信息安全基础理论与实践课件_第1页
信息安全基础理论与实践课件_第2页
信息安全基础理论与实践课件_第3页
信息安全基础理论与实践课件_第4页
信息安全基础理论与实践课件_第5页
已阅读5页,还剩133页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022/12/181信息安全基础理论与实践(CollegeofNetworkEngineering,ChengduUniversityofInformationandTechnology)2022/12/182第1章信息安全基础2022/12/183学习重点:网络与信息安全基础知识信息安全体系结构与模型信息安全管理体系信息安全评测认证体系信息安全与法律难点:信息安全与网络安全的关系与区别信息安全体系结构与模型2022/12/185信息的特性:[1]

普遍性和可识别性。

[2]储存性和可处理性。

[3]时效性和可共享性。[4]增值性和可开发性。[5]可控性和多效用性。此外,信息还具有转换性、可传递性、独立性和可继承性等特征。同时,信息还具有很强的社会功能,主要表现在资源功能、启迪功能、教育功能、方法论功能、娱乐功能和舆论功能等。信息的这些社会功能都是由信息的基本特征所决定和派生的。由此,可以看到保证信息的安全的重要性!2022/12/1861.2信息安全与网络安全

“安全”并没有统一的定义,但基本含义可以解释为:客观上不存在威胁,主观上不存在恐惧。信息安全的定义:“信息安全”同样也没有公认和统一的定义,但国内外对信息安全的论述大致可以分成两大类(广义上):一是指具体的信息系统的安全;二是指某一特定信息体系(比如一个国家的金融系统、军事指挥系统等)的安全。但现在很多专家都认为这两种定义均失之于过窄,目前公认的“信息安全”的定义:(一个国家的)信息化状态和信息技术体系不受外来的威胁与侵害。因为:信息安全,首先应该是一个国家宏观的社会信息化状态是否处于自控之下,是否稳定的问题;其次才是信息技术的安全问题。2022/12/187在网络出现以前,信息安全指对信息的机密性、完整性和可控性的保护——面向数据的安全。互联网出现以后,信息安全除了上述概念以外,其内涵又扩展到面向用户的安全——鉴别、授权、访问控制、抗否认性和可服务性以及内容的个人隐私、知识产权等的保护。——这两者的结合,即是现代信息安全体系结构。狭义上:因此,在现代信息安全的体系结构中:信息安全包括面向数据的安全和面向用户的安全;即信息安全是指在信息在产生、传输、处理和存储过程中不被泄露或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。2022/12/188不管攻击者采用什么样的手段,他们都要通过攻击信息的基本属性来达到攻击的目的。在技术层次上,信息安全应是保证在客观上杜绝对信息的安全威胁,使得信息的拥有者在主观上对其信息的本源性放心。信息安全根据其本质的界定,应具有以下的基本属性:①保密性(Confidentiality):保密性是指信息不泄漏给非授权的个人、实体和过程,或供其使用的特性。②完整性(Integrity):完整性是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。对网络信息安全进行攻击其最终目的就是破坏信息的完整性。

信息安全的特征2022/12/1810[1]系统安全(实体安全),即系统运行的安全[2]系统中信息的安全,即通过对用户权限的控制、数据加密等确保信息不被非授权者获取和篡改。[3]管理安全,即综合运用各种手段对信息资源和系统运行安全进行有效的管理。由此,(现代)信息安全应包含3层含义:2022/12/1812从用户(个人、企业等)的角度来说,他们希望所涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免他人或对手利用窃听、冒充、篡改和抵赖等手段对用户的利益和隐私造成损坏和侵犯,同时也希望当用户的信息保存在某个计算机系统上时,不受其他非法用户的非授权访问和破坏。从网络运行和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用及非法控制等威胁,制止和防御网络“黑客”的攻击。从安全保密部门的角度来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免其通过网络泄露、避免由于这类信息的泄露对社会产生危害,给国家造成巨大的经济损失,甚至威胁到国家安全。2022/12/1814[2]网络上系统信息的安全,包括用口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。[3]网络上信息传播的安全,即信息传播后的安全。包括信息过滤技术。它侧重于防止和控制非法、有害的信息进行传播后的后果;避免公用通信网络上大量自由传输的信息失控,本质上是维护道德、法则或国家利益。[4]网络上信息内容的安全,它侧重于网络信息的保密性、真实性和完整性;避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损用户的行为,本质上是保护用户的利益和隐私。2022/12/1815由此可见,网络安全与其所保护的信息对象有关,本质上是信息的安全期内保证其在网络上流动时或静态存储时不被非法用户所访问,但授权用户可以访问。

因此,网络安全的结构层次包括:物理安全、安全控制和安全服务。网络安全的主要特征:[1]保密性:指网络上的信息不泄露给非授权用户、实体或过程,或供合法用户使用的特性。[2]完整性:指信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,也即未经授权不能进行改变的特性。2022/12/1816[3]可用性:指当需要时应能存取所需的信息,也即可以被授权实体访问并按需求使用的特性。网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。[4]可控性:指对信息的传播及内容具有控制的能力。因此,网络安全、信息安全研究的内容是紧密相关的,其发展是相辅相成的。但是信息安全研究领域包括网络安全的研究领域。2022/12/1817主机安全技术身份认证技术访问控制技术加密技术防火墙与网络隔离技术入侵检测与安全审计技术黑客与病毒防范技术操作系统安全技术数据库安全技术数据安全技术信息安全管理技术信息安全的关键技术

:2022/12/1818信息安全分类:技术分类说明信息安全监察安全监控查验发现违规确定入侵定位损害监控威胁犯罪起诉起诉量刑纠偏建议管理安全技术管理安全多级安全用户鉴别术的管理多级安全加密术的管理密钥管理术的管理行政管理安全人员管理系统管理应急管理安全应急的措施组织入侵的自卫与反击2022/12/18201.3安全威胁与攻击类型目前,主要以下有10个方面的网络安全问题急需解决:(1)信息应用系统与网络的关系日益紧密,人们对网络的依赖性增强,因而网络安全的影响范围日益扩大,建立可信的网络信息环境已成为一个迫切的需求。(2)网络系统中安全漏洞日益增多,不仅技术上有漏洞,管理上也有漏洞。(3)恶意代码危害性高。(4)网络攻击技术日趋复杂,而攻击操作容易完成,攻击工具广为流行。(5)网络安全建设缺乏规范操作,常常采取“亡羊补牢”的方式进行维护,导致信息安全共享难度递增,并留下安全隐患。2022/12/1821(6)网络系统有着种类繁多的安全认证方式,一方面使得用户应用时不方便,另一方面也增加了安全管理的工作难度。(7)国内信息化技术严重依赖国外,从硬件到软件都不同程度地受制于人。(8)网络系统中软硬件产品的单一性,易造成大规模网络安全事件的发生,特别是网络蠕虫安全事件的发生。(9)网络安全建设涉及人员众多,安全和易用性特别难以平衡。(10)网络安全管理问题依然是一个难题,主要有:*用户安全防范意识不强。*网络服务配置不当,开放了过多的网络服务。*安装有漏洞的软件包。*缺省配置。*网络系统中软件不打补丁或补丁不全。2022/12/1823对于一个骇客来说,他们只追求入侵的快感,不在乎技术,他们不会编程,不知道入侵的具体细节。现状:在Internet网上,黑客组织有自己的公开网站,免费提供黑客工具软件,介绍黑客袭击方法,出版网上黑客杂志和书籍等等。黑客技术:是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。

黑客的特点:一般为男性,很少有女性;主要是年轻人;计算机迷;聪明;工作狂;对理解,预测和控制极端感兴趣。2022/12/1824黑客的类型:恶作剧型隐蔽攻击型定时炸弹型矛盾制造型职业杀手型窃密高手型业余爱好型事后报复型2022/12/1826例1:利用WindowsXP的AutoRun漏洞删除硬盘文件。AutoRun是指在WindowsXP系统的计算机中插入光盘后,光盘中的Autorun.inf指定的程序被自动运行的现象。利用WindowsXP的AutoRun漏洞进行攻击的过程如下:①新建一个文本文件,输入以下内容:

[AutoRun]Open=run\delc:\test1.txt②保存文件,将该文件重名为Autorun.inf。

③使用光盘刻录工具刻录一张光盘,在光盘的根目录下加入Autorun.inf文件。

④在C盘的根目录下新建test1.txt文件。

⑤插入光盘并让其自动运行。

⑥光盘自动运行结束后,查看C盘根目录,发现test1.txt文件已被删除。2022/12/1827例2:利用Foxmail的漏洞取消保护口令,其步骤如下:①运行Foxmail,右击账户名(比如),执行“设置账户访问口令”命令,出现如图4-1所示的对话框,在其对话框中输入口令,单击“确定”按钮。

图4-1设置账户访问口令图4-2访问口令生效2022/12/1828②关闭重新打开Foxmail,双击被保护的账户,出现如图4-2所示的对话框,表示访问口令设置已经生效,单击“取消”按钮,然后关闭Foxmail。③通过“我的电脑”进入Foxmail程序的安装目录,再进入mail\test文件夹,找到保存账户配置信息的Account.stg文件,将其删除。④运行Foxmail,双击被保护的账户,发现对该账户的所有操作均可进行(这是由于Account.stg文件被删除后,Foxmail会自动新建一个空的Account.stg文件,而新建文件的账户口令为空值,所以删除Account.stg文件后可以直接访问被保护的账户)。2022/12/1830

(2)建立假冒网上银行、网上证券网站,骗取用户帐号密码实施盗窃。犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意Html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。如曾出现过的某假冒银行网站,网址为

.,而真正银行网站是,犯罪分子利用数字1和字母i非常相近的特点企图蒙蔽粗心的用户。又如2004年7月发现的某假公司网站(网址为

),而真正网站为

,诈骗者利用了小写字母l和数字1很相近的障眼法。诈骗者通过QQ散布“XX集团和XX公司联合赠送QQ币”的虚假消息,引诱用户访问,如图3-17所示。2022/12/1831图3-17“赠送QQ币”的虚假消息框2022/12/1832一旦访问该网站,首先生成一个弹出窗口,上面显示“免费赠送QQ币”的虚假消息。而就在该弹出窗口出现的同时,恶意网站主页面在后台即通过多IE漏洞下载病毒程序lenovo.exe(TrojanDownloader.Rlay),并在2秒钟后自动转向到真正网站主页,用户在毫无觉察中就感染了病毒,如图3-18所示。病毒程序执行后,将下载该网站上的另一个病毒程序bbs5.exe,用来窃取用户的传奇帐号、密码和游戏装备。当用户通过QQ聊天时,还会自动发送包含恶意网址的消息。图3-18“免费赠送QQ币”的虚假消息提示2022/12/1833(3)利用虚假的电子商务进行诈骗。此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。如2003年,罪犯佘某建立“奇特器材网”网站,发布出售间谍器材、黑客工具等虚假信息,诱骗顾主将购货款汇入其用虚假身份在多个银行开立的帐户,然后转移钱款的案件。除少数不法分子自己建立电子商务网站外,大部分人采用在知名电子商务网站上,如“易趣”、“淘宝”、“阿里巴巴”等,发布虚假信息,以所谓“超低价”、“免税”、“走私货”、“慈善义卖”的名义出售各种产品,或以次充好,以走私货充行货,很多人在低价的诱惑下上当受骗。网上交易多是异地交易,通常需要汇款。不法分子一般要求消费者先付部分款,再以各种理由诱骗消费者付余款或者其他各种名目的款项,得到钱款或被识破时,就立即切断与消费者的联系。2022/12/1834

(4)利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。

如木马“证券大盗”,它可以通过屏幕快照将用户的网页登录界面保存为图片,并发送给指定邮箱。黑客通过对照图片中鼠标的点击位置,就很有可能破译出用户的账号和密码,从而突破软键盘密码保护技术,严重威胁股民网上证券交易安全。(5)利用用户弱口令等漏洞破解、猜测用户帐号和密码。不法分子利用部分用户贪图方便设置弱口令的漏洞,对银行卡密码进行破解。如2004年10月,三名犯罪分子从网上搜寻某银行储蓄卡卡号,然后登陆该银行网上银行网站,尝试破解弱口令,并屡屡得手。实际上,不法分子在实施网络诈骗的犯罪活动过程中,经常采取以上几种手法交织、配合进行,还有的通过手机短信、QQ、MSN进行各种各样的“网络钓鱼”不法活动。2022/12/1835几种常用的“钓鱼”防范方法:①避免使用搜索引擎:登陆网银时尽量避免使用搜索引擎或网络实名,以免混淆视听;最好在正规银行网点获取网络银行网址。②妥善保管数字证书:避免在公共场所的电脑上使用网银业务,以防数字证书等机密资料外泄。③警惕电子邮件等信息:不轻信不明来历的邮件、信件、电话、短信等,如收到相应信息,请先咨询银行部门是否有相应信息,然后进行操作,以防网络钓鱼袭击。④设置混合密码、双密码:密码设置应避免与个人资料相关,建议选用数字、字母混合密码,提高密码破解难度并妥善保管,保证密码不易被猜测。交易密码尽量与信用卡密码不同。而且要定期更换密码。⑤定期查看交易记录:定期检查账户余额、转账和支付等业务记录,随时掌握账户变动情况。⑥做好病毒防范:做好防止木马攻击与入侵等安全措施,如发现异常交易及时与银行联络。2022/12/1836病毒技术:病毒的定义:1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在第二十八条中明确指出:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。计算机病毒的特征计算机病毒的特征可以归纳为人为的特制程序、具有自我复制能力、很强的传染性、一定的隐蔽性和潜伏性、特定的触发性、很大的破坏性、不可预见性、针对性和依附性。

计算机病毒的发展简史及流行趋势计算机病毒(以下简称病毒)的发展大致可以划分为初期产生、早期蓬勃发展和网络迅猛泛滥3个阶段。2022/12/1837初期产生

(从1949年到1987年第一只电脑病毒“C-BRAIN”的诞生是病毒的初期产生阶段)早期蓬勃发展(从1987年到1995年网络在世界范围内普及前,应该是病毒的早期蓬勃发展阶段)网络迅猛泛滥(1995年至今,随着网络在世界范围内普及,电脑病毒进入了网络迅猛泛滥阶段)特洛伊木马

特洛伊木马(Trojanhorse),其名取自希腊神话“特洛伊木马记”,是一种基于远程控制的黑客工具,简称木马。它具有隐蔽性和非授权性的特点,一旦控制端与服务端连通后,木马程序通过窃取手段获得服务端的大部分操作权限,然后大肆窃取密码、操作文件、修改注册表、控制鼠标键盘、监视系统操作等。2022/12/1838木马的原理

特洛伊木马(简称木马)是一种基于C/S结构的网络应用程序。其中,木马的服务器端程序可以驻留在目标主机上并以后台方式自动运行。攻击者使用木马的客户端程序与驻留在目标主机上的服务器木马程序进行通信,进而获取目标主机上的各种信息。例如,窃取用户口令、复制或删除文件、控制目标主机的运行状态等。一个完整的木马系统由硬件部分、软件部分和具体连接部分组成。木马攻击的过程

木马攻击的过程按木马攻击网络的原理大致可分为6个步骤,即配置木马、传播木马、运行木马、信息泄露、建立连接、远程控制。

配置木马是为了实现木马伪装和信息反馈两个功能。2022/12/1839传播木马主要有两种方式:一种是通过E-mail,控制端将木马程序以附件的形式夹在邮件中发送出去,收信人只要打开附件就会感染木马;另一种是软件下载,一些非正规的网站以提供软件下载为名,将木马捆绑在软件安装程序上,下载后,只要运行这些程序,木马就会自动安装,首先将自身复制到Windows的系统文件夹中(比如c:\Windows、c:\Windows\system或c:\Windows\temp目录下),然后在注册表、启动组、非启动组中设置好木马的触发条件,完成木马安装,然后就可以启动木马了。信息泄漏就是指木马成功安装后会收集一些服务端的软硬件信息,并通过E-mail,IRC或ICO的方式告知控制端用户。只要控制端和服务端都在网上,并且服务端已经安装了木马,控制端就可以通过木马端口与服务端建立连接。木马连接成功后,控制端端口和服务端端口之间将会出现一条通道,控制端上的控制端程序可借此通道与服务端上的木马程序取得联系,并通过木马程序对服务端进行远程控制,实施破坏活动。2022/12/1840

此外,还可以通过检查并删除木马程序的启动条件来防范。检查和清除Windows系统中木马程序的一般方法如下:①在“开始→程序→启动”菜单组中,如果发现有异常程序,则可直接清除;②在autoexec.bat文件中,如果发现有类似“win

程序名”的命令行,则在命令中的程序很可能就是木马程序;③在win.ini文件中,检查[windows]段上由“run=”和“load=”两个项目指定的程序是否有异常,如果有,很可能是木马,则应立即清除;④在system.ini文件中,检查[boot]段上由“shell=”项指定的程序是否有异常。正常情况下,应该为“shell=explorer.exe”,如果变成“shell=explorer.exe

程序名”,则其中的程序名很可能是木马程序;⑤在注册表中,与启动相关的注册表项是需要注意的。可以使用regedit命令打开注册表编辑器,然后,依次检查相关的注册表项的值,如果发现异常,则需要及时修正。下列注册表项是需要重点检查的项目内容。HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunonceHKEY_CLASSES_ROOT\exe\open\command

一般采用对比的方法来检查注册表项,用正确的注册表与当前的注册表进行对比,从中找出可疑的内容。例如,在HKEY_CLASSES_ROOT\exe\open\

command表项中包含的正确值为“"%1"%*”,如果被改为“程序名"%1"*”,则可能是木马程序名。如果发现异常程序,除了在上述文件中删除它们之外,还要找到它们所在的目录,彻底清除,否则,它们有可能还会自动添加到相应的启动位置。2022/12/1841病毒检测技术(1)病毒的传播途径计算机病毒主要有4种传播途径:通过不可移动的计算机硬件设备进行传播,这些设备通常有计算机的专用ASIC芯片和硬盘等。通过移动存储设备来传播,这些设备主要包括软盘、磁带、移动USB盘等。通过计算机网络进行传播。通过点对点通信系统和无线通道(如手机)来传播病毒。(2)病毒的检测方法在检测病毒时,必须保证系统是“清洁”无毒的。病毒检测分为对内存检测和对磁盘检测,比如对磁盘检测必须要求内存不带毒,因为有些病毒采用反跟踪和伪装技术向检测者报告假情况。启动系统应该是上电启动而不是用Ctrl+Alt+Del组合键启动,因为有些病毒会截取键盘中断而将自己仍然留在内存中。

病毒的检测方法主要有手工检测和自动检测两种。

2022/12/1842

目前病毒防范产品主要通过比较法、校验和法、人工智能陷阱法、感染实验法、扫描法和特征代码法完成病毒的自动检测。

比较法是一种较原始的病毒检测方法,包括长度比较法、内容比较法、内存比较法、中断比较法等。比较法通过对比可疑的和正常的对象,如果发现相比较内容不一致,就认为有病毒存在。

校验和法是根据文件的内容计算其校验和,并将所有文件的校验和放在资料库中。检测时将文件现有内容的校验和与资料库中的校验和做比较,若不同则判断其被染毒。其优点是可检测未知病毒和变种病毒,最大的缺点就是误判断高且无法确认是哪种病毒感染的。

人工智能陷阱是一种监测计算机行为的常驻式扫描技术。它将病毒所产生的行为归纳起来,一旦发现内存有任何不正常的情况,系统就会有所警觉并告知。使用这种技术的优点是执行速度快,手续简便且可以检查到各式病毒;其缺点就是程序设计难,且不容易考虑周全。不过在千变万化的病毒世界中,人工智能陷阱扫描技术是一个至少具有保全功能完整的新观点。

感染实验法是利用病毒的感染特性,在可疑系统中使用或运行“干净”的磁盘或文件,比较运行前后文件的校验和以及文件长度,若发生改变则已染毒。其优点是误报警率低,缺点是无法确定被感染的病毒类型。2022/12/1843实时输入输出扫描法的目的在于即时地对数据的输入/输出动作做病毒码比对的动作,希望能够在病毒尚未被执行之前,就能够防堵下来。理论上这样的即时扫描技术会影响到数据的输入输出速度,但是使用实时扫描技术文件传送进来之后就等于扫过一次毒了。

特征代码法是从病毒样本中抽取特征代码,加入病毒代码库,并检查被检测的文件中是否含有病毒特征代码,若有则可确定已感染的病毒类型。病毒扫描软件由病毒代码库和利用代码库进行扫描的扫描程序两部分构成。特征代码法的优点是检测准确、快速、可识别病毒的名称。其缺点是不能检测未知病毒和变种病毒,需定期更新病毒资料库,具有滞后性。

病毒防范技术计算机病毒的防范既是一个技术问题,也是一个管理问题,应从两个方面综合加以防范。计算机病毒的防范策略应该“预防为主,治疗为辅”,只有这样才能真正将计算机病毒的危害降低到最低限度。(1)单机下的病毒防范技术在单机环境下的病毒防范,一是要在思想上重视、管理上到位;二是技术上依靠防杀计算机病毒软件。

安装和使用最新的正版防杀毒软件也许是技术防毒的最佳选择。针对国内外不同的病毒,最好同时在单机上安装两个以上防毒软件:一个应该是国内防毒软件,另一个应该是国外的防杀毒软件。需要提醒的是,新病毒与时俱进,层出不穷,任何公司的防/杀病毒产品都不是万能的,各公司防/杀毒软件应当交替使用,同时安装几个防/杀毒软件(至少两个)是非常必要的。另一方面,及时升级防/杀毒软件(一出现新病毒就升级)是非常重要也是非常必要的。2022/12/1844(2)小型局域网的病毒防范技术小型局域网主要有NovellNetWare网、WindowsNT网、UNIX/Linux网、简单网络等。实施网络防毒系统时,应当对网络内所有可能作为病毒寄居、传播及受感染的计算机进行有效防护。一方面需要对各种病毒进行有效杀、防;另一方面也要强调网络防毒在实施、操作、维护和管理中的简捷、方便和高效。Novell网防毒当前,大多数的金融、证券等机构的局域网仍然在使用Novell网,它一般由一台Novell文件服务器为中心,再带许多没有软驱、光驱和硬盘的无盘的工作站。服务器和工作站之间一般用同轴电缆或双绞线连接。在Novell网的SFT版本中,文件服务器为专用服务器,不支持并发方式,文件服务器仅需要在启动时防毒。文件服务器的(自举)启动有软盘启动(整个硬盘作为一个Netware分区)和硬盘启动(文件服务器作为一个活动的DOS分区和一个Netware分区)两种。对于Novell网来说最危险的病毒是操作系统病毒。2022/12/1845主要防毒措施如下:①首先要保护Novell网的文件服务器。②利用Novell网自身的许多功能来防毒。③限制用户权限或许是最好的防毒方法。UNIX/Linux网络防毒

UNIX/Linux网络中一般有一台或多台装有UNIX/Linux操作系统的计算机作Web服务器、文件服务器或邮件服务器;工作站端计算机一般装有Windows操作系统。因此,这种UNIX/Linux网络的防毒主要还是基于工作站的单机防毒。当然,UNIX/Linux网络对安全性和用户权限的控制还是很严格的,但并不是说网络就没有病毒感染的可能。整个网络必须装有具有实时监控能力的杀毒软件和防止黑客攻击的黑客扫描软件。WindowsNT网络防毒

更多的公司和企业的局域网是WindowsNT网络,这种网络往往由一台装有WindowsNT操作系统的网络主控制器作为中心服务器,管理用户信息和访问权限;而工作站则多采用装有Windows98、Windows2000、WindowsNT独立服务器或工作站的带有硬盘的计算机。中心服务器主要通过安装访问代理(Proxy)接入Internet网络,网络相对封闭。WindowsNT网络除了对每个工作站进行单机防毒外,还要针对WindowsNT网络的特点做好以下防毒措施:网络中心服务器必须采用NTFS分区格式,防止基于FAT16分区格式的DOS病毒的感染;严格控制共享文件、共享硬盘和共享光盘的使用,严格控制外来软盘光盘的使用;对用户的权限和文件的读写加以限制,多数文件设置为只读属性;服务器上应安装基于WindowsNT网络开发的32位的杀毒软件,防止病毒在网上传播;工作站要安装实时监视和杀毒软件,阻止病毒从工作站进入网络;像单机防毒一样,需要及时更新防/杀毒软件和防火墙,防止最新出现的病毒攻击网络。2022/12/1846(3)大型网络的病毒防范技术大型网络如电子政务、电子商务、电信网络、银行网络、军事信息网等虽然数量不多,但由于是国家的基础设施,关系国家安危,所以大型网络防毒非常重要。

大型网络面临的网络安全问题主要有内部网安全问题、外部网安全问题、应用网安全问题、网络服务器的安全问题以及网络防/杀毒软件的升级更新问题。内部网与应用业务网是物理隔离的,安全状况相对会好一些,基本不存在外部黑客攻击的问题,其最大的安全隐患是来自内部的病毒破坏与一些内部用户的非授权访问。外部网通过路由器与电信、联通的公众网络直接连接,很可能会受到公众网中的不安全因素影响,产生病毒传播、黑客攻击、网络非授权访问等安全问题。而中层应用业务网本身的网络结构复杂,核心用户众多,虽然一些重要部门之间都安装了防火墙,但防火墙只能防止黑客的恶意攻击,没有病毒防护,很容易被一些外部网的黑客型病毒或本网内的病毒攻击。外部网和应用业务网的防病毒软件正常升级相对方便;内部网与外部网和应用网络隔绝,在不改变内部网的物理隔离结构的情况下,应该研究出一个好的升级方案,做到及时升级。2022/12/1847

大型网络一般采用一些著名公司的防/杀毒软件的网络版组建一个分布式防病毒体系,对整个网络采用分级管理、多重防护策略。外部网是整个网络的最外围,主要是面向大众访问服务,并由专业的ISP负责运行。病毒防护主要由ISP承担,一般在外部网专设一台服务器,安装服务器版网络防/杀病毒软件,对整个网络进行实时监控。除了物理的安全外,基本都是访问控制和授权方面的,当然还需要防止黑客或内部网对内部核心网络的破坏性攻击。合适的防火墙可以有效的阻断和隔离内部核心网络和外部网络,从而从根本上保证了核心网络的安全。通过入侵检测系统,可以有效地及早发现和阻断对内部核心网络的各种攻击行为,从而降低内部核心网络被攻破的可能性。(中间业务)应用网一般结构复杂、网络规模大。首先,要保障应用服务器的安全。其次,是要保证应用数据库系统的安全。这些区域系统中心负责本区域内网络的病毒防护,对网络内的用户进行升级服务,统一管理本区域内的网络主机,并通过超级中心进行升级。在各个网络内部的邮件服务器部署邮件监控系统,对来自网络内部、外部的邮件进行监控,避免邮件以及其他客户端受到邮件病毒的感染。2022/12/1848

大型网络的认证系统能提供用户身份验证服务,是最重要的安全业务。所有的其他安全业务都在某种程度上依赖于身份认证系统。随着基于PKI(公钥基础设施)技术的日益成熟,数字证书认证被认为是最理想的认证方式。数字证书不仅可以用于身份认证,还可以确保信息传输的保密性、数据交换的完整性、发送消息的不可否认性。

大型网络的安全管理看似简单,却是连接整个安全方案的纽带。大型网络中运行着越来越多的安全设备,如防火墙、入侵检测系统、防病毒、PKI、VPN等,虽然这些设备都在一定程度上解决了一系列的安全问题,但它们独立工作,在网络内部形成一个个安全“孤岛”。由于缺少必要的安全管理措施,随着网络内外安全威胁的增加,安全状况并没有得到根本的改善,安全风险仍然居高不下。安全管理体系使大型网络以最低的成本达到可接受的安全水平,从根本上保证业务的连续性,其主要功能包括设备管理、策略管理、事件管理、协调管理、配置管理、身份和权限管理、制度管理、安全审计、事故管理等。2022/12/1849病毒防范产品介绍(1)病毒防范产品的分类

防毒产品从总体上可以分为硬件和软件两大类。硬件主要是防病毒卡。但是由于防病毒卡价格昂贵、软件的兼容性差、升级困难,所以现在很少用,已经退出历史舞台。软件防毒产品是专门为保障计算机及其数据安全,针对病毒而设计的程序,称为防(杀)毒软件。防/杀毒软件具有价格便宜、灵活性好的优点,被广泛使用。杀毒软件种类繁多,主要分为单机版和网络版两类(前面已介绍过)。单机版主要是针对非联网的单机的病毒的诊断,使用时必须对每台计算机进行独立操作,并且需人为地定期升级杀毒软件。网络版主要是针对局域网用户的,也可拓展到广域网用户,其最大特点是可以通过杀毒软件制造商提供的FTP服务自动下载最新病毒码并进行在线升级,并可根据用户制定的杀毒策略对网络中的服务器和工作站进行有重点有步骤地自动监控杀毒,因此可以减少人为干预,最大限度地提高杀毒效率。但网络版的价格也远远高于单机版,而且视网络版所能控制杀毒点的多少而价格差异较大。2022/12/1850(2)防/杀计算机病毒软件的特点

防/杀病毒软件一般都有强大的病毒扫描引擎,能够检测并清除传统的开机型、档案型、聚集型和复合型病毒,主动检测、清除基于Internet全面入侵的Java、ActiveX等恶意程序,还可全面防堵电子邮件病毒入侵,过滤不良网站所有已知病毒。防/杀毒软件一般程序短小,占用内存少,有极佳的程序相容性和稳定性,杀毒界面友好,使用简单方便。防/杀毒软件有强大的技术支持和在线升级功能,能及时提供最新的病毒代码库,升级方便迅速。(3)对计算机病毒防范产品的要求拥有病毒检测扫描器实时监控程序未知计算机病毒的检测病毒特征代码库升级支持FAT32和NTFS等多种分区格式注重计算机病毒检测率2022/12/1851(4)常见的计算机病毒防范产品目前,国内外常见的计算机病毒防范产品有很多,下面简要介绍一些常用的病毒防范产品。安全之星KV3000瑞星杀毒软件KILL金山毒霸PandaAntivirusNortonAnti-VirusMcafeeVirusScanVirusBuster趋势科技防毒软件卡巴斯基防毒软件360杀毒2022/12/1852网络攻击的类型

(1)口令入侵(2)放置特洛伊木马程序(3)WWW的欺骗技术(4)电子邮件攻击(5)通过一个节点来攻击其他节点(6)网络监听(7)利用黑客软件攻击(8)安全漏洞攻击(9)端口扫描攻击2022/12/1853E-Mail(电子邮件)是Internet最流行的应用之一,目前许多信息的交流(包括一些重要的电子文档)都是通过电子邮件进行的,因此电子邮件的安全问题也是目前大家最为关注的。1.E-Mail邮箱的入侵入侵E-Mail的主要目的是窃取邮箱密码,入侵的方式主要有针对POP3邮箱的密码猜测攻击和针对Web邮箱的密码猜测攻击。(1)针对POP3邮箱的密码猜测攻击

由于在使用POP3服务时,用户发送密码信息在服务器端进行身份验证,因此攻击者可以通过发送POP3连接登录请求和密码信息来猜测用户邮箱的密码。目前,大多数POP3服务器没有采取错误连接次数控制措施,使得利用POP3服务进行字典穷举攻击变得简单易行。所以针对POP3邮箱的密码猜测攻击也是目前对E-Mail邮箱最常用和最快速的攻击方法。下面说明如何利用NoPassword软件破解POP3邮箱密码,步骤如下:电子邮件的攻击与防范2022/12/1854①运行NoPassword软件,首先出现如图3-19所示的对话框。图3-19NoPassword新任务对话框②在“服务器地址”栏中输入POP3服务器地址,在“账号名称”栏中输入POP3邮箱的账户名,在“服务器类型”中选择POP3,单击确定按钮,将出现如图3-20所示的对话框。图3-20NoPassword程序主窗口2022/12/1855③执行“攻击→设定攻击线程参数”命令,将出现如图3-21所示的对话框。图3-21“设定攻击线程参数”对话框④拖动上方的“同时最大展开线程数目”至最右端,表示同时打开100个攻击线程以增加攻击速度;在“攻击线程的优先级”中选择“优先”以提高攻击的速度,单击“OK”按钮结束设置。⑤执行“攻击→开始攻击”命令,开始进行攻击。2022/12/1856(2)针对Web邮箱的密码猜测攻击

对于以Web方式登录的E-Mail服务器,虽然可以防止攻击者使用POP3服务器猜测邮箱密码,但是由于用户的账号和密码是以Http请求方式发送至E-Mail服务器的,因此攻击者可以通过发送Http请求来进行密码猜测。可以使用“溯雪”软件对Web邮箱的密码进行破解,如图3-22所示。图3-22“溯雪”软件界面2022/12/1857(3)抵御E-Mail密码攻击的方法实际上,抵御E-Mail密码攻击的最佳方法是加强E-Mail密码的安全性,密码要选择数字、英文字母(包括大小写)和特殊字符的组合,切忌使用所崇拜的偶像名字、生日和喜爱的数字等作为E-Mail密码;同时注意定期或不定期更换密码。2.E-Mail炸弹攻击与防御E-Mail炸弹攻击的思路是利用特定的工具软件,在一段时间内集中向目标机发送大量垃圾信息或发送超出系统接收范围的信息,是目标出现机负载过重、网络堵塞等,从而造成目标机拒绝服务,以至系统崩溃。目前,在网络系统中常见的炸弹有:①IP炸弹:是利用Windows系统协议的漏洞进行攻击,针对IP地址记下“轰炸”,是目标系统断线、死机、蓝屏或重新启动;2022/12/1858②E-Mail炸弹:以容量庞大的邮件(隐藏发送地址)反复发送到被攻击的邮箱,造成信息溢出(挤爆),使被攻击邮箱不能收到邮件,严重的会使邮件服务器瘫痪,不能正常工作;③Java炸弹:由于一些聊天室中可以直接发送Html语句,攻击者通过发送恶意代码,使具有漏洞的目标机蓝屏、浏览器打开无数个窗口或显示巨大的图标,最终使目标机资源耗尽而死机;④硬盘炸弹:一般表现为假0道损坏,是硬盘不能启动,是炸弹中危害性最大的之一。(1)E-Mail炸弹攻击在各种炸弹攻击中,E-Mail炸弹攻击时最常见的攻击方式。目前,各种E-Mail炸弹工具广泛流传,使得任何一个刚学会上网的新手都可以很容易地实施E-Mail炸弹攻击。2022/12/1859由于邮件需要空间来保存,而到来的邮件信息也需要邮件系统来处理,过多的邮件会加剧网络连接的负担、消耗大量的存储空间;过多的邮件投递会导致系统日志文件容量巨大,甚至溢出文件系统,这将会给操作系统带来风险,除了操作系统有崩溃的危险之外,由于大量的垃圾邮件涌来,将会占用大量的处理器时间和占据大量的带宽,造成正常用户访问速度急剧下降;因此E-Mail炸弹造成的危害是严重的。此外,对于大量的个人免费邮箱来说,由于邮箱容量是有限的,一旦邮箱容量超过限定容量,邮件系统将会拒绝服务,即是所谓的邮箱被“挤爆”了。下面利用Wsbomb软件实施E-Mail炸弹攻击,具体步骤如下:①运行Wsbomb软件,出现如图3-23所示的运行界面。②DNS服务器可自定义为高速DNS地址,也可以取本机的DNS地址;发送次数为每个邮件的重复发送次数。2022/12/1860③在左边的“Email地址列表”中输入对方的E-Mail地址,一行一个地址,也可以同时攻击多个邮箱。④分别在“邮件主题”、“发送人”和“邮件内容”中填入相应的信息,其中“发送人”的E-Mail地址可以随意更改(只要有@符号就可以了)。

⑤填写完毕后,单击“发送”按钮即可。图3-23Wsbomb软件界面2022/12/1861(2)防御E-Mail炸弹攻击

排除“E-Mail炸弹”的基本方法就是直接将“炸弹”邮件从邮件服务器中删除。目前,大多数邮件服务器都具有“远程邮箱管理”功能,通过该功能可以直接对邮件服务器中的邮件进行删除、收取等操作。

比如Foxmail中执行“工具→远程邮箱管理”命令,出现如图3-24所示的“远程邮箱管理”界面,Foxmail连接到邮件服务器上,取回邮件服务器中邮件邮件的信息。根据得到的据以邮件信息,给服务器上的邮件打上“暂不收取”、“永不收取”、“收取”、“收取删除”和“删除”等5种本图的标记;而对付“E-Mail邮件炸弹”,直接标记为删除,就可以在服务器上直接删除。2022/12/1862图3-24“远程邮箱管理”界面2022/12/18634.垃圾邮件的防御垃圾邮件的种类繁多,给广大用户带来了很大的邮箱。这种影响不仅是要花费人们大量的时间,而且也带来了诸多安全问题。首先,垃圾邮件占用了大量的网络资源,一些邮件服务器因为安全性差,被作为垃圾邮件中转站而被警告、封IP地址等事件时常发生,大量消耗的网络资源使得正常的业务运作变得缓慢;其次,随着国际上反垃圾邮件的发展,组之间的黑名单共享、使得无辜的服务器被大范围的屏蔽,这无疑给正常用户的使用造成了严重的影响;更为严重的是,垃圾邮件与入侵、病毒等结合也越来越紧密,垃圾邮件俨然已成为黑客发动攻击的重要平台。比如,“清醒变种H蠕虫病毒”在系统目录中释放病毒体,向外大量散发病毒邮件,传播速度极快;“瑞波变种XG集蠕虫、后门”等功能于一身,恶意攻击者可以利用此病毒远程控制中毒的计算机,对外发动攻击或偷窃用户的资料等。2022/12/1864

诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,这些邮件多以中奖、顾问、对帐等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。如一种骗取美邦银行(SmithBarney)用户的帐号和密码的“网络钓鱼”电子邮件,该邮件利用了IE的图片映射地址欺骗漏洞,并精心设计脚本程序,用一个显示假地址的弹出窗口(如下图红色框)遮挡住了IE浏览器的地址栏,使用户无法看到此网站的真实地址。当用户使用未打补丁的Outlook打开此邮件时,状态栏显示的链接是虚假的,如图3-25所示。图3-25虚假网站示意图2022/12/1865当用户点击链接时,实际连接的是钓鱼网站http://**.41.155.60:87/s。该网站页面酷似SmithBarney银行网站的登陆界面,如图3-26所示。而用户一旦输入了自己的帐号密码,这些信息就会被黑客窃取。图3-26SmithBarney银行网站的登陆界面2022/12/1866(1)反垃圾邮件技术目前,反垃圾邮件主要采用关键词过滤、黑名单和白名单、HASH技术、基于规则的过滤、智能和概率等技术。①关键词过滤

关键词过滤技术通常是创建一些简单或复杂的与垃圾邮件关联的单词表来识别和处理垃圾邮件。比如某些关键词大量出现在垃圾邮件中,如一些病毒的邮件标题,比如:test。这种方式比较类似反病毒软件利用的病毒特征一样。可以说这是一种简单的内容过滤方式来处理垃圾邮件,它的基础是必须创建一个庞大的过滤关键词列表。这种技术缺陷很明显,过滤的能力同关键词有明显联系,关键词列表也会造成错报可能比较大,当然系统采用这种技术来处理邮件的时候消耗的系统资源会比较多。并且,一般躲避关键词的技术比如拆词,组词就很容易绕过过滤。2022/12/1867②黑名单和白名单

黑名单(BlackList)和白名单(WhiteList)分别是已知的垃圾邮件发送者或可信任的发送者IP地址或者邮件地址。目前很多邮件接收端都采用了黑白名单的方式来处理垃圾邮件,包括MUA(MailUserAgent,即邮件伺服器,负责邮件的收发)、MDA(MailDeliveryAgent,即负责将MTA所收的信分派到各个帐户的邮箱)和MTA(MailTransferAgent,即邮件伺服器,负责邮件传送服务),当然在MTA中使用得更广泛,这样可以有效地减少服务器的负担。③HASH技术

HASH技术是邮件系统通过创建HASH值来描述邮件内容,比如将邮件的内容、发件人等作为参数,最后计算得出这个邮件的HASH值来描述这个邮件。如果HASH值相同,那么说明邮件内容、发件人等相同。这在一些ISP上在采用,如果出现重复的HASH值,那么就可以怀疑是大批量发送邮件了。2022/12/1868④基于规则的过滤

基于规则的过滤是根据某些特征(比如单词、词组、位置、大小、附件等)来形成规则,通过这些规则来描述垃圾邮件,就好比IDS中描述一条入侵事件一样。要使得过滤器有效,就意味着管理人员要维护一个庞大的规则库。

⑤智能和概率系统智能和概率系统广泛使用的是贝叶斯(Bayesian)算法,其原理就是检查垃圾邮件中的词或字符等,将每个特征元素(最简单的元素就是单词,复杂点的元素就是短语)都给出一个分数(正分数),另一方面就是检查正常邮件的特征元素,用来降低得分的(负分数)。最后邮件整体就得到一个垃圾邮件总分,通过这个分数来判断是否是垃圾邮件。2022/12/1869(2)Foxmail反垃圾邮件的设置

在Foxmail中可以执行“邮箱→过滤器”命令,在出现如图3-27所示的“过滤管理器”对话框中单击“新建”按钮;然后在出现的“过滤器”对话框中对邮件的主题、来源、长度等规则对邮件进行过滤,如图3-28所示;在Foxmail中可以执行“工具→反垃圾邮件功能设置”命令,在出现如图3-29所示的“反垃圾邮件设置”对话框中包含了Foxmail的发垃圾邮件功能。图3-27“过滤管理器”对话框2022/12/1870图3-28“过滤器”对话框图3-29“反垃圾邮件设置”对话框2022/12/1871收取邮件时,Foxmail反垃圾邮件功能是实现的过程是这样的:

①使用“黑名单”对邮件进行判断,如果发件人的电子邮件地址或名字包含在黑名单中,则把该邮件作为废件,删除到废件箱中,否则,继续进行判断。②使用“白名单”对邮件进行判断,如果发件人的电子邮件地址包含在“白名单”中,则把该邮件判定为非垃圾邮件,否则,继续进行判断。

③使用“规则法过滤”对邮件进行判断。在Foxmail中定义了完善的垃圾邮件判断规则,每条规则对应一个分数,当邮件符合某一条规则,则给邮件增加相应的分数,当邮件得到的分数达到一定值时,就把该邮件判定为垃圾邮件,否则,继续进行判断。

④使用“贝叶斯过滤法”对邮件进行判断。使用贝叶斯过滤法过滤垃圾邮件之前,需要首先让Foxmail学习一批垃圾邮件和非垃圾邮件。通过学习垃圾邮件和非垃圾邮件,Foxmail收集邮件中的特征词语,生成垃圾词库和非垃圾词库。判别邮件时,根据“垃圾词语”和“非垃圾词语”在邮件中出现的频率,运用一定的算法,判定邮件是否为垃圾邮件。2022/12/1872(3)Web邮箱反垃圾邮件的设置登录Web邮箱后,可以进行反垃圾邮件的设置,图3-30是163邮箱中单击“设置”选项后的界面,可以进黑名单、白名单和反垃圾邮件级别等设置。图3-30Web邮箱反垃圾邮件的设置2022/12/1873(4)反垃圾邮件工具软件

如图3-31为使用“MailMate垃圾邮件过滤专家”收到的一封垃圾邮件。可以借助“MailMate垃圾邮件过滤专家”给垃圾邮件制造者回复“退回”的错误信息,告知所发送的邮箱是无效的,这样在一定程度上可以避免免受垃圾邮件的重复骚乱。图3-31收到垃圾邮件2022/12/18741.4信息安全服务与目标信息安全服务与目标主要是指保护信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,信息安全服务与目标主要表现在系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等方面。(1)可靠性:是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要有三种:抗毁性、生存性和有效性。可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。

2022/12/1875(2)可用性是网络信息可被授权实体访问并按需求使用的特性。

可用性是网络信息系统面向用户的安全性能。可用性一般用系统正常使用时间和整个工作时间之比来度量。(3)保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。(4)完整性是网络信息未经授权不能进行改变的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成和正确存储和传输。2022/12/1876(5)不可抵赖性也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。(6)可控性是对网络信息的传播及内容具有控制能力的特性。总之,网络信息安全与保密的核心是通过计算机、网络、密码技术和安全技术,保护在公用网络信息系统中传输、交换和存储的消息的保密性、完整性、真实性、可靠性、可用性、不可抵赖性等。2022/12/18771.5信息安全技术要求信息安全保障从保密性、完整性、可用性、可控性、不可否认性等安全属性的需要和预警、保护、检测、响应、恢复及反击等环节提出了诸多的技术需求。1、网络物理安全:是网络系统安全、可靠、不间断运行的基本保证

(1)环境安全:对系统所在环境的安全保护,如区域保护和灾难保护。

(2)设备安全:网络物理实体要能防范各种自然灾害,如要防火、防雷、防水。物理实体要能够抵抗各种物理临近攻击。

(3)媒体安全:包括媒体数据的安全及媒体本身的安全。

2、网络认证是实现网络资源访问控制的前提和依据,是有效保护网络管理对象的重要技术方法。网络认证的作用是标识、鉴别网络资源访问者身份的真实性,防止用户假冒身份访问网络资源。

2022/12/18783、网络访问控制是有效保护网络管理对象,使其免受威胁的关键技术方法。其目标主要有两个:

(1)限制非法用户获取或使用网络资源。

(2)防止合法用户滥用权限,越权访问网络资源。4、网络安全保密的目的就是防止非授权的用户访问网上信息或网络设备。5、网络安全监测的作用在于发现综合网系统入侵活动和检查安全保护措施的有效性,以便及时报警给网络安全管理员,对入侵者采取有效措施,阻止危害扩散并调整安全策略。6、网络漏洞评估用以检测网络中是否存在安全漏洞,以便网络安全管理员根据漏洞检测报告,制定合适的漏洞管理方法。2022/12/18797、防范恶意代码是网络系统必不可少的安全需求。

8、网络安全应急响应

9、网络安全体系网络安全的实现不仅仅取决于某项技术,而是依赖于一个网络信息安全体系的建立,这个体系包括安全组织机构、安全制度、安全管理流程、安全人员意识等。通过安全体系的建立,可以在最大程度上实现网络的整体安全,满足企业或单位安全发展的要求。2022/12/18801.6网络信息安全策略

安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。实现网络安全,不但要靠先进的技术,而且也得靠严格的管理、法律约束和安全教育,主要包括一下内容:(1)威严的法律:安全的基石是社会法律、法规和手段,即通过建立与信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。(2)先进的技术:是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类。选择相应的安全机制,然后集成先进的安全技术。(3)严格的管理:各网络使用机构、企业和单位应建立相应的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。2022/12/1881

信息安全策略是一个系统的概念,它是信息安全系统的灵魂与核心,任何可靠的信息安全系统都是构架在各种安全技术的集成的基础上的,而网络安信息全策略的提出,正是为了实现这种技术的集成。可以说网络信息安全策略是我们为了保护网络安全而制定的一系列法律、法规和措施的总和。物理安全策略物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件设备和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种盗劫、破坏活动的发生。当前制定的网络信息安全策略主要包含5个方面的策略:2022/12/1882(1)入网访问控制:

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证;用户口令的识别与验证;用户帐号的缺省限制检查。(2)网络的权限控制:

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其它资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。是网络安全防范和包含的主要策略,它的主要任务是保证网络资源不被非法使用和访问。访问控制策略2022/12/1883(3)目录级安全控制网络应允许控制用户对目录、文件、设备的访问。用户在目录级制定的权限对所有文件和子目录有效,用户还可进一步制定对目录下的子目录和文件的权限。访问权限一般有8种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。(4)属性安全控制:当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性设置可以覆盖已经指定的任何受托者指派的有效权限。

属性往往可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除文件或目录、查看目录和文件、执行文件、共享、系统属性等。网络的属性可以保护重要的目录和文件防止用户对目录和文件的误删除、执行、修改、显示等。2022/12/1884(5)网络服务器安全控制:

是在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。服务器的安全控制包括可以设置口令来锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限定、非法访问者检测和关闭的时间间隔等。(6)网络检测和锁定控制:

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字、声音等形式报警,以引起管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐号将被自动锁定。2022/12/1885(7)网络端口和结点的安全控制:

网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别结点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。防火墙控制

它是控制进出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进入用户端。然后,用户端和服务器端再进行相互验证。2022/12/1886信息加密策略信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。常用的方法有链路加密、端到端加密和节点加密三种。链路加密的目的是保护网络结点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。网络安全管理策略在网络信息安全中,除了采用上述措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络信息的安全、可靠地运行,将起到十分有效的作用。

网络信息安全管理策略包括:确定安全管理的等级和安全管理的范围;制定有关网络使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。2022/12/18871.7网络信息安全体系结构与模型1.7.1ISO/OSI安全体系结构1982年,开放系统互联(OSI)基本模型建立之初,就开始进行OSI安全体系结构的研究。1989年12月ISO颁布了计算机信息系统互联标准的第二部分,即ISO7498-2标准,并首次确定了开放系统互联(OSI)参考模型的安全体系结构。我国将其称为GB/T9387-2标准,并予以执行。ISO安全体系结构包括了三部分内容:安全服务、安全机制和安全管理。安全服务:ISO安全体系结构确定了五大类安全服务:1认证服务2访问控制3数据保密性4数据完整性5不可否认(抗抵赖)性2022/12/1888(1)认证服务提供某个实体的身份保证。该服务有两种类型:

对等实体认证:这种安全服务由(N)层提供时,(N+1)层实体可确信对等实体是它所需要的(N+1)层实体。

该服务在建立连接或数据传输期间的某些时刻使用,以确认一个或多个其它实体连接的一个或多个实体的身份。该服务在使用期内让使用者确信:某个实体没有试图冒充别的实体,而且没有试图非法重放以前的某个连接。它们可以实施单向或双向对等实体的认证,既可以带有效期校验,也可以不带,以提供不同程度的保护。

数据源认证在通信的某个环节中,需要确认某个数据是由某个发送者发送的。当这种安全服务由(N)层提供时,可向(N+1)层实体证实数据源正是它所需要的对等(N+1)层实体。2022/12/1889(2)访问控制服务这种安全服务提供的保护,就是对某一些确知身份限制对某些资源(这些资源可能是通过OSI协议可访问的OSI资源或非OSI资源)的访问。这种安全服务可用于对某个资源的各类访问(如通信资源的利用,信息资源的阅读、书写或删除,处理资源的执行等)或用于对某些资源的所有访问。(3)数据保密性服务这种安全服务能够提供保护,使得信息不泄漏、不暴露给那些未授权就想掌握该信息的实体。

连接保密性:向某个(N)连接的所有(N)用户数据提供保密性。

无连接保密性:向单个无连接(N)安全数据单元(SDU)中的所有(N)用户数据提供保密性。

选择字段保密性:向(N)连接上的(N)用户数据内或单个无连接(N)SDU中的被选字段提供保密性。

业务流保密性:防止通过观察业务流以得到有用的保密信息。2022/12/1890(4)数据完整性服务这种安全服务保护数据在存储和传输中的完整性。①带恢复的连接完整性:这种安全服务

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论