版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机系统安全与数据备份技术第1页,共91页,2023年,2月20日,星期二何为“计算机安全”?国际标准化委员会对计算机安全的定义提出建议,即“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件,数据不因偶然的或恶意的原因而遭破坏、更改、显露”。计算机安全包括:实体安全,软件安全,数据安全和运行安全。从内容来看,包括计算机安全技术、计算机安全管理、计算机安全评价、计算机犯罪与侦查、计算机安全法律以及计算机安全理论与政策等内容。另一方面,计算机网络是现代人类生活最重要的组成部份,而网络安全最根本的任务是计算机系统的安全,只有当计算机系统的安全得到了有效的保证,才能有效的保证数据的安全和网络的安全。本章着重介绍的就是计算机系统的安全保护技术,包括计算机硬件安全技术、计算机软件的安全技术以及计算机口令安全技术。总目录第2页,共91页,2023年,2月20日,星期二计算机安全的类型:造成计算机中存储数据丢失的原因主要是:病毒侵蚀、人为窃取、计算机电磁辐射、计算机存储器硬件损坏等等。到目前为止,已发现的计算机病毒近万种。恶性病毒可使整个计算机软件系统崩溃,数据全毁。欲防止病毒侵袭主要是加强行政管理,杜绝行动外来的软件并定期对系统进行检测,也可以在计算机中插入防病毒卡或使用清病毒软件清除已发现的病毒。人为窃取是指盗用者以合法身份,进入计算机系统,私自提取计算机中的数据或进行修改转移、复制等等。防止的办法一是增设软件系统安全机制,使盗窃者不能以合法身份进入系统。如增加合法用户的标志识别,增加口令,给用户规定不同的权限,使其不能自由访问不该访问的数据区等。二是对数据进行加密处理,即使盗窃者进入系统,没有密钥,也无法读懂数据。三是在计算机内设置操作日志,对重要数据的读、写、修改进行自动记录,这个日志是一个黑匣子,只能极少数有特权的人才能打开,可用来侦破盗窃者。由于计算机硬件本身就是向空间辐射的强大的脉冲源,如和一个小电台差不多,频率在几十千周到上百兆周。盗窃者可以接收计算机辐射出来的电磁波,进行复原,获取计算机中的数据。为此,计算机制造厂家增加了防辐射的措施,从芯片,电磁器件到线路板、电源、转盘、硬盘、显示器及连接线,都全面屏蔽起来,以防电磁波辐射。更进一步,可将机房或整个办公大楼都屏蔽起来,如没有条件建屏蔽机房,可以使用干扰器,发出干扰信号,使接收者无法正常接收有用信号。计算机存储器硬件损坏,使计算机存储数据读不出来也是常见的事。防止这类事故的发生有几种办法,一是将数据定期复制保存,一旦机器故障可及时恢复。二是在计算机中做热备份,可使用双机热备份或双硬盘热备份,保证计算机连续运行。计算机安全的另外一项技术就是加固技术,经过加固技术生产的计算机防震、防水、防化学腐蚀,可以使计算机在野外全天候运行。总目录第3页,共91页,2023年,2月20日,星期二总目录3.1计算机硬件安全技术本节内容
3.1.1硬件安全内容及硬件保护机制
3.1.2计算机主设备安全
3.1.3计算机外部辅助设备安全
第4页,共91页,2023年,2月20日,星期二3.1.1硬件安全内容及硬件保护机制
1.计算机硬件安全内容
l
计算机(含服务器及终端计算机);
l
存储设备(硬盘、光盘、磁带等);
l
网络通信线缆(光缆、双绞线、同轴电缆等);
l
网络连接设备(交换机、路由器、防火墙、调制解调器等);
l
灾难:防雷、电、雨、水、火;
l
环境:静电、烟、灰尘、温度、湿度;
l
破坏:人、盗、鼠、病毒;
l
供电:UPS;
l
主机:双机热备份、异地备份(冗余备份);
l
存储:磁盘镜像、磁盘阵列、光盘塔、磁带。总目录第5页,共91页,2023年,2月20日,星期二计算机硬件安全1:计算机硬件是指计算机所用的芯片、板卡及输入输出设备,CPU、内存条、南桥、北桥、BIOS等都属于芯片。硬件也包括显卡、网卡、声卡、控制卡等属于板卡。键盘、显示器、打印机、扫描仪等,属于输入输出设备。这些芯片和硬件设备也会对系统安全构成威胁。(北桥负责CPU和内存、显卡之间的数据交换,南桥负责CPU和PCI总线以及外部设备的数据交换)。
CPU会造成电脑性能安全的最大威胁。电脑中的CPU内部集成有运行系统的指令集,这些指令代码是都是保密的,人们并不知道它的安全性如何。据有关资料透漏,国外曾经针对中国所用的CPU集成陷阱指令、病毒指令,并设有激活办法和无线接收指令机构。他们随时可以利用无线代码激活CPU内部指令,造成计算机内部信息外泄、计算机系统灾难性崩溃。还比如显示器、键盘、打印机,它的电磁辐射会把电脑信号扩散到几百米甚至达到一公里以外的地方,针式打印机的辐射甚至达到GSM手机的辐射量。情报人员可以利用专用接收设备把这些电磁信号接收,然后还原,从而实时监视您在电脑上的所有操作,并窃取相关信息。在一些板卡里,比如显卡,甚至声卡的指令集里,都可以集成有病毒程序,这些程序以一定的方式激活,同样会造成电脑系统被遥控或系统崩溃。总目录第6页,共91页,2023年,2月20日,星期二计算机硬件安全2:
还有一些其它芯片,比如在使用现代化武器的战争中,一个国家可能通过给敌对国提供武器的武器制造商,将带有自毁程序的芯片植入敌国的武器装备系统内,也可以将装有木马或逻辑炸弹程序预先置入敌方计算机系统中。需要时,只需激活预置的自毁程序或病毒、逻辑炸弹就可使敌方武器实效、自毁或失去攻击力,或使敌国计算机系统瘫痪。在海湾战争爆发前,美国情报部门获悉,敌对国伊拉克从法国购买了一种用于防空系统的新型电脑打印机,正准备通过约旦首都安曼偷偷运到伊拉克首都巴格达。美国在安曼的特工人员立即行动,偷偷把一套带有病毒的同类芯片换装到了这种电脑打印机内,从而顺利地通过电脑打印机将病毒侵入到了伊拉克军事指挥中心的主机。据称,该芯片是美国马里兰州米德堡国家安全局设计的,该病毒名为AFgl。当美国领导的多国部队空袭伊拉克时发动“沙漠风暴时”,美军就用无线遥控装置激活了隐藏的病毒,致使伊拉克的防空系统陷入了瘫痪。硬件泄密甚至涉及了电源。电源泄密的原理是通过市电电线,把电脑产生的电磁信号沿电线传出去,特工人员利用特殊设备从电源线上就可以把信号截取下来还原。硬件泄密也涉及输入输出设备,如扫描仪,将得到信息通过电源线泄露出去。
千万不要以为硬件设备没有生命、不可控,所以就安全。其实,计算机里的每一个部件都是可控的,所以叫做可编程控制芯片,如果掌握了控制芯片的程序,就控制了电脑芯片。只要能控制,那么它就是不安全的。因此,我们在使用计算机时首先要注意做好电脑硬件的安全防护。总目录第7页,共91页,2023年,2月20日,星期二总目录
2.硬件保护机制硬件是组成计算机的基础。硬件保护包括两个方面:一方面指在计算机硬件(包括CPU、内存、缓存、输入/输出通道、外围设备等)上采取的安全防护措施,另一方面是指通过增加硬件设备而达到安全保密的措施。随着计算机技术的发展,超大规模集成电路的广泛应用使计算机的功能越来越完善,更新换代也越来越快。由于硬件安全防护措施的开销大,且不易随着设备的更新换代而改变,因此,许多安全防护功能是由软件来实现的。软件保护措施灵活、易实现、易改变,但它占用资源多、系统开销大,并且运行起来会降低计算机的功能。此外,完全依赖软件的一些保密手段(比如磁盘加密程序)易被软件破译,增加硬件保护才能保证安全可靠。由于这种原因,硬件防护措施仍是计算机安全防护技术中不可缺少的一部分。特别是对于重要的系统,需将硬件防护同系统软件的支持相结合,以确保安全。例如,虚拟存储器保护是一种硬件防护措施,但是其动态地址转换功能需要有一套虚拟存储空间的表格结构,这就需要操作系统的支持。第8页,共91页,2023年,2月20日,星期二总目录3.1.2计算机主设备安全
1.计算机加锁计算机加锁是将计算机的重要控制电路的通断用锁来控制。早期的加锁部分包括键盘、内存、硬盘等。由于机械锁常造成电路损坏并诱发故障,现代计算机多采用数字电路锁,将开锁的密码保存在电路中,只有知道密码才能使用设备,如CMOS口令替代了以往的键盘锁。
2.信息保护卡防拷贝卡,插座式的数据变换硬件(如安装在并行口上的加密狗等)可成为软件运行的必要条件。由于硬件的不可复制性,限制了软件的非法复制和流传。硬盘保护卡是一种能够保护硬盘数据的硬件卡,有两种主要类型:备份型保护卡和标记型保护卡。备份型保护卡将硬盘分成两部分,一部分备份原始数据,另一部分供用户使用,表面上看硬盘损失了一部份,但安全性比较高。标记型保护卡不损失硬盘空间,但安全性不如备份型保护卡。第9页,共91页,2023年,2月20日,星期二总目录3.1.3计算机外部辅助设备安全
1.打印机安全打印机属于精密机电设备,使用时一定要遵守操作规则,出现故障时一定要先切断电源,数据线不要带电插拔。打印敏感信息产生的废稿一定要及时销毁,对于重要数据部门的打印机,要有使用纪录。
2.磁盘阵列和磁带机安全对于磁盘阵列和磁带机安全要注意防磁、防尘、防潮、防冲击,避免因物理上的损坏而使数据丢失。例如灰尘容易在磁头上聚集,会降低磁头的灵敏度,甚至划伤磁盘或磁带,从而会造成数据的丢失,严重时会导致硬盘或磁带的损失,或者划伤硬盘片,使硬盘报废,造成重大损失。
3.终端安全为了防止他人非法使用计算机终端,可以在终端上加锁,终端与主机之间的通信线路不宜过长,以免被窃听。显示敏感信息的显示器要远离公众,要防止远程偷窥;采用射频通信的显示终端还要防电磁辐射泄漏。第10页,共91页,2023年,2月20日,星期二计算机安全违法犯罪行为及攻击手段-1:(一)窃听
1.计算机向周围空间(1000米以外)辐射的电磁波可以被截收,解译以后能将信息复现。
2.搭线窃听是另一种窃取计算机信息和手段,特别对于跨国计算机网络,很难控制和检查国境外是否有搭线窃听。美欧银行均遇到过搭线窃听并改变电子汇兑目的地址的主动式窃听,经向国际刑警组织申请协查,才在第三国查出了窃听设备。(二)越权存取战争期间,敌对的国家既担心本国计算机中机密数据被他人越权存取,又千方百计窃取别国计算机中的机密。在冷战结束后,各情报机关不仅继续收集他国政治、军事情报,而且将重点转到经济情报上。在金融电子领域用计算机犯罪更加容易,更隐蔽。犯罪金额增加10倍,只不过在键盘上多敲一个“0”。深圳招商银行证券部电脑管理员孙某利用电脑作案,1993年12月至1994年4月挪用公款和贪污资金880万元人民币,被判处死刑缓期执行。
(三)黑客采取非法手段躲过计算机网络的存取控制、得以进入计算机网络的人称为黑客。尽管对黑客的定义有许多种,态度“褒”“贬”不一,但黑客的破坏性是客观存在的。黑客干扰计算机网络,并且还破坏数据,甚至有些黑客的“奋斗目标”是渗入政府或军事计算机存取其信息。有的黑客公开宣称全世界没有一台连网的计算机是他不能渗入的,美国五角大楼的计算机专家曾模仿黑客攻击了自己的计算机系统1.2万次,有88%攻击成功。总目录第11页,共91页,2023年,2月20日,星期二计算机安全违法犯罪行为及攻击手段-2:(四)计算机病毒计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。由于传染和发作都可以编制成条件方式,像定时炸弹那样,所以计算机病毒有极强的隐蔽性和突发性。目前病毒种类已有大约有近万种,主要通过DOS、Windows、WindowsNT、UNIX等操作系统下传播。早期的计算机病毒主要破坏DOS引导区、文件分配表、可执行文件,后来又出现了专门针对Windows、文本文件、数据库文件的病毒。1999年令计算机用户担忧的CIH病毒,不仅破坏硬盘中的数据而且损坏主板中的BIOS芯片。计算机的网络化又增加了病毒的危害性和清除的困难性。
(五)有害信息这里所谓的有害信息主要是指计算机信息系统及其存储介质中存在、出现的,以计算机程序、图像、文字、声音等多种形式表示的,含有恶意攻击党和政府,破坏民族团结等危害国家安全内容的信息;含有宣扬封建迷信、淫秽色情、凶杀、教唆犯罪等危害社会治安秩序内容的信息。目前,这类有害信息主要形式有两种,一是通过计算机国际互联网络)进入国内,二是以计算机游戏、教学、工具等各种软件以及多媒体产品等形式流入国内。由于目前计算机软件市场盗版盛行,许多含有有害信息的软件就混杂在众多的盗版软件中。总目录第12页,共91页,2023年,2月20日,星期二计算机安全违法犯罪行为及攻击手段-3:(六)因特网(Internet)带来新的安全问题目前,信息化的浪潮席卷全球,世界正经历着以计算机网络技术为核心的信息革命,信息网络将成为我们这个社会的神经系统,它将改变人类传统的生产、生活方式。但是,网络的发展也带来了一些负面影响,网络的开放性增加了网络安全的脆弱性和复杂性,信息资源的共享和分布处理增加了网络受攻击的可能性。如Internet包含了星型、总线和环型三种基本拓扑结构,而且众多子网异构纷呈,子网向下又连着子网。结构的开放性带来了复杂化,这给网络安全带来很多无法避免的问题,为了实现异构网络的开放性,不可避免要牺牲一些网络安全性。如Internet遍布世界各地,所链接的各种站点地理位置错综复杂、点多面广,通信线路质量难以得保证,可能对传输的信息数据造成失真或丢失,也给专事搭线窃听的间谍和黑客以大量的可乘之机。随着全球信息化的迅猛发展,国家的信息安全和信息主权已成为越来越突出的重大战略问题,关系到国家的稳定与发展。总目录第13页,共91页,2023年,2月20日,星期二从电子商务角度看计算机安全问题:计算机电子商务安全从整体上可分为两大部分:
计算机网络安全和商务交易安全
第14页,共91页,2023年,2月20日,星期二计算机网络安全的内容:
(1)未进行操作系统相关安全配置
不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。网络软件的漏洞和“后门”是进行网络攻击的首选目标。
(2)未进行CGI程序代码审计
如果是通用的CGI(通用网关接口)问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。
(3)拒绝服务DoS和分布式拒绝服务DDoS随着电子商务的兴起,对网站的实时性要求越来越高,DoS或DDoS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。
(4)安全产品使用不当
虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。
(5)缺少严格的网络安全管理制度
网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。第15页,共91页,2023年,2月20日,星期二计算机商务交易安全的内容:
(1)窃取信息
由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
(2)篡改信息
当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。
(3)假冒
由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
(4)恶意破坏
由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,后果是非常严重的。第16页,共91页,2023年,2月20日,星期二计算机电子商务安全问题的对策:电子商务的一个重要技术特征是利用计算机技术来传输和处理商业信息。因此,电子商务安全问题的对策从整体上可分为计算机网络安全措施和商务交易安全措施两大部分。第17页,共91页,2023年,2月20日,星期二1.计算机网络安全措施计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。第18页,共91页,2023年,2月20日,星期二(一)保护网络安全。
网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:(1)全面规划网络平台的安全策略。(2)制定网络安全的管理措施。(3)使用防火墙。(4)尽可能记录网络上的一切活动。(5)注意对网络设备的物理保护。(6)检验网络平台系统的脆弱性。(7)建立可靠的识别和鉴别机制。第19页,共91页,2023年,2月20日,星期二(二)保护应用安全。
保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。第20页,共91页,2023年,2月20日,星期二(三)保护系统安全。
保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。(3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。第21页,共91页,2023年,2月20日,星期二2.商务交易安全措施商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。各种商务交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务安全协议等。第22页,共91页,2023年,2月20日,星期二(一)加密技术。
加密技术是电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。加密技术分为两类,即对称加密和非对称加密。
(1)对称加密。
对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。
(2)非对称加密。
非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。第23页,共91页,2023年,2月20日,星期二(二)认证技术。
认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。
(1)数字签名。
数字签名也称电子签名,如同出示手写签名一样,能起到电子文件认证、核准和生效的作用。其实现方式是把散列函数和公开密钥算法结合起来,发送方从报文文本中生成一个散列值,并用自己的私钥对这个散列值进行加密,形成发送方的数字签名;然后,将这个数字签名作为报文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充、篡改等问题。
(2)数字证书。
数字证书是一个经证书授权中心的数字签名,包含公钥拥有者信息以及公钥的文件,数字证书的最主要构成包括一个用户公钥,加上密钥所有者的用户身份标识符,以及被信任的第三方签名。第三方一般是用户信任的证书权威机构(CA),如政府部门和金融机构。用户以安全的方式向公钥证书权威机构提交他的公钥并得到证书,然后用户就可以公开这个证书。任何需要用户公钥的人都可以得到此证书,并通过相关的信任签名来验证公钥的有效性。数字证书通过标志交易各方身份信息的一系列数据,提供了一种验证各自身份的方式,用户可以用它来识别对方的身份。第24页,共91页,2023年,2月20日,星期二三)电子商务的安全协议。
除上文提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议。目前,比较成熟的协议有SET、SSL等。
(1)安全套接层协议SSL。
SSL协议位于传输层和应用层之间,由SSL记录协议、SSL握手协议和SSL警报协议组成的。SSL握手协议被用来在客户与服务器真正传输应用层数据之前建立安全机制。当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和Hash算法参数。SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码MAC,然后经网络传输层发送给对方。SSL警报协议用来在客户和服务器之间传递SSL出错信息。
(2)安全电子交易协议SET。
SET协议用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。SET主要由三个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET协议保证了电子商务系统的机密性、数据的完整性、身份的合法性。
SET协议是专为电子商务系统设计的。它位于应用层,其认证体系十分完善,能实现多方认证。在SET的实现中,消费者帐户信息对商家来说是保密的。但是SET协议十分复杂,交易数据需进行多次验证,用到多个密钥以及多次加密解密。而且在SET协议中除消费者与商家外,还有发卡行、收单行、认证中心、支付网关等其它参与者。第25页,共91页,2023年,2月20日,星期二个人电脑安全防护策略:一、杀(防)毒软件不可少病毒的发作给全球计算机系统造成巨大损失,令人们谈“毒”色变。上网的人中,很少有谁没被病毒侵害过。对于一般用户而言,首先要做的就是为电脑安装一套正版的杀毒软件。现在不少人对防病毒有个误区,就是对待电脑病毒的关键是“杀”,其实对待电脑病毒应当是以“防”为主。目前绝大多数的杀毒软件都在扮演“事后诸葛亮”的角色,即电脑被病毒感染后杀毒软件才忙不迭地去发现、分析和治疗。这种被动防御的消极模式远不能彻底解决计算机安全问题。杀毒软件应立足于拒病毒于计算机门外。因此应当安装杀毒软件的实时监控程序,应该定期升级所安装的杀毒软件(如果安装的是网络版,在安装时可先将其设定为自动升级),给操作系统打相应补丁、升级引擎和病毒定义码。由于新病毒的出现层出不穷,现在各杀毒软件厂商的病毒库更新十分频繁,应当设置每天定时更新杀毒实时监控程序的病毒库,以保证其能够抵御最新出现的病毒的攻击。每周要对电脑进行一次全面的杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作,清除一切可以查杀的病毒。如果病毒无法清除,或者杀毒软件不能做到对病毒体进行清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予用户满意的答复。而面对网络攻击之时,我们的第一反应应该是拔掉网络连接端口,或按下杀毒软件上的断开网络连接钮。第26页,共91页,2023年,2月20日,星期二二、个人防火墙不可替代如果有条件,安装个人防火墙(FireWall)以抵御黑客的袭击。所谓“防火墙”,是指一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的联系,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救(Patch)产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙进行更新。在理想情况下,一个好的防火墙应该能把各种安全问题在发生之前解决。就现实情况看,这还是个遥远的梦想。目前各家杀毒软件的厂商都会提供个人版防火墙软件,防病毒软件中都含有个人防火墙,所以可用同一张光盘运行个人防火墙安装,重点提示防火墙在安装后一定要根据需求进行详细配置。合理设置防火墙后应能防范大部分的蠕虫入侵。第27页,共91页,2023年,2月20日,星期二四、不下载来路不明的软件及程序不下载来路不明的软件及程序。几乎所有上网的人都在网上下载过共享软件(尤其是可执行文件),在给你带来方便和快乐的同时,也会悄悄地把一些你不欢迎的东西带到你的机器中,比如病毒。因此应选择信誉较好的下载网站下载软件,将下载的软件及程序集中放在非引导分区的某个目录,在使用前最好用杀毒软件查杀病毒。有条件的话,可以安装一个实时监控病毒的软件,随时监控网上传递的信息。不要打开来历不明的电子邮件及其附件,以免遭受病毒邮件的侵害。在互联网上有许多种病毒流行,有些病毒就是通过电子邮件来传播的,这些病毒邮件通常都会以带有噱头的标题来吸引你打开其附件,如果您抵挡不住它的诱惑,而下载或运行了它的附件,就会受到感染,所以对于来历不明的邮件应当将其拒之门外。
五、警惕“网络钓鱼”目前,网上一些黑客利用“网络钓鱼”手法进行诈骗,如建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,从而窃取用户资金的违法犯罪活动不断增多。公安机关和银行、证券等有关部门提醒网上银行、网上证券和电子商务用户对此提高警惕,防止上当受骗。第28页,共91页,2023年,2月20日,星期二目前“网络钓鱼”的主要手法有以下几种方式:
(1)发送电子邮件,以虚假信息引诱用户中圈套。诈骗分子以垃圾邮件的形式大量发送欺诈性邮件,这些邮件多以中奖、顾问、对账等内容引诱用户在邮件中填入金融账号和密码,或是以各种紧迫的理由要求收件人登录某网页提交用户名、密码、身份证号、信用卡号等信息,继而盗窃用户资金。(2)建立假冒网上银行、网上证券网站,骗取用户账号密码实施盗窃。犯罪分子建立起域名和网页内容都与真正网上银行系统、网上证券交易平台极为相似的网站,引诱用户输入账号密码等信息,进而通过真正的网上银行、网上证券系统或者伪造银行储蓄卡、证券交易卡盗窃资金;还有的利用跨站脚本,即利用合法网站服务器程序上的漏洞,在站点的某些网页中插入恶意Html代码,屏蔽住一些可以用来辨别网站真假的重要信息,利用cookies窃取用户信息。(3)利用虚假的电子商务进行诈骗。此类犯罪活动往往是建立电子商务网站,或是在比较知名、大型的电子商务网站上发布虚假的商品销售信息,犯罪分子在收到受害人的购物汇款后就销声匿迹。(4)利用木马和黑客技术等手段窃取用户信息后实施盗窃活动。木马制作者通过发送邮件或在网站中隐藏木马等方式大肆传播木马程序,当感染木马的用户进行网上交易时,木马程序即以键盘记录的方式获取用户账号和密码,并发送给指定邮箱,用户资金将受到严重威胁。(5)利用用户弱口令等漏洞破解、猜测用户账号和密码。不法分子利用部分用户贪图方便设置弱口令的漏洞,对银行卡密码进行破解。第29页,共91页,2023年,2月20日,星期二六、防范间谍软件
(1)把浏览器调到较高的安全等级——InternetExplorer预设为提供基本的安全防护,但您可以自行调整其等级设定。将InternetExplorer的安全等级调到“高”或“中”可有助于防止下载。(2)在计算机上安装防止间谍软件的应用程序,时常监察及清除电脑的间谍软件,以阻止软件对外进行未经许可的通讯。(3)对将要在计算机上安装的共享软件进行甄别选择,尤其是那些你并不熟悉的,可以登录其官方网站了解详情;在安装共享软件时,不要总是心不在焉地一路单击“OK”按钮,而应仔细阅读各个步骤出现的协议条款,特别留意那些有关间谍软件行为的语句。第30页,共91页,2023年,2月20日,星期二七、只在必要时共享文件夹不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的不速之客面前,公众可以自由地访问您的那些文件,并很有可能被有恶意的人利用和攻击。因此共享文件应该设置密码,一旦不需要共享时立即关闭。一般情况下不要设置文件夹共享,以免成为居心叵测的人进入你的计算机的跳板。如果确实需要共享文件夹,一定要将文件夹设为只读。通常共享设定“访问类型”不要选择“完全”选项,因为这一选项将导致只要能访问这一共享文件夹的人员都可以将所有内容进行修改或者删除。Windows98/ME的共享默认是“只读”的,其他机器不能写入;Windows2000的共享默认是“可写”的,其他机器可以删除和写入文件,对用户安全构成威胁。不要将整个硬盘设定为共享。例如,某一个访问者将系统文件删除,会导致计算机系统全面崩溃,无法启动。八、不要随意浏览黑客网站、色情网站这点勿庸多说,不仅是道德层面,而且时下许多病毒、木马和间谍软件都来自于黑客网站和色情网站,如果你访问了这些网站,而你的个人电脑恰巧又没有缜密的防范措施,哈哈,那么你十有八九会中招,接下来的事情可想而知。
九、定期备份重要数据数据备份的重要性毋庸讳言,无论你的防范措施做得多么严密,也无法完全防止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,做到有备无患!第31页,共91页,2023年,2月20日,星期二计算机安全设置:
1.物理安全
服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在另外的安全的地方。
2.停掉Guest帐号
在计算机管理的用户里面把Guest帐号停用掉,任何时候都不允许Guest帐号登陆系统。为了保险起见,最好给Guest加一个复杂的密码,你可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串,然后把它作为Guest帐号的密码拷进去。最好Guest帐户禁用,并将其改名称和描述,然后输入一个不低于12位的密码。如何禁用Guest账号
打开控制面板,双击“用户和密码”,单击“高级”选项卡,再单击“高级”按钮,弹出本地用户和组窗口。在Guest账号上面点击右键,选择属性,在“常规”页中选中“账户已停用”。另外,将Administrator账号改名可以防止黑客知道自己的管理员账号,这会在很大程度上保证计算机安全。第32页,共91页,2023年,2月20日,星期二计算机安全设置:
3.限制不必要的用户数量去掉所有的duplicateuser帐户,测试用帐户,共享帐号,普通部门帐号等等。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不在使用的帐户。这些帐户很多时候都是黑客们入侵系统的突破口,系统的帐户越多,黑客们得到合法用户的权限可能性一般也就越大。国内的nt/2000主机,如果系统帐户超过10个,一般都能找出一两个弱口令帐户。我曾经发现一台主机197个帐户中竟然有180个帐号都是弱口令帐户。
4.创建2个管理员用帐号
虽然这点看上去和上面这点有些矛盾,但事实上是服从上面的规则的。创建一个一般权限帐号用来收信以及处理一些日常事物,另一个拥有Administrators权限的帐户只在需要的时候使用。可以让管理员使用“RunAS”命令来执行一些需要特权才能作的一些工作,以方便管理。
第33页,共91页,2023年,2月20日,星期二5.把系统administrator帐号改名
大家都知道,indows2000的administrator帐号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。系统管理员账户最好2个,一个是最高权限,另一个只作日常维护用途,还要更改默认的管理员帐户名。(Administrator)和描述,密码最好采用数字加大小写字母加数字的上档键组合,长度最好不少于14位;可以新建一个名为Administrator的陷阱帐号,为其设置最小的权限,然后随便输入组合的最好不低于20位的密码。
6.修改共享文件的权限
“everyone”在win2000中意味着任何有权进入你的网络的用户都能够获得这些共享资料。任何时候都不要把共享文件的用户设置成“everyone”组。包括打印共享,默认的属性就是“everyone”组的,一定不要忘了改。
7.使用安全密码一个好的密码对于一个网络是非常重要的,但是它是最容易被忽略的。一些公司的管理员创建帐号的时候往往用公司名,计算机名,或者一些别的一猜就到的东西做用户名,这样的帐户应该要求用户首此登陆的时候更改成复杂的密码,还要注意经常更改密码。在“运行”中输入gpedit.msc回车,打开组策略编辑器,选择计算机配置-Windows设置-安全设置-帐户策略-帐户锁定策略,将帐户设为“三次登陆无效”,“锁定时间20分钟”,“复位锁定计数设为30分钟”;(以上锁定时间和复位时间看具体情况设置)第34页,共91页,2023年,2月20日,星期二
8.设置屏幕保护密码
很简单也很有必要,设置屏幕保护密码也是防止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一些复杂的屏幕保护程序,浪费系统资源,让他黑屏就可以了。还有一点,所有系统用户所使用的机器也最好加上屏幕保护密码。
9.使用NTFS格式分区
把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT,FAT32的文件系统安全得多。这点不必多说,想必大家得服务器都已经是NTFS的了。
10.运行防毒软件
我见过的Win2000/Nt服务器从来没有见到有安装了防毒软件的,其实这一点非常重要。一些好的杀毒软件不仅能杀掉一些著名的病毒,还能查杀大量木马和后门程序。这样的话,“黑客”们使用的那些有名的木马就毫无用武之地了。不要忘了经常升级病毒库
11.保障备份盘的安全
一旦系统资料被破坏,备份盘将是你恢复资料的唯一途径。备份完资料后,把备份盘防在安全的地方。千万别把资料备份在同一台服务器上,那样的话,还不如不要备份。
12.察看本地共享资源
运行CMD输入netshare,如果看到有异常的共享,那么应该关闭。但是有时你关闭共享下次开机的时候又出现了,那么你应该考虑一下,你的机器是否已经被黑客所控制了,或者中了病毒。第35页,共91页,2023年,2月20日,星期二13.删除共享(每次输入一个)
netshareadmin$/delete
netsharec$/delete
netshared$/delete(如果有e,f,……可以继续删除)
14.删除ipc$空连接
在运行内输入regedit,在注册表中找到HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA项里数值名称RestrictAnonymous的数值数据由0改为1。
15.关闭自己的139端口,ipc和RPC漏洞存在于此
关闭139端口的方法是在“网络和拨号连接”中“本地连接”中选取“Internet协议(TCP/IP)”属性,进入“高级TCP/IP设置”“WinS设置”里面有一项“禁用TCP/IP的NETBIOS”,打勾就关闭了139端口。
16.防止rpc漏洞
打开管理工具——服务——找到RPC(RemoteProcedureCall(RPC)Locator)服务——将故障恢复中的第一次失败,第二次失败,后续失败,都设置为不操作。
XPSP2和2000prosp4,均不存在该漏洞.第36页,共91页,2023年,2月20日,星期二
17.445端口的关闭
修改注册表,添加一个键值
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一个SMBDeviceEnabled为REG_DWORD类型键值为0这样就ok了。
18.3389的关闭
XP:我的电脑上点右键选属性-->远程,将里面的远程协助和远程桌面两个选项框里的勾去掉。
Win2000server开始-->程序-->管理工具-->服务里找到TerminalServices服务项,选中属性选项将启动类型改成手动,并停止该服务。(该方法在XP同样适用)使用2000pro的朋友注意,网络上有很多文章说在Win2000pro开始-->设置-->控制面板-->管理工具-->服务里找到TerminalServices服务项,选中属性选项将启动类型改成手动,并停止该服务,可以关闭3389,其实在2000pro中根本不存在TerminalServices。
19.4899的防范
网络上有许多关于3389和4899的入侵方法。4899其实是一个远程控制软件所开启的服务端端口,由于这些控制软件功能强大,所以经常被黑客用来控制自己的肉鸡,而且这类软件一般不会被杀毒软件查杀,比后门还要安全。
4899不象3389那样,是系统自带的服务。需要自己安装,而且需要将服务端上传到入侵的电脑并运行服务,才能达到控制的目的。所以只要你的电脑做了基本的安全配置,黑客是很难通过4899来控制你的。第37页,共91页,2023年,2月20日,星期二20、禁用服务打开控制面板,进入管理工具——服务,关闭以下服务
1)Alerter[通知选定的用户和计算机管理警报]
2)ClipBook[启用“剪贴簿查看器”储存信息并与远程计算机共享]
3)DistributedFileSystem[将分散的文件共享合并成一个逻辑名称,共享出去,关闭后远程计算机无法访问共享
4)DistributedLinkTrackingServer[适用局域网分布式链接??踪客户端服务]
5)HumanInterfaceDeviceAccess[启用对人体学接口设备(HID)的通用输入访问]
6)IMAPICD-BurningCOMService[管理CD录制]
7)IndexingService[提供本地或远程计算机上文件的索引内容和属性,泄露信息]
8)KerberosKeyDistributionCenter[授权协议登录网络]
9)LicenseLogging[监视IIS和SQL如果你没安装IIS和SQL的话就停止]
10)Messenger[警报]
11)NetMeetingRemoteDesktopSharing[netmeeting公司留下的客户信息收集]
12)NetworkDDE[为在同一台计算机或不同计算机上运行的程序提供动态数据交换]
第38页,共91页,2023年,2月20日,星期二
13)NetworkDDEDSDM[管理动态数据交换(DDE)网络共享]
14)PrintSpooler[打印机服务,没有打印机就禁止吧]
15)RemoteDesktopHelp SessionManager[管理并控制远程协助]
16)RemoteRegistry[使远程计算机用户修改本地注册表]
17)RoutingandRemoteAccess[在局域网和广域往提供路由服务.黑客理由路由服务刺探注册信息]
18)Server[支持此计算机通过网络的文件、打印、和命名管道共享]
19)SpecialAdministrationConsoleHelper[允许管理员使用紧急管理服务远程访问命令行提示符]
20)TCP/IPNetBIOSHelper[提供TCP/IP服务上的NetBIOS和网络上客户端的NetBIOS名称解析的支持而使用户能够共享文件、打印和登录到网络]
21)Telnet[允许远程用户登录到此计算机并运行程序]
22)TerminalServices[允许用户以交互方式连接到远程计算机]
23)WindowsImageAcquisition(WIA)[照相服务,应用与数码摄像机]第39页,共91页,2023年,2月20日,星期二总目录3.2计算机软件安全技术本节内容
3.2.1软件安全保护的对象及软件安全内容
3.2.2软件共享安全技术
3.2.3软件分布管理模式
第40页,共91页,2023年,2月20日,星期二总目录3.2.1软件安全保护的对象及软件安全内容
1.软件安全保护的对象操作系统(DOS、Windows、NT、Unix等)、网络软件(E-mail、IE、Telnet、FTP等、工具软件(诊断软件、防病毒软件、端口扫描软件等)、应用程序(会计核算软件、库存管理软件等)。
2.软件安全内容软件的授权与访问、软件漏洞及补丁、软件崩溃与软件恢复、软件版权保护、黑客攻击、病毒侵袭、现场保护技术、用户登记薄、软件管理。第41页,共91页,2023年,2月20日,星期二总目录3.2.2软件共享安全技术在早期的计算机网络系统中,应用软件是采用面向主机的集中式管理方式,即将所有用户应用软件和数据都集中存放在一台网络主机上,各个用户终端则根据各自的使用权限来访问相应的应用软件和数据。这种管理方式最大的优点在于软件和数据能保持高度的一致性,并给软件的维护和管理带来极大的方便,但这种管理方式有其致命的弱点:一是主机负担过重,尤其是大型网络中随着用户终端数量的增加和应用软件数量的增加,系统的效率便随之下降。其二,一旦网络主机故障或网络主机不开机,则用户终端无法使用相应的应用软件。其三,集中存放在一起的数据的安全性得不到保证。分布式应用软件管理模式就是解决上述问题的有效方法,分布式管理模式就是将应用软件分别存放在用户终端上,比如有10台计算机上要用100个应用程序,就要求这10台两台计算机都要装上这100个应用程序。分布式管理方式的弱点是,一是软件的管理和维护不方便,二是应用软件经多次维护和修改后,很难保持其软件的一致性。如何解决软件分布和软件一致性的,是对网络管理的一项严峻的挑战。第42页,共91页,2023年,2月20日,星期二总目录3.2.3软件分布管理模式前面介绍的软件集中式管理方式带来了管理和维护的方便,一致性得到保证但软件的系统效率不高,软件的分布式管理方式使得软件的使用效率提高,但软件的一致性难以得到保证。解决这一问题可以采用折中的方法,即采用多个分布式文件服务器管理模式,在一个大型网络系统中配置多台文件服务器,每一台文件服务器为相关的一部份应用软件服务。我们可以这样理解,将所有的应用软件进行分类,将不同类别的应用软件分别存放在不同的文件服务器上,这样既解决了软件的一致性和管理维护的方便性,又能充分发挥网络系统的效率。第43页,共91页,2023年,2月20日,星期二总目录3.3计算机系统的安全级别本节内容
3.3.1非保护级
3.3.2自主保护级
3.3.3强制安全保护级
3.3.4验证安全保护级第44页,共91页,2023年,2月20日,星期二总目录等次级别名称主要特征A超A1
最理想的安全保护级别。A1验证设计形式化的最高级描述和验证,形式化的隐藏通道分析,非形式化的代码对应证明。BB3安全区域存取监控,高抗渗透能力。B2结构化保护形式化模型/隐通道约束,面向安全的体系结构,较好的抗渗透能力。B1标识的安全保护强制安全控制、安全标识。CC2可控制存取控制单独的可查性、广泛的审计跟踪能力。C1自主安全保护自主存取控制。DD低级保护安全保护能力最弱。第45页,共91页,2023年,2月20日,星期二总目录3.3.1非保护级非保护级即是最低级一级,即是“低级保护”级,在表3-1中为D等D级别,其安全保护能力最弱。这一级别是专为经过安全评估,但满足不了高水平评估系统设计的,也可以说,属于非保护级的系统是一些不符合安全要求的系统。因此,我们可以认为非保护级的系统是不能在多用户环境下处理敏感信息的。第46页,共91页,2023年,2月20日,星期二总目录3.3.2自主保护级自主保护等级分为C1和C2,即自主安全保护级别和可控制的安全保护级别。
1.自主安全保护级(C1级)自主安全保护级别的系统能提供用户与数据相隔离的能力,以符合自主保护的目的。其主要技术是系统包含了许多可信控制方式,能在个体基础上实施存取限制,即是允许用户保护自己的隐私和私密性信息,使其免遭非法用户浏览和破坏。
C1级是通过系统提供用户与数据相隔离的功能,满足TCB(TrustedComputingBase:可信计算基础)自动安全的要求。这里所提及的“可信计算基础”是一个安全计算机系统的参考校验机制,包含了所有负责实施安全的策略以及对保护系统所依赖的客体实施隔离操作的系统单元,它是计算机系统内保护装置的总体,包括硬件、固体、软件和负责执行安全策略的组合体。TCB建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。第47页,共91页,2023年,2月20日,星期二总目录
2.可控制的安全保护级(C2级)
C2级系统比C1级更具有自主访问控制的能力。通过注册过程,同与安全有关的事件和资源隔离,使得用户的操作具有可查性。在安全方面,除具备C1级的所有功能外,还提供授权服务功能,并可提供控制,以防止存取权力的扩散。具体来说,应确定哪些用户可以访问哪些客体,而未授权用户是不能访问已分配访问权限的客体的。另一方面,C2级还提供了客体的再用功能,即对于一个还未使用的存储客体,TCB应该能够保证客体不包含未授权主体的数据。此外,C2级还能提供唯一的识别自动数据处理系统中各个用户的能力;提供将这种身份与该客体用户发生的所有审计动作相联系的能力。C2级系统能与该识别符合,可审计所有主体进行的各种活动;能够对可信计算机TCB进行建立和维护,对客体存取的审计进行跟踪,并保护审计信息,防止被修改、毁坏或未经授权访问。早期的DEC公司的VAX/VMS操作系统和Novell公司的Netware操作系统,以及现代的Microsoft公司的WindowsNT操作系统都是提供C2级保护的系统。第48页,共91页,2023年,2月20日,星期二总目录3.3.3强制安全保护级
B等为强制保护级,这一等级比C等级的安全功能有很大的增强。它要求对客体实施强制访问控制,并要求客体必须带有敏感标志,可信计算机利用它去施加强制访问控制。强制安全保护分为B1级(标记安全保护级)、B2级(结构化保护级)和B3级(安全区域级)3个级别。
1.标记安全保护级(B1级)
B1级除了具有C1级和C2级的自主访问控制功能外,还增加了强制存取控制,组织统一干预每个用户的存取权限。可以说,B1级具有C2级的全部安全特性和功能,并增加了数据标记,以标记的形式决定已命名主体对该客体的存取控制。第49页,共91页,2023年,2月20日,星期二总目录
2.结构化保护级(B2级)从B2级开始,按“最小特权”原则进行安全保护控制,即取消“权力无限大”的“特权用户”。任何一个人都不能享有操纵和管理计算机的全部权力。本级的主要功能是将系统管理员和系统操作员的职能与权限相分离,系统管理员负责对系统的配置和可信设施进行强有力的控制和管理,系统操作员则是操纵计算机的正常运行。本级将强制存取控制扩展到计算机的全部主体和全部客体,并且要发现和消除能造成信息泄露的隐蔽存储信道。为此,本级计算机安全级的结构,将被自行划分为与安全保护有关的关键部份和非关键部份。
3.安全区域级(B3)
B3级在计算机安全方面已达到目前能达到的最完备的级别。按照最小特权的原则,B3级增加了安全管理员,将系统管理员、系统操作员和系统安全管理员的职能相隔离,使其各司其职,将人为因素对计算机安全的威胁减至最小。
B3级要求在计算机安全级的结构中,没有为实现安全策略所不必要的代码。它的所有部份都是与保护有关的关键部件,并且它是用系统工程方法实现的,其结构复杂性最小,易于分析和测试。本级在审计功能方面不但能详细记录所有安全事件,而且能自动发出安全报警信号。第50页,共91页,2023年,2月20日,星期二总目录3.3.4验证安全保护级计算机系统的安全保护级别最高的等级是A等的验证安全保护级。其最显著的特点是从形式设计规范说明和验证技术进行分析,并高度地保证正确地实现TCB。其实现技术是使用形式化验证方法,以保护系统的自主访问和强制访问,控制机理能有效地使用该系统存储和处理秘密信息或其他敏感信息。验证保护级分为验证设计级(A1级)和超A1级两个级别。第51页,共91页,2023年,2月20日,星期二总目录
1.验证设计级(A1级)
A1级的安全功能与B3级基本相同,但最明显的不同是本级必须对相同的设计,运用数学形式化证明方法加以验证,以证明安全功能的正确性。在这里,无论使用何种特殊规格语言或验证系统,对该级的设计验证必须遵循以下五条原则:
l
必须能对安全策略的形式化模型进行清晰地验证和文件化,包括要求用数学方法证明模型与公理的一致性,模型对安全策略支持的有效性。
l
形式化顶层规格说明必须提出包括TCB完成功能的抽象定义和用于支持隔离执行区域的硬件或固件机制的抽象定义。如有验证工具,应使用形式化技术证明TCB的形式化顶层规格说明和模型的一致性,否则可采用非形式化技术。
l
必须能用非形式化技术证明TCB的工具(如:硬件、固件和软件)与形式化顶层规格说明的一致性。还能用非形式化技术证明形式化顶层规格说明的各要素对应于TCB的各单位。形式化顶层规格说明必须能表示符合安全策略要求的统一保护机制,而且TCB各单元的映射正是保护机制的要素。
l
必须使用形式化分析技术去标识和分析隐蔽信道,非形式化技术可用于标识隐蔽定时信道,在系统中,必须对被标识的隐蔽信道的连续存在加以说明。
l
为了配合A1级所要求的TCB扩展设计和开发分析,需要更严格的配置管理,并建立把该级安全地分配到现场的过程。第52页,共91页,2023年,2月20日,星期二总目录
2.超A1级超A1级是最安全、最理想的安全保护级别。超A1级系统涉及的范围包括系统体系结构、安全测试、形式化规约与验证和可信设计环境等。
(1)系统体系结构必须给出一种形式化的(或非形式化的)证明,以表明在TCB中对基准监控器的自身保护和完备性确实已经实现。
(2)安全测试对此虽然已经超出了现代技术,然而人们还是期望形式化顶层规格说明或形式化底层规格说明中自动实现某些测试实例的生成。
(3)形式化规格说明和验证必须在可行的场合使用形式化验证方法,使对TCB的验证向下扩展到源代码级。已经证明对操作系统有关安全部分源代码的形式化验证是一项困难的任务。有两项重要的考虑:一是选择一种能完全形式化表达语义的高级语言;二是对于底层规格说明经过一系列的步骤,仔细地将抽象的形式化设计映射成可实现的公式形式。经验表明,只有当最底层规格说明与实际代码一致时,才能成功地实现代码证明。
(4)可信设计环境只有可信赖的人使用可信的设施,才能设计合格的TCB。第53页,共91页,2023年,2月20日,星期二总目录3.4口令安全技术本节内容
3.4.1口令安全策略
3.4.2开机口令
3.4.3CMOS口令第54页,共91页,2023年,2月20日,星期二总目录3.4.1口令安全策略密码已经成为现代人类生活的一部分,几乎所有计算机及网络系统、通信系统都需要密码,以拥有易于实现的第一级别的访问安全性。各级IT专业人员和用户所面临的问题是,如何使用这些密码以及如何才能不遗忘它们。密码和密码方案必须难以破解而易于牢记。因为密码如果难以记忆和理解就会造成很大的不方便,所以人们往往只花很少的精力创建简单的易于记忆的密码,因此,就会危及到自己和他人的信息安全。通过了解密码的构成与创建密码的方案,技术人员就可以为企业制订出完善的密码管理方案。为确保网络安全运行,保护所拥有的权益不受侵害,可以制订如下管理策略。第55页,共91页,2023年,2月20日,星期二总目录1.网络服务器密码口令的管理
l
服务器的口令和密码,由部门负责人和系统管理员商议确定,必须两人同时在场设定。
l
服务器的口令须部门负责人在场时要由系统管理员记录封存。
l
密码或口令要定期更换,更换后网络系统管理员要立即销毁原记录,将新密码和口令封存。
l
如发现密码及口令有泄密迹象,系统管理员要立刻报告部门负责人,有关部门负责人报告安全部门,同时要尽量保护好现场并记录。需接到上一级主管部门批示后再更换密码和口令。2.用户密码及口令的管理
l
对于要求设定密码和口令的用户,由用户方指定负责人与系统管理员商定密码及口令,由系统管理员登记并请用户负责人确认(签字或电话通知),之后系统管理员设定密码及口令,并保存用户档案。
l当用户由于责任人更换或忘记密码、口令时要求查询密码、口令或要求更换密码及口令的情况下,需向网络服务管理部门提交申请单,由部门负责人或系统管理员核实后,对用户档案做更新记载。第56页,共91页,2023年,2月20日,星期二总目录
3.密码技术基础密码是系统和个人信息安全的第一道防线。这个系统的规模可以是任何大小,从一台计算机到一个住宅报警系统到由数百或数千台计算机组成的企业网络;信息可以是任意类型的,从社会保险号码到私人信件,再到机密文档。通过与用户名的结合,密码向您提供了一套访问这些系统的凭证。用户名通常是某种形式的“账号”,创建它是为了让您将它和密码一起使用。许多用户认为用其办公桌抽屉来隐藏密码是足够安全的,但事实证明恰恰是最不安全的。另一个经常用来存储密码的地方是掌上电脑PDA(PersonalDigitalAssistant:个人数字助理)。如果PDA从不会丢失或被盗这种方法将很好,实际上存在着用于PDA的安全性解决方案,如PDASecure,它是一种通过加密对您的PDA添加保护的程序。但是应该避免在您的PDA或像办公桌抽屉这样显眼的位置存储密码。第57页,共91页,2023年,2月20日,星期二总目录
4.弱密码弱密码就是易于被破解的密码,也是在密码设置中不可取的密码。弱密码有下列特征:
l
系统缺省密码(空密码、内置账户);
l
密码与个人信息相关(如姓名、生日等);
l
密码为字典中的词语;
l
过短密码(密码长度小于或等于6位);
l
永久密码。
第58页,共91页,2023年,2月20日,星期二总目录
5.低效密码设计良好密码的第一步是研究在创建密码时不应该做什么。首先,避免使用字典字。任何来自字典的字都容易受到攻击,并且,如果不经常更改它,它最终将被破解。用字典字创建密码的主要问题在于,任何密码破解工具最终都能够使用字典攻击猜到它。此外,别指望将字典字反过来写,或者在字典字后面添加简单的数字值。这些密码破解工具同样也会尝试这些组合。以下是低效密码的一些示例:
Crackercracker1Rekcare
在创建密码时还要避免其他几个问题:绝不要将个人信息用作密码的基础。举例来说,如果您的生日是8月16日,则不要将所有的密码设置成“0816”、“1608”或者“816”。任何了解您的人都可以轻易猜出这些密码。也不要将与自己熟悉的人或经常提起的人的名字用于密码,也不要以这些名字作为密码建立的基础。还要避免使用身边的物品名称作为密码或密码的基础,这会使别人根据你的物品猜出你的密码。第59页,共91页,2023年,2月20日,星期二总目录
6.如何创建有效的密码以下是创建有效密码的一些通用规则:保存密码的惟一安全的地方是您的脑袋或上锁的保险箱,只有您知道这个保险箱的开箱密码组合。有效密码必须相当长,但又不能长到让您无法记住它们的程度。以合理的方式使用特殊字符、大写字母和数字。如果您的系统有“区分大小写”的功能,则将大写字母和小写字母结合起来使用可以提供一些保护。这样,您可以使用密码“HeyYou”,它与“heyyou”不同。加入大写字母后就添加了一层复杂性,使密码更难破解。第60页,共91页,2023年,2月20日,星期二总目录
7.口令加密技术为了防止口令受到意外的攻击,比较安全的策略是把口令表(保存口令的数据文件)加密。加密后攻击者不能读取和使用口令。两种常用的加密方法是采用传统的密钥加密方法和单向函数加密方法。在传统的加密方法中,是把整个口令加密或只把口令某一列加密。当接收用户的口令时,把存储的口令解密,然后比较两个口令。单向函数加密法是一种比较安全的策略。它采用一个加密函数,使加密变得相对容易,但解密却很困难。例如:单向函数X简易计算,而它的反函数则不容易计算。口令表中的口令以加密的形式存储,当用户输入口令时,口令也被加密
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025农村离婚协议范本
- 足部皲裂病因介绍
- (分析)白玉开采项目立项申请报告
- (2024)新能源智能装备建设项目可行性研究报告写作模板(一)
- (2024)电子商务新城可行性研究报告申请建议书(一)
- 山东省菏泽市郓城县第一中学2023-2024学年七年级上学期第一次月考生物试题(原卷版)-A4
- 2023-2024学年天津市部分区高三(上)期末语文试卷
- 2023年铍项目融资计划书
- 2023年鞋用乳液胶粘剂项目融资计划书
- 安全培训课件-安全管理
- 2023年CQE客诉工程师年度总结及下年规划
- 2023年秋季国家开放大学-02272-数据结构(本)期末考试题带答案
- 有限空间消防水箱应急预案
- 江西省三新协同教研共同体2023-2024学年高一上学期12月联考物理试卷(解析版)
- 篮球原地单手肩上投篮 教案(表格式)
- 2021-2022学年广东省广州市天河区八年级(上)期末英语试卷
- 庆祝澳门回归24周年主题班会
- 特种设备使用单位日管控、周排查、月调度示范表
- 三角函数历史与发展
- 形式逻辑新解智慧树知到课后章节答案2023年下上海财经大学
- 系统集成项目总体服务方案
评论
0/150
提交评论