版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络信息安全网络信息安全网络信息安全网络信息安全网络信息安全北京启明星辰信息技术有限企业前言电子政务是一国的各级政府机关或相关机构借助电子信息技术而进行的政务活动,其实质是经过应用信息技术转变政府传统的集中管理、分层构造运行模式,以适应数字化社会的需要。随着2002年我国电子政务建设的框架和范围基本确定今后,2003年电子政务相关政策接踵出台,电子政务进入规模化建设、实质性推进阶段。当前的电子政务应用,正从内部办公网与公众信息网互相分别、功能单一向“综合政务网”转变,它的职能大大丰富。电子政务主要由政府部门内部的数字化办公、政府部门之间经过计算机网络而进行的信息共享和实时通讯、政府部门经过网络与公众进行的双向信息交流三部分组成。由于电子政务是依赖于计算机和网络技术而存在的,并经过存在重视要安全隐患的因特网为企业和个人用户供应优秀高效的服务,这就意味着电子政务系统不能够防范面对着安全问题。昨年上半年电子政务网络安全方面裸露问题比较突出的有五个方面:计算机病毒泛滥;木马程序带来安全保密方面的隐患;黑客攻击特别是大水攻击;垃圾邮件拥挤网络;网络安全的威胁开始延长到应用的环节,其中windows70%,unix30%。电子政务自己的特点(开放性、虚假性、网络化)决定了电子政务系统履行政府职能的同时,必定会存在着来自外面或内部的各样攻击,而同时电子政务的这些特点又对电子政务系统的安全性提出了严格的要求。若是敌意国家有计划地对我国政务信息系统进行监听和破坏,若是涉密信息被偷取或篡改,那么结果将会不能够思议。网络安全作为保证电子政务有效推行的重要一环,显得日益重要。以电子政务的网络安全建设为例,2002年在全国电子政务建设投资中,网络安全占到了20%以上,由于安全建设的特别性,该比率现在稳中有升。可见网络安全部是电子政务安全建设的重要组成部分,对推进电子政务的发展拥有重要意义。第一章计算机网络安全基础一、安全的定义安全的定义是:远离危险的状态或特点,为防范间谍活动或蓄意破坏、犯罪、攻击或逃跑而采用的措施。在涉及到“安全”词汇时,平常会与网络、计算机、信息和数据相联系,而且拥有不同样样的重视和含义。二、计算机网络安全国际标准化组织(ISO)将“计算机安全”定义为:“为数据办理系统成立和采用的技术和管理的安全保护,保护计算机硬件、软件数据不因有时和恶意的原因此碰到破坏、更正和泄露。”此见解重视取的措施。于静态信息保护。也有人将“计算机安全”定义为:“计算机的硬件、软件和数据碰到保护,不因有时和恶意的原因此碰到破坏、更正和泄露,系统连续正常运行。”该定义重视于动向意义描述。从静态的见解看,计算机安全主若是解决特定计算机设施的安全问题。若是今天输入到计算机中的数据,任何一段时间今后仍保留在那边,圆满如初并没有被非法读取,那么一般地称这台计算机拥有一定的安全性。若是存放的程序软件运行的奏效和用户所希望的同样,我们就可以判断这台计算机是可相信的,也许说它是安全的。安全问题是一个动向的过程,不能够够用僵直和静止的见解去对待,不能够是是计算机硬件存在形式的安全`,还在于计算机软件特别形式的安全特点。由于自然灾害和有运行故障的软件同非法存取数据同样对计算机的安全性组成威胁。人为的有意或没心的操作、某种计算机病毒的发生、不能够预知的系统故障和运行错误,都可能造成计算机中数据的扔掉。因此,计算机安全的内容应包括两方面,即物理安全和逻辑安全。物理安全指系统设施及相关设施碰到物理保护,免于破坏、扔掉等。逻辑安全包括信息圆满性、保密性和可用性:圆满性指信息不会被非授权更正及信息保持一致性等;保密性是指在授权状况下高级别信息能够流向初级其他客体与主体;可用性指合法用户的正常央求能实时、正确、安全地获取服务或回应。网络安全的根本目的就是防范经过计算机网络传输的信息被非法使用。若是国家信息网络上的数据碰到偷取、更正或破坏,那么它必定关系到国家的主权和声誉、社会的繁荣和牢固、民族文化的继承和弘扬等一系列重要问题。为防范机要信息的泄露对社会产生的危害和对国家造成的极大损失,任何网络中国家机密信息的过滤、防堵与保护将是网络运行管理中极其重要的内容。有时网络信息安全的不利影响甚至高出信息共享所带来的巨大效益。从企业和个人的用户角度来看,涉及个人隐私或商业利益的信息在网络上传输时,其保密性、圆满性和真实性也应碰到应有的关注,防范其他人或商业对手利用窃听、冒充、篡改、狡辩等手段入侵用户的利益和隐私,造成用户资料的非授权接见和破坏。网络安全的详细含义涉及到社会生活的方方面面,从使用防火墙、防病毒、信息加密、身份确认与授权等技术,到企业的规章制度、网络安全教育和国家的法律政策,直至采用必要的实时监控手段、应用检查安全漏洞的仿真系统和拟订灵便有效的安全策略应变措施,加强网络安全的审计与管理。网络安全较全面地对计算机和计算机之间相连接的传输线路这个全过程进行管理,特别是对网络的组成方式、拓扑构造和网络应用的重点研究。它包括了各样种类的局域网、通讯与计算机相结合的广域网,以及更加宽泛的计算机互联网络。因此保护网络系统中的硬件、软件及其数据不受有时也许恶意原因此碰到破坏、更正、泄露,系统连续可靠地正常运行,网络服务不中断,成为网络安全的主要内容。比方,电子邮件系统不能够够由于安全原因使用户的数据扔掉,等等。三、信息安全信息和数据安全的范围要比网络安全和计算机安全更加宽泛。它包括了信息系统中从信息的产生直至信息的应用这一全部过程。我们平常生活中接触的数据俯拾皆是,考试的分数、银行的存款、人员的年龄、商品的库存量等等,依照某种需要或必定的规则进行收集,经过不同样样的分类、运算和加工整理,形成对管理决策有指导价值和倾向性说明的信息。随着信息化社会的不断发展,信息的商品属性也慢慢展现出来,信息商品的积蓄和传输的安全也日益碰到宽泛的关注。若是非法用户获取系统的接见控制权,从积蓄介质或设施上获取机密数据或专利软件,或依照某种目的更正了原始数据,那么网络信息的保密性、圆满性、可用性、真实性和可控性将碰到破坏。若是信息在通讯传输过程中,碰到不同样样程度的非法偷取,或被虚假的信息和计算机病毒以冒充等手段充满最后的信息系统,使得系统无法正常运行,造成真实信息的扔掉和泄露,会给使用者带来经济也许政治上的巨大损失。信息安全研究所涉及的领域相当宽泛。从信息的层次来看,包括信息的本源、去向,内容的真实无误及保证信息的圆满性,信息不会被非法泄露扩散保证信息的保密性。信息的发送和接收者无法否认自己所做过的操作行为而保证信息的不能否认性。从网络层次来看,网络和信息系统随时可用,运行过程中不出现故障,若遇不测打击能够尽量减少损失并尽早恢复,正常保证信息的可靠性。系统的管理者对网络和信息系统有足够的控制和管理能力保证信息的可控性。网络协议、操作系统和应用系统能够互相连接,协调运行,保证信息的互操作性。正确追踪实体运行达到审计和识其他目的,保证信息可计算性。从设施层次来看,包括质量保证、设施备份、物理安全等。从经营管理层次来看,包括人员可靠性、规章制度圆满性等。因此可知,信息安全实际上是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。三、网络信息安全的基本要求计算机系统要防范资源和数据被独占,防范数据和程序被非法更正、删除及泄露,在必定程度上,关闭性有利于保证信息的安全性。如何在保持网络开放灵便性的同时保证安全性。成为研究的热点。当前使用TCP/IP技术组成的网络上的安全措施及其相应的网络安全产品主要有两大类:开放型(如数据加密)及被动防卫型(如防火墙)。他们主若是依照以下四个方面的安全需求而设计和应用的:(一)数据的保密性数据的保密性是数据不泄露给非授权用户、实体或过程,或供其利用的特点。由于系统无法确认可否有未经授权的用户截取网络上的数据,这就需要使用一种手段对数据进行保密办理。数据加密就是用来实现这一目标的,使得加密后的数据能够保证在传输、使用和变换过程中不被第三方非法获取。网络和系统管理员依照不同样样的应用需求和等级职责,把数据进行分类,配置不同样样的接见模式,控制数据的非法流向。(二)数据的圆满性数据的圆满性是数据未经授权不能够够进行改变的特点,即只有获取赞同的人才能更正数据,而且能够鉴别出数据能否已被篡改。积蓄器中或是经过网络传输后的数据,必定和它被输人时或最后一次被修改,也许传输前的内容与形式一模一样。其目的就是保证信息系统上的数据处于一种圆满和未受损的状态,数据不会由于积蓄和传输的过程,而被有意或没心的事件所改变、破坏和扔掉。在应用数据加密技术的基础上,综合运用故障应急方案和多种预防性技术,诸如归档、备份、校验。崩溃转储和故障预兆剖析等手段实现这一目标。(三)数据的可用性数据的可用性是指可被授权实体接见并按需求使用的特点,即攻击者不能够够占用全部的资源而阻截授权者的工作。由于互联网络是开放的网络,需要时就可以获取所需要的数据是网络设计和发展的基本目标,因此数据的可用性要求系统当用户需要时能够存取所需要的数据,或是说应用系统供应的服务,能够免于碰到恶劣影响,甚至被圆满破坏而不履行用的状况。(四)数据的可控性数据的可控性是指能够控制授权范围内的信息的流向及行为方式,如对数据的接见。流传及内容拥有控制能力。第一,系统需要能够控制谁能够接见系统或网络上的数据,以及如何接见,即能否能够更正数据仍是只能读取数据。这第一要经过采用接见控制表等授权方法得以实现;其次,即使拥有合法的授权,系统仍需要对网络上的用户进行考据,以保证他确实是他所声称的那个人,经过握手协讲和数据加密进行身份考据;最后,系统还要将用户的全部网络活动记录在案,包括网络中机器的使用时间、敏感操作和违纪操作等,为系统进行事故原因盘问、定位、事故发生前的展望、报警以及为事故发生后的实时办理供应详细可靠的依照或支持。四、网络信息安全的现状我国的Internet网(国际互联网)从科技网、教育网起步,现已发展到商业网、政务网,这标志住我国已跨入Internet网的新时代。我国的信息安全保密技术,在20多年中经历了两次大的改革(70年代完成了手工到电子的改革,80年代完成了电子到计算机作业的改革),当前正酝酿着第三次改革,迎接着互联网时代的到来。互联网也是计算机网,从这个意义上讲,它拥有与计算机网同样的特点。但互联网是开放网,不供应保密服务,这一点使互联网拥有与计算机网不同样样的新特点。(一)互联网是无中心网,再生能力很强。一个局部的破坏,不影响整个系统的运行。因此,互联网特别能适应战争环境。这也许是美国军方重新重视互联网的原因之一。(二)互联网可实现搬动通讯、多媒体通讯等多种服务。互联网供应电子邮件(E-mail)、文件传输(FTP)、全球阅读(WWW),以及多媒体、搬动通讯等服务,正在实现一次通讯(信息)革命,在社会生活中起着特别重要的作用。尽管国际互联网存在一些问题,但仍碰到各国政府的高度重视,发展异常迅猛。(三)互联网一般分为外面网和内部网。从安全保密的角度来看,互联网的安全主要指内部网(Intranet)的安全,因此其安全保密系统要靠内部网的安全保密技术来实现,并在内部网与外面网的联接处用防火墙(firewall)技术间隔,以保证内部网的安全。(四)互联网的用户主体是个人。个人化通讯是通讯技术发展的方向,推进着信息高速公路的发展。但从我国当前的状况看,在今后相当长的时间里,计算机局域网和互联网会并存发展,在保留大量端间(terminalorwork-station)通讯的计算机网的特点的同时,会不断加大个人化personalorindividual通讯的互联网的特点。(五)互联网将成为信息战的战略目标。互联网作为开放的信息系统,越来越成为各国信息战的战略目标。窃密和反窃密、破坏和反破坏的斗争将是全方向的,不能够是个人、企业的行为,而且是国家级的行为。在这样的斗争中,要立于不败之地、掌握主动权,就必定对作为信息系统最中心的芯片和操作系统有足够的认识,构造出自己的安全内核。五、网络安全的意识与教育随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络已涉及到国家的政府、军事、科技、文教等各个领域。其中积蓄、传输和加工办理的信息有好多涉及政府宏观调控决策、商业经济信息、银行资本转账、股票证券、能源资源数据、科研数据等重要内容,难免会碰到来自世界各地的各样人为的信息攻击。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等自然灾害的考验。近来几年来,计算机犯罪案件急剧上升,各国的计算机系统特别是网络系统面对着很大的威胁,并成为严重的社会问题之一。据美国联邦检查局的报告,计算机犯罪是商业犯罪中最大的犯罪种类之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。加之国际互联网络的广域性和可扩展性,计算机犯罪也已成为拥有宽泛性的国际问题。网络安全教育实质上关系到两个方面的问题。一是如何对待当前国际互联网络中各式各样的安全漏洞。经过各样媒体对网络安全案例及其影响的报道和宣传后,能否就片面地认为网络是极不安全的,安全意识的加强可是是利用人们对网络的害怕,而限制了人们对网络的理解以及限制了网络的进一步应用和发展。二是如何对待网络安全的公开性议论。从某种意义上说,安全更多的是对网络和系统知识的深入理解和对其技巧的英勇应用,与不安全因素的斗争实际上是多种技巧的较量。可是,只有很少的网络和系统管理人员关注网络上宣布的安全警告信息。对系统中漏洞感兴趣的网民多是些起誓要当黑客或大大小小的黑客们,他们最先看到最新宣布的各样系统的最新问题,尽管有时不是新问题,而是很早很老的漏洞。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的牢固和人类的发展造成阻截,必定对其进行控制。计算机犯罪多数拥有瞬时性、广域性、专业性、时空分别性等特点。平常计算机罪犯很难留下犯罪凭据,这大大刺激了计算机高技术犯罪案件的发生。安全教育的目的不行是提高防范意识,同时还要自觉抵制利用计算机进行各样犯罪活动的诱惑。重视信息化的安全教育,还在于赶忙培养出一批信息化安全的特意人才是网络安全之本。提高全民的信息化的安全意识,使网络安全成立在法律拘束之下的自律行为是实现网络安全的重要因素。安全的问题归根结底是人的问题,安全的最后解决也在于提高人的道德素质。诚然防火墙是一种好的防范措施,但可是一种整体安全防范政策的一部分。这类安全政策必定包括公开的用户知道自己责任的安全准则、职员培训计划以及与网络接见、当地和远程用户认证、拨出拨入呼叫、磁盘和数据加密以及病毒防范的相关政策。网络易受攻击的各个点必定以同样程度的安全防范措施加以保护。第二章安全管理计算机及其网络系统的安全管理是计算机安全的重要组成部分,安全管理贯穿于网络系统设计和运行的各个阶段。它既包括了行政手段,也含有技术措施。在系统设计阶段,在硬、软件设计的同时,应规划出系统安全策略;在工程设计中,应按安全策略的要求确定系统的安全系统;在系统运行中,应逼迫履行安全系统所要求的各项安全措施和安全管理原则,并经风险剖析和安全审计来检查、评估,不断补充、改进、圆满安全措施。一、安全策略安全策略是指在一个特定的环境里,为保证供应必定级其他安全保护所必定遵守的规则。实现网络安全,不只靠先进的技术,而且也得靠严格的安全管理,法律拘束和安全教育。计算机及其网络系统大而复杂,安全问题涉及的领域宽泛、问题多。安全策略可是概括说明系统安全方面考虑的问题和安全措施的实现,它成立在授权行为的见解上。在安全策略中,一般都包括“未经授权的实体,信息不能够给与、不被接见、不同样样意引用、不得更正”等要求,这是按授权区分不同样样的策略。按授权性质可分为基于规则的安全策略和基于身份的安全策略。授权服务分为管理强加的和动向采用的两种。安全策略将确定哪些安全措施须逼迫履行,哪些安全措施可依照用户需要选择。大多数安全策略应该是逼迫履行的。(一)基于身份的安全策略基于身份的安全策略目的是对数据或资源的接见进行优选。即用户可接见他们的资源的一部分(接见控制表),或由系统授予用户特权标志或权益。两种状况下,数据项的多少会有很大变化。(二)基于规则的安全策略基于规则的安全策略是系统给主体(用户、进度)和客体(数据)分别注明相应的安全标志,拟订出接见权限,此标志作为数据项的一部分。两种安全策略都使用了标志。标志的见解在数据通讯中是重要的,身份鉴别、管理、接见控制等都需要对主体和客体做出相应的标志并以此进行控制。在通讯时,数据项、通讯的进度与实体、通讯信道和资源都可用它们的属性做出标志。安全策略必定指明属性如何被使用,以供应必要的安全。依照系统的实质状况和安全要求,合理地确定安全策略是复杂而重要的。由于安全部是相对的,安全技术也是不断发展的,安全应有一个合理和明确的要求,这主要表现在安全策略中。网络系统的安全要求主若是圆满性、可用性和机密性。其中圆满性、可用性是由网络的开放和共享所决定的。依照用户的要求,供应相应的服务,是网络最基本的目的。机密性则对不同样样的网络有不同样样的要求,即网络不用然都是保密网。因此,每个内部网要依照自己的要求确定安全策略。现在的问题是硬、软件大多很先进,大而全,而在安全保密方面没有明确的安全策略,一旦投入使用,安全漏洞好多。而在整体设计时,依照安全要求拟订出网络的安全策略并渐渐推行,则系统的漏洞少、运行奏效好。在工程设计中,依照安全策略构造出一系列安全系统和详细措施,来保证安全第一。多重保护的目的是使各样保护措施互相补充。基层靠安全操作系统自己的安全防范功能,上层有防火墙、接见控制表等措施,防范一层措施攻破后,安全性碰到威胁。最少授权原则是指采用限制措施,限制超级用户权益并全部使用一次性口令。综合防护要求从物理上、硬件和软件上、管理上采用各样措施,分层防范,保证系统安全。二、安全系统安全策略确定后,需要有不同样样的安全系统来推行。安全系统可单独推行,也可组合使用,平常包括三类:预防、检测、恢复。典型的安全系统有以下几种:(一)数据保密变换数据保密变换,即密码技术,是好多安全系统和安全服务的基础。经过加/解密来实现身份鉴别、数据圆满性、不能否认等,从而保证信息的安全。采用密码技术,可有效地防范:1、信息的未授权观察和更正;2、狡辩;3、仿造;4、通讯业务流剖析。(二)数字签字系统数字签字系统用于实现抗狡辩、鉴别等特别安全服务的场合。数字签字系统的主要特点是:不使用奥奥秘钥就不能够够成立签字数据单元,这说明:1、除了掌握奥奥秘钥的人以外,任何人都不能够够成立签字数据单元;2、接收者不能够够成立签字数据单元;3、发送者不能否认以前发送过签字的数据单元。(三)接见控制系统接见控制系统推行对资源接见加以限制的策略。即规定出不同样样主体对不同样样客体对应的操作权限,只赞同被授权用户接见敏感资源,拒绝未经授权用户的接见。采用的技术有接见控制矩阵、口令、权能等级、标志等,它们可说明用户的接见权。权益不能够仿造,而且应由可靠的方式传达。(四)数据圆满性系统数据圆满性系统保护单个数据单元和整个数据单元流的圆满性。它包括各样信息流错误检测、校验等技术。(五)鉴别交换系统鉴别交换系统指信息交换两方(如内部网和互连网)之间的互相鉴别。当交换信息的两方和通讯手段均可相信时,可经过口令来鉴别;当交换信息两方可信,而通讯手段不能够信时,可由密码技术加以保护;交换信息两方互不相信时,可使用数字签字等技术来实现抗狡辩服务。(六)抗通讯流剖析系统该系统经过产生伪通讯业务,将每日数据单元通讯量填充到预定的数量,来防范经过通讯业务流剖析获取情报。在详细推行时,应注意加密和假装,防范差异出伪通讯业务和真实的通讯业务。(七)路由选择控制系统经过路由选择控制保证数据只在物理上安全的路由上传输,保证机密信息只在拥有合适保护措施的路由上传输。(八)公证系统公证系统需有可相信的第三方,来保证两个实体间交换信息的性质(如本源、圆满性、发送接收时间等)不会变化。(九)物理环境的安全系统物理环境的安全部是保证信息安全的重要措施。硬件、软件和通讯安全的第一道屏障就是物理环境的保护,必定有适应不同样样策略要求的防范措施。(十)人员审查与控制系统各样形式的防范措施均离不开人的掌握和推行,系统安全最后是由人来控制的。因此,安全离不开人员的审查、控制、培训和管理等,要经过拟订、履行各项管理制度等来实现。三、安全管理原则信息安全主要有三条基本的管理原则:从不单独、限制使用限时和责任分别。从不单独从不单独原则的含义是在人员条件赞同的状况下,由最高领导人指定两个或更多的、可靠且能胜任工作的专业人员,共同参加每项与安全相关的活动,并经过签字、记录、注册等方式证明。与安全相关的活动主要有:1)发送或回收接见控制项。证书及系统信息媒体(磁带、盘等);2)系统的初始化或关闭;3)办理保密信息;4)硬件和软件平常保护;5)硬件测试、更正和查收;6)系统重新配置;7)设计、实现和更正数据库;8)设计、实现和更正应用程序;9)设计、实现和更正操作系统;10)设计、实现和更正安全软件;11)更正重要文档;12)更正紧急状况和有时势件办理计划;13)进入紧急状态;14)重要的程序或数据删除、销毁;15)更正系统操作过程;16)接收、发送或传输重要的资料。限制使用限时限制使用限时是安全管理的另一个原则。它的含义是,任何人都不能够够在一个与安全相关的岗位上工作时间太长。为限制使用限时,工作人员应经常轮换工作地址。这类轮换依赖于全体人员和他们的诚实,工作人员的不诚实会对系统产生威胁。责任分别原则责任分别是一个重要的管理原则。在工作人员数量和素质赞同的状况下,不集中于一人推行全部与安全相关的功能。为安全起见,以下系统功能须由不同样样的人或小组来履行(这也称为责任分别):1)计算机操作和计算机编程:2)应用编程和系统编程;3)应用编程和数据库管理;4)数据准备和数据办理;5)数据办理和系统安全控制;6)计算机操作和系统媒体保护;7)计算机操作和设计、实现、更正各个软件。责任分其他实现主要采用两种措施:成立物理屏障和拟订规则。主要的物理屏障有:1)系统媒体库必定选择安全的地址,一般应凑近机房但又与计算机房分开;2)数据准备必定在凑近机房但又与机房分开的安全地域进行;3)程序员办公室须与计算机房在物理上分开;4)安全办公室必定是一个对全体人员(除直接与安全相关的人员外)受限的地域;5)机房自己必定是对在严格的管理下工作的实质负责的操作者或其他授权人(如维修技术员)受限制的安全地域;6)等待销毁的敏感资料必定存在计算机房以外的安全地域。大型系统中,实现责任分其他管理规则有:1)编程员与操作职工作分别,编程员一般不参加平常操作,操作员不进行编程;2)安全特点的运行和保护(如更正计算机操作系统,以提高系统安全性)应单独进行,有不同样样的责任;3)质量控制和审计应拥有与系统操作不同样样的功能。四、机密信息的保护机密信息的保护原则在拥有机密信息需要保护的系统中,有下述主要的保护原则:(一)网格原则:信息的密级由信息自己的密级加上指定各项的密级组成。人或进度由人自己的密级加上人所拥有的对各样信息的授权密级组成。(二)简单安全原则:任何人或人的进度活动,不应超越他拥有的密级所对应的信息。(三)“*”号原则:任何人或进度不能够够向低于它的密级的信息写。该原则可防范高密级信息客体向低密级信息客体泄露信息。(四)第一圆满性原则:计算机程序不得从低特权级程序接收信息。特权的意思是对计算机系统所做的事授予的权限。该原则的目标是防范操作系统(管理程序、监察程序或主控程序)碰到恶意用户的攻击。(五)第二圆满性原则:不同样样意计算机程序向高特权级程序写。该原则的目标是防范用户程序影响操作系统的运行。(六)标号原则:每个信息客体都应用人或机器可识其他形式清楚地表记其密级。(七)平稳原则:任何人或进度不能够改变信息客体或主体的密级,除非是已定义的过程。(八)不能够接见原则:不存在任何人或进度均可获取的信息客体,除非是已定义的过程。(九)可审计原则:全部在信息客体上履行的与安全相关的活动(如打开文件、删除信息、降低密级等)应有不能够擦除的记录,以供审计使用。(十)可信软件原则:任何计算机系统都不能够圆满满足上述全部原则并履行全部工作,必要时,允赞同信软件超越这些规则。机密信息的积蓄和办理计算机信息媒体有磁带、磁盘、微缩胶卷、CD—ROM等,信息积蓄在媒体上,必要时它们可将信息在屏幕上显示或在纸上打印。1.标志2.保留3.数据备份4.销毁剩磁办理6.机密信息的有效管理7.安全数据管理五、风险剖析风险剖析是认识计算机系统安全状况和鉴别系统纤弱性并提出对策的科学方法。在进行风险剖析时,应第一明确剖析的对象。如对象应是整个系统明确范围和安全敏感区,确定剖析的内容,找出安全上的柔弊端,并确定重点剖析方向。接着仔细剖析重点保护目标,剖析风险的原因、影响、隐藏的威胁、造成的结果等,应有必定的定量评估数据。最后依照剖析的结果,提出有效的安全措施和这些措施可能带来的风险,确认资本投入的合理性。比方,为保护企业财产,实现网络安全需要一些开支。可是,这些开支应与被保护的财产价值相一致。假设有价值为A的财产需保护,而攻破网络,使财产碰到损失的价值为P,则风险为A/P。对一个拥有安全防范功能的网络来说,P值应大于A。即攻破网络,盗窃或损失财产的价值比财产自己的价值要高。假设实现保护财产的安全策略需开支N,在一个安全防范措施较圆满的网络上,投资N应与财产自己的价值A相关,比值K—N/A称为投资因子。实现安全策略的开支N显然应比财产自己价值低,即N<A。对好多网络来说,评估投资因子K是十分重要的。六、机构和人员管理人员管理对人员的控制和管理是安全防范的重要环节。除加强法制建设,经过法律制裁形成一种威慑,并经过伦理道德教育,提高整体素质外,还应采用科学的管理措施,减少作案的时机,减少犯罪,以获取安全的环境。(一)安全授权计算机网络必定成立网络安全管理机构,网络安全管理机构设置网络安全管理员,如需要还可成立分级网络管理机构和相应的网络管理员。其他,还应成立、健全岗位责任制,指定不同样样的管理员在岗位上可能办理的最高密级信息,即安全授权。安全授权包括:专控信息的授权、机密信息的授权、神奇信息的授权和受控信息的授权四类。其中专控信息的授权是对网络管理机构的最高领导、网络安全管理员及特意指派的人员的授权,是办理最高机密的授权。除上述四类授权外,还有一种临时授权,即对需要临时接触专控信息的人给与临时专控信息授权,但需要对他接触专控信息进行审查,只有审查合格后才可获取授权。(二)安全审查在工作人员获准接触、保留机密信息前,必定对他们进行安全审查。对新职工依照自己申请表中的个人历史逐一审查,必要时要亲自会目击明人,对以前的经历和人品进行确认。除新职工外,对任职人员也要如期审查。当某工作人员婚姻状况发生变化,或被思疑违反了安全规则,或是对其可靠性产生思疑时,都要重新审查。安全警卫员应拥有所保卫的重要机房最高密级的授权,应按此标准优选、审查。对干净工也要和工作人员同样进行审查,未经严格审查的干净工在办理保密信息的重要机房工作时,应重新至尾处于工作人员的监察之下。(三)调离交接一旦重要机房的工作人员辞职或调离,应马上取消他出入安全区、接触保密信息的授权。应给调离人员一份书面要求,告之他有义务对工作时期接触的涉密信息连续保密,否则将碰到行政或刑事处罚。必要时调离人员应签字,说明已接受并对今后的行为负责。调离人员办理手续前,应交回全部的证章、通行证、钥匙、手册、资料等。调离人员走后,全部他接触过、使用过的接见控制物品必定更换或办理。(四)安全教育必定如期对工作人员进行安全教育,包括听讲座,观看电影、录相资料,学习信息安全资料带。以此提高工作人员的信息安全防范意识。要求工作人员随时注意计算机网络安全运行状况。一旦发现从直接上级处接碰到违反网络安全规定的指示或观察到其他工作人员违反安全规定的可疑行为时,应马上向安全负责人报告。同时要求任何工作人员不得将网络机房的保密资料带回家中,确有必要带出,必定经负责人赞同并备案。机构和部门的安全管理原则机构和部门的信息安全管理是保障信息安全的重要环节,为了实现安全管理应该具备以下”四有”:1)有特意的安全管理机构。2)有特意的安全管理人员。3)有渐渐圆满的安全管理制度。4)有渐渐提高的安全技术设施。信息安全管理涉及以下基本方面:1)人事管理。2)设施管理。3)场所管理。4)积蓄媒体管理。5)软件管理。6)网络管理。7)密码和密钥管理等。信息安全管理要依照以下基本源则:1)规范原则。2)预防原则。3)立足国内原则。4)采用成熟技术原则。5)重视实效原则。6)系统化原则。7)均衡防范原则。8)分权制衡原则。9)应急原则。10)灾害恢复原则。第三章网络安全的威胁从技术的角度看,Internet的不安全因素,一方面由于它是面向所适用户的,全部资源经过网络共享,另一方面就是它的技术是开放和标准的。因此,尽管已从过去用于科研和学术目的的阶段进入了商用阶段,可是它的技术基础仍是不安全的。从一般意义上讲,我们还能够认为,网络安全所面对的威胁主要可分为两大类:一是对网络中信息的威胁;二是对网络中设施的威胁。从形式上,自然灾害、不测事故、计算机犯罪、人为行为、“黑客”行为、内部泄露、外面泄密、信息扔掉、电子谍报、信息战、网络协议中的弊端等等,都是威胁网络安全的重要因素。从人的因素考虑,影响网络安全的因素还存在着人为和非人为的两种状况。一、攻击的分类被动攻击:被动攻击包括剖析通讯流,监察未被保护的通讯,解密弱加密通讯,获取鉴别信息(比方口令)。被动攻击可能造成在没有获取用户赞同或见告用户的状况下,将信息或文件泄露给攻击者。这样的例子如泄露个人的敏感信息。主动攻击:主动攻击包括试图阻断或攻破保护系统、引入恶意代码、盗窃或篡改信息。主动攻击可能造成数据资料的泄露和分布,或以致拒绝服务以及数据的篡改。包括大多数的未授权用户企图以非正常手段和正常手段进入远程系统。物理周边攻击:是指未被授权的人,在物理意义上凑近网络、系统或设施,试图改变、收集信息或拒绝他人对信息的接见。内部人员攻击:内部人员攻击能够分为恶意或无恶意攻击。前者指内部人员对信息的恶意破坏或不当使用,或使他人的接见碰到拒绝;后者指由于粗心、无知以及其他非恶意的原因此造成的破坏。软硬件装置发散攻击:指在工厂生产或分销过程中对硬件和软件进行的恶意更正。这类攻击可能是在产品里引入恶意代码,比方后门。二、攻击的几个阶段(一)隐蔽自己攻击者一般会采用以下策略来隐蔽自己的真实
IP
地址:-从已经获取控制权的主机上经过
telnet
或
rsh
跳跃;从windows主机上经过wingates等服务进行跳跃;利用配置不当的代理服务器进行跳跃;一些经验老道的攻击者会利用电话交换技巧来入侵,他们可能会采用以下技巧;先经过拨号搜寻并连入某台主机,今后经过这台主机再联入internet来跳跃。(二)搜寻目标,收集信息攻击者的主要任务是收集相关要攻击目标的适用的信息。这些信息包括目标计算机的硬件信息,运行的操作系统信息,运行的应用程序(服务)的信息,目标计算机所在网络的信息,目标计算机的用户信息,存在的漏洞等等。平常是从已攻入的系统中的.rhosts和.netrc文件中所列的机器中优选出来,从系统的/etc/hosts文件中能够获取一个很全的主机列表。但大多数状况下,选定一个攻击目标是一个比较盲目的过程,除非攻击者有明确的目的和动机。攻击者也可能找到DNS(域名系统)表,经过DNS能够知道机器名、Internet地址、机器种类,甚至还可知道机器的属主和单位。(三)获取初始的接见,获取特权就是采用合适的方法入侵。主若是两种方法,经过发现目标计算机的漏洞进入系统,也许是利用口令猜想进入系统。利用口令猜想就是试图重复登录,直到找到一个合法的登录为止。经常这类方法会耗大量的时间,而且,每次登录,无论能否成功都会在目标计算机上留下记录。会引起注意。另一个就是利用和发现目标计算机的漏洞,直接顺利进入。还有一些入侵的方法是采用想IP地址欺骗等手段。它的原理就是经过各样欺骗手段,获取目标计算机的相信,从而能够进入目标计算机。(四)除掉印迹、留下后门UNIX中三个重要的LOG文件:WTMP-记录每次登录的信息,包括登陆/退出的时间,终端,登录主机IPUTMP-在线用户记录LASTLOG-记录取户前一次是从哪里登录的比方:THC供应的cleara.c,clearb.c是特别好用的除掉工具。能够除掉utmp/utmpx,wtmp/wtmpx,修复lastlog让其依旧显示该用户的前一次登录信息)。这些log文件缺省在什么地方呢?这依赖于不同样样的Unix版本.UTMP:/etc或/var/adm或/usr/adm或/usr/var/adm或/var/logWTMP:/etc或/var/adm或/usr/adm或/usr/var/adm或/var/logLASTLOG:/usr/var/adm或/usr/adm或/var/adm或/var/log在一些旧unix版本中lastlog数据被写到$HOME/.lastlog除掉其他印迹好多hacker,他们把自己从log里删除了.但他们忘记删掉他们在机器中留下的其他一些东西:在/tmp和$HOME中的文件Shell记录:一些shell会保留一个history文件(依赖于环境设置)记录你履行的命令.最好的选择就是当你登录今后先启动一个新shell,今后在你的$HOME中查找历史纪录.启动新的shell的这条命令也会在root所分配的shell记录文件里,这可能是追踪入侵者的一个重点命令,能够直接使用ls–alt./.*来查察当前的记录文件状况,能够使用cat/dev/null>./.*history来清空记录文件。历史记录文件:sh:.sh_historycsh:.historyksh:.sh_historybash:.bash_historyzsh:.history(五)攻击其他系统攻击一个系统得手后,攻击者经常不会就此松手。他会在系统中搜寻相关主机的可用信息,连续进行攻击。攻击的方式有多种,比较通行的是装一个监听程序。这样几乎能够掌握整个局域网。(六)安装嗅侦器攻击者一个十分快速和有效地获取大量内部网络主机的用户名机器密码的方法是使用“以太网嗅侦器”(ethernetsniffer)程序。但由于这些嗅侦器只有当攻击者和被攻击者在同一个以太网段内才有效,所以在充当网桥的外网主机上运行嗅侦器不会集用。第四章安全技术防守系统一个全方向的计算机网络安全系统构造应包括网络的物理安全、接见控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等,每一层次上的安全都要依赖必定的技术。文化安全法律、法信息安全(数据加密数据圆满性防抵安全)信息安全信息存安全(静数据安全端安全安全)信息的防泄密信息内容用授网分网安全控制安全入侵IPSEC析⋯⋯系安全主机安全⋯⋯路安全路加密⋯⋯物理安全境安全安全媒体安全一、身份认证技术身份认证身份认证是对网络中的主体进行考据的过程,用户必定供应他是谁的证明,他是某个雇员,某个组织的代理、某个软件过程,如股票交易系统或Web订货系统的软件过程。认证的标准方法就是弄清楚他是谁,他拥有什么特点,他知道什么可用于鉴别他的东西。比方说,系统中积蓄了他的指纹,他接入网络时,就必定在连接到网络的电子指纹机上供应他的指纹,这就防范他以假的指纹或其他电子信息欺骗系统,只有指纹符合才赞同他接见系统。更一般的是经过视网膜血管分布图来鉴别,原理与指纹鉴别同样,声涟漪鉴别也是商业系统采用的一种鉴别方式。平常有以下三种方法考据身份:一是只有该主体认识的神奇,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体拥有的独一无二的特点或能力,如指纹、声音、视网膜或签字等。网络经过用户拥有什么东西来识其他方法,一般是用智能卡或其他特别形式的标志,这类标志能够从连接到计算机上的读出器读出来。至于说到”他知道什么”,最一般的就是口令拥有共享神奇的属性。比方,要使服务器操作系统鉴别要人网的用户,那么用户必定把他的用户名和口令送服务器。服务器就将它仍与数据库里的用户名和口令进行比较,若是符合,就经过了认证,能够上网接见。这个口令就由服务器和用户共享。更保密的认证能够是几种方法组合而成。比方用ATM卡和PIN卡。在安全方面最单薄的一环是规程剖析仪的窃听,若是口令以未加密的明码进行传输,接入到网上的规程剖析仪就会在用户输人账户和口令时将它记录下来,任何人只要获取这些信息即可以上网工作。用于身份认证的其他方法:●主体特点认证:利用个人特点进行认证的方式拥有很高的安全性。当前已有的设施包括:视网膜扫描仪、声音考据设施、手型鉴别器。这些鉴别系统能够检测如指印,签字,声音,零售图案这样的物理特点。但大多数这样的系统极具实验性,价格昂贵而且不是百分之百的可靠。任何一个送数据到远程系统去核实的系统有被搭线窃听的危险,非法入侵者只须记录下送去系统的校验信息,今后再重显示这些信息,就能窃密。自然这同样也是标志鉴别系统的一个问题。●口令系统:口令是互相约定的代码,假设只适用户和系统知道。口令有时由用户选择,有时由系统分配。平常状况下,用户先输入某种标志信息,比方用户名和ID号,今后系统咨询用户口令,若口令与用户文件中的相般配,用户即可进人接见。口令有多种,如一次性口令,系统生成一次性口令的清单,第一次时必定使用X,第二次时必定使用Y,第三次时用Z,这样素来下去;还有基于时间的口令,即接见使用的正确口令随时间变化,变化基于时间和一个神奇的用户钥匙。这样口令每分钟都在改变,使其更犯难以猜想。●智能卡:接见不只要要口令,也需要使用物理智能卡。在赞同其进人系统以前检查能否赞同其接触系统。智能卡大小形如信用卡,一般由微办理器、积蓄器及输入、输出设施组成。微办理器可计算该卡的一个独一数(ID)和其他数据的加密形式。ID保证卡的真实性,持卡人即可接见系统。为防范智能卡扔掉或被窃,好多系统需要卡和身份鉴别码(PIN)同时使用。若仅有卡而不知PIN码,则不能够够进人系统。智能卡比传统的口令方法进行认证更好,但其携带不方便,且开户开支较高。●拨号回呼(CallBackModem):它是保护系统有功能户表及其相应电话号码的设施。当用户拨号进人系统时,系统获取用户的登录账户后,挂起,再依照电话号码表向用户的设施拨人以考据其合法性。这类方法的优点是,限制只有电话号码存于系统的人才是系统的用户,从而使非法侵人者不能够够从其家里拨入系统并登录,这一方法的缺点是限制了用户的灵便性,并仍需要使用口令,由于MODEM不能够够仅从用户固定发号的地方,独一地表记用户。●一次性口令:即“咨询一应答系统。”一次性口令系统赞同用户每次登录时使用不同样样的口令。它使用一种称作口令发生器的设施,设施是手携式的(大体为一个袖珍计算器的大小),并有一个加密程序和独一的内部加密密钥。系统在用户登录时给用户供应一个随机数,用户将这个随机数送入口令发生器,口令发生器用户的密钥对随机数加密,今后用户再将口令发生器输出的加密口令送入系统,系统将用户输入的口令,与它用同样的加密程序,密钥和随机数产生的口令比较,若是二者同样,赞同用户访系统。其优点是:用户可每次敲人不同样样的口令,因此不需要口令保密,只有口令发生器需要安全保护。为了增加安全性,有些系统甚至不需联机保留密钥,实质的密钥可保留在有线连接于系统的一个特别加密计算机中。在用户登录时期,加密计算机将为用户产生随机数和加密口令。这样一种系统的优点是,口令实质不由用户输人,系统中也不保留密钥,即即是加密格式的密钥也可保留于系统中。其不足之处近似于
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年xx村年度脱贫户、监测户增收工作总结
- 新修订《疫苗流通和预防接种管理条例》培训试题及答案
- 2024年简化货品采购协议格式
- 2024年限定区域分销商协议条款
- 2024年度工程领域劳务协议范本
- 2024年新汽车租赁经营协议样本
- 2024全新保健品商业合作协议样本
- 化现金借贷协议:2024年
- 2024年家居装修工程协议样本
- 2024年房产开发商住宅购买协议
- 2023年学习兴税(纳税服务条线)知识考试题库(含答案)
- 《花样年华》的美学分析
- 山东省济南市历下区2023-2024学年八年级上学期期中语文试题
- 图神经网络在生物医学影像分析中的应用
- 浅谈管理者的自我管理
- 语文教学常规检查表
- “思政”课社会实践
- 临时用电漏电保护器运行检测记录表
- 复杂性尿路感染
- 重度残疾儿童送教上门
- 膀胱癌综合治疗新进展
评论
0/150
提交评论