




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
保密保护敏感信息的技术计算机网络系统安全保密技术内容摘要计算机络系统安全保护的宗旨,是如守卫珍宝般守护那些敏感的、秘密的以及重要的信息数据,就像保护一只脆弱的蝴蝶,也要确保计算机/络资源不受任何侵害。这种保护,如同设立一道无形的屏障,使得那些闪耀的智慧之珠、秘密的宝藏、以及重要的生活记忆得以完好无损,让它们在计算机络的世界里,悠然自在地飞翔。01实现目标防范策略采取措施目录0302实现目标实现目标●保密性:信息和资源不能向非授权的用户或过程泄漏●完整性:信息和资源保证不被非授权的用户或过程修改或利用●可用性:当授权用户或过程需要时,信息和资源保证能够被使用采取措施采取措施●鉴别:证实用户的方法●认证:验证用户的过程●授权:依据用户的身份,授予其对于络/资源访问权限的过程●访问控制:依据用户的身份,限制其对络/资源访问权限的过程●记录:准确可靠地确定谁、何时、何地、多久使用络/资源的过程●审计:保存记录下谁、何时、何地、做了什么以及谁、何时、何地被拒绝,因何拒绝●抗否认:在一个特定的操作发生后,能够证明该行为的能力●加密:确保数据保密性的处理过程防范策略防范策略1.物理措施物理安全策略目的是保护计算机系统、络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏是物理安全策略的一个主要问题。防范策略主要防护措施有两类:其一是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;其二是对辐射的防护,由于设备中的计算机处理机、显示器有较强的电磁辐射,如不采用屏蔽或干扰,就会使秘密通过电磁辐射而造成泄露,根据保密等级,可采用在全室或关键设备局部使用电磁屏蔽房,选用低辐射设备或者使用相关干扰的电磁辐射干扰器,使得难以从被截获的辐射信号中分析出有效信号。(1)使用低辐射计算机设备。这是防止计算机辐射泄密的根本措施,这些设备在设计和生产时,已对可能产生信息辐射的元器件、集成电路、连接线和CRT等采取了防辐射措施,把设备的信息辐射抑制到最低限度。(2)屏蔽。根据辐射量的大小和客观环境,对计算机机房或主机内部件加以屏蔽,检测合格后,再开机工作。将计算机和辅助设备用金周屏蔽笼(法拉第笼)封闭起来,并将全局屏蔽笼接地,能有效地防止计算机和辅助设备的电磁波辐射。不具备上述条件的,可将计算机辐射信号的区域控制起来,不许外部人员接近。(3)干扰。防范策略根据电子对抗原理,采用一定的技术措施,利用干扰器产生噪声与计算机设备产生的信息辐射一起向外辐射。对计算机的辐射信号进行干扰,增加接收还原解读的难度,保护计算机辐射的秘密信息。主要防护低密级的信息。日前,国家保密标准《电磁干扰器技术要求和测试方法》已经制定完成,不久将发布。分为两个等级:一级适用于保护处理机密级以下信息的计算机,二级用于保护处理内部敏感信息的计算机和自然警戒距离大干100米处理秘密级信息的计算机。主要的性能测试指标:辐射发射特性测试(发射强度和对设备的影响)、传导发射(抑制、干扰)测试、视频信息还原测试、方向性测试、声光报警测试、重复性测试。防范策略2.环境保密措施系统中的物理安全保密是指系统的环境、计算机房、数据工作区、处理区、数据存贮区、介质存放的安全保密措施,以确保系统在对信息的收集、存贮、传递、处理和使用过程中,秘密不至泄露。计算机络系统安全保密技术计算机房应选不在现代交通工具繁忙和人多拥挤的闹市、远离使馆或其它外国驻华机构的所在地,要便于警卫和巡逻,计算机房房最好设置在电梯或楼梯不能直接进入的场所、应与外部人员频繁出入的场所隔离,机房周围应在有围墙或栅栏等防止非法进入的设施,建筑物周围应有足够照明度的照明设施,以防夜间非法侵入,外部容易接近的窗口应采取防范措施,如使用钢化玻璃、铁窗等,无人值守的地方应报警设备,机房内部设计应有利于出入控制和分区控制,计算中心机要部门的外部不应设置标明系统及有关设备所在位置的标志。防范策略3.访问控制技术访问控制是络安全防范和保护的主要策略,它的主要任务是保证络资源不被非法使用和非法访问。访问控制可以说是保证络安全最重要的核心策略之一。下面我们分述各种访问控制策略。(1)入访问控制它控制哪些用户能够登录到服务器并获取络资源,同时也控制准许用户入的时间和准许他们从哪台工作站入。用户入访问控制通常分为三步:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入络。对络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之于络之外。用户口令是用户入的关键所在,必须经过加密。,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密、基于测试模式的口令加密、基于公钥加密方案的口令加密、基于平方剩余的口令加密、基于多项式共享的口令加密以及基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以破解它。防范策略用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。用户名和口令验证有效之后,再进一步履行用户账号的缺省限制检查。(2)络的权限控制络权限控制是针对络非法操作提出的一种安全保护措施。用户和用户组被赋予一定的权限。络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源以及用户可以执行的操作。(3)客户端安全防护策略首先,应该切断病毒的传播途径,尽可能地降低感染病毒的风险;其次,用户最好不要随便使用来路不明的程序。4.安全的信息传输络本身就不是一种安全的信息传输通道。防范策略络上的任何信息都是经重重中介站分段传送至目的地的。由于络信息的传输并无固定路径,而是取决于络的流量状况,且通过哪些中介站亦难以查证,因此,任何中介站点均可能拦截、读取,甚至破坏和篡改封包的信息。所以应该利用加密技术确保安全的信息传输。5.络服务器安全策略络服务器的设立与状态的设定相当复杂,而一台配置错误的服务器将对络安全造成极大的威胁。例如,当系统管理员配置络服务器时,若只考虑高层使用者的特权与方便,而忽略整个系统的安全需要,将造成难以弥补的安全漏洞。6.操作系统及络软件安全策略大多数公司高度依赖防火墙作为络安全的一道防线。防火墙通常设置于某一台作为间连接器的服务器上,由许多程序组成,主要是用来保护私有络系统不受外来者的威胁。防范策略一般而言,操作系统堪称是任何应用的基础,最常见的WindowsNT或Unix即使通过防火墙与安全传输协议也难以保证100%的安全。7.络安全管理在络安全中,除了采用上述技术措施之外,加强络的安全管理制定有关规章制度,对于确保络的安全、可靠运行,将起到十分有效的作用。络安全管理包括确定安全管理等级和安全管理范围、制订有关络操作使用规程和人员出入机房管理制度和制定络系统的维护制度和应急措施等。防范策略(二)用安全防范技术1、防毒软件基本上,防毒解决方案的做法有5种:信息服务器端、文件服务器端、客户端防毒软件、防毒关以及站上的在线扫毒软件。2、防火墙“防火墙”是一种形象的说法,它实际上是计算机硬件和软件的组合,在络关服务器上运作,在内部与公共络之间建立起一个安全关(securitygateway),保护私有络资源免遭其他络使用者的擅用或侵入。通常,防火墙与路由软件一起工作,负责分析、过滤经过此关的数据封包,决定是否将它们转送到目的地。防火墙通常安装在单独的计算机上,并与络的其余部份分隔开,使访问者无法直接存取内部络的资源。在一个没有防火墙环境中,络安全完全依赖于主机安全,并且在某种意义上所有主机都必须协同达到一个统一的高安全标准;基于主机的安全伸缩性不好:当一个站点上主机的数量增加时,确定每台主机处于高安全级别之上,势必会使性能下降;如果某个络软件的薄弱点被发现,没有防火墙保护的站点必须尽可能快地更正每个暴露的系统,这并不现实,特别是在一些不同版本的操作系统正被使用时。防范策略防火墙的局限性防火墙不能防止通向站点的后门。例如,如果一个被防火墙保护的站点允许不受限制的Modem访问,入侵者就能够有效地绕过防火墙;防火墙一般不提供对内部的保护;防火墙不能防止用户下载被病毒感染的计算机程序或者将该类程序附在电子邮件上传输;防火墙无法防范数据驱动型的攻击。3、密码技术采用密码技术对信息加密,是最常用和有效的安全保护手段。防范策略算法(公开的)一个数学公式使用加密密钥将最初的信息转换成为加密的信息,功能强大的算法是很难被破解的。广泛应用的加密技术主要分为两类:(1)对称算法加密其主要特点是加解密双方在加解密过程中要使用完全相同的密码,对称算法中最常用的是DES算法。对称算法的主要问题是由于加解密双方要使用相同的密码,在发送接收数据之前,就必须完成密钥的分发。因此,密钥的分发成为该加密体系中最薄弱的环节。各种基本手段均很难完成这一过程。同时,这一点也使密码更新的周期加长,给其他人破译密码提供了机会。防范策略(2)非对称算法加密与公钥体系保护信息传递的机密性,是密码学的主要方面之一,对信息发送人的身份验证与保障数据的完整性是现代密码学的另一重点。公开密钥密码体制对这两方面的问题都给出了出色的解答。在公钥体制中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以使用;解密密钥只有解密人自己知道。它们分别称为公开密钥(Publickey)和私有密钥(Privatekey)。在所有公钥密码体系中,RSA系统是最著名且使用最多的一种。在加密应用时,某个用户总是将一个密钥公开,让需发信的人员将信息用公共密钥加密后发给该用户,信息一旦加密,只有该用户的私有密钥才能解密。数字签名使用公共密钥系统可以完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名来发现攻击者对电文的非法篡改,以保护数据信息的完整性。上述两种方法可以结合使用,从而生成数字签名。其他密码应用还包括数字时间戳、数字水印和数字证书等。防范策略一个电子签名就等于一个在纸上的真实的签名,是一个与信息相关联的数字,当信息的内容发生改变时,签名将不再匹配;只有知道私钥的人才能生成数字签名,它被用来确定一个信息或数据包是由所要求的发送者处而来的4、虚拟专有络(VPN)相对于专属于某公司的私有络或是租用的专线,VPN是架设于公众电信络之上的私有信息络,其保密方式是使用信道协议及相关的安全程序。考虑在外联及广域的企业内联上使用VPN。VPN的使用还牵涉到加密后送出资料,及在另一端收到后解密还原资料等问题,而更高层次的安全包括进一步加密收发两端的络位置。防范策略5、安全检测和监控监测采取预先主动的方式,对客户端和络的各层进行全面有效的自动安全检测,以发现和避免系统遭受攻击伤害。(1)络安全性能检查系统提供事前的安全扫描能够发现系统的安全漏洞,可以做好安全预防措施。主要通过扫描分析络系统,报告系统存在的弱点和漏洞,报告络系统相关信息和对外提供的服务,建议采用的补救措施,生成分析报告。扫描系统的弱点和漏洞的分类:简单邮件传输协议,强力攻击,系统守护进程,远程过程调用,络文件系统,拒绝服务,NetBIOS,NT用户,NT注册表,NT审计,代理服务和域名服务,WEB站点,防火墙和路由器,IP欺骗,文件传输协议。防范策略(2)安全检测系统是近年出现的新型络安全技术,目的是实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开络连接等。络入侵检测和监控能够对付来自内部络的攻击,其次它能够阻止hacker的入侵。络监控,对络攻击入侵行为提供最后一级的安全保护。它提供对企业络通讯活动的监控,捕获和分析整个段传输的数据包,检测和识别可疑的络通信活动,并在这种非授权访问发生时进行实时响应,阻止对企业数据和资源的非法存取。实时监测入侵企图和对络资源的滥用,对可疑的络活动执行日志记录、录制原始数据供日后回放或切断可疑连接等响应动作,可做到分布式运行和集中管理,管理人员在中心控制台集中控制各处监控引擎的工作行为,查看各引擎监控的安全事件,生成直观易用的安全事件统计报告。对可疑络活动进行分辨的能力,在不影响正常络应用的情况下有效地制止入侵攻击行为和非法存取企业络资源。防范策略络安全检测系统可分为两类:基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查,非法访问的闯入等,并且提供对典型应用的监视如Web服务器应用。基于络通过连接络捕获络包,并分析其是否具有已知的攻击模式,以此来判
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 建筑设计防规范
- 借贷服务合同标准文本
- 保险柜合同标准文本
- 公园保安正规合同范例
- 上海买房合同定金合同标准文本
- 2025合同风险防控与管理的创新策略
- 2025煤炭交易居间合同
- 公司人事调动合同标准文本
- 主导品种收购合同标准文本
- 农家渔场出租合同标准文本
- 初级会计实务全书电子教案
- 2025年广东省公务员省考《行测》联考真题(含答案)
- 2025年安徽安徽省合肥汽车客运有限公司招聘笔试参考题库含答案解析
- 保安证考试考前复习试题及答案
- 2025河北中考必考名著:《革命诗抄》考点及中考真题
- 安徽省 2025 年九年级中考历史模拟试卷二(含答案)
- 互联网医院医疗服务平台合作协议
- 2024-2030全球动态细胞分析行业调研及趋势分析报告
- 2025年临床试验数据保密协议
- 湖南中烟工业有限责任公司招聘考试真题2024
- 《X射线管原理与应用》课件
评论
0/150
提交评论