




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息平安与网络信任体系网络时代的信息系统Outline信息平安当前信息平安现状大规模业务网络平安系统建设网络通信的平安要求网络中常见的攻击网络设计应考虑的平安措施网络信任体系背景内容涉及问题数字签名
CA
网络伦理复杂程度Internet技术的飞速增长InternetEmailWeb浏览Intranet站点电子商务电子政务电子交易时间当前信息平安现状黑客的开展趋势1980 19851990 1995 20012003时间(年)高各种攻击者的综合威胁程度低对攻击者技术知识和技巧的要求黑客攻击越来越容易实现,威胁程度越来越高信息网络系统的复杂性增加脆弱性程度网络系统日益复杂,平安隐患急剧增加CNCERT的报告〔国家计算机网络应急技术处理协调中心〕
年1999200020012002攻击事件9,85921,75652,65882,094报告的攻击事件的开展趋势:〔年增长率100%左右〕系统漏洞的开展趋势:〔年增长率超过100%左右〕年1999200020012002系统漏洞4171,0902,4374,129网络存在的平安威胁
网络内部、外部泄密拒绝效劳攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丧失、篡改、销毁后门、隐蔽通道蠕虫造成平安威胁的主要根源网络建设之初忽略了平安问题;仅仅建立了物理平安机制;TCP/IP协议族软件本身缺乏平安性;操作系统本身及其配置的平安性;平安产品配置的平安性;来自内部网用户的平安威胁;缺乏有效的手段监视、评估网络的平安性;电子邮件病毒、Web页面中存在恶意的Java/ActiveX控件;应用效劳的访问控制、平安设计存在漏洞。网络信息平安的开展阶段三个阶段:通信保密阶段:以密码学研究为主计算机系统平安阶段:以单机操作系统平安研究为主网络信息系统平安阶段:开始进行信息平安体系研究网络信息平安的内容〔1〕网络信息平安网络系统的硬件、软件及其系统中的信息受到保护保护在通信网络中传输、交换和存储的信息的机密性、完整信和真实性对信息的传播及内容具有控制能力不受偶然的或者恶意的原因而遭到破坏、更改、泄露系统连续可靠的运行网络效劳不中断〔2〕用户〔企业、个人〕的角度涉及个人隐私或商业利益的信息机密性、完整性、真实性防止其他人或对手的损害和侵犯窃听、冒充、篡改、抵赖不受其他用户的非法访问非授权访问、破坏〔3〕网络运行和管理者对本地网络信息的访问、读写等操作受到保护和控制防止出现“后门〞、病毒、非法存取、拒绝效劳、网络资源非法专用、非法控制制止和防御网络“黑客〞的攻击〔4〕平安保密部门非法的、有害的或涉及国家机密的信息进行过滤和防堵防止通过网络泄漏防止信息的泄密对社会的危害、对国家造成巨大的损失〔5〕文化平安〔内容平安〕
作用点:有害信息的传播对我国的政治制度及文化传统的威胁,主要表现在舆论宣传方面。
外显行为:黄色、反动信息泛滥,敌对的意识形态信息涌入,互联网被利用作为串联工具,传播迅速,影响范围广。
防范措施:设置因特网关,监测、控管。个人用户的防范策略网络蠕虫病毒对个人用户的攻击主要还是通过社会工程学,而不是利用系统漏洞!所以防范此类病毒需要注意以下几点:
1.购适宜的杀毒软件
2.经常升级病毒库
3.提高防杀毒意识不要轻易去点击陌生的站点,
当运行IE时,点击“工具→Internet选项→平安→Internet区域的平安级别〞,把平安级别由“中〞改为“高〞。
4.不随意查看陌生邮件
2.大规模业务网络特点开放性—与公网互联,直接对话。大规模性—规模庞大,节点众多。复杂性—多种应用,大数据量,使用人员身份复杂。因为如上的众多特点,大规模业务网络存在着众多平安风险!大规模业务网络中需要保护的资源各类服务器工作站网络设备网络安全设备
操作系统服务器系统业务应用系统Internet公共软件数据库系统自主开发的软件网管软件等数据库服务器中数据应用服务器数据邮件数据网络监控数据设备日志工作人员用户应用系统用户操作系统用户访问服务器用户远程登陆用户远程管理用户硬件资源数据资源软件资源用户资源
大规模业务网络常见的平安事件网站被黑数据被篡改数据被偷窃秘密泄漏越权浏览非法删除被病毒感染系统自身故障大规模业务网络平安隐患
物理风险无意错误风险有意破坏管理风险内网安全风险内网安全风险边界平安风险链路传输平安风险横向纵向其它风险如自然灾害,电力供给突然中断,静电、强磁场破坏硬件设备以及设备老化等引起的风险。指由于人为或系统错误而影响信息的完整性、机密性和可用性。指内部和外部人员有意通过物理手段破坏信息系统而影响信息的机密性、完整性、可用性和可控性。比方:有意破坏根底设施、扩散计算机病毒、电子欺骗等。这种风险带来的破坏一般而言是巨大的。严重时会引起整个系统的瘫痪和不可恢复它是指因为口令和密钥管理不当、制度遗漏,岗位、职责设置不全面等因素引起信息泄露、系统无序运行等。是指除上述所列举的一些风险外,一切可能危及信息系统的机密性、完整性、可用性、可控性和系统正常运行的风险。标准平安产品架构
Internet总部办事处分公司公众用户分公司防火墙和VPN体系入侵检测系统病毒防护系统风险评估系统备份恢复系统网络综合平安管理系统防火墙及VPN策略
Internet总部办事处分公司VPN客户端用户分公司部署防火墙和VPN在网络边界处,对进出边界的信息做访问控制,同时采用VPN对网络中传输的信息进行加密处理,以保证数据在传输过程中的平安性利用防火墙的包过滤、应用代理、NAT、访问控制等技术对网络边界进行安全防护。利用VPN的加密方式对信息做加密,再传输到网络中,可采用网关—网关或网关到客户端两种模式。!@$!@#%$^%4ServerClient防火墙〔Firewall〕注解:防火墙类似一堵城墙,将效劳器与客户主机进行物理隔离,并在此根底上实现效劳器与客户主机之间的授权互访、互通等功能。防火墙概念防火墙是指设置在不同网络或网络平安域〔公共网和企业内部网〕之间的一系列部件的组合。它是不同网络〔平安域〕之间的唯一出入口,能根据企业的平安政策控制〔允许、拒绝、监测〕出入网络的信息流,且本身具有很高的抗攻击能力,它是提供信息平安效劳,实现网络和信息平安的根底设施。防火墙特征保护脆弱和有缺陷的网络效劳集中化的平安管理加强对网络系统的访问控制加强隐私对网络存取和访问进行监控审计
从总体上看,防火墙应具有以下五大根本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。防火墙功能VPN即虚拟专用网,是指一些节点通过一个公用网络〔通常是因特网〕建立的一个临时的、平安的连接,它们之间的通信的机密性和完整性可以通过某些平安机制的实施得到保证特征虚拟(V):并不实际存在,而是利用现有网络,通过资源配置以及虚电路的建立而构成的虚拟网络专用(P):只有企业自己的用户才可以联入企业自己的网络网络(N):既可以让客户连接到公网所能够到达的任何地方,也可以方便地解决保密性、平安性、可管理性等问题,降低网络的使用本钱什么是VPNVPN〔虚拟专用网络〕是通过公共介质如Internet扩展公司的网络VPN可以加密传输的数据,保障数据的机密性、完整性、真实性防火墙是用来保证内部网络不被侵犯,相当于银行的门卫;而VPN那么是保证在网络上传输的数据不被窃取,相当于运钞车。VPN的用途VPN的隧道协议VPN的关键技术在于通信隧道的建立,数据包通过通信隧道进行封装后的传送以确保其机密性和完整性通常使用的方法有:使用点到点隧道协议PPTP、第二层隧道协议L2TP、第二层转发协议L2F等在数据链路层对数据实行封装使用IP平安协议IPSec在网络层实现数据封装使用介于第二层和第三层之间的隧道协议,如MPLS隧道协议病毒防护策略
Internet总部办事处分公司分公司在全网部署病毒防护系统采用全网统一的病毒防护策略,对于网内传播的病毒进行及时的查杀,实现全网统一升级,保持病毒库版本的一致性,同时针对重点的防范点可采用防病毒网关进行防护。具体防护包括:内联网和外联网病毒防护策略操作系统病毒防护策略应用系统病毒防护策略效劳器机群病毒扩护策略工作站病毒防护策略3.网络通信的平安要求通信的保密性要求通信双方的通信内容是保密的。这一方面要求通信的内容不能被第三方所窃取;也要求万一被别人窃取后,也不能得到信息的具体内容。网络通信的平安要求数据的完整性要保证接收到的信息是完整的。这不是指收到的信息是不是有完整的意义,而是说在传输的过程中数据没有被修改。要求接收到的信息或数据和发送方所发出的信息是完全一致的。如果发出的信息是“请付给甲100元〞,收到的信息是“请付给甲10000元〞,数据的完整性就被破坏了。网络通信的平安要求身份确实认性在网络的通信中如何确定通信者的身份也是一个重要的问题。打可以从语音识别身份,写信可以从笔迹识别身份,网络通信中如何识别身份?如果收到总经理的邮件:“请付给乙方10000元〞。如何确认此信一定是总经理发来的?网络通信的平安要求通信的不可抵赖性网络通信全部是电子形式的文档。收到的信息经打印机打印出来后和和一般的文档没有什么不同。甲给乙一份邮件,“请发货100件〞。等乙发完货向甲收款时,甲说我没有要你发货。有什么方法使甲不能抵赖所发的信息?4.网络中常见的攻击特洛伊木马〔Trojanhorse〕一种执行超出程序定义之外的程序。如一个编译程序除了执行编译任务以外,还把用户的源程序偷偷地copy下来,这种编译程序就是一种特洛伊木马。网络中常见的攻击逻辑炸弹〔logicbomb〕一种当运行环境满足某种特定条件时执行其他特殊功能的程序。如近期流行的CIH,每当系统时间为26日的时候,便在BIOS中写入一大堆垃圾信息,造成系统瘫痪。逻辑炸弹是计算机病毒的一种。计算机病毒〔computervirus〕,一种会“传染〞和起破坏作用的程序。网络中常见的攻击主机欺骗黑客可以发送虚假的路由信息到他想进行欺骗的一台主机,如主机A。这种假冒的信息也将发送到目标主机A的路径上的所有网关。主机A和这些网关收到的虚假路由信息经常表示到网络上的一台不工作或没有使用的主机,如主机B。这样,任何要发送到主机B的信息都会转送到黑客的计算机,而主机A和网关还认为信息是流向了主机B。一旦黑客成功地将他或她的计算机取代了网络上的一台实际主机,就实现了主机欺骗。网络中常见的攻击Java和ActiveX攻击黑客会将“特洛伊木马〞程序插入到Java对象库。当一个用户的浏览器下载Java对象库时,隐藏的“特洛伊木马〞程序就会和类库一起进入用户的系统并伺机发作。当某种键入的组合或鼠标点击的组合发生时,“特洛伊木马〞程序就会发作和起作用。一旦“特洛伊木马〞窃取了用户的口令并将他传送到黑客所在的机器网络中常见的攻击使用探视软件几乎有网络路由器的地方都有探视程序〔SnifferProgram〕。探视程序是一种分析网络流量的网络应用程序。一般来说,这种软件收集的数据太多,对黑客不是很有用。但是,这种软件对黑客仍然是有吸引力的,因为黑客可以再加一个应用程序接口〔API〕。通过这个API,可以控制探视程序只是收集和管理具有某种格式的数据,例如口令。网络中常见的攻击死亡之Ping这是黑客使用的一种使效劳瘫痪的策略。如果它们不能窃取你的信息,或者不能访问有价值的计算机资源,另外一件他们最喜欢做的事就是让你的系统瘫痪。黑客发现如果发送的ping消息的长度大于64位,有可能使连接到Internet的计算机不工作。也就是瘫痪了。连续地进行这种攻击就使得效劳连续地瘫痪网络中常见的攻击SMTP攻击:缓冲器过载〔bufferoverrun〕攻击。缓冲器过载是一种常见的email攻击,此时,有些人的电子邮件信箱会塞满垃圾邮件,直到系统瘫痪。秘密命令攻击〔BackdoorCommandRaids〕通常是通过邮件的附件来发动的。特洛伊木马程序将秘密地隐藏在电子邮件中,当你双击邮件列表时,此特洛伊木马将从附件中滑出5.网络设计应考虑的平安措施物理平安在设计一个网络的时候,应该考虑以下两个方面的危害:一是人为对网络的损害一个是网络对使用者的危害针对这两方面的危害,设计网络时应注意其物理平安:如尽量采用结构化布线来安装网络,做好网络的绝缘、接地和屏蔽工作等。网络设计应考虑的平安措施物理控制原那么物理控制的原那么有九点:1、所有的网络节点〔包括交换机、集线器、主机、网络打印机等〕都要有物理保护,不能随意让人接触。2、重要的主机和网络设备配备电源保护和备份电源。3、室外的网络电缆要深埋,并加以标识;室内采用结构化布线,尽量减少外露的电缆和接头。网络设计应考虑的平安措施4、机房要设有水灾、烟雾自动报警装置,常备灭火器等设施。5、机房的保护地安装要符合有关标准。6、所有的入网主机和设备都要编有统一编号。7、所有的系统备份磁带都要保存在主机房以外的平安地方。8、主效劳器要加带口令的屏幕保护及键盘锁。9、对网络操作人员定期进行平安教育和培训,出问题要严格追究有关人员责任。网络设计应考虑的平安措施访问平安访问控制识别并验证用户,并将用户限制于已授权的活动和资源,网络的访问控制可以从以下几个方面来考虑规划。1、口令识别2、网络资源属主、属性和访问权限3、网络平安监视网络设计应考虑的平安措施口令受到攻击的途径〔1〕在输入口令时被人偷窃〔2〕被口令破解程序破解〔3〕被网络分析仪或其它工具窃听〔4〕误入LOGIN的特洛伊木马陷阱,使口令被窃取网络设计应考虑的平安措施口令平安原那么1、采用不易猜测,无规律的口令,字符数不能少于6个。2、不同的系统采用不同的口令。3、定期更换口令,最长不超过半年。4、采用加密的方式保存和传输口令。5、对每次的登录失败作记录并认真查找原因。6、系统管理员经常检查系统的登录文件及登录日志。网络设计应考虑的平安措施访问权限访问权限是一个通用概念,主要指对资源的存取动作,如读写、删除、执行。一个用户访问一个网络资源的能力主要由上述的资源属主、资源属性来决定。所以,控制对资源的访问,可以通过改变资源的属主及资源的属性来实现。如:为防止某一类用户破坏文件,将文件设为该类用户只读;为防止某一类用户看见文件,将文件设为该类用户不可见;为授予某一类用户修改和使用文件的权力,将文件设为该类用户可读写与可执行。网络设计应考虑的平安措施加密技术〔1〕对称加密技术:传统的加密技术以数据的发送者和接收者知道并使用相同的密钥为根底,发送者用一个密钥将数据加密,接收者那么使用相同的密钥将数据解密。它的主要问题在于密钥传送的平安性。网络设计应考虑的平安措施〔2〕公开密钥技术:这种技术使用一对密钥,分别称为公开的和私有的,公开密钥被公开,数据在传输之前用接收者的公开密钥进行加密,接收者用自己的私有密钥进行解密。其主要优点是增加了密钥的平安性,另外还可提供一种数字签名的方法。主要缺点:它的速度较慢。而且还不能认为它是绝对平安的。二.网络信任体系提出背景内容涉及问题二.网络信任体系1.提出背景信息平安的重要性日益突出,已经上升到国家平安的高度,成为国家平安的重要组成局部。2003年9月7日,中央办公厅下发了一个?国家信息化领导小组关于加强信息平安保障工作的意见?,中办发200327号。〔温家宝主持的会议〕明确的提出加强信息平安保障工作的要求和主要原那么还从平安等级保护,网络建设,平安监控体系,平安应急处理,平安技术研发,平安产业开展,平安法制建设,平安人才培养以及平安管理责任制等等方面提出了具体的要求,国家网络与信息平安协调小组召开了第二次会议。贯彻落实27号文件,对有关部门作出的具体安排,其中关于网络及信任体系建设问题,明确由信息产业部和国家民办管理局牵头,汇同有关部门提出意见。2004年初到2004年11月,组成了起草工作组和专家组,先起草的一个网络信任体系指导意见的初稿。?电子签名法?于2004年8月28日正式公布,2005年4月正式实行2005年5月到12月,对网络信任体系建设有关问题做了深入研究,经过专家的讨论,起草了网络信任体系建设的假设干意见〔征求意见稿〕。2006年2月23日,“关于网络信任体系建设的假设干意见〞国务院办公厅以国办发200611号文件正式下发。2。内容主要包括三个方面,身份认证授权管理责任认定电子认证是网络信任体系建设的重要内容,涉及政策、管理、技术、标准等各个环节,必须加强宏观指导、规划管理〞?电子签名法?立法目的:一是为了标准电子签名行为,二是为了确立电子签名的法律效力,三是为了维护有关各方的合法权益〞。3.涉及问题数字签名CA认证网络伦理数字签名数字签名不是仅仅要把签名人的姓名数字化,而是要把相关的文件都进行数字化。它有如下优点:1.可以在远距离以外签署文件。2.所签文件很难被篡改。3.签名人不能否认自己所签的文件。4.所签文件具有完整性,难以断章取义。简言之,数字签名具有快捷、完整、可靠和不能反悔等优点。美、日、韩、新加坡和欧盟等已相继通过了关于数字签名的法律。我国人大也已于2004年8月通过了?中华人民共和国电子签名法?。是电子签名的一种计算机口令、数字签名、生物技术、指纹、掌纹、视网膜纹、声音等,这些签名方式我们就把它统称为电子签名。
数字签名的通俗解释2.数字签名的通俗解释数字签名不是把某人的姓名改为数字去签名。先看一个例子:假设吴晓明在西安,他的代理人樊育在香港替他办事,吴晓明让樊育去找张鸿。他通过E-mail给张鸿写了短信如下:
张鸿先生:请把我存放在你处的皮箱交给樊育。又,请先支付给樊育港币七万元,我下个月去香港时当面还给你。吴晓明2005年4月10日要对例5中的信息进行数字签名并不是要把“吴晓明〞这个姓名改为数字,而是要把整个消息都数字化后发送给张,使张有方法确认消息的真实性,从而敢于照办。所以“数字签名〞不如改称为“数字签文〞更适宜写些。数字签名的通俗解释2.数字签名的通俗解释(续)数字签名是将相关的内容(称为消息x)进行只有签名人甲才知道的方法打乱为y,并公布如何将打乱的y进行复原的方法(从复原方法推不出打乱方法),然后甲把(x,y)一并发给接收消息人乙。乙收到(x,y)后用大家都知道的复原方法将y作复原,如果得出的结果等于x,乙就相信x确实是甲发给他的消息。关于CA?电子签名法?中规定:电子签名需要第三方认证,即由依法设立的电子认证效劳提供者提供认证效劳。?电子签名法?所说的认证全称应该叫电子签名认证,其含义是特指为配合电子签名的使用,以电子认证效劳机构为中心,依照法律规定,审验电子签名人的身份,确保电子签名人与使用人之间的唯一关系的法律制度,CA什么叫电子认证效劳?管理方法第二条的解释是,电子认证效劳是指为电子签名相关各方提供真实性、可靠性验证的公共效劳活动。顾名思义,所谓电子认证效劳业也就是指,由相关组织和个人组成,以从事电子认证效劳为职业的一个行业。从行业特性来讲,是专门从事电子认证效劳的,从行业构成来看,是以电子认证效劳机构为中心,还有直接和间接从事电子认证效劳的组织和个人。电子认证效劳业的管理一是确立了电子认证效劳的市场准入制度,对电子认证效劳机构的设立实行行政许可。二是明确了行政许可的实施机构。三是赋予了国务院信息产业主管部门在电子认证效劳业管理方面的明确的责任、权利和义务。CA现状全国140余家CA机构中,仅17家拥有国家电子认证效劳许可证,其他120多家依旧在无牌照经营,这些不够资质的CA机构搅乱了市场,破坏了整个行业的信誉,使得竞争无序。一些地方、行业CA是产业开展的主要阻力。事实上,包括获得牌照的17家CA在内,国内CA很多
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 急诊工作的方式计划
- 缔造良好工作氛围的策略计划
- 高中历史 第5课 美国独立战争教学实录2 岳麓版选修2
- 统编版小学语文二年级下册第15课《古诗二首》精美课件
- 爱卫知识培训课件社区
- 2025年濮阳货运从业资格证考试内容
- 2025年白山货运从业资格证模拟考试题库
- 2025年临汾道路货物运输从业资格证模拟考试
- 八年级政治下册 第五单元 我是中国公民 5.2《公民的权利和义务》情境探究型教学实录 粤教版
- 2025年天津货运从业资格证模拟考试下载
- 一体化污水处理设备项目商业计划书
- 《如何与孩子沟通》课件
- 美术概论-课件
- 牛津深圳版初中英语中考英语词汇汇总(七至九年级)
- 【高中语文】《李凭箜篌引》(同步课件)+高二语文+(统编版选择性必修中册)
- 人卫版急诊与灾难医学之呼吸困难教学课件
- 骨质疏松的中医治疗
- 中医科运用PDCA循环缩短出院患者离院时间品管圈QCC持续质量改进成果汇报
- 老年人的沟通交流护理课件
- SEER数据库的申请及数据提取方法与流程
- 2022矿产地质勘查规范盐类第2部分:现代盐湖盐类
评论
0/150
提交评论