計算機系統(tǒng)安全與數(shù)據(jù)備份技術(shù)_第1頁
計算機系統(tǒng)安全與數(shù)據(jù)備份技術(shù)_第2頁
計算機系統(tǒng)安全與數(shù)據(jù)備份技術(shù)_第3頁
計算機系統(tǒng)安全與數(shù)據(jù)備份技術(shù)_第4頁
計算機系統(tǒng)安全與數(shù)據(jù)備份技術(shù)_第5頁
已閱讀5頁,還剩86頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

計算機系統(tǒng)安全與數(shù)據(jù)備份技術(shù)第1頁,共91頁,2023年,2月20日,星期二何為“計算機安全”?國際標準化委員會對計算機安全的定義提出建議,即“為數(shù)據(jù)處理系統(tǒng)建立和采取的技術(shù)的和管理的安全保護,保護計算機硬件、軟件,數(shù)據(jù)不因偶然的或惡意的原因而遭破壞、更改、顯露”。計算機安全包括:實體安全,軟件安全,數(shù)據(jù)安全和運行安全。從內(nèi)容來看,包括計算機安全技術(shù)、計算機安全管理、計算機安全評價、計算機犯罪與偵查、計算機安全法律以及計算機安全理論與政策等內(nèi)容。另一方面,計算機網(wǎng)絡(luò)是現(xiàn)代人類生活最重要的組成部份,而網(wǎng)絡(luò)安全最根本的任務(wù)是計算機系統(tǒng)的安全,只有當計算機系統(tǒng)的安全得到了有效的保證,才能有效的保證數(shù)據(jù)的安全和網(wǎng)絡(luò)的安全。本章著重介紹的就是計算機系統(tǒng)的安全保護技術(shù),包括計算機硬件安全技術(shù)、計算機軟件的安全技術(shù)以及計算機口令安全技術(shù)??偰夸浀?頁,共91頁,2023年,2月20日,星期二計算機安全的類型:造成計算機中存儲數(shù)據(jù)丟失的原因主要是:病毒侵蝕、人為竊取、計算機電磁輻射、計算機存儲器硬件損壞等等。到目前為止,已發(fā)現(xiàn)的計算機病毒近萬種。惡性病毒可使整個計算機軟件系統(tǒng)崩潰,數(shù)據(jù)全毀。欲防止病毒侵襲主要是加強行政管理,杜絕行動外來的軟件并定期對系統(tǒng)進行檢測,也可以在計算機中插入防病毒卡或使用清病毒軟件清除已發(fā)現(xiàn)的病毒。人為竊取是指盜用者以合法身份,進入計算機系統(tǒng),私自提取計算機中的數(shù)據(jù)或進行修改轉(zhuǎn)移、復(fù)制等等。防止的辦法一是增設(shè)軟件系統(tǒng)安全機制,使盜竊者不能以合法身份進入系統(tǒng)。如增加合法用戶的標志識別,增加口令,給用戶規(guī)定不同的權(quán)限,使其不能自由訪問不該訪問的數(shù)據(jù)區(qū)等。二是對數(shù)據(jù)進行加密處理,即使盜竊者進入系統(tǒng),沒有密鑰,也無法讀懂數(shù)據(jù)。三是在計算機內(nèi)設(shè)置操作日志,對重要數(shù)據(jù)的讀、寫、修改進行自動記錄,這個日志是一個黑匣子,只能極少數(shù)有特權(quán)的人才能打開,可用來偵破盜竊者。由于計算機硬件本身就是向空間輻射的強大的脈沖源,如和一個小電臺差不多,頻率在幾十千周到上百兆周。盜竊者可以接收計算機輻射出來的電磁波,進行復(fù)原,獲取計算機中的數(shù)據(jù)。為此,計算機制造廠家增加了防輻射的措施,從芯片,電磁器件到線路板、電源、轉(zhuǎn)盤、硬盤、顯示器及連接線,都全面屏蔽起來,以防電磁波輻射。更進一步,可將機房或整個辦公大樓都屏蔽起來,如沒有條件建屏蔽機房,可以使用干擾器,發(fā)出干擾信號,使接收者無法正常接收有用信號。計算機存儲器硬件損壞,使計算機存儲數(shù)據(jù)讀不出來也是常見的事。防止這類事故的發(fā)生有幾種辦法,一是將數(shù)據(jù)定期復(fù)制保存,一旦機器故障可及時恢復(fù)。二是在計算機中做熱備份,可使用雙機熱備份或雙硬盤熱備份,保證計算機連續(xù)運行。計算機安全的另外一項技術(shù)就是加固技術(shù),經(jīng)過加固技術(shù)生產(chǎn)的計算機防震、防水、防化學腐蝕,可以使計算機在野外全天候運行??偰夸浀?頁,共91頁,2023年,2月20日,星期二總目錄3.1計算機硬件安全技術(shù)本節(jié)內(nèi)容

3.1.1硬件安全內(nèi)容及硬件保護機制

3.1.2計算機主設(shè)備安全

3.1.3計算機外部輔助設(shè)備安全

第4頁,共91頁,2023年,2月20日,星期二3.1.1硬件安全內(nèi)容及硬件保護機制

1.計算機硬件安全內(nèi)容

l

計算機(含服務(wù)器及終端計算機);

l

存儲設(shè)備(硬盤、光盤、磁帶等);

l

網(wǎng)絡(luò)通信線纜(光纜、雙絞線、同軸電纜等);

l

網(wǎng)絡(luò)連接設(shè)備(交換機、路由器、防火墻、調(diào)制解調(diào)器等);

l

災(zāi)難:防雷、電、雨、水、火;

l

環(huán)境:靜電、煙、灰塵、溫度、濕度;

l

破壞:人、盜、鼠、病毒;

l

供電:UPS;

l

主機:雙機熱備份、異地備份(冗余備份);

l

存儲:磁盤鏡像、磁盤陣列、光盤塔、磁帶??偰夸浀?頁,共91頁,2023年,2月20日,星期二計算機硬件安全1:計算機硬件是指計算機所用的芯片、板卡及輸入輸出設(shè)備,CPU、內(nèi)存條、南橋、北橋、BIOS等都屬于芯片。硬件也包括顯卡、網(wǎng)卡、聲卡、控制卡等屬于板卡。鍵盤、顯示器、打印機、掃描儀等,屬于輸入輸出設(shè)備。這些芯片和硬件設(shè)備也會對系統(tǒng)安全構(gòu)成威脅。(北橋負責CPU和內(nèi)存、顯卡之間的數(shù)據(jù)交換,南橋負責CPU和PCI總線以及外部設(shè)備的數(shù)據(jù)交換)。

CPU會造成電腦性能安全的最大威脅。電腦中的CPU內(nèi)部集成有運行系統(tǒng)的指令集,這些指令代碼是都是保密的,人們并不知道它的安全性如何。據(jù)有關(guān)資料透漏,國外曾經(jīng)針對中國所用的CPU集成陷阱指令、病毒指令,并設(shè)有激活辦法和無線接收指令機構(gòu)。他們隨時可以利用無線代碼激活CPU內(nèi)部指令,造成計算機內(nèi)部信息外泄、計算機系統(tǒng)災(zāi)難性崩潰。還比如顯示器、鍵盤、打印機,它的電磁輻射會把電腦信號擴散到幾百米甚至達到一公里以外的地方,針式打印機的輻射甚至達到GSM手機的輻射量。情報人員可以利用專用接收設(shè)備把這些電磁信號接收,然后還原,從而實時監(jiān)視您在電腦上的所有操作,并竊取相關(guān)信息。在一些板卡里,比如顯卡,甚至聲卡的指令集里,都可以集成有病毒程序,這些程序以一定的方式激活,同樣會造成電腦系統(tǒng)被遙控或系統(tǒng)崩潰??偰夸浀?頁,共91頁,2023年,2月20日,星期二計算機硬件安全2:

還有一些其它芯片,比如在使用現(xiàn)代化武器的戰(zhàn)爭中,一個國家可能通過給敵對國提供武器的武器制造商,將帶有自毀程序的芯片植入敵國的武器裝備系統(tǒng)內(nèi),也可以將裝有木馬或邏輯炸彈程序預(yù)先置入敵方計算機系統(tǒng)中。需要時,只需激活預(yù)置的自毀程序或病毒、邏輯炸彈就可使敵方武器實效、自毀或失去攻擊力,或使敵國計算機系統(tǒng)癱瘓。在海灣戰(zhàn)爭爆發(fā)前,美國情報部門獲悉,敵對國伊拉克從法國購買了一種用于防空系統(tǒng)的新型電腦打印機,正準備通過約旦首都安曼偷偷運到伊拉克首都巴格達。美國在安曼的特工人員立即行動,偷偷把一套帶有病毒的同類芯片換裝到了這種電腦打印機內(nèi),從而順利地通過電腦打印機將病毒侵入到了伊拉克軍事指揮中心的主機。據(jù)稱,該芯片是美國馬里蘭州米德堡國家安全局設(shè)計的,該病毒名為AFgl。當美國領(lǐng)導的多國部隊空襲伊拉克時發(fā)動“沙漠風暴時”,美軍就用無線遙控裝置激活了隱藏的病毒,致使伊拉克的防空系統(tǒng)陷入了癱瘓。硬件泄密甚至涉及了電源。電源泄密的原理是通過市電電線,把電腦產(chǎn)生的電磁信號沿電線傳出去,特工人員利用特殊設(shè)備從電源線上就可以把信號截取下來還原。硬件泄密也涉及輸入輸出設(shè)備,如掃描儀,將得到信息通過電源線泄露出去。

千萬不要以為硬件設(shè)備沒有生命、不可控,所以就安全。其實,計算機里的每一個部件都是可控的,所以叫做可編程控制芯片,如果掌握了控制芯片的程序,就控制了電腦芯片。只要能控制,那么它就是不安全的。因此,我們在使用計算機時首先要注意做好電腦硬件的安全防護??偰夸浀?頁,共91頁,2023年,2月20日,星期二總目錄

2.硬件保護機制硬件是組成計算機的基礎(chǔ)。硬件保護包括兩個方面:一方面指在計算機硬件(包括CPU、內(nèi)存、緩存、輸入/輸出通道、外圍設(shè)備等)上采取的安全防護措施,另一方面是指通過增加硬件設(shè)備而達到安全保密的措施。隨著計算機技術(shù)的發(fā)展,超大規(guī)模集成電路的廣泛應(yīng)用使計算機的功能越來越完善,更新?lián)Q代也越來越快。由于硬件安全防護措施的開銷大,且不易隨著設(shè)備的更新?lián)Q代而改變,因此,許多安全防護功能是由軟件來實現(xiàn)的。軟件保護措施靈活、易實現(xiàn)、易改變,但它占用資源多、系統(tǒng)開銷大,并且運行起來會降低計算機的功能。此外,完全依賴軟件的一些保密手段(比如磁盤加密程序)易被軟件破譯,增加硬件保護才能保證安全可靠。由于這種原因,硬件防護措施仍是計算機安全防護技術(shù)中不可缺少的一部分。特別是對于重要的系統(tǒng),需將硬件防護同系統(tǒng)軟件的支持相結(jié)合,以確保安全。例如,虛擬存儲器保護是一種硬件防護措施,但是其動態(tài)地址轉(zhuǎn)換功能需要有一套虛擬存儲空間的表格結(jié)構(gòu),這就需要操作系統(tǒng)的支持。第8頁,共91頁,2023年,2月20日,星期二總目錄3.1.2計算機主設(shè)備安全

1.計算機加鎖計算機加鎖是將計算機的重要控制電路的通斷用鎖來控制。早期的加鎖部分包括鍵盤、內(nèi)存、硬盤等。由于機械鎖常造成電路損壞并誘發(fā)故障,現(xiàn)代計算機多采用數(shù)字電路鎖,將開鎖的密碼保存在電路中,只有知道密碼才能使用設(shè)備,如CMOS口令替代了以往的鍵盤鎖。

2.信息保護卡防拷貝卡,插座式的數(shù)據(jù)變換硬件(如安裝在并行口上的加密狗等)可成為軟件運行的必要條件。由于硬件的不可復(fù)制性,限制了軟件的非法復(fù)制和流傳。硬盤保護卡是一種能夠保護硬盤數(shù)據(jù)的硬件卡,有兩種主要類型:備份型保護卡和標記型保護卡。備份型保護卡將硬盤分成兩部分,一部分備份原始數(shù)據(jù),另一部分供用戶使用,表面上看硬盤損失了一部份,但安全性比較高。標記型保護卡不損失硬盤空間,但安全性不如備份型保護卡。第9頁,共91頁,2023年,2月20日,星期二總目錄3.1.3計算機外部輔助設(shè)備安全

1.打印機安全打印機屬于精密機電設(shè)備,使用時一定要遵守操作規(guī)則,出現(xiàn)故障時一定要先切斷電源,數(shù)據(jù)線不要帶電插拔。打印敏感信息產(chǎn)生的廢稿一定要及時銷毀,對于重要數(shù)據(jù)部門的打印機,要有使用紀錄。

2.磁盤陣列和磁帶機安全對于磁盤陣列和磁帶機安全要注意防磁、防塵、防潮、防沖擊,避免因物理上的損壞而使數(shù)據(jù)丟失。例如灰塵容易在磁頭上聚集,會降低磁頭的靈敏度,甚至劃傷磁盤或磁帶,從而會造成數(shù)據(jù)的丟失,嚴重時會導致硬盤或磁帶的損失,或者劃傷硬盤片,使硬盤報廢,造成重大損失。

3.終端安全為了防止他人非法使用計算機終端,可以在終端上加鎖,終端與主機之間的通信線路不宜過長,以免被竊聽。顯示敏感信息的顯示器要遠離公眾,要防止遠程偷窺;采用射頻通信的顯示終端還要防電磁輻射泄漏。第10頁,共91頁,2023年,2月20日,星期二計算機安全違法犯罪行為及攻擊手段-1:(一)竊聽

1.計算機向周圍空間(1000米以外)輻射的電磁波可以被截收,解譯以后能將信息復(fù)現(xiàn)。

2.搭線竊聽是另一種竊取計算機信息和手段,特別對于跨國計算機網(wǎng)絡(luò),很難控制和檢查國境外是否有搭線竊聽。美歐銀行均遇到過搭線竊聽并改變電子匯兌目的地址的主動式竊聽,經(jīng)向國際刑警組織申請協(xié)查,才在第三國查出了竊聽設(shè)備。(二)越權(quán)存取戰(zhàn)爭期間,敵對的國家既擔心本國計算機中機密數(shù)據(jù)被他人越權(quán)存取,又千方百計竊取別國計算機中的機密。在冷戰(zhàn)結(jié)束后,各情報機關(guān)不僅繼續(xù)收集他國政治、軍事情報,而且將重點轉(zhuǎn)到經(jīng)濟情報上。在金融電子領(lǐng)域用計算機犯罪更加容易,更隱蔽。犯罪金額增加10倍,只不過在鍵盤上多敲一個“0”。深圳招商銀行證券部電腦管理員孫某利用電腦作案,1993年12月至1994年4月挪用公款和貪污資金880萬元人民幣,被判處死刑緩期執(zhí)行。

(三)黑客采取非法手段躲過計算機網(wǎng)絡(luò)的存取控制、得以進入計算機網(wǎng)絡(luò)的人稱為黑客。盡管對黑客的定義有許多種,態(tài)度“褒”“貶”不一,但黑客的破壞性是客觀存在的。黑客干擾計算機網(wǎng)絡(luò),并且還破壞數(shù)據(jù),甚至有些黑客的“奮斗目標”是滲入政府或軍事計算機存取其信息。有的黑客公開宣稱全世界沒有一臺連網(wǎng)的計算機是他不能滲入的,美國五角大樓的計算機專家曾模仿黑客攻擊了自己的計算機系統(tǒng)1.2萬次,有88%攻擊成功。總目錄第11頁,共91頁,2023年,2月20日,星期二計算機安全違法犯罪行為及攻擊手段-2:(四)計算機病毒計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數(shù)據(jù),影響計算機使用,并能自我復(fù)制的一組計算機指令或者程序代碼。由于傳染和發(fā)作都可以編制成條件方式,像定時炸彈那樣,所以計算機病毒有極強的隱蔽性和突發(fā)性。目前病毒種類已有大約有近萬種,主要通過DOS、Windows、WindowsNT、UNIX等操作系統(tǒng)下傳播。早期的計算機病毒主要破壞DOS引導區(qū)、文件分配表、可執(zhí)行文件,后來又出現(xiàn)了專門針對Windows、文本文件、數(shù)據(jù)庫文件的病毒。1999年令計算機用戶擔憂的CIH病毒,不僅破壞硬盤中的數(shù)據(jù)而且損壞主板中的BIOS芯片。計算機的網(wǎng)絡(luò)化又增加了病毒的危害性和清除的困難性。

(五)有害信息這里所謂的有害信息主要是指計算機信息系統(tǒng)及其存儲介質(zhì)中存在、出現(xiàn)的,以計算機程序、圖像、文字、聲音等多種形式表示的,含有惡意攻擊黨和政府,破壞民族團結(jié)等危害國家安全內(nèi)容的信息;含有宣揚封建迷信、淫穢色情、兇殺、教唆犯罪等危害社會治安秩序內(nèi)容的信息。目前,這類有害信息主要形式有兩種,一是通過計算機國際互聯(lián)網(wǎng)絡(luò))進入國內(nèi),二是以計算機游戲、教學、工具等各種軟件以及多媒體產(chǎn)品等形式流入國內(nèi)。由于目前計算機軟件市場盜版盛行,許多含有有害信息的軟件就混雜在眾多的盜版軟件中。總目錄第12頁,共91頁,2023年,2月20日,星期二計算機安全違法犯罪行為及攻擊手段-3:(六)因特網(wǎng)(Internet)帶來新的安全問題目前,信息化的浪潮席卷全球,世界正經(jīng)歷著以計算機網(wǎng)絡(luò)技術(shù)為核心的信息革命,信息網(wǎng)絡(luò)將成為我們這個社會的神經(jīng)系統(tǒng),它將改變?nèi)祟悅鹘y(tǒng)的生產(chǎn)、生活方式。但是,網(wǎng)絡(luò)的發(fā)展也帶來了一些負面影響,網(wǎng)絡(luò)的開放性增加了網(wǎng)絡(luò)安全的脆弱性和復(fù)雜性,信息資源的共享和分布處理增加了網(wǎng)絡(luò)受攻擊的可能性。如Internet包含了星型、總線和環(huán)型三種基本拓撲結(jié)構(gòu),而且眾多子網(wǎng)異構(gòu)紛呈,子網(wǎng)向下又連著子網(wǎng)。結(jié)構(gòu)的開放性帶來了復(fù)雜化,這給網(wǎng)絡(luò)安全帶來很多無法避免的問題,為了實現(xiàn)異構(gòu)網(wǎng)絡(luò)的開放性,不可避免要犧牲一些網(wǎng)絡(luò)安全性。如Internet遍布世界各地,所鏈接的各種站點地理位置錯綜復(fù)雜、點多面廣,通信線路質(zhì)量難以得保證,可能對傳輸?shù)男畔?shù)據(jù)造成失真或丟失,也給專事搭線竊聽的間諜和黑客以大量的可乘之機。隨著全球信息化的迅猛發(fā)展,國家的信息安全和信息主權(quán)已成為越來越突出的重大戰(zhàn)略問題,關(guān)系到國家的穩(wěn)定與發(fā)展。總目錄第13頁,共91頁,2023年,2月20日,星期二從電子商務(wù)角度看計算機安全問題:計算機電子商務(wù)安全從整體上可分為兩大部分:

計算機網(wǎng)絡(luò)安全和商務(wù)交易安全

第14頁,共91頁,2023年,2月20日,星期二計算機網(wǎng)絡(luò)安全的內(nèi)容:

(1)未進行操作系統(tǒng)相關(guān)安全配置

不論采用什么操作系統(tǒng),在缺省安裝的條件下都會存在一些安全問題,只有專門針對操作系統(tǒng)安全性進行相關(guān)的和嚴格的安全配置,才能達到一定的安全程度。網(wǎng)絡(luò)軟件的漏洞和“后門”是進行網(wǎng)絡(luò)攻擊的首選目標。

(2)未進行CGI程序代碼審計

如果是通用的CGI(通用網(wǎng)關(guān)接口)問題,防范起來還稍微容易一些,但是對于網(wǎng)站或軟件供應(yīng)商專門開發(fā)的一些CGI程序,很多存在嚴重的CGI問題,對于電子商務(wù)站點來說,會出現(xiàn)惡意攻擊者冒用他人賬號進行網(wǎng)上購物等嚴重后果。

(3)拒絕服務(wù)DoS和分布式拒絕服務(wù)DDoS隨著電子商務(wù)的興起,對網(wǎng)站的實時性要求越來越高,DoS或DDoS對網(wǎng)站的威脅越來越大。以網(wǎng)絡(luò)癱瘓為目標的襲擊效果比任何傳統(tǒng)的恐怖主義和戰(zhàn)爭方式都來得更強烈,破壞性更大,造成危害的速度更快,范圍也更廣,而襲擊者本身的風險卻非常小,甚至可以在襲擊開始前就已經(jīng)消失得無影無蹤,使對方?jīng)]有實行報復(fù)打擊的可能。

(4)安全產(chǎn)品使用不當

雖然不少網(wǎng)站采用了一些網(wǎng)絡(luò)安全設(shè)備,但由于安全產(chǎn)品本身的問題或使用問題,這些產(chǎn)品并沒有起到應(yīng)有的作用。很多安全廠商的產(chǎn)品對配置人員的技術(shù)背景要求很高,超出對普通網(wǎng)管人員的技術(shù)要求,就算是廠家在最初給用戶做了正確的安裝、配置,但一旦系統(tǒng)改動,需要改動相關(guān)安全產(chǎn)品的設(shè)置時,很容易產(chǎn)生許多安全問題。

(5)缺少嚴格的網(wǎng)絡(luò)安全管理制度

網(wǎng)絡(luò)安全最重要的還是要思想上高度重視,網(wǎng)站或局域網(wǎng)內(nèi)部的安全需要用完備的安全制度來保障。建立和實施嚴密的計算機網(wǎng)絡(luò)安全制度與策略是真正實現(xiàn)網(wǎng)絡(luò)安全的基礎(chǔ)。第15頁,共91頁,2023年,2月20日,星期二計算機商務(wù)交易安全的內(nèi)容:

(1)竊取信息

由于未采用加密措施,數(shù)據(jù)信息在網(wǎng)絡(luò)上以明文形式傳送,入侵者在數(shù)據(jù)包經(jīng)過的網(wǎng)關(guān)或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規(guī)律和格式,進而得到傳輸信息的內(nèi)容,造成網(wǎng)上傳輸信息泄密。

(2)篡改信息

當入侵者掌握了信息的格式和規(guī)律后,通過各種技術(shù)手段和方法,將網(wǎng)絡(luò)上傳送的信息數(shù)據(jù)在中途修改,然后再發(fā)向目的地。這種方法并不新鮮,在路由器或網(wǎng)關(guān)上都可以做此類工作。

(3)假冒

由于掌握了數(shù)據(jù)的格式,并可以篡改通過的信息,攻擊者可以冒充合法用戶發(fā)送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。

(4)惡意破壞

由于攻擊者可以接入網(wǎng)絡(luò),則可能對網(wǎng)絡(luò)中的信息進行修改,掌握網(wǎng)上的機要信息,甚至可以潛入網(wǎng)絡(luò)內(nèi)部,后果是非常嚴重的。第16頁,共91頁,2023年,2月20日,星期二計算機電子商務(wù)安全問題的對策:電子商務(wù)的一個重要技術(shù)特征是利用計算機技術(shù)來傳輸和處理商業(yè)信息。因此,電子商務(wù)安全問題的對策從整體上可分為計算機網(wǎng)絡(luò)安全措施和商務(wù)交易安全措施兩大部分。第17頁,共91頁,2023年,2月20日,星期二1.計算機網(wǎng)絡(luò)安全措施計算機網(wǎng)絡(luò)安全措施主要包括保護網(wǎng)絡(luò)安全、保護應(yīng)用服務(wù)安全和保護系統(tǒng)安全三個方面,各個方面都要結(jié)合考慮安全防護的物理安全、防火墻、信息安全、Web安全、媒體安全等等。第18頁,共91頁,2023年,2月20日,星期二(一)保護網(wǎng)絡(luò)安全。

網(wǎng)絡(luò)安全是為保護商務(wù)各方網(wǎng)絡(luò)端系統(tǒng)之間通信過程的安全性。保證機密性、完整性、認證性和訪問控制性是網(wǎng)絡(luò)安全的重要因素。保護網(wǎng)絡(luò)安全的主要措施如下:(1)全面規(guī)劃網(wǎng)絡(luò)平臺的安全策略。(2)制定網(wǎng)絡(luò)安全的管理措施。(3)使用防火墻。(4)盡可能記錄網(wǎng)絡(luò)上的一切活動。(5)注意對網(wǎng)絡(luò)設(shè)備的物理保護。(6)檢驗網(wǎng)絡(luò)平臺系統(tǒng)的脆弱性。(7)建立可靠的識別和鑒別機制。第19頁,共91頁,2023年,2月20日,星期二(二)保護應(yīng)用安全。

保護應(yīng)用安全,主要是針對特定應(yīng)用(如Web服務(wù)器、網(wǎng)絡(luò)支付專用軟件系統(tǒng))所建立的安全防護措施,它獨立于網(wǎng)絡(luò)的任何其他安全防護措施。雖然有些防護措施可能是網(wǎng)絡(luò)安全業(yè)務(wù)的一種替代或重疊,如Web瀏覽器和Web服務(wù)器在應(yīng)用層上對網(wǎng)絡(luò)支付結(jié)算信息包的加密,都通過IP層加密,但是許多應(yīng)用還有自己的特定安全要求。由于電子商務(wù)中的應(yīng)用層對安全的要求最嚴格、最復(fù)雜,因此更傾向于在應(yīng)用層而不是在網(wǎng)絡(luò)層采取各種安全措施。雖然網(wǎng)絡(luò)層上的安全仍有其特定地位,但是人們不能完全依靠它來解決電子商務(wù)應(yīng)用的安全性。應(yīng)用層上的安全業(yè)務(wù)可以涉及認證、訪問控制、機密性、數(shù)據(jù)完整性、不可否認性、Web安全性、EDI和網(wǎng)絡(luò)支付等應(yīng)用的安全性。第20頁,共91頁,2023年,2月20日,星期二(三)保護系統(tǒng)安全。

保護系統(tǒng)安全,是指從整體電子商務(wù)系統(tǒng)或網(wǎng)絡(luò)支付系統(tǒng)的角度進行安全防護,它與網(wǎng)絡(luò)系統(tǒng)硬件平臺、操作系統(tǒng)、各種應(yīng)用軟件等互相關(guān)聯(lián)。涉及網(wǎng)絡(luò)支付結(jié)算的系統(tǒng)安全包含下述一些措施:(1)在安裝的軟件中,如瀏覽器軟件、電子錢包軟件、支付網(wǎng)關(guān)軟件等,檢查和確認未知的安全漏洞。(2)技術(shù)與管理相結(jié)合,使系統(tǒng)具有最小穿透風險性。如通過諸多認證才允許連通,對所有接入數(shù)據(jù)必須進行審計,對系統(tǒng)用戶進行嚴格安全管理。(3)建立詳細的安全審計日志,以便檢測并跟蹤入侵攻擊等。第21頁,共91頁,2023年,2月20日,星期二2.商務(wù)交易安全措施商務(wù)交易安全則緊緊圍繞傳統(tǒng)商務(wù)在互聯(lián)網(wǎng)絡(luò)上應(yīng)用時產(chǎn)生的各種安全問題,在計算機網(wǎng)絡(luò)安全的基礎(chǔ)上,如何保障電子商務(wù)過程的順利進行。各種商務(wù)交易安全服務(wù)都是通過安全技術(shù)來實現(xiàn)的,主要包括加密技術(shù)、認證技術(shù)和電子商務(wù)安全協(xié)議等。第22頁,共91頁,2023年,2月20日,星期二(一)加密技術(shù)。

加密技術(shù)是電子商務(wù)采取的基本安全措施,交易雙方可根據(jù)需要在信息交換的階段使用。加密技術(shù)分為兩類,即對稱加密和非對稱加密。

(1)對稱加密。

對稱加密又稱私鑰加密,即信息的發(fā)送方和接收方用同一個密鑰去加密和解密數(shù)據(jù)。它的最大優(yōu)勢是加/解密速度快,適合于對大數(shù)據(jù)量進行加密,但密鑰管理困難。如果進行通信的雙方能夠確保專用密鑰在密鑰交換階段未曾泄露,那么機密性和報文完整性就可以通過這種加密方法加密機密信息、隨報文一起發(fā)送報文摘要或報文散列值來實現(xiàn)。

(2)非對稱加密。

非對稱加密又稱公鑰加密,使用一對密鑰來分別完成加密和解密操作,其中一個公開發(fā)布(即公鑰),另一個由用戶自己秘密保存(即私鑰)。信息交換的過程是:甲方生成一對密鑰并將其中的一把作為公鑰向其他交易方公開,得到該公鑰的乙方使用該密鑰對信息進行加密后再發(fā)送給甲方,甲方再用自己保存的私鑰對加密信息進行解密。第23頁,共91頁,2023年,2月20日,星期二(二)認證技術(shù)。

認證技術(shù)是用電子手段證明發(fā)送者和接收者身份及其文件完整性的技術(shù),即確認雙方的身份信息在傳送或存儲過程中未被篡改過。

(1)數(shù)字簽名。

數(shù)字簽名也稱電子簽名,如同出示手寫簽名一樣,能起到電子文件認證、核準和生效的作用。其實現(xiàn)方式是把散列函數(shù)和公開密鑰算法結(jié)合起來,發(fā)送方從報文文本中生成一個散列值,并用自己的私鑰對這個散列值進行加密,形成發(fā)送方的數(shù)字簽名;然后,將這個數(shù)字簽名作為報文的附件和報文一起發(fā)送給報文的接收方;報文的接收方首先從接收到的原始報文中計算出散列值,接著再用發(fā)送方的公開密鑰來對報文附加的數(shù)字簽名進行解密;如果這兩個散列值相同,那么接收方就能確認該數(shù)字簽名是發(fā)送方的。數(shù)字簽名機制提供了一種鑒別方法,以解決偽造、抵賴、冒充、篡改等問題。

(2)數(shù)字證書。

數(shù)字證書是一個經(jīng)證書授權(quán)中心的數(shù)字簽名,包含公鑰擁有者信息以及公鑰的文件,數(shù)字證書的最主要構(gòu)成包括一個用戶公鑰,加上密鑰所有者的用戶身份標識符,以及被信任的第三方簽名。第三方一般是用戶信任的證書權(quán)威機構(gòu)(CA),如政府部門和金融機構(gòu)。用戶以安全的方式向公鑰證書權(quán)威機構(gòu)提交他的公鑰并得到證書,然后用戶就可以公開這個證書。任何需要用戶公鑰的人都可以得到此證書,并通過相關(guān)的信任簽名來驗證公鑰的有效性。數(shù)字證書通過標志交易各方身份信息的一系列數(shù)據(jù),提供了一種驗證各自身份的方式,用戶可以用它來識別對方的身份。第24頁,共91頁,2023年,2月20日,星期二三)電子商務(wù)的安全協(xié)議。

除上文提到的各種安全技術(shù)之外,電子商務(wù)的運行還有一套完整的安全協(xié)議。目前,比較成熟的協(xié)議有SET、SSL等。

(1)安全套接層協(xié)議SSL。

SSL協(xié)議位于傳輸層和應(yīng)用層之間,由SSL記錄協(xié)議、SSL握手協(xié)議和SSL警報協(xié)議組成的。SSL握手協(xié)議被用來在客戶與服務(wù)器真正傳輸應(yīng)用層數(shù)據(jù)之前建立安全機制。當客戶與服務(wù)器第一次通信時,雙方通過握手協(xié)議在版本號、密鑰交換算法、數(shù)據(jù)加密算法和Hash算法上達成一致,然后互相驗證對方身份,最后使用協(xié)商好的密鑰交換算法產(chǎn)生一個只有雙方知道的秘密信息,客戶和服務(wù)器各自根據(jù)此秘密信息產(chǎn)生數(shù)據(jù)加密算法和Hash算法參數(shù)。SSL記錄協(xié)議根據(jù)SSL握手協(xié)議協(xié)商的參數(shù),對應(yīng)用層送來的數(shù)據(jù)進行加密、壓縮、計算消息鑒別碼MAC,然后經(jīng)網(wǎng)絡(luò)傳輸層發(fā)送給對方。SSL警報協(xié)議用來在客戶和服務(wù)器之間傳遞SSL出錯信息。

(2)安全電子交易協(xié)議SET。

SET協(xié)議用于劃分與界定電子商務(wù)活動中消費者、網(wǎng)上商家、交易雙方銀行、信用卡組織之間的權(quán)利義務(wù)關(guān)系,給定交易信息傳送流程標準。SET主要由三個文件組成,分別是SET業(yè)務(wù)描述、SET程序員指南和SET協(xié)議描述。SET協(xié)議保證了電子商務(wù)系統(tǒng)的機密性、數(shù)據(jù)的完整性、身份的合法性。

SET協(xié)議是專為電子商務(wù)系統(tǒng)設(shè)計的。它位于應(yīng)用層,其認證體系十分完善,能實現(xiàn)多方認證。在SET的實現(xiàn)中,消費者帳戶信息對商家來說是保密的。但是SET協(xié)議十分復(fù)雜,交易數(shù)據(jù)需進行多次驗證,用到多個密鑰以及多次加密解密。而且在SET協(xié)議中除消費者與商家外,還有發(fā)卡行、收單行、認證中心、支付網(wǎng)關(guān)等其它參與者。第25頁,共91頁,2023年,2月20日,星期二個人電腦安全防護策略:一、殺(防)毒軟件不可少病毒的發(fā)作給全球計算機系統(tǒng)造成巨大損失,令人們談“毒”色變。上網(wǎng)的人中,很少有誰沒被病毒侵害過。對于一般用戶而言,首先要做的就是為電腦安裝一套正版的殺毒軟件。現(xiàn)在不少人對防病毒有個誤區(qū),就是對待電腦病毒的關(guān)鍵是“殺”,其實對待電腦病毒應(yīng)當是以“防”為主。目前絕大多數(shù)的殺毒軟件都在扮演“事后諸葛亮”的角色,即電腦被病毒感染后殺毒軟件才忙不迭地去發(fā)現(xiàn)、分析和治療。這種被動防御的消極模式遠不能徹底解決計算機安全問題。殺毒軟件應(yīng)立足于拒病毒于計算機門外。因此應(yīng)當安裝殺毒軟件的實時監(jiān)控程序,應(yīng)該定期升級所安裝的殺毒軟件(如果安裝的是網(wǎng)絡(luò)版,在安裝時可先將其設(shè)定為自動升級),給操作系統(tǒng)打相應(yīng)補丁、升級引擎和病毒定義碼。由于新病毒的出現(xiàn)層出不窮,現(xiàn)在各殺毒軟件廠商的病毒庫更新十分頻繁,應(yīng)當設(shè)置每天定時更新殺毒實時監(jiān)控程序的病毒庫,以保證其能夠抵御最新出現(xiàn)的病毒的攻擊。每周要對電腦進行一次全面的殺毒、掃描工作,以便發(fā)現(xiàn)并清除隱藏在系統(tǒng)中的病毒。當用戶不慎感染上病毒時,應(yīng)該立即將殺毒軟件升級到最新版本,然后對整個硬盤進行掃描操作,清除一切可以查殺的病毒。如果病毒無法清除,或者殺毒軟件不能做到對病毒體進行清晰的辨認,那么應(yīng)該將病毒提交給殺毒軟件公司,殺毒軟件公司一般會在短期內(nèi)給予用戶滿意的答復(fù)。而面對網(wǎng)絡(luò)攻擊之時,我們的第一反應(yīng)應(yīng)該是拔掉網(wǎng)絡(luò)連接端口,或按下殺毒軟件上的斷開網(wǎng)絡(luò)連接鈕。第26頁,共91頁,2023年,2月20日,星期二二、個人防火墻不可替代如果有條件,安裝個人防火墻(FireWall)以抵御黑客的襲擊。所謂“防火墻”,是指一種將內(nèi)部網(wǎng)和公眾訪問網(wǎng)(Internet)分開的方法,實際上是一種隔離技術(shù)。防火墻是在兩個網(wǎng)絡(luò)通訊時執(zhí)行的一種訪問控制尺度,它能允許你“同意”的人和數(shù)據(jù)進入你的網(wǎng)絡(luò),同時將你“不同意”的人和數(shù)據(jù)拒之門外,最大限度地阻止網(wǎng)絡(luò)中的黑客來訪問你的網(wǎng)絡(luò),防止他們更改、拷貝、毀壞你的重要信息。防火墻安裝和投入使用后,并非萬事大吉。要想充分發(fā)揮它的安全防護作用,必須對它進行跟蹤和維護,要與商家保持密切的聯(lián)系,時刻注視商家的動態(tài)。因為商家一旦發(fā)現(xiàn)其產(chǎn)品存在安全漏洞,就會盡快發(fā)布補救(Patch)產(chǎn)品,此時應(yīng)盡快確認真?zhèn)危ǚ乐固芈逡聊抉R等病毒),并對防火墻進行更新。在理想情況下,一個好的防火墻應(yīng)該能把各種安全問題在發(fā)生之前解決。就現(xiàn)實情況看,這還是個遙遠的夢想。目前各家殺毒軟件的廠商都會提供個人版防火墻軟件,防病毒軟件中都含有個人防火墻,所以可用同一張光盤運行個人防火墻安裝,重點提示防火墻在安裝后一定要根據(jù)需求進行詳細配置。合理設(shè)置防火墻后應(yīng)能防范大部分的蠕蟲入侵。第27頁,共91頁,2023年,2月20日,星期二四、不下載來路不明的軟件及程序不下載來路不明的軟件及程序。幾乎所有上網(wǎng)的人都在網(wǎng)上下載過共享軟件(尤其是可執(zhí)行文件),在給你帶來方便和快樂的同時,也會悄悄地把一些你不歡迎的東西帶到你的機器中,比如病毒。因此應(yīng)選擇信譽較好的下載網(wǎng)站下載軟件,將下載的軟件及程序集中放在非引導分區(qū)的某個目錄,在使用前最好用殺毒軟件查殺病毒。有條件的話,可以安裝一個實時監(jiān)控病毒的軟件,隨時監(jiān)控網(wǎng)上傳遞的信息。不要打開來歷不明的電子郵件及其附件,以免遭受病毒郵件的侵害。在互聯(lián)網(wǎng)上有許多種病毒流行,有些病毒就是通過電子郵件來傳播的,這些病毒郵件通常都會以帶有噱頭的標題來吸引你打開其附件,如果您抵擋不住它的誘惑,而下載或運行了它的附件,就會受到感染,所以對于來歷不明的郵件應(yīng)當將其拒之門外。

五、警惕“網(wǎng)絡(luò)釣魚”目前,網(wǎng)上一些黑客利用“網(wǎng)絡(luò)釣魚”手法進行詐騙,如建立假冒網(wǎng)站或發(fā)送含有欺詐信息的電子郵件,盜取網(wǎng)上銀行、網(wǎng)上證券或其他電子商務(wù)用戶的賬戶密碼,從而竊取用戶資金的違法犯罪活動不斷增多。公安機關(guān)和銀行、證券等有關(guān)部門提醒網(wǎng)上銀行、網(wǎng)上證券和電子商務(wù)用戶對此提高警惕,防止上當受騙。第28頁,共91頁,2023年,2月20日,星期二目前“網(wǎng)絡(luò)釣魚”的主要手法有以下幾種方式:

(1)發(fā)送電子郵件,以虛假信息引誘用戶中圈套。詐騙分子以垃圾郵件的形式大量發(fā)送欺詐性郵件,這些郵件多以中獎、顧問、對賬等內(nèi)容引誘用戶在郵件中填入金融賬號和密碼,或是以各種緊迫的理由要求收件人登錄某網(wǎng)頁提交用戶名、密碼、身份證號、信用卡號等信息,繼而盜竊用戶資金。(2)建立假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站,騙取用戶賬號密碼實施盜竊。犯罪分子建立起域名和網(wǎng)頁內(nèi)容都與真正網(wǎng)上銀行系統(tǒng)、網(wǎng)上證券交易平臺極為相似的網(wǎng)站,引誘用戶輸入賬號密碼等信息,進而通過真正的網(wǎng)上銀行、網(wǎng)上證券系統(tǒng)或者偽造銀行儲蓄卡、證券交易卡盜竊資金;還有的利用跨站腳本,即利用合法網(wǎng)站服務(wù)器程序上的漏洞,在站點的某些網(wǎng)頁中插入惡意Html代碼,屏蔽住一些可以用來辨別網(wǎng)站真假的重要信息,利用cookies竊取用戶信息。(3)利用虛假的電子商務(wù)進行詐騙。此類犯罪活動往往是建立電子商務(wù)網(wǎng)站,或是在比較知名、大型的電子商務(wù)網(wǎng)站上發(fā)布虛假的商品銷售信息,犯罪分子在收到受害人的購物匯款后就銷聲匿跡。(4)利用木馬和黑客技術(shù)等手段竊取用戶信息后實施盜竊活動。木馬制作者通過發(fā)送郵件或在網(wǎng)站中隱藏木馬等方式大肆傳播木馬程序,當感染木馬的用戶進行網(wǎng)上交易時,木馬程序即以鍵盤記錄的方式獲取用戶賬號和密碼,并發(fā)送給指定郵箱,用戶資金將受到嚴重威脅。(5)利用用戶弱口令等漏洞破解、猜測用戶賬號和密碼。不法分子利用部分用戶貪圖方便設(shè)置弱口令的漏洞,對銀行卡密碼進行破解。第29頁,共91頁,2023年,2月20日,星期二六、防范間諜軟件

(1)把瀏覽器調(diào)到較高的安全等級——InternetExplorer預(yù)設(shè)為提供基本的安全防護,但您可以自行調(diào)整其等級設(shè)定。將InternetExplorer的安全等級調(diào)到“高”或“中”可有助于防止下載。(2)在計算機上安裝防止間諜軟件的應(yīng)用程序,時常監(jiān)察及清除電腦的間諜軟件,以阻止軟件對外進行未經(jīng)許可的通訊。(3)對將要在計算機上安裝的共享軟件進行甄別選擇,尤其是那些你并不熟悉的,可以登錄其官方網(wǎng)站了解詳情;在安裝共享軟件時,不要總是心不在焉地一路單擊“OK”按鈕,而應(yīng)仔細閱讀各個步驟出現(xiàn)的協(xié)議條款,特別留意那些有關(guān)間諜軟件行為的語句。第30頁,共91頁,2023年,2月20日,星期二七、只在必要時共享文件夾不要以為你在內(nèi)部網(wǎng)上共享的文件是安全的,其實你在共享文件的同時就會有軟件漏洞呈現(xiàn)在互聯(lián)網(wǎng)的不速之客面前,公眾可以自由地訪問您的那些文件,并很有可能被有惡意的人利用和攻擊。因此共享文件應(yīng)該設(shè)置密碼,一旦不需要共享時立即關(guān)閉。一般情況下不要設(shè)置文件夾共享,以免成為居心叵測的人進入你的計算機的跳板。如果確實需要共享文件夾,一定要將文件夾設(shè)為只讀。通常共享設(shè)定“訪問類型”不要選擇“完全”選項,因為這一選項將導致只要能訪問這一共享文件夾的人員都可以將所有內(nèi)容進行修改或者刪除。Windows98/ME的共享默認是“只讀”的,其他機器不能寫入;Windows2000的共享默認是“可寫”的,其他機器可以刪除和寫入文件,對用戶安全構(gòu)成威脅。不要將整個硬盤設(shè)定為共享。例如,某一個訪問者將系統(tǒng)文件刪除,會導致計算機系統(tǒng)全面崩潰,無法啟動。八、不要隨意瀏覽黑客網(wǎng)站、色情網(wǎng)站這點勿庸多說,不僅是道德層面,而且時下許多病毒、木馬和間諜軟件都來自于黑客網(wǎng)站和色情網(wǎng)站,如果你訪問了這些網(wǎng)站,而你的個人電腦恰巧又沒有縝密的防范措施,哈哈,那么你十有八九會中招,接下來的事情可想而知。

九、定期備份重要數(shù)據(jù)數(shù)據(jù)備份的重要性毋庸諱言,無論你的防范措施做得多么嚴密,也無法完全防止“道高一尺,魔高一丈”的情況出現(xiàn)。如果遭到致命的攻擊,操作系統(tǒng)和應(yīng)用軟件可以重裝,而重要的數(shù)據(jù)就只能靠你日常的備份了。所以,無論你采取了多么嚴密的防范措施,也不要忘了隨時備份你的重要數(shù)據(jù),做到有備無患!第31頁,共91頁,2023年,2月20日,星期二計算機安全設(shè)置:

1.物理安全

服務(wù)器應(yīng)該安放在安裝了監(jiān)視器的隔離房間內(nèi),并且監(jiān)視器要保留15天以上的攝像記錄。另外,機箱,鍵盤,電腦桌抽屜要上鎖,以確保旁人即使進入房間也無法使用電腦,鑰匙要放在另外的安全的地方。

2.停掉Guest帳號

在計算機管理的用戶里面把Guest帳號停用掉,任何時候都不允許Guest帳號登陸系統(tǒng)。為了保險起見,最好給Guest加一個復(fù)雜的密碼,你可以打開記事本,在里面輸入一串包含特殊字符,數(shù)字,字母的長字符串,然后把它作為Guest帳號的密碼拷進去。最好Guest帳戶禁用,并將其改名稱和描述,然后輸入一個不低于12位的密碼。如何禁用Guest賬號

打開控制面板,雙擊“用戶和密碼”,單擊“高級”選項卡,再單擊“高級”按鈕,彈出本地用戶和組窗口。在Guest賬號上面點擊右鍵,選擇屬性,在“常規(guī)”頁中選中“賬戶已停用”。另外,將Administrator賬號改名可以防止黑客知道自己的管理員賬號,這會在很大程度上保證計算機安全。第32頁,共91頁,2023年,2月20日,星期二計算機安全設(shè)置:

3.限制不必要的用戶數(shù)量去掉所有的duplicateuser帳戶,測試用帳戶,共享帳號,普通部門帳號等等。用戶組策略設(shè)置相應(yīng)權(quán)限,并且經(jīng)常檢查系統(tǒng)的帳戶,刪除已經(jīng)不在使用的帳戶。這些帳戶很多時候都是黑客們?nèi)肭窒到y(tǒng)的突破口,系統(tǒng)的帳戶越多,黑客們得到合法用戶的權(quán)限可能性一般也就越大。國內(nèi)的nt/2000主機,如果系統(tǒng)帳戶超過10個,一般都能找出一兩個弱口令帳戶。我曾經(jīng)發(fā)現(xiàn)一臺主機197個帳戶中竟然有180個帳號都是弱口令帳戶。

4.創(chuàng)建2個管理員用帳號

雖然這點看上去和上面這點有些矛盾,但事實上是服從上面的規(guī)則的。創(chuàng)建一個一般權(quán)限帳號用來收信以及處理一些日常事物,另一個擁有Administrators權(quán)限的帳戶只在需要的時候使用??梢宰尮芾韱T使用“RunAS”命令來執(zhí)行一些需要特權(quán)才能作的一些工作,以方便管理。

第33頁,共91頁,2023年,2月20日,星期二5.把系統(tǒng)administrator帳號改名

大家都知道,indows2000的administrator帳號是不能被停用的,這意味著別人可以一遍又一邊的嘗試這個帳戶的密碼。把Administrator帳戶改名可以有效的防止這一點。系統(tǒng)管理員賬戶最好2個,一個是最高權(quán)限,另一個只作日常維護用途,還要更改默認的管理員帳戶名。(Administrator)和描述,密碼最好采用數(shù)字加大小寫字母加數(shù)字的上檔鍵組合,長度最好不少于14位;可以新建一個名為Administrator的陷阱帳號,為其設(shè)置最小的權(quán)限,然后隨便輸入組合的最好不低于20位的密碼。

6.修改共享文件的權(quán)限

“everyone”在win2000中意味著任何有權(quán)進入你的網(wǎng)絡(luò)的用戶都能夠獲得這些共享資料。任何時候都不要把共享文件的用戶設(shè)置成“everyone”組。包括打印共享,默認的屬性就是“everyone”組的,一定不要忘了改。

7.使用安全密碼一個好的密碼對于一個網(wǎng)絡(luò)是非常重要的,但是它是最容易被忽略的。一些公司的管理員創(chuàng)建帳號的時候往往用公司名,計算機名,或者一些別的一猜就到的東西做用戶名,這樣的帳戶應(yīng)該要求用戶首此登陸的時候更改成復(fù)雜的密碼,還要注意經(jīng)常更改密碼。在“運行”中輸入gpedit.msc回車,打開組策略編輯器,選擇計算機配置-Windows設(shè)置-安全設(shè)置-帳戶策略-帳戶鎖定策略,將帳戶設(shè)為“三次登陸無效”,“鎖定時間20分鐘”,“復(fù)位鎖定計數(shù)設(shè)為30分鐘”;(以上鎖定時間和復(fù)位時間看具體情況設(shè)置)第34頁,共91頁,2023年,2月20日,星期二

8.設(shè)置屏幕保護密碼

很簡單也很有必要,設(shè)置屏幕保護密碼也是防止內(nèi)部人員破壞服務(wù)器的一個屏障。注意不要使用OpenGL和一些復(fù)雜的屏幕保護程序,浪費系統(tǒng)資源,讓他黑屏就可以了。還有一點,所有系統(tǒng)用戶所使用的機器也最好加上屏幕保護密碼。

9.使用NTFS格式分區(qū)

把服務(wù)器的所有分區(qū)都改成NTFS格式。NTFS文件系統(tǒng)要比FAT,FAT32的文件系統(tǒng)安全得多。這點不必多說,想必大家得服務(wù)器都已經(jīng)是NTFS的了。

10.運行防毒軟件

我見過的Win2000/Nt服務(wù)器從來沒有見到有安裝了防毒軟件的,其實這一點非常重要。一些好的殺毒軟件不僅能殺掉一些著名的病毒,還能查殺大量木馬和后門程序。這樣的話,“黑客”們使用的那些有名的木馬就毫無用武之地了。不要忘了經(jīng)常升級病毒庫

11.保障備份盤的安全

一旦系統(tǒng)資料被破壞,備份盤將是你恢復(fù)資料的唯一途徑。備份完資料后,把備份盤防在安全的地方。千萬別把資料備份在同一臺服務(wù)器上,那樣的話,還不如不要備份。

12.察看本地共享資源

運行CMD輸入netshare,如果看到有異常的共享,那么應(yīng)該關(guān)閉。但是有時你關(guān)閉共享下次開機的時候又出現(xiàn)了,那么你應(yīng)該考慮一下,你的機器是否已經(jīng)被黑客所控制了,或者中了病毒。第35頁,共91頁,2023年,2月20日,星期二13.刪除共享(每次輸入一個)

netshareadmin$/delete

netsharec$/delete

netshared$/delete(如果有e,f,……可以繼續(xù)刪除)

14.刪除ipc$空連接

在運行內(nèi)輸入regedit,在注冊表中找到HKEY-LOCAL_MACHINESYSTEMCurrentControSetControlLSA項里數(shù)值名稱RestrictAnonymous的數(shù)值數(shù)據(jù)由0改為1。

15.關(guān)閉自己的139端口,ipc和RPC漏洞存在于此

關(guān)閉139端口的方法是在“網(wǎng)絡(luò)和撥號連接”中“本地連接”中選取“Internet協(xié)議(TCP/IP)”屬性,進入“高級TCP/IP設(shè)置”“WinS設(shè)置”里面有一項“禁用TCP/IP的NETBIOS”,打勾就關(guān)閉了139端口。

16.防止rpc漏洞

打開管理工具——服務(wù)——找到RPC(RemoteProcedureCall(RPC)Locator)服務(wù)——將故障恢復(fù)中的第一次失敗,第二次失敗,后續(xù)失敗,都設(shè)置為不操作。

XPSP2和2000prosp4,均不存在該漏洞.第36頁,共91頁,2023年,2月20日,星期二

17.445端口的關(guān)閉

修改注冊表,添加一個鍵值

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetBT\Parameters在右面的窗口建立一個SMBDeviceEnabled為REG_DWORD類型鍵值為0這樣就ok了。

18.3389的關(guān)閉

XP:我的電腦上點右鍵選屬性-->遠程,將里面的遠程協(xié)助和遠程桌面兩個選項框里的勾去掉。

Win2000server開始-->程序-->管理工具-->服務(wù)里找到TerminalServices服務(wù)項,選中屬性選項將啟動類型改成手動,并停止該服務(wù)。(該方法在XP同樣適用)使用2000pro的朋友注意,網(wǎng)絡(luò)上有很多文章說在Win2000pro開始-->設(shè)置-->控制面板-->管理工具-->服務(wù)里找到TerminalServices服務(wù)項,選中屬性選項將啟動類型改成手動,并停止該服務(wù),可以關(guān)閉3389,其實在2000pro中根本不存在TerminalServices。

19.4899的防范

網(wǎng)絡(luò)上有許多關(guān)于3389和4899的入侵方法。4899其實是一個遠程控制軟件所開啟的服務(wù)端端口,由于這些控制軟件功能強大,所以經(jīng)常被黑客用來控制自己的肉雞,而且這類軟件一般不會被殺毒軟件查殺,比后門還要安全。

4899不象3389那樣,是系統(tǒng)自帶的服務(wù)。需要自己安裝,而且需要將服務(wù)端上傳到入侵的電腦并運行服務(wù),才能達到控制的目的。所以只要你的電腦做了基本的安全配置,黑客是很難通過4899來控制你的。第37頁,共91頁,2023年,2月20日,星期二20、禁用服務(wù)打開控制面板,進入管理工具——服務(wù),關(guān)閉以下服務(wù)

1)Alerter[通知選定的用戶和計算機管理警報]

2)ClipBook[啟用“剪貼簿查看器”儲存信息并與遠程計算機共享]

3)DistributedFileSystem[將分散的文件共享合并成一個邏輯名稱,共享出去,關(guān)閉后遠程計算機無法訪問共享

4)DistributedLinkTrackingServer[適用局域網(wǎng)分布式鏈接??蹤客戶端服務(wù)]

5)HumanInterfaceDeviceAccess[啟用對人體學接口設(shè)備(HID)的通用輸入訪問]

6)IMAPICD-BurningCOMService[管理CD錄制]

7)IndexingService[提供本地或遠程計算機上文件的索引內(nèi)容和屬性,泄露信息]

8)KerberosKeyDistributionCenter[授權(quán)協(xié)議登錄網(wǎng)絡(luò)]

9)LicenseLogging[監(jiān)視IIS和SQL如果你沒安裝IIS和SQL的話就停止]

10)Messenger[警報]

11)NetMeetingRemoteDesktopSharing[netmeeting公司留下的客戶信息收集]

12)NetworkDDE[為在同一臺計算機或不同計算機上運行的程序提供動態(tài)數(shù)據(jù)交換]

第38頁,共91頁,2023年,2月20日,星期二

13)NetworkDDEDSDM[管理動態(tài)數(shù)據(jù)交換(DDE)網(wǎng)絡(luò)共享]

14)PrintSpooler[打印機服務(wù),沒有打印機就禁止吧]

15)RemoteDesktopHelp SessionManager[管理并控制遠程協(xié)助]

16)RemoteRegistry[使遠程計算機用戶修改本地注冊表]

17)RoutingandRemoteAccess[在局域網(wǎng)和廣域往提供路由服務(wù).黑客理由路由服務(wù)刺探注冊信息]

18)Server[支持此計算機通過網(wǎng)絡(luò)的文件、打印、和命名管道共享]

19)SpecialAdministrationConsoleHelper[允許管理員使用緊急管理服務(wù)遠程訪問命令行提示符]

20)TCP/IPNetBIOSHelper[提供TCP/IP服務(wù)上的NetBIOS和網(wǎng)絡(luò)上客戶端的NetBIOS名稱解析的支持而使用戶能夠共享文件、打印和登錄到網(wǎng)絡(luò)]

21)Telnet[允許遠程用戶登錄到此計算機并運行程序]

22)TerminalServices[允許用戶以交互方式連接到遠程計算機]

23)WindowsImageAcquisition(WIA)[照相服務(wù),應(yīng)用與數(shù)碼攝像機]第39頁,共91頁,2023年,2月20日,星期二總目錄3.2計算機軟件安全技術(shù)本節(jié)內(nèi)容

3.2.1軟件安全保護的對象及軟件安全內(nèi)容

3.2.2軟件共享安全技術(shù)

3.2.3軟件分布管理模式

第40頁,共91頁,2023年,2月20日,星期二總目錄3.2.1軟件安全保護的對象及軟件安全內(nèi)容

1.軟件安全保護的對象操作系統(tǒng)(DOS、Windows、NT、Unix等)、網(wǎng)絡(luò)軟件(E-mail、IE、Telnet、FTP等、工具軟件(診斷軟件、防病毒軟件、端口掃描軟件等)、應(yīng)用程序(會計核算軟件、庫存管理軟件等)。

2.軟件安全內(nèi)容軟件的授權(quán)與訪問、軟件漏洞及補丁、軟件崩潰與軟件恢復(fù)、軟件版權(quán)保護、黑客攻擊、病毒侵襲、現(xiàn)場保護技術(shù)、用戶登記薄、軟件管理。第41頁,共91頁,2023年,2月20日,星期二總目錄3.2.2軟件共享安全技術(shù)在早期的計算機網(wǎng)絡(luò)系統(tǒng)中,應(yīng)用軟件是采用面向主機的集中式管理方式,即將所有用戶應(yīng)用軟件和數(shù)據(jù)都集中存放在一臺網(wǎng)絡(luò)主機上,各個用戶終端則根據(jù)各自的使用權(quán)限來訪問相應(yīng)的應(yīng)用軟件和數(shù)據(jù)。這種管理方式最大的優(yōu)點在于軟件和數(shù)據(jù)能保持高度的一致性,并給軟件的維護和管理帶來極大的方便,但這種管理方式有其致命的弱點:一是主機負擔過重,尤其是大型網(wǎng)絡(luò)中隨著用戶終端數(shù)量的增加和應(yīng)用軟件數(shù)量的增加,系統(tǒng)的效率便隨之下降。其二,一旦網(wǎng)絡(luò)主機故障或網(wǎng)絡(luò)主機不開機,則用戶終端無法使用相應(yīng)的應(yīng)用軟件。其三,集中存放在一起的數(shù)據(jù)的安全性得不到保證。分布式應(yīng)用軟件管理模式就是解決上述問題的有效方法,分布式管理模式就是將應(yīng)用軟件分別存放在用戶終端上,比如有10臺計算機上要用100個應(yīng)用程序,就要求這10臺兩臺計算機都要裝上這100個應(yīng)用程序。分布式管理方式的弱點是,一是軟件的管理和維護不方便,二是應(yīng)用軟件經(jīng)多次維護和修改后,很難保持其軟件的一致性。如何解決軟件分布和軟件一致性的,是對網(wǎng)絡(luò)管理的一項嚴峻的挑戰(zhàn)。第42頁,共91頁,2023年,2月20日,星期二總目錄3.2.3軟件分布管理模式前面介紹的軟件集中式管理方式帶來了管理和維護的方便,一致性得到保證但軟件的系統(tǒng)效率不高,軟件的分布式管理方式使得軟件的使用效率提高,但軟件的一致性難以得到保證。解決這一問題可以采用折中的方法,即采用多個分布式文件服務(wù)器管理模式,在一個大型網(wǎng)絡(luò)系統(tǒng)中配置多臺文件服務(wù)器,每一臺文件服務(wù)器為相關(guān)的一部份應(yīng)用軟件服務(wù)。我們可以這樣理解,將所有的應(yīng)用軟件進行分類,將不同類別的應(yīng)用軟件分別存放在不同的文件服務(wù)器上,這樣既解決了軟件的一致性和管理維護的方便性,又能充分發(fā)揮網(wǎng)絡(luò)系統(tǒng)的效率。第43頁,共91頁,2023年,2月20日,星期二總目錄3.3計算機系統(tǒng)的安全級別本節(jié)內(nèi)容

3.3.1非保護級

3.3.2自主保護級

3.3.3強制安全保護級

3.3.4驗證安全保護級第44頁,共91頁,2023年,2月20日,星期二總目錄等次級別名稱主要特征A超A1

最理想的安全保護級別。A1驗證設(shè)計形式化的最高級描述和驗證,形式化的隱藏通道分析,非形式化的代碼對應(yīng)證明。BB3安全區(qū)域存取監(jiān)控,高抗?jié)B透能力。B2結(jié)構(gòu)化保護形式化模型/隱通道約束,面向安全的體系結(jié)構(gòu),較好的抗?jié)B透能力。B1標識的安全保護強制安全控制、安全標識。CC2可控制存取控制單獨的可查性、廣泛的審計跟蹤能力。C1自主安全保護自主存取控制。DD低級保護安全保護能力最弱。第45頁,共91頁,2023年,2月20日,星期二總目錄3.3.1非保護級非保護級即是最低級一級,即是“低級保護”級,在表3-1中為D等D級別,其安全保護能力最弱。這一級別是專為經(jīng)過安全評估,但滿足不了高水平評估系統(tǒng)設(shè)計的,也可以說,屬于非保護級的系統(tǒng)是一些不符合安全要求的系統(tǒng)。因此,我們可以認為非保護級的系統(tǒng)是不能在多用戶環(huán)境下處理敏感信息的。第46頁,共91頁,2023年,2月20日,星期二總目錄3.3.2自主保護級自主保護等級分為C1和C2,即自主安全保護級別和可控制的安全保護級別。

1.自主安全保護級(C1級)自主安全保護級別的系統(tǒng)能提供用戶與數(shù)據(jù)相隔離的能力,以符合自主保護的目的。其主要技術(shù)是系統(tǒng)包含了許多可信控制方式,能在個體基礎(chǔ)上實施存取限制,即是允許用戶保護自己的隱私和私密性信息,使其免遭非法用戶瀏覽和破壞。

C1級是通過系統(tǒng)提供用戶與數(shù)據(jù)相隔離的功能,滿足TCB(TrustedComputingBase:可信計算基礎(chǔ))自動安全的要求。這里所提及的“可信計算基礎(chǔ)”是一個安全計算機系統(tǒng)的參考校驗機制,包含了所有負責實施安全的策略以及對保護系統(tǒng)所依賴的客體實施隔離操作的系統(tǒng)單元,它是計算機系統(tǒng)內(nèi)保護裝置的總體,包括硬件、固體、軟件和負責執(zhí)行安全策略的組合體。TCB建立了一個基本的保護環(huán)境并提供一個可信計算系統(tǒng)所要求的附加用戶服務(wù)。第47頁,共91頁,2023年,2月20日,星期二總目錄

2.可控制的安全保護級(C2級)

C2級系統(tǒng)比C1級更具有自主訪問控制的能力。通過注冊過程,同與安全有關(guān)的事件和資源隔離,使得用戶的操作具有可查性。在安全方面,除具備C1級的所有功能外,還提供授權(quán)服務(wù)功能,并可提供控制,以防止存取權(quán)力的擴散。具體來說,應(yīng)確定哪些用戶可以訪問哪些客體,而未授權(quán)用戶是不能訪問已分配訪問權(quán)限的客體的。另一方面,C2級還提供了客體的再用功能,即對于一個還未使用的存儲客體,TCB應(yīng)該能夠保證客體不包含未授權(quán)主體的數(shù)據(jù)。此外,C2級還能提供唯一的識別自動數(shù)據(jù)處理系統(tǒng)中各個用戶的能力;提供將這種身份與該客體用戶發(fā)生的所有審計動作相聯(lián)系的能力。C2級系統(tǒng)能與該識別符合,可審計所有主體進行的各種活動;能夠?qū)尚庞嬎銠CTCB進行建立和維護,對客體存取的審計進行跟蹤,并保護審計信息,防止被修改、毀壞或未經(jīng)授權(quán)訪問。早期的DEC公司的VAX/VMS操作系統(tǒng)和Novell公司的Netware操作系統(tǒng),以及現(xiàn)代的Microsoft公司的WindowsNT操作系統(tǒng)都是提供C2級保護的系統(tǒng)。第48頁,共91頁,2023年,2月20日,星期二總目錄3.3.3強制安全保護級

B等為強制保護級,這一等級比C等級的安全功能有很大的增強。它要求對客體實施強制訪問控制,并要求客體必須帶有敏感標志,可信計算機利用它去施加強制訪問控制。強制安全保護分為B1級(標記安全保護級)、B2級(結(jié)構(gòu)化保護級)和B3級(安全區(qū)域級)3個級別。

1.標記安全保護級(B1級)

B1級除了具有C1級和C2級的自主訪問控制功能外,還增加了強制存取控制,組織統(tǒng)一干預(yù)每個用戶的存取權(quán)限??梢哉f,B1級具有C2級的全部安全特性和功能,并增加了數(shù)據(jù)標記,以標記的形式?jīng)Q定已命名主體對該客體的存取控制。第49頁,共91頁,2023年,2月20日,星期二總目錄

2.結(jié)構(gòu)化保護級(B2級)從B2級開始,按“最小特權(quán)”原則進行安全保護控制,即取消“權(quán)力無限大”的“特權(quán)用戶”。任何一個人都不能享有操縱和管理計算機的全部權(quán)力。本級的主要功能是將系統(tǒng)管理員和系統(tǒng)操作員的職能與權(quán)限相分離,系統(tǒng)管理員負責對系統(tǒng)的配置和可信設(shè)施進行強有力的控制和管理,系統(tǒng)操作員則是操縱計算機的正常運行。本級將強制存取控制擴展到計算機的全部主體和全部客體,并且要發(fā)現(xiàn)和消除能造成信息泄露的隱蔽存儲信道。為此,本級計算機安全級的結(jié)構(gòu),將被自行劃分為與安全保護有關(guān)的關(guān)鍵部份和非關(guān)鍵部份。

3.安全區(qū)域級(B3)

B3級在計算機安全方面已達到目前能達到的最完備的級別。按照最小特權(quán)的原則,B3級增加了安全管理員,將系統(tǒng)管理員、系統(tǒng)操作員和系統(tǒng)安全管理員的職能相隔離,使其各司其職,將人為因素對計算機安全的威脅減至最小。

B3級要求在計算機安全級的結(jié)構(gòu)中,沒有為實現(xiàn)安全策略所不必要的代碼。它的所有部份都是與保護有關(guān)的關(guān)鍵部件,并且它是用系統(tǒng)工程方法實現(xiàn)的,其結(jié)構(gòu)復(fù)雜性最小,易于分析和測試。本級在審計功能方面不但能詳細記錄所有安全事件,而且能自動發(fā)出安全報警信號。第50頁,共91頁,2023年,2月20日,星期二總目錄3.3.4驗證安全保護級計算機系統(tǒng)的安全保護級別最高的等級是A等的驗證安全保護級。其最顯著的特點是從形式設(shè)計規(guī)范說明和驗證技術(shù)進行分析,并高度地保證正確地實現(xiàn)TCB。其實現(xiàn)技術(shù)是使用形式化驗證方法,以保護系統(tǒng)的自主訪問和強制訪問,控制機理能有效地使用該系統(tǒng)存儲和處理秘密信息或其他敏感信息。驗證保護級分為驗證設(shè)計級(A1級)和超A1級兩個級別。第51頁,共91頁,2023年,2月20日,星期二總目錄

1.驗證設(shè)計級(A1級)

A1級的安全功能與B3級基本相同,但最明顯的不同是本級必須對相同的設(shè)計,運用數(shù)學形式化證明方法加以驗證,以證明安全功能的正確性。在這里,無論使用何種特殊規(guī)格語言或驗證系統(tǒng),對該級的設(shè)計驗證必須遵循以下五條原則:

l

必須能對安全策略的形式化模型進行清晰地驗證和文件化,包括要求用數(shù)學方法證明模型與公理的一致性,模型對安全策略支持的有效性。

l

形式化頂層規(guī)格說明必須提出包括TCB完成功能的抽象定義和用于支持隔離執(zhí)行區(qū)域的硬件或固件機制的抽象定義。如有驗證工具,應(yīng)使用形式化技術(shù)證明TCB的形式化頂層規(guī)格說明和模型的一致性,否則可采用非形式化技術(shù)。

l

必須能用非形式化技術(shù)證明TCB的工具(如:硬件、固件和軟件)與形式化頂層規(guī)格說明的一致性。還能用非形式化技術(shù)證明形式化頂層規(guī)格說明的各要素對應(yīng)于TCB的各單位。形式化頂層規(guī)格說明必須能表示符合安全策略要求的統(tǒng)一保護機制,而且TCB各單元的映射正是保護機制的要素。

l

必須使用形式化分析技術(shù)去標識和分析隱蔽信道,非形式化技術(shù)可用于標識隱蔽定時信道,在系統(tǒng)中,必須對被標識的隱蔽信道的連續(xù)存在加以說明。

l

為了配合A1級所要求的TCB擴展設(shè)計和開發(fā)分析,需要更嚴格的配置管理,并建立把該級安全地分配到現(xiàn)場的過程。第52頁,共91頁,2023年,2月20日,星期二總目錄

2.超A1級超A1級是最安全、最理想的安全保護級別。超A1級系統(tǒng)涉及的范圍包括系統(tǒng)體系結(jié)構(gòu)、安全測試、形式化規(guī)約與驗證和可信設(shè)計環(huán)境等。

(1)系統(tǒng)體系結(jié)構(gòu)必須給出一種形式化的(或非形式化的)證明,以表明在TCB中對基準監(jiān)控器的自身保護和完備性確實已經(jīng)實現(xiàn)。

(2)安全測試對此雖然已經(jīng)超出了現(xiàn)代技術(shù),然而人們還是期望形式化頂層規(guī)格說明或形式化底層規(guī)格說明中自動實現(xiàn)某些測試實例的生成。

(3)形式化規(guī)格說明和驗證必須在可行的場合使用形式化驗證方法,使對TCB的驗證向下擴展到源代碼級。已經(jīng)證明對操作系統(tǒng)有關(guān)安全部分源代碼的形式化驗證是一項困難的任務(wù)。有兩項重要的考慮:一是選擇一種能完全形式化表達語義的高級語言;二是對于底層規(guī)格說明經(jīng)過一系列的步驟,仔細地將抽象的形式化設(shè)計映射成可實現(xiàn)的公式形式。經(jīng)驗表明,只有當最底層規(guī)格說明與實際代碼一致時,才能成功地實現(xiàn)代碼證明。

(4)可信設(shè)計環(huán)境只有可信賴的人使用可信的設(shè)施,才能設(shè)計合格的TCB。第53頁,共91頁,2023年,2月20日,星期二總目錄3.4口令安全技術(shù)本節(jié)內(nèi)容

3.4.1口令安全策略

3.4.2開機口令

3.4.3CMOS口令第54頁,共91頁,2023年,2月20日,星期二總目錄3.4.1口令安全策略密碼已經(jīng)成為現(xiàn)代人類生活的一部分,幾乎所有計算機及網(wǎng)絡(luò)系統(tǒng)、通信系統(tǒng)都需要密碼,以擁有易于實現(xiàn)的第一級別的訪問安全性。各級IT專業(yè)人員和用戶所面臨的問題是,如何使用這些密碼以及如何才能不遺忘它們。密碼和密碼方案必須難以破解而易于牢記。因為密碼如果難以記憶和理解就會造成很大的不方便,所以人們往往只花很少的精力創(chuàng)建簡單的易于記憶的密碼,因此,就會危及到自己和他人的信息安全。通過了解密碼的構(gòu)成與創(chuàng)建密碼的方案,技術(shù)人員就可以為企業(yè)制訂出完善的密碼管理方案。為確保網(wǎng)絡(luò)安全運行,保護所擁有的權(quán)益不受侵害,可以制訂如下管理策略。第55頁,共91頁,2023年,2月20日,星期二總目錄1.網(wǎng)絡(luò)服務(wù)器密碼口令的管理

l

服務(wù)器的口令和密碼,由部門負責人和系統(tǒng)管理員商議確定,必須兩人同時在場設(shè)定。

l

服務(wù)器的口令須部門負責人在場時要由系統(tǒng)管理員記錄封存。

l

密碼或口令要定期更換,更換后網(wǎng)絡(luò)系統(tǒng)管理員要立即銷毀原記錄,將新密碼和口令封存。

l

如發(fā)現(xiàn)密碼及口令有泄密跡象,系統(tǒng)管理員要立刻報告部門負責人,有關(guān)部門負責人報告安全部門,同時要盡量保護好現(xiàn)場并記錄。需接到上一級主管部門批示后再更換密碼和口令。2.用戶密碼及口令的管理

l

對于要求設(shè)定密碼和口令的用戶,由用戶方指定負責人與系統(tǒng)管理員商定密碼及口令,由系統(tǒng)管理員登記并請用戶負責人確認(簽字或電話通知),之后系統(tǒng)管理員設(shè)定密碼及口令,并保存用戶檔案。

l當用戶由于責任人更換或忘記密碼、口令時要求查詢密碼、口令或要求更換密碼及口令的情況下,需向網(wǎng)絡(luò)服務(wù)管理部門提交申請單,由部門負責人或系統(tǒng)管理員核實后,對用戶檔案做更新記載。第56頁,共91頁,2023年,2月20日,星期二總目錄

3.密碼技術(shù)基礎(chǔ)密碼是系統(tǒng)和個人信息安全的第一道防線。這個系統(tǒng)的規(guī)模可以是任何大小,從一臺計算機到一個住宅報警系統(tǒng)到由數(shù)百或數(shù)千臺計算機組成的企業(yè)網(wǎng)絡(luò);信息可以是任意類型的,從社會保險號碼到私人信件,再到機密文檔。通過與用戶名的結(jié)合,密碼向您提供了一套訪問這些系統(tǒng)的憑證。用戶名通常是某種形式的“賬號”,創(chuàng)建它是為了讓您將它和密碼一起使用。許多用戶認為用其辦公桌抽屜來隱藏密碼是足夠安全的,但事實證明恰恰是最不安全的。另一個經(jīng)常用來存儲密碼的地方是掌上電腦PDA(PersonalDigitalAssistant:個人數(shù)字助理)。如果PDA從不會丟失或被盜這種方法將很好,實際上存在著用于PDA的安全性解決方案,如PDASecure,它是一種通過加密對您的PDA添加保護的程序。但是應(yīng)該避免在您的PDA或像辦公桌抽屜這樣顯眼的位置存儲密碼。第57頁,共91頁,2023年,2月20日,星期二總目錄

4.弱密碼弱密碼就是易于被破解的密碼,也是在密碼設(shè)置中不可取的密碼。弱密碼有下列特征:

l

系統(tǒng)缺省密碼(空密碼、內(nèi)置賬戶);

l

密碼與個人信息相關(guān)(如姓名、生日等);

l

密碼為字典中的詞語;

l

過短密碼(密碼長度小于或等于6位);

l

永久密碼。

第58頁,共91頁,2023年,2月20日,星期二總目錄

5.低效密碼設(shè)計良好密碼的第一步是研究在創(chuàng)建密碼時不應(yīng)該做什么。首先,避免使用字典字。任何來自字典的字都容易受到攻擊,并且,如果不經(jīng)常更改它,它最終將被破解。用字典字創(chuàng)建密碼的主要問題在于,任何密碼破解工具最終都能夠使用字典攻擊猜到它。此外,別指望將字典字反過來寫,或者在字典字后面添加簡單的數(shù)字值。這些密碼破解工具同樣也會嘗試這些組合。以下是低效密碼的一些示例:

Crackercracker1Rekcare

在創(chuàng)建密碼時還要避免其他幾個問題:絕不要將個人信息用作密碼的基礎(chǔ)。舉例來說,如果您的生日是8月16日,則不要將所有的密碼設(shè)置成“0816”、“1608”或者“816”。任何了解您的人都可以輕易猜出這些密碼。也不要將與自己熟悉的人或經(jīng)常提起的人的名字用于密碼,也不要以這些名字作為密碼建立的基礎(chǔ)。還要避免使用身邊的物品名稱作為密碼或密碼的基礎(chǔ),這會使別人根據(jù)你的物品猜出你的密碼。第59頁,共91頁,2023年,2月20日,星期二總目錄

6.如何創(chuàng)建有效的密碼以下是創(chuàng)建有效密碼的一些通用規(guī)則:保存密碼的惟一安全的地方是您的腦袋或上鎖的保險箱,只有您知道這個保險箱的開箱密碼組合。有效密碼必須相當長,但又不能長到讓您無法記住它們的程度。以合理的方式使用特殊字符、大寫字母和數(shù)字。如果您的系統(tǒng)有“區(qū)分大小寫”的功能,則將大寫字母和小寫字母結(jié)合起來使用可以提供一些保護。這樣,您可以使用密碼“HeyYou”,它與“heyyou”不同。加入大寫字母后就添加了一層復(fù)雜性,使密碼更難破解。第60頁,共91頁,2023年,2月20日,星期二總目錄

7.口令加密技術(shù)為了防止口令受到意外的攻擊,比較安全的策略是把口令表(保存口令的數(shù)據(jù)文件)加密。加密后攻擊者不能讀取和使用口令。兩種常用的加密方法是采用傳統(tǒng)的密鑰加密方法和單向函數(shù)加密方法。在傳統(tǒng)的加密方法中,是把整個口令加密或只把口令某一列加密。當接收用戶的口令時,把存儲的口令解密,然后比較兩個口令。單向函數(shù)加密法是一種比較安全的策略。它采用一個加密函數(shù),使加密變得相對容易,但解密卻很困難。例如:單向函數(shù)X簡易計算,而它的反函數(shù)則不容易計算??诹畋碇械目诹钜约用艿男问酱鎯?,當用戶輸入口令時,口令也被加密

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論