




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第1章網(wǎng)絡(luò)安全概述1.1網(wǎng)絡(luò)安全的含義
1.2影響網(wǎng)絡(luò)安全的因素
1.3網(wǎng)絡(luò)攻擊的類型
1.4網(wǎng)絡(luò)攻擊的常見形式
1.5網(wǎng)絡(luò)安全層次結(jié)構(gòu)
1.6網(wǎng)絡(luò)安全策略
1.7安全的歷史回顧
習(xí)題
1.1網(wǎng)絡(luò)安全的含義
從本質(zhì)上來講,網(wǎng)絡(luò)安全就是網(wǎng)絡(luò)上的信息安全。從廣義上講,凡是涉及到網(wǎng)絡(luò)信息的保密性、完整性、可用性、真實性和可控性的相關(guān)技術(shù)和理論都是網(wǎng)絡(luò)安全所要研究的領(lǐng)域。一般認為,網(wǎng)絡(luò)的安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不會因偶然或者惡意的因素的影響而遭到破壞、更改或泄露,系統(tǒng)能夠連續(xù)、可靠地正常運行,網(wǎng)絡(luò)服務(wù)不被中斷。
從內(nèi)容來看,網(wǎng)絡(luò)安全大致包括以下4個方面。
(1)網(wǎng)絡(luò)實體安全:計算機機房的物理條件、物理環(huán)境及設(shè)施的安全,計算機硬件、附屬設(shè)備及網(wǎng)絡(luò)傳輸線路的安裝及配置等。
(2)軟件安全:保護網(wǎng)絡(luò)系統(tǒng)不被非法侵入,系統(tǒng)軟件與應(yīng)用軟件不被非法復(fù)制、篡改,不受病毒的侵害等。
(3)數(shù)據(jù)安全:保護數(shù)據(jù)不被非法存取,確保完整性、一致性、機密性等。
(4)安全管理:運行時對突發(fā)事件的安全處理等,包括采取計算機安全技術(shù),建立安全管理制度,開展安全審計,進行風(fēng)險分析等。
從安全屬性來看,網(wǎng)絡(luò)安全包括5個基本要素。
(1)保密性:指信息不泄露給非授權(quán)的用戶以及不被其利用的特性。在網(wǎng)絡(luò)系統(tǒng)的各個層次上有不同的機密性及相應(yīng)的防范措施。例如,在物理層要保證系統(tǒng)實體不以電磁的方式(電磁輻射、電磁泄露)向外泄露信息;在傳輸層要保證數(shù)據(jù)在傳輸、存儲過程中不被非法獲取、解析,在該層的主要防范措施是密碼技術(shù)。
(2)完整性:指數(shù)據(jù)未經(jīng)授權(quán)不能進行改變的特性,即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。完整性要求信息保持原樣,即信息正確生成、正確存儲和正確傳輸。完整性與保密性不同,保密性要求信息不被泄露給未授權(quán)人,而完整性則要求信息不受各種原因的破壞。影響網(wǎng)絡(luò)信息完整性的主要因素有設(shè)備故障,傳輸、處理或存儲過程中產(chǎn)生的誤碼,網(wǎng)絡(luò)攻擊,計算機病毒等,主要防范措施是校驗與認證技術(shù)。
(3)可用性:網(wǎng)絡(luò)信息系統(tǒng)最基本的功能是向用戶提供服務(wù),而用戶所要求的服務(wù)是多層次的、隨機的,可用性是指可被授權(quán)實體訪問,并按需求使用的特性,即當需要時應(yīng)能存取所需信息的性質(zhì)。在網(wǎng)絡(luò)環(huán)境下拒絕服務(wù)、破壞網(wǎng)絡(luò)和破壞有關(guān)系統(tǒng)的正常運行等都屬于對可用性的攻擊。
(4)可控性:指對信息的傳播及內(nèi)容具有控制能力,從而保障系統(tǒng)依據(jù)授權(quán)提供服務(wù),使系統(tǒng)在任何時候都不被非授權(quán)人使用,對黑客入侵、口令攻擊、用戶權(quán)限非法提升、資源非法使用等采取防范措施。
(5)可審查性:提供歷史事件的記錄,對出現(xiàn)的網(wǎng)絡(luò)安全問題提供調(diào)查的依據(jù)和手段。
1.2影響網(wǎng)絡(luò)安全的因素
1.2.1網(wǎng)絡(luò)系統(tǒng)自身的脆弱性所謂網(wǎng)絡(luò)系統(tǒng)的脆弱性,是指系統(tǒng)的硬件資源、通信資源、軟件及信息資源等因可預(yù)見或不可預(yù)見甚至惡意的原因,可能導(dǎo)致系統(tǒng)受到破壞、更改、泄露或失效,從而使網(wǎng)絡(luò)處于異常狀態(tài),甚至導(dǎo)致崩潰、癱瘓等的可能性。計算機網(wǎng)絡(luò)由于系統(tǒng)本身可能存在不同程度的脆弱性,因而為各種動機的攻擊提供了入侵或破壞系統(tǒng)的可利用途徑和方法。
1.硬件系統(tǒng)網(wǎng)絡(luò)硬件系統(tǒng)的安全隱患主要來源于設(shè)計,主要表現(xiàn)為硬件物理安全方面的問題。各種計算機和網(wǎng)絡(luò)設(shè)備(主機、電源、交換機、路由器等)都可能因人為或自然的原因而損壞,除了難以抗拒的自然災(zāi)害外,溫度、濕度、靜電和電磁場等也可能造成信息的泄露或失效。
2.軟件系統(tǒng)軟件系統(tǒng)的安全隱患來源于軟件設(shè)計和軟件工程中的問題。軟件設(shè)計中的疏忽可能留下安全漏洞。軟件系統(tǒng)的安全隱患主要表現(xiàn)在操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)和應(yīng)用軟件上。比如,2004年4月30日“震蕩波”(Sasser)病毒被首次發(fā)現(xiàn),在短短一個星期之內(nèi)就感染了全球1800萬臺電腦。它利用微軟公布的Lsass漏洞進行傳播,可感染W(wǎng)indowsNT/XP/2003等操作系統(tǒng),開啟上百個線程去攻擊其他網(wǎng)上的用戶,從而造成機器運行緩慢、網(wǎng)絡(luò)堵塞等現(xiàn)象。
3.網(wǎng)絡(luò)和通信協(xié)議目前,因特網(wǎng)普遍使用的標準主要是基于TCP/IP架構(gòu)。TCP/IP并不是一個協(xié)議,而是一組協(xié)議,TCP和IP只是其中最基本也最主要的兩個協(xié)議。TCP/IP協(xié)議是美國政府資助的高級研究計劃署(ARPA)在20世紀70年代的一項研究成果,其目的是使全球的研究網(wǎng)絡(luò)聯(lián)在一起形成一個虛擬網(wǎng)絡(luò),也就是國際互聯(lián)網(wǎng)。由于最初TCP/IP是在可信任環(huán)境中開發(fā)出來的成果,在協(xié)議進行總體構(gòu)想和設(shè)計的時候基本未考慮安全問題,因此它不能提供人們所需要的安全性和保密性。概括起來,因特網(wǎng)存在以下嚴重的安全隱患。
(1)缺乏用戶身份鑒別機制。由于TCP/IP使用IP地址作為網(wǎng)絡(luò)節(jié)點的惟一標志,因此在Internet中,當信息分組在路由器間傳遞時,對任何人都是開放的,路由器僅僅搜索信息分組中的目的地址,但不能防止其內(nèi)容被窺視,其數(shù)據(jù)分組的源地址很容易被發(fā)現(xiàn)。由于IP地址是一種分級結(jié)構(gòu)地址,其中包括主機所在的網(wǎng)絡(luò),攻擊者據(jù)此可以構(gòu)造出目標網(wǎng)絡(luò)的輪廓,因此使用標準IP地址的網(wǎng)絡(luò)拓撲對因特網(wǎng)來說是暴露的。另外,IP地址很容易被偽造和更改,TCP/IP缺乏對IP包中源地址的真實性的鑒定和保密機制,因此,因特網(wǎng)上任何主機都可以產(chǎn)生一個帶任意IP地址的IP包,從而假冒另一個主機IP地址進行欺騙。
(2)缺乏路由協(xié)議鑒別認證機制。TCP/IP在IP層上缺乏對路由協(xié)議的安全認證機制,對路由信息缺乏鑒別與保護。因此,攻擊者可以通過因特網(wǎng),利用路由信息修改網(wǎng)絡(luò)傳輸路徑,從而誤導(dǎo)網(wǎng)絡(luò)分組傳輸。
(3)缺乏保密性。TCP/IP數(shù)據(jù)流采用明文傳輸,用戶賬號、口令等重要信息也無一例外。攻擊者可以截獲含有賬號、口令的數(shù)據(jù)分組,從而進行攻擊。這種明文傳輸方式無法保障信息的保密性和完整性。
(4)TCP/IP服務(wù)的脆弱性。TCP/IP應(yīng)用的主要目的是為了在因特網(wǎng)上應(yīng)用,也就是提供基于TCP/IP的服務(wù)。由于應(yīng)用層協(xié)議位于TCP/IP體系結(jié)構(gòu)的最頂部,因此下層的安全缺陷必然會導(dǎo)致應(yīng)用層的安全出現(xiàn)漏洞甚至崩潰,而各種應(yīng)用層服務(wù)協(xié)議(如DNS、FTP、SMTP等)本身也都存在安全隱患。
1.2.2安全威脅
1.網(wǎng)絡(luò)安全的基本威脅
1)信息泄露信息泄露是指敏感數(shù)據(jù)在有意、無意中被泄露、丟失或透露給某個未授權(quán)的實體。它通常包括:信息在傳輸中被丟失或泄露(如利用電磁波泄露或搭線竊聽等方式截獲信息);通過網(wǎng)絡(luò)攻擊進入存放敏感信息的主機后非法復(fù)制;通過對信息流向、流量、通信頻度和長度等參數(shù)的分析,推測出有用信息(如用戶賬號、口令等重要信息)。
2)完整性破壞完整性破壞是指以非法手段竊得對信息的管理權(quán),通過未授權(quán)的創(chuàng)建、修改、刪除和重放等操作而使數(shù)據(jù)的完整性遭到破壞。
3)服務(wù)拒絕服務(wù)拒絕是指網(wǎng)絡(luò)系統(tǒng)的服務(wù)功能下降或喪失。服務(wù)拒絕由兩個方面的原因造成:一是受到攻擊所致,攻擊者通過對系統(tǒng)進行非法的、根本無法成功的訪問嘗試而產(chǎn)生過量的系統(tǒng)負載,從而導(dǎo)致系統(tǒng)資源對合法用戶的服務(wù)能力下降或者喪失;二是由于系統(tǒng)或組件在物理上或者邏輯上遭到破壞而中斷服務(wù)。
4)未授權(quán)訪問未授權(quán)訪問指未授權(quán)實體非法訪問系統(tǒng)資源,或授權(quán)實體超越權(quán)限訪問系統(tǒng)資源。例如,有意避開系統(tǒng)訪問控制機制,對信息設(shè)備及資源進行非法操作或運行;擅自提升權(quán)限,越權(quán)訪問系統(tǒng)資源;假冒和盜用合法用戶的身份信息,非法進入網(wǎng)絡(luò)系統(tǒng)進行操作等。
2.安全威脅的來源歸納起來,對網(wǎng)絡(luò)安全的威脅和攻擊可能來自以下幾個方面。
1)內(nèi)部操作不當信息系統(tǒng)內(nèi)部工作人員操作不當,特別是系統(tǒng)管理員和安全管理員出現(xiàn)管理配置的操作失誤,可能會導(dǎo)致重大安全事故的發(fā)生。由于大多數(shù)網(wǎng)絡(luò)用戶并非計算機專業(yè)人員,他們只是將計算機作為一個工具,加上缺乏必要的安全意識,因此他們可能出現(xiàn)一些錯誤的操作,比如將用戶口令張貼在計算機上,使用電話號碼、個人生日作為口令等。
2)內(nèi)部管理漏洞信息系統(tǒng)內(nèi)部缺乏健全的管理制度或制度執(zhí)行不力將給內(nèi)部工作人員犯罪留下機會,其中以系統(tǒng)管理員和安全管理員惡意違規(guī)和犯罪造成的危害最大。內(nèi)部人員私自安裝撥號上網(wǎng)設(shè)備,繞過系統(tǒng)安全管理控制點,利用隧道技術(shù)與外部人員內(nèi)外勾結(jié)犯罪等,這些都是防火墻和監(jiān)控系統(tǒng)難以防范的。與來自外部的威脅相比較,來自內(nèi)部的威脅和攻擊更難防范,而且來自內(nèi)部的威脅和攻擊是網(wǎng)絡(luò)安全威脅的主要來源。
3)外部威脅和犯罪一般認為,計算機網(wǎng)絡(luò)系統(tǒng)的安全威脅主要來自黑客攻擊、計算機病毒和拒絕服務(wù)攻擊三個方面。
1.3網(wǎng)絡(luò)攻擊的類型
1.按安全屬性分類從安全屬性來看,網(wǎng)絡(luò)攻擊的類型可分為阻斷攻擊、截取攻擊、篡改攻擊和偽造攻擊,如圖1.1所示。其中,圖1.1(a)是從源站到目的站的正常信息流。
圖1.1網(wǎng)絡(luò)攻擊的類型
1)阻斷攻擊阻斷攻擊使系統(tǒng)的資源被破壞,從而無法提供給用戶使用,這是一種針對可用性的攻擊(圖1.1(b))。破壞硬盤之類的硬件,切斷通信線路,使文件管理系統(tǒng)失效等都屬于阻斷攻擊。
2)截取攻擊截取攻擊可使非授權(quán)者得到資源的訪問,這是一種針對機密性的攻擊(圖1.1(c))。非授權(quán)者可以是一個人、一段程序或一臺計算機。通過竊聽獲取網(wǎng)上數(shù)據(jù)以及非授權(quán)復(fù)制文件和程序等都屬于截取攻擊。
3)篡改攻擊篡改攻擊使非授權(quán)者不僅能夠訪問資源,而且能夠修改信息,這是一種針對完整性的攻擊(圖1.1(d))。改變數(shù)據(jù)文件的值,修改程序以及修改在網(wǎng)上正在傳送的報文內(nèi)容等都屬于篡改攻擊。
4)偽造攻擊偽造攻擊使非授權(quán)者能夠在系統(tǒng)中插入偽造的信息,這是一種針對真實性的攻擊(圖1.1(e))。在網(wǎng)上插入偽造的報文或在文件中加入一些記錄等都屬于偽造攻擊。
2.按攻擊方式分類
1)被動攻擊被動攻擊是指攻擊者實施竊聽、監(jiān)聽,但不修改通信信息,攻擊者的目的是獲取正在傳輸?shù)男畔?。被動攻擊通常包括傳輸報文?nèi)容的泄露和對通信流量的分析。報文內(nèi)容的泄露易于理解,一次電話通信、一份電子郵件報文、正在傳送的文件等都可能包含敏感信息或秘密信息,因此要防止對手獲悉這些傳輸?shù)膬?nèi)容。通信流量分析的攻擊較難捉摸,例如,有一種方法可屏蔽報文內(nèi)容或其他信息通信,那么即使這些內(nèi)容被截獲,也無法從這些報文中獲得信息。最常用的屏蔽內(nèi)容的技術(shù)是加密。然而,即使使用加密保護內(nèi)容,攻擊者仍有可能觀察到這些傳輸?shù)膱笪男问?,有可能確定通信主機的位置和標識,也可能查到正在交換的報文頻度和長度。而這些信息對猜測正在發(fā)生的通信特性是有用的。
2)主動攻擊主動攻擊是指攻擊者對數(shù)據(jù)流的某些修改,或者生成一個假的數(shù)據(jù)流。主動攻擊可分為如下4類。
(1)偽裝。偽裝是指一個實體假裝成另外一個實體。偽裝攻擊往往連同另一類主動攻擊一起進行。例如,如果身份鑒別的序列被捕獲,并在有效的身份鑒別發(fā)生時做出回答,則有可能使具有很少特權(quán)的實體得到額外的特權(quán),從而使不具有額外特權(quán)的人獲得了這些特權(quán)。
(2)回答?;卮鸸舭瑪?shù)據(jù)單元的被動捕獲,隨之在重傳這些數(shù)據(jù)時,會產(chǎn)生一個非授權(quán)的效果。
(3)修改報文。修改報文攻擊指合法報文的某些部分被修改,或者報文延遲和重新排序,從而產(chǎn)生非授權(quán)的效果。
(4)拒絕服務(wù)。拒絕服務(wù)攻擊是指阻止或禁止通信設(shè)施的正常使用和管理。這種攻擊可能針對專門的目標,抑制所有報文直接送到目的站,也可能破壞整個網(wǎng)絡(luò),使網(wǎng)絡(luò)不可用或網(wǎng)絡(luò)超負載,從而降低網(wǎng)絡(luò)的性能。主動攻擊和被動攻擊具有相反的特性。被動攻擊難以被檢測出來,然而有阻止其成功的方法;而主動攻擊難以被絕對地阻止,因為要做到這些,就要對所有的通信設(shè)施以及通路在任何時間進行完全的保護,所以對主動攻擊可采取檢測的方法,并從破壞中恢復(fù),因為制止的效應(yīng)也可能從防止破壞中做出貢獻。
1.4網(wǎng)絡(luò)攻擊的常見形式
1.口令入侵大多數(shù)系統(tǒng)是由口令來維護其安全的,可通過口令來驗證用戶身份。網(wǎng)絡(luò)攻擊往往把目標口令的破解作為對目標系統(tǒng)攻擊的開始。所謂口令入侵,是指使用某些合法用戶的賬號和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必須先得到該主機的某個合法用戶的賬號,然后再進行合法用戶口令的破解。
獲得普通用戶賬號的方法很多,常用的有如下幾種。
(1)利用目標主機的Finger功能。當用Finger命令查詢時,主機系統(tǒng)會將保存的用戶資料(如用戶名、登錄時間等)顯示在終端或計算機上。
(2)利用目標主機的X.500服務(wù)。有些主機沒有關(guān)閉X.500的目錄查詢服務(wù),這也給攻擊者提供了獲得信息的一條簡易途徑。
(3)從電子郵件地址中收集。有些用戶的電子郵件地址常會透露其在目標主機上的賬號。
(4)查看主機是否有習(xí)慣性的賬號。一般而言,很多用戶在不同的系統(tǒng)中都使用相同的用戶名和密碼,甚至使用很多系統(tǒng)提供的默認賬戶,比如guest,這很容易造成賬號的泄露。針對合法用戶賬號口令的破解方法有很多,比如網(wǎng)絡(luò)監(jiān)聽、暴力破解、利用系統(tǒng)漏洞等。
2.網(wǎng)絡(luò)監(jiān)聽網(wǎng)絡(luò)監(jiān)聽是計算機的一種工作模式。在這種模式下,計算機可以接收到本網(wǎng)段在同一條物理通道上傳輸?shù)乃行畔ⅲ还苓@些信息的發(fā)送方和接收方是誰。由于當系統(tǒng)在進行密碼校驗時,用戶輸入的密碼需要從用戶端傳送到服務(wù)器端,因此攻擊者就能在兩端之間進行監(jiān)聽。此時,如果兩臺主機進行通信的信息沒有加密,則只要使用某些網(wǎng)絡(luò)監(jiān)聽工具,就可輕而易舉地竊取包括口令和賬戶在內(nèi)的信息資料。
3.IP欺騙網(wǎng)絡(luò)中節(jié)點的IP地址不是固定不變的,而是一個公共的數(shù)據(jù),攻擊者可以直接修改節(jié)點的IP地址,冒充某個可信節(jié)點的IP地址,偽造合法用戶與目標主機建立連接關(guān)系。
4.電子郵件攻擊電子郵件攻擊主要表現(xiàn)為兩種方式:一是電子郵件轟炸和電子郵件“滾雪球”,也就是通常所說的郵件炸彈,即用偽造的IP地址和電子郵件地址向同一信箱發(fā)送數(shù)以千計、萬計甚至無窮多封內(nèi)容相同的垃圾郵件,致使受害人郵箱被“炸”,嚴重者可能會給電子郵件服務(wù)器操作系統(tǒng)帶來危險,甚至使系統(tǒng)癱瘓;二是電子郵件欺騙,攻擊者佯稱自己是系統(tǒng)管理員(郵件地址和系統(tǒng)管理員完全相同),給用戶發(fā)送郵件要求用戶修改口令(口令可能為指定字符串)或在貌似正常的附件中加載病毒或其他木馬程序(據(jù)筆者所知,某些單位的網(wǎng)絡(luò)管理員有定期給用戶免費發(fā)送防火墻升級程序的義務(wù),這為黑客成功利用該方法提供了可乘之機),這類欺騙只要用戶提高警惕,一般危害性不是太大。
5.安全漏洞攻擊安全漏洞是指計算機系統(tǒng)具有的某種可能被入侵者惡意利用的屬性,許多系統(tǒng)都有安全漏洞。例如,緩沖區(qū)溢出是一種在各種操作系統(tǒng)、應(yīng)用軟件中都廣泛存在的漏洞,利用緩沖區(qū)溢出攻擊,可以導(dǎo)致程序運行失敗、系統(tǒng)崩潰等后果。更為嚴重的是,可以利用它取得系統(tǒng)的完全控制權(quán),進而進行各種非法操作。從近年來看,出現(xiàn)的最新的漏洞攻擊方式分別為“狙擊波”(Worm.Zotob)利用的“MS05-039即插即用服務(wù)漏洞”,以及2005年年底才出現(xiàn)的“大師”(Worm.Dasher)利用的“MS05-051分布式事務(wù)處理協(xié)調(diào)器服務(wù)漏洞”。隨著漏洞攻擊代碼在網(wǎng)上的詳細公布,造成的后果便是這些代碼迅速被多種病毒利用,作為新的傳播手段。
6.病毒、蠕蟲和特洛伊木馬病毒、蠕蟲和特洛伊木馬是破壞計算機和計算機中信息的惡意程序。蠕蟲是一種通過網(wǎng)絡(luò)傳播的惡性病毒,它具有病毒的一切共性,如傳播性、隱蔽性、破壞性等等,同時它還具有自己的一些特征,如不利用文件寄生(有的只存在于內(nèi)存中),對網(wǎng)絡(luò)造成拒絕服務(wù),以及和黑客技術(shù)相結(jié)合等等。從產(chǎn)生的破壞性來看,蠕蟲病毒也不是普通病毒所能比擬的,網(wǎng)絡(luò)的發(fā)展使得蠕蟲可以在很短的時間內(nèi)蔓延整個網(wǎng)絡(luò),從而造成網(wǎng)絡(luò)癱瘓!特洛伊木馬可以直接侵入目標主機并進行破壞。
特洛伊木馬程序經(jīng)常偽裝成工具程序、游戲或者郵件附件等,誘使用戶從網(wǎng)上直接下載或打開電子郵件附件。當用戶執(zhí)行了相關(guān)操作后,它們就會在目標主機系統(tǒng)中隱藏一個可以在Windows啟動時悄悄執(zhí)行的程序。當目標主機聯(lián)入到因特網(wǎng)時,這個程序就會通知攻擊者,報告目標主機的IP地址以及預(yù)先設(shè)定的端口。攻擊者利用潛伏在其中的程序,就可以任意地修改用戶的計算機的參數(shù)并進行文件操作等,從而達到控制目標主機的目的。特洛伊木馬與其他病毒的重大區(qū)別是特洛伊木馬并不像其他病毒那樣復(fù)制自身,要使特洛伊木馬傳播,必須在計算機上有效地啟用木馬程序。
7.拒絕服務(wù)攻擊
DoS的英文全稱是DenialofService,也就是“拒絕服務(wù)”的意思。從網(wǎng)絡(luò)攻擊的各種方法和所產(chǎn)生的破壞情況來看,DoS算是一種很簡單但又很有效的進攻方式。其目的就是拒絕用戶的服務(wù)訪問,破壞組織的正常運行,最終使用戶的部分Internet連接和網(wǎng)絡(luò)系統(tǒng)失效。DoS的攻擊方式有很多,最基本的DoS攻擊就是利用合理的服務(wù)請求來占用過多的服務(wù)資源,從而使合法用戶無法得到服務(wù)。
DDoS(分布式拒絕服務(wù))的英文全稱為DistributedDenialofService。它是一種基于DoS的特殊形式的拒絕服務(wù)攻擊,是一種分布、協(xié)作的大規(guī)模攻擊方式,其主要攻擊對象是比較大的站點,像商業(yè)公司、搜索引擎和政府部門的站點等。DoS攻擊只要一臺單機和一個Modem就可實現(xiàn),而DDoS攻擊是利用一批受控制的機器向一臺機器發(fā)起攻擊,這樣來勢迅猛的攻擊常令人難以防備,因此具有較大的破壞性。
8.網(wǎng)絡(luò)釣魚網(wǎng)絡(luò)釣魚——Phishing是Fishing和Phone的綜合,發(fā)音與Fishing相同。該詞起源于1996年,黑客起初利用電子郵件作為誘餌,盜用美國在線的賬號和密碼,后來鑒于最早的黑客是用電話線作案,所以用Ph取代了F,于是創(chuàng)造了Phishing一詞。由于它的手段很像現(xiàn)實生活中的釣魚過程,因此形象地被稱為“網(wǎng)絡(luò)釣魚”。
目前,“網(wǎng)絡(luò)釣魚”攻擊者常利用欺騙性的電子郵件和偽造的Web站點來進行詐騙活動,受騙者往往會泄露自己的財務(wù)數(shù)據(jù),如信用卡號、賬戶和口令等內(nèi)容。詐騙者通常會將自己偽裝成知名銀行、在線零售商或信用卡公司等可信的品牌,其技術(shù)含量相對較低,但是它的危害范圍卻在逐漸擴大,已成為目前最嚴重的網(wǎng)絡(luò)威脅之一。例如,近幾年利用偽裝成“中國銀行”、“中國工商銀行”主頁的惡意網(wǎng)站進行詐騙錢財?shù)氖录r有發(fā)生。需要注意的是,網(wǎng)絡(luò)攻擊往往是以上攻擊方式的混合型。
1.5網(wǎng)絡(luò)安全層次結(jié)構(gòu)
國際標準化組織在開放系統(tǒng)互聯(lián)標準中定義了7個層次的網(wǎng)絡(luò)參考模型,它們分別是物理層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層、傳輸層、會話層、表示層和應(yīng)用層。不同網(wǎng)絡(luò)層次之間的功能雖然有一定的交叉,但基本上是不同的。不同的層次反映不同的安全問題,例如,數(shù)據(jù)鏈路層負責(zé)建立點到點的通信信道,網(wǎng)絡(luò)層負責(zé)尋找路徑,傳輸層負責(zé)建立端到端的通信信道。從安全角度來看,各層能提供一定的安全手段,針對不同的層其安全措施是不同的。
在物理層,可以在通信線路上采用某些技術(shù)使得搭線偷聽變得不可能或者容易被檢測出來。在數(shù)據(jù)鏈路層,點對點的鏈路可能采用通信保密機制來進行加密和解密。當信息離開一臺機器時進行加密,而進入另一臺機器時進行解密。所有的細節(jié)可以全部由底層硬件來實現(xiàn),高層根本無法察覺。但是這種方案無法適應(yīng)需要經(jīng)過多個路由器的通信信道,因為在每個路由器上都需要進行加密和解密,在這些路由器上會出現(xiàn)潛在的安全隱患,所以在開放的網(wǎng)絡(luò)環(huán)境中并不能確定每個路由器都是安全的。當然,鏈路加密無論在什么時候都是很容易實現(xiàn)而且是有效的,也被經(jīng)常使用,但是在Internet環(huán)境中它并不完全適用。在網(wǎng)絡(luò)層,利用防火墻技術(shù)處理信息在內(nèi)外網(wǎng)絡(luò)邊界的流動,可確定來自哪些地址的信息可能或者禁止訪問哪些目的地址的主機。
在傳輸層,這個聯(lián)接可能被端到端加密,也就是進程到進程間加密。雖然這些解決方案都有一定的作用,并且有很多人正在試圖提高這些技術(shù),但是他們都不能提出一種充分通用的辦法來解決身份認證和不可否認的問題,這些問題必須要到應(yīng)用層解決。應(yīng)用層的安全主要是指針對用戶身份進行認證并且建立起安全的通信信道。有很多針對具體應(yīng)用的安全方案,它們能夠有效地解決諸如電子郵件、HTTP等特定應(yīng)用的安全問題,還能夠提供包括身份認證、不可抵賴、數(shù)據(jù)加密、數(shù)據(jù)完整性檢查以及訪問控制等功能,但在應(yīng)用層并沒有一個統(tǒng)一的解決方案。
1.6網(wǎng)絡(luò)安全策略
1.6.1物理安全策略保證計算機信息系統(tǒng)中各種設(shè)備的物理安全是保證整個計算機信息系統(tǒng)安全的前提。物理安全是指保護計算機網(wǎng)絡(luò)設(shè)備、設(shè)施以及其他媒體免遭因地震、水災(zāi)、火災(zāi)等環(huán)境事故以及人為操作錯誤和各種計算機犯罪行為而導(dǎo)致破壞的過程。物理安全策略主要包括以下3個方面。
(1)環(huán)境安全:對系統(tǒng)所在環(huán)境的安全保護,如區(qū)域保護和災(zāi)難保護(參見國家標準GB50173—93《電子計算機機房設(shè)計規(guī)范》、GB2887—89《計算機站場地技術(shù)條件》、GB9361—88《計算機場地安全要求》)。
(2)設(shè)備安全:主要包括設(shè)備的防盜、防毀、防電磁信息輻射泄露,防止線路截獲,抗電磁干擾及電源保護等。
(3)媒體安全:包括媒體數(shù)據(jù)的安全及媒體本身的安全。
正常的防范措施主要有以下3個方面。
(1)對主機房及重要信息存儲、收發(fā)部門進行屏蔽處理。即建設(shè)一個具有高效屏蔽效果的屏蔽室,在其中安裝并運行主要設(shè)備,以防止高輻射設(shè)備信號外泄。為提高屏蔽室的效能,在屏蔽室與外界的各項聯(lián)系、連接中要采取相應(yīng)的隔離措施和設(shè)計,如信號線、電話線、空調(diào)等。
(2)對本地網(wǎng)、局域網(wǎng)傳輸線路上的輻射進行抑制。由于電纜傳輸不可避免地會輻射信息,因此可利用光纜接觸屏蔽室來進行傳輸。
(3)對終端設(shè)備的輻射進行防范。終端機尤其是CRT顯示器,由于其上萬伏高壓電子流的作用,輻射有極強的信號外泄,但又因終端設(shè)備分散使用,不宜集中采用屏蔽室的辦法來防止,故目前的要求除在訂購設(shè)備上盡量采取防輻射產(chǎn)品外,還可以采取主動式干擾設(shè)備(如干擾機)來破壞對應(yīng)信息的竊聽。當然,在應(yīng)付偶然或蓄意破壞數(shù)據(jù)及計算設(shè)備的安全策略中,必須考慮要保護的硬件、軟件及其信息的價值是否高于在安全方案上所付出的代價。
1.6.2訪問控制策略
1.入網(wǎng)訪問控制入網(wǎng)訪問控制為網(wǎng)絡(luò)訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到服務(wù)器并獲取網(wǎng)絡(luò)資源,控制準許用戶入網(wǎng)的時間和準許他們在哪個工作站入網(wǎng)。用戶的入網(wǎng)訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶賬號的缺省限制檢查。三道關(guān)卡中只要任何一關(guān)未過,該用戶便不能進入該網(wǎng)絡(luò)。
對網(wǎng)絡(luò)用戶的用戶名和口令進行驗證是防止非法訪問的第一道防線。用戶注冊時首先輸入用戶名和口令,服務(wù)器將驗證所輸入的用戶名是否合法。如果驗證合法,則繼續(xù)驗證用戶輸入的口令;否則,用戶將被拒之網(wǎng)絡(luò)之外。用戶的口令是用戶入網(wǎng)的關(guān)鍵所在。為保證口令的安全性,用戶還可采用一次性用戶口令,也可用便攜式驗證器(如智能卡)來驗證用戶的身份。網(wǎng)絡(luò)管理員應(yīng)該可以控制和限制普通用戶的賬號使用、訪問網(wǎng)絡(luò)的時間和方式。用戶名或用戶賬號是所有計算機系統(tǒng)中最基本的安全形式。用戶賬號應(yīng)只有系統(tǒng)管理員才能建立。用戶口令應(yīng)是每個用戶訪問網(wǎng)絡(luò)所必須提交的“證件”,用戶可以修改自己的口令,但系統(tǒng)管理員應(yīng)該可以控制口令以下幾方面的限制:最小口令長度、強制修改口令的時間間隔、口令的惟一性、口令過期失效后允許入網(wǎng)的寬限次數(shù)。
用戶名和口令驗證有效之后,再進一步履行用戶賬號的缺省限制檢查。網(wǎng)絡(luò)應(yīng)能控制用戶登錄入網(wǎng)的站點、限制用戶入網(wǎng)的時間和用戶入網(wǎng)的工作站數(shù)量。當用戶對交費網(wǎng)絡(luò)的訪問“資費”用盡時,網(wǎng)絡(luò)還應(yīng)能對用戶的賬號加以限制,用戶此時應(yīng)無法進入網(wǎng)絡(luò)訪問網(wǎng)絡(luò)資源。網(wǎng)絡(luò)還應(yīng)對所有用戶的訪問進行審計。如果多次輸入口令不正確,則認為是非法用戶的入侵,應(yīng)給出報警信息。
2.網(wǎng)絡(luò)的權(quán)限控制網(wǎng)絡(luò)的權(quán)限控制是針對網(wǎng)絡(luò)非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的權(quán)限。網(wǎng)絡(luò)控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。網(wǎng)絡(luò)可以指定用戶對這些文件、目錄、設(shè)備能夠執(zhí)行哪些操作。網(wǎng)絡(luò)的權(quán)限控制有受托者指派和繼承權(quán)限屏蔽(IRM)兩種實現(xiàn)方式。
受托者指派控制用戶和用戶組如何使用網(wǎng)絡(luò)服務(wù)器的目錄、文件和設(shè)備。繼承權(quán)限屏蔽相當于一個過濾器,可以限制子目錄從父目錄那里繼承哪些權(quán)限。我們可以根據(jù)訪問權(quán)限將用戶分為以下幾類:
(1)特殊用戶(即系統(tǒng)管理員);
(2)一般用戶,系統(tǒng)管理員根據(jù)他們的實際需要為他們分配操作權(quán)限;
(3)審計用戶,負責(zé)網(wǎng)絡(luò)的安全控制與資源使用情況。
3.目錄級安全控制網(wǎng)絡(luò)應(yīng)允許控制用戶對目錄、文件、設(shè)備的訪問。用戶在目錄一級指定的權(quán)限對所有文件和子目錄都有效,用戶還可進一步指定對目錄下的子目錄和文件的權(quán)限。對目錄和文件的訪問權(quán)限一般有八種:系統(tǒng)管理員權(quán)限(Supervisor)、讀權(quán)限(Read)、寫權(quán)限(Write)、創(chuàng)建權(quán)限(Create)、刪除權(quán)限(Erase)、修改權(quán)限(Modify)、文件查找權(quán)限(FileScan)、存取控制權(quán)限(AccessControl)。一個網(wǎng)絡(luò)系統(tǒng)管理員應(yīng)當為用戶指定適當?shù)脑L問權(quán)限,這些訪問權(quán)限控制著用戶對服務(wù)器的訪問。八種訪問權(quán)限的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對服務(wù)器資源的訪問,從而加強了網(wǎng)絡(luò)和服務(wù)器的安全性。
4.屬性安全控制當使用文件、目錄和網(wǎng)絡(luò)設(shè)備時,網(wǎng)絡(luò)系統(tǒng)管理員應(yīng)給文件、目錄等指定訪問屬性。屬性安全控制可以將給定的屬性與網(wǎng)絡(luò)服務(wù)器的文件、目錄和網(wǎng)絡(luò)設(shè)備聯(lián)系起來。網(wǎng)絡(luò)上的資源都應(yīng)預(yù)先標出一組安全屬性。屬性設(shè)置可以覆蓋已經(jīng)指定的任何受托者的指派以及指定的有效權(quán)限。屬性往往能控制以下幾方面的權(quán)限:向某個文件寫數(shù)據(jù)、拷貝一個文件、刪除目錄或文件、查看目錄或文件、執(zhí)行文件、隱藏文件、共享、系統(tǒng)屬性等。網(wǎng)絡(luò)的屬性可以保護重要的目錄和文件,防止用戶對目錄和文件的誤刪除、執(zhí)行修改、顯示等。
5.網(wǎng)絡(luò)服務(wù)器安全控制網(wǎng)絡(luò)允許在服務(wù)器控制臺上執(zhí)行一系列操作。用戶使用控制臺可以進行裝載和卸載模塊,安裝和刪除軟件等操作。網(wǎng)絡(luò)服務(wù)器的安全控制包括可以設(shè)置口令鎖定服務(wù)器控制臺,以防止非法用戶修改、刪除重要信息或破壞數(shù)據(jù);可以設(shè)定服務(wù)器登錄的時間限制、對非法訪問者的檢測和關(guān)閉的時間間隔。
6.網(wǎng)絡(luò)監(jiān)測和鎖定控制網(wǎng)絡(luò)管理員應(yīng)對網(wǎng)絡(luò)實施監(jiān)控,服務(wù)器應(yīng)記錄用戶對網(wǎng)絡(luò)資源的訪問。對非法的網(wǎng)絡(luò)訪問,服務(wù)器應(yīng)以圖形、文字或聲音等形式報警,從而引起網(wǎng)絡(luò)管理員的注意。如果不法之徒試圖進入網(wǎng)絡(luò),網(wǎng)絡(luò)服務(wù)器應(yīng)會自動記錄企圖嘗試進入網(wǎng)絡(luò)的次數(shù),如果非法訪問的次數(shù)達到設(shè)定數(shù)值,那么該賬戶將被自動鎖定。
7.網(wǎng)絡(luò)端口和節(jié)點的安全控制網(wǎng)絡(luò)中服務(wù)器的端口往往使用自動回呼設(shè)備、靜默調(diào)制解調(diào)器加以保護,并以加密的形式來識別節(jié)點的身份。自動回呼設(shè)備用于防止假冒合法用戶,靜默調(diào)制解調(diào)器用于防范黑客的自動撥號程序?qū)τ嬎銠C進行攻擊。網(wǎng)絡(luò)還常對服務(wù)器端和用戶端采取控制,用戶必須攜帶能證實身份的驗證器(如智能卡、磁卡和安全密碼發(fā)生器)。在對用戶的身份進行驗證之后,才允許用戶進入用戶端,然后,用戶端和服務(wù)器端再進行相互驗證。
1.6.3防火墻控制策略防火墻技術(shù)是保護計算機網(wǎng)絡(luò)安全最成熟的技術(shù)措施。防火墻是在兩個網(wǎng)絡(luò)之間執(zhí)行控制策略的系統(tǒng),其實質(zhì)上就是一種隔離控制技術(shù)。從邏輯上看,它既是一個分析器,又是一個限制器。該系統(tǒng)要求所有進出的網(wǎng)絡(luò)數(shù)據(jù)都應(yīng)該通過它,并且所有穿過它的數(shù)據(jù)都必須有安全策略及其相應(yīng)的確認和授權(quán)。
在內(nèi)部網(wǎng)與外部網(wǎng)之間設(shè)置防火墻,可實現(xiàn)內(nèi)外網(wǎng)的隔離與訪問控制。防火墻還可用來隔離內(nèi)部網(wǎng)絡(luò)的一個網(wǎng)段與另一個網(wǎng)段。這樣就能防止影響一個網(wǎng)段的問題在整個網(wǎng)絡(luò)中傳播,從而限制了局部網(wǎng)絡(luò)問題對全局網(wǎng)絡(luò)的影響。
1.6.4入侵防范策略如果將網(wǎng)絡(luò)想象成一個建筑物,那么,入侵防范就相當于建筑物圍墻上的監(jiān)視攝像機和活動檢測器。一個基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)(IDS)可以提供全天候的網(wǎng)絡(luò)監(jiān)控。它可以分析網(wǎng)絡(luò)中的分組數(shù)據(jù)流,搜索未經(jīng)授權(quán)的活動(例如黑客攻擊),并讓用戶可以在系統(tǒng)受到影響之前對安全漏洞采取措施。在檢測到未經(jīng)授權(quán)的活動以后,IDS可以向管理控制臺發(fā)送含有活動細節(jié)的警報,還可以向其他系統(tǒng)發(fā)送命令,例如命令路由器切斷未經(jīng)授權(quán)的會話。
1.6.5信息加密策略信息加密策略的目的是保護網(wǎng)絡(luò)中的數(shù)據(jù)、文件、密碼和控制信息,并保護網(wǎng)上傳輸?shù)臄?shù)據(jù)。如果以加密實現(xiàn)的通信層次來劃分,則信息加密策略主要有鏈路加密(位于OSI網(wǎng)絡(luò)層以下)和端到端加密(傳輸前對文件加密,位于OSI網(wǎng)絡(luò)層以上的加密)兩種。鏈路加密側(cè)重通信鏈路而不考慮信源和信宿,對保密信息通過各鏈路采用不同的加密密鑰來提供安全保護。鏈路加密面向節(jié)點,對于網(wǎng)絡(luò)高層的主體是透明的,對高層的協(xié)議信息(地址、檢錯、幀頭幀尾)都要進行加密,因此數(shù)據(jù)在傳輸中是密文,但在中間節(jié)點必須解密才能得到路由信息。
端到端加密指信息由發(fā)送端自動加密,并進入TCP/IP數(shù)據(jù)包封裝,然后作為不可閱讀和不可識別的數(shù)據(jù)穿過互聯(lián)網(wǎng)。當這些信息到達目的地時,將自動重組、解密,成為可讀數(shù)據(jù)。端到端加密面向網(wǎng)絡(luò)高層主體,不對下層協(xié)議進行信息加密,協(xié)議以明文的形式傳輸,用戶數(shù)據(jù)在中間節(jié)點不需解密。加密過程是由形形色色的加密算法來具體實施的,它以很小的代價提供了很大的安全保護。用戶可根據(jù)網(wǎng)絡(luò)情況酌情選擇具體的加密方式。
1.6.6網(wǎng)絡(luò)備份策略現(xiàn)有的網(wǎng)絡(luò)安全技術(shù)(比如加密、防火墻、入侵檢測系統(tǒng)等)并不能保證網(wǎng)絡(luò)的絕對安全,因此,在網(wǎng)絡(luò)不幸被黑客攻擊或者由于災(zāi)害造成網(wǎng)絡(luò)癱瘓、數(shù)據(jù)丟失的情況下,如何盡快恢復(fù),將損失減小到最低程度就成為一個十分重要的問題。網(wǎng)絡(luò)備份就是在系統(tǒng)發(fā)生意外的情況下的應(yīng)急處理方案,是為網(wǎng)絡(luò)安全設(shè)置的最后一道防線,其最終目的是保障網(wǎng)絡(luò)系統(tǒng)的安全運行,在網(wǎng)絡(luò)發(fā)生意外時能夠迅速、完全地將系統(tǒng)恢復(fù)到正常狀態(tài)。對重要的系統(tǒng),還應(yīng)該考慮異地容災(zāi)技術(shù),以抵御自然災(zāi)害(如地震、火災(zāi)等)、戰(zhàn)爭以及恐怖襲擊等災(zāi)難,這些災(zāi)難將導(dǎo)致本地數(shù)據(jù)中心毀滅性的破壞。此時,必須依賴異地系統(tǒng)容災(zāi)措施才能保證本地數(shù)據(jù)中心的安全。
1.6.7網(wǎng)絡(luò)安全管理策略隨著信息系統(tǒng)的廣泛建立和各種網(wǎng)絡(luò)的互聯(lián)互通,人們逐漸意識到,不能單純地從安全技術(shù)的角度來孤立地、個別地考慮網(wǎng)絡(luò)安全問題,而必須系統(tǒng)地、全面地考慮安全問題,于是就產(chǎn)生了安全管理的概念。安全管理的對象是整個系統(tǒng),而不是系統(tǒng)中的某個元素或某些元素。一般來說,系統(tǒng)的所有構(gòu)成要素都是其管理對象。安全管理是以技術(shù)為基礎(chǔ),配以行政手段的管理活動。
1.安全管理的目標網(wǎng)絡(luò)安全的根本目標是保證網(wǎng)絡(luò)和系統(tǒng)的可用性,涉及的角色包括用戶、系統(tǒng)管理員、安全管理員、決策者等。網(wǎng)絡(luò)安全管理的具體目標大致可分為以下3個方面。
(1)了解網(wǎng)絡(luò)和用戶的行為。網(wǎng)絡(luò)安全管理員應(yīng)具備的基本職能是了解網(wǎng)絡(luò)及其用戶過去發(fā)生過和現(xiàn)在正在發(fā)生的行為,即對網(wǎng)絡(luò)和用戶的行為具有動態(tài)檢測、審計和跟蹤的能力。
(2)對網(wǎng)絡(luò)和系統(tǒng)的安全性進行評估。在了解情況的基礎(chǔ)上,網(wǎng)絡(luò)安全管理系統(tǒng)應(yīng)該能夠?qū)W(wǎng)絡(luò)當前的安全狀態(tài)作出正確的評估,發(fā)現(xiàn)存在的安全問題和安全隱患,從而為安全管理員改進系統(tǒng)的安全性提供依據(jù)。
(3)確保訪問控制策略的實施。在對網(wǎng)絡(luò)的安全狀態(tài)作出正確評估的基礎(chǔ)上,網(wǎng)絡(luò)安全管理系統(tǒng)應(yīng)有能力保證安全管理策略能夠得到貫徹和實施。這意味著網(wǎng)絡(luò)安全管理系統(tǒng)不僅僅是一個觀測工具,而且是一個控制工具。
2.安全管理的內(nèi)容網(wǎng)絡(luò)安全管理涉及網(wǎng)絡(luò)安全規(guī)劃、網(wǎng)絡(luò)安全管理機構(gòu)、網(wǎng)絡(luò)安全管理系統(tǒng)和網(wǎng)絡(luò)安全教育等多個方面。網(wǎng)絡(luò)安全管理的具體內(nèi)容包括:標識要保護的對象;確定要保護的手段;找出可能的威脅;實現(xiàn)具體的安全措施,要求有較好的性價比,并根據(jù)網(wǎng)絡(luò)安全狀況的變化重新評估并改進安全措施。
需要保護的對象隨網(wǎng)絡(luò)的不同而不同,下列為經(jīng)常要考慮的基本元素。
(1)硬件:計算機及其外圍設(shè)備、通信線路、網(wǎng)絡(luò)設(shè)備等。
(2)軟件:源程序、目標程序、系統(tǒng)庫程序、系統(tǒng)程序等。
(3)數(shù)據(jù):運行中的數(shù)據(jù)、聯(lián)機存儲的數(shù)據(jù)、脫機存放的數(shù)據(jù)、傳輸中的數(shù)據(jù)。
(4)人員:用戶、系統(tǒng)管理員和系統(tǒng)維護人員。
(5)文檔:程序文檔、設(shè)備文檔、管理文檔等。
(6)易耗品:紙張、表格、光盤等。
3.安全管理的原則一般來說,安全管理應(yīng)遵循以下原則。
1)多人負責(zé)原則每一項與安全有關(guān)的活動,都必須有兩人或多人在場。這些人應(yīng)是系統(tǒng)主管領(lǐng)導(dǎo)指派的,他們忠誠可靠,能勝任此項工作;他們應(yīng)該簽署工作情況記錄以證明安全工作已得到保障。多人負責(zé)原則是出于相互監(jiān)督和相互備份的考慮,如果只有單人負責(zé),則若發(fā)生安全問題時此人不在崗就不能處理,或者他本人存在安全問題,將導(dǎo)致重大安全隱患。
2)任期有限原則一般地講,任何人最好不要長期擔(dān)任與安全有關(guān)的職務(wù),以免使他認為這個職務(wù)是專有的或永久性的,從而可有效避免一個人長期負責(zé)一個系統(tǒng)的安全導(dǎo)致由于個人道德素質(zhì)而引發(fā)安全問題。為遵循任期有限原則,工作人員應(yīng)不定期地循環(huán)任職,強制實行休假制度,并規(guī)定對工作人員進行輪流培訓(xùn)。
3)職責(zé)分離原則對于金融、證券等涉及敏感數(shù)據(jù)處理的計算機系統(tǒng)的安全管理,以下工作應(yīng)分開進行。
(1)系統(tǒng)操作和系統(tǒng)開發(fā)。這樣,系統(tǒng)的開發(fā)者即使知道系統(tǒng)有哪些安全漏洞也因為沒有機會而無法利用。
(2)機密材料的接收和傳送。這樣,任何一方都無法對資料進行篡改,就像財務(wù)系統(tǒng)要求設(shè)立會計和出納一樣。
(3)安全管理和系統(tǒng)管理。這樣可使制定安全措施的人并不能親自實施這些安全措施,從而起到制約的作用。
(4)系統(tǒng)操作和備份管理。這樣可實現(xiàn)對數(shù)據(jù)處理過程的監(jiān)督。
4.安全管理的實現(xiàn)信息系統(tǒng)的安全管理部門應(yīng)根據(jù)管理原則和該系統(tǒng)處理數(shù)據(jù)的保密性,制定相應(yīng)的管理制度或采用相應(yīng)的規(guī)范。具體工作如下所述。
(1)根據(jù)工作的重要程度,確定該系統(tǒng)的安全等級。
(2)根據(jù)確定的安全等級,確定安全管理的范圍。
(3)制定相應(yīng)的機房出入管理制度。對于安全等級要求較高的系統(tǒng),實行分區(qū)控制,以限制工作人員出入與己無關(guān)的區(qū)域。出入管理可采用證件識別或安裝自動識別登記系統(tǒng),采用磁卡、身份卡等手段對人員進行識別和登記管理。
(4)制定嚴格的操作規(guī)程。操作規(guī)程要根據(jù)職責(zé)分離和多人負責(zé)的原則,各負其責(zé),不能超越自己的管轄范圍。
(5)制定完備的系統(tǒng)維護制度。對系統(tǒng)進行維護時,應(yīng)采取數(shù)據(jù)保護措施,如數(shù)據(jù)備份等。維護時要首先經(jīng)主管部門批準,并有安全管理人員在場,故障的原因、維護內(nèi)容和維護前后的情況要詳細記錄。
(6)制定應(yīng)急措施。要制定系統(tǒng)在緊急情況下如何盡快恢復(fù)的應(yīng)急措施,使損失減至最小。建立人員雇用和解聘制度,對工作調(diào)動和離職人員要及時調(diào)整相應(yīng)的授權(quán)。
1.7安全的歷史回顧
1.7.1通信安全古代所有的資產(chǎn)都是物理的,信息傳遞也是通過物理的方式來實現(xiàn)的。比如將信息刻在石頭上,到后來寫在紙上,信息傳遞通常由信使完成,有時需要警衛(wèi)護送。如果報文信息被敵人偷竊或截獲,那么敵方就獲得了報文信息的內(nèi)容,因此就產(chǎn)生了通信安全的問題。早在公元前600年JuliusCaesar就發(fā)明了Caesar密碼,以便報文即使被截獲也無法讀出。
在早期,通信技術(shù)還不發(fā)達,電腦只是零散地位于不同的地點,信息系統(tǒng)的安全局限于保證電腦的物理安全以及通過密碼(主要是序列密碼)解決通信安全保密的問題。把電腦安置在相對安全的地點,不允許生人接近,就可以保證數(shù)據(jù)的安全性了。但是,信息必須交流,如果這臺電腦的數(shù)據(jù)需要讓別人讀取,而需要讀取數(shù)據(jù)的人在異地,怎么辦?只有將數(shù)據(jù)拷貝到介質(zhì)上,派專人秘密地送到目的地,拷貝進電腦再讀取數(shù)據(jù)。即使是這樣,也不是完美無缺的,誰來保證信息傳遞員的安全?因此,這個階段人們所強調(diào)的信息系統(tǒng)的安全性更多地是指信息的保密性,對安全理論和技術(shù)的研究也僅限于密碼學(xué)。這一階段的信息安全可以簡單地稱為通信安全,它側(cè)重于保證數(shù)據(jù)從一個地方傳送到另外一個地方時的安全性。
1949年,Shannon發(fā)表的《保密通信的信息理論》將密碼學(xué)的研究引入了科學(xué)的軌道,移位寄存器的物理舞臺給數(shù)學(xué)家基于代數(shù)編碼理論提供了運用智慧的空間。這個方式一直延續(xù)到第二次世界大戰(zhàn),德國人使用一種稱為Enigma的機器來加密報文,將其用于軍隊,當時他們認為Enigma是不可破譯的。但經(jīng)過一段時間,由于某些操作員的使用錯誤,Enigma被破譯了。在隨后的軍事通信中,編碼技術(shù)得到了廣泛使用。在準備中途島之戰(zhàn)時,日本人曾用編碼后的字進行通信,使日美之間在編碼和破譯方面展開了一場有關(guān)通信安全的對抗。為了防止敵人竊聽語音報文,美國軍隊曾使用一種Navaho碼的步話機。Navaho碼用本土語言傳送報文,敵人即使收聽到無線電通信,也無法讀懂報文的含義。
第二次世界大戰(zhàn)后,前蘇聯(lián)間諜曾經(jīng)使用一次填充來保護信息安全。一次填充的方法是在每一頁上用帶有隨機數(shù)的文字填充,每一頁只用一個報文。這個加密方法如果使用正確是難以被破譯的,但是由于他們的使用方法不正確(重復(fù)用一次填充),結(jié)果某些報文被破譯了出來。從上面這些事例可以看出,通信安全的主要目的是解決數(shù)據(jù)傳輸?shù)陌踩珕栴},其主要措施是密碼技術(shù)。
1.7.2計算機安全隨著計算機技術(shù)及其應(yīng)用的發(fā)展,各個單位的大部分信息都以電子形式移植到了計算機上。計算機的使用越來越方便,更多的人采用交互會話的方式來訪問信息。計算機系統(tǒng)上的信息對任何訪問系統(tǒng)的人都是可訪問的。在20世紀70年代,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 足療店成本分析與財務(wù)決策支持系統(tǒng)研究
- 酒店旅游團隊用餐的菜單策劃與實踐案例分享
- 跨國企業(yè)知識產(chǎn)權(quán)培訓(xùn)的必要性及方法
- 跨平臺設(shè)計軟件的發(fā)展與應(yīng)用分析
- 北京專版2024年中考生物復(fù)習(xí)主題訓(xùn)練四
- 資金管理與企業(yè)價值的創(chuàng)造過程
- 魯京津瓊專用2025版高考數(shù)學(xué)大一輪復(fù)習(xí)第十一章統(tǒng)計與統(tǒng)計案例11.1隨機抽樣教案含解析
- 通史版2025版高考歷史大一輪復(fù)習(xí)專題八近代化的新探索-五四運動到新中國成立前6通史綜合訓(xùn)練二中國近代史含解析新人教版
- 高中政治1.2科學(xué)社會主義的理論與實踐練習(xí)1含解析部編版必修1
- 閱讀理解能力與思維能力的提升
- 胸椎小關(guān)節(jié)紊亂診斷與治療-課件
- 四川省德陽市各縣區(qū)鄉(xiāng)鎮(zhèn)行政村村莊村名居民村民委員會明細及行政區(qū)劃代碼
- Unit1Developingideaslittlewhitelies課件-高中英語外研版必修第三冊
- Unit 2 Listening and speaking 課件-高中英語人教版(2019)選擇性必修第二冊
- (參考)食品加工操作流程圖
- 員工面試登記表
- 鋼棧橋施工方案型鋼
- PySide學(xué)習(xí)教程
- 事業(yè)單位綜合基礎(chǔ)知識考試題庫 綜合基礎(chǔ)知識考試題庫.doc
- 譯林初中英語教材目錄
- 物業(yè)交付后工程維修工作機制
評論
0/150
提交評論