信息安全_2

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

信息安全考试内容和要求1.了解信息安全的基本概念。2.掌握信息存储安全技术。3.掌握各种安全防范技术的基本原理。4.掌握计算机病毒的基本知识、计算机病毒的防治方法和技术。5.了解网络道德及相关法规。学习目标理解信息安全的基本概念掌握信息存储安全技术掌握各种安全防范技术的基本原理掌握病毒基本知识及反病毒技术了解网络道德及相关法规13.1信息安全概述信息是社会发展的重要战略资源,也是衡量国家综合国力的一个重要参数。随着计算机网络的发展,政治、军事、经济、科学等各个领域的信息越来越依赖计算机的信息存储方式,信息安全保护的难度也大大高于传统方式的信息存储模式。信息的地位与作用因信息技术的快速发展而急剧上升,信息安全问题同样因此而日显突出。13.1.1信息安全和信息系统安全1.信息安全信息的安全是指信息在存储、处理和传输状态下能够保证其完整性、保密性和可用性。完整性:是指信息在传输、交换、存储和处理过程中保持非修改、非破坏、非丢失的特性,即保持信息的原样性。数据信息的首要安全是其完整性。保密性:是指信息不泄漏给非授权的实体和个人,或供其使用的特性。军用信息的安全尤为注重保密性(相比较而言,商用信息则更注重于信息的完整性。可用性:指信息的合法使用者能够访问为其提供的数据,并能正常使用或在非正常情况下,能迅速恢复并投入使用的特征。2.信息系统安全信息系统的安全指存储信息的计算机、数据库的安全和传输信息网络的安全。存储信息的计算机、数据库如果受到损坏,信息将被丢失或损坏。信息的泄露、窃取和篡改也是通过破坏由计算机、数据库和网络所组成的信息系统的安全来进行的。由此可见,信息安全依赖于信息系统的安全而得以实现。信息安全是需要的结果,确保信息系统的安全是保证信息安全的手段。13.1.2信息系统的不安全因素1.信息存储在以信息为基础的商业时代,保持关键数据和应用系统始终处于运行状态,已成为基本的要求。如果不采取可靠的措施,尤其是存储措施,一旦由于意外而丢失数据,将会造成巨大的损失。存储设备故障的可能性是客观存在的。例如:掉电、电流突然波动、机械自然老化等。为此,需要通过可靠的数据备份技术,确保在存储设备出现故障的情况下,数据信息仍然保持其完整性。磁盘镜像、磁盘双工和双机热备份是保障主要的数据存储设备可靠性的技术。2.信息通信传输信息通信传输威胁是反应信息在计算机网络上通信过程中面临的一种严重的威胁,体现出数据流通过程中的一种外部威胁,主要来自人为因素。美国国家安全局在2000年公布的《信息保障技术框架IATF》中定义对信息系统的攻击分为被动攻击和主动攻击。被动攻击:是指对数据的非法截取。主要是监视公共媒体。它只截获数据,但不对数据进行篡改。例如:监视明文、解密通信数据、口令嗅探、通信量分析等。主动攻击:指避开或打破安全防护、引入恶意代码(如计算机病毒),破坏数据和系统的完整性。主动攻击的主要破坏有4种:篡改数据、数据或系统破坏、拒绝服务及伪造身份连接。13.1.3信息系统的安全隐患1.缺乏数据存储冗余设备为保证在数据存储设备在发生故障的情况下数据库中的数据不被丢失或破坏,就需要磁盘镜像、双机热备份这样的冗余存储设备。财务系统的数据安全隐患是最普遍存在的典型例子。目前,各行各业都在大量使用计算机作为数据处理的主要手段,多数情况下重要的数据都存放在计算机上,通过定期备份数据来保证数据安全。一旦计算机磁盘损坏,总会有没来得及备份的数据丢失。13.1.3信息系统的安全隐患2.缺乏必要的数据安全防范机制为保护信息系统的安全,就必须采用必要的安全机制。必要的安全机制有:访问控制机制、数据加密机制、操作系统漏洞修补机制和防火墙机制。缺乏必要的数据安全防范机制,或者数据安全防范机制不完整,必然为恶意攻击留下可乘之机,这是极其危险的。(1)缺乏或不完善的访问控制机制访问控制也称存取控制(AccessControl),是最基本的安全防范措施之一。访问控制是通过用户标识和口令阻截未授权用户访问数据资源,限制合法用户使用数据权限的一种制。缺乏或不完善的访问控制机制直接威胁信息数据的安全。(2)不使用数据加密如果数据未加密就进行网络传输是非常危险的。由于网络的开放性,网络技术和协议是公开的,攻击者远程截获数据变得非常容易。如果商业、金融系统中的数据不进行加密就在网络中传输,后果是不堪设想的。13.1.3信息系统的安全隐患(3)忽视操作系统漏洞修补对信息安全的攻击需要通过计算机服务器、网络设备所使用的操作系统中存在的漏洞进行。任何软件都存在一定的缺陷,在发布后需要进行不断升级、修补。Windows2000,WindowsXP,Windows2003自发布以来,已经公布了10余种补丁程序。通过安装补丁程序来修补系统代码漏洞,是防止网络攻击的重要手段。用户可以登录到微软公司网站下载系统补丁,也可以通过系统自带的WindowsUpgrade程序进行升级。如果不对操作系统漏洞及时修补,会为数据和信息系统留下巨大的安全隐患。(4)未建立防火墙机制防火墙是在网络之间执行控制策略,阻止非法入侵的安全机制。通常,防火墙要实现下列功能。过滤进出网络的数据,强制性实施安全策略。管理进出网络的访问行为。记录通过防火墙的信息内容和活动。对网络攻击检测和报警。如果没有建立防火墙机制,将为非法攻击者大开方便之门。13.1.4信息安全的任务信息安全的任务是保护信息和信息系统的安全。为保障信息系统的安全,需要做到下列几点。(1)建立完整、可靠的数据存储冗余备份设备和行之有效的数据灾难恢复办法。(2)建立严谨的访问控制机制,拒绝非法访问。(3)利用数据加密手段,防范数据被攻击。(4)系统及时升级、及时修补,封堵自身的安全漏洞。(5)安装防火墙,在用户和网络之间、网络与网络之间建立起安全屏障。随着计算机应用和计算机网络的发展,信息安全问题日趋严重。所以必须采取严谨的防范态度和完备的安全措施来保障在传输、存储、处理过程中的信息仍具有完整性、保密性和可用性。13.2信息存储安全技术由于计算机普遍使用磁存储设备保存数据,而像磁盘这样的存储设备的寿命远低于传统的纸张。因此一旦存储设备出现故障,数据丢失或损害所带来的损失将会是灾难性的。任何重要信息都面临着设备故障导致数据破坏的严重问题。为解决这样的问题,就需要采取冗余数据存储的方案。所谓冗余数据存储,就是指数据同时被存放在两个或两个以上的存储设备中。由于存储设备同时损坏的可能性很小,因此即使发生存储设备故障,数据总会从没有出现故障的存储设备中恢复,从而保证了数据的安全。冗余数据存储安全技术不是普通的数据定时备份。采取普通的数据定时备份方案,一旦存储设备出现故障,会丢失未来得及备份的数据,并不能确保数据的完整性。因此,为了保障信息的可靠存储,需要动态地实现数据备份,即重要数据需要同时被存放在两个或两个以上的存储设备中,冗余存储设备中的数据需要保持高度的一致性。实现数据动态冗余存储的技术分为磁盘镜像、磁盘双工和双机热备份。13.2.1磁盘镜像技术磁盘镜像的原理是:系统产生的每个vo操作都在两个磁盘卜执行,而这一对磁盘看起来就像一个磁盘一样。磁盘镜像的原理如图13-1所示。通过安装两块容量和分区一致的磁盘,在操作系统的控制下,只要发生向磁盘A写操作,就同时对磁盘B也进行同样的写操作即可。如果磁盘A损坏,数据可以从磁盘B中恢复。反之,如果磁盘B损坏,数据在磁盘A中仍然被完好保存着。由于采用了磁盘镜像技术,两块磁盘上存储的数据高度一致,因此实现了数据的动态冗余备份。Windows2000Server操作系统中配备了支持磁盘镜像的软件。只需要在数据服务器上安装两块硬盘,经过对操作系统进行相关配置,就可以实现磁盘镜像技术。磁盘镜像技术也会带来一些问题,如无用数据占用存储空间,浪费磁盘资源,降低服务器的运行速度等。13.2.2磁盘双工技术磁盘双工技术与磁盘镜像技术一样,会同时在两块或两块以上的磁盘中保存数据。两种技术的区别可以从图13-1和图13-2中看出:在磁盘镜像技术中,两块磁盘共用一个磁盘驱动控制器;而在磁盘双工技术中,则需要使用动控制器;而在磁盘双工技术中,则需要使用两个磁盘驱动控制器,分别驱动各自的硬盘。每块硬盘有自己独立的磁盘驱动控制器,就可以减少软件控制重复写操作的时间消耗。操作系统执行磁盘写操作时,同时向两个磁盘驱动器发出写命令,输出写数据,因此大大提高了数据存储的速度。由此可见,磁盘双工技术与磁盘镜像技术一样完成了冗余数据存储的任务,但数据服务器速度降低的问题得到了解决。磁盘双工技术相对磁盘镜像技术的优势是:磁盘镜像技术中两块互为备份的磁盘共用一个磁盘驱动控制器,磁盘驱动控制器的故障会使两个硬盘同时失去工作能力;而磁双工技术则为每个磁盘单独配置各自的磁盘驱动控制器,这样,即使一个磁盘驱动控制器出现故障,由于另外的磁盘驱动控制器和磁盘仍然在工作,因此数据服务器对用户的数据存储服务不会终止。可见,磁盘双工技术不仅保护了数据的完整性,还提供了一定的数据可用性支持。13.2.3双机热备份技术双机热备份(HostStandby),就是一台主机作为工作机(PrimaryServer),另一台主机为备份机(StandbyServer)。在系统正常情况下,工作机为系统提供支持,备份机监视工作机的运行情况(工作机同时监视备份机是否工作正常)。当工作机出现异常,备份机主动接管工作机的工作,继续支持运营,从而保障信息系统能够不间断地运行。待工作机修复正常后,系统管理员通过系统命令或自动方式,将备份机的工作切换回工作机,也可以激活监视程序,监视备份机的运行。此时备份机和工作机的地位相互转换了。对于高度重要的数据,不仅需要同时将数据存储在不同的存储设备中,还需要将不同的存储设备远距离分开放置,以避免火灾、地震这样的意外破坏。双机热备份技术的优势是主数据服务器和备份服务器之间的距离可以很远,充分满足数据安全的要求。双机热备份技术还可以保证当工作机出现故障时,备份机能够迅速及时地启动,替代工作机,承担起数据提供任务。由于大型网络上的服务器故障会造成直接的经济损失,带来严重的后果,因此双机热备份技术承担了保障数据可靠性的重要任务。13.3信息安全防范技术13.3.1访问控制技术访问控制是实现既定安全策略的系统安全技术,它通过某种途径显式的管理对所有资源的访问请求。根据安全策略的要求,访问控制对每个资源请求做出许可或限制访问的判断,可以有效地防止非授权的访问。访问控制是最基本的安全防范措施。访问控制技术是通过用户注册和对用户授权进行审查的方式实施的。用户访问信息资源,需要首先通过用户名和密码的核对。然后,访问控制系统要监视该用户所有访问操作,并拒绝越权访问。13.3.1访问控制技术1.密码认证(PasswordBased)方式密码认证方式普遍存在于各种操作系统中,例如登录系统或使用系统资源前,用户需先出示其用户名和密码,以通过系统的认证。密码认证的工作机制是,用户将自己的用户名和密码提交给系统,系统核对无误后,承认用户身份,允许用户访问所需资源,如图13-4所示。密码认证使用的方法不是一个可靠的访问控制机制。因为其密码在网络中是以明文传送的,没有受到任何保护,所以攻击者可以很轻松地截获口令,并伪装成授权用户进入安全系统。13.3.1访问控制技术2.加密认证(Cryptographic)方式加密认证方式可以弥补密码认证的不足,在这种认证方式中,双方使用请求与响应(Challenge&Response)的认证方式。加密认证的工作机制是,用户和系统都持有同一密钥K,系统生成随机数R,发送给用户,用户接收到R,用户用K加密,得到X,然后回传给系统,系统接收X,用K解密得到K',然后与R对比,如果相同,允许用户访问所需资源,如图13一5所示。13.3.2数据加密技术1.加密和解密数据加密的基本思想就是伪装信息,使非法接入者无法理解信息的真正含义。借助加密手段,信息以密文的方式归档存储在计算机中,或通过网络进行传输,即使发生非法截获数据或数据泄漏,非授权者也不能理解数据的真正含义,从而达到信息的保

1 / 45
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功