11-Security.

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第11章信息系统安全与保护11.1信息系统的安全构架11.2计算机病毒与防治11.3防火墙11.4数据加密技术11.5电子签名11.6信息安全政策与法规11.1信息系统的安全构架11.1.1信息安全的含义信息安全的含义包含如下方面:1.信息的可靠性信息的可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性。可靠性是系统安全的最基本要求之一,是所有网络信息系统的建设和运行目标。2.信息的可用性信息的可用性是网络信息可被授权实体访问并按需求使用的特性。即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。可用性是网络信息系统面向用户的安全性能。3.信息的保密性信息的保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。即,防止信息泄露给非授权个人或实体,信息只为授权使用的特性。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。4.信息的完整性信息的完整性是网络信息未经授权不能进行改变的特性。即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确存储和传输。5.信息的不可抵赖性信息的不可抵赖性也称作不可否认性。在网络信息系统的信息交互过程中,确信参与者的真实同一性。即,所有参与者都不可能否认或抵赖曾经完成的操作和承诺。利用信息源证据可以防止发信方不真实地否认已发送信息,利用递交接收证据可以防止收信方事后否认已经接收的信息。6.信息的可控性信息的可控性是对信息的传播及内容具有控制能力的特性。除此以外,信息安全还包括鉴别、审计追踪、身份认证、授权和访问控制、安全协议、密钥管理、可靠性等。11.1.2信息安全的保障体系信息安全保护Protect恢复Restore反应React检测Detect图11-1信息安全的保障体系1.保护(Protect)采用可能采取的手段保障信息的保密性、完整性、可用性、可控性和不可否认性。2.检测(Detect)利用技术提供的工具检查系统存在的可能提供黑客攻击、计算机犯罪、病毒泛滥脆弱性。3.反应(React)对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延扩大,力求系统尚能提供正常服务。4.恢复(Restore)一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的服务。11.1.3信息系统的安全保护等级信息系统的安全保护等级分为以下五级:1、第一级为自主保护级适用于一般的信息系统,其受到破坏后,会对公民、法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益。2、第二级为指导保护级适用于一般的信息系统,其受到破坏后,会对社会秩序和公共利益造成轻微损害,但不损害国家安全。3、第三级为监督保护级适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成损害。4、第四级为强制保护级适用于涉及国家安全、社会秩序和公共利益的重要信息系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害。5、第五级为专控保护级适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害。11.1.4信息安全研究的四个层面1.信息系统的可靠性以系统容错、数据备份等技术为主,目前主要研究的是容错技术。系统的可靠性、数据备份是十分重要的。2.信息系统本身的问题主要包括硬件和软件两个方面。硬件特别是CPU芯片,软件方面主要集中在操作系统安全和系统软件安全(比如数据库系统安全)的研究。3.网络安全技术网络通信中常常存在着信息泄露、网络控制信息的篡改、抵赖等隐患。4.数据或信息的安全保护主要指数据的安全或者信息的安全,它主要的研究内容是密码理论与技术、认证识别理论与技术、授权与访问控制理论与技术、反病毒技术等。11.2计算机病毒与防治图11-3几乎每个计算机用户都经历过病毒的袭扰11.2.1什么是计算机病毒计算机病毒并非是最近才出现的新产物,事实上,早在1949年,距离第一部商用计算机的出现仍有好几年时,计算机的先驱者约翰.冯诺依曼(JohnVonNeumann)在其研究计算机结构及实现机理时提出:“一部事实上足够复杂的机器能够复制自身”。这一理论已把病毒程序的蓝图勾勒出来。《中华人民共和国计算机安全保护条例》对计算机病毒做了如下的定义:计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一组程序或指令集合。从广义上定义,凡能够影响计算机使用,破坏计算机数据的程序统称为计算机病毒。计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。11.2.2计算机病毒的传播途经计算机病毒的传播主要是通过存储介质、网络传输、运行程序等方式进行。图11-4病毒的各种传播方式使用户防不胜防计算机病毒的主要传播途径有以下几种:1.磁盘磁盘携带方便,为了计算机之间互相传递文件,经常会使用磁盘,这样,就会将一台机器的病毒传播到另一台机器。目前软盘使用较少,被U盘和移动硬盘所代替,因此它们成为传播病毒的主要途径之一。2.光盘光盘的存储容量大,所以大多数软件都刻录在光盘上,以便互相传递。光盘在制作过程中可能会将带毒文件刻录在上面。如果是只读光盘,即使上面有病毒也不能清除。3.网络在计算机日益普及的今天,网络已成为病毒传播的主要途径。在网络环境下,人们通过网络互相传递文件、信件,这样不仅使病毒的传播速度加快,又因为资源共享,人们经常在网上下载免费、共享软件,使病毒传播的影响成倍增加。11.2.3计算机病毒的特征1.传染性是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。2.非授权性一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户时未知的,是未经用户允许的。3.隐蔽性病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。4.潜伏性大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只有这样它才可进行广泛地传播。5.破坏性任何病毒只要侵入系统,都会对系统及应用程序产生程度不同的影响。轻者会降低计算机工作效率,占用系统资源,重者可导致系统崩溃。恶性病毒则有明确得目的,或破坏数据、删除文件或加密磁盘、格式化磁盘,有的对数据造成不可挽回的破坏。11.2.4病毒的工作原理病毒的传染过程总的来说是相似的,可归纳如下:驻入内存。病毒停留在内存中,监视系统的运行,选择机会进行传染。判断传染条件。传染模块被激活后,会马上对攻击目标进行判断,以决定是否传染之。传染。通过适当的方式把病毒写入磁盘或向网络传播,同时保证被攻击的对象(引导记录、可执行文件等)仍可正常运行,即进行的是传染而非破坏。11.2.6网络病毒传统的网络病毒定义是指利用网络进行传播的一类病毒的总称。如今的网络病毒是指以网络为平台,对计算机产生安全威胁的所有程序的总和。1.木马病毒一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。图11-5特洛伊木马术图2.蠕虫病毒(Worm)图11-6蠕虫病毒可以在很短时间内蔓延整个网络蠕虫病毒和一般的病毒有着很大的区别。蠕虫病毒的传染目标是互联网内的所有计算机。局域网条件下的共享文件夹,电子邮件,网络中的恶意网页,大量存在着漏洞的服务器等都成为蠕虫传播的良好途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延全球。表11-1显示了普通病毒与蠕虫病毒的不同:3.黑客程序(Hack)黑客程序一般都有攻击性,它会利用漏洞在远程控制计算机,甚至直接破坏计算机;黑客程序通常会在用户的计算机中植入一个木马病毒,与木马病毒内外勾结,对计算机安全构成威胁。图11-7网络时代的黑客4.网页病毒网页病毒是利用网页来进行破坏的病毒,它存在于网页之中,它主要是利用软件或系统操作平台等的安全漏洞,通过执行嵌入在网页HTML超文本标记语言内的JavaApplet小应用程序,JavaScript脚本语言程序,ActiveX软件部件网络交互技术支持可自动执行的代码程序,以强行修改用户操作系统的注册表设置及系统实用配置程序,或非法控制系统资源盗取用户文件,或恶意删除硬盘文件、格式化硬盘为行为目标的非法恶意程序。5.手机病毒手机病毒也是一种计算机程序,和其它计算机病毒(程序)一样具有传染性、破坏性。手机病毒可利用发送短信、电子邮件,浏览网站,下载铃声等方式进行传播。手机病毒可能会导致用户手机死机、关机、资料被删、向外发送垃圾邮件、拨打电话等,甚至还会损毁SIM卡、芯片等硬件。11.2.7计算机病毒的预防措施计算机病毒的预防措施是安全使用计算机的要求,在防不胜防的网络环境下,计算机病毒的预防措施有:1.常备一张真正“干净”的引导盘2.重要资料,必须备份3.及时、可靠升级反病毒产品4.避免在不安全的计算机上使用可移动磁盘5.尊重知识产权,使用正版软件6.若硬盘资料已遭到破坏,不必绝望11.3防火墙11.3.1什么是防火墙在网络中,所谓“防火墙(Firewall)”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。防火墙被用来保护计算机网络免受非授权人员的骚扰与入侵,犹如一道护栏隔在被保护的内部网与不安全的非信任网络之间。图11-9位于防火墙之外的用户数据是不安全的11.3.2防火墙的功能防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。1.防火墙是网络安全的屏障2.防火墙可以强化网络安全策略3.防火墙能有效地记录网络上的活动4.防止内部网受到侵害11.3.3防火墙的基本准则1.一切未被允许的就是禁止的。2.一切未被禁止的就是允许的。图11-10防火墙的基本准则:禁止或允许11.3.4防火墙的种类防火墙有许许多多种形式,有以软件形式运行在普通计算机之上的,也有以固件形式设计在路由器之中的。总的分类有三种:包过滤防火墙,应用级网关和状态监视器。1.包过滤防火墙防火墙对数据的过滤,首先是根据数据包中包头部分所包含的源IP地址、目的IP地址、协议类型(TCP包)、源端口、目的端口及数据包传递方向等信息,判断是否符合安全规则,以此来确定该数据包是否允许通过。2.应用级网关(代理服务器)应用级网关工作在OSI七层参考模型的应用层,用于特定的互联网服务,如超文本传输(HTTP),远程文件传输(FTP)等等。3.状态监测防火墙当用户访问请求到达网关的操作系统前,状态监视器要抽取有关数据进行分析,结合网络配置和安全规定作出接纳、拒绝、身份认证、报警或给该通信加密等处理动作。一旦某个访问违反安全规定,就会拒绝该访问,并报告有关状态作日志记录。11.3.5防火墙的部署图11-11防火墙方案部署的网络拓扑结构11.3.6部署个人防火墙个人防火墙的作用主要是对本机系统与其他系统的通信进行记录和考察,一旦发现可疑的通

1 / 54
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功