电子政务与信息安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计算机及网络安全蚌埠市信息中心2003.11一、计算机及网络安全基础知识1、计算机系统的脆弱性1)对计算机及网络的依赖计算机信息系统已是国家政治、经济、金融、军事等各个部门正常工作的命脉。2)计算机系统的脆弱A、易受环境和灾害的影响B、易受攻击(病毒)C、易被偷取或修改信息2、计算机犯罪及主要手段1)扩大授权2)线路窃收3)偷看4)光窃收5)拦截(监视器屏幕向外辐射的电磁波)6)模拟7)清理垃圾8)窃收(窃收器截获电磁波或声波)9)欺骗10)顺手牵羊11)高级对抗(人工干预程序侵犯安全控制系统)12)计算机病毒(特洛伊木马、蠕虫、逻辑炸弹、偷袭程序、意大利香肠)3、计算机及网络安全的主要内容1、实体安全2、运行安全3、数据安全4、软件安全5、通讯安全4、计算机及网络安全的分层防护措施1、法律、管理、伦理道德教育等2、实体安全防护(供电、接地、防雷、防静电、温湿度、防尘等)3、电磁防护(屏蔽、隔离、滤波、接地等)4、硬、软件防护5、通讯及网络防护通讯:线路安全、传输安全、数据加密、辐射安全、终端安全网络:防火墙6、数据加密二、信息安全保护1、数据加密技术C=E{K(m)}E是加密算法,C是密码文,K是密钥,m是明码文(所谓密码就是一种含有参数K的变换)1)应用于链路层的数据加密—链路层数据加密器采用标准的数据加密算法(DES)--加密机2)应用于应用层的数据加密与传输安全协议:SSL,SHTTP,IPsec3)两类加密算法A、秘密密钥加密算法(DES)B、公开密钥加密算法(RSA)2、数字签名(电子身份证和电子印章)1)数字签名是信息化发展的必然要求商用信息系统、军事指挥系统、电子转帐系统等数据加密只能防止第三方获得真实数据,报文发送双方之间也会有以下争议:否认、伪造、篡改、冒充。数字签名可以保证:接受者可以确认发送者的身份;发送者以后不能否定报文。数字签名技术,就是利用数据加密技术、数据变换技术、根据某种协议来产生一个反映被签署文件的特征以及签署人的特性的数字化签名,以保证文件的真实性和有效性2)数字签名的基础A、网络组成INTERNET与INTRANETB、数据加密数字签名的实现,是在网络内已具有数据加密功能的前提下进行的,即假定第三方至多能得到签名参与者双方交换的密码数据,而不能获得其明文数据。C、法律要求有一定的法律环境来支持这一技术的实际应用。可以仲裁。三、网络安全保护1、网络安全重要性1)黑客、信息战(政治、经济、军事)2)国家主要战略举措-国家计算机网络应急处理中心(防病毒)-计算机网络入侵防范中心(防黑客)-在全国推行安全产品许可证发放制度-启动信息安全专项的科技计划和产业发展计划-开展信息安全专门人才的培养和岗位培训-出台一系列信息安全管理的政策法规等国家成立信息化工作领导小组,成立计算机网络与安全管理工作办公室2、网络安全的威胁1)非授权访问2)信息泄露3)拒绝服务4)人为的无意失误5)人为的恶意攻击6)网络软件的漏洞和“后门”7)破坏数据的完整性从根本上讲,网络安全的大部分威胁来自于计算机基本技术自身的种种隐患,主要表现在:操作系统的脆弱性;网络协议自身的安全脆弱性;数据库管理系统的安全脆弱性;网络配置得不规范。3、网络安全的解决方案1)物理安全2)数据安全3)数据备份4)防病毒5)操作系统/数据库/应用系统的安全6)网络系统安全结构7)通讯系统安全8)口令安全9)软件研发安全10)人员安全因素11)网络相关设施的设置和改造12)安全产品的选型13)安全策略和安全管理保障机制的设计14)网络安全行政与法律保障体系的建立15)长期安全顾问服务16)时间处理机制17)安全监控网络和安全监控中心的建立18)安全培训等四、计算机病毒与防治1)计算机病毒的产生1988年美国的“蠕虫病毒”事件,对病毒理论的构思最早出现在科幻小说中,上世纪70年代美国作家雷恩的《P1的春天》提到自我复制传播的计算机程序,并称之为计算机病毒。计算机病毒的定义(《中华人民共和国计算机信息系统安全保护条理》):计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。2)计算机病毒产生的原因A、开个玩笑,一个恶作剧B、产生于个别人的报复心理C、用于版权保护(如巴基斯坦病毒)D、用于特殊目的3)计算机病毒特征A、传染性B、潜伏性C、隐蔽性D、破坏性4)计算机病毒分类按国外统计计算机病毒以10种/周的速度递增,我国公安部统计国内以4种/月的速度递增。A、按传染方式分:引导型(感染系统引导区)、文件型(感染可执行文件)、混合型B、按连接方式分:源码型(攻击高级语言编写的程序)、入侵型(用自身替代正常程序中的部分模块或堆栈区)、操作系统型、外壳型(自身附在正常程序的开头或结尾,大部分文件型病毒)。5)计算机病毒分析最有效的方法:经常升级反病毒软件对磁盘进行全面的检测。其他一些简单判断:-注意内存情况。用“MEM”查看全部基本内存是否为640K-注意常用的可执行文件的字节数,如COMMAND.COM-注意计算机运行速度、网络连接速度等是否突然无故异常五、漏洞及入侵检测技术1)漏洞及其分类漏洞是指任意的允许非法用户未经授权获得访问或提高起访问权限的软件或硬件特征。它是由系统或程序设计本身存在的缺陷,当然也有人为对系统配置的不合理造成的。网络漏洞是黑客有所作为的根源所在。安全漏洞的划分:A、操作系统漏洞(先天)B、应用程序漏洞(先天)C、系统配置漏洞(人为)D、工作机制漏洞(人为)E、网络系统漏洞(人为)F、管理机制漏洞(人为)2)典型漏洞及防范A、操作系统和应用程序的默认安装如何发现:使用端口扫描器和漏洞扫描器如何消除:对系统进行合理设置,打补丁B、密码为空的帐号或弱密码帐号如何发现:检查用户列表,用专门的密码破解程序进行试探如何消除:删除空密码或弱密码的用户或对其密码进行加强;制定密码规则;对人员进行强密码培训C、无备份或备份不完全如何发现:对系统进行风险评估,制定备份规则如何消除:对系统进行合理设置,打补丁D、开放了大量端口如何发现:NETSTAT和端口扫描器如何消除:先确定必须要开放的端口。UNIX配置INETD.CONF;WINDOWS下关闭不需要的服务和相应端口E、对于某些具有“正确”IP地址的数据包没有过滤如何发现:发送欺骗数据包,查看外部防火墙和路由器能否对其拦截如何消除:配置防火墙,使其阻塞从外网来的、具有内网合法地址的数据包F、无日志或不完全日志如何发现:检查系统的日志如何消除:对所有系统安装本地日志系统,并将日志发至远端的日志处理中心。G、易受攻击的CGI程序如何发现:利用CGI漏洞扫描器(WHISPER)如何消除:剔除不安全脚本;漏洞打补丁;删除BIN执行目录下的查看源码脚本;IIS漏洞;SENDMAIL漏洞;RPC的漏洞六、网络攻击手段和防护1)攻击与攻击的信号在正式攻击之前,攻击者先进行试探性攻击,目的是获取系统有用的信息,此时包括PING扫描,端口扫描,帐户扫描,DNS转换,以及恶意的IPSNIFFER(通过技术手段非法获取IP包,获得系统的重要信息,来实现对系统的攻击),特洛依木马程序等。此时的信号特征:日志中比较明显的攻击信息,如SENDMAIL在25端口发出非法命令;大量的扫描;服务端口出现拥塞等良好周密的日志记录以及细致的分析是预测攻击、定位攻击和遭受攻击后追查攻击者的有力武器2)攻击手段和防护A、收集信息攻击-SNIFFER可截获口令等非常秘密或专用的信息,可以用来攻击相邻的网络。检测很困难只是被动接收数据而不发送什么。解决:TCP/IP传送用多级别的加密算法、网络分段技术等。-TROJAN是一种技术性攻击方式,可以拷贝文件、窃取密码、重要资料传送出去,破坏系统等。检测需要比较深入的操作系统知识,可以用防病毒软件和加密B、拒绝服务利用INTERNET协议组的某些方面妨碍甚至关闭其他用户对系统和信息的合法访问的攻击-EMAIL炸弹反复发送给目标接收者相同的信息拥塞目标的个人邮箱。利用邮箱的过滤功能-邮件列表链接产生的效果和EMAIL炸弹差不多,将目标地址同时注册到几百个邮件列表中。尚无快速的解决办法。-PINGOFDEATH,DNSKILLER在路由层次上对数据进行过滤。C、SPROOFINGATTACK通过对HTTP,FTP,DNS等协议的攻击,可以窃取普通用户甚至超级用户的权限,任意修改信息内容,造成巨大危害。解决的途径是慎重设置网络中的主机信任关系,路由器进行安全配置。3)口令的安全性保持口令安全的要点:-长度不小于六位,应同时包含字母和数字,以及标点符号和控制字符。-不要将口令写下来-不要将口令存在电脑里-不要在不同系统,特别是不同级别的用户上使用同一口令-输入口令时确认无人在身边-定期改变口令,至少六个月要改变一次-系统安装对口令文件进行隐藏的程序或设置-系统配置对用户口令设置情况进行检测的程序,并强制用户定期改变口令。任何一个用户口令的脆弱,都会影响整个系统的安全。七、蚌埠市党政网安全防护蚌埠市党政网的网络安全包括三个子系统:入侵检测系统、网络防病毒系统、网络管理系统。各子系统结合成为统一的互动安全系统。1)网络入侵检测系统采用基于网络的入侵检测软件(ETRUSTINTRUSIONDETECTION),安装在WIN2000SERVER操作系统的服务器上,这台服务器连接在中心主交换机的侦听端口上,或连接在交换机的映射端口上,一保证交换机的信息都能被这台服务器监听。设置规则和策略,通过EMAIL、FAX、声音、SNMP陷阱、手机、日志文件、NT消息等多种方式将报警消息及时通知网络管理员。同时根据制定的规则和策略自动快速作出响应、拦截保护网络免遭非法入侵和破坏。蚌埠党政网入侵检测系统的主要作用-防止内部机密的泄露-控制内部人员对网络带宽的占用-建立管理策略,使用户在制度的限制下上网-禁止用户上不良的网站-防止邮件病毒的传播-防止黑客对内部网络的入侵-生成详细的报表,报告网络运行情况2)网络防病毒系统--采用KILL网络防病毒软件.建立KILL域的主服务器简称S1,S1启动KILL服务,KILL将自动搜索网络中的其他NT服务器和工作站并显示KILL服务的运行情况,如果发现某一台计算机的KILL服务未启动,可以从S1远端启动该机的KILL服务。可以对网络中的的所有计算机进行任务分配、自动下载和分发、扫描设置等日常的安全维护,能够充分保护网络中的每一个点。通过对KILL客户端的配置可以实现客户端的自动安装和自动升级,用户也可以通过网络登录实现工作站的KILL客户端软件安装,从而保证网络中所有计算机都能得到KILL的安全保护。--作用:网络立体防毒体系;快速的病毒反应能力和及时的升级服务;实时监控能力;对压缩文件的检测;电子邮件防毒处理机制;对恶意JAVA和ACTIVEX小程序的检测能力;简易安装集中控管;对内联网系统资源占用率小;能够和备份系统结合起来协同工作3)网管系统--网管软件NETWORKIT--作用:简化网络管理员任务,具有极为强大的、以用户为主的TCP/IP和IPX网络查询、内置智能化事件相关、性能监控等功能。可以实现预示网络活动并协助避免宕机或不良性能表现等强大功能;同时在内部和外部网络,INTERNET网络,帧中继及ATM网络中确保QOS;可以通过预定策略对网络联接情况及服务水平进行不间断监控。

1 / 31
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功