网络信息安全01

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1.1威胁计算机信息安全的因素1.2计算机信息安全研究的内容1.3OSI信息安全体系1.4计算机系统的安全策略1.5计算机系统的可靠性第1章计算机信息安全概述1.1威胁计算机信息安全的因素对计算机信息系统的威胁三个方面:(1)直接对计算机系统的硬件设备进行破坏(2)对存放在系统存储介质上的信息进行非法获取、篡改和破坏等(3)在信息传输过程中对信息非法获取、篡改和破坏等从信息源到信息传输。信息安全的具体威胁包括:(1)信息泄露:信息被泄露或透露给某个非授权实体。(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。(4)非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。(10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(TrojanHorse)。(11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。(12)抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。(13)重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,而重新发送。(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。(16)媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。(18)窃取:重要的安全物品,如令牌或身份卡被盗。(19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等。影响计算机信息安全的因素:(1)自然环境:火、水、电(2)人为失误:误操作、失密、安全配置(3)人为恶意破坏:电子谍报(比如信息流量分析、信息窃取等)、泄密等,80%与内部人员有关(4)软件设计等不完善:漏洞、软件脆弱(方便使用、可维护、可重用等引起),包括应用软件、系统软件1.2信息安全主要研究内容(1)计算机外部安全(2)计算机信息在存储介质上的安全,也称计算机内部安全(3)计算机信息在传输过程中的安全,即计算机网络安全1.2.1计算机外部安全计算机外部安全包括计算机设备的物理安全、与信息安全有关的规章制度的建立和法律法规的制定等。它是保证计算机设备的正常运行,确保系统信息安全的前提。1.安全规章制度安全规章制度是计算机安全体系的基础。包括单位内部制度、地方法规、国家法律等。据相关统计,截至2008年与信息安全直接相关的法律有65部,涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治、金融等特定领域的信息安全、信息安全犯罪制裁等多个领域。从形式看,有法律、相关的决定、司法解释及相关文件、行政法规、部门规章、地方性法规及相关文件多个层次。与此同时,与信息安全相关的司法和行政管理体系迅速完善。但整体来看,与美国、欧盟等先进国家与地区比较,我们在相关法律方面还欠体系化、覆盖面与深度。缺乏相关的基本法,信息安全在法律层面的缺失对于信息安全保障形成重大隐患。2.设备的物理安全包括对计算机设备和工作环境的防护措施,如防火、防盗、防水、防尘、防震等措施。国家有相应的规范标准。3.防电磁波辐射(1)计算机系统受到外界电磁场的干扰,使得计算机系统不能正常工作;(2)计算机系统本身向外界所产生的包含有用信号的电磁波,造成信息泄漏,为攻击者提供了信息窃取的可能性。TEMPEST技术(美国国家安全局和国防部联合研究开发)的主要目的是防止计算机系统中因电磁辐射而产生的信息泄密。TEMPEST包括抑源法、电磁屏蔽法和噪声干扰法。1.2.2计算机内部安全计算机内部安全是计算机信息在存储介质上的安全,包括计算机软件保护、软件安全、数据安全等。研究的内容包括软件的防盗版、操作系统的安全性问题、磁盘上的数据防破坏、防窃取以及磁盘上的数据恢复与拯救技术等问题。计算机的信息安全还可以从信息的完整性、可用性、保密性等属性加以说明。(1)完整性技术是保护计算机系统内软件和数据不被偶然或人为蓄意地破坏、篡改、伪造等。(2)可用性技术是在用户授权的条件下,信息必须是可用的。(3)保密性技术是防止信息失窃和泄露的技术,信息必须按照信息拥有者的要求保持一定的秘密性。1.2.3计算机网络安全计算机网络安全是指信息在通过网络系统交换数据时确保信息的完整性、可靠性和保密性。计算机网络安全的问题包括:(1)未进行操作系统相关安全配置不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门”是进行网络攻击的首选目标。(2)未进行CGI程序代码审计如果是通用的CGI(CommonGatewayInterface)问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。(3)拒绝服务攻击(DoS,DenialofService)随着电子商务的兴起,对网站的实时性要求越来越高,DoS或DDoS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。2009年2月美国“雅虎”、“亚马逊”受攻击事件就证明了这一点。(4)安全产品使用不当虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。(5)缺少严格的网络安全管理制度网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。从建立网络信息安全保障体系来看,可以从边界防卫、入侵检测和安全反应等环节进行。(1)边界防卫技术通常将安全边界设在需要保护的信息周边,重点阻止诸如病毒入侵、黑客攻击等试图“越界”的行为。(2)入侵检测技术是对网络系统运行状态进行监视,发现各种企图攻击行为和攻击结果,并及时作出反应的技术。(3)安全反应技术是将破坏所造成的损失降低到最小限度的技术。在被攻陷后能迅速恢复。目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:◆防火墙◆安全路由器◆虚拟专用网(VPN)◆安全服务器◆电子签证机构--CA和PKI产品◆用户认证产品◆安全管理中心◆入侵检测系统(IDS)◆入侵防御系统(IPS)◆安全数据库◆安全操作系统◆DG图文档加密1.3OSI信息安全体系怎么保证信息系统互连的安全?ISO7498-2标准包括了五类安全服务以及提供这些服务所需要的八类安全机制。1.3.1安全服务(1)鉴别服务鉴别服务可以鉴别参与通信的对等实体和数据源的合法性。(2)访问控制服务访问控制服务能够防止未经授权而利用OSI可访问的资源。(3)数据保密性这种安全服务是防止数据未经授权而泄露或被截获。(4)数据完整性这种安全服务是用来防止在系统之间交换数据时,数据被修改、插入,或造成数据丢失。(5)禁止否认服务这种安全服务是防止通信双方否认发送或接收数据的行为。1.3.2安全机制(1)加密机制加密机制包括加密的保密性、加密算法、密钥管理等。(2)数字签名机制数字签名主要用来解决通信双方发生否认、伪造、篡改和冒充等问题。(3)访问控制机制访问控制机制是按照事先制定的规则决定主体对客体的访问是否合法,防止未经授权的用户非法访问系统资源。(4)鉴别交换机制这种机制是以交换信息的方式来确认对方身份的机制。可用于鉴别交换的技术有口令、密码技术、实体的特征或占有物、时钟标志和同步时钟、双向和三向握手(分别用于单方和双方鉴别)、数字签名或公证机构等。(5)数据完整性机制1)单个的数据单元或字段的完整性;2)数据单元串或字段串的完整性,即要求数据编号的连续性和时间标记的正确性等。(6)业务填充机制通过造假通信实例,产生欺骗性数据单元,用来抵抗在通信线路监听数据并对其业务流量和流向进行分析。(7)路由控制机制路由控制机制是使发送信息者可以选择特殊安全的线路发送信息。(8)公证机制多个实体间进行通信时,数据的安全性都由公证机制来保证。安全机制实现的目标是:◆真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。◆保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。◆完整性:保证数据的一致性,防止数据被非法用户篡改。◆可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。◆不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。◆可控制性:对信息的传播及内容具有控制能力。◆可审查性:对出现的网络安全问题提供调查的依据和手段1.4计算机系统的安全策略1.4.1安全策略计算机系统的安全策略是指在特定的环境下,为保证一定级别的安全要求所提出的一系列条例、规则和方法。安全策略可分为政策法规层、安全管理层、安全技术层三个层次。(1)政策法规层是为建立安全规章制度和合理使用安全技术提供的法律保护,同时通过立法和政策导向来提高人的职业道德,对人进行伦理教育,净化社会环境。(2)安全管理层将涉及到具体单位和个人,为实施安全技术提供具体保护。包括组织管理机构、人事管理和计算机系统管理。(3)安全技术层可以通过物理方法和逻辑方法(或软件方法)来实现。1)物理安全策略是保护计算机等硬件实体免受破坏和攻击;2)逻辑方法是通过访问控制、加密、防火墙、安全操作系统等方法以阻挡非法侵入。1.4.2人、制度和技术之间的关系规章制度是计算机安全体系的基础,是安全的最重要的因素。第二个重要因素就是人,任何保护措施没有人的参与都是毫无意义的。从这个意义上来说,人是对计算机信息安全最大的威胁。安全技术实际上是用来帮助人们实现安全防护的手段,提高安全防护的能力。强化规章制度执行,提高人们的安全防范意识,提高人们的道德水准比安全技术更重要。1.5计算机系统的可靠性计算机系统的可靠性是指在给定的时间内,在一定的条件下,计算机系统能完成应有功能的能力。从宏观上来说可靠性可以分为硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。就硬件来说,使用时间越长,“磨损”越大,就越容易出故障。软件则相反,使用时间越长越可靠,软件没有“磨损”等问题。1.5.1避错和容错提高计算机系统的可靠性可以采取避错和容错两项措施。避错是由产品的生产商通过元器件的精选、严格的工艺和精心的设计

1 / 37
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功