第2章信息系统安全防范技术学习目标与要求1.了解计算机应用系统、网络操作系统及应用服务的安全性;2.掌握计算机病毒的基本知识,重点掌握计算机病毒的防范技术;3.掌握黑客的定义和常见的黑客攻击方法以及防护;4.掌握防火墙的基本知识,重点掌握防火墙的安全业务。某网站运行在Solaris2.5上,系统管理员经常发现网站的管理模块有不明用户进入,入侵者能用管理员的账号查看、修改用户数据和密码。不断有用户投诉密码被更改,邮箱里的邮件被别人查收。网站上有的栏目信息被入侵者修改,换成莫名其妙的内容。更猖狂的是,该入侵者居然加了一个自己的账号,并将该账号权限设置为管理员级。经网站安全技术人员检查,网站至少存在两个致命漏洞、一个中等程度的漏洞和若干个配置错误。其中一个致命报错,这表明入侵者的确是利用这个漏洞进入系统的。该守护进程在Internet上发布已经有半年,但管理员既没有对该漏洞打补丁,也没有关掉这个服务。实际上这个服务是没有必要打开的。中等程度的漏洞存在于finger服务中,该漏洞暴露了这台机器的用户名。网站安全技术人员通过修改系统初始化文件和修补漏洞,有效地维护了系统的安全,该网站从此再没有出现过有关此类安全的投诉。当前的主流思想是从内联网(Intranet)出发来考虑以因特网(Internet)为基础的电子商务安全问题。内联网是将因特网技术用于企业专用网,在原有专用网的基础上增加了服务器、服务器软件、Web网站制作工具和浏览器,并与因特网连通。内联网为企业信息的传播及利用提供了极为便利的条件。内联网中存在大量的内部敏感信息,具有极高的经济、政治或军事价值。内联网是一种半封闭的集中式可控网,它既要保证不被非法入侵和破坏,网络中的敏感信息不被非法窃取和篡改,同时还要保证网内用户和网外用户之间正常连通,并提供相应的服务。要保证因特网基础上建立的电子商务的安全性,最根本的是要发展各商家、各部门的内联网并保证它们的安全性。连接网络的主机,特别是连接广域网的主机,与没有连接网络的主机相比,会面临更多的安全问题。高度的网络安全性可降低连接网络的风险。但就其性质而言,网络访问和计算机安全性是矛盾的。网络是一条数据高速公路,专门用来增加对计算机系统的访问,而计算机的安全性要求控制访问。提高网络安全性是在增加访问与保障安全之间寻找平衡的一种权衡举措。本章对计算机系统的安全、病毒的防范技术、黑客的防范技术、防火墙技术进行了详细的论述,介绍如何保证电子商务信息系统的安全性。2.1计算机系统的安全性Internet是遍布全球的计算机互联形成的网络,作为节点的计算机系统是Internet的重要组成部分。构成网络节点的计算机系统包括基本的硬件、系统软件和各种应用程序。硬件平台的安全性主要指防火、防水、防盗等物理危险的防护,读者可以参考其他相关书籍,本书对此不予详述。系统软件的安全主要指各种操作系统怎样防范攻击、保障工作安全。除此之外,运行于操作系统上的各种各样的应用程序也需要一定的安全保护措施。下面我们将重点讨论系统软件、各种应用程序的安全性及其管理。2.1.1计算机操作系统的安全性2.1.1.1计算机操作系统安全维护简介计算机系统的安全性与计算机系统的硬件平台、操作系统、所运行的各种应用软件等都有密切关系,但其中操作系统的安全性对整个计算机系统的安全性影响最大。所谓计算机操作系统的安全性,简单来说就是要保证系统中的各种数据(包括用户数据和系统)不会受到任何形式的损害,如失窃、被破坏、篡改等。目前计算机的主流操作系统大致可以分为两类:一类是微软的视窗系统,包括客户端操作系统(如WindowsXP、Windows7等)和服务器端操作系统(如Windows2000、Windows2003和Windows2008等),另一类是Linux系统。Windows操作系统是目前世界上使用最多的一种操作系统,它分为客户端操作系统和服务器端操作系统,图形用户界面,可操作性强,容易使用,而Linux也有客户端和服务器端两种操作系统,但从目前来看主要用于服务器端,Linix系统以其开放性和稳定性著称于世,虽然现在预言Linix将在计算机领域中一统天下尚为时过早,但是在Internet时代,Linix系统的地位和重要性与日俱增,重要的应用系统环境已经越来越多地采用Linix系统。要维护一个计算机操作系统的安全,应采取下述一些措施:(1)确保安装的软件中没有已知的安全弱点,如不含有病毒、特洛伊木马程序等。(2)从技术上确保系统被穿透的风险最小化。(3)从管理上确保系统被穿透的风险极小化,即对所有输入的数据必须进行审查,对所有端系统用户进行严格的安全管理。(4)对入侵者进行检测、审查和追踪。操作系统不安全的首要原因是操作系统结构体制的缺陷。操作系统的程序是可以动态连接的,I/O的驱动程序与系统服务都可以用打补丁的方式进行动态连接,而一个靠打补丁改进与升级的操作系统是不可能从根本上解决安全问题的。2.1.1.2常用操作系统上存在的安全缺陷和防范2.1.1.2.1WindowsServer2003的安全漏洞WindowsServer2003操作系统存在一些安全方面的漏洞,有些漏洞随着新产品的更新或采用一些补丁程序可以得到改正。(1)WindowsServer2003的安全漏洞(2)WindowsServer2003安全漏洞的防范2.1.1.2.2Linix的安全漏洞和防范Linux是以Unix操作系统为原型创造的。自从诞生之日起,它就被设计成一种多任务、多用户的系统。它最早被芬兰赫尔辛基大学,一位名叫LinusTorvalds的学生所使用,他的目的是开发一个完全免费的内核。Linux就是内核组件,而该系统的其余部分主要是由GNU工程编写和提供的程序组成。把Linux和GNU系统结合起来,就构成了一个完整的操作系统,一个基于Linux的GNU系统,包括Slackware、Debian以及RedHat等。Linux操作系统以它的高效性和灵活性著称。(1)Linux常见的漏洞①用户口令尤其是超级用户口令设置不符合要求,导致暴力破解密码成功。②默认的情况下,有许多服务是处于开启状态,给别有用心的人留下可乘之机。③目录和文件的权限设置不当,导致其他用户能够访问一些重要的文件和目录。④普通用户利用系统漏洞提供自己的系统权限,或者使已经获得一些权限的远程攻击者,进一步的提升权限。⑤远程攻击者利用Linx系统上默认的一些安装服务,这些服务本身存在漏洞,致使在对外提供服务的时候,可能遭到远程攻击。(2)Linux常见漏洞的基本防范措施①保护口令文件②删除系统特殊的用户账号和组账号③账户的密码设置④自动root账户⑤设置系统文件和普通文件权限⑥关闭系统不使用的服务⑦充分利用系统的审计功能⑧及时下载安装补丁2.1.2计算机应用系统的安全性2.1.2.1加强应用安全的必要性应用安全是指在特定应用中所建立的安全防护装置(措施),是独立于任何网络的安全措施。有些安全业务可能是网络安全业务的一种替代或重叠,例如Web浏览器和Web服务器在应用层上对流经它们的所有消息加密,也可以通过网络层加密,以实现同样的结果。但是许多应用都有特定的安全要求,不可能由网络安全业务来满足。例如,E-mail可能通过一串不同的网络会话传递,其间在多种未知的系统中存储时都。要考虑对篡改的防范,因为很难保证在消息递送过程中绝对没有攻击者穿透系统的某个部分对E-mail加以篡改,因此采用端对端加密保护就更为可靠。电子支付协议就更复杂些,它涉及购货人、零售商和银行之间的转账,不同参与者之间的通信需要不同水平的保护,这需要在应用层上处理现代应用对安全要求的复杂化,使得人们更倾向于在应用层而不是在网络层上采取安全措施。电子商务应用的安全性及应用层上的安全业务涉及支付系统的内容,这些内容将会在后面的章节中予以详述。2.1.2.2应用系统的安全管理计算机的应用系统千差万别,因此每个应用系统的安全管理都不同。归纳起来,计算机应用系统的安全管理大致都包括下述三方面。1.应用系统的可用性管理2.应用系统的配置文件管理3.应用系统的运行安全管理因为应用系统的安全管理具有很强的针对性,不能一概而论,所以应该紧密结合具体情况采取相应措施。2.2病毒防范技术2.2.1计算机病毒的基本知识2.2.1.1计算机病毒的定义计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。与医学上的“病毒”不同,计算机病毒不是天然存在的,是某些人利用计算机软件和硬件所固有的脆弱性编制的一组指令集或程序代码。它能通过某种途径潜伏在计算机的存储介质(或程序)里,当达到某种条件时即被激活,通过修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染其他程序,对计算机资源进行破坏,所谓的病毒就是人为造成的,对其他用户的危害性很大!2.2.1.2计算机病毒的特点就目前所发现的计算机病毒来看,概括起来主要具有下述几个特点。1.传染性2.破坏性3.隐蔽性4.潜伏性5.寄生性6.主动攻击性2.2.1.3计算机病毒的分类2.2.1.3.1按照计算机病毒的破坏情况划分按照计算机病毒的破坏情况,病毒可分为良性病毒和恶性病毒。(1)良性病毒。(2)恶性病毒2.2.1.3.2按照计算机病毒的入侵方式划分按照计算机病毒的入侵方式分,病毒可分为以下两种:(1)操作系统型病毒。(2)文件型病毒。2.2.1.4计算机感染病毒的主要症状计算机系统感染了病毒,常常会出现以下症状:(1)计算机系统运行速度减慢。(2)计算机系统经常无故发生死机。(3)计算机系统中的文件长度发生变化。(4)计算机存储的容量异常减少。(5)系统引导速度减慢。(6)丢失文件或文件损坏。(7)计算机屏幕上出现异常显示。(8)计算机系统的蜂鸣器出现异常声响。(9)磁盘卷标发生变化。(10)系统不识别硬盘。(11)对存储系统异常访问。(12)键盘输入异常。(13)文件的日期、时间、属性等发生变化。(14)文件无法正确读取、复制或打开。(15)命令执行出现错误。(16)虚假报警。(17)换当前盘。有些病毒会将当前盘切换到C盘。(18)时钟倒转。有些病毒会命名系统时间倒转,逆向计时。(19)WINDOWS操作系统无故频繁出现错误。(20)系统异常重新启动。(21)一些外部设备工作异常。(22)异常要求用户输入密码。(23)WORD或EXCEL提示执行“宏”。(24)使不应驻留内存的程序驻留内存。出现以上现象,表明计算机可能染上了病毒,需要作进一步的病毒诊断。2.2.1.5计算机病毒的传播途径计算机病毒具有自我复制和传播的特点,因此,要彻底解决网络安全问题,必须研究病毒的传播途径,严防病毒的传播。分析计算机病毒的传播机理可知,只要是能够进行数据交换的介质都可能成为计算机病毒传播途径。就当前的病毒特点分析,传播途径有两种,一种是通过网络传播,一种是通过硬件设备传播。网络传播,又分为因特网传播和局域网传播两种。网络信息时代,因特网和局域网已经融入了人们的生活、工作和学习中,成为了社会活动中不可或缺的组成部分。特别是因特网,已经越来越多地被用于获取信息、发送和接收文件、接收和发布新的消息以及下载文件和程序。随着因特网的高速发展,计算机病毒也走上了高速传播之路,已经成为计算机病毒的第一传播途径。(1)因特网传播(2)局域网传播(3)通过不可移动的计算机硬件设备传播(4)通过移动存储设备传播(5)无线设备传播2.2.1.6对计算机病毒的错误认识1.“将文件改为只读方式可免受病毒的感染”2.“病毒能感染处于写保护状态的磁盘”3.“反病毒软件能够清除所有已知病毒”4.“使用杀毒软件可以免受病毒的侵扰”5.“磁盘文件损坏多为病毒所为”6.“如果做备份的时候,备份了病毒,那么这些备份是无用的”7.“反病毒软件可以随时随地防护任何病毒”8.“病毒不感染数据文件”2.2.2特洛伊木马病