第9章计算机信息安全技术本章主要介绍计算机信息安全技术的基础知识。通过本章的学习,读者应该掌握安全管理和日常维护原理,知道计算机病毒的基本概念、计算机病毒防护方法、网络安全主要技术与防范方法、加密与防御技术、防火墙和虚拟专用网以及审计与监控技术的基本概念。9.1计算机信息安全综述一直以来,电脑病毒、文件误删除、互联网黑客和恶意程序等安全问题都困扰着投入个人电脑怀抱的人群。如何让自己的系统坚固无比,如何让自己的应用稳如泰山?因此,有必要对电脑安全的各个方面给予充分的注意,以提高自身的应用水平,维护系统的正常运行。计算机信息安全技术具体包括如下几方面的含义。(1)保密性(confidentiality)信息或数据经过加密变换后,将明文变成密文形式,表面上无法识别,只有那些经过授权的合法用户,掌握了密钥,才能通过解密算法将密文还原成明文。而未授权的用户因为不知道密钥,而无法获得原明文的信息,起到对信息的保密作用。(2)完整性(integrity)完整性指的是将信息或数据附加上特定的信息块,系统可以用这个信息块检验数据信息的完整性,特点是信息块的内容通常是原信息或数据的函数。只有那些经过授权的用户,才允许对数据或信息进行增加、删除和修改。而未经过授权的用户,只要对数据或信息进行改动就立刻会被发现,同时使系统自动采取保护措施。(3)可用性(availability)可用性指的是安全系统能够对用户授权,提供其某些服务,即经过授权的用户可以得到系统资源,并且享受到系统提供的服务。防止非法抵制或拒绝对系统资源或系统服务的访问和利用,增强系统的效用。(4)真实性(authenticity)真实性指的是防止系统内的信息感染病毒。由于计算机病毒的泛滥,已很难保证计算机系统内的信息不被病毒侵害,因此信息安全技术必须包括反病毒技术,采用人工方法和高效反病毒软件,随时监测计算机系统内部和数据文件是否感染病毒,一旦发现应及时清除掉,以确保信息的真实可靠。9.1.1计算机系统面临的威胁影响计算机系统的安全因素很多,有些因素可能是有意的,也可能是无意的;可能是天灾,也困难是人祸。归结起来,对安全的威胁主要有三种形式。1.天灾2.人祸人祸可分为有意和无意。3.系统本身的原因(1)计算机硬件系统的故障(2)软件的漏洞对于天灾和系统本身的原因,可以通过设备的高级化和技术进步,使其影响限制在较小的程度;至于人为的无意失误,可以想办法减少,如通过增强全民的法律和道德意识,尤其是业务人员对规章制度、安全知识的学习等;人为的有意破坏是最棘手的,它涉及到计算机犯罪的问题,是信息社会的重要社会问题之一,是保卫和进攻的角逐场。9.1.2计算机安全评价标准为了促进信息安全产品的普及,美国国防部国家计算机安全中心主持了一项政府与产业界合作进行的项目——可信产品评价计划。这项计划的主要目标是根据有关标准从技术上来认定市场上商品化的计算机系统的安全性能。1985年,该中心代表美国国防部制定并出版了可信计算机安全评价标准,即著名的“桔皮书”(OrangeBook)。最初桔皮书标准用于美国政府和军方的计算机机系统,但近年来桔皮书的影响已扩展到了商业领域,成为事实上大家公认的标准。各公司已经开始给它们的产品打上一个个按桔皮书评定的安全级别的标记。桔皮书为计算机系统的安全定义了七个安全级别,最高为A级,最低为D级:A级称为提供核查保护,只适用于军用计算机。B级为强制保护。采用TCB(TrcustedComputingBase,可信计算基准)方法,即保持敏感性标签的完整性并用它们形成一整套强制访问控制规则。B级系统必须在主要数据结构中带有敏感性标签,系统中的每一个对象都带有敏感性标签。B级又可细为B1、B2、B3三个等级(按安全等级排序为B3,B2,B1)。B1表示被标签的安全性。B2表示结构化保护。B3表示安全域。C级为酌情保护。C级又细分为C1、C2两个等级(按安全等级排序为C2,C1)。C1表示酌情安全保护。C2表示访问控制保护。D级为最低级别。参加评估而评不上更高等级的系统均归入此级别。为了针对网络、安全的系统和数据库的具体情况来应用桔皮书的标准,国防部国家安全计算机中心又制定并出版了三个解释性文件,即可信网络解释,计算机安全子系统解释和可信数据库解释。至此,便形成了美国计算机系统安全评价标准系列——彩虹系列(RainbowSeries)。随着计算机网络的日益国际化,信息技术安全标准也日益成为国际上共同关心的问题。世界各国迫切希望有一个国际通用的信息技术安全标准。1993年2月,在一次欧洲联盟主持召开的讨论会上,美国、加拿大和欧洲联盟一致同意开发“信息技术安全性通用标准”。经过近三年的努力,到1996年2月为止,该通用标准已有了三个主要草案,即0.6版(1994年4月),0.9版(1994年10月)和1.0版(1996年1月)。1.0版标准公布后将进入试用阶段。在时机成熟时,该通用标准将递交给国际标准化组织作为国际标准的基础。9.1.3硬件系统的稳定与实体安全硬件系统的稳定与否直接影响到整个系统的安全。因此在平时的使用中一定要注意正确对硬件进行维护。构成电脑硬件的主要元件是硅芯片和电子元件。因此,一些通用的维护技巧是必须掌握的。比如保证正常的温度和湿度,保证一定的通风,创造一个良好的散热环境,避免阳光直射,不要把水洒在键盘上,在不使用电脑时盖上罩子以免灰尘进入,热插拔要慎重,避免将有强磁场的电器如电视机等放在电脑旁边等措施,都是平时应该遵守的。除此之外,一些具有特殊要求的部件如CPU、硬盘等,还应该更细心地呵护,如正在对硬盘读写时不能关掉电源,防止硬盘受大的震动,每隔一段时间对硬盘进行一次扫描以及时发现坏道等,以免这些关键性部件突然罢工而带来无法估量的损失。实体安全(PhysicalSecurity)又叫物理安全,是保护计算机设备、设施(含网络)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染)破坏的措施和过程。影响实体安全的主要因素有:计算机及其网络系统自身存在的脆弱性因素;各种自然灾害导致的安全问题;由于人为的错误操作及各种计算机犯罪导致的安全问题。因此实体安全包括的主要内容有四个方面,即环境安全、设备安全、存储媒体安全和硬件防护。9.1.4用户安全管理如果是单机用户,通常可以将重要的文件压缩加密,以防止自己不在电脑前的时候文件被别人偷看;如果觉得不放心,还可以对注册表进行修改,彻底隐藏某个分区,不熟悉情况的人完全看不到;当然最好是在BIOS中设置开机密码,使没有经过授权的用户不能启动系统。对公用计算机来说,也根据需要,将用户级别进行严格限制。这样,某些用户就无法访问一些敏感数据或文件,从而保证了公司的机密不被外人知道。更多的还是要通过平时加强对人的教育与管理,健全机构和岗位责任制,完善安全管理规章制度几方面来杜绝这种危害甚大的系统安全问题。9.1.5数据备份计算机中的数据包括一切存储在计算机中的信息,包括文档、声音文件、视频文件等,它是计算机正常运行所需要的基本保证。但数据并不是完全安全的,它会受到磁道损坏或病毒侵害等影响,尤其当系统崩溃的时候,数据的丢失是无法完全避免的。而数据备份,就是将这些文件通过手动或自动的方式复制到一个安全的地方,以备不时之需,这样在数据发生损坏时,才不会手足无措。用数据备份保护数据,可以使系统在安全性上更上一层楼。9.2计算机病毒9.2.1计算机病毒的基本概念及特点国外最流行的定义为:计算机病毒,是一段附着在其他程序上的可以实现自我繁殖的程序代码。在《中华人民共和国计算机信息系统安全保护条例》中的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。世界上第一例被证实的计算机病毒是在1983年,出现了计算机病毒传播的研究报告。同时有人提出了蠕虫病毒程序的设计思想;1984年,美国人Thompson开发出了针对UNIX操作系统的病毒程序。1988年11月2日晚,美国康尔大学研究生罗特·莫里斯将计算机病毒蠕虫投放到网络中。该病毒程序迅速扩展,造成了大批计算机瘫痪,甚至欧洲联网的计算机都受到影响,直接经济损失近亿美元。在我国,80年代末,有关计算机病毒问题的研究和防范已成为计算机安全方面的重大课题。1982年“黑色星期五”病毒侵入我国;1985年在国内发现更为危险的“病毒生产机”,生存能力和破坏能力极强。这类病毒有1537、CLME等。进入90年代,计算机病毒在国内的泛滥更为严重。CIH病毒是首例攻击计算机硬件的病毒,它可攻击计算机的主板,并可造成网络的瘫痪。2000年12月的初步统计:计算机病毒具有以下特点(1)破坏性(2)自我复制能力(3)隐蔽性(4)可激活性(5)针对性(6)不可预见性9.2.2病毒的构成及表现大多数的计算机病毒一般都包含四个程序功能部分。(1)程序引导部分(2)检测激活部分(3)传染部分传染部分用来进行病毒自身的复制并附加到未染毒的引导区或代码中。(4)表现部分9.2.3病毒的防范病毒的防御措施应该包含两重含义,一是建立法律制度,提高教育素质,从管理方法上防范;二是加大技术投入与研究力度,开发和研制出更新的防治病毒的软件、硬件产品,从技术方法上防范。只有将这两种方法结合起来考虑,才能行之有效地防止计算机病毒的传播。1.防止计算机病毒的管理措施·任何情况下,应该保留一张写保护的、无病毒的、带有各种DOS命令文件的系统启动盘,用于清除计算机病毒和维护系统。·最好不要用软盘引导系统,这样可以较好的防止引导区传染的计算机病毒的传播。·不要随意下载软件,即使下载,也要使用最新的防病毒软件来扫描。·不要使用任何解密版的盗版软件,要尊重知识产权,使用正版软件。·不要使用来历不明的软盘或移动存储器,避免打开不明来历的e-mail。·备份重要数据,数据备份是防止数据丢失的最彻底途径。·重点保护数据共享的网络服务器,控制写的权限,不在服务器上运行可疑软件和不知情软件。·尽量不要访问没有安全保障的小网站;不要随便打开陌生人发来的链接,不要随便接受陌生人传过来的文件或程序。·加强教育和宣传工作,使广大的计算机用户都认识到编制计算机病毒软件是不道德的犯罪行为。从伦理和社会舆论上扼杀病毒的产生。·建立、健全各种法律制度,保障计算机系统的安全性。总之,完善的管理制度,可以人为的根除或减少病毒的制造源和传染源。2.防止计算机病毒的技术措施(1)硬件防御。硬件防御是指通过计算机硬件的方法预防计算机病毒侵入系统,主要采用防病毒卡。防病毒卡作为ROM插件,在系统启动时就可获得控制权,使机器具有了免疫力,只要系统中运行的程序带有病毒,防病毒卡就会发现,给出警告信息,并在内存中将其清除掉。(2)软件防御。是指通过计算机软件的方法预防计算机病毒侵入系统,或彻底清除已经感染的病毒;对于暂时无法彻底清除的病毒,软件会自动将其隔离,不影响正常文件的操作,这是较为常用和普及率较高的方法,常用的防病毒软件有NortonAntiVirus、TurboAntiVirus、SoftwareConceptDesign、KILL、kv3000、瑞星、金山毒霸、LANProtect和LANClearforNetWare等等。9.2.4正确使用杀毒软件(2)使用病毒防火墙9.3网络安全9.3.1网络面临的安全威胁9.3.2网络安全的目标9.3.3网络安全防范的主要技术和常用手段9.3.4网络安全防范的一些建议9.4加密技术9.4.1加密的概念9.4.2加密的方法9.4.3密码算法9.5防火墙和虚拟专用网9.5.1防火墙概述9.5.2虚拟专用网概述目前VPN主要采用四项技术:1.隧道技术、2.加解密技术、3.密钥管理技术、4.使用者与设备身份认证技术。9.6审计与监控技术9.6.1审计技术概述审计是对系统内部进行监视、审查,识别系统是否正在受到攻击或机密信息是否受到非法访问,如发现问题后则采取相应措施。审计的目的是测试系统的控制是否恰当,保证与既定策略和操作堆积的协调一致,有助于作出损害评估,以及对