《信息与网络安全.ppt》由会员分享,可在线阅读,更多相关《信息与网络安全.ppt(54页珍藏版)》请在三一办公上搜索。
1、第6章 信息与网络安全,6.1信息安全,随着互联网的飞速发展,信息作为一种无形的资源,被广泛应用于政治、军事、经济、科研等各行各业,其重要性与日俱增。然而随之所带来的安全性问题也越来越多。根据美国国家科学基金会(US Nation Science Foundation)的统计,从1998年到2003年,Internet的用户数从30000万增加10亿以上。这种情况就为今天的计算机犯罪的产生和发展提供了温床。以下是几个计算机犯罪的例子:1988年11月2日,美国康乃尔大学的学生罗伯特莫里斯释放多个蠕虫病毒,造成Internet网上近6000台主机瘫痪,据称损失高达几千万美元。1989年3月2日凌
2、晨,3名德国黑客因涉嫌向前苏联出售机密情报被捕,他们在两年多的时间内,闯入了许多北约和美国的计算机系统,窃取了许多高度机密的信息。1996年9月,美国中央情报局的主页被一群远在瑞典的少年黑客改为中央笨蛋局。2000年10月,黑客入侵微软公司并获取微软新开发产品的机密源代码事件披露,震动了微软公司高层,其中包括比尔盖菠本人。有的媒体冠以“黑客太黑,微软太软”的大标题,讽刺微软这样的著名公司都无法挡住黑客凶猛的攻击。,6.1.1信息安全概述,“安全”一词的基本含义为:“远离危险的状态或特性”,或“主观上不存在威胁,主观上不存在恐惧”。信息安全是一个广泛而抽象的概念。所谓信息安全就是关注信息本身的安
3、全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息资源,以防止偶然的或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。信息安全之所以引起人们的普遍关注,是由于信息安全问题目前已经涉及到人们日常生活的各个方面。信息安全研究所涉及的领域相当广泛。随着计算机网络的迅速发展,人们越来越依赖网络,人们对信息资源的使用更多的是通过计算机网络来实现的,在计算机网络上信息的处理是以数据的形式进行,在这种情况下,数据就是信息。信息安全可以分为数据安全和系统安全。,6.1.2 信息安全属性,完整性(Integrity)是指信息在存储或传输的过程中,保持未经授权不能改变的
4、特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改或破坏。对信息安全主动攻击的最终目的是破坏信息的完整性。保密性(Confidentiality)是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户。可用性(Availability)是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用。可靠性(Reliability)是指信息以用户认可的质量连续服务于用户的特性(包括信息的迅速、准确和连续地转移等),但也有人认为可靠性是人们对信息系统而不是对信息本身的要求。可控性(Cont
5、rollability)是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。,6.1.3 信息安全的威胁,信息安全的威胁是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。目前还没有统一的方法来对各种威胁进行分类,也没有统一的方法来对各种威胁加以区别。信息安全所面临的威胁与环境密切相关,不同威胁的存在及重要性是随环境的变化而变化的。,一些常见的安全威胁,服务于扰:以非法手段窃得对信息的使用权,恶意访问:没有预先经过授权同意,就使用网络或计算机资源被看作恶意访问。自身失误:网络管理员或网
6、络用户都拥有相应的权限,利用这些权限破坏网络安全的可能性也是存在的。信息泄露:信息被泄露或透露给某个非授权的实体。破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。拒绝服务:对信息或其他资源的合法访问被无缘无故拒绝。非法使用:某一资源被某个非授权的人,或以非授权的方式使用。窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信问题的变化等参数进行研究,从中发现有价值的信息和规律。假冒:通过欺骗通信系统达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。旁路控制:攻击者利用系统
7、的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。,内部攻击:被授权以某一目的使用某一系统或资源的某个个人,却将一些权限用于其他非授权的目的。特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当其被执行时,会破坏用户的安全。陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。重放:出于非法目的,将所截获的某次合法的通信数据进行拷贝,并重新发送。计算机病毒:它是一种人为编制的特定程序。它可以在计算机系统运行过程中实现传染和侵害功能。员工泄露:一个授权的人,为了金钱或某
8、种利益,或由于粗心,将信息泄露给一个非授权的人。媒体废弃:信息被从废弃的磁盘、光盘或纸张等存储介质中获得。物理侵入:侵入者绕过物理控制而获得对系统的访问。窃取:重要的安全物品,如身份卡等被盗用。业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等等。,6.1.4 信息安全的实现,为了保护信息的安全所采用的方法也称作安全机制,所有的安全机制都是针对某一个或一些安全攻击威胁而设计的。它可以按不同的力式单独或组合使用。合理地使用一些安全机制会在有限的资金投入下最大限度地降低安全风险。信息安全系统并不是仅仅有信息的加密等安全技术措施。一个完整的信息安全系统包含3类措施:技术方面的安全
9、措施管理方面的安全措施以及相应的政策和法律,1.信息安全技术(1),(1)数据加密技术 数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。加密是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,Plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(Cipher text)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密。(2)数字签名技术 签名是证明当事者身份的一种信息。数字
10、签名是以电子形式存储的一种消息,可以在通信网络中传输。由于数字签名是利用密码技术进行的,所以其安全性取决于所采用的密码体制的安全程度。(3)数据完整性技术 数据完整性控制技术是指能识别有效数据的一部分或全部信息被篡改的技术。数据完整性控制包括文件系统完整性控制及网络传输信息的完整性控制。(4)身份认证 认证就是将特定实体,从任意实体的集合中识别出来的行为。它以交换信息的方式来确认实体的身份。它是进行存取控制必不可少的条件,因为如果不知道用户是谁,也就无法判断用户的存取是否合法。(5)访问控制技术 在计算机系统中,安全机制的核心是访问控制。访问控制技术按照事先确定的规则决定主体对客体的访问是否合
11、法。它要确定合法用户对哪些系统资源享有何种权限、可进行什么类型的访问操作,防止非法用户进入计算机系统和合法用户对系统资源的非法使用。,1.信息安全技术(2),(6)数据库系统安全 数据库系统的安全性很大程度上依赖于数据库管理系统。如果数据库管理系统安全机制强大,则数据库系统的安全性能就较好。目前市场上流行的大多是关系式数据库管理系统,其安全性功能很弱,这就导致数据库系统的安全性存在一定的威胁。(7)网络安全技术 网络安全技术种类繁多,而且还相互交叉。虽然没有完整统一的理论基础,但是在不同的场合下,为了不同的目的,许多网络控制技术确实能够发挥出色的功效。如防火端技术、入侵检测技术、安全协议、VP
12、N技术、Ipsec技术等。(8)反病毒技术 反病毒技术包括预防滴毒、检测病毒和杀毒3种技术。(9)安全漏洞扫描技术 漏洞是指任意地允许非法用户未经授权获得访问或提高其访问层次的硬件或软件特征。漏洞扫描是自动检测远端或本地主机安全脆弱点的技术,它通过对系统当前的状况进行扫描和分析,找出系统中存在的各种脆弱性,在此基础上进一步考虑脆弱性的修补与消除。(10)安全审计 安全审计可以创建用户活动的事件记录,通过这些记录可检查系统不平常或可疑的活动。安全审计是防止内部犯罪和事故后调查取证的基础,通过对一些重要事件的记录,从而在系统发现错误或受到攻击时定位错误和找到攻击的原因。,2.信息安全管理,信息安全
13、问题不是单靠安全技术就可以解决的,专家们指出信息安全是“七分管理,三分技术”。所谓管理,就是在群体的活动中为了完成某一任务,实现既定的目标,针对特定的对象,遵循确定的原则,按照规定的程序,运用恰当的方法进行有计划、有组织、有指挥、协调和控制等活动。安全管理是信息安全中具有能动性的组成部分,大多数安全事件和安全隐患的发生,并非完全是技术上的原因而往往是由于管理不善而造成的。为实现安全管理,应有专门的安全管理机构,设有专门的安全管理人员,有完善的管理制度和完备的安全技术设施。信息安全管理主要涉及以下几个方面:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。,3.信
14、息安全与法律,在实施信息安全过程中,一方面,应用先进的安全技术以及建立严格管理制度的安全系统,这不仅需要大量的资金,而且还会给使用带来不便,所以安全性和效率是一对矛盾,增加安全性,必然要损失一定的效率。要正确评估所面临的安全风险,在安全性与经济性、安全性与方便性、安全性与工作效率之间选取折中的方案。另一方面,没有绝对的安全,安全总是相对的,即使在相当完善的安全机制也不可能完全杜绝非法攻击,而且由于破坏者的攻击手段在不断变化,而安全技术与安全管理又总是滞后于攻击手段的发展,信息系统存在一定的安全隐患是不可避免的。另外,为了保证信息安全的重要作用,法律是保护信息安全的第一道防线。在信息安全的管理和
15、应用中,相关法律条文指出了什么是违法行为,敦促人们自觉遵守法律,而不进行违法活动。,6.2 网络安全,网络安全是一个关系国家安全与主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变得越来越重要。“家门就是国门”,安全问题刻不容缓。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及
16、到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。主要的网络安全威胁有:自然灾害、意外事故、计算机犯罪、人为行为(比如使用不当等)、安全意识差等:“黑客”行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报(比如信息流量分析、信息窃取等);信息战;网络协|义中的缺陷(例如TCP/IP协议的安全问题)等等。,6.2.1 网络安全的特征,保密性信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用
17、性可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性对信息的传播及内容具有控制能力。,6.2.2 网络安全的关键技术,随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息有许多是重要的政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络
18、实体还要经受诸如水灾、火灾、地震、电磁辐射方面的考验。计算机犯罪大都具有瞬时性、广域性、专业性、时空分离性等特点。通常计算机罪犯很难留下犯罪证据,这大大刺激了计算机高技术犯罪案件的发生。近年来,计算机犯罪案件也急剧上升,计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告,计算机犯罪是商业犯罪中最大的犯罪类型之一,每笔犯罪的平均金额为45000美元,每年计算机犯罪造成的经济损失高达50亿美元。,常用的网络安全技术,防火墙 防火墙是应用最广泛的一种防范技术。作为系统的第一道防线,其主要作用是监控可信任网络和不可信任网络之间的访问通道,可在内部与外部网络之间形成一道防护屏障,拦截来自外部的非
19、法访问并阻止内部信息的外泄,但它无法阻拦来自网络内部的非法操作。它根据事先设定的规则来确定是否拦截信息流的进出,但无法动态识别或自适应地调整规则,因而其智能化程度很有限。入侵检测 入侵检测(Intrusion Detection System,简称IDS)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。VPN技术 如何解决逻辑上属于内部主机,而地理上不属于内部主机的这部分机器的连接问题呢?答案就是VPN技术。虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个
20、临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。VPN通过公众IP网络建立了私有数据传输通道,将企业的远程分支办公室、商业伙伴、移动办公人员等连接起来,为企业提供了安全的端到端的数据通讯。VPN的建立有3种方式:一种是企业自身建设,对ISP透明;第二种是ISP建设,对企业透明;第三种是ISP和企业共同建设。VPN是一个虚拟的网,其重要的意义在于“虚拟”和“专用”。为了实现在公网之上传输私有数据,必须满足其安全性。VPN技术主要体现在Tunnel、相关隧道协议(包括PPTP,L2F,L2TP),数据安全协议(Ipsec)。,6.2.3 网络安全的策略,物理安全策略 物理安全策略的
21、目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。访问控制策略 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。它是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。信息加密策略 信息加密的目的是保护阿内的数据、文件、口令和控制信息,保护网上传输的数据。网络加
22、密常用的方法有链路加密、端点加密和节点加密3种。链路加密的目的是保护网络节点之间的链路信息安全;端端(端点)加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。网络安全管理策略 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有救的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出人机房管理制度;制定网络系统的维护制度和应急措施等。,6.3 计算机病毒原理与防范技术,6.3.1 计算机
23、病毒概述,1.计算机病毒,关于计算机病毒,人们有以下3个基本观点:计算机病毒是人为制造的具有破坏性的程序。计算机病毒的运行是非授权入侵。计算机病毒可以隐藏在可执行文件或数据文件中。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒与生物病毒几乎具有完全相同的特性。所不同的是,计算机病毒不是微生物,而是一个可执行的计算机程序。生物病毒是利用生物体之间的直接或间接接触并通过一定的媒介(如空气、食物、水等)传染的,而计算机病毒是利用数据或信息的存贮媒介(如磁盘)通过网络或磁盘传染的。,2.计算机病毒简史,早在19
24、49年,距离第一部商用计算机的出现还有好几年时,计算机的先驱者冯.诺依曼在他的一篇论文复杂自动机组织论中,提出了计算机程序能够在内存中自我复制,即已把病毒程序的蓝图勾勒出来。1977年夏天,托马斯捷瑞安的科幻小说P1的青春成为美国的畅销书,轰动了科普界。作者幻想了世界上第一个计算机病毒,可以从一台计算机传染到另一台计算机,最终控制了7000台计算机,酿成了一场灾难,这实际上是计算机病毒的思想基础。1983年11月8日,弗雷德科恩博士研制出一种在运行过程中可以复制自身的破坏性程序,伦艾德勒曼将它命名为计算机病毒,并在每周一次的计算机安全讨论会上正式提出,8小时后专家们在VAX11/750计算机系
25、统上运行,第一个病毒实验成功,一周后又获准进行9个实验的演示,从而在实验上验证了计算机病毒的存在。1987年10月,在美国,世界上第一例计算机病毒(Brian)发现,这是一种系统引导型病毒。它以强劲的势头蔓延开来!世界各地的计算机用户几乎同时发现了形形色色的计算机病毒,如大麻、IBM圣诞树、黑色星期五等等。1991年,在“海湾战争”中,美军第一次将计算机病毒用于实战,在空袭巴格达的战斗中,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗顺利进行,直至最后胜利。1999年4月26日,CIH病毒在我国大规模爆发,造成巨大损失。随着更多的人开始研究病毒技术,病毒的数量、被攻击的平台数以及病毒的复杂性
26、和多样性都开始显著提高。病毒在某一时期曾经着眼于感染启动扇区,然后又开始感染可执行文件。1988年出现了第一个Internet蠕虫病毒(MorrisWorm,一种使用自行传播恶意代码的恶意软件,它可以通过网络连接,自动将其自身从一台计算机分发到另一台计算机)。MorrisWorm导致Internet的通信速度大大地降低。1990年,网上出现了病毒交流布告栏,成为病毒编写者合作和共享知识的平台。目前据不完全统计全球大约有26万个网站在给黑客提供有关计算机安全和病毒等方面的知识。,3.计算机病毒的特征,传染性潜伏性触发性破坏性针对性不可预见性等,4.计算机病毒的危害,病毒激发对计算机数据信息的直接
27、破坏作用。占用磁盘空间和对信息的破坏。抢占系统资源。计算机病毒引发错误与不可预见的危害。计算机病毒的兼容性对系统运行的影响。计算机病毒给用户造成严重的心理压力。,6.3.2 计算机病毒工作原理和分类,1.计算机病毒工作原理,典型的病毒运行机制可以分为:感染、潜伏、繁殖和发作4个阶段。第一阶段:感染 感染是指病毒自我复制并传播给其他程序。病毒主要通过电子邮件、外部介质、下载这三种途径入侵个人计算机。第二阶段:潜伏 潜伏是指病毒等非法程序为了逃避用户和防病毒软件的监视而隐藏自身行踪的行为。在潜伏过程中,病毒为躲避用户和防病毒软件的侦察而进行隐藏。通过与防病毒软件之间不断地“斗智斗勇”,有的病毒已经
28、逐渐具备了非常高级的隐身法。最具代表性的潜伏方法是隐蔽和自我变异。第三阶段:繁殖 繁殖是非法程序不断地由一部计算机向其他计算机进行传播的过程。就像在感染阶段一样,病毒主要通过电子邮件入侵个人计算机。将电子邮件用作传播媒介的就是蠕虫。第四阶段:发作 发作是非法程序所实施的各种恶意行为。如果把破坏程度分为3个等级,那么破坏程度最大的大概就算是“格式化硬盘”和“删除文件”等直接破坏行为了。尤其是“破坏计算机B10s”的发作症状,由于计算机将不能启动,用户自行进行修复根本无从谈起,在经济上的损失非常大。除这种直接破坏行为以外,“改写文件”、“大量发送邮件”、“显示信息”和“占用内存”等症状会因病毒不同
29、而千差万别。此外,也有不发作的病毒。,2.计算机病毒分类,按照计算机病毒攻击的系统分类 可以分为攻击DOS系统的病毒;攻击windows系统的病毒;攻击UNIX系统的病毒。按照病毒攻击的机型分类 可以分为攻击微型计算机的病毒;攻击小型机的病毒;攻击工作站的病毒。按照计算机病毒的链接方式分类 可以分为源码型病毒;嵌入型病毒;外壳型病毒;操作系统型病毒。按照计算机病毒的破坏情况分类 可分良性计算机病毒和恶性计算机病毒。按照计算机病毒的寄生部位或传染对象分类 可以归纳为引导扇区型传染的病毒和可执行文件型传染的病毒。按照计算机病毒激活的时间分类 可分为定时的和随机的。按照传播媒介分类 可分为单机病毒和
30、网络病毒。按照传染途径分类 可分为驻留内存型和不驻留内存型。,6.3.3 计算机病毒检测与防范,1.计算机病毒检测方法,(1)比较法 比较法是用原始备份与被检测的引导扇区或被检测的文件进行比较。比较时可以靠打印的代码清单(比如DEBuG的D命令输出格式)进行比较,或用程序来进行比较(如DOS的DISKCOMP、FC或PCTOOLS等其他软件)。这种比较法不需要专用的查计算机病毒程序,只要用常规DOS软件和PCT00LS等工具软件就可以进行。(2)加总比对法 根据每个程序的档案名称、大小、时间、日期及内容,加总为一个检查码,再将检查码附于程序的后面,或是将所有检查码放在同一个数据库中,再利用此加
31、总对比系统,追踪并记录每个程序的检查码是否遭更改,以判断是否感染了计算机病毒。(3)搜索法 搜索法是利用每一种计算机病毒体含有的特定字符串对被检测的对象进行扫描。如果在被检测对象内部发现了某一种特定字节串,就表明发现了该字节串所代表的计算机病毒。(4)分析法 一般来说,使用分析法的人不是普通用户,而是防杀计算机病毒技术人员。(5)人工智能陷阱技术和宏病毒陷阱技术 人工智能陷阱是一种监测计算机行为的常驻式扫描技术。它将所有计算机病毒所产生的行为归纳起来,一旦发现内存中的程序有任何不当的行为,系统就会有所警觉,并告知使用者。(6)软件仿真扫描法 该技术专门用来对付多态变形计算机病毒。多态变形计算机
32、病毒在每次传染时,都将自身以不同的随机数加密于每个感染的文件中,传统搜索法的方式根本就无法找到这种计算机病毒。(7)先知扫描法 先知扫描技术是继软件仿真后的一大技术上的突破。既然软件仿真可以建立一个保护模式下的DOS虚拟机,仿真CPU动作并伪执行程序以解开多态变形计算机病毒,那么应用类似的技术也可以用来分析一般程序,检查可疑的计算机病毒代码。,2.计算机病毒防范,计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有救的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。计算机病毒防范工作,首先是防范体系的建设和制度的建立。计算机病毒防范制度是防
33、范体系中每个主体都必须的行为规程,没有制度,防范体系就不可能很好地运作,就不可能达到预期的效果。必须依照防范体系对防范制度的要求,结合实际情况,建立符合自身特点防范制度。,计算机病毒防范措施,新购置的计算机硬软件系统的测试,以防止携带病毒。在保证硬盘无计算机病毒的情况下,尽量使用硬盘引导系统。在自己的机器上用别人的软盘前应进行病毒检查。重要数据文件要有备份。不要随便直接运行或直接打开电子邮件中夹带的附件文件,不要随意下载软件,尤其是一些可执行文件和Office文档。即使下载了,也要先用最新的计算机病毒软件来检查。安装网络服务器时,应保证没有计算机病毒存在,即安装环境和网络操作系统本身没有感染计
34、算机病毒。,在安装网络服务器时,应将文件系统划分成多个文件卷系统,至少划分成操作系统卷、共享的应用程序卷和各个网络用户可以独占的用户数据卷。一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。为各个卷分配不同的用户权限。在网络服务器上必须安装真正有效的防杀计算机病毒软件,并经常进行升级。系统管理员的口令应严格管理,不被泄露,不定期地予以更换,保护网络系统不被非法存取,不被感染上计算机病毒或遭受破坏。,6.3.4 计算机病毒发展方向和趋势,种类、数量激增。近年来出现了许多新一代的基于互联网传播的计算机病毒种类,比如包含恶意A
35、ctiveX Control和Java Applets的网页、电子邮件计算机病毒、蠕虫、木马等黑客程序。传播途径更多,传播速度更快。最初计算机病毒的传播介质主要是软盘、硬盘等可移动磁盘,传播途径和方式相对简单。但随着计算机、网络等新技术的发展,现在计算机病毒已经可以通过包括大容量移动磁盘(ZIP、JAZ)、光盘、网络、Internet、电子邮件等多种方式传播,而且仅Internet的传播方式又包括网页浏览、IRC聊天、FTP下载、BBS论坛等。电子邮件成为主要传播媒介。电子邮件已经成为计算机病毒传播的主要媒介,其比例占所有计算机病毒传播媒介的56。造成的破坏日益严重。CIH计算机病毒在全球造成
36、的损失据估计超过10亿美元,而受2000年5月“I Love You”情书病毒的影响,全球的损失预计更是高这l00亿美元。,由于目前操作系统庞大,像Windows环境下,由于运行时要调用很多的文件或动态链接库,这样给病毒取样带来困难。随着Internet的发展,Windows时代的到来,光盘的大量使用,压缩文件应用越来越广泛。压缩文件为病毒的传染提供了一种新的载体。一旦发生破坏,恢复工作量大,操作系统安装麻烦,即使操作系统重新安装,由于配置文件被病毒破坏,软件仍将不能正常运行。网络已成为病毒传播的主要途径。在网络环境下,病毒传播扩散快,单机防杀病毒产品已经难以彻底清除网络病毒,必须有适用于局域
37、网、广域网的全方位防杀病毒产品。病毒手段更加“毒辣”,为对抗计算机反病毒技术而出现一些病毒新技术。盲目使用未经严格测试的杀毒产品往往会产生负面效应。一些杀病毒产品由于对病毒分析不透彻,仓促应战造成染毒文件被杀坏。手机和掌上电脑上的病毒逐渐多了起来,特别是一些智能手机。到目前为止手机病毒已经超过100种。,6.4 防火墙技术,6.4.1 防火墙的概念,防火墙(Firewall)的最初含义是当房屋还处于木质结构的时候,人们将石块堆砌在房屋周围用来防止火灾的发生。这种墙被称之为防火墙。在计算机安全里,防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合
38、,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。在逻辑上,防火墙是一个分离器,是一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。,防火墙逻辑位置示意图,6.4.2防火墙技术,1.包过滤防火墙第一代防火墙和最基本形式的防火墙检查每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。这称为包过滤防火墙。本质上,包过滤防火墙是多址的,表明它有两个或两个以上网络适配器或接口。例如,作为防火墙的设备可能有两块网卡(NIC),一块连到内部网络,另一块连到公共的Inter
39、net。防火墙的任务,就是作为“通信警察”,指引包的去向和截住那些有危害的包。2.状态/动态检测防火墙状态/动态检测防火墙,跟踪通过防火墙的网络连接和包。这样的防火墙可以使用一组附加的标准,以确定是否允许和拒绝通信。它是在使用了基本包过滤防火墙的通信上应用一些技术来做到这点的。,3.应用程序代理防火墙应用程序代理防火墙实际上并不允许在连接的网络之间直接通信。相反,它是接受来自内部网络特定用户应用程序的通信,然后建立与公共网络服务器单独的连接。网络内部的用户不直接与外部的服务器通信,所以外部服务器不能直接访问内部网的任何一部分。4.个人防火墙个人防火墙是一种能够保护个人计算机系统安全的软件,它可
40、以直接在用户的计算机上运行,使用与状态/动态检测防火墙相同的方式,保护一台计算机免受攻击。一旦安装上个人防火墙,就可以把它设置成“学习模式”,这样的话,对遇到的每一种新的网络通信,个人防火墙都会提示用户一次,询问如何处理那种通信。然后个人防火墙便记住响应方式,并应用于以后遇到的相同那种网络通信。,6.4.3 防火墙的基本类型,1.屏蔽路由器(Screening Router)屏蔽路由器也叫包过滤防火墙。这是防火墙最基本的构件。它可以由厂家专门生产的路由器实现,也可以用主机来实现,所以这类防火墙往往就是一个路由器。屏蔽路由器作为内外连接的唯一通道,要求所有的报文都必须在此通过检查。路由器上可以装
41、基于IP层的报文过滤软件,实现报文过滤功能。许多路由器本身带有报文过滤配置选项,但一般比较简单。2.双穴主机网关(Dual Homed Gateway)双穴主机网关也叫双宿主机防火墙或双宿网关防火墙。这种配置是用一台装有两块网卡的堡垒主机做防火墙。两块网卡各自与受保护网和外部网相连。堡垒主机上运行着防火墙软件,可以转发应用程序,提供服务等。3.被屏蔽主机网关(Screened Host Gateway)屏蔽主机网关易于实现也很安全,因此应用广泛。例如,一个分组过滤路由器连接外部网络,同时一个堡垒主机安装在内部网络上,通常在路由器上设立过滤规则,并使这个堡垒主机成为从外部网络唯一可直接到达的主机
42、,这确保了内部网络不受末被授权的外部用户的攻击。4.被屏蔽子网(Screened Subnet)这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。在很多实践中,两个分组过滤路由器放在子同的两端,在子网内构成一个“非军事区”。有的屏蔽子网中还设有一堡垒主机作为唯一可访问点,支持终端交互或作为应用网关代理。这种配置的危险带仅包括堡垒主机、子网主机及所有连接内网、外网和屏蔽子网的路由器。,6.4.4 防火墙的功能,1.数据包过滤 数据包过滤是防火墙所要实现的最基本功能,现在的防火墙已经由最初的地址、端口判定控制,发展到判断通信报文协议
43、头的各部分,以及通信协议的应用层命令、内容、用户认证、用户规则甚至状态检测等等。2.审计和报警机制 在防火墙结合网络配置和安全策略对相关数据分析完成以后,就要做出接受、拒绝、丢弃或加密等决定。3.远程管理 管理界面一般完成对防火墙的配置、管理和监控。管理界面的设计直接关系到防火墙的易用性和安全性。4.地址转换 网络地址转换似乎已经成了防火墙的“标配”,绝大多数防火墙都加入了该功能。目前防火墙一般采用双向NAT;SNAT和DNAT。SNAT用于对内部地址进行转换,对外部网络来说隐藏了内部网络的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。DNAT主要实现用与外网主机和DMZ
44、去主机的访问。5.代理6.MAC与IP地址的绑定 MAC与IP地址的绑定,主要用于防止受控的内部用户通过更换IP地址访问外网。,7.流量控制和统计分析、流量计费 流量控制可以分为基于IP地址的控制和基于用户的控制。基于IP地址的控制是对通过防火墙各个网络接口的流量进行控制,基于用户的控制是通过用户登录来控制每个用户的流量,从而防止某些应用或用户占过多的资源。8.VPN 在以往的网络安全产品中VPN是作为一个单独产品出现,现在更多的是将其整台在防火墙内。9.URL级信息过滤 URL过滤用来控制内部网络对某些网站的访问,如禁止访问某些站点、禁止访问站点下的某些目录、只允许访问某些站点或者其下的目录
45、等等。URL过滤往往是代理模块的一部分,很多厂家把这个功能单独提取出来,作为一个卖点,但是要知道,它实现起来其实是和代理结合在一起的。10.审计和记录Internet使用量的最佳地方 网络管理员可以通过防火墙的审计和记录,向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并能进行各种形式的计费。11.向客户发布信息的地点 防火墙也可以成为向客户发布信息的地点。防火墙作为部署WWW服务器和FTP服务器的地点非常理想。,6.5 电子商务中信息安全的应用,电子商务是互联网应用的重要趋势之一,也是国际金融贸易中越来越重要的经营模式之一,以后会逐渐地成为人们经济生活中一个重要的组成
46、部分。尽管电子商务的发展势头非常惊人,但它在全球贸易额中只占极小的一部分。其中主要的障碍就是如何保证传输数据的安全和交易对方的身份确认等。从传统的基于纸张的贸易方式向电子化的贸易方式转变的过程中,如何保持电子化的贸易方式与传统方式一样安全可靠,则是人们关注的焦点,同时也是影响电子商务全面应用的关键问题之一。,6.5.1 电子商务所面临的安全威胁,计算机网络安全的内容,计算机网络设备安全计算机网络系统安全数据库安全等其特征是针对计算机网络本身可能存在的安全问题,通过实施网络安全增强方案,以达到保证计算机网络自身的安全性的目的。,电子商务中的网络存在的安全隐患,没有进行操作系统的相关安全配置:不论
47、采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针列操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门”是进行网络攻击的首超目标。没有进行CGI程序代码审计:如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。拒绝服务(Denial Of Service,简称DOS)攻击:随着电子商务的兴起,对网站的实时性要求越来越高,DOS对网
48、站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪了,使对方没有实行报复打击的可能。安全产品使用不当:虽然不少网站采用了一些网络安全设备但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装和配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。缺少严格的网络安全管理制度:网络安全最重要的还是要思想上
49、高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。,商务安全中交易存在的安全隐患,窃取信息:由于没有采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息的泄密。篡改信息:当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做到此类事情。假冒:由于掌握了数据的格式,并可以篡改信息,攻击者可以冒
50、充合法用户发送假冒的信息,而远端用户通常很难分辨。恶意破坏:由于攻击者可以接入网络,则可能掌握网上的机要信息,甚至可以潜入网络内部,将网络中的信息进行肆意篡改,其后果是非常严重的。,6.5.2 电子商务的安全任务,有效性:要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,以保证贸易数据在确定的时刻、确定的地点是有效的。机密性:电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。电子商务是建立在一个较为开放的网络环境上的,维护商业机密是电子商务全面推广应用的重要保障。因此,要预防非法的信息存取和信息在传输过程中被非法窃取。