Ⅰ 手機會中勒索病毒嗎
手機會中勒索行基晌病毒嗎
黑客組織“影子經紀人”日前再度發出警告稱,將在6月披露更多竊自美國國家安全局的黑客工具, 瞄準Windows 10、路由器、瀏覽器甚至是手機。這意味著,接下來全球可能面臨新的網路安全威脅。下面是我整理的勒索病毒瞄準手機的相關內容,歡迎閱讀!
國際網路專家警告:可能將有更隱秘黑客襲擊
據聯合早報18日報道,國際網路專家警告,一款名為Adylkuzz的惡意軟體可能會以更隱秘的方式發動襲擊,用戶甚至無法立即發現電腦已受感染。
據介紹,Adylkuzz軟體並不會為受感染電腦的文件加密,然後要求用戶支付贖金,而是利用受感染的電腦來“挖掘”虛擬門羅幣,然後把錢轉入自己的戶頭。受感染的電腦將無法進入視窗系統的分享資源,電腦和伺服器的速度也會減弱,一些用戶或許無法立即發現電腦已受感染。
勒索病毒讓我國多行業網路受極大影響
中國工業和信息化部國家互聯網應急中心公布的數據顯示,從5月13日9:30到5月14日10:30的監測期間,全球約242.3萬個IP地址遭受勒索軟體“想哭”蠕蟲病毒利用SMB漏洞攻擊,被該勒索軟體感染的IP地址數量近3.5萬個,其中中國境內IP約1.8萬個。我國教育、石油、交通、公安等很多行業網路受到極大影響。
專家:勒索病毒攻擊是准網路戰級別攻擊
復旦大學網路空間治理研究中心主任沈逸表示,從武器級的網路攻擊能力擴散、以及對國家維護網路安全能力的考驗來看,“想哭”勒索軟體是一次准網路戰級別的攻擊,如果發生在戰時,敵方對後勤系統及基礎設施發動更為大型和專業化的`網路攻擊,其後果難以想像。
中國國際戰略學會學術部主任虞爽認為,中國此番中招,一方面說明中國檔鋒互聯網的普及程度正迅速提高,但另一方面也說明從終端用鋒粗戶到政府部門對網路安全的重視程度不夠,推進網路安全事業的發展需要科學合理的指導原則與方法。
勒索病毒事件被指源於美國國安局網路武器失竊
在美國著名智庫蘭德公司早在2015年9月發表的名為《美中軍事記分卡:武力、地理和力量平衡的變遷》的報告中,就曾明確指出,美軍如果對中國發起網路進攻,首選目標很可能就是如交通運輸、導航、醫療、電力等相關領域的基礎設施。
安天實驗室的主要創始人兼首席技術架構師肖新光表示,這次事件的嚴重後果源自美國國家安全局(NSA)的網路武器失竊,這些網路武器一旦流失到第三方被大規模使用,就會造成大面積安全災難。
手機勒索病毒解毒秘方
正規途徑下載APP
作為手機接入移動互聯網的重要入口,APP是否安全的重要性不言而喻。為了避免下載不良手機軟體,遭受勒索病毒等病毒的攻擊,360手機助手安全專家提醒,用戶應該選擇正規可信的應用商店進行下載,千萬不要從不正規的應用商店下載,或者點開來自陌生人的郵件中的鏈接及附件,同時在進入網頁的時候也盡量保持警惕。
如360手機助手作為“2017大數據產業峰會”認可的可信應用商店,其平台上的所有應用都由360安全中心進行檢測,提供全方位安全保障,是最安全內容分發市場。用戶通過360手機助手等正規應用商店下載應用也將大幅度提高用戶手機的安全性。與此同時,360手機助手還為用戶貼心推出“照妖鏡”功能,讓用戶對手機中已經存在的惡意APP進行掃描和清除,避免潛在風險。
做好手機數據的備份保存
除了下載安全應用,降低感染病毒的風險外,做好手機數據備份保存也極為重要。哪怕中毒了,也可以通過備份挽救個人數據。而懂得用戶需求的360手機助手不僅在此次推出的勒索病毒專題中為用戶篩選出了360雲盤、360安全換機等APP,更是在日常分發中,根據用戶需求,為用戶推薦相應的備份APP,保護用戶數據安全。
安全類APP識別病毒
在保證下載源及數據安全性的同時,通過安全類APP識別病毒,及時隔離病毒亦極為重要。在此次360手機助手推出的勒索病毒專題中,360手機助手就為用戶篩選出了360手機衛士、360安全支付、3 60手機急救箱等APP安全類APP,幫助用戶及時識別病毒,阻擋病毒的攻擊。尤其是針對此次的勒索病毒,360手機衛士更是更新並上線了病毒識別隔離功能,讓用戶手機安全防護全面升級!
Ⅱ 什麼是網路安全體系結構
網路安全策略是網路安全計劃的說明,是設計和構造網路的安全性,以防禦來自內部和外部入侵者的行動 計劃及阻止網上泄密的行動計劃。
Ⅲ 計算機畢業論文 信息系統網路安全評價指標的分析和建立
建立的網路安全評價指標是否合理和科學,關繫到能否發揮評價的作用和功能,即關繫到能否通過評價來提高網路安全水平。指標選取的多少應合適,每一項指標都是從一個方面反映了評價對象的某些信息。欲想建立一套完善、合理、科學的評價指標,應遵循科學性、全面性、可行性和穩定性共5個指導原則去建立一個評價指標體系。根據國家網路和信息系統的安全性要求,結合多年的網路管理經驗,從以下五個指標對信息系統網路安全進行評價:
1.實體與環境安全
實體與環境指計算機設備及計算機網管人員工作的場所,這個場所內外的環境條件必須滿足計算機設備和網管人員的要求。對於各種災害、故障要採取充分的預防措施,萬一發生災害或故障,應能採取應急措施,將損失降到最低限度。可以從以下幾個方面來檢查:
(1)機房周圍環境
機房是否建在電力、水源充足、自然環境清潔、通訊、交通運輸方便的地方。
(2)機房周圍100m內有無危險建築
危險建築:指易燃、易爆、有害氣體等存在的場所,如加油站、煤氣站、煤氣管道等。
(3)有無監控系統
監控系統:指對系統運行的外圍環境、操作環境實施監控(視)的設施,及時發現異常,可根據使用目的不同配備以下監視設備,如紅外線感測器、監視攝像機等設備。
(4)有無防火、防水措施
防火:指機房內安裝有火災自動報警系統,或有適用於計算機機房的滅火器材,如鹵代烷1211和1301自動消防系統或滅火器。
防水:指機房內無滲水、漏水現象,如機房上層有用水設施需加防水層,有暖氣裝置的機房沿機房地面周圍應設排水溝,應注意對暖氣管道定期檢查和維修。型茄悔是否裝有漏水感測器。
(5)機房有無環境測控設施(溫度、濕度和潔凈度),如溫濕度感測器
溫度控制:指機房有空調設備,機房溫度保持在18—24攝氏度。
濕度控制:指相對濕度保持在40%—60%。www.bfblw.com 畢業論文網
潔凈度控制:機房和設備應保持清潔、衛生,進出機房換鞋,機房門窗具有封閉性能。
(6)有無防雷措施(具有防雷裝置,接地良好)
計算機機房是否符合GB 157《建築防雷設計規范》中的防雷措施。
在雷電頻繁區域納豎,是否裝設有浪涌電壓吸收裝置。
(7)有無備用電源和自備發電機
(8)是否使用UPS
UPS:(Uninterruptible Power System),即不間斷電源,是一種含有儲能裝置,以逆變器為主要組成部分的恆壓頻的不間斷電源。主要用於給單台計算機、計算機網路系統或其它電力電子設備提供不間斷的電力供應。
(9)是否有防靜電措施(採用防靜電地板,設備接地良好)
當採用地板下布線方式時,可鋪設防靜電活動地板。
卜正當採用架空布線方式時,應採用靜電耗散材料作為鋪墊材料。
通信設備的靜電地板、終端操作台地線應分別接到總地線母體匯流排上定期(如一周)對防靜電設施進行維護和檢驗。
(10)是否保證持續供電
設備是否採用雙路市電供電,提供冗餘備份,並配有實時告警監控設備。是否與空調、照明用電分開,專線供電。
(11)是否有防盜措施
中心有人值班,出入口安裝防盜安全門,窗戶安裝金屬防護裝置,機房裝有無線電遙控防盜聯網設施。
Ⅳ 網路安全審查的基本原則
網路安全審查的基本原則如下所示:
1、實名制原則。與用戶簽訂協議或者確認提供服務時,要求用戶提供真實身份信息。
2、互聯互通原則。實現互聯互通,既是我國互聯網路產業發展的需要,同時也是維護消費者利益的需要。
3、關鍵數據評估管理原則。
4、保護個人隱私的原則。
5、防火牆原則。
Ⅳ 實施網路內網安全防護策略時,應注意哪些方面
實施網路內網安全防護策略時,應注意哪些方面?
子政務網建設原則
為達到電子政務網路的目標要求,華為公司建議在電子政務建設過程中堅持以下建網原則:從政府的需求出發,建設高安全、高可靠、可管理的電子政務體系!
統一的網路規劃
建議電於政務的建設按照國家信息化領導小組的統一部署,制定總體的網路規劃,分層推進,分步實施,避免重復建設。
完善的安全體系
網路安全核心理念在於技術與管理並重。建議遵循信息安全管理標准-ISO17799,安全管理是信息安全的關鍵,人員管理是安全管理的核心,安全策略是安全管理的依據,安全工具是安全管理的保證。
嚴格的設備選型
在電子政務網建設的過程中,網路設備選擇除了要考慮滿足業務的需求和發展、技術的可實施性等因素之外,同時為了杜絕網路後門的出現,在滿足功能、性能要求的前提下,建議優先選用具備自主知識產權的國內民族廠商產品,從設備選型上保證電子政務網路的安全性。
集成的信息管理
信息管理的核心理念是統一管理,分散控制。制定IT的年度規劃,提供IT的運作支持和問題管理,管理用戶服務水平,管理用戶滿意度,配置管理,可用性管理,支持IT設施的管理,安全性管理,管理IT的庫存和資產,性能和容量管理,備份和恢復管理。提高系統的利用價值,降低管理成本。
電子政務網體系架構
《國家信息化領導小組關於我國電子政務建設的指導意見》中明確了電子政務網路的體系架構:電子政務網路由政務內網和政務外網構成,兩網之間物理隔離,政務外網與互聯網之間邏輯隔離。政務內網主要是傳送涉密政務信息,所以為保證黨政核心機密的安全性,內網必須與外網物理隔離。政務外網是政府的業務專網,主要運行政務部門面向社會的專業性服務業務和不需在內網上運行的業務,外網與互聯網之間邏輯隔離。而從網路規模來說,政務內網和政務外網都可以按照區域網、城域網、廣域網的模式進行建設;從網路層次來說,內網和外網也可以按照骨幹層、匯聚層和接入層的模式有規劃地進行建設。
圖1:電子政務網路的體系架構
根據電子政務設計思想及應用需求,鑒於政府各部門的特殊安全性要求,嚴格遵循《國家信息化領導小組關於我國電子政務建設的指導意見》,在電子政務內、外網在總體建設上採用業務與網路分層構建、逐層保護的指導原則,在邏輯層次及業務上,網路的構建實施如下分配:
圖2:電子政務內、外網邏輯層次
互聯支撐層是電子政務網路的基礎,由網路中心統一規劃、構建及管理,支撐層利用寬頻IP技術,保證網路的互聯互通性,提供具有一定QOS的帶寬保證,並提供各部門、系統網路間的邏輯隔離(VPN),保證互訪的安全控制;
安全保障系統是指通過認證、加密、許可權控制等技術對電子政務網上的用戶訪問及數據實施安全保障的監控系統,它與互聯支撐層相對獨立,由網路中心與各部門單位共同規劃,分布構建。
業務應用層就是在安全互聯的基礎上實施政務網的各種應用,由網路中心與各系統單位統一規劃,分別實施。
華為公司電子政務解決方案的核心理念
全面的網路安全
建設安全的電子政務網路是電子政務建設的關鍵。電子政務的安全建設需要管理與技術並重。在技術層面,華為公司提供防禦、隔離、認證、授權、策略等多種手段為網路安全提供保證;在設備層面,華為公司自主開發的系列化路由器、交換機、防火牆設備、CAMS綜合安全管理系統和統一的網路操作系統VRP可以保證電子政務網路安全。
針對於政府系統的網路華為公司提供了i3安全三維度端到端集成安全體系架構,在該架構中,除了可以從熟悉的網路層次視角來看待安全問題,同時還可以從時間及空間的角度來審視安全問題,從而大大拓展了安全的思路與視角,具備......
Ⅵ 學校網路安全工作計劃範本
一、指導思想
認真學習黨的xx大精神和「xxxx」重要思想,牢固樹立和諧發展、安全發展的觀念,始終堅持「綜合治理、安全第一,預防為主」的工作方針,緊緊圍繞創建「無錫市「平安校園」的要求,全面貫徹落實安全工作法律法規,深入開展道路交通、食品衛生、溺水預防、師生聚集場所消防安全等專項整治活動,進一步強化安全工作責任追究制,拓展安全知識宣傳教育面,完善安全管理長效機制,為全體師生創設良好的校園及周邊安全環境 。
二、工作目標
堅決杜輪掘絕重特大傷亡事故和惡性刑事案件,切實規避安全責任事故,全力控制學生在校外的非正常死亡事故 ,實現「零死亡」、「零事故」、「零犯罪」、「零投訴」目標。
三、主要工作
(一)切實增強安全法制教育的針對性,進一步提高師生的安全意識和防護能力。
安全教育列入學校課程計劃,每班每學期配備一本《安全教育備課本》,有計劃組織督促班主任每月至少上一次安全教育專題課,安全教育重點突出防溺水、防交通事故、防課間意外傷害等內容,教育情況應在備課本上得到敏族具體體現,並要求各班安全委員認真監督班級安全教育與學生安全行為,做好《班級安全教育與管理工作記載》。每周行政會議上認真做好上周安全工作匯報和本周安全工作計劃,利用校園網路,以《校園安全簡報》的形式公告安全工作信息。充分發揮法制副校長、法制輔導員和課任教師的作用,廣泛開展安全法制教育,幫助學生樹立安全觀念,自覺遵守安全法規,保護公共安全設施,熟悉並掌握一定的安全知識和常用的安全求生器材使用方法,具備一定的危險判斷和防範事故的能力。學校領導和教職工熟悉並自覺遵守國家的安全法律法規和行業的安全規定,掌握開展各類活動的組織程序和安全措施,全面履行安全職責,確保在各類突發性事故中有效地保護師生的生命和公共財產的安全。充分利用勞技課、社會實踐活動等,開展形式多樣的安全技能的學習和訓練,突出緊急情況下撤離、疏散、逃生和防暴、抗暴等綜合演練。假前集中開展安全常識教育,通過往年發生在身邊或周圍學校的溺水死亡教訓,警示學生提高安全意識,增強安全防護能力。充分利用各類學生家長會,提醒家長特別是外來務工人員在暑期中應臘拿核切實監管好未成年子女,嚴防他們私自下河游泳。本學期將繼續組織發動教師深入每個學生家庭廣泛開展安全家訪活動,督促家長履行看管義務,教育學生安全度假。要求家訪聯系單有家長的簽名認可,妥為保管作為學期安全工作考評的重要依據。
(二)切實完善並創新各類安全制度和應急預案,進一步保障校園安全及綜治工作的規范有序運行。
工作責任制度:依據簽訂的安全工作責任狀,明確領導、職能部門和教職員工的安全工作職責,修改、完善安全教育管理、工作考核制度,學期根據考核條例規定進行考核。
請示報告制度:堅持每月一次安全工作例會和履職報告制度,對發生的有關師生人身和校園財產安全事故在第一時間向當地政府和市局報告情況。
資料檔案制度: 安全工作固定台帳和當天的履職情況通過學校安全管理網及時上報市局,同時將安全管理信息化建設和安全管理紙質台帳有機結合,使安全工作更具規范性和說服力。各職能部門負責人、各安全崗位責任人要嚴格按照要求,認真檢查、督促,及時記載、反饋。
安全預案制度:根據「自然災害、暴力犯罪、重大傷亡、食物中毒、重大疫情」等事故處置應急預案,完善保障措施,健全處置機制,並在公安、消防等部門的指導下,有序組織師生進行實戰背景下的綜合性演練,確保一旦發生突發性事件,各項應急工作能有條不紊地展開,把危害和損失控制到最低限度。
(三)切實加強校園內部安全管理,進一步提升學校合理預見、積極防範可能發生風險的水平和能力。
加強門衛安全管理。嚴格落實門衛工作制度,把好校園入口關。1、配備必要的安全防範器材2、嚴格門衛詢問登記制度,非本校學生和工作人員必須有完備的登記手續和正當的理由方可進入校園 3、嚴禁將非教學所需的易燃易爆物品、有毒有害物品、動物、管制刀具和其他可能危及學校安全的物品帶入校園。4、嚴禁使用煤氣、電爐等容易引發火災的器具5、學生在校期間離校必須憑班主任簽名的《學生進出校門記載》才能放行6、門衛要確保報警裝置正常工作,做好校園周邊及放學後校園的巡查記載工作。
加強交通安全管理。車輛禁止出入校園;學校團體用車報局審批,領導應親自帶隊,各個環節由專人負責,採取必要的安全防護措施,確保活動安全。組織師生外出旅遊,應委託正規旅行社嚴密組織。學校不擅自組織與教育教學無關的或沒有安全保障的社會活動,不組織未成年學生參加搶險救災等有危險的活動。加強日常交通安全教育與督查,每日由至少二名值日教師負責早晨與放學期間學生過往公路安全管理,每月組織學生自行車交通安全專項檢查,重點整治騎車吃東西、騎電動車、搭載、逆向行駛、並排騎車、追逐打鬧等違規行為。
加強校園飲食衛生及防病安全管理。嚴把食堂物資定點采購和索證、運輸儲藏、烹飪配餐、餐具消毒、保鮮留樣(必須保存48小時)、進出登記等各個環節,確保不發生食物中毒事件和投毒案件,每日由學校行政值日人員對食堂衛生進行檢查並做好記載。組織食品從業人員健康體檢,對不宜從事餐飲工作的人員堅決調離崗位。根據衛生部門的要求做好疾病防治工作,按國家統一規劃方案和指導原則,組織學生群體性預防用葯。
加強校園防盜安全管理。按照要求,建立起人防、物防、技防相結合,動靜結合,點線面結合,各項防範措施相互配套銜接的校園治安防控網路。加強對重點部位的管理,會計室不超標准存放現金,嚴防盜竊事件發生。易燃、易爆和劇毒葯品全部放入地下庫或專用庫,嚴格手續,專項使用,專人管理。門衛人員熟知報警裝置和報警方法,做好值班記錄。節假日期間安排學校領導行政值日,保持通信工具暢通,保證緊急情況下領導到位,組織到位,措施到位。
加強校園消防安全管理。完善校園內消防設施建設,加強維護管理,確保消防安全。消防通道確保24小時暢通。認真做好消防器材的日常檢查記載,本學期將組織在「五一」和暑假前兩次學校安全設施全面檢查維修,使其始終保持良好的工作狀態。組織師生開展消防演練,保證緊急情況下能遏制和消除火情,有序組織師生撤離火災現場。
加強校園用電安全管理。嚴格遵守行業規定,加強校園用電設備和線路規范化建設。配電間不準堆放雜物,專人管理。校園電網線路應能承受並抗擊特異冰雪災害的侵襲。電氣設備工作性能正常,無超負荷或缺相工作現象出現。
加強校舍安全管理。做好停車棚、校舍、樓道、樓梯的各項設施和照明設備日常檢查與記載,及時消除安全隱患 。針對防止擁擠踩踏事故,從實際出發,在學生出操、集合、放學上下樓梯等活動中,不強調快速、整齊,並每日安排值日教師在樓梯間負責維護秩序,管理學生。
加強體育安全管理。切實加強體育課、課間活動的組織管理,認真做好技術要領、運動准備、整理活動等方面的指導與安全保護,體育教師要認真檢查服裝、鞋襪是否合適,身上不佩帶微章、鋼筆、鑰匙、小刀等雜物,戴眼鏡的學生墊上運動必須摘下眼鏡。運動中要重視並切實搞好運動保護,運動後要做好整理活動,使身體由激烈的體育運動狀態逐步恢復正常。根據特異體質學生健康檔案,對不適宜參加體育競賽及其他劇烈運動的學生,應予勸阻,不宜在校學習的學生,要建議請假或休學。每學期在期中期末組織召開2次體育運動安全專題會議,加強運動安全管理,同時做好每日體育鍛煉器械的檢查記載,暑假中進行一次徹底檢查檢修,有安全隱患的必須撤除。
(四)切實加強與安全職能部門的配合協作,進一步凈化校園周邊環境。
積極配合公安部門偵破盜竊、敲詐、搶劫、侵害師生權益的違法犯罪活動。積極配合交通部門整頓學校周邊的交通秩序,合理規劃交通線路,科學設立交通信號燈、指示牌、斑馬線和社會車輛停放點等安全設施,做到信號燈、設施疏導、崗位值勤「三位一體」,確保校門及周邊地區良好的交通秩序。
本學期安全工作行事歷:
1、制定本學期學校安全工作計劃
2、 校園安全設施檢查維修
3、正常開展各項安全教育、管理工作並組織做好記載
4、每日正常上報「日常安全檢查情況登記表」
5、組織開學安全教育,組織第一次班級安全專題教育活動
6、組織學期第一次學生自行車交通安全專題檢查活動
7、上報9月份學校安全工作履職報告
8、組織國慶安全教育與假期值班
9、迎接「無錫市「平安校園」考評
10、簽定安全責任狀
11、開展特異體質學生情況調查
12、暑期安全家訪情況公告
Ⅶ 結合實驗課項目及所收集信息,談談如何構建安全網路信息環境,以及如何從技術角度應對各種網路安全威脅
一、引言
微型計算機和區域網的廣泛應用,基於client/server體系結構的分布式系統的出現,I
SDN,寬頻ISDN的興起,ATM技術的實施,衛星通信及全球信息網的建設,根本改變了以往主機
-終端型的網路應用模式;傳統的、基於Mainframe的安全系統結構已不能適用於新的網路環
境,主要原因是:
(1)微型機及LAN的引入,使得網路結構成多樣化,網路拓撲復雜化;
(2)遠地工作站及遠地LAN對Mainframe的多種形式的訪問,使得網路的地理分布擴散化
;
(3)多種通訊協議的各通訊網互連起來,使得網路通信和管理異質化。
構作Micro-LAN-Mainframe網路環境安全體系結構的目標同其它應用環境中信息安全的
目標一致,即:
(1)存儲並處理於計算機和通信系統中的信息的保密性;
(2)存儲並處理於計算機和通信系統中的信息的完整性;
(3)存儲並處理於計算機和通信系統中的信息的可用性;
(4)對信息保密性、完整性、拒絕服務侵害的監查和控制。
對這些安全目標的實現不是絕對的,在安全系統構作中,可因地制宜,進行適合於自身條
件的安全投入,實現相應的安全機制。但有一點是應該明確的,信息安全是國民經濟信息化
必不可少的一環,只有安全的信息才是財富。
對於潛在的財產損失,保險公司通常是按以下公式衡量的:
潛在的財產損失=風險因素×可能的損失
這里打一個比方,將信息系統的安全威脅比作可能的財產損失,將系統固有的脆弱程度
比作潛在的財產損失,於是有:
系統的脆弱程度=處於威脅中的系統構件×安全威脅
此公式雖不能將系統安全性定量化,但可以作為分析信息安全機制的適用性和有效性的
出發點。
對計算機犯罪的統計表明,絕大多數是內部人員所為。由於在大多數Micro-LAN-Mainf
rame系統中,用戶登錄信息、用戶身份證件及其它數據是以明文形式傳輸的,任何人通過連
接到主機的微型機都可秘密地竊取上述信息。圖1給出了我們在這篇文章中進行安全性分析
的網路模型,其安全性攻擊點多達20個。本文以下各部分將詳細討論對此模型的安全威脅及
安全對策。
@@14219700.GIF;圖1.Micro-LAN-Mainframe網路模型@@
二、開放式系統安全概述
1.OSI安全體系結構
1989年2月15日,ISO7498-2標準的頒布,確立了OSI參考模型的信息安全體系結構,它對
構建具體網路環境的信息安全構架有重要的指導意義。其核心內容包括五大類安全服務以
及提供這些服務所需要的八類安全機制。圖2所示的三維安全空間解釋了這一體系結構。
@@14219701.GIF;ISO安全體系結構@@
其中,一種安全服務可以通過某種安全機制單獨提供,也可以通過多種安全機制聯合提
供;一種安全機制可用於提供一種或多種安全服務。
2.美軍的國防信息系統安全計劃DISSP
DISSP是美軍迄今為止最龐大的信息系統安全計劃。它將為美國防部所有的網路(話音
、數據、圖形和視頻圖象、戰略和戰術)提供一個統一的、完全綜合的多級安全策略和結構
,並負責管理該策略和結構的實現。圖3所示的DISSP安全框架三維模型,全面描述了信息系
統的安全需求和結構。第一維由九類主要的安全特性外加兩類操作特性組成,第二維是系統
組成部件,它涉及與安全需求有關的信息系統部件,並提供一種把安全特性映射到系統部件
的簡化手段;第三維是OSI協議層外加擴展的兩層,OSI模型是面向通信的,增加兩層是為了適
應信息處理。
@@14219702.GIF;DISSP安全框架雛形@@
3.通信系統的安全策略
1節和2節較全面地描述了信息系統的安全需求和結構,具有相當的操作指導意義。但僅
有這些,對於構作一個應用於某組織的、具體的網路應用環境的安全框架或安全系統還是不
夠的。
目前,計算機廠商在開發適用於企業范圍信息安全的有效策略方面並沒有走在前面,這
就意味著用戶必須利用現有的控制技術開發並維護一個具有足夠安全級別的分布式安全系
統。一個安全系統的構作涉及的因素很多,是一個龐大的系統工程。一個明晰的安全策略必
不可少,它的指導原則如下:
·對安全暴露點實施訪問控制;
·保證非法操作對網路的數據完整性和可用性無法侵害;
·提供適當等級的、對傳送數據的身份鑒別和完整性維護;
·確保硬體和線路的聯接點的物理安全;
·對網路設備實施訪問控制;
·控制對網路的配置;
·保持對網路設施的控制權;
·提供有準備的業務恢復。
一個通信系統的安全策略應主要包括以下幾個方面的內容:
總綱;
適用領域界定;
安全威脅分析;
企業敏感信息界定;
安全管理、責任落實、職責分明;
安全控制基線;
網路操作系統;
信息安全:包括用戶身份識別和認證、文件伺服器控制、審計跟蹤和安全侵害報告、數
據完整性及計算機病毒;
網路安全:包括通信控制、系統狀態控制、撥號呼叫訪問控制;
災難恢復。
三、LAN安全
1.LAN安全威脅
1)LAN環境因素造成的安全威脅
LAN環境因素,主要是指LAN用戶缺乏安全操作常識;LAN提供商的安全允諾不能全部兌現
。
2)LAN自身成員面臨的安全威脅
LAN的每一組成部件都需要保護,包括伺服器、工作站、工作站與LAN的聯接部件、LAN
與LAN及外部世界的聯接部件、線路及線路接續區等。
3)LAN運行時面臨的安全威脅
(1)通信線路上的電磁信號輻射
(2)對通信介質的攻擊,包括被動方式攻擊(搭線竊聽)和主動方式攻擊(無線電仿冒)
(3)通過聯接上網一個未經授權的工作站而進行的網路攻擊。攻擊的方式可能有:竊聽
網上登錄信息和數據;監視LAN上流量及與遠程主機的會話,截獲合法用戶log off指令,繼續
與主機會話;冒充一個主機LOC ON,從而竊取其他用戶的ID和口令。
(4)在合法工作站上進行非法使用,如竊取其他用戶的ID、口令或數據
(5)LAN與其他網路聯接時,即使各成員網原能安全運行,聯網之後,也可能發生互相侵害
的後果。
(6)網路病毒
4)工作站引發的安全威脅
(1)TSR和通信軟體的濫用:在分布式應用中,用戶一般在本地微機及主機擁有自己的數
據。將微機作為工作站,LAN或主機系統繼承了其不安全性。TSR是用戶事先載入,由規定事
件激活的程序。一個截獲屏幕的TSR可用於竊取主機上的用戶信息。這樣的TSR還有許多。
某些通信軟體將用戶鍵入字元序列存為一個宏,以利於實現對主機的自動LOGON,這也是很危
險的。
(2)LAN診斷工具的濫用:LAN診斷工具本用於排除LAN故障,通過分析網上數據包來確定
線路雜訊。由於LAN不對通信鏈路加密,故LAN診斷工具可用於竊取用戶登錄信息。
(3)病毒與微機通信:例如Jerusalem-B病毒可使一個由幾千台運行3270模擬程序的微機
組成的網路癱瘓。
2 LAN安全措施
1)通信安全措施
(1)對抗電磁信號偵聽:電纜加屏蔽層或用金屬管道,使較常規電纜難以搭線竊聽;使用
光纖消除電磁輻射;對敏感區域(如電話室、PBX所在地、伺服器所在地)進行物理保護。
(2)對抗非法工作站的接入:最有效的方法是使用工作站ID,工作站網卡中存有標識自身
的唯一ID號,LAN操作系統在用戶登錄時能自動識別並進行認證。
(3)對抗對合法工作站的非法訪問:主要通過訪問控制機制,這種機制可以邏輯實現或物
理實現。
(4)對通信數據進行加密,包括鏈路加密和端端加密。
2)LAN安全管理
(1)一般控制原則,如對伺服器訪問只能通過控制台;工作站間不得自行聯接;同一時刻
,一個用戶只能登錄一台工作站;禁止使用網上流量監視器;工作站自動掛起;會話清除;鍵盤
封鎖;交易跟蹤等。
(2)訪問控制,如文件應受保護,文件應有多級訪問權力;SERVER要求用戶識別及認證等
。
(3)口令控制,規定最大長度和最小長度;字元多樣化;建立及維護一個軟字型檔,鑒別弱口
令字;經常更換口令等。
(4)數據加密:敏感信息應加密
(5)審計日誌:應記錄不成功的LOGIN企圖,未授權的訪問或操作企圖,網路掛起,脫離聯
接及其他規定的動作。應具備自動審計日誌檢查功能。審計文件應加密等。
(6)磁碟利用:公用目錄應只讀,並限制訪問。
(7)數據備份:是LAN可用性的保證;
(8)物理安全:如限制通信訪問的用戶、數據、傳輸類型、日期和時間;通信線路上的數
據加密等。
四、PC工作站的安全
這里,以荷蘭NMB銀行的PC安全工作站為例,予以說明。在該系統中,PC機作為IBM SNA主
機系統的工作站。
1.PC機的安全局限
(1)用戶易於攜帶、易於訪問、易於更改其設置。
(2)MS-DOS或PC-DOS無訪問控制功能
(3)硬體易受侵害;軟體也易於攜帶、拷貝、注入、運行及損害。
2.PC安全工作站的目標
(1)保護硬體以對抗未授權的訪問、非法篡改、破壞和竊取;
(2)保護軟體和數據以對抗:未授權的訪問、非法篡改、破壞和竊取、病毒侵害;
(3)網路通信和主機軟硬體也應類似地予以保護;
3.安全型PC工作站的設計
(1)PC硬體的物理安全:一個的可行的方法是限制對PC的物理訪問。在PC機的後面加一
個盒子,只有打開這個盒子才能建立所需要的聯接。
(2)軟體安全:Eracon PC加密卡提供透明的磁碟訪問;此卡提供了4K位元組的CMOS存儲用
於存儲密鑰資料和進行密鑰管理。其中一半的存儲區對PC匯流排是只可寫的,只有通過卡上數
據加密處理的密鑰輸入口才可讀出。此卡同時提供了兩個通信信道,其中一個支持同步通信
。具體的安全設計細節還有:
A、使用Clipcards提供的訪問權授予和KEY存儲(為離線應用而設)、Clipcards讀寫器
接於加密卡的非同步口。
B、對硬碟上全部數據加密,對不同性質的文件區分使用密鑰。
C、用戶LOGON時,強制進入與主機的安全監控器對話,以對該用戶進行身份驗證和權力
賦予;磁碟工作密鑰從主機傳送過來或從Clipcards上讀取(OFFLINE);此LOGON外殼控制應用
環境和密鑰交換。
D、SNA3270模擬器:利用Eracon加密卡實現與VTAM加解密設備功能一致的對數據幀的加
密。
E、主機安全監控器(SECCON):如果可能,將通過3270模擬器實現與PC安全監控程序的不
間斷的會話;監控器之間的一套消息協議用於完成對系統的維護。
五、分布式工作站的安全
分布式系統的工作站較一般意義上的網路工作站功能更加全面,它不僅可以通過與網上
伺服器及其他分布式工作站的通信以實現信息共享,而且其自身往往具備較強的數據存儲和
處理能力。基於Client/Server體系結構的分布式系統的安全有其特殊性,表現如下:
(1)較主機系統而言,跨區域網和廣域網,聯接區域不斷擴展的工作站環境更易受到侵害
;
(2)由於工作站是分布式的;往往分布於不同建築、不同地區、甚至不同國家,使安全管
理變得更加復雜;
(3)工作站也是計算機犯罪的有力工具,由於它分布廣泛,安全威脅無處不在;
(4)工作站環境往往與Internet及其他半公開的數據網互聯,因而易受到更廣泛的網路
攻擊。
可見,分布式工作站環境的安全依賴於工作站和與之相聯的網路的安全。它的安全系統
應不劣於主機系統,即包括用戶的身份識別和認證;適當的訪問控制;強健的審計機制等。除
此之外,分布式工作站環境還有其自身的特殊安全問題,如對網路伺服器的認證,確保通信中
數據的保密性和完整性等。這些問題將在後面討論。
六、通信中的信息安全
通過以上幾部分的討論,我們已將圖1所示的網路組件(包括LAN、網路工作站、分布式
工作站、主機系統)逐一進行了剖析。下面,我們將就它們之間的聯接安全進行討論。
1.加密技術
結合OSI七層協議模型,不難理解加密機制是怎樣用於網路的不同層次的。
(1)鏈路加密:作用於OSI數據模型的數據鏈路層,信息在每一條物理鏈路上進行加密和
解密。它的優點是獨立於提供商,能保護網上控制信息;缺點是浪費設備,降低傳輸效率。
(2)端端加密:作用於OSI數據模型的第4到7層。其優點是花費少,效率高;缺點是依賴於
網路協議,安全性不是很高。
(3)應用加密:作用於OSI數據模型的第7層,獨立於網路協議;其致命缺點是加密演算法和
密鑰駐留於應用層,易於失密。
2.撥號呼叫訪問的安全
撥號呼叫安全設備主要有兩類,open-ended設備和two-ended設備,前者只需要一台設備
,後者要求在線路兩端各加一台。
(1)open-ended設備:主要有兩類,埠保護設備(PPDs)和安全數據機。PPDs是處於
主機埠和撥號線路之間的前端通信處理器。其目的是隱去主機的身份,在將用戶請求送至
主機自身的訪問控制機制前,對該用戶進行預認證。一些PPDs具有回叫功能,大部分PPDs提
供某種形式的攻擊示警。安全數據機主要是回叫型的,大多數有內嵌口令,用戶呼叫調
制解調器並且輸入口令,數據機驗證口令並拆線。數據機根據用戶口令查到相應電
話號碼,然後按此號碼回叫用戶。
(2)two-ended設備:包括口令令牌、終端認證設備、鏈路加密設備和消息認證設備。口
令令牌日益受到大家歡迎,因為它在認證線路另一端的用戶時不需考慮用戶的位置及網路的
聯接類型。它比安全數據機更加安全,因為它允許用戶移動,並且禁止前向呼叫。
口令令牌由兩部分組成,運行於主機上與主機操作系統和大多數常用訪問控制軟體包接
口的軟體,及類似於一個接卡箱運算器的硬體設備。此軟體和硬體實現相同的密碼演算法。當
一個用戶登錄時,主機產生一個隨機數給用戶,用戶將該隨機數加密後將結果返回給主機;與
此同時,運行於主機上的軟體也作同樣的加密運算。主機將這兩個結果進行對比,如果一致
,則准予登錄。
終端認證設備是指將各個終端唯一編碼,以利於主機識別的軟體及硬體系統。只有帶有
正確的網路介面卡(NIC)標識符的設備才允許登錄。
鏈路加密設備提供用於指導線路的最高程度的安全保障。此類系統中,加密盒置於線路
的兩端,這樣可確保傳送數據的可信性和完整性。唯一的加密密鑰可用於終端認證。
消息認證設備用於保證傳送消息的完整性。它們通常用於EFT等更加註重消息不被更改
的應用領域。一般採用基於DES的加密演算法產生MAC碼。
七、安全通信的控制
在第六部分中,我們就通信中採取的具體安全技術進行了較為詳細的討論。但很少涉及
安全通信的控制問題,如網路監控、安全審計、災難恢復、密鑰管理等。這里,我們將詳細
討論Micro-LAN-Mainframe網路環境中的用戶身份認證、伺服器認證及密鑰管理技術。這三
個方面是緊密結合在一起的。
1.基於Smartcards的用戶認證技術
用戶身份認證是網路安全的一個重要方面,傳統的基於口令的用戶認證是十分脆弱的。
Smartcards是一類一話一密的認證工具,它的實現基於令牌技術。其基本思想是擁有兩個一
致的、基於時間的加密演算法,且這兩個加密演算法是同步的。當用戶登錄時,Smartcards和遠
端系統同時對用戶鍵入的某一個系統提示的數進行運算(這個數時刻變化),如果兩邊運行結
果相同,則證明用戶是合法的。
在這一基本的Smartcards之上,還有一些變種,其實現原理是類似的。
2.kerboros用戶認證及保密通信方案
對於分布式系統而言,使用Smartcards,就需要為每一個遠地系統准備一個Smartcard,
這是十分繁瑣的,MIT設計與開發的kerboros用戶認證及保密通信方案實現了對用戶的透明
,和對用戶正在訪問的網路類型的免疫。它同時還可用於節點間的保密通信及數據完整性的
校驗。kerboros的核心是可信賴的第三方,即認證服務中心,它擁有每一個網路用戶的數據
加密密鑰,需要用戶認證的網路服務經服務中心注冊,且每一個此類服務持有與服務中心通
信的密鑰。
對一個用戶的認證分兩步進行,第一步,kerboros認證工作站上的某用戶;第二步,當該
用戶要訪問遠地系統伺服器時,kerboros起一個中介人的作用。
當用戶首次登錄時,工作站向伺服器發一個請求,使用的密鑰依據用戶口令產生。服務
中心在驗明用戶身份後,產生一個ticket,所使用的密鑰只適合於該ticket-granting服務。
此ticket包含用戶名、用戶IP地址、ticket-granting服務、當前時間、一個隨機產生的密
鑰等;服務中心然後將此ticket、會話密鑰用用戶密鑰加密後傳送給用戶;用戶將ticket解
密後,取出會話密鑰。當用戶想聯接某網路伺服器時,它首先向服務中心發一個請求,該請求
由兩部分組成,用戶先前收到的ticket和用戶的身份、IP地址、聯接伺服器名及一個時間值
,此信息用第一次傳回的會話密鑰加密。服務中心對ticket解密後,使用其中的會話密鑰對
用戶請求信息解密。然後,服務中心向該用戶提供一個可與它相聯接的伺服器通信的會話密
鑰及一個ticket,該ticket用於與伺服器通信。
kerboros方案基於私鑰體制,認證服務中心可能成為網路瓶頸,同時認證過程及密鑰管
理都十分復雜。
3.基於公鑰體制的用戶認證及保密通信方案
在ISO11568銀行業密鑰管理國際標准中,提出了一種基於公鑰體制,依託密鑰管理中心
而實現的密鑰管理方案。該方案中,通信雙方的會話密鑰的傳遞由密鑰管理中心完成,通信
雙方的身份由中心予以公證。這樣就造成了密鑰管理中心的超負荷運轉,使之成為網上瓶頸
,同時也有利於攻擊者利用流量分析確定網路所在地。
一個改進的方案是基於公鑰體制,依託密鑰認證中心而實現的密鑰管理方案。該方案中
,通信雙方會話密鑰的形成由雙方通過交換密鑰資料而自動完成,無須中心起中介作用,這樣
就減輕了中心的負擔,提高了效率。由於篇幅所限,這里不再展開討論。
八、結論
計算機網路技術的迅速發展要求相應的網路安全保障,一個信息系統安全體系結構的確
立有助於安全型信息系統的建設,一個具體的安全系統的建設是一項系統工程,一個明晰的
安全策略對於安全系統的建設至關重要,Micro-LAN-Mainframe網路環境的信息安全是相對
的,但其豐富的安全技術內涵是值得我們學習和借鑒的。
Ⅷ 如何構建安全網路環境
微型計算機和區域網的廣泛應用,基於client/server體系結構的分布式系統的出現,I
SDN,寬頻ISDN的興起,ATM技術的實施,衛星通信及全球信息網的建設,根本改變了以往主機
-終端型的網路應用模式;傳統的、基於Mainframe的安全系統結構已不能適用於新的網路環
境,主要原因是:
(1)微型機及LAN的引入,使得網路結構成多樣化,網路拓撲復雜化;
(2)遠地工作站及遠地LAN對Mainframe的多種形式的訪問,使得網路的地理分布擴散化
;
(3)多種通訊協議的各通訊網互連起來,使得網路通信和管理異質化。
構作Micro-LAN-Mainframe網路環境安全體系結構的目標同其它應用環境中信息安全的
目標一致,即:
(1)存儲並處理於計算機和通信系統中的信息的保密性;
(2)存儲並處理於計算機和通信系統中的信息的完整性;
(3)存儲並處理於計算機和通信系統中的信息的可用性;
(4)對信息保密性、完整性、拒絕服務侵害的監查和控制。
對這些安全目標的實現不是絕對的,在安全系統構作中,可因地制宜,進行適合於自身條
件的安全投入,實現相應的安全機制。但有一點是應該明確的,信息安全是國民經濟信息化
必不可少的一環,只有安全的信息才是財富。
對於潛在的財產損失,保險公司通常是按以下公式衡量的:
潛在的財產損失=風險因素×可能的損失
這里打一個比方,將信息系統的安全威脅比作可能的財產損失,將系統固有的脆弱程度
比作潛在的財產損失,於是有:
系統的脆弱程度=處於威脅中的系統構件×安全威脅
此公式雖不能將系統安全性定量化,但可以作為分析信息安全機制的適用性和有效性的
出發點。
對計算機犯罪的統計表明,絕大多數是內部人員所為。由於在大多數Micro-LAN-Mainf
rame系統中,用戶登錄信息、用戶身份證件及其它數據是以明文形式傳輸的,任何人通過連
接到主機的微型機都可秘密地竊取上述信息。圖1給出了我們在這篇文章中進行安全性分析
的網路模型,其安全性攻擊點多達20個。本文以下各部分將詳細討論對此模型的安全威脅及
安全對策。
@@14219700.GIF;圖1.Micro-LAN-Mainframe網路模型@@
二、開放式系統安全概述
1.OSI安全體系結構
1989年2月15日,ISO7498-2標準的頒布,確立了OSI參考模型的信息安全體系結構,它對
構建具體網路環境的信息安全構架有重要的指導意義。其核心內容包括五大類安全服務以
及提供這些服務所需要的八類安全機制。圖2所示的三維安全空間解釋了這一體系結構。
@@14219701.GIF;ISO安全體系結構@@
其中,一種安全服務可以通過某種安全機制單獨提供,也可以通過多種安全機制聯合提
供;一種安全機制可用於提供一種或多種安全服務。
2.美軍的國防信息系統安全計劃DISSP
DISSP是美軍迄今為止最龐大的信息系統安全計劃。它將為美國防部所有的網路(話音
、數據、圖形和視頻圖象、戰略和戰術)提供一個統一的、完全綜合的多級安全策略和結構
,並負責管理該策略和結構的實現。圖3所示的DISSP安全框架三維模型,全面描述了信息系
統的安全需求和結構。第一維由九類主要的安全特性外加兩類操作特性組成,第二維是系統
組成部件,它涉及與安全需求有關的信息系統部件,並提供一種把安全特性映射到系統部件
的簡化手段;第三維是OSI協議層外加擴展的兩層,OSI模型是面向通信的,增加兩層是為了適
應信息處理。
@@14219702.GIF;DISSP安全框架雛形@@
3.通信系統的安全策略
1節和2節較全面地描述了信息系統的安全需求和結構,具有相當的操作指導意義。但僅
有這些,對於構作一個應用於某組織的、具體的網路應用環境的安全框架或安全系統還是不
夠的。
目前,計算機廠商在開發適用於企業范圍信息安全的有效策略方面並沒有走在前面,這
就意味著用戶必須利用現有的控制技術開發並維護一個具有足夠安全級別的分布式安全系
統。一個安全系統的構作涉及的因素很多,是一個龐大的系統工程。一個明晰的安全策略必
不可少,它的指導原則如下:
·對安全暴露點實施訪問控制;
·保證非法操作對網路的數據完整性和可用性無法侵害;
·提供適當等級的、對傳送數據的身份鑒別和完整性維護;
·確保硬體和線路的聯接點的物理安全;
·對網路設備實施訪問控制;
·控制對網路的配置;
·保持對網路設施的控制權;
·提供有準備的業務恢復。
一個通信系統的安全策略應主要包括以下幾個方面的內容:
總綱;
適用領域界定;
安全威脅分析;
企業敏感信息界定;
安全管理、責任落實、職責分明;
安全控制基線;
網路操作系統;
信息安全:包括用戶身份識別和認證、文件伺服器控制、審計跟蹤和安全侵害報告、數
據完整性及計算機病毒;
網路安全:包括通信控制、系統狀態控制、撥號呼叫訪問控制;
災難恢復。
三、LAN安全
1.LAN安全威脅
1)LAN環境因素造成的安全威脅
LAN環境因素,主要是指LAN用戶缺乏安全操作常識;LAN提供商的安全允諾不能全部兌現
。
2)LAN自身成員面臨的安全威脅
LAN的每一組成部件都需要保護,包括伺服器、工作站、工作站與LAN的聯接部件、LAN
與LAN及外部世界的聯接部件、線路及線路接續區等。
3)LAN運行時面臨的安全威脅
(1)通信線路上的電磁信號輻射
(2)對通信介質的攻擊,包括被動方式攻擊(搭線竊聽)和主動方式攻擊(無線電仿冒)
(3)通過聯接上網一個未經授權的工作站而進行的網路攻擊。攻擊的方式可能有:竊聽
網上登錄信息和數據;監視LAN上流量及與遠程主機的會話,截獲合法用戶log off指令,繼續
與主機會話;冒充一個主機LOC ON,從而竊取其他用戶的ID和口令。
(4)在合法工作站上進行非法使用,如竊取其他用戶的ID、口令或數據
(5)LAN與其他網路聯接時,即使各成員網原能安全運行,聯網之後,也可能發生互相侵害
的後果。
(6)網路病毒
4)工作站引發的安全威脅
(1)TSR和通信軟體的濫用:在分布式應用中,用戶一般在本地微機及主機擁有自己的數
據。將微機作為工作站,LAN或主機系統繼承了其不安全性。TSR是用戶事先載入,由規定事
件激活的程序。一個截獲屏幕的TSR可用於竊取主機上的用戶信息。這樣的TSR還有許多。
某些通信軟體將用戶鍵入字元序列存為一個宏,以利於實現對主機的自動LOGON,這也是很危
險的。
(2)LAN診斷工具的濫用:LAN診斷工具本用於排除LAN故障,通過分析網上數據包來確定
線路雜訊。由於LAN不對通信鏈路加密,故LAN診斷工具可用於竊取用戶登錄信息。
(3)病毒與微機通信:例如Jerusalem-B病毒可使一個由幾千台運行3270模擬程序的微機
組成的網路癱瘓。
2 LAN安全措施
1)通信安全措施
(1)對抗電磁信號偵聽:電纜加屏蔽層或用金屬管道,使較常規電纜難以搭線竊聽;使用
光纖消除電磁輻射;對敏感區域(如電話室、PBX所在地、伺服器所在地)進行物理保護。
(2)對抗非法工作站的接入:最有效的方法是使用工作站ID,工作站網卡中存有標識自身
的唯一ID號,LAN操作系統在用戶登錄時能自動識別並進行認證。
(3)對抗對合法工作站的非法訪問:主要通過訪問控制機制,這種機制可以邏輯實現或物
理實現。
(4)對通信數據進行加密,包括鏈路加密和端端加密。
2)LAN安全管理
(1)一般控制原則,如對伺服器訪問只能通過控制台;工作站間不得自行聯接;同一時刻
,一個用戶只能登錄一台工作站;禁止使用網上流量監視器;工作站自動掛起;會話清除;鍵盤
封鎖;交易跟蹤等。
(2)訪問控制,如文件應受保護,文件應有多級訪問權力;SERVER要求用戶識別及認證等
。
(3)口令控制,規定最大長度和最小長度;字元多樣化;建立及維護一個軟字型檔,鑒別弱口
令字;經常更換口令等。
(4)數據加密:敏感信息應加密
(5)審計日誌:應記錄不成功的LOGIN企圖,未授權的訪問或操作企圖,網路掛起,脫離聯
接及其他規定的動作。應具備自動審計日誌檢查功能。審計文件應加密等。
(6)磁碟利用:公用目錄應只讀,並限制訪問。
(7)數據備份:是LAN可用性的保證;
(8)物理安全:如限制通信訪問的用戶、數據、傳輸類型、日期和時間;通信線路上的數
據加密等。
四、PC工作站的安全
這里,以荷蘭NMB銀行的PC安全工作站為例,予以說明。在該系統中,PC機作為IBM SNA主
機系統的工作站。
1.PC機的安全局限
(1)用戶易於攜帶、易於訪問、易於更改其設置。
(2)MS-DOS或PC-DOS無訪問控制功能
(3)硬體易受侵害;軟體也易於攜帶、拷貝、注入、運行及損害。
2.PC安全工作站的目標
(1)保護硬體以對抗未授權的訪問、非法篡改、破壞和竊取;
(2)保護軟體和數據以對抗:未授權的訪問、非法篡改、破壞和竊取、病毒侵害;
(3)網路通信和主機軟硬體也應類似地予以保護;
3.安全型PC工作站的設計
(1)PC硬體的物理安全:一個的可行的方法是限制對PC的物理訪問。在PC機的後面加一
個盒子,只有打開這個盒子才能建立所需要的聯接。
(2)軟體安全:Eracon PC加密卡提供透明的磁碟訪問;此卡提供了4K位元組的CMOS存儲用
於存儲密鑰資料和進行密鑰管理。其中一半的存儲區對PC匯流排是只可寫的,只有通過卡上數
據加密處理的密鑰輸入口才可讀出。此卡同時提供了兩個通信信道,其中一個支持同步通信
。具體的安全設計細節還有:
A、使用Clipcards提供的訪問權授予和KEY存儲(為離線應用而設)、Clipcards讀寫器
接於加密卡的非同步口。
B、對硬碟上全部數據加密,對不同性質的文件區分使用密鑰。
C、用戶LOGON時,強制進入與主機的安全監控器對話,以對該用戶進行身份驗證和權力
賦予;磁碟工作密鑰從主機傳送過來或從Clipcards上讀取(OFFLINE);此LOGON外殼控制應用
環境和密鑰交換。
D、SNA3270模擬器:利用Eracon加密卡實現與VTAM加解密設備功能一致的對數據幀的加
密。
E、主機安全監控器(SECCON):如果可能,將通過3270模擬器實現與PC安全監控程序的不
間斷的會話;監控器之間的一套消息協議用於完成對系統的維護。
五、分布式工作站的安全
分布式系統的工作站較一般意義上的網路工作站功能更加全面,它不僅可以通過與網上
伺服器及其他分布式工作站的通信以實現信息共享,而且其自身往往具備較強的數據存儲和
處理能力。基於Client/Server體系結構的分布式系統的安全有其特殊性,表現如下:
(1)較主機系統而言,跨區域網和廣域網,聯接區域不斷擴展的工作站環境更易受到侵害
;
(2)由於工作站是分布式的;往往分布於不同建築、不同地區、甚至不同國家,使安全管
理變得更加復雜;
(3)工作站也是計算機犯罪的有力工具,由於它分布廣泛,安全威脅無處不在;
(4)工作站環境往往與Internet及其他半公開的數據網互聯,因而易受到更廣泛的網路
攻擊。
可見,分布式工作站環境的安全依賴於工作站和與之相聯的網路的安全。它的安全系統
應不劣於主機系統,即包括用戶的身份識別和認證;適當的訪問控制;強健的審計機制等。除
此之外,分布式工作站環境還有其自身的特殊安全問題,如對網路伺服器的認證,確保通信中
數據的保密性和完整性等。這些問題將在後面討論。
六、通信中的信息安全
通過以上幾部分的討論,我們已將圖1所示的網路組件(包括LAN、網路工作站、分布式
工作站、主機系統)逐一進行了剖析。下面,我們將就它們之間的聯接安全進行討論。
1.加密技術
結合OSI七層協議模型,不難理解加密機制是怎樣用於網路的不同層次的。
(1)鏈路加密:作用於OSI數據模型的數據鏈路層,信息在每一條物理鏈路上進行加密和
解密。它的優點是獨立於提供商,能保護網上控制信息;缺點是浪費設備,降低傳輸效率。
(2)端端加密:作用於OSI數據模型的第4到7層。其優點是花費少,效率高;缺點是依賴於
網路協議,安全性不是很高。
(3)應用加密:作用於OSI數據模型的第7層,獨立於網路協議;其致命缺點是加密演算法和
密鑰駐留於應用層,易於失密。
2.撥號呼叫訪問的安全
撥號呼叫安全設備主要有兩類,open-ended設備和two-ended設備,前者只需要一台設備
,後者要求在線路兩端各加一台。
(1)open-ended設備:主要有兩類,埠保護設備(PPDs)和安全數據機。PPDs是處於
主機埠和撥號線路之間的前端通信處理器。其目的是隱去主機的身份,在將用戶請求送至
主機自身的訪問控制機制前,對該用戶進行預認證。一些PPDs具有回叫功能,大部分PPDs提
供某種形式的攻擊示警。安全數據機主要是回叫型的,大多數有內嵌口令,用戶呼叫調
制解調器並且輸入口令,數據機驗證口令並拆線。數據機根據用戶口令查到相應電
話號碼,然後按此號碼回叫用戶。
(2)two-ended設備:包括口令令牌、終端認證設備、鏈路加密設備和消息認證設備。口
令令牌日益受到大家歡迎,因為它在認證線路另一端的用戶時不需考慮用戶的位置及網路的
聯接類型。它比安全數據機更加安全,因為它允許用戶移動,並且禁止前向呼叫。
口令令牌由兩部分組成,運行於主機上與主機操作系統和大多數常用訪問控制軟體包接
口的軟體,及類似於一個接卡箱運算器的硬體設備。此軟體和硬體實現相同的密碼演算法。當
一個用戶登錄時,主機產生一個隨機數給用戶,用戶將該隨機數加密後將結果返回給主機;與
此同時,運行於主機上的軟體也作同樣的加密運算。主機將這兩個結果進行對比,如果一致
,則准予登錄。
終端認證設備是指將各個終端唯一編碼,以利於主機識別的軟體及硬體系統。只有帶有
正確的網路介面卡(NIC)標識符的設備才允許登錄。
鏈路加密設備提供用於指導線路的最高程度的安全保障。此類系統中,加密盒置於線路
的兩端,這樣可確保傳送數據的可信性和完整性。唯一的加密密鑰可用於終端認證。
消息認證設備用於保證傳送消息的完整性。它們通常用於EFT等更加註重消息不被更改
的應用領域。一般採用基於DES的加密演算法產生MAC碼。
七、安全通信的控制
在第六部分中,我們就通信中採取的具體安全技術進行了較為詳細的討論。但很少涉及
安全通信的控制問題,如網路監控、安全審計、災難恢復、密鑰管理等。這里,我們將詳細
討論Micro-LAN-Mainframe網路環境中的用戶身份認證、伺服器認證及密鑰管理技術。這三
個方面是緊密結合在一起的。
1.基於Smartcards的用戶認證技術
用戶身份認證是網路安全的一個重要方面,傳統的基於口令的用戶認證是十分脆弱的。
Smartcards是一類一話一密的認證工具,它的實現基於令牌技術。其基本思想是擁有兩個一
致的、基於時間的加密演算法,且這兩個加密演算法是同步的。當用戶登錄時,Smartcards和遠
端系統同時對用戶鍵入的某一個系統提示的數進行運算(這個數時刻變化),如果兩邊運行結
果相同,則證明用戶是合法的。
在這一基本的Smartcards之上,還有一些變種,其實現原理是類似的。
2.kerboros用戶認證及保密通信方案
對於分布式系統而言,使用Smartcards,就需要為每一個遠地系統准備一個Smartcard,
這是十分繁瑣的,MIT設計與開發的kerboros用戶認證及保密通信方案實現了對用戶的透明
,和對用戶正在訪問的網路類型的免疫。它同時還可用於節點間的保密通信及數據完整性的
校驗。kerboros的核心是可信賴的第三方,即認證服務中心,它擁有每一個網路用戶的數據
加密密鑰,需要用戶認證的網路服務經服務中心注冊,且每一個此類服務持有與服務中心通
信的密鑰。
對一個用戶的認證分兩步進行,第一步,kerboros認證工作站上的某用戶;第二步,當該
用戶要訪問遠地系統伺服器時,kerboros起一個中介人的作用。
當用戶首次登錄時,工作站向伺服器發一個請求,使用的密鑰依據用戶口令產生。服務
中心在驗明用戶身份後,產生一個ticket,所使用的密鑰只適合於該ticket-granting服務。
此ticket包含用戶名、用戶IP地址、ticket-granting服務、當前時間、一個隨機產生的密
鑰等;服務中心然後將此ticket、會話密鑰用用戶密鑰加密後傳送給用戶;用戶將ticket解
密後,取出會話密鑰。當用戶想聯接某網路伺服器時,它首先向服務中心發一個請求,該請求
由兩部分組成,用戶先前收到的ticket和用戶的身份、IP地址、聯接伺服器名及一個時間值
,此信息用第一次傳回的會話密鑰加密。服務中心對ticket解密後,使用其中的會話密鑰對
用戶請求信息解密。然後,服務中心向該用戶提供一個可與它相聯接的伺服器通信的會話密
鑰及一個ticket,該ticket用於與伺服器通信。
kerboros方案基於私鑰體制,認證服務中心可能成為網路瓶頸,同時認證過程及密鑰管
理都十分復雜。
3.基於公鑰體制的用戶認證及保密通信方案
在ISO11568銀行業密鑰管理國際標准中,提出了一種基於公鑰體制,依託密鑰管理中心
而實現的密鑰管理方案。該方案中,通信雙方的會話密鑰的傳遞由密鑰管理中心完成,通信
雙方的身份由中心予以公證。這樣就造成了密鑰管理中心的超負荷運轉,使之成為網上瓶頸
,同時也有利於攻擊者利用流量分析確定網路所在地。
一個改進的方案是基於公鑰體制,依託密鑰認證中心而實現的密鑰管理方案。該方案中
,通信雙方會話密鑰的形成由雙方通過交換密鑰資料而自動完成,無須中心起中介作用,這樣
就減輕了中心的負擔,提高了效率。由於篇幅所限,這里不再展開討論。
八、結論
計算機網路技術的迅速發展要求相應的網路安全保障,一個信息系統安全體系結構的確
立有助於安全型信息系統的建設,一個具體的安全系統的建設是一項系統工程,一個明晰的
安全策略對於安全系統的建設至關重要,Micro-LAN-Mainframe網路環境的信息安全是相對
的,但其豐富的安全技術內涵是值得我們學習和借鑒的。
Ⅸ 未成年人在網路安全方面應該注意什麼
保護視力
不能泄漏個人信息:在使用電子郵件、QQ、bbs、填寫注冊表單或參加網上競賽時,不要透露個人信息(比如家庭電話號碼,你的手機號等),不要讓對方可以直接聯繫到你,以免發生危險。
使用正野電子郵件要注意:別忘記了,告訴爸爸媽媽你是在和他們認識的朋友、老師通信和發作業,而不是和陌生人說話噢。不要把真實的個人資料填寫到網上。
玩互動式游戲的危險:第一,玩的時間不能太長;第二,不能玩大人們玩的游戲。
去聊天室行嗎,不要去聊天室。如果要聊天,最好還找朋友聊天,那樣對身體成長有好處。
不要隨便下載程序——有可能是間諜軟體或計算機病毒,如果是這樣,你的文件就被別人盜用了,電腦可能會徹底死掉。。
了解版權的時候啦:如果共享文件或從Web獲取文本、圖像或藝術作品,則可能違反版權法,簡單地說就是沒有經過別人允許,偷用了屬於人家的東西。
認識網路侵犯者:如果你感覺網上某事或某人令你害怕,告訴父母,遠離付網上侵犯者和網上流氓。當然,自己也不要使用Internet傳播閑話、威嚇或威脅其他人答猜,成為不受歡迎的網路社會公民。
我可以見網友嗎:首絕對不能同意親自與陌生的網友見面,萬一出現被拐賣綁架的危險,就見不到爸爸媽媽、老師和好朋舉舉喊友們了。
相信你有能力做一張Internet家庭規則表,並且自覺地遵守它,表裡應包括禁止的網站種類、Internet使用時間以及包括聊天在內的網上活動的指導原則。
很想和網友見面時,建議最好不要同意親自與網友見面。忍耐到18歲成年之後吧,等你有足夠的判斷力了,確定和網友見面沒有安全問題,父母和朋友就會放心你去啦!
希望大家都能遵守互聯網安全要求,正確地使用網路!
Ⅹ 醫療器械網路介面必須作許可事項變更嗎
這個應該是的。你具體要問一下你的發證機構。需要什麼樣的資料和變更信息?你一定要提上去的。