計算機信息安全與解決方案_第1頁
計算機信息安全與解決方案_第2頁
計算機信息安全與解決方案_第3頁
計算機信息安全與解決方案_第4頁
計算機信息安全與解決方案_第5頁
已閱讀5頁,還剩7頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、目錄一、引言1二、計算機網絡信息面臨的安全威脅22.1 人為的失誤22.2 信息截取22.3 內部竊密和破壞22.4 黑客攻擊22.5 技術缺陷22.6 病毒3三、主要網絡安全技術33.1 病毒防范技術33.2 防火墻技術43.3 加密型技術43.4 入侵檢測技術53.5 網絡安全掃描技術5四、計算機隱蔽原則與其他原則的統一64.1 方法學都基于軟件工程基本原則64.2 基本原則間的相互關聯6五、信息隱蔽性設計的目的和優(yōu)越性75.1 目的75.2 優(yōu)越性8六、信息隱蔽性設計的基本思路與實踐96.1 哪些場合應考慮隱蔽性設計96.2 信息隱蔽的實現方法9小結10參考文獻11計算機信息安全與解決方

2、案楊晶計算機應用技術0801【摘要】文中就計算機信息網絡安全內涵發(fā)生的根本變化,闡述我國發(fā)展民族信息安全體系的重要性及建立有中國特色的網絡安全體系的必要性。論述了網絡防火墻安全技術的分類及其主要技術特征。21世紀全世界的計算機都將通過Internet聯到一起,信息安全的內涵也就發(fā)生了根本的變化。它不僅從一般性的防衛(wèi)變成了一種非常普通的防范,而且還從一種專門的領域變成了無處不在。當人類步入21世紀這一信息社會,網絡社會的時候,我國將建立起一套完整的網絡安全體系,特別是從政策上和法律上建立起有中國自己特色的網絡安全體系。 一個國家的信息安全體系實際上包括國家的法規(guī)和政策,以及技術與市場的發(fā)展平臺。

3、我國在構建信息防衛(wèi)系統時,應著力發(fā)展自己獨特的安全產品,我國要想真正解決網絡安全問題,最終的辦法就是通過發(fā)展民族的安全產業(yè),帶動我國網絡安全技術的整體提高?!娟P鍵詞】計算機網絡信息安全 防火墻 技術特征 解決方案一、引言 計算機網絡信息的廣泛應用已經對經濟、文化、教育、科技的發(fā)展產生了重要影響,許多重要的信息、資源都與網絡相關??陀^上,幾乎沒有一個網絡能夠免受安全的困擾。依據FinancialTimes曾經做過的統計,平均每20秒鐘就有一個網絡遭到入侵,而安全又是網絡發(fā)展的根本。尤其是在信息安全產業(yè)領域,其固有的敏感性和特殊性,直接影響著國家的安全利益和經濟利益。因此,在網絡化、信息化進程不可

4、逆轉的形勢下,如何最大限度地減少或避免因信息泄漏、破壞所造成的經濟損失,是擺在我們面前亟需妥善解決的一項具有重大戰(zhàn)略意義的課題。二、計算機網絡信息面臨的安全威脅 計算機網絡信息所面臨的威脅主要有對網絡中信息的威脅和對網絡中設備的威脅兩種。影響計算機網絡信息的因素有很多,其所面臨的威脅也就來自多個方面,主要有:2.1 人為的失誤如操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的帳號隨意轉借他人或與別人共享都會對網絡安全帶來威脅;2.2 信息截取通過信道進行信息的截取,獲取機密信息,或通過信息的流量分析,通信頻度、長度分析,推出有用信息,這種方式不破壞信息的內容,

5、不易被發(fā)現。這種方式是在過去軍事對抗、政治對抗和當今經濟對抗中最常用的,也是最有效的方式;2.3 內部竊密和破壞是指內部或本系統的人員通過網絡竊取機密、泄漏或更改信息以及破壞信息系統。據美國聯邦調查局1997年9月進行的一項調查顯示,70%的攻擊是從內部發(fā)動的,只有30%是從外部攻進來的; 2.4 黑客攻擊黑客已經成為網絡安全的克星。近年來,特別是2000年2月7-9日,美國著名的雅虎、亞馬遜等8大頂級網站接連遭受來歷不明的電子攻擊,導致服務系統中斷,整個因特網使用率2d時間內下降20%,這次攻擊給這些網站的直接損失達12億美元,間接經濟損失高達10億美元; 2.5 技術缺陷由于認識能力和技術

6、發(fā)展的局限性,在硬件和軟件設計過程中,難免留下技術缺陷,由此可造成網絡的安全隱患。其次,網絡硬件、軟件產品多數依靠進口,如全球90%的微機都裝微軟的Windows操作系統,許多網絡黑客就是通過微軟操作系統的漏洞和后門而進入網絡的,這方面的報道經常見諸于報端; 2.6 病毒從1988年報道的第一例病毒(蠕蟲病毒)侵入美國軍方互聯網,導致8500臺計算機染毒和6500臺停機,造成直接經濟損失近1億美元,此后這類事情此起彼伏,從2001年紅色代碼到今年的沖擊波和震蕩波等病毒發(fā)作的情況看,計算機病毒感染方式已從單機的被動傳播變成了利用網絡的主動傳播,不僅帶來網絡的破壞,而且造成網上信息的泄漏,特別是在

7、專用網絡上,病毒感染已成為網絡安全的嚴重威脅。另外,對網絡安全的威脅還包括自然災害等不可抗力因素。 以上對計算機網絡信息的安全威脅歸納起來常表現為一下特征:竊聽:攻擊者通過監(jiān)視網絡數據獲得敏感信息;重傳:攻擊者先獲得部分或全部信息,而以后將此信息發(fā)送給接受者;偽造:攻擊者將偽造的信息發(fā)送給接受者;篡改:攻擊者對合法用戶之間的通訊信息進行修改、刪除、插入,再發(fā)送給接受者;拒絕服務攻擊:供給者通過某種方法使系統響應減慢甚至癱瘓,組織合法用戶獲得服務;行為否認:通訊實體否認已經發(fā)生的行為;非授權訪問:沒有預先經過同意,就使用網絡或計算機資源;傳播病毒:通過網絡傳播計算機病毒,其破壞性非常高,而且用戶

8、很難防范。三、主要網絡安全技術 為了確保網絡信息的安全,在實際應用中通常采用的安全技術有如下幾種。3.1 病毒防范技術 計算機病毒實際上就是一種在計算機系統運行過程中能夠實現傳染和侵害計算機系統的功能程序。病毒經過系統穿透或違反授權攻擊成功后,攻擊者通常要在系統中植入木馬或邏輯炸彈等程序,為以后攻擊系統、網絡提供方便條件。當前的殺毒軟件正面臨著互聯網的挑戰(zhàn)。目前,世界上每天有1350種新病毒出現,并且 60的病毒都是通過互聯網來進行傳播。為了能有效保護企業(yè)的信息資源,要求殺毒軟件能支持所有企業(yè)可能用到的互聯網協議及郵件系統,能適應并及時跟上瞬息萬變的時代步伐。在這些方面,國外的一些殺毒軟件如N

9、orton、McAfee、熊貓衛(wèi)士等走在了前面。而國內的大部分殺毒軟件大都專注在單機版殺毒上,雖然有部分廠商推出了網絡版的殺毒產品,只是在桌面端及文件服務器上進行防護,防護范圍依然較窄,所以國內殺毒廠商應及早加強在網關或郵件服務器上的防護。只有有效截斷病毒的入口,才能避免企業(yè)及用戶由于病毒的爆發(fā)而引起的經濟損失。3.2 防火墻技術 防火墻技術是通過對網絡作拓撲結構和服務類型上的隔離來加強網絡安全的一種手段。它所保護的對象是網絡中有明確閉合邊界的一個網塊,而它所防范的對象是來自被保護網塊外部的安全威脅。目前防火墻產品主要有如下幾種:包過濾防火墻:通常安裝在路由器上,根據網絡管理員設定的訪問控制清

10、單對流經防火墻信息包的IP源地址,IP目標地址、封裝協議(如TCP/IP等)和端口號等進行篩選。代理服務器防火墻:包過濾技術可以通過對IP地址的封鎖來禁止未經授權者的訪問。但是它不太適合于公司用來控制內部人員訪問外界的網絡。對于有這樣要求的企業(yè),可以采用代理服務器技術來加以實現。代理服務器通常由服務端程序和客戶端程序兩部分構成,客戶端程序與中間節(jié)點(ProxyServer)連接,這樣,從外部網絡就只能看到代理服務器而看不到任何的內部資源。因此,采用代理服務器技術要比單一的包過濾技術更為可靠,同時還會詳細地記錄下所有的訪問記錄。不足之處在于由于它不允許用戶直接訪問網絡,會導致合法用戶訪問信息的速

11、度變慢,此外要說明的一點就是并非所有的互聯網應用軟件都支持代理服務器技術。狀態(tài)監(jiān)視防火墻:通過檢測模塊(一個能夠在網關上執(zhí)行網絡安全策略的軟件引擎)對相關數據的監(jiān)測后,從中抽取部分數據(即狀態(tài)信息),并將其動態(tài)地保存起來作為以后制定安全決策的參考。檢測模塊能支持多種協議和應用程序,并可容易地實現應用和服務的擴充。采用狀態(tài)監(jiān)視器技術后,當用戶的訪問到達網關操作系統之前,狀態(tài)監(jiān)視器要對訪問請求抽取有關數據結合網絡配置和安全規(guī)定進行分析,以做出接納、拒絕、鑒定或給該通信加密等的決定。一旦某個訪問違反了上述安全規(guī)定,安全報警器就會拒絕該訪問,并向系統管理器報告網絡狀態(tài)。但它的配置非常復雜,而且會降低網

12、絡信息的傳輸速度。3.3 加密型技術 以數據加密為基礎的網絡安全系統的特征是:通過對網絡數據的可靠加密來保護網絡系統中(包括用戶數據在內)的所有數據流,從而在不對網絡環(huán)境作任何特殊要求的前提下,從根本上解決了網絡安全的兩大要求(即網絡服務的可用性和信息的完整性)。采用加密技術網絡系統的優(yōu)點在于:不僅不需要特殊網絡拓撲結構的支持,而且在數據傳輸過程中也不會對所經過網絡路徑的安全程度作出要求,從而真正實現了網絡通信過程端到端的安全保障。預計在未來35年內,采用加密技術的網絡安全系統有希望成為網絡安全的主要實現方式。加密技術按加密密鑰與解密密鑰的對稱性可分為對稱型加密、不對稱型加密、不可逆加密。在網

13、絡傳輸中,加密技術是一種效率高而又靈活的安全手段,但是由于大部分數據加密算法都源于美國,且受到美國出口管制法的限制,無法在互聯網上大規(guī)模使用,從而限制了以加密技術為基礎網絡安全解決方案的應用。3.4 入侵檢測技術 入侵檢測技術主要分成兩大類型:異常入侵檢測:是指能夠根據異常行為和使用計算機資源情況檢測出來的入侵。異常入侵檢測試圖用定量方式描述可接受的行為特征,以區(qū)分非正常的、潛在的入侵性行為。異常入侵要解決的問題就是構造異?;顒蛹闹邪l(fā)現入侵性活動子集。異常入侵檢測方法依賴于異常模型的建立,不同模型構成不同的檢測方法。異常檢測是通過觀測到的一組測量值偏離度來預測用戶行為的變化,然后作出決策判

14、斷的檢測技術誤用入侵檢測:是指利用已知系統和應用軟件的弱點攻擊模式來檢測入侵。誤用入侵檢測的主要假設是具有能夠被精確地按某種方式編碼的攻擊,并可以通過捕獲攻擊及重新整理,確認入侵活動是基于同一弱點進行攻擊的入侵方法的變種。誤用入侵檢測指的是通過按預先定義好的入侵模式以及觀察到入侵發(fā)生的情況進行模式匹配來檢測。入侵模式說明了那些導致安全突破或其他誤用的事件中的特征、條件、排列和關系。一個不完整的模式可能表明存在入侵的企圖。3.5 網絡安全掃描技術 網絡安全掃描技術主要包含:端口掃描技術:端口掃描向目標主機的Tcp/Ip服務端口發(fā)送探測數據包,并記錄目標主機的響應。通過分析響應來判斷服務端口是打開

15、還是關閉,就可以得知端口提供的服務或信息。端口掃描也可以通過捕獲本地主機或服務器的流入流出Ip數據包來監(jiān)視本地主機的運行情況,它僅能對接收到的數據進行分析,幫助我們發(fā)現目標主機的某些內在的弱點,而不會提供進入一個系統的詳細步驟;漏洞掃描技術:漏洞掃描主要通過以下兩種方法來檢查目標主機是否存在漏洞:在端口掃描后得知目標主機開啟的端口以及端口上的網絡服務,將這些相關信息與網絡漏洞掃描系統提供的漏洞庫進行匹配,查看是否有滿足匹配條件的漏洞存在;通過模擬黑客的攻擊手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢口令等。若模擬攻擊成功,則表明目標主機系統存在安全漏洞。除了以上介紹的幾種網絡安全技

16、術之外,還有一些被廣泛應用的安全技術,如身份驗證、存取控制、安全協議等。 四、計算機隱蔽原則與其他原則的統一4.1 方法學都基于軟件工程基本原則基本原則是行為所依據的法則和規(guī)范。無論什么方法學從知識工程角度來說,都是運用軟件工程方法學基本原則的規(guī)則、策略及工具的集合。其中抽象原則是最重要的,它給出軟件工程問題求解全過程的最基本原則,其他原則是對抽象原則的補充。指導如何抽象的基本原則大體上可以分為體系規(guī)范原則和模塊規(guī)范原則兩類。前者是規(guī)范整體解題思路及解得驗證,包括形式化原則、分割原則、層次原則、概念完整性原則、完備性原則;后者則是與子問題有關的原則,包括隱蔽原則、局部化原則、邏輯獨立性原則。面

17、向對象的“關系”抽象較多受前者規(guī)范,“對象”抽象較多受后者規(guī)范。4.2 基本原則間的相互關聯雖然可以做“體系規(guī)范”和“模塊規(guī)范”的大體分類,但基本原則之間并不是無關的,而是整體與局部間的相互制約,形成一個統一體。要求將信息最大限度地隱蔽在計算機模塊內的隱蔽原則,使模塊內部信息封裝化、模塊的外部形象黑盒化,與外部的關系最少,所以使?jié)M足體系抽象原則的抽象過程和驗證工作簡單化,同時也很容易滿足模塊規(guī)范的其他原則,如局部化原則和邏輯獨立性原則。這是一個全面符合軟件工程基本原則的設計典范,而其關鍵技術是信息隱蔽設計。首先是遵循隱蔽原則將具有復雜關系結構的多個數據庫表的操作和庫表結構封裝在一起,實現了完全

18、的信息隱蔽。由于高度信息隱蔽的實現使這一組相關庫表的所有多層交叉組合結構有可能在一個對象中完成,高度滿足了局部化原則。由于它的功能單純、明確,數據庫表間接口通過對相應存儲過程傳遞參數來完成,屬于內聚性最強的功能內聚和耦合性最弱的數據耦合,因而具有很好的邏輯獨立性。不難想象,幾十項查詢條件的組合,查詢結果顯示方式達三四十種是很正常的。由于在局部化、功能獨立化原則下應用對象只是抽象成一個超類窗口對象,在信息隱蔽設計支持下,這三四十種結果顯示功能可以全部相互獨立地掛在查詢父窗口下,自然地滿足了分割原則、層次原則、概念完整性原則等體系規(guī)范原則。五、信息隱蔽性設計的目的和優(yōu)越性5.1 目的探討信息隱蔽性

19、設計的目的是:分析將信息隱蔽起來有什么好處,以便使問題求解簡單化。5.1.1 好理解,一般的復雜問題有兩個特征,一是解題要參照的接口太多、太復雜,二是解題的方法太復雜。那么要想使之簡化,無非是從問題接口和問題解法上人手。將復雜的接口信息與復雜算法隱蔽起來,剩下的自然是簡單的。換句話說就是實現對象的外部數據結構與算法的封裝。需要知道的東西越少越好理解。在軟件工程中,理解是最繁重的工作之一。開發(fā)過程中從分析人員對用戶需求的理解,到設計人員對需求規(guī)格的理解,直至編程人員對軟件設計的理解,是一個理解傳遞的過程。每一級開發(fā)人員的目的都應是將經過自己加工后的、更簡單的抽象結果更抽象、更好理解。因此好的設計

20、人員就是經其加工后傳給下級開發(fā)人員的設計最容易理解,即給出的問題定義越簡單、接口越少越好。5.1.2 好實現,有時好理解卻不好實現,即實現算法復雜。但是,如果把復雜算法做成一個封裝的模塊對象,使實現者只需知道模塊的作用和使用方法就可以得到所期待的輸出結果,而無須知道模塊內部的具體實現,因此實現的問題就可以得到簡化。5.1.3 好驗證,復雜問題也不好驗證。有些設計看起來好理解,也不難實現,但驗證起來卻很難。例如如果設計了相當多的功能熱鍵用戶接口。對于輸入數據窗口和數據項較多的應用程序,測試起來十分困難。多個功能熱鍵、多種激活方式、多個輸入數據窗口和數據項之間前后控制跳轉,這些都是黑盒測試的出發(fā)點

21、,而每個控制節(jié)點都以2以上的指數方式遞增著測試用例數目。即使一般復雜的應用,其測試用例也超過200類。由于采用了這種多控制、多轉移的復雜輸入方式設計,算法復雜是不可避免的。簡化的辦法還是信息隱蔽性設計,將每個熱鍵的多種激活方式觸發(fā)的內部處理都寫成公共對象且封裝起來,供各應用程序繼承調用。顯然這種隱蔽技術直接簡化了理解和實現。由于公共父類對象已經做過全面集中測試,下層程序繼承后的有關測試絕大部分可以“免檢”,所以間接簡化了驗證,達到“好驗證”的目的。5.1.4 好重用,好驗證的設計方法是把算法復雜的對象泛化為超類對象,進行集中實現和集中測試,使多個下層子類共享父類的實現和測試,所以它也是一種重用

22、方案。好重用往往是好理解、好實現、好驗證的必然結果。不過它是從更高層次上審視信息隱蔽性的目的。5.2 優(yōu)越性由于信息隱蔽性設計重用性高,因此可以大大降低開發(fā)和維護成本。具體可以從兩方面來看其優(yōu)越性。5.2.1 由于將復雜內容都隱蔽到公共超類之中,可以集中優(yōu)勢兵力對公共超類對象統一進行設計攻關、設計優(yōu)化和代碼優(yōu)化及測試和修改,所以不僅利于保證設計和實現的正確性,而且利于提高可維護性、保證數據安全性??傊?,有利于從整體上保證軟件的基本質量,降低維護成本。5.2.2 由于簡化了編程難度,避免了重復勞動,降低了對程序員技術經驗水平的要求,減少了設計說明和理解交流及編輯的工作量,因而利于減少開發(fā)成本。倘

23、若前述的軟件設計不是采用信息隱蔽性設計,倘若我們只有對復雜的庫表結構了如指掌之后才能進行多層交叉組合查詢程序的實現,這不僅將需要許多時間理解庫表結構,還需要構筑同樣的數據庫,錄入能體現復雜數據關系的各種測試數據。由于數據關系映射著應用對象的關系,為此我們還必須了解滿足各種組合查詢的數據與應用業(yè)務處理間的對應關系,因為稍有理解偏差,取出的用于統計的數據就會全面失去意義。所以信息隱蔽性設計對于大型軟件開發(fā),特別是分式的異地開發(fā),是不可或缺的。實際上,前述軟件設計提供給我們的是與復雜數據庫結構封裝在一起的組合查詢存儲過程,只是一個樁程序。在我們開發(fā)客戶端組合查詢程序時,它完全是個黑盒子,甚至沒有放到

24、服務器端。但是,它使得組合查詢程序只剩下輸入數據檢驗這一單純功能了。六、信息隱蔽性設計的基本思路與實踐信息隱蔽是個原則而不是方法,按此原則設計的系統具有信息隱蔽性,這是設計優(yōu)化的一種表現。結構化方法和面向對象方法都追求信息隱蔽性,并且各自具有一套抽象與實現的思路與方法。在此,我們嘗試歸納一下不拘泥于方法學的有關設計思路與方法。6.1 哪些場合應考慮隱蔽性設計總的來說,凡是可以用信息隱蔽性設計、使復雜問題簡單化的場合,都應該采用此設計。首先,可以對共同事件、共同處理采用隱蔽性設計。因為重復是問題復雜化的一個重要原因。例如“輸入數據檢驗”、“退出事件”、“打開事件”、“打印處理”、“熱鍵的轉移控制

25、”、“系統信息輸出處理”等,甚至對打印報表的“制表時間與頁號編輯”功能的共同處理。其次,可以對接口和環(huán)境采用隱蔽性設計。因為接口也是問題復雜化的重要原因之一。例如,可將靜態(tài)數據庫表及其查詢操作隱蔽起來,將復雜關系表及其存取操作隱蔽起來,甚至可以將所有數據庫都隱蔽起來,使低級開發(fā)人員根本不必意識數據庫的存在,以及將特殊輸入輸出裝置接口處理隱蔽起來,將與其他系統的接口處理隱蔽起來等。此外,還可以把復雜的算法、概念隱蔽起來,也可以把用戶沒有權限的功能隱蔽起來,以保證數據的安全性。6.2 信息隱蔽的實現方法我們可以把實現信息隱蔽的物理范圍稱為隱蔽黑盒。信息隱蔽實現方法實際上就是隱蔽黑盒的實現方法與調用方法。隱蔽黑盒一般可以用函數、存儲過程、超類對象、語句系列來實現。使用隱蔽黑盒時,可以用函數、存儲過程調用、祖先繼承及程序段復制等相應辦法來引用。6.2.1 服務器端的隱蔽黑盒設計技術,我們使用觸發(fā)器來實現對一些數據庫超類表(如流水號表)或共同表操作(如表頭信息寫操作

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論