信息安全基本概念介紹_第1頁
信息安全基本概念介紹_第2頁
信息安全基本概念介紹_第3頁
信息安全基本概念介紹_第4頁
信息安全基本概念介紹_第5頁
已閱讀5頁,還剩28頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、信息安全基本概念介紹一.什么是信息安全?信息安全本身包括的范圍很大。大到國家軍事政治等機密安全,小到如防范商業(yè)企業(yè)機密泄露、防范青少年對不良信息的瀏覽、個人信息的泄露等。網(wǎng)絡(luò)環(huán)境下的信息安全體系是保證信息安全的關(guān)鍵,包括計算機安全操作系統(tǒng)、各種安全協(xié)議、安全機制(數(shù)字簽名、信息認證、數(shù)據(jù)加密等),直至安全系統(tǒng),其中任何一個安全漏洞便可以威脅全局安全。隨著時代的發(fā)展帶來了各方面信息量的急劇增加,并要求大容量、高效率地傳輸這些信息。為了適應(yīng)這一形勢,信息技術(shù)發(fā)生了前所未有的爆炸性發(fā)展。目前,除有線通信外,短波、超短波、微波、衛(wèi)星等無線電通信也正在越來越廣泛地應(yīng)用。與此同時,國外敵對勢力為了竊取我國

2、的政治、軍事、經(jīng)濟、科學技術(shù)等方面的秘密信息,信息安全變成了任何國家、政府、部門、行業(yè)都必須十分重視的問題,是一個不容忽視的國家安全戰(zhàn)略??偟膩碚f,信息安全是指信息網(wǎng)絡(luò)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,信息服務(wù)不中斷。信息安全主要包括保證信息的保密性、完整性和可用性等。其根本目的就是使內(nèi)部信息不受外部威脅,因此信息通常要加密。為保障信息安全,要求有信息源認證、訪問控制,不能有非法操作。信息安全是一門涉及計算機科學、網(wǎng)絡(luò)技術(shù)、通信技術(shù)、密碼技術(shù)、信息安全技術(shù)、應(yīng)用數(shù)學、數(shù)論、信息論等多種學科的綜合性學科。二.什么是信息安

3、全事件?根據(jù)國家標準信息安全技術(shù)信息安全事件分類分級指南GB/Z209862007的描述,信息安全事件是指由于自然或人為以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害,或?qū)ι鐣斐韶撁嬗绊懙氖录?。此外,該指南還將信息安全事件分為有害程序事件、網(wǎng)絡(luò)攻擊事件、信息破壞事件、信息內(nèi)容安全事件、設(shè)備設(shè)施故障、災(zāi)害性事件和其他信息安全事件等7個基本分類,每個基本分類分別包括若干個子類。有害程序事件(MalwareIncidents,MI)是指插入到信息系統(tǒng)中的一段程序,有害程序危害系統(tǒng)中數(shù)據(jù)、應(yīng)用程序或操作系統(tǒng)的保密性、完整性或可用性,或影響信息系統(tǒng)的正常運行。有害程序事件是指蓄意制造、傳播有害程序

4、,或是因受到有害程序的影響而導致的信息安全事件。網(wǎng)絡(luò)攻擊事件(NetworkAttacksIncidents,NAI)是指通過網(wǎng)絡(luò)或其他技術(shù)手段,利用信息系統(tǒng)的配置缺陷、協(xié)議缺陷、程序缺陷或使用暴力攻擊對信息系統(tǒng)實施攻擊,并造成信息系統(tǒng)異常或?qū)π畔⑾到y(tǒng)當前運行造成潛在危害的信息安全事件。信息破壞事件(InformationDestroyIncidents,IDI)是指通過網(wǎng)絡(luò)或其他技術(shù)手段,造成信息系統(tǒng)中的信息被篡改、假冒、泄漏、竊取等而導致的信息安全事件。信息內(nèi)容安全事件(InformationContentSecurityIncidents,ICSI)是指利用信息網(wǎng)絡(luò)發(fā)布、傳播危害國家安全

5、、社會穩(wěn)定和公共利益的內(nèi)容的安全事件。設(shè)備設(shè)施故障(FacilitiesFaults,F(xiàn)F)是指由于信息系統(tǒng)自身故障或外圍保障設(shè)施故障而導致的信息安全事件,以及人為的使用非技術(shù)手段有意或無意的造成信息系統(tǒng)破壞而導致的信息安全事件。災(zāi)害性事件(DisasterIncidents,DI)是指由于不可抗力對信息系統(tǒng)造成物理破壞而導致的信息安全事件,包括水災(zāi)、臺風、地震、雷擊、坍塌、火災(zāi)、恐怖襲擊、戰(zhàn)爭等導致的信息安全事件。其他事件(OtherIncidents,OI)是指不能歸為以上6個基本分類的信息安全事件。信息安全技術(shù)信息安全事件分類分級指南指出,根據(jù)信息系統(tǒng)自身的重要程度、系統(tǒng)損失和社會影響,

6、將信息安全事件劃分為四個級別:特別重大事件、重大事件、較大事件和一般事件。三.信息安全主要威脅有哪些?(一)自然災(zāi)害及物理環(huán)境威脅地震、雷擊、洪災(zāi)、火災(zāi)以及其他不可抗的突發(fā)事件,對信息系統(tǒng)的安全有著致命影響。這種不可抗的自然災(zāi)難一旦發(fā)生,某個信息系統(tǒng)可能會被徹底摧毀,所有數(shù)據(jù)信息將會徹底丟失。除了各種自然災(zāi)害和不可抗的突發(fā)事件,信息系統(tǒng)物理環(huán)境安全也至關(guān)重要。例如機房的防塵、防靜電以及通信線路安全等,影響著信息系統(tǒng)的正常運行與工作。為此,對計算機機房的建設(shè)應(yīng)遵循嚴格要求。例如,機房必須有較高的抗震級別、良好的三防設(shè)計、防意外斷電與消防措施、防雷擊與防靜電裝置等,盡量避免因自然威脅而導致的數(shù)據(jù)丟

7、失、泄露和設(shè)備損毀等情況發(fā)生。(二)信息系統(tǒng)自身脆弱性信息系統(tǒng)自身脆弱性是指信息系統(tǒng)采用的信息技術(shù)以及軟、硬件設(shè)備自身存在的缺陷、漏洞等,是信息系統(tǒng)面臨的安全威脅中最為重要的因素之一。例如,存儲設(shè)備因長時間使用而導致老化,可能會造成存儲數(shù)據(jù)的丟失與破壞;在電磁環(huán)境中進行信息傳遞,因通信技術(shù)機制等缺陷,電磁輻射會導致信息泄露,外界電磁干擾可能會破壞信息等等。隨著信息化建設(shè)應(yīng)用的逐步深化,信息系統(tǒng)日益復雜化、巨型化,當面對品種繁多的技術(shù)手段、龐雜海量的研發(fā)任務(wù)、參差不齊的技術(shù)人員時,信息系統(tǒng)在設(shè)計建造過程中很難做到“完美無缺”。設(shè)計建造時技術(shù)人員的一個疏忽或失誤,都可能成為信息系統(tǒng)的巨大安全隱患,

8、甚至會導致重大錯誤。即使在設(shè)計建造時趨于完美的信息系統(tǒng),也會因信息技術(shù)發(fā)展、信息安全形勢的變化而產(chǎn)生隱患和漏洞。而這些隱患和漏洞一旦被惡意攻擊者發(fā)現(xiàn)并利用,會對信息系統(tǒng)安全造成巨大威脅。(三)系統(tǒng)設(shè)置或用戶操作不當在實際工作中,人們普遍關(guān)注信息系統(tǒng)自身脆弱性或外在惡意攻擊等安全威脅,往往容易忽略系統(tǒng)設(shè)置與用戶操作等內(nèi)部管理行為,其實,恰恰相反,內(nèi)部管理行為的不當對保障信息系統(tǒng)安全起著至關(guān)重要的作用,它往往能公開暴露出信息系統(tǒng)自身脆弱性并吸引外來的惡意攻擊,從而引發(fā)信息系統(tǒng)安全事件。例如,安裝或啟用了附帶高級訪問權(quán)限的系統(tǒng)服務(wù)、自定義登錄用戶時設(shè)置空口令或簡單口令、使用默認配置的防火墻軟件、合法

9、用戶的誤操作、內(nèi)部人員有意或無意的泄露與破壞等。許多信息安全事件的發(fā)生,分析其原因時發(fā)現(xiàn)并非信息系統(tǒng)采用的信息技術(shù)不夠安全、信息安全設(shè)備不夠齊備,而是系統(tǒng)設(shè)置與用戶使用習慣存在很大問題。一些信息安全產(chǎn)品功能性能十分強大,但由于用戶設(shè)置規(guī)則不合理,使得安全產(chǎn)品形同虛設(shè),未能發(fā)揮對信息系統(tǒng)的安全保護作用。(四)惡意程序與網(wǎng)絡(luò)攻擊泛濫惡意程序與網(wǎng)絡(luò)攻擊是信息系統(tǒng)外部安全威脅的主要表現(xiàn)形式。根據(jù)這些威脅的性質(zhì),基本上可以歸結(jié)為以下幾個方面:(1)信息泄露:保護的信息被泄露或透露給某個非授權(quán)的實體。(2)破壞信息的完整性:數(shù)據(jù)被非授權(quán)地進行增刪、修改或破壞而受到損失。(3)拒絕服務(wù):信息使用者對信息或其

10、他資源的合法訪問被不正常的阻止。(4)非法使用(非授權(quán)訪問):某一資源被某個非授權(quán)的人,或以非授權(quán)的方式使用。(5)竊聽:用各種可能的合法或非法的手段竊取系統(tǒng)中的信息資源和敏感信息。例如對通信線路中傳輸?shù)男盘柎罹€監(jiān)聽,或者利用通信設(shè)備在工作過程中產(chǎn)生的電磁泄露截取有用信息等。(6)業(yè)務(wù)流分析:通過對系統(tǒng)進行長期監(jiān)聽,利用統(tǒng)計分析方法對諸如通信頻度、通信的信息流向、通信總量的變化等參數(shù)進行研究,從中發(fā)現(xiàn)有價值的信息和規(guī)律。(7)假冒:通過欺騙通信系統(tǒng)(或用戶)達到非法用戶冒充成為合法用戶,或者特權(quán)小的用戶冒充成為特權(quán)大的用戶的目的。我們平常所說的黑客大多采用的就是假冒攻擊。(8)旁路控制:攻擊者

11、利用系統(tǒng)的安全缺陷或安全性上的脆弱之處獲得非授權(quán)的權(quán)利或特權(quán)。例如,攻擊者通過各種攻擊手段發(fā)現(xiàn)原本應(yīng)保密,但是卻又暴露出來的一些系統(tǒng)“特性”,利用這些“特性”,攻擊者可以繞過防線守衛(wèi)者侵入系統(tǒng)的內(nèi)部。(9)授權(quán)侵犯:被授權(quán)以某一目的使用某一系統(tǒng)或資源的某個人,卻將此權(quán)限用于其他非授權(quán)的目的,也稱作“內(nèi)部攻擊”。(10)抵賴:這是一種來自用戶的攻擊,涵蓋范圍比較廣泛,比如:否認自己曾經(jīng)發(fā)布過的某條消息、偽造一份對方來信等。(11)計算機病毒:這是一種在計算機系統(tǒng)運行過程中能夠?qū)崿F(xiàn)傳染和侵害功能的程序,行為類似病毒,故稱作計算機病毒。(12)信息安全法律法規(guī)不完善:由于當前約束操作信息行為的法律法

12、規(guī)還很不完善,存在很多漏洞,很多人打法律的擦邊球,這就給信息竊取、信息破壞者以可趁之機。四.什么是信息安全等級保護?為有效抵御網(wǎng)絡(luò)與信息系統(tǒng)面臨的安全威脅,國內(nèi)外信息安全領(lǐng)域一直進行探索和研究,制定了一系列網(wǎng)絡(luò)與信息安全政策與標準,其中重要的一項內(nèi)容就是按照信息安全保護強度劃分為不同安全等級,從而指導不同領(lǐng)域不同重要程度信息系統(tǒng)的安全保障工作。信息安全等級保護是信息系統(tǒng)安全管理中一種基本的工作制度和管理方法,是國家在國民經(jīng)濟和社會信息化的發(fā)展過程中,提高信息安全保障能力和水平,維護國家安全、社會穩(wěn)定和公共利益,保障和促進信息化建設(shè)健康發(fā)展的一項基本管理制度。信息安全等級保護的主要內(nèi)容是對國家秘

13、密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統(tǒng)分等級實行安全保護,對信息系統(tǒng)中使用的信息安全產(chǎn)品實行按等級管理,對信息系統(tǒng)中發(fā)生的信息安全事件分等級響應(yīng)、處置。依據(jù)信息安全等級保護管理辦法(公通字200743號,簡稱為管理辦法),信息安全等級保護工作主要分為定級備案、安全建設(shè)整改、等級測評、監(jiān)督檢查等環(huán)節(jié)。信息系統(tǒng)安全保護定級工作按照自主定級、專家評審、主管部門審批、公安機關(guān)監(jiān)督的流程進行。信息系統(tǒng)運營使用單位按照管理辦法和信息系統(tǒng)安全等級保護定級指南(GB/T22240-2008),自主確定信息系統(tǒng)的安全保護等級。在具體確定安全保護等級時,主要從信息系

14、統(tǒng)遭到破壞后侵害的客體及對客體的侵害程度綜合進行確定。信息系統(tǒng)安全保護等級分為五級:第一級:信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益造成損害,但不損害國家安全、社會秩序和公共利益。該級信息系統(tǒng)運營、使用單位依據(jù)國家有關(guān)管理規(guī)范和技術(shù)標準進行自我保護。第二級:信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)益產(chǎn)生嚴重損害,或者對社會秩序和公共利益造成損害,但不損害國家安全。該級信息系統(tǒng)信息安全等級保護工作,由國家信息安全監(jiān)管部門進行指導。第三級:信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成嚴重損害,或者對國家安全造成損害。該級信息系統(tǒng)信息安全等級保護工作,由國家信息安全監(jiān)管部

15、門進行監(jiān)督、檢查。第四級:信息系統(tǒng)受到破壞后,會對社會秩序和公共利益造成特別嚴重損害,或者對國家安全造成嚴重損害。該級信息系統(tǒng)信息安全等級保護工作,由國家信息安全監(jiān)管部門進行強制監(jiān)督、檢查。第五級:信息系統(tǒng)受到破壞后,會對國家安全造成特別嚴重損害。該級信息系統(tǒng)信息安全等級保護工作,由國家指定專門部門進行專門監(jiān)督、檢查。為保證信息系統(tǒng)定級準確,信息系統(tǒng)運營使用單位應(yīng)組織相關(guān)專家進行評審。有上級主管部門的,應(yīng)當經(jīng)上級主管部門審批,跨省或全國統(tǒng)一聯(lián)網(wǎng)運行的信息系統(tǒng)可以由其主管部門統(tǒng)一確定安全保護等級。公安機關(guān)負責對整個定級工作進行監(jiān)督,確保定級工作順利進行和定級準確性。五.什么是信息安全風險評估?信

16、息安全風險評估是指依據(jù)有關(guān)信息安全技術(shù)與管理標準,對信息系統(tǒng)及由其處理、傳輸和存儲的信息的保密性、完整性和可用性等安全屬性進行評價的一系列過程。通過評估資產(chǎn)面臨的威脅以及威脅利用脆弱性導致安全事件的可能性,結(jié)合安全事件所涉及的資產(chǎn)價值來判斷安全事件一旦發(fā)生對組織造成的影響。信息安全風險評估工作按照“嚴密組織、規(guī)范操作、講求科學、注重實效”的原則開展。重視和加強對信息安全風險評估工作的組織領(lǐng)導,完善相應(yīng)的評估制度,形成預防為主、持續(xù)改進的信息安全風險評估機制。保證信息安全風險評估工作的科學性、規(guī)范性和客觀性。風險評估分為自評估和檢查評估兩種形式。自評估是指,信息系統(tǒng)擁有、運營或使用單位發(fā)起的對本

17、單位信息系統(tǒng)進行的風險評估。自評估是由組織自身發(fā)起,依據(jù)國家有關(guān)法規(guī)與標準,對信息系統(tǒng)及其管理進行的風險評估活動。信息系統(tǒng)的建設(shè)、運營或者使用單位可以依托本單位技術(shù)力量,或者委托符合條件的風險評估服務(wù)機構(gòu)進行自評估。檢查評估是指,信息系統(tǒng)上級管理部門組織或國家有關(guān)職能部門依法開展,依據(jù)國家有關(guān)法規(guī)與標準,對信息系統(tǒng)及其管理進行具有強制性的檢查活動。檢查評估可以由信息化主管部門依法開展,也可以由信息系統(tǒng)建設(shè)、運營或者使用單位的上級主管部門依據(jù)有關(guān)標準和規(guī)范組織進行。六.什么是信息安全應(yīng)急響應(yīng)?信息安全應(yīng)急響應(yīng)是應(yīng)對信息安全事件而做出的及時、準確的響應(yīng)處理,為有效應(yīng)對信息安全突發(fā)事件,在應(yīng)急響應(yīng)過

18、程中,主要有四方面工作:一是控制事態(tài)防止蔓延。盡快協(xié)調(diào)安排信息安全應(yīng)急技術(shù)支援隊伍,采取必要技術(shù)措施,盡快控制信息安全事態(tài);同時,組織和協(xié)調(diào)有關(guān)單位對該突發(fā)事件進行有針對性的預防,防止事態(tài)蔓延至其他信息系統(tǒng)。二是做好處置消除隱患,恢復系統(tǒng)運行。在控制事態(tài)基礎(chǔ)上,對事件起因進行認真分析,有針對性地采取措施對信息系統(tǒng)可能的安全隱患進行修復和整改;同時,協(xié)調(diào)通信運營商以及系統(tǒng)軟硬件設(shè)備廠商等,制定技術(shù)方案并積極、穩(wěn)妥地組織實施,在確保安全可靠的前提下盡快恢復受損壞信息系統(tǒng)的正常運行。三是及時開展調(diào)查取證。在應(yīng)急響應(yīng)過程中,工作人員及相關(guān)技術(shù)操作保留相關(guān)證據(jù)。對于涉嫌認為破壞活動的,協(xié)調(diào)公安機關(guān)、國家

19、安全機關(guān)介入并開展偵查調(diào)查工作。四是信息對外發(fā)布。信息公開是應(yīng)急響應(yīng)工作的一項重要內(nèi)容,特別是當信息系統(tǒng)涉及社會公眾利益的,組織做好信息對外發(fā)布工作將更為迫切、緊要。各級指揮協(xié)調(diào)機構(gòu)會首先統(tǒng)一信息發(fā)布渠道,未經(jīng)許可不得發(fā)布相關(guān)信息;其次,做到及時公布信息安全事件進展情況,并對受影響的公眾進行提醒、解釋和疏導,以避免社會負面情緒的進一步擴大。信息安全法律法規(guī)常識一、我國已發(fā)布的涉及到信息安全的法律主要有哪些?我國信息安全立法工作始于20世紀90年代,起步相對較晚。經(jīng)過20多年的發(fā)展,法律法規(guī)數(shù)量已經(jīng)形成一定規(guī)模,國家法律法規(guī)、司法解釋、部門規(guī)章與地方性條例,共同構(gòu)成了我國信息安全法律法規(guī)體系。目

20、前,我國涉及網(wǎng)絡(luò)信息安全的法律主要有3部:1中華人民共和國刑法在1979年的刑法中并沒有相關(guān)的計算機犯罪的罪名。為預防和懲治計算機違法犯罪行為,1997年修訂的中華人民共和國刑法在第285條、第286條、第287條增加了涉及計算機犯罪的4項條款:非法侵入計算機信息系統(tǒng)罪,破壞計算機信息系統(tǒng)功能罪,破壞計算機信息系統(tǒng)數(shù)據(jù)、應(yīng)用程序罪和制作、傳播計算機病毒等破壞性程序罪,為預防和打擊計算機犯罪活動提供了法律依據(jù)。2009年,在刑法修正案七中對計算機犯罪相關(guān)條款進行了必要調(diào)整。2關(guān)于維護互聯(lián)網(wǎng)安全的決定2000年12月,為進一步保障網(wǎng)絡(luò)環(huán)境下信息的安全,全國人民代表大會常務(wù)委員會頒布實施了關(guān)于維護互

21、聯(lián)網(wǎng)安全的決定。這是我國針對互聯(lián)網(wǎng)應(yīng)用過程出現(xiàn)的運行安全和信息安全專門制定的法律,該單行法律的出臺對于促進我國互聯(lián)網(wǎng)的健康發(fā)展,保障互聯(lián)網(wǎng)絡(luò)的安全具有重要意義。該法規(guī)定了損害互聯(lián)網(wǎng)運行安全、破壞國家安全和社會穩(wěn)定、擾亂社會主義市場經(jīng)濟秩序和社會管理秩序、侵犯個人、法人和其他組織的人身、財產(chǎn)等合法權(quán)利等4項犯罪行為,將依照刑法有關(guān)規(guī)定追究刑事責任。關(guān)于維護互聯(lián)網(wǎng)安全的決定是我國目前為止直接規(guī)范網(wǎng)絡(luò)信息安全的效力最高的法律文件,在更深入地擴充了保護對象的內(nèi)涵和外延的同時,還明確了利用互聯(lián)網(wǎng)實施的尚不構(gòu)成犯罪的違法行為,將按照有關(guān)規(guī)章、條例承擔行政和民事責任,這也是對信息安全違法行為及其懲處措施的有

22、力補充。3中華人民共和國電子簽名法2004年8月28日,第十屆全國人大常委會第十一次會議通過中華人民共和國電子簽名法并于2005年4月1日起實施。該法是我國首部真正意義上的信息網(wǎng)絡(luò)環(huán)境下的單行法律,圍繞我國網(wǎng)絡(luò)信任體系建設(shè)的關(guān)鍵內(nèi)容,從確定電子簽名的法律效力、規(guī)范電子簽名的行為、明確認證機構(gòu)的法律地位以及電子簽名的安全保障措施等多個方面做出了具體規(guī)定。該法在我國首次賦予電子簽名與文本簽名具有同等的法律效力,同時明確了電子認證服務(wù)市場準入制度,維護和保障電子交易安全,進一步促進國內(nèi)電子商務(wù)和電子政務(wù)的健康發(fā)展。二、我國已發(fā)布的涉及到信息安全的行政法規(guī)主要有哪些?1計算機信息系統(tǒng)安全保護條例199

23、4年2月28日,國務(wù)院頒布了中華人民共和國計算機信息系統(tǒng)安全保護條例,這是我國第一部保護計算機信息系統(tǒng)安全的專門法規(guī),第一次對計算機信息系統(tǒng)等相關(guān)計算機術(shù)語做出明確定義,還規(guī)定了對計算機系統(tǒng)實行安全等級保護等管理制度。2計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行規(guī)定及其實施辦法國務(wù)院1997年5月頒布了計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行規(guī)定從法律層面規(guī)定了國際聯(lián)網(wǎng)、互聯(lián)網(wǎng)絡(luò)、接入網(wǎng)絡(luò)等信息技術(shù)術(shù)語。該規(guī)定指出,國家將對國際聯(lián)網(wǎng)統(tǒng)籌規(guī)劃、統(tǒng)一標準、分級管理,由國務(wù)院信息化工作領(lǐng)導小組負責協(xié)調(diào)、解決有關(guān)國際聯(lián)網(wǎng)工作中的重大問題。為落實暫行規(guī)定相關(guān)事項,國務(wù)院信息化工作領(lǐng)導小組于1998年3月6日發(fā)布了計算機信息網(wǎng)

24、絡(luò)國際聯(lián)網(wǎng)管理暫行規(guī)定實施辦法,增加了如用戶、國際出入口信道等專業(yè)術(shù)語的解釋,對暫行規(guī)定做出進一步的細化,例如規(guī)定對于未領(lǐng)取國際聯(lián)網(wǎng)經(jīng)營許可證從事國際聯(lián)網(wǎng)經(jīng)營活動的,由公安機關(guān)給予警告并限期辦理經(jīng)營許可證,限期內(nèi)不辦理的才責令停止聯(lián)網(wǎng)等。3中華人民共和國電信條例國務(wù)院2000年9月25日出臺中華人民共和國電信條例,在信息安全方面主要是強調(diào)對通信網(wǎng)絡(luò)功能、數(shù)據(jù)和應(yīng)用程序的法律保護,對禁止以計算機病毒或者其他方式攻擊通信設(shè)施,危害網(wǎng)絡(luò)安全和信息安全等行為進行了詳細規(guī)定。4互聯(lián)網(wǎng)信息服務(wù)管理辦法該辦法于2000年9月由國務(wù)院發(fā)布實施,主要對利用互聯(lián)網(wǎng)提供信息服務(wù)的單位或個人的相關(guān)行為進行了規(guī)范。對經(jīng)

25、營性互聯(lián)網(wǎng)信息服務(wù)的行為加以資質(zhì)限制和經(jīng)營許可認證,對非經(jīng)營性互聯(lián)網(wǎng)信息服務(wù)的行為加強備案管理。其目的是為了更好地規(guī)范互聯(lián)網(wǎng)信息服務(wù)活動,促進互聯(lián)網(wǎng)信息服務(wù)健康、有序發(fā)展。5互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例2002年8月14日,國務(wù)院第62次常務(wù)會議通過了互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例,以加強對互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所的管理,規(guī)范經(jīng)營者的經(jīng)營行為,維護公眾和經(jīng)營者的合法權(quán)益,保障互聯(lián)網(wǎng)上網(wǎng)服務(wù)經(jīng)營活動健康發(fā)展。6信息網(wǎng)絡(luò)傳播權(quán)保護條例2006年5月10日,國務(wù)院135次常務(wù)會議通過了信息網(wǎng)絡(luò)傳播保護條例,全面地保護了著作權(quán)人、表演者以及錄音錄像制作者的信息網(wǎng)絡(luò)傳播權(quán)。7相關(guān)司法解釋除上述法規(guī)外,我

26、國還出臺了一些相關(guān)的司法解釋,如下表所示。三、我國公開發(fā)布涉及信息安全的部門規(guī)章主要有哪些?我國信息安全保護的相關(guān)規(guī)章相對較多,主要涉及域名管理、信息服務(wù)、證券委托、保密管理等方面。比較有代表性的部門規(guī)章如下表所示四、我國個人信息保護立法情況是怎樣的?個人信息保護一直是信息安全保障工作的重要內(nèi)容。近年來, 由于商業(yè)利益的驅(qū)使,個別違規(guī)單位及不法個人,在用戶完全不知情的情況下,過度采集、擅自披露、交換共享甚至非法買賣用戶信息,對用戶的合法權(quán)益造成了巨大侵犯。2011年年底,我國互聯(lián)網(wǎng)遭遇了史上最大規(guī)模的用戶信息泄露事件,多家大型網(wǎng)站的用戶數(shù)據(jù)被泄露,幾千萬用戶賬號和密碼信息被公開,嚴重影響了社會

27、秩序和公眾利益,個人信息保護立法也越來越受到社會的廣泛關(guān)注。2009年,我國通過刑法修正案(七),其中第253條規(guī)定,出售或者非法提供公民個人信息,竊取或以其他方法非法獲取公民個人信息,情節(jié)嚴重的,處3年以下有期徒刑或者拘役,并處或者單處罰金。這是我國首次將公民個人信息納入刑法保護范疇,明確“出售、非法提供公民個人信息罪”、“非法獲取公民個人信息罪”等罪名。刑法修正案(七)被認為是我國個人信息立法的標志性事件之一。2012年4月份,我國評審通過了信息安全技術(shù) 公共及商用服務(wù)信息系統(tǒng)個人信息保護指南國家標準,作為技術(shù)指導文件,為企業(yè)處理個人信息指定了行為準則,為開展行業(yè)自律提供了很好的工作參考。

28、該指南對個人信息的處理包括收集、加工、轉(zhuǎn)移和刪除四個主要環(huán)節(jié),提出了個人信息保護的原則,主要包括有目的明確、最少使用、公開告知、個人同意、質(zhì)量保證、安全保障、誠信履行和責任明確等八項。其中,“最少使用”原則是指獲取一個人的信息時,只要能滿足使用的目的就行;“安全保障”原則是指個人信息管理者一旦收集了個人信息,就應(yīng)當承擔建立相應(yīng)機制、保護個人信息免遭泄露的管理義務(wù)。目前,我國暫時仍沒有關(guān)于個人信息保護的專項法律,在民事、行政領(lǐng)域以及行業(yè)自律方面仍缺乏配套措施與明確規(guī)定。不過,工業(yè)和信息化部等國家部委正在積極推動個人信息保護法的制定與出臺,將及時填補我國在個人信息保護領(lǐng)域的法律空白,為有效保障個人

29、信息權(quán)利、科學認定和懲處信息侵權(quán)行為提供法律依據(jù)。五、我國刑法和治安管理處罰法涉及信息安全有關(guān)條款、中華人民共和國刑法(摘錄)第285條違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學技術(shù)領(lǐng)域的計算機信息系統(tǒng)的,處三年以下有期徒刑或者拘役。第286條違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行,后果嚴重的,處五年以下有期徒刑或者拘役;后果特別嚴重的,處五年以上有期徒刑。違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理或者傳輸?shù)臄?shù)據(jù)和應(yīng)用程序進行刪除、修改、增加的操作,后果嚴重的,依照前款的規(guī)定處罰。故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常

30、運行,后果嚴重的,依照第一款的規(guī)定處罰。第287條利用計算機實施金融詐騙、盜竊、貪污、挪用公款、竊取國家秘密或者其他犯罪的,依照本法有關(guān)規(guī)定定罪處罰。、中華人民共和國治安管理處罰法(摘錄)第29條有下列行為之一的,處五日以下拘留;情節(jié)較重的,處五日以上十日以下拘留:(一)違反國家規(guī)定,侵入計算機信息系統(tǒng),造成危害的;(二)違反國家規(guī)定,對計算機信息系統(tǒng)功能進行刪除、修改、增加、干擾,造成計算機信息系統(tǒng)不能正常運行的;(三)違反國家規(guī)定,對計算機信息系統(tǒng)中存儲、處理、傳輸?shù)臄?shù)據(jù)和應(yīng)用程序進行刪除、修改、增加的;(四)故意制作、傳播計算機病毒等破壞性程序,影響計算機信息系統(tǒng)正常運行的。信息安全常見

31、攻擊技術(shù)介紹一、什么是惡意程序?惡意程序是未經(jīng)授權(quán)運行的、懷有惡意目的、具有攻擊意圖或者實現(xiàn)惡意功能的所有軟件的統(tǒng)稱,其表現(xiàn)形式有很多:計算機病毒、特洛伊木馬程序、蠕蟲、僵尸程序、黑客工具、漏洞利用程序、邏輯炸彈、間諜軟件等。大多數(shù)惡意程序具有一定程度的破壞性、隱蔽性和傳播性,難以被用戶發(fā)現(xiàn),但會造成信息系統(tǒng)運行不暢、用戶隱私泄露等后果,嚴重時甚至導致重大安全事故和巨額財產(chǎn)損失等。惡意程序可能會帶來不同程度的影響與破壞。輕則影響系統(tǒng)正常運行、消耗主機CPU、硬盤等資源,重則可能導致傳播違法圖像和信息、竊取或破壞用戶數(shù)據(jù)、造成信息系統(tǒng)服務(wù)中斷等嚴重安全事件,有些惡意程序可以穿透和破壞反病毒軟件和

32、防火墻軟件,甚至對受感染計算機進行遠程控制以進行危害更嚴重的攻擊和破壞。可以說,日益泛濫的惡意程序已經(jīng)成為了當前信息安全工作中最為突出的問題之一。惡意程序存在和產(chǎn)生的原因很多,除了其背后巨大的商業(yè)利益驅(qū)動以外,僅從技術(shù)角度而言,其主要根源是當前信息系統(tǒng)普遍存在設(shè)計與實現(xiàn)方面的缺陷。有的是系統(tǒng)整體設(shè)計有缺陷,有的是對新技術(shù)新發(fā)展而帶來的安全威脅估計不足,有的是研發(fā)過程中存在的疏忽與遺漏,甚至還有一些情況是,軟件研發(fā)單位為方便運維管理而故意留下的后門程序被惡意利用。由于以上各種技術(shù)或非技術(shù)原因,近年來,惡意程序的數(shù)量規(guī)模飛速增長,危害程度與破壞性也日趨加劇。2012年初,信息安全廠商卡巴斯基公司公

33、開透露,平均每天檢測到的感染網(wǎng)銀木馬的計算機數(shù)量為2000臺,平均每天新添加到卡巴斯基實驗室反病毒數(shù)據(jù)庫的針對敏感金融信息的惡意程序特征高達780個,占卡巴斯基產(chǎn)品每天檢測到的惡意軟件總數(shù)的1.1。雖然惡意程序的傳播目的、表現(xiàn)形式、各不相同,但其傳播途徑往往具有較大相似性。各種系統(tǒng)與網(wǎng)絡(luò)協(xié)議漏洞、移動存儲介質(zhì)、論壇附件、電子郵件附件以及多媒體播放等,是惡意程序進行傳播的主要途徑。最近幾年,惡意程序普遍采用偽裝欺騙技術(shù)(如偽裝成IE快捷方式、文件夾、圖片、系統(tǒng)文件等),用以躲避反病毒、木馬等軟硬件設(shè)備的查殺。二、什么是木馬?特洛伊木馬的概念源自于荷馬史詩:古希臘大軍圍攻特洛伊城,長年圍攻不下。后

34、來希臘人仿作神祗于城外建造了一只巨型木馬,其實在馬腹中藏匿了眾多希臘戰(zhàn)士。當希臘人假裝撤退時,特洛伊人將木馬作為戰(zhàn)利品拖入城中。于是,藏匿在木馬中的希臘人與城外部隊里應(yīng)外合,一舉攻下了特洛伊城。該故事在信息安全領(lǐng)域也得到了廣泛應(yīng)用,在目標計算機上植入程序,通過“里應(yīng)外合”來實現(xiàn)對目標計算機的完全控制。該程序即被稱為特洛伊木馬程序,俗稱木馬。木馬程序往往由服務(wù)端和客戶端兩部分組成,具有較強的通信能力、交互能力和遠程控制能力。木馬一般可以分為良性和惡性兩種,良性木馬可被網(wǎng)絡(luò)管理員用作遠程管理工具,而惡性木馬則被用竊取私密信息、來破壞信息系統(tǒng)資源、甚至利用受害計算機作為跳板以攻擊其他計算機等。與計算

35、機病毒類似,木馬程序一般也采用隱藏技術(shù)避免被反木馬軟件查殺。一般來說,木馬程序不能自行傳播,但是可以借助于計算機病毒進行木馬的傳播,或者偽裝成合法軟件程序欺騙用戶下載和使用。應(yīng)該說,木馬程序是良性還是惡性,并不取決于程序本身,而是取決于如何使用。例如“冰河”、“灰鴿子”、“黑洞”等木馬,如果進行合理使用,管理員可以很方便地實現(xiàn)對目標計算機的遠程管理,但如果被黑客或者惡意用戶掌握,將對用戶隱私和網(wǎng)絡(luò)安全造成嚴重威脅。三、什么是網(wǎng)絡(luò)攻擊,常見的網(wǎng)絡(luò)攻擊主要有哪些?網(wǎng)絡(luò)攻擊,是指根據(jù)信息系統(tǒng)存在的漏洞和安全缺陷,通過外部對信息系統(tǒng)的硬件、軟件及數(shù)據(jù)進行攻擊行為。當前,網(wǎng)絡(luò)攻擊是信息安全對抗的主要技術(shù)

36、手段,嚴重威脅、影響著信息系統(tǒng)的安全、平穩(wěn)運行。網(wǎng)絡(luò)攻擊的技術(shù)與方法有很多種類型,通常從攻擊對象入手,可以分為針對主機、協(xié)議、應(yīng)用和信息等攻擊。針對主機的攻擊、針對主機的攻擊大多數(shù)網(wǎng)絡(luò)攻擊的最終目的是破壞目標主機系統(tǒng)(包括終端PC、網(wǎng)絡(luò)服務(wù)器等),攻擊時主要是非法竊取或破壞用戶文件、非法修改注冊表和BIOS等關(guān)鍵配置信息、開啟特定系統(tǒng)服務(wù)與端口、釋放病毒、安裝木馬程序與后門,或者將目標主機系統(tǒng)作為跳板以發(fā)起更大危害的攻擊。惡意攻擊者對目標主機進行初步信息收集和端口掃描后,基本可以判斷攻擊入口以及攻擊成功的可能性。收集的信息包括目標主機是運行的操作系統(tǒng)類型,開放了哪些端口和服務(wù),安裝了哪些應(yīng)用程

37、序以及版本號,然后進一步判斷該主機可能有哪些漏洞,然后有針對性地實施攻擊。、針對通信協(xié)議的攻擊通信協(xié)議是網(wǎng)絡(luò)和信息系統(tǒng)的運行和使用的基礎(chǔ),針對通信協(xié)議進行攻擊,會嚴重影響網(wǎng)絡(luò)與信息系統(tǒng)的可用性,甚至可以破壞信息系統(tǒng)直至癱瘓。常見的針對通信協(xié)議的攻擊有拒絕服務(wù)式攻擊、ARP欺騙、DNS欺騙、會話劫持、IMAP和SMTP攻擊等。、針對應(yīng)用的攻擊雖然操作系統(tǒng)或者網(wǎng)絡(luò)協(xié)議的安全缺陷與漏洞的危害較大,但是操作系統(tǒng)和網(wǎng)絡(luò)協(xié)議往往設(shè)計和維護的力量較強,漏洞相對較少,并且修補速度較快。與之相反,用戶使用的很多應(yīng)用程序和各種第三方插件種類繁多,相應(yīng)的安全檢測不夠全面,存在的漏洞相對較多,近幾年由應(yīng)用程序引發(fā)的攻

38、擊越來越多。這類攻擊如果被黑客充分掌握和利用,同樣會對系統(tǒng)造成較大的破壞和危害,必須給予足夠的重視。針對應(yīng)用的攻擊種類繁多,常見的應(yīng)用型攻擊,包括針對Web網(wǎng)站的攻擊、對辦公軟件進行的攻擊、對數(shù)據(jù)庫進行的攻擊以及利用媒體播放器和電子郵件進行的攻擊等等。、針對信息的攻擊針對信息的攻擊主要是指通過各種技術(shù)方法,直接破壞信息自身的保密性、完整性和不可否認性等安全屬性。針對信息的攻擊主要包括信息竊聽、篡改、偽造、身份假冒、行為否認等。關(guān)于信息竊聽,木馬程序就是其中一種技術(shù)方法。木馬程序不僅可以被安裝用戶計算機上以實現(xiàn)用戶隱私信息的監(jiān)聽和竊取,而且可以被安裝在網(wǎng)絡(luò)核心節(jié)點服務(wù)器或路由器上,而對該網(wǎng)絡(luò)上的

39、所有網(wǎng)絡(luò)通信進行監(jiān)聽和竊取均被。雖然大多數(shù)網(wǎng)絡(luò)應(yīng)用程序?qū)νㄐ胚^程進行了加密處理,在一定程度上保護了信息的安全,但是黑客仍然可以對應(yīng)用程序自身的解密功能進行提取利用,用于監(jiān)聽、篡改或偽造通信內(nèi)容。在現(xiàn)實生活中,身份假冒攻擊和行為否認等行為時常發(fā)生,在網(wǎng)絡(luò)社會中也是如此。前面介紹的ARP欺騙和會話劫持攻擊等就屬于典型的身份假冒攻擊,即攻擊者通過技術(shù)手段竊取合法用戶的身份,然后以該用戶的身份與服務(wù)器進行交互的攻擊過程。行為否認是指對不承認自己已經(jīng)進行并成為事實的操作。由于部分信息系統(tǒng)中的安全機制設(shè)計不合理,容易被攻擊者獲取用戶私鑰等關(guān)鍵信息,那么攻擊者利用用戶私鑰進行數(shù)字簽名或篡改已經(jīng)簽名的信息,進

40、行身份假冒或行為否認等操作,此類攻擊后果將十分嚴重。四、常見的網(wǎng)絡(luò)攻擊步驟是什么? 網(wǎng)絡(luò)攻擊的一般過程如下圖所示。攻擊者首先是尋找到目標主機并進行分析探測,嘗試發(fā)現(xiàn)其存在的安全漏洞;其次是采取各種技術(shù)手段對安全漏洞加以利用以獲得目標主機的控制權(quán);然后,攻擊者對目標主機實施破壞操作,包括竊取隱私信息、刪除并破壞用戶文件以及實施其他非法行為;最后,攻擊者為避免被發(fā)現(xiàn)和責任追究,往往采取清除日志、刪除備份文件等方式來隱藏自己的網(wǎng)絡(luò)攻擊痕跡,甚至安裝后門程序,以方便再次進入并利用該目標主機。、攻擊的準備階段攻擊者在進行一次完整的攻擊之前首先要確定攻擊要達到什么樣的目的,即給對方造成什么樣的后果。確定攻

41、擊目的之后,攻擊前的最主要工作就是收集盡量多的關(guān)于攻擊目標的信息。這些信息主要包括目標的操作系統(tǒng)類型及版本,目標系統(tǒng)開放了那些端口,提供哪些服務(wù),查看是否有能被利用的服務(wù)。進行信息收集,可以用手工進行,也可以利用掃描器等工具來完成。、 攻擊的實施階段當攻擊者收集到足夠的信息,了解到系統(tǒng)安全弱點之后就會發(fā)動攻擊行動。根據(jù)不同的攻擊目的或不同信息系統(tǒng)結(jié)構(gòu)等因素,攻擊者采用的攻擊手段也是不同的。如果是破壞性攻擊,只需利用工具發(fā)動攻擊即可。而大部分攻擊是入侵性攻擊,往往要利用收集到的信息,找到其系統(tǒng)漏洞,然后利用該漏洞獲取一定的權(quán)限,竊取或破壞目標系統(tǒng)的信息等。、攻擊的鞏固階段為了保證攻擊的順利完成,

42、攻擊者必須保持連接的時間足夠長。雖然攻擊者到達這一階段也就意味已成功地規(guī)避了系統(tǒng)的安全控制措施,但是利用一些系統(tǒng)安全漏洞獲取的不一定是最高權(quán)限,而往往只是一個普通用戶的權(quán)限,通常達不到攻擊者的目標,只有獲得了最高的管理員權(quán)限之后,才可以做諸如網(wǎng)絡(luò)監(jiān)聽、打掃痕跡之類的事情。攻擊者往往進一步利用本地漏洞來把獲得的權(quán)限進行擴大,通常會設(shè)法擴大至系統(tǒng)的管理員權(quán)限。、攻擊的后續(xù)處理如果攻擊者完成攻擊后就立刻離開系統(tǒng)而不做任何后續(xù)處理工作,那么他的行蹤將很快被系統(tǒng)管理員發(fā)現(xiàn),因為所有的網(wǎng)絡(luò)操作系統(tǒng)一般都提供日志記錄功能,會把系統(tǒng)上發(fā)生的動作記錄下來。所以,為了自身的隱蔽性,黑客一般都會抹掉自己在日志中留下

43、的痕跡。五、什么是拒絕服務(wù)攻擊?拒絕服務(wù)攻擊(DoS)即攻擊者想辦法讓目標機器停止提供服務(wù),是黑客常用的攻擊手段之。常見的造成網(wǎng)絡(luò)帶寬的耗盡,使合法用戶無法正常訪問服務(wù)器資源的攻擊,也只是拒絕服務(wù)攻擊的一部分,只要能夠?qū)δ繕嗽斐陕闊?,使某些服?wù)被暫停甚至主機死機,都屬于拒絕服務(wù)攻擊。DDoS攻擊手段是在傳統(tǒng)的DoS攻擊基礎(chǔ)之上產(chǎn)生的一類攻擊方式。單一的DoS攻擊一般是采用一對一方式的,當被攻擊目標CPU速度低、內(nèi)存小或者網(wǎng)絡(luò)帶寬小等等各項性能指標不高時,它的效果是明顯的。隨著計算機與網(wǎng)絡(luò)技術(shù)的發(fā)展,計算機的處理能力迅速增長,內(nèi)存大大增加,同時也出現(xiàn)了千兆級別的網(wǎng)絡(luò),這使得DoS攻擊的困難程度加

44、大。此時,分布式的拒絕服務(wù)攻擊手段(DDoS)就應(yīng)運而生,攻擊者利用更多的主機來發(fā)起進攻,以更大的規(guī)模來進攻受害者,使被攻擊的主機不正正常工作。六、什么是網(wǎng)絡(luò)釣魚?網(wǎng)絡(luò)釣魚,又名釣魚法或釣魚式攻擊,是通過大量發(fā)送聲稱來自于銀行或其他知名機構(gòu)的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息(如用戶名、口令、帳號 ID 、 ATM PIN 碼或信用卡詳細信息)的一種攻擊方式。最典型的網(wǎng)絡(luò)釣魚攻擊將收信人引誘到一個通過精心設(shè)計與目標組織的網(wǎng)站非常相似的釣魚網(wǎng)站上,并獲取收信人在此網(wǎng)站上輸入的個人敏感信息,通常這個攻擊過程不會讓受害者警覺。網(wǎng)絡(luò)釣魚網(wǎng)站被仿冒的大都是電子商務(wù)網(wǎng)站、金融機構(gòu)網(wǎng)站、第三方在線支

45、付站點、社區(qū)交友網(wǎng)站。 如在2010年春節(jié)前期,一些不法分子通過飛信、聊天工具以及垃圾郵件大量傳播假冒央視“非常 6+1欄目”的釣魚網(wǎng)站信息,由于此次事件發(fā)生時正值春節(jié)臨近,不法分子借用“中獎”、“送禮品”等幌子進行網(wǎng)絡(luò)欺詐,極易使用戶受到蒙騙,造成重大的經(jīng)濟損失。根據(jù) CNCERT 掌握的情況,當時假冒“非常 6+1欄目”的釣魚網(wǎng)站多達數(shù)十個。網(wǎng)絡(luò)釣魚屬于是“社會工程攻擊”的一種形式。七、什么是僵尸網(wǎng)絡(luò)?僵尸網(wǎng)絡(luò)是互聯(lián)網(wǎng)上受到黑客集中控制的一群計算機,這些計算機被感染bot程序(僵尸程序)病毒,從而在控制者和被感染主機之間所形成的一個可一對多控制的網(wǎng)絡(luò),而被感染的主機將通過一個控制信道接收攻

46、擊者的指令,組成一個僵尸網(wǎng)絡(luò)。這個僵尸網(wǎng)絡(luò)往往被黑客用來發(fā)起大規(guī)模的網(wǎng)絡(luò)攻擊,如分布式拒絕服務(wù)攻擊(DDoS)、海量垃圾郵件等,同時黑客控制的這些計算機所保存的信息,譬如銀行帳戶的密碼等也都可被黑客竊取。之所以用僵尸網(wǎng)絡(luò)這個名字,是為了更形象的讓人們認識到這類危害的特點:眾多的計算機在不知不覺中如同中國古老傳說中的僵尸群一樣被人驅(qū)趕和指揮著,成為被人利用的一種工具。不論是對網(wǎng)絡(luò)安全運行還是用戶數(shù)據(jù)安全的保護來說,僵尸網(wǎng)絡(luò)都是極具威脅的隱患。僵尸網(wǎng)絡(luò)的威脅也因此成為目前一個國際上十分關(guān)注的問題。然而,發(fā)現(xiàn)一個僵尸網(wǎng)絡(luò)是非常困難的,因為黑客通常遠程、隱蔽地控制分散在網(wǎng)絡(luò)上的“僵尸主機”,這些主機的

47、用戶往往并不知情。因此,僵尸網(wǎng)絡(luò)是目前互聯(lián)網(wǎng)上黑客最青睞的作案工具。信息安全防護常用技術(shù)1.密碼技術(shù)密碼學是一門古老的科學,大概自人類社會出現(xiàn)戰(zhàn)爭時起便出現(xiàn)了密碼。在 1949 年之前,密碼技術(shù)更多地只能稱為藝術(shù)而不是科學,密碼的設(shè)計和分析是憑直覺和經(jīng)驗來進行的,而不是靠嚴格的理論證明。而隨著電子計算機的誕生以及香農(nóng) (Shannon) 發(fā)表了保密系統(tǒng)的通信理論一文,密碼學的研究才真正進入現(xiàn)代科學研究的范疇。密碼學又是一門年輕的科學,隨著科學技術(shù)的進步,密碼學的研究也日新月異。首先,密碼學越來越依賴于數(shù)學知識,現(xiàn)代密碼學離開數(shù)學幾乎是不可想象的。其次,密碼學還與別的學科相互滲透。如量子力學、光

48、學、生物學等自古以來,密碼主要應(yīng)用于軍事、政治、外交等機要部門,因而密碼學的研究工作本身也是秘密進行的。然而隨著計算機科學、通信技術(shù)、微電子技術(shù)的發(fā)展,計算機網(wǎng)絡(luò)的應(yīng)用進入了人們的日常生活和工作中,從而產(chǎn)生了保護隱私、敏感甚至秘密信息的需求。而且這樣的需求在不斷擴大,于是密碼學的應(yīng)用和研究逐漸公開化。研究密碼編制的科學稱為密碼編制學,研究密碼破譯的科學稱為密碼分析學,它們共同組成了密碼學。密碼技術(shù)的基本思想就是偽裝信息,即對信息做一定的數(shù)學變換,使不知道密鑰的用戶不能解讀其真實的含義。變換之前的原始數(shù)據(jù)稱為明文,變換之后的數(shù)據(jù)稱為密文,變換的過程就叫做加密,而通過逆變換得到原始數(shù)據(jù)的過程就稱為

49、解密。2.什么是認證?常見的認證有哪些?在密碼技術(shù)的應(yīng)用中,認證通常包括兩個方面的內(nèi)容:(1)身份認證,即通信的對象是合法有效的;(2)信息認證,即確認信息是來自其自稱的來源,同時也確認消息傳輸過程中沒有被調(diào)換或篡改。身份認證技術(shù)是在計算機網(wǎng)絡(luò)中確認操作者身份的過程而產(chǎn)生的解決方法。 計算機網(wǎng)絡(luò)世界中一切信息包括用戶的身份信息都是用一組特定的數(shù)據(jù)來表示的,計算機只能識別用戶的數(shù)字身份,所有對用戶的授權(quán)也是針對用戶數(shù)字身份的授權(quán)。 如何保證以數(shù)字身份進行操作的操作者就是這個數(shù)字身份合法擁有者,也就是說保證操作者的物理身份與數(shù)字身份相對應(yīng),HYPERLINK /view/1014826.htm t

50、 _blank身份認證技術(shù)就是為了解決這個問題,作為防護網(wǎng)絡(luò)資產(chǎn)的第一道關(guān)口,身份認證有著舉足輕重的作用。常見的身份認證技術(shù)包括:用戶名/口令認證方式、智能卡(IC卡)/動態(tài)口令認證方式、USB Key認證方式、生物特征認證方式等。常見的信息認證技術(shù)包括:信息認證碼(MAC)和安全散列函數(shù)(SHA)。3.什么是數(shù)字簽名?數(shù)字簽名是通過密碼技術(shù)運算生成一系列符號或代碼,來代替書寫簽名或印章。這種方法被廣泛運用于電子政務(wù)、電子商務(wù)領(lǐng)域。在傳統(tǒng)的商務(wù)、政治和外交活動中,為了保證交易、手續(xù)的真實有效,一份書面合同或是公文必須由雙方當事人簽字、蓋章以示認可,便于讓交易雙方查驗和備案。但在電子商務(wù)(E-C

51、overnance)和電子政務(wù)(E-Governance)中,合同和文件是以電子文檔的方式保存和傳遞的,無法進行傳統(tǒng)的簽字和蓋章,為能實現(xiàn)電子文件簽字、蓋章功能,人們基于非對稱密碼技術(shù)研究出“電子簽名”。電子簽名可進行技術(shù)驗證,以保證文件處理的安全性和當事人的不可抵賴性。數(shù)字簽名大致包括簽署和驗證兩個過程。在簽署階段,簽署方對信息采用摘要算法生成摘要,并使用私鑰對照要信息加密,附在原始信息后面;在驗證階段,接收方分離出加密的摘要報文,用公鑰解密,同時使用摘要算法進行摘要計算,比對所得的摘要信息與計算機生成摘要信息的一致性,以確認信息來源。4.什么是防火墻?防火墻技術(shù),最初是針對 Interne

52、t 網(wǎng)絡(luò)不安全因素所采取的一種保護措施。顧名思義,防火墻就是用來阻擋外部不安全因素影響的內(nèi)部網(wǎng)絡(luò)屏障,其目的就是防止外部網(wǎng)絡(luò) HYPERLINK /view/200012.htm t _blank 用戶未經(jīng)授權(quán)的訪問。它是一種計算機硬件和軟件的結(jié)合,使Internet與Intranet之間建立起一個安全網(wǎng)關(guān)(Security Gateway),從而保護 HYPERLINK /view/21848.htm t _blank 內(nèi)部網(wǎng)免受非法用戶的侵入。防火墻,廣義的說并不專指某種設(shè)備,而是一套安全性策略的總稱,是網(wǎng)絡(luò)安全的第一道防線,防火墻主要由服務(wù)訪問政策、驗證工具、包過濾和應(yīng)用網(wǎng)關(guān)4個部分組成

53、。它可以是一個路由器、一臺計算機,或者是一組設(shè)備。一般部署防火墻時可以參考以下原則:(1)限制他人進入內(nèi)部網(wǎng)絡(luò),過濾掉不安全服務(wù)和非法用戶。(2)防止入侵接近防御設(shè)施。(3)限制用戶訪問特殊站點。(4)監(jiān)視Internet安全,提供方便。5.防火墻主要有哪些類型?防火墻從軟、硬件形式上可分為軟件防火墻、硬件防火墻和純硬件防火墻。按防火墻對流經(jīng)數(shù)據(jù)的處理方法可分為包過濾防火墻和代理技術(shù)防火墻。(1)軟件防火墻軟件防火墻通過軟件實現(xiàn)防火墻的功能,需要在計算機上安裝防火墻軟件并做好配置工作。(2)硬件防火墻硬件防火墻基于普通的PC架構(gòu),運行經(jīng)過裁剪和簡化的現(xiàn)有操作系統(tǒng),如Unix、Linux和Fre

54、eBSD系統(tǒng),其安全性會受到操作系統(tǒng)本身的影響。(3)純硬件防火墻純硬件防火墻基于專門的硬件平臺,包括專有的ASIC芯片,采用專用的操作系統(tǒng)。其中,專用的ASIC芯片具有更高的處理速度、更強的處理能力;而專用的操作系統(tǒng)漏洞比較少,安全性能高。當然,純硬件防火墻的價格也相對比較高。硬件防火墻和純硬件防火墻都是具有防火墻功能的硬件產(chǎn)品,它們的區(qū)別在于是否基于專用的硬件平臺,是否采用專用的操作系統(tǒng)。6.什么是入侵檢測系統(tǒng)?有什么功能?入侵檢測(Intrusion Detection)是識別未經(jīng)授權(quán)的系統(tǒng)訪問或操作的監(jiān)督過程。網(wǎng)絡(luò)管理員日常的系統(tǒng)檢測、日志審核工作,事實上就是在進行入侵檢測。入侵檢測系

55、統(tǒng)(IDS)是根據(jù)已有的檢測規(guī)則,對計算機網(wǎng)絡(luò)進行入侵檢測的軟件或硬件系統(tǒng)。它可以智能化地完成入侵檢測任務(wù),減輕網(wǎng)絡(luò)管理員的工作負擔,防范具體的安全事件,給網(wǎng)絡(luò)安全管理提供了一個集中、方便、有效的工具。入侵檢測系統(tǒng)能夠識別口令破解、協(xié)議攻擊、緩沖區(qū)溢出、惡意命令、漏洞掃描、未授權(quán)的文件操作、惡意代碼、拒絕服務(wù)攻擊等入侵行為,并進行記錄形成日志。入侵檢測日志可以幫助管理員明確網(wǎng)絡(luò)攻擊來源、評估入侵損失、判斷入侵部位、完善網(wǎng)絡(luò)安全管理。入侵檢測系統(tǒng)主要基于主機和基于網(wǎng)絡(luò)兩類?;谥鳈C的入侵檢測系統(tǒng)在重要的系統(tǒng)服務(wù)器、工作站或用戶機器上運行,他根據(jù)審計數(shù)據(jù)監(jiān)視、尋找系統(tǒng)中的可疑活動。這類系統(tǒng)需要定義

56、那些屬于不合法的活動,然后將這種安全策略轉(zhuǎn)換為入侵檢測規(guī)則?;诰W(wǎng)絡(luò)的入侵檢測系統(tǒng)則是被動地在網(wǎng)絡(luò)上監(jiān)聽整個網(wǎng)段上的信息流,通過捕獲網(wǎng)絡(luò)數(shù)據(jù)包來進行分析,從而檢測出網(wǎng)絡(luò)中發(fā)生的入侵現(xiàn)象。7.什么是虛擬專用網(wǎng)?虛擬專用網(wǎng)(VPN)是對企業(yè)內(nèi)部網(wǎng)(Intranet)的擴展,是指通過一個公用網(wǎng)絡(luò)(通常是Internet)建立一個臨時的、安全的專用的連接,是建立在公用網(wǎng)絡(luò)基礎(chǔ)上的安全、穩(wěn)定的專用數(shù)據(jù)通信網(wǎng)絡(luò)隧道。VPN主要采用隧道技術(shù)、加解密技術(shù)、密鑰管理技術(shù)和使用者與設(shè)備身份認證技術(shù)等四項安全保證技術(shù),可以從用戶和運營商角度根據(jù)網(wǎng)絡(luò)通信的需求方便地進行管理。VPN通過建立一個隧道,利用加密技術(shù)對傳輸

57、數(shù)據(jù)進行加密,以保證數(shù)據(jù)的私有和安全性,VPN可以不同要求提供不同等級的服務(wù)質(zhì)量保證(QoS)。此外,VPN具有可擴充性和靈活性的特點,支持通過Internet和Extranet的任何類型的數(shù)據(jù)流。8.什么是漏洞掃描?如何減少系統(tǒng)漏洞?系統(tǒng)漏洞是指操作系統(tǒng)的缺陷或編寫錯誤,這個缺陷或錯誤可能會被黑客攻擊,從而竊取電腦中的重要信息,甚至破壞系統(tǒng)。漏洞掃描就是探測系統(tǒng)中是否存在潛在的漏洞,通常是指基于漏洞數(shù)據(jù)庫,通過掃描等手段,對指定的遠程或者本地計算機系統(tǒng)的安全脆弱性進行檢測,發(fā)現(xiàn)可利用的漏洞的一種安全檢測(滲透攻擊)行為。對于一般用戶來說,減少系統(tǒng)漏洞的最有效方法是及時下載安裝漏洞補丁。以Wi

58、ndows系統(tǒng)為例,漏洞一旦被發(fā)現(xiàn),微軟公司會將相關(guān)信息和防范措施及時公布在網(wǎng)上,用戶應(yīng)及時下載安裝,可以通過“360安全衛(wèi)士”的“修復系統(tǒng)漏洞”功能自動進行系統(tǒng)漏洞的檢測和修復。對網(wǎng)絡(luò)管理員而言,可以在網(wǎng)絡(luò)中搭建微軟WSUS服務(wù)器或SMS服務(wù)器對全網(wǎng)提供終端補丁下載,也可以布置終端準入系統(tǒng)強制終端升級補丁。9.什么是安全審計?安全審計是指由專業(yè)審計人員根據(jù)有關(guān)的法律法規(guī)、財產(chǎn)所有者的委托和管理當局的授權(quán),對計算機網(wǎng)絡(luò)環(huán)境下的有關(guān)活動或行為進行系統(tǒng)的、獨立的檢查驗證,并作出相應(yīng)評價。安全審計能幫助安全人員審計系統(tǒng)的可靠性和安全性;對妨礙系統(tǒng)運行的明顯企圖及時報告給安全控制臺,及時采取措施。一般

59、要在網(wǎng)絡(luò)系統(tǒng)中建立安全保密檢測控制中心,負責對系統(tǒng)安全的監(jiān)測、控制、處理和審計。所有的安全保密服務(wù)功能、網(wǎng)絡(luò)中的所有層次都與審計跟蹤系統(tǒng)有關(guān)。安全審計涉及四個基本要素:控制目標、安全漏洞、控制措施和控制測試。安全審計作為一個專門的審計項目,要求審計人員必須具有較強的專業(yè)技術(shù)知識與技能。終端計算機主要隱患及防范1.操作系統(tǒng)升級有什么作用? 無論是什么操作系統(tǒng),都會存在系統(tǒng)漏洞,而病毒、木馬等惡意程序很容易通過漏洞破壞用戶的計算機,破壞程序和數(shù)據(jù)等等。及時對操作系統(tǒng)升級或是打補丁,是防止黑客攻擊和惡意程序破壞的有效手段,通常,對操作系統(tǒng)的升級或打補丁最基本的方式有兩種:其一是在線方式,其二是手工方

60、式。一般來說,操作系統(tǒng)(如微軟Windows)都可以通過設(shè)置自動更新,當計算機連接到Internet時,操作系統(tǒng)自動更新程序會在后臺查找,在操作系統(tǒng)發(fā)行重要更新時立即自動下載并安裝。手工對系統(tǒng)或打補丁時,通常是到官方網(wǎng)站上查找升級或補丁程序,然后閱讀相關(guān)說明信息,點擊鏈接下載并安裝下載的補丁程序。對于對安全性要求較高而要與互聯(lián)網(wǎng)隔離的計算機,應(yīng)該采用手工方式升級或打補丁。常是通過一臺計算機在網(wǎng)上下載計算機的補丁程序,而在另一臺計算機上安裝。需要提醒的是,因為補丁程序也是可執(zhí)行的程序,從非官方或權(quán)威網(wǎng)上下載的補丁可能會包含惡意代碼,所以在安裝補丁程序時需要確保補丁不是來自可疑的網(wǎng)站。. 常用的口

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論