信息系统安全解决方案

上传人:m**** 文档编号:508877691 上传时间:2023-06-09 格式:DOCX 页数:21 大小:44.93KB
返回 下载 相关 举报
信息系统安全解决方案_第1页
第1页 / 共21页
信息系统安全解决方案_第2页
第2页 / 共21页
信息系统安全解决方案_第3页
第3页 / 共21页
信息系统安全解决方案_第4页
第4页 / 共21页
信息系统安全解决方案_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《信息系统安全解决方案》由会员分享,可在线阅读,更多相关《信息系统安全解决方案(21页珍藏版)》请在金锄头文库上搜索。

1、111信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然 的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息 服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、 真实性、完整性、未授权拷贝和所寄生系统的安全性。其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能 有非法操作。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、 信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。关于这一部分的具体介绍,详见信息安全专业112重要性积极推动信息安全等级保护

2、信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多 效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息 系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信 息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息 的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、 行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不 同的部门和行业来说,其对信息安全的要求和重点却是有区别的。我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、 高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆 炸性发展.

3、目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也 正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军 事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、侦察机、卫星 等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察 网,截取我国通信传输中的信息。从文献中了解一个社会的内幕,早已是司空见惯的事情。在20世纪 后50年中,从社会所属计算机中了解一个社会的内幕,正变得越来越容易 . 不管是机构还是个人,正把信息安全策略日益繁多的事情托付给计算机来完成 ,敏感信息正经过脆弱的通信线路 在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电

4、子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯 的前科,医生们用计算机管理病历,所有这一切,最重要的问题是不能在对 非法(非授权)获取(访问)不加防范的条件下传输信息.传输信息的方式很多 ,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、 卫星电视会议、电子邮件及其它各种传输技术。信 息在存储、处理和交换过程中,都存在泄密或被截 收、窃听、窜改和伪造的可能性 .不难看出,单一的 保密措施已很难保证通信和信息的安全 ,必须综合应 用各种保密措施,即通过技术的、管理的、行政的 手段,实现信源、信号、信息三个环节的保护 ,藉以 达到秘密信息安全的目的。目录第一

5、章 信息安全的风险评估 11风险分析411。1攻击的类型412网络系统的脆弱性5121操作系統安全的脆弱性51。2。2网络安全的脆弱性61。2 3数据库系統安全的脆弱性7124防火墙的局限性71。2 5其他方面的原因713评估方法71,3。1常用的评估软件8第二章信息安全防范体系102。1信息安全模型102。2策略和组织框架122 2。1策略框架122,2,1。1安全策略的内容12221.2安全策略的制定132.2。1.3安全策略的管理152。2 2组织框架1523技术框架162。3。1鉴别和认证172.3。2访问控制172.3。3审计和跟踪192。3。4响应和恢复202。3。5 内容安全20

6、第二章 信息安全的风险评估2.1 风险分析随着网络的飞速发展,电子商务在今天的商业环境里的普遍应用,计算机系 统的安全防护已经成为一项极其重要的工作。除了保护服务器、工作站、网络设 备以及数据等硬件资产以外,还需要保护公司的无形资产。信息安全隐患会对公 司的声誉、品牌以及发展规划造成不可估量的恶劣影响。2.1.1 攻击的类型在因特网上存在哪些攻击方式呢?主要可分为以下三类:拒绝服务、侵入攻 击和信息盗窃。1、拒绝服务拒绝服务攻击是一种以遭受攻击的资源目标不能继续正常提供服务的攻击形 式.换言之,拒绝服务攻击就是使你无法继续使用你的计算机资源,这些资源可能是 邮件服务器、Web服务器或数据库服务

7、器等。拒绝服务攻击通常是针对某个特定的系统或网络而实施的恶意攻击行为。 2000年 2月针对 Amazon 和 CNN 的分布式拒绝服务攻击就是典型的例子.拒绝服 务攻击通常是使用“信息洪水”的手法实现的,即向某个资源发送超出其处理能力 的数据或TCP/IP报文。洪水攻击很容易发起,trinoo和tribal等网上可自由下载 的网络洪水程序更助长了这类攻击的频繁发生,这些程序可以轻易地发起一次针 对某个特定目标的拒绝服务攻击。其他类型的拒绝服务攻击还包括在故意错误地登录操作后锁死某个帐户或引 起系统的重启动。攻击者故意多次错误地尝试登录某个用户帐户,当攻击者达到 系统允许的尝试次数后,系统就会

8、锁死该帐户,真正的用户将无法上机,只能求助于 系统管理员重设该帐户或等待系统锁死时间过去后该帐户自动重设。拒绝服务攻击也可能会在意外情况下发生。错误的配置或错误的网络操作都 有可能使资源不能继续使用。流式介质或 Napster 等采用信号接力棒技术的程序 就有可能引起拒绝服务现象,造成网络通信的堵塞,进而使合法的商务信息交流 无法进行。常用的拒绝服务攻击方法有很多,如:缓冲区溢出、 SYN 攻击、泪珠攻击等.2、侵入攻击侵入攻击是最经常遭受到的攻击形式,它会使攻击者窃取到系统的访问权并 盗用计算机资源。窃取某个系统访问权限的办法多种多样,社交陷阱是最有效的办法之一,它 针对的是安全防护体系里最

9、薄弱的因素 人.攻击者可以伪装成一名帮助台的工 作人员,让某个用户去修改自己的口令;也可以伪装成一名复印机维修人员直接 进入办公大楼。窃取系统访问权的其他办法还包括猜测用户名与口令字组合以及钻研操作系 统和应用程序漏洞等。最常见的手段包括缓冲区溢出、Windows NT漏洞、Web 服务器软件漏洞等。3、信息盗窃信息盗窃攻击指的是攻击者从目标系统里偷走数据的情形,这类攻击有时候 并不需要攻击者拥有目标系统的访问权限。大多数信息盗窃攻击都出现在配置不 良的系统上,还有一些系统向外界提供的信息本身就已经超出了保密要求的限度。 利用Telnet连接到80端口通常会告诉你该系统上运行的是哪一种Web服

10、务器。 知道了这些,攻击者就可以利用该服务器软件或目标系统上那些已知的漏洞和弱 点进行攻击。信息盗窃攻击通常是侵入攻击的第一步。信息盗窃攻击最常用的工具是网络嗅探器。攻击者可以利用嗅探器监视网络 上的通信情况,等待用户名/口令字组合的出现。其他的信息盗窃方法还有电磁泄漏接收、磁盘缓存窥探等.2.2 网络系统的脆弱性尽管近年来计算机网络安全技术取得了巨大进展,但计算机网络系统的安全 性比以往任何时候都更脆弱,主要表现在它极易受到攻击和侵害,它的抗打击力和 防护力很弱。其脆弱性主要有以下几个方面:2.2.1 操作系统安全的脆弱性操作系统不安全,是计算机不安全的根本原因,其不安全性表现在:1、操作系

11、统结构体制本身的缺陷操作系统的程序是可以动态连接的,I/O的驱动程序与系统服务都可以用打 补丁的方式进行动态连接.UNIX操作系统的版本升级都是采用打补丁的方式进行 的,虽然这些操作需要被授予特权,但这种方法厂商可用,黑客也可用。一个靠打 补丁改进与升级的操作系统是不可能从根本上解决安全问题的。然而,操作系统 支持程序动态连接与数据动态交换是现代系统集成和系统扩展的需要,这显然与 安全有矛盾。2、操作系统支持在网络上传输文件,在网络上加载与安装程序 ,包括可执行 文件.3、操作系统不安全的原因还在于创建进程,甚至可以在网络节点上进行远程 的创建和激活,更为重要的是被创建的进程还要继承创建进程的

12、权利。这样可以 在网络上传输可执行程序,再加上可以远程调用,就能够在远端服务器上安装“间 谍”软件。另外,还可以把这种间谍软件以打补丁的形式加在一个合法用户上, 尤其是一个特权用户,这样可以做到系统进程与作业监视程序都看不到它的存在。4、操作系统中,通常有一些守护进程,这种软件实际上是一些系统进程,它 们总是在等待一些条件的出现,一旦这些条件出现,程序便继续运行下去,这些软 件常常被黑客利用。问题的关键是这些守护进程在 UNIX,Windows NT 操作系统 中具有与其他操作系统核心层软件相同的权限。5、操作系统都提供远程过程调用服务,而提供的安全验证功能却很有限。6、操作系统提供网络文件系

13、统服务,网络文件系统是一个基于远程过程调用 的网络文件系统,如果网络文件系统设置存在重大问题,则几乎等于将系统管理权 拱手交出。7、操作系统的 debug 和 wizard 功能,可以让精于 patch 和 debug 的黑客,利 用来作几乎所有想作的事情.8、操作系统安排的无口令入口,是为系统开发人员提供的边界入口,但这些 入口也能被黑客利用。9、尽管操作系统的安全缺陷可以通过版本的不断升级来克服,但系统的某一 个安全漏洞会使系统的所有安全控制毫无意义,即通常所说的“木桶理论.2.2.2 网络安全的脆弱性由于 Internet/Intranet 的出现,网络的安全问题更加严重.可以说,使用

14、TCP/IP 网络所提供的FTP、E-Mail、RPC和NFS都包含许多不安全的因素,存在着许多 漏洞。同时,网络的普及是信息共享达到了一个新的层次,信息被暴露的机会大大增 多。特别是 Internet 网络就是一个不设防的开放大系统,通过未受保护的外部环 境和线路谁都可以访问系统内部,可能发生随时搭线窃听、远程监控、攻击破坏. 另外,数据处理的可访问性和资源共享的目的性是一个矛盾,它造成了计算机系统 保密性难。拷贝数据信息可以很容易且不留任何痕迹,一台远程终端上的用户可 以通过 Internet 连接其他任何一个站点,在一定条件下可在该站点内随意进行删 改、下载数据乃至破坏。2.2.3 数据

15、库系统安全的脆弱性当前,大量的信息存储在各种各样的数据库中,这使得它成为攻击的重点之 一。然而,这些数据库系统在安全方面的考虑却很少,而且,数据库管理系统安 全必须与操作系统的安全相配套,例如,DBMS的安全级别是B2,那么操作系统 的安全级别也应该是B2,但实践中往往不是这样做的。2.2.4 防火墙的局限性尽管利用防火墙可以保护安全网免受外部攻击,但它只是能够提高网络的安 全性,不可能保证网络绝对安全。事实上,防火墙不能防范不经过防火墙的攻击, 也很难防范来自于网络内部的攻击以及病毒的威胁。2.2.5 其他方面的原因1、易受环境和灾害的影响。温度、湿度、供电、火灾、水灾、静电、雷电、 灰尘、强电磁场、电磁脉冲等,均会破坏数据和影响它的正常工作。2、剩磁效应和电磁泄漏的不可避免3、计算机领域中的任何重大技术进步都对安全性构成新的威胁。所有这些威 胁都需要新的技术来消除,而技术进步的速度要比克服威胁的技术进步的速度快 得多。总之,系统自身的脆弱和不足,是造成计算机网络安全问题的内部根源。但 系统本身的脆弱性、社会对系统应用的依赖性这一对矛盾又将促进计算机网络安 全技术的不断发展和进步。2.

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号