全套课件·《电子商务的安全技术》1

上传人:枫** 文档编号:568340813 上传时间:2024-07-24 格式:PPT 页数:307 大小:8.83MB
返回 下载 相关 举报
全套课件·《电子商务的安全技术》1_第1页
第1页 / 共307页
全套课件·《电子商务的安全技术》1_第2页
第2页 / 共307页
全套课件·《电子商务的安全技术》1_第3页
第3页 / 共307页
全套课件·《电子商务的安全技术》1_第4页
第4页 / 共307页
全套课件·《电子商务的安全技术》1_第5页
第5页 / 共307页
点击查看更多>>
资源描述

《全套课件·《电子商务的安全技术》1》由会员分享,可在线阅读,更多相关《全套课件·《电子商务的安全技术》1(307页珍藏版)》请在金锄头文库上搜索。

1、第第 1章章 电子商务安全的现电子商务安全的现状和趋势状和趋势21.1 电子商务安全问题电子商务安全问题1.2 触发电子商务安全问题的原因触发电子商务安全问题的原因1.3 电子商务安全的概念与基本要求电子商务安全的概念与基本要求1.4 电子商务安全的现状电子商务安全的现状1.5 网络安全的十大不稳定因素网络安全的十大不稳定因素1.6 电子商务安全防治措施电子商务安全防治措施1.7 电子商务安全举措电子商务安全举措31.1 电子商务安全问题电子商务安全问题1.1.1 1.1.1 漏洞漏洞1.1.2 1.1.2 病毒病毒1.1.3 1.1.3 黑客攻击黑客攻击 1.1.1.1.网页篡改网页篡改网页

2、篡改网页篡改 2.2.2.2.僵尸网络僵尸网络僵尸网络僵尸网络 1.1.4 1.1.4 网络仿冒网络仿冒41.1.1 1.1.1 漏洞漏洞 1995199519951995到到到到2004200420042004年漏洞公布数量年漏洞公布数量年漏洞公布数量年漏洞公布数量(单位:个)(单位:个)1.1 电子商务安全问题电子商务安全问题51.1.1 1.1.1 漏洞漏洞 典型的安全漏洞典型的安全漏洞典型的安全漏洞典型的安全漏洞 1.Windows1.Windows1.Windows1.Windows惊现高危漏洞,新图片病毒能攻击所有用户惊现高危漏洞,新图片病毒能攻击所有用户惊现高危漏洞,新图片病毒能

3、攻击所有用户惊现高危漏洞,新图片病毒能攻击所有用户 2.WinXP SP22.WinXP SP22.WinXP SP22.WinXP SP2发现迄今最严重的安全漏洞发现迄今最严重的安全漏洞发现迄今最严重的安全漏洞发现迄今最严重的安全漏洞 3.3.3.3.采用采用采用采用SP2SP2SP2SP2的系统发现的系统发现的系统发现的系统发现10101010个严重安全漏洞。个严重安全漏洞。个严重安全漏洞。个严重安全漏洞。 4.4.4.4.苹果的漏洞补丁程序不起作用苹果的漏洞补丁程序不起作用苹果的漏洞补丁程序不起作用苹果的漏洞补丁程序不起作用 5.Solaris5.Solaris5.Solaris5.So

4、laris现致命漏洞,补丁迟迟不发布现致命漏洞,补丁迟迟不发布现致命漏洞,补丁迟迟不发布现致命漏洞,补丁迟迟不发布 6.IE6.IE6.IE6.IE惊现最新地址欺骗漏洞惊现最新地址欺骗漏洞惊现最新地址欺骗漏洞惊现最新地址欺骗漏洞 7.IE7.IE7.IE7.IE和和和和MozillaMozillaMozillaMozilla等浏览器发现等浏览器发现等浏览器发现等浏览器发现cookiecookiecookiecookie漏洞漏洞漏洞漏洞 8.Firefox8.Firefox8.Firefox8.Firefox和电子邮件客户端出现三个安全漏洞和电子邮件客户端出现三个安全漏洞和电子邮件客户端出现三个

5、安全漏洞和电子邮件客户端出现三个安全漏洞 9.9.9.9.黑客可以利用黑客可以利用黑客可以利用黑客可以利用PHPPHPPHPPHP“ “危急危急危急危急” ”漏洞控制漏洞控制漏洞控制漏洞控制WebWebWebWeb服务器服务器服务器服务器 10.Java10.Java10.Java10.Java插件安全漏洞可能致使插件安全漏洞可能致使插件安全漏洞可能致使插件安全漏洞可能致使WindowsWindowsWindowsWindows和和和和LinuxLinuxLinuxLinux受攻击受攻击受攻击受攻击 11.Real11.Real11.Real11.Real系列播放器发现危险级漏洞系列播放器发现

6、危险级漏洞系列播放器发现危险级漏洞系列播放器发现危险级漏洞1.1 电子商务安全问题电子商务安全问题61.1.2 1.1.2 病毒病毒 蠕虫病毒蠕虫病毒蠕虫病毒蠕虫病毒 蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播蠕虫主要是利用系统的漏洞进行自动传播复制,由于传播过程中产生巨大的扫描或其他攻击流量,从而使网络流量过程中产生巨大的扫描或其他攻击流量,从而使网络流量过程中产生巨大的扫描或其他攻击流量,从而使网络流量过程中产生巨大的扫描或其他攻击流量,从而使网络流量急剧上升,造成网络访问速度变慢甚

7、至瘫痪急剧上升,造成网络访问速度变慢甚至瘫痪急剧上升,造成网络访问速度变慢甚至瘫痪急剧上升,造成网络访问速度变慢甚至瘫痪。1.1 电子商务安全问题电子商务安全问题71.1.3 1.1.3 黑客攻击黑客攻击 网页篡改网页篡改网页篡改网页篡改 耐克网站被黑客篡改耐克网站被黑客篡改耐克网站被黑客篡改耐克网站被黑客篡改1.1 电子商务安全问题电子商务安全问题81.1.3 1.1.3 黑客攻击黑客攻击 网页篡改网页篡改网页篡改网页篡改 2004200420042004年中国大陆网页篡改情况年中国大陆网页篡改情况年中国大陆网页篡改情况年中国大陆网页篡改情况(单位:件)(单位:件)1.1 电子商务安全问题电

8、子商务安全问题91.1.31.1.3黑客攻击黑客攻击 僵尸网络僵尸网络僵尸网络僵尸网络 僵尸网络也称为僵尸网络也称为僵尸网络也称为僵尸网络也称为BotNetBotNetBotNetBotNet。BotBotBotBot是是是是robotrobotrobotrobot的简写,通常是指可的简写,通常是指可的简写,通常是指可的简写,通常是指可以自动地执行预定义的功能,可以被预定义的命令控制,以自动地执行预定义的功能,可以被预定义的命令控制,以自动地执行预定义的功能,可以被预定义的命令控制,以自动地执行预定义的功能,可以被预定义的命令控制,具有一定人工智能的程序。具有一定人工智能的程序。具有一定人工智

9、能的程序。具有一定人工智能的程序。1.1 电子商务安全问题电子商务安全问题101.1.4 1.1.4 网络仿冒网络仿冒 2004200420042004年网络仿冒事件报告年网络仿冒事件报告年网络仿冒事件报告年网络仿冒事件报告(单位:起)(单位:起)1.1 电子商务安全问题电子商务安全问题111.2 触发电子商务安全问题的原因触发电子商务安全问题的原因1.2.1 1.2.1 先天原因先天原因1.2.2 1.2.2 后天原因后天原因 1.1.1.1.管理管理管理管理 2.2.2.2.人人人人 3.3.3.3.技术技术技术技术121.2.1 先天原因网络的全球性、开放性和共享性使得电子商务网络的全球

10、性、开放性和共享性使得电子商务网络的全球性、开放性和共享性使得电子商务网络的全球性、开放性和共享性使得电子商务传输过程中的信息安全存在先天不足。传输过程中的信息安全存在先天不足。传输过程中的信息安全存在先天不足。传输过程中的信息安全存在先天不足。1.2.2 后天原因管理管理管理管理美国美国美国美国90%90%90%90%的的的的ITITITIT企业对黑客的攻击准备企业对黑客的攻击准备企业对黑客的攻击准备企业对黑客的攻击准备不足。不足。不足。不足。人人人人黑客攻击黑客攻击黑客攻击黑客攻击技术技术技术技术软件漏洞、后门软件漏洞、后门软件漏洞、后门软件漏洞、后门1.2 触发电子商务安全问题的原因触发

11、电子商务安全问题的原因131.3 电子商务安全的概念与基本要求电子商务安全的概念与基本要求1.3.1 1.3.1 电子商务系统安全的构成电子商务系统安全的构成 1.1.1.1.系统实体安全系统实体安全系统实体安全系统实体安全 2.2.2.2.系统运行安全系统运行安全系统运行安全系统运行安全 3.3.3.3.信息安全信息安全信息安全信息安全1.3.2 1.3.2 电子商务安全的需求电子商务安全的需求14电子商务交易示意图电子商务交易示意图电子商务交易示意图电子商务交易示意图1.3 电子商务安全的概念与基本要求电子商务安全的概念与基本要求151.3.1 电子商务系统安全的构成计算机信息系统是指由计

12、算机及其相关的和配计算机信息系统是指由计算机及其相关的和配计算机信息系统是指由计算机及其相关的和配计算机信息系统是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定套的设备、设施(含网络)构成的,按照一定套的设备、设施(含网络)构成的,按照一定套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存的应用目标和规则对信息进行采集、加工、存的应用目标和规则对信息进行采集、加工、存的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。储、传输、检索等处理的人机系统。储、传输、检索等处理的人机系统。储、传输、检索等处理的人机系统。1.3 电子商

13、务安全的概念与基本要求电子商务安全的概念与基本要求161.3.1 电子商务系统安全的构成1.3 电子商务安全的概念与基本要求电子商务安全的概念与基本要求171.3.1 电子商务系统安全的构成1.1.1.1.系统实体安全系统实体安全系统实体安全系统实体安全2.2.2.2.系统运行安全系统运行安全系统运行安全系统运行安全3.3.3.3.信息安全信息安全信息安全信息安全1.3 电子商务安全的概念与基本要求电子商务安全的概念与基本要求181.3 电子商务安全的概念与基本要求电子商务安全的概念与基本要求术语术语定定定定义义保密性(保密性(保密性(保密性(securitysecurity)保保保保护护机密

14、信息不被非法存取以及信息在机密信息不被非法存取以及信息在机密信息不被非法存取以及信息在机密信息不被非法存取以及信息在传输过传输过程程程程中不被非法窃取。中不被非法窃取。中不被非法窃取。中不被非法窃取。完整性(完整性(完整性(完整性(integrityintegrity)防止信息在防止信息在防止信息在防止信息在传输过传输过程中程中程中程中丢丢失和重复以及非法用失和重复以及非法用失和重复以及非法用失和重复以及非法用户户对对信息的信息的信息的信息的恶恶意意意意篡篡改。改。改。改。认证认证性性性性(authenticityauthenticity)确保交易信息的真确保交易信息的真确保交易信息的真确保交

15、易信息的真实实性和交易双方身份的合法性性和交易双方身份的合法性性和交易双方身份的合法性性和交易双方身份的合法性可控性(可控性(可控性(可控性(access access controlcontrol)保保保保证证系系系系统统、数据和服、数据和服、数据和服、数据和服务务能由合法人能由合法人能由合法人能由合法人员访问员访问不可否不可否不可否不可否认认性(性(性(性(non-non-repudiationrepudiation) 有效防止通信或交易双方有效防止通信或交易双方有效防止通信或交易双方有效防止通信或交易双方对对已已已已进进行的行的行的行的业务业务的否的否的否的否认认1.3.2 电子商务安全

16、的需求191.4 电子商务安全的现状电子商务安全的现状1.4.1 1.4.1 法律法规建设法律法规建设 1.1.1.1.电脑犯罪立法电脑犯罪立法电脑犯罪立法电脑犯罪立法 2.2.2.2.有关计算机安全的法律法规有关计算机安全的法律法规有关计算机安全的法律法规有关计算机安全的法律法规 3.3.3.3.有关保护个人隐私的法律法规有关保护个人隐私的法律法规有关保护个人隐私的法律法规有关保护个人隐私的法律法规 4.4.4.4.有关网络知识产权保护的法律法规有关网络知识产权保护的法律法规有关网络知识产权保护的法律法规有关网络知识产权保护的法律法规 5.5.5.5.有关电子合同的法律法规有关电子合同的法律

17、法规有关电子合同的法律法规有关电子合同的法律法规1.4.2 1.4.2 理论研究和技术开发理论研究和技术开发201.4 电子商务安全的现状电子商务安全的现状1.4.1 法律法规建设1.1.1.1.电脑犯罪立法电脑犯罪立法电脑犯罪立法电脑犯罪立法犯罪行犯罪行犯罪行犯罪行为为美国美国美国美国英国英国英国英国澳大利澳大利澳大利澳大利亚亚中国香港中国香港中国香港中国香港黑客攻黑客攻击尝试性(如口令猜测)成功攻击,但不造成损失成功攻击,且造成损失有进一步犯罪动机无有无有无有有有有有有有有有有有篡改行改行为未经授权访问并篡改电脑数据经授权访问电脑但擅自篡改电脑数据干预和破坏正常的电脑运行有有有有无无有有有

18、无有有其他方面其他方面买卖口令跨国界适用涉及所有电脑有无无无无有无无无有无有最最长刑期刑期黑客行为篡改行为20年5年2年5年20年5年10年12年211.4 电子商务安全的现状电子商务安全的现状1.4.1 法律法规建设2.2.2.2.有关计算机安全的法律法规有关计算机安全的法律法规有关计算机安全的法律法规有关计算机安全的法律法规国家国家国家国家/ /组织组织法律法法律法法律法法律法规规说说明明明明欧盟2001年关于网络犯罪的公约加强社会防卫,打击盗版、网络欺诈、儿童色情和危害网络安全等严重的网络犯罪美国1970年金融秘密权利法1984年伪造存取手段以及计算机诈骗与滥用法1986年计算机诈骗与滥

19、用法国家信息基础保护法1987年联邦计算机安全处罚条例对金融业计算机存储数据的保护作了规定明确了对网络犯罪的处罚中国1994年中华人民共和国计算机信息系统安全保护条例1996年中华人民共和国计算机信息网络国际联网暂行规定1997年计算机信息网络安全保护管理办法、计算机信息系统安全专用产品分类原则2000年互联网信息服务管理办法、关于维护互联网安全的决定221.4 电子商务安全的现状电子商务安全的现状1.4.1 法律法规建设3.3.3.3.有关保护个人隐私的法律法规有关保护个人隐私的法律法规有关保护个人隐私的法律法规有关保护个人隐私的法律法规国家国家国家国家法律法法律法法律法法律法规规说说明明明

20、明美国1980年隐私保护法1986年电子通信隐私法1988年视频隐私保护法1997年消费者因特网隐私保护法1997年联邦因特网隐私保护法1997年通信隐私和消费者权利法1997年资料隐私法1999年因特网保护个人隐私的政策1999年金融服务现代化法为计算机形式的文件提供隐私保护禁止个人在没有获权的情况下截取通信资料保护图片传输的隐私要求计算机服务在公布用户信息时必须事先得到用户的书面同意禁止联邦结构在因特网上公布个人信息保护在线交易中的隐私权限制使用关于个人的信息禁止未经消费者同意传播消费者的信息英国1998年7月数据保护法澳大利亚“个人数据保护十原则”日本个人数据保护法231.4 电子商务安

21、全的现状电子商务安全的现状1.4.1 法律法规建设4.4.4.4.有关网络知识产权保护的法律法规有关网络知识产权保护的法律法规有关网络知识产权保护的法律法规有关网络知识产权保护的法律法规国家国家国家国家/ /组织组织法律法法律法法律法法律法规规说说明明明明世界知识产权组织1996年12月世界知识产权组织版权保护条约对信息网络环境下的软件、数据库的著作权保护和信息数字化、网络传输、技术措施、版本信息等问题进行了解释欧盟2001年关于网络犯罪的公约加强社会防卫,打击盗版、网络欺诈、儿童色情和危害网络安全等严重的网络犯罪美国1997年禁止电子盗窃法是保护网络知识产权方面最重大的进步数字版权净化和技术

22、教育法通过豁免远程教学的版权,限制了数字版权侵犯的范围在线版权有限责任法保护因特网服务提供商,使他们在无法控制或不知侵害结果的特殊情况下直接或间接违法时免予承担责任1998年数字版权法侵权行为即使不带有营利性的动机,达到一定条件亦可被判定为犯罪241.4 电子商务安全的现状电子商务安全的现状1.4.1 法律法规建设5.5.5.5.有关电子合同的法律法规有关电子合同的法律法规有关电子合同的法律法规有关电子合同的法律法规 我国我国我国我国2005200520052005年年年年4 4 4 4月月月月1 1 1 1日出台的日出台的日出台的日出台的中华人民共和国电子签中华人民共和国电子签中华人民共和国

23、电子签中华人民共和国电子签名法名法名法名法承认了电子签名的法律效力,它是我国电子承认了电子签名的法律效力,它是我国电子承认了电子签名的法律效力,它是我国电子承认了电子签名的法律效力,它是我国电子商务领域的第一部国家法,具有划时代的意义。商务领域的第一部国家法,具有划时代的意义。商务领域的第一部国家法,具有划时代的意义。商务领域的第一部国家法,具有划时代的意义。251.4 电子商务安全的现状电子商务安全的现状1.4.2 理论研究和技术开发 在提供保密性的加密算法里,有基于分组加密的在提供保密性的加密算法里,有基于分组加密的DESDES算法,有基于大数因子分解的算法,有基于大数因子分解的RSARS

24、A算法,还有算法,还有基于基于NPNP完全理论的背包加密算法,基于离散对数完全理论的背包加密算法,基于离散对数的的ElGamalElGamal加密算法等等;加密算法等等; 在提供完整性和不可否认性的数字签名里,不仅在提供完整性和不可否认性的数字签名里,不仅有有RSARSA签名和签名和ElGamalElGamal签名,还有盲签名、多重签签名,还有盲签名、多重签名和定向签名、代理签名等;名和定向签名、代理签名等; 在提供认证性领域里,有目前流行的公钥基础设在提供认证性领域里,有目前流行的公钥基础设施(施(PKIPKI);); 更有防火墙、授权服务器等产品来提供可控性。更有防火墙、授权服务器等产品来

25、提供可控性。261.5 网络安全的十大不稳定因素网络安全的十大不稳定因素 1. Cookie 1. Cookie 2. CGI2. CGI 3. Java3. Java 4. 4. 自由软件自由软件 5. 5. 电子邮件电子邮件 6. 6. 微软微软 7. 7. 认证和授权认证和授权 8. Linux8. Linux 9. ICP9. ICP 10. 10. 网络管理员网络管理员271.6 电子商务安全防治措施电子商务安全防治措施1.6.1 1.6.1 技术措施技术措施1.6.2 1.6.2 管理措施管理措施281.6 电子商务安全防治措施电子商务安全防治措施1.6.1 1.6.1 技术措施技

26、术措施 1.1.1.1.网络安全检测设备网络安全检测设备网络安全检测设备网络安全检测设备 2.2.2.2.访问设备访问设备访问设备访问设备 3.3.3.3.防火墙防火墙防火墙防火墙 4.4.4.4.浏览器浏览器浏览器浏览器/ / / /服务器软件服务器软件服务器软件服务器软件 5.5.5.5.端口保护端口保护端口保护端口保护 6.6.6.6.访问控制访问控制访问控制访问控制7.7.7.7.数据加密数据加密数据加密数据加密8.8.8.8.数字证书数字证书数字证书数字证书9.9.9.9.保护传输线路安全保护传输线路安全保护传输线路安全保护传输线路安全10.10.10.10.路由选择机制路由选择机制

27、路由选择机制路由选择机制11.11.11.11.流量控制流量控制流量控制流量控制12.12.12.12.防入侵措施防入侵措施防入侵措施防入侵措施291.6 电子商务安全防治措施电子商务安全防治措施1.6.2 1.6.2 管理措施管理措施 1.1.1.1.人员管理制度人员管理制度人员管理制度人员管理制度 2.2.2.2.保密制度保密制度保密制度保密制度 3.3.3.3.跟踪、审计、稽核制度跟踪、审计、稽核制度跟踪、审计、稽核制度跟踪、审计、稽核制度 4.4.4.4.系统维护制度系统维护制度系统维护制度系统维护制度 硬件的日常管理与维护硬件的日常管理与维护硬件的日常管理与维护硬件的日常管理与维护

28、软件的日常管理与维护软件的日常管理与维护软件的日常管理与维护软件的日常管理与维护 5.5.5.5.数据容灾制度数据容灾制度数据容灾制度数据容灾制度 6.6.6.6.病毒防范制度病毒防范制度病毒防范制度病毒防范制度 7.7.7.7.应急措施应急措施应急措施应急措施301.7 电子商务安全举措电子商务安全举措1.7.1 1.7.1 未来电子商务安全工作未来电子商务安全工作1.7.2 1.7.2 加强网络安全的十条建议加强网络安全的十条建议311.7 电子商务安全举措电子商务安全举措1.7.1 1.7.1 未来电子商务安全工作未来电子商务安全工作 加强立法,参照先进国家已有的有效法律,不断创新,完善

29、保护加强立法,参照先进国家已有的有效法律,不断创新,完善保护加强立法,参照先进国家已有的有效法律,不断创新,完善保护加强立法,参照先进国家已有的有效法律,不断创新,完善保护电子商务安全和打击网络犯罪的法律保障体系。电子商务安全和打击网络犯罪的法律保障体系。电子商务安全和打击网络犯罪的法律保障体系。电子商务安全和打击网络犯罪的法律保障体系。 建立相关机构,采取实际措施打击网络犯罪。建立相关机构,采取实际措施打击网络犯罪。建立相关机构,采取实际措施打击网络犯罪。建立相关机构,采取实际措施打击网络犯罪。 加大对网络安全技术的投入,提高网络安全技术水平。加大对网络安全技术的投入,提高网络安全技术水平。

30、加大对网络安全技术的投入,提高网络安全技术水平。加大对网络安全技术的投入,提高网络安全技术水平。 鼓励企业加强自我保护,防范网络犯罪侵害。鼓励企业加强自我保护,防范网络犯罪侵害。鼓励企业加强自我保护,防范网络犯罪侵害。鼓励企业加强自我保护,防范网络犯罪侵害。 加强国际合作,增强全球范围内打击网络犯罪的力度。加强国际合作,增强全球范围内打击网络犯罪的力度。加强国际合作,增强全球范围内打击网络犯罪的力度。加强国际合作,增强全球范围内打击网络犯罪的力度。 加强对国民的网络安全教育,注重对优秀计算机人才的培养。加强对国民的网络安全教育,注重对优秀计算机人才的培养。加强对国民的网络安全教育,注重对优秀计

31、算机人才的培养。加强对国民的网络安全教育,注重对优秀计算机人才的培养。321.7 电子商务安全举措电子商务安全举措1.7.2 1.7.2 加强网络安全的十条建议加强网络安全的十条建议 1.1.1.1.安装操作系统和服务器所有的补丁程序。安装操作系统和服务器所有的补丁程序。安装操作系统和服务器所有的补丁程序。安装操作系统和服务器所有的补丁程序。 2.2.2.2.为网络设备升级。为网络设备升级。为网络设备升级。为网络设备升级。 3.3.3.3.如果是通过网络服务商提供接入服务的,应当与网络服务商保持联系,如果是通过网络服务商提供接入服务的,应当与网络服务商保持联系,如果是通过网络服务商提供接入服务

32、的,应当与网络服务商保持联系,如果是通过网络服务商提供接入服务的,应当与网络服务商保持联系,不要让自己无意中卷入了拒绝服务攻击,时刻保证自己的设备安全无忧。不要让自己无意中卷入了拒绝服务攻击,时刻保证自己的设备安全无忧。不要让自己无意中卷入了拒绝服务攻击,时刻保证自己的设备安全无忧。不要让自己无意中卷入了拒绝服务攻击,时刻保证自己的设备安全无忧。 4.4.4.4.通过使用防火墙等方式,制定严格的网络安全规则,对进出网络的信通过使用防火墙等方式,制定严格的网络安全规则,对进出网络的信通过使用防火墙等方式,制定严格的网络安全规则,对进出网络的信通过使用防火墙等方式,制定严格的网络安全规则,对进出网

33、络的信息进行严格限定。息进行严格限定。息进行严格限定。息进行严格限定。 5.5.5.5.将网络的将网络的将网络的将网络的TCPTCPTCPTCP超时限制缩短至超时限制缩短至超时限制缩短至超时限制缩短至15151515分钟(分钟(分钟(分钟(900900900900秒),以减少黑客进攻的窗秒),以减少黑客进攻的窗秒),以减少黑客进攻的窗秒),以减少黑客进攻的窗口机会。口机会。口机会。口机会。 6.6.6.6.扩大连接表,增加黑客填充整个连接表的难度。扩大连接表,增加黑客填充整个连接表的难度。扩大连接表,增加黑客填充整个连接表的难度。扩大连接表,增加黑客填充整个连接表的难度。 7.7.7.7.时刻

34、监测系统的日志文件和网络信息流向,以便及时发现任何异常之时刻监测系统的日志文件和网络信息流向,以便及时发现任何异常之时刻监测系统的日志文件和网络信息流向,以便及时发现任何异常之时刻监测系统的日志文件和网络信息流向,以便及时发现任何异常之处。处。处。处。 8.8.8.8.经常对整个网络进行扫描,以发现任何安全隐患,如软件漏洞等。经常对整个网络进行扫描,以发现任何安全隐患,如软件漏洞等。经常对整个网络进行扫描,以发现任何安全隐患,如软件漏洞等。经常对整个网络进行扫描,以发现任何安全隐患,如软件漏洞等。 9.9.9.9.尽量减少暴露在互联网上的系统和服务的数量。尽量减少暴露在互联网上的系统和服务的数

35、量。尽量减少暴露在互联网上的系统和服务的数量。尽量减少暴露在互联网上的系统和服务的数量。 10.10.10.10.路由器要安装必要的过滤规则。路由器要安装必要的过滤规则。路由器要安装必要的过滤规则。路由器要安装必要的过滤规则。33本章小结本章小结 本章概述了电子商务安全的现状和趋势,提出了进行电子商务安全技术研究本章概述了电子商务安全的现状和趋势,提出了进行电子商务安全技术研究的现实意义。的现实意义。 电子商务整个运作过程中,会面临各种安全问题。典型的安全问题包括:安电子商务整个运作过程中,会面临各种安全问题。典型的安全问题包括:安全漏洞、病毒感染、黑客攻击、网络仿冒以及其他方面的各种不可预测

36、的风险。全漏洞、病毒感染、黑客攻击、网络仿冒以及其他方面的各种不可预测的风险。 从计算机信息系统的角度看,电子商务系统的安全是由系统实体安全、系统从计算机信息系统的角度看,电子商务系统的安全是由系统实体安全、系统运行安全和系统信息安全运行安全和系统信息安全3 3个部分来组成的。只有提供了保密性、完整性、认证性、个部分来组成的。只有提供了保密性、完整性、认证性、可控性、不可否认性可控性、不可否认性5 5方面安全性,才满足电子商务安全的基本需求。方面安全性,才满足电子商务安全的基本需求。 电子商务的安全发展必须依靠法律的保障。世界范围内已陆续有多个国家承电子商务的安全发展必须依靠法律的保障。世界范

37、围内已陆续有多个国家承认电子合同、电子签名、电子商务凭证等的法律效力,为电子商务提供了一个数认电子合同、电子签名、电子商务凭证等的法律效力,为电子商务提供了一个数据完整性、不可否认性的安全环境。据完整性、不可否认性的安全环境。 电子商务的安全防制措施包括技术措施和管理措施。安全管理的措施通常是电子商务的安全防制措施包括技术措施和管理措施。安全管理的措施通常是以制度的形式出现。以制度的形式出现。Thanks!第第 2章章 信息加密技术与应信息加密技术与应用用362.1 网络通讯中的加密方式网络通讯中的加密方式2.2 分组加密与高级加密标准分组加密与高级加密标准2.3 公开密钥加密体制公开密钥加密

38、体制2.4 复合型加密体制复合型加密体制PGP2.5 非密码的安全技术非密码的安全技术372.1 网络通讯中的加密方式网络通讯中的加密方式2.1.1 2.1.1 链路链路链路加密链路加密2.1.2 2.1.2 节点加密节点加密2.1.3 2.1.3 端端端加密端加密2.1.4 ATM2.1.4 ATM网络加密网络加密2.1.5 2.1.5 卫星通信加密卫星通信加密2.1.6 2.1.6 加密方式的选择方法加密方式的选择方法38 所谓所谓所谓所谓加密加密加密加密,就是用基于数学方法的程序,就是用基于数学方法的程序,就是用基于数学方法的程序,就是用基于数学方法的程序和保密的和保密的和保密的和保密的

39、密钥密钥密钥密钥对信息进行编码,把计算机数对信息进行编码,把计算机数对信息进行编码,把计算机数对信息进行编码,把计算机数据变成一堆杂乱无章难以理解的字符串,也据变成一堆杂乱无章难以理解的字符串,也据变成一堆杂乱无章难以理解的字符串,也据变成一堆杂乱无章难以理解的字符串,也就是把就是把就是把就是把明文明文明文明文变成密文。变成密文。变成密文。变成密文。2.1 网络通讯中的加密方式网络通讯中的加密方式392.1 网络通讯中的加密方式网络通讯中的加密方式2.1.1 链路链路加密链路加密的目的就是保护网络节点之间的链路加密的目的就是保护网络节点之间的链路加密的目的就是保护网络节点之间的链路加密的目的就

40、是保护网络节点之间的链路信息安全。链路信息安全。链路信息安全。链路信息安全。面向链路的加密方法将网络看作链路连接面向链路的加密方法将网络看作链路连接面向链路的加密方法将网络看作链路连接面向链路的加密方法将网络看作链路连接的节点集合,每一个链路被独立的加密。的节点集合,每一个链路被独立的加密。的节点集合,每一个链路被独立的加密。的节点集合,每一个链路被独立的加密。402.1 网络通讯中的加密方式网络通讯中的加密方式2.1.2 节点加密节点加密的目的是对源节点到目的节点之节点加密的目的是对源节点到目的节点之节点加密的目的是对源节点到目的节点之节点加密的目的是对源节点到目的节点之间的传输链路提供加密

41、保护。间的传输链路提供加密保护。间的传输链路提供加密保护。间的传输链路提供加密保护。节点加密指每对节点共用一个密钥,对相节点加密指每对节点共用一个密钥,对相节点加密指每对节点共用一个密钥,对相节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据邻两节点间(包括节点本身)传送的数据邻两节点间(包括节点本身)传送的数据邻两节点间(包括节点本身)传送的数据进行加密保护。进行加密保护。进行加密保护。进行加密保护。412.1 网络通讯中的加密方式网络通讯中的加密方式2.1.3 端端加密端点加密的目的是对源端用户到目的端用端点加密的目的是对源端用户到目的端用端点加密的目的是对源端用户到

42、目的端用端点加密的目的是对源端用户到目的端用户的数据提供加密保护。户的数据提供加密保护。户的数据提供加密保护。户的数据提供加密保护。端端端端端加密(又称脱线加密或包加密)要端加密(又称脱线加密或包加密)要端加密(又称脱线加密或包加密)要端加密(又称脱线加密或包加密)要求传送的数据从源端到目的端一直保持密求传送的数据从源端到目的端一直保持密求传送的数据从源端到目的端一直保持密求传送的数据从源端到目的端一直保持密文状态,数据在发送端被加密,在接收端文状态,数据在发送端被加密,在接收端文状态,数据在发送端被加密,在接收端文状态,数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。解密,中

43、间节点处不以明文的形式出现。解密,中间节点处不以明文的形式出现。解密,中间节点处不以明文的形式出现。422.1 网络通讯中的加密方式网络通讯中的加密方式2.1.4 ATM网络加密1. 1. 1. 1. 链路加密链路加密链路加密链路加密2.2.2.2. ATMATMATMATM信元加密(信元加密(信元加密(信元加密(Cell EncryptionCell EncryptionCell EncryptionCell Encryption)3. 3. 3. 3. 密钥灵活的信元加密密钥灵活的信元加密密钥灵活的信元加密密钥灵活的信元加密432.1 网络通讯中的加密方式网络通讯中的加密方式2.1.5 卫

44、星通信加密1. 1. 1. 1. 终端加密终端加密终端加密终端加密2. 2. 2. 2. 信道加密信道加密信道加密信道加密3. 3. 3. 3. 群路加密群路加密群路加密群路加密442.1 网络通讯中的加密方式网络通讯中的加密方式方式方式方式方式优优点点点点缺点缺点缺点缺点链路路链路路加密加密1.包含报头和路由信息在内的所有信息均加密;2.单个密钥损坏时整个网络不会损坏,每队网络节点可使用不同的密钥;3.加密对用户透明。1.消息以明文形式通过每一个节点;2.因为所有节点都必须有密钥,密钥分发和管理变得困难;3.由于每个安全通信链路需要两个密码设备,因此费用较高。节点加密点加密1.消息的加、解密

45、在安全模块中进行,这使得消息内容不会被泄漏;2.加密对用户透明。1.某些信息(如报头和路由信息)必须以明文形式传输;2.因为所有节点都必须有密钥,密钥分发和管理变得困难。端端端加密端加密1.使用方便,采用用户自己的协议进行加密,并非所有数据需要加密;2.网络中数据从源点到终点均受保护;3.加密对网络节点透明,在网络重构期间可使用加密技术。1.每一个系统都需要完成相同类型的加密;2.某些信息(如报头和路由信息)必须以明文形式传输;3.需采用安全、先进的密钥颁发和管理技术。2.1.6 加密方式的选择方法452.1 网络通讯中的加密方式网络通讯中的加密方式2.1.6 加密方式的选择方法 1. 1.

46、1. 1. 在多个网络互联的环境下,宜采用端在多个网络互联的环境下,宜采用端在多个网络互联的环境下,宜采用端在多个网络互联的环境下,宜采用端端加密方式。端加密方式。端加密方式。端加密方式。 2. 2. 2. 2. 在需要保护的链路数不多,要求实时通信,不支持端在需要保护的链路数不多,要求实时通信,不支持端在需要保护的链路数不多,要求实时通信,不支持端在需要保护的链路数不多,要求实时通信,不支持端端加密远程调用通信等场合宜采用链路端加密远程调用通信等场合宜采用链路端加密远程调用通信等场合宜采用链路端加密远程调用通信等场合宜采用链路链路加密方式,这链路加密方式,这链路加密方式,这链路加密方式,这样

47、仅需少量的加密设备即可,从而可保证不降低太多的系统样仅需少量的加密设备即可,从而可保证不降低太多的系统样仅需少量的加密设备即可,从而可保证不降低太多的系统样仅需少量的加密设备即可,从而可保证不降低太多的系统效能,不需要太高的加密成本。效能,不需要太高的加密成本。效能,不需要太高的加密成本。效能,不需要太高的加密成本。 3. 3. 3. 3. 在需要保护的链路数较多的场合以及在文件保护、邮件在需要保护的链路数较多的场合以及在文件保护、邮件在需要保护的链路数较多的场合以及在文件保护、邮件在需要保护的链路数较多的场合以及在文件保护、邮件保护、支持端保护、支持端保护、支持端保护、支持端端加密的远程调用

48、、实时性要求不高的通信端加密的远程调用、实时性要求不高的通信端加密的远程调用、实时性要求不高的通信端加密的远程调用、实时性要求不高的通信等场合,宜采用端等场合,宜采用端等场合,宜采用端等场合,宜采用端端加密方式,这样可以使网络具有更高端加密方式,这样可以使网络具有更高端加密方式,这样可以使网络具有更高端加密方式,这样可以使网络具有更高的保密性、灵活性,加密成本也较低。的保密性、灵活性,加密成本也较低。的保密性、灵活性,加密成本也较低。的保密性、灵活性,加密成本也较低。 4. 4. 4. 4. 对于需要防止流量分析的场合,可考虑采用链路对于需要防止流量分析的场合,可考虑采用链路对于需要防止流量分

49、析的场合,可考虑采用链路对于需要防止流量分析的场合,可考虑采用链路链路链路链路链路加密和端加密和端加密和端加密和端端加密组合的加密方式。端加密组合的加密方式。端加密组合的加密方式。端加密组合的加密方式。462.2 分组加密与高级加密标准分组加密与高级加密标准2.2.1 2.2.1 密码体制的分类密码体制的分类2.2.2 2.2.2 对称加密模式对称加密模式2.2.3 2.2.3 分组密码体制分组密码体制2.2.4 2.2.4 数据加密标准数据加密标准DESDES2.2.5 2.2.5 高级加密标准高级加密标准AESAES47 密码体制密码体制密码体制密码体制从原理上可分为单钥体制从原理上可分为

50、单钥体制从原理上可分为单钥体制从原理上可分为单钥体制(One-key SystemOne-key SystemOne-key SystemOne-key System)和公钥体制()和公钥体制()和公钥体制()和公钥体制(Two-key Two-key Two-key Two-key SystemSystemSystemSystem) 单钥体制单钥体制单钥体制单钥体制的加密密钥和解密密钥相同,的加密密钥和解密密钥相同,的加密密钥和解密密钥相同,的加密密钥和解密密钥相同,也称对称加密体制。也称对称加密体制。也称对称加密体制。也称对称加密体制。 分组密码分组密码分组密码分组密码是一种重要的对称加密

51、体制,是一种重要的对称加密体制,是一种重要的对称加密体制,是一种重要的对称加密体制,它是将明文按一定的位长分组,输出也是固它是将明文按一定的位长分组,输出也是固它是将明文按一定的位长分组,输出也是固它是将明文按一定的位长分组,输出也是固定长度的密文。定长度的密文。定长度的密文。定长度的密文。2.2 分组加密与高级加密标准分组加密与高级加密标准482.2 分组加密与高级加密标准分组加密与高级加密标准2.2.1 密码体制的分类1. 1. 1. 1. 按密钥方式划分按密钥方式划分按密钥方式划分按密钥方式划分2. 2. 2. 2. 按应用技术或历史发展阶段划分按应用技术或历史发展阶段划分按应用技术或历

52、史发展阶段划分按应用技术或历史发展阶段划分3. 3. 3. 3. 按保密程度划分按保密程度划分按保密程度划分按保密程度划分4. 4. 4. 4. 按明文形态划分按明文形态划分按明文形态划分按明文形态划分5. 5. 5. 5. 按编制原理划分按编制原理划分按编制原理划分按编制原理划分492.2 分组加密与高级加密标准分组加密与高级加密标准2.2.2 对称加密模式对称加密对称加密对称加密对称加密单钥加密单钥加密单钥加密单钥加密 对称加密过程对称加密过程对称加密过程对称加密过程 发送方用自己的私有密钥对要发送的信息进行加密发送方用自己的私有密钥对要发送的信息进行加密发送方用自己的私有密钥对要发送的信

53、息进行加密发送方用自己的私有密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收方发送方将加密后的信息通过网络传送给接收方发送方将加密后的信息通过网络传送给接收方发送方将加密后的信息通过网络传送给接收方 接收方用发送方进行加密的那把私有密钥对接收到接收方用发送方进行加密的那把私有密钥对接收到接收方用发送方进行加密的那把私有密钥对接收到接收方用发送方进行加密的那把私有密钥对接收到的加密信息进行解密,得到信息明文的加密信息进行解密,得到信息明文的加密信息进行解密,得到信息明文的加密信息进行解密,得到信息明文502.2 分组加密与高级加密标准分组加密与高级加密标准2.2.2 对称加密模

54、式消息验证码消息验证码消息验证码消息验证码 MACMAC也称为完整性校验值或信息完整校验也称为完整性校验值或信息完整校验也称为完整性校验值或信息完整校验也称为完整性校验值或信息完整校验 常用生成常用生成常用生成常用生成MACMAC的方法:的方法:的方法:的方法: 基于散列函数的方法基于散列函数的方法基于散列函数的方法基于散列函数的方法 基于对称加密的方法基于对称加密的方法基于对称加密的方法基于对称加密的方法512.2 分组加密与高级加密标准分组加密与高级加密标准2.2.3 分组密码体制分组密码工作方式分组密码工作方式分组密码工作方式分组密码工作方式522.2 分组加密与高级加密标准分组加密与高

55、级加密标准2.2.4 数据加密标准DESDESDESDES是一种密码块加密是一种密码块加密是一种密码块加密是一种密码块加密方法,采用了方法,采用了方法,采用了方法,采用了64646464位长位长位长位长度的数据块和度的数据块和度的数据块和度的数据块和56565656位长位长位长位长度的密钥。度的密钥。度的密钥。度的密钥。DESDESDESDES算法基本原理算法基本原理算法基本原理算法基本原理532.2 分组加密与高级加密标准分组加密与高级加密标准2.2.4 数据加密标准关于关于关于关于DESDESDESDES的评价的评价的评价的评价 DESDESDESDES加密解密完成的只是简单的算术运算,即

56、比加密解密完成的只是简单的算术运算,即比加密解密完成的只是简单的算术运算,即比加密解密完成的只是简单的算术运算,即比特串的异或处理的组合,因此速度快,密钥生特串的异或处理的组合,因此速度快,密钥生特串的异或处理的组合,因此速度快,密钥生特串的异或处理的组合,因此速度快,密钥生产容易,能以硬件或软件的方式非常有效的实产容易,能以硬件或软件的方式非常有效的实产容易,能以硬件或软件的方式非常有效的实产容易,能以硬件或软件的方式非常有效的实现。现。现。现。 对对对对DESDESDESDES的批评的批评的批评的批评 DESDESDESDES的密钥长度的密钥长度的密钥长度的密钥长度56565656位可能太

57、小位可能太小位可能太小位可能太小 DESDESDESDES的迭代次数可能太少的迭代次数可能太少的迭代次数可能太少的迭代次数可能太少 S S S S盒(即代替函数盒(即代替函数盒(即代替函数盒(即代替函数 SjSjSjSj)中可能有不安全因素)中可能有不安全因素)中可能有不安全因素)中可能有不安全因素 DESDESDESDES的一些关键部分不应当保密(如的一些关键部分不应当保密(如的一些关键部分不应当保密(如的一些关键部分不应当保密(如S S S S盒设计)盒设计)盒设计)盒设计)542.2 分组加密与高级加密标准分组加密与高级加密标准2.2.5 高级加密标准AESAESAESAESAES特点:

58、特点:特点:特点: 可变的密钥长度;可变的密钥长度;可变的密钥长度;可变的密钥长度; 混合的运算;混合的运算;混合的运算;混合的运算; 数据相关的圈数;数据相关的圈数;数据相关的圈数;数据相关的圈数; 密钥相关的圈数;密钥相关的圈数;密钥相关的圈数;密钥相关的圈数; 密钥相关的密钥相关的密钥相关的密钥相关的S S S S盒;盒;盒;盒; 长密钥调度算法;长密钥调度算法;长密钥调度算法;长密钥调度算法; 可变长明文可变长明文可变长明文可变长明文/ / / /密文块长度;密文块长度;密文块长度;密文块长度; 可变圈数;可变圈数;可变圈数;可变圈数; 每圈操作作用于全部数据。每圈操作作用于全部数据。

59、每圈操作作用于全部数据。每圈操作作用于全部数据。552.2 分组加密与高级加密标准分组加密与高级加密标准2.2.5 高级加密标准AES未来未来未来未来弹弹弹弹性性性性简简简简述述述述 “未来弹性未来弹性未来弹性未来弹性”作为系统设计的目标,旨在设计作为系统设计的目标,旨在设计作为系统设计的目标,旨在设计作为系统设计的目标,旨在设计出能够应付未来难以预测的变化和不确定性的出能够应付未来难以预测的变化和不确定性的出能够应付未来难以预测的变化和不确定性的出能够应付未来难以预测的变化和不确定性的系统。系统。系统。系统。562.2 分组加密与高级加密标准分组加密与高级加密标准2.2.5 高级加密标准AE

60、S引入未来引入未来引入未来引入未来弹弹弹弹性的性的性的性的AESAESAESAES评评评评估估估估标标标标准准准准 拥有不同属性,增强算法适应性拥有不同属性,增强算法适应性拥有不同属性,增强算法适应性拥有不同属性,增强算法适应性 基于不同的困难问题,增强算法安全性基于不同的困难问题,增强算法安全性基于不同的困难问题,增强算法安全性基于不同的困难问题,增强算法安全性 多个对称算法的配置,分散敌手攻击目标多个对称算法的配置,分散敌手攻击目标多个对称算法的配置,分散敌手攻击目标多个对称算法的配置,分散敌手攻击目标 选择少数毫无联系的算法减少专利纠纷选择少数毫无联系的算法减少专利纠纷选择少数毫无联系的

61、算法减少专利纠纷选择少数毫无联系的算法减少专利纠纷AESAESAESAES算法的算法的算法的算法的筛选筛选筛选筛选572.3 公开密钥加密体制公开密钥加密体制2.3.1 2.3.1 公钥加密模式公钥加密模式2.3.2 2.3.2 RSARSA加密体制加密体制2.3.3 2.3.3 背包加密体制背包加密体制2.3.4 EIGamal2.3.4 EIGamal加密体制加密体制58 公开密钥加密公开密钥加密公开密钥加密公开密钥加密(简称公钥加密),需要(简称公钥加密),需要(简称公钥加密),需要(简称公钥加密),需要采用两个在数学上相关的密钥对采用两个在数学上相关的密钥对采用两个在数学上相关的密钥对

62、采用两个在数学上相关的密钥对公开密公开密公开密公开密钥和私有密钥来对信息进行加解密。通常人钥和私有密钥来对信息进行加解密。通常人钥和私有密钥来对信息进行加解密。通常人钥和私有密钥来对信息进行加解密。通常人们也将这种密码体制称为双钥密码体制或非们也将这种密码体制称为双钥密码体制或非们也将这种密码体制称为双钥密码体制或非们也将这种密码体制称为双钥密码体制或非对称密码体制对称密码体制对称密码体制对称密码体制2.3 公开密钥加密体制公开密钥加密体制592.3 公开密钥加密体制公开密钥加密体制2.3.1 公钥加密模式1. 1. 1. 1. 加密模式加密模式加密模式加密模式 加密模式过程加密模式过程加密模

63、式过程加密模式过程 发送方用接收方公开密钥对要发送的信息进行加密发送方用接收方公开密钥对要发送的信息进行加密 发送方将加密后的信息通过网络传送给接收方发送方将加密后的信息通过网络传送给接收方 接收方用自己的私有密钥对接收到的加密信息进行接收方用自己的私有密钥对接收到的加密信息进行解密,得到信息明文解密,得到信息明文602.3 公开密钥加密体制公开密钥加密体制2.3.1 公钥加密模式2.2.2.2. 验证模式验证模式验证模式验证模式 验证模式过程验证模式过程验证模式过程验证模式过程 发送方用自己的私有密钥对要发送的信息进行加密发送方用自己的私有密钥对要发送的信息进行加密 发送方将加密后的信息通过

64、网络传送给接收方发送方将加密后的信息通过网络传送给接收方 接收方用发送方公开密钥对接收到的加密信息进行接收方用发送方公开密钥对接收到的加密信息进行解密,得到信息明文解密,得到信息明文612.3 公开密钥加密体制公开密钥加密体制2.3.1 公钥加密模式3. 3. 3. 3. 加密与验证模式的结合加密与验证模式的结合加密与验证模式的结合加密与验证模式的结合 保障信息机密性保障信息机密性保障信息机密性保障信息机密性 & & & & 验证发送方的身份验证发送方的身份验证发送方的身份验证发送方的身份 使用过程:使用过程:使用过程:使用过程:622.3 公开密钥加密体制公开密钥加密体制2.3.1 公钥加密

65、模式4. 4. 4. 4. 两种加密方法的联合使用两种加密方法的联合使用两种加密方法的联合使用两种加密方法的联合使用632.3 公开密钥加密体制公开密钥加密体制2.3.2 RSA加密体制于于于于1977197719771977年由美国麻省理工学院的三位教授年由美国麻省理工学院的三位教授年由美国麻省理工学院的三位教授年由美国麻省理工学院的三位教授Ronald RivestRonald RivestRonald RivestRonald Rivest、Adi ShamirAdi ShamirAdi ShamirAdi Shamir、Leonard Leonard Leonard Leonard A

66、dleman Adleman Adleman Adleman 联联联联合合合合发发发发明明明明642.3 公开密钥加密体制公开密钥加密体制2.3.2 RSA加密体制RSARSARSARSA算法算法算法算法 1.1.1.1.RSARSARSARSA算法的理论基础算法的理论基础算法的理论基础算法的理论基础 “大致分解大致分解大致分解大致分解” “素数检测素数检测素数检测素数检测” 2.2.2.2.RSARSARSARSA算法的实施算法的实施算法的实施算法的实施 密钥对的生成密钥对的生成密钥对的生成密钥对的生成 加密过程加密过程加密过程加密过程 解密过程解密过程解密过程解密过程652.3 公开密钥加

67、密体制公开密钥加密体制年度年度年度年度被分解因子十被分解因子十被分解因子十被分解因子十进进位位位位长长度度度度机器形式机器形式机器形式机器形式时间时间198347HP迷你电脑3天198369Croy超级电脑32小时19889025个SUN工作站几星期1989951MZP处理器1个月198910680个工作站以上几星期1993110128128处理器(0.2MIPS)1个月19941291600部电脑8个月2.3.2 RSA加密体制RSARSARSARSA算法实例算法实例算法实例算法实例RSARSARSARSA算法的安全性算法的安全性算法的安全性算法的安全性 大整数分解发展状况大整数分解发展状况

68、大整数分解发展状况大整数分解发展状况662.3 公开密钥加密体制公开密钥加密体制2.3.2 RSA加密体制RSARSARSARSA算法实例算法实例算法实例算法实例RSARSARSARSA算法的安全性算法的安全性算法的安全性算法的安全性 RSARSARSARSA与与与与DESDESDESDES加密速度的比较加密速度的比较加密速度的比较加密速度的比较密密密密码码体制体制体制体制硬件速度(硬件速度(硬件速度(硬件速度(bit/sbit/s)软软件速度(件速度(件速度(件速度(bit/s bit/s 或或或或MIPSMIPS)RSA加密220k0.5k解密-32kDES1.2G400k672.3 公开

69、密钥加密体制公开密钥加密体制2.3.3 背包加密体制背包公钥体制是背包公钥体制是背包公钥体制是背包公钥体制是1978197819781978年由年由年由年由MerkleMerkleMerkleMerkle和和和和HellmamHellmamHellmamHellmam用于求解背包问题的困难性而提出的一个用于求解背包问题的困难性而提出的一个用于求解背包问题的困难性而提出的一个用于求解背包问题的困难性而提出的一个公开密钥密码体制。公开密钥密码体制。公开密钥密码体制。公开密钥密码体制。过程:过程:过程:过程: 1. 1. 1. 1. 密钥对的生成密钥对的生成密钥对的生成密钥对的生成 2. 2. 2.

70、 2. 加密过程加密过程加密过程加密过程 3. 3. 3. 3. 解密过程解密过程解密过程解密过程682.3 公开密钥加密体制公开密钥加密体制2.3.4 EIGamal加密体制ElGamalElGamalElGamalElGamal的安全性依赖于计算有限域上离散的安全性依赖于计算有限域上离散的安全性依赖于计算有限域上离散的安全性依赖于计算有限域上离散对数这一难题。对数这一难题。对数这一难题。对数这一难题。过程:过程:过程:过程: 1. 1. 1. 1. 密钥对的生成密钥对的生成密钥对的生成密钥对的生成 2. 2. 2. 2. 加密过程加密过程加密过程加密过程 3. 3. 3. 3. 解密过程解

71、密过程解密过程解密过程692.4 复合型加密体制复合型加密体制PGP2.4.1 PGP2.4.1 PGP加密体制简介加密体制简介2.4.2 PGP2.4.2 PGP的加密算法的加密算法2.4.3 PGP2.4.3 PGP的广泛应用的广泛应用2.4.4 PGP2.4.4 PGP商务安全方案商务安全方案702.4 复合型加密体制复合型加密体制PGP2.4.1 PGP加密体制简介PGPPGPPGPPGP的发明者的发明者的发明者的发明者Phil ZimmermannPhil ZimmermannPhil ZimmermannPhil Zimmermann的创造性在的创造性在的创造性在的创造性在于他把于

72、他把于他把于他把RSARSARSARSA公钥体系的方便和传统加密体系公钥体系的方便和传统加密体系公钥体系的方便和传统加密体系公钥体系的方便和传统加密体系的高度结合起来,并且在数字签名和密钥的高度结合起来,并且在数字签名和密钥的高度结合起来,并且在数字签名和密钥的高度结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计。认证管理机制上有巧妙的设计。认证管理机制上有巧妙的设计。认证管理机制上有巧妙的设计。特点:特点:特点:特点: 源代码是免费的,可以消减系统预算源代码是免费的,可以消减系统预算源代码是免费的,可以消减系统预算源代码是免费的,可以消减系统预算 加密速度快加密速度快加密速度快加密速

73、度快 可移植性出色可移植性出色可移植性出色可移植性出色712.4 复合型加密体制复合型加密体制PGP2.4.2 PGP的加密算法构成构成构成构成: 一个私钥加密算法(一个私钥加密算法(一个私钥加密算法(一个私钥加密算法(IDEAIDEAIDEAIDEA) 一个公钥加密算法(一个公钥加密算法(一个公钥加密算法(一个公钥加密算法(RSARSARSARSA) 一个单向散列算法(一个单向散列算法(一个单向散列算法(一个单向散列算法(MD5MD5MD5MD5) 一个随机数产生器一个随机数产生器一个随机数产生器一个随机数产生器过程:过程:过程:过程: PGP PGP PGP PGP是以一个随机生成密钥(每

74、次加密不是以一个随机生成密钥(每次加密不是以一个随机生成密钥(每次加密不是以一个随机生成密钥(每次加密不同)由同)由同)由同)由IDEAIDEAIDEAIDEA算法对明文加密,然后用算法对明文加密,然后用算法对明文加密,然后用算法对明文加密,然后用RSARSARSARSA算法对算法对算法对算法对该密钥加密。这样收件人同样是用该密钥加密。这样收件人同样是用该密钥加密。这样收件人同样是用该密钥加密。这样收件人同样是用RSARSARSARSA解密出这解密出这解密出这解密出这个随机密钥,再用个随机密钥,再用个随机密钥,再用个随机密钥,再用IDEAIDEAIDEAIDEA解密邮件本身。解密邮件本身。解密

75、邮件本身。解密邮件本身。722.4 复合型加密体制复合型加密体制PGP2.4.2 PGP的加密算法功能功能功能功能: (1)(1)(1)(1) 加密文件加密文件加密文件加密文件 (2)(2)(2)(2) 密钥生成密钥生成密钥生成密钥生成 (3)(3)(3)(3) 密钥管理密钥管理密钥管理密钥管理 (4)(4)(4)(4) 收发电子函件收发电子函件收发电子函件收发电子函件 (5)(5)(5)(5) 数字签名数字签名数字签名数字签名 (6)(6)(6)(6) 认证密钥认证密钥认证密钥认证密钥732.4 复合型加密体制复合型加密体制PGP2.4.3 PGP的广泛应用公公公公钥钥钥钥密密密密码结码结码

76、结码结构构构构PGPPGPPGPPGP软件的下载软件的下载软件的下载软件的下载 (1)(1)(1)(1) 在公开密钥链中查找密钥在公开密钥链中查找密钥在公开密钥链中查找密钥在公开密钥链中查找密钥 (2)(2)(2)(2) 下载下载下载下载PGPPGPPGPPGP免费软件免费软件免费软件免费软件 (3)(3)(3)(3) CRYPTCRYPTCRYPTCRYPT命令命令命令命令 (4)(4)(4)(4) SMTPSMTPSMTPSMTP与解码与解码与解码与解码742.4 复合型加密体制复合型加密体制PGP2.4.4 PGP商务安全方案1.1.1.1.PGP Universal 2PGP Univ

77、ersal 2PGP Universal 2PGP Universal 22.2.2.2.PGP DesktopPGP DesktopPGP DesktopPGP Desktop3.3.3.3.PGP Command Line 9.0PGP Command Line 9.0PGP Command Line 9.0PGP Command Line 9.04.4.4.4.PGP SDK 3.0PGP SDK 3.0PGP SDK 3.0PGP SDK 3.0752.5 非密码的安全技术非密码的安全技术2.5.1 2.5.1 基于信息隐藏的传递技术基于信息隐藏的传递技术2.5.2 2.5.2 基于生

78、物特征的鉴别技术基于生物特征的鉴别技术2.5.3 2.5.3 基于量子密码的密钥传输技术基于量子密码的密钥传输技术762.5 非密码的安全技术非密码的安全技术2.5.1 基于信息隐藏的传递技术特性:特性:特性:特性: 安全性(安全性(安全性(安全性(SecuritySecuritySecuritySecurity) 透明性(透明性(透明性(透明性(InvisibilityInvisibilityInvisibilityInvisibility) 鲁棒性(鲁棒性(鲁棒性(鲁棒性(RobustnessRobustnessRobustnessRobustness) 自恢复性(自恢复性(自恢复性(自恢

79、复性(RecoveryRecoveryRecoveryRecovery) 不可检测性(不可检测性(不可检测性(不可检测性(UndetectabilityUndetectabilityUndetectabilityUndetectability)772.5 非密码的安全技术非密码的安全技术2.5.2 基于生物特征的鉴别技术常用的生物特征鉴别技术包括:常用的生物特征鉴别技术包括:常用的生物特征鉴别技术包括:常用的生物特征鉴别技术包括: 指纹识别指纹识别指纹识别指纹识别 声音识别声音识别声音识别声音识别 书写识别书写识别书写识别书写识别 面容识别面容识别面容识别面容识别 视网膜扫描视网膜扫描视网膜扫

80、描视网膜扫描 手形识别手形识别手形识别手形识别782.5 非密码的安全技术非密码的安全技术2.5.3 基于量子密码的密钥传输技术 上世纪下半叶以来,科学家们在上世纪下半叶以来,科学家们在上世纪下半叶以来,科学家们在上世纪下半叶以来,科学家们在“海森堡测不准原海森堡测不准原海森堡测不准原海森堡测不准原理理理理”和和和和“单量子不可复制定理单量子不可复制定理单量子不可复制定理单量子不可复制定理”之上,逐渐建立了之上,逐渐建立了之上,逐渐建立了之上,逐渐建立了量子密码术的概念。量子密码术的概念。量子密码术的概念。量子密码术的概念。 当前,量子密码研究的核心内容,就是如何利用量当前,量子密码研究的核心

81、内容,就是如何利用量当前,量子密码研究的核心内容,就是如何利用量当前,量子密码研究的核心内容,就是如何利用量子技术在量子信道上安全可靠地分配密钥。子技术在量子信道上安全可靠地分配密钥。子技术在量子信道上安全可靠地分配密钥。子技术在量子信道上安全可靠地分配密钥。79本章小结本章小结 本章介绍了电子商务安全技术中的一个重要的组成部分本章介绍了电子商务安全技术中的一个重要的组成部分信息加密技术。信息加密技术。 数据传输加密技术主要是对传输中的数据流进行加密,常用数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路的有链路- -链路加密、节点加密、端链路加密、节点加密、端- -端加密、端加密、

82、ATMATM网络加密和卫网络加密和卫星通讯加密五种方式。星通讯加密五种方式。 密码体制从原理上可分为单钥体制(密码体制从原理上可分为单钥体制(One-key SystemOne-key System)和公)和公钥体制(钥体制(Two-key SystemTwo-key System) PGP PGP(Pretty Good PrivacyPretty Good Privacy)是目前最流行的一种加密软件。)是目前最流行的一种加密软件。随着电子商务的进一步进展,非密码技术如信息隐藏、生物特征、随着电子商务的进一步进展,非密码技术如信息隐藏、生物特征、量子密码技术得到了快速发展。量子密码技术得到了

83、快速发展。Thanks!第第3章章 数字签名技术与应用数字签名技术与应用823.1 数字签名的基本原理数字签名的基本原理3.2 常规数字签名方法常规数字签名方法3.3 特殊数字签名方法特殊数字签名方法3.4 美国数字签名标准美国数字签名标准3.5 数字证书技术数字证书技术3.6 电子签名法律电子签名法律83 数字数字签名名其其实是伴随着数字化是伴随着数字化编码的消的消息一起息一起发送并与送并与发送的信息有一定送的信息有一定逻辑关关联的数据的数据项。 数字数字签名名类似于似于MAC,但不同于,但不同于MAC,数,数字字签名可以支持不可否名可以支持不可否认服服务。843.1.1 数字签名的要求 收

84、方能够确认或证实发方的签名,但不能伪造收方能够确认或证实发方的签名,但不能伪造 发方发出签名的消息送收方后,就不能再否认发方发出签名的消息送收方后,就不能再否认他所签发的消息他所签发的消息 收方对已收到的签名消息不能否认,即有收到收方对已收到的签名消息不能否认,即有收到认证认证 第三者可以确认收发双方之间的消息传送,但第三者可以确认收发双方之间的消息传送,但不能伪造这一过程不能伪造这一过程 3.1.2 数字签名的分类853.1.3 数字签名的使用3.1.4 数字签名与手写签名的区别86873.2.1 RSA数字签名简化的简化的简化的简化的RSARSARSARSA数字签名数字签名数字签名数字签名

85、883.2.1 RSA数字签名用散列函数进行的用散列函数进行的用散列函数进行的用散列函数进行的RSARSARSARSA数字签名数字签名数字签名数字签名893.2.2 ElGamal签名 ElGamalElGamalElGamalElGamal签名签名签名签名 非确定性的双钥体制非确定性的双钥体制 基于离散对数问题基于离散对数问题 修正形式已经被美国修正形式已经被美国NISTNIST作为数字签名标准作为数字签名标准 椭圆数字签名算法(椭圆数字签名算法(椭圆数字签名算法(椭圆数字签名算法(ECDSAECDSAECDSAECDSA) 利用离散对数利用离散对数 一种运用一种运用RSARSA和和DSAD

86、SA来实施数字签名的方法来实施数字签名的方法 在生成签名和进行验证时比在生成签名和进行验证时比RSARSA和和DSADSA快快90913.3.1 3.3.1 盲签名盲签名 盲签名是根据电子商务具体的应用需要而产生的盲签名是根据电子商务具体的应用需要而产生的盲签名是根据电子商务具体的应用需要而产生的盲签名是根据电子商务具体的应用需要而产生的一种签名应用。当需要某人对一个文件签名,而一种签名应用。当需要某人对一个文件签名,而一种签名应用。当需要某人对一个文件签名,而一种签名应用。当需要某人对一个文件签名,而又不让他知道文件的内容,这时就需要盲签名又不让他知道文件的内容,这时就需要盲签名又不让他知道

87、文件的内容,这时就需要盲签名又不让他知道文件的内容,这时就需要盲签名。 一般用于电子货币和电子选举中一般用于电子货币和电子选举中一般用于电子货币和电子选举中一般用于电子货币和电子选举中 几种盲签名方案几种盲签名方案几种盲签名方案几种盲签名方案 盲消息签名盲消息签名 盲参数签名盲参数签名 弱盲签名弱盲签名 强盲签名强盲签名923.3.2 多重签名多个用户对同一消息进行签名,这就是多多个用户对同一消息进行签名,这就是多重数字签名问题重数字签名问题 多重数字签名方案的两种类型多重数字签名方案的两种类型多重数字签名方案的两种类型多重数字签名方案的两种类型 有序多重数字签名有序多重数字签名 广播多重数字

88、签名方案广播多重数字签名方案 在办公自动化、电子金融和在办公自动化、电子金融和在办公自动化、电子金融和在办公自动化、电子金融和CACACACA认证等方面有重认证等方面有重认证等方面有重认证等方面有重要的应用要的应用要的应用要的应用 933.3.3 代理签名代理签名的目的就是当某签名人因公务或身体健代理签名的目的就是当某签名人因公务或身体健康等原因不能行使签名权力时,将签名权委派给康等原因不能行使签名权力时,将签名权委派给其他人替自己行使签名权其他人替自己行使签名权 代理签名的基本要求代理签名的基本要求代理签名的基本要求代理签名的基本要求 签名容易验证签名容易验证 源签名者与代理签名者的签名容易

89、区分源签名者与代理签名者的签名容易区分 签名事实不可否认 几种代理签名方案几种代理签名方案几种代理签名方案几种代理签名方案 一次性代理签名方案一次性代理签名方案 代理多重签名代理多重签名盲代理签名943.3.4 定向签名定向签名仅允许特定的收方对签名进行验证定向签名仅允许特定的收方对签名进行验证ElGamal型签名方案和型签名方案和MR型定向签名方案型定向签名方案 3.3.5 双联签名双联签名用于解决三方参加电子贸易过程中的双联签名用于解决三方参加电子贸易过程中的安全通信问题安全通信问题 953.3.6 3.3.6 3.3.6 3.3.6 团体签名团体签名团体签名团体签名只有团体内的成员能对消

90、息签名只有团体内的成员能对消息签名 签名的接收者能够证实消息是该团体的有效签名签名的接收者能够证实消息是该团体的有效签名 签名的接收者不能决定是该团体内哪一个成员签的名签名的接收者不能决定是该团体内哪一个成员签的名 在出现争议时,签名能够被在出现争议时,签名能够被 “打开打开”,以揭示签名者,以揭示签名者的身份的身份 3.3.7 3.3.7 3.3.7 3.3.7 不可争辩签名不可争辩签名不可争辩签名不可争辩签名不可争辩签名是在没有签名者自己的合作下不可能验证不可争辩签名是在没有签名者自己的合作下不可能验证签名的签名签名的签名 目的是为了防止签名接收者滥用签名目的是为了防止签名接收者滥用签名

91、可用于软件产品的分发可用于软件产品的分发96973.4.1 DSS简介美国国家标准与技术局(NIST)在1991年提出了一个联邦数字签名标准,NIST称之为数字签名标准(DSS)。DSS提供了一种核查电子传输数据及发送者身份的一种方式。 983.4.2 数字签名算法(DSA) 基于离散对数问题基于离散对数问题 单项不可逆的公开密钥系统单项不可逆的公开密钥系统 验证过程中对资源的处理要比验证过程中对资源的处理要比RSARSA更彻底更彻底991003.5.1 数字证书简介数字证书是由认证机构颁发的、包含了公开密钥持有者信息以及公开密钥的文件,证书上还有认证机构的数字签名数字证书系统通过认证机构为公

92、-私密钥对的持有者发放和管理数字证书1013.5.2 数字证书类型个人数字证书服务器证书开发者证书1023.5.3 利用数字证书实现信息安全发送方的工作发送方的工作发送方的工作发送方的工作1033.5.3 利用数字证书实现信息安全接收方的工作接收方的工作接收方的工作接收方的工作1043.5.4 数字证书的格式基基本本数数字字证证书书格格式式1053.5.4 数字证书的格式X.509版版本本3数数字字证证书书格格式式1063.5.4 数字证书扩展标准密钥信息的扩展 政策信息扩展 主体及发放者属性扩展 认证路径约束扩展 与数字证书撤消表相关的扩展 1073.5.5 数字证书的申请和发放数字证书管理

93、机构 认证机构认证机构CACA又称认证中心、证书授予机构,是承担又称认证中心、证书授予机构,是承担网上认证服务,能签发数字证书并能确认用户身份网上认证服务,能签发数字证书并能确认用户身份的受大家信任的第三方机构。的受大家信任的第三方机构。 注册机构注册机构RARA完成认证机构与其用户或数字证书申请完成认证机构与其用户或数字证书申请人间的交互工作人间的交互工作 数字证书的申请注册数字证书的生成数字证书的更新1083.5.6 数字证书的分发利用数字签名分发数字证书 利用目录服务分发数字证书1093.5.7 公钥基础设施PKI公钥基础设施PKI(Pubic Key Infrastructure)又叫

94、公钥体系,是一种利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。 PKI基础设施采用数字证书来管理公钥,通过第三方的可信任机构认证机构CA,把用户的公钥和用户的其他标识信息捆绑在一起,在Internet网上验证用户的身份。1103.5.8 CA的结构交叉认证数字证书,是由一个认证机构对另一个认证机构签发的包含了该CA的签名密钥的数字证书。 认证路径是建立大规模公钥基础设施的基础 1113.5.8 CA的结构树型层次结构树型层次结构树型层次结构树型层次结构1123.5.8 CA的结构森林型层次结构森林型层次结构森林型层次结构森林型层次结构1131143.6.1 电子签名法律概述

95、电子签名在数据电文中,以电子形式所含、所附或在逻辑上与数据电文有联系的数据,它可用于鉴别与数据电文相关的签名人和表明签名人认可数据电文所含信息。 电子签名是法律上为了追求技术中立性而泛化的概念,数字签名是电子签名的一种特定实现形式。1153.6.2 电子签名法主要特点技技术问题复复杂,但法律,但法律问题却相却相对简单 具有很具有很强强的国的国际统一一趋势 实行行“技技术中立中立”的立法原的立法原则 3.6.3 电子签名国际立法现状联合国:合国:电子商子商务示范法示范法、电子子签名示范法名示范法新加坡:新加坡:电子交易法子交易法日本:日本:数字化日本之数字化日本之发端行端行动纲领中国大中国大陆地

96、区:地区:中中华人民共和共人民共和共电子子签名法名法1163.6.4 3.6.4 我国数字签名法律我国数字签名法律中华人民共和国电子签名法由中华人民共和国第十届全国人民代表大会常务委员会第十一次会议于2004年8月28日通过,自2005年4月1日起施行。 电子签名法重点解决了五个方面的问题。确立了电子签名的法律效力规范了电子签名的行为明确了认证机构的法律地位及认证程序,并给认证机构设置了市场准入条件和行政许可的程序规定了电子签名的安全保障措施明确了认证机构行政许可的实施主体是国务院信息产业主管部门117本章小结本章小结 本章介绍了电子商务安全技术中有着特别重要地位的数字签本章介绍了电子商务安全

97、技术中有着特别重要地位的数字签名技术。名技术。 数字签名是伴随着数字化编码的消息一起发送并与发送的信数字签名是伴随着数字化编码的消息一起发送并与发送的信息有一定逻辑关联的数据项,借助数字签名可以确定消息的发送息有一定逻辑关联的数据项,借助数字签名可以确定消息的发送方,同时还可以确定消息自发出后未被修改过。方,同时还可以确定消息自发出后未被修改过。 数字证书是一个由使用数字证书的用户群所公认和信任的权数字证书是一个由使用数字证书的用户群所公认和信任的权威机构(即威机构(即CACA)签署了其数字签名的信息集合。签署了其数字签名的信息集合。 数字证书管理机构包括认证机构数字证书管理机构包括认证机构C

98、ACA和注册机构和注册机构RARA。它们负责它们负责数字证书的申请、发放、分发以及撤销等相关事宜。数字证书的申请、发放、分发以及撤销等相关事宜。 国际上第一部电子签名法制定于国际上第一部电子签名法制定于19951995年,由美国的犹他州制年,由美国的犹他州制定。目前世界上已有定。目前世界上已有6060多个国家和地区制定了相关的法律法规。多个国家和地区制定了相关的法律法规。中华人民共和国电子签名法自中华人民共和国电子签名法自20052005年年4 4月月1 1日起施行。日起施行。Thanks!第第4章章 TCP/IP服务与服务与WWW安全安全 1204.1 TCP/IP服务服务4.2 WWW的安

99、全的安全4.3 Java的安全性的安全性121主要的主要的TCP/IPTCP/IP服务服务 电子邮件电子邮件电子邮件电子邮件 文件传输文件传输文件传输文件传输 UsenetUsenetUsenetUsenet新闻组新闻组新闻组新闻组 远程终端访问远程终端访问远程终端访问远程终端访问 万维网访问万维网访问万维网访问万维网访问 域名查询域名查询域名查询域名查询4.1TCP/IP4.1TCP/IP服务服务 1224.1TCP/IP4.1TCP/IP服务服务 4.1.1 电子邮件 定定定定义义:一种用信息手段提供信息交一种用信息手段提供信息交一种用信息手段提供信息交一种用信息手段提供信息交换换的通信方

100、式的通信方式的通信方式的通信方式 原理:原理:原理:原理:简单邮简单邮件件件件传输协议传输协议(SMTPSMTPSMTPSMTP) 电电子子子子邮邮件地址及件地址及件地址及件地址及组组成成成成 协议协议:SMTPSMTPSMTPSMTP、POPPOPPOPPOP和和和和IMAPIMAPIMAPIMAP协议协议 电电子子子子邮邮件安全件安全件安全件安全直接攻直接攻直接攻直接攻击击:窃取:窃取:窃取:窃取邮邮件密件密件密件密码码,邮邮件炸件炸件炸件炸弹弹间间接攻接攻接攻接攻击击:通:通:通:通过邮过邮件件件件传输传输病毒病毒病毒病毒1234.1.1 电子邮件4.1TCP/IP4.1TCP/IP服务

101、服务 1244.1.2 文件传输FTPFTPFTPFTP协议协议协议协议 定定定定义义:FTPFTPFTPFTP是是是是为进为进行文件共享而行文件共享而行文件共享而行文件共享而设计设计的因特网的因特网的因特网的因特网标标准准准准协议协议,主,主,主,主要用于在两台要用于在两台要用于在两台要用于在两台计计算机之算机之算机之算机之间实现间实现文件的上文件的上文件的上文件的上传传和下和下和下和下载载。 应应用:用:用:用:软软件下件下件下件下载载服服服服务务,WebWebWebWeb网站更新服网站更新服网站更新服网站更新服务务,文件,文件,文件,文件传输传输服服服服务务 安全:安全:安全:安全:SS

102、LftpSSLftpSSLftpSSLftp其他文件传输协议其他文件传输协议其他文件传输协议其他文件传输协议 TFTPTFTPTFTPTFTP、UUCPUUCPUUCPUUCP、FSPFSPFSPFSP4.1TCP/IP4.1TCP/IP服务服务 1254.1.2 文件传输4.1TCP/IP4.1TCP/IP服务服务 1264.1TCP/IP4.1TCP/IP服务服务 Comp计算机相关学科的新闻组Misc多方面论题新闻组News关于Usenet的新闻Rec娱乐专题新闻组Sci科学技术与应用新闻组Soc社会科学专题新闻组Talk时事新闻讨论组4.1.3 Usenet新闻组 UsenetUsen

103、etUsenetUsenet新闻组顶层体系结构新闻组顶层体系结构新闻组顶层体系结构新闻组顶层体系结构 NNTPNNTPNNTPNNTP的安全性的安全性的安全性的安全性1274.1TCP/IP4.1TCP/IP服务服务 4.1.4 远程终端访问TelnetTelnetTelnetTelnet是一个远程登陆协议,提供了在是一个远程登陆协议,提供了在是一个远程登陆协议,提供了在是一个远程登陆协议,提供了在InternetInternetInternetInternet上异质网之间传递数据和控制信息的重要方法,上异质网之间传递数据和控制信息的重要方法,上异质网之间传递数据和控制信息的重要方法,上异质网

104、之间传递数据和控制信息的重要方法,允许一台机器中的程序像访问本地服务器那样访允许一台机器中的程序像访问本地服务器那样访允许一台机器中的程序像访问本地服务器那样访允许一台机器中的程序像访问本地服务器那样访问远程另一台主机中的资源。问远程另一台主机中的资源。问远程另一台主机中的资源。问远程另一台主机中的资源。 1284.1TCP/IP4.1TCP/IP服务服务 4.1.5 万维网访问WWWWWWWWWWWW是是是是World Wide WebWorld Wide WebWorld Wide WebWorld Wide Web的缩写,通常称为万维网。它的缩写,通常称为万维网。它的缩写,通常称为万维网

105、。它的缩写,通常称为万维网。它是以是以是以是以HTMLHTMLHTMLHTML语言和语言和语言和语言和HTTPHTTPHTTPHTTP(超文本传输协议)为基础,建(超文本传输协议)为基础,建(超文本传输协议)为基础,建(超文本传输协议)为基础,建立在立在立在立在Client/ServerClient/ServerClient/ServerClient/Server(客户机(客户机(客户机(客户机/ / / /服务器)模型之上,能服务器)模型之上,能服务器)模型之上,能服务器)模型之上,能够提供面向各种够提供面向各种够提供面向各种够提供面向各种InternetInternetInternetIn

106、ternet服务的,用户界面统一的信服务的,用户界面统一的信服务的,用户界面统一的信服务的,用户界面统一的信息浏览系统。息浏览系统。息浏览系统。息浏览系统。1294.1.5 万维网访问Web Web Web Web 的基本工作原理的基本工作原理的基本工作原理的基本工作原理 4.1TCP/IP4.1TCP/IP服务服务 1304.1.6 域名查询DNSDNS是是InternetInternet用于名字登用于名字登记和解析的和解析的标准,准,任何任何IPIP地址均可以由字母地址均可以由字母组成的名字代替。成的名字代替。DNSDNS本本质上不是一个用上不是一个用户级服服务,它是,它是SMTPSMTP

107、、FTPFTP和和TelnetTelnet的基的基础4.1TCP/IP4.1TCP/IP服务服务 1311324.2.1 HTTP协议HTTPHTTPHTTPHTTP协议(协议(协议(协议(Hypertext transfer ProtocolHypertext transfer ProtocolHypertext transfer ProtocolHypertext transfer Protocol),即),即),即),即超文本传输协议,是超文本传输协议,是超文本传输协议,是超文本传输协议,是WWWWWWWWWWWW服务的支撑协议。它的工服务的支撑协议。它的工服务的支撑协议。它的工服务的支

108、撑协议。它的工作过程是典型的客户作过程是典型的客户作过程是典型的客户作过程是典型的客户/ / / /服务器模式服务器模式服务器模式服务器模式。WWW浏览器浏览器WWW服务器服务器 连接(连接(Connection) 应答(应答(Response) 关闭(关闭(Close) 请求(请求(Request)4.2WWW4.2WWW的安全的安全 1334.2.1 s-HTTP协议安全超文本传输协议(安全超文本传输协议(S-HTTPS-HTTP)是)是HTTP HTTP 的的一种安全扩展版本,主要利用密钥对加密一种安全扩展版本,主要利用密钥对加密的方法来保障的方法来保障Web Web 站点上的信息安全。

109、站点上的信息安全。4.2WWW4.2WWW的安全的安全 1344.2.2 SSL协议 安全套接安全套接层协议层协议 SSLSSL(secure socket layersecure socket layer)是)是在因特网基在因特网基础础上提供的一种保上提供的一种保证证机密性的安全机密性的安全协协议议。 SSL SSL 建立在建立在 TCP TCP 协议协议之上,它的之上,它的优势优势在于与在于与应应用用层协议层协议独立无关,独立无关,应应用用层协议层协议能透明地建立于能透明地建立于 SSL SSL 协议协议之上。它是目前在之上。它是目前在电电子商子商务务中中应应用最广用最广泛的安全泛的安全协

110、议协议之一。之一。4.2WWW4.2WWW的安全的安全 1354.2.2 SSL协议SSLSSL的功能模型的功能模型 4.2WWW4.2WWW的安全的安全 1364.2.2 SSL协议SSLSSL的体系结构的体系结构 应用层SSL握手协议SSL更改密码规程协议SSL报警协议SSL记录协议TCPIP4.2WWW4.2WWW的安全的安全 1374.2.3 SET协议 安全安全电电子交易(子交易(Secure Electronic TransactionSecure Electronic Transaction)协议协议,简简称称SETSET协议协议,是一种,是一种应应用于因特网用于因特网环环境下,

111、境下,以信用卡以信用卡为为基基础础的安全的安全电电子支付子支付协议协议,它,它给给出了一出了一套套电电子交易的子交易的过过程程规规范。它是目前公范。它是目前公认认的信用卡的的信用卡的网上交易的国网上交易的国际标际标准。准。 SETSET协议协议采用了采用了对对称密称密钥钥和非和非对对称密称密钥钥体制,把体制,把对对称称密密钥钥的快速、低成本和非的快速、低成本和非对对称密称密钥钥的有效性的有效性结结合在合在一起,以保一起,以保护护在开放网在开放网络络上上传输传输的个人信息,保的个人信息,保证证交易信息的交易信息的隐隐蔽性。蔽性。4.2WWW4.2WWW的安全的安全 1384.2.4 WWW服务器

112、软件的安全漏洞最流行的几种服务器软件最流行的几种服务器软件最流行的几种服务器软件最流行的几种服务器软件: Apache HTTP Server Apache HTTP Server Apache HTTP Server Apache HTTP Server 微微微微软软Internet Information Server Internet Information Server Internet Information Server Internet Information Server iPlannet Enterprise Server iPlannet Enterprise Server

113、 iPlannet Enterprise Server iPlannet Enterprise Server 4.2WWW4.2WWW的安全的安全 1394.2.5 CGI程序的安全性问题 CGICGI是是Common Gateway InterfaceCommon Gateway Interface(通用网关接口)(通用网关接口)的的简简写,它是一个写,它是一个WebWeb服服务务器主机提供信息服器主机提供信息服务务的的标标准接口,通准接口,通过过提供提供这样这样一个一个标标准接口,准接口,WebWeb服服务务器能器能够执够执行行应应用程序并将它用程序并将它们们的的输输出,如文字、出,如文字

114、、图图形、形、声音等声音等传递给传递给一个一个WebWeb浏览浏览器器 CGICGI程序是程序是WWWWWW安全漏洞的主要来源安全漏洞的主要来源 编编写安全的写安全的CGICGI脚本脚本4.2WWW4.2WWW的安全的安全 1404.2.6 Plug-in的安全性 Plug-inPlug-in在运行在运行时时完全作完全作为浏览为浏览器的一部分器的一部分 不要盲目不要盲目执执行任何从行任何从InternetInternet上下上下载载的程序的程序4.2.7 ActiveX的安全性 ActiveXActiveX技技术术是是MicrosoftMicrosoft提出的一提出的一组组使用使用COMCOM

115、使得使得软软件部件在网件部件在网络环络环境中境中进进行交互的技行交互的技术术集。集。 ActiveXActiveX的安全模型的安全模型 用用户户可以禁用可以禁用ActiveXActiveX4.2WWW4.2WWW的安全的安全 1414.2.8 cookie的安全性 cookiecookie是是对对HTTPHTTP协议协议的一种的一种补补充,用来改善充,用来改善HTTPHTTP协议协议的无状的无状态态性性 用用户户要注意防止要注意防止cookiecookie文件被盗文件被盗 用用户户可以完全可以完全删删除除cookiecookie文件文件4.2WWW4.2WWW的安全的安全 1424.3.1 J

116、ava的特点JavaJava是一种简单的、面向对象的、分布式的、解是一种简单的、面向对象的、分布式的、解释型的、健壮的、安全的、体系中立的、可移植释型的、健壮的、安全的、体系中立的、可移植的、高性能的、多线程的、动态的语言。的、高性能的、多线程的、动态的语言。 特点特点 简单简单性性去掉了去掉了C C和和C+C+中的一些无用特性中的一些无用特性接管了容易出接管了容易出错的任的任务自自动垃圾收集垃圾收集系系统精精简4.3Java4.3Java的安全性的安全性 1434.3.1 Java的特点 面向面向对对象象 分布式分布式支持基于网支持基于网络的的应用程序用程序 解解释释性性JavaJava是一

117、是一门解解释性的性的语言言JavaJava程序在程序在JVMJVM(JavaJava虚虚拟机)上运行机)上运行 健壮性健壮性强强类型型语言言内存模式改内存模式改进例外例外处理理4.3Java4.3Java的安全性的安全性 1444.3.1 Java的特点 安全性安全性 体系中立性体系中立性JavaJava程序可以在任何系程序可以在任何系统上运行,只要上运行,只要该系系统能构能构成成JavaJava虚虚拟机即可。机即可。 可移植性可移植性JavaJava可以运行于安装了解可以运行于安装了解释器的任何机器上器的任何机器上 高性能高性能 多多线线程程 动态动态性性 4.3Java4.3Java的安全

118、性的安全性 1454.3.2 Java的安全性 JavaJava的安全模型不同于的安全模型不同于传统传统的安全方法,主要的安全方法,主要通通过访问过访问控制来控制来实现实现。 Java appletJava applet:一种小的:一种小的JavaJava应应用程序,主要用程序,主要用于网用于网页页中。中。4.3Java4.3Java的安全性的安全性 1464.3.2 Java的安全性AppletApplet受到以下一些限制:受到以下一些限制: appletapplet不能不能读读、写、重命名或者、写、重命名或者删删除文件除文件 除了下除了下载载appletapplet的那台的那台计计算机之外

119、,算机之外, appletapplet本身不能本身不能连连接到或者接受来自于其他任何一台接到或者接受来自于其他任何一台计计算机的算机的连连接接请请求求 appletapplet不能不能执执行系行系统级统级的函数的函数 appletapplet不能不能访问访问一些一些图图形和形和GUIGUI相关的程序相关的程序 appletapplet不能不能读读取某些系取某些系统统属性属性 appletapplet不能注册一个新的不能注册一个新的SecurityManagerSecurityManager对对象避免象避免这这些些安全上的限制安全上的限制JavaJava也不是完全安全的,用户需要及时打上补丁也不

120、是完全安全的,用户需要及时打上补丁和更新和更新4.3Java4.3Java的安全性的安全性 1474.3.3 Javascript的安全性 JavaScriptJavaScript是是NetscapeNetscape公司公司设计设计的一系列的一系列HTMLHTML语语言言扩扩展,它增展,它增强强了了HTMLHTML语语言的言的动态动态交互能力,交互能力,并且可以把部分并且可以把部分处处理移到客理移到客户户机,减机,减轻轻服服务务器器的的负载负载。 JavaScriptJavaScript的漏洞不像的漏洞不像JavaJava的漏洞那的漏洞那样样能能损损坏坏用用户户的机器,而是只涉及侵犯用的机器,

121、而是只涉及侵犯用户户的的隐隐私私 可以完全关掉可以完全关掉Javascript Javascript 4.3Java4.3Java的安全性的安全性 148本章小结本章小结 本章介绍了本章介绍了TCP/IPTCP/IP服务与服务与WWWWWW安全的内容。安全的内容。 TCP/IPTCP/IP是网络中使用的基本的通信协议,它实际上是一个协是网络中使用的基本的通信协议,它实际上是一个协议族,其中议族,其中TCPTCP协议和协议和IPIP协议是保证数据完整传输的两个基本的协议是保证数据完整传输的两个基本的重要协议。以这些协议为基础,重要协议。以这些协议为基础,TCP/IPTCP/IP提供了一系列标准的

122、服务,提供了一系列标准的服务,包括电子邮件、文件传输、包括电子邮件、文件传输、UsenetUsenet新闻组、远程终端访问、万维新闻组、远程终端访问、万维网访问、域名查询等。网访问、域名查询等。 WWWWWW是以是以HTMLHTML语言和语言和HTTPHTTP(超文本传输协议)为基础,建立超文本传输协议)为基础,建立在在Client/ServerClient/Server(客户机客户机/ /服务器)模型之上,能够提供面向各服务器)模型之上,能够提供面向各种种InternetInternet服务的,用户界面统一的信息浏览系统。服务的,用户界面统一的信息浏览系统。 JavaJava是一种简单的、面

123、向对象的、分布式的、解释型的、健是一种简单的、面向对象的、分布式的、解释型的、健壮的、安全的、体系中立的、可移植的、高性能的、多线程的、壮的、安全的、体系中立的、可移植的、高性能的、多线程的、动态的语言。动态的语言。JavaJava主要通过访问控制来保证安全性。主要通过访问控制来保证安全性。Thanks!第第5章章 防火墙的构造与选择防火墙的构造与选择1515.1 防火墙概述防火墙概述5.2 防火墙的原理防火墙的原理5.3 防火墙的选择和使用防火墙的选择和使用5.4 分布式防火墙技术分布式防火墙技术1525.1防火墙概述防火墙概述5.1.1 防火墙的概念防火墙的概念 5.1.2 防火墙设计的基

124、本原则防火墙设计的基本原则1535.1.1 防火墙的概念防火墙的概念 防火墙防火墙是指隔离在本地网络与外界网络之间的一是指隔离在本地网络与外界网络之间的一道或一组执行控制策略的防御系统。道或一组执行控制策略的防御系统。它对网络之间传输的数据包依照一定的安全策略进行检查,以决定通信是否被允许,对外屏蔽内部网的信息、结构和运行状况,并提供单一的安全和审计的安装控制点,从而达到保护内部网络的信息不被外部非授权用户访问和过滤不良信息目的。5.1 5.1 防火墙概述防火墙概述1545.1 5.1 防火墙概述防火墙概述5.1.2 防火墙设计的基本原则防火墙设计的基本原则防火墙的姿态防火墙的姿态机构的整体安

125、全策略机构的整体安全策略防火墙的费用防火墙的费用防火墙的基本构件和拓扑结构防火墙的基本构件和拓扑结构防火墙的维护和管理方案防火墙的维护和管理方案 1555.2 防火墙的原理防火墙的原理5.2.1 5.2.1 防火墙设计的基本准则防火墙设计的基本准则防火墙设计的基本准则防火墙设计的基本准则5.2.2 5.2.2 防火墙的组成防火墙的组成防火墙的组成防火墙的组成5.2.3 5.2.3 防火墙不能对付的安全威胁防火墙不能对付的安全威胁防火墙不能对付的安全威胁防火墙不能对付的安全威胁5.2.4 5.2.4 防火墙的分类防火墙的分类防火墙的分类防火墙的分类1565.2.1 防火墙设计的基本准则防火墙设计

126、的基本准则一切未被允许的就是禁止的。一切未被允许的就是禁止的。一切未被允许的就是禁止的。一切未被允许的就是禁止的。 如果防火墙采取第一个准则,那么需要确定所有可以如果防火墙采取第一个准则,那么需要确定所有可以被提供的服务以及它们的安全性,然后,开放这些服务,被提供的服务以及它们的安全性,然后,开放这些服务,并将所有其他未被列入的服务排除在外,禁止访问。优点并将所有其他未被列入的服务排除在外,禁止访问。优点是可以造成一种十分安全的环境,其缺点在于用户所能使是可以造成一种十分安全的环境,其缺点在于用户所能使用的服务范围受到很大限制。用的服务范围受到很大限制。一切未被禁止的就是允许的。一切未被禁止的

127、就是允许的。一切未被禁止的就是允许的。一切未被禁止的就是允许的。 如果防火墙采取第二个准则,需要确定那些被认为是如果防火墙采取第二个准则,需要确定那些被认为是不安全的服务,禁止其访问;而其他服务则被认为是安全不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问。这种方法构成了一种更为灵活的应用环境,的,允许访问。这种方法构成了一种更为灵活的应用环境,可以为用户提供更多的服务,其缺点在于很难提供可靠的可以为用户提供更多的服务,其缺点在于很难提供可靠的安全防护。安全防护。 5.2 防火墙的原理防火墙的原理1575.2.2 防火墙的组成防火墙的组成 5.2 防火墙的原理防火墙的原理E-ma

128、il 处理域名服务网关代理认证SOCKS过 滤 器因特网Internet内部网Intranet安全操作系统E-mail域名询问高级协议访问IP级数据 防火墙主要包括五部分:安全操作系统、过滤器、网关、域名服务和安全操作系统、过滤器、网关、域名服务和E-mailE-mail处理。处理。 1581 1 安全操作系统安全操作系统安全操作系统安全操作系统 防火墙本身必须建立在安全操作系统所提供的安全环境中防火墙本身必须建立在安全操作系统所提供的安全环境中, , 安全操作系统可以保护防火墙的代码和文件免遭入侵者攻击。这安全操作系统可以保护防火墙的代码和文件免遭入侵者攻击。这些防火墙的代码只允许在给定的主

129、机系统上执行,这种限制可以些防火墙的代码只允许在给定的主机系统上执行,这种限制可以减少非法穿越防火墙的可能性。减少非法穿越防火墙的可能性。2 2 过滤器过滤器过滤器过滤器 防火墙的主要目的是控制数据包防火墙的主要目的是控制数据包, ,只允许合法流通过,只允许合法流通过,它要对专用网和它要对专用网和InternetInternet之间传送的每一数据组进行干预。过滤之间传送的每一数据组进行干预。过滤器则执行由防火墙管理机构制定的一组规则,检验各数据组,决器则执行由防火墙管理机构制定的一组规则,检验各数据组,决定是否允许放行。这些规则按定是否允许放行。这些规则按IPIP地址、端口号码和各类应用等参地

130、址、端口号码和各类应用等参数确定。数确定。5.2 防火墙的原理防火墙的原理1595.2 防火墙的原理防火墙的原理3 3 网关网关网关网关 应用网关应用网关(Application Gateway)(Application Gateway)可以在可以在TCP/IPTCP/IP应用应用级上控制信息流和认证用户。应用网关的功能常常由代理级上控制信息流和认证用户。应用网关的功能常常由代理服务器提供。在专用网中的一个用户联机到一个代理服务服务器提供。在专用网中的一个用户联机到一个代理服务器,代理服务器对用户认证,而后使用户和器,代理服务器对用户认证,而后使用户和InternetInternet中远中远端

131、服务器联机。端服务器联机。SOCKSSOCKS(套接层)服务器也对通过防火墙提供网关支(套接层)服务器也对通过防火墙提供网关支持,代理服务器和持,代理服务器和SOCKSSOCKS服务器之间的主要差别是前者要求服务器之间的主要差别是前者要求改变用户接入改变用户接入InternetInternet服务器的方式,但不需要修正客户服务器的方式,但不需要修正客户机的软件;而后者则相反。机的软件;而后者则相反。4 4 域名服务和函件处理域名服务和函件处理域名服务和函件处理域名服务和函件处理 防火墙还可能包括有域名服务和函件处理。域名服务防火墙还可能包括有域名服务和函件处理。域名服务使专用网的域名与使专用网

132、的域名与InternetInternet相隔离,专用网中主机的内部相隔离,专用网中主机的内部IPIP地址不至于暴露给地址不至于暴露给InternetInternet中的用户。函件处理能力保中的用户。函件处理能力保证专用网中用户和证专用网中用户和InternetInternet用户之间的任何函件交换都必用户之间的任何函件交换都必须经过防火墙处理。须经过防火墙处理。1605.2 防火墙的原理防火墙的原理5.2.3 防火墙不能对付的安全威胁防火墙不能对付的安全威胁1 1 防火墙不能防范来自内部的攻击防火墙不能防范来自内部的攻击2 2 防火墙不能防范不经由防火墙的攻击防火墙不能防范不经由防火墙的攻击3

133、 3 防火墙不能防止受到病毒感染的软件或防火墙不能防止受到病毒感染的软件或文件的传输文件的传输4 4 防火墙不能防止数据驱动式攻击防火墙不能防止数据驱动式攻击 1615.2 防火墙的原理防火墙的原理 5.2.4 防火墙的分类防火墙的分类1 包过滤型防火墙是最简单的防火墙。它的处理对象IP包,其功能是处理通过网络的IP包的信息,实现进出网络的安全控制。应用数据包过滤(packet filtering)技术在网络层对数据包进行选择,只有通过检查的IP包才能正常转发出去。其选择的依据是访问控制表ACL(Access Control List),通过检查数据流中每个数据包的源地址、目的地址、所用的端口

134、号、协议状态等因素,或通过检查它们的组合来决定是否允许该数据包通过。实现原理如图所示。 162 5.2 防火墙的原理防火墙的原理包过滤型防火墙的优缺点包过滤型防火墙的优缺点包过滤型防火墙的优缺点包过滤型防火墙的优缺点 优点:优点:优点:优点: 逻辑简单,价格便宜,易于安装和使用逻辑简单,价格便宜,易于安装和使用 网络性能和透明性好。网络性能和透明性好。 缺点:缺点:缺点:缺点: 数据包的源地址、目的地址以及数据包的源地址、目的地址以及IPIP的端口号都在的端口号都在数据包的头部,易被窃听或假冒,形成各种安全数据包的头部,易被窃听或假冒,形成各种安全漏洞。漏洞。 大多过滤器中过滤规则的数目有限制

135、,且随着规大多过滤器中过滤规则的数目有限制,且随着规则数目的增加,性能受影响。则数目的增加,性能受影响。 包过滤的规则可能比较复杂,且不易验证其正确包过滤的规则可能比较复杂,且不易验证其正确性。性。 由于缺少上下文关联信息,不能有效过滤某些协由于缺少上下文关联信息,不能有效过滤某些协议。议。 大多不能对用户身份进行验证,很容易受到大多不能对用户身份进行验证,很容易受到“ “地地址欺骗型址欺骗型” ”攻击。攻击。 大多对安全管理人员素质要求高大多对安全管理人员素质要求高163 5.2 防火墙的原理防火墙的原理 2 2 应用网关型防火墙应用网关型防火墙 应应应应用用用用级级级级网网网网关关关关(A

136、pplication Application Level Level GatewaysGateways)是是是是在在在在网网网网络络络络应应应应用用用用层层层层上上上上建建建建立立立立协协协协议议议议过过过过滤滤滤滤和和和和转转转转发发发发功功功功能能能能。它它它它针针针针对对对对特特特特定定定定的的的的网网网网络络络络应应应应用用用用服服服服务务务务协协协协议议议议使使使使用用用用指指指指定定定定的的的的数数数数据据据据过过过过滤滤滤滤逻逻逻逻辑辑辑辑,并并并并在在在在过过过过滤滤滤滤的的的的同同同同时时时时,对对对对数数数数据据据据包包包包进进进进行行行行必必必必要要要要的的的的分分分分析

137、析析析、登登登登记记记记和和和和统统统统计计计计,形形形形成成成成报报报报告告告告。实实实实际际际际中中中中的的的的应应应应用网关通常装在专用工作站系统上,其实现原理如图所示。用网关通常装在专用工作站系统上,其实现原理如图所示。用网关通常装在专用工作站系统上,其实现原理如图所示。用网关通常装在专用工作站系统上,其实现原理如图所示。1645.2 防火墙的原理防火墙的原理3 3 代理服务型防火墙代理服务型防火墙 代代代代理理理理服服服服务务务务型型型型防防防防火火火火墙墙墙墙是是是是针针针针对对对对数数数数据据据据包包包包过过过过滤滤滤滤和和和和应应应应用用用用网网网网关关关关技技技技术术术术存存

138、存存在在在在的的的的缺缺缺缺点点点点而而而而引引引引入入入入的的的的防防防防火火火火墙墙墙墙技技技技术术术术,其其其其特特特特点点点点是是是是将所有跨越防火墙的网络通信线路分为两段。将所有跨越防火墙的网络通信线路分为两段。将所有跨越防火墙的网络通信线路分为两段。将所有跨越防火墙的网络通信线路分为两段。 代理代理服务器服务器代理代理客户机器客户机器客户机客户机服务器服务器请求请求转发应答转发应答应答应答防火墙代理防火墙代理转发请求转发请求间间代理获得客户机和服务器之间通信的全代理获得客户机和服务器之间通信的全部控制权部控制权1655.2 防火墙的原理防火墙的原理代理服务型防火墙的优缺点代理服务型

139、防火墙的优缺点 优点:优点:优点:优点: 最突出的优点就是安全。由于它工作于最高层,所以最突出的优点就是安全。由于它工作于最高层,所以它可以对网络中任何一层数据通信进行筛选保护,而它可以对网络中任何一层数据通信进行筛选保护,而不是像包过滤那样,只是对网络层的数据进行过滤。不是像包过滤那样,只是对网络层的数据进行过滤。缺点:缺点:最大缺点就是速度相对比较慢,当用户对内外部网络网关的吞吐量要求比较高时,代理防火墙就会成为内外部网络之间的瓶颈。 大多是基于主机的,价格比较贵,安装和使用比数据包过滤的防火墙复杂。 1665.3 防火墙的选择和使用防火墙的选择和使用 5.3.1 防火墙的选择原则防火墙的

140、选择原则 5.3.2 防火墙产品的分类防火墙产品的分类 5.3.3 防火墙产品的介绍防火墙产品的介绍1675.3.1 防火墙的选择原则防火墙的选择原则 网络的安全性主要是指网络信息的安全性和网络路由的安全性。网络路由的安全性保障了网络信息的安全性,而网络路由的安全性通常可由防火墙实现。所以选择防火墙首先要确定网络信息的保护策略,然后对防火墙进行评价、分析,最后决定采用什么样的防火墙。 1 要考虑网络结构要考虑网络结构2 要考虑到业务应用系统需求要考虑到业务应用系统需求 3 要考虑用户及通信流量规模方面的需求要考虑用户及通信流量规模方面的需求4 要考虑到可靠性、可用性、易用性等方面的需求要考虑到

141、可靠性、可用性、易用性等方面的需求5.3 5.3 防火墙的选择和使用防火墙的选择和使用168 5.3.2 防火墙产品的分类防火墙产品的分类 按组成结构而言,将防火墙产品分为以下三种:软件防火墙软件防火墙 软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说这台计算机就是整个网络的网关。 硬件防火墙硬件防火墙 硬件防火墙是指所谓的硬件防火墙。之所以加上“所谓”二字是针对芯片级防火墙说的了。它们最大的差别在于是否基于专用的硬件平台。目前市场上大多数防火墙都是这种所谓的硬件防火墙,他们都基于PC架构。 芯片级防火墙芯片级防火墙 基于专门的硬件平台,没有操作系统。专有的

142、ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。 5.3 防火防火墙的的选择和使用和使用1695.3.3 防火墙产品的介绍防火墙产品的介绍 1 Checkpoint Firewall-1 1 Checkpoint Firewall-1 防火墙防火墙 2 SonicWALL2 SonicWALL系列防火墙系列防火墙 3 NetScreen3 NetScreen防火墙防火墙 4 Alkatel Internet Devices 4 Alkatel Internet Devices 系列防火墙系列防火墙 5 5 北京天融信公司网络卫士防火墙北京天融信公司网络卫士防火墙 6 N

143、AI Gauntlet6 NAI Gauntlet防火墙防火墙 7 Cisco PIX7 Cisco PIX防火墙防火墙5.3 5.3 防火墙的选择和使用防火墙的选择和使用170Checkpoint Firewall-1 Checkpoint Firewall-1 防火墙防火墙防火墙防火墙是一个综合的、模块化的安全套件,它是一个基于策略的解决方案。CP Firewall-1套件提供单一的、集中的分布式安全策略,跨越Unix、NT、路由器、交换机和其他外围设备,提供大量的API,有100多个解决方案和OEM厂商的支持。 由3个交互操作的组件构成:控制组件、加强组件和可选组件。这些组件既可以运行在

144、单机上,也可以部署在跨平台系统上。操作在操作系统的核心层进行,而不是在应用程序层,这样可以使系统达到最高性能的扩展和升级。 支持基于Web的多媒体和基于UDP的应用程序,并采用多重验证模板和方法。支持几乎所有平台,但价格偏高。 5.3 5.3 防火墙的选择和使用防火墙的选择和使用171SonicWALLSonicWALL系列防火墙系列防火墙系列防火墙系列防火墙SonicWALL系列防火墙是在NASDAQ上市的美国SONICWALL公司的著名网络安全产品 ,是目前全球销量最大的硬件防火墙和市场占有率最高的硬件VPN产品。 SonicWALL采用软硬件一体化设计,在高性能硬件平台上,利用先进的防火

145、墙技术和SonicWALL专有的安全高效的实时操作系统。采用世界领先的加密算法、身份认证技术以及网络防病毒技术,是一个强大的,集应用级防火墙、入侵报警、内容过滤、VPN、网络防病毒等多种安全策略为一体的,稳定可靠的高性能网络安全系统。 具有优秀的性价比 。5.3 5.3 防火墙的选择和使用防火墙的选择和使用172NetScreen NetScreen 防火墙防火墙防火墙防火墙是NetScreen科技公司推出的一种新型的网络安全硬件产品,具有Trusted(可信端口)、Untrusted(非信任端口)、Optional(可选端口)三个J-45网络接口,配有PCMCIA插槽,支持10MB、20MB

146、、40MB和150MB快闪存储器。优势之一是采用了新的体系结构,可以有效地消除传统防火墙实现数据加盟时的性能瓶颈,能实现最高级别的IP安全保护。 在执行效率和带宽处理的能力上性能优越。 Alkatel Internet Devices Alkatel Internet Devices 系列防火墙系列防火墙系列防火墙系列防火墙采用独有的ASIC 设计和基于Intel的FreeBSD Unix 平台,使用简单易行,配置简单。率先提供了100MB的吞吐能力和无用户数限制,并支持64000个并发会话,有效地消除了软件防火墙的性能瓶颈,达到了安全和性能的统一。5.3 5.3 防火墙的选择和使用防火墙的选

147、择和使用173北京天融信公司网络卫士防火墙北京天融信公司网络卫士防火墙北京天融信公司网络卫士防火墙北京天融信公司网络卫士防火墙是我国第一套自主版权的防火墙系统,目前在我国电信、电子、教育、科研等单位广泛使用。它由防火墙和管理器组成。其中,防火墙由多个模块组成,包括包过滤、应用代理、NAT、VPN、防攻击等功能模块,各模块可分离、裁剪和升级,以满足不同用户的需求。在体系结构上,网络卫士采用了集中控制下的分布式客户机/服务器结构,性能好、配置灵活。采用了领先一步的SSN(安全服务器网络)技术,安全性高于其他防火墙普遍采用的DMZ(隔离区)技术。NAI GauntletNAI Gauntlet防火墙

148、防火墙防火墙防火墙使用完全的代理服务方式提供广泛的协议支持以及高速的吞吐能力,很好地解决了安全、性能及灵活性之间的协调问题。 Gauntlet防火墙的新型自适应代理技术还允许单个安全产品,如安全脆弱性扫描器、病毒安全扫描器和入侵防护传感器之间实现更加灵活的集成。 5.3 5.3 防火墙的选择和使用防火墙的选择和使用174Cisco PIXCisco PIX防火墙防火墙防火墙防火墙是最具代表性的硬件防火墙,属状态检测型。由于它采用了自有的实时嵌入式操作系统,因此减少了黑客利用操作系统BUG攻击的可能性。 就性能而言,Cisco PIX是同类硬件防火墙产品中最好的,对100BaseT可达线速。 但

149、是,其优势在软件防火墙面前便不呈现不明显了。其缺陷主要有三:其一价格昂贵,其二升级困难,其三是管理烦琐复杂。5.3 5.3 防火墙的选择和使用防火墙的选择和使用1755.4 分布式防火墙技术分布式防火墙技术 5.4.1 分布式防火墙的产生分布式防火墙的产生 5.4.2 传统边界式防火墙的固有欠缺传统边界式防火墙的固有欠缺 5.4.3 分布式防火墙的主要特点分布式防火墙的主要特点 5.4.4 分布式防火墙的主要优势分布式防火墙的主要优势 5.4.5 分布式防火墙的基本原理分布式防火墙的基本原理 5.4.6 分布式防火墙的主要功能分布式防火墙的主要功能 1765.4.1 分布式防火墙的产生分布式防

150、火墙的产生 传统意义上的边界防火墙用于限制被保护企业内部网络与外部网络(通常是互联网)之间相互进行信息存取、传递操作。分布式防火墙是一种主机驻留式的安全系统,用以保护企业网络中的关键结点服务器、数据及工作站免受非法入侵的破坏。分布式防火墙把Internet和内部网络均视为“不友好的”。分布式防火墙克服了操作系统所具有的已知及未知的安全漏洞,如DoS(拒绝服务)、应用及口令攻击。从而使操作系统得到强化。分布式防火墙对每个服务器都能进行专门的保护。 5.4 5.4 分布式防火墙技术分布式防火墙技术177 5.4.2传统边界式防火墙的固有欠缺传统边界式防火墙的固有欠缺 网络应用受到结构性限制网络应用

151、受到结构性限制网络应用受到结构性限制网络应用受到结构性限制内部安全隐患仍在内部安全隐患仍在内部安全隐患仍在内部安全隐患仍在效率较低和故障率高效率较低和故障率高效率较低和故障率高效率较低和故障率高5.4 5.4 分布式防火墙技术分布式防火墙技术178 5.4.3 分布式防火墙的主要特点分布式防火墙的主要特点主机驻留主机驻留主机驻留主机驻留 嵌入操作系统内核嵌入操作系统内核嵌入操作系统内核嵌入操作系统内核 类似于个人防火墙类似于个人防火墙类似于个人防火墙类似于个人防火墙 适用于服务器托管适用于服务器托管适用于服务器托管适用于服务器托管 5.4 5.4 分布式防火墙技术分布式防火墙技术1795.4.

152、4 分布式防火墙的主要优势分布式防火墙的主要优势 更强的系统安全性更强的系统安全性更强的系统安全性更强的系统安全性提高了系统性能提高了系统性能提高了系统性能提高了系统性能 系统的扩展性好系统的扩展性好系统的扩展性好系统的扩展性好 实施了主机策略实施了主机策略实施了主机策略实施了主机策略应用更为广泛,支持应用更为广泛,支持应用更为广泛,支持应用更为广泛,支持VPNVPN通信通信通信通信5.4 5.4 分布式防火墙技术分布式防火墙技术180 5.4.5 分布式防火墙的基本原理分布式防火墙的基本原理首先由制定防火墙接入控制策略的中心通过 编译器将策略语言诉描述转换成内部格式,形成策略文件;然后中心采

153、用系统管理工具把策略文件分发给各台“内部”主机;“内部”主机将从两方面来判定是否接受收到的包,一是根据IP安全协议,二是根据服务器端的策略文件。5.4 5.4 分布式防火墙技术分布式防火墙技术1815.4.6 分布式防火墙的主要功能分布式防火墙的主要功能 InternetInternet访问控制访问控制访问控制访问控制应用访问控制应用访问控制应用访问控制应用访问控制网络状态监控网络状态监控网络状态监控网络状态监控 黑客攻击的防御黑客攻击的防御日志管理日志管理系统工具系统工具5.4 5.4 分布式防火墙技术分布式防火墙技术182本章小结本章小结 本章介绍了防火墙的构造与选择方法。本章介绍了防火墙

154、的构造与选择方法。 防火墙是指隔离在本地网络与外界网络之间的一道或一组执防火墙是指隔离在本地网络与外界网络之间的一道或一组执行控制策略的防御系统。行控制策略的防御系统。 防火墙的设计都要遵照两个基本原则,即:未被允许的必禁防火墙的设计都要遵照两个基本原则,即:未被允许的必禁止,未被禁止的均允许。止,未被禁止的均允许。 选择防火墙时考虑的原则包括:网络结构,业务应用系统需选择防火墙时考虑的原则包括:网络结构,业务应用系统需求,用户及通信流量规模方面的需求,以及可靠性、可用性、易求,用户及通信流量规模方面的需求,以及可靠性、可用性、易用性等方面的需求。用性等方面的需求。 防火墙产品的分类因标准不同

155、而异,按照产品可以分为软件防火墙产品的分类因标准不同而异,按照产品可以分为软件防火墙、硬件防火墙和软硬一体化的防火墙;按照适用对象可以防火墙、硬件防火墙和软硬一体化的防火墙;按照适用对象可以分为企业级防火墙与个人防火墙;按照产品等级可以分为包过滤分为企业级防火墙与个人防火墙;按照产品等级可以分为包过滤型、应用网关型和服务代理型防火墙;按照发展过程则可以分为型、应用网关型和服务代理型防火墙;按照发展过程则可以分为传统边界防火墙、分布式防火墙、嵌入式防火墙等。传统边界防火墙、分布式防火墙、嵌入式防火墙等。Thanks!184第第6章章 计算机病毒及其防治计算机病毒及其防治1856.1 计算机病毒的

156、概念计算机病毒的概念 6.2 计算机病毒的分析计算机病毒的分析6.3 计算机病毒的防范计算机病毒的防范6.4 网络病毒的防治网络病毒的防治6.5 常用的防杀毒软件常用的防杀毒软件1866.1 计算机病毒的概念计算机病毒的概念6.1.1 计算机病毒的产生 6.1.2 计算机病毒的特征6.1.3 计算机病毒的分类 1876.1 计算机病毒的概念计算机病毒的概念计算机病毒:计算机病毒:编制或者在计算机程度中编制或者在计算机程度中插入的破坏计算机功能或者破坏数据,插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。组计算机指令

157、或者程序代码。 中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例 1886.1.1 计算机病毒的产生计算机病毒最早大约出现在世纪年代末计算机病毒最早大约出现在世纪年代末计算机病毒最早大约出现在世纪年代末计算机病毒最早大约出现在世纪年代末计算机病毒存在的理论依据来自于冯诺依曼结构计算机病毒存在的理论依据来自于冯诺依曼结构及信息共享及信息共享计算机病毒产生的来源多种多样计算机病毒产生的来源多种多样归根结底,计算机病毒来源于计算机系统本身所归根结底,计算机病毒来源于计算机系统本身所具有的动态修改和自我复制的能力具有的动态修改和自我复制的能力 6.1 计算机病毒的概念计

158、算机病毒的概念1896.1.2 计算机病毒的特征破坏性大破坏性大感染性强感染性强传播性强传播性强隐藏性好隐藏性好可激活性可激活性有针对性有针对性非授权性非授权性难于控制难于控制不可预见性不可预见性6.1 计算机病毒的概念计算机病毒的概念1906.1.3 计算机病毒的分类按攻击的对象分类按攻击的对象分类 可以分为攻击微机型、攻击小型机、攻击大型机、攻击工可以分为攻击微机型、攻击小型机、攻击大型机、攻击工可以分为攻击微机型、攻击小型机、攻击大型机、攻击工可以分为攻击微机型、攻击小型机、攻击大型机、攻击工作站、攻击便携式电子设备、攻击计算机网络作站、攻击便携式电子设备、攻击计算机网络作站、攻击便携式

159、电子设备、攻击计算机网络作站、攻击便携式电子设备、攻击计算机网络6 6 6 6种种种种 按攻击的操作系统分类按攻击的操作系统分类 可以分为攻击可以分为攻击可以分为攻击可以分为攻击DOSDOSDOSDOS系统、攻击系统、攻击系统、攻击系统、攻击Windows Windows Windows Windows 系统、攻击系统、攻击系统、攻击系统、攻击UNIXUNIXUNIXUNIX系系系系统、攻击统、攻击统、攻击统、攻击OS/2OS/2OS/2OS/2系统、攻击嵌入式操作系统系统、攻击嵌入式操作系统系统、攻击嵌入式操作系统系统、攻击嵌入式操作系统5 5 5 5种种种种 按表现性质分类按表现性质分类

160、可以分为良性病毒、恶性病毒、中性病毒可以分为良性病毒、恶性病毒、中性病毒可以分为良性病毒、恶性病毒、中性病毒可以分为良性病毒、恶性病毒、中性病毒3 3 3 3种种种种6.1 计算机病毒的概念计算机病毒的概念1916.1.3 计算机病毒的分类按寄生的方式分类按寄生的方式分类可以分为覆盖式寄生病毒、代替式寄生病毒、链接式寄生可以分为覆盖式寄生病毒、代替式寄生病毒、链接式寄生病毒、填充式寄生病毒和转储式寄生病毒病毒、填充式寄生病毒和转储式寄生病毒5 5种种种种按感染的方式分类按感染的方式分类可以分为引导扇区病毒、文件感染病毒、综合型感染病毒可以分为引导扇区病毒、文件感染病毒、综合型感染病毒3 3种种

161、按侵入途径分类按侵入途径分类可以分为源码病毒、操作系统病毒、入侵病毒和外壳病毒可以分为源码病毒、操作系统病毒、入侵病毒和外壳病毒4 4种种6.1 计算机病毒的概念计算机病毒的概念1926.2 计算机病毒的分析计算机病毒的分析6.2.1 计算机病毒的传播途径6.2.2 计算机病毒的破坏行为6.2.3 常见计算机病毒的发作症状 1936.2.1 计算机病毒的传播途径常见的计算机病毒的传播途径有以下常见的计算机病毒的传播途径有以下4 4种:种: 通过不可移动的计算机硬件设备进行传播通过不可移动的计算机硬件设备进行传播通过移动存储设备来传播通过移动存储设备来传播通过计算机网络进行传播通过计算机网络进行

162、传播通过点对点通信系统和无线通道传播通过点对点通信系统和无线通道传播6.2 计算机病毒的分析计算机病毒的分析1946.2.2 计算机病毒的破坏行为攻击系统数据区攻击系统数据区攻击文件攻击文件 攻击内存攻击内存干扰系统运行干扰系统运行速度下降速度下降攻击磁盘攻击磁盘扰乱屏幕显示扰乱屏幕显示键盘键盘喇叭喇叭攻击攻击CMOSCMOS干扰打印机干扰打印机6.2 计算机病毒的分析计算机病毒的分析1956.2.3 常见计算机病毒的发作症状电脑运行比平常迟钝电脑运行比平常迟钝程序载入时间比平常久程序载入时间比平常久对一个简单的工作,磁盘似乎花了比预期长的时间对一个简单的工作,磁盘似乎花了比预期长的时间不寻常

163、的错误信息出现不寻常的错误信息出现硬盘的指示灯无缘无故的亮了硬盘的指示灯无缘无故的亮了系统内存容量忽然大量减少系统内存容量忽然大量减少磁盘可利用的空间突然减少磁盘可利用的空间突然减少可执行程序的大小改变了可执行程序的大小改变了坏轨增加坏轨增加程序同时存取多部磁盘程序同时存取多部磁盘内存内增加来路不明的常驻程序内存内增加来路不明的常驻程序文件奇怪的消失文件奇怪的消失文件的内容被加上一些奇怪的资料文件的内容被加上一些奇怪的资料文件名称、扩展名、日期、属性被更改过文件名称、扩展名、日期、属性被更改过6.2 计算机病毒的分析计算机病毒的分析1966.3 计算机病毒的防范计算机病毒的防范6.3.1 提高

164、计算机病毒的防范意识6.3.2 加强计算机病毒的防范管理6.3.3 规范计算机的使用方法 6.3.4 清除计算机病毒的原则 1976.3.1 提高计算机病毒的防范意识6.3.2 加强计算机病毒的防范管理尊重知识产权尊重知识产权采取必要的病毒检测、监控措施,制定完善的管理规则采取必要的病毒检测、监控措施,制定完善的管理规则建立计算机系统使用登记制度建立计算机系统使用登记制度, , 及时追查、清除病毒及时追查、清除病毒加强教育和宣传工作加强教育和宣传工作建立有效的计算机病毒防护体系建立有效的计算机病毒防护体系建立、完善各种法律制度,保障计算机系统的安全性建立、完善各种法律制度,保障计算机系统的安全

165、性6.3 计算机病毒的防范计算机病毒的防范1986.3.3 规范计算机的使用方法新购置的计算机的安全使用方法新购置的计算机的安全使用方法计算机启动的安全使用方法计算机启动的安全使用方法防止或减少数据丢失的方法防止或减少数据丢失的方法网络管理员需要注意的问题网络管理员需要注意的问题6.3 计算机病毒的防范计算机病毒的防范1996.3.4 清除计算机病毒的原则在清除计算机病毒前后,一般应遵循的在清除计算机病毒前后,一般应遵循的3 3条原则条原则在发现计算机病毒后,一般应遵循的在发现计算机病毒后,一般应遵循的5 5条杀毒原则条杀毒原则在清除病毒的过程中,一般应遵循的在清除病毒的过程中,一般应遵循的7

166、 7条原则条原则6.3 计算机病毒的防范计算机病毒的防范2006.4 网络病毒的防治网络病毒的防治6.4.1 计算机病毒的发展趋势6.4.2 网络病毒的特征 6.4.3 基于网络安全体系的防毒管理措施 6.4.4 基于工作站与服务器的防毒技术6.4.5 网络病毒清除方法 2016.4.1 计算机病毒的发展趋势网络成为计算机病毒传播的主要载体网络成为计算机病毒传播的主要载体网络蠕虫成为最主要和破坏力最大的病毒类型网络蠕虫成为最主要和破坏力最大的病毒类型恶意网页成为破坏的新类型恶意网页成为破坏的新类型出现带有明显病毒特征的木马或木马特征的病毒出现带有明显病毒特征的木马或木马特征的病毒6.4 网络病

167、毒的防治网络病毒的防治2026.4.1 计算机病毒的发展趋势技术的遗传与结合技术的遗传与结合传播方式多样化传播方式多样化跨操作系统的病毒跨操作系统的病毒出现手机病毒、信息家电病毒出现手机病毒、信息家电病毒6.4 网络病毒的防治网络病毒的防治2036.4.2 网络病毒的特征传染方式多传染方式多传染速度快传染速度快清除难度大清除难度大破坏性更强破坏性更强6.4 网络病毒的防治网络病毒的防治2046.4.3 基于网络安全体系的防毒管理措施 有以下几点加以注意:有以下几点加以注意: 尽量多用无盘工作站尽量多用无盘工作站尽量少用有盘工作站尽量少用有盘工作站尽量少用超级用户登录尽量少用超级用户登录严格控制

168、用户的网络使用权限严格控制用户的网络使用权限2 2个不允许个不允许对某些频繁使用或非常重要的文件属性加以对某些频繁使用或非常重要的文件属性加以控制,以免被病毒传染控制,以免被病毒传染对远程工作站的登录权限严格限制对远程工作站的登录权限严格限制6.4 网络病毒的防治网络病毒的防治2056.4.4 基于工作站与服务器的防毒技术基于工作站的基于工作站的DOSDOS防毒技术防毒技术工作站防毒主要有以下几种方法:工作站防毒主要有以下几种方法:使用防毒杀毒软件使用防毒杀毒软件安装防毒卡安装防毒卡安装防毒芯片安装防毒芯片6.4 网络病毒的防治网络病毒的防治2066.4.4 基于工作站与服务器的防毒技术基于服

169、务器的基于服务器的NLMNLM防毒技术防毒技术 基于服务器的基于服务器的NLMNLM防毒技术一般具备以下功能:防毒技术一般具备以下功能:实时在线扫描实时在线扫描服务器扫描服务器扫描工作站扫描工作站扫描6.4 网络病毒的防治网络病毒的防治2076.4.5 网络病毒清除方法立即使用立即使用BROADCASTBROADCAST命令,通知所有用户退网,关闭文件服务器。命令,通知所有用户退网,关闭文件服务器。用带有写保护的、用带有写保护的、“干净干净”的系统盘启动系统管理员工作站,并的系统盘启动系统管理员工作站,并立即清除本机病毒。立即清除本机病毒。用带有写保护的、用带有写保护的、“干净干净”的系统盘启

170、动文件服务器,系统管理的系统盘启动文件服务器,系统管理员登录后,使用员登录后,使用DISABLE LOGINDISABLE LOGIN命令禁止其他用户登录。命令禁止其他用户登录。将文件服务器的硬盘中的重要资料备份到将文件服务器的硬盘中的重要资料备份到“干净的干净的”软盘上。软盘上。用杀毒软件扫描服务器上所有卷的文件,恢复或删除发现被病毒用杀毒软件扫描服务器上所有卷的文件,恢复或删除发现被病毒感染的文件,重新安装被删文件。感染的文件,重新安装被删文件。用杀毒软件扫描并清除所有可能染上病毒的软盘或备份文件中的用杀毒软件扫描并清除所有可能染上病毒的软盘或备份文件中的病毒。病毒。用杀毒软件扫描并清除所

171、有的有盘工作站硬盘上的病毒。用杀毒软件扫描并清除所有的有盘工作站硬盘上的病毒。在确信病毒已经彻底清除后,重新启动网络和工作站。在确信病毒已经彻底清除后,重新启动网络和工作站。6.4 网络病毒的防治网络病毒的防治2086.5 常用的防杀毒软件常用的防杀毒软件6.5.1 国际著名防杀毒软件 6.5.2 国内防杀毒软件 6.5.3 国内外防杀毒软件的比较 6.5.4 企业级的防病毒工作 6.5.5 权威病毒认证机构及其法规、标准 209表表6.1 常用防杀毒软件对照表常用防杀毒软件对照表6.5 常用的防杀毒软件常用的防杀毒软件防防杀毒毒软件件 网网 址址 卡巴斯基KMcAfee产品系列诺顿N江民金山

172、毒霸瑞星趋势2106.5.1 国际著名防杀毒软件卡巴斯基卡巴斯基KasperskyKaspersky McAfeeMcAfee公司产品公司产品诺顿诺顿NortonNorton 6.5.2 国内防杀毒软件江民江民 金山毒霸金山毒霸 瑞星瑞星 趋势趋势6.5 常用的防杀毒软件常用的防杀毒软件2116.5.3 国内外防杀毒软件的比较国内外防杀毒软件总体上的差别有以下两点:国内外防杀毒软件总体上的差别有以下两点: 国外的防杀毒软件厂商主要集中在高端的信息国外的防杀毒软件厂商主要集中在高端的信息安全领域,而较底端的单机版才是国内厂商聚安全领域,而较底端的单机版才是国内厂商聚集的场所集的场所 国外的防杀毒

173、软件具有强大的病毒前摄防御功国外的防杀毒软件具有强大的病毒前摄防御功能,而国内的防杀毒软件能够查杀到的病毒数能,而国内的防杀毒软件能够查杀到的病毒数量相对来讲更多,查杀的速度相对也更快量相对来讲更多,查杀的速度相对也更快 6.5 常用的防杀毒软件常用的防杀毒软件2126.5.4 企业级的防病毒工作建立企业多层次的病毒防护体系建立企业多层次的病毒防护体系 这里的多层次病毒防护体系是指在企业的每个台式这里的多层次病毒防护体系是指在企业的每个台式机上安装台式机的反病毒软件,在服务器上安装基机上安装台式机的反病毒软件,在服务器上安装基于服务器的反病毒软件,在于服务器的反病毒软件,在InternetIn

174、ternet网关上安装基网关上安装基于于InternetInternet网关的反病毒软件。网关的反病毒软件。 企业在防病毒体系建设方面主要存在三方面的问题企业在防病毒体系建设方面主要存在三方面的问题防病毒系统建设简单化 对如何发挥个体主机自身防御能力考虑过少 对用户防病毒教育重视不够 6.5 常用的防杀毒软件常用的防杀毒软件2136.5.4 企业级的防病毒工作建立企业多层次的病毒防护体系建立企业多层次的病毒防护体系有效的防病毒方法应从以下五方面着手有效的防病毒方法应从以下五方面着手依据最小服务化原则,进行标准化配置,减小攻击面依据最小服务化原则,进行标准化配置,减小攻击面 建立补丁自动分发机制

175、,及时进行漏洞修补,保证应建立补丁自动分发机制,及时进行漏洞修补,保证应用安全更新用安全更新 启用基于主机的防火墙,完善信息隔离机制启用基于主机的防火墙,完善信息隔离机制 选择合适的防病毒系统,全面部署防病毒软件选择合适的防病毒系统,全面部署防病毒软件 强化安全教育,增强用户自我防护意识强化安全教育,增强用户自我防护意识 6.5 常用的防杀毒软件常用的防杀毒软件2146.5.4 企业级的防病毒工作防病毒体系建设的注意问题防病毒体系建设的注意问题绝不能出现安装防病毒系统造成业务中断的情况绝不能出现安装防病毒系统造成业务中断的情况 要确保有人监控防病毒系统的运转情况要确保有人监控防病毒系统的运转情

176、况 企业级防病毒软件产品的选择企业级防病毒软件产品的选择防病毒引擎的工作效率防病毒引擎的工作效率系统的易管理性系统的易管理性 对病毒的防护能力对病毒的防护能力(特别是病毒码的更新能力特别是病毒码的更新能力)6.5 常用的防杀毒软件常用的防杀毒软件2156.5.5 权威病毒认证机构及其法规、标准表表6.2 6.2 国内外权威病毒认证机构网址对照表国内外权威病毒认证机构网址对照表 6.5 常用的防杀毒软件常用的防杀毒软件国内外国内外权威病毒威病毒认证机构机构网网 址址 我国公安部www.antivirus-C国际计算机安全协会ICSA英国著名杂志Virus Bulletin(病毒公报)英国权威电脑

177、安全杂志美国西海岸数据安全软件测试中心www.westcoastlabs.org2166.5.5 权威病毒认证机构及其法规、标准我国的法律法规我国的法律法规 中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息系统安全保护条例 新新刑刑 法法 计算机病毒防治管理办法计算机病毒防治管理办法 计算机病毒防治产品评级准则计算机病毒防治产品评级准则 我国的技术标准我国的技术标准计算机信息系统安全专用产品分类原则计算机信息系统安全专用产品分类原则计算机病毒防治产品评级准则计算机病毒防治产品评级准则 6.5 常用的防杀毒软件常用的防杀毒软件2176.5.5 权威病毒认证机构及其法规、标准国际权

178、威病毒认证机构国际权威病毒认证机构 国际计算机安全协会国际计算机安全协会ICSA英国著名杂志英国著名杂志Virus Bulletin其他国际权威病毒认证机构其他国际权威病毒认证机构 ,如英国的权威电脑安全杂志,如英国的权威电脑安全杂志Secure Computing颁发的颁发的Check Mark认证,以及国际著名认证,以及国际著名的独立的数据安全产品测试机构的独立的数据安全产品测试机构美国西海岸数据安全软美国西海岸数据安全软件测试中心件测试中心 West Coast Labs认证等认证等 各计算机防病毒产品所获的认证情况各计算机防病毒产品所获的认证情况 6.5 常用的防杀毒软件常用的防杀毒软

179、件218本章小结本章小结 本章介绍了各类计算机病毒及其防治方法。本章介绍了各类计算机病毒及其防治方法。 计算机病毒是指编制或者在计算机程度中插入的破坏计算机计算机病毒是指编制或者在计算机程度中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。算机指令或者程序代码。 计算机病毒虽然在产生的方式、破坏的程度上各不相同,但计算机病毒虽然在产生的方式、破坏的程度上各不相同,但其主要特征却非常相似,如:破坏性大、感染性强、传播性强、其主要特征却非常相似,如:破坏性大、感染性强、传播性强、隐藏性好、可激活性

180、、有针对性、非授权性、难于控制、不可预隐藏性好、可激活性、有针对性、非授权性、难于控制、不可预见性。见性。 计算机病毒的传播途径主要有计算机病毒的传播途径主要有4 4种:通过不可移动的计算机种:通过不可移动的计算机硬件设备进行传播,通过移动存储设备来传播,通过计算机网络硬件设备进行传播,通过移动存储设备来传播,通过计算机网络进行传播,通过点对点通信系统和无线通道传播。进行传播,通过点对点通信系统和无线通道传播。 虽然计算机病毒纷繁复杂,具有不同的发作症状和破坏行为,虽然计算机病毒纷繁复杂,具有不同的发作症状和破坏行为,但通过采取技术上和管理上的措施,计算机病毒是可以防范的。但通过采取技术上和管

181、理上的措施,计算机病毒是可以防范的。219本章小结本章小结计算机病毒的概念计算机病毒存在的理论依据 计算机病毒的主要特征、分类方法 、传播途径 计算机病毒的防范 网络病毒的清除方法 国内外防杀毒软件建立企业多层次的病毒防护体系国内外的权威病毒认证机构及其法规、标准 220Thanks!221第第7章章 系统评估准则与安全策略系统评估准则与安全策略 2227.1 系统评估准则系统评估准则7.2 信息安全测评认证准则信息安全测评认证准则7.3 安全管理的实施安全管理的实施7.4 制定安全策略制定安全策略7.5 系统备份和紧急恢复方法系统备份和紧急恢复方法7.6 审计与评估审计与评估7.7 容灾技术

182、及其典型应用容灾技术及其典型应用2237.1 系统评估准则系统评估准则7.1.1 可信计算机系统评估准则7.1.2 欧洲信息技术安全评估准则7.1.3 加拿大可信计算机产品评估准则7.1.4 美国联邦信息技术安全准则7.1.5 国际通用准则7.1.6 标准的比较与评价2247.1 系统评估准则系统评估准则表表7.1 7.1 安全评估准则安全评估准则时间 国国 别 名名 称称 19851985年年1212月月19901990年年5 5月月19901990年年5 5月月19911991年年2 2月月19961996年年1 1月月19991999年年7 7月月 美国美国法德荷英四国法德荷英四国加拿大

183、加拿大美国美国北美及北美及联盟盟国国际标准化准化组织ISO ISO 可信可信计算机系算机系统评估准估准则(TCSECTCSEC)欧洲信息技欧洲信息技术安全安全评估准估准则(ITSECITSEC)加拿大可信加拿大可信计算机算机产品品评估准估准则(CTCPECCTCPEC)美国美国联邦信息技邦信息技术安全准安全准则(FCFC)通用信息技通用信息技术安全安全评估准估准则(CCCC)批准批准CCCC成成为国国际标准准ISO/IEC15408-1999 ISO/IEC15408-1999 2257.1 系统评估准则系统评估准则7.1.1 可信计算机系统评估准则表表7.2 TCSEC 7.2 TCSEC

184、安全等级和功能说明安全等级和功能说明安全等安全等级名名 称称功功 能能D D低低级保保护系系统已已经被被评估,但不估,但不满足足A A到到C C级要求的等要求的等级,最低,最低级安全安全产品品 C1C1自主安全保自主安全保护该级产品提供一些必品提供一些必须要知道的保要知道的保护,用,用户和数据分离和数据分离 C2C2受控存取保受控存取保护该级产品提供了比品提供了比C1C1级更更细的的访问控制,可把注册控制,可把注册过程、程、审计跟踪和跟踪和资源分配分开源分配分开 B1B1标记性安全保性安全保护除了需要除了需要C2C2级的特点外,的特点外,该级还要求数据要求数据标号、目号、目标的的强强制性制性访

185、问控制控制以及正以及正规或非正或非正规的安全模型的安全模型规范范 B2B2结构性保构性保护该级保保护建立在建立在B1B1级上,具有安全策略的形式描述,更多的自由上,具有安全策略的形式描述,更多的自由选择和和强强制性制性访问控制措施,控制措施,验证机制机制强强,并含有,并含有隐蔽通道分析。通常,蔽通道分析。通常,B2B2级相相对可以防止非法可以防止非法访问 B3B3安全域安全域该级覆盖了覆盖了B2B2级的安全要求,并增加了下述内容:的安全要求,并增加了下述内容:传递所有用所有用户行行为,系系统防防窜改,安全特点完全是健全的和合理的。安全信息之中不含有任改,安全特点完全是健全的和合理的。安全信息之

186、中不含有任何附加代何附加代码或信息。系或信息。系统必必须要提供管理支持、要提供管理支持、审计、备份和恢复方法。份和恢复方法。通常,通常,B3B3级完全能完全能够防止非法防止非法访问 A1A1验证设计A1A1级与与B3B3级的功能完全相同,但的功能完全相同,但A1A1级的安全特点的安全特点经过了更正式的分析和了更正式的分析和验证。通常,。通常,A1A1级只适用于只适用于军事事计算机系算机系统 超超A1 A1 已已经超出当前技超出当前技术发展,有待展,有待进一步描述一步描述 2267.1.2 欧洲信息技术安全评估准则表表7.3 ITSEC7.3 ITSEC和和TCSECTCSEC的关系的关系7.1

187、 系系统评估准估准则 ITSEC ITSEC准准则 TCSECTCSEC准准则 含含 义 功能功能级 可信可信赖等等级 分分类等等级 E0E0D D非安全保非安全保护F1F1E1E1C1C1自主安全保自主安全保护F2F2E2E2C2C2可控安全保可控安全保护F3F3E3E3B1B1标记强强制安全保制安全保护F4F4E4E4B2B2结构构强强制保制保护级F5F5E4E4B3B3强强制安全区域保制安全区域保护F6F6E6E6A1A1验证设计安全保安全保护超超A1A1超出当前技超出当前技术发展展2277.1.3 加拿大可信计算机产品评估准则 表表7.4 CTCPEC7.4 CTCPEC功能要求和规格

188、等级功能要求和规格等级7.1 系系统评估准估准则功功 能能 要要 求求 等等 级可可计算性算性审计WA-0WA-5WA-0WA-5识别和和验证WI-0WI-3WI-0WI-3可信路径可信路径WT-0WT-3WT-0WT-3可用性可用性容量容量AC-0AC-3AC-0AC-3容容错AF-0AF-3AF-0AF-3坚固性固性AR-0AR-3AR-0AR-3恢复恢复AY-0AY-3AY-0AY-3机密性机密性隐蔽信道蔽信道CC-0CC-3CC-0CC-3选择机密性机密性CD-0CD-4CD-0CD-4强强制机密性制机密性CM-0CM-4CM-0CM-4目目标重用重用CR-0CR-1CR-0CR-1完

189、整性完整性域完整性域完整性IB-0IB-2IB-0IB-2选择完整性完整性ID-0ID-4ID-0ID-4强强制完整性制完整性IM-0IM-4IM-0IM-4物理完整性物理完整性IP-0IP-4IP-0IP-4重新运行重新运行IR-0IR-2IR-0IR-2功能分离功能分离IS-0IS-3IS-0IS-3自自测试IT-0IT-3IT-0IT-3228 表表7.5 7.5 四种准则安全等级的近似比较四种准则安全等级的近似比较7.1.4 美国联邦信息技术安全准则TCSECTCSECFCFCCTCPECCTCPECITSECITSECD DE0E0C1C1E1E1C2C2T-1T-1T-1T-1E2

190、E2B1B1T-2T-2T-2T-2E3E3T-3 T-3 T-3 T-3 T-4T-4B2B2T-5T-5T-4T-4E4E4B3B3T-6T-6T-5T-5E5E5A1A1T-7T-7T-6T-6E6E6T-7 T-7 7.1 系系统评估准估准则2297.1.5 国际通用准则“信息技术安全性通用标准信息技术安全性通用标准”(CCCC)是事实上的国际安全评估标准。)是事实上的国际安全评估标准。19991999年,年,CC CC 被国际标准化组织(被国际标准化组织(ISOISO)批准成为国际标准)批准成为国际标准ISO/IEC15408-ISO/IEC15408-19991999并正式颁布发行

191、。并正式颁布发行。表表7.6 7.6 通用准则的功能类族通用准则的功能类族功能功能类名称名称族成族成员数量数量通信通信2 2识别和和验证1010保密性保密性4 4可信安全功能的保可信安全功能的保护1414资源分配源分配3 3安全安全审计1010TOETOE入口入口9 9可信路径可信路径3 3用用户数据保数据保护13137.1 系系统评估准估准则2307.1.5 国际通用准则表表7.7 7.7 通用准则的可信赖性类族通用准则的可信赖性类族7.1 系系统评估准估准则可信可信赖性性类名称名称族成族成员数量数量配置管理配置管理3 3传递和操作和操作2 2开开发1010引引导文件文件2 2寿命周期支持寿

192、命周期支持4 4测试4 4脆弱性脆弱性测验4 42317.1.6 标准的比较与评价最初的最初的TCSECTCSEC是针对孤立计算机系统提出的,特别是小型机和大型机是针对孤立计算机系统提出的,特别是小型机和大型机系统。该标准仅适用于军队和政府,不适用于企业。系统。该标准仅适用于军队和政府,不适用于企业。TCSECTCSEC与与ITSECITSEC均是不涉及开放系统的安全标准,仅针对产品的安全均是不涉及开放系统的安全标准,仅针对产品的安全保证要求来划分等级并进行评测,且均为静态模型,仅能反映静态保证要求来划分等级并进行评测,且均为静态模型,仅能反映静态安全状况。安全状况。 CTCPECCTCPEC

193、虽在二者的基础上有一定发展,但也未能突破上述的局限性。虽在二者的基础上有一定发展,但也未能突破上述的局限性。 FC FC 对对TCSECTCSEC作了补充和修改,对保护框架(作了补充和修改,对保护框架(PPPP)和安全目标()和安全目标(ST )ST )作了定义,明确了由用户提供出其系统安全保护要求的详细框架,作了定义,明确了由用户提供出其系统安全保护要求的详细框架,由产品厂商定义产品的安全功能、安全目标等。由产品厂商定义产品的安全功能、安全目标等。CCCC定义了作为评估信息技术产品和系统安全性的基础准则,提出了定义了作为评估信息技术产品和系统安全性的基础准则,提出了目前国际上公认的表述信息技

194、术安全性的结构。目前国际上公认的表述信息技术安全性的结构。 CCCC与早期的评估标准相比,其优势体现在其结构的开放性、表达方与早期的评估标准相比,其优势体现在其结构的开放性、表达方式的通用性以及结构和表达方式的内在完备性和实用性三个方面。式的通用性以及结构和表达方式的内在完备性和实用性三个方面。CCCC的几项明显的缺点。的几项明显的缺点。 7.1 系系统评估准估准则2327.2 信息安全测评认证准则信息安全测评认证准则7.2.1 信息安全测评认证制度7.2.2 安全产品控制7.2.3 测评认证的标准与规范7.2.4 中国测评认证标准与工作体系2337.2.1 信息安全测评认证制度测评认证制度的

195、组成测评认证制度的组成测评测评检验产品是否符合所定义的评估标准。检验产品是否符合所定义的评估标准。认证认证检验评估过程是否正确,并保证评估结果的正检验评估过程是否正确,并保证评估结果的正确性和权威性,且公布于众。确性和权威性,且公布于众。测评认证制度的重要性测评认证制度的重要性 根据信息安全测评认证制度,产品的使用者就能在众多根据信息安全测评认证制度,产品的使用者就能在众多销售环境下放心地构筑、运用信息系统,开发者也能在销售环境下放心地构筑、运用信息系统,开发者也能在可以信赖的指南下开发产品。可以信赖的指南下开发产品。信息安全测评认证制度对维护国家的信息安全起着极其信息安全测评认证制度对维护国

196、家的信息安全起着极其重要的作用,对信息安全产业起步较晚且不够完善的中重要的作用,对信息安全产业起步较晚且不够完善的中国而言尤为重要。国而言尤为重要。7.2信息安全测评认证准则信息安全测评认证准则2347.2.2 安全产品控制在市场准入上,发达国家为严格进出口控制。在市场准入上,发达国家为严格进出口控制。对国内使用的产品,实行强制性认证。对国内使用的产品,实行强制性认证。 对信息技术和信息安全技术中的核心技术,由政府直接控制。对信息技术和信息安全技术中的核心技术,由政府直接控制。 形成政府的行政管理与技术支持相结合、相依赖的管理体制。形成政府的行政管理与技术支持相结合、相依赖的管理体制。 7.2

197、.3 测评认证的标准与规范信息技术安全性通用标准信息技术安全性通用标准CCCC,使大部分的基础性安全机制,使大部分的基础性安全机制,在任何一个地方通过了在任何一个地方通过了CCCC准则评价并得到许可进入国际市场准则评价并得到许可进入国际市场时,不需要再作评价,大幅度节省评价支出并迅速推向市场。时,不需要再作评价,大幅度节省评价支出并迅速推向市场。 各国通常是在充分借鉴国际标准的前提下,制订自己的测评各国通常是在充分借鉴国际标准的前提下,制订自己的测评认证标准。认证标准。 7.2信息安全测评认证准则信息安全测评认证准则2357.2.4 中国测评认证标准与工作体系开展信息安全测评认证的紧迫性开展信

198、息安全测评认证的紧迫性 评测认证标准评测认证标准 评测工作体系评测工作体系信息安全测评认证体系,由信息安全测评认证体系,由3 3个层次的组织和功能构成个层次的组织和功能构成国家信息安全测评认证管理委员会国家信息安全测评认证管理委员会 国家信息安全测评认证中心国家信息安全测评认证中心 若干个产品或信息系统的测评分支机构若干个产品或信息系统的测评分支机构( (实验室,分中心等实验室,分中心等) ) 测评认证中心测评认证中心 中国国家信息安全测评认证中心中国国家信息安全测评认证中心(CNISTEC)(CNISTEC)对外开展对外开展4 4种认证种认证业务业务 产品形式认证产品形式认证 产品认证产品认

199、证 信息系统安全认证信息系统安全认证 信息安全服务认证信息安全服务认证 7.2信息安全测评认证准则信息安全测评认证准则2367.3 安全管理的实施安全管理的实施7.3.1 安全管理的类型7.3.2 安全管理的原则7.3.3 安全管理的基础2377.3.1 安全管理的类型系统安全管理系统安全管理安全服务管理安全服务管理安全机制管理安全机制管理OSIOSI管理的安全管理的安全7.3.2 安全管理的原则安全管理平台的设计原则安全管理平台的设计原则标准化设计原则标准化设计原则 逐步扩充的原则逐步扩充的原则 集中与分布的原则集中与分布的原则 安全管理平台的管理原则安全管理平台的管理原则多人负责原则多人负

200、责原则 系统管理岗位任期有限原则系统管理岗位任期有限原则 职责有限、分离原则职责有限、分离原则 7.3 安全管理的实施安全管理的实施2387.3.3 安全管理的基础根据安全等级,确定安全管理的范围,分别根据安全等级,确定安全管理的范围,分别进行安全管理进行安全管理制定安全制度和操作规程制定安全制度和操作规程重视系统维护的安全管理重视系统维护的安全管理 制定紧急恢复措施制定紧急恢复措施 加强人员管理,建立有利于保护系统安全的加强人员管理,建立有利于保护系统安全的雇佣和解聘制度雇佣和解聘制度 网络用户安全管理网络用户安全管理 7.3 安全管理的实施安全管理的实施2397.4 制定安全策略制定安全策

201、略7.4.1 制定安全策略的原则7.4.2 制定安全策略的目的和内容7.4.3 制定安全策略的层次 2407.4.1 制定安全策略的原则均衡性均衡性 整体性整体性一致性一致性 易操作性易操作性 可靠性可靠性 层次性层次性 可评价性可评价性 7.4.2 制定安全策略的目的和内容目的:目的:保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,保证网络安全保护工作的整体、计划性及规范性,保证各项措施和管理手段的正确实施,使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护使网络系统信息数据的机密性、完整性及可使用性受到全面、可靠的保护内容:内容:进行安全需求分析

202、进行安全需求分析 对网络系统资源进行评估对网络系统资源进行评估对可能存在的风险进行分析对可能存在的风险进行分析确定内部信息对外开放的种类及发布方式和访问方式确定内部信息对外开放的种类及发布方式和访问方式明确网络系统管理人员的责任和义务明确网络系统管理人员的责任和义务 确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则确定针对潜在风险采取的安全保护措施的主要构成方面,制定安全存取、访问规则 7.4 制定安全策略制定安全策略2417.4.3 制定安全策略的层次按照网络按照网络OSIOSI的的7 7层模型,网络安全应贯穿在整个模层模型,网络安全应贯穿在整个模型的各个层次。型的各

203、个层次。根据内部网根据内部网( (如如Intranet)Intranet)的层次结构,网络安全的的层次结构,网络安全的层次分为网络层和应用层两个方面:层次分为网络层和应用层两个方面:网络层网络层该层安全策略的目的,是在可用性的前提下实现网络该层安全策略的目的,是在可用性的前提下实现网络服务安全性。服务安全性。 应用层应用层应用层的安全措施主要有以下几方面:应用层的安全措施主要有以下几方面:建立全网统一、有效的身份认证机制。建立全网统一、有效的身份认证机制。单一注册。单一注册。信息传输加密。信息传输加密。 确定是否采用代理服务(确定是否采用代理服务(Proxy ServiceProxy Serv

204、ice)及选择配置方式、)及选择配置方式、维护方式,根据安全防范的重点对象,灵活运用代理服务器维护方式,根据安全防范的重点对象,灵活运用代理服务器与防火墙的不同配置,以达到最大限度同时满足开放性与安与防火墙的不同配置,以达到最大限度同时满足开放性与安全性的要求。全性的要求。建立审计和统计分析机制。建立审计和统计分析机制。 7.4 制定安全策略制定安全策略2427.5 系统备份和紧急恢复方法系统备份和紧急恢复方法7.5.1 系统备份方法7.5.2 紧急恢复2437.5.1 系统备份方法系统备份系统备份系系统统备备份份主主要要的的对对象象包包括括:数数据据备备份份,关关键键设设备备及及部部件件,电

205、源备份,外部设备及空调设备备份,通信线路备份等。电源备份,外部设备及空调设备备份,通信线路备份等。系系统统备备份份对对象象中中的的关关键键设设备备、部部件件以以及及电电源源的的备备份份:设设备备备份方式、主机备份方式、高可靠电源备份、网卡备份。备份方式、主机备份方式、高可靠电源备份、网卡备份。数据备份数据备份 数数数数据据据据备备备备份份份份是是指指将将计计算算机机系系统统中中硬硬盘盘上上的的一一部部分分数数据据通通过过适适当当的的形形式式转转录录到到可可脱脱机机保保存存的的介介质质( (如如磁磁带带,软软盘盘和和光光盘盘) )上,以便需要时再输入计算机系统使用上,以便需要时再输入计算机系统使

206、用。热备份、冷备份热备份、冷备份在线的备份称为在线的备份称为热备份热备份热备份热备份脱机数据备份称为脱机数据备份称为冷备份冷备份冷备份冷备份 7.5 系统备份和紧急恢复方法系统备份和紧急恢复方法2447.5.1 系统备份方法数据备份数据备份数据备份的介质数据备份的介质软磁盘软磁盘 光盘光盘 磁带磁带 硬盘硬盘 基本备份方法基本备份方法日常业务数据备份日常业务数据备份 数据库数据备份数据库数据备份 永久性数据备份永久性数据备份 应用项目基本备份应用项目基本备份 远程备份远程备份 7.5 系统备份和紧急恢复方法系统备份和紧急恢复方法2457.5.2 紧急恢复紧急恢复紧急恢复紧急恢复紧急恢复又称灾难

207、恢复,是指灾难产生后迅速采取措施恢复又称灾难恢复,是指灾难产生后迅速采取措施恢复网络系统的正常运行。网络系统的正常运行。 紧急事件的主要内容紧急事件的主要内容制定紧急恢复计划制定紧急恢复计划制定紧急恢复计划的大的原则和至少要考虑的因素:制定紧急恢复计划的大的原则和至少要考虑的因素: 明确规定事先的预备措施和事后的应急方案明确规定事先的预备措施和事后的应急方案 紧急反应紧急反应 根据网络的实际情况明确紧急反应的等级根据网络的实际情况明确紧急反应的等级紧急恢复计划的制定应简洁明了紧急恢复计划的制定应简洁明了 7.5 系统备份和紧急恢复方法系统备份和紧急恢复方法2467.6 审计与评估审计与评估7.

208、6.1 安全审计7.6.2 网络安全评估2477.6.1 安全审计安全审计的目的:有针对性地对网络运行的安全审计的目的:有针对性地对网络运行的状况和过程进行记录、跟踪和审查,以从中状况和过程进行记录、跟踪和审查,以从中发现安全问题。发现安全问题。 安全审计的主要功能:安全审计的主要功能:记录、跟踪系统运行状况。记录、跟踪系统运行状况。检测各种安全事故。检测各种安全事故。 保存、维护和管理审计日志。保存、维护和管理审计日志。 7.6 审计与评估审计与评估2487.6.2 网络安全评估网络安全评估网络安全评估网络安全评估网络安全评估是运用系统的方法,根据各种网络安全保护措是运用系统的方法,根据各种

209、网络安全保护措施、管理机制以及结合所产生的客观效果,对网络系统作出是否施、管理机制以及结合所产生的客观效果,对网络系统作出是否安全的结论。安全的结论。网络安全扫描:基于服务器的安全扫描器、基于网络的安全网络安全扫描:基于服务器的安全扫描器、基于网络的安全扫描器扫描器 评估的主要内容评估的主要内容 环境控制环境控制 应用安全应用安全 管理机制管理机制 远程通信安全远程通信安全审计机制审计机制 评估实例评估实例 某行业对计算机某行业对计算机信息系统信息系统( (包括网络包括网络) )的安全竞选检查评估的安全竞选检查评估的评分标准,见表的评分标准,见表7.9 7.9 安全检查评估标准。安全检查评估标

210、准。 7.6 审计与评估审计与评估2497.7 容灾技术及其典型应用容灾技术及其典型应用7.7.1 容灾理论和技术的发展过程7.7.2 容灾在国内外的规范现状7.7.3 容灾的基本理论7.7.4 容灾的关键技术7.7.5 容灾系统7.7.6 远程应用级容灾系统模型7.7.7 企业如何选择容灾解决方案7.7.8 银行各容灾级别及案例分析 2507.7.1 容灾理论和技术的发展过程容灾这个概念出现于容灾这个概念出现于9090年代初期提出的。年代初期提出的。国内对于容灾技术领域的研究,最早的是在国内对于容灾技术领域的研究,最早的是在9090年代中后期(在年代中后期(在19971997年)。年)。7.

211、7.2 容灾在国内外的规范现状国外政府对数据备份有详细规定;我国香国外政府对数据备份有详细规定;我国香港特别行政区也针对不同行业的特点,对容灾、港特别行政区也针对不同行业的特点,对容灾、数据备份有严格的规定;但在国内,目前对这数据备份有严格的规定;但在国内,目前对这部分的要求还较少。部分的要求还较少。 7.7 容灾技术及其典型应用容灾技术及其典型应用2517.7.3 容灾的基本理论容灾的相关定义:容灾的相关定义: 容灾容灾容灾容灾是在灾难发生时,能够保证数据尽量少的丢失,系是在灾难发生时,能够保证数据尽量少的丢失,系统能够不间断地运行,或者尽量快地恢复正常运行。统能够不间断地运行,或者尽量快地

212、恢复正常运行。 容灾备份容灾备份容灾备份容灾备份是通过在异地建立和维护一个备份存储系统,是通过在异地建立和维护一个备份存储系统,利用地理上的分离来保证系统和数据对灾难性事件的抵利用地理上的分离来保证系统和数据对灾难性事件的抵御能力。御能力。根据容灾系统对灾难的抵抗程度,可分为数据容灾和应根据容灾系统对灾难的抵抗程度,可分为数据容灾和应用容灾用容灾: : 数据容灾是指建立一个异地的数据系统数据容灾是指建立一个异地的数据系统 应用容灾比数据容灾层次更高,即在异地建立一套应用容灾比数据容灾层次更高,即在异地建立一套完整的、与本地数据系统相当的备份应用系统完整的、与本地数据系统相当的备份应用系统 容灾

213、技术与传统数据系统安全技术比较容灾技术与传统数据系统安全技术比较传统的数据系统的安全体系主要有数据备份系统和高可传统的数据系统的安全体系主要有数据备份系统和高可用系统两个方面。用系统两个方面。 容灾不仅是一项技术,而应该把它理解为一项系统工程。容灾不仅是一项技术,而应该把它理解为一项系统工程。 7.7 容灾技术及其典型应用容灾技术及其典型应用2527.7.3 容灾的基本理论容灾的分类容灾的分类表表7.10 7.10 容灾的分类容灾的分类7.7 容灾技术及其典型应用容灾技术及其典型应用级 别内内 容容说 明明第一第一级本地数据容灾本地数据容灾只有很低的灾只有很低的灾难恢复能力,能恢复能力,能应付

214、付计算机算机软硬件方面的系硬件方面的系统灾灾难,在灾,在灾难发生后无生后无法保法保证业务连续性,且需要性,且需要较长恢复恢复时间。 第二第二级本地本地应用容灾用容灾能能应付付计算机算机软硬件方面的系硬件方面的系统灾灾难,但系,但系统能迅速切能迅速切换,保持,保持业务的的连续性。性。 第三第三级异地数据冷异地数据冷备份份在本地将关在本地将关键数据数据备份,然后送异地保存。灾份,然后送异地保存。灾难发生后,按生后,按预定数据恢复程序恢复定数据恢复程序恢复系系统和数据。特点:成本低,易于配置,是常用的一种方法。和数据。特点:成本低,易于配置,是常用的一种方法。问题是:当数据量增是:当数据量增大大时,

215、存,存储介介质难以管理。灾以管理。灾难发生生时,大量数据,大量数据难以及以及时恢复,恢复,对业务影响仍然影响仍然很大,很大,损失的数据量也失的数据量也较大。大。 第四第四级异地异步数据容灾异地异步数据容灾在异地建立一个数据在异地建立一个数据备份站点,通份站点,通过网网络以异步方式以异步方式进行数据行数据备份。份。备份站点只份站点只备份数据,不承担份数据,不承担业务。在。在对灾灾难的容忍程度同第的容忍程度同第3级。但他采用网。但他采用网络进行数据复制行数据复制度方式,因此两个站点的数据同步程度要比度方式,因此两个站点的数据同步程度要比3高,高,丢失数据也更少。失数据也更少。 第五第五级异地同步数

216、据容灾异地同步数据容灾除了是同步方式以外,基本和上面相同,出除了是同步方式以外,基本和上面相同,出现灾灾难时,数据,数据丢失量比上面小,基本失量比上面小,基本可以做得零数据可以做得零数据丢失,但存在系失,但存在系统恢复恢复较慢地缺点。投入成本慢地缺点。投入成本较大,注:同步数据大,注:同步数据容灾有距离限制,超容灾有距离限制,超过一定范一定范围(10km100km)在目前情况下性能大打折扣,)在目前情况下性能大打折扣,和异步差和异步差别不大。它和第不大。它和第4级存在地共同存在地共同问题是:没有是:没有备用用应用系用系统,因此无法保,因此无法保证业务的的连续性。性。 第六第六级异地异步异地异步

217、应用容灾用容灾在异地建立一个与生在异地建立一个与生产系系统完全相同的完全相同的备用系用系统,他,他们之之间采用异步的方式采用异步的方式进行数行数据同步,当生据同步,当生产中心中心发生灾生灾难时,备用系用系统接替其工作。接替其工作。该级别的容灾,既可以保的容灾,既可以保证数据的极少量数据的极少量丢失,又可及失,又可及时切切换,从而保,从而保证业务的的连续性。性。现在一般采用广域在一般采用广域高可靠集群方式高可靠集群方式实现。 第七第七级异地同步异地同步应用容灾用容灾在异地建立一个与生在异地建立一个与生产系系统完全相同的完全相同的备用系用系统,他,他们之之间采用同步的方式采用同步的方式进行数行数据

218、复制。当生据复制。当生产中心中心发生灾生灾难时,备用系用系统接替其工作。接替其工作。该级别的容灾,在的容灾,在发生灾生灾难时,可以基本保,可以基本保证数据零数据零丢失和失和业务的的连续性。性。 容灾的等级标准容灾的等级标准2537.7.4 容灾的关键技术数据存储管理数据存储管理 数据存储管理数据存储管理数据存储管理数据存储管理指对于计算机系统数据存储相关的一系列操指对于计算机系统数据存储相关的一系列操作(如备份、归档、恢复等)进行的统一管理。作(如备份、归档、恢复等)进行的统一管理。 数据存储管理数据存储管理包括数据备份、数据恢复、备份索引、备份包括数据备份、数据恢复、备份索引、备份设备及媒体

219、和灾难恢复等。设备及媒体和灾难恢复等。 数据复制数据复制 数据复制数据复制数据复制数据复制即将一个地点的数据拷贝到另一个不同的物理即将一个地点的数据拷贝到另一个不同的物理点上的过程。点上的过程。 数据复制分为同步数据复制和异步数据复制。数据复制分为同步数据复制和异步数据复制。实现数据异地复制,有软件和硬件方式两种途径。实现数据异地复制,有软件和硬件方式两种途径。 灾难检测灾难检测对于灾难的发现方式,一般是通过心跳技术和检查点技术。对于灾难的发现方式,一般是通过心跳技术和检查点技术。系统迁移系统迁移7.7 容灾技术及其典型应用容灾技术及其典型应用2547.7.5 容灾系统衡量容灾系统的技术评价指

220、标:衡量容灾系统的技术评价指标:公认的标准有公认的标准有RPO /RTORPO /RTO。 容灾系统的系统结构容灾系统的系统结构 7.7 容灾技术及其典型应用容灾技术及其典型应用本本地地生生产产系系统统本本地地备备用用生生产产系系统统生产数据中心生产数据中心本地数据备份中心本地数据备份中心异异地地应应用用系系统统异异 地地 数数据中心据中心系统迁移灾难检测数据备份数据同步本本地地高高可可用用系系统统本地容灾系统本地容灾系统异地异地容灾系统容灾系统2557.7.6 远程应用级容灾系统模型数据源数据源容灾主系统容灾主系统容灾平台容灾平台容灾平台容灾平台备应用系统备应用系统主应用系统主应用系统容灾备

221、系统容灾备系统远程容灾同步数据业务数据信息业务数据信息业务数据信息业务数据信息7.7 容灾技术及其典型应用容灾技术及其典型应用图图7.2 7.2 远程应用级容灾系统模型远程应用级容灾系统模型2567.7.7 企业如何选择容灾解决方案国外企业在选择容灾解决方案方面积累的经验国外企业在选择容灾解决方案方面积累的经验国外的主流容灾产品:国外的主流容灾产品:HPHP、VERITASVERITAS、IBM IBM 公司解决灾备问题的方法公司解决灾备问题的方法 7.7.8 银行各容灾级别及案例分析银行各容灾级别分析银行各容灾级别分析根据银行业务特色和具体情况,综合的概括为以下容灾根据银行业务特色和具体情况

222、,综合的概括为以下容灾层次:层次:业务连续性容灾业务连续性容灾数据连续性容灾数据连续性容灾ITIT设施容灾设施容灾 案例分析案例分析 中国建设银行中国建设银行我国最早引入和应用容灾系统我国最早引入和应用容灾系统 7.7 容灾技术及其典型应用容灾技术及其典型应用257本章小结本章小结 本章介绍了系统评估的准则与安全策略。本章介绍了系统评估的准则与安全策略。 系统评估准则,如今国际通用的是信息技术安全标准(系统评估准则,如今国际通用的是信息技术安全标准(CCCC),),其体现了结构的开放性、表达方式的通用性以及结构和表达方式其体现了结构的开放性、表达方式的通用性以及结构和表达方式的内在完备性和实用

223、性三个方面的优势。的内在完备性和实用性三个方面的优势。 信息安全测评认证制度由测评和认证两大过程组成,信息安全测评认证制度由测评和认证两大过程组成,“ “测评测评” ”就是检验产品是否符合所定义的评估标准,就是检验产品是否符合所定义的评估标准,“ “认证认证” ”即检验评即检验评估过程是否正确,并保证评估结果的正确性和权威性,且公布于估过程是否正确,并保证评估结果的正确性和权威性,且公布于众。众。 按按OSIOSI的安全体系结构标准,安全管理可分为系统安全管理、的安全体系结构标准,安全管理可分为系统安全管理、安全服务管理、安全机制管理、安全服务管理、安全机制管理、OSIOSI管理的安全管理的安

224、全4 4种类型。种类型。 安全策略要遵循均衡性、整体性、一致性等原则。安全策略要遵循均衡性、整体性、一致性等原则。 安全审计的目的是利用审计机制,有针对性地对网络运行的安全审计的目的是利用审计机制,有针对性地对网络运行的状况和过程进行记录、跟踪和审查,从中发现安全问题。状况和过程进行记录、跟踪和审查,从中发现安全问题。电子商务安全技术中的一个重要的组成部分电子商务安全技术中的一个重要的组成部分信息加密技术。信息加密技术。 数据传输加密技术主要是对传输中的数据流进行加密,常用数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路的有链路- -链路加密、节点加密、端链路加密、节点加密、端-

225、-端加密、端加密、ATMATM网络加密和卫网络加密和卫星通讯加密五种方式。星通讯加密五种方式。 密码体制从原理上可分为单钥体制(密码体制从原理上可分为单钥体制(One-key SystemOne-key System)和公)和公钥体制(钥体制(Two-key SystemTwo-key System) PGPPGP(Pretty Good PrivacyPretty Good Privacy)是目前最流行的一种加密软件。)是目前最流行的一种加密软件。随着电子商务的进一步进展,非密码技术如信息隐藏、生物特征、随着电子商务的进一步进展,非密码技术如信息隐藏、生物特征、量子密码技术得到了快速发展。量

226、子密码技术得到了快速发展。258Thanks!第第8章章 计算机信息系统计算机信息系统安全保护制度安全保护制度2608.1 安全等级保护制度安全等级保护制度8.2 信息流管理制度信息流管理制度8.3 计算机信息系统安全技术和专计算机信息系统安全技术和专 用产品管理制度用产品管理制度8.4 计算机案件报告制度计算机案件报告制度2618.1 安全等级保护制度安全等级保护制度 8.1.1 信息的安全等级信息的安全等级 8.1.2 计算机信息系统的安全等级计算机信息系统的安全等级 8.1.3 计算机安全等级计算机安全等级 8.1.4 物理环境安全等级物理环境安全等级2628.1.1信息的安全等级信息的

227、安全等级 信信息息安安全全是指保护信息和信息系统,以避免未授权的访问、使用、泄漏、破坏、修改或者销毁,以确保信息的完整性、保密性和可用性。联邦信息安全管理法案联邦信息安全管理法案联邦信息安全管理法案联邦信息安全管理法案(FISMA)(FISMA), 20022002年年年年3 3月月月月 8.1 安全等级保护制度安全等级保护制度263信息安全等级的具体划分在不同的地方有不同的标准。主要从信息完整性、保密性和可用性信息完整性、保密性和可用性三个方面综合考虑 为了保障计算机信息系统的安全,规范其应用,促进其发展,我国早在1994年就颁布了中华人民共和国计算机信息系统安全保护条例。其中该条例第九条规

228、定:“计算机信息系统实行安全等级保护”,这是我国计算机信息系统安全保护的一项基本制度。8.1 安全等级保护制度安全等级保护制度264由公安部、国家保密局、国际密码管理委员会办公室和国务院信息化工作办公室共同制定的关于信关于信息安全等级保护工作的实施意见息安全等级保护工作的实施意见中将信息和信息系统的安全保护等级分为五级:第一级为自主保护级自主保护级,适用于一般的信息和信息系统;第二级为指导保护级指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统;第三级为监督保护级监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统;第四级为强制保

229、护级强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统;第五级为专控保护级专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统。8.1 安全等级保护制度安全等级保护制度2651 信息保密安全等级信息保密安全等级 1988年9月5日公布的中华人民共和国保守国家秘密法( 简称保密法),是我国目前还在使用的国家信息保密法规,其安全等级划分适用于计算机信息保密安全。国家事务的重大决策中的秘密事项;国防建设和武装力量活动中的秘密事项;外交和外事活动中的秘密事项;国民经济和社会发展中的秘密事项;科学技术中的秘密事项;维护国家安全活动和追

230、查刑事犯罪中的秘密事项;其他经国家保密工作部门确定应当保守的秘密事项。保密法的第八条对国家秘密的解释8.1 安全等级保护制度安全等级保护制度266 保密法第九条清晰指出,“国家秘密的密级分为绝密、机密、秘密三级。”它的划分是国家秘密对于国家的安全和利益的重要程度。 密级密级重要性重要性泄露后果泄露后果绝密最重要特别严重损害机密重要严重损害秘密一般损害表表 信息保密安全等级信息保密安全等级8.1 安全等级保护制度安全等级保护制度2672 人员安全等级人员安全等级 保密法保密法第二十七条规定:第二十七条规定:“ “国家秘密应当根据需要,限于国家秘密应当根据需要,限于一定范围的人员接触。绝密级的国家

231、秘密,经过批准的人员才一定范围的人员接触。绝密级的国家秘密,经过批准的人员才能接触。能接触。” ” 保密法保密法第二十八条规定:第二十八条规定:“ “任用经管国家秘密事项的专职任用经管国家秘密事项的专职人员,应当按照国家保密工作部门和人事主管部门的规定予以人员,应当按照国家保密工作部门和人事主管部门的规定予以审查批准。审查批准。” ”这些都是以法定形式出现的,行之有效的人员管这些都是以法定形式出现的,行之有效的人员管理准则。理准则。 在实际的计算机信息操作中,人员安全等级的划分主要表现在在实际的计算机信息操作中,人员安全等级的划分主要表现在该人员对信息的访问能力和操作情况。借助访问的鉴别、控制

232、该人员对信息的访问能力和操作情况。借助访问的鉴别、控制机制等安全技术,可以控制不同的操作人员对系统的数据、功机制等安全技术,可以控制不同的操作人员对系统的数据、功能之类等信息的读、增、删、改、复制等的操作能力。对同一能之类等信息的读、增、删、改、复制等的操作能力。对同一信息,人员拥有的操作能力越高,则其安全等级也越高。信息,人员拥有的操作能力越高,则其安全等级也越高。8.1 安全等级保护制度安全等级保护制度2688.1.2计算机信息系统的安全等级计算机信息系统的安全等级 计算机信息系统的安全的等级划分与计算机信息的安全等级划分有所不同,除了看该信息系统对国家、集体或个人的安全和利益的重要程度外

233、,计算机实体本身的财产价值,岗位的重要程度等因素,也是一个划分的重要依据。 8.1 安全等级保护制度安全等级保护制度269金融电子化系统的安全等级金融电子化系统的安全等级系统安全一级系统安全一级系统安全二级系统安全二级系统安全三级系统安全三级系统安全四级系统安全四级系统安全五级系统安全五级8.1 安全等级保护制度安全等级保护制度270系统安全一级系统安全一级存储、处理和传输绝密信息的金融电子化系统。该系统中信息一旦泄露或破坏,会给国家安全和利益带来特别严重的损害,对金融业造成巨大的经济损失。因此,系统应能确保连续可用,不因局部的毁坏、故障、事故、差错造成系统效率的降低。系统安全二级系统安全二级

234、存储、处理和传输机密信息的金融电子化系统。该系统中信息一旦泄露或破坏,会给国家安全和利益带来严重的损害,对金融业造成很大的经济损失。因此,系统应能连续可用,局部的毁坏、故障、事故、差错虽然可能影响了系统的效率,但仍能正确运行8.1 安全等级保护制度安全等级保护制度271 系统安全三级系统安全三级系统安全三级系统安全三级 存储、处理和传输秘密信息的金融电子化系统。该系统中存储、处理和传输秘密信息的金融电子化系统。该系统中信息一旦泄露或破坏,会使国家安全和利益遭受损害,金信息一旦泄露或破坏,会使国家安全和利益遭受损害,金融业造成一定的经济损失。因此,系统应能确保连续可用,融业造成一定的经济损失。因

235、此,系统应能确保连续可用,不因局部的毁坏、故障、事故、差错造成系统效率的降低。不因局部的毁坏、故障、事故、差错造成系统效率的降低。 系统安全四级系统安全四级系统安全四级系统安全四级 存储、处理和传输不属于国际密级,但属金融业内部掌握、存储、处理和传输不属于国际密级,但属金融业内部掌握、具有敏感性的金融电子化系统。该系统中的信息一旦泄露具有敏感性的金融电子化系统。该系统中的信息一旦泄露或破坏,会使银行、证券交易商、保险公司及其客户陷入或破坏,会使银行、证券交易商、保险公司及其客户陷入困境,甚至造成损失,使其社会声誉受到损害,因此,系困境,甚至造成损失,使其社会声誉受到损害,因此,系统应有对局部毁

236、坏、故障、事故、差错在短时间内得到排统应有对局部毁坏、故障、事故、差错在短时间内得到排除、纠正和恢复的能力。除、纠正和恢复的能力。 系统安全五级系统安全五级系统安全五级系统安全五级 存储、处理和传输不属于以上保护级别的电子化系统。该存储、处理和传输不属于以上保护级别的电子化系统。该系统的毁坏、故障、事故,可能会造成某些金融业务的停系统的毁坏、故障、事故,可能会造成某些金融业务的停顿,影响某些金融业务的效率,但经济损失不大。顿,影响某些金融业务的效率,但经济损失不大。8.1 安全等级保护制度安全等级保护制度2728.1.3计算机安全等级计算机安全等级 D D类:类:类:类:属非安全保护类,只一个

237、级别。凡不属非安全保护类,只一个级别。凡不满足其他各级安全要求的,皆属此级别。满足其他各级安全要求的,皆属此级别。C C类:类:类:类:为自主保护类,分为两级(为自主保护类,分为两级(C1, C2)C1, C2)。B B类:类:类:类:为强制保护类,分三级为强制保护类,分三级(B1,B2,B3)(B1,B2,B3)。A A类:类:类:类:为验证保护级,拟分两级为验证保护级,拟分两级(A1,(A1,超超A1)A1)。8.1 安全等级保护制度安全等级保护制度273C类类 C1C1级:具有一定的自主型存取控制(级:具有一定的自主型存取控制(级:具有一定的自主型存取控制(级:具有一定的自主型存取控制(

238、DACDAC)安全机制,系)安全机制,系)安全机制,系)安全机制,系统能定期检验可信计算基(统能定期检验可信计算基(统能定期检验可信计算基(统能定期检验可信计算基(TCBTCB)的正确性,维护系统的)的正确性,维护系统的)的正确性,维护系统的)的正确性,维护系统的完整性。完整性。完整性。完整性。 C2C2级:具有以用户为单位的级:具有以用户为单位的级:具有以用户为单位的级:具有以用户为单位的DACDAC机制,能进行审计。机制,能进行审计。机制,能进行审计。机制,能进行审计。8.1 安全等级保护制度安全等级保护制度274B类类 B1B1级:引入强制存取控制(级:引入强制存取控制(级:引入强制存取

239、控制(级:引入强制存取控制(MACMAC)机制,并对主体和客)机制,并对主体和客)机制,并对主体和客)机制,并对主体和客体进行安全级标识,实施标识管理。体进行安全级标识,实施标识管理。体进行安全级标识,实施标识管理。体进行安全级标识,实施标识管理。 B2B2级:具有形式化安全模型,系统设计结构化,级:具有形式化安全模型,系统设计结构化,级:具有形式化安全模型,系统设计结构化,级:具有形式化安全模型,系统设计结构化,MACMAC机机机机制更趋完善,具备了最小特权管理,以及可信通道机制、制更趋完善,具备了最小特权管理,以及可信通道机制、制更趋完善,具备了最小特权管理,以及可信通道机制、制更趋完善,

240、具备了最小特权管理,以及可信通道机制、隐通道分析和处理等。隐通道分析和处理等。隐通道分析和处理等。隐通道分析和处理等。 B3B3级:具有严格的系统结构化设计和级:具有严格的系统结构化设计和级:具有严格的系统结构化设计和级:具有严格的系统结构化设计和TCBTCB最小复杂性设计,最小复杂性设计,最小复杂性设计,最小复杂性设计,应具备全面的存取控制的访问监控机制,以及审计实时应具备全面的存取控制的访问监控机制,以及审计实时应具备全面的存取控制的访问监控机制,以及审计实时应具备全面的存取控制的访问监控机制,以及审计实时报告机制等。报告机制等。报告机制等。报告机制等。8.1 安全等级保护制度安全等级保护

241、制度275A类类A1级:具有系统形式化顶层设计说明(级:具有系统形式化顶层设计说明(FTDS),),并形式化验证并形式化验证FTDS与形式化模型的一致性,隐与形式化模型的一致性,隐通道问题则用形式化技术解决等。通道问题则用形式化技术解决等。超超A1级:比级:比A1级具有更高的安全可信度要求,级具有更高的安全可信度要求,这已超出了当前的技术发展水平,有待进一步这已超出了当前的技术发展水平,有待进一步描述。描述。8.1 安全等级保护制度安全等级保护制度276计算机安全等计算机安全等级的主要技术级的主要技术措施措施如右表如右表序号安全技术措施适用的最低级别1鉴别使用口令登录的各用户C22维护用户资格

242、不受侵害B13能产生保持保护客体存取的审核踪迹C24受权读取审核踪迹C25具有事件审核记录C26用户标识符选择C27安全状况审核B18隐蔽该信道事件审核B29实时威胁监控B310用户存取控制C211存取标准锁定C212存取授权限制C213存取控制表的存取方式和控制B314资源存储区保护隔离C215地址空间进程隔离B18.1 安全等级保护制度安全等级保护制度277续上表续上表16硬件积木化B217存储区清除再使用C218正确标识安全等级B119打印标志B120级别信道路由指定B121多信道报文标签B122敏感标志B123外部资源标志B124动态终端标记B225安全、泄漏和完整性B126对外部用户

243、控制B227操作、管理人员分离B228管理活动审核B329可注册途径B230安全级别变化可信途径B231安全恢复B3序号安全技术措施适用的最低级别8.1 安全等级保护制度安全等级保护制度2788.1.4 物理环境安全等级物理环境安全等级计算机所运行的物理环境计算机所运行的物理环境计算机所运行的物理环境计算机所运行的物理环境主要是指计算机信息系统主要是指计算机信息系统周边的环境,即计算机信息系统场地。周边的环境,即计算机信息系统场地。我国国家标准计算站场地安全要求(GB9361-88)和计算站场地技术条件(GB2887-89)对计算机场地安全要求,作了明确的等级规定。 8.1 安全等级保护制度安

244、全等级保护制度279在在计算站场地安全要求计算站场地安全要求中,把计算机房分为中,把计算机房分为3 3种种基本安全类别:基本安全类别:A A类:对计算机房的安全有严格的要求,有完善的类:对计算机房的安全有严格的要求,有完善的计算机房安全措施。计算机房安全措施。B B类:对计算机房的安全有较严格的要求,有完善类:对计算机房的安全有较严格的要求,有完善的计算机房安全措施。的计算机房安全措施。C C类:对计算机房的安全有基本的要求,有基本的类:对计算机房的安全有基本的要求,有基本的计算机房安全措施。计算机房安全措施。8.1 安全等级保护制度安全等级保护制度2801 计算机房温湿度要求计算机房温湿度要

245、求项目目A级指指标B级指指标C级指指标温度夏季22215301035相对温度45%65%40%70%30%80%温度变化率5/h10/h15/h不凝露不凝露不凝露8.1 安全等级保护制度安全等级保护制度2812 计算机房供电要求计算机房供电要求 项目目A类指指标B类指指标C类指指标电压表动率(%)-5+5-10+7-15+10频率变化(Hz)-0.2+0.2-0.5+0.5-1+1波形失真率(%)57108.1 安全等级保护制度安全等级保护制度2823 计算机系统接地要求计算机系统接地要求接地名称接地名称作用作用接地接地电流流接地接地电阻阻避雷地防雷击(防建筑内可免)极大10交流电源中线人身及

246、设备运行安全大18直流电源地人身及设备运行安全大安全防护地人身安全大18屏蔽地防信息泄漏、防干扰中或小3或1信号地信息运行安全小3或18.1 安全等级保护制度安全等级保护制度2838.2信息流管理制度信息流管理制度8.2.1信息流管理控制的相关概念信息流管理控制的相关概念 8.2.2计算机信息媒体进出境申报制度计算机信息媒体进出境申报制度 8.2.3计计算算机机信信息息网网络络国国际际联联网网安安全全保保护护管管理办法理办法2848.2.1信息流管理控制的相关概念信息流管理控制的相关概念信息的流动途径信息的流动途径信息的流动方式有两种:信息存储在一些媒介上,如存在盘里,手机上,再通过现代的通信

247、方式或携带,邮寄,托运等,导致信息的流动;信息也可以直接通过网络传输,导致信息的流动。我们在电子商务中所讲的信息流通常情况讲的就是后者。 计算机互联,网络互联的主要途径是有线和无线两种。有线方式是当前我国网络互联的主要方式,或通过邮电部的分组交换网,或租用邮电部的国际专线来实现。8.2信息流管理制度信息流管理制度285与国际联网的单位类型与国际联网的单位类型根据中国互联网络域名注册暂行管理办法,我国互联网络的二级域名包括318个“行政区域名”和6个“类别域名”。我国境内的计算机信息系统,通过物理通信信道,直接或间接与境外(含港、澳、台地区)计算机信息系统连接的,均属于国际联网的计算机信息系统。

248、拥有这些系统购单位,大体上有:金融、经贸、海运、海关等国有单位、独资、合资企业、外国驻华使(领)馆以及新闻代表机构,还有与国际信息服务网相连接的用户单位等。8.2信息流管理制度信息流管理制度286网络安全纳入规范化、法制化管理的轨道网络安全纳入规范化、法制化管理的轨道针对当前我国计算机信息网络国家联网安全保护工作的需要,为了加强计算机信息网络国际联网的安全保护管理,维护国家安全、社会稳定和信息安全,保障公共秩序,促进计算机信息系统的应用发展,当务之急是必须早日形成规范有序的信息出入国境的信息出入国境的“口岸口岸”。相关管理规范制度主要有:中华人民共和国计算机信息网络国际联网管理暂行规定、公安部

249、关于对与国际联网的计算机信息系统进行备案工作的通知、计算机信息网络国际联网安全保护管理办法、计算机信息媒体进出境申报制度,还有国务院信息化工作领导小组发布的中国互联网络域名注册暂行管理办法和中国互联网络域名注册实施细则等。 8.2信息流管理制度信息流管理制度2878.2.2计算机信息媒体进出境申报制度计算机信息媒体进出境申报制度1 计算机信息媒体的相关概念计算机信息媒体的相关概念计算机信息媒体主要是指具有存储功能的集成电路存储器、磁盘、磁带、光盘等,它们可以存储各种形式的信息,如文字、图形、声音、图像、视频、动画等等。出境的信息媒体,有可能造成有损专利、版权、机密及其他重要信息的有害外流;入境

250、的信息媒体,有可能造成有害信息在国内的传播。 计算机信息媒体有其自身的许多特点,所携带的信息量可能相当大;体积小,便于携带;复制方便;其中的信息往往能以压缩或加密等方式出现,不易直接读出其中内容;内容所涉及的专业较广,其中的内容和性质等往往需要专业人员协助才能进行鉴别;分析鉴别往往需要相应的检测设备、检测环境条件、及不定期的分析方法,耗费时间等。8.2信息流管理制度信息流管理制度2882 计算机信息媒体出入境的一般处理计算机信息媒体出入境的一般处理(1)(1)申报。申报。一般由信息媒体拥有者向海关和公安机关主管部门如实申报。有交接关系的,可委托境内收方协助申报或代理申报。(2)(2)检测。检测

251、。由公安机关主管部门主持安排实施,检测完毕,做出准予报送与否决定。(3)(3)报送。报送。海关查验属实放行。未经公安机关检测或媒体发生替换的,不予放行。(4)(4)其他其他。临时报关的,一般应扣留待查。如有担保条件的,则可留下原件待查,放行副本。8.2信息流管理制度信息流管理制度2898.2.3计算机信息网络国际联网安全保护管计算机信息网络国际联网安全保护管理办法理办法 1997年国务院批准公安部公布了计算机信息网络国际联网安全保护管理办法,使我国国际信息网络互联的信息流安全管理正式纳入了法制化和规范化的轨道,其内容包括:制定制定办法办法的基本指导思想的基本指导思想办法办法禁止的活动和内容禁止

252、的活动和内容安全责任安全责任公安机关计算机管理监察机构的职责公安机关计算机管理监察机构的职责8.2信息流管理制度信息流管理制度2908.3计算机信息系统安全技术计算机信息系统安全技术和专用产品管理制度和专用产品管理制度8.3.1计算机信息系统安全专用产品的有关概念 8.3.2计算机安全专用产品管理的一般原则 8.3.3计算机安全专用产品的管理制度 2918.3.1计算机信息系统安全专用产品的有关概念计算机信息系统安全专用产品的有关概念 1 计算机安全专用产品的分类计算机安全专用产品的分类计算机安全专用产品的分类计算机安全专用产品的分类计算机安全专用产品计算机安全专用产品是指用于保护计算机信息系

253、统安全的专用硬件和软件产品。计算机安全专用产品分为三大类:实体安全专用产品、运行安全专用产品和信息安全专用产品,每一个大类下又细分了小类,详见下页表。 8.3计算机信息系统安全技术计算机信息系统安全技术和专用产品管理制度和专用产品管理制度292 A A类类A类 实体安全体安全A10类 环境安全境安全A11类 受灾保受灾保护A12类 受灾恢复受灾恢复计划划辅助助软件件A13类 区域保区域保护A20类 设备安全安全A21类 设备防盗防盗A22类 设备防防毁毁A23类 防止防止电磁信息泄漏磁信息泄漏A24类 防止防止线路截路截获A25类 抗抗电磁干磁干扰A26类 电源保源保护A30类 媒体安全媒体安

254、全A31类 媒体安全媒体安全A32类 媒体数据安全媒体数据安全8.3计算机信息系统安全技术计算机信息系统安全技术和专用产品管理制度和专用产品管理制度293 B B类类B类 运行安全运行安全B10类 风险分析分析B20类 审计跟踪跟踪B30类 备份与恢复份与恢复B40类 应急急B41类 应急急计划划辅助助软件件B42类 应急措施急措施8.3计算机信息系统安全技术计算机信息系统安全技术和专用产品管理制度和专用产品管理制度294C C类类C类 信息安全信息安全C10类 操作系操作系统安全安全C11类 安全操作系安全操作系统C12类 操作系操作系统安全部件安全部件C20类 数据数据库安全安全C21类

255、安全数据安全数据库系系统C22类 数据数据库系系统安全部件安全部件C30类 网网络安全安全C31类 网网络安全管理安全管理C32类 安全网安全网络系系统C33类 网网络系系统安全部件安全部件C40类 计算机病毒防算机病毒防护C41类 单机系机系统病毒防病毒防护C42类 网网络系系统病毒防病毒防护C50类 访问控制控制C51类 出入控制出入控制C52类 存存储控制控制C60类 密密码C61类 加密加密设备C62类 密密钥管理管理C70类 鉴别C71类 身份身份鉴别C72类 完整性完整性鉴别C73类 不可否不可否认鉴别8.3计算机信息系统安全技术计算机信息系统安全技术和专用产品管理制度和专用产品管

256、理制度2958.3.2计算机安全专用产品管理的一般原则计算机安全专用产品管理的一般原则坚持独立自主的原则坚持独立自主的原则坚持规范化、法制化管理原则坚持规范化、法制化管理原则8.3计算机信息系统安全技术计算机信息系统安全技术和专用产品管理制度和专用产品管理制度2968.3.3计算机安全专用产品的管理制度计算机安全专用产品的管理制度计算机安全专用产品的管理应该涵盖从开发到销售、使用等整个周期的过程,由于我国目前立法还不完善,安全专用产品的管理制度还不能完全覆盖整个周期。以计算机信息系统安全专用产品检测和销售许可证管理办法为例,其内容包括:许可证办法的适用范围检测机构检测办法销售许可销售许可中的违

257、法行为8.3计算机信息系统安全技术计算机信息系统安全技术和专用产品管理制度和专用产品管理制度2978.4计算机案件报告制度计算机案件报告制度8.4.1 计算机安全事件的相关概念计算机安全事件的相关概念8.4.2 计算机安全事件报告内容计算机安全事件报告内容298 8.4.1 计算机安全事件的相关概念计算机安全事件的相关概念1 计算机安全事件的定义计算机安全事件的定义 计算机安全事件计算机安全事件是指对计算机信息系统的可用性、完整性、保密性、真实性、可核查性和可靠性等造成危害的事件,或者是在计算机信息系统发生的对社会造成负面影响的其他事件。它的主体主体是计算机安全事件的制造者或造成计算机安全事件

258、的最终原因。它的客体客体是受计算机安全事件影响或发生计算机安全事件的计算机信息系统。具体地说,计算机安全事件的客体可分为信息系统、信息内容和网络基础设施三大类。 8.48.4计算机案件报告制度计算机案件报告制度299 2 计算机安全事件的分计算机安全事件的分级级 根据计算机安全事件所造成后果的严重程度,计算机安全事件可划分为5个等级。其中1级危害程度最高,5级危害程度最低,如右图。 3级和3级以上的计算机安全事件称为重大信息安全事件。分分级级分级内容分级内容1级 本级计算机安全事件对计算机信息系统所 承载的业务、事发单位利益以及社会公共利益有灾难性的影响或破坏,对社会稳定和国家安全产生灾难性的

259、危害; 2级 本级计算机安全事件对计算机信息系统所承载的业务、事发单位利益以及社会公共利益有极其严重的影响或破坏,对社会稳定、国家安全造成严重危害;3级 本级计算机安全事件对计算机信息系统所 承载的业务、事发单位利益以及社会公共利益有较为严重的影响或破坏,对社会稳定、国家安全产生一定危害;4级 本级计算机安全事件对计算机信息系统所承载的业务以及事发单位利益有一定的影响或破坏;5级 本级计算机安全事件对计算机信息系统所承载的业务以及事发单位利益基本不影响或损害极小。8.48.4计算机案件报告制度计算机案件报告制度3003 计算机安全事件分级规范计算机安全事件分级规范信息密级信息密级级别级别信息密

260、级信息密级1级明确标注有“绝密”的信息失窃或泄密2级明确标注有“机密”的信息失窃或泄密3级明确标注有“秘密”的信息失窃或泄密4级本单位的工作秘密信息失窃或泄密5级本单位敏感信息或个人隐私信息的失窃或泄密8.48.4计算机案件报告制度计算机案件报告制度301公众影响公众影响 公众影响分级规范公众影响分级规范 发生生时间影响范影响范围和程度和程度敏感敏感时期期平常平常时期期对国家安全造成影响的计算机安全事件12级23级对社会稳定造成影响的计算机安全事件12级23级对事发单位的正常工作秩序、单位的形象和声誉等造成影响的计算机安全事件34级4级只对事发单位部分人员的正常工作秩序造成影响的计算机安全事件

261、45级5级8.48.4计算机案件报告制度计算机案件报告制度302业务影响业务影响业务影响分级规范业务影响分级规范 中断中断时间信息信息 系系统安全等安全等级4 4小小时以内以内4 4小小时(含)以(含)以上,上, 8 8小小时以内以内8 8小小时(含)以(含)以上上523级12级12级423级12级12级334级23级12级245级34级3级15级45级34级8.48.4计算机案件报告制度计算机案件报告制度303资产损失资产损失 资产损失分级规范资产损失分级规范 级别合合计资产损失(人民失(人民币)1级1000万元(含)以上2级300万元(含)1000万元之间3级50万(含)300万元之间4级

262、5万元(含)50万元之间5级5万元以下8.48.4计算机案件报告制度计算机案件报告制度304计算机安全事件的分类计算机安全事件的分类中华人民共和国计算机信系统安全保护条例第十四条规定:“对计算机信息系统中发生的案件,有关使用单位应当在218小时内向当地县级以上人民政府公安机关报告。”着重强调了对于计算机安全事件,必须及时报告。也就是说,我国的计算机安全事件采用计算机案件报告制度。 计算机安全事件可分为环境灾害、常规事故、内容异常、网络或系统异常和其他事件等5个第一层分类,在此基础上,再细分成若干个第二层和第三层分类。 8.48.4计算机案件报告制度计算机案件报告制度3058.4.2 计算机安全

263、事件报告内容计算机安全事件报告内容 单位名称位名称报告人告人联系系电话通通讯地址地址传 真真电子子邮件件负责部部门负责人人计算机安全事件的客体算机安全事件的客体名称名称类别网络基础设施信息系统信息内容用途描述:用途描述:计算机安全事件的算机安全事件的简要描述(如以前出要描述(如以前出现过类似情况也似情况也应加以加以说明)明)初步判定的事件初步判定的事件类别事件一事件一层类别环境灾害常规事故内容异常网络或系统异常其他事件事件二事件二层类别事件三事件三层类别计算机安全事件初步定算机安全事件初步定级结果果信息密信息密级要素定要素定级结果果1级2级3级4级5级公众影响要素定公众影响要素定级结果果1级2

264、级3级4级5级业务影响要素定影响要素定级结果果1级2级3级4级5级资产损失要素定失要素定级结果果1级2级3级4级5级综合定合定级结果果1级2级3级4级5级当前采取的当前采取的应对措施措施本次本次计算机安全事件的初步影响状况算机安全事件的初步影响状况事件后果事件后果业务中断系统破坏数据丢失其他影响范影响范围单台主机台主机整个信息系统整个局域网8.48.4计算机案件报告制度计算机案件报告制度306本章小结本章小结 本章介绍了计算机信息系统安全保护制度。本章介绍了计算机信息系统安全保护制度。 信息安全是指保护信息和信息系统,以避免未授权的访问、信息安全是指保护信息和信息系统,以避免未授权的访问、使用

265、、泄漏、破坏、修改或者销毁,以确保信息的完整性、保密使用、泄漏、破坏、修改或者销毁,以确保信息的完整性、保密性和可用性。性和可用性。 计算机安全专用产品是指用于保护计算机信息系统安全的专计算机安全专用产品是指用于保护计算机信息系统安全的专用硬件和软件产品。用硬件和软件产品。 计算机安全事件是指对计算机信息系统的可用性、完整性、计算机安全事件是指对计算机信息系统的可用性、完整性、保密性、真实性、可核查性和可靠性等造成危害的事件,或者是保密性、真实性、可核查性和可靠性等造成危害的事件,或者是在计算机信息系统发生的对社会造成负面影响的其他事件。在计算机信息系统发生的对社会造成负面影响的其他事件。Thanks!

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号