




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
第8章
移動商務(wù)安全與應(yīng)用
引例8移動商務(wù)安全——“高溫”下的炸彈8.1移動商務(wù)安全概述8.2移動終端安全策略8.3無線商務(wù)安全策略8.43G系統(tǒng)安全
1[本章要點]移動商務(wù)安全的三大方面的威脅、六大安全需求、解決方案的七項基本內(nèi)容及面臨的三大問題;移動終端的安全隱患及防護措施:主要介紹手機的安全隱患及防護措施。無線因特網(wǎng)安全策略:藍牙標(biāo)準、WTLS、WPKI、Mobile3-DSecure、802.11b、802.1X。3G系統(tǒng)面臨的三類主要攻擊、三層安全體系及十個主要安全算法。
28.1移動商務(wù)安全概述8.1.1移動商務(wù)的安全威脅8.1.2移動商務(wù)的安全需求8.1.3移動商務(wù)安全解決方案8.1.4移動商務(wù)面臨的隱私和法律問題38.1.1移動商務(wù)的安全威脅移動設(shè)備是電子商務(wù)應(yīng)用的新接口,但它們的安全功能卻受到嚴重限制。歸納起,主要是以下三大方面的安全問題。1.移動終端的安全問題:終端易被盜、弱加密能力和易被竊聽等方面。(1)終端被盜用。(2)終端弱加密能力。(3)移動信息在空中更容易被攔截。48.1.1移動商務(wù)的安全威脅(續(xù))2.無線通信網(wǎng)絡(luò)的安全問題:主要包括以下三個方面:(1)非授權(quán)訪問數(shù)據(jù)攻擊者可以竊聽無線鏈路上的用戶敏感數(shù)據(jù)。(2)完整性的威脅攻擊者可以修改、插入、重放或刪除用戶的敏感數(shù)據(jù)。(3)拒絕服務(wù)攻擊者通過在物理上或協(xié)議上干擾用戶信息在無線鏈路上的正確傳輸,來實現(xiàn)無線鏈路上的拒絕服務(wù)攻擊。58.1.1移動商務(wù)的安全威脅(續(xù))3.服務(wù)網(wǎng)絡(luò)的安全問題:主要包括以下五個方面:(1)非授權(quán)訪問數(shù)據(jù)攻擊者在服務(wù)網(wǎng)內(nèi)竊聽、非授權(quán)訪問用戶的敏感數(shù)據(jù)。(2)完整性威脅攻擊者可以修改、重放或刪除服務(wù)網(wǎng)內(nèi)的用戶敏感數(shù)據(jù),或假冒通信的某一方修改通信的數(shù)據(jù)。(3)拒絕服務(wù)攻擊者通過在物理上或協(xié)議上干擾用戶信息在網(wǎng)絡(luò)中的正確傳輸,來實現(xiàn)網(wǎng)絡(luò)中的拒絕服務(wù)攻擊。(4)否認用戶可能對已完成的交易或行為進行否認,網(wǎng)絡(luò)單元可能否認發(fā)出的信令或控制數(shù)據(jù),或否認接收到其它網(wǎng)絡(luò)單元發(fā)出的信令或控制數(shù)據(jù)。(5)非授權(quán)訪問服務(wù)攻擊者可能模仿合法用戶使用網(wǎng)絡(luò)服務(wù),也可能假冒服務(wù)網(wǎng)以利用合法用戶的接入嘗試獲得網(wǎng)絡(luò)服務(wù);攻擊者還可假冒歸屬網(wǎng)以獲得其假冒某一用戶所需的信息等。68.1.2移動商務(wù)的安全需求1.雙向身份認證:指移動用戶與移動通信網(wǎng)絡(luò)之間相互認證身份2.密鑰協(xié)商和雙向密鑰控制:指移動用戶與移動網(wǎng)絡(luò)之間通過安全參數(shù)協(xié)商確定會話密鑰,不能單獨由一方確定,保證一次一密。3.雙向密鑰確認:移動用戶與移動網(wǎng)絡(luò)系統(tǒng)要進行相互確認,確保對方和自己擁有相同的會話密鑰,以保證接下來的會話中經(jīng)過自己加密的信息在被對方接收后能夠進行解密。4.相關(guān)數(shù)據(jù)的不可否認:指移動通信中的某一方對自己發(fā)送或者接收到的某些數(shù)據(jù)在事后不能進行抵賴。78.1.2移動商務(wù)的安全需求(續(xù))5.相關(guān)敏感數(shù)據(jù)的機密性:特別適用于用戶的身份信息,因為有些用戶為了防止自己的所在位置信息和行蹤泄漏,需要對自己的身份信息進行保護,即身份信息不能以明文形式在網(wǎng)絡(luò)傳輸。6.協(xié)議盡量簡單:考慮到目前移動通信系統(tǒng)的帶寬受限,以及移動通信終端的計算資源有限,所設(shè)計的身份認證和密鑰協(xié)商協(xié)議應(yīng)該保證盡量簡單、計算量小、通信量小。對于上述安全需求,并不是每個身份認證協(xié)議都要全部滿足。在設(shè)計身份認證和密鑰協(xié)商協(xié)議時,可以根據(jù)具體實際情況的需要,設(shè)計滿足其中上述部分安全需求的協(xié)議。88.1.3移動商務(wù)安全解決方案目前,市場上提供了許多安全性解決方案來降低移動電子商務(wù)的風(fēng)險及易受攻擊性。首先,無線電子商務(wù)解決方案要求的安全控制,與用來保護有線電子商務(wù)環(huán)境中使用的企業(yè)網(wǎng)絡(luò)外圍設(shè)備,以及Web應(yīng)用的安全控制完全相同。還需要其他技術(shù)在所有無線電子商務(wù)信道提供安全性。在這些移動電子商務(wù)安全性技術(shù)中,有許多正處在開發(fā)或演進階段。然而,公司考慮的一些主要發(fā)展趨勢和選項一般包括:98.1.3移動商務(wù)安全解決方案(續(xù))
1.加密技術(shù)2.個人防火墻3.嚴格的用戶鑒權(quán)4.單一登入5.無線PKI技術(shù)6.授權(quán)7.安全流程108.1.4移動商務(wù)面臨的隱私和法律問題1.垃圾短信息在移動通信給人們帶來便利和效率的同時,也帶來了很多煩惱,遍地而來的垃圾短信廣告打擾著我們的生活。在移動用戶進行商業(yè)交易時,會把手機號碼留給對方。垃圾短信使得人們對移動商務(wù)充滿恐懼,而不敢在網(wǎng)絡(luò)上使用自己的移動設(shè)備從事商務(wù)活動。目前,還沒有相關(guān)的法律法規(guī)來規(guī)范短信廣告,運營商還只是在技術(shù)層面來限制垃圾短信的群發(fā)。目前,信息產(chǎn)業(yè)部正在起草手機短信的規(guī)章制度,相信不久的將來會還手機短信一片綠色的空間。118.1.4移動商務(wù)面臨的隱私和法律問題續(xù))2.定位新業(yè)務(wù)的隱私威脅定位是移動業(yè)務(wù)的新應(yīng)用,其技術(shù)包括:全球定位系統(tǒng),該種技術(shù)利用24顆GPS衛(wèi)星來精確(誤差在幾米之內(nèi))定位地面上的人和車輛;基于手機的定位技術(shù)TOA,該技術(shù)根據(jù)從GPS返回響應(yīng)信號的時間信息定位手機所處的位置。定位在受到歡迎的同時,也暴露了其不利的一面——隱私問題。128.1.4移動商務(wù)面臨的隱私和法律問題(續(xù))3.移動商務(wù)的法律保障電子商務(wù)的迅猛發(fā)展推動了相關(guān)的立法工作。2005年4月1日,中國首部真正意義上的信息化法律《電子簽名法》正式實施,電子簽名與傳統(tǒng)的手寫簽名和蓋章將具有同等的法律效力,標(biāo)志著我國電子商務(wù)向誠信發(fā)展邁出了第一步?!峨娮雍灻ā妨⒎ǖ闹匾康氖菫榱舜龠M電子商務(wù)和電子政務(wù)的發(fā)展,增強交易的安全性。138.2移動終端安全策略8.2.1手機病毒的種類及癥狀8.2.2手機病毒的原理8.2.3手機病毒的攻擊模式8.2.4手機病毒的防護措施148.2.1手機病毒的種類及癥狀2001年7月初,一種惡作劇手機病毒讓日本警方受驚不少。當(dāng)時,一種具有電子郵件和瀏覽HTML頁面功能的手機成為搶手貨。該病毒通過電子郵件大量散發(fā)內(nèi)含惡意鏈接的HTML程序,當(dāng)手機用戶打開鏈接后就會自動撥打日本警方的報警電話。158.2.1手機病毒的種類及癥狀(續(xù))手機病毒按病毒形式可分以下四大類:(1)通過“無線傳送”藍牙設(shè)備傳播的病毒,如“卡比爾(Cabir)”,“Lasco.A”(2)針對移動通信商的手機病毒,如“蚊子木馬”(3)針對手機BUG的病毒,如移動黑客(Hack.MobileSmsdos)(4)利用短信或彩信進行攻擊的”MobileSmsdos”病毒168.2.1手機病毒的種類及癥狀(續(xù))手機感染病毒后,一般會出現(xiàn)以下4種癥狀:(1)開機困難或開不了機(2)操作反應(yīng)遲鈍(3)電池耗電量大(4)自動關(guān)機或死機178.2.2手機病毒的原理手機病毒的原理和計算機病毒一樣是一種計算機程序,只不過它是以手機為感染對象,以手機網(wǎng)絡(luò)和計算機網(wǎng)絡(luò)為平臺,通過病毒短信等形式,對手機進行攻擊,從而造成手機異常的一種新型病毒。因此手機病毒具有同計算機病毒類似的特點:①手機病毒也是由計算機程序編寫而成;②同樣具有傳播功能,可利用發(fā)送普通短信、彩信、上網(wǎng)瀏覽、下載軟件、鈴聲等方式,實現(xiàn)網(wǎng)絡(luò)到手機的傳播(有些病毒可以在手機之間傳播);188.2.2手機病毒的原理(續(xù))③具有類似計算機病毒的危害后果,包括“軟”危害(如死機、關(guān)機、刪除存儲的資料、向外發(fā)送垃圾郵件、撥打電話等)和“硬”危害(損毀SIM卡、芯片等硬件損壞)。④在攻擊手段上,手機病毒也與計算機病毒相似,主要通過垃圾信息、系統(tǒng)漏洞和技術(shù)手段進行攻擊。不過,手機病毒必須具備兩個基本的條件才能傳播和發(fā)作,首先移動服務(wù)商要提供數(shù)據(jù)傳輸功能,另外,要求手機使用的是動態(tài)操作系統(tǒng),也就是支持Java等高級程序?qū)懭牍δ?98.2.3手機病毒的攻擊模式手機病毒有以下三種攻擊方式一、直接攻擊手機本身,使手機無法提供服務(wù)。二、攻擊WAP服務(wù)器使WAP手機無法接收正常信息。三、攻擊和控制“網(wǎng)關(guān)”,向手機發(fā)送垃圾信息。以上分析以看出,第一種攻擊是病毒對手機本身進行直接攻擊,后兩種是手機病毒對網(wǎng)絡(luò)的攻擊,目前手機病毒主要以對手機直接攻擊為主,其他兩種攻擊方式的手機病毒還未出現(xiàn)。但隨著新一代手機網(wǎng)絡(luò)的興起,手機的網(wǎng)絡(luò)功能將會越來越強,而能進行后兩種攻擊的手機病毒也將會越來越普遍。208.2.4手機病毒的防護措施一般可以采取以下5種措施預(yù)防手機病毒(1)不要隨意使用手機藍牙功能(2)確定手機下載站點的安全性,到專業(yè)站點下載相關(guān)信息(3)養(yǎng)成良好的信息保存習(xí)慣(4)誘人短信不可信(5)采取必要的放病毒措施218.3無線商務(wù)安全策略8.3.1藍牙技術(shù)安全策略8.3.2無線應(yīng)用協(xié)議和無線傳輸層安全8.3.3無線PKI8.3.4Mobile3-DSecure標(biāo)準8.3.5無線網(wǎng)絡(luò)標(biāo)準IEEE802.11b228.3.1藍牙技術(shù)安全策略藍牙技術(shù)中,物理層數(shù)據(jù)的安全性主要是采用了跳頻擴展頻譜
藍牙技術(shù)產(chǎn)品的認證和加密服務(wù)一般由鏈路層提供,認證采用口令/應(yīng)答方式進行
為了得到完整的傳輸數(shù)據(jù),藍牙技術(shù)采用3種糾錯方案:①1/3比例前向糾錯碼(FEC);②2/3比例前向糾錯碼(FEC);③數(shù)據(jù)的自動重發(fā)請求(ARQ)方案。藍牙技術(shù)產(chǎn)品還可以采用更高級別的傳輸層和應(yīng)用層安全機制238.3.1藍牙技術(shù)安全策略(續(xù))在鏈路層中,藍牙系統(tǒng)提供了認證、加密和密鑰管理等功能,每一個用戶都有一個標(biāo)識碼(PIN),藍牙設(shè)備中所用的PIN碼的長度可以在1到16個字節(jié)之間變化。通常4個字節(jié)的PIN碼已經(jīng)可以滿足一般應(yīng)用,但是更高安全級別的應(yīng)用將需要更長的碼字。PIN碼可以是藍牙設(shè)備提供的一個固定碼,也可以由用戶任意指定,標(biāo)識碼(PIN)會被一個128位鏈路密鑰來進行單雙向認證。一旦認證完畢,鏈路層會以不同長度的密鑰來加密,如圖8-1所示248.3.1藍牙技術(shù)安全策略(續(xù))258.3.2無線應(yīng)用協(xié)議和無線傳輸層安全無線應(yīng)用協(xié)議(WirelessApplicationProtocol,WAP)是一個用于向無線終端進行智能化信息傳遞的無需授權(quán)、不依賴平臺的協(xié)議。WAP提供一種以安全迅速、靈活、在線和交互的方式連接服務(wù)、信息和其他用戶的媒介。用戶可以從通過移動電話、尋呼機或其他無線設(shè)備實現(xiàn)的對相關(guān)Internet/Intranet信息的方便安全的訪問。還可以得到消息通知與呼叫管理、電子郵件、電話增值服務(wù)與聯(lián)合消息發(fā)送、地圖與定位服務(wù)、天氣與交通預(yù)報、新聞、體育信息服務(wù)、電子商務(wù)交易與銀行服務(wù)、在線地址簿與目錄服務(wù)以及企業(yè)內(nèi)聯(lián)網(wǎng)應(yīng)用等多項服務(wù)。
268.3.3無線PKI它是基于移動GSM網(wǎng)絡(luò)短消息和STK卡技術(shù)開發(fā)的移動增值應(yīng)用服務(wù)平臺。它將移動通信網(wǎng)絡(luò)、Internet、在線支付和WPKI安全加密認證技術(shù)有機地結(jié)合起來,向移動用戶提供安全的服務(wù)。WPKI可以使得移動用戶可以個人擁有的數(shù)字證書而使交易信息獲得有效的、端到端的安全保證,滿足保密性、完整性、身份認證、不可抵賴性的要求,解決了電子商務(wù)領(lǐng)域中人們最擔(dān)心的安全問題。278.3.4Mobile3-DSecure標(biāo)準VisaInternational日前公布了一項新的移動商務(wù)安全標(biāo)準,名為“Mobile3-DSecure”,這項標(biāo)準針對移動商務(wù)支付環(huán)節(jié),將互聯(lián)網(wǎng)安全標(biāo)準擴展到了無線設(shè)備中
“Mobile3-DSecure”標(biāo)準是它與15家企業(yè)共同開發(fā)的,其中包括愛立信、摩托羅拉及Oracle。Visa正在將這種標(biāo)準結(jié)合到其可鑒別性支付電子商務(wù)程序中。新的標(biāo)準使Visa信用卡發(fā)行者能實時確認持卡者身份,并使發(fā)行者能在公開網(wǎng)絡(luò)及公開電波中加密支付及帳號信息。
288.3.5無線網(wǎng)絡(luò)標(biāo)準IEEE802.11bIEEE802.11是IEEE(電氣和電子工程師協(xié)會)制定的一個無線局域網(wǎng)標(biāo)準,主要用于解決辦公室局域網(wǎng)和校園網(wǎng)中的用戶與用戶終端之間的無線接入。IEEE802.11業(yè)務(wù)主要限于數(shù)據(jù)存取,傳輸速率最高只能達到2Mbps。由于IEEE802.11在速率上的不足,已不能滿足數(shù)據(jù)應(yīng)用的需求;因此,IEEE又相繼推出了IEEE802.11b和IEEE802.11a這兩個新的標(biāo)準。三者之間技術(shù)差別主要在于MAC(Medium
Access
Control,媒介訪問控制)子層和物理層。IEEE802.11b提供了MAC層的訪問控制機制和加密機制,這就是所謂的有線等價保密(WiredEquivalentPrivacy,WEP),其目標(biāo)是為無線LAN提供與有線網(wǎng)絡(luò)相同級別的安全保護。在數(shù)據(jù)加密方面,IEEE802.11b標(biāo)準提供了可選的RSA40位長的共享密鑰RC4PRNG算法。在聯(lián)系建立期間,所有端點和接入點收發(fā)的數(shù)據(jù)都使用這個密鑰進行加密。除此之外,當(dāng)使用加密時,接入點將給所有試圖與之聯(lián)系的客戶端發(fā)放一個加密的查詢包。除了第二層外,IEEE802.11b無線LAN也能夠支持其他的802LAN所支持的訪問控制(如網(wǎng)絡(luò)操作系統(tǒng)登錄)和加密(如IPsec或應(yīng)用級加密)技術(shù)。在同時包含無線和有線組件的網(wǎng)絡(luò)中,這些高層技術(shù)可以提供端到端的安全保護。298.43G系統(tǒng)安全8.4.13G面臨的主要攻擊8.4.23G安全結(jié)構(gòu)8.4.33G安全算法308.43G系統(tǒng)安全(續(xù))第三代移動通信系統(tǒng)(3G)是一個在全球范圍內(nèi)覆蓋與使用的網(wǎng)絡(luò)系統(tǒng),信息的傳輸既經(jīng)過全開放的無線鏈路,亦經(jīng)過開放的全球有線網(wǎng)絡(luò),同時,在第三代移動通信系統(tǒng)中,除了傳統(tǒng)的語音業(yè)務(wù)外,它還將提供多媒體業(yè)務(wù)、數(shù)據(jù)業(yè)務(wù)、以及電子商務(wù)、電子貿(mào)易、互聯(lián)網(wǎng)服務(wù)等多種信息服務(wù)。因此,如何在第三代移動通信系統(tǒng)中保證業(yè)務(wù)信息的安全性以及網(wǎng)絡(luò)資源使用的安全性已成為3G系統(tǒng)中重要而迫切的問題。318.43G系統(tǒng)安全(續(xù))常用的網(wǎng)絡(luò)安全措施主要包括身份認證、消息認證、密鑰管理與分發(fā)、加密、存取控制等。身份認證主要是利用用戶有關(guān)信息對用戶的身份進行確認,它是其它安全措施的基礎(chǔ),常用的身份認證方法有基于口令的身份認證,基于智能卡的身份認證,以及基于生物特征的身份認證,如指紋、視網(wǎng)膜等。消息認證是對消息的完整性及消息的源與目的地進行確認,消息認證通常是通過附加消息認證碼實現(xiàn)。加密是對明文消息進行變換,從而防止信息泄露,常用的加密算法主要有對稱鑰算法(如DES)和非對稱鑰算法(如RSA)兩類。第三代移動通信系統(tǒng)綜合利用上述安全措施實現(xiàn)完善的系統(tǒng)安全服務(wù)。328.4.13G面臨的主要攻擊3G面臨的主要攻擊有以下3類:(1)針對系統(tǒng)無線接口的攻擊①對非授權(quán)數(shù)據(jù)的非法獲取②對數(shù)據(jù)完整性的攻擊③拒絕服務(wù)攻擊④對業(yè)務(wù)的非法訪問攻擊。⑤主動用戶身份捕獲攻擊。⑥對目標(biāo)用戶與攻擊者之間的加密流程進行壓制,使加密流程失效338.4.13G面臨的主要攻擊(續(xù))(2)針對系統(tǒng)核心網(wǎng)的攻擊①對數(shù)據(jù)的非法獲取。②對數(shù)據(jù)完整性的攻擊。③拒絕服務(wù)攻擊。④否定。⑤對非授權(quán)業(yè)務(wù)的非法訪問。348.4.13G面臨的主要攻擊(續(xù))(3)針對終端的攻擊①使用偷竊的終端和智能卡;②對終端或智能卡中數(shù)據(jù)進行篡改;③對終端與智能卡間的通信進行偵聽;④偽裝身份截取終端與智能卡間的交互信息;⑤非法獲取終端或智能卡中存儲的數(shù)據(jù)。358.4.23G安全結(jié)構(gòu)
3G安全邏輯結(jié)構(gòu)如下圖368.4.23G安全結(jié)構(gòu)(續(xù))3G系統(tǒng)安全分為三個層面,針對不同攻擊類型,分為五類:①網(wǎng)絡(luò)接入安全:主要抗擊對無線鏈路的攻擊。包括用戶身份保密、用戶位置保密、用戶行蹤保密、實體身份認證、加密密鑰分發(fā)、用戶數(shù)據(jù)與信令數(shù)據(jù)的保密及消息認證。②核心網(wǎng)安全:主要保證核心網(wǎng)絡(luò)實體間安全交換數(shù)據(jù)。包括網(wǎng)絡(luò)實體間身份認證,數(shù)據(jù)加密,消息認證,以及對欺騙信息的收集。③用戶安全:主要保證對移動臺的安全接入。包括用戶與智能卡間的認證,智能卡與終端間的認證及其鏈路的保護。④應(yīng)用安全:主要保證用戶與服務(wù)提供商間應(yīng)用程序間安全交換信息。主要包括應(yīng)用實體間的身份認證,應(yīng)用數(shù)據(jù)重放攻擊的檢測,應(yīng)用數(shù)據(jù)完整性保護,接收確認等。⑤安全特性可見性及可配置能力。主要指用戶能獲知安全特性是否在使用,以及服務(wù)提供商提供的服務(wù)是否需要以安全服務(wù)為基礎(chǔ)。378.4.23G安全結(jié)構(gòu)(續(xù))3G安全功能結(jié)構(gòu)如圖8-3,其中橫線表示網(wǎng)絡(luò)實體,依據(jù)利益關(guān)系分為三部分:(1)用戶部分:用戶智能卡(USIM)及用戶終端(UT);(2)服務(wù)網(wǎng)絡(luò):服務(wù)網(wǎng)絡(luò)無線接入控制器(RNC)和拜訪位置寄存器(VLR);(3)歸屬網(wǎng)絡(luò):用戶位置寄存器(HLR)和認證中心(UIDN)??v軸代表相應(yīng)的安全措施,主要分為五類:(1)增強用戶身份保密(EUIC)(2)用戶與服務(wù)網(wǎng)間身份認證(UIC);(3)認證與密鑰協(xié)商(AKA),(4)用戶及信令數(shù)據(jù)保密(DC)(5)消息認證(DI)388.4.23G安全結(jié)構(gòu)(續(xù))398.4.33G安全算法為實現(xiàn)系統(tǒng)安全功能,定義了10個安全算法f0~f9。f0算法用于產(chǎn)生隨機值,f8和f9分別用來實現(xiàn)DC和DI,為標(biāo)準算法。f6與f8用于實現(xiàn)EUIC。AKA由算法f1~f5實現(xiàn),其中f1算法用于產(chǎn)生消息認證碼,f2算法用于消息認證中計算期望響應(yīng)值,f3用于產(chǎn)生加密密鑰,f4用于產(chǎn)生消息完整性認證密鑰,f5用于產(chǎn)生匿名密鑰,f6用于對用戶身份(IMUI)進行加密,f7用于對用戶身份進行解密。圖8-4為網(wǎng)絡(luò)端身份認證與密鑰協(xié)商結(jié)構(gòu),圖8-5為USIM端用戶身份認證與密鑰協(xié)商結(jié)構(gòu)。AKA算法為非標(biāo)準化算法,由運營商與制造商協(xié)商確定。408.4.33G安全算法(續(xù))411.什么是移動商務(wù)安全?它有何特點?2.手機面臨的主要安全隱患是什么?有何癥狀?如何預(yù)防?3.什么是藍牙標(biāo)準?藍牙技術(shù)中有哪三種糾錯措施?4.什么是無線PKI?它有什么作用?5.移動支付中常用的傳輸技術(shù)有哪些?6.3G系統(tǒng)安全包含什么內(nèi)容?7.3G有哪些安全算法?思考題42第9章互聯(lián)網(wǎng)安全技術(shù)引例9互聯(lián)網(wǎng)安全狀況令人擔(dān)憂9.1網(wǎng)絡(luò)安全基礎(chǔ)
9.2防火墻技術(shù)
9.3VPN技術(shù)
9.4網(wǎng)絡(luò)入侵檢測
9.5防病毒技術(shù)43引例6互聯(lián)網(wǎng)安全狀況令人擔(dān)憂黑客攻擊的目標(biāo)對象和行為性質(zhì)已從最初的政府機構(gòu)、知名的社會及大公司網(wǎng)站的炫耀式走訪入侵的簡單舉動,發(fā)展到了對中小企業(yè)的站點進行刻意破壞的極端局面。該類事件涉及的覆蓋面越來越大、程度越來越深,以至于現(xiàn)在很多企業(yè)都不敢真正利用互聯(lián)網(wǎng)進行電子商務(wù)建設(shè)。
44[本章要點]
→互聯(lián)網(wǎng)安全的九項基本服務(wù)、七大防范機制和四大關(guān)鍵技術(shù)?!阑饓Φ奈鍌€基本功能、四大基本類型、六種基本技術(shù)、五種配置方法。→防火墻的安全策略:凡是沒有被列為允許訪問的服務(wù)都是被禁止的;凡是沒有被列為禁止訪問的服務(wù)都是被允許的?!摂M專用網(wǎng)的六種分類方法、三種基本技術(shù)。→虛擬專用網(wǎng)的安全策略?!肭謾z測的三種主要的檢測機制、三大檢測方法、三個基本步驟。
459.1網(wǎng)絡(luò)安全基礎(chǔ)9.1.1網(wǎng)絡(luò)安全的定義9.1.2網(wǎng)絡(luò)安全服務(wù)內(nèi)涵9.1.3網(wǎng)絡(luò)安全防范機制9.1.4網(wǎng)絡(luò)安全關(guān)鍵技術(shù)
469.1.1網(wǎng)絡(luò)安全的定義網(wǎng)絡(luò)系統(tǒng)的安全涉及到平臺的各個方面。按照網(wǎng)絡(luò)OSI的7層模型,網(wǎng)絡(luò)安全貫穿于整個7層模型。針對網(wǎng)絡(luò)系統(tǒng)實際運行的TCP/IP協(xié)議,網(wǎng)絡(luò)安全貫穿于信息系統(tǒng)的4個層次。圖6-1表示了對應(yīng)網(wǎng)絡(luò)系統(tǒng)的安全體系層次模型:應(yīng)用層應(yīng)用系統(tǒng)應(yīng)用層應(yīng)用系統(tǒng)安全應(yīng)用平臺應(yīng)用平臺安全會話層會話安全網(wǎng)絡(luò)層安全路由/訪問機制鏈路層鏈路安全物理層物理層信息安全479.1.2網(wǎng)絡(luò)安全服務(wù)內(nèi)涵
①認證。②對等實體鑒別③訪問控制。④信息加密⑤信息的完整性。⑥抗拒絕服務(wù)⑦業(yè)務(wù)的有效性⑧審計⑨不可抵賴
489.1.3網(wǎng)絡(luò)安全防范機制
①加密機制。②數(shù)字簽名機制。③存取控制機制。④信息完整性機制
⑤業(yè)務(wù)量填充機制
⑥路由控制機制
⑦公證機制
499.1.4網(wǎng)絡(luò)安全關(guān)鍵技術(shù)
訪問控制技術(shù)身份認證技術(shù)加密通信技術(shù)入侵檢測技術(shù)防病毒技術(shù)509.2防火墻技術(shù)9.2.1防火墻的功能特征9.2.2防火墻的基本類型9.2.3防火墻的基本技術(shù)9.2.4防火墻的配置結(jié)構(gòu)9.2.5
防火墻的安全策略
51防火墻的概念防火墻是具有以下特征的計算機硬件或軟件:(1)由內(nèi)到外和由外到內(nèi)的所有訪問都必須通過它;(2)只有本地安全策略所定義的合法訪問才被允許通過它;(3)防火墻本身無法被穿透。通常意義上講的硬防火墻為硬件防火墻,它是通過硬件和軟件的結(jié)合來達到隔離內(nèi)、外部網(wǎng)絡(luò)的目的,價格較貴,但效果較好,一般小型企業(yè)和個人很難實現(xiàn);軟件防火墻是通過軟件的方式來達到,價格很便宜,但這類防火墻只能通過一定的規(guī)則來達到限制一些非法用戶訪問內(nèi)部網(wǎng)的目的。529.2.1防火墻的功能特征1.防止外部攻擊2.防止內(nèi)部信息泄漏3.對網(wǎng)絡(luò)存取和訪問進行監(jiān)控審計4.VPN功能5.防火墻自身的抗攻擊能力539.2.2防火墻的基本類型
數(shù)據(jù)包過濾應(yīng)用級網(wǎng)關(guān)代理服務(wù)器
復(fù)合型防火墻54數(shù)據(jù)包過濾防火墻1.數(shù)據(jù)包過濾防火墻的工作原理數(shù)據(jù)包過濾技術(shù)是在網(wǎng)絡(luò)層對數(shù)據(jù)包進行選擇,選擇的依據(jù)是系統(tǒng)內(nèi)設(shè)置的過濾邏輯---訪問控制表。通過檢查數(shù)據(jù)流中的每個數(shù)據(jù)包的源地址、目的地址、所用TCP端口號和協(xié)議等要素,確定是否允許該數(shù)據(jù)包通過。552.數(shù)據(jù)包過濾防火墻的優(yōu)缺點
優(yōu)點:不用改動客戶機和主機上的應(yīng)用程序,因為它工作在網(wǎng)絡(luò)層和傳輸層,與應(yīng)用層無關(guān)。
缺點:以過濾判別的只有網(wǎng)絡(luò)層和傳輸層的有限信息,因而各種安全要求不可能充分滿足;在許多過濾器中,過濾規(guī)則的數(shù)目是有限制的,且隨著規(guī)則數(shù)目的增加,性能會受到很大地影響;由于缺少上下文關(guān)聯(lián)信息,不能有效地過濾如UDP、RPC一類的協(xié)議;另外,大多數(shù)過濾器中缺少審計和報警機制,且管理方式和用戶界面較差;對安全管理人員素質(zhì)要求高,建立安全規(guī)則時,必須對協(xié)議本身及其在不同應(yīng)用程序中的作用有較深入的理解。因此,過濾器通常是和應(yīng)用網(wǎng)關(guān)配合使用,共同組成防火墻系統(tǒng)。數(shù)據(jù)包過濾防火墻(續(xù))56應(yīng)用級網(wǎng)關(guān)型防火墻應(yīng)用級網(wǎng)關(guān)(ApplicationLevelGateways)是在網(wǎng)絡(luò)應(yīng)用層上建立協(xié)議過濾和轉(zhuǎn)發(fā)功能。它針對特定的網(wǎng)絡(luò)應(yīng)用服務(wù)協(xié)議使用指定的數(shù)據(jù)過濾邏輯,并在過濾的同時,對數(shù)據(jù)包進行必要的分析、登記和統(tǒng)計,形成報告。實際中的應(yīng)用網(wǎng)關(guān)通常安裝在專用工作站系統(tǒng)上。數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)防火墻有個共同的特點,都是依靠特定的邏輯判定是否允許數(shù)據(jù)包通過。一旦滿足邏輯,則防火墻內(nèi)外的計算機系統(tǒng)建立直接聯(lián)系,防火墻外部的用戶便有可能直接了解防火墻內(nèi)部的網(wǎng)絡(luò)結(jié)構(gòu)和運行狀態(tài),這不利于抗擊非法訪問和攻擊。57代理服務(wù)型防火墻代理服務(wù)(ProxyService)也稱鏈路級網(wǎng)關(guān)或TCP通道(CircuitLevelGatewaysorTCPTunnels),也有人將它歸于應(yīng)用級網(wǎng)關(guān)一類。它是針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù),其特點是將所有跨越防火墻的網(wǎng)絡(luò)通信鏈路分為兩段。防火墻內(nèi)外計算機系統(tǒng)間應(yīng)用層的“鏈接”,由兩個終止代理服務(wù)器上的“鏈接”來實現(xiàn),外部計算機的網(wǎng)絡(luò)鏈路只能到達代理服務(wù)器,從而起到了隔離防火墻內(nèi)外計算機系統(tǒng)的作用。58應(yīng)用代理型防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應(yīng)用層通信流的作用。同時也常結(jié)合入過濾器的功能。它工作在OSI模型的最高層,掌握著應(yīng)用系統(tǒng)中可用作安全決策的全部信息。代理服務(wù)型防火墻(續(xù))59復(fù)合型防火墻對更高安全性的要求,常把基于包過濾的方法與基于應(yīng)用代理的方法結(jié)合起來,形成復(fù)合型防火墻產(chǎn)品。這種結(jié)合通常是以下兩種方案。(1)屏蔽主機防火墻體系結(jié)構(gòu):在該結(jié)構(gòu)中,分組過濾路由器或防火墻與Internet相連,同時一個堡壘機安裝在內(nèi)部網(wǎng)絡(luò),通過在分組過濾路由器或防火墻上過濾規(guī)則的設(shè)置,使堡壘機成為Internet上其它節(jié)點所能到達的唯一節(jié)點,這確保了內(nèi)部網(wǎng)絡(luò)不受未授權(quán)外部用戶的攻擊。(2)屏蔽子網(wǎng)防火墻體系結(jié)構(gòu):堡壘機放在一個子網(wǎng)內(nèi),形成非軍事化區(qū),兩個分組過濾路由器放在這一子網(wǎng)的兩端,使這一子網(wǎng)與Internet及內(nèi)部網(wǎng)絡(luò)分離。在屏蔽子網(wǎng)防火墻體系結(jié)構(gòu)中,堡壘主機和分組過濾路由器共同構(gòu)成了整個防火墻的安全基礎(chǔ)。609.2.3防火墻的基本技術(shù)
先進的防火墻產(chǎn)品將網(wǎng)關(guān)與安全系統(tǒng)合二為一,具有以下技術(shù):1.雙端口或三端口結(jié)構(gòu)
2.透明訪問方式
3.代理系統(tǒng)技術(shù)
4.多級過濾技術(shù)
5.網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)(NAT)
6.Internet網(wǎng)關(guān)技術(shù)
7.安全服務(wù)器網(wǎng)絡(luò)(SSN)技術(shù)
8.用戶鑒別與加密技術(shù)
9.用戶定制技術(shù)
10.審計和告警技術(shù)
619.2.4防火墻的配置結(jié)構(gòu)
在一個網(wǎng)絡(luò)系統(tǒng)中,防火墻可能是單個的主機系統(tǒng),更多的則可能是多個設(shè)備組成的系統(tǒng),所以其體系結(jié)構(gòu)可能多種多樣。在各類防火墻配置結(jié)構(gòu)中,就其結(jié)構(gòu)的本質(zhì)而言,主要有以下五種。1.屏蔽路由器2.雙重宿主主機體系結(jié)構(gòu)3.被屏蔽主機體系結(jié)構(gòu)4.被屏蔽子網(wǎng)體系結(jié)構(gòu)5.復(fù)合體系結(jié)構(gòu)62屏蔽路由器(ScreeningRouter),也叫安全路由器。它可以由廠家專門生產(chǎn)的路由器實現(xiàn),也可以用主機來實現(xiàn)。屏蔽路由器作為內(nèi)外連接的惟一通道,要求所有的報文都必須在此通過檢查。路由器上可以安裝基于IP層的報文過濾軟件,實現(xiàn)報文過濾功能。許多路由器本身帶有報文過濾配置選項,但一般比較簡單。單純由屏蔽路由器構(gòu)成的防火墻的危險包括路由器本身及路由器允許訪問的主機。屏蔽路由器的缺點是一旦被攻隱后很難發(fā)現(xiàn),而且不能識別不同的用戶。
1.屏蔽路由器632.雙重宿主主機體系結(jié)構(gòu)雙重宿主主機體系結(jié)構(gòu)(DualHomedGateway)圍繞雙重宿主主機構(gòu)筑。雙重宿主主機至少有兩個網(wǎng)絡(luò)接口。643.被屏蔽主機體系結(jié)構(gòu)雙重宿主主機體系結(jié)構(gòu)(ScreenedGateway)防火墻沒有使用路由器。而被屏蔽主機體系結(jié)構(gòu)防火墻則使用一個路由器把內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)隔離開,如圖6-5。654.被屏蔽子網(wǎng)體系結(jié)構(gòu)被屏蔽子網(wǎng)體系結(jié)構(gòu)(ScreenedSubnet)添加額外的安全層到被屏蔽主機體系結(jié)構(gòu),即通過添加周邊網(wǎng)絡(luò)更進一步的把內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)(通常是Internet)隔離開。被屏蔽子網(wǎng)體系結(jié)構(gòu)的最簡單的形式為,兩個屏蔽路由器,每一個都連接到周邊網(wǎng)。一個位于周邊網(wǎng)與內(nèi)部網(wǎng)絡(luò)之間,另一個位于周邊網(wǎng)與外部網(wǎng)絡(luò)(通常為Internet)之間。這樣就在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間形成了一個“隔離帶”。為了侵入用這種體系結(jié)構(gòu)構(gòu)筑的內(nèi)部網(wǎng)絡(luò),侵襲者必須通過兩個路由器。即使侵襲者侵入堡壘主機,他將仍然必須通過內(nèi)部路由器。如圖6-6。664.被屏蔽子網(wǎng)體系結(jié)構(gòu)(續(xù))67建造防火墻時,一般很少采用單一的技術(shù),通常是多種解決不同問題的技術(shù)的組合。一般有以下幾種形式:
①使用多堡壘主機;②合并內(nèi)部路由器與外部路由器;③合并堡壘主機與外部路由器;④合并堡壘主機與內(nèi)部路由器;⑤使用多臺內(nèi)部路由器;⑥使用多臺外部路由器;⑦使用多個周邊網(wǎng)絡(luò);⑧使用雙重宿主主機與屏蔽子網(wǎng)。5.復(fù)合體系結(jié)構(gòu)689.2.5防火墻的安全策略
防火墻包含著一對矛盾(或稱機制):一方面它限制數(shù)據(jù)流通,另一方面它又允許數(shù)據(jù)流通。防火墻的安全策略存在兩種極端的情形:①凡是沒有被列為允許訪問的服務(wù)都是被禁止的。②凡是沒有被列為禁止訪問的服務(wù)都是被允許的
。第一種的特點是安全但不好用,第二種易用但不安全,而多數(shù)防火墻都在兩者之間采取折衷。這里所謂的好用或不好用主要指跨越防火墻的訪問效率。在確保防火墻安全或比較安全前提下提高訪問效率是當(dāng)前防火墻技術(shù)研究和實現(xiàn)的熱點。699.3VPN技術(shù)9.3.1VNP的功能特征9.3.2VPN的基本類型9.3.3VPN的基本技術(shù)9.3.4VPN的配置結(jié)構(gòu)9.3.5VPN的安全策略
VPN是英文VirtualPrivateNetwork的縮寫,中文譯為虛擬專用網(wǎng)。VPN也使一項保證網(wǎng)絡(luò)安全的技術(shù)之一,它是指在公共網(wǎng)絡(luò)中建立一個專用網(wǎng)絡(luò),數(shù)據(jù)通過建立好的虛擬安全通道在公共網(wǎng)絡(luò)中傳播。
709.3.1VNP的功能特征VPN的工作原理是:信息的發(fā)送進程通過可信任的內(nèi)部網(wǎng)發(fā)送明文到VPN服務(wù)器,由VPN根據(jù)安全策略對數(shù)據(jù)包(包括源IP地址和目的IP地址等)進行加密。并附上數(shù)字簽名,然后VPN服務(wù)器對包加上新的數(shù)據(jù)報頭,其中包括一些安全信息和參數(shù),對加密后的數(shù)據(jù)包重新進行封裝。此數(shù)據(jù)包通過Internet上的“隧道”傳輸。到達目的方的VPN服務(wù)器,由該服務(wù)器解包,核對數(shù)字簽名,并且解密。最后,明文信息通過內(nèi)部網(wǎng)傳輸?shù)侥康牡亍?19.3.1VNP的功能特征(續(xù))VPN具有虛擬的特點,VPN并不是某個公司專有的封閉線路或者是租用某個網(wǎng)絡(luò)服務(wù)商提供的封閉線路,但同時VPN又具有專線的數(shù)據(jù)傳輸功能,因為VPN能夠像專線一樣在公共網(wǎng)絡(luò)上處理自己公司的信息。VPN可以說是一種網(wǎng)絡(luò)外包,企業(yè)不再追求擁有自己的專有網(wǎng)絡(luò),而是將對另外一個公司的訪問任務(wù)部分或全部外包給一個專業(yè)公司去做,這類專業(yè)公司的典型代表是電信企業(yè)。729.3.1VNP的功能特征(續(xù))VPN具有以下優(yōu)點:①低成本;②易擴展;③完全控制主動權(quán)。VPN還存在不足,主要幾個方面:①盡管VPN的設(shè)備供應(yīng)商們可以為遠程辦公室或Extranet服務(wù)的專線或幀中繼提供有效方式,可是VPN的服務(wù)提供商們只保證數(shù)據(jù)在其管轄范圍內(nèi)的性能,一旦出了其“轄區(qū)”則安全沒有保證。②作為一種典型技術(shù),VPN的應(yīng)用時間還不長,VPN的管理流程和平臺相對于其他遠程接入服務(wù)器或其他網(wǎng)絡(luò)結(jié)構(gòu)的設(shè)備來說,有時并不太好用。③不同廠商的IPSecVPN的管理和配置掌握起來是最難的,這需要同時熟悉IPSec和不同廠商的執(zhí)行方式,包括不同的術(shù)語。739.3.1VNP的功能特征(續(xù))
虛擬專用網(wǎng)至少應(yīng)能提供如下功能:①加密數(shù)據(jù),以保證通過公網(wǎng)傳輸?shù)男畔⒓词贡凰私孬@也不會泄露。②信息認證和身份認證,保證信息的完整性、合法性,并能鑒別用戶的身份。③提供訪問控制,不同的用戶有不同的訪問權(quán)限。749.3.2VPN的基本類型基于不同的角度或出發(fā)點,對VPN的分類方法多種多樣,就目前而言,還沒有一種公認的最為合理的劃分方式。下面是幾種常用的劃分方法。1.按接入方式劃分為兩類①專線VPN:專線VPN是為已經(jīng)通過專線接入ISP(因特網(wǎng)服務(wù)提供商)邊緣路由器的用戶提供的VPN實現(xiàn)方案。②撥號VPN:撥號VPN又稱VPDN,指的是為利用撥號方式通過PSTN(公用電話交換網(wǎng))或ISDN(綜合業(yè)務(wù)數(shù)字網(wǎng))接入ISP的用戶提供的VPN業(yè)務(wù)。759.3.2VPN的基本類型(續(xù))2.按隧道協(xié)議所屬的層次劃分為三類①工作在鏈路層的第二層隧道協(xié)議:如點到點隧道協(xié)議(PPTP)、第二層轉(zhuǎn)發(fā)協(xié)議(L2F)、第二層隧道協(xié)議(LSTP)。②工作在網(wǎng)絡(luò)層的第三層隧道協(xié)議:如通用路由封裝協(xié)議(GRE)、IP安全協(xié)議(IPSec)。③介于第二層和第三層之間的隧道協(xié)議:如MPLS隧道協(xié)議。769.3.2VPN的基本類型(續(xù))3.按VPN發(fā)起主體不同劃分為兩類①基于客戶的VPN:由客戶發(fā)起的VPN。②基于網(wǎng)絡(luò)的VPN:也稱客戶透明方式,由服務(wù)器發(fā)起的VPN。4.按VPN業(yè)務(wù)類型劃分有為三類①IntranetVPN:企業(yè)的總部與分支機構(gòu)之間通過公網(wǎng)構(gòu)筑的虛擬網(wǎng)。②AccessVPN:企業(yè)員工或企業(yè)的小分支機構(gòu)通過公網(wǎng)遠程撥號方式構(gòu)筑的虛擬網(wǎng)。③ExtranetVPN:企業(yè)間發(fā)生收購、兼并或企業(yè)間建立戰(zhàn)略聯(lián)盟后,使不同企業(yè)間通過公網(wǎng)來構(gòu)筑的虛擬網(wǎng)。779.3.2VPN的基本類型(續(xù))5.按VPN應(yīng)用平臺劃分為三類①軟件VPN:利用軟件公司提供的完全基于軟件的VPN產(chǎn)品來實現(xiàn)的VPN。②專用硬件VPN:利用硬件廠商提供的專用硬件平臺來實現(xiàn)的VPN。③輔助硬件VPN:輔助硬件平臺的VPN主要是指以現(xiàn)有網(wǎng)絡(luò)設(shè)備為基礎(chǔ)、再增添適當(dāng)?shù)腣PN軟件實現(xiàn)的VPN。6.按運營商所開展的業(yè)務(wù)類型劃分有4類①撥號VPN業(yè)務(wù):它是第一種劃分方式中的VPDN。②虛擬租用線(VLL):它是對傳統(tǒng)租用線業(yè)務(wù)的仿真,用IP網(wǎng)絡(luò)對租用線進行模擬,而這樣一條虛擬租用線在兩端的用戶看來,等價于過去的租用線。③虛擬專用路由網(wǎng)(VPRN)業(yè)務(wù):VPRN是對多點專用廣域路由網(wǎng)絡(luò)的模擬,利用公共IP網(wǎng)絡(luò),在多個VPN成員之間建立起一個虛擬的隧道網(wǎng)絡(luò)。④虛擬專用局域網(wǎng)段(VPLS):VPLS利用互聯(lián)網(wǎng)絡(luò)設(shè)施仿真局域網(wǎng)段,轉(zhuǎn)發(fā)表中包含介質(zhì)訪問控制層的可達信息。789.3.2VPN的基本類型(續(xù))799.3.3VPN的基本技術(shù)VPN實現(xiàn)的關(guān)鍵技術(shù):(1)隧道技術(shù)(2)加密技術(shù)(3)QoS技術(shù)
809.3.3VPN的基本技術(shù)(續(xù))隧道技術(shù):簡單的說就是:原始報文在A地進行封裝,到達B地后把封裝去掉還原成原始報文,這樣就形成了一條由A到B的通信隧道。目前實現(xiàn)隧道技術(shù)的有一般路由封裝(GenericRoutingEncapsulation,GRE)、L2TP和PPTP三種方式。819.3.3VPN的基本技術(shù)-隧道技術(shù)(續(xù))一般路由封裝(GRE)GRE主要用于源路由和終路由之間所形成的隧道。GRE隧道技術(shù)是用在路由器中的,可以滿足ExtranetVPN以及IntranetVPN的需求.L2TPL2TP是L2F(Layer2Forwarding)和PPTP的結(jié)合。隧道的建立有兩種方式即:“用戶初始化”隧道和“NAS初始化”(NetworkAccessServer)隧道。829.3.3VPN的基本技術(shù)-隧道技術(shù)(續(xù))L2TP作為“強制”隧道模型是讓撥號用戶與網(wǎng)絡(luò)中的另一點建立連接的重要機制。建立過程如下:①用戶通過Modem與NAS建立連接;②用戶通過NAS的L2TP接入服務(wù)器身份認證;③在政策配置文件或NAS與政策服務(wù)器進行協(xié)商的基礎(chǔ)上,NAS和L2TP接入服務(wù)器動態(tài)地建立一條L2TP隧道;④用戶與L2TP接入服務(wù)器之間建立一條點到點協(xié)議(PointtoPointProtocol,PPP)訪問服務(wù)隧道⑤用戶通過該隧道獲得VPN服務(wù)。839.3.3VPN的基本技術(shù)-隧道技術(shù)(續(xù))PPTP與L2TP相反的是,PPTP作為“主動”隧道模型允許終端系統(tǒng)進行配置,與任意位置的PPTP服務(wù)器建立一條不連續(xù)的、點到點的隧道。并且,PPTP協(xié)商和隧道建立過程都沒有中間媒介NAS的參與。NAS的作用只是提供網(wǎng)絡(luò)服務(wù)。PPTP建立過程如下:①用戶通過串口以撥號IP訪問的方式與NAS建立連接取得網(wǎng)絡(luò)服務(wù);②用戶通過路由信息定位PPTP接入服務(wù)器;③用戶形成一個PPTP虛擬接口;④用戶通過該接口與PPTP接入服務(wù)器協(xié)商、認證建立一條PPP訪問服務(wù)隧道;⑤用戶通過該隧道獲得VPN服務(wù)。849.3.3VPN的基本技術(shù)-加密技術(shù)(續(xù))數(shù)據(jù)加密的基本思想是通過變換信息的表示形式來偽裝需要保護的敏感信息,使非受權(quán)者不能了解被保護信息的內(nèi)容。加密算法有用于Windows95的RC4、用于IPSec的DES和三次DES。RC4雖然強度比較弱,但是保護免于非專業(yè)人士的攻擊已經(jīng)足夠了;DES和三次DES強度比較高,可用于敏感的商業(yè)信息。加密技術(shù)可以在協(xié)議棧的任意層進行;可以對數(shù)據(jù)或報文頭進行加密。在網(wǎng)絡(luò)層中的加密標(biāo)準是IPSec。在鏈路層中,目前還沒有統(tǒng)一的加密標(biāo)準,因此所有鏈路層加密方案基本上是生產(chǎn)廠家自己設(shè)計的,需要特別的加密硬件859.3.3VPN的基本技術(shù)-QoS技術(shù)(續(xù))通過隧道技術(shù)和加密技術(shù),已經(jīng)能夠建立起一個具有安全性、互操作性的VPN。但是該VPN性能上不穩(wěn)定,管理上不能滿足企業(yè)的質(zhì)量要求,這就要加入服務(wù)質(zhì)量(QoS)技術(shù)。QoS是用來解決網(wǎng)絡(luò)延遲和阻塞等問題的一種技術(shù)。不同的應(yīng)用對網(wǎng)絡(luò)通信有不同的要求,這些要求可用如下參數(shù)給予體現(xiàn):①帶寬:網(wǎng)絡(luò)提供給用戶的傳輸率;②反應(yīng)時間:用戶所能容忍的數(shù)據(jù)報傳遞延時;③抖動:延時的變化;④丟失率:數(shù)據(jù)包丟失的比率。869.3.4VPN的配置結(jié)構(gòu)
VPN有多種組網(wǎng)結(jié)構(gòu),一般分3類:①ATMPVC組建方式。
②IPTunneling組建方式。
③Dial-upAccess組網(wǎng)方式(VDPN)。
879.3.5VPN的安全策略
目前建造虛擬專網(wǎng)的國際標(biāo)準有IPSec(RFC1825-1829)和L2TP(草案draft-ietf-pppext-l2tp-10)。IPSec是由IETF正式定制的開放性IP安全標(biāo)準,是虛擬專網(wǎng)的基礎(chǔ),已經(jīng)相當(dāng)成熟可靠。L2TP協(xié)議草案中規(guī)定它(L2TP標(biāo)準)必須以IPSec為安全基礎(chǔ)。889.3.5VPN的安全策略(續(xù))VPN系統(tǒng)使分布在不同地方的專用網(wǎng)絡(luò)在不可信任的公共網(wǎng)絡(luò)上安全的通信。它采用復(fù)雜的算法來加密傳輸?shù)男畔?,使得敏感的?shù)據(jù)不會被竊聽。其處理過程如下:①要保護的主機發(fā)送明文信息到連接公共網(wǎng)絡(luò)的VPN設(shè)備;②VPN設(shè)備根據(jù)網(wǎng)管設(shè)置的規(guī)則,確定是否需要對數(shù)據(jù)進行加密或讓數(shù)據(jù)直接通過。對需要加密的數(shù)據(jù),VPN設(shè)備對整個數(shù)據(jù)包進行加密和附上數(shù)字簽名。③VPN設(shè)備加上新的數(shù)據(jù)報頭,其中包括目的地VPN設(shè)備需要的安全信息和一些初始化參數(shù)。④當(dāng)數(shù)據(jù)包到達目標(biāo)VPN設(shè)備時,數(shù)據(jù)包被解封裝,數(shù)字簽名被核對無誤后,數(shù)據(jù)包被解密。899.4網(wǎng)絡(luò)入侵檢測9.4.1入侵檢測系統(tǒng)的概念9.4.2入侵檢測系統(tǒng)的原理9.4.3入侵檢測系統(tǒng)的分類9.4.4入侵檢測的主要方法9.4.5入侵檢測系統(tǒng)的實現(xiàn)步驟
909.4.1入侵檢測系統(tǒng)的概念入侵檢測通過對計算機網(wǎng)絡(luò)或計算機系統(tǒng)中的若干關(guān)鍵點收集信息并進行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。進行入侵檢測的軟件與硬件的組合就是入侵檢測系統(tǒng)。入侵檢測系統(tǒng)執(zhí)行的主要任務(wù)和功能包括:監(jiān)視、分析用戶及系統(tǒng)活動;審計系統(tǒng)構(gòu)造和弱點;識別、反映已知進攻的活動模式,向相關(guān)人士報警;統(tǒng)計分析異常行為模式;評估重要系統(tǒng)和數(shù)據(jù)文件的完整性;審計、跟蹤管理操作系統(tǒng),識別用戶違反安全策略的行為。919.4.2入侵檢測系統(tǒng)的原理基本原理:對網(wǎng)絡(luò)上的所有數(shù)據(jù)包進行復(fù)制并檢測,然后與內(nèi)部的攻擊特征數(shù)據(jù)庫(規(guī)則庫)進行匹配比較,如果相符即產(chǎn)生報警或響應(yīng)。IDS的主要設(shè)計思想是安全風(fēng)險的“可視”和“可控”,它可以提供豐富全面的實時狀態(tài)信息,使用好IDS的關(guān)鍵是要從這些信息中提取最具有價值的內(nèi)容并加以利用,以便為企業(yè)網(wǎng)絡(luò)安全管理的決策提供依據(jù)。IDS可以采用概率統(tǒng)計、專家系統(tǒng)、神經(jīng)網(wǎng)絡(luò)、模式匹配、行為分析方法等來實現(xiàn)其檢測機制,以分析事件的審計記錄、識別特定的模式、生成檢測報告和最終的分析結(jié)果929.4.3入侵檢測系統(tǒng)的分類IDS按其輸入數(shù)據(jù)的來源可分3類:①基于主機的入侵檢測系統(tǒng),其輸入數(shù)據(jù)來源于系統(tǒng)的審計日志,一般只能檢測該主機上發(fā)生的入侵。②基于網(wǎng)絡(luò)的入侵檢測系統(tǒng),其輸入數(shù)據(jù)來源于網(wǎng)絡(luò)的信息流,能夠檢測該網(wǎng)段上發(fā)生的網(wǎng)絡(luò)入侵。③分布式入侵檢測系統(tǒng)
939.4.4入侵檢測的主要方法IDS的主要方法有:(1)靜態(tài)配置分析(2)異常性檢測方法(3)基于行為的檢測方法(4)其他檢測方法與發(fā)展方向949.4.5入侵檢測系統(tǒng)的實現(xiàn)步驟入侵檢測實現(xiàn)一般分為三個步驟,依次為:(1)信息收集(2)數(shù)據(jù)分析(3)響應(yīng)(被動響應(yīng)和主動響應(yīng))。
959.5防病毒技術(shù)9.5.1計算機病毒定義9.5.2計算機病毒的分類9.5.3計算機病毒的特點9.5.4計算機病毒的傳播途徑9.5.5計算機病毒的預(yù)防969.5.1計算機病毒定義計算機病毒是一種小程序,能夠自我復(fù)制,會將自己的病毒碼依附在的其他程序上,通過其他程序的執(zhí)行,伺機傳播病毒程序,有一定潛伏期,一旦條件成熟,進行各種破壞活動,影響計算機使用。計算機病毒就是能夠通過某種途徑潛伏在計算機存儲介質(zhì)(或程序)里,當(dāng)達到某種條件時即被激活的具有對計算機資源進行破壞作用的一組程序或指令集合。979.5.2計算機病毒的分類系統(tǒng)病毒蠕蟲病毒木馬病毒、黑客病毒腳本病毒宏病毒后門病毒病毒種植程序病毒破壞性程序病毒玩笑病毒捆綁機病毒989.5.3計算機病毒的特點計算機病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性和破壞性等特征。(1)傳染性。傳染性是計算機病毒的基本特征。(2)寄生性。計算機病毒一般不是以單獨的程序文件形式存在,而是寄附在其他文件上。(3)隱蔽性。為了不讓用戶發(fā)現(xiàn)計算機病毒的存在,病毒程序一般都編得很小、很巧妙,而且依附在一些常用的程序文件中或自動復(fù)制到磁盤中較隱蔽的地方。(4)觸發(fā)性。計算機病毒的發(fā)作一般都有一個激發(fā)條件,只有滿足了這個條件時,病毒程序才會“發(fā)作”,去感染其他的文件,或去破壞計算機系統(tǒng)。(5)破壞性。計算機病毒“發(fā)作”一般都會對計算機的正常工作產(chǎn)生破壞作用,輕者則占用系統(tǒng)資源,降低了計算機的工作效率,重則破壞和刪除計算機中的信息數(shù)據(jù),甚至還會毀壞計算機硬件設(shè)備。999.5.4計算機病毒的傳播途徑計算機病毒傳播途徑有多種,目前病毒傳播傳播主要有四種情形:(1)通過不可移動的計算機硬件設(shè)備傳播(2)通過移動存儲設(shè)備來傳播(3)通過硬盤文件操作傳播(4)通過網(wǎng)絡(luò)傳播1009.5.5計算機病毒的預(yù)防在與病毒的對抗中,及早發(fā)現(xiàn)病毒很重要。早發(fā)現(xiàn),早處置,可以減少損失。預(yù)防的方法可采用主動預(yù)防和被動預(yù)防。主動預(yù)防是指是指主動采取相應(yīng)措施防止病毒襲擊,被動預(yù)防是指針對一些病毒特征,采用回避辦法阻止病毒的發(fā)。主動預(yù)防主要有以下辦法:(1)不打開來歷不明的E-Mail郵件。(2)不買、不用盜版光盤,使用正版光盤。(3)外來軟盤要查毒、殺毒,重要的軟盤要防寫,重要的數(shù)據(jù)要備份。(4)經(jīng)常使用殺毒軟件,安裝實時監(jiān)控系統(tǒng),安裝病毒防火墻。常用的殺毒軟件有:KV3000、金山毒霸、瑞星殺毒、諾頓殺毒、安全之星、熊貓衛(wèi)士等。101第10章電子商務(wù)安全管理引例10全美最大的電腦流氓落網(wǎng)10.1電子商務(wù)安全管理框架10.2資產(chǎn)識別10.3風(fēng)險評估10.4安全策略10.5應(yīng)急響應(yīng)10.6災(zāi)難恢復(fù)102[本章要點]電子商務(wù)安全管理框架:資產(chǎn)識別、風(fēng)險評估、制定相應(yīng)的安全策略、實施安全措施、安全審計和監(jiān)控;資產(chǎn)識別:分類和賦值;電子商務(wù)安全策略制定的六個基本原則、六項技術(shù)安全策略、雙重管理策略;風(fēng)險評估的基本要素、計算模型、實施流程和八項評估結(jié)果報告;應(yīng)急響應(yīng)的八個基本流程、國內(nèi)外的重要應(yīng)急響應(yīng)組織機構(gòu);災(zāi)難恢復(fù)策略的制定方法和災(zāi)難恢復(fù)計劃執(zhí)行策略
103引例7全美最大電腦流氓落網(wǎng)這是一場攻擊與防范的“世界頂尖級龍虎斗”
10410.1電子商務(wù)安全管理框架采用如圖10-1所示的安全管理框架,該管理框架是一個按周期循環(huán)執(zhí)行的過程。審計與監(jiān)控資產(chǎn)分析風(fēng)險評估制定安全策略實施安全策略安全目標(biāo)安全知識庫10510.1電子商務(wù)安全管理框架(續(xù))(1)企業(yè)根據(jù)具體情況制定其安全目標(biāo),組織專業(yè)人員對其電子商務(wù)系統(tǒng)進行信息資產(chǎn)分析識別;(2)根據(jù)資產(chǎn)分析的結(jié)果進行風(fēng)險評估,即評定這些資產(chǎn)會遭受哪些安全威脅與攻擊,并將這些安全風(fēng)險量化;(3)依據(jù)風(fēng)險評估結(jié)果和安全目標(biāo)制定相應(yīng)的安全策略;(4)實施安全措施;(5)對電子商務(wù)系統(tǒng)進行審計和監(jiān)控。10610.1電子商務(wù)安全管理框架(續(xù))發(fā)現(xiàn)新的安全威脅后,風(fēng)險評估、安全策略的制定和安全措施的選擇要重新執(zhí)行。當(dāng)有新的安全技術(shù)和安全產(chǎn)品時,要依據(jù)安全策略對安全保護措施進行更新。電子商務(wù)系統(tǒng)的安全知識庫用于存放與安全有關(guān)的信息,其記錄的信息包括資產(chǎn)、威脅、攻擊者、風(fēng)險、安全策略、安全措施等。對于資產(chǎn)、威脅等子類我們可以再對其進行類別的劃分。此外,具體的企業(yè)可以根據(jù)實際需求給安全類及其子類增加屬性和限制。10710.2資產(chǎn)識別
10.2.1資產(chǎn)定義10.2.2資產(chǎn)分類10.2.3資產(chǎn)賦值10810.2.1資產(chǎn)定義資產(chǎn)是企業(yè)、機構(gòu)直接賦予了價值因而需要保護的東西。它可能是以多種形式存在,有無形的、有有形的,有硬件、有軟件,有文檔、代碼,也有服務(wù)、企業(yè)形象等.通常信息資產(chǎn)的保密性、完整性和可用性是公認的能夠反映資產(chǎn)安全特性的三個要素。信息資產(chǎn)安全特性的不同也決定了其信息價值的不同,以及存在的弱點、面臨的威脅、需要進行的保護和安全控制都各不相同.資產(chǎn)還具有很強的時間特性,它的價值和安全屬性都會隨著時間的推移發(fā)生變化,所以應(yīng)該根據(jù)時間變化的頻度制定資產(chǎn)相關(guān)的評估和安全策略的頻度。10910.2.2資產(chǎn)分類資產(chǎn)大多屬于不同的信息系統(tǒng),如OA系統(tǒng),網(wǎng)管系統(tǒng),業(yè)務(wù)生產(chǎn)系統(tǒng)等,而且對于提供多種業(yè)務(wù)的機構(gòu),業(yè)務(wù)生產(chǎn)系統(tǒng)的數(shù)量還可能會很多。這時首先需要將信息系統(tǒng)及其中的信息資產(chǎn)進行恰當(dāng)?shù)姆诸?。在實際項目中,具體的資產(chǎn)分類方法可以根據(jù)具體環(huán)境,由評估者來靈活把握。示例:11010.2.2資產(chǎn)分類(續(xù))資產(chǎn)分類示例11110.2.3資產(chǎn)賦值
資產(chǎn)賦值是對資產(chǎn)安全價值的估價,而不是以資產(chǎn)的賬面價格來衡量的。在對資產(chǎn)進行估價時,不僅要考慮資產(chǎn)的成本價格,更重要的是考慮資產(chǎn)對于組織業(yè)務(wù)的安全重要性。為確保資產(chǎn)估價時的一致性和準確性,應(yīng)按照上述原則,建立一個資產(chǎn)價值尺度以明確如何對資產(chǎn)進行賦值。資產(chǎn)估價的過程也就是對資產(chǎn)保密性、完整性和可用性影響分析的過程。資產(chǎn)安全屬性的不同通常也意味著安全控制、保護功能需求的不同。通過考察三種不同安全屬性,可以能夠基本反映資產(chǎn)的價值。11210.3風(fēng)險評估風(fēng)險評估是信息安全管理體系(ISMS)建立的基礎(chǔ),是組織平衡安全風(fēng)險和安全投入的依據(jù),也是ISMS測量業(yè)績、發(fā)現(xiàn)改進機會的最重要途徑。10.3.1風(fēng)險評估的概念10.3.2風(fēng)險評估要素關(guān)系模型10.3.3風(fēng)險評估計算模型10.3.4風(fēng)險評估實施流程10.3.5風(fēng)險評估結(jié)果記錄11310.3.1風(fēng)險評估概念風(fēng)險評估就是根據(jù)資源的價值來確定保護它們的適當(dāng)安全級別。對每一個威脅和安全漏洞都應(yīng)該使用某個標(biāo)準(如低、中、高)對其進行界定和等級劃分。風(fēng)險評估是信息安全管理體系的基礎(chǔ),是對現(xiàn)有網(wǎng)絡(luò)的安全性進行分析的第一手資料,也是網(wǎng)絡(luò)安全領(lǐng)域內(nèi)最重要的內(nèi)容之一,它為降低網(wǎng)絡(luò)的風(fēng)險,實施風(fēng)險管理及風(fēng)險控制提供了直接的依據(jù)。11410.3.2風(fēng)險評估要素關(guān)系模型在風(fēng)險評估之前,必須在信息安全風(fēng)險管理的上下文前提下,準確定義什么是風(fēng)險,風(fēng)險的主要元素及其相互關(guān)系圖10-2所示。圖10-2中方框部分的內(nèi)容為風(fēng)險評估的基本要素,橢圓部分的內(nèi)容是與這些要素相關(guān)的屬性,也是風(fēng)險評估要素的一部分。風(fēng)險評估的工作是圍繞其基本要素展開的,在對這些要素的評估過程中需要充分考慮業(yè)務(wù)戰(zhàn)略、資產(chǎn)價值、安全事件、殘余風(fēng)險等與這些基本要素相關(guān)的各類因素。11510.3.2風(fēng)險評估要素關(guān)系模型(續(xù))11610.3.3風(fēng)險評估計算模型風(fēng)險計算模型如圖10-3.風(fēng)險計算模型包含信息資產(chǎn)、弱點/脆弱性、威脅等關(guān)鍵要素。每個要素有各自的屬性,信息資產(chǎn)的屬性是資產(chǎn)價值,弱點的屬性是弱點被威脅利用后對資產(chǎn)帶來的影響的嚴重程度,威脅的屬性是威脅發(fā)生的可能性。風(fēng)險值計算過程:(1)對信息資產(chǎn)進行識別,并對資產(chǎn)賦值;(2)對威脅進行分析,并對威脅發(fā)生的可能性賦值;(3)識別信息資產(chǎn)的脆弱性,并對弱點的嚴重程度賦值;(4)根據(jù)威脅和脆弱性計算安全事件發(fā)生的可能性;(5)結(jié)合信息資產(chǎn)的重要性和在此資產(chǎn)上發(fā)生安全事件的可能性計算信息資產(chǎn)的風(fēng)險值。11710.3.3風(fēng)險評估計算模型(續(xù))11810.3.4風(fēng)險評估實施流程對于風(fēng)險評估來說,其三個關(guān)鍵要素是信息資產(chǎn)、弱點/脆弱性以及威脅。每個要素有其各自的屬性,信息資產(chǎn)的屬性是資產(chǎn)價值,弱點的屬性是弱點被威脅利用后對資產(chǎn)帶來的影響的嚴重程度,威脅的屬性是威脅發(fā)生的可能性。電子商務(wù)安全風(fēng)險評估的具體工作流程如圖10-4所示11910.3.4風(fēng)險評估實施流程(續(xù))12010.3.5風(fēng)險評估結(jié)果記錄風(fēng)險評估的過程需要形成相關(guān)的文件及記錄,需控制文件及記錄質(zhì)量,一般考慮以下部分:文件發(fā)布前得到批準,以確保文件是充分的;必要時對文件進行評審、更新并再次批準;確保文件的更改和現(xiàn)行修訂狀態(tài)得到識別;確保在使用時,可獲得有關(guān)版本的適用文件;確保文件保持清晰、易于識別;確保外來文件得到識別;確保文件的分發(fā)得到適當(dāng)?shù)目刂?;防止作廢文件的非預(yù)期使用,若因任何目的需保留作廢文件時,應(yīng)對這些文件進行適當(dāng)?shù)臉?biāo)識。12110.3.5風(fēng)險評估結(jié)果記錄(續(xù))對于風(fēng)險評估過程中形成的記錄,還應(yīng)規(guī)定記錄的標(biāo)識、儲存、保護、檢索、保存期限以及處置所需的控制。記錄是否需要以及詳略程度由管理過程來決定。風(fēng)險評估過程應(yīng)形成下列文件:(1)風(fēng)險評估過程計劃。(2)風(fēng)險評估程序。(3)信息資產(chǎn)識別清單。(4)重要信息資產(chǎn)清單。(5)威脅參考列表。(6)脆弱性參考列表。(7)風(fēng)險評估記錄。(8)風(fēng)險處理計劃。(9)風(fēng)險評估報告。上述文件均應(yīng)由組織的管理層批準,必要時應(yīng)得到最高管理者的批準12210.4安全策略為了降低電子商務(wù)系統(tǒng)面臨的風(fēng)險,保障其安全性,必須選擇并實施相應(yīng)的安全保護措施。但在選擇安全保護措施之前應(yīng)當(dāng)制定安全策略。10.4.1電子商務(wù)安全策略原則10.4.2電子商務(wù)技術(shù)安全策略10.4.3電子商務(wù)安全管理安全策略12310.4.1電子商務(wù)安全策略原則電子商務(wù)安全防范策略可以說是在一定條件下的成本和效率的平衡。雖然網(wǎng)絡(luò)的具體應(yīng)用環(huán)境不同,但在制定安全策略時應(yīng)遵循如下一些總的原則:1.需求、風(fēng)險、代價平衡分析的原則2.綜合性、整體性原則3.一致性原則4.易操作性原則5.適應(yīng)性、靈活性原則6.多重保護原則12410.4.1電子商務(wù)安全策略原則(續(xù))電子商務(wù)系統(tǒng)的安全策略總則可以分為三層,如圖10-5所示。根據(jù)企業(yè)的具體情況可以將第二層的策略集劃分為更細的子類。安全策略總則是企業(yè)解決安全問題的指導(dǎo)方針,表明高層領(lǐng)導(dǎo)對安全狀況的要求。第二層是電子商務(wù)安全的不同領(lǐng)域。其中,關(guān)于電子支付的安全策略集對電子商務(wù)至關(guān)重要。第三層是每一條安全策略的詳細描述。12510.4.1電子商務(wù)安全策略原則(續(xù))安全策略存儲在安全知識庫中便于管理和安全措施的選擇,安全策略具有4個屬性,明確地指出何時、何處、如何使用什么樣的安全措施。依據(jù)策略所屬的不同的安全領(lǐng)域,可以再定義安全策略的子類。12610.4.2電子商務(wù)技術(shù)安全策略電子商務(wù)交易流程的各環(huán)節(jié)需要依托計算機網(wǎng)絡(luò),按照一定的標(biāo)準實現(xiàn)整個貿(mào)易活動的電子化。由于電子商務(wù)是建立在開放的互聯(lián)網(wǎng)上,而互聯(lián)網(wǎng)在物理上覆蓋全球,在信息內(nèi)容上無所不包,用戶結(jié)構(gòu)復(fù)雜,因此,很難建立起一套有效的監(jiān)督和管理機制,從而造成電子商務(wù)面臨嚴峻的安全問題。電子商務(wù)系統(tǒng)對信息安全的要求包括以下六個方面。12710.4.2電子商務(wù)技術(shù)安全策略(續(xù))(1)信息的保密性。(2)數(shù)據(jù)的可靠性。(3)數(shù)據(jù)的完整性。(4)用戶身份的鑒別。(5)數(shù)據(jù)原發(fā)者的不可抵賴性。(6)合法用戶的安全性。針對上述六個方面,電子商務(wù)通過采用一些主要的安全技術(shù),基本上可以從技術(shù)上保證交易的安全性,這些安全技術(shù)包括:防火墻技術(shù)、加密技術(shù)、數(shù)字簽名技術(shù)、數(shù)字證書和認證中心等。12810.4.3電子商務(wù)安全管理安全策略電子商務(wù)交易的安全性在管理角度上也應(yīng)該得到充分的重視,以往,我們一提及電子商務(wù)交易的安全性,人們會不由自主地想到電子商務(wù)技術(shù)上的安全隱患和安全防范措施,其實,如何加強對電子商務(wù)交易的安全管理也是至關(guān)重要的。電子商務(wù)交易實行雙重管理,即電子商務(wù)交易應(yīng)該在認證機構(gòu)和商業(yè)管理機構(gòu)的聯(lián)合管理下進行,以確保交易的安全、成功和可信。圖10-6是反映這種雙重管理的數(shù)據(jù)流程。12910.4.3電子商務(wù)安全管理安全策略(續(xù))13010.4.3電子商務(wù)安全管理安全策略(續(xù))這種雙重管理模式中,電子商務(wù)運營商需要向認證機構(gòu)提出認證申請,在評估了運營商的軟硬件設(shè)施后,認證機構(gòu)便可以向電子商務(wù)運營商頒發(fā)認證證書,結(jié)合其工商營業(yè)執(zhí)照就可以合法營業(yè)了。商務(wù)管理部門行使其正規(guī)的管理職能,在管理電子商務(wù)運營商的同時,還負責(zé)處理顧客的有關(guān)投訴意見。在這個雙重管理模式中,還存在一個數(shù)據(jù)庫,儲存了電子商務(wù)運營商的認證資料、經(jīng)營資料和資信數(shù)據(jù),消費者通過查詢該數(shù)據(jù)庫來了解某電子商務(wù)運營商的基本情況,為從事電子商務(wù)的交易做好準備。13110.5應(yīng)急響應(yīng)10.5.1應(yīng)急響應(yīng)的概念10.5.2應(yīng)急響應(yīng)的流程10.5.3應(yīng)急響應(yīng)組織結(jié)構(gòu)13210.5.1應(yīng)急響應(yīng)的概念一般來說,應(yīng)急響應(yīng)通常是指一個組織為應(yīng)對特別突發(fā)事件的發(fā)生所做的準備以及事件發(fā)生后所采取的措施。計算機網(wǎng)絡(luò)應(yīng)急響應(yīng)的對象是指計算機或網(wǎng)絡(luò)存儲、傳輸、處理的信息安全事件,事件的主體可能來自于自然界、系統(tǒng)自身故障、組織內(nèi)部或外部的人、計算機病毒或蠕蟲等。13310.5.2應(yīng)急響應(yīng)的流程計算機突發(fā)事件通常是復(fù)雜的,多方面的,因此,我們需要將較大的事件解決方案分解成若干個步驟,如圖10-7所示13410.5.2應(yīng)急響應(yīng)的流程(續(xù))根據(jù)圖10-7流程,一般應(yīng)急響應(yīng)包括:事前準備發(fā)現(xiàn)突發(fā)事件初始響應(yīng)制定響應(yīng)策略事件調(diào)查階段提交報告階段解決方案階段13510.5.3應(yīng)急響應(yīng)組織結(jié)構(gòu)計算機應(yīng)急處理的國際組織慣稱為“計算機緊急響應(yīng)小組CERT”,也有的被稱為“計算機安全事件響應(yīng)小組CSIRT”。1990年11月,在美國、英國等的發(fā)起下,一些國家的CERT組織參與成立了“計算機事件響應(yīng)與安全工作組論壇”,簡稱FIRST。它的基本目的是使各成員能就安全漏洞、安全技術(shù)、安全管理等方面進行交流與合作,以實行國際間的信息共享、技術(shù)共享,最終達到聯(lián)合防范計算機網(wǎng)絡(luò)上攻擊的目標(biāo)。2002年3月CNCERT/CC與澳大利亞的AusCERT就亞太地區(qū)各應(yīng)急處理組織之間如何協(xié)作處理安全事件進行了討論,并合作草擬了建立亞太地區(qū)應(yīng)急處理工作組(APCERT)的提議,提交亞太地區(qū)安全事件響應(yīng)協(xié)調(diào)會議討論,形成了成立APCERT組織的聲明(征求意見稿),并決定成立工作組來負責(zé)對該聲明進行修訂2003年2月,我國信息產(chǎn)業(yè)部批準將1999年成立的“國家計算機網(wǎng)絡(luò)與信息安全管理中心因特網(wǎng)應(yīng)急小組協(xié)調(diào)辦公室”更名為“信息產(chǎn)業(yè)部互聯(lián)網(wǎng)應(yīng)急處理協(xié)調(diào)辦公室”。2003年7月14日,中編辦正式批復(fù)成立了國家計算機網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心,這是計算機應(yīng)急響應(yīng)的處理中心,簡稱CNCERT/CC。13610.6災(zāi)難恢復(fù)10.6.1災(zāi)難恢復(fù)概念10.6.2災(zāi)難恢復(fù)策略10.6.3災(zāi)難恢復(fù)計劃
13710.6.1災(zāi)難恢復(fù)概念災(zāi)難是一種具有破壞性的突發(fā)事件。我們所關(guān)注的是災(zāi)難對單位的正常運營和社會的正常秩序造成的影響,其中最明顯的影響是信息服務(wù)的中斷和延遲,致使業(yè)務(wù)無法正常運營。信息系統(tǒng)停頓的時間越長,單位的信息化程度越高,損失就越大。災(zāi)難恢復(fù)是指將信息系統(tǒng)從災(zāi)難造成的故障或癱瘓狀態(tài)恢復(fù)到可正常運行狀態(tài),井將其支持的業(yè)務(wù)功能從災(zāi)難造成的不正常態(tài)恢復(fù)到可接受狀態(tài),而設(shè)計的活動和流程。它的目的是減輕災(zāi)難對單位和社會帶來的不良影響,保證信息系統(tǒng)所支持的業(yè)務(wù)功能在災(zāi)難發(fā)生后能及時恢復(fù)和繼續(xù)運作。為了減少災(zāi)難帶來的損失和實現(xiàn)災(zāi)難恢復(fù)所做的事前計劃和安排被稱為災(zāi)難恢復(fù)規(guī)劃.13810.6.2災(zāi)難恢復(fù)策略
數(shù)據(jù)系統(tǒng)的災(zāi)難恢復(fù)的策略可以有以下要點:對災(zāi)難風(fēng)險的評估、尋求解決的方案、執(zhí)行計劃和維護計劃;對不同的單位、不同的業(yè)務(wù)范圍會有不同的信息及通信基礎(chǔ)設(shè)施,同時也會有不同的災(zāi)難恢復(fù)策略。當(dāng)制訂一個災(zāi)難恢復(fù)策略時,一個關(guān)鍵問題是,各部門能否允許多少宕機時間。那些基本不依靠計算機通信和進行其它聯(lián)系的部門受到的影響會很小,要求數(shù)據(jù)和關(guān)鍵應(yīng)用程序沒有被破壞,而另一些部門(如政府、金融和軍隊等)則要求數(shù)據(jù)和系統(tǒng)實時的響應(yīng)。13910.6.2災(zāi)難恢復(fù)策略(續(xù))1.對災(zāi)難風(fēng)險的評估信息系統(tǒng)風(fēng)險被劃分為:計算機系統(tǒng)和環(huán)境問題,它們帶來的除其他災(zāi)難外,也包括數(shù)據(jù)系統(tǒng)的災(zāi)難。我們應(yīng)該對每一類風(fēng)險列出涉及到的計算和通信設(shè)備清單,為每一個設(shè)備分配相對應(yīng)的風(fēng)險因子和恢復(fù)優(yōu)先級。當(dāng)對硬件設(shè)施整理完全后,對涉及到的軟件和數(shù)據(jù)資料也使用相同的方法進行處理。當(dāng)這一切都做完以后,各部門應(yīng)該已經(jīng)擁有了一個可能遭到的風(fēng)險以及當(dāng)硬件設(shè)備、應(yīng)用軟件或數(shù)據(jù)受到破壞時的恢復(fù)方法和策略。14010.6.2災(zāi)難恢復(fù)策略(續(xù))2.制定解決方案大多數(shù)硬件系統(tǒng)風(fēng)險恢復(fù)策略的核心是物理隔離。數(shù)據(jù)(常常包括服務(wù)器)一般是異地備份保存的。存放這些設(shè)備的地點一般被稱為恢復(fù)(或備份)中心,分為這幾類:(1)熱備份(2)冷備份(3)通過其它離站存儲設(shè)備(4)合作備份14110.6.3災(zāi)難恢復(fù)計劃災(zāi)難的來臨沒有任何提示的,因此平時制定有效的恢復(fù)計劃和措施非常重要。理想情況,災(zāi)難恢復(fù)計劃應(yīng)規(guī)定恢復(fù)所需的時間以及用戶可以期望的最終數(shù)據(jù)庫狀態(tài)。災(zāi)難恢復(fù)計劃可通過許多方式構(gòu)建,并且可以包含多種類型的信息,如:(1)硬件獲取計劃;(2)通訊計劃;(3)災(zāi)難發(fā)生時的聯(lián)系人名單;(4)與負責(zé)處理災(zāi)難的人員的聯(lián)系方式;(5)對計劃擁有管理權(quán)的人員信息。14210.6.3災(zāi)難恢復(fù)計劃(續(xù))執(zhí)行災(zāi)難恢復(fù)計劃不是一件日常進行的工作,它必須包括與數(shù)據(jù)系統(tǒng)相關(guān)的服務(wù)器、數(shù)據(jù)和通信設(shè)施的日常物理保護。對付災(zāi)難,通常需要考慮以下兩個最基本的措施。1.需要建立一個符合要求的備份中心所謂符合要求,就是說備份中心應(yīng)該具備諸如具備與主中心相似的網(wǎng)絡(luò)和通信設(shè)置、具備業(yè)務(wù)應(yīng)用運行的基本系統(tǒng)配置、具備穩(wěn)定高效的電信通路連接主中心(例如光纖、E3/T3、ATM等)以確保數(shù)據(jù)的實時備份、與主中心相距足夠安全的距離等。2.及時進行有效的備份為了做好備份,應(yīng)該注意選擇恰當(dāng)?shù)挠布蛙浖@是成功備份和災(zāi)難恢復(fù)的重要環(huán)節(jié)。此外,完善的管理制度對一個企業(yè)來說重要程度不亞于技術(shù)和產(chǎn)品。平時數(shù)據(jù)的及時備份、災(zāi)難發(fā)生的處理方法等都將對災(zāi)難恢復(fù)的效果、速度產(chǎn)生非常大的影響。143第11章
電子安全應(yīng)用
引例11發(fā)改委官員聲稱:我國信息化水平大幅提高11.1電子政務(wù)安全11.2社會信息化安全11.3企業(yè)信息化安全11.4社區(qū)信息化安全
144[本章要點]→電子政務(wù)安全的五大安全目標(biāo)、三個安全機制和三層安全模型?!鐣畔⒒湫托袠I(yè)安全分析包含金融、證卷、電信、電力、公安等行業(yè)?!髽I(yè)信息化安全的主要隱患、安全策略、安全管理、中小企業(yè)安全管理方案?!鐓^(qū)安全的服務(wù)特點、六大安全需求、小區(qū)安全防范框架等。
14511.1電子政務(wù)安全11.1.1電子政務(wù)安全概述11.1.2電子政務(wù)的信息安全目標(biāo)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 教育行業(yè)資料寶庫:教資拼音面試題庫攻略大全
- 現(xiàn)代化醫(yī)院高質(zhì)量發(fā)展路徑
- 高量醫(yī)學(xué)專業(yè)職業(yè)資格認證面試題庫:地鐵護士篇
- 2022年感恩父母教育班會宣講
- 全國腫瘤病歷匯報
- 簡易呼吸氣囊的使用張小鳳定
- 小學(xué)歷史人物故事講解
- 循證護理肺癌匯報
- 細胞培養(yǎng)培訓(xùn)
- 推拿類醫(yī)院感染制度
- 2025年業(yè)務(wù)開發(fā)與商務(wù)合作保密協(xié)議模板(三篇)
- 農(nóng)用植保無人機使用安全操作規(guī)程
- 《工程勘察資質(zhì)標(biāo)準(征求意見稿)》
- DB37T 5069-2016 太陽能熱水系統(tǒng)安裝及驗收技術(shù)規(guī)程
- 動物檢疫員防疫員考試題庫與答案(新版)
- 醫(yī)藥行業(yè)數(shù)字化營銷方案研究
- 可穿戴設(shè)備可靠性優(yōu)化技術(shù)
- 倉庫人員防暑措施方案
- 小學(xué)教師嘉獎主要事跡材料簡短
- 2024年江西省高考化學(xué)試卷(真題+答案)
- 血液透析診療指南
評論
0/150
提交評論