网络信息安全

网络信息安全
网络信息安全

网络信息安全

计算机网络的发展,使信息共享应用日益广泛与深入,但是企业的信息在公共网络上传输,可能会被非法窃听、截取、篡改或破坏,而造成不可估量的损失。网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续可靠地运行,网络服务不中断。

本章介绍了网络信息安全中的一些常用技术手段,包括防火墙技术、入侵检测技术、反病毒技术、内外网隔离技术和电子邮件的安全。

7.1 防火墙技术

网络的安全性可以定义为计算机机密性、完整性和可用性的实现。机密性要求只有授权才能访问信息;完整性要求信息保持不被意外或者恶意地改变;可用性指计算机系统在不降低使用的情况下仍能根据授权用户的需要提供资源服务。因特网防火墙是这样的(一组)系统,它能增强机构内部网络的安全性,用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部人员访问。要使一个防火墙有效,所有来自和去往因特网的信息都必须经过防火墙,接受防火墙的检查。防火墙必须只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。防火墙系统一旦被攻击者突破或迂回,就不能提供任何保护了。

7.1.1防火墙基础知识

Internet防火墙是一种装置,它是由软件或硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问外界的权限,它的基本系统模型如图7.1.1所示。换言之,一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。防火墙是一种被动的技术,因为它假设了网络边界的存在,它对内部的非法访问难以有效地控制。因此防火墙只适合于相对独立的网络,例如企业的内部的局域网络等。 Internet 工作站服务器工作站工作站

图7.1.1基本的防火墙系统模型从实现上来看,防火墙实际上是一个独立的进程或一组紧密联系的进程,运行于路由服务器上,控制经过它们的网络应用服务及数据。安全、管理、速度是防火墙的三大要素。防火墙已成为实现网络安全策略的最有效的工具之一,并被广泛地应用到Internet/Intranet 的建设上。

防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交流的点上。Internet防火墙是路由器、堡垒主机、或任何提供网络安全的设备的组合,是安全策略的一个部分。如果仅设立防火墙系统,而没有全面的安

全策略,那么防火墙就形同虚设。全面的安全策略应告诉用户应有的责任,公司规定的网络访问、服务访问、本地和远地的用户认证、拨入和拨出、磁盘和数据加密、病毒防护措施,以及雇员培训等。所有可能受到网络攻击的地方都必须以同样安全级别加以保护。

防火墙系统可以是路由器,也可以是个人主机、主系统或一批主系统,用于把网络或

子网同那些子网外的可能是不安全的系统隔绝。防火墙系统通常位于等级较高网关或网点与Internet的连接处。

防火墙基本上是一个独立的进程或一组紧密结合的进程,安置在路由器或服务器中来控制经过防火墙的数据。它确保一个单位内的网络与Internet之间所有的信息均符合该单位的安全方针,这个系统能为管理人员提供对一系列问题的答案:诸如:谁在使用网络?他们在网上做什么?他们什么时间使用过网络?他们上网时去了何处?谁要上网但没有成功?

引入防火墙是因为传统的子网系统会把自身暴露给不安全的服务,并受到网络上其他地方的主系统的试探和攻击。在没有防火墙的环境中,局域网内部上的每个节点都暴露给Internet上的其它主机,此时局域网的安全性要由每个节点的坚固程度来决定,并且安全性等同于其中最弱的节点,子网越大,把所有主机保持在相同安全性水平上的可管理能力就越小,随着安全性的失误和失策越来越普遍,闯入时有发生,这些中有的不是因为受到多方的攻击,而仅仅是因为配置错误、口令不适当而造成的。而防火墙是放置在局域网与外部网络之间的一个隔离设备,它可以识别并屏蔽非法请求,有效防止跨越权限的数据访问。防火墙将局域网的安全性统一到它本身,网络安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有节点上,这就简化了局域网安全管理。

防火墙能提高主机整体的安全性,因而给站点带来了众多的好处。主要表现在:1.防止易受攻击的服务

防火墙可以大大提高网络安全性,并通过过滤天生不安全的服务来降低子网上主系统所冒的风险。因此,子网网络环境可经受较少的风险,因为只有经过选择的协议才能通过防火墙。例如,防火墙可以禁止某些易受攻击的服务(如NFS)进入或离开受保护的子网。这样得到的好处是可防护这些服务不会被外部攻击者利用。而同时允许在大大降低被外部攻击者利用的风险情况下使用这些服务。对局域网特别有用的服务如NIS或NFS因而可得到公用,并用来减轻主系统管理负担。

2.控制访问网点系统

防火墙还有能力控制对网点系统的访问。例如,某些主系统可以由外部网络访问,而其他主系统则能有效地封闭起来,防护有害的访问。除了邮件服务器或信息服务器等特殊情况外,网点可以防止外部对其主系统的访问。

3.集中安全性

如果一个子网的所有或大部分需要改动的软件以及附加的安全软件能集中地放在防火墙系统中,而不是分散到每个主机中,这样防火墙的保护就相对集中一些,也相对便宜一点。尤其对于密码口令系统或其他的身份认证软件等等,放在防火

墙系统中更是优于放在每个Internet能访问的机器上。

4.增强保密,强化私有权

对一些站点而言,私有性是很重要的,使用防火墙系统,站点可以防止finger 以及DNS域名服务。

防火墙也能封锁域名服务信息,从而使Internet外部主机无法获取站点名和IP 地址。通过封锁这些信息,可以防止攻击者从中获得另一些有用信息。

5.有关网络使用、滥用的记录和统计

如果对Internet的往返访问都通过防火墙,那么,防火墙可以记录各次访问,并提供有关网络使用率的有值的统计数字。如果一个防火墙能在可疑活动发生时发出音响报警,则还提供防火墙和网络是否受到试探或攻击的细节。

采集网络使用率统计数字和试探的证据是很重要的,这有很多原因。最为重要的是可知道防火墙能否抵御试探和攻击,并确定防火墙上的控制措施是否得当。网络使用率统计数字可作为网络需求和风险分析活动的输入。

6.政策执行

防火墙是可提供实施和执行的网络访问政策的工具,可向用户和服务提供访问控制。因此,网络访问政策可以由防火墙执行,如果没有防火墙,这样一种政策完全取决于用户的协作。网点也许能依赖其自己的用户进行协作,但是,它一般不可能,也不依赖Internet用户。

总的说来,防火墙的主要组成部分有:

" 网络政策;

" 先进的验证工具;

" 包过滤;

" 应用网关。

有两级网络政策会直接影响防火墙系统的设计、安装和使用。高级政策是一种发布专用的网络访问政策,它用来定义那些有受限制的网络许可或明确拒绝的服务以及这种政策的例外条件。低级政策描述防火墙实际上如何尽力限制访问,并过滤在高层政策所定义的服务。

服务访问政策应集中与上面定义的Internet专用的使用问题,或许也应集中与所有的外部网络访问问题(即拨入政策以及SLIP或PPP连接)。这种政策应当是整个机构有关保护机构信息资源政策的延伸。要使防火墙取得成功,服务访问政策必须既切合实际,又稳妥可靠,而且应当在实施防火墙前草拟出来。切合实际的政策是一个平衡的政策,既能防护网络免受已知风险,而且仍能使用户利用网络资源。如果防火墙系统拒绝或限制服务,那么,它通常需要有力量的服务访问政策来防止防火墙的访问控制不会受到带针对的修改。只有一个管理得当的稳妥可靠政策才能做到这一点。

防火墙可以实施各种不同的服务访问政策,但是,一个典型的政策可以不允许从Internet 访问网点,但要允许从网点访问Internet。另一个典型政策是允许从Internet进行某些访问,但是只许可访问经过选择的系统,如信息服务器和电子邮件服务器。防火墙常常实施允许某些用户从Internet访问经过选择的内部主系统的服务访问政策,但是,这种访问只是在必要

时,而且只能与先进的验证措施组合时才允许进行。

防火墙设计政策是防火墙专用的。它定义用来实施服务访问政策的规则,一个人不可能在完全不了解防火墙能力和限制以及与TCP/IP相关联的威胁和易受攻击性等问题的真空条件下设计这一政策。防火墙一般实施两个基本设计方针之一:" 只允许访问特定的服务。

一切未被允许的就是禁止的。基于该准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这是一种非常实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才被允许使用。其弊端是,安全性高于用户使用的方便性,用户所能使用的服务范围受限制。

" 只拒绝访问特定的服务。

一切未被禁止的就是允许的。基于该准则,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务,其弊病是,在日益增多的网络服务面前,网管人员疲于奔命,特别是受保护的网络范围增大时, 很难提供可靠的安全防护。

如果防火墙采取第一种安全控制的方针,那么,需要确定所有可以被提供的服务以及它们的安全特性,然后,开放这些服务,并将所有其它未被列入的服务排斥在外并禁止访问。如果防火墙采取第二种安全控制的方针,则正好相反,需要确定那些认为是不安全的服务,禁止其访问。而其它服务则被认为是安全的,允许访问。

总的说来,一个好的防火墙系统应具有以下五方面的特性:

(1)所有在内部网络和外部网络之间传输的数据都必须能够通过防火墙;(2)只有被授权的合法数据,即防火墙系统中安全策略允许的数据,可以

通过防火墙;

(3)防火墙本身不受各种攻击的影响;

(4)使用目前新的信息安全技术,比如现代密码技术、一次口令系统、智能卡;(5)人机界面良好,用户配置使用方便,易管理。系统管理员可以方便地对防火墙进行设置,对Internet的访问者、被访问者。访问协议以及访问方式进行控制。

但是,即使具备这些特性,防火墙还是有它不可避免的缺陷:

(1)不能防范恶意的知情者。防火墙可以禁止系统用户通过网络连接发送专有的信息,但用户可以将数据复制到磁盘,磁带上带出去。如果入侵者已经在防火墙内部,防火墙是无能为力的。

(2)防火墙不能防范不通过它的连接。防火墙能够有效防止通过它进行传输信息,然而不能防止不通过它而传输的信息。例如,如果站点允许对防火墙后面的内部系统进行拨号访问,那么防火墙没有办法阻止入侵者进行拨号入侵。

(3)防火墙几乎不能防范病毒。普通防火墙虽然扫描通过它的信息,但一般只扫描源地址,目的地址和端口号,而不扫描数据的确切内容。

(4)防火墙不能防备全部的威胁。防火墙被用来防备已知的威胁,但它一般不能防备新的未知的威胁。

7.1.2防火墙体系结构

1.双宿主主机防火墙

双宿主主机(Dual-Homed Host)结构是围绕着至少具有两个网络接口的双宿主主机而构成的。双宿主主机内外的网络均可与双宿主主机实施通信,但内外网络之间不可直接通信,内外部网络之间的IP数据流被双宿主主机完全切断。双宿主主机可以通过代理或让用户直接注册到其上来提供很高程度的网络控制。

双宿主机的结构如图7.1.2所示。它采用主机替代路由器执行安全控制功能,故类似于包过滤防火墙。双宿主机即一台配有多个网络接口的主机,它可以用来在内部网络和外部网络之间进行寻径。如果在一台双宿主机中寻径功能被禁止了,则这个主机可以隔离与它相连的内部网络和外部网络之间的通信,而与它相连的内部和外部网络都可以执行由它所提供的网络应用,如果这个应用允许的话,它们就可以共享数据。这样就保证内部网络和外部网络的某些节点之间可以通过双宿主机上的共享数据传递信息,但内部网络与外部网络之间却不能传递信息,从而达到保护内部网络的作用。它是外部网络用户进入内部网络的唯一通道,因此双宿主机的安全至关重要,它的用户口令控制安全是一个关键。

双宿主主机(具有至少两个网络适配器) 图7.1.2 双宿主机防火墙双宿网关防

火墙(Dual-homed Gateway Firewall)的结构如图7.1.3所示。它是一个具有两个网络适配器的主机系统,并且主机系统中的寻径功能被禁止,而对外部网络的服务和访问则由网关上的代理服务器提供。它是一种结构非常简单,但安全性很高的防火墙系统,是对双宿主主机防火墙的一个改进。另外可以把包过滤路由器和双宿网关集成在一起。把包过滤路由器放在外部网络和一个屏蔽子网之间。屏蔽子网用来为外部网络用户提供一些特定的服务,比如WWW,Gopher, FTP 等。这样一来可以利用包过滤路由器的过滤保护双宿网关免受外部的攻击,例如如果禁止外部访问远程登陆到双宿网关,就可以减少外部攻击的危险。这种防火墙拒绝所有的网络服务,包括DNS等,除非应用网关有代理模块的网络服务可以允许。不灵活性是这种防火墙技术的最大缺点。另外网关主机系统的安全是双宿网关安全的关键。

双宿网关

信息服务器图7.1.3 双宿网关防火墙实例

2. 被屏蔽主机

双宿主主机体系结构提供来自多个网络相连的主机的服务,被屏蔽主机体系结构使用一个单独的路由器来提供来自仅仅与内部网络相连的主机的服务,另外被屏蔽主机结构还有一台单独的过滤路由器。这一台路由器的意义就在于强迫所有到达路由器的数据包被发送到被屏蔽主机。这种体系结构中,主要的安全由数据包过滤提供。它的结构如图7.1.4所示。

堡垒主机位于内部网络上。在屏蔽的路由器上的数据包过滤是按这样一种方法设置的:堡垒主机是因特网上的主机能连接到的唯一的内部网络上的系统。即使这样,也仅有某些确定的连接被允许。任何外部的系统试图访问内部的系统或者服务将必须连接到这台主机。因此,堡垒主机需保持更高等级的主机安全。

防火墙

路由器工作站工作站服务器(堡垒主机) 工作站图7.1.4 被屏蔽主机结构

数据包过滤也允许堡垒主机开放可允许的连接到外部世界。在屏蔽的路由器中数据包过滤配置可以按下列之一执行:

" 允许其他的内部主机为了某些服务开放到因特网上的主机的连接;

" 不允许来自内部主机的所有连接;

" 用户可以混合使用以上两种配置。某些服务可以被允许直接经由数据包过滤,其他服务可以被允许仅仅间接地经由代理。

被屏蔽主机防火墙的配置:被屏蔽主机向外部或内部的客户程序提供网络服务。比如,它可能是邮件服务器、Usenet新闻服务器和本站点的DNS服务器等。它还有可能是打印服务器或文件服务等。正是因为被屏蔽主机担当着如此众多的重要角色,因此,它的安全配置尤其重要,关系到整个防火墙的安全。

考虑不同的Internet服务中被屏蔽主机的配置:

(1) Telnet服务

通常对Telnet服务的过滤应该通过包过滤器来实现。通过被屏蔽主机上的代理来实现对Telnet服务的过滤虽然也可以,但是代价昂贵。尤其是在被屏蔽主机上提供Telnet登录服务简直就是给黑客的攻击敞开了大门,是非常不可取的。

(2) Ftp服务

如果内部网的用户支持Ftp的被动模式,则就可以通过包过滤器方便、安全地提供Ftp服务。如果想要支持普通的Ftp服务。就必须在被屏蔽主机上建立代理。这里应该注意的是,最好禁止到被屏蔽主机上的匿名Ftp登录。

(3) SMTP服务

进入的邮件应当通过DNS MX记录被引导到被屏蔽主机上,外出的邮件也应该通过被屏蔽主机发出。让进入的邮件直接到达内部主机是不合适的。

(4) NNTP服务

可以把另一台内部主机当成新闻服务器,并允许NNTP直接指向它,或是把被屏蔽主机作为新闻服务器。这取决于用户基于新闻服务的负载需求及重要性考虑。

(5) HTTP服务

HTTP服务可以通过包过滤来提供或通过代理服务器间接实现。性能更好的实现方式是通过带缓冲的代理服务器(CERN HTTP服务器)来间接地提供服务。

(6) DNS服务

主DNS服务器应当位于被屏蔽主机上,而且内部网所在域应有一个外部的次(secondary)DNS服务器,这里不需要任何DNS信息隐藏。如果被屏蔽主机是内部和外部的主DNS服务器的话,是不能隐藏任何信息的。

一般说来,路由器只提供非常有限的服务,所以保卫路由器比保卫主机更容易实现,从这一点可以看出,被屏蔽主机结构能提供比双宿主主机更好的安全性和可用性。

但是,如果侵袭者设法侵入堡垒主机,则在堡垒主机和其余内部主机之间没有任何保护网络安全的东西。路由器同样会出现这样的问题,如果路由器被损害,整个网络对侵袭者是开放的。因此,被屏蔽子网体系结构变得日益普及。

3. 被屏蔽子网

在被屏蔽主机结构中,堡垒主机最容易受到功击。而且内部网对堡垒主机是完全公开的,入侵者只要破坏了这一层的保护,那么入侵也就大功告成了。被屏蔽子网结构就是在被屏蔽主机结构中再增加一台路由器的安全机制,这台路由器的意义就在于它能够在内部网和外部网之间构筑出一个安全子网,从而使得内部网与外部网之间有两层隔断。要想侵入用这种体系结构构筑的内部网络,侵袭者必须通过两个路由器,即使侵袭者已设法侵入堡垒主机,他将仍然必须通过内部路由器。

一些站点还可以在外部与内部网络之间建立分层系列的周边网。信任度低的和易受侵袭的服务被放置在外层的周边网上,远离内部网络,在周边网络中设置堡垒主机,堡垒主机是运行代理服务的一台安全性很高的计算机,它是内部网络和外部网络的连接点。这样增加了内部网络的安全性,即使侵袭者侵入外层周边网的机器,由于在外层周边网和内部网络之间有了附加安全层,他将难于成功地侵袭内部的机器。而且由于外部网络和内部网络不能直接通信,防火墙系统管理方便,系统安全性高,但是对子网中堡垒主机安全性要求高。屏蔽子网结构图7.1.5

所示。

被屏蔽子网防火墙系统用了两个包过滤路由器和一个堡垒主机。这个防火墙系统建立的是最安全的防火墙系统,因为在定义了被屏蔽子网防火墙系统网络后,它支持网络层和应用层安全功能。网络管理员将堡垒主机,信息服务器,Modem 组,以及其他公用服务器放在周边网中。周边网很小,处于Internet和内部网络之间。通过被屏蔽子网防火墙系统网络直接进行信息传输是严格禁止的。

对于进来的信息,外面的路由器用于防范通常的外部攻击(如源地址欺骗和源路由攻击),并管理Internet到周边网的访问。它只允许外部系统访问堡垒主机(还可能有信息服务器)。里面的这个路由器提供第二层防御,只接受源于堡垒

主机的数据包,负责的是管理周边网到内部网络的访问。

对于去往Internet的数据包,里面的路由器管理内部网络到周边网络的访问。它允许内部系统只访问堡垒主机(还可能有信息服务器)。外面的路由器上的过滤规则要求使用代理服务(只接受来自堡垒主机的去往Internet的数据包)。

如果入侵者仅仅侵入到周边网络中的堡垒主机,他只能偷看到周边中的信息流,而看不到内部网的信息流,因此即使堡垒主机受到损害也不会危及内部网的安全。

内部路由器(又称阻塞路由器)位于内部网和周边之间,用于保护内部网不受周边因特网的侵害。它完成防火墙的大部分的过滤工作,在包过滤规则认为安全的前提下,它允许某些站点的服务在内外网之间互相传送。防火墙

外部路由器

堡垒主机内部路由器

周边网内部主机内部主机服务器内部主机图7.1.5 被屏蔽子网防火墙系统外部路由器的一个主要功能是保护周边上的主机,但这种保护不是很必要的,因为这主要是通过堡垒主机来进行安全保护的。外部路由器还可以防止部分IP欺骗,因为内部路由器分辨不出一个声称从非军事区来的数据包是否真的从非军事区来,而外部路由器很容易分辨出真伪。在堡垒主机上,可以运行各种各样的代理服务器。

采用了屏蔽子网体系结构的堡垒主机很坚固,不易被入侵者控制,万一堡垒主机被控制,入侵者仍然不能直接侵袭内部网络,内部网络仍受到内部过滤路由器的保护。

如果没有周边网,那么入侵者控制了堡垒主机后就可以监听整个内部网络的对话。把堡垒主机放在周边网络上,即使入侵者控制了堡垒主机,他所能侦听到的内容是有限的。即只能侦听到周边网络的数据,而不能侦听到内部网上的数据。内部网络上的数据包虽然在内部网上是广播式的,但内部过滤路由器会阻止这些数据包流入周边网络。

4.防火墙体系结构的其他形式

(1) 将屏蔽子网结构中的内部路由器和外部路由器合并

只有用户拥有功能强大并且很灵活的路由器时才能将一个网络的内部路由器和外部路由器合并。这时用户仍有周边网连接在路由器的一个接口上,而内部网络连接在路由器的另一个接口上

(2) 合并屏蔽子网结构中堡垒主机与外部路由器

这种结构是由双宿堡垒主机来执行原来的外部路由器的功能。双宿主机进行路由会缺乏专用路由器的灵活性及性能,但是在网速不高的情况下,双宿主机可以胜任路由的工作。所以这种结构同屏蔽子网结构相比没有明显的新弱点。但堡垒主机完全暴露在因特网上,因此要更加小心的保护它。

(3) 使用多台堡垒主机

出于对堡垒主机性能,冗余和分离数据或者分离服务考虑,用户可以用多台堡垒主机构筑防火墙,比如我们可以让一台堡垒主机提供一些比较重要的服务(SMTP 服务,代理服务等),而让另一台堡垒主机出来由内部网向外部网提供的服务(如匿名Ftp服务)等。这样,外部网用户对内部网的操作就不会影响内部网用户的操作。即使在不向外部网提供服务的情况下,也可以使用多台堡垒主机以实现负载平衡,提高系统效能。

(4) 使用多台外部路由器

连多个外部路由器到这样的外部网路上去不会带来明显的安全问题。外部路由器受损害的机会增加了,但在一个外部路由器受损害不会带来特别的威胁。

(5) 使用多个周边网络

用户还可以使用多个周边网络来提供冗余,设置两个(或两个以上)的外部路由器,两个周边网络,和两个内路由器可以保证用户与因特网之间没有单点失效的情况,加强了网络的安全和可用性。

7.1.3 防火墙的设计

1. 数据包过滤

包过滤防火墙一般作用在网络层(IP层),故也称网络层防火墙(Network Lev Firewall)或IP过滤器(IP filters)它是对进出内部网络的所有信息进行分析,并按照一定的安全策略(信息过滤规则)对进出内部网络的去处进行限制,允许授权信息通过,拒绝非授权信息通过。信息过滤规则是以其所收到的数据包头信息为基础,比如IP数据包源地址IP数据包目的地址、封装协议类型(TCP、UDP、ICMP等)、TCP/IP源端口号、TCP/IP目的端口号、ICMP报文类型等。当一个数据包满足过滤规则,则允许此数据包通过,否则拒绝此包通过,相当于此数据包所要到达的网络物理上被断开,起到了保护内部网络的作用。包过滤的核心就是安全策略即包过滤算法的设计。采用这种技术的防火墙优点在于速度快、实现方便,但安全性能差,且由于不同操作系统环境下TCP和UDP端口号所代表的应用服务协议类型有所不同,故兼容性差。

包过滤型防火墙往往可以用一台过滤路由器来实现,对所接收的每个数据包做允许拒绝的决定。路由器审查每个数据包以便确定其是否与某一条包过滤规则匹配。过滤规则基于可以提供给IP转发过程的包头信息。

包头信息中包括IP源地址、IP目的地址、内装协议(ICP、UDP、ICMP、或IP Tunnel)、TCP/UDP目标端口、ICMP消息类型、TCP包头中的ACK位。包的进入接口和输出接口如果有匹配,并且规则允许该数据包通过,那么该数据包就会按照路由表中的信息被转发。如果匹配并且规则拒绝该数据包,那么该数据包就会被丢弃。如果没有匹配规则,用户配置的缺省参数会决定是转发还是丢弃数据包。

包过滤路由器使得路由器能够根据特定的服务允许或拒绝流动的数据,因为多数的服务收听者都在已知的TCP/UDP端口号上。例如,Telnet服务器在TCP的23号端口上监听远地连接,而SMTP服务器在TCP的25号端口上监听连接。为了阻

塞所有进入的Telnet连接,路由器只需简单的丢弃所有TCP端口号等于23的数据包。为了将进来的Telnet连接限制到内部的数台机器上,路由器必须拒绝所有TCP端口号等于23并且目标IP地址不等于允许主机的IP地址的数据包。

(1) 过滤路由器型防火墙的优点

1) 处理包的速度比较快,过滤路由器为用户提供了一种透明的服务,用户不用改变客户端程序或改变自己的行为。

2) 实现包过滤几乎不再需要费用(或极少的费用),因为这些特点都包含在标准的路由器软件中。由于Internet访问一般都是在WAN接口上提供,因此在流量适中并定义较少过滤器时对路由器的性能几乎没有影响。

3) 包过滤路由器对用户和应用来讲是透明的,所以不必对用户进行特殊的培训和在每台主机上安装特定的软件。

(2) 包过滤路由器型防火墙的缺点

1)防火墙的维护比较困难,定义数据包过滤器会比较复杂,因为网络管理员需要对各种Internet服务、包头格式、以及每个域的意义有非常深入的理解。

2)对于外部主机伪装其他可信任的外部主机IP的IP欺骗不能阻止。

3)任何直接经过路由器的数据包都有被用做数据驱动式攻击的潜在危险。我们已经知道数据驱动式攻击从表面上来看是由路由器转发到内部主机上没有害处的数据。该数据包括了一些隐藏的指令,能够让主机修改访问控制和与安全有关的文件,使得入侵者能够获得对系统的访问权。

4)一些包过滤网关不支持有效的用户认证。因为IP地址是可以伪造的,因此如果没有基于用户的认证,仅通过IP地址来判断是不安全的。

5)不可能提供有用的日志,或根本就不提供。

6)随着过滤器数目的增加,路由器的吞吐量会下降。可以对路由器进行这样的优化:抽取每个数据包的目的IP地址,进行简单的路由表查询,然后将数据包转发到正确的接口上去传输。如果打开过滤功能,路由器不仅必须对每个数据包作出转发决定,还必须将所有的过滤器规则施用给每个数据包。这样就消耗CPU 时间并影响系统的性能。

7)IP包过滤器可能无法对网络上流动的信息提供全面的控制。包过滤路由器能够允许或拒绝特定的服务,但是不能理解特定服务的上下文环境和数据。

所以包过滤防火墙一般用在下列场合:

" 机构是非集中化管理。

" 机构没有强大的集中安全策略。

" 网络的主机数非常少。

" 主要依赖于主机安全来防止入侵,但是当主机数增加到一定的程度的时候,仅靠主机安全是不够的。

" 没有使用DHCP这样的动态IP地址分配协议。

(3) 过滤规则制定

1) 按地址过滤

最简单的数据包过滤结构是按地址过滤。这种方法的过滤要用户限制基于数据包源或目的地址的数据包流,而不考虑包括什么协议。这样过滤能用来允许特定的外部主机与特定的内部主机对话。例如,阻止侵袭者注入伪造的数据包(如伪造源IP地址)到用户的网络中去。

例如,如果用户想要阻止引入有伪造源地址的数据包,用户就可以做这样的规定:规则方向源地址目的地址动作

A 入站内部任意拒绝

因为内部地址只可能是出站方向,所以出现表中所示情况表明伪造源地址,从而加以拒绝。

规则A说明包过滤防火墙可以帮助用户过滤掉一些伪造源地址的攻击,但如果一个攻击者声称是另一个不同的外部主机,这个规则就无能为力。

按地址过滤最大的好处就是可以将一些不希望内部用户登陆的站点屏蔽掉,例如黄色网站,反动言论网站等。

按地址过滤的另一个应用就是防止内部网络中的某主机对外部网络中一目标主机进行拒绝服务攻击(DoS)。

拒绝服务(Denial of Service,简称DOS),是一种简单的破坏性攻击,通常攻击者利用TCP/IP协议中的某个弱点,或者系统存在的某些漏洞,对目标系统发起大规模的进攻,致使攻击目标无法对合法用户提供正常的服务,攻击模型如图7.1.6所示。

大量数据包攻击方攻击方内部网络 Internet 被攻击目标系统

防火墙(路由器)图7.1.6 拒绝服务攻击示意图在对目标系统的攻击中,必须伪造源地址,目标主机对伪造的源地址是不能识别的,因为它并不能判断这些数据包的真正来源。也不知道其实来自同一台主机,但攻击者的出口路由器却能发现,因为一般伪造源地址都是随机的,不可能都选用攻击者所在内部网络主机的IP地址,所以,出口路由器能发现一个出站方向的数据包源地址居然是外部网络的主机地址。这台路由器上的包过滤防火墙就可以加一个规则:

规则方向源地址目的地址动作

B 出站外部任意拒绝过滤掉这些数据包,从而阻止单机的DOS攻击。但对于

象DDOS(即分布式拒绝服务攻击)这样的多点攻击,包过滤防火墙则无能为力。2)按服务过滤

按地址对数据包过滤并不能消除所有的安全隐患,或者是,虽然消除了这些安全隐患,却限制了很多的服务。譬如,我们只想屏蔽某台外部主机对内部主机的Telnet服务,而该外部主机其他的服务是允许的,用地址过滤的办法是无法做到这一点的,要么禁止该主机的一切服务,要么屏蔽一切该主机的一切服务。在这样的情况下,可以使用按服务过滤。

如果不希望自己内网主机对外部主机特定服务的请求,例如远程登录(Telnet)。或者屏蔽自己内部主机对外的服务,则可以做如下规定:

规则集C(禁止内部主机对外部主机Telnet)

规则方向源地址目的地址包类型源端口目标端口动作

C 出站内部外部 TCP 任意(>1023) 23 拒绝规则集D(禁止外部主机对内部主机telnet)

规则方向源地址目的地址包类型源端口目标端口动作

D 入站外部内部 TCP 23 任意(>1023)拒绝规则集E(禁止telnet)

规则方向源地址目的地址包类型源端口目标端口动作

E 出站内部任意 TCP 任意(>1023) 23 拒绝

入站任意内部 TCP 23 任意(>1023)拒绝 3)综合过滤

更多的时候,访问限制的规则比以上两种情况要复杂得多,譬如,需要对某台特定主机而不是所有主机的特定服务做限制,对与该主机的其他服务,或着其他主机的这种服务是允许的,那么就需要做综合的过滤。规则集F(禁止某外部主机host对内部网络提供的telnet服务)

规则方向源地址目的地址包类型源端口目标端口动作

F 出站内部 host TCP 任意(>1023) 23 拒绝

入站 host 内部 TCP 23 任意(>1023)拒绝

2 应用层防火墙

在应用层实现防火墙,方式多种多样,下面是几种应用层防火墙的设计实现。

(1)代理与代管服务

¢应用代理服务器(Application Gateway Proxy)

在网络应用层提供授权检查及代理服务。当外部某台主机试图访问受保护网络时,必须先在防火墙上经过身份认证。通过身份认证后,防火墙运行一个专门为该网络设计的程序,把外部主机与内部主机连接。在这个过程中,防火墙可以限制用户访问的主机、访问时间及访问的方式。同样,受保护网络内部用户访问外部网时也需先登录到防火墙上,通过验证后,才可访问。

应用网关代理的优点是既可以隐藏内部IP地址,也可以给单个用户授权,即使攻击者盗用了一个合法的IP地址,也通不过严格的身份认证。因此应用网关比报文过滤具有更高的安全性。但是这种认证使得应用网关不透明,用户每次连接都要受到认证,这给用户带来许多不便。这种代理技术需要为每个应用写专门的程序。

¢回路级代理服务器

即通常意义的代理服务器,它适用于多个协议,但不能解释应用协议,需要通过其他方式来获得信息,所以,回路级代理服务器通常要求修改过的用户程序。

套接字服务器(Sockets Server)就是回路级代理服务器。套接字(Sockets)是一种网络应用层的国际标准。当受保护网络客户机需要与外部网交互信息时,在防火墙上的套服务器检查客户的User ID、IP源地址和IP目的地址,经过确认后,套服务器才与外部的服务器建立连接。对用户来说,受保护网与外部网的信息交换是透明的,感觉不到防火墙的存在,那是因为网络用户不需要登录到防火墙上。但是客户端的应用软件必须支持 "Socketsified API",受保护网络用户访问公共网所使用的IP地址也都是防火墙的IP地址。

¢代管服务器

代管服务器技术是把不安全的服务如FTP、Telnet等放到防火墙上,使它同时充当服务器,对外部的请求作出回答。与应用层代理实现相比,代管服务器技术不必为每种服务专门写程序。而且,受保护网内部用户想对外部网访问时,也需先登录到防火墙上,再向外提出请求,这样从外部网向内就只能看到防火墙,从而隐藏了内部地址,提高了安全性。

(2)地址扩充与地址保护

¢网络地址转换器(NAT Network Address Translate)

当受保护网连到Internet上时,受保护网用户若要访问Internet,必须使用一个合法的IP地址。但由于合法Internet IP地址有限,而且受保护网络往往有自己的一套IP地址规划(非正式IP地址)。网络地址转换器就是在防火墙上装一个合法IP地址集。当内部某一用户要访问Internet时,防火墙动态地从地址集中选一个未分配的地址分配给该用户,该用户即可使用这个合法地址进行通信。同时,对于内部的某些服务器如Web服务器,网络地址转换器允许为其分配一个固定的合法地址。外部网络的用户就可通过防火墙来访问内部的服务器。这种技术既缓解了少量的IP地址和大量的主机之间的矛盾,又对外隐藏了内部主机的IP地址,提高了安全性。

¢隔离域名服务器(Split Domain Name Server )

这种技术是通过防火墙将受保护网络的域名服务器与外部网的域名服务器隔离,使外部网的域名服务器只能看到防火墙的IP地址,无法了解受保护网络的具体情况,这样可以保证受保护网络的IP地址不被外部网络知悉。

(3)邮件技术(Mail Forwarding)

当防火墙采用上面所提到的几种技术使得外部网络只知道防火墙的IP地址和域名时,从外部网络发来的邮件,就只能送到防火墙上。这时防火墙对邮件进行检查,只有当发送邮件的源主机是被允许通过的,防火墙才对邮件的目的地址进行转换,送到内部的邮件服务器,由其进行转发。

3.代理服务

对于防火墙来说,如果它的用户不能访问Internet,与其连接就没有意义。但

从另一个角度来说,如果在Internet和用户站点的每一台机器之间都有通道可以自由访问,则在与Internet连接时将没有安全感。因此,有时我们不得不采用一些折中的办法。最明显的就是将内部所有的用户通过单一主机访问Internet。这就是代理服务。

代理只对一个内部网络的某个主机或某几个主机提供Internet访问服务,而看上去却是对整个网络的所有主机提供服务。具有访问功能的主机就充当没有访问入口的那些主机的代理来完成那些主机想要做的事。

代理不要求任何硬件,但对于大部分服务它要求特殊的软件,安装了一个特殊协议或一组协议的代理服务器运行在一个双宿主主机或一个堡垒主机上,这个代理服务器判断来自自己用户的要求并决定哪个可以传送,哪个可以忽略。对于许可的要求,代理服务器就会代表用户与真正的服务器交互而将要求从用户传给真实服务器,也将真实服务器的应答传给用户。

对于用户,与代理服务器交谈就像与真实服务器交谈一样,对于真实服务器,它只是与一个代理服务器交谈,事实上它也不能判断与自己交谈的是一个代理服务器而不是一台普通主机,它也不能知道真正用户的存在。

使用代理的优点

(1)代理服务允许用户直接进入到Internet服务中。

在传统双宿主主机方式中,用户要想使用因特网的服务首先要登录到双宿主主机上去,对于用户,这样会很不方便,以至于有些用户可能用其他方式寻找Internet通道,例如通过拨号上网,这对防火墙的安全是重大隐患;但是另一方面,这种双宿主主机接入方式对于双宿主主机来说,很多帐户的管理也将使系统变得更为复杂。

(2)代理服务优化日志服务。

代理服务允许日志服务以特殊和有效的方式来进行。例如,一个FTP代理服务器只记录已发出的命令和服务器接收到的回答,并以此来代替记录所有传送的数据。

使用代理的缺点

(1)代理服务落后于非代理服务。

尽管一些简单的服务可以找到其代理软件,但是对于比较新的服务有时很难找到可靠的代理软件。通常代理服务器与服务之间有一个明显的滞后。在没有合适代理软件可用之前,一些服务只能放置在防火墙之外,这样就有了很多潜在的危险。

(2)对于每项代理可能要求不同的代理服务器。

有时用户不得不为每个协议设置专门的代理服务器。因为代理服务器必须理解协

议以便判断什么该允许什么该拒绝,因此选择不同的代理服务器对用户来说是一件很复杂的事情。

(3)代理服务器可能会限制用户或过程。

一般情况下,代理服务器会对用户和过程进行限制,由于这种限制,代理应用就不能象非代理那样灵活。

7.2 入侵检测技术

7.2.1 入侵检测的任务

计算机网络安全应提供保密性、完整性以及抵抗拒绝服务的能力,但是由于联网用户的增加,很多系统都或多或少地受到入侵者的攻击。这些入侵者利用操作系统或者应用程序的缺陷企图破坏系统。对付这些入侵者的攻击,可以要求所有的用户确认并验证自己的身份,并使用严格的访问控制机制,还可以用各种密码学方法对数据提供保护,但是这并不完全可行,而且访问控制和保护模型本身也存在问题,这里有以下方面的因素。

1.口令。很多人使用他们自己的名字,孩子的名字,配偶的名字,宠物的名字,或者小车的型号做口令。也有的用户使用"password"或者简单到什么也没有。这给出了侵入者的进行攻击提供了方便,如果侵入者使用这些猜测进行攻击失败,侵入者可以试图用"字典攻击"方法,尝试字典中的单词的每种可能。字典攻击可以利用重复的登陆或者收集加密的口令并且试图同加密后的字典中单词匹配。侵入者通常利用一个英语字典或其他语言的字典。他们也使用附加的类字典数据库,比如名字和常用的口令。强力攻击(Brute force attacks)同字典攻击类似,侵入者可能尝试所有的字符组合方式。一个4个由小写字母组成的口令可以在几分钟内被破解(大约的共有50万个可能的组合)。如果你可以每秒试100万种组合,一个较长的由大小写字母组成的口令,包括数字和标点(10万亿种可能的组合)可以在一个月内破解,。如果口令已经被破解,那么访问控制措施就不能够阻止受到危害的授权用户的信息丢失或者破坏。

2.静态安全措施不足以保护安全对象属性。通常,在一个系统中,静态的安全特性(例如不进行动态预测的防火墙)可能过于简单并且不充分,或者是系统过度地限制用户。例如,静态技术未必能阻止违背安全策略造成浏览数据文件;而强制访问控制(例如所有用户都不可以使用Telnet)仅允许用户访问具有合适的通道的数据,这样造成系统使用麻烦。因此,一种动态的方法如行为跟踪对检测和尽可能阻止安全突破是必要的。

由于蓄意的未授权尝试有可能造成非授权访问信息、泄露信息、系统不可靠或不可用,因此必须设计系统的安全机制以保护系统资源与数据以防恶意入侵,但是企图完全防止安全问题的出现在目前看来是不现实的。我们可以尽力检测出这些入侵以便在以后修补这些漏洞。

入侵检测作为安全技术主要任务为:

¢识别入侵者

¢识别入侵行为

¢检测和监视已成功的安全突破

¢为对抗措施及时提供重要信息

从这个角度看待安全问题,入侵检测非常必要,它将弥补传统安全保护措施的不足。入侵监测系统处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。它们可以和防火墙和路由器配合工作。例如,入侵检测系统可以重新配置来禁止从防火墙外部进入的恶意流量。

入侵监测系统扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警。大多数的入侵监测系统可以提供关于网络流量非常详尽的分析。它们可以监视任何定义好的流量。很多系统对FTP,HTTP和Telnet流量都有缺省的设置,还有其它的流量像NetBus,本地和远程登录失败等等。你也可以自己定制策略。如果你定义了策略和规则,便可以获得FTP,SMTP,Telnet和任何其它的流量。这种规则有助于你追查该连接和确定网络上发生过什么,以及现在正在发生什么。这些程序在你需要确定网络中策略实施的一致性情况时是非常有效的工具。

7.2.2入侵检测原理

入侵企图或威胁可以被定义为未经授权蓄意尝试访问信息、篡改信息、使系统不可靠或不能使用。或者是只有关试图破坏资源的完整性、机密性及可用性的活动。一般说来,按照入侵者的角度,我们可以将入侵分为六种类型:

" 尝试性闯入(Attempted break-in);

" 伪装攻击(Masquerade attack);

" 安全控制系统渗透(Penetration of the security control system);" 泄露(Leakage);

" 拒绝服务(Denial of service);

" 恶意使用(Malicious use)。

这种分类的方法是根据入侵方法的特征,它对检测入侵很有帮助。

IDES模型

最早被提出的入侵检测模型IDES,如图7.2.1所示。

实时信息

添加新规则规则匹配

图7.2.1 IDES 入侵检测模型这个模型中,主体要对客体访问必须通过一个安全监控器,该模型独立于任何特殊的系统和应用环境,提供了一个通用的入侵检测专家系统框架,简称IDES模型。它能够检测出黑客入侵、越权操作及非正常使用计算机系统的行为。该模型基于这样的假设:计算机安全的入侵行为可以通

过检查一个系统的审计记录、从中辨识异常使用系统的入侵行为。IDES模型有主体(subject)、客体(object)、审计记录(audit records)、参数(profile)、异常记录(anomaly records)和活动规则(activity rules)六部分组成。这六个部分的具体情况如下。

1.主体是指系统操作中的主动发起者,例如计算机操作系统的进程、网络的服务连接等。客体是指系统中被操作的对象,如文件系统、网络服务端接口等。值得说明的是主体和客体有时是相互转变,例如操作系统进程A,当去访问文件B时,进程A是主体;而从进程创建者的角度来看,则进程A是客体。因此,模型中的审计数据的对象是在不断的变化,这取决于入侵检测系统的审计策略。

2.客体指的是系统所管理的资源,如文件等。

3.审计数据指的是主体(subject)对客体(object)的实施操作时,系统产生的数据,如用户注册、命令执行和文件访问等。IDES审计记录的格式由六元组构成:

<主体,操作,客体,异常情况,资源使用情况,操作时间>

记录中主体是本次操作的发起者,客体是本次操作的承受者。异常情况用来描述主体的本次操作后的返回值及错误信息,资源使用情况用来统计本次操作的资源使用情况,操作时间用来记录本次操作发生的时间。譬如用户A在晚上7点执行了程序ftp,占用CPU时间是39秒,则审计记录的格式表示为

〈A,execute,ftp.exe,no,CPU(0:0:39),19:00〉。一般说来对某一个用户或某一个文件仅做一次审记记录是很少见的,通常的情况是连续审计记录对在线检测用户的行为更有用,例如下面的审计记录能够很好的反映一个时间段中某个文件在被操作过程中是否发生异常,或者某个用户在对文件的操作中是否出现异常情况:

〈A,read,file1,no,cpu(00:01),14:00〉

〈B,read,file1,no,cpu(00:01),14:02〉

〈C,read,file1,no,cpu(00:01),14:03〉

〈D,read,file1,no,cpu(00:01),14:06>

〈A,read,file1,no,cpu(00:01),14:00〉

〈A,write,file2,no,cpu(00:03),14:02〉

〈A,execute,file3,no,cpu(00:01),14:05〉

〈A,write,file1,no,cpu(00:01),14:07>

这些记录表明许多不同的用户试图在访问系统中的文件,或者是同一用户访问系统中的各个文件,这样可以让管理员去调查异常事件发生的原因。

4.系统参数是IDES模型用来刻划主体对客体的行为,并使用随机变量(metrics)和统计模型来定量描述观测到主体对客体的行为活动特征。系统参数定义三种类型变量:

① 事件记数器(Event Counter):简单地记录特定事件的发生次数。

② 间隔计时器(Interval Timer):记录特定事件此次发生和上次发生之间的时间间隔。

③ 资源计量器(Resource Measure):记录某个时间内特定动作所消耗的资源量。

设xi是随机变量x从审计记录中观测到的n个值,其中i=1,2,…,n然后选择适当的统计模型,IDES就能判断新观测到的值 xn+1 是否异常。而统计模型对这个参数x的分布是未知的,有关x的所有的知识都来自于审计记录。IDES用到了几种统计模型。一般情况下,计算机中的参数常被用作组成部分,典型的信息有注册系统频度、命令执行参数、文件访问等几种,系统参数的结构由10部分组成,即

Variable-Name(变量名称):识别系统参数的标志。

Action-Pattern(动作模式):用来匹配审计记录中的零个或多个动作的模式。

Exception-Pattern(例外模式):用来匹配审计记录中的资源使用的模式。

Resource-Usage- Pattern(资源使用模式):用来定义一种特定的变量和统计模型。

Period:测量的间隔时间或者取样时间。

Variable-Type:一种抽象的数据类型,用来匹配审计记录中的主体的模式,识别系统参数的标志。

Threshold(门槛,阈值):统计测试中有异常的参数值。

Subject-Pattern(主体模式):用来匹配审计记录中的主体的模式,识别系统参数的标志。

Object-pattern(客体模式):用来匹配审计记录中的客体模式,识别系统参数的标志。

Value:当前观测值和统计模式所用的参数值,例如平均值和标准差模型中这些参数可能是变量和或者变量的平方和。

系统参数格式如下所示:

〈Variable-Name,Action-Pattern,Exception-Pattern,Reaource-Usage-patte rn,Period,Variable-Type,Threshold,Subject-pattern,Object-Pattern,Valu e〉

7.2.3入侵检测方法

从检测入侵的方法来分,可以分为异常检测和误用入侵检测,下面分别讨论这两种检测方法的原理和他们之间的性能比较。

一、异常入侵检测技术

异常检测指的是根据非正常行为(系统或用户)和使用计算机资源非正常情况检测出入侵行为。例如,如果用户A早上8点钟到下午5点钟之间在办公室使用计算机,则他在晚上使用办公室计算机是异常的,就有可能是入侵;用户B总是在下班后登录到公司的终端服务器或是在深夜时来自B的账号远程登录都可能是不正常的。异常检测试图用定量方式描述常规的或可接受的行为,以标记非常规的,潜在的入侵行为。这种非常规的,潜在的入侵行为我们可以定义为"威胁"。

典型的威胁模型将威胁分为外部闯入、内部渗透和不当行为三种类型。并使用这种分类方法开发了一个安全监视系统,可检测用户的异常行为。

外部闯入指的是未经授权计算机系统用户的入侵;

内部渗透是指已授权的计算机用户访问未经授权的数据;

不当行为指的是用户虽经授权,但对授权数据和资源的使用不合法或滥用授权。入侵行为(入侵活动)异常行为(异常活动) 图7.2.2 异常活动集与入侵活动集之间的关系异常入侵检测的主要前提是入侵活动作为异常活动的子集。考虑这种情况,若外部人闯入计算机系统,尽管没有危及用户资源使用的倾向和企图,可是这存在一种入侵的可能性,还是将他的行为当作异常处理。这样做似乎合情合理。但是,入侵性活动常常是由单个活动组合起来执行,单个活动却与异常性独立无关。异常活动集与入侵活动集之间的关系如图7.2.2所示。理想的情形是,异常活动集同入侵性活动集是一样的。这样,识别所有的异常活动恰恰正是识别了所有的入侵性活动,结果就不会造成错误的判断。可是,入侵性活动并不总是与异常活动相符合。这里存在四种可能性,每种情况的概率都不为零。

" 入侵性而非异常。活动具有入侵性却因为不是异常而导致不能检测到,这时候造成漏检,结果就是IDS不报告入侵。

" 非入侵性且是异常的。活动不具有入侵性,而因为它是异常的,IDS报告入侵,这时候造成虚报。

" 非入侵性非异常。活动不具有入侵性,IDS没有将活动报告为入侵,这属于正确的判断。

" 入侵且异常。活动具有入侵性并因为活动是异常,IDS将其报告为入侵。

异常入侵要解决的问题就是构造异常活动集并从中发现入侵性活动子集。异常入侵检测方法依赖于异常模型的建立,不同模型就构成不同的检测方法。异常检测通过观测到的一组测量值偏离度来预测用户行为的变化,然后作出决策判断的检测技术。

1. 统计异常检测方法

统计异常检测方法根据异常检测器观察主体的活动,然后产生描述这些活动行为的参数。每一个参数保存记录主体当前某种行为,并定时地将当前的参数与存储

的参数合并。通过比较当前的参数与已存储的参数判断异常行为,从而检测出网络入侵。下面以IDES入侵检测系统为例来说明一般统计异常检测方法处理的过程。设M1, M2, …, Mn为参数集的特征变量,这些变量可以是CPU的使用、I/O 的使用、使用地点及时间,邮件使用,文件访问数量,网络会话时间等。用S1, S2, …, Sn分别表示参数集中变量M1, M2, …, Mn的异常测量值。这些值表明了异常程度,若Si的值越高,则表示Mi异常性就越大。将这些异常测量值的平方后加权计算得出参数异常值:

a1S12+a2S22+…+anSn2, ai>0

这里ai表示参数与变量Mi 相关的权重,∑ai=1。一般而言,变量M1, M2, …, Mn不是相互独立,需要更复杂的函数处理其相关性。异常性测量值仅仅是数字,没有明确的理论根据支持那样处理方式。例如,使用多个独立的异常性变量作为结合的依据,理论上概率计算是正确的。但是,异常性测量和贝叶斯概率计算的关系并不是很清晰。常见的几种测量类型如下。

¢活动强度测量(Activity Intensity Measures):描述活动处理速度。通常用作检测突发性行为,而检测不出这种长时期的平均行为效果。

¢审计记录分布测量(Audit Record Distribution Measures):描述最近审计记录中所有活动类型分布状况。如特定的用户在整个系统使用中文件访问和I/O 活动分布。

¢类型测量(Categorical Measures):描述特定的活动在各种类型分布状况。如在系统中,从各个物理位置来的远程登录相关频度,每个邮件发送者、编译器、Shell、编辑器的相关使用。测量关注的是活动的出现的次数多少。

¢顺序测量(Ordinal Measures):描述活动的输出结果,以数字值来表示。如特定的用户CPU和I/O使用总量。

统计异常检测方法的有利之处是的应用的技术方法在统计学得到很好的研究。但是这种方法有以下几点不利。

¢统计测量对事件的发生的次序不敏感,单纯的统计入侵检测系统可能不会发觉事件当中互相依次相连的入侵行为。

¢单纯的统计入侵检测系统将逐渐地训练成单一点,要么行为是异常的,要么是正常的。如果入侵者知道自己的入侵行为被这样的异常检测器监视,那么他就可以诱导这个系统,使得那些大部分依靠行为统计测量的入侵检测方法对监视的特定的事件模式失效。

¢难以确定异常阈值,阈值设置偏低或高均会导致误报警事件。

¢统计异常检测行为类型模型是有限的。运用统计技术对异常作形式化处理需要假设数据来源稳定和具有相似性,但是这种假设并不总是能够满足。

学校网络信息安全自查报告

学校网络信息安全自查报告 2020学校网络信息安全自查报告范文(精选4篇) 忙碌而又充实的工作在时间的催促下告一段落了,回顾这段时间的工作,收获了许多,也知道了不足,是时候静下心来好好写写自查报告了。为了让您不再为写自查报告头疼,以下是我们帮大家整理的2020学校网络信息安全自查报告,仅供参考,欢迎大家阅读。 学校网络信息安全自查报告1接县教育局及我镇中心学校的通知,我校领导非常重视,迅速按《镇雄县教育局关于加强网络信息安全的通知》对我校教育信息、远程教育项目设施进行安全检查,从校长到分管领导团结协作,把搞好我校教育信息、远程教育项目管理及信息安全当做大事来抓。为了规范我校远程教育项目设施、计算机教室、多媒体教室的安全管理工作,保证系统的安全,我校成立了安全组织机构,健全了各项安全管理制度,严格了备案制度,强化各项电教设备的使用管理,营造出了一个安全使用远程教育项目设施的校园环境。下面将自查情况汇报如下:一、加强领导,成立了网络、信息安全工作领导小组,做到分工

明确,责任到人。 为进一步加强我校远程教育项目设施的管理工作,我校成立由校长领导负责的、专业技术人员组成的计算机信息安全领导小组和工作小组,成员名单如下: 组长:校长 副组长:副校长、学校电教管理员 成员:各班班主任 分工与各自的职责如下:校长长为我校远程教育项目设施安全工作第一责任人,全面负责远程教育项目设施的信息安全管理工作。学校电教管理员负责我校远程教育项目设施的信息安全管理工作的日常事务,上级教育主管部门发布的信息、文件的接收工作及网络维护和日常技术管理工作。 二、进一步完善学校信息安全制度,确保远程教育项目设施工作有章可循,健全各项安全管理制度。 我校远程教育项目设施的服务对象主要是校内的教师、学生。为保证学校计算机局域网网络的正常运行与健康发展,加强对计算机的管理,规范学校教师、学生使用行为,我校根据上级部门的有关规定,制定出了适合我校的《AA中学远程教育设施安全管理办法》,同时建立了《AA中学计算机教室和教师办公用机上网登记和日志留存制度》、《上网信息监控巡视制度》、《多媒体教室使

网络信息安全需求分析.

网络信息安全需求分析 随着医院信息化建设步伐的不断加快,信息网络技术在医疗行业的应用日趋广泛,这些先进的技术给医院的管理带来了前所未有的便利,也提升了医院的管理质量和服务水平,同时医疗业务对行业信息和数据的依赖程度也越来越高,也带来了不可忽视的网络系统安全问题,本文主要从网络系统的硬件、软件及对应用系统中数据的保护,不受破坏、更改、泄露,系统连续可靠、正常地运行,网络服务不中断等方面探讨医院网络信息安全的需求。 医疗业务对行业信息和数据的依赖程度越来越高,带来了不可忽视的网络系统安全问题,现分析如下: 一、网络安全建设内容 在医院信息网络建设中,网络安全体系是确保其安全可靠运行的重要支柱,能否有效地保护信息资源,保护信息化健康、有序、可持续地发展,是关系到医院计算机网络建设成败的关键。 ①保障网络信息安全,要防止来自外部的恶意攻击和内部的恶意破坏。 ②运用网络的安全策略,实行统一的身份认证和基于角色的访问控制。 ③医院计算机网络提供统一的证书管理、证书查询验证服务及网络环境的安全。 ④建立和完善统一的授权服务体系,实现灵活有效的授权管理,解决复杂的权限访问控制问题。 ⑤通过日志系统对用户的操作进行记录。 二、网络安全体系建设 网络安全体系建设应从多个层次完整地、全方位地对医院的信息网络及应用情况进行分析,所制定的安全机制基本包括了对各种安全隐患的考虑,从而保护关键业务系统的正常运行,控制内网用户接入,避免患者电子信息以及医院重要数据的泄密。如图1。 2.1 物理设备安全需求 即使应用了功能最强大的安全软件,如果没有注意物理安全,会大大地破坏系统安全的整体性,攻击者会通过物理接触系统来达到破坏的目的,因此,物理安全是安全策略中最为关键的一步。 ①设备和操作系统都提供了通过物理接触绕过现有密码的功能。 ②机房内各服务器和网络设备均放置在上锁的机柜中,钥匙专人负责保管,同时要在中心机房安装视频监视设备进行监控。 ③网络整体要部署防雷系统,机房要有防静电地板,配线间注意散热且定期进

网络信息安全工作计划(3篇)

网络信息安全工作计划(3篇) 根据自治区、地区有关要求,按照《xx 新闻宣传报道管理办法》有关内容,为进一步加强我县网络和信息安全管理工作,现就有关工作计划如下。 一、建立健络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密

和敏感信息。通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站、微信公众平台信息发布审查监管 各单位通过门户网站、微信公众平台在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 严肃突发、敏感事(案)件的新闻报道纪律,对民族、宗教、军事、环保、反腐、人权、计划生育、严打活动、暴恐案件、自然灾害,涉暴涉恐公捕大会、案件审理、非宗教教职人员、留大胡须、蒙面罩袍等敏感事(案)件的新闻稿件原则上不进行宣传报道,如确需宣传 报道的,经县领导同意,上报地区层层审核,经自治区党委宣传部审核同意后,方可按照宣传内容做到统一口径、统一发布,确保信息发布的时效性和严肃性。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络、门户网站和微信公众平台的安全威胁和风险进行认真分析,制定并组织

关于网络信息安全论文

网络信息安全论文 [摘要] 在信息时代,网络安全越来越受到人们的重视,本文讨论了网络信息安全的统一管理,建立安全防范体系的网络信息策略及笔者在网络管理的一些经验体会,并对商场网的信息安全谈了自己的看法和做法。 [关键词] 网络信息安全防御木马防范安全意识 一、前言 迅速发展的Internet给人们的生活、工作带来了巨大的改变,人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等,一个网络化社会的雏形已经展现在我们面前。在网络给人们带来巨大的便利的同时,也带来了许多不容忽视的问题,网络信息的安全保密问题就是其中之一。 二、网络安全的重要性 在信息时代,网络安全逐渐成为一个潜在的巨大问题。网络安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性。具体而言,网络安全主要是指:保护个人隐私;控制对有权限限制的网络资源的访问;保证商业秘密在网络上传输的保密性、数据的完整性和真实性;控制不健康的内容或危害社会稳定的言论;避免国家机密泄漏等,由此可见网络安全的重要性。由于网络已经深入到人们生活和工作的各个方面,所以,对网络安全的要求也提升到了更高层次。 三、破坏网络安全的因素 1.物理因素 从物理上讲,网络安全是脆弱的。就如通信领域所面临的问题一样,网络涉及的设备分布极为广泛,任何个人或组织都不可能时刻对这些设备进行全面的监控。任何安置在不能上锁的地方的设施,包括有线通讯线、电话线、局域网、远程网、交换机、集线器等网络设备都有可能遭到破坏,从而引起网络的中断。如果是包含数据的软盘、光盘、主机和U盘等被盗,更会引起数据的丢失和泄漏。 2.网络病毒因素 由于计算机网络的日益普及,计算机病毒对计算机及网络的攻击也与日俱增,而且破坏性日益严重。一旦病毒发作,它能冲击内存,影响性能,修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问,甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪,网络资源无法访问。由此可见,计算机病毒对电脑和计算机网络的威胁非常之大。如:2006年流行的冲击波、振荡波、威金蠕虫病毒,还有近期的熊猫烧香病毒等等,都使电脑使用这尝尽苦头。 3.人为因素 其实安全威胁并不可怕,可怕的是缺乏保护意识。现在大多数系统是以用户为中心的,一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配,限定用户的某些行为,以避免故意的或非故意的某些破坏。然而,更多的安全措施必须由用户自己来完成,比如:用户设置自己的登录密码时,要保证密码的安全性和保密性;用户要对自己电脑上的文件负责,设置共享文件访问权限;尽力不要运行有安全隐患的程序。 四、商场商场网络安全管理 目前,我国大部分商场都建立了商场网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同时,人们对商场网络的安全也越加重视。尤其是网络病毒的侵害,使人们更加深

网络信息安全工作计划详细版_1

文件编号:GD/FS-9341 (计划范本系列) 网络信息安全工作计划详 细版 When The Goal Is Established, It Analyzes The Internal And External Conditions Of Organization, And Puts Forward The Organizational Goals To Be Achieved And The Ways To Achieve Them. 编辑:_________________ 单位:_________________ 日期:_________________

网络信息安全工作计划详细版 提示语:本计划文件适合使用于目标确立时,根据对组织外部环境与内部条件的分析,提出在未来一定时期内要达到的组织目标以及实现目标的方案途径。文档所展示内容即为所得,可在下载完成后直接进行编辑。 根据县依法治县领导小组下发的《关于办好 20xx年法治六件实事的通知》精神,为进一步健全网络与信息安全监管工作机制,增强网络与信息安全监管应急协调能力,提升网络与信息安全突发事件应急处置水平,强化虚拟社会管理,现制定我局本专项整治工作方案。 一、总体要求 以建设幸福为出发点,加强网络安全监管工作,坚持积极防御、综合防范的方针,全面提高信息安全防护能力。重点保障基础信息网络和重要信息系统安全,创建安全的网络环境,保障信息化健康发展,维护公众利益,促进社会和谐稳定。

二、工作目标 通过开展网络安全监管专项行动,进一步提高基础信息网络和重要信息系统安全防护水平,深入推进信息安全保障体系建设,健全统筹协调、分工合作的管理体制,强化信息安全监测、预警与应急处置能力,深化各类政务及公共服务重要信息系统的信息安全风险评估与等级保护工作,打造可信、可控、可用的信息安全防护基础设施和网络行为文明、信息系统安全的互联网应用环境。 三、组织领导 成立我局网络安全监管专项整治工作领导小组,由办公室、执法大队、市场管理科、广电科等组成。 四、工作职责 负责全县互联网文化活动的日常管理工作,对从事互联网文化活动的单位进行初审或备案,对互联网

校园网络信息安全应急预案

海拉尔区铁路第一中学 校园网络信息安全应急预案 为了切实做好学校校园网络突发事件的防范和应急处理工作,进一步提高学校预防和控制网络突发事件的能力和水平,减轻或消除突发事件的危害和影响,确保校园网络与信息安全,结合学校工作实际制定本预案。 第一章总则 第一条本预案所称突发性事件,是指自然因素或者人为活动引发的危害学校校园网网络设施及信息安全等有关的灾害。 第二条本预案的指导思想是学校有关计算机网络及信息安全基本要求。 第三条本预案适用于发生在海铁一中校园网络上的突发性事件应急工作。 第四条应急处置工作原则:统一领导、统一指挥、各司其职、整体作战、发挥优势、保障安全。 第二章组织指挥和职责任务 第五条学校成立网络与信息安全应急处置工作小组。工作小组的主要职责与任务是统一领导全校信息网络的灾害应急工作,全面负责学校信息网络可能出现的各种突发事件处置工作,协调解决灾害处置工作中的重大问题等。 第三章处置措施和处置程序 第六条处置措施

处置的基本措施分灾害发生前与灾害发生后两种情况。 (一)灾害发生前,学校网络与信息安全主管部门及网络信息中心要预先对灾害预警预报体系进行建设,开展灾害调查,编制灾害防治规划,建设专业监测网络,并规划建设灾害信息管理系统,及时处理灾害讯情信息。 加强灾害险情巡查。网络信息中心要充分发挥专业监测的作用,进行定期和不定期的检查,加强对灾害重点部位的监测和防范,发现有不良险情时,要及时处理并向工作领导小组报告。 建立健全灾情速报制度,保障突发性灾害紧急信息报送渠道畅通。 (二)灾害发生后,立即启动应急预案,采取应急处置程序,判定灾害级别,并立即将灾情向工作小组报告,在处置过程中,应及时报告处置工作进展情况,直至处置工作结束。 第七条处置程序 (一)发现情况 学校网络信息中心要严格执行值班制度,做好校园网信息系统安全的日常巡查及其日志保存工作,以保障最先发现灾害并及时处置此突发性事件。 (二)预案启动 一旦灾害发生,立即启动应急预案,进入应急预案的处置程序。(三)应急处置方法 在灾害发生时,首先应区分灾害发生是否为自然灾害与人为破坏

天融信网络信息安全解决总结方案.doc

计算机网络是一个分层次的拓扑结构,因此网络的安全防护也需采用分层次的拓扑防护措施。即一个完整的网络信息安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。以该思想为出发点,北京天融信公司提出了"网络信息安全解决方案"。 一、网络信息安全系统设计原则 ? 1.1满足Internet分级管理需求 ? 1.2需求、风险、代价平衡的原则 ? 1.3综合性、整体性原则 ? 1.4可用性原则 ? 1.5分步实施原则 目前,对于新建网络及已投入运行的网络,必须尽快解决网络的安全保密问题,考虑技术难度及经费等因素,设计时应遵循如下思想: (1)大幅度地提高系统的安全性和保密性; (2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; (3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; (4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展; (5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; (6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。 基于上述思想,网络信息安全系统应遵循如下设计原则: 1.1 满足因特网的分级管理需求 根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管理。 第一级:中心级网络,主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。 第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。 第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。精品文档

企业内部网信息安全建设解决方案

企业内部网信息安全建设的技术要求、配置方案及建议

企业网网络安全解决方案 引言 1999年已经到来, 人类处在21世纪前夜。1998年是全球信息革命和Internet新腾飞的一年。“带宽爆炸”, 用户超亿, 网上协同攻破密码等等创造性的应用层出不穷。Internet已成为全新的传播媒体, 克林顿丑闻材料在48小时内就有2000万人上网观看。电子商务发展更出人意料, 网上购物仅圣诞节就突破3亿美元的销售额, 比预计的全年20亿还多。美国对“Internet经济”投资达到1240亿, 第二代Internet正式启动,第三代智能网络已在酝酿, 以Internet为代表和主体的信息网络必将在21世纪成为人类生产、生活、自下而上的一个基本方式。世界各国都以战略眼光注视着它的发展, 并在积极谋取网上的优势和主动权。但是Internet网的信息安全问题在1998年也较突出, 除两千年虫问题已进入倒计时外,下面摘录上电报导: 病毒感染事件1998年增加了二倍, 宏病毒入侵案件占60%, 已超过1300种, 而1996只有40种。 网上攻击事件大幅上升, 对50个国家的抽样调查显示: 去年有73%的单位受到各种形式的入侵, 而1996年是42%。据估计, 世界上已有两千万人具有进行攻击的潜力。 网上经济诈骗增长了五倍, 估计金额达到6亿美元, 而同年暴力抢劫银行的损失才5900万。一份调查报告中说: 有48%的企业受过网上侵害, 其中损失最多的达一百万美元。 对美军的非绝密计算机系统的攻击试验表明, 成功率达到88%。而被主动查出的只占5%。1998年5月美CIA局长在信息安全的报告中正式宣布:“信息战威胁确实存在。” 网上赌博盛行, 去年在200个网点上的赌博金额达到60亿美元, 预计今年还会增加一倍。 网上色情泛滥, 通过浏览器、电子邮件等方式大量扩散。由于问题严重,西方12个国家的警方在去年九月进行了一次联合行动, 共抓96人, 其中一

关于网络信息安全责任书

关于网络信息安全责任书 加强对互联网络的信息安全管理,共同营造安全可靠的网络信息环境,以下XX为大家提供网络信息安全责任书,供大家参考借鉴,希望可以帮助到大家。 网络信息安全责任书范本(一) 为切实加强对互联网络的信息安全管理,共同营造安全可靠的网络信息环境,服务我校教育事业,确保我校教育工作正常开展,木兰县学校(甲方)与我校网络安全信息员(乙方)签订本责任书。 一、甲方责任 1、认真研究,建立行之有效的互联网络信息安全管理制度。 2、加大对本校网络的管理力度,督促落实安全管理责任和安全技术措施。 3、严格互联网络信息管理,加强对学校互联网络的监控力度。 4、经常性地开展全校教育网络安全检查,随时掌握动态信息,针对出现的问题、采取相应措施。 5、为乙方提供学习提高的培训机会。使乙方能够胜任本岗位工作。 二、乙方责任

1、学习计算机网络安全知识,积极参加各类培训。对有害信息、计算机病毒、黑客、计算机违法犯罪案件等网上突发事件做到快速反应上报。 2、利用技术手段、屏蔽有害信息、为全校师生营造良好的绿色网络环境。 3、利用技术手段、屏蔽各种网络游戏、QQ聊天及网上炒股等行为。确保网络资源的有效利用。 4、对上网师生进行登记管理。对全体师生的上网日志进行保存备份、存档备查。对非法接入互联网给学校造成不良影响或经济损失的、应提供相关上网记录。供公安机关及上级领导部门查阅。因玩忽职守造成不能提供相关记录。乙方承担一切责任。 三、本责任书的有效期限为一年。 本责任书一式三份,签订双方各留存一份。报县教育局信息中心备案一份。甲方:木兰县xx学校乙方:法人代表:年月日 网络信息安全责任书范本(二) 责任单位: 为明确各互联网接入单位履行的安全管理责任,确保互联网络与信息安全,营造安全洁净的网络环境,根据《全国人大常委会关于维护互联网安全的决定》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际

校园网络与信息安全管理办法

校园网络与信息安全管理办法 桑梓镇辛撞中心小学 2018.9

校园网络与信息安全管理办法 学校校园网是为教学及学校管理而建立的计算机信息网络,目的在于利用先进实用的计算机技术和网络通信技术,实现校园内计算机互联、资源共享,并为师生提供丰富的网上资源。为了保护校园网络系统的安全、促进学校计算机网络的应用和发展,保证校园网络的正常运行和网络用户的使用权益,更好的为教育教学服务,特制定如下管理办法。 第一章总则 1、本管理制度所称的校园网络系统,是指由校园网络设备、配套的网络线缆设施、网络服务器、工作站、学校办公及教师教学用计算机等所构成的,为校园网络应用而服务的硬件、软件的集成系统。 2、校园网络的安全管理,应当保障计算机网络设备和配套设施的安全,保障信息的安全和运行环境的安全,保障网络系统的正常运行,保障信息系统的安全运行。 3、按照“合法合规,遵从标准”的原则开展网络与信息安全管理工作,网络及信息安全管理领导小组负责相应的网络安全和信息安全工作,定期对相应的网络用户进行有关信息安全和网络安全教育并对上网信息进行审查和监控。 4、所有上网用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。任何单位和个人不得利用联网计算机从事危害校园网及本地局域网服务器、工作站的活动。 5、进入校园网的全体学生、教职员工必须接受并配合国家有关部门及学校依法进行的监督检查,必须接受学校校园网络及信息安全管理领导小组进行的网络系统及信息系统的安全检查。

6、使用校园网的全体师生有义务向校园网络及信息安全管理领导小组和有关部门报告违法行为和有害信息。 第二章网络安全管理细则 1、网络管理中心机房及计算机网络教室要装置调温、调湿、稳压、接地、防雷、防火、防盗等设备,管理人员应每天检查上述设备是否正常,保证网络设备的安全运行,要建立完整、规范的校园网设备运行情况档案及网络设备账目,认真做好各项资料(软件)的记录、分类和妥善保存工作。 2、校园网由学校信息中心统一管理及维护。连入校园网的各部门、处室、教室和个人使用者必须严格使用由信息中心分配的IP地址,网络管理员对入网计算机和使用者进行及时、准确登记备案,由信息中心负责对其进行监督和检查。任何人不得更改IP及网络设置,不得盗用IP地址及用户帐号。 3、与校园网相连的计算机用户建设应当符合国家的有关标准和规定,校园内从事施工、建设,不得危害计算机网络系统的安全。 4、网络管理员负责全校网络及信息的安全工作,建立网络事故报告并定期汇报,及时解决突发事件和问题。校园网各服务器发生案件、以及遭到黑客攻击后,信息中心必须及时备案并向公安机关报告。 5、网络教室及相关设施未经校领导批准不准对社会开放。 6、按照信息安全等级保护工作规定,完成定级、备案等工作,留存安全审核日志。校园网中对外发布信息的Web服务器中的内容必须经领导审核,由负责人签署意见后再由专人(信息员)发布。新闻公布、公文发布权限要经过校领导的批准。门户网站不得链接企业网站,不得发布商业广告,不得在网页中设置或植入商品、商业服务的二维码。

网络信息安全保障体系建设

附件3 网络信息安全保障体系建设方案 目录 网络信息安全保障体系建设方案 (1) 1、建立完善安全管理体系 (1) 1.1成立安全保障机构 (1) 2、可靠性保证 (2) 2.1操作系统的安全 (3) 2.2系统架构的安全 (3) 2.3设备安全 (4) 2.4网络安全 (4) 2.5物理安全 (5) 2.6网络设备安全加固 (5) 2.7网络安全边界保护 (6) 2.8拒绝服务攻击防范 (6) 2.9信源安全/组播路由安全 (7) 网络信息安全保障体系建设方案 1、建立完善安全管理体系 1.1成立安全保障机构 山东联通以及莱芜联通均成立以总经理为首的安全管理委员会,以及分管副总经理为组长的网络运行维护部、电视宽带支撑中心、网络维护中心等相关部门为成员的互联网网络信息安全应急小组,负责全省网络信息安全的总体管理工作。 山东联通以及莱芜联通两个层面都建立了完善的内部安全保障 工作制度和互联网网络信息安全应急预案,通过管理考核机制,严格执行网络信息安全技术标准,接受管理部门的监督检查。同时针对三网融合对网络信息安全的特殊要求,已将IPTV等宽带增值业务的安

全保障工作纳入到统一的制度、考核及应急预案当中。内容涵盖事前防范、事中阻断、事后追溯的信息安全技术保障体系,域名信息登记管理制度IP地址溯源和上网日志留存等。并将根据国家规范要求,对三网融合下防黑客攻击、防信息篡改、防节目插播、防网络瘫痪技术方案进行建立和完善。 2、可靠性保证 IPTV是电信级业务,对承载网可靠性有很高的要求。可靠性分为设备级别的可靠性和网络级别的可靠性。 (1)设备级可靠性 核心设备需要99.999%的高可靠性,对关键网络节点,需要采用双机冗余备份。此外还需要支持不间断电源系统(含电池、油机系统)以保证核心设备24小时无间断运行。 (2)网络级可靠性 关键节点采用冗余备份和双链路备份以提供高可靠性。网络可靠性包括以下几方面: ?接入层:接入层交换机主要利用STP/RSTP协议在OSI二层实现网络收敛自愈。 ?汇聚层:在OSI第三层上使用双机VRRP备份保护机制,使用BFD、Ethernet OAM、MPlS OAM来对链路故障进行探测,然 后通过使用快速路由协议收敛来完成链路快速切换。

网络信息安全工作总结

篇一:网络与信息安全工作总结 农业局网络与信息安全检查 情况报告 今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。 一、提升安全理念,健全制度建设 我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及计算机信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导小组。 二、着力堵塞漏洞,狠抓信息安全我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯 我局要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。 1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处理、保存标密文件。 2、禁止在外网上处理和存放内部文件资料。 3、禁止在内网计算机中安装游戏等非工作类软件。 4、禁止内网计算机以任何形式接入外网。包括插头转换、私接无线网络、使用3g上网卡、红外、蓝牙、手机、wifi等设备。 5、禁止非内网计算机未经检查和批准接入内网。包括禁止外网计算机通过插拔网线的方式私自连接内网。 6、禁止非工作笔记本电脑与内网连接和工作笔记本电脑与外网连接。 7、禁止移动存储介质在内、外网机以及涉密机之间交叉使用。涉密计算机、内网机、外网机使用的移动存储介质都应分开专用,外网向内网复制数据须通过刻录光盘单向导入。 8、所有工作机须要设臵开机口令。口令长度不得少于8位,字母数字混合。 9、所有工作机均应安装防病毒软件。软件必须及时更新,定期进行全盘扫描查杀病毒,系统补丁需及时更新。 四、检查发现的问题及整改 在对保密工作和计算机安全管理检查过程中也发现了一些不足,同时结合我局实际,今后要

关于电子商务中的网络信息安全

关于电子商务中的网络信息安全 论文关键词:电子商务网络信息安全 论文摘要:电子商务是基于网络盼新兴商务模式,有效的网络信息安全保证是电子商务健康进展的前提。本文着重分析了电子商务活动申存在的网络信息安全问题,提出保证电子商务信息安全的技术计策、治理策略和构建网络安全体系结构等措施,促进我国电子商务可连续进展。 随着互联网技术的蓬勃进展,基于网络和多媒体技术的电子商务应运而生并迅速进展。所谓电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于扫瞄器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网购物、商户之间的网上交易和在线电子支付以及各种商务活动和相关的综合眼务活动的一种新型的商业运营模式。信息技术和运算机网络的迅猛进展使电子商务得到了极大的推广,然而由于互联网的开放性,网络安全问题日益成为制约电予商务进展的一个关键性问题。 一、电子商务网络信息安全存在的问题 电子商务的前提是信息的安全性保证,信息安全性的含义要紧是信息的完整性、可用性、保密和可靠。因此电商务活动中的信息安全问题丰要表达在以下两个方面: 1网络信息安全方面 (1)安全协议问题。目前安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。此外,在安全治理方面还存在专门大

隐患,普遍难以抵御黑客的攻击。 (3)防病毒问题。互联网的显现为电脑病毒的传播提供了最好的媒介,许多新病毒直截了当以网络作为自己的传播途径,在电子商务领域如何有效防范病毒也是一个十分紧迫的问题。 (4)服务器的安全问题。装有大量与电子商务有关的软件和商户信息的系统服务器是电予商务的核心,因此服务器专门容易受到安全的威逼,同时一旦显现安全问题,造成的后果会专门严峻。 2.电子商务交易方面 (1)身份的不确定问题。由于电子商务的实现需要借助于虚拟的网络平台,在那个平台上交易双方是不需要见面的,因此带来了交易双方身份的不确定性。攻击者能够通过非法的手段盗窃合法用户的身份信息,仿冒合法用户的身份与他人进行交易。 (2)交易的抵赖问题。电子商务的交易应该同传统的交易一样具有不可抵赖。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。 (3)交易的修改问题。交易文件是不可修改的,否则必定会阻碍到另一方的商业利益。电子商务中的交易文件同样也不能修改,以保证商务交易的严肃和公平。 二电子商务中的网络信息安全计策 1电子商务网络安全的技术计策 (1)应用数字签名。数字签名是用来保证信息传输过程中信皂的完整和提供信包发送者身份的认证,应用数字签名可在电子商务中安

学校网络与信息安全工作自查报告

XX学校网络与信息安全工作自查报告根据上交文件的要求,为了进一步促进我校计算机网络与信息安全,本着“责任到人,一丝不苟”的指导思想,做到 管理制度化、规范化,提高班班通设备及微机室学生用机、教师个人用机的使用效能,特对我校计算机网络与信息安全工作的建设和管理情况进行自查。具体情况整理如下: 一、责任到人 1、教师个人电脑由使用教师做好日常维护,学校电教 办负责监督、检查、维修。电教办成员及各自分工落实管理、维护、检查信及培训,层层落实,并坚决执行谁主管谁负责、谁运行谁负责、谁使用谁负责的管理原则,保障我校校园网的绝对安全,给全校师生提供一个安全健康的网络使用环境。 2、本学期配备的教室班班通设备由学校统一管理,班 主任为第一责任人,任课教师为第二责任人,分别签订了各自的管理使用责任书,并做好日常的使用记录,各教室张贴班班通管理使用制度。 3、微机室用机由微机老师负责管理维护,做好使用记录。 二、认真组织使用培训和安排各项检查、统计工作。 1、各教室班班通的使用情况是我们工作的一个重点。 我们有计划地组织老师们进行操作使用方面的培训。每月对各班级的班班通使用记录本进行检查记录。每周组织班班通小助手对各班课间和下午放学时的设备关闭情况进行随机

检查,并做好检查记录。为所有班班通设备统一安装了杀毒软件。 2、定期在校园网上提醒全体教师对个人电脑进行病毒 查杀,并随时解决教师电脑出现的一些问题和故障。 3、微机室的电脑由微机老师定期更新查杀,每学期末 上交学生操作使用记录。严格禁止办公内网电脑直接与互联网相连,经检查未发现在非涉密计算机上处理、存储、传递涉密信息,在国际互联网上利用电子邮件系统传递涉密信息,在各种论坛、聊天室、博客等发布、谈论国家秘密信息以及利用QQ等聊天工具传递、谈论国家秘密信息等危害网络信息安全现象。 三、通过自查发现的问题及工作中的不足 1、通过自查,我们发现有的教师机桌面文件比较杂乱,有的杀毒更新不及时,教师个人或办公室的IP地址混乱;有的班班通设备还不能完全按要求及时地做好一些设备的关闭;微机室的电脑配置较低,速度较慢等。 2、之前,对教师用机的管理和检查工作做得还不太到位,基本处于放任自由管理状态,安装的软件等比较杂乱。 3、电教办负责人其他任务多,在完成全校所有计算机 管理工作时显得力不从心,有时觉得分身无术。 四、整改措施 1、首先成立电教小组,增加人手,成员分工合作,增 强对全校计算机的维护与监管力度。

信息安全体系

一.浅谈信息安全五性的理解 所有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。 1.保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具 有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。 而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。 2.完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态, 使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。 3.可用性(Usability)是指授权主体在需要信息时能及时得到服务的能力。可用性是在 信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。 4.可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信息 和信息系统。 5.不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换 过程中发送信息或接收信息的行为。信息安全的保密性、完整性和可用性主要强调对非授权主体的控制。而对授权主体的不正当行为如何控制呢?信息安全的可控性和不可否认性恰恰是通过对授权主体的控制,实现对保密性、完整性和可用性的有效补充,主要强调授权用户只能在授权范围内进行合法的访问,并对其行为进行监督和审查。 二.WPDRRC模型解析 WPDRRC信息安全模型(见图)是我国“八六三”信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型,它在PDRR模型的前后增加了预警和反击功能。WPDRRC模型有6个环节和3大要素。6个环节包括预警、保护、检测、响应、恢复和反击,它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。3大要素包括人员、策略和技术,人员是核心,策略是桥梁,技术是保证,落实在WPDRRC 6个环节的各个方面,将安全策略变为安全现实。WPDRRC信息安全模型与其他信息安全模型安全防护功能对比如表1所示。

关于计算机网络信息安全与防范的社会调查报告

关于计算机网络信息安全与防的社会调查报告 学校: 专业: 层次: : 学号:

关于计算机网络信息安全与防的社会调查报告随着IT市场及Internet的高速发展,个人和单位将越来越多地把商务活动放到网络上,发展电子商务和网络经济已成为传统企业重现活力与生机的重要路径与支撑。我国的电子商务和网络经济发展始于90年代初期,特别是近年来得到了空前的发展,从外经贸部的中国商品交易市场、首都电子商务工程到以电子贸易为主要容的金贸工程,有关电子商务和网络经济的活动和项目大量涌现。因此电子商务和网络经济的安全问题就更加关键和重要。 因我在省市梗阳网络服务中心调查。在这里我遇到了不同的人,适应着陌生的环境,积攒了很多的实践经验,收获颇丰。在实习过程中,我将所学的专业知识运用到电子商务和网络经济的安全问题领域。 一、调查目的 近年来,随着互联网的发展,尤其是商务类应用的快速发展,许多不法分子纷纷将牟利黑手伸向互联网,网络犯罪呈上升趋势,导致近年来网络安全威胁和诚信危机事件频发。我国面临黑客攻击、网络病毒等犯罪活动的严重威胁。虽然近年来政府不断加大对网络安全问题的集中治理力度,网络安全诚信问题有了明显的改善,但形势依旧严峻,问题仍不容忽视。 互联网的快速发展,极改变了人们的生活方式,越来越多的人们从互联网上获取信息,各类日常应用(如:购物、办公等)的网络化也使得网络成为人们交互的巨大平台。与此同时,网络安全问题也变

得越来越重要,一些突发的网络信息安全事件给国家和社会造成了巨大的影响,也给普通互联网用户造成了不可挽回的经济损失。 为了加强网络信息的安全防,制定相应的安全策略,我们开展了网络经济风险问卷调研。 二、调查时间 2017年1月至 2017年3月 三、调查地点 省市梗阳网络服务中心 (清徐县南营留村米家横街4号) 四、调查单位或部门 省市梗阳网络服务中心建设与维护部 省市梗阳网络服务中心,于2013年08月28日成立,经营围包括网页设计,网络技术服务、推广,广告设计及策划,市场营销策划,会议及展览服务,通讯终端设备销售,计算机、软件及辅助设备销售(依法须经批准的项目,经相关部门批准后方可开展经营活动)等。 五、调查容 我被分配在省市梗阳网络服务中心建设与维护部进行实习,现将实习容报告如下: 我在清徐县的部分社区以及企事业单位发出“信息网络安全状况调查问卷”,其中问卷的问题设置参考了《2016年全国信息网络安全状况调查问卷》,并根据实际情况和需要进行了适当的修改。问卷涉及了信息网络安全状况调查部分、计算机病毒疫情调查部分、移动

学校网络信息安全责任制度

学校网络信息安全责任 制度 集团档案编码:[YTTR-YTPT28-YTNTL98-UYTYNN08]

广州市第一一七中学网络信息安全维护制度一、指导思想: 为了确保校园网络及信息安全,经学校研究,成立了校园网安全小组,负责校园网的信息安全。学校校园网用户必须严格遵守有关法律和法规,为进一步细化责任,现制定学校校园网安全制度,违反本制度,将按本制度进行处罚,严重的移交公安机关。 二、用户责任: 1、维护校园网接入设备的安全问题。 人为损坏校园网设备,除照价赔偿之外,还要接受行政处罚。 2、遵从学校网络规划,避免妨碍校园网管理。 所有用户必须使用学校信息中心分配的固定IP上网。私自改动IP,造成冲突的,学校给予通报批评,限期改回原配置。 3、禁止登陆不健康和反动的网站。 学校信息中心依法登记校园网用户的登陆日志,检查使用记录,发现登陆反动站点和不良站点的,将给予关停线路的处分,给予行政处罚的同时通报公安机关追究法律责任。 4、禁止发布反动、色情等违法信息。 学校信息中心重点检查信息对外发布情况,校园网用户严禁在校园网、互联网站点发布反党、反社会的言论,禁止发布不健康信息。学校信息中心有权记录用户访问互联网的情况,有义务配合公安机关查处违规用户。

在互联网传递、发布反动信息的用户,学校信息中心将拆除该用户的上网设备,移交公安机关处理。 5、任何人不得在办公室、计算机室聊天、玩游戏以及做其他与工作学习无关的事情。 三、管理责任 1、信息中心必须严格执行管理,避免出现信息安全事故,及时协助用户防治病毒,维护校园网的信息畅通,出现问题,首先要追究用户责任,然后对管理人员进行行政处分。 2、信息中心经常召开网络安全会议,通报网络安全状况,解决网络安全问题。 3、信息中心应不定期举行网络安全培训班,学习网络法律、法规,强化网络安全意识,增强守法观念,提高网络安全水平。 4、对接入校园网的计算机应定期对其进行病毒检查及升级,不使用不明来源的软盘、光盘;网管人员每月应随机抽查上网机器,若发现问题应令其整改。 广州市第一一七中学 2010年9月 广州市第一一七中学校园网日常管理制度学校信息中心重点做好以下几个方面的工作,确保校园网的正常运行。 (一)加强档案管理和制度建设工作,学校信息化建设的文档要分类管理,要建立健全网络管理制度和教师应用管理制度。

网络与信息安全保障措施(详细)

信息安全管理制度 1.信息管理部职责 1.1 公司设立信息管理部门,设部门经理一名。 1.2 信息管理部门为网络安全运行的归口部门,负责计算机网络系统的日常维护和管理。 1.3 负责系统软件的调研、采购、安装、升级、保管工作。 1.4 负责软件有效版本的管理。 1.5 信息管理部门为计算机系统、网络、数据库安全管理的归口管理部门。 1.6 信息管理人员负责计算机网络、办公自动化、销售经营各类应用软件的安全运行;服务器安全运行和数据备份;internet对外接口安全以及计算机系统防病毒管理;各种软件的用户密码及权限管理;协助职能科室进行数据备份和数据归档(如财务、采购、销售等)。 1.7 信息管理人员执行企业保密制度,严守企业商业机密。 1.8员工执行计算机安全管理制度,遵守企业保密制度。 1.9系统管理员的密码必须由信息管理部门相关人员掌握。 1.10 负责公司网络系统基础线路的实施及维护。 2.信息管理细则 2.1网络系统维护 2.1.1 系统管理员每日定时对机房内的网络服务器、各类生产经营应用的数据库服务器及相关网络设备进行日常巡视,并填写《网络运行日志》记录各类设备的运行状况及相关事件。 2.1.2 对于系统和网络出现的异常现象信息管理部应及时组织相关人员进行分析,制定处理方案,采取积极措施,并如实将异常现象记录在《网络运行日志》。针对当时没有解决的问题或重要的问题应将问题描述、分析原因、处理方案、处理结果、预防措施等内容记录在《网络问题处理跟踪表》上。部门负责人要跟踪检查处理结果。 2.1.3 定时对相关服务器数据备份进行检查。(包括对系统的自动备份及季度或

网站系统信息安全等级保护建设整改方案

网站系统信息安全等级保护建设整改方案 随着互联网应用和门户网站系统的不断发展和完善,网站系统面临的安全威胁和风险也备受关注。网站系统一方面要加强落实国家信息安全等级保护制度要求的各项保障措施,另一方面要加强系统自身抵抗威胁的能力,同时结合国办2011年40号文件《关于进一步加强政府网站管理工作的通知》的相关要求,网站系统要切实进行防攻击、防篡改、防病毒各项防护措施的部署和实施,综合提升网站系统的安全保障能力。 根据国家等级保护有关要求,省级政府门户网站系统的信息安全保护等级应定为三级,建立符合三级等级保护相关要求的安全防护措施,能够形成在同一安全策略的指导下,网站系统应建立综合的控制措施,形成防护、检测、响应和恢复的保障体系。通过采用信息安全风险分析和等级保护差距分析,形成网站系统的安全需求,从而建立有针对性的安全保障体系框架和安全防护措施。 网站系统安全需求 根据网站系统的应用情况,针对网站系统的安全需求可以从系统业务流程、软件、数据、网络和物理几个方面进行综合分析,具体需求如下: 1、业务流程安全需求 针对网站类业务重点需要关注发布信息的准确性,采集分析和汇总信息的可控性,以及服务平台的可用性,系统可能面临的威胁包括网络攻击、越权、滥用、篡改、抗抵赖和物理攻击,应加强对于这些威胁的对抗和防护能力,通过严格控制业务流程中的各个环节,包括信息采集、分析、汇总、发布等过程中的人员访问身份、访问控制、审批审核等需求,同时要加强系统自身的完整性保护和抗抵赖机制的实现。 2、软件安全需求 网站系统软件架构一般包括接入层、展现层、应用层、基础应用支撑层、信息资源层和基础支撑运行环境等几个层面,由于几个层面涉及的主要功能和软件实现存在一定的差异性,因此要通过分析不同层次可能面临的威胁。接入层是目标用户和接入媒介共同构建而成,针对业务系统此层面是一个访问入口,从安全需求方面应当减少入口对于系统的攻击可能性,对于指定的接入和入口可以通过建立可信机制进行保护,对于非指定的接口可以通过控制权限进行防护;展现层是系统内容的展示区域,要确保系统展示信息的完整性,降低被篡改的风险;应用层是对数据信息进行处理的核心部分,应加强系统自身的安全性和软件编码的安全性,减少系统自身的脆弱性;基础应用支撑层主要包括通用组件、用户管理、目录服务和交换组件等通用应用服务,该层次重点是确保系统组件自身的安全性,同时要加强与应用之间接口的安全性;信息资源层是由业务数据库和平台数据库共同构成,此层次重点的安全在于数据库安全;基础支撑运行环境层,支撑应用系统运行的操作系统、网络基础设施和安全防护等共同构筑成基础支撑运行环境,该层次面临的主要威胁包括物理攻击、网络攻击、软硬件故障、管理不到位、恶意代码等多类型威胁,应加强资产的综合管理。 3、数据安全需求 网站系统的数据主要包括互联网读取、录入、管理、审核的数据信息,以及前台的交互信息和后台的数据交换信息,针对这些信息各个环节中的访问关系不同,信息的敏感和重要程度不同,可能面

相关文档
最新文档