A. 什麼是信息安全,包含哪些方面
信息安全,ISO(國際標准化組織)的定義為:為數據處理系統建立和採用的技術、管理上的安全保護,為的是保護計算機硬體、軟體、數據不因偶然和惡意的原因而遭到破壞、更改和泄露。
信息安全主要包括以下五方面的內容,即需保證信息的保密性、真實性、完整性、未授權拷貝和所寄生系統的安全性。
信息安全的發展趨勢:
1、新數據、新應用、新網路和新計算成為今後一段時期信息安全的方向和熱點給未來帶來新挑戰
物聯網和移動互聯網等新網路的快速發展給信息安全帶來更大的挑戰。物聯網將會在智能電網、智能交通、智能物流、金融與服務業、國防軍事等眾多領域得到應用。物聯網中的業務認證機制和加密機制是安全上最重要的兩個環節,也是信息安全產業中保障信息安全的薄弱環節。移動互聯網快速發展帶來的是移動終端存儲的隱私信息的安全風險越來越大。
2、傳統的網路安全技術已經不能滿足新一代信息安全產業的發展企業對信息安全的需求不斷發生變化
傳統的信息安全更關注防禦、應急處置能力,但是,隨著雲安全服務的出現,基於軟硬體提供安全服務模式的傳統安全產業開始發生變化。在移動互聯網、雲計算興起的新形勢下,簡化客戶端配置和維護成本,成為企業對新的網路安全需求,也成為信息安全產業發展面臨的新挑戰。
3、未來,信息安全產業發展的大趨勢是從傳統安全走向融合開放的大安全
隨著互聯網的發展,傳統的網路邊界不復存在,給未來的互聯網應用和業務帶來巨大改變,給信息安全也帶來了新挑戰。融合開放是互聯網發展的特點之一,網路安全也因此變得正在向分布化、規模化、復雜化和間接化等方向發展,信息安全產業也將在融合開放的大安全環境中探尋發展。
B. 信息安全有哪些方面
問題一:信息系統安全主要包括哪三個方面? 涉密計算機信息系統的安全保密包括4個方面:
(1)物理安全。物理安全主要包括環境安全、設備安全、媒體安全等方面。處理秘密信息的系統中心機房應採用有效的技術防範措施,重要的系統還應配備警衛人員進行區域保護。
(2)運行安全。運行安全主要包括備份與恢復、病毒的檢測與消除、電磁兼容等。涉密系統的主要設備、軟體、數據、電源等應有備份,並具有在較短時間內恢復系統運行的能力。應採用國家有關主管部門批準的查毒殺毒軟體適時查毒殺毒,包括伺服器和客戶端的查毒殺毒。
(3)信息安全。確保信息的保密性、完整性、可用性和抗抵賴性是信息安全保密的中心任。
(4)安全保密管理。涉密計算機信息系統的安全保密管理包括各級管理組織機構、管理制度和管理技術三個方面。要通過組建完整的安全管理組織機構,設置安全保密管理人員,制定嚴格的安全保密管理制度,利用先進的安全保密管理技術對整個涉密計算機信息系統進行管理。
問題二:信息安全包括哪些方面的內容 其實我覺得大多數企業沒必要在信息安全這個定義上糾結太多,只需要做好哪些措施就行了,技術、資金實力好的可以自己來做信息安全,不然的話可以考慮購買現有的成熟方案。
推薦下IP-guard的內網安全解決方案
IP-guard是2001年推出的一款內網安全管理軟體,擁有18個功能和7大解決方案,在各行各業都有著眾多知名企業成功案例,包含知名世界500強、知名日企、國內知名企業等。
IP-guard主要功能包括:透明加密、安全網關、只讀加密、即時通訊、文檔操作管控、文檔列印管理、郵件管控、應用程序管理、網路流量、屏幕監控、資產管理等。
IP-guard適用於企業信息防泄露、行為管控、系統運維三大領域,迄今為止已經服務超過15,600家國內外企業,部署超過4,700,000台計算機。
問題三:企業信息安全包括哪些方面? 信息安全主要涉及到信息傳輸的安全、信息檔圓好存儲的安全以及對網路傳輸信息內容的審計三方面。
鑒別
鑒別是對網路中的主體進行驗證的過程,通常有三種方法驗證主體身份。一是只有該主體了解的秘密,如口令、密鑰;二是主體攜帶的物品,如智能卡和令牌卡;三是只有該主體具有的獨一無二的特徵或能力,如指紋、聲音、視網膜或簽字等。
口令機制:口令是相互約定的代碼,假設只有用戶和系統知道。口令有時由用戶選擇,有時由系統分配。通常情況下,用戶先輸入某種標志信息,比如用戶名和ID號,然後系統詢問用戶口令,若口令與用戶文件中的相匹配,用戶即可進入訪問。口令有多種,如一次性口令,系統生成一次性口令的清單,第一次時必須使用X,第二次時必須使用Y,第三次時用Z,這樣一直下去;還有基於時間的口令,即訪問使用的正確口令隨時間變化,變化基於時間和一個秘密的用戶鑰匙。這樣口令每分鍾都在改變,使其更加難以猜測。
智能卡:訪問不但需要口令,也需要使用物理智能卡。在允許其進入系統之前檢查是否允許其接觸系統。智能卡大小形如信用卡,一般由微處理器、存儲器及輸入、輸出設施構成。微處理器可計算該卡的一個唯一數(ID)和其它數據的加密形式。ID保證卡的真實性,持卡人就可訪問系統。為防止智能卡遺失或被竊,許多系統需要卡和身份識別碼(PIN)同時使用。若僅有卡而不知PIN碼,則不行鉛能進入系統。智能卡比傳統的口令方法進行鑒別更好,但其攜帶不方便,且開戶費用較高。
主體特徵鑒別:利用個人特徵進行鑒別的方式具有很高的安全性。目前已有的設備包括:視網膜掃描儀、聲音驗證設備、手型識別器。
數據傳輸安全系統
數據傳輸加密技術目的是對傳輸中的數據流加密,以防止通信線路上的竊聽、泄漏、篡改和破壞。如果以加密實現的通信層次來區分,加密可以在通信的三個不腔則同層次來實現,即鏈路加密(位於OSI網路層以下的加密),節點加密,端到端加密(傳輸前對文件加密,位錠OSI網路層以上的加密)。
一般常用的是鏈路加密和端到端加密這兩種方式。鏈路加密側重與在通信鏈路上而不考慮信源和信宿,是對保密信息通過各鏈路採用不同的加密密鑰提供安全保護。鏈路加密是面向節點的,對於網路高層主體是透明的,它對高層的協議信息(地址、檢錯、幀頭幀尾)都加密,因此數據在傳輸中是密文的,但在中央節點必須解密得到路由信息。端到端加密則指信息由發送端自動加密,並進入TCP/IP數據包回封,然後作為不可閱讀和不可識別的數據穿過互聯網,當這些信息一旦到達目的地,將自動重組、解密,成為可讀數據。端到端加密是面向網路高層主體的,它不對下層協議進行信息加密,協議信息以明文形式傳輸,用戶數據在中央節點不需解密。
數據完整性鑒別技術 目前,對於動態傳輸的信息,許多協議確保信息完整性的方法大多是收錯重傳、丟棄後續包的辦法,但黑客的攻擊可以改變信息包內部的內容,所以應採取有效的措施來進行完整性控制。
報文鑒別:與數據鏈路層的CRC控制類似,將報文名欄位(或域)使用一定的操作組成一個約束值,稱為該報文的完整性檢測向量 ICV(Integrated Check Vector)。然後將它與數據封裝在一起進行加密,傳輸過程中由於侵入者不能對報文解密,所以也就不能同時修改數據並計算新的ICV,這樣,接收方收到數據後解密並計算ICV,若與明文中的ICV不同,則認為此報文無效。
校驗和:一個最簡單易行的完整性控制方法是使用校驗和,計算出該文件的校驗和值並與上次計算出的值比較。若相等,說明文件沒有改變;若不等,則說明文件可能被未察覺的行為改變了。校驗和方式可以查錯,但不能......>>
問題四:信息安全主要包括哪些內容 信息安全主要包括以下五方面的內容,即需保證信息的保密性、真實性、完整性、未授權拷貝和所寄生系統的安全性。
問題五:互聯網信息安全都包括那些? 信息安全本身包括的范圍很大。大到國家軍事政治等機密安全,小到如防範商業企業機密泄露、防範青少年對不良信息的瀏覽、個人信息的泄露等。網路環境下的信息安全體系是保證信息安全的關鍵,包括計算機安全操作系統、各種安全協議、安全機制(數字簽名、信息認證、數據加密等),直至安全系統,其中任何一個安全漏洞便可以威脅全局安全。信息安全服務至少應該包括支持信息網絡安全服務的基本理論,以及基於新一代信息網路體系結構的網路安全服務體系結構。 到了今天的互聯網時代,信息安全要防範的主要方面有:計算機犯罪、黑客行為、信息丟失、電子諜報(比如信息流量分析、信息竊取等)、信息戰、網路協議自身缺陷(例如TCP/IP協議的安全問題)、嗅探(嗅探器可以竊聽網路上流經的數據包)等等。
問題六:信息安全所面臨的威脅有哪些? 外部威脅包括網路攻擊,計算機病毒,信息戰,信息網路恐怖,利用計算機實施盜竊、詐騙等違法犯罪活動的威脅等。
內部威脅包括內部人員惡意破壞、內部人員與外部勾結、管理人員濫用職權、執行人員操作不當、安全意識不強、內部管理疏漏、軟硬體缺陷以及雷擊、火災、水災、地震等自然災害構成的威脅等。
信息內容安全威脅包括淫穢、色情、賭博及有害信息、垃圾電子郵件等威脅。
信息網路自身的脆弱性導致的威脅包括在信息輸入、處理、傳輸、存儲、輸出過程中存在的信息容易被篡改、偽造、破壞、竊取、泄漏等不安全因素;在信息網路自身的操作系統、資料庫以及通信協議等方面存在安全漏洞、隱蔽信道和後門等不安全因素。
其他方面威脅包括如磁碟高密度存儲受到損壞造成大量信息的丟失,存儲介質中的殘留信息泄密,計算機設備工作時產生的輻射電磁波造成的信息泄密等。
問題七:網路安全包括哪些內容 網路安全知識互聯網產業穩定發展解決網路安全問題是關鍵
網路安全問題接踵而至,給飛速發展的互聯網經濟籠上了一層陰影,造成巨額損失。可以說,互聯網要持續快速發展就不得不趟過安全這道彎。
如果說高高上揚的納斯達克股使人們看到泡沫背後的網路魔力的話,那麼接連不斷的網路安全事件則讓人們開始冷靜地思考魔力背後的現實――網路游戲玩家裝備被盜事件層出不窮;網站被黑也是頻繁發生;一波又一波的病毒「沖擊波」則讓互聯網用戶們戰戰兢兢。黑客、病毒已經成為時下充斥網路世界的熱門詞語,它們輪番的攻勢使本不堅固的互聯網路越發顯得脆弱。這就告訴我們:人們在享受著互聯網所帶來的便利信息的同時,必須認真對待和妥善解決網路安全問題。
據最新統計數據顯示,目前我國95%的與網際網路相聯的網路管理中心都遭到過境內外黑客的攻擊或侵入,受害涉及的覆蓋面越來越大、程度越來越深。據國際互聯網保安公司symantec2002年的報告指出,中國甚至已經成為全球黑客的第三大來源地,竟然有6.9%的攻擊國際互聯網活動都是由中國發出的。另一方面從國家計算機病毒應急處理中心日常監測結果來看,計算機病毒呈現出異常活躍的態勢。在2001年,我國有73%的計算機曾感染病毒,到了2002年上升到近84%,2003年上半年又增加到85%。而微軟的官方統計數據稱2002年因網路安全問題給全球經濟直接造成了130膽美元的損失。
眾所周知,安全才是網路的生存之本。沒有安全保障的信息資產,就無法實現自身的價值。作為信息的載體,網路亦然。網路安全的危害性顯而易見,而造成網路安全問題的原因各不相同。
首先是用戶觀念上的麻痹,缺乏相應的警惕性,而這種觀念的結果就是管理跟不上技術發展的步伐,更談不上具體的網路安全防範措施和防範意識。由於用戶對網路安全存在被動和一勞永逸的意識,在出現網路安全問題時,並不知道該採取什麼措施有效地保護自己的信息安全。大多數人認為,用幾種殺毒軟體和防火牆就能保障網路信息的安全,雖然這種做法的確有一定的效果,但這並不能保障網路的絕對安全。可見,要想有效地解決網路安全問題,首要的就是用戶要重視安全問題和提高安全意識,在思想意思上為網路築起一道「防護牆」。
其次,我國的網路安全設備大部分都是進口的,還沒有我們自己的核心產品。這在很大程度上造成了對國外企業網路安全產品的依賴性,對我國的網路信息安全造成了一定的影響。因此,我們應該加強自身網路安全技術的研發能力,提高我國網路安全實際操作能力。
問題八:我國的信息安全存在的問題有哪些方面 我國網路信息安全現狀九個方面問題
(1)法律法規和管理不完善
(2)企業和 *** 的側重點不一致
(3)網路安全規范和標准不統一
(4)網路安全技術和手段滯後
(5)系統漏洞及復雜性。
(6) 網路協議及共享性。
(7) 網路開放性, 傳輸路徑與結點不安全。
(8)身份認證難。
(9)信息聚集度高。
摘自 網路安全技術與實踐 高等教育出版社
賈鐵軍主編 2014.8上海精品課程教材
問題九:信息安全包括哪些基本屬性 網路信息安全的基本屬性有哪些?試給出具體實例分析。
網路信息安全的基本屬性有:完整性、可用性、機密性、可控性、抗抵賴性 。
具體實例:
完整性:電子郵件傳輸過程中保持不被刪除、修改、偽造等。
可用性:網站服務能夠防止拒絕服務攻擊。
機密性:網路管理賬號口令信息泄露將會導致網路設備失控。
可控性:管理者可以控制網路用戶的行為和網上信息傳播。
抗抵賴性:通過網路審計,可以記錄訪問者在網路中的活動。
問題十:信息安全主要包括哪些內容 信息安全主要包括以下五方面的內容,即需保證信息的保密性、真實性、完整性、未授權拷貝和所寄生系統的安全性。
C. 網路信息安全包括哪六個基本方面分別簡單說明它們的含義
主機安全(系統的安全windows、linux;數據的安全;安全協議等);
網路攻防(防火牆、VPN、蜜罐蜜網、遠程訪問、木馬等);
病毒攻防(文件型病毒、宏病毒、腳本病毒、蠕蟲病毒和郵件病毒等);
容災備份(文件恢復、raid應用、雙機熱備等);
生物特徵(指紋識別、面部識別和熱感應等)。
(一)搜索引擎信息
如今的時代,還沒有用過搜索引擎的人還真是不能算是一個玩互聯網的人,搜索引擎在人們日常上網中已經成為一種不可替代品,個中原因不詳談。而筆者表達的是,網路信息保護,首先要擔心的就是搜索引擎,網路一下就知道、360綜合搜索、搜狗、搜搜等搜索引擎,是否會主動的消除用戶的信息,因為我們都知道只要在上面搜索一些信息,搜索引擎都顯示出來,如果從這方面還不進行保護的話,所謂的網路信息的保護談何而來。所以賣凱這也是筆者的最大擔憂的地方,搜索引擎是否會真的把這些信息而隱藏,就像搜索一些人的時候,會提示「根據相關法律法規和政策,部分搜索結果未予顯示」的提示,值得深思。
(二)網站的注冊資料庫
網路有很多的需要用到用戶信息注冊的地方,大型門戶網站、大型論壇、微博、SNS社區圓戚、IM工具等,用戶的大量的信息都是存在在這些地方,那麼作為這些資源的掌控者而言,有該如何做,有該如何約束,而且用戶留下信息的肯定不止一個地方,那麼如何判斷信息泄露的方,如何評估?都是需要考慮的地方。
另外一點就是,哪些信息是用戶認為可以泄露的,哪些S是不可的。就這些需要注冊的的網站來說,每個網站需要的注冊條件都是不一樣的,有些是要郵箱、有些又要電話號碼,郵箱還好說,畢竟是可以隨便注冊的東西,但是電話號碼就不是,那麼這邊的保護有是如何?該如何規定。我們都知道如今新浪微博注冊需要用到身份證號碼以及姓名,筆者也是估測新浪可以已經跟官方身份證信息管理的建立資料庫通道,是一件好事,但是也引發一些問題,網路是自由的,如果網橘配陵絡都是用真實是身份,會讓網路本身的神秘感進而消失,而且很多的網路的功能都會失去一些意義,比如匿名評論、匿名的舉報等都會因為實名而引起改變。所以信息的保護不需要第三方插手是最好的,完全有獨立的部門來掌控是一個做法。
(三)收集信息的手段
網路上有很多收集信息的方式,比如什麼調查、什麼活動等,一是為了調查或活動,二也是為了收集用戶資料庫,對於這些的方式,該如何的規定,是否規定某些的信息不能列入其中的范圍裡面等,都是值得思考的。網路上很多打著這些旗號的騙子,相信很多人都深受其害,筆者曾經也被欺騙過,很多人都是如筆者當時的心理:一肚子怒火,但是後來還是自我安慰的沒事了,隨後事情習慣了後,就沒有感覺,當信息泄露成為習慣,就是最危險的時候,也就是為什麼「人肉搜索」每個人都害怕,一旦被搜索過,這輩子的生活都備受影響。
互聯網人士黃嘉榔認為網路信息的安全歸根到底,還是因為人,人心正,則事正;沒有相關的利益鏈條存在的就不會有那麼多挖空心思人去做這些事情。
網路信息安全的基本屬性有哪些?試給出具體實例分析。
網路信息安全的基本屬性有:完整性、可用性、機密性、可控性、抗抵賴性 。
具體實例:
完整性:電子郵件傳輸過程中保持不被刪除、修改、偽造等。
可用性:網站服務能夠防止拒絕服務攻擊。
機密性:網路管理賬號口令信息泄露將會導致網路設備失控。
可控性:管理者可以控制網路用戶的行為和網上信息傳播。
抗抵賴性:通過網路審計,可以記錄訪問者在網路中的活動。
信息安全包括數據安全和網路安全。
企業在獲得「大數據時代」信息價值增益的同時,卻也在不斷的累積風險。首先是黑客竊密與病毒木馬的對企業信息安全的入侵;大數據在雲系統中進行上傳、下載、交換的同時,極易成為黑客與病毒的攻擊對象。而「大數據」一旦被入侵並產生泄密,則會對企業的品牌、信譽、研發、銷售等多方面帶來嚴重沖擊,並帶來難以估量的損失。
其次是內部員工對企業數據的非法竊取或因疏忽造成的丟失,「日防夜防,家賊難防」是目前企業信息安全中普遍存在的尷尬,因為在工作過程中,企業員工不可避免的需要接觸到企業核心數據或內部機密,其中不乏別有用心者對有價值的信息數據進行刻意的復制、截留、甚至外泄,一旦在企業內部發生泄密,使企業信息安全遭到威脅,其破壞力將遠遠超過外部泄密所產生的影響,給企業帶來的甚至是滅頂之災。
根據權威數據統計,2013年內81%的企業信息安全泄密類問題發生在體系內部(內部人員過失泄密或主動竊密),由外部黑客攻擊、系統漏洞、病毒感染等問題帶來的信息泄密案例,合計僅有12%,而內部體系造成的泄密損失是黑客攻擊的16倍,是病毒感染的12倍。
所以現在很多企業和 *** 機構,尤其是稅務機構都會部署像UniBDP這種數據防泄露系統和網路准入控制系統這類網路安全管理系統,主要因為這類管理系統可以對各個電腦終端的安全狀態、接入設備,對重要級敏感數據的訪問行為、傳播進行監控,並進行員工操作流程記錄、安全事件定位分析,保障他們的數據安全和網路安全。
所以根據調查數據和分析下信息安全產品的市場走向就可以看出,信息安全主要為數據安全和網路安全兩方面。
這個問得太大了。
是不是網路?太久了,都快忘記了。
信息安全包括數據安全和網路安全。
網路信息安全是一個關系國家安全和 *** 、社會穩定、民族文化繼承和發揚的重要問題。其重要性,正隨著全球信息化步伐的加快越來越重要。網路信息安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。它主要是指網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。
特徵:
網路信息安全特徵 保證信息安全,最根本的就是保證信息安全的基本特徵發揮作用。因此,下面先介紹信息安全的5 大特徵。
1. 完整性
指信息在傳輸、交換、存儲和處理過程保持非修改、非破壞和非丟失的特性,即保持信息原樣性,使信息能正確生成、存儲、傳輸,這是最基本的安全特徵。
2. 保密性
指信息按給定要求不泄漏給非授權的個人、實體或過程,或提供其利用的特性,即杜絕有用信息泄漏給非授權個人或實體,強調有用信息只被授權對象使用的特徵。
3. 可用性
指網路信息可被授權實體正確訪問,並按要求能正常使用或在非正常情況下能恢復使用的特徵,即在系統運行時能正確存取所需信息,當系統遭受攻擊或破壞時,能迅速恢復並能投入使用。可用性是衡量網路信息系統面向用戶的一種安全性能。
4. 不可否認性
指通信雙方在信息交互過程中,確信參與者本身,以及參與者所提供的信息的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供信息的原樣性和完成的操作與承諾。
5. 可控性
指對流通在網路系統中的信息傳播及具體內容能夠實現有效控制的特性,即網路系統中的任何信息要在一定傳輸范圍和存放空間內可控。除了採用常規的傳播站點和傳播內容監控這種形式外,最典型的如密碼的託管政策,當加密演算法交由第三方管理時,必須嚴格按規定可控執行。
信息安全主要包括以下五方面的內容,即需保證信息的保密性、真實性、完整性、未授權拷貝和所寄生系統的安全性。信息安全本身包括的范圍很大,其中包括如何防範商業企業機密泄露、防範青少年對不良信息的瀏覽、個人信息的泄露等。網路環境下的信息安全體系是保證信息安全的關鍵,包括計算機安全操作系統、各種安全協議、安全機制(數字簽名、消息認證、數據加密等),直至安全系統,如UniNAC、DLP等,只要存在安全漏洞便可以威脅全局安全。信息安全是指信息系統(包括硬體、軟體、數據、人、物理環境及其基礎設施)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷,最終實現業務連續性。
信息安全學科可分為狹義安全與廣義安全兩個層次,狹義的安全是建立在以密碼論為基礎的計算機安全領域,早期中國信息安全專業通常以此為基準,輔以計算機技術、通信網路技術與編程等方面的內容;廣義的信息安全是一門綜合性學科,從傳統的計算機安全到信息安全,不但是名稱的變更也是對安全發展的延伸,安全不在是單純的技術問題,而是將管理、技術、法律等問題相結合的產物。本專業培養能夠從事計算機、通信、電子商務、電子政務、電子金融等領域的信息安全高級專門人才。
包括系統安全和數據安全兩方面
信息安全概述信息安全主要涉及到信息傳輸的安全、信息存儲的安全以及對網路傳輸信息內容的審計三方面。 鑒別鑒別是對網路中的主體進行驗證的過程,通常有三種方法驗證主體身份。一是只有該主體了解的秘密,如口令、密鑰;二是主體攜帶的物品,如智能卡和令牌卡;三是只有該主體具有的獨一無二的特徵或能力,如指紋、聲音、視網膜或簽字等。 口令機制:口令是相互約定的代碼,假設只有用戶和系統知道。口令有時由用戶選擇,有時由系統分配。通常情況下,用戶先輸入某種標志信息,比如用戶名和ID號,然後系統詢問用戶口令,若口令與用戶文件中的相匹配,用戶即可進入訪問。口令有多種,如一次性口令,系統生成一次性口令的清單,第一次時必須使用X,第二次時必須使用Y,第三次時用Z,這樣一直下去;還有基於時間的口令,即訪問使用的正確口令隨時間變化,變化基於時間和一個秘密的用戶鑰匙。這樣口令每分鍾都在改變,使其更加難以猜測。 智能卡:訪問不但需要口令,也需要使用物理智能卡。在允許其進入系統之前檢查是否允許其接觸系統。智能卡大小形如信用卡,一般由微處理器、存儲器及輸入、輸出設施構成。微處理器可計算該卡的一個唯一數(ID)和其它數據的加密形式。ID保證卡的真實性,持卡人就可訪問系統。為防止智能卡遺失或被竊,許多系統需要卡和身份識別碼(PIN)同時使用。若僅有卡而不知PIN碼,則不能進入系統。智能卡比傳統的口令方法進行鑒別更好,但其攜帶不方便,且開戶費用較高。 主體特徵鑒別:利用個人特徵進行鑒別的方式具有很高的安全性。目前已有的設備包括:視網膜掃描儀、聲音驗證設備、手型識別器。 數據傳輸安全系統 數據傳輸加密技術 目的是對傳輸中的數據流加密,以防止通信線路上的竊聽、泄漏、篡改和破壞。如果以加密實現的通信層次來區分,加密可以在通信的三個不同層次來實現,即鏈路加密(位於OSI網路層以下的加密),節點加密,端到端加密(傳輸前對文件加密,位於OSI網路層以上的加密)。 一般常用的是鏈路加密和端到端加密這兩種方式。鏈路加密側重與在通信鏈路上而不考慮信源和信宿,是對保密信息通過各鏈路採用不同的加密密鑰提供安全保護。鏈路加密是面向節點的,對於網路高層主體是透明的,它對高層的協議信息(地址、檢錯、幀頭幀尾)都加密,因此數據在傳輸中是密文的,但在中央節點必須解密得到路由信息。端到端加密則指信息由發送端自動加密,並進入TCP/IP數據包回封,然後作為不可閱讀和不可識別的數據穿過互聯網,當這些信息一旦到達目的地,將自動重組、解密,成為可讀數據。端到端加密是面向網路高層主體的,它不對下層協議進行信息加密,協議信息以明文形式傳輸,用戶數據在中央節點不需解密。 數據完整性鑒別技術 目前,對於動態傳輸的信息,許多協議確保信息完整性的方法大多是收錯重傳、丟棄後續包的辦法,但黑客的攻擊可以改變信息包內部的內容,所以應採取有效的措施來進行完整性控制。 報文鑒別:與數據鏈路層的CRC控制類似,將報文名欄位(或域)使用一定的操作組成一個約束值,稱為該報文的完整性檢測向量ICV(Integrated Check Vector)。然後將它與數據封裝在一起進行加密,傳輸過程中由於侵入者不能對報文解密,所以也就不能同時修改數據並計算新的ICV,這樣,接收方收到數據後解密並計算ICV,若與明文中的ICV不同,則認為此報文無效。 校驗和:一個最簡單易行的完整性控制方法是使用校驗和,計算出該文件的校驗和值並與上次計算出的值比較。若相等,說明文件沒有改變;若不等,則說明文件可能被未察覺的行為改變了。校驗和方式可以查錯,但不能保護數據。 加密校驗和:將文件分成小快,對每一塊計算CRC校驗值,然後再將這些CRC值加起來作為校驗和。只要運用恰當的演算法,這種完整性控制機制幾乎無法攻破。但這種機制運算量大,並且昂貴,只適用於那些完整性要求保護極高的情況。 消息完整性編碼MIC(Message Integrity Code):使用簡單單向散列函數計算消息的摘要,連同信息發送給接收方,接收方重新計算摘要,並進行比較驗證信息在傳輸過程中的完整性。這種散列函數的特點是任何兩個不同的輸入不可能產生兩個相同的輸出。因此,一個被修改的文件不可能有同樣的散列值。單向散列函數能夠在不同的系統中高效實現。 防抵賴技術 它包括對源和目的地雙方的證明,常用方法是數字簽名,數字簽名採用一定的數據交換協議,使得通信雙方能夠滿足兩個條件:接收方能夠鑒別發送方所宣稱的身份,發送方以後不能否認他發送過數據這一事實。比如,通信的雙方採用公鑰體制,發方使用收方的公鑰和自己的私鑰加密的信息,只有收方憑借自己的私鑰和發方的公鑰解密之後才能讀懂,而對於收方的回執也是同樣道理。另外實現防抵賴的途徑還有:採用可信第三方的權標、使用時戳、採用一個在線的第三方、數字簽名與時戳相結合等。 鑒於為保障數據傳輸的安全,需採用數據傳輸加密技術、數據完整性鑒別技術及防抵賴技術。因此為節省投資、簡化系統配置、便於管理、使用方便,有必要選取集成的安全保密技術措施及設備。這種設備應能夠為大型網路系統的主機或重點伺服器提供加密服務,為應用系統提供安全性強的數字簽名和自動密鑰分發功能,支持多種單向散列函數和校驗碼演算法,以實現對數據完整性的鑒別。 數據存儲安全系統 在計算機信息系統中存儲的信息主要包括純粹的數據信息和各種功能文件信息兩大類。對純粹數據信息的安全保護,以資料庫信息的保護最為典型。而對各種功能文件的保護,終端安全很重要。 資料庫安全:對資料庫系統所管理的數據和資源提供安全保護,一般包括以下幾點。一,物理完整性,即數據能夠免於物理方面破壞的問題,如掉電、火災等;二,邏輯完整性,能夠保持資料庫的結構,如對一個欄位的修改不至於影響其它欄位;三,元素完整性,包括在每個元素中的數據是准確的;四,數據的加密;五,用戶鑒別,確保每個用戶被正確識別,避免非法用戶入侵;六,可獲得性,指用戶一般可訪問資料庫和所有授權訪問的數據;七,可審計性,能夠追蹤到誰訪問過資料庫。 要實現對資料庫的安全保護,一種選擇是安全資料庫系統,即從系統的設計、實現、使用和管理等各個階段都要遵循一套完整的系統安全策略;二是以現有資料庫系統所提供的功能為基礎構作安全模塊,旨在增強現有資料庫系統的安全性。 終端安全:主要解決微機信息的安全保護問題,一般的安全功能如下。基於口令或(和)密碼演算法的身份驗證,防止非法使用機器;自主和強制存取控制,防止非法訪問文件;多級許可權管理,防止越權操作;存儲設備安全管理,防止非法軟盤拷貝和硬碟啟動;數據和程序代碼加密存儲,防止信息被竊;預防病毒,防止病毒侵襲;嚴格的審計跟蹤,便於追查責任事故。 信息內容審計系統 實時對進出內部網路的信息進行內容審計,以防止或追查可能的泄密行為。因此,為了滿足國家保密法的要求,在某些重要或涉密網路,應
D. 網路安全機制包括些什麼
有三種網路安全機制。 概述:
隨著TCP/IP協議群在互聯網上的廣泛採用,信息技術與網路技術得到了飛速發展。隨之而來的是安全風險問題的急劇增加。為了保護國家公眾信息網以及企業內聯網和外聯網信息和數據的安全,要大力發展基於信息網路的安全技術。
信息與網路安全技術的目標
由於互聯網的開放性、連通性和自由性,用戶在享受各類共有信息資源的同事,也存在著自己的秘密信息可能被侵犯或被惡意破壞的危險。信息安全的目標就是保護有可能被侵犯或破壞的機密信息不被外界非法操作者的控制。具體要達到:保密性、完整性、可用性、可控性等目標。
網路安全體系結構
國際標准化組織叢譽型(ISO)在開放系統互聯參考模型(OSI/RM)的基礎上,於1989年制定了在OSI環境下解決網路安全的規則:安全體系結構。它擴充了基本參考模型,加入了安全問題的各個方面,為開放系統的安全通信提供了一種概念性、功能性及一致性的途徑。OSI安全體系包含七個層次:物理層、數據鏈路層、網路層、傳輸層、會話層、表示層和應用層。在各層次間進行的安全機制有:
1、加密機制
衡量一個加密技術的可靠性,主要取決於解密過程的難度,而這取決於密鑰的長度和演算法。
1)對稱密鑰加密體制對稱密鑰加密技術使用相同的密鑰對數據進行加密和解密,發送者和接收者用相同的密鑰。對稱密鑰加密技術的典型演算法是DES(Data Encryption Standard數據加密標准)。DES的密鑰長度為56bit,其加密演算法是公開的,其保密性僅取決於對虛脊密鑰的保密。優點是:加密處理簡單,加密解密速度快。缺點是:密鑰管理困難。
2)非對稱密鑰加密體制非對稱密鑰加密系統,又稱公鑰和私鑰系統。其特點是加密和解密使用不同的密鑰。
(1)非對稱加密系統的關鍵是尋找對應的公鑰和私鑰,並運用某種數學方法使得加密過程成為一個不可逆過程,即用公鑰加密的信息只能用與該公鑰配對的私鑰才能解密;反之亦然。
(2)非對稱密鑰加密的典型演算法是RSA。RSA演算法的理論基礎是數論的歐拉定律,其安全性是基於大數分解的困難性。
優點:(1)解決了密鑰管理問題,通過特有的密鑰發放體制,使得當用戶數大幅度增加時,密鑰也不會向外擴散;(2)由於密鑰已事先分配,不需要在通信過程中傳輸密鑰,安全性大大提高;(3)具有很高的加密強度。
缺點:加密、解密的速度較慢。
2、安全認證機制
在電子商務活動中,為保證商務、交易及支付活動的真實可靠,需要有一種滲猜機制來驗證活動中各方的真實身份。安全認證是維持電子商務活動正常進行的保證,它涉及到安全管理、加密處理、PKI及認證管理等重要問題。目前已經有一套完整的技術解決方案可以應用。採用國際通用的PKI技術、X.509證書標准和X.500信息發布標准等技術標准可以安全發放證書,進行安全認證。當然,認證機制還需要法律法規支持。安全認證需要的法律問題包括信用立法、電子簽名法、電子交易法、認證管理法律等。
1)數字摘要
數字摘要採用單向Hash函數對信息進行某種變換運算得到固定長度的摘要,並在傳輸信息時將之加入文件一同送給接收方;接收方收到文件後,用相同的方法進行變換運算得到另一個摘要;然後將自己運算得到的摘要與發送過來的摘要進行比較。這種方法可以驗證數據的完整性。
2)數字信封
數字信封用加密技術來保證只有特定的收信人才能閱讀信的內容。具體方法是:信息發送方採用對稱密鑰來加密信息,然後再用接收方的公鑰來加密此對稱密鑰(這部分稱為數字信封),再將它和信息一起發送給接收方;接收方先用相應的私鑰打開數字信封,得到對稱密鑰,然後使用對稱密鑰再解開信息。
3)數字簽名
數字簽名是指發送方以電子形式簽名一個消息或文件,表示簽名人對該消息或文件的內容負有責任。數字簽名綜合使用了數字摘要和非對稱加密技術,可以在保證數據完整性的同時保證數據的真實性。
4)數字時間戳
數字時間戳服務(DTS)是提供電子文件發表時間認證的網路安全服務。它由專門的機構(DTS)提供。
5)數字證書
數字證書(Digital ID)含有證書持有者的有關信息,是在網路上證明證書持有者身份的數字標識,它由權威的認證中心(CA)頒發。CA是一個專門驗證交易各方身份的權威機構,它向涉及交易的實體頒發數字證書。數字證書由CA做了數字簽名,任何第三方都無法修改證書內容。交易各方通過出示自己的數字證書來證明自己的身份。
在電子商務中,數字證書主要有客戶證書、商家證書兩種。客戶證書用於證明電子商務活動中客戶端的身份,一般安裝在客戶瀏覽器上。商家證書簽發給向客戶提供服務的商家,一般安裝在商家的伺服器中,用於向客戶證明商家的合法身份。
3、訪問控制策略
訪問控制是網路安全防範和保護的主要策略,它的主要任務是保證網路資源不被非法使用和非常訪問。它也是維護網路系統安全、保護網路資源的重要手段。各種安全策略必須相互配合才能真正起到保護作用。下面我們分述幾種常見的訪問控制策略。
1)入網訪問控制
入網訪問控制為網路訪問提供了第一層訪問控制。它控制哪些用戶能夠登錄到伺服器並獲取網路資源,以及用戶入網時間和入網地點。
用戶的入網訪問控制可分為三個步驟:用戶名的識別與驗證、用戶口令的識別與驗證、用戶帳號的預設限制檢查。只有通過各道關卡,該用戶才能順利入網。
對用戶名和口令進行驗證是防止非法訪問的首道防線。用戶登錄時,首先輸入用戶名和口令,伺服器將驗證所輸入的用戶名是否合法。如果驗證合法,才繼續驗證輸入的口令,否則,用戶將被拒之網路之外。用戶口令是用戶入網的關鍵所在。為保證口令的安全性,口令不能顯示在顯示屏上,口令長度應不少於6個字元,口令字元最好是數字、字母和其他字元的混合,用戶口令必須經過加密,加密的方法很多,其中最常見的方法有:基於單向函數的口令加密,基於測試模式的口令加密,基於公鑰加密方案的口令加密,基於平方剩餘的口令加密,基於多項式共享的口令加密,基於數字簽名方案的口令加密等。用戶還可採用一次性用戶口令,也可用攜帶型驗證器(如智能卡)來驗證用戶的身份。
2)網路的許可權控制
網路的許可權控制是針對網路非法操作所提出的一種安全保護措施。用戶和用戶組被賦予一定的許可權。網路控制用戶和用戶組可以訪問哪些目錄、子目錄、文件和其他資源。可以指定用戶對這些文件、目錄、設備能夠執行哪些操作。我們可以根據訪問許可權將用戶分為以下幾類:(1)特殊用戶(即系統管理員);(2)一般用戶,系統管理員根據他們的實際需要為他們分配操作許可權;(3)審計用戶,負責網路的安全控制與資源使用情況的審計。用戶對網路資源的訪問許可權可以用一個訪問控製表來描述。
3)目錄級安全控制
網路應允許控制用戶對目錄、文件、設備的訪問。用戶在月錄一級指定的許可權對所有文件和子目錄有效,用戶還可進一步指定對目錄下的子目錄和文件的許可權。對目錄和文件的訪問許可權一般有八種:系統管理員許可權(Supervisor)、讀許可權(Read)、寫許可權(Write)、創建許可權(Create)、刪除許可權(Erase)、修改許可權(MOdify)、文件查找許可權(FileScan)、存取控制許可權(AccessControl)。用戶對文件或目標的有效許可權取決於以下二個因素:用戶的受託者指派、用戶所在組的受託者指派、繼承許可權屏蔽取消的用戶許可權。一個網路系統管理員應當為用戶指定適當的訪問許可權,這些訪問許可權控制著用戶對伺服器的訪問。八種訪問許可權的有效組合可以讓用戶有效地完成工作,同時又能有效地控制用戶對伺服器資源的訪問,從而加強了網路和伺服器的安全性。
隨著計算機技術和通信技術的發展,計算機網路將日益成為工業、農業和國防等方面的重要信息交換手段,滲透到社會生活的各個領域。因此,認清網路的脆弱性和潛在威脅,採取強有力的安全策略,對於保障網路信息傳輸的安全性將變得十分重要。
E. 信息安全技術機制通常被劃分為幾個層次。試在每個層次中列舉兩種主要的安全機制
信息安全技術機制一般分為:
物理安全
物理安全涉及的是硬體設施方面的安全問題,是指計算機與網路的設備硬體自身的安全和信息系統硬體的穩定性運行狀態。物理安全方面的威脅主要包括電磁泄露、通信干擾、信號注入、人為破壞、自然災害、設備故障等。物理安全保護方式有加擾處理、電磁屏蔽、數據校驗、容錯、冗餘、系統備份等。
網路安全
網路安全的實現是通過MPLSVPN實現業務隔離,通過VLAN實現內部網路隔離,通過防火牆實現訪問控制。
主機終端安全
系統平台安全包括操作系統安全、桌面工作站和筆記本安全、主機安全訪問控制和資料庫安全。
應用程序安全
應用程序安全是指對應用程序進行保護,保證應用程序正常的工作狀態,對應用的安全保護著重於應用程序的機密性、完整性和可用性。
機密性:保證信息只被授權對象訪問。
完整性:保證信息的正確性、可信和完整性。
可用性:保證應用程序的功能在需要時可用。
應用安全包括技術和流程方面的安全,以保證應用程序不受安全威脅。所有的威脅都應該考慮,但對於應用安全而言,人員相關的威脅是最主要的,如安全責任、誤用和濫用等。
數據安全
數據安全規劃首先需要整理完整的數據資產列表,並根據數據的關鍵程度、敏感程度等確定數據的保護級別。
數據資產列表除了明確數據的所屬業務、數據類型、邏輯位置和物理位置、所有者和管理者等基本信息之外,還需要明確:
關鍵業務數據可接受的恢復時間
所恢復的動態數據的更新要求
總數據集大小及卷和配額樹的大小
文件數及文件大小
目錄結構
數據類型和數據壓縮
F. 信息安全技術包括哪些
1.防火牆技術
防火牆是建立在內外網路邊界上的過濾機制,內部網路被認為是安全和可信賴的而外部網路被認為是不安全和不可信賴的。
2.信息加密技術
信息加密的目的是保護網內的數據、文件、口令和控制信息,保護網上傳輸的數據。
G. 網路安全機制包括些什麼
網路安全機制包括接入管理、安全監視和安全恢復三個方面。
接入管理主要處理好身份管理和接入控制,以控制信息資源的使用;洞則安全監視主要功能有安全報警設置以及檢查跟蹤;安全恢復主要是及時恢復因網路故障而丟失的信息。
接入或訪問控制是保證網路安全的重要手段,它通過一組機制控制不同級別的主體對目標資源的不同授權訪問,在對主體認證之後實施網路資源的安全管理使用。
網路安全的類型
(1)系統安全
運行系統安全即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行。避免因為系統的崩潰和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由於電磁泄翻,產生信息泄露,干擾他人或受他人干擾。
(2)網路信息安全
網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。
(3)信息傳播安全
網路上備顫槐信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上自由傳輸的信息失控。
(4)信息內容安全
網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性仿友。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。其本質是保護用戶的利益和隱私。
H. 信息系統安全的保障體制有哪些
系統的不安全因素按威脅的對象可以分為三種:一是對網路硬體的威脅,這主要指那些惡意破壞網路設施的行為,如偷竊、無意或惡意毀損等等;二是對網路軟體的威脅,如病毒、木馬入侵,流量攻擊等等;三是對網路上傳輸或存儲的數據進行的攻擊,比如修改數據,解密數據,刪除破壞數據等等。這些威脅有很多很多,可能是無意的,也可能是有意的,可能是系統本來就存在的,也可能是我們安裝、配置不當造成的,有些威脅甚至會同時破壞我們的軟硬體和存儲的寶貴數據。如CIH病毒在破壞數據和軟體的同時還會破壞系統BIOS,使整個系統癱瘓。針對威脅的來源主要有以下幾方面:
1.1無意過失
如管理員安全配置不當造成的安全漏洞,有些不需要開放的埠沒有即時用戶帳戶密碼設置過於簡單,用戶將自己的帳號密碼輕意泄漏或轉告他人,或幾人共享帳號密碼等,都會對網路安全帶來威脅。
1.2惡意攻擊
這是我們賴以生存的網路所面臨的最大威脅。此類攻擊又可以分為以下兩種:一種是顯在攻擊,它有選擇地破壞信息的有效性和完整性,破壞網路的軟硬體系統,或製造信息流量使我們的網路系統癱瘓;另一類是隱藏攻擊,它缺磨銷是在不影響用戶和系統日常工作的前提下,採取竊取、截獲、破譯和方式獲得機密信息。這兩種攻擊均可對計算機網路系統造成極大的危害,並導致機密數據的外泄或系統癱瘓。
1.3漏洞後門
網路操作系統和其他工具、應用軟體不可能是百分之百的無缺陷和無漏洞的,尤其是我們既愛又恨的「Windows」系統,這些漏洞和缺陷就是伏游病毒和黑客進行攻擊的首選通道,無數次出現過的病毒(如近期的沖擊波和震盪波就是採用了Windows系統的漏洞)造成的重大損失和慘痛教訓,就是由我們的漏洞所造成的。黑客浸入網路的事件,大部分也是利用漏洞進行的。「後門」是軟體開發人員為了自己的方便,在軟體開發時故意為自己設置的,這在一般情況下沒有什麼問題,但是一旦該開發人員有一天想不通要利用利用該「後門」,那麼後果就嚴重了,就算他自己安分守己,但一旦「後門」洞開和泄露,其造成的後果將更不堪設想。
如何提高網路信息系統安全性
2.1 物理安全策略
物理安全策略的目的是保護計算機系統、伺服器、網路設備、列印機等硬體實體和通信鏈路的物理安全,如採取措施防止自然災害、化學品腐蝕、人為盜竊和破壞、搭線竊取和攻擊等等;由於很多計算機系統都有較強的電磁泄漏和輻射,確保計算機系統有一個良好的電磁兼容工作環境就是我們需要考慮的;另外建立完備的安全管理制度,伺服器應該放在安裝了監視器的隔離房間內,並且要保留1天以上的監視記錄,另外機箱、鍵盤、電腦桌抽屜要上鎖,鑰匙要放在另外的安全位置,防止未經授權而進入計算機控制室,防止各種偷竊、竊取和破壞活動的發生。
2.2 訪問控制策略
網路中所能採用的各種安全策略必須相互配合、相互協調才能起到有效的保護作用,但訪問控制策略可以說是保證網路安全最重要的核心策略之一。它的主要目的是保證網路信息不被非法訪問和保證網路資源不被非法使用。它也是維護網路系統安全、保護網路資源的重要手段。下面我們分述各種訪問控制策略。
2.2.1 登陸訪問控制
登陸訪問控制為網路訪問提供了第一層訪問控制。通過設置帳號,可以控制哪些用戶能夠登錄到伺服器並獲取網路信息和使用資源;通過設置帳號屬性,可以設置密碼需求條件,控制用戶在哪些時段能夠登陸到指定域,控制用戶從哪台工作站登陸到指定域,設置用戶帳號的失效日期。
注:當用戶的登錄時段失效時,到域中網路資源的鏈接不會被終止。然而,該用戶不能再創建到域中其他計算機的新鏈接。
用戶的登游早陸過程為:首先是用戶名和密碼的識別與驗證、然後是用戶帳號的登陸限制的檢查。兩個過程只要有一個不成功就不能登陸。
由於用戶名和密碼是對網路用戶的進行驗證的第一道防線。所以作為網路安全工作人員在些就可以採取一系列的措施防止非法訪問。
a. 基本的設置
應該限制普通用戶的帳號使用時間、方式和許可權。只有系統管理員才能建立用戶帳號。用戶密碼方面應該考慮以下情況:密碼的復雜情況、最小密碼長度、密碼的有效期等。應能控制用戶登錄入網的站點、限制用戶入網的時間、限制用戶入網的工作站數量。應對所有用戶的訪問進行審計,如果多次輸入口令不正確,則應該認為是非法入侵,應給出報警信息,並立即停用該帳戶。
b. 認真考慮和處理系統內置帳號
建議採取以下措施:i.停用Guest帳號,搞不懂Microsoft為何不允許刪除Guest帳號,但不刪除我們也有辦法:在計算機管理的用戶和組裡面,把Guest帳號禁用,任何時候都不允許Guest帳號登陸系統。如果還不放心,可以給Guest帳號設置一個長而復雜的密碼。這里為對Windows 2有深入了解的同行提供一個刪除Guest帳號的方法:Windows 2系統的帳號信息,是存放在注冊表HKEY_LOCAL_MACHINE\SAM里的,但即使我們的系統管理員也無法打開看到這個主鍵,這主要也是基於安全的原因,但是「System」帳號卻有這個許可權,聰明的讀者應該知道怎麼辦了吧,對了,以「SYSTEM」許可權啟動注冊表就可以了,具體方法為:以「AT」命令來添加一個計劃任務來啟動Regedit.exe程序,然後檢查注冊表項,把帳號Guest清除掉。首先,看一下時間 :3,在「運行」對話框中或「cmd」中運行命令:at :31 /interactive regedit.exe。這樣啟動regedit.exe的身份就是「SYSTEM」了,/interactive的目的是讓運行的程序以互動式界面的方式運行。一分鍾後regedit.exe程序運行了,依次來到以下位置: HKEY_LOCAL_MACHINE\SAM\Domains\Account\Users,將以下兩個相關鍵全部刪掉:一個是1F5,一個是Names下面的Guest。完成後我們可是用以下命令證實Guest帳號確實被刪掉了「net user guest」。ii.系統管理員要擁有兩個帳號,一個帳號是具有管理員許可權,用於系統管理,另一個帳號只有一般許可權,用於日常操作。這樣只有在維護系統或安裝軟體時才用管理員身份登陸,有利於保障安全。iii.將administrator帳號改名。Microsoft不允許將administrator帳號刪除和停用,這樣Microsoft就給Hacker們提供了特別大的幫助,但我們也可將之改名,如改為everyones等看視普通的名字。千萬不要改為Admin、Admins等改了等於白改的名字。
c. 設置欺騙帳號
這是一個自我感覺非常有用的方法:創建一個名為Administrator的許可權最低的欺騙帳號,密碼設置相當復雜,既長又含特殊字元,讓Hacker們使勁破解,也許他破解還沒有成功我們就已經發現了他的入侵企圖,退一步,即使他破解成功了最後還是會大失所望的發現白忙半天。
d. 限制用戶數量
因為用戶數量越多,用戶許可權、密碼等設置的缺陷就會越多,Hacker們的機會和突破口也就越多,刪除臨時帳號、測試帳號、共享帳號、普通帳號、已離職員工帳號和不再使用的其他帳號能有效地降低系統缺陷。
e. 禁止系統顯示上次登陸的用戶名
Win9X以上的操作系統對以前用戶登陸的信息具有記憶功能,下次重啟時,會在用戶名欄中提示上次用戶的登陸名,這個信息可能被別有用心的人利用,給系統和用戶造成隱患,我們可以通過修改注冊表來隱藏上次用戶的登陸名。修改方法如下:打開注冊表,展開到以下分支:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
在此分支下新建字元串命名為:DontDisplayLastUserName,並把該字元串值設為:「1」,完成後重新啟動計算機就不會顯示上次登錄用戶的名字了。
f. 禁止建立空連接
默認情況下,任何用戶通過空連接連上伺服器後,可能進行枚舉帳號,猜測密碼,我們可以通過修改注冊表來禁止空連接。方法如下:打開注冊表,展開到以下分支:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa,然後將該分支下的restrictanonymous的值改為「1」即可。
g. 通過智能卡登錄
採用攜帶型驗證器來驗證用戶的身份。如廣泛採用的智能卡驗證方式。通過智能卡登錄到網路提供了很強的身份驗證方式,因為,在驗證進入域的用戶時,這種方式使用了基於加密的身份驗證和所有權證據。
例如,如果一些別有用心的人得到了用戶的密碼,就可以用該密碼在網路上冒稱用戶的身份做一些他自己想做的事情。而現實中有很多人都選擇相當容易記憶的密碼(如姓名、生日、電話號碼、銀行帳號、身份證號碼等),這會使密碼先天脆弱,很容易受到攻擊。
在使用智能卡的情況下,那些別有用心的人只有在獲得用戶的智能卡和個人識別碼 (PIN) 前提下才能假扮用戶。由於需要其它的信息才能假扮用戶,因而這種組合可以減少攻擊的可能性。另一個好處是連續幾次輸入錯誤的 PIN 後,智能卡將被鎖定,因而使得採用詞典攻擊智能卡非常困難。
2.2.2 資源的許可權管理
資源包括系統的軟硬體以及磁碟上存儲的信息等。我們可以利用Microsoft 在Windows 2中給我們提供的豐富的許可權管理來控制用戶對系統資源的訪問,從而起到安全管理的目的。
a. 利用組管理對資源的訪問
組是用戶帳號的集合,利用組而不用單個的用戶管理對資源的訪問可以簡化對網路資源的管理。利用組可以一次對多個用戶授予許可權,而且在我們對一個組設置一定許可權後,以後要將相同的許可權授予別的組或用戶時只要將該用戶或組添加進該組即可。
如銷售部的成員可以訪問產品的成本信息,不能訪問公司員工的工資信息,而人事部的員工可以訪問員工的工資信息卻不能訪問產品成本信息,當一個銷售部的員工調到人事部後,如果我們的許可權控制是以每個用戶為單位進行控制,則許可權設置相當麻煩而且容易出錯,如果我們用組進行管理則相當簡單,我們只需將該用戶從銷售組中刪除再將之添加進人事組即可。
b. 利用NTFS管理數據
NTFS文件系統為我們提供了豐富的許可權管理功能,利用了NTFS文件系統就可以在每個文件或文件夾上對每個用戶或組定義諸如讀、寫、列出文件夾內容、讀和執行、修改、全面控制等許可權,甚至還可以定義一些特殊許可權。NTFS只適用於NTFS磁碟分區,不能用於FAT或FAT32分區。不管用戶是訪問文件還是文件夾,也不管這些文件或文件夾是在計算機上還是在網路上,NTFS的安全功能都有效。NTFS用訪問控制列表(ACL)來記錄被授予訪問該文件或文件夾的所有用戶、帳號、組、計算機,還包括他們被授予的訪問許可權。注意:要正確和熟練地使用NTFS控制許可權的分配必須深入了解NTFS許可權的特點、繼承性、「拒絕」許可權的特性以及文件和文件夾在復制和移動後的結果。一個網路系統管理員應當系統地考慮用戶的工作情況並將各種許可權進行有效的組合,然後授予用戶。各種許可權的有效組合可以讓用戶方便地完成工作,同時又能有效地控制用戶對伺服器資源的訪問,從而加強了網路和伺服器的安全性。
2.2.3 網路伺服器安全控制
網路伺服器是我們網路的心臟,保護網路伺服器的安全是我們安全工作的首要任務,沒有伺服器的安全就沒有網路的安全。為了有效地保護伺服器的安全,我們必須從以下幾個方面開展工作。
a. 嚴格伺服器許可權管理
由於伺服器的重要地位,我們必須認真分析和評估需要在伺服器上工作的用戶的工作內容和工作性質,根據其工作特點授予適當的許可權,這些許可權要保證該用戶能夠順利地完成工作,但也決不要多給他一點許可權(即使充分相信他不會破壞也要考慮他的誤操作),同時刪除一些不用的和沒有必要存在的用戶和組(如員工調動部門或辭退等)。根據情況限制或禁止遠程管理,限制遠程訪問許可權等也是網路安全工作者必需考慮的工作。
b. 嚴格執行備份操作
作為一個網路管理員,由於磁碟驅動器失靈、電源故障、病毒感染、黑客攻擊、誤操作、自然災害等原因造成數據丟失是最為常見的事情。為了保證系統能夠從災難中以最快的速度恢復工作,最大化地降低停機時間,最大程度地挽救數據,備份是一個最為簡單和可靠的方法。Windows 2 集成了一個功能強大的圖形化備份實用程序。它專門為防止由於硬體或存儲媒體發生故障而造成數據丟失而設計的。它提供了五個備份類型:普通、副本、差異、增量和每日,我們根據備份所耗時間和空間可以靈活安排這五種備份類型來達到我們的目的。
警告:對於從Windows 2 NTFS卷中備份的數據,必須將之還原到一個Windows 2 NTFS卷中,這樣可以避免數據丟失,同時能夠保留訪問許可權、加密文件系統(Encrypting File System)設置信息、磁碟限額信息等。如果將之還原到了FAT文件系統中,將丟失所有加密數據,同時文件不可讀。
c. 嚴格起用備用伺服器
對於一些非常重要的伺服器,如域控制器、橋頭伺服器、DHCP伺服器、DNS伺服器、WINS伺服器等擔負網路重要功能的伺服器,也包括那些一旦癱瘓就要嚴重影響公司業務的應用程序伺服器,我們應該不惜成本建立備份機制,這樣即使某個伺服器發生故障,對我們的工作也不會造成太大的影響。我們也可以利用Windows 2 Advance Server的集群功能使用兩個或兩個以上的伺服器,這樣不但可以起到備用的作用,同時也能很好地提高服務性能。
d. 使用RAID實現容錯功能
使用RAID有軟體和硬體的方法,究竟採用哪種要考慮以下一些因素:
硬體容錯功能比軟體容錯功能速度快。
硬體容錯功能比軟體容錯功能成本高。
硬體容錯功能可能被廠商限制只能使用單一廠商的設備。
硬體容錯功能可以實現硬碟熱交換技術,因此可以在不關機的情況下更換失敗的硬碟。
硬體容錯功能可以採用高速緩存技術改善性能。
Microsoft Windows 2 Server支持三種類型的軟體RAID,在此作一些簡單描述:
u RAID (條帶卷)
RAID 也被稱為磁碟條帶技術,它主要用於提高性能,不屬於安全范疇,在此略過,有興趣的朋友可以參閱相關資料。
u RAID 1(鏡像卷)
RAID 1 也被稱為磁碟鏡像技術,它是利用Windows 2 Server的容錯驅動程序(Ftdisk.sys)來實現,採用這種方法,數據被同時寫入兩個磁碟中,如果一個磁碟失敗了,系統將自動用來自另一個磁碟中的數據繼續運行。採用這種方案,磁碟利用率僅有5%。
可以利用鏡像卷保護系統磁碟分區或引導磁碟分區,它具有良好的讀寫性能,比RAID 5 卷使用的內存少。
可以採用磁碟雙工技術更進一步增強鏡像卷的安全性,它不需要附加軟體支持和配置。(磁碟雙工技術:如果用一個磁碟控制器控制兩個物理磁碟,那麼當磁碟控制器發生故障,則兩個磁碟均不能訪問,而磁碟雙工技術是用兩個磁碟控制器控制兩個物理磁碟,當這兩個磁碟組成鏡像卷時更增強了安全性:即使一個磁碟控制器損壞,系統也能工作。)
鏡像卷可以包含任何分區,包括引導磁碟分區或系統磁碟分區,然而,鏡像卷中的兩個磁碟必須都是Windows 2 的動態磁碟。
u RAID 5(帶有奇偶校驗的條帶卷)
在Windows 2 Server中,對於容錯卷,RAID 5是目前運用最廣的一種方法,它至少需要三個驅動器,最多可以多達32個驅動器。Windows 2 通過在RAID-5卷中的各個磁碟分區中添加奇偶校檢翻譯片來實現容錯功能。如果單個磁碟失敗了,系統可以利用奇偶信息和剩餘磁碟中的數據來重建丟失的數據。
注:RAID-5卷不能保護系統磁碟和引導磁碟分區。
e. 嚴格監控系統啟動的服務
很多木馬或病毒程序都要在系統中創建一個後台服務或進程,我們應該經常檢查系統,一旦發現一些陌生的進程或服務,就要特別注意是否有木馬、病毒或間諜等危險軟體運行。作為網路管理員,經常檢查系統進程和啟動選項是應該養成的一個經常習慣。這里有一個對初級網路管理員的建議:在操作系統和應用程序安裝完成後利用工具軟體(如Windows優化大師等軟體)導出一個系統服務和進程列表,以後經常用現有的服務和進程列表與以前導出的列表進行比較,一旦發現陌生進程或服務就要特別小心了。
2.2.4 網路監測和鎖定控制
網路管理員應對網路實施監控,伺服器應記錄用戶對網路資源的訪問,對非法的網路訪問,伺服器應以圖形、文字或聲音等形式報警,以引起網路管理員的注意。如果不法之徒試圖進入網路,網路伺服器應會自動記錄企圖嘗試進入網路的次數,如果非法訪問的次數達到設定數值,那麼該帳戶將被自動鎖定。
伺服器允許在伺服器控制台上執行一些如裝載和卸載管理模塊的操作,也可以進行安裝和刪除軟體等操作。網路伺服器的安全控制包括設置口令鎖定伺服器控制台,以防止非法用戶修改、刪除重要服務組件或破壞數據;可以設定伺服器登錄時間和時長、非法訪問者檢測和關閉的時間間隔。
2.2.5 防火牆控制
防火牆的概念來源於古時候的城堡防衛系統,古代戰爭中為了保護一座城市的安全,通常是在城市周圍挖出一條護城河,每一個進出城堡的人都要通過一個吊橋,吊橋上有守衛把守檢查。在設計現代網路的時候,設計者借鑒了這一思想,設計出了現在我要介紹的網路防火牆技術。
防火牆的基本功能是根據一定的安全規定,檢查、過濾網路之間傳送的報文分組,以確定它們的合法性。它通過在網路邊界上建立起相應的通信監控系統來隔離內外網路,以阻止外部網路的侵入。我們一般是通過一個叫做分組過濾路由器的設備來實現這個功能的,這個路由器也叫做篩選路由器。作為防火牆的路由器與普通路由器在工作機理上有較大的不同。普通路由器工作在網路層,可以根據網路層分組的IP地址決定分組的路由;而分組過濾路由器要對IP地址、TCP或UDP分組頭進行檢查與過濾。通過分組過濾路由器檢查過的報文還要進一步接受應用網關的檢查。因此,從協議層次模型的角度看,防火牆應覆蓋網路層、傳輸層與應用層。
其他的你去: 上面都有太多了`我復制不下來``
另外,團IDC網上有許多產品團購,便宜有口碑
I. 什麼是安全機制常用的信息安全機制有哪些
加密,認證,授權,協商等
常用的TLS, IPsec
J. 信息安全保障的安全措施包括哪些
信息安全主要包括以下五個方面,即寄生系統的機密性,真實性,完整性,未經授權的復制和安全性。
信息系統安全包括:
(1)物理安全。物理安全主要包括環境安全,設備安全和媒體安全。處理秘密信息的系統中心房間應採取有效的技術預防措施。重要系統還應配備保安人員以進行區域保護。
(2)操作安全。操作安全性主要包括備份和恢復,病毒檢測和消除以及電磁兼容性。應備份機密系統的主要設備,軟體,數據,電源等,並能夠在短時間內恢復系統。應當使用國家有關主管部門批準的防病毒和防病毒軟體及時檢測和消毒,包括伺服器和客戶端的病毒和防病毒軟體。
(3)信息安全。確保信息的機密性,完整性,可用性和不可否認性是信息安全的核心任務。
(4)安全和保密管理。分類計算機信息系統的安全和保密管理包括三個方面:管理組織,管理系統和各級管理技術。建立完善的安全管理機構,建立安全保障管理人員,建立嚴格的安全保密管理體系,運用先進的安全保密管理技術,管理整個機密計算機信息系統。
信息安全本身涵蓋范圍廣泛,包括如何防止商業企業機密泄露,防止年輕人瀏覽不良信息以及泄露個人信息。
網路環境中的信息安全系統是確保信息安全的關鍵,包括計算機安全操作系統,各種安全協議,安全機制(數字簽名,消息認證,數據加密等),直到安全系統,如UniNAC, DLP等安全漏洞可能威脅到全球安全。
信息安全意味著信息系統(包括硬體,軟體,數據,人員,物理環境及其基礎設施)受到保護,不會出於意外或惡意原因,被破壞,更改,泄露,並且系統可以連續可靠地運行。信息服務不會中斷,最終實現業務連續性。
信息安全規則可以分為兩個層次:狹隘的安全性和一般的安全性。狹窄的安全性基於基於加密的計算機安全領域。早期的中國信息安全專業通常以此為基準,輔以計算機技術和通信網路技術。與編程有關的內容;廣義信息安全是一門綜合性學科,從傳統的計算機安全到信息安全,不僅名稱變更是安全發展的延伸,安全不是純粹的技術問題,而是將管理,技術和法律問題相結合。
該專業培養高級信息安全專業人員,可從事計算機,通信,電子商務,電子政務和電子金融。
信息安全主要涉及三個方面:信息傳輸的安全性,信息存儲的安全性以及網路傳輸的信息內容的審計。身份驗證身份驗證是驗證網路中主題的過程。通常有三種方法來驗證主體的身份。一個是主體知道的秘密,例如密碼和密鑰;第二個是主體攜帶的物品,如智能卡和代幣卡;第三是只有主題的獨特功能或能力,如指紋,聲音,視網膜或簽名。等待。
針對計算機網路信息安全可採取的防護措施
1、採用防火牆技術是解決網路安全問題的主要手段。計算機網路中採用的防火牆手段,是通過邏輯手段,將內部網路與外部網路隔離開來。他在保護網路內部信息安全的同時又組織了外部訪客的非法入侵,是一種加強內部網路與外部網路之間聯系的技術。防火牆通過對經過其網路通信的各種數據加以過濾掃描以及篩選,從物理上保障了計算機網路的信息安全問題。
2、對訪問數據的入侵檢測是繼數據加密、防火牆等傳統的安全措施之後所採取的新一代網路信息安全保障手段。入侵檢測通過從收集計算機網路中關鍵節點處的信息,加以分析解碼,過濾篩選出是否有威脅到計算機網路信息安全性的因素,一旦檢測出威脅,將會在發現的同時做出相應。根據檢測方式的不同,可將其分為誤入檢測系統、異常檢測系統、混合型入侵檢測系統。
3、對網路信息的加密技術是一種非常重要的技術手段和有效措施,通過對所傳遞信息的加密行為,有效保障在網路中傳輸的信息不被惡意盜取或篡改。這樣,即使攻擊者截獲了信息,也無法知道信息的內容。這種方法能夠使一些保密性數據僅被擁有訪問許可權的人獲取。
4、控制訪問許可權也是對計算機網路信息安全問題的重要防護手段之一,該手段以身份認證為基礎,在非法訪客企圖進入系統盜取數據時,以訪問許可權將其阻止在外。訪問控制技能保障用戶正常獲取網路上的信息資源,又能阻止非法入侵保證安全。訪問控制的內容包括:用戶身份的識別和認證、對訪問的控制和審計跟蹤。