第8講移動(dòng)電子商務(wù)_第1頁
第8講移動(dòng)電子商務(wù)_第2頁
第8講移動(dòng)電子商務(wù)_第3頁
第8講移動(dòng)電子商務(wù)_第4頁
第8講移動(dòng)電子商務(wù)_第5頁
已閱讀5頁,還剩322頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第8章

移動(dòng)商務(wù)安全與應(yīng)用

引例8移動(dòng)商務(wù)安全——“高溫”下的炸彈8.1移動(dòng)商務(wù)安全概述8.2移動(dòng)終端安全策略8.3無線商務(wù)安全策略8.43G系統(tǒng)安全

1[本章要點(diǎn)]移動(dòng)商務(wù)安全的三大方面的威脅、六大安全需求、解決方案的七項(xiàng)基本內(nèi)容及面臨的三大問題;移動(dòng)終端的安全隱患及防護(hù)措施:主要介紹手機(jī)的安全隱患及防護(hù)措施。無線因特網(wǎng)安全策略:藍(lán)牙標(biāo)準(zhǔn)、WTLS、WPKI、Mobile3-DSecure、802.11b、802.1X。3G系統(tǒng)面臨的三類主要攻擊、三層安全體系及十個(gè)主要安全算法。

28.1移動(dòng)商務(wù)安全概述8.1.1移動(dòng)商務(wù)的安全威脅8.1.2移動(dòng)商務(wù)的安全需求8.1.3移動(dòng)商務(wù)安全解決方案8.1.4移動(dòng)商務(wù)面臨的隱私和法律問題38.1.1移動(dòng)商務(wù)的安全威脅移動(dòng)設(shè)備是電子商務(wù)應(yīng)用的新接口,但它們的安全功能卻受到嚴(yán)重限制。歸納起,主要是以下三大方面的安全問題。1.移動(dòng)終端的安全問題:終端易被盜、弱加密能力和易被竊聽等方面。(1)終端被盜用。(2)終端弱加密能力。(3)移動(dòng)信息在空中更容易被攔截。48.1.1移動(dòng)商務(wù)的安全威脅(續(xù))2.無線通信網(wǎng)絡(luò)的安全問題:主要包括以下三個(gè)方面:(1)非授權(quán)訪問數(shù)據(jù)攻擊者可以竊聽無線鏈路上的用戶敏感數(shù)據(jù)。(2)完整性的威脅攻擊者可以修改、插入、重放或刪除用戶的敏感數(shù)據(jù)。(3)拒絕服務(wù)攻擊者通過在物理上或協(xié)議上干擾用戶信息在無線鏈路上的正確傳輸,來實(shí)現(xiàn)無線鏈路上的拒絕服務(wù)攻擊。58.1.1移動(dòng)商務(wù)的安全威脅(續(xù))3.服務(wù)網(wǎng)絡(luò)的安全問題:主要包括以下五個(gè)方面:(1)非授權(quán)訪問數(shù)據(jù)攻擊者在服務(wù)網(wǎng)內(nèi)竊聽、非授權(quán)訪問用戶的敏感數(shù)據(jù)。(2)完整性威脅攻擊者可以修改、重放或刪除服務(wù)網(wǎng)內(nèi)的用戶敏感數(shù)據(jù),或假冒通信的某一方修改通信的數(shù)據(jù)。(3)拒絕服務(wù)攻擊者通過在物理上或協(xié)議上干擾用戶信息在網(wǎng)絡(luò)中的正確傳輸,來實(shí)現(xiàn)網(wǎng)絡(luò)中的拒絕服務(wù)攻擊。(4)否認(rèn)用戶可能對(duì)已完成的交易或行為進(jìn)行否認(rèn),網(wǎng)絡(luò)單元可能否認(rèn)發(fā)出的信令或控制數(shù)據(jù),或否認(rèn)接收到其它網(wǎng)絡(luò)單元發(fā)出的信令或控制數(shù)據(jù)。(5)非授權(quán)訪問服務(wù)攻擊者可能模仿合法用戶使用網(wǎng)絡(luò)服務(wù),也可能假冒服務(wù)網(wǎng)以利用合法用戶的接入嘗試獲得網(wǎng)絡(luò)服務(wù);攻擊者還可假冒歸屬網(wǎng)以獲得其假冒某一用戶所需的信息等。68.1.2移動(dòng)商務(wù)的安全需求1.雙向身份認(rèn)證:指移動(dòng)用戶與移動(dòng)通信網(wǎng)絡(luò)之間相互認(rèn)證身份2.密鑰協(xié)商和雙向密鑰控制:指移動(dòng)用戶與移動(dòng)網(wǎng)絡(luò)之間通過安全參數(shù)協(xié)商確定會(huì)話密鑰,不能單獨(dú)由一方確定,保證一次一密。3.雙向密鑰確認(rèn):移動(dòng)用戶與移動(dòng)網(wǎng)絡(luò)系統(tǒng)要進(jìn)行相互確認(rèn),確保對(duì)方和自己擁有相同的會(huì)話密鑰,以保證接下來的會(huì)話中經(jīng)過自己加密的信息在被對(duì)方接收后能夠進(jìn)行解密。4.相關(guān)數(shù)據(jù)的不可否認(rèn):指移動(dòng)通信中的某一方對(duì)自己發(fā)送或者接收到的某些數(shù)據(jù)在事后不能進(jìn)行抵賴。78.1.2移動(dòng)商務(wù)的安全需求(續(xù))5.相關(guān)敏感數(shù)據(jù)的機(jī)密性:特別適用于用戶的身份信息,因?yàn)橛行┯脩魹榱朔乐棺约旱乃谖恢眯畔⒑托雄櫺孤枰獙?duì)自己的身份信息進(jìn)行保護(hù),即身份信息不能以明文形式在網(wǎng)絡(luò)傳輸。6.協(xié)議盡量簡(jiǎn)單:考慮到目前移動(dòng)通信系統(tǒng)的帶寬受限,以及移動(dòng)通信終端的計(jì)算資源有限,所設(shè)計(jì)的身份認(rèn)證和密鑰協(xié)商協(xié)議應(yīng)該保證盡量簡(jiǎn)單、計(jì)算量小、通信量小。對(duì)于上述安全需求,并不是每個(gè)身份認(rèn)證協(xié)議都要全部滿足。在設(shè)計(jì)身份認(rèn)證和密鑰協(xié)商協(xié)議時(shí),可以根據(jù)具體實(shí)際情況的需要,設(shè)計(jì)滿足其中上述部分安全需求的協(xié)議。88.1.3移動(dòng)商務(wù)安全解決方案目前,市場(chǎng)上提供了許多安全性解決方案來降低移動(dòng)電子商務(wù)的風(fēng)險(xiǎn)及易受攻擊性。首先,無線電子商務(wù)解決方案要求的安全控制,與用來保護(hù)有線電子商務(wù)環(huán)境中使用的企業(yè)網(wǎng)絡(luò)外圍設(shè)備,以及Web應(yīng)用的安全控制完全相同。還需要其他技術(shù)在所有無線電子商務(wù)信道提供安全性。在這些移動(dòng)電子商務(wù)安全性技術(shù)中,有許多正處在開發(fā)或演進(jìn)階段。然而,公司考慮的一些主要發(fā)展趨勢(shì)和選項(xiàng)一般包括:98.1.3移動(dòng)商務(wù)安全解決方案(續(xù))

1.加密技術(shù)2.個(gè)人防火墻3.嚴(yán)格的用戶鑒權(quán)4.單一登入5.無線PKI技術(shù)6.授權(quán)7.安全流程108.1.4移動(dòng)商務(wù)面臨的隱私和法律問題1.垃圾短信息在移動(dòng)通信給人們帶來便利和效率的同時(shí),也帶來了很多煩惱,遍地而來的垃圾短信廣告打擾著我們的生活。在移動(dòng)用戶進(jìn)行商業(yè)交易時(shí),會(huì)把手機(jī)號(hào)碼留給對(duì)方。垃圾短信使得人們對(duì)移動(dòng)商務(wù)充滿恐懼,而不敢在網(wǎng)絡(luò)上使用自己的移動(dòng)設(shè)備從事商務(wù)活動(dòng)。目前,還沒有相關(guān)的法律法規(guī)來規(guī)范短信廣告,運(yùn)營(yíng)商還只是在技術(shù)層面來限制垃圾短信的群發(fā)。目前,信息產(chǎn)業(yè)部正在起草手機(jī)短信的規(guī)章制度,相信不久的將來會(huì)還手機(jī)短信一片綠色的空間。118.1.4移動(dòng)商務(wù)面臨的隱私和法律問題續(xù))2.定位新業(yè)務(wù)的隱私威脅定位是移動(dòng)業(yè)務(wù)的新應(yīng)用,其技術(shù)包括:全球定位系統(tǒng),該種技術(shù)利用24顆GPS衛(wèi)星來精確(誤差在幾米之內(nèi))定位地面上的人和車輛;基于手機(jī)的定位技術(shù)TOA,該技術(shù)根據(jù)從GPS返回響應(yīng)信號(hào)的時(shí)間信息定位手機(jī)所處的位置。定位在受到歡迎的同時(shí),也暴露了其不利的一面——隱私問題。128.1.4移動(dòng)商務(wù)面臨的隱私和法律問題(續(xù))3.移動(dòng)商務(wù)的法律保障電子商務(wù)的迅猛發(fā)展推動(dòng)了相關(guān)的立法工作。2005年4月1日,中國(guó)首部真正意義上的信息化法律《電子簽名法》正式實(shí)施,電子簽名與傳統(tǒng)的手寫簽名和蓋章將具有同等的法律效力,標(biāo)志著我國(guó)電子商務(wù)向誠(chéng)信發(fā)展邁出了第一步?!峨娮雍灻ā妨⒎ǖ闹匾康氖菫榱舜龠M(jìn)電子商務(wù)和電子政務(wù)的發(fā)展,增強(qiáng)交易的安全性。138.2移動(dòng)終端安全策略8.2.1手機(jī)病毒的種類及癥狀8.2.2手機(jī)病毒的原理8.2.3手機(jī)病毒的攻擊模式8.2.4手機(jī)病毒的防護(hù)措施148.2.1手機(jī)病毒的種類及癥狀2001年7月初,一種惡作劇手機(jī)病毒讓日本警方受驚不少。當(dāng)時(shí),一種具有電子郵件和瀏覽HTML頁面功能的手機(jī)成為搶手貨。該病毒通過電子郵件大量散發(fā)內(nèi)含惡意鏈接的HTML程序,當(dāng)手機(jī)用戶打開鏈接后就會(huì)自動(dòng)撥打日本警方的報(bào)警電話。158.2.1手機(jī)病毒的種類及癥狀(續(xù))手機(jī)病毒按病毒形式可分以下四大類:(1)通過“無線傳送”藍(lán)牙設(shè)備傳播的病毒,如“卡比爾(Cabir)”,“Lasco.A”(2)針對(duì)移動(dòng)通信商的手機(jī)病毒,如“蚊子木馬”(3)針對(duì)手機(jī)BUG的病毒,如移動(dòng)黑客(Hack.MobileSmsdos)(4)利用短信或彩信進(jìn)行攻擊的”MobileSmsdos”病毒168.2.1手機(jī)病毒的種類及癥狀(續(xù))手機(jī)感染病毒后,一般會(huì)出現(xiàn)以下4種癥狀:(1)開機(jī)困難或開不了機(jī)(2)操作反應(yīng)遲鈍(3)電池耗電量大(4)自動(dòng)關(guān)機(jī)或死機(jī)178.2.2手機(jī)病毒的原理手機(jī)病毒的原理和計(jì)算機(jī)病毒一樣是一種計(jì)算機(jī)程序,只不過它是以手機(jī)為感染對(duì)象,以手機(jī)網(wǎng)絡(luò)和計(jì)算機(jī)網(wǎng)絡(luò)為平臺(tái),通過病毒短信等形式,對(duì)手機(jī)進(jìn)行攻擊,從而造成手機(jī)異常的一種新型病毒。因此手機(jī)病毒具有同計(jì)算機(jī)病毒類似的特點(diǎn):①手機(jī)病毒也是由計(jì)算機(jī)程序編寫而成;②同樣具有傳播功能,可利用發(fā)送普通短信、彩信、上網(wǎng)瀏覽、下載軟件、鈴聲等方式,實(shí)現(xiàn)網(wǎng)絡(luò)到手機(jī)的傳播(有些病毒可以在手機(jī)之間傳播);188.2.2手機(jī)病毒的原理(續(xù))③具有類似計(jì)算機(jī)病毒的危害后果,包括“軟”危害(如死機(jī)、關(guān)機(jī)、刪除存儲(chǔ)的資料、向外發(fā)送垃圾郵件、撥打電話等)和“硬”危害(損毀SIM卡、芯片等硬件損壞)。④在攻擊手段上,手機(jī)病毒也與計(jì)算機(jī)病毒相似,主要通過垃圾信息、系統(tǒng)漏洞和技術(shù)手段進(jìn)行攻擊。不過,手機(jī)病毒必須具備兩個(gè)基本的條件才能傳播和發(fā)作,首先移動(dòng)服務(wù)商要提供數(shù)據(jù)傳輸功能,另外,要求手機(jī)使用的是動(dòng)態(tài)操作系統(tǒng),也就是支持Java等高級(jí)程序?qū)懭牍δ?98.2.3手機(jī)病毒的攻擊模式手機(jī)病毒有以下三種攻擊方式一、直接攻擊手機(jī)本身,使手機(jī)無法提供服務(wù)。二、攻擊WAP服務(wù)器使WAP手機(jī)無法接收正常信息。三、攻擊和控制“網(wǎng)關(guān)”,向手機(jī)發(fā)送垃圾信息。以上分析以看出,第一種攻擊是病毒對(duì)手機(jī)本身進(jìn)行直接攻擊,后兩種是手機(jī)病毒對(duì)網(wǎng)絡(luò)的攻擊,目前手機(jī)病毒主要以對(duì)手機(jī)直接攻擊為主,其他兩種攻擊方式的手機(jī)病毒還未出現(xiàn)。但隨著新一代手機(jī)網(wǎng)絡(luò)的興起,手機(jī)的網(wǎng)絡(luò)功能將會(huì)越來越強(qiáng),而能進(jìn)行后兩種攻擊的手機(jī)病毒也將會(huì)越來越普遍。208.2.4手機(jī)病毒的防護(hù)措施一般可以采取以下5種措施預(yù)防手機(jī)病毒(1)不要隨意使用手機(jī)藍(lán)牙功能(2)確定手機(jī)下載站點(diǎn)的安全性,到專業(yè)站點(diǎn)下載相關(guān)信息(3)養(yǎng)成良好的信息保存習(xí)慣(4)誘人短信不可信(5)采取必要的放病毒措施218.3無線商務(wù)安全策略8.3.1藍(lán)牙技術(shù)安全策略8.3.2無線應(yīng)用協(xié)議和無線傳輸層安全8.3.3無線PKI8.3.4Mobile3-DSecure標(biāo)準(zhǔn)8.3.5無線網(wǎng)絡(luò)標(biāo)準(zhǔn)IEEE802.11b228.3.1藍(lán)牙技術(shù)安全策略藍(lán)牙技術(shù)中,物理層數(shù)據(jù)的安全性主要是采用了跳頻擴(kuò)展頻譜

藍(lán)牙技術(shù)產(chǎn)品的認(rèn)證和加密服務(wù)一般由鏈路層提供,認(rèn)證采用口令/應(yīng)答方式進(jìn)行

為了得到完整的傳輸數(shù)據(jù),藍(lán)牙技術(shù)采用3種糾錯(cuò)方案:①1/3比例前向糾錯(cuò)碼(FEC);②2/3比例前向糾錯(cuò)碼(FEC);③數(shù)據(jù)的自動(dòng)重發(fā)請(qǐng)求(ARQ)方案。藍(lán)牙技術(shù)產(chǎn)品還可以采用更高級(jí)別的傳輸層和應(yīng)用層安全機(jī)制238.3.1藍(lán)牙技術(shù)安全策略(續(xù))在鏈路層中,藍(lán)牙系統(tǒng)提供了認(rèn)證、加密和密鑰管理等功能,每一個(gè)用戶都有一個(gè)標(biāo)識(shí)碼(PIN),藍(lán)牙設(shè)備中所用的PIN碼的長(zhǎng)度可以在1到16個(gè)字節(jié)之間變化。通常4個(gè)字節(jié)的PIN碼已經(jīng)可以滿足一般應(yīng)用,但是更高安全級(jí)別的應(yīng)用將需要更長(zhǎng)的碼字。PIN碼可以是藍(lán)牙設(shè)備提供的一個(gè)固定碼,也可以由用戶任意指定,標(biāo)識(shí)碼(PIN)會(huì)被一個(gè)128位鏈路密鑰來進(jìn)行單雙向認(rèn)證。一旦認(rèn)證完畢,鏈路層會(huì)以不同長(zhǎng)度的密鑰來加密,如圖8-1所示248.3.1藍(lán)牙技術(shù)安全策略(續(xù))258.3.2無線應(yīng)用協(xié)議和無線傳輸層安全無線應(yīng)用協(xié)議(WirelessApplicationProtocol,WAP)是一個(gè)用于向無線終端進(jìn)行智能化信息傳遞的無需授權(quán)、不依賴平臺(tái)的協(xié)議。WAP提供一種以安全迅速、靈活、在線和交互的方式連接服務(wù)、信息和其他用戶的媒介。用戶可以從通過移動(dòng)電話、尋呼機(jī)或其他無線設(shè)備實(shí)現(xiàn)的對(duì)相關(guān)Internet/Intranet信息的方便安全的訪問。還可以得到消息通知與呼叫管理、電子郵件、電話增值服務(wù)與聯(lián)合消息發(fā)送、地圖與定位服務(wù)、天氣與交通預(yù)報(bào)、新聞、體育信息服務(wù)、電子商務(wù)交易與銀行服務(wù)、在線地址簿與目錄服務(wù)以及企業(yè)內(nèi)聯(lián)網(wǎng)應(yīng)用等多項(xiàng)服務(wù)。

268.3.3無線PKI它是基于移動(dòng)GSM網(wǎng)絡(luò)短消息和STK卡技術(shù)開發(fā)的移動(dòng)增值應(yīng)用服務(wù)平臺(tái)。它將移動(dòng)通信網(wǎng)絡(luò)、Internet、在線支付和WPKI安全加密認(rèn)證技術(shù)有機(jī)地結(jié)合起來,向移動(dòng)用戶提供安全的服務(wù)。WPKI可以使得移動(dòng)用戶可以個(gè)人擁有的數(shù)字證書而使交易信息獲得有效的、端到端的安全保證,滿足保密性、完整性、身份認(rèn)證、不可抵賴性的要求,解決了電子商務(wù)領(lǐng)域中人們最擔(dān)心的安全問題。278.3.4Mobile3-DSecure標(biāo)準(zhǔn)VisaInternational日前公布了一項(xiàng)新的移動(dòng)商務(wù)安全標(biāo)準(zhǔn),名為“Mobile3-DSecure”,這項(xiàng)標(biāo)準(zhǔn)針對(duì)移動(dòng)商務(wù)支付環(huán)節(jié),將互聯(lián)網(wǎng)安全標(biāo)準(zhǔn)擴(kuò)展到了無線設(shè)備中

“Mobile3-DSecure”標(biāo)準(zhǔn)是它與15家企業(yè)共同開發(fā)的,其中包括愛立信、摩托羅拉及Oracle。Visa正在將這種標(biāo)準(zhǔn)結(jié)合到其可鑒別性支付電子商務(wù)程序中。新的標(biāo)準(zhǔn)使Visa信用卡發(fā)行者能實(shí)時(shí)確認(rèn)持卡者身份,并使發(fā)行者能在公開網(wǎng)絡(luò)及公開電波中加密支付及帳號(hào)信息。

288.3.5無線網(wǎng)絡(luò)標(biāo)準(zhǔn)IEEE802.11bIEEE802.11是IEEE(電氣和電子工程師協(xié)會(huì))制定的一個(gè)無線局域網(wǎng)標(biāo)準(zhǔn),主要用于解決辦公室局域網(wǎng)和校園網(wǎng)中的用戶與用戶終端之間的無線接入。IEEE802.11業(yè)務(wù)主要限于數(shù)據(jù)存取,傳輸速率最高只能達(dá)到2Mbps。由于IEEE802.11在速率上的不足,已不能滿足數(shù)據(jù)應(yīng)用的需求;因此,IEEE又相繼推出了IEEE802.11b和IEEE802.11a這兩個(gè)新的標(biāo)準(zhǔn)。三者之間技術(shù)差別主要在于MAC(Medium

Access

Control,媒介訪問控制)子層和物理層。IEEE802.11b提供了MAC層的訪問控制機(jī)制和加密機(jī)制,這就是所謂的有線等價(jià)保密(WiredEquivalentPrivacy,WEP),其目標(biāo)是為無線LAN提供與有線網(wǎng)絡(luò)相同級(jí)別的安全保護(hù)。在數(shù)據(jù)加密方面,IEEE802.11b標(biāo)準(zhǔn)提供了可選的RSA40位長(zhǎng)的共享密鑰RC4PRNG算法。在聯(lián)系建立期間,所有端點(diǎn)和接入點(diǎn)收發(fā)的數(shù)據(jù)都使用這個(gè)密鑰進(jìn)行加密。除此之外,當(dāng)使用加密時(shí),接入點(diǎn)將給所有試圖與之聯(lián)系的客戶端發(fā)放一個(gè)加密的查詢包。除了第二層外,IEEE802.11b無線LAN也能夠支持其他的802LAN所支持的訪問控制(如網(wǎng)絡(luò)操作系統(tǒng)登錄)和加密(如IPsec或應(yīng)用級(jí)加密)技術(shù)。在同時(shí)包含無線和有線組件的網(wǎng)絡(luò)中,這些高層技術(shù)可以提供端到端的安全保護(hù)。298.43G系統(tǒng)安全8.4.13G面臨的主要攻擊8.4.23G安全結(jié)構(gòu)8.4.33G安全算法308.43G系統(tǒng)安全(續(xù))第三代移動(dòng)通信系統(tǒng)(3G)是一個(gè)在全球范圍內(nèi)覆蓋與使用的網(wǎng)絡(luò)系統(tǒng),信息的傳輸既經(jīng)過全開放的無線鏈路,亦經(jīng)過開放的全球有線網(wǎng)絡(luò),同時(shí),在第三代移動(dòng)通信系統(tǒng)中,除了傳統(tǒng)的語音業(yè)務(wù)外,它還將提供多媒體業(yè)務(wù)、數(shù)據(jù)業(yè)務(wù)、以及電子商務(wù)、電子貿(mào)易、互聯(lián)網(wǎng)服務(wù)等多種信息服務(wù)。因此,如何在第三代移動(dòng)通信系統(tǒng)中保證業(yè)務(wù)信息的安全性以及網(wǎng)絡(luò)資源使用的安全性已成為3G系統(tǒng)中重要而迫切的問題。318.43G系統(tǒng)安全(續(xù))常用的網(wǎng)絡(luò)安全措施主要包括身份認(rèn)證、消息認(rèn)證、密鑰管理與分發(fā)、加密、存取控制等。身份認(rèn)證主要是利用用戶有關(guān)信息對(duì)用戶的身份進(jìn)行確認(rèn),它是其它安全措施的基礎(chǔ),常用的身份認(rèn)證方法有基于口令的身份認(rèn)證,基于智能卡的身份認(rèn)證,以及基于生物特征的身份認(rèn)證,如指紋、視網(wǎng)膜等。消息認(rèn)證是對(duì)消息的完整性及消息的源與目的地進(jìn)行確認(rèn),消息認(rèn)證通常是通過附加消息認(rèn)證碼實(shí)現(xiàn)。加密是對(duì)明文消息進(jìn)行變換,從而防止信息泄露,常用的加密算法主要有對(duì)稱鑰算法(如DES)和非對(duì)稱鑰算法(如RSA)兩類。第三代移動(dòng)通信系統(tǒng)綜合利用上述安全措施實(shí)現(xiàn)完善的系統(tǒng)安全服務(wù)。328.4.13G面臨的主要攻擊3G面臨的主要攻擊有以下3類:(1)針對(duì)系統(tǒng)無線接口的攻擊①對(duì)非授權(quán)數(shù)據(jù)的非法獲?、趯?duì)數(shù)據(jù)完整性的攻擊③拒絕服務(wù)攻擊④對(duì)業(yè)務(wù)的非法訪問攻擊。⑤主動(dòng)用戶身份捕獲攻擊。⑥對(duì)目標(biāo)用戶與攻擊者之間的加密流程進(jìn)行壓制,使加密流程失效338.4.13G面臨的主要攻擊(續(xù))(2)針對(duì)系統(tǒng)核心網(wǎng)的攻擊①對(duì)數(shù)據(jù)的非法獲取。②對(duì)數(shù)據(jù)完整性的攻擊。③拒絕服務(wù)攻擊。④否定。⑤對(duì)非授權(quán)業(yè)務(wù)的非法訪問。348.4.13G面臨的主要攻擊(續(xù))(3)針對(duì)終端的攻擊①使用偷竊的終端和智能卡;②對(duì)終端或智能卡中數(shù)據(jù)進(jìn)行篡改;③對(duì)終端與智能卡間的通信進(jìn)行偵聽;④偽裝身份截取終端與智能卡間的交互信息;⑤非法獲取終端或智能卡中存儲(chǔ)的數(shù)據(jù)。358.4.23G安全結(jié)構(gòu)

3G安全邏輯結(jié)構(gòu)如下圖368.4.23G安全結(jié)構(gòu)(續(xù))3G系統(tǒng)安全分為三個(gè)層面,針對(duì)不同攻擊類型,分為五類:①網(wǎng)絡(luò)接入安全:主要抗擊對(duì)無線鏈路的攻擊。包括用戶身份保密、用戶位置保密、用戶行蹤保密、實(shí)體身份認(rèn)證、加密密鑰分發(fā)、用戶數(shù)據(jù)與信令數(shù)據(jù)的保密及消息認(rèn)證。②核心網(wǎng)安全:主要保證核心網(wǎng)絡(luò)實(shí)體間安全交換數(shù)據(jù)。包括網(wǎng)絡(luò)實(shí)體間身份認(rèn)證,數(shù)據(jù)加密,消息認(rèn)證,以及對(duì)欺騙信息的收集。③用戶安全:主要保證對(duì)移動(dòng)臺(tái)的安全接入。包括用戶與智能卡間的認(rèn)證,智能卡與終端間的認(rèn)證及其鏈路的保護(hù)。④應(yīng)用安全:主要保證用戶與服務(wù)提供商間應(yīng)用程序間安全交換信息。主要包括應(yīng)用實(shí)體間的身份認(rèn)證,應(yīng)用數(shù)據(jù)重放攻擊的檢測(cè),應(yīng)用數(shù)據(jù)完整性保護(hù),接收確認(rèn)等。⑤安全特性可見性及可配置能力。主要指用戶能獲知安全特性是否在使用,以及服務(wù)提供商提供的服務(wù)是否需要以安全服務(wù)為基礎(chǔ)。378.4.23G安全結(jié)構(gòu)(續(xù))3G安全功能結(jié)構(gòu)如圖8-3,其中橫線表示網(wǎng)絡(luò)實(shí)體,依據(jù)利益關(guān)系分為三部分:(1)用戶部分:用戶智能卡(USIM)及用戶終端(UT);(2)服務(wù)網(wǎng)絡(luò):服務(wù)網(wǎng)絡(luò)無線接入控制器(RNC)和拜訪位置寄存器(VLR);(3)歸屬網(wǎng)絡(luò):用戶位置寄存器(HLR)和認(rèn)證中心(UIDN)??v軸代表相應(yīng)的安全措施,主要分為五類:(1)增強(qiáng)用戶身份保密(EUIC)(2)用戶與服務(wù)網(wǎng)間身份認(rèn)證(UIC);(3)認(rèn)證與密鑰協(xié)商(AKA),(4)用戶及信令數(shù)據(jù)保密(DC)(5)消息認(rèn)證(DI)388.4.23G安全結(jié)構(gòu)(續(xù))398.4.33G安全算法為實(shí)現(xiàn)系統(tǒng)安全功能,定義了10個(gè)安全算法f0~f9。f0算法用于產(chǎn)生隨機(jī)值,f8和f9分別用來實(shí)現(xiàn)DC和DI,為標(biāo)準(zhǔn)算法。f6與f8用于實(shí)現(xiàn)EUIC。AKA由算法f1~f5實(shí)現(xiàn),其中f1算法用于產(chǎn)生消息認(rèn)證碼,f2算法用于消息認(rèn)證中計(jì)算期望響應(yīng)值,f3用于產(chǎn)生加密密鑰,f4用于產(chǎn)生消息完整性認(rèn)證密鑰,f5用于產(chǎn)生匿名密鑰,f6用于對(duì)用戶身份(IMUI)進(jìn)行加密,f7用于對(duì)用戶身份進(jìn)行解密。圖8-4為網(wǎng)絡(luò)端身份認(rèn)證與密鑰協(xié)商結(jié)構(gòu),圖8-5為USIM端用戶身份認(rèn)證與密鑰協(xié)商結(jié)構(gòu)。AKA算法為非標(biāo)準(zhǔn)化算法,由運(yùn)營(yíng)商與制造商協(xié)商確定。408.4.33G安全算法(續(xù))411.什么是移動(dòng)商務(wù)安全?它有何特點(diǎn)?2.手機(jī)面臨的主要安全隱患是什么?有何癥狀?如何預(yù)防?3.什么是藍(lán)牙標(biāo)準(zhǔn)?藍(lán)牙技術(shù)中有哪三種糾錯(cuò)措施?4.什么是無線PKI?它有什么作用?5.移動(dòng)支付中常用的傳輸技術(shù)有哪些?6.3G系統(tǒng)安全包含什么內(nèi)容?7.3G有哪些安全算法?思考題42第9章互聯(lián)網(wǎng)安全技術(shù)引例9互聯(lián)網(wǎng)安全狀況令人擔(dān)憂9.1網(wǎng)絡(luò)安全基礎(chǔ)

9.2防火墻技術(shù)

9.3VPN技術(shù)

9.4網(wǎng)絡(luò)入侵檢測(cè)

9.5防病毒技術(shù)43引例6互聯(lián)網(wǎng)安全狀況令人擔(dān)憂黑客攻擊的目標(biāo)對(duì)象和行為性質(zhì)已從最初的政府機(jī)構(gòu)、知名的社會(huì)及大公司網(wǎng)站的炫耀式走訪入侵的簡(jiǎn)單舉動(dòng),發(fā)展到了對(duì)中小企業(yè)的站點(diǎn)進(jìn)行刻意破壞的極端局面。該類事件涉及的覆蓋面越來越大、程度越來越深,以至于現(xiàn)在很多企業(yè)都不敢真正利用互聯(lián)網(wǎng)進(jìn)行電子商務(wù)建設(shè)。

44[本章要點(diǎn)]

→互聯(lián)網(wǎng)安全的九項(xiàng)基本服務(wù)、七大防范機(jī)制和四大關(guān)鍵技術(shù)?!阑饓Φ奈鍌€(gè)基本功能、四大基本類型、六種基本技術(shù)、五種配置方法?!阑饓Φ陌踩呗裕悍彩菦]有被列為允許訪問的服務(wù)都是被禁止的;凡是沒有被列為禁止訪問的服務(wù)都是被允許的?!摂M專用網(wǎng)的六種分類方法、三種基本技術(shù)?!摂M專用網(wǎng)的安全策略?!肭謾z測(cè)的三種主要的檢測(cè)機(jī)制、三大檢測(cè)方法、三個(gè)基本步驟。

459.1網(wǎng)絡(luò)安全基礎(chǔ)9.1.1網(wǎng)絡(luò)安全的定義9.1.2網(wǎng)絡(luò)安全服務(wù)內(nèi)涵9.1.3網(wǎng)絡(luò)安全防范機(jī)制9.1.4網(wǎng)絡(luò)安全關(guān)鍵技術(shù)

469.1.1網(wǎng)絡(luò)安全的定義網(wǎng)絡(luò)系統(tǒng)的安全涉及到平臺(tái)的各個(gè)方面。按照網(wǎng)絡(luò)OSI的7層模型,網(wǎng)絡(luò)安全貫穿于整個(gè)7層模型。針對(duì)網(wǎng)絡(luò)系統(tǒng)實(shí)際運(yùn)行的TCP/IP協(xié)議,網(wǎng)絡(luò)安全貫穿于信息系統(tǒng)的4個(gè)層次。圖6-1表示了對(duì)應(yīng)網(wǎng)絡(luò)系統(tǒng)的安全體系層次模型:應(yīng)用層應(yīng)用系統(tǒng)應(yīng)用層應(yīng)用系統(tǒng)安全應(yīng)用平臺(tái)應(yīng)用平臺(tái)安全會(huì)話層會(huì)話安全網(wǎng)絡(luò)層安全路由/訪問機(jī)制鏈路層鏈路安全物理層物理層信息安全479.1.2網(wǎng)絡(luò)安全服務(wù)內(nèi)涵

①認(rèn)證。②對(duì)等實(shí)體鑒別③訪問控制。④信息加密⑤信息的完整性。⑥抗拒絕服務(wù)⑦業(yè)務(wù)的有效性⑧審計(jì)⑨不可抵賴

489.1.3網(wǎng)絡(luò)安全防范機(jī)制

①加密機(jī)制。②數(shù)字簽名機(jī)制。③存取控制機(jī)制。④信息完整性機(jī)制

⑤業(yè)務(wù)量填充機(jī)制

⑥路由控制機(jī)制

⑦公證機(jī)制

499.1.4網(wǎng)絡(luò)安全關(guān)鍵技術(shù)

訪問控制技術(shù)身份認(rèn)證技術(shù)加密通信技術(shù)入侵檢測(cè)技術(shù)防病毒技術(shù)509.2防火墻技術(shù)9.2.1防火墻的功能特征9.2.2防火墻的基本類型9.2.3防火墻的基本技術(shù)9.2.4防火墻的配置結(jié)構(gòu)9.2.5

防火墻的安全策略

51防火墻的概念防火墻是具有以下特征的計(jì)算機(jī)硬件或軟件:(1)由內(nèi)到外和由外到內(nèi)的所有訪問都必須通過它;(2)只有本地安全策略所定義的合法訪問才被允許通過它;(3)防火墻本身無法被穿透。通常意義上講的硬防火墻為硬件防火墻,它是通過硬件和軟件的結(jié)合來達(dá)到隔離內(nèi)、外部網(wǎng)絡(luò)的目的,價(jià)格較貴,但效果較好,一般小型企業(yè)和個(gè)人很難實(shí)現(xiàn);軟件防火墻是通過軟件的方式來達(dá)到,價(jià)格很便宜,但這類防火墻只能通過一定的規(guī)則來達(dá)到限制一些非法用戶訪問內(nèi)部網(wǎng)的目的。529.2.1防火墻的功能特征1.防止外部攻擊2.防止內(nèi)部信息泄漏3.對(duì)網(wǎng)絡(luò)存取和訪問進(jìn)行監(jiān)控審計(jì)4.VPN功能5.防火墻自身的抗攻擊能力539.2.2防火墻的基本類型

數(shù)據(jù)包過濾應(yīng)用級(jí)網(wǎng)關(guān)代理服務(wù)器

復(fù)合型防火墻54數(shù)據(jù)包過濾防火墻1.數(shù)據(jù)包過濾防火墻的工作原理數(shù)據(jù)包過濾技術(shù)是在網(wǎng)絡(luò)層對(duì)數(shù)據(jù)包進(jìn)行選擇,選擇的依據(jù)是系統(tǒng)內(nèi)設(shè)置的過濾邏輯---訪問控制表。通過檢查數(shù)據(jù)流中的每個(gè)數(shù)據(jù)包的源地址、目的地址、所用TCP端口號(hào)和協(xié)議等要素,確定是否允許該數(shù)據(jù)包通過。552.數(shù)據(jù)包過濾防火墻的優(yōu)缺點(diǎn)

優(yōu)點(diǎn):不用改動(dòng)客戶機(jī)和主機(jī)上的應(yīng)用程序,因?yàn)樗ぷ髟诰W(wǎng)絡(luò)層和傳輸層,與應(yīng)用層無關(guān)。

缺點(diǎn):以過濾判別的只有網(wǎng)絡(luò)層和傳輸層的有限信息,因而各種安全要求不可能充分滿足;在許多過濾器中,過濾規(guī)則的數(shù)目是有限制的,且隨著規(guī)則數(shù)目的增加,性能會(huì)受到很大地影響;由于缺少上下文關(guān)聯(lián)信息,不能有效地過濾如UDP、RPC一類的協(xié)議;另外,大多數(shù)過濾器中缺少審計(jì)和報(bào)警機(jī)制,且管理方式和用戶界面較差;對(duì)安全管理人員素質(zhì)要求高,建立安全規(guī)則時(shí),必須對(duì)協(xié)議本身及其在不同應(yīng)用程序中的作用有較深入的理解。因此,過濾器通常是和應(yīng)用網(wǎng)關(guān)配合使用,共同組成防火墻系統(tǒng)。數(shù)據(jù)包過濾防火墻(續(xù))56應(yīng)用級(jí)網(wǎng)關(guān)型防火墻應(yīng)用級(jí)網(wǎng)關(guān)(ApplicationLevelGateways)是在網(wǎng)絡(luò)應(yīng)用層上建立協(xié)議過濾和轉(zhuǎn)發(fā)功能。它針對(duì)特定的網(wǎng)絡(luò)應(yīng)用服務(wù)協(xié)議使用指定的數(shù)據(jù)過濾邏輯,并在過濾的同時(shí),對(duì)數(shù)據(jù)包進(jìn)行必要的分析、登記和統(tǒng)計(jì),形成報(bào)告。實(shí)際中的應(yīng)用網(wǎng)關(guān)通常安裝在專用工作站系統(tǒng)上。數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)防火墻有個(gè)共同的特點(diǎn),都是依靠特定的邏輯判定是否允許數(shù)據(jù)包通過。一旦滿足邏輯,則防火墻內(nèi)外的計(jì)算機(jī)系統(tǒng)建立直接聯(lián)系,防火墻外部的用戶便有可能直接了解防火墻內(nèi)部的網(wǎng)絡(luò)結(jié)構(gòu)和運(yùn)行狀態(tài),這不利于抗擊非法訪問和攻擊。57代理服務(wù)型防火墻代理服務(wù)(ProxyService)也稱鏈路級(jí)網(wǎng)關(guān)或TCP通道(CircuitLevelGatewaysorTCPTunnels),也有人將它歸于應(yīng)用級(jí)網(wǎng)關(guān)一類。它是針對(duì)數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點(diǎn)而引入的防火墻技術(shù),其特點(diǎn)是將所有跨越防火墻的網(wǎng)絡(luò)通信鏈路分為兩段。防火墻內(nèi)外計(jì)算機(jī)系統(tǒng)間應(yīng)用層的“鏈接”,由兩個(gè)終止代理服務(wù)器上的“鏈接”來實(shí)現(xiàn),外部計(jì)算機(jī)的網(wǎng)絡(luò)鏈路只能到達(dá)代理服務(wù)器,從而起到了隔離防火墻內(nèi)外計(jì)算機(jī)系統(tǒng)的作用。58應(yīng)用代理型防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點(diǎn),起著監(jiān)視和隔絕應(yīng)用層通信流的作用。同時(shí)也常結(jié)合入過濾器的功能。它工作在OSI模型的最高層,掌握著應(yīng)用系統(tǒng)中可用作安全決策的全部信息。代理服務(wù)型防火墻(續(xù))59復(fù)合型防火墻對(duì)更高安全性的要求,常把基于包過濾的方法與基于應(yīng)用代理的方法結(jié)合起來,形成復(fù)合型防火墻產(chǎn)品。這種結(jié)合通常是以下兩種方案。(1)屏蔽主機(jī)防火墻體系結(jié)構(gòu):在該結(jié)構(gòu)中,分組過濾路由器或防火墻與Internet相連,同時(shí)一個(gè)堡壘機(jī)安裝在內(nèi)部網(wǎng)絡(luò),通過在分組過濾路由器或防火墻上過濾規(guī)則的設(shè)置,使堡壘機(jī)成為Internet上其它節(jié)點(diǎn)所能到達(dá)的唯一節(jié)點(diǎn),這確保了內(nèi)部網(wǎng)絡(luò)不受未授權(quán)外部用戶的攻擊。(2)屏蔽子網(wǎng)防火墻體系結(jié)構(gòu):堡壘機(jī)放在一個(gè)子網(wǎng)內(nèi),形成非軍事化區(qū),兩個(gè)分組過濾路由器放在這一子網(wǎng)的兩端,使這一子網(wǎng)與Internet及內(nèi)部網(wǎng)絡(luò)分離。在屏蔽子網(wǎng)防火墻體系結(jié)構(gòu)中,堡壘主機(jī)和分組過濾路由器共同構(gòu)成了整個(gè)防火墻的安全基礎(chǔ)。609.2.3防火墻的基本技術(shù)

先進(jìn)的防火墻產(chǎn)品將網(wǎng)關(guān)與安全系統(tǒng)合二為一,具有以下技術(shù):1.雙端口或三端口結(jié)構(gòu)

2.透明訪問方式

3.代理系統(tǒng)技術(shù)

4.多級(jí)過濾技術(shù)

5.網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)(NAT)

6.Internet網(wǎng)關(guān)技術(shù)

7.安全服務(wù)器網(wǎng)絡(luò)(SSN)技術(shù)

8.用戶鑒別與加密技術(shù)

9.用戶定制技術(shù)

10.審計(jì)和告警技術(shù)

619.2.4防火墻的配置結(jié)構(gòu)

在一個(gè)網(wǎng)絡(luò)系統(tǒng)中,防火墻可能是單個(gè)的主機(jī)系統(tǒng),更多的則可能是多個(gè)設(shè)備組成的系統(tǒng),所以其體系結(jié)構(gòu)可能多種多樣。在各類防火墻配置結(jié)構(gòu)中,就其結(jié)構(gòu)的本質(zhì)而言,主要有以下五種。1.屏蔽路由器2.雙重宿主主機(jī)體系結(jié)構(gòu)3.被屏蔽主機(jī)體系結(jié)構(gòu)4.被屏蔽子網(wǎng)體系結(jié)構(gòu)5.復(fù)合體系結(jié)構(gòu)62屏蔽路由器(ScreeningRouter),也叫安全路由器。它可以由廠家專門生產(chǎn)的路由器實(shí)現(xiàn),也可以用主機(jī)來實(shí)現(xiàn)。屏蔽路由器作為內(nèi)外連接的惟一通道,要求所有的報(bào)文都必須在此通過檢查。路由器上可以安裝基于IP層的報(bào)文過濾軟件,實(shí)現(xiàn)報(bào)文過濾功能。許多路由器本身帶有報(bào)文過濾配置選項(xiàng),但一般比較簡(jiǎn)單。單純由屏蔽路由器構(gòu)成的防火墻的危險(xiǎn)包括路由器本身及路由器允許訪問的主機(jī)。屏蔽路由器的缺點(diǎn)是一旦被攻隱后很難發(fā)現(xiàn),而且不能識(shí)別不同的用戶。

1.屏蔽路由器632.雙重宿主主機(jī)體系結(jié)構(gòu)雙重宿主主機(jī)體系結(jié)構(gòu)(DualHomedGateway)圍繞雙重宿主主機(jī)構(gòu)筑。雙重宿主主機(jī)至少有兩個(gè)網(wǎng)絡(luò)接口。643.被屏蔽主機(jī)體系結(jié)構(gòu)雙重宿主主機(jī)體系結(jié)構(gòu)(ScreenedGateway)防火墻沒有使用路由器。而被屏蔽主機(jī)體系結(jié)構(gòu)防火墻則使用一個(gè)路由器把內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)隔離開,如圖6-5。654.被屏蔽子網(wǎng)體系結(jié)構(gòu)被屏蔽子網(wǎng)體系結(jié)構(gòu)(ScreenedSubnet)添加額外的安全層到被屏蔽主機(jī)體系結(jié)構(gòu),即通過添加周邊網(wǎng)絡(luò)更進(jìn)一步的把內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)(通常是Internet)隔離開。被屏蔽子網(wǎng)體系結(jié)構(gòu)的最簡(jiǎn)單的形式為,兩個(gè)屏蔽路由器,每一個(gè)都連接到周邊網(wǎng)。一個(gè)位于周邊網(wǎng)與內(nèi)部網(wǎng)絡(luò)之間,另一個(gè)位于周邊網(wǎng)與外部網(wǎng)絡(luò)(通常為Internet)之間。這樣就在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間形成了一個(gè)“隔離帶”。為了侵入用這種體系結(jié)構(gòu)構(gòu)筑的內(nèi)部網(wǎng)絡(luò),侵襲者必須通過兩個(gè)路由器。即使侵襲者侵入堡壘主機(jī),他將仍然必須通過內(nèi)部路由器。如圖6-6。664.被屏蔽子網(wǎng)體系結(jié)構(gòu)(續(xù))67建造防火墻時(shí),一般很少采用單一的技術(shù),通常是多種解決不同問題的技術(shù)的組合。一般有以下幾種形式:

①使用多堡壘主機(jī);②合并內(nèi)部路由器與外部路由器;③合并堡壘主機(jī)與外部路由器;④合并堡壘主機(jī)與內(nèi)部路由器;⑤使用多臺(tái)內(nèi)部路由器;⑥使用多臺(tái)外部路由器;⑦使用多個(gè)周邊網(wǎng)絡(luò);⑧使用雙重宿主主機(jī)與屏蔽子網(wǎng)。5.復(fù)合體系結(jié)構(gòu)689.2.5防火墻的安全策略

防火墻包含著一對(duì)矛盾(或稱機(jī)制):一方面它限制數(shù)據(jù)流通,另一方面它又允許數(shù)據(jù)流通。防火墻的安全策略存在兩種極端的情形:①凡是沒有被列為允許訪問的服務(wù)都是被禁止的。②凡是沒有被列為禁止訪問的服務(wù)都是被允許的

。第一種的特點(diǎn)是安全但不好用,第二種易用但不安全,而多數(shù)防火墻都在兩者之間采取折衷。這里所謂的好用或不好用主要指跨越防火墻的訪問效率。在確保防火墻安全或比較安全前提下提高訪問效率是當(dāng)前防火墻技術(shù)研究和實(shí)現(xiàn)的熱點(diǎn)。699.3VPN技術(shù)9.3.1VNP的功能特征9.3.2VPN的基本類型9.3.3VPN的基本技術(shù)9.3.4VPN的配置結(jié)構(gòu)9.3.5VPN的安全策略

VPN是英文VirtualPrivateNetwork的縮寫,中文譯為虛擬專用網(wǎng)。VPN也使一項(xiàng)保證網(wǎng)絡(luò)安全的技術(shù)之一,它是指在公共網(wǎng)絡(luò)中建立一個(gè)專用網(wǎng)絡(luò),數(shù)據(jù)通過建立好的虛擬安全通道在公共網(wǎng)絡(luò)中傳播。

709.3.1VNP的功能特征VPN的工作原理是:信息的發(fā)送進(jìn)程通過可信任的內(nèi)部網(wǎng)發(fā)送明文到VPN服務(wù)器,由VPN根據(jù)安全策略對(duì)數(shù)據(jù)包(包括源IP地址和目的IP地址等)進(jìn)行加密。并附上數(shù)字簽名,然后VPN服務(wù)器對(duì)包加上新的數(shù)據(jù)報(bào)頭,其中包括一些安全信息和參數(shù),對(duì)加密后的數(shù)據(jù)包重新進(jìn)行封裝。此數(shù)據(jù)包通過Internet上的“隧道”傳輸。到達(dá)目的方的VPN服務(wù)器,由該服務(wù)器解包,核對(duì)數(shù)字簽名,并且解密。最后,明文信息通過內(nèi)部網(wǎng)傳輸?shù)侥康牡亍?19.3.1VNP的功能特征(續(xù))VPN具有虛擬的特點(diǎn),VPN并不是某個(gè)公司專有的封閉線路或者是租用某個(gè)網(wǎng)絡(luò)服務(wù)商提供的封閉線路,但同時(shí)VPN又具有專線的數(shù)據(jù)傳輸功能,因?yàn)閂PN能夠像專線一樣在公共網(wǎng)絡(luò)上處理自己公司的信息。VPN可以說是一種網(wǎng)絡(luò)外包,企業(yè)不再追求擁有自己的專有網(wǎng)絡(luò),而是將對(duì)另外一個(gè)公司的訪問任務(wù)部分或全部外包給一個(gè)專業(yè)公司去做,這類專業(yè)公司的典型代表是電信企業(yè)。729.3.1VNP的功能特征(續(xù))VPN具有以下優(yōu)點(diǎn):①低成本;②易擴(kuò)展;③完全控制主動(dòng)權(quán)。VPN還存在不足,主要幾個(gè)方面:①盡管VPN的設(shè)備供應(yīng)商們可以為遠(yuǎn)程辦公室或Extranet服務(wù)的專線或幀中繼提供有效方式,可是VPN的服務(wù)提供商們只保證數(shù)據(jù)在其管轄范圍內(nèi)的性能,一旦出了其“轄區(qū)”則安全沒有保證。②作為一種典型技術(shù),VPN的應(yīng)用時(shí)間還不長(zhǎng),VPN的管理流程和平臺(tái)相對(duì)于其他遠(yuǎn)程接入服務(wù)器或其他網(wǎng)絡(luò)結(jié)構(gòu)的設(shè)備來說,有時(shí)并不太好用。③不同廠商的IPSecVPN的管理和配置掌握起來是最難的,這需要同時(shí)熟悉IPSec和不同廠商的執(zhí)行方式,包括不同的術(shù)語。739.3.1VNP的功能特征(續(xù))

虛擬專用網(wǎng)至少應(yīng)能提供如下功能:①加密數(shù)據(jù),以保證通過公網(wǎng)傳輸?shù)男畔⒓词贡凰私孬@也不會(huì)泄露。②信息認(rèn)證和身份認(rèn)證,保證信息的完整性、合法性,并能鑒別用戶的身份。③提供訪問控制,不同的用戶有不同的訪問權(quán)限。749.3.2VPN的基本類型基于不同的角度或出發(fā)點(diǎn),對(duì)VPN的分類方法多種多樣,就目前而言,還沒有一種公認(rèn)的最為合理的劃分方式。下面是幾種常用的劃分方法。1.按接入方式劃分為兩類①專線VPN:專線VPN是為已經(jīng)通過專線接入ISP(因特網(wǎng)服務(wù)提供商)邊緣路由器的用戶提供的VPN實(shí)現(xiàn)方案。②撥號(hào)VPN:撥號(hào)VPN又稱VPDN,指的是為利用撥號(hào)方式通過PSTN(公用電話交換網(wǎng))或ISDN(綜合業(yè)務(wù)數(shù)字網(wǎng))接入ISP的用戶提供的VPN業(yè)務(wù)。759.3.2VPN的基本類型(續(xù))2.按隧道協(xié)議所屬的層次劃分為三類①工作在鏈路層的第二層隧道協(xié)議:如點(diǎn)到點(diǎn)隧道協(xié)議(PPTP)、第二層轉(zhuǎn)發(fā)協(xié)議(L2F)、第二層隧道協(xié)議(LSTP)。②工作在網(wǎng)絡(luò)層的第三層隧道協(xié)議:如通用路由封裝協(xié)議(GRE)、IP安全協(xié)議(IPSec)。③介于第二層和第三層之間的隧道協(xié)議:如MPLS隧道協(xié)議。769.3.2VPN的基本類型(續(xù))3.按VPN發(fā)起主體不同劃分為兩類①基于客戶的VPN:由客戶發(fā)起的VPN。②基于網(wǎng)絡(luò)的VPN:也稱客戶透明方式,由服務(wù)器發(fā)起的VPN。4.按VPN業(yè)務(wù)類型劃分有為三類①IntranetVPN:企業(yè)的總部與分支機(jī)構(gòu)之間通過公網(wǎng)構(gòu)筑的虛擬網(wǎng)。②AccessVPN:企業(yè)員工或企業(yè)的小分支機(jī)構(gòu)通過公網(wǎng)遠(yuǎn)程撥號(hào)方式構(gòu)筑的虛擬網(wǎng)。③ExtranetVPN:企業(yè)間發(fā)生收購(gòu)、兼并或企業(yè)間建立戰(zhàn)略聯(lián)盟后,使不同企業(yè)間通過公網(wǎng)來構(gòu)筑的虛擬網(wǎng)。779.3.2VPN的基本類型(續(xù))5.按VPN應(yīng)用平臺(tái)劃分為三類①軟件VPN:利用軟件公司提供的完全基于軟件的VPN產(chǎn)品來實(shí)現(xiàn)的VPN。②專用硬件VPN:利用硬件廠商提供的專用硬件平臺(tái)來實(shí)現(xiàn)的VPN。③輔助硬件VPN:輔助硬件平臺(tái)的VPN主要是指以現(xiàn)有網(wǎng)絡(luò)設(shè)備為基礎(chǔ)、再增添適當(dāng)?shù)腣PN軟件實(shí)現(xiàn)的VPN。6.按運(yùn)營(yíng)商所開展的業(yè)務(wù)類型劃分有4類①撥號(hào)VPN業(yè)務(wù):它是第一種劃分方式中的VPDN。②虛擬租用線(VLL):它是對(duì)傳統(tǒng)租用線業(yè)務(wù)的仿真,用IP網(wǎng)絡(luò)對(duì)租用線進(jìn)行模擬,而這樣一條虛擬租用線在兩端的用戶看來,等價(jià)于過去的租用線。③虛擬專用路由網(wǎng)(VPRN)業(yè)務(wù):VPRN是對(duì)多點(diǎn)專用廣域路由網(wǎng)絡(luò)的模擬,利用公共IP網(wǎng)絡(luò),在多個(gè)VPN成員之間建立起一個(gè)虛擬的隧道網(wǎng)絡(luò)。④虛擬專用局域網(wǎng)段(VPLS):VPLS利用互聯(lián)網(wǎng)絡(luò)設(shè)施仿真局域網(wǎng)段,轉(zhuǎn)發(fā)表中包含介質(zhì)訪問控制層的可達(dá)信息。789.3.2VPN的基本類型(續(xù))799.3.3VPN的基本技術(shù)VPN實(shí)現(xiàn)的關(guān)鍵技術(shù):(1)隧道技術(shù)(2)加密技術(shù)(3)QoS技術(shù)

809.3.3VPN的基本技術(shù)(續(xù))隧道技術(shù):簡(jiǎn)單的說就是:原始報(bào)文在A地進(jìn)行封裝,到達(dá)B地后把封裝去掉還原成原始報(bào)文,這樣就形成了一條由A到B的通信隧道。目前實(shí)現(xiàn)隧道技術(shù)的有一般路由封裝(GenericRoutingEncapsulation,GRE)、L2TP和PPTP三種方式。819.3.3VPN的基本技術(shù)-隧道技術(shù)(續(xù))一般路由封裝(GRE)GRE主要用于源路由和終路由之間所形成的隧道。GRE隧道技術(shù)是用在路由器中的,可以滿足ExtranetVPN以及IntranetVPN的需求.L2TPL2TP是L2F(Layer2Forwarding)和PPTP的結(jié)合。隧道的建立有兩種方式即:“用戶初始化”隧道和“NAS初始化”(NetworkAccessServer)隧道。829.3.3VPN的基本技術(shù)-隧道技術(shù)(續(xù))L2TP作為“強(qiáng)制”隧道模型是讓撥號(hào)用戶與網(wǎng)絡(luò)中的另一點(diǎn)建立連接的重要機(jī)制。建立過程如下:①用戶通過Modem與NAS建立連接;②用戶通過NAS的L2TP接入服務(wù)器身份認(rèn)證;③在政策配置文件或NAS與政策服務(wù)器進(jìn)行協(xié)商的基礎(chǔ)上,NAS和L2TP接入服務(wù)器動(dòng)態(tài)地建立一條L2TP隧道;④用戶與L2TP接入服務(wù)器之間建立一條點(diǎn)到點(diǎn)協(xié)議(PointtoPointProtocol,PPP)訪問服務(wù)隧道⑤用戶通過該隧道獲得VPN服務(wù)。839.3.3VPN的基本技術(shù)-隧道技術(shù)(續(xù))PPTP與L2TP相反的是,PPTP作為“主動(dòng)”隧道模型允許終端系統(tǒng)進(jìn)行配置,與任意位置的PPTP服務(wù)器建立一條不連續(xù)的、點(diǎn)到點(diǎn)的隧道。并且,PPTP協(xié)商和隧道建立過程都沒有中間媒介NAS的參與。NAS的作用只是提供網(wǎng)絡(luò)服務(wù)。PPTP建立過程如下:①用戶通過串口以撥號(hào)IP訪問的方式與NAS建立連接取得網(wǎng)絡(luò)服務(wù);②用戶通過路由信息定位PPTP接入服務(wù)器;③用戶形成一個(gè)PPTP虛擬接口;④用戶通過該接口與PPTP接入服務(wù)器協(xié)商、認(rèn)證建立一條PPP訪問服務(wù)隧道;⑤用戶通過該隧道獲得VPN服務(wù)。849.3.3VPN的基本技術(shù)-加密技術(shù)(續(xù))數(shù)據(jù)加密的基本思想是通過變換信息的表示形式來偽裝需要保護(hù)的敏感信息,使非受權(quán)者不能了解被保護(hù)信息的內(nèi)容。加密算法有用于Windows95的RC4、用于IPSec的DES和三次DES。RC4雖然強(qiáng)度比較弱,但是保護(hù)免于非專業(yè)人士的攻擊已經(jīng)足夠了;DES和三次DES強(qiáng)度比較高,可用于敏感的商業(yè)信息。加密技術(shù)可以在協(xié)議棧的任意層進(jìn)行;可以對(duì)數(shù)據(jù)或報(bào)文頭進(jìn)行加密。在網(wǎng)絡(luò)層中的加密標(biāo)準(zhǔn)是IPSec。在鏈路層中,目前還沒有統(tǒng)一的加密標(biāo)準(zhǔn),因此所有鏈路層加密方案基本上是生產(chǎn)廠家自己設(shè)計(jì)的,需要特別的加密硬件859.3.3VPN的基本技術(shù)-QoS技術(shù)(續(xù))通過隧道技術(shù)和加密技術(shù),已經(jīng)能夠建立起一個(gè)具有安全性、互操作性的VPN。但是該VPN性能上不穩(wěn)定,管理上不能滿足企業(yè)的質(zhì)量要求,這就要加入服務(wù)質(zhì)量(QoS)技術(shù)。QoS是用來解決網(wǎng)絡(luò)延遲和阻塞等問題的一種技術(shù)。不同的應(yīng)用對(duì)網(wǎng)絡(luò)通信有不同的要求,這些要求可用如下參數(shù)給予體現(xiàn):①帶寬:網(wǎng)絡(luò)提供給用戶的傳輸率;②反應(yīng)時(shí)間:用戶所能容忍的數(shù)據(jù)報(bào)傳遞延時(shí);③抖動(dòng):延時(shí)的變化;④丟失率:數(shù)據(jù)包丟失的比率。869.3.4VPN的配置結(jié)構(gòu)

VPN有多種組網(wǎng)結(jié)構(gòu),一般分3類:①ATMPVC組建方式。

②IPTunneling組建方式。

③Dial-upAccess組網(wǎng)方式(VDPN)。

879.3.5VPN的安全策略

目前建造虛擬專網(wǎng)的國(guó)際標(biāo)準(zhǔn)有IPSec(RFC1825-1829)和L2TP(草案draft-ietf-pppext-l2tp-10)。IPSec是由IETF正式定制的開放性IP安全標(biāo)準(zhǔn),是虛擬專網(wǎng)的基礎(chǔ),已經(jīng)相當(dāng)成熟可靠。L2TP協(xié)議草案中規(guī)定它(L2TP標(biāo)準(zhǔn))必須以IPSec為安全基礎(chǔ)。889.3.5VPN的安全策略(續(xù))VPN系統(tǒng)使分布在不同地方的專用網(wǎng)絡(luò)在不可信任的公共網(wǎng)絡(luò)上安全的通信。它采用復(fù)雜的算法來加密傳輸?shù)男畔?,使得敏感的?shù)據(jù)不會(huì)被竊聽。其處理過程如下:①要保護(hù)的主機(jī)發(fā)送明文信息到連接公共網(wǎng)絡(luò)的VPN設(shè)備;②VPN設(shè)備根據(jù)網(wǎng)管設(shè)置的規(guī)則,確定是否需要對(duì)數(shù)據(jù)進(jìn)行加密或讓數(shù)據(jù)直接通過。對(duì)需要加密的數(shù)據(jù),VPN設(shè)備對(duì)整個(gè)數(shù)據(jù)包進(jìn)行加密和附上數(shù)字簽名。③VPN設(shè)備加上新的數(shù)據(jù)報(bào)頭,其中包括目的地VPN設(shè)備需要的安全信息和一些初始化參數(shù)。④當(dāng)數(shù)據(jù)包到達(dá)目標(biāo)VPN設(shè)備時(shí),數(shù)據(jù)包被解封裝,數(shù)字簽名被核對(duì)無誤后,數(shù)據(jù)包被解密。899.4網(wǎng)絡(luò)入侵檢測(cè)9.4.1入侵檢測(cè)系統(tǒng)的概念9.4.2入侵檢測(cè)系統(tǒng)的原理9.4.3入侵檢測(cè)系統(tǒng)的分類9.4.4入侵檢測(cè)的主要方法9.4.5入侵檢測(cè)系統(tǒng)的實(shí)現(xiàn)步驟

909.4.1入侵檢測(cè)系統(tǒng)的概念入侵檢測(cè)通過對(duì)計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。進(jìn)行入侵檢測(cè)的軟件與硬件的組合就是入侵檢測(cè)系統(tǒng)。入侵檢測(cè)系統(tǒng)執(zhí)行的主要任務(wù)和功能包括:監(jiān)視、分析用戶及系統(tǒng)活動(dòng);審計(jì)系統(tǒng)構(gòu)造和弱點(diǎn);識(shí)別、反映已知進(jìn)攻的活動(dòng)模式,向相關(guān)人士報(bào)警;統(tǒng)計(jì)分析異常行為模式;評(píng)估重要系統(tǒng)和數(shù)據(jù)文件的完整性;審計(jì)、跟蹤管理操作系統(tǒng),識(shí)別用戶違反安全策略的行為。919.4.2入侵檢測(cè)系統(tǒng)的原理基本原理:對(duì)網(wǎng)絡(luò)上的所有數(shù)據(jù)包進(jìn)行復(fù)制并檢測(cè),然后與內(nèi)部的攻擊特征數(shù)據(jù)庫(kù)(規(guī)則庫(kù))進(jìn)行匹配比較,如果相符即產(chǎn)生報(bào)警或響應(yīng)。IDS的主要設(shè)計(jì)思想是安全風(fēng)險(xiǎn)的“可視”和“可控”,它可以提供豐富全面的實(shí)時(shí)狀態(tài)信息,使用好IDS的關(guān)鍵是要從這些信息中提取最具有價(jià)值的內(nèi)容并加以利用,以便為企業(yè)網(wǎng)絡(luò)安全管理的決策提供依據(jù)。IDS可以采用概率統(tǒng)計(jì)、專家系統(tǒng)、神經(jīng)網(wǎng)絡(luò)、模式匹配、行為分析方法等來實(shí)現(xiàn)其檢測(cè)機(jī)制,以分析事件的審計(jì)記錄、識(shí)別特定的模式、生成檢測(cè)報(bào)告和最終的分析結(jié)果929.4.3入侵檢測(cè)系統(tǒng)的分類IDS按其輸入數(shù)據(jù)的來源可分3類:①基于主機(jī)的入侵檢測(cè)系統(tǒng),其輸入數(shù)據(jù)來源于系統(tǒng)的審計(jì)日志,一般只能檢測(cè)該主機(jī)上發(fā)生的入侵。②基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng),其輸入數(shù)據(jù)來源于網(wǎng)絡(luò)的信息流,能夠檢測(cè)該網(wǎng)段上發(fā)生的網(wǎng)絡(luò)入侵。③分布式入侵檢測(cè)系統(tǒng)

939.4.4入侵檢測(cè)的主要方法IDS的主要方法有:(1)靜態(tài)配置分析(2)異常性檢測(cè)方法(3)基于行為的檢測(cè)方法(4)其他檢測(cè)方法與發(fā)展方向949.4.5入侵檢測(cè)系統(tǒng)的實(shí)現(xiàn)步驟入侵檢測(cè)實(shí)現(xiàn)一般分為三個(gè)步驟,依次為:(1)信息收集(2)數(shù)據(jù)分析(3)響應(yīng)(被動(dòng)響應(yīng)和主動(dòng)響應(yīng))。

959.5防病毒技術(shù)9.5.1計(jì)算機(jī)病毒定義9.5.2計(jì)算機(jī)病毒的分類9.5.3計(jì)算機(jī)病毒的特點(diǎn)9.5.4計(jì)算機(jī)病毒的傳播途徑9.5.5計(jì)算機(jī)病毒的預(yù)防969.5.1計(jì)算機(jī)病毒定義計(jì)算機(jī)病毒是一種小程序,能夠自我復(fù)制,會(huì)將自己的病毒碼依附在的其他程序上,通過其他程序的執(zhí)行,伺機(jī)傳播病毒程序,有一定潛伏期,一旦條件成熟,進(jìn)行各種破壞活動(dòng),影響計(jì)算機(jī)使用。計(jì)算機(jī)病毒就是能夠通過某種途徑潛伏在計(jì)算機(jī)存儲(chǔ)介質(zhì)(或程序)里,當(dāng)達(dá)到某種條件時(shí)即被激活的具有對(duì)計(jì)算機(jī)資源進(jìn)行破壞作用的一組程序或指令集合。979.5.2計(jì)算機(jī)病毒的分類系統(tǒng)病毒蠕蟲病毒木馬病毒、黑客病毒腳本病毒宏病毒后門病毒病毒種植程序病毒破壞性程序病毒玩笑病毒捆綁機(jī)病毒989.5.3計(jì)算機(jī)病毒的特點(diǎn)計(jì)算機(jī)病毒具有傳染性、寄生性、隱蔽性、觸發(fā)性和破壞性等特征。(1)傳染性。傳染性是計(jì)算機(jī)病毒的基本特征。(2)寄生性。計(jì)算機(jī)病毒一般不是以單獨(dú)的程序文件形式存在,而是寄附在其他文件上。(3)隱蔽性。為了不讓用戶發(fā)現(xiàn)計(jì)算機(jī)病毒的存在,病毒程序一般都編得很小、很巧妙,而且依附在一些常用的程序文件中或自動(dòng)復(fù)制到磁盤中較隱蔽的地方。(4)觸發(fā)性。計(jì)算機(jī)病毒的發(fā)作一般都有一個(gè)激發(fā)條件,只有滿足了這個(gè)條件時(shí),病毒程序才會(huì)“發(fā)作”,去感染其他的文件,或去破壞計(jì)算機(jī)系統(tǒng)。(5)破壞性。計(jì)算機(jī)病毒“發(fā)作”一般都會(huì)對(duì)計(jì)算機(jī)的正常工作產(chǎn)生破壞作用,輕者則占用系統(tǒng)資源,降低了計(jì)算機(jī)的工作效率,重則破壞和刪除計(jì)算機(jī)中的信息數(shù)據(jù),甚至還會(huì)毀壞計(jì)算機(jī)硬件設(shè)備。999.5.4計(jì)算機(jī)病毒的傳播途徑計(jì)算機(jī)病毒傳播途徑有多種,目前病毒傳播傳播主要有四種情形:(1)通過不可移動(dòng)的計(jì)算機(jī)硬件設(shè)備傳播(2)通過移動(dòng)存儲(chǔ)設(shè)備來傳播(3)通過硬盤文件操作傳播(4)通過網(wǎng)絡(luò)傳播1009.5.5計(jì)算機(jī)病毒的預(yù)防在與病毒的對(duì)抗中,及早發(fā)現(xiàn)病毒很重要。早發(fā)現(xiàn),早處置,可以減少損失。預(yù)防的方法可采用主動(dòng)預(yù)防和被動(dòng)預(yù)防。主動(dòng)預(yù)防是指是指主動(dòng)采取相應(yīng)措施防止病毒襲擊,被動(dòng)預(yù)防是指針對(duì)一些病毒特征,采用回避辦法阻止病毒的發(fā)。主動(dòng)預(yù)防主要有以下辦法:(1)不打開來歷不明的E-Mail郵件。(2)不買、不用盜版光盤,使用正版光盤。(3)外來軟盤要查毒、殺毒,重要的軟盤要防寫,重要的數(shù)據(jù)要備份。(4)經(jīng)常使用殺毒軟件,安裝實(shí)時(shí)監(jiān)控系統(tǒng),安裝病毒防火墻。常用的殺毒軟件有:KV3000、金山毒霸、瑞星殺毒、諾頓殺毒、安全之星、熊貓衛(wèi)士等。101第10章電子商務(wù)安全管理引例10全美最大的電腦流氓落網(wǎng)10.1電子商務(wù)安全管理框架10.2資產(chǎn)識(shí)別10.3風(fēng)險(xiǎn)評(píng)估10.4安全策略10.5應(yīng)急響應(yīng)10.6災(zāi)難恢復(fù)102[本章要點(diǎn)]電子商務(wù)安全管理框架:資產(chǎn)識(shí)別、風(fēng)險(xiǎn)評(píng)估、制定相應(yīng)的安全策略、實(shí)施安全措施、安全審計(jì)和監(jiān)控;資產(chǎn)識(shí)別:分類和賦值;電子商務(wù)安全策略制定的六個(gè)基本原則、六項(xiàng)技術(shù)安全策略、雙重管理策略;風(fēng)險(xiǎn)評(píng)估的基本要素、計(jì)算模型、實(shí)施流程和八項(xiàng)評(píng)估結(jié)果報(bào)告;應(yīng)急響應(yīng)的八個(gè)基本流程、國(guó)內(nèi)外的重要應(yīng)急響應(yīng)組織機(jī)構(gòu);災(zāi)難恢復(fù)策略的制定方法和災(zāi)難恢復(fù)計(jì)劃執(zhí)行策略

103引例7全美最大電腦流氓落網(wǎng)這是一場(chǎng)攻擊與防范的“世界頂尖級(jí)龍虎斗”

10410.1電子商務(wù)安全管理框架采用如圖10-1所示的安全管理框架,該管理框架是一個(gè)按周期循環(huán)執(zhí)行的過程。審計(jì)與監(jiān)控資產(chǎn)分析風(fēng)險(xiǎn)評(píng)估制定安全策略實(shí)施安全策略安全目標(biāo)安全知識(shí)庫(kù)10510.1電子商務(wù)安全管理框架(續(xù))(1)企業(yè)根據(jù)具體情況制定其安全目標(biāo),組織專業(yè)人員對(duì)其電子商務(wù)系統(tǒng)進(jìn)行信息資產(chǎn)分析識(shí)別;(2)根據(jù)資產(chǎn)分析的結(jié)果進(jìn)行風(fēng)險(xiǎn)評(píng)估,即評(píng)定這些資產(chǎn)會(huì)遭受哪些安全威脅與攻擊,并將這些安全風(fēng)險(xiǎn)量化;(3)依據(jù)風(fēng)險(xiǎn)評(píng)估結(jié)果和安全目標(biāo)制定相應(yīng)的安全策略;(4)實(shí)施安全措施;(5)對(duì)電子商務(wù)系統(tǒng)進(jìn)行審計(jì)和監(jiān)控。10610.1電子商務(wù)安全管理框架(續(xù))發(fā)現(xiàn)新的安全威脅后,風(fēng)險(xiǎn)評(píng)估、安全策略的制定和安全措施的選擇要重新執(zhí)行。當(dāng)有新的安全技術(shù)和安全產(chǎn)品時(shí),要依據(jù)安全策略對(duì)安全保護(hù)措施進(jìn)行更新。電子商務(wù)系統(tǒng)的安全知識(shí)庫(kù)用于存放與安全有關(guān)的信息,其記錄的信息包括資產(chǎn)、威脅、攻擊者、風(fēng)險(xiǎn)、安全策略、安全措施等。對(duì)于資產(chǎn)、威脅等子類我們可以再對(duì)其進(jìn)行類別的劃分。此外,具體的企業(yè)可以根據(jù)實(shí)際需求給安全類及其子類增加屬性和限制。10710.2資產(chǎn)識(shí)別

10.2.1資產(chǎn)定義10.2.2資產(chǎn)分類10.2.3資產(chǎn)賦值10810.2.1資產(chǎn)定義資產(chǎn)是企業(yè)、機(jī)構(gòu)直接賦予了價(jià)值因而需要保護(hù)的東西。它可能是以多種形式存在,有無形的、有有形的,有硬件、有軟件,有文檔、代碼,也有服務(wù)、企業(yè)形象等.通常信息資產(chǎn)的保密性、完整性和可用性是公認(rèn)的能夠反映資產(chǎn)安全特性的三個(gè)要素。信息資產(chǎn)安全特性的不同也決定了其信息價(jià)值的不同,以及存在的弱點(diǎn)、面臨的威脅、需要進(jìn)行的保護(hù)和安全控制都各不相同.資產(chǎn)還具有很強(qiáng)的時(shí)間特性,它的價(jià)值和安全屬性都會(huì)隨著時(shí)間的推移發(fā)生變化,所以應(yīng)該根據(jù)時(shí)間變化的頻度制定資產(chǎn)相關(guān)的評(píng)估和安全策略的頻度。10910.2.2資產(chǎn)分類資產(chǎn)大多屬于不同的信息系統(tǒng),如OA系統(tǒng),網(wǎng)管系統(tǒng),業(yè)務(wù)生產(chǎn)系統(tǒng)等,而且對(duì)于提供多種業(yè)務(wù)的機(jī)構(gòu),業(yè)務(wù)生產(chǎn)系統(tǒng)的數(shù)量還可能會(huì)很多。這時(shí)首先需要將信息系統(tǒng)及其中的信息資產(chǎn)進(jìn)行恰當(dāng)?shù)姆诸?。在?shí)際項(xiàng)目中,具體的資產(chǎn)分類方法可以根據(jù)具體環(huán)境,由評(píng)估者來靈活把握。示例:11010.2.2資產(chǎn)分類(續(xù))資產(chǎn)分類示例11110.2.3資產(chǎn)賦值

資產(chǎn)賦值是對(duì)資產(chǎn)安全價(jià)值的估價(jià),而不是以資產(chǎn)的賬面價(jià)格來衡量的。在對(duì)資產(chǎn)進(jìn)行估價(jià)時(shí),不僅要考慮資產(chǎn)的成本價(jià)格,更重要的是考慮資產(chǎn)對(duì)于組織業(yè)務(wù)的安全重要性。為確保資產(chǎn)估價(jià)時(shí)的一致性和準(zhǔn)確性,應(yīng)按照上述原則,建立一個(gè)資產(chǎn)價(jià)值尺度以明確如何對(duì)資產(chǎn)進(jìn)行賦值。資產(chǎn)估價(jià)的過程也就是對(duì)資產(chǎn)保密性、完整性和可用性影響分析的過程。資產(chǎn)安全屬性的不同通常也意味著安全控制、保護(hù)功能需求的不同。通過考察三種不同安全屬性,可以能夠基本反映資產(chǎn)的價(jià)值。11210.3風(fēng)險(xiǎn)評(píng)估風(fēng)險(xiǎn)評(píng)估是信息安全管理體系(ISMS)建立的基礎(chǔ),是組織平衡安全風(fēng)險(xiǎn)和安全投入的依據(jù),也是ISMS測(cè)量業(yè)績(jī)、發(fā)現(xiàn)改進(jìn)機(jī)會(huì)的最重要途徑。10.3.1風(fēng)險(xiǎn)評(píng)估的概念10.3.2風(fēng)險(xiǎn)評(píng)估要素關(guān)系模型10.3.3風(fēng)險(xiǎn)評(píng)估計(jì)算模型10.3.4風(fēng)險(xiǎn)評(píng)估實(shí)施流程10.3.5風(fēng)險(xiǎn)評(píng)估結(jié)果記錄11310.3.1風(fēng)險(xiǎn)評(píng)估概念風(fēng)險(xiǎn)評(píng)估就是根據(jù)資源的價(jià)值來確定保護(hù)它們的適當(dāng)安全級(jí)別。對(duì)每一個(gè)威脅和安全漏洞都應(yīng)該使用某個(gè)標(biāo)準(zhǔn)(如低、中、高)對(duì)其進(jìn)行界定和等級(jí)劃分。風(fēng)險(xiǎn)評(píng)估是信息安全管理體系的基礎(chǔ),是對(duì)現(xiàn)有網(wǎng)絡(luò)的安全性進(jìn)行分析的第一手資料,也是網(wǎng)絡(luò)安全領(lǐng)域內(nèi)最重要的內(nèi)容之一,它為降低網(wǎng)絡(luò)的風(fēng)險(xiǎn),實(shí)施風(fēng)險(xiǎn)管理及風(fēng)險(xiǎn)控制提供了直接的依據(jù)。11410.3.2風(fēng)險(xiǎn)評(píng)估要素關(guān)系模型在風(fēng)險(xiǎn)評(píng)估之前,必須在信息安全風(fēng)險(xiǎn)管理的上下文前提下,準(zhǔn)確定義什么是風(fēng)險(xiǎn),風(fēng)險(xiǎn)的主要元素及其相互關(guān)系圖10-2所示。圖10-2中方框部分的內(nèi)容為風(fēng)險(xiǎn)評(píng)估的基本要素,橢圓部分的內(nèi)容是與這些要素相關(guān)的屬性,也是風(fēng)險(xiǎn)評(píng)估要素的一部分。風(fēng)險(xiǎn)評(píng)估的工作是圍繞其基本要素展開的,在對(duì)這些要素的評(píng)估過程中需要充分考慮業(yè)務(wù)戰(zhàn)略、資產(chǎn)價(jià)值、安全事件、殘余風(fēng)險(xiǎn)等與這些基本要素相關(guān)的各類因素。11510.3.2風(fēng)險(xiǎn)評(píng)估要素關(guān)系模型(續(xù))11610.3.3風(fēng)險(xiǎn)評(píng)估計(jì)算模型風(fēng)險(xiǎn)計(jì)算模型如圖10-3.風(fēng)險(xiǎn)計(jì)算模型包含信息資產(chǎn)、弱點(diǎn)/脆弱性、威脅等關(guān)鍵要素。每個(gè)要素有各自的屬性,信息資產(chǎn)的屬性是資產(chǎn)價(jià)值,弱點(diǎn)的屬性是弱點(diǎn)被威脅利用后對(duì)資產(chǎn)帶來的影響的嚴(yán)重程度,威脅的屬性是威脅發(fā)生的可能性。風(fēng)險(xiǎn)值計(jì)算過程:(1)對(duì)信息資產(chǎn)進(jìn)行識(shí)別,并對(duì)資產(chǎn)賦值;(2)對(duì)威脅進(jìn)行分析,并對(duì)威脅發(fā)生的可能性賦值;(3)識(shí)別信息資產(chǎn)的脆弱性,并對(duì)弱點(diǎn)的嚴(yán)重程度賦值;(4)根據(jù)威脅和脆弱性計(jì)算安全事件發(fā)生的可能性;(5)結(jié)合信息資產(chǎn)的重要性和在此資產(chǎn)上發(fā)生安全事件的可能性計(jì)算信息資產(chǎn)的風(fēng)險(xiǎn)值。11710.3.3風(fēng)險(xiǎn)評(píng)估計(jì)算模型(續(xù))11810.3.4風(fēng)險(xiǎn)評(píng)估實(shí)施流程對(duì)于風(fēng)險(xiǎn)評(píng)估來說,其三個(gè)關(guān)鍵要素是信息資產(chǎn)、弱點(diǎn)/脆弱性以及威脅。每個(gè)要素有其各自的屬性,信息資產(chǎn)的屬性是資產(chǎn)價(jià)值,弱點(diǎn)的屬性是弱點(diǎn)被威脅利用后對(duì)資產(chǎn)帶來的影響的嚴(yán)重程度,威脅的屬性是威脅發(fā)生的可能性。電子商務(wù)安全風(fēng)險(xiǎn)評(píng)估的具體工作流程如圖10-4所示11910.3.4風(fēng)險(xiǎn)評(píng)估實(shí)施流程(續(xù))12010.3.5風(fēng)險(xiǎn)評(píng)估結(jié)果記錄風(fēng)險(xiǎn)評(píng)估的過程需要形成相關(guān)的文件及記錄,需控制文件及記錄質(zhì)量,一般考慮以下部分:文件發(fā)布前得到批準(zhǔn),以確保文件是充分的;必要時(shí)對(duì)文件進(jìn)行評(píng)審、更新并再次批準(zhǔn);確保文件的更改和現(xiàn)行修訂狀態(tài)得到識(shí)別;確保在使用時(shí),可獲得有關(guān)版本的適用文件;確保文件保持清晰、易于識(shí)別;確保外來文件得到識(shí)別;確保文件的分發(fā)得到適當(dāng)?shù)目刂?;防止作廢文件的非預(yù)期使用,若因任何目的需保留作廢文件時(shí),應(yīng)對(duì)這些文件進(jìn)行適當(dāng)?shù)臉?biāo)識(shí)。12110.3.5風(fēng)險(xiǎn)評(píng)估結(jié)果記錄(續(xù))對(duì)于風(fēng)險(xiǎn)評(píng)估過程中形成的記錄,還應(yīng)規(guī)定記錄的標(biāo)識(shí)、儲(chǔ)存、保護(hù)、檢索、保存期限以及處置所需的控制。記錄是否需要以及詳略程度由管理過程來決定。風(fēng)險(xiǎn)評(píng)估過程應(yīng)形成下列文件:(1)風(fēng)險(xiǎn)評(píng)估過程計(jì)劃。(2)風(fēng)險(xiǎn)評(píng)估程序。(3)信息資產(chǎn)識(shí)別清單。(4)重要信息資產(chǎn)清單。(5)威脅參考列表。(6)脆弱性參考列表。(7)風(fēng)險(xiǎn)評(píng)估記錄。(8)風(fēng)險(xiǎn)處理計(jì)劃。(9)風(fēng)險(xiǎn)評(píng)估報(bào)告。上述文件均應(yīng)由組織的管理層批準(zhǔn),必要時(shí)應(yīng)得到最高管理者的批準(zhǔn)12210.4安全策略為了降低電子商務(wù)系統(tǒng)面臨的風(fēng)險(xiǎn),保障其安全性,必須選擇并實(shí)施相應(yīng)的安全保護(hù)措施。但在選擇安全保護(hù)措施之前應(yīng)當(dāng)制定安全策略。10.4.1電子商務(wù)安全策略原則10.4.2電子商務(wù)技術(shù)安全策略10.4.3電子商務(wù)安全管理安全策略12310.4.1電子商務(wù)安全策略原則電子商務(wù)安全防范策略可以說是在一定條件下的成本和效率的平衡。雖然網(wǎng)絡(luò)的具體應(yīng)用環(huán)境不同,但在制定安全策略時(shí)應(yīng)遵循如下一些總的原則:1.需求、風(fēng)險(xiǎn)、代價(jià)平衡分析的原則2.綜合性、整體性原則3.一致性原則4.易操作性原則5.適應(yīng)性、靈活性原則6.多重保護(hù)原則12410.4.1電子商務(wù)安全策略原則(續(xù))電子商務(wù)系統(tǒng)的安全策略總則可以分為三層,如圖10-5所示。根據(jù)企業(yè)的具體情況可以將第二層的策略集劃分為更細(xì)的子類。安全策略總則是企業(yè)解決安全問題的指導(dǎo)方針,表明高層領(lǐng)導(dǎo)對(duì)安全狀況的要求。第二層是電子商務(wù)安全的不同領(lǐng)域。其中,關(guān)于電子支付的安全策略集對(duì)電子商務(wù)至關(guān)重要。第三層是每一條安全策略的詳細(xì)描述。12510.4.1電子商務(wù)安全策略原則(續(xù))安全策略存儲(chǔ)在安全知識(shí)庫(kù)中便于管理和安全措施的選擇,安全策略具有4個(gè)屬性,明確地指出何時(shí)、何處、如何使用什么樣的安全措施。依據(jù)策略所屬的不同的安全領(lǐng)域,可以再定義安全策略的子類。12610.4.2電子商務(wù)技術(shù)安全策略電子商務(wù)交易流程的各環(huán)節(jié)需要依托計(jì)算機(jī)網(wǎng)絡(luò),按照一定的標(biāo)準(zhǔn)實(shí)現(xiàn)整個(gè)貿(mào)易活動(dòng)的電子化。由于電子商務(wù)是建立在開放的互聯(lián)網(wǎng)上,而互聯(lián)網(wǎng)在物理上覆蓋全球,在信息內(nèi)容上無所不包,用戶結(jié)構(gòu)復(fù)雜,因此,很難建立起一套有效的監(jiān)督和管理機(jī)制,從而造成電子商務(wù)面臨嚴(yán)峻的安全問題。電子商務(wù)系統(tǒng)對(duì)信息安全的要求包括以下六個(gè)方面。12710.4.2電子商務(wù)技術(shù)安全策略(續(xù))(1)信息的保密性。(2)數(shù)據(jù)的可靠性。(3)數(shù)據(jù)的完整性。(4)用戶身份的鑒別。(5)數(shù)據(jù)原發(fā)者的不可抵賴性。(6)合法用戶的安全性。針對(duì)上述六個(gè)方面,電子商務(wù)通過采用一些主要的安全技術(shù),基本上可以從技術(shù)上保證交易的安全性,這些安全技術(shù)包括:防火墻技術(shù)、加密技術(shù)、數(shù)字簽名技術(shù)、數(shù)字證書和認(rèn)證中心等。12810.4.3電子商務(wù)安全管理安全策略電子商務(wù)交易的安全性在管理角度上也應(yīng)該得到充分的重視,以往,我們一提及電子商務(wù)交易的安全性,人們會(huì)不由自主地想到電子商務(wù)技術(shù)上的安全隱患和安全防范措施,其實(shí),如何加強(qiáng)對(duì)電子商務(wù)交易的安全管理也是至關(guān)重要的。電子商務(wù)交易實(shí)行雙重管理,即電子商務(wù)交易應(yīng)該在認(rèn)證機(jī)構(gòu)和商業(yè)管理機(jī)構(gòu)的聯(lián)合管理下進(jìn)行,以確保交易的安全、成功和可信。圖10-6是反映這種雙重管理的數(shù)據(jù)流程。12910.4.3電子商務(wù)安全管理安全策略(續(xù))13010.4.3電子商務(wù)安全管理安全策略(續(xù))這種雙重管理模式中,電子商務(wù)運(yùn)營(yíng)商需要向認(rèn)證機(jī)構(gòu)提出認(rèn)證申請(qǐng),在評(píng)估了運(yùn)營(yíng)商的軟硬件設(shè)施后,認(rèn)證機(jī)構(gòu)便可以向電子商務(wù)運(yùn)營(yíng)商頒發(fā)認(rèn)證證書,結(jié)合其工商營(yíng)業(yè)執(zhí)照就可以合法營(yíng)業(yè)了。商務(wù)管理部門行使其正規(guī)的管理職能,在管理電子商務(wù)運(yùn)營(yíng)商的同時(shí),還負(fù)責(zé)處理顧客的有關(guān)投訴意見。在這個(gè)雙重管理模式中,還存在一個(gè)數(shù)據(jù)庫(kù),儲(chǔ)存了電子商務(wù)運(yùn)營(yíng)商的認(rèn)證資料、經(jīng)營(yíng)資料和資信數(shù)據(jù),消費(fèi)者通過查詢?cè)摂?shù)據(jù)庫(kù)來了解某電子商務(wù)運(yùn)營(yíng)商的基本情況,為從事電子商務(wù)的交易做好準(zhǔn)備。13110.5應(yīng)急響應(yīng)10.5.1應(yīng)急響應(yīng)的概念10.5.2應(yīng)急響應(yīng)的流程10.5.3應(yīng)急響應(yīng)組織結(jié)構(gòu)13210.5.1應(yīng)急響應(yīng)的概念一般來說,應(yīng)急響應(yīng)通常是指一個(gè)組織為應(yīng)對(duì)特別突發(fā)事件的發(fā)生所做的準(zhǔn)備以及事件發(fā)生后所采取的措施。計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急響應(yīng)的對(duì)象是指計(jì)算機(jī)或網(wǎng)絡(luò)存儲(chǔ)、傳輸、處理的信息安全事件,事件的主體可能來自于自然界、系統(tǒng)自身故障、組織內(nèi)部或外部的人、計(jì)算機(jī)病毒或蠕蟲等。13310.5.2應(yīng)急響應(yīng)的流程計(jì)算機(jī)突發(fā)事件通常是復(fù)雜的,多方面的,因此,我們需要將較大的事件解決方案分解成若干個(gè)步驟,如圖10-7所示13410.5.2應(yīng)急響應(yīng)的流程(續(xù))根據(jù)圖10-7流程,一般應(yīng)急響應(yīng)包括:事前準(zhǔn)備發(fā)現(xiàn)突發(fā)事件初始響應(yīng)制定響應(yīng)策略事件調(diào)查階段提交報(bào)告階段解決方案階段13510.5.3應(yīng)急響應(yīng)組織結(jié)構(gòu)計(jì)算機(jī)應(yīng)急處理的國(guó)際組織慣稱為“計(jì)算機(jī)緊急響應(yīng)小組CERT”,也有的被稱為“計(jì)算機(jī)安全事件響應(yīng)小組CSIRT”。1990年11月,在美國(guó)、英國(guó)等的發(fā)起下,一些國(guó)家的CERT組織參與成立了“計(jì)算機(jī)事件響應(yīng)與安全工作組論壇”,簡(jiǎn)稱FIRST。它的基本目的是使各成員能就安全漏洞、安全技術(shù)、安全管理等方面進(jìn)行交流與合作,以實(shí)行國(guó)際間的信息共享、技術(shù)共享,最終達(dá)到聯(lián)合防范計(jì)算機(jī)網(wǎng)絡(luò)上攻擊的目標(biāo)。2002年3月CNCERT/CC與澳大利亞的AusCERT就亞太地區(qū)各應(yīng)急處理組織之間如何協(xié)作處理安全事件進(jìn)行了討論,并合作草擬了建立亞太地區(qū)應(yīng)急處理工作組(APCERT)的提議,提交亞太地區(qū)安全事件響應(yīng)協(xié)調(diào)會(huì)議討論,形成了成立APCERT組織的聲明(征求意見稿),并決定成立工作組來負(fù)責(zé)對(duì)該聲明進(jìn)行修訂2003年2月,我國(guó)信息產(chǎn)業(yè)部批準(zhǔn)將1999年成立的“國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)與信息安全管理中心因特網(wǎng)應(yīng)急小組協(xié)調(diào)辦公室”更名為“信息產(chǎn)業(yè)部互聯(lián)網(wǎng)應(yīng)急處理協(xié)調(diào)辦公室”。2003年7月14日,中編辦正式批復(fù)成立了國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)急技術(shù)處理協(xié)調(diào)中心,這是計(jì)算機(jī)應(yīng)急響應(yīng)的處理中心,簡(jiǎn)稱CNCERT/CC。13610.6災(zāi)難恢復(fù)10.6.1災(zāi)難恢復(fù)概念10.6.2災(zāi)難恢復(fù)策略10.6.3災(zāi)難恢復(fù)計(jì)劃

13710.6.1災(zāi)難恢復(fù)概念災(zāi)難是一種具有破壞性的突發(fā)事件。我們所關(guān)注的是災(zāi)難對(duì)單位的正常運(yùn)營(yíng)和社會(huì)的正常秩序造成的影響,其中最明顯的影響是信息服務(wù)的中斷和延遲,致使業(yè)務(wù)無法正常運(yùn)營(yíng)。信息系統(tǒng)停頓的時(shí)間越長(zhǎng),單位的信息化程度越高,損失就越大。災(zāi)難恢復(fù)是指將信息系統(tǒng)從災(zāi)難造成的故障或癱瘓狀態(tài)恢復(fù)到可正常運(yùn)行狀態(tài),井將其支持的業(yè)務(wù)功能從災(zāi)難造成的不正常態(tài)恢復(fù)到可接受狀態(tài),而設(shè)計(jì)的活動(dòng)和流程。它的目的是減輕災(zāi)難對(duì)單位和社會(huì)帶來的不良影響,保證信息系統(tǒng)所支持的業(yè)務(wù)功能在災(zāi)難發(fā)生后能及時(shí)恢復(fù)和繼續(xù)運(yùn)作。為了減少災(zāi)難帶來的損失和實(shí)現(xiàn)災(zāi)難恢復(fù)所做的事前計(jì)劃和安排被稱為災(zāi)難恢復(fù)規(guī)劃.13810.6.2災(zāi)難恢復(fù)策略

數(shù)據(jù)系統(tǒng)的災(zāi)難恢復(fù)的策略可以有以下要點(diǎn):對(duì)災(zāi)難風(fēng)險(xiǎn)的評(píng)估、尋求解決的方案、執(zhí)行計(jì)劃和維護(hù)計(jì)劃;對(duì)不同的單位、不同的業(yè)務(wù)范圍會(huì)有不同的信息及通信基礎(chǔ)設(shè)施,同時(shí)也會(huì)有不同的災(zāi)難恢復(fù)策略。當(dāng)制訂一個(gè)災(zāi)難恢復(fù)策略時(shí),一個(gè)關(guān)鍵問題是,各部門能否允許多少宕機(jī)時(shí)間。那些基本不依靠計(jì)算機(jī)通信和進(jìn)行其它聯(lián)系的部門受到的影響會(huì)很小,要求數(shù)據(jù)和關(guān)鍵應(yīng)用程序沒有被破壞,而另一些部門(如政府、金融和軍隊(duì)等)則要求數(shù)據(jù)和系統(tǒng)實(shí)時(shí)的響應(yīng)。13910.6.2災(zāi)難恢復(fù)策略(續(xù))1.對(duì)災(zāi)難風(fēng)險(xiǎn)的評(píng)估信息系統(tǒng)風(fēng)險(xiǎn)被劃分為:計(jì)算機(jī)系統(tǒng)和環(huán)境問題,它們帶來的除其他災(zāi)難外,也包括數(shù)據(jù)系統(tǒng)的災(zāi)難。我們應(yīng)該對(duì)每一類風(fēng)險(xiǎn)列出涉及到的計(jì)算和通信設(shè)備清單,為每一個(gè)設(shè)備分配相對(duì)應(yīng)的風(fēng)險(xiǎn)因子和恢復(fù)優(yōu)先級(jí)。當(dāng)對(duì)硬件設(shè)施整理完全后,對(duì)涉及到的軟件和數(shù)據(jù)資料也使用相同的方法進(jìn)行處理。當(dāng)這一切都做完以后,各部門應(yīng)該已經(jīng)擁有了一個(gè)可能遭到的風(fēng)險(xiǎn)以及當(dāng)硬件設(shè)備、應(yīng)用軟件或數(shù)據(jù)受到破壞時(shí)的恢復(fù)方法和策略。14010.6.2災(zāi)難恢復(fù)策略(續(xù))2.制定解決方案大多數(shù)硬件系統(tǒng)風(fēng)險(xiǎn)恢復(fù)策略的核心是物理隔離。數(shù)據(jù)(常常包括服務(wù)器)一般是異地備份保存的。存放這些設(shè)備的地點(diǎn)一般被稱為恢復(fù)(或備份)中心,分為這幾類:(1)熱備份(2)冷備份(3)通過其它離站存儲(chǔ)設(shè)備(4)合作備份14110.6.3災(zāi)難恢復(fù)計(jì)劃災(zāi)難的來臨沒有任何提示的,因此平時(shí)制定有效的恢復(fù)計(jì)劃和措施非常重要。理想情況,災(zāi)難恢復(fù)計(jì)劃應(yīng)規(guī)定恢復(fù)所需的時(shí)間以及用戶可以期望的最終數(shù)據(jù)庫(kù)狀態(tài)。災(zāi)難恢復(fù)計(jì)劃可通過許多方式構(gòu)建,并且可以包含多種類型的信息,如:(1)硬件獲取計(jì)劃;(2)通訊計(jì)劃;(3)災(zāi)難發(fā)生時(shí)的聯(lián)系人名單;(4)與負(fù)責(zé)處理災(zāi)難的人員的聯(lián)系方式;(5)對(duì)計(jì)劃擁有管理權(quán)的人員信息。14210.6.3災(zāi)難恢復(fù)計(jì)劃(續(xù))執(zhí)行災(zāi)難恢復(fù)計(jì)劃不是一件日常進(jìn)行的工作,它必須包括與數(shù)據(jù)系統(tǒng)相關(guān)的服務(wù)器、數(shù)據(jù)和通信設(shè)施的日常物理保護(hù)。對(duì)付災(zāi)難,通常需要考慮以下兩個(gè)最基本的措施。1.需要建立一個(gè)符合要求的備份中心所謂符合要求,就是說備份中心應(yīng)該具備諸如具備與主中心相似的網(wǎng)絡(luò)和通信設(shè)置、具備業(yè)務(wù)應(yīng)用運(yùn)行的基本系統(tǒng)配置、具備穩(wěn)定高效的電信通路連接主中心(例如光纖、E3/T3、ATM等)以確保數(shù)據(jù)的實(shí)時(shí)備份、與主中心相距足夠安全的距離等。2.及時(shí)進(jìn)行有效的備份為了做好備份,應(yīng)該注意選擇恰當(dāng)?shù)挠布蛙浖?,這是成功備份和災(zāi)難恢復(fù)的重要環(huán)節(jié)。此外,完善的管理制度對(duì)一個(gè)企業(yè)來說重要程度不亞于技術(shù)和產(chǎn)品。平時(shí)數(shù)據(jù)的及時(shí)備份、災(zāi)難發(fā)生的處理方法等都將對(duì)災(zāi)難恢復(fù)的效果、速度產(chǎn)生非常大的影響。143第11章

電子安全應(yīng)用

引例11發(fā)改委官員聲稱:我國(guó)信息化水平大幅提高11.1電子政務(wù)安全11.2社會(huì)信息化安全11.3企業(yè)信息化安全11.4社區(qū)信息化安全

144[本章要點(diǎn)]→電子政務(wù)安全的五大安全目標(biāo)、三個(gè)安全機(jī)制和三層安全模型。→社會(huì)信息化典型行業(yè)安全分析包含金融、證卷、電信、電力、公安等行業(yè)?!髽I(yè)信息化安全的主要隱患、安全策略、安全管理、中小企業(yè)安全管理方案?!鐓^(qū)安全的服務(wù)特點(diǎn)、六大安全需求、小區(qū)安全防范框架等。

14511.1電子政務(wù)安全11.1.1電子政務(wù)安全概述11.1.2電子政務(wù)的信息安全目標(biāo)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論