




已阅读5页,还剩37页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第八章电子政务的安全防范,一、前言二、电子政务的安全需求三、电子政务的安全防范技术本章问题,一、前言,电子政务涉及对国家秘密信息和高敏感度核心政务的保护,设计维护公共秩序和行政监管的准确实施,涉及到为社会提供公共服务的质量保证。电子政务是党委、政府、人大、政协有效决策、管理、服务的重要手段,必然会遇到各种敌对势力、恐怖集团、捣乱分子的破坏和攻击。电子政务的技术基础互联网是开放的平台,自身缺少设防和安全隐患很多,对互联网犯罪尚缺乏足够的法律威慑,大量的跨国网络犯罪给执法带来很大的难度,使电子政务本身又容易遭到攻击。对电子政务的安全威胁,包括网上黑客入侵和犯罪、网上病毒泛滥和蔓延、信息间谍的潜入和窃密、网络恐怖集团的攻击和破坏、内部人员的违规和违法操作、网络系统的脆弱和瘫痪、信息产品的失控等,应引起足够警惕,采取安全措施,应对这种挑战。因此,电子政务的安全问题:首先是管理问题;其次是技术问题;再次是法律问题。,返回下一页,(一)电子政务安全问题所涉及的内容,1、网络安全域的划分和控制问题电子政务中的信息涉及到国家秘密、国家安全,因此它需要绝对的安全。但是同时电子政务现在很重要的发展方向,一是要为社会提供行政监管的渠道,二是要为社会提供公共服务,如社保医保、大量的公众咨询、投诉等等,它同时又需要一定程度的开放。因此如何合理地划分安全域,通俗地讲,能让老百姓看什么,不能让老百姓看什么,在这两者之间,即在保密和开放之间寻求一个平衡点,就显得非常重要。2、内部监控、审核问题电子政务模型中的政府部门内部利用先进的网络信息技术实现办公自动化、管理信息化、决策科学化这一块,就基本是利用VPN等技术实现的专网。除公网的庞大黑客群体不谈,内部人员是否对网络进行恶意的操作和是否具有一定程度的网络安全意识,在很大程度上决定该单位网络本身的安全等级系数和防护能力。3、电子政务的信任体系问题要做到比较完善的安全保障体系,第三方认证是必不可少的。只有通过一定级别的第三方认证,才能说建立了一套完善的信任体系。,上一页下一页,4、数字签名(签发)问题,在电子政务中,要真正实行无纸化办公,很重要的一点是实现电子公文的流转,而在这之中,数字签名(签发)问题又是重中之重。原因在于这是使公文有效的必要条件。一旦在这个环节上出了问题,可能就会出现很多假文件、错文件,严重的将直接影响政府部门的正常运作。但是,从目前的情况看,数字签名系统不但在实际操作中存在能不能接受的问题,而且系统本身也都不是很完善。5、电子政务的灾难响应和应急处理问题在计算机和网络技术飞速发展的现在,建立全社会的响应中心、支持网络和数据灾难备份的基础设施等方面的问题就成为电子政务安全问题的重要内容。因此,在进行电子政务网络规划的时候,就必须考虑到作为系统核心部分数据库本身的安全问题。如果完全依赖于整个网络的防护能力,一旦网络的安全体系被穿破或者直接由内部人员利用内网用户的优势进行破坏,“数据”可以说无任何招架之力。,上一页下一页,(二)电子政务安全要素,电子政务的每个组成部分都存在着安全问题,其不安全因素有以下几个方面:1、物理部分(1)环境安全。环境安全主要是对机房的要求。我国对机房安全有3个标准:电子计算机机房设计规范、计算站场地技术条件、计算站场地安全要求,但目前很多机房不达标。(2)设备安全。设备安全主要包括防盗、防毁、防电磁辐射、防线路截获、抗干扰等。(3)媒体安全。媒体安全主要指媒体自身安全和媒体数据安全。导致不安全的因素是媒体缺乏保护措施和存在管理漏洞。2.软件部分(1)操作系统安全。操作系统安全主要指为管理的数据和资源提供相应的安全保护,从而有效控制硬件和软件功能。(2)数据库系统安全。数据库系统安全主要包括存放数据的安全和数据库管理系统(DBMS)的安全。,上一页下一页,3.网络部分,(1)内部网安全。内部网安全主要指内部网网段与网段之间、局域网与局域网之间的安全。(2)内、外部网连接安全。内部网与外部网之间的安全访问控制。4.信息部分信息部分安全的因素有信息传输线路不安全、存储保护技术有弱点及使用管理不严格等。针对上述安全因素,归纳起来主要有非授权存取、破坏系统功能、破坏系统安全、计算机病毒、干扰服务系统等几种类型。,上一页返回,二、电子政务的安全需求,(一)电子政务安全问题产生的原因原因主要有管理和技术两个方面:1、开发者留下的隐患如CPU的“后门”2、网络设备和软件本身的问题黑客和网络管理员在发现和弥补方面的时间差,是关键因素。3、管理方面的原因(二)电子政务网络系统的特点1、网络结构与政府机构的层级结构相适应各级政府,主要或以太网。中心节点是中央政府,采用快速以太网,其他各级政府采用快速以太网或以太网。中央政府和各级政府均为一个局域网,局域网之间通过广域网联接。联接线路采用DDN、帧中继、X.25等,备份联接为速率较低的PSTN(Publicswitchedtelephonnetworkintegratedservicesdigitalnetwork)。,返回下一页,2、网络运行两类系统,电子政务在网上运行有两类系统,一类是信息发布系统,另一类是办公自动化系统。各级政府接入互联网有两种方式:(1)各级政府通过中心节点接入;(2)各级政府各自接入。(三)电子政务网络系统安全要求1、电子政务安全的定义(按照ISO计算机安全的定义)为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。2、电子政务的安全目标是保护政务信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的安全利益,使政务的信息基础设施、信息应用服务和信息内容为抵御上述威胁而具有保密性、完整性、真实性、可用性和可控性的能力。,上一页下一页,3、信息系统安全管理的主要安全指标,包括:物理过程与人员安全、机密性、可计算性、访问控制、完整性、可用性、质量保证、互操作性等。信息系统安全技术应紧紧围绕信息的输入、存储、处理和交换这条链。将组成电子政务系统的各部分的安全特性、网络的安全机制、安全服务等进行集成,构成系统的安全框架。除网络协议外,计算机信息系统实体是信息赖以生成、储存、处理和交换的依托。通常系统部件在整体上采用冗余配置(如网络服务器、网络线路、设备等),以提高其容错能力。这就要求电子政务的安全有以下要求:(1)电子政务网络系统安全电子政务网络系统的安全包括:物理安全和逻辑安全。物理安全:指系统设备及相关设施受到物理保护,免于破坏、丢失。逻辑安全:包括信息的完整性、保密性和可用性信息的完整性(integrity):将数据或信息加上特定的信息块,它前面数据或信息的函数,系统可以利用这个信息快来检验信息的完整性。只有经过授权的用户才能对数据进行修改。,上一页下一页,保密性(confidentiality):,将数据或信息经过某些变换后成为一段表面上看不出含义的符号。只有通过授权的拥护才能通过反变换得到相应的信息。可用性(availability):只有通过授权的拥护的用户才能得到系统的资源和服务。,电子政务网络系统安全,逻辑安全,物理安全,信息的完整性,信息的保密性,信息的可用性,上一页下一页,(2)网络系统的安全要求,网络系统的安全问题主要来自两方面:一是安全控制机构有故障,实际上是软件包可靠性的问题,可以通过优秀的软件设计技术配合特殊安全方针加以克服。二是系统安全定义有缺陷,这就需要对安全系统加以完整的描述。因此,电子政务的信息安全,应该达到以下要求:a、访问控制b、在线监视c、及时检查d、身份人证e、信息加密当前信息安全的主要问题是:a、缺乏信息安全的总体认识;b、没有进行安全风险评估和需求分析;c、不能提出完全的主题解决方案。,上一页下一页,4、电子政务安全控制实现方法,(1)建立技术控制模型(体系组成)技术控制模型必须建立在保护计算机系统和弥补技术漏洞的基础上。计算机系统一般由物理环境、软件程序、网络通信及信息数据四个部分组成,因而研究技术控制模型必须始终抓住这四个方面,并建立与之对应的物理环境技术控制模型、软件程序控制模型、网络通信控制模型和信息安全控制模型。(2)确定技术控制体系(技术结构)以法规形式确定信息系统安全等级技术标准,根据不同的要求,建立分层次的访问权限认证系统。跟踪密码技术、系统扫描安全检查技术、网络攻击监控技术、信息内容监控技术、审计跟踪技术及证据搜集、认定等安全技术的研究成果,确定本系统的技术控制体系。(3)建立电子政务安全稽核体系(机制)电子政务安全稽核是系统安全工程的主要内容,人们常用安全稽核来验证系统安全方面的脆弱性,评价风险程度(损失程度),从而有针对性地采取安全措施。计算机安全稽核分内部稽核和外部稽核两类。,上一页下一页,内部稽核:,主要靠系统内部提供的功能来实现,其主要任务是稽核系统内部数据处理情况和系统运行情况。外部稽核主要是对各种安全规章和措施的进行稽核。从程序和时间上看,安全稽核又分三种:一是预先稽核,即对正在建立的系统或新的应用开发项目进行稽核或检查,检验系统或开发项目的每一步是否符合安全要求,加强过程安全控制;二是事后稽核,即系统建成后或应用开发项目完成后的稽核,也可以叫验收稽核;三是系统生存稽核,即对系统数据处理过程和系统安全措施的效力进行稽核。安全稽核的目的是保持数据的正确性、可靠性、真实性和可使用性,识别系统内部正在发生的活动变化,保障系统的安全可靠。计算机安全稽核在防止计算机犯罪、威慑计算机犯罪分子、侦破案件、检查事故发生的可能性和原因、保障系统正常运行等方面都有着极其重要的作用。,上一页下一页,电子政务安全稽核体系,电子政务安全稽核体系,内部稽核,外部稽核,事先稽核,事后稽核,系统生存稽核,上一页下一页,(4)建立安全监察体制(组织保证),计算机信息系统安全保护存在的问题是:a、无特定的机构来监督、检查系统的安全情况;b、只对系统产品安全性能进行评价、认证;c、对最容易出问题的应用过程的安全管理工作只有要求而无监督。因此,信息产业部在计算机信息系统安全保护条例中设置了安全监察专门章节,这一章节对计算机信息系统的安全保护的法律监督作用作了描述。安全监察分内部主动监察和外部强制监察两种。内部监察:主要由系统安全负责人、内部审计师、系统分析员、程序员等组成的监察队伍实施,主要职责是根据国家和行业的有关法律、法规和标准规范,制订防止非授权或越权存取数据、使用计算机的制度和措施,制订安全系统的分析、设计、测试和评价标准和方法,制订计算机设备、程序和数据实体保护措施以及各类应急计划等。,上一页下一页,外部监察:,是指信息计算机管理监察部门根据法律赋予的权力,对计算机信息系统行使安全检查、监督和处罚等功能,主要职责是检查、指导和监督系统的实体安全、环境安全、软件安全、网络安全及信息安全,协助制订和实施系统的安全计划和安全教育,检查督促落实国家颁布的有关系统设计、机房标准及安全组织建立和安全人员培训,负责处理涉及计算机信息系统安全的事件,协同有关部门侦破计算机犯罪案件。因此,监察组织要从防范计算机犯罪的角度出发,采取具体工作措施对已经投入使用的系统进行全方位的监察工作。比如,建立系统安全登记台帐,定期或不定期对系统安全情况进行检查和抽查;对安全问题严重的系统,根据有关法律法规实施处罚,等等。(5)建立电子政务系统安全的法律保障体系(法律)我国目前已出台的关于计算机系统安全方面的法律法规,概括起来有以下四类:刑法、行政法、部门规章及地方法规。但在保障计算机安全方面仍显不足。为此,完善现行法律,增加打击处罚计算机违法犯罪的规定,要分两步走:第一步在现行法律法规的框架范围内,利用法定程序作适当修改、补充;第二步抓住即将修改若干法律法规的契机,增加补充有关处罚计算机违法犯罪的条款。,上一页下一页,(6)制订安全运行制度(管理制度),安全技术的实施对于信息系统抵御外来入侵、病毒破坏,保障信息的完整性、可靠性和保密性具有重要的作用。任何危害,都有一个过程,在这个过程的任何环节上,都可以采取相应的措施予以制约和制止。系统安全运行包括:a、机房管理;b、系统、网络运行管理,信息介质管理;c、查询登记和结果返回;d、系统故障和安全事故报告;e、安全审计等方面。2000年4月26日,信息产业部在上海召开了全国信息产业技术创新工作会议,会议把攻克关系到国家信息安全的相关技术和开发研究增强综合国力的核心技术并列,并把它放在我国信息技术创新发展的首要位置。因此,跟踪世界信息技术的发展趋势,我们要努力构筑一个技术先进、管理高效、安全可靠的信息安全体系。,上一页返回,三、电子政务的安全防范技术,电子政务安全的关键在于防范,主要技术包括:访问控制、识别和鉴别、密码技术、完整性控制、审计和恢复、防火墙系统、计算机病毒防护、操作系统安全、数据库系统安全和抗抵赖协议等。这些措施相互依赖,共同发挥作用。(一)访问控制身份识别的目的是防止入侵者非法侵入系统,但其对系统内部的合法用户的破坏却无能为力。目前对系统内部用户非授权的访问控制主要有任意访问控制和强制访问控制两种类型。任意访问控制:指用户可以随意在系统中规定访问对象,通常包括目录式访问控制、访问控制表、访问控制矩阵和面向过程的访问控制等。强制访问控制:指用户和文件都有固定的安全属性,由系统管理员按照严格程序设置,不允许用户修改。如果系统设置的用户安全属性不允许用户访问某个文件,那么不论用户是否是该文件的拥有者都不能进行访问。任意访问控制的优点是方便用户。访问控制是网络安全防范和保护的主要及核心策略之一,任务是保证网络资源不被非法使用和访问。访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。,返回下一页,1、入网访问控制,入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。网络管理员可以控制和限制普通用户的账号使用、访问网络的时间和方式。用户账号应只有系统管理员才能建立。用户口令应是每用户掌握并可以修改。但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。,上一页下一页,2、权限控制,权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。可以根据访问权限将用户分为以下几类:a、特殊用户(即系统管理员);b、一般用户,系统管理员根据他们的实际需要为他们分配操作权限;c、审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用访问控制表来描述。,上一页下一页,3、目录级安全控制,网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。用户对文件或目标的有效权限取决于以下两个因素:用户的受托者指派和用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。,上一页下一页,4、属性安全控制,当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。属性往往能控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。5、服务器安全控制网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。,上一页下一页,(二)识别和鉴别,计算机系统安全机制的主要目标是控制对信息的访问。当前用于身份识别的技术方法主要以下有四种。1、口令机制这种机制在技术上需要进行两步处理:第一步是给予身份标识,第二步是鉴别。首先,计算机系统给每个用户分配一个标识(唯一的ID),每个用户选择一个供以后注册证实用的口令。然后,计算机系统将所有用户的身份标识和相应口令存入口令表。口令表中的标识和口令是成对出现的,唯一用户身份标识是公开的,口令是秘密的,口令由用户自己掌握。当用户要注册进入系统时,必须先向系统提交他的身份标识和口令,系统根据身份标识检索口令表得到相应的口令,如果口令相符则认为该用户是合法用户,系统接收该用户,否则用户将遭系统拒绝。口令识别这种控制机制的优点是简单易掌握,能减缓受到攻击的速度。目前对其攻击主要有尝试猜测、假冒登录和搜索系统口令表等三种方法。口令是相互约定的代码,假定只有用户和系统知道。口令一般由身份(如用户名)和密码组成。对抗口令的攻击可采用加密、签名和令牌等方法。但更重要的是对口令的管理,包括口令的选择、分发和更改。,上一页下一页,2、数字签名,数字签名技术是解决网络通信中发生否认、伪造、冒充、篡改等问题的安全技术,它主要包括接收者能够核实发送者对报文的签名、发送者事后不能抵赖对报文的签名、接收者不能伪造对报文的签名等方面。(1)数字签名:指发送者根据消息产生摘要,并对摘要用自身的签名私钥加密。消息和用自身签名私钥加密的数字摘要组合成数字签名。数字签名是利用数字证书对传输数据进行加密,其作用类似于现实生活中的签名。传输方利用自己的私钥对数据进行加密,接受方得到加密的数据后,使用传输方的公钥对加密数据进行解密已得到明文。由于公钥和私钥是一一对应的,私钥由各人保密保存,这样当接受方将加密数据解密后,接受方就能够确认发送方的身份,并且使发送方对于自己的信息不能抵赖。(2)数字签名采用一定的数据交换协议,使得双方能够满足两个条件:一是接收方能够鉴别发送方的身份;二是发送方以后不能否认其所发送过的数据。数字签名要求能够确认信息由签名者发送和未被修改。(3)数字签名常用的算法有RSA、Rabin、DSS三种。,上一页下一页,3、鉴别设备,通常有智能卡、询问/响应系统、个人特征识别等。目前智能卡是最常用的一种鉴别设备。智能卡也叫IC卡,内部的核心是一块微型晶片,包括CPU、存储器、操作系统(CardOperatingSystem,简称COS)和固化的程序,其实就是一个没有输入输出设备的计算机系统(注:智能卡的输入/输出需要使用读卡器,连接到计算机上实现)。智能卡特有的硬件制造工艺,可以抵御物理、电子、化学方法的攻击;智能卡的操作系统(COS)可以防止攻击者利用软件方式窃取卡内的机密信息。所以,智能卡是一种非常安全可靠的存储设备。另外,智能卡不仅能够安全存储私有密钥、口令等机密信息,而且可以内置加密算法程序,完成加/解密运算。因此,智能卡是用于存储私有密钥和数字证书理想介质。数字签名卡便是智能卡的一种。,上一页下一页,(三)加密技术,加密技术也就是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密),加密技术是主要保密安全措施和手段。目前使用的加密算法很多,如基于Web浏览器的SSL(SecuritySocketLayer)安全套接层、SHTTP密码安全协议,基于Internet网络的PTC保密通信协议,基于IP层的S/WAN安全协议,用于开放网络进行电子支付的SET安全协议,国际数据加密算法(IDEA)和一些混合算法等。这些算法的基础是对称密钥密码体制(DES)和公开密钥密码体制(RAS)。对称密钥密码体制在计算机信息系统中已经运用多年,比较简便可靠。1、加密包括两个元素:算法和密钥。一个加密算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤。密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制,来保证网络的信息通讯安全。,上一页下一页,2、对称加密和非对称加密,密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。对称加密以数据加密标准(DNS,DataEncryptionStandard)算法为典型代表,非对称加密通常以RSA(RivestShamirAd1eman)算法为代表。对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DNS)。另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DNS的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(PrettyGoodPrivacy)系统使用。对称加密算法不能提供信息完整性的鉴别,是否得到完整的信息,传输双方不能给出肯定的答案,而且这种算法不能验证发送者和接收者的身份。1976年,美国学者Dime和Henman为解决信息公开传送和密钥管理问题,提出一种新的密钥交换协议,允许在不安全的媒体上的通讯双方交换信息,安全地达成一致的密钥,这就是“公开密钥系统”。相对于“对称加密算法”这种方法也叫做“非对称加密算法”。,上一页下一页,非对称加密算法的特点:,需要两个密钥:公开密钥(publickey)和私有密(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。非对称密码采用两种相关的密钥,而这两个密钥又截然不同,知道其中一个,并不能推导或计算出另一个(即使敌手有很强的计算能力)。这就意味着一个密钥可以完全公开(如储存在一个公开的数据库中,列在电话本上,或打印在名片上),也不降低安全性-只要另一个密钥保密。这种可以公开密钥的观念是如此的先进且吸引人,因而保密数据的方法立刻发展成了众所周知的公钥密码学。采用这种技术的安全性基于这样一个事实:除了对密钥的创造者,其他人想从公钥推导出私钥,在计算上是完全不可能的。理论上,私钥还是有可能被推导出来的,但实际上,推导所用的时间、存储量和计算能力是大的惊人的。对要传送的信息,首先使用自己的私有密钥进行加密,然后使用接收者的公开密钥进行二次加密,然后再发送到互联网上,接收者经过对应的解密程序,即可得到原有信息。,上一页下一页,使用非对称加密算法基本上解决了密钥管理中存在的问题。,此外,对于发送者和接收者的身份认证问题,也有一定程度的解决。但对于信息的完整性和一致性,非对称算法并没有提出一个解决方案。因此,又提出了一种技术,即数字签名,来专门解决这个问题。数字签名的算法也称为安全Hash编码法(SHA,SecureHashAlgorithm)或MD5(MDStandardsforMessageDigest)。该编码法采用单向函数将需要加密的明文摘要成一串128bit的密文,者一串密文也称为数字指纹(FingerPoint),有固定的长度,且不同的明文摘要成密文,其结果总是不同,而同样的明文其摘要内容必定一致。这样者串摘要就可以成为验证明文身份的“指纹”了。,上一页下一页,对称加密流程,上一页下一页,非对称加密流程,上一页下一页,数字摘要技术流程,上一页下一页,(四)防火墙技术,防火墙是网络与网络之间的安全接口。目前基于这方面产品主要有两大类,一类是安全路由器,一类是防火墙路由器和软件系统。安全路由器的功能主要是对通过路由器的信息包(如基于下列信息组的IP包:IP原地址、IP目的地址、TCP或UDP原端口、TCP或UDP目的端口等)进行过滤,以滤去不需要或有害的信息包。1、防火墙定义防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。2、防火墙的功能防火墙对流经它的网络通信进行扫描。这使之能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。,上一页下一页,3、为什么使用防火墙,防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。4、防火墙的类型一个防火墙可以是硬件自身的一部分,你可以将因特网连接和计算机都插入其中。防火墙也可以在一个独立的机器上运行。该机器作为它背后网络中所有计算机的代理和防火墙。最后,直接连在因特网的机器可以使用个人防火墙。目前,防火墙主要有以下几种:(1)数据包过滤数据包过滤(PacketFiltering)技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制表(AccessControlTable)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。数据包过滤防火墙逻辑简单,价格便宜,它通常安装在路由器上。路由器是内部网络与Internet连接必不可少的设备,因此在原有网络上增加这样的防火墙几乎不需要任何额外的费用。,上一页下一页,数据包过滤防火墙的缺点有二:,一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。(2)应用级网关应用级网关(ApplicationLevelGateways)是在网络应用层上建立协议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形成报告。实际中的应用网关通常安装在专用工作站系统上。数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。,上一页下一页,(3)代理服务,代理服务(ProxyService)也称链路级网关或TCP通道(CircuitLevelGatewaysorTCPTunnels),也有人将它归于应用级网关一类。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的“链接”,由两个终止代理服务器上的“链接”来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。此外,代理服务也对过往的数据包
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 商超快消品合同范本5篇
- 2025企业短期用工聘用合同
- 第一课 电脑动画制作初探说课稿-2025-2026学年初中信息技术冀教版八年级全一册-冀教版
- 第六课 珍惜婚姻关系说课稿-2025-2026学年高中政治统编版2019选择性必修2法律与生活-统编版2019
- 2025电商平台产品代理合同合同协议书范本
- 2025年共同投资合作合同范本
- 精液的稀释说课稿-2025-2026学年中职专业课-畜禽繁殖与改良-畜牧类-农林牧渔大类
- 2025南京市房屋租赁合同范本
- 5. 分组实验测透镜的焦距说课稿-2025-2026学年高中物理教科版选修2-3-教科版2004
- 施工质量监督管理的实施说课稿-2025-2026学年中职专业课-建筑施工组织与管理-建筑类-土木建筑大类
- 2025年国防教育知识竞赛试题(附答案)
- 工伤受伤经过简述如何写
- 银行现金取款申请书
- 人事外包招聘代理合同
- 数字经济学-课件 第3章 数字技术
- AI引领时尚设计新潮-个性化需求的新一代解决方案
- 高二数学直线倾斜角与斜率同步练习题
- 2024-2030年全球及中国热障涂层(TBC)行业市场现状供需分析及市场深度研究发展前景及规划可行性分析研究报告
- 大轻质泡沫混凝土研究报告
- 室内装修工程质量保障措施方案
- 闽教版小学3-6年级英语词表
评论
0/150
提交评论