版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
电子政务系统安全电子政务系统安全2主要内容加强电子政务安全保障建设的重要意义对网络和信息安全的基本认识电子政务系统安全防护关键技术电子政务系统安全管理实施建议2主要内容加强电子政务安全保障建设的重要意义加强电子政务安全保障建设的重要意义加强电子政务安全保障建设的重要意义(1)国家对电子政务建设的安全要求(1)国家对电子政务建设的安全要求5电子政务建设要求加快政府职能转变提高行政质量和效率增强政府监管和服务能力促进社会监督--中办发[2002]17号大力推进政务公开,加强电子政务建设,增强政府工作透明度,提高政府公信力。--(温家宝十届人大三次会议2005年3月5日)推行电子政务,从根本上讲是为了提高行政效率,降低行政成本,改进政府管理,方便人民群众。--(温家宝国家行政学院省部级干部研究班上的讲话)5电子政务建设要求加快政府职能转变提高行政质量和效率6电子政务应用模式的发展趋势趋势:面向协同工作的电子政务建设起步阶段(内部信息化)政府与用户单向互动(静态信息发布)政府与用户双向互动(动态信息发布)网上事务的政府协同驱动在前三个阶段,政府与用户之间的关系并没有根本性转变,所改变的只是交流的手段。在第四个阶段,随着政府部门之间的数据集成的实现,将实现由流程的用户驱动到政府协同驱动的根本转变。6电子政务应用模式的发展趋势趋势:面向协同工作的电子政务建设7当前的政府公民或企业公安局海关军事部门税务局其他部门1.政府内部信息化不完善2.对外服务处于初级阶段3.职能部门系统相互独立4.缺乏交流和协作,自动化程度低7当前的政府公民或企业公安局海关军事部门税务局其他部门1.889电子政务建设面临的问题信息安全的问题。在多数电子政务应用系统的建设中,由于缺乏总体的安全规划,使得所建设的应用系统在网络传输安全和数据存储安全等各个层面缺乏有力的保障,这将直接导致政府部门的重要数据面临着众多的安全隐患。信息孤岛的问题。由于我国电子政务系统的建设也具有了一定的时间跨度,而在众多的电子政务项目实施之初又往往没有进行统一整体的项目规划,这就使得各个政府部门的不同应用系统存在各自为政,难以互联互通的弊端,各个政务应用系统逐渐形成了一个个的信息孤岛,难以进行跨部门的联动业务操作。开发标准的问题。我国电子政务建设在不同时期、不同业务部门所进行的应用系统规划往往只具有局部的、适时的开发标准,往往缺乏宏观的战略思想。这也从另外一个层面导致了不同的政务应用系统之间互相割裂,难以协作。“统一”、“安全”和“标准”在电子政务建设中具有十分重要的意义9电子政务建设面临的问题信息安全的问题。在多数电子政务应用系10加强电子政务安全建设的指导要求中办发[2002]17号文件也对我国电子政务建设的指导思想、发展原则、目标和重点任务等方面进一步提出了明确的要求。中办发[2003]27号文件,更将我国电子政务的建设,提升到国家信息安全的战略高度。十六届四中全会提出了增强国家安全意识,完善国家安全战略,有效防范和应对各种风险与挑战,确保国家的政治安全、经济安全、文化安全和信息安全的要求。10加强电子政务安全建设的指导要求中办发[2002]17号文11政务外网逻辑隔离(互联网)政府网站政府外网物理网络物理隔离各类业务专网政务内网政府办公业务系统……政务内网网络平台国办电子政务网基本安全框架11政务外网逻辑隔离(互联网)政府外网物理网络物理隔离各类业12实行信息安全等级保护加强以密码技术为基础的信息保护和网络信任体系建设建设和完善信息安全监控体系重视信息安全应急处理工作加强信息安全技术研究开发,推进信息安全产业发展加强信息安全法制建设和标准化建设加快信息安全专业人才培养,增强全民信息安全意识保证信息安全资金加强对信息安全工作的领导,建立健全信息安全责任制加强信息安全保障工作的总体要求和主要原则12实行信息安全等级保护加强信息安全保障工作的总体要求和主要13各国政府高度重视信息安全保障战略2000年2月美国八家大型电子商务网站受到全球大规模黑客攻击,美国克林顿政府紧急启动了国家关键信息基础设施和要害部门信息系统保护计划。美国先后启动了7个关于保护美国关键基础设施的计划
俄罗斯制定《国家信息安全构想》,将信息安全问题列入国家战略考虑范畴西方八国集团共同制定打击网上犯罪活动方面的行动框架
13各国政府高度重视信息安全保障战略2000年2月美国八家大(2)严竣的电子政务建设安全形势(2)严竣的电子政务建设安全形势15巨大的网络安全隐患Intenet的好处在于你可以与任何人连接。Internet的可怕之处在于任何人都可以和你相连。 互联网正与电话通讯网,电视网结合,但科学家声称:互联网(至今)存在致命的弱点。如果容纳高连接率节点的网络遭到黑客恶意的攻击,摧毁关键性骨干节点,则互联网瘫痪是一瞬间的事。(人民日报海外版2000年7月31日)15巨大的网络安全隐患Intenet的好处在于你可以与任何人16严竣的网络安全环境肆意泛滥的计算机病毒、无网不入的“黑客”正使网络变得更加脆弱。目前,“黑客”对网络的袭击方法已有几千种,而且大多是致命的。全世界现有20多万个“黑客”网站。每当一种新的“黑客”袭击手段产生,一周内便可传遍全世界。在不断扩大的计算机网络空间中,几乎到处都有“黑客”的身影,无处不遭受“黑客”的攻击。16严竣的网络安全环境肆意泛滥的计算机病毒、无网不入的“黑客17国家安全--黑客战黑客战Internet主干在美国,Internet上流动的信息80%在美国转,世界各国之间的通信许多要绕道美国,所以可以说美国其实在信息战的战场上掌握着较大的制信息权。17国家安全--黑客战黑客战18中美五一黑客大战2001年5月1日是国际劳动节,5月4日是中国的青年节,而5月7日则是中国在南斯拉夫的大使馆被炸两周年的纪念日。中国黑客在这几个重大的纪念日期间对美国网站发起了大规模的攻击美国部分被黑网站美国加利福尼亚能源部日美社会文化交流会白宫历史协会UPI新闻服务网华盛顿海军通信站18中美五一黑客大战2001年5月1日是国际劳动节,5月4日19部分网站被黑截图19部分网站被黑截图20国内网站遭攻击的分布20国内网站遭攻击的分布21带有政治性的网上攻击有较大增加我们国家的一些政府网站,遭受了四次大的黑客攻击事件。第一次在99年1月份左右,当时美国黑客组织“美国地下军团”联合了波兰的、英国的黑客组织,世界上各个国家的一些黑客组织,有组织地对我们国家的政府网站进行了攻击。第二次,99年7月份,台湾李登辉提出了两国论。第三次是在2000年5月8号,美国轰炸我国驻南联盟大使馆后。第四次在2001年4月到5月,美机撞毁王伟战机侵入我海南机场21带有政治性的网上攻击有较大增加我们国家的一些政府网站,22国家安全--病毒战病毒战由于计算机病毒的传染性、潜伏性和巨大的破坏性,计算机病毒作为一种新型的电子战武器已越来越受到世界各国军方的重视。美国是计算机病毒研究较早的国家,并拨出专款进行研究更有效的军用计算机病毒。台湾现在针对祖国大陆、针对我军的具体情况大力发展信息作战武器,其中包括病毒。1999年8月,台湾“国防部”召开了一次关于信息战的专门会议。出席的人员除了台湾“国防部”的高级将领和所谓“国防部长”唐飞之外,还有各个计算机软硬件厂商的高级代表、计算机专家、病毒的设计制造者,包括CIH病毒编制者陈英豪。台湾"国防部"通信电子资讯局局长林勤经表示,已经对中国大陆搞了上千种病毒对付中国大陆的信息基础设施。22国家安全--病毒战病毒战23一些网络攻击事件2000年2月,著名的Yahoo、eBay等高利润站点遭到持续两天的拒绝服务攻击,商业损失巨大。2002年6月,日本2002年世界杯组委会的官方网站由于黑客成功侵入并在该网站上发布侮辱性内容而被迫关闭。海湾战争中,来自荷兰的自由间谍利用计算机网络大量窃取了美军的军事情报。2000年10月,世界电脑软件业的龙头老大———美国微软公司被“黑客”盗走了最新版本的视窗和Office操作系统。据统计,美国国防部计算机网络系统每天要受到60~80次侵袭,每年美国因受网络攻击的损失高达100亿美元。23一些网络攻击事件2000年2月,著名的Yahoo、eBa241991年的海湾战争首次把网络攻击手段引入到战争中并发挥作用的是1991年的海湾战争。开战前,美国中央情报局获悉,伊拉克从法国采购了供防空系统使用的新型打印机,准备通过约旦首都安曼偷运到巴格达。美国随即派特工在安曼机场偷偷用一块固化病毒芯片与打印机中的同类芯片调了包。美军在战略空袭发起前,以遥控手段激活病毒,使其从打印机窜入主机,造成伊拉克防空指挥中心主计算机系统程序发生错乱、工作失灵,致使防空体系中的预警和C3I系统瘫痪,为美军顺利实施空袭创造了有利条件。241991年的海湾战争首次把网络攻击手段引入到战争中并发挥25科索沃战争北约利用信息重构技术,向南联盟计算机网络上发送与其信息情报系统识别标识一致的侦察信息,窃取南联盟的军事情报,同时虚构自己的战场信息和投送假情报欺骗来访的敌人。南联盟军方则充分利用北约丰富的因特网信息资源,在网上搜索所有参与对其空袭的北约武器装备的信息资料,为其反空袭作战提供了支援。自从北约开始发动对南联盟的空袭以来,北约的官方网站便不断遭到“黑客”的攻击。25科索沃战争北约利用信息重构技术,向南联盟计算机网络上发送26CIA软件炸弹炸毁前苏联经济
美前任高官披露CIA软件炸弹炸毁前苏联经济
1982年夏天,前苏联西伯利亚一条堪称国家经济命脉的天然气管道突然发生了惊天动地的爆炸,通往西欧国家的输油线大面积中断,前苏联的国内经济几乎因此一蹶不振。美国专家评估这次爆炸等级相当于3000吨TNT。前里根政府高级官员托马斯·C·里德在一部将出版发行的回忆录∶《在深渊:一个知情者眼中的冷战史》中披露内幕∶这场让前苏联经济蒙受巨额经济损失的大爆炸其实是由美国中情局策划的,不过,西伯利亚天然气管道并非毁于真正的炸弹,而是毁于美国人在技术控制软件中故意隐藏的“软件炸弹”!
1982年1月,中情局专家威斯向中情局局长威廉·J·凯西建议,可以在克格勃需要的技术名录上,挑选出几种软件或硬件设备,将这些软硬件进行适当篡改,然后再故意将其作为“最新科技”泄密给克格勃间谍。这些被修改过的软件中事实上已经隐藏了漏洞——俗称“软件炸弹”,这种软件能正常工作一段时间,但随后就会引发灾难。2004年02月28日01:19重庆商报26CIA软件炸弹炸毁前苏联经济美前任高官披露CIA软件炸(3)电子政务安全保障建设面临的突出问题(3)电子政务安全保障建设面临的突出问题28政府面临的信息安全问题挑战越来越复杂的应用协同工作/信息共享/决策指挥……全网安全管理:防火墙、安全审计、入侵检测、病毒防范、加密通道、安全扫描、身份验证等窃密和泄密防范性安全事件可追踪性安全体系可评估性攻击行为可取证性需求28政府面临的信息安全问题挑战越来越复杂的应用29电子政务对安全的需求公文流转
信息发布运行稳定
这些信息在网络传送过程中不能被窃听、泄密、篡改和伪造。因此,必须保证电子政务系统中的数据信息的安全和传输安全。不能被篡改、歪曲,同时,政府网站收集的各种公众反馈、网上办事信息必须真实、完整,因此,必须保证政府网站的安全,不被攻击和破坏。电子政务系统必须运行稳定可靠,系统的可用性、数据的完整性和机密性都必须得到确实的保护。
需要通过建立完整的信息安全体系,使得系统具有用户身份抗抵赖、系统可管理、操作可审计等特性,从物理、运行、信息、管理等多方面保护信息系统的安全、稳定与可靠运行。协同工作
29电子政务对安全的需求公文流转信息发布运行稳定这些信30打击入侵威慑体系基础网络安全保障能力信息存储安全网络生存能力信息对抗能力安全监管能力测试评估能力安全防护能力信息传输安全保障目标保障体系信任保障能力网络信任服务体系测试评估服务体系应急响应灾备体系安全监控管理体系信息安全防护体系电子政务安全保障体系规划框架构想30打击入侵威慑体系基础网络安全保障能力信息存储安全网络生存31信息安全核心技术受制于人的问题如:1991年的海湾战争电子政务网络和信息系统中使用的操作系统、关键芯片和核心软件几乎全部依赖进口,客观上留下了长期隐患美国政府对网络和信息产品的出口进行了严格的限制,接受政府的控制和检查31信息安全核心技术受制于人的问题如:1991年的海湾战争电32信息系统的安全认证是针对其开通运行,一次性认证之后缺乏有效的监管制度和体系目前对于信息网络的测评工作大多仍停留在产品级和单一安全功能的测评阶段,缺乏系统级安全测评与服务体系加快计算机网络信息系统安全检测的基础设施和手段建设,提高信息安全技术和产品的检测评估能力注重信息安全技术标准化和安全产品评估体系的建设,积极推动信息安全服务缺乏系统级安全测评与服务体系32信息系统的安全认证是针对其开通运行,一次性认证之后缺乏有33美国中央情报局成立专门部门,通过监控国际互联网,获取了伊朗研发核武器的大量图片,其中甚至包括核工厂内部的清晰图片,使得掌握了第一手资料及证据”。信息失泄密控制的问题涉密信息系统目前对内部人员和管理的漏洞导致的泄密防护不足。针对信息流和用户行为缺乏有效的技术监控措施,也缺乏先进管理技术的应用美国CIA监控互联网获取伊朗核情报33美国中央情报局成立专门部门,通过监控国际互联网,获取了伊34“911事件”中,世贸中心最大的主顾之一摩根斯坦利由于精心构造了远程防灾系统,双子楼的倒塌并没有给公司和客户的关键数据带来重大损失,几天后在新泽西州恢复营业其它无灾备能力的企业损失惨重,很多企业由于无法恢复对其业务至关重要的数据而被迫倒闭。美国“911事件”数据存储及容灾备份问题目前国内的存储解决方案所依托的主要存储设备均为国外厂商的产品,缺少自主知识产权,等于把自己的信息存储在别人的“口袋”里。34“911事件”中,世贸中心最大的主顾之一摩根斯坦利由于精35电子政务网络信息安全监控体系建设35电子政务网络信息安全监控体系建设36韩国2003年建立了国家信息安全中心,监控全国网络流量、安全事件和各种安全态势36韩国2003年建立了国家信息安全中心,监控全国网络流量、37软件系统漏洞控制问题由于电子政务系统的软件都是第三方开发的,程序员开发过程中预留的“后门”给日后系统的安全造成极大的隐患,所以验收过程中,一定要进行严格的安全性测试。37软件系统漏洞控制问题由于电子政务系统的软件都是第三方开发38管理水平相对落后的问题“三分技术,七分管理”,如何有效地提高网络的安全性,保障网上业务顺利安全地进行,将网络的安全隐患降低到一个可以接受的程度,让安全管理人员做到心中有数,是电子政务安全丞待解决的重要问题。38管理水平相对落后的问题“三分技术,七分管理”,如何有效地39国外:美国《网络安全研究与开发法案》
2002年2月和11月,美国众议院和参议院分别通过了《网络安全研究与开发法案》,同意在5年内为大学和研究机构提供总额达8.7亿美元的资助,用来研究保护计算机网络不受恐怖分子和黑客袭击的技术。信息安全建设的人才队伍培养问题加快建立信息安全科研体系和人才培养基地39国外:美国《网络安全研究与开发法案》信息安全建设的人才队40电子政务信息安全保障体系建设需要重视以下问题
加强信息安全保障体系建设的统筹规划加强信息安全核心技术和核心产品的自主研发重视信息安全测评和服务体系建设重视信息安全监控体系建设重视灾难恢复与备份系统的建设重视信息安全科研和人才培养体系建设40电子政务信息安全保障体系建设需要重视以下问题加强信息安二、对网络和信息安全的基本认识二、对网络和信息安全的基本认识42安全涉及的因素网络安全信息安全内容安全物理安全42安全涉及的因素网络安全信息安全内容安全物理安全43网络安全因特网网络对国民经济的影响在加强安全漏洞危害在增大信息对抗的威胁在增加研究安全漏洞以防之因特网电力交通通讯控制广播工业金融医疗研究攻防技术以阻之43网络安全因特网网络对国民经济的影响在加强安全漏洞危害在增44信息安全信息窃取信息传递信息冒充信息篡改信息抵赖加密技术完整性技术认证技术数字签名44信息安全信息窃取信息传递信息冒充信息篡改信息抵赖加密技术45内容安全因特网用户信息传送自由有害信息泛滥信息来源不确定.打击目标机动性强.主动发现有害信息源并给予封堵监测网上有害信息的传播并给予截获隐患措施45内容安全因特网用户信息传送自由有害信息泛滥信息来源.打击46物理安全容灾集群备份环境温度电磁湿度46物理安全容灾集群备份环境温度电磁湿度47计算机网络面临的威胁系统故障电源故障、硬件故障、软件故障人为的威胁误操作泄密、窃密、篡改数据盗用资源(计算资源,通信资源,存储资源)拒绝服务(主机,网络设备,通信带宽)病毒、蠕虫等恶意代码自然灾害和战争的威胁风雨雷电、地震、火灾战争等47计算机网络面临的威胁系统故障48人为安全威胁
15%外来的非法入侵60%的其他内部威胁14%盗窃机密信息11%破坏网上数据48人为安全威胁15%外来的非法入侵60%的其他内部威49什么是漏洞漏洞是硬件、软件或策略上的缺陷,从而使得攻击者能够在未授权的情况下访问或控制系统。漏洞的发现者黑客破译者安全服务商组织Vulnerability49什么是漏洞漏洞是硬件、软件或策略上的缺陷,从而使得攻击者50漏洞的危害可以用木桶原则加以说明:一个木桶能盛多少水,不在于组成它的最长的那根木料,而取决于它身上最短的那一根。同样的,对于一个系统来说,它的安全性不取决于它是否采用了最新的加密算法,最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的。只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品。50漏洞的危害可以用木桶原则加以说明:51常见的攻击隐患(1)--恶意攻击恶意攻击具有如下特征:
智能性隐蔽性严重性多样性恶意攻击是信息系统所面对的最直接威胁,如2001年5月的中美黑客大战。51常见的攻击隐患(1)--恶意攻击恶意攻击具有如下特征:52常见的攻击隐患(2)--安全缺陷
网络硬件的安全缺陷:如可靠性差、电磁辐射、电磁泄漏等。通信链路的安全缺陷:如电磁辐射、电磁泄漏、搭线、串音、无链路加密等。技术被动引起的网络安全缺陷:计算机的核心芯片多依赖于进口,不少关键网络设备也依赖于进口。人员素质问题引起的安全缺陷52常见的攻击隐患(2)--安全缺陷网络硬件的安全缺陷:如53常见的攻击隐患(3)--软件漏洞操作系统的安全漏洞:包括操作系统的后门、I/O非法访问、访问控制的混乱等。数据库及应用软件的安全漏洞:如数据库文件格式、文件存放位置、口令加密机制等。TCP/IP协议的安全漏洞:IPv4并未考虑安全性,这是IP网络不安全的主要原因。网络软件和服务的安全漏洞:包括Finger漏洞、匿名FTP漏洞、Telnet漏洞、E-mail漏洞等。口令设置的安全漏洞:口令长度限制、口令时间限制等。53常见的攻击隐患(3)--软件漏洞操作系统的安全漏洞:包括54用户口令的隐患许多情况下,进入计算机系统采用的最普通、而又最快捷的方法是直接猜测登录名/口令:许多研究表明,大部分计算机系统用户都很习惯用“软“口令。例如,对一个先进工业公司的研究表明,10%的用户都是用自己的第一个名字作口令。捕捉口令口令猜测机分析协议和滤出口令监视登录名/口令特洛伊木马54用户口令的隐患许多情况下,进入计算机系统采用的最普通、55文件系统开放共享的隐患Unix:利用网络文件系统(NFS)的文件共享,可加载远程驱动器并读取信息;NFS使用用户的ID(UID)来协调对驱动器信息的访问;默认安装是向外界开放根文件的读/写;Windows:可用被配置为允许远程加载它们的文件系统;可用通过在外部防火墙上设置正确的规则而阻止大多数文件的共享;55文件系统开放共享的隐患Unix:56软件和系统漏洞系统规模Windows3.1——300万行代码Windows2000——5000万行代码软件漏洞:在线购物:采购信息被保存在URL字符串中;曾经出现过黑客将价格改为负数使Web站点向信用卡中付钱而不是扣钱的事例;存在许多在程序中包含后门的例子;56软件和系统漏洞系统规模57缓冲区溢出攻击危害性据统计,缓冲区溢出攻击占所有网络攻击总数的80%以上溢出成功后大都能直接拿到目标系统的最高权限身边的例子RPCDCOM溢出IIS.ida/idq溢出IIS.printer溢出IISWebDav溢出Wu-ftpd溢出57缓冲区溢出攻击危害性58缓冲区溢出示意图字符串变量数组函数返回点n字节输入数据>n字节,尾部为跳转的地址缓冲区用户输入正常流程溢出改变流程字符串变量数组函数返回点n字节输入数据<n字节缓冲区用户输入正常流程58缓冲区溢出示意图字符串变量数组函数返回点n字节输入数据>59常见的攻击隐患(4)--结构隐患结构隐患包括网络拓扑结构的安全隐患和网络硬件的安全隐患。网络拓扑结构包括总线型结构、星形结构、环形结构、树形结构等,实际的网络又是集中这些网络结构组成的混合结构。因为每种结构都有其优缺点,所以存在着相应的安全隐患。网络硬件包括:网桥和路由器,尤其是路由器,大量用于广域网络,而受路由器目前技术及性能方面的限制,其本身的安全特性较差。59常见的攻击隐患(4)--结构隐患结构隐患包括网络拓扑结构60网络监听站点服务器正常连接用户名:abcde密码:12345屏幕显示用户名:abcde密码:12345信息被截获安全60网络监听站点服务器正常连接用户名:abcde屏幕显示信安61捕获的263邮件登录信息61捕获的263邮件登录信息62Email类似于明信片李丝张衫Email偷盗者邮件在传送过程中被截取偷盗者篡改邮件后以甲的身份重新发送如果偷盗者截取Email后不发给乙,怎么办?如果偷盗者直接假冒甲的身份给乙发了假邮件,怎么办?乙收到该Email甲给乙发出Email安全62Email类似于明信片李丝张衫Email偷盗者邮件偷盗者63常见的攻击隐患(5)--拒绝服务攻击拒绝服务(denial-of-service,DoS)的攻击方式有很多种,从广义上来说,任何可以通过合法的方式使服务器不能提供正常服务的攻击手段都属于DoS攻击的范畴。最基本的DoS攻击手段就是利用合理的服务请求来占用过多的服务器资源,从而使合法用户无法得到服务器的响应。被攻击的受害者可以包括联网主机、路由器或者是整个网络。服务拒绝攻击是最容易实施的攻击行为,也是非常难以防范的攻击。DOSDDOS63常见的攻击隐患(5)--拒绝服务攻击拒绝服务(denia64拒绝服务攻击最简单的攻击方法是利用系统的设计漏洞,比如ping-of-death。类似的攻击手段还有teardrop,它主要是利用系统重组IP分组过程中的漏洞。另一种类型的攻击方式是利用计算量很大的任务耗尽被攻击主机的CPU资源,比如加密解密操作和基于Diffie-Hellman协议的密钥计算等等。64拒绝服务攻击最简单的攻击方法是利用系统的设计漏洞,比如p65常见的攻击隐患(6)--分布式拒绝服务攻击DDoS它不依赖于任何特定的网络协议,也不利用任何系统漏洞。通常的攻击方式攻击者首先利用系统的管理漏洞逐渐掌握一批傀儡主机的控制权;当攻击者觉得时机成熟时,他控制这些傀儡主机同时向被攻击主机发送大量无用的分组;这些分组或者耗尽被攻击主机的CPU资源,或者耗尽被攻击主机的网络连接带宽(或者两者都耗尽)导致被攻击主机不能接受正常的服务请求,从而出现拒绝服务现象。65常见的攻击隐患(6)--分布式拒绝服务攻击DDoS66DDOS攻击66DDOS攻击67关于计算机病毒与病毒相关的几个概念陷门(trapdoor):程序中的秘密入口点,知道陷门的人可以通过这样的入口点绕过正常的安全检查机制逻辑炸弹(logicbomb):内嵌在合法程序中的条件代码特洛伊木马(Trojanhorses):木马程序可以被用于进行直接或者间接地达到未授权访问资源的目的蠕虫(worms):通过网络进行传播细菌(bacteria):不停地复制自身现在的计算机病毒已经综合了这些概念,所有现在的防病毒软件也往往综合了相应的对策。病毒与黑客技术的结合也使得防病毒的任务更加艰巨。67关于计算机病毒与病毒相关的几个概念68莫里斯蠕虫(MorrisWorm)
时间1988年肇事者-RobertT.Morris,美国康奈尔大学学生,其父是美国国家安全局安全专家机理-利用sendmail,finger等服务的漏洞,消耗CPU资源,拒绝服务影响-Internet上大约6000台计算机感染,占当时Internet联网主机总数的10%,造成9600万美元的损失CERT/CC的诞生-DARPA成立CERT(ComputerEmergencyResponseTeam),以应付类似“蠕虫(MorrisWorm)”事件68莫里斯蠕虫(MorrisWorm)时间69病毒攻击成为严重的安全威胁2001年7月以来,红色代码、蓝色代码、SirCam、Nimda、求职信等病毒不断出现,仅红色代码就造成全球26亿美元的损失据CERT公布的数据:2004年在网络上发生的病毒攻击事件是2000年的四倍69病毒攻击成为严重的安全威胁2001年7月以来,红色代码、702001年7月19日,全球的入侵检测系统(IDS)几乎同时报告遭到不名蠕虫攻击在红色代码首次爆发的短短9小时内,以迅雷不及掩耳之势迅速感染了250,000台服务器最初发现的红色代码蠕虫只是篡改英文站点主页,显示“Welcometo!HackedbyChinese!”随后的红色代码蠕虫便如同洪水般在互联网上泛滥,发动拒绝服务(DoS)攻击以及格式化目标系统硬盘,并会在每月20日~28日对白宫的WWW站点的IP地址发动DoS攻击,使白宫的WWW站点不得不全部更改自己的IP地址。红色代码702001年7月19日,全球的入侵检测系统(IDS)几乎同71“红色代码”的蔓延速度71“红色代码”的蔓延速度72“红色代码”的蔓延速度72“红色代码”的蔓延速度738小时之后738小时之后74特洛伊木马的来历希腊人攻打特洛伊城十年,始终未获成功,后来建造了一个大木马,并假装撤退,希腊将士却暗藏于马腹中。特洛伊人以为希腊人已走,就把木马当作是献给雅典娜的礼物搬入城中。晚上,木马中隐藏的希腊将士冲出来打开城门,希腊将士里应外合毁灭了特洛伊城。后来我们把进入敌人内部攻破防线的手段叫做木马计,木马计中使用的里应外合的工具叫做特洛伊木马来源于希腊神话中的特洛伊战争74特洛伊木马的来历希腊人攻打特洛伊城十年,始终未获成功,后75如何远程植入程序直接攻击电子邮件文件下载浏览网页+合并文件经过伪装的木马被植入目标机器75如何远程植入程序直接攻击电子邮件文件下载浏览网页+合并文76凯文米特尼克凯文•米特尼克是美国20世纪最著名的黑客之一,他是“社会工程学”的创始人1979年他和他的伙伴侵入了北美空防指挥部1983年的电影《战争游戏》演绎了同样的故事,在片中,以凯文为原型的少年黑客几乎引发了第三次世界大战76凯文米特尼克凯文•米特尼克是美国20世纪最著名的黑客之一77黑客的攻击过程寻找突破方式1突破边界防护2寻找、获取信息3修改、拷贝信息4删除证据退出5PERIMETER外部内部时间危害程度77黑客的攻击过程寻找突破方式1突破边界防护2寻找、获取信息78攻击的一般过程预攻击内容:获得域名及IP分布获得拓扑及OS等获得端口和服务获得应用系统情况跟踪新漏洞发布目的:收集信息,进行进一步攻击决策攻击内容:获得远程权限进入远程系统提升本地权限进一步扩展权限进行实质性操作目的:进行攻击,获得系统的一定权限后攻击内容:植入后门木马删除日志修补明显的漏洞进一步渗透扩展目的:消除痕迹,长期维持一定的权限78攻击的一般过程预攻击内容:目的:攻击内容:目的:后攻击内79常见的黑客攻击类型分析内部、外部泄密拒绝服务攻击逻辑炸弹特洛伊木马黑客攻击计算机病毒信息丢失、篡改、销毁后门、隐蔽通道蠕虫79常见的黑客攻击类型分析内部、外部泄密拒绝服务攻击逻辑炸弹80黑客信息收集—非技术手段合法途径从目标机构的网站获取新闻报道,出版物新闻组或论坛社会工程手段假冒他人,获取第三方的信任搜索引擎80黑客信息收集—非技术手段合法途径81信息收集过程信息收集是一个综合过程从一些社会信息入手找到网络地址范围找到关键的机器地址找到开放端口和入口点找到系统的制造商和版本……81信息收集过程信息收集是一个综合过程82社会信息DNS域名网络实名管理人员在新闻组或者论坛上的求助信息也会泄漏信息网站的网页中新闻报道例如:XX公司采用XX系统,…这样的信息可以合法地获取82社会信息DNS域名83例:来自网站的公开信息83例:来自网站的公开信息84黑客信息收集—技术手段PingTracert/TracerouteRusers/FingerHost/nslookup84黑客信息收集—技术手段Ping85黑客常用攻击方法开放共享口令攻击软件和系统漏洞缓存溢出拒绝服务攻击网络监听(嗅探)IP欺骗恶意代码85黑客常用攻击方法开放共享86攻击手段越发“高超”漏洞发布到攻击出现的时间越来越短Witty蠕虫事件花样翻新,防不胜防尼姆达蠕虫:通过email、共享网络资源、IIS服务器传播变种速度令人惊叹黑客:从单打独斗到“精诚”合作Botnet攻击程序日益自动化、并辍手可得86攻击手段越发“高超”漏洞发布到攻击出现的时间越来越短87攻击范围和时间的变化全面框架
区域网络
多个局域网
单个局域网
单个pc目标和破坏的范围1980s1990sTodayFuture第一代BootvirusesWeeks第二代MacrovirusesDenialofserviceDays第三代DistributeddenialofserviceBlendedthreatsMinutes下一代FlashthreatsMassiveworm-drivenDDoSDamagingpayloadwormsSeconds快速变化的威胁87攻击范围和时间的变化全面框架
目标和破坏的范围1980s88攻击复杂度与攻击者的技术水平高低19801985199019952000猜口令自我复制程序口令破解攻击已知漏洞破坏审计后门程序干扰通信手动探测窃听数据包欺骗图形化界面自动扫描拒绝服务www攻击工具攻击者攻击者的知识水平攻击的复杂度隐秘且高级的扫描工具偷窃信息网管探测分布式攻击工具新型的跨主机工具88攻击复杂度与攻击者的技术水平高低19801985199089基本认识1:没有绝对的安全没有绝对的安全,只有绝对的不安全如果非要给绝对安全下一个定义的话那将是这样的:
将要保存的硬盘封闭到一个抽成真空的金属箱内,沉到一个不知名的大洋底下,那么硬盘中的数据是绝对安全的。89基本认识1:没有绝对的安全没有绝对的安全,只有绝对的不安90基本认识2:安全是一个过程安全是一个动态实践的过程。安全不是所有安全产品的堆叠。安全问题的解决,必须重视整体系统的规划和安全策略的制定。MP2DR2动态信息安全理论90基本认识2:安全是一个过程安全是一个动态实践的过程。91全面安全保护91全面安全保护92MP2DR2动态信息安全理论ProtectDetectResponseRecoveryManagementPolicy92MP2DR2动态信息安全理论ProtectDetectR93基本认识3:人是安全机制中最薄弱环节任何安全系统中都存在这些问题。Enigma机器的操作人员采用便捷手段,简化工作强度。导致被波兰破译。前苏联重复使用了一次一密乱码本,导致一些消息可以被破解。各种机密信息的泄漏事件(巴国核泄密事件)93基本认识3:人是安全机制中最薄弱环节任何安全系统中都存在三、电子政务系统安全防护关键技术三、电子政务系统安全防护关键技术95我们该怎么办呢?安全的信息系统是风险在可承受范围内的系统,信息系统的安全防护问题是风险控制问题。95我们该怎么办呢?安全的信息系统是风险在可承受范围内的系统96PDR2动态安全模型
P-防御系统D-检测系统R-恢复系统R-应急响应人策略技术保护P检测D响应R恢复R96PDR2动态安全模型P-防御系统人策略技术保护检测响应97安全程度高高低安全对策安全成本G.MarkHardy安全防护成本平衡信息泄露信息泄露接受,分配,消除成本平衡97安全程度高高低安全对策安G.MarkHardy安全防98信息安全内涵演化历程 可以说,现代信息安全是物理安全、网络安全、数据安全、信息内容安全、信息基础设施安全与公共信息安全、国家信息安全的总和。保密性完整性可用性保密性完整性可用性可控性不可否认性可靠性等保密性早期上一世纪“主机时代”上一世纪80年代以后攻(攻击)防(防范)测(检测)控(控制)管(管理)评(评估)目前98信息安全内涵演化历程保密性保密性保密性早期上一世纪“主机99安全管理技术网络信息安全的关键技术安全集成技术防病毒技术防火墙技术VPN技术入侵检测技术安全评估技术审计分
析技术主机安全技术身份认证技术访问控制技术密码技术备份与恢复技术99安全管理技术网络信息安全的关键技术安全集成技术防防V入安100安全体系结构防火墙安全网关VPN网络安全层反病毒风险评估入侵检测审计分析系统安全层用户/组管理单机登录身份认证用户安全层访问控制授权应用安全层加密数据安全层存储备份物理安全层100安全体系结构防火墙安全网关VPN网络安全层反病毒风险评101安全防护体系结构边界防护区域防护核心防护节点防护安全策略远程支持咨询服务顾问服务紧急响应101安全防护体系结构边界防护区域防护核心防护节点防护安全策102安全防护手段边界防护防火墙路由器交换机
节点防护主机入侵检测单机查杀病毒安全审计漏洞扫描
区域防护网络监控分析网络查杀病毒网络入侵检测
核心防护VPNCA强身份认证存储备份102安全防护手段边界防护节点防护区域防护核心防护103安全防范体系之防火墙边界防护103安全防范体系之防火墙边界防护104防火墙的概念信任网络防火墙非信任网络防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实施相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问,以达到保护系统安全的目的。104防火墙的概念信任网络防火墙非信任网络防火墙是用105防火墙的基本功能数据包过滤(PacketFiltering)网络地址转换(NetworkAddressTranslation)应用级代理(ProxyService)身份认证(Authentication)虚拟专用网(VirtualPrivateNetwork)
105防火墙的基本功能数据包过滤(PacketFilte106防火墙的技术类型包过滤型代理服务型状态检测型106防火墙的技术类型包过滤型107表示层会话层网络层数据链路层物理层传输层应用层表示层会话层网络层数据链路层物理层传输层应用层表示层会话层网络层数据链路层物理层传输层非信任域防火墙信任域应用层网络层网络层网络层包过滤型防火墙工作原理107表示层会话层网络层数据链路层物理层传输层应用层表示层会108应用层表示层会话层网络层数据链路层物理层传输层应用层表示层会话层NETWORK数据链路层物理层传输层应用层表示层会话层NETWORK数据链路层物理层传输层非信任域防火墙信任域网络层网络层代理服务型防火墙工作原理108应用层表示层会话层网络层数据链路层物理层传输层应用层表109表示层会话层网络层数据链路层物理层传输层应用层表示层会话层网络层数据链路层物理层传输层应用层表示层会话层网络层数据链路层物理层传输层非信任域防火墙信任域状态检测型防火墙工作原理网络层网络层网络层应用层检测引擎109表示层会话层网络层数据链路层物理层传输层应用层表示层会110防火墙的体系结构双重宿主主机结构屏蔽主机结构屏蔽子网结构110防火墙的体系结构双重宿主主机结构111防火墙的功能局限性不能防范不经由防火墙的攻击不能防止已被病毒感染的软件或文件的传播和扩散不能防止数据驱动式攻击不能防备新的网络安全问题防火墙只是整体安全防范体系的一部分
!111防火墙的功能局限性不能防范不经由防火墙的攻击防火墙只是112安全防范体系之入侵检测区域防护112安全防范体系之入侵检测区域防护113入侵检测产生背景财务子网公司网络非法入侵者黑客工具防火墙内部人员安全审计113入侵检测产生背景财务子网公司网络非法入侵者黑客工具防火114入侵检测的概念和作用
入侵检测即通过从网络系统中的若干关键节点收集并分析信息,监控网络中是否有违反安全策略的行为或者是否存在入侵行为。它能够提供安全审计、监视、攻击识别和反攻击等多项功能,对内部攻击、外部攻击和误操作进行实时监控,在网络安全技术中起到了不可替代的作用。114入侵检测的概念和作用入侵检测即通过从网络系统中115监控室=控制中心后门保安=防火墙摄像机=探测引擎CardKey115监控室=控制中心后门保安=防火墙摄像机=探测引擎Car116入侵检测原理与方法基于异常入侵检测原理与方法基于误用入侵检测原理与方法
116入侵检测原理与方法基于异常入侵检测原理与方法117异常入侵检测原理正常行为异常行为命令系统调用应用类型活动度量CPU使用网络连接……117异常入侵检测原理正常行为异常行为命令118误用入侵检测原理攻击者模式库报警匹配匹配118误用入侵检测原理攻击者模式库报警匹配匹配119入侵检测系统的体系结构基于主机的入侵检测系统结构基于网络的入侵检测系统结构基于分布式的入侵检测系统结构119入侵检测系统的体系结构基于主机的入侵检测系统结构120安全防范体系之安全隔离技术区域防护120安全防范体系之安全隔离技术区域防护121国家对网络隔离安全问题的重视美国国家航天局在遭受黑客攻击时,所采取的措施是拔掉网线美国能源部选择路由器断电“据说保证一个系统真正安全的途径只有一个:断开网络,这也许正在成为一个真正的解决方案。” ―――MichaelBobbin《计算机安全杂志》主编121国家对网络隔离安全问题的重视美国国家航天局在遭受黑客攻122安全隔离技术的产生国家保密局1999年发布的《计算机信息系统国际联网保密管理规定》中明确规定涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接122安全隔离技术的产生国家保密局1999年发布的涉及国家秘123安全隔离希望达到的效果保证信息的有限交换控制信息的流向,实现有序交换控制信息流的内容,实现可控交换在协同工作环境中,各业务域与数据交换中心之间,可根据安全需求选择不同的逻辑隔离方式。123安全隔离希望达到的效果保证信息的有限交换在协同工作环境124GAP硬件系统原理隔离控制电路USB接口硬盘内网处理单元外网处理单元非信任域信任域124GAP硬件系统原理隔离控USB接口硬盘内网处外网处非信125网闸技术的应用模式安全网闸用于互相隔离的不同信任网络间的信息交换
典型应用一125网闸技术的应用模式安全网闸用于互相隔离的不同信任网络间126安全网闸用于内部网络与外部网络信息交换
网闸技术的应用模式典型应用二126安全网闸用于内部网络与外部网络信息交换网闸技术的应用127安全防范体系之VPN核心防护127安全防范体系之VPN核心防护128传统联网方式合作伙伴/客户公司总部办事处/SOHO公共网络DDN128传统联网方式合作伙伴/客户公司总部办事处/SOHO公共129传统VPN联网方式公司总部办事处/SOHO公共网络VPN通道VPN设备VPN设备VPN设备VPNclient129传统VPN联网方式公司总部办事处/SOHO公共网络VP130基于PKI的VPN联网方式公司总部办事处/SOHO公共网络PKISGWPKISGWPKISGW公钥基础设施(PKI)CA中心个人证书载体Sureclient130基于PKI的VPN联网方式公司总部办事处/SOHO公共131安全防范体系之漏洞扫描与风险评估节点防护131安全防范体系之漏洞扫描与节点防护132安全扫描对网络系统中所有组件进行攻击性扫描、分析和评估,发现并报告系统中存在的弱点和漏洞,然后评估安全风险,并提供补救措施的建议。132安全扫描对网络系统中所有组件进行攻击性扫描、分析和评估133安全扫描是保证系统和网络安全必不可少的手段!安全扫描是一个完整的安全解决方案中的一个关键部分,在部署安全策略中处于非常重要的地位。133安全扫描是保证安全扫描是一个完整的安全解决方案中的一个134安全扫描系统对防火墙在某些安全功能上的不足具有弥补性!安全扫描系统可以弥补防火墙对内网安全威胁检测不足的问题
134安全扫描系统对防火墙在安全扫描系统可以弥补防火墙对内网135安全扫描器是把“双刃剑”黑客可利用它来入侵系统系统管理员可有效的防范黑客入侵135安全扫描器是把“双刃剑”136系统分类
基于网络的安全评估产品对关键网络及设备进行安全评估基于主机的安全评估产品对关键主机进行安全评估专用安全评估产品如数据库安全评估产品136系统分类137系统工作原理远程扫描分析目标设备1、发送带有明显攻击特征的数据包2、等待目的主机或设备的响应3、分析回来的数据包的特征4、判断是否具有该脆弱性或漏洞137系统工作原理远程扫描分析目标设备1、发送带有明显攻击特138安全防范体系之安全审计节点防护138安全防范体系之安全审计节点防护139安全审计的概念就是在这样的需求下被提出来的它相当于飞机上使用的
“黑匣子”139安全审计的概念就是在这样的需求下被提出来的140电子政务网中的安全审计需求某些文件非常重要,具有一定级别的人才能观看,观看后要形成记录。文件不能被随意拷贝、删除。必须对文件的访问或试图访问进行严密监控并形成日志,日志中必须清楚地记录来自哪台设备的哪个用户已经或试图读取这些文件,以便事后取证。需要监控和限制任何终端设备通过拨号接入互联网,以防泄密。需要记录哪台终端的哪个用户在哪个时段试图访问或成功访问了哪个网站140电子政务网中的安全审计需求某些文件非常重要,具有一定级141“安全审计”是防止网络来自内部破坏的一种技术手段!安全审计主要是指对与安全有关活动的相关信息进行识别、记录、存储和分析。
在TCSEC和CC等安全认证体系中安全审计的功能均放在首要位置,它是评判一个系统是否真正安全的重要尺码141“安全审计”是防止网络来自内部破坏的一种技术手段!安142安全强审计网络异常行为审计流量监控审计典型应用的审计文件共享审计主机开放服务审计自定义数据传输审计142安全强审计网络异常行为审计143安全防范体系之CA核心防护143安全防范体系之CA核心防护144CA产生背景
为解决电子商务、电子政务、电子事务系统内所有计算机及网络设备在信息交互中相互之间的身份确定性以及数据的机密性、完整性和不可抵赖性,需要建设一个数字证书认证系统。144CA产生背景为解决电子商务、电子政务145CA主要职能CA证书认证中心是整个认证系统的核心,主要职能包括:l
签发数字证书;l
管理下级审核注册机构;l
接受下级审核注册机构的业务申请;l
维护和管理所有证书目录服务;l
向密钥管理中心申请密钥;l
实体签别密码器的管理;145CA主要职能CA证书认证中心是整个认证系统的核心,主要146PKI架构下的CA系统146PKI架构下的CA系统147SureID安全防范体系之核心防护147SureID安全防范体系之核心防护148SureID技术背景安全登录是身份认证技术中的一种;安全登录是访问控制的前提;安全登录方式:固定口令(PAP)动态口令(CHAP)强双因子统一身份认证(SureCHAP)148SureID技术背景安全登录是身份认证技术中的一149固定口令(PAP)登录方式容易猜测传输过程不安全服务器端存储不安全口令共享,无法区分责任
猜测口令监听.窃取.篡改.伪造盗取
Internet/Intranet149固定口令(PAP)登录方式容易猜测猜测口令监听.窃150基于用户持有卡的鉴别智能卡将处理器芯片嵌在存储卡上来代替存储磁条物理特性:卡类和其他类界面:人工和电子协议:静态口令,动态口令和质询响应优点:一次性口令不易伪造多应用性缺点需要读写器或人为干预管理工作量大150基于用户持有卡的鉴别智能卡151基于用户生物特征的鉴别
指纹手形视网膜行为属性(如声音属性和手写签名)安全,不易模仿成本高151基于用户生物特征的鉴别指纹152安全防范体系之存储备份核心防护152安全防范体系之存储备份核心防护153为什么需要备份?硬件故障软件故障误操作病毒入侵保留历史记录发生灾难性事件153为什么需要备份?硬件故障154提高可用性,加强数据安全集群-Cluster数据备份容灾154提高可用性,加强数据安全集群-Cluster155容灾解决方案一览通常级高级企业级解决方案秒分时日周秒分时日周恢复点恢复时间155容灾解决方案一览通常级高级企业级解决方案秒分时日周秒156安全防范体系之网络安全综合管理区域防护156安全防范体系之网络安全综合管理区域防护157安全管理面临的问题管理成本的上升网络规模扩大引起管理成本的上升;基础设施多元化引起管理成本的上升;资源管理复杂化引起管理成本的上升。管理信息综合利用率较低传统的对安全设备或资源的分散式管理使得数据难以共享;缺乏可信的管理策略,难以实现设备之间的协同工作;缺乏有效的审计手段,难以实现对管理信息的“增值利用”。管理成本157安全管理面临的问题管理成本的上升管理成本158管理策略服务器管理应用服务器综合审计服务器桌面管理服务器数据服务器事件服务器安全管理控制台病毒管理中心桌面主机防火墙VPN楼层交换机服务器IDS安全管理中心结构示意图监管信息158管理策略服务器管理应用服务器综合审计服务器桌面管理服务159安全防范体系之安全服务远程支持咨询服务顾问服务紧急响应159安全防范体系之安全服务远程支持咨询服务顾问服务紧急响应160
计算机技术及网络的普及黑客工具的泛滥网络拓扑设计的不当问题系统本身的安全性问题应用服务的配置不当问题安全产品的局限性适应社会化分工的需要安全服务的必要性160计算机技术及网络的普及安全服务的必要性161风险评估设计安全方案培训策略、标准和过程安全监控实时响应、恢复选择与实施方案安全服务的生命周期161风险评估设计安培训策略、标准和过程安全监控实162安全服务的内容用户需求调查安全风险评估安全策略制定系统修补、加固和优化安全产品的安装和配置安全产品的使用及培训
安全教育培训服务定期安全检测远程监控和远程管理现场技术支持7х24紧急事件响应服务电话咨询&技术支持162安全服务的内容用户需求调查安全教育培训服务163
整个网络的安全解决方案包括防火墙、防病毒、扫描分析、网络入侵检测、监控与恢复、线路传输加密、存储备份、安全管理等几个方面,形成了从物理层到应用层,从策略到管理的多角度、多层次的立体防护体系。小结163整个网络的安全解决方案包括防火墙、防病毒、扫描164安全技术策略164安全技术策略165系统安全建设的几个重要问题讨论安全隔离问题信息交换问题口令保护问题安全审计问题安全管理问题统一标准问题165系统安全建设的几个重要问题讨论安全隔离问题四、电子政务系统安全管理实施建议四、电子政务系统安全管理实施建议167信息安全管理的目的进不来拿不走改不了跑不了看不懂167信息安全管理的目的进不来拿不走改不了跑不了看不懂168安全管理策略168安全管理策略169信息安全管理案例1某企业文件资料被盗,事后调查中,门卫记录显示某天有数名访客,但录象记录始终未发现有这些人的可疑踪迹,只能不了了之。后来意外发现录象机的档案日期与实际日期相差两天,正是这一小小错误延误了调查取证工作。这个例子表明的是管理体系中的文件记录控制方面的漏洞。169信息安全管理案例1某企业文件资料被盗,事后调查中,门卫170信息安全管理案例2某企业的员工调试路由器时,任意开放访问控制规则的案例。这个例子反应了该企业在以下两方面上的缺陷:岗位操作规范、安全核查制度。170信息安全管理案例2某企业的员工调试路由器时,任意开放访171新加坡银行一名黑客非法进入了新加坡最大的银行DBS网上银行的21个客户账户,窃取6.2万新元(合3.7万美元)存款后,逃往马来西亚。没有通过突破网上银行的防卫线就达到了目的。他的作案手段就是分别获取银行客户的用户名和密码,再安全地进入账户。这家新加坡银行赔偿了21个受窃账户的全部损失,但是警告说,以后如果再发生类似的黑客事件,受害人不会再这么幸运地获得赔偿了。171新加坡银行一名黑客非法进入了新加坡最大的银行DBS网上172金融计算机网络犯罪典型案例(1)2003年10月5日13时12分,定西地区临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员不知何故,以为电脑出现了故障,向上级报告之后,没太放在心上。17日,电脑经过修复重新安装之后,工作人员发现打印出的报表储蓄余额与实际不符。经过对账发现,5日13时发生了11笔交易、总计金额达83.5万元的异地账户系虚存(有交易记录但无实际现金)。当储蓄所几天之后进一步与开户行联系时,发现存款已经分别于6日、11日被人从兰州、西安两地取走37.81万元,他们意识到了问题的严重性,于10月28日向临洮县公安局报了案。
172金融计算机网络犯罪典型案例(1)2003年10月5日173金融计算机网络犯罪典型案例(2)
经过大量网络数据资料的分析,发现作案人首先是以会宁邮政局的身份登录到了永登邮政局,然后再以永登邮政局的名义登入了临洮太石邮政储蓄所。专案组对会宁邮政局进行了调查,发现该局系统维护人员张少强最近活动异常。暗查发现,其办公桌上有一条电缆线连接在了不远处的邮政储蓄专用网络上。专案组基本确认,张少强正是这起金融盗窃案的主谋。经过审问,张少强交待了全部犯罪事实。10月5日,张少强在会宁利用笔记本电脑侵入邮政储蓄网络后,非法远程登录访问临洮太石邮政储蓄所的计算机,破译对方密码之后进入操作系统,以营业员身份向自己8月末预先在兰州利用假身份证开设的8个活期账户存入了11笔共计83.5万元的现金,并在退出系统前,删除了营业计算机的打印操作系统,造成机器故障。173金融计算机网络犯罪典型案例(2)经过大量网络数据资料174金融计算机网络犯罪典型案例(3)
分析整个案例,不难看出,是管理上存在的漏洞、工作人员安全意识的淡薄,才造成了如此严重的局面。案发前,张少强私搭电缆,从来没有人过问,更没有人阻止,让他轻易地将邮政储蓄专用网络置于自己的掌握之中。而另一方面,临洮县太石镇的邮政储蓄网点竟然一直使用原始密码,不仅没有定期更改,也没有在工作人员之间互相保密,于是张少强很轻松地就突破了数道密码关,直接进入了操作系统,盗走了83.5万元。而且,当工作人员发现已经出了问题时,还认为是内部网络系统出了故障,根本没有想到会有网络犯罪的情况发生。
174金融计算机网络犯罪典型案例(3)分析整个案例,不难看175台湾黑客对某政府网站的攻击
时间:1999年8月该网站运行的系统是SunOS,版本比较旧。当时大陆黑客出于对李登辉“两国论”谬论的愤慨,为谴责李登辉的分裂行径,于8月份某日,一夜之间入侵了数十个台湾政府站点。台湾黑客采取了报复行动,替换了这个网站的首页。经技术人员分析,在该系统上实际存在至少4个致命的弱点可以被黑客利用。其中有两个RPC守护进程存在缓冲区溢出漏洞,一个CGI程序也有溢出错误。对这些漏洞要采用比较特殊的攻击程序。但台湾黑客并没有利用这些比较高级的攻击技巧,而是从一个最简单的错误配置进入了系统。原来,其缺省帐号infomix的密码与用户名相同!这个用户的权限足以让台湾黑客对web网站为所欲为。从这件事情可以看出,我们有部分系统管理员缺乏基本的安全素质175台湾黑客对某政府网站的攻击
时间:1999年8月该网176广东某市政府某局网站入侵报告
广东某市C局所属网站(IP:61.xxx.xxx.17)于2001年4月期间遭到黑客恶意攻击,造成网站网页被修改。该服务器操作系统为WindowsNtServer4.0,安装有IIS4.0,对外使用FIREWALL屏蔽,只开放WEB服务。由于该站受入侵后的直接现象为网页被修改.并且该站受到PIXFIREWALL防卫,对外只开放80端口,所以初步估计是通过IIS远程漏洞获得系统控制权的,IIS4.0默认下存在ism.dll,msadcs.dll,unicode等获得网页修改权限的远程漏洞。入侵者是利用Unicode远程漏洞获得系统控制权,多次远程执行命令,了解服务器结构后,修改网站主页。锁定IP为:5来自于美国。176广东某市政府某局网站入侵报告广东某市C局所属网站177安全问题,管理为先三分技术,七分管理管理手段可以弥补技术手段的欠缺安全管理体系的作用融入整体管理体系可持续的安全防护能力177安全问题,管理为先178信息安全管理的内容风险分析物理安全设备管理运行管理软件安全管理信息安全管理人员安全管理应用系统安全管理操作安全管理技术文档安全管理灾难恢复计划安全应急响应178信息安全管理的内容风险分析人员安全管理179信息安全管理的制度IP地址管理制度防火墙管理制度病毒和恶意代码防护制度服务器上线及日常管理制度口令管理制度开发安全管理制度应急响应制度制度运行监督179信息安全管理的制度IP地址管理制度电子政务系统安全电子政务系统安全181主要内容加强电子政务安全保障建设的重要意义对网络和信息安全的基本认识电子政务系统安全防护关键技术电子政务系统安全管理实施建议2主要内容加强电子政务安全保障建设的重要意义加强电子政务安全保障建设的重要意义加强电子政务安全保障建设的重要意义(1)国家对电子政务建设的安全要求(1)国家对电子政务建设的安全要求184电子政务建设要求加快政府职能转变提高行政质量和效率增强政府监管和服务能力促进社会监督--中办发[2002]17号大力推进政务公开,加强电子政务建设,增强政府工作透明度,提高政府公信力。--(温家宝十届人大三次会议2005年3月5日)推行电子政务,从根本上讲是为了提高行政效率,降低行政成本,改进政府管理,方便人民群众。--(温家宝国家行政学院省部级干部研究班上的讲话)5电子政务建设要求加快政府职能转变提高行政质量和效率185电子政务应用模式的发展趋势趋势:面向协同工作的电子政务建设起步阶段(内部信息化)政府与用户单向互动(静态信息发布)政府与用户双向互动(动态信息发布)网上事务的政府协同驱动在前三个阶段,政府与用户之间的关系并没有根本性转变,所改变的只是交流的手段。在第四个阶段,随着政府部门之间的数据集成的实现,将实现由流程的用户驱动到政府协同驱动的根本转变。6电子政务应用模式的发展趋势趋势:面向协同工作的电子政务建设186当前的政府公民或企业公安局海关军事部门税务局其他部门1.政府内部信息化不完善2.对外服务处于初级阶段3.职能部门系统相互独立4.缺乏交流和协作,自动化程度低7当前的政府公民或企业公安局海关军事部门税务局其他部门1.1878188电子政务建设面临的问题信息安全的问题。在多数电子政务应用系统的建设中,由于缺乏总体的安全规划,使得所建设的应用系统在网络传输安全和数据存储安全等各个层面缺乏有力的保障,这将直接导致政府部门的重要数据面临着众多的安全隐患。信息孤岛的问题。由于我国电子政务系统的建设也具有了一定的时间跨度,而在众多的电子政务项目实施之初又往往没有进行统一整体的项目规划,这就使得各个政府部门的不同应用系统存在各自为政,难以互联互通的弊端,各个政务应用系统逐渐形成了一个个的信息孤岛,难以进行跨部门的联动业务操作。开发标准的问题。我国电子政务建设在不同时期、不同业务部门所进行的应用系统规划往往只具有局部的、适时的开发标准,往往缺乏宏观的战略思想。这也从另外一个层面导致了不同的政务应用系统之间互相割裂,难以协作。“统一”、“安全”和“标准”在电子政务建设中具有十分重要的意义9电子政务建设面临的问题信息安全的问题。在多数电子政务应用系189加强电子政务安全建设的指导要求中办发[2002]17号文件也对我国电子政务建设的指导思想、发展原则、目标和重点任务等方面进一步提出了明确的要求。中办发[2003]27号文件,更将我国电子政务的建设,提升到国家信息安全的战略高度。十六届四中全会提出了增强国家安全意识,完善国家安全战略,有效防范和应对各种风险与挑战,确保国家的政治安全、经济安全、文化安全和信息安全的要求。10加强电子政务安全建设的指导要求中办发[2002]17号文190政务外网逻辑隔离(互联网)政府网站政府外网物理网络物理隔离各类业务专网政务内网政府办公业务系统……政务内网网络平台国办电子政务网基本安全框架11政务外网逻辑隔离(互联网)政府外网物理网络物理隔离各类业191实行信息安全等级保护加强以密码技术为基础的信息保护和网络信任体系建设建设和完善信息安全监控体系重视信息安全应急处理工作加强信息安全技术研究开发,推进信息安全产业发展加强信息安全法制建设和标准化建设加快信息安全专业人才培养,增强全民信息安全意识保证信息安全资金加强对信息安全工作的领导,建立健全信息安全责任制加强信息安全保障工作的总体要求和主要原则12实行信息安全等级保护加强信息安全保障工作的总体要求和主要192各国政府高度重视信息安全保障战略2000年2月美国八家大
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025 小学六年级语文下册 社会文化 社区好人好事报道课件
- 2025 小学六年级语文上册阅读策略预测内容训练课件
- 【项目方案】新能源储能项目建设方案
- 2025年保险服务合同协议
- 隧道暗挖防水与排水施工方案
- 银行社会面试题库及答案
- 2026年七年级生物上册期末考试卷及答案(二)
- 2026年西安交通大学电气学院管理辅助人员招聘备考题库附答案详解
- 2026年东北林业大学国际交流学院派遣人才公开招聘备考题库及完整答案详解一套
- 2026年鄂尔多斯市德运物流有限公司招聘备考题库及一套答案详解
- 2025消控证考试题库及答案
- 2026年企业内容运营方案设计与品牌价值传播指南
- 广州市南沙区南沙街道社区专职招聘考试真题2024
- 孤独症谱系障碍的神经发育轨迹研究
- 2025年12月长沙县第二人民医院公开招聘编外专业技术人员4人笔试考试备考试题及答案解析
- 小学五年级英语学情报告与分析
- 2025年秋小学音乐湘艺版四年级上册期末测试卷及答案
- 2025年安徽合肥庐江县部分国有企业招聘工作人员17人笔试参考题库附答案
- 基于数据驱动的锂离子电池SOH估计与RUL预测:方法、模型与应用
- 2025九年级物理中考实验专项练习
- 小学四年级上册口算练习题500道(A4打印版)
评论
0/150
提交评论