第一篇:2017年全國“兩會”期間網(wǎng)絡與信息安全信息通報工作通知
各區(qū)(縣、市)統(tǒng)計局:
根據(jù)《浙江省統(tǒng)計局辦公室關于做好2017年全國“兩會”期間網(wǎng)絡與信息安全信息通報工作的通知》(x統(tǒng)辦函[2017]x號)的要求,現(xiàn)將“兩會”期間網(wǎng)絡與信息安全信息通報工作有關事項通知如下:
一、切實加強通報工作的組織部署
“兩會”期間的信息通報專項工作自3月3日開始至16日結(jié)束。各區(qū)(縣、市)要充分認識做好“兩會”期間信息通報工作的重要性,切實增強政治責任感、大局意識,強化底線思維,克服麻痹思想,切實加強對本單位網(wǎng)絡安全防范和信息通報工作的組織領導,嚴格落實各項要求,確保制度到位,人員到位,措施到位。
各地要及時收集、研判和通報網(wǎng)絡與信息安全的情況信息及重大安全事件,提高信息安全防范和應急響應能力,確?!皟蓵逼陂g統(tǒng)計信息系統(tǒng)安全運行。
二、加強重要信息系統(tǒng)和網(wǎng)站安全隱患檢查整改
(一)各區(qū)(縣、市)應對本單位的網(wǎng)站和重要信息系統(tǒng)進行全面安全檢測,對發(fā)現(xiàn)的問題和隱患要第一時間整改,受技術條件限制不能立即整改到位的,必須制定可操作的應對方案,加固防護措施,確保“兩會”期間安全。
(二)各區(qū)(縣、市)應對本單位的終端計算機安裝市局統(tǒng)一部署的客戶端安全防護管理系統(tǒng),并及時更新系統(tǒng)補丁,同時要求職工在下班離開辦公室前務必關閉終端計算機。
三、做好網(wǎng)絡安全應急響應準備工作
各區(qū)(縣、市)要部署開展對重要信息系統(tǒng)和網(wǎng)站安全狀況24小時實時監(jiān)測,按照網(wǎng)絡與信息安全應急預案,做好“兩會”期間網(wǎng)絡安全應急響應準備和保障工作,確保發(fā)生網(wǎng)絡安全事件時能妥善快速處置。要加強重要信息系統(tǒng)的值班值守,合理安排人員,保持通訊聯(lián)絡暢通,確保應急處置準確及時。
四、做好網(wǎng)絡與信息安全通報工作
“兩會”期間,各區(qū)(縣、市)要于每日14:30時之前完成“日調(diào)查表”的填報并上報至市局ftp數(shù)據(jù)中心目錄中。
為能夠及時建立工作聯(lián)系,請各區(qū)(縣、市)在首次上報“日調(diào)查表”時同時上報本單位的基本信息和具體人員的聯(lián)絡信息等內(nèi)容。
五、聯(lián)系人及聯(lián)系方式
聯(lián)系人:俞xx
第二篇:網(wǎng)絡與信息安全
《網(wǎng)絡與信息安全》復習資料
信息安全特征:完整性、保密性、可用性、不可否認性、可控性。保密學是研究信息系統(tǒng)安全保密的科學。
網(wǎng)絡信息安全體系結(jié)構框架:安全控制單元、安全服務層面、協(xié)議層次。公鑰密碼:由兩個密碼組成,每個用戶擁有一對選擇密鑰:加密密鑰與解密密鑰。公鑰密碼特點:(1)加密密鑰和解密密鑰在本質(zhì)上是不同的,即使知道一個密鑰,也不存在可以輕易地推導出另一個密鑰的有效算法。(2)不需要增加分發(fā)密鑰的額外信道。公布公鑰空間,不影響公鑰系統(tǒng)的保密性,因為保密的僅是解密密鑰。公鑰密碼系統(tǒng)應具備兩個條件:(1)加密和解密交換必須滿足在計算上是容易的。(2)密碼分析必須滿足在計算機上是困難的。協(xié)議:兩個或兩個以上的主體為完成某一特定任務共同發(fā)起的某種協(xié)約或采取的一系列步驟。協(xié)議的特征:(1)至始至終有序進行。(2)協(xié)議成立至少要有兩個主體。(3)協(xié)議執(zhí)行要通過實體操作來實現(xiàn)。數(shù)字簽名與手寫簽名的區(qū)別:(1)簽名實體對象不同。(2)認證方式不同。(3)拷貝形式不同。
簽名算法的三個條件:(1)簽名者事后不能否認自己的簽名。(2)任何其他人都不能偽造簽名,接收者能驗證簽名。(3)當簽名雙方發(fā)生爭執(zhí)時,可由公正的第三方通過驗證辨別真?zhèn)巍?/p>
不可否認數(shù)字簽名:沒有簽名者的合作,接收者就無法驗證簽名,某種程度上保護了簽名者的利益,從而可防止復制或散布簽名文件的濫用。
不可否認數(shù)字簽名方案由三部分組成:數(shù)字簽名算法、驗證協(xié)議、否認協(xié)議。
散列函數(shù):一種將任意長度的消息壓縮為某一固定長度的消息摘要的函數(shù)。消息認證碼:滿足某種安全性質(zhì)帶有密鑰功能的單向散列函數(shù)。身份證明分兩大婁:身份證實、身份識別。信息隱藏:把一個有含義的信息隱藏在另一個載體信息中得到隱密載體的一種新型加密方式。
信息隱藏的兩種主要技術:信息隱秘術、數(shù)字水印術。數(shù)字水印技術:指用信號處理的方法在數(shù)字化的多媒體數(shù)據(jù)中嵌入隱藏標識的技術。
三種數(shù)字水?。海?)穩(wěn)健的不可見的水印。(2)不穩(wěn)健的不可見的水印。(3)可見的水印。
數(shù)字水印三個特征:(1)穩(wěn)健性。(2)不可感知性。(3)安全可靠性。
數(shù)字水印三個部分:(1)水印生成。(2)水印嵌入。(3)水印提取(檢測)。
密鑰管理的基本原則:(1)脫離密碼設備的密鑰數(shù)據(jù)應絕對保密。(2)密碼設備內(nèi)部的密鑰數(shù)據(jù)絕對不外泄。(3)密鑰使命完成,應徹底銷毀、更換。常用密鑰種類:(1)工作密鑰。(2)會話密鑰。(3)密鑰加密密鑰。(4)主機主密鑰。
公開密鑰分發(fā):(1)廣播式密鑰分發(fā)。(2)目錄式密鑰分發(fā)。(3)公開密鑰機構分發(fā)。(4)公開密鑰證書分發(fā)。密鑰保護方法:(1)終端密鑰保護。(2)主機密鑰保護。(3)密鑰分級保護管理。
秘密共享方案:將一個密鑰K分成n個共享密鑰K1、K2……Kn,并秘密分配給n個對象保管。密鑰托管技術:為用戶提供更好的安全通信方式,同時允許授權者為了國家等安全利益,監(jiān)聽某些通信和解密有關密文。密鑰托管加密體制由三部分組成:用戶安全分量、密鑰托管分量、數(shù)據(jù)恢復分量。密鑰管理:指對于網(wǎng)絡中信息加密所需要的各種密鑰在產(chǎn)生、分配、注入、存儲、傳送及使用過程中的技術和管理體制。
保密通信的基本要求:保密性、實時性、可用性、可控性。密碼保護技術:密碼校驗、數(shù)字簽名、公證消息。通信保密技術:(1)語音保密通信(模擬置亂技術、數(shù)字加密技術)。(2)數(shù)據(jù)保密通信。(3)圖像保密通信(模擬置亂、數(shù)字化圖象信號加密)。網(wǎng)絡通信加密的形式:(1)鏈路加密。(2)端-端加密。(3)混合加密。網(wǎng)絡通信訪問基本控制方式:(1)連接訪問控制。(2)網(wǎng)絡數(shù)據(jù)訪問控制。(3)訪問控制轉(zhuǎn)發(fā)。(4)自主訪問控制與強制訪問控制。接入控制功能:(1)阻止非法用戶進入系統(tǒng)。(2)允許合法用戶進入系統(tǒng)。(3)使合法用戶按其權限進行活動。接入控制策略:(1)最小權限策略。(2)最小泄漏策略。(3)多級安全策略。接入控制技術方法:(1)用戶標識與認證。(2)身份認證特征(口令認證方式、協(xié)議驗證身份)。
PGP的五種功能:認證性、機密性、壓縮、Email兼容性、分段與重組。IP層安全功能:鑒別服務、機密性、密鑰管理。
安全套接層SSL提供的安全服務:信息保密、信息完整性、相互認證。
PPDR-A模型五要素:安全策略、安全監(jiān)測、安全反應、安全防御、安全對抗。操作系統(tǒng)安全訪問控制:測試程序訪問控制、操作系統(tǒng)的訪問權限控制、保護機制的訪問控制、用戶認證訪問控制。
安全操作系統(tǒng)設計四環(huán)節(jié):安全模型、安全設計、安全確認、正確實施。安全網(wǎng)絡平臺種類:Windows NT、UNIX、Linux。(Linux兼容性好、源代碼開放、安全透明)。
數(shù)據(jù)庫安全條件:數(shù)據(jù)獨立性、數(shù)據(jù)安全性、數(shù)據(jù)完整性、數(shù)據(jù)使用性、備份與恢復。
VPN(虛擬專用網(wǎng))核心技術:隧道技術、密碼技術、管理技術。
政務網(wǎng)的特點:信息公眾化、信息機關化、信息存儲量大、保密程度高、訪問密級多樣化。
政務網(wǎng)建設的三個安全域:(1)涉密域。(2)非涉密域。(3)公共服務域。
黑客攻擊:指黑客利用系統(tǒng)漏洞和非常規(guī)手段,進行非授權的訪問行為和非法運行系統(tǒng)或非法操作數(shù)據(jù)。
防黑客攻擊幾種防范技術:安全性設計保護、先進的認證技術、掃描檢測審計技術。
常規(guī)網(wǎng)絡掃描工具:SATAN掃描工具、Nessus安全掃描器、nmap掃描器、strobe掃描器。網(wǎng)絡監(jiān)聽工具:NetXRay、Sniffit。防火墻:在網(wǎng)絡安全邊界控制中,用來阻止從外網(wǎng)想進入給定網(wǎng)絡的非法訪問對象的安全設備。包括網(wǎng)絡級包過濾防火墻和應用級代理防火墻。
密罐:用來觀察黑客如何入侵計算機網(wǎng)絡系統(tǒng)的一個軟件“陷阱”,通常稱為誘騙系統(tǒng)。
計算機病毒:指編制或者在計算機程序中插入的破壞計算機功能或者數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。病毒檢測方法:比較法、搜索法、辨別法、分析法。
電子商務安全要求:可靠性、真實性、機密性、完整性、有效性、不可抵賴性、可控性。
電子商務安全服務:鑒別服務、訪問控制服務、機密性服務、不可否認服務。電子商務基本密碼協(xié)議:密鑰安全協(xié)議、認證安全協(xié)議、認證的密鑰安全協(xié)議。國際通用電子商務安全協(xié)議:SSL安全協(xié)議、SET安全協(xié)議、S-HTTP安全協(xié)議、STT安全協(xié)議。
電子商務實體要素:持卡人、發(fā)卡機構、商家、銀行、支付網(wǎng)關、認證機構。
第三篇:證券期貨業(yè)網(wǎng)絡與信息安全信息通報暫行辦法
證券期貨業(yè)網(wǎng)絡與信息安全信息通報暫行辦法
2009年07月20日 16:00 來源: 金融界網(wǎng)站 【字體:大 中 小】 網(wǎng)友評論
(2005年2月1日 證監(jiān)信息字〔2005〕1號)
第一條為規(guī)范證券期貨行業(yè)網(wǎng)絡與信息安全信息通報工作,切實保護投資者合法權益,依據(jù)國家有關規(guī)定,制定本辦法。
第二條證券期貨行業(yè)信息安全保障協(xié)調(diào)小組(以下簡稱協(xié)調(diào)小組)負責行業(yè)網(wǎng)絡與信息安全信息通報工作的決策、組織、協(xié)調(diào)工作,協(xié)調(diào)小組成員單位包括中國證監(jiān)會、上海證券交易所、深圳證券交易所、上海期貨交易所、大連商品交易所、鄭州商品交易所、中國證券登記結(jié)算公司、中國證券業(yè)協(xié)會和中國期貨業(yè)協(xié)會。信息通報單位包括證券、期貨交易所,中國證券登記結(jié)算公司,各證券公司、基金管理公司、期貨公司,證券、期貨投資咨詢公司以及其他由證監(jiān)會核準注冊成立的機構(以下簡稱通報單位).第三條中國證監(jiān)會信息中心是協(xié)調(diào)小組的執(zhí)行部門,負責向國家網(wǎng)絡與信息安全信息通報中心報告證券期貨行業(yè)的網(wǎng)絡信息安全信息;負責將國家網(wǎng)絡與信息安全信息通報中心發(fā)布的信息報告、病毒與網(wǎng)絡攻擊預警等按要求向協(xié)調(diào)小組單位成員傳達,并通過中國證券業(yè)協(xié)會和中國期貨業(yè)協(xié)會向各自歸口的通報單位傳達。
中國證監(jiān)會信息中心作為協(xié)調(diào)小組中各通報單位的歸口單位,負責這些單位網(wǎng)絡與信息安全信息的匯總、整理。
中國證券業(yè)協(xié)會負責證券公司、基金管理公司、證券投資咨詢公司等單位的網(wǎng)絡與信息安全信息匯總和反饋工作,并作為上述機構的歸口單位向中國證監(jiān)會信息中心報告。
中國期貨業(yè)協(xié)會負責期貨公司、期貨投資咨詢公司等單位的網(wǎng)絡與信息安全信息匯總和反饋工作,并作為上述機構的歸口單位向中國證監(jiān)會信息中心報告。
第四條各通報單位按照“誰主管、誰負責,誰運營、誰負責”的原則,做好各自單位的信息安全通報工作。各單位信息安全工作的責任人(主管領導)為本單位信息安全通報工作的責任人。
各通報單位應落實承擔網(wǎng)絡與信息安全信息通報工作的職能部門、負責人和聯(lián)絡員,制定本單位內(nèi)部的信息報告流程和相應的責任制,并填寫信息安全報告基本情況備案表(見附件一)報歸口單位備案。
各通報單位要及時將本單位網(wǎng)絡與信息系統(tǒng)出現(xiàn)的安全事故上報歸口單位,并負責將來自歸口單位的信息安全通告以及其他通知、要求及時傳達到有關責任人。
第五條各通報單位實行7×24小時聯(lián)絡制度,指定一名聯(lián)絡員,一名后備聯(lián)絡員。聯(lián)絡員和后備聯(lián)絡員應有及時準確的通訊聯(lián)絡方式;聯(lián)絡方式如有變動,應填寫基本情況變動更新表(見附件一)及時報告歸口單位。歸口單位要及時維護和更新聯(lián)絡通信錄,并在通報體系中公告。
第六條事故報告。通報單位的重要網(wǎng)絡與信息系統(tǒng)在運行中出現(xiàn)異常情況,造成不良影響或損失的,應按照應急預案及時處置,同時應將事故發(fā)生的情況、危害程度、處置措施、分析研判等內(nèi)容編寫成事故報告,及時上報歸口單位(事故分級、報告要素及要求見附件二及編制說明).第七條信息安全運行月報。為及時反映行業(yè)信息安全狀況,保持行業(yè)信息安全通報系統(tǒng)的暢通,各通報單位每月應以信息安全運行月報(格式見附件三)的形式向歸口單位報告信息系統(tǒng)運行情況。
信息安全運行月報的內(nèi)容為各通報單位信息系統(tǒng)運行中出現(xiàn)并得到及時處置的異常情況匯總和分析、研判,無異常情況的,要進行平安運行報告。對已按事故報告要求上報的情況,要在運行月報中說明。
各通報單位應在每個月前5個工作日內(nèi)將上個月的系統(tǒng)運行情況上報歸口單位。
第八條敏感時期報告。中國證監(jiān)會信息中心根據(jù)國家有關規(guī)定和需要啟動敏感時期報告制度,并規(guī)定行業(yè)內(nèi)敏感時期報告的啟動與截止日期、日報告的截止時間等要素。
各通報單位在收到啟動敏感時期報告的通知以后,根據(jù)要求每日以敏感時期信息安全報告(見附件四)的形式上報本單位信息系統(tǒng)運行狀況。報告內(nèi)容包括信息安全運行月報、事故報告應報的范圍。無異常情況的,要進行平安運行報告。
各通報單位在敏感時期應有專人值守。
第九條信息安全通告。中國證監(jiān)會信息中心、中國證券業(yè)協(xié)會、中國期貨業(yè)協(xié)會等信息通報歸口單位,通過信息通報體系,向各通報單位定期或不定期地發(fā)布下列信息安全通告:
國家網(wǎng)絡與信息安全信息通報中心發(fā)布的報告和預警;
行業(yè)信息安全月報的匯總分析;
行業(yè)信息系統(tǒng)運行中帶有普遍性的安全隱患或趨勢;
有關信息安全的通知、規(guī)定、技術標準、指引等;
其他需要及時向報告單位通報的信息。
各通報單位在收到歸口單位的信息安全通告后,應及時傳達到相關責任人,采取相應措施。
第十條各通報單位應切實保證信息通報和聯(lián)絡渠道的暢通。敏感時期報告和信息安全運行月報可使用電子文件的形式報送。對于事故報告,應同時使用書面和電子文件的形式進行報送。對于有保密要求的,應使用符合要求的加密設備進行報送。
第十一條各通報單位應保證上報要素完備、及時、準確,不得瞞報、緩報、謊報網(wǎng)絡與信息安全事件的情況。接報單位應保證及時接收、準確記錄上報信息。
第十二條各單位應制定相應的保密和檔案管理措施,妥善管理上報材料,包括各單位進行信息安全通報過程中往來電話記錄(手機或固定電話)、紙質(zhì)或電子文件、傳真件等,存檔備查。
第十三條對于認真履行本辦法,及時報告網(wǎng)絡與信息安全事故的單位及個人,予以通報表揚。對違反本辦法及相關制度的單位及個人,予以通報批評;情節(jié)嚴重的,予以行政處分。
第十四條本辦法自發(fā)布之日起實施。本辦法由中國證監(jiān)會負責解釋。
附件一:信息安全報告基本情況備案、變動更新表
附件二:證券期貨業(yè)網(wǎng)絡與信息安全事故報告
附件三:證券期貨業(yè)網(wǎng)絡與信息系統(tǒng)安全運行月報
附件四:證券期貨業(yè)網(wǎng)絡與信息系統(tǒng)敏感時期安全情況日報
附件一:信息安全報告基本情況備案、變動更新表
附件二:證券期貨業(yè)網(wǎng)絡與信息安全事故報告
附件二填制說明:
事故標準及報告要求
重要業(yè)務系統(tǒng)出現(xiàn)異常,系統(tǒng)恢復時間(RTO-Recovery Time Objective)在30分鐘以內(nèi);
因病毒、攻擊、擁堵等使系統(tǒng)異常,給市場或客戶造成可感知的影響,但交易時段2個小時內(nèi)恢復的;
系統(tǒng)數(shù)據(jù)完整性被破壞,但在1個交易日內(nèi)能夠修復的;
災害事故(停電、水災、火災等)發(fā)生后,重要業(yè)務系統(tǒng)能在1個交易日恢復正常;
網(wǎng)站上出現(xiàn)有害信息,但能及時刪除、屏蔽并保留審計線索的;
通信線路發(fā)生故障且對業(yè)務造成不良影響,1個交易日內(nèi)系統(tǒng)恢復正常;
敏感業(yè)務數(shù)據(jù)泄漏。
各通報單位的重要信息系統(tǒng),凡是出現(xiàn)上述情況,都要在2天內(nèi),將事故發(fā)生的情況、處置措施、影響分析,以事故報告的形式,及時上報歸口單位。
重大事故標準及報告要求
各信息報告單位重要信息系統(tǒng)出現(xiàn)重大故障,已經(jīng)(或預計將)造成重大損失(100萬元以上),或給客戶/市場帶來重大不良影響的。包括但不限于:
重要業(yè)務系統(tǒng)出現(xiàn)異常,系統(tǒng)恢復時間(RTO-Recovery Time Objective)在30分鐘以上;
因病毒、攻擊、擁堵等使系統(tǒng)異常,給市場或客戶造成可感知的影響,且交易時段2個小時內(nèi)沒有恢復;
業(yè)務數(shù)據(jù)完整性被破壞,且在1個交易日內(nèi)沒有修復;
通信線路發(fā)生故障,對業(yè)務造成嚴重影響,且在1個交易日系統(tǒng)沒有恢復正常;
災害事故(停電、水災、火災等)發(fā)生后,重要業(yè)務系統(tǒng)在一個交易日系統(tǒng)沒有恢復正常;
網(wǎng)站上出現(xiàn)有害信息,且未能及時刪除、屏蔽或未能保留審計線索的。
各通報單位的重要信息系統(tǒng),凡是出現(xiàn)上述情況,都要在事故確認的當日(或6小時之內(nèi)),將事故發(fā)生的情況、影響分析、目前的狀況、已經(jīng)采取的處置措施等,以重大事故報告的形式,上報歸口單位。
其中,交易、通信、清算等帶有全局性的重大系統(tǒng)故障,在及時啟動應急預案的同時,還要在2小時內(nèi)將事故情況上報中國證監(jiān)會信息中心。
災難事故標準及報告要求
因自然災難、人為故意破壞以及其他意外因素,使本單位重要業(yè)務系統(tǒng)不能正常運行,并造成惡劣影響或嚴重損失的,預計有效處置或消除其不良影響需要動員大量社會資源的,應在事故發(fā)生后,立即上報歸口單位。
附件三:證券期貨業(yè)網(wǎng)絡與信息系統(tǒng)安全運行月報
附件四:證券期貨業(yè)網(wǎng)絡與信息系統(tǒng)敏感時期安全情況日報
第四篇:信息安全等級保護暨網(wǎng)絡與信息安全通報機制工作會議紀要
全市信息安全等級保護暨網(wǎng)絡與安全通報機制
工作會議紀要
一、會議時間:2014年9月12日
二、會議地點:齊海大酒店會議中心
三、參會人員:青島信息安全等級保護領導協(xié)調(diào)小組成員單位,各黨政機關、事業(yè)單位、重要企業(yè)等重要信息系統(tǒng)運營使用單位及其行業(yè)主管部門網(wǎng)絡與信息安全工作的分管領導
四、會議內(nèi)容
由青島市公安局網(wǎng)警支隊隊長通報今年上半年及前幾年全市信息安全等級保護級網(wǎng)絡安全通報機制建設情況及后續(xù)工作目標
1、公安部門采取有力措施,推動信息安全等級保護級網(wǎng)絡與安全通報機制工作:
依法監(jiān)督各重要單位“等?!惫ぷ鞯捻樌M行;行業(yè)主管單位充分發(fā)水好牽頭作用,使各項工作有序推進;信息系統(tǒng)使用單位高度重視,“等?!惫ぷ骱芎脠?zhí)行;依法加強政務網(wǎng)安全監(jiān)督工作;積極改善信息安全通報機制,定期分析,對重點網(wǎng)站進行安全掃描,提前發(fā)現(xiàn)安全隱患。
2、認清當前安全形勢,大力深化“等?!敝贫?/p>
在檢查中發(fā)現(xiàn)部分單位在信息安全方面還有許多不足,信息網(wǎng)絡安全意識淡薄,部分網(wǎng)站網(wǎng)絡防范能力差,出現(xiàn)過網(wǎng)頁被篡改,被黑客控制,被植入木馬的事故;部分單位信息系統(tǒng)等級保護備案尚未開展,或是等級保護定的等級過低,或是未按要求定期進行檢測,這里提到了青島國際機場離港系統(tǒng)原來定為二級過低,要求提升“等保”等級;主動發(fā)現(xiàn)問題的能力不足,部分單位領導不重視,專項資金不到位或是挪為它用,單位信息安全專業(yè)技術人才缺乏;信息系統(tǒng)水平落后。
3、切實采取信息安全保護措施,扎實開展后續(xù)工作
深化工作內(nèi)容;發(fā)揮行業(yè)主管單位部門領導工作;增強網(wǎng)絡安全意識,對安全隱患進行排查,加快信息安全整改;采取切實措施加強信息安全工作,落實領導責任制,建立信息安全常態(tài)化機制;發(fā)展網(wǎng)絡與信息安全通報機制工作;保密機制要加強。
第五篇:網(wǎng)絡信息安全
網(wǎng)絡信息安全
信息安全是指為建立信息處理系統(tǒng)而采取的技術上和管理上的安全保護,以實現(xiàn)電子信息的保密性、完整性、可用性和可控性。當今信息時代,計算機網(wǎng)絡已經(jīng)成為一種不可缺少的信息交換工具。然而,由于計算機網(wǎng)絡具有開放性、互聯(lián)性、連接方式的多樣性及終端分布的不均勻性,再加上本身存在的技術弱點和人為的疏忽,致使網(wǎng)絡易受計算機病毒、黑客或惡意軟件的侵害。面對侵襲網(wǎng)絡安全的種種威脅,必須考慮信息的安全這個至關重要的問題。
網(wǎng)絡信息安全分為網(wǎng)絡安全和信息安全兩個層面。網(wǎng)絡安全包括系統(tǒng)安全,即硬件平臺、操作系統(tǒng)、應用軟件;運行服務安全,即保證服務的連續(xù)性、高效率。信息安全則主要是指數(shù)據(jù)安全,包括數(shù)據(jù)加密、備份、程序等。
1.硬件安全。即網(wǎng)絡硬件和存儲媒體的安全。要保護這些硬設施不受損害,能夠正常工作。
2.軟件安全。即計算機及其網(wǎng)絡中各種軟件不被篡改或破壞,不被非法操作或誤操作,功能不會失效,不被非法復制。
3.運行服務安全。即網(wǎng)絡中的各個信息系統(tǒng)能夠正常運行并能正常地通過網(wǎng)絡交流信息。通過對網(wǎng)絡系統(tǒng)中的各種設備運行狀況的監(jiān)測,發(fā)現(xiàn)不安全因素能及時報警并采取措施改變不安全狀態(tài),保障網(wǎng)絡系統(tǒng)正常運行。
4.數(shù)據(jù)安全。即網(wǎng)絡中存儲及流通數(shù)據(jù)的女全。要保護網(wǎng)絡中的數(shù)據(jù)不被篡改、非法增刪、復制、解密、顯示、使用等。它是保障網(wǎng)絡安全最根本的目的。
1.防火墻技術。防火墻(Firewall)是近年來發(fā)展的最重要的安全技術,它的主要功能是加強網(wǎng)絡之間的訪問控制,防止外部網(wǎng)絡用戶以非法手段通過外部網(wǎng)絡進入內(nèi)部網(wǎng)絡(被保護網(wǎng)絡)。它對兩個或多個網(wǎng)絡之間傳輸?shù)臄?shù)據(jù)包和鏈接方式按照一定的安全策略對其進行檢查,來決定網(wǎng)絡之間的通信是否被允許,并監(jiān)視網(wǎng)絡運行狀態(tài)。簡單防火墻技術可以在路由器上實現(xiàn),而專用防火墻提供更加可靠的網(wǎng)絡安全控制方法。
防火墻的安全策略有兩條。一是“凡是未被準許的就是禁止的”。防火墻先是封閉所有信息流,然后審查要求通過的信息,符合條件的就讓通過;二是“凡是未被禁止的就是允許的”,防火墻先是轉(zhuǎn)發(fā)所有的信息,然后再逐項剔除有害的內(nèi)容,被禁止的內(nèi)容越多,防火墻的作用就越大。網(wǎng)絡是動態(tài)發(fā)展的,安全策略的制定不應建立在靜態(tài)的基礎之上。在制定防火墻安全規(guī)則時,應符合“可適應性的安全管理”模型的原則,即:安全=風險分析+執(zhí)行策略+系統(tǒng)實施+漏洞監(jiān)測+實時響應。防火墻技術主要有以下三類:
●包過濾技術(Packct Filtering)。它一般用在網(wǎng)絡層,主要根據(jù)防火墻系統(tǒng)所收到的每個數(shù)據(jù)包的源IP地址、目的IP地址、TCP/UDP源端口號、TCP/UDP目的端口號及數(shù)據(jù)包中的各種標志位來進行判定,根據(jù)系統(tǒng)設定的安全策略來決定是否讓數(shù)據(jù)包通過,其核心就是安全策略,即過濾算法的設計。
●代理(Proxy)服務技術。它用來提供應用層服務的控制,起到外部網(wǎng)絡向內(nèi)部網(wǎng)絡申請服務時的中間轉(zhuǎn)接作用。內(nèi)部網(wǎng)絡只接受代理提出的服務請求,拒絕外部網(wǎng)絡其它節(jié)點的直接請求。運行代理服務的主機被稱為應用機關。代理服務還可以用于實施較強的數(shù)據(jù)流監(jiān)控、過濾、記錄等功能。
●狀態(tài)監(jiān)控(Statc Innspection)技術。它是一種新的防火墻技術。在網(wǎng)絡層完成所有必要的防火墻功能——包過濾與網(wǎng)絡服務代理。目前最有效的實現(xiàn)方法是采用 Check Point)提出的虛擬機方式(Inspect Virtual Machine)。
防火墻技術的優(yōu)點很多,一是通過過濾不安全的服務,極大地提高網(wǎng)絡安全和減少子網(wǎng)中主機的風險;二是可以提供對系統(tǒng)的訪問控制;三是可以阻擊攻擊者獲取攻擊網(wǎng)絡系統(tǒng)的有用信息;四是防火墻還可以記錄與統(tǒng)計通過它的網(wǎng)絡通信,提供關于網(wǎng)絡使用的統(tǒng)計數(shù)據(jù),根據(jù)統(tǒng)計數(shù)據(jù)來判斷可能的攻擊和探測;五是防火墻提供制定與執(zhí)行網(wǎng)絡安全策略的手段,它可以對企業(yè)內(nèi)部網(wǎng)實現(xiàn)集中的安全管理。
防火墻技術的不足有三。一是防火墻不能防止繞過防火墻的攻擊;二是防火墻經(jīng)不起人為因素的攻擊。由于防火墻對網(wǎng)絡安全實施單點控制,因此可能受到黑客的攻擊;三是防火墻不能保證數(shù)據(jù)的秘密性,不能對數(shù)據(jù)進行鑒別,也不能保證網(wǎng)絡不受病毒的攻擊。
2.加密技術。數(shù)據(jù)加密被認為是最可靠的安全保障形式,它可以從根本上滿足信息完整性的要求,是一種主動安全防范策略。數(shù)據(jù)加密就是按照確定的密碼算法將敏感的明文數(shù)據(jù)變換成難以識別的密文數(shù)據(jù)。通過使用不同的密鑰,可用同一加密算法,將同一明文加密成不同的密文。當需要時可使用密鑰將密文數(shù)據(jù)還原成明文數(shù)據(jù),稱為解密。
密鑰加密技術分為對稱密鑰加密和非對稱密鑰加密兩類。對稱加密技術是在加密與解密過程中使用相同的密鑰加以控制,它的保密度主要取決于對密鑰的保密。它的特點是數(shù)字運算量小,加密速度快,弱點是密鑰管理困難,一旦密鑰泄露,將直接影響到信息的安全。非對稱密鑰加密法是在加密和解密過程中使用不同的密鑰加以控制,加密密鑰是公開的,解密密鑰是保密的。它的保密度依賴于從公開的加密密鑰或密文與明文的對照推算解密密鑰在計算上的不可能性。算法的核心是運用一種特殊的數(shù)學函數(shù)——單向陷門函數(shù),即從一個方向求值是容易的,但其逆向計算卻很困難,從而在實際上成為不可能。
除了密鑰加密技術外,還有數(shù)據(jù)加密技術。一是鏈路加密技術。鏈路加密是對通信線路加密;二是節(jié)點加密技術。節(jié)點加密是指對存儲在節(jié)點內(nèi)的文件和數(shù)據(jù)庫信息進行的加密保護。
3.數(shù)字簽名技術。數(shù)字簽名(Digital Signature)技術是將摘要用發(fā)送者的私鑰加密,與原文一起傳送給接收者。接收者只有用發(fā)送者的公鑰才能解密被加密的摘要。在電子商務安全保密系統(tǒng)中,數(shù)字簽名技術有著特別重要的地位,在電子商務安全服務中的源鑒別、完整性服務、不可否認服務中都要用到數(shù)字簽名技術。
在書面文件上簽名是確認文件的一種手段,其作用有兩點,一是因為自己的簽名難以否認,從而確認文件已簽署這一事實;二是因為簽名不易仿冒,從而確定了文件是真的這一事實。數(shù)字簽名與書面簽名有相同相通之處,也能確認兩點,一是信息是由簽名者發(fā)送的,二是信息自簽發(fā)后到收到為止未曾做過任何修改。這樣,數(shù)字簽名就可用來防止:電子信息因易于修改而有人作偽;冒用別人名義發(fā)送信息;發(fā)出(收到)信件后又加以否認。
廣泛應用的數(shù)字簽名方法有RSA簽名、DSS簽名和 Hash簽名三種。RSA的最大方便是沒有密鑰分配問題。公開密鑰加密使用兩個不同的密鑰,其中一個是公開的,另一個是保密的。公開密鑰可以保存在系統(tǒng)目錄內(nèi)、未加密的電子郵件信息中、電話黃頁上或公告牌里,網(wǎng)上的任何用戶都可獲得公開密鑰。保密密鑰是用戶專用的,由用戶本身持有,它可以對公開密鑰加密的信息解密。DSS數(shù)字簽名是由美國政府頒布實施的,主要用于跟美國做生意的公司。它只是一個簽名系統(tǒng),而且美國不提倡使用任何削弱政府竊聽能力的加密軟件。Hash簽名是最主要的數(shù)字簽名方法,跟單獨簽名的RSA數(shù)字簽名不同,它是將數(shù)字簽名和要發(fā)送的信息捆在一起,所以更適合電子商務。
4.數(shù)字時間戳技術。在電子商務交易的文件中,時間是十分重要的信息,是證明文件有效性的主要內(nèi)容。在簽名時加上一個時間標記,即有數(shù)字時間戳(Digita Timestamp)的數(shù)字簽名方案:驗證簽名的人或以確認簽名是來自該小組,卻不知道是小組中的哪一個人簽署的。指定批準人簽名的真實性,其他任何人除了得到該指定人或簽名者本人的幫助,否則不能驗證簽名
(二)網(wǎng)絡信忽安全的目標
1.保密性。保密性是指信息不泄露給非授權人、實休和過程,或供其使用的特性。
2.完整性。完整性是指信息未經(jīng)授權不能被修改、不被破壞、不被插人、不遲延、不亂序和不丟失的特性。對網(wǎng)絡信息安全進行攻擊的最終目的就是破壞信息的完整性。
3.可用性??捎眯允侵负戏ㄓ脩粼L問并能按要求順序使用信息的特性,即保證合法用戶在需要時可以訪問到信息
4.可控性??煽匦允侵甘跈鄼C構對信息的內(nèi)容及傳播具有控制的能力的特性,可以控制授權范圍內(nèi)的信息流向以及方式。
5.可審查性。在信息交流過程結(jié)束后,通信雙方不能抵賴曾經(jīng)做出的行為,也不能否認曾經(jīng)接收到對方的信息。
網(wǎng)絡信息安全面臨的問題
1.網(wǎng)絡協(xié)議和軟件的安全缺陷
因特網(wǎng)的基石是TCP/IP協(xié)議簇,該協(xié)議簇在實現(xiàn)上力求效率,而沒有考慮安全因素,因為那樣無疑增大代碼量,從而降低了TCP/IP的運行效率,所以說TCP/IP本身在設計上就是不安全的。很容易被竊聽和欺騙:大多數(shù)因特網(wǎng)上的流量是沒有加密的,電子郵件口令、文件傳輸很容易被監(jiān)聽和劫持。很多基于TCP/IP的應用服務都在不同程度上存在著安全問題,這很容易被一些對TCP/IP十分了解的人所利用,一些新的處于測試階級的服務有更多的安全缺陷。缺乏安全策略:許多站點在防火墻配置上無意識地擴大了訪問權限,忽視了這些權限可能會被內(nèi)部人員濫用,黑客從一些服務中可以獲得有用的信息,而網(wǎng)絡維護人員卻不知道應該禁止這種服務。配置的復雜性:訪問控制的配置一般十分復雜,所以很容易被錯誤配置,從而給黑客以可乘之機。TCP/IP是被公布于世的,了解它的人越多被人破壞的可能性越大?,F(xiàn)在,銀行之間在專用網(wǎng)上傳輸數(shù)據(jù)所用的協(xié)議都是保密的,這樣就可以有效地防止入侵。當然,人們不能把TCP/IP和其實現(xiàn)代碼保密,這樣不利于TCP/IP網(wǎng)絡的發(fā)展。2.黑客攻擊手段多樣
進人2006年以來,網(wǎng)絡罪犯采用翻新分散式阻斷服務(DDOS)攻擊的手法,用形同互聯(lián)網(wǎng)黃頁的域名系統(tǒng)服務器來發(fā)動攻擊,擾亂在線商務。寬帶網(wǎng)絡條件下,常見的拒絕服務攻擊方式主要有兩種,一是網(wǎng)絡黑客蓄意發(fā)動的針對服務和網(wǎng)絡設備的DDOS攻擊;二是用蠕蟲病毒等新的攻擊方式,造成網(wǎng)絡流量急速提高,導致網(wǎng)絡設備崩潰,或者造成網(wǎng)絡鏈路的不堪負重。
調(diào)查資料顯示,2006年初發(fā)現(xiàn)企業(yè)的系統(tǒng)承受的攻擊規(guī)模甚于以往,而且來源不是被綁架的“僵尸”電腦,而是出自于域名系統(tǒng)(DNS)服務器。一旦成為DDOS攻擊的目標,目標系統(tǒng)不論是網(wǎng)頁服務器、域名服務器,還是電子郵件服務器,都會被網(wǎng)絡上四面八方的系統(tǒng)傳來的巨量信息給淹沒。黑客的用意是借人量垃圾信息妨礙系統(tǒng)正常的信息處理,借以切斷攻擊目標對外的連線。黑客常用“僵尸”電腦連成網(wǎng)絡,把大量的查詢要求傳至開放的DNS服務器,這些查詢信息會假裝成被巨量信息攻擊的目標所傳出的,因此DNS服務器會把回應信息傳到那個網(wǎng)址。
美國司法部的一項調(diào)查資料顯示,1998年3月到2005年2月期間,82%的人侵者掌握授權用戶或設備的數(shù)據(jù)。在傳統(tǒng)的用戶身份認證環(huán)境下,外來攻擊者僅憑盜取的相關用戶身份憑證就能以任何臺設備進人網(wǎng)絡,即使最嚴密的用戶認證保護系統(tǒng)也很難保護網(wǎng)絡安全。另外,由于企業(yè)員工可以通過任何一臺未經(jīng)確認和處理的設備,以有效合法的個人身份憑證進入網(wǎng)絡,使間諜軟件、廣告軟件、木馬程序及其它惡意程序有機可乘,嚴重威脅網(wǎng)絡系統(tǒng)的安全。
有資料顯示,最近拉美國家的網(wǎng)絡詐騙活動增多,作案手段先進。犯罪活動已經(jīng)從“現(xiàn)實生活轉(zhuǎn)入虛擬世界”,網(wǎng)上詐騙活動日益增多。3.計算機病毒