登陆注册
7399900000020

第20章 物流信息系统安全技术

学习目标

知识点:

●熟悉信息安全的现状。

●熟悉信息安全事件产生原因。

●掌握信息安全和信息系统安全的概念。

●掌握信息系统安全设计。

●掌握常用的信息安全技术及其特点。

技能点:

●能够进行计算机病毒的检测操作。

●能够进行物流信息系统的安全设计。

引例管理信息系统在航空运输企业中的应用

随着计算机网络技术的发展,MIS(管理信息系统)在航空运输企业的信息管理中得到了广泛的应用。目前有关航空运输企业信息管理的安全性方面普遍存在缺陷。航空企业的航班信息、票价信息等需要对外公布,而其内部运营信息、财务信息、人事信息等又不能对外公布,这些信息即使是对内部人员的开放程度也是不同的。由于有一部分信息要直接面对票务代理和公众,所以对航空企业而言,其信息安全性问题较为复杂,不仅需要相应的技术支持,也需要一套完整的系统策略。随着航空运输业自动化程度的提高,集中式数据库将不再满足实际需要,航空公司也将在世界各地拥有自己的办事处,这使分布式数据库的引入将成为必然。所以,今后航空运输信息管理的数据库安全会是一个分布式数据库安全的问题,其安全策略将更为复杂。

案例分析

何为物流管理信息系统?

当前物流管理信息系统的安全现状如何?请查阅相关资料,举例说明。

11.1 信息系统安全概述

关键点:信息安全现状、信息安全产生的原因、信息安全的概念及内容

引例

时间:2007年7月某天晚上

地点:某物流企业网络管理中心

人物:某网络管理员

序幕:一个网友突然传来一个网址,让我检测一个数据中心网站的安全性。资料显示,该站点是一个大型虚拟主机系统,支持ASP+PHP+JSP。

事件记录:

拿过站点地址,没经过任何思考,我利用SuperScan等软件对主机进行了端口扫描,扫描后共发现开了10个端口,重要的有80、110、135、139、3389等,但能够利用的服务不算多。从扫描的80信息显示来看,对方的系统是Windows2000+IIS5.0,还打开了一个远程桌面管理(开放了3389端口)。

第1步:检查是否有应用程序漏洞。登录3389服务,看看有没有非系统自带的输入法,因为某些类型的输入法还是有帮助文件和URL的,结果没有任何帮助文件。使用net命令测试后,发现也没有结果。

第2步:现在,比较合理的选择是检测CGI漏洞。使用安全扫描软件后,发现了默认的“scripts”、“-vti-bin”等目录及大量的“ida”、“idq”、“htw”等映像,但是用了许多溢出程序都没有溢出。初步推测,系统打上了SP3补丁。

第3步:下面再看看邮件服务软件是否支持expn、vrfy指令。经测试,返回“OK”并枚举出一个100多个用户的详细列表,接着用POP3密码破解软件破解密码,自然收获不小了。然后尝试用这些账号登录ftp服务,终于发现其中有一个用户名为cndes,密码为1234abcd,而且可以登录ftp空间。也就是说,这个用户买了服务器的收费邮箱和收费主页空间,并且邮箱和主页空间的密码设置是相同的。

第4步:计划向主页空间上传两个文件,一个是win.exe,这是一个大小仅有4kb的木马,功能相当强大,另一个是海阳顶端ASP木马。上传完毕,现在就可以查看服务器的详细情况了。顺便查查cndes空间目录在什么位置,并把win.exe的路径记下来。

第5步:使用temp.asp进行入侵。为了防止被系统日志记录下来,明智的选择是另外开个没有日志记录的shell,并准备运行另一个win.exe木马。怎么运行它呢?用过Unicode漏洞的人都知道,有了木马在服务器的绝对路径,并且木马所在的目录有脚本可执行权限,我们就能运行它了。看到IE状态区的进度条,表示已经在服务器端运行了程序。现在就可以从刚开的后门进去了。

第6步:取得admin权限。由于Administrator账号更改,现在把一个特殊的cmd.exe(利用exe合并软件把cmd.exe和木马合成一个程序)上传到服务器C盘下并隐藏起来,等待管理员运行cmd.exe时,系统就会多了一个admin权限的账号,接下来就是用这个账号来停掉w3svc服务并修改日志。整个过程到此结束。

其实,这位黑客是一位受到委托的网络安全专家。通过自己的经验和专业技术,他找到了可能被黑客利用的重大安全隐患。可见,随着网络技术的不断发展,网络攻击者的思路也日趋成熟,在某些方面甚至比网络管理员更专业、更了解对方。在这种程序化的思路中,他们就能够对号入座地寻找可能存在的对象,并实施有目的性的攻击。

案例分析

何为信息安全漏洞?常见的漏洞有哪些?

查阅相关资料,简述一个网络攻击事件。

在信息时代,信息是一种资产,信息系统的运行过程中会产生和积累大量的信息,是企业的重要资源,几乎反映了企业所有方面的过去、现在与未来。系统软硬件的破坏或信息的泄露会给企业带来不可估量的经济损失,甚至危及企业的生存与发展。随着人们对信息资源的利用价值的认识不断提高,信息资产的价值在不断提升,信息安全的问题越发受到重视,针对各种风险的技术产品也不断涌现。因此,信息系统的安全与保密是一项必不可少的极其重要的信息系统管理工作。另一方面,信息系统几乎被企业内部每一个管理人员接触与共享,随着企业信息化建设的深入,企业与外界的信息交往日益广泛与频繁。由于信息的易转播性与扩散性,使得信息系统的安全工作难度大大增加。

11.1.1 信息安全现状

由于管理信息系统是以计算机和数据通信网络为基础的应用管理系统,因此它是一个开放式、全球式、共享式的互联网络系统。如果不采取安全保密措施,那么与网络系统相连的任何终端用户都可以进入和访问网络中的资源。尤其是“黑客”,他们利用计算机软件和网络安全方面的缺陷,对管理信息系统实施有意的攻击,而且有些攻击往往是恶意的。

国家计算机网络应急处理协调中心(CNCERT/CC)网络安全工作报告显示,2006年共收到网络安全事件报告26476件,2005年为9112件,同比增长接近3倍。蠕虫、木马、间谍软件等恶意代码在网上的传播和活动仍然频繁,并呈现出5大趋势:即时消息蠕虫迅速增多;群发邮件蠕虫活跃;手机病毒及蠕虫技术进化,传播手段趋于多样化;Rootkit技术的应用呈增加趋势,给用户清除恶意代码带来很大困难;以窃取银行账号、密码和个人信息为目的的木马和间谍软件迅速增多。2006年我国内地约4.5万个IP地址的主机被植入木马,同比增长1倍;被篡改网站总数达到24477个,同比增长一倍,其中.gov网站3831个,占内地被篡改网站的16%。日益增加的木马程序将造成计算机被控制,感染木马的计算机不仅面临严重的泄密威胁,更容易被黑客利用发起有组织的大规模攻击,从而严重威胁网络与信息安全。僵尸网络是网络安全所面对的另一个重大威胁,其破坏行为往往比传统的方式危害更大、更难防范。2006年我国内地约1千多万个IP地址的主机被植入僵尸程序,总数居全球第二位;这些僵尸网络不断扫描扩张、更新版本、下载间谍软件和木马、发动各种形式的拒绝服务攻击。

目前,全球每天都发生着网络计算机入侵事件。在Internet上的网络防火墙,超过三分之一被突破,一些银行、企业、机构都未能幸免。根据美国计算机安全研究所(CSI)和联邦调查局(FBI)所做的“2000年计算机犯罪和安全调查”,有90%的被调查对象(273个组织)在2000年受到攻击,直接经济损失为265589940美元,比1997年、1998年、1999年前3年的统计量要高很多(前3年的平均损失为120240170美元)。根据分析,大部分严重的经济损失是由于内部信息的偷窃。由此可见,信息系统对安全的要求越来越高,安全成为管理信息系统生存的关键和核心。

11.1.2 信息安全事件产生的原因

1.系统脆弱性

1)计算机硬件的不安全因素

(1)存储介质的高密度增加了信息丢失的客观可能性。

(2)电磁易泄漏增加了信息被截获的可能性。

(3)易搭线,易受破坏,易串线进入。

(4)介质剩磁效应增加了信息被泄漏的可能性。

(5)系统复杂性增加了信息被破坏的概率。

(6)网络硬件的不一致性增加了不安全性。

2)软件的不安全因素

软件制造程序的复杂性、软件制造技术的不成熟性使得软件的可靠性和可维护性很差,也导致了软件故障存在的可能性。计算机软件系统不可能百分之百无缺陷和漏洞,而这些缺陷和漏洞恰恰是黑客攻击的首选目标。常见的漏洞包括:操作系统和应用软件的缺省安装、没有口令或使用弱口令的账号、没有备份或备份不完整、打开大量的端口、日志不存在或不完整,等等。

2. 自然灾害影响

水灾、火灾、地震、闪电、雷击等自然灾害往往给系统造成难以恢复的破坏,不但有可能使硬件设备造成毁坏,而且也可能使数据丢失。此外,计算机工作环境不适或工作环境发生改变时也会造成机器工作的不稳定,甚至出现差错。

3. 管理和法规滞后

缺乏计算机信息系统安全知识和安全意识、责任心不强、规章制度和岗位责任不落实、教育管理不到位、法制观念淡薄、立法体系不完整是威胁信息系统安全的主要人为因素,也是信息系统安全的最大障碍。

4. 网络发展迅速

20世纪90年代以后,互联网从校园环境走上了社会应用,商业应用的需要使人们认识到忽视安全的危害。在网上存在利益的今天,一些不良行为从另一个侧面向人们揭示了信息系统的脆弱性,从而引起人们对信息安全的空前关注。

5. 人为失误或破坏

由于过失或误操作使系统出错,造成数据损害或信息无意泄露,特别是内部人员泄密通常是很危险的。根据美国CSI和FBI“2000年计算机犯罪和安全调查”的统计,在所有攻击者中,那些不满意的内部员工占的比例最高。此外,形形色色的入侵行为、计算机病毒和其他计算机犯罪行为都对信息安全构成威胁。

11.1.3 信息安全的概念和内容

1.信息安全和信息系统安全的概念

信息安全是指信息在产生、传输、使用、存储过程中不被泄露或破坏。根据1994年2月18日国务院公布的《计算机信息系统安全保护条例》,信息系统安全是指“保障计算机及其相关的和配套的设备、设施(含网络)的安全及运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行”。

2. 信息安全的内容

信息安全的主要内容包括信息的保密性、完整性、有效性、可控性和不可抵赖性等5个方面。

(1)信息保密性。信息保密性主要是指系统中有密级要求的信息只能经过特定的方式传输给特定的对象,确保合法用户对该信息的合法访问和使用。

(2)信息完整性。信息完整性是指系统中存储、传输的信息准确、有效,不会因人为的或非人为的因素而改变信息原有的内容、形式、形态或流向。

(3)信息有效性。信息有效性是指接受信息者能证明所接收的信息内容和顺序是真实的,能证明信息是否业已过时或是某种信息的重复发送。

(4)信息可控性。信息可控性是指对信息的传播及其内容具有可控能力的特性。

(5)信息不可抵赖性。信息交换的双方对信息的传递和接收都具有不可抵赖的特性,即发出信息一方不可抵赖曾经发出某种信息,接收方不可抵赖曾经收到某种信息,且不可以对信息做出任意非法操作,并能按照发出方的要求提供回执。

11.2 信息系统安全设计

关键点:信息系统物理和环境安全设计、信息系统硬件系统和通信网络安全设计、信息系统软件系统和数据安全设计

引例重庆港务局网络安全系统分析

重庆港系国家一类口岸,主要从事港口装卸、客货运输、水陆中转、仓储服务、物流配送、酒店旅游等多种综合性经营服务。重庆港务物流集团是具有现代企业制度雏形的大型国有独资企业,是重庆市重点企业。重庆港务物流集团的网络组建于1996年,不仅连接港务集团的办公网络,而且与下属各级单位连通,是整个重庆港业务运转必不可少的信息载体,其网络结构和系统应用复杂多样:网络由集团中心网络和下属单位局域网组成,上行出口通过防火墙与Internet连接。防火墙在整个集团的网络安全体系中处于桥头堡的地位。

根据重庆港务局网络安全性的要求,在内网和外网连接的出入口配置曙光天罗防火墙,根据港务局应用服务的种类设定恰当的安全规则,从而保证内网安全不受侵害。防火墙处于内外网的连接关口,可以为网络提供较高的基础安全服务,如防止端口扫描、DDOS攻击等攻击数据包、控制用户网络访问行为、过滤P2P协议数据、建立带宽管理机制、对不同的外出访问占用的带宽进行统一的分配、抗IP欺骗、防止其他接口区域的IP被此接口区域内的主机冒用等;内网通过防火墙访问外网采用地址转换(SNAT)技术,外出访问的数据包出去的时候改变原地址(SNAT);数据被动在回来通过防火墙进入内网的时候改变目的地址(UN SNAT)。这样,就可以对外网屏蔽内部网络包括IP地址,网关等在内的任何信息,从而提高了网络的安全性。港务局网络服务器应用种类繁多,为提高网络服务的安全性,采用地址映射技术隐藏内部网络结构。用户访问服务器对外提供的服务,目的地址为防火墙网口地址,防火墙将访问服务器对进出的数据进行相应的地址转换(DNAT)。这样,即保证了网络访问的正常,又能有效地保护对外服务器的安全。此外,移动办公和下属单位上行连接到集团网络中心,都通过信任度较低的Internet互联网络。在后续的项目中,将采用曙光防火墙内置的VPN功能,为集团中心和下属单位构建专用的加密隧道,防止异地互联时产生的数据泄密风险。

案例分析

信息系统安全设计主要应该考虑哪些方面?

查阅相关资料,简述一个物流企业信息安全系统的规划设计。

信息系统的安全问题不但表现在信息系统的运行过程中,而是在信息系统的规划、设计与实现阶段就已经开始了。信息系统的安全设计包括物理和环境安全设计、硬件系统和通信网络安全设计、软件系统和数据安全设计等内容。

11.2.1 物理和环境安全设计

1.总体规划要求

机房的位置应力求减少无关人员进入的机会,设置的位置远离主要的通道;同时,机房的窗户也应避免直接面临街道。机房平时应只设一个出入口,另外再设若干个紧急疏散口;其次,机房应采取分区控制的办法,限制工作人员进出区域。

为了加强机房的安全工作,还可以对计算机机房安装监视镜头,进行不间断地监视录像,对特别重要的部位安装视频监报警装置,在划定的区域内如果有人闯入或发生火灾等情况,报警装置就会发出报警声,直到值班人员到来,对所发生的情况进行处理。

2. 环境条件对计算机设备的影响

计算机机房环境的好坏,对充分发挥计算机系统的性能,延长机器使用寿命及确保工作人员的身体健康等方面都是非常重要的。对计算机设备和工作人员产生影响的环境条件主要包括温度、湿度、静电、尘埃、腐蚀性气体、电磁场、冲击振动、噪声和照明等。机房内应设计空气调节系统,用于调节机房的温度,湿度和清洁度,它应具有通风、加热冷却、减湿、除尘的能力。

1)温度

在计算机设备中,使用了大批的半导体器件、电阻器、电容器等。在计算机加电工作时,环境温度的升高会对它们的正常工作造成影响。当温度过高时,可能会使某些元件不能正常的运行,从而导致计算机设备的故障。因此,必须按各类设备的要求,把温度控制在设备要求的范围之内。

2)湿度

为了确保计算机安全可靠地运行,克服高温、潮湿、低温、干燥等给计算机设备带来的危害,通常把计算机机房的湿度控制在45%~65%之间比较合适。

3)静电

静电对计算机的主要危害是由于静电噪声对电子线路的干扰,引起电位的瞬时改变,导致存储器中的信息丢失或误码。静电不仅会使计算机的运行出现故障,而且还会影响操作人员的身心健康,给操作人员带来心理上的极大不安,降低工作效率。

减少静电对计算机系统的影响,一般可采取以下措施。

(1)接地与屏蔽。接地是最基本的防静电措施,要求计算机系统本身应有一套合理的接地与屏蔽系统。屏蔽可以切断静电噪声的侵入。雷电产生的感应火花也是一种外部干扰源,当雷电产生时,在传输线上形成的冲击电压有时可高达几千伏甚至上万伏,对计算机设备的破坏作用很大。同时,电磁感应对磁带机、磁盘机等使用磁介质的设备也有影响。因此,对于介质的存放保管应注意这方面的因素,使用铁制的磁盘柜。

(2)机房地板。计算机机房的地板是静电产生的主要来源,对于各种类型的机房地板,都要保证从地板表面到接地系统的电阻在2~8Ω之间。

(3)上机人员的着装最好要采用不易产生静电的面料制作。

4)灰尘

灰尘对计算机设备,特别是对精密机械设备和接插元件的影响较大,不论计算机机房采用何种结构,机房内存在大量灰尘仍是不可避免的。

在计算机的各种设备中,最怕灰尘的是磁盘存储器,特别是密封差的软驱动器更容易受灰尘的侵害。

大量含导电性尘埃的灰尘落入计算机设备内,就会使有关材料或设备的绝缘性能降低,甚至短路。相反,大量的绝缘性尘埃落入设备时,则可能引起接插件触点间接触不良。此外,尘埃落进接插件、磁盘机及其他外部设备的接触部分或传动部分,将会使摩擦阻力增加,使设备的磨损加快,甚至会发生卡死现象。

为了有效地保证机房的安全和减少机房的灰尘,要严格控制进入机房的人员,对机房中的不同区域实行不同的管理原则和方法,采取安全的措施和方法也是多种多样的。

3. 机房的防火措施

火灾是在计算机机房中发生的比较普通且危害较大的灾害。基本的常识可以防止许多情况下可能发生的火灾,但是仍然有必要采取进一步的措施,以防止火灾发生。机房火灾主要是由电气引起的火灾,如设备、线路等引起的火灾。设备火灾是机房火灾中最常见的一种,这种火灾主要是因为设备自身的缺陷、维修不当、年久失修或因使用不当、管理制度不严格而造成的。为了防止火灾对机房的危害,计算机机房要从机房建设、报警和灭火设备及防火管理等方面采取必要的防火措施。

4. 机房安全用电措施

电源质量的好坏直接影响到计算机系统的正常运行,计算机系统对供电电源的质量和连接性要求很高,它不仅取决于电网的电压、频率和电流是否符合计算机设备的要求,而且对电网的质量也有很高的要求。与电源有关的计算机故障是普遍存在的,而且很多故障的起因与电气干扰有关。电气干扰主要有输电线路和周围环境的电气噪声、电压波动和断电。电气干扰如果大于规定的容许值,就会使计算机的正常工作受到影响,信息传送出现错误,甚至损坏计算机或外部设备。对计算机系统的供电电源应采取相应措施来达到稳定使用,如使用不间断电源等。

5. 机房防盗措施

机房防盗工作主要包括设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等。

6.其他

(1)防水。机房内不能铺设水和蒸汽管道。若机房位于用水设备的下层,还必须在上层地面增加防水设备,并在机房天花板装设防水层和水管装置等。

(2)其他设备和辅助材料的选择。机房内使用的磁盘柜、终端桌、工作台、隔板、窗帘、屏风等应当是非易燃材料制品。此外,机房内不宜使用地毯,这主要是因为地毯会聚集灰尘,产生静电。

(3)防磁。由于永久磁铁产生的磁场会改变存储介质上的数据,因此机房内电磁干扰场强必须在允许的范围内。磁盘、磁带等存储介质应远离电视、电扇、变压器等磁场源,最好能放入防磁屏蔽容器内保存。

11.2.2 硬件系统和通信网络安全设计

硬件系统和通信网络的安全包括通信线路的安全、物理设备的安全、机房的安全等,主要体现在通信线路的可靠性(线路备份、网管软件、传输介质)、硬件设备安全性(替换设备、拆卸设备、增加设备)、设备的备份、防灾害能力、防干扰能力、设备的运行环境(温度、湿度、烟尘)、不间断电源保障等方面。根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,硬件系统和网络安全在整体设计过程中应遵循以下9项原则。

(1)网络信息安全的木桶原则。网络信息安全的木桶原则是指对信息均衡全面地进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的“安全最低点”的安全性能。

(2)网络信息安全的整体性原则。要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量及时地恢复信息,以减少供给的破坏程度。

(3)安全性评价与平衡原则。对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。

(4)标准化与一致性原则。系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联互通、信息共享。

(5)技术与管理相结合原则。安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现,因此必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。

(6)统筹规划、分步实施原则。由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必需的安全性。随着今后网络规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,然后再调整或增强安全防护力度,保证整个网络最根本的安全需求。

(7)等级性原则。等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级、对用户操作权限分级、对网络安全程度分级(安全子网和安全区域)、对系统实现结构分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

(8)动态发展原则。要根据网络安全的变化不断调整安全措施,以适应新的网络环境,满足新的网络安全需求。

(9)易操作性原则。首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。

11.2.3 软件系统和数据安全设计

软件是保证信息系统正常运行,促使信息技术及应用的主要因素和手段;数据是信息系统中心,数据的安全管理是信息系统安全的核心。信息系统的软件和数据安全问题,已成为人们最常遇到的,同时又是必须加以解决的问题。

1.操作系统和数据库管理系统的选择

选择一个安全、可靠的操作系统是软件安全中最基本的要求。操作系统是其他软件的运行基础,只有在保证操作系统安全可靠的前提条件下,其他软件的安全才有意义。大部分的信息系统都运行在某个数据库管理的系统之上,安全的数据库管理系统直接制约了信息系统应用程序及数据文件的安全防护能力。为此,在进行数据库管理系统选择时,一定要考虑它本身的安全策略和安全能力。

2. 应用软件的设计、开发和使用

设计、开发安全可靠的应用程序是非常有必要的。通过计算机和网络进行的信息犯罪活动往往是由篡改应用程序入手进行的。由于大多数的应用程序开发人员缺乏必要的安全意识,程序中又没有有力的安全措施,从而使犯罪人员可以比较容易得手,轻而易举地改变程序的部分代码,删除、修改及复制某些数据信息。

3. 数据安全设计

信息系统设计时应必须采取数据安全措施,例如数据存取的控制、防止数据信息泄露、防止计算机病毒感染和破坏、数据备份的方法等。

(1)加密。加密是防止数据信息泄露,保障数据秘密性、真实性的重要措施,是数据安全保护的有效手段,也是抵抗计算机病毒感染破坏、保护数据库完整性的重要手段。

(2)完整备份。重要的数据文件应当有完整的备份,防止自然灾害或意外事故将数据文件破坏后,使数据不至于完全丢失,并能使系统尽快恢复正常运行。

(3)登记与妥善保管。所有的数据都应当进行登记,妥善保管,防止被盗,防止被破坏,防止被误用。重要的数据备份还应当进行定期检查,定期进行复制,保证备份数据的完整性、实用性和时效性。

(4)数据存取控制。依靠系统的物理、电子、软件及管理等多种控制类型来实现对系统的监测,完成对用户的识别,对用户存取数据的权限确认工作,保证信息系统中数据的完整性、安全性、正确性,防止合法用户有意或无意地越权访问,防止非法用户的入侵等。

11.3 信息系统安全技术

关键点:防火墙技术、数据加密技术、数字签名技术、恶意代码和计算机病毒防治技术、入侵检测技术、信息系统控制技术

引例中国铁路客票安全管理系统

网络面临的威胁是来自多方面的,单一产品不能解决所有的安全问题。既有设备和应用技术中存在漏洞而造成的安全隐患,也有管理措施不足造成的不安全因素。网络信息安全系统是一个多维、多因素、多层次、多目标的系统,面对信息安全领域的专业性、特殊性,以及未来网络应用技术发展的趋势,应深刻理解信息安全技术原理,从一个全面的、整体的角度去理解网络信息安全模式。

客票系统在软硬件结构设计中采用许多安全技术,在国内大型网络应用系统中具有一定的先进性和安全性。但随着网络技术的进步,网络安全也在不断地遇到新的挑战,原来的安全措施已经不能满足现代网络安全技术的需要,因此网络安全措施也应该随着网络的发展不断改进,进一步完善客票系统的安全技术,为客票系统更好地服务人民奠定基础。

针对铁路客票业务系统面临的主要安全需求,结合当今世界成熟的网络安全技术。铁路客票网络安全管理系统采用PKI技术,以公钥密码技术为基础,以数字证书为核心,集成了防火墙技术、入侵检测技术、身份认证和访问控制技术、安全评估技术、安全审计、密码硬件模块等现代网络安全技术,严格按照国家标准提供高安全性和高可靠性的密码服务,提供一个从底层数据存储和传输的保护机制到上层应用系统的防护的综合解决方案,能同时防止外部和内部的攻击,使平台支撑、产品设备、管理服务及系统应用有机结合并相互协调。按照系统工程的原则,采用领先的计算机、通信、网络安全及人工智能技术,针对客票网络系统安全问题,提出系统的安全解决方案,主要安全部件包括“永达Linux安全代理”、“永达安全代理”、“永达安全智能管理平台”、“永达安全配置集中管理系统”、“永达安全通信平台”、“永达防火墙”、“永达网络安全评估扫描系统”、“永达证书管理分发系统”“永达可信日志服务器”、“客票业务安全操作审计系统”等10个产品,涵盖了信息系统安全的各个方面,紧密结合起来共同组成一个信息系统安全平台。

案例分析

列举常用的信息安全技术。

查阅相关资料,简述信息安全技术的发展现状。

信息安全技术是一门综合的学科,它涉及信息论、计算机科学和密码学等多方面的知识,它研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实、完整和可用。常用的安全技术有:防火墙技术、数据加密技术、数字签名技术、入侵检测技术、病毒防治技术、信息系统控制技术等。随着信息系统的发展,新的安全性要求仍在不断地提出,这对信息安全技术起到了促进推动的作用,相信不久的将来会有更新、更实用的安全技术开发出来。

1.防火墙技术

防火墙是在两个网络通信时执行的一种访问控制技术,是一种被动的防卫技术。它能允许被“同意”的人和数据进入网络,同时将不被“不同意”的人和数据拒之门,从而最大限度地阻止网络中的黑客入侵网络。

防火墙的主要技术包括:

(1)包过滤技术;

(2)应用网关技术;

(3)代理服务器技术;

(4)网络地址转换技术(NAT);

(5)规则检查技术;

(6)主动监测技术;

(7)多级过滤技术;

(8)Internet网关技术。

目前,规则检查防火墙在市场上比较流行。规则检查防火墙对于用户透明,在DSI最高层上加密数据,不需要用户去了解客户端的程序,也不需对每个在防火墙上进行的服务增加一个代理,因此规则检查防火墙受到了广泛的欢迎。

网络防火墙是网络安全工具中最成熟,也是最早产品化了的技术。

2. 数据加密技术

在电子商务和物流信息交换和传递过程中,保证信息安全的一个最重要技术就是使用加密技术对重要的数据信息进行加密。信息的保密是信息安全性的一个重要方面。保密的目的就是防止别人破译信息系统中的机密信息。加密就是使用数学的方法来重新组织数据,任何其他人要想恢复原先的信息(也称明文)或读懂变化后的信息(也称密文)是非常困难的。

所谓加密算法,就是对明文进行加密时所采用的一组规则;所谓解密算法,就是对密文进行解密时所采用的一组规则。加密算法和解密算法的操作通常都是在一组密钥的情况下进行的,分别称作加密密钥(私钥)和解密密钥(公钥)。根据加密和解密的密钥是否相同,可将现有的加密体制分为两种:一种是私钥,或称对称加密钥,这种技术的加密密钥和解密密钥相同,其典型代表是美国的数据加密标准DES;另一种是公开密钥,或称非对称加密钥。这种技术的加密密钥和解密密钥不相同,并且从其中一个很难推出另一个。加密密钥可以公开,而解密密钥则由用户自己保存。

对称加密钥是目前研究最深入、应用最广泛的一种加密钥,已经有长达20年的历史。DES的研究大大丰富了设计对称密码的理论、技术和方法。

私钥加密密钥技术的缺陷之一是通信双方在进行通信之前需要通过一个安全信道事先交换密钥,这在实际应用中是非常困难的。而公钥密码技术则能使双方无需事先交换密码就可以建立起保密通信。公钥算法要比私钥算法慢得多。在实际通信中,一般利用公钥密码技术来保护和分配密钥,而利用私钥密码技术来加密明文。公钥密码主要用于认证和密码管理。公钥密码技术的出现为解决私钥密码的密码分配开辟了一条广阔的道路。

在Internet上,针对物流信息传递和保证电子商务信息安全方面,使用更多的是公开密钥。

3. 数字签名技术

数字签名技术所要解决的是在电子商务环境中传送文件的签名盖章及确认其有效性的问题。它具有以下作用:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名。在电子商务蓬勃发展的今天,数字签名具有防欺诈、防更改的功能,使其成为一项必不可少的安全技术。

数字签名以公钥和加密技术为基础。数字签名与加密技术不同,在加密技术中使用一对密钥,其中一个是大家公用的,一个是自己专用的。在向某人发密信时,用接收者的公钥加密该信件,接收者收到信后用自己的私钥进行解密,即可阅读。而数字签名则相反,发送者用私钥对一段信息进行加密,接收者则用其公钥进行解密,确认是对方的信件。数字签名不但具有手写的效果,而且可以对电子信息提供更高层次的验证功能。

4. 恶意代码和计算机病毒防治技术

恶意代码是由黑客编写的、扰乱社会和他人,甚至起着破坏作用的计算机程序。恶意代码可分为不感染的依附性恶意代码(如特洛伊木马、逻辑炸弹等)、不感染的独立性恶意代码(如恶作剧、点滴器等)、可感染的依附性恶意代码(病毒)、可感染的独立性恶意代码(如蠕虫、细菌等)。计算机病毒是恶意代码的一种,即可感染的依附性恶意代码,是一种靠修改其他程序来插入或进行自身复制,从而感染其他程序的一段程序。计算机病毒具有传染性、隐蔽性、潜伏性、多变性和破坏性的特征。实际上,目前发现的恶意代码几乎都是混合性的计算机病毒,即除了具有纯粹意义上的病毒特征外,还带有其他类型恶意代码的特征。

恶意代码或计算机病毒的防治应采取“以防为主,防治结合,互为补充”的策略,不可偏废任何一个方面。“防”病毒技术包括防治技术、免疫技术,“治”病毒技术包括检测技术和消除技术。

5. 入侵检测技术

攻击者采用的手段越来越多,同时更新的速度非常快。这就要求我们能够对网络入侵行为做出及时的反应,同时对新出现的入侵行为能够及时发现并进行处理。在这种情况下便出现了入侵检测技术。入侵检测是用来检测对计算机或网络未经授权的使用或遭受攻击的过程。它通过从计算机或网络中的若干关键点收集信息并进行分析,从而发现网络或系统中是否有违反安全策略的行为或遭受攻击的迹象。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。

入侵检测技术采用的方法有:模式匹配、神经网络、数据挖掘、数据融合等。

6.信息系统控制技术

对信息系统施加相应的控制是确保信息系统安全的有效方法。控制涉及范围很广,包括从在办公室房门上安装简单的暗锁以减少盗窃信息系统设备的威胁,到安装掌纹识别器以防止非法访问存储在硬盘上的敏感数据威胁的发生。按照控制的类型分,信息系统的控制技术可以包括物理控制、软件控制、数据的存取控制和管理控制等。

案例分析

下面通过电子数据交换(EDI)技术的安全技术来系统说明信息安全技术应用。

由于EDI技术将人们几百年来习以为常的白纸黑字式的文书往来的信息媒体转变成电子化的报文,因而使传统的信息交换方式也发生了一场革命。这种变化对促进社会进步有很大的意义,但也有一些变革前不曾碰到的新问题。比如,电子化的票据不能像传统的单据、票据一样具有相应的法律效力;无纸贸易中的商业秘密不易保护;网络环境下怎样确保发出的商业文件能被贸易伙伴准确接收;贸易伙伴借口计算机系统的原因抵赖自己的行为,否认接收或发出商业文件;电子传递的商业文件用什么方式代替纸面签字,传输的公文因无法盖上传统的印章,如何确认公文的合法性和有效性等。这些所谓的EDI安全问题若不能有效地解决,人们就没有足够的信心使用EDI系统,EDI系统本身也无法实现其“正确、完整、迅速”交换信息的目标。因此,EDI系统开发者将系统能否提供安全服务视为EDI是否成熟的标志;用户团体视EDI系统是否有良好的安全服务为购买EDI系统的重要条件。欧盟将安全列为推行EDI五大关键技术之一,国际标准化组织(ISO)和CCITF也分别成立专门研究小组,致力于EDI安全标准的开发。EDI安全问题得到广泛的重视。

1.EDI安全的内容

EDI的安全一般是指防止由EDI系统交换的信息被丢失、泄露、篡改,假冒EDI合法用户,提交或接收过程中出现的抵赖、否认,以及EDI系统的拒绝服务。概括起来,EDI的安全包括两方面的内容:一是EDI数据的安全,二是EDI系统的安全。EDI数据的安全具体表现在数据的完整性、机密性和可用性,EDI系统安全则包括实体安全、管理保护、计算机系统本身的软硬件保护和通信系统的安全等内容,其中重点是EDI数据的安全。

2. EDI系统面临的危险

EDI系统运行后会碰到许多安全威胁和攻击。根据着眼点的不同,有偶发性和故意性两类。偶发性威胁指不带任何预谋的威胁,如系统故障、操作失误和软件出错;故意性威胁是指那些人为的、有预谋或动机的威胁,这种威胁一般称为攻击,如篡改商业合同数据、窃取商业机密、破坏EDI存储系统等行为。根据威胁的来源不同,可以将威胁分为内部威胁和外部威胁两种。内部威胁是指系统的合法用户以故意或非法方式进行操作所产生的威胁,如内部工作人员利用工作之便或者软件固有缺陷,非法使用EDI资源或越权存取数据;外部威胁泛指搭线窃听、截取交换信息,冒充合法用户,为鉴别或访问机制设置旁路。EDI系统面临的主要威胁和攻击有以下5种。

(1)篡改数据。

(2)偷看、盗取数据。

(3)文电丢失。

(4)抵赖或矢口否认。

(5)拒绝服务。

3. EDI系统的安全技术

EDI系统遵循ISO7498/2规定的OSI安全体系标准,采取的安全技术如下。

(1)文电加密。

(2)数字签名。

(3)访问控制。

(4)接收不可抵赖。

(5)防止文电丢失。

(6)防拒绝服务。

4. 法律保护问题

我国EDI的法律保护问题是EDI推广应用中的一个大问题。EDI的应用使合同、契约、意向书等单据逐渐转变为电子信息,我国目前的法律就不能完全适用商业贸易中发生的纠纷。例如,合同以双方签字表示对协议的认可,而EDI传递的商业文件则无法签字,但在现今的法律中规定没有当事人的亲笔签字法律是不承认合同的有效性的。

在国外,对EDI的法律保护已经比较重视,如美国律师协会的电子通信服务工作组拟定了一份在EDI贸易中供贸易伙伴使用的样本合同,该合同提供给用户22条法律规则。

本章小结

本章首先概述了信息安全的现状,分析了信息安全事件产生的原因,阐述了信息安全、信息系统安全的概念及信息安全的内容,然后详细讲解信息系统安全设计的内容及防火墙技术、数据加密技术、数字签名技术、入侵检测技术等常用的信息安全技术,并通过案例分析了信息安全技术的具体应用。

思考与练习

1.填空题

(1)信息安全是指________________,它的主要内容包括________、________、________、________、等5个方面。

(2)对计算机设备和工作人员产生影响的环境条件主要包括____、____、____、____、____、____、____、____、____等。

(3)常用的安全技术有:____、____、____、____、____、等。____是网络安全工具中最成熟,也是最早产品化了的技术。

(4)入侵检测技术采用的方法有:____、____、____、____、____等。

(5)根据加密和解密的密钥是否相同,可将现有的加密体制分为两种:____和____。

(6)计算机病毒具有____、____、____、____和等特征。

(7)防火墙是________________,是一种被动的防卫技术。

2. 简答题

(1)简述信息系统安全的概念。

(2)简述安全事件产生的原因。

(3)在进行信息系统安全设计时应从哪些方面加以考虑?

(4)简述常用的信息安全技术的原理及特点。

(5)数字签名技术的作用是什么?

同类推荐
  • 你凭什么影响世界

    你凭什么影响世界

    本书以独特的视角通过对比尔·盖茨成功之路的分析,提炼出比尔·盖茨的创业思维和创业智慧,相信无论是创业者、管理者还是渴望成功的人都会从本书中找到能给予自己帮助的经验和策略。同时,为追求事业发展的个人和企业,带来一定得启发和借鉴。本书以独特的视角通过对比尔·盖茨成功之路的分析,提炼出比尔·盖茨的创业思维和创业智慧,相信无论是创业者、管理者还是渴望成功的人都会从本书中找到能给予自己帮助的经验和策略。同时,为追求事业发展的个人和企业,带来一定得启发和借鉴。
  • 短线炒股就这几招

    短线炒股就这几招

    在本书中,股票投资实战专家康成福揭示了短线投资的致胜秘诀。内容涉及:短线交易的风险与误区、短线交易的原则和纪律、短线投资者的看盘、盯盘和买卖技巧、短线投资者的资金管理和心态训练。对泛舟在股海中的投资者而言,是一本不可多得的快速淘金指南。
  • 与科特勒对话营销诀窍

    与科特勒对话营销诀窍

    本书从营销实践的角度提出问题,结合科特勒的理论给出答案,帮助读者理解和借鉴,在中国市场中实现营销制胜。
  • 留出过冬的粮食

    留出过冬的粮食

    管理决定未来。本书从管理的角度为企业提升管理水平、提高运营效率出谋划策,以求从容应对市场困境和经营挑战。过冬,活下来是目的,但不是最终目的,最终目的是活得更好。所以,企业一边为活下来绞尽脑汁,同,时还要寻找发展的良机。所谓危机,既是“危”,又是“机”,在这个经济隆冬,注定将有一部分企业死去,也注定将有一部分企业崛起,抓住危险背后的机遇,就是崛起的根本保证。
  • 日本最了不起的公司:永续经营的闪光之魂

    日本最了不起的公司:永续经营的闪光之魂

    《日本最了不起的公司:永续经营的闪光之魂》分为两部分。第一部分“公司为谁而存在?”是一种全新的企业理念。经营公司不仅是为了盈利,更是为了履行“对五个人的使命与责任”。这样的公司能够成为不靠业绩而能永续经营的公司,这是最长远的经营之道。而业绩与成长不过是为了实现永续经营的手段。企业的员工也并不只是追求利益,他们寻求的是工作中的幸福感与尊严。当企业尊重了员工的需求,他们就会自发地努力工作,为公司忠诚效力。第二部分介绍了“日本最了不起的五家企业”。这五家日本中小企业,它们的名声无法与丰田索尼相比,但它们高度人性化的企业文化却让大企业汗颜。
热门推荐
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • 重生之嫡女拽上天

    重生之嫡女拽上天

    【重生,女强,爽文,腹黑】一场爆炸,君璇再次醒来时已成为南陆国君家的大小姐。传闻君家大小姐,刁蛮跋扈,不学无术,如今还是个废人。可是这……怎么与传闻不符?
  • 2020爱的起点

    2020爱的起点

    想了解一线当红明星的生活吗?风马牛不相及的行业会有什么样的交集?银行的女职员和当红一线明星会有什么的情感碰撞?
  • 英雄联盟:君王天赋

    英雄联盟:君王天赋

    常歌身怀君王天赋,穿越瓦罗兰。“这座城,就叫雄狮之城!”“而你们将成为我的尖牙和利齿!”“去吧,啃食我们的敌人,这破碎的瓦罗兰必将由我们统一!”
  • 那位姑娘朕错了

    那位姑娘朕错了

    我本以为在我落魄后你便会离我而去,却未想到你从未嫌弃过我。那位姑娘,朕错了。
  • 天行

    天行

    号称“北辰骑神”的天才玩家以自创的“牧马冲锋流”战术击败了国服第一弓手北冥雪,被誉为天纵战榜第一骑士的他,却受到小人排挤,最终离开了效力已久的银狐俱乐部。是沉沦,还是再次崛起?恰逢其时,月恒集团第四款游戏“天行”正式上线,虚拟世界再起风云!
  • love:好难得

    love:好难得

    没有人一定要对你好没有人要奋不顾身的为你付出没有不需要面包的爱情没有那个你一而再再而三伤害却还是护着你的他当你终于遇到了这样的他请你好好珍惜因为好难得
  • 陈情令之洵宁

    陈情令之洵宁

    她,蓝书静,是姑苏蓝氏的三小姐,也是抱山散人之徒。他,温琼林,只是歧山温氏的旁系。一朝变故,他成了人人惧怕的鬼将军。(因为我本人不太喜欢虞紫鸢,所以我笔下的虞家和虞紫鸢的形象可能不会太好,江澄的形象也不算太好。最后再说一句,不喜勿进。)
  • 普通高手

    普通高手

    陆清只是跟着自己的表哥去抢劫便利店,不曾想表哥却成了第一个刚出场就死掉的龙套,自己也一身重伤的被人放生!话说那个扎着马尾辫的小姑娘长得还挺标致,只是她身边那个唐装老头看起来真是太讨厌了!TMD这群恐怖的人渣都是什么东西?老子在武校拿过两年冠军,手中有枪都不知道找谁去报仇啊!
  • 抓鬼事件薄

    抓鬼事件薄

    在东南街道的一处角落里,有一间不起眼的私人侦探社。侦探社只有一个神秘老板。无论你想抓小三调查东西还是跟踪谁,只有有钱他都可以帮你搞定!偶尔还可以附带抓抓小鬼看看风水什么的。只是突然在某一天他多了位助理,这个助理还经常闯祸,让他从此开启了一段鸡飞狗跳的抓鬼生活。其实这只是一篇傲娇男如何肥水不流外人田把自个小助理吃干抹净的故事。