登陆注册
23788900000031

第31章 电子政务安全保障(2)

目前有两个国家标准:GB17859—1999《计算机信息系统安全保护等级划分准则》和GB/T18336—2001《信息技术、安全技术、信息技术安全性评估准则》,可用于对操作系统安全级别的划分和评判。根据这两个国家标准,每种操作系统都有不同的安全级别需求,不宜笼统将两种不同的操作系统(如Linux和Windows)的安全性和等级进行比较。

安全操作系统是根据国家标准,正式通过国家权威机构评测的操作系统。GB17859第3级(或GB/T18336EAL4,对应于TCSESCB1)以上的操作系统,是真正意义上的安全操作系统。自主开发的安全操作系统,至少必须具有自主版权的安全内核。一般来说,安全级别高的安全操作系统在理论上已通过安全性验证,而安全级别较低的操作系统则未必是通过验证的。目前普遍使用的被病毒突破的操作系统,基本上都是非安全操作系统。

国内的安全操作系统有红旗安全操作系统、麒麟安全操作系统等。其中,麒麟安全操作系统是目前我国通过认证的安全等级最高的操作系统,先后通过了公安部、国家测评中心等权威认证机构的安全认证。

2004年12月,麒麟安全操作系统通过了公安部计算机信息系统安全产品质量监督检验中心的结构化保护级检验,是国内第一个通过结构化保护级检验的安全操作系统,是该中心通过检验的最高安全等级的操作系统。2005年1月,麒麟安全操作系统通过了中国信息安全产品测评认证中心的EAL3认证,也是国内第一个通过EAL3认证的安全操作系统。2009年3月,麒麟安全操作系统通过了公安部计算机信息系统安全产品质量监督检验中心的安全认证,符合《GB/T20272—2006信息安全技术操作系统安全技术要求》第四级结构化保护级的要求,是目前我国通过认证的安全等级最高的操作系统。

麒麟安全操作系统已广泛应用于军工、政府、金融、电力、教育、大型企业等众多领域,为我国的信息化建设保驾护航。

【2】加密技术

加密技术是电子政务、电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一串数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。

【3】防火墙技术

防火墙(FireWall)是保护计算机网络安全的常见技术性措施。它是一种隔离控制技术,主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。防火墙在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从机构内部的网络上被非法输出。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,机构内部的人就无法访问Internet,Internet上的人也无法和机构内部的人进行通信。作为一种网络安全技术,防火墙具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。

一般而言,防火墙应具备以下基本功能:

①访问控制:通过对特定网段和特定服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。

②攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时地检测出绝大多数攻击,并采取相应的行动,如断开网络连接、跟踪攻击源、报警等。

③加密通信:主动地实现数据加密传输,使攻击者即使截获数据包也无法读取或修改其中的数据内容。

④身份认证:建立良好的认证机制,防止不良信息伪装成正常信息通过系统检测。

⑤多层防御:延缓或阻止攻击者到达攻击目标,通过多种防御手段,确保系统的安全性。

⑥隐藏内部信息:通过代理机制,隐藏内部网络IP,使攻击者无法确认其攻击目标。

⑦安全监控:为系统提供安全管理、监控、报警及应急等信息服务。

防火墙的主要优点有:

A.防火墙可以通过执行访问控制策略而保护整个网络的安全,并且可以将通信约束在一个可管理和可靠性高的范围之内。

B.防火墙可以用于限制对某些特殊服务的访问。

C.防火墙功能单一,不需要在安全性,可用性和功能上做取舍。

D.防火墙有审记和报警功能,有足够的日志空间和记录功能,可以延长安全响应的周期。

但防火墙也有弱点,主要表现在:

A.不能防御已经授权的访问,以及存在于网络内部系统间的攻击。

B.不能防御合法用户恶意的攻击,以及社交攻击等非预期的威胁。

C.不能修复脆弱的管理措施和存在问题的安全策略。

D.不能防御不经过防火墙的攻击和威胁。

在具体应用防火墙技术时,要考虑到两个方面:

一是防火墙是不能防病毒的,尽管有不少的防火墙产品声称其具有这个功能。二是防火墙技术的另外一个弱点在于数据在防火墙之间的更新是一个难题,如果延迟太大将无法支持实时服务请求。并且,防火墙采用滤波技术,滤波通常使网络的性能降低50%以上,如果为了改善网络性能而购置高速路由器,又会大大提高经济预算。

【4】入侵检测技术

入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为,是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

入侵检测通过执行以下任务来实现:1.监视、分析用户及系统活动;2.系统构造和弱点的审计;3.识别反映已知进攻的活动模式并向相关人士报警;4.异常行为模式的统计分析;5.评估重要系统和数据文件的完整性;6.操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

入侵检测系统的优点主要有:

1.网络入侵检测系统能够检测那些来自网络的攻击,它能够检测到超过授权的非法访问。

2.入侵检测系统不需要改变服务器等主机的配置。由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。

3.入侵检测系统不会成为系统中的关键路径。入侵检测系统发生故障不会影响正常业务的运行。布署一个网络入侵检测系统的风险比主机入侵检测系统的风险少得多。

入侵检测系统的主要弱点有:

1.入侵检测系统只检查它直接连接网段的通信,不能检测在不同网段的网络包。在使用交换以太网的环境中就会出现监测范围的局限。而安装多台入侵检测系统的传感器会使布署整个系统的成本大大增加。

2.入侵检测系统为了性能目标通常采用特征检测的方法,它可以检测出普通的一些攻击,而很难实现一些复杂的需要大量计算与分析时间的攻击检测。

3.入侵检测系统可能会将大量的数据传回分析系统中。在一些系统中监听特定的数据包会产生大量的分析数据流量。一些系统在实现时采用一定方法来减少回传的数据量,对入侵判断的决策由传感器实现,而中央控制台成为状态显示与通信中心,不再作为入侵行为分析器。这样的系统中的传感器协同工作能力较弱。

4.入侵检测系统处理加密的会话过程较困难,目前通过加密通道的攻击尚不多,但随着IPv6的普及,这个问题会越来越突出。

5.随着网络流量的不断增长,对获得的数据进行实时分析的难度加大,这导致对所在入侵检测系统的要求越来越高。入侵检测产品能否高效处理网络中的数据是衡量入侵检测产品的重要依据。

【5】安全扫描技术

安全扫描技术是一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。

安全扫描技术主要分为两类:主机安全扫描技术和网络安全扫描技术。网络安全扫描技术主要针对系统中不合适的设置脆弱的口令,以及针对其它同安全规则抵触的对象进行检查等;而主机安全扫描技术则是通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。

网络安全扫描技术是一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术。通过网络安全扫描,系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。网络安全扫描技术也是采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,并对结果进行分析。这种技术通常被用来进行模拟攻击实验和安全审计。

端口扫描技术和漏洞扫描技术是网络安全扫描技术中的两种核心技术,并且广泛运用于当前较成熟的网络扫描器中,如著名的Nmap和Nessus。

端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。端口扫描也可以通过捕获本地主机或服务器的流入流出IP数据包来监视本地主机的运行情况,它仅能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。

漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。

【6】VPN技术

VPN即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。通常,VPN是对机构内部网的扩展,通过它可以帮助远程用户、分支机构建立可信的安全连接,并保证数据的安全传输。客户只需连入所在地的互联网服务提供商(Internet Service Provider——ISP),就完全可以通过互联网将遍布全球的组织内部网络连接起来,不但节省了超远程长途专线的费用,也拥有了较好的安全性。

由于采用了“虚拟专用网”技术,即用户实际上并不存在一个独立专用的网络,用户不需要建设或租用专线,只需通过VPN设备就能组成一个属于用户自己专用的网络。VPN的安全性可通过隧道技术、加密和认证技术得到解决。在VPN中,有高强度的加密技术来保护敏感信息;在远程访问VPN中能对远程用户进行认证。

目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。

①隧道技术

隧道技术是VPN的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP等。L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等。IPSec(IPSecurity)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。

②加解密技术

加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术。

③密钥管理技术

密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用、私用。

④使用者与设备身份认证技术

使用者与设备身份认证技术最常用的是使用者名称与密码或卡片式认证等方式,目前这方面做的比较成熟的有国内的深信福科技的VPN解决方案。

【7】数字证书

同类推荐
  • 课堂教学的智慧与创新

    课堂教学的智慧与创新

    本书是“中小学教师教学丛书”中的第三十五册,本书聚焦课堂教学,聚焦创新,用浓笔为我们诠释教师如何运用自己的智慧,如何独辟蹊径打造优秀的课堂教学。其中的课堂创新、提升学生创造力的方法全都融会于本书之中,是指引教师完成教学创新和提升的智慧书。
  • 校园牌技类活动指导手册

    校园牌技类活动指导手册

    根据党和政府有关政策和部门的要求以及国内外最新校园文化艺术的发展方向,特别编撰了《五彩校园文化艺术活动》丛书,不仅包括校园文化艺术活动的组织管理、策划方案等指导性内容,还包括阅读、科普、歌咏、器乐、绘画、书法、美化、舞蹈、文学、口才、曲艺、戏剧、表演、游艺、游戏、智力、收藏、棋艺、牌技、旅游、健身等具体活动项目,还包括节庆、会展、行为、环保、场馆等不同情景的活动开展形式等,具有很强的系统性、娱乐性、指导性和实用性。
  • 学生社会适应因素的培养(上)

    学生社会适应因素的培养(上)

    生命教育是以生命为核心,以教育为手段,倡导认识生命、珍惜生命、尊重生命、爱护生命、享受生命、超越生命的一种提升生命质量、获得生命价值的教育活动。让青少年学生认识生命和珍惜生命成为这一活动的重中之重。心理素质则是生命整体素质的组成部分,是以自然素质为基础,在后天环境、教育、实践活动等因素的影响下逐步发生、发展起来的。
  • 钢琴上的黑白左右手

    钢琴上的黑白左右手

    本书分为十辑,收录了《安逸与压力》、《笨学生开创了新纪元》、《夺冠之本》、《享受勤奋》、《没有人不能成才》、《靠自己》等百余篇散文作品。
  • 高校毕业生就业指导教程

    高校毕业生就业指导教程

    《高校毕业生就业指导教程》一书由长期从事就业指导工作的教师合力编写,这些专家、学者通过在教学和就业指导工作第一线的不断探索,形成了就业指导方面的宝贵经验,并将其加以总结和系统化,以科学发展观为指导,从大学生就业的实际需要出发,以培养和提高毕业生的创新就业能力为目标,力求实际、实用、实效,能使毕业生和在校生读后大受裨益,从而达到全面提高就业能力水平的目的。
热门推荐
  • 中国学生智慧故事全集

    中国学生智慧故事全集

    你羡慕哪些成功的科学家、政治家、文学家吗?你想成为他们当中的一份子吗?天才的培养,要从智慧故事学起!素质的提高,要从一点一滴的知识学起!《中国学生智慧故事全集》收录了这些人物的智慧故事,为你打开智慧之门,使你受益终身!
  • 超能魔量

    超能魔量

    世界危难之际,一群拥有能力的人承担起责任,拯救世界。
  • 我的第一本健康书:四季养生

    我的第一本健康书:四季养生

    是以“一年365天,健康每一天”的观点为出发点,着眼于四季寒暑变化及24节气的气候特征对生命健康的影响,告诉人们在保健养生时应注意保持人体的阴阳平衡状态,结合自身的实际情况,在不同的节气里,从饮食、起居、防病、精神、运动等方面对自己的健康进行全方位的呵护。
  • 千金回归:帅哥未婚夫

    千金回归:帅哥未婚夫

    从小玩到大的青梅竹马,由于一场意外被迫分离。4年后他们在校园中相遇,彼此相认,成为校内公认的情侣。可是为什么老是有不知好歹的人来捣乱呢,明明不想欺负人,可是却总有人来找欺负,对此陌蓝表示很无奈。【宠文,喜欢虐渣渣欢迎入坑】
  • 我在大佬团里做团宠

    我在大佬团里做团宠

    她本是一名普通的公司职员,履行着一眼看得到头的生活却在一个不寻常的夏天,一切发生了改变“那仿佛是一个奇迹”她后来如此说道日常中积累的奇迹来临了,在一个玫瑰色的夏天
  • 穿书后我有了五个儿子

    穿书后我有了五个儿子

    傅莹莹穿书后多了五个儿子但她拒绝承认拿了养老金就跑但那五个大佬却悄悄找来了注意:这是一篇无男主的文,剧情很雷,需自行避雷
  • 因果神帝之篆念纹心

    因果神帝之篆念纹心

    笔下夺天地造化,心中蕴百万雄兵,笔走龙蛇绘心中所想,仰天大笑震寰宇妖邪,少年有梦,笔尖藏神。
  • 当就当民国大明星

    当就当民国大明星

    【虐渣,养成,民国】顾家的大小姐顾安然养了一只白眼狼,掏空了顾家的财产。顾老爷子的葬礼上,顾安然当场解除了自己同顾家的关系。顾安然高傲着仰着头,以一种俯视苍生的姿态凝视着西装革履的男人,“你不是要顾家吗?给你。”权势,利益会不会错过真情?追妻路漫漫其修远兮......
  • 晨与歌

    晨与歌

    “吾乃十万大山妖植之首,天璇长歌·碧波神女·歌仙子。”一颗深埋十万大山之底的种子,因远古神祇血肉得以开启灵智,获得上古之力。一场突如其来浩劫,她迷失于时空。再度醒来,她成了流离在外的公主。“本座天赐封号沧君,神域海神宫之主。”他本是天生地养的异神之身,与天地同寿,却不得不应劫解体重修。绝境之中只一眼,便认定了她。
  • 误惹狐妖:精分道士的忘却

    误惹狐妖:精分道士的忘却

    神棍道士是精分,千年狐妖会返童。自古人妖生死恋,千载孽缘一线牵。谁说道士只能是男人,谁说狐妖只会是女子。第一次见面,神棍道士对狐妖说“亲,要面相吗”本是敌对的人,在一起完成任务,成为红娘。后来发现,前世竟是......