文档库 最新最全的文档下载
当前位置:文档库 › 网络与信息安全教程 电子书

网络与信息安全教程 电子书

第一章信息安全基础第一节信息安全基础知识

一、网络信息安全的由来

20世纪,人类在科学技术领域内最大的成就是发明制造了电子计算机。为了不断提高其性能,扩大计算机的功能和应用范丽,全球科学家和技术人员一直在孜孜不倦地进行试验和改进。在计算机更新换代的改进过程中,电子化技术、数字技术、通信技术以及网络技术不断融合和被广泛应用,从而使得以计算机为负载主体的互联网技术得以突破时空限制而普及全球,并由此开创了一个以电子信息交流为标志的信息化时代。随着科学技术特别是信息技术和网络技术的飞速发展以及我国信息化进程的不断推进,各种信息化系统已经成为国家的关键基础设施,它们支持着网络通信、电子商务、电子政务、电子金融、电子税务、网络教育以及公安、医疗、社会福利保障等各个方面的应用。相对于传统系统而言,数字化网络的特点使得这些信息系统的运作方式,在信息采集、储存、数据交换、数据处理、信息传送上都有着根本的区别。无论是在计算机上的储存、处理和应用,还是在通信网络上交换、传输,信息都可能被非法授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而不被承认,更可能因为阻塞拦截而无法存取,这些都是网络信息安全上的孜命弱点。

二、网络信息安全的定义

信息安全的概念的出现远远早于计算机的诞生,但计算机的出现,尤其是网络出现以后,信息安全变得更加复杂,更加“隐形”了。现代信息安全区别于传统意义上的信息介质安全,是专指电子信息的安全。

安全( Security)并没有统一的定义,这里是指将信息面临的威胁降到(机构可以接受的)最低限度。同样,信息安全( Information Security)也没有公认和统一的定义。国内外对于信息安全的概念都比较含糊和笼统,但都强调的一点是:离开信息体系和具体的信息系统来谈论信息安全是没有意义的。因此人们通常从两个角度来对信息安全进行定义:一是从具体的信息技术系统来定义,二是从某一个特定信息体系(如金融信息系统、政务信息系统、商务信息系统等)的角度来定义。从学科和技术的角度来说,信息安全(学)是一门综合性学科,它研究、发展的范围很广,包括信息人员的安全性、信息管理的安全性、信息设施的安全性、信息本身的保密性、信息传输的完整性、信息的不可否认性、信息的可控性、信息的可用性等。确保信息系统按照预期运行且不做任何多余的事情,系统所提供的信息机密性可以得到适度的保护,系统、数据和软件的完整性得到维护和统一,以防任何可能影响任务完成的非计划的任务中断。综合起来说,就是要保障电子信息的“有效性”。随着计算机应用范围的逐渐扩大以及信息内涵的不断丰富,信息安全涉及的领域和内涵也越来越广。信息安全不仅是保证信息的机密性、完整性、可用性、可控性和可靠性,并且从主机的安全技术发展到网络体系结构的安全,从单一层次的安全发展到多层次的立体安全。目前,涉及的领域还包括黑客的攻防、网络安全管理、网络安全评估、网络犯罪取证等方面。因此在不会产生歧义时,常将计算机网络信息系统安全简称为网络信息安全。一切影响计算机网络安全的因素和保障计算机网络安全的措施都是计算机网络安全的研究内容。信息安金是指信息在产生、传输、处理和储存过程中不被泄漏或破坏'确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题,其重要性,正随着全球信息化步伐的加快越来越重要。在社会经济领域中'主要是党政机关的网络安全问题,它关系到我国的政治稳定和国计民生;国家经济领域内的网络安全问题,它对国家经济持续稳定发展起着决定作用;国防和军队网络安全问题,关系到国家安全和主权完整。在技术领域中,网络安全包括实体安全,用来保证硬件和软件本身的安全;运行安全,用来保证计算机能在良好的环境里持续工作;信息安全,用来保障信息不会被非法阅读、修改和泄露。因此,网络信息安全是一门交叉科学,涉及计算机科学、网络技术、通信技术、

密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

三、网络信息安全的属性

网络信息安全的基本属性有信息的完整性、可用性、机密性、可控性、可靠性相不可否认性。

1.完整性

完整性是指信息在存储、传输和提取的过程中保持不被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。一般通过访问控制阻止篡改行为,通过信息摘要算法来检验信息是否被篡改。完整性是数据未经授权不能进行改变的特性,其目的是保证信息系统上的数据处于一种完整和未损的状态。

2.可用性

信息可用性指的是信息可被合法用户访问并能按要求顺序使用的特性,即在需要时就可取用所需的信息。可用性是信息资源服务功能和性能可靠性的度量,是对信息系统总体可靠性的要求。目前要保证系统和网络能提供正常的服务,除了备份和冗余配置外,没有特别有效的方法。

3机密性

信息机密性又称为信息保密性,是指信息不泄漏给非授权的个人和实体,或供其使用的特性。信息机密性针对信息被允许访问对象的多少而不同。所有人员都可以访问的信息为公用信息,需要限制访问的信息一般为敏感信息或秘密,秘密可以根据信息的重要性或保密要求分为不同的密级,如国家根据秘密泄露对国家经济、安全利益产生的影响(后果)不同,将国家秘密分为A(秘密级)、B(机密级)和C(绝密级)三个等级。秘密是不能泄漏给非授权用户、不被非法利用的,非授权用户就算得到信息也无法知晓信息的内容。机密性通常通过访问控制阻止非授权用户获得机密信息,通过加密技术阻止非授权用户获知信息内容。

4.可控性

信息可控性是指可以控制授权范围内的信息流向以及行为方式,对信息的传播及内容具有控制能力。为保证可控性,通常通过握手协议和认证对用户进行身份鉴别,通过谤问控制列表等方法来控制用户的访问方式,通过日志记录对用户的所有活动进行监控、查询和审计。

5.可靠性

可靠性是指信息以用户认可的质量连续服务于用户的特性(包括信息的迅速、准确和连续地转移等),但也有人认为可靠性就是人们对信息系统而不是对信息本身的要求。

6不可否认性

不可否认性是指能保证用户无法在事后否认曾对信息进行的生成、签发、接收等行为,是针对通信各方面信息真实同一性的安全要求。一般用数字签名和公证机制来保证不可否认性。

四、网络信息安全的特征

网络信息安全具有整体的、动态的、无边界和发展的特征,是一种非传统安全。信息安全涉及多个领域,是一个系统工程,需要全社会的共同努力和承担责任及义务;网络信息安全不是静态的,它是相对和动态的,经历了从最初纯粹的物理安全问题到今天随着信息技术的发展和普及,以及产业基础、用户认识、投入产出而出现的·3.考虑。

互联网的全球性、快捷性、共享性、全天候性决定了网络信息安全问题的新特征。信息基础设施本身的脆弱性和攻击手段的不断更新,使网络信息安全领域易攻难守。网上攻击无论距离还是速度都突破了传统安全的限制,具有多维、多点、多次实施隐蔽打击的能力。由于网络覆盖全球,因而助长了犯罪分子的破坏能力和有恃无恐的犯罪心理,给世界带来了更

多的不稳定因素。各国的民族文化和道德价值观面临前所未有的冲击和颠覆,为此付出的巨大经济成本和时间精力难以计算。网络信息安全问题日益严重,必将给人类发展、国家管理和社会稳定带来巨大盼危害。

第二节研究网络信息安全的必要性

一、互联网的发展和安全挑战

1.Any-to-Any的联网革命

网络的主要功能就是互联和共享。这里的互联不仅仅是指将移动设备、笔记本、台式机联网,也包括把规模增长的设备互联起来( M2M,Machine to Machine)’这些设备是人们日常生活中必不可少的,例如取暖炉、汽车或者风扇。网络的发展不仅要将这些传统观念上认为不需要互联的设备联接起来,还要实现各种设备上的数据共享;网络也将人和设备联接起来( P2M,People to Machine),将人和人联接起来(P2P,People to People)a

据估计,现在网络所能连接的一切物理设备已经达到500亿个,这仅仅是可连接物体总量的1%。预计到2020年,网络连接的物体将达到13 ,311,666 ,640 ,184 ,600个!联网的物体最终包含所有东西,从智能电话到家用取暖炉,从风力发电机到汽车……可以肯定的是,当网络将任何东西都连接起来(any-to-any)的时候,互联网状态将发展成为。一切的互联网”(Intemet of Everything):是人(People)、数据(Data)、物体( Things)和处理(Process)的智能连接。这些元素的含义是:

人( People):社交网络、人口中心、数字实体;

数据(Data):万维网(world wide web),信息;

物体( Things):物理世界,设备,物体;

处理( Process):系统,业务流程。

Machine(M2Ml

图1—1 Intemet of Everything

思科( Cisco)公司的未来学家David Evans说:“不久的将来,你的汽车连接到这个网络中,不过仅仅使联网物体的数量增加了一个,但是却带来数不胜数的变化:你的汽车将联接上其他汽车、联接上交通灯、联接上4s店、联接上道路停车信号牌、联接到道路警告标志、联接到家庭,甚至和地面联通……”

在Int。met of Everything中,人、数据、物体和处理的聚合以及增长将使得网络联接更加相互依赖、更有价值。最终网络将产生新的能力、更丰富的经验,为国家、商业和个人提供前所未有的经济机会。

在互联网革命性发展带来机遇的同时,也必将创造出新的安全挑战。在Intemet。fE,。,ything中,连接是最重要的。联接的类型而不是连接的数量在联网的元素中产生价值,主要是越来越多启用lP的设备,外加全球可用带宽的增加、引入IPv6协议,导致新联接爆炸式增长。越来越多的联网终端设备将人们拉近,将世界互联,安全风险随之而来,恶意用户也将有更多的机会利用更多的攻击危害客户、f司络和数据。因为新的连接会实时产生大量需要保护的数捃,例如企业持续收集、存储和分析的膨胀增长的大数据。

以思科( Cisco)公司为例说明网络联接的膨胀和对安全的挑战。思科公司全球拥有70,ooo名员工,自从2010年开始实施“带自己的设备上班”(bring-your-own-de-,i。。,BYOD)计划以来,见证了公司内部连续两年使用移动设备上网79%的增长率。“带自己的设备上班”是思科朝着虚拟化企业转变进程的一部分,即花几年的时间让企业最大化地独立于区域和服务,同时保证企业数据安全。2012年,整个公司网络增加了11,000台智能手机和平板电脑——平均每月新增1000多台联网设备。到2012年底,公司内部近60,000部智能手机在使用——包括14,000台ipad,而所有这些都是员工自带设备( Bring Your Own,BYO)。使用的设备类型增长最快的是苹果公司生产的ipad。不可思泌的是,iPad在三年前甚至还不存

在,三年后却被思科公司的员工日常使用着,用于私人或工作活动中,雇员同时使用iPad 和智能电话。思科公司员工使用苹果Iphone手机的数量,两年时间增长了三倍接近28,600部。当然BYOD计划允许使用RIM黑莓手机、谷歌的安卓系统手机以及微软Windows系统手机。员工自己选择在安全协议下,使用个人设备访问公司数据。例如员工在自己的设备上检查公司邮件和日历,就要遵守公司的安全策略,接受强制远程刷机、加密和设置口令。“带自己的设备上班”的目标是将来有一天,员工只用带着自己的设备上班,在设备上安装思科的身份服务引擎和公司协作软件,包括网络会议中心、web社交等功能。近期目标是进一步提高对所有员工活动和设备的虚拟化和监控,增强物理网络和虚拟架构的安全性,同时也提高用户体验。用户体验是IT个性化发展趋势的核心。如果组织内的雇员还在问“我能否在工作时间使用个人设备?”那么这个组织的互联网观念远落后于时代。思科员工会说,“我理解保证企业安全的重要性,但是不要干扰我的用户体验”。因此“一切的互联网”和上网体验带来的安全问题,是每个组织必须要面对和解决的。

2云计算

云计算是新一代信息技术产业的重要组成部分,是继个人计算机、互联网之后的第三次信息技术浪潮,将引发信息产韭商业模式的根本性改变。

云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。XenSystem,以及在国外已经非常成熟的Intel和IBM,国内的阿里巴巴云、360云、百度云……各种“云计算”的应用服务范围正日渐扩大,影响力也无可估量。

据IDC(Intemational Data Corporation)报告,2014年公共云服务市场规模为566亿美元,到2018年全球公共云计算市场规模约达到1270亿美元,年复合增长率为23%,这是全球IT 市场增长率的6倍。美国预测2018年世界人口将达到76亿,思科公司预测一半人口将使用个人云空间。个人使用云存储将显著增长,平均每个用户每月使用800M的流量,这是2013年的5倍。

如何在更宽泛的范围内保证云端应用、设备和客户的安全,这是一个极大的挑战。碎片化的安全解决方案,例如防火墙,已经不能为在设备、网络和云之间经常化流动的数据提供安全保障。云计算和虚拟化带来的访问安全问题需要找们重新审视网络信息安全模式,原有的网络边界安全、旧的访问控制模式都需要改变以适应新的模型——云计算。

无论有多少安全问题出现,越来越多的组织正在拥抱云而不愿意使用私有数据中心。云给企业带来的好处多多——节省成本、更好的协作、提高生产力、减少碳排放。企业将商业数据和业务搬到云端面临的安全问题主要有:第一章信息安全基础

(1)虚拟机管理程序。

如果遭到破坏,可能导致该软件创建和运行的虚拟机收到大规模黑客攻击或多台服务器数据泄漏,因为虚拟化提供这些服务器相同的易于管理和访问的安全措施,成就了黑客攻击。被攻破的虚拟机管理程序(由“hyperjacking"采取的控制)可以完全控制服务器。

(2)低准入门槛。

虚拟化降低r使用虚拟私有服务器的准入门槛。和旧的基于硬件的数据中心相比,犯罪活动也越来越多的使用这种迅速、廉价、易于得到的架构。

(3)虚拟应用与硬件分离。

因为虚拟应用程序和他们使用的硬件分离,所以企业实施传统的安全措施非常困难。IT 服务商让企业根据需要移动资源的成本越来越低。相反,安全服务寻求让应用资源放在更安全的地方,与不安全的因素隔离。

二、我国网络发展现状

在我国,随着“宽带中国”战略推进实施,互联网升级全面提速,用户规模快速增长,移动互联网新型应用层出不穷,4G网络正式启动商用,虚拟运营商牌照陆续发放,网络化和信息化水平显著提高,极大促进传统产业转型升级,带动信息消费稳步增长。

截至2014年12月,中国网民规模达6,49亿,全年共计新增网民3117万人。互联网普及率为47. 9%,较2013隼底提升了2.1个百分点。其中中国手机网民规模达5. 57亿。同时,48. 60/0的中国网民认同我国网络环境比较安全或非常安全;有54. 5%的中国网民对互联网上信息表示信任;60.0%的中国网民对于在互联网上分享行为持积极态度;有43. 8%的中国网民表示喜欢在互联网上发表评论;53.1%的中国网民认为自身比较或非常依赖互联网。截至2014年12月,我国域名总数为2060万个,其中“.CN"域名总数年增长为2.4%,达到1109万,在中国域名总数中占比达53.8%;中国网站总数为335万,年增长4.6%;国际出口带宽为4,118,663 Mbps,年增长20.9%。全国企业使用计算机办公的比例为90.4%,使用互联网的比例为78.7%,固定宽带使用率为77.4%。同时,开展在线销售、在线采购的比例分别为24.7 010和22. 8%,利用互联网开展营销推广活动的比例为24. 2%。我国企业互联网基础设施普及工作已基本完成,在办公中使用计算机的比例基本保持在90%左右的水平上,互联网的普及率也保持在80%左右,在使用互联网办公的企业中,固定宽带的接人率也连续多年超过95%。

三、我国网络信息安全观状

我国互联网网络安全状况总体平稳,但是仍然存在较多网络攻击和安全威胁,不仅影响广大网民利益,妨碍行业健康发展,甚至对社会经济和国家安全造成威胁和挑战。

1.基础信息网络运行总体平稳,域名系统依然是影响安全的薄弱环节

2013年,我国基础网络安全防护水平有较大提升,但仍然发现较多信息系统安全风险,尤其是域名系统作为互联网运行的关键基础设施,面临安全漏洞和拒绝服务攻击等多种威胁,是影响网络稳定运行的薄弱环节。基础网络承载的互联网业务类型日益增多,引发一些安全风险。

基础网络安全防护水平进一步提高。2013年,在工业和信息化部指导下,基础电信企业高度重视网络安全防护工作,在全网开展网络单元和业务系统的定级备案调整工作,对3000余个三级及以上网络单元开展符合性评测和风险评估,各企业符合性评测达标率均在97%以上,与2012年基本持平。在检测中还侧重加大对用户个人信息保护工作的检查力度,通过对安全隐患的测试和修复,有效降低了通信网络的安全风险。

基础网络信息系统仍存在较多安全风险。2013年,国家信息安全漏洞共享平台( CNVD)向基础电信企业通报漏洞风险事件518起,较2012年增长超过一倍。按漏洞风险类型分类,其中通用软硬件、信息泄露、权限绕过,SQL注入、弱口令等类型较多,分别占42.1%、15.3%、12.7 010、12.o%和11. 2%。这些漏洞风险事件涉及的信息系统达449个,其中基础电信企业省(子)公司所属信息系统占54. 6%,集团公司所属信息系统占37, 2%。对此,各企业均积极响应,及时进行修复加固处理。但是,2013年仍发现有部分企业的接人层网络设备被攻击控制,网络单元稳定运行以及用户数据安全受到威胁,我国基础网络整体防御国家级有组织攻击风险的能力仍较为薄弱。

域名系统依然是影响互联网稳定运行的薄弱环节。域名解析服务是互联网重要的基础应用服务,其安全问题直接影响网络的稳定运行。由于域名注册服务机构的域名管理系统存在漏洞,攻击者能随意篡改域名解析记录,2013年曾发生多起由此引发的政府部门网站和提供互联网服务的网站域名被劫持的事件,导致用户访问受到严重影响。此外,域名系统遭受拒绝服务攻击的现象日益严重。2013年8月25日,黑客为攻击一个以.CN结尾的网游私服网站,对我国.CN顶级域名系统发起大规模的拒绝服务攻击,导致大量政府网站、新浪微博等重要网站无法访问或访问缓慢。同年8月,域名注册服务机构爱民网(22.cn)昀域名

服务器在一周内连续遭受数十CbiUs级的拒绝服务攻击,数万个域名受到影响。据CNCERT/CC 监测,2013年针对我国域名系统较大规模的拒绝服务攻击事件日均约有58起。直接针对域名系统发起攻击,不仅能使目标网站瘫痪,还会导致大量无辜网站受到牵连,从而造成严重后果。对此,CNCERT/CC联合基础电信企业,积极配合政府部门,大力推进虚假源地址流量整治工作,将我国互联网虚假源地址流量占全部流量的比例控制在1010以内,有效提高了攻击源追溯能力,为国家.CN域名系统遭受攻击等重大事件查处提供了有力支撑。但与此同时,监测发现大量来自境外的虚假源地址攻击流量,给事件处置和攻击追溯带来很大困难。

2013年3月,国际反垃圾邮件组织Spamhaus遭受攻击,攻击峰值达300 Cbit/s,堪称互联网史上最大流量的拒绝服务攻击。攻击者借助互联网庞大的开放域名僻析服务器群,利用DNS反射技术发送大量伪造的DNS解析请求,使服务器向目标网站发送大量长字节应答包,从而对目标网站形成放大约100倍的攻击流量。互联f目上大量存在的开放递归查询域名服务器,有可能成为黑客实施攻击的“军火库”。

基础信息网络承载的互联网业务频现安全问题。随着基础网络设施不断完善,其所承载的互联网业务类型日益增多,引入新的安全风险。2013年7周22日,腾讯微信业务出现故障,全国多地有6000多万用户无法正常使用,用户感知强烈。微信属于目前较为流行的Orrr(Over The Top)业务模式,通过基础电信企业的网络发展自己的音视频和数据服务业务,但其安全保障水平和业务承载级别不匹配,一条线路的故障就能导致多家基础电信企业的用户受到影响。2013年,部分互联网公司的网站域名在某些地区被劫持,甚至被强行插入广告窗口,某些宽带接人商在小区路由器上对部分网站进行劫持跳转等事件,严重影响用户体验,损害互联网企业和网民利益。CNCERT/CC接到上述事件投诉后,及时协调相关单位进行处置。互联f目业务的不断创新导致安全问题不断演化,如何及时、有效应对,需要互联网服务商和基础电信企业共同努力。

2.公共互联网治理初见成效,打击黑客地下产业链任当道远

网络设备后门、个人信息泄露等事件频繁出现,表明公共互联网环境仍然存在较多安全问题。近年来我国境内感染木马僵尸网络主机数量首次—降。据CNCERT/cc监测,2013年我国境内感染木马僵尸网络的主机为1135万个,控制服务器为16万个,分别较2012年下降22.5 010和44. 1010,为近5年首次出现T降。这反映出我国持续开展的木马僵尸网络专项治理行动和日常处置工作已初见成效。2013年,在工业和信息化部组织开展的防范治理黑客地下产业链专项行动中,CNCERT/CC会同基础电信企业、域名注册服务机构共开展8次恶意程序专项打击工作,清理木马僵尸网络控制服务器3.4万余台,受控主机近72万台,重点处理控制规模较大的僵尸网络1455个,切断了黑客对375万余台感染主机的控制,有力地净化公共互联网环境。

虽然我国境内感染的主机数量总体有所下降,但感染远程控制类木马的主机数量较2012年小幅上涨4.4%,这类木马能对用户主机实施远程控制、窃取重要文件和敏感信息或发起网络攻击,具有极大的危害性。分析发现D-UNK等众多网络设备存在后门。2013年,CNVD共收录各类安全漏洞7854个,其中高危漏洞2607个,分别较2012年增长15. 1%和6.8%。涉及通信网络设备的软硬件漏洞数量为505个,较2012年增长1.5倍,占CN VD收录漏洞总数的比例由2012年的2-9%增长至6.4%。同时,CNVD分析验证D-LINK、Cisco、Linksys、Netgear、Tenda等多家厂商的路由器产品存在后门,黑客可由此直接控制路由器,进一步发起DNS劫持、信息窃取、网络钓鱼等攻击,直接威胁用户网上交易和数据存储安全,使得相关产品变成随时可被引爆的安全“地雷”。以D-LINK部分路由器产品为例,攻击者利用后门可取得路由器的完全控制权,CNVD分析发现受该后门影响的D-LINK路由器在互联网上对应的lP地址至少有1.2万个,影响大量用户。CNVD及时向相关厂商通报威胁情况,向公众发布预警信息。但截至2014年1月底,仍有部分厂商尚未提供安全解决方案或升级补丁。

路由器等网络设备作为网络公共出口,往往不引入注意,但其安全不仅影响网络正常运行,而且可能导致企业和个人信息泄露。

个人信息泄露问题挑战现有社会倍任机制。云计算、移动互联网、社交网络等互联网新技术新业务正在改变个人信息的收集和使用方式,个人信息的可控性逐步削弱,姓名、住址、电话、身份证号、消费记录等重要生活信息越来越多地出现网络泄露问题。

2013年10月,“查开房”网站公开曝光2000万条客户酒店入住信息,据比对,该信息是往年泄露的,但其中涉及大量个人隐私信息,严重影响公众生活。该事件发生后,CNCERT/CC 立即联系协调美国计算机应急响应组织(US-CERT)和相关域名注册服务机构对之进行处置,有效阻止了信息进一步泄露和扩散。2013年7月,Ap。。h。Struts2被披露存在远程代码执行高危漏洞,可直接导致服务器被远程控制或数据被窃取,多家大型电商和互联网企业以及大量政府、金融机构网站受到影响,上亿用户信息面临严重泄露风险。由于信息管理制度不完善,保险订单、航班订单、网购订单和快递物流单据等包含的用户个人信息被大量滥用,甚至公开售卖,也是个人信息泄露的重要原因之一。这些姓名、身份证号、电话等信息的真实性极高,被黑客广泛用来实施欺诈和社会工程学攻击,给现有社会信任机制带来严重挑战。

3.移动互联网环境有所恶化,生态污染问题亟待鲜决

移动互联网恶意程序数量继续大幅增长,恶意程序的制作、发布、预装、传播等初步形成一条完整的利益链条,移动互联网生态系统环境呈恶化趋势,亟须加强管理。针对安卓平台的恶意程序数量呈爆发式增长。

2013年,CNCERT/CC通过自主监测和交换捕获的移动互联网恶意程序样本达70.3万个,较2012年增长3.3倍,其中针对安卓平台的恶意程序占99. 5%。按照恶意程序行为属性统计,恶意扣费类数量仍居第一-位,占71.5%,较2012年的39. 80/。有大幅增路;其次是资费消耗类(占15. 1%)、系统破坏类(占3.2%)和隐私窃取类第一章信息安全基础(占3.2%),与用户经济利益密切相关的恶意扣费类和资费消耗类恶意程序占总数的85%以上,表明黑客在制作恶意程序时带有明显的逐利倾向。按恶意程序的危害等级分类,高危占 1 0%,中危占29. 0%,低危占70,o%。其中,高危恶意程序所占比例较2012年大幅下降,反映出黑客为降低风险,从制作恶意性明显的木马或病毒转向制作恶意广告、恶意第三方插件等灰色应用,以达到既逃避监管又获取经济利益的目的。

手机恶意程序传播渠道多样化。2013年CNCERT/CC监测发现移动互联网恶意程序传播次数达到1296万余次,移动互联网恶意程序下载链接1207万个,用于传播移动互联网恶意程序的域名15247个、IP地址60976个,分别是2012年的23倍、33倍、32倍和11倍。这些域名包括移动应用商店、论坛、网盘、博客等众多类型,其中仅移动应用商店的数量就超过300家。移动应用商店的审核机制不完善、安全检测能力差等问题,使得恶意程序得以发布和扩散,仅“安丰市场”就有数千个流行的移动应用被植入木马程序,下载次数超过200万次。2013年发现某电商出售的行货手机,被第三方预置隐私窃取类手机病毒,能蒋默上传手机号、IMEI号、联网IP地址、位置信息、程序列表等,累计感染人数超过200万。移动应用商店、手机经销商等移动互联网生态系统的上游环节被污染,导致下游用户感染恶意程序的速度加剧。

CNCERT按照工业和信息化部发布的《移动互联网恶意程序监测与处置机制》,组织开展了8次移动互联网恶意程序治理行动,累计协调应用商店下架恶意应用软件37507个。2013年,中国反网络病毒联盟( ANVA)建立了“移动互联网应用自律白名单”机制,组织安全企业和应用商店成立白名单工作组和应用商店自律组,形成有序的白名单审核流程和执行机制,并公布了首批“移动互联网应用自律白名单”,以帮助应用商店、移动应用开发人员和广大用户推广或使用安全可信的“白应用”。

4.经济信息安全威胁增加,信息消费面临跨平台风险

互联网与金融行业深度融合,以余额宝、现金宝、理财通等为代表的互联网金融产品市场火爆,在线经济活动日趋活跃。但与此同时,钓鱼攻击呈现跨平台发展趋势,在线交易系统防护稍有不慎即可能引发连锁效应,影响金融安全和信息消费,跨平台钓鱼攻击出现并呈增长趋势。

2013年,在传统互联网的钓鱼网站之外,黑客还结合移动互联网,利用傍冒移动应用、移动互联网恶意程序、伪基站等多种手段,实施跨平台的钓鱼欺诈攻击,危害用户经济利益。2013年,黑客利用安卓系统的“签名验证绕过”高危漏洞,制作散播大量仿冒国内主流银行等金融机构的移动应用,诱导用户安装,盗取用户银行账户信息:一些钓鱼网站在盗取用户银行账号和密码等信息时,还大量传播仿冒相应手机银行安全插件的恶意程序,劫持用户收到的短信验证码,从而使黑客进一步完成网银支付、转账等交易操作,牟取经济利益。此外,2013年利用伪基站进行欺诈的活动呈爆发趋势,一类是仿冒金融机构官方服务号码向周围用户发送钓鱼短信,致使一些大型银行被迫调整部分手机银行业务;另一类是冒充基础电信企业客服电话或手机充值号码联系用户,实施充值诈骗。此类事件不仅严重破坏企业形象,也对相关行业的健康发展造成不良影响。

钓鱼网站数量继续迅速增长,2013年监测发现针对我国银行等境内9月站的钓鱼页面30199个,涉及lP地址4240个,分别较2012年增长35。4%和64. 60/0。CNCERT/CC全年接收到网络钓鱼类事件举报10578起,处置事件10211起,分别较2012年增长11.8%和55.3%,为广大网民挽回数亿元损失。

在线交易系统安全问题易引发连锁效应。互联网金融市场火爆,互联网和移动通信技术降低了使用门槛,在带来便利的同时也产生了新的安全风险。2013年12月,支付宝钱包客户端iOS版被披露存在手势密码漏洞,连续输错5次手势密码后可导致密码失效,使得攻击者可以任意进入手机支付宝账户,免密码进行小额支付。此后淘宝网被披露存在认证漏洞,可登录任意淘宝账户,给用户资金安全造成威胁。此类互联网公司通过所运营的在线交易信息系统,掌捏大量用户资金、真实身份、经济状况、消费习惯等信息,系统出现安全问题后,风险随之传导至关联的银行、证券、电商等其他行业,产生连锁反应。2013年,CNCERT/CC 监测发现银行、证券等行业联网信息系统的安全漏洞、网站后门、网页篡改等各类安全事件超过500起,存在交易信息被篡改、投资信息被泄露等诸多高危风险。此外,银行信息系统本身的故障可能对经济活动造成影响。2013年,国内两家主流银行的信息系统先后出现全国性,(面积故障,导致柜面、ATM、网银、电话语音系统等瘫痪,相关业务受到严重影响。

5.政府网站面临威胁依然严重,地方政府网站成为“重灾区”

政府网站因其公信力高、影响力大,容易成为黑客攻击目标。我国政府网站被篡改和植入后门的情况严重,相对部委网站而言,地方政府网站是遭受攻击的“重灾区”,影响政府形象及电子政务工作。地方政府网站是黑客攻击的“重灾区”。据CNCERT/CC监测,2013年,我国境内被篡改网站数量为24034个,较2012年增长46.7%,其中政府网站被篡改数量为2430个,较2012年增长34.9%;我国境内被植入后门的网站数量为76160个,较2012年增长45. 6%,萁中政府网站2425个,较2012年下降19. 6%。在被篡改和植入后门的政府网站中,超过90%是省市级以下的地方政府网站,超过75%的篡改方式是在网站首页植入广告黑链。

由于地方政府网站存在技术和管理水平有限、网络安全防护能力薄弱、人员和资金投入不足等问题,其网站服务器成为黑客控制的资源节点。2013年,CNCERT/CC共通报和处置超过1600起涉及政府部门的网站漏洞事件。一些部门收到CNCERT/CC预警通报后置之不理,导致安全威胁长期存在;另一些部门则只针对安全事件简单清除,未对网站进行详细检测和加固处理,导致反复多次遭受攻击。相对于地方政府网国务院部委门户网站安全状况较好,未监测发现网页篡改和网站后门事件,不过部分子站和业务系统仍然存在较多安全漏

洞和风险点,可能成为黑客进一步实施攻击的跳板。

境外黑客组织频繁攻击我国政府网站。2013年,境外“匿名者”、“阿尔及利亚黑客”等多个黑客组织曾对我国政府网站发起攻击。其中,“反共黑客”组织较为活跃,持续发起针对我国境内党政机关、高校、企事业单位以及知名社会组织网站的攻击,2013年该组织对我国境内120余个政府网站实施篡改。据监测,该组织利用网站漏洞预先植入后门,对网站实施控制后遂发起攻击,目前至少入侵600余个境内网站,并平均每三天在其社交网站发布一起篡改事件。另有“匿名者”、“阿尔及利亚黑客”等组织先后篡改我国187个政府网站。此外,还出现黑客为报复国家出台的政策,对我国政府网站实施攻击的新苗头。2013年12月19日下午,继央行明确宣布不认可比特币,要求国内第三方支付机构停止为比特币交易平台提供充值和支付服务之后,央行官方网站和新浪官方微博遭到黑客网络攻击,出现间歇性访问困难和大量异常评论。

6.国家级有组织攻击频发,我国面临大量境外地址攻击威胁

国家级有纽织网络攻击行为给国家关键基础设施和重要信息系统带来严重威胁和挑战。据CNCERT/CC监测,我国面临大量来自境外地址的网站后门、网络钓鱼、木马和僵尸网络等攻击,具有国家背景的有组织攻击频发。

2013年6月以来,斯诺登曝光“棱镜计划”等多项美国家安全局网络监控项目,披露美国情报机构对多个国家和民众长期实施监听和网络渗透攻击,引起国际社会强烈反响。根据曝光信息,美国投入巨额资金,分别通过互联网、通信网、企业服务器等多种渠道以及采用网络入侵手段,实施信息监听和收集,监听内容包括互联网元数据、互联网通信内容、社交网络资料、电话和短信息等多种数据类型,监控对象包括多国政要、外交系统、媒体网络、大型企业网络和国际组织等。我国属于其重点监听和攻击目标,国家安全和互联网用户隐私安全面临严重威胁。

2013年,越来越多的有组织高级持续性威胁( APT)攻击事件浮出水面,APT攻击成为国家间网络对抗的新型有力武器。2013年3月20日,美、韩军事演习期间,韩国多家广播电视台和银行等金融机构遭受历史上最大规模的恶意代码攻击,导致系统瘫痪,一度引发韩国社会混乱。CNCERT/CC获知消息后,第一时间与韩国计算机虚急响应组织( KrCERT)联系,并协助调查,及时消除攻击来自中国的误会。迈克菲公司、卡巴斯基实验室等先后曝光持续多年、具有极强隐蔽性的“特洛伊行动”、“红色十月”、“Icefog”等一系列APT攻击,曾大量窃取政府部门、科研机构和重点行业单位的重要敏感信息。我国同样面临严重的APT攻击威胁,一些国家利用信息化技术优势,大力推动研发计算机病毒武器,破解互联网加密算法,或直接在标准算法·13·中放置后门,持续对我国实施APl'攻击。我国政府机构、基础电信企业、科研院所、大型商业机构的网络信息系统遭受攻击和渗透入侵。2013年,CNCERT/CC 监测发现我国境内1.5万台主机被APT木马控制,对我国关键基础设施和重要信息系统安全造成严重威胁。

我国仍面临大量来自境外地址的攻击威胁。2013年,境外有3.1万台主机通过植入后门对境内6.1万个网站实施远程控制,虽然境外控制主机数量较2012年下降4.3%,但所控制的境内网站数量却大幅增长62. 1010。从所控制的境内网站数量看,位于美国的主机居首位,共有6215台主机控制着境内15349个网站,平均每个主机控制2.5个境内网站,较2012年(约1.4个)增长78. 60/0。其次是中国香港,控制境内13116个网站,较2012年大幅增长179.5%。排名第三的是韩国,控制境内7052个网站,较2012年下降11. 1%。

在网络钓鱼攻击方面,针对我国的钓鱼站点有90. 2%位于境外,共有3823个境外IP地址承载29966个针对我国境内网站的仿冒页面,分别较2012年增长54. 3%和27.8%。从承载的钓鱼页面数虽看,美国仍居首位,共有2043台主机承载12573个钓鱼页面,中国香港和韩国列第二、三位,分别承载4500个和1093个钓鱼页面。

在木马僵尸网络方面,我国境内1090万余台主机被境外2.9万余个控制服务器控制,其中位于美国的8807个控制服务器控制了我国境内448,5万余台主机,控制主机数量占被境外控制主机总数的41.1%。从控制服务器占全部境外控制服务器的比例来看,美国占比由2012年的17.6%增长至30. 2%,仍居首位;韩国和中国香港分列第二、三位,占比分别为7. 8%和7.7%。就所控制的境内主机数量而言,美国居首位,葡萄牙和韩国分列第二、三位,分别控制我国境内398.8万和83.9万台主机。CNCERT/CC不断加强与国际CERT组织间的网络安全合作,完善跨境网络安全事件处置协作机制。截至2013年年底,已与59个国家和地区、127个组织建立联系机制,全年共协调境外安全组织处理涉及境内的安全事件5498起,较2012年增长35.3%。

四、研究网络信息安全的意义

习近平总书记指出:“没有网络安全,就没有国家安全”。

以互联网为核心的网络空间已成为继陆、海、空、天之后的第五大战略空间.各国均高度重视网络空间的安全问题。2013年,斯诺登披露的“棱镜门”事件如同重磅炸弹,更是引发了国际社会和公众对网络安全的空前关注。

维护互联网网络安全,是保障各领域信息化工作持续稳定发展的先决条件。我国政府相关部门、互联网服务机构、网络安全企业和广大网民对网络安全的重视程度日益提高,不断加强自身防护水平,加大网络安全威胁治理力度,积极参与网络安全国际合作,以期建立安全可信的网络环境,确保基础网络和重要信息系统安全运行,促进产业经济稳定发展。

第一章信息安全基础第三节网络信息安全技术

一、网络信息安全技术发展趋势

在信息交换中,“安全”是相对的,而“不安全”是绝对的。随着社会的发展和技术的进步,信息安全标准不断提升,因此信息安全问题永远是一个全新的问题。“发展”和“变化”是信息安全的最主要特征,只有紧紧抓住这个特征才能正确地处理和对待信息安全问题,以新的防御技术来阻止新的攻击方法。信息安全技术的发展呈现如下趋势:1.信息安全越来越重要

信息安全系统的保障能力是21世纪综合国力、经济竞争实力和民族生存能力的重要组成部分。因此,必须努力构建一个建立在自主研究开发基础之上的技术先进、管理高效、安全可靠的国家信息安全体系,以有效地保障国家的安全、社会的稳定和经济的发展。

2.信息安全标准在不断变化

应根据技术的发展和实际社会发展的需要不断更新信息安全标准,科学合理的安全标准是保障信息安全的第一步,需要无限追求如何在设计制作信息系统时就具备保护信息安全的体系结构,这是人们长期追求的目标。

3.信息安全概念在不断扩展

安全手段需随时更新。人类对信息安全的追求过程是一个漫长的深化过程。随着社会信息化步伐的加快,信息安全至少需要“攻、防、测、控、管、评“等多方面的基础理论和实施技术的研究。

4.信息安全是一个复杂的巨大系统

信息安全是现代信息系统发展应用带来的新问题,它的解决也需要现代高新技术的支撑,传统意义的方法是不能解决问题的,所以信息安全新技术总是在不断地涌现。信息安全领域将进一步发展密码技术、防火墙技术、虚拟专用网络技术、病毒与反病毒技术、数据库安全技术、操作系统安全技术、物理安全与保密技术。

二、信息安全的技术体系结构

信息网络是基于互联网基础上发展而成的一个开放性系统互联的结果,也就是多个独立的系统通过网络进行连接,最终又可以成为—个新的独立系统来为其他系·15-统或用户提

供服务。这样的开放性系统类似于国际标准化组织( ISO)为了解决不同系统的互联而提出的OSI模型,即开放式系统互联(Open System Interconnect),一般简称为OSI参考模型。OSI参考模型的安全体系结构认为一个安全的信息系统结构应该包括:

五种安全服务,即身份认证服务(Authentieation aervice)、访问控制(Access con—trol)、数据完整性(Data integrity)、数据机密性(Data secrecy)和抗拒绝服务(Anti-DoS)。

八类安全技术和支持上述安全服务的安全技术。这八类安全技术是公证( Vali-dation)、路由控制(Route control)、业务流填充(Traffic flow padding)、数据交换(Dataswitch)、数据完整性(Data integrity)、访问控制(Access control)、数字签名(Digital sig-nature)和数据加密(Data encryption)。

三种安全管理方法,即系统安全管理、安全服务管理和安全机制管理。

网络系统信息安全标准IS07498-2扶体系结构的观点上描述了ISO基本参考模型之间的安全通信必须提供的安全服务及安全机制,并说明了安全服务及相应机制在安全体系结构中的关系,从而建立了开放互联系统的安全体系结构框架。

将安全技术与OS1七层结构对应起来,使用IATF的分层方法可以得出信息安全技术体系结构如图1-2所示:黔咽

图1-2信息安全技术体系结构

根据这个结构图,我国GA/T 390-2002《计算机信息系统安全等级保护通用技术要求》将信息系统安全技术要求划分为:物理安全技术要求、应用系统技术要求、操作系统技术要求、网络技术要求和数据库管理技术要求五个方面。

物理安全是相对于物理破坏而言的,也就是信息系统所有应用硬件物理方面上的破损或毁坏。物理设备处于整个模型的最底层,它是整个模型得以顺利运行的物质基础,所以物理安全是整个信息网络安全运行的前提。物理安全一旦遭到破坏,系统将会变得不可用或不可信,在物理层上面的其他上层安全保护技术也将形同虚设。

系统安全是相对于各种软件系统而言的。可以说,最基本、最重要的软件系统就是操作系统,它能够管理各种硬件资源,为用户提供读写信息、使用外部设备和连接网络的基本功能。系统是一个很广泛的概念,住何对象都可以称为系统。通常我们

·16.

离第一章信息安全基础说的系统都是特指操作系统和数据库系统,目的是方便谈论和研究。

信息网络必然需要网络环境的支持。按照OSI七层模型对网络的划分要求,网络分为:物理层、链路层、网络层、传输层、会话层、表示层和应用层。OSI模型对网络安全的技术要求是:为数据处理系统建立和采用的技术以及管理的安全提供保护,保护计算机软、硬件和数据不会因为偶然或恶意的原因而遭到破坏、泄漏和更改。由此可以将网络安全技术定义为:保护信息网络依存的网络环境的安全保障技术,通过这些技术的部署和实施,确保网络中数据传输和交换不会受到外界因素的影响而出现增加、篡改、丢失或泄漏等现象。

检测和响应上层协议和命令,为模型安全运行提供基础性支持,这是系统基础性辅助设施的基本要求。通常所说的检测、响应技术如加密、PKI技术就是其中几种比较重要的支持技术。这些基础性安全技术并不是独立的归属于具体某一个层次,而是整个模型中各层次都会用到的、依赖的技术。第四节网络信息安全法律体系

由于信息安全保障涉及信息安全、网络安全、技术安全、管理安全、内容安全、个人行为安全等多个层次和方面,因此,一个完整的信息安全保障体系要求产业部门、保密部门、机要都门、安全部门、公安部门、文化部门、宣传部门等通力合作来一起管理。信息化不是一个局部简称,而是全社会一个新的社会形态,需要多方协助合作共同管理。在当前世界形势中,综合国力竞争激烈、国际形势瞬息万变的情况下,一个国家支配信息的能力越强,就

越有战略主动权。信息安全保障能力已经是21世纪国家综合国力、经济竞争力和国家生存发展能力的重要组成部分,因此,将信息安全纳入并上升到国家和民族利益的高度,作为一项基本国策加以重视是十分必要的。

一、我国立法情况

2003年,中共中央办公厅下发的《关于加强信息安全保障工作的意见》(中办发[ 2003] 27号)是目前我国信息安全保障方面的一个纲领性文件。强调加强以密码技术为基础的信息保护和网络信任体系:规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设。

二、我国与网络信息安全相关的法律

主要有:《宪法》、《电子签名法》、《全国人大常委会关于维护互联网安全的决定》、《刑法》、《刑事诉讼法》、《人民警察法》、《治安管理处罚法》、《国家安全法》、·17.《保守国家秘密法》、《行政处罚法》、《行政诉讼法》、《行政复议法》、《国家赔偿法》、《海关法》、《邮政法》、《商标法》、《专利法》、《著作权法》、《反不正当竞争法》等。

1.《宪法》

第35条中华人民共和国公民有言论、出版、集会、结社、游行、示威的自由。

第38条中华人民共和国公民的人格尊严不受侵犯。禁止用任何方法对公民进行侮辱、诽谤和诬告陷害。

第40条中华人民共和国公民的通信自由和通信秘密受法律的保护。除因国家安全或者追查刑事犯罪的需要,由公安机关或者检察机关依照法律规定的程序对通信进行检查外,任何组织或者个人不得以任何理由侵犯公民的通信自由和通信秘密。

2.《全国人大常委会关于维护互联网安全的决定》(2000年12月28日)

这是我国第一部关于互联网安全的法律。该法分别从以下四个方面:

(1)保障互联网的运行安全;

(2)维护国家安全和社会稳定;

(3)维护社会主义市场经济秩序和社会管理秩序;

(4)保护个人、法人和其他组织的人身、财产等合法权利

共l5款,明确规定了对构成犯罪的行为,依照刑法有关规定追究刑事责任。

3.《电子签名法》(2004年8月28日)

该法确立电子签名的法待效力、规范电子签名的行为、明确认证机构的法律地位及认证程序、规定电子签名的安全保障措施。适用于电子政务的问题,第35条规定,国务院或者国务院规定的部门可以依据本法制定政务活动和其他社会活动中使用电子签名、数据电文的具体办法。

4.《刑法》(1997年3月14日修订,六部刑法修正案)

根据《刑法》规定,大多数犯罪罪种(包括危害国家安全罪,危害公共安全罪、破坏社会主义市场经济秩序罪,侵犯公民人身权利、民主权利罪、侵犯财产罪,妨害社会管理秩序罪)都适用于利用计算机网络实施的犯罪以外,还专门在第285条和第286条分别规定了非法入侵计算机信息系统罪和破坏计算机信息系统罪,共两条四款:

第285条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

第286条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,

·18.

第一章信息安全基础造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑。

违反国家规定,对计算机信息系统中存储、处理或者传播的数据和应用程序进行删除、

修改、增加的操作,后果严重的,依照前款处罚。

故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款处罚。

三、行政法规

国务院为执行宪法和法律而制定的网络信息安全行政法规主要有:《计算机信息系统安全保护条例》、《计算机信息网络国际联网管理暂行规定》、《商用密码管理条例》、《中华人民共和国电信条例》、《互联网信息服务管理办法》、《计算机软件保护条例》、《信息网络传播权保护条例》等。

1《计算机信息系统安全保护每例》(1994年2月18日)

这是我国第一部涉及计算机信息系统安全的行政法规。

《条例》赋予“公安部主管全国计算机信息系统安全保护工作”的职能(包括监督、检查、指导权;计算机违法犯罪案件查处权;其他监督职权;《条例》要求国家安全部、国家保密局和国务院其他有关部门,在国务院规定的职责范围内做好计算机信息系统安全保护的有关工作。

2.《计算机信息网络国际联网管理暂行规定》

规定了计算机信息网络进行国际联网的原则:毖须使用邮电部国家公用电信网提供的国际出入口信道、接入网络必须通过互联网络进行国际联网、用户的计算机或计算机信息网络必须通过接入网络进行国际联网。

《规定》对互联网接人单位实行国际联网经营许可证制度(经营性)和审批制度(非经营性),限定了接人单位的资质条件、服务能力及其法律责任。

3《计算机软件保护条/vl》2002年1月1日起施行,主要修订之处:

软件著作权的保护期由过去的25年提高到50年;增加出租权;增加网络传播侵权的行为的认定;明确并加大了对侵权约法定赔偿的数额;完善软件著作权登记制度;界定了用户使用未经允许的软件的法律性质问题。

4.《信息网络传播权保护条例》

保护信息网络传播权、保护为保护权利人信息网络传播权采取的技术措施、保护用来说明作品权利归属或者使用条件的权利管理电子信息、建立处理侵权纠纷的“通知与删除”简便程序。

·19.

四、规章和规范性文件

与信息安全相关的部门规章和规范性文件主要由各部办委在本部门的权限范围内制定的法律规范,以及省、自治区、直辖市和较大的市的人民政府根据法律、行政法规和本省、自治区、直辖市的地方性法规制定的法律规范。

公安部出台有《计算机信息网络国际联网安全保护管理办法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机病毒防治管理办法》、《金融机构计算机信息系统安全保护工作暂行规定》、《关于开展计算机安全员培训工作的通知》等。

1997年l2月11日国务院批准、I997年12月30日公安部第33号令发布《计算机信息网络国际联网安全保护管理办法》,是我国第一部全面调整互联网络安全的行政法规,不仅对我国互联网的初期发展起到了重要的保障作用,而且为后续有关信息网络安全的法规、规章的出台起到了重要的指导作用。四条禁则:

(1)任何单位和个人不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。

(2)任何单位和个人不得利用国际联网制作、复制、查阅和传播有害信息。

(3、任何单位和个人不得从事危害计箅机信息网络安全的活动。

(4)任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。

信息产业部出台的部门规章和规范性文件主要有:

互联网电子邮件服务管理办法(信息产业部令第38号);

互联网新闻信息服务管理规定(国务院新闻办公室信息产业部令第37号);

电信服务规范(信息产业部令第36号);

电子认证服务管理办法(信息产业部令第35号);

互联网IP地址备案管理办法(信息产业部令第34号);

非经营性互联网信息服务备案管理办法(信息产业部令第33号);

军工电子装备科研生产许可证管理办法(信息产业部令第32号);

中国互联网络域名管理办法(信息产业部令第30号);

国际通信设施建设管理规定(信息产业部令第23号);

国际通信出入口局管理办法(信息产业部令第22号);

电信网间互联争议处理办法(信息产业部令第15号);

软件产品管理办法(信息产业部令第5号)互联网电子公告服务管理规定(信息

第一章信息安全基础产业部令第3号)以及通信建设项目招标投标管理暂行规定(信息产业部令第2号)。

其他还有国务院新闻办出台的《互联网站从事登载新闻业务管理暂行规定》,《互联网新闻信息服务管理规定》(与信息产业部2005年9月25日联合发布);教育部出台的《中国教育和科研计算机网暂行管理办法》、《教育网站和网校暂行管理办法》;新闻出版署出台的《电子出版物管理规定》;国家保密局出台的《计算机信息系统保密管理暂行规定》、《计算机信息系统国际联网保密管理规定》、《涉及国家秘密的通信、办公自动化和计算机信息系统审批暂行办法》、《涉密计算机信息系统建设资质审查和管理暂行办法》、《关于加强政府上网信息保密管理的通知》等;由原邮电部出台的《中国金桥信息网公众多媒体信息服务管理办法》、《计算机信息网络国际联网出入口信道管理办法》、《中国公用计算机互联网络国际联网管理办法》、《中国公众多媒体通信管理办法》、《专用网与公用网联通的暂行规定》等;中国证监会出台了《网上证券委托暂行管理办法》;国家广电总局出台有《关于加强通过信息网络向公众传播广播电影电视类节目管理的通告》;国家药品监督管理局出台有《互联网药品信息腮务管理暂行规定》。·21·第二章信息安全管理基础第一节信息安全的管理体系

一、信息安全管理体系的概念

“坚持管理与技术并重”是我国加强信息安全保障工作的主要原则。信息安全管理体系(Information Security Management System,简称为ISMS)是1998年前后从英国发展起来的信息安全领域中的一个新概念,是管理体系( Management System,MS)思想和方法在信息安全领域的应用。近年来,伴随着ISMS国际标准的制修订,ISMS迅速被全球接受和认可,成为世界各国、各种类型、各种规模的组织解决信息安全问题的一个有效方法。ISMS认证随之成为组织向社会及其相关方证明其信息安全水平和能力的一种有效途径。

信息安全管理体系(ISMS)是组织机构在整体或特定范围内建立的信息安全方针和目标,以及完善这些目标所用的方法和手段所构成的体系;ISMS是信息安全管理活动的直接结果,表现为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合,是涉及人、程序和信息技术的系统。信息安全管理体系是按照ISO/IEC27001标准《信息技术一安全技术一信息安全管理体系要求》的要求进行建立的,ISO/IEC27001栎准是由BS7799-2标准发展而来。

二、信息安全管理的内容

信息安全管理的内容涉及到信息安全和管理两大块内容,如图2 -1所示:·22.数据安全网络安全系统安全设备安全人员安全应急响应信息安全{ ISMS)管理体系Information Security ManagemmtSystem (ISMS信息安全管理体系)基FiSOfrEC27000系列国际标准族综合

信息安全管理和技术手段的种方法ISMS足管理体系(MS)家族的一个成员图2 -1信息安全管理的内容管理体系方法管理体系要求认证机构和认证审核和审核员国际互认第二章信息安全管理基础第二节信息安全管理实施过程-PDCA模型

这是最早由美国质量统计控制之父Shewhat(休哈特)提出的PDS( Plan Do See)演化而来,由美国质量管理专家戴明改进成为PDCA模式,所以又称为“戴明环”。

PDCA的含义如下:P(Plan)-计划;D(Design) -设计(原为Do,执行);C( Check) -检查;A( Act) -修正,对总结检查的结果进行处理,成功的经验加以肯定并适当推广、标准化;失败的教训加以总结,未解决的问题放到下一个PDCA循环里。以上四个过程不是运行一次就结束,而是周而复始的进行,一个循环完了,解决一些问题,未解决的问题进入下一个循环,这样阶梯式上升。

一、P-建立信息安全管理体系环境&风险评估

要启动PDCA循环,必须有“启动器”:提供必须的资源、选择风险管理方法、确定评审方法、文件化实践。设计策划阶段就是为了确保正确建立信息安全管理体系的范围和详略程度,识别并评估所有的信息安全风险,为这些风险制定适当的处理计划。策划阶段的所有重要活动都要被文件化,以备将来追溯和控制更改情况。

1.确定范围和方针

信息安全管理体系可以覆盖组织的全部或者部分。无论足全部还是部分,组织都必须明确界定体系的范围,如果体系仅涵盖组织的一部分这就变得更重要了。组织需要文件化信息安全管理体系的范围,信息安全管理体系范围文件应该涵盖:

确立信息安全管理体系范围和体系环境所需的过程;战略性和组织化的信息安全管理环境;组织的信息安全风险管理方法;信息安全风险评价标准以及所要求的保证程度;信息资产识别的范围,信息安全管理体系也可能在其他信息安全管理体系的控制范围内。在这种情况下,上下级控制的关系有下列两种可能:

下级信息安全管理体系不使用上级信息安全管理体系的控制:在这种情况下,上级信息安全管理体系的控制不影响下级信息安全管理体系的PDCA活动;下级信息安全管理体系使用上级信息安全管理体系的控制:在这种情况下,上级信息安全管理体系的控制可以被认为是下级信息安全管理体系策划活动的“外部控制”。尽管此类外部控制并不影响下级信息安全管理体系的实施、检查、措施活动,但是下级信息安全管理体系仍然有责任确认这些外部控制提供了充分的保护。安全方针是关于在一个组织内,指导如何对信息资产进行管理、保护和分配的规则、指示,是组织信息安全管理体系的基本法。组织的信息安全方针,描述信息安全茌组织内的重要性,表明管理层的承诺,提出组织管理信息安全的方法,为组织的信息安全管理提供方向和支持。

2定义风险评估的系统性方法

确定信息安全风险评估方法,并确定风险等级准则。评估方法应该和组织既定的信息安全管理体系范围、信息安全需求、法律法规要求相适应,兼顾效果和效率。组织需要建立风险评估文件,解释所选择的风险评估方法、说明为什么该方法适合组织的安全要求和业务环境,介绍所采用的技术和工具,以及使用这些技术和工具的原因。评估文件还应该规范下列评估细节:a.信息安全管理体系内资产的估价,包括所用的价值尺度信息;b.威胁及薄弱点的识别;c.可能利用薄弱点的威胁的评估,以及此类事故可能造成的影响;d.以风险评估结果为基础的风险计算,以及剩余风险的识别。

3.识别风险

识别信息安全管理体系控制范围内的信息资产;识别对这些资产的威胁;识别可能被威胁利用的薄弱点;识别保密性、完整性和可用性丢失对这些资产的潜在影响。

4.评估风险

根据资产保密性、完整性或可用性丢失的潜在影响,评估由于安全失败(Failure)可能引起的商业影响;根据与资产相关的主要威胁、薄弱点及其影响,以及目前实施的控制,评估此类失败发生的现实可能性;根据既定的风险等级准则,确定风险等级。

5.识别并评价风险处理的方汝

对于所识别的信息安全风险,组织需要加以分析,区别对待。如果风险满足组织的风险接受方针和准则,那么就有意的、客观的接受风险;对于不可接受的风险组织可以考虑避免风险或者将转移风险;对于不可避免也不可转移的风险应该采取适当的安全控制,将其降低到可接受的水平。

6.为风险的处理选择控制目标与控制方式

选择并文件化控制目标和控制方式,以将风险降低到可接受的等级。BS 7799-2:2002附录A提供了可供选择的控制目标与控制方式。不可能总是以可接受的费用将风险降低到可接受的等级,那么需要确定是增加额外的控制,还是接受高风险。在设定可接受的风险等级时,控制的强度和费用应该与事故的潜在费用相比较。这个阶段还应该策划安全破坏或者违背的探测机制,进而安排预防、制止、限制和恢复控制。在形式上,组织可以通过设计风险处理计划来完成步骤5和6。风险处理计划是组织针对所识别的每一项不可接受风险建立的详细处理方案和实施时间表,是组织安全风险和控制措施的接口性文档。风险处理计划不仅可以指导后续的信息安全管理活动,还可以作为与高层管理者、上级领导机构、合作伙伴或者员工进行信息安全事宜沟通的桥梁。这个计划至少应该为每一个信息妄全风险阐明以下内容:组

第二章信息安全管理基础织所选择的处理方法;已经到位的控制;建议采取的额外措施;建议的控制的实施时间框架。

7.获得最高管理者的授权批准

剩余风险( Residual Risks)的建议应该获得批准,开始实施和运作信息安全管理体系需要获得最高管理者的授权。

二、D-实施并运行

PDCA循环中这个阶段的任务是以适当的优先权进行管理运作,执行所选择的控制,以管理策划阶段所识别的信息安全风险。对于那些被评估认为是可接受的风险,不需要采取进一步的措施。对于不可接受风险,需要实施所选择的控制,这应该与策划活动中准备的风险处理计划同步进行。计划的成功实施需要有一个有效的管理系统,其中要规定所选择方法、分配职责和职责分离,并且要依据规定的方式方法监控这些活动。

在不可接受的风险被降低或转移之后,还会有一部分剩余风险。应对这部分风险进行控制,确保不期望的影响和破坏被快速识别并得到适当管理。本阶段还需要分配适当的资源(人员、时间和资金)运行信息安全管理体系以及所有的安全控制。这包括将所有已实施控制的文件化,以及信息安全管理体系文件的积极维护。

提高信息安全意识的目的就是产生适当的风险和安全文化,保证意识和控制活动的同步.还必须安排针对信息安全意识的培训,并检查意识培训的效果,以确保其持续有效和实时性。如有必要应对相关方事实有针对性的安全培训,以支持组织的意识程序,保证所有相关方能按照要求完成安全任务。本阶段还应该实施并保持策划了的探测和响应机制。

三、C-监视并评审

检查阶段:

又叫学习阶段,是PDCA循环的关键阶段,是信息安全管理体系要分析运行效果,寻求改进机会的阶段。如果发现一个控制措施不合理、不充分,就要采取纠正措施,以防止信息系统处于不可接受风险状态。组织应该通过多种方式检查信息安全管理体系是否运行良好,并对其业绩进行监视,可能包括下列管理过程:

(1)执行程序和其他控制以快速检测处理结果中的错误;快速识别安全体系中失败的和成功的破坏;能使管理者确认人工或自动执行的安全活动达到预期的结果;按照商业优先权确定解决安全破坏所要采取的措施;接受其他组织和组织自身的安全经验。

(2)常规评审信息安全管理体系的有效性;收集安全审核的结果、事故、以及来自所有股东和其他相关方的建议和反馈,定期对信息安全管理体系有效性进行评审。

(3)评审剩余风险和可接受风险的等级;注意组织、技术、商业目标和过程的内部变化,以及已识别的威胁和社会风尚的外部变化,定期评审剩余风险和可接受风险等级的合理性。

(4)审核是执行管理程序、以确定规定的安全程序是否适当、是否符合标准、以及是否按照预期的目的进行工作。审核的就是按照规定的周期(最多不超过一年)检查信息安全管理体系的所有方面是否行之有效。审核的依据包括BS 7799-2:2002标准和组织所发布的信息安全管理程序,应该进行充分的审核策划,以便审核任务能在审核期间内按部就班的展开。

信息安全方针仍然是业务要求的正确反映;正在遵循文件化的程序(信息安全管理体系范围内),并且能够满足其期望的目标;有适当的技术控制(例如防火墙、实物访问控制),被正确的配置,且行之有效;剩余风险已被正确评估,并且是组织管理可以接受的;前期审核和评审所认同的措施已经被实施;审核会包括对文件和记录的抽样检查,以及口头审核管理者和员工。正式评审:为确保范围保持充分性,以及信息安全管理体系过程的持续改进得到识别和实施,组织应定期对信息安全管理体系进行正式的评审(最少一年评审一次)。记录并报眚能影响信息安全管理体系有效性或业绩的所有活动、事件。

四、A-改进

经过了策划、实施、检查之后,组织在措施阶段必须对所策划的方案予以结论,是应该继续执行,还是应该放弃重新进行新的策划?当然该循环给管理体系带来明显的业绩提升,组织可以考虑是否将成果扩大到其他的部门或领域,这就开始了新一轮的PDCA循环。在这个过程中组织可能持续的进行以下操作:

测量信息安全管理体系满足安全方针和目标方面的业绩。识别信息安全管理体系的改进,并有效实施。采取适当的纠正和预防措施。沟通结果及活动,并与所有相关方磋商,必要时修订信息安全管理体系,确保修订达到预期的目标。在这个阶段需要注意的是,很多看起来单纯的、孤立的事件,如果不及时处理就可能对整个组织产生影响,所采取的措施不仅具有直接的效果,还可能带来深远的影响。组织需要把措施放在信息安全管理体系持续改进的大背景下,以长远的眼光来打算,确保措施不仅致力于眼前的问题,还要杜绝类似事故再发生或者降低其在发生的可能性。

不符合、纠正措施和预防措施是本阶段的重要概念。

不符合:是指实施、维持并改进所要求的一个或多个管理体系要素缺乏或者失效,或者是在客观证据基础上,信息安全管理体泵符合安全方针以及达到组织安全目标的能力存在很大不确定性的情况。

纠正措施:组织应确定措施,以消除信息安全管理体系实施、运作和使用过程中不符合的原因,防止再发生。组织的纠正措施的文件化程序应该规定以下方面的要求:第二章信息安全管理基础

识别信息安全管理体系实施、运作过程中的不符合;确定不符合的原因;评价确保不符合不再发生的措施要求;取定并实施所需的纠正措施;记录所采取措施的结果;评审所采取措施的有效性。预防措施:组织应确定措施,以消除潜在不符合的原因,防止其发生。预防措施应与潜在问题的影响程度相适应。预防措施的文件化程序应该规定以下方面的要求:识别潜在不符合及其原因;确定并实施所需的预防措施;记录所采取措施的结果;评审所采取的预防措施;识别已变化的风险,并确保对发生重大变化的风险予以关注。第三节信息安全管理标准和策略

一、信息安全管理标准

全国信息安全标准化技术委员会最新发布的《信息安全国家标准目录》中,包括所有正式发布的信息安全国家标准信息,主要包括标准编号、名称、对应国际标准以及标准主要范围等信息,以便了解信息安全国家标准制修订整体情况。共包含七大类信息安全标准:基础类标准、技术与机制类标准、信息安全管理标准、信息安全测评标准、通信安全标准、密码技术标准、保密技术标准。

我国的信息安全管理标准研制工作是从跟踪研究国际标准起步的。我国最早发布的信息安全管理标准是CB/T 19716:2005《信息技木—信息安全管理实用规则》,该标准等同采用当时的国际标准ISO/IEC 17799:2000,以及CB/T 19715. 1-2005《信息技术—信息技术安全管理指南一第1部分:信息技术安全概念和模型》(等同采用ISO/IEC TR13335-1:1996)和CB/T 19715. 2-2005《信息技术一信息技术安全管理指南一第2部分:管理和规划信息技术安全》(等同采用ISO/IEC TR13335-1:1996)。随着我国信息安全保障体系建设进入了全面规划、统筹发展的新时期,与国家各项信息安全保障重要工作相适应,我国的信息安全管理标准化工作也有了较大的发展,取得了较为显著的成果。截至2014年初,我国正式发布信息安全管理相关国家标准33项,又分为管理基础、管理要素、管理支撑技术、工程与服务管理和个人信息保护五个子类。例如,管理基础标准CB 17859-1999《计算机信息系统安全保护等级划分准则》规定了计算机信息系统安全保护能力的五个等级,即:

第一级:用户自主保护级;

第二级:系统审计保护级;

第三级:安全标记保护级;

第四级:结构化保护级;

第五级:访问验证保护级。

该标准适用于计算机信息系统安全保护技术铯力等级的划分。计算机信息系统

.27.安全保护能力随着安全保护等级的增高,逐渐增强。

信息安全管理标准化成果主要覆盖了以下领域或方面:

1)等同或修改转化了国际信息安全管理体系标准族(即ISO/IEC 27000系列标准)中基础、核心标准;

2)支撑信息安全管理体系实施的信息安全控制有关的技术标准或指南;

3)支撑国家电子政务建设、信息安全等级保护、政府信息系统检查等重点信息安全保障工作的配套安全管理标准;

4)有关信息安全风险评估与管理、应急与事件管理、灾备服务管理、外包管理、供应链风险管理、个人信息保护等的标准或规范;

5)新技术新应用相关的信息安全管理标准,包括工业控制系统安全管理、云计算安全管理等。

二、信息安全策略

(一)信息安全策略的定义

信息安全策略是一组规则,它们定义了一个组织要实现的安全目标和实现这些安全目标的途径。信息安全策略可以划分为两个部分,问题策略( ksue Policy)和功能策略( Functional Policy)。问题策略描述了一个组织所关心的安全领域和对这些领域内安全问题的基本态度。功能策略描述如何解决所关心的问题,包括制定具体的硬件和软件配置规格说明、使用策略以及雇员行为策略。信息安金策略必须有清晰和完全的文档描述,必须有相应的措施保证信息安全策略得到强制执行。在组织内部,一方面,必须有行政措施保证既定的信息安全策略被不打折扣地执行,管理层不能允许任何违反组织信息安全策略的行为存在;另一方面,也需要根据业务情况的变化不断地修改和补充信息安全策略。

信息安全策略的内容应该有别于技术方案,信息安全策略只是描述一个组织保证信息安全的途径的指导性文件,它不涉及具体做什么和如何做的问题,只需指出要完成的目标。信息安全策略是原则性的和不涉及具体细节,对于整个组织提供全局性指导,为具体的安全措施和规定提供一个全局性框架。在信息安全策略中不规定使用什么具体技术,也不描述技术配置参数。信息安全策略的另外一个特性就是可以被审核,即能够对组织内各个部门信息安全策略的遵守程度给出评价。信息安全策略的描述语言应该是简洁的、非技术性的和具有指导性的。比如一个涉及对敏感信息加密的信息安全策略条目可以描述为“任何类别为机密的信息,无论存储在计算机中,还是通过公共网络传输时,必须使用本公司信息安全部门指定的加密硬件或者加密软件予以保护”。这个叙述没有谈及加密算法和密钥长度,所以当旧的加密算法被替换,薪的加密算法被公布的时候,无须对信息安全策略进行修改。

第二章信息安全管理基础

(二)信息安全策略的基本原则

信息安全策略应遵循以下基本原则:

1.最小特权原则

最小特权原则是信息系统安全的最基本原则。最小特权原则的实质是任何实体仅拥有该主体需要完成其被指定任务所必需的特权,此外没有更多的特权。最小特权可以尽量避免将信息系统资源暴露在侵袭之下,并减少因特别的侵袭造成的破坏。

2.建立阻塞点原则

阻塞点就是在网络系统对外连接通道内,可以被系统管理人员进行监控的连接控制点。在那里系统管理人员可以对攻击者进行监视和控制。

3.纵深防御原则

安全体系不应只依靠单一安全机制和多种安全服务的堆砌,而应该建立相互支撑的多种安全机制,建立具有协议层次和纵向结构层次的完备体系。通过多层机制互相支撑来获取整个信息系统的安全。在网络信息系统中常常需要建立防火墙,用于网络内部与外部以及内部的子网之间的隔离,并满足不同程度需求的访问控制。但不能把防火墙作为解决网络信息系统安全问题的唯一办法,要知道攻击者会使用各种手段来进行破坏,甚至有的手段是无法想象的。这就需要采用多种机制互相支持,例如,安全防御(建立防火墙)、主机安全(采用堡垒主机)以及加强保安教育和安全管理,只有这样才能更好她抵御攻击者的破坏。

4.监测和消除最弱点连接原则

系统安全链的强度取决于系统连接的最薄弱环节的安全态势。防火墙的坚固程度取决于它最薄弱点的坚固程度。侵袭者通常是找出系统中最弱的一个点并集中力量对其进行攻击。系统管理人员应该意识到网络系统防御中的弱点,以便采取措施进行加固或消除它们的存在,同时也要监测那些无法消除的缺陷的安全态势,对待安全的各个方面要同样重视而不能有所偏重。

5.失效保护原则

安全保护的另一个基本原则就是失效保护原则。一旦系统运行错误,当其发生故障必须拒绝侵袭者的访问,更不允许侵袭者跨人内部网络。当然也存在一旦出现故障,可能导致合法用户也无法使用信息资源的情况,这是确保系统安全必须付出的代价。

6.普遍参与原则

为了使安全机制更为有效,绝大部分安全系统要求员工普遍参与,以便集思广益来规划网络的安全体系和安全策略,发现问题,使网络系统的安全设计更加完善。一个安全系统的运行需要全体人员共同维护。

7.防御多样化原则

像通过使用大量不同的系统提供纵深防御而获得额外的安全保护一样,也能通过使用大

量不同类型、不同等级的系统得到额外的安全保护。如果配置的系统相同,那么只要知道如何侵入一个系统,也就会知道如何侵入所有的系统。

8.简单化原则

简单化作为安全保护策略有两方面的含义:一是让事物简单便于理解;二是复杂化会为所有的安全带来隐藏的漏洞,直接威胁网络安全。

9.动态化原则

网络信息安全问题是一个动态的问题,因此对安全需求和事件应进行周期化的管理,对安全需求的变化应及时反映到安全策略中去,并对安全策略的实施加以评审和审计。

首先,网络本身具有动态性,其次,信息安全问题具有动态性,这些动态性都决定了不存在一劳永逸的安全解决问题。因此,网络系统需要以动制动。一是安全策略要适应动态网络环境发展和安全威胁的变化。二是安全设备要满足安全策略的动态需要。三是安全技术要不断发展,以充实安全设备。

(三)信息安全策略的内容

信息安全策略主要包括物理安全策略、系统管理策略、访问控制策略、资源需求分配策略、系统监控策略、网络安全管理策略和灾难恢复计划。

1.物理安全策略

物理安全策略的目的是保护计算杌系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏是物理安全策略的一个主要问题。

2.系统管理策略

系统管理策略负责制定系统升级、监控、备份、审计等工作的指导方针和预期目标。系统管理人员和维护人员依据这些策略安排自己的具体工作。这些策略应该明确规定什么时间多少时间去升级系统,什么时候应该如何进行系统监控,什么时候进行日志审查和系统备份等。策略必须足够详细,以帮助系统管理人员能确切知道对系统和网络需要做哪些工作。

3.访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不

. 30·

第二章信息安全管理基础被非法使用和非授权访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。

4资源需求分配策略

该策略是根据网络资源的职责确定哪些用户允许使用哪些设备,例如用户如何获得授权访问打印机,哪些用户可以在某个时间段内使用,用户采用何种登录方式(远程/本地)才能使用设备,哪些用户可以获得系统程序和应用程序的使用授权,授权访问哪些数据,并指定对用户的授权方式和程序。

5.系统监控策略

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问。对非法的网络的访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。如果不法分子试图进入网络,网络服务器应自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。

6.网络安全管理策略

在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,

相关文档
相关文档 最新文档