物理安全和Internet課件_第1頁
物理安全和Internet課件_第2頁
物理安全和Internet課件_第3頁
物理安全和Internet課件_第4頁
物理安全和Internet課件_第5頁
已閱讀5頁,還剩149頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

本章主要內容物理安全Internet安全問題電子郵件(Email)的安全域名系統(tǒng)(DNS)的安全威脅Web站點的安全問題文件傳輸(FTP)的安全問題1/2/20231本章主要內容物理安全1

第2章物理安全和Internet服務安全本章指出Internet設備的物理安全以及Internet存在的安全問題和原因。介紹TCP/IP協(xié)議,有助于理解Internet有關的安全問題。本章闡述電子郵件(Email)安全、域名(DNS)安全、地址(IP)安全、站點安全、遠程登陸(Telnet)安全、文件傳輸(FTP)安全。1/2/20232

第2章物理安全和Internet服務安全2.1物理安全

在信息系統(tǒng)安全中,物理安全是基礎。如果物理安全得不到保證,如計算機設備遭到破壞或被人非法接觸,那么其他的一切安全措施都是徒勞的。在計算機系統(tǒng)安全中,物理安全就是要保證計算機系統(tǒng)有一個安全的物理環(huán)境,對接觸計算機系統(tǒng)的人員有一套完善的技術控制手段,且充分考慮到自然事件可能對計算機系統(tǒng)造成的威脅并加以規(guī)避。1/2/202332.1物理安全在信息系統(tǒng)安全中,物理安全是2.1.1機房與設施安全設施安全就是對放置計算機系統(tǒng)的空間進行細致周密的規(guī)劃,對計算機系統(tǒng)加以物理上的嚴密保護,以避免存在可能的不安全因素。1/2/202342.1.1機房與設施安全設施安全就是對放2.1.2計算機機房的安全等級

為了對相應的信息提供足夠的保護,而又不浪費資源,應該對計算機機房規(guī)定不同的安全等級,相應的機房場地應提供相應的安全保護。根據(jù)GB9361—88標準《計算站場地安全要求》,計算機機房的安全等級分為A、B、C等3個基本類型。1/2/202352.1.2計算機機房的安全等級為了對相應的

(1)A類:對計算機機房的安全有嚴格的要求,有完善的計算機機房安全措施。該類機房放置需要最高安性的系統(tǒng)和設備。(2)B類:對計算機機房的安全有較嚴格的要求,有較完善的計算機機房安全措施。它的安全性介于A類和c類之間。(3)C類:對計算機機房的安全有基本的要求,有基本的計算機機房安全措施。該類機房存放只需要最低限度的安全性和可靠性的一般性系統(tǒng)。在具體的建設中,根據(jù)計算機系統(tǒng)安全的需要,機房安全可按某一類執(zhí)行,也可按某些類綜合執(zhí)行。所謂的綜合執(zhí)行是指一個機房可按某些類執(zhí)行,如對電磁波進行A類防護,對火災報警及消防設施進行B類防護等。1/2/20236(1)A類:對計算機機房的安全有嚴格的要求,有完善的計2.1.3機房場地的環(huán)境選擇計算機系統(tǒng)的技術復雜,電磁干擾、震動、溫度和濕度等的變化都會影響計算機系統(tǒng)的可靠性、安全性,輕則造成工作不穩(wěn)定,性能降低,或出現(xiàn)故障,重則會使零部件壽命縮短,甚至是損壞。為了使計算機系統(tǒng)能夠長期、穩(wěn)定、可靠、安全地工作,應該選擇一個合適的工作場所。

1/2/202372.1.3機房場地的環(huán)境選擇計算機系統(tǒng)的技1.環(huán)境安全性

(1)為了防止計算機系統(tǒng)遭到周圍不利環(huán)境的意外破壞,機房應該盡量建立在遠離生產(chǎn)或儲存具有腐蝕性、易燃、易爆物品的場所(比如油料庫、液化氣站和煤廠等)的周圍;(2)機房應該盡量避開環(huán)境污染區(qū)(比如化工污染區(qū)),以及容易產(chǎn)生粉塵、油煙和有毒氣體的區(qū)域(比如石灰廠等);(3)應該盡量避免坐落在雷擊區(qū);(4)應避開重鹽害地區(qū)。1/2/202381.環(huán)境安全性(1)為了防止計算機系統(tǒng)遭到周圍不利環(huán)境的意

2.地質可靠性

(1)不要建立在雜填土、淤泥、流沙層以及地層斷裂的地質區(qū)域上;(2)不要建立在地震區(qū);(3)建立在山區(qū)的機房應該盡量避開滑坡、泥石流、雪崩和溶洞等地質不牢靠區(qū)域;(4)應該盡量避開低洼、潮濕區(qū)域。1/2/202392.地質可靠性(1)不要建立在雜填土、淤泥、流沙層以

3.場地抗電磁干擾性

(1)應該避開或遠離無線電干擾源和微波線路的強磁場干擾場所,如廣播電視發(fā)射臺、雷達站等;(2)應該避開容易產(chǎn)生強電流沖擊的場所,如電氣化鐵路、高壓傳輸線等。1/2/2023103.場地抗電磁干擾性(1)應該避開或遠離無線電干擾源和微4.避開強振動源和強噪聲源

(1)應該避開振動源,如沖床、鍛床等;(2)應該避開機場,火車站和劇院等噪聲源;(3)應該原理主要交通要道,斌避免機房窗戶直接臨街。1/2/2023114.避開強振動源和強噪聲源(1)應該避開振動源,如沖2.1.4電源

要想計算機系統(tǒng)能正常地工作,電源的安全和保護問題不容忽視。電源設備落后或電壓不穩(wěn)定,電壓過高或過低都會給計算機造成不同程度的損害。例如:一臺電子商務服務器,如果突然掉電,就會使交易中斷,而且可能發(fā)生不必要的法律糾紛。所以,計算機在工作時首先要保證電源的穩(wěn)定和供電的正常。1/2/2023122.1.4電源要想計算機系統(tǒng)能正常地工

為使設備避免斷電或其他供電方面的問題,供電要符合設備制造商對供電的規(guī)定和要求。

保持供電不中斷的措施包括:(1)設置多條供電線路以防某條供電線路出現(xiàn)故障;(2)配置不間斷電源(UPS);(3)備用發(fā)電機。

1/2/202313為使設備避免斷電或其他供電方面的問題,供電2.1.5環(huán)境與人身安全

1.防火火災不僅對計算機系統(tǒng)是致命的威脅,而且會危及人的生命及國家財產(chǎn)安全,尤其是計算機機房,大量使用電源,防火就顯得尤其重要和必要。為了保證不發(fā)生火災,及時發(fā)現(xiàn)火災,發(fā)生火災后及時消防和保證人員的安全,對機房應考慮采取以下措施。1/2/2023142.1.5環(huán)境與人身安全1.防火12/18/202212.漏水和水災

由于計算機系統(tǒng)使用電源,因此水對計算機也是致命的威脅,它可以導致計算機設備短路,從而損害設備。所以,對機房必須采取防水措施。1/2/2023152.漏水和水災12/18/202215

3.自然災害自然界存在著種種不可預料或者雖可預料卻不能避免的災害,比如洪水、地震、大風和火山爆發(fā)等。對此,應該積極應對,制定一套完善的應對措施,建立合適的檢測方法和手段,以期盡可能早的發(fā)現(xiàn)這些災害的發(fā)生,采取一定的預防措施。比如,采用避雷措施以規(guī)避雷擊,加強建筑的抗震等級以盡量對抗地震造成的危害。因此應當預先制定好相應的對策,包括在災害來臨時采取的行動步驟和災害發(fā)生后的恢復工作等。通過對不可避免的自然災害事件制定完善的計劃和預防措施,使系統(tǒng)受到的損失的程度減小到最小。同時,對于重要的信息系統(tǒng),應當考慮在異地建立適當?shù)膫浞菖c災難恢復系統(tǒng)。1/2/2023163.自然災害12/18/2022164.物理安全威脅在現(xiàn)實生活中,除了自然災害外,還存在種種其他的情況威脅著計算機系統(tǒng)的物理安全。通信線路被盜竊者割斷,就可以導致網(wǎng)絡中斷。如果周圍有化工廠,若是化工廠的有毒氣體泄露,就會腐蝕計算機系統(tǒng)等。1/2/20231712/18/2022172.1.6電磁泄露

電磁泄露發(fā)射技術是信息保密技術領域的主要內容之一,國際上稱之為TEMPEST(Transientelectromagneticpulsestandardtechnology)技術。美國安全局(NSA)和國防部曾聯(lián)合研究與開發(fā)這一項目,主要研究計算機系統(tǒng)和其他電子設備的信息泄露及其對策,研究如何抑制信息處理設備的輻射強度,或采取有關的技術措施使對手不能接收到輻射的信號,或從輻射的信息中難以提取出有用的信號。TEMPEST技術是由政府嚴格控制的一個特殊技術領域,各國對該技術領域嚴格保密,其核心技術內容的密級也較高。1/2/2023182.1.6電磁泄露電磁泄露發(fā)射技術是信息保計算機設備包括主機、顯示器和打印機等,在其工作過程中都會產(chǎn)生不同程度的電磁泄露。例如,主機各種數(shù)字電路中的電流會產(chǎn)生電磁泄露,顯示器的視頻信號也會產(chǎn)生電磁泄露,鍵盤上的按鍵開關也會引起電磁泄露,打印機工作時也會產(chǎn)生低頻電磁泄露,等等。計算機系統(tǒng)的電磁泄露有兩種途徑:一是以電磁波的形式輻射出去,稱為輻射泄露;二是信息通過電源線、控制線、信號線和地線等向外傳導造成的傳導泄露。1/2/202319計算機設備包括主機、顯示器和打印機等,在其工作過程中都會產(chǎn)生通常,起傳導作用的電源線、地線等同時具有傳導和輻射發(fā)射的功能,也就是說,傳導泄露常常伴隨著輻射泄露。計算機系統(tǒng)的電磁泄露不僅會使各系統(tǒng)設備互相干擾,降低設備性能,甚至會使設備不能正常使用,更為嚴重的是,電磁泄露會造成信息暴露,嚴重影響信息安全。1/2/202320通常,起傳導作用的電源線、地線等同時具有

理論分析和實際測量表明,影響計算機電磁輻射強度的因素如下。(1)功率和頻率。設備的功率越大,輻射強度越大。信號頻率越高,輻射強度越大。(2)距離因素。在其他條件相同的情況下,離輻射源越近,輻射強度越大,離輻射源越遠,則輻射強度越小,也就是說,輻射強度與距離成反比。(3)屏蔽狀況。輻射源是否屏蔽,屏蔽情況好壞,對輻射強度的影響很大。1/2/202321理論分析和實際測量表明,影響計算機電磁輻2.1.7計算機設備防泄露措施

抑制計算機中信息泄露的技術途徑有兩種:

一是電子隱蔽技術,二是物理抑制技術。電子隱蔽技術主要是用干擾、跳頻等技術來掩飾計算機的工作狀態(tài)和保護信息;物理抑制技術則是抑制一切有用信息的外泄。

物理抑制技術可分為包容法和抑源法。包容法主要是對輻射源進行屏蔽,以阻止電磁波的外泄傳播。抑源法就是從線路和元器件入手,從根本上阻止計算機系統(tǒng)向外輻射電磁波,消除產(chǎn)生較強電磁波的根源。1/2/2023222.1.7計算機設備防泄露措施抑制計算機中信計算機系統(tǒng)在實際應用中采用的防泄露措施主要如下。

(1)選用低輻射設備這是防止計算機設備信息泄露的根本措施。所謂低輻射設備就是指經(jīng)有關測試合格的TEMPEST設備。這些設備在設計生產(chǎn)時已對能產(chǎn)生電磁泄露的元氣件、集成電路、連接線和陰極射線管(CRT)等采取了防輻射措施,把設備的輻射抑制到最低限度。這類設備的價格相當昂貴。

1/2/202323計算機系統(tǒng)在實際應用中采用的防泄露措施主要如下。12/18/(2)利用噪聲干擾源噪聲干擾源有兩種,一種是白噪聲干擾源,另一種是相關干擾器。1/2/202324(2)利用噪聲干擾源12/18/202224

①使用白噪聲干擾源使用白噪聲干擾源有以下兩種方法。將一臺能夠產(chǎn)生白噪聲的干擾器放在計算機設備旁邊,讓干擾器產(chǎn)生的噪聲與計算機設備產(chǎn)生的輻射信息混雜在一起向外輻射,使計算機設備產(chǎn)生的輻射信息不容易被接收復現(xiàn)。在使用這種方法時要注意干擾源不應超過有關的EMI標準,還要注意白噪聲干擾器的干擾信號與計算機設備的輻射信號是兩種不同特征的信號,易于被區(qū)分后提取計算機的輻射信息。

1/2/202325①使用白噪聲干擾源12/18/202225將處理重要信息的計算機設備放置在中間,四周放置一些處理一般信息的設備,讓這些設備產(chǎn)生的輻射信息一起向外輻射,這樣就會使接收復現(xiàn)時難辨真?zhèn)?,同樣會給接收復現(xiàn)增大難度。1/2/202326將處理重要信息的計算機設備放置在中間,四周放置一②使用相關干擾器。這種干擾器會產(chǎn)生大量的仿真計算機設備的偽隨機干擾信號,使輻射信號和干擾信號在空間疊加成一種復合信號向外輻射,破壞了原輻射信號的形態(tài),使接收者無法還原信息。這種方法比白噪聲干擾源的效果好,但由于這種方法多采用覆蓋的方式,而且干擾信號的輻射強度大,因此容易造成環(huán)境的電磁噪聲污染。1/2/20232712/18/202227(3)采取屏蔽措施電磁屏蔽是抑制電磁輻射的一種方法。計算機系統(tǒng)的電磁屏蔽包括設備屏蔽和電纜屏蔽。設備屏蔽就是把存放計算機設備的空間用具有一定屏蔽度的金屬絲網(wǎng)屏蔽起來,再將此金屬網(wǎng)罩接地。電纜屏蔽就是對計算機設備的接地電纜和通信電纜進行屏蔽。屏蔽的效能如何,取決于屏蔽體的反射衰減值和吸收衰減值的大小,以及屏蔽的密封程度。1/2/202328(3)采取屏蔽措施12/18/202228(4)距離防護設備電磁輻射在空間傳播時隨距離的增加而衰減,在距設備一定的距離時,設備信息的輻射場強就會變得很弱,這時就無法接收到輻射的信號。這是一種非常經(jīng)濟的方法,但這種方法只適用于有較大防護距離的單位,在條件許可時,在機房的位置選擇時應考慮這一因素。安全防護距離與設備的輻射強度和接收設備的靈敏度有關。1/2/202329(4)距離防護12/18/202229(5)采用微波吸收材料目前,已經(jīng)生產(chǎn)出了一些微波吸收材料,這些材料各自適用不同的頻率范圍,并具有不同的其他特性,可以根據(jù)實際情況,采用相應的材料以減少電磁輻射。1/2/202330(5)采用微波吸收材料12/18/2022302.2Internet安全問題2.2.1Internet安全狀況和欠安全原因Internet是一個開放系統(tǒng)。竊密與破壞已經(jīng)從個人、集團的行為上升到國家的信息戰(zhàn)行為。其不安全的問題日顯突出。CERT/CC統(tǒng)計歷年Internet網(wǎng)絡安全案件,截止到2007年為止共計有942,568件,其安全威脅來自黑客攻擊和計算機病毒。Internet的欠安全來自內因和外因的各種因源:1/2/2023312.2Internet安全問題2.2.1In(1)站點主機數(shù)量的增加,無法估計其安全性能。網(wǎng)絡系統(tǒng)很難動態(tài)適應站點主機數(shù)量的突增,系統(tǒng)網(wǎng)管功能升級困難也難保證主機的安全性;(2)主機系統(tǒng)的訪問控制配置復雜,軟件的復雜等,沒有能力在各種環(huán)境下進行測試。Unix系統(tǒng)從BSD獲得網(wǎng)絡部分代碼。而BSD源代碼可輕易獲取,導致攻擊者易侵入網(wǎng)絡系統(tǒng);(3)分布式管理難于預防侵襲,一些數(shù)據(jù)庫用口令文件進行分布式管理,又允許系統(tǒng)共享數(shù)據(jù)和共享文件,這就帶來不安全因素;1/2/202332(1)站點主機數(shù)量的增加,無法估計其安全性能。網(wǎng)絡系統(tǒng)很難動(4)認證環(huán)節(jié)虛弱。Internet許多事故源于虛弱的靜態(tài)口令,易被破譯,且易把它解密或通過監(jiān)視信道竊取口令。TCP/IP和UDP服務也只能對主機地址進行認證,而不能對指定的用戶進行認證;(5)Internet和FTP的用戶名和口令的IP包易被監(jiān)視和竊取。使用Internet或FTP速接到遠程主機上的帳戶時,在Internet上傳輸?shù)目诹钍菦]有加密的,攻擊者通過獲取的用戶名和口令的IP包登陸到系統(tǒng);1/2/202333(4)認證環(huán)節(jié)虛弱。Internet許多事故源于虛弱的靜態(tài)口(6)攻擊者的主機易冒充成被信任的主機。這種主機的IP地址是被TCP和UDP信任的,導致主機失去安全性。攻擊者用客戶IP地址取代自己的IP地址或構造一條攻擊的服務器與其主機的直接路徑,客戶誤將數(shù)據(jù)包傳送給攻擊者的主機。一般Internet服務安全內容包括Email安全、文件傳輸(FTP)服務安全、遠程登陸(Telnet)安全、Web瀏覽服務安全和DNS域名安全以及設備的物理安全。1/2/20233412/18/2022342.2.2TCP/IP、UDP和ICMP協(xié)議Internet網(wǎng)主要采用TCP/IP協(xié)議,了解TCP/IP協(xié)議的基本知識有利于理解Internet有關的安全問題。(1)TCP/IP的分層,協(xié)議和信息封裝TCP為一個四層協(xié)議系統(tǒng):應用層,傳輸層,網(wǎng)絡層和鏈路層,其層間關系如下圖所示:1/2/2023352.2.2TCP/IP、UDP和ICMP協(xié)議12/18/應用層

應用程序

應用程序

應用程序傳輸層TCPUDP網(wǎng)絡層ICMPIPICMP鏈路層硬件接口網(wǎng)絡電纜

圖2.1TCP/IP分層和協(xié)議棧………….………….………….1/2/202336應用層應用程序應用程序

要使用戶數(shù)據(jù)能通過分層網(wǎng)絡,就要用網(wǎng)絡軟件將數(shù)據(jù)從應用程序進協(xié)議棧的一個協(xié)議里,每個協(xié)議對這些數(shù)據(jù)進行處理,然后再送進低層的協(xié)議里。在傳輸過程中,網(wǎng)絡模塊不斷地將各層的信息封裝進文件包里。

封裝是將當前數(shù)據(jù)按分層協(xié)議技術的形式存取起來的過程,數(shù)據(jù)通過協(xié)議層時,每一層將當前的信息附加在文件包上,圖2.2顯示了信息被封裝的流程。1/2/202337要使用戶數(shù)據(jù)能通過分層網(wǎng)絡,就要用網(wǎng)絡軟圖2.2以太網(wǎng)封裝協(xié)議流程

用戶數(shù)據(jù)應用程序(應用層)應用程序頭部+用戶數(shù)據(jù)—————————————————————————————————————TCP模塊(傳輸層)TCP頭部+應用程序數(shù)據(jù)—————————————————————————————IP模塊(網(wǎng)絡層)IP頭部+TCP頭部+應用程序數(shù)據(jù)—————————————————————————EthernetDriver(以太網(wǎng)驅動層)以太網(wǎng)頭部+IP頭部+TCP頭部+應用程序數(shù)據(jù)+以太網(wǎng)幀尾部1/2/202338圖2.2以太網(wǎng)封裝協(xié)議流程用戶數(shù)據(jù)應用程序(應用層)(2)UDP協(xié)議UDP方式,當流主機有數(shù)據(jù)時,就發(fā)送,它不管發(fā)送的數(shù)據(jù)包是否達到目標主機,數(shù)據(jù)包是否有錯,收到的數(shù)據(jù)包的主機也不會告示被發(fā)送方是否正確收到數(shù)據(jù),因此,UDP是不可靠的數(shù)據(jù)傳輸方式。(3)ICMP協(xié)議ICMP與IP位于同一層上,用于傳送控制信息,主要提高有關通向目的地址的路徑信息。ICMP的Redirect信息通知主機通向其他系統(tǒng)的更準確的路徑,而Unreachable信息則指出路徑有問題。如果路徑不可用,ICMP可以使TCP連接終止。Ping命令是最常用的基于ICMP的服務命令。1/2/202339(2)UDP協(xié)議12/18/2022392.3電子郵件的安全2.3.1Email的工作原理和傳輸過程Email即電子郵件,是一種用電子手段提供信息交換的通信方式,也是全球網(wǎng)上最普及型的服務方式,數(shù)秒內通過Email傳遍全球,它加速了信息交流。Email除傳遞信件外,還可以傳送文件聲音,圖形和圖象(當作為附件)等信息。Email不是“終端到終端”的實時服務,而是“存儲轉發(fā)式”服務,它非實時通信,而發(fā)送者可隨時隨地發(fā)送郵件,將郵件存入對方電子郵箱,并不要求對方接受者實時在場收發(fā)郵件,其優(yōu)點是不受時空間約束。1/2/2023402.3電子郵件的安全2.3.1Email的工作原理和傳輸過

Email郵件系統(tǒng)的傳輸過程包括用戶代理(MailUserAgent,MUA),傳輸代理(MailTransferAgent,MTA)和接受代理(MailDeliveryAgent,MDA)三部分。用戶代理是一個用戶端發(fā)信和收發(fā)的程序。

負責將信件按一定標準進行包頭,然后送到郵件Email服務器,將文件發(fā)出或由郵件郵件服務器收到信件。傳輸代理是負責信件的交換和傳輸,將信件傳送到郵件主機,再交接受代理。

接受代理將信件分發(fā)到不同的電子信箱,收信人的地址。根據(jù)簡單郵件傳輸協(xié)議SMTP將信件傳遞到目的地。1/2/202341Email郵件系統(tǒng)的傳輸過到郵件主機后,接受代理的POP(PostOfficeProtocol)網(wǎng)絡郵局協(xié)議或網(wǎng)絡中轉協(xié)議,使用戶能在自己的主機讀取這份郵件。

Email服務器是向全體開放,故有一個“路由表”,列出了其他Email服務器的目的地地址。當服務器讀取信頭,如果不是發(fā)給自己時,會自動轉發(fā)到目的地的服務器。郵件系統(tǒng)的傳輸過程如圖2.3所式。Email當用戶與站點交換Email時,存在下述的安全問題。1/2/202342到郵件主機后,接受代理的POP(PostOf發(fā)送方郵件用戶代理MUA郵件傳輸代理MTA

TCP協(xié)議連接接受方郵件接受代理MDA郵件傳輸代理MTA圖2.3電子郵件的傳輸過程1/2/202343發(fā)送方郵件用戶代理MUAEmail的正常服務靠的是Email服務協(xié)議來保證。有以下幾種Email相關協(xié)議:(1)SMTP協(xié)議SMTP(SimpleMailTransferProtocol)是郵件傳輸協(xié)議。經(jīng)過它傳遞的電子郵件都是以明文形式進行的,它不支持圖象等服務。但這種明文傳輸很容易被中途竊取,復制或篡改。(2)ESMTP協(xié)ESMTP(ExtendedSMTP)是擴展型SMTP協(xié)議。主要有不易被中途截取,復制或篡改郵件的功能。1/2/202344Email的正常服務靠的是Email服務協(xié)議來保證。12/1(3)POP3協(xié)議

POP3(PostOfficeProtocol3)協(xié)議是郵局協(xié)議,其在線工作方式,有郵件保留在郵件服務器上允許用戶從郵件服務器收發(fā)郵件的功能。POP3是以用戶當前存在郵件服務器上的全部郵件為對象進行操作的。并一次性將它們下載到用戶端計算機中。但用戶不需要的郵件也下載了。以下介紹的IMAP4協(xié)議,就是針對這一缺陷,加以克服的協(xié)議。POP3使郵件下載完畢,郵件服務器對這些郵件的暫存和托管,即告完成。1/2/202345(3)POP3協(xié)議12/18/202245(4)IMAP4協(xié)議IMAP4(InternetMessageAccessProtocol)是Internet消息訪問協(xié)議。為用戶提供了有選擇地從郵件服務器接收郵件的功能。IMAP4在用戶登陸到郵件服務器之后,允許采取多段處理方式,查詢郵件,用戶只讀取電子信箱中的郵件信頭,然后再下載指定的郵件。(5)MIME協(xié)議MIME(MaltipurposeInternetMailExtensions)協(xié)議的功能是將計算機程序,圖象,聲音和視頻等二進制格式信息首先轉換成ASCII文本,然后利用SMTP協(xié)議傳輸這些非文本的電子郵件,也可隨同文本電子郵件發(fā)出。1/2/202346(4)IMAP4協(xié)議IMAP4(InternetMes2.3.2Email的安全漏洞(1)竊取Email。由于SMTP協(xié)議密鑰驗證系統(tǒng)。從瀏覽器向Internet網(wǎng)上另一方發(fā)送Email時,要經(jīng)過許多路徑上的網(wǎng)上設備,故入侵者在路徑上可以竊取Email或偽造Email。(2)Morrisbug內有一種會破壞Sentmail的指令。這種指令可使其執(zhí)行黑客發(fā)出的命令。故Web提供的瀏覽器更容易受到侵襲。1/2/2023472.3.2Email的安全漏洞(1)竊取Email。由(3)Email轟炸,EmailSpamming和Email炸彈。Email炸彈(EndBomb和KaBomb)能把攻擊目標加到近百個Email列表中去。

Upyours是最流行的炸彈程序,它使用最少的資源,又隱藏自身攻擊者的源頭而進行攻擊。

Email轟炸是同一收件人會不停地接到大量同一內容的Email,使電子信箱擠滿,而不能工作,網(wǎng)絡賽車。EmailSpamming是同一條信息被傳給成千上萬的不斷擴大的用戶,如果一個人用久了EmailSpamming,那么所有用戶都收到這封信。

Email服務器如果收到很多Email,服務器會脫網(wǎng),系統(tǒng)崩潰,不能服務。1/2/202348(3)Email轟炸,EmailSpamming和Emai(4)Email欺騙Email偽稱來自網(wǎng)絡系統(tǒng)管理員,要求用戶將口令改變?yōu)楣粽叩奶囟ㄗ址?,并威脅用戶,如果不按此處理,將關閉用戶的帳戶。(5)虛構某人名義發(fā)出Email

由于任何人可以與SMTP協(xié)議的端口聯(lián)上,故攻擊者可以虛構某人名義利用與SMTP協(xié)議聯(lián)上的端口發(fā)出Email。由于OutLoon存在安全隱患,可讓攻擊者編制一定代碼讓病毒自動執(zhí)行,病毒多以Email附件形式傳給用戶,一旦用戶點擊該附件,計算機就中毒。

不要打開不明的郵件,如果要打開附件,先用防毒軟件掃描一下,確保附件無病毒。Email成為計算機病毒最主要的傳播媒介。1/2/202349(4)Email欺騙12/18/2022492.3.3Email的安全措施(1)配置Email加密措施1數(shù)字證書數(shù)字證書可以實現(xiàn)加密和認證身份。保證郵件不被修改,保持郵件的完整性和保密性。國內南方電子認證中心提供數(shù)字認證服務。它是利用發(fā)件人的數(shù)字證書,在傳送前對Email進行數(shù)字簽名,便可確定發(fā)件人的身份,而不是他人冒充的。數(shù)字證書是發(fā)件人唯一擁有的,故數(shù)字簽名使發(fā)件人無法否認自己發(fā)過這個郵件,存在不可否認性的特點。1/2/2023502.3.3Email的安全措施(1)配置Email加密措施2PGP加密簽字和數(shù)字信封PGP(PrettyGoodPrivacy)是廣泛使用的軟件包,主要用來加密電子郵件。它利用IDEA進行數(shù)字加密,根據(jù)不同的RSA密鑰長度,PGP支持512位,761位和1024位的RSA密鑰。PGP通過數(shù)字加密和數(shù)字信封來保證保密性服務,信息驗證性服務,數(shù)字完整性服務和不可否認性服務,以保證郵件確實來自發(fā)信人,保證在郵件傳送過程中沒有被修改。1/2/2023512PGP加密簽字和數(shù)字信封12/18/202251(2)常用的Email安全措施1在郵件系統(tǒng)中安裝過濾器,在接收任何Email之前,先檢查(過濾)發(fā)件人的資料,刪去可疑郵件,不讓它進入郵件系統(tǒng),但有時也會誤刪去有用的郵件。2防止Email服務器超載,超載會降低傳遞速度或不能收發(fā)Email。3如有Email轟炸或遇上EmailSpamming,就要通過防火墻或路由器過濾去來自這個地址的Email炸彈郵包。1/2/202352(2)常用的Email安全措施12/18/2022524防止Email炸彈是刪除文件或在路由的層次上限制網(wǎng)絡的傳輸。

另一種方法是寫一個Script程序,當Email連接到自己的郵件服務器時,它就會捕捉到Email炸彈的地址,對郵件炸彈的每一次連接,它都會自動終止其連接,并回復二個聲明指出觸犯法律。1/2/20235312/18/2022535采取匿名郵件,發(fā)送敏感信息。發(fā)送者不希望收件者知道是誰發(fā)的,稱為匿名郵件,可使窺竊者不知此郵件的來由。6嚴禁打開Email附件中的可執(zhí)行文件(.exe,com)及Word/Exel文檔(包括doc和.xls等)。因為這些多是病毒“特洛伊木馬”的有毒文件。其中最常見的是BackOrifice黑客程序,它會在用戶連入Internet網(wǎng)后被遠端黑客控制,將密碼及文件盜走及破壞硬盤。1/2/2023545采取匿名郵件,發(fā)送敏感信息。12/18/2022547檢查Windows目錄中有否note.exe文件,應用手工刪除該文件,并將Win.ini中RUN=NOTES.EXE刪除,然后重新啟動計算機。以上67是一般Email能做到的不安全防范措施。1/2/2023557檢查Windows目錄中有否note.exe文件,應用手2.4域名系統(tǒng)的安全威脅2.4.1域名系統(tǒng)(DNS)的作用域名系統(tǒng)(DNS)是一種用于TCP/IP應用程序的分布式數(shù)據(jù)庫,它的作用是提供主機名字和地址只的轉換信息。當用戶向一臺服務器請求服務時,服務器會根據(jù)用戶的IP反向解析出該IP對應的域名。1/2/2023562.4域名系統(tǒng)的安全威脅2.4.1域名系統(tǒng)(DNS

DNS會查漏內部的網(wǎng)絡拓撲結構,故DNS存在安全隱患。整個網(wǎng)絡架構中的主機名,主機IP列表,路由器名,路由器IP列表,計算機所在位置等可以被輕易竊取。

攻擊者控制了DNS服務器后,就會篡改DNS的記錄信息,利用被篡改的記錄信息達到入侵整個網(wǎng)絡的目的。使到達原目的地的數(shù)據(jù)包落入攻擊者控制的主機。DNSID欺騙行為:黑客偽裝的DNS服務器提前向客戶端發(fā)送響應數(shù)據(jù)報,使客戶端的DNS緩存里域名所對應的IP變成黑客自定義的IP,于是客戶端被帶到黑客希望的網(wǎng)站。2.4.2域名系統(tǒng)的安全威脅1/2/2023572.4.2域名系統(tǒng)的安全威脅12/18/202257遇到DNS欺騙,先禁止本地連接,然后啟用本地連接就可消除DNS緩存。如果在IE中使用代理服務器,DNS欺騙就不能進行,因為這時客戶端并不會在本地進行域名請求。如果訪問的不是網(wǎng)站主頁,而是相關子目錄的文件,這樣在自定義的網(wǎng)站上不會找到相關的文件。所以禁用本地連接,然后再啟用本地連接就可以清除DNS欺騙。2.4.3域名系統(tǒng)的威脅解除1/2/202358遇到DNS欺騙,先禁止本地連接,然后2.5IP地址的安全問題2.5.1IP地址的安全威脅(1)盜用本網(wǎng)段的IP地址,但會記錄下物理地址。在路由器上設置靜態(tài)ARP表,可以防止在本網(wǎng)段盜用IP。路由器會根據(jù)靜態(tài)ARP表檢查數(shù)據(jù),如果不能對應,則不進行處理。(2)IP電子欺騙:IP欺騙者通過RAWSocket編程,發(fā)送帶有發(fā)送偽造的源IP地址的IP數(shù)據(jù)包,讓一臺機器來扮演另一臺機器達到的目的,獲得對主機未授權的訪問。1/2/2023592.5IP地址的安全問題2.5.1IP地址的安全威脅12(1)通過對包的監(jiān)控來檢查IP欺騙。可用netlog或類似的包監(jiān)控工具來檢查外借口上包的情況,如發(fā)現(xiàn)包的兩個地址,源地址和目的地址都是本地域地址,就意味有人試圖攻擊系統(tǒng)。(2)安裝一個過濾路由器,來限制對外部接口的訪問,禁止帶有內部網(wǎng)資源地址包的通過。當然也應禁止(過濾)帶有不同的內部資源地址內部包通過路由器到別的網(wǎng)上去,這就防止內部的用戶對別的站點進行IP欺騙。2.5.2IP欺騙攻擊的防備1/2/202360(1)通過對包的監(jiān)控來檢查IP欺騙??捎胣etlog或類似的(3)將Web服務器放在防火墻外面有時更安全。如果路由器有支持內部子網(wǎng)的兩個接口,則易發(fā)IP欺騙。(4)在局部網(wǎng)絡的對外路由器上加一個限制條件,不允許聲稱來自內部網(wǎng)絡包的通過,也能防止IP欺騙。1/2/202361(3)將Web服務器放在防火墻外面有時更安全。如果路由器有支2.6Web站點的安全問題2.6.1Web站點的功能Web是一種開放型系統(tǒng),Web站點像一個自由市場,具有交互性功能。一旦站點上網(wǎng),用戶可以訪問、檢索、郵寄信息和郵寄文件、檢索文件。Web服務器要記錄下如下信息:(1)IP地址,(2)服務器/宿主名字,(3)卸載時間,(4)URL要求,(5)用戶名(如果站點采取任何形式的驗證系統(tǒng),服務器會記下用戶名,也可通過用戶授權或在UNIX中通過標準協(xié)議獲得用戶名),(6)用戶會話期間常用的形式及出現(xiàn)的1/2/2023622.6Web站點的安全問題2.6.1Web站點的功能12可變數(shù)據(jù),(7)表格中所有變量值(當用戶在通信時填寫表格時),(8)請求的狀態(tài),(9)傳輸數(shù)據(jù)的大小,(10)用戶的Email地址。這些信息都是暴露的,故存在安全威脅,成為攻擊對象,損害用戶隱私。當Web服務器收到每一次連接的訪問,要保護訪問站點上用戶的隱私。Web設計及管理者要建立安全策略和不安全防范措施,以發(fā)現(xiàn)和追蹤黑客的襲擊。1/2/202363可變數(shù)據(jù),(7)表格中所有變量值(當用戶在通信時填寫表Web服務器有以下安全漏洞:(1)安全威脅類來由渠道有以下渠道:a.外部接口;b.網(wǎng)絡外部非授權訪問;c.網(wǎng)絡內部的非授權訪問;d.商業(yè)或工業(yè)間諜;e.移動數(shù)據(jù);(2)入侵者會重點針對訪問攻擊某一數(shù)據(jù)庫,表,目錄,達到破壞數(shù)據(jù)或攻擊數(shù)據(jù)的目的;(3)進行地址欺騙,IP欺騙或協(xié)議欺騙;(4)非法偷襲Web數(shù)據(jù),如電子商務或金融信息數(shù)據(jù);2.6.2Web服務器的安全漏洞1/2/202364Web服務器有以下安全漏洞:2.6.2Web服務器的安全漏洞(5)偽裝成Web站點管理員,攻擊Web站點或控制Web站點主機;(6)服務器誤認闖入者是合法用戶,而允許他的訪問;(7)偽裝域名,使Web服務器向入侵者發(fā)送信息,而客戶無法獲得授權訪問的信息。1/2/202365(5)偽裝成Web站點管理員,攻擊Web站點或控制Web站點1.制定因地而異,因風險威脅類型而異的安全策略。(1)估計和分析外部入口有什么威脅和網(wǎng)絡內部有什么威脅?(2)工業(yè)間諜和商業(yè)間諜的可能作為;(3)威脅是網(wǎng)絡內部的非授權使用,還是移動數(shù)據(jù)?(4)數(shù)據(jù)會破壞還是被攻擊,地址欺騙,IP欺騙,還是協(xié)議欺騙?(5)入侵者可能訪問的數(shù)據(jù)庫,目錄或表格,文件??傊蝻L險可能出現(xiàn)的類型制定安全策略。2.6.3Web站點的安全措施1/2/2023661.制定因地而異,因風險威脅類型而異的安全策略。2.6.32.監(jiān)控出入站狀況(1)測量訪問次數(shù),指數(shù)據(jù)站點上某一文件被訪問的次數(shù)。這可以用/pub/shu/地址下載測量訪問次數(shù)工具,將此工具放在各種平臺運行。一個月如超過30萬次訪問一個文件,就要進行監(jiān)控這個文件,這個指標直接影響安全保護。(2)監(jiān)控訪問請求。監(jiān)控訪問請求時可針對以下問題:1服務器日常受訪次數(shù);2用戶從那里連接;3一周中那天最忙,一天中何時最忙;4服務器內那類信息被訪問?那些頁面最受歡迎?每個目錄下有多少頁面被訪問;5每月目錄下有多少用戶訪問?訪問站點的是那些瀏覽器?與站點對話的是那種操作系統(tǒng)?6那種提交方式被選擇次數(shù)最多?1/2/2023672.監(jiān)控出入站狀況12/18/202267(1)將Web服務器當作無權限的用戶運行,很不安全,故要設置權限管理。(2)將敏感文件放在基本系統(tǒng)中,再設置二級系統(tǒng),所有敏感文件數(shù)據(jù)都不Internet網(wǎng)開放。(3)要檢查HTTP服務器使用的Applet腳本,尤其與客戶交互作用CGI腳本,以防止外部用戶執(zhí)行內部指令。(4)建議在WindowsNT之上運行Web服務器,并檢查驅動器和共享的權限,將系統(tǒng)設為只讀狀態(tài)。(5)采用MacintosbWeb服務器更為安全,但又缺少WindowsNT的一些設置特性。3.常用的Web站點安全措施1/2/202368(1)將Web服務器當作無權限的用戶運行,很不安全,故要設置(6)要克制daemons系統(tǒng)的軟件安全漏洞。daemons會執(zhí)行不要執(zhí)行的功能,如控制服務,網(wǎng)絡服務,與時間有關的活動以及打印服務。(7)為防止入侵者用電話號碼作為口令進入Web站點,要配備能阻止和覆蓋口令的收取那機制和安全策略。(8)不斷更新,重建和改變Web站點的連接信息,一般Web站點只允許單一種類的文本作為連接資源。(9)假定Web服務器放置在防火墻的后面,就可將“Wusage”統(tǒng)計軟件裝在Web服務器內,以控制通過代理服務器的信息狀況,這種統(tǒng)計工具能列出站點上往返最頻繁的用戶名單。(10)安全在公共場所的瀏覽器,以被入侵者改變?yōu)g覽器的配置,并獲得站點機要信息,IP地址,DNS入口號等,故要作防御措施。1/2/202369(6)要克制daemons系統(tǒng)的軟件安全漏洞。daemons2.7遠程登陸(Telnet)的安全問題遠程登陸(Telnet)是提供Internet網(wǎng)上申請登陸遠程終端的程序。它是一種十分有用的遠程申請機制,它其實是模仿一個終端。不要作更多工作,就可以為網(wǎng)上任何站點的用戶提供遠程申請。但Telnet只提供基于字符(文本)的功能,而不具有提供圖形的功能。Telnet還允許用戶執(zhí)行另一臺主機的命令,而不要作特殊的約定。廣州的用戶可對武漢的主機進行終端仿真,并運行武漢主機上的程序,就像廣州用戶在武漢一樣。Telnet要用戶認證,Telnet送出的所有信息是不加密的,故容易被黑客攻擊。是從遠程系統(tǒng)申請站點時最危險服務之一。故要參考本章其他章節(jié)中的不安全防范措施,對當?shù)卣军c與遠程主機之間的網(wǎng)絡通訊保證安全,本節(jié)不再重點論述Telnet的不安全防范措施。有了雙方安全保障,就可將Telnet接入站點。為使Telnet按去那還可選擇本書有關安全認證方案,允許為任何站點上的合法用戶提供遠程訪問權限。1/2/2023702.7遠程登陸(Telnet)的安全問題2.8文件傳輸(FTP)的安全問題

2.8.1文件傳輸(FTP)的功能FTP—FileTransferProtocol文件傳輸協(xié)議是提供用戶在Internet網(wǎng)上主機之間進行收發(fā)文件的協(xié)議。FTP使用客戶機/服務器模式。當使用客戶端程序時,用戶的命令要求FTP服務器傳送一個指定文件,服務器會響應這個發(fā)送命令,并傳送這個文件,存入用戶機的目錄中。目前,F(xiàn)TP的安全問題是FTP協(xié)議自身的安全問題及協(xié)議的安全功能如何擴展。安全防火墻,黑客仍有可能訪問FTP服務器,故FTP存在安全問題。1/2/2023712.8文件傳輸(FTP)的安全問題2.8.1文件傳輸(FT(1)代理FTP中的跳轉攻擊代理FTP是FTP規(guī)范PR85提供的一種允許客戶端建立的控制連接,是在兩臺FTP服務器傳輸文件的機制??梢圆唤?jīng)過中間設備傳給客戶端,再由客戶端轉給另一個服務器,這就減少了網(wǎng)絡流量,但攻擊者可以發(fā)出一個FTP“PORT”命令給目標FTP服務器,其中包括該被攻擊主機的網(wǎng)絡地址和與命令及服務相對應的端口號。這樣,客戶端就能命令FTP服務器發(fā)送數(shù)據(jù)給被攻擊的服務器。由于是通過第三方去連接,使得跟蹤攻擊者出現(xiàn)難度。其防范措施有二:一、禁止使用PORT命令,而通過PASV命令來實現(xiàn)傳輸,缺點是損失了使用代理FTP的能力;二、服務器不打開數(shù)據(jù)連接到小于1024的TCP端口號,因為PR85規(guī)定TCP端口是從0到1023是留給用戶服務器的端口號,而1024以上的服務才是由用戶自定義服務。2.8.3FTP的安全漏洞1/2/202372(1)代理FTP中的跳轉攻擊2.8.3FTP的安全漏洞12/(2)FTP軟件允許用戶訪問所有系統(tǒng)中的文件,且FTP文件系統(tǒng)存在可寫區(qū)域會供攻擊者刪改文件。(3)地址被盜用(Spoof)基于網(wǎng)絡地址的訪問,會使FTP服務器易受地址被盜用,攻擊者冒用組織內的機器地址,從而將文件下載到組織外未授權的機器上,防范措施是加上安全鑒別機制。1/2/202373(2)FTP軟件允許用戶訪問所有系統(tǒng)中的文件,且FTP文件系(4)用戶名和密碼被猜測為了防止用戶名和密碼被猜測,F(xiàn)TP服務器要限制大于3~5次的查詢嘗試,停止設備的5次以上嘗試的控制連接。應給用戶一個響應返回碼421表示服務器不可用,即將關閉控制連接。(5)端口盜用因為用戶要獲得一個TCP端口號碼,才能聯(lián)上一個FTP服務器,故端口號易被盜用。從而盜取合法用戶的文件或從授權用戶發(fā)出的數(shù)據(jù)流中入偽造的文件。為防止端口盜用,可以采取隨機性分配端口號,來防止盜用端口號。1/2/202374(4)用戶名和密碼被猜測12/18/202274(1)未經(jīng)授權的用戶禁止進行FTP操作,F(xiàn)TP使用的賬號必須在/ete/Passawd文件中有記載;并且它的口令不能為空。凡是賬號口令被FTP服務器拒絕訪問的賬號和口令就記錄在FTP等保護進程FTP的/ete/FTPuser文件中,凡在此文件出現(xiàn)的用戶將拒絕訪問。(2)保護FTP用的文件和目錄FTP\bin目錄的所有者設為root,此目錄主要放置系統(tǒng)文件,設為用戶不可訪問的文件。FTP\exe目錄的所有者設為root,此目錄存group文件和passwd文件。設為只讀屬性,并將文件passwd中用戶加密過的口令刪除,但不刪除文件中已有加密的口令。2.8.4FTP的安全措施1/2/202375(1)未經(jīng)授權的用戶禁止進行FTP操作,F(xiàn)TP使用的賬號必須FTP\pub目錄的所有者設為FTP,設為所有用戶均可讀和可寫的執(zhí)行,以保證FTP合法用戶的正常訪問。FTP的主目錄的所有者設為“FTP”,主目錄設為所有用戶卻不可寫,以防止用戶刪去主目錄文件。注意設為FTP與設為“FTP”有不同的含義。(3)盡量確保用上有上述擴展安全功能的FTP協(xié)議,擴展安全功能不再在此重述,參看2.8.2節(jié)。(4)盡可能確保能擁有最新的FTPDaemon服務版本。1/2/202376FTP\pub目錄的所有者設為FTP,設為所有用戶均可讀和1由于有些業(yè)務的需要,在匿名FTP上配置有可寫目錄,但一定要注意有受攻擊的風險。2系統(tǒng)文件不要放在FTP\exe目錄中,以防黑客闖入復制。3不允許匿名用戶去編寫目錄或文件,以防黑客存放偷來的文件。4文件和庫,包括Daemon使用的文件和在FTP\bin及FTP/eteF的文件,也應當有和這些目錄同樣的保護,它們不屬FTP所有,也不與其在同一組中,并有寫保護。5root擁有FTP根目錄及其下級目錄,只允許root對其代碼有寫的極限。6設定FTP目錄時,匿名FTP根目錄“FTP”和其下級目錄不應屬于FTP帳戶所有或者不與它在同一組內。1/2/2023771由于有些業(yè)務的需要,在匿名FTP上配置有可寫目錄,但一定

本章主要內容物理安全Internet安全問題電子郵件(Email)的安全域名系統(tǒng)(DNS)的安全威脅Web站點的安全問題文件傳輸(FTP)的安全問題1/2/202378本章主要內容物理安全1

第2章物理安全和Internet服務安全本章指出Internet設備的物理安全以及Internet存在的安全問題和原因。介紹TCP/IP協(xié)議,有助于理解Internet有關的安全問題。本章闡述電子郵件(Email)安全、域名(DNS)安全、地址(IP)安全、站點安全、遠程登陸(Telnet)安全、文件傳輸(FTP)安全。1/2/202379

第2章物理安全和Internet服務安全2.1物理安全

在信息系統(tǒng)安全中,物理安全是基礎。如果物理安全得不到保證,如計算機設備遭到破壞或被人非法接觸,那么其他的一切安全措施都是徒勞的。在計算機系統(tǒng)安全中,物理安全就是要保證計算機系統(tǒng)有一個安全的物理環(huán)境,對接觸計算機系統(tǒng)的人員有一套完善的技術控制手段,且充分考慮到自然事件可能對計算機系統(tǒng)造成的威脅并加以規(guī)避。1/2/2023802.1物理安全在信息系統(tǒng)安全中,物理安全是2.1.1機房與設施安全設施安全就是對放置計算機系統(tǒng)的空間進行細致周密的規(guī)劃,對計算機系統(tǒng)加以物理上的嚴密保護,以避免存在可能的不安全因素。1/2/2023812.1.1機房與設施安全設施安全就是對放2.1.2計算機機房的安全等級

為了對相應的信息提供足夠的保護,而又不浪費資源,應該對計算機機房規(guī)定不同的安全等級,相應的機房場地應提供相應的安全保護。根據(jù)GB9361—88標準《計算站場地安全要求》,計算機機房的安全等級分為A、B、C等3個基本類型。1/2/2023822.1.2計算機機房的安全等級為了對相應的

(1)A類:對計算機機房的安全有嚴格的要求,有完善的計算機機房安全措施。該類機房放置需要最高安性的系統(tǒng)和設備。(2)B類:對計算機機房的安全有較嚴格的要求,有較完善的計算機機房安全措施。它的安全性介于A類和c類之間。(3)C類:對計算機機房的安全有基本的要求,有基本的計算機機房安全措施。該類機房存放只需要最低限度的安全性和可靠性的一般性系統(tǒng)。在具體的建設中,根據(jù)計算機系統(tǒng)安全的需要,機房安全可按某一類執(zhí)行,也可按某些類綜合執(zhí)行。所謂的綜合執(zhí)行是指一個機房可按某些類執(zhí)行,如對電磁波進行A類防護,對火災報警及消防設施進行B類防護等。1/2/202383(1)A類:對計算機機房的安全有嚴格的要求,有完善的計2.1.3機房場地的環(huán)境選擇計算機系統(tǒng)的技術復雜,電磁干擾、震動、溫度和濕度等的變化都會影響計算機系統(tǒng)的可靠性、安全性,輕則造成工作不穩(wěn)定,性能降低,或出現(xiàn)故障,重則會使零部件壽命縮短,甚至是損壞。為了使計算機系統(tǒng)能夠長期、穩(wěn)定、可靠、安全地工作,應該選擇一個合適的工作場所。

1/2/2023842.1.3機房場地的環(huán)境選擇計算機系統(tǒng)的技1.環(huán)境安全性

(1)為了防止計算機系統(tǒng)遭到周圍不利環(huán)境的意外破壞,機房應該盡量建立在遠離生產(chǎn)或儲存具有腐蝕性、易燃、易爆物品的場所(比如油料庫、液化氣站和煤廠等)的周圍;(2)機房應該盡量避開環(huán)境污染區(qū)(比如化工污染區(qū)),以及容易產(chǎn)生粉塵、油煙和有毒氣體的區(qū)域(比如石灰廠等);(3)應該盡量避免坐落在雷擊區(qū);(4)應避開重鹽害地區(qū)。1/2/2023851.環(huán)境安全性(1)為了防止計算機系統(tǒng)遭到周圍不利環(huán)境的意

2.地質可靠性

(1)不要建立在雜填土、淤泥、流沙層以及地層斷裂的地質區(qū)域上;(2)不要建立在地震區(qū);(3)建立在山區(qū)的機房應該盡量避開滑坡、泥石流、雪崩和溶洞等地質不牢靠區(qū)域;(4)應該盡量避開低洼、潮濕區(qū)域。1/2/2023862.地質可靠性(1)不要建立在雜填土、淤泥、流沙層以

3.場地抗電磁干擾性

(1)應該避開或遠離無線電干擾源和微波線路的強磁場干擾場所,如廣播電視發(fā)射臺、雷達站等;(2)應該避開容易產(chǎn)生強電流沖擊的場所,如電氣化鐵路、高壓傳輸線等。1/2/2023873.場地抗電磁干擾性(1)應該避開或遠離無線電干擾源和微4.避開強振動源和強噪聲源

(1)應該避開振動源,如沖床、鍛床等;(2)應該避開機場,火車站和劇院等噪聲源;(3)應該原理主要交通要道,斌避免機房窗戶直接臨街。1/2/2023884.避開強振動源和強噪聲源(1)應該避開振動源,如沖2.1.4電源

要想計算機系統(tǒng)能正常地工作,電源的安全和保護問題不容忽視。電源設備落后或電壓不穩(wěn)定,電壓過高或過低都會給計算機造成不同程度的損害。例如:一臺電子商務服務器,如果突然掉電,就會使交易中斷,而且可能發(fā)生不必要的法律糾紛。所以,計算機在工作時首先要保證電源的穩(wěn)定和供電的正常。1/2/2023892.1.4電源要想計算機系統(tǒng)能正常地工

為使設備避免斷電或其他供電方面的問題,供電要符合設備制造商對供電的規(guī)定和要求。

保持供電不中斷的措施包括:(1)設置多條供電線路以防某條供電線路出現(xiàn)故障;(2)配置不間斷電源(UPS);(3)備用發(fā)電機。

1/2/202390為使設備避免斷電或其他供電方面的問題,供電2.1.5環(huán)境與人身安全

1.防火火災不僅對計算機系統(tǒng)是致命的威脅,而且會危及人的生命及國家財產(chǎn)安全,尤其是計算機機房,大量使用電源,防火就顯得尤其重要和必要。為了保證不發(fā)生火災,及時發(fā)現(xiàn)火災,發(fā)生火災后及時消防和保證人員的安全,對機房應考慮采取以下措施。1/2/2023912.1.5環(huán)境與人身安全1.防火12/18/202212.漏水和水災

由于計算機系統(tǒng)使用電源,因此水對計算機也是致命的威脅,它可以導致計算機設備短路,從而損害設備。所以,對機房必須采取防水措施。1/2/2023922.漏水和水災12/18/202215

3.自然災害自然界存在著種種不可預料或者雖可預料卻不能避免的災害,比如洪水、地震、大風和火山爆發(fā)等。對此,應該積極應對,制定一套完善的應對措施,建立合適的檢測方法和手段,以期盡可能早的發(fā)現(xiàn)這些災害的發(fā)生,采取一定的預防措施。比如,采用避雷措施以規(guī)避雷擊,加強建筑的抗震等級以盡量對抗地震造成的危害。因此應當預先制定好相應的對策,包括在災害來臨時采取的行動步驟和災害發(fā)生后的恢復工作等。通過對不可避免的自然災害事件制定完善的計劃和預防措施,使系統(tǒng)受到的損失的程度減小到最小。同時,對于重要的信息系統(tǒng),應當考慮在異地建立適當?shù)膫浞菖c災難恢復系統(tǒng)。1/2/2023933.自然災害12/18/2022164.物理安全威脅在現(xiàn)實生活中,除了自然災害外,還存在種種其他的情況威脅著計算機系統(tǒng)的物理安全。通信線路被盜竊者割斷,就可以導致網(wǎng)絡中斷。如果周圍有化工廠,若是化工廠的有毒氣體泄露,就會腐蝕計算機系統(tǒng)等。1/2/20239412/18/2022172.1.6電磁泄露

電磁泄露發(fā)射技術是信息保密技術領域的主要內容之一,國際上稱之為TEMPEST(Transientelectromagneticpulsestandardtechnology)技術。美國安全局(NSA)和國防部曾聯(lián)合研究與開發(fā)這一項目,主要研究計算機系統(tǒng)和其他電子設備的信息泄露及其對策,研究如何抑制信息處理設備的輻射強度,或采取有關的技術措施使對手不能接收到輻射的信號,或從輻射的信息中難以提取出有用的信號。TEMPEST技術是由政府嚴格控制的一個特殊技術領域,各國對該技術領域嚴格保密,其核心技術內容的密級也較高。1/2/2023952.1.6電磁泄露電磁泄露發(fā)射技術是信息保計算機設備包括主機、顯示器和打印機等,在其工作過程中都會產(chǎn)生不同程度的電磁泄露。例如,主機各種數(shù)字電路中的電流會產(chǎn)生電磁泄露,顯示器的視頻信號也會產(chǎn)生電磁泄露,鍵盤上的按鍵開關也會引起電磁泄露,打印機工作時也會產(chǎn)生低頻電磁泄露,等等。計算機系統(tǒng)的電磁泄露有兩種途徑:一是以電磁波的形式輻射出去,稱為輻射泄露;二是信息通過電源線、控制線、信號線和地線等向外傳導造成的傳導泄露。1/2/202396計算機設備包括主機、顯示器和打印機等,在其工作過程中都會產(chǎn)生通常,起傳導作用的電源線、地線等同時具有傳導和輻射發(fā)射的功能,也就是說,傳導泄露常常伴隨著輻射泄露。計算機系統(tǒng)的電磁泄露不僅會使各系統(tǒng)設備互相干擾,降低設備性能,甚至會使設備不能正常使用,更為嚴重的是,電磁泄露會造成信息暴露,嚴重影響信息安全。1/2/202397通常,起傳導作用的電源線、地線等同時具有

理論分析和實際測量表明,影響計算機電磁輻射強度的因素如下。(1)功率和頻率。設備的功率越大,輻射強度越大。信號頻率越高,輻射強度越大。(2)距離因素。在其他條件相同的情況下,離輻射源越近,輻射強度越大,離輻射源越遠,則輻射強度越小,也就是說,輻射強度與距離成反比。(3)屏蔽狀況。輻射源是否屏蔽,屏蔽情況好壞,對輻射強度的影響很大。1/2/202398理論分析和實際測量表明,影響計算機電磁輻2.1.7計算機設備防泄露措施

抑制計算機中信息泄露的技術途徑有兩種:

一是電子隱蔽技術,二是物理抑制技術。電子隱蔽技術主要是用干擾、跳頻等技術來掩飾計算機的工作狀態(tài)和保護信息;物理抑制技術則是抑制一切有用信息的外泄。

物理抑制技術可分為包容法和抑源法。包容法主要是對輻射源進行屏蔽,以阻止電磁波的外泄傳播。抑源法就是從線路和元器件入手,從根本上阻止計算機系統(tǒng)向外輻射電磁波,消除產(chǎn)生較強電磁波的根源。1/2/2023992.1.7計算機設備防泄露措施抑制計算機中信計算機系統(tǒng)在實際應用中采用的防泄露措施主要如下。

(1)選用低輻射設備這是防止計算機設備信息泄露的根本措施。所謂低輻射設備就是指經(jīng)有關測試合格的TEMPEST設備。這些設備在設計生產(chǎn)時已對能產(chǎn)生電磁泄露的元氣件、集成電路、連接線和陰極射線管(CRT)等采取了防輻射措施,把設備的輻射抑制到最低限度。這類設備的價格相當昂貴。

1/2/2023100計算機系統(tǒng)在實際應用中采用的防泄露措施主要如下。12/18/(2)利用噪聲干擾源噪聲干擾源有兩種,一種是白噪聲干擾源,另一種是相關干擾器。1/2/2023101(2)利用噪聲干擾源12/18/202224

①使用白噪聲干擾源使用白噪聲干擾源有以下兩種方法。將一臺能夠產(chǎn)生白噪聲的干擾器放在計算機設備旁邊,讓干擾器產(chǎn)生的噪聲與計算機設備產(chǎn)生的輻射信息混雜在一起向外輻射,使計算機設備產(chǎn)生的輻射信息不容易被接收復現(xiàn)。在使用這種方法時要注意干擾源不應超過有關的EMI標準,還要注意白噪聲干擾器的干擾信號與計算機設備的輻射信號是兩種不同特征的信號,易于被區(qū)分后提取計算機的輻射信息。

1/2/2023102①使用白噪聲干擾源12/18/202225將處理重要信息的計算機設備放置在中間,四周放置一些處理一般信息的設備,讓這些設備產(chǎn)生的輻射信息一起向外輻射,這樣就會使接收復現(xiàn)時難辨真?zhèn)?,同樣會給接收復現(xiàn)增大難度。1/2/2023103將處理重要信息的計算機設備放置在中間,四周放置一②使用相關干擾器。這種干擾器會產(chǎn)生大量的仿真計算機設備的偽隨機干擾信號,使輻射信號和干擾信號在空間疊加成一種復合信號向外輻射,破壞了原輻射信號的形態(tài),使接收者無法還原信息。這種方法比白噪聲干擾源的效果好,但由于這種方法多采用覆蓋的方式,而且干擾信號的輻射強度大,因此容易造成環(huán)境的電磁噪聲污染。1/2/202310412/18/202227(3)采取屏蔽措施電磁屏蔽是抑制電磁輻射的一種方法。計算機系統(tǒng)的電磁屏蔽包括設備屏蔽和電纜屏蔽。設備屏蔽就是把存放計算機設備的空間用具有一定屏蔽度的金屬絲網(wǎng)屏蔽起來,再將此金屬網(wǎng)罩接地。電纜屏蔽就是對計算機設備的接地電纜和通信電纜進行屏蔽。屏蔽的效能如何,取決于屏蔽體的反射衰減值和吸收衰減值的大小,以及屏蔽的密封程度。1/2/2023105(3)采取屏蔽措施12/18/202228(4)距離防護設備電磁輻射在空間傳播時隨距離的增加而衰減,在距設備一定的距離時,設備信息的輻射場強就會變得很弱,這時就無法接收到輻射的信號。這是一種非常經(jīng)濟的方法,但這種方法只適用于有較大防護距離的單位,在條件許可時,在機房的位置選擇時應考慮這一因素。安全防護距離與設備的輻射強度和接收設備的靈敏度有關。1/2/2023106(4)距離防護12/18/202229(5)采用微波吸收材料目前,已經(jīng)生產(chǎn)出了一些微波吸收材料,這些材料各自適用不同的頻率范圍,并具有不同的其他特性,可以根據(jù)實際情況,采用相應的材料以減少電磁輻射。1/2/2023107(5)采用微波吸收材料12/18/2022302.2Internet安全問題2.2.1Internet安全狀況和欠安全原因Internet是一個開放系統(tǒng)。竊密與破壞已經(jīng)從個人、集團的行為上升到國家的信息戰(zhàn)行為。其不安全的問題日顯突出。CERT/CC統(tǒng)計歷年Internet網(wǎng)絡安全案件,截止到2007年為止共計有942,568件,其安全威脅來自黑客攻擊和計算機病毒。Internet的欠安全來自內因和外因的各種因源:1/2/20231082.2Internet安全問題2.2.1In(1)站點主機數(shù)量的增加,無法估計其安全性能。網(wǎng)絡系統(tǒng)很難動態(tài)適應站點主機數(shù)量的突增,系統(tǒng)網(wǎng)管功能升級困難也難保證主機的安全性;(2)主機系統(tǒng)的訪問控制配置復雜,軟件的復雜等,沒有能力在各種環(huán)境下進行測試。Unix系統(tǒng)從BSD獲得網(wǎng)絡部分代碼。而BSD源代碼可輕易獲取,導致攻擊者易侵入網(wǎng)絡系統(tǒng);(3)分布式管理難于預防侵襲,一些數(shù)據(jù)庫用口令文件進行分布式管理,又允許系統(tǒng)共享數(shù)據(jù)和共享文件,這就帶來不安全因素;1/2/2023109(1)站點主機數(shù)量的增加,無法估計其安全性能。網(wǎng)絡系統(tǒng)很難動(4)認證環(huán)節(jié)虛弱。Internet許多事故源于虛弱的靜態(tài)口令,易被破譯,且易把它解密或通過監(jiān)視信道竊取口令。TCP/IP和UDP服務也只能對主機地址進行認證,而不能對指定的用戶進行認證;(5)Internet和FTP的用戶名和口令的IP包易被監(jiān)視和竊取。使用Internet或FTP速接到遠程主機上的帳戶時,在Internet上傳輸?shù)目诹钍菦]有加密的,攻擊者通過獲取的用戶名和口令的IP包登陸到系統(tǒng);1/2/2023110(4)認證環(huán)節(jié)虛弱。Internet許多事故源于虛弱的靜態(tài)口(6)攻擊者的主機易冒充成被信任的主機。這種主機的IP地址是被TCP和UDP信任的,導致主機失去安全性。攻擊者用客戶IP地址取代自己的IP地址或構造一條攻擊的服務器與其主機的直接路徑,客戶誤將數(shù)據(jù)包傳送給攻擊者的主機。一般Internet服務安全內容包括Email安全、文件傳輸(FTP)服務安全、遠程登陸(Telnet)安全、Web瀏覽服務安全和DNS域名安全以及設備的物理安全。1/2/202311112/18/2022342.2.2TCP/IP、UDP和ICMP協(xié)議Internet網(wǎng)主要采用TCP/IP協(xié)議,了解TCP/IP協(xié)議的基本知識有利于理解Internet有關的安全問題。(1)TCP/IP的分層,協(xié)議和信息封裝TCP為一個四層協(xié)議系統(tǒng):應用層,傳輸層,網(wǎng)絡層和鏈路層,其層間關系如下圖所示:1/2/20231122.2.2TCP/IP、UDP和ICMP協(xié)議12/18/應用層

應用程序

應用程序

應用程序傳輸層TCPUDP網(wǎng)絡層ICMPIPICMP鏈路層硬件接口網(wǎng)絡電纜

圖2.1TCP/IP分層和協(xié)議棧………….………….………….1/2/2023113應用層應用程序應用程序

要使用戶數(shù)據(jù)能通過分層網(wǎng)絡,就要用網(wǎng)絡軟件將數(shù)據(jù)從應用程序進協(xié)議棧的一個協(xié)議里,每個協(xié)議對這些數(shù)據(jù)進行處理,然后再送進低層的協(xié)議里。在傳輸過程中,網(wǎng)絡模塊不斷地將各層的信息封裝進文件包里。

封裝是將當前數(shù)據(jù)按分層協(xié)議技術的形式存取起來的過程,數(shù)據(jù)通過協(xié)議層時,每一層將當前的信息附加在文件包上,圖2.2顯示了信息被封裝的流程。1/2/2023114要使用戶數(shù)據(jù)能通過分層網(wǎng)絡,就要用網(wǎng)絡軟圖2.2以太網(wǎng)封裝協(xié)議流程

用戶數(shù)據(jù)應用程序(應用層)應用程序頭部+用戶數(shù)據(jù)—————————————————————————————————————TCP模塊(傳輸層)TCP頭部+應用程序數(shù)據(jù)—————————————————————————————IP模塊(網(wǎng)絡層)IP頭部+TCP頭部+應用程序數(shù)據(jù)—————————————————————————EthernetDrive

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論