ImageVerifierCode 换一换
格式:PPT , 页数:77 ,大小:724.54KB ,
文档编号:4608032      下载积分:28 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-4608032.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(晟晟文业)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(第2章-物理安全和Internet课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

第2章-物理安全和Internet课件.ppt

1、 本章主要内容本章主要内容n 物理安全物理安全n Internet安全问题安全问题n 电子邮件(电子邮件(Email)的安全)的安全n 域名系统(域名系统(DNS)的安全威胁)的安全威胁n Web站点的安全问题站点的安全问题n 文件传输(文件传输(FTP)的安全问题)的安全问题 本章指出本章指出Internet设备的物理安全以及设备的物理安全以及Internet存在的安全问题和原因。介绍存在的安全问题和原因。介绍TCP/IP协议,有助于协议,有助于理解理解Internet有关的安全问题。本章阐述电子邮件(有关的安全问题。本章阐述电子邮件(Email)安全、域名()安全、域名(DNS)安全、地址

2、()安全、地址(IP)安全)安全、站点安全、远程登陆(、站点安全、远程登陆(Telnet)安全、文件传输()安全、文件传输(FTP)安全。)安全。2.1 2.1 物理安全物理安全 在信息系统安全中,物理安全是基础。在信息系统安全中,物理安全是基础。如果物理安全得不到保证,如计算机设备如果物理安全得不到保证,如计算机设备遭到破坏或被人非法接触,那么其他的一切安遭到破坏或被人非法接触,那么其他的一切安全措施都是徒劳的。全措施都是徒劳的。在计算机系统安全中,物理安全就是要保在计算机系统安全中,物理安全就是要保证计算机系统有一个安全的物理环境,对接触证计算机系统有一个安全的物理环境,对接触计算机系统的

3、人员有一套完善的技术控制手段,计算机系统的人员有一套完善的技术控制手段,且充分考虑到自然事件可能对计算机系统造成且充分考虑到自然事件可能对计算机系统造成的威胁并加以规避。的威胁并加以规避。2.1.1 2.1.1 机房与设施安全机房与设施安全 设施安全就是对放置计算机系统的空间进设施安全就是对放置计算机系统的空间进行细致周密的规划,对计算机系统加以物理行细致周密的规划,对计算机系统加以物理上的严密保护,以避免存在可能的不安全因上的严密保护,以避免存在可能的不安全因素。素。2.1.22.1.2计算机机房的安全等级计算机机房的安全等级 为了对相应的信息提供足够的保护,而又不为了对相应的信息提供足够的

4、保护,而又不浪费资源,应该对计算机机房规定不同的安全浪费资源,应该对计算机机房规定不同的安全等级,相应的机房场地应提供相应的安全保护。等级,相应的机房场地应提供相应的安全保护。根据根据GB936188标准标准计算站场地安全计算站场地安全要求要求,计算机机房的安全等级分为,计算机机房的安全等级分为A、B、C等等3个基本类型。个基本类型。(1)A类:对计算机机房的安全类:对计算机机房的安全有严格的要求有严格的要求,有完善的,有完善的计算机机房安全措施。该类机房放置需要最高安性的系计算机机房安全措施。该类机房放置需要最高安性的系统和设备。统和设备。(2)B类:对计算机机房的安全类:对计算机机房的安全

5、有较严格的要求有较严格的要求,有较完,有较完善的计算机机房安全措施。它的安全性介于善的计算机机房安全措施。它的安全性介于A类和类和c类之类之间。间。(3)C类:对计算机机房的安全类:对计算机机房的安全有基本的要求有基本的要求,有基本的,有基本的计算机机房安全措施。该类机房存放只需要最低限度的计算机机房安全措施。该类机房存放只需要最低限度的安全性和可靠性的一般性系统。安全性和可靠性的一般性系统。在具体的建设中,根据计算机系统安全的需要,机房安在具体的建设中,根据计算机系统安全的需要,机房安全可按某一类执行,也可按某些类综合执行。全可按某一类执行,也可按某些类综合执行。所谓的综合执行是指一个机房可

6、按某些类执行,如对电所谓的综合执行是指一个机房可按某些类执行,如对电磁波进行磁波进行A类防护,对火灾报警及消防设施进行类防护,对火灾报警及消防设施进行B类防护类防护等。等。2.1.32.1.3机房场地的环境选择机房场地的环境选择 计算机系统的技术复杂,计算机系统的技术复杂,电磁干扰、震动、温电磁干扰、震动、温度和湿度等的变化都会影响计算机系统的可靠性、度和湿度等的变化都会影响计算机系统的可靠性、安全性,轻则造成工作不稳定,性能降低,或出现安全性,轻则造成工作不稳定,性能降低,或出现故障,重则会使零部件寿命缩短,甚至是损坏故障,重则会使零部件寿命缩短,甚至是损坏。为了使计算机系统能够长期、稳定、

7、可靠、安为了使计算机系统能够长期、稳定、可靠、安全地工作,应该选择一个合适的工作场所。全地工作,应该选择一个合适的工作场所。1 1环境安全性环境安全性(1)为了防止计算机系统遭到周围不利环境的意为了防止计算机系统遭到周围不利环境的意外破外破 坏,机房应该尽量建立在远离生产或储坏,机房应该尽量建立在远离生产或储存具有腐蚀性、易燃、易爆物品的场所存具有腐蚀性、易燃、易爆物品的场所(比如比如油料库、液化气站和煤厂等油料库、液化气站和煤厂等)的周围;的周围;(2)机房应该尽量避开环境污染区机房应该尽量避开环境污染区(比如化工污比如化工污染区染区),以及容易产生粉尘、油烟和有毒气体,以及容易产生粉尘、油

8、烟和有毒气体的区域的区域(比如石灰厂等比如石灰厂等);(3)应该尽量避免坐落在雷击区;应该尽量避免坐落在雷击区;(4)应避开重盐害地区。应避开重盐害地区。2 2地质可靠性地质可靠性 (1)不要建立在杂填土、淤泥、流沙层以及地层不要建立在杂填土、淤泥、流沙层以及地层断裂的地质区域上;断裂的地质区域上;(2)不要建立在地震区;不要建立在地震区;(3)建立在山区的机房应该尽量避开滑坡、泥石建立在山区的机房应该尽量避开滑坡、泥石流、雪崩和溶洞等地质不牢靠区域;流、雪崩和溶洞等地质不牢靠区域;(4)应该尽量避开低洼、潮湿区域。应该尽量避开低洼、潮湿区域。3 3场地抗电磁干扰性场地抗电磁干扰性(1)应该避

9、开或远离无线电干扰源和微波线路的强应该避开或远离无线电干扰源和微波线路的强磁场干扰场所,如广播电视发射台、雷达站等;磁场干扰场所,如广播电视发射台、雷达站等;(2)应该避开容易产生强电流冲击的场所,如电气应该避开容易产生强电流冲击的场所,如电气化铁路、高压传输线等。化铁路、高压传输线等。4 4避开强振动源和强噪声源避开强振动源和强噪声源 (1)应该避开振动源,如冲床、锻床等;应该避开振动源,如冲床、锻床等;(2)应该避开机场)应该避开机场,火车站和剧院等噪声火车站和剧院等噪声源;源;(3)应该原理主要交通要道,斌避免机)应该原理主要交通要道,斌避免机房窗户直接临街。房窗户直接临街。2.1.4

10、2.1.4 电源电源 要想计算机系统能正常地工作,电源的安全和要想计算机系统能正常地工作,电源的安全和保护问题不容忽视。保护问题不容忽视。电源设备落后或电压不稳定,电压过高或过低电源设备落后或电压不稳定,电压过高或过低都会给计算机造成不同程度的损害。都会给计算机造成不同程度的损害。例如:一台电子商务服务器,如果突然掉电,例如:一台电子商务服务器,如果突然掉电,就会使交易中断,而且可能发生不必要的法律纠纷。就会使交易中断,而且可能发生不必要的法律纠纷。所以,计算机在工作时首先要保证电源的稳定和供所以,计算机在工作时首先要保证电源的稳定和供电的正常。电的正常。为使设备避免断电或其他供电方面的问为使

11、设备避免断电或其他供电方面的问题,供电要符合设备制造商对供电的规定和题,供电要符合设备制造商对供电的规定和要求。要求。保持供电不中断的措施包括:保持供电不中断的措施包括:(1)设置多条供电线路以防某条供电线路出设置多条供电线路以防某条供电线路出现故障;现故障;(2)配置不间断电源配置不间断电源(UPS);(3)备用发电机。备用发电机。2.1.5 2.1.5 环境与人身安全环境与人身安全 1防火防火 火灾不仅对计算机系统是致命的威胁,而且火灾不仅对计算机系统是致命的威胁,而且会危及人的生命及国家财产安全,尤其是计算机会危及人的生命及国家财产安全,尤其是计算机机房,大量使用电源,防火就显得尤其重要

12、和必机房,大量使用电源,防火就显得尤其重要和必要。要。为了保证不发生火灾,及时发现火灾,发生为了保证不发生火灾,及时发现火灾,发生火灾后及时消防和保证人员的安全,对机房应考火灾后及时消防和保证人员的安全,对机房应考虑采取以下措施。虑采取以下措施。2漏水和水灾漏水和水灾 由于计算机系统使用电源,因此水对计算由于计算机系统使用电源,因此水对计算机也是致命的威胁,它可以导致计算机设备机也是致命的威胁,它可以导致计算机设备短路,从而损害设备。短路,从而损害设备。所以,对机房必须采取防水措施。所以,对机房必须采取防水措施。3自然灾害自然灾害 自然界存在着种种不可预料或者虽可预料却不能避免的自然界存在着种

13、种不可预料或者虽可预料却不能避免的灾害,比如洪水、地震、大风和火山爆发等。灾害,比如洪水、地震、大风和火山爆发等。对此,应该对此,应该积极应对,制定一套完善的应对措施,建立合适的检测方积极应对,制定一套完善的应对措施,建立合适的检测方法和手段,以期尽可能早的发现这些灾害的发生,采取一法和手段,以期尽可能早的发现这些灾害的发生,采取一定的预防措施。定的预防措施。比如,采用避雷措施以规避雷击,加强建筑的抗震等比如,采用避雷措施以规避雷击,加强建筑的抗震等级以尽量对抗地震造成的危害。级以尽量对抗地震造成的危害。因此应当预先制定好相应的对策,包括在灾害来临时因此应当预先制定好相应的对策,包括在灾害来临

14、时采取的行动步骤和灾害发生后的恢复工作等。采取的行动步骤和灾害发生后的恢复工作等。通过对不可避免的自然灾害事件制定完善的计划和预通过对不可避免的自然灾害事件制定完善的计划和预防措施,使系统受到的损失的程度减小到最小。防措施,使系统受到的损失的程度减小到最小。同时,对于同时,对于重要的信息系统,应当考虑在异地建立适当重要的信息系统,应当考虑在异地建立适当的备份与灾难恢复系统的备份与灾难恢复系统。4.物理安全威胁物理安全威胁 在现实生活中,除了自然灾害外,还存在在现实生活中,除了自然灾害外,还存在种种其他的情况威胁着计算机系统的物理安种种其他的情况威胁着计算机系统的物理安全。全。通信线路被盗窃者割

15、断,就可以导致网络通信线路被盗窃者割断,就可以导致网络中断。如果周围有化工厂,若是化工厂的有中断。如果周围有化工厂,若是化工厂的有毒气体泄露,就会腐蚀计算机系统等。毒气体泄露,就会腐蚀计算机系统等。2.1.62.1.6电磁泄露电磁泄露 电磁泄露发射技术是信息保密技术领域的电磁泄露发射技术是信息保密技术领域的主要内容之一,国际上称之为主要内容之一,国际上称之为TEMPEST(Transient electromagnetic pulse standard technology)技术。美国安全技术。美国安全局局(NSA)和国防部曾联合研究与开发这一项目,和国防部曾联合研究与开发这一项目,主要研究计

16、算机系统和其他电子设备的信息泄主要研究计算机系统和其他电子设备的信息泄露及其对策,研究如何抑制信息处理设备的辐露及其对策,研究如何抑制信息处理设备的辐射强度,或采取有关的技术措施使对手不能接射强度,或采取有关的技术措施使对手不能接收到辐射的信号,或从辐射的信息中难以提取收到辐射的信号,或从辐射的信息中难以提取出有用的信号。出有用的信号。TEMPEST技术是由政府严格控技术是由政府严格控制的一个特殊技术领域,各国对该技术领域严制的一个特殊技术领域,各国对该技术领域严格保密,其核心技术内容的密级也较高。格保密,其核心技术内容的密级也较高。z计算机设备包括主机、显示器和打印机等,在其计算机设备包括主

17、机、显示器和打印机等,在其工作过程中都会产生不同程度的电磁泄露。工作过程中都会产生不同程度的电磁泄露。z例如,主机各种数字电路中的电流会产生电磁泄例如,主机各种数字电路中的电流会产生电磁泄露,显示器的视频信号也会产生电磁泄露,键盘露,显示器的视频信号也会产生电磁泄露,键盘上的按键开关也会引起电磁泄露,打印机工作时上的按键开关也会引起电磁泄露,打印机工作时也会产生低频电磁泄露,等等。也会产生低频电磁泄露,等等。z计算机系统的电磁泄露有两种途径:计算机系统的电磁泄露有两种途径:z一是以电磁波的形式辐射出去,称为辐射泄露;一是以电磁波的形式辐射出去,称为辐射泄露;二是信息通过电源线、控制线、信号线和

18、地线等二是信息通过电源线、控制线、信号线和地线等向外传导造成的传导泄露。向外传导造成的传导泄露。通常,起传导作用的电源线、地线等通常,起传导作用的电源线、地线等同时具有传导和辐射发射的功能,也就是同时具有传导和辐射发射的功能,也就是说,传导泄露常常伴随着辐射泄露。说,传导泄露常常伴随着辐射泄露。计算机系统的电磁泄露不仅会使各系计算机系统的电磁泄露不仅会使各系统设备互相干扰,降低设备性能,甚至会统设备互相干扰,降低设备性能,甚至会使设备不能正常使用,更为严重的是,电使设备不能正常使用,更为严重的是,电磁泄露会造成信息暴露,严重影响信息安磁泄露会造成信息暴露,严重影响信息安全。全。理论分析和实际测

19、量表明,影响计算机电理论分析和实际测量表明,影响计算机电磁辐射强度的因素如下。磁辐射强度的因素如下。(1)功率和频率。设备的功率越大,辐射强度功率和频率。设备的功率越大,辐射强度越大。信号频率越高,辐射强度越大。越大。信号频率越高,辐射强度越大。(2)距离因素。在其他条件相同的情况下,离距离因素。在其他条件相同的情况下,离辐射源越近,辐射强度越大,离辐射源越远,辐射源越近,辐射强度越大,离辐射源越远,则辐射强度越小,也就是说,辐射强度与距则辐射强度越小,也就是说,辐射强度与距离成反比。离成反比。(3)屏蔽状况。辐射源是否屏蔽,屏蔽情况好屏蔽状况。辐射源是否屏蔽,屏蔽情况好坏,对辐射强度的影响很

20、大。坏,对辐射强度的影响很大。2.1.7 2.1.7 计算机设备防泄露措施计算机设备防泄露措施 抑制计算机中信息泄露的技术途径有两种:抑制计算机中信息泄露的技术途径有两种:一是电子隐蔽技术,二是物理抑制技术。一是电子隐蔽技术,二是物理抑制技术。电子隐蔽技术主要是用干扰、跳频等技术来电子隐蔽技术主要是用干扰、跳频等技术来掩饰计算机的工作状态和保护信息;物理抑制技掩饰计算机的工作状态和保护信息;物理抑制技术则是抑制一切有用信息的外泄。术则是抑制一切有用信息的外泄。物理抑制技术可分为包容法和抑源法物理抑制技术可分为包容法和抑源法。包容法主要是对辐射源进行屏蔽,以阻止电包容法主要是对辐射源进行屏蔽,以

21、阻止电磁波的外泄传播。磁波的外泄传播。抑源法就是从线路和元器件入手,从根本上抑源法就是从线路和元器件入手,从根本上阻止计算机系统向外辐射电磁波,消除产生较强阻止计算机系统向外辐射电磁波,消除产生较强电磁波的根源。电磁波的根源。计算机系统在实际应用中采用的防泄露措施主计算机系统在实际应用中采用的防泄露措施主要如下。要如下。(1)选用低辐射设备选用低辐射设备 这是防止计算机设备信息泄露的根本措施。这是防止计算机设备信息泄露的根本措施。所谓低辐射设备就是指经有关测试合格的所谓低辐射设备就是指经有关测试合格的TEMPEST设备。这些设备在设计生产时已对设备。这些设备在设计生产时已对能产生电磁泄露的元气

22、件、集成电路、连接能产生电磁泄露的元气件、集成电路、连接线和阴极射线管线和阴极射线管(CRT)等采取了防辐射措施,等采取了防辐射措施,把设备的辐射抑制到最低限度。这类设备的把设备的辐射抑制到最低限度。这类设备的价格相当昂贵。价格相当昂贵。(2)利用噪声干扰源利用噪声干扰源 噪声干扰源有两种,一种是白噪声干扰源,噪声干扰源有两种,一种是白噪声干扰源,另一种是相关干扰器。另一种是相关干扰器。使用白噪声干扰源使用白噪声干扰源 使用白噪声干扰源有以下两种方法。使用白噪声干扰源有以下两种方法。将一台能够产生白噪声的干扰器放在计算机将一台能够产生白噪声的干扰器放在计算机设备旁边,让干扰器产生的噪声与计算机

23、设备产设备旁边,让干扰器产生的噪声与计算机设备产生的辐射信息混杂在一起向外辐射,使计算机设生的辐射信息混杂在一起向外辐射,使计算机设备产生的辐射信息不容易被接收复现。备产生的辐射信息不容易被接收复现。在使用这种方法时要注意干扰源不应超过有关在使用这种方法时要注意干扰源不应超过有关的的EMI标准,还要注意白噪声干扰器的干扰信号标准,还要注意白噪声干扰器的干扰信号与计算机设备的辐射信号是两种不同特征的信号,与计算机设备的辐射信号是两种不同特征的信号,易于被区分后提取计算机的辐射信息。易于被区分后提取计算机的辐射信息。将处理重要信息的计算机设备放置在中间,四将处理重要信息的计算机设备放置在中间,四周

24、放置一些处理一般信息的设备,让这些设备产周放置一些处理一般信息的设备,让这些设备产生的辐射信息一起向外辐射,这样就会使接收复生的辐射信息一起向外辐射,这样就会使接收复现时难辨真伪,同样会给接收复现增大难度。现时难辨真伪,同样会给接收复现增大难度。使用相关干扰器。使用相关干扰器。这种干扰器会产生大量的仿真计算机设备的这种干扰器会产生大量的仿真计算机设备的伪随机干扰信号,使辐射信号和干扰信号在伪随机干扰信号,使辐射信号和干扰信号在空间叠加成一种复合信号向外辐射,破坏了空间叠加成一种复合信号向外辐射,破坏了原辐射信号的形态,使接收者无法还原信息。原辐射信号的形态,使接收者无法还原信息。这种方法比白噪

25、声干扰源的效果好,但由这种方法比白噪声干扰源的效果好,但由于这种方法多采用覆盖的方式,而且干扰信于这种方法多采用覆盖的方式,而且干扰信号的辐射强度大,因此容易造成环境的电磁号的辐射强度大,因此容易造成环境的电磁噪声污染。噪声污染。(3)采取屏蔽措施采取屏蔽措施 电磁屏蔽是抑制电磁辐射的一种方法。电磁屏蔽是抑制电磁辐射的一种方法。计算机系统的电磁屏蔽包括设备屏蔽和电缆屏蔽。计算机系统的电磁屏蔽包括设备屏蔽和电缆屏蔽。设备屏蔽就是把存放计算机设备的空间用具有设备屏蔽就是把存放计算机设备的空间用具有一定屏蔽度的金属丝网屏蔽起来,再将此金属网一定屏蔽度的金属丝网屏蔽起来,再将此金属网罩接地。罩接地。电

26、缆屏蔽就是对计算机设备的接地电缆和通信电缆屏蔽就是对计算机设备的接地电缆和通信电缆进行屏蔽。电缆进行屏蔽。屏蔽的效能如何,取决于屏蔽体的反射衰减值屏蔽的效能如何,取决于屏蔽体的反射衰减值和吸收衰减值的大小,以及屏蔽的密封程度。和吸收衰减值的大小,以及屏蔽的密封程度。(4)距离防护距离防护 设备电磁辐射在空间传播时随距离的增加而衰设备电磁辐射在空间传播时随距离的增加而衰减,在距设备一定的距离时,设备信息的辐射减,在距设备一定的距离时,设备信息的辐射场强就会变得很弱,这时就无法接收到辐射的场强就会变得很弱,这时就无法接收到辐射的信号。信号。这是一种非常经济的方法,但这种方法这是一种非常经济的方法,

27、但这种方法只适用于有较大防护距离的单位,在条件许可只适用于有较大防护距离的单位,在条件许可时,在机房的位置选择时应考虑这一因素。时,在机房的位置选择时应考虑这一因素。安全防护距离与设备的辐射强度和接收设备的安全防护距离与设备的辐射强度和接收设备的灵敏度有关。灵敏度有关。(5)采用微波吸收材料采用微波吸收材料 目前,已经生产出了一些微波吸收材料,这些目前,已经生产出了一些微波吸收材料,这些材料各自适用不同的频率范围,并具有不同的其材料各自适用不同的频率范围,并具有不同的其他特性,可以根据实际情况,采用相应的材料以他特性,可以根据实际情况,采用相应的材料以减少电磁辐射。减少电磁辐射。2.2 Int

28、ernet2.2 Internet安全问题安全问题 2.2.1 Internet安全状况和欠安全原因安全状况和欠安全原因 Internet是一个开放系统。窃密与破坏已经是一个开放系统。窃密与破坏已经从个人、集团的行为上升到国家的信息战行为。从个人、集团的行为上升到国家的信息战行为。其不安全的问题日显突出。其不安全的问题日显突出。CERT/CC统计历年统计历年Internet网络安全案件,网络安全案件,截止到截止到2007年为止共计有年为止共计有942,568件,其安全件,其安全威胁来自黑客攻击和计算机病毒。威胁来自黑客攻击和计算机病毒。Internet的欠的欠安全来自内因和外因的各种因源:安全

29、来自内因和外因的各种因源:(1)站点主机数量的增加,无法估计其安全性能。)站点主机数量的增加,无法估计其安全性能。网络系统很难动态适应站点主机数量的突增,系统网络系统很难动态适应站点主机数量的突增,系统网管功能升级困难也难保证主机的安全性;网管功能升级困难也难保证主机的安全性;(2)主机系统的访问控制配置复杂,软件的复杂等,)主机系统的访问控制配置复杂,软件的复杂等,没有能力在各种环境下进行测试。没有能力在各种环境下进行测试。Unix系统从系统从BSD获得网络部分代码。而获得网络部分代码。而BSD源代码可轻易获源代码可轻易获取,导致攻击者易侵入网络系统;取,导致攻击者易侵入网络系统;(3)分布

30、式管理难于预防侵袭,一些数据库用口令)分布式管理难于预防侵袭,一些数据库用口令文件进行分布式管理,又允许系统共享数据和共享文件进行分布式管理,又允许系统共享数据和共享文件,这就带来不安全因素;文件,这就带来不安全因素;下午6时50分33(4)认证环节虚弱。)认证环节虚弱。Internet许多事故源于虚弱许多事故源于虚弱的静态口令,易被破译,且易把它解密或通过监的静态口令,易被破译,且易把它解密或通过监视信道窃取口令。视信道窃取口令。TCP/IP和和UDP服务也只能对服务也只能对主机地址进行认证,而不能对指定的用户进行认主机地址进行认证,而不能对指定的用户进行认证;证;(5)Internet和和

31、FTP的用户名和口令的的用户名和口令的IP包包 易被易被监视和窃取。使用监视和窃取。使用Internet或或FTP速接到远程主速接到远程主机上的帐户时,在机上的帐户时,在Internet上传输的口令是没有上传输的口令是没有加密的,攻击者通过获取的用户名和口令的加密的,攻击者通过获取的用户名和口令的IP包包登陆到系统;登陆到系统;(6)攻击者的主机易冒充成被信任的主机。这种主)攻击者的主机易冒充成被信任的主机。这种主机的机的IP地址是被地址是被TCP和和UDP信任的,导致主机失去信任的,导致主机失去安全性。攻击者用客户安全性。攻击者用客户IP地址取代自己的地址取代自己的IP地址或地址或构造一条攻

32、击的服务器与其主机的直接路径,客户构造一条攻击的服务器与其主机的直接路径,客户误将数据包传送给攻击者的主机。误将数据包传送给攻击者的主机。一般一般Internet服务安全内容包括服务安全内容包括Email安全、安全、文件传输(文件传输(FTP)服务安全、远程登陆()服务安全、远程登陆(Telnet)安全、安全、Web浏览服务安全和浏览服务安全和DNS域名安全以及设域名安全以及设备的物理安全。备的物理安全。2.2.2 TCP/IP、UDP和和ICMP协议协议 Internet网主要采用网主要采用TCP/IP协议,了解协议,了解TCP/IP协议的基本知识有利于理解协议的基本知识有利于理解Inter

33、net有关的安全问题。有关的安全问题。(1)TCP/IP的分层,协议和信息封装的分层,协议和信息封装 TCP为一个四层协议系统:应用层,传输层,为一个四层协议系统:应用层,传输层,网络层和链路层,其层间关系如下图所示:网络层和链路层,其层间关系如下图所示:应用层 应用程序 应用程序 应用程序传输层 TCP UDP网络层 ICMP IP ICMP链路层 硬件接口网络电缆 图图2.1 TCP/IP分层和协议栈分层和协议栈.要使用户数据能通过分层网络,就要用网要使用户数据能通过分层网络,就要用网络软件将数据从应用程序进协议栈的一个协议络软件将数据从应用程序进协议栈的一个协议里,每个协议对这些数据进行

34、处理,然后再送里,每个协议对这些数据进行处理,然后再送进低层的协议里。进低层的协议里。在传输过程中,网络模块不断地将各层的在传输过程中,网络模块不断地将各层的信息封装进文件包里。信息封装进文件包里。封装是将当前数据按分层协议技术的形式封装是将当前数据按分层协议技术的形式存取起来的过程,数据通过协议层时,每一层存取起来的过程,数据通过协议层时,每一层将当前的信息附加在文件包上,图将当前的信息附加在文件包上,图2.2显示了显示了信息被封装的流程。信息被封装的流程。图图2.2 以太网封装协议流程以太网封装协议流程 用户数据应用程序(应用层)应用程序头部+用户数据TCP模块(传输层)TCP头部+应用程

35、序数据IP模块(网络层)IP头部+TCP头部+应用程序数据Ethernet Driver(以太网驱动层)以太网头部+IP头部+TCP头部+应用程序数据 +以太网帧尾部(2)UDP协议协议 UDP方式,当流主机有数据时,就发送,它不管方式,当流主机有数据时,就发送,它不管发送的数据包是否达到目标主机,数据包是否有错,收发送的数据包是否达到目标主机,数据包是否有错,收到的数据包的主机也不会告示被发送方是否正确收到数到的数据包的主机也不会告示被发送方是否正确收到数据,因此,据,因此,UDP是不可靠的数据传输方式。是不可靠的数据传输方式。(3)ICMP协议协议 ICMP与与IP位于同一层上,用于传送控

36、制信息,主位于同一层上,用于传送控制信息,主要提高有关通向目的地址的路径信息。要提高有关通向目的地址的路径信息。ICMP的的Redirect信息通知主机通向其他系统的更准确的路径,信息通知主机通向其他系统的更准确的路径,而而Unreachable信息则指出路径有问题。如果路径不信息则指出路径有问题。如果路径不可用,可用,ICMP可以使可以使TCP连接终止。连接终止。Ping命令是最常用命令是最常用的基于的基于ICMP的服务命令。的服务命令。2.32.3电子邮件的安全电子邮件的安全2.3.1 Email的工作原理和传输过程的工作原理和传输过程 Email即电子邮件,是一种用电子手段提即电子邮件,

37、是一种用电子手段提供信息交换的通信方式,也是全球网上最普及供信息交换的通信方式,也是全球网上最普及型的服务方式,数秒内通过型的服务方式,数秒内通过Email传遍全球,传遍全球,它加速了信息交流。它加速了信息交流。Email除传递信件外,还除传递信件外,还可以传送文件声音,图形和图象(当作为附件)可以传送文件声音,图形和图象(当作为附件)等信息。等信息。Email不是不是“终端到终端终端到终端”的实时服务,的实时服务,而是而是“存储转发式存储转发式”服务,它非实时通信,而服务,它非实时通信,而发送者可随时随地发送邮件,将邮件存入对方发送者可随时随地发送邮件,将邮件存入对方电子邮箱,并不要求对方接

38、受者实时在场收发电子邮箱,并不要求对方接受者实时在场收发邮件,其优点是不受时空间约束。邮件,其优点是不受时空间约束。Email邮件系统的传输过程包括用户代理邮件系统的传输过程包括用户代理(Mail User Agent,MUA),传输代理(),传输代理(Mail Transfer Agent,MTA)和接受代理()和接受代理(Mail Delivery Agent,MDA)三部分。)三部分。用户代理是一个用户端发信和收发的程序。用户代理是一个用户端发信和收发的程序。负责将信件按一定标准进行包头,然后送到负责将信件按一定标准进行包头,然后送到邮件邮件Email服务器,将文件发出或由邮件邮件服服务

39、器,将文件发出或由邮件邮件服务器收到信件。务器收到信件。传输代理是负责信件的交换和传输,将信件传输代理是负责信件的交换和传输,将信件传送到邮件主机,再交接受代理。传送到邮件主机,再交接受代理。接受代理将信件分发到不同的电子信箱,收接受代理将信件分发到不同的电子信箱,收信人的地址。信人的地址。根据简单邮件传输协议根据简单邮件传输协议SMTP将信件传递到将信件传递到目的地。目的地。到邮件主机后,接受代理的到邮件主机后,接受代理的POP(Post Office Protocol)网络邮局协议或网络中转协议,)网络邮局协议或网络中转协议,使用户能在自己的主机读取这份邮件。使用户能在自己的主机读取这份邮

40、件。Email服务器是向全体开放,故有一个服务器是向全体开放,故有一个“路路由表由表”,列出了其他,列出了其他Email服务器的目的地地址。服务器的目的地地址。当服务器读取信头,如果不是发给自己时,当服务器读取信头,如果不是发给自己时,会自动转发到目的地的服务器。会自动转发到目的地的服务器。邮件系统的传输过程如图邮件系统的传输过程如图2.3所式。所式。Email当当用户与站点交换用户与站点交换Email时,存在下述的安全问题。时,存在下述的安全问题。z 发送方 邮件用户代理 MUA 邮件传输代理 MTA TCP协议连接z 接受方 邮件接受代理 MDA 邮件传输代理 MTA图图2.3 电子邮件的

41、传输过程电子邮件的传输过程Email的正常服务靠的是的正常服务靠的是Email服务协议来保证。服务协议来保证。有以下几种有以下几种Email相关协议:相关协议:(1)SMTP协议协议 SMTP(Simple Mail Transfer Protocol)是邮件传输协议。经过它传递的电子邮件)是邮件传输协议。经过它传递的电子邮件都是以明文形式进行的,它不支持图象等服务。但都是以明文形式进行的,它不支持图象等服务。但这种明文传输很容易被中途窃取,复制或篡改。这种明文传输很容易被中途窃取,复制或篡改。(2)ESMTP协协 ESMTP(Extended SMTP)是扩展是扩展型型SMTP协议。主要有不

42、易被中途截取,复制或篡改协议。主要有不易被中途截取,复制或篡改邮件的功能。邮件的功能。下午6时50分45(3)POP3协议协议 POP3(Post Office Protocol 3)协议是邮局协)协议是邮局协议,其在线工作方式,有邮件保留在邮件服务器议,其在线工作方式,有邮件保留在邮件服务器上允许用户从邮件服务器收发邮件的功能。上允许用户从邮件服务器收发邮件的功能。POP3是以用户当前存在邮件服务器上的全部邮是以用户当前存在邮件服务器上的全部邮件为对象进行操作的。并一次性将它们下载到用件为对象进行操作的。并一次性将它们下载到用户端计算机中。但用户不需要的邮件也下载了。户端计算机中。但用户不需

43、要的邮件也下载了。以下介绍的以下介绍的IMAP4协议,就是针对这一缺陷,加协议,就是针对这一缺陷,加以克服的协议。以克服的协议。POP3使邮件下载完毕,邮件服使邮件下载完毕,邮件服务器对这些邮件的暂存和托管,即告完成。务器对这些邮件的暂存和托管,即告完成。(4)IMAP4协议协议 IMAP4(Internet Message Access Protocol)是)是Internet消息访问协议。消息访问协议。为用户提供了有选择地从邮件服务器接收邮件的功为用户提供了有选择地从邮件服务器接收邮件的功能。能。IMAP4在用户登陆到邮件服务器之后,允许在用户登陆到邮件服务器之后,允许采取多段处理方式,查

44、询邮件,用户只读取电子采取多段处理方式,查询邮件,用户只读取电子信箱中的邮件信头,然后再下载指定的邮件。信箱中的邮件信头,然后再下载指定的邮件。(5)MIME协议协议 MIME(Maltipurpose Internet Mail Extensions)协议的功能是将计)协议的功能是将计算机程序,图象,声音和视频等二进制格式信息算机程序,图象,声音和视频等二进制格式信息首先转换成首先转换成ASCII文本,然后利用文本,然后利用SMTP协议传协议传输这些非文本的电子邮件,也可随同文本电子邮输这些非文本的电子邮件,也可随同文本电子邮件发出。件发出。2.3.2 Email的安全漏洞的安全漏洞(1)窃

45、取)窃取Email。由于由于SMTP协议密钥验证系统。协议密钥验证系统。从浏览器向从浏览器向Internet网上另一方发送网上另一方发送Email时,要时,要经过许多路径上的网上设备,故入侵者在路径上可以经过许多路径上的网上设备,故入侵者在路径上可以窃取窃取Email或伪造或伪造Email。(2)Morrisbug内有一种会破坏内有一种会破坏Sentmail的指令。的指令。这种指令可使其执行黑客发出的命令。故这种指令可使其执行黑客发出的命令。故Web提提供的浏览器更容易受到侵袭。供的浏览器更容易受到侵袭。下午6时50分48(3)Email轰炸,轰炸,Email Spamming和和Email炸

46、炸弹。弹。Email炸弹(炸弹(End Bomb 和和KaBomb)能把)能把攻击目标加到近百个攻击目标加到近百个Email列表中去。列表中去。Up yours是最流行的炸弹程序,它使用最少的是最流行的炸弹程序,它使用最少的资源,又隐藏自身攻击者的源头而进行攻击。资源,又隐藏自身攻击者的源头而进行攻击。Email轰炸是同一收件人会不停地接到大量同一轰炸是同一收件人会不停地接到大量同一内容的内容的Email,使电子信箱挤满,而不能工作,使电子信箱挤满,而不能工作,网络赛车。网络赛车。Email Spamming是同一条信息被传给成千上万是同一条信息被传给成千上万的不断扩大的用户,如果一个人用久了

47、的不断扩大的用户,如果一个人用久了Email Spamming,那么所有用户都收到这封信。,那么所有用户都收到这封信。Email 服务器如果收到很多服务器如果收到很多Email,服务器会脱,服务器会脱网,系统崩溃,不能服务。网,系统崩溃,不能服务。(4)Email 欺骗欺骗 Email 伪称来自网络系统管理员,要求用户伪称来自网络系统管理员,要求用户将口令改变为攻击者的特定字符串,并威胁用户,将口令改变为攻击者的特定字符串,并威胁用户,如果不按此处理,将关闭用户的帐户。如果不按此处理,将关闭用户的帐户。(5)虚构某人名义发出)虚构某人名义发出Email 由于任何人可以与由于任何人可以与SMTP

48、协议的端口联上,协议的端口联上,故攻击者可以虚构某人名义利用与故攻击者可以虚构某人名义利用与SMTP协议联协议联上的端口发出上的端口发出Email。由于由于Out Loon存在安全隐患,可让攻击者存在安全隐患,可让攻击者编制一定代码让病毒自动执行,病毒多以编制一定代码让病毒自动执行,病毒多以Email 附件形式传给用户,一旦用户点击该附件,计算附件形式传给用户,一旦用户点击该附件,计算机就中毒。机就中毒。不要打开不明的邮件不要打开不明的邮件,如果要打开附件,先,如果要打开附件,先用防毒软件扫描一下,确保附件无病毒。用防毒软件扫描一下,确保附件无病毒。Email 成为计算机病毒最主要的传播媒介。

49、成为计算机病毒最主要的传播媒介。2.3.3Email 的安全措的安全措施施(1)配置)配置Email加密措施加密措施1数字证书数字证书数字证书可以实现加密和认证身份。数字证书可以实现加密和认证身份。保证邮件不被修改,保持邮件的完整性和保密性。保证邮件不被修改,保持邮件的完整性和保密性。国内南方电子认证中心提供数字认证服务。国内南方电子认证中心提供数字认证服务。它是利用发件人的数字证书,在传送前对它是利用发件人的数字证书,在传送前对Email进行数字签名,便可确定发件人的身份,而不是他进行数字签名,便可确定发件人的身份,而不是他人冒充的。人冒充的。数字证书是发件人唯一拥有的,故数字签名使发数字证

50、书是发件人唯一拥有的,故数字签名使发件人无法否认自己发过这个邮件,存在不可否认性件人无法否认自己发过这个邮件,存在不可否认性的特点。的特点。2 PGP加密签字和数字信封加密签字和数字信封 PGP(Pretty Good Privacy)是广泛使用)是广泛使用的软件包,主要用来加密电子邮件。的软件包,主要用来加密电子邮件。它利用它利用IDEA进行数字加密,根据不同的进行数字加密,根据不同的RSA密钥长度,密钥长度,PGP支持支持512位,位,761位和位和1024位的位的RSA密钥。密钥。PGP通过数字加密和数字信封来保证保密性通过数字加密和数字信封来保证保密性服务,信息验证性服务,数字完整性服

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|