1、项目九本项目从信息系统管理者的角度出发,通过分析火车票网络订票系统的工作过程和系统构成,研究系统存在的潜在安全风险,探究基本 信息系统安全风险防范方法。完成本项目学习,需回答以下问题:1.如何进行网络订票?2.网络订票系统是怎样工作的?涉及哪些软硬件和工作人员?3.网络订票系统存在哪些安全风险?4.信息系统安全风险防范的方法有哪些?5.如何养成规范的信息系统操作习惯?学习目标情景导入伴随着我国全面推动信息化及“互联网+”行动力度加大,各行各业都在积极与互联网进行融合,以期为行业带来变革和创新。例如,铁路、航空等运输行业在传统窗口售票的基础上,纷纷退出网络订票系统,提供自助式网络订票业务。网上订
2、票管理系统提升了订票流程的工作效率,是消费者获得了更加迅速、高效的服务。但网上订票系统等信息系统在发挥作用的同时也导致众多不安全因素的潜入,给系统带来许多风险,如病毒感染、黑客入侵、运行故障等安全问题。信息系统的安全问题受到国家、单位组织以及社会公民的普遍关注。我们必须做好信息系统安全风险防范(图4-14)图4-14 信息系统安全风险防范1.了解网络订票系统的工作过程现在,依靠网络订票系统,人们可以使用计算机或移动终端,通过网络方便地查询、预定火车票。然后在自主取票机上取票,从闸机检票乘车,或者直接刷身份证进站上车,如图4-15所示。网络订票系统的工作过程大致如图4-16所示。图4-15 手机
3、订票过程图4-16网络订票系统的工作过程思考与讨论你使用过网络订票系统吗?与传统订票相比,网络订票有哪些不同?可能存在哪些安全风险?活动9.1 帮助有需要但不会使用网络订票系统的亲朋好友进行网络订票。(1)参照以下步骤注册网络订票系统用户,然后进行网络订票。1.打开“中国铁路客户服务中心”网站,找到购票的入口,并点击进入。2.点击“快速注册”按钮进入注册页面。3.填写相应的信息,同意协议并进入下一步。(注意:这里的用户名是指可以登录到网站的用户名,而不是真实姓名。语音查询密码用于当用户忘记密码时通过客服电话查询)4.进行实名认证,按要求填写信息。收到短信验证码后,填入并确定进入下一步。5.显示
4、注册成功的提示,说明注册成功,按照提示进行激活,然后就可以网上订票了。(2)分销组讨论:为什么在注册时要求实名认证?为什么实名认证除了填写姓名外,还需要身份证号码和电话号码?短信验证有什么作用?2.分析网络订票系统存在的安全风险由硬件、软件、网络、数据和人员构成的网络订票系统有时会很脆弱。在没有风险防范措施的情况下,只要任何一台硬件、一个软件、一条网络线路、一个数据出现问题,网络订票系统都会面临崩溃,如图4-17所示。如果用户操作不当,或者遇到恶意攻击行为,也会使网络订票系统陷入极大 信息安全风险中,导致出现用户购票出错、不能顺利取票、网银账号被盗等现象,如图4-18、图4-19所示。图4-1
5、7因机房空调系统故障导致信息系统瘫痪图4-18因用户量快速增加导致信息系统拥堵瘫痪图4-19系统遭黑客攻击,用户网银账户被盗活动9.2 通过上网查阅资料,或者咨询技术人员(如学校、公司信息系统管理维护人员等),分析网络订票系统可能存在 风险和原因,并从主观风险和客观风险两个方面对上述风险进行归类,填写表4-2.思考与讨论1.在日常生活中,你是否遇到信息系统出现问题的情况,如不能联网、登录账号被盗、重要文件丢失等?请举例说明。2.这些信息系统的问题给你带来哪些影响?你是如何解决的?要素要素风险风险原因原因主管风险主管风险/客观风险客观风险导致的问题导致的问题硬件服务器运行故障停电客观网络购票出错
6、软件网络数据表4-2 网络订票系统可能存在的风险分析3.探寻网络订票系统安全风险防范的基本方法网络订票系统会面临许多风险、如果没有安全防范措施,很难保证系统正常运行。降低信息系统的安全风险主要有两大类措施,一种是技术防范,一种是认为防范。技术防范措施主要包括设置防火墙、数据加密、病毒监控与防范等。例如,设置防火墙时,可以使用硬件防火墙,即内置了防火墙功能的网络设备(如路由器),也可以使用软件来确保网络不被非法入侵。个人计算机或移动终端 操作系统也自带了简单的防火墙功能,开启后即可保护信息安全。随着信息技术的不断发展,技术防范措施也会不断发展,产生多种防范手段或产品,如数据加密技术不断演进,出现
7、了对称密钥加密技术、非对称密钥加密技术等。例如,现在很多网站地址以https开通,而非http。https是最常见的网站加密协议,它在http(hyper text transfer protocol,即超级文本传输协议)上附加了安全层,从https开始的URL网址会要求浏览器和连接的网站服务器对传输的信息进行加密,以提供更安全的数据传输通路。除了技术防范措施外,还可以采取人为防范措施保护信息系统安全。人为防范措施主要包括制定相关法律法规、加强内部管理、对系统的使用者和管理者进行教育等。除此之外,用户还需养成规范的信息系统操作习惯,如定期数据备份。一旦数据遭到破坏,可将备份文件复制到计算机上的
8、原始位置来还原文件,以便在短时间内恢复数据。一般备份的间隔时间越短,数据恢复就越容易。备份可选择专用备份工具,如操作系统自带的备份程序、开源备份工具、云备份软件等,也可选用光盘或移动硬盘等备份介质,并把备份介质保存在远离正常使用的存储器的安全位置。思考与讨论作为用户,如果发现网银账户被盗,可立即采取哪些措施?活动9.3 全班同学分为“硬件”“软件”“网络”“数据”和“人员”五个小组,分别代表信息系统的五个组成要素。以小组为单位查阅资料,收集案例,整理分析针对本组代表的信息系统组成要素可采取的安全防范措施,最后汇总形成网络订票系统安全风险防范报告。对于信息系统关键的硬件损坏,或遇到突发意外事件等
9、不可抗力因素造成的故障,采用什么方法来防范比较好?病毒会对信息系统进行破坏,木马会窃取用户的重要信息。对此,可采用哪些方法来防范?信息系统如果有漏洞,容易遭黑客的攻击,如何防范?购票者过多易造成信息系统瘫痪,可采取哪些技术手段解决?工作人员账户密码或者管理人员账户密码是否会泄露?有哪些泄露的途径?如何防范?公用免费Wi-Fi是否能窃取用户信息?若能,是如何窃取的?用户需要如何防范?如何遵守相关法律法规,保证信息系统安全?活动9.4 选择使用合适的工具保护信息系统 硬件、软件和数据安全。用户可能拥有许多账号和密码,分别用于登录操作系统、访问网上银行、使用电子邮件、网上购物、进入社交网络平台等。如
10、果这些账号和密码不相同,用户的记忆负担就很重,经常出现忘记密码的现象。上网查找并下载一款开源的密码管理软件,尝试通过设置一个主密码来管理所有的账号和密码。计算机中的重要数据和文件需要定期备份以防硬件损坏而丢失,造成严重后果。上网查找并下载一款开源的文件同步与备份软件,尝试将个人重要文件,如数码照片、学习资料等,在台式计算机、笔记本电脑、外部存储设备之间进行同步和备份。选择安装一款安全套件,或使用操作系统自带的安全套件,扫描U盘或其他驱动器,检查它们是否有病毒软件、间谍软件或其他恶意软件。定期更新安全套件的恶意软件定义库。9.5 上网了解各种加密技术采用的算法思想,如字母代换、移位思想等。选择一
11、种简单算法,使用Python语音编写密码加密程序。信息系统面临的主要风险从信息系统的构成要素看,信息系统面临的安全风险主要是硬件、软件、数据以及通信线路与网络的机密性、完整性和可用性收到损害。在这些风险中,有些是认为造成的主观风险,有的则是不可抗力因素造成的客观风险。1.硬件风险硬件风险主要包括地震、台风、洪水或火灾等自然灾害以及偶发性事件造成的信息系统设备故障或损坏、以及硬件被偷盗、自然老化等带来的风险。2.软件风险软件风险主要包括软件本身隐藏着一些未被发现的缺陷或漏洞,被黑客攻击;软件被病毒破坏,导致信息系统崩溃;用户错误操作或非正常操作(未授权方式),或使用他人账户进行不正当操作等带来的
12、风险。3.数据风险数据风险主要包括因信息系统故障导致数据丢失、被人误删该、被非法用户盗取等带来的风险。4.网络风险(1)未授权访问,即没有预先经过同意而使用网络或计算机资源,如有意避开系统访问控制机制,对网络设备及资源进行正常使用,或擅自扩大权限,越权访问信息。它主要有:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等几种形式。(2)网络攻击,包括恶意软件、僵尸网络、拒绝服务攻击、后门和欺骗等。恶意软件(Malware)。网络用户在浏览一些恶意网站,或者从不安全的站点下载文件或其他程序时,计算机往往容易被植入恶意程序,而用户本人几乎对此毫不知情。直到有恶意广告不
13、断弹出或色情网站自动出现时,用户才有可能发觉计算机已“中毒”。在恶意程序未被发现的这段时间,用户许多重要信息都可能被盗走,如银行账户、密码等。这种秘密植入用户系统以盗取用户机密信息,破坏用户应用软件和操作系统或者造成其他危害的恶意程序就是恶意软件。恶意软件的特征见表4-3。特征特征行为描述行为描述强制安装指未明确提示用户或未经用户许可,在用户计算机或移动终端上安装软件的行为难以卸载指未提供通用的卸载方式,或在不受其他软件影响、认为破坏的情况下,卸载后扔然有活动程序的行为浏览器劫持指未经用户许可,修改用户浏览器或其他相关设置,迫使用户访问特定网站或导致用户无法正常上网的行为广告弹出指未明确提示用
14、户或未经用户许可,利用安装在用户计算机或移动终端上的软件弹出广告的行为恶意手机用户信息指未明确提示用户或未经用户许可,恶意收集用户信息的行为恶意卸载指未明确提示用户或未经用户许可,或误导、欺骗用户卸载其他软件的行为恶意捆绑指软件中捆绑已经被认定为恶意软件的行为其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为表4-3 恶意软件的特征僵尸网络是指采用一种或多种传播手段使大量计算机感染病毒,从而在控制者和被感染计算机之间形成的一对多可控的网络。被感染的众多计算机常常在不知情的情况下被控制者操控,成为被利用的工具。拒绝服务攻击(DoS攻击)导致计算机无法访问互联网(如网络或电子邮件)。攻击的方
15、式可能是使用不知情的计算机将大量混乱的数据发送到计算机网络,使受害者计算机网络的网速明显减慢,最终变得无响应或不可用,从而导致合法访问者不能访问网络。后门(BackDoors)使一个程序或程序中的指令集。后门可使入侵者绕过安全控制,在用户不知情的情况下继续远程访问计算机。欺骗是指入侵者使受害者计算机认为入侵者的网络或互联网传输是合法的一种网络攻击方式。常见的两种欺骗类型是IP欺骗和电子邮件欺骗。IP欺骗的实施者欺骗受害者,使其与虚假网站进行互动,从而让受害者提供机密信息或下载包含病毒或其他恶意软件的文件。电子邮件欺骗是假冒官方组织发送垃圾邮件、带病毒的邮件和网络钓鱼诈骗邮件。信息系统安全风险防
16、范方法目前,针对上述信息系统可能面临的安全风险,通常可采取表4-4所示的一些防范方法。安全风险表现安全风险表现防范方法防范方法采用的思想方法采用的思想方法信息系统的关键部件(如电源、存储器、I/O卡、网络设备、通信线路等)故障导致系统瘫痪设备冗余为了增加系统的可靠性而采用两套或两套以上相同、相对独立配置的关键硬件部件,以提升信息系统的容错能力。当信息系统发送故障时,冗余配置的部件介入并承担故障部件 工作人为误操作或感染计算机病毒导致数据丢失、文件损坏数据备份定期复制原始数据和文件到另一个存储设备或计算机上信息系统硬件(如笔记本电脑或移动硬盘)被他人偷盗、破坏物理访问控制、安全安防设备锁好门窗和
17、机柜等;安装监控、报警装置,当有偷盗者闯入时,会自动报警重要信息被泄露权限管理、防复制根据信息系统的安全规则,为不同身份用户赋予不同的权限,以保证用户只能访问自己被授权的资源。例如,银行管理系统中,一般管理者无法查看客户密码、身份证、银行账户等信息。设定防复制程序,确定重要信息不可复制,或一旦发生数据复制行为会立即发出警报,并通知相关人员表4-4 信息系统安全风险防控方法安全风险表现安全风险表现防范方法防范方法采用的思想方法采用的思想方法未被授权用户访问和使用访问控制对访问信息系统的行为采取一定的管控措施,定义谁可以访问计算机、设备或网络,以及可以实施的行为。通常,访问控制可利用身份验证,如设
18、置用户名和密码;检验用户是否拥有物品(如徽章、智能卡等);使用生物识别技术,包括人脸识别系统、语言验证系统、签名验证系统、虹膜识别系统等网络资源被非法用户通过网络入侵设置防火墙防火墙是由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间构造的保护屏障,可确保屏障内的网络不易收到非法入侵重要信息在传递过程中被截获、窃取通信加密把重要的信息变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。经过加密后的信息,即使被截获、盗用者也无法破解完整的信息内容,确保重要信息的传输安全假冒合法用户发送消息启用数字签名和认证数字签名是个人、网站或组织附加到电子消息以验证消息发送者的
19、身份的加密代码,它具有防伪造、防抵赖、放冒充和防篡改的作用。数字证书是保证用户或网站合法的公告。例如,电子商务应用中常使用数字证书计算机感染恶意软件安全安全套件使用安全套件(如杀毒软件),可监控与防范计算机病毒和恶意软件。使用时,可开启实时防护功能,并及时对杀毒软件进行更新升级表4-4 信息系统安全风险防控方法信息系统规范的操作习惯人是信息系统的重要组成部分,作为信息系统的使用者,如用户、管理员等,要养成规范的信息系统操作习惯,这样不仅能有效地保护个人信息安全,对于防范整个系统风险也十分重要。例如,不偷盗、借用、损坏信息系统设备;不随意更改、删除数据;不使用未经查毒的硬盘;不随意使用公共免费W
20、i-Fi进行购物、银行转账;不打开来历不明的网站;不随意下载;系统定期杀毒和升级;定期进行数据备份等。扩展阅读增强信息安全意识在信息时代,信息已成为社会发展的重要战略资源。信息安全问题如果解决不好,不但会全方位地危及一个国家的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济风险的威胁之中,还会影响到每个人的日常学习、工作和生活。因此,当今社会,无论使国家还是个人都非常重视信息安全。(1)国家信息安全。近年来国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全已成为影响国家安全和社会稳定的一个新焦点。当前世界各国已把网络信息安全战略纳入国家安全战略并作为重要组成部分,可
21、以认为“没有信息安全,就没有国家安全”。我国从2014年开始每年举行“网络安全宣传周”活动,帮助公众更好地了解身边的网络安全风险,增强网络安全意识,提高网络安全防护技能,保障自己的合法权益,共同维护国家网络安全。我国还制定了国家信息安全等级保护制度,2007年6月,国家出台了信息安全等级保护管理办法,将信息系统的安全保护等级分为以下五级:第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级,信息系统受到破
22、坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。第五级,信息系统受到破坏后,对国家安全造成特别严重损害。(2)个人信息安全。在日常生活中,个人信息泄露现象不但时常困扰着人们,甚至还会带来巨大经济损失。中国互联网协会发布的数据显示,63.4%的网民通话记录、网上购物记录等信息曾遭泄露;78.2%的网民个人身份信息曾被泄露,包括姓名、家庭住址、身份证号及工作单位等。具体到个案上,更是不胜枚举,涉及第三方订票系统、知名酒店、教育系统、快递公司、打车软件、电子邮箱等,多则上亿条用户信息被泄露,少则也有几万条。-部分内容摘自国家信息安全等级保护管理办法感谢观看T h a n k s f o r Wa t c h i n g