课程01 熟悉信息安全技术.ppt

返回 相似 举报
课程01 熟悉信息安全技术.ppt_第1页
第1页 / 共111页
课程01 熟悉信息安全技术.ppt_第2页
第2页 / 共111页
课程01 熟悉信息安全技术.ppt_第3页
第3页 / 共111页
课程01 熟悉信息安全技术.ppt_第4页
第4页 / 共111页
课程01 熟悉信息安全技术.ppt_第5页
第5页 / 共111页
点击查看更多>>
资源描述:
第一章熟悉信息安全技术,第1章熟悉信息安全技术,信息安全是指信息网络的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改或泄露,系统连续可靠正常地运行,使信息服务不中断。熟悉信息安全技术,应该了解信息安全技术的网络支持环境、了解信息系统的物理安全、操作系统的系统管理与安全设置等内容。,第1章熟悉信息安全技术,1.1信息安全技术的计算环境1.2信息系统的物理安全1.3Windows系统管理与安全设置,,,,,1.1信息安全技术的计算环境,信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都属于信息安全的研究领域。,1.1信息安全技术的计算环境,如今,基于网络的信息安全技术也是未来信息安全技术发展的重要方向。由于因特网Internet是一个全开放的信息系统,窃密和反窃密、破坏与反破坏广泛存在于个人、集团甚至国家之间,资源共享和信息安全一直作为一对矛盾体而存在着,网络资源共享的进一步加强以及随之而来的信息安全问题也日益突出。,1.1.1信息安全的目标,无论是在计算机上存储、处理和应用,还是在通信网络上传输,信息都可能被非授权访问而导致泄密,被篡改破坏而导致不完整,被冒充替换而导致否认,也有可能被阻塞拦截而导致无法存取。这些破坏可能是有意的,如黑客攻击、病毒感染;也可能是无意的,如误操作、程序错误等。因此,普遍认为,信息安全的目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性即信息安全的五大特性。,1.1.1信息安全的目标,1.机密性机密性是指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。2.完整性完整性是指维护信息的一致性,即在信息生成、传输、存储和使用过程中不发生人为或非人为的非授权篡改。,1.1.1信息安全的目标,3.可用性可用性是指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。4.可控性可控性是指信息在整个生命周期内部可由合法拥有者加以安全的控制。,1.1.1信息安全的目标,5.不可抵赖性不可抵赖性是指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。,1.1.1信息安全的目标,事实上,安全是种意识,一个过程,而不仅仅是某种技术。进入21世纪后,信息安全的理念发生了巨大的变化,从不惜一切代价把入侵者阻挡在系统之外的防御思想,开始转变为预防-检测-攻击响应-恢复相结合的思想,出现了PDRRProtect/Detect/React/Restore等网络动态防御体系模型见图1.1。,图1.1信息安全的PDRR模型,1.1.1信息安全的目标,PDRR倡导一种综合的安全解决方法,即针对信息的生存周期,以“信息保障”模型作为信息安全的目标,以信息的保护技术、信息使用中的检测技术、信息受影响或攻击时的响应技术和受损后的恢复技术作为系统模型的主要组成元素,在设计信息系统的安全方案时,综合使用多种技术和方法,以取得系统整体的安全性。,1.1.1信息安全的目标,PDRR模型强调的是自动故障恢复能力,把信息的安全保护作为基础,将保护视为活动过程,用检测手段来发现安全漏洞,及时更正;同时采用应急响应措施对付各种入侵;在系统被入侵后,采取相应的措施将系统恢复到正常状态,使信息的安全得到全方位的保障。,1.1.2信息安全技术发展的四大趋势,信息安全技术的发展,主要呈现四大趋势,即可信化、网络化、标准化和集成化。,1.1.2信息安全技术发展的四大趋势,1.可信化可信化是指从传统计算机安全理念过渡到以可信计算理念为核心的计算机安全。面对愈演愈烈的计算机安全问题,传统安全理念很难有所突破,而可信计算的主要思想是在硬件平台上引入安全芯片,从而将部分或整个计算平台变为“可信”的计算平台。目前主要研究和探索的问题包括基于TCP的访问控制、基于TCP的安全操作系统、基于TCP的安全中间件、基于TCP的安全应用等。,1.1.2信息安全技术发展的四大趋势,2.网络化由网络应用和普及引发的技术和应用模式的变革,正在进一步推动信息安全关键技术的创新发展,并引发新技术和应用模式的出现。如安全中间件,安全管理与安全监控等都是网络化发展所带来的必然的发展方向。网络病毒、垃圾信息防范、网络可生存性、网络信任等都是要继续研究的领域。,1.1.2信息安全技术发展的四大趋势,3.标准化安全技术要走向国际,也要走向应用,政府、产业界和学术界等必将更加高度重视信息安全标准的研究与制定,如密码算法类标准例如加密算法、签名算法、密码算法接口、安全认证与授权类标准例如PKI、PMI、生物认证、安全评估类标准例如安全评估准则、方法、规范、系统与网络类安全标准例如安全体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台、安全管理类标准例如防信息遗漏、质量保证、机房设计等。,1.1.2信息安全技术发展的四大趋势,4.集成化集成化即从单一功能的信息安全技术与产品,向多种功能融于某一个产品,或者是几个功能相结合的集成化产品发展。安全产品呈硬件化/芯片化发展趋势,这将带来更高的安全度与更高的运算速率,也需要发展更灵活的安全芯片的实现技术,特别是密码芯片的物理防护机制。,1.1.3因特网选择的几种安全模式,目前,在因特网应用中采取的防卫安全模式归纳起来主要有以下几种。1.无安全防卫在因特网应用初期多数采取此方式,安全防卫上不采取任何措施,只使用随机提供的简单安全防卫措施。这种方法是不可取的。,1.1.3因特网选择的几种安全模式,2.模糊安全防卫采用这种方式的网站总认为自己的站点规模小,对外无足轻重,没人知道;即使知道,黑客也不会对其实行攻击。事实上,许多入侵者并不是瞄准特定目标,只是想闯入尽可能多的机器,虽然它们不会永远驻留在你的站点上,但它们为了掩盖闯入你网站的证据,常常会对你网站的有关内容进行破坏,从而给网站带来重大损失。,1.1.3因特网选择的几种安全模式,为此,各个站点一般要进行必要的登记注册。这样,一旦有人使用服务时,提供服务的人知道它从哪来,但是这种站点防卫信息很容易被发现,例如登记时会有站点的软、硬件以及所用操作系统的信息,黑客就能从这发现安全漏洞,同样在站点与其他站点连机或向别人发送信息时,也很容易被入侵者获得有关信息,因此这种模糊安全防卫方式也是不可取的。,1.1.3因特网选择的几种安全模式,3.主机安全防卫这可能是最常用的一种防卫方式,即每个用户对自己的机器加强安全防卫,尽可能地避免那些已知的可能影响特定主机安全的问题,这是主机安全防卫的本质。主机安全防卫对小型网站是很合适的,但是,由于环境的复杂性和多样性,例如操作系统的版本不同、配置不同以及不同的服务和不同的子系统等都会带来各种安全问题。即使这些安全问题都解决了,主机防卫还要受到软件本身缺陷的影响,有时也缺少有合适功能和安全的软件。,1.1.3因特网选择的几种安全模式,4.网络安全防卫这是目前因特网中各网站所采取的安全防卫方式,包括建立防火墙来保护内部系统和网络、运用各种可靠的认证手段如一次性密码等,对敏感数据在网络上传输时,采用密码保护的方式进行。,1.1.4安全防卫的技术手段,在因特网中,信息安全主要是通过计算机安全和信息传输安全这两个技术环节,来保证网络中各种信息的安全。,1.1.4安全防卫的技术手段,1.计算机安全技术1健壮的操作系统。操作系统是计算机和网络中的工作平台,在选用操作系统时,应注意软件工具齐全和丰富、缩放性强等因素,如果有很多版本可供选择,应选用户群最少的那个版本,这样使入侵者用各种方法攻击计算机的可能性减少,另外还要有较高访问控制和系统设计等安全功能。,1.1.4安全防卫的技术手段,2容错技术。尽量使计算机具有较强的容错能力,如组件全冗余、没有单点硬件失效、动态系统域、动态重组、错误校正互连;通过错误校正码和奇偶校验的结合保护数据和地址总线;在线增减域或更换系统组件,创建或删除系统域而不干扰系统应用的进行,也可以采取双机备份同步校验方式,保证网络系统在一个系统由于意外而崩溃时,计算机自动切换以确保正常运转,保证各项数据信息的完整性和一致性。,1.1.4安全防卫的技术手段,2.防火墙技术这是一种有效的网络安全机制,用于确定哪些内部服务允许外部访问,以及允许哪些外部服务访问内部服务,其准则就是一切未被允许的就是禁止的;一切未被禁止的就是允许的,防火墙有下列几种类型,1.1.4安全防卫的技术手段,1包过滤技术。通常安装在路由器上,对数据进行选择,它以IP包信息为基础,对IP源地址,IP目标地址、封装协议如TCP/UDP/ICMP/IPtunnel、端口号等进行筛选,在OSI协议的网络层进行。,1.1.4安全防卫的技术手段,2代理服务技术。通常由二部分构成,服务端程序和客户端程序。客户端程序与中间节点ProxyServer连接,中间节点与要访问的外部服务器实际连接,与包过滤防火墙的不同之处在于内部网和外部网之间不存在直接连接,同时提供审计和日志服务。,1.1.4安全防卫的技术手段,3复合型技术。把包过滤和代理服务两种方法结合起来,可形成新的防火墙,所用主机称为堡垒主机,负责提供代理服务。4审计技术。通过对网络上发生的各种访问过程进行记录和产生日志,并对日志进行统计分析,从而对资源使用情况进行分析,对异常现象进行追踪监视。,1.1.4安全防卫的技术手段,5路由器加密技术。加密路由器对通过路由器的信息流进行加密和压缩,然后通过外部网络传输到目的端进行解压缩和解密。,1.1.4安全防卫的技术手段,3.信息确认技术安全系统的建立依赖于系统用户之间存在的各种信任关系,目前在安全解决方案中,多采用两种确认方式,一种是第三方信任,另一种是直接信任,以防止信息被非法窃取或伪造。,1.1.4安全防卫的技术手段,可靠的信息确认技术应具有身份合法的用户可以校验所接收的信息是否真实可靠,并且十分清楚发送方是谁;发送信息者必须是合法身份用户,任何人不可能冒名顶替伪造信息;出现异常时,可由认证系统进行处理。目前,信息确认技术已较成熟,如信息认证,用户认证和密钥认证,数字签名等,为信息安全提供了可靠保障。,1.1.4安全防卫的技术手段,4.密钥安全技术网络安全中的加密技术种类繁多,它是保障信息安全最关键和最基本的技术手段和理论基础,常用的加密技术分为软件加密和硬件加密。信息加密的方法有对称密钥加密和非对称加密,两种方法各有所长。,1.1.4安全防卫的技术手段,1对称密钥加密在此方法中,加密和解密使用同样的密钥,目前广泛采用的密钥加密标准是DES算法,其优势在于加密解密速度快、算法易实现、安全性好,缺点是密钥长度短、密码空间小,“穷举”方式进攻的代价小,它的机制就是采取初始置换、密钥生成、乘积变换、逆初始置换等几个环节。,1.1.4安全防卫的技术手段,2非对称密钥加密在此方法中加密和解密使用不同密钥,即公开密钥和秘密密钥,公开密钥用于机密性信息的加密;秘密密钥用于对加密信息的解密。一般采用RSA算法,优点在于易实现密钥管理,便于数字签名。不足是算法较复杂,加密解密花费时间长。,1.1.4安全防卫的技术手段,在安全防范的实际应用中,尤其是信息量较大,网络结构复杂时,采取对称密钥加密技术,为了防范密钥受到各种形式的黑客攻击,如基于因特网的“联机运算”,即利用许多台计算机采用“穷举”方式进行计算来破译密码,密钥的长度越长越好。目前一般密钥的长度为64位、1024位,实践证明它是安全的,同时也满足计算机的速度。2048位的密钥长度,也已开始在某些软件中应用。,1.1.4安全防卫的技术手段,5.病毒防范技术计算机病毒实际上就是一种在计算机系统运行过程中能够实现传染和侵害计算机系统的功能程序。在系统穿透或违反授权攻击成功后,攻击者通常要在系统中植入一种能力,为攻击系统、网络提供方便。如向系统中渗入病毒、蛀虫、特洛依木马、逻辑炸弹;或通过窃听、冒充等方式来破坏系统正常工作。从因特网上下载软件和使用盗版软件是病毒的主要来源。,1.1.4安全防卫的技术手段,针对病毒的严重性,我们应提高防范意识,做到所有软件必须经过严格审查,经过相应的控制程序后才能使用;采用防病毒软件,定时对系统中的所有工具软件、应用软件进行检测,防止各种病毒的入侵。,实训与思考,本节“实训与思考”的目的是1熟悉信息安全技术的基本概念,了解信息安全技术的基本内容。2通过因特网搜索与浏览,了解网络环境中主流的信息安全技术网站,掌握通过专业网站不断丰富信息安全技术最新知识的学习方法,尝试通过专业网站的辅助与支持来开展信息安全技术应用实践。,,1.2信息系统的物理安全,物理安全也称实体安全physicalsecurity,是指包括环境、设备和记录介质在内的所有支持信息系统运行的硬件的总体安全,是信息系统安全、可靠、不间断运行的基本保证。物理安全保护计算机设备、设施网络及通信线路免遭地震、水灾、火灾、有害气体和其他环境事故如电磁污染等破坏的措施和过程,主要考虑的问题是环境、场地和设备的安全及实体访问控制和应急处置计划等。,1.2.1物理安全的内容,物理安全主要包括环境安全、电源系统安全、设备安全和通信线路安全等。,1.2.1物理安全的内容,1.环境安全环境安全是对系统所在环境的安全保护,如区域保护和灾难保护等。计算机网络通信系统的运行环境应按照国家有关标准设计实施,应具备消防报警、安全照明、不间断供电、温湿度控制系统和防盗报警等,以保护系统免受水、火、有害气体、地震、静电等的危害。,1.2.1物理安全的内容,2.电源系统安全电源在信息系统中占有重要地位,主要包括电力能源供应、输电线路安全、保持电源的稳定性等。3.设备安全要保证硬件设备随时处于良好的工作状态,建立健全使用管理规章制度,建立设备运行日志。,1.2.1物理安全的内容,4.媒体安全媒体安全包括媒体数据的安全及媒体本身的安全。存储媒体本身的安全主要是安全保管、防盗、防毁和防病毒;数据安全是指防止数据被非法复制和非法销毁等。,1.2.1物理安全的内容,5.通信线路安全通信设备和通信线路的装置安装要稳固牢靠,具有一定对抗自然因素和人为因素破坏的能力,包括防止电磁信息的泄漏、线路截获,以及抗电磁干扰等。,1.2.1物理安全的内容,具体来说,物理安全包括以下主要内容1计算机机房的场地、环境及各种因素对计算机设备的影响。2计算机机房的安全技术要求。3计算机的实体访问控制。4计算机设备及场地的防火与防水。5计算机系统的静电防护。,1.2.1物理安全的内容,6计算机设备及软件、数据的防盗、防破坏措施。7计算机中重要信息的磁介质的处理、存储和处理手续的有关问题。,1.2.1物理安全的内容,与物理安全相关的国家标准主要有1GB/T2887-2000电子计算机场地通用规范。该标准由主题内容与适用范围、引用标准、术语、计算机场地技术要求、测试方法等五个部分和一个附录组成。,1.2.1物理安全的内容,2GB/T9361-1988计算站场地安全要求。该标准由中华人民共和国电子工业部批准并于1988年10月1日正式实施。该标准由适用范围、术语、计算机机房的安全分类、场地的选择、结构防火、计算机机房内部装修、计算机机房专用设备、火灾报警及消防设施、其他防护和安全管理共9个部分组成。,1.2.1物理安全的内容,3GB/T14715-1993信息技术设备用不间断电源通用技术条件。该标准主要针对UPS系统提出相关的技术测试要求,含输出电压、输出频率、电源效率、过载能力、备用时间及切换时间共6个项目的测试标准及方法。,1.2.1物理安全的内容,4GB50174-1993电子计算机机房设计规范。该标准由国家技术监督局和中华人民共和国建设部联合发布并于1993年9月1日正式实施。标准由总则、机房位置及设备布置、环境条件、建筑、空气调节、电气技术、给水排水、消防与安全共八章和两个附录组成。计算机机房建设至少应遵循GB/T2887-2000和GB/T9361-1988,满足防火、防磁、防水、防盗、防电击、防虫害等要求,并配备相应的设备。,1.2.2环境安全技术,环境安全技术涵盖的范围很广泛。其中1安全保卫技术措施包括防盗报警、实时监控、安全门禁等。2计算机机房的温度、湿度等环境条件保持技术可以通过加装通风设备、排烟设备、专业空调设备来实现。,1.2.2环境安全技术,3计算机机房的用电安全技术主要包括不同用途电源分离技术、电源和设备有效接地技术、电源过载保护技术和防雷击技术等。4计算机机房安全管理技术是指制定严格的计算机机房工作管理制度、并要求所有进入机房的人员严格遵守管理制度,将制度落到实处。,1.2.2环境安全技术,根据GB/T9361-1988的规定,计算机机房环境的安全等级可分为A、B和C三个基本类别。其中A类机房对计算机机房的安全有严格的要求,有完善的计算机机房安全措施;B类机房对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施;C类机房对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。见表1.2所示。,1.2.3电源系统安全技术,电源系统安全包括供电系统安全、防静电措施和接地与防雷要求等。,1.2.3电源系统安全技术,1.供电系统安全电源系统电压的波动、浪涌电流和突然断电等意外情况的发生,可能引起计算机系统存储信息的丢失、存储设备的损坏等情况的发生。因此,电源系统的稳定可靠是计算机系统物理安全的一个重要组成部分,是计算机系统正常运行的先决条件。,1.2.3电源系统安全技术,GB/T2887-2000和GB/T936l-1988都对机房安全供电做出了明确的要求。例如,GB/T2887-2000将供电方式分为三类一类供电需要建立不间断供电系统。二类供电需要建立带备用的供电系统。三类供电按一般用户供电考虑。电源系统安全不仅包括外部供电线路的安全,更重要的是指室内电源设备的安全。,1.2.3电源系统安全技术,1电力能源的可靠供应。为了确保电力能源的可靠供应,以防外部供电线路发生意外故障,必须有详细的应急预案和可靠的应急设备。应急设备主要包括备用发电机、大容量蓄电池和UPS等。除了要求这些应急电源设备具有高可靠性外,还要求它们具有较高的自动化程度和良好的可管理性,以便在意外情况发生时可以保证电源的可靠供应。,1.2.3电源系统安全技术,2电源对用电设备安全的潜在威胁。这种威胁包括脉动与噪声、电磁干扰等。电磁干扰会产生电磁兼容性问题,当电源的电磁干扰比较强时,其产生的电磁场就会影响到硬盘等磁性存储介质,久而久之就会使存储的数据受到损害。,1.2.3电源系统安全技术,2.防静电措施不同物体间的相互摩擦、接触会产生能量不大但电压非常高的静电。如果静电不能及时释放,就可能产生火花,容易造成火灾或损坏芯片等意外事故。计算机系统的CPU、ROM、RAM等关键部件大都采用MOS工艺的大规模集成电路,对静电极为敏感,容易因静电而损坏。,1.2.3电源系统安全技术,机房的内装修材料一般应避免使用挂毯、地毯等吸尘、容易产生静电的材料,而应采用乙烯材料。为了防静电,机房一般要安装防静电地板,并将地板和设备接地,以便将设备内积聚的静电迅速释放到大地机房内的专用工作台或重要的操作台应有接地平板。此外,工作人员的服装和鞋最好用低阻值的材料制作,机房内应保持一定湿度,特别是在于燥季节应适当增加空气湿度,以免因干燥而产生静电。,1.2.3电源系统安全技术,3.接地与防雷要求接地与防雷是保护计算机网络系统和工作场所安全的重要安全措施。接地可以为计算机系统的数字电路提供一个稳定的0V参考电位,从而可以保证设备和人身的安全,同时也是防止电磁信息泄漏的有效手段。,1.2.3电源系统安全技术,机器设备应有专用地线,机房本身有避雷设施,包括通信设备和电源设备有防雷击的技术设施,机房的内部防雷主要采取屏蔽、等电位连接、合理布线或防闪器、过电压保护等技术措施以及拦截、屏蔽、均压、分流、接地等方法,达到防雷的目的。机房的设备本身也应有避雷装置和设施。,1.2.4电磁防护与设备安全技术,电磁防护与设备安全包括硬件设备的维护和管理、电磁兼容和电磁辐射的防护以及信息存储媒体的安全管理等内容。,1.2.4电磁防护与设备安全技术,1.硬件设备的维护和管理计算机信息网络系统的硬件设备一般价格昂贵,一旦被损坏又不能及时修复,不仅会造成经济损失,而且可能导致整个系统瘫痪,产生严重的不良影响。因此,必须加强对计算机信息系统硬件设备的使用管理,坚持做好硬件设备的日常维护和保养工作。,1.2.4电磁防护与设备安全技术,2.电磁兼容和电磁辐射的防护计算机网络系统的各种设备都属于电子设备,在工作时都不可避免地会向外辐射电磁波,同时也会受到其他电子设备的电磁波干扰,当电磁干扰达到一定的程度就会影响设备的正常工作。,1.2.4电磁防护与设备安全技术,为保证计算机网络系统的物理安全,除在网络规划和场地、环境等方面进行防护之外,还要防止数据信息在空间中的扩散。为此,通常是在物理上采取一定的防护措施,以减少或干扰扩散到空间中电磁信号。政府、军队、金融机构在构建信息中心时,电磁辐射防扩将成为首先要解决的问题。,1.2.4电磁防护与设备安全技术,3.信息存储媒体的安全管理计算机网络系统的信息要存储在某种媒体上,常用的存储媒体有磁盘、磁带、打印纸、光盘等对存储媒体的安全管理主要包括以下方面1存放有业务数据或程序的磁盘、磁带或光盘,应视同文字记录妥善保管。必须注意防磁、防潮、防火、防盗,必须垂直放置。,1.2.4电磁防护与设备安全技术,2对硬盘上的数据要建立有效的级别、权限,并严格管理,必要时要对数据进行加密,以确保硬盘数据的安全。3存放业务数据或程序的磁盘、磁带或光盘,管理必须落实到人,并分类建立登记簿、记录编号、名称、用途、规格、制作日期、有效期、使用者、批准者等信息。,1.2.4电磁防护与设备安全技术,4对存放有重要信息的磁盘、磁带、光盘,要备份两份并分两处保管。5打印有业务数据或程序的打印纸,要视同档案进行管理。6凡超过数据保存期的磁盘、磁带、光盘,必须经过特殊的数据清除处理。,1.2.4电磁防护与设备安全技术,7凡不能正常记录数据的磁盘、磁带、光盘,必须经过测试确认后由专人进行销毁,并做好登记工作。8对需要长期保存的有效数据,应在磁盘、磁带、光盘的质量保证期内进行转储,转储时应确保内容正确。,1.2.5通信线路安全技术,尽管从网络通信线路上提取信息所需要的技术比直接从通信终端获取数据的技术要高几个数量级,但以目前的技术水平也是完全有可能实现的。,1.2.5通信线路安全技术,用一种简单但很昂贵的高技术加压电缆,可以获得通信线路上的物理安全。应用这技术,通信电缆被密封在塑料套管中,并在线缆的两端充气加压。线上连接了带有报警器的监视器,用来测量压力。如果压力下降,则意味电缆可能被破坏了,技术人员还可以进一步检测出破坏点的位置,以便及时进行修复。加压电缆屏蔽在波纹铝钢丝网中,几乎没有电磁辐射,从而大大增强了通过通信线路窃听的难度。,1.2.5通信线路安全技术,光纤通信线被认为是不可搭线窃听的,其断破处的传输速度会变得极其缓慢而立即会被检测到。光纤没有电磁辐射,所以也不能用电磁感应窃密。但是,光纤通信对最大长度有限制,目前网络覆盖范围半径约100km,大于这一长度的光纤系统必须定期地放大复制信号。这就需要将信号转换成电脉冲,然后再恢复成光脉冲,继续通过另一条线路传送。,1.2.5通信线路安全技术,完成这一操作的设备复制器是光纤通信系统的安全薄弱环节,因为信号可能在这一环节被搭线窃听。有两个办法可解决这一问题距离大于最大长度限制的系统之间,不采用光纤线通信;或加强复制器的安全,如采用加压电缆、警报系统和加强警卫等措施。,实训与思考,本节“实训与思考”的目的是1熟悉物理安全技术的基本概念和基本内容。2通过因特网搜索与浏览,掌握通过专业网站不断丰富物理安全技术最新知识的方法。,,1.3Windows系统管理与安全设置,在Windows“控制面板”见图1.2的“管理工具”选项中集成了许多系统管理工具,利用这些工具,用户和管理员可以很容易地对它们操作和使用,方便地实现各种系统维护和管理功能。,图1.2WindowsXP的“控制面板”,1.3.1Windows系统管理,默认情况下,只有一些常用工具如服务、计算机管理、事件查看器、数据源ODBC、性能和组件服务等随Windows系统的安装而安装,见图1.3所示。,图1.3WindowsXP的管理工具,1.3.1Windows系统管理,1服务启动和停止由Windows系统提供的各项服务。2计算机管理器管理磁盘以及使用其他系统工具来管理本地或远程计算机。,1.3.1Windows系统管理,3事件查看器显示来自于Windows和其他程序的监视与排错信息。例如,在“系统日志”中包含各种系统组件记录的事件,如使用驱动器失败或加载其他系统组件;“安全日志”中包含有效与无效的登录尝试及与资源使用有关的事件,如删除文件或修改设置等,本地计算机上的安全日志只有本机用户才能查看;“应用程序日志”中包括由应用程序记录的事件等等。,1.3.1Windows系统管理,4数据源ODBC添加、删除以及配置ODBC数据源和驱动程序。5性能显示系统性能图表以及配置数据日志和警报。6组件服务配置并管理COM应用程序。,1.3.1Windows系统管理,另一些工具则随系统服务的安装而添加到系统中,例如1Telnet服务器管理查看以及修改Telnet服务器设置和连接。2Internet服务管理器管理IIS、因特网Internet和内部网IntranetWeb站点的Web服务器。3本地安全策略查看和修改本地安全策略,诸如用户权限和审计策略。,1.3.2Windows安全特性,Windows为用户提供了一套广泛的安全性防卫措施,以确保系统能够阻止非法访问、故意破坏和错误操作等的侵害。,1.3.2Windows安全特性,1.安全区域通常所说的数据安全大部分是指数据在网络上的安全。在计算机领域,网络操作系统的安全性定义为用来阻止未授权用户的使用、访问、修改或毁坏,也就是对客户的信息进行保密,以防止他人的窥视和破坏。,1.3.2Windows安全特性,如果将网络按区域划分,可分为四大区域。1本地企业网该区域包括不需要代理服务器的地址,其中包含的地址由系统管理员用InternetExplorer管理工具包定义。本地企业网区域的默认安全级为中级。2可信站点该区域包含可信的站点,即可以直接从该站点下载或运行文件而不用担心会危害到用户的计算机或数据的安全,因此用户可以将某些站点分配到该区域。可信站点区域的默认安全级为低级。,1.3.2Windows安全特性,3受限站点该区域包括不可信站点,即不能确认下载或运行程序是否会危害到用户的计算机或数据,用户也可以将某些站点分配到该区域。受限站点区域的默认安全级别为高级。4因特网在默认情况下,该区域包括用户的计算机或因特网上的全部站点,因特网区域的默认安全级别为中级。,1.3.2Windows安全特性,另外,本地计算机上所有文件都认为是安全的,不需进行安全设置。这样,打开和运行本机上的文件和程序时不会出现任何提示,而且用户也无法将本机上的文件夹或驱动器分配到所谓安全区域。,1.3.2Windows安全特性,2.安全模型Windows安全模型的主要特性是用户验证和访问控制。1用户验证它检查尝试登录到域或访问网络资源的所有用户的身份。,1.3.2Windows安全特性,2基于对象的访问控制允许管理员控制对网络中资源或对象的访问。管理员通过对存储在活动目录中的对象指定安全描述符的方式来执行访问控制。安全描述符将列出获得访问许可权限的用户和组以及指定给这些用户和组的特殊权限。安全描述符还指定了针对对象审核的各类访问事件,对象实例包括文件、打印机和服务等。通过管理对象属性,管理员可以设置权限、指定所有权和监视用户访问。,1.3.2Windows安全特性,3活动目录和安全性活动目录通过使用对象的访问控制和用户凭据提供用户账户和组信息的保护存储。由于活动目录不仅存储用户凭据,还包括访问控制信息,所以登录到网络的用户可同时获得访问系统资源的验证和授权。,1.3.2Windows安全特性,3.公用密钥公用密钥加密技术是保证认证和完整性的安全质量最高的加密方法,用来确定某一特定电子文档是否来自于某一特定客户机。公用密钥基本系统简称DKI,是一个进行数字认证、证书授权和其他注册授权的系统。,1.3.2Windows安全特性,通过公用系统密钥基本体系,管理员验证访问信息人员的身份,并在验证身份的前提下控制其访问信息的范围,在组织中方便安全地分配和管理识别凭据等安全问题。,1.3.2Windows安全特性,4.数据保护数据的保密性和完整性从网络验证开始,用户可以使用正确的凭据登录到网络,并在该过程中获得访问存储数据的权限。,1.3.2Windows安全特性,Windows支持两种数据保护类型存储数据和网络数据1存储数据保护用户可以使用加密文件系统EFS和数字签名方法存储数据。2网络数据保护站点内的网络数据由验证协议保护。用户可以用来保护传入和传出站点网络数据的实用工具包括IPSecurity、路由和远程访问、代理服务器。,1.3.3账户和组的安全性,在Windows计算机上建立安全体系需要一个管理员。管理员为访问Windows计算机的用户建立账户,否则此用户将无法对网络进行访问。建立了账户的用户其使用权限和特权都由他所在的组决定。,1.3.3账户和组的安全性,在域内建立安全体系需要域管理员。域管理员首先需要为用户和计算机建立账户,然后把用户和计算机进行分组并放入账户数据库中。域管理员还可以选择哪一个组被包括进哪一个安全策略之中,并将这些操作的结果放进安全策略数据库。,1.3.3账户和组的安全性,在WindowsXP中,组内可以包含任何用户、计算机和组账户,而不用顾及这些用户和账户在域目录中的什么位置。另外,动态目录服务把域详细地划分成组织单元OU,分别管理域中的一些用户、计算机、组、文件和打印机等资源对象。,1.3.4域的安全性,域在活动目录中是用来定义安全边界的。活动目录由一个或多个域组成。每个域均拥有与其他域相关的安全策略和安全关系。域提供以下便利1两个不同域的安全策略和设置诸如管理权限和访问控制列表不能相互交叉。2分派管理权限消除了需要大量具有广泛管理权限的管理员的必要。,1.3.4域的安全性,3将对象分成不同的组放入域中有助于在网络中反映公司的组织结构。4每个域只存储有关该域中对象的信息。活动目录可通过拆分目录信息的存储组织扩展成数量庞大的对象。,1.3.4域的安全性,域通常分为两种类型主域存储用户和组账户和资源域存储文件、打印机、应用服务等等。在这种多域计算环境中,资源域需要具有所有主域的多委托关系。这些委托关系允许主域中的用户访问资源域中的资源。,1.3.5文件系统的安全性,Windows推荐使用的NTFS文件系统提供了FAT和FAT32文件系统所没有的全面的性能、可靠性和兼容性。NTFS文件系统的设计目标就是能够在很大的硬盘上很快地执行诸如读、写和搜索这样的标准文件操作,甚至包括像文件系统恢复这样的高级操作。,1.3.5文件系统的安全性,NTFS文件系统包括了公司环境中文件服务器和高端个人计算机所需的安全特性,它还支持对于关键数据完整性的数据访问控制和私有权限。除了可以赋予Windows计算机中的共享文件夹特定权限外,NTFS文件和文件夹无论共享与否都可以赋予权限。,1.3.5文件系统的安全性,在NTFS卷中设置权限就是指定一个组或用户对该目录的访问许可。设置目录权限时,对已有的子目录和文件除非特别指定,否则是不会更改其权限的。生成新的子目录和文件时,它们就从目录中继承了新设置的权限。,1.3.5文件系统的安全性,与目录权限类似,在NTFS卷中设置文件权限就是指定组或用户对该文件的访问许可。在目录中创建一个文件时,该文件也从目录中继承了这种权限。需要注意的是,赋予了对一个目录的“完全控制”权限的组或用户可以删除该目录中的文件,而无论该文件有何保护权限。,1.3.5文件系统的安全性,通过设置目录和文件权限,用户就可以保护自己的文件和目录,也可以通过设置NTFS卷中的文件和目录的特殊访问权限来加强对自己的文件和目录的保护。特殊访问权限可以对目录、所选目录的所有文件或选定文件有效。,1.3.6IP安全性管理,在Windows中使用了因特网安全协议,即通常所说的IP安全性,简称为IPSec,它能够定义与网络通信相联系的安全策略。IP安全性可以自动对进出该系统的IP网络包进行加密或解密。从而,可以防止通信内容被窃取。另外在IP网络中安装IP安全性时,与所送的TCP/IP包的类型和TCP/IP端口一样,既可以使其覆盖所有的机器,也可以只覆盖一部分机器。,实训与思考,本节“实训与思考”的目的是1通过学习使用Windows系统管理工具,熟悉Windows系统工具的内容,由此进一步熟悉Windows操作系统的应用环境。2通过使用和设置WindowsXP的安全机制,回顾和加深了解现代操作系统的安全机制和特性,熟悉Windows的网络安全特性和Windows提供的安全措施。,,
展开阅读全文

资源标签

最新标签

长按识别或保存二维码,关注学链未来公众号

copyright@ 2019-2020“矿业文库”网

矿业文库合伙人QQ群 30735420