a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 214|回复: 0

[电子商务员] 电子商务应用基础:信息安全技术简介

[复制链接]
发表于 2012-3-18 16:43:48 | 显示全部楼层 |阅读模式
1. 简介- d- L  ~* u) K* i
    随着Internet及网络的迅猛发展,众多用户可以借助网络共享和交流信息,极大地提高了工作效率;但另一方面,网络(尤其是Internet)本身的开放性也必然存在着极大的安全隐患,伴随网络接踵而来的黑客大肆攻击网站事件、蠕虫病毒导致严重网络瘫痪事件,已经不断向人们敲响了网络安全的警钟。毫不夸张地说,在缺乏保护的情况下,用户在网络上存储和传输的任何信息,都存在着被泄露和篡改的可能性。因此,在网络化、信息化进程不可逆转的形势下,如何最大限度地减少或避免因信息泄漏、破坏所造成的经济损失,是摆在我们面前亟需解决的一项重大课题。
: c. D: \; ?% z! u网络信息安全是一个涉及计算机技术、网络通信技术、密码技术、信息安全技术等多种技术的边缘性综合学科。有效的安全策略或方案的制定,是网络信息安全的首要目标。网络信息安全技术通常从防止信息窃密和防止信息破坏两个方面加以考虑。防止信息窃密的技术通常采用防火墙技术、密钥管理、通信保密、文件保密、数字签名等。防止信息破坏的技术有防止计算机病毒、入侵检测、接入控制等。
& G5 X4 Q# r% w$ n  J* n2. 网络信息安全技术的分类+ a; x! j# [. L5 F1 M
    本文从另一个角度综述了网络信息安全技术,主要基于以下两个特性对目前使用的网络信息安全技术进行了分类:
; U) c; S" t4 D: ](1)技术与数据的交互时间:即主动的或者被动的。
  q9 G. m# B1 G6 G( M9 e3 M8 X(2)技术是在网络层、主机层还是在应用层上实现的。
( I9 O! Q* y1 X% T5 m8 w7 i7 S. j    主动意味着:特定的信息安全技术采用主动的措施,试图在出现安全破坏之前保护数据或者资源。被动意味着:一旦检测到安全破坏,特定的信息安全技术才会采取保护措施,试图保护数据或者资源。主动和被动的信息安全技术都可以应用于应用层、主机层或者网络层。应用层上的信息安全技术试图保护“明确与主机上的单个计算机程序有关”的数据或者资源。主机层上的信息安全技术试图保护单个计算机上的数据或者资源。网络层上的信息安全技术试图保护正在计算机系统(通过电话线或者其他方式互连以共享信息)上传输的数据或者资源。3 X1 X. M' v. R4 C% U
2.1 被动的信息安全技术- C/ N# p, l' h; ^! B
2.1.1 防火墙: u% e4 W  f7 S; a7 A
    防火墙是抵御入侵者的第一道防线,它的目的是阻止未授权的通信进入或者流出被保护的机构内部网络或者主机,最大限度地防止网络中的黑客更改、拷贝、毁坏敏感信息。Internet防火墙是安装在特殊配置计算机上的软件工具,作为机构内部或者信任网络和不信任网络或者Internet之间的安全屏障、过滤器或者瓶颈。
4 c3 `+ b5 G" E个人防火墙是面向个人用户的防火墙软件,可以根据用户的要求隔断或连通用户计算机与Internet之间的连接。用户可以通过设定规则来决定哪些情况下防火墙应该隔断计算机与Internet间的数据传输,哪些情况下允许两者间的数据传输。与网络防火墙不同的是个人防火墙通常直接切入用户的个人操作系统,并接管用户操作系统对网络的控制,使得运行在系统上的网络应用软件在访问网络的时候,都必须经过防火墙的确认,从而达到控制用户计算机和Internet之间连接的目的。
. m, j+ h3 t: u' d防火墙是被动的信息安全技术,因为一旦出现特定的安全事件,才会使用防火墙抵御它们。在以下各个层次上实现防火墙: % X/ y, g7 l. u% P/ B; A& K
(l)在主机层:可以将个人防火墙安装在主机上,试图只阻止或者只允许特定数据流进入或者流出那个特定的主机。- A2 y/ c8 e! x7 \! d' x  O0 X
(2)在网络层:可以将网络防火墙安装在充当专用网络网关的主机上。网络防火墙试图阻止或者允许特定数据流进入或者流出位于网络防火墙后面的所有主机.0 W+ P" p+ [0 l# ~! p! e9 k/ a$ Z
2.1.2 接入控制0 `  Z- f7 H! k% l1 E' z3 J
    接入控制的目的是确保主体有足够的权利对系统执行特定的动作。主体可以是一个用户、一群用户、服务或者应用程序。主体对系统中的特定对象有不同的接入级别。对象可以是文件、目录、打印机或者进程.
# a+ m7 E7 g. v5 v/ w" p    一旦有接入请求,就会使用接入控制技术允许或者拒绝接入系统,所以它是被动的信息安全技术。在各个层次上实现接入控制:
2 {6 J" P3 g# Y$ n6 l(l)在应用层:使用应用程序中列出的接入控制,针对主体对特定对象的接入请求允许或者拒绝接入。
$ g) C) g$ O9 M, \' I9 G(2)在主机层:当用户试图登录到主机时,允许或者拒绝接入该主机。
3 \: R: l2 N! K- h(3)在网络层:当用户试图通过主机或者进程登录到网络时,允许或者拒绝接入该网络。8 k3 O( T* e, `! B- c* w
2.1.3 口令
1 X: y9 c4 E" g4 a5 `+ k; i口令是某个人必须输入才能获得进入或者接入信息(例如文件、应用程序或者计算机系统)的保密字、短语或者字符序列。
; y% r5 n) g" l- b口令是被动的信息安全技术,因为一旦有人或者进程想登录到应用程序、主机或者网络,才会使用它们允许或者拒绝接入系统。在各个层次上实现口令:
3 u; M! x7 m6 J  k+ k+ y* e! D' V(l)在应用层:根据一个人或者进程是否提供正确的口令,允许或者拒绝这个人或者进程接入特定的应用程序。
- [" j# q: U; |  c# S(2)在主机层:根据一个人或者进程是否提供正确的口令,允许或者拒绝这个人或者进程接入特定主机。
  k& Y, s7 I% n(3)在网络层:根据一个人或者进程是否提供正确的口令,允许或者拒绝这个人或者进程接入网络。
1 I4 S- A" J$ ]2.1.4 生物特征识别
6 _2 O- x) q2 d4 ?5 }! _. G    生物特征识别技术是指通过计算机利用人类自身的生理或行为特征进行身份认定的一种技术,包括指纹、虹膜、掌纹、面相、声音、视网膜和DNA等人体的生理特征,以及签名的动作、行走的步态、击打键盘的力度等行为特征。生物特征的特点是人各有异、终生不变(几乎)、随身携带。, Z! c; }( n' ~# l" T5 _+ c
    一旦某个人想使用他/她人体的一部分的几何结构登录到应用程序、主机或者网络,就会使用生物特征识别技术允许或者拒绝他/她接入系统,所以该技术是被动的信息安全技术,在各个层次上实现生物特征识别技术:
  g. f5 \. L# O% R9 @; s% \(l)在应用层:根据某个人是否提供他/她自己的生物统计特征,允许或者拒绝这个人接入特定的应用程序。
; N; S5 E% ]0 }(2)在主机层:根据某个人是否提供他/她自己的生物统计特征,允许或者拒绝这个人接入特定的主机。
0 y' u$ N* @: S' w(3)在网络层:根据某个人是否提供他/她自己的生物统计特征,允许或者拒绝这个人接入网络。
. j* ]" d: @% q/ ~3 W2.1.5 入侵检测系统
9 i; A9 D$ ?% N/ u6 L    入侵检测是监控计算机系统或者网络中发生的事件、并且分析它们的入侵迹象的进程。入侵是试图损害资源的完整性、机密性或者可用性的任何一组动作。入侵检测系统(IDS)是自动实现这个监控和分析进程的软件或者硬件技术。' P0 e+ t5 H' ?6 a) M. l6 ~1 N' `5 o
由于IDS用于监控网络上的主机,并且一旦出现入侵,就会对入侵采取行动,所以IDS是被动的信息安全技术。在以下各层次上实现IDS: / k5 x2 O0 i! L- R, F. _3 T! L
(l)在主机层:IDS监控特定的主机,从而检测对那个特定主机的入侵。它运行在个人主机上,并且连续检查那个主机的检查日志,查找可能的入侵迹象。- L: M1 A) G* D* C; b
(2)在网络层:可以将IDS节点放置在试图检测由多台主机引起的入侵(例如分布式拒绝服务攻击)并对其起作用的网络中。6 j8 y3 P: S7 f( I) [1 Z3 F
2.1.6 登录日志
9 f; Z, p+ }$ u: V& l    登录日志是试图搜集有关发生的特定事件信息的信息安全技术,其目的是提供检查追踪记录(在发生了安全事件之后,可以追踪它)。
' c  N2 v: s# _$ e8 T    登录日志是被动的信息安全技术,因为是在发生了安全事件之后,才使用它追踪安全事件。在各个层次上执行登录日志:
* W) S* M3 G" n(l)在应用层:特定的软件应用程序监控其他软件应用程序,并且记录那些软件应用程序引起的事件。 , h8 l5 ]3 X- m( s
(2)在主机层:特定的软件应用程序监控操作系统运行的进程,并且记录那些进程引起的事件。
3 v! k1 `2 b& ?(3)在网络层:特定的硬件或者软件应用程序能够在它经过网络中的特定点上的网络监控器时,监控网络业务。
" C. G6 u6 o8 s! ^- o9 {2.1.7 远程接入0 E% p/ r. D2 W- o; Y, @" Z  p- n
    远程接入是允许某个人或者进程接入远程服务的信息安全技术。但是,接入远程服务并不总是受控的,有可能匿名接入远程服务,并造成威胁。例如,可能错误地将一些系统配置为默认地允许匿名连接,但是根据机构的安全策略来说,实际上不应该允许匿名连接。
/ \4 H" z- k% u( \    远程接入是被动的信息安全技术,因为它使一个人或者进程能够根据他们的接入权限连接到远程服务。在主机层执行远程接入: 1 }) T* D) B% e/ H, v8 d+ r( o4 h
(l)在主机层:特定的主机运行服务,使远端的人或者进程能够连接到它,并且根据他们的特定接入权限允许接入。
5 d3 P6 Q6 _6 T4 a5 k2.2 主动的网络信息安全技术
. g# M% B% B& ^5 X) l2 [4 d% |2.2.1 密码术
1 G2 l+ \9 F5 K    密码术是将明文变成密文和把密文变成明文的技术或科学,用于保护数据机密性和完整性。密码术包括两个方面:加密是转换或者扰乱明文消息、使其变成密文消息的进程;解密是重新安排密文、将密文消息转换为明文消息的进程。5 q3 @& H5 a. r6 N( G6 F$ o5 H
由于密码术是通过对数据加密、在潜在威胁可能出现之前保护数据,所以它是主动的网络信息安全技术。在以下层次上执行密码术:
& }5 V  O. g3 A# Z5 s) F- c(l)在应用层:特定的应用程序在入侵者能够截取敏感数据之前执行加密进程。
5 [5 O0 X' u( d. e* i: q(2)在网络层:硬件加密(不是软件加密)可以发生在网络层上放置硬件加密模型的任何地方。6 f7 b# [8 q3 t9 G
2.2.2 数字签名
7 n1 n. i/ k; a* Z  Y3 G    数字签名与手写签名是等效的,它们有相同的目的:将只有某个个体才有的标记与文本正文相关联。与手写签名一样,数字签名必须是不可伪造的,换句话说,应该只有消息的合法发送方才能创建数字签名。数字签名是使用加密算法创建的,使用建立在公开密钥加密技术基础上的“数字签名”技术,可以在电子事务中证明用户的身份,就像兑付支票时要出示有效证件一样。用户也可以使用数字签名来加密邮件以保护个人隐私。& j5 m5 B" V7 ?" L4 x5 T9 i
    数字签名是主动的信息安全技术,因为是在出现任何怀疑“消息的特定发送方不是真正的预期发送方”之前,创建数字签名。因此,创建数字签名预先指出消息的特定发送方是那个消息的惟一创建者。在应用层上执行数字签名:
3 N) \9 f* X; M# x(l)数字签名是在被发送给特定的接收者之前,由特定的应用程序创建的。
* V. A& W: q; B2 m$ ^2.2.3 数字证书. ?. ^+ E' j) \
    数字证书试图解决Internet上的信任问题。数字证书是由信任的第三方(也称为认证机构,CA)颁发的。CA 是担保Web上的人或者机构身份的商业组织。因此,在Web用户之间建立了信任网络。用简单的术语来说,“信任”或者“担保”的概念可以叙述为是“我信任的某个人――CA――信任这个另外的人,所以我也将信任他”。* }: g1 @( _* E, d) H$ U# w
    由于证书用于将通信一方的公钥发送给通信的另一方,可以在双方通信之前建立信任,所以数字证书是主动的信息安全技术。在应用层执行数字证书: 9 K* B: \8 o# z, r4 l
(l)特定的应用程序(例如Web浏览器)在通信开始之前验证它可以信任特定的通信方。
; T; x0 k" r# ~% C! I" i) J2.2.4 虚拟专用网8 u: V4 K& x7 Q
    虚拟专用网(VPN)能够利用Internet或其它公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。VPN支持企业通过Internet等公共互联网络与分支机构或其它公司建立连接,进行安全的通讯。VPN技术采用了隧道技术:数据包不是公开在网上传输,而是首先进行加密以确保安全,然后由VPN封装成IP包的形式,通过隧道在网上传输,因此该技术与密码术紧密相关。但是,普通加密与VPN之间在功能上是有区别的:只有在公共网络上传输数据时,才对数据加密――不加密在发起主机和VPN主机之间传输的数据。  q: c3 K& d) r* K* D
VPN是主动的信息安全技术,因为它通过加密数据、在公共网络上传输数据之前保护它,因此只有合法个体才能阅读该信息。而且,VPN运行在网络层:
$ l8 P' E; }0 Z3 G( s; }2 y(l)在网络上发送加密数据之前,在位于网络入口上的两个VPN主机之间执行加密进程。/ ]4 s; W9 m1 K) h; E' Z* C
2.2.5 漏洞扫描
  e7 ?5 l! }) p% r    漏洞扫描(VS)使用它们可以标识的漏洞的特征。因此,VS其实是入侵检测的特例。因为漏洞扫描定期而不是连续扫描网络上的主机,所以也将其称为定期扫描。由于VS试图在入侵者或者恶意应用可以利用漏洞之前标识漏洞,所以它是主动的信息安全技术。而且,VS运行在主机层:; W. ^( v1 u* D/ g$ x$ S: M( Q6 Q! v
(l)VS在整个主机上扫描漏洞,试图标识特定主机的所有软件应用程序和硬件中的漏洞。. r8 F& t0 Y1 @7 ^
2.2.6 病毒扫描
# @; K' w/ ^) R# s    计算机病毒是具有自我复制能力的并具有破坏性的恶意计算机程序,它会影响和破坏正常程序的执行和数据的安全。它不仅侵入到所运行的计算机系统,而且还能不断地把自己的复制品传播到其他的程序中,以此达到破坏作用。当内部客户上网接收邮件、浏览主页或下载文件时,病毒和一些恶意代码(如ActiveX control 和java applet)能感染客户的主机,对企业内部网络进行攻击,使企业蒙受巨大的损失。目前,病毒已成为黑客对系统进行攻击的一个有效的手段。因此,已经开发了防病毒扫描器来抵制计算机病毒。
1 a  s5 {/ _2 t" h6 f    病毒扫描试图在病毒和函数引起严重的破坏之前扫描它们,和VS非常类似:它们也“知道”特定病毒的具体特征。因此,病毒软件也是主动的信息安全技术。而且,在以下层次上执行病毒扫描:
9 w6 i* ]1 K2 j5 A: @( A2 Z- M(l)在应用层:特定的应用程序扫描已知病毒的特征,试图在它们引起严重破坏之前检测到它们。应用层上的病毒往往是“静态的”(例如特洛伊木马)。 5 D5 A7 I# X$ h6 {, k* ]& h. W
(2)在主机层:病毒(通过使用EMAIL程序,能够复制它们自己)几乎可以在主机的任何地方引起恶意的活动。必须在这类病毒启动它们的恶意活动之前,在整个主机上扫描它们。/ m7 n; h3 M5 W( I4 m
2.2.7 安全协议$ S- n! w! a( O- C- T8 m
    属于信息安全技术的安全协议包括有IPSec和Kerberos等。这些协议使用了“规范计算机或者应用程序之间的数据传输、从而在入侵者能够截取这类信息之前保护敏感信息”的标准过程。安全协议是主动的信息安全技术,因为它们使用特定的安全协议,试图在入侵者能够截取这类信息之前保护敏感信息。安全协议运行在以下层次上:
8 Q( ?* d# Y5 z4 x(l)在应用层:安全协议(例如Kerberos)是相互身份验证的协议,在应用层上处理身份验证。 : j2 X$ h7 O3 \- \
(2)在网络层:安全协议还依赖网络基础结构执行它的安全任务,它是加密数据、还是只是封装分组以达到隐藏分组标识的安全目的。  k4 e+ h7 T0 ~! D
2.2.8 安全硬件
7 v7 j; e7 O6 M* n4 ]    安全硬件指的是用于执行安全任务的物理硬件设备,例如硬件加密模块或者硬件路由器。安全硬件是一个主动的信息安全技术,因为它在潜在威胁可能出现之前保护数据(例如加密数据)。安全硬件是由防止窜改的物理设备组成的,因此阻止了入侵者更换或者修改硬件设备。在以下各个层次上实现安全硬件:4 t/ o# Z  C0 q7 s  X0 G
(l)在主机层:可以将硬件设备附加到特定的主机上,执行它自己的安全功能,例如可以将硬件密钥插到主机的特定端口中,在特定用户能够登录到该主机之前验证用户的身份。
6 w! _, V5 J) B  p$ ^, k(2)在网络层:可以将硬件加密模块放在网络上,这提供了防止窜改的解决办法,并且可以在物理上加以保护。
3 d# n# p- d" |$ [/ w2.2.9 安全SDK$ u7 {( ]. ]: ]% Z! q
   安全软件开发工具包(SDK)是用于创建安全程序的编程工具。由于可以使用安全SDK开发各种软件安全应用程序,从而在潜在威胁可能出现之前保护数据,所以安全SDK是主动的信息安全技术。安全SDK用于开发各个层次上的安全软件:$ F3 j* X! O/ B/ T8 U. Y  x1 f5 p; a
(l)在应用层:通过对磁盘上的数据加密,可以开发特定的软件应用程序保护数据。
  I" ^0 ^) r6 o5 D  q3 i) D(2)在主机层:可以开发特定的软件应用程序向主机证明用户或者进程是真实的。 2 i: @4 S( D$ X
(3)在网络层:通过在将数据发送到网络之前对它加密,开发特定的软件应用程序保护数据。
0 Z, [: k% m( w+ r3. 总结( t# ?, x. a" w' ?- M$ y
    随着Internet的迅速发展,网络信息安全面临着严重威胁,网络和信息的安全问题越来越受到人们的重视,必须采取有效措施才能保证网络信息安全。本文综述并且提出了网络信息安全技术的新分类方法,以利于机构、个人选择可以利用的网络信息安全技术,并且也助于进行新的网络信息安全技术的研究。
# z: V3 B9 _, B/ w    网络信息安全技术还需要不断的完善和发展,例如入侵检测系统仍然不够智能――仍然需要人类的太多交互才能建立和维护入侵检测系统。另外,漏洞扫描器要花费太多的资源和时间才能足够有效。合并各种信息安全技术从而构成更智能的信息安全技术也是今后的一个研究热点。例如,不久的将来,有可能合并防火墙、入侵检测系统和防病毒扫描器技术以构成更加鲁棒的网络信息安全技术。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-11-15 01:36 , Processed in 0.590755 second(s), 21 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表