數據安全

數據安全

國際標準化組織(ISO)對計算機系統安全的定義是:為數據處理系統建立和採用的技術和管理的安全保護,保護計算機硬體、軟體和數據不因偶然和惡意的原因遭到破壞、更改和泄露。由此計算機網路的安全可以理解為:通過採用各種技術和管理措施,使網路系統正常運行,從而確保網路數據的可用性、完整性和保密性。所以,建立網路安全保護措施的目的是確保經過網路傳輸和交換的數據不會發生增加、修改、丟失和泄露等。

基本介紹

  • 中文名:數據安全
  • 外文名:data security
  • 領域:信息科學
含義,特點,威脅因素,安全制度,防護技術,安全技術,企業安全,實施措施,電子商務,計算機網路安全,計算機商務交易安全,安全產品,

含義

信息安全或數據安全有對立的兩方面的含義:一是數據本身的安全,主要是指採用現代密碼算法對數據進行主動保護,如數據保密、數據完整性、雙向強身份認證等,二是數據防護的安全,主要是採用現代信息存儲手段對數據進行主動防護,如通過磁碟陣列、數據備份、異地容災等手段保證數據的安全,數據安全是一種主動的包含措施,數據本身的安全必須基於可靠的加密算法與安全體系,主要是有對稱算法公開密鑰密碼體系兩種。
數據處理的安全是指如何有效的防止數據在錄入、處理、統計或列印中由於硬體故障、斷電、當機、人為的誤操作、程式缺陷、病毒或黑客等造成的資料庫損壞或數據丟失現象,某些敏感或保密的數據可能不具備資格的人員或操作員閱讀,而造成數據泄密等後果。
而數據存儲的安全是指資料庫在系統運行之外的可讀性。一旦資料庫被盜,即使沒有原來的系統程式,照樣可以另外編寫程式對盜取的資料庫進行查看或修改。從這個角度說,不加密的資料庫是不安全的,容易造成商業泄密,所以便衍生出數據防泄密這一概念,這就涉及了計算機網路通信的保密、安全及軟體保護等問題。

特點

1)機密性(Confidentiality)
保密性(secrecy),又稱機密性,是指個人或團體的信息不為其他不應獲得者獲得。在電腦中,許多軟體包括郵件軟體、網路瀏覽器等,都有保密性相關的設定,用以維護用戶資訊的保密性,另外間諜檔案或黑客有可能會造成保密性的問題。
2)完整性(Integrity)
數據完整性是信息安全的三個基本要點之一,指在傳輸、存儲信息或數據的過程中,確保信息或數據不被未授權的篡改或在篡改後能夠被迅速發現。在信息安全領域使用過程中,常常和保密性邊界混淆。以普通RSA對數值信息加密為例,黑客或惡意用戶在沒有獲得密鑰破解密文的情況下,可以通過對密文進行線性運算,相應改變數值信息的值。例如交易金額為X元,通過對密文乘2,可以使交易金額成為2X。也稱為可延展性(malleably)。為解決以上問題,通常使用數字簽名散列函式對密文進行保護。
數據安全VLAN一例數據安全VLAN一例
3)可用性(Availability)
數據可用性是一種以使用者為中心的設計概念,易用性設計的重點在於讓產品的設計能夠符合使用者的習慣與需求。以網際網路網站的設計為例,希望讓使用者在瀏覽的過程中不會產生壓力或感到挫折,並能讓使用者在使用網站功能時,能用最少的努力發揮最大的效能。基於這個原因,任何有違信息的“可用性”都算是違反信息安全的規定。因此,世上不少國家,不論是美國還是中國都有要求保持信息可以不受規限地流通的運動舉行。

威脅因素

威脅數據安全的因素有很多,主要有以下幾個比較常見:
1)硬碟驅動器損壞:一個硬碟驅動器的物理損壞意味著數據丟失。設備的運行損耗、存儲介質失效、運行環境以及人為的破壞等,都能造成硬碟驅動器設備造成影響。
2)人為錯誤:由於操作失誤,使用者可能會誤刪除系統的重要檔案,或者修改影響系統運行的參數,以及沒有按照規定要求或操作不當導致的系統宕機。
3)黑客:入侵者藉助系統漏洞、監管不力等通過網路遠程入侵系統。
4)病毒:計算機感染病毒而招致破壞,甚至造成的重大經濟損失,計算機病毒的複製能力強,感染性強,特別是網路環境下,傳播性更快。
5)信息竊取:從計算機上複製、刪除信息或乾脆把計算機偷走。
6)自然災害
7)電源故障:電源供給系統故障,一個瞬間過載電功率會損壞在硬碟或存儲設備上的數據。
8)磁干擾:重要的數據接觸到有磁性的物質,會造成計算機數據被破壞。

安全制度

不同的單位和組織,都有自己的網路信息中心,為確保信息中心、網路中心機房重要數據的安全(保密),一般要根據國家法律和有關規定製定,適合本單位的數據安全制度,大致情況如下:
1)對套用系統使用、產生的介質或數據按其重要性進行分類,對存放有重要數據的介質,應備份必要份數,並分別存放在不同的安全地方(防火、防高溫、防震、防磁、防靜電及防盜),建立嚴格的保密保管制度。
2)保留在機房內的重要數據(介質),應為系統有效運行所必需的最少數量,除此之外不應保留在機房內。
3)根據數據的保密規定和用途,確定使用人員的存取許可權、存取方式和審批手續。
4)重要數據(介質)庫,應設專人負責登記保管,未經批准,不得隨意挪用重要數據(介質)。
5)在使用重要數據(介質)期間,應嚴格按國家保密規定控制轉借或複製,需要使用或複製的須經批准。
6)對所有重要數據(介質)應定期檢查,要考慮介質的安全保存期限,及時更新複製。損壞、廢棄或過時的重要數據(介質)應由專人負責消磁處理,秘密級以上的重要數據(介質)在過保密期或廢棄不用時,要及時銷毀。
7)機密數據處理作業結束時,應及時清除存儲器、在線上磁帶、磁碟及其它介質上有關作業的程式和數據。
8)機密級及以上秘密信息存儲設備不得併入網際網路。重要數據不得外泄,重要數據的輸入及修改應由專人來完成。重要數據的列印輸出及外存介質應存放在安全的地方,列印出的廢紙應及時銷毀。

防護技術

計算機存儲的信息越來越多,而且越來越重要,為防止計算機中的數據意外丟失,一般都採用許多重要的安全防護技術來確保數據的安全。常用和流行的數據安全防護技術如下:
磁碟陣列是指把多個類型、容量、接口甚至品牌一致的專用磁碟或普通硬碟連成一個陣列,使其以更快的速度、準確、安全的方式讀寫磁碟數據,從而達到數據讀取速度和安全性的一種手段。
備份管理包括備份的可計畫性,自動化操作,歷史記錄的保存或日誌記錄。
雙機容錯的目的在於保證系統數據和服務的線上性,即當某一系統發生故障時,仍然能夠正常的向網路系統提供數據和服務,使得系統不至於停頓,雙機容錯的目的在於保證數據不丟失和系統不停機。
4)NAS
NAS解決方案通常配置為作為檔案服務的設備,由工作站或伺服器通過網路協定和應用程式來進行檔案訪問,大多數NAS連結在工作站客戶機和NAS檔案共享設備之間進行。這些連結依賴於企業的網路基礎設施來正常運行。
由線上存儲設備和離線存儲設備共同構成一個協調工作的存儲系統,該系統在線上存儲和離線存儲設備間動態的管理數據,使得訪問頻率高的數據存放於性能較高的線上存儲設備中,而訪問頻率低的數據存放於較為廉價的離線存儲設備中。
6)異地容災
以異地實時備份為基礎的高效、可靠的遠程數據存儲,在各單位的IT系統中,必然有核心部分,通常稱之為生產中心,往往給生產中心配備一個備份中心,改備份中心是遠程的,並且在生產中心的內部已經實施了各種各樣的數據保護。不管怎么保護,當火災、地震這種災難發生時,一旦生產中心癱瘓了,備份中心會接管生產,繼續提供服務。
7)SAN
SAN允許伺服器在共享存儲裝置的同時仍能高速傳送數據。這一方案具有頻寬高、可用性高、容錯能力強的優點,而且它可以輕鬆升級,容易管理,有助於改善整個系統的總體成本狀況。
對資料庫中數據加密是為增強普通關係資料庫管理系統的安全性,提供一個安全適用的資料庫加密平台,對資料庫存儲的內容實施有效保護。它通過資料庫存儲加密等安全方法實現了資料庫數據存儲保密和完整性要求,使得資料庫以密文方式存儲並在密態方式下工作,確保了數據安全。
9)硬碟安全加密
經過安全加密的故障硬碟,硬碟維修商根本無法查看,絕對保證了內部數據的安全性。硬碟發生故障更換新硬碟時,全自動智慧型恢復受損壞的數據,有效防止企業內部數據因硬碟損壞、操作錯誤而造成的數據丟失。

安全技術

安全技術嚴格地講僅包含3類:隱藏、訪問控制、密碼學。
密碼學(在西歐語文中之源於希臘語kryptós,“隱藏的”,和gráphein,“書寫”)是研究如何隱密地傳遞信息的學科。在現代特別指對信息以及其傳輸的數學性研究,常被認為是數學和計算機科學的分支,和資訊理論也密切相關。密碼學者Ron Rivest解釋道:"密碼學是關於如何在敵人存在的環境中通訊",自工程學的角度,這相當於密碼學與純數學的異同。密碼學是信息安全等相關議題,如認證、訪問控制的核心。密碼學的首要目的是隱藏信息的涵義,並不是隱藏信息的存在。密碼學也促進了計算機科學,特別是在於電腦與網路安全所使用的技術,如訪問控制與信息的機密性。密碼學已被套用在日常生活:包括自動櫃員機的晶片卡、電腦使用者存取密碼、電子商務等等。
1)數字水印屬於隱藏。
數字水印是指把特定的信息嵌入數字訊號中,數字訊號可能是音頻、圖片或是影片等。若要拷貝有數字水印的訊號,所嵌入的信息也會一併被拷貝。數字水印可分為浮現式和隱藏式兩種,前者是可被看見的水印(visible watermarking),其所包含的信息可在觀看圖片或影片時同時被看見。一般來說,浮現式的水印通常包含著作權擁有者的名稱或標誌。右側的示例圖片便包含了浮現式水印。電視台在畫面角落所放置的標誌,也是浮現式水印的一種。
隱藏式的水印是以數字數據的方式加入音頻、圖片或影片中,但在一般的狀況下無法被看見。隱藏式水印的重要套用之一是保護著作權,期望能藉此避免或阻止數字媒體未經授權的複製和拷貝。隱寫術(Steganography)也是數字水印的一種套用,雙方可利用隱藏在數字訊號中的信息進行溝通。數字照片中的注釋數據能記錄照片拍攝的時間、使用的光圈和快門,甚至是相機的廠牌等信息,這也是數字水印的套用之一。某些檔案格式可以包含這些稱為“metadata”的額外信息。
2)網路防火牆屬於訪問控制。
3)數字簽名屬於密碼學。
數字簽名(又稱公鑰數字簽名、電子簽章)是一種類似寫在紙上的普通的物理簽名,但是使用了公鑰加密領域的技術實現,用於鑑別數字信息的方法。一套數字簽名通常定義兩種互補的運算,一個用於簽名,另一個用於驗證。
數字簽名不是指把簽名掃描成數字圖像,或者用觸摸板獲取的簽名,更不是個人的落款。
數字簽名了的檔案的完整性是很容易驗證的(不需要騎縫章,騎縫簽名,也不需要筆跡專家),而且數字簽名具有不可抵賴性(不需要筆跡專家來驗證)。
4)加密技術在企業數據安全中的套用
大型企業管理軟體的套用越來越廣泛,企業數據平台涉及區域網路、廣域網、Internet等,在各類系統中保存的企業關鍵數據量也越來越大,許多數據需要保存數十年以上,甚至是永久性保存,關鍵業務數據是企業生存的命脈和寶貴的資源,數據安全性問題越來越突出。如何增強企業軟體系統的安全性、保密性、真實性、完整性,成為每一位軟體開發人員關注的焦點。從保護數據的角度講,對數據安全這個廣義概念,可以細分為三部分:數據加密、數據傳輸安全和身份認證管理。
數據加密就是按照確定的密碼算法把敏感的明文數據變換成難以識別的密文數據,通過使用不同的密鑰,可用同一加密算法把同一明文加密成不同的密文。當需要時,可使用密鑰把密文數據還原成明文數據,稱為解密。這樣就可以實現數據的保密性。數據加密被公認為是保護數據傳輸安全惟一實用的方法和保護存儲數據安全的有效方法,它是數據保護在技術上最重要的防線。
數據傳輸安全是指數據在傳輸過程中必須要確保數據的安全性,完整性和不可篡改性。
身份認證的目的是確定系統和網路的訪問者是否是合法用戶。主要採用登錄密碼、代表用戶身份的物品(如智慧卡IC卡等)或反映用戶生理特徵的標識鑑別訪問者的身份。
a)數據加密
數據加密技術是最基本的安全技術,被譽為信息安全的核心,最初主要用於保證數據在存儲和傳輸過程中的保密性。它通過變換和置換等各種方法會被保護信息置換成密文,然後再進行信息的存儲或傳輸,即使加密信息在存儲或者傳輸過程為非授權人員所獲得,也可以保證這些信息不為其認知,從而達到保護信息的目的。該方法的保密性直接取決於所採用的密碼算法密鑰長度。
根據密鑰類型不同可以把現代密碼技術分為對稱加密算法私鑰密碼體系)和非對稱加密算法(公鑰密碼體系)。在對稱加密算法中,數據加密和解密採用的都是同一個密鑰,因而其安全性依賴於所持有密鑰的安全性。對稱加密算法的主要優點是加密和解密速度快,加密強度高,且算法公開,但其最大的缺點是實現密鑰的秘密分發困難,在大量用戶的情況下密鑰管理複雜,而且無法完成身份認證等功能,不便於套用在網路開放的環境中。最著名的對稱加密算法有數據加密標準DES和歐洲數據加密標準IDEA等,加密強度最高的對稱加密算法是高級加密標準AES。
對稱加密算法、非對稱加密算法不可逆加密算法可以分別套用於數據加密、身份認證和數據安全傳輸。
  • 對稱加密算法
對稱加密算法是套用較早的加密算法,技術成熟。在對稱加密算法中,數據發信方把明文(原始數據)和加密密鑰一起經過特殊加密算法處理後,使其變成複雜的加密密文傳送出去。收信方收到密文後,若想解讀原文,則需要使用加密用過的密鑰及相同算法的逆算法對密文進行解密,才能使其恢復成可讀明文。在對稱加密算法中,使用的密鑰只有一個,發收信雙方都使用這個密鑰對數據進行加密和解密,這就要求解密方事先必須知道加密密鑰。對稱加密算法的特點是算法公開、計算量小、加密速度快、加密效率高。不足之處是,交易雙方都使用同樣鑰匙,安全性得不到保證。此外,每對用戶每次使用對稱加密算法時,都需要使用其他人不知道的惟一鑰匙,這會使得發收信雙方所擁有的鑰匙數量成幾何級數增長,密鑰管理成為用戶的負擔。對稱加密算法在分散式網路系統上使用較為困難,主要是因為密鑰管理困難,使用成本較高。在計算機專網系統中廣泛使用的對稱加密算法有DES、IDEA和AES。
不對稱加密算法使用兩把完全不同但又是完全匹配的一對鑰匙—公鑰私鑰。在使用不對稱加密算法加密檔案時,只有使用匹配的一對公鑰和私鑰,才能完成對明文的加密和解密過程。加密明文時採用公鑰加密,解密密文時使用私鑰才能完成,而且發信方(加密者)知道收信方的公鑰,只有收信方(解密者)才是知道自己私鑰的人。不對稱加密算法的基本原理是,如果發信方想傳送只有收信方才能解讀的加密信息,發信方必須首先知道收信方的公鑰,然後利用收信方的公鑰來加密原文;收信方收到加密密文後,使用自己的私鑰才能解密密文。顯然,採用不對稱加密算法,收發信雙方在通信之前,收信方必須把自己早已隨機生成的公鑰送給發信方,而自己保留私鑰。由於不對稱算法擁有兩個密鑰,因而特別適用於分散式系統中的數據加密
  • 不可逆加密算法
不可逆加密算法的特徵是加密過程中不需要使用密鑰,輸入明文後由系統直接經過加密算法處理成密文,這種加密後的數據是無法被解密的,只有重新輸入明文,並再次經過同樣不可逆的加密算法處理,得到相同的加密密文並被系統重新識別後,才能真正解密。顯然,在這類加密過程中,加密是自己,解密還得是自己,而所謂解密,實際上就是重新加一次密,所套用的"密碼"也就是輸入的明文。不可逆加密算法不存在密鑰保管和分發問題,非常適合在分散式網路系統上使用,但因加密計算複雜,工作量相當繁重,通常只在數據量有限的情形下使用,如廣泛套用在計算機系統中的口令加密,利用的就是不可逆加密算法。隨著計算機系統性能的不斷提高,不可逆加密的套用領域逐漸增大。
b)傳輸安全
數據傳輸加密技術目的是對傳輸中的數據流加密,以防止通信線路上的竊聽、泄漏、篡改和破壞。數據傳輸的完整性通常通過數字簽名的方式來實現,即數據的傳送方在傳送數據的同時利用單向的不可逆加密算法Hash函式或者其它信息文摘算法計算出所傳輸數據的訊息文摘,並把該訊息文摘作為數字簽名隨數據一同傳送。接收方在收到數據的同時也收到該數據的數字簽名,接收方使用相同的算法計算出接收到的數據的數字簽名,並把該數字簽名和接收到的數字簽名進行比較,若二者相同,則說明數據在傳輸過程中未被修改,數據完整性得到了保證。
Hash算法也稱為訊息摘要或單向轉換,是一種不可逆加密算法,稱它為單向轉換是因為:雙方必須在通信的兩個端頭處各自執行Hash函式計算;使用Hash函式很容易從訊息計算出訊息摘要,但其逆向反演過程以計算機的運算能力幾乎不可實現。
Hash散列本身就是所謂加密檢查,通信雙方必須各自執行函式計算來驗證訊息。舉例來說,傳送方首先使用Hash算法計算訊息檢查和,然後把計算結果A封裝進數據包中一起傳送;接收方再對所接收的訊息執行Hash算法計算得出結果B,並把B與A進行比較。如果訊息在傳輸中遭篡改致使B與A不一致,接收方丟棄該數據包。
有兩種最常用的Hash函式:
MD5(訊息摘要5):MD5對MD4做了改進,計算速度比MD4稍慢,但安全性能得到了進一步改善。MD5在計算中使用了64個32位常數,最終生成一個128位的完整性檢查和。
SHA 安全Hash算法:其算法以MD5為原型。 SHA在計算中使用了79個32位常數,最終產生一個160位完整性檢查和。SHA檢查和長度比MD5更長,因此安全性也更高。
c)身份認證
身份認證要求參與安全通信的雙方在進行安全通信前,必須互相鑑別對方的身份。保護數據不僅僅是要讓數據正確、長久地存在,更重要的是,要讓不該看到數據的人看不到。這方面,就必須依靠身份認證技術來給數據加上一把鎖。數據存在的價值就是需要被合理訪問,所以,建立信息安全體系的目的應該是保證系統中的數據只能被有許可權的人訪問,未經授權的人則無法訪問到數據。如果沒有有效的身份認證手段,訪問者的身份就很容易被偽造,使得未經授權的人仿冒有許可權人的身份,這樣,任何安全防範體系就都形同虛設,所有安全投入就被無情地浪費了。
企業管理系統中,身份認證技術要能夠密切結合企業的業務流程,阻止對重要資源的非法訪問。身份認證技術可以用於解決訪問者的物理身份和數字身份的一致性問題,給其他安全技術提供許可權管理的依據。所以說,身份認證是整個信息安全體系的基礎。
由於網上的通信雙方互不見面,必須在交易時(交換敏感信息時)確認對方的真實身份;身份認證指的是用戶身份的確認技術,它是網路安全的第一道防線,也是最重要的一道防線。
在公共網路上的認證,從安全形度分有兩類:一類是請求認證者的秘密信息(例如:口令)在網上傳送的口令認證方式,另一類是使用不對稱加密算法,而不需要在網上傳送秘密信息的認證方式,這類認證方式中包括數字簽名認證方式。
  • 口令認證方式
口令認證必須具備一個前提:請求認證者必須具有一個 ID,該ID必須在認證者的用戶資料庫(該資料庫必須包括ID和口令)中是獨一的。同時為了保證認證的有效性必須考慮到以下問題:求認證者的口令必須是安全的;在傳輸過程中,口令不能被竊看,替換;請求認證者在向認證者請求認證前,必須確認認證者的真實身份。否則會把口令發給冒充的認證者。
口令認證方式還有一個最大的安全問題就是系統的管理員通常都能得到所有用戶的口令。因此,為了避免這樣的安全隱患,通常情況下會在資料庫中保存口令的Hash值,通過驗證Hash值的方法來認證身份。
  • 使用不對稱加密算法的認證方式 (數字證書方式)
使用不對稱加密算法的認證方式,認證雙方的個人秘密信息(例如:口令)不用在網路上傳送,減少了認證的風險。這種方式是通過請求認證者與認證者之間對一個隨機數作數字簽名與驗證數字簽名來實現的。
認證一旦通過,雙方即建立安全通道進行通信,在每一次的請求和回響中進行,即接受信息的一方先從接收到的信息中驗證發信人的身份信息,驗證通過後才根據發來的信息進行相應的處理。
用於實現數字簽名和驗證數字簽名的密鑰對必須與進行認證的一方對應 。
在公鑰密碼(不對稱加密算法)體系中,數據加密和解密採用不同的密鑰,而且用加密密鑰加密的數據只有採用相應的解密密鑰才能解密,更重要的是從加密密碼來求解解密密鑰在十分困難。在實際套用中,用戶通常把密鑰對中的加密密鑰公開(稱為公鑰),而秘密持有解密密鑰(稱為私鑰)。利用公鑰體系可以方便地實現對用戶的身份認證,也即用戶在信息傳輸前首先用所持有的私鑰對傳輸的信息進行加密,信息接收者在收到這些信息之後利用該用戶向外公布的公鑰進行解密,如果能夠解開,說明信息確實為該用戶所傳送,這樣就方便地實現了對信息傳送方身份的鑑別和認證。在實際套用中通常把公鑰密碼體系和數字簽名算法結合使用,在保證數據傳輸完整性的同時完成對用戶的身份認證。
不對稱加密算法都是基於一些複雜的數學難題,例如廣泛使用的RSA算法就是基於大整數因子分解這一著名的數學難題。常用的非對稱加密算法包括整數因子分解(以RSA為代表)、橢園曲線離散對數和離散對數(以DSA為代表)。公鑰密碼體系的優點是能適應網路的開放性要求,密鑰管理簡單,並且可方便地實現數字簽名和身份認證等功能,是電子商務等技術的核心基礎。其缺點是算法複雜,加密數據的速度和效率較低。因此在實際套用中,通常把對稱加密算法和非對稱加密算法結合使用,利用AES、DES或者IDEA等對稱加密算法來進行大容量數據的加密,而採用RSA等非對稱加密算法來傳遞對稱加密算法所使用的密鑰,通過這種方法可以有效地提高加密的效率並能簡化對密鑰的管理。
此外,數據安全還涉及到其他很多方面的技術與知識,例如黒客技術、防火牆技術、入侵檢測技術、病毒防護技術、信息隱藏技術等。

企業安全

數據是信息化潮流真正的主題,企業已經把關鍵數據視為正常運作的基礎。一旦遭遇數據災難,那么整體工作會陷入癱瘓,帶來難以估量的損失。保護關鍵的業務數據有許多種方法,但以下三種是基本方法:
1)備份關鍵的數據。
備份數據就是在其他介質上保存數據的副本。例如,可以把所有重要的檔案燒錄到一張CD-ROM或第二個硬碟上。有兩種基本的備份方法:完整備份和增量備份。完整備份會把所選的數據完整地複製到其他介質。增量備份僅備份上次完整備份以來添加或更改的數據。
通過增量備份擴充完整備份通常較快且占用較少的存儲空間。可以考慮每周進行一次完整備份,然後每天進行增量備份。但是,如果要在崩潰後恢複數據,則把花費較長的時間,因為首先必須要恢復完整備份,然後才恢復每個增量備份。如果對此感到擔擾,則可以採取另一種方案,每晚進行完整備份;只需使備份在下班後自動運行即可。
通過實際把數據恢復到測試位置來經常測試備份是個好主意。這具有以下作用:確保備份介質和備份數據狀況良好、確定恢復過程中的問題、可提供一定程度的信心。
不僅必須確保數據以精確和安全的方式得到備份,而且必須確保在需要進行恢復時,這些數據能夠順利地裝回系統中。
2)建立許可權。
作業系統和伺服器都可對由於員工的活動所造成的數據丟失提供保護。通過伺服器,可以根據用戶在組織內的角色和職責而為其分配不同級別的許可權。不應為所有用戶提供“管理員”訪問權,這並不是維護安全環境的最佳做法,而是應制定“賦予最低許可權”策略,把伺服器配置為賦予各個用戶僅能使用特定的程式並明確定義用戶許可權。
3)對敏感數據加密。
對數據加密意味著把其轉換為一種可偽裝數據的格式。加密用於在網路間存儲或移動數據時確保其機密性和完整性。僅那些具有工具來對加密檔案進行解密的授權用戶可以訪問這些檔案。加密對其他訪問控制方法是一種補充,且對容易被盜的計算機(例如攜帶型計算機)上的數據或網路上共享的檔案提供多一層保護。
把這三種方法結合起來,應該可以為大多數企業提供保證數據安全所需的保護級別。

實施措施

區域網路基本上是採用以廣播為技術基礎的乙太網,任何兩個節點之間的通信數據包,不僅為這兩個節點的網卡所接收,也同時為處在同一乙太網上的任何一個節點的網卡所截取。因此,黑客只要接入乙太網上的任一節點進行偵聽,就可以捕獲發生在這個乙太網上的所有數據包,對其進行解包分析,從而竊取關鍵信息這就是乙太網所固有的安全隱患。事實上,Internet上許多免費的黑客工具,如SATAN、ISS、NETCAT等等,都把乙太網偵聽作為最基本的手段。當前,可以採用一些措施實現區域網路數據傳輸安全:
網路分段通常被認為是控制網路廣播風暴的一種基本手段,但其實也是保證網路安全的一項重要措施。其目的就是把非法用戶與敏感的網路資源相互隔離,從而防止可能的非法偵聽。網路分段可分為物理分段和邏輯分段兩種方式。區域網路大多採用以交換機為中心、路由器為邊界的網路格局,應重點挖掘中心交換機的訪問控制功能和三層交換功能,綜合套用物理分段與邏輯分段兩種方法,來實現對區域網路的安全控制。
還可以運用VLAN(虛擬區域網路)技術,把乙太網通信變為點到點通信,防止大部分基於網路偵聽的入侵。VLAN技術主要有三種:基於交換機連線埠的VLAN、基於節點MAC地址的VLAN和基於套用協定的VLAN。
在集中式網路環境下,通常把中心的所有主機系統集中到一個VLAN里,在這個VLAN里不允許有任何用戶節點,從而較好地保護敏感的主機資源。在分散式網路環境下,可以按機構或部門的設定來劃分VLAN。各部門內部的所有伺服器和用戶節點都在各自的VLAN內,互不侵擾。
VLAN內部的連線採用交換實現,而VLAN與VLAN之間的連線則採用路由實現。當然,這種情況下,路由轉發的效率會有所下降。
2)交換式集線器代替共享式集線器
對區域網路的中心交換機進行網路分段後,乙太網偵聽的危險仍然存在。這是因為網路最終用戶的接入往往是通過分支集線器而不是中心交換機,而使用最廣泛的分支集線器通常是共享式集線器。這樣,當用戶與主機進行數據通信時,兩台機器之間的數據包還是會被同一台集線器上的其他用戶所偵聽。一種很危險的情況是:用戶TELNET到一台主機上,由於TELNET程式本身缺乏加密功能,用戶所鍵入的每一個字元(包括用戶名、密碼等重要信息),都會被明文傳送,這就給黑客提供了機會。因此,應該以交換式集線器代替共享式集線器,使單播包僅在兩個節點之間傳送,從而防止非法偵聽。當然,交換式集線器只能控制單播包而無法控制廣播包(Broadcast Packet)和多播包(Multicast Packet)。所幸的是,廣播包和多播包內的關鍵信息遠遠少於單播包。
無論是交換式集線器還是VLAN交換機,都是以交換技術為核心,它們在控制廣播、防止黑客上相當有效,但同時也給一些基於廣播原理的入侵監控技術和協定分析技術帶來了麻煩。因此,如果區域網路記憶體在這樣的入侵監控設備或協定分析設備,就必須選用特殊的帶有SPAN(Switch Port Analyzer)功能的交換機。這種交換機允許系統管理員把全部或某些交換連線埠的數據包映射到指定的連線埠上,提供給接在這一連線埠上的入侵監控設備或協定分析設備。

電子商務

電子商務安全從整體上可分為兩大部分:計算機網路安全和商務交易安全。

計算機網路安全

1)未進行作業系統相關安全配置
不論採用什麼作業系統,在預設安裝的條件下都會存在一些安全問題,只有專門針對作業系統安全性進行相關的和嚴格的安全配置,才能達到一定的安全程度。千萬不要以為作業系統預設安裝後,再配上很強的密碼系統就算作安全了。網路軟體的漏洞和“後門”是進行網路攻擊的首選目標。
2)未進行CGI程式代碼審計
如果是通用的CGI問題,防範起來還稍微容易一些,但是對於網站或軟體供應商專門開發的一些CGI程式,很多存在嚴重的CGI問題,對於電子商務站點來說,會出現惡意攻擊者冒用他人賬號進行網上購物等嚴重後果。
3)拒絕服務(DoS,Denial of Service)攻擊
4)安全產品使用不當
雖然不少網站採用了一些網路安全設備,但由於安全產品本身的問題或使用問題,這些產品並沒有起到應有的作用。很多安全廠商的產品對配置人員的技術背景要求很高,超出對普通網管人員的技術要求,就算是廠家在最初給用戶做了正確的安裝、配置,但一旦系統改動,需要改動相關安全產品的設定時,很容易產生許多安全問題。
5)缺少嚴格的網路安全管理制度
網路安全最重要的還是要思想上高度重視,網站或區域網路內部的安全需要用完備的安全制度來保障。建立和實施嚴密的計算機網路安全制度與策略是真正實現網路安全的基礎。

計算機商務交易安全

1)竊取信息
由於未採用加密措施,數據信息在網路上以明文形式傳送,入侵者在數據包經過的網關或路由器上可以截獲傳送的信息。通過多次竊取和分析,可以找到信息的規律和格式,進而得到傳輸信息的內容,造成網上傳輸信息泄密。
2)篡改信息
當入侵者掌握了信息的格式和規律後,通過各種技術手段和方法,把網路上傳送的信息數據在中途修改,然後再發向目的地。這種方法並不新鮮,在路由器或網關上都可以做此類工作。
3)假冒
由於掌握了數據的格式,並可以篡改通過的信息,攻擊者可以冒充合法用戶傳送假冒的信息或者主動獲取信息,而遠端用戶通常很難分辨。
4)惡意破壞
由於攻擊者可以接入網路,則可能對網路中的信息進行修改,掌握網上的機要信息,甚至可以潛入網路內部,其後果是非常嚴重的。

安全產品

  • TOPSEC
  • Chinasec(安元)區域網路安全管理平台和Chinasec(安元)移動安全管理平台
  • 數據安全保護系統瑞星金山毒霸
  • 江民
  • 卡巴斯基
  • 諾頓
  • 360安全衛士
  • 主動防禦
  • Twister Anti-TrojanVirus
  • avast!
  • McAfee
  • F-Secure AntiVirus
  • PC-cillin
  • AVG Anti-Virus
  • 虹安DLP

相關詞條

熱門詞條

聯絡我們