第 7章 计算机安全技术本章学习目标本章主要讲述与计算机安全有关的背景知识和防范措施。通过本章学习,应掌握以下内容,
l 计算机系统 安全的概念
l 信息 加密技术和 防御 技术
l 虚拟专用网
l 计算机病毒
l 计算机职业道德和 计算机犯罪
7.1 计算机系统安全的概念
7.2 信息 加密技术
7.3 防御技术
7.5 计算机病毒
7.4 虚拟专用网第 7章 计算机安全技术
7.6 计算机职业道德与计算机犯罪
7.1 计算机系统安全的概念从 20世纪 90年代开始,随着信息时代的到来,计算机通信被广泛应用,人们对计算机软硬件的功能和组成以及各种开发,维护工具的了解,对信息重要性的认识,都达到了相当高的水平;
同时,各种计算机犯罪事件也频频发生 。 因此,计算机安全已经成为各国政府和军队,机关,企事业单位关注的热点,我国也不例外 。
多年来,我国公安部在国内外众多说法的基础上,提出了计算机安全的概念如下:
计算机系统的硬件,软件,数据受到保护,不因偶然的或恶意的原因而遭到破坏,更改,显露,系统连续正常运行 。
反过来,计算机的不安全称为计算机危害 。 对照计算机安全的概念,计算机危害的概念就是:计算机系统的硬件,软件,数据未受到保护,因偶然的或恶意的原因而遭到破坏,更改,显露,
系统不能连续正常运行 。
返 回
7.2 信息加密技术在今天的信息社会里,通信安全保密问题的研究已不仅仅出于军事,政治和外交上的需要 。 科学技术的研究和发展及商业等方面,无一不与信息相关 。 由于信息是共享的,信息的扩散会产生社会影响,所以保护信息的安全是信息时代的迫切需要 。 因此,密码学从此也成为一门新的学科,引起了数学家和计算机科学工作者日益浓厚的兴趣 。
l 7.2.1 密码的目的和用途
l 7.2.2 基本术语
l 7.2.3 加密方法
l 7.2.4 加密标准的必要性
l 7.2.5 密码分析学 返 回
7.2.1 密码的目的和用途信息在传输过程中受到的安全威胁,要比信息存储和处理过程中更大。因为传输信息的通信线路难以沿线在实体上防护。在线路本身并不安全的环境下,所传输信息经过加密变换处理而成密码,是最为有效安全的措施。
1,密码的目的
(1)保护线路所传输信息机密性 。
(2)保护线路所传输信息完整性 。
(3)保护线路所传输信息真实性 。
2,密码的用途
(1)局域网络中信息保护 。
(2)软盘信息保护 。
(3)文件保密 。
(4)识别真伪的鉴定保护 。
返 回
7.2.2 基本术语密码技术的基本思想是伪装信息,使不是授权者无法理解它的真正意义。所谓伪装就是对信息进行一组可逆的数字变换。
伪装前的原始信息称为明文,伪装后的信息称为密文,伪装的过程成为加密。加密在加密密钥的控制下进行。用于对数据加密的一组数字变换称为加密算法。发信者将明文数据加密成密文,然后将密文数据送入数据通信网络或存入计算机文件。授权的收信者接到密文后,运用与加密时相逆的变换,去掉密文的伪装恢复出明文,这一过程成为解密。解密在解密密钥控制下进行。用于解密的一组数字变换称为解密算法。因为数据以密文的形式存储在计算机文件中,或在数据通信网络中传输。
因此,即使数据被不是授权者非法截获或因系统故障和操作人员误操作而造成数据泄密,未授权者也不能真正理解它的真正含义,从而达到数据保密的目的。同样,未授权者也不能伪造合理的密文,因而不能篡改数据,从而达到确保数据真实性的目的。
返 回
7.2.3 加密方法从密码学诞生开始到现在,产生了许许多多的加密方法 。 在这里,简单地介绍一些常用的加密方法 。
1.置换密码
2.简单代替密码
3.现代密码体制
4.序列密码体制
5.分组密码体制
( 1) DES密码体制 。
( 2) 公钥密码体制 ( RSA加密算法 ) 。
返 回
7.2.4 加密标准的必要性一个公认的标准,必然要有公开的知识 。 加密标准显然与密码学的传统观点背道而驰 。 多少年来人们力图把加密算法具体实现当作 — 种机密 。 显然,数据加密标准就必然要公开算法本身 。 对此,一个数据加密标准的基本要求是:
● 它必须有高保密度 。
● 它必须有完整说明并易于理解 。
● 此算法的安全性,并非建立于算法本身保密性 。
● 它必须能为所有用户和制造商所用 。
● 它必须适合于各种应用环境 。
● 在电子设备实现上它必须是经济和高效 。
● 它必须经得起实际验证 。
● 它必须与国际有关标准相兼容。
返 回
7.2.5 密码分析学密码分析学是研究在不掌握密钥的情况下,利用密码体制的弱点来恢复明文的一门学科 。 对密码的攻击主要可分为以下几种:
1,密文攻击,即窃码分析者仅仅掌握若干密文 。 不言而喻
,这些密文都是用同一加密算法和密钥加密的 。 密码分析者的任务是尽可能多地恢复明文或推算出密钥 。 找出密钥就可以 — 劳永逸地纫出其它被加密的信息 。
2,已知明文攻击 。 密码分析者不仅掌握若干的密文,还知道对应的明文本身 。 密码分析者利用它推出用来加密的密钥或导出加密算法 。 显然,已知明文攻击较之唯密文攻击有更强的攻击力,掌握的关于该密码的信息也更多 。
3.选择明文攻击。密码分析者不仅获得若干密文及其相应的明文,而且掌握的明文还加以挑选。明文是经过选择的,
必然提供了更多可供破译的信息,攻击力更强了。
返 回
7.3 防御技术纵观目前现有的计算机安全技术,如端到端的加密、解密、密钥的管理等都已经能够保障用户端到端的安全传输。
但对于 Internet这样一个全球性的大网络,由于用户的数量太大,使得为每一个用户都维护一个很好的安全保障系统比较困难,对于一个用户集团,希望用户子网内部的成员进入
Internet网络时,受到某种约束,同时也能够保护资源不会流失,于是在计算机的防御技术中提出了“防火墙”的概念,
既在用户子网中将所有用户安全控制交给一个独立的设备来进行,使其资源不受网络外的环境影响。
l 7.3.1 防火墙的概念
l 7.3.2 防火墙技术
l 7.3.3 防火墙的结构返 回
7.3.1 防火墙的概念防火墙的核心思想是在不安全的 Internet环境中构造一个相对安全的子网环境。其目的就是保护一个网络不受另一个网络的攻击。通常说来,被保护的网络属于我们自己,或者是我们负责管理的.而所要防备的网络则是一个外部的网络,该网络是不可信赖的。因此,对于破坏安全的网上攻击,应采取的防御保护措施就包括两点:一是拒绝未经授权的用户访问,阻止未经授权的用户存取敏感数据;二是允许合法用户不受妨碍地访问网络资源。防火墙的基本原理就源于这两个思想,可以把防火墙想象成一对开关,一个开关用来阻止传输,不允许数据分组流入、流出;另一个开关用来允许传输,让数据在两个网络之间自由通过。所以,防火墙是一种获取安全性的方法,是保障网络安全的手段,它有助于建立一个比较广泛的网络安全性策略,并通过网络配置、主机系统、路由器以及诸如身份证等手段来实现该安全策略,以便确定允许提供的服务和访问。
返 回
7.3.2 防火墙技术
1.设计策略防火墙系统的设计、安装和使用直接受到两个层次的网络策略的影响。
高层次的策略特定于一个出口,称为网络访问策略。它定义保护网络中哪些服务是允许的,哪些服务是明确禁止的,这些服务是怎样被使用的以及对这个策略进行例外处理的条件。低层次的策略描述了防火墙实施中实际上是怎样体现实施高层次的策略,即怎样去限制访问和过滤服务,称为设计策略。
2.过滤技术包过滤用于控制哪些数据包可以进出网络,哪些数据包应被网络拒绝。 IP
包过滤通常是由包过滤路由器来完成,这种路由器除了完成通常情况下的路径选择外,还可以根据路由器中的包过滤规则做出是否允许该包通过的决定。
3.应用网关为了克服包过滤路由器的弱点,防火墙需要使用一些应用软件来转发和过滤网络所提供服务的连接,这种服务有时称为代理服务( Proxy service),
而运行代理服务的主机称为应用网关。
返 回
7.3.3 防火墙的结构
1.包过滤防火墙包过滤防火墙在小型、不复杂网络结构中最常使用,也非常容易安装。
2.双宿主网关防火墙双宿主网关防火墙由一个带有两个网络接口的主机系统组成。
3.过滤子网防火墙过滤子网防火墙能在一个分割的系统上放置防火墙的每一个组件。
4.过滤主机防火墙过滤主机防火墙由一个包过滤路由器和一个位于路由器旁边保护子网的应用网关组成。
5.调制解调器池很多站点允许分布在各地点的调制解调器通过站点进行拨号访问,这是一个潜在的“后门”,它能使防火墙提供的防护失效。处理调制解调器的一种较好方法就是把它们集中在一个调制解调器池中,然后拨号用户先连接到终端服务器上后通过它进行安全连接到其它主机系统,这里的终端服务器是指把调制解调器连接到网络的专用计算机。
返 回
7.4 虚拟专用网随着信息安全问题,尤其是计算机安全问题越来越突出,
各大公司、企事业单位都将保护计算机安全作为首要任务。
但是,对于拥有众多地理分散分支机构的大型企业和公司,
建立物理上的专用网非常困难,它们必须通过公众网进行联系,这就要求企业选择基于电信服务商提供的公众网建立虚拟的专用网。
l 7.4.1 虚拟专用网的定义
l 7.4.2 虚拟专用网的作用返 回虚拟专用网( VPN— Virtual Private Network)指的是在公用网络上建立专用网络的技术。之所以称为虚拟专用网主要是因为整个 VPN 网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台(如 INTERNET等)之上的逻辑网络,用户数据在逻辑链路中进行传输。
7.4.1 虚拟专用网的定义
7.4 虚拟专用网返 回基于 Internet建立的 VPN 的功能有,通过隧道或虚拟电路实现网络互联;支持用户安全管理;能够进行网络监控、故障诊断。根据不同功能的需要,可以构造不同类型的 VPN。不同的商业环境对 VPN的要求和 VPN所起的作用也是不一样的。
目前主要有三种结构的 VPN:在公司总部和它的分支机构之间建立的 VPN,称为 IntranetVPN;在公司总部和远地员工或旅行中的员工之间建立的 VPN,称为远程访问 VPN;在公司和商业伙伴、顾客、供应商、投资者之间建立的 VPN,称为外部网
VPN。
7.4.2 虚拟专用网的作用
7.4 虚拟专用网返 回
7.5 计算机病毒
7.5.1 计算机病毒的定义计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传染到其他系统。传染是指修改其它程序,
并把自身或变种复制进去的这一过程。病毒通常隐藏在其它看起来无害的程序中,能生成自身的拷贝并将其插入其它的程序中,执行恶意的行动。 简单地说,计算机病毒就是一小段程序或指令集合,它能将自身拷贝或覆盖在其它较大的宿主程序上、并取得程序执行时的控制权。当宿主程序执行时,病毒便被启动并继续其传染工作,当某些持定条件符合时,病毒便会发作,破坏数据与资料,危害计算机系统。
返 回
7.5.2 计算机病毒的产生计算机病毒的产生是以计算机技术迅猛发展为背景的,它是一种计算机犯罪的新的演化形式,其根本的技术原因是计算机系统软硬件的脆弱性 。 同时,计算机的普及应用给计算机病毒的传播提供了广阔的天地,特别是 Internet的广泛应用,更促进了计算机病毒的空前活跃 。
计算机病毒是以如此秘密的方式潜入计算机这一领域的,以致于没有人能准确说出它产生的具体时间,那么是谁首先编制了这种令人头痛的东西就更不得而知了 。
数学家冯 ·诺伊曼在 1940年提出了复杂机械的自动复制理论,这也许就是计算机病毒产生的最早的理论基础吧。随后在 1950年,贝尔实验室和施乐公司的专家们开发出了 Core War的游戏程序,它能攻击其他程序。进入 1960年 Coway设计的“活的”程序可以根据自身环境的变化而变化。此后,美国的 Unix系统专家 Ken Tbompson在一次演讲中把程序复制理论的秘密公之于众,到 1984年,Fred Cohen博士最终证明了计算机病毒传染的可能性,并在 1987年的著作中做出了论证,计算机病毒才开始受到世界范围内的普遍重视。
返 回
7.5.3 计算机病毒的来源渠道计算机病毒的来源渠道主要从以下 5个方面:
1,盗版软件盗版软件在互相拷贝流传的过程中,根本无法保证不会被病毒所寄生 。
2,公开软件无论是完全开放的公开软件或是半开放的共享软件都是容许人们随便拷贝的 。 3,电子公告栏在使用电子公告栏 ( BBS) 时要注意,由于任何人都可以随便地从公告栏载上或录下文件,所以根本无法保证录下来的程序是否有病毒寄生 。
4,通讯与网络与电子公告栏的情况相似,我们无法保证传来的程序,或远程请求的程序有没有病毒寄生或感染 。
5,正版软件有些软件公司,为了避免被盗版使用,会在其产品中放入口令暗号检查的程序,这种程序可促动早已准备好的类病毒病发,对盗用者示以惩戒 。
返 回
7.5.4 计算机病毒的分类按照计算机病毒的不同特征,可对计算机病毒分类如下:
1,按攻击的机种类型分
( 1) 攻击微型计算机的病毒 。
( 2) 攻击小型机的病毒 。
( 3) 攻击工作站的病毒 。
2,按寄生方式分
( 1) 操作系统类 。
( 2) 文件类 。
( 3) 网络类 。
3,按破坏情况分
( 1) 良性计算机病毒 。
( 2) 恶性计算机病毒 。
4,按是否驻留内存分
( 1) 内存驻留型病毒 。
( 2) 内存不驻留型病毒 。
返 回
7.5.5 计算机病毒的预防自从计算机病毒蔓延以来,人们提出许多计算机病毒防御措施,但这些措施不尽人意 。 面对数千种计算机病毒,我们不能只是被动地查毒和消毒,而应积极地进行预防 。 计算机病毒的预防可分为两个方面:管理方法上的预防和技术上的预防 。 两种方法相辅相成,两者的结合对防止计算机病毒的传染是行之有效的 。
1.用管理手段预防计算机病毒的传染。
2.用技术手段预防计算机病毒的传染。
返 回
7.5.6 计算机病毒的清除清除病毒的前提条件是已经正确识别出系统带有病毒的类型,如果判断错误而盲目地进行消毒,则将造成不必要的损失 。 在这里将介绍通用的病毒清除方法 。
1.消除引导区病毒引导区病毒在系统启动时立即装入内存,所以需用干净的 DOS或引导区去替换。
2,操作系统病毒首先关掉系统再重新打开,用干净的 DOS引导系统;之后运行病毒扫描程序,识别出受感染的文件,用一张写保护的原 DOS磁盘把受感染的文件原程序重新写入硬盘即可 。
3,清除应用程序病毒一种方法是用杀毒工具来杀毒,但文件型病毒十分复杂可能不易查出病毒,那么只好删除感染病毒的文件。
返 回
7.6 计算机职业道德与计算机犯罪
7.6.1 计算机职业道德计算机安全技术的特殊性,决定了从事计算机安全技术的人员至少必须具备良好的职业道德 。 然而,良好的职业道德的培养就要通过开展计算机安全教育来完成 。 所以搞好计算机安全教育是增强人们安全意识,提高人员安全素质和职业道德的有效办法 。 但教育不是万能的,必须辅以工作纪律的约束和管理措施,规范人员的行为,使其人员具有必要的工作责任心和不危害他人的公德 。
7.6.2 计算机犯罪计算机犯罪已经对国家安全,社会稳定,经济建设,各单位的日常工作及个人的隐私权利构成了与日俱增的威胁,必将成为未来信息社会主要的犯罪形式之一 。
1,计算机犯罪的定义利用计算机或计算机知识,造成触犯有关法律规范的效果的行为,
称为计算机犯罪 。
返 回
7.6 计算机职业道德与计算机犯罪
2,计算机犯罪的分类根据现有的各种计算机犯罪,可大体划分为:
( 1) 诈骗其中有贪污,私吞,冒领,盗窃和敲诈等,如修改储蓄存款开户日期,侵吞多余利息 。
( 2) 窃取,泄露或扩散机密机密所及可能是军事,政治,经济,技术或个人隐私;侵犯所在则为国家,单位或个人的合法权益 。
( 3) 侵权,盗用
( 4) 破坏破坏的目的,可以是计算机资产,也可能是社会 。
其实计算机犯罪还有其它许多形式,这里不一一列举 。
本章结束返回
l 计算机系统 安全的概念
l 信息 加密技术和 防御 技术
l 虚拟专用网
l 计算机病毒
l 计算机职业道德和 计算机犯罪
7.1 计算机系统安全的概念
7.2 信息 加密技术
7.3 防御技术
7.5 计算机病毒
7.4 虚拟专用网第 7章 计算机安全技术
7.6 计算机职业道德与计算机犯罪
7.1 计算机系统安全的概念从 20世纪 90年代开始,随着信息时代的到来,计算机通信被广泛应用,人们对计算机软硬件的功能和组成以及各种开发,维护工具的了解,对信息重要性的认识,都达到了相当高的水平;
同时,各种计算机犯罪事件也频频发生 。 因此,计算机安全已经成为各国政府和军队,机关,企事业单位关注的热点,我国也不例外 。
多年来,我国公安部在国内外众多说法的基础上,提出了计算机安全的概念如下:
计算机系统的硬件,软件,数据受到保护,不因偶然的或恶意的原因而遭到破坏,更改,显露,系统连续正常运行 。
反过来,计算机的不安全称为计算机危害 。 对照计算机安全的概念,计算机危害的概念就是:计算机系统的硬件,软件,数据未受到保护,因偶然的或恶意的原因而遭到破坏,更改,显露,
系统不能连续正常运行 。
返 回
7.2 信息加密技术在今天的信息社会里,通信安全保密问题的研究已不仅仅出于军事,政治和外交上的需要 。 科学技术的研究和发展及商业等方面,无一不与信息相关 。 由于信息是共享的,信息的扩散会产生社会影响,所以保护信息的安全是信息时代的迫切需要 。 因此,密码学从此也成为一门新的学科,引起了数学家和计算机科学工作者日益浓厚的兴趣 。
l 7.2.1 密码的目的和用途
l 7.2.2 基本术语
l 7.2.3 加密方法
l 7.2.4 加密标准的必要性
l 7.2.5 密码分析学 返 回
7.2.1 密码的目的和用途信息在传输过程中受到的安全威胁,要比信息存储和处理过程中更大。因为传输信息的通信线路难以沿线在实体上防护。在线路本身并不安全的环境下,所传输信息经过加密变换处理而成密码,是最为有效安全的措施。
1,密码的目的
(1)保护线路所传输信息机密性 。
(2)保护线路所传输信息完整性 。
(3)保护线路所传输信息真实性 。
2,密码的用途
(1)局域网络中信息保护 。
(2)软盘信息保护 。
(3)文件保密 。
(4)识别真伪的鉴定保护 。
返 回
7.2.2 基本术语密码技术的基本思想是伪装信息,使不是授权者无法理解它的真正意义。所谓伪装就是对信息进行一组可逆的数字变换。
伪装前的原始信息称为明文,伪装后的信息称为密文,伪装的过程成为加密。加密在加密密钥的控制下进行。用于对数据加密的一组数字变换称为加密算法。发信者将明文数据加密成密文,然后将密文数据送入数据通信网络或存入计算机文件。授权的收信者接到密文后,运用与加密时相逆的变换,去掉密文的伪装恢复出明文,这一过程成为解密。解密在解密密钥控制下进行。用于解密的一组数字变换称为解密算法。因为数据以密文的形式存储在计算机文件中,或在数据通信网络中传输。
因此,即使数据被不是授权者非法截获或因系统故障和操作人员误操作而造成数据泄密,未授权者也不能真正理解它的真正含义,从而达到数据保密的目的。同样,未授权者也不能伪造合理的密文,因而不能篡改数据,从而达到确保数据真实性的目的。
返 回
7.2.3 加密方法从密码学诞生开始到现在,产生了许许多多的加密方法 。 在这里,简单地介绍一些常用的加密方法 。
1.置换密码
2.简单代替密码
3.现代密码体制
4.序列密码体制
5.分组密码体制
( 1) DES密码体制 。
( 2) 公钥密码体制 ( RSA加密算法 ) 。
返 回
7.2.4 加密标准的必要性一个公认的标准,必然要有公开的知识 。 加密标准显然与密码学的传统观点背道而驰 。 多少年来人们力图把加密算法具体实现当作 — 种机密 。 显然,数据加密标准就必然要公开算法本身 。 对此,一个数据加密标准的基本要求是:
● 它必须有高保密度 。
● 它必须有完整说明并易于理解 。
● 此算法的安全性,并非建立于算法本身保密性 。
● 它必须能为所有用户和制造商所用 。
● 它必须适合于各种应用环境 。
● 在电子设备实现上它必须是经济和高效 。
● 它必须经得起实际验证 。
● 它必须与国际有关标准相兼容。
返 回
7.2.5 密码分析学密码分析学是研究在不掌握密钥的情况下,利用密码体制的弱点来恢复明文的一门学科 。 对密码的攻击主要可分为以下几种:
1,密文攻击,即窃码分析者仅仅掌握若干密文 。 不言而喻
,这些密文都是用同一加密算法和密钥加密的 。 密码分析者的任务是尽可能多地恢复明文或推算出密钥 。 找出密钥就可以 — 劳永逸地纫出其它被加密的信息 。
2,已知明文攻击 。 密码分析者不仅掌握若干的密文,还知道对应的明文本身 。 密码分析者利用它推出用来加密的密钥或导出加密算法 。 显然,已知明文攻击较之唯密文攻击有更强的攻击力,掌握的关于该密码的信息也更多 。
3.选择明文攻击。密码分析者不仅获得若干密文及其相应的明文,而且掌握的明文还加以挑选。明文是经过选择的,
必然提供了更多可供破译的信息,攻击力更强了。
返 回
7.3 防御技术纵观目前现有的计算机安全技术,如端到端的加密、解密、密钥的管理等都已经能够保障用户端到端的安全传输。
但对于 Internet这样一个全球性的大网络,由于用户的数量太大,使得为每一个用户都维护一个很好的安全保障系统比较困难,对于一个用户集团,希望用户子网内部的成员进入
Internet网络时,受到某种约束,同时也能够保护资源不会流失,于是在计算机的防御技术中提出了“防火墙”的概念,
既在用户子网中将所有用户安全控制交给一个独立的设备来进行,使其资源不受网络外的环境影响。
l 7.3.1 防火墙的概念
l 7.3.2 防火墙技术
l 7.3.3 防火墙的结构返 回
7.3.1 防火墙的概念防火墙的核心思想是在不安全的 Internet环境中构造一个相对安全的子网环境。其目的就是保护一个网络不受另一个网络的攻击。通常说来,被保护的网络属于我们自己,或者是我们负责管理的.而所要防备的网络则是一个外部的网络,该网络是不可信赖的。因此,对于破坏安全的网上攻击,应采取的防御保护措施就包括两点:一是拒绝未经授权的用户访问,阻止未经授权的用户存取敏感数据;二是允许合法用户不受妨碍地访问网络资源。防火墙的基本原理就源于这两个思想,可以把防火墙想象成一对开关,一个开关用来阻止传输,不允许数据分组流入、流出;另一个开关用来允许传输,让数据在两个网络之间自由通过。所以,防火墙是一种获取安全性的方法,是保障网络安全的手段,它有助于建立一个比较广泛的网络安全性策略,并通过网络配置、主机系统、路由器以及诸如身份证等手段来实现该安全策略,以便确定允许提供的服务和访问。
返 回
7.3.2 防火墙技术
1.设计策略防火墙系统的设计、安装和使用直接受到两个层次的网络策略的影响。
高层次的策略特定于一个出口,称为网络访问策略。它定义保护网络中哪些服务是允许的,哪些服务是明确禁止的,这些服务是怎样被使用的以及对这个策略进行例外处理的条件。低层次的策略描述了防火墙实施中实际上是怎样体现实施高层次的策略,即怎样去限制访问和过滤服务,称为设计策略。
2.过滤技术包过滤用于控制哪些数据包可以进出网络,哪些数据包应被网络拒绝。 IP
包过滤通常是由包过滤路由器来完成,这种路由器除了完成通常情况下的路径选择外,还可以根据路由器中的包过滤规则做出是否允许该包通过的决定。
3.应用网关为了克服包过滤路由器的弱点,防火墙需要使用一些应用软件来转发和过滤网络所提供服务的连接,这种服务有时称为代理服务( Proxy service),
而运行代理服务的主机称为应用网关。
返 回
7.3.3 防火墙的结构
1.包过滤防火墙包过滤防火墙在小型、不复杂网络结构中最常使用,也非常容易安装。
2.双宿主网关防火墙双宿主网关防火墙由一个带有两个网络接口的主机系统组成。
3.过滤子网防火墙过滤子网防火墙能在一个分割的系统上放置防火墙的每一个组件。
4.过滤主机防火墙过滤主机防火墙由一个包过滤路由器和一个位于路由器旁边保护子网的应用网关组成。
5.调制解调器池很多站点允许分布在各地点的调制解调器通过站点进行拨号访问,这是一个潜在的“后门”,它能使防火墙提供的防护失效。处理调制解调器的一种较好方法就是把它们集中在一个调制解调器池中,然后拨号用户先连接到终端服务器上后通过它进行安全连接到其它主机系统,这里的终端服务器是指把调制解调器连接到网络的专用计算机。
返 回
7.4 虚拟专用网随着信息安全问题,尤其是计算机安全问题越来越突出,
各大公司、企事业单位都将保护计算机安全作为首要任务。
但是,对于拥有众多地理分散分支机构的大型企业和公司,
建立物理上的专用网非常困难,它们必须通过公众网进行联系,这就要求企业选择基于电信服务商提供的公众网建立虚拟的专用网。
l 7.4.1 虚拟专用网的定义
l 7.4.2 虚拟专用网的作用返 回虚拟专用网( VPN— Virtual Private Network)指的是在公用网络上建立专用网络的技术。之所以称为虚拟专用网主要是因为整个 VPN 网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台(如 INTERNET等)之上的逻辑网络,用户数据在逻辑链路中进行传输。
7.4.1 虚拟专用网的定义
7.4 虚拟专用网返 回基于 Internet建立的 VPN 的功能有,通过隧道或虚拟电路实现网络互联;支持用户安全管理;能够进行网络监控、故障诊断。根据不同功能的需要,可以构造不同类型的 VPN。不同的商业环境对 VPN的要求和 VPN所起的作用也是不一样的。
目前主要有三种结构的 VPN:在公司总部和它的分支机构之间建立的 VPN,称为 IntranetVPN;在公司总部和远地员工或旅行中的员工之间建立的 VPN,称为远程访问 VPN;在公司和商业伙伴、顾客、供应商、投资者之间建立的 VPN,称为外部网
VPN。
7.4.2 虚拟专用网的作用
7.4 虚拟专用网返 回
7.5 计算机病毒
7.5.1 计算机病毒的定义计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传染到其他系统。传染是指修改其它程序,
并把自身或变种复制进去的这一过程。病毒通常隐藏在其它看起来无害的程序中,能生成自身的拷贝并将其插入其它的程序中,执行恶意的行动。 简单地说,计算机病毒就是一小段程序或指令集合,它能将自身拷贝或覆盖在其它较大的宿主程序上、并取得程序执行时的控制权。当宿主程序执行时,病毒便被启动并继续其传染工作,当某些持定条件符合时,病毒便会发作,破坏数据与资料,危害计算机系统。
返 回
7.5.2 计算机病毒的产生计算机病毒的产生是以计算机技术迅猛发展为背景的,它是一种计算机犯罪的新的演化形式,其根本的技术原因是计算机系统软硬件的脆弱性 。 同时,计算机的普及应用给计算机病毒的传播提供了广阔的天地,特别是 Internet的广泛应用,更促进了计算机病毒的空前活跃 。
计算机病毒是以如此秘密的方式潜入计算机这一领域的,以致于没有人能准确说出它产生的具体时间,那么是谁首先编制了这种令人头痛的东西就更不得而知了 。
数学家冯 ·诺伊曼在 1940年提出了复杂机械的自动复制理论,这也许就是计算机病毒产生的最早的理论基础吧。随后在 1950年,贝尔实验室和施乐公司的专家们开发出了 Core War的游戏程序,它能攻击其他程序。进入 1960年 Coway设计的“活的”程序可以根据自身环境的变化而变化。此后,美国的 Unix系统专家 Ken Tbompson在一次演讲中把程序复制理论的秘密公之于众,到 1984年,Fred Cohen博士最终证明了计算机病毒传染的可能性,并在 1987年的著作中做出了论证,计算机病毒才开始受到世界范围内的普遍重视。
返 回
7.5.3 计算机病毒的来源渠道计算机病毒的来源渠道主要从以下 5个方面:
1,盗版软件盗版软件在互相拷贝流传的过程中,根本无法保证不会被病毒所寄生 。
2,公开软件无论是完全开放的公开软件或是半开放的共享软件都是容许人们随便拷贝的 。 3,电子公告栏在使用电子公告栏 ( BBS) 时要注意,由于任何人都可以随便地从公告栏载上或录下文件,所以根本无法保证录下来的程序是否有病毒寄生 。
4,通讯与网络与电子公告栏的情况相似,我们无法保证传来的程序,或远程请求的程序有没有病毒寄生或感染 。
5,正版软件有些软件公司,为了避免被盗版使用,会在其产品中放入口令暗号检查的程序,这种程序可促动早已准备好的类病毒病发,对盗用者示以惩戒 。
返 回
7.5.4 计算机病毒的分类按照计算机病毒的不同特征,可对计算机病毒分类如下:
1,按攻击的机种类型分
( 1) 攻击微型计算机的病毒 。
( 2) 攻击小型机的病毒 。
( 3) 攻击工作站的病毒 。
2,按寄生方式分
( 1) 操作系统类 。
( 2) 文件类 。
( 3) 网络类 。
3,按破坏情况分
( 1) 良性计算机病毒 。
( 2) 恶性计算机病毒 。
4,按是否驻留内存分
( 1) 内存驻留型病毒 。
( 2) 内存不驻留型病毒 。
返 回
7.5.5 计算机病毒的预防自从计算机病毒蔓延以来,人们提出许多计算机病毒防御措施,但这些措施不尽人意 。 面对数千种计算机病毒,我们不能只是被动地查毒和消毒,而应积极地进行预防 。 计算机病毒的预防可分为两个方面:管理方法上的预防和技术上的预防 。 两种方法相辅相成,两者的结合对防止计算机病毒的传染是行之有效的 。
1.用管理手段预防计算机病毒的传染。
2.用技术手段预防计算机病毒的传染。
返 回
7.5.6 计算机病毒的清除清除病毒的前提条件是已经正确识别出系统带有病毒的类型,如果判断错误而盲目地进行消毒,则将造成不必要的损失 。 在这里将介绍通用的病毒清除方法 。
1.消除引导区病毒引导区病毒在系统启动时立即装入内存,所以需用干净的 DOS或引导区去替换。
2,操作系统病毒首先关掉系统再重新打开,用干净的 DOS引导系统;之后运行病毒扫描程序,识别出受感染的文件,用一张写保护的原 DOS磁盘把受感染的文件原程序重新写入硬盘即可 。
3,清除应用程序病毒一种方法是用杀毒工具来杀毒,但文件型病毒十分复杂可能不易查出病毒,那么只好删除感染病毒的文件。
返 回
7.6 计算机职业道德与计算机犯罪
7.6.1 计算机职业道德计算机安全技术的特殊性,决定了从事计算机安全技术的人员至少必须具备良好的职业道德 。 然而,良好的职业道德的培养就要通过开展计算机安全教育来完成 。 所以搞好计算机安全教育是增强人们安全意识,提高人员安全素质和职业道德的有效办法 。 但教育不是万能的,必须辅以工作纪律的约束和管理措施,规范人员的行为,使其人员具有必要的工作责任心和不危害他人的公德 。
7.6.2 计算机犯罪计算机犯罪已经对国家安全,社会稳定,经济建设,各单位的日常工作及个人的隐私权利构成了与日俱增的威胁,必将成为未来信息社会主要的犯罪形式之一 。
1,计算机犯罪的定义利用计算机或计算机知识,造成触犯有关法律规范的效果的行为,
称为计算机犯罪 。
返 回
7.6 计算机职业道德与计算机犯罪
2,计算机犯罪的分类根据现有的各种计算机犯罪,可大体划分为:
( 1) 诈骗其中有贪污,私吞,冒领,盗窃和敲诈等,如修改储蓄存款开户日期,侵吞多余利息 。
( 2) 窃取,泄露或扩散机密机密所及可能是军事,政治,经济,技术或个人隐私;侵犯所在则为国家,单位或个人的合法权益 。
( 3) 侵权,盗用
( 4) 破坏破坏的目的,可以是计算机资产,也可能是社会 。
其实计算机犯罪还有其它许多形式,这里不一一列举 。
本章结束返回