成都信息工程学院银杏酒店管理学院本科毕业论文
们对信息系统而不是对信息本身的要求。
(6)不可否认性:不可否认性是指能保证用户无法在事后否认曾对信息进行的生成、签发、接受等行为,是针对通讯各方面信息真实同一性的安全要求,一般用数字签名和公证机制来保证不可否认性。
2 网络环境下企业信息安全分析
计算机系统本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。信息网络化使信息公开化、信息利用自由化,其结果是信息资源的共享和互动,任何人都可以在网上发布信息和获取信息,网上的一些用户出于好奇的心理,或者蓄意破坏的动机,对企业网络上连接的计算机系统和设备进行入侵,攻击等,影响网络上信息的传输,破坏软件系统和数据,盗取企业机密信息,非法使用网络资源等,给企业造成巨大的损失。
2.1 物理安全
网络物理安全是企业整个内部网络系统安全的前提。物理安全的风险主要有:地震、水灾、火灾等环境事故造成整个系统毁坏、电源故障造成设备断电以至操作系统引导失败或数据库信息丢失;设备被盗、被毁造成数据丢失或信息泄漏;电磁辐射可能造成数据信息被窃取或偷阅,报警系统的设计不足可能造成原本可以防止但实际发生了的事故。很多企业容易忽视这些问题,虽然这些问题不会时常发生,但一旦发生了,对企业的打击是致命的。
2.2 系统安全
所谓系统安全通常是指网络操作系统、应用系统的安全。多协议、多系统、多应用、多用户组成的网络环境,复杂性高,存在难以避免的安全漏洞。再加上因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的,很容易被窃听和欺骗。大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持,这予黑客以可趁之机。再者目前很多企业由于资金,技术等问题,没有建立起一个立体式的网络安全系统,而是简单的运用单一的技术手段来保证企业信息的安全,这样虽然能解决一些问题,但很有限。比如有些企业用了加密技术,防止了信息的泄露,但却没有使用认证技术,导致信息的不
3
成都信息工程学院银杏酒店管理学院本科毕业论文
完整性的出现,从而违背信息安全的不可否认性,给企业造成损失。
2.3 黑客攻击
随着信息技术的普及,企业一般都会利用互联网接入来加速提高本公司业务与工作绩效,黑客的恶意攻击行为无疑会成为阻碍这一进程发展最大也最严重的威胁。其中,有来自竞争公司的幕后黑手,或者来自对本企业有怨恨情绪的员工,以及对该企业持不满态度的顾客等,出于不同目的或报复情绪都可能对企业网络进行破坏与盗窃。另外,一个更严重的问题——网络敲诈,正有逐步提升的趋势。许多不法分子利用木马、病毒、间谍软件,或者dos攻击等非法方式对企业网络进行破坏或盗用企业数据,并以此作为向企业敲诈勒索的交换条件,由于大部分企业普遍存在着信息安全环等薄弱问题,因此很多企业都成为这种违法行为最大的受害者。
2.4 网络病毒风险
现今的互联网已基本成为了一个病毒肆虐生长繁殖的土壤,几乎每一天都会有上百种新的病毒或者木马产生,随着Internet开拓性的发展。Internet带来了两种不同的安全威胁。一种威胁是来自文档下载。这些被浏览的或是通过FTP下载的文档中可能存在病毒。而共享软件和各种可执行的文档,如格式化的介绍性文档已成为病毒传播的重要途径。并且,Internet上还出现了Java和Active X形式的恶意小程式。另一种主要威胁来自于电子邮件。大多数的Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能。只要简单地敲敲键盘,邮件就能够发给一个或一组收信人。因此,受病毒感染的文档或文档就可能通过网关和邮件服务器涌入企业网络,从而给企业造成巨大的损失。灰鸽子就是大家所熟知的例子。灰鸽子病毒英文名为win32.hack.huigezi,这个木马黑客工具大致于2001年出现在互联网,当时被判定为高危木马,经过作者的不懈努力,该病毒从2004年起连续三年荣登国内10大病毒排行榜,至今已经衍生出超过6万个变种。中灰鸽子病毒后的电脑会被远程攻击者完全控制,具备和管理者一样的管理权限,远程黑客可以轻易的复制、删除、上传、下载保存在电脑上的文件,机密文件。病毒还可以记录每一个点击键盘的操作,这些操作信息可以被远程攻击者轻松获得。并且,远程攻击者在窃取资料后,还可以远程将病毒卸载,达到销毁
4
成都信息工程学院银杏酒店管理学院本科毕业论文
证据的目的[4]。
2.5 应用管理安全
管理安全是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。如内部不满的员工有的可能熟悉服务器、小程序、脚本和系统的弱点。利用网络开些小玩笑,甚至破坏,传出至关重要的信息,错误地进入数据库、删除数据等。
3 网络环境下企业信息安全对策
对于上述存在的信息安全问题,可以从以下几个方面进行解决。
3.1 物理安全对策
保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理安全是保护计算机网络设备,设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。正常的防范措施主要在三个方面。 3.1.1 机房环境安全
防雷措施:对机房内所有计算机和各种地线系统采用统一的防雷处理,即建筑物内共地系统,保证设备安全,并能防止电磁信息泄漏。在楼顶安装了避雷设施,即在主机房外部安装接闪器、引下线和接地装置,吸引雷电流,并为泄放提供了一条低阻值通道。机房内部采取屏蔽、合理布线、过电压保护等技术措施,以此达到防雷的目的。另外,还采取相应的防盗、防静电、防火、防水等措施。 3.1.2 通信线路安全
主要是对电源线和信号线采取加装性能良好的滤波器功能,减小阻抗和导线间的交叉耦合,阻止传导发射。对机房水管、暖气管、金属门采用各种电磁屏蔽措施,阻止辐射发生。对主机房及重要信息存储、收发部门进行屏蔽处理,以防止磁鼓,磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风波导,门的关起等。
5
成都信息工程学院银杏酒店管理学院本科毕业论文
3.1.3 电源等设备安全
主要是加强对网络系统硬件设备的使用管理,强调坚持做好硬件设备(如交换机、路由器、主机、显示器等)的日常维护和保养工作,定期检查供电系统的各种保护装置及地线是否正常。
电源系统电压的波动、浪涌电流和突然断电等意外情况的发生可能引起计算机系统存储信息的丢失、存储设备的损坏等情况的发生,必须依照国家的相关标准配备。
3.2 系统安全对策
系统网络安全是整个安全解决方案的关键。首先根据不同用户安全级别或者根据不同部门的安全需求来划分虚拟子网(VLAN)。其次为了保护通信数据的机密性与完整性,数据需经过配备加密设备,使得在网上传送的数据是密文形式,而不是明文。其采用的主要技术有:VLAN(虚拟局域网)技术,认证技术,信息加密技术等。 3.2.1 VLAN(虚拟局域网)技术
虚拟局域网技术,是指网络中的站点不拘泥于所处的物理位置,而可以根据需要灵活地加入不同的逻辑子网中的一种网络技术。
运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。在集中式网络环境下,我们通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,我们可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。从技术角度讲,VLAN的划分可依据不同原则,一般有以下三种划分方法[5]:
(1)基于端口的VLAN划分:这种划分是把一个或多个交换机上的几个端口划分一个逻辑组,这是最简单、最有效的划分方法。该方法只需网络管理员对网络设备的交换端口进行重新分配即可,不用考虑该端口所连接的设备。
(2)基于MAC地址的VLAN划分:MAC地址其实就是指网卡的标识符,每一块网卡的MAC地址都是惟一且固化在网卡上的。网络管理员可按MAC地址把一些站点划分为一个逻辑子网。
6
成都信息工程学院银杏酒店管理学院本科毕业论文
(3)基于路由的VLAN划分:路由协议工作在网络层,相应的工作设备有路由器和路由交换机(即三层交换机)。该方式允许一个VLAN跨越多个交换机,或一个端口位于多个VLAN中。
就目前来说,大多数企业采取上述第1、3种方式,第2种方式为辅助性的方案。 3.2.2 认证技术
认证是防止主动攻击的重要技术,它对开放环境中的各种消息系统的安全有重要作用,认证的主要目的有两个:①验证信息的发送者是真正的:②验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。目前有关认证的主要技术有:消息认证,身份认证和数字签名。而数字签名是目前应用最广泛的一种认证技术。
数字签名能够防止他人冒名进行信息发送和接收,以及防止本人事后否认已进行过的发送和接收活动,数字签名使用的是公钥密码技术RSA非对称加密法,安全性很高。其具体认证过程如图3-1所示[6]:
图3-1 数字签名
(1)发送方首先用公开的单向函数对报文进行一次变换,得到数字签名(摘要),然后利用私有密钥对数字签名进行加密后附在报文之后一同发出。
(2)接收方用发送方的公开密钥对数字签名进行解密变换,得到一个
7