《第八章 旅游管理信息系统的安全管理.ppt》由会员分享,可在线阅读,更多相关《第八章 旅游管理信息系统的安全管理.ppt(47页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1,第八章 旅游管理信息系统的安全管理,2,1 旅游管理信息系统安全管理因素分析,一、信息系统安全的概念 现代计算机系统中存在一些漏洞,使得信息系统本身具有某种程度上的脆弱性 互联网的高度开放性使得其网络安全成为一个重要的问题,3,信息安全的基本属性,机密性 完整性 可用性 在互联网应用日益普及之后,基于网络的信息可控性和不可否认性又成为新的安全性特性,4,领导层子网,分支机构2,业务处室子网,公共处室子网,服务处室子网,人事处室子网,共享数据库子网,INTERNET,分支机构1,此人正试图进入网络监听并窃取敏感信息,二、影响信息系统安全的因素,分支机构工作人员正试图在领导层子网安装木马,分支
2、机构工作人员正试图越权访问业务子网安装木马,非内部人员正试图篡改公共网络服务器的数据,旅游电子政务网络风险,5,1.恶意攻击 智能性 隐蔽性 严重性 多样性,6,2.安全缺陷 网络硬件的安全缺陷 通信链路的安全缺陷,7,3.软件漏洞 操作系统的漏洞 数据库及应用软件的漏洞 TCP/IP协议的漏洞 网络软件和服务的安全漏洞 口令设置的安全漏洞,8,4.结构隐患 网络拓扑结构的安全隐患 网络硬件的安全隐患,9,INTERNET,案例一: SVPN网络拓扑分析,服务子网,代理服务器 邮件服务器,内部子网,管理中心网络,DNS服务器,路由器,分支子网2,路由器,代理服务器,分支子网1,路由器,10,网
3、络现状分析,内部子网采用私有地址,通过代理服务器访问Internet 服务子网对外提供WWW服务和电子邮件服务 中心子网与分支子网通过Internet网络连接并完成相互间信息的传递 服务子网和内部子网与Internet之间无任何保护措施,无网络安全管理手段,11,类似的结构应具备什么样的安全机制呢?, 内部与外部的隔离, 实现对子网之间通信的加密传输, 用网关设备代替代理服务器, 外部能访问内部指定区域提供的服务, 能够对内部网络与外部网络之间的通信进行审计,12,5.环境因素 安全意识不足 自然及不可抗力影响 管理制度不完善 立法制度缺失 人员素质影响 管理机构设置不当,13,几乎每一个引起
4、身分被盗、网络中断、数据丢失与网站崩溃的安全破坏都有一个根本的原因,是什么原因?,根据Gartner公司估计,有约70%的安全攻击发生在应用层;在发展阶段修补漏洞比在应用阶段修补漏洞要便宜很多。 在行业安全灾难的长期解决方案问题上,到底是什么阻碍了这方面的进展呢?简单来说,问题主要在于安全与应用发展人员之间存在语言代沟。,软件本身代码编写粗糙,信息系统安全问题分析与讨论,14,怎么解释代沟?,让开发人员给一个已经在发展阶段的产品增加安全性,就像是让汽车制造者为一个已经投入生产线的汽车添加安全带、气囊、加固的、可防翻车的车体一样不可能。这一做法忽略了这样一个事实,即软件开发只是一个过程,提高终端
5、产品质量的唯一手段是在过程中不断改进。 安全专业人员想帮助开发者写出更完善的代码,但他们的能做的工作却只能是否决更多的软件。美国系统网络安全协会(SANS Institute)的研究表明:黑客与病毒编写者正以公司用来保护计算机的产品为攻击目标。,15,实际上,微软这样的操作系统开发商似乎已经知道如何保护它们的产品,因为黑客正日益以防病毒软件为目标。 可以说,黑客现在正攻击保护我们软件的软件! 这是否意味着我们应该加上另外一个保护层呢? 是不是要使用新软件来保护正保护我们软件的软件呢? 是否感到有点困惑呢?,16,软件研发人员需要迅速将产品推向市场,并要不断为产品添加新特性,而不是写出更完善的代
6、码。只有在高度引人注目的情况下,安全问题才会促使开发人员采取行动在开发过程中对代码进行修订。 软件行业需要在开发与安全之间找到协作的通用语言。软件行业必须制定一个标准,将安全过程、任务与产品整合成一个生命循环,以使破坏及对产品推出的时间的影响达到最小化。即使这一方法程式化,且要花时间去执行,标准的制定也是改善软件安全至关重要的一步。 如果我们想确实改变软件开发的方式,并提高最终产品的安全质量,这样的标准必不可少。,17,2 旅游管理信息系统运行管理的组织机构,一、信息管理机构 如图8a-d所示(P284),表明了信息系统部门在企业中的地位 二、信息管理人员,18,用户网络安全的需求,用户系统风
7、险分析,用户安全目标分析,安全技术管理规范设计,安全机制集成与服务,用户网络结构系统设计,整 体 安 全 解 决 方 案,19,安全知识培训,网络设备组件的加固与维护,日常检测漏洞/异常攻击事故报告,应急事故恢复,安全中心风险分析、 制定/实施/维护安全策略,利用企业的资源最大限度地满足客户的需求!,基于角色的培训 安全动态知识长期培训,主机保护产品 组件加固服务,网络入侵检测产品 漏洞扫描产品,应急服务小组 攻防实验室,安全分析工程师,安全知识数据库维护,20,小结,安全不是技术,安全是一个过程 安全是指远离危险的状态或特性,为防范间谍活动或蓄意破坏、犯罪、攻击而采取的措施。 网络安全 网络
8、安全包括网络的组成方式、拓扑结构和网络应用的安全 信息安全 指的是信息的来源、去向,内容的真实无误及完整,信息不会被非法泄露扩散保证信息的保密性 网络信息安全的基本要求 指的是数据的保密性、完整性、可用性和可控性,21,3 旅游管理信息系统运行管理,一、基础数据的管理 文档维护与管理 数据维护与管理 二、运行管理制度 三、系统运行结构分析,22,网络信息安全技术体系,身份认证技术 密码技术 访问控制技术 防病毒技术 防火墙技术 漏洞扫描技术 入侵检测技术 审计技术,23,4 旅游管理信息系统的安全策略与措施,一、信息系统的设计 1.网络安全设计 包括物理层、链路层、网络层、传输层、应用层等层次
9、的安全设计 2.网络的安全防范建议 如P292所提及的措施 3.物理实体安全的设计,24,二、保证信息系统中的数据安全 四、选择安全可靠的操作系统和数据库管理系统 五、设计和开发安全可靠的应用程序,25,INTERNET,案例二:网络安全设计,服务子网,代理服务器 邮件服务器,内部子网,管理中心网络,DNS服务器,路由器,分支子网2,路由器,代理服务器,分支子网1,路由器,CA,MAN,SG1,SG2,SG3,26,实现的主要功能,子网之间的通信加密 各子网与外部网络的访问控制 管理中心对各子网安全进行统一管理 实现网络地址转换(NAT),27, 病毒防御方法,病毒这个源自医学界的名词,是指编
10、制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随同文件一起蔓延开来。,28,一、计算机病毒的类型 操作系统型病毒 文件型病毒 源码病毒 二、电脑病毒的特点 传染性 潜伏性 触发性 隐蔽性 破坏性,29,木马特洛伊,指深入到内部进行攻击与破坏的行为。现在的木马程序一般是指,利用系统漏洞或用户操作不当进入用户的计算机系统,通过修改启动项目或捆绑进程方式自动运行,
11、运行时有意不让用户察觉,将用户计算机中的敏感信息都暴露在网络中或接受远程控制的恶意程序。,30,蠕虫,蠕虫病毒是指利用网络缺陷进行繁殖的病毒程序,其原始特征之一是通过网络协议漏洞进行网络传播。,31,最新的帕虫和终结者病毒,帕虫(Worm.pabug)主要通过U盘(MP3)进行传播,感染该病毒之后,电脑的安全模式不能开启;如果启用Google等搜索引擎搜“病毒”等关键字,浏览器会被关闭。 帕虫还应用了IFEO劫持(Windows 文件影像劫持)技术,通过修改注册表,使十几种常用的软件无法正常运行。同时,由于每个分区上都有病毒留下的文件,即便格式化C盘重装系统,也无法彻底清除该病毒。,32,国家
12、计算机病毒应急处理中心2007年6月17日公告,发现一种名为终结者的病毒及其变种 。,该病毒利用了重定向劫持技术,受感染后,系统内的大多数杀毒软件和与安全有关的工具均无法正常运行;而一旦点击相关安全软件后,实际上是运行了病毒文件。病毒还破坏安全模式,即便进入安全模式,用户也不能正常运行杀毒软件杀毒。和帕虫一样,这个病毒可以通过U盘(MP3)传播。 防御: 下载安装微软Windows操作系统补丁,尤其是微软ANI漏洞补丁(KB935448); 由于病毒主要通过网络传播,因此不要随便点击不明链接,不要登录不明网站。,33,脚本病毒,利用脚本来进行破坏的病毒,其特征为本身是一个Ascii码或加密的A
13、scii码文本文件,由特定的脚本解释器执行。主要利用脚本解释器的疏忽和用户登陆身份的不当对系统设置进行恶意配置或恶意调用系统命令造成危害。,34,三、计算机病毒的防御方法 目前,由于病毒、木马、蠕虫、脚本病毒这四类程序在不断杂交中衍生,已经形成了“你中有我,我中有你”的多态特性。为了方便,通常人们都将其统称为“病毒”,但是这四类程序的感染机制和编写方式是完全不同的。,35,1.感染可执行文件的病毒,病毒描述 这类病毒就是上面所介绍的4种破坏性程序中的传统病毒。这类病毒的编写者的技术水平高超,大多用汇编语言编写,利用被感染程序中的空隙,将自身拆分为数段藏身其中,在可执行文件运行的同时进驻到内存中
14、并进行感染工作,Dos环境下此类病毒居多,在windows下由于win95时期病毒编写者对pe32的格式没吃透,那段时间比较少,之后在win98阶段这类病毒才扩散开来,其中大家广为熟悉的CIH病毒就是一例。,36,在windows发展的中后期,互联网开始兴盛,这类病毒开始结合网络漏洞进行传播,其中的杰出代表为1999年的funlove传播由于windows操作系统的局网共享协议存在默认共享漏洞,以及大部分用户在设置共享的时候贪图方便不设置复杂密码甚至根本就没有密码,共享权限也开启的是“完全访问”,导致funlove病毒通过网络疯狂传播。,37,病毒查杀,软盘(光盘)启机使用杀毒软(光)盘进行杀
15、毒;在进行这一步的时候,必须要保证软盘或光盘的病毒库内已经有杀除该病毒的特征码。 将硬盘拆下,作为其他机器的从盘;从其他机器的主盘启动进行杀毒(该机需打开病毒即时监控,以防止来自从盘的可执行文件中的病毒进驻到内存中);在对待上面提到的这类病毒时,最好的做法就是用引导盘启动计算机,然后根据提示将杀毒程序盘和病毒盘依次插入,进行病毒查杀。,38,2.后台运行进行恶意控制和破坏的病毒,病毒描述 帐号被偷,密码被盗,机器被人远程控制放歌/开关机/屏幕倒转,硬盘不住的转动将关键资料向外发出,就是这类病毒的杰作。这类病毒和上一类病毒最本质的区别是这类病毒本身是独立的程序,而不是寄生于另一个程序中。 这类病
16、毒就是统称的“木马”病毒,通过系统漏洞/用户操作疏忽进入系统并驻留,通过改写启动设置来达到每次启机运行或关联到某程序的目的。在windows系统中,表现为修改注册表启动项、关联Explorer、关联notepad等方式。,39,病毒查杀,木马病毒的繁衍是相当快速的,特别是行为上难以判断合法远程控制软件和木马在本质上基本上无区别,在执行行为上也相当类似。而木马的控制协议一般是TCP/IP协议,理论上是可以在65535个端口中随意选择(当然实际中会避开一些保留端口,防止系统冲突木马最必要的生存条件就是其隐蔽性),因此无法利用端口方式准确判断出病毒种类;如果木马作者没有留下版本信息或说明文字,通过特
17、征码方式也很难判断。特别是木马的源代码公开后,想在其中加入一段独特的功能代码不是什么难事,因而衍生的版本特别快也特别多,这更加大了杀毒软件查杀的难度。 删除启动项目,重新启机,删除木马文件; 禁止当前运行的木马程序,删除启动项目,重启.,40,病毒防御,对待木马,防止感染远比事后杀除更为重要。一旦重要的文件/资料/帐号已经被获取,即使把木马删除也于事无补。木马的进驻,除利用系统漏洞,大多采用欺骗方式,所以要牢记一句古话:“便宜莫贪”。 网络上初认识的朋友热情的给你发他的照片 四处标榜着的免费游戏外挂 一些小站点吹嘘的精品软件 一些情色站点的专用播放器 一些所谓“安全站点”的黑客工具,41,3.
18、蠕虫病毒,病毒描述 繁殖、繁殖、再繁殖,利用系统漏洞,通过网络感染感染其他计算机,此类病毒深得“乾坤生两仪,两仪生四象,四象生八卦”之能,每台受感染的机器,本身又以病毒发送者的身份将蠕虫病毒送向四面八方。 这类病毒的本质特征之一就是透过网络主动进行感染,本身不具有太多破坏特性,以消耗系统带宽、内存、CPU为主。这类病毒最大的破坏之处不是对终端用户造成的麻烦,而是对网络的中间设备无谓耗用。例如网络中的交换机/路由器/DNS服务器/邮件服务器常常是蠕虫病毒爆发的最大受害者“互联网瘫痪了!?”2003年1月的SQL蠕虫爆发就是最好的例证。,42,病毒查杀,这类蠕虫病毒由于感染非常迅速,而且是通过系统
19、漏洞方式感染,所以对互联网络的危害相当大,唇亡齿寒,因此一般在发现了该漏洞的操作系统后,应在第一时间找到杀毒软件的补丁和专杀工具。用户下载后,断网进行杀毒,然后打上patch,重新启动系统就能避免再次重复感染。,43,病毒防御,勤打补丁,一般说来一个操作系统被发现漏洞以后,大概在15天以内相关的病毒就会出现,因此有必要随时关注自己所使用的操作系统的补丁升级情况,养成每天定时查看补丁升级情形的习惯。这里的补丁不光包括操作系统自身的,也包含程序服务的补丁,例如ftp服务器的补丁等等。 权限设置,很多蠕虫感染的条件是需要以root级运行的进程出现漏洞,那么蠕虫才有权限进行上载、执行的权利,在wind
20、ows下由于大多数后台进程是以administrator权限执行,带来的危害也相当大;*nix下则可设置非关键进程使用普通用户或chroot方式来避免权限提升。 尽量少开服务,可开可不开的服务绝对不开,最小化风险; 安装网络封包防火墙,只允许特定的端口的数据包通过或者特定的程序访问网络。,44,4.脚本病毒,病毒描述 这类病毒编写简单,但造成的危害非常大。我们常见的浏览了站点就被改了主页,在收藏夹里被添加上很多无谓的东西,就是拜这类病毒所赐。 这类病毒的本质是利用脚本解释器的检查漏洞和用户权限设置不当进行感染传播;病毒本身是Ascii码或者加密的Ascii码,通过特定的脚本解释器执行产生规定行
21、为,因其行为对计算机用户造成伤害,因此被定性为恶意程序。最常见的行为就是修改用户主页,搜索页,修改用户收藏夹,在每个文件夹下放置自动执行文件拖慢系统速度等;比较出名的如美利莎邮件病毒、新欢乐时光病毒、Office的宏病毒等都属于这类。,45,病毒查杀,最好的办法是使用其他第三方的资源浏览器,例如Total Command就是一个非常不错的选择。查杀大致过程如下:首先,在资源浏览器工具文件夹选项中,将“使用Windows传统风格的桌面”取消掉,在桌面上点右键,点“属性”“桌面设置”,将使用活动桌面取消,接着查杀可疑对象;常见查杀对象:各个根分区下的autorun.inf,各个目录下的deskto
22、p.ini和folder.htt(有几个是系统自带的,不过删除了也无关系的),这一步最好采用第三方的资源浏览器,例如前面介绍的Total Command来完成。在这一步,最忌讳查杀不净,即使有一个病毒遗漏,很快就又遍布各个文件夹内了。,46,病毒防御,脚本病毒的特性之一就是被动触发因此防御脚本病毒最好的方法是不访问带毒的文件/web网页,在网络时代,脚本病毒更以欺骗的方式引诱人运行居多。 由于IE本身存在多个漏洞,特别是执行activex的功能存在相当大的弊端,最近爆出的重大漏洞都和它有关。因此个人推荐使用Myie2软件代替ie作为默认浏览器,因为Myie2中有个方便的功能是启用/禁用web页
23、面的activex控件,在默认的时候,可以将页面中的activex控件全部禁用,待访问在线电影类等情况下根据自己的需要再启用。 关于邮件病毒,大多以eml作为文件后缀的,如果您单机有用outlook取信的习惯,最好准备一个能检测邮件病毒的杀毒软件并及时升级。如果非必要,将word等office软件中的宏选项设置为禁用。,47,以上4类病毒程序的介绍,是以单态方式来介绍的。事实上目前的病毒大多以具有上面4类程序中的2到3类的特征,因此无论感染,传播,杀除的困难都大大增加。 范例:mydoom新变种病毒 它利用系统漏洞/邮件群发/共享漏洞方式传播(具备了蠕虫、脚本病毒和新型病毒的传播特性),进驻用户系统后上载自身并运行(木马特性),获取用户本的outlook中的地址本(木马特性),通过调用google等搜索引擎获取用户email的址本中同后缀的相关选项(调用系统程序,木马功能),再主动给地址本中的每个程序发出email(木马特性)。对待这样一个病毒,无论是系统存在漏洞、共享安全设置不当、或者随意的打开了“朋友”发来的email,都可能导致中毒。,