系统的安全性

2024-07-21

系统的安全性(精选十篇)

系统的安全性 篇1

关键词:移动代理系统,电子商务,网络安全

1 概述

代理(Agent)是一种在分布式系统或协作系统中能持续自主发挥作用的计算实体,也称为智能体。其概念最初出现于人工智能领域,随着分布式并行处理技术、面向对象技术和网络技术的发展,代理成为当前计算机领域最活跃的研究内容之一。一般认为,代理具有独立性、自主性、协作性和适应性等特点[1]。

移动代理运行于网络环境中,是一种适应大型异构网络(如Internet)的分布式计算模型。与传统的计算模型相比,移动代理具有以下优点:

1)移动代理的处理工作通常是在嵌入到远程机器的服务主机程序后执行,直接处理主机提供的资源,执行中不需要传送中间结果,最后结果由代理携带返回给用户。这样有效避免网络带宽的浪费,对于带宽较小的网络环境尤其有效。

2)移动代理可以根据环境的反馈信息来做出决策,以及时地获取资源并实现较优的计算方式,从而提高分布式计算的效率。

3)移动代理可以感知环境并调整自己,比较典型的是可以自适应地导航。

4)移动代理可以异步地在不同节点上运行,不需要保持与网络的长时间稳定连接。在低宽带、稳定性差的网络环境能保持工作。

5)移动代理可以通过协作来实现对复杂问题的求解。

最早的移动代理系统是1995年由General Magic开发的Telescript系统[2],此后又相继提出了Tacoma系统、Agent Tcl系统、IBM Aglets系统、Voyager系统等多种移动代理系统,现在比较新的是Concordia系统和Ajanta系统。

2 安全性问题分析

威胁移动代理系统安全的问题可能发生在:

1)网络与主机之间:由于代理需在开放环境中移动,因此可能受到网络中其他程序的被动或主动攻击,从而导致代理系统私有信息泄漏或被篡改。

2)移动代理运行环境与主机之间:在计算机安全史上的一个著名攻击案例就是Unix的“蠕虫”病毒。它利用在执行sendmail程序过程中的漏洞,将病毒代码嵌入sendmail程序,对运行邮件服务的Unix系统进行攻击。我们可以将“蠕虫”病毒比作代理,将sendmail程序比作CE,由于CE可能执行从非信任节点上迁移来的代理,或即使代理来自于信任节点,也不能保证代理行为的安全性,因此CE可能受到代理攻击,使其运行出错,从而对主机造成安全威胁。

3)代理与运行环境之间:以上CE对主机可能的攻击便是代理攻击CE所导致的一例。但代理对CE的攻击远不止这些。例如,代理可能窃取或篡改CE的状态信息。另一方面,由于代理系统中存在信任与非信任主机,因此CE也可能攻击运行于其上的代理。它可能窃取代理的信息、篡改代理的状态或代码,使其成为恶意代理威胁其他主机。

4)代理与代理之间:运行在CE中的代理可以相互通信。与在开放网络系统中相似,代理可能受到同一CE中的其他恶意代理攻击。恶意代理可能窃听通信通道,篡改通道中的消息,发送假消息,也可能发送消息给其他代理以调用它本不能调用的代码。甚至可能建立隐蔽通道泄漏重要消息。总之,移动代理安全问题主要表现为以下两方面:

2.1 移动代理的安全问题

移动代理在网络环境中迁移时,其代码和数据可能会成为攻击的对象,攻击可分为主动和被动两类。主动攻击是指对代理携带信息的修改、删除和伪造;被动攻击则是指在网络中从代理的数据流窃取信息。被动攻击很难防止,但是可以用加密机制来保护信息不受侵害。而防止主动攻击则需要移动代理系统的代理传输协议有一套完整有效的认证和保护机制。

移动代理在服务器主机地址空间中执行时,其执行过程完全暴露在服务器主机程序的控制之下[3]。这时恶意的主机程序可以攻击代理,常见的攻击手段有:1)恶意主机可以仅仅破坏或终止代理程序,从而阻止该代理完成其任务;2)恶意主机偷窃代理所携带的有用信息,如代理在迁移过程的中间结果;3)恶意主机可以修改代理携带的数据,如当一个代理负责为用户收集某种商品的最佳报价,该主机通过篡改代理程序所收集的以前的服务器报价,以欺骗用户误以为其提供的报价为最佳价格;4)恶意主机可能修改代理的执行代码,使其在其他主机和代理的所有者运行时进行恶意操作。这种情况尤其危险,因为所有者对自己创建的代理常会认为是安全的并允许其使用各种资源。

为了执行移动代理,计算环境必须能够访问代理的代码和状态,而且主机也需要修改代理的数据。因此无法彻底防止恶意主机对代理的修改。但是代理系统必须确保代理的创建者能检查出主机所做的修改,一旦发觉被恶意主机攻击,创建者应能采取相应的措施,如限制代理的执行或抛弃代理。

2.2 服务器主机的安全问题

运行移动代理的主机也会受到恶意代理的攻击,可以归纳为如下几种:(1)偷窃敏感资料;(2)破坏服务器系统资源;(3)服务拒绝攻击;(4)扰乱性攻击[4]。

当一个恶意的代理程序访问服务器时,它有可能设法打开机密文件,并将这些信息泄漏,从中获得利益。另外,一个恶意代理也可以破坏服务器的系统资源,如删除文件甚至格式化整个硬盘等。而服务拒绝攻击是指该恶意代理程序故意用完系统资源(如硬盘空间、内存、网络端口等),从而使得服务器无法完成与其他代理程序的正常业务。相对而言,扰乱性攻击对于服务器系统的破坏较小,它通常是恶作剧性质的,如该代理可以不断地在服务器上打开各种应用程序的窗口或使机器不断地发出蜂鸣声等等。

显然,在设计移动代理系统时,必须考虑如何保证服务器抵抗以上攻击,同时,对于合法的代理程序,服务器也应给予足够的资源访问权限,这就需要对代理程序身份进行确认,同时设计相应的安全分级及权限接入控制。

3 安全性问题的解决方案

3.1 CE对代理访问控制机制

移动代理系统中,代理在CE间传输时不仅涉及通信安全问题,还涉及到应用于各个代理上的安全策略问题[5]。因为在一般系统中的通信安全策略是基于每个通信通道的,而在移动代理系统中的代理传输时,安全策略是基于每个代理的,即基于通信通道中的数据而不是通道本身。

一般实现的移动代理中,发送与接收方采用相同的安全策略。在代理传输过程中双方用特定的加/解密算法对代理进行加/解密,为保证传输的完整性,通常采用数据摘要算法,以便接收方验证其完整性。

由于CE可能受到代理攻击,使其运行出错,从而对主机安全造成威胁。为了保护主机以防这种漏洞,Goldberg[6]等提出了一种安全环境Janus,限制在运行系统中非信任CE的存取。其基本思想是提供一个用户级监视机制,根据安全模块决定非信任CE发出的系统调用是否允许。

这种策略存在几个限制。首先,要实行该技术,操作系统必须运行一个用户级进程监视另一个用户级进程的系统调用。其次,由于安全策略在系统调用级实现,用户必须熟悉系统以定义安全策略,因此,这种机制仍有其不灵活性。

3.2 代理执行时安全机制

若能为代理提供一个安全的运行环境,以防代理非法存取内存等资源,则可以有效保护CE的安全。有两种技术可以提供代理执行时安全机制。一种是代码验证(Code Verifying)技术,它要求CE验证代理代码的安全性以保证每一操作的合法性,验证可在执行前或执行时进行。另一种技术是名字空间(Name Space)技术,即CE为代理分配单独的名字空间,代理的任何非法操作所产生的影响仅限制在代理可见的资源空间内。

现在已有一些系统采用代码验证技术实现安全的运行环境。Java就使用了类文件校验器,用来保证载入的类文件具有正确的内部结构。类文件校验器校验的过程可以分为两个阶段:阶段1发生在类刚载入以后,类文件校验器检查类文件的内部结构,包括校验所含的字节码的完整性;然而即使经过第一阶段校验,仍不能说类文件是安全的,因为Java程序中存在动态数据结构。阶段2发生在字节码执行的时候,字节码校验器确定符号引用的类、域和方法是否存在。

为避免运行时验证和解释,Necula与Lee[7]提出了携带证明代码(Proof-Carrying Code)技术。其思想是在派送移动代理的同时携带一个有效的安全证明。这个安全证明由代理的产生者或用户给出。当代码生成器生成代码时,它同时提供满足接收方安全策略的形式化证明编码。当接收方接收代码时,它可以从中得出代码安全性断言,由接收方的证明产生器去证明此代码的执行不违反其安全策略,然后代码才被执行。

名字空间技术并不确定每一步操作都安全,而是允许不合法操作存在,但不允许这些非法操作对系统中其它部分产生影响。

为限制代理中非法操作所产生的影响,Wahbe[8]等提出了软件故障隔离技术。CE的名字空间被分为若干段,这些段分配给不同代理。每个代理包括两段,一个是代码段,一个是数据段。不安全操作便是那些被引用的操作数地址不能静态验证处于正确段中的操作。有两种方法用以保护CE免受这种威胁,一种方法是在每个不安全操作之前插入检测代码,以检查操作数是否处于正确段中。另一种方法是利用“沙箱”技术,即在每个不安全操作之前将段标设为代理本身段标,从而任何操作不会影响系统其它部分。

3.3 认证与存取资源安全机制

当运行在CE中的代理发出存取系统资源请求时,存取控制机制必须确定请求者身份,然后检验其安全策略以决定请求是否被允许。这个过程包括认证与授权阶段。其中认证阶段可与CE接收代理时对发送者的身份认证合并,因为一旦CE接收了一个代理,其身份将由CE维护。为实现授权,有两种主要技术。一种方法是与在操作系统中类似的存取控制机制ACL列表,另一种是使用引用监制器(Reference Monitor)。它提供资源存取接口,从而每次对资源的存取都要经过安全策略的检查[9]。

3.4 代理间通信安全机制

由于多数移动代理系统是用面向对象语言实现的,因此方法调用模式是在这些系统中代理间通信所使用的机制。在这种模式中,通常通过调用方传递对象的引用作为方法的参数,传递给被调用方,从而实现数据交换。这种方法有几个问题。首先,由于被调用方代理能存取调用方代理的对象,因此很难保证调用方代理对象的完整性。而且被调用方代理能进一步将对象的引用传递给其它代理,从而使安全策略复杂化。其次,由于代理的接口是静态的,并且对不同代理有不同的安全策略,这种方法会在代理接口上增加安全检测边界,即代理必须自己提供安全检测代码,这将会使代理的设计复杂化。

总之,该文针对移动代理系统中的安全问题进行了研究,分析了移动代理系统安全威胁并得出其安全需求,接着研究了目前的安全性解决方案,希望对IT行业从业人员能起到一定的作用。但由于目前Internet移动代理技术主要应用于电子商务中,而在电子支付中,通常考虑到保护用户的隐私性而采用匿名的电子现金支付系统,目前模型没有做到匿名性,所以下一步有待我们继续深入探讨。

参考文献

[1]何炎祥.基于Agent的分布式开放计算环境若干基本问题研究[A].武汉大学博士学位论文集[C],1999.

[2]White J E.Mobile Agents[R].Technical Reprot,General Magic,Inc,Sunnyvale,CA,1995.

[3]李旭晖,吕慧,等.移动代理系统的安全问题[J].计算机应用,2001(7):7-10.

[4]王常杰,张方国,王育民.Internet移动代理技术中的安全性研究[J].西安电子科技大学学报,2001,28(2):268-272.

[5]Robert GS.Agent Tcl:a Flexible and Secure Mobile-Agent System[A].Proceeding of the foureh Annual Tcl/Tk Worksshop'96[C].Mon-terey,Cal,USA,1996,9-23.

[6]Goldberg I,Wagner D,Thomas R et al.A Secure Environment for Untrusted Helper Application.In Proceedings of the6th Usenix Security Symposium,San Jose,ca.1996-07.

[7]Necula G C,Lee P.Safe,Untrusted Agents Using Proof-carrying Code.Submitted for an LNCS Special Volume on Mobile Agent Security,1997-10

[8]Wahbe R,Lucco S,Anderson T E et al.Efficient Software-based Fault Isolation.In Proc.14th ACM symp.On Operating System Princi-ples,1993.

系统的安全性 篇2

对安全系统运行机制的探讨--安全系统本征与结构

通过对安全系统本质属性的再认识,提出了安全系统具有客观性、本征性、目的性、环境性和结构性的.特点;论证安全系统是开放的、动态系统,非线性系统,远离原始态的系统;阐述安全系统如何从原始态自组织转变到耗散结构,从而提出安全系统是以耗散结构形式存在的,同时通过对安全系统流入负熵流和排出正熵流,使得安全系统的剩余熵减少.安全系统以稳定态为中心,通过在非线性区的扰动造成安全系统质的变化,分析了安全系统耗散结构形成的过程.

作 者:张景林 蔡天富 ZHANG Jing-lin CAI Tian-fu  作者单位:中北大学化工与环境学院,太原,030051 刊 名:中国安全科学学报  ISTIC PKU英文刊名:CHINA SAFETY SCIENCE JOURNAL 年,卷(期): 16(5) 分类号:X913 关键词:安全属性   耗散结构   安全系统   运行机制   非线性  

云操作系统的安全性思考 篇3

关键词:云计算;云操作系统;安全性

中图分类号:G434 文献标识码:A 文章编号:1006-8937(2015)24-0080-02

1 云操作系统概念

云操作系统,又称云计算中心操作系统、云OS,是运营管理维护的系统平台,同时又是建立在云计算中心的整体基础软件环境,它是云计算模式的适应性扩展,更是传统单机操作系统面向互联网应用。它不同于传统意义上的操作系统管理控制单台计算机中软件和硬件资源,而是负责云计算中心的基础软件、硬件资源管理,提供一整套基于网络和软硬件的服务,从而更好地在云环境中快速搭建各种应用服务。

2 云操作系统主要实现功能及技术

云操作系统的实现依托于云计算技术和云服务架构。通过基础软硬件监控、分布式文件系统和虚拟计算,实现了Infrastructure层内容,通过安全管理中心实现资源多用户共享的数据和信息安全,通过节能管理中心,有效实现基础资源的绿色、低碳运维。而通过业务与资源调度中心,则实现了Platform层的部分内容。

2.1 大规模基础软硬件管理

基础软硬件资源主要包括对数据库、中间工具、单机操作系统在内的软件资源以及网络交换机、路由器、计算服务器、存储设备等硬件资源。大规模基础软硬件管理能够对上述资源进行统一规划管理,并且提供对基础资源的实时统计分析,从而更加精确地为管理、决策提供判断依据。同时还承担者整个系统有关资源调度等高级应用的决策信息,实施对基础软硬件资源的性能监控和运作监控。对于检测出的异常突发情况,及时触发报警,并提供恢复方案及提醒用户进行数据转存、维护设备。

2.2 虚拟计算管理

虚拟化计算管理的优势在于对资源的管理和使用,并不是以物理角度来看,而是从逻辑角度入手,利用单一的逻辑视角对待不同的物力资源处置。

虚拟技术包含三种主要应用形式,有虚拟整合、虚拟迁移和虚拟分拆。其中,虚拟分拆是最为常用的技术,它的主要目的提高物理资源的利用率,通过将一台物理机分拆为多个虚拟机,协作完成计算机任务。虚拟迁移,则能够使用户忽略物理资源的分布性,对待异地物理资源(如远程桌面、网络共享目录)可以像使用目的资源一样。虚拟整合通过将众多性能中等的计算机集合成一台性能高端的计算机,实现系统优化,如常见的高性能计算机系统等,其中尤以虚拟分拆技术应用最为广泛。

2.3 分布式文件系统

基于块设备的分布式文件系统是依存于分布式计算机系统和数据库系统,将客户资源及数据冗余部署在普通、大容量储存上。通过分布式计算、并行技术的利用,从而提供出色的高性能数据存取和数据冗余的存取功能。不仅可以提供安全控制、节能降耗和资源调度的多项管理功能,而且可以避免云数据的存储隐患,以及远程数据传输的效率问题,使整个云操作系统的客户使用体验更加完善和成熟。

2.4 业务/资源调度管理

业务/资源调度管理中心的主要功能是实现云资源的多用户远程共享,大幅提高资源的利用率。云操作系统可以根据业务的负载实时情况,自动将需要的资源调度到需要的地方,从而减轻系统负担和承载,降低能源消耗。业务/资源调度中心实现了云操作系统的数据低碳运行,是云计算数据中心绿色开展业务的必然要求,现已是云操作系统的高级应用模式。

然而,尽管云计算面向用户提供的服务模式不同,但其后台都拥有资源多租户技术这一共同特征。虽然云计算数据中心占有大量的基础软硬件资源,初步实现了基础资源的规模化。但同时资源利用效率问题、单位资源的消耗成本仍是云平台服务商亟待解决的问题。

3 云操作系统的安全性

目前实现云计算和云操作系统地具体设备技术仍不成熟,基础设施配置有待改善。针对云操作系统未来发展可能遇到的瓶颈,笔者做出以下思考。

3.1 与传统操作系统及软件的兼容问题

云操作系统是面向网络和全体用户的大规模异构资源的系统管理软件,它最基本的是实现跨平台跨系统的操作和访问功能。如果云操作系统上运行的应用程序只能是专门基于“云”设计开发的,那么它将与传统操作系统无恙,也失去了它应有的价值。正如Windows的应用软件不能在Linux上运行,支持桌面软件的操作系统不支持移动软件一般。目前市场上存在包括Windows、Linux、Android等在内的数十种传统操作系统及不同类型的应用软件,海量异构数据为用户从网络上获得资源和服务带来了很多不便和风险,也提高了成本和功耗。而现阶段云操作系统运行的应用程序主要是网络应用,如何尽快保证海量异构数据的一致性,实现快速搜索将是云操作系统推广发展面临的首要问题。

3.2 数据的安全与保密问题

云计算环境中,所有用户将数据存储在云端,个人不再拥有对自己数据的完全控制能力,个人数据的区别弱化。云操作系统后台保存的是海量数据,某一局部数据的破坏都有可能危及到整体数据的完整性。因此,相比于传统计算,这种新的计算方式带来了更为突出的安全挑战。

同时,云操作系统在提供服务的同时也将不可避免地出现诸如安全漏洞、病毒侵害、恶意攻击及信息泄露等既有操作系统中普遍存在的共性安全问题。随着云环境虚拟化、异构化、规模化程度加剧,安全与保密问题的也在不断演化升级。因此,对于云操作系统来说,用户信用认证、数据操作权限、存储安全和逻辑安全等机制建设需要格外地重视。

3.3 云服务的可靠性问题

可靠性,是系统在规定环境、规定时间内,按照预定的方式和目的正确运行的概率大小。云操作系统的服务是面向大量用户并发式提供的,当客户和处理事物频次急剧增长时,从请求过载到常见的用户错误复制、删除问题,都会影响系统的正常运行与用户数据的准确性保障。

同时,流量也是云服务质量的关键。云操作系统的服务是通过互联网提供给客户,对网络带宽提出了较高的需求。而目前我国宽带网络的普及率低,接入速率低,将会制约云操作系统在中国的发展。其他可靠性问题还包括代码问题、服务器崩溃、硬件等等,都是今后云操作系统实际运行中不可忽视的可靠性保障工作。

3.4 为法律监管增加了难度

云环境下的违法行为不容小觑。相较于传统计算环境,脱离了硬件的云环境数据一般不能物理扣押,只能在线取证;并且难以确定某特定时间点确切的证据位置。在数据分析中,海量数据中难以获得有效数据,缺乏成熟规则与技术工具,难以实现证据完整性和可重现性,这些都给有关部门监管、取证工作增加了难度。

参考文献:

[1] 蔡柳青.基于MongoDB的云监控设计与应用[D].北京:北京交通大学,2011.

[2] 陈明华.云计算时代与云操作系统概述[J].考试周刊,2014,(82).

[3] 邓翔允.基于云操作系统的学习平台的设计与实现[D].成都:电子科技大学,2013.

[4] 郭锋,王理想.云操作系统中资源池的构建方法[J].现代科学仪器,2012,(4).

[5] 张尧学,周悦芝.一种云计算操作系统TransOS:基于透明计算的设计与实现[J].电子学报,2011,(5).

数字广播电视系统的安全性 篇4

数字广播电视系统的实现方式

数字广播电视系统发展到今天, 已经有多种方式可以实现, 包括数字有线电视广播、数字地面无线广播和数字卫星广播这三种主要的途径, 三者的特点和优势各不相同, 所需要的环境和实现方式也有不同。

1.卫星电视

卫星电视接收机早已不是什么新鲜事物, 一部接收机一个天线, 调整好搜星参数, 即可收看卫星电视, 不过不同的卫星覆盖区域有限, 加上个人使用卫星接收机在国内存在法律问题, 所以并不普及。而今后随着鑫诺三号卫星的发射成功, 卫星电视收看也将成为收看电视的补充方式。

优点:卫星电视最大的优势就是覆盖面积广, 一颗同步转播卫星足以覆盖全国的收视观众;受城市建筑影响小。缺点:收看卫星的成本是比较高的, 由于信号较弱, 俗称“锅”的卫星接收天线必不可少, 高频头和接收机的价格也都相对较贵, 使用费率也相对较贵。这对于地广人稀的地区更为适用, 而在城市林立的建筑中则较难实现一户一锅, 更多的是小区和单位共用接收天线。同时, 政策法规的限制也让卫星电视难以走入寻常百姓家, CCTV在06年世界杯期间推出的3888元卫星接收套餐使用者也是寥寥无几。

2.数字有线电视

数字有线电视在原来有线电视网络的基础上实现, 只需要添加机顶盒和切换传输内容即可完成转换, 目前城市中的有线电视以此为主。

优点:数字有线电视在城市中的覆盖面积已经相当成熟, 几乎每家每户都有, 收看不用担心信号强度问题。缺点:双向改造分区进行, 同在北京, 有的早就开通了数字电视, 有的至今尚未开通, 用户只有等待。另外, 垄断是对消费者最大的损害, 各地有线运营商对CA加密系统的垄断采用权, 电视机无法内置接收系统, 需另外增加指定机顶盒, 而目前免费赠送的为标清机顶盒, 今后要想能看高清频道, 就要重新购买高清机顶盒和加密卡, 目前北京歌华有线已经开通了高清频道, 机顶盒单独购置费用约为1800元, 暂时免服务费。垄断带来的另外一个问题就是地面运营商对电视台节目挑三拣四, 卫视落地条件越加苛刻, 好节目看不到, 反而充斥着大量垃圾节目。同时回想笔者在切换数字电视时, 对需要的排队、带身份证、房产证换取机顶盒十分反感, 更像是清查欠费用户, 同时收看不同频道的两台电视需要两个机顶盒和两份收视费也是极为令人不满的。

3.地面无线数字电视广播

数字地面广播类似早年无线电视, 由电视台电视塔发射信号, 覆盖一定的范围, 接收条件相对卫星电视而言要简单和廉价的多, 电视频道目前均为免费频道, 用户无需缴纳年费, 成为与有线电视系统最有利的竞争者, 尤其是提供移动设备接收能力, 相对有线电视俨然如同手机与固话的关系, 拥有更为广阔的发展空间。

优点:无需复杂的接收设备, 一只小小的天线就可接收, 对于期望室内接收和信号不强的地区可能需要高增益接收天线;无准入条件限制, 不像卫星有法规和场地限制, 有线电视必须依赖住所, 无线数字电视允许在任何地点来接收, 便携设备移动收看必将成为一种新时尚。缺点:大量高层建筑的存在, 使得地面无线电波对接收角度存在要求, 如何架设天线需要考虑, 当然经过一段时间的调试, 北京6环以内均覆盖了地面无线信号, 而且无线信号除直达波外, 还可以通过绕射、反射波来接收, 加上数字电视特有的优点, 只要信号达到门限值, 接收效果就能达到最佳状态, 不像以往模拟无线电视会出现噪声和重影等问题。

数字化自身存在的安全性问题及措施

1.骨干传输网

从安全性来说, 光纤及现在的传输、交换设备具有很高的安全性。其端到端可用性基本可以达到99。99%, 和电信网同在一个水平上。然而, 骨干网的运营维护远不能达到高枕无忧的程度。这是我们国家特定的情况决定的。

(1) 各处的施工建设遍地开花, 规划跟不上变化, 新建线路不到几年就被迫搬迁是常有的事;要不就是新机房投入使用。总之, 在国家几万公里的骨干网上, 一天没有割接的清闲时光是很少的。遇到重大节日或事件, 割接要延期, 往往给网络安全带来很大的压力。

(2) 在施工的过程中, 有的施工人员缺乏责任感、不细心, 易出现挖断光缆的现象。

(3) 在施工种, 由于某些地段地势严峻, 易发生滑坡、泥石流等情况, 出现故障很难进行抢修。

(4) 一些机房的清洁条件不够或保养跟不上, 光纤适配器等活动部件容易发生故障。

2.卫星覆盖网

数字卫星电视由于具有点到面的传输服务, 得到了广泛的应用。目前在我国, 数字卫星很早就登上了天, 发展速度很快, 但是卫星通过开路空间进行传输, 安全性能较低, 易于拦截或受到干扰、攻击。以前广播卫星设计方案不完善, 对安全性考虑较少, 造成了严重的信号流失。因此, 为了遏制安全事故的发生, 可从以下几个方面考虑。

(1) 提高卫星接收上行信号的方向选择性, 只有位于一个安全地带的局限的波束才予以转发, 这种办法相对比较简单和有效。

(2) 进行信号加密:由于受到体积、能源等限制, 卫星不能对数字信号进行完全加密, 因此可根据地面的受控情况对信号进行有效的控制, 实行全面监测措施, 增强安全性能, 保证信号的流失。如果信号一旦流失, 应及时采取告警预案, 尽可能的挽回不必要的损失。在寿命范围内, 卫星虽然具有可靠、稳定性, 但是还是会存在失效的问题, 因此, 应采用卫星备用措施, 以致当卫星失效时能够快速切换信号, 保证信号的正常传输。

由于卫星广播容易受外界天气因素的影响, 因此可采用地面光缆网作为备份。

3.用户网 (接入网)

(1) 数字安全性与模拟安全性

用户网可以直接把广播电视节目传递给用户, 这种传递的方式分为无线和有线两种。目前, 由于我国数字广播传输技术不够先进, 传送频带有限, 无线发送没有普及, 因此, 城市数字广播电视信号主要利用有线电缆, 把信号传递给用户, 供用户使用。我国国家对数字广播电视的研究主要是在有线的基础上实验的, 研究的成果得到了进一步的提高, 已有一定的用户数量, 数字广播电视的有线网保证着用户网的安全性和可靠性, 对数字广播电视信号的正常传输奠定了坚实的基础。而数字化广播电视的安全性主要靠模拟网的支持, 考虑到引用较多的DVB标准在频谱划分上兼容传统的模拟电视, 并且模拟方式在很长时间和数字方式共存, 因此, 在面对模拟时代存在的安全时, 应制定详细的方案和策略, 进行数字化系统的转移。

(2) 非法信号的插入

以前有线网的建设主要是提高信号主质量, 除了收费控制, 很少考虑安全安全措施。从目前来讲, 由于安全措施不到位, 非法信号不断侵入有线网, 对有线网进行破坏, 使得运营单位束手无策, 这时管理局才意识到安全方面出现漏洞, 制定了用户网安全监测方案。一些企事业也纷纷投入监管力度, 推出了相应的产品, 并在各个重点城市安装。这些产品的推广, 可对用户网进行多方面的连续检测, 一旦发现故障或安全隐患会立即发出告警信息, 对其进行干扰或中断。这些产品虽然能够阻止非法信号的入侵、插入, 保护用户网的安全, 但是自身仍存在着安全性问题:产品是否能够抵抗多方面的攻击;多方面的攻击可能引发产品的误告警, 造成严重的损失。

总结语

系统的安全性 篇5

在传统的环境中,通过所有权来指定系统的责任,并用通过这些所有权的范围来定义信任边界。在开放式系统中,信任边界、所有权和责任范围可能不同,这引发了不同的问题。例如,商家可能负责购物过程的安全性,而不能控制客户系统。另外,也常常不能规定客户软件所运行的平台(例如,CORBA产品,Java版本,操作系统)或安全政策(例如,操作系统安全性配置)。另一方面,客户可能负责一段它并不理解的而后台透明运作的软件,而这个软件可能是由一个后来和客户发生纠纷的供应商提供的。这造成了系统中可信部分如何在供应商和客户间分配的问题。

交易的合伙人之间的契约关系应该指明风险分派,责任分派和解决纠纷的原则。就电子商务来说,我们现在必须处理可能来自一些不可信任源,并且运行在不安全的下层操作系统上的硬件和软件,因此建立这种契约关系的困难就更大了。这样的软件偶尔会失效或者恶意地运作,并且太复杂而不能成为多数终端用户的责任。

浅析分布式系统的安全性问题 篇6

关键词:分布式系统;安全

收稿日期:2009-11-08

作者简介:杨立华(1964-),男,黑龙江绥化人,武警黑龙江省总队司令部通信处处长。

一、局域网的安全性问题

目前大多数企业、公司乃至军队、政府机关都有自己内部的局域网。在这里,我们可以根据其连接性质将它们分类为连接的局域网和非连接的局域网。非连接的局域网即:这个网络在物理上只对有限人员开放,通常是一个组织的成员。很显然,非连接的局域网和那些不是非连接的局域网相比,在安全方面要考虑的问题要少得多,因为和那些不是非连接的局域网相比,潜在的威胁要少很多。对于非连接的局域网而言,最大的威胁来自于那些组织成员内部。因为只有这些人可以在物理上访问网络,所以只有这些人才能对网络构成威胁。但是这些来自于内部人的威胁是最难防范的。正所谓家贼难防。大多数情况下,他们对系统的工作原理了解得非常清楚,当然他们对系统的弱点也了解得非常清楚。非连接网络的一个潜在的威胁是,这个网络在大家都不知道的情况下已经和外部连上了。你可以认为你的局域网是安全的,以为这个网络只联了你们工作组的几台计算机,而这些计算机都属于可以信赖的人的。但是在谁都不知道的情况下,某个人在某台计算机上安置了一个调制解调器。这时,这个网络就变得不安全了。

连接的局域网除了连接本组织内部的网络外还和一些不受该组织控制的其他网络相连。和非连接的局域网相比,一个主要的不同是,这个网络面临的潜在威胁要大得多。除了要面对来自于内部人员的威胁以外,还要面对那些通过网际互联可以访问该网络的外部人员的威胁。和外部连接的局域网可以分为两类,一类是全连接的局域网。这个局域网和外部网络有无缝接口。还有一类是部分连接的局域网。这种网络可以在外部进行访问,但是得通过这个组织自己定义的技术和方法,而这种技术和局域网流行技术不相同。一个简单的例子是上面所提到的。某个人通过一台机器上的调制解调器访问一个非连接的网络,结果就造成了一个部分连接的局域网。这个连接之所以是部分连接,是因为通过调制解调器访问该网络,本身就是通过电话线来访问的,这个手段本身就可能包含了对访问该网络的某些权限限制。对于和外部连接的局域网而言,最大的威胁是它可能遭受来自于世界上任何一个地方的威胁。

二、分布式系统的网络安全策略

(一)防火墙

一个最常用的网络安全技术就是使用防火墙。防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。构建一个防火墙就是在连接该局域网和外部网络的路由器上建立包过滤。只有那些符合规定的包才能从防火墙里边传到防火墙外边。

防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统?如果答案是“是”,则说明企业内部网络还没有在网络层采取相应的防范措施。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。

防火墙的关键技术就在于端口之间进行访问控制。比如一个路由器可以被设置成把所有从外边过来的试图通过端口23来访问的包都丢弃掉。这样做可以有效地关掉从外边进来的TELNET。大部分的路由器供应商都支持网络管理员建立一张关于允许访问和不允许访问的端口号表。使用防火墙的一个好处是网络管理员可以做到不用去访问组织内的每个用户的计算机就能提高系统的安全性。换句话来说,组织内的用户可以随意配置他们的计算机,防火墙可以保护他们。

防火墙的配置是非常重要的,必须要保证网络支持的协议(Domain Name System protocal)能够通过防火墙。否则,组织内部的机器就不能解析防火墙外的机器名字。同样,如果你想让防火墙内外的机器能够通讯的话,就要保证防火墙外的机器能够访问相应的DNS服务器,这样它们才能解析防火墙内的主机地址。实现防火墙的通常办法是拒绝绝大部分从防火墙外发起的到防火墙内的机器的连接。当然,特定的机器除外,这种机器被保证是绝对安全的。

必须严格限制从防火墙内发起的到防火墙外的连接,必须对这种连接特别小心。你必须明白谁会对你构成威胁,以及什么会对你构成威胁。禁止从内部发起的连接即意味着你连接到的主机可能就是潜在的威胁。如果防火墙允许任何协议通过的话,一个恶意的内部人员很容易攻破防火墙。

防火墙的另外一个成本是机会成本。因为大部分防火墙通常只允许特定的协议通过,一般是电子邮件。而其他的协议则一律不允许通过。这就使得公司的员工不能访问一些新的,有潜在价值的网络。这会使得网络不能得到很好的利用。目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。1.包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点。一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。2.网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不需要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。3.代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。4.监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品。

(二)应用网关(Application Gateways)

网关经常和防火墙联合起来使用。基本思想是用防火墙把大部分送往指定应用网关的包阻塞住。举个例子,如果电子邮件不是能够毫无阻碍地到达每台主机,而是只能到达某个特定的主机,这样的话,这台机器就能被设置成能够为整个组织收发电子邮件。同样地,只有一台特定的机器开放TELNET服务(这台机器是安全管理的),只有登录到这台机器上以后,你才能访问防火墙内的其他机器。应用网关可以被用来处理电子邮件,远程登录,及文件传输。大部分情况,仅仅是要正确配置一些软件。

总的来说,防火墙和网关联合起来的话,可以提供某种程度上的安全。既使这个局域网运行在不安全的网上,只要网络管理员对局域网的安全负责的话,即使他不能为每台机器进行合理的配置,这个网络还是安全的。不过要记住,防火墙和网关结合并不是完美的。大部分的网络管理员应该对1988年的蠕虫还记忆犹新。既使是在今天,蠕虫病毒还是能够轻而易举地越过大部分的防火墙。

(三)虚拟专用网络(Virtual Private Networks)

有一些企业上网只是为了和异地的其他部门进行通讯,对于这种情况,在Internet上建立自己的虚拟专用网络是一个安全的策略。

这种技术具有成本低的优势,还克服了Internet不安全的弱点。其实,简单来说就是在数据传送过程中加上了加密和认证的网络安全技术。在VPN网络中,位于Internet两端的网络在Internet上传输信息时,其信息都是经过RSA非对称加密算法的Private/Public Key加密处理的,它的密钥(Key)则是通过Diffie-Hellman算法计算得出。如,假设A、B在Internet网络的两端,在A端得到一个随机数,由VPN通过Diffie-Hellman算法算出一组密钥值,将这组密钥值存储在硬盘上,并发送随机数到B端,B端收到后,向A端确认,如果验证无误则在B端再由此产生一组密钥值,并将这组值送回A端,注册到N0vell的目录服务中。这样,双方在传递信息时便会依据约定的密钥随机数产生的密钥来加密数据。

确切来说,虚拟专用网络(VirtUal PrivateNetwork,VPN)是利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道、用户认证和访问控制等技术实现与专用网络相类似的安全性能,从而实现对重要信息的安全传输。

到这里,我们论述了构建安全的分布式系统的重要性,同时从技术角度介绍了几种关键技术以及每种技术的特点和实现手段。我们应该认识到系统的安全性问题是不断地发展变化的,这要求我们不断探索新技术、新方法确保系统的安全性。同时我们也应该认识到,安全不是绝对的。因为我们很容易就能建造世界上最安全的计算机,但它却什么都不能干。在很多情况下,安全需求必须和系统的其他设计目标之间做出妥协,比如说性能和用户界面的友好等等。还有一点很重要,就是你必须得考虑为了达到所要求的安全,你所需要花费的资金和个人的精力。这就要求我们能够准确衡量其之间的权重,根据不同的安全级别需要构建安全、可靠的网络安全系统。

参考文献:

[1]宋丽华.网络流量特征对排队性能影响的仿真分析与比较[J].系统仿真学报,2005-1,(17).

[2]阙喜戎等.信息安全原理及应用[M].北京:清华大学出版社,2003.

[3]周学广,刘艺.信息安全学[M].北京:机械工业出版社,2003.

网上支付系统的安全性研究 篇7

网上支付是以互联网为基础,利用银行所支持的数字金融工具,发生在购买者和销售者之间的金融交换,从而实现买者到金融机构、商家之间的在线货币支付、现金流转、资金清算、查询统计等过程,由此为电子商务服务和其他服务提供金融支持。

网上支付能够为客户提供方便、快捷的银行服务,但同时也会给作案者提供新的攻击途径,带来了新的风险,如何保证网上支付的安全性,成为网上支付系统建设的重要内容。

1 网上支付系统的安全性分析

近年电子商务在中国国内发展迅速,据电子商务研究中心发布数据显示,截止2012年6月,中国电子商务市场交易额达3.5万亿元,同比增长18.6%。其中B2B电子商务市场交易规模达2.95万亿,网络零售市场交易规模达5 119亿元[1]。随着电子商务在中国国内的迅速发展,网上支付成为一种新的支付方式,随之,出现了网上支付的安全和信用问题。

网上支付业务数据中含有银行客户的账户信息,如账号、密码、余额等,属于用户的隐私,这些数据是不允许公开的;而因特网是一个开放的公共网络,在这样一个开放的网络上拓展银行的传统业务,安全性是需考虑的首要因素,网上支付系统对安全性有着特殊的要求,既要保证数据在网络上传输的保密性,又要保证服务系统的正常运转。

网上支付系统的安全需求主要来自2方面:首先是交易数据安全,网上支付各业务的完成主要基于因特网的传输,因特网的开放性决定了其传输安全的脆弱性,需要保证数据传输的机密性、完整性,电子商务中需要确认交易方在网上的真实身份,确保交易的真实性和不可抵赖性;其次是网络安全,网上的公开服务器以及内部与之相连的内部服务器将不可避免地受到恶意攻击和好奇者的试探,需要保证系统较强的抗攻击性[2]。

2 网上支付系统的安全措施

网上支付的安全性极为重要,其安全手段也是全方位、多层次的。从整个支付流程来看,支付系统的安全包括服务器端安全(包括银行端和第三方支付公司系统)、客户端安全、数据传输安全,通过对各环节采用不同的安全措施来构建一个安全支付环境(如图1所示),以确保客户交易信息的保密性、完整性及不可抵赖性[3]。

2.1 服务器端安全

(1)应用系统安全:主要包括银行系统、第三方支付系统安全。对于应用系统架构,应根据不同的安全级别划分安全区域,并在各安全区域之间部署异构防火墙,在安全区域内部部署安全防护设备[4],如安全网关、漏洞扫描、抗DDOS攻击设备、入侵检测设备IDS、入侵防御设备IPS等,从而有效控制非法用户入侵、防范恶意攻击,对应用系统进行全面的安全防护。

(2)数据存储安全:通过制订并施行科学合理的数据备份机制、数据访问机制和灾难恢复计划,以确保数据存储安全。

(3)交易处理安全:主要通过数字签名技术保证网上支付交易处理安全,具体交易过程如图2所示。

商户发往银行的交易需进行数字签名,银行方进行验签,从而验证商户身份;同时支付系统发送给商户的支付结果中也包含银行方数字签名,以保证信息一定是由银行发出的并且确保其完整性。此外,银行对商户发送过来的订单信息会进行重复性、时效性等有效性检查,对于无效交易系统会自动摒弃。

(4)交易监控:建立交易监控系统,通过数据分析、数据挖掘等技术进行学习并与一般用户正常行为特征进行比对,发现异常的或有风险的操作行为,根据风险级别不同进行不同的处理。

2.2 客户端安全

由银行和第三方支付服务提供商为客户提供,具体包括动态令牌、USB Key(含第三方认证证书)、短信服务、预留信息验证、图形验证码、软键盘等。其中,动态令牌和USB key为物理移动设备,难以被盗用,USB key可对客户提交的交易信息进行数字签名,增强对交易过程中行为和责任的认定。通过几种方式的组合,可增强非法入侵和盗用的难度[5]。

2.3 数据传输安全

银行端与商户端通信可采用专线或VPN方式,并利用HTTPS协议进行交易信息加密处理[6],以确保数据传输的机密性和完整性。

2.4 其他安全

(1)加强实名验证,如淘宝(支付宝)实行了收款人身份证认证和银行卡认证,可有效防范欺诈;

(2)第三方支付公司借鉴证券公司经验使用第三方存管,增强了客户资金安全性;

(3)签约过程中网上支付系统不向商户系统传输客户银行卡完整的卡号信息,网上支付系统也不保留客户的商户账户完整信息,以确保客户敏感信息安全;

(4)通过设置单笔支付限额和当日累积支付限额,以确保资金安全。

3 结语

网上支付有效地解决了电子商务资金流的问题,大大促进了电子商务的发展,但其安全性备受关注。通过使用各种安全措施,可有效确保网上支付系统的安全,从而为客户提供安全、快捷的支付服务。

摘要:网上支付系统安全主要包括交易数据安全和网络安全,其安全手段应是全方位、多层次的。在服务器端、客户端和数据传输等各个环节要采用不同的安全措施,如对系统架构划分安全区域,采用安全设备,进行交易签名,使用动态令牌等。通过使用各种安全措施,可有效确保网上支付系统安全,从而为客户提供安全、快捷的网上支付服务。

关键词:网上支付系统,数据安全,网络安全,安全措施

参考文献

[1]孟凡霞.2012年(上)中国电子商务市场监测报告[J].现代情报,2012(9):91-92.

[2]徐辉.我国网上支付安全问题及风险防范[J].华南金融电脑,2009,32(5):25-28.

[3]钱宏,赵琳峰.构建安全支付服务体系迎接支付健康发展新纪元[J].金融电子化,2010(13):21-22.

[4]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社,2006.

[5]陈艳.网上支付的安全运行问题及其对策[J].经济与社会发展,2010(4):24-25.

网上银行系统的安全性研究 篇8

国际互联网(Internet)在世界范围的飞速发展对社会各方面产生了巨大而深远的影响,并正在从根本上改变着人类的生活方式,应运而生的网上银行,充分利用了信息产业日新月异的科技成果,给银行业注入了新的活力,代表着未来银行的发展方向。

网上银行与传统银行不同就在于其是开放性的支付系统,而开放性的支付系统在为银行带来方便和快捷的同时,也带来了新的安全问题。巴塞尔委员会电子银行小组的调查表明,安全风险是网上银行中最受关注的风险。如何保证系统的安全性,成为网上银行系统建设的重要内容。

1 网上银行系统安全现状

据中国互联网信息中心(CNNIC)近日发布的数据显示,截至2012年6月底,国内网上银行用户规模为1.91亿,增速达到14.8%。互联网的高速发展不仅给包括银行在内的金融企业带来巨大机遇,同时也让传统银行面临挑战,因为银行正越来越“虚拟”。目前网上银行安全事故频繁发生,对网上银行安全性的担忧一直是广大网民不敢或不愿尝试使用网上银行的最主要原因。据CNNIC相关调查报告显示,不愿选择网上银行的客户中有76%是出于安全考虑。目前虽然采用了一定的安全措施,但仍存在一些安全隐患。据OWASP(Open Web Application Security Project,发布网络攻击组织)调查,应用系统遭受攻击主要源自以下几个方面:应用软件、操作系统、硬件设备等,具体如表1所示。

黑客通常利用注入用户电脑中的木马程序获取网上银行用户的账号和密码,“钓鱼网站”也是网上银行一个非常大的安全隐患。目前我国“假银行”欺诈短信的单月用户举报量已超过6千条,其中35%的短信中内嵌钓鱼网站链接,据中国互联网信息举报中心监测数据显示,假冒中国银行网站的钓鱼网站数量已多达近70个,欺骗性极强,而且均为在境外网站注册的免费域名,国内目前无法对此实施有效管理。除此之外,对网银系统威胁较大的手段还有:服务器攻击、键盘记录、嵌入浏览器恶意代码、屏幕录像、窃取数字证书文件、伪装窗口等。

网上银行安全隐患还表现在系统架构设计不合理、操作系统存在漏洞、安全设备不完善等方面。虽然这是些小概率事件,但是一次这样的风险事件就足以挑战公众的信任。所以,随着网上银行的普及,网上银行的安全性成为整个系统中最为至关重要的部分了。

2 网上银行系统安全措施

网上银行系统的安全性极为重要,如何确保其安全关系到系统的建设成败。网上银行系统安全手段是全方位、多层次的,可从系统层、应用层和管理层三个方面来提高系统安全性,如图1所示。

2.1 系统层安全

2.1.1 系统架构安全

根据不同的安全级别,应对网上银行系统架构划分安全区域,如图2所示,将系统划分为互联网(INTERNET)区、停火(DMZ)区、应用(APP)区和办公(OFFICE)区。并在各安全区域之间部署异构防火墙,在各安全区域内部部署安全防护设备,如安全网关、漏洞扫描、抗DDoS攻击设备、入侵检测设备IDS、入侵防御设备IPS等,从而有效控制非法用户入侵、防范恶意攻击,对应用系统进行全面安全防护。

2.1.2 数据安全

(1)数据传输安全:数据传输时,可利用SSL协议,通过安全网关设备(部署在DMZ区)在服务器端与客户端建立安全通道,以保证数据在公网传输的机密性;同时在系统内部可通过加密机对待传输数据加密保证数据在内网传输的安全。

(2)数据存储安全:制订并严格执行科学合理的数据备份机制、数据访问机制和灾难恢复计划,以保证业务连续性。

2.2 应用层安全

(1)安全输入控件:在使用电脑键盘输入时能有效防范键盘窃听敏感信息,在使用软键盘输入时能对整体键盘布局进行随机干扰并有效防范屏幕录像,有效保护客户交易密码的安全。

(2)图形认证码:能有效避免对网上银行客户的恶意重复攻击。

(3)数字证书:对客户提交的交易信息进行数字签名,从而确保交易信息的不可否认性和完整性。

(4)服务器站点证书:帮助用户更直观的判断网站的真实性,有效避免假冒网站和钓鱼网站给客户带来的风险,同时还可保证信息传输的机密性。

(5)安全控制机制:不同的控制机制如权限控制、限额控制、复核机制、授权机制、防重发机制可确保系统使用安全。

2.3 管理层安全

(1)加强内部管理,切实做好系统运行监测、维护和入侵检测,及时发现和处理潜在风险,避免系统中断运行;做好备份和灾难恢复,建设异地备份数据处理中心,确保核心数据安全。

(2)定期进行安全评估,根据《电子银行安全评估指引》等相关规定(至少每两年对电子银行进行一次全面的安全评估),定期组织网上银行系统的安全测试、渗透性测试和外部安全评估工作。

(3)强化宣传教育,提高网上支付客户自身安全意识及安全水平,增强操作安全性。

3 结论

本文通过对网上银行系统安全性的分析,给出多种安全措施。综合使用各种安全技术,可有效确保网上银行系统的安全,从而为客户提供安全、快捷的银行服务。

参考文献

[1]中国互联网信息中心(CNNIC)第三十次中国互联网络发展状况统计报告.2010.

[2]陈艳.网上银行的安全运行问题及其对策[J].经济与社会发展.2010.

IOS系统数据的安全性分析 篇9

ISO系统是美国苹果公司为i Phone手机研制的以Darwin为基础的操作系统。ISO的系统构架分为四个层次:核心操作系统、核心服务层、媒体层和可轻触层。ISO文件操作系统明确的展现了ISO操作系统处理数据的方法和结构框架, 能够对信息进行有效地处理和收集。[1]同时, 除了i Phone之外, ISO操作系统同样适用于苹果公司研制的i Pad以及Apple TV等产品上。这也就证明, 现代科技市场上大部分都是运用了ISO操作系统, 尤其是在大学生, 白领以及有一定经济实力的用户中得到了广泛的应用。通过智能移动终端使用ISO操作系统, 能够准确迅速的了解全球的新鲜资讯和视点新闻, 能够与世界接轨, 做到信息上的流通与传递。在现在拥有智能手机的人群中, ISO和Android操作系统几乎囊括了一切。从而可以看出智能操作系统在社会当中得到了广泛应用。

二、ISO系统数据信息的安全性分析

2.1 ISO系统在国际上的影响

ISO系统数据的广泛应用, 随之而来的就是对于该项操作系统的安全性的关注。现代信息技术虽然得到了迅猛的发展, 但是存在诸多的信息数据安全性问题, 所以说对于ISO系统数据信息的安全性一定要做好警惕性措施。我们从各大报纸和新闻中也可以得知现如今关于数据信息的泄露是全球人类最为关注的一个问题。例如, 之前的世界周刊深陷窃听事件, 不管是通过电话, 手机、电脑或者其他不正当的形为进行的窃听事件, 都是可耻的表现。世界周刊是全球最大的周刊, 拥有最丰富的媒体资源和获取新闻的渠道, 但是却利用多种不正当手段进行非法窃听从而得到第一手新闻资料。近年来, 美国曾多次陷入窃听丑闻当中去, 利用不正当行为对个别国家领导人进行非法窃听, 其中就包括拥有ISO操作系统的i Phone收集等一系列的电子设备。

2.2 ISO系统安全性问题对国内的影响

针对ISO操作系统的安全性问题我们国家对其采取了有效的应急措施。所以说我们国家之前就对该事件制定出了有效的措施, 为了不让中国的政治、经济、科技等领域的重要信息不被窃听, 我国政府机关严禁使用i Phone等其他的外国型号的手机, 一律国产, 做到对国家的负责。这一系列的信息反映出了ISO的操作系统存在着一定的漏洞和风险, 在日常使用的过程中应当做到谨慎使用或者是不予适用。[2]在使用ISO操作系统的同时, 会自动弹出部分智能软件要求你进行下载, 其中包括注册名、密码、生日以及身份证号等有效信息, 可能当是你会觉得无所谓, 当你的信息得到泄露的时候, 可能会有一些骚扰电话或其他特别的事情, 这就是你的身份信息已经泄露了, 所以说现代网络虽然发展迅猛, 但是风险也是在不断地提高, 网络是虚拟的, 我们应当时刻保持着警惕, 维护自身的财产权益。

三、ISO系统数据信息的安全性策略

从上文了解到。ISO系统数据信息的安全性让人质疑, 威胁着人类的财产安全和身心健康, 扰乱了社会的安定和谐。面对如今漏洞百出的网络环境, 我们要采取一定的措施来应对ISO系统数据信息安全性的威胁。

3.1禁止向软件透漏有效的身份信息

当使用ISO系统操作的时候, 弹出需下载的软件, 禁止下载。如不能取消, 当我们面对软件注册的时候, 一定要加强警惕, 有效的身份信息禁止透漏, 加强自身的警惕性是保护自己的最有效的方式之一。

3.2研制阻拦不明软件的拦截软件

我国应当大力研制一种可以阻拦不明软件的拦截软件, 可以对ISO等操作系统带来的不明或者国外的软件进行有效的拦截, 这样会大大减少对人民生活的危害。我国的科技人员应当致力于对该项软件的研发, 来解决现代计算机网络中的危害型事件。

3.3研发信息监测装置

随着我国科学技术的高速发展, 相信在未来我们可以研发一种信息监测装置, 如果别人试图从手机、电脑等电子产品上获取不良信息的时候, 可利用该监测装置进行监察, 如有发现异常积极停止并拦截, 以避免不必要的损失。

四、结束语

ISO系统存在着一定的安全性, 我们不容忽略, 但是现在是信息时代, 面对ISO系统的高危漏洞我们只能是提高自身的警惕性, 加强自身身份信息的有效管理, 营造一个健康安全的网络环境, 加强自身对网络的抵御能力, 不要沉迷于网络, 清醒地处理自己的网络环境和网络生活。对于网络要做好安全防范意识, 提升自己的自我保护意识, 在此基础上, 运用ISO等操作系统进行正常的网络活动, 从而促进网络健康有效的发展。

摘要:随着现代化社会的高速发展, 信息技术发展的也越来越迅速。现如今, 信息技术成为人民生活中必不可少的一部分, 承载了人民的大部分生活信息。人民对于信息技术的要求也在不断地提高, 信息技术的革新也变得越来越频繁。本文通过对ISO系统的定义, ISO操作系统的安全性以及针对其安全问题采取的措施进行了系统性的分析。

关键词:ISO系统,数据安全性,策略

参考文献

[1]陈佳霖, 王轶骏, 薛质.iOS系统数据安全研究[J].信息安全与通信保密.2012, 01 (08) :77-78

刍议网上教学系统的安全性 篇10

网站教学系统程序的安全是系统开发人员必须考虑的重要因素之一, 因为这涉及到网站的建设者、网站用户的诸多安全问题, 如果不处理好, 可能会给系统的使用者和管理者带来严重问题。同时WEB应用程序的安全解决方案不仅是技术问题, 还涉及到管理等多个方面。但本文仅从四个最常见的、基本的、可通用的方面加以介绍, 并对每个安全问题从:为什么、怎样解决、怎样检测三个层次以自问自答的方式加以通俗易懂的介绍。

一、防止了SQL注入安全性问题分析

相当大一部分程序员在编写代码的时候, 没有对用户输入数据的合法性进行判断, 使应用程序存在安全隐患。新手最容易忽略的问题就是SQL注入漏洞的问题。用NBSI 2.0对网上的网站扫描, 就能发现部分网站存在SQL注入漏洞, 用户可以提交一段数据库查询代码, 根据程序返回的结果, 获得某些他想得知的数据。

对于文本型输入, 如果要进行检查, 就得根据字段本身的性质进行。例如如果是年龄, 就得限定必须是数字, 大小必须限定在一个范围之间, 比如说18-120之间。对于用户名, 应该建立一个集合, 这个集合里存放有被允许的字符, 或被禁止的字符。

这里特别需要说明的一点是关于检查程序的问题。目前, 程序对输入数据的检查是在前台通过客户端脚本完成的, 这样攻击者很容易就可以绕过检查程序。建议采用前后台结合的方法, 既可以保证效率, 有可以提高安全性。

例如拿以下这个网站作为测试:http://www.XXX.com/ceshi.asp?ID=544, 此网站用ID来传送数值, 如果在ID数值后面加一个SQL敏感符号, 英文单引号“’”, 打开此链接, 如果出现的是浏览器的默认出错提示, 则需要设置浏览器, 使其错误提示出现, 方法为打开浏览器:选项—Internet选项—高级, 在设置里找到显示友好的HTTP错误信息勾掉, 确认后再刷新, 如果此时出现了数据库出错的提示, 如:Microsoft OLE DB Provider for ODBC Drivers错误‘80040e21’, 那么说明本程序并没有防止SQL注入, 反之如果只出现了如:“提醒您, URL有误, 请与管理员联系”之类的提示, 说明SQL已经防止了注入。检测表单方法如:如提交脚本, 在输入框中输入特殊字符如:script_等, 在此不再叙述, 测试者可以在网上找到很多这样的方法。

二、使用验证码安全性分析

普遍的客户端交互如留言本、会员注册等仅是按照要求输入内容, 但网上有很多攻击软件, 如注册机, 可以通过浏览WEB, 扫描表单, 然后在系统上频繁注册, 频繁发送不良信息, 造成不良的影响, 或者通过软件不断的尝试, 盗取你的密码。而我们使用通过使用验证码技术, 使客户端输入的信息都必须经过验证, 从而可以解决这个问题。

所谓验证码, 就是将一串随机产生的数字或符号, 生成一幅图片, 图片里加上一些干扰象素, 由用户肉眼识别其中的验证码信息, 输入表单提交网站验证, 验证成功后才能使用某项功能。放在会员注册、留言本等所有客户端提交信息的页面, 要提交信息, 必须要输入正确的验证码, 从而可以防止不法用户用软件频繁注册, 频繁发送不良信息等。

必须保证所有客户端交互部分都输入验证码, 测试提交信息时不输入验证码, 或者故意输入错误的验证码, 如果信息都不能交, 说明验证码有效, 同时在验证码输入正确下提交信息, 如果能提交, 说明验证码功能已完善。

三、使用密码加密安全性分析

没有经过MD5加密的密码直接显示在数据库表中, 如果被黑客下载数据, 查出数据库中的密码, 或者内部开发人员通过数据库查出用户的密码, 都对以后用户的信息安全造成很大的影响。如果使用MD5加密后的密码, 在数据库中看到的是一连串经过加密的字符串, 不能看到真正的密码, 这样能更好地保护网站的安全。虽然黑客也可以使用暴力破解, 但是我们再结合生成图片验证码技术, 那暴力破解的难度就将大大增强。

MD5的全称是Message-Digest Algorithm 5, 当用户登录的时候, 系统把用户输入的密码计算成MD5值, 然后再去和保存在文件系统中的MD5值进行比较, 进而确定输入的密码是否正确。通过这样的步骤, 系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户的密码被具有系统管理员权限的用户知道, 而且还在一定程度上增加了密码被破解的难度。

凡是经过加密的密码, 系统功能上多半有找回密码的功能, 这是表面的测试, 测试人员可以调用开发人员的数据表, 查询是否经过加密, 从而保证系统密码的安全, 一般对具有大量会员的商业性网站必须使用。

四、使用数据备份安全性分析

当网站被黑客攻击或者其它原因丢失了数据, 可以将备份的数据恢复到原始的数据, 保证了网站在一些人为的、自然的不可避免的条件下的相对安全性。一般人认为数据备份就只是数据库的备份, 其实还有动态变化的图片、文件等也需要备份, 因为文件、图片一般我们是不写入数据库里保存的。一般我们采用数据库系统自动定时备份、定时自动删除几天以前的数据等, 即可完成数据的备份功能。而图片、文件一般是不能自动备份, 需要手工操作, 所以我们必须要定期手工对网站的图片、文件进行备份操作。

对于已经做好的网站, 数据库系统都会自动备份到服务器某个文件夹下, 那么测试时我们就需要让程序开发人员提供可以下载数据备份文件的路径, 即可知道是否已经做了自动备份功能, 而自动备份间隔时间的确定, 需要根据网站的更新频率来决定。

网站程序的安全还有许多其他值得考虑的安全, 尤其是服务器的配置, 比如我们必须坚持服务器配置权限最小化原则等。在此网上教学系统中, 从考虑到网站的安全性方面, 在建站时, 基本上都采用了上述的方法对网站进行了安全性分析。

参考文献

[1]翟光:《公司网站安全防护系统解决方案》, 《信息与电脑》 (理论版) , 2009 (09) 。

上一篇:百货业的春天在哪里下一篇:EOQ模型