电子邮件系统安全(共12篇)
电子邮件系统安全 篇1
一、引言
2013年6月爆发的“棱镜门”在美国国内和国际社会引发轩然大波,直到今天事件依然在持续发酵。“棱镜”项目是由美国国家安全局自2007年起开始实施的代号为“US- 984XN”的绝密电子监控项目。该项目的关键信息被美国前情报机构技术人员爱德华·斯诺登披露而公之于众。美国《华盛顿邮报》报 道,美国政府通过直接接入微软、谷歌、雅虎、Facebook、PalTalk、YouTube、Skype、AOL、苹果九大互联网公司的中心服务器来挖掘数据,收集情报。“棱镜”项目主要监控电子邮件、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间和社交网络 资料等十类信息。“棱镜门”风波, 让人们意识到隐私和重要数据随时都会暴露在危险的网络世界中,网络安全隐忧不容忽视。
随着电子邮件逐渐成为人们日常工作与生活不可或缺的沟通工具,其安全问题也日益凸显出来。如何将平台安全、网络安全、系统安全、邮件安全、管理安全有机结合,构建安全邮件系统,全方位立体化保障邮件系统安全,显得至关重要。如图1所示。
二、软硬件平台安全
“棱镜”项目所涉及的九大互联网公司的服务范围覆盖世界每一个角落,相当于全球绝大多数网民都在美国政府的监视之下。“棱镜门”事件充分暴露了中国网络安全的 软肋:我们所使用的信息技术、设备、系统和服务大多是由上述参与“棱镜”项目的公司所提供。 外国的信息服务提供商通过向中国市场提供服务, 从中获得大量信息,虽不必然带来损害,但是存在风险。为了消除这个软肋,从根本上提升网络的安全防护能力,应采用自主研发、安全可控的国产软硬件来替代进口产品。只有采用国产化的软硬件,才能打好构建邮件系统安全体系的基础,才能真正保护邮件系统用户的信息不被“棱镜”这类项目所监控和利用,防止邮件窃密。
三、网络安全
1.防火墙的部署
防火墙是实现网络安全的一种基本的安全设施,通过防火墙可以在网络边界或者网络安全域边界上建立封锁过滤机制,对网络上不同区域进行隔离,对区域间的通信进行检查。为了确保邮件系统的网络安全,需要在互联网出口、系统内部分别部署多功能防火墙设备,进行访问控制和边界隔离。根据安全要求,在防火墙上设置安全策略,可以对网络中的数据进行过滤,只允许符合安全策略的数据通过,极大地提高了网络的安全性。
2.入侵检测、入侵防御系统的部署
入侵检测系统(IDS)是用于检测任何损害或者企图损害系统的机密性、完整性或可用性行为的一种网络安全技术。它通过监控受保护系 统的活动状态和活动,采用异常检测或者误用检测方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。入侵防御系统 (IPS)是在检测出入侵行为后能对其进行阻断、隔离、调整的安全技术。IDS在网络中应采用旁路部署, 部署在核心交换机上,同时需要把连接邮件服务器的交换机端口镜像到连接IDS的端口上,根据策略对主体行为进行检测并发出警告;IPS应采用串联部署,部署在网络入口处,根据策略对主体行为进行检测并采取相应的阻断、隔离等措施。通过这样的部署,可以很好地拦截各种攻击和试探。
3.WEB应用防火墙的部署
邮件系统的WEB MAIL可能存在有安全漏洞的WEB应用,因此需要部署专业的WEB应用防火墙。WEB应用防火墙应透明部署在防火墙和邮件服务器之间,对邮件服务器的出入流量进行有效监控,从而确保WEB应用的安全。WEB应用防火墙结合了静态规则与基于用户行为识别的动态防御机制,对恶意应用流量进行双向清洗,可以有效应对HTTP及HTTPS应用下各类安全威胁,如SQL注入、跨站脚本攻击以及应用层DDoS等,从而避免网页篡改、网页挂马、网络钓鱼、隐私侵犯、身份窃取、敏感信息泄露等安全问题。
四、系统安全
邮件系统应选择稳定性高的Linux操作系统作为系统平台,同时通过使用SELinux安全增强措施来提高操作系统的安全性。SELinux使用强制访问控制安全策略,任何主体对客体的操作都需经过安全策略模块的决策通过后才能执行,进程能够执行的操作由存取向量在策略中预先设置,系统对进程只赋予了最小运行权限,程序只能执行完成任务所需的操作。这样即使攻击者通过缓冲区溢出提升自身权限,仍将受系统安全策略的限制,无法访问服务器系统的资源。邮件程序应以最低权限运行于安全操作系统之上,每个功能模块应具备独立的身份和访问权限,同时相关应用和服务只能够访问它自身必须的文件和资源,从而在体系上保证对服务器本身攻击的全面防护。安全操作系统作为基础平台,提供三权分立机制(限制root权限)、双因子认证体系、强制访问控制、系统漏洞与各种攻击方法免疫等安全功能,保障操作系统底层对外提供安全信息服务。
五、邮件安全
电子邮件作为信息的载体,承载着许多有价值的数据,应围绕整个邮件生命周期来确保邮件安全。基于邮件生命周期的安全防护体系,是对用户登录、邮件数据传输通道、邮件数据存储等进行层层防护,最大程度地避免网络病毒、黑客入侵等行为导致的邮件信息安全问题。
1.防病毒反垃圾邮件防护
病毒邮件、垃圾邮件是黑客惯用的邮箱攻击手段之一,应部署防病毒反垃圾邮件网关来为用户提供全面、智能的邮件安全防护。防病毒引擎应结合空中抓毒、智能型 扫描陷阱病毒检测等多种技术,实时监控、查杀邮件病毒。针对新型邮件病毒层出不穷以及病毒特征多变的情况,应通过在线病毒库更新和升级来快速扫描并查杀各类病毒,抵御日益猖獗的病毒邮件。反垃圾邮件网关应综合应用实时黑名单、IP控制列表、DNS反向查询、SMTP连接数/连接速率控制、贝叶斯算法、内容过滤、虚假路由分析等各种传统反垃圾邮件技术和云安全、基于信誉的等级评分技术、 优化的RBL+检测技术、自定义IPProfiler技术、优化的贝叶斯过滤器技术、Adversarial OCR技术、基于规则的等级评分技术等反垃圾邮件新技术,构建全方位、多层次的垃圾邮件防御体系,来防范日益泛滥的垃圾邮件,有效阻止各种通过邮件而传送的病毒、垃圾邮件、木马邮件、间谍软件、钓鱼程序等复杂的混合式恶意攻击,防范病毒和垃圾邮件的侵扰。
2.邮件系统登录安全
1)数字证书安全登录
P K I ( Public Key Infrastructure公钥基础设施)是一个用非对称密码算法原理和技术实现并提供安全服务的具有通用性的安全基础设施。PKI利用公钥加密技术为邮件系统提供一整套的安全服务,是一个遵循标准的密钥管理平台,能够为所有网络应用透明的提供采用加密和数字签名等密码服务所需要的密码和证书管理。PKI由CA(CertificateAuthority证书认证中心)、证书库、密钥备份及恢复系统、证书作废处理系统及客户端证书处理系统组成。PKI主要应用在身份认证、访问控制、信息的机密性、信息的完整性和信息的抗抵赖性等方面。采用基于标准PKI体系的CA数字证书安全登录,可以加强邮件系统的用户身份认证机制,降低黑客仿冒合法用户访问邮件系统的安全风险。
2)USB KEY安全登录
USB KEY是基于公钥体系 (PKI)的数字证书的安全载体。RSA密钥对在USB KEY内生成, 个人私钥以密文的形式存放在里面, 永远不能以明文的形式导出,从而确保证书持有人的信息安全。采用“KEY+ PIN码”的双因子认证,可以保证数字证书的合法使用。用户以USB KEY方式登录邮件系统时,系统会验证数字证书的有效性,验证无误后才可以成功登录,很好地解决了身份认证的安全可靠问题。
3.邮件数据传输安全
基于SSL/TLS端到端的安全数据传输,可以保障邮件数据的传输安全。SSL(Secure Socket Layer安全套接层)协议是在Internet上提供的一种保证机密性的安全协议。它能使用户、服务器应用之间的通信不被攻击者窃听,并且始终对服务器进行认证。TLS(Transport Layer Security传输层安全)协议可以在Internet上提供保密通道以防止窃听、假冒和信息伪造的威胁。使用SSL/TLS数据加密协议,用户提交的所有数据都会加密和重新编码,可以实现登录乃至整个邮件会话的安全加密,彻底保证用户的操作安全和邮件安全,避免敏感信息泄露。
4.邮件数据存储安全
1)邮件密码安全
为了保证邮件密码的安全,应采用RSA加密算法,来提高密码的安全强度。邮件系统可以使用硬件加密卡中的RSA私钥加密用户的密码,并将密文存储在用户数据库中,当用户登录认证时,同样使用硬件加密卡中的RSA私钥加密用户输入的密码,然后将密文与数据库中的密文进行比对, 如果相同则认证成功。由于RSA加密算法是非对称加密,没有RSA密钥, 就无法破解用户密码,可以最大限度地避免密码被盗用。
2)邮件数据安全
普通邮件系统用户邮箱的数据 (邮件正文和附件等邮件体)都是以明文形式存放在服务器上,一旦服务器被入侵,将会造成信息泄露,因此需要采用加密技术来保障邮件数据安全。邮件系统可以使用密码卡为每个用户生成一个随机的会话密钥,并使用密码卡内部的RSA公钥对生成的随机会话密钥进行加密后存入数据库。当需要对邮件体进行硬加密或解密时,先根据用户名从数据库中获取经过RSA公钥加密后的会话密钥,并使用密码卡内部的RSA私钥解密后得到会话密钥,用该会话密钥作为邮件体的加密或解密密钥,并使用密码卡的对称加密算法DES对邮件体进行对称加密或解密。这样即使攻击者获取了邮件文件,在不知道加密算法和密钥的情况下,也无法得知邮件具体内容,从而避免信息泄露。
5.增强的邮件安全功能
1)邮件异常提醒
用户可以实时查询近期的登录记录,如登录IP、时间、登录方式以及是否登录成功等信息。一旦用户的邮箱在非法IP地址登录过或邮箱被设置了自动转发,系统会自动发出提醒和安全警告,提示邮箱可能有潜在的危险,让用户确认邮箱是否安全。
2)多层次密码保护
应采用弱密码策略、密码有效期、防猜密码、动态密保、文件夹密码等多层次密码保护功能,从不同强度、不同方式保护邮箱安全。一旦用户发现任何异常,可以及时更改邮箱密码,消除安全隐患。
3)BYOD安全
随着平板电脑、智能手机等移动终端设备的普及,BYOD(Bring Your Own Device自带设备)已经成为一种新型办公模式。为了保证移动设备访问邮件系统的安全,需要增强身份认证,只有身份认证与通道加密相匹配的移动终端才能获得访问资格。可以采用SSL协议对邮件内容进行加密,实现手机应用和邮件应用之间的信息安全,防止邮件传输过程中被窃听、被拦截,全程保障邮件通讯安全。智能手机、平板电脑等移动智能设备比传统办公设备丢失的风险更大,为防止手机上各种重要邮件信息泄漏,可以采用数据远程删除功能, 帮助用户远程初始化手机设备,删除手机设备上邮件等数据,保障信息安全。
六、管理安全
1.登录安全
采用基于USB KEY和SSL协议的安全认证和信息传输模式,可以保证信息源和信息传输渠道的安全通畅。为了保证管理员登录安全,可以设置安全访问控制,限制管理员登录Web管理界面时,必须从许可IP列表对应的客户端进行访问。
2.邮件归档
邮件归档可以实现邮件数据在线归档、分类管理、恢复、实时检索等功能。进入邮件归档系统的邮件和附件等数据可以长期安全的存储,并且所有邮件数据都遵循完整性、安全性、不可篡改性规则。通过邮件全文、主题以及附件内容进行多组合检 索,可以快速定位邮件。定位到邮件后,可采用下载、转发和数据恢复等多种方式还原归档邮件。使用邮件归档便于信息流的整合与统一管理,也便于在发生数据意外丢失时快速恢复, 同时满足法律取证、业务审计等多种需求。
3.邮件监控与审核
邮件监控与审核功能,通过监控用户进出的邮件,能够有针对性地加强邮件收发控制管理。可以设置关键词,一旦发现重要信息存在外泄可能,邮件系统就会对该邮件进行预警,并通知相关管理人员,及时制定应对策略,更好地对信息泄漏事件进行追踪与管控。
4.三权分立管理
邮件系统应采用三权分立的管理方式,就是系统管理员、安全管理员、审计管理员三权分立,各自拥有不同的管理权限,各司其职,三个角色互相制衡的管理模式。通过一套安全可控的流程,可以完成授权、日常管理和维护、安全设置、审计等操作,从而规范并提升整个邮件系统的安全与管理水平。
5.分级授权管理
采用系统管理员、域管理员、组 /部门管理员和用户的多层次细粒度的分级授权管理体系,实现权限分配收放自如。可以设定不同级别的管理员分别负责本级别范围内用户、邮箱等的管理,同时超级域管理员可以设置多个拥有部分权限的域管理员实现邮件域的分权管理。采用分级授权管理可以让各级管理员承担各自邮件域 风险控制,从而提高整个邮件系统管理安全。
七、结束语
本文采用纵深防御的思路,从软硬件平台安全、网络安全、系统安全、邮件安全、管理安全五大层面对如何构建安全邮件系统进行了有益探 讨。构建安全邮件系统,除了需要增强上述几方面的安全外,还需要提高邮件系统用户自身的安全防患意识, 只有这样才能确保邮件系统安全、稳定、高效地运行。
电子邮件系统安全 篇2
网络开辟出了一条信息化的经济渠道,通过电子支付的方式进行网上经济活动。
电子安全支付系统是电子商务发展的重要基础,电子支付安全性受到社会的广泛关注。
但是,由于网络环境的特殊性,支付系统的安全性成为其发展的关键问题。
1电子支付现状
目前来看电子支付方式是适应于电子商务支付的,整合了网络、环境与人的经济平台结合。
与传统经济贸易相比,经济流程发生了巨大的改变,通过通信设备与网络平台完成了商业交易。
随着经济的发展,银行业务的功能需求也相应的增加。
比如,银行信用卡、理财产品、保险业务等,这些业务的有效开展是多方联合的,需要银行与保险公司、证券公司等单位合作,这种合作方式涉及网络互联问题。
银行业务在国民经济命脉中占有主导地位,区别于其他单位业务范围,其安全侧重点也大不相同,这样可能导致银行网络受互联合作单位的安全威胁。
因为其他单位的网络防御系统可能存在漏洞,一旦有攻击者通过这些薄弱环节远程进入银行网络,其后果是不可想象的。
随着信息技术的拓展,推动了银行业务的全国联网形式,对电子支付形成了一定程度的隐患影响,因为联网形式就代表一家同类银行出现网络漏洞,其他银行的电子支付安全也将面临严重的威胁。
2电子支付安全风险分析
电子支付安全风险是指攻击者针对网络环境的脆弱性,盗取资产或者损害他人经济利益的行为,是一种潜在的经济风险,电子支付的关键问题是确保其安全性。
21电子支付内部人员隐患
电子支付主要是通过网络平台进行经济交易,网络为电子商务奠定发展基础,因此两者是相互关联的。
由于网络具备广泛、自由等特点,其涉及的领域也是全球性的,所以银行等金融行业的恶意入侵事件较为严重。
目前,银行安全隐患事件中,有70%来自银行内部人员,这表明了一种现象――银行内部安全体系的构建较为紧迫。
还有,电子支付隐患也包括网络管理安全的隐患。
管理安全涉及两方面,分别是制度和技术的问题,如果制度不健全,员工职业操守薄弱,那么就会相应地发生管理风险,从而产生一定的经济风险问题。
因此说,健全管理是保证安全支付系统的关键因素,要加强管理的执行力度,不给员工留下犯罪漏洞。
22电子支付风险形式
电子支付被人们接受的同时,其支付安全也成为关注的焦点问题。
基于网络平台的开放性,为电子支付埋下了安全隐患。
比如,一些非法人员通过攻击手段获取、篡改电子商务信息,或者非法占有用户的服务资源。
电子商务系统安全的解决方案 篇3
[关键词] 电子商务 系统安全 安全对策 安全技术
2003年2月初,美国一名计算机黑客攻破了一家负责代理商家处理信用卡交易业务的企业数据库,致使万事达、维萨、运通这世界三大信用卡组织的800多万用户的信用卡信息被盗用,造成几千万美元的损失,构成有史以来最大的信用卡资料泄密事件。世界上最大的、最安全的信用卡组织的账户信息都被泄密,可见网络黑客有多么可怕。如何如何建立一个安全的电子商务应用环境,对信息提供足够的保护,已成为人们热切关注的焦点。下面分别从管理和技术的角度阐述了解决电子商务系统安全的方法。
一、电子商务信息安全的管理
要实现电子商务系统安全,仅有技术上的安全是不行的。首先必须制定一套完备的网络安全管理条例,才能从根本上杜绝不安全事件的发生。就象我们常讲的先要从体制上抓起。我们可以建立以下的安全管理制度。
1.提高对网络信息安全重要性的认识
信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的军事和经济竞争与对抗中,因网络的崩溃而促成全部或局部的失败,决非不可能。我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。
2.开展网络安全立法和执法
一是要加快立法进程,健全法律体系。自1973年世界上第一部保护计算机安全法问世以来,各国与有关国际组织相继制定了一系列的网络安全法规。我国也陆续颁布了很多网络安全法规。这些法规对维护网络安全发挥了重要作用,但不健全之处还有许多。一是应该结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善;二是要执法必严,违法必纠。要建立有利于信息安全案件诉讼与公、检、法机关办案的制度,提高执法的效率和质量。
3.抓紧网络安全基础设施建设
一个网络信息系统,不管其设置有多少道防火墙,加了多少级保护或密码,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言;这正是我国网络信息安全的致命弱点。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。
4.把好网络建设立项关
我国网络建设立项时的安全评估工作没有得到应有重视,这给出现网络安全问题埋下了伏笔。在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络的可靠性、安全性评估,力争将安全隐患杜绝于立项、决策阶段。
5.注重网络建设的规范化
没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络安全的技术规范、技术标准,目的就是要在统一的网络环境中保证信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。
二、电子商务网络安全技术
有了制度,就有了根基。电子商务信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。
1.防火墙技术
防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。防火墙技术主要有包过滤技术、代理服务技术与状态监控技术。
2.加密技术
数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。
3.数字签名技术
数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。广泛应用的数字签名方法有RSA签名、DSS签名和Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。
4.数字时间戳技术
在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。时间戳是一个经加密后形成的凭证文档,包括三个部分。一是需加时间戳的文件的摘要,二是DTS收到文件的日期与时间,三是DTS数字签名。时间戳产生的过程是:用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,数字时间则不然,它是由认证单位DTS来加的,以DTS收到文件的时间为依据。
5.电子商务信息安全协议
(1)安全套接层协议。安全套接层协议是由NetscapeCommunication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。SSL安全协议主要提供三方面的服务。一是用户和服务器的合法性保证,使得用户与服务器能够确信数据将被发送到正确的客户机和服务器上。客户机与服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换SSL初始握手信息。在SSL握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别;三是维护数据的完整性。安全套接层协议采用Hash函数和机密共享的方法来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达目的地。
(2)安全电子交易公告。安全电子交易公告是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。SET安全协议的主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。SET协议规范的技术范围包括:加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。SET协议要达到五个目标:保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿BDZ贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。
在传统的商务环境下进行面对面的交易也存在着这样那样的安全风险,因此在电子商务活动中偶尔的信用卡密码被盗、交易抵赖等情况也不足为奇。电子商务的安全性是相对的,但随着电子商务的发展、计算机与网络技术的不断提高,以及各项网络安全管理制度与立法的不断完善,电子商务的安全性将会越来越高。
参考文献:
[1]邹文健:电子商务[M].北京:企业管理出版社,2005
[2]胡长声:电子商务概论[M].上海:复旦大学出版社,2005
电子邮件系统安全 篇4
电子邮件是Internet上应用最广泛的服务之一。近年来,随着互联网的迅速发展,电子邮件也以惊人的速度向世界各个角落延伸,逐渐为各阶层人士所接受,成为一种新的交流工具。传统的书信沟通的局面正逐步被取代,甚至电话行业也受到了一定的冲击。可见,人们接受并且开始使用邮件进行一些新的业务,如购物、下定单等。
1 电子邮件的安全问题
电子邮件系统是一个分散的系统,每封邮件都是根据一定的路由,从一个邮件传输代理(MTA)转发到另一个邮件传输代理,几经周折后才送到用户的邮箱中。因为传统的邮件没有加密,所以在这个过程中,邮件可能受到的安全威胁是多方面的。一般来说,电子邮件在传输过程中主要受到以下几个方面的威胁:信息泄漏、信息篡改、假冒身份、抵赖。
2 现有几种安全邮件方案的研究
目前常见的电子邮件安全标准有MOSS、PEM、S/MIME、PGP等,其中后两者已经成为互联网邮件加密的实际标准。PEM(Privacy Enhanced Mail,保密增强邮件)是基于RSA和DES算法而开发的一种标准,在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理等功能,在保密安全性方面大大强于SMTP和POP3协议。它包括公开密钥和对称密钥两种加密方式,支持RSA、3DES和MD5算法。PEM采用X·509认证标准,其信任管理是一种简单而又严格的全球认证分级,根认证是由单一的机构进行的。由于认证是在认证结构分级中而不是认证本身实施,因此会带来很多问题,特别是信息格式的单一、认证机构的呆板都导致了PEM没有被广泛实现。S/MIME(Secure Multi-Purpose Internet Mail Extension,安全多功能Internet电子邮件扩展)是在MIME报文基础上添加数字签名和加密技术的一种协议,已获得广泛认可,有众多软件厂商把它作为安全邮件的标准。S/MIME的认证基于X·509标准但采用分级的多认证机构形式,其类似于树状信任关系,要求所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证。PGP(Pretty Good Privacy)是一个基于公钥加密体系的邮件加密软件,它采用了基于PKI的非对称文件加密和数字签名,支持RSA和对称加密及MD5算法。PGP充分考虑了电子邮件的加密、鉴别、数字签名与完整性,同时又考虑了加密算法的不同特性,在保证安全可靠的同时又提高了系统的效率。
3 SSL协议
安全套接字层(Secure Socket Layer,SSL)协议起源于Netscape,现在被广泛用于Internet上的身份认证和Web服务器与客户端浏览器之间的数据安全通信。SSL建立在可靠的传输层协议(TCP)之上,与应用层协议(如HTTP、FTP、TELNET、SMTP、POP等)独立无关,它可以有效地避免网上信息的偷听、篡改,以及信息的伪造。
SSL协议提供的安全信道有以下3个特性:
(1)数据保密
连接是保密安全的,在初始化握手协议协商加密密钥之后传输的消息均为加密的消息。加密的算法为单钥加密算法,如DES、RC4、IDEA等。
(2)身份认证
通信双方的身份可以通过公钥加密算法,如RSA、DSS等签名来验证,杜绝假冒。
(3)数据完整性
HASH函数(如SHA)被用来产生消息摘要MAC,所传输的消息均包含数字签名,以保证消息的完整性,这样保证连接是可靠的。
4 基于SSL的安全电子邮件系统
电子邮件在传输使用过程中,因为不提供加密服务,在网络上是以明文的方式传输的,攻击者可在邮件传输中截获用户的邮箱帐号、密码、邮件数据等有用的安全信息,并且其中的文本格式、非文本格式的二进制数据都可轻松地还原。采用基于SSL的安全机制后,强制实施SMTP认证,实现SSL POP和SSL SMTP以使邮件通信信道加密,SSL使用一套完善的安全机制进行邮件接收和发送,传输的数据都经过严格的加密,从而有效防止黑客窃听,保证数据安全,其总体框架如图一所示。
4.1邮件处理过程
SSL协议的实现采用公开的OpenSSL0.9.7。邮件数据的传输过程为:
(1)SSL发送端程序把邮件数据提交给本地的SSL;
(2)SSL发送端先用对应连接的散列算法对邮件数据进行散列,得到邮件数据的散列值;
(3)散列值和邮件数据一起用加密算法加密;
(4)密文通过网络传给对方;
(5)接收方的SSL用相同的算法对密文解密;
(6)接收方的SSL用相同的散列算法对解密的邮件数据散列;
(7)计算得到的散列值与接收的散列值比较;
(8)如果一致,接收邮件数据有效,SSL把数据上交给接收方的应用层;否则就丢弃数据,并向对方发出报警信息。严重的错误有可能引起再次的协商或连接中断。
接收者在接收到安全邮件后须对邮件数据进行解密、验证签名等处理,才能阅读该安全邮件。
4.2系统安全评估
基于SSL的电子邮件系统不仅提高了邮件体的安全性,还保证了邮件头的传输安全性,从以下几个方面进行安全性能评估。
(1)抗窃听和泄密的能力
发送者对邮件体进行加密和签名(一般邮件安全解决方案)之后,将经过加密和签名的邮件体与邮件头一起打包,并通过SSL安全通道进行传输,保证邮件体只有希望的接收者才能阅读。由于邮件头也是在SSL的保护下传输的,因此避免了邮件头信息暴露的可能。
(2)防篡改的能力
“邮件体摘要”可以实现对信件完整性的鉴别,任何对信息的篡改都能被发现。
(3)抗击冒充他人发信的能力
发送的邮件带有发送者的数字签名,可用于接收者判断发送者的身份,保证信息的发送者不是冒名顶替的,它同信息完整性一起可防止伪造。
(4)抗抵赖的能力
由于发出的邮件带有发送者的数字签名,因此发送者不能抵赖自己发信的事实。此外,如果有必要还可以设置读信收条,保证接收者否认阅读信件的事实。
5 结束语
电子邮件作为Internet网络的重要应用,基于SSL的安全电子邮件系统,融合了安全套接字层协议、简单邮件传输协议和邮局协议,在开放的不安全的网络上建立安全的邮件传输通道。在该安全传输通道上运行SMTP和POP协议,实现电子邮件的机密性、完整性、不可否认性,既增强了邮件体安全性,也保证了邮件头的安全性。
摘要:在分析现有的安全电子邮件解决方案的基础上,进一步研究了基于SSL协议的安全电子邮件系统,对系统的工作流程和安全问题进行了详细阐述。
关键词:电子邮件,安全套接字层协议,简单邮件传输协议
参考文献
[1]崔健双,李铁克.PGP安全电子邮件的加密原理[J].计算机工程与科学,2003,1(6):25-28.
[2]费巧玲,徐向阳,蒋国清,潘勇.基于SSL的安全邮件解决方案[J].计算机工程,2007,(3).
探析移动电子商务信息安全系统 篇5
[摘要]本文在移动电子商务信息系统安全相关概念的论述基础上,以Bent函数和Hash函数为例探讨了移动电子商务信息系统安全问题,并探讨了通过利用这两类函数技术如何增加商务信息系统安全系数的问题。
[关键词]移动电子商务 信息系统 Bent函数 Hash函数
现代计算机网络技术和电子计算机技术的迅猛发展及普遍使用,使得社会前进愈来愈依赖电子技术和信息技术的发展,信息经济席卷全球,成为经济运行的主流。电子商务近年来发展速度越来越快,应用的环境越来越好,但同时产生了商务信息系统安全问题。商务信息系统安全的核心是密码理论与技术,密码技术的研究一直收到广泛重视,密码理论与技术发展很快。应对层叠而出的商务信息系统安全问题,设计能抵抗安全攻击的布尔函数不仅有理论价值,同时还有巨大的商业应用价值。
由Rothaus教授提出的Bent函数是一类重要的密码函数,还有Hash函数。它在密码、编码理论、序列设计,以及组合设计理论中有广泛而重要应用。笔者在本文将主要探讨移动电子商务信息系统安全,以及如何采用bent函数、hash函数技术如何增加移动商务信息系统安全系数的问题。
一、移动电子商务信息系统安全简述
1.电子商务与移动电子商务概念
电子商务(Electronic Commerce,简称E-commerce)是在因特网开放的网络环境下,基于浏览器或服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付,以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。
移动电子商务(M-Commerce),它由电子商务(E-Commerce)的概念衍生出来,是通过手机、PDA(个人数字助理)、呼机等移动通信设备与因特网有机结合所进行的电子商务活动。移动电子商务能提供以下服务:PIM(个人信息服务)、银行业务、交易、购物、基于位置的服务、娱乐等。移动电子商务因其快捷方便、无所不在的特点,已经成为电子商务发展的新方向。因为只有移动电子商务才能在任何地方、任何时间,真正解决做生意的问题。
截至4月,中国移动电话用户合计5.84亿,移动电话用户数与固定电话用户数的差距拉大到2.24亿户,移动电话用户在电话用户总数中所占的比重达到61.9%。移动电话普及率已达41.6%。
移动电子商务与传统的主要通过桌面电脑网络平台而运行和开展的电子商务相比,拥有更为广泛的潜在用户基础。当前,中国互联网用户虽然已经超过2亿,但同时手机用户却相比多了3亿多用户,此外根据资料还有数量庞大的PDA用户群,因此,移动电子商务具有比非移动电子商务更为广阔的市场前景。
2.移动电子商务信息系统安全概念
移动电子商务信息系统安全问题是动态发展的,如防范病毒的措施,往往不可能一次成功更不可能一劳永逸。由于移动电子商务信息系统是以移动通信网络与计算机网络共同构建的平台为商务活动平台,因此它不可避免面临着一系列的由移动通讯网络和计算机网络相关的安全问题。移动电子商务给商务活动带来了诸多便利,如缩短了商务活动时间、降低了商务成本、提高了响应市场的效率等等。计算机网络为主体的有线网络安全的技术手段并不能完全适用于无线的移动网络环境,由于无线设备的内存和计算能力有限而不能承载大部分的病毒扫描和入侵检测的程序,因此,有效抵制手机病毒的防护软件目前还不是很成熟。
3.移动电子商务信息系统安全类型
电子邮件系统安全 篇6
关键词:.NET;ASP;安全;注入式攻击
中图分类号: TP393文献标识码: A文章编号:1009-3044(2007)15-30676-03
The Research on Security of E-commerce Information Management System Based on .NET
HUANG Su-tao1, SHI Lei2, SUN Xin2
(1.The No.2 People’s Hospital of Bengbu, Bengbu 233000,China; 2.Anhui University of Finance and Economics, Bengbu 233030,China)
Abstract:At present, ASP.NET have been widely used in developing E-commerce project,as a part of Microsoft .NET framework is a popular development tools. In this article, it analyzed the security problem in E-commerce Information Management System, and indicated the deficiency of Asp technique used for the development of this system. Sql injection attack was mainly studied in this thesis, the realizing details and key technique of security in ASP.NET application program security and implementing tactics also was studied.
Key words:.NET;Asp;security;SQL injection attack
1 电子商务网站开发工具的比较
1.1 传统的开发工具Asp的缺陷
ASP(Active Serve Pages)技术曾经在Web应用系统中得到了很好的应用,但一般只在小型的Web应用系统中采用这种方案。随着Internet/Intranet的飞速发展,ASP技术的缺陷也就开始逐渐暴露,主要表现在:开发过程繁琐;不支持编程语言的全部功能;执行效率、安全性和扩展性比较差;入侵者可以通过ASP方便地入侵WebServer、窃取服务器上的文件、捕获Web数据库等系统的用户口令,甚至恶意删除服务器上的文件,造成系统损坏。
1.2 一种新的开发工具——ASP.NET
为了弥补以上ASP的一些缺点, 微软公司推出的一种Internet编程技术,即ASP.NET,它是Microsoft下一代.NET平台的动态网页技术。
1.2.1 ASP.NET的工作原理
ASP.NET是由支持它的服务器上的.NET Frame Work负责解释执行,当服务器接收到一个对某ASP+页面时,如果这是对该页面创建或修改后的第一次请求,. NET Frame Work就会把该页面中的程序语言内容先编译成MSIL( Microsoft Interme-diate Language),然后MSIL再被编译成机器码加以执行,最后将执行结果输出给浏览器。ASP+页面被编译成MSIL后,其执行代码以独立线程的方式一直存在于服务器内存中。以后对ASP+页面提出请求时,不需要重新编译,直到该页面被修改或Web应用程序重启动。
1.2.2 ASP.NET的优势
尽管客观上讲ASP.NET是ASP的升级版本,但是ASP.NET却不是ASP版本的简单升级,它所具有asp所不具有的优势,主要表现在:ASP. NET可以支持VB .C # JavaScript以及可以编译成MSIL的程序语言,真正提供了中层语音执行结构,允许各种语言的使用;执行速度较快,整体比较如下:ASP.NET网页第二次被浏览速度>ASP网页速度>ASP.NET网页第一次被浏览速度;ASP. NET通过ADO.NET技术可以访问数据库系统,ADO.NET提供的Data Grid等数据库元件可以直接和数据库联系,把数据库中的内容显示出来;ASP.NET中还引入了一种真正的组件模式,通过这种服务器端的控制以及事件触发,可以感觉到好像是在操作VB中“FORM”,这种ASP+中的新组件控制是宣告性质的,因此实际上只需写很少的代码,并且在很多情况下,可以完全不写任何代码。
此外,在服务器端控制和开发调试工具也有ASP所无法比拟的优点。
2 基于.net的电子商务网站的安全性分析
在众多的电子商务系统中,本文以网上书店系统为例,分析其中存在的安全性问题,这些安全性问题主要可以归纳:信息窃取,篡改参数,SQL注入式攻击。
2.1 信息窃取
客户在购买书籍之前肯定要根据网站要求填写一些相关信息(比如:详细地址,联系方式等),完成注册过程,在购买过程中也存在一些与数据和信息有联系的活动的发生。在ASP..NET应用中,几乎所有HTML页面的__VIEWSTATE隐藏域中都可以找到有关应用的信息,默认情况下,__VIEWSTATE数据将包含:(2)来自页面控件的动态数据。(2)开发者在VIEWSTATE中显式保存的数据。(3)上述数据的密码签字。由于__VIEWSTATE是BASE编码的, 所以常常被忽略, 但黑客可以方便地解码BASE64数据, 用不着花什么力气就可以得到__VIEWSTATE提供的详细资料。一旦这些数据被窃取,攻击者很有可能利用这些数据来从事一些非法活动。
2.2 篡改参数
用户输入的主要来源是HTML表单中提交的参数, 如果不能严格地验证这些参数的合法性,就有可能危及服务器的安全。下面的C#代码查询后端SQL SERVER数据库,假设ueser和password变量的值直接取自用户输入:
sql data Adapter my_query=new sql data adapter("select*from accounts where acc_user= ‘"+user+"’and acc_password='"+password+” ’,the_connection);从表面上看,这几行代码毫无问题,实际上却可能引来SQL注入式攻击。攻击者只要在user输入域中输入“OR 1=1”, 就可以顺利登录系统, 或者只要在查询之后加上适当的调用,就可以执行任意Shell命令:EXEC maser.xp_cmd shell(’shell command here’);
2.3 SQL注入式攻击
所谓SQL注入式攻击就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容被直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。
常见的SQL注入式攻击过程类包括:某个ASP. NET Web应用有一个登录页面,这个登录页面控制着用户是否有权访问应用,它要求用户输入一个名称和密码;登录页面中输入的内容将直接用来构造动态的SQL命令,或者直接用作存储过程的参数;服务器执行查询或存储过程,将用户输入的身份信息和服务器中保存的身份信息进行对比;由于SQL命令实际上已被注入式攻击修改,已经不能真正验证用户身份,所以系统会错误地授权给攻击者。如果攻击者知道应用会将表单中输入的内容直接用于验证身份的查询,他就会尝试输入某些特殊的SQL字符串,篡改查询来改变其原来的功能,欺骗系统授予访问权限。系统环境不同,攻击者可能造成的损害也不同,这主要由应用访问数据库的安全权限决定。如果用户的账户具有管理员或其他比较高级的权限,攻击者就可能对数据库的表执行各种他想要做的操作,包括添加、删除或更新数据,甚至可能直接删除表。
3 Asp.net的安全技术在电子商务系统中的实现策略
3.1 Asp.net安全性的实现基础
一般包括:身份验证、授权和模拟等。身份验证是从客户端获取标识凭据,如用户名和密码,并验证那些凭据的过程。在身份得到验证后,授权进程将确定该身份是否可以访问给定资源。授权是确定是否应该授予某个标识对给定资源请求的访问权限类型。有两种基本方式来授予对给定资源的访问权限:文件授权和URI授权。
不论何种情况,如果启用了模拟,则 ASP.NET应用程序会模拟所收到的任何标记。当前模拟客户的ASP.NET应用程序依赖于NTFS目录和文件中的设置来允许客户获得访问权限或拒绝其访问,所以需要将应用程序文件所在磁盘的文件格式转化为NTFS,以便可以设置访问权限。
3.2 实现ASP. NE T的安全性的策略
ASP.NET 事实上是与 IIS 集成在一起实现安全管理的,如果在局域网内部,我们更适合选择使用IIS的集成验证方法.而如果在Internet上,IIS提供的安全性认证方式可能不能完全满足我们的要求,这时候我们通常选择自己的认证方式,如使用表单认证等.ASP.NET为我们提供了这些认证的基础设施(如Form Authentication, Passport Authentication 等等),使我们开发起来更加高效. 同时ASP.NET 的工作进程 ASPNET_WP.EXE 的运行模式使 Web服务器更加安全。
3.2.1 考虑使用Window身份验证
若用户账户是存储在外部数据库中,而不是存储在Windows NT域数据库或Active Directory中;需要支持通过Intranet进行身份验证。客户端使用Netscape Navigator或其他非Microsoft浏览器;需要获得客户明文密码;及其他考虑.一般不应考虑使用集成Windows身份验证.另外,选择集成Windows身份验证时,还应考虑以下问题:NTLM和Kerberos安全级别;代理问题:Internet使用;性能可伸缩性。
3.2.2 考虑使用Passport身份验证
Passport不仅提供身份验证服务,还提供包括配置文件管理和采购服务在内的其他服务.站点要与其他启用Passport的站点结合使用,同时您希望访问这些站点的用户能够进行单一登录,不想维护用户名和密码数据库都应考虑使用Passport 身份验证. 而如果希望使用已经存储在自己的数据库或 Active Directory 中的用户名和密码;(尽管有可能使用额外的代码将 Passport ID映射为用户账户);客户端是通过编程来访问站点的其他计算机;其他考虑等不应使用Passport身份验证。
3.2.3 考虑使用窗体的 (Cookie) 身份验证
使用这个提供程序会导致使用客户端重定向功能将未经身份验证的请求重定向到一个指定的 HTML 窗体。然后用户可以提供登录凭据,再将窗体回发给服务器。如果应用程序对该请求进行了身份验证(使用应用程序特定的逻辑),则 ASP.NET 将发出一个 cookie,其中包含凭据或用于再次获得客户端身份的关键字。以后发出的请求在请求头中将带有该 cookie,这意味着以后不需要再进行手动身份验证了。可以对照不同的来源(如,SQL 数据库或 Microsoft Exchange 目录)对这些凭据做自定义检查。此身份验证模块通常在您想将一个登录页面显示给用户的时候使用。
3.2.4 考虑使用证书身份验证情况
如果所保护的数据非常敏感,需要非常安全的解决方案,需要互相身份验证。希望第三方能够管理服务器和证书拥有者之间的关系,希望实现无缝的客户端交互,例如自动B2B交易。需要考虑使用证书身份验证.以下情况下,不应考虑使用证书身份验证:发布和管理客户端证书的成本超过了增加安全性所获得的价值;及其他考虑。
3.3 基于.NET的电子商务网站安全问题的解决方案
针对电子商务系统安全问题中所面临的信息窃取,篡改参数,注入式攻击等问题可采用以下的措施:
3.3.1 保护隐藏域的安全
针对黑客可以方便地解码BASE 64数据,得到-VIEWSTATE提供的详细资料,从而达到窃取用户资料的目的,我们有以下解决方案:
设置EnableViewStat MAC="true",启用--VIEWSTATE数据加密功能。然后,将 machine Key验证类型设置为DES,要求ASP.NET用 Triple DES对 称 加 密 算 法 加 密VIEWSTAT数据。
3.3.2 使用ASP.NET域验证器
用户输入的主要来源是HTML表单中提交的参数,如果不能严格验证这些参数的合法性,就有可能危及服务器的安全。域验证器是一种让ASP.NET开发者对域的值实施限制的机制,例如,限制用户输入的域值必须匹配特定的表达式。首先要禁止引号之类的特殊字符输入,更严格些,即限定输入域的内容必须属于某个合法字符的集合。
但是为每个输入域引入验证器还不能防范所有通过修改参数实施的攻击。在执行数值范围检查之时,还要指定正确的数据类型,也就是说,在使用ASP.NET的范围检查控件时,应当根据输入域要求的数据类型指定适当的Type属性,因为Type的默认值是String,要确保输入值确实是整数,正确的办法是将Type属性指定为Integer。
3.3.3 防止注入式攻击
针对注入式攻击,可以有如下的解决方案:
第一、对于动态构造SQL查询的场合,可以使用:替换单引号,防止攻击者修改SQL命令的含义;删除用户输入内容中的所有连字符,防止攻击者构造出类如“select* from Users where login="mas"and password=""之类的查询;对于用来执行查询的数据库账户,限制其权限。
第二、调用存储过程来执行所有的查询,使用Parameters集合。
SQL参数的传递方式将防止攻击者利用单引号和连字符实施攻击。此外,它还使得数据库权限可以限制到只允许特定的存储过程执行,所有的用户输入必须遵循被调用的存储过程的安全上下文,这样就很难再发生注入式攻击。如果使用了Parameters集合,则不管恶意用户输入了什么字符,所输入的内容都将作为文本进行处理;还可以实施类型检查和长度检查,超出范围的字符值将触发异常。
第三、限制表单或查询字符串输入的长度。
如果用户的登录名字最多只有10个字符,那么不要认可表单中输入的10个以上的字符,这将大大增加攻击者在SQL命令中插入有害代码的难度。
第四、检查用户输入的合法性,确信输入的内容只包含合法的数据。
数据检查应当在客户端和服务器端都执行一一之所以要执行服务器端验证,是为了弥补客户端验证机制脆弱的安全性。 在客户端,攻击者完全有可能获得网页的源代码,修改验证合法性的脚本(或者直接删除脚本),然后将非法内容通过修改后的表单提交给服务器。因此,要保证验证操作确实已经执行,唯一的办法就是在服务器端也执行验证。你可以使用许多内建的验证对象,例如Regular Expression Validator,它们能够自动生成验证用的客户端脚本,当然你也可以插入服务器端的方法调用。如果找不到现成的验证对象,可以通过Custom Validate:自己创建一个。
第五、将用户登录名称、密码等数据加密保存。
加密用户输入的数据,然后再将它与数据库中保存的数据比较,这相当于对用户输入的数据进行了“消毒”处理,用户输入的数据不再对数据库有任何特殊的意义,从而也就防止了攻击者注入SQL命令。 System .Web. Security. Forms Authentication类有一个 Hash Password F or S to ring InConfig File,非常适合于对输入数据进行消毒处理。
第六、检查提取数据的查询所返回的记录数量。
如果程序只要求返回一个记录,但实际返回的记录却超过一行,那就当作出错处理。
参考文献:
[1]AndersonR,FrancisB.ASP.NET1.0高级编程[M].北京:清华大学出版社,2002.
[2]WorleyS.ASP.NET技术内幕[M].[s.l.]: New Riders Publishing, 2001.
[3]林煌章. ASP.NET程式设计基础篇[M].美国:微软出版社,2001.
[4]陈英学. ASP.NET完全入门[M].重庆:重庆出版社,2001.
电子邮件系统安全 篇7
企业信息化是指在生产经营管理等各项活动中充分利用现代化信息技术、资源和环境, 通过信息资源的深入开发和广泛应用, 逐步提高企业集约化经营程度, 不断提高生产、经营、管理、决策的效率和水平, 进而提高企业经济效益和企业竞争力的过程。从某种意义上讲, 信息化已经成为关系企业生存和发展的大问题。
电子商务为企业带来了许多新的机遇和挑战, 利用Internet赢得新市场、创造新的行销手段、参与到与大企业的竞争中来, 正日益成为企业新的战略发展目标。企业利用Internet可以为客户提供全天侯不间断、个性化的服务, 从而提高了服务质量。
电子邮件系统, 是电子商务最主要的应用系统之一, 在数据与信息交流方面有着明显的优势。无论是在企业内部, 还是对外交流, 它仍然是目前绝大多数公司最重要的网络文件传输手段, 有着无可替代的地位。从营销上来看, 电子邮件在提高品牌形象、产品销售及推广、顾客关系、顾客服务、网站推广、资源合作、市场调研、增强市场竞争力等方面都具有重要作用。
2 目前普遍存在的企业电子邮件不安全问题
电子邮件在Internet上没有任何保密措施, 电子邮件从一个网络传到另一个网络, 最终到达目的网络, 整个过程中电子邮件都是不加密的可读文件, 用户的电子邮件有可能被人偷窥甚至篡改。
他人可轻易地使用冒用的电子邮件地址发送电子邮件, 伪造身份从事网络活动。
电子邮件的发送者还可能抵赖他发送的电子邮件。
3 NHASMS网络结构
NHASMS网络结构是一种分布式对等结构, 是由多个NHASMS节点组成, 如下图所示。各个NHASMS节点之间没有主次之分, 是对等的。每一个NHASMS节点结构可以相同, 也可以不同, 根据实际情况决定。
在各个之间高速专线连接, 该连接专线用于数据的同步和用户邮箱迁移。NHASMS系统改变传统邮件系统用户邮件只保存单份做法, 这里将在NHASMS系统中保存两份或多份分布在不同的NHASMS节点上, 这将需要不同NHASMS节点之间邮件的同步;同时由于用户位置的改变和系统自身规划需要, 容许用户邮箱位置的迁移。将NHASMS节点不一定要求全连接, 可以根据规划实行部分连接结构, 当系统需要和条件容许时可以增加连接专线。
4 NHASMS节点结构
NHASMS节点结构是在传统邮件系统结构的基础上, 采用多种前面章节中讨论的各种高可用性和安全性技术。NHASMS节点主要有由DNS域名服务器、负载均衡器/内容交换机、Webmail服务器、高速缓存服务器、LDAP服务器、SMTP服务器、POP3/IMAP服务器等组成。为了网络安全需要, 同时还安装了防火墙、入侵检测系统等网络安全设备。NHASMS节点结构如下图所示, 其结构可以根据实际网络需要进行适当调整, 例如DNS域名服务器可以采用集群技术和负载均衡器技术两种方法实现负载均衡。前面讨论的许多功能模块可以根据具体实际需要和条件许可。
在本地邮件域域名的上级域名服务器上可设置所有NHASMS节点的DNS域名服务器的IP地址为本地邮件域的域名服务器的A纪录, 这不会影响上级域名服务器或者其他组织。所有NHASMS节点的DNS域名服务器按照普通的轮循顺序为用户提供域名解析服务, 实现简单而有效的负载均衡, 上级域名服务器不会知道任何NHASMS节点的DNS域名服务器的运行状态, 这使得当某个NHASMS节点的DNS域名服务器没有正常运行时也被要求域名解析。也可设置部分NHASMS节点的DNS域名服务器作为主域名服务器, 另一些作为对于本地NHASMS节点的DNS域名服务器, 不过这样会让部分NHASMS节点的DNS域名服务器负载过重。解决DNS域名服务器负载过重的办法是采用集群技术和负载均衡器技术, 这在前面章节中有详细的讨论。每个NHASMS节点的DNS域名服务器提供相同的域名服务, 都为本地邮件域提供域名解析服务, 对任何一个服务器同一用户提交相同的域名解析将得到相同的解析结果。每个NHASMS节点的DNS域名服务器本身也提供负载均衡服务:即在域名解析时会返回该域名对应的提供相同服务的服务器中的综合特性最好的一个, 这些特性包括距离用户最近、网络状况最好、服务器当前负载最小等。对于普通的邮件用户来讲, NHASMS节点系统就相当于一个放置在它附近的邮件服务器。通过全局负载均衡DNS的控制, 用户的请求被透明地指向离它最近的NHASMS节点, 节点中邮件服务器会像传统网络的原始服务器一样响应用户的请求。由于它离用户更近, 服务器的负载更小, 因而响应时间必然更短。
高速缓存服务器主要为Webmail服务器提供静态数据的缓存作用, 这样提高Webmail服务器的吞吐能力和用户响应速度。
几方面的作用:负责每个NHASMS节点中各个缓存负载均衡器在NHASMS节点发挥服务器的负载均衡;负责每个NHASMS节点中各个Webmail服务器的负载均衡;负责每个NHASMS节点中各个SMTP服务器的负载均衡;负责每个NHASMS节点中各个POP3/IMAP服务器的负载均衡;等等。它将与分布在NHASMS节点所有功能服务器保持通信, 搜集各服务器节点的通信状态, 确保将用户的请求分配到可用的服务器上。当然缓存服务器、Webmail服务器、SMTP服务器、POP3/IMAP服务器、LDAP服务器可以通过集群的方法扩展性能和可用性, LDAP服务器也可以通过自身的备份服务器实现其高可用性。负载均衡器可能单点故障问题和性能问题, 可采用前面相关技术予以克服和消除。
NHASMS的管理系统是整个系统能够正常运转的保证。它不仅能对系统中的各个子系统和设备进行实时监控、对各种故障产生相应的告警, 还可以实时检测到系统中总的流量和各节点的流量, 并保存在系统的数据库中, 使网管人员能够方便地进行进一步分析。通过完善的网管系统, 用户可以对系统配置进行修改。
理论上, 最简单的NHASMS系统网络由一台负责全局负载均衡的DNS和每一个节点一台邮件服务器, 即可运行。DNS支持根据用户源IP地址解析不同的IP地址, 实现就近访问。为了保证高可用性等, 需要监视各节点的流量、健康状况等。当一个节点的单台服务器承载不够时, 就需要多台服务器同时工作, 则需要集群或者负载均衡器, 使邮件服务器协同工作。
参考文献
[1] (美) Sean Convery著王迎春, 谢琳, 汪魁译网络安全体系结构人民邮电出版社2005
[2]袁剑锋.网络安全问题及其防范措施[J].中国信息科学, 2006 (7) .
电子印章系统的安全性研究 篇8
随着互联网的迅猛发展, 电子商务, 电子政务已经成为一种潮流, 但是随之而来的安全问题也越来越受到人们的关注。而电子印章则很好的解决了这一问题。简单地说, 电子印章=数字签名+印章图片, 它不仅可以促进办公的电子化, 网络化, 最重要的是它结合了数字签名和数字水印技术, 能够很好保护电子文档的完整性以及电子印章本身的安全性, 论文主要围绕了以上两个方面进行了讨论。
电子印章系统, 从技术角度可以有很多种实现形式;面对不同的应用需求, 也有很多种技术组合。电子印章的应用系统最主要的是要保证电子文档的完整性和电子印章的安全性。而电子印章的安全性, 主要指的是电子印章不可以盗用、伪造。因此这里主要讨论的就是如何保障电子文档的完整性;以及如何保证电子印章的安全性。
2. 电子印章系统实现
2.1 基本思想
对电子印章的发章机构、适用范围、唯一标识符等进行记录, 并将这些信息记录到电子印章的图像信息中, 即采用数字水印技术。由权威机构 (或可信部门) 对印章的一些特殊的信息作数字签名, 并将签名的信息利用数字水印的技术插入到印章图像中去。这样既实现对信息的签名又实现了水印的插入, 可以使电子印章受到双重保护。
2.2 数字签名技术的使用
在电子印章的应用中为了保障电子文档的完整性, 可以借助数字签名技术。数字签名是在非对称密钥体制的基础上产生的一项技术, 数字签名要使用到杂凑算法和非对称加密。
2.2.1 基本过程及实现描述
数字签名是将电子文档的数据 (全部数据, 或者是有效数据) 进行杂凑运算和私钥签名 (盖章者的私钥) , 得到签名信息, 并将签名信息和原电子文档整合到一起, 形成新文档。
而验证签名, 首先是对收到的签名文档进行拆分, 得到签名信息和被签名的原始数据, 再对签名信息作公钥解密 (盖章者的公钥) , 得到结果A, 同时对被签名的原始数据作杂凑运算, 得到结果B, 最后对A和B进行比较, 得出验证结果。
2.2.2 算法实现
数字签名技术可以实现数据的保密, 不可否认和身份验证的功能, 因此数字签名技术用于电子印章再合适不过。目前国内外流行的算法通常采用对称加密算法和非对称加密算法相结合的方式:即原文采用对称加密算法实现数据保密;密钥采用非对称算法 (RSA算法) 实现不可否认性;最后由Hash算法 (MD5算法) 实现身份验证功能。
2.3 数字水印技术的使用
在电子印章的应用中为了保障电子印章的安全性, 则可以借助数字水印技术。所谓安全性指的是电子印章不可以随意被盗用和伪造, 可以辨别出加盖了盗用或是伪造的电子印章的电子文档。
基本流程及实现描述
通常的数字水印, 目的是在保证载体性能的条件下, 高强度的保护水印信息。而这里使用的数字水印技术主要用来保护印章图片不被伪造和盗用, 其次是作为数据的载体, 所以在盖章一方和验章一方的操作流程可以简化。
水印算法可以分为变换域和空间域两种, 目前而言空间域中实现水印的经典算法是bender给出的, 其基本思想就是直接把特定的标记隐藏于原始数据的某些比特上。但整体而言, 空间域算法的稳健性一直以来不尽如人意。经研究发现变换域算法的稳健行更好, 基于此这里探讨了变换域中水印提取算法。
3. 结束语
由于电子印章可以说是一个新兴事物, 所以电子印章系统发展到今天还不成熟, 有很多的问题需要解决。这些问题主要集中在两个方面:一是如何建立一个用户可以信赖的电子印章系统二是如何使用户能够方便的使用电子印章。不过随着互联网的飞速发展我们有理由相信电子印章的应用会有美好的未来。
参考文献
[1]Bender W, Gruhl D, Morimoto N, et al1Techniques for datahiding[J]1IBM System Journal, 1996, 35 (3P4) :313~336
[2]电子印章在CA中的应用, 北京邮电大学硕士论文, 20040219.
[3]刘世栋, 杨林, 侯滨等电子印章系统设计与实现国防科技大学学报25卷 (第1期) .
电子邮件系统安全 篇9
关键词:电子文档,访问控制,身份识别
1 电子文档多级管控系统的整体需求分析
1.1 泄密原因分析
电子文档的泄密, 很大程度是有由于当前的技术手段较为落后, 技术防范措施不足导致的。随着计算机的普及, 现代办公呈现出自动化的重要特征, 越来越多的机密信息都是以电子文档的形式加以保管。一旦电子文档泄密, 就可能带来无法估量的损失。要设计电子文档多级安全管控系统, 首先第一要务必须全面认清泄密原因, 才有可能对症下药更好解决电子文档泄密问题。
泄密的原因大致包括以下几个方面:首先, 绝大多数的电子文档都没有设置口令密码, 或者即便设置了, 密码级别比较低, 破解容易, 起不到基本的保护作用。而且缺乏一个完善的身份认证机制来规范电子文档的使用权限。对于一些通过身份验证的使用者, 也没有进一步地加以权利约束, 对使用者的行为监管并不到位。第二, 对于电子文档使用过程的技术监督和管理还有所欠缺, 这直接导致保密的电子文档遭到复制粘贴修改、发送等操作, 极大地提高了泄密的概率。第三, 在发生了电子文档泄密事件之后, 相应的追责体制并不完善, 导致泄密者有恃无恐。
1.2 电子文档多级管控系统的设计目标分析
电子文档多级管控系统旨在从技术层面和管理层面双管齐下加大对电子文档的管控。技术层面上, 主要采用网络访问控制、密码和认证、底层驱动控制、虚拟磁盘、密钥管理、数字水印等信息安全技术及策略, 全面动态管理主机、服务器以及整个应用环境中的各类电子文档, 要做到事前安全部、署事中实时监管、事后安全审计, 从而实现电子文档立体式的、多级的全方位管控。管理从面上主要是加强制度建设和教育管理。本系统的具体设计目标主要包括以下几点:首先, 禁止非法用户的访问。具体的技术措施包括但是不限于指纹识别、视网膜识别、账号口令验证、个人数字证书验证等等, 通过对登陆用户的识别和身份验证, 识别非法用户, 拒绝非法用户进入系统。第二, 保护重要信息。对于电子文档的每个使用者, 都要赋予一定的操作权限, 这一权限直接与使用者的身份、职务、部门等信息挂钩, 不同的使用者拥有对电子文档不同的操作权限。打印机、移动存储设备的使用也要遵循安全管理策略, 不同级别不同角色的用户分级控制, 按照级别访问电子文档。通过用户角色权限管理、存储设备管理、存取控制等多种渠道, 禁止非法用户非法获取机密信息, 杜绝非法复制、拷贝等操作。第三, 加密信息, 即使发生外泄, 也不会导致信息被解读。采用密码技术对电子文档进行加密处理, 要确保重要的电子文档不论在何时都以密文的形式加以存放, 采用安全中间件的方式, 任何电子文档的使用者都无法绕过加密处理, 即使电子文档被带出系统保护范围, 也会无法读取。第四, 跟踪记录电子文档的违规操作。采用日志加密和数字水印等技术手段处理电子文档, 跟踪记录电子文档的使用情况, 包括何人何时何地对电子文档展开过何种形式的操作, 这些跟踪记录可以为电子文档的管理提供切实依据。第五, 终端设备与智能卡匹配使用, 防止终端设备丢失造成的信息外泄。采用智能卡的方式保存用户的身份识别标识、全新信息以及自动自动动态生成会话密钥。智能卡和移动终端设备必须配合使用, 缺一不可, 即使设备丢失, 也无法从移动设备中获取机密信息。
2 电子文档多级管控系统设计
2.1 系统组成结构
文档安全管理子系统、信息安全运输子系统以及主机防护子系统共同构成了电子文档多级管控系统。
(1) 文档安全管理子系统。文档安全管理子系统作为电子文档多级安全管控系统的核心主题, 主要负责电子文档进行自动加解密、动态授权访问和行为管控等等。其主要遵从动态配置规则, 利用数据库和文档服务器展开相关的控制和管理。用户使用电子文档时, 运行于驱动层的用户终端, 根据服务器的授权自动透明的将文档实时加解密;文档的接收者也必须通过核心服务器的验证, 只有通过认证的接收者才能在许可权限范围之内对电子文档进行相关操作, 不能通过核心服务器验证的用户无法打开加密文档, 确保电子文章永远处于一个安全的内部环境之中。 (2) 信息安全传输子系统。通过使用个人数字证书进行身份认证和一次一密的加密操作, 有效防比信息泄露、扩散、监听、篡改、冒名、重放, 提高信息通信传输的安全。 (3) 主机防护子系统。通过与安全文档管理系统配合使用, 可以有效地禁止未授权用户和应用程序访问网络、操作主机、读写U盘移动设备, 有效防止病毒、后门木马通过移动存储设备感染和入侵。通过个人主机上安装电子保险箱.用户可以将受系统规则保护之外的电子文档存放在电子保险箱中, 由于电子保险箱是设备驱动层无缝地嵌入到WINDOWS系统平台的文档系统, 对上层应用完全透明。所以高效地实现了本地文档保护的可靠性、稳定性、方便性, 保证了文档的安全存储。
2.2 系统实现效果
该电子文档多级安全管控系统面向用户需求而设计, 其基本上可以满足一般企业的电子文档的日常安全管理。该系统致力于提供全程的保护, 包括了电子文档建立、打开、使用、传送以及删除等全部生命周期在内。一旦脱离应用范围, 原则上电子文档将不可以继续使用。如果遇到特殊情况, 确实需要在应用范围之外使用电子文档时, 使用者可以进行离线申请, 景观管理中心的授权后, 使用者可以在授权期限、授权操作范围内获得离线的电子文档。
电子文档多级安全管控系统主要负责应用范围内电子文档的安全使用和传输, 保证主机和核心服务器的安全性。其可以有效杜绝未经授权的非法访问, 也可以防止木马、病毒的入侵。但是值得一提的时, 电子文档安全管控系统的设计是一项系统的庞大的工程。而且随着计算机水平的不断提供, 电子文档解密技术不断发展, 我们必须要不断学习最新的网络安全技术, 必须不断升级我们的操作系统, 同时注意对底层驱动处理上与主流杀毒软件共存, 不发生冲突。以上都是今后我们要继续努力的方向。
参考文献
[1]符凯, 陈晓江, 何路, 房鼎益.电子文档保护系统的设计与实现[J].微电子学与计算机, 2006 (09) .
电子政务系统安全性研究 篇10
国家计算机网络应急技术处理协调中心统计显示, 我国各级政府网站被黑客入侵均以万计的递增, 此外, 还不包括数据信息泄漏、服务器数据库的更改及其它非针对网站攻击等。如何维护好电子政务系统的安全, 让政府网站更好地为人民服务, 这是摆在电子政务网络安全工作者面前的必须要解决好的难题。本文作者结合自己的网络安全管理方面的经验, 对电子政务网络的了解, 特提应从系统安全、连接的安全、传输的安全、操作的安全、数据库安全、无线安全等方面考虑, 并提出一些参考建议, 以供大家参考。
1 电子政务系统安全性要求
1.1 系统安全
系统的安全是指运行电子政务系统服务器、工作机、软件及网络设备等工作的安全。
1.2 连接安全
连接的安全是指电子政务网站客户端 (工作机) 与服务器连接中的安全。工作人员通过互联网连接服务器, 进行相关操作。建立连接时我们要首先确保为其建立的是一个安全的信息通道, 此外还要保证其身份的真实性、惟一性。此外, 对于WEB发布网页, 我们要确保其访问的是合法的政府网站, 防止发生“网络钓鱼”现象。目前, 电子政务系统软件厂商已经开始加强了安全的认证工作。
1.3 数据传输的安全
数据传输的安全是指客户端 (工作机) 与服务器之间数据传输安全。一方面要求数据传输的完整性, 另一方面还要保证数据的隐私性, 即黑客嗅探到也很难解密。
1.4 操作的安全
操作的安全是指工作人员其对信息处理中, 其操作是合乎正常的, 对事件处理是在其授权内的正常工作。这就是说工作人员的操作是经过授权、认证的, 其经过他人 (系统) 审核, 在他人监控下操作。对于误操作, 审核人员可以对此进行恢复。防止操作人员怀有一定的目的进行数据的非授权修改。
1.5 数据库的安全
系统数据库的安全是指系统中的数据库运行稳定, 防止非人为因素造成数据的丢失, 此外还有防止黑客对数据库的攻击和数据库数据的完整性。其主要数据库的备份及恢复, 数据库的安全及数据库系统的设备的冗余。
2 电子政务系统安全性解决的办法
2.1 电子政务网络系统的安全
系统安全是包括设备安全、运行安全和网络安全。设备安全是指运行电子政务系统中的计算机、存储设备、网络设备、通信设备、安全设备等物理保证安全, 防止人为和自然的损坏;运行安全是指服务器操作系统及电子政务软件运行安全性, 防止系统运行软件故障, 减少因软件故障导致的系统运行不稳定;网络安全是指运行电子政务网络的联通性, 保证网络联通, 删除非正常通信中。也就是说提供电子政务服务的软、硬件的可用性。在构建电子政务网络时, 就要考虑到一定的设备冗余, 电子政务网站的运行具有不间断性。电子政务网站一般情况下, 要24小时提供服务。这就考验我们所选择的服务器和操作系统及电子政务软件了。我们一方面要保障计算机的正常运行, 还要防止一些恶意的攻击, 故此, 在服务器上安装杀毒软件和试用防火墙对服务器进行保护。服务器的操作系统要进行专业的配置, 网管人员要对服务器进行24小时不间断的监控。一要防止因设备、系统、软件故障导致的停机;二要防止黑客的攻击或病毒的破坏 (传播) ;三要对数据进行实时监控, 对操作人员的操作进行审核, 并修复误操作。
需要说明的三点是: (1) 在电子政务网络构架中, 防火墙的位置和设置至关重要。最佳设置是在服务器边缘设置, 置不当就会造成安全漏洞或对网络访问功能产生限制, 影响电子政务运行效率, 此外关键服务器的访问要受到防火墙的监控。 (2) 病毒服务器要单独独立, 安装网络版的杀毒软件, 对系统中的各个工作站 (终端) 及服务器安装客户端, 实施全网监控, 全网查杀, 杜绝网络病毒的发生。 (3) 设有专人对防火墙及网络病毒服务器负责, 对安全日志 (访问日志) 要有专门的审核, 发现问题要及时上报并处理。
2.2 选择合适的电子政务系统
目前, 我国有多家软件公司在做电子政务系统。每个公司的系统都有其自身的特点和优点, 也有其不足。我们的政府机关, 不必要非得选择功能强大的巨型电子政务软件, 各级政府要有步骤、有目的的统一选购适合本级政府的电子政务系统。软件系统要和本部门的硬件设备及管理人员及操作人员相匹配。某些大型、巨型的电子政务系统需要有较高的专业水平的网络管理人员来管理, 对操作员 (工作人员) 的要求也较高。此外, 软件所需要的网络设备的负载及网络拓扑结构也是非常重要的, 各公司的软件对此要求也不一。这样, 只有根据实际情况出发, 才能选择到适合本级政府的电子政务软件, 才能使国家的资金发挥应有的作用, 才能更好地运行和管理电子政务系统。笔者曾于2007年对某地级市的电子政务系统进行检测, 发现其购买的系统使用率不足5%, 没有一个网络管理人员熟悉其使用的Oracle数据库及Unix操作系统, 系统出了问题就只有等软件厂商来解决。其实, 其在选择时大可选用基于微软Servers平台上的电子政务系统, 这样懂的人就多了, 经过较短时间的培训, 既可以轻松上手, 这样的管理、维护要好的多。
2.3 使用恰当的加密及认证手段, 保证连接的安全性
在电子政务系统中, 客户端 (工作机) 与服务器的连接是必须的。目前, 随着计算机技术的发展及网络的普及, 单机版的电子政务软件已经越来越少了, 网络版中, 客户端 (工作机) 必须与服务器连接, 读写服务器中数据库中的数据。
对于基于C/S的结构来说, 目前, 我国电子政务系统中主要使用的网络连接有非加密连接 (ODBC直接连接) 、VPN远程接入两种。使用非加密直连黑客可以通过嗅探器轻松的获取数据库的数据库名称及数据库用户名、密码, 其可以构建一个虚拟环境来对服务器数据库进行读写, 造成极大的安全漏洞, 据笔者所知, 这样的连接还大量的存在。此外, 使用VPN远程接入的, 由于选择VPN设备的不同, 也存在密码强度问题及数据被解密的情况。有些VPN设备本身存在缺陷, 也为电子政务系统安全造成隐患。
对于基于B/S的模式下, 目前有非加密、IPSec加密、SSL加密、使用VPN连接及数字认证 (卡证) 等。相对于C/S模式, 加密的选择种类较多, 算法多种多样, 支持第三方认证, 加密强度也较高, 许多加密手段集成到操作系统中, 在目前的电子政务系统中使用较多。当前, 基于非加密连接的电子政务系统已经微乎其微了, 大部分使用的是VPN连接和IPSec加密, SSL加密目前大部分用于电子商务网站, 在新的电子政务系统中也有应用。基于VPN连接, 客户端 (工作机) 连接到VPN设备 (VPN服务器) , 获得一加密通道, 启用安全连接, 进行数据传输, 黑客无法进行正常的嗅探。基于IPSec加密, 是服务器和客户端全部启用IPSec协议, 传输数据实施制定的加密强度的加密, 即便黑客嗅探到数据, 其解密难度及其大。基于SSL协议加密, 客户端与服务器连接认证时, 使用SSL进行加密通讯, 选择适当的加密强度, 即便遭到黑客嗅探, 所得的抓的包解密也需要极其漫长的时间, 相对来说能够很好地保护户登录信息;在传输敏感信息时, 启用SSL, 这样保护数据安全。不过, 目前我国电子政务系统中, 此技术使用较少。有些电子政务系统使用数字证书 (卡证) 等进行身份认证, 在连接时, 将数字证书 (卡证) 附着在登录中, 进行加密等, 不过, 目前有些高技术的黑客可以通过分析嗅探得到的数据包分离出数字证书或卡证, 冒用身份认证。有些基于域的用户可以使用域信任, 一般情况, 此信任在内部相对安全, 也方便的多。认证使用高版本的Kerberos (KB认证) , 网络管理员和软件厂商通过合理的加密强度及认证方法来保障客户端 (工作机) 与服务器的安全链接。
2.4 适时对人员进行必要的培训
目前, 电子政务系统软件开发厂商对部分使用人员进行短期培训, 其主要针对的是操作使用, 也有必要增加制度及职业道德修养等方面。很多基于开发等方面的内容, 由于涉及到各厂商的商业秘密, 不予介绍, 说明书上也不做进一步解释。这就要求, 电子政务系统网络管理员要有必要的技术能力来从电子政务系统分析可能发现的问题及安全隐患, 如有可能到软件厂商系统熟悉软件开发, 做到了解软件, 及更好的使用软件、管理电子政务系统。使用单位要对操作人员进行系统的培训, 使其掌握所涉及到的操作, 一方面可以提高工作效率, 另一方面也可以避免过多的误操作来影响系统的执行效果, 此外还可以增强职业修养和道德修养。
2.5 加强对电子政务网的运行监管
在电子政务网中, 网络管理员和政府相关部门要加强对电子政务网络的管理。网络管理员要实时对电子政务网络进行监控, 使其安全运行。管理员及工作人员发现异常情况要及时分析原因, 并在第一时间上报, 并与有关部门协调解决。如果发现黑客入侵或网络攻击, 就要同网安部门一起查找罪犯。笔者对河北某市的电子政务系统了解中, 发现网络管理员在厂商配置完成后近两年没有对网络进行任何维护, 许多的新的漏洞没有修补, 黑客极易对网络进行攻击。此外, 网络日志没有备份, 网络管理员及系统管理员监管不到位, 势必造成黑客攻击后很长时间不能发现, 也不能及时地抓住罪犯。
2.6 合理进行数据备份
电子政务系统中, 无论是基于C/S还是B/S模式, 最后都是数据存储到数据库中。因此加强数据库服务器管理至关重要。在构建电子政务系统中, 就要确保这些数据库服务器的安全。在确保正常运行的前提下, 尽可能地阻止非授权用户对数据库中敏感数据的方位。管理员要做到每天都对系统数据库进行备份, 并对数据进行必要的完整性检测, 发现问题要及早的进行处理, 避免系统运行隐患。对数据库进行异地安全备份, 有条件的话让WEB网站与数据库分开, 并对数据库服务器磁盘进行加密和合理设置权限。有的网管员过分依赖系统自有的备份功能, 很少进行数据完整性检测, 最后的结果是造成系统运转不稳定和运行数据差异。笔者通过经验, 建议使用第三方软件对系统数据进行全面和增量备份。比如使用Symantec Back Up EXEC 2010、东石公司的Driver Clone Server 7、Acronis True Image Echo Enterprise Server9.7、CA等服务器系统及数据连续备份软件。
2.7 做好电子政务系统的日常维护工作
电子政务系统安装调试完成后, 日常维护工作及其重要。这就要求管理员还有经常与厂商保持联系, 软件更新要做到及时。软件厂商推出的各种补丁是针对电子上午系统软件运行的各种BUG的修补, 有些是加强安全性、有些是稳定性, 有些是功能拓展等。一般新版本除了在功能上有所拓展外, 安全性及稳定性也要比旧版本好些。此外, 还要不定期的对系统及网络进行安全测试, 使用安全扫描软件对系统进行必要的安全扫描。每年要对系统硬件设备进行一次详细的检测, 发现问题设备要及时的更换。
系统管理员还要对系统运行的日志要经常备份、审查, 发现日志异常, 要学会分析原因, 并做详细的记录。发现黑客攻击要及时一方面向有关部门求助, 另一方面有将系统入侵日志及黑客修改系统痕迹保留 (必要时对系统进行全面备份) , 以作为破案线索, 共同打击黑客入侵。
特别说明的是, 管理员对电子政务网络运行监管要具有连续性, 数据备份及数据完整性检测要在保证原始数据不能丢失 (修改) , 备份系统及数据恢复要有授权及他人监督下进行, 系统更新 (包括打补丁、升级版本及数据库等) 要先进行单独测试后推广, 数据备份及日志备份要放到一个安全、保险的地方, 防止造成介质丢失或者数据损毁。
2.8 建立、健全相关的规章制度
目前, 各级政府相继开通了电子政务系统, 大大提高了政府的办公效率。但是, 许多的政府部门没有相应的规章制度, 造成极大的安全隐患。有的政府部门缺乏对网络管理员的监控、管理, 造成其在网络中的为所欲为。湖北某地曾出现管理员任意修改系统数据的事情。因此, 各级政府要有适合自己的一套规章制度来监督、约束工作人员, 使违规人员受到相应的惩罚。
2.9 加强内部人员的管理
目前, 电子政务系统中有相当大部分的成功攻击是来自于政府系统内部人员。他们比较了解系统的构建, 熟悉系统的操作, 其攻击大部分都具有相当的目的性。有些是想夸耀自己的计算机技术, 有些是对工作、社会的不满, 还有些是想修改信息获利。有些是离职人员对系统的破坏。这些人的行为严重地影响了系统的运行, 也影响了政府的形象。
政府有关部门加强对工作人员的管理, 使其意识到破坏系统要受到法律的严惩。此外, 还要对从业人员进行必要的教育, 提高其道德水平。要有严格的工作人员审核制度, 并结合规章制度来约束内部人员。最大限度的保护系统的稳定和网络的安全。
2.1 0 无线网络安全
由于无线网络的方便性, 在政府特定区域布设无线网络接入电子政务系统中。这就要求做好无线网络安全管理。
无线网络系统选择合适的加密, 管理人员要对无线网络进行适当的设置是必要的。建议如下:
(1) 构建一个RADIUS服务器, 在选择加密方法时使用WPA WPA2的企业版, 将真实的密钥隐藏起来。
(2) 确保所有无线网络设备 (如路由器、接入点等) 隐藏性和安全性。在网络上使用MAC地址过滤技术等来防范未授权的访问。
(3) 使用额外的加密措施, 保证数据接入、传输及认证安全。比如使用VPN或者使用IPSec、KB认证等, 此外还使用数据加密软件对无线网络传输的数据进行加密处理。加大被嗅探后数据破解难度。
(4) 设置防火墙和布设防病毒系统来保证访问安全。利用防火墙系统来隔离、过滤无线网络有电子政务系统互连, 使用防病毒软件来监控清理无线网络中的病毒。保证无线网络运行安全。
(5) 保护SSID, 控制WI-Fi信号强度。管理员设置无线网络时要做好隐藏SSID, 并且做好Wi-Fi信号强度, 防止无线网络泄露, 进而杜绝黑客通过泄露无线网络来入侵电子政务系统。
3 基于行为控制网络安全的实现
基于行为控制网络安全是美国2005年低提出的可信任计算机系统中提出的, 2006年我国网络安全厂商逐步接受其理念, 2007年天融信和深信服等厂家推出其概念产品。2010年初才有相对成熟得产品面世。其主要是说网络安全事件的触发是依靠系统网络行为, 网络行为的判定是依靠网络监控产品 (系统) , 比如, 单机接入网络中, 网络系统就要对其进行身份认证, 并监控其网络操作, 当其网络行为超越其获得权限, 即为“违法”, 其行为被记录, 并终止其操作。
目前, 电子政务系统中, 尚未采用“基于行为控制”网络安全方法。如果采用, 就需要将网关产品换为支持网络行为控制的相关产品。当单机接入网络中, 网关就会判断其硬件、软件是否达到网络要求 (包括CPU、内存、硬盘、网络控制器等硬件也包括操作系统、应用软件及防病毒产品等软件) , 如果不符合网络要求, 就中断其网络连接, 使其无法接入网络;如果符合网络要求, 就判断是否符合网络身份要求 (一般是用户身份和计算机身份, 基于SSL认证或者是卡 (证) 等数字认证, MAC与IP认证) , 不符合身份要求, 就终止其网络访问, 并记录下来, 发送警报给网络管理员;符合身份, 就获得相应的权限 (如科长只能查看本科的信息, 不能察看处长所能看的资料等) , 当需要其它超出其职能请求时, 可以通过相关部门授权, 增加权限范围, 其授权是由临时和永久两种, 如果申请权限未获批准, 将不能进行网络访问, 行为记录信息正常。如果未请求获权就强行访问相关网络, 网关就会终止其网络访问, 记录为非正常访问, 并将此行为发送到相应的监管部门, 网管人员对此进行适当的处理。在授权范围内, 对网络系统 (管理软件) 操作、使用, 均详细记录下来, 以备日后查阅, 网络数据传输也要经过智能网关的审核后进行, 对于敏感信息监控, 对保密信息依据其保密要求进行不同强度、不同方法再加密保护。
“基于行为控制”网络安全系统设计概念最主要的就是智能网关系统, 此系统包括服务器、网络设备等, 不同公司产品不同, 目前一般是将相应的“智能”软件加到交换机或路由器中, 服务器提供的是功能扩张和系统管理。
如果采用“基于行为控制网络安全”系统, 诸如电子政务系统中的连接的安全、数据传输的安全、操作的安全甚至数据库的安全都可以不用网管人员管理 (维护) , 这将大大减少网络安全管理人员的工作量。
摘要:电子政务作为推动政府工作信息化的重点工程, 已成为各省市政府工作的重要组成部分, 也成为推动国家经济建设, 提高政府效率的重要力量。在我国的电子政务系统中, 政府机关的公文往来、资料存储、服务提供都是以电子化形式来实现的。电子政务系统的实行, 一方面提高了政府的办公效率、扩大了政府服务职能, 另一方面也为居心不良者提供了破坏的途径。如何维护好电子政务系统的安全, 让其更好地为社会服好务, 这就是摆在网络安全工作者面前必须解决好的任务。笔者提出从系统安全、连接安全、传输安全、操作安全、数据库安全、无线网络安全等方面考虑, 提出了一些建议。
关键词:电子政务,网络安全,系统安全,行为控制,无线网络安全
参考文献
[1]陈明.网络安全教程[M].北京:清华大学出版社, 2004.
[2]胡道元.计算机安全[M].北京:清华大学出版社, 2002.
[3]张四大.电子商务网站如何更安全[J].网管员世界, 2008 (22) .
[4]张四大.消除电子政务系统安全隐患的几点建议[J].金融教学与研究, 2008 (1) .
[5]杨展, 张四大.电子政务系统安全[A].第四届中国计算机信息防护优秀论文集[C].呼和浩特:远方出版社, 2008.
[6]张四大.电子政务安全管理要点[J].网管员世界, 2009 (2) .
电子邮件系统安全 篇11
关键词:电子邮件系统;整体通信平台;电子邮件系统;双机热备
中图分类号:TP311.52文献标识码:B文章编号:1673—8454(2012)17—0049—02
随着高校信息化的不断发展,以高校邮箱、视频会议、电话会议及即时通讯工具为代表的互联通信手段日益成为高校沟通的中坚力量,同时也带来诸多不便:校园网管理者无法对多种通信方式进行系统、高效地管理,使用者也需要记忆多个帐号、密码,用户选择虽然多却未带来通信效率的提升和使用的便利。为充分解决以上问题,我们考虑将电子邮件系统、即时通讯系统与校园社区平台系统等整合为一个整体通信平台。
一、整体通信平台概述
整体通信平台由电子邮件系统、即时通讯系统、校园社区平台系统和邮件网关系统通过邮件系统用户、电子邮件和组织结构整合而成。是以人为本的应用层面的融合与协同,将更快速地建立教师之间、学生之间、师生之间以及教学团队之间、科研团队之间的沟通、交流和协作。如图1所示,整体通信平台的整合通过电子邮件系统来实现,分为如下3个层次:
1.应用系统组织结构和用户的整合
实现应用系统整合首先要实现系统间的组织结构和用户整合,实现统一管理是实现单点登录(SSO)的前提。单点登录的依据也是用户初次登录整体通信平台任意系统时使用的邮件用户信息。
2.应用系统之间的消息整合
多数应用系统都是采用消息机制来驱动工作的,所以整体通信平台进行了消息整合,通过电子邮件实现系统间的业务驱动和数据交换,这样既方便了多项工作的及时处理,又提高了工作、学习的效率。
3.通信因管理而统一
整体通信平台以用户的邮箱为标识,将邮件系统、即时通讯系统和校园社区平台等通信方式进行统一管理,并通过“通信的统一管理”机制逐步实现校园网内的统一通信服务。
二、在电子邮件系统的基础上建设整体通信平台
电子邮件是高校最重要的基础应用之一,在对外交往中具有权威性和不可替代性。在邮件系统的基础上整合即时通讯工具、校园社区平台等系统建成高校全面、可靠、高效的整体通信平台,既可以延伸电子邮件系统的功能,也可以为师生带来具有高校风格的IM(Instant Messaging)和SNS(Social Networking Services),充分保证师生们沟通的畅通性和便利性。
如图2所示,整体通信平台以电子邮件系统为基础和核心,通过组织结构、用户和电子邮件将即时通信系统、校园社区平台系统、邮件网关系统、邮件归档系统、校友邮箱等系统整合成为我校的整体通信平台。平台具有以下几个特点:
(1)以电子邮件系统作为核心系统,只要用户在邮件系统中拥有帐户就可以立即登录所有整体通信平台的其他系统而无须在其他系统新建帐户,大大方便了用户的使用。
(2)作为电子邮件系统的前端防护,邮件网关系统具有防垃圾防病毒的功能,保护邮件系统的同时也保护了用户的安全。
(3)即时通讯系统EYou IM为非即时的邮件系统做了很好的一个补充,同时在线的用户沟通无阻,可进行视频或语音交流、单人(多人)网络会议、邮件管理、文件传输、分组发送通知、历史消息查询、投票等功能。由于EYou IM用户均为我校的邮件用户,用户直接使用邮件帐号登录,还可根据需要建立组织结构关联,例如建立教学团队、科研团队、单位部门、工会小组的组织关联。还可以按学校风格来进行定制EYou IM,例如窗口嵌入学校的Logo,利用EYou IM发送学校的公告通知,邀请同学们参与投票等。
(4)校园社区SNS平台是一个真实的互动交友社区,帮助师生与好友、同学、校友以及其他朋友保持更亲密的联系。与其他SNS系统不同的是,用户可通过电子邮件系统的帐户,根据邮件系统最初配置的组织架构为师生建立一个多院系融合的大舞台。在这里,用户可以将自己现实学校中的关系链以及学校资料等平移至校园社区平台中,同时可以在社区内以相对真实的资料展示自己,并可参与基于网络的虚拟社交活动等等,方便校内师生之间的互动交流。
(5)邮件归档系统能够将邮件用户通过任何形式收发的电子邮件系统进行归档管理。并提供给管理员一系列的自动化管理工具,帮助管理员从庞大的数据中轻易检索目标数据。
(6)学校拥有悠久的办学历史和丰富的校友资源,两者都是学校寻求进一步发展取之不尽、用之不竭的力量源泉。校友邮箱作为校友与学校联系的纽带和桥梁,将为校友工作的有效展开奠定坚实的基础。为了有效利用现有资源(邮件系统的最大用户数),可以增加活动用户的管理和邮件数据空间管理,创建校友邮件域,逐步解决部分校友终身邮箱的问题。
(7)邮件群发系统作为邮件系统的一个补充功能,提高了群发时的邮件投递成功率,在学校批量发送通知、文件时将起到很大的作用。
三、采用双机热备架构实现整体通信平台的冗余备份
为了提供不间断的服务,达到高可靠性和稳定性的要求,本方案设计采用双机热备架构实现整体通信平台的冗余备份。具体思路是:系统中的关键模块需要进行冗余,并且通过集群管理软件来对运行应用进行监控,在故障发生时及时进行切换。采用双主机加多主机共享磁盘阵列的方式,即配置两台硬件服务器主机,每一台主机都能够独自支撑系统所有用户的正常访问。两台主机接入一台可支持两台主机同时连接的磁盘阵列设备,两台主机均安装相同的软件,其中一台作为主节点,系统服务正常运行。另外一台作为从节点,系统服务处于停止状态。如果主节点任何一项服务发生故障,HA软件会及时发现并将从节点启动,保持用户服务不中断。
相对于外网的复杂网络环境,在校园网内构建的即时通讯系统、校园社区平台高效、安全、可控,大大降低了故障的可能性,同时优化了校园网的网络资源。符合自己校园文化特色的整体通信平台,既可以满足广大师生多方式通信的需求,又可以为学校的科研团队、教学团队提供更人性化、更方便、更安全高效的沟通交流平台。
电子文档安全管理系统方案设计 篇12
FBI和CSI对484家公司进行了网络安全专项调查, 调查结果显示:超过85%的安全威胁来自单位内部, 其中16%来自内部未授权的存取, 14%来自专利信息被窃取, 12%来自内部人员的欺骗, 只有5%是来自黑客的攻击;在损失金额上, 由内部人员泄密导致的损失高达60, 565, 000美元, 是黑客所造成损失的16倍, 病毒所造成损失的12倍。这组数据充分说明了内部人员泄密的严重危害, 同时也提醒国内组织应加强网络内部安全建设。
1 电子文档泄密途径主要有以下几点
1) 通过软盘驱动器、光盘驱动器、光盘刻录机、磁带驱动器等存储设备泄密;
2) 通过COM、LPT端口、调制解调器、USB存储设备、1394、红外线等通讯设备泄密;
3) 通过邮件、FTP等互联网方式泄密;
4) 接入新的通讯或存储设备, 如:硬盘;
5) 通过添加打印机、使用网络打印机将资料打印后带出;
6) 通过便携式电脑进入局域网窃取信息, 带离单位;
7) 随意将文件设成共享, 导致不相关人员获取资料;
8) 将自己的笔记本电脑带到单位, 连上局域网, 窃取资料。
此外, 还有很多其他途径可以被别有用心的内部人员利用以窃取资料。
2 传统解决方案的弊端
传统方案一:“我们已经部署了防火墙或专网”
防火墙或专网可以防止外部人员非法访问, 但不能防止内部人员有意或无意地通过邮件或者移动存储设备将敏感文件泄露。
传统方案二:“我们给文档设置了访问口令”
口令并不能从根本上解决问题:先口令可以随着文档一起传播;
其次即使设置了口令只能简单的区分用户是否可以访问该文档, 而不能限制用户对该文档的操作权限 (如复制、另存和打印等操作) 。
传统方案三:“我们安装内网安全管理系统封住电脑USB接口、拆掉光驱、软驱、内网与外网断开、不允许上互连网络”
文档的原始作者泄密;文档在二次传播的过程中失、泄密。
3 电子文档安全有效控制方案
为了更有效防止文件的非法访问和输入、输出。就需要一套合理有效的电子文档安全管理方案。
以犯罪行为心里学为理论指导, 以安全事件过程管理为主线, 实现事前预防, 事中控制, 事后审计的安全管理。
3.1 制定周详的事前预防策略
1) 控制信息传递途径, 如通讯设备、存储设备;
2) 通过网络接入保护, 限制外来电脑接入局域网;
3) 报警策略能够提示非法接入;
4) 互联网信息传递阻断策略能够阻断非法信息传递。
3.2 对泄密行为事中记录和控制, 并及时启动控制和报警策略
1) 对泄密过程进行屏幕记录, 方便现场查看, 事后回放;
2) 详尽的电子文档操作痕迹记录, 包括访问、创建、复制、改名、删除、打印等操作, 便于信息泄密事后追查;
3) 集中审查终端共享, 防止共享泄密行为。
3.3 详尽的日志信息, 提高了事后追查的准确率
1) 进行电子文档操作及屏幕记录;
2) 对互联网信息传递进行记录, 便于信息泄密事后追查;
3) 审计系统用户日志。
4 电子文档安全系统功能及技术阐述
1) 禁用设备
程序功能:可按某台、某组或整个网络禁止使用哪些设备, 包括:存储设备、通讯设备、打印设备、新加入的设备及其它属性。
管理作用:根据风险评估, 制定事前预防策略, 根据策略对相应的设备进行禁止, 预防文件泄密。可以灵活的开启, 不影响正常使用。
2) 报警规则
程序功能:设置某个或某类文件的各种操作报警规则。
管理作用:对泄密者添加泄密设备 (如:闪存、移动硬盘等) 实现及时报警, 对相应的文件或某个类型文件的操作实现及时报警, 为安全事件发生后进行及时管理提供帮助。
3) 网络端口管理 (接入保护)
程序功能:通过设置禁用139和445端口, 控制共享端口。
管理作用:可根据需要灵活的设置外来计算机跟网内计算机的通讯方向。
4) 网络共享
程序功能:可以及时查看和删除网络内任意计算机的网络共享文件夹。
管理作用:员工往往因为工作需要设置共享文件夹, 却容易被别有用心的员工或外来计算机窃取。
5) 文档操作
程序功能:可以详细的记录每个员工在本机及网络上操作过的文件, 包括访问、创建、复制、移动、改名、删除、恢复以及文档打印等记录。
管理作用:让泄密行为的痕迹得到监控, 为泄密行为的事中发现, 事后追查提供了帮助, 弥补了电子文档安全管理中的最薄弱环节。
6) 锁定计算机
程序功能:可以锁定网络内任意计算机的键盘和鼠标操作。
管理作用:若发现网内计算机有非法操作, 可及时控制, 挽回损失。
7) 邮件、FTP和MSN监控
程序功能:记录通过POP和SMTP协议收发的邮件正文内容及附件, 如:Outlook、FoxMail等, 可记录通过web方式、FTP收发的邮件、传输的文件目标去向及名称。
管理作用:实现互联网传递信息的安全管理, 实现邮件备份管理, 提高事后追查的便利性。
8) 上网限制
程序功能:通过多种策略规范员工上网行为, 比如:收发邮件、浏览网页、FTP、使用其它连接。若外发数据超过一定数值, 可阻断此类行为。
管理作用:方便管理者对网络行为进行集中控制, 避免通过互联网进行信息泄密。
参考文献
[1]綦科, 谢东青.网络电子文档安全管理研究[J].计算机安全, 2006 (10) .
[2]祖峰, 熊忠阳, 冯永.信息系统权限管理新方法及实现[J].重庆大学学报:自然科学版, 2003 (11) .
[3]邹伟全.文档一体化理论依据新探[J].北京档案, 2002 (3) .
[4]刘家真.网络环境下的电子文件管理要求[J].档案管理, 1999 (1) .