信息安全安全模型教学提纲.ppt
信息安全安全模型信息安全安全模型v安全模型:准确地描述安全的重要方面及其与系统行为的关系。提高对成功实现安全需求的理解层次。一、多级安全模型v支持军用系统和数据库的安全保密。v多级安全的信息结构示意;绝密级绝密级机密级机密级秘密级秘密级开放级开放级1、Bell-LaPadula 模型vBell-LaPadula模型是第一个也是最著名的安全策略模型,由David Bell和len LaPadula在1973年提出,简称BLP模型vBLP模型是可信系统的状态-转换(State-Transition)模型,主要任务是定义使得系统获得“安全”的状态集合,检查系统的初始是否为“安全状态”,检查所有状态的变化均始于一个“安全状态”并终止于另一个“安全状态”。Bell-LaPadula 模型vBLP模型定义了系统中的主体(Subjects)访问客体(Objects)的操作规则。每个主体有一个安全级别,通过众多条例约束其对每个具有不同密级的客体的访问操作。BLP模型的安全策略采用了自主访问控制和强制访问控制相结合的方法,能够有效地保证系统内信息的安全,支持信息的保密性,但却不能保证信息的完整性。随着计算机安全理论和技术的发展,BLP模型已经不能满足人们的需要。2、Clark-Wilson模型vClark-Wilson模型是一个确保商业数据完整性且在商业应用系统中提供安全评估框架的完整性及应用层的模型,由计算机科学家David D.Clark和会计师David R.Wilson发表于1987年,在1989年进行了修正。v简称为CW模型vClark-Wilson模型着重研究与保护信息和系统完整性,即组织完善的事务和清晰的责任划分。v组织完善的事务意味着用户对信息的处理必须限定在一定的权力和范围之内进行,以保证数据完整性。v责任划分意味着任务需要两个以上的人完成,需要进行任务划分,避免个人欺骗行为发生。保证完整性有3项任务:v防止非授权修改v维护内部和外部的一致性v防止授权但不适当的修改。Clark-Wilson模型考虑以下几点:v主体必须被识别和认证v客体只能通过一组规定的程序进行操作v主体只能执行一组规定的程序。v必须维护一个正确的审计日志v系统必须被证明能够正确工作3、Biba模型vBiba模型是涉及计算机系统完整性的的第一个模型,1977年发布。vBiba模型将完整性威胁分为来源于子系统内部和外部的威胁。如果子系统的一个组件是恶意或不正确,则产生内部威胁;如果一个子系统企图通过错误数据或不正确调用函数来修改另一个子系统,则产生外部威胁。vBiba认为内部威胁可以通过程序测试或检验来解决。所以模型主要针对外部威胁。Biba模型基于两种规则来保障数据的完整性:下读(NRu)属性,主体不能读取安全级别低于它的数据。上写(NwD)属性,主体不能写入安全级别高于它的数据。二、多边安全模型v多边安全的信息结构示意多边安全的信息结构示意v目的是阻止信息在不同部分的横向流动目的是阻止信息在不同部分的横向流动A B C D E共享数据1、Chinese Wall 模型v访问数据受限于主体已经获得的对数据的访问权限,而不是数据的属性(密级)。v该模型的思想是将一些可能会产生访问冲突的数据分成不同的数据集,强制所有主体最多只能访问一个数据集,但访问哪个数据集并未受强制规则的限制。Chinese Wall 模型系统结构顶层;兴趣冲突组顶层;兴趣冲突组ABC中层:公司数据集中层:公司数据集FGHIJKLMN全部客体的集合全部客体的集合O底层:客体底层:客体各层定义如下:各层定义如下:v底层由独立的数据项组成,每项涉及一个独立的公司法人v中层将涉及同一公司法人的所有客体组织起来,称为“公司数据集”v上层将公司数据集结合成组,每个组之间互为竞争对手,称为“兴趣冲突组”Chinese Wall 模型安全访问定理v定理1:一个主体一旦已经访问过一个客体,则该主体只能访问位于同一公司数据集中的客体或在不同兴趣冲突组中的信息v定律2:在一个兴趣冲突组中,一个主体最多只能访问一个公司数据集。应用例子v在软件公司里Microsoft和Netscape属于同一个利益冲突类,若某人充当了其中一个公司的财务顾问则不能再担当另一公司的同类工作。Chinese Wall 模型的策略第一,专业性强,实施起来需要大量专家;第二,需要清洁的信息三 其它安全模型1 1、P P2 2DRDR安全模型(美国国际互连网安全系统公安全模型(美国国际互连网安全系统公司司ISSISS提出)提出)(动态信息安全理论的主要模型动态信息安全理论的主要模型)政策政策防护防护检测检测响应响应安全安全=风险分析风险分析+执行策略执行策略+系统实施系统实施+漏洞检测漏洞检测+实时响应实时响应Policy(安全策略)、(安全策略)、Protection(防护)(防护)Detection(检测)(检测)Response(响应)(响应)20Policy(安全策略安全策略)v由于安全策略是安全管理的核心,所以由于安全策略是安全管理的核心,所以要想实施动态网络安全循环过程,必须要想实施动态网络安全循环过程,必须首先制定安全策略,所有的防护、检测、首先制定安全策略,所有的防护、检测、响应都是依据安全策略实施的,安全策响应都是依据安全策略实施的,安全策略为安全管理提供管理方向和支持手段。略为安全管理提供管理方向和支持手段。v对于一个策略体系的建立包括:安全策对于一个策略体系的建立包括:安全策略的制订、安全策略的评估、安全策略略的制订、安全策略的评估、安全策略的执行等。的执行等。21Protection(保护)(保护)v保护通常是通过采用一些传统的静态保护通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火安全技术及方法来实现的,主要有防火墙、加密、认证等方法。通过防火墙监墙、加密、认证等方法。通过防火墙监视限制进出网络的数据包,可以防范外视限制进出网络的数据包,可以防范外对内及内对外的非法访问,提高了网络对内及内对外的非法访问,提高了网络的防护能力,当然需要根据安全策略制的防护能力,当然需要根据安全策略制定合理的防火墙策略;也可以利用定合理的防火墙策略;也可以利用SecureIDSecureID这种一次性口令的方法来增加这种一次性口令的方法来增加系统的安全性等等。系统的安全性等等。22Detection(检测)(检测)v在网络安全循环过程中,检测是非常重在网络安全循环过程中,检测是非常重要的一个环节,检测是动态响应的依据,要的一个环节,检测是动态响应的依据,它也是强制落实安全策略的有力工具,它也是强制落实安全策略的有力工具,通过不断地检测和监控网络和系统,来通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。及时作出有效的响应。23Response(响应)(响应)紧急响应在安全系统中占有最重要的地紧急响应在安全系统中占有最重要的地位,是解决安全潜在性最有效的办法。位,是解决安全潜在性最有效的办法。从某种意义上讲,安全问题就是要解决从某种意义上讲,安全问题就是要解决紧急响应和异常处理问题。要解决好紧紧急响应和异常处理问题。要解决好紧急响应问题,就要制订好紧急响应的方急响应问题,就要制订好紧急响应的方案,做好紧急响应方案中的一切准备工案,做好紧急响应方案中的一切准备工作。作。242、PDRR安全模型美国国防部提出美国国防部提出防护、检测、响应、恢复防护、检测、响应、恢复安安全全的的目目标标实实际际上上就就是是尽尽可可能能地地增增大大保保护护时时间间,减减少少检检测测和和响响应应时时间间,在在系系统统遭遭受受破破坏坏之之后后,应应尽尽可可能能快快的的恢恢复复,减减少系统暴露的时间。少系统暴露的时间。防防护护Protect检测检测Detect响应响应React恢复恢复Restore25防护防护v网络安全策略网络安全策略PDRRPDRR模型的最重要的部分模型的最重要的部分就是防护(就是防护(P P)。防护是预先阻止攻击)。防护是预先阻止攻击可以发生的条件,让攻击者无法顺利地可以发生的条件,让攻击者无法顺利地入侵。入侵。v防护可以减少大多数的入侵事件。防护可以减少大多数的入侵事件。26检测检测vPDRRPDRR模型的第二个环节就是检测(模型的第二个环节就是检测(D D)。上面)。上面提到防护系统除掉入侵事件发生的条件,可以提到防护系统除掉入侵事件发生的条件,可以阻止大多数的入侵事件的发生,但是它不能阻阻止大多数的入侵事件的发生,但是它不能阻止所有的入侵。特别是那些利用新的系统缺陷、止所有的入侵。特别是那些利用新的系统缺陷、新的攻击手段的入侵。因此安全策略的第二个新的攻击手段的入侵。因此安全策略的第二个安全屏障就是检测,即如果入侵发生就检测出安全屏障就是检测,即如果入侵发生就检测出来,这个工具是入侵检测系统(来,这个工具是入侵检测系统(IDSIDS)。27响应响应v PDRR PDRR模型中的第三个环节就是响应(模型中的第三个环节就是响应(R R)。)。响应就是已知一个攻击(入侵)事件发生之响应就是已知一个攻击(入侵)事件发生之后,进行处理。在一个大规模的网络中,响后,进行处理。在一个大规模的网络中,响应这个工作都是有一个特殊部门负责,那就应这个工作都是有一个特殊部门负责,那就是计算机响应小组。世界上第一个计算机响是计算机响应小组。世界上第一个计算机响应小组应小组CERTCERT,位于美国于,位于美国于19891989年建立,是世年建立,是世界上最著名的计算机响应小组。从界上最著名的计算机响应小组。从CERTCERT建立建立之后,世界各国以及各机构也纷纷建立自己之后,世界各国以及各机构也纷纷建立自己的计算机响应小组。我国第一个计算机紧急的计算机响应小组。我国第一个计算机紧急响应小组响应小组CCERTCCERT,于,于19991999年建立,主要服务于年建立,主要服务于中国教育和科研网。中国教育和科研网。28恢复恢复v 恢复是恢复是PDRRPDRR模型中的最后一个环节。恢模型中的最后一个环节。恢复是事件发生后,把系统恢复到原来的状复是事件发生后,把系统恢复到原来的状态,或者比原来更安全的状态。恢复也可态,或者比原来更安全的状态。恢复也可以分为两个方面:系统恢复和信息恢复。以分为两个方面:系统恢复和信息恢复。系统恢复指的是修补该事件所利用的系统系统恢复指的是修补该事件所利用的系统缺陷,不让黑客再次利用这样的缺陷入侵。缺陷,不让黑客再次利用这样的缺陷入侵。一般系统恢复包括系统升级、软件升级和一般系统恢复包括系统升级、软件升级和打补丁等。系统恢复的另一个重要工作是打补丁等。系统恢复的另一个重要工作是除去后门。一般来说,黑客在第一次入侵除去后门。一般来说,黑客在第一次入侵的时候都是利用系统的缺陷。在第一次入的时候都是利用系统的缺陷。在第一次入侵成功之后,黑客就在系统打开一些后门,侵成功之后,黑客就在系统打开一些后门,如安装一个特洛伊木马。如安装一个特洛伊木马。293、建立信息安全模型、建立信息安全模型安全模型安全模型MP2DRRMPPDRR安全策略安全策略管理管理备份与恢复机制备份与恢复机制安全响应机制安全响应机制入侵检测机制入侵检测机制访问控制机制访问控制机制30成功的安全模型成功的安全模型在安全和通信方便之间建立平衡在安全和通信方便之间建立平衡-能够对存取进行控制能够对存取进行控制-保持系统和数据完整保持系统和数据完整-能对系统进行恢复和数据备份能对系统进行恢复和数据备份31信息与网络安全组件信息与网络安全组件v信息整体安全是由操作系统、应用系统、信息整体安全是由操作系统、应用系统、防火墙、网络监视、安全扫描、信息审防火墙、网络监视、安全扫描、信息审计、通信加密、灾难恢复、网络反病毒计、通信加密、灾难恢复、网络反病毒等多个安全组件共同组成的,每一个单等多个安全组件共同组成的,每一个单独的组件只能完成其中的部分功能,而独的组件只能完成其中的部分功能,而不能完成全部功能。不能完成全部功能。32防火墙防火墙v防火墙通常被比喻为网络安全的大门,用来防火墙通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于在应对黑客入侵方面,可以阻止基于IP包头包头的攻击和非信任地址的访问。但防火墙无法的攻击和非信任地址的访问。但防火墙无法阻止和检测基于数据内容的黑客攻击和病毒阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规入侵,同时也无法控制内部网络之间的违规行为。行为。33加密加密v对称加密:使用同一个字符串加密解密数据对称加密:使用同一个字符串加密解密数据v非对称加密:使用一对密钥加密解密数据非对称加密:使用一对密钥加密解密数据vHASH散列算法:用散列算法:用HASH函数把信息混杂,函数把信息混杂,使其不可恢复原状。使其不可恢复原状。34访问控制访问控制v强制访问控制强制访问控制 系统独立于用户行为强制执行访问控制,用户系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性。不能改变他们的安全级别或对象的安全属性。这种访问控制规则通常对数据或用户按照安这种访问控制规则通常对数据或用户按照安全等级划分标签,访问控制机制通过比较安全等级划分标签,访问控制机制通过比较安全标签来确定的授予还是拒绝用户对资源的全标签来确定的授予还是拒绝用户对资源的访问。强制访问控制进行了很强的等级划分,访问。强制访问控制进行了很强的等级划分,所以经常用于军事用途。所以经常用于军事用途。35访问控制访问控制v自主访问控制(自主访问控制(Discretionary access Discretionary access control)control)自主访问控制机制允许对象的属主来制定针自主访问控制机制允许对象的属主来制定针对该对象的保护策略。通常对该对象的保护策略。通常DACDAC通过授权列通过授权列表来限定哪些主体针对哪些客体可以执行什表来限定哪些主体针对哪些客体可以执行什么操作。如此将可以非常灵活地对策略进行么操作。如此将可以非常灵活地对策略进行调整。由于其易用性与可扩展性,自主访问调整。由于其易用性与可扩展性,自主访问机制经常被用于商业系统。机制经常被用于商业系统。主流操作系统(主流操作系统(WINDOWS ServerWINDOWS Server,UNIXUNIX系系统),防火墙等都是基于自主访问机制来实统),防火墙等都是基于自主访问机制来实现访问控制现访问控制 36认证认证v密码认证密码认证v智能卡智能卡v生物特征(指纹、面部扫描、视网膜扫生物特征(指纹、面部扫描、视网膜扫描、语音分析)描、语音分析)v位置认证(位置认证(IPIP、反向、反向DNSDNS)37扫描器扫描器v扫描器可以说是入侵检测的一种,主要用来扫描器可以说是入侵检测的一种,主要用来发现网络服务、网络设备和主机的漏洞,通发现网络服务、网络设备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为过定期的检测与比较,发现入侵或违规行为留下的痕迹。当然,扫描器无法发现正在进留下的痕迹。当然,扫描器无法发现正在进行的入侵行为,而且它还可能成为攻击者的行的入侵行为,而且它还可能成为攻击者的工具。工具。38防毒软件防毒软件v防毒软件是人们最熟悉的安全工具,可防毒软件是人们最熟悉的安全工具,可以检测、清除各种文件型病毒、宏病毒以检测、清除各种文件型病毒、宏病毒和邮件病毒等。在应对黑客入侵方面,和邮件病毒等。在应对黑客入侵方面,它可以查杀特洛依木马和蠕虫等病毒,它可以查杀特洛依木马和蠕虫等病毒,但对于网络攻击行为(如扫描、针对漏但对于网络攻击行为(如扫描、针对漏洞的攻击)却无能为力。洞的攻击)却无能为力。39安全审计系统安全审计系统v安全审计系统通过独立的、对网络行为和主安全审计系统通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分机操作提供全面与忠实的记录,方便用户分析与审计事故原因,很像飞机上的黑匣子。析与审计事故原因,很像飞机上的黑匣子。由于数据量和分析量比较大,目前市场上比由于数据量和分析量比较大,目前市场上比较成熟的产品:较成熟的产品:主动式审计(主动式审计(IDSIDS部署)部署)被动式审计(日志监控)被动式审计(日志监控)40IDSvIDSIDS的主要功能包括检测并分析用户在的主要功能包括检测并分析用户在网络中的活动,识别已知的攻击行为,网络中的活动,识别已知的攻击行为,统计分析异常行为,核查系统配置和漏统计分析异常行为,核查系统配置和漏洞,评估系统关键资源和数据文件的完洞,评估系统关键资源和数据文件的完整性,管理操作系统日志,识别违反安整性,管理操作系统日志,识别违反安全策略的用户活动等。全策略的用户活动等。41NIDSv网络型入侵检测系统(网络型入侵检测系统(Network Network Intrusion Detection System.NIDS)Intrusion Detection System.NIDS)NIDS NIDS的数据源来自网络上的数据包。一的数据源来自网络上的数据包。一般地,用户可以将某台主机网卡设定为般地,用户可以将某台主机网卡设定为混合模式,以监听本网段内所有数据包,混合模式,以监听本网段内所有数据包,判断是否合法。判断是否合法。NIDSNIDS担负着监视整个网担负着监视整个网段的任务段的任务 42NIDSvNIDSNIDS的优点主要是使用简便,不会给运的优点主要是使用简便,不会给运行关键业务的主机和网络增加任何负担。行关键业务的主机和网络增加任何负担。43HIDSv主机型入侵检测系统(主机型入侵检测系统(Host Intrusion Host Intrusion Detection System.HIDS)Detection System.HIDS)往往以系统日志、应用程序日志等作为往往以系统日志、应用程序日志等作为数据源,当然也可以通过其它手段从所数据源,当然也可以通过其它手段从所在的主机收集信息,并进行分析。在的主机收集信息,并进行分析。HIDSHIDS主要针对所在的系统进行非法行为的检主要针对所在的系统进行非法行为的检测。测。44HIDSvHIDSHIDS的优点:的优点:其内在的结构不受约束。其内在的结构不受约束。它可以利用操作系统本身提供的功能,结合异它可以利用操作系统本身提供的功能,结合异常分析,更准确地报告攻击行为常分析,更准确地报告攻击行为vHIDSHIDS的缺点:的缺点:必须为不同平台开发不同的应用程序,增加必须为不同平台开发不同的应用程序,增加了网络系统运行负荷,而且所需安装的产品了网络系统运行负荷,而且所需安装的产品数量众多。数量众多。45 国国际际标标准准化化组组织织(ISOISO)将将“计计算算机机安安全全”定定义为:义为:“为为数数据据处处理理系系统统建建立立和和采采取取的的技技术术及及管管理理的的安安全全保保护护,保保护护计计算算机机硬硬件件、软软件件数数据据不不因因偶偶然然和和恶恶意意的的原原因因而而遭遭到到破破坏坏、更更改改和和泄泄露露。”此概念偏重于静态信息保护。此概念偏重于静态信息保护。也也有有人人将将“计计算算机机安安全全”定定义义为为:“计计算算机机的的硬硬件件、软软件件和和数数据据受受到到保保护护,不不因因偶偶然然和和恶恶意意的的原原因因而而遭遭到到破破坏坏、更更改改和和泄泄露露,系系统统连连续续正常运行。正常运行。”该定义着重于动态意义描述。该定义着重于动态意义描述。46国际信息安全标准化工作的情况国际信息安全标准化工作的情况v国际上,信息安全标准化工作,兴起于二十国际上,信息安全标准化工作,兴起于二十世纪世纪7070年代中期,年代中期,8080年代有了较快的发展,年代有了较快的发展,9090年代引起了世界各国的普遍关注。年代引起了世界各国的普遍关注。v目前世界上约有近目前世界上约有近300300个国际和区域性组织,个国际和区域性组织,制定标准或技术规则,与信息安全标准化有制定标准或技术规则,与信息安全标准化有关的主要的组织有:关的主要的组织有:国际标准化组织国际标准化组织(ISO)(ISO)、国际电工委员会(国际电工委员会(IECIEC)、)、国际电信联盟(国际电信联盟(ITUITU)、)、InternetInternet工程任务组(工程任务组(IETFIETF)等。)等。47网上信息安全的防范技巧网上信息安全的防范技巧48收收到到带带有有附附件件扩扩展展名名为为的的邮邮件件,不不能能贸贸然然运运行行它它,因因为为这这个个不不明明真真相相的的程程序,有可能是一个系统破坏程序。序,有可能是一个系统破坏程序。1、不轻易运行不明真相的程序、不轻易运行不明真相的程序49 它它是是WebWeb服服务务器器发发送送到到电电脑脑里里的的数数据据文文件件,记记录录了了用用户户名名、口口令令和和关关于于用用户户兴兴趣趣的的信信息息。它它使使你你访访问问同同一一站站点点时时感感到到方方便便,如如,不不用用重重新新输输入入口口令令。但但CookiesCookies收收集集到到的的个个人人信信息息可可能能会会被被一一些些喜喜欢欢搞搞“恶恶作作剧剧”的的人人利利用用,它它可可能能造造成成安安全全隐隐患患,因因此此,我我们们可可以以在在浏浏览览器器中中做做一一些些必必要要的的设设置置,要要求求浏浏览览器器在在接接受受CookieCookie之前提醒您,或者干脆拒绝它们。之前提醒您,或者干脆拒绝它们。2、屏蔽小甜饼、屏蔽小甜饼Cookie信息信息50 对于经常上网的用户,可能会发现在对于经常上网的用户,可能会发现在网上需要设置密码的情况有很多。有很多网上需要设置密码的情况有很多。有很多用户图方便记忆,不论在什么地方,都使用户图方便记忆,不论在什么地方,都使用同一个口令,殊不知他们已不知不觉地用同一个口令,殊不知他们已不知不觉地留下了一个安全隐患。留下了一个安全隐患。另外一点就是在设定密码时,最好是另外一点就是在设定密码时,最好是字母、符号和数字混用,多用特殊字符,字母、符号和数字混用,多用特殊字符,诸如诸如%、&、#、和、和$,$,并且在允许的范围内,并且在允许的范围内,越长越好,以保证你的密码不易被人猜中。越长越好,以保证你的密码不易被人猜中。3 3、不同的地方用不同的口令、不同的地方用不同的口令51 ActiveXActiveX控控件件可可以以被被嵌嵌入入到到HTMLHTML页页面面中中,并并下下载载到到浏浏览览器器端端加加以以执执行行,因因此此会会给给浏浏览览器器端端造造成成一一定定程程度度的的安安全全威威胁胁。目目前前已已有有证证据据表表明明,在在客客户户端端的的浏浏览览器器中中,如如IEIE中中插插入入某某些些ActiveXActiveX控控件件,也也将将直直接接对对服服务务器器端端造造成成意意想想不不到到的的安安全全威威胁胁。同同时时,一一些些其其他他技技术术,如如内内嵌嵌于于IEIE的的VB VB ScriptScript语语言言,同同JavaJava小小程程序序一一样样,有有可可能能给给客客户户端端带带来来安安全全性性能能上上的的漏漏洞洞。此此外外,还还有有一一些些新新技技术术,如如ASP(Active ASP(Active serv serv er er Pages)Pages)技技术术,由由于于用用户户可可以以为为ASPASP的的输输出出随随意意增增加加客客户户脚脚本本、ActiveXActiveX控控件件和和动动态态HTMLHTML,因因此此在在ASPASP脚脚本本中中同同样样也也都都存存在在着着一一定定的的安安全全隐隐患患。可可以以屏屏蔽蔽掉掉这这些些可可能能对对计计算算机机安安全全构构成成威威胁胁的的ActiveXActiveX控件。控件。4、屏蔽、屏蔽ActiveX控件控件52 我我们们在在上上网网浏浏览览信信息息时时,浏浏览览器器会会把把我我们们在在上上网网过过程程中中浏浏览览的的信信息息保保存存在在浏浏览览器器的的相相关关设设置置中中,这这样样下下次次再再访访问问同同样样信信息息时时可可以以很很快快地地达达到到目目的的地地,从从而而提提高高了了我们的浏览效率。我们的浏览效率。5 5、定期清除缓存、历史记录以及临时文件、定期清除缓存、历史记录以及临时文件夹中的内容夹中的内容53上上网网过过程程中中,突突然然觉觉得得计计算算机机工工作作不不对对劲劲,你你必必须须及及时时停停止止手手中中的的工工作作,立立即即按按trl+Alt+Deltrl+Alt+Del键键来来查查看看一一下下系系统统是是否否运运行行了了什什么么的的程程序序,一一旦旦发发现现有有莫莫名名其其妙妙的的程程序序在在运运行行,你你马马上上停停止止它它,以以免免对对整整个个计计算算机机系系统统有有更更大大的的威威胁胁。但但是是并并不不是是所所有有的的程程序序运运行行时时出出现现在在程程序序列列表表中中,有有些些程程序序例例如如Back Back OrificeOrifice(一一种种黑黑客客的的后后门门程程序序)并并不不显显示示在在Ctrl+Alt+DelCtrl+Alt+Del复复合合键键的的进进程程列列表表中中,可可以以运运行行“附附件件”/“系系统统工工具具”/“系系统统信信息息”,然然后后双双击击“软软件件环环境境”,选选择择“正正在在运运行行任任务务”,在在任任务务列列表表中中寻寻找找自自己己不不熟熟悉悉的的或或者者自自己己并并没没有有运运行行的的程程序序,一一旦旦找找到到程程序序后后应应立立即即终终止止它它,以以防防后患。后患。6、突遇莫名其妙的故障时要及时检查系统、突遇莫名其妙的故障时要及时检查系统信息信息54我我们们在在上上网网浏浏览览信信息息时时,应应该该做做一一个个有有心心人人,应应经经常常通通过过一一些些报报刊刊杂杂志志来来搜搜集集一一些些黑黑客客站站点点或或其其他他一一些些具具有有破破坏坏站站点点的的相相关关信信息息,并并注注意意哪哪些些站站点点会会恶恶意意窃窃取取别别人人的的个个人人信信息息。在在了了解解了了这这类类网网站站的的基基本本信信息息的的情情况况下下,如如果果想想防防止止自自己己的的站站点点不不受受上上述述那那些些站站点点的的破破坏坏,我我们们可可以以通通过过一一些些相相关关设设置置来来拒拒绝绝这这些些站站点点对对你你的的信信息息的的访访问问,从从而而能能使使浏浏览览器器能能够够自自动动拒拒绝绝这这些些网网站站发发出出的的某某些些对对自自己有安全威胁的指令。己有安全威胁的指令。7 7、拒绝某些可能有威胁的站点对自己的访问、拒绝某些可能有威胁的站点对自己的访问55 在在聊聊天天室室里里讨讨论论问问题题,恶恶意意破破坏坏者者们们利利用用网网上上聊聊天天的的一一些些漏漏洞洞,从从中中获获取取你你的的个个人人信信息息,如如你你所所在在机机器器的的地地址址,你你的的姓姓名名等等等等。然然后后利利用用这这些些个个人人信信息息对对你你进进行行一一些些恶恶意意的的攻攻击击,例例如如在在聊聊天天室室里里,他他们们常常常常可可以以发发给给大大家家一一个个足足以以让让用用户户计计算算机机死死机机的的HTMLHTML语语句句。因因为为这这些些HTMLHTML语语句句是是不不会会在在聊聊天天室室显显示示出出来来的的,所所以以你你遭遭攻攻击击可可能能还还不不知知道道!防防治治的的办办法法是是在在你你的的浏浏览览器器中中预预先先关关闭闭你你的的JAVAJAVA脚脚本本。另另外外在在网网上上有有一一种种工工具具只只要要你你在在网网上上,输输入入你你的的QQQQ号号,就就可可以以知知道道你你的的IPIP地地址址,解解决决办办法法只只有有你你上上网网后后,把把QQQQ状状态态设置为隐藏状态,这样破坏者才不知道你在网上!设置为隐藏状态,这样破坏者才不知道你在网上!8 8、尽量少在聊天室里聊天、尽量少在聊天室里聊天56 网网上上浏浏览览信信息息以以及及注注册册免免费费E-mailE-mail时时,常常会会需需要要用用户户注注册册个个人人信信息息资资料料。这这些些站站点点通通过过程程序序设设计计达达到到一一种种不不填填写写表表单单就就不不能能获获取取自自己己需需要要的的信信息息的的目目的的。我我们们最最好好是是不不要要轻轻易易把把自自己己真真实实的的信信息息提提交交给给他他们们,不要向任何人透露你的密码。不要向任何人透露你的密码。9、不随意透露任何个人信息、不随意透露任何个人信息57 由由于于越越来来越越多多的的人人通通过过电电子子邮邮件件进进行行重重要要的的商商务务活活动动和和发发送送机机密密信信息息,因因此此保保证证邮邮件件的的真真实实性性(即即不不被被他他人人伪伪造造)和和不不被被其其他他人人截截取取和和偷偷阅阅也也变变得得日日趋趋重重要要。所所以以,对对于于敏敏感感信信息息的的邮邮件件,最最好好利利用用数数字字标标识识对对你你写写的的邮件进行数字签名后再发送。邮件进行数字签名后再发送。10、加密重要的邮件、加密重要的邮件58注册表的安全技术注册表的安全技术“注册表注册表”数据库,允许用户按照自己的要数据库,允许用户按照自己的要求对计算机系统的硬件和软件进行各种配置,求对计算机系统的硬件和软件进行各种配置,允许对硬件、系统参数、应用程序和设备驱允许对硬件、系统参数、应用程序和设备驱动程序进行跟踪配置,还可以对系统即插即动程序进行跟踪配置,还可以对系统即插即用登录的硬件部分数据提供支持,管理人员用登录的硬件部分数据提供支持,管理人员和用户通过注册表可以在网络上检查系统的和用户通过注册表可以在网络上检查系统的配置和设置,使得远程管理得以实现。配置和设置,使得远程管理得以实现。输入输入RegeditRegedit或或Regedt32Regedt32即可打开注册表编辑即可打开注册表编辑器器 59一、注册表的结构一、注册表的结构WIN2000注册表如下图所示。60HKEY_CLASSES_ROOTHKEY_CLASSES_ROOT根键根键 HKEY_CLASSES_ROOTHKEY_CLASSES_ROOT根键中记录的是根键中记录的是WindowsWindows操操作系统中所有数据文件的信息,主要记录不同作系统中所有数据文件的信息,主要记录不同文件的文件名后缀和与之对应的应用程序。文件的文件名后缀和与之对应的应用程序。说明:说明:HKEY_CLASSES_ROOTHKEY_CLASSES_ROOT根键中存放的信息与根键中存放的信息与HKEY_LOCAL_MACHINESoftwareClassesHKEY_LOCAL_MACHINESoftwareClasses分支中分支中存放的信息是一致的。存放的信息是一致的。61HKEY_CURRENT_USERHKEY_CURRENT_USER根键根键 HKEY_CURRENT_USERHKEY_CURRENT_USER根键中保存的信息(当前用根键中保存的信息(当前用户的子键信息)与户的子键信息)与HKEY_USERS.DefaultHKEY_USERS.Default分支中分支中所保存的信息是相同的,任何对所保存的信息是相同的,任何对HKEY_CURRENT_USERHKEY_CURRENT_USER根键中的信息的修改都会导根键中的信息的修改都会导致对致对HKEY_USERS.DefaultHKEY_USERS.Default中子键信息的修改,中子键信息的修改,反之也是如此。反之也是如此。62HKEY_LOCAL_MACHINEHKEY_LOCAL_MACHINE根键根键 HKEY_LOCAL_MACHINEHKEY_LOCAL_MACHINE根键中存放的根键中存放的是用来控制系统和软件的设置。是用来控制系统和软件的设置。63HKEY_USERSHKEY_USERS根键根键 HKEY_USERSHKEY_USERS根键中保存的是默认用户根键中保存的是默认用户(.DEFAULT.DEFAULT)、当前登录用户与软件)、当前登录用户与软件(SoftwareSoftware)的信息。)的信息。注意:注意:HKEY_USERSSoftwareHKEY_USERSSoftware中保存的软件信中保存的软件信息与息与HKEY_LOCAL_MACHINESoftwareHKEY_LOCAL_MACHINESoftware相同。相同。64HKEY_CURRENT_CONFIGHKEY_CURRENT_CONFIG根键根键 HKEY_CURRENT_CONFIGHKEY_CURRENT_CONFIG根键中存放的是当前配根键中存放的是当前配置文件的所有信息。置文件的所有信息。651 1、导入与引出注册表导入与引出注册表v注册表是以二进制方式存储在硬盘上。我们注册表是以二进制方式存储在硬盘上。我们在修改注册表的时候难免会引起一些问题,在修改注册表的时候难免会引起一些问题,甚至是致命的故障。那么对注册表文件进行甚至是致命的故障。那么对注册表文件进行备份和恢复就具有非常的意义。备份和恢复就具有非常的意义。6667命令行方法:命令行方法:当系统出现严重故障,只有使用命令行的方法,当系统出现严重故障,只有使用命令行的方法,启动启动windows2000windows2000时,按,进入启动模式时,按,进入启动模式的菜单,选择带命令行的安全模式。登录的菜单,选择带命令行的安全模式。登录后进入命令提示符窗口,在提示符号后面输入:后进入命令提示符窗口,在提示符号后面输入:windowssystemregedit,windowssystemregedit,回车后,就可以进回车后,就可以进入图形界面的注册表编辑器了。入图形界面的注册表编辑器了。进入图形界进入图形界面的注册表编辑器后,同样导入注册表操作。面的注册表编辑器后,同样导入注册表操作。682 2、更改更改IEIE标题中的文字标题中的文字v运行注册表编辑器,首先在注册表中找到运行注册表编辑器,首先在注册表中找到下面的位置下面的位置HKEY_LOCAL_MACHINESOFTWAREMicrosofHKEY_LOCAL_MACHINESOFTWAREMicrosoftInternet ExplorerMaintInternet ExplorerMain,找到,找到Window Window TitleTitle项,如果没有,新建一个字符串值,项,如果没有,新建一个字符串值,将其命名为将其命名为Window TitleWindow Title(注意两个词中(注意两个词中间有一个空格),如图。间有一个空格),如图。6970v双击它,输入任何你喜欢的文字。双击它,输入任何你喜欢的文字。v在在HKEY_CURRENT_USERSOFTWARHKEY_CURRENT_USERSOFTWAREMicrosoftInternet ExplorerMainEMicrosoftInternet ExplorerMain,也找到,也找到Window TitleWindow Title项,做上述相同项,做上述相同的操作,即可以将的操作,即可以将IEIE浏览器的标题进行浏览器的标题进行更改。更改。713 3 设置启动设置启动IEIE的连接首页页的连接首页页v通过修改注册表通过修改注册表HKEY_LOCAL_MACHINESOFTWAREMicrosoftInHKEY_LOCAL_MACHINESOFTWAREMicrosoftInternetternetExplorerMainStartExplorerMainStartPagePage和和 HKEY_CURRENT_USERSoftwareMicrosoftIntHKEY_CURRENT_USERSoftwareMicrosoftInterneternetExplorerMainStartExplorerMainStartPagePage的的 “StartStartPagePage”的键值,就可以达到修改浏的键值,就可以达到修改浏览者览者IEIE默认连接首页的目的。默认连接首页的