1.6信息系统安全技术
本章主要介绍信息系统安全问题和有关概念，简要概述了主要的信息系统安全技术。
在信息化社会中，计算机和网络在军事、政治、金融、工业、商业、人们的生活和工作等方面的应用越来越广泛，社会对计算机和网络的依赖越来越大。信息技术的广泛应用，互联网和移动互联网的深入普及，使得有关的信息安全成为信息系统规划、建设运营时要面对的最重要问题。缺乏信息安全保障的信息系统将会给生产、经营、社会管理服务、个人资产、个人隐私等方面带来严重的损害。更为严重的是，由于信息泄露和信息系统非法入侵，金融安全、国防安全以至国家安全将面临非常严重的危险。
1.6.1信息安全的有关概念
当前，较为常见的信息安全问题主要表现为：计算机病毒泛滥、恶意软件的入侵、黑客攻击、利用计算机犯罪、网络有害信息泛滥、个人隐私泄露。钓鱼网站、电信诈骗、社交软件诈骗等犯罪活动，已经成为直接骗取民众钱财的常见形式；网上有害信息泛滥个人隐私泄露严重，严重危害网民的身心健康，危害社会的安定团结另外，随着物联网、云计算、三网融合、大数据等新一代信息技术的广泛应用，也给信息安全提出了新的需求和挑战。我国政府高度重视信息安全。2013年底中央成立了网络安全与信息化领导小组，集中领导和规划我国的信息化发展和信
1.信息安全概念
信息安全强调信息（数据）本身的安全属性，主要包括以下内容
●秘密性（Confidentiality.）：信息不被未授权者知晓的属性完整性（ntegrity）：信息是正确的、真实的、未被篡改的、完整无缺的属性。
可用性（Availability）：信息可以随时正常使用的属性信息必须依赖其存储、传输、处理及应用的载体（媒介）而存在，因此针对信息系统，安全可以划分为以下四个层次：设备安全、数据安全、内容安全、行为安全。其中数据安全即是传统的信息安全。
1）设备安全
信息系统设备的安全是信息系统安全的首要问题。这里主要包括三个方面
（1）设备的稳定性：设备在一定时间内不出故障的概率2）设备的可靠性：设备能在一定时间内正常执行任务的概率
（3）设备的可用性：设备随时可以正常使用的概率。
信息系統的设备安全是信息系统安全的物质基础。除了硬件设备外，软件系统也是种设备，也要确保软件设备的安全
2）数据安全
其安全属性包括秘密性、完整性和可用性
很多情况下，即使信息系统设备没有受到损坏，但其数据安全也可能已经受到危害如数据泄露、数据篡改等。由于危害数据安全的行为具有较高的隐蔽性，数据应用用户往往并不知情，因此，危害性很高
3）内容安全
内容安全是信息安全在政治、法律、道德层次上的要求
（1）信息内容在政治上是健康的。（2）信息内容符合国家的法律法规
（3）信息内容符合中华民族优良的道德规范除此之外，广义的内容安全还包括信息内容保密、知识产权保护、信息隐藏和隐私保护等诸多方面
如果数据中充斥着不健康的、违法的、违背道德的内容，即使它是保密的、未被篡改的，也不能说是安全的。因为这会危害国家安全、危害社会稳定、危害精神文明。因此，必须在确保信息系统设备安全和数据安全的基础上，进一步确保信息内容的安全4）行为安全
数据安全本质上是一种静态的安全，而行为安全是一种动态安全
（1）行为的秘密性：行为的过程和结果不能危害数据的秘密性。必要时，行为的过程和结果也应是秘密的。
（2）行为的完整性：行为的过程和结果不能危害数据的完整性，行为的过程和结果是预期的。
（3）行为的可控性：当行为的过程出现偏离预期时，能够发现、控制或纠正行为安全强调的是过程安全，体现在组成信息系统的硬件设备、软件设备和应用系统协调工作的程序（执行序列）符合系统设计的预期，这样才能保证信息系统的“安全可控”。
2.信息安全技术
保障信息安全的技术包括：硬件系统安全技术、操作系统安全技术、数据库安全术、软件安全技术、网络安全技术、密码技术、恶意软件防治技术、信息隐藏技术、信息设备可靠性技术等。其中，硬件系统安全和操作系统安全是信息系统安全的基础，密码和网络安全等是关键技术。网络安全技术主要包括防火墙、VPN、DS、防病毒、身份认证、数据加密、安全审计、网络隔离等，密码技术有关内容见1.6.2节。
3.信息安全法律法规
确保信息安全是复杂的系统工程，仅仅靠技术措施是不够的，还应有健全的法律体系，完善的信息系统安全管理制度，另外对信息行业的从业人员的职业道德要求及培训也是非常重要的，信息系统用户也要有很强的信息安全意识我国信息安全的法律体系可分为四个层面
1）一般性法律规定。如宪法、国家安全法、国家秘密法、治安管理处罚条例等的法律法规并没有专门对信息安全进行规定，但是这些法律法规所规范和约束的对象包括涉及信息安全的行为。
（2）规范和惩罚信息网络犯罪的法律。这类法律包括《中华人民共和国刑法》《全国人大常委会关于维护互联网安全的决定》等
（3）直接针对信息安全的特别规定。这类法律法规主要有《中华人民共和国计算机信息系统安全保护条例》《中华人民共和国计算机信息网络国际联网管理暂行规定》《计算机信息网络国际联网安全保护管理办法》《中华人民共和国电信条例》等4）具体规范信息安全技术、信息安全管理等方面的规定。这类法律法规主要有《商用密码管理条例》《计算机病毒防治管理办法》《计算机软件保护条例》《计算机信息系统国际联网保密管理规定》《中华人民共和国电子签名法》《金融机构计算机信息系统安全保护工作暂行规定》等。此外还有一些地方性法规和规章。
国务院于1994年2月18日颁布《中华人民共和国计算机信息系统安全保护条例》
这是一个标志性的、基础性的法规。
4.信息安全等级保护
2007年，公安部、国家保密局、国家密码管理局、国务院信息化工作办公室制定了《信息安全等级保护管理办法》。根据这个办法，国家信息安全等级保护坚持自主定级自主保护的原则。信息系统的安全保护等级应当根据信息系统在国家安全、经济建设社会生活中的重要程度，信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。
《信息安全等级保护管理办法》将信息系统的安全保护等级分为以下五级第一级，信息系统受到破坏后，会对公民、法人和其他组织的合法权益造成损害但不损害国家安全、社会秩序和公共利益。第一级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
第二级，信息系统受到破坏后，会对公民、法人和其他组织的合法权益产生严重损害，或者对社会秩序和公共利益造成损害，但不损害国家安全。第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行指导
第三级，信息系统受到破坏后，会对社会秩序和公共利益造成严重损害，或者对国家安全造成损害。第三级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督检查。
第四级，信息系统受到破坏后，会对社会秩序和公共利益造成特别严重损害，或者对国家安全造成严重损害。第四级信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查。
第五级，信息系统受到破坏后，会对国家安全造成特别严重损害。第五级信息系统运营、使用单位应当依据国家管理规范、技术标准和业务特殊安全需求进行保护。国家指定专门部门对该级信息系统信息安全等级保护工作进行专门监督、检查。
《信息安全等级保护管理办法》明确规定，在信息系统建设过程中，运营、使用单位应当按照《计算机信息系统安全保护等级划分准则》（GB17859-1999）《信息系统安全等级保护基本要求》等技术标准，参照《信息安全技术信息系统通用安全技术要求》
（GBT20271-2006）、《信息安全技术网络基础安全技术要求》（GB/20270-2006）
《信息安全技术操作系统安全技术要求》（GBT20272-2006）、《信息安全技术数据库管理系统安全技术要求》（GBT20273-2006）、《信息安全技术服务器技术要求》《信息安全技术终端计算机系统安全等级技术要求》（GAT671-2006）等技术标准同步建设符合该等级要求的信息安全设施
GB178591999标准是计算机信息系统安全等级保护系列标准的核心，是实行计算机信息系统安全等级保护制度建设的重要基础。GB17859—1999标准规定了计算机系统安全保护能力的五个等级，即：用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。计算机信息系统安全保护能力随着安全保护等级的增高，逐渐增强。
5.人员管理
绝大多数的信息系统安全威胁来自于人类自己。如有意对信息系统进行攻击和破坏的黑客以及无意的操作失误等。人员管理也就成为信息系统安全管理的关键。全面提高信息系统相关人员的技术水平、道德品质和安全意识等是信息系统安全的重要保证。午多安全事件都是由内部人员引起的，因此，人员的素质和人员的管理是十分重要的。人员管理的核心是要确保有关业务人员的思想素质、职业道德和业务素质人员管理首先要求加强人员审查。人员审查必须根据信息系统所规定的安全等级确定审查标准。所有人员应明确其在安全系统中的职责和权限。所有人员的工作、活动范围应当被限制在完成其任务的最小范围内。对于人员管理的人事安全审查，要求对某人是否适合参与信息安全保障和接触敏感信息进行审查以判断是否值得信任。信息安全教育对象，应当包括与信息安全相关的所有人员，如领导和管理人员，信息系统的工程技术人员，一般用户等。法规教育是信息安全教育的核心，只要与信息系统相关的人员都应该接受信息安全的法规教育。为了防止相关人员在操作信息系统时由于误操作等引入安全威胁，对信息安全造成影响，应当对相关人员进行安全技术教育和培训。主要内容包括：信息安全技术包括加密技术、防火墙技术、入侵检测技术、漏洞扫描技术、备份技术、计算机病毒防御技术和反垃圾邮件技术等。此外，作为安全技术教育的一部分，还必须了解信息系统的脆弱点和风险，以及与此有关的风险防范措施和技术。安全意识教育主要包括：组织信息安全方针与控制目标，安全职责、安全程序及安全管理规章制度，适用的法律法规，防范恶意软件以及其他与安全有关的内容等
1.6.2信息加密、解密与常用算法
1.信息加密概念
为了保证信息的安全性（即秘密性、完整性和可用性）需要采用信息加密技术对信息进行伪装，使得信息非法窃取者无法理解信息的真实含义；需要采用加密算法提取信息的特征码（校验码）或特征矢量，并与有关信息封装在一起，信息的合法拥有者可以利用特征码对信息的完整性进行校验：需要采用加密算法对信息使用者的身份进行认证、识别和确认，以对信息的使用进行控制
加密技术的基本思想是伪装信息，使未授权者不能理解它的真实含义。加密前的原始数据称为明文，加密后的数据称为密文，从明文到密文的过程称为加密（Encryption）。
用于对数据加密的一组数学变换称为加密算法。加密在加密密钥的控制下进行。发信者将明文数据加密成密文，然后将密文数据送入网络传输或存入计算机文件而且只给合法收信者分配密钥。合法收信者接收到密文后，实行与加密变换相逆的变换去掉密文的伪装恢复出明文，这一过程称为解密（Decryption）。解密在解密密钥的控制下进行。用于解密的一组数学变换称为解密算法。
因为数据以密文形式存在于信息系统中，且只有合法用户掌握密钥。这样，即使密文被非法窃取，因为未授权者没有密钥而不能得到明文，因此未授权者也不能理解它的真实含义，从而达到确保数据秘密性的目的
加密技术包括两个元素：算法和密钥。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地，对数据加密的技术分为两类，即对称加密（私人密钥加密）和非对称加密（公开密钥加密）。对称加密以数据加密标准（Data Encryption Standard，DEs）算法为典型代表，非对称加密通常以RSA（Rivest shamir adleman）算法为代表。对称加密的加密密钥和解密密钥相同，而非对称加密的加密密钥和解密密钥不同，加密密钥可以公开而解密密钥需要保密
2.对称加密技术
对称加密釆用了对称密码编码技术，它的特点是文件加密和解密使用相同的密钥，即加密密钥也可以用作解密密钥，这种方法在密码学中叫作对称加密算法，对称加密算法使用起来简单快捷，密钥较短，且破译困难。数据加密标准于1975年由美国政府颁布。
DES的设计目标是，用于加密保护静态存储和传输信道中的数据，安全使用10~15年除了数据加密标准（DES），另一个对称密钥加密系统是国际数据加密算法（IDEA），它比DES的加密性好，而且对计算机功能要求也没有那么高。DEA加密标准由PGP（Pretty Good Privacy）系统使用。2001年，美国政府颁布数据加密标准算法AES（密码算法为RUJNDAEL）以取代于1998年废止的DES
3.非对称加密技术
1976年美国斯坦福大学的博士生 W.Diffie和他的导师 M.Hellman教授发表了“密码学新方向”的论文，第一次提出公开密钥密码的概念。公开密钥密码的基本思想是将传统密码的密钥K一分为二，分为加密钥K。和解密钥K用加密钥K控制加密，用解密钥Ka控制解密，而且由计算复杂性确保由加密钥K。在计算上不能推出解密钥K4。这样，即使是将K。公开也不会暴露Kd，也不会损害密码的安全。于是便可将Ke公开，而只对Kd保密。由于K是公开的，只有Kd是保密的，所以便从根本上克服了传统密码在密钥分配上的困难。当前公开密钥密码有基于大合数因子分解困难性的RAS密码类和基于离散对数问题困难性的 ELGamal密码类
1978年美国麻省理工学院的三名密码学者 R.L.Rives，A.Shamir和 L Adleman提出了种基于大合数因子分解困难性的公开密钥密码，简称为RSA密码。由于RSA密码，既可用于加密，又可用于数字签名，安全、易懂，因此RSA密码已成为目前应用最广泛的公开密钥密码。许多国家标准化组织，如ISO、TU、SWIFT和TCG等都已接收RSA作为标准。INTERNET网的 Email保密系统GPG以及国际VSA和 MASTER组织的电子商务协议（SET协议）中都将RSA密码作为传送会话密钥和数字签名的标准
4.Hash函数的概念
Hash函数将任意长的报文M映射为定长的Hash码 he hash函数的目的就是要产生文件、报文或其他数据块的“指纹”—Hash码。Hash码也称报文摘要，它是所有报文位的函数。它具有错误检测能力，即改变报文的任何一位或多位，都会导致Hash码的改变。在实现认证过程中发送方将Hash码附于要发送的报文之后发送给接收方，接收方通过重新计算Hash码来认证报文。Hash函数可提供保密性、报文认证以及数字签名功能
5.数字签名的概念
签名是证明当事者的身份和数据真实性的一种信息。在以信息化环境下，以网络为信息传输基础的事物处理中，事物处理各方应采用电子形式的签名，即数字签名（DigitalSignature）。目前，数字签名已得到一些国家的法律支持。完善的数字签名体系应满足以下3个条件：
（1）签名者事后不能抵赖自己的签名
（2）任何其他人不能伪造签名（3）如果当事的双方关于签名的真伪发生争执，能够在公正的仲裁者面前通过验证签名来确认其真伪。
利用RSA密码可以同时实现数字签名和数据加密。
6.认证的概念
认证（Authentication）又称鉴别、确认，它是证实某事是否名副其实或是否有效的一个过程。
认证和加密的区别在于：加密用以确保数据的保密性，阻止对手的被动攻击，如截取、窃听等；而认证用以确保报文发送者和接收者的真实性以及报文的完整性，阻止对手的主动攻击，如冒充、篡改、重播等。认证往往是许多应用系统中安全保护的第一道设防，因而极为重要
认证系统常用的参数有口令、标识符、密钥、信物、智能卡、指纹、视网纹等。认证和数字签名技术都是确保数据真实性的措施，但两者有着明显的区别。
（1）认证总是基于某种收发双方共享的保密数据来认证被鉴别对象的真实性，而数字签名中用于验证签名的数据是公开的
（2）认证允许收发双方互相验证其真实性，不准许第三者验证，而数字签名允许发双方和第三者都能验证。
（3）数字签名具有发送方不能抵赖、接收方不能伪造和具有在公证人前解决纠纷的能力，而认证则不一定具备
1.6.3信息系统安全
信息系统一般由计算机系统、网络系统、操作系统、数据库系统和应用系统组成与此对应，信息系统安全主要包括计算机设备安全、网络安全、操作系统安全、数据库系统安全和应用系统安全等
1.计算机设备安全
保证计算机设备的运行安全，是信息系统安全最重要的内容之一。计算机设备安全要包括计算机实体及其信息的完整性、机密性、抗否认性、可用性、可审计性、可靠性等几个关键因素。其中机密性（秘密性）、完整性和可用性的定义参见1.6.1节抗否认性。抗否认性是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为的特性。一般通过数字签名来提供抗否认服务。
可审计性。利用审计方法，可以对计算机信息系统的工作过程进行详尽的审计跟踪，同时保存审计记录和审计日志，从中可以发现问题。审计跟踪可以监控和捕捉各种安全事件，如多次的使用错误的口令试图进入系统，试图越权对某些程序或文件进行操作。审计跟踪可对这些操作的时间、终端号等一些有关的信息进行定位。审计跟踪的另一个主要功能是保存、维护和管理审计日志，因为审计日志是审计跟踪的最终结果，是记录系统出现问题的依据，是非常重要的文档资料，所以必需有好的保存和管理办法，使之不致被任意删除或篡改。
●可靠性。计算机设备的可靠性是指计算机在规定的条件下和给定的时间内完成预定功能的概率。一般认为，影响计算机设备可靠性因素中，元器件是基础，设计是关键，环境是保证。想要提高信息系统的可靠性，除了保证系统的正常工作条件及正确使用和维护外，还要采用容错技术和故障诊断技术。容错技术是指用增加冗余资源的力法来掩盖故障造成的影响，使系统在元器件或线路有故障或软件有差错时，仍能正确地执行预定算法的功能。故障诊断技术则是通过检测和排除系统元器件或线路故障，或纠正程序的错误来保证和提高系统可靠性的方法1）物理安全
物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故（如电磁污染等）及人为操作失误或错误及各种计算机犯罪行为导致的破坏。物理安全是整个计算机信息系统安全的前提。物理安全主要包括：场地安全（环境安全）；是指系统所在环境的安全，主要是场地与机房。设备安全：主要指设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等。
2）设备安全
设备安全包括设备的防盜和防毁，防止电磁信息泄漏，防止线路截获、抗电磁干扰以及电源的保护
计算机及其外部设备在工作时能够通过地线、电源线、信号线、寄生电磁信号或谐波将有用信息辐射出来的过程，叫计算机的电磁泄漏。计算机设备包括主机、磁盘机显示终端、打印机、磁带机等，工作时都会产生不同程度的电磁泄漏。泄漏的信息一旦被截，若能同时获得扫描同步信号，信息将被复现，导致信息安全事故发生。采用低泄射产品、电磁干扰器、电磁屏蔽室、滤波等技术可以有效地防止电磁泄漏带来的完全隐患
3）存储介质安全
存储介质安全是指介质本身和介质上存储数据的安全。存储介质本身的安全包括介质的防盗；介质的防毁，如防霉和防砸等。存储数据安全包括介质数据的防盗（如防止介质数据被非法复制）；介质数据的销毁，包括介质的物理销毁（如介质粉碎等）和介质数据的彻底销毁（如消磁等），以防止介质数据蒯除或销毁后被他人恢复而泄漏信息；介质数据的防毁，防止意外或故意的破坏使介质数据丢失。
4）可靠性技术
算机的可靠性工作，一般采用容错系统实现。容错主要依靠冗余设计来实现，增加资源换取可靠性。根据冗余资源的不同，冗余技术分为硬件冗余、软件冗余、时间L余和信息冗余，可以是元器件级、部件级的、系统级的冗余设计。典型的冗余技术有磁盘阵列、双机热备系统、集群系统等。2.网络安全
网络作为信息的主要收集、存储、分配、传输、应用的载体，其安全对整个信息的安全起着至关重要甚至是决定性的作用。网络环境是信息共享、信息交流、信息服务理想空间。互联网（Internet）与生俱有的开放性、交互性和分散性特征在满足人们开放、灵活、快速地分享信息的同时，由此也带来了以下问题。
（1）信息泄漏、信息污染、信息不易受控
（2）信息泄密、信息破坏、信息侵权和信息渗透
（3）网站遭受恶意攻击而导致损坏和瘫痪。
Internet最早用于管理和科研，支撑其的TCP/P网络协议，不论是其体系结构还是通信协议，都具有各种各样的安全漏洞，并且没有针对信息安全问题在协议层面做专门的设计，这是网络信息安全问题频繁出现且不易解决的根本原因。常见的网络威胁包括
（1）网络监听。（2）口令攻击。
（3）拒绝服务攻击（Dos）
（4）漏洞攻击，例如利用WEP安全漏洞和 OpenSSL安全漏洞实施攻击
（5）僵尸网络（Botnet）
（6）网络钓鱼（Phishing）。
⑦）网络欺骗，主要有ARP欺骗、DNS欺骗、P欺騙、web欺骟、Emai欺骗等。
（8）网站安全威胁，主要有SQL（Structured Query Language）注入攻击、跨站攻击旁注攻击等
为了抵御上述网络威胁，并能及时发现网络攻击线索，修补有关漏洞，记录、审计网络访问日志，以尽可能地保护网络环境安全，可采取以下网络安全防御技术。
1）防火墙
防火墙是一种较早使用、实用性很强的网络安全防御技术，它阻挡对网络的非法访问和不安全数据的传递，使得本地系统和网络免于受到许多网络安全威胁。在网络安全中，防火墙主要用于逻辑隔离外部网络与受保护的内部网络。防火墙主要是实现网络安全的安全策略，而这种策略是预先定义好的，所以是一种静态安全技术。在策略中涉及的网络访问行为可以实施有效管理，而策略之外的网络访问行为则无法控制安全策略由安全规则表示。
2）入侵检测与防护
入侵检测与防护的技术主要有两种：入侵检测系统（Intrusion Detection Systen，Is和入侵防护系统（ntrusion Prevention System，IPS测系统（IDS）注重的是网络安全状况的监管，通过监视网络或系统资源寻找违反安全策略的行为或攻击迹象，并发出报警。因此绝大多数⑩S系统都是被动的。入侵防护系统（IPS）则倾向于提供主动防护，注重对入侵行为的控制。其设计宗旨是预先对入侵活动和攻击性网络流量进行拦截，避免其造成损失。IPS是通过直接嵌入到网络流量中实现这一功能的，即通过一个网络端口接收来自外部系统的流量，经过检查确认其中不包含异常活动或可疑内容后，再通过另外一个端口将它传送到内部系统中。这样一来，有问题的数据包，以及所有来自同一数据流的后续数据包，都能在IPS设备中被清除掉3）VPN VPN（Virtual Private Network，虚拟专用网络），它是依靠lSP（Internet服务提供商）
和其他NSP（网络服务提供商），在公用网络中建立专用的、安全的数据通信通道的技术。VPN可以认为是加密和认证技术在网络传输中的应用
VPN网络连接由客户机、传输介质和服务器三部分组成，VPN的连接不是采用物理的传输介质，而是使用称之为“隧道”的技术作为传输介质，这个隧道是建立在公共网络或专用网络基础之上的。常见的隧道技术包括：点对点隧道协议（Point-to point Tunneling Protocol，PPTP）、第2层隧道协议（Layer2 Tunneling Protocol，L2TP）和IP安全协议（IPSec）
4）安全扫描
安全扫描包括漏洞扫描、端口扫描、密码类扫描（发现弱口令密码）等.
安全扫描可以应用被称为扫描器的软件来完成，扫描器是最有效的网络安全检测工具之一，它可以自动检测远程或本地主机、网络系统的安全弱点以及所存在可能被利用的系统漏洞。5）网络蜜罐技术
蜜罐（Honeypot）技术是一种主动防御技术，是入侵检测技术的一个重要发展方向，也是一个“诱捕”攻击者的陷阱。蜜罐系统是一个包含漏洞的诱骟系统，它通过模拟个或多个易受攻击的主机和服务，给攻击者提供一个容易攻击的目标。攻击者往往在蜜罐上浪费时间，延缓对真正目标的攻击。由于蜜罐技术的特性和原理，使得它可以对入侵的取证提供重要的信息和有用的线索，便于研究入侵者的攻击行为。
特别需要指出的是，随着无线网络和移动互联网的广泛应用，无线网的安全防护越来越重要，与有线网络相比，无线网络所面临的安全威胁更加严重。所有常规有线网络中存在的安全威胁和隐患都依然存在于无线网络中；外部人员可以通过无线网络绕过防火墙，对专用网络进行非授权访问；无线网络传输的信息容易被窃取、篡改和插入；无线网络容易受到拒绝服务攻击和干扰；内部员工可以设置无线网卡以端对端模式与外部员工直接连接。常见的无线网络安全技术包括：无线公开密钥基础设施（WPKI）、有线对等加密协议（WEP）、WiFi网络安全接入（WPA/WPA2）、无线局域网鉴别与保密体系（WAPⅠ）、802.lli（802.11工作组为新一代WAN制定的安全标准）等，限于篇幅，本书对此不展开叙述。3.操作系统安全
操作系统位于硬件之上，其他软件之下，是计算机系统最基础的软件，操作系统安全是计算机系统软件安全的必要条件，若没有操作系统提供的基础安全性，信息系统的安全性是没有基础。缺乏这个安全的根基，构筑在其上的应用系统以及安全系统，如PKI加密解密技术的安全性就得不到根本保障。操作系统实质是一个资源管理系统，管理计算机系统的各种资源，用户通过它获得对资源的访问权限。操作系统安全（Operating System Security）是指操作系统无错误配置、无漏洞、无后门、无特洛伊木马等，能防止非法用户对计算机资源的非法存取。操作系统的安全性（Security of Operating System是指操作系统具有或应具有的安全功能，比如存储保护、运行保护、标识与鉴别、安全审计等。
针对操作系统的安全威胁按照行为方式划分，通常有下面四种
（1）切断，这是对可用性的威胁。系统的资源被破坏或变得不可用或不能用，如破坏硬盘、切斷通信线路或使文件管理失效
（2）截取，这是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问，如在网络中窃取数据及非法拷贝文件和程序。
（3）篡改，这是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问，而且进行篡改，如修改数据文件中的值，修改网络中正在传送的消息内容。
（4）伪造，这是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中，如非法用户把伪造的消息加到网络中或向当前文件加入记录。
按照安全威胁的表现形式来分，操作系统面临的安全威胁有以下几种：
（1）计算机病毒。
（2）逻辑炸弹
（3）特洛伊木马。
（4）后门。后门指的是嵌在操作系统中的一段非法代码，渗透者可以利用这段代码侵入系统。安装后门就是为了渗透。对于操作系统中的后门或提供后门的机制，彻底防止的办法是不使用该操作系统，而采取自主开发的操作系统（5）隐蔽通道。隐蔽通道可定义为系统中不受安全策略控制的、违反安全策略、非公开的信息泄露路径
操作系统安全性的主要目标是标识系统中的用户，对用户身份进行认证，对用户的操作进行控制，防止恶意用户对计算机资源进行窃取、篡改、破坏等非法存取，防止正当用户操作不当而危害系统安全，从而既保证系统运行的安全性，又保证系统自身的安全性。具体包括如下几个方面
（1）身份认证机制：实施强认证方法，比如口令、数字证书等。
（2）访问控制机制：实施细粒度的用户访问控制，细化访问权限等。
（3）数据保密性：对关键信息，数据要严加保密。
（4）数据完整性：防止数据系统被恶意代码破坏，对关键信息进行数字签名技术保护。
（5）系统的可用性：操作系统要加强应对攻击的能力，比如防病毒，防缓冲区溢出攻击等。
（6）审计：审计是一种有效的保护措施，它可以在一定程度上阻止对计算机系统的威胁，并对系统检测，故障恢复方面发挥重要作用。
4.数据库系统安全
数据库系统是存储、管理、使用和维护数据的平台。数据库安全主要指数据库管理系统安全，其安全问题可以认为是用于存储而非传输的数据的安全问题。不过，普通的存储数据加密是不足以解决数据库的安全问题的。数据库系统的数据文件结构与一般文件有很大差异，对数据库系统的访问也不同于对一般文件的访问，其安全问题不同于般用于存储的文件系统的安全。
般而言，数据库安全涉及以下这些问题
（1）物理数据库的完整性。保证数据库系统中的数据不因各种自然或者物理因素而被破坏，这些因素如地震、水灾、火灾、盗窃、电力问题或设备故障等
（2）逻辑数据库的完整性。对数据库的结构化特征提供保证，确保数据库系统结构、数据库模式和数据库数据不被非法修改，事物处理及操作符合数据库各种完整性约朿
（3）元素安全性。确保数据库各种存储元素满足机密性、完整性、可用性等限制
（4）可审计性。记录数据库中所有事物和操作，保留详细的审计和日志记录，提供事后追查、分析和取证工具。
（5）访问控制。确保只有授权用户或授权程序可以访问那些允许它们访问的数据元素，同时保证对不同用户限制使用不同的控制策略并允许灵活设置
（6）身份认证。不允许一个未经授权的用户对数据库进行操作。
（7）可用性。数据库系统能够随时对授权用户提供高质量数据访问服务，让用户能够最大限度地访问允许他访问的数据。
（8）推理控制。推理控制机制必须保证用户不能从被公开发布的、授权可被访问的信息以及统计信息中，推导出秘密的、未被授权访问的信息以及统计信息
（9）多级保护。根据应用的要求，可以将数据划分为不同密级的集合，也可以同记录中的不同字段划分为不同的保密等级，还可以将同一字段的不同值划分为不同的安全等级，从而实现数据的等级划分以及用户依据相应等级安全策略要求的等级访问为了解决以上的安全目标，数据库安全在技术上采取了一系列的方法，具体包括数据库访问控制技术、数据库加密技术、多级安全数据库技术、数据库的推理控制问题和数据库的备份与恢复等。
5.应用系统安全
互联网环境下，应用系统主要的应用模式是B/S或者CS，基本都是基于 TCP/IP网络协议和数据库系统的，因此应用系统安全是以计算机设备安全、网络安全和数据库安全为基础的。同时，采取有效的防病毒、防篡改和版本检査审计，确保应用系统自身执行程序和配置文件的合法性、完整性是极其重要的安全保证措施。
在BS应用模式下，应用系统的数据管理、业务处理逻辑、结果展现控制、并发处理等都是由服务器端完成的，而服务器端面向应用的主要服务基本是基于web的，因此围绕Web的安全管理是应用系统安全最重要的内容之基于Web的业务平台已经在电子商务、企业信息化中得到广泛应用，网络攻击者已经逐渐将关注点从传统网络服务器逐步转移到了对Web业务，他们利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到web服务器的控制权限，轻则篡改网页内容，重则窃取重要内部数据，更为严重的则是在网页中植入恶意代码，带来严重的安全事故。当前web面临的主要威胁包括：可信仼站点的漏洞：浏览器和浏览器插件的漏洞：终端用户的安全策略不健全；携带恶意软件的移动存储设备；网络钓鱼；僵尸网络」
带有键盘记录程序的木马等
Web威胁防护技术主要包括
1）Web访问控制技术
访问控制是web站点安全防范和保护的主要策略，它的主要任务是保证网络资源不被非法访问者访问。访问Web站点要进行用户名、用户口令的识别与验证、用户账号的缺省限制检查。只要其中任何一关未过，该用户便不能进入某站点进行访问。
Web服务器一般提供了：通过P地址、子网或域名；通过用户名/口令；通过公钥加密体系PKI（CA认证）等访问控制方法
2）单点登录（Single Sign-On，ss0）技术单点登录为应用系统提供集中统一的身份认证，实现“一点登录、多点访问”。单点登录系统采用基于数字证书的加密和数字签名技术，基于统一的策略的用户身份认证和授权控制功能，对用户实行集中统一的管理和身份认证。
3）网页防篡改技术
网页防篡改技术包括时间轮询技术、核心内嵌技术、事件触发技术、文件过滤驱动时间轮询技术利用网页检测程序，以轮询方式读出要监控的网页，与真实网页相比较，来判断网页内容的完整性，对于被篡改的网页进行报警和恢复。但是由于目前网站页面通常数量庞大，检测轮巡时间很长，且占用系统资源较大，该技术逐渐被淘汰。所谓核心内嵌技术即密码水印技术。该技术将篡改检测模块内嵌在Web服务器软件里，它在每一个网页流出时都进行完整性检查，对于篡改网页进行实时访问阻断，并予以报警和恢复。
所谓事件触发技术就是利用操作系统的文件系统或驱动程序接口，在网页文件的被修改时进行合法性检查，对于非法操作进行报警和恢复。文件过滤驱动技术的原理是：将篡改监测的核心程序通过文件底层驱动技术应用到Web服务器中，通过事件触发方式进行自动监测，对文件夹的所有文件内容，对照其底层文件属性，经过内置散列快速算法，实时进行监测，若发现属性变更，则将备份路径文件夹内容复制到监测文件夹相应文件位置，使得公众无法看到被篡改页面。通过底层文件驱动技术，整个文件复制过程毫秒级，其所消耗的内存和CPU占用率也远远低于其他防篡改技术，是一种简单、高效、安全性又极高的一种防篡改技术。
4）Web内容安全
内容安全管理分为电子邮件过滤、网页过滤、反间课软件三项技术，这三项技术不仅对内容安全市场发展起到决定性推动作用，而且对于互联网的安全起到至关重要的保障作用。
有关这个主题的详细介绍，有兴趣的读者可以参考《信息安全工程师教程》（清华大学出版社，张焕国主编）。