电子邮件系统信息安全模型的设计
- 格式:doc
- 大小:188.30 KB
- 文档页数:8
邮件管理系统课程设计一、教学目标本课程旨在通过学习邮件管理系统的基础知识,使学生掌握邮件服务器的搭建、邮件管理系统的配置和使用,培养学生具备基本的邮件管理系统维护和管理能力。
在知识目标方面,要求学生了解邮件服务器的硬件和软件要求,掌握邮件服务器的搭建和配置方法,了解邮件管理系统的基本功能和使用方法。
在技能目标方面,要求学生能够独立完成邮件服务器的搭建和配置,能够使用邮件管理系统进行邮件的发送、接收和管理。
在情感态度价值观目标方面,要求学生树立正确的网络信息安全意识,遵守网络道德规范,培养学生热爱科学、勇于探索的精神风貌。
二、教学内容本课程的教学内容主要包括邮件服务器的搭建、邮件管理系统的配置和使用。
具体包括以下几个部分:邮件服务器的基本概念,邮件服务器的硬件和软件要求,邮件服务器的搭建方法,邮件管理系统的配置方法,邮件的发送、接收和管理方法。
三、教学方法为了提高学生的学习兴趣和主动性,本课程将采用讲授法、讨论法、案例分析法和实验法等多种教学方法。
讲授法用于向学生传授邮件服务器的基本概念和理论知识,讨论法用于引导学生探讨邮件管理系统的工作原理和应用场景,案例分析法用于分析实际应用中遇到的问题和解决方案,实验法用于锻炼学生的动手能力,使学生能够通过实际操作掌握邮件服务器的搭建和配置方法。
四、教学资源为了支持教学内容和教学方法的实施,丰富学生的学习体验,我们将选择和准备以下教学资源:教材《邮件管理系统》,用于向学生提供系统的理论知识;参考书《邮件服务器配置与应用》,用于为学生提供更多的实践指导;多媒体资料,包括邮件服务器的搭建和配置视频教程,用于帮助学生更好地理解教学内容;实验设备,包括服务器硬件和邮件管理系统软件,用于为学生提供实际操作的机会。
五、教学评估为了全面反映学生的学习成果,我们将采取多种评估方式,包括平时表现、作业和考试等。
平时表现评估将关注学生在课堂上的参与程度、提问回答和小组讨论表现等,占总评的20%。
系统安全设计1、安全需求分析1.1、需要保护的对象系统中的所有重要资源和关键资产都是需要重点保护的对象;1.从数据角度来看,包括:业务数据、管理数据、客户数据、数据库系统等;2.从软件角度来看,包括:应用系统,邮件系统,网络管理系统等;3.从提供系统关键服务角度来看,包括:OS(Solaris、AIX、WINDOWS2000等)、WWW、DNS、FTP、SMTP、POP3、内部文档服务等;4.从主机和服务器硬件角度来看,包括:应用系统主机、邮件服务器、数据库服务器、Web服务器、FTP服务器、DNS服务器、其它相关服务器等;从TCP/IP网络角度来看,包括:核心路由器、核心交换机、防火墙、重要的业务网段及网络边界等;我们认为安全问题应保护的除了具体可见的对象以外,还有许多无形的对象,例如:业务和服务系统的对外形象和相关业务单位的关系等,这也是信息安全系统建立的长期目标之一;基础系统的一个关键特点就是能为业务系统提供7*24*365的不间断服务;所以各部分重要信息资产都需要我们保障其安全的运作;1.2、安全风险分析根据ISO13335风险关系模型可以得到风险值计算公式:风险值=威胁×弱点×资产价值由以上等式可以对IT风险采用定量的分析方式,在资产价值固定的前提下,风险主要来自威胁和弱点;等式中的威胁包括两类一类为人为威胁(例如恶意入侵者或者黑客等),一类为环境威胁(例如水灾、火灾、地震等);弱点本身不会造成损失,它只是一种条件或环境、可能导致被威胁利用而造成资产损失;弱点的出现有各种原因,例如可能是软件开发过程中的质量问题,也可能是系统管理员配置方面的,也可能是管理方面的;但是,它们的共同特性就是给攻击者提供了机会;对于系统的安全风险分析也要从人为威胁和弱点入手;1.3、安全威胁来源从系统的计算机网络安全威胁来源分析主要有两个方面:1.外部威胁来源,主要包括来自Internet的威胁;来自所租用的电信网络的威胁,FR和ISDN/PSTN网络往往成为外部黑客的攻击跳板;来自合作单位的威胁,系统需要与社会公众或合作伙伴海关等单位互联,无法保障通过上述来源不存在网络探测与攻击;2.内部威胁来源,主要包括来自内网系统的威胁,由于OA系统涉及面广,用户众多,并且多构筑在WINDOWS平台,一方面容易成为被攻击的对象、另一方面也将成为黑客、病毒、木马、后门的重要载体和跳板,用来实现对业务应用系统的进一步入侵与渗透;内网其它管理和维护工作站;上述威胁的发起者可能是系统未授权用户,也可能是系统授权用户;本次安全项目需要通过设置多个基础安全支撑子系统来形成对系统及网络的立体动态的安全保护;1.4、当前面临的主要安全风险系统计算机网络与信息系统现阶段的主要安全风险体现在以下几个方面:网络与系统漏洞存在风险:由于TCP/IP网络协议与操作系统、数据库和应用软件自身的缺陷,漏洞必然存在于系统网络业务系统中,漏洞是黑客进行攻击的首选目标和有利条件,随着业务系统功能和复杂性的增加,必须对各个层面的漏洞实施有效的管理和封堵;外部黑客风险:由于系统需要连接Internet、其他内部网络和合作伙伴网络等存在多个接口,因此必然存在不同级别的外部黑客入侵的风险,必须全面考虑各个系统接口,制定管理规范,高效地配置安全控制和检测产品,降低外部黑客攻击风险;拒绝服务攻击风险:这种方式的攻击,使得应用服务器在很短的时间内创建大量的到客户端的Socket连接,直到耗尽系统资源,此时系统性能严重下降,正常业务无法维持,应用系统陷入瘫痪状态;内部黑客和系统误用风险:根据统计,企事业单位于其内部故意的滥用/欺诈和非故意的误用产生的损失占其全部安全损失的93%,尽管这部分攻击仅占据36%的安全事故;要降低内部黑客攻击和系统误用的风险首先需要对内部系统进行安全监控;病毒蠕虫威胁风险:计算机病毒寄生于操作系统或一般的可执行程序上,传播及发作的方式多种多样,影响范围广,动辄修改、删除文档甚至删除整个文档系统,导致业务系统程序运行错误,死机、网络与应用服务中断甚至整个系统数据的丢失,目前病毒已成为计算机信息系统的重要威胁之一;安全认证风险:对用户的合法性缺乏强力的认证,如果有人盗用密码,业务系统安全性就会受到严重威胁;当前业务系统存在大量的网络、服务器设备,怎样进行集中管理并保障使用者的合法性;全网垃圾邮件风险:一方面邮件主机开放Open Relay功能,缺乏有效认证,被恶意破坏者利用作为发送垃圾邮件的中转站,同时,还有许多IP地址被盗用,用于向外发送垃圾邮件,这样会对OA网络的正常运营以及OA网络质量,影响正常的网络运营;特洛伊木马:这是恶意程序的一种通用术语,它伪装成所需的、无害的实用程序;社会工程攻击:有时入侵网络简单得就如把新职员叫过来,告诉他您是 IT 部门来的并要求他们提供密码以便与您的记录核对;安全管理风险:缺乏集中统一的安全管理中心对各安全支撑系统实施集中统一的监控与策略订制;缺乏对安全产品的集中控管,包括集中控制、集中配置、集中报警、集中日志存储和分析;缺乏足够的安全策略(Policy)、安全标准(Standard)、安全流程(Procedure)和安全手册(Guideline);安全建设不是简单的购买几种类型的安全产品,需要有机的融合各种安全技术,制定合理的安全策略并不断改进,才能提供更好的安全防护;1.5、层次型安全需求安全方案必须架构在科学的安全体系和安全框架之上;安全框架是安全方案设计和分析的基础;为了系统地描述和分析安全问题,本节将从系统层次结构的角度展开,分析系统各个层次可能存在的安全漏洞和安全风险,并提出解决方案;系统全网的安全可以划分为六个层次,环境和硬件、网络层、操作系统、数据库层、应用层及操作层;1.环境和硬件为保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏,应采取适当的保护措施、过程;2.网络层安全网络层是网络入侵者进攻信息系统的渠道和通路;许多安全问题都集中体现在网络的安全方面;‘由于大型网络系统内运行的TPC/IP协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁;网络入侵者一般采用预攻击探测、窃听等搜集信息,然后利用 IP欺骗、重放或重演、拒绝服务攻击(SYN FLOOD,PING FLOOD等)、分布式拒绝服务攻击、篡改、堆栈溢出等手段进行攻击;1)安全网络拓扑保障网络安全的首要问题就是要合理划分网段,利用网络中间设备的安全机制控制各网络间的访问;为了保障当前系统的正常运行,保障系统的延续性等方面的要求,对于系统当前的网络拓扑结构,特别是网段划分方面,建议进行评估和优化;2)网络扫描技术解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点;面对大型网络的复杂性和不断变化的情况,依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的;解决的方案是,寻找一种能寻找网络安全漏洞、评估并提出修改建议的网络安全扫描工具;3)网络防火墙技术防火墙的目的是要在内部、外部两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制;具体地说,设置防火墙的目的是隔离内部网和外部网,保护内部网络不受攻击,实现以下基本功能:禁止外部用户进入内部网络,访问内部机器;保障外部用户可以且只能访问到某些指定的公开信息;限制内部用户只能访问到某些特定的Internet资源,如WWW服务、FTP服务、TELNET服务等;4)网络实时入侵检测技术防火墙虽然能抵御网络外部部分的安全威胁,但对网络内部发起的攻击以及穿透防火墙实施的攻击无能为力;动态地监测网络内外部活动并做出及时的响应,就要依靠基于网络的实时入侵监测技术;监控网络上的数据流,从中检测出攻击的行为并给与响应和处理;实时入侵监测技术还能检测到绕过防火墙的攻击;5)网关防病毒技术在电脑病毒通过Internet入侵内部网络的第一入口处设置一道防毒屏障,使得电脑病毒在进入网络之前即被阻截;网关病毒墙作为已存在的安全系统和防火墙系统的补充,分别对HTTP、FTP、SMTP的网络通讯进行病毒监测,扫描进出的电子邮件,保障用户在使用浏览器、FTP下载或电子邮件时免受各种传统病毒和新病毒的侵害;6)网络加密技术由于采用了公用的广域传输网络进行明文信息传递,入侵者可以窃听机密信息、篡改数据;为了防范风险,网络系统必须保障数据的保密性与完整性并且提供抗流量分析的能力;为此可以选用VPN技术来满足需求;另外网络管理活动中使用最为频繁的通信过程TELNET、FTP、RCP等完全是明文传送的,极易被窃听,可使用SSH这样的安全协议来代替;3.操作系统层安全操作系统安全也称主机安全,由于现代操作系统的代码庞大,从而不同程度上都存在一些安全漏洞;一些广泛应用的操作系统,如Unix,Window NT,其安全漏洞更是广为流传;另一方面,系统管理员或使用人员对复杂的操作系统和其自身的安全机制了解不够,配置不当也会造成的安全隐患;1)系统扫描技术对操作系统这一层次需要功能全面、智能化的检测,以帮助网络管理员高效地完成定期检测和修复操作系统安全漏洞的工作;系统管理员要不断跟踪有关操作系统漏洞的发布,及时下载补丁来进行防范,同时要经常对关键数据和文档进行备份和妥善保存,随时留意系统文档的变化;2)主机实时入侵检测及核心防护技术为了加强主机的安全,还应采用基于操作系统的入侵探测技术;主机系统入侵探测技术监控主机的系统事件,以及进出主机的网络流量,从中检测出攻击的可疑特征,并给与响应、阻断和处理;3)服务器防病毒技术文档服务器是企业网络中最常见的服务器;以NT服务器为例,它会遭受大量引导型病毒、宏病毒、32位Windows病毒以及黑客程序等的攻击,更为常见的是,由于服务器为网络中所有工作站提供资源共享,因而也成为病毒理想的隐身寄居场所,进而将病毒轻易扩散到网络中的所有工作站上;因此需要利用服务器防病毒技术重点防范;4)网络客户端防病毒技术具有实时的、基于Web的、可集中控管的桌面反病毒技术;从管理控制台,管理员可配置、更新、扫描、监控所有的客户端的反病毒防护,降低企业的整体成本;在病毒爆发情况下,管理员可将所有的客户端的病毒码更新至最新状态并进行扫描,进行整个企业的病毒扫描;4.数据库层安全许多关键的业务系统运行在数据库平台上,如果数据库安全无法保障,其上的应用系统也会被非法访问或破坏;数据库安全隐患集中在:1)数据库系统认证:口令强度不够,过期帐号,登录攻击等;2)数据库系统授权:帐号权限,登录时间超时等;3)数据库系统完整性:Y2K兼容,特洛伊木马,审核配置,补丁和修正程序等;5.应用层安全应用安全是指用户在网络上的应用系统的安全,包括WEB、FTP、邮件系统、DNS等网络基本服务,业务系统,办公自动化系统,电子商务系统等;1)应用系统漏洞扫描技术应用层安全的解决目前往往依赖于网络层、操作系统、数据库的安全,由于应用系统复杂多样,没有特定的安全技术能够完全解决一些特殊应用系统的安全问题;但对一些通用的应用程序,如Web Server程序,FTP服务程序,E-mail服务程序,浏览器,MS Office办公软件等,某些网络和系统漏洞扫描技术可以帮助检查这些应用程序自身的安全漏洞和由于配置不当造成的安全漏洞;2)电子邮件及群件应用系统防病毒技术对邮件服务器进行针对性的病毒扫描服务,使服务器本身不受病毒感染,同时防止病毒通过邮件交叉感染;邮件服务器产品覆盖了Microsoft Exchange、Lotus Notes for NT、AIX、Solaris、HPUX、IBM S390和OS400;3)反垃圾邮件技术可以在对邮件进行防毒的同时,根据规则对其内容进行扫描,阻止垃圾邮件和可疑邮件的进入,减轻邮件和网络系统的负载;在一些新病毒突发情况下,还可以在来不及升级防毒产品的时候,根据其邮件特征进行主动的阻挡,使防病毒的响应速度大大提高;4)web站点监测与恢复技术WEB站点被非法访问是严重影响机构形象和干扰业务顺利运行的网络安全事件,因此WEB保护和自动恢复系统是非常必要的;Web站点监测与自动恢复技术要能够有选择地对网站内容进行不同级别的监测,报告并记录所有非授权的网站内容修改;按照网站管理员的指示主动记录网站的内容更新信息;对指定文档生成某种数字签名,以便人工核查;按网站管理员的指示自动恢复网站内容;自动记录非授权修改内容,以便事后检查;浏览网站内容非授权修改的历史记录;安全性强,用多种难以仿造的签名方法,采用基于加密通道和远程安全控制管理,网络负载低,系统性能优越、效率高、采用多种优化算法,大大缩短签名时间,操作简便,用户界面友好,使用简便;6.操作层(SOC、人、组织)操作层主要涉及到SOC全网安全管理中心的建设、安全组织架构和人员管理两方面的问题;1)SOC一方面,系统计算机网络系统安全体系的建立,使得管理员需要面对多种安全信息和告警、提示等,如何保障不增加安全管理员过多的劳动,又能够不丢失重要的安全信息和提升安全管理质量?解决这个问题的一个很好的方式,是建立一个集中的安全管理中心(SOC),将所有的安全管理控制台集中在SOC中,各个安全事件的信息集中处理后,交给安全管理系统做进一步处理;SOC应该完成系统所有的安全支撑系统的集中监控、维护和服务,包括防火墙配置、安全漏洞扫描与策略配置、入侵检测系统维护、防病毒集中管理等等;定期对各业务系统的安全进行整体评估和安全审计,为高层领导的安全决策提供依据是SOC的主要任务;SOC应具备以下主要功能:集中的安全策略管理功能:策略中心制订全网的安全策略,分发和版本管理;集中的安全系统配置管理:集中配置各安全组件的参数;集中的安全事件管理:事件监控中心提供全网安全事件的集中监控服务;专注于安全相关事件的监控;事件监控中心提供了实时的安全监控,并且将安全事件备份到后台的关系数据库中,以备查询和生成安全运行报告;事件监控中心可根据安全策略设置不同安全事件的处理策略;从长远来看,SOC还应该提供企业级安全决策支持系统;该系统应该将所有安全产品产生的重要安全数据综合成一个封闭的自闭合的环, 给予精确的数据分析;通过集中的安全分析帮助用户识别严重的安全热点, 使得维护一个安全网络环境的任务简单化;管理员不必再去收集和分析数据,而直接集中精力去实施能改善整个企业安全的措施;2)安全组织架构与人员管理另一方面,层次系统安全架构的最顶层就是对系统进行操作、维护和使用的内部人员;人员有各种层次,对人员的管理和安全制度的制订是否有效,影响由这一层次所引发的安全问题;除按业务划分的组织结构以外,必须成立专门安全组织结构;这个安全组织应当由各级行政负责人、安全技术负责人、业务负责人及负责具体实施的安全技术人员组成;此外,必须制订系列的安全管理制度和普及安全教育,例如包括:用户守则制订,如应包括:未知请求一律禁止通过、只有网络管理员才可进行物理访问、分部不应使用单一标准的Modem、只有网络人员才可进行软件安装工作、访问Internet必须通过代理、所有安全软件必须能保留完整的日志、重要系统应使用难猜测的口令并经常改换口令;3)机房管理制度的制订分层次的安全培训,对业务、行政、技术的各级人员有针对地进行培训;建立安全信息分发系统,对安全管理的阶段性结果,以可读性好的报告形式分发给各个结点的安全部门;应对具体的分发方式、分发渠道、保密措施做出规定;2、安全体系设计2.1、方案设计依据本方案在设计时遵循了以下国家有关安全法规和文档的要求:中华人民共和国公安部令32号《计算机信息系统安全专用产品检测和销售许可证管理办法》等;本方案在设计时遵循了以下国际有关安全法规和文档的要求:ISO 17799ISO 15408此外,我们对国内外安全厂商的相关安全技术和产品进行了研究,选择了能够满足系统安全要求的一些产品进行集成;本方案参考了这些厂商的产品介绍资料和技术手册;2.2、方案设计原则本次方案设计时将遵循以下原则:1. 体系化设计原则:从系统化的角度考虑安全技术的运用、安全产品的选择和配置,实现安全产品的高度集成;2. 全局性、综合性、均衡性原则:综合考虑各种网络安全需求、网络安全技术、网络安全产品的运用,充分考虑性能价格比,在保障安全、可靠的基础上尽量保护现有投资,节约投资;3. 可行性、可靠性、安全性原则:安全方案满足信息系统的需求,切合实际,在保障系统可用的基础上提供高度的安全保障;4. 开放性、标准性、先进性原则:尽可能采用遵循国内国际标准的先进、成熟产品,能够与其它安全产品实现集成;灵活性、扩展性原则:部署方便,升级简单,使安全系统具有较高的可扩展能力;6. 高可用性原则:保障网络和应用系统的稳定运行,保障数据、信息的实时性、准确性;7. 统一规划、分步实施原则:制定统一的安全策略,便于信息交互和共享,本期首先建立需求最紧迫的安全子系统;2.3、安全设计在安全系统的方案中,我们根据设计原则和用户需求部署了以下安全子系统以实现安全的纵深防御与动态网络威胁防护:1.通过防火墙逻辑隔离内外网中不同的安全域;2.建立多层次防病毒体系;3.部署网络入侵检测系统,实时检测各类网络攻击,实施完整的审计、报警和阻断;4.建立初步的安全管理平台;一、整体安全整体安全框架包括如下几个部分:1. 策略安全,包括安全的范围、等级、政策、标准;2. 安全评估,包括漏洞评估、策略、制度评估等;3. 物理安全,包括门禁系统、防静电防磁、防火防盗、多路供电等;4. 系统安全,包括系统漏洞扫描、系统加固、系统入侵侦测和响应、主机访问控制、集中认证等;网络安全,包括网络漏洞扫描、网络入侵侦测和响应、路由器访问控制列表(ACL)、集中认证、防火墙、VLAN、QoS、路由欺骗、地址欺骗,链路加密等;6. 应用和数据库安全,包括数据库漏洞扫描,数据库安全管理,PKI系统等;7. 数据和内容安全,包括网络和网关式病毒扫描服务、VPN 加密等;具体请参照下图:图5-1 整体安全架构图不同的安全要素保护对象会有所不同,导致采取的安全策略,安全管理,安全技术也会有所不同,所以,针对不同的保护对象,我们应该制定不同的安全策略,安全管理制度和采用不同的安全技术来实现整体的安全;二、网络安全在安全规划时,网络自身的安全考虑往往容易被忽视,结果成为被黑客利用的“短木条”;实际上,很多攻击我们可以通过良好的网络设计和配置加以避免和消除;对于网络结构设计和具体配置在设计时考虑了如下要点:1. 内部网络结构层次分明,便于网络隔离和安全规划;2. 网络结构具备高可靠性和高可用性;3. 应用系统按其重要性分段,重要系统在条件许可时尽量集中放置,以便集中实施安全策略;不同的网段在交换机上划分不同VLAN,不同VLAN之间的路由设置ACL;维护人员的桌面机所在网段应与重要网段逻辑上隔离;4. 地址规划应便于路由汇总以方便路由管理、提高路由广播效率以及简化ACL配置;边界和内部的动态路由协议应尽量启用认证,用来防止路由欺骗,否则高明的黑客可以通过发送恶意的路由更新广播包,使得路由器更新路由表,造成网络瘫痪和路由旁路;6. 所有对网络设备的维护管理启用更可靠的认证;7. 交换机的L3模块或路由器配置ACL;8. 路由器配置QoS,通过对不同服务类型数据流的带宽管理,保障正常服务有充足的带宽,限制无关服务类型的使用, QoS的配置能够有效抵御各种拒绝服务类型的攻击;9. 路由器的Inbound、Outbound设置反地址欺骗检查;对于路由器,Outbound接收包的源地址只可能是外部地址,不可能是内部地址,同样Inbound接收包的源地址只可能是内部地址,不可能是外部地址,这样能防止黑客利用策略允许的内部或外部地址钻进网络;10. 启用路由反向解析验证,这在某种程度上牺牲了一定的网络性能,但能有效阻止随机源地址类型的攻击如SyncFlood;11. 路由器过滤所有来自外部网络的源地址为保留地址的数据包;良好的网络结构设计和配置,能够消除网络结构不合理带来的安全隐患,也能够使得我们更好地实施更高层次的安全规划;三、应用安全1. 统一用户管理与授权统一用户管理与授权系统主要实现集中式的应用程序认证与授权机制,统一管理用户对应用程序的合法访问;建立统一的信息入口,建立统一的用户管理机制,实现统一的访问策略定制,实现单点登录功能(以下简称SSO)为用户提供方便性和有效性,同时为管理员提供维护工作的便利;同时也是实现资源共享的基础和关键因素;用户首先登录门户系统,通过门户服务器中的资源管理目录服务存储的用户ID和口令进行用户身份论证,门户系统显示出门户系统管理员授权的服务;如果用户要进入核心应用,则系统根据应用系统管理员给予的权限展示对应的页面服务;2. 防病毒采用网络防病毒软件和邮件防病毒网关,防止病毒通过网络和电子邮件等方式进行扩散;基于主动防御的安全技术可以解决基与Web应用攻击的安全问题,将采用Web应用防护产品保护Web服务器的安全;防病毒网关将部署在总部数据中心的出口处,Web应用防护产品部署在WEB服务器上;2.4、网络系统安全在网络结构设计的时候,应充分考虑到网络的安全性;Internet的不安全因素,来自几个方面;一方面,Internet做为一种技术,是面向所有用户的,所有资源通过网络共享;另一方面,Internet是开放和标准的;一个系统的开放性越大,所存在的易受。
编号:JX/GC7.3.1-02-JL01《网络运行与维护》课程标准学分:6参考学时:72一、课程概述1.课程性质《网络运行与维护》是计算机信息管理专业的一门核心课程。
该课程是在学生具备了网络技术的基础知识的基础上开展的,所以该课程是信息管理专业其他四门专业核心课程即《信息管理》、《数据分析》、《独立模块程序设计》、《数据库开发与维护》的后续课程。
目的是使学生了解安全的网络运行与维护的基本框架、基本理论,以及计算机网络运行与维护方面的管理、配置和维护,能够对中小型企业局域网络进行基本的安全维护,具备中小企业局域网络安全运行与维护所需要的基本知识和能力。
2、设计思路《网络运行与维护》强调以工作过程作为学生的主要学习手段,采用项目教学法,融教、学、做为一体,让学生“在学中做,在做中学”,通过分析、计划、实验等环节,使学生掌握计算机网络运行与维护技术的核心专业技能,达到社会对高技能人才的要求。
同时,管理学科专业和计算机专业中信息安全课程教学的最大不同,在于管理学科更强调各种信息安全技术和方法在实际管理问题中的应用,而非技术的实现原理细节。
因此,管理学科专业中的信息安全课程教学,应围绕信息安全技术和方法的实际应用来展开,这是一个基本原则。
本课程采用项目教学法,由两个项目组成;分别为:企业网络的运行和企业网络的维护。
根据企业实际工作流程,将两个项目分解为五个子任务,分别如下所述:企业网络的运行1.企业网安全分析及网络协议分析2.企业网中采用的主要防护技术的分析与实施3.企业网中操作系统平台的安全配置企业网络的维护4.企业网中的入侵检测及维护5.企业网中的网络管理与网络管理系统计算机网络技术有很多,在开发典型工作任务时,既要考虑工作过程的真实性,也要考虑与教学规律相结合,考虑教学的适用性。
企业网是我们日常生活、工作中常见的局域网类型,对于企业网运行与维护所涉及的知识和专业技能。
我们将分散到五个子任务中,学生通过完成这五个子任务,建立起网络安全的基本框架、基本理论及管理方法,同时学会网络安全策略的制定、实施及管理工具的使用方法,使学生了解工作过程的规律,在完成任务的同时掌握工作方法。
信息安全技术模考试题(附参考答案)一、单选题(共59题,每题1分,共59分)1.公元前500年左右,古希腊出现了原始的密码器,这属于()阶段。
A、手工加密B、软件加密C、计算机加密D、机械加密正确答案:A2.()是指用某种方法伪装消息以隐藏它的内容的过程A、加密B、密文C、明文D、密钥正确答案:A3.()指将密文变换为明文的变换函数,通常用D表示。
A、加密算法B、解密算法C、明文D、密文正确答案:B4.在网络通信中,防御信息被窃取的安全措施是()。
A、完整性技术B、加密技术C、数字签名技术D、认证技术正确答案:B5.保密性可以通过()来实现。
A、硬件B、数字签名C、漏洞分析D、密码学正确答案:D6.在移位密码中,密钥k=4,明文字母为W,对应的密文字母为()。
A、AB、BC、CD、D正确答案:A7.下面关于数字签名的描述中错误的是()。
A、通常能证实签名的时间B、通常能对内容进行鉴别C、必须采用DSS标准D、能被第三方验证正确答案:C8.()的功能是负责直接为应用进程提供服务。
A、传输层B、网络接口层C、应用层D、互联网层正确答案:C9.()大多数比较简单,破译也比较容易,目前很少采用。
A、非对称密码B、公钥密码C、双钥密码D、古典密码正确答案:D10.RARP是()。
A、反向地址解析协议B、传输协议C、网际协议D、超文本传输协议正确答案:A11.我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。
A、软件加密B、机械加密C、计算机加密D、手工加密正确答案:D12.关于数字签名的描述中,错误的是()。
A、保证不可否认性B、利用公钥密码体制实现C、数字签名可以保证消息内容的机密性D、保证消息的完整性正确答案:C13.网络服务提供商的网址通常以结尾。
A、netB、eduC、govD、com正确答案:A14.PGP是一种电子邮件安全方案,它一般采用的散列函数是A、DSSB、RSAC、DESD、SHA正确答案:D15.以下关于 OSI 参考模型的描述中,哪一种说法是错误的A、OSI 参考模型定义了各层所包括的可能的服务B、OSI 参考模型作为一个框架协调组织各层协议的制定C、OSI 参考模型定义了开放系统的层次结构D、定义了各层接口的实现方法正确答案:D16.关于OSI参考模型的描述中,正确的是()A、不同结点需要相同的操作系统B、高层为低层提供所需的服务C、高层需要知道低层的实现方法D、不同结点的同等层有相同的功能正确答案:D17.在移位密码中,密钥k=8,密文字母为I,对应的明文字母为()。
校园网电子邮件系统的设计与实现郑莎(湖北师范学院,湖北黄石)【摘要】随着校园网信息化的进程不断的加快, 越来越多的学校搭建了自己的邮件系统, 提供给教师或学生使用。
电子邮件是互联网中一个普及的应用,然而垃圾邮件却严重干扰影响了电子邮件的正常应用,带来诸多方面的问题,已成为现代社会迫切关注的问题。
本文主要研究垃圾邮件防护理论与技术在校园网中的应用,应用垃圾邮件防护技术解决校园电子邮件系统中存在的安全问题,构建一个稳定安全的电子邮件系统,对提高经济欠发达地区、网络设备相对贫乏的校园网的安全性,具有重要的意义。
【关键词】垃圾邮件反垃圾邮件技术校园网电子邮件系统安全一.前言随着互联网的飞速发展和普及, ,电子邮件以其方便、快捷、低成本的优点成为现代社会主要通讯方式之一,并逐渐取代传统的通信方式,大大方便了人们生活、工作和学习。
但调查显示,在企业邮件中,有超过40%的邮件属于垃圾邮件,更为可怕的是,垃圾邮件的泛滥正在极大降低人们对电子邮件信息乃至对互联网信息的信任度。
垃圾邮件的泛滥不仅极大地浪费了网络资源,占用了用户的电子邮箱空间,降低了网络使用效率,影响了互联网的正常使用,侵犯了用户的个人权利,甚至还影响到青少年的健康成长。
电子邮件是校园网中最常用的资源之一。
但是目前, 由于电子邮件本身存在的缺陷, 电子邮件已经成为网络病毒、垃圾邮件和网络攻击的主要手段, 对校园网安全构成了巨大威胁。
如何建立一个安全的校园网邮件系统成为众多学校共同关心的话题。
二.关于垃圾邮件的认识1.垃圾邮件的定义一般来说,垃圾邮件指的是未经用户许可就强行发送到用户的邮箱中的任何邮件。
对于垃圾邮件,世界上没有一个统一明确的定义。
中国互联网协会在《中国互联网协会反垃圾邮件规范》中对垃圾邮件给出了一个明确的范畴,以下四种情况属于垃圾邮件:(1)收件人事先没有提出要求或者同意接受的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;(2)收件人无法拒收的电子邮件;(3)隐藏发件人身份、地址、标题等信息的电子邮件;(4)含有虚假的信息源、发件人、路由等信息的电子邮件。
电子邮件系统信息安全模型的设计[摘要]本文在分析了当前电子邮件安全面临的主要威胁基础上,综述了电子邮件系统的安全策略,包括密码技术,信息确认技术,主要介绍椭圆曲线密码体制,SHA-1和AES.最后通过一个设计实例,根据椭圆曲线密码体制,SHA-1和AES 的共同特点,采用混合加密系统,并运用各自的算法,实现了一个全面、具有较高安全性能的电子邮件系统安全模型. [关键词]电子邮件AES SHA-1 椭圆曲线密码体制加密安全的随机数一.引言电子邮件系统可充分利用网络资源和人力资源,个人信件的交换、商务信函的交换均离不开电子邮件系统.但是网络的普及所带来的不仅只是便利,也带来了令人担忧的信息安全问题,其中包括计算机病毒和网络黑客.现在,Internet上广泛使用的SMTP,POP3,IMAP,一般都使用明文方式进行通信,且由于大多数人对多种服务使用相同的密码,攻击者可以利用网络截获得到用户名和密码,在利用它攻击其他网络资源,例如服务器.二.电子邮件信息安全设计中涉及算法电子邮件系统必须提供一系列安全保障,以确保各种信息的安全.在系统设计和研究中,在浏览器端、Web 服务器端、数据库服务器端提供了严格安全措施,确保信息安全.这里仅介绍所需的基本加密算法.(1)散列函数选用散列函数可保证电子邮件传输数据的完整性.在传输数据时,通过选用适当的散列函数计算出所传输数据的摘要信息,并将该摘要信息随数据一起发送.接收方在收到数据的同时也收到该数据摘要信息,接收方使用相同的算法计算出接收到的数据摘要信息,并将该摘要信息与接收到的摘要信息进行比较,如果两者相同,则可以说明数据在传输过程中没有被篡改,数据完整性得到保证.常用的散列函数有MD5和SHA-1 ,S HA-1 运行速度慢于MD5,但在抗穷举搜索攻击的强度和抗击密码分析的强度优于MD5.安全电子邮件系统模型中,考虑信息的安全传输,选用SHA-1 来构造散列函数.(2)对称加密算法电子邮件系统中的附件需要传输大量信息,因此在信息传输过程中不能采用公钥加密,必须采用快速加密的分组加密算法.DES 算法是常用的一种,由于单重DES 易受穷举等方式攻击,现在使用的多是三重DES 算法.在电子邮件系统安全模型中,采用强度不低于三重DES 算法,运算速度优于三重DES 算法的AES (Rijndael )算法.AES (Rijndael )算法属于分组密码,是一个迭代型分组密码,其分组长度和密钥长度都可变,各自可以独立的指定为128 、192 或256bit .AES (Rijndael )加密方法如下图所示(下图中循环轮数可根据需要自行确定.圈密钥加是将圈密钥矩阵与状态进行字节间的异或,使圈变换受控于圈密钥.圈密钥是在圈密钥扩展过程中从密码密钥中获得的).AES (Rijndael )算法的优点是加/解密算法简单、速度快、易于实现.虽为分组密码,可避免受到差分密码分析、线性密码分析和代数计算攻击,适用于安全电子邮件系统中附件大量信息的高速安全传输.(3)椭圆曲线加密算法5423a x a x a +++所确定的平面曲线.若F 是一个域,()5,,1 =∈i F a i )y ,称为F 域上椭圆曲线的点.F 域可以是有理域,复数域和有限域E 表示,除了曲线E 的所有点)(p DF 上的椭圆曲线,其中)(p GF 是特时曲线简化为如下的方程:)(mod 32p b ax x y ++≡,其中p 小于p 的非负整数,且满足)(mod 027423p b a ≠+.通过对a 和b 的选取获得所需要的曲线(注:选取时应使曲线与上次使用的曲线不同构).椭圆曲线上点的⊕运算,当在椭圆曲线上适当定义一个⊕运算后,E 可以成为一个阿贝尔群.设P 、Q 是椭圆曲线E 上任意两点,则要求⊕满足:①O (无穷远点)是⊕的单位元,即P O P =⊕.②存在逆元,即O Q P =+或P Q -= ( 一条垂直线和曲线相交得到的两个点).为了实现快速加密、解密,采用如下一种椭圆曲线加密方式,用户A 选取素数1802≈P 和椭圆曲线参数a 和b ,定义由点组成的椭圆群),(b a E p .在),(b a E p 中,随机选取一点),(11y x G ,要求O nG =的最小值是一个大的素数(即G 点的阶是一个大的素数).用户A 随机生成)(n n n A A <作为私有密钥,并产生公开密钥G n P A A ⨯=.同理用户B 生成B n 和B P .通信时用户A ,生成随机数K ,将{}B m m kP P kG C +=,发送给B .B 通过m a a m a m m P kG n G n k P kG n kP P =-+=-+)()()(运算恢复出明文.椭圆曲线加密虽然可建立一条安全信道,但在计算上仍需很大的开销,故在安全模型中只用来进行用户确认和AES 密钥传递.三. 加密安全的随机数随机数是密码术中的一个重要组成部分.它们作为处始化向量用于密钥的生成.一个数字序列在统计上是随机的,但如果攻击者可以推算出数字的序列(通过了解使用的算法和随机种子值),那么就是加密不安全的.它的弱点包括下列几点:● 随机数是周期性的.最终将重复数字序列.● 如果使用相同的种子值,将接收到序列完全一样的“随机数”.因此,随机序列与种子值一样多.● 随机数可使用逆向工程.运用算法知识,强力攻击会立即猜测种子值.如果种子值和时间之间有相关性,攻击者将会推算出所有后面的“随机数”.为了说明一连串的随机数字是加密安全的,必须使得用户不可能通过计算重新生成同样序列的随机数.为了构成种子值,需要使用不同的值组合成一个系统范围内的种子值.这些值包括调用的应用程序可以提供的位,例如鼠标或键盘动作之间的用户反应时间、像进程ID 和线程ID 这样的系统和用户数据、系统时钟、系统计数器、自由磁盘群集数和散列的用户环境块.接着使用SHA-1 散列这个值,输出用于创建一个随机数据流(用于更新系统种子值).这可以起作用,是因为散列值生成了看似随机的数据,只改变种子值中的一位,任何两个输出的散列共享它们的50%的位,尽管两个输出只有一位之差.因此,安全电子邮件系统中选择使用加密安全的随机数作为椭圆曲线加密算法中密钥生成的处始化向量.四. 安全模型设计(1)安全电子邮件系统的构成安全电子邮件系统由浏览器、Web 服务器、邮件服务器和邮件数据库构成.如下图所示.(2)通信加密过程安全电子邮件系统中的信息加密可以分为以下几个步骤.1.密钥的生成(1)邮件服务器开启服务,用加密安全的随机数算法生成符合要求参数p 、a 和b ,生成椭圆曲线),(b a E p .随机选取椭圆上的点G 客户,并求出G 客户的阶1.随机生成客户n ()1<客户n 作为私有密钥,并生成公开密钥客户客户客户G n P ⨯=.生成符合AES 算法的随机数AES K .(2)客户通过浏览器下载用户椭圆加密算法和AES 算法控件,并对控件进行注册.2.客户端获取加密信息(1)客户登录邮件服务器登录界面,并获得服务器公钥A P .浏览器端通过用户个人信息(如用户名UserName 和用户密码UserID )生成自己私有密钥B n ,公钥B p .将{}{}A B B B B P k UserNameUserID G k C +=,, 发送至服务器.(2)服务器收到B C 后,获得UserID 和UserName ,然后对其进行1-SHA 散列,在数据库中进行查找.如果没有检索成功,则返回错误信息.如果检索成功,服务器开启接收界面并将{}A B AES A A A P k K G k C +=,返回给客户浏览器.(3)客户端浏览器运算后获得AES K ,向服务器发出开始发送邮件请求.3.客户端信息加密上传(1)客户浏览器端将所有的邮件内容组成M ,将{})(,121M AES C C C C kAES ==,)(112C SHA C -=发送至服务器.(2)服务器收到邮件后,判断收到的2C 是否等于)(11C SHA -,不相等向客户发出安全警告提示;相等,对M 进行处理.(3)软件实现方案a .算法实现中,,SHA-1 算法参照参考文献[2]进行编程,AES 算法参照参考文献[3]进行实现,椭圆加密算法中的基本算法可参照参考文献[4]进行编程.b .服务器端可使用Java 或者 来进行设计,数据库可根据情况自行选择.其中数据库也可以实现分层次的加密应用系统.c .在安全电子邮件系统中,由于AES 算法属于分组密码,为了加强其安全性,可根据具体情况对AES 算法中密钥生成算法进行改进.d .在电子邮件的传输过程中,可根据系统的要求更改安全模型.(3)设计与实现将实现的功能:收发邮件、转发邮件、答复邮件等标准邮件客户端功能;为防止邮件被窃听,自动加密邮件;防止邮件被篡改及伪冒、发送方抵赖,自动执行数字签名;为保证私钥高度安全,支持本地产生RSA 密钥;地址簿除方便易用,还具有许多特殊的如公钥环管理等功能;支持从文件中导入及自动从邮件中获取公钥或数字证书;支持BIG5与GB2312的内码转换以及UUEncode 编码方式;支持多帐户以及口令保护;支持拨号上网以及打印功能.1 总体设计(1)个人密钥管理个人密钥管理模块完成产生RSA 密钥对、安全地保存私钥、发布公钥、作废公钥的能. 根据用户提供的信息(密钥长度、随机数种子、保护口令以及含用户名的基本信息),采用RSA 算法生成模块产生公钥、私钥对.采用MD5和IDEA 加密算法对RSA 私钥、用户口令以及随机数种子进行加密,实现安全保存.本系统提供两种方式实现公钥的发布.一是基于信任模式下的方式:将公钥发送到文件或者通过E-mail 发送;另一种是基于层次结构证书认证机构的认证方式:申请数字证书.作废密钥也提供两种方式:本地删除和申请作废证书.后一种适用于公钥发布选择第二种方式的用户.(2)发送邮件发送邮件模块完成撰写邮件、格式化邮件、SMTP协议的实现功能.撰写邮件由邮件编辑器完成.格式化邮件严格按MIME协议来进行,对普通邮件直接发送,而对安全邮件按照MOSS 协议对邮件执行数字签名和加密:采用MD5对格式化后的邮件M生成数字摘要,用RSA 私钥采用RSA算法对数字摘要进行数字签名,数子签名与M合成签名后的邮件;然后用随机生成的会话密钥采用IDEA算法对签名后的邮件进行加密,并且用收件人的公钥采用RSA 算法对会话密钥加密.SMTP协议的实现程序是基于Windows Sockets来开发的,本文采用Casync Socket(非阻塞)来封装WinSock API.(3)接收邮件接收邮件实现了POP3协议、解析邮件的功能.解析邮件完成对邮件解密以及对数字签名验证的功能:将接收到的安全邮件依照MOSS协议拆分为两部分,加密的会话密钥部分通过口令验证后取得私钥来恢复会话密钥.另一部分签名邮件通过从公钥环中取出发件人的公钥来验证数字签名,最后提示验证结果.(4)地址簿地址簿模块除完成了普通地址簿管理功能外,主要实现了安全电子邮件系统地址簿的特殊功能:接收公钥、发送公钥、删除公钥,下载最新作废证书列表(CRL).有三种方式接收公钥:从文件中接收、从电子邮件中获取、下载数字证书.将接收到的公钥信息都存放到地址簿的公钥环文件中,而从地址簿中发送公钥可发送到文件也可通过电子邮件发送.2 安全电子邮件协议MOSS(MIME Object Security Services)国外出现比较著名的安全电子邮件产品有PEM、PGP、S/MIME、MOSS.PEM认证机构的结构太严格而缺乏足够的灵活性;PGP采用社会信任链的方式进行密钥传播,更适合于一般场合下的安全通信;S/MIME针对企业级用户设计,由于认证机制依赖于层次结构的证书认证机构,仍然不适合国内的普通用户的使用.本文采用MOSS协议作为安全电子邮件的标准.因为MOSS协议对密钥管理和算法要求都较灵活,表现为:用户使用MOSS协议仅需有密钥对,不必拥有证书;MOSS中没有对消息体的限制; MOSS对算法没有特别的要求,它可以使用许多不同的算法;MOSS对用户公钥的标识进行了扩展,用户可以使用任意字符.MOSS有三种功能:数据加密:提供和保障邮件的保密性;数字签名:防止邮件伪冒、发送方抵赖.数字签名和数据加密:对只签名或只加密的数据可以进行嵌套.三种功能均通过以下步骤完成:首先,为了保证发送者和接收者用于计算数字签名或数据加密的数据是一致的,将要签名或被加密的数据体转换成MIME格式;其次,产生签名或数据加密钥匙和其他控制信息;然后将控制信息封装到适当的MIME内容类型中;最后,将控制信息体和数据体封装到Multipart/signed(encrypted)内容类型中.另外,本系统中客户端与公钥服务器间通讯采用CAPP协议,它是本实验室自定义协议,参照POP协议制定,服务器端口为11370端口. 五.结束语电子邮件作为Internet上应用最广泛和使用最频繁的服务,如何保证其安全性,是网络安全领域中的一个重要课题,由于众所周知的原因,我们不能直接采用国外的安全产品,因此开发具有自主知识产权的适合中国国情的安全电子邮件系统软件,不仅具有重要的政治意义,而且会产生巨大的经济效益.本文中选用的基于加密随机数的椭圆曲线算法,有效地解决了为增强安全强度必须提高密钥长度带来实现上的难度问题,而AES算法保证了在信息大量传输过程中的安全性,降低了电子邮件系统对内存的要求,在网络环境中获得较好的性能.随着计算机网络技术的进一步发展,信息安全将称为各种网络应用程序设计过程中必不可少的组成部分.[参考文献][1]胡予濮,张玉清,肖国镇.对称密码学[M].北京:机械工业出版社,2002.[2]杨波.现代密码学[M].北京:清华大学出版社,2003.[3]韦宝典,刘东苏,王新梅.AES算法Rijndal的原理、实现和攻击[J].通信技术,2002,(12).94~96.[4]卢正鼎,廖振松.Rijndael算法的研究.计算机工程与科学[J].计算机工程与科学,2005,(6).72~74.[5]王晖,张方国,王育民.大素数域上椭圆曲线密码体制的软件实现[J].西安电子科技大学学报(自然科学版),2002,29(3).426~428.[6]杨军辉,戴宗铎,杨栋毅,刘宏伟.关于椭圆曲线密码的实现[J].通信技术.2001,(6).1~3.[7]陈铁英,陈华,刘瑜.基于三层次的数据库加密应用系统[J].华中科技大学学报(自然科学版),2005,33(7),41~46.[8]D R Stinson.冯登国译.密码学原理与实践第二版[M].北京:电子工业出版社,2002.。