Tags: .

一.unix系统的基本安全机制

1.用户帐号

用户帐号就是用户在unix系统上的合法身份标志,其最简单的形式是用户名/口令。在unix系统内部,与用户名/口令有关的信息存储在/etc /passwd文件中,一旦当非法用户获得passwd文件时,虽然口令是被加密的密文,但如果口令的安全强度不高,非法用户即可采用“字典攻击”的方法 枚举到用户口令,特别是当网络系统有某一入口时,获取passwd文件就非常容易。

2.文件系统权限

unix文件系统的安全主要是通过设置文件的权限来实现的。每一个unix文件和目录都有18种不同的权限,这些权限大体可分为 3类,即此文件的所有者、组和其他人的使用权限如只读、可写、可执行、允许suid和sgid等。需注意的是权限为允许suid、sgid和可执行文件在 程序运行中,会给进程赋予所有者的权限,若被入侵者利用,就会留下隐患,给入侵者的成功入侵提供了方便。

3.日志文件

日志文件是用来记录系统使用状况的。unix中比较重要的日志文件有3种:

(1)/usr/adm/lastlog文件。此文件用于记录每个用户最后登录的时间(包括成功和未成功的),这样用户每次登录后,只要查看一下所有帐号的最后登录时间就可以确定本用户是否曾经被盗用。

(2)/etc/utmp和/etc/wtmp文件。utmp文件用来记录当前登录到系统的用户,wtmp文件则同时记录用户的登录和注销。

(3)/usr/adm/acct文件。此文件用于记录每个用户运行的每条命令,通常我们称之为系统记帐。

二.unix系统和安全防范

金融系统应用的unix网络系统一般均采用客户/服务器方式。系统前台客户机运行并向后台系统发出请求,后台服务器为前台系统提供服务,系统功能由前 后台协同完成,典型的应用如:前台运行银行界面输入输出、数据校验等功能,后台实现数据库查询等操作。由于unix系统设计基于一种开放式体系结构,系统 中紧密集成了通信服务,但存在一定程度的安全漏洞,容易受到非法攻击,通过多年的实践证明,加强安全防范,特别是针对一些可能的网络攻击采取一定的安全防 范措施,unix网络系统的安全性就可以大大提高。

1.网络攻击类型

(1)猛烈攻击(brute-force attack)。此攻击的目标是为破译口令和加密的信息资源,当试图入侵者使用一个高速处理器时,便可试用各种口令组合(或加密密钥),直到最终找到正确的口令进入网络,此法通常称之为“字典攻击”。

(2)社会工程攻击(social-engineering attack)。此攻击也是最难防备的一种攻击方式。网上黑客通常扮成技术支持人员呼叫用户,并向用户索要口令,而后以用户的身份进入系统。这是一种最简单同时也是最有效的攻击方式。

(3)被动攻击(passive attack)。非法用户通过探测网络布线等方法,收集敏感数据或认证信息,以备日后访问其他资源。

(4)拒绝服务(denial-of-service)。此攻击的目的通常是指试图入侵网络者采用具有破坏性的方法阻塞目标网络系统的资源,使网络系统暂时或永久瘫痪。如入侵者使用伪造的源地址发出tcp/ip请求,阻塞目标网络系统的资源从而使系统瘫痪。

2.网络安全防范策略

网络系统的攻击者可能是非法用户,也可能是合法用户,因此,加强内部管理、防范与外部同样重要。可实施以下策略进行防范。

(1)加强用户权限管理。为了保护unix系统资源安全,即使是对合法用户也必须采用最小权限法,即给每个用户只授予完成特定任务所必需的系统访问权 限。通常可以采用给每一个用户建立请求文件和资源访问许可权的程序,给定每个用户要处理的任务权限及任务的持续时间等。

(2)加强用户口令管理和更新。口令通常是较容易出现问题的地方,即使口令被加密,也容易在非法入侵者的“猛烈攻击”下被攻破。金融系统通常是一个群 体工作环境,工作中经常存在各种授权,银行的柜台活动也处在电视监控之下,口令泄露机会较多。因此,一方面要强制使用安全口令(使用非字母字符、大小写字 母混用、规定口令最小长度不得少于6位数,最好8位数、使用强加密算法等);另一方面系统管理员要主动定期使用口令检查程序(如:crack)对口令文件 进行检查,若口令不合乎安全规范,则需及时更换口令。还可以采用一定的技术手段,增加“字典攻击”的难度,如改变口令加密算法中的加密参数,然后加密口 令,这样除非攻击者同样改变了此参数,否则就得不到正确的口令。加强监控室及监控录象带的管理,对各类授权活动最好采用刷卡方式进行。

(3)设置防火墙。将网络系统内部分为多个子网,分级进行管理,这样可以有效地阻止或延缓入侵者的侵入。通常防火墙设置在内部网络与外部网络的接口 处,防火墙从功能和实现机制上分为数据包过滤、代理服务器两大类,两者在安全防护上各有特点,因此,一个比较完善的防护隔离体系就是将两种防火墙结合起 来,形成屏蔽子网体系结构,此举可大大提高内部网络的安全系数。但是,防火墙只能防护外部网络对内部网络的攻击,无法防护由内部网络发起的攻击或者拥有合 法访问权限的内部人员从外部发起的攻击,并且防火墙无法防护内外网络之间有其它不通过防火墙的通路。总之,防火墙需要与其它机制配合才能适应新的威协。

(4)建立实时监视系统。使用iss的realsecure实时监控系统对网络系统的运行过程进行实时监视和审计,对内部或外部黑客的侵入及一些异常 的网络活动能够实时地进行识别、审计、告警、拦截。realsecure还能和防火墙产品配合,及时切断“黑客”与信息系统的连接,形成一个动态的安全防 护体系。iss软件信息可访问[url]http://www.iss.net[/url]。

(5)定期对网络进行安全漏洞检测。网络安全是千变万化的,所以保护措施也应该是动态的,没有固定的模式可循,作为unix系统的管理人员,也要尝试 定期对网络服务器进行攻击测试,这样既可以分析和探索试图入侵者的攻击思路,同时又可以及时发现系统安全保护机制中的潜在问题,及时进行有效防范。

(6)制定相应的灾难恢复计划。没有一种安全策略是十全十美的,因此根据可能发生的情况制定相应的灾难恢复计划是非常有必要的。一是定时对网络系统上 各个计算机的系统文件、数据库文件进行备份。二是对网络系统和通讯系统备份,在系统万一遇到恶意攻击、软件故障、硬件故障、用户错误、系统管理员错误等灾 难后,可以及时采取相应的对策,恢复系统的正常运行,尽可能将损失减少到最小程度。

3.加强网络系统服务的安全手段和工具

(1)直接配置检查。使用cops(computer oracle password and seurity system)从系统内部检查常见的unix安全配置错误与漏洞,如关键文件权限设置、ftp权限与路径设置、root路径设置、口令等等,指出存在的失 误,减少系统可能被本地和远程入侵者利用的漏洞。cops软件信息可访问 [url]http://www.jordanpan@163.net[/url]。

(2)使用记录工具记录所有对unix系统的访问。大多数现成的unix应用系统可以通过syslog来记录事件,这是unix系统提供的集中记录工 具。通过每天扫描记录文件/var/adm/messaged,并可通过配置syslog,把高优先级的事件及时传送给系统安全员处理。另一个有用工具是 tcp wrappers,应用此软件可以解决unix网络系统安全监视和过滤问题,本软件将所有tcp连接试图(无论成功与否),都记录到一个文本文件里,文本 文件具体内容包括请求的源地址、目的地址、tcp端口和请求时间等。通过监视tcp wrappers记录,查看所有未遂连接试图,并可以通过配置,由tcp wrappers来根据某些因素,如源或目的tcp端口、ip地址等接受或者拒绝tcp连接。tcp wrappers软件下载地址为[url]ftp://ftp.win.tue.nl/pub/security[/url]。

(3)远程网络登录服务。此服务是我们使用最频繁的,unix系统提供了telnet和ftp远程登录,当使用telnet或ftp登录时,用户名和 口令是明文传输的,这就可能被网上其他用户截获。入侵者也经常使用telnet或 ftp对网络系统发动“猛烈攻击”。入侵者可较容易地编写一个脚本,通过破译不同的口令来试图和远程服务器建立连接,而telnet精灵进程在多次连接试 图失败之后会产生一定的延迟,延迟时间和未遂的注册次数成正比,从而防止入侵。还有一种加强telnet或ftp服务口令安全的方法,就是每次使用不同的 密码,这可通过s/key工具实现。s/key系统建立在一次性用户口令的基础上,生成一系列口令,用户可以使用这些口令与unix服务器进行远程访问, 且不需要特殊的客户机软件。s/key的认证算法使得入侵者无法预测用户下一个口令的内容。由于ftp功能与telnet类似,为此可以修改/etc /ftpusers文件,指定不允许通过ftp进行远程登录的用户。使用匿名ftp服务,任何人都可以随意注册下载或上载文件,如果不需要匿名ftp服 务,可以把username ftp从/etc/passwd文件里删除掉;如果必须提供匿名ftp服务,可以把它安装在本网络之外被称为停火区(dmz)的服务器中。同时,我们建议 使用安全的远程访问工具ssh,其安全性强于telent和ftp。ssh具有强力远程主机认证机制,可以有效降低入侵者通过dns或者ip地址欺骗手段 模仿客户机的可能性,同时ssh还支持多种端到端的加密协议,如des、triple-des、idea和blowfish等,从而更有利于保证整个通讯 系统的安全。使用ssh时应禁止使用telnet、ftp和rlogin服务。s/key信息可访问[url]http://yak.net /skey[/url]。

(4)nfs(network file system)服务。此服务允许工作站通过网络系统共享一个或多个服务器输出的文件系统。早期的nfs协议使用rpc(remote procedure call)进行客户机与服务器数据交换,由于用户不经登录就可以阅读或更改存储在nfs服务器上的文件,使得nfs服务器很容易受到攻击。为了确保基于 unix系统的所有nfs服务器均支持secure rpc,secure rpc使用des加密算法和指数密钥交换技术验证每个nfs rpc请求的身份。当用户登录到某台工作站时,login程序从nis(network information system)数据库中获得一个包含用户名、用户公钥以及用于用户口令加密的用户私钥三项内容的记录(在secure rpc4.1以上版本中,私钥被保存在内存中的 keyserver进程中),而工作站和服务器用自已的私钥和对方的公钥产生一个session key。随后工作站产生一个56位随机c key,用session key加密后传给服务器,登录时均使用c key进行加密。在数据传输过程中,服务器通过以下推理确认用户身份是否合法,首先用户传送的包是用c key加密的;其次只有知道用户的私钥才能产生c key;最后必须知道口令才能解开加密的私钥。使用nfs还应注意以下几点:尽可能以只读方式输出文件系统;只将必须输出的文件系统输出给需要访问的客 户,不要输出本机的可执行文件,或仅以只读方式输出;不要输出所有人都可以写的目录;不要输出用户的home目录;将所有需要保护的文件的owner设为 root,权限均设为755(或644),这样即使工作站上的root帐号被攻破,nfs服务器上的文件仍能受到保护;可使用fsirand程序,增加制 造文件句柄的难度。

(5)nis (network information system)服务。这是一个分布式数据系统,计算机用它能够通过网络共享passwd文件、group文件、主机表和一些类似的资源。通过nis和 nfs,整个网络系统中所有工作站的操作就好象在使用单个计算机系统,而且其中的过程对用户是透明的。但在nis系统中,用户可以编写程序模仿 ypserv来响应ypbind的请求,从而获取用户的口令。因此,nis客户最好使用ypbind的secure选项,不接受非特权端口(即端口号小于 1024)的ypserv响应。

(6)finger服务。通常使用finger命令是为了查看本地或远程网络系统中当前登录用户的详细信息,但同时也为入侵者提供了成功入侵系统的机会。所以,最好禁止使用finger。

3.结束语

只有针对unix网络系统存在的漏洞采取相应的安全保护措施,才能遏制金融计算机犯罪率。但在客观上要完全消除unix网络系统的安全隐患非常困难, 一是因为unix系统本身是一种非常复杂的系统,二是因为unix系统数年来在各领域的广泛使用,使得它成为被研究得最透彻的系统之一。通常入侵者发动的 攻击形式是极其复杂的,保护unix系统安全的关键是针对入侵者可能发动的攻击制定出一系列切实可行的安全防范策略,使各种攻击在多样化的安全防范措施面 前不能轻易得逞。在对ip级安全实施加固之后(如设立安全ip包、过滤防火墙等),还必须对传输层和应用层的安全进行加固,同时要在金融系统内部建立一整 套网络系统安全管理规章和防范措施,经常进行监督检查,使安全管理规章和防范措施落到实处。要使每一位员工都有防范金融计算机犯罪的概念,了解其作案的手 法及产生的危害,提高全员主动防范意识,这样才能真正有效地预防金融计算机案件的发生。

一.unix系统的基本安全机制

1.用户帐号

用户帐号就是用户在unix系统上的合法身份标志,其最简单的形式是用户名/口令。在unix系统内部,与用户名/口令有关的信息存储在/etc /passwd文件中,一旦当非法用户获得passwd文件时,虽然口令是被加密的密文,但如果口令的安全强度不高,非法用户即可采用“字典攻击”的方法 枚举到用户口令,特别是当网络系统有某一入口时,获取passwd文件就非常容易。

2.文件系统权限

unix文件系统的安全主要是通过设置文件的权限来实现的。每一个unix文件和目录都有18种不同的权限,这些权限大体可分为 3类,即此文件的所有者、组和其他人的使用权限如只读、可写、可执行、允许suid和sgid等。需注意的是权限为允许suid、sgid和可执行文件在 程序运行中,会给进程赋予所有者的权限,若被入侵者利用,就会留下隐患,给入侵者的成功入侵提供了方便。

3.日志文件

日志文件是用来记录系统使用状况的。unix中比较重要的日志文件有3种:

(1)/usr/adm/lastlog文件。此文件用于记录每个用户最后登录的时间(包括成功和未成功的),这样用户每次登录后,只要查看一下所有帐号的最后登录时间就可以确定本用户是否曾经被盗用。

(2)/etc/utmp和/etc/wtmp文件。utmp文件用来记录当前登录到系统的用户,wtmp文件则同时记录用户的登录和注销。

(3)/usr/adm/acct文件。此文件用于记录每个用户运行的每条命令,通常我们称之为系统记帐。

二.unix系统和安全防范

金融系统应用的unix网络系统一般均采用客户/服务器方式。系统前台客户机运行并向后台系统发出请求,后台服务器为前台系统提供服务,系统功能由前 后台协同完成,典型的应用如:前台运行银行界面输入输出、数据校验等功能,后台实现数据库查询等操作。由于unix系统设计基于一种开放式体系结构,系统 中紧密集成了通信服务,但存在一定程度的安全漏洞,容易受到非法攻击,通过多年的实践证明,加强安全防范,特别是针对一些可能的网络攻击采取一定的安全防 范措施,unix网络系统的安全性就可以大大提高。

1.网络攻击类型

(1)猛烈攻击(brute-force attack)。此攻击的目标是为破译口令和加密的信息资源,当试图入侵者使用一个高速处理器时,便可试用各种口令组合(或加密密钥),直到最终找到正确的口令进入网络,此法通常称之为“字典攻击”。

(2)社会工程攻击(social-engineering attack)。此攻击也是最难防备的一种攻击方式。网上黑客通常扮成技术支持人员呼叫用户,并向用户索要口令,而后以用户的身份进入系统。这是一种最简单同时也是最有效的攻击方式。

(3)被动攻击(passive attack)。非法用户通过探测网络布线等方法,收集敏感数据或认证信息,以备日后访问其他资源。

(4)拒绝服务(denial-of-service)。此攻击的目的通常是指试图入侵网络者采用具有破坏性的方法阻塞目标网络系统的资源,使网络系统暂时或永久瘫痪。如入侵者使用伪造的源地址发出tcp/ip请求,阻塞目标网络系统的资源从而使系统瘫痪。

2.网络安全防范策略

网络系统的攻击者可能是非法用户,也可能是合法用户,因此,加强内部管理、防范与外部同样重要。可实施以下策略进行防范。

(1)加强用户权限管理。为了保护unix系统资源安全,即使是对合法用户也必须采用最小权限法,即给每个用户只授予完成特定任务所必需的系统访问权 限。通常可以采用给每一个用户建立请求文件和资源访问许可权的程序,给定每个用户要处理的任务权限及任务的持续时间等。

(2)加强用户口令管理和更新。口令通常是较容易出现问题的地方,即使口令被加密,也容易在非法入侵者的“猛烈攻击”下被攻破。金融系统通常是一个群 体工作环境,工作中经常存在各种授权,银行的柜台活动也处在电视监控之下,口令泄露机会较多。因此,一方面要强制使用安全口令(使用非字母字符、大小写字 母混用、规定口令最小长度不得少于6位数,最好8位数、使用强加密算法等);另一方面系统管理员要主动定期使用口令检查程序(如:crack)对口令文件 进行检查,若口令不合乎安全规范,则需及时更换口令。还可以采用一定的技术手段,增加“字典攻击”的难度,如改变口令加密算法中的加密参数,然后加密口 令,这样除非攻击者同样改变了此参数,否则就得不到正确的口令。加强监控室及监控录象带的管理,对各类授权活动最好采用刷卡方式进行。

(3)设置防火墙。将网络系统内部分为多个子网,分级进行管理,这样可以有效地阻止或延缓入侵者的侵入。通常防火墙设置在内部网络与外部网络的接口 处,防火墙从功能和实现机制上分为数据包过滤、代理服务器两大类,两者在安全防护上各有特点,因此,一个比较完善的防护隔离体系就是将两种防火墙结合起 来,形成屏蔽子网体系结构,此举可大大提高内部网络的安全系数。但是,防火墙只能防护外部网络对内部网络的攻击,无法防护由内部网络发起的攻击或者拥有合 法访问权限的内部人员从外部发起的攻击,并且防火墙无法防护内外网络之间有其它不通过防火墙的通路。总之,防火墙需要与其它机制配合才能适应新的威协。

(4)建立实时监视系统。使用iss的realsecure实时监控系统对网络系统的运行过程进行实时监视和审计,对内部或外部黑客的侵入及一些异常 的网络活动能够实时地进行识别、审计、告警、拦截。realsecure还能和防火墙产品配合,及时切断“黑客”与信息系统的连接,形成一个动态的安全防 护体系。iss软件信息可访问[url]http://www.iss.net[/url]。

(5)定期对网络进行安全漏洞检测。网络安全是千变万化的,所以保护措施也应该是动态的,没有固定的模式可循,作为unix系统的管理人员,也要尝试 定期对网络服务器进行攻击测试,这样既可以分析和探索试图入侵者的攻击思路,同时又可以及时发现系统安全保护机制中的潜在问题,及时进行有效防范。

(6)制定相应的灾难恢复计划。没有一种安全策略是十全十美的,因此根据可能发生的情况制定相应的灾难恢复计划是非常有必要的。一是定时对网络系统上 各个计算机的系统文件、数据库文件进行备份。二是对网络系统和通讯系统备份,在系统万一遇到恶意攻击、软件故障、硬件故障、用户错误、系统管理员错误等灾 难后,可以及时采取相应的对策,恢复系统的正常运行,尽可能将损失减少到最小程度。

3.加强网络系统服务的安全手段和工具

(1)直接配置检查。使用cops(computer oracle password and seurity system)从系统内部检查常见的unix安全配置错误与漏洞,如关键文件权限设置、ftp权限与路径设置、root路径设置、口令等等,指出存在的失 误,减少系统可能被本地和远程入侵者利用的漏洞。cops软件信息可访问 [url]http://www.jordanpan@163.net[/url]。

(2)使用记录工具记录所有对unix系统的访问。大多数现成的unix应用系统可以通过syslog来记录事件,这是unix系统提供的集中记录工 具。通过每天扫描记录文件/var/adm/messaged,并可通过配置syslog,把高优先级的事件及时传送给系统安全员处理。另一个有用工具是 tcp wrappers,应用此软件可以解决unix网络系统安全监视和过滤问题,本软件将所有tcp连接试图(无论成功与否),都记录到一个文本文件里,文本 文件具体内容包括请求的源地址、目的地址、tcp端口和请求时间等。通过监视tcp wrappers记录,查看所有未遂连接试图,并可以通过配置,由tcp wrappers来根据某些因素,如源或目的tcp端口、ip地址等接受或者拒绝tcp连接。tcp wrappers软件下载地址为[url]ftp://ftp.win.tue.nl/pub/security[/url]。

(3)远程网络登录服务。此服务是我们使用最频繁的,unix系统提供了telnet和ftp远程登录,当使用telnet或ftp登录时,用户名和 口令是明文传输的,这就可能被网上其他用户截获。入侵者也经常使用telnet或 ftp对网络系统发动“猛烈攻击”。入侵者可较容易地编写一个脚本,通过破译不同的口令来试图和远程服务器建立连接,而telnet精灵进程在多次连接试 图失败之后会产生一定的延迟,延迟时间和未遂的注册次数成正比,从而防止入侵。还有一种加强telnet或ftp服务口令安全的方法,就是每次使用不同的 密码,这可通过s/key工具实现。s/key系统建立在一次性用户口令的基础上,生成一系列口令,用户可以使用这些口令与unix服务器进行远程访问, 且不需要特殊的客户机软件。s/key的认证算法使得入侵者无法预测用户下一个口令的内容。由于ftp功能与telnet类似,为此可以修改/etc /ftpusers文件,指定不允许通过ftp进行远程登录的用户。使用匿名ftp服务,任何人都可以随意注册下载或上载文件,如果不需要匿名ftp服 务,可以把username ftp从/etc/passwd文件里删除掉;如果必须提供匿名ftp服务,可以把它安装在本网络之外被称为停火区(dmz)的服务器中。同时,我们建议 使用安全的远程访问工具ssh,其安全性强于telent和ftp。ssh具有强力远程主机认证机制,可以有效降低入侵者通过dns或者ip地址欺骗手段 模仿客户机的可能性,同时ssh还支持多种端到端的加密协议,如des、triple-des、idea和blowfish等,从而更有利于保证整个通讯 系统的安全。使用ssh时应禁止使用telnet、ftp和rlogin服务。s/key信息可访问[url]http://yak.net /skey[/url]。

(4)nfs(network file system)服务。此服务允许工作站通过网络系统共享一个或多个服务器输出的文件系统。早期的nfs协议使用rpc(remote procedure call)进行客户机与服务器数据交换,由于用户不经登录就可以阅读或更改存储在nfs服务器上的文件,使得nfs服务器很容易受到攻击。为了确保基于 unix系统的所有nfs服务器均支持secure rpc,secure rpc使用des加密算法和指数密钥交换技术验证每个nfs rpc请求的身份。当用户登录到某台工作站时,login程序从nis(network information system)数据库中获得一个包含用户名、用户公钥以及用于用户口令加密的用户私钥三项内容的记录(在secure rpc4.1以上版本中,私钥被保存在内存中的 keyserver进程中),而工作站和服务器用自已的私钥和对方的公钥产生一个session key。随后工作站产生一个56位随机c key,用session key加密后传给服务器,登录时均使用c key进行加密。在数据传输过程中,服务器通过以下推理确认用户身份是否合法,首先用户传送的包是用c key加密的;其次只有知道用户的私钥才能产生c key;最后必须知道口令才能解开加密的私钥。使用nfs还应注意以下几点:尽可能以只读方式输出文件系统;只将必须输出的文件系统输出给需要访问的客 户,不要输出本机的可执行文件,或仅以只读方式输出;不要输出所有人都可以写的目录;不要输出用户的home目录;将所有需要保护的文件的owner设为 root,权限均设为755(或644),这样即使工作站上的root帐号被攻破,nfs服务器上的文件仍能受到保护;可使用fsirand程序,增加制 造文件句柄的难度。

(5)nis (network information system)服务。这是一个分布式数据系统,计算机用它能够通过网络共享passwd文件、group文件、主机表和一些类似的资源。通过nis和 nfs,整个网络系统中所有工作站的操作就好象在使用单个计算机系统,而且其中的过程对用户是透明的。但在nis系统中,用户可以编写程序模仿 ypserv来响应ypbind的请求,从而获取用户的口令。因此,nis客户最好使用ypbind的secure选项,不接受非特权端口(即端口号小于 1024)的ypserv响应。

(6)finger服务。通常使用finger命令是为了查看本地或远程网络系统中当前登录用户的详细信息,但同时也为入侵者提供了成功入侵系统的机会。所以,最好禁止使用finger。

3.结束语

只有针对unix网络系统存在的漏洞采取相应的安全保护措施,才能遏制金融计算机犯罪率。但在客观上要完全消除unix网络系统的安全隐患非常困难, 一是因为unix系统本身是一种非常复杂的系统,二是因为unix系统数年来在各领域的广泛使用,使得它成为被研究得最透彻的系统之一。通常入侵者发动的 攻击形式是极其复杂的,保护unix系统安全的关键是针对入侵者可能发动的攻击制定出一系列切实可行的安全防范策略,使各种攻击在多样化的安全防范措施面 前不能轻易得逞。在对ip级安全实施加固之后(如设立安全ip包、过滤防火墙等),还必须对传输层和应用层的安全进行加固,同时要在金融系统内部建立一整 套网络系统安全管理规章和防范措施,经常进行监督检查,使安全管理规章和防范措施落到实处。要使每一位员工都有防范金融计算机犯罪的概念,了解其作案的手 法及产生的危害,提高全员主动防范意识,这样才能真正有效地预防金融计算机案件的发生。


1条评论

  1. 讲得很细致。

发表评论

评论也有版权!

无觅相关文章插件