扫一扫
关注微信公众号

网络安全概述
2006-04-07   

1.1 网络安全研究背景

20世纪40年代,随着计算机的出现,计算机安全问题也随之产生。随着计算机在社会各个领域的广泛应用和迅速普及,使人类社会步入信息时代,以计算机为核心的安全、保密问题越来越突出。

70年代以来,在应用和普及的基础上,以计算机网络为主体的信息处理系统迅速发展,计算机应用也逐渐向网络发展。网络化的信息系统是集通信、计算机和信息处理于一体的,是现代社会不可缺少的基础。计算机应用发展到网络阶段后,信息安全技术得到迅速发展,原有的计算机安全问题增加了许多新的内容。

同以前的计算机安全保密相比,计算机网络安全技术的问题要多得多,也复杂的多,涉及到物理环境、硬件、软件、数据、传输、体系结构等各个方面。除了传统的安全保密理论、技术及单机的安全问题以外,计算机网络安全技术包括了计算机安全、通信安全、访问控制的安全,以及安全管理和法律制裁等诸多内容,并逐渐形成独立的学科体系。

换一个角度讲,当今社会是一个信息化社会,计算机通信网络在政治、军事、金融、商业、交通、电信、文教等方面的作用日益增大。社会对计算机网络的依
赖也日益增强,尤其是计算机技术和通信技术相结合所形成的信息基础设施已经成为反映信息社会特征最重要的基础设施。人们建立了各种各样完备的信息系统,使得人类社会的一些机密和财富高度集于计算机中。但是这些信息系统都是依靠计算机网络接受和处理信息,实现其相互间的联系和对目标的管理、控制。以网络方式获得信息和交流信息已成为现代信息社会的一个重要特征。随着网络的开放性、共享性及互联程度的扩大,特别是Internet网的出现,网络的重要性和对社会的影响也越来越大。随着网络上各种新业务的兴起,比如电子商务(Electronic Commerce)、电子现金(Electronic Cash)、数字货币(Digital Cash)、网络银行(Network Bank)等的兴起,以及各种专用网(比如金融网等)的建设,使得安全问题显得越来越重要,因此对网络安全的研究成了现在计算机和通信界的一个热点。
1.1.1 什么是安全

简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。

伴随着现代的、先进的复杂技术例如局域网和广域网、Internet,安全的想法和实际操作已变得更加复杂,对于网络来说,一个人可以定义安全为一个持续的过程。
计算机网络安全之所以重要,其主要原因在于:
1) 计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。

2) 随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂、系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。

3) 人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转、不可替代的。

4) 随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误和缺乏经验都会造成系统的安全功能不足。

5) 计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、检验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄漏技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。

6) 从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题。因此广泛存在着重应用轻安全、质量法律意识淡薄、计算机素质不高的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐藏的、潜在的、难以明确却又广泛存在的。

学习计算机网络安全技术的目的不是要把计算机系统武装到百分百安全,而是使之达到相当高的水平,使入侵者的非法行为变得极为困难、危险、耗资巨大,获得的价值远不及付出的代价高。


在网络环境里安全是一种能够识别和消除不安全因素的能力。安全的目的是使入侵者获得的价值远不及付出的代价高

1.1.2 什么是风险

收集数据是一门并不完美的艺术,被不同的专家收集到的数据真正意味着什么总是引起争议的,
Http://www.anticode.com这个站点在新兴的hacker(atteker)中极受欢迎,它是许多提供方便可用的资源给新兴的Internet用户的站点之一,它可以使用户:
1)获得如何开始hacker活动的相当准确的建议
2)扫描网络以确定那些目标被攻击
3)使用虚假信息攻击e-mail,database,file, 和web server使其瘫痪
4)摧毁和渗透路由器和其他的网络连接设备
5)击败和摧毁认证和加密方法
抵御攻击是困难的,除非知道如何把攻击分类,然后反击它,但是确保你的系统绝对安全是不可能的。

1.1.3 网络安全潜在的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;也有可能是外来黑客对网络系统资源的非法使用。
目前,归结起来网络安全所面临的主要潜在威胁有以下几方面:

一、信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。

二、信息被篡改。这就是纯粹的信息破坏。这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息起到信息误导的作用。积极侵犯者的破坏作用最大。

三、传输非法信息流。 用户可能允许自己同其他用户进行某些类型的通信, 但禁止其它类型的通信。如允许电子邮件传输而禁止文件传送。
四、网络资源的错误使用。如果不合理地设定资源访问控制,一些资源有可能被偶然或故意地破坏。
五、非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害合法用户的利益。

六、计算机病毒已经成为威胁网络安全的最大威胁。

1.2 网络中存在的不安全因素

由于网络所带来的诸多不安全因素使得网络使用者不得不采取相应的网络安全对策。为了堵塞安全漏洞和提供安全的通信服务,必须运用一定的技术来对网络进行安全建设,建立完善的法律、法规以及完善管理制度,提高人们的安全意识,这已为广大网络开发商和网络用户所共识。

依据网络与信息所面临的威胁可将网络及信息的不安全的因素归结为以下几类:
自然和人为灾害、系统物理的故障、人为的无意失误、网络软件的缺陷、计算机病毒、法规与管理不健全。

自然灾害包括:水灾、火灾、地震、雷击、台风及其他自然现象造成的灾害。
人为灾害包括:战争、纵火、盗窃设备及其他影响到网络物理设备的犯罪等。

以上这些情况虽然发生的概率很小,但也不容忽视。
系统物理故障包括:硬件故障、软件故障、网络故障和设备环境故障等。

电子技术的发展使电子设备出故障的概率在几十年里一降再降,许多设备在它们的使用期内根本不会出错。但是由于计算机和网络的电子设备往往极多,故障还是时有发生。由于器件老化、电源不稳、设备环境等很多问题使计算机或网络的部分设备暂时或者永久失效。这些故障一般都具有突发的特点。
对付电子设备故障的方法是及时更换老化的设备,保证设备工作的环境,不要把计算机和网络的安全与稳定联系在某一台或几台设备上。另外还可以采用较为智能的方案,例如现在智能网络的发展,能使网络上出故障的设备及时退出网络,其他设备或备份设备能及时弥补空缺,使用户感觉不到网络出现了问题。

软件故障一般要寻求软件供应商来解决,或者更换、升级软件。

人为的无意失误包括:程序设计错误、误操作、无意中损坏和无意中泄密等。

如操作员安全配置不当造成的安全漏洞、用户安全意识不强、用户口令选择不慎、用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。这些失误有的可以靠加强管理来解决,有的则无法预测,甚至永远无法避免。限制个人对网络和信息的权限,防止权力的滥用,采取适当的监督措施有助于部分解决人为无意失误的问题。出现失误之后及时发现,及时补救也能大大减少损失。

网络安全面临的最大问题就是人为的恶意攻击。人为的恶意攻击包括:主动攻击、被动攻击。
被动攻击是指攻击者不影响网络和计算机系统的正常工作,从而窃听、截获正常的网络通信和系统服务过程,并对截获的数据信息进行分析,获得有用的数据,以达到其攻击目的。被动攻击的特点是难于发觉。一般来说,在网络和系统没有出现任何异常的情况下,没有人会关心发生过什么被动攻击。

主动攻击是指攻击者主动侵入网络和计算机系统,参与正常的网络通信和系统服务过程,并在其中发挥破坏作用,以达到其攻击目的。主动攻击的种类极多,新的主动攻击手段也在不断涌现。主要的攻击手段有上述提到的几种。攻击者进行身份假冒攻击要实现的是冒充正常用户,欺骗网络和系统服务的提供者,从而获得非法权限和敏感数据的目的;身份窃取攻击是要取得用户的真正身份,以便为进一步攻击作准备;错误路由指的是攻击者修改路由器中的路由表,将数据引到错误的网络或安全性较差的机器上来;重放攻击指在监听到正常用户的一次有效操作后,将其记录下来,之后对这次操作进行重复,以期获得与正常用户同样的对待。计算机病毒攻击的手段出现得更早,其种类繁多,影响范围广。不过以前的病毒多是毁坏计算机内部数据,使计算机瘫痪。现在某些病毒已经与黑客程序结合起来,被黑客利用来窃取用户的敏感信息,危害更大。

网络软件不可能是百分之百的无缺陷和无漏洞的,然而, 这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
计算机病毒是一段能够进行自我复制的程序。病毒运行后可能损坏文件,使系统瘫痪,造成各种难以预料的后果。在网络环境下,病毒具有不可估量的威胁和破坏力。

为了维护网络与信息系统的安全,单纯凭技术力量解决是不够的,还必须依靠政府和立法机构制定出完善的法律法规进行制约,给非法攻击者以威慑。只有全社会行动起来共同努力,才能从根本上治理高科技领域的犯罪行为,确保网络与信息的应用和发展。

在网络安全系统的法规和管理方面,我国的起步较晚,目前还有很多不完善、不周全的地方,这给了某些不法分子可乘之机。但是政府和立法机构已经注意到了这个问题,立法工作正在迅速进行,而且打击力度是相当大的。各个公司、部门的管理者也逐步关心这个问题。随着安全意识的进一步提高,由于法规和管理不健全导致的安全威胁将逐渐减少。

1.3 网络安全体系结构

为了适应网络技术的发展,国际标准化组织ISO的计算机专业委员会根据开放系统互连参考模型制定了一个网络安全体系结构模型。这个三维模型从比较全面的角度来考虑网络与信息的安全问题。

网络安全需求应该是全方位的、整体的。在OSI七个层次的基础上,将安全体系划分为四个级别:网络级安全、系统级安全、应用级安全及企业级的安全管理,而安全服务渗透到每一个层次,从尽量多的方面考虑问题,有利于减少安
全漏洞和缺陷。
1.3.1 主要的安全服务

针对网络系统受到的威胁,OSI安全体系结构提出了以下几类安全服务:

身份认证:这种服务是在两个开放系统同等层中的实体建立连接和数据传送期间, 为提供连接实体身份的鉴别而规定的一种服务。这种服务防止冒充或重传以前的连接,也即防止伪造连接初始化这种类型的攻击。这种鉴别服务可以是单向的也可以是双向的。

访问控制(Access Control): 访问控制服务可以防止未经授权的用户非法使用系统资源。这种服务不仅可以提供给单个用户,也可以提供给封闭的用户组中的所有用户。

数据保密(Data Confidentiality) :数据保密服务的目的是保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密。

数据完整性(Data Integrity): 这种服务用来防止非法实体对用户的主动攻击(对正在交换的数据进行修改、插入、使数据延时以及丢失数据等),以保证数据接收方收到的信息与发送方发送的信息完全一致。

不可否认性:这种服务有二种形式:第一种形式是源发证明,即某一层向上一层提供的服务,它用来确保数据是由合法实体发出的,它为上一层提供对数据源的对等实体进行鉴别,以防假冒。第二种形式是交付证明,用来防止发送数据
方发送数据后否认自己发送过数据,或接收方接收数据后否认自己收到过数据。
审计管理:对用户和程序使用资源的情况进行记录和审查,可以及早发现入侵活动,以保证系统安全,并帮助查清事故原因。

可用性:保证信息使用者都可得到相应授权的全部服务。

1.3.2 网络安全服务与网络层次关系

从网络的7个层次的角度来考虑安全问题,比较接近网络和应用系统的结构层次, 便于充分全面的考虑具体实际的软件硬件的安全。例如拿到一个通信软件,可以从协议层次角度分析该软件从应用层到网络层的哪些层次上加以了安全的保护,各层的安全性强度如何,哪一层上最容易受到攻击等。

由于OSI参考模型是一种层次结构,某种安全服务由某些层次支持更有效,而另外一些层却不能支持。因此存在一个安全服务与网络层次的配置问题、在这些层次之中,上一层的安全对下层的安全也有一定的依赖性,但与系统的层次不一样,各层的安全性可以是独立的。下层实现的安全对上层可以是透明的,也就是说上层感觉不到下层已经实现了安全。而下层不安全时,上层也可以独立实现安全。

1.4 网络安全标准

在完成关于一些安全基础的讨论后,我们介绍几种已存在的安全标准。
1.4.1 ISO 7498-2
安全体系结构文献定义了安全就是最小化资产和资源的漏洞。资源可以指任何事物,漏洞是指任何可以造成破坏系统或信息的弱点。威胁是指潜在的安全破坏。ISO还进一步为威胁进行分类,例如前面我们介绍的不安全因素。 ISO 7498-2安全体系结构文献中还定义了几种安全服务。

ISO7498-2种描述的安全体系结构的5种安全服务项目是:
l 鉴别(Authentication)
l 访问控制(Access control)
l 数据保密(Data confidentiality)
l 数据完整性(Data integrity)
l 抗否认(Non-reputation)

为了实现以上服务,制定了8种安全机制,他们分别是:
l 加密机制
l 数字签名机制
l 访问控制机制
l 数据完整性机制
l 鉴别交换机制
l 通信业务填充机制
l 路由控制机制
l 公正机制

1.4.2 桔皮书
除了ISO 7498-2外还存在一些其它政府和工业标准,主要有:
桔皮书:目前广为流行的美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria),用来评价一个计算机系统的安全性。TCSEC将计算机系统的可信任程度,即安全等级划分为4类7级,按安全程度从最低到最高的完全排序是D,C1,C2 ,B1,B2,B3,A1。

1.5 安全策略的重要性
网络安全的一个最重要的任务就是制定一个安全策略。多数的用户都想用一个技术方案来解决每个问题,然而一个深思熟虑的安全规划,将帮助用户决定哪些需要保护,由谁来负责执行保护。

安全策略的目的是决定一个组织机构怎样来保护自己。一般来说,策略包括两个部分:总体的策略和具体的规则。总体的策略用于阐明公司安全政策的总体思想,而具体的规则用于说明什么活动是被允许的,什么活动是被禁止的。

制定组织机构的整体安全策略:

整体安全策略制定组织机构的战略性安全指导方针并为实现这个方针分配必要的人力物力。一般是管理层的官员,如组织机构的领导者和高层领导人员来主持制定这种策略以建立该组织机构的计算机安全计划和其基本框架结构。

制定和系统相关的安全策略:

一般根据整体策略提出一个系统的具体保护措施。这种策略着重于某一具体
的系统,更为详细。

安全策略的制定是为了保证信息的保密性、完整性和可用性,因此应具有普遍的指导意义。应该针对安全系统所面临的各种威胁,提出控制策略,并为系统的配置、管理和应用提供基本的框架。有了安全策略,系统才可能正常、有序地运行,也才可能更安全、合理地使用信息系统资源。有了安全策略,才可能更加高效、迅速地解决安全问题,使威胁造成的损失降为最小。制定安全策略的依据如下:
首先,须对资源进行评估,包括硬件、软件、数据、文档等分出安全等级。

然后,对可能的威胁进行分析,包括非授权访问、信息泄漏和内部缺陷等等。

安全策略要确定用户的权力和责任,包括帐户管理、资源访问权限、口令应用以及建立备份等。同时也须明确系统管理员的权力和责任,包括物理安全、系统配置、帐户设置及使用权限、口令管理、审计和监控等方面。

安全策略还应提出一般性的安全防护措施:存取控制、认证、密码技术、防火墙系统、操作系统安全、数据库系统安全、计算机病毒防护、审计和恢复等。

在安全维护方面,企业应注意当安全事件发生时应如何处理,因此应有完善的事故处理及事后处理的策略和制度。
1.6 目前网络安全的主要技术
从广义上讲,常用的网络安全主要有以下一些技术, 并已经有大量相应的安全产品。
1.6.1 加密

加密是使某些东西只能是某些特定的接收者可以知道的过程,网络和文件经常使用加密技术,对于文件而言,加密把容易读取的文件变成密文文件。能够读取这种密文的方法是获得密钥。网络是一个开放的系统,加密变得非常的重要。

加密是提供数据保密的最常有的方法。现在有几种类型的加密技术,包括硬件的和软件的。可以提供数据的保密性和完整性。

1.6.2 认证

认证过程试图验证一个用户,系统或系统进程的身份,在这种验证发生时,依据系统管理员制定的参数而使真正的用户或系统能够获得相应的权限。

用户或系统能够通过四种方法来证明他们的身份,即通过以下四种方法来证明自已的身份。
What you know?
What you have?
Who you are?
Where you are?
认证用来标识用户及确定用户的真实性,可以通过加密来实现。
1.6.3 访问控制
每个系统都要确保只有它们想要的个体,系统才允许他们访问。这种机制叫
访问控制。一个网络内部的机制确保每个用户和系统只能访问安全策略所允许的访问。访问控制是发生在认证过程之后,在经过系统认证后,是通过访问控制机制来控制你在系统中能够访问什么,这种机制能用于赋予或拒绝权限。
所有的操作系统都支持访问控制。访问控制是保护服务器的基本机制。必须在服务器上限制哪些用户可以访问服务或守护进程。

1.6.4 审计

审计是整个安全计划中的一个特征。多数现在的系统可以以日志文件的形式记录下所有的活动。这些日志可以帮助对你实施的安全进行有效地诊断。通过这些活动的日志,总是可以判断是否有一个不允许的活动发生。

审计包括被动地记录一些活动,在被动审计中,计算机简单地记录一些活动,并不做什么处理,因此,被动式审计不是一个实时的检测。因为必须得查看这些日志然后对其中包含的内容采取措施。主动式审计原则是需要你前期事先做些响应设置。主动式审计包括主动地响应非法入侵,这些响应可能包括:

结束一个登录会话;
拒绝一些主机的访问(包括web,ftp,e-mail服务器);
跟踪非法活动的源位置。

热词搜索:

上一篇:TCP/IP安全
下一篇:解决IE浏览器无法重装的问题

分享到: 收藏