




全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
一、计算机网络安全的极端重要性大约15年前,美国社会学家托夫勒和奈比斯特曾经预言过的人类社会的第三次文明浪潮和信息社会,已经悄然来临。只不过在具体名称上有些差异,现在人们把它们叫做知识经济、网络社会等。由于互联网络的发展,整个世界经济正在迅速地融为一体,而整个国家犹如一部巨大的网络机器。计算机网络已经成为国家的经济基础和命脉。计算机网络在经济和生活的各个领域正在迅速普及,一句话,整个社会对网络的依赖程度越来越大。因此,计算机网络的安全,已经成了社会乃至人民的安全所在,这是人们在新世纪碰到的新问题。犯罪分子把先进的计算机网络技术,当成一种新式犯罪工具和手段,损害公民的切身利益和国家财富。同时,也由于计算机网络固有的脆弱性,(1992年CLAUSE发现了TCP/IP的一些安全缺陷,以及网络上的众多接入)使得计算机和网络安全问题变得越来越突出。主要表现在以下几个方面:1电子商务领域的破坏活动:新世纪将进入电子商务世纪(The E-Business Era),预计到 2006 年美国的电子商务总额将达到13000亿美元。这是犯罪分子进行财务诈骗活动的主要领域。据称一些大公司在电子商务中的损失一天以数十万美元计。每年大约发生6.4万次信用卡诈骗,损失约10亿美元之巨。2经济领域里的间谍活动:黑 客首先选用电子邮件手段攻击网络外围, 一旦建立好后门 (Back Door or Back Orifice),防火墙就不再起作用。在这种情况下,如果黑客把声音系统启动的话,实际上就是一个很好的截取信息(窃听)系统。不言而喻,网络也必将成为激烈的政治和军事斗争的空间。3对基础设施的破坏:机场导航调度系统、城市供水系统、能源系统、各种金融证券交易中心等重要单位极易受到攻击破坏,往往给国民经济和国计民生造成巨大损失。4未来的信息战(Information Warfare):最近,据外报报道,美国国防部副部长哈姆雷向国会的特别委员会宣布:我们正在进行一场电脑战争。(Cyber War) 由于俄罗斯专业电脑黑客在过去六个月里不断入侵美国的重要军事系统,美国调查人员称为月光迷宫行动的第一次世界电脑大战或称信息战。总之,本世纪我们在计算机和网络安全方面遇到的挑战和碰到的麻烦将是巨大的,如不极端重视,必将后患不穷。今年2月8日,由于黑客作乱 ,使得美国众多的知名网站 ,如 Yahoo 、B 、e-Bay、 A、CNN等连续遭到破坏,系统瘫痪达数小时之久。2月12日在欧洲,2月13日在香港特区,2月8日我国的新浪网(Sina)都遭到黑客的攻击。黑客们如此肆无忌惮的破坏活动,使被袭击网站损失达12亿美元之巨。这一风暴的出现,使得各国领导人和有识之士,不得不重新审视改变了社会经济和人类生活的互联网络,难道它就这样不堪一击吗?有着巨大潜能的互联网络经济就建立在如此脆弱的安全基础之上吗?然而,这些网站在数小时之后又都恢复了正常工作,这一事实告诉我们,现代信息技术建造起来的网络,并不是不堪一击,更不是大难临头。但它确实向我们敲响了警钟,必须对网络这一未来经济基础的安全问题予以高度的重视,并把网络安全的战略和战术研究立即摆上议事日程。在研究这一带战略性问题时,必须首先搞明白网络安全技术与传统安全技术的共性与特殊性。这对于我们提出战略目标和选择达到目标的途径,都是非常有益的。二、计算机网络安全技术问题的特殊性在人类社会发展的进程中,人们创造的财富总会面临着各种被破坏危险,各种安全问题是社会发展中的永恒问题。它们有些是由于自然因素,当然也有许多是人为因素造成的。然而,今天我们面临的计算机网络安全问题,是前所未有的,与传统的各种安全问题相比,具有许多全新的特殊性。主要表现在以下几个方面:1无边界性:随着互联网的发展与普及,经济乃至社会的一体化正在迅速的发展。企业和国家的边界正在消失,由于网络边界的消失,各个国家和企业的计算机网络安全随时随地都会受到威胁。从某种意义上讲,国家的安全甚至国家的主权都会随时受到挑战。黑客们可以轻而易举地进入企业的内部网络,进行各种工业间谍和其他破坏活动。我们面临的这种全新的挑战,是前所未有的,而且会越来越严峻。2突发性和蔓延性:在信息化社会,整个国家犹如一部由计算机网络连接起来的巨大机器。数字化机器具有的绝好的精密性与连通性,使得部分零件失灵而殃及全局的现象屡见不鲜。对计算机网络的恶意破坏往往是在没有任何先兆的情况下突然发生,而且会迅速蔓延到其他部分。这是我们在安全技术发展史上没有遇到过的,也是最带实质性的挑战之一。3计算机网络的脆弱性:整个信息系统是由资源子网和通信了网构成的,无论是TCP/IP协议还是UNIX操作系统,对于安全性来说都不是天衣无缝的,都存在着被攻击的潜在危险。可以说,这是网络技术先天的固有的弱点,它们给予黑客们许多可乘之机。4技术对抗性:对计算机网络的破坏绝大多数是通过技术方式和手段进行的,因此,计算机网络的恢复以及打击破坏分子也都通过技术手段来达到。在这一过程中所表现出的技术激烈对抗性也是前所未有的。一种黑客的进攻方式可以在短时间内变化多端,而计算机网络的保护技术也必须以同样甚至更快的速度来适应黑客的多变,才能有效地保护计算机网络安全。这样高速、变化多端的高技术对抗,在其他安全技术领域是少见的。5隐蔽性:计算机网络犯罪的主要作案方式是通过键盘进行,隐蔽性极强,又往往不留任何 痕迹特征,这是一个全新的犯罪领域。因此,给发现犯罪和执法工作中的破案和取证工作带来很大困难,公安执法部门在这一领域里将面临前所未有的困难和挑战。这些执法工作从方式和内容上都完全不同于传统的执法工作。发达国家的警察执法部门正在积极然而艰难地适应这一变化了的新形势。三、计算机网络安全策略安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所奉行的基本思想。总的来说,安全策略已经从以前的被动保护转到了现在的主动防御。过去,人们关心的只是通信安全,而且主要关心对象是军方和政府。需要解决的问题是在远程通信中拒绝非授权用户的信息以及确保通信的真实性,包括:加密、传输保密、发射保密以及计算机的物理安全,重点是通过密码(主要是序列密码)解决通信保密问题。此时涉及的安全问题主要是:1.保密性(Confidentiality),保证信息不泄露给非授权用户或设备;2.可靠性(Reliability),确保信道、消息源、发信人的真实性以及核对获取者的合法性,在此阶段的主要安全威胁是搭线截取信息。20世纪90年代以来,通信和计算机技术相互依存,数字化技术促进了网络发展成为全天候、通全球、个人化、智能化的信息高速公路,INTERNET成了寻常百姓可及的家用技术平台,网络安全的概念随之产生,安全的需求不断地向社会的各个领域扩展。人们需要在存储、处理和传输过程中保护信息不被非法访问和更改,以及确保对合法用户的服务和限制非授权用户的服务,包括必要的检测、记录和抵御攻击的措施。因此,对网络安全就有了全新的需求:1.可控性(Controllability),对信息及网络系统实施安全监控管理;2.不可否认性(Non-repudiation),保证行为人不能否认自己的行为。当前,对于网络系统的攻击日趋频繁,安全的概念已经不仅仅局限于信息的保护,人们需要的是对整个信息和网络系统的保护和防御,以确保它们的安全性,包括对信息的保护、检测、反应和恢复能力(PDRR)。这就是网络安全保障的概念:为了保障网络安全,除了要重视信息的安全保护以外,还应该重视提高系统的入侵检测能力,系统的事件反应能力和系统遇到入侵引起破坏后的快速恢复能力。区别于传统的加密、身份认证、访问控制、防火墙、安全路由等技术,网络系统安全保障强调的整个生命周期的防御和恢复。以此基础上产生了一些有效的安全策略模型,即:1制定威严的法律:安全的基石是社会的法律与法规,同时还要建立一整套网络安全管理的标准和方法。总之,使非法分子慑于法律不敢轻举妄动。2采用先进的技术:先进的网络安全技术是网络安全的根本保障,由用户自己根据对自身风险的评估,决定其安全服务的种类选择合适的安全机制,然后集成先进的系统安全技术。3严格的网络管理:网络使用机构、企业和单位应建立相应的网络安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体网络安全意识。4进行适当的安全隔离:目前约大多数企业、事业单位都建立了自己的局域网(INTRANET) ,通过一个路由器与外部(INTERNET)连接。例如,像银行、金融等单位的WEB服务器是极重要的金融信息交换场所,是黑客重点光顾的对象,数据被破坏的危险性极高。最有效、最简单的办法就是把INTRANET和INTERNET进行适当的分离,不允许未授权就从INTERNET直接访问企业、事业单位的局域网。这方面可采用的技术已经很多。例如,利用数据加密技术加密路径、加密口令,WEB 服务器鉴别用户ID,只允许最少数可靠的客户从INTERNET上访问企业内部数据库等实用技术,可有效地保护数据安全。5建立国家信息安全基础设施机构:例如,数字证书认证、病毒检测和防治、商业密码监管、网络犯罪监察与防范、关键网络系统灾难恢复、网络安全应急处置、信息保密监管、信息对抗研究等机构(或称中心)都应根据需要逐步建立并完善其功能。6形成有规模的网络安全产业:对网络安全的追求已经成为社会行为,已经出现了对网络安全的社会需求。在这方面,美国已经走在了前面,美国在网络安全方面的厂商已近600多家,成为美国Internet/Intranet/Extranet网络产业的重要组成部分。我国目前网络安全产品的研究机构和生产厂商不足70家,科研成果的孵化率、产品化和市场占有率都很低,尚未形成规模和配套体系。四、网络安全性能的衡量要点网络的安全性能应从保密性、完整性和可使用性(三者简称CIA)三个方面来考虑。1保密性是指网络中有保密要求的信息,只能提供经过允许的人员,以经过允许的方式使用。保证信息(内在本质)和通信流量(外在形式)的秘密的,仅限于适当的当事人接触。2完整性是指信息安全、精确与有效,不因种种不安全因素而改变信息原有的内容、形式与流向。完整性的破坏是对网络安全的主要危害。影响完整性的因素很多,除去各类安全威胁外,还与系统的原始因素有关。例如,分布式数据库中关于并发性操作或者多个副本所引起的数据一致性问题;又如系统设计不够完善而造成的使用不当或操作失误所引起的数据完整性问题等。3可使用性是指网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用。网络可使用性还包括具有在某些不正常条件下继续运行的能力。对网络可用性的影响包括合法的用户不能正常访问网络的资源和有严格时间要求的服务不能得到及时响应。五、不断发展的网络安全内涵1住处安全三个发展阶段:近50年来信息安全大致经历了通信保密、计算机安全及网络信息安全三个发展阶段。50年代开始以香农的保密通信的信息理论为标志的采用加密机制,主要是防止搭线窃听。80年代以后,计算机安全主要是防止非法访问,为确保信息的机密性、完整性和可用性,采用访问控制、身份鉴别、系统审计等安全技术。以美国的可信计算机系统评估准则(TCSEC)为标志。90 年代以来,网络信息安全主要防止网络环境中的非法访问、恶意代码、外来攻击等威胁,采用防火墙、虚拟专网(VPN)、安全体系、入侵检测等手段,以国际标准 信息技术安全评估公共准则 (COMMON CRITERIA)为标志。2网络安全技术发展重点逐渐转移在网络环境中,确保系统机密性和完整性的技术手段仍然十分重要,而确保系统可用性的技术手段将逐渐成为发展重点。这是因为在信息对抗的背景下,内部和外部攻击的目的的也在发生变化。从损坏系统或破坏信息转向瘫痪系统或非法利用信息,最终达到用信息欺骗影响决策。从相应采取的技术措施看,重点也将从安全保护转向入侵检测与反应,进而转向系统恢复与重组。安全模型的研究相应地从风险消除向风险管理,进而向动态自适应安全模型发展。六、科学地对待网络安全问题在信息社会中,信息攻击与信息保护会经常发生并长期存在。政府部门和企业的计算机网络系统都将面临各种安全的危险。由于信息攻击和破坏具有很强的隐蔽性,识别攻击源及其意图并非易事。一些用来检测网络安全的软件和关键技术,同样也可以用来入侵和攻击系统及网络。计算机与网络技术发展十分迅速,例如集成度每18个月翻一番,光纤传输能力每6个月翻一番。新产品将带来新的安全问题,像Netscape Navigator和Java Applet等都是在推广应用之后才发 现了安全缺陷。我国在相当长时间内还需要从国外进口微处理器芯片及一些系统软件,在这种情况下如何防止自己建造的信息系统被攻击破坏,也有它的战略意义和现实意义。显而易见,计算机网络安全技术中的攻易防难的特点以及信息安全技术中的相对性、时效性、动态性及复杂性,将使计算机网络安全问题成为一个长期而艰巨的任务。任何一蹴而就的设想,靠几次攻关解决根本问题,都是不现实的,当然也是错误的做法。在对待计算机网络安全问题上,我们既不能因为没有出现灾难性的后果而麻痹大意,掉以轻心;也不能因为有可能在进口芯片和软件中隐蔽恶意有害功能而草木皆兵。总之,安全意识淡薄,或主要依赖国外安全产品的思想倾向,应该防止。而主张一切靠自力更生,构建可信计算机网络系统也不现实。这两种倾向都要避免,而是要在消化、吸收国外产品技术的基础上,大力开发国内的信息安全产品。另一方面要根据我国最新颁布的 计算机信息系统安全等级划分准则和 计算机病毒防治产品评级准则等标准,大力加强对国内外网络安全产品的评测认证。七、创新地发展自主网络安全技术当前采用商业技术,诸如PC、服务器、UNIX或WindowsNT、局域网、互联网等通过扩大增安全万分,诸如防火墙、包裹软件(Wrapper)、智能卡认证等,管理联网信息系统的风险,可以达到特定的安全程度而且具有经济上的可承受性。同时采用自主检测、反应和复原机制增加大规模网络的安全性和生存性,是目前建设安全信息系统的现实途径。技术创新是研究网络安全技术、开发网络安全产品的根本途径。成体系地把加强网络安全技术的基础研究、重点开展主流网络安全技术的实用研究以及兼顾未来新兴的网络安全技术预先研究结合起来,通过自主创新,努力缩短与世界先进水平的差距,力争在某些安全技术领域取得领先地位。网络安全技术的基础研究,要在深入分析现有联网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 中国移动南昌市2025秋招企业文化50题速记
- 中国广电石嘴山市2025秋招心理测评常考题型与答题技巧
- 上海市中石油2025秋招笔试模拟题含答案财务与审计岗
- 威海市中石化2025秋招笔试模拟题含答案财务与审计岗
- 中国广电宣城市2025秋招笔试行测题库及答案行业解决方案经理岗
- 企业质量考试试题及答案
- 大唐电力遂宁市2025秋招面试专业追问及参考机械工程岗位
- 中国联通黔西南自治州2025秋招笔试行测题库及答案市场与服务类
- 海南地区中石化2025秋招面试半结构化模拟题及答案油田工程技术岗
- 巴中市中储粮2025秋招财务资产岗高频笔试题库含答案
- 2025年心理咨询师考试试题及答案
- 手机租机合同协议
- 铁路冬季作业安全知识
- 生物医药研发与临床实验数据表
- 村级出纳培训课件
- DBJ50-T-247-2016 建筑室外环境透水铺装设计标准
- 《屋顶分布式光伏电站建设规范》
- 高考英语读后续写自然景色描写升华句(风+雨+雪+霜+雾)清单
- 建筑师负责制工程建设项目建筑师标准服务内容与流程
- 《精护》第六章-精神活性物质所致精神障碍患者的护理
- 与孩子立契约协议书范本
评论
0/150
提交评论