




已阅读5页,还剩24页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第1章 计算机网络安全的基础知识学习目标1. 理解计算机网络的组成及网络安全的主要威胁2. 清楚网络安全的定义和所涉及的问题3. 了解计算机网络安全的现状及发展状况4. 了解常用的各种网络安全技术及安全标准本章要点l 计算机网络的组成及TCP/IP参考模型l 计算机网络安全的主要威胁l 计算机网络安全的概念及网络安全的要素l 计算机网络安全采用的技术和安全机制l 计算机网络安全的标准和发展趋势引言计算机网络安全技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。随着计算机和通信技术的发展,在全社会计算机网络和Internet将会进入一个无处不有、无所不在的境地。经济、文化、军事和社会活动将会十分依赖于计算机网络。计算机网络已成为国家重要的基础设施。网络的安全和可靠性问题已成为世界各国共同关注的焦点。Internet的跨国界、无主管、不设防、缺乏法律约束性,在为各国带来机遇的同时也带来了巨大的风险。各种大型公司或单位通过网络与用户或其他相关行业系统之间进行交流,提供各种网上的信息服务,但在这些网络用户中,存在竞争对手和恶意破坏者,这种人会不断地寻找网络上的漏洞,企图潜入内部网。一旦网络被入侵,机密的数据和资料就会被窃取,网络会被破坏,会给用户带来不可估量的损失。网络安全问题的最典型的例子之一是:1994年闯入花旗银行被盗案。据美国联邦调查局提供的资料,俄罗斯圣彼得堡的一伙电脑黑客在1994年闯入花旗银行的计算机系统,盗得1000万美元,并把这笔钱转移至美国、芬兰、荷兰、德国、爱尔兰等七个不同国家的银行。黑客攻击的典型例子是:1996年黑客修改美国官方网站。黑客将美国司法部的主页被改为“美国不公正部”。黑客又光顾美国中央情报局的网络服务器,将其主页由“中央情报局” 改为“中央愚蠢局”。 1998年,美国国家航空及太空总署(NASA)、美国海军及全美10多所著名大学采用微软的WindowsNT及Windows95操作系统的计算机同时遭到黑客袭击。这一次的袭击造成了许多军方和大学计算机系统的瘫痪。黑客成功侵入了印度原子研究中心,篡改了该研究中心的主页,并获得了印度核科学家在核试验期间交流的电子邮件。计算机病毒问题的典型例子之一是:1998年“CIH”病毒。它被认为是有史以来第一种在全球范围内造成巨大破坏的计算机病毒,导致无数台计算机的数据遭到破坏。在全球范围内造成了巨大的损失。CIH病毒是一位名叫陈盈豪的台湾大学生所编写的。CIH的载体是一个名为“ICQ中文Chat模块”的工具,并以热门盗版光盘游戏如“古墓奇兵”或Windows95/98为媒介,经互联网各网站互相转载,使其迅速传播。通过网络传播的CIH病毒,经济损失达12亿。互联网安全公司赛门铁克2007年评出了十大互联网安全事件:1.数据窃取:超过9400万名用户的Visa和MasterCard信用卡信息被黑客窃取。2. Windows Vista安全问题:微软今年为Windows Vista推出了16款安全补丁,将来,更多的恶意软件作者会把目光集中在Vista身上。3. 垃圾邮件比例创下了历史新高:垃圾邮件发送者开始采取更复杂的方式来散播垃圾邮件,诸如发送伪装的PDF文件,在电子邮件主题中假装认识你,以及通过电子贺卡发送Storm蠕虫病毒等。4. 黑客工具成为赚钱工具:不仅黑客的攻击手段越来越高明,而且还通过出售黑客工具获取利润。5. “钓鱼”式攻击依然肆虐。通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID、或信用卡详细信息)。6. 可信的知名网站成为黑客攻击目标。7. 僵尸程序:僵尸程序(Bots,一种偷偷安装在用户计算机上使未经授权的用户能远程控制计算机的程序)成为黑客窃取受保护信息的主要手段。8. Web插件攻击:ActiveX控件是最易遭受攻击的Web插件。9. 黑客在网上拍卖软件漏洞。10. 虚拟机安全问题突出。有关黑客对计算机网络安全的威胁方面的报道已经屡见不鲜。而内部工作人员的疏忽甚至有意充当间谍对网络安全已构成更大的威胁。内部工作人员能较多地接触内部信息,工作中的任何大意都可能给信息安全带来威胁。无论是有意的攻击,还是无意的误操作,都会给系统带来不可估量的损失。虽然目前大多数的攻击者只是恶作剧似地使用篡改网站主页、拒绝服务等攻击,但当攻击者的技术达到某个层次后,他们就可以窃听网络上的信息,窃取用户密码、数据库等信息,还可以篡改数据库内容,伪造用户身份,否认自己的签名。更有甚者,可以删除数据库内容,摧毁网络结点,释放计算机病毒等。网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。安全性是互联网技术中最关键也最容易被忽视的问题。许多组织都建立了庞大的网络体系,但在多年的使用中可能从未考虑过安全问题,直到网络安全受到威胁,才不得不采取安全措施。随着计算机网络的广泛使用和网络之间数据传输量的急剧增长,网络安全的重要性愈加突出。综上所述,网络必须有足够强大的安全措施。无论是局域网还是广域网,无论是单位还是个人,网络安全的目标是全方位地防范各种威胁以确保网络信息的保密性、完整性和可用性。1.1 计算机网络的基础知识1.1.1 什么是计算机网络计算机网络就是利用通信设备和通信线路将分散在地里位置不同的功能独立的计算机连接在一起,在相应软件的支持下和若干的协议实现资源共享和数据通信的系统。资源共享和网络安全是一对矛盾。网络越大,安全问题就越突出,安全保障的困难就越大。随着计算机网络技术的飞速发展和应用的普及,国际互联网的用户大幅度增加,从我们在享受互联网给工作、生 活、学习带来各种便利的同时,也承受了因网络安全性不足而造成的诸多损失。近年来,互联网上黑客横行、病毒猖獗、有害数据泛滥、犯罪事件不断发生,暴露了众多的安全问题,引起了人们的高度重视。1.1.2 计算机网络的组成从完成的功能上看,网络由资源子网和通信子网组成。资源子网:由主机,终端,终端控制器,连网外设和各种软件资源和数据资源组成。其功能为向网络用户提供各种网络资源和网络服务,进行全网数据处理业务。通信子网:由通信控制功能的专用计算机和通信线路及其它通信设备组成。其功能为完成全网数据传输,转发等通信处理工作。对于计算机网络的安全来说,它包括两个部分:一是资源子网中各计算机系统的安全性;二是通信子网中的通信设备和通信线路的安全性。1.1.3 计算机网络的分类网络从覆盖的地域范围大小可分为局域网、城域网和广域网。1.局域网(Local Area Network,LAN)往往是一个企业或一个部门内部组建的网络。如果没有和外部的网络连接,网络随具有一定的安全性。但也不能忽视内部信息泄漏和数据丢失以及物理的损坏。2.城域网(Metropolitan Area Network,MAN)在一个城市中形成的网络,覆盖面较大。会产生更多的不安全隐患。主要考虑采用加密技术和防止黑客攻击。3.广域网(Wide Area Network,WAN)是跨越省市或跨越国境,乃至和全世界各地实现网络的互联。广域网的网络不安全因素最多,必须高度重视,严格控制。按照通信介质将网络分为:有线网和无线网。l.有线网:采用同轴电缆,双绞线,有线电话线,光纤利用有线电视天线,甚至电力线的计算机网络。对于采用光纤介质的网络,由于抗干扰能力强,没有电磁信号泄漏,比其它有线介质较安全。2.无线网:无线电话网,语音广播网,价格低廉、使用方便,但保密性 和安全性差。 无线电视网,普及率高,但无法在一个频道上和用户进行实时交互。微波通信网,通信保密性和安全性较好,卫星通信网,有较大的不安全隐患。由于无线网络节省了布线成本,使用方便灵活,适用于复杂的地理位置和空间环境。随着无线网络的日益发展和普及,企业、学校和个人越来越多地使用无线网卡、无线路由器和移动通信设备,无线产品安全性更加薄弱。使得应用网络安全技术更加重要。按网络的拓扑结构来分,将网络可分为:总线型网络、环型网络、星型网络、树型网络、网状型网络。总线型网络体现在早期使用的一种共享介质的局域网络。由于采用载波监听多路访问冲突检测的介质访问控制方法,黑客很容易在总线上监听截获别人的数据包。现在大多使用的以交换机为核心的星型或树型交换网络,由于连接交换机的各网络节点同属于一个广播域,网络的安全性也是较低的。1.1.4 计算机网络的体系结构及TCP/IP参考模型网络的层次模型和协议的集合就构成了计算机网络的体系结构。国际标准化组织ISO的计算机与信息处理标准化技术委员会正式制订并颁布了“开放系统互联参考模型”即“ OSI/RM”(Open System Interconnection Reference Model)。该模型将网络分为7层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。分层就是把一个复杂的问题划分为不同的局部问题来简化研究网络。各层上定义的功能和各层上规定的协议,指导着网络系统的设计和软、硬件产品的开发以及网络的应用。随着国际互联网的应用范围不断扩大,Internet网的TCP/IP参考模型已成为事实上的标准。TCP/IP参考模型将网络分为四层:主机接口层、网际层、传输层、应用层。TCP/IP是一个协议族,有上百个协议,利用协议的一些漏洞,在互联网上会出现多种不安全的问题。IP协议是网际层的主要协议。网际层发送数据报、处理路由选择和拥塞控制等问题。网际层定义了正式的IP数据报格式和协议,即 IP协议(Internet Protocol)。它的主要功能是:无连接数据报传送、数据报路由选择和差错控制。IP将报文传送到目的主机后,不管传送正确与否都不进行检验,不回送确认,也不保证分组的正确顺序,这些功能都由TCP完成。对于各种帧格式和地址格式的物理网络,IP协议将物理地址转换为IP地址。把各种不同的帧统一转换成IP数据报。屏蔽底层差异,提供一致性的服务。TELNETFTPSMTPTFTPSNMPDNSNFS,HTTPOthersTCPUDP IP ICMP ARP RARPEthernetToken Ringothers图1.1 TCP/IP参考模型的四层及各层上的部分协议网际控制报文协议ICMP。由于IP协议不检查错和相应的控制,为此设计了ICMP。ICMP有三种类型报文:差错报文,控制报文,请求/应答报文。若某路由器发现有错误-立即向信源主机发送ICMP报文-信源主机纠正错误。TCP位于IP之上的传输层,提供面向连接的可靠的服务。有确认、超时重发、流量控制和拥塞控制等各种可靠性技术。TCP实现数据可靠传输,TCP对每个数据报的数据加以标记.接收方可用已收到的数据报标记与到来的进行比较,有重复可丢弃。UDP无差错恢复能力,是不可靠的服务。但其格式和协议比TCP简单,开销小。由于网络系统结构的特点,使得网络在诸多方面存在安全问题。如:开放性的网络环境; 协议本身的缺陷;操作系统的漏洞;人为因素等。1.2 计算机网络存在的安全问题1.2.1 网络安全现状分析网络安全现状存在的问题包括:系统的脆弱性;Internet的无国际性;TCP/IP本身在安全方面的缺陷;网络建设缺少安全方面的考虑(安全滞后);安全技术发展快、人员缺乏;安全管理覆盖面广,涉及的层面多。从已有的研究结果可以看出,现在的网络系统中存在着许多设计缺陷和情报机构有意埋伏的安全陷阱。例如在CPU芯片中,发达国家利用现有技术条件,可以加入无线发射接收功能,在操作系统、数据库管理系统或应用程序中能够预先安置从事情报搜集、受控激发的破坏程序。通过这些功能,可以接收特殊病毒;接收来自网络或空间的指令来触发CPU的自杀程序;搜集和发送敏感信息;通过特殊指令在加密操作中将部分明文隐藏在网络协议层中传输等。而且,通过唯一识别CPU的序列号,可以主动、准确地识别、跟踪或攻击一个使用该芯片的计算机系统,根据预先的设定搜集敏感信息或进行定向破坏。常见的攻击方式有:社会工程 Social Engineering;病毒virus ( 蠕虫Worm);木马程序Trojan ;拒绝服务和分布式拒绝服务攻击 Dos&DDos ;欺骗:IP spoofing, Packet modification;ARP spoofing;邮件炸弹 Mail bombing ;口令破解 Password crack。1.社会工程 社会工程是一种低技术含量的破坏网络安全的方法,但它其实是高级黑客技术的一种,往往使看似严密防护的网络系统出现致命的突破口。2恶意代码攻击恶意代码包括计算机病毒、蠕虫病毒、特洛伊木马程序、移动代码及间谍软件等。3拒绝服务攻击 分布式拒绝服务(Distributed Denial of Service,DOS),它是一种基于DOS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,利用一批受控制的机器向一台机器发起进攻,具有很大的破坏性。4电子欺骗电子欺骗是指攻击者伪造源于一个可信任地址的数据包以使机器信任另一台机器的电子攻击手段。 它包含IP电子欺骗、ARP电子欺骗和DNS电子欺骗3种类型。5窃取机密攻击窃取机密攻击是指未经授权的攻击者非法访问网络、窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或利用协议或网络的弱点来实现。6攻击的工具攻击的工具有:标准的TCP/IP工具 (ping, telnet);端口扫描和漏洞扫描 (ISS-Safesuit, Nmap, protscanner);网络包分析仪 (sniffer, network monitor);口令破解工具 (lc3, fakegina);木马 (BO2k, 冰河, )。1.2.2 网络不安全的主要因素网络不安全的主要因素有:互联网具有的不安全性;操作系统存在的安全问题;数据的安全问题;传输线路的安全问题;网络安全管理问题。1. 互联网具有的不安全性网络的开放性,网络的国际性,网络的自由性成为网络不安全的主要要素之一。最初,互联网仅用于科研和学术组织内,它的技术基础存在不安全性。现在互联网是对全世界所有国家开放的网络,任何团体或个人都可以在网上方便地传送和获取各种各样的信息,具有开放性、国际性和自由性的特征,这就对网络安全提出了挑战。互联网的不安全性主要表现在如下方面。(1) 网络互联技术是全开放的,使得网络所面临的破坏和攻击来自各方面。可能来自物理传输线路的攻击,也可能来自对网络通信协议的攻击,以及对软件和硬件设施的攻击。(2) 网络的国际性意味着网络的攻击不仅来自本地网络的用户,而且可以来自互联网上的任何一台机器,也就是说,网络安全面临的是国际化的挑战。(3) 网络的自由性意味着最初网络对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。另外,互联网使用的基础协议TCP/IP(传输控制协议/网际协议),FTP(文件传送协议)、E-mail(电子邮件)、RPC(远程进程调用),以及NFS(网络文件系统)等不仅是公开的,而且都存在许多安全漏洞。2. 操作系统存在的安全问题操作系统软件自身的不安全性,以及系统设计时的疏忽或考虑不周而留下的“破绽”,都给网络安全留下了许多隐患。其根本原因是体系结构造成的不安全性,动态链接的方法容易被黑客所利用。操作系统的程序是可以动态链接的,例如:I/O的驱动程序和系统服务,这些程序和服务可以通过打“补丁”的方式进行动态链接,许多UNIX操作系统的版本升级也都是采用打补丁的方式进行的。这种动态链接的方法容易被黑客所利用,并且也是计算机病毒产生的环境。另外,操作系统的一些功能也会带来不安全因素,例如支持在网络上传输可以执行的文件映像、网络加载程序等。操作系统不安全的另一原因是可以创建进程,支持进程的远程创建与激活,支持被创建的进程继承创建进程的权限,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法的用户上,尤其“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序都监测不到它的存在。操作系统的无口令入口以及隐蔽通道(原是为系统开发人员提供的便捷入口)也是黑客入侵的通道。3. 数据的安全问题数据的安全问题包括:数据的安全性、数据的完整性、数据的并发控制。数据的安全性体现在防止数据库被故意的破坏和非法的存取,数据的完整性体现在防止数据库中存在不符合语义的数据,以及防止由于错误信息的输入、输出而造成无效操作和错误结果。数据的并发控制体现在多个用户程序并行存取数据时,保证数据库的一致性。在网络中,数据是存放在数据库中的,供不同的用户共享。然而,数据库存在许多不安全因素。例如:授权用户超出了访问权限进行数据的更改活动;非法用户绕过安全内核窃取信息资源等。对于数据库的安全而言,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性和并发控制。4. 传输线路的安全问题在网络传输过程中,空间电磁场和电磁辐射会将网络信息泄漏或产生数据丢失和误码。尽管在光缆、同轴电缆、微波、卫星通信中窃听其中指定一路的信息是很困难的,但是从安全的角度来说,没有绝对安全的通信线路。5. 网络安全管理问题对于错综复杂的互联网络,存在着诸多的不安全因素。网络系统缺少安全管理人员;缺少安全管理的技术规范;缺少定期的安全测试与检查;缺少安全监控;是网络最大的安全问题之一。1.2.3 网络安全的主要威胁影响计算机网络安全的因素很多,如有意的或无意的、人为的或非人为的等。黑客对网络系统资源的非法使用更是影响计算机网络安全的重要因素。归结起来,网络安全的威胁主要有以下几个方面。网络安全的主要威胁包括:人为的疏忽;人为的恶意攻击;网络软件的漏洞;非授权访问;信息泄漏或丢失;破坏数据完整性。网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,从内部网向公共网传送的信息可能被他人窃听或篡改等。表1-1列出典型的网络安全威胁。表1-1 典型的网络安全威胁威 胁描 述窃听网络中传输的敏感信息被窃听重传攻击者事先获得部分或全部信息,以后将此信息发送给接收者伪造攻击者将伪造的信息发送给接收者篡改攻击者对合法用户之间的通信信息进行修改、删除、插入,再发送给接收者非授权访问通过假冒、身份攻击、系统漏洞等手段获取系统访问权,从而使非法用户进入网络系统读取、删除、修改、插入信息等拒绝服务攻击攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务行为否认通信实体否认已经发生的行为旁路控制攻击者发掘系统的缺陷或安全脆弱性电磁/射频截获攻击者从电子或机电设备所发出的无线射频或其他电磁辐射中提取信息人员疏忽已授权人为了利益或由于粗心将信息泄漏给未授权人1. 人为的疏忽人为的疏忽包括:失误、失职、误操作等。包括:(1)操作员安全配置不当所造成的安全漏洞;(2)用户安全意识不强;(3)用户密码选择不慎;(4)用户将自己的账户随意转借给他人或与他人共享。等等原因都会对网络安全构成威胁。2. 人为的恶意攻击这是计算机网络所面临的最大威胁,敌人的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:(1)主动攻击。以各种方式有选择地破坏信息的有效性和完整性。(2)被动攻击。在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均对计算机网络造成极大的危害,并导致机密数据的泄漏。人为恶意攻击具有下述特性:1)智能性从事恶意攻击的人员大都具有相当高的专业技术和熟练的操作技能。他们的文化程度高,在攻击前都经过了周密预谋和精心策划。2)严重性涉及到金融资产的网络信息系统被恶意攻击,往往会由于资金损失巨大,而使金融机构、企业蒙受重大损失,甚至破产,同时也给社会稳定带来动荡。如美国资产融资公司计算机欺诈案涉及金额达亿美元之巨,犯罪影响惊动全美。在我国也发生过数起计算机盗窃案,金额从数万到数百万人民币不等,给相关部门带来了严重的损失。3)隐蔽性人为恶意攻击的隐蔽性很强,不易引起怀疑,作案的技术难度大。一般情况下,其犯罪的证据存在于软件的数据和信息资料之中,若无专业知识很难获取侦破证据。而且作案人可以很容易地毁灭证据,计算机犯罪的现场也不像传统犯罪现场那样明显。4)多样性随着计算机互联网的迅速发展,网络信息系统中的恶意攻击也随之发展变化。由于经济利益的强烈诱惑,近年来,各种恶意攻击主要集中于电子商务和电子金融领域。攻击手段日新月异,新的攻击目标包括偷税漏税,利用自动结算系统洗钱以及在网络上进行赢利性的商业间谍活动等。3. 网络软件的漏洞网络软件不可能无缺陷和漏洞,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过的黑客攻入网络内部的事件大多是由于安全措施不完善导致的。另外,软件的隐秘通道都是软件公司的设计编程人员为了自己方便而设置的,一般不为外人所知,但一旦隐秘通道被探知,后果将不堪设想,这样的软件不能保证网络安全。4. 非授权访问没有预先经过同意,就使用网络或计算机资源被视为非授权访问,如对网络设备及资源进行非正常使用,擅自扩大权限或越权访问信息等。主要包括:假冒、身份攻击、非法用户进入网络系统进行违法操作,合法用户以未授权方式进行操作等。5. 信息泄漏或丢失信息泄漏或丢失指敏感数据被有意或无意地泄漏出去或者丢失,通常包括:在传输中丢失或泄漏,例如黑客们利用电磁泄漏或搭线窃听等方式截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,进而获取有用信息。6. 破坏数据完整性破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,恶意添加、修改数据,以干扰用户的正常使用。1.3 计算机网络安全的定义1.3.1计算机网络安全的定义计算机网络安全是指保证在一个网络环境里,利用网络管理控制和技术措施,使网络系统的硬件、软件及其系统中的信息数据的机密性、完整性及可使用性受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。计算机网络安全从其本质上来讲就是网络上的信息安全。广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。网络安全的具体含义随观察者角度不同而不同。1)从用户(个人、企业等)的角度来说,希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和不可否认性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯,即用户的利益和隐私不被非法窃取和破坏。2)从网络运行和管理者角度说,希望其网络的访问、读写等操作受到保护和控制,避免出现“后门”、病毒、非法存取、拒绝服务,网络资源非法占用和非法控制等威胁,制止和防御黑客的攻击。3)对安全保密部门来说,希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,避免给国家造成损失。4)从社会教育和意识形态角度来讲,网络上不健康的内容会对社会的稳定和人类的发展造成威胁,必须对其进行控制。1.3.2 计算机网络安全研究的内容要做到保证在一个网络环境里,数据的机密性、完整性及可使用性受到保护。必须保证网络系统软件、应用软件、数据库系统具有一定的安全保护功能,并保证网络部件,如终端、调制解调器、数据链路的功能仅仅能被那些被授权的人访问。网络的安全问题实际上包括两方面的内容,一是网络的系统安全,二是网络的信息安全,而保护网络的信息安全是最终目的。 信息(网络)安全涉及方面有:应用安全、管理安全、系统安全、网络安全、物理安全。对于Windows 2003 server主机级安全包括: 帐户安全、文件系统安全、数据安全、安全模板和配置工具。随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域。其中存贮、传输和处理的信息 有许多是重要的政府宏观调控决策、商业经济信息、银行资金转帐、股票证券、能源资源数据、科研数据等重要信息。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁 辐射等方面的考验。计算机网络安全的脆弱性是伴随计算机网络一同产生的,换句话说,安全脆弱是计算机网络与生俱来的致命弱点。在网络建设中,网络特性决定了不可能无条件、无限制地提高其安全性能。要使网络方便快捷,又要保证安全,这是一个非常棘手的“两难选择”,而网络安全只能在“两难选择”所允许的范围中寻找支撑点。因此,可以说任何一个计算机网络都不是绝对安全的。计算机网络安全不是网络建设可达到的目的,而是一个长期的保障计算机网络安全的建设过程。1.4 网络安全的要素计算机网络的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。网络安全的要素包括:保密性confidentiality;完整性integrity;可用性availability; 可控性controllability;不可否认性Non-repudiation;1.4.1 保密性指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性。即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用。采用加密机制,即:防泄密。1.4.2. 完整性指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性。并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据,数据完整包括:数据顺序完整,编号连续,时间正确。即:防篡改。 1.4.3 可用性指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特性。即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。可用性是衡量网络信息系统面向用户的一种安全性能。得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作。即:防中断。1.4.4 可控性指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性。特别是指对危害国家信息(包括利用加密的非法通信活动)的监视审计。控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。即:防扩散。1.4.5 不可否认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。不可否认性对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。即:防假冒。1.5 网络安全的技术网络安全技术包括:漏洞扫描技术;数据加密技术;防病毒技术;身份认证技术;防火墙技术;入侵检测技术;安全审计等。1.5.1 密码技术数据加密主要用于数据传输中的安全。加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段。利用技术手段把重要的数据变为乱码传送,到达目的地后再用相同或不同的手段还原。加密技术包括两个元素:算法和密钥。算法是将普通的文本与一窜数字的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。加密算法有:对称加密、非对称加密。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密和非对称加密。对称加密以数据加密标准(DES,Data Encryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad1eman)算法为代表。对称加密的加密密钥和解密密钥相同,称:单钥加密。而非对称加密的加密密钥和解密密钥不同,称:双钥加密。即公钥和私钥。加密密钥可以公开而解密密钥需要保密。若A使用一个公钥加密体制发送信息给B的过程应该是:A首先获得B的公钥,A用B的公钥加密信息,然后发送给B。B用自己的私钥解密A发送的信息。1.5.2 数字签名数字签名(也称做电子签名)主要用于电子交易。是安全认证技术的核心。在电子商务中,数字签名技术有着特别重要的地位。在源鉴别,完整性服务,不可否认服务等电子商务的安全服务中都要用到它。日常生活中,在书面文件上签字是确认文件的一种常用手段。政治,军事,外交等活动中签署的文件,商业上签订的合同,个人间传递的书信等,传统上都采用手写签名或印鉴,起到认证核准和生效作用。随着网络信息时代的来临,网络贸易的产生,需要通过网络进行远距离的贸易合同的签名,以确定合同的真实有效性。数字签名技术正是在这种情况下产生的,并广泛应用于商贸活动的信息传递中,如电子邮递,电子转帐,办公室自动化等系统中。数字签名的作用: 保证签名者无法否认自己的签名。 保证接收方无法伪造发送方的签名。 可作为信息发送双方对某项争议的法律依据。数字签名的特点:除了具有手工签名的所有优点外,还具有易更换、难伪造可进行远程线路传递等优点。 数字签名的形式实现数字签名就是将发送文件与特定的密钥(控制加密、解密算法的关键信息)捆绑在一起发出。目前数字签名普遍采用公钥加密技术来实现。数字签名在形式上通常是一个字母或数字串。一个数字签名算法主要由两个算法组成即签名算法和验证算法。签名者能使用一个(秘密)签名算法签一个消息,所得的签名能通过一个公开的验证算法来验证。例如,如果甲想发一个有数字签名的电子函件给乙,则甲就用自己的私钥将函件加密后发出,乙收到后为了鉴别函件是否由甲所发,就用甲的的公钥解密,如果解得开则表明确实是甲所发的,因为没有他人知道甲的私钥,甲用私钥将函件加密就等于签署了自己的姓名。由于公钥和加密算法的公开性,不要求通信双方事先要建立某种信任关系或共享某种秘密,因此比传统签名更优越,它能使两个从未见面的人利用数字签名确认对方身份是否属实,特别适合因特网的应用环境。1.5.3 访问控制技术访问控制技术包括:入网访问控制,即:用户名和口令;网络权限的控制,即:用户权限的等级;对资源的控制,即:文件、设备(服务器、交换机、防火墙)的使用。1. 身份识别技术身份识别统指能够正确识别用户的各种方法。身份识别的常用方式主要有以下两种: 口令(PASSWORD)方式口令是使用最广泛的一种身份识别方式,如现代通信网的接入协议等。口令一般由数字、字母、特殊字符、控制字符等组成的长为58的字符串。口令可以由用户个人选择,也可由系统管理人员选定或由系统自动产生。口令的选择规则为:简单易记,难于被别人猜中或发现,抗分析能力强。口令方式识别的办法是:识别者A先输入他的口令,然后通过计算机确认它的正确性。A和计算机都知道这个秘密口令,A每次登录时,计算机都要求A输入口令。这样就要求计算机存储口令,一但口令文件暴露,就可获得口令。在要求较高的安全性时,可采用随时间而变化的口令。每次接入系统时都用一个新口令,从而可以防止对手以截获到的口令进行诈骗。这要求用户要很好的保护其备用的口令,且系统中心也要安全的存放各用户的口令表。 令牌(TOKEN)方式。令牌(TOKEN)是一种个人持有物,是一种小型设备,只有IC卡或计算器那么大,可以随身携带。它的作用类似于钥匙,用于启动电子设备。使用较多的是一种嵌有磁条的塑料卡,磁条上记录有用于机器识别的个人信息。这类卡通常和个人识别号(PINPERSONAL IDENTIFICATION NUMBER) 一起使用。这类卡易于制造,而且磁条上记录的数据也易于转录,因此要设法防止仿制。为了提高磁卡的安全性,建议使用一种被称作“智能卡”的磁卡来代替普通的磁卡,智能卡与普通磁卡的主要区别在于智能卡带有智能化的微处理器和存储器。智能卡已成为目前身份识别的一种更有效,更安全的方法。智能卡仅仅为身份识 别提供了一个硬件基础,要想得到安全的识别,还需要与安全协议配套使用。2. 防火墙技术防火墙是应用最为广泛的一种安全手段,它是一种用来加强网络之间访问控制的特殊网络互联设备,它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略进行检查,来决定网络之间的通信是否被允许。防火墙能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。通俗的说,防火墙是在Internet和企业内部网络之间构筑的一道安全屏障,通过防火墙,来决定哪些内部服务可以被外界访问,以及哪些外部服务可以被内部人员访问。网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,主要采用“包过滤”和“应用服务代理”两类技术。就其产品的主流趋势而言,大多数代理服务器(也称应用网关)也集成了包滤技术,这两种技术的混合应用显然比单独使用更具有大的优势。首先,防火墙应该安装的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵。其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙。第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。 安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。1.6 网络安全机制计算机网络安全机制定义了实现网络信息安全服务的技术措施,包括所使用的可能方法,主要就是利用密码算法对重要而敏感的数据进行处理。比如:数据加密的目的是保护网络信息的保密性;数字签名和验证的目的是为了保护网络信息来源的真实性和合法性;信息认证更是为了保护网络信息的完整性,防止数据被修改、插入和删除。因此,安全机制是安全服务乃至整个网络信息安全系统的核心和关键。当然,一种安全服务可要求一种或数种安全机制支持,一种安全机制也可以应用于多种安全服务。制订有关的安全技术标准也是十分紧迫的任务, 目前ISO对信息系统安全体系结构制定了开放系统互联(OSI)基本参考模型ISO7498-2网络安全体系结构确立了五种基本安全服务和八种安全机制。另外, 还有网络管理SNMP规范、S-HTTP和SSL等。ISO 7498模型提供了以下5种基本的安全服务方案。(1) 鉴别(Authentication):包括对等实体鉴别和数据源鉴别,提供了通信对等实体和数据源的验证。(2) 访问控制(Access Control):为防止非授权使用系统资源提供保护。(3) 数据保密(Data Confidendance):主要是为了保护系统之间数据交换的安全性。(4) 数据完整性(Data Integrity):防止非法用户对正常交换数据的破坏或防止交换过程中数据丢失。(5) 抗否认(Non-repudiation):一是带有源证据的抗否认服务,二是带有交付证据的抗否认服务。为了实施5种可选的安全服务功能,ISO 7498-2又具体提出如下8类安全机制,这8类可以作为网络信息安全基本机制来操作。1. 加密机制(Encryption Mechanisms)加密是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。加密形式可适用于不同层(除会话层以外),加密机制还包括密钥管理机制。2. 数字签名机制(Digital Signature Mechanisms)数字签名是解决信息安全特殊问题的一种方法,适用于通信双方发生了下列情况的安全验证。(1) 伪造:接收方伪造证件,谎称来自发送方。(2) 假造:冒充用户真实身份,接收原始信息,发送虚假消息。(3) 篡改:接收者对收到的信息进行有意篡改。(4) 否认:发送者或接收者拒不承认操作过的事件或文件。在网络通信中,数字签名的安全性必须具有可证实性、不可否认性、不可伪造性和不可重用性。3. 访问控制机制(Access Control Mechanisms)访问控制规则是处理主体对客体访问的权限设置的合法性问题,一个主体只能访问经过授权使用的给定客体。否则,访问控制机制的审计跟踪系统会自动拒绝访问,并给出事件报告的跟踪审计信息。4. 数据完整性机制(Data Integrity Mechanisms)数据完整性主要解决数据单元的完整性和数据单元序列的完整性。数据单元完整性:发送实体对数据单元加标记识别,作为数据本身的信息签名函数(常用Hash函数等)。接收实体将预先给定的验证标记进行比较,用以辨别接收结果的数据是否真实。数据单元序列完整性:要求所有发送数据单元序列编号的连续性和时间标记的正确性,以防止假冒、丢失、换包、重发、插入或修改数据序列。5. 鉴别交换机制(Authentication Mechanisms)鉴别交换是在通信进程中,以双方互换约定信息方式确认实体身份机制。常用方式有:口令鉴别确认、数据加密确认、通信中的“握手”协议、数字签名和公证机构辨认,以及利用实体的特征或所有权形式辨别(如语言、指纹、身份卡识别等)。6. 通信业务填充机制该机制的目的是对抗非法攻击者在传输信道上监听信息以及非法进行流量和流向分析。对抗手段可以通过保密装置在无信息传输时,连续发出伪随机序列,混淆非法者想要得到的有用信息。7. 路由控制机制(Routing Control Mechanisms)在复杂的网络环境中,路由控制机制在于引导信息发送者选择代价小且安全的特殊路径,保证数据能由源结点出发,经选择路由,安全到达目标结点。8. 公证机制(Notarization Mechanisms)公证机制在于解决通信的矛盾双方因事故和信用危机导致责任问题的公证仲裁,公证机制要设立公证机构,它是各方都信任的实体。专门提供第三方的证明手段,可用于对信息源的发送时间、目的地和信息内容、身份依据等进行公证,提供基于可信第三方的不可抵赖服务。为了支持系统要求和不同安全级别,ISO 7498-2中还提出以下5种安全功能。1. 可信功能(Trusted Function)该功能能够扩充其他机制的应用范围,或增加其他安全机制的效用。2. 安全标记(Security Labels)该功能细化安全等级,标明安全对象的敏感程度或保护级。3. 事件控制(Event Detection)该功能探测安全性相关的事件,包括正常与破坏事件。4. 安全审计跟踪(Security Audit trail)该功能独立记录审计安全系统的日志,测试控制系统信息安全反应。5. 安全恢复(Security Recovery)该功能反映从安全破坏状态恢复到安全运行状态。等级划分为:立即,临时,长期。1.7 计算机网络安全的发展趋势1.7.1 国外网络安全现状国际上信息安全研究起步较早,力度大,积累多,应用广,在70年代美国的网络安全技术基础理论研究成果“计算机保密模型”(Beu& La padula模型)的基础上,指定了“可信计算机系统安全评估准则”(TCSEC),其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,其形式化方法分析始于80年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃,美、欧、亚各洲举行的密码学和信息安全学术会议频繁。1976年 美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性已是当前人们普遍 关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。美国正在征集21世纪使用的新数据加密标准。因此,网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。美国网络安全起步早,技术先进,技术垄断。把信息领域作为国家的重要的基础设施。加大投资:2003年财政拨款1.057亿美元资助网络安全研究,2007年财政增至2.27亿美元。美国提出的行动框架是:在高等教育中,使IT安全成为优先课程;更新安全策略,改善对现有的安全工具的使用;提高未来的研究和教育网络的安全性;改善高等教育、工业界、政府之间的合作;把高等教育中的相关工作纳入国家的基础设施保护工作之中。1.7.2 国内的情况我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。1. 信息与网络安全的防护能力弱,信息安全意识低。 2
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年计划共用电责任合同3篇
- 安全施工岗前教育培训课件
- 东莞石龙装饰工程方案(3篇)
- 广西莲城板材有限公司年产8万立方米生态板项目环评报告
- 玻璃厂玻璃知识培训内容
- 广西大力神制药股份有限公司整体技改项目(非辐射类)环境影响报告表
- 猫咪画课件教学课件
- 猫咪先生课件
- 安全教育活动培训制度课件
- 工厂通风工程定制方案(3篇)
- 情人合同协议书短
- 教科版六年级科学上册全册教案【附:2022版科学课标解读】
- 酒店薪酬管理制度细则
- JJG643-2024标准表法流量标准装置
- 《年产量50万吨煤制乙二醇合成工段工艺设计》6400字(论文)
- 成都建材使用一网通系统-建材代理商操作手册
- 幼小衔接音乐课件
- 路基路面压实度评定自动计算表-标准-
- 积滞病中医护理方案
- 博物馆与社区合作模式-深度研究
- 猕猴桃工业流程
评论
0/150
提交评论