80
最 新 评 论
80
专 题 分 类
80
最 新 日 志
80
最 新 留 言
80
搜 索
用 户 登 录
友 情 连 接
我 的 好 友
80
博 客 信 息
80


网络安全技术第一讲--概论 | 2008/3/16 22:41:00
网络安全概述

1 引言

        信息技术给人们的生活和工作等方方面面都带来了数不尽的便捷和好处,然而,事情总有另外一面。 当大部分人们使用信息技术提高工作效率,为社会创造更多财富的同时,另外一些人利用信息技术却做着相反的事情。他们非法侵入他人的计算机系统窃取机密信息、篡改和破坏数据,给社会造成难以估量的巨大损失。
        据统计,全球约20秒种就有一次计算机入侵事件发生; Internet上的网络防火墙约1/4被突破; 约70%以上的网络信息主管人员报告因机密信息泄露而受到了损失。 随着网络应用的普及,网络安全威胁变得越来越现实,网络安全技术的发展倍受广大网络用户和有关专家的关注。
        2004年4月对我国网站的攻击 其它 8% 教育科研 22% 商业机构 48% 网络服务 7% 政府机关15%
        在最近二十几年的时间里,网络安全技术得到了长足的发展。
                在Shannon信息理论的推动下,密码学发展成为一门新的学科;
                数据加密标准算法(DES,Data Encryption Standard)的公布和高级数据加密算法标准(AES,Advanced Data Encryption Standard)的选定,公钥密码思想的提出和实现使得密码学有了突飞猛进的发展;
               更多的计算机专家和数学家加入了密码学的研究领域,促进了密码学、网络安全理论与技术的发展;
               网络访问控制技术和密码技术作为网络安全技术的基石提供各种必须的网络安全服务;
               基于公钥密码体制的密码技术服务框架(PKI,Public Key Infrastructure)、虚拟专用网技术(VPN,Virtual Private Network)、防火墙技术(Firewall)和入侵检测技术(IDS,Intrusion Detection System)已成为网络安全的主流技术。
               它们和网络防病毒技术、网络隔离技术、风险评估等技术一起使得网络安全技术的应用直接与社会生产结合在一起。
               安全电子商务平台的建立是一个综合的网络安全解决方案,它标志着网络安全技术的应用正在走向大众化。
        网络与信息安全的目标:
               人们对信息的使用主要是通过计算机网络来实现的,在计算机和网络上信息的处理是数据的形式进行,在这种情况下,信息就是数据,因而从这个角度来说,网络与信息安全可以分为数据安全和系统安全。
               即信息安全可以从两个层次来看,从消息的层次来看,包括信息的:? 完整性(Integrity):即保证消息的来源、去向、内容真实无误;? 保密性(Confidentiality):即保证消息不会被非法泄露扩散;? 不可否认性(Non-repudiation)——也称为不可抵赖性:即保证消息的发送和接受者无法否认自己所做过的操作行为。从网络层次来看,包括:? 可用性:即保证网络和信息系统随时可用,运行过程中不出现故障,若遇意外打击能够尽量减少并尽早恢复正常;? 可控性(Controllability):是对网络信息的传播及内容具有控制能力的特性。


2 网络安全中的基本概念

(1)黑客攻击:
– 黑客(Hacker)一词起源于英文单词Hack,本意为砍、劈,引申为恶作剧或干了一件漂亮的事情,通常意义下黑客泛指“非法入侵者”,这里的非法入侵者或者恶意,或者善意,因而,黑客是一个中性色彩的词。
– 黑客起源于上个世纪五六十年代,在国外,黑客已发展成为带有特定文化特色的群体。
      黑客一般具有以下几个特征:
     – 热衷挑战,如果能发现大公司机构或安全公司的问题,当然就能证明自己的能力。
     – 崇尚自由,这是从国外黑客的角度来说的。这种自由是一种无限的自由,可以说是自由主义者、无政府主义的理念。
     – 主张信息的共享。过去,我们所提的共产主义是生产资料的共产主义,主要是生产工具的共产主义。但到了二十一世纪,生产资料的形式将发生转移,不再是生产汽车、石油的工具,信息将会成为新的最有价值的生产资料。生产工具的公有可能是很困难的,但是信息的共享是可能的。主张世界范围内任何信息的共享是黑客们乌托帮式的理想。
      – 反叛精神,年轻人的最大特点之一就是富有反叛精神,他们藐视传统与权威,有热情,又有冲劲。
       -    由于黑客进入的是他们权限以外的计算机系统,因此,常常表现为破坏性的行为,程度会有所不同。

(2) 网络安全: 网络安全包含两个方面的内容:
– (从网络安全中出现的问题的角度):所有与网络相关,特别是互联网相关的安全问题,包括各种系统的安全漏洞、协议的弱点和各式各样的攻击行为;
– (从实现网络安全的方案的角度):解决这些问题的技术或手段,包括密码技术、防火墙、虚拟专用网技术、入侵检测技术等应用技术,也包括相关的协议规范和管理策略。

(3) 主动安全和被动安全:
– 主动安全是网络安全的一种策略,它以保护已知、有限、有效网络资源为第一目的,以拒绝一切未知对象和行为为根本手段。主动安全可以定量、明确和有效的保护确定性网络资源。
– 被动安全则正好与此相反,被动安全技术采取的策略是通过相信一切未知的对象和行为,否定已知有害行为来保护目标对象,被动安全技术可以高效率的保护网络资源。

(4) 安全服务
 为保护网络稳定可靠地运行,网络资源不被非法用户使用和破坏,网络系统需要如下的安全服务:
– 数据源点认证服务:高安全级别的网络通信需要对数源点进行认证,以阻止各种可能的恶意攻击行为。这里,数据源点主要指主机标识。
– 数据保密服务:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。
– 数据完整性服务:数据未经授权不能进行改变的特性。即信息在存储或传输过程中不被修改、不被破坏和丢失的特性。
– 访问控制服务:通信双方应该能够对通信、通信的内容具有不同强度的控制能力,这是有效和高效通信的保障。
– 可用性:可以被授权实体访问并按需求使用的特性。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都是对可用性的攻击。

(5)计算机系统安全等级
– A级:绝对可信网络安全
– B级:完全可信网络安全(B1、B2、B3)
– C级:可信网络安全(C1、C2)
– D级:不可信网络安全

3  网络通信的安全威胁

安全威胁:
– 指某个人、物或事件对某一资源的保密性、完整性、可用性或合法使用所造成的危险。
网络协议的弱点:
– TCP/IP协议是如今最流行的网络协议,它的设计本身并没有较多地考虑安全方面的需求,因而TCP/IP协议存在一些弱点,这些弱点带来许多直接的安全威胁。
网络操作系统的漏洞:
– 操作系统是网络协议和服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。一般情况,操作系统规模都很大,其中的网络协议实现尤其复杂,这点已经决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞,而某些商用操作系统的源代码封闭性更是加剧了这样一种现象,网络操作系统的漏洞成为网络所面临的重要的安全威胁之一。
应用系统设计的漏洞:
– 与操作系统情况类似,应用程序的设计过程中也会带来很多由于人的局限性所导致的缺陷或漏洞。软件和硬件设计都存在这种问题,而其中软件的问题为我们所直接面对。
– 由于硬件设计方面,特别是芯片的技术,我们国家还比较落后,所以这方面的漏洞我们还很难具体化,这实际上说明,硬件的后门与漏洞是我们网络所面临的最为深刻的威胁之一。
 恶意攻击:
– 恶意攻击是人们最易理解,而又最难防范的网络安全威胁。恶意的黑客攻击、网络病毒等都属于这类。
 来自合法用户的攻击:
– 来自合法用户的攻击是最容易被管理者忽视的安全威胁之一,事实上,80%的网络安全事件与内部人员的参与相关。网络管理的漏洞往往是导致这种威胁的直接原因。

4 网络安全技术体系

 可以从两个方面来分析网络安全的体系结构:
– 网络安全技术服务的不同对象;网络安全技术提供安全功能的特点。
      网络安全的服务对象有系统(包括一般主机和服务器)、局域网和网络的通信。
根据服务对象的不同,分别有不同特性的网络安全技术。
– 比如对于保护系统安全的技术有:数据备份、数据恢复和反病毒等技术。
– 对于局域网安全的技术有:防火墙、网络监控等技术。
– 对于通信安全的技术则有:PKI、VPN等技术提供服务。
从网络安全技术自身特点来分析,网络安全技术可以分为:基础的网络支撑技术、主流的网络安全技术、专业的网络安全技术和具体的网络安全应用系统等。
– 密码技术和访问控制技术属于基础的网络安全支撑技术,提供所有其它网络安全技术所需要的基本安全服务;
– 防火墙、VPN和PKI技术则属于目前流行的主流网络安全技术,已有较多的成熟产品面向用户。
– 相比之下,网络标准和法规则可以看成属于管理层面的网络安全技术。
网络安全支撑技术
      ?  密码、认证、数字签名和其它各种密码协议统称为密码技术。
      ? 数据加密算法标准的提出和应用、公钥加密思想的提出是其发展的重要标志。
      ? 认证、数字签名和各种密码协议则从不同的需求角度将密码技术进行延伸。
      ? 认证技术包括消息认证和身份鉴别。
     – 消息认证的目的是保证通信过程中消息的合法性、有效性。
     – 身份鉴别则保证通信双方身份的合法性,这也是网络通信中最基本的安全保证。
      ? 数字签名技术可以理解为手写签名在信息电子化应用中的替代技术,主要用以保证数据的完整性、有效性和不可抵赖性等,它不但具有手写签名的类似功能,而且还具有比手写签名更高的可靠性。
      ? 发达国家(比如美国)已为数字签名立法,使其具有很现实的实用价值。我国于2004年8月颁布“电子签名法”,2005年4月开始实施。
      ? 密钥共享、零知识证明系统等其它各种密码协议更是将密码技术深深地与网络应用连接在一起。
      ? 访问控制是网络安全防范和保护的主要技术,它的主要目的是保证网络资源不被非法使用和访问。
      – 访问控制技术规定何种主体对何种客体具有何种操作权力。
      – 访问控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。
      – 访问控制技术一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。
      ? 数据和网络备份、恢复也属于网络安全的支撑技术范围。
主流网络安全技术:
? 防火墙、入侵检测、反病毒和网络隔离等技术被用户广泛使用,属于网络安全主流技术。
– 防火墙技术是将内部网络与外部网之间的访问进行全面控制的一种机制,一般是由一组设备构成,这些设备可能包括路由器、计算机等硬件,也可能包含有软件,或者同时包含硬件和软件。
– 这些设备在物理上或逻辑上将内部网和外部网隔离开来,使得外网和内网的所有网络通信必须经过防火墙,从而可以进行各种的灵活的网络访问控制,对内部网进行尽可能的安全保障,提高内部网的安全性和健壮性。
– 防火墙技术主要包括数据包过滤、应用级代理、地址翻译和安全路由器技术等。
– 根据网络安全需求不同,防火墙可以有多种不同的组成结构,比如双宿网关、屏蔽主机和屏蔽子网等。
– 防火墙技术是当前市场上最为流行的网络安全技术,多数情况下,防火墙已成为网络建设的一个基本配置。
?VPN技术利用不可信的公网资源建立可信的虚拟专用网,是保证局域网间通信安全的少数可行的方案之一。
– VPN既可在TCP/IP协议族的链路层实现(比如PPTP等安全协议),也可在网络层实现(IPSec),其中更多情况下在网络层实现。
– 作为最近几年才兴起的网络安全技术,VPN在国内的应用也就是最近两三年的事情,但随着企业网络用户的迅速增加,VPN技术有着广阔的应用前景。
? PKI是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。
– 简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。
? 入侵检测技术是一种主动保护自己的网络和系统免遭非法攻击的网络安全技术。
– 它从计算机系统或者网络中收集、分析信息,检测任何企图破坏计算机资源的完整性、机密性和可用性的行为,即查看是否有违反安全策略的行为和遭到攻击的迹象,并做出相应的反应。
? 反病毒技术是查找和清除计算机病毒的主要技术,其原理就是在杀毒扫描程序中嵌入病毒特征码引擎,然后根据病毒特征码数据库来进行对比式查杀。这种方法简单、有效,但只适用于已知病毒,并且其特征库需要不断升级。
? 网络隔离技术通过特殊硬件实现链路层的断开,使得各种网络攻击与入侵失去了物理通路的基础,从而避免了内部网络遭受外部攻击的可能性。
专业网络安全技术
? 系统和网络的扫描和评估因其可预知主体受攻击的可能性、将要发生的行为和产生的后果,而受到网络安全业界的重视。
– 这一技术的应用可帮助识别检测对象的系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。
– 一些非常重要的专业应用网络,例如银行,不能承受一次入侵带来的损失,对扫描和评估技术有强烈的需求。
? 监控和审计是与网络管理直接挂钩的技术。
– 监控和审计是通过对网络通信过程中可疑、有害信息或行为进行记录,以为事后处理提供依据,从而对计算机网络犯罪人员形成一个强有力的威慑和最终达到提高网络整体安全性的目的。
– 局域网监控系统是网络监控系统中的一大类。
      ? 局域网监控能够提供一套较好的内部网行为监控的机制,可以有效阻止来自内网的安全威胁。
– 不同企事业单位的网络所提供的服务和业务之间差别很大(如银行中的业务需要提供加密、认证、签名等配套服务;医院需要通过数据库安全来保障客户的隐私信息不被泄露),可能的网络安全威胁不尽相同,这就需要网络监控技术针对不同的业务特性进行具体的监控。
– 网络监控技术的专业特性很强,不同的局域网监控系统,其功能表现可能会不同。
应用网络安全系统
? 安全电子交易协议(SET,Security Electronic Transaction)是一个通过开放网络进行安全资金支付的技术标准,由VISA和MasterCard组织共同制定,于1997年联合推出。
– 由于它得到了IBM、HP、Microsoft等很多大公司的支持,已成为事实上的工业标准,目前已获得IETF标准的认可。
? 这是一个为Internet上进行在线交易而设立的一个开放的、以电子货币为基础的电子付款规范。
? SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。
? SET将建立一种能在Internet上安全使用银行卡购物的标准,它能够将普遍应用的信用卡的使用场所从目前的商店扩展到消费者家里,扩展到消费者个人计算机上。
? 广义地讲,电子商务是指在计算机与通讯网络的基础上,利用电子工具实现商业活动的全过程;
? 狭义的电子商务也称电子交易,主要是指利用Web提供通讯手段在网上进行交易。
? 一般情况下,电子商务是指购物和商业谈判等传统商业活动的电子化和网络化。
? 电子商务应对所有用户都是开放的,并且能提供象传统商务那样方便、可靠和安全的服务。
? 电子商务提供给企业一个虚拟的全球性贸易环境,大大提高了商务活动的水平和服务质量。
? 安全问题是电子商务活动的核心,电子商务的安全技术牵涉到网络安全方方面面,因而可以将电子商务看作一个全面的网络安全应用系统。
网络安全标准和法规
? Internet的发展和电子商务的应用促使国际上一些大的标准化集团都在制定相关的安全标准,如:ISO(International Organization ofStandardization 国际标准化组织)、ITU(International Telecommunication Union 国际电信联盟)、IEEE(Institute of Electrical & Electronics Engineering 电气和电子工程师协会)、ANSI(American National Standards Institute 美国国家标准学会)。
? 特别是IETF(Internet Engineering Task Force 互联网工程工作组)以及大的信息产业集团,都在网络安全标准方面作了大量的工作,对网络安全技术开发和安全产品研制起到了推动作用。
? 在与国际标准等同、等效和参照的原则下,我国正在尽快制订自己的网络安全标准,特别是商业密码算法、密码协议和CAPI等商业密码标准。
? 我国政府十分重视Internet的管理立法工作,在国际互联网安全工作组的领导下,国务院信息办协同国家有关安全职能部门,积极推动网络安全管理和安全立法工作。
? 已经颁布的法规:
– 1996年2月颁布了《中华人民共和国计算机信息网络国际联网管理暂行办法》;
– 1997年12月颁布了《中国互联网络域名注册暂行管理办法》和《中国互联网域名注册实施细则》;
– 2005年2月颁布的《电子认证服务管理办法》
– 2004年颁布《中华人民共和国电子签名法》。
? 正在制订中的法规有:
– “进行国际联网管理办法”、
– “互联网经营服务业管理办法”、
– “信息上网管理办法”。
? 尚需进一步考虑的法规:
– 如“信息安全法”、“电子凭证(票据)法”、“计算机犯罪刑法”、“网上知识产权保护法”、“信息流过境法”、“商业密码开发与应用法规”等。

?5 网络的安全设计和管理


小节

1 网络与信息安全的目标是实现信息的保密性、完整性、不可否认性、可用性、可控性。
2 理解主动安全与被动安全,主动攻击与被动攻击的概念。
3 了解P2DR模型。
4 “三分技术,七分管理”适合于网络安全领域,安全管理对于网络安全是十分重要的。
阅读全文 | 回复(0) | 引用通告 | 编辑 | By: 皮皮爸爸
  • 标签:TAG 
  • 发表评论:

      大名:
      密码: (游客无须输入密码)
      主页:
      标题:
      80
    Powered by Oblog.