您好,欢迎来到五一七教育网。
搜索
您的当前位置:首页网络安全概论.

网络安全概论.

来源:五一七教育网
第一章网络安全概论 1.1网络安全的概念

随着In ternet的发展,网络安全越来越成为一个敏感的话题。网络安全有很多基 本的概念,我们先来简单的介绍一下。

1.1.1网络安全威胁

目前,计算机互联网络面临的安全性威胁主要有一下几个方面 : 1. 非授权访问和破坏(黑客”攻击

非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如 有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越 权访问信息。它主要有一下几种形式:假冒、身份攻击、非法用户进入网络系统进 行违法操作、合法用户以未授权方式进行操作等。操作系统总不免存在这样那样的 漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访 问和破坏:黑客”攻击已有十几年的历史,黑客活动几乎覆盖了所以的操作系统,包括 UNIX、windowsNT、vm、vms、以及 MVS。

我们后面会对这一节的内容进行详细讨论。 2. 拒绝服务攻击(Denial of service attack

一种破坏性攻击,最早的拒绝服务攻击是 电子邮件”它能使用户在很短的 时间内受到大量的电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、 网络瘫痪。它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序 使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥不能进入计 算机网络系统或不能得到相应的服务

3. 计算机病毒

计算机病毒程序很容易做到,有着巨大的破坏性,其危害已被人们所认识。单机 病毒就已经让人们 谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏 性,还是在传播范围等方面都是单机病毒不能比拟的。

4. 特洛伊木马

特洛伊木马的名称来源于古希腊的历史故事。特洛伊木马程序一般是由编程人 员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。把预谋的有 害功能隐藏在公开的功能中,以掩盖其真实企图。

5. 破坏数据完整性

指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可 以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,重复 播放某个分组序列,改变网络传输的数据包的先后次序,使用、攻击者获益,以干扰用 户正常使用。

6. 蠕虫(worms

蠕虫是一个或一组程序,它可以从一台机器向另一台机器传播。它同病毒不一 样,它不需要修改宿主程序就能传播。

7. 或板门(trap doors

为攻击者提供 后门”的一段非法操作系统程序,这一般是指一些内部程序人员 为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。

9.信息泄露或丢失

指敏感数据在有意或无意中被泄露出去或丢失,它通常包括:信息在传输中丢失 或泄露(如 黑客”利用电磁泄露或搭线窃听等方式截获机密信息,或通过对信息流 向、流量、通信频度和长度扥参数的分析,推出用户信息,如口令、账号等,信息在存 储

介质中丢失或

泄露,通过建立隐蔽隧道等窃取敏感信息等。

在所有的操作系统中,由于UNIX系统的核心代码是公开的,这使其成为最受攻 击的目标,攻击者可以先设法登录到一台 UNIX的主机上,通过操作系统的漏洞来取 得,然后再以此为据点访问其余主机,这被称为 跳跃” (I sland hop-ing。攻击者 在到达目的的主机之前往往会先经过几次这种跳跃

,这样,即使被攻击网络发现了攻

击者从何处发起攻击,管理人员也很难顺次找到他们最初据点,而其它们在窃取某台 主机的系统后,退出时删掉系统日志,用户只要能登录到UNIX系统上,就能相对 容易地成为超级用户 所以,如果检测系统自身的漏洞,保障网络的安全,已成为一个日 益紧迫的问题。

网络安全策略

在网络安全中,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、 可靠的运行,将起到十分有效的作用。

安全策略是指在一个特定的环境里,为提供一定级别的安全保护所必须遵守的 规则。该安全策略模型包括了建立安全环境的一个重要部分

,即:

威严的法律:安全的基石是社会法律、法规与手段,它是建立一套安全管理的标 准和方法。即通过建立与信息安全相关的法律、法规 举妄动。

先进的技术:先进的安全技术是信息安全的根本保障,用户对自身面临的威胁进 行风险评估,根据安全服务的种类,选择相应的安全机制,然后集成先进的安全技术。

严格的管理:网络的安全管理策略包括有确定安全管理等级和安全管理范围;制 定有关网络操作使用规程和人员出入机房管理制度

,使不法分子嗫于法律,不敢轻

;制定网络系统的维护制度和应

,加强内

急措施等。各网络使用机构、企业和单位应建立相宜的信息安全管理办法 部管理,建立审计和跟踪体系,提高整体信息安全意识。

网络安全的五要素

安全包括五个基本要素:机密性、完整性、可用性、可控性和可审查性 机密性:确保信息不暴露给未授权的实体或进程。

完整性:只有得到允许的人才能修改数据,并且能够判别除数据是否被纂改。 可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而 阻碍授权者的工作。

可审查性:对出现的网络安全问题提供调查的依据和手段。 网络安全服务、机制与技术

安全服务:包括控制服务、数据机密性服务、数据完整性服务、对象认证服 务、防抵赖服务。

安全技术:包括防火墙技术、机密技术、鉴别技术、数字签名技术、审计监控 技术、病毒防治技术。

在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务 来实现,而安全服务又是由各种安全机制或安全技术来实现的 ,应当指出,同一安全机 制有时也可以用于实现不同的安全服务。

网络安全工作目的

安全工作的目的就是为了在安全法律、法规、的支持与指导下 合适的安全技术与安全管理措施,完成一下任务:

使用访问控制机制,阻止非授权用户进入网络,即进不来”从而保证网络系统的 可用性。使用授权机制,实现对用户的权限控制,即不该拿走的 拿不走”同时结合内 容审计机制,实现对网络资源及信息的可控性。

使用机密机制,确保信心不暴露给未授权的实体或进程,即看不懂”从而实现信 息

,通过采用

的保

密性,

使用数据完整性鉴别机制,保证只有得允许的人才能修改数据,而其它人改不 了”从而确保信息的完整性。

使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者 走不脱' 并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。

网络安全体系结构

关于网络安全的体系结构的划分有很多种。我们下面介绍一种比较有代表性的 体系结构划分

1.2.1物理安全

物理安全是指用一些装置和应用程序来保护计算机硬件和存储介质的安全。比 如在计算机下面安装将计算机固定在桌子上的安全托盘、硬盘震动保护器等 详细,下地谈一下物理安全。

物理安全非常重要,它负责保护计算机网络设备、设施以及其它媒体免遭地 震、水灾、火灾等环境事故,以及认为操作失误、错误和各种计算机犯罪行为导致 的破坏过程。它主要包括三个方面:

环境安全:对系统所在环境的安全保护,如区域保护和灾难保护。参见国家标准 GB50173-93《电子计算机机房设计规范》、国标 GB2887 -《计算站场地技术条 件》、GB9361-88《计算站场地安全要求》。

媒体安全:包括媒体数据的安全及媒体本身的安全。

显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外 还要防止系统信息在空间扩散。计算机系统通过电磁辐射使信息被截获而失密的案 例已经

很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达 千米的复原显示,给计算机系统信息的保密工作带来了极大的危害。为了防止系统 中的信息在空间上扩散,通常在物理上采取一定的防护措施,来减少或干扰扩散出去 的空间信号。这是重要的、、金融机构在兴建信息中心时的首要设置条 件。

正常的防范措施主要在三个方面:

对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽 效能的屏蔽室,用它来安装运行的主要设备,以防止磁鼓、磁带与高辐射设备等的信 号外泄,为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的 隔离措施和设计,如信号线、电话线、空调、消防控制线、以及通风管道、门的开

对本地网、局域网传输线路传导辐射的仰止。由于电缆传输辐射信息的不可避 免性,现均采用了光缆传输的方式,打多数均在MODEM出来的设备用光电转换接口 用光缆接出屏蔽室外进行传输。

对终端设备辐射的措施。终端机,尤其是CRT显示器,由于上万伏高压电子流的 作用,辐射有极强的信号外泄,但又因终端分散使用不宜集中采用屏蔽室的办法来防 止,故现在的要求除在订购设备上尽量选取低辐射产品外 ,目前主要采取主动式的干 扰设备如干扰机来破坏对应信息的窃取,个别重要的首脑或集中终端也可考虑采用 有窗子的装饰性屏蔽室,这样虽降低了部分屏蔽效能,但可大大改善工作环境,使人感 到在普通机房内一样工作。

网络安全

网络安全主要包括系统(主机、服务器安全、网络运行安全、局域网和子网安 全。 内隔离及访问控制系统

在内部网与外部网之间,设置防火墙(包括分组过滤与应用代理实现内的隔 离与访问控制是保护内部网安全的最主要、最有效、最经济的措施之一

,防火墙技

术可以根据范围的方式和侧重点的不同分为很多种类型 常见:分组过滤、应用代理。

,但总体来讲有两大类较为

(1分组过滤(packet filtering:作用在网络层和传输层,它根据分组包的源地址、目 的个端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑的数据 包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。

(2应用代理(application proxy:也叫应用网关(application cateway,它作用在应用

层,其特点是完全 阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实 现监视和控制应用层通信流的作用,实际中的应用网关通常由专用工作站实现。

无论何种类型防火墙,从总体上看,都应具有一下五大基本功能: 过滤进、出网络的数据; 管理进、出网络的访问行为; 封堵某些禁止的业务;

记录通过防火墙的信息内容和活动; 对网络攻击的检测和告警。

应该对强调的是,防火墙是整体安全防护体系的一个重要的组成部分,而不是全 部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的 安全。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- 517ttc.cn 版权所有 赣ICP备2024042791号-8

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务