2024年1月14日发(作者:)
网络安全的概述及安全策略
摘要:随着计算机网络的发展,计算机给资源共享和信息交流带来了方便,但网络中的安全问题也日趋严重。计算机网络需要保护传输中的敏感信息,需要区分信息的合法用户和非法用户,学要鉴别信息的可信性和完整性。网络安全主要研究计算机网络的安全技术和安全机制,以确保网络免受各种威胁和攻击,做到正常运行。
关键词:网络;安全;保护;策略
1 计算机网络安全的定义
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全可实现信息交互、资源共享、协同工作及在线处理等功能。为了保证安全,需要自主计算机的安全;互联的安全,既用以实现互联的通信设备、通信连路、网络软件和网络协议的安全;各种网络应用及服务的安全。
2 计算机网络的通信面临的几种威胁
1)截获(interception) 攻击者从网络上窃听他人的通信内容。
2)中断(interruption) 攻击者有意中断他人的网络上的通信。
3)篡改(modification) 攻击者故意篡改网络上的传送报文。
4)伪造(fabrication) 攻击者伪造信息在网络上传送。
计算机网络的通信采用分组交换方式,分组从源站出发通过路由器在网站传送,最终达到目的接收站。目前广泛采用TCP/IP协议,所用的地址即IP地址。不难看出,这种基于IP的internet有很多不安全的问题,下面分别予以阐述。
2.1 IP安全
在Internet中,当信息分组在路由器间传递时,对任何人都是开放的,路由器仅仅搜集信息分组中的目的地址,但不能防止其内容被窥视。当黑客企图攻击网络前,他必须设法登录到机入网的某些计算机,观察流动的带口令的数据分组,找到感兴趣的内容。这便是Internet中最常见的攻击——口令窃听。
除了网络窃听外,另一种攻击称为网络主动攻击,即在通信系统中主动插入
和删除信息分组。因为网络通信是基于分组的,分组的传输经过不同的路径最后在目的地址组装,黑客利用现有的通信通道,任意的插入信息分组,包括原地址和信息地址。这叫做IP欺骗。另一种主动攻击称为路由攻击,攻击者告诉网上的两个节点,它们之间最近的传输线路就是经过这台计算机的路径,这就使这台计算机的侦听变得更容易。
要解决这些问题,在理论上显得较容易,但实现起来却不尽然。如若把信息分组加密,传输过程中就不易解读;如若对数据分组进行验证,就可发觉插入了伪造信息分组或删除了某个信息分组。
2.2 DNS安全
Internet对每台计算机的命名方案称为局域系统(DNS)。域名和IP地址一一对应,域名易于记忆。当用户要和Internet上某台计算机交互信息时,只需使用域名,网络便会自动转换成IP地址,找到该台计算机。同时域名也用于建立URL地址和E-mail地址。
DNS系统并不是安全的。当以一台计算机向DNS服务器发出查询请求,并收到回应时,认为这一回应是正确的,DNS服务器也是真实的。其实DNS服务器并非总是真实的,也可能存在欺骗。计算机受到的DNS服务器的应答可能并不是来自DNS服务器,而是来自其他地方的虚假服务。
DNS安全问题看似很严重,且难以解决。密码学和鉴别方法可能是较好的解决途径,因为计算机不会贸然相信那些声称的是来自DNS服务器的信息。
2.3 拒绝服务(DOS)攻击
(1)发送SYN信息分组
第一例引起公众关注的袭击Internet主机的拒绝服务攻击是由一名黑客攻击了纽约一家ISP公司的Panix的一台计算机。攻击方式是由一台远程计算机向Panix发问候语,Panix计算机接受响应,之后远程计算机继续与之对话。攻击者操纵远程计算机的返回地址,并以每秒50个SYN信息分组想Panix大量发送,Panix难以负担如此大量的信息,结果将引起系统崩溃。
(2)邮件炸弹
邮件炸弹是另一种非常有效的拒绝攻击方式。给发某人发送过量的电子邮件可是它的系统满载直至崩溃。这种攻击最简单的办法就是向受害者发送成千上万的电子邮件,这样会耗尽受害者的硬盘空间,是网络连接被迫中断,或实施计算机系统崩溃,且难以找到攻击者。
拒绝服务攻击对通信系统的破坏作用尤为严重,因为通信系统是专门用于通信的,对网络上的一台计算机提出大量的通信请求,最易使该台计算机崩溃,且难以跟踪攻击源。有效的应对方式是在ISP端进行大规模的过滤,如果网络阻止拒绝服务攻击,那么这种攻击就不会伤及目标计算机。但ISP过滤不仅需要做大量的工作,而且会使网络宽带明显下降。
2.4 分布式拒绝服务(DDOS)攻击
分布拒绝服务攻击是拒绝服务群起进攻的方式。在分布式拒绝服务攻击中,进攻源不仅一个,计算机应管壁除它信任的连接之外的所有连接,但这在公共Internet站点上根本无法实现。迄今为止,对分布式拒绝攻击还没有通用的手段,只有不断监视网络连接,及时切换备份服务器和路由器。
网络安全是分布网络环境中,对信息载体和信息的处理、传输、存储、访问提供安全保护,以防数据、信息内容或能力拒绝服务或被非授权使用和篡改。维护信息载体的安全就要抵抗对网络和系统的安全威胁。
3 网络安全属性
3.1 机密性
机密性是指保证信息与信息系统不能被非授权者所获取与使用,主要防范措施是密码技术。在网络系统的各个层次上有不同的机密性及相应的防范措施。在物理层,要保证系统实体不以电磁的方式向外泄露信息,主要的防范措施是电磁屏蔽技术、加密干扰技术。在运行层面,要保障系统依据授权提供服务,是系统任何时候不被非授权人所使用。在数据处理、传输层面。要保证数据在传输、存储过程中不被非法获取、解析,主要防范措施是数据加密技术。
3.2 完整性
完整性是指信息是真实可信的,其发布者不被冒充,来源不为仿造,内容不被篡改,主要防范措施是效验与认证技术。在运行层面,要保证数据在传输、存储等过程中不被非法修改,防范措施是对数据的截获、篡改与再送采取完整性表示的生成与检验技术。要保证数据的发送源头不被伪造,对冒充信息发布者的身份、虚假信息发布来源采取身份认证技术、路由认证技术,这类属性也可称为真实性。
3.3 可用性
可用性是指保证信息与信息系统在恶劣的工作环境下能正常运行,主要防范措施是确保本报信息与信息系统处于一个可靠的运行状态下。在物理层,要保证信息系统在恶劣的工作环境下正常运行,主要防范措施是对电磁炸弹、信号插入采取抗干扰技术、加固技术等。在运行层面,要保证系统是可能未授权人提供服务,对网络被阻塞、系统资源超负荷消耗、病毒、黑客等导致系统崩溃情况采取过载保护、防范拒绝服务攻击、生存技术等防范措施。
从上面的分析可以看出,维护信息载体的安全与维护信息自身的安全两个方面都含有机密性、完整性、可用性这些重要属性。
4 计算机网络安全的对策
4.1 技术层面对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:
1) 建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。
2) 网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略
之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
3) 数据库的备份与恢复。数据库的备份与恢复是数据库管理员维护数据安全性和完整性的重要操作。备份是恢复数据库最容易和最能防止意外的保证方法。恢复是在意外发生后利用备份来恢复数据的操作。有三种主要备份策略:只备份数据库、备份数据库和事务日志、增量备份。
4) 应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
5) 切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U 盘和程序,不随意下载网络可疑信息。
6) 提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。
7) 研发并完善高安全的操作系统。研发具有高安全的操作系统,不给病毒得以滋生的温床才能更安全。
4.2 管理层面对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。
计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。加强计算机安全管理、加强用户的法律、法规和道德观念,提高计算机用户的安全意识,对防止计算机犯罪、抵制黑客攻击和防止计算机病毒干扰,是十分重要的措施。
这就要对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,
自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。除此之外,还应教育计算机用户和全体工作人员,应自觉遵守为维护系统安全而建立的一切规章制度,包括人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、各种资料管理制度、机房保卫管理制度、专机专用和严格分工等管理制度。
4.3 物理安全层面对策
要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:
1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。
2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。
3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。
网络安全是一个综合处理的过程,单一的网络安全技术和网络安全产品无法解决网络安全的全部问题。应从体系结构的角度,用系统工程的方法,根据网络环境及其应用实际需求,提出综合处理的安全解决方案。
参考文献
[1]谢希仁 计算机网络 电子工业出版社 2007.5
[2]胡道元 网络安全 清华大学出版社 2003.7
[3]张千里 网络安全新技术 北京人民邮电出版社2003


发布评论