计算机网络安全基础(第5版)
上QQ阅读APP看书,第一时间看更新

2.1 网络安全基础知识

2.1.1 网络安全的含义

网络安全从本质上来讲就是网络上的信息安全,它涉及的领域相当广泛,这是因为在目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。下面给出网络安全的一个通用定义。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改或泄露,系统连续、可靠、正常地运行,网络服务不中断。

从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改和抵赖等手段对用户的利益和隐私造成损害和侵犯,同时也希望当用户的信息保存在某个计算机系统上时,不受其他非法用户的非授权访问和破坏。

从网络运行和管理者的角度来说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务和网络资源的非法占用及非法控制等威胁,制止和防御网络“黑客”的攻击。

对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免其通过网络泄露,避免由于这类信息的泄密对社会产生危害,对国家造成巨大的经济损失,甚至威胁到国家安全。

从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

因此,网络安全在不同的环境和应用中会得到不同的解释。总体来说,网络安全包含以下的内容。

① 运行系统安全,即保证信息处理和传输系统的安全。包括计算机系统机房环境的保护,法律、政策的保护,计算机结构设计上的安全性考虑,硬件系统的可靠安全运行,计算机操作系统和应用软件的安全,数据库系统的安全,电磁信息泄露的防护等。它侧重于保证系统正常的运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人(或受他人干扰),本质上是保护系统的合法操作和正常运行。

② 网络上系统信息的安全。包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等。

③ 网络上信息传播的安全,即信息传播后的安全,包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用通信网络上大量自由传输的信息失控。本质上是维护道德、法则或国家利益。

④ 网络上信息内容的安全,即我们讨论的狭义的“信息安全”。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充和诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。

显而易见,网络安全与其所保护的信息对象有关。本质是在信息的安全期内保证其在网络上流动时或者静态存放时不被非授权用户非法访问,但授权用户却可以访问。显然,网络安全、信息安全和系统安全的研究领域是相互交叉和紧密相连的。

计算机网络安全的含义是通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。网络安全的结构层次包括:物理安全、安全控制和安全服务。

可见,计算机网络安全主要是从保护网络用户的角度来进行的,是针对攻击和破译等人为因素造成的对网络安全的威胁。我们不涉及网络可靠性、信息的可控性、可用性和互操作性等领域。

2.1.2 网络安全的特征

网络安全应具有保密性、完整性、可用性和可控性4个方面的特征。

① 保密性指信息不泄露给非授权的用户、实体或过程,或供其利用的特性。

② 完整性指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

③ 可用性指可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

④ 可控性指对信息的传播及内容具有控制能力。

2.1.3 网络安全的威胁

计算机网络的发展,使信息的共享应用日益广泛与深入。但是信息在公共通信网络上存储、共享和传输,会被非法窃听、截取、篡改或毁坏,而导致不可估量的损失。尤其是银行系统、商业系统、管理部门、政府或军事领域对公共通信网络中的存储与传输的数据安全问题更为关注。如果因为安全因素使得信息不敢放进因特网这样的公共网络,那么办公效率及资源的利用率都会受到影响,甚至使得人们丧失了对因特网及信息高速公路的信赖。

制订一个有效的网络安全规划,第一步是评估系统连接中所表现出的各种威胁。与网络连通性相关的有3种不同类型的安全威胁。

(1)非授权访问(Unauthorized Access)

没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。评估这些威胁将涉及受到影响的用户数量和可能被泄露的信息的机密性。

(2)信息泄露(Disclosure of Information)

指造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。对信息泄露威胁的评估取决于可能泄密的信息类型。具有严格分类的信息系统不应该直接连接因特网,但还有一些其他类型的机密信息不足以禁止系统连接网络。私人信息、健康信息、公司计划和信用记录等都具有一定程度的机密性,必须给予保护。

(3)拒绝服务(Denial of Service)

拒绝服务是指故意攻击网络协议实现的缺陷,或直接通过野蛮手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标系统、服务系统停止响应甚至崩溃。这些服务资源包括网络带宽、文件系统空间容量、开放的进程或者允许的连接。这种攻击会导致资源匮乏,无论计算机的处理速度多快、内存容量多大、网络带宽的速度多快都无法避免这种攻击带来的后果。

当然,网络威胁并不是对计算机安全性的唯一威胁,拒绝服务也不是唯一的原因。天灾人祸(对系统具有合法访问权的人所造成的)也是很严重的。对于网络安全性已经有了大量的对策,因而考虑这一问题已成为一件流行的事情,但由于火灾而损失的计算机时间比由于网络安全性而损失的时间更多。同样,由授权用户的失误而泄露的数据多于非授权入侵而泄露的数据。

很多传统的(非网络)安全威胁是由物理安全计划部分处理的,千万不要忘记给网络设备和电缆提供一个合适的物理安全等级。需要说明的是,在物理安全性方面的投资应该以用户对其威胁的实际评估为基础。

2.1.4 网络安全的关键技术

从广义上讲,计算机网络安全技术主要有以下几种。

① 主机安全技术。

② 身份认证技术。

③ 访问控制技术。

④ 密码技术。

⑤ 防火墙技术。

⑥ 安全审计技术。

⑦ 安全管理技术。

为了实现网络安全,我们应进行深入的研究,开发出自己的网络安全产品,以适应我国信息化对网络安全的需要。

2.1.5 网络安全策略

网络安全最重要的任务,就是制定一个网络安全策略。制定的安全策略就决定了一个组织机构怎样来保护自己。一般来说,策略包括两部分内容:总体的策略和具体的规则。总体的策略用于阐明公司安全政策的总体思想,而具体的规则用于说明什么活动是被允许或被禁止的。

为了能制定出有效的安全策略,制定者一定要懂得如何权衡安全性和方便性,并且这个政策应和其他的相关问题保持相互一致。安全策略中要阐明技术人员应向策略制定者说明的网络技术问题,因为网络安全策略的制定并不只是涉及高层管理者,工程技术人员也在其中起着很重要的作用。

整体安全策略制定了一个组织机构的战略性安全指导方针,并为实现这个方针分配必要的人力和物力。一般是由管理层的官员,如组织机构的领导者和高层领导人员来主持制定这种政策以建立该组织机构的计算机安全计划和其基本框架结构。它的作用如下。

① 定义这个安全计划的目的和在该机构中涉及的范围。

② 把任务分配给具体的部门和人员以实现这种计划。

③ 明确违反该政策的行为及其处理措施。

上面的安全政策一般是从一个很宽泛的角度来说明的,涉及公司政策的各个方面,和系统相关的安全策略正好相反,一般根据整体政策提出对一个系统具体的保护措施。总体性政策不会说明一些很细的问题,如允许哪些用户使用防火墙代理,或允许哪些用户用什么方式访问因特网,这些问题由和系统相关的安全策略说明。这种政策更着重于某一具体的系统,而且更为详细。实施安全策略应注意以下几个问题。

① 全局政策不要过于繁琐,不能只是一个决定或方针。

② 安全政策一定要真正地执行,而不是一张给审查者、律师或顾客看的纸。例如,一个公司制定了一项安全政策,规定公司每个职员都有义务保护数据的机密性、完整性和可用性。这个政策以总裁签名的形式发放给每个雇员,但这不等于政策就可以改变雇员的行为,使他们真正地按政策所说的那样做。关键是应该分配责任到各个部门,并分配足够的人力和物力去实现它,甚至去监督它的执行情况。

③ 策略的实施不仅仅是管理者的事,而且也是技术人员的事。例如,一个网络管理员为了保证系统安全决定禁止用户共享账号,并且得到了领导的批准。但他没有向领导说明为什么要禁止共享账号,因为领导并不真正地理解这个政策,结果导致用户也不能理解,而且他们在不共享账号的情况下,不知道怎样共享文件,所以用户会忽略这个政策。

网络安全策略应包括如下内容。

① 网络用户的安全责任。该策略可以要求用户每隔一段时间就改变其口令;使用符合一定准则的口令;执行某些检查,以了解其账户是否被别人访问过等。重要的是,凡是要求用户做到的,都应明确地定义。

② 系统管理员的安全责任。该策略可以要求在每台主机上使用专门的安全措施、登录标题报文、监测和记录过程等,还可列出在连接网络的所有主机中不能运行的应用程序。

③ 正确利用网络资源,规定谁可以使用网络资源,它们可以做什么,它们不应该做什么等。如果用户的单位认为电子邮件文件和计算机活动的历史记录都应受到安全监视,就应该非常明确地告诉用户。

④ 检测到安全问题时的对策。该策略规定当检测到安全问题时应该做什么?应该通知谁?这些都是在紧急的情况下容易忽视的事情。

连接因特网就会带来一定的安全责任,在RFC 1281文档中,为用户和网络管理员提供了如何以一种保密和负责的方式使用因特网的准则。阅读 RFC 就可了解在安全策略文件中应包括哪些信息。

安全规划(评估威胁、分配安全责任和编写安全策略等)是网络安全性的基本模块,但一个规划必须实现以后才能发挥它的作用。

实现网络安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。

① 先进的网络安全技术是网络安全的根本保证。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。

② 严格的安全管理。各计算机网络使用机构、企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,建立安全审计和跟踪体系,提高整体网络安全意识。

③ 制订严格的法律、法规。计算机网络是一种新生事物,因为很多网络行为无法可依,无章可循,所以客观上也导致网络上计算机犯罪处于无序状态。面对日趋严重的网络犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。