当前位置:文档之家› 网络安全及控制策略

网络安全及控制策略

网络安全及控制策略马孟臣,王志刚河海大学电气工程学院,南京(210098)E-mail:mamengchen@摘要:介绍了网络安全的含义及在现代社会生活中网络安全的重要性,分析了网络安全目前面临的主要威胁,并就这些威胁提出了一些控制策略,同时对网络安全的发展趋势提出了自己的看法。

关键词:网络安全,威胁,控制策略,趋势0. 引言网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题,也是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

具体的什么是网络安全呢?从广义来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。

网络安全在不同的环境和应用会有不同的着重点,其本质是在信息的安全期内保证信息在网络上流动时或者静态存放时不被非法授权用户非法访问,但授权用户却可以访问。

1. 网络安全的重要性随着Internet的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也给上网用户带来了安全问题。

由于Internet的开放性和超越组织与国界等特点,使它在安全性上存在一些隐患,每年世界上成千上万的电脑因病毒感染或黒客攻击而引起系统崩溃、数据丢失,造成巨大的经济损失。

网络安全问题已发展成为一个社会问题,它对社会经济秩序、甚至国家安全构成威胁,许多国家除了加强技术的研究外,还制定有关的法律法规,开展国际合作,打击制作病毒和黒客攻击行为,提高网络系统的安全性。

近年来,我国互联网发展取得了令人瞩目的成绩2004年底,我国上网用户达到9400万,上网计算机达到4160万台,互联网的影响已经逐渐渗透到我国国民经济的各个领域和人民生活的各个方面。

但是,随着互联网应用的不断创新与发展,信息与网络安全也面临着前所未有的严峻形势,网络安全领域所面临的挑战日益严峻网络安全问题不仅给广大网民带来了不便,甚至影响到我国信息化建设的进一步深化,威胁到国家的信息安全和经济发展。

网络与信息安全从1995年开始成为中国信息化发展战略的重要组成部分,在十六届四中全会通过的《关于加强党的执政能力的决议》中,信息安全与政治、经济、文化安全并列为四大主题之一,政府不惜耗巨资加紧开发和使用保护计算机和网络安全的新技术、新产品,将信息安全问题提到了前所未有的高度来认识。

金融、制造、电信、财税、教育、交通等信息网络运载着大量的客户档案数据、运行数据、物流数据,一旦数据丢失、被篡改,必将造成难以估计的损失。

因此,安全问题是当前政府部门、大型企业网络和信息化建设必须解决的基本问题,信息系统及网络系统的安全工作已是他们安全工作的重中之重[1]。

2. 网络安全面临的威胁(1) 系统漏洞网络系统普遍采用TCP/IP协议,TCP/IP在设计时以方便应用为首要的任务,许多协议,如文件传输协议(FTP),缺乏认证和保密措施。

网络操作系统和应用程序普遍存在漏洞,黒客和病毒往往利用这些漏洞对网络系统进行破坏。

(2) 黒客攻击黒客会利用网络扫描工具,发现目标系统的漏洞,发动攻击,破坏目标系统的安全,主要有以下4种方法:a.拒绝服务攻击。

它是指通过制造无用的网络数据,造成网络拥堵或大量占用系统资源,使目标主机或网络失去及时响应访问道能力。

分布式拒绝服务的危害性更大,黒客首先进入一些易于攻击的系统,然后利用这些被控制的系统向目标系统发动大规模的协同攻击其威力比拒绝服务攻击大很多。

b.口令破解。

网络中的身份鉴别方法中很重要的一种是用户名/口令,它实现起来简单,被广泛地使用。

黒客利用黒客程序记录登录过过程或用户口令破解器来获取口令,进而在网络上进行身份冒充,从而对网络安全造成威胁。

如果黒客获取了系统用户的口令,则将对系统造成灾难性的后果。

c.电子邮件炸弹。

黒客通过不断地向某邮箱发电子邮件,从而造成邮箱的崩溃,如果接受为邮件服务器,则可能造成服务器的瘫痪。

d. Web攻击。

CGI运行在服务器上,提供同HTML页面的接口,其脚本和应用程序在处理用户输入的数据时,会造成对系统安全的威胁。

另外,ASP技术和微软的IIS同样存在诸多的漏洞,可能会引起攻击。

(3) 病毒入侵网络已成为病毒传播的主要途径,病毒通过网络入侵,具有更高的传播速度和更大传播范围,其破坏性也不言而喻,有些恶性的病毒会造成系统瘫痪、数据破坏,严重地危害到网络安全。

(4) 网络配置管理不当网络配置管理不当会造成非授权访问。

网络管理员在配置网络时,往往因为用户权限设置过大、开放不必要的服务器端口,或者一般用户因为疏忽,丢失帐号和口令,从而造成非授权访问,给网络安全造成危害,有时甚至是致命的。

(5)陷门和后门这是一段非法的操作系统程序,其目的是为闯入者提供后门,它可以在用户主机上没有任何痕迹地运行一次即可安装后门,通过后门实现对计算机的完全控制,而用户可能莫名其妙地丢失文件、!被篡改了数据等。

(6)操作人员方面a. 工作责任心不强。

经常擅自离开工作岗位或者疏于定期检查和系统维护,不严格执行安全作规程,这些都可能使非法分子有机可乘。

b. 保密观念。

保密观念不强,缺乏相应的计算机信息安全管理制度,随便让闲散人进入机房重地,随意放置相关密码和系统口令的工作笔记、存储有重要信息的系统磁盘和光盘等。

c. 职业道德。

缺乏职业道德的操作人员非法更改、删除他人的信息内容,或者通过专业知识和职务之便窃取他人口令来获取信息[2]。

3. 网络安全的控制策略影响网络安全的因素是多方面的,如何对网络安全进行有效管理,是一项非常紧迫的任务。

计算机网络安全是一项系统工程,涉及政策、法律、管理、教育、制度和技术等方面的内容。

需要采取不同的安全对策,防止来自不同方面的安全威胁。

(1)物理安全管理计算机网络系统物理安全管理的目的是保护路由器、交换机、工作站、服务器、打印机等硬件和通信线路免受自然灾害、人为破坏和搭线窃听攻击,确保网络设备处于良好的工作环境,抑制和防止电磁泄露。

目前防护对策可归纳为:a.对传导发射的防护。

可以采取对电源和信号线加装滤波器的方法进行,减小传输阻抗和导线的交叉耦合。

b.对辐射的防护。

一是采取各种电磁屏蔽措施,对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是当计算机系统工作时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射,来掩盖计算机系统的工作频率和信息特征。

(2)访问控制技术[4]。

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。

它是保证网络安全最重要的核心策略之一。

访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

a.入网访问控制它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。

b. 权限控制网络的权限控制是针对网络非法操作所提出的一种安全保护措施。

c.目录级安全控制网络应允许控制用户对目录、文件、设备的访问。

用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。

对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、访问控制权限。

八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

d.属性安全控制属性安全在权限安全的基础上提供更进一步的安全性。

网络上的资源都应预先标出一组安全属性。

用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。

e.服务器安全控制网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

(3)安全鉴别技术。

一是网络设备的鉴别,即基于VPN设备和IP加密机的鉴别;二是应用程序中的个人身份鉴别;三是远程拨号访问中心加密设备与远程加密设备的鉴别;四是密码设备对用户的鉴别。

(4)通信保密。

一是中心网络中采用IP加密机进行加密;二是远程拨号网络中采用数据密码机进行线路加密。

(5)数据完整性。

即使用消息完整性编码MIC(MessageIntegrityCode,一种HASH函数来计算信息的摘要)。

(6)身份鉴别。

可采用如下技术实现鉴别:数字签名机制、消息鉴别码、校验、口令字、智能卡、身份验证服务(如Kerberos和X.509目录身份验证)。

(7)安全审计。

采用专用、通用设备相结合的方式,从以下几个方面着手:一是数据库/操作系统的审计;二是防火墙的进出数据审计;三是应用软件/平台的审计安全备份。

(8)病毒防范及系统安全备份。

病毒防范主要是通过杀毒软件和防火墙来实现的。

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,是在两个网络之间实行控制策略的系统,通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法入侵,执行安全管制措施,记录所有可疑事件。

利用防火墙技术,通过合理地配置,一般能够在内外网络之间提供安全的网络保护,降低网络安全的风险。

目前使用的防火墙产品可分为2种类型:包过滤型和应用网关型。

(9)加密方法:公共密钥加密和对称密钥加密。

数据加密是最核心的对策,是保障数据安全最基本的技术措施和理论基础。

因此,一定要防止数据在传输过程中因可能遭到侵犯和窃听而失去保密信息。

如一个机关在传输涉及秘密数据时,一定要用密文传送,也就是利用一定的技术手段把秘密数据变为“乱码”传送,数据传输到目的地后再用“原码”进行还原,这种还原只有指定的用户和网络设备才能解码加密数据[3]。

(10)网络的入侵检测和漏洞扫描。

入侵检测包括:基于应用的监控技术、基于主机的监控技术、基于目标的监控技术、基于网络的监控技术、综合上述4种方法进行监控;漏洞检测包括:基于应用的检测技术、基于主机的检测技术、基于目标的检测技术、基于网络的检测技术、综合上述4种方法进行检测。

检测的具体实现与网络拓扑结构有关。

一般系统在网络系统中可设计为两个部分:安全服务器和侦测代理。

分布在网上的代理大体上有:主机侦测代理、网络设备侦测代理、公用服务器侦测代理。

(11)应用系统安全。

总体思想是利用安全PC卡、PC安全插卡来实现所有应用的安全保密。

(12)文件传送安全。

要求对等实体鉴别、数据加密、完整性检验、数字签名。

(13)邮件安全。

邮件加密、数字签名、利用安全PC卡。

(14)网络安全管理。

对网络进行强有力的安全管理,形成良好的组织管理程序,是克服网络安全脆弱性的重要对策。

相关主题