网络与信息安全技术.
1.3.8
简单化原则
随着企业规模的扩大,信息系统的功能也变得越来越复杂, 其安全需求也越来越难以充分满足;又由于攻击和防御技术在矛 盾中不断发展,安全产品会变得越来越专业,安全策略也会变得 晦涩难懂,影响安全方案的实施。 复杂的程序往往存在些小毛病,而任何小“bug”都可能成为 安全隐患,对一个复杂的网络信息系统来讲更是如此,复杂化将 会直接影响其安全性。因为事情复杂化会使它们难于理解,如果 不了解某事,就不能真正了解它是否安全;复杂化也会为安全的 “天敌”提供隐藏的角落和缝隙。所以,无论是信息系统的安全 策略,还是实施方案都要力求简单,既要使管理员清楚,也要让 普通职员理解,更不能人为的复杂化。
网络与信息安全技术
陈广山编著
机械工业出版社 2007年7月
第1章 概论
1.1
1.1.1
网络信息安全
网络信息安全
1.网络信息安全的定义 网络信息安全是一个涉及计算机科学、网络技术、通信技术、 密码技术、信息安全技术、应用数学、数论、信息论等多种学科 的边缘学科。从广义上讲,凡是涉及到网络上信息的保密性、完 整性、可用性、真实性和可控性的相关技术和理论都是网络信息 安全所要研究的领域。通用的定义为: 网络信息安全是指网络系统的硬件、软件及其系统中的数据 受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统能够连续、可靠、正常地运行,网络服务不中断。
1.3.7
防御多样化原则
纵深防御是信息系统安全的原则之一。但假如使用n个完全相 同的防火墙来实现该原则结果会如何呢?一旦第一个防火墙被突 破,其它n-1个形成的纵深就没有任何意义可言了。相反,如果其 它n-1个纵深使用不同的技术或产品,结果又如何呢?后者就是防 御多样化原则。 防御多样化的含义是使用从不同厂商那里得到的安全保护系统 可以降低因产品缺陷或配置错误而危及整个系统的机会。但是操 作中要注意提防虚假多样化。
1.2.4
有害程序威胁
1.病毒 病毒是一种把自己的拷贝附着于其它正常程序上的 一段代码,通过这种方式病毒可以进行自我复制,并随 着它所附着的程序在网络及计算机之间传播。 2.特洛伊木马 特洛伊木马是一种远程控制工具,一旦被安装到某 台主机上,该主机便可以被监视和控制。特洛伊木马可 以在该主机上上传、下载文件,偷窥私人文件、密码及 口令信息,甚至能够摧毁数据。中了木马的主机,其一 切秘密都将暴露在别人面前,隐私将不复存在。 3.代码炸弹 代码炸弹是一种具有杀伤力的代码,当满足预设的 条件时,代码炸弹就被触发并产生破坏性结果。
1.3.6
普遍参与原则
为了使安全机制更有效,应该要求包括官员、管理者、普通 职工和用户等每一成员都能有意识地普遍参与。因为如果某个成 员轻易地从安全保护机制中退出,那么入侵者就有机会找到入侵 的突破口,先侵袭内部豁免的系统,然后再以其为跳板进行内部 攻击。况且,黑客攻击的时间、地点和方式等都是不确定的,即 使配备入侵检测系统,管理员也不可能及时察觉到安全事件的发 生,系统的异常和变化如果没有“全民皆兵”意识是不可能被及 时发现和处理的。 安全问题的本质是人的问题,除了有一个好的安全策略以外, 更要重视加强对全体成员进行安全教育,使每个成员都能自觉地 维护安全是一个事半功倍的好策略。
2.网络信息安全的含义 (1)信息系统安全,即信息处理和传输系统的安全。 (2)系统信息安全。 (3)信息传播安全。 (4)信息内容安全。 如果从普通用户、网络管理员、安全保密部门、教育以 及社会意识形态等不同的角度来理解,网络信息安全的含义 也会有差别。本书所涉及的网络信息安全的含义是通过各种 计算机、网络、加密技术和信息安全技术,保护在公共通信 网络中传输、交换和存储的信息的机密性、完整性和真实性, 并对信息的传播及内容具有控制能力。
1.3
1.3.1
网络信息安全的基本原则
最小特权原则
最小特权原则是指一个对象 (或实体)应该只拥有为执行其分 配的任务所必要的最小特权,并绝对不超越此限。 最小特权原则是最基本的网络信息安全原则。网络管理员 在为用户分配初始权限时,通常只赋予其相应服务的最小权限— “只读”,然后再根据实际需求以及对用户的了解程度提升其权 限。因为对于大多数用户来讲,不可能需要获得系统中的所有服 务,也没有必要去修改系统中的文件。 实际上,安全是靠对信息系统中主体和客体的限制来实现 的,限制越严格,安全越容易保证。然而,单纯通过限制来确保 安全是没有任何意义的,在工作中不能因为最小特权原则而影响 正常的网络服务。
1.2
1.2.1
威胁网络信息安全的因素
物理威胁
1.偷窃 网络信息安全中的偷窃包括设备偷窃、信息偷窃和服务 偷窃等内容。 2.废物搜寻 指的是在扔掉的打印材料、废弃软盘等废物中搜寻所需 要的信息。 3.身份识别错误 非法建立文件或记录,企图把它们作为有效的、正式生 产的文件或记录。 4.间谍行为 是一种为了省钱或获取有价值的机密、采用不道德的手 段获取信息。
1.2.5
网络连接威胁
1.窃听 对通信过程进行窃听可达到收集信息的目的,通过检 测从连线上发射出来的电磁辐射就能拾取所要的信号。为 了使机构内部的通信有一定的保密性,可以使用加密技术 来防止信息被解密。 2.冒充 通过使用别人的密码和账号,获得对网络及其数据、 程序的使用能力。这种办法实现起来并不容易,而且一般 需要有机构内部的、了解网络和操作过程的人参与。 3.拨号进入 拥有一个调制解调器和一个电话号码,每个人都可以 试图通过远程拨号访问网络,尤其是拥有所期望攻击的网 络的用户账户时,就会对网络造成很大的威胁,这种方法 可以使防火墙失去作用。
1.4
1.4.1
信息安全体系结构与模型
OSI安全体系结构
1.安全服务 在对威胁进行分析的基础上,规定了5种标准的安全服务: (1)对象认证安全服务。 (2)访问控制安全服务。 (3)数据保密性安全服务。 (4)数据完整性安全服务。 (5)防抵赖性安全服务。
2.安全机制
一个安全策略和安全服务可以单个使用,也可以组合起来 使用,在上述提到的安全服务中可以借助以下安全机制: (1)加密机制。 (2)数字签名。 (3)访问控制机制。 (4)数据完整性机制。 (5)认证交换机制。 (6)防业务流量分析机制。 (7)路由控制机制。 (8)公证机制。
2、被动防御技术
(1)防火墙技术。防火墙是一种置于可信网络与不可信网络之间 的安全防御系统,可以认为是一种访问控制机制,用于控制非 授权的访问进出防火墙。 (2)安全扫描。可自动检测远程或本地主机安全弱点的程序,用 于观察网络的工作情况、收集主机的信息。 (3)密码检查器。通过口令验证程序检查薄弱的口令。 (4)安全审计。在网络信息系统中有记录与安全相关事件的日志 文件,可供日后调查、分析、追查有关不信任的人,发现系统 安全的弱点和漏洞等。 (5)路由过滤。路由器中的过滤器对所接收的每一个数据包根据 包过滤规则做出允许或拒绝的决定。 (6)安全管理技术。通过制定规章制度和条例等安全策略来减少 人为因素对网络信息系统的影响。
1.3.3
阻塞点原则
所谓阻塞点就是设置一个窄道,目的是强迫攻击者使用这个 窄道,以对其进行监视和控制。我们所熟悉的防火墙就是阻塞点 原则的典型代表。防火墙的位置处于内部网和外部网的边界处, 它监视和控制着进出网络信息系统的惟一通道,任何不良的信息 都将被它过滤掉。 但要注意的是,即使有了阻塞点,攻击者还是可以采用其他 合法的方法进行攻击的,这时阻塞点就没有多大价值了。正如 “马其诺防线”无法防范来自非正面的攻击一样,如果管理员为 了自己方便在防火墙上私设“后门”,或者允许个别部门拨号上 网,那么攻击者也会有机会绕过阻塞点。这时防火墙就形同虚设, 失去它的意义了。
1.1.2
网络信息安全的特征
1.保密性 2.完整性 3.可用性 4.不可否认性 5.可控性
1.1.3
网络信息安全技术
1.主动防御技术 ( 1 )数据加密。加密技术被认为是解决网络安全问题的最 好途径,是目前最有效的数据保护的手段。 (2)CA认证。CA中心是具有权威性和公正性的第三方信任 机构,采用 PKI 公共密钥基础架构技术,提供网络身份认 证服务,确保通信双方的真实、可靠。 (3)访问控制。访问控制主要分为自主访问控制和强制访问 控制两种,即通过身份认证来控制用户对资源的访问和通 过规定主体对客体的操作权限来保证信息的安全。 (4)虚拟网络技术。使用VPN或VLAN技术,通过网段的划 分、控制数据流向等手段实现防范的目的。 (5)入侵检测。入侵检测是使用软件(或硬件)技术监视和分 析网络信息系统中发生的事件,当系统受到攻击时,它可 以检测出来并做出积极的响应。
1.2.3
身份鉴别威胁
1.口令圈套 口令圈套是网络安全的一种诡计,与冒名顶替有关。 2.口令破解 破解口令就是通过某种策略对口令进行分析和猜测, 在该领域中已形成许多能提高成功率的技巧。 3.编辑口令 编辑口令需要依靠操作系统漏洞,如果企业内部的人 建立了一个虚设的账户或修改了一个隐含账户的口令,这 样,任何知道那个账户的用户名和口令的人便可以访问该 主机了。 4.算法考虑不周 口令验证系统必须在满足一定的条件下才能正常工作, 这个验证过程需要通过某种算法来实现。如果算法考虑不 周全,验证的过程和结果就不可靠。
1.3.4
最薄弱链接原则
最薄弱链接原则是指链的强度取决于它的最薄弱链接,墙的 坚固程度取决于它的最薄弱处,即网络信息安全中的“短板原 理”。系统之所以能够被攻击,正是由于其本身存在着某种缺陷 或漏洞,如果对自己的系统不了解,注意不到这些最薄弱“链接” 处,并无法消除它们,那么安全也就无从保证。 然而,最薄弱链接还会经常存在的,解决方法是: (1 )使最薄弱链接处尽量坚固并在发生危险前保持强度的均衡。 (2 )平等对待安全的各个方面而不能有偏重。如不能只防外部 入侵,而忽视内部攻击。 (3)注意安全产品的升级,补丁的及时更新。
1.2.2
漏洞威胁
1.不安全服务 由于缺陷或错误使系统本身存在漏洞,这些问题可能 导致一些服务程序绕过安全系统,从而对信息系统造成不 可预料的损失。 2.配置和初始化错误 服务器的关闭或重新启动可能是不可避免的,当服务 器启动时系统要重新初始化,如果安全系统没有随之正确 的初始化,就会留下安全漏洞被人利用;类似的问题在木 马程序修改了系统的安全配置文件时也会发生。 3.乘虚而入 计算机之间的通信是通过特定的端口实现的。如在FTP 服务中,用户暂时停止了与某个系统的通信,但由于该端 口仍处于激活状态,那么,其他用户就可以乘虚而入利用 这个端口与这个系统通信,这样就会绕过例行的申请和安 全检查程序。