Internet安全体系构造探析Word文档格式.docx
《Internet安全体系构造探析Word文档格式.docx》由会员分享,可在线阅读,更多相关《Internet安全体系构造探析Word文档格式.docx(10页珍藏版)》请在冰豆网上搜索。
可能是人为的,也可能是非人为的;
可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有三:
(1)人为的无意失误:
如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
(2)人为的恶意攻击:
这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。
此类攻击又可以分为以下两种:
一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;
另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。
这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
(3)网络软件的漏洞和“后门”:
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。
另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
3.计算机网络的安全策略
3.1物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;
验证用户的身份和使用权限、防止用户越权操作;
确保计算机系统有一个良好的电磁兼容工作环境;
建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
抑制和防止电磁泄漏(即tempest技术)是物理安全策略的一个主要问题。
目前主要防护措施有两类:
一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。
另一类是对辐射的防护,这类防护措施又可分为以下两种:
一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;
二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
3.2访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。
它也是维护网络系统安全、保护网络资源的重要手段。
各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。
下面我们分述各种访问控制策略。
3.2.1入网访问控制
入网访问控制为网络访问提供了第一层访问控制。
它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。
用户的入网访问控制可分为三个步骤:
用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。
三道关卡中只要任何一关未过,该用户便不能进入该网络。
对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。
用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。
如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。
用户的口令是用户入网的关键所在。
为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密,加密的方法很多,其中最常见的方法有:
基于单向函数的口令加密,基于测试模式的口令加密,基于公钥加密方案的口令加密,基于平方剩余的口令加密,基于多项式共享的口令加密,基于数字签名方案的口令加密等。
经过上述方法加密的口令,即使是系统管理员也难以得到它。
用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。
网络管理员应该可以控制和限制普通用户的帐号使用、访问网络的时间、方式。
用户名或用户帐号是所有计算机系统中最基本的安全形式。
用户帐号应只有系统管理员才能建立。
用户口令应是每用户访问网络所必须提交的“证件”、用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:
最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。
用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。
网络应能控制用户登录入网的站点、限制用户入网的时间、限制用户入网的工作站数量。
当用户对交费网络的访问“资费”用尽时,网络还应能对用户的帐号加以限制,用户此时应无法进入网络访问网络资源。
网络应对所有用户的访问进行审计。
如果多次输入口令不正确,则认为是非法用户的入侵,应给出报警信息。
3.2.2网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。
用户和用户组被赋予一定的权限。
网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。
可以指定用户对这些文件、目录、设备能够执行哪些操作。
受托者指派和继承权限屏蔽(irm)可作为其两种实现方式。
受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。
继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。
我们可以根据访问权限将用户分为以下几类:
(1)特殊用户(即系统管理员);
(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;
(3)审计用户,负责网络的安全控制与资源使用情况的审计。
用户对网络资源的访问权限可以用一个访问控制表来描述。
3.2.3目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。
用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。
对目录和文件的访问权限一般有八种:
系统管理员权限(supervisor)、读权限(read)、写权限(write)、创建权限(create)、删除权限(erase)、修改权限(modify)、文件查找权限(Filescan)、存取控制权限(Accesscontrol)。
用户对文件或目标的有效权限取决于以下二个因素:
用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。
一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。
八种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。
3.2.4属性安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。
属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。
属性安全在权限安全的基础上提供更进一步的安全性。
网络上的资源都应预先标出一组安全属性。
用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。
属性设置可以覆盖已经指定的任何受托者指派和有效权限。
属性往往能控制以下几个方面的权限:
向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、共享、系统属性等。
网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删除、、执行修改、显示等。
3.2.5网络服务器安全控制
随着多媒体技术的发展,人们由网络上的静态文本需求转化为视频、音频及图像等多媒体需求,90年代引入的web服务器与internetexplorer和netscape等浏览器的结合基本满足了这一要求。
web是一个基于internet/intranet的、全球连接的、分布的、动态的和多平台的交互式超媒体信息系统,它经历了静态文档、动态交互界面和电子商务3个重要阶段。
web浏览器和web服务器之间遵守Http协议。
它与绝大多数服务不同,在用户从web服务器上检索信息的时候,它不生成和维护一个单独的会话。
一个带有许多图形的web页面需要生成多个同时运行的连接才能装入浏览器中,web浏览器常常为了读取一个web页面生成几十个会话,这就为黑客窃听和截取信息提供了可乘之机。
另外,gopher也是一种功能强大、结构简单的文件检索工具。
gopher服务器可以彼此连接起来,用户可以透明地在多个系统上检索文件信息,gopher客户和gopher服务器之间遵守gopher协议。
由于gopher和web服务器的软件结构庞大而且复杂,存在着许多安全隐患,Http协议和gopher协议不适合传递保密信息,后来发展的sHttp协议和ssl协议则解决了保密信息的传输问题。
许多网络服务器使用的是unix操作系统,基于该操作系统的网络模块都是从BsD(伯克利大学系统分发版本)的unix系统中的网络代码派生出来的,而BsD系统的网络部门的代码流传较广,攻击者通过分析就能发现一些网络模块中的缺陷,从而找到访问系统的攻击点。
网络允许在服务器控制台上执行一系列操作。
用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。
网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;
可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
3.2.6网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。
如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。
3.2.7网络端口和节点的安全控制
网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。
自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。
网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。
在对用户的身份进行验证之后,才允许用户进入用户端。
然后,用户端和服务器端再进行相互验证。
3.2.8防火墙控制
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。
在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
目前的防火墙主要有以下三种类型;
(1)包过滤防火墙:
包过滤防火墙设置在网络层,可以在路由器上实现包过滤。
首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。
信息包头含有数据包源ip地址、目的ip地址、传输协议类型(tcp、uDp、icmp等)、协议源端口号、协议目的端口号、连接请求方向、icmp报文类型等。
当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。
这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类型。
但包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理uDp、rpc或动态的协议。
(2)代理防火墙:
代理防火墙又称应用层网关级防火墙,它由代理服务器和过滤路由器组成,是目前较流行的一种防火墙。
它将过滤路由器和软件代理技术结合在一起。
过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给代理服务器。
代理服务器起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。
当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
代理防火墙无法快速支持一些新出现的业务(如多媒体)。
现要较为流行的代理服务器软件是wingate和proxyserver。
(3)双穴主机防火墙:
该防火墙是用主机来执行安全控制功能。
一台双穴主机配有多个网卡,分别连接不同的网络。
双穴主机从一个网络收集数据,并且有选择地把它发送到另一个网络上。
网络服务由双穴主机上的服务代理来提供。
内部网和外部网的用户可通过双穴主机的共享数据区传递数据,从而保护了内部网络不被非法访问。
防火墙技术的缺陷主要体现在以下几个方面。
(1)防火墙把外部网络当成不可信网络,主要是用来预防来自外部网络的攻击。
它把内部网络当成可信任网络。
然而事实证明,50%以上的黑客入侵都来自于内部网络,但是对此防火墙却无能为力。
为此可以把内部网分成多个子网,用内部路由器安装防火墙的方法以保护一些内部关键区域。
这种方法维护成本和设备成本都会很高,同时也容易产生一些安全盲点,但毕竟比不对内部进行安全防范要好。
(2)基于web的视频会议系统和电子商务系统都增加一些传统防火墙所没有的访问规则,从而有可能使传统防火墙的功能得到削弱,增加了黑客入侵的机会。
(3)防火墙只允许来自外部网络的一些规则允许的服务通过,这样反而会抑制一些正常的信息通信,从某种意义上说大大削弱了internet应有的功能,特别是对电子商务发展较快的今天,防火墙的使用很容易错失商机。
(4)公司销售人员因出差等原因想查看一下公司内部网络内的重要数据库信息,或公司领导想从内部网络外对内部人员发出指令,也常常被防火墙堵截到门外,这样容易导致政令不通;
而一旦给公司的这些人员赋予访问权限,他们的计算机将成为安全盲区,反而易成为黑客攻击的重点。
公司ceo等要员的移动电脑内常常带有公司内部重要资料,一旦被入侵,将给公司造成巨大损失。
对这种情况的一个补救措施是对该电脑内的每个重要文件都设立登录名和口令,严加控制以防黑客入侵。
另外一些公司政要的家庭计算机内也常有重要资料,入侵者完全可以安装一个远程控制的特洛伊木马程序发送到他们的机器上,从而可以获得穿过公司内的防火墙和虚拟专用网的权限,因为这些公司要员的计算机对公司局域网而言是可信任的。
(5)现在跨地区的大公司常利用公用的internet网建立本公司的虚拟专用网(Vpn),虽然大部分防火墙集成了对Vpn的支持,但Vpn只是在介于公司两个局域网络的网关间的公共网络上建立起一个加密通道,一旦通信越过目标站点网关,它将被解密并暴露在内部网络上,内部网络上固有的安全隐患也将可能出现。
4.信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。
网络加密常用的方法有链路加密、端点加密和节点加密三种。
链路加密的目的是保护网络节点之间的链路信息安全;
端-端加密的目的是对源端用户到目的端用户的数据提供保护;
节点加密的目的是对源节点到目的节点之间的传输链路提供保护。
用户可根据网络情况酌情选择上述加密方式。
信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安全保护。
在多数情况下,信息加密是保证信息机密性的唯一方法。
据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。
如果按照收发双方密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
在常规密码中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。
比较著名的常规密码算法有:
美国的Des及其各种变形,比如tripleDes、gDes、newDes和Des的前身lucifer;
欧洲的iDeA;
日本的FeAl-n、loKi-91、skipjack、rc4、rc5以及以代换密码和转轮密码为代表的古典密码等。
在众多的常规密码中影响最大的是Des密码。
常规密码的优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须通过安全的途径传送。
因此,其密钥管理成为系统安全的重要因素。
在公钥密码中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。
比较著名的公钥密码算法有:
rsA、背包密码、mceliece密码、Diffe-Hellman、rabin、ong-Fiat-shamir、零知识证明的算法、椭园曲线、eigamal算法等等。
最有影响的公钥密码算法是rsA,它能抵抗到目前为止已知的所有密码攻击。
公钥密码的优点是可以适应网络的开放性要求,且密钥管理问题也较为简单,尤其可方便的实现数字签名和验证。
但其算法复杂。
加密数据的速率较低。
尽管如此,随着现代电子技术和密码技术的发展,公钥密码算法将是一种很有前途的网络安全加密体制。
当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用,比如:
利用Des或者iDeA来加密信息,而采用rsA来传递会话密钥。
如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码和分组密码。
前者每次只加密一个比特而后者则先将信息序列分组,每次处理一个组。
密码技术是网络安全最有效的技术之一。
一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
5.网络安全管理策略
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。
网络的安全管理策略包括:
确定安全管理等级和安全管理范围;
制订有关网络操作使用规程和人员出入机房管理制度;
制定网络系统的维护制度和应急措施等。
6.安全问题的未来研究方向
(1)必须建立自主产权的网络操作系统。
现在国内90%以上的web站点用的都是windowsnt服务器操作系统,而客户机大部分用的是windows95/98或windowsnt操作系统。
intelpentiumⅢ处理器和windows98在产品中都开了后门,通过pentiumⅢ处理器的序列号,在上网时将用户的信息与截获的信息一一对应起来,就能破获用户的隐私和密码;
对于windows98的用户在拨号上网时,microsoft的系统能自动搜集用户电脑内的资料和身份认证资料。
这样我们使用的网络产品极易留下嵌入式病毒、隐性通道和可恢复密钥的密码等隐患。
建立在他人操作系统之上的网络安全系统,无论从何角度上讲,安全性都值得怀疑。
特别对于军队的网络安全系统而言,使用自己的网络操作系统就显得更加重要。
当然建立一个安全可靠的操作系统并非易事,但linux等开放源代码系统做了大量的前期准备工作,建立在该代码之上的开发或许对我们会有所帮助。
(2)必须研制高强度的保密算法。
网络安全从本质上说与数据加密息息相关。
现在网络上采用的加密算法分对称密钥算法和公开密钥算法2种。
对称密钥算法密钥管理难度较大且安全性不够高。
公开密钥算法使用公共密钥和私有密钥,公共密钥可从认证机构cA中得到,私有密钥由个人保存,从根本上解决了对称密钥算法管理上的困难。
电子商务使用的数字签名技术就使用了公开密钥算法体制。
电子商务在我国能否大力发展,很大程度上取决于所使用的加密算法的加密强度,因此研制高强度的密码算法非常重要。
网络安全建设应与密码算法研制同步发展。
同时,密钥管理理论和安全性证明方法的研究也应该重点关注。
(3)需要研制新一代的防火墙和入侵测试软件。
该软件可装在每台机器上进行适时监测,不但能监测来自外部的入侵,同时也能监测来自内部的入侵,并能进行适时报警。
对internet上正常友好的通信应该允许通过,克服了现有防火墙的许多缺陷。
(4)需要研究新一代的防病毒软件。
internet给人类带来信息资源共享便利的同时,也带来了网络病毒、蠕虫、特洛伊木马、电子邮件炸弹等有害的东西。
这些病毒通过e-mail或用户下载的JavaApplet和Activex组件进行传播。
除了对现有的杀毒软件要不断升级外,研制针对网络安全的杀毒软件也刻不容缓。
结束语
网络安全措施的使用是为了保护信息交换,而不是限制信息交换或使其复杂化。
系统管理也是在开发安全系统时应该高度重视的,这些管理包含网络配置、密钥分配、设备检查、数据库维护和审计报告的生成等。
另外应保证数据的安全存储,确保数据的机密性,即使攻击者得到数据也无法使用。
总之,要综合考虑各种因素,使构筑的网络既好用又安全。
随着计算机技术和通信技术的发展,计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段,渗透到社会生活的各个领域。
因此,认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。
参考文献:
航天706所金茂顺编译自《Acmtransactionsonsystem》1997