网络安全概述.docx

上传人:b****6 文档编号:9113094 上传时间:2023-02-03 格式:DOCX 页数:13 大小:103.06KB
下载 相关 举报
网络安全概述.docx_第1页
第1页 / 共13页
网络安全概述.docx_第2页
第2页 / 共13页
网络安全概述.docx_第3页
第3页 / 共13页
网络安全概述.docx_第4页
第4页 / 共13页
网络安全概述.docx_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

网络安全概述.docx

《网络安全概述.docx》由会员分享,可在线阅读,更多相关《网络安全概述.docx(13页珍藏版)》请在冰豆网上搜索。

网络安全概述.docx

网络安全概述

第1章网络安全概述

本章简要介绍了网络的设计准则,并阐述了网络安全从通信安全到信息安全再发展为信息安全保障的历程。

作为网络安全的设计方法,掌握本章所阐述的几大安全原则并将之运用到后面章节的各种具体的技术设计中,将对网络安全的设计具有重要意义。

本章的重点是网络安全的设计原则。

1.1概述

以Internet为代表的全球性信息化浪潮日益高涨,计算机以及信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的有政府部门业务系统、金融业务系统、企业商务系统等。

伴随网络的普及,网络安全日益成为影响网络效能的重要问题,而由于网络自身所具有的开放性和自由性等特点,在增加应用自由度的同时,对安全提出了更高的要求。

如何使网络信息系统不受黑客和工业间谍的入侵,已成为企业信息化健康发展所要考虑的重要事情之一。

在计算机和Internet快速发展的同时,数据信息已经是网络中最宝贵的资源,网上失密、泄密、窃密及传播有害信息的事件屡有发生。

一旦网络中传输的用户信息被有意窃取、篡改,则对于用户和企业本身造成的损失都是不可估量的。

无论是对于那些庞大的服务提供商的网络,还是小到一个企业的某一个业务部门的局域网,数据安全的实施均迫在眉睫。

信息安全的概念也从早期只关注信息保密的通信保密(CommnicationSecurity,COMSEC)内涵发展到关注信息及信息系统的保密性、完整性和可用性的信息安全(InformationSecurity,INFOSEC)时代,再到今天的信息保障(InformationAssurance,IA),信息安全已经包含了5个主要内容,即信息及信息系统的保密性、完整性、可用性、可控性和不可否认性,单纯的保密和静态的保护已经不能适应时代的需要,而针对信息及信息系统的安全预警、保护、检测、反应、恢复(WPDRR)5个动态反馈环节构成了信息保障模型概念的基础。

如何在用户的现实网络环境中真正体现和贯彻信息保障的基础模型,也是信息安全界的一个重要课题。

本书在随后的章节中,将主要结合网络设计的理念,介绍防火墙、扫描器、入侵侦测系统等传统技术,并结合如何设计网络,阐述网络层防御、虚拟专用网等概念,最后在风险评估和安全管理的基础上,总结网络的安全体系结构。

1.2网络安全设计准则

安全建设是一个系统工程,网络安全经过若干年的发展后,从初期的单一产品、单一技术,到技术的堆砌和产品的堆砌,但是,安全问题一直没有得到彻底解决。

近几年又兴起了风险评估、蜜罐、安全管理等多种概念,这一切的实施和贯彻,都必须落实和反映在最后的网络建设和设计中。

一般而言,网络安全体系的建设和设计应按照“统一规划、统筹安排,统一标准、相互配套”的原则进行,采用先进的“平台化”建设思想,避免重复投入、重复建设,充分考虑整体和局部的利益,坚持近期目标与远期目标相结合。

在进行系统安全方案设计、规划时,应遵循以下原则。

1.2.1综合性、整体性原则

应用系统工程的观点、方法,分析网络的安全及具体措施。

安全措施主要包括:

行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。

一个较好的安全措施往往是多种方法适当综合应用的结果。

一个计算机网络,包括个人、设备、软件、数据等。

这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。

即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。

1.2.2需求、风险、代价平衡的原则

对任一网络,难以达到绝对安全,也不一定是必要的。

对一个网络进行实际额度研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定系统的安全策略。

1.2.3一致性原则

一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。

安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容及措施,实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也少得多。

1.2.4易操作性原则

安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。

其次,措施的采用不能影响系统的正常运行。

1.2.5分步实施原则

由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。

一劳永逸地解决网络安全问题是不现实的。

同时由于实施信息安全措施需要很大的费用。

因此分步实施,即可满足网络系统及信息安全的基本需求,也可节省费用开支。

1.2.6多重保护原则

任何安全措施都不可能绝对安全,都可能被攻破。

但是建立一个多层次保护系统,各层保护相互补充,当一层保护被攻破时,其他层保护仍可保护信息的安全。

1.2.7可评价性原则

如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现。

习题

1.请简明阐述网络安全设计的整体性原则。

2.请简明阐述网络安全设计的一致性原则。

3.请简明阐述网络安全设计的可评价性原则。

4.请简明阐述WPDRR由哪些环节组成。

5.请简明阐述信息安全保障的5个要考虑的因素。

第2章认证和访问控制技术

身份认证和加强访问控制技术是网络安全设计的最基本元素,它们是用户登录网络时保证其使用和交易安全的首要因素。

在学习如何正确设计身份认证系统之前,本章首先介绍在应用这些技术时将会涉及的一些基本概念,以及一些相关的背景知识,然后会结合具体的网络设备和Radius协议,重点介绍如何进行AAA的设计。

通过本章的学习,应当了解基于公钥密码学的认证机制的基本知识,掌握构建网络时设计认证系统的方法,在了解理论的同时,掌握网络设计时常见AAA的配置方法。

在应用身份认证机制时,集中式的认证服务系统对于网络设计起着相当重要的作用,本章重点介绍身份认证机制及其在网络设备上的实现和访问控制技术的提高。

2.1身份认证技术

2.1.1概述

认证技术是信息安全理论与技术的一个重要方面。

身份认证是安全系统中的第一道关卡,如图2-1所示。

用户在访问安全系统之前,首先经过身份认证系统识别身份,然后访问监控设备,根据用户的身份和授权数据库,决定用户是否能够访问某个资源。

授权数据库由安全管理员按照需要进行配置。

审计系统根据审计设置记录用户的请求和行为,同时入侵侦测系统实时或非实时地检测是否有入侵行为。

访问控制和审计系统都要依赖于身份认证系统提供的“信息”用户的身份。

可见,身份认证在安全系统中的地位极其重要,是最基本的安全服务,其他的安全服务都要依赖于它。

一旦身份认证系统被攻破,那么,系统的所有安全措施将形同虚设。

黑客攻击的目标往往首先是身份认证系统。

一般而言,身份认证可分为用户与主机间的认证和主机与主机之间的认证。

本章只讨论用户与主机间的身份认证。

用户与主机之间的认证可以基于如下一个或几个因素。

●用户所知道的安全信息,如口令。

●用户拥有的物品,如智能卡。

●用户所具有的生物特征,如指纹、声音、视网膜扫描等。

图2-1认证和访问控制模型示意图

下面将逐一进行讨论。

1.基于口令的认证方式

基于口令的认证方式是最常用的一种技术,但它存在严重的安全问题。

它是一种单因素的认证,安全性仅依赖于口令,口令一旦被泄露,用户即可能被冒充。

更严重的是,用户往往选择简单、容易被猜测的口令,如与用户名相同的口令、生日、单词等。

这个问题往往成为安全系统最薄弱的突破口。

口令一般是经过加密后存放在口令文件中,如果口令文件被窃取,那么就可以进行离线的字典式攻击。

这也是黑客最常用的手段之一。

2.基于智能卡的认证方式

智能卡具有硬件加密功能,有较高的安全性。

每个用户持有一张智能卡,智能卡存储着用户个性化的秘密信息,同时在验证服务器中也存放该秘密信息。

进行认证时,用户输入PIN(个人身份识别码),智能卡认证PIN,成功后,即可读出智能卡中的秘密信息,进而利用该秘密信息与主机之间进行认证。

基于智能卡的认证方式是一种双因素的认证方式(PIN+智能卡),即使PIN或智能卡被窃取,用户仍不会被冒充。

智能卡提供硬件保护措施和加密算法,可以利用这些功能加强安全性能,例如,可以把智能卡设置成用户只能得到加密后的某个秘密信息,从而防止秘密信息的泄露。

3.基于生物特征的认证方式

这种认证方式以人体惟一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,采用计算机的强大功能和网络技术进行图像处理和模式识别。

该技术具有很好的安全性、可靠性和有效性,与传统的身份确认手段相比,无疑产生了质的飞跃。

近几年来,全球的生物识别技术已从研究阶段转向应用阶段。

2.1.2认证:

CA

数字证书是网络通信中标志通信各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式,是由一个由权威机构CA机构,又称为证书授权(CertificateAuthority,CA)中心发行的。

数字证书是一个经证书授权中心数字签名的包含客户的公钥等与客户身份相关的信息,如客户惟一可识别名等。

同时,CA也可以提供时间戳、密钥管理及证书作废表(CRL)等服务。

作为安全网络的公证机构,为了维护网络用户间的安全通信,CA必须行使以下职能。

●管理和维护客户的证书和CRL

●维护自身的安全

●提供安全审计的依据

在基于证书的安全通信中,证书是证明用户合法身份和提供用户合法公钥的凭证,是建立保密通信的基础。

因此,作为网络可信机构的证书管理设施,CA的主要职能就是管理和维护它所签发的证书,提供各种证书服务,包括证书的签发、更新、回收、归档等。

在各类证书服务中,除了证书的签发过程需要人为参与控制外,其他服务都可以利用通信信道通过用户与CA交换证书服务消息进行。

CA系统的主要功能是管理其辖域内的用户证书,因此,CA系统功能及CA证书的应用将紧紧围绕证书的管理而展开。

  

2.1.3PKI技术

基于公钥密码体制的确立始于1976年,同年Diffie和Hellman首次提出了不基于秘密信道的密钥分发技术,即著名的D-H密钥交换协议,这标志着公钥密码体制的出现,这也正是该协议的重大意义所在。

在该算法中提出使用两个不同的密钥(公钥-私钥对)将加密和解密功能分开,其中公钥加密模型和公钥认证模型请分别参考图2-2和图2-3。

图2-2加密模型

公钥:

在非对称加密系统中的公开密钥,与另一个相应的私钥配合使用。

图2-3认证模型

私钥:

非对称加密系统中的密钥之一,与公钥配合使用。

为了保证通信的安全,私钥只有使用者能拥有。

公钥密码体制的优点是可以简化密钥的管理,并且可以通过公开系统如公开目录服务来分配密钥。

同时公钥密码体制具有加、解密的速度太慢和密钥长度太长等缺点。

公钥基础设施(PublicKeyInfrastructure,PKI),它是一个用公钥概念与技术来实施和提供安全服务的具有普适性的安全基础设施,其主要遵循的标准是X.509和RFC2549。

PKI的主要任务是在开放环境中为开放性业务(如Internet的电子交易平台使用到的SSL)提供数字签名服务,用于验证和鉴别在Internet交易中涉及到各方的有效性的关于数字证书、证书授权机构和其他登记机构的系统。

在网络安全系统中,PKI主要用在基于公钥安全服务、专注于密钥和证书管理的部分,包括共同为用户和应用提供安全服务的策略、规程、设备和个人。

PKI的基本服务包括以下内容。

●认证:

采用数字签名技术,签名作用于相应的数据之上

◆数据源认证服务

◆身份认证服务包括用户发送的认证请求和远程服务器的信息

●完整性

◆数字签名可以是实体认证或者数据本身的完整性

◆MAC(消息认证码)

●保密性

用公钥分发随机密钥,然后用随机密钥对数据加密

●抗抵赖

数字签名和时间戳

1.PKI的组成

PKI一般来说由CA、基于PKI的应用、安全策略和目录构成,其主要的构件如下所示。

●公钥证书:

由可信实体签名的电子记录,记录将公钥和密钥(公私钥对)所有者的身份捆绑在一起。

公钥证书是PKI的基本部件。

●证书作废列表(CRL):

作废证书列表,通常由同一个发证实体签名。

当公钥的所有者丢失私钥,或者改换姓名时,需要将原有证书作废。

●策略管理机构(PMA):

监督证书策略的产生和更新,管理PKI证书策略。

●认证机构(CA):

不同机构对于CA构件和RA构件的定义有所不同,其中Internet对于CA的定义为一个可信实体,发放和作废公钥证书,并对各作废证书列表签名。

●注册机构(RA):

一个可选PKI实体(与CA分开),不对数字证书或证书作废列单(CRL)签名,而负责记录和验证部分或所有有关信息(特别是主体的身份),这些信息用于CA发行证书和CLR以及证书管理中。

RA在当地可设置分支机构LRA。

●证书管理机构(CMA):

CA和RA的合称CMA(certificatemanagementauthority)。

●证书存档(repository):

一个电子站点,存放证书和作废证书列表(CRL),CA在用证书和作废证书。

●署名用户(subscriber):

署名用户是作为主体署名证书并依据策略使用证书和相应密钥的实体。

●依赖方(Relyingparty):

一个接收包括证书和签名信息的人或机构,利用证书提供的公钥验证其有效性,与持证人建立保密通信,接收方处于依赖的地位。

●最终用户(EndUser):

署名用户和依赖方的统称,也称末端实体(End-entity),可以是人,也可以是机器(如路由器),或计算机中运行的进程(如防火墙)。

2.PKI和X.509

由于PKI适用于异构环境中,所以证书的格式在所使用的范围内必须统一。

证书是一个机构颁发给一个安全个体的证明,所以证书的权威性取决于该机构的权威性。

一个证书中,最重要的信息是个体名字、个体的公钥、机构的签名、算法和用途。

目前最常用的证书格式为X.509。

X.509规范是ITU-T关于目录标准的一个文献,它是ITU-T关于目录服务的X.500标准系列的一部分。

不同实体的目录服务器访问入口处使用不同的方法来实现证书和证书吊销列表数据结构的访问,X.500的意义在于标准化了该方法。

无论支持X.500标准的目录服务由哪一个厂家提供,PKI实施机构都能在它需要时正确地收回证书和证书吊销列表。

目录服务虽未获得超大规模的应用,ITU-T标准化的出现,却使它成为了PKI配置的重要组成部分。

因此,在PKI的发展过程中,X.509规范对PKI起到了特别重要的作用。

出于对目录访问控制需要和某些环境下强认证的要求,导致对X.509中证书和证吊销列表格式以及其他的PKI概念做出详细规定。

当实体在很大程度上相互不了解的情况下,证书使公钥技术变得可行。

于是,将PKI应用于跨国公司或上百万的Internet用户时,必须要有一个可用的证书格式。

为在多种工具和应用软件中实现互操作,证书的格式应加以标准化并被广为接受。

X.509规范定义并标准化了一个通用的、灵活的证书格式。

它被广泛采用的事实也证明了其技术适用于多种环境,作为国际标准的有效性是表现在被众多的生产商实现产品时采用了它。

X.509的实用性来源于它为证书版本3和版本2中证书吊销列表所定义的强有力的扩展机制。

无论怎样定义及放置于证书或证书吊销列表中的扩展,这一机制都是很通用的。

此外,一个重要的标志是指示了认证者是否必须了解并在认证过程中校验这些扩展。

于是,证书和证书吊销列表内容可按照意愿被裁减来适用于特定的环境,或在其他特定的环境中不限制它的可用性。

一个标准的X.509数字证书包含以下一些内容。

●证书的版本信息。

●证书的序列号,每个证书都有一个惟一的证书序列号。

●证书所使用的签名算法。

●证书的发行机构名称,命名规则一般采用X.500格式。

●证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950~2049。

●证书所有人的名称,命名规则一般采用X.500格式。

●证书所有人的公开密钥。

●证书发行者对证书的签名。

其标准的消息格式如图2-4所示。

图2-4X.509证书格式

2.2访问控制

2.2.1一次性口令技术

在现实生活中,个人的身份主要是通过各种证件来确认的,比如:

身份证、户口本等。

计算机世界与现实世界非常相似,各种计算资源(如文件、数据库、应用系统)也需要认证机制的保护,确保这些资源被应该使用的人使用。

在大多数情况下,认证机制与授权和记账也将紧密地结合在一起。

  

1.固定口令的方式

目前各类计算资源主要靠固定口令的方式来保护。

比如,你需要访问一个WindowsNT系统,首先必须在这个WindowsNT上设置一个账户,并设定密码。

当通过网络访问WindowsNT资源时,系统会要求输入你的账户名和密码。

在账户和密码被确认了以后,就可以访问WindowsNT上的资源了。

  

这种以固定口令为基础的认证方式存在很多问题,最明显的是以下几种。

  

●网络数据流窃听(sniffer):

由于认证信息要通过网络传递,并且很多认证系统的口令是未经加密的明文,攻击者通过窃听网络数据,就很容易分辨出某种特定系统的认证数据,并提取出用户名和口令。

  

●认证信息截取/重放(record/replay):

有的系统会将认证信息进行简单加密后进行传输,如果攻击者无法用第1种方式推算出密码,可以使用截取/重放方式。

  

●字典攻击:

由于多数用户习惯使用有意义的单词或数字作为密码,某些攻击者会使用字典中的单词来尝试用户的密码。

所以大多数系统都建议用户在口令中加入特殊字符,以增加口令的安全性。

  

●穷举尝试(BruteForce):

这是一种特殊的字典攻击,它使用字符串的全集作为字典。

如果用户的密码较短,很容易被穷举出来,因而很多系统都建议用户使用长口令。

●窥探:

攻击者利用与被攻击系统接近的机会,安装监视器或亲自窥探合法用户输入口令的过程,以得到口令。

  

●社会工程:

攻击者冒充合法用户发送邮件或打电话给管理人员,以骗取用户口令。

●垃圾搜索:

攻击者通过搜索被攻击者的废弃物,得到与攻击系统有关的信息,如果用户将口令写在纸上又随便丢弃,则很容易成为垃圾搜索的攻击对象。

  

虽然用户可以通过经常更换密码和增加密码长度来保证安全,但这同时也为用户带来了很大麻烦。

2.一次性口令

为了解决固定口令的诸多问题,安全专家提出了一次性口令(OneTimePassword,OTP)的密码体制,以保护关键的计算资源。

OTP的主要思路是:

在登录过程中加入不确定因素,使每次登录过程中传送的信息都

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 管理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1