计算机通信网络安全(txt+pdf+epub+mobi电子书下载)


发布时间:2020-07-03 03:35:43

点击下载

作者:王国才 施荣华

出版社:中国铁道出版社

格式: AZW3, DOCX, EPUB, MOBI, PDF, TXT

计算机通信网络安全

计算机通信网络安全试读:

前言

Internet是一个覆盖全球的计算机通信网络,为当今信息时代的人们在全世界范围内的信息交流铺设了四通八达的“高速公路”。Internet改变了人们的工作方式、生活方式和联系方式。Internet在为人们带来巨大便利的同时,也隐藏着巨大的风险,有些风险已经造成了巨大的损失,这就是说,计算机通信网络的安全问题是十分严峻的,是迫切需要解决的。

本书内容共分为10章。第1章为网络安全概论,主要讲述计算机通信网络安全的定义和解决网络安全问题的基本思路,包括网络安全的重要性、网络安全的实质与网络不安全的客观性,以及解决网络安全问题的总体思路:网络安全体系结构、网络安全的非技术问题。第2章为网络安全保密,主要讲述实现保密的基础理论和常用方法。介绍密码学的基本术语后,介绍对称密码体制中的常用密码算法DES、AES,非对称密码体制中的RSA算法、ElGamal加密算法和椭圆曲线(ECC)密码体制,以及密码算法的应用模式和密钥管理、密钥分发、密钥托管等,还介绍了量子密码的概念。第3章为网络安全认证,介绍认证所需要应用的MD-5、SHA等杂凑函数,RSA数字签名算法、ElGamal数字签名、Schnorr数字签名等数字签名算法,消息认证方法,身份认证方法、公钥基础设施等,也介绍了实现网络安全认证的方法。第4章为网络安全协议,讲述保证网络中通信各方安全地交换信息的方法,介绍安全协议的概念和执行方式,介绍了几个典型的应用协议,如Kerberos认证等身份认证协议、SET(Secure Electronic Transcation,安全电子交易协议)等电子商务协议、传输层安全通信的SSL协议、网络层安全通信的IPSec协议,还有BAN逻辑等安全协议的形式化证明方法。第5章为网络安全访问,主要讲述网络中实现网络资源共享安全的方法,介绍安全访问时常用口令的选择与保护方法,访问控制技术与安全审计技术,以及防火墙技术、VPN技术和网络隔离技术。第6章为网络安全扫描,介绍网络安全扫描的概念、常见的扫描技术及其原理、安全扫描器的设计与应用,还介绍了反扫描技术。第7章为网络入侵检测,讲述网络中的不安全操作,介绍网络中常见的不安全操作,包括黑客攻击、病毒感染等,以及入侵检测的原理、方法,入侵检测系统的设计方法,检测出入侵后的响应方法,以及计算机取证和密网技术。第8章为网络信息保护,主要讲述保证网络信息的可用性技术,介绍保障传输和存储的信息的可用性,以及保护数字产品的版权问题、信息被破坏后的恢复技术,包括信息隐藏、盲签名、数字水印、数据库的数据备份与数据恢复。第9章为网络设备安全,介绍了保证网络中各种硬件设备正常运行的相关因素,介绍网络设备安全的有关技术,主要包括保证网络设备运行环境的物理安全,以及网络设备配置安全的技术,如交换机的安全配置技术、路由器的安全配置技术、操作系统的安全配置技术以及Web服务器的安全配置和管理技术;还介绍了可信计算平台的概念和方法,以构建真正安全的网络设备。第10章为网络安全工程应用,主要讲述应用网络安全技术建设安全的网络信息系统的一般方法,介绍网络安全工程的基本概念和信息系统建设的方法,从网络安全需求分析开始建设一个安全的网络信息系统的一般过程及其基本方法。

本书具有以下特点:(1)在介绍计算机通信网络安全基本思路后,以网络安全的保密技术为基础,逐步介绍网络安全技术,以求条理清楚,便于读者对网络安全原理的理解。(2)力求基本原理与实际应用相结合。

本书适合作为高等学校信息与通信类专业本科生和研究生计算机通信网络与信息安全课程的教材,教学中可以根据具体情况对书中的内容进行适当取舍。本书也可作为从事计算机通信网络和信息安全工程技术人员学习、研究的参考书。

本书由王国才、施荣华主编,主要编写人员分工如下:提纲由施荣华和王国才商议,各章由王国才撰写,施荣华修订,国防科技大学邹逢兴教授主审。参加编写的还有柯福送、王芳、刘美兰、陈思、陈再来。康松林、杨政宇对本书的编写提供了很多宝贵的建议,中国铁道出版社的有关负责同志对本书的出版给予了大力支持,并提出了很多宝贵意见,本书在编写过程中参考了大量国内外计算机网络文献资料,在此,谨向这些作者及为本书出版付出辛勤劳动的同志一并表示感谢!

本书凝聚了编写人员多年的计算机通信网络安全方面的教学经验和应用经验,由于编者水平所限,书中难免存在不足和疏漏之处,殷切希望广大读者批评指正。

编者

2016年1月第1章网络安全概论

网络安全事关网络的正常运行和正常使用。本章介绍网络安全的基本问题,包括网络安全的重要性,网络安全的实质与网络不安全的客观性,以及解决网络安全问题的总体思路——网络安全体系结构、网络安全的非技术问题。1.1网络安全问题的提出

我们经常在媒体上看到有关网络安全事件的报道,比如某大型网站遭到黑客攻击、某种新型病毒破坏网络系统、犯罪分子利用通信网络诈骗钱财等。无疑,网络的正常运行和正常使用存在着非常多的威胁。

Norton有关安全威胁的有用信息列出了20项,具体如下:

①偷渡式下载:偷渡式下载是一种计算机代码,它利用Web浏览器中的软件错误使浏览器执行攻击者希望的操作,例如运行恶意代码、使浏览器崩溃或读取计算机中的数据。可被浏览器攻击利用的软件错误也称为漏洞。

②网页仿冒攻击:当攻击者冒充受信任的公司来显示网页或发送电子邮件时,即发生网页仿冒攻击。这些网页或电子邮件要求不知情的客户提供敏感信息。这种网站通常被叫作“钓鱼网站”。

③间谍软件:间谍软件是跟踪个人身份信息或保密信息并将这些信息发送给第三方的任何软件包。

④病毒:病毒是一种恶意代码或恶意软件,通常由其他计算机通过电子邮件、下载和不安全网站进行传播。

⑤通过启发方式检测到的病毒:通过启发方式检测到的病毒是根据病毒表现的恶意行为发现的。这些行为可能包括企图窃取个人的密码或信用卡号等敏感信息。

⑥蠕虫:蠕虫是另一种类型的恶意代码或恶意软件,主要目标是向其他容易受到攻击的计算机系统进行传播。它通常通过电子邮件、即时消息或其他某种服务向其他计算机发送其副本而进行传播。

⑦未经请求的浏览器更改:未经请求的浏览器更改是指网站或程序在未经用户同意的情况下更改Web浏览器的行为或设置。这可能导致主页或搜索页更改为其他网站,通常是为了向用户提供广告或其他不需要的内容而设计的网站。

⑧可疑的浏览器更改:网站企图修改可信网站的列表。网站可能企图在未经用户同意的情况下,使用户的Web浏览器自动下载和安装可疑应用程序。

⑨拨号程序:拨号程序是可以更改调制解调器配置以拨打高成本的收费电话或请求付费以访问特定内容的任何软件包。此类攻击的结果是,电话线所有者为从未授权的服务付费。

⑩跟踪工具:跟踪软件是跟踪系统活动、收集系统信息或跟踪客户习惯并将这些信息转发给第三方组织的任何软件包。此类程序所收集的信息既非个人身份信息也非保密信息。黑客工具:黑客工具是一些程序,黑客或未经授权的用户可利用它们来发起攻击,对PC进行不受欢迎的访问,或者对PC执行指纹识别。系统或网络管理员可以出于合法目的使用某些黑客工具,但黑客工具提供的功能也可能被未经授权的用户滥用。玩笑程序:玩笑程序是一种可更改或中断计算机的正常行为,从而导致全面的混乱或损害的程序。玩笑程序被设计用于执行各种操作,例如随意打开PC的CD或DVD驱动器。安全风险:安全风险是一种条件,计算机在这种条件下更容易遭到攻击。当合法程序包含可导致用户计算机安全性降低的错误时,即产生这种条件。这些错误通常是无意的。使用此类程序会增加PC受到攻击的风险。可疑应用程序:可疑应用程序是指其行为可能会给计算机带来风险的应用程序。此类程序的行为已经过检查,并确定它们属于不需要和恶意的行为。互联网域名抢注:域名抢注是指获取站点名称以试图使用户相信经营该站点的组织的身份。域名抢注利用欺骗性手段来模仿可信品牌或以某种其他方式迷惑用户。相似域名抢注是一种使用名称拼写变体的互联网域名抢注形式。很难卸载的程序:这些程序很难卸载。卸载这些程序时会保留文件和注册表项,注册表项会导致文件在卸载程序后仍会运行。计算机威胁:直接加载到用户计算机并可能对计算机造成伤害,如病毒和蠕虫等。身份威胁:试图从用户计算机中盗窃个人信息的项目,如间谍软件或击键记录程序等。电子商务安全威胁:可疑的电子商务活动,如销售盗版商品。讨厌因素:不一定造成危害但是令人反感的项目,如玩笑程序或仿冒网站。

此外,一些新的攻击方式也不断产生。近年来出现的攻击方式有:

数字勒索:黑客试图利用受害者的重要信息勒索受害者。例如,黑客通常会从受害者的计算机中窃取文件或照片进行加密,并要求受害者支付金钱,以解锁他们的文件。

复杂的攻击:黑客发动更具目标性和选择性的攻击。例如,黑客会将恶意软件隐藏在其他软件的升级中,并等待用户安装升级。这意味着,企业会在不知情的情况下自行安装恶意软件。

社交媒体链接:社交媒体平台上的黑客活动也越来越频繁。黑客冒充好友在社交媒体上分享视频或其他内容,而其中附带指向恶意网站的链接。而人们很容易去点击好友发布的内容。“点赞劫持”:通过虚假的“点赞”按钮,黑客会欺骗人们点击某一网站,从而安装恶意软件,并在受害者的消息流中发布更新,从而传播这样的攻击。

尽管目前学术界对网络安全威胁的分类没有统一的认识,但是,总体上可以分为人为因素和非人为因素两大类。

1.人为因素

人为因素造成的网络安全事件是很多的。黑客攻击、计算机犯罪以及网络安全管理缺失是引起网络安全问题至关重要的因素。(1)黑客攻击与计算机犯罪“黑客”一词,是英文hacker的音译,而hacker这个单词源于动词hack,在英语中有“乱砍、劈”之意,还有一层意思是“受雇从事艰苦乏味工作的文人”。hack的一个引申的意思是指“干了一件非常漂亮的事”。在20世纪50年代麻省理工学院的实验室里,hacker有“恶作剧”的意思。

他们精力充沛,热衷于解决难题,这些人多数以完善程序、完善网络为己任,遵循计算机使用自由、资源共享、源代码公开、不破坏他人系统等精神,从某种意义上说,他们的存在成为计算机发展的一股动力。可见,黑客这个称谓在早期并无贬义。20世纪60年代,黑客代指独立思考、奉公守法的计算机迷。他们利用分时技术允许多个用户同时执行多道程序,扩大了计算机及网络的使用范围。20世纪70年代,黑客们也发明了一些侵入计算机系统的基本技巧,如破解口令(Password Cracking)、开天窗(Trapdoor)等。

但是,并不是所有的网络黑客都遵循相同的原则。有些黑客,他们没有职业道德的限制,坐在计算机前,试图非法进入他人的计算机系统,窥探别人在网络上的秘密。他们可能会把得到的军事机密卖给他人获取报酬;也可能在网络上截取商业秘密要挟他人;或者盗用电话号码,使电话公司和客户蒙受巨大损失;也有可能盗用银行账号进行非法转账等。

网络犯罪也主要是这些人着手干的,可以说,网络黑客已成为计算机安全的一大隐患。这种黑客已经违背了早期黑客的传统,称为“骇客”(英文Cracker的音译),就是“破坏者”的意思。骇客具有与黑客同样的本领,只不过在行事上有本质的差别。他们之间的根本区别是:黑客搞建设,骇客搞破坏。现在,人们已经很难区分所谓恶意和善意的黑客了。黑客的存在,不再是一个纯技术领域的问题,而是一个有着利益驱使、违背法律道德的社会问题。

根据我国有关法律的规定,计算机犯罪的概念可以有广义和狭义之分。广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其他犯罪行为的总称;狭义的计算机犯罪仅指行为人违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,或者利用各种技术手段对计算机信息系统的功能及有关数据、应用程序等进行破坏,制作、传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。

现在计算机犯罪呈现高智商、高学历、隐蔽性强和取证难度大等特点,这使得计算机犯罪刑侦取证技术已发展成为网络安全的又一研究分支。(2)网络安全管理缺失

目前,网络安全事件有快速蔓延之势,大部分事件背后的真正原因在于利益的驱使和内部管理的缺失。在许多企业和机关单位,存在的普遍现象是:缺少系统安全管理员,特别是高素质的网络管理员;缺少网络安全管理的技术规范;缺少定期的安全测试与检查,更缺少安全监控。因此,网络安全不是一个纯粹的技术问题,加强预防、监测和管理非常重要。

人为因素的威胁分为无意识的威胁和有意识的威胁两种。无意识的威胁是指因管理的疏忽或使用者的操作失误而造成的信息泄露或破坏。有意识的威胁是指行为人主观上恶意攻击信息系统或获取他人秘密资料,客观上造成网络系统出现故障或运行速度减慢,甚至系统瘫痪的后果。有意识的威胁又分为内部攻击和外部攻击。外部攻击又可分为主动攻击和被动攻击。

2.非人为因素

非人为因素的威胁包括自然灾害、系统故障和技术缺陷等。自然灾害包括地震、雷击、洪水等,可直接导致物理设备的损坏或零部件故障,这类威胁具有突发性、自然性和不可抗拒性等特点。自然灾害还包括环境的干扰,如温度过高或过低、电压异常波动、电磁辐射干扰等,这些情况都可能造成系统运行的异常或破坏系统。系统故障指因设备老化、零部件磨损而造成的威胁。技术缺陷指因受技术水平和能力的限制而造成的威胁,如操作系统漏洞、应用软件瑕疵等。

网络安全威胁的分类如图1-1所示。

图1-1 网络安全威胁的分类1.2网络不安全的原因

引起网络不安全的原因有内因和外因之分。外因是网络的外部威胁,内因是指网络系统的自身缺陷与脆弱性。网络系统的自身缺陷与脆弱性体现在网络设计并未考虑安全问题造成的隐患、系统漏洞、协议的开放性。1.2.1 网络安全的隐患

计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,例如Internet的前身ARPANET及第一个公用数据网X.25网,目的在于实现资源共享和信息交换,并没有把网络的安全作为一个重要因素来考虑。随着Internet的广泛应用,特别是电子商务的应用,这种共享应用不能满足安全服务的需要,再加上商业信息时常被非法窃取、篡改、伪造或删除,因此,Internet受到的威胁不可避免。Internet的安全隐患主要体现在下列几方面:(1)Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。(2)Internet的数据传输是基于TCP/IP通信协议进行的,没有考虑传输的信息会不会被窃取。(3)在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否已被泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。(4)电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息存在着很大的危险。(5)计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和通信网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送,也可以通过邮件和邮件的附加文件传播。1.2.2 系统漏洞

系统漏洞包括设计缺陷和后门,后门通常是由操作系统开发者设置的,这样其就能在用户失去对系统的所有访问权时仍能进入系统,这就像汽车上的安全门一样,平时不用,在发生灾难或正常门被封的情况下,人们可以使用安全门逃生。设计缺陷是设计时考虑不周而使得攻击者有机可乘。例如,现在很多计算机操作系统和数据库管理系统(DBMS)都有漏洞。

1.计算机操作系统漏洞引起的脆弱性

目前常用的操作系统Windows 2000/XP/2003/7/8/10、UNIX、Linux等都存在不少漏洞。

首先,无论哪一种操作系统,其体系结构本身就是一种不安全的因素。系统支持继承和扩展能力便给自身留下了一个漏洞,操作系统的程序可以动态连接,包括I/O的驱动程序与系统服务都可以用打补丁的方法升级和进行动态连接,这种方法虽然给系统的扩展和升级提供了方便,但同时也会被黑客利用,这种使用打补丁与渗透开发的操作系统是不可能从根本上解决安全问题的。

其次,系统支持在网络上传输文件,这也为病毒和黑客程序的传播提供了方便。系统支持创建进程,特别是支持在网络的结点上进行远程的创建与激活,被创建的进程还具有继续创建进程的权限,这样黑客可以利用这一点进行远程控制并实施破坏行为。

再者,系统存在超级用户,如果入侵者得到了超级用户口令,则整个系统将完全受控于入侵者。

2.数据库管理系统漏洞引起的脆弱性

数据库管理系统在操作系统平台上都是以文件形式管理数据库的,入侵者可以直接利用操作系统的漏洞来窃取数据库文件,或直接利用操作系统工具非法伪造、篡改数据库文件内容。因此,DBMS的安全必须与操作系统的安全配套,这无疑是DBMS先天的不足。

3.协议的设计缺陷引起的脆弱性

在网络的结点上可以进行远程进程的创建与激活,而且被创建的进程还具有继续创建进程的权限,这种远程访问功能使得各种攻击无须到现场就能得手。TCP/IP是在可信环境下为网络互连专门设计的,但其缺乏安全措施的考虑。TCP连接可能被欺骗、截取、操纵;IP层缺乏认证和保密机制。UDP易受IP源路由和拒绝服务的攻击。FTP、SMTP、NFS等协议也存在许多漏洞。在应用层,普遍存在认证、访问控制、完整性、保密性等安全问题。1.2.3 协议的开放性

通信网络的互连基于公开的通信协议。例如,只要符合通信协议,任何计算机都可以接入Internet。

网络间的连接是基于主机上实体的彼此信任的,而彼此信任的原则在大规模的网络使用时难以保证系统的漏洞不被黑客利用。

总之,导致网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。人为因素包括黑客攻击、计算机犯罪和网络安全管理缺失。网络的管理制度和相关法律法规的不完善也是导致网络不安全的重要因素。1.3网络安全的含义1.3.1 网络安全的概念

网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。下文中,网络安全既指计算机网络安全,又指计算机通信网络安全。

安全的基本含义:客观上不存在威胁,主观上不存在恐惧。即客体不担心其正常状态受到影响。可以把网络安全定义为:一个网络系统不受任何威胁与侵害,能正常地实现资源共享功能。

要使网络能正常地实现资源共享功能,首先要保证网络的硬件、软件能正常运行,然后要保证数据信息交换的安全。从前面两节可以看到,由于资源共享的滥用,导致了网络的安全问题。因此网络安全的技术途径就是要实行有限制的共享。

1.网络安全的相对概念

从用户(个人或企业)的角度来讲,其希望:(1)在网络上传输的个人信息(如银行账号和上网登录口令等)不被他人发现,这就是用户对网络上传输的信息具有保密性的要求。(2)在网络上传输的信息没有被他人篡改,这就是用户对网络上传输的信息具有完整性的要求。(3)在网络上发送的信息源是真实的,不是假冒的,这就是用户对通信各方提出的身份认证的要求。(4)信息发送者对发送过的信息或完成的某种操作是承认的,这就是用户对信息发送者提出的不可否认的要求。

从网络运行和管理者的角度来讲,其希望本地信息网正常运行,正常提供服务,不受网外攻击,未出现计算机病毒、非法存取、拒绝服务、网络资源非法占用和非法控制等威胁。

从安全保密部门的角度来讲,其希望对非法的、有害的、涉及国家安全或商业机密的信息进行过滤和防堵,避免通过网络泄露关于国家安全或商业机密的信息,避免对社会造成危害,对企业造成经济损失。

从社会教育和意识形态的角度来讲,应避免不健康内容的传播,正确引导积极向上的网络文化。

2.网络安全的狭义解释

网络安全在不同的应用环境下有不同的解释。针对网络中的一个运行系统而言,网络安全就是指信息处理和传输的安全。它包括硬件系统的安全、可靠运行,操作系统和应用软件的安全,数据库系统的安全,电磁信息泄露的防护等。狭义的网络安全,侧重于网络传输的安全。

3.网络安全的广义解释

网络传输的安全与传输的信息内容有密切的关系。信息内容的安全即信息安全,包括信息的保密性、真实性和完整性。

广义的网络安全是指网络系统的硬件、软件及其系统中的信息受到保护。它包括系统连续、可靠、正常地运行,网络服务不中断,系统中的信息不因偶然的或恶意的行为而遭到破坏、更改或泄露。

其中的信息安全需求,是指通信网络给人们提供信息查询、网络服务时,保证服务对象的信息不受监听、窃取和篡改等威胁,以满足人们最基本的安全需要(如隐秘性、可用性等)的特性。

网络安全侧重于网络传输的安全,信息安全侧重于信息自身的安全,可见,这与其所保护的对象有关。

由于网络是信息传递的载体,因此信息安全与网络安全具有内在的联系,凡是网上的信息必然与网络安全息息相关。信息安全的含义不仅包括网上信息的安全,而且包括网下信息的安全。现在谈论的网络安全,主要是是指面向网络的信息安全,或者是网上信息的安全。1.3.2 网络信息分类

网络通信具有全程全网联合作业的特点。就通信而言,它由五大部分组成:传输和交换;网络标准、协议和编码;通信终端;通信信源;人员。这五大部分都会遭到严重的威胁和攻击,都会成为对网络和信息的攻击点。而在网络中,保障信息安全是网络安全的核心。网络中的信息可以分成用户信息和网络信息两大类。

1.用户信息

在网络中,用户信息主要指面向用户的话音、数据、图像、文字和各类媒体库的信息,它大致有以下几种:(1)一般性的公开信息:如正常的大众传媒信息、公开性的宣传信息、大众娱乐信息、广告性信息和其他可以公开的信息。(2)个人隐私信息:如纯属个人隐私的民用信息,应保障用户的合法权益。(3)知识产权保护的信息:如按国际上签订的《建立世界知识产权组织公约》第二条规定的保护范围,应受到相关法律保护。(4)商业信息:包括电子商务、电子金融、证券和税务等信息。这种信息包含大量的财和物,是犯罪分子攻击的重要目标,应采取必要措施进行安全防范。(5)不良信息:主要包括涉及政治、文化和伦理道德领域的不良信息,还包括称为“信息垃圾”的无聊或无用信息,应采取一定措施过滤或清除这种信息,并依法打击犯罪分子和犯罪集团。(6)攻击性信息:它涉及各种人为的恶意攻击信息,如国内外的“黑客”攻击、内部和外部人员的攻击、计算机犯罪和计算机病毒信息。这种针对性的攻击信息危害很大,应当重点进行安全防范。(7)保密信息:按照国家有关规定,确定信息的不同密级,如秘密级、机密级和绝密级。这种信息涉及政治、经济、军事、文化、外交等各方面的秘密信息,是信息安全的重点,必须采取有效措施给予特殊的保护。

2.网络信息

在网络中,网络信息与用户信息不同,它是面向网络运行的信息。网络信息是网络内部的专用信息。它仅向通信维护和管理人员提供有限的维护、控制、检测和操作层面的信息资料,其核心部分仍不允许随意访问。

特别应当指出,当前对网络的威胁和攻击不仅是为了获取重要的用户机密信息,得到最大的利益,还把攻击的矛头直接指向网络本身。除对网络硬件攻击外,还会对网络信息进行攻击,严重时能使网络陷于瘫痪,甚至危及国家安全。

网络信息主要包括以下几种:(1)通信程序信息:由于程序的复杂性和编程的多样性,而且常以人们不易读懂的形式存在,所以在通信程序中很容易预留下隐藏的缺陷、病毒、隐蔽通道和植入各种攻击信息。(2)操作系统信息:在复杂的大型通信设备中,常采用专门的操作系统作为其硬件和软件应用程序之间的接口程序模块。它是通信系统的核心控制软件。由于某些操作系统的安全性不完备,会招致潜在的入侵,如非法访问、访问控制的混乱、不完全的中介和操作系统缺陷等。(3)数据库信息:在数据库中,既有敏感数据又有非敏感数据,既要考虑安全性又要兼顾开放性和资源共享。所以,数据库的安全性,不仅要保护数据的机密性,重要的是必须确保数据的完整性和可用性,即保护数据在物理上、逻辑上的完整性和元素的完整性,并在任何情况下,包括灾害性事故后,都能提供有效的访问。(4)通信协议信息:协议是两个或多个通信参与者(包括人、进程或实体)为完成某种功能而采取的一系列有序步骤,使得通信参与者协调一致地完成通信联系,实现互连的共同约定。通信协议具有预先设计、相互约定、无歧义和完备的特点。

在各类网络中已经制定了许多相关的协议。如在保密通信中,仅仅进行加密并不能保证信息的机密性,只有正确地进行加密,同时保证协议的安全才能实现信息的保密。然而,协议的不够完备,会给攻击者以可乘之机,造成严重的恶果。(5)电信网的信令信息:在网络中,信令信息的破坏可导致网络的大面积瘫痪。为信令网的可靠性和可用性,全网应采取必要的冗余措施,以及有效的调度、管理和再组织措施,以保证信令信息的完整性,防止人为或非人为的篡改和破坏,防止对信令信息的主动攻击和病毒攻击。(6)数字同步网的定时信息:我国的数字同步网采用分布式多地区基准钟(LPR)控制的全同步网。LPR系统由铷钟加装两部全球定位系统(GPS)组成,或由综合定时供给系统BITS加上GPS组成。在北京、武汉、兰州三地设立全国的一级标准时钟(PRC),采用铯钟组定时作为备用基准,GPS作为主用基准。为防止GPS在非常时期失效或基准精度下降,应加强集中检测、监控、维护和管理,确保数字同步网的安全运行。(7)网络管理信息:网络管理系统是涉及网络维护、运营和管理信息的综合管理系统。它集高度自动化的信息收集、传输、处理和存储于一体,集性能管理、故障管理、配置管理、计费管理和安全管理于一身,对于最大限度地利用网络资源、确保网络的安全具有重要意义。安全管理主要包括系统安全管理、安全服务管理、安全机制管理、安全事件处理管理、安全审计管理和安全恢复管理等内容。1.3.3 网络安全的属性

在美国国家信息基础设施(NII)的文献中,明确给出安全的五个属性:保密性、完整性、可用性、可控性和不可抵赖性。这五个属性适用于国家信息基础设施的教育、娱乐、医疗、运输、国家安全、电力供给及通信等广泛领域。

1.保密性

保密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。这些信息不仅包括国家机密,也包括企业和社会团体的商业机密和工作机密,还包括个人信息。人们在应用网络时很自然地要求网络能提供保密性服务,而被保密的信息既包括在网络中传输的信息,也包括存储在计算机系统中的信息。就像电话可以被窃听一样,网络传输信息也可以被窃听,解决的办法就是对传输信息进行加密处理。存储信息的机密性主要通过访问控制来实现,不同用户对不同数据拥有不同的权限。

2.完整性

完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。数据的完整性是指保证计算机系统上的数据和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。除了数据本身不能被破坏外,数据的完整性还要求数据的来源具有正确性和可信性,也就是说需要首先验证数据是真实可信的,然后再验证数据是否被破坏。影响数据完整性的主要因素是人为的蓄意破坏,也包括设备的故障和自然灾害等因素对数据造成的破坏。

3.可用性

可用性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信的特性。简单地说,就是保证信息在需要时能为授权者所用,防止由于主客观因素造成的统拒绝服务。例如,网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对用性的攻击。Internet蠕虫就是依靠在网络上大量复制并且传播,占用大量CPU处理时间导致系统越来越慢,直到网络发生崩溃,用户的正常数据请求不能得到处理,这就是一个型的“拒绝服务”攻击。当然,数据不可用也可能是由软件缺陷造成的,如微软的Windo总是有缺陷被发现。

4.可控性

可控性是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。

5.不可抵赖性

不可抵赖性也称不可否认性。在信息交换过程中,确信参与方的真实同一性,即所有参与者都不能否认和抵赖曾经完成的操作和承诺。简单地说,就是发送信息方不能否认发送过信息,信息的接收方不能否认接收过信息。利用信息源证据可以防止发信方否认已发送过信息,利用接收证据可以防止接收方事后否认已经接收到信息。数据签名技术是解决不可否认性的重要手段之一。1.4网络安全体系结构

通信网络安全是一个完整、系统的概念,它既是一个理论问题,又是一个工程实践问题。由于通信网络的开放性、复杂性和多样性,使得网络安全系统需要一个完整的、严谨的体系结构来保证。为了使复杂的网络安全系统问题简化,更好地解决与工程相关的问题,引入网络安全体系结构这一概念,对于网络安全工程方案设计具有非常重要的指导意义。研究网络安全体系结构的目的是解决安全服务的逻辑结构和功能分配问题,用层次清晰的结构化的方法,将安全功能按安全对象划分出若干层次,处于高层次的系统仅是利用较低层次的系统提供的接口和功能,不需要了解低层实现该功能所采用的算法和协议;较低层次也是使用从高层系统传来的参数,也不需要了解高层实现该功能所采用的算法和协议,这就是层次间的无关性。因为有了这种无关性,层次间的每个模块可以用一个新的模块取代,只要新的模块与旧的模块具有相同的功能和接口,即使它们使用的算法和协议都不同,也能很好地工作,所以分层结构和网络安全体系结构并不关心各层的安全功能是如何实现,换句话说,它只是从安全功能层面上描述网络安全系统的结构,而不涉及每层硬件和软件的组成,也不涉及这些硬件和软件的实现,是个抽象的逻辑功能框架。

下面分别介绍OSI安全体系结构、TCP/IP安全体系结构。1.4.1 OSI安全体系结构

目前,人们对于网络的安全体系结构缺乏统一的认识,比较有影响的是国际标准化组织(ISO)对网络的安全提出了一个抽象的体系结构,这对网络系统的研究具有指导意义,但距网络安全的实际需求仍有较大的差距。

ISO制定了开放系统互连参考模型(Open System Interconnection Reference Model,OSI模型),它成为研究、设计新的通信网络系统和评估改进现有系统的理论依据,是理解和实现网络安全的基础。OSI安全体系结构是在分析对开放系统的威胁和其脆弱性的基础上提出来的。

1989年2月15日颁布的ISO 7498-2标准,确立了基于OSI参考模型的七层协议之上的安全体系结构,1995年ISO在此基础上对其进行修正,颁布了ISO GB/T 9387.2—1995标准,即五大类安全服务、八大种安全机制和相应的安全管理标准。

OSI网络安全体系结构如图1-2所示。

1.五大类安全服务

五大类安全服务包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。(1)认证(鉴别)服务:提供对通信中对等实体和数据来源的认证(鉴别)。(2)访问控制服务:用于防止未授权用户非法使用系统资源,包括用户身份认证和用户权限确认。(3)数据保密性服务:为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。同时,对有可能通过观察信息流就能推导出信息的情况进行防范。(4)数据完整性服务:用于阻止非法实体对交换数据的修改、插入、删除及在数据交换过程中的数据丢失。

图1-2 OSI网络安全体系结构(5)抗否认性服务:用于防止发送方在发送数据后否认发送和接收方在收到数据后否认收到或伪造数据的行为。

2.八大种安全机制

八大种安全机制包括加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制、公证机制。(1)加密机制:是确保数据安全性的基本方法,在OSI安全体系结构中应根据加密所在的层次及加密对象的不同,而采用不同的加密方法。(2)数字签名机制:是确保数据真实性的基本方法,利用数字签名技术可进行用户的身份认证和消息认证,它具有解决收、发双方纠纷的能力。(3)访问控制机制:从计算机系统的处理能力方面对信息提供保护。访问控制按照事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权的资源时,访问控制将拒绝,并将这一事件报告给审计跟踪系统,审计跟踪系统将给出报警并记录日志档案。(4)数据完整性机制:破坏数据完整性的主要因素有数据在信道中传输时受信道干扰影响而产生错误,数据在传输和存储过程中被非法入侵者篡改,计算机病毒对程序和数据的传染等。纠错编码和差错控制是对付信道干扰的有效方法。对付非法入侵者主动攻击的有效方法是报文认证,对付计算机病毒有各种病毒检测、杀毒和免疫方法。(5)认证机制(鉴别交换):在通信网络中认证主要有用户认证、消息认证、站点认证和进程认证等,可用于认证的方法有已知信息(如口令)、共享密钥、数字签名、生物特征(如指纹)等。(6)业务流填充机制:攻击者通过分析网络中某一路径上的信息流量和流向来判断某些事件的发生,为了对付这种攻击,一些关键站点间在无正常信息传送时,持续传送一些随机数据,使攻击者不知道哪些数据是有用的,哪些数据是无用的,从而挫败攻击者的信息流分析。(7)路由控制机制:在大型通信网络中,从起点到目的地往往存在多条路径,其中有些路径是安全的,有些路径是不安全的,路由控制机制可根据信息发送者的申请选择安全路径,以确保数据安全。(8)公证机制:在大型通信网络中,并不是所有的用户都是诚实可信的,同时也可能由于设备故障等技术原因造成信息丢失、延迟等,用户之间很可能引起责任纠纷。为了解决这个问题,就需要有一个各方都信任的第三方提供公证仲裁,仲裁数字签名技术就是这种公证机制的一种技术支持。

3.安全服务、安全机制和OSI参考模型各层关系

安全服务、安全机制和OSI参考模型各层关系如表1-1所示,其中Y表示相关。例如对等实体鉴别(即对等实体认证)服务,可以应用加密、数字签名、鉴别交换、路由控制、公正机制实现,网络层、传输层、应用层都可以提供对等实体认证服务。

表1-1 安全服务、安全机制和OSI参考模型各层关系1.4.2 TCP/IP安全体系结构

TCP/IP的安全体系建立在TCP/IP参考模型上。在四层上分别增加安全措施。各层协议及其安全协议如图1-3所示。

1.网络接口层安全

网络接口层大致对应OSI的数据链路层和物理层,它负责接收IP数据包,并通过具体的网络传输数据包。网络接口层的安全通常是由具体的物理网络确保。

图1-3 TCP/IP网络安全体系框架

2.网际层安全

网际层的功能是负责数据包的路由选择,保证数据包能顺利到达目的地。因此,为了防止IP欺骗、源路由攻击等,在网际层实施IP认证机制;为了确保路由表不被篡改,还可实施完整性机制。新一代的互联网协议IPv6在网络层提供了两种安全机制,即认证头(Authentication Header,AH)协议和封装安全负荷(Encapsulating Security Payload,ESP)协议,这两个协议确保在IP层实现安全目标。IPSec是“IP Security”的缩写,指IP层安全协议,这是Internet工程任务组(Internet Engineering Task Force,IETF)公开的一个开放式协议框架,是在IP层为IP业务提供安全保证的安全协议标准。

3.传输层安全

传输层的功能是负责实现源主机和目的主机上的实体之间的通信,用于解决端到端的数据传输问题。它提供了两种服务:一种是可靠的、面向连接的服务(由TCP协议完成);一种是无连接的数据报服务(由UDP协议完成)。传输层安全协议确保数据安全传输,常见的安全协议有安全套接层(Security Socket Layer,SSL)协议和传输层安全(Transport Layer Security,TLS)协议。

SSL协议是Netscape公司于1996年推出的安全协议,首先被应用于Navigator浏览器中。该协议位于TCP协议和应用层协议之间,通过面向连接的安全机制,为网络应用客户/服务器之间的安全通信提供了可认证性、保密性和完整性的服务。目前大部分Web浏览器(如Microsoft的IE等)和NT IIS都集成了SSL协议。后来,该协议被IETF采纳,并进行了标准化,称为TLS协议。

4.应用层安全

应用层的功能是负责直接为应用进程提供服务,实现不同系统的应用进程之间的相互通信,完成特定的业务处理和服务。应用层提供的服务有电子邮件、文件传输、虚拟终端和远程登录等。网络层的安全协议为网络传输和连接建立安全的通信信道,传输层的安全协议保障传输的数据可靠、安全地到达目的地,但无法根据所传输的不同内容的安全需求予以区别对待。灵活处理具体数据不同的安全需求方案就是在应用层建立相应的安全机制。

例如,一个电子邮件系统可能需要对所发出的信件的个别段落实施数字签名,较低层的协议提供的安全功能不可能具体到信件的段落结构。在应用层提供安全服务采取的做法是对具体应用进行修改和扩展,增加安全功能。例如:IETF规定了私用强化邮件PEM来为基于SMTP的电子邮件系统提供安全服务;免费电子邮件系统PGP提供了数字签名和加密的功能;S-HTTP是Web上使用的超文本传输协议的安全增强版本,提供了文本级的安全机制,每个文本都可以设置成保密/数字签名状态。1.4.3 网络安全体系结构的实施

从工程实施来看,网络的建设可以划分为网络基础设施、应用支撑平台、应用系统等方面的组织建设。网络安全体系结构的划分如表1-2所示。

表1-2 网络安全体系结构

续表

安全支撑平台:安全系统结构的底层,类似OSI参考模型的物理传输介质层,是系统安全信息的载体,它主要包括私钥算法库、公钥算法库、Hash函数库、密钥生成程序、随机数生成程序等信息的安全算法库;包括用户口令和密钥,安全管理参数及权限,系统当前运行状态等信息的安全信息库和包括安全服务操作界面和安全信息管理界面等信息的用户接口界面。

物理安全:物理安全是网络系统安全运行的前提,涉及环境安全、设备安全、媒体安全三个部分,分别针对信息系统所在环境、所用设备、信息载体进行安全保护。主要防止物理通路的损坏,物理通路的窃听和对物理通路的攻击。

通信安全:通信安全保证网络只给被授权的合法客户提供的授权服务,主要是保证网络路由正确,避免被拦截或监听。对于大型的计算机网络。网络拓扑非常复杂。通常采用加密、包过滤、身份认证、入侵检测与实时监控等技术手段。

操作系统的安全:保证客户数据和操作系统的访问控制安全,并能对该操作系统上的应用进行审计。要求配置的操作系统具有足够的安全等级,能支撑用户权限管理和访问控制的安全需求,防止非法用户的入侵;能够按照制订的安全审计计划进行审计处理,包括审计日志和对违规事件的处理。

应用支撑平台的安全:应用平台是指建立在网络系统之上的应用服务软件,如数据库服务器、电子邮件服务器、Web服务器等,各种服务器管理系统本身能达到与操作系统安全等级相当的级别,特别是数据库服务器,应具有对主体(人、进程)识别和对客体(数据表、数据分片)进行标注,划分安全级别和范畴,实现由系统对主客体之间的访问关系进行强制性控制的能力;具有增强的口令使用方式限制;对有关数据库安全的事件进行跟踪、记录、报警和处理的能力等安全特征。由于应用平台的系统非常复杂,除了要求应用服务器具备自身的安全服务外,通常还要采用其他多种技术手段来增强应用平台的安全性。

应用系统的安全:应用系统完成网络系统的最终目的——为用户服务,应用系统安全设施的安装与系统的设计和实现关系密切。例如,应用系统要利用平台提供的服务来保证基本安全,如通信内容安全、通信双方的认证和审计等,就必须根据这些服务的接口、协议在应用程序中开发调用这些服务的模块。1.5网络安全的非技术性问题1.5.1 网络安全的非技术性问题

许多人一提到网络安全,自然会联想到密码、黑客、病毒等专业技术问题。实际上,网络安全不仅涉及这些技术问题,还涉及法律、政策和管理问题。

技术问题虽然是最直接的保证网络安全的手段,但离开了法律、政策和管理的基础,纵有最先进的技术,网络安全也得不到保障。

1.网络安全与政治

十多年来,电子政务发展迅速,政府网站代表着一个国家或一个地区的形象。

电子政务中政府网络安全的实质是由于计算机信息系统作为国家政务的载体和工具而引发的信息安全。电子政务中的政府网络信息安全是国家安全的重要内容,是保障国家信息安全不可或缺的组成部分。由于互联网发展在地域上极不平衡,信息强国对于信息弱国已经形成了战略上的“信息位势差”。“信息疆域”不再是以传统的地缘、领土、领空、领海来划分的,而是以带有政治影响力的信息辐射空间来划分的。

2.网络安全与经济

随着信息化程度的提高,国民经济和社会运行对信息资料和信息基础设施的依赖程度越来越高。然而,我国计算机犯罪的增长速度远远超过了传统意义犯罪的增长速度。据统计,我国受到影响的计算机总量达到36万台,经济损失达到12亿元。2008年公安部网监局调查了7起销售网络木马程序案件,每起案件的木马销售获利均超过1000万元。据公安机关的估算,7起案件实施的网络盗窃均获利20亿元以上。

3.网络安全与文化

文化是一个国家民族精神和智慧的长期积淀和凝聚,是民族振兴发展的价值体现。在不同文化相互交流的过程中,一些国家为了达到经济和政治上的目的,不断推行“文化殖民”政策,形成了日益严重的“文化帝国主义”倾向。同时,互联网上散布着一些虚假信息、有害信息,包括网络色情、赌博等不健康的信息,对青少年的价值观、文化观造成了严重的负面影响。

4.网络安全与法律

要使网络安全运行、数据安全传递,仅仅靠人们的良好愿望和自觉意识是不够的,需要必要的法律建设,以法制来强化网络安全。这主要涉及网络规划与建设的法律问题、网络管理与经营的法律问题、用户(自然人或法人)数据的法律保护、电子资金划转的法律认证、计算机犯罪与刑事立法、计算机证据的法律效力等。

法律是网络安全的防御底线,也是维护安全的最根本保障,任何人都必须遵守,带有强制性。不难设想,若通信网络领域没有法制建设,那么网络的规划与建设必然是混乱的,网络将没有规范、协调的运营管理,数据将得不到有效的保护,电子资金的划转将产生法律上的纠纷,黑客将受不到任何惩罚。但是,有了相关法律的保障,并不等于安全问题就解决了,还需要相应的配套政策,才能使保障网络安全的措施具有可操作性。

5.网络安全与管理“三分技术,七分管理”。在网络威胁多样化的时代,单纯追求技术方面的防御措施是不能全面解决网络安全问题的,通信网络管理制度是网络建设的重要方面。网络安全的管理包括三个层次的内容:组织建设、制度建设和人员意识。组织建设是指有关安全管理机构的建设,也就是说,要建立健全安全管理机构。

网络安全的管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统评估、安全认证等多方面的内容,只靠一个机构是无法解决这些问题的,因此应在各网络安全管理机构之间,依照法律法规的规定建立相关的安全管理制度,明确职责,责任到人,规范行为,保证安全。

明确了各机构的职责后,还需要建立切实可行的规章制度,如对从业人员的管理,需要解决任期有限、职责隔离和最小权限的问题。

有了组织机构和相应的制度,还需要加强人员意识的培养。通过进行网络安全意识的教育和培训,增强全民的网络安全意识和法制观

试读结束[说明:试读内容隐藏了图片]

下载完整电子书


相关推荐

最新文章


© 2020 txtepub下载