首页 百科知识 网络安全认知

网络安全认知

时间:2022-10-01 百科知识 版权反馈
【摘要】:网络安全从其本质上来讲就是网络上的信息安全。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。一个常用的网络安全模型是P2DR模型。在考虑建立网络安全系统时,了解网络信息安全系统等级划分和评估网络安全风险后,一个重要的任务就是要制订一个网络安全策略。不同机构也有相应的计算机紧急响应小组。

随着网络应用不断地发展,网络安全问题也越来越受到人们的关注,网络作为开放的信息系统必然存在诸多潜在的安全隐患。

计算机安全技术的不断发展越来越体现出一种全面的特性,从安全策略制定、安全技术措施和网络管理员等多个方面综合面对网络安全问题,注重攻击和防御的全面结合,不仅做正面的防御工作,还要从攻击者的角度出发考虑系统存在的安全隐患,真正做到全面认识、全面管理。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全是一个综合性的技术,具有两层含义:

(1) 保护内部和外部进行数据交换的安全;

(2) 保证内部局域网的安全。

1. 网络安全的目标

(1) 机密性:确保信息不暴露给未授权的实体或进程。

(2) 完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。具有完整性鉴别机制,保证只有得到允许的人才能修改数据。

(3) 可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络。使静态信息可见,动态信息可操作。

(4) 可控性:可控性主要指对危害国家信息(包括利用加密的非法通信活动)的监视审计,控制授权范围内的信息流向及行为方式。使用授权机制,控制信息传播范围、内容,必要时能恢复密钥,实现对网络资源及信息的可控性。

(5) 不可否认性:对出现的安全问题提供调查的依据和手段。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“逃不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。一般通过数字签名来提供不可否认服务。

2. 网络安全模型

一个常用的网络安全模型是P2DR模型。P2DR是Policy(安全策略)、Protection(防护)、Detection(检测)和 Response(响应)的简写,如图7−1所示。

图7−1 网络安全模型

(1) Policy。

在考虑建立网络安全系统时,了解网络信息安全系统等级划分和评估网络安全风险后,一个重要的任务就是要制订一个网络安全策略。一个策略体系的建立包括:安全策略的制订、安全策略的评估、安全策略的执行等。网络安全策略一般包括两部分:总体的安全策略和具体的安全规则。

(2) Protection。

防护就是根据系统可能出现的安全问题采取一些预防措施,是通过一些传统的静态安全技术及方法来实现的。通常采用的主动防护技术有:数据加密,身份验证,访问控制,授权和虚拟网络(VPN)技术;被动防护技术有:防火墙技术,安全扫描,入侵检测,路由过滤,数据备份和归档,物理安全,安全管理等。

(3) Detection。

攻击者如果穿过防护系统,检测系统就会将其检测出来。如检测入侵者的身份,包括攻击源、系统损失等。防护系统可以阻止大多数的入侵事件,但不能阻止所有的入侵事件,特别是那些利用新的系统缺陷、新攻击手段的入侵。如果入侵事件发生,就要启动检测系统进行检测。

(4) Response。

系统一旦检测出入侵,响应系统则开始响应,进行事件处理。P2DR 中的响应就是在已知入侵事件发生后进行的紧急响应(事件处理)。响应工作可由特殊部门——计算机紧急响应小组负责。世界上第一个计算机紧急响应小组简称 CERT(Computer Emergency Response Team),我国的第一个计算机紧急响应小组是中国教育与科研计算机网络建立的,简称“CCERT”。不同机构也有相应的计算机紧急响应小组。

3. 网络安全的等级

不能简单地说一个计算机系统是安全的或是不安全的。依据处理的信息的等级和采取相应对策来划分安全等级为4类7级,从低到高依次是D1、C1、C2、B1、B2、B3、A级。D~A分别表示了不同的安全等级,如图7−2所示。

图7−2 网络安全等级

以下是其简单说明:

D1:整个计算机系统是不可信任的,硬件和操作系统都很容易被侵袭。对用户没有验证要求。

C1:对计算机系统硬件有一定的安全机制要求,计算机在被使用前需要进行登录。但是它对登录到计算机的用户没有进行访问级别的限制。

C2:比C1级更进一步,限制了用户执行某些命令或访问某些文件的能力。这也就是说它不仅进行了许可权限的限制,还进行了基于身份级别的验证。

B1:支持多级安全,也就是说安全保护安装在不同级别的系统中,可以对敏感信息提供更高级别的保护。

B2:此级别也称结构保护,计算机系统对所有的对象加了标签,且给设备分配安全级别。

B3:要求终端必须通过可信任途径连接到网络,同时要求采用硬件来保护安全系统的存储区。

A:最高的一个级别。它附加了一个安全系统受监控的设计并要求安全的个体必须通过这一设计。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈