首页 百科知识 网络安全的概述

网络安全的概述

时间:2022-10-04 百科知识 版权反馈
【摘要】:外部因素引起的安全威胁主要来自“黑客”恶意的攻击,攻击者对信息进行篡改、删除等破坏活动,使信息的真实性、完整性和可用性受到破坏。虽然人为的或非人为的因素都会对网络安全造成威胁,但是人为精心设计的攻击是网络安全的主要威胁。各网络用户单位,要具有强烈的网络信息安全意识,制定相应的网络信息安全管理规范,并严格执行各种安全管理制度。

网络是一个开放的系统,能实现网上设备间的通信以及资源共享,这必然带来安全隐患。计算机网络的开放性、国际化的特点在增加应用自由度的同时,也为网络上的攻击、破坏、信息窃取等行为提供了方便。

随着计算机网络覆盖面的不断延伸,网上业务的不断增加,人们对计算机网络的依赖程度日渐加深,计算机网络安全问题也日益突出。面对计算机网络上的新的挑战,保护单位或个人的机密信息不被透露、抵御网络攻击、使网络不受干扰、维护网络的安全,已经成为信息化系统建设中的重要方面。

10.1.1 网络安全的概念

ISO对计算机网络安全的定义如下:为数据处理系统建立和使用所采取的技术和管理的安全保护措施,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

按照以上定义,可以将计算机网络的安全理解为:通过各种技术和管理措施,使网络系统正常运行,确保网络数据的可用性、完整性和保密性。

具体来讲,网络安全包括以下5个基本要素:

①机密性:确保信息不暴露给未经授权的人或应用进程;

②完整性:确保数据在传输过程中没有被篡改,只有得到允许的人或应用进程才可以修改数据,并且能够判别出数据是否已经被更改,是谁更改;

③可用性:只有得到授权的用户在需要的时候才可以访问数据;

④可控性:能够对授权范围内的信息流向和行为方式进行控制;

⑤可审查性:当网络出现安全问题时,能够提供调查的依据和手段。

10.1.2 网络安全的威胁

网络安全的威胁既有内部因素引起的,也有外部因素引起的。内部因素引起的安全威胁是由于网络设计、系统设计本身存在缺陷而导致的安全问题。缺陷的存在导致网络存在潜在利用,这些缺陷可能导致信息泄露、系统资源耗尽、非法访问、资源被盗、系统或数据被破坏等。外部因素引起的安全威胁主要来自“黑客”恶意的攻击,攻击者对信息进行篡改、删除等破坏活动,使信息的真实性、完整性和可用性受到破坏。攻击者伪造身份、建立新的连接、无限复制数据包,造成服务器拒绝报文服务、网络链路拥塞,无法实现正常网络和服务访问。网络安全的威胁来自许多方面,并且会随着技术的发展不断变化,网络涉及的安全威胁主要包括以下几个方面。

(1)物理安全威胁

物理安全威胁主要体现在设备工作的运行环境和防盗环境。

①运行环境:网络设备必须放置在良好的物理环境(如供电、电磁辐射、温度、湿度、接地防雷等),如果设备的物理环境不能满足要求,或者环境发生了变化,都会给设备的正常运行带来影响。运行环境不满足设备运行要求,可能带来设备和部件的损坏,导致网络系统不能正常工作,网络服务中断。

②防盗环境:网络设备价格不菲,盗窃的存在给网络的正常运行带来极大的隐患,也给国家带来经济上的损失,放置设备的网络机房建设要考虑技术防盗措施。例如安装视频监控系统、门禁系统等。网络信息资源是重要的信息资产,防止各种手段的网络信息资源盗窃也是安全的另外一个重要方面。

(2)系统安全威胁

系统安全威胁的一个主要方面是系统漏洞问题。系统漏洞是指系统在设计时存在缺陷,而这个缺陷可能导致系统极容易被入侵,发现漏洞也是黑客进行入侵和攻击的主要步骤。据有关权威机构统计,每年收到的各种系统漏洞报告近万个,国内80%以上的网站存在明显的系统漏洞,这些漏洞的存在给互联网的安全造成极大的威胁。

操作系统的漏洞是最经常见的系统漏洞,操作系统的漏洞是黑客利用系统缺陷发起攻击的主要例子,及时地完成操作系统的升级是防止漏洞威胁的办法之一。

虽然人为的或非人为的因素都会对网络安全造成威胁,但是人为精心设计的攻击是网络安全的主要威胁。一般来说,人为因素的威胁可以分为人为失误和恶意攻击。人为失误主要发生在系统管理员安全意识不强,口令设置不当,借用账户、安全管理制度不健全,有制度不落实等带来的网络安全事故。恶意攻击通过各种技术手段有选择地破坏网络系统,使网络堵塞、服务器瘫痪、破坏计算机系统、窃取重要文件、泄露机密信息等。

系统安全威胁的另一方面是身份鉴别威胁。当一个实体假扮成另一个实体进行网络活动时就发生了假冒。身份鉴别实现对访问者的身份进行真伪鉴别,身份鉴别威胁来自于口令圈套、口令破解等方式。口令圈套通过嵌入蓄意的口令模块到正常的登录界面前,窃取用户的密码账户。口令破解通过猜想、穷举等方式破解用户密码。防止假冒身份的主要办法是采用先进的身份认证技术,如指纹技术、虹膜技术等使其不容易窃取用户的身份信息。

窃听也是信息安全的主要威胁。窃听者使用专用工具或设备,截获网络上的数据进行分析,进而获得所需的信息。如搭线窃听、安装通信监视器读取数据等,防止窃听的办法主要是采用防止电磁泄漏的屏蔽机房,屏蔽线缆,对传输数据进行加密处理。

(3)计算机病毒威胁

计算机病毒是计算机系统最常见、最主要的威胁。计算机病毒病毒可以快速地扩散蔓延,破坏文件和数据,导致文件无法使用,系统无法运行,消耗系统资源,导致正常业务无法进行,甚至还会破坏计算机硬件,导致计算机彻底瘫痪。主要的计算机病毒有以下几类:

①逻辑炸弹:逻辑炸弹是嵌入在某个合法程序的一段代码,被设置成某个条件满足时就会发作。一旦爆发,往往大量删除用户数据和文件,具有较大的破坏性。

②特诺伊木马:特诺伊木马是包含在合法程序中的非法程序,该程序一般都有客户端和服务器两个执行程序,客户端程序是进行远端控制的程序,而服务器端程序是木马程序,攻击者把服务器端程序植入要控制的计算机中,然后使用客户端程序进行远程控制,进行信息窃取,破坏。

③间谍软件:间谍软件一般在浏览网页或安装软件时被安装在计算机上,一旦安装成功,该软件窃取计算机上的重要信息,发送到窃取信息的目的端。

蠕虫病毒:蠕虫在网络环境下会按指数增长模式进行快速扩散,被蠕虫入侵的计算机,系统资源被严重占用,运行效率会大大下降;被蠕虫入侵的网络,带宽资源被严重占有,情况严重时会导致网络瘫痪。

10.1.3 网络安全策略

网络安全策略是指在一个特定的环境里,为保证提供一定安全级别的网络而采取的网络安全措施。网络安全策略主要有技术手段和管理措施两个方面。

先进的技术是网络信息安全的根本保障,用户根据自己面临的安全风险等级进行评估,根据评估决定其需要的安全机制,在此基础上选择先进的技术手段,构建相应的网络信息安全系统。

网络信息安全,除了先进的技术手段,完善的结构体系,更需要严格的管理措施。各网络用户单位,要具有强烈的网络信息安全意识,制定相应的网络信息安全管理规范,并严格执行各种安全管理制度。只有从技术和管理两个方面做好网络安全工作,才能真正有效的实现网络安全。

从技术的角度,网络安全的主要策略包含以下几个方面。

(1)物理安全策略

物理安全策略是保护计算机、服务器、交换机、路由器、传输链路等网络硬件设备免受电源、温度异常、雷击、静电等影响,造成设备损害,防止光缆、铜缆等通信链路免受自然灾害、人为破坏等造成的损坏,为网络运行提供良好的物理环境的措施。

为了使网络设备能工作在良好的物理环境,网络设备应该放置在按照技术标准建设的网络机房。网络机房应能提供满足要求(如供电、电磁辐射、温度、湿度、接地、防雷等)的物理环境,机房应采取门禁系统、视频监控等防盗措施,机房装修及应采取很好的防火措施,并在机房部署很好的火灾报警及消防系统,机房与外部链接的通信链路应具有良好的防破坏措施,确保通信链路安全。

(2)访问控制策略

访问控制是网络安全防范的主要策略,访问控制的主要任务是保证网络资源不被非法访问和使用。访问控制一般由接入网络控制和内外网访问控制等组成。

接入网络控制为网络访问提供第一层次的控制。它控制合法用户能接入网络、获取网络资源,拒绝非法用户接入网络。接入网络控制一般通过选择合适的网络接入认证技术,通过接入认证的用户允许接入网络,访问网络资源,未通过接入认证的用户不允许接入网络,不允许访问网络资源。

接入认证主要通过对接入网络的用户身份进行合法性认证,目的是防止非法用户进入系统。一般采用账户、密码进行身份认证,对于更高的安全要求,可以采用高强度的密码技术进行身份认证。

内外网的访问控制是一种网络间的访问控制措施,内外网访问控制通过使用防火墙实现网间的访问控制。通过防火墙过滤不安全的服务,允许或拒绝发对内网或外网的某些主机的访问,提供内网网访问日志,监测内外网访问情况。防火墙对企业内部网实现集中的安全管理,在防火墙定义的安全规则可以运行于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。

(3)信息加密策略

信息加密的目的是保护网络传输的各种数据、文件、口令和其他控制信息,为用户提供可靠的保密通信。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护,用户可根据网络情况酌情选择上述加密方式。信息加密过程是由各种类型的加密算法来具体实施.它以很小的代价提供很大的安全保护,在多数情况下,信息加密是保证信息机密性的唯一方法。

(4)数据安全策略

数据安全主要考虑数据传输和数据存储安全,数据传输安全通过对传输的数据进行加密实现传输安全,数据存储安全主要通过对存储的数据进行数据备份实现存储安全。数据备份主要通过定期备份系统文件及数据,备份系统文件及数据用于发生宕机、不能提供服务后的及时恢复。

数据安全的另一方式是采取数据异地容灾。数据备份虽然能为用户保存备份数据,但数据备份是本地备份方式,当发生地震、火灾等灾难时,系统存储数据和备份数据可能会同时遭到毁坏。数据异地容灾在远离存储数据系统的地点建立备份系统,从而进一步提高数据抵抗各种可能安全因素的容灾能力。

(5)系统安全策略

系统安全策略控制用户对系统的访问,通过身份识别允许对系统的访问,通过权限控制,控制用户对系统、文件以及资源的访问,管理员权限控制控制读写权限、创建、删除、修改、查找、存取的权限。控制允许上载、下载的权限,安装、修改、配置的权限;通过对系统文件的备份,实现系统故障时的及时恢复。定期打补丁,定期分析设备运行情况,发现入侵痕迹,进行追查。通过对服务器登录时间限制或使用专用的上下载工具来保证系统的安全。系统安全还可以通过双机热备系统进一步提高系统安全性。

(6)病毒防范策略

网络防病毒策略主要是检测、清除病毒。检测病毒一般采用两种方法:一种方法是根据病毒具有的特征信息检测文件和数据,在文件和数据中凡有类似的特征信息出现则认定是计算机病毒。另一种方法不是靠病毒的特征信息识别出病毒存在,而是对某个文件或数据段进行检验和计算并保存其结果,以后定期或不定期地以保存的结果对该文件或数据段进行检验,若出现差异,即表示该文件或数据段完整性已遭到破坏,感染上了病毒,从而检测到病毒的存在。

清除病毒是在某种病毒出现后,通过对其进行分析研究而研制出来的具有相应解毒(杀毒)功能的软件,通过使用这些杀毒软件清除病毒。网络中,病毒的检测、清除由防病毒系统实现,由于新病毒的不断出现,防病毒系统需要不断更新升级,保证新的病毒能够被识别和清除。

(7)双冗余策略

由于各种硬件设备都是有源设备,不可避免会产生损坏,设备的损坏将使系统宕机,无法提供网络服务,这在网络中是个致命的问题。为了解决这个问题,对于风险等级比较高的网络系统,一般都采取双冗余策略。对网络核心交换机、汇聚交换机、关键链路、网络服务器等关键设备采取双机、双链路冗余策略,主设备出问题时,由辅助设备接替主设备的工作,保证网络系统的不中断服务。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈