移动安全 安全管理 应用案例 网络威胁 系统安全 应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 移动安全 >

细谈网络安全

时间:2011-05-01 17:17来源: 点击:
随着近期黑客大肆进攻美国各类站点,网络安全问题再次成为人们谈论的焦点。其实安全问题一直伴随着网络的发展, 特别是随着 Internet 的日益普及这一问题变得尤为突出。
Tags网络安全(375)  

  随着近期大肆进攻美国各类站点 , 网络安全问题再次成为人们谈论的焦点。其实 , 安全问题一直伴随着网络的发展 , 特别是随着 Internet 的日益普及 , 这一问题变得尤为突出 , 成为高悬在人们头上的达摩克斯之剑。

  常见的网络安全问题

  网络上存在的安全问题有以下几类 :

   病毒

  与计算机相伴而生 , 而 Internet 更是病毒孳生和传播的温床。从早期的 - 小球病毒 - 到引起全球恐慌的 - 梅丽莎 - 和 CIH, 病毒一直是计算机系统最直接的安全威胁。

   内部威胁和无意破坏

  事实上 , 大多数威胁来自内部 , 来自同事、被解雇的职员、受信任的顾客、咨询顾问等所有能进入系统的人。此外 , 一些无意的行为 , 如丢失口令、疏忽大意、非法操作等都可以对网络造成极大的破坏。据统计 , 此类问题在网络安全问题中的比例高达 70% 。

   系统的漏洞和“后门”

  和网络软件不可能 100% 的无缺陷和漏洞 , 这些漏洞和缺陷恰恰是黑客进行攻击的首选目标 , 大部分黑客攻入网络内部的事件都是因为安全措施不完善所致。另外 , 软件的 - 后门 - 通常是软件公司编程人员为了自便而设置的 , 一般不为外人所知 , 而一旦 - 后门 - 洞开 , 造成的后果将不堪设想。

   网上的蓄意破坏

  例如 , 在未经他人许可的情形下篡改他人网页 , 犯案动机多半是因为政治原因或仅仅为了炫耀自己的技术。在去年和今年 , 美国发生过多起类似案件 , 我国的一些网站也遭到了此类恶意攻击。

   侵犯隐私或机密资料

  很多人有这样的经验 , 当你从事网络购物或信息搜索时 , 对方往往会要求你提供信用卡资料作为注册的必要条件之一 , 并添加一大段文字确保此类个人资料的安全。事实上 , 黑客并不需使用多么先进的技术便可获得此类资料 , 他们通常只需利用偷窥信息的程序 , 即可得知使用者的注册名称和密码 , 然后利用这些资料上网获取用户的个人资料。

   拒绝服务

  组织或机构因为有意或无意的外界因素或疏漏 , 导致无法完成应有的网络服务项目 ( 例如电子邮件系统或联机功能 ), 称为 - 拒绝服务 - 问题。

  网络安全策略

  1. 物理安全策略

  物理安全策略目的是保护计算机系统、、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击 ; 验证用户的身份和使用权限 , 防止用户越权操作 ; 确保计算机系统有一个良好的电磁兼容工作环境 ; 建立完备的安全管理制度 , 防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

  抑制和防止电磁泄漏是物理安全策略的一个主要问题。目前的主要防护措施有两类 : 其一是对传导发射的防护 , 主要采取对电源线和信号线加装性能良好的滤波器 , 减小传输阻抗和导线间的交叉耦合 ; 其二是对辐射的防护 , 这类防护措施又可分为电磁屏蔽和干扰防护 , 前者是建立屏蔽网络 , 后者是在计算机工作的同时 , 利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射 , 以此掩盖计算机系统的工作频率和信息特征。

  2. 访问控制策略

  访问控制是网络安全防范和保护的主要策略 , 它的主要任务是保证网络资源不被非法使用和非法访问。访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。

   入网访问控制

  它控制哪些用户能够登录到并获取网络资源 , 同时也控制准许用户入网的时间和准许他们从哪台工作站入网。用户入网访问控制通常分为三步 : 用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过 , 该用户便不能进入网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令 , 服务器将验证所输入的用户名是否合法。如果验证合法 , 才继续验证用户输入的口令 , 否则 , 用户将被拒之于网络之外。用户口令是用户入网的关键所在 , 必须经过加密 , 加密的方法很多 , 其中最常见的方法有 : 基于单向函数的口令加密、基于测试模式的口令加密、基于公钥加密的口令加密、基于平方剩余的口令加密、基于多项式共享的口令加密以及基于数字签名方案的口令加密等。经过上述方法加密的口令 , 即使是系统管理员也难以破解它。用户还可采用一次性用户口令 , 也可用便携式验证器 ( 如智能卡 ) 来验证用户的身份。用户名和口令验证有效之后 , 再进一步履行用户账号的缺省限制检查。

   网络的权限控制

  网络权限控制是针对网络非法操作提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源以及用户可以执行的操作。

   客户端安全防护策略

  首先 , 应该切断病毒的传播途径 , 尽可能地降低感染病毒的风险 ; 其次 , 使用现成必须确保浏览器符合安全标准。大部分浏览器允许在客户端执行程序或通过 Internet 上下传档案 , 然而 , 很少有人会去弄清楚浏览器程序的工作方式。在安装浏览器时 , 很多人不加思考地签下协议书 , 将大权交由虚拟的代理人。其实 , 有些浏览器存在很严重的安全疏漏。

  除浏览器的安全标准之外 , 有些附加功能也必须列入考查重点。例如 , 可以自动执行的插件程序 (plug-in), 它们方便了浏览者的使用 , 但也带来了洞开门户的风险。最常见的例子是网上无所不在的 Java Applet 。因此 , 用户最好不要随便下载来路不明的动态内容。

  3. 安全的信息传输

  从本质上讲 ,Internet 网络本身就不是一种安全的信息传输通道。网络上的任何信息都是经重重中介网站分段传送至目的地的。由于网络信息的传输并无固定路径 , 而是取决于网络的流量状况 , 且通过哪些中介网站亦难以查证 , 因此 , 任何中介站点均可能拦截、读取 , 甚至破坏和篡改封包的信息。所以应该利用加密技术确保安全的信息传输。

  4. 网络服务器安全策略

  在 Internet 上 , 网络服务器的设立与状态的设定相当复杂 , 而一台配置错误的服务器将对网络安全造成极大的威胁。例如 , 当系统管理员配置网络服务器时 , 若只考虑高层使用者的特权与方便 , 而忽略整个系统的安全需要 , 将造成难以弥补的安全漏洞。

  5. 操作系统及网络软件安全策略

  大多数公司高度依赖作为网络安全的一道防线。防火墙通常设置于某一台作为网间连接器的服务器上 , 由许多程序组成 , 主要是用来保护私有网络系统不受外来者的威胁。一般而言 , 操作系统堪称是任何应用的基础 , 最常见的 Windows NT 或 Unix 即使通过防火墙与安全交易协议也难以保证 100% 的安全。

  6. 网络安全管理

  在网络安全中 , 除了采用上述技术措施之外 , 加强网络的安全管理制定有关规章制度 , 对于确保网络的安全、可靠运行 , 将起到十分有效的作用。网络安全管理包括确定安全管理等级和安全管理范围、制订有关网络操作使用规程和人员出入管理制度和制定网络系统的维护制度和应急措施等。

  常用安全防范技术

  1. 防毒软件

  基本上 , 防毒解决方案的做法有 5 种 : 信息服务器端、文件服务器端、客户端防毒软件、防毒以及网站上的在线扫毒软件。而在 Melissa 的例子当中 , 最没用的就是防毒网关 , 一旦病毒散布进来就毫无防御能力。

  2. 防火墙

  “防火墙”是一种形象的说法 , 它实际上是计算机硬件和软件的组合 , 在网络网关服务器上运作 , 在内部网与 Internet 之间建立起一个安全网关 (security gateway), 保护私有网络资源免遭其他网络使用者的擅用或侵入。

  通常 , 防火墙与路由软件一起工作 , 负责分析、过滤经过此网关的数据封包 , 决定是否将它们转送到目的地。防火墙通常安装在单独的计算机上 , 并与网络的其余部份分隔开 , 使访问者无法直接存取内部网络的资源。

  防火墙有两类 : 标准防火墙和双家网关 (dual home gateway) 。标准防火墙系统包括一台 Unix 工作站 , 该工作站的两端各接一个进行缓冲。其中一个路由器连接外部世界 , 即公用网 ; 另一个连接内部网。标准防火墙使用专门的软件 , 并要求较高的管理水平 , 而且在信息传输上有一定的延迟。双家网关则是标准防火墙的扩充 , 又称堡垒主机 (bation host) 或应用层网关 (applications layer gateway), 它是一个单独的系统 , 但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用 , 同时防止在 Internet 和内部系统之间建立任何直接的边界 , 确保数据包不能直接从外部网络到达内部网络 , 反之亦然。

  随着防火墙技术的进步 , 在双家网关的基础上又演化出两种防火墙配置 : 一种是隐蔽主机网关 , 另一种是隐蔽智能网关 ( 隐蔽子网 ) 。隐蔽主机网关是当前常见的一种防火墙配置。顾名思义 , 这种配置一方面将路由器进行隐蔽 , 另一方面在 Internet 和内部网之间安装堡垒主机。堡垒主机装在内部网上 , 通过路由器的配置 , 使该堡垒主机成为内部网与 Internet 进行通信的唯一通道。目前技术最为复杂且安全级别最高的防火墙是隐蔽智能网关 , 它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关使内部网用户能对 Internet 服务进行几乎透明的访问 , 同时阻止了外部未授权访问者对专用网络的非法访问。一般来说 , 这种防火墙是最不容易被破坏的。

------分隔线----------------------------

推荐内容