最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

信息时代的网络安全

来源:动视网 责编:小OO 时间:2025-09-23 16:52:32
文档

信息时代的网络安全

信息时代的网络安全在信息时代,信息安全问题越来越重要。而作为庞大的信息共享系统的互联网,其安全要求主要有两个:完整性和可用性。可用性要求用户一旦需要,就能得到相应的服务,因为互联网是开放网,没有机密性要求。当然,有的信息是付费以后能调用的,这种系统具有鉴别要求。互联网作为开放网,不提供保密服务,这一点使互联网具有许多新特点:(1)互联网是无中心网,再生能力很强。一个局部的破坏,不影响整个系统的运行。因此,互联别能适应战争环境。这也许是美方重新重视互联网的原因之一。(2)互联网可实现移动
推荐度:
导读信息时代的网络安全在信息时代,信息安全问题越来越重要。而作为庞大的信息共享系统的互联网,其安全要求主要有两个:完整性和可用性。可用性要求用户一旦需要,就能得到相应的服务,因为互联网是开放网,没有机密性要求。当然,有的信息是付费以后能调用的,这种系统具有鉴别要求。互联网作为开放网,不提供保密服务,这一点使互联网具有许多新特点:(1)互联网是无中心网,再生能力很强。一个局部的破坏,不影响整个系统的运行。因此,互联别能适应战争环境。这也许是美方重新重视互联网的原因之一。(2)互联网可实现移动
信息时代的网络安全

在信息时代, 信息安全问题越来越重要。而作为庞大的信息共享系统的互联网, 其安全要求主要有两个: 完整性和可用性。可用性要求用户一旦需要, 就能得到相应的服务, 因为互联网是开放网, 没有机密性要求。当然, 有的信息是付费以后能调用的, 这种系统具有鉴别要求。

互联网作为开放网, 不提供保密服务, 这一点使互联网具有许多新特点:

    (1)互联网是无中心网, 再生能力很强。

    一个局部的破坏, 不影响整个系统的运行。因此, 互联别能适应战争环境。这也许是美方重新重视互联网的原因之一。

    (2)互联网可实现移动通信、多媒体通信等多种服务。

    互联网提供电子邮件(E-mail)、文件传输(FTP)、全球浏览(WWW),以及多媒体、移动通信等服务, 正在实现一次通信(信息), 在社会生活中起着非常重要的作用。尽管国际互联网存在一些问题, 但仍受到各国的高度重视, 发展异常迅猛。

    (3)互联网一般分为外部网和内部网。

    从安全保密的角度来看, 互联网的安全主要指内部网(Intranet)的安全, 因此其安全保密系统要靠内部网的安全保密技术来实现, 并在内部网与外部网的联接处用防火墙(firewall)技术隔离, 以确保内部网的安全.

    (4)互联网的用户主体是个人。

    个人化通信是通信技术发展的方向, 推动着信息高速公路的发展。但从我国目前的情况看, 在今后相当长的时间里, 计算机网和互联网会并存发展, 在保留大量端间(terminal or work-station)通信的计算机网的特点的同时, 会不断加大个人化personal or individual

通信的互联网的特点。

网络系统的安全威胁

由于大型网络系统内运行多种网络协议(TCP/IP, IPX/SPX, NETBEUA),而这些网络协议并非专为安全通讯而设计。所以,网络系统网络可能存在的安全威胁来自以下方面:

(1)操作系统的安全性。目前流行的许多操作系统均存在网络安全漏洞,如UNIX服务器,NT服务器及Windows桌面PC。

(2)防火墙的安全性。防火墙产品自身是否安全,是否设置错误,需要经过检验。

(3)来自内部网用户的安全威胁。

(4)缺乏有效的手段监视、评估网络系统的安全性。

(5)采用的TCP/IP协议族软件,本身缺乏安全性。

(6)未能对来自Internet的电子邮件挟带的病毒及Web浏览可能存在的恶意Java/ActiveX控件进行有效控制。

(7)应用服务的安全,许多应用服务系统在访问控制及安全通讯方面考虑较少,并且,如果系统设置错误,很容易造成损失。

系统安全性

计算机安全事业始于本世纪60年代末期。当时,计算机系统的脆弱性已日益为美国和私营部门的一些机构所认识。但是,由于当时计算机的速度和性能较落后,使用的范围也不广,再加上美国把它当作敏感问题而施加控制,因此,有关计算机安全的研究一直局限在比较小的范围内。进入80年代后,计算机的性能得到了成百上千倍的提高,应用的范围也在不断扩大,计算机已遍及世界各个角落。并且,人们利用通信网络把孤立的单机系统连接起来,相互通信和共享资源。但是,随之而来并日益严峻的问题是计算机信息的安全问题。人们在这方面所做的研究与计算机性能和应用的飞速发展不相适应,因此,它已成为未来信息技术中的主要问题之一。

由于计算机信息有共享和易于扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。

    国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”此概念偏重于静态信息保护。也有人将“计算机安全”定义为:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”该定义着重于动态意义描述。

计算机安全的内容应包括两方面:即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性:

保密性指高级别信息仅在授权情况下流向低级别的客体与主体;完整性指信息不会被非授权修改及信息保持一致性等;可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。

一个系统存在的安全问题可能主要来源于两方面:或者是安全控制机构有故障;或者是系统安全定义有缺陷。前者是一个软件可靠性问题,可以用优秀的软件设计技术配合特殊的安全方针加以克服;而后者则需要精确描述安全系统。美国国防部(DOD)于1985年出版了《可信计算机系统的评价准则》(又称“桔皮书”),使计算机系统的安全性评估有了一个权威性的标准。DOD的桔皮书中使用了可信计算基础(Trusted ComputingBase,TCB)

这一概念,即计算机硬件与支持不可信应用及不可信用户的操作系统的组合体。桔皮书将计算机系统的可信程度划分为D、C1、C2、B1、B2、B3和A1七个层次。在DOD的评价准则中,从B级开始就要求具有强制存取控制和形式化模型技术的应用。桔皮书论述的重点是通用的操作系统,为了使它的评判方法适用于网络,美国国家计算机安全中心于1987年出版了《可信网络指南》。该书从网络安全的角度出发,解释了准则中的观点。

系统安全的结构

网络系统的安全涉及到平台的各个方面。按照网络OSI的7层模型,网络安全贯穿于整个7层模型。针对网络系统实际运行的TCP/IP协议,网络安全贯穿于信息系统的4个层次。

下图表示了对应网络系统网络的安全体系层次模型:

应用系统应用系统安全 

应用平台应用平台安全 

会话层会话安全 

网络层 

安全路由/访问机制 

链路层 

链路安全 

物理层 

物理层信息安全 

图1-1 安全体系层次模型

物理层

物理层信息安全,主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)

链路层

链路层的网络安全需要保证通过网络链路传送的数据不被窃听。主要采用划分VLAN(局域网)、加密通讯(远程网)等手段。

网络层

网络层的安全需要保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或监听。

操作系统

操作系统安全要求保证客户资料、操作系统访问控制的安全,同时能够对该操作系统上的应用进行审计。

应用平台

应用平台指建立在网络系统之上的应用软件服务,如数据库服务器、电子邮件服务器、Web服务器等。由于应用平台的系统非常复杂,通常采用多种技术(如SSL等)来增强应用平台的安全性。

应用系统

应用系统完成网络系统的最终目的--为用户服务。应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全,如通讯内容安全,通讯双方的认证,审计等手段。

系统的安全的功能

与其它安全体系(如保安系统)类似,网络应用系统的安全体系应包含:

* 访问控制。通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。

* 检查安全漏洞。通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。

* 攻击监控。通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。

* 加密通讯。主动的加密通讯,可使攻击者不能了解、修改敏感信息。

* 认证。良好的认证体系可防止攻击者假冒合法用户。

* 备份和恢复。良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。

* 多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。

* 隐藏内部信息,使攻击者不能了解系统内的基本情况。

* 设立安全监控中心,为信息系统提供安全体系管理、监控、保护及紧急情况服务。

需要解决的安全问题

针对网络系统的特点,需要考虑下述安全问题:

1. 总部的局域网络中如何在网络层实现安全性?如何控制远程用户访问的安全性?

2. 在广域网上的数据传输实现安全加密传输和用户的认证?

3. 在连接Internet时,如何保证系统的安全性?

4. 如何在整个网络系统中防止病毒的入侵,包括Internet, 服务器,工作站和电子邮件等各个部分?

5. 如何防止黑客的入侵?即使黑客入侵,如何降低系统的损失?

6. 系统软件如何保证其安全性?

7. 应用系统如何保证其安全性?

8. 如何保证电子邮件系统的安全性?

9. 如何评估系统的整体安全性?

10. 如何规划整个网络的安全系统方案?

网络安全的几项关键技术

1、防火墙技术

    “防火墙”是一种形象的说法, 其实它是一种由计算机硬件和软件的组合, 使互联网与内部网之间建立起一个安全网关 ( scurity gateway), 从而保护内部网免受非法用户的侵入。

    防火墙有二类, 标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站, 该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部世界, 即公用网; 另一个则联接内部网。标准防火墙使用专门的软件, 并要求较高的管理水平, 而且在信息传输上有一定的延迟。双家网关 (dual home gateway)则是标准防火墙的扩充, 又称堡垒主机(bation host) 或应用层网关(applications layer gateway), 它是一个单个的系统, 但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用, 同时防止在互联网和内部系统之间建立的任何直接的边疆, 可以确保数据包不能直接从外部网络到达内部网络, 反之亦然。随着防火墙技术的进步, 双家网关的基础上又演化出两种防火墙配置, 一种是隐蔽主机网关, 另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义, 这种配置一方面将路由器进行隐蔽, 另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上, 通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关, 它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问, 同时阻止了外部未授权访问者对专用网络的非法访问。一般来说, 这种防火墙是最不容易被破坏的。

2、数据加密技术

    与防火墙配合使用的安全技术还有数据加密技术是为提高信息系统及数据的安全性和保密性, 防止秘密数据被外部破析所采用的主要技术手段之一。随着信息技术的发展, 网络安全与信息保密日益引起人们的关注。目前各国除了从法律上、管理上加强数据的安全保护外, 从技术上分别在软件和硬件两方面采取措施,推动着数据加密技术和物理防范技术的不断发展。按作用不同, 数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别

以及密钥管理技术四种。

    (1)数据传输加密技术。

目的是对传输中的数据流加密, 常用的方针有线路加密和端——端加密两种。前者侧重在线路上而不考虑信源与信宿, 是对保密信息通过各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者端自动加密, 并进入TCP/IP数据包回封, 然后作为不可阅读和不可识别的数据穿过互联网, 当这些信息一旦到达目的地, 被将自动重组、解密, 成为可读数据。

(2)数据存储加密技术。

目是防止在存储环节上的数据失密, 可分为密文存储和存取控制两种。前者一般是通过加密算法转换、附加密码、加密模块等方法实现; 后者则是对用户资格、格限加以审查和, 防止非法用户存取数据或合法用户越权存取数据。

(3)数据完整性鉴别技术。

    目的是对介入信息的传送、存取、处理的人的身份和相关数据内容进行验证, 达到保密的要求, 一般包括口令、密钥、身份、数据等项的鉴别, 系统通过对比验证对象输入的特征值是否符合预先设定的参数, 实现对数据的安全保护。

    (4) 密钥管理技术。为了数据使用的方便, 数据加密在许多场合集中表现为密钥的应用, 因此密钥往往是保密与窃密的主要对象。密钥的媒体有: 磁卡、磁带、磁盘、半导体存储器等。密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。

3. 智能卡技术

与数据加密技术紧密相关的另一项技术则是智能卡技术。所谓智能卡就是密钥的一种媒体, 一般就像信用卡一样, 由授权用户所持有并由该用户赋与它一个口令或密码字。该密码与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时, 智能卡的保密性能还是相当有效的。

结束语

 网络安全和数据保护达些防范措施都有一定的限度, 并不是越安全就越可靠。因而, 在看一个内部网是否安全时不仅要考察其手段, 而更重要的是对该网络所采取的各种措施, 其中不光是物理防范, 还有人员的素质等其他“软”因素, 进行综合评估, 从而得出是否安全的结论。信息安全是一个综合性课题, 涉及立法、技术、管理、使用等许多方面, 包括信息系统本身的安全问题, 以及信息、数据的安全问题。信息安全也有物更的和逻辑的技术措施, 一种技术只能解决一方面的问题,而不是万能的。

文档

信息时代的网络安全

信息时代的网络安全在信息时代,信息安全问题越来越重要。而作为庞大的信息共享系统的互联网,其安全要求主要有两个:完整性和可用性。可用性要求用户一旦需要,就能得到相应的服务,因为互联网是开放网,没有机密性要求。当然,有的信息是付费以后能调用的,这种系统具有鉴别要求。互联网作为开放网,不提供保密服务,这一点使互联网具有许多新特点:(1)互联网是无中心网,再生能力很强。一个局部的破坏,不影响整个系统的运行。因此,互联别能适应战争环境。这也许是美方重新重视互联网的原因之一。(2)互联网可实现移动
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top