1.1 網絡安全研究背景
20世紀40年代,隨著計算機的出現,計算機安全問題也隨之產生。隨著計算機在社會各個領域的廣泛應用和迅速普及,使人類社會步入信息時代,以計算機為核心的安全、保密問題越來越突出。
70年代以來,在應用和普及的基礎上,以計算機網絡為主體的信息處理系統迅速發展,計算機應用也逐漸向網絡發展。網絡化的信息系統是集通信、計算機和信息處理于一體的,是現代社會不可缺少的基礎。計算機應用發展到網絡階段后,信息安全技術得到迅速發展,原有的計算機安全問題增加了許多新的內容。
同以前的計算機安全保密相比,計算機網絡安全技術的問題要多得多,也復雜的多,涉及到物理環境、硬件、軟件、數據、傳輸、體系結構等各個方面。除了傳統的安全保密理論、技術及單機的安全問題以外,計算機網絡安全技術包括了計算機安全、通信安全、訪問控制的安全,以及安全管理和法律制裁等諸多內容,并逐漸形成獨立的學科體系。
換一個角度講,當今社會是一個信息化社會,計算機通信網絡在政治、軍事、金融、商業、交通、電信、文教等方面的作用日益增大。社會對計算機網絡的依
賴也日益增強,尤其是計算機技術和通信技術相結合所形成的信息基礎設施已經成為反映信息社會特征最重要的基礎設施。人們建立了各種各樣完備的信息系統,使得人類社會的一些機密和財富高度集于計算機中。但是這些信息系統都是依靠計算機網絡接受和處理信息,實現其相互間的聯系和對目標的管理、控制。以網絡方式獲得信息和交流信息已成為現代信息社會的一個重要特征。隨著網絡的開放性、共享性及互聯程度的擴大,特別是Internet網的出現,網絡的重要性和對社會的影響也越來越大。隨著網絡上各種新業務的興起,比如電子商務(Electronic Commerce)、電子現金(Electronic Cash)、數字貨幣(Digital Cash)、網絡銀行(Network Bank)等的興起,以及各種專用網(比如金融網等)的建設,使得安全問題顯得越來越重要,因此對網絡安全的研究成了現在計算機和通信界的一個熱點。
1.1.1 什么是安全
簡單地說在網絡環境里的安全指的是一種能夠識別和消除不安全因素的能力。安全的一般性定義也必須解決保護財產的需要,包括信息和物理設備(例如計算機本身)。安全的想法也涉及到適宜性和從屬性概念。負責安全的任何一個人都必須決定誰在具體的設備上進行合適的操作,以及什么時候。當涉及到公司安全的時候什么是適宜的,在公司與公司之間是不同的,但是任何一個具有網絡的公司都必需具有一個解決適宜性、從屬性和物理安全問題的安全政策。
伴隨著現代的、先進的復雜技術例如局域網和廣域網、Internet,安全的想法和實際操作已變得更加復雜,對于網絡來說,一個人可以定義安全為一個持續的過程。
計算機網絡安全之所以重要,其主要原因在于:
1) 計算機存儲和處理的是有關國家安全的政治、經濟、軍事、國防的情況及一些部門、機構、組織的機密信息或是個人的敏感信息、隱私,因此成為敵對勢力、不法分子的攻擊目標。
2) 隨著計算機系統功能的日益完善和速度的不斷提高,系統組成越來越復雜、系統規模越來越大,特別是Internet的迅速發展,存取控制、邏輯連接數量不斷增加,軟件規模空前膨脹,任何隱含的缺陷、失誤都能造成巨大損失。
3) 人們對計算機系統的需求在不斷擴大,這類需求在許多方面都是不可逆轉、不可替代的。
4) 隨著計算機系統的廣泛應用,各類應用人員隊伍迅速發展壯大,教育和培訓卻往往跟不上知識更新的需要,操作人員、編程人員和系統分析人員的失誤和缺乏經驗都會造成系統的安全功能不足。
5) 計算機網絡安全問題涉及許多學科領域,既包括自然科學,又包括社會科學。就計算機系統的應用而言,安全技術涉及計算機技術、通信技術、存取控制技術、檢驗認證技術、容錯技術、加密技術、防病毒技術、抗干擾技術、防泄漏技術等等,因此是一個非常復雜的綜合問題,并且其技術、方法和措施都要隨著系統應用環境的變化而不斷變化。
6) 從認識論的高度看,人們往往首先關注對系統的需要、功能,然后才被動地從現象注意系統應用的安全問題。因此廣泛存在著重應用輕安全、質量法律意識淡薄、計算機素質不高的普遍現象。計算機系統的安全是相對不安全而言的,許多危險、隱患和攻擊都是隱藏的、潛在的、難以明確卻又廣泛存在的。
學習計算機網絡安全技術的目的不是要把計算機系統武裝到百分百安全,而是使之達到相當高的水平,使入侵者的非法行為變得極為困難、危險、耗資巨大,獲得的價值遠不及付出的代價高。
在網絡環境里安全是一種能夠識別和消除不安全因素的能力。安全的目的是使入侵者獲得的價值遠不及付出的代價高
1.1.2 什么是風險
收集數據是一門并不完美的藝術,被不同的專家收集到的數據真正意味著什么總是引起爭議的,Http://www.anticode.com這個站點在新興的hacker(atteker)中極受歡迎,它是許多提供方便可用的資源給新興的Internet用戶的站點之一,它可以使用戶:
1)獲得如何開始hacker活動的相當準確的建議
2)掃描網絡以確定那些目標被攻擊
3)使用虛假信息攻擊e-mail,database,file, 和web server使其癱瘓
4)摧毀和滲透路由器和其他的網絡連接設備
5)擊敗和摧毀認證和加密方法
抵御攻擊是困難的,除非知道如何把攻擊分類,然后反擊它,但是確保你的系統絕對安全是不可能的。
1.1.3 網絡安全潛在的威脅
計算機網絡所面臨的威脅大體可分為兩種:一是對網絡中信息的威脅;二是對網絡中設備的威脅。影響計算機網絡的因素很多,有些因素可能是有意的,也可能是無意的;可能是人為的,也可能是非人為的;也有可能是外來黑客對網絡系統資源的非法使用。
目前,歸結起來網絡安全所面臨的主要潛在威脅有以下幾方面:
一、信息泄密。主要表現為網絡上的信息被竊聽,這種僅竊聽而不破壞網絡中傳輸信息的網絡侵犯者被稱為消極侵犯者。
二、信息被篡改。這就是純粹的信息破壞。這樣的網絡侵犯者被稱為積極侵犯者。積極侵犯者截取網上的信息包,并對之進行更改使之失效,或者故意添加一些有利于自己的信息起到信息誤導的作用。積極侵犯者的破壞作用最大。
三、傳輸非法信息流。 用戶可能允許自己同其他用戶進行某些類型的通信, 但禁止其它類型的通信。如允許電子郵件傳輸而禁止文件傳送。
四、網絡資源的錯誤使用。如果不合理地設定資源訪問控制,一些資源有可能被偶然或故意地破壞。
五、非法使用網絡資源。非法用戶登錄進入系統使用網絡資源,造成資源的消耗,損害合法用戶的利益。
六、計算機病毒已經成為威脅網絡安全的最大威脅。
1.2 網絡中存在的不安全因素
由于網絡所帶來的諸多不安全因素使得網絡使用者不得不采取相應的網絡安全對策。為了堵塞安全漏洞和提供安全的通信服務,必須運用一定的技術來對網絡進行安全建設,建立完善的法律、法規以及完善管理制度,提高人們的安全意識,這已為廣大網絡開發商和網絡用戶所共識。
依據網絡與信息所面臨的威脅可將網絡及信息的不安全的因素歸結為以下幾類:
自然和人為災害、系統物理的故障、人為的無意失誤、網絡軟件的缺陷、計算機病毒、法規與管理不健全。
自然災害包括:水災、火災、地震、雷擊、臺風及其他自然現象造成的災害。
人為災害包括:戰爭、縱火、盜竊設備及其他影響到網絡物理設備的犯罪等。
以上這些情況雖然發生的概率很小,但也不容忽視。
系統物理故障包括:硬件故障、軟件故障、網絡故障和設備環境故障等。
電子技術的發展使電子設備出故障的概率在幾十年里一降再降,許多設備在它們的使用期內根本不會出錯。但是由于計算機和網絡的電子設備往往極多,故障還是時有發生。由于器件老化、電源不穩、設備環境等很多問題使計算機或網絡的部分設備暫時或者永久失效。這些故障一般都具有突發的特點。
對付電子設備故障的方法是及時更換老化的設備,保證設備工作的環境,不要把計算機和網絡的安全與穩定聯系在某一臺或幾臺設備上。另外還可以采用較為智能的方案,例如現在智能網絡的發展,能使網絡上出故障的設備及時退出網絡,其他設備或備份設備能及時彌補空缺,使用戶感覺不到網絡出現了問題。
軟件故障一般要尋求軟件供應商來解決,或者更換、升級軟件。
人為的無意失誤包括:程序設計錯誤、誤操作、無意中損壞和無意中泄密等。
如操作員安全配置不當造成的安全漏洞、用戶安全意識不強、用戶口令選擇不慎、用戶將自己的帳號隨意轉借他人或與別人共享等都會對網絡安全帶來威脅。這些失誤有的可以靠加強管理來解決,有的則無法預測,甚至永遠無法避免。限制個人對網絡和信息的權限,防止權力的濫用,采取適當的監督措施有助于部分解決人為無意失誤的問題。出現失誤之后及時發現,及時補救也能大大減少損失。
網絡安全面臨的最大問題就是人為的惡意攻擊。人為的惡意攻擊包括:主動攻擊、被動攻擊。
被動攻擊是指攻擊者不影響網絡和計算機系統的正常工作,從而竊聽、截獲正常的網絡通信和系統服務過程,并對截獲的數據信息進行分析,獲得有用的數據,以達到其攻擊目的。被動攻擊的特點是難于發覺。一般來說,在網絡和系統沒有出現任何異常的情況下,沒有人會關心發生過什么被動攻擊。
主動攻擊是指攻擊者主動侵入網絡和計算機系統,參與正常的網絡通信和系統服務過程,并在其中發揮破壞作用,以達到其攻擊目的。主動攻擊的種類極多,新的主動攻擊手段也在不斷涌現。主要的攻擊手段有上述提到的幾種。攻擊者進行身份假冒攻擊要實現的是冒充正常用戶,欺騙網絡和系統服務的提供者,從而獲得非法權限和敏感數據的目的;身份竊取攻擊是要取得用戶的真正身份,以便為進一步攻擊作準備;錯誤路由指的是攻擊者修改路由器中的路由表,將數據引到錯誤的網絡或安全性較差的機器上來;重放攻擊指在監聽到正常用戶的一次有效操作后,將其記錄下來,之后對這次操作進行重復,以期獲得與正常用戶同樣的對待。計算機病毒攻擊的手段出現得更早,其種類繁多,影響范圍廣。不過以前的病毒多是毀壞計算機內部數據,使計算機癱瘓。現在某些病毒已經與黑客程序結合起來,被黑客利用來竊取用戶的敏感信息,危害更大。
網絡軟件不可能是百分之百的無缺陷和無漏洞的,然而, 這些漏洞和缺陷恰恰是黑客進行攻擊的首選目標,曾經出現過的黑客攻入網絡內部的事件,這些事件的大部分就是因為安全措施不完善所招致的苦果。另外,軟件的“后門”都是軟件公司的設計編程人員為了自便而設置的,一般不為外人所知,但一旦“后門”洞開,其造成的后果將不堪設想。
計算機病毒是一段能夠進行自我復制的程序。病毒運行后可能損壞文件,使系統癱瘓,造成各種難以預料的后果。在網絡環境下,病毒具有不可估量的威脅和破壞力。
為了維護網絡與信息系統的安全,單純憑技術力量解決是不夠的,還必須依靠政府和立法機構制定出完善的法律法規進行制約,給非法攻擊者以威懾。只有全社會行動起來共同努力,才能從根本上治理高科技領域的犯罪行為,確保網絡與信息的應用和發展。
在網絡安全系統的法規和管理方面,我國的起步較晚,目前還有很多不完善、不周全的地方,這給了某些不法分子可乘之機。但是政府和立法機構已經注意到了這個問題,立法工作正在迅速進行,而且打擊力度是相當大的。各個公司、部門的管理者也逐步關心這個問題。隨著安全意識的進一步提高,由于法規和管理不健全導致的安全威脅將逐漸減少。
1.3 網絡安全體系結構
為了適應網絡技術的發展,國際標準化組織ISO的計算機專業委員會根據開放系統互連參考模型制定了一個網絡安全體系結構模型。這個三維模型從比較全面的角度來考慮網絡與信息的安全問題。
網絡安全需求應該是全方位的、整體的。在OSI七個層次的基礎上,將安全體系劃分為四個級別:網絡級安全、系統級安全、應用級安全及企業級的安全管理,而安全服務滲透到每一個層次,從盡量多的方面考慮問題,有利于減少安
全漏洞和缺陷。
1.3.1 主要的安全服務
針對網絡系統受到的威脅,OSI安全體系結構提出了以下幾類安全服務:
身份認證:這種服務是在兩個開放系統同等層中的實體建立連接和數據傳送期間, 為提供連接實體身份的鑒別而規定的一種服務。這種服務防止冒充或重傳以前的連接,也即防止偽造連接初始化這種類型的攻擊。這種鑒別服務可以是單向的也可以是雙向的。
訪問控制(Access Control): 訪問控制服務可以防止未經授權的用戶非法使用系統資源。這種服務不僅可以提供給單個用戶,也可以提供給封閉的用戶組中的所有用戶。
數據保密(Data Confidentiality) :數據保密服務的目的是保護網絡中各系統之間交換的數據,防止因數據被截獲而造成的泄密。
數據完整性(Data Integrity): 這種服務用來防止非法實體對用戶的主動攻擊(對正在交換的數據進行修改、插入、使數據延時以及丟失數據等),以保證數據接收方收到的信息與發送方發送的信息完全一致。
不可否認性:這種服務有二種形式:第一種形式是源發證明,即某一層向上一層提供的服務,它用來確保數據是由合法實體發出的,它為上一層提供對數據源的對等實體進行鑒別,以防假冒。第二種形式是交付證明,用來防止發送數據
方發送數據后否認自己發送過數據,或接收方接收數據后否認自己收到過數據。
審計管理:對用戶和程序使用資源的情況進行記錄和審查,可以及早發現入侵活動,以保證系統安全,并幫助查清事故原因。
可用性:保證信息使用者都可得到相應授權的全部服務。
1.3.2 網絡安全服務與網絡層次關系
從網絡的7個層次的角度來考慮安全問題,比較接近網絡和應用系統的結構層次, 便于充分全面的考慮具體實際的軟件硬件的安全。例如拿到一個通信軟件,可以從協議層次角度分析該軟件從應用層到網絡層的哪些層次上加以了安全的保護,各層的安全性強度如何,哪一層上最容易受到攻擊等。
由于OSI參考模型是一種層次結構,某種安全服務由某些層次支持更有效,而另外一些層卻不能支持。因此存在一個安全服務與網絡層次的配置問題、在這些層次之中,上一層的安全對下層的安全也有一定的依賴性,但與系統的層次不一樣,各層的安全性可以是獨立的。下層實現的安全對上層可以是透明的,也就是說上層感覺不到下層已經實現了安全。而下層不安全時,上層也可以獨立實現安全。
1.4 網絡安全標準
在完成關于一些安全基礎的討論后,我們介紹幾種已存在的安全標準。
1.4.1 ISO 7498-2
安全體系結構文獻定義了安全就是最小化資產和資源的漏洞。資源可以指任何事物,漏洞是指任何可以造成破壞系統或信息的弱點。威脅是指潛在的安全破壞。ISO還進一步為威脅進行分類,例如前面我們介紹的不安全因素。 ISO 7498-2安全體系結構文獻中還定義了幾種安全服務。
ISO7498-2種描述的安全體系結構的5種安全服務項目是:
l 鑒別(Authentication)
l 訪問控制(Access control)
l 數據保密(Data confidentiality)
l 數據完整性(Data integrity)
l 抗否認(Non-reputation)
為了實現以上服務,制定了8種安全機制,他們分別是:
l 加密機制
l 數字簽名機制
l 訪問控制機制
l 數據完整性機制
l 鑒別交換機制
l 通信業務填充機制
l 路由控制機制
l 公正機制
1.4.2 桔皮書
除了ISO 7498-2外還存在一些其它政府和工業標準,主要有:
桔皮書:目前廣為流行的美國國防部開發的計算機安全標準——可信任計算機標準評價準則(Trusted Computer Standards Evaluation Criteria),用來評價一個計算機系統的安全性。TCSEC將計算機系統的可信任程度,即安全等級劃分為4類7級,按安全程度從最低到最高的完全排序是D,C1,C2 ,B1,B2,B3,A1。
1.5 安全策略的重要性
網絡安全的一個最重要的任務就是制定一個安全策略。多數的用戶都想用一個技術方案來解決每個問題,然而一個深思熟慮的安全規劃,將幫助用戶決定哪些需要保護,由誰來負責執行保護。
安全策略的目的是決定一個組織機構怎樣來保護自己。一般來說,策略包括兩個部分:總體的策略和具體的規則。總體的策略用于闡明公司安全政策的總體思想,而具體的規則用于說明什么活動是被允許的,什么活動是被禁止的。
制定組織機構的整體安全策略:
整體安全策略制定組織機構的戰略性安全指導方針并為實現這個方針分配必要的人力物力。一般是管理層的官員,如組織機構的領導者和高層領導人員來主持制定這種策略以建立該組織機構的計算機安全計劃和其基本框架結構。
制定和系統相關的安全策略:
一般根據整體策略提出一個系統的具體保護措施。這種策略著重于某一具體
的系統,更為詳細。
安全策略的制定是為了保證信息的保密性、完整性和可用性,因此應具有普遍的指導意義。應該針對安全系統所面臨的各種威脅,提出控制策略,并為系統的配置、管理和應用提供基本的框架。有了安全策略,系統才可能正常、有序地運行,也才可能更安全、合理地使用信息系統資源。有了安全策略,才可能更加高效、迅速地解決安全問題,使威脅造成的損失降為最小。制定安全策略的依據如下:
首先,須對資源進行評估,包括硬件、軟件、數據、文檔等分出安全等級。
然后,對可能的威脅進行分析,包括非授權訪問、信息泄漏和內部缺陷等等。
安全策略要確定用戶的權力和責任,包括帳戶管理、資源訪問權限、口令應用以及建立備份等。同時也須明確系統管理員的權力和責任,包括物理安全、系統配置、帳戶設置及使用權限、口令管理、審計和監控等方面。
安全策略還應提出一般性的安全防護措施:存取控制、認證、密碼技術、防火墻系統、操作系統安全、數據庫系統安全、計算機病毒防護、審計和恢復等。
在安全維護方面,企業應注意當安全事件發生時應如何處理,因此應有完善的事故處理及事后處理的策略和制度。
1.6 目前網絡安全的主要技術
從廣義上講,常用的網絡安全主要有以下一些技術, 并已經有大量相應的安全產品。
1.6.1 加密
加密是使某些東西只能是某些特定的接收者可以知道的過程,網絡和文件經常使用加密技術,對于文件而言,加密把容易讀取的文件變成密文文件。能夠讀取這種密文的方法是獲得密鑰。網絡是一個開放的系統,加密變得非常的重要。
加密是提供數據保密的最常有的方法。現在有幾種類型的加密技術,包括硬件的和軟件的。可以提供數據的保密性和完整性。
1.6.2 認證
認證過程試圖驗證一個用戶,系統或系統進程的身份,在這種驗證發生時,依據系統管理員制定的參數而使真正的用戶或系統能夠獲得相應的權限。
用戶或系統能夠通過四種方法來證明他們的身份,即通過以下四種方法來證明自已的身份。
What you know?
What you have?
Who you are?
Where you are?
認證用來標識用戶及確定用戶的真實性,可以通過加密來實現。
1.6.3 訪問控制
每個系統都要確保只有它們想要的個體,系統才允許他們訪問。這種機制叫
訪問控制。一個網絡內部的機制確保每個用戶和系統只能訪問安全策略所允許的訪問。訪問控制是發生在認證過程之后,在經過系統認證后,是通過訪問控制機制來控制你在系統中能夠訪問什么,這種機制能用于賦予或拒絕權限。
所有的操作系統都支持訪問控制。訪問控制是保護服務器的基本機制。必須在服務器上限制哪些用戶可以訪問服務或守護進程。
1.6.4 審計
審計是整個安全計劃中的一個特征。多數現在的系統可以以日志文件的形式記錄下所有的活動。這些日志可以幫助對你實施的安全進行有效地診斷。通過這些活動的日志,總是可以判斷是否有一個不允許的活動發生。
審計包括被動地記錄一些活動,在被動審計中,計算機簡單地記錄一些活動,并不做什么處理,因此,被動式審計不是一個實時的檢測。因為必須得查看這些日志然后對其中包含的內容采取措施。主動式審計原則是需要你前期事先做些響應設置。主動式審計包括主動地響應非法入侵,這些響應可能包括:
結束一個登錄會話;
拒絕一些主機的訪問(包括web,ftp,e-mail服務器);
跟蹤非法活動的源位置。