视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
信息安全方案设计导言
2025-09-26 22:00:48 责编:小OO
文档
计算机网络安全(Computer Network Security,简称网络安全)是指利用网络管理控制和技术措施,保证在网络环境中数据的机密性、完整性、网络服务可用性和可审查性受到保护。保证网络系统的硬件、软件及其系统中的数据资源得到完整、准确、连续运行和服务不受到干扰破坏和非授权使用。网络的安全问题实际上包括网络的系统安全和信息安全,而保护网络的信息安全是网络安全的最终目标和关键,因此,网络安全的实质是网络的信息安全。 

网络安全的技术特征:机密性、完整性、可用性、可控性、不可否认性。其中:机密性、完整性、可用性是信息安全的基本要求。保证信息安全,最根本的就是保证信息安全的基本特征发挥作用。因此,网络信息安全5个特征也反映了网络安全的基本属性、要素与技术方面的重要特征。

网络安全研究目标

在计算机和通信领域的信息传输、存储与处理的整个过程中,提供物理上、逻辑上的防护、监控、反应恢复和对抗的能力,以保护网络信息资源的保密性、完整性、可控性和抗抵赖性。网络安全的最终目标是保障网络上的信息安全。

解决网络安全问题需要安全技术、管理、法制、教育并举,从安全技术方面解决信息网络安全问题是最基本的方法。

图:信息安全内容及相互关系

管理安全应用安全运行安全
网络安全
操作系统安全
实体安全
信息安全法律法规
表:网络安全涉及的内容与关系

图:典型的网络威胁及其关系

表:网络安全面临的主要威胁

一、网络安全风险分析

信息网络安全的脆弱性是性、多层次、多范畴的,从而导致了网络安全机制和功能的复杂性。为了确保网络系统的运行安全,必须对系统进行风险分析。

 使用TCP/IP协议的网络所提供的电子邮件、聊天对话、远程登录、文件传输等网络服务都包含许多不安仝的因素,存在着许多漏洞和隐患。同时,计算机网络的普及与广泛应用致使信息资源共享扩大了众多的新领域,网络信息被暴露的机会大大增多。Intemel就是一个不设防的开放大系统。另外,数据处理的可访问性和资源共享的目的性之间是一对矛盾,这些都给网络安全带来了威胁和隐患。

在计算机网络产生时就一直伴随着网络安全的脆弱性,这是计算机网络与生俱来的致命弱点。在信息化网络建设中,网络特性决定了不可能无条件、无地提高其安全性能。要使网络快捷方便,叉要保证安全,往往成为“两难选择”。任何一个计算机网络都不是绝对安全的。

1、网络系统安全分析

  (1)网络系统特征安全分析

  互联网最初仅限于科研和学术组织,其技术基础并不安全。现代的互联网已经成为面向全球所有国家开放的弼络,任何团体或个人都可以在网上便捷地传送和获取各种信息资源,具有开放性、国际性和自由性的特征,也对网络安全提出了挑战。

网络不安全性因素的主要因由及表现有以下6个方面。

●网络的共享性:计算机网络资源共享是建立各种网络的最基本目的之一,同时也为系统安全带来了隐患.也为攻击者利用共享资源进行破坏活动提供了一定的可乘之机。计算机网络资源共享和网络陕速发展与更新,使得网络信息安全法律、管理、运行及技术保障等各个方面很难及时有效地解决出现的各种问题。

●网络的开放性:由于网络服务端口和协议都是开放的.因此网络的任何用户很容易浏览到一个企业、单位,以及个人的敏感性信息。受害用户甚至在网络端口被攻击或敏感信息被盗用时也不易察觉。

●系统漏洞和复杂性:计算机网络系统的漏洞和复杂性使得网络的安全管理、安全防范技术更加难。网络系统安全漏洞的分类与结构如图1所示。

图1:网络安全漏洞的分类与结构

●边界的不确定性:网络的可扩展性同时也必然导致网络边界的不确定性。网络资源共享访问时的网络安全边界被破坏,导致对网络安全构成严重的威胁。

●传输路径的不确定性:从用户主机传输到另一个主机可能存在多条路径。一份报文在从发送结点达到目标结点之前可能要经过众多中间结点。所以起点结点和目标结点的安全保密性能根本无法保证中间结点的不可靠性问题。

●信息的高度聚集性:当分离的少量的信息出现时,信息的价值往往并不被人注意。当大量相关信息聚集在一起时,则显示出其重要价值。网络中.特别是I呲emel中聚集了大量的信息,很容易遭到析性攻击。

(2)网络服务协议安全分析

互联网使用的基础执议TCP/IP(传输控制协议/网际协议)、FTP(文件传送协议)、电子邮件、RPc(远程进程调用)和NFs(网络文件系统)等不仅是公开的,而且都存在许多安全漏洞,如协议本身的缺陷、网络应用层服务存在安全隐患、IP层通信存在易欺骗性、系统和俐络具有易被监视性。

计算机网络的运行机制基于网络协议,不同结点之间的信息交换按照事先约定的周定机制通过协议数据单元来实现。目前,TCP/IP协议在hltemet中广泛使用,使得TCP/lP的安全漏洞产生重大的影响。TCP/IP在设计初期并没有考虑安全性问题.而是注重异构网的互联.而且用户和网络管理员没有足够的精力专注于网络安全控制,再加上操作系统越来越复杂.开发人员不可能测试出所有的安全捕洞,连接到网络上的计算机系统就可能受到外界的恶意攻击和窃取。

2、操作系统安全分析

(1)体系结构漏洞:操作系统软件自身固有的“漏洞”,以及系统设计与开发时的疏忽或考虑不周而留下的“破绽”,都给网络安全留下了许多隐患。

案例1: 操作系统的体系结构漏洞是计算机系统不安全的根本原因之一。操作系统的程序是可以动态链接的。例如,I/O的驱动程序和系统服务,可以通过打“补丁”的方式进行动态链接。叉如,许多UNIX操作系统的版本升级也都是采用打补丁的方式进行的。这种动态链接的方法容易被黑客所利用,并且也是计算机病毒产生的环境。另外,操作系统的一些功能也会带来不安全因素,例如.支持在网络上传输可以执行的文件映像、网络加载程序等。系统漏洞造成的威胁主要包括3个方面:乘虚而入、不安全服务及配置、初始化错误。

(2)创建进程的隐患

支持进程的远程创建与激活,以及支持被创建的进程继承创建进程的权限等机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“补”在一个合法的用户上,尤其“补”在一个用户上,黑客或间谍软件就可以使系统进程与作业的监视程序都监测不到它的存在。另外,软件的隐秘通道是软件公司为方便设计编程人员而设置的,一般不为外人所知,但一旦隐秘通道被探知,就会成为黑客人侵的通道。

(3)不安全服务及设置

操作系统的一些服务程序有时可以绕过计算机的安全系统,蠕虫就是利用了UNIX系统中3个可绕过的机制。网上浏览器IE、文件传送、E-mail电子邮件、远程登录和即时通信QQ等网络服务,如果不注意安全选项的设置与安全防范.很容易出现被窃取信息、攻击和感染病毒等问题。

(4)配置和初始化错误

如果网络系统出现严重问题,而不得不关掉一台服务器以维修它的某个子系统.之后再重启动服务器时,可能会发现个别文件丢失或被篡改的现象,这可能就是在系统进行重新初始化时,安全系统没有正确的初始化,从而留下了安全漏洞让人利用,类似的问题在木马程序修改了系统的安全配置丈件时也会发生。

3、数据库的安全问题

在计算机网络中.大量的数据都是存放在数据库中的,提供不同的用户共享。然而.数据库存在许多不安全因素,如授权用户超出了访问权限进行数据的更改,非法用户绕过安全内核窃取信息资源等。对于数据库的安全而占,就是要保证数据的安全可靠和正确有效,即确保数据的安全性、完整性和并发控制。

数据的安全性就是防止数据库被故意破坏和非法存取;数据的完整性是防止数据库中存在不符合语义的数据.并防止由于错误信息的输入、输出而造成无效操作和错误结果;并发控制就是在多个用户程序并行存取数据时,保证数据库的一致性。

4、防火墙的局限性

防火墙可以阻止基于IP包头的攻击和非信任地址的访问,但无法阻止基于数据内容的黑客攻击和病毒人侵,同时也无法控制内部网络之间的攻击行为。

【案例2】  计算机的防火墙局限性分析,需要入侵检测系统对防火墙进行合理补充.帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收取信息,并分析这些信息,检测网络中违反安全策略的行为和遭到袭击的迹象。入侵检测系统是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,以提供对内部攻击、外部攻击和误操作的实时保护。

图2:防火墙与其它各部分的互补关系

5、管理及其他问题

如果缺乏完善的法律、缺少安全管理人员,缺乏管理的技术规范.缺少定期的安全测试、检查和实时有效地安全监控,将是网络晟大的安全问题之一。

人为疏忽也很容易出现安全问题。人为的疏忽问题包括失误、失职、误操作等。例如,操作员安全配置不当所造成的安全漏洞.用户安全意识不强,用户密码选择不慎,用户将自己的账户随意转借给他人或与他人共享等都会对网络安全构成威胁。疏于管理与防范.往往会致使企事业单位的一些内部人员成为“最大威胁”。

实体及传输线路的安全问题。尽管在光缆、微波等传输介质中窃听困难,但绝非不可能。

二、网络安全模型及保障体系

1、网络安全模型

(1)网络安全通用模型

经过Intemet传输的报文从源站送至目的站,其中二者是处理的两个主体.它们必须协同处理这个交换。建立逻辑信息通道的目的是确定从源站经Intemet到目标站的路由以及两个主体协同使用诸如TCP/IP的通道协义。

图3:网络安全通用模型

    为了在开放的网络环境中保护信息的传输安全.需要提供安全机制和安全服务,主要包含两个部分。一部分是对发送的信息进行与安全相关的转换。例如,通过报文加密,使开放网络对加密的报文不可读。另一部分是由两个主体共享的秘密信息,而它对开放网络是保密的。例如,用于发送前加密和接收前解密的密钥。

    为了完成安全的处理,经常需要可信的第三方。例如,需要第三方来仲裁两个主体在报文传输过程中的身份认证问题。

    归纳起来,在设计网络安全系统时,该网络安全模型应完成4个基本任务:

    ①设计一个算法以实现和安全有关的转换。

    ②产生一个秘密信息用于所设计的算法。

    ③开发一种分发和共享秘密信息的方法。

    ④确定两个主体使用的网络协议,以便利用秘密算法与秘密信息得到特定的安全服务。

   (2)网络访问安全模型

网络安全模型虽然称为一个通用的模型,但它并不能涵盖所有情况。下图给出了一个网络访问安全模型。该模型考虑了黑客攻击、病毒或蠕虫等非授权访问。黑客攻击可以形成两类威胁:一类是信息访问威胁,即非授权用户截获或修改数据;另一类是服务威胁,即服务流激增时禁止合法用户使用。病毒和蠕虫是软件攻击的两个实例,这类攻击通常是通过移动存储介质引入系统,并隐藏在应用软件中,也可通过网络接人系统。

对非授权访问的安全机制可分为两类:第一类是网闸功能,包括基于口令的登录过程以拒绝所有非授权访问,以及屏蔽逻辑以检测、拒绝病毒、蠕虫和其他类似的攻击;第二类是内部的安全控制,一旦非授权用户或软件攻击得到访问权.第二道防线将对其进行防御.包括各种内部控制的监控和分析,以检查入侵者。

图4:网络访问安全模型

2、网络信息安全保障体系

  (1)网络安全的整体保障作用

【案例3】  网络信息安全的整体保障作用体现为在对整个系统生命周期中对风险进行整体的应对和控制。某银行网络信息安全的整体保障体系如图所示。

图5:网络安全的整体保障体系

首先通过风险评估识别各类潜在风险,并对各类风险确定相应的应对策略。经过安全控制降低了风险发生的可能性,残留风险将被监控和分析.并在灾难发生时作出应急响应和灾难恢复,最终实现业务的持续进行。

(2)网络信息安全保障体系

①网络信息安全保障关键因素

网络信息安全保障包括4个方面:信息安全策略、信息安全管理、信息安全运作和信息安全技术,如下图所示。其中,信息安全策略包括信息安全的战略、信息安全的和标准;而信息安全管理、信息安全运作和信息安全技术则是“企业、人与系统”的关系,即:信息安全管理是企业管理行为,主要包括安全意识、组织结构和审计监督;信息安全运作是日常管理的行为(包括运作流程和对象管理);信息安全技术是信息系统的行为(包括安全服务和安全基础设施)。

图6:信息安全保障因素

网络信息安全是在企业管理机制下,通过运作机制借助技术手段实现的。

信息安全运作是信息安全管理和信息安全技术手段在日常工作中的执行,是信息安全工作的关键,即“三分技术,七分管理,运作贯穿始终”。如同病人治疗需要“三分治,七分养”一样,医治仍然至关重要.尤其现代智能安全技术具有一定的自动进行安全管理与运作的功效,网络安全技术包括管理技术的作用将越来越大。

    ②网络信息安全保障总体框架

    国际黑客大战、重要军事网站屡遭人侵、美国“9-111-恐怖袭击,已经使各国感到新威胁.即隐蔽、分散、非对称的信息对抗威胁。面对各种威胁,以往针对单方面具体的安全隐患所提出的具体解决方案难免会顾此失彼,暴露出越来越多的局限性。

    传统网络安全技术的发展,可以使发达国家在检测攻击、发现捕洞、防御病毒、访问控制等方面取得比较满意的效果,但不能从根本上彻底解决信息系统的整体肪御同题。面对新的网络环境和新的威胁,促使各国为具体的技术建立一个以深度防御为特点的整体安全平台——信息安全保障体系。

【案例4】  我国某金融机构的网络信息安全保障体系总体框架如下图所示。

图7:网络信息安全保障体系框架

网络信息安全保障体系框架的外围是风险管理、法律法规、标准的符合性。

风险管理是指在对风险的不确定性和可能性等因索进行考察、预测、收集、分析的基础上,制定的识别、衡量、积极管理、有效处置及妥善处理风险的一整套系统而科学的管理方法.使之避免和减少风险损失,促进长期稳定发展。信息安全管理的本质是动态地对信息安全风险的管理,即要实现对信息和信息系统的风险进行有效管理和控制。风险管理是银行等企业运营管理的核心。银行的风险分为信用风险、市场风险和操作风险,其中操作风险中包括信息安全风险。

●信息安全战略:以风险管理为核心理念。

●信息安全和标准:是风险管理理念的逐层细化和落实。

●信息安全运作流程:是基于风险管理理念的信息安全日常运作模式及其概念性流程

●风险评估、安全控制规划和实施、安全监控及响应恢复)。

●信息安全运作管理:是概念性运作流程在各个对象层次(人员层、数据层、应用层、系统层、网络层和物理层)上的实现。

●信息安全技术:实现整个生命周期(预防、保护、检测、响应与恢复)的风险防范和控制。

信息安全保障体系架构包括信息安全战略、信息安全和标准、信息安全管理、信息安全管理等五部分。

信息安全战略处于信息安全和标准、信息安全管理,信息安全运作,以及信息安全技术等模块的上层,起到总体的战略性和方向性指导的作用。

信息安全和标准是对信息安全战略的逐层细化和落实,同时跨越管理、运作和技术等3个不同的层面,在每一层面都会有相应的安全和标准,通过标准的落实来规范管理、运作和技术.以保证其统一性和规范性。当管理、运作和技术发生变化时.相应的安全和标准也必须进行调整,以便相互适应。同时,安全和标准反过来也会影响管理、运作和技术。

信息安全管理涉及企业管理体系范畴等内容,是信息安全体系框架的上层基础,对信息安全运作起到很大的作用,从人员、意识、职责等方面保证信息安全运作的顺利进行。没有良好的信息安全管理体系,信息安全运作就无法很好地开展。

信息安全运作是信息安全管理机制和技术机制在日常运作中的实现,涉及运作流程和运作管理范畴的内容。信息安全运作是信息安全保障体系的核心,信息安全通过信息安全运作体系实现,而信息安全管理体系是从人员组织的角度保证信息安全运作,信息安全技术体系是从技术角度保证信息安全运作。

信息安全技术提供信息安全运作所需的信息安全基础服务和基础设施。信息安全技术为信息安全运作提供良好的技术基础,先进完善的技术可以大大提高信息安全运作的有效性,从而达到信息安全保障体系的目的。

③与信息技术体系架构的关系

网络安全的实质是信息安全,某银行网络信息安全在信息技术体系架构中所处的位置如下图所示。

图8:网络信息安全在信息技术体系架构中的位置

信息安全跨越应用、数据、技术基础设施、运行和信息技术治理模式等各个层面,并受信息技术战略的制约和影响。

(3)网络安全关键技术

在网络信息安全的整个保障体系中,一般采用的关键技术分为身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复等8类,如9图所示。

图9:网络安全技术手段

网络安全保护的是主体对客体的访问过程。其中,对于主体和客体都需要进行身份认证.并且对整个访问过程需要进行访问管理,并辅以加密、防恶意代码和加固等技术手段。为提高整体的安全等级,对于整个访问过程需要进行审核跟踪和监控,并对意外安全事件进行响应和恢复。

    网络安全关键技术主要包括8个方面。

●身份认证:身份认证是通过对网络系统使用过程中的主客体进行鉴别,确认主客体的身份,并且给这些主客体赋予恰当的标志、标签、证书等。认证为下一步的授权工作打下基础。认证解决了主体本身的信用问题和客体对主体访问的信任问题,是对用户身份和认证信息的生成、存储、同步、验证和维护的全生命周期的管理。

●访问管理(AccesB Management):访问控制是指对各类系统资源的授权管理和}方问控制。其中授权是指根据认证得到的主体的信息来判断该主体拥有的权限,并将该权限赋予主体。认证是授权的基础和依据,而主体经过第一步的身份认证之后,都应遵循“不可旁路”的要求.必须通过授权这个关口才能进行访问。访问控制是指在主体访问客体的过程中,根据预先设置好的访问控制手段或规则.对访问过程中可能出现的安全问题加以有效地控制,保证主体对客体访问过程中的安全性。

●加密(Cryptograghy):加密是指通过使用对称加密、公钥加密、单向散列等手段,对各系统中数据的保密性、完整性进行保护.并提高应用系统服务和数据访问的抗抵赖性。

●防恶意代码(Anli—Malicode):恶意代码泛指能够在某个信息系统上执行未被授权操作的软件或周件。恶意代码可以分为5大类:病毒、蠕虫、特洛伊木马、移动代码、逻辑。各类恶意代码有不同的特点。防恶意代码就是通过建立预防、检测、膈离和清除机制来保护系统的安全。

●加固(Hardening):加固是指对客体(系统自身)的弱点进行加固的一种安全保护手段,是通过实施安全洞扫描、渗透性测试、安全补丁、关闭不必要的服务、对特定的攻击防范等技术或管理方法确保和增强系统自身的安全。加固的目的是尽量将系统自身的弱点和风险降至最低。

●监控(Moniloring):监控是指管理主体对客体的访问过程中,通过各类技术手段,对于主体的各种访问行为进行监控.确保主体在对客体的访问过程中的安全。

●审核跟踪:审核跟踪是指一系列关于操作系统、应用和用户活动相关的计算机事件。它能够增进计算机系统的可审计性。对于一个计算机系统,可能有几个审核跟踪,每个都针对特定的相关活动类型,对审核跟踪的记录可以保存在日志文件或相关的开志数据库中。

●备份恢复:网络安全的预防、保护措施不可能完全避免意外安全事件的发生。必须采取相应的措施最大限度地降低一—旦发生的网络安全事件对业务造成的影响。应根据不同的业务需求和不同的信息资产价值,建立相应的响应恢复机制。这方面的技术主要表现在冗余、备份、容错等方面。

(4)国内络安全技术对比

  ①国络安全技术的现状

●建立信息安全保障体系:面对未来信息战和各种网络威胁、安全隐患越来越暴露的安全问题,新的安全需求、新的网络环境、新的威胁促使美国和其他发达国家为具体的技术建立一个以深度防御为特点的整体安全平台——信息安全保障体系。

●完善传统安全防护技术:美国对入侵检测、漏洞扫描、防火墙技术、病毒防御、访问控制、身份认证等传统的网络安全技术进行更为蹀入的研究,改进其实现技术,为国防等重要机构研发了新型的人侵检测系统IDS、漏洞扫描系统、防火墙等多种安全产品。另外,美国还结合生物识别、PKI和智能卡技术研究访问控制技术。美国发生恐怖袭击事件后,美国进一步意识到生物识别技术在信息安全领域的潜力,并已将生物测量技术作为了一个新的研究重点。脒利用指纹、声音成功鉴别身份外,还发展了远距人脸扫描和远距虹膜扫描的技术,避免了传统识别方法易丢失、易欺骗等许多缺陷。据报道.投资5000万美元的“HurnanlD”系统能够识别出相距150 m外的人的面部特征。

●安全信息分析技术:面对更加复杂及频繁的网络攻击,以往仅停留在对单个人侵监测系统数据和漏洞扫描分析的层次的研究.不能及时地将不同安全设备、不同地区的信息进行关联性分析,也很难快速而深入地掌握攻击者的攻击策略等信息。美国在捕获攻击信息和扫描系统弱点等传统技术上取得了很大的进展。

●系统安全评估技术:美国进一步加强安全产品测评技术的主要原因是,“9·11”事件以来.的网络安全产品正在逐步由完全采用军内产品向部分采用商用产品转变。采用在技术上有竞争力的民用产品,就必须对其进行严格的安全测试和安全等级的划分,作为选择的合理依据。

●网络生存(抗毁)技术:早在1993年,安全界就提出了“生存性”一词,但网络生存技术的研究在近年来才受到重视。目前,美军正在研究当网络系统受到攻击或遭遇突发事件、面临失效的威胁时,如何使关键部分能够继续提供最基本的服务,并能及时地恢复所有或部分服务。网络生存技术结合系统安全技术,从系统整体考虑安全问题,使系统更具有韧性、抗毁性。从而达到提高系统安全性的目的。研究的主要内容包括进程的基本控制技术、容错服务、失效检测和失效分类、服务分布式技术、服务高可靠性控制、可靠性管理、服务再协商技术。

●应急响应技术:应急响应在网络安全体系中不可替代的作用在美国五角大楼被炸这一灾难性事件中得到了充分的体现。美军能够在遭受袭击后仅仅几个小时就成功地恢复其网络系统的正常运作,主要是得益于事前在西海岸的数据备份和有效的远程恢复技术。应急响应技术主要包括以下几方面:(a)追踪取证的技术与手段; (b)突发事件处理; (c)事件或具体攻击的分析

●密码技术的研究美国在进一步加强传统密码技术研究的同时,还重点开展量子密码新技术的研究。

②我国存在的主要差距

●风险分析:目前,我国建立信息系统时,风险分析经常被忽略、简化,导致不能全面地认识系统存在的威胁,可能使安全策略、防护方案脱离实际。

●安全防护:理想的安全防护是通过采用访问控制、身份认证、防病毒、隔离、加密、专用协议等一系列安全手段,保证系统具有高安全性。

目前,我国计算机软硬件主要依赖于国外,而且缺乏网络传输专用安全协议.这是最大的安全缺陷之一。当发生信息战时,非国产的芯片、操作系统都有可能成为敌方利用的工具。因此,在现阶段需要进行操作系统的安全化研究,并加强专用协议的研究,增强内部信息传输的保密性。

●安全检测:我国在安全检测方面还比较薄弱,使用的检测工具也都是较低水平的系统,而且往往忽略了系统的定期安全检测。应研究将入侵检测、漏洞扫描、路由等技术相结合,实现跨越多边界的网络入侵检测、追踪和取证。

●安全测试与评估:测试评估的标准不完整,测试评估的自动化工具匮乏,测试评估的手段不全面,渗透性测试的技术方法贫乏,尤其在评估网络整体安全性方面仍有差距。

●应急响应:目前,我国应急响应处理的有欠缺,缺乏系统性,对系统存在的脆弱性、漏洞、入侵行为、安全突发事件等方面的研究较少,尤其是在跟踪定位、现场取证、攻击隔离等方面,缺乏研究和相应的产品。

●系统恢复:指系统在受到损害后,能恢复为可用状态或仍然维持最基本服务的能力。我国在系统恢复方面的工作主要从系统可靠性角度进行考虑,以磁盘镜像备份、数据备份为主。但是,系统可恢复性的另一项重要指标是当系统遭受毁灭性破坏后的恢复能力,包括整个运行系统的恢复和数据信息的恢复等。而我国在这方面的研究仍存在差距,应该进行相关远程备份、异地备份技术的研究,研究远程备份中数据一致性、完整性、访问控制等关键技术。

③网络安全技术发展趋势:网络安全技术的发展趋势主要体现在以下几个方面:

●更新安全技术:为了适应网络安全威胁的发展和变化,不断出现一些新的安全理论和安全技术,如智能检测、可信计算、网格计算、云计算、虚拟机、信息隐藏技术和软件安全扫描等技术。

●集成化安全工具:将一些经典的网络安全技术进行集成,应用在特定的环境中可以提高性能。病毒防火墙、防火墙和VPN的集成、防火墙和IDS的集成、安全网关、主机安全防护系统、网络监控系统等安全集成技术都很成功。

●特殊专用安全工具:针对一些影响范围广、危害大的个别特殊性威胁。采用特殊专用工具,如专门针对DDOS攻击的防范系统、专门解决安全认证的AAA认证系统、专门解决不同应用一致性登录问题的单点登录系统、内网非法外联系统等。

●管理类安全工具:基于管理思想的安全工具是实现网络安全管理的具体手段,也是安全技术发展的一大趋势。管理类安全工具包括安全管理平台、统一威胁管理工具和日志分析系统等。

●高水平的人才和服务:网络安全威胁的严重性及发展变化,使得解决网络安全问题对技术和经验的要求更高,因此急需高水平的网络安全人才队伍和服务。目前,将网络系统的安全加固项目交给网络安全服务公司或团队.正逐渐成为一种趋势。网络安全服务也将随着网络安全产业和业务的发展而扩展。网络安全服务作为一种技术也需要工具和规范的支持。对网络系统进行定期的风险评估,通过各种补丁工具对网络系统进行安全加固,为用户提供有效的安全网络管理方案是网络安全服务的基本手段。对网络系统建设方案的安全评估、对人员的安全培训也是网络安全服务的重要内容。

三、网络安全的法律法规

法律法规是网络安全体系的重要保障和基石,由于具体的国内外法律法规比较多.下面仅列出主要内容,其他具体条款和细节可参考本书附录列出的网站进行浏览。

1、国外的法律法规

由于网络技术在全球广泛应用的时间并不长,同时发展与更新又非常快。在较短时期内不可能有十分完善的法律体系、美国和日本是计算机网络技术水平和网络安全比较完善的国家.一些发展中和欠发达国家的相关法律法规还不够完善。

(1)打击网络犯罪的国际合作立法

20世{90年代以来,针对利用计算机网络从事刑事犯罪的问题,许多国家都以法律手段打击网络犯罪。到90年代末.这方面的国际合作也迅速发展起来。 为保障网络安全,着手在刑事领域作出国际间规范的典型是欧洲联盟(简称欧盟)。欧盟于2000年年初及12月底两次颁布了《网络刑事公约》(草案)。现在,已有美国、日本等43个国家表示了对这一公约草案的意愿。  在不同国家的刑事立法中,印度的有关做法具有一定代表性。印度于2000年6月颁布了《信息技术法》,这是一部规范网络世界的基本法。

此外,还有一些国家修订了原有刑法,以适应保障计算机网络安全的需要。例如,美国2000年修订了1986年的《计算机反欺诈与滥用法》,增加了法人犯罪的责任及与印度的《信息技术法》第70条相同的规定等。

(2)禁止破解数字化技术保护措施的法律手段

1996年12月,世界知识产权组织在两个版权条约中作出了禁止擅自破解他人数字化技术保护措施的规定。但它并不是版权人的一项权利,而是作为保障网络安全的一项主要内容来规范的。至今,欧盟、日本、美国等大多数国家都把它作为一种网络安全保律。

(3)与“入世”有关的网络法律问题

1996年12月,联合国第51次大会通过了联合国贸易法委员会的《电子商务示范法》.这部示范法对于网络市场中的数据电文、网上合同成立及生效条件、运输等专项领域的电子商务等,都作了十分具体的规范。1998年7月新加坡的《电子交易法》出台。早在1999年12月的世贸组织西雅图外交会议上,确定了对“电子商务”规范的讨论将作为今后会议的一个重要议题。

(4)其他有关立法

一些发展中国家,除了制定保障网络健康发展的部门法之外.还专门制定了综合性的、原则性的网络基本法。例如,韩国2000年1月修订的《信息通信网络利用促进法》中就有对“信息网络标准化”以及对成立“韩国信息通信振兴协会”等民间自律组织的规定等。在印度.则依法成立了“网络事件裁判所”,以解决包括影响网络安全的诸多民事纠纷。这种机构不是的一部分,也不是民间仲裁机构,而是地道的机构。西欧国家及日本近年来在各个领域都制定了一系列促进信息网络在本国能够顺利发展的专门法律、法规,同时修订了现有法律,使之能适应网络安全的需要。

(5)民间管理、行业自律及道德规范手段

无论是发达国家还是发展中国家.在规范和管理网络行为方面,都很注重发挥民间组织的作用,尤其是行业的作用。德国、英国规范与管理网络行为方面.都很注重发挥民间组织的

澳大利亚等对学校中网络使用的“行业规范”均十分严格。澳大利亚要求教师每周都填写一份保证书,申明不从网上下载违法内容。在德国,凡计算机终端使用人一邑在连网计算机上有校方规定禁止的行为,学校的服务器立即会传来警告。慕尼黑大学、明斯特大学等都订有《关于数据处理与信息技术设备使用管理办法》。大多数以法律规范网络行为的国家,都是首先明确网络服务提供者的责任,叉大都采用“避风港”制度。从美国1995年的《国家信息基础设施》、新加坡1996年的《新加坡广播管理法》.到法国2001年的《信息社会法》(草案),都是如此。

2、我国有关的法律法规

从20世纪90年代初起,为配合网络信息安全管理的需要,国家、相关部门、行业和地方相继制定了《中华人民共和国计算机信息网络国际联网管理暂行规定》、《商用密码学管理条例》、《互联息服务管理办法》、《计算机信息网络国际联网安全保护管理办法》、‘计算机病毒防治管理办法》、《互联网电子公告服务管理规定》、《软件产品管理办法》、《电信网间互联管理暂行规定》、《电子签名法》等有关网络信息安全的法律法规。

我国网络信息安全立法体系框架分为以下3个层面。

(1)法律

法律主要指由全国人民代表大会及其常委会通过的法律规范。我国与信息网络安全相关的法律主要包括《》、《人民法》、《刑法》、《治安管理处罚条例》、《刑事诉讼法》、《法》、《保守国家秘密法》、《行政处罚法》、《行政诉讼法》、《行政复议法》、《国家赔偿法》、《立法法》、《全国常委会关于维护互联网安垒的决定》等。例如,《刑法》第二百八十五条规定,违反国家规定。侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

(2)行规

行规主要指为执行和法律而制定的法律规范。与信息网络安全有关的行规主要有《中华人民共和国计算机信息系统安全保护条铡》、《巾华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《商用密码管理条例》、《中华人民共和国电信条例》、《互联息服务管理办法》、《计算机软件保护条例》等。例如,《中华人民共和国计算机信息网络国际联网管理暂行规定》中规定的计算机信息网络进行国际联网的原则是:必须使用邮电部国家公用电信网提供的国际出人通道;接人网络必须通过互联网络进行国际联网;用户的计算机或计算机信息网络必须通过接人网络进行国际联网。

(3)地方性法规、规章和规范性文档

地方性法规、规章和规范性文档主要指各部、委根据法律和行规,在本部门的权限范围内制定的法律规范,以及省、自治区、直辖市和较大的市根据法律行规和本省、自治区、直辖市的地方性法规制定的法律规范。

制定的《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机病毒防治管理办法》、《金融机构计算机信息系统安全保护工作暂行规定》、《关于开展计算机安全员培训工作的通知》等。

信息产业部制定的《互联网电子公告服务管理规定》、《软件产品管理办法》、《国际通信出入口局管理办法》、《国际通信设施建设管理规定》、《中国互联网络域名管理办法》、《电信网间互联管理暂行规定》等。

四、安全技术评估标准

信息安全标准是确保信息安全产品和系统在设计、研发、生产、建设j使用、测评过程中,解决产品和系统的一致性、可靠性、可控性、先进性和待合性的技术规范及依据,是我国信息安全保障体系的重要组成部分,是进行宏观管理的重要手段。信息安全保障体系的建设及应用.是一个极其庞大的复杂系统,必须具有配套的安全标准。

1、国络安全评估标准

国际性的标准化组织主要有国际标准化组织(ISO)、国际电器技术委员会及国际电信联盟所属的电信标准化组织

(1)桔皮书即网络安全橘皮书,使得一些安全级别被用来评价一个计算机系统的安全性。它将安全分为安全、可说明性、安全保障和文档4个方面。

高分成D类,c类、B类和A类4个类别,这4类叉分为7个级别,标准设计必须从数学角度上进行验证,还必须进行秘密通道和可信任分布分析。可信任分布(Trusled Dis~bution)是指硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。橘皮书也存在不足,TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合和却不适合企业,模型又是静态的。 

表1:安全级别分类

(2)欧洲ITSEC

与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。另外,TCSEC把保密作为安全的重点,而ITSEC则把完整性、可用性与保密性作为同等重要的因素。ITSEC定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级,对于每个系统,安全功能可分别定义。ITSEC预定义了10种功能,其中前5种与橘皮书中的cl一B3级基本相似。ITSEC BS 7799列出了网络威胁的种类和降低攻击危害的方法,它增加的内容包括审计过程、对文件系统审计、评估风险、保持对病毒的控制、正确处理日常事务及安全保护的IT信息。

(3)加拿大CTCPEC

CTCPEC将标准的安全需求分为保密性、完整性、可靠性和可说明性4个层次。

(4)美国联邦准则(FC)

此标准参照了CTCPEC及TCSEC,其目的是提供TCSEC的升级版本,同时保护已有投资。Fc是一个过渡标准,后来结合ITSEC发展为联合公共准则。

(5)联台通用准则

CC的目的是把已有的安全准则结合成一个统一的标准。CC结合了FC及ITSEC的主要特征.它强调将安全的功能与保障分离,并将功能需求分为9类63族,将保障分为7类29族。

(6)ISO安全体系结构标准

在安全体系结构方面,ISO制定了国际标准ISO 7498—2—19《信息处理系统。开放系统互连、基本模型第2部分安全体系结构》。此标准为开放系统标准建立了一个框架,其任务是提供安全服务与有戈机制的一般描述,确定在参考模型内部可以提供这些服务与机制的位置。ISO 7498从体系结构的角度描述了1SO基本参考模型之间的安全通信必须提供的安全服务及安全机制,井说明了安全服务及其相应机制在安全体系结构中的关系.从而建立了开放互连系统的安全体系结构框架。

ISO 7498.2在身份认证、访问控制、数据加密、数据完整性和防止抵赖方面,提供了5种可选择的安全服务,如表1所示。具体内容将在2 3节进行介绍。

表2:ISO提供的安全服务

BS 7799 fIS017799:2000)标准于2000年12月出版,它适用于所有的组织,目前已成为强制性的安全标准。这是一个详细的安全标准,包括安全内容的所有准则,具体由信息安全方针、组织安全、财产分类和控制、人员安全、物理和环境安全、计算机通信和操作管理、访问控制、系统开发与维护、商务持续性管理、符合性等10个的部分组成。

近20年来.人们一直在努力发展安全标准,并将安全功能与安全保障分离,制定复杂而详细的条款。但真正实用、在实践中相对易于掌握的还是TCSEC及其改进版本。在现实中,安全技术人员也一直将TCSEC的7级安全划分当做默认标准。目前,国际上通行的与网络和信息安全有关的标准可分为3类,如图10。

图10:有关网络和信息安全标准的种类

2、国内安全评估准则

(1)信息系统安全保护等级划分准则:在我国,根据GB 17859 1999《计算机信息系统安全保护等级划分准则》和GA 163-1997《计算机信息系统安全专用产品分类原则》等,1999年10月经过国家质量技术监督局批准发布的准则将计算机安全保护划分为5个级别,分别是用户自我保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级,如表l所示

表1:我国计算机安全保护等级

对信息安全分级保护是国际上通行的作法,涉及、社会稳定的重要部门将实施强制监管,使用的操作系统必须有三级以上的信息安全保护。

(2)我国信息安全标准化现状:信息安全标准是信息化建设和进行宏观管理的重要依据。虽然国际上有很多标准化组织在信息安全方面制定了许多标准,但是信息安全标准事关利益,任何国家都不会轻易相信和过分依赖别人,总要通过本国的组织和专家制定出自己可以信任的标准来保护民族的利益。因此,各国在充分借鉴国际标准的前提下.制定和扩展了自己国家对信息安全的管理领域,因此,许多国家已建立了自己的信息安全标准化组织,并制定了本国的信息安全标准。

目前,我国按照授权,在国家质量监督检验检疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有255个专业技术委员会。中国标准化工作实行统一管理与分工负责相结合的管理,由88个有关行政主管部门和周务院授权的有关行业协会分管理本部门、本行业的标准化丁作,由各个省、自治区、直辖市有关行政主管部门分工管理本行政区域内本部门、本行业的标准化工作。1984年成立的全国信息技术安全标准化技术委员会(errs),在国家标准化管理委员会和信息产业部的共同领导下负责全国信息技术领域以及与ISO/~C JTCl相对应的标准化工作,目前下设24个分技术委员会和特别工作组,是目前国内最大的标准化技术委员会。它是一个具有广泛代表性、权威性和军民结合的信息安全标准化组织。C1TS的工作范围是负责信息和通信安全的通用框架、方法、技术和机制的标准化。其技术安全包括开放式安全体系结构、各种安全信息交换的语义规则、有关的应用程序接口和协议引用安全功能的接口等。

我国信息安全标准化工作虽然起步较晚,但是近年来发展较快,人世后,标准化工作在公开性、透明度等方面更加取得实质性进展。我国从20世纪80年代开始,本着积极采用国际标准的原则,转化了一批国际信息安全基础技术标准,制定了一批符合国情的信息安全标准,同时一些重点行业还颁布r一批信息安全的行业标准,为我嗣信息安全技术的发展作出了很大的贡献。据统计,我国从1985年发布了第一个有关信息安全方面的标准以来,到2004年底共制定、报批和发布有关信息安全技术、产品、测评和管理的国家标准有76个,正在制定中的标准有51个,为信息安全的开展奠定了基础。信息技术安全标准化是一项重要的基础性工作.正在向国际合作发展.必须统一领导、统筹规划、备方参与、分工合作,以保证其顺利和协调发展。

习题

1、选择:

(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的( )性、完整性、网络服务的可用性和可审查性受到保护

A)   保密性                  B)抗攻击性

C)  网络服务管理性            D)控制安全性

(2)网络安全的衽的关键是保护网络的()安全

A)   系统                  B)软件

C)  信息                   D)网站

(3)下列不属于TCSEC桔皮书标准定义的系统安全等级的四个方面是()

A)   安全                  B)可说明性

C)  安全保障                   D)安全特征

(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏

A保密性    B完整性

C可用性    D.可控性

(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于

A破坏数据完整性

B信息泄露

C非授权访问

D拒绝服务攻击

2、填空

(1)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。

 (2)网络安全的5大要素和技术特征,分别是保密、完整、可用、可控、不可否认性

(3)计算机网络安全所涉及的内容包括实体安全、运行安全、系统安全、应用安全、管理安全5方面

(4)网络信息安全保障包括信息安全策略、信息安全管理、信息安全运作、信息安全技术4个方面。

(5)网络安全关键技术分为身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪、备份恢复类。

下载本文

显示全文
专题