数学建模社区-数学中国

标题: 网 络 安 全 概 述 [打印本页]

作者: 韩冰    时间: 2004-10-9 14:20
标题: 网 络 安 全 概 述
以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如党政部门信息系统、金融业务系统、企业商务系统等。伴随网络的普及,安全日益成为影响网络效能的重要问题,而Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求,这主要表现在:( [  L' C0 x9 B! C  E: `5 O

" N6 L) n5 A% d4 |3 y开放性的网络,导致网络的技术是全开放的,任何一个人、团体都可能获得,因而网络所面临的破坏和攻击可能是多方面的,例如:可能来自物理传输线路的攻击,也可以对网络通信协议和实现实施攻击;可以是对软件实施攻击,也可以对硬件实施攻击。 9 [! N3 f# Y. K" y# [2 u% ^

: k0 V; h! T9 j! _5 L国际性的一个网络还意味着网络的攻击不仅仅来自本地网络的用户,它可以来自Internet上的任何一个机器,也就是说,网络安全所面临的是一个国际化的挑战。 6 j9 S% C" J( n5 b
自由意味着网络最初对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。用户只对自己的行为负责,而没有任何的法律限制。 + e6 P0 c! P% T2 k
! T- m. R) D$ j7 C+ r
尽管,开放的、自由的、国际化的Internet的发展给政府机构、企事业单位带来了革命性的改革和开放,使得他们能够利用Internet提高办事效率和市场反应能力,以便更具竞争力。通过Internet,他们可以从异地取回重要数据,同时又要面对Internet开放带来的数据安全的新挑战和新危险。如何保护企业的机密信息不受黑客和工业间谍的入侵,已成为政府机构、企事业单位信息化健康发展所要考虑的重要事情之一。
( {" m/ p% {9 k# [& Z/ q* c( D  s* m* ?
1.1 什么是安全?
- d5 v7 n/ T( G2 f- l7 }. L5 W' \* K( d: T) T9 @+ H' s
安全包括五个基本要素:机密性、完整性、可用性、可控性与可审查性。 ( L: Y$ ^9 J2 l
机密性:确保信息不暴露给未授权的实体或进程。 3 H3 [! Z1 {  e0 y2 D+ m
完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。 - A6 _$ ]6 g, p
可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。 ; I* r& _, s9 p: D0 ^
可控性:可以控制授权范围内的信息流向及行为方式。 ! {/ z% y: U( d) ^8 G7 k& e3 W
可审查性:对出现的网络安全问题提供调查的依据和手段。
. t5 ^7 q" T# F# @( r9 t# P/ j0 L
5 K' S* s, o% v7 I' A% {1.2 安全威胁
: ^1 K' `  E" i5 {
5 y' c% @2 V6 U& R% u0 t一般认为,目前网络存在的威胁主要表现在:
- X4 a% z! [, |4 B8 A) l3 K非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
6 J/ H! V$ c! L/ V4 X' s
7 Q* q% U  ?% u$ R& J7 f  @5 V1 I信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏(如"黑客"们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、帐号等重要信息。),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。 0 I9 f# v& I+ O$ S) A: J1 u# P* J3 ?

4 {( ]9 k0 o/ {' d破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
) t, V( j; G* G; C+ s) h+ f
5 L. s0 `8 a* M4 F) Y. V拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。- N8 t1 j' n! n5 j/ c& o$ U
8 H; V; b( D0 Y- K3 D. h% E, G
利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。/ A' `, t3 `* F# Z; a* ^

" o* B6 |+ h: n! t' s' z6 L1.3 安全策略 ( B; Q1 r: `' b1 C

" w9 T8 V9 E/ q( k. I% A1 V6 s' A, u0 ^安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。该安全策略模型包括了建立安全环境的三个重要组成部分,即:
# m" v/ }- p& [: J威严的法律:安全的基石是社会法律、法规、与手段,这部分用于建立一套安全管理标准和方法。即通过建立与信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动.
( `+ m6 Y6 X0 A/ g3 f# r先进的技术:先进的安全技术是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。 $ h( |: _  i+ x0 Q8 e) d# s$ N
严格的管理:各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。 & O6 k+ T: W1 [7 m

8 ~  o6 s9 |! ~. q, K% S5 n8 A1.4 安全服务、机制与技术 0 \8 c/ x; {, i3 d1 n, H
) h; v  Q: `, h5 g
安全服务:服务控制服务、数据机密性服务、数据完整性服务、对象认证服务、防抵赖服务
' t+ R! m  h$ k9 K5 Q安全机制:访问控制机制、加密机制、认证交换机制、数字签名机制、防业务流分析机制、路由控制机制
) B# Y" P8 b# M安全技术:防火墙技术、加密技术、鉴别技术、数字签名技术、审计监控技术、病毒防治技术
9 d. X% N+ x' X在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;而安全服务又是由各种安全机制或安全技术实现的。应当指出,同一安全机制有时也可以用于实现不同的
* @  m" E& i# O/ I4 i% O3 M安全服务。 ! S9 S* d9 W: ^$ t# p
2 m6 K+ q% L! g; j# g* H7 g
1.5 安全工作目的 ' R# S: S# E+ d" h
1 t9 M& O9 F0 n$ {' P- B! s
安全工作的目的就是为了在安全法律、法规、政策的支持与指导下,通过采用合适的安全技术与安全管理措施,完成以下任务:
  d4 C, |' b9 N% \- c: S4 f使用访问控制机制,阻止非授权用户进入网络,即"进不来",从而保证网络系统的可用性。 % o6 r& |0 a/ R7 }' P: Q
使用授权机制,实现对用户的权限控制,即不该拿走的"拿不走",同时结合内容审计机制,实现对网络资源及信息的可控性。 3 C. x/ S0 T8 N# x5 S/ W" w" u
使用加密机制,确保信息不暴漏给未授权的实体或进程,即"看不懂",从而实现信息的保密性。 ! o# ~2 Z/ f4 e. H. X% @4 e$ v
使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人"改不了",从而确保信息的完整性。 ( _( R0 g- w4 R! Z6 ^& z6 Y4 V
使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者"走不脱",并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性。




欢迎光临 数学建模社区-数学中国 (http://www.madio.net/) Powered by Discuz! X2.5