词条 | 计算机网络系统安全保密技术 |
释义 | 计算机网络系统安全保护的目的是保密保护敏感信息、秘密信息和重要数据、以及计算机/网络资源。 系统安全需要实现三个目标: 保密性 :信息和资源不能向非授权的用户或过程泄漏 完整性 :信息和资源保证不被非授权的用户或过程修改或利用 可用性 : 当授权用户或过程需要时,信息和资源保证能够被使用 实现安全保密须采取的措施: 鉴别 :证实用户的方法 认证 :验证用户的过程 授权 :依据用户的身份,授予其对于网络 / 资源访问权限的过程 访问控制 :依据用户的身份,限制其对网络 / 资源访问权限的过程 记录 :准确可靠地确定谁、何时、何地、多久使用网络 / 资源的过程 审计 :保存记录下谁、何时、何地、做了什么以及谁、何时、何地被拒绝,因何拒绝 抗否认 :在一个特定的操作发生后,能够证明该行为的能力 加密 :确保数据保密性的处理过程 (一)主要防范策略 1.物理措施 物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。 抑制和防止电磁泄漏是物理安全策略的一个主要问题。目前的主要防护措施有两类: 其一是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合; 其二是对辐射的防护,由于设备中的计算机处理机、显示器有较强的电磁辐射,如不采用屏蔽或干扰,就会使秘密通过电磁辐射而造成泄露,根据保密等级,可采用在全室或关键设备局部使用电磁屏蔽房,选用低辐射设备或者使用相关干扰的电磁辐射干扰器,使得难以从被截获的辐射信号中分析出有效信号。 (1)使用低辐射计算机设备。这是防止计算机辐射泄密的根本措施,这些设备在设计和生产时,已对可能产生信息辐射的元器件、集成电路、连接线和CRT等采取了防辐射措施,把设备的信息辐射抑制到最低限度。 (2)屏蔽。根据辐射量的大小和客观环境,对计算机机房或主机内部件加以屏蔽,检测合格后,再开机工作。将计算机和辅助设备用金周屏蔽笼(法拉第笼)封闭起来,并将全局屏蔽笼接地,能有效地防止计算机和辅助设备的电磁波辐射。不具备上述条件的,可将计算机辐射信号的区域控制起来,不许外部人员接近。 (3)干扰。根据电子对抗原理,采用一定的技术措施,利用干扰器产生噪声与计算机设备产生的信息辐射一起向外辐射。对计算机的辐射信号进行干扰,增加接收还原解读的难度,保护计算机辐射的秘密信息。 主要防护低密级的信息。日前,国家保密标准《电磁干扰器技术要求和测试方法》已经制定完成,不久将发布。分为两个等级:一级适用于保护处理机密级以下信息的计算机,二级用于保护处理内部敏感信息的计算机和自然警戒距离大干100米处理秘密级信息的计算机。 主要的性能测试指标:辐射发射特性测试(发射强度和对设备的影响)、传导发射(抑制、干扰)测试、视频信息还原测试、方向性测试、声光报警测试、重复性测试。 2.环境保密措施 系统中的物理安全保密是指系统的环境、计算机房、数据工作区、处理区、数据存贮区、介质存放的安全保密措施,以确保系统在对信息的收集、存贮、传递、处理和使用过程中,秘密不至泄露。 计算机房应选不在现代交通工具繁忙和人多拥挤的闹市、远离使馆或其它外国驻华机构的所在地,要便于警卫和巡逻,计算机房房最好设置在电梯或楼梯不能直接进入的场所、应与外部人员频繁出入的场所隔离,机房周围应在有围墙或栅栏等防止非法进入的设施,建筑物周围应有足够照明度的照明设施,以防夜间非法侵入,外部容易接近的窗口应采取防范措施,如使用钢化玻璃、铁窗等,无人值守的地方应报警设备,机房内部设计应有利于出入控制和分区控制,计算中心机要部门的外部不应设置标明系统及有关设备所在位置的标志。 3.访问控制技术 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。访问控制可以说是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。 (1)入网访问控制 它控制哪些用户能够登录到服务器并获取网络资源,同时也控制准许用户入网的时间和准许他们从哪台工作站入网。用户入网访问控制通常分为三步:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入网络。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之于网络之外。用户口令是用户入网的关键所在,必须经过加密。,加密的方法很多,其中最常见的方法有:基于单向函数的口令加密、基于测试模式的口令加密、基于公钥加密方案的口令加密、基于平方剩余的口令加密、基于多项式共享的口令加密以及基于数字签名方案的口令加密等。经过上述方法加密的口令,即使是系统管理员也难以破解它。用户还可采用一次性用户口令,也可用便携式验证器(如智能卡)来验证用户的身份。用户名和口令验证有效之后,再进一步履行用户账号的缺省限制检查。 (2)网络的权限控制 网络权限控制是针对网络非法操作提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源以及用户可以执行的操作。 (3)客户端安全防护策略 首先,应该切断病毒的传播途径,尽可能地降低感染病毒的风险;其次,用户最好不要随便使用来路不明的程序。 4.安全的信息传输 网络本身就不是一种安全的信息传输通道。网络上的任何信息都是经重重中介网站分段传送至目的地的。由于网络信息的传输并无固定路径,而是取决于网络的流量状况,且通过哪些中介网站亦难以查证,因此,任何中介站点均可能拦截、读取,甚至破坏和篡改封包的信息。所以应该利用加密技术确保安全的信息传输。 5.网络服务器安全策略 网络服务器的设立与状态的设定相当复杂,而一台配置错误的服务器将对网络安全造成极大的威胁。例如,当系统管理员配置网络服务器时,若只考虑高层使用者的特权与方便,而忽略整个系统的安全需要,将造成难以弥补的安全漏洞。 6.操作系统及网络软件安全策略 大多数公司高度依赖防火墙作为网络安全的一道防线。防火墙通常设置于某一台作为网间连接器的服务器上,由许多程序组成,主要是用来保护私有网络系统不受外来者的威胁。一般而言,操作系统堪称是任何应用的基础,最常见的WindowsNT或Unix即使通过防火墙与安全传输协议也难以保证100%的安全。 7.网络安全管理 在网络安全中,除了采用上述技术措施之外,加强网络的安全管理制定有关规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。网络安全管理包括确定安全管理等级和安全管理范围、制订有关网络操作使用规程和人员出入机房管理制度和制定网络系统的维护制度和应急措施等。 (二)用安全防范技术 1、防毒软件 基本上,防毒解决方案的做法有5种:信息服务器端、文件服务器端、客户端防毒软件、防毒网关以及网站上的在线扫毒软件。 2、防火墙 “防火墙”是一种形象的说法,它实际上是计算机硬件和软件的组合,在网络网关服务器上运作,在内部网与公共网络之间建立起一个安全网关(security gateway),保护私有网络资源免遭其他网络使用者的擅用或侵入。通常,防火墙与路由软件一起工作,负责分析、过滤经过此网关的数据封包,决定是否将它们转送到目的地。防火墙通常安装在单独的计算机上,并与网络的其余部份分隔开,使访问者无法直接存取内部网络的资源。在一个没有防火墙环境中,网络安全完全依赖于主机安全,并且在某种意义上所有主机都必须协同达到一个统一的高安全标准;基于主机的安全伸缩性不好:当一个站点上主机的数量增加时,确定每台主机处于高安全级别之上,势必会使性能下降;如果某个网络软件的薄弱点被发现,没有防火墙保护的站点必须尽可能快地更正每个暴露的系统,这并不现实,特别是在一些不同版本的操作系统正被使用时。 防火墙的局限性 防火墙不能防止通向站点的后门。例如,如果一个被防火墙保护的站点允许不受限制的Modem访问,入侵者就能够有效地绕过防火墙;防火墙一般不提供对内部的保护;防火墙不能防止用户下载被病毒感染的计算机程序或者将该类程序附在电子邮件上传输;防火墙无法防范数据驱动型的攻击。 3、密码技术 采用密码技术对信息加密,是最常用和有效的安全保护手段。 算法(公开的) 一个数学公式使用加密密钥将最初的信息转换成为加密的信息,功能强大的算法是很难被破解的。 目前广泛应用的加密技术主要分为两类: (1)对称算法加密 其主要特点是加解密双方在加解密过程中要使用完全相同的密码,对称算法中最常用的是DES算法。对称算法的主要问题是由于加解密双方要使用相同的密码,在发送接收数据之前,就必须完成密钥的分发。因此,密钥的分发成为该加密体系中最薄弱的环节。各种基本手段均很难完成这一过程。同时,这一点也使密码更新的周期加长,给其他人破译密码提供了机会。 (2)非对称算法加密与公钥体系 保护信息传递的机密性,是密码学的主要方面之一,对信息发送人的身份验证与保障数据的完整性是现代密码学的另一重点。公开密钥密码体制对这两方面的问题都给出了出色的解答。 在公钥体制中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以使用;解密密钥只有解密人自己知道。它们分别称为公开密钥(Public key)和私有密钥(Private key)。在所有公钥密码体系中,RSA系统是最著名且使用最多的一种。在加密应用时,某个用户总是将一个密钥公开,让需发信的人员将信息用公共密钥加密后发给该用户,信息一旦加密,只有该用户的私有密钥才能解密。 数字签名 使用公共密钥系统可以完成对电文的数字签名,以防止对电文的否认与抵赖,同时还可以利用数字签名来发现攻击者对电文的非法篡改,以保护数据信息的完整性。上述两种方法可以结合使用,从而生成数字签名。其他密码应用还包括数字时间戳、数字水印和数字证书等。 一个电子签名就等于一个在纸上的真实的签名,是一个与信息相关联的数字,当信息的内容发生改变时,签名将不再匹配;只有知道私钥的人才能生成数字签名,它被用来确定一个信息或数据包是由所要求的发送者处而来的 4、虚拟专有网络(VPN) 相对于专属于某公司的私有网络或是租用的专线,VPN是架设于公众电信网络之上的私有信息网络,其保密方式是使用信道协议及相关的安全程序。 考虑在外联网及广域的企业内联网上使用VPN。VPN的使用还牵涉到加密后送出资料,及在另一端收到后解密还原资料等问题,而更高层次的安全包括进一步加密收发两端的网络位置。 5、安全检测和监控监测 采取预先主动的方式,对客户端和网络的各层进行全面有效的自动安全检测,以发现和避免系统遭受攻击伤害。 (1)网络安全性能检查系统 提供事前的安全扫描能够发现系统的安全漏洞,可以做好安全预防措施。主要通过扫描分析网络系统,报告系统存在的弱点和漏洞,报告网络系统相关信息和对外提供的服务,建议采用的补救措施,生成分析报告。 扫描系统的弱点和漏洞的分类:简单邮件传输协议,强力攻击,系统守护进程,远程过程调用,网络文件系统,拒绝服务,NetBIOS,NT用户,NT注册表,NT审计,代理服务和域名服务,WEB站点,防火墙和路由器,IP欺骗,文件传输协议。 (2)安全检测系统是近年出现的新型网络安全技术,目的是实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。 网络入侵检测和监控能够对付来自内部网络的攻击,其次它能够阻止hacker的入侵。 网络监控,对网络攻击入侵行为提供最后一级的安全保护。它提供对企业网络通讯活动的监控,捕获和分析整个网段传输的数据包,检测和识别可疑的网络通信活动,并在这种非授权访问发生时进行实时响应,阻止对企业数据和资源的非法存取。实时监测入侵企图和对网络资源的滥用,对可疑的网络活动执行日志记录、录制原始数据供日后回放或切断可疑连接等响应动作,可做到分布式运行和集中管理,管理人员在中心控制台集中控制各处监控引擎的工作行为,查看各引擎监控的安全事件,生成直观易用的安全事件统计报告。对可疑网络活动进行分辨的能力,在不影响正常网络应用的情况下有效地制止入侵攻击行为和非法存取企业网络资源。 网络安全检测系统可分为两类: 基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查,非法访问的闯入等,并且提供对典型应用的监视如Web服务器应用。 基于网络通过连接网络捕获网络包,并分析其是否具有已知的攻击模式,以此来判别是否为入侵者。软件持续地监控网络,发现已知的攻击,它通常运行在网络需要控制的要点上,比如Internet出口的路由器,或者LAN上重要的数据库。当软件检测到有攻击发生,它就会按预先定义好的方式响应。监控和反应软件就象防盗警报器,当警报器发现偷盗,它就会发出声响或打电话给警察。基于网络的入侵检测系统用于实时监控网络关键路径的信息。 安全检测监控可以: (1)保证你不必担心整个网络的可见的弱点 (2)保证所有的系统以与组织的策略一致的安全方式配置 (3)保证所有可能的攻击能被检测、监控、和及时的以适当的方式响应 (4)提供实时监控,识别攻击存取路由 (5)提供及时的安全报警 (6)提供准确的网络安全审核和趋势分析数据,支持安全程序的计划和评估 6、综合防范 信息安全需要通信体系结构、协议、操作系统、应用和用户的共同参与。 为了提供一个安全的环境,必须做到: (1)用户培训,增强安全意识; (2)建立一个可帮助的安全策略; (3)提高在现有网络环境下,对可能的安全风险的认识和理解; (4)选择能够帮助建立一个安全环境并且能够与已建立的安全策略相符合的产品和应用程序; (5)合格的安全审计员和工具,定期检查网络环境 “道高一尺,魔高一丈”,安全将是网络永恒的问题,风险是无法完全消除的,零风险就意味着网络的零效用,关键的问题是如何达到均衡,即尽可能站地降低风险,又使网络发挥其最大效用。 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。