1、第1章 概 论1.1 计算机网络安全概述1.2 网络信息系统安全架构1.3 OSI参考模型安全1.4 TCP/IP参考模型安全1.5 安全评估标准及立法1.6 安全技术发展趋势习题1.1 计算机网络安全概述1.1.1 信息安全发展历程在计算机出现之前,信息安全主要指信息保密,靠物理安全和管理政策保护有价值信息的安全性,如将文件锁在柜子中和采用人事审查程序。计算机出现之后,信息安全在其发展过程中经历了如下三个阶段。1.简单通信阶段在早期网络技术还未出现的时候,电脑只是分散在不同的地点,这时信息的安全主要局限于保证电脑的物理安全,即把电脑安置在相对安全的地点,不允许陌生人靠近,以此来保证信息的安全
2、。如果有信息要交流则从源主机将数据拷贝到介质上,派专人将其秘密地送到目的地,拷贝进目标主机。为了防止信息被信息传递员泄露,可以用加密方法对信息加密,到了目的地再进行解密,因此这个阶段强调的信息安全更多的是信息的机密性,对安全理论和技术的研究也仅限于密码学。2.传输安全阶段上世纪60年代后期,由于计算机网络技术的发展,数据的传输已经可以通过电脑网络来完成,这时的信息安全除了保证网络中传输数据的机密性之外,信息的完整性和可用性也是传输安全阶段关注的主要目标。也就是说,要保证信息在传输过程中不被窃取,或即使窃取了也不能读出正确的信息,还要保证数据在传输过程中不被篡改,让读取信息的人能够看到正确无误的
3、信息。3.信息保障阶段到了上世纪90年代,由于互联网技术与电子商务技术的飞速发展,信息达到了空前的繁荣与开放,信息安全的焦点已经不仅仅是传统的机密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段。这个阶段的任务是防止信息在互联网上遭到不法分子的窃取和破坏,以及控制非法、虚假信息的传播。本书关注的计算机网络信息安全就是利用网络安全技术来保护网络上的信息,是广义上的网络安全技术。1.1.2 网络安全的定义及特征网络安全主要是保护网络系统的硬件、软件及其系统中的数据免受泄露、篡改、窃取、冒充、破坏,使系统
4、连续可靠、正常地运行。网络安全包括物理安全和逻辑安全两方面,其中物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等;逻辑安全包括信息保密性、完整性和可用性。1.网络安全的特征网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。机密性:是指信息不泄露给非授权用户、实体或过程的特性。完整性:是指数据在存储或传输过程中未经授权不能进行改变的特性。可用性:是指得到授权的实体在需要时可以得到所需的网络资源和服务的特性。真实性:是指传递或发布的信息不是虚假的,而是可靠的特性。可控性:是指对信息的
5、传播及内容具有控制能力的特性。2.不同环境的网络安全 运行系统安全:即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失,避免由于电磁泄漏产生信息泄露,干扰他人或受他人干扰。系统信息的安全:包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防护,数据加密等。信息传播安全:即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果,避免公用网络上大量自由传输的信息失控。信息内容的安全:它侧重于保证信息的保密性、真实性和完整性,避免攻击者利用系统的安全
6、漏洞进行窃听、冒充、诈骗等损害合法用户的行为,保护用户的利益和隐私。1.1.3 主要的网络信息安全威胁威胁网络信息安全的因素很多,究其原因,其一是计算机系统本身的不可靠性和脆弱性;其二是人为破坏,这也是网络信息安全的最大威胁。网络信息安全的主要威胁有以下几个方面。1.物理安全威胁物理安全又称为实体安全,是指在物理介质层次上对存储和传输的信息的安全保护。主要的物理安全威胁有以下几方面:自然灾害:地震、水灾、火灾等。物理损坏:硬盘损坏、设备使用寿命到期和外力破坏等。设备故障:停电或电源故障造成设备断电和电磁干扰。电磁辐射:通过电磁辐射信号监听系统或网络信息。操作失误:误删除文件、误格式化硬盘和线路
7、误拆除等。意外疏忽:系统掉电、操作系统死机等系统崩溃。以上物理安全威胁除电磁辐射可以造成信息机密性的破坏以外,其他的威胁都会造成对信息完整性和可用性的破坏。2.操作系统的安全缺陷操作系统是用户和硬件设备的中间层,是在计算机使用前必须安装的。很多操作系统在安装时存在着服务和用户帐号缺省,而这些服务是操作系统自带的一系列的系统应用程序,如果这些应用程序有安全缺陷,那么系统就会处于不安全的状态,这将极大地影响系统上的信息安全。3.网络协议的安全缺陷由于目前Internet使用的TCP/IP协议在最初设计的时候并没有把安全作为重点考虑,而所有的应用协议都架设在TCP/IP协议之上,因此随着各种各样利用
8、网络底层协议本身的安全脆弱性进行攻击的手段层出不穷,极大地影响着上层应用的安全。4.体系结构的安全缺陷在现实应用中,多数的体系结构中的设计和实现存在着安全问题,即使是完美的安全体系结构,也有可能会因为一个小的编程缺陷而被攻击。另外,安全体系中的各种构件如果缺乏紧密的通信和合作,也容易导致整个系统被各个击破。还有非常重要的一点,我国计算机网络中许多技术和设备是进口的,这导致国内网络安全的危险性更大。5.黑客和黑客程序的威胁“黑客”,英文是“hacker”,以前是指具有高超的编程技术、强烈的解决问题和克服限制的欲望的人,而现在已经泛指那些强行闯入系统或者以某种恶意的目的破坏系统完整性的人。黑客程序
9、是指一类专门用于通过网络对远程的计算机设备进行攻击,进而控制、盗取、破坏信息的软件程序。互联网的发达使获取黑客程序更容易,也直接催生了大量的黑客活动,对网络信息安全造成了极大的威胁。6.计算机病毒的威胁计算机病毒是一种人为编制的程序,能在计算机系统中自我复制,破坏计算机功能或者数据,使系统出现某种故障或者完全瘫痪,具有传染方式多、传播速度快、清除难度大、破坏性强等特点。随着网络技术的发展,计算机病毒的种类越来越多,如“求职信”、“红色代码”、“震荡波”、“冲击波”、“尼姆达”等,而且每年都有不同类型的新病毒产生,很多病毒具备了部分黑客软件的性质,破坏力越来越强。此外,安全防范意识薄弱、安全管理
10、制度不落实、安全管理人员缺乏培训、缺乏有效的安全信息通报渠道、安全服务行业发展不能满足社会需要等问题都比较突出,这些都严重影响了网络的安全性。1.1.4 网络安全防护体系层次 1.技术性防护体系要保证一个网络的安全必须要建立安全防护体系,对其实行全方位的保护。而对整个防护体系也要划分层次,每个层次解决不同的安全问题。通常将防护体系划分为实体安全、系统安全、网络安全和应用安全,如图1.1所示。图1.1 网络安全防护体系层次1)实体安全实体安全(Physical Security)又叫物理安全,目的是保护物理环境的安全,包括网络系统运行环境(温度、湿度、烟尘)、场地、设备(计算机、网络服务器、打印
11、机等)的安全,保证它们免受地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)的破坏;还要建立完备的安全管理制度,防止人为失误和犯罪行为对此造成的破坏。2)系统安全 系统安全是指保护网络内使用的操作系统的安全。操作系统是硬件上的第一层软件,是其他软件运行的基础,安全保护尤为重要,包括检测操作系统漏洞、对操作系统进行安全配置、防范病毒等。3)网络安全网络安全主要保证数据在网络中的安全,包括身份认证、网络资源的访问控制、数据传输的保密与完整性、远程接入的安全、路由系统的安全、入侵检测的手段、病毒的防范等。4)应用安全应用安全主要保证提供服务的应用软件和数据的安全,包括Web服务、FTP服务、电
12、子邮件系统、域名服务等。2其他防护体系除上述技术性的安全保护以外,在现实生活中,还应该包括严格的安全管理、法律约束和道德教育手段。1)管理保护手段使用计算机网络的各个机构、企业和单位都应建立相应的安全管理办法,加强内部管理。如机房、终端、网络控制室等重要场所的安全保卫,对重要区域或高度机密的部门应引进电子门锁、自动监视系统、自动报警系统等设备;对工作人员进行身份识别验证,保证只有授权的人员才能访问计算机系统和数据;完善安全审计和跟踪体系;提高系统操作人员、管理人员对整体网络的安全意识。2)法律保护手段 网络安全是一个发展中的新事物,对其进行破坏的一些信息犯罪行为也是变化多端的,所以必须建立、健
13、全与网络安全相关的法律和法规,来震慑非法行为,使犯罪分子无机可乘。为此各国已纷纷制定了相关法律。我国于1997年3月通过的新刑法首次规定了计算机犯罪。同年5月,国务院公布了经过修订的中华人民共和国计算机信息网络国际管理暂行规定。这些法律法规的出台,为打击计算机犯罪提供了法律依据。3)道德保护手段 网络打破了传统的区域性,使个人的不道德行为对社会的影响空前增大。技术的进步给了人们以更大的信息支配能力,也要求人们更严格地控制自己的行为。要建立一个洁净的互联网,需要的不仅是技术、法律和管理上的不断完备,还需要网络中的每个信息人的自律和自重,用个人的良心和个人的价值准则来约束自己的行为。只有从技术、管
14、理、法律和道德方面综合实施网络安全防护,才能够从根本上保护网络信息安全。1.1.5 网络安全设计原则 在对网络安全系统进行设计时,应遵循以下原则。1.系统性与整体性原则安全体系是一个复杂的系统工程,可以运用系统工程的观点、方法,分析网络的安全及具体措施。这些措施涉及人、技术、操作等要素,主要包括:人员的思想教育与技术培训、安全规章管理制度(人员审查、工作流程、维护保障制度等)的建立、专业技术措施(身份认证技术、访问控制、密码技术、防火墙技术、安全审计技术等)以及行政法律手段的实施。不同的安全措施其效果对不同的网络也并不完全相同。不能单靠技术手段或单靠管理手段来达到安全的效果,合理的网络安全体系
15、结构往往是多种方法适当综合应用的结果。2.一致性原则 一致性原则主要是指制定的安全体系结构必须与网络的安全需求相一致。因此,在网络建设开始之前,就应该对网络进行安全需求分析,在进行网络系统设计、计划实施时应同步考虑其安全内容的实施。3.木桶原则“木桶的最大容积取决于最短的一块木板”,同样,信息系统的安全强度也取决于安全性最薄弱的地方是否容易被攻破。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性。因此,只有充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,才不会因为攻击者对某个薄弱环节的攻击而降低整个安全系统的性能。4.等级性原则 等级性原
16、则是指要对信息安全系统划分层次和级别,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。5.风险与代价平衡性原则 网络的安全是相对的,绝对安全是达不到的。安全体系设计要对网络面临的威胁和可能承担的风险以及防范风险需要花费的代价进行综合评判与衡量,然后制定最合适的规范和措施,确定系统的安全策略。除上述主要安全设计原则以外,还包括适应性原则和易操作原则,即安全措施必须能随着网络性能及安全需求的变化而不断调整以适应新的
17、网络环境,且对安全策略的制定必须具有易操作性,因为过分复杂的安全策略不仅对人的要求过高,而且也会降低系统运行的效率。总之,一个好的网络安全设计应该是所有设计原则的综合平衡的结果。1.2 网络信息系统安全架构 在ISO 7498-2中描述了开放系统互联安全的体系结构,提出了设计安全的信息系统的基础架构应该包含五种安全服务(安全功能)和能够对这五种安全服务提供支持的八种安全机制。1.2.1 安全服务网络的安全服务可以分为认证服务、访问控制服务、数据机密性服务、数据完整性服务、和不可否认性服务五种。1.认证服务认证服务是对通信的双方实体进行身份识别的服务,保证某一个实体所声称的身份是真实有效的,信息
18、确实是由具有真实身份的实体发送的。认证服务可以防止身份的假冒,以及防止在合法的通信者确定身份进行通信后,被非法之徒塞进伪造的信息继续进行通信。常用的身份认证包括密码认证、智能卡认证、生理特征认证等方法。其中密码认证是通过验证用户在登录系统时输入的用户名和密码是否正确来判断其合法性的;智能卡认证是借助物理的存储卡/芯片卡中的秘密信息来对身份进行验证,比密码认证要可靠一些;生理特征认证则是利用人的一些难以替代的生理特征来进行身份识别,如指纹、掌纹、虹膜、声音等。2.访问控制服务访问控制服务是对使用者确认身份后访问某些资源的限制,允许授权用户访问相应的资源或者接受其通信请求,防止未授权用户非法访问受
19、控的资源,也防止已授权用户超越自己的权限访问资源。在计算机系统中,把用户或用户组看成主体(subject),把系统的资源看成客体(object),访问就是主体与客体之间的交互,访问控制决定了系统的主体能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。3.数据机密性服务数据机密性服务保证信息不泄漏或不暴露给未授权得到信息的实体,即使网络中各通信主体之间交换的数据被拦截和窃取,窃取者也一时难以解读出数据的内容。保证数据机密性的最重要手段是对数据进行加密,使原本正常的信息变得杂乱无序,只能在使用了相应的技术解密之后才能显示出本来内容,以此来达到保护数
20、据不被非法窃取、阅读的目的。4.数据完整性服务数据完整性服务就是用来防止非法实体(用户)的主动攻击,如对数据进行修改、插入、使数据延时以及丢失等。在电子商务时代,保证数据的完整性显得尤为重要,例如订单、合约、技术规格说明和股票交易单等,这些资料是绝对禁止被恶意修改的,必须保证数据从最初的传送端到接收端的完整性。数据完整性服务能对付新增、删除或修改数据的企图,但对于复制数据而造成的重放攻击就无能为力了,所以还必须加上时间戳等其他技术来保证数据的安全。5.不可否认性服务不可否认性又称抗抵赖性,实际上就是保证数据的有效性。这种服务用来防止发送数据方发送数据后否认自己发送过数据,或接收方接收数据后否认
21、自己收到过数据,如在电子商务中,买卖双方都必须对交易的信息进行确认,买家不能否认自己的购买行为,而卖家也不能否认其发布某种商品信息的事实。以上五种安全服务的应用都不是孤立的,往往需要相互结合,互为补充,建立起一个综合的安全系统才能有效地抵御来自各方的挑战,在不影响正常业务运行的情况下最大限度地实现数据的安全保障。1.2.2 安全机制安全机制是利用密码算法对重要而敏感的信息进行处理,是安全服务的核心和关键。现代密码学的理论和技术在安全机制的设计中起到了重要的作用。主要的安全机制有八种,安全机制与安全服务的关系如表1.1所示。表1.1 安全机制与安全服务的关系1.加密机制加密是提供信息保密的核心方
22、法。加密是靠加密算法来实现的,发送方按照加密算法用加密密钥对信息进行处理,使信息不可直接阅读;接收方用解密密钥对收到的信息进行恢复,得到源信息明文。2.数字签名机制数字签名就是基于加密技术,用来确定用户的身份是否真实,同时提供了不可否认功能的信息保密方法。数字签名必须达到如下效果:发送方发送后不能根据自己的利益否认所发送过的报文;而接收方也不能根据自己的利益来伪造报文或签名。数字签名机制所具有的可证实性、不可否认性、不可伪造性和不可重用性的特点保证了信息世界中信息传递的有效性。3.访问控制机制访问控制机制允许授权用户合法访问网络和系统资源,拒绝未经授权的访问,并把它记录在审计报告中。4.数据完
23、整性机制数据完整性机制保证了信息传递过程中不被恶意篡改。常用的数据完整性机制的技术有加密、散列函数和报文认证码MAC三种。5.交换鉴别机制交换鉴别机制是通过互相交换特有身份信息的方式来确定彼此的身份。如提供口令、智能卡、指纹、声音频谱、虹膜图像等。6.业务流量填充机制窃取者有时可以从通信线路是否繁忙就能大体推断是否存在他想获取的信息,所以为了迷惑窃取者,可以使用不断发送信息,哪怕用垃圾信息填充的办法使通信线路一直处于繁忙状态,使窃取者无法进行准确判断,即业务流量填充机制。7.路由控制机制网络上的道路错综复杂,从源节点到目标节点有多条路径可以选择,路由控制机制的原则就是尽量避免走那些可能存在危险
24、的道路,有时宁可绕路而行。8.公证机制信息传递过程中有时会因为网络的一些故障和缺陷而导致信息的丢失或延误,或者被黑客篡改。因此,为了避免发生纠纷,事先可以找一个大家都信任的公正机构来对各方要交换的信息进行中转或确认,即公证机制。1.3 OSI参考模型安全在网络分层体系结构发展中的一个重要里程碑便是国际标准组织(Internet Standard Organization,ISO)于1981年颁布的对开放系统互连(Open System Interconnect,OSI)七层网络模型的定义。该定义把网络分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。其中物理层、数据链路层、网络层
25、、传输层定义了端到端的数据传输方法;会话层、表示层和应用层则定义了系统中的应用程序以及用户通信等相关的数据处理方法。OSI七层模型的协议堆栈如图1.2所示。图1.2 OSI七层模型的协议堆栈ISO 7498-2中定义的安全服务与安全机制映射到OSI的七层模型的体系结构如图1.3所示。图1.3 ISO 7498-2安全架构三维图在进行网络安全设计的时候,首先应判断出所需要的安全行为属于OSI模型的哪一层,如网络层或传输层;然后判断出需要哪种安全服务,如防止黑客入侵或者是保障数据的安全完整等;最后根据要实现的安全目的选择适合的安全机制来实现。OSI参考模型各层协议功能与安全服务说明如下:1.物理层
26、物理层是OSI的最底层,是整个开放系统的基础。它建立在物理通信介质的基础上,作为系统和通信介质的接口,为设备之间的数据通信提供传输媒体及互连装置,为实现数据链路实体间透明的比特(bit)流传输提供可靠的环境。物理层安全除了要防止物理通路被损坏外,还应采用加密数据流的方法来防止物理通路遭到窃取和攻击,确保所传送的数据受到应有的保密性和完整性保护。2.数据链路层数据链路层的作用就是负责将由物理层传来的未经处理的bit数据分装成数据帧,检查和改正物理层上可能发生的错误,正确地交给网络层。因此,数据链路的建立、拆除,对数据的检错、纠错是数据链路层的基本任务。数据链路层安全要确保所传送的数据不被窃取或破
27、坏,受到应有的机密性和完整性保护,主要采用划分虚拟局域网(VLAN)、加密等机制。3.网络层网络层将数据按固定大小分组,在分组头中标识源节点和目的节点的逻辑地址,并能够根据这些地址来选择从源地址到目的地址的路径,保证每个数据包能够成功和有效地从出发点到达目的地。网络层安全需要保证只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或监听,主要采用身份验证、访问控制、加密、一致性检验等方法来确保所传送的数据受到应有的保密性和完整性保护,防止其受到非授权的泄露或破坏。4.传输层传输层提供对上层透明(不依赖于具体网络)的端到端的可靠的数据传输。它的功能主要包括差错控制、流量控制、拥塞控制、采用
28、多路技术使多个不同应用的数据可以通过单一的物理链路共同实现传递以及建立、维护和终止数据传递的逻辑通道虚电路。传输层信息安全保护是网络系统信息安全保护的重要组成部分,主要应采用身份验证、访问控制、加密等方法来确保所传送的数据受到应有的保密性和完整性保护,防止其受到非授权的泄露或破坏。5.会话层会话层在应用程序间建立、管理和终止通信应用服务请求和响应等会话。会话层保证会话均正常关闭,控制数据的交换,决定传送对话单元的顺序,以及在传输过程的哪一点需要接收端的确认等。会话层是最“薄”的一层,在有些网络中可以省略,其主要安全保护是采用交换鉴别、访问控制等办法来确保所传送的数据应有的保密性和完整性保护。6
29、.表示层表示层定义了一系列代码和代码转换功能,以保证源端数据在目的端同样能被识别,如大部分PC机使用的ASCII码,表示图像的GIF或表示动画的MPEG等。表示层的主要安全保护是交换鉴别、访问控制、保密性、完整性和禁止否认等,可采用多种技术(如SSL等)对来自外部的访问要求进行控制。7.应用层应用层是OSI模型的最高层,是应用进程访问网络服务的窗口,负责应用程序间的通信。这一层直接为网络用户或应用程序提供各种各样的网络服务,如Web服务、文件传送、电子邮件、远程登录等,通过软件应用实现网络与用户的直接对话,是计算机网络与最终用户间的界面。应用层提供多种安全服务,除了保证主机安全之外,还要采取身
30、份验证、加密等手段增强应用平台的安全。总之,ISO 7498-2 安全架构是国际上一个非常重要的安全技术架构基础。近年来,许多网络安全的研究机构和厂商不断地推出工作在TCP/IP协议每一层的安全协议、安全服务和安全产品,用来防范潜在的攻击,以适应越来越多的安全需求。这些产品所实现的保护方法,几乎都可以对应到图1.3中。有了这张图,任何的安全措施都能在坐标中寻找到自己的位置,这对于选择和实施具体的安全措施具有重要的意义。1.4 TCP/IP参考模型安全TCP/IP协议栈是Internet网使用的参考模型,它的安全是整个网络安全的基础。1.4.1 TCP/IP协议栈TCP/IP协议栈分为应用层、传
31、输层、网络互连层和主机到网络层四个层次,如图1.4所示。TCP/IP参考模型与OSI参考模型的对照如图1.5所示。图1.4 TCP/IP参考模型的层次结构图1.5 TCP/IP和OSI参考模型的对照TCP/IP协议栈各层功能简单说明如下。1.主机到网络层TCP/IP模型将OSI参考模型中的数据链路层和物理层合并为主机到网络层,它是TCP/IP模型的最底层,其主要协议包括ARP(地址解析协议)和RARP(反向地址解析协议)。2.网络互连层网络互连层是整个TCP/IP协议栈的核心,在功能上类似于OSI模型中的网络层,其主要协议包括IP(网际协议),ICMP(Internet控制报文协议)以及IGM
32、P(Internet组管理协议),RIP(路由信息协议),OSPF(开放最短路径优先),BGP(边界网关协议,是外部网关协议)。3.传输层传输层的功能类似于OSI模型中的传输层,其主要协议包括TCP(传输控制协议)和UDP(用户数据报协议)两种服务质量不同的协议。4.应用层TCP/IP模型将OSI参考模型中的会话层和表示层的功能合并到应用层实现,其主要协议包括基于TCP协议的FTP(文件传输协议)、Telnet(远程登录)、HTTP(超文本传输协议),也包括基于UDP协议的NFS(网络文件系统)、SNMP(简单网络管理协议)、DNS(域名系统)以及TFTP(简单文件传输协议)。1.4.2 TC
33、P/IP主要协议及安全Internet网络使用的TCP/IP协议是由一组协议组成的,又称为TCP/IP协议组。下面介绍其中几个主要的协议。1.TCP协议与UDP协议TCP协议是一个面向连接的、可靠的协议,能够将一台主机发出的字节流无差错地发往互联网上的其他主机。TCP协议还要处理端到端的流量控制,以避免缓慢接收的接收方没有足够的缓冲区接收发送方发送的大量数据。针对TCP协议最常见的攻击是利用TCP协议三次握手过程,向目标主机发送大量的SYN数据包进行拒绝服务攻击。UDP协议是一个不可靠的、无连接协议,它把数据报的分组从一台主机发向另一台主机,但并不进行差错检查与流量控制,也不保证该数据报能否到
34、达另一端。2.IP协议IP协议是网络层协议,它与TCP协议一起代表了Internet协议的核心。IP协议精确地定义了分组必须怎样组成,以及路由器如何根据分组中的IP地址将每一个分组传递到目的地,这个寻找路线的过程称为IP寻址。IP协议没有提供一种数据未传达以后的处理机制,因此它不保证分组能够送达,是不可靠的协议。针对IP协议最常见的攻击就是IP地址假冒攻击。3.ICMP协议ICMP是网络层的协议,用于主机或路由器报告差错情况和提供有关异常情况的报告,是一个非常重要的协议。在网络中经常会使用到ICMP协议,如经常使用的用于检查两个主机之间连通性的Ping命令,这个“Ping”的过程实际上就是IC
35、MP协议工作的过程。Ping命令是由主机或路由器向一个特定的目的主机发送的询问报文,收到此报文的主机必须给源主机或路由器发送回答报文。这个过程非常容易被黑客利用,对目标主机或路由器进行攻击。例如操作系统规定ICMP数据包最大尺寸不超过64 KB,如果向目标主机发送超过64 KB的ICMP数据包,目标主机就会出现内存分配错误,致使TCP/IP堆栈崩溃,目标主机死机。这被称为“Ping of Death”(即死亡之Ping)。此外,向目标主机长时间、连续、大量地发送ICMP数据包,形成“ICMP风暴”,使得目标主机耗费大量的CPU资源进行处理,而无法正常工作,最终使系统瘫痪。为避免ICMP攻击,可
36、以通过在主机上设置ICMP数据包的处理规则来拒绝接收ICMP数据包。4.ARP协议与RARP协议ARP是用于将IP数据报中的IP地址转化为主机物理地址(以太网卡的MAC地址)的一种解析协议;RARP是将局域网中某个主机的物理地址(MAC地址)转换为IP地址的协议。常见的攻击是伪造ARP包,以目的主机的IP地址和MAC地址为源地址发ARP包,使交换集线器更新Cache,从而送往目的主机的包都送到攻击者处,实现对网络信息的监听。1.4.3 端口安全TCP/IP端口(Port)是计算机与外界进行通信交流的接口。一个IP地址的端口可以有65 536(即256256)个之多,其中端口号01024是公认端
37、口(Well Known Ports),用于紧密绑定一些特定的服务;端口号102549 151是注册端口(Registered Ports),用于松散地绑定某些服务,比较容易被黑客利用;端口号49 15265 535是动态和/或私有端口(Dynamic and/or Private Ports),这类端口既非公用也非注册,应用上更为自由。在实际应用中,系统通常从1024开始分配动态端口,因为这些端口较隐蔽,又不会引起用户的重视,所以一些木马程序往往偏爱这些端口。不同的端口对应不同的网络服务,当有信息包传来请求不同服务的时候,与之对应的端口必须要打开,这样信息包才能进来。但是,打开端口会使计算机
38、变得更容易受到攻击,因为如果攻击者使用软件扫描目标计算机,将得到目标计算机打开的端口,也就能够了解到目标计算机提供的服务,进而猜测可能存在的漏洞,对其进行攻击。所以,端口打开的越多,受到的安全威胁就越大。常见的端口服务及攻击如表1.2所示。表1.2 常见端口服务及攻击对照表在提供端口服务的时候,遵循以下原则有助于降低安全风险:只有当真正需要的时候才打开端口;使用防火墙对外界程序的请求连接进行拦截检查,允许正常的请求进入,但决不为未识别的程序打开端口;端口使用完毕后应立即将其关闭。1.5 安全评估标准及立法1.5.1 国际安全评估标准由于信息安全产品和系统的安全评价事关国家的安全利益,因此许多国
39、家都在充分借鉴国际标准的前提下,积极制定本国的计算机安全评估认证标准。国际上已经在操作系统的检测和评估方面做了大量的工作,主要的评估标准有以下几个:可信计算机标准评估准则(Trusted Computer Standards Evaluation Criteria,TCSEC):又称桔皮书(Orange Book),于1983年由美国国防部发布,对计算机操作系统的安全性规定了不同的等级。1985年正式推出修订后的版本。由于TCSEC存在评估对象只针对单一系统,并且没有完整性评估的缺点,1987年美国又推出了TCSEC可信网络说明(Trusted Network Interpretation),
40、又被称为红皮书(Red Book),用于评估电信和网络系统。信息技术安全评估准则(Information Technology Security Evaluation Criteria,ITSEC):于1990年由英国、法国、荷兰等欧共体国家联合发布,是欧洲的标准,与TCSEC最主要的区别在于,ITSEC不单针对了保密性,同时也把完整性和可用性作为评估的标准之一。加拿大可信计算机产品评估准则(Canadian Trusted Computer Product Evaluation Criteria,CTCPEC):是1993年由加拿大发布的参照美国TCSEC标准制定的评价IT系统安全性的标准,
41、综合了TCSEC和ITSEC两个准则的优点。信息技术安全评估联邦准则(FC):是1993年由美国在对TCSEC进行修改补充并吸收了ITSEC优点的基础上发布的,目的是提供TCSEC的升级版本,同时保护已有投资,但FC有很多缺陷,只是一个过渡标准,后来结合ITSEC发展为CC。信息技术安全评估的公共准则(Common Criteria for Information Technology Security Evaluation,CC):于1993年6月由美国、欧洲和加拿大共同起草并推广为国际标准,目的是建立一个各国都能接受的通用的安全评估准则,国家与国家之间可以通过签订互认协议来决定相互接受的认
42、可级别,这样能使基础性安全产品在通过CC准则评估并得到许可进入国际市场时,不需要再作评估。CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障分离,并将功能需求分为九类63族,将保障分为七类29族。各种评估标准的发展关系如图1.6所示。图1.6 国际安全评估标准的发展及其联系此外,国际标准化组织和国际电工委也已经制定了上百项安全标准,其中包括专门针对银行业务制定的信息安全标准。国际电信联盟和欧洲计算机制造商协会也推出了许多安全标准。1.5.2 我国安全立法网络信息时代出现了许多新的与法律相关的问题,例如网络隐私保护,网络侵权,网上税收、网络淫秽,暴力、迷信等有毒信息及虚假失真信息的传
43、播、黑客攻击、病毒侵犯等。这些问题的出现对原有的法律体系、法律原则和法律概念中的许多内容都提出了挑战,急需建立新的法律和法规或对原有法律和法规进行修改,所以各国都相继进行了安全立法,使公民了解在信息系统的管理和应用中什么是违法行为,从而营造一个良好的社会环境,起到保护信息系统安全的重要作用。我国对信息系统的安全立法工作很重视,但仍处于起步阶段,还没有形成一个具有完整性、使用性、针对性的法律体系。我国已经制定的信息系统安全方面的法规较多,涉及到计算机安全、互联网安全、信息安全产品的审批、计算机违法犯罪等多方面,主要有以下一些。1.有关计算机安全、互联网安全的法规1994年2月18日,国务院发布中
44、华人民共和国计算机信息系统安全保护条例;1996年2月1日,国务院发布中华人民共和国计算机信息网络国际联网管理暂行规定;1997年,原邮电部出台国际互联网出入信道管理办法;2000年,互联网信息服务管理办法正式实施;2000年12月28日,第九届全国人大常务委员会通过了全国人大常委会关于维护互联网安全的决定。2.有关信息内容、信息安全技术以及信息产品安全的授权审批的规定1989年,公安部发布了计算机病毒控制规定(草案);1991年,国务院第83次常务委员会议通过计算机软件保护条例;1996年3月14日,新闻出版署令第6号发布电子出版物管理暂行规定;1997年,国务院信息化工作领导小组发布中国互
45、联网络域名注册暂行管理办法、中国互联网络域名注册实施细则;1999年10月7日,国务院发布商用密码管理条例;2000年11月,国务院新闻办公室和信息产业部联合发布互联网站从事登载新闻业务管理暂行规定;2000年11月,信息产业部发布互联网电子公告服务管理规定;2004年8月28日,第十届全国人民代表大会常务委员会第十一次会议审议通过了中华人民共和国电子签名法(简称电子签名法)。2005年4月1日,电子签名法正式实施,电子认证服务管理办法同时实施。3.有关计算机犯罪的法律1997年10月,我国第一次在修订刑法时增加了计算机犯罪的罪名。4涉及国家安全的法律1988年9月5日,第七届全国人民代表大会
46、常务委员会第三次会议通过了中华人民共和国保守国家秘密法。此外,我国还缔约或者参加了许多与计算机相关的国际性的法律和法规,如建立世界知识产权组织公约、保护文学艺术作品的伯尔尼公约与世界版权公约。加入世界贸易组织后,我国要执行与贸易有关的知识产权(包括假冒商品贸易)协议。我国正努力与世界上其他国家一起致力于维护网络世界的公平与正义。1.6 安全技术发展趋势随着电子信息化在全社会的普及,网络安全行业成为了一个产业,各种新技术、新思路层出不穷。1.新技术的应用在未来的TCP/IP协议体系中,IP协议将成为保障安全的核心层。目前,IPSec、虚拟专用网(Virtual Private Network,V
47、PN)、无线局域网(Wireless Local Area Network,WLAN)逐渐得到广泛的认可。蓝牙(Bluetooth)技术、无线应用协议(Wireless Application Protocol,WAP)及其无线安全技术也日渐成为业界关注的焦点。2.综合安全产品的出现安全产业正在从原有的防火墙、紧急响应系统、风险评估系统等各个产品独立为政的情况转向安全整体解决方案,各种产品之间相互融合,取长补短,成为一个完整的网络安全体系,这种兼有两种或者几种功能的产品正在逐渐走向成熟。这既是中国信息化建设需求带动的结果,也是信息安全领域向全方位、纵深化、专业化方向发展的结果。3.安全服务崭露
48、头角在现有网络安全解决方案中,有相当数量的厂商都已经把提供安全服务作为解决方案的一部分。安全服务从一开始就贯穿在整个的安全体系中,从售前的安全咨询、安全风险评估到安全产品项目实施、售后安全培训、技术支持、系统维护、产品更新等项目周期的全过程,持续性地为企事业的网络提供安全保障。国内的金融行业、电信行业与政府部门开始逐步成为网络安全的服务对象。作为一个新兴的研究领域,网络安全正孕育着无限的机遇和挑战。相信在未来十年中,网络安全技术一定会取得更为长足的进展。与此同时,我们也应该意识到:安全是相对的,不安全是绝对的,无论采取多么全面的网络安全防范措施都不能保证网络系统百分之百的安全。采用安全技术来保
49、证网络的安全是必须的,但一般来说,新安全技术的发展总是落后于网络攻击技术,而且,使用复杂的安全技术是以影响系统的性能和使合法用户的活动大大受限为代价的。例如,通过加密来保障系统安全,用户必须解密后才能阅读信息,强化了安全但便利性大大降低;通过防火墙技术,使内部网与互联网或者其他外部网络隔离,保护了内网的安全但同时也限制了网络互访。因此,制定安全策略的原则应该是实用有效的,在保证系统安全的同时不会给系统性能和合法用户在获取合法信息时造成较大影响,两者之间必须寻求一个平衡点。同样,制定严格的法律和加强行政管理对网络安全问题的防范和保护也是相对的,也必须随着不同类型网络安全问题的出现而不断变化,以应对新时期的网络安全问题。综合来看,无论什么样的技术、法律和管理手段都有其局限性,要真正拥有安全的网络,根本在于我们每个网络中的信息人能从人类道德出发,能够自我约束,合理合法地使用网络资源,尊重网络安全,共同创造和谐的网络信息环境。所以,人是影响网络安全的根本因素。习 题1.什么是网络安全?它的特征是什么?2.对信息安全的保护手段有哪些?3.网络安全防护体系包括哪几个层次?4.网络安全体系的设计原则有哪些?5.安全网络应提供哪些安全服务?内容分别是什么?6.安全网络的安全机制有哪些?它和安全服务的关系是怎样的?