论文部分内容阅读
摘要:计算机网络的安全风险,是指由于系统存在的脆弱性,人为或自然的威胁导致安全事件发生所造成的影响。随着我站网络的迅速普及,网络安全问题越来越受重视。该文首先系统分析了计算机网络的危险因素,然后详细探讨计算机网络的安全策略。
关键词:计算机网络; 危险因素; 安全策略
中图分类号:TP393文献标识码:A 文章编号:1009-3044(2009)14-3678-02
网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。计算机网络安全的含义就是通过各种密码技术和信息安全技术,保护在通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。网络安全的结构层次包括物理安全、安全控制和安全服务。
1 计算机网络的危险因素
1.1 威胁网络安全的主要因素
计算机网络安全受到的威胁包括:
1)“黑客”的攻击:利用UNIX系统提供的Telnet Daemon、FTPd、Remote Exee Daemon等默认账户进行攻击;利用UNIX系统提供的Finger、RuserS收集的信息进行攻击;利用FTP、NFS、Rlogin等进行攻击;
2)计算机病毒和拒绝服务攻击;
3)威胁的类型:非授权访问。这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用;假冒合法用户。主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的;数据完整性受破坏;干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间;病毒;通信线路被窃听等;
4)操作系统的脆弱性。
操作系统支持的程序动态连接与数据动态交换是现代系统集成和系统扩展的必备功能,而动态连接、I/O程序与系统服务、打补丁升级可被黑客利用,滋生病毒。操作系统可能创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,且该进程有继续创建进程的权力,加上操作系统支持在网络上传输文件,在网络上能加载程序,二者结合起来就可以在远端服务器上安装“间谍”软件,常以打补丁的方式“打”入合法用户(尤其是在特权用户)以躲避监测。守护进程Daemon具有操作系统核心层软件同等权力,会被黑客利用。网络操作系统提供的远程过程调用(RPC)服务以及它所安排的无口令入口也是黑客的通道。
不管是什么样的网络系统都离不开人的管理,但大多数网络系统缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的是许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于默认状态。
1.2 来自外部各种威胁
物理威胁:物理安全是指用以保护计算机硬件和存储介质的装置与工作程序,常见的物理威胁有偷窃、废物搜寻和间谍活动。
网络威胁:网络威胁常见的有:电子窃听、拨号入网、假冒。
身份鉴别:身份识别普遍存在于计算机系统中,最简单的形式是口令,但是口令是脆弱的鉴别手段,黑客可以设法破解口令,如安排口令圈套(模仿登录界面)套取口令;用密码字典或其他工具软件来破解口令,或者破坏口令算法(使用超长的字符串)。
编制程序:主要是病毒、蠕虫、特洛伊木马、宏病毒等通过不同的方式进入用户的系统。
系统漏洞:主要是后门backdoor(如VMS操作系统、一些BIOS的万能密码)和源代码漏洞。
2 计算机网络的安全策略
2.1 物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击:验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抵制和防止电磁泄露是物理安全策略的一个主要问题。目前主要防护措施有两类,一类是对传导辐射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉祸合。另一类是对辐射的防护,这类防护措施又可分为以下的两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
2.2 访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和异常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。
1)入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查。
对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户名和口令验证有效之后,再进一步履行用户账号的默认限制用户入网的工作站数量。当用户对交费网络的访问“交费”用尽时,网络还应能对用户的账号加以限制,用户此时应无法进入网络访问资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则是认为是非法用户的入侵,应给出报警信息。
2)网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,以控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。我们可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。
3)目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有8种:系统管理员权限(SuPervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(FileSean)、存取控制权限(AeeeSSControl)。用户对文件或目标的有效权限取决于三个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。8种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强网络和服务器的安全性。
关键词:计算机网络; 危险因素; 安全策略
中图分类号:TP393文献标识码:A 文章编号:1009-3044(2009)14-3678-02
网络安全从其本质上来讲就是网络上的信息安全。它涉及的领域相当广泛。这是因为目前的公用通信网络中存在着各种各样的安全漏洞和威胁。从广义来说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。计算机网络安全的含义就是通过各种密码技术和信息安全技术,保护在通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。网络安全的结构层次包括物理安全、安全控制和安全服务。
1 计算机网络的危险因素
1.1 威胁网络安全的主要因素
计算机网络安全受到的威胁包括:
1)“黑客”的攻击:利用UNIX系统提供的Telnet Daemon、FTPd、Remote Exee Daemon等默认账户进行攻击;利用UNIX系统提供的Finger、RuserS收集的信息进行攻击;利用FTP、NFS、Rlogin等进行攻击;
2)计算机病毒和拒绝服务攻击;
3)威胁的类型:非授权访问。这主要的是指对网络设备以及信息资源进行非正常使用或超越权限使用;假冒合法用户。主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的;数据完整性受破坏;干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间;病毒;通信线路被窃听等;
4)操作系统的脆弱性。
操作系统支持的程序动态连接与数据动态交换是现代系统集成和系统扩展的必备功能,而动态连接、I/O程序与系统服务、打补丁升级可被黑客利用,滋生病毒。操作系统可能创建进程,即使在网络的节点上同样也可以进行远程进程的创建与激活,且该进程有继续创建进程的权力,加上操作系统支持在网络上传输文件,在网络上能加载程序,二者结合起来就可以在远端服务器上安装“间谍”软件,常以打补丁的方式“打”入合法用户(尤其是在特权用户)以躲避监测。守护进程Daemon具有操作系统核心层软件同等权力,会被黑客利用。网络操作系统提供的远程过程调用(RPC)服务以及它所安排的无口令入口也是黑客的通道。
不管是什么样的网络系统都离不开人的管理,但大多数网络系统缺少安全管理员,特别是高素质的网络管理员。此外,缺少网络安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。令人担忧的是许多网络系统已使用多年,但网络管理员与用户的注册、口令等还是处于默认状态。
1.2 来自外部各种威胁
物理威胁:物理安全是指用以保护计算机硬件和存储介质的装置与工作程序,常见的物理威胁有偷窃、废物搜寻和间谍活动。
网络威胁:网络威胁常见的有:电子窃听、拨号入网、假冒。
身份鉴别:身份识别普遍存在于计算机系统中,最简单的形式是口令,但是口令是脆弱的鉴别手段,黑客可以设法破解口令,如安排口令圈套(模仿登录界面)套取口令;用密码字典或其他工具软件来破解口令,或者破坏口令算法(使用超长的字符串)。
编制程序:主要是病毒、蠕虫、特洛伊木马、宏病毒等通过不同的方式进入用户的系统。
系统漏洞:主要是后门backdoor(如VMS操作系统、一些BIOS的万能密码)和源代码漏洞。
2 计算机网络的安全策略
2.1 物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击:验证用户的身份和使用权限,防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抵制和防止电磁泄露是物理安全策略的一个主要问题。目前主要防护措施有两类,一类是对传导辐射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉祸合。另一类是对辐射的防护,这类防护措施又可分为以下的两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
2.2 访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和异常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。
1)入网访问控制
入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的默认限制检查。
对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户注册时首先输入用户名和口令,服务器将验证所输入的用户名是否合法。如果验证合法,才继续验证用户输入的口令,否则,用户将被拒之网络之外。用户名和口令验证有效之后,再进一步履行用户账号的默认限制用户入网的工作站数量。当用户对交费网络的访问“交费”用尽时,网络还应能对用户的账号加以限制,用户此时应无法进入网络访问资源。网络应对所有用户的访问进行审计。如果多次输入口令不正确,则是认为是非法用户的入侵,应给出报警信息。
2)网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,以控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录那里继承哪些权限。我们可以根据访问权限将用户分为以下几类:特殊用户(即系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。
3)目录级安全控制
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有8种:系统管理员权限(SuPervisor)、读权限(Read)、写权限(Write)、创建权限(Create)、删除权限(Erase)、修改权限(Modify)、文件查找权限(FileSean)、存取控制权限(AeeeSSControl)。用户对文件或目标的有效权限取决于三个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访问。8种访问权限的有效组合可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强网络和服务器的安全性。