手揣网教程/杀毒教程/内容

网络安全问题的讨论与对策

杀毒教程2024-03-13 阅读
[摘要]李家林  计算机的安全性历来都是人们讨论的主要话题之一。而计算机安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还...
李家林

  计算机的安全性历来都是人们讨论的主要话题之一。而计算机安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

  在防治网络病毒方面,在http传输中HTML文件是一般不会存在感染病毒的危险。危险在于下载可执行软件如:.zip .exe .arj .Z 等文件过程中应特别加以注意。都有潜伏病毒的可能性。

  对于系统本身安全性,主要考虑服务器自身稳定性、健状性,增强自身抵抗能力,杜绝一切可能让黑客入侵的渠道,避免造成对系统的威胁。对重要商业应用,必须加上防火墙和数据加密技术加以保护。

  在数据加密方面,更重要的是不断提高和改进数据加密技术,使不法分子难有可乘之机。

  网络安全的脆弱性体现:当我们评判一个系统是否安全时,不应该只看它应用了多么先进的设施,更应该了解它最大的弱点是什么,因为网络的安全性取决于它最薄弱环节的安全性,通过考察近几年在Internet上发生的黑客攻击事件,我们不难看出威胁网络安全的基本模式是一样的。特别在大量自动软件工具出现以后,加之Internet提供的便利,攻击者可以很方便地组成团体,使得网络安全受到的威胁更加严重。隐藏在世界各地的攻击者通常可以越过算法本身,不需要去试每一个可能的密钥,甚至不需要去寻找算法本身的漏洞,他们能够利用所有可能就范的错误,包括设计错误、安装配置错误及教育培训失误等,向网络发起攻击。但在大多数情况下,他们是利用设计者们犯的一次次重复发生的错误轻松得逞的。

  我们可以粗略地将对系统安全造成的威胁归结为6大类 :教育培训问题、变节的员工、系统软件的缺陷、对硬件的攻击、错误的信任模型和拒绝服务。

常见攻击方法及对策:人们将常见的攻击方法分为以下几种类型:试探(probe)、扫描(scan)、获得用户账户(account compromise)、获得超级用户权限(root compromise)、数据包窃听(packet sniffer)、拒绝服务(denial of service)、利用信任关系、恶意代码(如特洛伊木马、病毒、蠕虫等)以及攻击Internet基础设施(如DNS系统和网络路由等)。一般说来攻击者对目标进行攻击要经历3个步骤:情报搜集、系统的安全漏洞检测和实施攻击。

  1.与网络设备经销商取得联系,询问他们是否研制了防范DOS(拒绝服务式攻击)的软件,如TCP SYN ACK。

  2.制定严格的网络安全规则,对进出网络的信息进行严格限定。这样可充分保证黑客的试探行动不能取得成功。

  3.将网络的TCP超时限制缩短至15分钟(900秒),以减少黑客进攻的窗口机会。

  4.扩大连接表,增加黑客填充整个连接表的难度。

  5.时刻监测系统的登录数据和网络信息流向,以便及时发现任何异常之处。美国网络趋势公司研制的Firewa ll Suite 2.0软件是进行网络登录和通信测试的最佳软件,有24种不同的防火墙产品,可提供250种详细报告。

  6.安装所有的操作系统和服务器补丁程序。随时与销售商保持联系,以取得最新的补丁程序。

  7.尽量减少暴露在互联网上的系统和服务的数量。每暴露一个都会给网络增加一份危险。

  8.路由器要安装必要的过滤规则。

  9.经常对整个网络进行扫描,以发现任何安全隐患。

  10.如果是通过网络服务商提供接入服务,一定要保证自己不要无意中卷入了拒绝服务式攻击。应当与网络服务商取得联系,时刻保证自己的设备安全无忧。  

 网络安全的关键技术:

  1.防火墙技术:是一种由计算机硬件 和软件的组合, 使互联网与内部网之间建立起一个安全网关 ( scurity gateway), 从而保护内部网免受非法用户的侵入。防火墙有二类 , 标准防火墙和应用层网关(applications layer gateway),随着防火墙技术的进步, 应用层网关的基础上又演化出两种防火墙配置, 一种是隐蔽主机网关, 另一种是隐蔽智能网关( 隐蔽子网)。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关, 它将网 关隐藏在公共系统之后使其免遭直接攻击。

  2.数据加密技术: 数据加密技术主要分为数据传输、数据存储、数据完整性的鉴  别以及密钥管理技术四种。

  3.智能卡技术:智能卡就是密钥的一种媒体, 一般就像信用卡一样, 由授权用 户所持有并由该用户赋与它一个口令或密码字。该密码与内部网 络服务器上注册的密码一致。当口令与身份特征共同使用时, 智 能卡的保密性能还是相当有效的。

  客户端安全值得关注 :很多 Internet客户端软件的安全非常值得注意。客户端软件中越来越多的弱点与服务器端软件形成了势均力敌的竞争,可能成为2000年最具有危害性的技术。如果你考虑到从CEO到Web开发小组的每一个人,在将近90%的日常活动(即看电子邮件和浏览Web)中都在使用这一软件,那么你也许会意识到这的确是个严重的问题。从Java到ActiveX问题,从交叉框(cross-frame)的安全性到帮助文件问题,从读取本地文件到执行任意代码等都存在问题。

国外网络安全标准与政策现状:

  1.美国TCSEC(桔皮书)
  该标准是美国国防部制定的。它将安全分为4个方面:安全政策、可说明性、安全保障和文档。在美国国防部虹系列(Rainbow Series)标准中有详细的描述。该标准将以上4个方面分为7个安全级别,从低到高依次为D、C1、C2、B1、B2、B3和A级。

  2.欧洲ITSEC ITSEC
  与TCSEC不同,它并不把保密措施直接与计算机功能相联系,而是只叙述技术安全的要求,把保密作为安全增强功能。另外,TCSEC把保密作为安全的重点,而ITSEC则把完整性、可用性与保密性作为同等重要的因素。ITSEC定义了从E0级(不满足品质)到E6级(形式化验证)的7个安全等级,对于每个系统,安全功能可分别定义。ITSEC预定义了10种功能,其中前5种与桔皮书中的C1~B3级非常相似。

 

  3.加拿大CTCPEC
  该标准将安全需求分为4个层次:机密性、完整性、可靠性和可说明性。

  4.美国联邦准则(FC)
  该标准参照了CTCPEC及TCSEC,其目的是提供TCSEC的升级版本,同时保护已有投资,但FC有很多缺陷,是一个过渡标准,后来结合ITSEC发展为联合公共准则。

  5.联合公共准则(CC)
  CC的目的是想把已有的安全准则结合成一个统一的标准。该计划从1993年开始执行,1996年推出第一版,但目前仍未付诸实施。CC结合了FC及ITSEC的主要特征,它强调将安全的功能与保障分离,并将功能需求分为9类 63族,将保障分为7类 29族。

  6. ISO安全体系结构标准
  在安全体系结构方面,ISO制定了国际标准ISO7498-2-1989《信息处理系统开放系统互连基本参考模型第2部分安全体系结构》。该标准为开放系统互连(OSI)描述了基本参考模型,为协调开发现有的与未来的系统互连标准建立起了一个框架。其任务是提供安全服务与有关机制的一般描述,确定在参考模型内部可以提供这些服务与机制的位置。  

国内安全标准、政策制定和实施情况:

  公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》已经正式颁布,并将于2001年1月1日起实施。该准则将信息系统安全分为5个等级,分别是:自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。主要的安全考核指标有身份认证、自主访问控制、数据完整性、审计、隐蔽信道分析、客体重用、强制访问控制、安全标记、可信路径和可信恢复等,这些指标涵盖了不同级别的安全要求。

另外还有《信息处理系统开放系统互联基本参考模型第2部分安全体系结构》(GB/T 9387.2 1995)、《信息处理数据加密实体鉴别机制第I部分:一般模型》(GB 15834.1-1995)、《信息技术设备的安全》(GB 4943-1995)等。

$$$PAGESEP$$$安全网络的建设:

  1.内部网的安全

  内部网的安全防范应满足以下原则:

  (1)内部网能根据部门或业务需要划分子网(物理子网或虚拟子网),并能实现子网隔离。

  (2)采取相应的安全措施后,子网间可相互访问。

  2. Internet接口安全

  内部网接入Internet对安全技术要求很高,应考虑以下原则:

  (1)在未采取安全措施的情况下,禁止内部网以任何形式直接接入Internet。

  (2)采取足够的安全措施后,允许内部网对Internet开通必要的业务。

  (3)对Internet公开发布的信息应采取安全措施保障信息不被篡改。

  3. Extranet接口的安全

  Extranet应采取以下安全原则:

  (1)未采取安全措施的情况下,禁止内部网直接连接Extranet。

  (2)设立独立网络区域与Extranet交换信息,并采取有效的安全措施保障该信息交换区不受非授权访问。

  (3)来自Extranet的特定主机经认证身份后可访问内部网指定主机。

  4.移动用户拨号接入内部网的安全

  移动用户拨号接入内部网的安全防范应满足以下原则:

  (1)在未采取安全措施的情况下,禁止移动用户直接拨号接入内部网。

  (2)移动用户在经身份认证后可访问指定的内部网主机。

  5.数据库安全保护

  对数据库安全的保护主要应考虑以下几条原则:

  (1)应有明确的数据库存取授权策略。

  (2)重要信息在数据库中应有安全保密和验证措施。

  6.服务器安全保护

  服务器安全应满足以下原则:

  (1)不同重要程度的应用应在不同的服务器上实现。

  (2)重要服务器必须有合理的访问控制和身份认证措施保护,并记录访问日志。

  (3)服务器的安全措施尽量与应用无关,以便升级和维护。

  (4)重要的应用应采取安全措施保障信息的机密性和完整性。

  7.客户端安全

  客户端的安全主要是要求能配合服务器的安全措施,提供身份认证、加/解密、数字签名和信息完整性验证功能。
网络的神奇作用吸引着越来越多的用户加入其中,正因如此,网络的承受能力也面临着越来越严峻的考验―从硬件上、软件上、所用标准上......,各项技术都需要适时应势,对应发展,这正是网络迅速走向进步的催化剂。

……

相关阅读