




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、、网络安全的概念国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立 和采用的技术和管理的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意 的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用 各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整 性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的 数据不会发生增加、修改、丢失和泄露等。二 Internet 的安全隐患主要体现在下列几方面:. Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵 入网络中的计算机系统,或窃取机密数据和盗用特权,或
2、破坏重要数据,或使系 统功能得不到充分发挥直至瘫痪。. Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使 传输过程中的信息不被窃取的安全措施。. Internet上的通信业务多数使用 Unix操作系统来支持,Unix操作系统 中明显存在的安全脆弱性问题会直接影响安全服务。.在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那 样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以 及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。.电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重 要机密信息会存在着很大的危险。.计算
3、机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以 使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过 公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。三、网络安全防范的内容一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性 等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全等。因此针对计算机网络本身可能存在的安全问题,实施网络安 全保护方案以确保计算机网络自身的安全性是每一个计算机网络都要认真对待 的一个重要问题。网络安全防范的重点主要有两个方面: 一是计算机病毒,二是 黑客犯罪。计算机病毒是我
4、们大家都比较熟悉的一种危害计算机系统和网络安全的破 坏性程序。黑客犯罪是指个别人利用计算机高科技手段,盗取密码侵入他人计算 机网络,非法获得信息、盗用特权等,如非法转移银行资金、盗用他人银行帐号 购物等。随着网络经济的发展和电子商务的展开, 严防黑客入侵、切实保障网络 交易的安全,不仅关系到个人的资金安全、 商家的货物安全,还关系到国家的经 济安全、国家经济秩序的稳定问题,因此各级组织和部门必须给予高度重视。四、确保网络安全的主要技术1,防火墙技术网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源,保护内部网络操作环境 的特殊网
5、络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一 定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行 状态。目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(代理服务器)以及电路层网关、屏蔽主机防火墙、双宿主机等类型。防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。负责 网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变 化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防 火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种 防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入
6、等方向发展。根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、 网络地址转换-NAT、代理型和监测型。具体如下:(1)包过滤型包过滤型产品是防火墙的初级产品,具技术依据是网络中的分包传输技术。 网络上的数据都是以包为单位进行传输的,数据被分割成为一定大小的数据包, 每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP 源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些 包是否 来自可信任的安全站点,一旦发现来自危险站点的数据包 ,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则包过滤技术的优点是简单实用,实现成本较
7、低,在应用环境比较简单的情况下 能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全 技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。 有经验的黑 客很容易伪造IP地址,骗过包过滤型防火墙。(2)网络地址转化-NAT网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址 标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不需要 为其网络中每一台机器取得注册的IP地址。NAT的工作过程是:在内部网络通过安全网卡访问外部网络时
8、, 将产生一个 映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络 的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根 据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机 中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进 行设置,用户只
9、要进行常规操作即可。(3)代理型代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并 已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器 来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时 , 首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据, 然后再由代理服务器将数据传输给客户机。 由于外部系统与内部服务器之间没有 直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基
10、 于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响 , 而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置 ,大大增 加了系统管理的复杂性。(4)监测型监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定 义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种 检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器 和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶 意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻
11、击中,有相当 比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而 且在安全性上也超越了前两代产品。虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产 品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。 基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型 技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的 总拥有成本。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止
12、来自内部变节者和不经心的 用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防 范数据驱动型的攻击。.加密技术信息交换加密技术分为两类:即对称加密和非对称加密。具体如下:(1)对称加密技术在对称加密技术中,对信息的加密和解密都使用相同的钥, 也就是说一把钥 匙开一把锁。这种加密方法可简化加密处理过程, 信息交换双方都不必彼此研究 和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文 完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有 N个 交换对象,那么他就要维护 N个私有密钥,对称加密存在的另一个问题是双方 共享一把私有密钥,交换双方的任何信
13、息都是通过这把密钥加密后传送给对方 的。(2)非对称加密技术在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开, 而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用 于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就 可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加 密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。RSA
14、算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公 钥密码体制,其安全性是基于分解大整数的困难性。在 RSA体制中使用了这样 一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下:公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密)e 与(p-1) (q-1)互素私有密钥:d=e-1 mod(p-1)(q-1)加密:c=me(mod n),其中m为明文,c为密文。解密:m=cd(mod n)利用目前已经掌握的知识和理论,分解 2048bit的大整数已经超过了 64位 计算机的运算能力,因此在目前和预见的将来,它是足
15、够安全的。.虚拟专用网技术虚拟专用网(Virtual Private Network , VPN)是近年来随着Internet的发展而 迅速发展起来的一种技术。现代企业越来越多地利用Internet资源来进行促销、 销售、售后服务,乃至培训、合作等活动。许多企业趋向于利用Internet来替代 它们私有数据网络。这种利用Internet来传输私有信息而形成的逻辑网络就称为 虚拟专用网。虚拟专用网实际上就是将Internet看作一种公有数据网,这种公有网和 PSTN网在数据传输上没有本质的区别,从用户观点来看,数据都被正确传送到 了目的地。相对地,企业在这种公共数据网上建立的用以传输企业内部信息
16、的网 络被称为私有网。目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术 (Tunneling)、加解密技术(Encryption & Decryption )、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication )。(1)隧道技术隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。 使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其它协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息, 从而使封装的负载数据能够通过互联网络传递。被封装的数据包在隧道的两个端点之间通过公共互联网络进行
17、路由。 被封装 的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。 一旦到达网络终 点,数据将被解包并转发到最终目的地。 注意隧道技术是指包括数据封装, 传输 和解包在内的全过程。(2)加解密技术对通过公共互联网络传递的数据必须经过加密, 确保网络其他未授权的用户无法读取该信息。加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术。(3)密钥管理技术密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃 取。现行密钥管理技术又分为 SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用 Diffie-Hellman的演算法则,在网络上传输密钥;在 ISAKMP
18、中,双方都有两把 密钥,分别用于公用、私用。(4)使用者与设备身份认证技术VPN方案必须能够验证用户身份并严格控制只有授权用户才能访问VPN。另外,方案还必须能够提供审计和记费功能,显示何人在何时访问了何种信息。 身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。VPN整合了范围广泛的用户,从家庭的拨号上网用户到办公室连网的工作 站,直到ISP的Web服务器。用户类型、传输方法,以及由 VPN使用的服务的 混合性,增加了 VPN设计的复杂性,同时也增加了网络安全的复杂性。如果能 有效地采用VPN技术,是可以防止欺诈、增强访问控制和系统控制、加强保密 和认证的。选择一个合适的VPN解决方案可以有效地防范网络黑客的恶意攻击。.安全隔离网络的安全威胁和风险主要存在于三个方面:物理层、协议层和应用层。网 络线路被恶意切断或过高电压导致通信中断,属于物理层的威胁;网络地址伪装、 Teardrop碎片攻击、SYNFlood等则属于协议层的威胁;非法URL提交、网页恶 意代码、邮件病毒等均属于应用层的攻击。从安全风险来看,基于物理层的攻击 较少,基于网络层的攻击较多,而基于应用层的攻击最多,并且复杂
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 国际贸易买卖合同模板
- 采购合同协议样本
- 机械租赁安全规范合同版
- 供热服务保障合同
- 工厂购销合同范本
- 城市户外广告投放工程合同
- 塔吊设备供应合同
- 采购与供应合同协议书范本
- 长期仓库租赁合同模板
- 宠物猫咪领养及养护合同2025
- 少儿美术幼儿园课件- 4-6岁 《沙漠鸵鸟》
- ChatGPT人工智能与通用大模型演讲稿
- 撤场通知书( 模板)
- richcui美国sspc富锌底漆解读
- IATF169492016内部审核报告范例
- 人教版高中地理必修一全册测试题(16份含答案)
- 成果导向(OBE)教育理念课件
- 交通运输概论全套PPT完整教学课件
- 西北工业大学英文简介
- 《动画场景设计》第一章 动画场景设计概述
- 2023年湖北宜昌伍家新城投资控股集团有限公司招聘笔试题库含答案解析
评论
0/150
提交评论