首页 理论教育 网络安全体系:计算机网络安全与防御策略

网络安全体系:计算机网络安全与防御策略

时间:2023-11-23 理论教育 版权反馈
【摘要】:系统感染病毒后,会出现运行变慢、资源莫名减少的问题,使得系统可用性大大降低,所以对病毒的防护是系统层安全的重要方面。查毒指对于确定的环境,能够准确地识别病毒名称,该环境包括内存、引导区、可执行文件、文本文件或网络等。

网络安全体系:计算机网络安全与防御策略

网络是由多层功能组合而成的复杂系统,当前互联网用于表示不同网络功能层之间关系的网络体系结构是TCP/IP五层体系结构,从高到低依次是应用层、传输层、网络层、链路层物理层。任何一种单一技术都无法有效解决网络安全问题,必须在网络的每一层增加相应的安全功能,而且各层的安全功能必须相互协调,相互作用,构成有机整体,这样一个由各层安全功能构成的有机整体就是网络安全体系。

构建一个能够保证网络内用户不受攻击,机密信息不被窃取,所有网络服务能够正常进行的安全网络,是网络安全研究的目标,但是实现这个目标非常困难。可能针对特定网络环境,可以构建一个相对有效的网络安全体系,但是无法构建一个适用于所有网络应用环境的网络安全体系,所以研究网络安全体系,必须与具体的应用环境相结合。

根据网络的应用现状和TCP/IP协议结构,可以将网络安全体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全,每个层次上采取若干安全服务保证该系统单元的安全性。例如,网络平台需要节点之间的认证和访问控制;应用平台需要针对用户进行身份认证、访问控制,需要保证数据传输的完整性和保密性,需要有抗抵赖和审计功能,需要保证系统的可用性可靠性。如果一个网络的各个系统单元都有相应的安全措施来满足安全需要,那么可以认为该网络是安全的。

1.物理层安全

物理层安全指物理环境的安全性,包括通信线路的安全、物理设备的安全和机房安全等。主要包括五个方面:

(1)防盗。像其他物体一样,主机也是偷窃者的目标。偷窃行为所造成的损失可能远远超过主机本身的价值,因此必须采取严格的防范措施,以确保主机设备不会丢失。

(2)防火。机房发生火灾一般是由于电气原因、人为事故或外部火灾蔓延引起。电气设备和线路因为短路、过载、接触不良、绝缘层破坏或静电等原因引起电打火而导致火灾。人为事故是指由于操作人员不慎,吸烟、乱扔烟头等,使存在易燃物质(如纸片、磁带、胶片等)的机房起火,当然也不排除人为故意放火。外部火灾蔓延是因外部房间或其他建筑物起火而蔓延到机房而引起火灾。

(3)防静电。静电是由物体间的相互摩擦、接触而产生的,计算机显示器也会产生很强的静电。静电产生后,由于未能释放而保留在物体内,会有很高的电位(能量不大),从而产生静电放电火花,造成火灾。

(4)防雷击。雷击可能使大规模集成电器损坏,这种损坏可能是在不知不觉情况下造成的。利用引雷机理的传统避雷针防雷,不但增加雷击概率,而且产生感应雷,而感应雷是电子信息设备被损坏的主要杀手,也是易燃易爆品被引燃起爆的主要原因。雷击防范的主要措施:根据电气、微电子设备的不同功能及不同受保护程序和所属保护层,确定防护要点并做分类保护;根据雷电和操作瞬间过电压危害的可能通道,从电源线到数据通信线路都应做多层保护。

(5)防电磁泄漏。电子计算机和其他电子设备一样,工作时要产生电磁发射。电磁发射包括辐射发射和传导发射。这两种电磁发射可被高灵敏度的接收设备接收并进行分析、还原,造成计算机的信息泄露。屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁屏蔽三种类型。

2.系统层安全

系统层安全指操作系统的安全性,它是整个网络与计算机系统的安全基础,没有操作系统的安全,就不可能真正解决网络安全和其他应用软件的安全问题。系统的安全问题主要表现在三方面:

(1)及时修复系统漏洞。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。系统漏洞是指操作系统在开发过程中存在的技术缺陷或程序错误,这些缺陷可能导致其他用户非法访问或利用病毒攻击计算机系统,从而窃取重要信息,甚至破坏操作系统。如果系统存在漏洞,必须在第一时间打上漏洞补丁,以防止恶意代码攻击造成损失。系统管理员需要经常关注操作系统供应商的安全公告,及时了解最新的系统漏洞及补丁情况,避免系统受到攻击。

(2)防止系统的安全配置错误。现代操作系统本身已经提供一定的访问控制、认证与授权等方面的安全服务,管理员必须根据应用环境的安全需求对这些服务进行安全配置,使系统提供的服务能够正确应付各种入侵。如果错误地配置了这些服务,那么这些安全服务无法生效,系统也就处于危险中。管理员应该经常使用安全配置检查工具,对系统当前配置进行检查,并根据应用环境制定相应的安全策略,检查系统配置是否与预定义的安全策略保持一致,及时发现并纠正配置中可能存在的问题。

(3)防止病毒对系统的威胁。系统感染病毒后,会出现运行变慢、资源莫名减少的问题,使得系统可用性大大降低,所以对病毒的防护是系统层安全的重要方面。系统必须能及时进行防毒、查毒和杀毒。防毒指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机,可以准确地预警通过不同传输媒介下载到本地的病毒,在病毒入侵时发出警报,并及时对病毒隔离或清除。查毒指对于确定的环境,能够准确地识别病毒名称,该环境包括内存、引导区、可执行文件、文本文件或网络等。杀毒指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复,该恢复过程不能破坏未被病毒修改的内容。

3.网络层安全(www.xing528.com)

网络层安全指网络系统的安全性,包括身份认证、访问控制、数据传输的保密性和完整性、路由系统安全、入侵检测和防病毒技术等。

(1)身份认证:也称为“身份验证”或“身份鉴别”,指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全以及授权访问者的合法利益。

(2)访问控制:按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的一种技术,通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。其功能包括:①防止非法的主体进入受保护的网络资源;②允许合法用户访问受保护的网络资源;③防止合法用户对受保护的网络资源进行非授权的访问。

(3)数据传输的保密性和完整性:保密性指数据传输过程中,传输的信息按给定要求不泄露给除通信方外的其他人、实体或过程,即杜绝有用信息泄露给非授权个人或实体,强调有用信息只被通信方使用的特征。完整性指数据传输过程中,保证信息或数据不会被未授权的篡改或在篡改后能够被通信方检测出。

(4)路由系统安全:路由器是一种网络交换设备,用于连接多个网络或网段,将不同网络或网段之间的信息进行翻译,以使它们能够相互读懂对方的数据,从而构成一个更大的网络。它是网络系统中的关键节点,如果路由器被攻击者控制,意味着所有经过它的信息都可能会被窃听和篡改,从而破坏数据传输的保密性和完整性。路由系统安全分为路由器操作系统的安全和路由信息传输的安全。路由器操作系统的安全包括及时给路由器打上漏洞补丁,根据安全策略检测路由的安全配置是否正确;路由信息传输的安全主要是保证路由信息的保密性和完整性,防止攻击者发送和传播伪造路由。

(5)入侵检测:是对入侵行为的检测。它通过收集和分析网络行为、安全日志、审计数据、其他网络上可以获得的信息以及系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。它是一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测必须在不影响网络性能的情况下对网络进行监测。

(6)防病毒技术:网络防病毒的原理主要是监控和扫描,通过网络中的大量客户端对网络中软件行为的异常监测,获取病毒的最新信息,推送到服务端进行自动分析和处理,再把这些病毒的解决方案分发到每一个客户端。未来杀毒软件将无法有效地处理日益增多的恶意程序,识别和查杀病毒不仅仅依靠服务端本地硬盘中的病毒库,而是依靠庞大的网络服务,实时进行采集、分析以及处理,把网络变成一个巨大的“杀毒软件”,参与者越多,网络就越安全。现有防病毒技术主要有脱壳技术、自我保护技术、主动防御技术、启发技术、虚拟机技术和人工智能技术

4.应用层安全

应用层安全主要指网络系统应用软件和数据库的安全性,包括Web安全、DNS安全和邮件系统安全等。

(1)Web安全:互联网中的Web服务使用HTTP传输数据,该协议的设计目标是灵活实时地传送文件,没有考虑安全因素。但是,基于HTTP的Web应用都期望提供身份认证,因此导致Web应用存在诸多安全隐患,例如,账号和密码信息未经加密即在客户和服务器之间传输。HTTP是无状态的协议,同一个客户的不同请求之间没有对应关系,使得基于Web的身份冒充非常容易。另外,Web应用程序可能存在诸多安全漏洞,导致基于Web的攻击频繁发生,常见的有SQL注入攻击、跨站脚本攻击和跨站伪造请求等。

(2)DNS安全:由于互联网依赖DNS提供域名解析,因此DNS的安全性极为重要。DNS的安全问题主要包括防止DNS欺骗和防御DoS攻击。由于DNS不提供客户与服务器之间的身份认证,一方面,攻击者可以伪造假的DNS应答给DNS查询方,将用户引导到错误的站点,对用户进行进一步欺骗;另一方面,攻击者可以篡改服务器中的缓存记录来欺骗DNS查询方,因为DNS优先返回缓存中已经存在的记录。DoS攻击是目前最为普遍的攻击手段,目标是使得DNS服务器无法正常工作,从而影响目标网络的正常运转。通常采取的防御手段包括使用备份域名服务器、最小权限原则、限制区域传输、最少服务原则等。

(3)邮件系统安全:针对邮件系统的攻击分为直接攻击和间接攻击。直接攻击包括窃取邮箱密码、截获邮件内容、伪造邮件内容、发送垃圾邮件等,主要是由于邮件收发协议如SMTP、POP3存在先天的安全隐患,仅考虑如何可靠和及时地收发报文,没有考虑加密和认证等安全技术。间接攻击主要是通过邮件传输病毒或木马等恶意程序,将恶意代码放在邮件附件中或者伪造成网页和链接,诱骗用户点击。目前采用的防御手段包括服务端提供验证和过滤机制、邮件病毒扫描、端到端的安全电子邮件协议(如PGP、S/MIME)等。

5.管理层安全

管理层安全涉及的内容较多,包括技术和设备的管理、管理制度、部门与人员的组织规则等。尤其是安全管理的制度化在网络安全中有着不可忽视的作用,严格的安全管理制度、责任明确的部门安全职责、合理的人员角色配置,都可以有效地增强网络的安全性。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈