购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.3 计算机网络安全的概念

计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的综合性学科。

1.3.1 计算机网络安全的定义

计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。要做到这一点,必须保证网络的系统软件、应用软件和数据库系统具有一定的安全保护功能,并保证网络部件(如终端、调制解调器和数据链路等)的功能只能被授权的人所访问。网络的安全问题实际上包括两方面的内容,一是网络的系统安全,二是网络的信息安全,而保护网络的信息安全是最终目的。

从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术与理论都是网络安全的研究领域。

网络安全的具体含义会随着“角度”的变化而变化。从用户(个人、企业等)的角度来说,希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和不可否认性的保护,避免其他人或对手利用窃听、冒充、篡改和抵赖等手段侵犯,即用户的利益和隐私不被非法窃取与破坏。从网络运行和管理者角度来说,希望其网络的访问、读写等操作受到保护和控制,避免出现“后门”、病毒、非法存取、拒绝服务,以及网络资源被非法占用和非法控制等威胁,制止和防御黑客的攻击。对安全保密部门来说,希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会造成危害,避免给国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

1.3.2 计算机网络安全的目标

从计算机网络安全定义中可以看出,计算机网络安全应达到以下几个目标。

1.保密性

保密性是指网络中的保密信息只能供经过允许的人员,以经过允许的方式使用,信息不泄露给非授权用户、实体或过程,或供其利用。从技术上说,任何传输线路,包括电缆(双绞或同轴)、光缆、微波和卫星,都是可能被窃听的。提供保密性安全服务取决于以下若干因素。

需保护数据的位置: 数据可能存放在PC或服务器、局域网的线路上,或其他流通机制(如磁带、U盘和光盘等)上,也可能流经一个完全公开的媒体(如经过互联网或通信卫星)。

需保护数据的类型: 数据元素可以是本地文件(如口令或密钥)、网络协议所携带的数据和网络协议的信息交换(如一个协议数据单元)。

需保护数据的数量或部分: 保护整个数据元素、部分数据单元或协议数据单元。

需保护数据的价值: 被保护数据的敏感性,以及数据对用户的价值。

保密性的要素如下。

数据保护: 防止信息内容的泄露。

数据隔离: 提供隔离路径或采用过程隔离。

通信流保护 :数据的特征,包括频率、数量和通信流的目的地等。通信流保护是指对通信的特征信息及推断信息(如命令结构等)进行保护。

2.完整性

完整性是指网络中的信息安全、精确与有效,不因种种不安全因素而改变信息原有的内容、形式与流向,确保信息在存储或传输过程中不被修改、不被破坏和不丢失。

破坏信息的完整性既有人为因素,也有非人为因素。非人为因素是指通信传输中的干扰噪声、系统硬件或软件的差错等。人为因素包括有意和无意两种,有意危害是指非法分子对计算机的侵入、合法用户越权对数据进行处理,以及隐藏破坏性程序(如计算机病毒、时间炸弹和逻辑陷阱等)等;无意危害是指操作失误或使用不当。完整性被破坏是计算机网络安全的主要威胁。另外,信息完整性是一个很广泛的问题。例如,分布式数据库中并发性操作或者对多个数据副本的更新所引起的数据一致性问题;又如,由于系统的设计不完善造成使用不当或操作失误所引起的数据完整性问题等。

提供完整性服务的要求与保密性服务的要求相似,包括需要保护数据的位置、类型、数量及内容。

3.可用性

可用性是指网络资源在需要时即可使用,不因系统故障或误操作等使资源丢失或妨碍对资源的使用,是被授权实体按需求访问的特性。在网络环境下,拒绝服务、破坏网络和系统的正常运行等都属于对可用性的攻击。

网络可用性还包括在某些不正常条件下继续运行的能力。对网络可用性的破坏,包括合法用户不能正常访问网络资源和有严格时间要求的服务不能得到及时响应。影响网络可用性的因素包括人为与非人为两种。前者是指非法占用网络资源、切断或阻塞网络通信、降低网络性能甚至使网络瘫痪等;后者是指灾害事故(如火、水和雷击等)、系统死锁和系统故障等。

保证可用性的最有效的方法是提供一个具有普遍安全服务的安全网络环境。通过使用访问控制阻止未授权资源访问,利用完整性和保密性服务来防止可用性攻击。访问控制、完整性和保密性成为协助支持可用性安全服务的机制。

避免受到攻击: 一些基于网络的攻击旨在破坏、降级或摧毁网络资源。解决办法是加强这些资源的安全防护,使其不受攻击。免受攻击的方法包括:关闭操作系统和网络配置中的安全漏洞,控制授权实体对资源的访问,以及防止路由表等敏感网络数据的泄露。

避免未授权使用: 当资源被使用、占用和过载时,其可用性就会受到限制。如果未授权用户占用了有限的资源(如处理能力、网络带宽和调制解调器连接等),则这些资源对授权用户就是不可用的,通过访问控制可以限制未授权使用。

防止进程失败: 操作失误和设备故障也会导致系统可用性降低。解决方法是使用高可靠性设备、提供设备冗余和提供多路径的网络连接等。

4.不可否认性

“否认”是指参与通信的实体拒绝承认它参与了通信,不可否认是保证信息行为人不能否认其信息行为。不可否认性安全服务提供了向第三方证明该实体确实参与了通信的能力。

●数据的接收者提供数据发送者身份及原始发送时间的证据。

●数据的发送者提供数据已交付接收者(某些情况下还包括接收时间)的证据。

●审计服务提供信息交换中各涉及方的可审计性,这种可审计性记录了可用来跟踪某些人的相关事件,这些人应对其行为负责。

不可否认性服务主要由应用层提供。通常用户最关心的是应用程序数据(如电子邮件和文件)的不可否认性。在低层提供不可否认性功能,仅能证明产生过的连接,而无法将流经该连接的数据同特定的实体相绑定。

5.可控性

可控性是指对信息的传播及内容具有控制能力,保证信息和信息系统的授权认证与监控管理,确保某个实体(人或系统)身份的真实性,也可以确保执法者对社会的执法管理行为。

1.3.3 计算机网络安全的层次

根据网络安全措施作用位置的不同,可以将网络安全划分为4个层次,分别为物理安全、逻辑安全、操作系统安全和联网安全。

1.物理安全

物理安全主要包括防盗、防火、防静电、防雷击、防电磁泄露和物理隔离等方面。关于物理安全的具体内容将在第2章中详细介绍。

2.逻辑安全

计算机系统的逻辑安全主要通过口令密码、权限控制等方法来实现。例如,可以限制连续登录的次数或限制连续登录的时间间隔;可以用加密软件保护存储在计算机系统中的信息;通过身份验证技术限制对存储于计算机系统中文件的访问。此外,可以通过一些安全软件跟踪可疑、未授权的访问企图。

3.操作系统安全

操作系统是计算机中最基本、最重要的软件,是计算机系统安全的基础。操作系统安全主要包括用户权限控制、安全漏洞修复等内容。

4.联网安全

联网安全主要通过以下安全措施来实现。

●访问控制:用来保护计算机和网络资源不被非授权使用。

●通信安全:用来保证数据的保密性和完整性,以及各通信方的可信赖性。

1.3.4 计算机网络安全所涉及的内容

网络安全研究的主要内容包括以下几个方面。

●网络安全体系结构。

●网络攻击手段与防范措施。

●网络安全设计。

●网络安全标准、安全评测及认证。

●网络安全检测技术。

●网络安全设备。

●网络安全管理和安全审计。

●网络犯罪侦查。

●网络安全理论与政策。

●网络安全教育。

●网络安全法律。

概括起来,网络安全包括下列3个重要部分。

先进的技术: 先进的安全技术是网络安全的根本保障,用户通过风险评估来决定所需的安全服务种类,选择相应的安全机制,集成先进的安全技术。

严格的管理: 使用网络的机构、企业和单位建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。

威严的法律: 安全的基石是社会法律、法规与手段,通过建立与信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。 WISINxywgPUtaCKJ9f50svt2PMuQLaSBSp7ZggtoTZGhSge/DxlsM825vQOhx8WB

点击中间区域
呼出菜单
上一章
目录
下一章
×

打开