购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.1 网络安全简介

计算机网络随着现代社会对信息共享和信息传递日益增强的需求而发展起来,给人类社会的生产、生活都带来了巨大的影响。近二十几年来,因特网(Internet)深入千家万户,网络已经成为一种全社会的、经济的、快速存取信息的必要工具。它经历了一个由低级到高级、由简单到复杂、由单机到多机的发展过程,如图1.1所示。因此,网络安全技术对未来的信息产业乃至整个社会都将产生深远的影响。

图1.1 某公司的网络拓扑结构

随着计算机网络技术的迅速发展,网络在人们的生活中已经占有一席之地,其在为人们提供便利、带来效益的同时,也使人们面临着信息安全的巨大挑战。

信息革命是继农业革命、工业革命之后人类历史上的又一次科学技术革命,它对整个人类社会及生活产生了深远的影响。在社会日益信息化的今天,信息已经成为一种重要的战略资源,信息的应用也从原来的军事、科技、文化和商业领域渗透到当今社会的各个领域,它在社会生产、生活中的作用日益显著,因此信息的安全和可靠在任何状况下都是必须要保证的。

计算机网络技术是信息技术存在与发展的基石,是通信技术与计算机技术相结合的产物。计算机网络是利用通信设备和传输线路,将分布在不同地理位置的、具有独立功能的多个计算机系统连接起来,通过网络协议、网络操作系统实现资源共享及传递信息的系统。

1.1.1 网络安全的定义

网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠、正常运行,网络服务不中断。网络安全从其本质上来讲就是网络中的物理安全、软件安全、信息安全和运行安全。从广义上来说,凡是涉及网络中的信息的保密性、完整性、可用性、可控性的相关技术和理论都是网络安全的研究领域。

保密性:确保信息不被泄露给非授权的用户、实体。

完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和不丢失的特性。

可用性:可被授权实体访问并按需求使用的特性,即当需要时能存取所需的信息。例如,网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

网络安全主要包括物理安全、软件安全、信息安全和运行安全4个方面。

1.物理安全

物理安全包括硬件、存储媒体和外部环境的安全。硬件是指网络中的各种设备和通信链路,如主机、路由器、服务器、工作站、交换机、电缆等;存储媒体包括磁盘、光盘等;外部环境主要指计算机设备的安装场地、供电系统等。保障物理安全,就是保护硬件、存储媒体和外部环境能够正常工作而不被损害。

V1-1 网络安全的定义

2.软件安全

软件安全是指网络软件以及各主机、服务器、工作站等设备所运行的软件的安全。保障软件安全,就是保护网络中的各种软件能够正常运行而不被修改、破坏。

3.信息安全

信息安全是指网络中所存储和传输数据的安全,主要体现在信息隐蔽性和防修改的能力上。保障信息安全,就是保护网络中的信息不被非法修改、复制、解密、使用等,也是保障网络安全最根本的目的。

4.运行安全

运行安全是指网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。保障运行安全,就是对网络系统中的各种设备的运行状况进行监测,发现不安全的因素时,及时报警并采取相应措施,消除不安全状态以保障网络系统的正常运行。

网络安全的目的是确保系统的保密性、完整性、可用性和可控性。保密性要求只有授权用户才能访问网络信息;完整性要求网络中的数据保持不被意外或恶意地改变;可用性指网络在不降低实用性能的情况下仍能根据授权用户的需求提供资源服务;可控性是指对网络信息的传播具有控制能力的特性。

1.1.2 网络安全的重要性

网络安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性正随着全球信息化步伐的加快而迅速提升。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等的综合性学科。

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及国家的政府、军事、文化和教育等诸多领域,存储、传输和处理的许多信息与政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源、科研数据有关。其中有很多是敏感信息,所以难免会引来各种人为的网络攻击(如信息泄露、信息窃取、数据篡改、数据增删、计算机病毒等)。

近年来,中国互联网行业持续稳健发展,互联网已成为推动我国经济社会发展的重要力量。中国互联网络信息中心(China Internet Network Information Center,CNNIC)数据显示,截至2022年6月,我国网民规模约为10.51亿人,较2021年12月新增网民1919万人;互联网普及率达74.4%,较2021年12月提升1.4个百分点,如图1.2所示。尽管近年中国的网络用户人数的增长速度有所放缓,但互联网在中国的整体普及水平较高,未来普及率将进一步提高。

图1.2 中国网民规模及互联网普及率统计

智能手机的大力推广和普及推动着移动互联网市场规模的进一步扩张,中国手机用户规模不断攀升。CNNIC数据显示,截至2022年6月,我国手机网民规模约为10.47亿人,较2021年12月新增手机网民1785万人,整体网民中使用手机上网的比例达到99.6%,如图1.3所示。

图1.3 中国手机网民规模及使用手机上网的占比情况统计

互联网在我国政治、经济、文化及社会生活中发挥着越来越重要的作用,互联网的影响日益扩大、地位日益提升,维护网络安全工作的重要性日益突出。

【案例1】 2006年12月,“熊猫烧香”病毒出现,中毒计算机桌面上会出现“熊猫烧香”图案,这也成为当时一度让人谈之色变的病毒。“熊猫烧香”病毒可通过感染系统的*.exe、*.com、*.pif、*.src、*.html、*.asp文件,导致打开网页文件时IE自动跳转到指定病毒网址并下载病毒,同时出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象,在短短几个月的时间内,“熊猫烧香”病毒感染门户网站、击溃数据系统、导致网络瘫痪,在全国范围内带来了无法估量的损失。“熊猫烧香”病毒已经永远停留在十几年前。随着科学技术的发展和变革,“熊猫烧香”病毒与如今的勒索病毒、木马、黑客攻击等带来的危害完全不能相比,但该病毒却使国内民众第一次对计算机病毒的危害有了真实的感受,因此成为病毒史上的经典案例,对国内的网络安全发展起到了警示和推动作用。

【案例2】 2017年5月,勒索病毒“WannaCry”出现,英国的16家医院遭到大范围网络攻击,医院的内网被攻陷,导致这16家医院基本中断了与外界的联系,内部医疗系统几乎停止运转,很快又有更多医院的计算机遭到攻击,这场网络攻击迅速席卷全球。这场网络攻击的罪魁祸首就是一种叫作“WannaCry”的勒索病毒。该病毒通过邮件、网页甚至手机侵入,将计算机上的文件加密,受害者只有按要求支付300美元才能解密,勒索者声称如果7天内不完成支付,则计算机中的数据信息将永远无法恢复。所以,在网上冲浪的过程当中一定要建立防范勒索病毒的意识——警惕意想不到的电子邮件,及时删除可疑的电子邮件,特别是包含链接或附件的;浏览某个网站时请慎重点击,先查看它的安全等级;备份自己的重要数据;务必定期更新操作系统和其他软件。

【案例3】 2020年9月,智利三大银行之一的国家银行(BancoEstado)遭到勒索软件攻击,被迫关闭所有分支机构。据称,发起该次攻击的是Sodinokibi勒索软件。其借助一份恶意攻击邮件在银行网络安插后门,并以此为跳板访问银行内网,实施勒索行动,加密了该行大部分内部服务和雇员工作站。

【案例4】 2020年11月,位于墨西哥的富士康工厂遭到了“DoppelPaymer”勒索软件的攻击,导致1200台服务器被加密。据悉,攻击者在对设备进行加密前已窃取了100GB的未加密文件(包括常规业务文档和报告),并删除了20~30TB的备份数据。随后,攻击者发布了一个指向“DoppelPaymer”付款站点的链接,要求富士康支付3486.6万美元作为赎金,否则将把盗取数据在暗网出售。

面对层出不穷的安全事件,将安全问题前置、把安全部署提前自然成为防患于未然的有效措施,同时能够最大限度地规避风险,保障业务的平稳运行。保护数据资产,做好对安全漏洞、勒索病毒、木马等问题的防御工作,是身处数字化浪潮中的企业和机构都要学习的课题。

1.1.3 网络安全脆弱性的原因

从整体上看,网络系统在设计、实现、应用和控制过程中存在的一切可能被攻击者利用从而造成安全危害的缺陷都是脆弱性。网络系统遭受损失最根本的原因之一在于其本身存在的脆弱性,网络系统的脆弱性主要来源于以下几个方面。

1.开放性的网络环境

网络系统之所以易受攻击,是因为网络系统具有开放、快速、分散、互联、虚拟、脆弱等特点。网络用户可以自由地访问任何网站,几乎不受时间和空间的限制,信息传输速度极快,因此,病毒等有害的信息可在网络中迅速扩散。网络基础设施和终端设备数量众多,分布地域广阔,各种信息系统互联互通,用户身份和位置信息真假难辨,构成了一个庞大而复杂的虚拟环境。此外,网络软件和协议之间存在着许多技术漏洞,让攻击者有可乘之机。这些特点都给网络系统的安全管理造成了巨大的困难。Internet的广泛使用意味着网络的攻击不仅可以来自本地的网络用户,还可以来自Internet上的任何一台机器,同时,网络之间使用的通信协议传输控制协议/互联网协议(Transmission Control Protocol/Internet Protocol,TCP/IP)本身也有缺陷,这就给网络的安全带来了更大的隐患。

V1-2 网络安全脆弱性的原因

2.操作系统的缺陷

操作系统是计算机系统的基础软件,没有它提供的安全保护,计算机系统及数据的安全性都将无法得到保障。系统的安全性非常重要,有很多网络攻击方式都是从寻找操作系统的缺陷入手的,操作系统的主要缺陷表现在如下几个方面。

(1)系统模型本身的缺陷。这是系统设计初期就存在的,无法通过修改操作系统程序的源代码来弥补。

(2)操作系统程序的源代码存在错误。操作系统也是一个计算机程序,任何程序都会有错误,操作系统也不例外。

(3)操作系统程序的配置不当。许多操作系统的默认配置安全性很差,进行安全配置比较复杂,并且需要一定的安全知识,许多用户并没有这方面的能力,如果没有正确地配置这些功能(如账户、密码),就会造成一些操作系统的安全缺陷。

3.应用软件的漏洞

操作系统给人们提供了一个平台,人们使用最多的还是应用软件。随着科技的发展,人们在工作和生活中对计算机的依赖性越来越高,应用软件越来越多,软件的安全性也变得越来越重要。应用软件的特点是开发者众多、应用具有个性、注重应用功能,现在许多网络攻击就是利用应用软件的漏洞进行的。

4.人为因素

许多公司和用户的网络安全意识薄弱、思想麻痹,这些人为因素也影响了网络的安全性,在网络安全管理中,专家们一致认为是“30%的技术,70%的管理”。

1.1.4 网络安全的基本要素

由于网络安全受到的威胁具有多样性、复杂性及网络信息、数据具有重要性,在设计网络系统的安全框架时,应该努力达到安全目标。一个安全的网络具有下面5个特征:保密性、完整性、可靠性、可用性和不可抵赖性。

V1-3 网络安全的基本要素

1.保密性

保密性指防止信息泄露给非授权个人或实体。信息只为授权用户使用,保密性是对信息的安全要求。它是在可靠性和可用性的基础上,保障网络中信息安全的重要手段。对敏感用户信息的保密,是人们研究最多的领域之一。由于网络信息会成为黑客、病毒的攻击目标,网络安全已受到了人们越来越多的关注。

2.完整性

完整性也是面向信息的安全要求。它是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等操作破坏的特征。它与保密性不同,保密性是防止信息泄露给非授权的人,而完整性则要求信息的内容和顺序都不受破坏和修改。用户信息和网络信息都要求保证完整性,例如,对于涉及金融的用户信息,如果用户账目被修改、伪造或删除,则会带来巨大的经济损失。网络信息一旦受到破坏,严重的还会造成通信网络的瘫痪。

3.可靠性

可靠性是网络安全最基本的要求之一,是指系统在规定条件下和规定时间内完成规定功能的概率。如果网络不可靠,经常出问题,这个网络就是不安全的。目前,对于网络可靠性的研究主要偏重于硬件可靠性方面。研制高可靠性硬件设备、采取合理的冗余备份措施是基本的可靠性对策。但实际上有许多故障和事故,与软件可靠性、人员可靠性和环境可靠性有关。例如,人员可靠性在通信网络可靠性中起着重要作用。有关资料表明,系统失效的问题很大一部分是由人为因素造成的。

4.可用性

可用性是网络面向用户的基本安全要求。网络基本的功能是向用户提供所需的信息和通信服务,而用户的通信要求是随机的、多方面的,有时还要求时效性。网络必须随时满足用户通信的要求。从某种意义上讲,可用性是可靠性的更高要求,特别是在重要场合下,特殊用户信息的可用性显得十分重要。为此,网络需要采用科学、合理的网络拓扑结构,必要的冗余、容错和备份措施以及网络自愈技术,分配配置和负担分担,各种完善的物理安全和应急措施,等等,从满足用户需求出发,保证通信网络的安全。

5.不可抵赖性

不可抵赖性也称不可否认性,是面向通信双方(人、实体或进程)信息真实的安全要求。它要求通信双方均不可抵赖。随着通信业务范围的不断扩大,电子贸易、电子金融、电子商务和办公自动化等领域的许多信息处理过程都需要通信双方对信息内容的真实性进行确认。为此,可采用数字签名、认证、数据完备、鉴别等有效措施,以实现信息的不可抵赖性。

网络的安全不仅仅是防范窃密活动,其可靠性、可用性、完整性和不可抵赖性应作为与保密性同等重要的安全目标加以实现。我们应从观念上、政策上做出必要的调整,全面规划和实施网络信息的安全。

1.1.5 网络安全面临的威胁

网络安全面临的威胁包括对网络中信息的威胁和对网络中设备的威胁。影响网络安全的因素有很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能不是人为的;还有可能是外来黑客对网络系统资源的非法使用;等等。目前,网络安全面临的主要威胁如图1.4所示。

图1.4 网络安全面临的主要威胁

人为的无意失误:如操作员安全配置不当造成的安全漏洞、用户安全意识不强、用户口令选择不慎、用户将自己的账号随意转借给他人或与别人共享等都会给网络安全带来威胁。

人为的恶意攻击:这是计算机网络面临的最大威胁,对手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的可用性和完整性;另一种是被动攻击,它在不影响网络正常工作的情况下,进行截获、窃取、破译等操作以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。

网络软件的漏洞和后门:网络软件不可能是百分之百无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过的黑客攻入网络内部的事件大部分是因为安全措施不完善所导致的。另外,软件的后门都是软件公司的设计、编程人员为了自便而设置的,一般不为外人所知,但一旦后门打开,其造成的后果将不堪设想。

1.网络内部威胁

网络内部威胁主要来自网络内部的用户,这些用户试图访问那些不允许使用的资源和服务器。网络内部威胁可以分为两种:一种是有意的安全破坏,入侵者的攻击和计算机犯罪就属于这一种,这是网络所面临的最大威胁;另一种是由于用户安全意识差造成的无意识的操作失误,使系统或网络误操作或崩溃。

2.网络外部威胁

除了受到来自网络内部的安全威胁外,网络还受到来自外部的各种各样的威胁。网络受到的威胁是多样的,因为在网络中存在许多种类的计算机和操作系统,采用统一的安全措施是不容易的,也是不可能的,而对网络进行集中安全管理是一种好的解决方案。

网络外部威胁主要可以归结为物理威胁、网络威胁、身份鉴别威胁、编程威胁、系统漏洞等。

(1)物理威胁

物理安全是指保护计算机硬件和存储介质等设备及工作程序不遭受损失。常见的物理威胁有偷窃、垃圾搜寻和间谍活动等。物理安全是计算机系统和网络操作系统安全最重要的一环。

计算机是偷窃者的主要目标之一。计算机或网络服务器中存储的数据信息的价值远远超过设备的价值,计算机偷窃行为对用户造成的损失可能成倍于被偷的设备的价值,因此必须采取严格的防范措施以确保计算机设备不会被偷窃。偷窃者可能会潜入计算机机房盗取计算机或计算机里的机密信息,也可能化装成计算机维修人员,趁管理员不注意时进行数据偷窃。当然,也可能是内部职员去看他们不应该查看的信息,并把信息散布出去或卖给商业上的竞争对手。

千万不要小看垃圾搜寻,在商业竞争中,有些人专门会搜寻对手扔下的垃圾,但这些人所需要的是一些机密信息。办公室的工作人员可能会把一些打印错误的文件扔进废纸篓,而没有对其做任何安全处理,如不把这些文件销毁,那么这些文件就有可能落到竞争对手的手中。

间谍活动是人们不能忽略的一种手段,现在商业间谍很多,一些商业机构可能会为击败对手而采取任何不道德的手段。

(2)网络威胁

计算机网络的发展和使用对数据信息造成了新的安全威胁,其中电子窃听是一个重要问题。分布式计算机系统的特征是各种分离的计算机通过一些介质相互连接在一起并进行通信,且局域网一般是广播式的,只要把网卡模式设置为混合模式,网络上人人都可以收到发向任何人的信息。当然,也可以通过加密来解决这个问题,但目前强大的加密技术还没有在网络上广泛使用,且加密也是有可能被破解的。

在Internet上还存在着很多电子欺骗的现象,而电子欺骗的形式也是多种多样的,如有些公司可能会谎称某个站点是他们公司的网站。在网络通信中,有的人可能冒充其他人从另外一台机器访问某个站点等,这样会很难辨别用户的真实身份。

(3)身份鉴别威胁

生活中时常要用到身份鉴别,这里说的身份鉴别是指计算机判断用户是否可以使用它的过程。目前,身份鉴别普遍存在于计算机系统当中,实现的方式各种各样,有的功能十分强大,有的则比较脆弱。其中,口令就是一种比较脆弱的身份鉴别手段,它的功能不是很强,但因为它实现起来比较简单,所以还是被广泛采用。计算机系统中的身份鉴别存在口令圈套、口令破解和算法缺陷等安全威胁。

口令圈套是一种十分高明的诡计,是靠欺骗来获取口令的手段。例如,对于登录欺骗,网络上有的人写出一个代码模块,运行起来像登录界面一样,并把它插入登录过程之前,这样,用户就会把用户名和登录口令告知程序,程序会把用户名和口令保存起来。除此之外,该代码还会告诉用户登录失败,并关闭真正的登录程序,这样用户就不容易发现这个欺骗。

还有一种方式是用密码字典或其他工具软件来暴力破解口令,有的用户选用的口令十分脆弱,如一个人的生日、电话号码、名字或单词等,攻击者利用计算机的计算速度很容易强行破解这样的口令。因此系统管理员应对用户的口令进行严格审查,通常可以利用一些工具软件来检查口令是否达到了系统管理的要求和规定。

口令输入后要想正常工作,则必须满足一定的条件,当条件发生变化时,其口令算法就可能无法正常工作,即当人们移植一种算法时,这种算法可能在人们的工作环境下存在着缺陷,这就是口令算法缺陷带来的安全隐患。

(4)编程威胁

编程威胁主要有计算机病毒和特洛伊木马等。编程威胁就是通过编写程序代码实施对系统的破坏。计算机病毒是一种能进行自我复制的程序代码,它可以像生物病毒一样传染其他完好的程序。计算机病毒具有一定的破坏性,破坏性大小不一样,破坏性小的只是显示一些烦人的信息,影响用户使用计算机,而破坏性大的可能会让整个系统瘫痪。Internet上有很多种类的病毒,这些病毒在网络上不断传播,严重危害Internet的安全。它们可能通过不同的方式进入用户的计算机系统或网络系统,如下载软件、Java Applet程序、ActiveX和电子邮件等。在桌面系统中流行一种宏病毒,它可以破坏Word文档,这种病毒存在于宏操作的软件中,如微软的Word和Excel等软件。

逻辑炸弹是一种恶意的代码,它可以让用户的系统瞬间崩溃,它会格式化硬盘或删除系统文件等。特洛伊木马也是一种恶意代码,但它和逻辑炸弹不同,它会把自己伪装成一个很正常的程序,在用户不知道的情况下,在背后破坏用户的系统,具有很大的破坏性。

(5)系统漏洞

系统漏洞也称为陷阱或系统缺陷,它通常是由系统的设计者和开发者有意设置的,这样就能在用户失去对系统的所有访问权时仍能进入系统。例如,一些微型计算机的基本输入输出系统(Basic Input/Output System,BIOS)程序设置有万能密码,维护人员用这个密码可以直接进入计算机的BIOS程序进行计算机的设置。

在Internet上广泛使用的TCP/IP中也存在着很多系统漏洞,使得一些网络服务天生就是不安全的,如以“r”开头的一些应用程序(如rlogin、rsh等)就存在着安全隐患。Web服务器的Includes功能也存在着系统漏洞,入侵者可以利用它执行一些非授权的命令。

许多系统漏洞源于程序代码,有些时候人们利用一些攻击代码测试系统安全性,还可以用一些代码来摧毁网站,因为许多操作系统和应用程序存在系统漏洞。例如,一个公共网关接口(Common Gateway Interface,CGI)程序的漏洞可能会被入侵者利用,从而获得系统的口令文件,实施对系统的侵入和破坏。系统漏洞也可能引起系统拒绝服务。

1.1.6 网络安全发展趋势

随着信息技术和信息产业的发展,网络和信息安全问题对经济发展、国家安全和社会稳定的重大影响正日益突出,主要表现在以下几个方面。

(1)信息与网络安全的防护能力弱,信息安全意识低。

(2)基础信息产业薄弱,核心技术严重依赖国外,缺乏自主知识产权产品。

(3)信息犯罪在我国有快速发展、蔓延的趋势。

(4)我国信息安全人才培养还远远不能满足需求。

当前网络安全的发展趋势是针对系统漏洞问题、黑客攻击与病毒以及窃取数据等威胁采取不同的防护和解决方法。首先是系统漏洞问题,除了微软的漏洞外,思科(Cisco)路由器、甲骨文(Oracle)数据库、Linux操作系统、移动通信系统以及很多特定的应用系统均存在大量的漏洞。其次是对于集黑客攻击和病毒特征于一体的网络攻击,目前的病毒早已不是传统的病毒,而是集黑客攻击和病毒特征于一体的网络攻击。针对这种混合型的威胁,仅仅靠防病毒产品是无法对付的,必须增加防火墙、入侵检测系统(Intrusion Detection System,IDS)、入侵防御系统(Intrusion Prevention System,IPS)以及防病毒软件等的综合防范措施。 nBx5XMPsWLPN2Lmt+x7n7HdEE+o8tFcZp61HIvWcfpzZDbRd1NMRLOWwP/Oks+s5

点击中间区域
呼出菜单
上一章
目录
下一章
×