网络安全概论
上QQ阅读APP看本书,新人免费读10天
设备和账号都新为新人

1.1 引言

在计算机发明之前,人们主要靠物理手段(如保险柜)和行政手段(如制定相应的规章制度)来保证重要信息的安全。在第二次世界大战期间,人们发明了各种机械密码机,以保证军事通信的安全。虽然这些机械密码机在今天看来其安全性非常有限,但它们在第二次世界大战中战功卓著,其设计的精巧令人惊叹。第二次世界大战期间使用的各种机械密码机如图1.1所示。

图1.1 第二次世界大战期间使用的各种机械密码机

自1946年2月14日世界上第一台计算机ENIAC在美国宾夕法尼亚大学诞生以来,人们对信息安全的需求经历了两次重大的变革。计算机的发明给信息安全带来了第一次变革。计算机用户的许多重要文件和信息均存储于计算机中,因此对这些文件和信息的安全保护成为一个重要的研究课题。人们迫切需要自动的加密工具对这些重要文件和机密数据进行加密,同时需要对这些文件设置访问控制权限,还需要保证数据免遭非法篡改。这一切均属于计算机安全的研究范畴。

计算机网络及分布式系统的出现给信息安全带来了第二次变革。人们通过各种通信网络进行数据的传输、交换、存储、共享和分布式计算。网络的出现给人们的工作和生活带来了极大的便利,但同时也带来了极大的安全风险。在信息传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄露。这些均属于网络安全的范畴。

实际上,上述两种形式的安全并没有明确的界限。目前,几乎所有的计算机均与Internet相连,计算机主机的安全会直接影响网络安全,网络安全也会直接导致计算机主机的安全问题。例如,对信息系统最常见的攻击就是计算机病毒,它可能最先感染计算机的磁盘和其他存储介质,然后加载到计算机系统上,并通过Internet进行传播。

本书主要讨论网络安全,涉及内容非常广泛。本书既包括计算机网络安全的问题,又包括通信网安全的问题。为了便于读者对本书所讨论的内容有比较感性的认识,我们先举几个与网络安全有关的例子。

(1)用户Alice向用户Bob传送一个包含敏感信息(如工资单)的文件。出于安全考虑,Alice将该文件加密。恶意的窃听者Eve可以利用数据嗅探软件在网络上截获该加密文件,并千方百计地对其解密以求获得该敏感信息。

(2)网络管理员Alice向计算机Bob发送一条消息,命令计算机Bob更新权限控制文件以允许新用户可以访问计算机。攻击者Eve截获并修改该消息,并冒充管理员向计算机Bob发出修改访问权限的命令,而Bob误以为是管理员发来的消息并按照Eve的命令更新权限文件。

(3)在网上进行电子交易时,客户Alice会将订单发给商家Bob。Bob接到订单后,会与客户的开户行联系,以确认客户的账户存在并有足够的支付能力。此后,商家将确认信息发给客户,并自动将货款划拨到商家的账户上。如果Bob是不法商家,他在收到货款后,会拒绝给客户发货,或者抵赖,否认客户曾经下过订单。

(4)用户Alice购买了一部移动电话,在使用网络服务之前,她必须通过注册获得一个SIM或UIM卡。当她打开手机时,网络会对Alice的身份进行认证。如果Alice是一个不法用户,她可以使用盗取的SIM/UIM卡免费使用网络提供的服务;当然,如果基站是假冒的,它也会获取Alice的一些秘密个人信息。

虽然以上例子无法涵盖网络中存在的所有安全风险,但是这些例子使我们对网络安全的重要性有初步的理解。

一般来说,信息安全有以下三个基本目标。

(1)保密性(Confidentiality):确保信息不被泄露或呈现给非授权的人。

(2)完整性(Integrity):确保数据的一致性;特别要防止未经授权生成、修改或毁坏数据。

(3)可用性(Availability):确保合法用户不会无缘无故地被拒绝访问信息或资源。

在今天的网络环境下,还有一个基本的目标是不能被忽视的,它就是合法使用。

(4)合法使用(Legitimate Use):确保资源不被非授权的人或以非授权的方式使用。

为了支持这些基本的安全目标,网络管理员需要有一个非常明确的安全策略,并且需要实施一系列安全措施,确保安全策略所描述的安全目标能够得以实现。安全措施可以分成几个大类,本书讨论的内容属于网络安全的范畴,它包括网络边界安全、Web安全及电子邮件安全等内容。此外,还有两大类分别属于通信安全和计算机安全的范畴。通信安全是对通信过程中所传输的信息施加保护,而计算机安全则是对计算机系统中的信息施加保护,它也包含操作系统安全和数据库安全两个子类。网络安全、通信安全和计算机安全措施需要与其他类型的安全措施(如物理安全和人员安全措施)配合使用,才能更有效地发挥其作用。

在本章中,我们主要介绍如下一些基本概念:

● 网络安全需求;

● 安全威胁与防护措施;

● 网络安全策略;

● 安全攻击的分类;

● 网络攻击的常见形式;

● 网络安全服务;

● 网络安全机制;

● 网络安全的一般模型。

在后面的章节中,我们将详细讨论网络安全实践中常用的理论和技术,并结合一些具体的网络应用,介绍一些网络安全产品和网络安全解决方案。