计算机网络安全
上QQ阅读APP看书,第一时间看更新

1.2 信息安全概述

相对于网络安全,信息安全是一个很大的概念。本书中所讲的计算机网络安全只是网络层相关的安全技术,它是信息安全的一部分。

1.2.1 信息安全的概念

信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

1.2.2 P2DR2安全模型

P2DR2(Policy,Protection,Detection,Response,Recovery)动态安全模型是信息安全界最重要的模型。它研究的是基于企业网对象、依时间及策略特征的动态安全模型结构,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。图1-6为P2DR2安全模型示意图。

978-7-111-64989-2-Chapter01-6.jpg

图1-6 P2DR2安全模型示意图

1.策略Policy

定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略并明确系统的总体安全规划和原则。

2.防护Protection

充分利用防火墙系统,实现数据包策略路由、路由策略和数据包过滤技术,应用访问控制规则达到安全、高效地访问;应用NAT及映射技术实现IP地址的安全保护和隔离。

3.检测Detection

利用防火墙系统具有的入侵检测技术及系统扫描工具,配合其他专项监测软件,建立访问控制子系统ACS,实现网络系统的入侵监测及日志记录审核,以及时发现透过ACS的入侵行为。

4.响应Response

在安全策略指导下,通过动态调整访问控制系统的控制规则,发现并及时截断可疑链接、杜绝可疑后门和漏洞,启动相关报警信息。

5.恢复Recovery

在多种备份机制的基础上,启用应急响应恢复机制实现系统的瞬时还原;进行现场恢复及攻击行为的再现,供研究和取证;实现异构存储、异构环境的高速、可靠备份。

1.2.3 信息安全体系结构

在考虑具体的网络信息安全体系时,把安全体系划分为一个多层面的结构,每个层面都是一个安全层次。根据信息系统的应用现状和网络的结构,可以把信息安全问题定位在五个层次:物理层安全、网络层安全、系统层安全、应用层安全和安全管理。图1-7所示为信息安全体系结构以及这些结构层次之间的关系。本书主要讲述与网络层相关的安全知识。

1.物理层安全

该层次的安全包括通信线路的安全、物理设备的安全和机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力、抗干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障等。

978-7-111-64989-2-Chapter01-7.jpg

图1-7 信息系统安全体系

2.网络层安全

该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。网络层常用的安全工具包括防火墙系统、入侵检测系统、VPN系统、网络蜂罐等。

3.系统层安全

该层次的安全问题来自网络内使用的操作系统的安全。主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。二是对操作系统的安全配置问题。三是病毒对操作系统的威胁。

4.应用层安全

应用层的安全考虑所采用的应用软件和业务数据的安全性,包括数据库软件、Web服务、电子邮件系统等。此外,还包括病毒对系统的威胁,因此要使用防病毒软件。

5.管理层安全

俗话说“三分技术,七分管理”,管理层安全从某种意义上来说要比以上4个安全层次重要。管理层安全包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化程度极大地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色定义都可以在很大程度上降低其他层次的安全漏洞。

1.2.4 信息安全要实现的目标

信息安全最终要达到的目标如下。

(1)真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别。

(2)保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义。

(3)完整性:保证数据的一致性,防止数据被非法用户篡改。

(4)可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

(5)不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中是极其重要的。

(6)可控制性:对信息的传播及内容具有控制能力。

1.2.5 信息的安全威胁和发展阶段

信息系统的安全威胁多种多样。威胁并不一定真实发生,但是一定要预先考虑到,以做到未雨绸缪。下面举例说明信息系统一些主要的安全威胁。

(1)信息泄露:信息被泄露或透露给某个非授权的实体。

(2)破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。

(3)拒绝服务:对信息或其他资源的合法访问被无条件地阻止。

(4)非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。

(5)窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。

(6)业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

(7)假冒:通过欺骗通信系统(或用户)达到非法用户冒充合法用户,或者特权小的用户冒充特权大的用户的目的。黑客大多是采用假冒攻击。

(8)旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。

(9)授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。

(10)特洛伊木马:软件中含有一个觉察不出的有害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。

(11)陷阱门:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。

(12)抵赖:这是一种来自用户的攻击,比如,否认自己曾经发布过的某条消息、伪造一份对方来信等。

(13)重放:出于非法目的,将所截获的某次合法的通信数据进行复制,而重新发送。

(14)计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序。

(15)人员不慎:一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。

(16)媒体废弃:信息被从废弃的磁盘或打印过的存储介质中获得。2018年韩国总统朴槿惠被弹劾的原因之一,就是从一些废弃的政府计算机中找到了一些关于她的机密文件。

(17)物理侵入:侵入者绕过物理控制而获得对系统的访问。

(18)窃取:重要的安全物品,如令牌或身份信息被盗。

2016年8月,刚刚考上大学的山东临沂罗庄区高都街道中坦社区女孩徐玉玉,就是因为其个人信息被人从网上盗取、贩卖,进而被骗走上大学的费用9900元,伤心欲绝,郁结于心,最终导致心脏骤停,虽经医院全力抢救,仍不幸离世。可见信息的窃取有可能威胁到人的生命。

(19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等。

(20)社会工程攻击:它是一种利用“社会工程学”来实施的网络攻击行为。在计算机科学中,社会工程学指的是通过与他人的合法交流,使其心理受到影响,做出某些动作或者是透露一些机密信息的方式。这通常被认为是一种欺诈他人以收集信息、行骗和入侵计算机系统的行为。在英美普通法系中,这一行为一般是被认作侵犯隐私权的。

1.2.6 信息安全的发展阶段

信息安全发展大致经历了以下4个阶段。

第一个阶段是通信安全时期,其主要标志是1949年香农发表的《保密通信的信息理论》。在这个时期通信技术还不发达,计算机只是零散地位于不同的地点,信息系统的安全仅限于保证计算机的物理安全以及通过密码(主要是序列密码)解决通信安全的保密问题。把计算机安置在相对安全的地点,不容许非授权用户接近,就基本可以保证数据的安全了。这个时期的安全是指信息的保密性,对安全理论和技术的研究也仅限于密码学。这一阶段的信息安全可以简称为通信安全。它侧重于保证数据在从一地传送到另一地时的安全。

第二个阶段为计算机安全时期,以1970年由美国国防科学委员会提出的《可信计算机评估准则》(Trusted Computer System Evaluation Criteria,TCSEC)为标志;TCSEC将计算机系统的安全划分为4个等级、7个级别。在20世纪60年代后,半导体和集成电路技术的飞速发展推动了计算机软、硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段,数据的传输已经可以通过计算机网络来完成。这时候的信息已经分成静态信息和动态信息。人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段,主要保证动态信息在传输过程中不被窃取,即使窃取了也不能读出正确的信息;还要保证数据在传输过程中不被篡改,让读取信息的人能够看到正确无误的信息。1977年美国国家标准局(NBS)公布的国家数据加密标准(DES)和1983年美国国防部公布的可信计算机系统评价准则(俗称橘皮书),1985年再版,标志着解决计算机信息系统保密性问题的研究和应用迈上了历史的新台阶。

第三个时期是在20世纪90年代兴起的网络时代。从20世纪90年代开始,由于互联网技术的飞速发展,信息无论是企业内部还是外部都得到了极大的开放,而由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经从传统的保密性、完整性和可用性三个原则延伸为诸如可控性、抗抵赖性、真实性等其他的原则和目标。

第四个时代是进入21世纪的信息安全保障时代,其主要标志是《信息保障技术框架》(International Automotive Task Force,IATF)。如果说对信息的保护,主要还是处于从传统安全理念到信息化安全理念的转变过程中,那么面向业务的安全保障,就完全是从信息化的角度来考虑信息的安全了。体系性的安全保障理念,不仅是关注系统的漏洞,而且是从业务的生命周期着手,对业务流程进行分析,找出流程中的关键控制点,从安全事件出现的前、中、后三个阶段进行安全保障。面向业务的安全保障不是只建立防护屏障,而是建立一个“深度防御体系”,通过更多的技术手段把安全管理与技术防护联系起来,不再是被动地保护自己,而是主动地防御攻击。也就是说,面向业务的安全防护已经从被动走向主动,安全保障理念从风险承受模式走向安全保障模式。信息安全阶段也转化为从整体角度考虑其体系建设的信息安全保障时代。