链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。......
2023-10-18
网络安全体系结构与网络体系机构在概念上是紧密相连的。体系结构的含义取决于其实际应用范围和背景,有时是指各组成单元及其相互关系,以及制约各单元设计和演进的原理和指南,有时也可以指一个系统或部分的组织结构等。“计算机体系结构”不是研究具体的计算机硬件和软件,而是从整体上抽象计算机的逻辑构造和功能,用于指导计算机的设计、生产和软件配置。“计算机网络体系结构”是指由网络实体、层和协议等要素构成的网络功能层次化结构模型以及各要素之间的关系,或者用来统称网络的层次结构、协议栈和相邻层间的接口及服务等。“网络安全体系结构”也不是研究具体的网络安全硬件和软件,而是从整体上抽象网络安全的逻辑构造和功能,用于指导网络安全的整体设计、部署、软件配置和管理。
(一)信息安全体系的结构
这里对安全体系结构的主要元素:安全策略、信息分级、风险评估、安全基础设施、网络隔离、常见的网络安全设备、安全服务、安全事件管理与安全管理、政策法规几个方面进行介绍。
1.安全策略
有效的安全策略对信息网络安全是十分必要的。安全策略以一种概括的方式包含了大量的信息,它不指定所使用的技术,而是着重于描绘一种完整的安全图景。策略包含了用以达成安全目标的方法,为使用者提供行动的指导。网上的一切活动都要与安全策略保持一致。
2.信息分级
在信息分级策略指导下对信息机密性进行分级。信息分级级别受许多因素制约,但最主要的约束是在风险和对风险的容忍度之间的权衡。通过对信息进行分级的方法评定风险并进行应付,便于采取更为高效的控制措施将风险降低到可接受的程度。
3.风险评估
风险是构成“安全性”基础的基本概念。风险是需要保护的潜在损失,任何信息安全系统中都存在脆弱点即风险,它可以存在计算机系统和网络中或者管理过程中。脆弱点因为有了风险,要评估出威胁出现后或攻击成功时系统所遭受的损失,从而衡量风险,并对风险进行管理。
4.安全基础设施
实现网络安全需要完善的安全基础设施。依据安全策略,安全基础设施应能够确保其体系结构中的大量组件协同使用,全面提高安全状况,使之超出任何单一组件的方式进行组织。只有协同工作的组件才能成为安全基础设施的一部分。
5.网络隔离
网络隔离的指导思想是在保证互连互通的前提下,尽可能的安全。网络通常由一些网段组成,而不是一个大的集中式网络。采取把网络从公共的Internet物理隔离,可以防止来自Internet攻击。网段间的隔离,可使管理者有能力控制那些流量可以在给定的网络上与其他网络之间进行传输。网络隔离是通过多种不同的技术或这些技术的结合来实现。网络隔离技术就是要解决目前网络安全存在的最根本问题,包括对操作系统的依赖和对TCP/IP协议的依赖,因为它们都有漏洞;解决通信连接的问题,因为内网和外网直接连接时,存在基于通信的攻击。内部网络通常使用防火墙(Firewall)平台进行隔离,目前也有专用的网络隔离器。
6.常见的网络安全设备
目前,常见的网络安全设备很多,归结起来主要有防火墙、入侵检测系统(IDS)、虚拟专用网(VPN)和蜜罐(Honey pot)等。
7.安全服务
国际标准化组织的ISO 7498-2标准将五大类安全服务(身份鉴别、访问控制、数据保密、数据完整性、不可否认性)以及提供这些服务的8类安全机制及其相应的OSI安全管理置于7层模型之中,以实现访问控制、数字签名与身份认证以和信息加密来保障安全服务。
8.安全事件管理与安全管理
(1)安全事件管理(SEM)
网络连接的不断增加和网络区域的不断扩展给安全事件的有效管理提出了更高的要求。成功地处理事件和无错操作的关键在于理解网络的拓扑结构(包括合理、有力的流量分析工具),并在监控系统或中间系统上对可疑事件触发器进行记录并发出警告。必须仔细检查事件源和事件的严重性以确保数据的相关和可靠。监控系统必须能够对各种警告进行分类以便生成能够反映系统情况的可用报告,从而达成先处理关键事件的逻辑方式,同时将次要问题按照一定方式进行分类。安全事件管理包括事件收集、逻辑分组和分类、SEM工程的规划和启动等。
(2)安全管理
安全管理主要是指管理和维护网络系统安全性的过程。安全管理对有效控制和降低风险是极为重要的,在系统安全运行方面也起着重要作用。安全管理给整个体系结构及控制该体系结构使用的操作提供必要的指导和方向。安全管理包括事故管理、应急响应、过程管理和组件管理等。
9.政策法规
信息系统安全是一个综合性的课题,需要法律与政策支持,对安全事件的调查处理要依据法律和政策。从体系结构的观点来看,法律法规是信息安全的所有因素中最重要的因素,只有在法律法规相对完善的前提下才可能构造合理的信息安全体系。
(二)ISO安全体系结构
1989年12月ISO颁布了计算机信息系统互联标准的第二部分,即ISO7498-2标准,并首次确定了开放系统互联参考模型的安全体系结构。我国将其称为GB/T9387-2标准,并予以执行。ISO安全体系结构包括了三部分内容:安全服务、安全机制和安全管理。(www.chuimin.cn)
1.安全服务
通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。ISO7498-2中定义了5类安全服务:鉴别、访问控制、数据保密性、数据完整性和不可否认性。
鉴别用于保证通信的真实性,证实接受的数据就来自所要求的源方,包括对等实体鉴别和数据源鉴别。访问控制提供的保护就是用于防止对某些资源(这些资源可能是通过OSI协议可访问的SOI资源或非OSI资源)的非授权访问。数据保密用于保护数据以防止被动攻击,服务可分连接保密性、无连接保密性、选择字段保密性和业务流保密性几个方面。数据完整性用于保证所接收的消息未经复制、插入、篡改、重排或重放,即用于对付主动攻击。不可否认性服务主要保护通信系统不会遭到来自系统中其他合法用户的威胁,而不是来自未知攻击者的威胁。
2.安全机制
安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。网络信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。
加密机制可向数据或业务流信息提供保密性,并能对其他安全机制起作用或对它们进行补充。数字签名机制附加于数据源之后的数据,是对数据源的密码变换,可是接收方证明数据的来源和完整性,并防止伪造。访问控制机制可以利用某个实体已鉴别的身份货关于该实体的信息,确定并实施实体的访问权。数据完整性机制用于保证数据流的完整性的各种机制。鉴别交换机制是通过信息交换并确保实体身份的一种机制。通信业务填充机制在数据流空隙中插入若干位以阻止流量分析。路由控制机制可以控制和过滤通过路由器的不同接口去往不同方向的信息流。公正机制利用可信赖的第三方来保证数据交换的某些性质。
3.安全管理
OSI安全体系结构的第三个主要部分就是安全管理。它的主要内容是实施一系列的安全政策,对系统和网络上的操作进行管理。它包括三部分内容:系统安全管理、安全服务管理和安全机制管理,下面分别予以介绍。
(1)系统安全管理
系统安全管理涉及整体OSI安全环境的管理,包括总体安全策略的管理、OSI安全环境之间的安全信息交换、安全服务管理和安全机制管理的交互作用、安全事件的管理、安全审计管理和安全恢复管理。
(2)安全服务管理
安全服务管理涉及特定安全服务的管理,其中包括对某种安全服务定义其安全目标、指定安全服务可使用的安全机制、通过适当的安全机制管理及调动需要的安全机制、系统安全管理以及安全机制管理相互作用。
(3)安全机制管理
安全机制管理涉及特定的安全机制的管理,其中包括密钥管理、加密管理、数字签名管理、访问控制管理、数据完整性管理、鉴别管理、业务流填充管理和公证管理。
除此以外,OSI安全管理涉及OSI管理系统本身的安全,包括OSI管理协议的安全和OSI管理信息交换的安全等。
(三)动态安全体系结构
安全不是一成不变的,而是“动态”的安全。安全体系应该能够包容新的情况,并及时做出联动反应,把安全风险维持在所允许的范围之内;同时还应该定期或不定期对网络进行安全检查,依据已有技术修补发现的新漏洞,采用最新的安全防护技术和制定最新的防护策略,才能保证网络的安全。把“动态”安全概念体现到网络安全体系涉及的各个层次中:网络安全策略指导、网络安全标准规范、网络安全防范技术、网络安全管理保障、网络安全服务支持体系等;贯彻到网络安全的各个环节:风险评估、安全策略的制定、防护系统、监控与检测、响应与恢复等。
动态安全体系模型可由下面的公式概括,即:
网络安全=风险分析+制定策略+防护系统+实时监测+实时响应+灾难恢复
动态安全体系模型为网络建立了4道防线:安全保护是网络的第一道防线,能够阻止对网络的入侵和危害;安全监测是网络的第二道防线,可以及时发现入侵和破坏;实时响应是网络的第三道防线,当攻击发生时维持网络“打不垮”;灾难恢复是第四道防线,使网络在遭受攻击后能以最快的速度“起死回生”,最大程度上降低安全事件带来的损失。
网络对安全性的要求是全方位的、整体的,因而全网动态安全体系的建立和实施也是分步骤、分层次的。
(1)网络风险评估与安全策略的制定。要建立动态安全体系,首先要知道目前的网络安全状况究竟怎样,即进行风险评估。风险分析(又称风险评估、风险管理),是指确定网络资产的安全威胁和脆弱性,并估计可能由此造成的损失或影响的过程。风险评估的内容主要是:在规避了最常见的威胁和漏洞,在现有的安全措施的控制下,安全破坏事件的发生概率是多少。在安全措施失效后所造成的业务损失,包括可预计到的信息泄密、信息不完整及资源不可用的影响。
对网络目前的安全状况、现有的安全措施的效果和网络系统中还存在哪些安全威胁与安全隐患有了一个清晰完整的了解后,根据动态安全体系结构制定有效的安全策略,把风险控制在可接受的范围之内。进行风险评估和提出安全需求是制定网络安全策略的依据,制定安全策略应该从全局进行考虑,针对不同的网络应用、不同的安全环境和不同的安全目标选择合适的安全体系,规划网络的安全。
(2)安全防护与响应定义了网络安全的目标,接下来就是根据安全策略的要求,选择相应的安全机制和安全技术,采取技术和管理手段提高网络的安全性,并在发生安全事件时及时进行处理,实施安全防护系统,进行监控与检测。包括安全保护、实时监测、响应、恢复4个步骤。
有关计算机网络与信息安全的文章
链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。......
2023-10-18
由于计算机的配置不同,设计程序时所使用的语言也不同。目前,可用于程序设计的语言基本上可分为机器语言、汇编语言和高级语言。这些英文字符被称为助记符,用助记符表示的指令称为符号语言或汇编语言,用汇编语言编写的程序称为汇编语言程序。因此,机器语言和汇编语言均是面向“机器”的语言,缺乏通用性。......
2023-10-18
下面简单介绍Java和Visual Basic编程规范。(一)Java语言编程规范下面是Java语言编程时应该遵守的规范,这些规范不一定要绝对遵守,但一定要让程序有良好的可读性。不要在安全性上依赖包的范围。如果不是定义自己的复制方法,至少可以通过增加如下内容防止复制方法别恶意地重载:(二)Visual Basic编程规范1.Visual Basic事件过程的结构2.编程规范编程时,语句的书写必须按照VB指定的语法格式,还应注意程序结构的完整和清晰。......
2023-10-18
影响计算机网络信息安全的因素主要有以下三个方面:(一)计算机系统因素首先,计算机系统的脆弱性主要来自于操作系统的不安全性。这两种攻击都会带来一些重要数据的丢失或泄露,造成计算机网络面临极大危害。来自管理人员自身的原因为网络黑客制造了可乘之机,从而威胁到计算机网络信息的安全,导致信息丢失或篡改,造成不必要的损失。......
2023-10-18
它是提供信息安全服务,实现网络和信息安全的基础设施,是目前保护网络免遭黑客袭击的有效手段。政府应加快制定网络信息安全管理政策和制度,保证信息产业安全发展。其次,要在道德和文化层面,明确每一位网络使用者的权利和义务,使用者在享受权利的同时,也要自觉履行自身的义务,并和破坏网络信息安全的违法犯罪行为做斗争。在这种情况下,各国积极重视计算机网络信息安全防护工作,并取得了巨大进步。......
2023-10-18
(一)按防火墙软硬件形式分类如果从软硬件形式来分,防火墙可以分为软件防火墙、硬件防火墙和芯片级防火墙。之所以加上“所谓”二字,是针对芯片级防火墙来说的。目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构。值得注意的是,由于此类防火墙采用的依然是别人的内核,因此会受到OS本身的安全性影响。应用代理型防火墙工作在OSI的最高层,即应用层。......
2023-10-18
目前研究网络安全已经不只是为了信息和数据的安全性,网络安全已经渗透到国家的政治、经济、军事、社会稳定等各个领域。非法组织在网上组党结社,进行秘密联络。(三)网络安全与军事在第二次世界大战中,美国破译了日本人的密码,将日本的舰队几乎全部歼灭,重创了日本海军。目前的军事战争更是信息化战争,下面是美国三位知名人士对目前网络的描述。......
2023-10-18
广义上讲,任何在非授权的情况下,试图存取信息、处理信息或破坏网络系统以使系统不可靠、不可用的故意行为都被称为网络攻击。对计算机和网络安全系统而言,入侵与攻击没有本质的区别,仅仅是在形式和概念描述上有所不同,其实质基本上是相同的。攻击和网络安全是紧密联系的。这是最危险的类型,据有关资料统计,80%以上的网络攻击或破坏与内部攻击有关。......
2023-10-18
相关推荐