一、網絡安全的概念與特徵
由於計算機網絡多樣的連接形式、不均勻的終端分佈,以及網絡的開放性和互聯性等特徵,使通過互聯網傳輸的數據較易受到監聽、截獲和攻擊。
伴隨着虛擬化、大數據和雲計算技術等各種網絡新技術廣泛而深入的應用,如今網絡安全問題已經和幾乎所有傳統的安全問題相關聯。銀行、證券、交通、電力和城市運行等,都離不開新一代網絡技術,同樣也都面臨着網絡安全問題。由圖5-1可知,2013年各類網絡安全事件頻頻發生,各種各樣的網絡攻擊使網絡安全問題日益突出。
圖5-1 2013年網絡安全事件
網絡安全的內涵與特性
網絡安全是一個非常複雜的綜合性問題,涉及技術、產品和管理等諸多因素。如表5-1所示,網絡安全的內涵一直在不斷豐富與延伸,並且不同的“角色”對於網絡安全含義的理解也會有所不同。
表5-1 網絡安全的內涵
保護對象 |
網絡安全的內涵 |
---|---|
個人和企業用戶 |
側重對個人信息和商業機密的保護,以防他人通過竊聽、篡改、冒充和抵賴等途徑侵犯個人用戶或企業用戶的利益,需要對網絡傳輸信息的保密性、真實性和完整性進行保護 |
網絡搭建及管理者 |
側重對本地網絡信息的訪問和讀寫等操作控制權限的保護,以防受到拒絕服務等方面的安全威脅,需要制止和防禦網絡黑客的攻擊 |
安全保密部門 |
需要及時過濾並防堵有害的、非法的及涉及國家機密的信息,從而避免機要信息泄露,對國家和社會造成危害和損失 |
意識形態與社會教育 |
需要有效控制網絡中阻礙社會穩定和人類發展的不健康內容和信息 |
保障網絡安全就是在分佈式網絡環境中,對信息載體和信息的處理、傳輸、存儲、訪問提供安全保護,以防止數據和信息內容遭到破壞、更改、泄露,避免網絡服務中斷、拒絕服務或數據被非授權使用和篡改等嚴重後果。網絡安全的內涵與要保護的對象有關,主要是避免未授權用戶非法訪問在網絡上傳輸或存儲的信息,網絡安全的本質是網絡上的信息安全。
網絡安全具有[保密性]、[完整性]、[可用性]、[可靠性]和[不可抵賴性]等特性。
二、網絡安全威脅
所謂網絡安全威脅,是指某個人、物和事件對某一資源的保密性、完整性、可用性和合法使用所造成的危險。
1.網絡實體的安全威脅
如表5-2所示,網絡實體的安全威脅是指對計算機設備、網絡設備、通信設施、通信線路和網絡環境等物理實體構成的安全威脅。由於實體安全威脅中所涉及的實體多、環節多,實體分佈的範圍廣,實體安全威脅情況複雜,給安全策略和安全措施的制定與實施造成了困難。
表5-2 網絡實體的安全威脅
網絡實體的安全威脅 |
實例 |
---|---|
自然災害 |
水災、火災、地震、海嘯、雷電等 |
設備故障 |
斷電、器件損壞、線路中斷等 |
環境影響 |
強磁場、電磁脈衝干擾、靜電、灰塵等 |
人爲破壞 |
誤操作、惡意攻擊等 |
其他方面 |
設備、軟件或資料的被盜與丟失等 |
2.網絡系統的安全威脅
如圖5-2所示,網絡系統的安全威脅主要表現爲主機可能會受到非法入侵者的攻擊,網絡中的敏感數據有可能泄露或被修改,從內部網向公網傳送的信息可能被他人竊聽或篡改等,主要可以歸納爲以下幾種情況:
1)[非授權訪問];2)[假冒];3)[抵賴];4)[陷門];5)[特洛伊木馬];6)[拒絕服務];7)[網絡病毒]。
圖5-2網絡系統的安全威脅
3.網絡通信的安全威脅
如圖5-3所示,從網絡通信的角度上看,可將網絡通信安全所面臨的威脅歸納爲以下4種情形。
1)[截獲];2)[阻斷];3)[篡改];4)[僞造]。
圖5-3網絡通信的安全威脅
三、網絡安全體系結構
1.網絡安全模型
網絡安全基本模型如圖5-4所示。在網絡信息傳輸過程中,爲了保證信息傳輸的安全性,一般需要一個值得信任的第三方,負責向源節點和目的節點進行祕密信息分發,同時在雙方發生爭執時,也要起到仲裁的作用。
圖5-4網絡安全基本模型
在基本的安全模型中,通信的雙方在進行信息傳輸前需要先建立起一條邏輯通道,並提供安全的機制和服務,來實現在開放網絡環境中的信息安全傳輸。
信息的安全傳輸主要包括2個部分:
1)信息的安全傳輸,如使用加密技術對信息進行加密處理,實現安全的轉發,保證信息的保密性;或採用認證技術,以驗證源節點的身份。
2)源節點與目的節點應共享某些保密信息,如加密密鑰等,除了發送雙方和可信任的第三方以外,這些信息對其他用戶都是保密的。
2.OSI安全體系結構
爲推動網絡應用,國際標準化組織計算機專業委員會對開放系統互聯(OSI)環境的安全性進行了研究,並提出了OSI安全體系結構的ISO7498-2標準。
ISO安全體系結構包括:
1)安全服務
如表5-3所示,OSI安全體系結構定義了五大類安全服務,也稱爲安全防護措施。
表5-3 安全服務
安全服務 |
描述 |
---|---|
認證服務 | 提供某個實體的身份保證,分爲對等實體認證、數據源認證 |
訪問控制服務 | 對資源提供保護,以對抗非授權使用和操作 |
數據保密性服務 | 保護信息不泄漏或暴露給那些未授權的實體 |
數據完整性服務 | 對數據提供保護,以對抗未經授權的改變或替代 |
抗抵賴服務 | 防止參與某次通信交換的任何一方事後否認本次通信內容 |
2)安全機制
如圖5-5所示,爲了支持以上安全服務,ISO安全體系結構定義了8種安全機制:加密機制、數字簽名機制、訪問控制機制、數據完整性機制、鑑別交換機制、通信業務流填充機制、路由控制機制和公證機制。
圖5-5網絡安全體系結構三維圖
3)安全管理
安全管理的主要內容是實施一系列的安全政策,對系統和網絡上的操作進行管理。OSI安全管理主要包括:系統安全管理、安全服務管理和安全機制管理三個部分。
3.P2DR模型
如圖5-6所示,P2DR模型包含4個主要部分:[策略]、[防護]、[檢測]和[響應]。
P2DR模型在安全策略對整體的控制和指導下,綜合運用防火牆、身份認證和加密技術等防護手段,同時利用漏洞評估和入侵檢測等檢測工具,對系統的安全狀態進行了解與評估,最終通過適當的響應將系統調整到“最安全”與“風險最低”的狀態。
圖5-6 P2DR模型示意圖
四、網絡安全評價標準
1985年美國國防部指定的可信任計算機標準評價準則是目前主流的網絡安全評價標準,各國根據自己的國情也都制定了相關的標準。
1.我國評價標準
1999年10月經過國家質量技術監督局批准發佈的《計算機信息系統安全保護等級劃分準則》將計算機安全保護劃分爲以下5個級別。
第1級爲用戶自主保護級(GB1安全級):它的安全保護機制使用戶具備自主安全保護的能力,保護用戶的信息免受非法的讀寫破壞。
第2級爲系統審計保護級(GB2安全級):除具備第一級所有的安全保護功能外,要求創建和維護訪問的審計跟蹤記錄,使所有的用戶對自己行爲的合法性負責。
第3級爲安全標記保護級(GB3安全級):除繼承前一個級別的安全功能外,還要求以訪問對象標記的安全級別限制訪問者的訪問權限,實現對訪問對象的強制保護。
第4級爲結構化保護級(GB4安全級):在繼承前面安全級別安全功能的基礎上,將安全保護機制劃分爲關鍵部分和非關鍵部分,對關鍵部分直接控制訪問者對訪問對象的存取,從而加強系統的抗滲透能力。
第5級爲訪問驗證保護級(GB5安全級):這一個級別特別增設了訪問驗證功能,負責仲裁訪問者對訪問對象的所有訪問活動。
2.國際評價標準
如表5-4所示,根據美國國防部開發的計算機安全標準——可信任計算機標準評價準則(TCSEC,Trusted Computer Standards Evaluation Criteria),可將安全的級別從低到高分成4個類別:D類、C類、B類和A類,每類又可分爲幾個等級。
表5-4 安全級別
類別 |
級別 |
名稱 |
主要特徵 |
---|---|---|---|
D |
[D] | 低級保護 | 沒有安全保護 |
C |
[C1] | 自主安全保護 | 自主存儲控制 |
[C2] | 受控存儲控制 | 單獨的可查性,安全標識 | |
B |
[B1] | 標識的安全保護 | 強制存取控制,安全標識 |
[B2] | 結構化保護 | 面向安全的體系結構,較好的抗滲透能力 | |
[B3] | 安全區域 | 存取監控、高抗滲透能力 | |
A |
[A] | 驗證設計 | 形式化的最高級描述和驗證 |