网络安全概念、内容和主要技术纵览

ChinaWin 2015-12-06

21世纪全世界的计算机都将通过Internet联到一起,随着Internet的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也给上网用户带来了安全问题。

网络安全的概念

国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。

网络安全技术指致力于解决诸如如何有效进行准入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全,网络结构安全,系统安全,管理安全,及其它的安全服务和安全机制策略。

技术分类

一、虚拟网络技术

虚拟网技术主要基于近年发展的局域网交换技术。交换技术将传统的基于广播的局域网技术发展为基于VLAN的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。

由以上运行机制带来的网络安全的好处是显而易见的:信息只到达应该到达的地点。因此、防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。但是,虚拟网技术也带来了新的安全问题:

执行虚拟网交换的设备越来越复杂,从而成为被攻击的对象。

基于网络广播原理的入侵监控技术在高速交换网络内需要特殊的设置。

基于MAC的VLAN不能防止MAC欺骗攻击。

以太网从本质上基于广播机制,但应用了交换器和VLAN技术后,实际上转变为点到点通讯,除非设置了监听口,信息交换也不会存在监听和插入(改变)问题。

但是,采用基于MAC的VLAN划分将面临假冒MAC地址的攻击。因此,VLAN的划分最好基于交换机端口。但这要求整个网络桌面使用交换端口或每个交换端口所在的网段机器均属于相同的VLAN。

网络层通讯可以跨越路由器,因此攻击可以从远方发起。IP协议族各厂家实现的不完善,因此,在网络层发现的安全漏洞相对更多,如IPsweep,teardrop,sync-flood,IPspoofing攻击等。

二、防火墙技术

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备.它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态.

防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型.

虽然防火墙是保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击.

自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展.国内外已有数十家公司推出了功能各不相同的防火墙产品系列.

防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴.在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统如果答案是"是",则说明企业内部网还没有在网络层采取相应的防范措施.

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一.虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务.另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展.

1、使用Firewall的益处

保护脆弱的服务

通过过滤不安全的服务,Firewall可以极大地提高网络安全和减少子网中主机的风险。

例如,Firewall可以禁止NIS、NFS服务通过,Firewall同时可以拒绝源路由和ICMP重定向封包。

控制对系统的访问

Firewall可以提供对系统的访问控制。如允许从外部访问某些主机,同时禁止访问另外的主机。例如,Firewall允许外部访问特定的MailServer和WebServer。

集中的安全管理

Firewall对企业内部网实现集中的安全管理,在Firewall定义的安全规则可以运用于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。如在Firewall可以定义不同的认证方法,而不需在每台机器上分别安装特定的认证软件。外部用户也只需要经过—次认证即可访问内部网。

增强的保密性

使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Finger和DNS。

记录和统计网络利用数据以及非法使用数据

Firewall可以记录和统计通过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据,来判断可能的攻击和探测。

策略执行

Firewall提供了制定和执行网络安全策略的手段。未设置Firewall时,网络安全取决于每台主机的用户。

2、设置Firewall的要素

网络策略

影响Firewall系统设计、安装和使用的网络策略可分为两级,高级的网络策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述Firewall如何限制和过滤在高级策略中定义的服务。

服务访问策略

服务访问策略集中在Internet访问服务以及外部网络访问(如拨入策略、SLIP/PPP连接等)。

服务访问策略必须是可行的和合理的。可行的策略必须在阻止己知的网络风险和提供用户服务之间获得平衡。典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。

Firewall设计策略

Firewall设计策略基于特定的firewall,定义完成服务访问策略的规则。通常有两种基本的设计策略:

允许任何服务除非被明确禁止;

禁止任何服务除非被明确允许。

通常采用第二种类型的设计策略。

3、选择防火墙的要点

(1)安全性:即是否通过了严格的入侵测试。

(2)抗攻击能力:对典型攻击的防御能力

(3)性能:是否能够提供足够的网络吞吐能力

(4)自我完备能力:自身的安全性,Fail-close

(5)可管理能力:是否支持SNMP网管

(6)VPN支持

(7)认证和加密特性

(8)服务的类型和原理

(9)网络地址转换能力

三、病毒防护技术

病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联,病毒的传播途径和速度大大加快。

我们将病毒的途径分为:

(1)通过FTP,电子邮件传播。

(2)通过软盘、光盘、磁带传播。

(3)通过Web游览传播,主要是恶意的Java控件网站。

(4)通过群件系统传播。

病毒防护的主要技术如下:

(1)阻止病毒的传播。

在防火墙、代理服务器、SMTP服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。

(2)检查和清除病毒。

使用防病毒软件检查和清除病毒。

(3)病毒数据库的升级。

病毒数据库应不断更新,并下发到桌面系统。

(4)在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。

四、入侵检测技术

利用防火墙技术,经过仔细的配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够:

(1)入侵者可寻找防火墙背后可能敞开的后门。

(2)入侵者可能就在防火墙内。

(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。

入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。

实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够缩短hacker入侵的时间。

入侵检测系统可分为两类:

√基于主机

√基于网络

基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查,非法访问的闯入等,并且提供对典型应用的监视如Web服务器应用。

入侵检测系统的基本模型

(1)PassiveprotocolAnalyzer网络数据包的协议分析器、将结果送给模式匹配部分并根据需要保存。

(2)Pattern-MatchingSignatureAnalysis根据协议分析器的结果匹配入侵特征,结果传送给Countermeasure部分。

(3)countermeasure执行规定的动作。

(4)Storage保存分析结果及相关数据。

基于主机的安全监控系统具备如下特点:

(1)精确,可以精确地判断入侵事件。

(2)高级,可以判断应用层的入侵事件。

(3)对入侵时间立即进行反应。

(4)针对不同操作系统特点。

(5)占用主机宝贵资源。

基于网络的安全监控系统具备如下特点:

(1)能够监视经过本网段的任何活动。

(2)实时网络监视。

(3)监视粒度更细致。

(4)精确度较差。

(5)防入侵欺骗的能力较差。

(6)交换网络环境难于配置。

基于主机及网络的入侵监控系统通常均可配置为分布式模式:

(1)在需要监视的服务器上安装监视模块(agent),分别向管理服务器报告及上传证据,提供跨平台的入侵监视解决方案。

(2)在需要监视的网络路径上,放置监视模块(sensor),分别向管理服务器报告及上传证据,提供跨网络的入侵监视解决方案。

选择入侵监视系统的要点是:

(1)协议分析及检测能力。

(2)解码效率(速度)。

(3)自身安全的完备性。

(4)精确度及完整度,防欺骗能力。

(5)模式更新速度。

五、安全扫描技术

网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。

安全扫描工具源于Hacker在入侵网络系统时采用的工具。商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。

安全扫描工具通常也分为基于服务器和基于网络的扫描器。

基于服务器的扫描器主要扫描服务器相关的安全漏洞,如password文件,目录和文件权限,共享文件系统,敏感服务,软件,系统漏洞等,并给出相应的解决办法建议。通常与相应的服务器操作系统紧密相关。

基于网络的安全扫描主要扫描设定网络内的服务器、路由器、网桥、变换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。通常该类扫描器限制使用范围(IP地址或路由器跳数)。网络安全扫描的主要性能应该考虑以下方面:

(1)速度。在网络内进行安全扫描非常耗时。

(2)网络拓扑。通过GUI的图形界面,可迭择一步或某些区域的设备。

(3)能够发现的漏洞数量。

(4)是否支持可定制的攻击方法。通常提供强大的工具构造特定的攻击方法。因为网络内服务器及其它设备对相同协议的实现存在差别,所以预制的扫描方法肯定不能满足客户的需求。

(5)报告,扫描器应该能够给出清楚的安全漏洞报告。

(6)更新周期。提供该项产品的厂商应尽快给出新发现的安生漏洞扫描特性升级,并给出相应的改进建议。

安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。

六、认证和数字签名技术

认证技术主要解决网络通讯过程中通讯双方的身份认可,数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。

认证技术将应用到企业网络中的以下方面:

(1)路由器认证,路由器和交换机之间的认证。

(2)操作系统认证。操作系统对用户的认证。

(3)网管系统对网管设备之间的认证。

(4)VPN网关设备之间的认证。

(5)拨号访问服务器与客户间的认证。

(6)应用服务器(如WebServer)与客户的认证。

(7)电子邮件通讯双方的认证。

数字签名技术主要用于:

(1)基于PKI认证体系的认证过程。

(2)基于PKI的电子邮件及交易(通过Web进行的交易)的不可抵赖记录。

认证过程通常涉及到加密和密钥交换。通常,加密可使用对称加密、不对称加密及两种加密方法的混合。

UserName/Password认证

该种认证方式是最常用的一种认证方式,用于操作系统登录、telnet、rlogin等,但由于此种认证方式过程不加密,即password容易被监听和解密。

使用摘要算法的认证

Radius(拨号认证协议)、路由协议(OSPF)、SNMPSecurityProtocol等均使用共享的SecurityKey,加上摘要算法(MD5)进行认证,由于摘要算法是一个不可逆的过程,因此,在认证过程中,由摘要信息不能计算出共享的securitykey,敏感信息不在网络上传输。市场上主要采用的摘要算法有MD5和SHA-1。

基于PKI的认证

使用公开密钥体系进行认证和加密。该种方法安全程度较高,综合采用了摘要算法、不对称加密、对称加密、数字签名等技术,很好地将安全性和高效率结合起来。后面描述了基于PKI认证的基本原理。这种认证方法目前应用在电子邮件、应用服务器访问、客户认证、防火墙验证等领域。

该种认证方法安全程度很高,但是涉及到比较繁重的证书管理任务。

七、VPN技术

1、企业对VPN技术的需求

企业总部和各分支机构之间采用internet网络进行连接,由于internet是公用网络,因此,必须保证其安全性。我们将利用公共网络实现的私用网络称为虚拟私用网(VPN)。

因为VPN利用了公共网络,所以其最大的弱点在于缺乏足够的安全性。企业网络接入到internet,暴露出两个主要危险:

来自internet的未经授权的对企业内部网的存取。

当企业通过INTERNET进行通讯时,信息可能受到非法修改。

完整的集成化的企业范围的VPN安全解决方案,提供在INTERNET上安全的双向通讯,以及透明的加密方案以保证数据的完整性和保密性。

企业网络的全面安全要求保证:

保密-通讯过程不被**。

通讯主体真实性确认-网络上的计算机不被假冒。

2、数字签名

数字签名作为验证发送者身份和消息完整性的根据。公共密钥系统(如RSA)基于私有/公共密钥对,作为验证发送者身份和消息完整性的根据。CA使用私有密钥计算其数字签名,利用CA提供的公共密钥,任何人均可验证签名的真实性。伪造数字签名从计算能力上是不可行的。

并且,如果消息随数字签名一同发送,对消息的任何修改在验证数字签名时都将会被发现。

通讯双方通过Diffie-Hellman密钥系统安全地获取共享的保密密钥,并使用该密钥对消息加密。Diffie-Hellman密钥由CA进行验证。

类型技术用途

基本会话密钥DES加密通讯

加密密钥Deff-Hellman生成会话密钥

认证密钥RSA验证加密密钥

基于此种加密模式,需要管理的密钥数目与通讯者的数量为线性关系。而其它的加密模式需要管理的密钥数目与通讯者数目的平方成正比。

3、IPSEC

IPSec作为在IPv4及IPv6上的加密通讯框架,已为大多数厂商所支持,预计在1998年将确定为IETF标准,是VPN实现的Internet标准。

IPSec主要提供IP网络层上的加密通讯能力。该标准为每个IP包增加了新的包头格式,AuthenticationHeader(AH)及encapsualtingsecuritypayload(ESP)。IPsec使用ISAKMP/Oakley及SKIP进行密钥交换、管理及加密通讯协商(SecurityAssociation)。

Ipsec包含两个部分:

(1)IPsecurityProtocolproper,定义Ipsec报文格式。

(2)ISAKMP/Oakley,负责加密通讯协商。

Ipsec提供了两种加密通讯手段:

IpsecTunnel:整个IP封装在Ipsec报文。提供Ipsec-gateway之间的通讯。

Ipsectransport:对IP包内的数据进行加密,使用原来的源地址和目的地址。

IpsecTunnel不要求修改已配备好的设备和应用,网络黑客户不能看到实际的的通讯源地址和目的地址,并且能够提供专用网络通过Internet加密传输的通道,因此,绝大多数均使用该模式。

ISAKMP/Oakley使用X.509数字证书,因此,使VPN能够容易地扩大到企业级。(易于管理)。

在为远程拨号服务的Client端,也能够实现Ipsec的客户端,为拨号用户提供加密网络通讯。

由于Ipsec即将成为Internet标准,因此不同厂家提供的防火墙(VPN)产品可以实现互通。

八、应用系统的安全技术

由于应用系统的复杂性,有关应用平台的安全问题是整个安全体系中最复杂的部分。下面的几个部分列出了在Internet/Intranet中主要的应用平台服务的安全问题及相关技术。

1、域名服务

Internet域名服务为Internet/Intranet应用提供了极大的灵活性。几乎所有的网络应用均利用域名服务。

但是,域名服务通常为hacker提供了入侵网络的有用信息,如服务器的IP、操作系统信息、推导出可能的网络结构等。

同时,新发现的针对BIND-NDS实现的安全漏洞也开始发现,而绝大多数的域名系统均存在类似的问题。如由于DNS查询使用无连接的UDP协议,利用可预测的查询ID可欺骗域名服务器给出错误的主机名-IP对应关系。

因此,在利用域名服务时,应该注意到以上的安全问题。主要的措施有:

(1)内部网和外部网使用不同的域名服务器,隐藏内部网络信息。

(2)域名服务器及域名查找应用安装相应的安全补丁。

(3)对付Denial-of-Service攻击,应设计备份域名服务器。

2、WebServer应用安全

WebServer是企业对外宣传、开展业务的重要基地。由于其重要性,成为Hacker攻击的首选目标之一。

WebServer经常成为Internet用户访问公司内部资源的通道之一,如Webserver通过中间件访问主机系统,通过数据库连接部件访问数据库,利用CGI访问本地文件系统或网络系统中其它资源。

但Web服务器越来越复杂,其被发现的安全漏洞越来越多。为了防止Web服务器成为攻击的牺牲品或成为进入内部网络的跳板,我们需要给予更多的关心:

(1)Web服务器置于防火墙保护之下。

(2)在Web服务器上安装实时安全监控软件。

(3)在通往Web服务器的网络路径上安装基于网络的实时入侵监控系统。

(4)经常审查Web服务器配置情况及运行日志。

(5)运行新的应用前,先进行安全测试。如新的CGI应用。

(6)认证过程采用加密通讯或使用X.509证书模式。

(7)小心设置Web服务器的访问控制表。

3、电子邮件系统安全

电子邮件系统也是网络与外部必须开放的服务系统。由于电子邮件系统的复杂性,其被发现的安全漏洞非常多,并且危害很大。

加强电子邮件系统的安全性,通常有如下办法:

(1)设置一台位于停火区的电子邮件服务器作为内外电子邮件通讯的中转站(或利用防火墙的电子邮件中转功能)。所有出入的电子邮件均通过该中转站中转。

(2)同样为该服务器安装实施监控系统。

(3)该邮件服务器作为专门的应用服务器,不运行任何其它业务(切断与内部网的通讯)。

(4)升级到最新的安全版本。

4、操作系统安全

市场上几乎所有的操作系统均已发现有安全漏洞,并且越流行的操作系统发现的问题越多。对操作系统的安全,除了不断地增加安全补丁外,还需要:

(1)检查系统设置(敏感数据的存放方式,访问控制,口令选择/更新)。

(2)基于系统的安全监控系统。

与路由交换相关的安全技术:

1、ACL访问控制技术。

2、设备的安全登录。

3、MAC地址静态绑定。

4、基于端口的接入控制。

5、防范IP欺骗、防范ARP欺骗。

相关推荐