网络安全技术教程 5.网络反病毒 出于在网络环境下,计算机病毒有不可佔量的威胁性和破坏力,因此计算机病毒的防 范是网络安全性建设屮重饗的…坏。树络反病毒技术包括预防病毒、检测病毒和消三 种技术 (Ⅰ)预防病毒技术;它逦过白身常驻系统内存,优先获得系统的控制权.临视和判断 系统中是否有病毒存在,进而阻山计算机病毒进人计算机系统和对系统进行破坏。这类 技术有加密可执行程序引导区保护、系统监控与读写搾制(如防病毒卡等) (2)检测病毒技术:它是通过对计算机病毒的特征来进行判断的技术,如身校验 关键宁、文件长度的变化等 (3)消青技术:它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件 的软件。网络反病毒技术的其体实现方法包括对网络服务器屮的文件进行频繁地扌描和 监测;在匚作站上使丌防病卉芯片和对网络目k及文件设置访问杈限等。 6.网络备份系统 份系统为一个∏的而存在:尽可能快地全盘恢复运行计算机系统所需的数据和系 统信息。根据系统安个需求选择0备份机制有:场地内高速度、大容量白动的数据存 储、备份与恢复;场地外的数据俘储、备份与恢复;对系统设备的备份。备份不仅在网络系 统硬什故障或人为失误时起到保护作用,也在入侵者非授杈访问或对网络攻击及破坏数 据完整性时起到侏护作用,同时亦是系统灾难恢复的前提之一 般的数据备份操作冇三种:一是全枇备份,即将所有文件写入备份介质;二是增量 备份,只备份那些上次备份之后更改过的文件,它是最有效的备份方法;三是差分备份,备 份上次全盘备份之后史改过的所有文件,其优点是只需两组磁带就可恢复最斤一次全盘 备份的磁带和最后次差分备份的磁带。在确定备份的指导思想和备份方案之后,就要 选择安全的存储媒介和技术进行数据备份,有“冷备份”和¨热备份”两种。热备份是指“在 线”的备份,即下载备份的效据还在整个计算机系统和网终中,只不过传到令一个非作 的分区或是另一个非实时处理的业务系统中存放。“冷备份”是指“不在线”的备份,下载 的备份存放到安全的存储媒介中,而这种仔储媒介与E在运行的整个计算机系统和网络 没有直接联系,在系统恢复时重新安装,有一部分原始的数据长期保存并作为查询使用。 热备份的优点是投资大,但调用快,使用方便,在系统恢复中需要反复调试时更显优势。 热备份的具体做法是:可以在上机系统开辟一块非工作运行空间,专门存放备份数据 分区备份;另一种方法是,将数据备份到另一个f系统中,通过主机系统与子系统之间的 传输,同样其有速度快和调用方他的特点,但投资比较昂贵。冷备份弥补了热备份的一些 不足,二旨优势互补,相辅相成,因为冷备份在回避风险屮还具有便丁保管的特殊优点。 在进行备份的过程中,常使用备份软件,它一般应其有以下功能 ①保证备份数据的完整性,并具有对备份介质的管理能力; ②攴持多种备份方式,可以定时[动备份,还可设置备份自动启功和停止日期; ③支持多种校验手段(如字节按验、CRC循环冗佘校验、快速磁带扫描),以保证备份 的正确性 ④提供联机数据备份功能 ③)支持RAI容错技术和图像备份功能 6
I章络安全概论 1.2.3信息安全 Internet是信息的节命,在方便地享用信息的同时也带来了安全方面的问题.由 Interne从建胩始就缺乏安全的总休构想和设计,而TCP/IP协议也是在可信坏境 下为网络互联专门设计的,同样缺乏安全措施的考虑,加上黑客的攻击及病毒的扰,使 得网络仔在很多不安全因,如凵令猜測、地址欺骗、TCP瓷川、业务否决、对域名系统和 基础设施破坏、利川web破坏数据库、社会」程、邮件炸弹,病毒携带等。 诸多的不安全让我们措手不及,害怕自已的信息被他人利用及信息漏失;心自己的 计算机系统遭到外界的破坏(收到大批电∫郎件圾);最迫切需要使用时计算机却岀现 了系统故障,什么事也十不了.浪费时间;存在计算机上的有关个人钱财饉康状况购物 习惯等个人隐私有被偷窥的可能 所以采取必要的措施和手段,宋保护网络与信息的安全是非常必要的所谓信息安 全就是要保证数据的机密性、完整性、抗否认性和叮用性:主要涉及到信息传输的安全 信息存储的安全以及对网络传输信息内容的审计方面。 安全级别有四等:绝对叮信网络安全、完余订信网络安全、可信网络安伞、不可信网络 安全 安全的层次有四层:企业级安全、应用级安全、系统级安全、网络级安全。安全访问控 制就是属于系统级安全 网络上系统信息的安全包括用户口令鉴别,用户仔取权限控制,数据存取权限、方式 控制,安全*计,安仝问題跟踪,计算机病舞防治,数据加密等等 1.鉴别 鉴刿是对悶络屮的体进行验证的过程,通常有三种方法验迸丰体身份。一是只有 该主体了解的秘密、如冂令、密钥;是上体携带的物品,如智能卡和令牌卡;三是只有该 主体具有的独一无二的特祉或能力,如指纹、卢音、视网膜或签字等 (1)口令机制:令是相互约定的代码,只有用户和系统知道。口令有时由用户选 择,们时由系统分配通常情况下,用户先输人某种标志信息,比如用户名和I号,然后 系统询问用户口令,若∏令与用户文件中的相匹配,用户即叮进入访问。口!令有多种,如 次性口令,系统生成次性口令的清单,第一次时必须使用X第二次时必须使用Y,第 次时用Z,这样直下去;还有基于时问的口令,即访问使用的正确口令随时间变化 变化基上时间和个秘密的用户钥。这样凵令每分钟都在改变,使其更加难以猜 (2)智能卡:访问不但要凵令,也需要使用物理智能卡。在允许进人系统之前检查 是否允许其接触系统.智能卡大小形如信用卡,一般由微处理器、存储器及输入、输出设 施构成。微处理器可计算该卡的一个唯数(1D)和其他数据的加密形式.ID保证卡的 真实性,持卡人就可访问系统:为防止智能卡遗失或被窃,许多系统需要卡和身份识别码 (PIN)同时使用若仪有卡而不知PIN码,则不能进人系统。智能卡比传统的冂令方法 进行鉴刎更好,但其携带不方使,以扑户费用较 (3)主体特备鉴别:利用个人特进行鉴别的方式具有很高的安全性。日前已有的 设备包括:视网膜扌描仪、声音验让设备、手型识别器
终安全技术教程 2.数据传输安全系统 1)数据仫输加滥技个 数据传输加密技术的日的是对传输中的数据流加密,以防止通信线路上的窃听、泄 漏、篡改和破坏。如果以加密实现的通信层次来区分,加密川以在通信的三个不同层次来 实现,即:链路加密(位于OSI网络层以下的加密),节点加密,端到端加密(传输前对文件 加密,位于OSI网络层以上的加密) 般常用的是链路加密和端到端加密这两种方式。链路加密侧重与在通信链路上而 不考虑信源和信宿,保密信息通过各链路时采用不同的加密密钥提供安全保护。链路加 密是面向节点的,对于网络高层主体是透明的,它对高层的协议信息(地址、检错、顿头帧 尾)都加密,囚此数据在传输中是密文的,但在中央节点必缜解密得到路出信息。端到端 加密则指信息由发送端自动加密,并进入TCP/P数据包同封,然后作为不可阅读和不可 识别的数据穿过互联网,当这些信息一月到达目的地,将自动重组、解密,成为可读数据 端到端加密是面向网络高层主体的,它不对下层协议进行信息加密,协议信息以明文形式 传输,用户数据在中央节点不需解密 在传统上,有几种方法来加密数据流。在所有的加密算法中最简单的一种就是“换表 算法”,这种算法也能很好地达到加密的需要 还有种更好的加密算法,只有计算机可以做,就是字/字节循环移位和XOR操作 个好的加密算法可以定-个密码或密钥,并用它来加密明文,不同的密码或密钥产 牛不同的密文。这又分为两种方式:对称密钥算法和非对称密钥算法。将在第6章对这 内容作详细讨论 2)数据完整性鉴别技术 H前,对于动态传输的信息,许多协议确保信息完整性的方法人多是收错重传、丢弃 后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应釆取有效的措施来进行 完整性挖制 (1)报文鉴别:与数据链路层的CRC控制类似,将报文名字段(或域)使用一定的操 作组成一个约束值称为该报文的完整性检测向量Icv( Integrated Check Vector)。然后 将它与数据封装在一起进行加密传输过程屮由于侵入者不能对报文解密,所以也就不能 同时修改数据并计算新的ICV,这样,接收方收到数据后解密并计算[CV,若与明文中的 ICV不同,则认为此报文无效 (2)校验和:个最简单易行的完整性控制方法是使用校验和,计算出该文件的校验 和值并与上次计算出的值比较。若相等,说明文件没有改变;若不等,则说明文件可能被 未察觉的行为改变了:校验和方式可以查错,但不能保护数据 (3)加密校验和:将文件分成小快,对每一块计算CRC校验值,然后再将这些CRC 值加起米作为校验和。只要运用恰当的算法,这种完整性控制机制几平无法攻破。但这 种机制运算量大,并且昂贵,只适用于那些完整性要求保护极高的情况。 (4)消息完整性编码MC( Message Integrity Code):使用简单单向散列函数计算消息 的摘要,连同信息发送给接收方,接收方重新计算摘要,并进行比较验证信息在传输过程 中的完整性。这种散列函数的特点是任何两个不同的输入不可能产生两个相同的输出。 因此,一个被修改的文件不可能有同样的散列值。单向散列函数能够在不同的系统屮高
1章网络安全概论 效实现。 (5)防抵賴技术:它包括对源和目的地双方的证明,常用方法是数字签名,数字签名 釆用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宜 称的身份,发送方以后不能否认它发送过数据这一事实。比如,通信的双方采用公钥体 制,发方使用收方的公钥和自己的私钥加密的信息,只有收方凭借自己的私钥和发方的公 钥解密之后才能读懂,而对于收方的回执也是同样道理。另外实现防抵赖的途径还有:采 用可信第三方的权标、使用时織、采用一个在线的第三方、数字签名与时戳相结合等。 鉴于为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术及防抵 赖技术。因此为节省投资、简化系统配置、便于管理、使用方便,有必要选取集成的安全保 密技术措施及设备。这种设备应能够为大型网络系统的主机或重点服务器提供加密服 务,为应用系统提供安全性强的数字答名和自动密钥分发功能,支持多种单向散列函数和 校验码算法.以实现对数据完幣性的鉴别 3.数据存储安全系统 在计算机信息系统中有储的信息主要包括纯粹的数据信息和各种功能文件信息两人 类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型:而对各种功能文件的 保护,终端安全很重岁、 数据库安全:对数据库系统所管理的数据和资源提供安全保护,一般包括以下儿点 (1)物理光整性,即数据能够免于物理方面破坏的问题,如掉电、火灾筝; (2)逻辑完整性,能够保持数据库的结构,如对一个字段的修改不至于影响其他字 段 (3)儿素完整性,包括在每个元素中的数据是准确的; (4)数据的加密; (5)用户鉴别,确保每个用户被正确识别,避免非法用户人侵; (6)可获得性,指用户般可访间数据库和所有授权访问的数据; (7)可审计性,能够追踪到谁访问过数据库 要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使 用和管理等各个阶段都要遵循·套完整的系统安全策略;二是以现有数据库系统所提供 的功能为基础,构建安全模块,旨在增强现有数据库系统的安全性。 终端安全:主要解决做机信息的安全保护问题,一般的安全功能如下基于门令或 (和)密码算法的身份验证,防止非法使用机器;自主和强制存取控制,防止非法访问文件; 多级权限管理,防止越权操作;存储设备安全管理,防止非法软盘拷贝和硬盘启动;数据和 程序代码加密存储,防止信息被窃;澦防病毒,防止病毒侵袭;严格的审计跟踪,便于追查 责任事故。 4.信息内容审计系统 实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。因此,为 了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统 1.2.4网络安全管理 安全管理主要是管理和监控计算机设备的安全运转
网络安全技术教程 闻对网络安全的脆弱性,除了在网络设计上增加安仝服务功能,完善系统的安仑保密 拮施外,还必须花大力气加强网络的安全管理,因为诸多的不安全因素恰恰反映在组织管 理和人员录用等方向,而这又是汁算机网络安全所必须考虑的基本问题,所以应引起各计 算机网络应用部门领导的重视 1.网络安全管理原则 网络信息系统的安全管理主要基于个原则 1)多人负责原则 每一顶与安全有关的活动,都必须有两人或多人在场。这些人应是系统主箐领导指 派的,他们忠诚可靠,能胜仟此项丁作;他们应该答署工作情况记录以证明安全T作已得 到保障 以下各项是勹安全有关的活动 (1)访问控制使用让件的发放与叫收 (2)信息处理系统使用的媒介发放与回收; (3)处理保密信息 (4)硬件和软件的维护 (5)系统软件的设计、实现和修改; (6)重要程序和数据的删除和销毁等。 2)任期有限原则 般地讲,亻何人最好不要长期任与安全有关的职务,以兔使他认为这个职务是专 们的或永久性的。为遵循红期饣限原則,匚作人員应不定期地循环任职,强制实行休假制 度,并规定对[作人员进行轮流培训,以使任期有限制度切实可行 3)职责分离原则 在信息处理系统1作的人员不要打听、了解或参与职责以外的任何与安全有关的事 情,除非系统主管领导批准。 出于对安全的考虑,下随每维内的两项信息处理T作应当分开 (1)计算机操作与计算机编程; (2)机密资料的接收和传送; (3)安全管理和系统管理; (4)应用程序和系统程序的编制; (5)访问证件的管理与其他工作; (6)计算机操作与信息处理系统使用媒介的保管等。 2.网络安全管理的实现 信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性制订相应的 管理制度或采肘柑应的规范·具体工作是 (1)根据∫作的重要程度,确定该系统的安全等级 (2)根据确定的安全等级,确定安全管理的范围 (3)制订相应的机房出入管理制度。对于安全等级要求较高的系统,要实行分挖 制,限制工作人员出入与已无关的区域。出入管埋可采用证件识别或安装自动识别登记 系统,采用磁卡,身份卡等j段,对人员进行识别、记管理