荔园在线
荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀
[回到开始]
[上一篇][下一篇]
发信人: Lg (创造人生的传奇), 信区: Hacker
标 题: 关键业务网络系统的安全问题(1)
发信站: BBS 荔园晨风站 (Sat Dec 5 23:45:36 1998), 站内信件 (WWW POST)
NAI公司 供稿
第一章
我们在此讨论的关键业务网络系统有哪些特点呢?
首先,网络结构的设置遵从该企业(或行业)的机构
设置,即在总部为一个局域网,该局域网为整个网络
系统的中心节点,为应用服务器、电子邮件等业务系
统的中心,同时还是网络管理中心。因此该局域网规
模很大,节点在1000-2000个左右,网络结构为:主
干ATM交换或快速以太网交换技术,各楼层采用以太
网交换技术。
各分支机构的局域网规模较中心小,节点一般在100-800
之间,网络结构一般采用以太网或快速以太网交换
技术。
中心节点和各分支机构局域网之间通过广域网连接,
连接线路采用DDN, Frame Relay, X.25, 金融机构
还采用国家金融网CNFN(也是Frame Relay),备份
连接为速率较低的PSTN或X.25。协议多采用TCP/IP。
其次,在此网上运行两类应用系统:一类是该行业
的关键业务系统,如金融行业的对公业务或业务,
税务行业的税务稽核软件等;另一类是办公自动化
软件,如电子邮件、公文处理等。电子邮件系统一
般采用MS Exchange Server, Lotus Domino Server
等电子邮件系统。
另外,在企业或行业连接Internet上,有不同的做法:
* 最普遍的方式是在总部利用专线连接Internet,其
他分支机构通过总部连接。
* 总部和各分支机构各自连接Internet。
由于前一种方式易于控制系统的安全性,故多采用这
种方式。
在网络中,提供远程访问的功能,因此在总部还设有
远程访问服务器,供远程访问使用。
1.2现有的网络系统已经安全了吗?
网络安全问题已引起普遍关注为保证网络信息系统
的安全性,目前普遍采用的措施有:
* 利用操作系统、数据库、电子邮件、应用
系统本身的安全性,对用户进行权限控制。
* 在局域网的桌面工作站上部署防病毒软件;
* 在Intranet系统与Internet连接之处部署
防火墙。
* 某些行业的关键业务在广域网上采用较少
位数的加密传输。而其他行业在广域网上采用明文
传输。
很多系统管理员以为实现以上的安全措施,系统就
足够安全了。实际上,该系统远没有达到必要的安
全性,系统还非常脆弱。如系统很容易遭到黑客和
病毒的入侵,造成系统的崩溃;数据在网络(局域
网和广域网)上传输时,可能被截取、偷换、冒名
顶替;远程访问系统经常被未授权的用户入侵。
无论是国外的报道还是国内的计算机犯罪报道,都昭
示我们的网络系统的安全系统是多么的脆弱。系统的
安全性已成为我们迫切需要解决的问题。
1.3不安全造成的危害有多大?
根据美国FBI的调查,美国每年因为网络安全造成的
经济损失超过1,70亿美元。75%的公司报告财政损失
是由于计算机系统的安全问题造成的。超过50%的安
全威胁来自内部;只有17%的公司愿意报告黑客入侵,
其他的由于担心负面影响而未声张。59%的损失可以
定量估算。平均每个组织损失USD$402,000。
入侵的来源:首先是内部心怀不满的员工;其次为
黑客;另外还有竞争者。
无论是有意的攻击,还是无意的误操作,都将会给
系统带来不可估量的损失。攻击者可以窃听网络上
的信息,窃取用户的口令、数据库的信息;还可以
篡改数据库内容,伪造用户身份,否认自己的签名。
更有甚者,攻击者可以删除数据库内容,摧毁网络
节点,释放计算机病毒等等。
黑客的威胁见诸报道的已经屡见不鲜,象贵州省城
热线、成都艺术节主页等都报道有黑客入侵,他们
在主页上发布反动口号,或将主页修改成黄色画面。
内部工作人员的不小心甚至充当间谍。内部工作人
员能较多地接触内部信息,工作中的任何不小心都可
能给信息安全带来危险。这些都使信息安全问题越
来越复杂。
竞争对手的非法入侵。现在社会竞争越来越激烈,竞
争对手通过网络非法访问内部信息的事件屡见不鲜。
1.4 网络系统的安全威胁有哪些方面?
由于大型网络系统内运行多种网络协议(TCP/IP,
IPX/SPX, NETBEUA),而这些网络协议并非专为安
全通讯而设计。所以,网络系统网络可能存在的安
全威胁来自以下方面:
(1)操作系统的安全性。目前流行的许多操作系统
均存在网络安全漏洞,如UNIX服务器,NT服务器及
Windows桌面PC。
(2)防火墙的安全性。防火墙产品自身是否安全,
是否设置错误,需要经过检验。
(3)来自内部网用户的安全威胁。
(4)缺乏有效的手段监视、评估网络系统的安全性。
(5)采用的TCP/IP协议族软件,本身缺乏安全性。
(6)未能对来自Internet的电子邮件挟带的病毒及
Web浏览可能存在的恶意Java/ActiveX控件进行有
效控制。
(7)应用服务的安全,许多应用服务系统在访问控
制及安全通讯方面考虑较少,并且,如果系统设置
错误,很容易造成损失。
1.5究竟什么是系统安全性?
计算机安全事业始于本世纪60年代末期。当时,计
算机系统的脆弱性已日益为美国政府和私营部门的
一些机构所认识。但是,由于当时计算机的速度和
性能较落后,使用的范围也不广,再加上美国政府
把它当作敏感问题而施加控制,因此,有关计算机
安全的研究一直局限在比较小的范围内。
进入80年代后,计算机的性能得到了成百上千倍的
提高,应用的范围也在不断扩大,计算机已遍及世
界各个角落。并且,人们利用通信网络把孤立的单
机系统连接起来,相互通信和共享资源。但是,随
之而来并日益严峻的问题是计算机信息的安全问题。
人们在这方面所做的研究与计算机性能和应用的飞
速发展不相适应,因此,它已成为未来信息技术中
的主要问题之一。
由于计算机信息有共享和易于扩散等特性,它在处
理、存储、传输和使用上有着严重的脆弱性,很容
易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、
篡改、冒充和破坏,还有可能受到计算机病毒的感
染。
国际标准化组织(ISO)将“计算机安全”定义为:
“为数据处理系统建立和采取的技术和管理的安全
保护,保护计算机硬件、软件数据不因偶然和恶意
的原因而遭到破坏、更改和泄露。”此概念偏重于
静态信息保护。也有人将“计算机安全”定义为:
“计算机的硬件、软件和数据受到保护,不因偶然
和恶意的原因而遭到破坏、更改和泄露,系统连续
正常运行。”该定义着重于动态意义描述。
计算机安全的内容应包括两方面:即物理安全和逻辑
安全。物理安全指系统设备及相关设施受到物理保护,
免于破坏、丢失等。逻辑安全
包括信息完整性、保密性和可用性:
保密性指高级别信息仅在授权情况下流向低级别的客
体与主体;
完整性指信息不会被非授权修改及信息保持一致性等;
可用性指合法用户的正常请求能及时、正确、安全地
得到服务或回应。
一个系统存在的安全问题可能主要来源于两方面:或
者是安全控制机构有故障;或者是系统安全定义有缺
陷。前者是一个软件可靠性问题,可以用优秀的软件
设计技术配合特殊的安全方针加以克服;而后者则需
要精确描述安全系统。
美国国防部(DOD)于1985年出版了《可信计算机系
统的评价准则》(又称“桔皮书”),使计算机系统
的安全性评估有了一个权威性的标准。DOD的桔皮书中
使用了可信计算基础(Trusted ComputingBase,TCB)
这一概念,即计算机硬件与支持不可信应用及不可信
用户的操作系统的组合体。桔皮书将计算机系统的可
信程度划分为D、C1、C2、B1、B2、B3和A1七个层次。
在DOD的评价准则中,从B级开始就要求具有强制存取
控制和形式化模型技术的应用。桔皮书论述的重点是
通用的操作系统,为了使它的评判方法适用于网络,
美国国家计算机安全中心于1987年出版了《可信网络
指南》。该书从网络安全的角度出发,解释了准则中
的观点。
1.6系统安全是什么结构?
网络系统的安全涉及到平台的各个方面。按照网络OSI
的7层模型,网络安全贯穿于整个7层模型。针对网络
系统实际运行的TCP/IP协议,网络安全贯穿于信息系
统的4个层次。
下图表示了对应网络系统网络的安全体系层次模型:
应用系统
应用系统安全
应用平台
应用平台安全
会话层
会话安全
网络层
安全路由/访问机制
链路层
链路安全
物理层
物理层信息安全
图1-1 安全体系层次模型
物理层
物理层信息安全,主要防止物理通路的损坏、物理通路的窃听、
对物理通路的攻击(干扰等)
链路层
链路层的网络安全需要保证通过网络链路传送的数据不被窃听。
主要采用划分VLAN(局域网)、加密通讯(远程网)等手段。
网络层
网络层的安全需要保证网络只给授权的客户使用授权的服务,
保证网络路由正确,避免被拦截或监听。
操作系统
操作系统安全要求保证客户资料、操作系统访问控制的安全,
同时能够对该操作系统上的应用进行审计。
应用平台
应用平台指建立在网络系统之上的应用软件服务,如数据库
服务器、电子邮件服务器、Web服务器等。由于应用平台的
系统非常复杂,通常采用多种技术(如SSL等)来增强应用
平台的安全性。
应用系统
应用系统完成网络系统的最终目的--为用户服务。应用系统
的安全与系统设计和实现关系密切。应用系统使用应用平台
提供的安全服务来保证基本安全,如通讯内容安全,通讯双
方的认证,审计等手段。
1.7系统的安全应具备那些功能?
与其它安全体系(如保安系统)类似,网络应用系统的安
全体系应包含:
* 访问控制。通过对特定网段、服务建立的访问控
制体系,将绝大多数攻击阻止在到达攻击目标之前。
* 检查安全漏洞。通过对安全漏洞的周期检查,即
使攻击可到达攻击目标,也可使绝大多数攻击无效。
* 攻击监控。通过对特定网段、服务建立的攻击监
控体系,可实时检测出绝大多数攻击,并采取相应的行动
(如断开网络连接、记录攻击过程、跟踪攻击源等)。
* 加密通讯。主动的加密通讯,可使攻击者不能
了解、修改敏感信息。
* 认证。良好的认证体系可防止攻击者假冒合法用户。
* 备份和恢复。良好的备份和恢复机制,可在攻击
造成损失时,尽快地恢复数据和系统服务。
* 多层防御,攻击者在突破第一道防线后,延缓或
阻断其到达攻击目标。
* 隐藏内部信息,使攻击者不能了解系统内的基本
情况。
* 设立安全监控中心,为信息系统提供安全体系管
理、监控、保护及紧急情况服务。
1.8对于关键网络系统有哪些方面需要解决安全问题?
具体针对1.1节中的典型的网络系统,有哪些方面我们需
要考虑安全问题呢?
1. 总部的局域网络中如何在网络层实现安全性?如
何控制远程用户访问的安全性?
2. 在广域网上的数据传输实现安全加密传输和用户
的认证?
3. 在连接Internet时,如何保证系统的安全性?
4. 如何在整个网络系统中防止病毒的入侵,包括
Internet, 服务器,工作站和电子邮件等各个部分?
5. 如何防止黑客的入侵?即使黑客入侵,如何降
低系统的损失?
6. 系统软件如何保证其安全性?
7. 应用系统如何保证其安全性?
8. 如何保证电子邮件系统的安全性?
9. 如何评估系统的整体安全性?
10. 如何规划整个网络的安全系统方案?
--
☆ 来源:.BBS 荔园晨风站 bbs.szu.edu.cn.[FROM: 210.39.0.47]
[回到开始]
[上一篇][下一篇]
荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店