第 10章 网络安全本章学习目标本章主要讲述与网络安全有关的背景知识和防范措。通过本章学习,应掌握以下内容,
l 网络安全隐患
l 加密技术基本知识
l 身份认证技术
l 网络安全标准、措施和有关法规
10.1 网络安全隐患
10.2 数据加密
10.3 数据完整性验证与数字签名
10.5 SSL简介
10.4 网上身份认证常识第 10章 网络安全
10.7 网络病毒及防杀
10.8 网络安全标准
10.9 安全防范原则与安全教育第 10章 网络安全
10.10 网络安全措施
10.6 防火墙技术第 10章 网络安全
10.11 网络安全的相关法律法规
10.1 网络安全隐患计算机犯罪始于二十世纪 80年代 。 随着网络应用范围的逐步扩大,其犯罪技巧日见,高明,,犯罪目的也向越来越邪恶的方向发展 。
与网络安全有关的新名词逐渐为大众所知,
例如黑客 ( hecker),破解者 ( cracker) 等 。
凡此种种,都传递出一个信息 —— 网络是不安全的 。
10.1 网络安全隐患大部分网络安全问题都与 TCP/IP有关 。
TCP/IP是 Internet的标准协议,传统的网络应用都是基于此协议的 。 近来在局域网中,TCP/IP
也逐渐流行,这使得通过 Internet侵入局域网变得十分容易 。
为网络安全担忧的人大致可分为两类,一类是使用网络资源的一般用户,另一类是提供网络资源的服务提供者 。
10.1.1 计算机网络犯罪及特点据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为 80亿美元。而计算机安全专家则指出,实际损失金额应在 100亿美元以上。
网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。
遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防患于未然,例如,可购置防火墙
( firewall)、对员工进行网络安全培训,增强其防范意识等。
10.1.2 先天性安全漏洞
Internet的前身是 APPANET,而 APPNET最初是为军事机构服务的,对网络安全的关注较少。
在进行通信时,Internet用户的数据被拆成一个个数据包,然后经过若干结点辗转传递到终点 。 在
Internet上,数据传递是靠 TCP/IP实现的 。
但是 TCP/IP在传递数据包时,并未对其加密 。 换言之,在数据包所经过的每个结点上,都可直接获取这些数据包,并可分析,存储之 。 如果数据包内含有商业敏感数据或个人隐私信息,则任何人都可轻易解读 。
10.1.3 几种常见的盗窃数据或侵入网络的方法本节介绍几种常见的盗窃数据或侵入网络的方法,
以使大家能了解网络的脆弱性和网络犯罪分子的恶劣性。
1,窃听 (Eavesdropping)
最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由器,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。
窃听程序的基本功能是收集、分析数据包,高级的窃听程序还提供生成假数据包、解码等功能,
甚至可锁定某源服务器(或目标服务器)的特定端口,自动处理与这些端口有关的数据包。利用上述功能,可监听他人的联网操作、盗取信息。
这里以图为例,说明普通网络通信遭窃听的可能性。其中,假设数据由网络 λ 传送至网络 μ 。
可被窃听的位置至少包括:
l 网络中的计算机
l 数据包在 Internet上途经的每一路由器。
l 网络 μ 中的计算机。
2,窃取 (Spoofing)
这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。
假设某入侵者欲利用主机 A入侵某公司的的内部网络主机 B,则其步骤大致如下:
1.确定要入侵的主机 B。
2.确定主机 B所信任的主机 A。
3.利用主机 X在短时间内发送大量的数据包给 A,
使之穷于应付。
4.利用主机 X向 B发送源地址为 A的数据包。
窃取技术的要点如图所示,
3,会话窃夺 (Spoofing)
会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,
以窃取信息。
会话劫夺不像窃取那样容易防范。对于由外部网络入侵内部网络的途径,可用防火墙切断,但对于内、外部网络之间的会话,除了采用数据加密手段外,没有其他方法可保绝对安全。
以图为例,当主机 A正与主机 B进行会话时,X切入会话,并假冒 B的名义发送数据包给 A,通知其中断会话,然后 X顶替 A继续与 B进行会话。
会话劫夺过程示意图
4,利用操作系统漏洞任何操作系统都难免存在漏洞,包括新一代操作系统。操作系统的漏洞大致可分为两部分:
一部分是由设计缺陷造成的 。 包括协议方面的、
网络服务方面的、共用程序库方面的等等。
另一部分则是由于使用不得法所致 。 这种由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。
5,盗用密码盗用密码是最简单和狠毒的技巧。通常有两种方式:
l 密码被盗用,通常是因为用户不小心被他人
,发现,了。而,发现,的方法一般是,猜测,。
猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统允许用户登录就意味着密码被猜中了。
l 另一种比较常见的方法是先从服务器中获得被加密的密码表,再利用公开的算法进行计算,直到求出密码为止,这种技巧最常用于 Unix系统。
6,木马、病毒、暗门
l 计算机技术中的 木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序。
l 暗门 ( trapdoor)又称后门( backdoor),
指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。
l 病毒 是一种寄生在普通程序中、且能够将自身复制到其他程序、并通过执行某些操作,破坏系统或干扰系统运行的,坏,程序。其不良行为可能是悄悄进行的,也可能是明目张胆实施的,可能没有破坏性,也可能毁掉用户几十年的心血。病毒程序除可从事破坏活动外,也可能进行间谍活动,例如,
将服务器内的数据传往某个主机等。
木马、病毒和暗门都可能对计算机数据资源的安全构成威胁(例如数据被窜改、毁坏或外泄等)。
免受木马、病毒和暗门威胁的最有效的方法是不要运行来历不明的程序。
7,隐秘通道安装防火墙、选择满足工业标准的的安全结构、对进出网络环境的存储媒体实施严格管制,可起到一定的安全防护作用,但仍然不能保证绝对安全。
例如,系统内的木马可以使用如下手段数将据送达外界:约定木马忙碌代表 1,不忙碌代表 0,当木马忙碌时,因其占用系统资源,计算机的响应速度将便慢,否则,响应速度较高 。 外界接应者可每隔一秒,对计算机的响应速度测试一次,以得知木马是否忙碌,从而可获得数据 。
但是,通过隐秘通道外运数据的速度通常甚低 。
10.2 数据加密加密指改变数据的表现形式 。 加密的目的是只让特定的人能解读密文,对一般人而言,
其即使获得了密文,也不解其义 。
加密旨在对第三者保密,如果信息由源点直达目的地,在传递过程中不会被任何人接触到,则无需加密 。 Internet是一个开放的系统,
穿梭于其中的数据可能被任何人随意拦截,因此,将数据加密后再传送是进行秘密通信的最有效的方法 。
10.2.1 加密与解密图示意了加密、解密的过程。其中,,This is a
book”称为明文( plaintext或 cleartext);,!@# $~%^ ~
& ~ *()-”称为密文( ciphertext)。将明文转换成密文的过程称为加密( encryption),相反的过程则称为解密( decryption)。
T h i s i s a b o o k ! @ # $ ~ % ^ ~ & ~ * ( ) -
T h i s i s a b o o k! @ # $ ~ % ^ ~ & ~ * ( ) -
加 密解 密加、解密示意图
10.2.2 算法类型当代加密技术趋向于使用一套 公开算法 及 秘密键值 ( key,又称钥匙)完成对明文的加密。
公开算法的前提是,如果没有用于解密的键值,
即使知道算法的所有细节也不能破解密文。由于需要使用键值解密,故遍历所有可能的键值便成为最直接的破解方法。键值的长度决定了破解密文的难易程度,显然键值越长,越复杂,破解就越困难。
目前加密数据涉及到的算法有 秘密钥匙 ( secret
key)和 公用钥匙 ( public key)加密算法,上述算法再加上 Hash函数,构成了现代加密技术的基础。
1,秘密钥匙加密秘密钥匙加密法又称为对称式加密法或传统加密法。其特点是加密明文和解读密文时使用的是同一把钥匙,如图所示。
缺点,由于至少有两个人持有钥匙,所以任何一方都不能完全确定对方手中的钥匙是否已经透露给第三者。
T h i s i s a b o o k ! @ # $ ~ % ^ ~ & ~ * ( ) -
T h i s i s a b o o k! @ # $ ~ % ^ ~ & ~ * ( ) -
加 密解 密秘 密 钥 匙
2,公用钥匙加密公用钥匙加密法又称 非对称式( asymmetric)
加密,是近代密码学新兴的一个领域。
公用钥匙加密法的特色是完成一次加,解密操作时,需要使用 一对钥匙 。 假定这两个钥匙分别为 A和 B,
则用 A加密明文后形成的密文,必须用 B方可解回明文,
反之,用 B加密后形成的密文必须用 A解密 。
通常,将其中的一个钥匙称为 私有钥匙 ( private
key),由个人妥善收藏,不外泄于人,与之成对的另一把钥匙称为 公用钥匙,公用钥匙可以像电话号码一样被公之于众。
假如 X需要传送数据给 A,X可将数据用 A的公用钥匙加密后再传给 A,A收到后再用私有钥匙解密。如图所示。
缺点,利用公用钥匙加密虽然可避免钥匙共享而带来的问题,但其使用时,需要的计算量较大。
T h i s i s a b o o k ! @ # $ ~ % ^ ~ & ~ * ( ) -
T h i s i s a b o o k! @ # $ ~ % ^ ~ & ~ * ( ) -
加 密解 密私 有 钥 匙公 用 钥 匙
10.3 数据完整性验证与数字签名
10.3.1 Hash函数
Hash函数 又名信息摘要( message digest)函数,可将一任意长度的信息浓缩为较短的固定长度的数据。其 特点 是:
1.浓缩结果与源信息密切相关,源信息每一微小变化,都会使浓缩结果发生变化。
2,Hash函数所生成的映射关系是多对一关系。
因此无法由浓缩结果推算出源信息。
3.运算效率较高。
Hash函数 一般用于为信息产生验证值,此外它也被用于用户密码存储。为避免密码被盗用,许多操作系统(如 Windows NT,Unix)都只存储用户密码的 Hash值,当用户登录时,则计算其输入密码的
Hash值,并与系统储存的值进行比对,如果结果相同,就允许用户登录。
Hash函数另一著名的应用是与公用钥匙加密法联合使用,以产生 数字签名 。
10.3.2 数据完整性验证完整性 ( integrity) 验证用于确认数据经长途劳顿,长期保存后是否仍然保持原样,不曾改变 。
验证数据完整性的一般方法用 Hash函数 对原数据进行处理,产生一组长度固定 ( 例如 32比特 ) 的 摘要值 。 需要验证时,便重新计算摘要值,再与原验证值进行比对,以判别数据是否发生了变化 。
完整性验证可见于许多软、硬件应用中。例如传统的磁盘用校验和或循环冗余校验( CRC)等技巧产生分区数据的验证值,在低层网络协议中也可见到类似技术的应用,以检测所传送的数据是否受到了噪音的干扰。
传统的完整性验证方式虽然可检测物理信号的衰退或被噪音改变的情况,但无法抵御人为的窜改 。
防止这种情形发生的技术之一就是将验证值加密后再行传送或存储。
10.3.3 数字签名利用钥匙加密验证值可防止信息遭篡改。进一步地,采用公用钥匙算法中的私有钥匙加密验证值,
则除了可防止信息遭篡改外,该加密值也同时是数字签名。
如下页图所示为甲和乙之间进行数字签名的生成和确认流程。
从图中可看出,数字签名的 功能 有三,可证明信件的来源 ; 可判定信件内容是否被篡改 ; 发信者无法否认曾经发过信。
邮 件 内 容 验 证 值 验 证 值 密 文邮 件 内 容验 证 值 密 文
+ 乙 ( 收 ) 方收 件 验 证 值验 证 值 密 文邮 件 内 容发 件 验 证 值比 对
H a s h
处 理私 钥加 密传 送
H a s h
处 理公 钥解 密甲 ( 发 ) 方 操 作 流 程乙 ( 收 ) 方 操 作 流 程数字签名的生成和确认流程示意图
10.4 网上身份认证常识认证即,验明正身,,用于确认某人或某物的身份。
在网络上,需要确认身份者,大致可分为人类用户和物理设备两类。本书只介绍与人类用户身份认证有关的基本知识。
10.4.1 认证类型传统的认证,凭据一般是名称和一组秘密字符组合 。 前者称为标识 ( ID),后者称为密码
( password) 。 进行认证时,被认证者需要提供标识 ( 一般为用户名 ) 和密码 。 这种认证方式是不可靠的,因为不能确保密码不外泄 。
比较可靠的认证方式为加密认证。在这种方式下,被认证者不需要出示其秘密信息,而是采用迂回、间接的方式证明自己的身份。
1,密码认证密码认证 ( Password Based) 方式普遍存在于各种操作系统中,例如在登录系统或使用系统资源前,用户需先出示其用户名与密码,以通过系统的认证 。
密码认证的一般方式是,用户将自己的秘密告诉对方,后者在核对无误后,便承认前者的身份。
这种认证方式主要存在两种问题:
l 用户的秘密可能被窃听或盗用,因为对方在进行核对用户输入的密码时,也知道了用户的秘密。
l 这种传统的密码也极易被破解。主要原因是用户警惕性不高与破解知识的普及。
2,加密认证加密认证 ( Cryptographic) 可弥补密码认证的不足之处 。 在这种认证方式中,双方使用请求与响应 ( Challenge & Response)
技巧来识别对方 。
下面来具体来介绍两种认证的方式:
1.利用秘密钥匙的认证方式 。
2.利用公用钥匙的认证方式 。
首先介绍利用秘密钥匙的认证方式。假定 A,B两方持有同一密钥 K,其认证过程如图所示:
其中,R为请求值,X为响应值。上述步骤也可修改为先将 R加密为 X,然后发给 B,再由 B解出 R',
回传给 A。
A B
生 成 随 机 数
R,发 送 给 B
接 收 X,用 K 解密 得 R ',然 后与 R 比 对 。
接 收 R,用 K 加密 得 X,然 后回 传 给 A 。
利用公用钥匙进行认证的过程与秘密钥匙相似,假设 B的公用、私有钥匙分别为 KB,Kb,认证过程如图所示,其中,R为请求值,X为响应值。 A B
生 成 随 机 数
R,发 送 给 B
接 收 X,用 B
公 钥 解 密 得 R ',
然 后 与 R 比 对 。
接 收 R,用 自 己的 私 钥 加 密 得
X,然 后 回 传 给
A 。
公用钥匙认证过程
10.4.2 发证机关网络发证机关( CA,Certificate Authority)
是专门负责颁发公用钥匙持有证书的机构。 其与网络用户的关系如图所示。
10.5 SSL简介
SSL( Secure Socket Layer)一般译为安全套接字层,是由 Netscape公司研制的一种建立在 TCP之上的安全协议标准。 SSL具有下列特点:
SSL与应用协议无关。
连接双方利用公用钥匙技术识别对方身份,
SSL支持一般的公用钥匙算法。
SSL连接是被加密的。
SSL连接是可信赖的。
10.6 防火墙技术
10.6,1 防火墙技术概述防火墙是用来连接两个网络并控制两个网络之间相互访问的系统,如下页图所示。它包括用于网络连接的软件和硬件以及控制访问的方案。用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。
防火墙是一类防范措施的总称。这类防范措施简单的可以只用路由器实现,复杂的可以用主机甚至一个子网来实现。它可以在 IP层设置屏障,也可以用应用层软件来阻止外来攻击。
防火墙的主要功能如下:
l 过滤不安全服务和非法用户,禁止未授权的用户访问受保护网络。
l 控制对特殊站点的访问。
l 提供监视 Internet安全和预警的端点。
I n t r a n e t
防 火 墙
I n t e r n e t
防火墙并非万能,影响网络安全的因素很多,
对于以下情况它无能为力:
( 1)不能防范绕过防火墙的攻击。
( 2)一般的防火墙不能防止受到病毒感染的软件或文件的传输。
( 3)不能防止数据驱动式攻击。
( 4)难以避免来自内部的攻击。
再次指出,防火墙只是网络安全防范策略的一部分,而不是解决所有网络安全问题的灵丹妙药。
10.6.2 防火墙的三种类型一般说来,只有在 Intranet与外部网络连接时才需要防火墙,当然,在 Intranet内部不同的部门之间的网络有时也需要防火墙。不同的连接方式和功能对防火墙的要求也不一样,为了满足各种网络连接的要求,
目前防火墙按照防护原理可以分为三种类型,每类防火墙保护 Intranet的方法各不相同。
1,网络级防火墙网络级防火墙也称包过滤防火墙,通常由一部路由器或一部充当路由器的计算机组成。
Internet/Intranet上的所有信息都是以 IP数据包的形式传输的,两个网络之间的数据传送都要经过防火墙。
包过滤路由器对所接收的每个数据包进行审查,以便确定其是否与某一条包过滤规则匹配。
包过滤防火墙是一种基于网络层的安全技术,对于应用层上的黑客行为无能为力。这一类的防火墙产品主要有防火墙路由器、在充当路由器的计算机上运行的防火墙软件等。
2,应用级防火墙应用级防火墙通常指运行代理 ( Proxy) 服务器软件的一部计算机主机 。 采用应用级防火墙时,
Intranet与 Internet间是通过代理服务器连接的,
二者不存在直接的物理连接,代理服务器的工作就是把一个独立的报文拷贝从一个网络传输到另一个网络 。
这种方式的防火墙把 Intranet与 Internet物理隔开,
能够满足高安全性的要求。但由于该软件必须分析网络数据包并作出访问控制决定,从而影响网络的性能。
3,电路级防火墙电路级防火墙也称电路层网关,是一个具有特殊功能的防火墙,它可以由应用层网关来完成,它 就像电线一样,只是在内部连接和外部连接之间来回拷贝字节 。
但是由于连接要穿过防火墙,其隐藏了受保护网络的有关信息 。
与应用级防火墙相似,电路级防火墙也是代理服务器,只是它不需要用户配备专门的代理客户应用程序。
另外,电路级防火墙在客户与服务器间创建了一条电路,双方应用程序都不知道有关代理服务的信息。
10.6.3 防火墙的结构构建防火墙系统的目的是为了最大程度地保护
Intranet的安全,前面提到的防火墙的三种类型也各有其优缺点。将它们正确地组合使用,形成了目前流行的防火墙结构。
1.双宿主机网关
1 2 3 4 5 6
7 8 9 1 0 1 1 1 2
A
B
1 2 x
6 x
8 x
2 x
9 x
3 x
1 0 x
4 x
1 1 x
5 x
7 x
1 x
E
th
e
rn
e
t
A
1 2 x
6 x
8 x
2 x
9 x
3 x
1 0 x
4 x
1 1 x
5 x
7 x
1 x
C
I n t e r n e t
内 网 双 宿 堡 垒 主 机双宿堡垒主机
2,屏蔽主机网关屏蔽主机网关易于实现也很安全,因此应用广泛 。
它有单宿堡垒主机和双宿堡垒主机两种类型 。
1 2 3 4 5 6
7 8 9 1 0 1 1 1 2
A
B
1 2 x
6 x
8 x
2 x
9 x
3 x
1 0 x
4 x
1 1 x
5 x
7 x
1 x
E
th
e
rn
e
t
A
1 2 x
6 x
8 x
2 x
9 x
3 x
1 0 x
4 x
1 1 x
5 x
7 x
1 x
C
I n t e r n e t
内 网 单 宿 堡 垒 主 机
1 2 3 4 5 6
7 8 9 1 0 1 1 1 2
A
B
1 2 x
6 x
8 x
2 x
9 x
3 x
1 0 x
4 x
1 1 x
5 x
7 x
1 x
E
th
e
rn
e
t
A
1 2 x
6 x
8 x
2 x
9 x
3 x
1 0 x
4 x
1 1 x
5 x
7 x
1 x
C
I n t e r n e t
内 网 双 宿 堡 垒 主 机
3.屏蔽子网这种方法是在内部网络与外部网络之间建立一个起隔离作用的子网 。
1 2 3 4 5 6
7 8 9 1 01 11 2
A
B
1 2 x
6 x
8 x
2 x
9 x
3 x
1 0 x
4 x
1 1 x
5 x
7 x
1 x
E
th
e
rn
e
t
A
1 2 x
6 x
8 x
2 x
9 x
3 x
1 0 x
4 x
1 1 x
5 x
7 x
1 x
C
Internet
内网
1 2 3 4 5 6
7 8 9 1 01 11 2
A
B
1 2 x
6 x
8 x
2 x
9 x
3 x
1 0 x
4 x
1 1 x
5 x
7 x
1 x
E
th
e
rn
e
t
A
1 2 x
6 x
8 x
2 x
9 x
3 x
1 0 x
4 x
1 1 x
5 x
7 x
1 x
C
屏蔽子网
10.7 网络病毒及防杀
Internet/Intranet的迅速发展和广泛应用给病毒增加了新的传播途径,网络将正逐渐成为病毒的第一传播途径。
Internet/Intranet带来了两种不同的安全威胁:
一种威胁来自 文件下载,这些被浏览的或是通过 FTP
下载的文件中可能存在病毒;另一种威胁来自 电子邮件 。
10.7.1 网络病毒的特点
传染方式多 。 病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。
传染速度快。 在单机上,病毒只能通过磁盘、
光盘等从一台计算机传播到另一台计算机,而在网络中病毒则可通过网络通信机制迅速扩散。
清除难度大。 尤其在网络中,只要一台工作站未消灭病毒就可能使整个网络全部被病毒重新感染。
在网络环境中,计算机病毒具有如下特点 。
破坏性强。网络上的病毒将直接影响网络的工作状况,轻则降低速度,影响工作效率,重则造成网络瘫痪,破坏服务系统的资源,使多年工作成果毁于一旦。
激发形式多样。可用于激发网络病毒的条件较多,可以是内部时钟,系统的日期和用户名,也可以是网络的一次通信等。一个病毒程序可以按照设计者的要求,在某个工作站上激活并发出攻击。
潜在性。网络一旦感染了病毒,即使病毒已被清除,其潜在的危险也是巨大的。有研究表明,在病毒被消除后,85%的网络在 30天内会被再次感染。
10.7.2 常见的 网络病毒
电子邮件病毒。 有毒的通常不是邮件本身,而是其附件。
Java程序病毒。 Java是目前网页上最流行的程序设计语言,由于它可以跨平台执行,因此不论是
Windows 9X/NT还是 Unix工作站,甚至是 CRAY超级电脑,都可被 Java病毒感染。
ActiveX病毒。 当使用者浏览含有病毒的网页时,
就可能通过 ActiveX控件将病毒下载至本地计算机上。
网页病毒。 上面介绍过 Java及 ActiveX病毒,它们大部分都保存在网页中,所以网页当然也能传染病毒。
10.7.3 网络对病毒的敏感性
1.对文件病毒的敏感性
网络服务器上的文件病毒。 文件病毒通过各种不同的途径进入到文件服务器后,其他访问的用户可能在他们的工作站执行被感染的程序,病毒就可能感染他们本地硬盘中的文件和网络服务器上的其他文件。
Internet/Intranet上的文件病毒。 文件病毒可以通过 Internet/Intranet毫无困难地发送。虽然可执行文件病毒不能通过 Internet/Intranet在远程站点感染文件,但是,Internet/Intranet可以作为文件病毒的载体。
2,对引导病毒的敏感性除混合型病毒外,引导病毒不能通过计算机网络传播 。 引导病毒受到阻碍是因为它们被特别地设计成使用低级的基于 ROM的系统服务完成感染过程 。 这些系统服务不能通过网络调用 。 同理,引导病毒也无法通过 Internet/Intranet传播 。
混合型病毒既可以感染引导记录也可以感染可执行文件。一个受病毒感染的可执行文件可以通过网络发送到另一个客户机中执行。这样病毒就可以感染客户机硬盘的引导记录,或者在客户访问软盘时感染软盘。此外,病毒还可以感染客户机中的可执行文件。
3.对宏病毒的敏感性宏病毒可以在网络环境中生存 。 宏病毒不仅可以通过网络传播,而且可感染共享程度较高的文档文件 。
文档文件不同于程序文件,它通常是动态性的,所以不能对其进行写保护,这样就为宏病毒肆虐洞开了方便之门 。 此外,宏病毒还是独立于平台的,这一特性使得它对大量计算机用户构成了威胁 。
宏病毒也像文件病毒一样,无法通过 Internet感染远程站点上的文件。 Internet只能作为被感染数据文件的载体。
10.7.4 网络计算机病毒的防治
加强网络管理人员的网络安全意识,对内部网与外界进行的数据交换进行有效的控制和管理,同时坚决抵制盗版软件;
以网为本,多层防御,有选择地加载保护计算机网络安全的网络防病毒产品。
引起网络病毒感染的主要原因在于网络用户自身。
因此,防范网络病毒应从两方面着手。
10.7.5 防毒、杀毒软件的选择
扫描速度。 一般应选择每 30秒钟能够扫描 1000
个文件以上的防毒软件。
识别率。 使用一定数量的病毒样本进行测试,
正规的测试数量应该在 10000种以上。
病毒清除。 可靠、有效地清除病毒,并保证数据的完整性,是一件非常必要和复杂的工作。
选购防毒软件,需要注意的指标包括:扫描速度、
正确识别率、误报率、技术支持水平、升级的难易程度、可管理性和警示手段等。
10.8 网络安全标准橘皮书将计算机系统安全性划分为 A,B,C,D四个等级,其中较高等级的安全范围涵盖较低等级的安全范围,而每个大等级又依安全性高低分成数个小等级,即:
D—— 最低保护( Minimal Protection)
C—— 自定式保护( Discretionary Protection)
B—— 强制式保护( Mandatory Protection)
A—— 可验证之保护( Verified Protection)
10.9 安全防范原则与安全教育在信息安全界,满足信息安全的三个基本原则是机密性( confidentiality)、完整性( integrity)
和可用性( availability),者三者简称 CIA。机密性意味着机密数据的分级、防止逾权获得;完整性意味着数据的保护、避免缺损、遗失或遭非法篡改;可用性意味着数据的切合实用,能满足企业内部各层次的需求。
在 CIA三项基本原则之外若能补充其他安全控制机制,如用户身份的识别和认证、文件访问控制、审核及不可否认性等,则可为信息提供更为周全的保护。
需要强调指出的是,网络安全管理必须是整体的、
内外兼顾的。即使安装了最严密的防火墙,若企业内部成员不能配合,则网络仍然是不安全的 。
而培训内容与方式方法则由网络的环境、规模、
用户的使用习惯、公司的策略、成本效益等因素决定。
例如,请求或强迫用户采用较复杂的密码,定时更改密码,帐号不外借,签名、加密后方发送电子邮件后送出,不随意运行来历不明的程序,对内部网络不正常的事件有所警觉等。
因此,我们需要对员工进行必要的培训,以使其能正确使用网络,这也是网络安全中最重要的环节。
10.10 网络安全措施一个完整的网络信息安全体系至少应包括三类措施:
一是社会的法律政策、安全的规章制度以及安全教育等外部软环境。在该方面政府有关部门、企业的主要领导应当担当重要的角色。二是技术方面的措施,如防火墙技术、网络防毒、信息加密存储与通信、身份验证、授权等。只有技术措施并不能保证绝对安全。
三是审计和管理措施,该方面措施同时包含了技术与社会措施。其主要措施有:实时监控企业网络安全状态、提供实时改变安全策略的能力、对现有的安全系统实施漏洞检查等,以防患于未然。
1.安全策略网络安全策略应考虑的一般原则如下:
( 1) 需求,风险,代价平衡分析的原则 。
( 2) 综合性,整体性原则 。
( 3) 一致性原则 。
( 4) 易操作原则 。
( 5) 适应性,灵活性原则 。
( 6) 可评价性原则 。
2.网络安全保障体系
( 1) 加强计算机安全立法 。
( 2) 制定合理的网络管理措
3.局域网的安全技术
( 1) 实行实体访问控制 。
( 2) 护网络介质 。
( 3) 数据访问控制 。
( 4) 数据存储保护 。
( 5) 对付计算机病毒必须以预防为主 。
4.广域网络的安全技术
( 1) 数据通信加密 。 采用数据加密技术,对通信数据进行加密,在网络中包括节点加密,链路加密,端对端加密 。
( 2) 通信链路安全保护 。 广域网中通信链路是泄密的主要原因,因而应该选取保密性好的通信线路,通信设备 。 如选取屏蔽性好的电缆,光纤是较好的选择对象 。 再如一些重要的信息网络不要采用无线电波来传输,以免电磁窍听 。
( 3) 采用局域网络安全的各项措施 。
10.11 网络安全的相关法律法规为了打击越来越多的通过计算机网络犯罪的行为,
世界各国纷纷出台相应的法律、法规。但是,一般而言,受多方面因素的影响,保障计算机网络安全的法律体系尚欠完善,国家或地区之间也存在着较大的差异。网络或计算机被入侵后,经常出现无法可依的尴尬局面。例如,2000年,制造,库尔尼科娃,病毒的荷兰人被警方捕获,但因为缺少相应的法律,无法将其定罪,只得以没收其计算机而草草收场。
近年来,我国公安部、国家保密局等机构,为了加强对计算机信息网络国际联网的安全保护,维护公共秩序和社会稳定,制定了一系列的法律、法规,为计算机网络安全提供了可靠的保障。