网络安全攻守博弈应用为防范新导向

发表于:2007-06-23来源:作者:点击数: 标签:
网络安全包括网络安全威胁和相对应的网络安全技术两个方面内容,分别代表攻和防的含义。网络安全是指对等实体认证服务、数据源点认证服务、数据保密服务、数据完整性服务、系统和服务可用性和网络访问控制等特性的破坏和解决。 威胁防范此消彼长 网络安全威

   

 网络安全包括网络安全威胁和相对应的网络安全技术两个方面内容,分别代表攻和防的含义。网络安全是指对等实体认证服务、数据源点认证服务、数据保密服务、数据完整性服务、系统和服务可用性和网络访问控制等特性的破坏和解决。

  威胁防范此消彼长

  网络安全威胁可从不同角度对其进行分析,根据威胁的起因不同,有3种类型的网络安全威胁。一是自然威胁,主要由于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等。这是不可抗拒的威胁,有时会直接威胁网络的安全。二是过失威胁,产生于人员对于网络安全配置不当而产生的漏洞。三是恶意威胁,这是计算机网络所面临的最大威胁,网络攻击和计算机犯罪就属于这一类,其又分为主动攻击与被动攻击。

  网络安全防范措施一般会有针对性的解决特定的网络安全威胁,传统网络安全技术种类较多,典型的有以下6种。一是访问控制技术,访问控制的目的是保证网络资源不被未授权地访问和使用。二是数据加密技术,为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。三是认证技术,也是一种网络的访问控制措施,对访问者的身份、数据源的安全性等进行鉴别,从而保证数据的完整性,机密性,不可抵赖性等等。四是防火墙技术,能够加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的技术。五是VPN技术,虚拟专网是将物理分布在不同地点的网络通过公用骨干网,尤其是 In te.net 联接而成的虚拟子网,VPN技术采用了鉴别、访问控制、保密性、完整性措施,以防信息被泄露、篡改和复制。IDS技术,入侵检测技术是一种主动保护自己的网络和系统免遭非法攻击的网络安全技术。

  物理安全措施,主要是为了保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。目前主要防护措施有两类:对传导发射的防护和对辐射的防护。

  网络安全的形式增加

  随着网络应用的增加,网络安全威胁出现了许多新的表现形式。

  在网络协议中多要用到认证算法和加密算法,而这些算法本身可能存在安全问题。从安全角度考虑,现有的网络大多都配置有防火墙等高性能的网络安全设备,通过设置访问控制策略来实现对网络的保护;问题在于安全设备本身也是一种设备。其中配置和策略的不合理、系统自身的设计缺陷等都会带来新的安全威胁。

  对于目前网络所面临的更为复杂的安全威胁来说,针对单点攻击的简单安全防护已经无法满足需求,混合式攻击越来越多,手段越来越复杂和隐蔽。

  对网络和系统基础设施进行攻击是当前攻击的新特点,这类威胁的影响范围可能会是地区性的。服务器设备和网络设备设置的不足是这类威胁的具体形式。一个网络中都有其核心的网络服务器,服务器本身配置有大容量、高性能的硬件设备,并运行合适的操作系统。操作系统有其自身的安全问题和漏洞,这此可能导致安全威胁。操作系统的安全漏洞,可以通过发布补来解决。

  网络设备和服务器一样,所有这些安全设备都存在不同程度的安全问题。最常见的安全隐患是由于对网络构件的错误实现和配置所导致。

  不同的网络应用,其界面方式、对资源访问的逻辑关系、所处理信息自身的特性等方面都可能不同。应用的设计、使用过程都可能带来不同特点的安全威胁。通常地,网络管理员会为网络用户提供各种网络服务,如电子邮件,网络打印等,但这些服务都需要进行正确地配置,包括服务器端和客户端,如果疏忽正确配置,有可能导致恶意邮件或者病毒的攻击。

  网络设备之间的通讯经常通过正确的握手机制开始,典型的握手机制就是使用用户名和口令,而用户名与口令信息在网络上的传输是不安全的。如果给路由器配置了一个容易猜到的登录口令,黑客们就可以随心所欲地访问联网设备,并利用不同网络组件存在的脆弱性对网络进行各种攻击。

  互联网和电信网等网络系统进行的融合是目前网络技术应用和发展的重要方面,其中的VoIP已进入实用阶段。不同基础网络系统的服务方式和安全特性完全不同,融合的结果必然导致一个网络系统中的安全威胁向另一个网络系统中延伸的新问题。由于语音依然占据电信业务的主要地位,当媒体服务器遭受拒绝服务攻击而失去响应时,其影响会远远大于当前互联网遭受的拒绝服务攻击;随着VoIP业务的开展,电信运营商必须关注来自IP网络的来源追查和内容分析;用户对于语音保密方面的担忧和体验,成为是否最终选择使用业务的重要考虑;

  随着语音邮件业务的迅速发展,运营商必须投入大量精力和资源用以管理控制骚扰、恶意、反动、诈骗等网络活动;由于基础设施层面的PKI/KMI建设不足,可能会造成运营商的网元设备被渗透入侵,导致用户的通话被跟踪、劫持、记录等;此外,互联网的安全威胁可以通过VoIP延伸到电信网,威胁电信传统语音和数据业务,这样的威胁已得到国内相关科研机构的证实。

  应用为安全防范新导向

  网络安全威胁层出不穷,防范新的威胁代价往往更高,作为一个组织如何选择适合的安全防范对策富有挑战意义。保证网络应用正常运行,组织的业务有效运转是引导网络安全对策的最好基准。在这种基准的指导下,安全解决方案更多时候表现为一整套安全技术和措施,业务持续性计划和IT灾难恢复计划是其中的常见形式。对于信息化依赖程度高的现代企业,IT灾难恢复是其业务持续计划的重要组成部分。周密的容灾备份计划可以最大程度地减小运行的中断时间,保持业务的稳定性与持续性,从而实现井然有序的灾难恢复。

  在安全领域,管理和技术同等重要。面对高度复杂的信息网络环境,统一的管理机制应得到加强。建立健全网络安全组织管理制度,明确各级安全管理人员的责任必不可少。在我国,安全职能涉及多个部门,虽然能各司其责,责权明确,但在许多的具体实施过程中缺乏统一性。应组建国家网络安全委员会,组织和协调国家安全、公安、保密等职能部门,对国家网络安全政策统一步调、统筹规划。

  同时,需要建立网络信息保密审查制度,坚持“谁上网谁负责”;涉密信息网络必须与公共信息网实行物理隔离;规定在与公共信息网相连的信息设备上不得存储、处理和传递国家秘密信息。

  一方面是互联网高速发展,而一方面网络安全的标准制定工作却相对滞后。现有的政策法规难以适应网络发展的需要,信息立法还存在相当多的空白。个人隐私保护法、数据库保护法、数字媒体法、数字签名认证法、计算机犯罪法以及计算机安全监管法等信息空间正常运作所需的配套法规尚不健全。同时,由于网络作案手段新、时间短、不留痕迹等特点,给侦破和审理网上犯罪案件带来极大困难。

  调查发现,国内缺乏统一的网络安全技术标准,而国际上相关的安全标准基本上没有一个是能直接拿来使用的,为此,建立适合当前我国国情的网络安全标准刻不容缓,相关部门正在加紧标准的制定工作。

  孤立地解决特定安全问题的防范措施已不能作为基本出发点,应用作为导向、管理为基本手段,应该是新网络安全防范措施的基本考虑。

  由于人的因素、网络系统的复杂性和网络系统结构的开放性,网络安全威胁不可避免。在网络技术和应用飞速发展的今天,如何尽量避免“补漏”式解决安全问题,而尽量在建设初期采取“足够”措施使得网络系统具备“适合”安全特性是值得进一步考虑的问题。

原文转自:http://www.ltesting.net