關于計算機網(wǎng)絡信息安全介紹
有網(wǎng)友最近想知道計算機網(wǎng)絡信息安全有哪些!所以就問學習啦小編能不能分享下~那么下面就是學習啦小編為大家整理到的相關知識點~希望大家喜歡!!!
計算機網(wǎng)絡信息安全一:
網(wǎng)絡信息安全是一個關系國家安全和主權、社會穩(wěn)定、民族文化繼承和發(fā)揚的重要問題。其重要性,正隨著全球信息化步伐的加快越來越重要。網(wǎng)絡信息安全是一門涉及計算機科學、網(wǎng)絡技術、通信技術、密碼技術、信息安全技術、應用數(shù)學、數(shù)論、信息論等多種學科的綜合性學科。它主要是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。
特征:
網(wǎng)絡信息安全特征 保證信息安全,最根本的就是保證信息安全的基本特征發(fā)揮作用。因此,下面先介紹信息安全的5 大特征。
1. 完整性
指信息在傳輸、交換、存儲和處理過程保持非修改、非破壞和非丟失的特性,即保持信息原樣性,使信息能正確生成、存儲、傳輸,這是最基本的安全特征。
2. 保密性
指信息按給定要求不泄漏給非授權的個人、實體或過程,或提供其利用的特性,即杜絕有用信息泄漏給非授權個人或?qū)嶓w,強調(diào)有用信息只被授權對象使用的特征。
3. 可用性
指網(wǎng)絡信息可被授權實體正確訪問,并按要求能正常使用或在非正常情況下能恢復使用的特征,即在系統(tǒng)運行時能正確存取所需信息,當系統(tǒng)遭受攻擊或破壞時,能迅速恢復并能投入使用??捎眯允呛饬烤W(wǎng)絡信息系統(tǒng)面向用戶的一種安全性能。
4. 不可否認性
指通信雙方在信息交互過程中,確信參與者本身,以及參與者所提供的信息的真實同一性,即所有參與者都不可能否認或抵賴本人的真實身份,以及提供信息的原樣性和完成的操作與承諾。
5. 可控性
指對流通在網(wǎng)絡系統(tǒng)中的信息傳播及具體內(nèi)容能夠?qū)崿F(xiàn)有效控制的特性,即網(wǎng)絡系統(tǒng)中的任何信息要在一定傳輸范圍和存放空間內(nèi)可控。除了采用常規(guī)的傳播站點和傳播內(nèi)容監(jiān)控這種形式外,最典型的如密碼的托管政策,當加密算法交由第三方管理時,必須嚴格按規(guī)定可控執(zhí)行。
信息安全主要包括以下五方面的內(nèi)容,即需保證信息的保密性、真實性、完整性、未授權拷貝和所寄生系統(tǒng)的安全性。信息安全本身包括的范圍很大,其中包括如何防范商業(yè)企業(yè)機密泄露、防范青少年對不良信息的瀏覽、個人信息的泄露等。網(wǎng)絡環(huán)境下的信息安全體系是保證信息安全的關鍵,包括計算機安全操作系統(tǒng)、各種安全協(xié)議、安全機制(數(shù)字簽名、消息認證、數(shù)據(jù)加密等),直至安全系統(tǒng),如UniNAC、DLP等,只要存在安全漏洞便可以威脅全局安全。信息安全是指信息系統(tǒng)(包括硬件、軟件、數(shù)據(jù)、人、物理環(huán)境及其基礎設施)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,信息服務不中斷,最終實現(xiàn)業(yè)務連續(xù)性。
信息安全學科可分為狹義安全與廣義安全兩個層次,狹義的安全是建立在以密碼論為基礎的計算機安全領域,早期中國信息安全專業(yè)通常以此為基準,輔以計算機技術、通信網(wǎng)絡技術與編程等方面的內(nèi)容;廣義的信息安全是一門綜合性學科,從傳統(tǒng)的計算機安全到信息安全,不但是名稱的變更也是對安全發(fā)展的延伸,安全不在是單純的技術問題,而是將管理、技術、法律等問題相結(jié)合的產(chǎn)物。本專業(yè)培養(yǎng)能夠從事計算機、通信、電子商務、電子政務、電子金融等領域的信息安全高級專門人才。
計算機網(wǎng)絡信息安全二:
什么是信息安全
信息安全是指信息網(wǎng)絡的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,信息服務不中斷。
信息安全是一門涉及計算機科學、網(wǎng)絡技術、通信技術、密碼技術、信息安全技術、應用數(shù)學、數(shù)論、信息論等多種學科的綜合性學科。
從廣義來說,凡是涉及到網(wǎng)絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網(wǎng)絡安全的研究領域。
信息安全的實現(xiàn)目標
◆ 真實性:對信息的來源進行判斷,能對偽造來源的信息予以鑒別。
◆ 保密性:保證機密信息不被竊聽,或竊聽者不能了解信息的真實含義。
◆ 完整性:保證數(shù)據(jù)的一致性,防止數(shù)據(jù)被非法用戶篡改。
◆ 可用性:保證合法用戶對信息和資源的使用不會被不正當?shù)鼐芙^。
◆ 不可抵賴性:建立有效的責任機制,防止用戶否認其行為,這一點在電子商務中是極其重要的。
◆ 可控制性:對信息的傳播及內(nèi)容具有控制能力。
◆ 可審查性:對出現(xiàn)的網(wǎng)絡安全問題提供調(diào)查的依據(jù)和手段
主要的信息安全威脅
◆ 竊?。悍欠ㄓ脩敉ㄟ^數(shù)據(jù)竊聽的手段獲得敏感信息。
◆ 截?。悍欠ㄓ脩羰紫全@得信息,再將此信息發(fā)送給真實接收者。
◆ 偽造:將偽造的信息發(fā)送給接收者。
◆ 篡改:非法用戶對合法用戶之間的通訊信息進行修改,再發(fā)送給接收者。
◆ 拒絕服務攻擊:攻擊服務系統(tǒng),造成系統(tǒng)癱瘓,阻止合法用戶獲得服務。
◆ 行為否認:合法用戶否認已經(jīng)發(fā)生的行為。
◆ 非授權訪問:未經(jīng)系統(tǒng)授權而使用網(wǎng)絡或計算機資源。
◆ 傳播病毒:通過網(wǎng)絡傳播計算機病毒,其破壞性非常高,而且用戶很難防范。
信息安全威脅的主要來源
◆ 自然災害、意外事故;
◆ 計算機犯罪;
◆ 人為錯誤,比如使用不當,安全意識差等;
◆ "黑客" 行為;
◆ 內(nèi)部泄密;
◆ 外部泄密;
◆ 信息丟失;
◆ 電子諜報,比如信息流量分析、信息竊取等;
◆ 信息戰(zhàn);
◆ 網(wǎng)絡協(xié)議自身缺陷缺陷,例如TCP/IP協(xié)議的安全問題等等。
信息安全策略
信息安全策略是指為保證提供一定級別的安全保護所必須遵守的規(guī)則。實現(xiàn)信息安全,不但靠先進的技術,而且也得靠嚴格的安全管理,法律約束和安全教育:
◆ 先進的信息安全技術是網(wǎng)絡安全的根本保證。用戶對自身面臨的威脅進行風險評估,決定其所需要的安全服務種類,選擇相應的安全機制,然后集成先進的安全技術,形成一個全方位的安全系統(tǒng);
◆ 嚴格的安全管理。各計算機網(wǎng)絡使用機構,企業(yè)和單位應建立相應的網(wǎng)絡安全管理辦法,加強內(nèi)部管理,建立合適的網(wǎng)絡安全管理系統(tǒng),加強用戶管理和授權管理,建立安全審計和跟蹤體系,提高整體網(wǎng)絡安全意識;
◆ 制訂嚴格的法律、法規(guī)。計算機網(wǎng)絡是一種新生事物。它的許多行為無法可依,無章可循,導致網(wǎng)絡上計算機犯罪處于無序狀態(tài)。面對日趨嚴重的網(wǎng)絡上犯罪,必須建立與網(wǎng)絡安全相關的法律、法規(guī),使非法分子懾于法律,不敢輕舉妄動。
信息安全涉及的主要問題
◆ 網(wǎng)絡攻擊與攻擊檢測、防范問題
◆ 安全漏洞與安全對策問題
◆ 信息安全保密問題
◆ 系統(tǒng)內(nèi)部安全防范問題
◆ 防病毒問題
◆ 數(shù)據(jù)備份與恢復問題、災難恢復問題
信息安全技術簡介
目前,在市場上比較流行,而又能夠代表未來發(fā)展方向的安全產(chǎn)品大致有以下幾類:
◆ 防火墻:防火墻在某種意義上可以說是一種訪問控制產(chǎn)品。它在內(nèi)部網(wǎng)絡與不安全的外部網(wǎng)絡之間設置障礙,阻止外界對內(nèi)部資源的非法訪問,防止內(nèi)部對外部的不安全訪問。主要技術有:包過濾技術,應用網(wǎng)關技術,代理服務技術。防火墻能夠較為有效地防止黑客利用不安全的服務對內(nèi)部網(wǎng)絡的攻擊,并且能夠?qū)崿F(xiàn)數(shù)據(jù)流的監(jiān)控、過濾、記錄和報告功能,較好地隔斷內(nèi)部網(wǎng)絡與外部網(wǎng)絡的連接。但它其本身可能存在安全問題,也可能會是一個潛在的瓶頸。
◆ 安全路由器:由于WAN連接需要專用的路由器設備,因而可通過路由器來控制網(wǎng)絡傳輸。通常采用訪問控制列表技術來控制網(wǎng)絡信息流。
◆ 虛擬專用網(wǎng)():虛擬專用網(wǎng)()是在公共數(shù)據(jù)網(wǎng)絡上,通過采用數(shù)據(jù)加密技術和訪問控制技術,實現(xiàn)兩個或多個可信內(nèi)部網(wǎng)之間的互聯(lián)。的構筑通常都要求采用具有加密功能的路由器或防火墻,以實現(xiàn)數(shù)據(jù)在公共信道上的可信傳遞。
◆ 安全服務器:安全服務器主要針對一個局域網(wǎng)內(nèi)部信息存儲、傳輸?shù)陌踩C軉栴},其實現(xiàn)功能包括對局域網(wǎng)資源的管理和控制,對局域網(wǎng)內(nèi)用戶的管理,以及局域網(wǎng)中所有安全相關事件的審計和跟蹤。
◆ 電子簽證機構--CA和PKI產(chǎn)品:電子簽證機構(CA)作為通信的第三方,為各種服務提供可信任的認證服務。CA可向用戶發(fā)行電子簽證證書,為用戶提供成員身份驗證和密鑰管理等功能。PKI產(chǎn)品可以提供更多的功能和更好的服務,將成為所有應用的計算基礎結(jié)構的核心部件。
◆ 用戶認證產(chǎn)品:由于IC卡技術的日益成熟和完善,IC卡被更為廣泛地用于用戶認證產(chǎn)品中,用來存儲用戶的個人私鑰,并與其它技術如動態(tài)口令相結(jié)合,對用戶身份進行有效的識別。同時,還可利用IC卡上的個人私鑰與數(shù)字簽名技術結(jié)合,實現(xiàn)數(shù)字簽名機制。隨著模式識別技術的發(fā)展,諸如指紋、視網(wǎng)膜、臉部特征等高級的身份識別技術也將投入應用,并與數(shù)字簽名等現(xiàn)有技術結(jié)合,必將使得對于用戶身份的認證和識別更趨完善。
◆ 安全管理中心:由于網(wǎng)上的安全產(chǎn)品較多,且分布在不同的位置,這就需要建立一套集中管理的機制和設備,即安全管理中心。它用來給各網(wǎng)絡安全設備分發(fā)密鑰,監(jiān)控網(wǎng)絡安全設備的運行狀態(tài),負責收集網(wǎng)絡安全設備的審計信息等。
◆ 入侵檢測系統(tǒng)(IDS):入侵檢測,作為傳統(tǒng)保護機制(比如訪問控制,身份識別等)的有效補充,形成了信息系統(tǒng)中不可或缺的反饋鏈。
◆ 安全數(shù)據(jù)庫:由于大量的信息存儲在計算機數(shù)據(jù)庫內(nèi),有些信息是有價值的,也是敏感的,需要保護。安全數(shù)據(jù)庫可以確保數(shù)據(jù)庫的完整性、可靠性、有效性、機密性、可審計性及存取控制與用戶身份識別等。
◆ 安全操作系統(tǒng):給系統(tǒng)中的關鍵服務器提供安全運行平臺,構成安全WWW服務,安全FTP服務,安全SMTP服務等,并作為各類網(wǎng)絡安全產(chǎn)品的堅實底座,確保這些安全產(chǎn)品的自身安全。
參考資料:http://www.csu.com.cn/safemate/renshi.htm
http://baike.baidu.com/view/17249.htm
通過以上你搞懂了信息安全,接下來告訴你網(wǎng)路與信心安全,它是個學科的專業(yè),我的一個朋友的專業(yè)就是網(wǎng)絡與信息安全,(你區(qū)別以下就行了 )我估計網(wǎng)絡與信息安全是信息安全的一個分支。
網(wǎng)路信息安全的關鍵技術(轉(zhuǎn))
---- 近幾年來,Internet技術日趨成熟,已經(jīng)開始了從以提供和保證網(wǎng)絡聯(lián)通性為主要目標的第一代Internet技術向以提供網(wǎng)絡數(shù)據(jù)信息服務為特征的第二代Internet技術的過渡。與此同時,數(shù)以萬計的商業(yè)公司、政府機構在多年的猶豫、觀望之后,意識到采用Internet技術并使企業(yè)數(shù)據(jù)通信網(wǎng)絡成為Internet的延伸已成為發(fā)展趨勢。這使得企業(yè)數(shù)據(jù)網(wǎng)絡正迅速地從以封閉型的專線、專網(wǎng)為特征的第二代技術轉(zhuǎn)向以Internet互聯(lián)技術為基礎的第三代企業(yè)信息網(wǎng)絡。所有這些,都促使了計算機網(wǎng)絡互聯(lián)技術迅速的大規(guī)模使用。
----眾所周知,作為全球使用范圍最大的信息網(wǎng),Internet自身協(xié)議的開放性極大地方便了各種計算機連網(wǎng),拓寬了共享資源。但是,由于在早期網(wǎng)絡協(xié)議設計上對安全問題的忽視,以及在使用和管理上的無政府狀態(tài),逐漸使Internet自身的安全受到嚴重威脅,與它有關的安全事故屢有發(fā)生。對網(wǎng)絡安全的威脅主要表現(xiàn)在:非授權訪問、冒充合法用戶、破壞數(shù)據(jù)完整性、干擾系統(tǒng)正常運行、利用網(wǎng)絡傳播病毒、線路竊聽等方面。這就要求我們對與Internet互連所帶來的安全性問題予以足夠重視。
防火墻
----“防火墻”是近年發(fā)展起來的一種重要安全技術,其特征是通過在網(wǎng)絡邊界上建立相應的網(wǎng)絡通信監(jiān)控系統(tǒng),達到保障網(wǎng)絡安全的目的。防火墻型安全保障技術假設被保護網(wǎng)絡具有明確定義的邊界和服務,并且網(wǎng)絡安全的威脅僅來自外部網(wǎng)絡,進而通過監(jiān)測、限制、更改跨越“火墻”的數(shù)據(jù)流,通過盡可能地對外部網(wǎng)絡屏蔽有關被保護網(wǎng)絡的信息、結(jié)構,實現(xiàn)對網(wǎng)絡的安全保護。
----“防火墻”技術是通過對網(wǎng)絡作拓撲結(jié)構和服務類型上的隔離來加強網(wǎng)絡安全的一種手段。它所保護的對象是網(wǎng)絡中有明確閉合邊界的一個網(wǎng)塊。它的防范對象是來自被保護網(wǎng)塊外部的對網(wǎng)絡安全的威脅。所謂“防火墻”則是綜合采用適當技術在被保護網(wǎng)絡周邊建立的分隔被保護網(wǎng)絡與外部網(wǎng)絡的系統(tǒng)??梢姡阑饓夹g最適合于在企業(yè)專網(wǎng)中使用,特別是在企業(yè)專網(wǎng)與公共網(wǎng)絡互連時使用。
----建立“防火墻”是在對網(wǎng)絡的服務功能和拓撲結(jié)構仔細分析的基礎上,在被保護網(wǎng)絡周邊通過專用軟件、硬件及管理措施的綜合,對跨越網(wǎng)絡邊界和信息提供監(jiān)測、控制甚至修改的手段。實現(xiàn)防火墻所用的主要技術有數(shù)據(jù)包過濾、應用網(wǎng)關(Application Gateway)和代理服務器(Proxy Server)等。在此基礎上合理的網(wǎng)絡拓撲結(jié)構及有關技術(在位置和配置上)的適度使用也是保證防火墻有效使用的重要因素。
加密型網(wǎng)絡安全技術
----通常網(wǎng)絡系統(tǒng)安全保障的實現(xiàn)方法可以分為兩大類:以防火墻技術為代表的被動防衛(wèi)型和建立在數(shù)據(jù)加密、用戶授權確認機制上的開放型網(wǎng)絡安全保障系統(tǒng)。
----以數(shù)據(jù)加密和用戶確認為基礎的開放型安全保障技術是普遍適用的,是對網(wǎng)絡服務影響較小的一種途徑,并可望成為網(wǎng)絡安全問題的最終的一體化解決途徑。這一類技術的特征是利用現(xiàn)代的數(shù)據(jù)加密技術來保護網(wǎng)絡系統(tǒng)中包括用戶數(shù)據(jù)在內(nèi)的所有數(shù)據(jù)流。只有指定的用戶或網(wǎng)絡設備才能夠解譯加密數(shù)據(jù),從而在不對網(wǎng)絡環(huán)境作特殊要求的前提下從根本上解決網(wǎng)絡安全的兩大要求(網(wǎng)絡服務的可用性和信息的完整性)。這類技術一般不需要特殊的網(wǎng)絡拓撲結(jié)構的支持,因而實施代價主要體現(xiàn)在軟件的開發(fā)和系統(tǒng)運行維護等方面。這類方法在數(shù)據(jù)傳輸過程中不對所經(jīng)過的網(wǎng)絡路徑的安全程度作要求(因而不會受之影響),從而真正實現(xiàn)網(wǎng)絡通信過程的端到端的安全保障。目前已經(jīng)有了相當數(shù)量的以不同方法實施的這一類安全保障系統(tǒng)。但是由于大部分數(shù)據(jù)加密算法源于美國,并且受到美國出口管制法的限制而無法在以國際化為特征的 Internet網(wǎng)絡上大規(guī)模使用,因而目前以這一途徑實現(xiàn)的系統(tǒng)大多局限在應用軟件層次。在網(wǎng)絡層次上應用和實現(xiàn)的網(wǎng)絡一般相對規(guī)模較小,限制了以此作為基礎的全面的網(wǎng)絡安全解決方案的產(chǎn)生。但預計在未來3~5年內(nèi),這一類型的網(wǎng)絡安全保障系統(tǒng)有希望成為網(wǎng)絡安全的主要實現(xiàn)方式。
----1. 分類
----數(shù)據(jù)加密技術可以分為三類,即對稱型加密、不對稱型加密和不可逆加密。
----對稱型加密使用單個密鑰對數(shù)據(jù)進行加密或解密,其特點是計算量小、加密效率高。但是此類算法在分布式系統(tǒng)上使用較為困難,主要是密鑰管理困難,使用成本較高,保安性能也不易保證。這類算法的代表是在計算機專網(wǎng)系統(tǒng)中廣泛使用的DES(Digital Encryption Standard)算法。
----不對稱型加密算法也稱公用密鑰算法,其特點是有二個密鑰(即公用密鑰和私有密鑰),只有二者搭配使用才能完成加密和解密的全過程。由于不對稱算法擁有兩個密鑰,它特別適用于分布式系統(tǒng)中的數(shù)據(jù)加密,在Internet中得到了廣泛應用。其中公用密鑰在網(wǎng)上公布,為數(shù)據(jù)源對數(shù)據(jù)加密使用,而用于解密的相應私有密鑰則由數(shù)據(jù)的收信方妥善保管。
----不對稱加密的另一用法稱為“數(shù)字簽名(Digital signature)”,即數(shù)據(jù)源使用其密鑰對數(shù)據(jù)的校驗和(Check Sum)或其他與數(shù)據(jù)內(nèi)容有關的變量進行加密,而數(shù)據(jù)接收方則用相應的公用密鑰解讀“數(shù)字簽名”,并將解讀結(jié)果用于對數(shù)據(jù)完整性的檢驗。在網(wǎng)絡系統(tǒng)中得到應用的不對稱加密算法有RSA算法和美國國家標準局提出的DSA算法(Digital Signature Algorithm)。不對稱加密法在分布式系統(tǒng)中應用時需注意的問題是如何管理和確認公用密鑰的合法性。
----不可逆加密算法的特征是加密過程不需要密鑰,并且經(jīng)過加密的數(shù)據(jù)無法被解密,只有同樣的輸入數(shù)據(jù)經(jīng)過同樣的不可逆加密算法才能得到相同的加密數(shù)據(jù)。不可逆加密算法不存在密鑰保管和分發(fā)問題,適合在分布式網(wǎng)絡系統(tǒng)上使用,但是其加密計算工作量相當可觀,所以通常用于數(shù)據(jù)量有限的情形下的加密,如計算機系統(tǒng)中的口令就是利用不可逆算法加密的。近來隨著計算機系統(tǒng)性能的不斷改善,不可逆加密的應用逐漸增加。在計算機網(wǎng)絡中應用較多的有RSA公司發(fā)明的MD5算法和由美國國家標準局建議的可靠不可逆加密標準(SHS:Secure Hash Standard)。
----2. 應用
----加密技術用在網(wǎng)絡安全方面通常有兩種形式,即面向網(wǎng)絡或面向應用服務。
----前者通常工作在網(wǎng)絡層或傳輸層,使用經(jīng)過加密的數(shù)據(jù)包傳送、認證網(wǎng)絡路由及其他網(wǎng)絡協(xié)議所需的信息,從而保證網(wǎng)絡的連通性和可用性不受損害。在網(wǎng)絡層上實現(xiàn)的加密技術對于網(wǎng)絡應用層的用戶通常是透明的。此外,通過適當?shù)拿荑€管理機制,使用這一方法還可以在公用的互連網(wǎng)絡上建立虛擬專用網(wǎng)絡,并保障虛擬專用網(wǎng)上信息的安全性。SKIP協(xié)議即是近來IETF在這一方面努力的結(jié)果。
----面向網(wǎng)絡應用服務的加密技術,則是目前較為流行的加密技術的使用方法,例如使用Kerberos服務的Telnet、NFS、Rlogin等,以及用作電子郵件加密的PEM(Privacy Enhanced Mail)和PGP(Pretty Good Privacy)。這一類加密技術的優(yōu)點在于實現(xiàn)相對較為簡單,不需要對電子信息(數(shù)據(jù)包)所經(jīng)過的網(wǎng)絡的安全性能提出特殊要求,對電子郵件數(shù)據(jù)實現(xiàn)了端到端的安全保障。
漏洞掃描技術
----漏洞掃描是自動檢測遠端或本地主機安全脆弱點的技術。它查詢TCP/IP端口,并紀錄目標的響應,收集關于某些特定項目的有用信息,如正在進行的服務,擁有這些服務的用戶,是否支持匿名登錄,是否有某些網(wǎng)絡服務需要鑒別等。這項技術的具體實現(xiàn)就是安全掃描程序。
----早期的掃描程序是專門為Unix系統(tǒng)編寫的,隨后情況就發(fā)生了變化?,F(xiàn)在很多操作系統(tǒng)都支持TCP/IP,因此,幾乎每一種平臺上都出現(xiàn)了掃描程序。掃描程序?qū)μ岣逫nternet安全發(fā)揮了很大的作用。
----在任何一個現(xiàn)有的平臺上都有幾百個熟知的安全脆弱點。人工測試單臺主機的這些脆弱點要花幾天的時間。在這段時間里,必須不斷進行獲取、編譯或運行代碼的工作。這個過程需要重復幾百次,既慢又費力且容易出錯。而所有這些努力,僅僅是完成了對單臺主機的檢測。更糟糕的是,在完成一臺主機的檢測后,留下了一大堆沒有統(tǒng)一格式的數(shù)據(jù)。在人工檢測后,又不得不花幾天的時間來分析這些變化的數(shù)據(jù)。而掃描程序可在在很短的時間內(nèi)就解決這些問題。掃描程序開發(fā)者利用可得到的常用攻擊方法,并把它們集成到整個掃描中。輸出的結(jié)果格式統(tǒng)一,容易參考和分析。
----從上述事實可以看出:掃描程序是一個強大的工具,它可以用來為審計收集初步的數(shù)據(jù)。如同一桿霰彈獵槍,它可以快速而無痛苦地在大范圍內(nèi)發(fā)現(xiàn)已知的脆弱點。
----在掃描程序的發(fā)展中,已有的掃描程序大約有幾十種,有的快捷小巧,能夠很好地實現(xiàn)某個單一功能;有的功能完善,界面友好,曾經(jīng)名噪一時。至今,仍然被廣泛使用的掃描程序有NSS、Strobe、SATAN、Ballista、Jakal、 IdentTCPscan、Ogre、WebTrends Security Scanner、CONNECT、FSPScan、XSCAN、 ISS。
入侵檢測技術
----人們發(fā)現(xiàn)只從防御的角度構造安全系統(tǒng)是不夠的。因此,人們開始尋求其他途徑來補充保護網(wǎng)絡的安全,系統(tǒng)脆弱性評估及入侵檢測的研究課題便應運而生。入侵檢測可被定義為對計算機和網(wǎng)絡資源上的惡意使用行為進行識別和響應的處理過程。它不僅檢測來自外部的入侵行為,同時也指內(nèi)部用戶的未授權活動。入侵檢測應用了以攻為守的策略,它所提供的數(shù)據(jù)不僅有可能用來發(fā)現(xiàn)合法用戶濫用特權,還有可能在一定程度上提供追究入侵者法律責任的有效證據(jù)。
----從20世紀80年代初開始,國外就有一些研究機構及學校著手有關系統(tǒng)脆弱性分類的研究,如Information Science Institute、Lawrence Livermore National Laboratories 以及UC Davis Computer Security Lab等。系統(tǒng)脆弱性的研究一方面因為 Internet的迅速膨脹,另一方面因為入侵檢測的興起。對入侵檢測的研究機構也有不少,其中有 Stanford Research Institute 的Computer Science Laboratory(SRI/CSL), Purdue University 的 COAST (Computer Operations Audit and Security Technology)研究小組,以及美國國家能源部的Lawrence Livermore National Laboratory等機構。系統(tǒng)脆弱性的研究目前仍不很成熟,因為系統(tǒng)脆弱性的涵蓋面很廣,而且還在不斷地增加,對于脆弱性的分類也會因新的漏洞被發(fā)現(xiàn)而相應地發(fā)展補充,所以它是一個動態(tài)的過程。另外,針對不同的目的也要求分類方法有所差別。對于入侵檢測的研究,從早期的審計跟蹤數(shù)據(jù)分析,到實時入侵檢測系統(tǒng),到目前應用于大型網(wǎng)絡和分布式系統(tǒng),基本上已發(fā)展成具有一定規(guī)模和相應理論的課題。
----(1) 從具體的檢測方法上,將檢測系統(tǒng)分為基于行為的和基于知識的兩類。
----基于行為的檢測指根據(jù)使用者的行為或資源使用狀況的正常程度來判斷是否發(fā)生入侵,而不依賴于具體行為是否出現(xiàn)來檢測,即建立被檢測系統(tǒng)正常行為的參考庫,并通過與當前行為進行比較來尋找偏離參考庫的異常行為。例如一般在白天使用計算機的用戶,如果他突然在午夜注冊登錄,則被認為是異常行為,有可能是某入侵者在使用?;谛袨榈臋z測也被稱為異常檢測(Anomaly Detection)。
----基于知識的檢測指運用已知攻擊方法,根據(jù)已定義好的入侵模式,通過判斷這些入侵模式是否出現(xiàn)來判斷。因為很大一部分入侵是利用了系統(tǒng)的脆弱性,通過分析入侵過程的特征、條件、排列以及事件間關系,具體描述入侵行為的跡象。這些跡象不僅對分析已經(jīng)發(fā)生的入侵行為有幫助,而且對即將發(fā)生的入侵也有警戒作用,因為只要部分滿足這些入侵跡象就意味著可能有入侵發(fā)生?;谥R的檢測也被稱為誤用檢測(Misuse Detection)。
----(2) 根據(jù)檢測系統(tǒng)所分析的原始數(shù)據(jù)不同,可入侵檢測分為來自系統(tǒng)日志和網(wǎng)絡數(shù)據(jù)包兩種。
----操作系統(tǒng)的日志文件中包含了詳細的用戶信息和系統(tǒng)調(diào)用數(shù)據(jù),從中可分析系統(tǒng)是否被侵入以及侵入者留下的痕跡等審計信息。隨著Internet的推廣,網(wǎng)絡數(shù)據(jù)包逐漸成為有效且直接的檢測數(shù)據(jù)源,因為數(shù)據(jù)包中同樣也含有用戶信息。入侵檢測的早期研究主要集中在主機系統(tǒng)的日志文件分析上。因為用戶對象局限于本地用戶,隨著分布式大型網(wǎng)絡的推廣,用戶可隨機地從不同客戶機上登錄,主機間也經(jīng)常需要交換信息。尤其是Internet的廣泛應用,據(jù)統(tǒng)計入侵行為大多數(shù)發(fā)生在網(wǎng)絡上。這樣就使入侵檢測的對象范圍也擴大至整個網(wǎng)絡。
----在現(xiàn)有的實用系統(tǒng)中,還可根據(jù)系統(tǒng)運行特性分為實時檢測和周期性檢測,以及根據(jù)檢測到入侵行為后是否采取相應措施而分為主動型和被動型。對于入侵檢測系統(tǒng)的分類可用下圖表示:
----以上僅對網(wǎng)絡信息安全方面的若干技術做了一個簡要的介紹。從中我們可以看到,與計算機黑客的斗爭,是一個“道高一尺,魔高一丈”過程。尤其在最近一年里,黑客的行為表現(xiàn)得更為組織化、規(guī)?;浼夹g水平普遍都有了很大的提高。如果想要在這場此消彼長的斗爭中保持主動,那么就必須保持一支專業(yè)隊伍,不斷跟蹤黑客技術,研究其行為特點,提出自己的反黑客理論及方法,通過深入研究黑客技術,有效地提高系統(tǒng)的管理和應用水平。