網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 數據簽名 如RSA等公開密鑰算法。信息的接收者利用信息發送者的公開密鑰對簽名做解密運算,以驗證發送方的身份,排除非法冒充者。當收、發雙方就某條消息來源發生糾紛時,根據簽名還可裁定消息源是否為發方。抗否認機制在許多系統中(如證券交易、商業談判等)經常采用。為了提高網絡運行的效率,在實際的信息傳輸時,可連續傳送多“包”數據后,再通過一個IP“包”進行一次簽名驗證。 保護數據完整性 雖然Internet網上的低層通信協議在數據傳輸過程中,通過使用序號、控制“包”、校驗碼等差錯控制機制,能夠有效地防止傳輸過程中的突發錯誤,但對網上“黑客”們的主動攻擊(如對信息的惡意增刪、修改)則顯得無能為力。通過加入一些驗證碼等冗余信息,用驗證函數進行處理,以發現信息是否被非法修改,避免用戶或主機被偽造信息所欺騙。保護數據完整是對抗網上主動攻擊者必不可少的一項功能。 密鑰管理 雖然以密文的形式可以在相對安全的信道上傳遞信息,但萬一密鑰泄露或網上攻擊者通過 積累大量密文而增加密文的破譯機會,都會對安全通信造成威脅。因此,為了對密鑰的產生、存儲、傳遞和定期更換進行有效的控制而引入密鑰管理機制,對增加網絡的安全性也是至關重要的。已有的密鑰管理方案很多,不僅與所采用的密碼體制和算法有關,而且在強度、安全性、密鑰更換的頻度、效率等方面也各有利弊。例如,如果網上兩端的用戶或主機都高度信任,則擁有共同的密鑰即可對付敵方的攻擊,但若互不信任或有一方被懷疑為假冒,則不能擁有相同的密鑰,而需要采用更復雜的密鑰分配和管理策略。 跟蹤審計和包過濾 不斷地收集和積累有關的安全事件記錄,并有選擇地對其中的某些進行跟蹤審計,以便對可能的破壞性行為提供有力的證據,根據這些消息,采取相應的安全策略和機制。例如,通過信息過濾機制,拒絕接收一切來自黑名單上的IP地址的信息,以杜絕網上的特定結點所產生的信息垃圾(如過時消息、廣告、淫穢圖片等)對正常用戶的信息干擾和信息轟炸。 訪問控制 安全系統對所有的被保護資源(主機、通道設備、服務程序等)結合所采用的密鑰管理機制,預先規定各級訪問權限、能力表及密鑰等級,每一個經安全系統驗證后的合法用戶或主機,只能使用與其訪問權限或密鑰等級相匹配的系統資源。安全系統還利用跟蹤審計功能對任何企圖越權訪問的行為進行監視、記錄、提出警告或產生報警,以杜絕對所保護的資源的非法使用。 但過多地采用訪問控制機制,勢必降低了網上一些資源的共享程度和用戶對其訪問的自由度。因此,需要在安全性、共享性和方便性之間進行平衡。 信息流控制 只有在網絡負荷、控制復雜度都允許的條件下,才能使用信息流控制機制。它通過填充報文長度、增發偽報文等方式,擾亂網上攻擊者對信息流量的分析,進一步增加線路竊聽的難度。 綜合計算機網絡的開放性、共享性和高效性來構造一個絕對安全的網絡環境是很難的,必須從整體和系統的角度對諸多因素進行折中。 Internet網自身的復雜性也導致了其安全問題的復雜性,而安全問題產生的根本原因是由于其網絡協議的開放性和信息傳輸的廣域性所引起的,我們應使用多項安全技術以對抗Internet上所潛在的各種威脅。 [page_break] 數據簽名 如RSA等公開密鑰算法。信息的接收者利用信息發送者的公開密鑰對簽名做解密運算,以驗證發送方的身份,排除非法冒充者。當收、發雙方就某條消息來源發生糾紛時,根據簽名還可裁定消息源是否為發方。抗否認機制在許多系統中(如證券交易、商業談判等)經常采用。為了提高網絡運行的效率,在實際的信息傳輸時,可連續傳送多“包”數據后,再通過一個IP“包”進行一次簽名驗證。 保護數據完整性 雖然Internet網上的低層通信協議在數據傳輸過程中,通過使用序號、控制“包”、校驗碼等差錯控制機制,能夠有效地防止傳輸過程中的突發錯誤,但對網上“黑客”們的主動攻擊(如對信息的惡意增刪、修改)則顯得無能為力。通過加入一些驗證碼等冗余信息,用驗證函數進行處理,以發現信息是否被非法修改,避免用戶或主機被偽造信息所欺騙。保護數據完整是對抗網上主動攻擊者必不可少的一項功能。 密鑰管理 雖然以密文的形式可以在相對安全的信道上傳遞信息,但萬一密鑰泄露或網上攻擊者通過 積累大量密文而增加密文的破譯機會,都會對安全通信造成威脅。因此,為了對密鑰的產生、存儲、傳遞和定期更換進行有效的控制而引入密鑰管理機制,對增加網絡的安全性也是至關重要的。已有的密鑰管理方案很多,不僅與所采用的密碼體制和算法有關,而且在強度、安全性、密鑰更換的頻度、效率等方面也各有利弊。例如,如果網上兩端的用戶或主機都高度信任,則擁有共同的密鑰即可對付敵方的攻擊,但若互不信任或有一方被懷疑為假冒,則不能擁有相同的密鑰,而需要采用更復雜的密鑰分配和管理策略。 跟蹤審計和包過濾 不斷地收集和積累有關的安全事件記錄,并有選擇地對其中的某些進行跟蹤審計,以便對可能的破壞性行為提供有力的證據,根據這些消息,采取相應的安全策略和機制。例如,通過信息過濾機制,拒絕接收一切來自黑名單上的IP地址的信息,以杜絕網上的特定結點所產生的信息垃圾(如過時消息、廣告、淫穢圖片等)對正常用戶的信息干擾和信息轟炸。 訪問控制 安全系統對所有的被保護資源(主機、通道設備、服務程序等)結合所采用的密鑰管理機制,預先規定各級訪問權限、能力表及密鑰等級,每一個經安全系統驗證后的合法用戶或主機,只能使用與其訪問權限或密鑰等級相匹配的系統資源。安全系統還利用跟蹤審計功能對任何企圖越權訪問的行為進行監視、記錄、提出警告或產生報警,以杜絕對所保護的資源的非法使用。 但過多地采用訪問控制機制,勢必降低了網上一些資源的共享程度和用戶對其訪問的自由度。因此,需要在安全性、共享性和方便性之間進行平衡。 信息流控制 只有在網絡負荷、控制復雜度都允許的條件下,才能使用信息流控制機制。它通過填充報文長度、增發偽報文等方式,擾亂網上攻擊者對信息流量的分析,進一步增加線路竊聽的難度。 綜合計算機網絡的開放性、共享性和高效性來構造一個絕對安全的網絡環境是很難的,必須從整體和系統的角度對諸多因素進行折中。 Internet網自身的復雜性也導致了其安全問題的復雜性,而安全問題產生的根本原因是由于其網絡協議的開放性和信息傳輸的廣域性所引起的,我們應使用多項安全技術以對抗Internet上所潛在的各種威脅。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!