网络安全架构

来源 :硅谷 | 被引量 : 0次 | 上传用户:t573249005
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要: 中国互联网近年来飞速发展,普及率达到38.4%。已稳居世界第一网民大国的地位。互联网正对社会、经济、文化等各个领域产生巨大影响。2011年12月21日“泄密门”事件,再次敲响网络安全的警钟。网络攻击和入侵都是根据网络模型不同层次的特点展开的,网络防护也应针对每个部位的不同特点,将网络传输、系统安全和代码安全等网络技术有机的结合起来,再通过以往的网络防护经验,逐层填补可能产生的网络漏洞,清除存在的网络隐患,建立一套完整的网络防护体系,以保障网络信息的安全。
  关键词: 网络信息安全;网络隐患及网络攻击;网络安全措施
  中图分类号:TP393.08 文献标识码:A 文章编号:1671-7597(2012)0210023-02
  
  2011年12月21日,CSDN(1)600万用户数据遭到泄露,大量用户信息被公布在网上,进而又有报道称众多知名网站都存在保存信息不当的问题,最终还涉及到电子商务及银行业。这次“泄密门”事件,再次敲响了网络安全的警钟,中国网络信息安全问题引起了专家学者高度关注。
  1 网络安全现状
  中国互联网近年来飞速发展,截至2011年年底,网民规模已经超过5亿,互联网普及率达到38.4%,已稳居世界第一网民大国的地位。互联网正对中国社会、经济、文化等各个领域产生巨大影响。
  网络的覆盖范围之广,涉及层面之深导致其所形成的网络环境异常复杂,使安全防护工作难以开展,形成很多安全隐患,时常遭到恶意攻击。根据《28次全国互联网络发展状况统计报告》数据显示:2011年上半年,遇到过病毒或木马攻击的网民达到2.17亿,比例为44.7%;有过账号或密码被盗经历的网民达到1.21亿人,占24.9%,较2010年增加3.1个百分点。再比如某公司网站被黑、某政府部门的网站被入侵等事件已经无法再做详细统计,不过通过一些展示黑客“成果”的网站的更新速度,我们可以看出,提升网络安全的级别迫在眉睫。
  现在的网络入侵等一系列威胁和破坏网络安全的行为,从一开始单纯的、希望通过这种不寻常的方式展示自己高超的网络技术,到现在这些行为已经转变成以追求利益为目的,并开始形成有组织、有计划的非法商业活动,甚至出现了“拿钱办事”的打手行径。这些群体的存在给网络安全带来了巨大的威胁,也使网民对网络安全的信心产生动摇。
  破坏网络安全的人员大部分具有较高的技术和一定的法律意识,他们所用的手法很先进并有一定隐藏性,以清除破坏痕迹,防止追踪,这让网络安全防护工作难度增大。而我国公安机关缺乏针对这类科技犯罪的技术措施,往往难以做到对该类行为的检测、防伪、审查及追踪,更让这些违法人员有恃无恐,破坏行为愈演愈烈。
  此外,网络开发公司只注重追求网络的强大功能和公司的利润,而忽视了增强网络安全防护的重要性,建立起的站点安全隐患多,易受到网络攻击。再者是网民用户个人网络安全的意识的淡薄,缺乏基础的安全知识,被不法分子利用。
  总之,中国网络的现状是:功能强防护弱、规模大架构差,安全体系薄弱的现状亟待增强完善。
  2 网络隐患及网络攻击
  2.1 隐患形式
  根据网络的用途及其规模的大小,网络安全基本可以划分为两个层次:个人用户电脑和服务器集群。
  个人用户电脑是指普通上网用户的个人电脑及其周围短距离范围的网络,属于网络的终端节点,使用者不一定具备专业网络知识。个人用户电脑一般存在以下几类隐患:未修改默认管理员Administrator,无密码就可直接进入用户电脑;未安装杀毒软件,裸机上网,易受到病毒或者木马的侵入,沦为网络中的肉机,被黑客利用,成为发动DDOS攻击的帮凶;家庭路由器设备默认管理员登录名和密码保持出厂设置,很容易被人盗用,甚至查看网络流动中的信息。
  服务器集群是指由大中型服务器组成的,及其组成的实现一定功能的大中型网络,一般有专人开发、维护和检测。集群服务器存在的隐患一般有以下几类:FTP权限为最高可读写权限,能被黑客随意更改删除文件;防火墙对外端口未加限制,黑客可以通过多种途径入侵服务器;WEB开发系统极少发布安全漏洞补丁,只增加功能插件。
  2.2 攻击方式
  上述网络存在的安全隐患,可能引发的主要攻击方式有以下几种:
  1)电脑病毒(Virus):电脑病毒是一种自动复制、自发运行,更改其他文件的程序。它可以删除,篡改用户机的数据和文件,并为拒绝式攻击服务提供载体,此类程序一般是通过电子邮件或者其他硬件设备进行传播,并在用户未知的情况下侵入系统并大量复制。
  2)DDOS攻击服务:是指系统资源或网络带宽被非正常请求完全占用,导致普通用户无法正常使用服务。例如利用大量邮件炸弹来攻击企业的邮件服务器导致其无法接收正常邮件,或借由网络中的肉机通过80端口发送http的请求而导致Web Server请求不被处理。
  3)后门或特洛伊木马程序:未经用户授权的程序,借由合法程序的掩护,而伪装成被授权的程序,进而非法执行系统命令,最终造成系统程序或应用程序被更改替换,并执行某些不被察觉的恶意程序,例如利用特洛伊木马,伪装成为合法程序,窃取重要机密。
  4)窃听(Sniffer):是指当信任用户之间传输资料时,在发送方和接收方不知情的情况下,被非法的第三者截取传输内容,导致严重的机密泄露。
  其实网络攻击不仅仅是以上几种,但不管它是以哪种方式,使用哪种技术手段,最终都是从以下几个方面展开攻击的:截取数据、假冒身份认证、破坏资料的完整性及获得非法授权。
  万变不离其宗,只要掌握了网络隐患和网络攻击的特点,就能够找到解决的办法,从根本上堵住各种漏洞,建立起牢固的安全防线,抵御各种网络侵袭和恶意攻击。
  3 网络安全措施
  为了有效防范网络攻击,保护网络安全,首先简要介绍网络的构成及原理。举一个浏览网页的简单例子,数据的传输从用户使用浏览器访问网站开始,然后用户的请求通过TCP/IP等一系列网络通讯协议封装后被发送到互联网中,在网络中,被封装后的请求会先被数据链路层的硬件设备(如路由器或者三层交换机)转发到服务提供商ISP(2),再使用其提供的公共网络域名解析服务找到目标区域,最后请求被发送到目标服务器,该服务器会解析用户请求并反馈新的请求或者数据,并反向重复上一过程,这样当用户接收到目标服务器反馈的信息,就会看到页面。这是一个典型的网络传输过程,使用了网络ISO/OSI模型,即最普遍的网络模型。
  国际标准化组织(ISO)(3)开放系统互连(OSI)参考模型定义了七层的通信类型,将这七层带入上面的例子:
  1)物理层(Physical):如网卡、网线接口等等。
  2)数据链路层(DataLink):如调制解调器。
  3)网络层(Network):如路由器转发。
  4)传输层(Transport):如TCP/IP等协议。
  5)会话层(Session):如会话的建立以及建立时的权限认证。
  6)表示层(Presentation):如数据的加密和压缩。
  7)应用层(Application):如网页浏览器。
  这七层完整的解释了网络传输的过程,而几乎所有的网络攻击和入侵也是依托这个网络模型,虽然攻击和入侵有时并没有明确的层次区分,可能是单层攻击,也可能同时涉及很多层,但都是围绕这七层展开的。
  不同层次的入侵和攻击方式可能具有很大的区别,这里只针对利用网络技术进行的网络攻击与入侵,并根据网络架构的模型,将网络防范措施划分为三大部分来进行阐述和分析。
  4 数据传输安全
  这一部分,涉及到网络架构中的前六层,使用网络传输技术。数据的传输以及转发,就好比通过邮局寄信,有被弄丢的信件,就有被丢失的数据。网络中的数据如果没有加以防护,可以被任意的截取、复制及篡改。例如使用网络嗅探工具可以很容易的截取在同一个局域网中的其他机器所发出的信息,如果这些信息也没有被加密,那么那在截取的数据包中将显示明文。
  对此采取的措施一般有:
  1)对数据进行加密,让明文变“暗”文。这样即使被窃取,数据包内容也无法被识别,同时保证数据的完整性。加密的方式有很多,例如3DES或AES,少量数据采用RSA分对称加密算法,校验算法使用MD5。
  2)进行数据认证。以软件实现为主,可以采用密钥加密系统,例如PKI密钥系统。但使用时应当注意定时更换口令。数据认证能够确认信息发送者的身份、校验收到信息的完整性。
  3)建立虚拟专用通道。可以靠修改网络配置或者服务器配置来实现。例如使用VPN技术可以建立数据传输专有通道,这种通过对数据包内容加密以及封装而保护数据传输安全的方式容易实现而且有效。
  4)硬件防火墙。使用专门的硬件防火墙,设置在安全需求高的网络内,可以稳定实现强大的防护功能,把好网络的每一道门。
  5 服务器环境安全
  这一部分,作为网络攻击的主要目标,内容复杂、琐碎,主要涉及网络模型中的应用层面,主要使用系统安全技术。
  1)关闭不必要的服务。使用默认的操作系统安装和配置,非常不安全。在一个典型的默认安装中,许多不必要的网络服务在Web服务器配置安装中被设置为开启。如远程注册表服务、打印服务器服务、RAS等。操作系统上运行的服务越多,开放的端口也将增加,从而为恶意用户滥用敞开大门。关闭所有不必要的服务,并禁用。
  2)远程访问。远程访问功能可以方便服务器管理员登录到本地Web服务器。但使用该功能必须确保远程连接的安全,并使用隧道技术和加密协议。
  3)独立的开发/测试/生产环境。网络开发人员直接在生产服务器上修改Web应用程序的新版本,这种行为应当被禁止。虽然这样做可以迅速的发布程序,但却为网络留下了极大地隐患。Web应用程序在早期开发阶段,常存在一些漏洞,并缺乏输入验证和异常处理。这样的应用程序很容易被恶意用户通过在互联网上免费提供的工具所发现并利用进行网络攻击。正确的做法是开发和测试应用程序与Internet服务器隔离,不能使用或连接到外部数据和数据库。
  4)Web应用程序的内容和服务器端脚本。建议在单独的分区或驱动器上运行操作系统,并在独立的分区上放置日志和其他任何系统文件以外的Web应用程序以及网站上的文件脚本。入侵人员获得web根目录后,能够利用其他的漏洞,去升级其权限,进而获得整个硬盘上的数据,最终入侵人员可以访问和执行任何操作系统命令,导致Web服务器被完全控制。
  5)权限和特权。文件和网络服务的权限在Web服务器的安全中发挥着至关重要的作用。如果Web服务器引擎是通过网络服务软件运作的,那么入侵者通过使用网络帐户运行任务,比如执行一个特定文件。因此必须指定一个特定的网络账户运行所需的最小特权,如Web服务器软件,这非常重要。
  6)在系统上安装所有的安全补丁。虽然打有完全并且最新的补丁,也并不意味系统变得坚不可摧,但安装补丁仍是必不可少的。直到现在,黑客也时常利用未打补丁的服务器和软件来发动网络攻击。
  7)监视服务器。Web服务器的所有日志,应当存放在隔离区,并时常监测、检查所有网络服务日志,包括网站访问日志,数据库服务器的日志和操作系统日志。这样可以第一时间发现异常,防止攻击,或者在攻击后查找原因及来源。
  7 代码安全
  这一部分,主要涉及到应用层面,但不同于环境安全,这里使用到编程技术,下面通过举例说明。
  系统代码漏洞的种类繁多,复杂度高,以SQL注入为例:
  SQL注入攻击,是指在用户程序在访问数据库的时候产生的安全漏洞,是发生于应用程序的资料库层的安全漏洞。也就是说当程序访问数据库时产生的SQL指令被中间用户恶意篡改,而使数据库服务器错误地执行命令,导致数据库的泄漏或者恶意木马被植入到程序服务器中。
  建议防护措施:
  1)对于使用PHP编译的网站,建议开启PHP的Magic Quote功能(4),以有效的屏蔽SQL语句中的非法字符。
  2)使用更安全的数据库连接方式比如pdo类连接或者更高级的mysqli类。
  3)构架安全的SQL防注入系统。
  其它的攻击如命令注入攻击,文件上传漏洞攻击,都是因为不严格的代码规范造成的。在预防此类攻击的时候,要特别注意代码程序的严谨性,使入侵者无法找到合适的途径攻击系统。
  8 结论
  通过以上解析可以看出,网络攻击和入侵都是根据网络模型不同层次的特点展开的,所以相应的网络防护也应当在理解整个网络模型的基础上,针对每个部位的不同特点,将网络传输、系统安全和代码安全等网络技术有机的结合起来,再通过以往的网络防护经验,逐层填补可能产生的网络漏洞,清除存在的网络隐患,建立一套完整的网络防护体系,以保障网络信息的安全。
  不可否认中国的网络依然存在很多安全问题,这除了要增强网络技术、完善网络架构以外,还要普及网络安全知识,提高用户基本防范意识和水平,并且加大网络监察管理的力度,惩治非法网络攻击、网络入侵等行为。相信在不久的将来,中国的网络一定会从“大”变“强”,真正成为信息安全的强国,为国家的文明进步、繁荣昌盛和公平民主作出应有的贡献。
  
  
  注释:
  (1)中国软件开发联盟,是中国开发者技术网上社区。
  (2)ISP(Internet Service Provider),互联网服务提供商,向用户提供互联网接入业务,如中国电信公司、中国网通公司。
  (3)世界上最大的非政府性标准化专门机构,制定的标准涉及广泛,不仅涵盖计算机领域,还有农业、环境、工业领域。
  (4)译为魔术引号,开启后将进入PHP脚本的数据自动进行转义。
  
  参考文献:
  [1]潘明惠,网络信息安全工程原理与应用,清华大学出版社,2011.06.01.
  [2](美)Ogletree T.W,(美)Soper M.E,Upgrading and Repairing Networ
  Ks(5th Edition);Que;2006.5.21.
  [3]寇晓蕤、王清贤,网络安全协议-原理、结构与应用,高等教育出版社,2009.01.01.
  
  作者简介:
  李怡明,女,汉族,欧洲计算机科学硕士学位,网络工程师,主要从事网络项目的开发和大型数据库优化工作;李丞,男,汉族,计算机科学与技术硕士学位,软件开发工程师,主要从事软件开发和服务器编程工作。
其他文献
城市绿地系统规划是城市总体规划的一项专项规划,是对城市总体规划的深化和细化,其规划成果纳入城市总体规划加以落实.
摘要 为了能够全面有效地搞好电网企业应急管理工作,应明确应急工作的目标和方向,帮助电网企业找出应急管理工作的薄弱环节,本文结合我国电网企业系统管理实际,提出了完善企业应急管理工作的解决对策以及开展应急管理工作中各个环节的落实。  关键词电网企业应急管理对策探讨  中图分类号:F407文献标识码: A  一、 面临的形势和任务  1 电网应急管理形势  (1) 电网总有大面积停电的潜在风险。自然灾害
期刊
摘要:随着社会的发展,建筑项目也越来越多,在进行建筑施工的过程之中,质量问题是我们最关心的一个问题。因此本文笔者就从建筑项目质量控制的重要性出发,对建筑项目管理质量控制现状以及存在的问题进行分析,针对我国的实际情况,对改变建筑项目管理质量控制现状提出了一些意见,希望能够为改进我国建筑项目质量有所帮助。  关键词:建筑项目;质量控制;意见  中图分类号:O213文献标识码: A  随着社会的发展,我
期刊
摘 要: 光纤通信技术采用全新的原始材料、安装工艺、传输模式,成为现代通信领域的新技术。伴随着社会通信业务量的扩大,通信运营商承办的业务领域更加广泛,铁路工程建设引入光纤通信模式是行业发展的必然趋势。计算机是光纤通信的主要平台,将其与光纤技术联用于铁路建设时要注重服务器故障风险的防范,提高通信信息传输的效率。分析光纤通信技术的应用特点,且阐述计算机联用与铁路建设的相关问题。  关键词: 光纤通信
近日,美国传媒界另一传奇——《新闻周刊》宣布挂牌出售,这一事件是否预示新闻类周刊时代就此终结?由于网络、有线电视媒体的飞速发展与广告业务的削减,纸质媒体迎来了前所未
摘 要: 从《数字电子技术》教学现状与存在问题入手,指出项目化教学的特点,并分析项目化教学的实施流程,同时对项目的设计、实施以及考核评价等方面进行探索。也指出现阶段项目化教学仍处于初级阶段,还需要广大教师的努力研究。  关键词: 数字电子技术;项目化教学;能力培养  中图分类号:G642.0 文献标识码:A 文章编号:1671-7597(2012)0210018-01    1 《数字电子技
摘要:工程测量工作是贯穿于工程施工各个阶段的一项基础控制工作。随着现代科技的不断进步与发展,作为一门比较重要的信息科学,测绘技术在工程测量中的作用越来越大,发挥的作用无可替代。本文就工程测量作了简单的介绍,详细介绍了测绘技术在工程测量中的应用,希望可供相关人员参考借鉴。  关键词:测绘技术;工程测量;应用  中图分类号:P2文献标识码: A  前言  随着我国社会经济的不断发展,工程项目的数量也在
期刊
介绍了建筑反射隔热外墙涂料的施工工艺和操作流程。该涂料选择高耐腐蚀金属微粒作为涂料添加成分,利用其对阳光产生热的反射性,达到反射隔热的作用,节能环保。 The constru
摘 要: 简要介绍电动车辆控制装置的种类、特点、产品的选择和参数设置。  关键词: 电动车辆;控制装置;种类;特点;选择  中图分类号:TM3 文献标识码:A 文章编号:1671-7597(2012)0210022-01    0 引言  电动车辆是指以蓄电池做为动力装置的车辆。目前主要应用于工程领域,如电动叉车、电动牵引车、电动搬运车、堆垛机等。它们都是将蓄电池的化学能通过电动机转换成电能
著名教育家林格伦说过,“如果学校不能在课堂中给予学生更多成功的体验,他们就会以完全拒绝学习而告终。”作为青岛市打造的首批特色学校之一的青岛第四十七中学,积极实践青