网络安全技术及应用(第3版)
上QQ阅读APP看书,第一时间看更新

1.3 网络安全技术概述

1.3.1 网络安全技术的概念和通用技术

1.网络安全技术的相关概念

网络安全技术(Network Security Technology)是指为解决网络安全问题进行有效监控和管理,保障数据及系统安全的技术手段。主要包括实体安全技术、网络系统安全技术、数据安全、密码及加密技术、身份认证、访问控制、防恶意代码、检测防御、管理与运行安全技术等,以及确保安全服务和安全机制的策略等。

特别理解

网络安全技术的内涵

通过对网络系统的扫描、检测和评估,可以预测主体受攻击的可能性,以及风险和威胁。由此可以识别检测对象的系统资源,分析被攻击的可能指数,了解系统的安全风险和隐患,评估所存在的安全风险程度及等级。国防、证券和银行等一些非常重要的网络,安全性要求最高,不允许受到入侵和破坏,对扫描和评估技术标准更为严格。

监控和审计是与网络安全密切相关的技术。主要通过对网络通信过程中的可疑、有害信息或异常行为进行记录,为事后处理提供依据,对黑客形成强有力的威慑且可提高网络整体的安全性。如局域网监控可提供内部网异常行为监控机制。

2.通用的网络安全技术

通用的网络安全技术主要可以归纳为三大类。

1)预防保护类。主要包括身份认证、访问管理、加密、防恶意代码、入侵防御和加固等。

2)检测跟踪类。对网络客体的访问行为需要进行监控、检测和审计跟踪,防止在访问过程中可能产生安全事故的各种举措。

3)响应恢复类。网络或数据一旦发生重大安全故障,需要采取应急预案和有效措施,确保在最短的时间内对其事件进行应急响应和备份恢复,尽快将损失和影响降至最低。

【案例1-10】某银行以网络安全业务价值链的概念,将网络安全的技术手段分为预防保护类、检测跟踪类和响应恢复类三大类,如图1-5所示。

图1-5 常用的网络安全技术

主要的通用网络安全技术有8种,分别如下。

1)身份认证(Identity and Authentication)。通过网络身份的一致性确认,保护网络授权用户的正确存储、同步、使用、管理和控制,防止别人冒用或盗用的技术手段。

2)访问管理(Access Management)。保障授权用户在其权限内对授权资源进行正当使用,防止非授权使用的措施。

3)加密(Cryptograghy)。加密技术是最基本的网络安全手段。包括加密算法、密钥长度确定、密钥生命周期(生成、分发、存储、输入/输出、更新、恢复和销毁等)安全措施和管理等。

4)防恶意代码(Anti-Malicode)。建立健全恶意代码(计算机病毒及流氓软件)的预防、检测、隔离和清除机制,预防恶意代码入侵,迅速隔离和查杀已感染病毒,识别并清除网内恶意代码。

5)加固(Hardening)。对系统漏洞及隐患采取必要的安全防范措施,主要包括安全性配置、关闭不必要的服务端口、系统漏洞扫描、渗透性测试、安装或更新安全补丁,以及增设防御功能和对特定攻击预防手段等,提高系统自身的安全。

6)监控(Monitoring)。通过监控用户主体的各种访问行为,确保对网络等客体的访问过程中安全的技术手段。

7)审核跟踪(Audit Trail)。对网络系统异常访问、探测及操作等事件及时核查、记录和追踪。利用多项审核跟踪不同活动。

8)备份恢复(Backup and Recovery)。为了在网络系统出现异常、故障或入侵等意外情况时,及时恢复系统和数据而进行的预先备份等技术方法。备份恢复技术主要包括4个方面:备份技术、容错技术、冗余技术和不间断电源保护。

3.网络空间安全新技术

(1)智能移动终端恶意代码检测技术

针对智能移动终端恶意代码研发的新型恶意代码检测技术,是在原有PC已有的恶意代码检测技术的基础上,结合智能移动终端的特点引入的新技术。在检测方法上分为动态监测和静态检测。由于智能移动终端自身的计算能力有限,手机端恶意代码检测经常需要云查杀辅助功能。用手机数据销毁相应的取证也有着极为重要的应用,在手机取证中,手机卡、内外存设备和服务提供商都是取证的重要环节。

(2)可穿戴设备安全防护技术

1)生物特征识别技术。是指用生物体本身的特征对用户进行身份验证,如指纹识别技术。英特尔等将其应用于可穿戴设备,近年又新兴了如步态识别、脸像识别和多模态识别技术等。可穿戴设备可对用户的身份进行验证,若验证不通过将不提供服务。

2)入侵检测与病毒防御工具。在设备中引入异常检测及病毒防护模块。由于可穿戴设备中本身的计算能力有限,因此,嵌入在可穿戴设备中的入侵检测或病毒防护模块只能以数据收集为主,可穿戴设备通过网络或蓝牙技术将自身关键结点的数据传入主控终端中,再由主控终端分析出结果,或通过主控终端进一步传递到云平台,最终反馈给可穿戴设备,实现对入侵行为或病毒感染行为的警示及阻止。

(3)云存储安全技术

1)云容灾技术。用物理隔离设备和特殊算法,实现资源的异地分配。当设备意外损毁时,可利用存储在其他设备上的冗余信息恢复出原数据。如基于Hadoop的云存储平台,其核心技术是分布式文件系统(HDFS)。在硬件上,此技术不依赖具体设备,且不受地理位置限制,使用很便捷。

2)可搜索加密与数据完整性校验技术。可通过关键字搜索云端的密文数据。新的可搜索加密技术应注重关键词的保护,支持模糊搜索,允许用户搜索时误输入,并支持多关键词检索,对服务器的返回结果进行有效性验证。为进行数据完整性验证,用户无需完全下载存储在云端的数据,而是基于服务器提供的证明数据和自己本地的少部分后台数据。未来新的完整性审计技术可支持用户对数据的更新,并保证数据的机密性。

3)基于属性的加密技术。支持一对多加密模式,在基于属性的加密系统中,用户向属性中心提供属性列表信息或访问结构,中心返回给用户私钥。数据拥有者选择属性列表或访问结构对数据加密,将密文外包给云服务器存储。在基于属性的环境中,不同用户可拥有相同的属性信息,可具有同样的解密能力,导致属性撤销和密钥滥用的追踪问题。

(4)后量子密码

量子计算机的高度并行计算能力,可将计算难题化解为可求解问题。以量子计算复杂度为基础设计的密码系统具有抗量子计算优点,可有效地提高现代密码体制的安全。未来研究将关注实用量子密钥分发协议、基于编码的加密技术和基于编码的数字签名技术等。

1.3.2 网络安全常用模型

借助网络安全模型可以构建网络安全体系和结构,并进行具体的网络安全解决方案的制定、规划、设计和实施等,也可用于实际应用网络安全实施过程的描述和研究。

1.网络安全PDRR模型

常用的描述网络安全整个过程和环节的网络安全模型为PDRR模型:防护(Protection)、检测(Detection)、响应(Reaction)和恢复(Recovery),如图1-6所示。

图1-6 网络安全PDRR模型

在上述模型的基础上,坚持“检查准备、防护加固、检测发现、快速反应、确保恢复、反省改进”的原则,经过改进得到另一个网络系统安全生命周期模型——IPDRRR(检查Inspection、Protection、Detection、Reaction、Recovery、反省Reflection)模型,如图1-7所示。

图1-7 系统安全生命周期模型

1)检查准备(Inspection)。需要注重3个方面的工作:明确资源清单,搞好安全分类;进行风险分析和威胁评估,识别系统安全脆弱性;做好安全需求分析,制定安全策略。

2)防护加固(Protection)。主要包括实施原则、策略、过程与实现等方面的全方位的安全防护。构建系统安全体系结构,利用合适的安全技术、机制、设备和运行环境等,实现安全方案。

3)检测发现(Detection)。为了及时发现并解决出现的安全问题,需要实时监控与入侵检测,定期进行系统漏洞扫描,收集与分类入侵类型、入侵方式和检测方式等。

4)快速反应(Reaction)。对突发的异常事件,根据应急预案进行快速反应,如断开网络连接、服务降级使用、记录攻击过程、分析与跟踪攻击源等,及时采取补救措施,将损失或风险降到最低,并保留和处理有关记录及证据。

5)确保恢复(Recovery)。当系统出现故障或遭到严重破坏或中断时,及时查找原因并尽快修复,及时用数据及系统备份进行恢复。

6)反馈改进(Reflection)。在整个网络系统运行过程中,对出现的各种安全事故,应及时进行处理,同时做好采用的技术与响应恢复手段、系统安全改进建议等反馈。

7)安全管理(Management)。为了保障整个系统安全和正常运行,应按照安全策略和标准对系统认真及时地进行全面安全管理与维护。

2.网络安全通用模型

利用互联网将数据报文从源站主机传输到目的站主机,需要协同处理与交换。通过建立逻辑信息通道,可以确定从源站经过网络到目的站的路由及两个主体协同使用TCP/IP的通信协议。其网络安全通用模型如图1-8所示,缺点是并非所有情况都适用。

图1-8 网络安全通用模型

对网络信息进行安全处理,需要可信的第三方进行两个主体在报文传输中的身份认证。构建网络安全系统时,网络安全模型的基本任务主要有4个:选取一个秘密信息或报文;设计一个实现安全的转换算法;开发一个分发和共享秘密信息的方法;确定两个主体使用的网络协议,以便利用秘密算法与信息实现特定的安全服务。

知识拓展

网络信息传输安全机制

3.网络访问安全模型

在访问网络的过程中,针对黑客攻击、病毒入侵及非授权访问,常用网络访问安全模型。黑客攻击可以形成两类威胁:一是访问威胁,即非授权用户截获或修改数据;二是服务威胁,即服务流激增以禁止合法用户使用。对非授权访问的安全机制可分为两类:一是网闸功能,包括基于口令的登录过程可拒绝所有非授权访问,以及屏蔽逻辑用于检测和拒绝病毒、蠕虫和其他类似攻击;二是内部的安全控制,若非授权用户得到访问权,第二道防线将对其进行防御,包括各种内部监控和分析,以检查入侵者,如图1-9所示。

图1-9 网络访问安全模型

4.网络安全防御模型

“防患于未然”是最好的保障,网络安全的关键是预防,同时做好内网与外网的隔离保护。可以通过如图1-10所示的网络安全防御模型构建系统保护内网。

图1-10 网络安全防御模型

讨论思考

1)什么是网络安全技术?常用的关键技术有哪些?

2)网络安全模型有何作用?主要有哪几个模型?

3)概述网络系统安全生命周期模型,请举例说明。