1.3 网络与安全

1.3.1 计算机网络

1.计算机网络的概念

计算机网络是指把分布在不同区域的计算机用通信线路连接起来,以实现资源共享和数据通信的系统。它是现代计算机技术和通信技术相结合的产物。

(1)计算机网络的功能

①共享资源,包括共享硬件资源、软件资源、数据资源等。

②数据通信,包括传真、电子邮件、电子数据交换、电子公告板(BBS)等。

③提高计算机可靠性和可用性。

④分布式处理与均衡负荷。

(2)计算机网络的分类

①按地理范围分为局域网(LAN)、城域网(CAN)、广域网(WAN)等。

②按拓扑结构(物理连接形式)分为星形网、总线形网、环形网等。

(3)网络的传输介质

传输介质是网络中发送方与接收方之间的物理通路,它对网络数据通信的质量有很大的影响。常用的网络传输介质可分为双绞线、同轴电缆、光缆等有线通信介质和无线电、微波、卫星通信、移动通信等无线通信介质。

2.计算机网络的组成

计算机网络由网络硬件和网络软件两大部分组成。网络硬件包括计算机、网络设备、通信介质;网络软件包括网络操作系统、网络协议、网络应用软件。

3.因特网(Internet)

Internet起源于美国,采用TCP/IP协议将世界上成千上万台计算机连接在一起,是当今世界上最大的多媒体信息网。我国于1994年实现了与Internet的连接。

(1)因特网的结构

因特网由主干网、骨干网及国际出口、用户接入层这3个层次构成。例如,中国信息产业部的中国公用互联网(ChinaNET)就是因特网的骨干网。

(2)因特网的资源

Internet有着丰富的资源,主要有信息资源、服务资源、系统资源。

(3)因特网的接入

连入Internet的方法主要有调制解调器接入(ADSL、Cable Modem等)、光纤接入、无线接入、局域网接入等方式。

(4)因特网提供的服务

目前,Internet提供的服务主要有:

①通信,即时通信、电邮、微信、百度HI。

②社交,facebook、微博、空间、博客、论坛。

③网上贸易,网购、售票、工农贸易。

④云端化服务,网盘、笔记、资源、计算等。

⑤资源的共享化,电子市场、门户资源、论坛资源等、媒体(视频、音乐、文档)、游戏、信息。

⑥服务对象化,互联网电视直播媒体、数据以及维护服务、物联网、网络营销、流量等。

1.3.2 计算机网络安全

1.网络安全定义

从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。广义上讲,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

2.网络安全发展

(1)网络安全现状特征

①计算机病毒危害日益突出,用户面临的安全问题越发复杂。

②实施网络攻击主体发生变化,黑客产业侵蚀电子商务。

③网络攻击行为日趋复杂,安全产品集成化。

④针对手机、掌上计算机等无线终端的网络攻击已经出现并将进一步发展。

(2)网络安全发展趋势

①网络攻击从网络层向Web应用层转移,迫切需要提供Web应用层安全解决方案。Web应用安全是当前国内外的安全防护主要方向。如强调对于SQL注入、XSS跨站等攻击的防护。

②漏洞利用从系统漏洞向软件漏洞转移。MS Office、RealPlayer播放器、Adobe PDF阅读软件、Flash、千千静听、暴风影音的漏洞常被利用。

③移动安全问题凸显。移动终端的安全接入、移动数据的安全性、移动智能终端的操作系统和软件安全等。

(3)网络脆弱性的原因

①开放性的网络环境。

②协议本身的缺陷。

③系统、软件的漏洞。

④网络安全设备的局限性。

⑤人为因素(三分技术、七分管理)。

(4)典型的网络安全事件

随着网络技术的迅猛发展,国家利益范畴逐渐超越传统的领土、领海和领空,网络空间安全已成为国家安全的重要基石。近年来,世界范围内发生了一系列典型网络安全事件,病毒、木马数量逼近千万,系统漏洞、应用软件漏洞等层出不穷,隐私数据丢失、虚拟财产被窃等事件不断显现,用户正遭受着越来越严重的网络安全威胁,这让网民意识到安全的重要性并对安全行业有了更深入的了解。表1-3列举了2001年以来典型的网络安全事件。

表1-3 近年来发生的典型网络安全事件

3.常见的攻击方式

(1)病毒Virus(蠕虫Worm)

计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒必须满足两个条件:必须能自行执行和自我复制。

蠕虫病毒是计算机病毒的一种,一般利用网络进行复制和传播,它具有病毒的一些共性,如传播性、隐蔽性、破坏性等,同时具有自己的一些特征,如不利用文件寄生(有的只存在于内存中),对网络造成拒绝服务,以及和黑客技术相结合等。因此,蠕虫病毒在传播速度、破坏性上都远远超过一般的计算机病毒。

(2)木马程序(Trojan)

特洛伊木马程序可以直接侵入用户的计算机并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会像古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的计算机中,并在自己的计算机系统中隐藏一个可以在Windows启动时悄悄执行的程序。当用户连接到因特网上时,这个程序就会通知黑客,报告用户的IP地址以及预先设定的端口。黑客在收到这些信息后,利用这个潜伏在其中的程序,就可以任意地修改用户计算机的参数设定、复制文件,甚至窥视整个硬盘中的内容等,从而达到控制用户的计算机的目的。

(3)拒绝服务和分布式拒绝服务攻击(DoS&DDoS)

拒绝服务攻击即DoS,想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,使得DoS攻击的困难程度加大,这时分布式拒绝服务攻击应运而生,DDoS指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

(4)漏洞攻击(Bugs Attack)

许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。

(5)电子邮件攻击(Mail Attack)

电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改密码(密码可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序,这类欺骗只要用户提高警惕,一般危害性不是太大。

(6)密码破解(Password Crack)

密码破解一般有3种方法:一是通过网络监听非法得到用户密码,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和密码,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户密码,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户密码文件(此文件称为Shadow文件)后,用暴力破解程序破解用户密码,该方法的使用前提是黑客获得密码的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的密码与Shadow文件中的密码相比较就能非常容易地破获用户密码,因此可以在很短的时间内完成破解。

(7)社会工程(Social Engineering)

社会工程攻击是一种利用“社会工程学”来实施的网络攻击行为,是一种利用人的弱点(如人的本能反应、好奇心、信任、贪便宜等)进行诸如欺骗、伤害等危害手段,获取自身利益的攻击。Gartner集团信息安全与风险研究主任Rich Mogull认为:“社会工程学是未来10年最大的安全风险,许多破坏力最大的行为是由于社会工程学而不是黑客或破坏行为造成的。”

4.网络安全技术

(1)数据加密

数据加密的思想核心是既然网络本身并不安全可靠,那么所有重要信息就全部通过加密处理。加密的技术主要分两种:单匙技术(对称密钥)和双匙技术(非对称密钥)。加密算法有多种,大多源于美国,近几年来我国对加密算法的研究主要集中在密码强度分析和实用化研究上。

(2)身份认证

身份认证主要解决网络通信过程中通信双方的身份认可,是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。主要包括密码认证、令牌认证、数字签名和证书、生物特征等。

(3)防火墙

网络防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互连设备和技术。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

(4)防病毒技术

病毒历来是信息系统安全的主要问题之一。由于网络的广泛互连,病毒的传播途径和速度大大加快。病毒防护主要包含病毒预防、病毒检测及病毒清除。

(5)入侵检测技术

入侵检测系统是新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。

实时入侵检测能力之所以重要,首先它能够对付来自内部网络的攻击,其次它能够缩短hacker入侵的时间。入侵检测系统可分为两类:基于主机和基于网络。

(6)安全扫描

安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。通常分为基于服务器和基于网络的扫描器。

基于服务器的扫描器主要扫描服务器相关的安全漏洞,如password文件、目录和文件权限、共享文件系统、敏感服务、软件、系统漏洞等,并给出相应的解决办法和建议。

基于网络的安全扫描主要扫描设定网络内的服务器、路由器、网桥、变换机、访问服务器、防火墙等设备的安全漏洞,并可设定模拟攻击,以测试系统的防御能力。

5.相关的法律法规

①《中华人民共和国计算机信息系统安全保护条例》。

②《计算机信息网络国际联网安全保护管理办法》。

③《互联网上网服务营业场所管理条例》。

④《全国人大常委会关于维护互联网安全的决定》。

⑤《中华人民共和国刑法》:第二百八十五条、第二百八十六条、第二百八十七条。