网络安全发展现状
Ⅰ 网络安全产品的发展史,分类及现状
随着WLAN(无线局域网)技术的快速发展,WLAN应用的增长速度非常惊人,各级组织在选用WLAN产品时都会担心WLAN的数据传输是否安全,是否能确保数据的完整和安全。而面对众多的WLAN安全方案,我们又能指望谁呢?
有线网络和无线网络存在不同的传输方式。有线网络的访问控制往往以物理端口的接入方式进行监控,数据通过双绞线、光纤等介质传输到特定的目的地,有线网络辐射到空气中的电磁信号强度很小,一般情况下,只有在物理链路遭到盗用后数据才有可能泄漏。
无线网络的数据传输是利用电磁波在空气中辐射传播,只要在接入点(AP)覆盖的范围内,所有的无线终端都可以接收到无线信号。无线网络的这种电磁辐射的传输方式是无线网络安全保密尤为突出的主要原因。
双因素考核无线安全
通常网络的安全性主要体现在两个方面:一是访问控制,用于保证敏感数据只能由授权用户进行访问;另一个是数据加密,用于保证传送的数据只被所期望的用户所接收和理解。无线局域网相对于有线局域网所增加的安全问题,主要是由于其采用了电磁波作为载体来传输数据信号,其他方面的安全问题两者是相同的。
WLAN的访问控制手段
服务集标识SSID匹配:通过对多个无线AP设置不同的SSID标识字符串(最多32个字符),并要求无线工作站出示正确的SSID才能访问AP,这样就可以允许不同群组的用户接入,并对资源的访问权限进行区别限制。
但是SSID只是一个简单的字符串,所有使用该无线网络的人都知道该SSID,很容易泄漏;而且如果配置AP向外广播其SSID,那么安全性还将下降,因为任何人都可以通过工具或Windows XP自带的无线网卡扫描功能就可以得到当前区域内广播的SSID。这是一种较低级别的访问控制方法。
物理地址过滤:由于每个无线工作站的网卡都有惟一的,类似于以太网的48位的物理地址,因此可以在AP中手工维护一组允许访问的MAC地址列表,实现基于物理地址的过滤。如果各级组织中的AP数量很多,为了实现整个各级组织所有AP的无线网卡MAC地址统一认证,现在有的AP产品支持无线网卡MAC地址的集中RADIUS认证。
物理地址过滤的方法要求AP中的MAC地址列表必须及时更新,由于此方法维护不便、可扩展性差,而且MAC地址还可以通过工具软件或修改注册表伪造,因此这也是较低级别的访问控制方法。
可扩展认证协议:可靠性、灵活性和可扩展性都不是很好,IEEE 802.1x(简称802.1x)协议应运而生,它定义了基于端口的网络接入控制协议,其主要目是为了解决无线局域网用户的接入认证问题。
802.1x提供了一个可靠的用户认证和密钥分发的框架,可以控制用户只有在认证通过以后才能连接到网络。但802.1x本身并不提供实际的认证机制,需要和扩展认证协议(EAP)配合来实现用户认证和密钥分发。
当无线工作站与无线AP关联后,是否可以使用AP的受控端口要取决于802.1x的认证结果,如果通过非受控端口发送的认证请求通过了验证,则AP为无线工作站打开受控端口,否则一直关闭受控端口,用户将不能上网。
WLAN的数据加密技术
WEP有线等效保密:是一个为了保证数据能安全地通过无线网络传输而制定的加密标准,使用了共享秘钥RC4加密算法,只有在用户的加密密钥与AP的密钥相同时才能获准存取网络的资源,从而防止非授权用户的监听以及非法用户的访问,密钥最高可以支持152位加密。
WEP标准在保护网络安全方面存在固有缺陷,例如一个服务区内的所有用户都共享同一个密钥,一个用户丢失或者泄漏密钥将使整个网络不安全。WEP加密自身也存在安全缺陷,有许多公开可用的工具能够从互联网上免费下载,用于入侵不安全网络。而且黑客有可能发现网络传输,然后利用这些工具来破解密钥,截取网络上的数据包,或非法访问网络。
WPA保护访问技术:WEP存在的缺陷不能满足市场的需要,Wi-Fi联盟适时推出了WPA技术,作为临时代替WEP的无线安全标准协议,为IEEE 802.11无线局域网提供较强大的安全性能。WPA实际上是IEEE 802.11i的一个子集,其核心就是IEEE 802.1x和临时密钥完整性协议(TKIP)。
TKIP与WEP同样基于RC4加密算法,但对现有的WEP进行了改进,使用了动态会话密钥。TKIP引入了48位初始化向量(IV)和IV顺序规则、每包密钥构建、Michael消息完整性代码以及密钥重获/分发4个新算法,提高了无线网络数据加密安全强度。
WPA之所以比WEP更可靠,就是因为它改进了WEP的加密算法。由于WEP密钥分配是静态的,黑客可以通过拦截和分析加密的数据,在很短的时间内就能破解密钥。而在使用WPA时,系统频繁地更新主密钥,确保每一个用户的数据分组使用不同的密钥加密,即使截获很多的数据,破解起来也非常地困难。
Ⅱ 国内外网络安全的现状是怎样的
1、普遍受到重视。网络为信息安全提供了更大的用武之地,保证网络和信息安全是进行网络应用及电子商务的基础。如网上订票,由于转款上的问题,存在很多不便。
2、 国际网络与信息安全产业界发展迅速。如防火墙行业发展非常迅速。
3、 政府大力扶持。各国政府关于信息安全的技术扶持都非常强。我国进口的信息技术没有密码技术。美国政府严格控制密码技术出口。我国严禁进口,甚至禁止国外密码产品的展览在中国的展览。
4、 标准化、国际化。很多电信安全协议,如通信协议都有安全标准,但密码技术还没有国际标准。
5、 学术活跃。学术界关于安全密码的研究非常活跃。
6、 媒体热情关注。但仅仅关注到黑客攻击,还没有关注到密码层次。
Ⅲ 中国网络安全发展前景如何
伴随着各行各业信息化的不断推进,互联网的不安全因素也在逐日扩张,病毒木马,垃圾邮件,间谍软件等网络带来的"副作用"也在困扰着所有网络用户,一次又一次给企业敲响警钟,让企业认识到网络安全的重要性。然而在面临网络安全产品的选择时,很多企业都显得无所适从,因为目前的网络安全市场正可谓是群雄并起、各成一家。从产品而言,不同厂商的理念大相径庭,甚至出现截然相反的发展趋势。从渠道而言,渠道类型多种多样,在产品的推广和应用方面也采取了多种多样的策略。所有这些都表明,目前的网络安全市场似乎还未走向成熟,而是处于一种群雄逐鹿的局面。 尽管市场环境错综复杂,但是网络安全市场的增长却是有目共睹的。且不论网络安全市场如何混乱,如何竞争激烈,对从业者而言,这本身就是一块大蛋糕,成长迅速的网络安全市场是不容错过的机遇。除了未来的前景相当诱人之外,目前行业内的盈利状况也十分乐观。业内人士指出,从以往一些国外的网络安全公司的经营情况看,大多都有比较丰厚的盈利。从国内市场上看,由于目前国内的网络安全行业还没有出现领导者,专业公司比较少,整个行业呈现一片蓬勃的生机,一些刚起步的安全公司大多数也都有盈利。另外,网络安全核心技术具有的较大的不可模仿性使得行业从整体上看仍然属于卖方市场。 "黑客"催生网络安全市场对一般人来说,打开计算机很少会联想到"危险"二字,然而专业人士却告诫说:"一条信息从美国传到中国不过600毫秒,这意味着一个来自地球对面的黑客在一秒钟之内就能到达你的计算机。" 专内人士指出,如今的网络经营者和使用者如果不重视自身的安全防范,就很有可能受到入侵者的光顾。黑客们的破坏形形色色,有的丑化网站页面,损害网站声誉;有的窃取用户的机密数据,并将其复制和散播,甚至将窃得的重要资料(如网站的程序和数据库等)卖给用户的竞争对手;有的则修改系统文件和重要资料,造成系统无法正常运行,甚至导致不可预测的严重结果;有的窃取用户网络系统控制权以后"借刀杀人",利用用户机器疯狂做案,破坏诸如金融、国防等重要部门的系统,使用户成为替罪羔羊;有的则攻击牵涉到资金周转的网站,借机肥己,使用户蒙受巨大的经济损失。 据了解,当今世界上平均每20秒钟就有一起黑客事件发生,仅在美国每年造成的经济损失就超过100亿美元,而且损失还在以惊人的速度增长。在中国,网络安全问题更加不容忽视,国内一家著名的网络安全组织"绿盟军团"在搜索了国内电子商务站点后宣称,90%以上的网站存在严重安全漏洞。而中国电子商务网络最近的一项调查发现,44%公司的网上资讯曾被黑客窜改,另有40%曾遭"恶意攻击"。面对漏洞百出的网络系统和无孔不入的黑客,越来越多的人认识到网络安全的重要性。 行业仍然稚嫩随着政府对网络安全研究日益重视,和一些专著于研究黑客技术研究的民间组织相继转为商业公司,最近国内出现了一些比较专业的组织和公司,一些大公司开始涉足网络安全行业,政府有关部门对网络安全的投入力度也日渐加大。业内人士认为,就国内目前市场需求的特点来看,兼顾服务和产品开发的公司最有发展前途。不过,虽然发展势头十分强劲,但行业尚处于初期发展阶段,仍然相当稚嫩,一些相关的技术和政策标准也还在制订之中。 就中国国情而言,国人开发的网络安全产品是有很大市场优势的。虽然从整体技术水平上看,国外安全产品存在一些优势,品种齐全,也能提供全面的解决方案,但费用高,而且不太切合中国的国情,往往不能解决实际问题,在技术支持和服务上也难以跟上。而国内安全产品提供商在价格和售后服务上就具有相当优势。 技术是成功的敲门砖在谈到进入行业的条件时,几乎所有的业内人士都认为人才和技术是关键。同样,要在行业内立足、保持竞争优势,除了加大市场推广的力度外,技术领先的重要性也是不可小视的。行内人士指出,网络安全行业是一个比较特殊的行业,技术含量相当高。一个合格的网络安全公司,其技术研究几乎必须覆盖当今计算机领域的所有软硬件产品。这是因为网络安全专家的主要对手是"黑客",他们掌握了精深计算机技术,破坏力超乎平常人的想象。目前在中国乃至世界范围内,网络安全方面的人才都十分稀缺,因此绝大多数的网络安全公司对人才的需求都非常迫切,其中一些网络安全公司开始在"亦正亦邪"的黑客中吸纳人才,一方面可以发挥他们的特长,促进国内网络安全,另一方面也可以将他们的不利影响降低到最少。除了具备精深而广博的专业技术的人才,资金也是一家网络安全公司能否生存壮大的决定性因素。由于网络安全公司必须不断加强基础研究才能提高产品的技术含量和不可模仿性,因此公司必须投入相当资金购置相关的软件和硬件,并进行各种计算机产品的大规模研究测试。另外,由于行业内人才紧俏,只有高薪才可能留住人才,对技术人员的人工费用投资也相当大。据透露,虽然不少网络安全公司依靠几十万元就开始起步,但真正要具备一定的开发能力和规模气候,投资规模通常在几千万元以上
网安厂商发展理念大相径庭关于网络安全市场,不同的厂商所看到的趋势也不尽相同。部分厂商认为,伴随着信息化基础设施逐渐增加,应用功能不断扩展,企业公共出口的网络安全是最为重要的。在这种情况下,单一功能的防火墙已经不能完全满足用户的需求,而集成了防火墙、防病毒、IDP、反垃圾邮件、VPN、内容过滤等多功能于一身的UTM将成为网络安全市场的翘楚。与此同时,也有部分厂商认为,目前网络安全市场存在明显的"重开发,轻应用"的现象。很多安全方案都被设计的非常宏观,功能与效益覆盖范围过于全面,没有按照客户的实际需求来构建,从而造成价格昂贵但是实际效果却未必尽如人意。 中小企业网安市场升温由于资金和技术等方面的原因,中小企业的网络安全问题一直存在着种种隐患。据了解,大部分中小企业并没有设置专门的网络管理员,有些企业采用兼职管理的方式,而有些中小企业甚至完全没有网络安全方面的维护意识。正因为这样的原因,很多中小企业的网络管理都存在严重的安全漏洞。事实上,很多中小企业已经受到过网络病毒的侵害,甚至有些也经受了严重的损失,但是考虑到网络安全的投入成本高、维护起来有一定难度,这也使得善于精打细算的中小企业在防范病毒问题上进退两难。 尽管如此,考虑到中小企业作为占中国企业主体比重95%以上的一个群体,其规模消费能力绝不能低估。因此,不少网络安全厂商已经意识到,虽然把目标客户定位于购买力强的大中企业能够获得丰厚的利润,但是如今的竞争已经越来越激烈,要想在这个客户群体中有快速的业绩增长是非常困难的。相反,开发中小企业客户,不需过大投入,并且客户基数远大于大中型企业,使得网络安全厂商和渠道在低风险的情况下,能够尽可能多的增加新客户,也有利于实现空白领域的快速增长。因此,越来越多的网络安全厂商和渠道开始重视起中小企业市场,在共同推动中小企业网络安全的进程。 从产品来看,虽然市场上的安全产品五花八门、种类繁多,防病毒、防火墙、信息加密、入侵检测、安全认证、核心防护无不囊括其中,但从其应用范围来看,这些方案大多数面向银行、证券、电信、政府等行业用户和大型企业用户,针对中小企业的安全解决方案寥寥无几,产品仅仅是简单的客户端加服务器,不能完全解决中小企业用户所遭受的安全威胁。目前,国内厂商推出了网络版病毒软件,但由于功能的单一,并不能为中小企业提供完善的防护。这一现状也要求网络安全厂商必须要做出进一步的努力,为中小企业用户量身打造最佳的安全解决方案。对网络安全的从业者而言,只有从中小企业用户的实际出发,切实打造适合的网络安全产品,降低服务和维护的成本,让中小企业切实感受到网络安全是高性价比的投入,才能使得这一市场真正快速火热起来。【参考资料】: http://www.skyln.net/topics/wlaq/114.html
Ⅳ 计算机安全发展现状
随着网络技术的迅速发展和网络应用的广泛普及,网络安全问题日益突出。如何对网络
上的非法行为进行主动防御和有效抑制,是当今亟待解决的重要问题。本期专题就计算机网
络安全研究的现状、发展动态以及相关的理论进行了论述,并介绍了几种计算机安全模型及
开发方法。
1.开放式互联网络的安全问题研究 本文介绍了计算机安全研究的现状和发展动态,并对
公钥密码体制和OSI的安全体系结构进行了详细的分析。
2.计算机安全模型介绍 存取控制模型和信息流模型是计算机安全模型的两大主流,作者
在文章中对此分别做了介绍。
3.计算机安全策略模型的开发方法 本文涉及两类安全模型的开发方法,即函数型方法和
关系型方法,文中详细叙述了这两类开发方法中的状态机模型与边界流方法开发的具体步骤
。
4.Internet上防火墙的实现 目前,防火墙已成为实现网络安全策略最有效的工具之一。
防火墙的体系结构是什么?防火墙有几种类型?作者将在文章中做介绍。开放式互联网络的安
全问题研究
上海交通大学金桥网络工程中心 余巍 唐冶文 白英彩
一、开放系统对安全的需求
当前,我国正处在Internet的应用热潮中,随着国民经济信息化的推进,人们对现代信息
系统的应用投入了更多的关注。人们在享受网络所提供的各种好处的同时,还必须考虑如何
对待网上日益泛滥的信息垃圾和非法行为,必须研究如何解决Internet上的安全问题。
众所周知,利用广泛开放的物理网络环境进行全球通信已成为时代发展的趋势。但是,如
何在一个开放的物理环境中构造一个封闭的逻辑环境来满足集团或个人的实际需要,已成为
必须考虑的现实问题。开放性的系统常常由于节点分散、难于管理等特点而易受到攻击和蒙
受不法操作带来的损失,若没有安全保障,则系统的开放性会带来灾难性的后果。
开放和安全本身是一对矛盾,如何进行协调,已成为我们日益关心的问题。因此,必须对
开放系统的安全性进行深入和自主的研究,理清实现开放系统的安全性所涉及的关键技术环
节,并掌握设计和实现开放系统的安全性的方案和措施。
二、计算机安全概论
在现实社会中会遇到各种威胁,这些威胁来自各方面,有些是由于我们自身的失误而产生
的,有些是各种设施和设备失常而造成的,也有一些是由各种自然灾害引起的。这些危害的一
个共同特点是"被动的",或者说是带有偶然性的,它不属于本文所要研究的范畴。最危险的威
胁是"主动的"。所谓"主动威胁"是指人故意做出的,这些人出于各种各样的目的,他们的目标
就是要使对手蒙受损失,自己获得利益。 计算机安全包括:
·计算机实体的安全 如计算机机房的物理条件及设施的安全标准、计算机硬件的安装
及配置等。
·软件安全 如保护系统软件与应用软件不被非法复制、不受病毒的侵害等 。
·计算机的数据安全 如网络信息的数据安全、数据库系统的安全。
·计算机的运行安全 如运行时突发事件的安全处理等。包括计算机安全技术、计算机
安全管理和计算机安全评价等内容。
对于计算机网络的安全问题,一方面,计算机网络具有资源的共享性,提高了系统的可靠
性,通过分散负荷,提高了工作效率,并具有可扩充性;另一方面,正是由于这些特点,而增加了
网络的脆弱性和复杂性。资源的共享和分布增加了网络受攻击的可能性。现在的网络不仅有
局域网(LAN),还有跨地域采用网桥(Bridge)、网关(Gateway)设备、调制解调器、各种公用
或专用的交换机及各种通信设备,通过网络扩充和异网互联而形成的广域网(WAN)。由于大大
增加了网络的覆盖范围和密度,更难分清网络的界限和预料信息传输的路径,因而增加了网络
安全控制管理的难度。
计算机网络系统的安全性设计和实现包括以下五个因素:
·分析安全需求 分析本网络中可能存在的薄弱环节以及这些环节可能造成的危害和由
此产生的后果。
·确定安全方针 根据上述安全需求分析的结果,确定在网络中应控制哪些危害因素及
控制程度、应保护的资源和保护程度。
·选择安全功能 为了实现安全方针而应具备的功能和规定。
·选择安全措施 实现安全功能的具体技术和方法。
·完善安全管理 为有效地运用安全措施,体现安全功能,而采取的支持性和保证性的技
术措施,包括有关信息报告的传递等。
本文主要讨论网络资源的安全性,尤其是网络在处理、存储、传输信息过程中的安全性
,因此,衡量网络安全性的指标是可用性、完整性和保密性。
·可用性(Availability) 当用户需要时,就可以访问系统资源。
·完整性(Integrity) 决定系统资源怎样运转以及信息不能被未授权的来源替代和破坏
。
·机密性(Confidentiality) 定义哪些信息不能被窥探,哪些系统资源不能被未授权的
用户访问。
任何信息系统的安全性都可以用4A的保密性来衡量,即:
·用户身份验证(Authentication) 保证在用户访问系统之前确定该用户的标识,并得
到验证(如口令方式)。
·授权(Authorization) 指某个用户以什么方式访问系统。
·责任(Accountablity) 如检查跟踪得到的事件记录,这是业务控制的主要领域,因为
它提供证据(Proof)和迹象(Evidence)。
·保证(Assurance) 系统具有什么级别的可靠程度。
三、计算机安全研究的现状与发展动态
60年代以前,西方注意的重点是通信和电子信号的保密。60年代中期,美国官方正式提出
计算机安全问题。1981年美国成立了国防部安全中心(NCSC),1983年正式发布了《桔皮书》
,此书及以后发布的一系列丛书,建立了有关计算机安全的重要概念,影响了一代产品的研制
和生产,至今仍具有权威性。 ISO在提出OSI/RM以后,又提出了ISO/7498-2(安全体系结构)。
另外,从80年代中期开始,CEC(Commission of European Communications)以合作共享成果
的方式进行了一系列工作,探讨和研究了适用于开放式计算机系统的环境和可集成的安全系
统。 随着Internet网上商业应用的发展,发达国家开始了防火墙的研究和应用工作。
近年来,国内外在安全方面的研究主要集中在两个方面:一是以密码学理论为基础的各种
数据加密措施;另一是以计算机网络为背景的孤立的通信安全模型的研究。前者已更多地付
诸于实施,并在实际应用中取得了较好的效果;而后者尚在理论探索阶段,且不健全,特别是缺
乏有机的联系,仅局限于孤立地开展工作。ISO在1989年提出了一个安全体系结构,虽然包括
了开放式系统中应该考虑的安全机制、安全管理以及应提供的安全服务,但只是一个概念模
型,至今仍未能有真正适用于实际的形式化的安全模型。尽管如此,众多的学者和科研机构在
此基础上还是进行了许多有益的探索。
对于分布式安全工程的实施,MIT于1985年开始进行Athena工程,最终形成了一个著名的
安全系统Kerb-deros。这个系统是一个基于对称密码体制DES的安全客户服务系统,每个客户
和密钥中心公用一个密钥。它的特点是中心会记住客户请求的时间,并赋予一个生命周期,用
户可以判断收到的密钥是否过期。它的缺点在于,网上所有客户的时钟必须同步。另外,它忽
略了一个重要的问题———安全审计。在网络环境下,必须考虑多级安全的需要,如美国军用
DDN网的多级安全性研究。此外,还应考虑不同域之间的多级安全问题。由于各个域的安全策
略有可能不同,因此,必须考虑各个域之间的协调机制,如安全逻辑和一致性的访问控制等。
Internet的基础协议TCP/IP协议集中有一系列缺陷,如匿名服务及广播等,因此,可能会
导致路由攻击、地址欺骗和假冒身份所进行的攻击。为此,提出了大量的RFC文档,表明了TC
P/IP协议和Internet之间密不可分的关系。随着应用的深入,TCP/IP中的各种问题首先在In
ternet上发现,并在实际中得到了解决。有的学者考虑到Unix环境下的远程过程调用中,采用
UDP方式易受到非法监听,以及DES算法密钥传输的困难性,建议采用公钥体制。
有关Internet的安全应用,已有大量的文献报导。如采用一个能提供安全服务并适用于
开放式环境的企业集成网EINET,它根据Internet的服务是采用Client/Server结构的特点,向
用户提供一个"柔性"的安全框架,既能兼顾安全性又能兼顾开放性,使用户不会因为安全机制
的提供而影响对网上数据的正常访问。它以OSI的安全体系为基础,构造了一个三层的安全体
系结构,即安全系统、安全操作和安全管理。最后,将安全系统集成到Internet上的各种应用
中,如FTP、Telnet、WAIS和E-mail等。又如,对Internet上的各种浏览工具Gopher、WAIS和
WWW的安全性提出了建议,像末端用户认证机制、访问控制、数据安全及完整性,等等。考虑
到Client/Server结构的特点,可以运用对象管理组(Object Management Group)实施多级分
布式安全措施,并提出一个基于OSI考虑的通用的安全框架,将安全模块和原有的产品进行集
成。
在有的文献中讨论了公用交换电信网在开放环境下所面临的威胁,并在政策措施方面提
出公司应与政府合作,通过OSI途径,开发实用的工具,进行公用网的安全管理。同时指出了在
分布式多域的环境下,建立一个国际标准的分布式安全管理的重要性,并着重从分布式管理功
能服务的角度进行了阐述。由于网络的开放性和安全性是一对矛盾,所以,必须对在网络通信
中,由于安全保密可能引起的一系列问题进行探讨。现在,网络上采用的安全信关设备只能保
证同一级别上保密的有效性,对于不同级别的用户必须进行协议安全转换,因此而形成网络通
信的瓶颈。因此,采用保密信关设备进行互联只是权宜之计。要解决这个问题,就必须从网络
的安全体系上进行考虑。目前,高速网的安全问题已经逐渐被人们所重视,如ATM和ISDN网络
安全性研究等。主要的研究问题有:高性能快速加密算法的研究、信元丢失对密码系统的影
响等。
在一个安全系统中,除了加密措施外,访问控制也起很重要的作用。但是,一般的访问控
制技术,如基于源、目的地址的网关节点上的滤波技术,由于处于网络层,不能对应用层的地
址信息进行有意义的决策,因而不能对付冒名顶替的非法用户。另外,由于常见的访问控制矩
阵比较稀疏,增加用户项时效率不高,而且不能进行有效的删除操作。因此,应该研究一种有
效的动态访问控制方法。
四、公钥密码体制
计算机网络安全的发展是以密码学的研究为基础的。随着密码学研究的进展,出现了众
多的密码体制,极大地推动了计算机网络安全的研究进程。
1.对称密码体制
一个加密系统,如果加密密钥和解密密钥相同,或者虽不相同,但可以由其中一个推导出
另一个,则是对称密码体制。最常见的有著名的DES算法等。其优点是具有很高的保密强度,
但它的密钥必须按照安全途径进行传递,根据"一切秘密寓于密钥当中"的公理,密钥管理成为
影响系统安全的关键性因素,难于满足开放式计算机网络的需求。
DES是一种数据分组的加密算法,它将数据分成长度为64位的数据块,其中8位作为奇偶校
验,有效的密码长度为56位。首先,将明文数据进行初始置换,得到64位的混乱明文组,再将其
分成两段,每段32位;然后,进行乘积变换,在密钥的控制下,做16次迭代;最后,进行逆初始变
换而得到密文。
对称密码体制存在着以下问题:
·密钥使用一段时间后就要更换,加密方每次启动新密码时,都要经过某种秘密渠道把密
钥传给解密方,而密钥在传递过程中容易泄漏。
·网络通信时,如果网内的所有用户都使用同样的密钥,那就失去了保密的意义。但如果
网内任意两个用户通信时都使用互不相同的密钥,N个人就要使用N(N-1)/2个密钥。因此,密
钥量太大,难以进行管理。
·无法满足互不相识的人进行私人谈话时的保密性要求。
·难以解决数字签名验证的问题。
2.公钥密码体制
如果将一个加密系统的加密密钥和解密密钥分开,加密和解密分别由两个密钥来实现,并
且,由加密密钥推导出解密密钥(或由解密密钥推导出加密密钥)在计算上是不可行的,一般系
统是采用公钥密码体制。采用公钥密码体制的每一个用户都有一对选定的密钥,一个可以公
开,一个由用户秘密保存。公钥密码体制的出现是对现代密码学的一个重大突破,它给计算机
网络的安全带来了新的活力。
公钥密码体制具有以下优点:
·密钥分配简单。由于加密密钥与解密密钥不同,且不能由加密密钥推导出解密密钥,因
此,加密密钥表可以像电话号码本一样,分发给各用户,而解密密钥则由用户自己掌握。
·密钥的保存量少。网络中的每一密码通信成员只需秘密保存自己的解密密钥,N个通信
成员只需产生N对密钥,便于密钥管理。
·可以满足互不相识的人之间进行私人谈话时的保密性要求。
·可以完成数字签名和数字鉴别。发信人使用只有自己知道的密钥进行签名,收信人利
用公开密钥进行检查,即方便又安全。
由于具有以上优点,在短短的几十年中,相继出现了几十种公钥密码体制的实现方案。如
:W·Deffie和M·E·Hellmanbit提出了一种称为W·Deffie和M·E·Hellman协议的公钥交换
体制,它的保密性是基于求解离散对数问题的困难性;Rivest、Shamir和Adleman提出了基于
数论的RSA公钥体制,它的依据是大整数素因子的分解是十分困难的;我国学者陶仁骥、陈世
华提出的有限自动机密码体制,是目前唯一的以一种时序方式工作的公钥体制,它的安全性是
建立在构造非线性弱可逆有限自动机弱逆的困难性和矩阵多项式分解的困难性上的;Merkle
和Herman提出了一种将求解背包的困难性作为基础的公钥体制。此外,在上述基础上还形成
了众多的变形算法。
五、ISO/OSI安全体系结构
安全体系结构、安全框架、安全模型及安全技术这一系列术语被认为是相互关联的。安
全体系结构定义了最一般的关于安全体系结构的概念,如安全服务、安全机制等;安全框架定
义了提供安全服务的最一般方法,如数据源、操作方法以及它们之间的数据流向;安全模型是
表示安全服务和安全框架如何结合的,主要是为了开发人员开发安全协议时采用;而安全技术
被认为是一些最基本的模块,它们构成了安全服务的基础,同时可以相互任意组合,以提供更
强大的安全服务。
国际标准化组织于1989年对OSI开放互联环境的安全性进行了深入的研究,在此基础上提
出了OSI安全体系,定义了安全服务、安全机制、安全管理及有关安全方面的其它问题。此外
,它还定义了各种安全机制以及安全服务在OSI中的层位置。为对付现实中的种种情况,OSI定
义了11种威胁,如伪装、非法连接和非授权访问等。
1.安全服务
在对威胁进行分析的基础上,规定了五种标准的安全服务:
·对象认证安全服务 用于识别对象的身份和对身份的证实。OSI环境可提供对等实体认
证和信源认证等安全服务。对等实体认证是用来验证在某一关联的实体中,对等实体的声称
是一致的,它可以确认对等实体没有假冒身份;而数据源点鉴别是用于验证所收到的数据来源
与所声称的来源是否一致,它不提供防止数据中途修改的功能。
·访问控制安全服务 提供对越权使用资源的防御措施。访问控制可分为自主访问控制
和强制型访问控制两类。实现机制可以是基于访问控制属性的访问控制表、基于安全标签或
用户和资源分档的多级访问控制等。
·数据保密性安全服务 它是针对信息泄漏而采取的防御措施。可分为信息保密、选择
段保密和业务流保密。它的基础是数据加密机制的选择。
·数据完整性安全服务 防止非法篡改信息,如修改、复制、插入和删除等。它有五种形
式:可恢复连接完整性、无恢复连接完整性、选择字段连接完整性、无连接完整性和选择字
段无连接完整性。
·访抵赖性安全服务 是针对对方抵赖的防范措施,用来证实发生过的操作。可分为对发
送防抵赖、对递交防抵赖和进行公证。
2.安全机制
一个安全策略和安全服务可以单个使用,也可以组合起来使用,在上述提到的安全服务中
可以借助以下安全机制:
·加密机制 借助各种加密算法对存放的数据和流通中的信息进行加密。DES算法已通过
硬件实现,效率非常高。
·数字签名 采用公钥体制,使用私有密钥进行数字签名,使用公有密钥对签名信息进行
证实。
·访问控制机制 根据访问者的身份和有关信息,决定实体的访问权限。访问控制机制的
实现常常基于一种或几种措施,如访问控制信息库、认证信息(如口令)和安全标签等。
·数据完整性机制 判断信息在传输过程中是否被篡改过,与加密机制有关。
·认证交换机制 用来实现同级之间的认证。
·防业务流量分析机制 通过填充冗余的业务流量来防止攻击者对流量进行分析,填充过
的流量需通过加密进行保护。
·路由控制机制 防止不利的信息通过路由。目前典型的应用为IP层防火墙。
·公证机制 由公证人(第三方)参与数字签名,它基于通信双方对第三者都绝对相信。目
前,Internet上的许多Server服务都向用户提供此机制。
3.安全管理
为了更有效地运用安全服务,需要有其它措施来支持它们的操作,这些措施即为管控。安
全管理是对安全服务和安全机制进行管理,把管理信息分配到有关的安全服务和安全机制中
去,并收集与它们的操作有关的信息。
OSI概念化的安全体系结构是一个多层次的结构,它本身是面向对象的,给用户提供了各
种安全应用,安全应用由安全服务来实现,而安全服务又是由各种安全机制来实现的。如图所
示。
@@05085000.GIF;图1 OSI安全系统层次结构@@
OSI提出了每一类安全服务所需要的各种安全机制,而安全机制如何提供安全服务的细节
可以在安全框架内找到。
一种安全服务可以在OSI的层协议上进行配置。在具体的实现过程中,可以根据具体的安
全需求来确定。OSI规定了两类安全服务的配置情况:即无连接通信方式和有连接通信方式。
4.安全层协议扩展和应用标准
国际标准化组织提出了安全体系结构,并致力于进行安全层协议的扩展和各种应用标准
的工作。
为了把安全功能扩展到层协议上,目前,有两个小组负责这方面的工作。一是ISO/IEC分
委会中的JTC1/SC6,主要负责将安全功能扩展到传输层及网络层的服务和协议上;另一个是J
TC1/SC21,负责把安全功能扩展到表示层和应用层上。目前,在建立会话(相当于应用层连接
)的同时,可以进行经过登记的双向验证交换,这使任何OSI应用在进行会话时均可采用公钥密
码验证机制。此外,保密交换应用服务单元也是OSI/IEC和CCITT正在研究的问题。如果这一
问题解决,将能把保密信息交换(如公钥验证交换)综合到应用层协议中。
在应用方面,OSI大都包含了安全功能,如MHS(文电作业系统)和目录验证应用协议均对安
全性进行了综合的考虑,而且两者都应用了公钥密码体制。
(1)公钥密码技术的安全标准
ISO/IEC分委会下的JTC1/SC27小组负责制定整个信息安全技术领域的标准,其中也包括
OSI。该小组主要以公钥密码技术为基础制定安全标准,其中包括双方、三方、四方的公钥验
证技术。
(2)网络层公钥密码技术
网络层可以提供端到端加密和子网保密。这不仅可以使寻址信息和高层协议信息受到保
护,而且对网络管理人员控制以外的应用也可进行保护。网络安全协议(NLSP)标准由ISO/IE
C的JTC1/SC6小组负责。该协议采用了公钥和对称密码相混合的方式来实现安全任务,采用对
称式密码体制(如DES)来保证机密性,而用公钥系统(如RSA)进行验证。对于在大型网络系统
中建立保密呼叫来说,这一混合体制很有前途。
(3)目录验证框架
OSI目录标准(CCITT X.500)为计算机/通信系统的互联提供了逻辑上完整、物理上分散
的目录系统。目录涉及互联系统复杂的配置关系和数量上众多的用户,因此,在目录环境中的
机密性证书和签名证书的分发,有着极为重要的作用。
目录验证框架包括:
·验证机制的描述;
·目录中用户密钥的获取方法;
·RSA算法描述;
·解释材料。
(4)用于文电作业系统的公钥密码
CCITT 1984年版的MHS(X.400)中未提出安全要求,但1988年版增加了以下安全内容:验证
、完整性、机密性、访问控制和防复制性。这些服务可用混合方式由公钥密码加以保护。
六、存在的问题及解决方法
1.加密的效率及可靠性问题
在网络中引入安全服务和安全管理后,如同等实体鉴别及访问控制等机制,网络的安全性
加强了,但是,网络的通信效率下降,实时性变差。效率下降的主要原因是由于加密算法的复
杂性而引起计算量的增大。因此,应该研究简单、适用且效率高的加密算法。为了提高加密
的速度,还应该对加密算法的硬件实现进行研究。
2.安全保密和网络互通问题
安全保密的特性决定了网络加密会损害网络的互通性。目前,流行的做法是在网络中引
入保密网关设备,即在网关设备上设置安全功能,实现安全协议的转换。但是,这种做法存在
着许多问题,它会造成网络通信的瓶颈,引起通信效率的下降。因此,采用保密网关设备只是
权宜之计,还必须从整个网络的安全体系结构出发,采取措施。现有的OSI安全体系只是针对
网络通信的安全而言,而开放式系统的安全不仅与网络通信有关,还和参与通信的末端系统有
关。目前,这两者只是孤立地进行研究。要实现不同域内的系统中不同级别用户之间的安全
互通,我们应将两者结合起来。
3.网络规模和网络安全问题
由于网络规模扩大了,相应地,网络的薄弱环节和受到攻击的可能性也就增加了,密钥的
分配和安全管理问题也就比较突出。因此,必须对鉴别机制、访问控制机制和密钥的分发机
制进行研究。
4.不同安全域内的多级安全问题
由于不同安全域内的安全政策不同,且每一个安全域的用户不同,其相应的安全级别也不
同。因此,要实现不同域内不同级别的用户之间的安全互通,必须对中间的协调机制进行研究
。应对OSI安全体系结构进行研究,理清安全需求、安全服务和安全机制在OSI各层中的位置
与作用, 并通过对安全管理数据库(SMIB)和安全管理模块的分析, 研究SMIB分配和使用的安
全管理协议及各管理Agent之间的相互协作和通信问题, 从而进一步研究OSI安全设施的集成
。
(计算机世界报 1997年 第5期)
Ⅳ 中国网络安全现状
如今的互联网也就是intel网,已经深入到全世界各个领域,离开互联网任何国家专可以说就会陷入大范围属甚至永久性瘫痪状态,而网络构成的物理和软件底层技术基础都是美国标准!这也导致,只要你用的是intel网和基于此的软件和软件,无论如何防范,都不能从技术原理上根本性解决美国随时发动对中国的网络攻击甚至物理关闭连结中国的互联网!即使网络战高如诸如俄罗斯也只能采取所谓备胎计划,但是理论上只能解决被瘫痪后数据恢复问题,但是依然无法解决与世界网络联通的授权问题和被物理隔断的问题!
Ⅵ 网络安全发展现状
新技术不断进入日常生活,网络安全已不仅仅关系隐私、财产安全,还可能直接关联人身安全。前瞻认为,数字安全新生态的建设,需要以全新视角去理解安全问题,并跳出传统攻防概念,以协作为基础,推动政府、企业、用户联动,共同提升防护意识,避免链条中某一环节被攻破。数字经济时代的安全已不再是单个企业或某个行业的事情,需要各机构、各领域协同合作,才能织好互联网安全的“防护网”,构建起整体安全防护。
Ⅶ 网络安全近十年发展状况如何
安全情况整体有上升的趋势,主要受病毒和黑客、间谍类软件影响,现在专黑客的目的都不是显属示什么技术为主了,商业目的会多一些,为了钱,刷Q币,盗银行账号密码等。近年来病毒的数量呈几何式增长。估计日后网络安全问题会提升到一个很高的受重视地位。
Ⅷ 互联网安全的现状有什么特点
互联网金融首要是互联网,互联网金融信息的安全就是网络安全信息安全,因此信息安全保障是互联网金融创新发展的必要基础。
动态性和综合性是互联网信息安全的主要特点,互联网金融除了具有这些特点外,还有服务方式虚拟化,业务开展跨领域化,市场经营环境开放与透明,使其具备了互联网所包含的信息安全的动态性、综合性等特点,当前互联网金融信息安全保障体系的发展远远滞后于其业务运营的发展。
美国的“棱镜门”事件出现后,信息安全的保障越发重要,成为网络服务的重中之重。与传统金融相比,互联网金融引发的风险由自身特点决定势必具有特殊性。一般互联网金融除了具有传统金融业经营过程中存在的流动性、市场及利率风险外,还受到由信息技术引发的平台、技术、安全等风险,还有虚拟金融服务出现的业务风险,这些风险诱因越来越复杂,风险扩散传播速度越来越快。
互联网金融是基于大数据和云计算技术基础,网络与金融高度融合,在其发展过程中网络安全事件频发,要解决网络空间的安全问题及信息安全风险,关键在能够找准风险点,对症下药,保障其健康有序发展。互联网金融依赖大数据为核心资源,对数据的分析,能帮助解决信息不对称和信用问题两大困扰金融领域的风险问题。
有了大数据的支持,互联网金融机构可以从数据分析结果得到客户的偏好和信用情况等信息,从而能够为客户提供针对性和多样化的服务与产品。不过,大数据包括庞大的数据库,假如数据遭到窃取、非法篡改或泄露,将有可能对个人隐私、客户权益、财富构成威胁。同时云计算也需大量用户参与,也潜在诸多的安全问题。