项目1 认识计算机网络安全技 术 【学习目标】 (1)掌握网络安全的定义和主要威胁。 (2)了解网络安全的现状和主要影响因素。 (3)了解网络安全所涉及的主要内容。 (4)掌握PDRR 模型、安全策略设计原则和网络安全保障技术。 (5)了解网络安全标准和网络安全等级保护。 (6)了解网络安全法律法规。 1 项目导入 1. 据国外媒体报道,美国计算机行业协会(CompTIA)近期评出了“全球最急需的 10 项IT 技术”,结果安全和防火墙技术排名首位。 据CompTIA 近日公布的《全球IT 技术状况》报告显示,安全/防火墙/数据隐私类技 术排名首位,而网络技术位居第二。 全球最急需的10 项IT 技术如下。 (1)安全/防火墙/数据隐私类技术。 (2)网络/网络基础设施。 (3)操作系统。 (4)硬件。 (5)非特定性服务器技术。 (6)软件。 (7)应用层面技术。 (8)特定编程语言。 (9)Web技术。 (10)RF 移动/无线技术。 由上可见,排名第一的就是安全问题,这说明安全方面的问题是全世界都亟须解决的 问题,可想而知人们所面临的网络安全状况有多尴尬。 网络安全技术项目化教程(第3版)(微课版) 2 项目分析 1. 计算机网络近年来获得了飞速的发展,在网络高速发展的过程中,网络技术的日趋成 熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到 威胁。 互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全 问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相 互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯地追求 “荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等 的出现和日趋泛滥;智能手机、平板电脑等无线终端的处理能力和功能通用性提高,使其 日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。 总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解 决。安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重影响到网 络的应用。 3 相关知识点 1. 1.1 网络安全概述 3. 1. 网络安全的重要性 尽管网络的重要性已经被广泛认同,但对网络安全的忽视仍很普遍,缺乏网络安全意 识的状况仍然十分严峻。不少企事业单位极为重视网络硬件的投资,但没有意识到网络 安全的重要性,对网络安全的投资较吝啬。这也使得目前不少网络信息系统都存在先天 性的安全漏洞和安全威胁,有些甚至产生了非常严重的后果。下面是近年来发生的一些 重大网络信息安全事件。 1995 年,米特尼克闯入许多计算机网络,偷窃了2万个信用卡号。他曾闯入“北美空 中防务指挥系统”,破译了美国著名的“太平洋电话公司”在南加利福尼亚州通信网络的 “改户密码”,入侵过美国DEC 等5家大公司的网络,造成8000 万美元的损失。 1999 年,我国台湾地区大学生陈盈豪制造的CIH 病毒在4月26 日发作,引起全球震 撼,有6000 多万台计算机受害。 2002 年,黑客用DDoS攻击影响了13 个根DNS 中的8个,作为整个Internet通信路 标的关键系统遭到严重的破坏。 2006 年,“熊猫烧香”木马致使我国数百万计算机用户受到感染,并波及周边国家。 2007 年2月,“熊猫烧香”制作者李俊被捕。 项目1 认识计算机网络安全技术 2010 年1月12 日,中国最大中文搜索引擎“百度”遭到黑客攻击,长时间无法正常 访问。 2013 年6月,前中情局(CIA)职员爱德华·斯诺顿曝光美国国家安全局的“棱镜”项 目,该项目为秘密项目,过去几年间,美国国家安全局和联邦调查局通过进入微软、谷歌、 苹果、雅虎等九大网络巨头的服务器,监控美国公民的电子邮件、聊天记录、视频及照片等 秘密资料。 2014 年12 月25 日,乌云漏洞报告平台报告称,大量12306 用户数据在互联网疯传 , 内容包括用户账号、明文密码、身份证号码、手机号码和电子邮箱等。这次事件是黑客首 先通过收集互联网某游戏网站以及其他多个网站泄露的用户名和密码信息,然后通过撞 库①的方式利用12306 的安全机制的缺陷来获取这十几万条用户数据。 2015 年12 月23 日,乌克兰发生了一次影响很大的安全事件,黑客通过有组织、有预 谋的定向网络攻击,致使乌克兰境内近1/3的地区持续断电。 2017 年5月12 日,勒索病毒(WannaCry)全面爆发,100 多个国家的数十万用户遭到 袭击。此病毒对计算机内的文档、图片、程序等实施高强度的加密锁定,并向用户索取以 比特币支付的赎金。 2021 年 5 月 9 日,美国宣布进入国家紧急状态,原因是当地最大燃油管道运营商 ColonialPipeline遭勒索软件攻击,被迫关闭其美国东部沿海各州供油的关键燃油网络。 以上仅仅是一些个案。事实上,这样的案例不胜枚举,而且计算机犯罪案件有逐年增 加的趋势。据美国的一项研究显示,全球互联网每39 秒就发生一次黑客事件,其中大部 分黑客没有固定的目标。 因此,网络系统必须有足够强大的安全体系,无论是局域网还是广域网,无论是单位 还是个人,网络安全的目标是全方位防范各种威胁以确保网络信息的保密性、完整性和可 用性。 2. 网络安全的现状 现今Internet环境正在发生着一系列的变化,安全问题也出现了相应的变化,主要反 映在以下几个方面。 (1)网络犯罪成为集团化、产业化的趋势。从灰鸽子病毒案例可以看出,木马从制作 到最终盗取用户信息甚至财物,渐渐成为一条产业链。 (2)无线网络、智能手机成为新的攻击区域及新的攻击重点。随着无线网络的大力 推广及5G 网络使用人群的增多,使用的用户群体也在不断地增加,手机病毒、手机恶意 软件呈现快速增长的趋势。 (3)垃圾邮件依然比较严重。虽然经过这么多年的垃圾邮件整治,垃圾邮件现象得 到明显改善,例如,有一些国家有相应的立法来处理垃圾邮件,但是在利益的驱动下,垃圾 邮件仍然影响着每个人的邮箱使用。 ① 撞库是指黑客利用从某些网站或渠道获取的用户账号和密码,在其他网站上进行登录尝试。这主要是由于 目前有相当一部分互联网用户喜欢在不同网站上使用统一的用户名和密码。 网络安全技术项目化教程(第3版)(微课版) (4)漏洞攻击的爆发时间变短。从近几年发生的攻击来看,不难发现漏洞攻击的时 间越来越短,系统漏洞、网络漏洞、软件漏洞等被攻击者发现并利用的时间间隔在不断地 缩短,很多攻击者都是通过这些漏洞来攻击网络的。 (5)攻击方的技术水平要求越来越低。现在有很多黑客网站免费提供了许多攻击工 具,利用这些工具可以很容易地实施网络攻击。 (6)DoS(denyofservice,拒绝服务)攻击更加频繁。由于DoS攻击更加隐蔽,难以 追踪到攻击者,大多数攻击者采用分布式的攻击方式和跳板攻击方法。这种攻击更具有 威胁性,攻击更加难以防范。 (7)针对浏览器插件的攻击。插件的性能不是由浏览器来决定的,浏览器的漏洞升 级并不能解决插件可能存在的漏洞。 (8)网站攻击,特别是网页被挂木马。大多数用户在打开一个熟悉的网站,比如自己 信任的网站,但是这个网站被挂木马,在不经意间木马将会安装在自己的计算机中,这是 现在网站攻击的主要模式。 (9)内部用户的攻击。现今企事业单位的内部网与外部网的联系越来越紧密,来自 内部用户的威胁也不断地表现出来。来自内部攻击的比例在不断上升,变成内部网络的 一个防灾重点。 据国家互联网应急中心(CNCERT/CC)发布的《2020 年中国互联网网络安全报告》 中显示,2020 年,国家互联网应急中心共接收境内外报告的网络安全事件103109 起,较 2019 年的107801 起下降4.4% 。其中,我国境内报告的网络安全事件102337 起,较2019 年 的107211 起下降4.590 起)上升 5%;境外报告的网络安全事件772 起,较2019 年( 30. 恶意程序、网站后门、网页篡改、网页挂 8% 。事件类型主要包括安全漏洞、网页仿冒 、 具体分布如图1-占35. 马、拒绝服务攻击等,1所示。数量排名前3位的是安全漏洞( 0% )、恶 意程序(占32.和网页仿冒( 2%), 0% 、7% 和下降 19. 8%) 占18.较2019 年分别上升7.上升21.4% 。 图1-12020 年CNCERT/CC 接收的网络安全事件数量占比按类型分布 3. 网络安全的定义 网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和 项目1 认识计算机网络安全技术 危害,即计算机、网络系统的硬件和软件及其系统中的数据受到保护,不因偶然的或者恶意 的原因而遭到破坏、更改、泄露,确保系统能连续可靠地运行,使网络服务不中断。 计算机网络安全从其本质上来讲就是系统上的信息安全。计算机网络安全是一门涉 及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的 综合性科学。 从广义来说,凡是涉及计算机网络上信息的保密性、完整性、可用性、可控性和不可否 认性的相关技术和理论都是计算机网络安全的研究领域。 (1)保密性。保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只 为授权用户使用。即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。 (2)完整性。完整性是指维护信息的一致性,即在信息生成、传输、存储和使用过程 中不发生人为或非人为的非授权篡改。 (3)可用性。可用性是指授权用户在需要时能不受其他因素的影响,可以方便地使 用所需信息。这一目标是对信息系统的总体可靠性要求。例如,在网络环境下拒绝服务、 破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性。可控性是指对网络系统中的信息传播及具体内容能够实现有效控制, 即网络系统中的任何信息要在一定传输范围和存放空间内可控。 (5)不可否认性。不可否认性是指保障用户无法在事后否认曾经对信息进行的生 成、签发、接收等行为,一般通过数字签名来提供不可否认服务。 从网络运行和管理者角度来说,他们希望对本地网络信息的访问、读/写等操作受到 保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务、网络资源非法占用和非法控制 等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,它们希望对非法的、有害的 或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害及对国 家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容会对社会的稳 定和人类的发展造成阻碍,必须对其进行控制。 网络安全问题应该像每家每户的防火、防盗问题一样,做到防患于未然。网络安全问 题十分常见,甚至在不会想到自己也会成为目标的时候,网络安全问题就已经出现了,并 且一旦发生,常常令人措手不及,可能会造成极大的损失。 4. 网络安全的主要威胁类型 网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感 数据有可能泄露或被修改,从内部网向公共网传送的信息可能被他人窃听篡改等。网络 安全的主要威胁类型如表1-1所示。 表1- 1 网络安全的主要威胁类型 威胁类型含义 网络窃听网络中传输的敏感信息被窃听 窃取资源盗取系统重要的软件、硬件、信息和资料等资源 网络安全技术项目化教程(第3版)(微课版) 续表 威胁类型 讹传信息 伪造信息 篡改发送 非授权访问 截获/修改 拒绝服务攻击 行为否认 旁路控制 人为疏忽 信息泄露 物理破坏 病毒木马 服务欺骗 设置陷阱 资源耗尽 消息重发 冒名顶替 媒体废弃物 信息战 含义 攻击者获得某些信息后,发送给他人 攻击者将伪造的信息发送给他人 攻击者对合法用户之间的通信信息篡改后,发送给他人 通过口令、密码和系统漏洞等手段获取系统访问权 网络系统传输中数据被截获、删除、修改、替换或破坏 攻击者以某种方式使系统响应减慢甚至瘫痪,使网络难以正常服务 通信实体否认已经发生的行为 攻击者发掘系统的缺陷或安全脆弱性 已授权人为了利益或由于粗心将信息泄露给未授权人 信息被泄露或暴露给非授权用户 通过计算机及其网络或部件进行破坏,或绕过物理控制非法访问 利用计算机病毒或木马等恶意软件进行破坏或恶意控制他人系统 欺骗合法用户或系统,骗取他人信任以便牟取私利 设置陷阱系统或部件,骗取特定数据以违反安全策略 故意超负荷使用某一资源,导致其他用户服务中断 重发某次截获的备份合法数据,达到信任并非法侵权目的 假冒他人或系统用户进行活动 利用媒体废弃物得到可利用信息,以便非法使用 为国家或集团利益,通过信息战进行网络破坏或恐怖袭击 5. 影响网络安全的主要因素 影响网络安全的因素有很多,归纳起来主要有以下一些因素。 (1)开放性的网络环境。网络特点正如一句非常经典的话所描述的:“Internet的美 妙之处在于你和每个人都能互相连接,Internet的可怕之处在于每个人都能和你互相 连接。” Internet是一个开放性的网络,是跨越国界的,这意味着网络的攻击不仅来自本地网 络的用户,也可以来自Internet上的任何一台机器。Internet是一个虚拟的世界,无法得 知联机的另一端是谁。在这个虚拟的世界里,已经超越了国界,某些法律也受到了挑战, 因此网络安全面临的是一个国际化的挑战。 网络建立初期只考虑方便性、开放性,并没有考虑总体安全构架,任何一个人或者团 体都可以接入,因而网络所面临的破坏和攻击可能是多方面的。例如,可能是对物理传输 线路的攻击,可能是对操作系统漏洞的攻击,可能是对网络通信协议的攻击,也可能是对 项目1 认识计算机网络安全技术 硬件的攻击等。网络安全已成为信息时代人类共同面临的挑战。 (2)操作系统的漏洞。漏洞是可以在攻击过程中利用的弱点,它可以是软件、硬件、 程序缺陷、功能设计或者配置不当等方面造成的。黑客或入侵者会研究、分析这些漏洞, 然后会加以利用,并进一步获得侵入和破坏系统的机会。 网络连接离不开网络操作系统。操作系统可能存在各种漏洞,有很多网络攻击的方 法都是从寻找操作系统的漏洞开始的。 ①系统模型本身的漏洞。这是系统设计初期就存在的,无法通过修改操作系统程序 的源代码来修补。 ②操作系统程序的源代码存在漏洞。操作系统也是一个计算机程序,任何一个程序 都可能存在漏洞,操作系统也不例外。例如,冲击波病毒针对的是Windows操作系统的 RPC 缓冲区溢出漏洞。 ③操作系统程序配置不当。许多操作系统的默认配置的安全性较差,进行安全配置 比较复杂并且需要一定的安全知识,许多用户并没有这方面的能力,如果没有正确配置这 些安全功能,会造成一些系统的安全缺陷。 (3)TCP/IP 的缺陷。一方面,该协议数据流采用明码传输,且传输过程无法控制,这 就为他人截取、窃听信息提供了机会;另一方面,该协议在设计时采用协议簇的基本体系 结构,不是固定的且不需要身份认证。因此攻击者就 IP 地址作为网络节点的唯一标识, 有了可乘之机,他们可以通过修改或冒充他人的IP 地址进行信息的拦截、窃取和篡改等。 (4)人为因素。在计算机使用过程中,使用者的安全意识缺乏、安全管理措施不到位 等,通常是网络安全的一个重大隐患。例如,隐秘性文件未设密码,操作口令被泄露,重要 文件丢失等,都会给黑客提供攻击的机会。对于系统漏洞的不及时修补以及不及时防病 毒,都可能会给网络安全带来影响。 1.2 网络安全所涉及的内容 3. 网络安全是一门交叉学科,除了涉及数学、通信、计算机等自然科学领域外,还涉及法 律、心理学等社会科学领域,是一个多领域的复杂系统。 2019 年颁布的国家校准《信息安全技术网络安全等级保护基本要求》(GB/T 22239—等保2.的内容包括安全通用要求和安全扩展要求, 所示。 2019)( 0) 其主要内容如表12 表1- 2 《信息安全技术网络安全等级保护基本要求》的主要内容 要求类型详细内容 物理和环境安全 安全通用要求技术部分 网络和通信安全 设备和计算安全 应用和数据安全 网络安全技术项目化教程(第3版)(微课版) 续表 要求类型详细内容 安全策略和管理制度 安全通用要求管理部分 安全管理机构和人员 安全建设管理 安全运维管理 安全扩展要求 云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控 制系统安全扩展要求 1. 物理和环境安全 (1)物理安全。物理安全也称实体安全,是指保护计算机网络设备、设施及其他媒体, 免遭地震、水灾、火灾等环境事故,以及人为操作失误、错误或者各种计算机犯罪行为导致的 破坏。保证计算机信息系统各种设备的物理安全,是整个计算机信息系统安全的前提。 物理安全包括以下两个方面。 ①设备安全:主要包括设备的防盗、防毁(接地保护)、防电磁信息辐射泄漏、防止线 路截获、抗电磁干扰及电源保护等。 ②物理访问控制安全:建立访问控制机制,控制并限制所有对信息系统计算、存储 和通信系统设施的物理访问。 (2)环境安全。为了确保计算机处理设施能正确、连续地运行,要考虑及防范火灾、 电力供应中断、爆炸物、化学品等,还要考虑环境的温度和湿度是否适宜,必须建立环境状 况监控机制,以监控可能影响信息处理设施的环境状况。 2. 网络和通信安全 信息系统网络建设以维护用户网络活动的保密性、网络数据传输的完整性和应用系 统可用性为基本目标。 依据国家标准《信息安全技术网络安全等级保护基本要求》(GB/T22239—2019), 在网络和通信安全部分,网络和通信安全强调对网络整体的安全保护,确定了新的控制点 为网络架构、通信传输、边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范、安全审 计和集中管控,如表1-3所示。 表1- 3 网络和通信安全的组成 网络和通信安全子项 网络架构 通信传输 边界防护 含义 设计安全的拓扑、链路备份、IP 划分等 设置防火墙等安全设备、数据加密(VPN 等) 对内部用户非授权连接到外部网络的行为进行限制或检查,限制无线网络 的使用等 项目1 认识计算机网络安全技术 续表 网络和通信安全子项含义 访问控制访问控制功能的设备包括网闸、防火墙、路由器和三层路由交换机等 入侵防范入侵检测系统等 恶意代码防范在关键网络节点处对恶意代码进行检测和防护 垃圾邮件防范 安全审计 集中管控 在关键网络节点处对垃圾邮件进行检测和防护 各系统配置日志,提供审计机制 集中监测、集中审计和集中管理 3. 设备和计算安全 设备和计算安全通常指网络设备、安全设备、服务器设备、终端设备等节点设备自身的 安全保护能力,一般通过启用操作系统、数据库、防护软件的相关安全配置和策略来实现。 设备和计算安全的最终目标是,对节点设备启用防护设施和安全配置,通过集中统一 监控管理,提供访问控制、入侵检测和病毒防护、漏洞管理、安全审计等功能,使系统关键 资源和敏感数据得到保护,确保数据处理和系统运行时的保密性、完整性和可用性,并在 发生安全事件后能快速定位,有效回溯,减少损失。 4. 应用和数据安全 应用安全,顾名思义就是保障应用程序使用过程和结果的安全。 现在针对应用系统的攻击很多,因为应用系统安全的实现比较困难,主要原因有两 个:一是对应用安全缺乏认识;二是应用系统过于灵活。网络安全、系统安全和数据安全 的技术实现有很多固定的规则,应用安全则不同,客户的应用往往都是独一无二的。 数据安全主要包括两个方面:一方面是数据本身的安全,主要是采用现代密码算法 对数据进行主动保护,如数据保密性、数据完整性等;另一方面是数据存储的安全,主要是 采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手 段保证数据的安全。 应用和数据安全的组成如表1-4所示。 表1- 4 应用和数据安全的组成 应用和数据安全子项 应用安全 数据安全 含义 应用系统平台安全 应用软件安全 数据的保密性 数据的完整性 数据的备份和恢复 网络安全技术项目化教程(第3版)(微课版) 5. 管理安全 安全是一个整体,完整的安全解决方案不仅包括物理安全、网络安全、系统安全和应 用安全等技术手段,还需要以人为核心的策略和管理支持。网络安全至关重要的往往不 是技术手段,而是对人的管理。无论采用了多么先进的技术设备,只要管理安全上有漏 洞,那么这个系统的安全就没有保障。在网络管理安全中,专家们一致认为是“30% 的技 术,。 70% 的管理” 同时,网络安全不是一个目标,而是一个过程,而且是一个动态的过程。这是因为制 约安全的因素都是动态变化的,必须通过一个动态的过程来保证安全。例如,Windows 操作系统经常发布安全漏洞,在没有发现系统漏洞之前,大家可能认为自己的系统是安全 的,实际上系统已经处于威胁之中了,所以要及时地更新补丁。 安全是相对的,没有绝对的安全,需要根据客户的实际情况,在实用和安全之间找一 个平衡点。 从总体上来看,网络安全涉及网络系统的多个层次和多个方面,同时,也是一个动态 变化的过程。网络安全实际上是一个系统工程,既涉及对外部攻击的有效防范,又包括制 定完善的内部安全保障制度;既涉及防病毒攻击,又涵盖实时检测、防黑客攻击等内容。 因此,网络安全解决方案不应仅仅提供对于某种安全隐患的防范能力,还应涵盖对于各种 可能造成网络安全问题隐患的整体防范能力;同时,还应该是一种动态的解决方案,能够 随着网络安全需求的增加而不断改进和完善。 1.3 网络安全防护 3. 1.PDRR 模型 事实上,安全是一种意识、一个过程,而不仅仅是某种技术。进入21 世纪后,网络信 息安全的理念发生了巨大的变化,从不惜一切代价把入侵者阻挡在系统之外的防御思想, 开始转变为防护—检测—响应—恢复相结合的思想,出现了PDRR(protect、detect、 react、restore,防护、检测、响应、恢复)等网络安全模型,如图1-2所示。PDRR 倡导一种 综合的安全解决方法,由防护、检测、响应、恢复这4个部分构成一个动态的信息安全 周期。 图1-2PDRR 网络安全模型 安全策略的每一部分包括一组相应的安全措施来实施一定的安全功能。安全策略的 10