Linux 网络安全现状及对策
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Linux 网络安全现状及对策
通过网络应用领域的不断拓展,已经涉及到政治、经济、文化、教育等各个领域都在向网络化的方面发展。与此同时,“信息垃圾”、“邮件炸弹”、“电脑黄毒”、“黑客”等也开始在网上横行,不仅造成了巨额的经济损失,也在用户的心理及网络发展的道路上投下巨大的阴影。据统计,目前全球发生Internet主机入侵事件平凡,美国75%~85%的国站抵挡不住黑客攻击,约有75%企业的网上信息失窃。而通过网络传播的病毒无论在传播速度、传播范围和破坏性方面都比单机病毒更令人色变。
2000年的I Love You病毒传播的速度比起1999年梅莉莎(Melissa)宏病毒还快上好几倍,而且破坏力也更为强大。2001年的Nimda蠕毒在短短24小时内即感染超过220万台的计算机,并导致约5亿美元以上的损失。到了2003年,SQL Slammer 蠕虫,在短短五天内就造成全球10亿美元的损失影响。
其中最可怕的莫过于2003年8月的Sobig蠕虫,它被视为史上传播最迅速的蠕虫,据ZDNET报导,仅仅在一天之内,美国在线(AOL)就收到高达1150万封携带Sobig.F的电子邮件。也因为该蠕虫的深远影响,Sophos公司并将Sobig.F列为2003年年度危害最大的病毒。
接下来,2004年年度飞毛腿应该算是MyDoom蠕虫,据美联社报导,悲惨命运病毒可在30秒内发出100封有毒邮件,美国中央控制中心于45分钟内即收到3800份的感染报告,由此可见其传播速度即使与Sobig蠕虫相较也不遑多让。
依据国际计算机安全协会(International Computer Security Association;ICSA)2003年第9次年度计算机病毒观察报告指出,早期的档案型病毒,想要透过一张张磁盘或光盘来征服全世界的话,多半要花长达数个月,甚至数年的时间才能达成。到了宏病毒出现之后,病毒环球之旅的时间缩短成以“星期”做单位的地步。
自从1999年第一只透过Email传播的Melissa病毒问世之后,病毒绕行世界的纪录也再度被打破,同时迅速缩短成以“天”为单位。没多久,2001年全球第一只采混合式威胁技术的红色密码(Code Red)蠕虫,率先以“小时”为单位打破病毒散播全球速度的新纪录。
2003年则是病毒不断展现惊人速度的一年,首先SQL Slammer以短短的10分钟袭卷全球,再度缔造全新纪录。至于有史上传播速度最快“美誉”的Sobig蠕虫,速度当然更快,但由于目前尚未有相关报告出炉,所以在此无法提供精确速度的数字。不论如何,Sobig与2004年MyDoom蠕虫,绝对是可以跑进10分钟内纪录的飞毛腿。
在我国,近年来利用网络进行各类违法行为每年以30%的速度递增。2000年,有人利用新闻组中获得的普通技术手段,轻而易举地从多家站点窃取8万个信用卡号和密码,并标价26万出售。信息业调查专家分析认为:“当前国内大多数管理者
对网络安全不甚了解,在管理上存在巨大的漏洞。主要表现在:不重视信息系统和网络安全,只重视物理安全;不重视逻辑安全,只重视单机安全。”这种情况使得我国90%以上的网站都很容易被攻击。
因此,网络安全状况都是不容乐观的。网络安全已经成为网络技术发展的瓶颈,阻碍着网络普及和各个领域的深入发展。网络安全问题对传统的国家安全体系提出了严峻的挑战,并且对国家机密、金融信息等各方面都存在巨大的威胁。
下面我们来介绍一下网络中存在的安全问题以及相关对策:
1.主要的网络安全问题
网络的开放性、共享性等特点决定了网络上存在很多的安全隐患,归纳起来,大致上有以下几个方面的问题。
●网络自身安全问题
网络操作系统是运行管理其他网络软件的基础,因而其自身的安全性直接关系到网络的安全。网络操作系统由于安全功能欠缺或者由于系统在设计时的疏忽或者考虑不周而留下安全漏洞,都会给入侵者有机可乘,危害网络的安全性。
●网络中数据库的安全问题
网络数据库中存放着大量重要的信息资源,它对信息资源的共享、资源的合理配置提供了很好的解决办法。但分布式数据库系统面临的安全问题比集中的数据库系统更为复杂和严峻。数据库的安全主要是保证数据的安全可靠和正确有效。对数据库数据的保护主要包括数据的安全性、完整性和并发控制三个方面。
●数据传输的安全问题
传输的安全问题也非常重要。尽管在电缆、光纤、无线等各种传输介质中窃听其传输中的数据比较困难,但通过技术上是可以实现的,所以没有绝对安全的通信线路。同时,网络通信中,消息从发送者到接收者一般要经过多个中间节点的存储转发才能到达,在中间节点处信息安全风险大大增加,且是发送者不易控制的。例如,电磁辐射物能够破坏网络中传输的数据,甚至可以将这些数据接收下来,并且能够重新恢复,造成泄密。另外,包括网络拓扑结构和网络设备。实际的网络拓扑结构是集中总线型、星型等的混合结构,存在着相应的安全隐患。网络设备如大量用于广域网的路由器。受路由器目前技术及性能方面的限制,其本身的安全性较差。
●网络管理安全问题
管理的失败是网络安全体系失败的一个非常重要的原因,如若干网络入侵案件证明了这一点。网络安全管理方面的问题主要包括:网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有严格限制等。
通常安全管理涉及两方面:一个是安全管理,即防止未授权访问网络;另一个是管理的安全性,即防止未授权者访问网络管理系统。
●人为因素的安全问题
上述的问题主要是从技术方面出发,所做出的一些考虑。而在网络安全问题中,人为的因素是不可忽视的。多数的安全事件是由于人员的忽视、恶意程序、黑客的
主动攻击造成的。人为因素对网络的安全性危害更大,也更难以防御。
病毒是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。它具有传染性、寄生性、隐蔽性、触发性、破坏性等几大特点。
黑客利用系统中的安全漏洞非法进入他人计算机系统,黑客使用一些方法收集或探测到一些有用信息后,就可能会对目标系统进行攻击。如果黑客获得了特许访问权,那么他就可以读取邮件,搜索和盗窃私人文件,毁坏重要数据,破坏整个系统的信息,造成不堪设想的后果。黑客的攻击程序危害性非常大。
2.网络安全策略
安全策略是指在某个安全区域内,所有与安全活动相关的一套规则,这些规则由此安全区域内的一个权威建立。对于网络的建设者和运行者来说,实现安全的第一要务是明确该网内的业务定位、提供的服务类型和提供服务的对象。例如,网络安全的目标是一座大厦,那么相应的安全策略就是施工的蓝图,它使网络建设和管理过程中的安全工作避免了盲目性。
网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责等。技术安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
抑制和防止电磁泄漏(即TEMPEST技术)是技术安全策略的一个主要方面。目前主要防护措施有两类:一类是对传导发射的防护。另一类是对辐射的防护。除了物理防护方式之外,还有以下几个方面:
●访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用,但访问控制可以说是保证网络安全最重要的核心策略之一。入网访问控制入网访问控制为网络访问提供了第一层访问控制。它控制用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。
●网络的权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对文件、目录、设备能够执行的操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。受托者指派控制用户和用户组如何使用网络服务器的目录、文件和设备。继承权限屏蔽相当于一个过滤器,可以限制子目录从父目录继承的权限。