登陆注册
6267400000007

第7章 计算机网络的规则(2)

四、中国网格的发展

网格在因特网应用中得到新发展。成为信息产业的新热点,网格计算是近期解决如高能物理实验、破解基因代码等数据量极大的科学工程计算问题的唯一路径。它的发展将像国际互联网的产生一样,对人类社会产生巨大的影响。

中科院计算所所长李国杰院士认为,我国“863”计划已经启动了中国网格技术的研究,着手建立中国的国家高性能计算环境和国家信息网格分布。目前正在开发一个“网格计算协议”(GridComputingProtocol),它将应用于与网络资源连接起来,计算所正在研制的曙光4000和5000都是面向网格的超级服务器。

在今后5-10年内我国的信息网格将初步建成。对中国来说,加强网格研究,并致力于世界网格标准的制定,将占领未来世界网络竞争制高点,开拓我国网络经济的新时代。

(第四节)网络安全防范

如今随着互联网的快速发展和信息化进程的深入,网络化已经成为企业信息化的发展大趋势,信息资源也得到最大程度的共享。但是,紧随信息化发展而来的网络安全问题日渐凸出,网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急。

一、全攻击、安全机制和安全服务

我们常说的“网络安全(networksecurity)”中,ITU-TX800标准进行了逻辑上的分别定义,即安全攻击(securityattack)是指损害机构所拥有信息的安全的任何行为;安全机制(securitymechanism)是指设计用于检测、预防安全攻击或者恢复系统的机制;安全服务(securityservice)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如表1所示。

表1安全机制、安全服务之间有关系

二、网络安全防范体系框架结构

用户的安全需求得到有效了解,然后选择各种安全产品和策略,有必要建立一些系统的方法来进行网络安全防范。网络安全防范体系的科学性、可行性是其可顺利实施的保障。图1给出了基于DISSP扩展的一个三维安全防范技术体系框架结构。第一维是安全服务,给出了八种安全属性(ITU-TREC-X800-199103-I)。第二维是系统单元,给出了信息网络系统的组成。第三维是结构层次,给出并扩展了国际标准化组织ISO的开放系统互联(OSI)模型。

框架结构中,每一个系统单元对应着某一个协议层次,需要采取若干种安全服务才能保证该系统单元的安全。网络平台需要有网络节点之间的认证、访问控制,应用平台需要有针对用户的认证、访问控制,需要保证数据传输的完整性、保密性,需要有抗抵赖和审计的功能,需要保证应用系统的可用性和可靠性。针对一个信息网络系统,如果在各个系统单元都有相应的安全措施来满足其安全需求,则我们认为该信息网络是安全的。

三、网络安全防范体系层次

在整体的、全方位的网络安全防范体系中,也要分层次的,不同层次反映了不同的安全问题,根据网络的应用现状情况和网络的结构,我们将安全防范体系的层次划分为物理层安全、系统层安全、网络层安全、应用层安全和安全管理。

(一)物理环境的安全性(物理层安全)

这个层次的安全所包括的是通信线路的安全,物理设备的安全,机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力、防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障,等等。

(二)操作系统的安全性(系统层安全)

该层次的安全问题来自网络内使用的操作系统的安全,如WindowsNT,Windows2000等。主要表现在三方面,一是操作系统本身的缺陷带来的不安全因素,主要包括身份认证、访问控制、系统漏洞等。二是对操作系统的安全配置问题。三是病毒对操作系统的威胁。

(三)网络的安全性(网络层安全)

该层次的安全问题主要体现在网络方面的安全性,包括网络层身份认证,网络资源的访问控制,数据传输的保密与完整性,远程接入的安全,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防病毒等。

(四)应用的安全性(应用层安全)

这个层次的安全问题,主要由提供服务所采用的应用软件和数据的安全性产生,包括Web服务、电子邮件系统、DNS等。此外,还包括病毒对系统的威胁。

(五)管理的安全性(管理层安全)

安全管理一般包括:安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。管理的制度化极大程度地影响着整个网络的安全,严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其它层次的安全漏洞。

四、网络安全防范体系设计准则

在防范攻击中,根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(“系统安全工程能力成熟模型”)和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则:

(一)网络信息安全的木桶原则

所谓的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的“安全最低点”的安全性能。

(二)网络信息安全的整体性原则

在网络遭受攻击、破坏时,必须尽快恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。

(三)安全性评价与平衡原则

没有绝对安全的网络,也没必要,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。

(四)标准化与一致性原则

在庞大的系统工程中,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联互通、信息共享。

(五)技术与管理相结合原则

安全体系非常的复杂,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。

(六)统筹规划,分步实施原则

在众多因素的影响下,安全防护难以一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。今后随着网络规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。

(七)等级性原则

该原则指的是安全级别与安全层次。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。

(八)动态发展原则

要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。

(九)易操作性原则

因为安全措施是人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。

网络系统中,互联网络的开放性、通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安全漏洞,做到有的放矢。

同类推荐
  • 智能计算方法概论

    智能计算方法概论

    本书以智能计算领域的若干前沿技术为主线,内容包括数字水印技术在版权保护区和身份认证中的应用,量子算法在信号处理、图像处理中的应用,量子数据挖掘技术,小波方法在医学图像处理中的应用等。
  • 如何处理电脑故障

    如何处理电脑故障

    本书以问答的方式介绍了电脑会出现的各种故障,内容包括了音箱声音失真,如何处理?如何做好电脑的日常维护等等问题。
  • EDA技术

    EDA技术

    根据课堂教学和实验操作的要求,以提高实际工程设计能力为目的,深入浅出地对EDA技术相关知识作了系统和完整的介绍,相关知识作了系统和完整的介绍。
  • Delphi程序设计教程

    Delphi程序设计教程

    本书为适应不同层次读者的需要,从Delphi的基本知识讲起,由浅入深,全面讲述了Delphi的集成开发环境、Delphi的编程语言——ObjectPascal、常用组件的使用、窗体的设计、菜单的设计、对话框的设计、多文档界面程序的设计、多媒体编程和数据库应用程序设计等内容。
  • 如何选购电脑

    如何选购电脑

    本书以问答的形式介绍了选购电脑的基本知识。内容包括:电脑的组成、选购电脑的技巧、主机的部件构成、主板的主要类型、CPU的性能指标等。
热门推荐
  • CF之战记

    CF之战记

    CF剧情(纯自编)。。。。。。。。。。。。。。。。。。。。。
  • 豪门瘾婚:首席霸妻108式

    豪门瘾婚:首席霸妻108式

    男友背叛,家人逼婚,一夜之间,她失去了所有!他在她最无助的时候找到了她,却是雪上加霜!一纸婚书,她成了他的隐婚妻子!然而,正是这隐婚妻子,让他控制不住…“沐斯辰,合约第108条说了,不准和我同房。”某晚,小妻子抱着被子说道。“你不知道合约过期了吗?”某男邪魅一笑,侵身而上,翻天覆地一场…
  • 一世神临

    一世神临

    这是一个不起眼的骚年降临异世后带领一世神灵到处打秋风的故事
  • 盛宠毒妃

    盛宠毒妃

    一国公主,大婚当日,本是凤冠霞帔,十里红妆,怎料夫君图谋不轨残忍虐待以至魂归西天。与现代惨死的病毒研发员时空交错,魂附凤体,一朝穿越。她与图谋不轨的王爷,相憎相杀。她在昏庸无道的政道下,明哲保身。她面对莫名门派的追杀,抽丝剥茧。她巧遇邻国质子与其,相爱相守。铁血枭妃,盛世风华!
  • 浮生梦之一梦初过

    浮生梦之一梦初过

    风波梦,一场幻化中。
  • 权掌万界

    权掌万界

    作为穿越者,苏世的压力真心很大。在现实世界,苏世无奈的被抓去上战场与异界来客为敌;在别的世界里,苏世无奈的在战争中挣扎求存。但就算是这样,也不能磨灭苏世一颗自由的心!创建军团,驰骋万界。你有修真?对不起,食我一发rpg啦!你有异能?抱歉,貌似我手下有异能的人数不胜数啊!敌人纷纷不解,为什么你能左手修真右手科技啊?是不是开挂了!苏世真的不知道该怎么解释,毕竟作为一个攻打过修真者门派的牛人,他必须保持冷淡。
  • 魂燃——战爵迹

    魂燃——战爵迹

    奥汀大陆,一个奇幻的世界,在这个世界里究竟隐藏着什么不为人知的秘密呢?
  • 召唤猛将

    召唤猛将

    欲与天公试比高,闲把天下来纵马。前世里作为衙内兼富二代的凌云,在边界地区无意中得到一窜‘骨玉灵珠’,穿越到了类似于明朝末年的大禹朝;而此时内地兵荒马乱,吐蕃政权还没瓦解,大禹朝濒临崩溃,而女真势力在关外迅速壮大。正是大丈夫建立不世功勋的时候。“末将赵云、末将韩信、末将卫青、末将项羽参见元帅!”“骨玉灵珠”积攒一定的功德,就能召唤猛将,除了能召唤历史名将及他率领的部队外,是不是还可以召唤到近代名将?那些配备了现代化武器的部队是不是也可以召唤呢?
  • 王者荣耀之秦唐对决

    王者荣耀之秦唐对决

    本故事为大唐帝国与大秦王朝的争霸,由于一次的时空断裂,导致两国大陆连接,秦朝为争取领土,不断挑起战争,唐朝为争取和平,放下尊严去联盟各个势力,共同抵抗。
  • 蝶双飞:血染梦

    蝶双飞:血染梦

    2015·扫黄打非·净网行动正在紧密进行中,阅文集团将积极配合相关部门,提交资料。请作者们写作时务必警醒:不要出现违规违法内容,不要怀有侥幸心理。后果严重,请勿自误。(已有外站作者,判刑三年半)