网络系统安全风险分析

来源 :中国学术研究 | 被引量 : 0次 | 上传用户:yyslzm2007
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:本文阐述了目前网络系统的安全需求和存在的安全风险。我们采取对网络分层的方法。详细分析了来自于物理层、网络层、系统层、应用层及管理层的各种风险及原因。
  关键词:网络 安全 物理层 网络层 系统层 应用层 管理层
  
  随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大。而网络安全问题显得越来越重要了。网络有其脆弱性,并会受到一些威胁。而风险分析是建立网络防护系统,实施风险管理程序所开展的一项基础性工作。网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能减少不了网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。因此,周密的网络安全风险分析,是可靠,有效的安全防护措施制定的必要前提。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题。
  一般来说,计算机网络安全问题,计算机系统本身的脆弱性和通信设施脆弱性共同构成了计算机网络的潜在威胁。一方面,计算机系统硬件和通信设施极易遭受到自然环境因素的影响(如:温度,湿度,灰尘度和电磁场等的影响)以及自然灾害(如:洪水,地震等)和人为(包括故意破坏和非故意破坏)的物理破坏;另一方面计算机内的软件资源和数据信息易受到非法的窃取,复制,篡改和毁坏等攻击;同时计算机系统的硬件,软件的自然损耗和自然失效等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏,丢失和安全事故。
  通过结合对计算机网络的特点进行分析,综合起来,从安全威胁的形式划分得出了主要风险因素。
  为了便于分析网络安全风险和设计网络安全解决方案,我们采取对网络分层的方法,并且在每个层面上进行细致的分析,根据风险分析的结果设计出符合具体实际的、可行的网络安全整体解决方案。从系统和应用出发,网络的安全因素可以划分到如下的五个安全层中,即物理层、系统层、应用层、网络层和安全管理。
  
  一、物理层的安全风险分析
  
  网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。它是整个网络系统安全的前提。如:
  • 设备被盗、被毁坏
  • 链路老化或被有意或者无意的破坏
  • 因电子辐射造成信息泄露
  • 设备意外故障、停电
  • 地震、火灾、水灾等自然灾害
  因此,在考虑网络安全时,首先要考虑物理安全。例如:设备被盗、被毁坏;设备老化、意外故障;计算机系统通过无线电辐射泄露秘密信息等。
  除此之外,由于有些专用网络涉及核心密与普密两个不同的密级,因此在方案中我们应利用“物理隔离”技术,将两个网络从物理上隔断而保证逻辑上连通实现所谓的“信息摆渡”。
  
  二、 网络层安全风险分析
  
  (一) 数据传输风险分析
  1、重要数据业务数据泄漏
  由于在同级局域网和上下级网络数据传输线路之间存在被窃听的威胁,同时局域网络内部也存在着内部攻击行为,其中包括登录通行字和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。如果没有专门的软件或硬件对数据进行控制,所有的广域网通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种形式的“攻击”是相对比较容易成功的,只要使用现在可以很容易得到的“包检测”软件即可。
  2、重要数据被破坏
  由于目前尚无安全的数据库及个人终端安全保护措施,还不能抵御来自网络上的各种对数据库及个人终端的攻击。同时一旦不法分子针对网上传输数据作出伪造、删除、窃取、窜改等攻击,都将造成十分严重的影响和损失。如果由于通信线路的质量原因或者人为的恶意篡改,都将导致难以想象的后果,这也是网络犯罪的最大特征。
  
  (二) 网络边界风险分析
  对网络中任意节点来说,其它所有网络节点都是不可信任域,都可能对该系统造成一定的安全威胁。
  一方面风险来自于内部,入侵者利用Sniffer等嗅探程序通过网络探测、扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并采用相应的攻击程序对内网进行攻击。
  入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。入侵者通过拒绝服务攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。
  另一方面风险来自外部,我们有必要将公开服务器同外网及内部网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。
  
   (三) 网络设备的安全风险分析
  由于网络系统中大量的使用了网络设备,如交换机、路由器等。使得这些设备的自身安全性也会直接关系到各种网络应用的正常运转。例如,路由设备存在路由信息泄漏、交换机和路由器设备配置风险等。
  
  三、 系统层的安全风险分析
  
  系统级的安全风险分析主要针对网络采用的操作系统、数据库、及相关商用产品的安全漏洞和病毒威胁进行分析。网络通常采用的操作系统(主要为Windows 2000 server/professional,Windows NT/Workstation,Windows ME,Windows 95/98、UNIX)本身在安全方面考虑较少,服务器、数据库的安全级别较低,存在一些安全隐患。同时病毒也是系统安全的主要威胁,所有这些都造成了系统安全的脆弱性。
  
  四、 应用层安全风险分析
  
  网络应用系统中主要存在以下安全风险:对系统的非法访问;用户提交的业务信息被监听或修改;用户对成功提交的业务进行事后抵赖;服务系统伪装,骗取用户口令。
  由于网络对外提供WWW服务、E-MAIL服务、DNS服务等,因此存在外网非法用户对服务器攻击。
  下面从身份认证、DNS、WWW、邮件、文件服务等几方面分别加以详细说明:
  
  (一) 身份认证漏洞
  服务系统登录和主机登录使用的是静态口令,口令在一定时间内是不变的,且在数据库中有存储记录,可重复使用。这样非法用户通过网络窃听,非法数据库访问,穷举攻击,重放攻击等手段很容易得到这种静态口令,然后,利用口令,可对资源非法访问和越权操作。
  
  (二) DNS服务威胁
  Internet域名服务为Internet/Intranet应用提供了极大的灵活性。几乎所有的网络应用均利用域名服务。但是,域名服务通常为hacker提供了入侵网络的有用信息,如服务器的IP、操作系统信息、推导出可能的网络结构等。
  同时,新发现的针对BIND-NDS实现的安全漏洞也开始发现,而绝大多数的域名系统均存在类似的问题。如由于DNS查询使用无连接的UDP协议,利用可预测的查询ID可欺骗域名服务器给出错误的主机名-IP对应关系。
  
   (三) www服务漏洞
  Web Server是网站对外宣传、开展业务的重要基地。由于其重要性,理所当然的成为Hacker攻击的首选目标之一。
  Web Server经常成为Internet用户访问网站内部资源的通道之一,如Web server通过中间件访问主机系统,通过数据库连接部件访问数据库,利用CGI访问本地文件系统或网络系统中其它资源。但Web服务器越来越复杂,其被发现的安全漏洞越来越多。
  
  (四) 电子邮件系统漏洞
  电子邮件为系统用户提供电子邮件应用。内部网用户可通过拔号或其它方式进行电子邮件发送和接收这就存在被黑客跟踪或收到一些恶意程序(如,特洛伊木马、蠕虫等)、病毒程序等,由于许多用户安全意识比较淡薄,对一些来历不明的邮件,没有警惕性,给入侵者提供机会,给系统带来不安全因素。
  
  五、管理层安全风险分析
  
  再安全的网络设备离不开人的管理,再好的安全策略最终要靠人来实现,因此管理是整个网络安全中最为重要的一环,尤其是对于一个比较庞大和复杂的网络,更是如此。因此我们有必要认真的分析管理所带来的安全风险,并采取相应的安全措施。
  应按照国家关于计算机和网络的一些安全管理条例,如《计算站场地安全要求》、《中华人民共和国计算机信息系统安全保护条例》等,制订安全管理制度。
  责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。责权不明,管理混乱,使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。
  当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。
  
  【参考文献】
  [1]方滨兴.建设网络应急体系 保障网络空间安全[J] .通信学报,2002.5,第23卷第5期,4~8
  [2]陈兵.电子政务技术与安全[M].北京大学出版社, 2003
  [3] Derek Alkins等.Intertnet网络安全专业参考手册[M]. 严伟、刘晓丹、王干祥等译.机械工业出版社,2000. 8
  [4]林锦贤.基于第二层物理隔离的网络安全模型[J] . 网络安全技术与应用 2002.2
  [5]那日松.走入网络的安全境界[J] . 中国计算机用户——赛迪网.2003.2
  [6]魏力、洪帆. 电子政务建设要处理好信息公开与保密的关系[J] .信息安全与通信保密 ,2003.6
  [7]卢开澄计算机网络中的数据保密与安全[M] .清华大学出版社(第2版),1998
  [8]尹秀莲、于跃武电子政务与网络信息安全[J] .内蒙古科技与经济, 2002.2
  [9]曲成义.基于互联网的电子政务安全保障[J].中国计算机报, 2002.12
  [10]张建军.政务和电子政务与信息安全[J].信息安全与通信保密 , 2003.5
其他文献
摘要:随着科学技术的飞速进步和国民经济的快速发展,市场营销环境在不断地改变,这对渠道管理提出了新的要求和挑战。对此同时作为渠道管理的重要内容之一的营销渠道成员激励同样面临严峻的挑战。因为现代渠道管理更多地强调通过激励来营造整个系统的和谐气氛,通过激励来调动渠道成员的积极性。因此,对于渠道成员的有效激励,就成了几乎任何厂商渠道管理中的一项不可或缺的重要内容。结合所学知识分析国内目前的渠道激励存在的问
期刊
学校的教学管理制度本身蕴含着丰富的教育意义,好的制度是重要的教育资源,它可以增强人的权利意识、自主意识、提高人的主动和自我发展的责任心,从而提高发展人的层次,塑造健康和谐的人格。相反,不良的制度是人身心发展的牢笼和桎梏,摧残人的创造性,使个人的批判意识、独立意识、怀疑精神、探究精神都受到压制,因而也就丧失了过民主生活的能力。在传统教育学中,学校管理制度具有中立、不成问题、不会说话的背景。其实,它们
期刊
摘 要: 经济、社会转型时期,职务犯罪作为一类特殊的犯罪现象,在实际的犯罪总量中占有很大的比例,受到党和国家以及学界的极大关注。证据是司法机关定罪判刑的依据,是查明和认定案件事实、惩治犯罪的基础和前提。审查、认定证据是惩治职务犯罪,铲除腐败的关键。  关键词:职务犯罪;证据;认定;规则    改革开放以来,中国的现代化建设取得了长足的发展。但是伴随着巨大的辉煌,中国的腐败问题也不断扩展,职务犯罪越
期刊
摘 要:本文从人、车、道路和环境入手,系统分析了高速公路交通事故的诱发因素,提出预防高速公路车辆事故的相应措施,对部队预防高速公路交通事故具有一定的现实指导意义。  关键词:高速公路;车辆事故;诱发因素;对策    作为一种供车辆高速行驶的高等级公路设施,高速公路在管理和使用上具有自身的特殊规律和要求。但由于高速公路在我国的出现仅有10多年的时间,广大驾驶员不了解高速公路行车规律、注意事项及有关规
期刊
摘 要: 针对互反和互补判断矩阵之间的转换关系, 给出了方案排序的两种新排序方法, 并证明了此两种排序方法与互反判断矩阵的对数最小二乘法具有相同的排序, 此外还给出了排序方法的一些性质, 最后通过一个算例说明排序方法的优越性.  关键词: 互补判断矩阵; 互反判断矩阵; 排序方法    0引言    层次分析法(AHP)是美国运筹学家A.L.Saaty教授于20世纪70年代提出的一种定性与定量分析
期刊
摘 要:幽默作为一种言语的艺术,它的产生一方面离不开语言本身的内在规律,另一方面也在很大程度上有赖于语言在语境中的使用情况。幽默的理解从根本上说是一个语用问题。本文拟从Grice的“会话含义”学说出发,对《老友记》中的一些精彩对白作一语用分析。  关键词:幽默;会话含义;合作原则;违反    引言    人们在生活中渴望笑声,需要幽默,尤其是在生活节奏日益加快的今天,幽默给紧张工作或生活的人们带来
期刊
摘 要:在当前构建和谐社会的征途中,企业社会责任的缺失显得日益突出。理清企业社会责任存在的问题,强化其必要性和紧迫性,寻求企业社会责任建设的途径,将有十分重要的现实意义。  关键词:企业社会责任;存在问题;建设途径    一、企业社会责任的内涵    企业社会责任(Corporate Social Responsibility, 简称CSR)是指在市场经济体制下,企业所责负的责任,除了纳税,为股东
期刊
摘 要:文章介绍了新型生活垃圾焚烧处理技术,并对目前焚烧炉在生活垃圾处理上的结构设计进行了探讨。  关键字:生活垃圾;焚烧     随着经济的发展,全国居民生活水平日益提高,城市生活垃圾量大幅增加。而在垃圾处理方面存在诸多问题。调查发现,垃圾焚烧处理是较好的资源回收利用方式,而开发使用最经济有效的办法就是垃圾焚烧。    一、垃圾存量现状及处理方式比较    当前,我国垃圾累计堆存量已达60多亿吨
期刊
摘 要:决策制度建设是决策科学化的重要基础和根本保证,建立健全专家咨询制度、决策责任追究制度、民主决策制度和决策监督制度,并严格落实,规范决策程序,是提高决策科学性的有效途径。  关键词:科学决策,决策制度,依法决策,民主决策   决策科学化是实现正确决策和推进决策水平不断提高的必要条件,也是逐步实现依法决策、民主决策和科学决策的过程。科学决策是在科学的决策思想指导下,按照科学的决策规律,遵循科学
期刊
摘 要:本文首先对军队采购业务中所涉及的法律法规 问题进行了解释说明,其次强调了合同双方所应履行的责任义务问题,最后对法律效力问题进行了重点研究。  关键词:军队采购;合同;法律问题; 研究    军队采购合同是指军队采购机构或部队用户为了满足军事活动的需要而与供应商、承包商或服务商依法签订的合同。军队采购无论采用何种方式进行,其最终都要落实到采购合同上来。因此,深入研究军队采购合同的有关法律问题
期刊