论文部分内容阅读
摘要:本文阐述了目前网络系统的安全需求和存在的安全风险。我们采取对网络分层的方法。详细分析了来自于物理层、网络层、系统层、应用层及管理层的各种风险及原因。
关键词:网络 安全 物理层 网络层 系统层 应用层 管理层
随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大。而网络安全问题显得越来越重要了。网络有其脆弱性,并会受到一些威胁。而风险分析是建立网络防护系统,实施风险管理程序所开展的一项基础性工作。网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能减少不了网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。因此,周密的网络安全风险分析,是可靠,有效的安全防护措施制定的必要前提。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题。
一般来说,计算机网络安全问题,计算机系统本身的脆弱性和通信设施脆弱性共同构成了计算机网络的潜在威胁。一方面,计算机系统硬件和通信设施极易遭受到自然环境因素的影响(如:温度,湿度,灰尘度和电磁场等的影响)以及自然灾害(如:洪水,地震等)和人为(包括故意破坏和非故意破坏)的物理破坏;另一方面计算机内的软件资源和数据信息易受到非法的窃取,复制,篡改和毁坏等攻击;同时计算机系统的硬件,软件的自然损耗和自然失效等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏,丢失和安全事故。
通过结合对计算机网络的特点进行分析,综合起来,从安全威胁的形式划分得出了主要风险因素。
为了便于分析网络安全风险和设计网络安全解决方案,我们采取对网络分层的方法,并且在每个层面上进行细致的分析,根据风险分析的结果设计出符合具体实际的、可行的网络安全整体解决方案。从系统和应用出发,网络的安全因素可以划分到如下的五个安全层中,即物理层、系统层、应用层、网络层和安全管理。
一、物理层的安全风险分析
网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。它是整个网络系统安全的前提。如:
• 设备被盗、被毁坏
• 链路老化或被有意或者无意的破坏
• 因电子辐射造成信息泄露
• 设备意外故障、停电
• 地震、火灾、水灾等自然灾害
因此,在考虑网络安全时,首先要考虑物理安全。例如:设备被盗、被毁坏;设备老化、意外故障;计算机系统通过无线电辐射泄露秘密信息等。
除此之外,由于有些专用网络涉及核心密与普密两个不同的密级,因此在方案中我们应利用“物理隔离”技术,将两个网络从物理上隔断而保证逻辑上连通实现所谓的“信息摆渡”。
二、 网络层安全风险分析
(一) 数据传输风险分析
1、重要数据业务数据泄漏
由于在同级局域网和上下级网络数据传输线路之间存在被窃听的威胁,同时局域网络内部也存在着内部攻击行为,其中包括登录通行字和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。如果没有专门的软件或硬件对数据进行控制,所有的广域网通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种形式的“攻击”是相对比较容易成功的,只要使用现在可以很容易得到的“包检测”软件即可。
2、重要数据被破坏
由于目前尚无安全的数据库及个人终端安全保护措施,还不能抵御来自网络上的各种对数据库及个人终端的攻击。同时一旦不法分子针对网上传输数据作出伪造、删除、窃取、窜改等攻击,都将造成十分严重的影响和损失。如果由于通信线路的质量原因或者人为的恶意篡改,都将导致难以想象的后果,这也是网络犯罪的最大特征。
(二) 网络边界风险分析
对网络中任意节点来说,其它所有网络节点都是不可信任域,都可能对该系统造成一定的安全威胁。
一方面风险来自于内部,入侵者利用Sniffer等嗅探程序通过网络探测、扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并采用相应的攻击程序对内网进行攻击。
入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。入侵者通过拒绝服务攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。
另一方面风险来自外部,我们有必要将公开服务器同外网及内部网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。
(三) 网络设备的安全风险分析
由于网络系统中大量的使用了网络设备,如交换机、路由器等。使得这些设备的自身安全性也会直接关系到各种网络应用的正常运转。例如,路由设备存在路由信息泄漏、交换机和路由器设备配置风险等。
三、 系统层的安全风险分析
系统级的安全风险分析主要针对网络采用的操作系统、数据库、及相关商用产品的安全漏洞和病毒威胁进行分析。网络通常采用的操作系统(主要为Windows 2000 server/professional,Windows NT/Workstation,Windows ME,Windows 95/98、UNIX)本身在安全方面考虑较少,服务器、数据库的安全级别较低,存在一些安全隐患。同时病毒也是系统安全的主要威胁,所有这些都造成了系统安全的脆弱性。
四、 应用层安全风险分析
网络应用系统中主要存在以下安全风险:对系统的非法访问;用户提交的业务信息被监听或修改;用户对成功提交的业务进行事后抵赖;服务系统伪装,骗取用户口令。
由于网络对外提供WWW服务、E-MAIL服务、DNS服务等,因此存在外网非法用户对服务器攻击。
下面从身份认证、DNS、WWW、邮件、文件服务等几方面分别加以详细说明:
(一) 身份认证漏洞
服务系统登录和主机登录使用的是静态口令,口令在一定时间内是不变的,且在数据库中有存储记录,可重复使用。这样非法用户通过网络窃听,非法数据库访问,穷举攻击,重放攻击等手段很容易得到这种静态口令,然后,利用口令,可对资源非法访问和越权操作。
(二) DNS服务威胁
Internet域名服务为Internet/Intranet应用提供了极大的灵活性。几乎所有的网络应用均利用域名服务。但是,域名服务通常为hacker提供了入侵网络的有用信息,如服务器的IP、操作系统信息、推导出可能的网络结构等。
同时,新发现的针对BIND-NDS实现的安全漏洞也开始发现,而绝大多数的域名系统均存在类似的问题。如由于DNS查询使用无连接的UDP协议,利用可预测的查询ID可欺骗域名服务器给出错误的主机名-IP对应关系。
(三) www服务漏洞
Web Server是网站对外宣传、开展业务的重要基地。由于其重要性,理所当然的成为Hacker攻击的首选目标之一。
Web Server经常成为Internet用户访问网站内部资源的通道之一,如Web server通过中间件访问主机系统,通过数据库连接部件访问数据库,利用CGI访问本地文件系统或网络系统中其它资源。但Web服务器越来越复杂,其被发现的安全漏洞越来越多。
(四) 电子邮件系统漏洞
电子邮件为系统用户提供电子邮件应用。内部网用户可通过拔号或其它方式进行电子邮件发送和接收这就存在被黑客跟踪或收到一些恶意程序(如,特洛伊木马、蠕虫等)、病毒程序等,由于许多用户安全意识比较淡薄,对一些来历不明的邮件,没有警惕性,给入侵者提供机会,给系统带来不安全因素。
五、管理层安全风险分析
再安全的网络设备离不开人的管理,再好的安全策略最终要靠人来实现,因此管理是整个网络安全中最为重要的一环,尤其是对于一个比较庞大和复杂的网络,更是如此。因此我们有必要认真的分析管理所带来的安全风险,并采取相应的安全措施。
应按照国家关于计算机和网络的一些安全管理条例,如《计算站场地安全要求》、《中华人民共和国计算机信息系统安全保护条例》等,制订安全管理制度。
责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。责权不明,管理混乱,使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。
当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。
【参考文献】
[1]方滨兴.建设网络应急体系 保障网络空间安全[J] .通信学报,2002.5,第23卷第5期,4~8
[2]陈兵.电子政务技术与安全[M].北京大学出版社, 2003
[3] Derek Alkins等.Intertnet网络安全专业参考手册[M]. 严伟、刘晓丹、王干祥等译.机械工业出版社,2000. 8
[4]林锦贤.基于第二层物理隔离的网络安全模型[J] . 网络安全技术与应用 2002.2
[5]那日松.走入网络的安全境界[J] . 中国计算机用户——赛迪网.2003.2
[6]魏力、洪帆. 电子政务建设要处理好信息公开与保密的关系[J] .信息安全与通信保密 ,2003.6
[7]卢开澄计算机网络中的数据保密与安全[M] .清华大学出版社(第2版),1998
[8]尹秀莲、于跃武电子政务与网络信息安全[J] .内蒙古科技与经济, 2002.2
[9]曲成义.基于互联网的电子政务安全保障[J].中国计算机报, 2002.12
[10]张建军.政务和电子政务与信息安全[J].信息安全与通信保密 , 2003.5
关键词:网络 安全 物理层 网络层 系统层 应用层 管理层
随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大。而网络安全问题显得越来越重要了。网络有其脆弱性,并会受到一些威胁。而风险分析是建立网络防护系统,实施风险管理程序所开展的一项基础性工作。网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能减少不了网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。因此,周密的网络安全风险分析,是可靠,有效的安全防护措施制定的必要前提。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题。
一般来说,计算机网络安全问题,计算机系统本身的脆弱性和通信设施脆弱性共同构成了计算机网络的潜在威胁。一方面,计算机系统硬件和通信设施极易遭受到自然环境因素的影响(如:温度,湿度,灰尘度和电磁场等的影响)以及自然灾害(如:洪水,地震等)和人为(包括故意破坏和非故意破坏)的物理破坏;另一方面计算机内的软件资源和数据信息易受到非法的窃取,复制,篡改和毁坏等攻击;同时计算机系统的硬件,软件的自然损耗和自然失效等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏,丢失和安全事故。
通过结合对计算机网络的特点进行分析,综合起来,从安全威胁的形式划分得出了主要风险因素。
为了便于分析网络安全风险和设计网络安全解决方案,我们采取对网络分层的方法,并且在每个层面上进行细致的分析,根据风险分析的结果设计出符合具体实际的、可行的网络安全整体解决方案。从系统和应用出发,网络的安全因素可以划分到如下的五个安全层中,即物理层、系统层、应用层、网络层和安全管理。
一、物理层的安全风险分析
网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。它是整个网络系统安全的前提。如:
• 设备被盗、被毁坏
• 链路老化或被有意或者无意的破坏
• 因电子辐射造成信息泄露
• 设备意外故障、停电
• 地震、火灾、水灾等自然灾害
因此,在考虑网络安全时,首先要考虑物理安全。例如:设备被盗、被毁坏;设备老化、意外故障;计算机系统通过无线电辐射泄露秘密信息等。
除此之外,由于有些专用网络涉及核心密与普密两个不同的密级,因此在方案中我们应利用“物理隔离”技术,将两个网络从物理上隔断而保证逻辑上连通实现所谓的“信息摆渡”。
二、 网络层安全风险分析
(一) 数据传输风险分析
1、重要数据业务数据泄漏
由于在同级局域网和上下级网络数据传输线路之间存在被窃听的威胁,同时局域网络内部也存在着内部攻击行为,其中包括登录通行字和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。如果没有专门的软件或硬件对数据进行控制,所有的广域网通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种形式的“攻击”是相对比较容易成功的,只要使用现在可以很容易得到的“包检测”软件即可。
2、重要数据被破坏
由于目前尚无安全的数据库及个人终端安全保护措施,还不能抵御来自网络上的各种对数据库及个人终端的攻击。同时一旦不法分子针对网上传输数据作出伪造、删除、窃取、窜改等攻击,都将造成十分严重的影响和损失。如果由于通信线路的质量原因或者人为的恶意篡改,都将导致难以想象的后果,这也是网络犯罪的最大特征。
(二) 网络边界风险分析
对网络中任意节点来说,其它所有网络节点都是不可信任域,都可能对该系统造成一定的安全威胁。
一方面风险来自于内部,入侵者利用Sniffer等嗅探程序通过网络探测、扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并采用相应的攻击程序对内网进行攻击。
入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。入侵者通过拒绝服务攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。
另一方面风险来自外部,我们有必要将公开服务器同外网及内部网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。
(三) 网络设备的安全风险分析
由于网络系统中大量的使用了网络设备,如交换机、路由器等。使得这些设备的自身安全性也会直接关系到各种网络应用的正常运转。例如,路由设备存在路由信息泄漏、交换机和路由器设备配置风险等。
三、 系统层的安全风险分析
系统级的安全风险分析主要针对网络采用的操作系统、数据库、及相关商用产品的安全漏洞和病毒威胁进行分析。网络通常采用的操作系统(主要为Windows 2000 server/professional,Windows NT/Workstation,Windows ME,Windows 95/98、UNIX)本身在安全方面考虑较少,服务器、数据库的安全级别较低,存在一些安全隐患。同时病毒也是系统安全的主要威胁,所有这些都造成了系统安全的脆弱性。
四、 应用层安全风险分析
网络应用系统中主要存在以下安全风险:对系统的非法访问;用户提交的业务信息被监听或修改;用户对成功提交的业务进行事后抵赖;服务系统伪装,骗取用户口令。
由于网络对外提供WWW服务、E-MAIL服务、DNS服务等,因此存在外网非法用户对服务器攻击。
下面从身份认证、DNS、WWW、邮件、文件服务等几方面分别加以详细说明:
(一) 身份认证漏洞
服务系统登录和主机登录使用的是静态口令,口令在一定时间内是不变的,且在数据库中有存储记录,可重复使用。这样非法用户通过网络窃听,非法数据库访问,穷举攻击,重放攻击等手段很容易得到这种静态口令,然后,利用口令,可对资源非法访问和越权操作。
(二) DNS服务威胁
Internet域名服务为Internet/Intranet应用提供了极大的灵活性。几乎所有的网络应用均利用域名服务。但是,域名服务通常为hacker提供了入侵网络的有用信息,如服务器的IP、操作系统信息、推导出可能的网络结构等。
同时,新发现的针对BIND-NDS实现的安全漏洞也开始发现,而绝大多数的域名系统均存在类似的问题。如由于DNS查询使用无连接的UDP协议,利用可预测的查询ID可欺骗域名服务器给出错误的主机名-IP对应关系。
(三) www服务漏洞
Web Server是网站对外宣传、开展业务的重要基地。由于其重要性,理所当然的成为Hacker攻击的首选目标之一。
Web Server经常成为Internet用户访问网站内部资源的通道之一,如Web server通过中间件访问主机系统,通过数据库连接部件访问数据库,利用CGI访问本地文件系统或网络系统中其它资源。但Web服务器越来越复杂,其被发现的安全漏洞越来越多。
(四) 电子邮件系统漏洞
电子邮件为系统用户提供电子邮件应用。内部网用户可通过拔号或其它方式进行电子邮件发送和接收这就存在被黑客跟踪或收到一些恶意程序(如,特洛伊木马、蠕虫等)、病毒程序等,由于许多用户安全意识比较淡薄,对一些来历不明的邮件,没有警惕性,给入侵者提供机会,给系统带来不安全因素。
五、管理层安全风险分析
再安全的网络设备离不开人的管理,再好的安全策略最终要靠人来实现,因此管理是整个网络安全中最为重要的一环,尤其是对于一个比较庞大和复杂的网络,更是如此。因此我们有必要认真的分析管理所带来的安全风险,并采取相应的安全措施。
应按照国家关于计算机和网络的一些安全管理条例,如《计算站场地安全要求》、《中华人民共和国计算机信息系统安全保护条例》等,制订安全管理制度。
责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。责权不明,管理混乱,使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。
当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。
【参考文献】
[1]方滨兴.建设网络应急体系 保障网络空间安全[J] .通信学报,2002.5,第23卷第5期,4~8
[2]陈兵.电子政务技术与安全[M].北京大学出版社, 2003
[3] Derek Alkins等.Intertnet网络安全专业参考手册[M]. 严伟、刘晓丹、王干祥等译.机械工业出版社,2000. 8
[4]林锦贤.基于第二层物理隔离的网络安全模型[J] . 网络安全技术与应用 2002.2
[5]那日松.走入网络的安全境界[J] . 中国计算机用户——赛迪网.2003.2
[6]魏力、洪帆. 电子政务建设要处理好信息公开与保密的关系[J] .信息安全与通信保密 ,2003.6
[7]卢开澄计算机网络中的数据保密与安全[M] .清华大学出版社(第2版),1998
[8]尹秀莲、于跃武电子政务与网络信息安全[J] .内蒙古科技与经济, 2002.2
[9]曲成义.基于互联网的电子政务安全保障[J].中国计算机报, 2002.12
[10]张建军.政务和电子政务与信息安全[J].信息安全与通信保密 , 2003.5