网络安全需求概述

发布 2022-10-07 09:44:28 阅读 6220

1、 主要网络安全威胁

网络系统的可靠运转是基于通讯子网、计算机硬件和操作系统及各种应用软件等各方面、各层次的良好运行。因此,它的风险将来自对企业的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。 由于在这种广域网分布式计算环境中,相对于过去的局域网、主机环境、单机环境,安全问题变得越来越复杂和突出,所以网络安全风险分析成为制定有效的安全管理策略和选择有作用的安全技术实施措施的基础。

安全保障不能完全基于思想教育或信任。而应基于"最低权限"和"相互监督"的法则,减少保密信息的介入范围,尽力消除使用者为使用资源不得不信任他人或被他人信任的问题,建立起完整的安全控制体系和保证体系。 通过以上对网络结构的分析不难看出,目前该网络的规模庞大,结构复杂,网络上运行着各种各样的主机和应用程序,使用了多种网络设备;同时,由于多种业务的需要,又和许多其他网络进行连接。

因此, 我们认为,该计算机网络安全应该从以下几个层面进行考虑:

第一层:外部网络连接及数据访问,其中包括:

● 出差在外的移动用户的连接;

● 托管服务器**对外提供的公共服务;

● 办公自动化网使用 adsl 与 internet 连接。

第二层:内部网络连接,其中包括通过 ddn 专线连接的托管服务器**与办公自动化网。 第三层:

同一网段中不同部门间的连接这里主要是指同一网段中,即连接在同一个 hub 或交换机上的不同部门的主机和工作站的安全问题。 其中外部网络攻击威胁主要来自第一层,内部网络的安全问题集中在第。

二、三层上。

以下我们将就外部网络安全和内部网络的安全问题展开具体讨论。

2、 来自外部网络与内部网络的安全威胁

1) 来自外部网络的安全威胁

由于业务的需要,网络与外部网络进行了连接,这些连接集中在安全威胁的第一层,包括:内部网络和这些外部网络之间的连接为直接连接,外部网络可以直接访问内部网络的主机,由于内部和外部没有隔离措施,内部系统较容易遭到攻击。

a、出差在外的移动用户的连接由于业务需要,公司员工经常需要出差,并且该移动用户使用当地 isp 拨号上网连接上 internet,进入内部网网络,这时非法的 internet 用户也可以通过各种手段访问内部网络。这种连接使计委内部网络很容易受到来自 internet 的攻击。攻击一旦发生,首先遭到破坏的将是办公自动化网的主机,另外,通过使用连接托管服务器**与办公自动化网的 ddn 专线,侵入者可以继续攻击托管服务器**部分。

攻击的手段以及可能造成的危害多种多样,如:

● 修改**页面,甚至利用该服务器攻击其他单位**,导致计委声誉受损;

● 释放病毒,占用系统资源,导致主机不能完成相应的工作,造成系统乃至全网的瘫痪; ●释放"特洛伊木马",取得系统的控制权,进而攻击整个计委内部网络;

● 窃取计委的信息,谋取非法所得,而且这种攻击计委是很难发现。

● 对于以上各种攻击我们可以利用防病毒、防火墙和防黑客技术加以防范。

b、托管服务器**对外提供的公共服务

由于公司宣传的需要,计委网络提供对外的公共服务。 这种情况下,必须借助综合的防范手段才能有效的抵御黑客的攻击。 该破坏的主要方式为:

修改**页面,甚至利用该服务器攻击其他单位**,导致计委声誉受损; 办公自动化网使用 adsl 与 internet 连接,内部用户使用 adsl 拨号服务器作为网关连接到 internet。 这种情况下,传统的网络安全体系无法解决网络的安全问题,必须借助综合的防范手段才能有效的抵御黑客的攻击。 综上所述,外部网络破坏的主要方式为:

● 外部网络的非法用户的恶意攻击、窃取信息;

● 通过网络传送的病毒和电子邮件夹带的病毒;

● 内部网络缺乏有效的手段监视系统、评估网络系统和操作系统的安全性;

● 目前流行的许多操作系统均存在网络安全漏洞,如 unix 服务器、nt 服务器及 windows、桌面 pc;

● 来自 internet 的 web 浏览可能存在的恶意 j**a/activex 控件。

2)来自内部网络的安全威胁

从以上网络图中可以看到,整个计委的计算机网络有一定的规模,分为多个层次,网络上的节点众多, 网络应用复杂,网络管理困难。这些问题主要体现在安全威胁的第二和第三个层面上,具体包括:

● 网络的实际结构无法控制;

● 网管人员无法及时了解网络的运行状况;

● 无法了解网络的漏洞和可能发生的攻击;

● 对于已经或正在发生的攻击缺乏有效的追查手段; 内部网络的安全涉及到技术、应用以及管理等多方面的因素,只有及时发现问题,确定网络安全威胁的**,才能制定全面的安全策略,有效的保证网络安全。

a、网络的实际结构无法控制。

计算机网络上的用户众多,用户的应用水平差异较大,给管理带来很多困难。网络的物理连接经常会发生变化,这种变化主要由以下原因造成:

● 办公地点调整,如迁址、装修等;

● 网络应用人员的调整,如员工的加入或调离;

● 网络设备的调整,如设备升级更新;

● 人为错误,如网络施工中的失误。

这些因素都会导致网络结构发生变化,网络管理者如果不能及时发现,将其纳入网络安全的总体策略, 很可能发生网络配置不当,从而造成网络性能的下降,更严重的是会造成网络安全的严重隐患,导致直接经济损失。 因此,我们需要一种有效的扫描工具,定期对网络进行扫描,发现网络结构的变化,及时纠正错误, 调整网络安全策略。

b、网管人员无法及时了解网络的运行状况

网络是一个多应用的平台,上面运行着多种应用,其中包括**系统、办公自动化系统、邮件系统等。 作为网络管理员,应该能够全面了解这些应用的运**况。同时,由于网络用户众多,很可能发生用户运行其他应用程序的情况,这样做的后果一方面可能影响网络的正常工作,降低系统的工作效率,另一方面还可能破坏系统的总体安全策略,对网络安全造成威胁。

因此,网络管理员应拥有有效的工具,及时发现错误,关闭非法应用,保证网络的安全。

c、无法了解网络的漏洞和可能发生的攻击网络建成后,应该制定完善的网络安全和网络管理策略,但是实际情况是,再有经验的网络管理者也不可能完全依靠自身的能力建立十分完善的安全系统。具体原因表现为:

● 即使最初制定的安全策略已经十分可靠,但是随着网络结构和应用的不断变化,安全策略也应该及时进行相应的调整;

● 目前黑客的活动越来越猖獗、越来越隐蔽;

● 黑客工具可以轻易得到,依靠网络管理人员的个人力量无法与巨大的黑客群体进行抗衡;

● 传统方式的安全策略采取被动挨打的方式,等待入侵者的攻击,而缺乏主动防范的功能; ●由于网络配置不当导致的安全隐患;

● 来自内部网的病毒的破坏;

● 内部网络各网段上运行不同应用,而这些应用又要共享某些数据,这些放有共享数据的有有效的保护措施,容易受到攻击; 因此,我们需要一种强有力的工具来帮助网络管理者对网络风险进行客观的评估,及时发现网络中的安全隐患,并提出切实可行的防范措施。 d、对于已经或正在发生的攻击缺乏有效的追查手段

网络的安全策略一旦建立,会对整个网络起到全面的保护作用,但是我们都清楚--没有绝对安全的网络,少数攻击行为会穿过防火墙最终发生。攻击行为一旦发生,最重要的问题在于怎样减小损失和追查当事人的责任。

首先,一旦发现有攻击行为,系统应该能够及时报警,自动采取相应的对策,如关闭有关服务、切断物理线路的连接等。 有些攻击行为相当隐蔽,攻击发生之后很长时间才会被发现。这种情况下,就需要网络管理者通过有关线索,追踪攻击行为的发起者,追究当事人的责任。

但是,由于多种原因,类似的追查工作往往难以进行,其中包括。

● 操作系统日志不健全,如 windows95/98 不提供操作日志功能;

● 对于某些欺骗行为不能够识别;

● 对于日志文件记录的内容无法进行有效的分析;

● 缺乏对攻击现场回放工具;

● 缺乏防御同样攻击的解决办法。

由此可见,为了能够追查攻击的**,系统应该具备有效的工具,记录攻击行为的全过程,为调查工作提供依据,同时也是对非法入侵者的有效震慑。 另外,由于人手有限,某些工作人员经常一身数职,违反安全系统原则,对系统安全构成严重威胁。 因此,我们应该从技术和管理等多种渠道加强管理和监控,杜绝这个层面上的安全问题。

主机没

二、网络安全系统的总体规划

1、安全体系结构

网络安全体系结构主要考虑安全对象和安全机制,安全对象主要有网络安全、系统安全、数据库安全、 信息安全、设备安全、信息介质安全和计算机病毒防治等,其安全体系结构如下图所示:

2、安全体系设计安全体系设计原则在进行计算机网络安全设计、规划时,应遵循以下原则:

1) 需求、风险、代价平衡分析的原则 : 对任一网络来说,绝对安全难以达到,也不一定必要。对一个网络要进行实际分析,对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

保护成本、被保护信息的价值必须平衡,价值仅 1 万元的信息如果用 5 万元的技术和设备去保护是一种不适当的保护。

2) 综合性、整体性原则 : 运用系统工程的观点、方法,分析网络的安全问题,并制定具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。

一个计算机网络包括个人、设备、软件、数据等环节。它们在网络安全中的地位和影响作用,只有从系统综合的整体角度去看待和分析,才可能获得有效、可行的措施。

(3)一致性原则 : 这主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。实际上,在网络建设之初就考虑网络安全对策,比等网络建设好后再考虑, 不但容易,而且花费也少得多。

4)易操作性原则 : 安全措施要由人来完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,采用的措施不能影响系统正常运行。

网络安全概述

由于调制也是在物理层上完成的,基于这种考虑,其他安全措施也可以安置于物理层上。因为数据对应一个特定的接收者,不可能被其他接收者解码,所以扩频也可以作为一种安全措施。这意味着如果某个接收者不知道扩频码,即使拥有对数据的物理接入,也无法解码该数据包。2.3 安全层。wimax安全规范的核心基于mac层协...

网络安全作业概述

实验题目 1 playfair算法。2 des算法。3 idea算法或者rc5算法。4 md5算法或者sha 1算法。5 用winnetcap 不知道是不是这款软件 抓包工具进行抓包。具体要求 打开网卡设置,使网卡处于混杂模式,接货数据包,并进行过滤,只抓取http数据包。实验报告提交要求 五个实验...

网络安全技术概述

本质上讲,网络安全就是网络上的信息安全。从广义上来说,凡是涉及到网络信息的保密性 完整性 可用性 真实性和可控性得相关技术和理论都是网络安全的研究领域。信息安全的技术主要包括监控 扫描 检测 加密 认证 防攻击 防病毒以及审计等几个方面,其中加密技术是信息安全的核心技术,已经渗透到大部分安全产品之中...