计算机网络安全问题及解决对策分析

上传人:494895****12427 文档编号:59596291 上传时间:2022-03-03 格式:DOC 页数:8 大小:27.50KB
收藏 版权申诉 举报 下载
计算机网络安全问题及解决对策分析_第1页
第1页 / 共8页
计算机网络安全问题及解决对策分析_第2页
第2页 / 共8页
计算机网络安全问题及解决对策分析_第3页
第3页 / 共8页
资源描述:

《计算机网络安全问题及解决对策分析》由会员分享,可在线阅读,更多相关《计算机网络安全问题及解决对策分析(8页珍藏版)》请在装配图网上搜索。

1、精选优质文档-倾情为你奉上计算机网络安全问题及解决对策分析1、 网络安全问题及产生的原因1、物理安全风险计算机本身和外部设备乃至网络和信息线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。2、系统风险组件的脆弱性(一)、硬件组件信息系统硬件组件的安全隐患多来源于设计,如生产工艺或制造商的原因,计算机硬件系统本身有故障、接触不良引起系统的不稳定、电压波动的干扰等。由于这种问题是固有的,一般除在管理上强化人工弥补措施外,采用软件方法见效不大。因此在自制硬件和选购硬件时应尽可能避免或消除这类安全隐患。(二)、软

2、件组件软件的“后门”是软件公司的程序设计人员为了方便而在开发时预留设置的,它一方面为软件调试、进一步开发或远程维护提供了方便,但同时也为非法入侵提供了通道。这些“后门”一般不被外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。此外,软件组件的安全隐患来源于设计和软件工程中的问题。软件设计中的疏忽可能留下安全漏洞;软件设计中不必要的功能冗余以及软件过长、过大,不可避免地存在安全脆弱性;软件设计不安信息系统安全等级要求进行模块化设计,导致软件的安全等级不能达到所生成的安全级别;软件工程时下中造成的软件系统内部逻辑混乱,导致垃圾软件,这种软件从安全角度看是绝对不可用的。(三)、网络和通信协议在当

3、今的网络通信协议中,局域网和钻用网络的通信协议具有相对封闭性,因为它不能直接与异构网络连接和通信。这样的“封闭”网络本身基于两个原因,使其比开放式的互联网的安全特性好:一是网络体系的相对封闭性,降低了从外部网络或站点直接攻入系统的可能性,但信息的电磁泄露性和基于协议分析的搭线截获问题仍然存在;二是专用网络自身具有较完善、成熟的身份鉴别,访问控制和权限分割等安全机制。安全问题最多的还是基于TCP/IP协议族的互联网及其通信协议。TCP/IP协议族原本只考虑互通互联和资源共享的问题,并未考虑也无法兼容解决来自网络中和网际间的大量安全问题。TCP/IP最初设计的应用环境是美国国防系统的内部网络,这一

4、网络环境是互相信任的,当其推广到社会的应用环境后,安全问题发生了。概括来说,互联网网络体系存在着如下几种知名的安全隐患。(1)缺乏对用户身份的识别TCP/IP的机制性安全隐患之一是缺乏对通信双方真实身份的鉴别机制。由于TCP/IP使用IP地址作为网络节点的唯一标识,而IP地址的使用和管理又存在很多问题,因而可导致下列两种主要安全隐患。IP地址是由Inter NIC分发的,其数据包的源地址很容易被发现,且IP地址隐含了所使用的子网掩码,攻击者据此可以画出目标网络的轮廓。因此,使用标准IP地址的网络拓扑对互联网来说是暴露的。IP地址很容易被伪造和被更改,且TCP/IP协议没有对IP包中源地址真实性

5、的鉴别机制和保密机制。Incident,互联网上任一主机都可以产生一个带有任意源IP地址的IP包,从而假冒另一个主机进行地址欺骗。(2)缺乏对路由协议的鉴别认证TCP/IP在IP层上缺乏对路由协议的安全认证机制,对路由信息缺乏鉴别与保护,因此可以通过互联网,利用有信息修改网络传输路径,误导网络分组传输。(3)TCP/UDP的缺陷TCP/IP规定了TCP/UDP是基于IP协议上的传输协议,TCP分段和UDP数据包是封装在IP包中在网上传输的,除可能面临IP层所遇到的安全威胁外,还存在TCP/UDP实现中的安全隐患。建立一个完整的TCP连接,需要经历“三次握手”过程,在客户机/服务器模式的“三次握

6、手”过程中,假如客户的IP地址是假的,是不可达的,那么TCP不能完成该次连接所需的“三次握手”,时TCP连接处于“半开”状态,攻击者利用这一弱点可实施如TCP/SYN Flooding攻击的“拒绝服务”攻击。TCP提供可靠连接是通过初始序列号和鉴别机制来实现的。一个合法的TCP连接都有一个客户/服务器双方共享的唯一序列号作为标识和鉴别。初始序列号一般由随机数发生器产生,但问题出在喝多操作系统(如UNIX)在实现TCP连接初始序列号的方法中,它所产生的序列号并不是真正随机的,而是一个具有一定规律、可猜测或计算的数字。对攻击者来说,才出了初始序列号并掌握了目标IP地址后,就可以对目标实施IP Sp

7、oofing攻击,而IP Spoofing攻击很难检测,因此此类攻击危害极大。由于UDP是一个无连接控制协议,极易受IP源路由和拒绝服务型攻击。在TCP/IP协议层结构中,应用层位于最顶部,因此下层的安全缺陷必然导致应用层安全出现漏洞甚至崩溃;各种应用层服务协议本身也存在许多安全隐患,这些隐患设计鉴别、访问控制、完整性和机密性等多个方面,极易引起针对基于TCP/IP应用服务协议和程序方面安全缺陷的攻击并获得成功。3、网络与应用风险威胁和攻击(一)、威胁与攻击分类(1)威胁对数据通信系统的威胁包括:对通信或网络资源的破坏;对信息的滥用、讹诈或篡改;信息或网络资源的被窃、删除或丢失;信息的泄露;服

8、务的中断和禁止。可以讲威胁分为偶发性与故意性两类,也可以用主动或被动方式对威胁进行分类。偶发性威胁。偶发性威胁是指那些不带预谋企图的威胁。偶发性威胁的实例包括系统故障、操作失误和软件出错。故意性威胁。故意性威胁的范围,可从使用易用的监视工具惊醒随意的检测,到使用特别的系统知识进行精心策划的攻击。一种故意的威胁如果实现就可以认为是一种“攻击”。被动性威胁。被动性威胁是指这样一些威胁:它的实现不会导致对系统中所含信息的任何篡改,而且系统的操作与状态也不受改变。使用消极的搭线窃听办法以观察在通信线路上传送的信息就是被动型威胁的一种实现。主动性威胁。对系统的主动性威胁设计对系统中所含信息的篡改,或对系

9、统的状态或操作的改变。一个非授权的用户不怀好意地改动路由选择表就是主动威胁的一个例子。(2)几种特定类型的攻击冒充。冒充就是一个实体假装成另一个不同的实体。冒充常与某些别的主动攻击形式一起使用,特别是消息的重放与篡改。例如,鉴别序列能够被截获,并在一个有效的鉴别序列发生之后被重放。具有很少权限的实体为了得到额外的权限可能使用个冒充,装本成具有这些额外权限的实体。重放。当一个消息或部分消息为了产生非授权的使用个效果而被重复时便出现重放。例如,一个含有鉴别信息的有效消息可能被另一个实体所重放,目的是鉴别它自己。篡改。当数据传送的内容胳臂改变而未被发觉,并导致一种非授权后果时便出现消息篡改。例如,消

10、息“允许甲读机密问卷账目”被篡改为“允许乙读机密问卷账目”。拒绝服务。当一个实体不能执行它的正常功能,或它的动作妨碍了逼得实体执行特们的正常功能的时候便发生服务拒绝。这汇总个攻击可能是一般性的,比如一个实体抑制所有的消息,也可能是有具体目标的。内部攻击。当系统的合法用户以非故意或非授权方式进行动作时便出现内部攻击。多数已知的计算机犯罪都和使系统安全遭受泄露的内部攻击有密切的关系。外部攻击。外部攻击可以使用的方法有:搭线;截获辐射;冒充为系统的授权用户;或冒充为系统的组成部分;为鉴别或访问机制设置旁路。陷阱门。当系统的实体受到改变致使一个攻击者能对命令,或者对预定改定的事件或事件序列产生非授权的

11、影响时,其结果就称为陷阱门。特洛伊木马。对系统而言的特洛伊木马,是指它不但具有自己的授权功能,而且还有非授权功能。一个也向非授权信道复制消息的中继就是一个特洛伊木马。(二)、威胁和攻击的来源(1)内部操作不当当信息系统内部工作人员操作不当,特别是系统管理员和安全管理员出现管理配置的操作失误,就可能造成重大安全事故。(2)内部管理不严造成系统安全管理失控信息系统内部缺乏健全管理制度或制度执行不力,会给内部工作人员违规和犯罪留下缝隙,其中以系统管理员和安全管理员的恶意为贵和犯罪造成的危害最大。此外,内部人员私自安装拨号上网设备,则绕过了系统安全管理控制点;内部人员利用个隧道技术与外部人员实施内外勾

12、结的犯罪,也是防火墙和监控系统难以防范的;内部工作人员的恶意为贵可以造成网络和站点拥塞、无需运行甚至网络瘫痪。(3)来自外部的威胁和犯罪从外部对信息系统进行威胁和攻击的实体主要有:黑客、信息间谍、计算机犯罪。4、管理风险安全大师Bruce Schneier 说:“安全是一个过程,而不是一个产品。”也就是说,单纯靠一个安全设备是不够的,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统。网络与信息系统的实施主体是人,安全设备与安全策略最终要依靠人才能应用于贯彻。很多单位存在安全设备设置不合理、使用管理不当、没有专门的信息安全人员、系统密码管理混乱等现象,这是,防火墙、入侵检测、

13、VPN等设备就无法发挥应有的作用。2、 解决这些问题的网络安全对策1、物理安全策略。物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略还包括加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等

14、。2、常用的网络安全技术。(一) 网络加密技术。网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护

15、。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。(二)防火墙技术。防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来实何保证通信网络的安全对今后计算机通信网络的发展尤为重要。现对网络的安全保护。防火墙的组成可以表示为:防火墙= 过滤器+ 安全策略+ 网关,它是一种非常有效的网络安全技术。在Internet 上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出

16、网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。(三) 操作系统安全内核技术。操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。美国国防部技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A 级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2 级,其特征包括:用户必须通过用户注册名和口令让系统

17、识别;系统可以根据用户注册名决定用户访问资源的权限;系统可以对系统中发生的每一件事进行审核和记录;可以创建其他具有系统管理权限的用户。(四)身份验证技术身份验证技术。身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。从加密算法上来讲,其身份验证是建立在对称加密的基础上的。为了使网络具有是否允许用户存取数据的判别能力,避免出

18、现非法传送、复制或篡改数据等不安全现象,网络需要采用的识别技术。常用的识别方法有口令、唯一标识符、标记识别等。口令是最常用的识别用户的方法,通常是由计算机系统随机产生,不易猜测、保密性强,必要时,还可以随时更改,实行固定或不固定使用有效期制度,进一步提高网络使用的安全性;唯一标识符一般用于高度安全的网络系统,采用对存取控制和网络管理实行精确而唯一的标识用户的方法,每个用户的唯一标识符是由网络系统在用户建立时生成的一个数字,且该数字在系统周期内不会被别的用户再度使用;标记识别是一种包括一个随机精确码卡片(如磁卡等)的识别方式,一个标记是一个口令的物理实现,用它来代替系统打入一个口令。一个用户必须

19、具有一个卡片,但为了提高安全性,可以用于多个口令的使用。(五) 网络防病毒技术。在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。CIH 病毒及爱虫病毒就足以证明如果不重视计算机网络防病毒,那可能给社会造成灾难性的后果,因此计算机病毒的防范也是网络安全技术中重要的一环。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员的能,在夜间对全网的客户机进行扫描,检查病毒情况;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。访问控制也是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说是保证网络安全最重要的核心策略之一。它主要包括:身份验证、存取控制、入网访问控制、网络的权限控制、目录级安全控制、属性安全控制等。计算机信息访问控制技术最早产生于上世纪60年代,随后出现了两种重要的访问控制技术,自主访问控制和强制访问控制。随着网络的发展,为了满足新的安全需求,今年来出现了以基于角色的访问控制技术,基于任务的访问控制。专心-专注-专业

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!