您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机网络安全问题及解决对策分析
计算机网络安全问题及解决对策分析一、网络安全问题及产生的原因1、物理安全风险计算机本身和外部设备乃至网络和信息线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。2、系统风险——组件的脆弱性(一)、硬件组件信息系统硬件组件的安全隐患多来源于设计,如生产工艺或制造商的原因,计算机硬件系统本身有故障、接触不良引起系统的不稳定、电压波动的干扰等。由于这种问题是固有的,一般除在管理上强化人工弥补措施外,采用软件方法见效不大。因此在自制硬件和选购硬件时应尽可能避免或消除这类安全隐患。(二)、软件组件软件的“后门”是软件公司的程序设计人员为了方便而在开发时预留设置的,它一方面为软件调试、进一步开发或远程维护提供了方便,但同时也为非法入侵提供了通道。这些“后门”一般不被外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。此外,软件组件的安全隐患来源于设计和软件工程中的问题。软件设计中的疏忽可能留下安全漏洞;软件设计中不必要的功能冗余以及软件过长、过大,不可避免地存在安全脆弱性;软件设计不安信息系统安全等级要求进行模块化设计,导致软件的安全等级不能达到所生成的安全级别;软件工程时下中造成的软件系统内部逻辑混乱,导致垃圾软件,这种软件从安全角度看是绝对不可用的。(三)、网络和通信协议在当今的网络通信协议中,局域网和钻用网络的通信协议具有相对封闭性,因为它不能直接与异构网络连接和通信。这样的“封闭”网络本身基于两个原因,使其比开放式的互联网的安全特性好:一是网络体系的相对封闭性,降低了从外部网络或站点直接攻入系统的可能性,但信息的电磁泄露性和基于协议分析的搭线截获问题仍然存在;二是专用网络自身具有较完善、成熟的身份鉴别,访问控制和权限分割等安全机制。安全问题最多的还是基于TCP/IP协议族的互联网及其通信协议。TCP/IP协议族原本只考虑互通互联和资源共享的问题,并未考虑也无法兼容解决来自网络中和网际间的大量安全问题。TCP/IP最初设计的应用环境是美国国防系统的内部网络,这一网络环境是互相信任的,当其推广到社会的应用环境后,安全问题发生了。概括来说,互联网网络体系存在着如下几种知名的安全隐患。(1)缺乏对用户身份的识别TCP/IP的机制性安全隐患之一是缺乏对通信双方真实身份的鉴别机制。由于TCP/IP使用IP地址作为网络节点的唯一标识,而IP地址的使用和管理又存在很多问题,因而可导致下列两种主要安全隐患。①IP地址是由InterNIC分发的,其数据包的源地址很容易被发现,且IP地址隐含了所使用的子网掩码,攻击者据此可以画出目标网络的轮廓。因此,使用标准IP地址的网络拓扑对互联网来说是暴露的。②IP地址很容易被伪造和被更改,且TCP/IP协议没有对IP包中源地址真实性的鉴别机制和保密机制。Incident,互联网上任一主机都可以产生一个带有任意源IP地址的IP包,从而假冒另一个主机进行地址欺骗。(2)缺乏对路由协议的鉴别认证TCP/IP在IP层上缺乏对路由协议的安全认证机制,对路由信息缺乏鉴别与保护,因此可以通过互联网,利用有信息修改网络传输路径,误导网络分组传输。(3)TCP/UDP的缺陷TCP/IP规定了TCP/UDP是基于IP协议上的传输协议,TCP分段和UDP数据包是封装在IP包中在网上传输的,除可能面临IP层所遇到的安全威胁外,还存在TCP/UDP实现中的安全隐患。①建立一个完整的TCP连接,需要经历“三次握手”过程,在客户机/服务器模式的“三次握手”过程中,假如客户的IP地址是假的,是不可达的,那么TCP不能完成该次连接所需的“三次握手”,时TCP连接处于“半开”状态,攻击者利用这一弱点可实施如TCP/SYNFlooding攻击的“拒绝服务”攻击。②TCP提供可靠连接是通过初始序列号和鉴别机制来实现的。一个合法的TCP连接都有一个客户/服务器双方共享的唯一序列号作为标识和鉴别。初始序列号一般由随机数发生器产生,但问题出在喝多操作系统(如UNIX)在实现TCP连接初始序列号的方法中,它所产生的序列号并不是真正随机的,而是一个具有一定规律、可猜测或计算的数字。对攻击者来说,才出了初始序列号并掌握了目标IP地址后,就可以对目标实施IPSpoofing攻击,而IPSpoofing攻击很难检测,因此此类攻击危害极大。③由于UDP是一个无连接控制协议,极易受IP源路由和拒绝服务型攻击。在TCP/IP协议层结构中,应用层位于最顶部,因此下层的安全缺陷必然导致应用层安全出现漏洞甚至崩溃;各种应用层服务协议本身也存在许多安全隐患,这些隐患设计鉴别、访问控制、完整性和机密性等多个方面,极易引起针对基于TCP/IP应用服务协议和程序方面安全缺陷的攻击并获得成功。3、网络与应用风险——威胁和攻击(一)、威胁与攻击分类(1)威胁对数据通信系统的威胁包括:对通信或网络资源的破坏;对信息的滥用、讹诈或篡改;信息或网络资源的被窃、删除或丢失;信息的泄露;服务的中断和禁止。可以讲威胁分为偶发性与故意性两类,也可以用主动或被动方式对威胁进行分类。①偶发性威胁。偶发性威胁是指那些不带预谋企图的威胁。偶发性威胁的实例包括系统故障、操作失误和软件出错。②故意性威胁。故意性威胁的范围,可从使用易用的监视工具惊醒随意的检测,到使用特别的系统知识进行精心策划的攻击。一种故意的威胁如果实现就可以认为是一种“攻击”。③被动性威胁。被动性威胁是指这样一些威胁:它的实现不会导致对系统中所含信息的任何篡改,而且系统的操作与状态也不受改变。使用消极的搭线窃听办法以观察在通信线路上传送的信息就是被动型威胁的一种实现。④主动性威胁。对系统的主动性威胁设计对系统中所含信息的篡改,或对系统的状态或操作的改变。一个非授权的用户不怀好意地改动路由选择表就是主动威胁的一个例子。(2)几种特定类型的攻击①冒充。冒充就是一个实体假装成另一个不同的实体。冒充常与某些别的主动攻击形式一起使用,特别是消息的重放与篡改。例如,鉴别序列能够被截获,并在一个有效的鉴别序列发生之后被重放。具有很少权限的实体为了得到额外的权限可能使用个冒充,装本成具有这些额外权限的实体。②重放。当一个消息或部分消息为了产生非授权的使用个效果而被重复时便出现重放。例如,一个含有鉴别信息的有效消息可能被另一个实体所重放,目的是鉴别它自己。③篡改。当数据传送的内容胳臂改变而未被发觉,并导致一种非授权后果时便出现消息篡改。例如,消息“允许甲读机密问卷‘账目’”被篡改为“允许乙读机密问卷‘账目’”。④拒绝服务。当一个实体不能执行它的正常功能,或它的动作妨碍了逼得实体执行特们的正常功能的时候便发生服务拒绝。这汇总个攻击可能是一般性的,比如一个实体抑制所有的消息,也可能是有具体目标的。⑤内部攻击。当系统的合法用户以非故意或非授权方式进行动作时便出现内部攻击。多数已知的计算机犯罪都和使系统安全遭受泄露的内部攻击有密切的关系。⑥外部攻击。外部攻击可以使用的方法有:搭线;截获辐射;冒充为系统的授权用户;或冒充为系统的组成部分;为鉴别或访问机制设置旁路。⑦陷阱门。当系统的实体受到改变致使一个攻击者能对命令,或者对预定改定的事件或事件序列产生非授权的影响时,其结果就称为陷阱门。⑧特洛伊木马。对系统而言的特洛伊木马,是指它不但具有自己的授权功能,而且还有非授权功能。一个也向非授权信道复制消息的中继就是一个特洛伊木马。(二)、威胁和攻击的来源(1)内部操作不当当信息系统内部工作人员操作不当,特别是系统管理员和安全管理员出现管理配置的操作失误,就可能造成重大安全事故。(2)内部管理不严造成系统安全管理失控信息系统内部缺乏健全管理制度或制度执行不力,会给内部工作人员违规和犯罪留下缝隙,其中以系统管理员和安全管理员的恶意为贵和犯罪造成的危害最大。此外,内部人员私自安装拨号上网设备,则绕过了系统安全管理控制点;内部人员利用个隧道技术与外部人员实施内外勾结的犯罪,也是防火墙和监控系统难以防范的;内部工作人员的恶意为贵可以造成网络和站点拥塞、无需运行甚至网络瘫痪。(3)来自外部的威胁和犯罪从外部对信息系统进行威胁和攻击的实体主要有:黑客、信息间谍、计算机犯罪。4、管理风险安全大师BruceSchneier说:“安全是一个过程,而不是一个产品。”也就是说,单纯靠一个安全设备是不够的,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统。网络与信息系统的实施主体是人,安全设备与安全策略最终要依靠人才能应用于贯彻。很多单位存在安全设备设置不合理、使用管理不当、没有专门的信息安全人员、系统密码管理混乱等现象,这是,防火墙、入侵检测、VPN等设备就无法发挥应有的作用。二、解决这些问题的网络安全对策1、物理安全策略。物理安全策略目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。物理安全策略还包括加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。2、常用的网络安全技术。(一)网络加密技术。网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。(二)防火墙技术。防火墙技术是设置在被保护网络和外界之间的一道屏障,是通过计算机硬件和软件的组合来建立起一个安全网关,从而保护内部网络免受非法用户的入侵,它可以通过鉴别、限制,更改跨越防火墙的数据流,来实何保证通信网络的安全对今后计算机通信网络的发展尤为重要。现对网络的安全保护。防火墙的组成可以表示为:防火墙=过滤器+安全策略+网关,它是一种非常有效的网络安全技术。在Internet上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。(三)操作系统安全内核技术。操作系统安全内核技术除了在传统网络安全技术上着手,人们开始在操作系统的层次上考虑网络安全性,尝试把系统内核中可能引起安全性问题的部分从内核中剔除出去,从而使系统更安全。操作系统平台的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。美国国防部技术标准把操作系统的安全等级分成了D1、C1、C2、B1、B2、B3、A级,其安全等级由低到高。目前主要的操作系统的安全等级都是C2级,其特征包括:①用户必须通过用户注册名和口令让系统识别;②系统可以根据用户注册名决定用户访问资源的权限;③系统可以对系统中发生的每一件事进行审核和记录;④可以创建其他具有系统管理权限的用户。(四)身份验证技术身份验证技术。身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证
本文标题:计算机网络安全问题及解决对策分析
链接地址:https://www.777doc.com/doc-6521727 .html