购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.1 网络系统安全风险分析

随着Internet网络急剧扩大和上网用户迅速增加,风险变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统,引起大范围的瘫痪和损失。另外加上缺乏安全控制机制和对Internet安全政策的认识不足,这些风险正日益严重。针对企业局域网中存在的安全隐患,在进行安全方案设计时,下述安全风险必须要认真考虑,并且要针对面临的风险,采取相应的安全措施。这些安全风险由多种因素引起,与网络结构和系统的应用、局域网内网络服务器的可靠性等因素密切相关。

计算机网络安全可以从以下几个方面来理解。

●网络物理是否安全。

●网络平台是否安全。

●系统是否安全。

●应用是否安全。

●管理是否安全。

针对每一类安全风险,结合局域网络的实际情况,将具体的分析网络的安全风险。

1.1.1 物理安全风险分析

物理安全是涉及实现和维护计算机网络物理设备安全的措施,这意味着对管理人员、硬件以及控制信息,在所有状态下的支持系统元素和资源的物理保护,如果攻击者获得被控制设备的物理访问权,就可以绕过对此设备的大多数基于安全技术的控制。

计算机网络物理安全主要是指自然灾害事故、电源故障、人为操作失误或错误、设备被破坏或丢失、电磁干扰、线路截获等方面。除此之外,机房的物理环境及附属设施以及管理人员,也应归于网络物理安全风险范围。

物理安全是整个网络系统安全的前提,在局域网络内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是完全可以避免的。

1.1.2 网络平台的安全风险分析

网络应用已经遍布我们生活的每一个角落,网络在给我们的生活带来便利的同时,也暴露其自身的弱点。众多网络功能的实现都是借助网络服务器实现的,而若想使每一个人都能享用这项服务,就必须将服务器放在公开的Internet上,每时每刻都可能遭受来自不同用户的攻击和入侵。

对于网络供应商而言,局域网络公开服务器区、特殊服务节点是与外界联系的枢纽,一旦不能运行或受到攻击,将影响集团的业务。同时公开服务器本身要为外界服务,必须开放相应的服务。因此,规模比较大网络的管理人员对Internet安全事故做出有效反应变得十分重要。有必要将公开服务器、内部网络与外部网络进行隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其他的请求服务在到达主机之前就应该遭到拒绝。

1.1.3 系统的安全风险分析

所谓系统的安全,是指整个局域网网络操作系统、网络硬件平台是否可靠且值得信任,安全只是一个相对的概念,绝对的安全是不存在的。

在日常应用中,用户可以通过对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,从而提高系统的安全性。首先,不但要选用尽可能可靠的操作系统和硬件平台,而且必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次,应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

1.1.4 应用的安全风险分析

应用系统的安全跟具体应用有关,涉及很多方面。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,同样包括很多方面。

1. 应用系统安全是动态的、不断变化的

应用的安全涉及面很广,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案就有几十种,但其系统内部的编码甚至编译器导致的BUG是很少有人能够发现的,因此一套详尽的测试软件是必须的。但是应用系统是不断发展且应用类型是不断增加的,其结果是安全漏洞也是不断增加且隐藏越来越深。

2. 应用的安全性涉及到信息、数据的安全性

信息的安全性涉及机密信息泄露。未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。由于局域网络跨度不大,绝大部分重要信息都在内部传递,因此信息的机密性和完整性是可以保证的。对于有些特别重要的信息需要对内部进行保密的(比如领导子网、财务系统传递的重要信息)可以考虑在应用级进行加密,针对具体的应用直接在应用系统开发时进行加密。

1.1.5 管理的安全风险分析

管理是网络中安全最为重要的部分。责权不明、管理混乱、安全管理制度不健全及缺乏可操作性等都可能会引起管理安全的风险。责权不明、管理混乱,使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄露所知道的一些重要信息,而管理上却没有相应制度来约束。

当网络出现攻击行为或网络受到其他一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。

1.1.6 其他安全风险

1. 黑客攻击

在计算机网络飞速发展的同时,黑客技术也日益高超。目前黑客能运用的攻击软件已有1000多种。黑客自己开发或利用已有的工具寻找计算机系统和网络的缺陷和漏洞,并对这些缺陷实施攻击,如软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误等。

发现并实现黑客技术通常要求这个人对计算机和网络非常精通,发现并证实一个计算机系统漏洞可能需要做大量测试、分析大量代码和长时间的程序编写。大部分黑客是利用已有的软件,这并不需要多么高超的技术。如今,Internet上的黑客站点随处可见,黑客工具可任意下载,从而对网络的安全构成了极大的威胁。

2. 通用网关接口漏洞

黑客可以通用网关接口(CGI)脚本自身的漏洞,执行一些非法任务,通常情况下,这些CGI脚本所在WWW服务器中寻找。要防止这类问题发生,应将这些CGI脚本设置为较低级用户特权。提高系统的抗破坏能力,提高服务器备份与恢复能力,提高站点内容的防篡改与自动修复能力。

3. 恶意代码

恶意代码主要利用本地主机上一些特殊的Native API函数和内核系统函数,进行感染、传播和隐藏,从而达到对系统进程、文件、注册表、系统服务和网络服务等进行控制的目的。新形式的恶意代码攻击,大量使用多重加密壳、驱动关联壳、变形壳等代码保护机制和多态和变形等新的技术,传统的恶意代码查杀技术遭到了严重的挑战。

从技术上进行分类,恶意代码使用的技术手段可以分为:

●用户模式系统调用劫持。

●核心模式系统调用劫持。

●核心模式数据篡改。

●核心模式中断处理程序劫持。

4. 病毒

计算机病毒一直是计算机安全的主要威胁。随着计算机技术的不断进步,计算机病毒的发展速度也是非常惊人的,每天网络上都会出现成千上万种新的病毒。大多数病毒都有一定的破坏性,严重的可能导致重要数据丢失、系统瘫痪,甚至硬件损毁。例如,被誉为“2006年十大计算机病毒之首”的“熊猫烧香”,可以在极短的时间内感染本地计算机中所有的可执行文件。

5. 不满的内部员工

不满的内部员工(计算机人员、其他工作人员)熟悉服务器、小程序、脚本和系统的弱点。对于已经离职的不满员工,可以通过定期改变口令和删除系统记录以减少这类风险。但还有心怀不满的在职员工,这些员工比已经离开的员工能造成更大的损失,例如,可以传出至关重要的信息、泄露安全重要信息、错误地进入数据库、删除数据等。

6. 针对网络的其他手段

一般认为,目前对网络的攻击手段主要表现在如下几方面:

非授权访问

没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

信息泄露或丢失

信息泄露或丢失指敏感数据在有意或无意中被泄露出去或丢失,通常包括,信息在传输中丢失或泄露(如“黑客”们利用电磁泄露或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账户等重要信息。),信息在存储介质中丢失或泄露,通过建立隐蔽隧道等窃取敏感信息等。

破坏数据完整性

破坏数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

拒绝服务攻击

拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被拒绝而无法进入计算机网络系统或不能得到相应的服务。

利用网络传播病毒

网络是当今计算机病毒的主要传播途径之一,不仅后果严重,而且难于防范。这种传播方式主要特点是:被病毒感染的计算机会自动扫描所在网络的其他计算机,如果这些计算机也存在这种漏洞,便会被入侵,这些被入侵的计算机会继续扫描攻击……此类病毒传播速度快,在很短时间内感染数台计算机。而且这种病毒会使得多台计算机同时扫描,占用网络的大量带宽,甚至阻塞整个网络的通信。要从根本上杜绝这种安全隐患,首先要在全网计算机中部署杀毒软件,并及时升级,同时必须配合在全网计算机中检查系统漏洞,及时做好系统补丁更新。 by+mPb6cu2Fw33SWQjaanH2PwotbFSkaJhFam52snzVwe6jmhlbK2r9Q1W2jEPSm

点击中间区域
呼出菜单
上一章
目录
下一章
×