网络安全分析

2024-05-09

网络安全分析(共12篇)

网络安全分析 篇1

1 风险分析

1.1 物理层安全风险

我们认为网络物理层安全是整个网络系统安全的前提。一般物理安全的风险主要有:1)地震、水灾、火灾等环境事故造成整个系统毁灭。2)电源故障造成设备断电以至操作系统引导失败或数据库信息丢失。3)电磁辐射可能造成数据信息被窃取或偷阅。4)不能保证几个不同机密程度网络的物理隔离。

针对该单位物理层安全是指由于网络系统中大量地使用了网络设备如交换机、服务器如CP服务器、移动设备,使得这些设备的自身安全性也会直接关系信息系统和各种网络应用的正常运转。物理安全的威胁可以直接造成设备的损坏,系统和网络的不可用,数据的直接损坏或丢失等等。

为了保证单位网络系统的物理安全,首先要保证系统所处环境一机房,满足相应的国家标准,同时对重要的网络设备采用UPS不间断稳压电源,对重要的设备如数据库服务器、中心交换机等采用双机热备份,对重要的通讯线路采用备份,对安全计算机电磁泄漏发射距离不符合安全距离的应采取电磁泄漏发射防护措施等等。

1.2 网络层安全风险

在单位的网络系统中,从安全角度的不同,可以划分出不同的安全区域。从重点室局域网(科研网作为内网)的角度来看,其它各单位的网络、外地协作单位网络等都是外界网络。

内部网络与外部网络间如果在没有采取一定的安全防护措施,内部网络容易遭到来自外网的攻击。包括来自Internet上的风险和下级单位的风险。内部局域网不同部门或用户之间如果没有采用相应一些访问控制,也可能造成信息泄漏或非法攻击。据调查统计,己发生的网络安全事件中,70%以上的攻击是来自内部。因此内部网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。

因此在内网和相对而言的外界网络之间,必须采取一定的安全防护措施。防止入侵者可以利用各种工具扫描网络及系统中存在的安全漏洞,并通过一些攻击程序对网络进行恶意攻击,攻击可能会针对服务器系统或是网络设备,造成的危害可能有非法修改设备配置,影响其正常的工作;避免对设备进行各种攻击,造成其瘫痪,服务的终止;避免非法登录服务器系统,窃取、篡改其上的数据信息等等。

1.3 系统层安全风险

所谓系统安全通常是指网络操作系统、应用系统的安全。目前的操作系统或应用系统无论是Windows还是其它任何商用UNXI操作系统以及其它厂商开发的应用系统,其开发厂商必然有其“后门”。而且系统本身必定存在安全漏洞。这些“后门”或安全漏洞都将存在重大安全隐患。操作系统、数据库系统及软件系统的安全漏洞,不可避免地存在,所有系统都被发现过存在着安全隐患[1]。漏洞形成的原因或是由于软件开发人员的疏忽、设计中的缺陷,或是开发商的主观原因等。

在单位的网络系统中,包含的设备有:服务器,交换机,工作站等。在服务器上主要有操作系统、数据库系统和软件系统,交换机上也有相应的操作系统。所有的这些设备、软件系统都或多或少地存在着各种各样的“后门”和漏洞,这些都是重大的安全隐患。一旦被利用并攻击,将带来不可估量的损失。具体分析如下:

1)操作系统安全风险

操作系统的安全性是系统安全管理的基础。Web服务器数据仓库服务器、外部数据交换服务器、门户服务器、以及各类业务和办公客户机等设备所使用的操作系统,不论是NT、win95/98/2000,还是Un饮都存在信息安全漏洞,由操作系统信息安全漏洞带来的安全风险是最普遍的安全风险。

2)数据库安全风险

所有的业务应用、决策支持、行政办公和外部信息系统的信息管理核心都是数据库,而涉及生产的数据都是最需要安全保护的信息资产,不仅需要统一的数据备份和恢复以及高可用性的保障机制,还需要对数据库的安全管理,包括访问控制,敏感数据的安全标签,日志审计等多方面提升安全管理级别,避免风险。虽然,目前数据库管理系统可以达到很高的安全级别,但仍存在安全漏洞。建立在其上的各种应用系统软件在数据的安全管理设计上也不可避免地存在或多或少的安全缺陷,需要对数据库和应用的安全性能进行综合的检测和评估。

1.4 病毒的安全风险

计算机病毒是指一种能使自己附加到目标机系统的文件上的程序。它在所有破坏性设备中最具危险性,可以导致服务拒绝、破坏数据,甚至使计算机系统完全瘫痪。当病毒被释放到网络环境时,其无法预测的扩散能力使它极具危险性。

计算机病毒对计算机网络影响是灾难性的。从80年代的“蠕虫”“小球”病毒起至今,计算机使用者一直在和计算机病毒斗争,创造了形形色色的防病毒产品和方案。但是随着近年来Internet的发展,E-mail和一批网络工具极大改变了人类信息的传播和生活方式,计算机病毒的种类迅速增加,扩散速度大大加快,出现了一批新的传播方式和破坏力的病毒,对企业及个人用户的破坏性和传染力是以往的病毒类型所不可比拟的。病毒的爆发地点和传播方式已经由以往的单机之间的介质传染完成了向利用网络系统快速、大范围传播的转化,类似于尼姆达、求职信、红色代码等网络传染性质的病毒大量出现,一旦企业被病毒侵入并发作,造成的损失和责任是难以承受的。病毒和防病毒之间的斗争已经进入了由“杀”病毒到“防”病毒的时代。企业只有拒病毒于网络之外,才’能保证企业数据的真正安全。

在单位的网络系统中,传统的计算机病毒传播手段是通过软盘,光盘等存储介质进行的,用户在交换存储着数据的介质时,隐藏在其中的计算机病毒就从一台计算机转移到另外的计算机中。而现代的病毒传播手段主要是通过网络实现的,一台客户机被病毒感染,迅速通过网络传染到同一网络的成百上千台机器。计算机网络在将世界缩小方便人们沟通的同时,也为病毒散播的世界各地提供了途径。使用者上网浏览网页、收发电子邮件,下载资料的时候,都有可能被病毒传染,这种互联网和企业内联网通讯模式下的传播方式构成了现在以及未来病毒传播途径的主流。

病毒会突破系统的访问控制,可能造成信息泄漏、文件丢失、机器死机等不安全因素。

1.5 数据传输的安全风险

由于在单位内部网络数据传输线路之间存在被窃听的威胁,同时局域网络内部也存在着内部攻击行为,其中包括登录密码和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。如果没有专门的软件或硬件对数据进行控制,所有的通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种形式的“攻击”是相对比较容易成功的。造成泄密或者做一些篡改来破坏数据的完整性[2]。因此,数据在线路中传输时必须加密,同时通过数字签名及认证技术来保数据在网上传输的真实性、保密性、可靠性及完整性,以保护系统的重要信息数据的传输安全。

2 需求分析

作为一个中国电子科学研究的重点科研单位,该单位非常重视信息化建设,经过多年的信息化发展,己形成了比较完整的信息化应用体系,该单位的科研、生产、计划、管理等主要业务已实现计算机网络化。因此,结合前面提到的网络安全的风险分析做到更好保证整个信息网络系统安全是目前信息化工作的重点。

通过对目前计算机信息网络系统的调研、分析该单位信息系统的安全需求,具体应从以下几个方面考虑。

2.1 物理隔离需求

单位内网和外网在物理线路上已实现隔离。对上外网的计算机,采用专机和物理隔离卡相结合的方式。单位内研究部和其它人员较多的单位选用专机上网,个别领导和人数较少的部门使用物理隔离卡的方式上外网。

2.2 病毒防护需求

随着数字技术及计算机网络技术的日益发展,病毒技术也在不断发展提高。它们的传播途径越来越广,传播速度越来越快,造成的危害越来越大,几乎到了令人防不胜防的地步,必须配备从服务器到单机的整套防病毒软件,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护,来确保整个单位的业务数据不受到病毒的破坏,日常工作不受病毒的侵扰。由于新病毒的出现比较快,所以要求防病毒系统的病毒代码库的更新周期必须比较短。

2.3 身份鉴别需求

信息安全是一个多层面的安全问题,它不仅涉及到黑客、病毒、入侵、漏洞等外来攻击安全问题,还涉及到泄密、授权、抵赖等内部安全问题。有数据表明,70%以上的计算机信息数据安全问题并不是外部人员所为,而是来自于内部人员,也就是说,计算机中的信息如果被没有权限的人员得到,就是信息安全出现了问题。在该单位如果把网络环境分成了安全区和非安全区,假设内网为安全区,外网为非安全区,通过物理隔离卡实现内网与外网的隔离,确实能有效地解决通过外网攻击内网、内网数据通过外网泄漏等问题,但如果使用计算机的人员不是安全的,内网中某台计算机装有机密文件,对于一个有机会接触的人来说,获取机密文件就可能是件轻而易举的事了。对于内网来说,登录网络计算机的人如果分为管理员、授权操作员、非授权操作员,那么我们可以对前两类人员分别进行不同安全程度的身份认证,使得第三类人员无法登录使用。

对于装有物理隔离卡的计算机,当切换到内网磁盘后,还必须进行身份认证,只有经过身份确认的人员才能够对计算机上内网磁盘进行操作。同时,作为网络管理员,担当着网络系统配置和维护的重任,享有网络中最高级别的信息资源,一旦其登录信息被非法盗用,后果不堪设想,因此其登录时身份更要进行确认。

2.4 访问控制需求

防火墙是网络安全最基本、最经济、最有效的手段之一。防火墙可以实现内部、外部网或不同信任域网络之间的隔离,达到有效的控制对网络访问的作用。防火墙可以做到网络间的单向访问需求,过滤一些不安全服务;防火墙可以针对协议、端口号、时间、流量等条件实现安全的访问控制。防火墙具有很强的记录日志的功能,可以对您所要求的策略来记录所有不安全的访问行为。该单位的信息网络系统由很多业务子网组成,其中财务处、科技处、发展处、总体部和研究部为重要的信息保密部门,所涉及到的子网为重要安全域,需要进行重点防护。应使用防火墙,对出入这些重要子网的访问进行访问控制,保证这些重要部门的网络信息安全。

2.5 入侵检测系统安全需求

我们认识到防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。但它是静态的,而网络安全是动态的、整体的,黑客的攻击方法有无数,防火墙不是万能的,不可能完全防止这些有意或无意的攻击。必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。入侵检测系统和防火墙配合使用,这样可以实现多重防护,构成一个整体的、完善的网络安全保护系统。

入侵检测系统能够及时识别网络中发生的入侵行为并实时报警。它监视计算机系统或网络中发生的事件,并对它们进行分析,以寻找危及机密性、完整性、可用性或绕过安全机制的入侵行为。入侵检测系统就是自动执行这种监视和分析过程的安全产品。

因此对该单位应该配备入侵检测系统,通过检测和记录网络中的安全违规行为,惩罚网络犯罪,防止网络入侵事件的发生;检测其他安全措施未能阻止的攻击或安全违规行为;检测黑客在攻击前的探测行为,预先给管理员发出警报;报告计算机系统或网络中存在的安全威胁;提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补;可以对进出网络的所有访问进行很好的监测、响应并作记录。

2.6 漏洞扫描需求

我们知道防火墙能挡住绝大部分来自外部网络的攻击,但是它也存在很大的局限性:不能解决来自内部网络的攻击和安全问题。对服务器合法开放的端口的攻击大多无法阻止。无法解决TCP/P1等协议本身的漏洞。不能防止本身安全漏洞的威胁。防火墙也是一个操作系统,也有着其硬件系统和软件,因此依然有着漏洞。所以其本身也可能受到攻击。同时入侵检测系统也存在一定的局限性:旁路在网络中,容易因网络流量太大和系统资源紧张造成丢包,而漏过检测;防御手段存在缺陷如:对发现的攻击通常采用TCP重置和防火墙策略;对网管人员要求高,基于签名检测(模式匹配)和协议异常检测,检测精度可能不够,可能造成高误报率,每天可能发出成百上千的虚假报警信息。对警报的分析也对网管人员提出了更高的要求。

目前的操作系统或应用系统无论是Windows还是其它任何商用UNIX操作系统以及其它厂商开发的应用系统,由于其开发厂商的各种原因(软件开发者设计不完善、编码错误等)存在安全漏洞,这些安全漏洞有可能存在重大安全隐患(例如在极端测试下造成程序溢出,进而让攻击者取得权限)。

基于上面的三种情况,因此在单位的网络建设中必须部署漏洞扫描系统,它能主动检测本地主机系统安全性弱点的程序,采用模仿黑客入侵的手法对目标网络中的工作站、服务器、数据库等各种系统以及路由器、交换机、防火墙等网络设备可能存在的安全漏洞进行逐项检查,测试该系统上有没有安全漏洞存在,然后将扫描结果向系统管理员提供周密可靠的安全性分析报告,从而让管理人员从扫描出来的安全漏洞报告中了解网络中服务器提供的各种服务及这些服务呈现在网络上的安全漏洞,在系统安全防护中做到“有的放矢”,及时修补漏洞,从根本上解决网络安全问题,有效地阻止入浸事件的发生。

摘要:在建立、实施网络信息系统安全体系时,需要全面考虑网络安全、系统安全、数据库安全、信息安全、设备安全、信息介质安全和计算机病毒防治、网络安全教育与技术培训、网络安全检查等方面。只有这样,才能实现真正意义上的网络信息系统的安全。该文主要对网络安全的风险和需求进行了全面的分析。

关键词:网络安全,风险,需求

参考文献

[1]吴若松.新的网络威胁无处不在[J].信息安全与通信保密,2005(12).

[2]林许岸.网络数据安全策略的研究与实施[J].电脑知识与技术(学术交流),2005(5).

网络安全分析 篇2

网络安全的风险分析

王桂娟 张汉君

(中南大学铁道校区(原长沙铁道学院)科研所,湖南,长沙,410075)

摘要:随着计算机网络的发展,网络安全问题日益突出,对网络安全进行风险分析就变得日益重要。 本文从计算机网络的特点出发,提出了网络安全风险分析的

一种定量分析方法,并应用该方法,对某个公司局域网进行了风险分析。

关键字:风险,风险分析

The Method of Risk Analysis for Network

Guijuan Wang , Hanjun Zhang

(Research Institute , Sourth-Central university ,

Hunan,

Changsha,410075)

Abstract: With the development of Network,the security of Network is becoming remarkable .Risk analysis for Network is becoming important.This paper presents a quantitive method of risk analysis for Network, according to the characters of Computer Network and use this method to analysis a LAN Network.

Key Words: Risk; Risk Analysis ;Risk Managment

1. 引言

随着计算机网络的发展,其开放性,共享性,互连程度扩大,网络的重要性和对社会的影响也越来越大。而网络安全问题显得越来越重要了。网络有其脆弱性,并会受到一些威胁。而风险分析是建立网络防护系统,实施风险管理程序所开展的一项基础性工作。风险管理的目的是为确保通过合理步骤,以防止所有对网络安全构成威胁的事件发生。网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。因此,周密的网络安全风险分析,是可靠,有效的安全防护措施制定的必要前提。网络风险分析应该在网络系统,应用程序或信息数据库的设计阶段进行,这样可以从设计开始就明确安全需求,确认潜在的损失。因为在设计阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题。

一般来说,计算机网络安全问题,计算机系统本身的脆弱性和通信设施脆弱性共同构成了计算机网络的潜在威胁。一方面,计算机系统硬件和通信设施极易遭受到自然环境因素的影响(如:温度,湿度,灰尘度和电磁场等的影响)以及自然灾害(如:洪水,地震等)和人为(包括故意破坏和非故意破坏)的物理破坏;另一方面计算机内的软件资源和数据信息易受到非法的窃取,复制,篡改和毁坏等攻击;同时计算机系统的硬件,软件的自然损耗和自然失效等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏,丢失和安全事故。

通过结合对计算机网络的特点进行分析,综合起来,从安全威胁的形式划分得出了主要风险因素。

风险因素主要有:自然因素,物理破坏,系统不可用,备份数据的丢失,信息泄漏等因素

2.

古典的风险分析

基本概念:

风险:风险就是一个事件产生我们所不希望的后果的可能性。风险分析要包括发生的可能性和它所产生的后果的大小两个方面。 因此风险可表示为事件发生的概率及其后果的函数:

风险R=ƒ(p,c)

其中 p­为事件发生的概率,c为事件发生的后果。

风险分析:就是要对风险的辨识,估计和评价做出全面的,综合的分析,其主要组成为:

1. 风险的辨识,也就是那里有风险,后果如何,参数变化?

2. 风险评估,也就是概率大小及分布,后果大小?

风险管理:

风险管理是指对风险的不确定性及可能性等因素进行考察、预测、收集、分析的基础上制定的包括识别风险、衡量风险、积极管理风险、有效处置风险及妥善处理风险等一整套系统而科学的管理方法,旨在使企业避免和减少风险损失,得到长期稳定的发展。

3.网络安全的风险分析

本文采用的风险分析方法是专家评判的.方法。由于网络的脆弱性以及对网络的威胁,因此网络中就存在风险。根据古典的风险分析,则网络中的风险与风险因素发生的概率和相应的影响有关。而概率可以通过统计的方法来得到,影响可以通过专家的评判方法来得到。因此, 风险R=P(概率)*F(影响)

这时,风险分析的过程包括:统计概率,评估影响,然后评估风险。然后根据风险分析的大小来管理风险。

1统计概率

通俗的说,概率是单位时间内事件发生的次数。按每年事件发生的次数来统计概率。

2影响的评估

首先对上述5个因素确定权重W,按照模糊数学的方法将每个因素划分为五个等级:很低,低,中等,高,很高。并给出每个等级的分数C(1.2,3.6,7),根据各个专家对每个因素的打分计算出每个因素的分数C,再将W与C相乘,累计求和ΣWC,让F

=ΣWC 此值即因素的影响的大小。

风险因素权重的确定方法如下:

设影响的n个因素为A1,A2,…,An ,参加评判的专家m人。对n个因素,先找出最重要因素和最不重要因素,并按层次分析方法(AHP)中1-

9的标度和标准确定两者的比率。

将5个因素按重要程度从小到大排序,以最不重要因素为基准(赋值为1),将各个因素与其比较。按重要程度进行赋值(按AHP法中的标度和标准)。

将m个专家对n个因素所赋的分为r块,分别记为A[1],A[2],…,A[r

]。其中矩阵A[k]的行表示以Ak为最不重要因素的专家数,记作mk。列表示将因素Ak作为基准,对n个因素A1,A2,…,An所赋的值。具体形式为:

网络入侵安全检查分析 篇3

【关键词】计算机;网络;入侵;安全;检查

计算机犯罪是在信息科技不断发展并广泛应用的推动下产生的一种新的犯罪形式,这种通过计算机网络技术实施犯罪行为的人群大都具有较高的计算机应用能力,对于网络的内部运作技术了如指掌,并能够利用一定的技术手段来瓦解网站的安全防护程序或防火墙,达到网络入侵的目的。这种黑客侵袭事件对社会造成的影响是较为恶劣的,不但会对公民的个人隐私或秘密造成泄漏,甚至会使公司企业或国家军事等重要机密丢失,从而给企业造成严重的经济损失,给国家安全带来极大的危害。为此,无论是个人还是公司,又或是国家部门,都必须要加强网络安全防御,防止网络入侵行为的发生,保证计算机网络运行的安全稳定。

1.网络入侵的途径

计算机病毒入侵主要有源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种方式,而对网络入侵来讲主要分为主动入侵和被动入侵。

1.1主动入侵

这种网络入侵方式是用户自己主动在电脑中植入病毒或输入木马程序而引起的入侵。当然这种操作并未是用户自身愿意的,甚至有些用户是在不知情的情况下执行了病毒或木马程序。例如用户在使用计算机网络的过程中,浏览了一些被植入恶意病毒的网站或网页,就很容易使这些病毒或木马程度钻操作系统漏洞的空子而引起电脑中毒,通常都是在用户浏览这些网站时,病毒或木马程序就自动下载并安装执行,从而能够在用户不知情的情况下实现用户主动执行病毒的目的。除此之外,还有一种主动入侵方式是以可移动磁盘作为介质进行传播的,这类病毒较为隐蔽,很难被用户察觉,但当可移动磁盘被插在电脑客户端时,一旦用户连接了互联网,病毒的服务端就能够都对该电脑发起病毒入侵,从而控制电脑终端的操作。

1.2被动入侵

所谓被动入侵就是由破坏者发出攻击命令来对电脑或网络程序进行入侵的行为。例如在扫描系统口令时,若系统存在一定漏洞就极易遭受入侵者的溢出攻击或者SQL注入攻击,但若系统的安全防护性能较好,且用户自身具备一定的安全防范意识,基本都能保证系统口令的安全。被动入侵的成功几率相对较低。

2.网络入侵的安全防范措施

为了能够保证计算机或网站的安全与正常运行,用户必须具备较高的安全意识,并采取一定的措施方法来防止网络入侵。在此笔者提出几种网络的安全防范措施,具有很高的可行性。

(1)及时更新计算机操作系统中的补丁程序,在计算机操作系统安装完成后,不要立刻连接网络,要先安装一定的操作系统安全补丁程序,尤其是高危漏洞的补丁程序,更是必须安装的重要程序。很多病毒入侵都是利用这些操作系统漏洞来实现木马程序安装的。

(2)安装可靠的杀毒软件与防火墙。目前市场中有多款杀毒软件产品,要选择最新最可靠的杀毒软件安装在计算机中,并设置一定的防火墙。在日常使用中注意对病毒库的及时更新。

(3)谨慎浏览网站或下载软件。因为当前市场中的多数程序软件都是盗版软件,且大都携带捆绑一定的病毒,因此在浏览网站或下载软件时一定要具有安全防范意识,不浏览莫名其妙的网站,不下载来历不明的程序。

3.具体的安全检查方法

3.1检查计算机用户

在被入侵的计算机中,极有可能添加了新用户或者对用户进行了克隆。可以按以下方式进行检查:①查看目前用户。使用“net localgroup administrators”查看当前的具有管理员权限用户列表,也可以通过执行“lusrmgr.msc”命令来查看本地用户和组。②可以使用“mt –chkuser”查看用户是否被克隆。

3.2查看网络连接情况

使用“netstat-an->netlog-1.txt”命令将目前端口开放情况以及网络连接情况生成netlog-1文本文件,便于查看网络开放的端口和连接的IP地址等,可以用来追踪入侵者。

3.3查看远程终端服务

①查看“Terminal Services”服务启动情况。

打开管理工具中的“服务”控制面板,查找名称为“Terminal Services”的服务,然后直接双击该服务名称就可以查看远程终端开放情况。“Terminal Services”启动类型有自动、手动和禁用。如果发现其启动类型为自动,则说明极有可能被人入侵。

②使用dos命令“query/quser”。

使用“query user /quser”命令可以直接查看目前远程终端服务连接情况,不过该命令只能在Windows2000/2003Server中使用,在WindowsXP中需要到系统目录下的dllcache目录下执行。在WindowsXp中默认连接就是控制台连接,即sessionname为“console”。

说明:在进行检查前,需要先行确定是否存在query.exe和quser.exe这两个文件以及其相应的文件大小,入侵者在入侵成功后,既有可能将query.exe和quser.exe这两个文件删除或者进行替换,query.exe和quser.exe文件大小分别为10,752和18,432字节。

③使用netstat-an|find"3389"查看网络连接及其端口开放情况。

使用netstat-an|find"3389"命令可以查看目前正在使用远程终端的连接及其3389端口开放情况。

3.4 Web服务器的安全检查

①SQL Server 2000等数据库安全检查。

目前对Web服务器进行SQL注入是一种主流攻击方式,SQL注入攻击最有可能留下痕迹的就是SQL Server2000等数据库中的临时表,通过HDSI等软件进行SQL注入攻击,在数据库中会留下临时表。因此可以通过数据库的企业管理器或者查询处理器进行表的浏览,直接查看最新创建表的情况。

②Web日志文件检查。

如果Web服务设置日志记录,则系统会在缺省的“%SystemRoot%\system32\Logfiles”目录下对用户访问等信息进行记录。日志文件能够记录入侵者所进行的操作以及入侵者的IP地址等。

3.5使用事件查看器查看安全日志等

事件查看器中有安全性、系统和应用程序三类日志文件,可以通过在运行“eventvwr.msc”调用事件查看器。安全性日志中包含了特权使用、用户、时间和计算机等信息,这些信息可以作为判断入侵者入侵时间以及采用什么方式进行登陆等信息。不过默认情况下,日志文件记录的选项较少,需要通过组策略进行设置。

3.6查看硬盘以及系统所在目录新近产生的文件

如果及时发现入侵,则可以通过以下一些方法来查看入侵者所上传或安装的木马程序文件。

①查看系统目录文件,可以使用DOS命令“dir/od/a”或者资源管理器查看最新文件。DOS命令“dir/od/a”查看系统最新文件(包含隐藏文件)以日期进行排序。

②查看系统盘下用户所在文件的临时目录temp,如“D:\Documents and Settings\simeon\Local Settings\Temp”,该目录下会保留操作的一些临时文件。

③查看历史文件夹,历史文件夹中会保留一些入侵者访问网络的一些信息,可以通过访问用户所在的目录如“D:\Documents and Settings\simeon\Local Settings\History”进行查看。

④查看回收站,回收站可能会存在入侵者删除的一些文件记录。通过查看文件创建日期和跟踪文件所在位置来进行入侵时间等判断。

⑤查看recent文件夹,recent文件夹中会保留一些最近操作时的一些快捷方式。通过这些快捷方式可以了解入侵者进(下转第428页)(上接第412页)行的一些操作。

3.7使用port/mport/fport等工具检查端口开放情况

port/mport/fport等都是用来检查端口开放情况以及端口由哪些程序打开。

3.8检查Rootkit

Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具,利用Rootkit技术而编写的木马程序,功能强大,且具有较高的隐蔽性,危害非常大,目前可以通过RootkitRevealer、Blacklight以及Klister等Rootkit检测工具检测系统是否存在Rootkit类型的木马。

4.结束语

综上所述,网络入侵是当前互联网技术应用中的存在的最大问题,但当前的技术还不能完全将病毒问题解决掉,需要用户在计算机的日常使用中,提高安全防范意识,加强对计算机的安全防护。本文给出了一些计算机被入侵后的一些常规的安全检查方法,通过这些安全检查方法可以检测入侵者留在被入侵计算机上的“痕迹”,方便进行安全评估,对网络安全管理具有一定的参考价值。

【参考文献】

[1]胡昌振.网络入侵检测原理与技术.北京:理工大学出版.

网络安全分析 篇4

自从上世纪互联网诞生以来, 经历了快速的发展和巨大的变革, 对人们的社会生活和经济发展已经产生了不可替代的影响。因其巨大的便利性和明显的优势, 已经完全渗入到日常的生产和生活当中。在生产中, 互联网可以提高生产的效率, 增强生产的自动化程度, 实现产业的转型升级, 对创造新时代的产业业态具有重要意义。而对生活, 互联网已经成为人们生活中难以或缺的重要部分, 人们通过互联网学习、交友、购物、投资、工作等等, 互联网已经成为人们生活的必需品。有最新的数据显示, 2013年我国的网民数量已经达到了6.68亿, 手机网民为3.94亿, 网络覆盖率将近一半。但硬币都有两面, 因其与人们生活的紧密结合, 一旦互联网出现了什么类型的问题, 对人们生产生活的打击都是致命。网络安全就是其中最为明显的问题, 网络攻击和入侵的任何活动都将对整个社会产生重要的影响。

1 网络安全现状

一般而言, 网络安全中涉及到的问题经常出现在网络上的黑客攻击、网络自身的漏洞、内部的攻击等几个方面, 为了应对这些可能出现的问题, 一般都会从防火墙、系统修复和维护、入口密钥等多个方面采取措施[1]。这些措施大都是被动的静态的安全防范技术, 会对网络的安全问题产生一定的积极效应。但是这些技术也存在其固有的缺陷, 难以及时的发现入侵的信号, 对于网络内部的攻击监督不足, 而这一类的攻击所占比例较大, 安全后门始终是一个隐患问题。因此, 在网络中的入侵检测技术呼之欲出, 应运而生。

曾有相关机构做过科学的调查研究, 在我国有超过一半的网民遭受过网络入侵, 这种入侵所造成的危害主要是精神状态上的影响, 使网民产生消极的心理状态, 影响正常的生活。为解决因网络入侵所产生的问题, 网民还需要花大量的时间进行处理和解决, 这也会成为网民日常生活的重要部分。而经济成本也是一定的问题, 网民不得不投入一定数量的经费来保证网络的正常运转。在个人网民中尚且如此, 在集体或者单位的网络使用者中的网络入侵现象更为严重。一个单位的网络经办的业务流程较多, 涉及的终端较为复杂, 产生网络安全的概率就高, 而且, 一旦遭受网络攻击, 就将严重影响组织的正常生产和财务信息安全。数据显示, 在正常的有效空间内的网络服务器一年之内会发生的网络安全事故平均为19次左右, 因此造成的对网络的破坏时长为13个小时, 还不包括对事故的后续处理的时间。在一些大的企业中, 尤其是像AT&T之类的网络服务公司, 几个小时的暂停服务就会造成难以估量的经济损失。现在的网络安全事件已经无孔不入, 几乎世界上所有的大企业都曾经或者正在遭受着互联网的入侵攻击, 不少都产生了一定的经费消耗, 即使是专业的互联网安全公司也难以置身事外。所以, 对互联网存在的网络安全和入侵事件的分析和解决应该成为整个社会的共识。

2 研究的方法

笔者通过查阅大量的文献和资料, 主要通过网络、图书馆、相关博物馆等方式, 来具体获取信息, 在各大文献资料网站和数据库进行搜索, 参考前人的研究方向和研究成果。笔者以此来获取有效的第一手信息, 不仅前往图书馆查阅相关古典书籍, 在网上搜索相关的研究成果和信息介绍, 也结合自己在学生时期的所学知识, 进行认真的资料查找工作。

通过对相关领域专家的访谈有助于加深对研究对象的理解和领会程度, 可以增加本次研究的科学性和客观性, 使研究的深度、宽度、广度更进一步。所以笔者在研究中就具体采取了这种研究方式, 对基于聚类的网络入侵检测技术研究的专家进行了单一的访谈, 与具有代表性的从业人员进行了沟通, 采访了个别有代表性的程序员。了解到他们对基于聚类的网络入侵检测技术的现状认识和原因剖析, 在访谈中也可以请求他们提出专业性强有操作性的具体建议和意见, 为研究的进一步推进提供重要的理论引导。

3 区间层次法的应用

层次分析法 (Analytic Hierarchy Process, AHP) 是美国运筹学专家萨蒂于70年代提出的一种简便、灵活而又实用的多准则决策方法。它是一个定性的和定量、系统化、层次化的分析, 可以做得更复杂、更模态, 特别是对于难以全面定量分析的问题。它往往是在社会、经济和科学管理问题的系统分析的背景下, 缺乏定量数据的相互关联和相互依赖的因素的复杂系统。区间层次分析方法提供了一种新的、简单的和实用的方法来解决这些问题。层次分析法简单明了, 人们对数字化、系统化、易接受、易计算的思想, 使定性分析和定量分析有机地结合起来, 解决了多层次、多目标的大系统优化问题。但层次分析法有其自身的缺点, 直接对判断矩阵的结构有益, 因此, 一致性测试是比较困难的。

3.1 层次分析法的风险评估体系分析

层次分析法应用于安全风险评估, 对于资产我们从保密性、完整性和可用性这三个方面分析。对于资产确定:数据、软件、硬件、服务、人员、其他, 然后进行详细的分析。我们认为安全JXL的安全风险和安全风险的后果发生的概率, 以及安全的风险, 从物理层、网络层、系统层、应用层的安全风险产生的后果的风险和概率考虑, 然后逐层详细分析。对于安全策略, 我们可以考虑风险发生的概率、风险对系统安全的影响、风险控制措施的选择, 我们使用这种方法来细化分析。

3.2 构建递阶层次

分层过程的构建实际上是对事物的分析, 信息安全风险评估, 我们的目标是分析信息安全风险和系统安全水平, 然后采取适当的控制措施。该层的保密性、完整性、可用性的所有三个相对于目标层的资产价值相对产生一个三阶相对比较矩阵。同样, 第三层中的所有元素都与第二层中的每一个元素有关一个相对比较矩阵生成三个6阶相对比较矩阵。但不是所有的元素在第四层有一个比较矩阵, 为每一个元素在第三层, 每一部分的第三层元素有一个比较矩阵。所产生的比较矩阵的顺序是2, 3, 5, 3, 4。次d1w和MRM将初步判断矩阵为满意一致性矩阵的数量, 订单数量越来越多, 与文献中的算法相比, 虽然DRM和MRM数许多, 但仍然是相同的数量级。如果你想让收敛速度更快, 只要你可以改变的转换步骤。这个该算法不是最优的, 但我们需要的, 因为在项目团队的安全风险评估系统, 使用该算法时, 让专家给出初始判断矩阵, 输入矩阵元素输入端口。让它保证了正确的性能, 并保证了基本算法的初始条件。由于专家对安全风险评估, 系统信息应该比较熟悉, 虽然信息可能大量出现, 但可能是专家认为的初步判断矩阵的不一致, 但最初的判断矩阵不满足。这将不会太远, 所以所需的修订数目不应太多, 以满足我们的要求是可用的。

信息系统脆弱性评估是对确定资产脆弱性的大小进行量化。漏洞识别将确定潜在的资产, 为每一个资产加以保护, 避免威胁使用的弱点。脆弱性识别的数据应该来自所有的资产用户, 以及相关业务领域的专业知识、硬件和软件专业人员, 识别漏洞的方法包括:调查、入侵检测、人工调查, 文献资料, 渗透性测试。通过识别漏洞, 可以得到一个系统中的每一个资产的漏洞列表。众所周知, 防火墙是个人电脑为了应对网络安全所设置的主要的安全屏障, 对于保护局域网络不受互联网的攻击具有重要意义。但是随着网络的发展, 也存在一定的入侵可以摆脱防火墙的保护范围, 使其丧失防护的功能, 进而攻击电脑。这时就产生了对入侵的检测, 入侵检测是重要的补充和防护, 在进行防护的同时也不会影响网络的正常工作状态。

量化的脆弱性的严重程度可以采取的形式的绝对定量或相量方法论。绝对量化方法以自己的方式测量每个安全元素单位的实际测量, 得到的数据与实际物理意义。绝对的实践中的量化方法, 可操作性差。相对量化方法不使用实际的数据, 但指定一个相对值, 相对值是一个没有维值没有实际的物理意义但绝对数值的意义, 程度越高, 所分配的值越大。如设置漏洞的严重程度对于“低”、“中等”、“高”, 对于每一个层次都给予合理的相对价值, 如“低”是1, “介质”的值为2, “高”的值为3。关于分类, 有许多观点在分类法的文本是不同的。目前, 现有的相对量化该方法首先对该漏洞的严重程度和任务进行分类, 然后对每一个脆弱的弱点属于哪一级, 通过这种方法量化。这种方法是可取的, 可以解决可操作性问题, 但不能清楚地反映该漏洞的严重性之间的区别。在本文中, 层次分析法是用来衡量脆弱性的严重程度的。层次分析法采用个体主观判断的定量形式来表达和处理, 需要通过专家打分和一致性测试的每个元素的重要性进行比较。

4 总结

总之, 随着来互联网发展迅速, 网络相关的攻击与破坏的行为也不断产生, 攻击的方式与环节层出不穷, 严重的影响了互联网用户的正常运转, 这方面的问题已经引起了人们的重视。区间层次法在进行网络安全评估中具有重要的作用, 网络安全评估的重要性已经不必再赘述, 对于计算机安全具有非常积极的意义。从施行区间层次法的角度来看, 应该加强重视程度, 改变风险评估体系, 构建阶梯层次, 进而促进区间层次分析法发挥出应有的作用。

摘要:近年来互联网发展迅速, 对人们的生产生活产生了重要的影响, 极大的促进了社会的发展。但与此同时, 与网络相关的攻击与破坏的行为也不断产生, 攻击的方式与环节层出不穷, 严重的影响了互联网用户的正常运转, 这方面的问题已经引起了人们的重视。因为攻击手段不断的发展, 原有传统的网络保护系统已经难以保证互联网的安全运行, 这种静态的网络防御手段趋于单一化、片面化。因此, 区间层次分析法对于网络安全的评估便应运而生, 在这种背景下得到快速发展, 成为安全领域内的重要技术和研究方向。

关键词:区间层次分析法:网络安全:分析评估

参考文献

[1]王伟.AHP和SVM组合的网络安全评估研究[J].计算机仿真, 2011.

[2]朱俊东, 刘丽.基于模糊综合评判法的高校网络安全评估[J].计算机应用与软件, 2007.

网络安全需求分析报告 篇5

《网络安全需求分析》报告

报告题目: 姓名: 学号: 班级: 专业: 系别: 指导教师:

大型网吧网络安全需求分析

郭晓峰 08 网络S15-4 计算机网络技术 网络技术系 林俊桂 摘要:随着国内Internet的普及和信息产业的深化。近几年宽带网络的发展尤为迅速。做为宽带接入重要的客户群体-网吧,每天聚集着数量众多的网迷和潜在的资源。目前网吧的建设日益规模化,高标准化,上百台电脑的网吧随处可见,网吧行业开始向产业化过渡。在未来的日子,网吧网络安全将成为影响网吧生存的要素,经营者也只有提供更加安全的服务才能获得更大效益。因此大型网吧构架网络安全体系也成为重中之重,而本文就是网络安全分析。主要运用防火墙技术、病毒防护等技术,来实现大型网吧的网络安全。

关键词:网络安全,防火墙,防病毒。

目录

一、大型网吧网络安全概述.....................................................1 1.1网吧网络的主要安全隐患...............................................1 1.2大型网吧网络的安全误区...............................................1

二、大型网吧网络安全现状分析.................................................2 2.1网吧背景.............................................................2 2.2网吧安全分析.........................................................2 2.3网吧网络安全需求.....................................................3 2.4需求分析.............................................................3 2.5大型网吧网络结构.....................................................4

三、大型网吧网络安全解决实施.................................................4 3.1网络大型网吧物理安全.................................................4 3.2大型网吧网络安全配置.................................................5 3.3网吧的ARP欺骗病毒防范...............................................6 3.4网吧网络遭受攻击的防范...............................................6

四、总结.....................................................................7

一、大型网吧网络安全概述

1.1网吧网络的主要安全隐患

现在网络安全系统所要防范的不再仅是病毒感染,更多的是基于网络的非法入侵、攻击和访问,网络安全威胁的主要来源主要包括:

·病毒、木马和恶意软件的入侵。·网络黑客的攻击 ·上网客户的非规范操作 ·网络管理员的专业性

·网民的信息失窃、虚拟货币丢失问题

1.2大型网吧网络的安全误区

(1)安装防火墙就安全了

防火墙主要工作都是控制存取与过滤封包,所以对DoS攻击、非法存取与篡改封包等 攻击模式的防范极为有效,可以提供网络周边的安全防护。但如果攻击行为不经过防火墙,或是将应用层的攻击程序隐藏在正常的封包内,便力不从心了,许多防火墙只是工作在网络层。防火墙的原理是“防外不防内”,对内部网络的访问不进行任何阻挠。

(2)安装了最新的杀毒软件就不怕病毒了

安装杀毒软件的目的是为了预防病毒的入侵和查杀系统中已感染的计算机病毒,但这 并不能保证就没有病毒入侵了,因为杀毒软件查杀某一病毒的能力总是滞后于该病毒的出现。

(3)感染病毒后重启即可

网吧电脑是具有系统还原功能,在便于管理的情况下增加了安全隐患,导致网吧网管 以为“中了病毒重启就好了”,但是病毒可以在网络中复制,某个机器重启,在其他机器上黑客利用病毒同样可以攻击。

(4)网关安全措施

网吧中的网关,并没有什么特别安全措施,如果黑客攻击的主机是网吧的服务器,而 且抓取所有的数据包,那么,他就可以知道在这个网吧所有人的任何密码了。从而很方便的进行攻击。

二、大型网吧网络安全现状分析

2.1网吧背景

××大型网吧是一家大型网吧,是一个主要提供互联网连接服务的公共场所。网吧有一个局域网,约500台计算机,主机的操作系统是Windows7。由于现有的网络环境,以及保障客户的上网需求。因此构建健全的网络安全体系是当前的计划之一.2.2网吧安全分析

(1)网络不稳定的问题

如果网吧网络不稳定,经常出现掉线,网吧的营业无法进行。因此不稳定是网吧的大敌。造成不稳定的原因有四个:

·非法数据及广播报文耗尽设备资源造成网络瘫痪 ·出口设备出现故障造成网吧网络出口瘫痪,无法营业

·某条运营商接入线路出现故障,造成外部网络中断,影响正常营业 ·网吧内部或外部攻击(2)网络速度慢的问题

网速是网吧盈利的重要保证。速度慢会导致用户玩网游,看电影,视频聊天出现卡的现象,速度慢的主要原因有:

·电信与网通的互联问题造成了网吧访问某一运营商网站或游戏服务器时速度慢 ·网吧用户开启的应用增多,出口路由器转发性能低造成瓶颈 ·路由器进行内部用户VLAN间的互访,占用路由器CPU资源 ·网络克隆,无盘工作站严重占用内部网络带宽 ·视频应用不流畅,延时现象严重

·BT电驴等P2P应用占用带宽,影响其他用户的正常网络访问 ·对IP进行限速后,带宽在网吧用户数少时被严重浪费(3)网络安全性差的问题

网吧出口被攻击,网民帐号被盗,计费服务器被攻击等这些不安全的因素对网吧会带来严重的影响。安全性差的原因有:

·黑客或竞争对手发动DDoS攻击网吧出口路由设备,造成网吧长时间掉线 ·ARP欺骗病毒造成用户无法上网,以及QQ和游戏等帐号密码被盗 ·计费服务器,游戏服务器被病毒攻击造成无法计费 ·管理与配置难的问题

·网吧网管的技术水平较低,对于传统的命令行配置方式掌握程度低。此外目前网吧排查错误的方式都是通过插拔线,这种方式不仅工作量十分巨大,而且效率很低。网管需要对网吧的网络现状进行全局的监控。

2.3网吧网络安全需求

通过对网络安全的分析,找出安全隐患,保证网络资源的完整性,可靠性和有效性。本网吧网络安全构架要求如下:

·防网吧的网络攻击

·解决网民的信息失窃、虚拟货币丢失问题 ·建立访问控制 ·实现网络的安全管理 ·加强网络管理人员的操作规范 ·保证客户网络使用稳定

2.4需求分析

通过了解××大型网吧的需求与现状,为实现××大型网吧的网络安全建设,提高网吧网络系统运行的稳定性,网吧的网吧安全性,避免系统遭受攻击,满足上网客户的需求。通过软件或安全手段对网吧计算机加以保护。因此需要:

·构建良好的环境确保网吧物理设备的安全 ·解决ARP欺骗,保障虚拟财产 ·安装防火墙体系 ·完善上网客户操作标准 ·完善网吧网管操作标准

2.5大型网吧网络结构

三、大型网吧网络安全解决实施

3.1网络大型网吧物理安全

大型网吧网络中保护网络设备的物理安全是其整个计算机网络系统安全的前提,物理安全是指保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏。针对网络大型网吧的物理安全主要考虑的问题是环境、场地和设备的安全及物理访问控制和应急处置计划等。物理安全在整个计算机网络信息系统安全中占有重要地位。它主要包括以下几个方面:

(1)保证机房环境安全。信息系统中的计算机硬件、网络设施以及运行环境是信息系统运行的最基本的环境。要从一下三个方面考虑:a。自然灾害、物理损坏和设备故障b。电磁辐射、乘机而入、痕迹泄漏等c。操作失误、意外疏漏等

(2)选用合适的传输介质。屏蔽式双绞线的抗干扰能力更强,且要求必须配有支持屏蔽功能的连接器件和要求介质有良好的接地(最好多处接地),对于干扰严重的区域应使用屏蔽式双绞线,并将其放在金属管内以增强抗干扰能力。

(3)光纤是超长距离和高容量传输系统最有效的途径,从传输特性等分析,无论何种光纤都有传输频带宽、速率高、传输损耗低、传输距离远、抗雷电和电磁的干扰性好保密性好,不易被窃听或被截获数据、传输的误码率很低,可靠性高,体积小和重量轻等特点。与双绞线或同轴电缆不同的是光纤不辐射能量,能够有效地阻止窃听。

(4)保证供电安全可靠。计算机和网络主干设备对交流电源的质量要求十分严格,对交流电的电压和频率,对电源波形的正弦性,对三相电源的对称性,对供电的连续性、可靠 性稳定性和抗干扰性等各项指标,都要求保持在允许偏差范围内。机房的供配电系统设计既要满足设备自身运转的要求,又要满足网络应用的要求,必须做到保证网络系统运行的可靠性,保证设备的设计寿命保证信息安全保证机房人员的工作环境。

3.2大型网吧网络安全配置

配置防火墙。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的客户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

大型网吧网络中使用建议使用的速通防火墙在这里起到以下几个作用:

(1)线路稳定性和网络安全的保证。速通防火墙支持PPPOE和DHCP客户端,可以实现ADSL拨号等多种宽带上网方式。速通防火墙的高效状态检测包过滤功能可以很好地保障网吧内部网络和服务器的安全,阻挡黑客攻击。同时速通防火墙支持平衡路由,可以很好满足大型网吧网络对于线路备份和负载均衡的要求。

(2)速通防火墙自带的入侵检测功能采用了基于模式匹配的入侵检测系统,超越了传统防火墙中的基于统计异常的入侵检测功能,实现了可扩展的攻击检测库,真正实现了抵御目前已知的各种攻击方法,并通过升级入侵检测库的方法,不断抵御新的攻击方法。速通防火墙的入侵检测模块,可以自动检测网络数据流中潜在的入侵、攻击和滥用方式,并防火墙模块实现联动,自动调整控制规则,为整个网络提供动态的网络保护。速通防火墙入侵检测模块中包含了对网络上传输病毒和蠕虫的检测,可以在计算机病毒和蠕虫传输到宿主机之前检测出来,在网关上防止网络病毒的传播,防患于未然。真正实现了少花钱多办事的效果

(3)速通防火墙的内容过滤功能,主要包含DNS和URL过滤功能,利用这些功能可以很好地限制内部客户访问不良站点和信息。

(4)速通防火墙的网管功能,可以实现对网络带宽的有效管理和流量计费,同时速通防火墙支持H。323协议、多波路由等,可以比较好地满足网吧客户对视频、多媒体点播等的要求。

(5)速通防火墙的多网口结构、策略路由、VLANtrunck支持等能比较好地满足大型网吧客户对网络规划的要求。

(6)速通防火墙支持远程、集中管理,对于连锁网吧客户来说,可以通过一个网络管 5 理员,集中统一地管理多台防火墙。

(7)速通防火墙提供强大的日志功能,提供流量日志、网络监控日志和管理日志,可以向管理员提供比较详尽的日志,同时提供日志查询和日志报表功能,方便管理员的查询和统计。

3.3网吧的ARP欺骗病毒防范

ARP欺骗是目前网吧最为头疼的病毒,会导致网民掉线,帐号被盗取。ARP欺骗利用ARP协议的发送错误的MAC地址,造成正常PC无法收到信息或发送信息经过中间人转发。目前业界多采用的方法是在路由器上广播免费ARP的方式,并在路由器和PC客户端进行双向的MAC-IP绑定,这种方法工作量巨大而且会在网络中产生大量的免费ARP广播包,而且只能对抗ARP欺骗病毒无法根治ARP欺骗,另外只能防范网管型的ARP欺骗,无法防范PC间的ARP欺骗。在网吧设计中采取的SunGate路由器独有的ARP-Protect功能可以将ARP欺骗病毒丢弃,彻底地根治ARP病毒。

3.4网吧网络遭受攻击的防范

(1)针对路由器的DDoS攻击

针对路由器的攻击会导致网吧的出口瘫痪,而目前路由器常见的防DDoS攻击的方法采取协议分析+计数器法,该处理方法兼有协议分析法的精确与计数器法的性能,它对所有非内部引起的连接进行监控及协议匹配,并对其进行严格的计数控制,同时该处理方法还修改了TCP/IP协议栈,加强了抗DDoS能力。

(2)针对内网服务器和交换机的DDoS攻击

针对内网服务器和交换机的DDoS攻击采取通过安全交换机过滤网络中所有的DDoS攻击,该方法类似于对ARP的防御方法,通过交换机内置硬件DDoS防御模块,每个端口对收到的DDoS攻击报文,进行基于硬件的过滤。同时交换机在开启DDoS攻击防御的同时,启用自身协议保护,保证自身的CPU不被DDoS报文影响。目前已知的,通过交换机可以过滤TCPSYN、UDPSYN、ICMPSYN、Land等常见DDoS攻击,基本涵盖了网吧中常见的各种DDoS攻击。利用交换机防御DDoS攻击,防御效率高,对PC和网络无影响,是目前最经济高效的防御方式。

四、总结

没有安全保证的网吧网络就像没有刹车的车子跑在高速公路上。互联网络的飞速发展,对网吧网络客户的娱乐和学习已经产生了深远的影响,网络在我们的生活中已经无处不在。但在享受高科技带来的便捷同时,我们需要清醒的认识到,网络安全问题的日益严重也越来越成为网络应用的巨大阻碍,网吧网络安全已经到了必须要统一管理和彻底解决的地步,只有很好的解决了网络安全问题,网吧网络的应用才能健康、高速的发展。

参考文献

网络安全设备专利分析研究 篇6

【摘要】随着互联网技术的飞速发展,互联网正在成为人们生活中不可分割的一部分,正是在这一背景下,网络安全日益成为社会关注的焦点。网络安全设备作为保护网络安全的重要手段,近些年来得到了极大的发展。本文主要从专利的视角来审视我国网络安全设备发展的历史及现状,为我国网络安全设备的未来的发展道路提供参考。

【关键词】网络安全;设备;专利;分析

1.概述

网络安全设备作为保护互联网安全的重要手段,从互联网发明之初,就伴随着互联网共同成长。如今,网络安全设备正成为各国的投资重点,据IDC(国际数据公司)公布的数据,在2015年第一季度,网络安全设备工厂销售收入和出货量持续增长。全球厂商销售收入同比增长了7.5%达到了23亿美元,标志着该市场的销售收入已经连续22个季度增长。单位出货量增长达到526767,和去年同期相比增长了9.4%,这是出货量连续第六个季度出现增长。

专利申请在一定程度上能够反映一个行业的发展水平,通过对海量专利数据进行深层次的分析挖掘,帮助企业、科研机构等提升创新能力及竞争力,同时能够为企业研发、战略决策提供强有力的支撑。

2.全球发展趋势分析

从全球来看,有关网络安全设备的专利主要集中于防火墙、虚拟专用网络(VPN)设备、入侵检测/防护(IDS/IPS)设备、抗拒绝服务(DoS)攻击设备以及灾难恢复设备,其中防火墙、入侵检测/防护(IDS/IPS)设备以及虚拟专用网络设备所占比重最大,占全部网络安全设备的64%。而抗拒绝服务(DoS)攻击设备以及灾难恢复设备分别占到总数的18%和9%,其他网络安全设备占9%。

网络安全设备的专利申请量在1995年后迅速增加,在2003年后达到顶峰,而我国有关网络安全设备的专利直到2000年左右才出现。从2007年开始,由于受到世界经济危机的影响,世界主要国家以及各大公司开始节省开支,缩减科研经费,因此,可以看到从2007年开始全球的网络安全设备的专利申请量是在逐年递减的,并且至2013年为止还没有上升的迹象。而中国由于受经济危机的影响较小,网络安全设备相关专利的申请量仅在2008年和2009年有小幅停滞,随后涨势迅猛,并与2010年前后历史性的超越了世界其他国家的申请量总和。其中,中国和美国的申请量最大,中美两国6种主要网络安全设备相关专利的申请量之和均超过了全球申请量的50%。

3.技术路线分析

第一代包过滤防火墙出现于1988年,由DEC公司的工程师们发明;1989-1990年AT&T实验室的Dave Presetto, Janardan Sharma以及Kshitij Nigam开发出了第二代防火墙,并称其为电路级网关;第三代应用级防火墙出现于1994年,第三代防火墙最大的优势在于可以“理解”特定的应用及协议,并由此出现了WEB应用级防火墙。2004年9月,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(Unified Threat Management,简称UTM)新类别。IDC将防病毒、防火墙和入侵检测等概念融合到被称为统一威胁管理的新类别中,该概念引起了业界的广泛重视,并推动了以整合式安全设备为代表的市场细分的诞生。在2008年左右,出现了防火墙与云技术相结合的云防火墙专利。2009年,著名咨询机构Gartner提出为应对当前与未来新一代的网络安全威胁,防火墙必需要再一次升级,并将其称为“下一代防火墙(NGFW)”。

入侵检测系统(IDS)的模型最早由Dorothy E. Denning于1984年提出,早期的IDS都都是基于模式匹配的入侵检测,后来出现了基于神经网络的IDS,入侵检测系统可以利用神经网络的学习能力来提取网络数据的特征轮廓,通过构造智能化的神经网络分类器来识别异常,从而达到检测入侵行为的目的。2000年后,出现了基于数据挖掘的IDS的相关专利,由于该方案具有通用性(它可以处理各种结构化的数据)和自动处理的功能,因而可在许多不同的网络环境中构建相应的入侵检测系统。在2000年后还出现了基于人工免疫原理的自适应IDS的专利。

4.国内主要申请人分析

4.1设备企业专利

在网络安全设备领域,国内相关专利的主要申请人有华为、中兴、汉柏科技、杭州华三通信以及北京启辰明星,上述5个公司在该领域显示出了较强的研发实力,但是各个公司研发的侧重点并不相同。

华为作为中国最知名的通信企业,其在网络安全设备领域的专利申请是全方位的,其综合研发能力位居中国申请人中的头名。华为公司在网络安全设备的主要领域中都有申请,其中特别突出的是灾难恢复以及VPN领域,而在防火墙领域,华为公司的国内申请量虽然排在所有中国申请人的第一位,但优势并不明显,这显示出在防火墙领域技术竞争较为激烈。

作为中国排名第二的通信企业,中兴通信在主要网络安全设备领域的专利申请覆盖面并不像华为那么广,中兴通信的专利申请主要集中在灾难恢复以及VPN上。其中,中兴通信在灾难恢复设备领域表现突出,申请量占到全国总申请量的20%左右,略微领先华为,但在其他方面,则全面落后于华为。中兴通信与华为一样,在IDS/IPS领域没有太多的申请,国内巨头在该领域的缺失,给予其他一些国内小型的网络安全硬件厂商发展的空间。

北京启明星辰公司专注于IDS/IPS领域,在这一领域的申请量远超出华为、中兴等公司,足见该公司的主要研发精力都集中在该领域,而在其他方面,北京启明星辰公司几乎都没有涉足,显示出该公司集中力量发展单一领域的策略。

5.总结

中国在信息网络安全方面发展迅速,在防火墙和安全设备技术路线及发展方向,已经达到了国际先进水平,从专利情况分析中兴、华为、启明星辰等企业做了大量技术储备,成为国内领先,但总体专利水平和数量与国外企业还有一定差距,需要国家与企业更加重视专利申请,提供整体技术水平。

作者简介

全光网络安全分析 篇7

1 全光网络常见的光层攻击方法

1) 带内干扰攻击

全光网络中易受攻击的器件主要包括:光纤、发送器、接收器、 (解) 复用器、光交叉连接设备 (OXC) 、光滤波器、光开关、耦合器、光放大器等。因为全光网络的透明性,攻击不但可以衰减该链路上的信号,而且可以衰减连接到此节点的其它链路上的信号。带内干扰攻击是注入一个光信号专门来降低接收机正确解译数据的能力,它不但破坏攻击源所在链路上的信号,而且也影响与该链路节点相连的其他链路上的信号质量,目的是通过插入信号降低接收机正确解译被发射数据的能力。攻击将破坏该链路上的信号,这与传统的网络是不同的。图2所示 (4, 5) 单一攻击点,不但影响到节点5,而且影响到相连的节点1和节点2。目前的探测方法不能正确地定位攻击点。

2) 带外干扰

带外干扰攻击是利用器件的泄漏或交叉调制效应降低信号能量,攻击者注入一个与通信波段不同波长但又在放大器放大带宽内的信号,攻击信号就会掠夺其他信号的增益。这种攻击可以被安排在节点内或放大的光纤链路中, 对光纤放大器进行攻击。利用带外干扰实现攻击,攻击者可以利用交叉调制效应来降低通信信号成分,如图3所示。

3) 非法探测

在网络中, 非法探测在很多地方可以实现,正常的探测满足三种要求:对安全故障的识别、对攻击位置的确定和对攻击类别的划分、对攻击要有充分的反应并及时发出报警信号。但在全光网络中,对攻击的探测,远比传统的电光网络要困难得多。目前网络节点中的解复用器的串扰水平一般为0.03%~1.00%, 在电或光电再生网络中, 串扰水平一般要求小于0.03%, 以降低利用串扰监听的危险性。非法用户可以冒充合法用户,利用全光网络组件信道间的串扰进行非法窃听。如图所示,在正常状态下,用户A把数据传给用户C,用户B只能传给D,但由于存在非法干扰,用户A的数据有少量传到B上了,这部分数据随着B一起被D所接收。如果我们假设用户D是别有用心的非法用户,他完全可以利用窃听到的A或者B的护具或者信息,才从事违法犯罪行为。

2 全光网络光层的安全措施

在全光网络中,对于光层的安全管理最基本的原则就是:保护、探测以及探测到攻击以后的控制与恢复。

1) 改善硬件特性

首先对光纤的保护层进行加固,目的是防止光纤断裂。其次,使用安全系数高的组件和装备,以增强抵御外来攻击的能力。第三,组件的合理布局,将各组件之间的干扰降到最低。第四,使用限幅放大器来限定最大输出功率,防备功率过大引起的对组件的破坏。防止过强的功率对通信组件的破坏。图5中是已经设置了频率保护的交换装置。由于使用了放大器和隔离攻击信号的开关装置,安全系数较高。

2) 攻击探测

光谱分析法是用光谱分析仪测量光信号的频谱的变化来检测的攻击方法。可以获得比简单的功率探测更详细的诊断信息。可以检测光信号在频谱上的相位变化。但相应的反应时间要比其他检测方法长,需要时间长,反应慢,而且对不改变光谱形状的攻击则无法检测。监控信号分析法是利用传送监控信号来检测传输中断,也可以在传输带宽以外。监控信号也可以使用副载波复用技术来传送, 频率可以低于或高于通信信号的频率, 但监控信号并不能完全代表通信信息的质量,而且对通信信号质量有影响。参数比较法主要基于被检测器件的输入端和输出端信号应该满足一定的数学关系而得,不改变被检测器件结构,和传输链路的比特率无关,只是在器件周围形成一个环路,但这种方法检测速度依赖于光电转换时间,同时要提取信号,可能会影响信号功率,同时由于需要从输入和输出端提取信号,所以会影响信号功率。如图6。

3) 分布式光纤传感器

和传统的各类传感器相比,光纤传感器有一系列独特的优点,如灵敏度高、电绝缘性好、耐腐蚀、防爆、光路有可弯曲性。目前广泛应用的是光时域反射仪和光频域反射仪两种。随着技术不断更新发展,己出现一些能实用且可在接收现场测试的传感结构。尤其是分布传感技术进行动态分布测试,可用于全光网络中。分布式光纤传感器是一种有应用前景的光纤传感技术,利用光导纤维具有的传感运输双重特性,敷设在结构易出现损伤的部位,可以获得良好的监测效果。

3 结束语

总之,全光网络以其高处理能力、高传输带宽以及抗电磁干扰能力强等优势,将逐步成为干线通信网的首选技术。但由于全光网络本身的脆弱性, 为多种恶意攻击方式提供了可乘之机。旦出现安全问题, 将会造成无法估量的损失。本文针对目前常见的一些攻击方法,提出有关全光网络通信网络安全防护的初步想法,采取一些较为有效的方法进行探测和定位,但是全光网络的发展目前还不完善,安全的完全实现还依赖于光器件的发展和密码技术的成熟,这应该是我们下一步要进行的一项很重要的工作。

摘要:全光纤网络 (AON) 是未来电信和数据网络发展的必然趋势, 与现有的电-光网络以及电网络相比, 它具有许多不同的安全特性。基于AON的网络攻击检测将成为保证AON安全的重要一环。鉴于此, 该文对全光网络安全问题进行了分析。

关键词:全光网络,安全分析,检测

参考文献

[1]赵文玉, 纪越峰.全光网络的安全管理研究[J].电信科学, 2007 (5) .

[2]汪超, 罗青松.光网络安全及防范技术研究[J].广西通信技术, 2007 (1) .

网络安全管理技术分析 篇8

互联网时代的到来给我们带来了很多新鲜的东西,包括银行的PC端、线上的社交社区、写作摄影社区等等。但是随之而来也是各种安全隐患,包括近期的支付宝被盗,12306客户密码的泄露等等。这些网络的安全隐患给我的隐私和物质财产带来了极大的威胁,甚至有些会触及到国家利益,所以网络通信的安全和计算机病毒的防护对我们处在的信息时代是非常重要的。

1网络安全分析

保障计算机网络安全是一项大事,在日常使用工作中,必须要采取科学的措施最大限度的保障信息安全,避免出现信息泄露问题。这种保障不仅是对计算机的信息储存功能的安全负责,也需要对在互联网中进行数据交换的过程进行保障,对信息传递、 信息储存、信息传递中涉及的安全问题进行分析与处理,最大限度的保障计算机网络的安全性和可用性,满足用户的需求。但是, 要注意到的一个前提问题就是,计算机是包括软件系统和硬件系统两个部分的,在具体的使用过程中,两者会出现不同的威胁。 另外就是现在基于信息网络的应用不断增多,而由于各种原因, 在应用的开发过程中可能会有一些未测试出的漏洞威胁到用户的信息安全,并且会占用用户的信息交换通道,使得用户正常的数据交换速度变极其慢。

计算机网络在使用时,常常会受到各类不同类型病毒的入侵,一旦未得到科学的防范,往往会带来不可估量的影响,在网络的发展初期,病毒主要通过链接、网络文件来传播,以前几年出现的熊猫烧香病毒为例,对计算机系统产生了非常巨大的影响,受到波及的单位有能源单位、金融单位等等,这些重要的单位网络一旦受到病毒的入侵,后果不堪设想。

除了病毒之外,计算机网络也会受到黑客攻击的影响,一些不怀好意的黑客会通过网络来潜入目标用户的电脑,从中盗取资料。还有一些非法分析会盗用用户的IP地址,并将虚假的数据伪造出真实的,以此来获取到自己想要获取的资料,目前,这种问题也是广泛存在的,对人们的正常生活造成了非常不良的影响。

随着现在无线技术的发展,很多黑客仅仅是通过制作开放式的无线网络或者盗取MODEL的管理权限进行用户信息的非法收集。如现在新闻经常报道的“手机银行转账巨款不翼而飞”,大部分就是通过MODEL中残留的用户数据进行银行卡内金额的盗取。

2对计算机网络进行病毒防护,提升使用安全性

近年来,人们的网络安全意识得到了有效的提升,基本上所有的用户都明确了防火墙使用的意义,也会对自己的电脑定期进行杀毒,有效提升了网络使用安全性。截止到目前,互联网技术已经走过了很长的时间,有很多公司都致力与杀毒软件的防护, 从早期的卡巴斯基,到目前常用的360杀毒软件。此外,我国的很多网站也推出了防护制度,很多的杀毒软件已经开始免费使用了,这给人们的使用提供了极大的安全,在安装好杀毒软件之后, 需要定期进行杀毒和升级,及时修复系统中存在的漏洞。当然, 用户自己也需要有网络安全意识,严禁在不信任网站上下载文件和视频,在下载任何资料时,都需要进行病毒查杀,避免给网络的正常使用带来不利影响。

此外,在使用网络的过程中,要合理设置网络防火墙,提升计算机的安全级别,避免自己的计算机受到不法攻击。对于部分重要的软件,可以进行加密处理,设置访问权限,只有通过认证的访问者才有权利访问相关的信息。

在对MODEL的设置中,必须更改管理员密码,并且对WIFI使用加密的服务。对于数据传输突然变慢的事情必须要有警觉性,可以通过不定期更改WIFI密码保障MODEL中交换数据的安全。另外,对于网络上流行的软件需要保持警惕心里。比如某些WIFI万能钥匙的手机APP,实际上是一个共享WIFI密码的软件,在你使用WIFI万能钥匙的过程中,会将你手机里原来储存的WIFI网络和密码全部进行共享,包括住宅公司等所有你曾经登录过的WIFI,其安全堪忧。

在外上网,尽量不使用莫名的WIFI,用公共WIFI时,最好不要使用网银、支付宝等金融类的软件。近年来,针对非法盗取用户信息的案件还是有了一些处罚的案例,但是在整个互联网安全的规范中,预防性的法律法规还是相对薄弱。在互联网这个新生事物的面前,在互联网安全漏洞存在的情况下,还是需要相关的法律法规出台来保障互联网安全。

3利用防火墙技术保障网络安全

3.1防火墙种类与特点

防火墙的类型是非常多的,不同类型的防火墙针对性也存在差异,以我们日常生活中常常使用的过滤式防火墙为例,这种防火墙主要针对电脑路由器来设置,其过滤功能是非常理想的,可以过滤大部分病毒、木马等等,还可以筛选协议和端口。除了过滤型防火墙之外,常用的还有代理型防火墙,这种防火墙简单、 便捷,其中间节点能够直接与客户端进行连接,这种防火墙与前面的类型不同,不仅可以预防病毒和木马,还可以为用户提供日志服务。

复合型防火墙可以将代理服务与过滤有机结合起来,能够形成一种新型防火墙,其主机可以同时提供相关的代理服务。主机过滤防火墙与双宿主主机防火墙是由堡垒主机来提供代理服务, 其网关是由堡垒主机来负责,需要安装相应的防火墙软件,才能够保证内部网络通信的安全性。主机过滤防火墙能够将外部网络与过滤防火器直接连接,保证内部网络不会受到外部的攻击。

3.2计算机防火墙技术的实际应用

社会生产对于网络安全的要求是十分严苛的,尤其是部分涉及到金钱交易的领域,一旦受到不法攻击,必将会造成非常不利的影响。在使用网络防火墙时,必须要考虑到具体的要求,不同的领域使用不同类型的防火墙,采用合理的ISP设置,在满足安全需求的情况下,尽可能降低成本。对于硬件防火墙,一般使用Netscreen-SGT产品,这可以提供安全、丰富的解决方案,不仅能够避免网络蠕虫、木马和间谍的攻击,还可以避免黑客与恶意软件的攻击,已经得到了非常广泛的应用。关于软件防火墙,需要采用ISA Server软件,该种防火墙取得了非常好的反响,可以免受各类攻击,在确定状态数据包之后,可以许可受保护数据为其服务,如果数据不受到认可,那么是不能进行服务的,这可以有效保障系统的易用性和安全性。此外,还可以保障数据的安全性,能够简化网络信息以及服务器的搜寻,再通过向导、界面、 模板以及管理工具为用户提供服务。

此外,还可以在日常访问中推广防火墙的使用,进行科学合理的配置,对网络信息进行深化处理,提升保护系统的完善性和科学性,在具体的使用中,需要进行全盘规划和设计,进行合理的分级,保障信息访问的安全性;其次,采用系统的访问措施了解计算机的端口地址与运行目的,了解网络运行特征,为提升网络安全性奠定好基础。最后,在应用这一技术时,有不同的保护方式,具体保护方式的应用需要考虑到计算机网络的需求,通过防火墙来合理调整参数,最大限度的提升保护工作的安全性。在制定这一策略时,需要合理的使用策略表,记录好相关活动,再利用防火墙来提升计算机使用的安全性。

当然,网络安全不是一个小事,而是与人民生产和生活息息相关的大事,网络安全的重要性是不需多说的,每一个人都意识到了这一问题的严峻性。为了保障使用安全性,需要对防火墙技术进行深入分析,针对性采用防火墙技术,避免病毒、黑客影响网络使用安全。

4结语

综合各个时期的情况来看,计算机已经成为社会发展的支柱性力量,与此同时的网络通信安全和计算机病毒防护是信息时代的产物,并且将伴随着整个人类的发展和变迁,网络通信安全的重要性不言而喻。网络技术在创新,病毒也在不断的进行着更新换代,各类新型的病毒层出不穷,影响非常恶劣,网络通信安全必须跟随着实际问题的发展,才能有效的解决问题。我们必须将网络通信安全放在重要的位置来发展和应对,提升国民互联网体验,保障用户信息交换的安全性。

参考文献

[1]伏晓,蔡圣闻,谢立.网络安全管理技术研究[J].计算机科学.2009.

[2]厉颖,韩殿国.网络安全管理技术研究[J].软件导刊.2013.

网络安全防范的分析 篇9

1 影响计算机网络安全的主要因素

1.1 网络系统在稳定性和可扩充性方面存在问题。

由于设计的系统不规范、不合理以及缺乏安全性考虑, 因而使其受到影响。

1.2 网络硬件的配置不协调。

一是文件服务器。它是网络的中枢, 其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视, 设计和选型考虑欠周密, 从而使网络功能发挥受阻, 影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

1.3 缺乏安全策略。

许多站点在防火墙配置上无意识地扩大了访问权限, 忽视了这些权限可能会被其他人员滥用。

1.4 访问控制配置的复杂性, 容易导致配置错误, 从而给他人以可乘之机。

1.5 管理制度不健全, 网络管理、维护任其自然。

2 确保计算机网络安全的防范措施

2.1 网络系统结构设计合理与否是网络安全运行的关键

全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基础的以太网, 任何两个节点之间的通信数据包, 不仅被两个节点的网卡所接收, 同时也被处在同一以太网上的任何一个节点的网卡所截取。因此, 只要接入以太网上的任一节点进行侦听, 就可以捕获发生在这个以太网上的所有数据包, 对其进行解包分析, 从而窃取关键信息。为解除这个网络系统固有的安全隐患, 可采取以下措施:

(1) 网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局, 再加上基于中心交换机的访问控制功能和三层交换功能, 所以采取物理分段与逻辑分段两种方法, 来实现对局域网的安全控制, 其目的就是将非法用户与敏感的网络资源相互隔离, 从而防止非法侦听, 保证信息的安全畅通。

(2) 以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。

2.2 强化计算机管理是网络系统安全的保证

(1) 加强设施管理, 确保计算机网络系统实体安全。建立健全安全管理制度, 防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫, 并不定期的对运行环境条件 (温度、湿度、清洁度、三防措施、供电接头及设备) 进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力, 确保计算机系统有一个良好的电磁兼容的工作环境。

(2) 强化访问控制, 力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施, 它的任务是保证网络资源不被非法用户使用和非常访问, 是网络安全最重要的核心策略之一。

第一, 建立入网访问功能模块。入网访问控制为网络提供了第一层访问控制。它允许哪些用户可以登录到网络服务器并获取网络资源, 控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为3个过程:用户名的识别与验证;用户口令的识别与验证;用户帐号的检查。在3个过程中如果其中一个不能成立, 系统就视为非法用户, 则不能访问该网络。网络用户的用户名与口令进行验证是防止非法访问的第一道防线。网络用户注册时首先输入用户名与口令, 远程服务器将验证所输入的用户名是否合法, 如果验证合法, 才能进一步验证口令, 否则, 用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理, 还能控制用户登录入网的站点以及限制用户入网的工作站数量。

第二, 建立网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户 (系统管理员) ;一般用户, 系统管理员根据他们的实际需要为他们分配操作权限;审计用户, 负责网络的安全控制与资源使用情况的审计。

第三, 建立属性安全服务模块。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络属性可以控制以下几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件的查看、执行、隐含、共享及系统属性等, 还可以保护重要的目录和文件, 防止用户对目录和文件的误删除、执行修改、显示等。

第四, 建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障, 也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。

第五, 建立档案信息加密制度。保密性是计算机系统安全的一个重要方面, 主要是利用密码信息对加密数据进行处理, 防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率, 但在保密信息的收集、处理、使用、传输同时, 也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

第六, 建立网络智能型日志系统。日志系统有综合性数据记录功能和自动分类检索能力。该系统中, 日志将记录自某用户登录时起, 到其退出系统时止, 这所执行的所有操作, 包括登录失败操作, 对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户保执行操作的机器IP地址、操作类型、操作对象及操作执行时间等, 以备日后审计核查之用。

第七, 建立完善的备份及恢复机制。为了防止存储设备的异常损坏, 可采用由热插拔SCSI硬盘所组成的磁盘容错阵列, 以RAID5的方式进行系统的实时热备份。同时, 建立强大的数据库触发器和恢复重要数据的操作以及更新任务, 确保在任何情况下使重要数据均能最大限度地得到恢复。

第八, 建立安全管理机构。安全管理机构的健全与否, 直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。

以上从多方面描述了网络安全的防范措施, 目的在于为用户提供信息的保密、认证和完整性保护机制, 使网络中的服务、数据以及系统免受侵扰和破坏。

摘要:以影响计算机网络安全的主要因素为突破口, 重点分析防范各种不利于计算机网络正常运行的措施, 从不同角度全面了解影响计算机网络安全的情况, 做到心中有数, 将不利因素解决在萌芽状态, 确保计算机网络的安全管理与有效运行。

关键词:网络安全,防范措施,加密

参考文献

[1]陈爱民.计算机的安全与保密[M].北京:电子工业出版社, 2002.

网络安全管理综合分析 篇10

信息化社会里, 网络安全管理技术水平对于整个网络技术有着重要的保障作用。网络安全管理属于网络管理中的一个分支, 由于网络安全问题日益成为所有网络用户的头等大事。网络安全管理也成为了用户的重要关注问题。同时, 网络安全管理技术问题具有着首要性与特殊性, 这两点使得其从普通的网管系统中得以区分出来。而作为企业管理的重中之重, 网络安全管理不仅涉及到策略与规程, 还对安全缺陷的发现与补漏有着严格要求。因此, 立足于所要保护的资源, 网络安全管理对于防火墙、加密、鉴别与授权, 服务器认证与相关的客户认证、报文传输与防病毒等都有着直接的关系。

2 网络安全管理的重点内容

企业网络安全管理立足于从上至下的各级安全策略, 并通过不同的执行点发挥其安全保障作用。在网络运行中, 网络安全策略对整个企业的网络安全状态都会执行实时的监视。并且在所有安装有安全策略的设备中, 都有着统一听命于安全中心控制的安全联动机制。这也就意味着, 只要有IDS发现其网段上出现入侵动作时, 系统自动启动防火墙进行拦截, 并自动进行阻断。在这个过程中, 企业的网络安全管理还有着基于实践操作基础之上的快速反应与补丁管理程序。这就可以在最短的时间内对自身安全系统的安全缺陷进行弥补, 同时便也提高了自身安全系统的安全性。当然, 立足于统一授权的权限管理机制对于用户而言, 也直接决定了其网络的安全性。不同级别的用户在网络上所能使用的功能都有所不同。而设备管理也直接听命于其授权者的权限。但目前随着网络攻击技术的进一步提升, 人们对于网络安全管理的认识也越来越全面, 对于安全策略、安全配置、安全事件、安全事故这四点最为关注。

2.1 安全策略

安全策略是整个网络安全管理的核心要素。基于网络系统安全指导性原则为基础, 安全网络系统根据安全策略来进行资源的特定保护与保护级别的设定等。对整个网络系统方面, 安全策略是整个网络运行的规则, 以满足安全需求为中心, 制定安全威胁的相关判定标准, 同时根据网络的组织状况来决定安全服务对象的安全状态评价与应对措施的执行。在这个过程中, 网络安全系统的安全级别是以安全策略为蓝本进行评级的, 而一个网络系统是否安全, 安全级别高低, 如何进行提升与调整, 这些都是由安全策略所决定的。对网络安全管理方面, 安全策略作为网络安全管理的重中之重应让每个员工都掌握, 并且以不同的途径与方式让员工了解安全策略的意义, 明晰安全策略的要求, 并全盘接受安全策略的相关系统培训。对网络安全的实际运行方面, 保证安全策略的统一性, 强调安全策略的生命周期也是一件非常关键的工作。其安全策略间不可以产生冲突, 同时安全策略应随着技术的发展及时的更新与补充, 以保证安全策略的与时俱进, 而安全策略的有效性则依赖于技术水平与执行力度。

2.2 安全配置

安全配置意味着对于安全策略微观意义上的实现。对整个网络安全管理系统而言, 安全配置包括了对于各种系统使用中的安全设备、系统安全规则、选项、策略的配置。安全配置不仅包括防火墙系统、入侵检测系统、VPN系统等安全设备的安全规则、选项和配置, 而且也包括各种操作系统、数据库系统等系统配置的安全设置、加固和优化措施。同时, 网络安全管理的安全配置是整个安全系统有效性发挥的重要保障。安全配置越合理, 则安全系统与设备的安全作用也就越能发挥其正面作用。但安全配置也不能过度, 不然会对整个系统造成运行效率下降, 网络传输速度过慢等现象。

2.3 安全事件

在网络安全管理中, 安全事件就是专指影响到整个网络安全的不当行为。包括通过网络联接到另一个系统、获取文件、关闭系统等。恶意事件包括对系统的破坏、未经授权的情况下使用另一个用户的账户或系统的特殊权限、在某个网络内IP包的泛滥、篡改了一个或若干个网页以及执行了恶意代码并破坏了数据等等。安全事件会直接影响到网络系统上数据与信息的安全度, 同时还会直接拉低安全网络里各项信息与应用、服务的可用性。但就目前来说, 越来越多的安全事件随着网络的发展壮大而出现。比如电子商务中抵赖、网络扫描、骚扰性行为、敲诈、传播色情内容、有组织犯罪活动、欺诈、愚弄、所有不在预料的对系统和网络的使用和访问均有可能导致违反既定安全策略的安全事件。在安全事件中, 对于影响安全系统、设备、数据库、应用系统的日志与事件都属于此类。而这些日志与事件都反映了整个网络安全管理中系统的安全表现。

可以说, 网络安全事件是整个网络安全管理的中心点, 安全事件的出现频率, 安全事故的严重程度, 安全事故的分布趋势与其背后的技术分析等都是网络安全管理的难点。在实际管理中, 一般是通过对安全事故的分析, 来进行信息融合与数据挖掘, 同时结合冗余处理、综合分析、趋势分析等手段, 从大量的安全事件现象中挖掘出真正影响网络、操作系统和应用系统运行的安全事件, 即安全事故。

2.4 安全事故

安全事故与安全事件不同, 安全事故是会造成网络损失的事件, 也会对整个网络安全造成影响。对于安全事故的处理取决于网络安全管理员的措施, 一般而言, 会第一时间进行事故的阻断, 并尽全力减少事故所带来的影响。一方面要及时到达事故现象进行设备与系统的状态了解, 并在信息库的支持下进行事故原因排查与事故原因分析。另一方面, 还要马上组织处理事故所需要的技术与方法, 也就涉及到知识库的应用。

2.5 用户身份管理

用户身份管理是面向最终用户的, 当用户使用网络时, 都要通过网络安全管理系统提供的身份鉴别程序才能进入网络。用户身份管理可以有效提高网络管理的针对性, 过滤出不安全因素, 最大可能地实现实时监控。在这个过程中, 网络安全可以实现安全信息的收集, 并通过分析此类信息进行系统动态的监控, 当出现异常时, 应急处理中心可以根据已经制订的安全设备与系统运行策略进行自动化处理。这也就保证了设备与系统的健康高效运行。

3 结语

综上所述, 对于网络安全管理应秉持着与时俱进的原则, 从影响网络安全管理的各方面因素入手, 进行立足于全局的针对性措施采取, 才能最大限度地提高网络安全管理的有效性。

摘要:在信息时代的大背景下, 笔者根据个人工作经验, 借本文对影响网络安全的各方面管理因素进行综合分析, 以供读者参考。

关键词:网络安全,管理,分析,策略

参考文献

[1]杨初长.计算机网络安全及其防范策略研究[J].科技资讯, 2012 (01) .

网络安全态势系统的关键技术分析 篇11

【关键词】网络安全态势;网络威胁;评估

网络信息化技术发展的同时,计算机网络面临的威胁也越来越多。网络安全态势评估能够让安全管理人员快速、准确地了解到网络的安全威胁及其发展态势,以便为下一步的决策提供技术支持。在网络安全态势综合处理系统中,网络安全态势是信息安全领域一个重要的发展方向。在信息时代的今天,网络信息安全在很大程度上影响着社会、经济的健康发展。网络安全态势是一个安全监控方面较新的技术,当前国内对这一技术的研究尚处于初步阶段。因此,研究网络安全态势系统的关键技术,对于提高我国的网络安全管理效率,减少当前网络管理成本,具有重要的理论与现实意义。

1.网络安全态势技术的优势

当前网络信息安全已经成为全球范围内的热门课题,国际上針对信息获取、使用与控制的斗争呈现愈演愈烈之势。网络信息安全对于任何一个国家或者企业来说,都是十分重要的影响因素。网络安全态势是对网络运行状况的宏观反应,能够实时反应出网络当前以及过去一段时间内的运行状况,并根据网络运行状况预测下一阶段可能的网络状态。其数据的来源主要是处于该网络中的网络管理设备、网络安全设备、网络监管设备,在获取了海量的数据后,系统通过归并、总结将原本冗余、复杂的信息融合处理,将网络的运行状况更为直观地展现在网络管理员面前,不仅省去了管理人员的大量繁琐的工作量,得到的信息往往准确程度更高、特征把握更加直观、鲜明,同时经归纳简化后的历史数据信息所占用空间也得以减少,在之后的数据调取和分析工作中更为快速和便捷。对当前及历史数据信息与网络安全事件发生之间存在的特定联系进行分析和总结,能够对当前及之后一段周期内的网络状况进行预测,以便帮助管理人员及早作出决策。

2.网络安全态势的评估

网络安全态势技术一方面是对网络是否收到威胁作出判断,另一方面是对网络将要受到的威胁与攻击程度进行计算,并对网络可能引发的事件进行评估,也就是网络安全态势评估。网络安全态势评估是将网络原始事件进行预处理后,把具有一定相关性,反映某些网络安全事件的特征的信息,提取出来,运用一定的数学模型和先验知识,对某些安全事件是否真是发生,给出一个可供参考的,可信的评估概率值。网络安全态势评估的结果是一组针对具体某些事件是否发生概率的估计。在这一技术分段中,将会涉及到海量的数据信息,同时评估的方法也具备相当的负责度,尤其是必要对大量的网络信息与预警信息进行准确地提取与处理,因此,安全态势评估对于数学方法与网络建模有着较高的要求。

3.威胁评估

所谓威胁评估是以推测来自网络的攻击一方在进行操作时的网络意图为出发点,进而对攻击方可能产生的网络威胁程度进行量化和预测。相比网络态势评估重在反映和提取攻击一方的行为模式和网络系统运行状况及安全程度来看,威胁评估是对网络攻击方的威胁能力进行量化判断,并对其攻击意图进行分析和预测,是对网络信息数据的更深一层次处理。具体来看,威胁评估通过提取对方攻击的强度和时间、网络性能、本地重要网络设备、攻击策略和安全策略等,综合攻击方的破坏能力、攻击意图,做出关于攻击方的攻击强度及对我方威胁程度的定量估计,也就是攻击一方能够对网络安全造成的威胁等级。据此,建立威胁评估的功能模型如下:

(1)威胁要素提取。威胁评估的首要步骤,在具体的网络环境下将攻击一方所采用的攻击手段、时间段等对网络产生的变化及异常情况等要素进行有效提取,也称为威胁感知。

(2)威胁度计算。若要对网络威胁进行准确地预测,威胁度的计算是关键。在这一步骤中,系统通过对网络所受到的各种攻击和威胁进行数据融合与计算,以进一步定量分析网络安全状况及受威胁程度。威胁评估除了要掌握网络所受攻击方的破坏能力外,还需要对攻击方的攻击意图进行预测与推理,这主要是利用态势评估结果来实现。将攻击方的攻击强度和攻击意图进行加权处理,从而得到各种攻击对我方威胁程度的量化指标。

(3)威胁等级确定。经过了前两两个步骤的计算域评估,来自网络攻击一方的威胁程度与意图已经初步掌握,确定其威胁等级的目的是为了更简明直观。通过对攻击方的威胁程度及可能造成的网络安全问题进行分类,以最终判定攻击方的威胁级别。

4.网络安全态势值与态势评估、威胁评估的关系

网络安全态势技术的核心概念是对网络运行安全性进行评估和分析,以为管理人员的网络决策提供数据支持。网络安全态势值、安全态势评估和威胁评估共同组成了网络安全感知系统的技术整体,三者各自提供某些功能支持,安全态势值是将海量的网络安全信息融合为简化信息并向管理人员示警;管理人员按照一定的计算方法将当前的威胁程度进行评估,得出攻击方的威胁等级;再参考相应的网络安全态势评估的结果,对影响网络安全的具体事件作出判断,并分析出应对的措施。如此,网络安全态势技术的几个重要功能就实现了:

(1)对网络系统是否安全作出判断,并判定受到何种攻击;(2)对当前网络受到的威胁程度进行量级;(3)对网络系统可能在面对哪些安全事件时存在多大程度的问题。

网络安全态势值的计算是实时的,而威胁评估是对一段时间内网络安全态势的综合总结和评价。威胁评估通过融合近段安全事件的情况,结合历史数据的挖掘,从而对网络目前经受的威胁状况进行评判。通过网络安全威胁评估,可以一定程度上消除网络安全态势值可能存在的虚警,可以帮助安全态势值算法的不断修正与改进。

通过网络安全态势值的计算与网络安全态势评估结果的比对,可以寻找出一定的对应关系,作为安全态势判断的依据。当发生某些安全事件的时候,将这其发生前与发生阶段的态势值的变化情况记录下来,将其作为一个先验知识;当此后类似安全事件出现后,网络态势出现相似变化时,管理员可考虑网络系统是否出现在这个方面有着安全问题,并可结合安全策略来进行解决。这个技术不是相互孤立的,而是相互辅助,并可以使网络安全态势系统具有自学习能力。而威胁评估与态势评估则同属于决策级信息融合,是关于恶意攻击的破坏能力和对整个网络威胁程度的估计,是完全建立在前一段时间内的攻击强度基础之上的,其任务是评估攻击事件出现的频度和对网络威胁程度。而态势评估着重在事件的出现后对目前网络系统的影响,威胁评估则更着重一段时间内攻击事件对网络系统的影响。

网络安全态势评估基础上结合知识库系统对攻击意图进行分析并对管理决策者进行建议,目前算法上大部分限于简单证据理论,尚待发展实用有效理论。而数据融合与挖掘基础上的人工智能实现仍然是最大的难点和重点。

参考文献

[1]王慧强.网络安全态势感知研究新进展[J].大庆师范学院学报,2010(03).

[2]陈彦德,赵陆文,王琼,潘志松,周志杰.网络安全态势感知系统结构研究[J]. 计算机工程与应用,2008(01).

网络攻击技术与网络安全分析 篇12

1 网络中常见的攻击技术

随着网络技术的发展, 网络的攻击技术也越来越高端, 网络攻击开始朝着低

门槛和自动化的趋势发展, 间谍和黑客技术已经成为最常见的网络攻击技术。

1.1 系统漏洞

若计算机的操作系统以及应用软件存在系统漏洞, 间谍就会利用这一安全漏洞来远程控制计算机, 致使计算机中的重要文件资料被轻易窃取。当然这种攻击方式是将口令作为攻击对象, 对计算机中的程序进行猜测破译, 若需要验证口令时, 将会自行避开, 并冒名顶替合法的用户, 从而轻易的潜入目标计算机中, 控制计算机。当然许多计算机用户为了弥补这一安全漏洞, 通过“打补丁”的方式来解决系统漏洞的问题, 但是还是有部分计算机用户没有这种安全意识, 使得计算机系统漏洞长期存在, 导致网络间谍能够远程操控计算机。

1.2 口令简单

随着网络技术的发展, 为了防止网络信息的泄露, 大多计算机用户都会在计算机中设置密码, 从而禁止陌生人的访问权限, 一般计算机用户会设置开机密码, 也会对电子邮箱设置密码从而来限制访问权限。但是有部分计算机用户没有设置密码, 致使攻击者能够轻而易举地在计算机上建立空链接来远程控制计算机。当然若设置的密码较为简单也能够使计算机轻易被攻击。

1.3 木马程序

计算机中木马程序是由木马和控守中心组成, 在计算机中是一种较为隐蔽的远程控制软件。一般为了防止计算机被追踪, 会在计算机程序中增加跳板, 从而更好的连接控守中心和木马。木马利用跳板来联系控守中心, 而操作控守中心的人可以利用网络来控制用户的计算机, 从而来监视用户的举动, 窃取用户的文件资料, 甚至是监听用户的谈话内容。计算机系统漏洞会导致木马病毒攻击计算机, 其攻入计算机的途径多样, 如利用用户浏览网页的空隙潜伏在连接上, 藏于邮件的附件以及程序中, 从而来攻击计算机。当然木马很善于隐藏技术, 有些木马利用代码注入技术潜伏在计算机系统程序中, 有些木马改变名字如window.exe等, 利用用户不了解计算机系统来隐藏自己。木马病毒攻击计算机可能会导致计算机系统的崩溃。

1.4 嗅探器

网络嗅探就是网络监听, 是利用计算机中的网络共享通道来获取数据, 是较为高端的网络技术。当然嗅探器进行监听的途径有两种:一是利用网络连接设备来进行监听活动, 如将监听软件放置在网关服务器上;二是利用具有安全漏洞的局域网来进行监听活动。在一般的网络环境中, 网络信息是以明文的方式进行传输, 间谍只要获取一台主机的管理员权限, 就可以对局域网的数据进行监听活动, 操控计算机。而网络监听软件可以将用户的聊天记录以及电子邮件密码全部监听, 在互联网上较为盛行的监听软件是MSN, 一般安装MSN软件之后, 可以对本地局域网中使用MSN软件用户的聊天内容进行监听活动。

2 网关攻击技术对网络安全的作用

网络技术的发展, 使得网络攻击技术越来越高端, 要想减少黑客以及间谍的

攻击, 保证网络的安全, 必须要对网络攻击技术进行深入剖析, 使其能有效保障网络安全。

2.1 网络攻击技术的双重性

互联网具有开放性, 由于网络技术的发展, 很多网络技术开始进行跨国攻击, 窃取别国的机密文件, 为此不仅要积极防御网络攻击, 还要努力提高自身的网络安全技术。虽然网络攻击技术有着一定的缺点, 但是我们要用发展的眼光来看待网络攻击技术, 网络攻击技术有利于网络的安全。网络攻击技术的发展, 使得我们必须要去研究了解它, 保证网络的安全, 随着信息技术的发展, 要想保证国家信息的安全, 必须要不断开发具有知识自主产权的网络安全产品。

2.2 网络攻击技术促进了网络技术的发展

网络攻击技术的发展, 使得网络产品不断改善, 从而促进了网络安全。黑客和间谍利用网络技术对计算机进行攻击, 从一定程度上促使了网络安全产业的发展, 从而推动了互联网的发展, 网络攻击技术能够带来技术的创新。当然网络管理人员能够充分利用网络攻击技术来找出网络系统的安全漏洞, 采取一定的措施来加强网络的安全, 从而使网络攻击技术服务于网络安全。

2.3 网络攻击技术为国家安全服务

随着社会经济的发展, 信息化程度日益加深, 人们的日常生活越来越离不开网络, 许多网络都存在着管理漏洞, 容易使机密文件泄露, 因此网络安全对于国家的国防安全以及经济发展十分重要。必须要防御网络攻击技术, 增强网络安全, 这样才能在未来的信息战中取得胜利。

3 结束语

信息技术的发展促进了社会经济的发展, 使得网络技术有了很大的发展空间, 但同时也无法避免网络攻击行为, 因此加强防御意识, 掌握网络核心技术, 确保网络信息安全十分之必要。

摘要:社会经济的迅速发展, 科学技术的日新月异, 推动着信息网络技术的发展, 互联网开始进入人们的视线, 对人们的生产生活产生了巨大的影响。随着互联网技术的发展, 人们越来越依赖于网络, 虽然互联网方便了人们的生产生活, 在人们的日常生活中越来越普及, 但是其存在也带来了一系列的问题。随着互联网的发展, 网络的攻击技术也在不断发展, 严重影响了人们的日常生活。本文就网络攻击技术进行深入剖析, 试探性地提出几点网络安全防范措施, 希望能给相关工作人们起到参考与借鉴的作用, 以期从根本上解决这一问题。

关键词:网络攻击技术,网络安全

参考文献

[1]苏剑飞, 王景伟.网络攻击技术与网络安全探析[J].通信技术, 2010, 01:91-93.

[2]温伟强.网络攻击技术与网络安全探析[J].网络安全技术与应用, 2015, 01:79+81.

[3]顾海浪.对网络攻击技术和网络安全工作的分析研究[J].电子世界, 2012, 18:117-118.

上一篇:桥梁框剪结构体系下一篇:翻译思想的转变