项目二素材Word格式文档下载.docx
《项目二素材Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《项目二素材Word格式文档下载.docx(29页珍藏版)》请在冰豆网上搜索。
(2)网络安全的威胁来自哪些方面?
由于大型网络系统内运行多种网络协议(TCP/IP,IPX/SPX,NETBEUI),而这些网络协议并非专为安全通讯而设计。
所以,网络系统网络可能存在的安全威胁来自以下方面:
操作系统的安全性。
目前流行的许多操作系统均存在网络安全漏洞,如UNIX服务器,NT服务器及Windows桌面PC。
防火墙的安全性。
防火墙产品自身是否安全,是否设置错误,需要经过检验。
来自内部网用户的安全威胁。
缺乏有效的手段监视、评估网络系统的安全性。
采用的TCP/IP协议族软件,本身缺乏安全性。
未能对来自Internet的电子邮件挟带的病毒及Web浏览可能存在的恶意Java/ActiveX控件进行有效控制。
应用服务的安全,许多应用服务系统在访问控制及安全通讯方面考虑较少,并且,如果系统设置错误,很容易造成损失。
(3)不安全造成的危害有多大?
根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过1,70亿美元。
75%的公司报告财政损失是由于计算机系统的安全问题造成的。
超过50%的安全威胁来自内部;
只有17%的公司愿意报告黑客入侵,其他的由于担心负面影响而未声张。
59%的损失可以定量估算。
平均每个组织损失USD$402,000。
入侵的来源:
首先是内部心怀不满的员工;
其次为黑客;
另外还有竞争者。
无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。
攻击者可以窃听网络上的信息,窃取用户的口令、应用数据库中的重要数据;
还可以篡改数据库内容,伪造用户身份,信任自己的签名。
更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。
黑客的威胁见诸报道的已经屡见不鲜,象贵州省城热线、成都艺术节主页等都报道有黑客入侵,他们在主页上发布反动口号,或将主页修改成黄色画面。
受到此类攻击对于政府部门,大型企业而言影响是尤为恶劣的。
前段时间美国微软公司遭黑客攻击事件就是由于它的内外网隔离存在漏洞,使得黑客成功窃取它的软件源代码等机密资料,严重威胁到企业的声誉。
这样的例子举不胜举,网络安全建设已经迫在眉睫了。
(4)系统的安全应具备那些功能?
与其它安全体系(如保安系统)类似,网络应用系统的安全体系应包含:
访问控制
通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
检查安全漏洞
通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
攻击监控
通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
加密通讯
主动的加密通讯,可迷惑攻击者攻击的目标、修改敏感信息。
认证
良好的认证体系可防止攻击者假冒合法用户。
备份和恢复
良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
多层防御
攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
隐藏内部信息
使攻击者不能了解系统内的基本情况。
(5)防火墙系统的安全设置问题
近年来大家如果提到网络信息安全,可能最为熟识的可能就是防火墙系统。
它是在内部网和外部网之间实施的信息安全防范系统,这种计算机网络互联环境下的访问控制技术,通过监测、限制、更改跨越防火墙的数据流,可以有效地对外屏蔽被保护网络的信息,从而对系统结构及其良性运行等实现安全防护。
因此,许多管理员认为,计算机网络装上防火墙,就可以“高枕无忧”、“万事大吉”了。
其实,这是一种片面的错误认识和十分令人担心的危险想法。
因为防火墙并不是万能的,它的技术不可能一劳永逸和真正达到“万无一失”,在计算机网络上,它也有“管不着”、“管不了”的地方,或者说也有许多“难言之隐”。
A防内不防外。
现在在市面上比较流行的防火墙大都是边界防火墙,它们在网络的边界上进行外部网络和内部网络的划分,并进行一定程度的安全防范。
而这些防火墙一般只对来自外部网络进行防范。
如果入侵者绕过了防火墙或内部攻击者将能在内部网络畅行无阻,肆意攻击。
B不能防止数据驱动式攻击
防火墙不能防止数据驱动式的攻击。
当有些表面看起来无害的数据通过邮寄或拷贝到内部网的主机上并被执行时,就会发生数据驱动式的攻击。
C不能防止非法通道的出现
防火墙不能防止非法通道的出现,如果在内部网络有人使用猫或其他设备通过其他的方法接入互联网,那么防火墙将不能防止此类问题的出现。
D不能防止DD.o.S攻击
防火墙本身就是一种网络设备,当超大流量的数据通过它的时候,它同样有可能来不及处理各种数据而造成拒绝服务攻击。
而且安全策略越多,造成拒绝服务的可能性就越大。
E防火墙自身漏洞
防火墙同样是一种运行在硬件上的软件产品(不管是硬件防火墙还是软件防火墙),而软件就一定不可避免的出现一些问题,也会带来安全问题。
世界上最出名的各种防火墙本身都出现过安全问题。
(6)安全隐患
对于计算数据而言存在众多的隐患,如病毒的破坏,计算机存储设备损坏造成的数据丢失,人为操作造成的误删除,外来及内部人员的攻击等;
给企业数据信息安全造成了重大的威胁。
第三章网络安全方案总体设计
(1)安全方案设计原则
我们对于客户的需求,在应用网络系统安全方案设计、规划时应遵循以下原则
综合性、整体性原则:
应用系统工程的观点、方法,分析网络的安全及具体措施。
安全措施主要包括:
行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。
一个较好的安全措施往往是多种方法适当综合的应用结果。
一个计算机网络,包括个人、设备、软件、数据等。
这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。
即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。
需求、风险、代价平衡的原则:
对任一网络,绝对安全难以达到,也不一定是必要的。
对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。
一致性原则:
一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。
安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容光焕发及措施,实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也小得多。
易操作性原则:
安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。
其次,措施的采用不能影响系统的正常运行。
分步实施原则:
由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。
一劳永逸地解决网络安全问题是不现实的。
同时由于实施信息安全措施需相当的费用支出。
因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。
多重保护原则:
任何安全措施都不是绝对安全的,都可能被攻破。
但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。
可评价性原则:
如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现。
(2)安全服务、机制与技术
安全服务:
安全服务主要有:
控制服务、对象认证服务、可靠性服务等;
安全机制:
访问控制机制、认证机制等;
安全技术:
防火墙技术、鉴别技术、审计监控技术、病毒防治技术等;
在安全的开放环境中,用户可以使用各种安全应用。
安全应用由一些安全服务来实现;
而安全服务又是由各种安全机制或安全技术来实现的。
应当指出,同一安全机制有时也可以用于实现不同的安全服务。
(3)网络安全体系结构
通过对网络的全面了解,按照安全策略的要求、风险分析的结果及整个网络的安全目标,整个网络措施应按系统体系建立。
具体的安全控制系统由以下几个方面组成:
物理安全、网络安全、系统安全、信息安全、应用安全和安全管理
物理安全
保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提,物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。
它主要包括三个方面:
环境安全
对系统所在环境的安全保护,如区域保护和灾难保护;
(参见国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》
设备安全
主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;
媒体安全
包括媒体数据的安全及媒体本身的安全。
在网络的安全方面,主要考虑两个大的层次,一是整个网络结构成熟化,主要是优化网络结构,二是整个网络系统的安全。
网络结构
安全系统是建立在网络系统之上的,网络结构的安全是安全系统成功建立的基础。
在整个网络结构的安全方面,主要考虑网络结构、系统和路由的优化。
网络结构的建立要考虑环境、设备配置与应用情况、远程联网方式、通信量的估算、网络维护管理、网络应用与业务定位等因素。
成熟的网络结构应具有开放性、标准化、可靠性、先进性和实用性,并且应该有结构化的设计,充分利用现有资源,具有运营管理的简便性,完善的安全保障体系。
网络结构采用分层的体系结构,利于维护管理,利于更高的安全控制和业务发展。
网络结构的优化,在网络拓扑上主要考虑到冗余链路;
防火墙的设置和入侵检测的实时监控等。
网络系统安全
访问控制及内外网的隔离
访问控制
访问控制可以通过如下几个方面来实现:
制订严格的管理制度:
可制定的相应:
《用户授权实施细则》、《口令字及帐户管理规范》、《权限管理制度》。
配备相应的安全设备
在内部网与外部网之间,设置防火墙实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。
防火墙设置在不同网络或网络安全域之间信息的唯一出入口。
防火墙主要的种类是包过滤型,包过滤防火墙一般利用IP和TCP包的头信息对进出被保护网络的IP包信息进行过滤,能根据企业的安全政策来控制(允许、拒绝、监测)出入网络的信息流。
同时可实现网络地址转换(NAT)、审记与实时告警等功能。
由于这种防火墙安装在被保护网络与路由器之间的通道上,因此也对被保护网络和外部网络起到隔离作用。
防火墙具有以下五大基本功能:
过滤进、出网络的数据;
管理进、出网络的访问行为;
封堵某些禁止的业务;
记录通过防火墙的信息内容和活动;
对网络攻击的检测和告警。
内部网不同网络安全域的隔离及访问控制
在这里,主要利用VLAN技术来实现对内部子网的物理隔离。
通过在交换机上划分VLAN可以将整个网络划分为几个不同的广播域,实现内部一个网段与另一个网段的物理隔离。
这样,就能防止影响一个网段的问题穿过整个网络传播。
针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更敏感。
通过将信任网段与不信任网段划分在不同的VLAN段内,就可以限制局部网络安全问题对全局网络造成的影响。
网络安全检测
网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。
检测工具应具备以下功能:
具备网络监控、分析和自动响应功能找出经常发生问题的根源所在;
建立必要的循环过程确保隐患时刻被纠正;
控制各种网络安全危险。
漏洞分析和响应
配置分析和响应
漏洞形势分析和响应
认证和趋势分析
具体体现在以下方面:
防火墙得到合理配置
内外WEB站点的安全漏洞减为最低
网络体系达到强壮的耐攻击性
各种服务器操作系统,如E_MIAL服务器、WEB服务器、应用服务器、,将受黑客攻击的可能降为最低
对网络访问做出有效响应,保护重要应用系统(如财务系统)数据安全不受黑客攻击和内部人员误操作的侵害
审计与监控
审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。
它不仅能够识别谁访问了系统,还能看出系统正被怎样地使用。
对于确定是否有网络攻击的情况,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。
另外,通过对安全事件的不断收集与积累并且加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏性行为提供有力的证据。
因此,除使用一般的网管软件和系统监控管理系统外,还应使用目前较为成熟的网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。
网络防病毒
由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要的一环。
网络反病毒技术包括预防病毒、检测病毒和消毒三种技术:
A预防病毒技术:
它通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。
这类技术有,加密可执行程序、引导区保护、系统监控与读写控制(如防病毒软件等)。
B检测病毒技术:
它是通过对计算机病毒的特征来进行判断的技术,如自身校验、关键字、文件长度的变化等。
C清除病毒技术:
它通过对计算机病毒的分析,开发出具有删除病毒程序并恢复原文件的软件。
网络反病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测;
在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。
所选的防毒软件应该构造全网统一的防病毒体系。
主要面向MAIL、Web服务器,以及办公网段的PC服务器和PC机等。
支持对网络、服务器、和工作站的实时病毒监控;
能够在中心控制台向多个目标分发新版杀毒软件,并监视多个目标的病毒防治情况;
支持多种平台的病毒防范;
能够识别广泛的已知和未知病毒,包括宏病毒;
支持对Internet/Intranet服务器的病毒防治,能够阻止恶意的Java或ActiveX小程序的破坏;
支持对电子邮件附件的病毒防治,包括WORD、EXCEL中的宏病毒;
支持对压缩文件的病毒检测;
支持广泛的病毒处理选项,如对染毒文件进行实时杀毒,移出,重新命名等;
支持病毒隔离,当客户机试图上载一个染毒文件时,服务器可自动关闭对该工作站的连接;
提供对病毒特征信息和检测引擎的定期在线更新服务;
支持日志记录功能;
支持多种方式的告警功能(声音、图像、电子邮件等)等。
网络备份系统
备份系统为一个目的而存在:
尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。
根据系统安全需求可选择的备份机制有:
场点内高速度、大容量自动的数据存储、备份与恢复;
场点外的数据存储、备份与恢复;
对系统设备的备份。
备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。
在确定备份的指导思想和备份方案之后,就要选择安全的存储媒介和技术进行数据备份,有“冷备份”和“热备份”两种。
热备份是指“在线”的备份,即下载备份的数据还在整个计算机系统和网络中,只不过传到令一个非工作的分区或是另一个非实时处理的业务系统中存放。
“冷备份”是指“不在线”的备份,下载的备份存放到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装,有一部分原始的数据长期保存并作为查询使用。
热备份的优点是投资大,但调用快,使用方便,在系统恢复中需要反复调试时更显优势。
热备份的具体做法是:
可以在主机系统开辟一块非工作运行空间,专门存放备份数据,即分区备份;
另一种方法是,将数据备份到另一个子系统中,通过主机系统与子系统之间的传输,同样具有速度快和调用方便的特点,但投资比较昂贵。
冷备份弥补了热备份的一些不足,二者优势互补,相辅相成,因为冷备份在回避风险中还具有便于保管的特殊优点。
系统安全
系统的安全主要是指操作系统、应用系统的安全性以及网络硬件平台的可靠性。
对于操作系统的安全防范可以采取如下策略:
对操作系统进行安全配置,提高系统的安全性;
系统内部调用不对Internet公开;
关键性信息不直接公开,尽可能采用安全性高的操作系统。
应用系统在开发时,采用规范化的开发过程,尽可能的减少应用系统的漏洞;
网络上的服务器和网络设备尽可能不采取同一家的产品;
通过专业的安全工具(安全检测系统)定期对网络进行安全评估。
信息安全
在这个企业的局域网内,信息主要在内部传递,因此信息被窃听、篡改的可能性很小,是比较安全的。
应用安全
在应用安全上,主要考虑通信的授权,传输的加密和审计记录。
这必须加强登录过程的认证(特别使在到达服务器主机之前的认证),确保用户的合法性;
其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。
另外,在加强主机的管理上,除了上面谈的访问控制和系统漏洞检测外,还可以采用访问存取控制,对权限进行分割和管理。
应用安全平台要加强资源目录管理和授权管理、传输加密、审计记录和安全管理。
对应用安全,主要考虑确定不同服务的应用软件并紧密注视其Bug;
对扫描软件不断升级。
安全管理
为了保护网络的安全性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,安全管理规范也是网络安全所必须的。
安全管理策略一方面从纯粹的管理上即安全管理规范来实现,另一方面从技术上建立高效的管理平台(包括网络管理和安全管理)。
安全管理策略主要有:
定义完善的安全管理模型;
建立长远的并且可实施的安全策略;
彻底贯彻规范的安全防范措施;
建立恰当的安全评估尺度,并且进行经常性的规则审核。
当然,还需要建立高效的管理平台。
安全管理规范
面对网络安全的脆弱性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络安全管理规范的建立,因为诸多的不安全因素恰恰反映在组织管理和人员录用等方面,而这又是计算机网络安全所必须考虑的基本问题,所以应引起各计算机网络应用部门领导的重视。
A安全管理原则
网络信息系统的安全管理主要基于三个原则。
多人负责原则:
每一项与安全有关的活动,都必须有两人或多人在场。
这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;
他们应该签署工作情况记录以证明安全工作已得到保障。
具体的活动有:
访问控制使用证件的发放与回收;
信息处理系统使用的媒介发放与回收;
处理保密信息;
硬件和软件的维护;
系统软件的设计、实现和修改;
重要程序和数据的删除和销毁等;
任期有限原则:
一般地讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。
为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。
职责分离原则:
在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。
出于对安全的考虑,下面每组内的两项信息处理工作应当分开。
计算机操作与计算机编程;
机密资料的接收和传送;
安全管理和系统管理;
应用程序和系统程序的编制;
访问证件的管理与其它工作;
计算机操作与信息处理系统使用媒介的保管等。
B安全管理的实现
信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制定相应的管理制度或采用相应的规范。
具体工作是:
根据工作的重要程度,确定该系统的安全等级
根据确定的安全等级,确定安全管理的范围
制订相应的机房出入管理制度对于安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。
出入管理可采用证件识别或安装自动识别登记系统,采用磁卡、身份卡等手段,对人员进行识别、登记管理
制订严格的操作规程
操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。
制订完备的系统维护制度
对系统进行维护时,应采取数据保护措施,如数据备份等。
维护时要首先经主管部门批准,并有安全管理人员在场,故障的原因、维护内容和维护前后的情况要详细记录。
制订应急措施
要制定系统在紧急情况下,如何尽快恢复的应急措施,使损失减至最小。
建立人员雇用和解聘制度,对工作调动和离职人员要及时调整响应的授权。
网络管理
管理员可以在管理机器上对整个内部网络上的网络设备、安全设备、网络上的防病毒软件、入侵检测探测器进行综合管理,同时利用安全分析软件可以从不同角度对所有的设备、服务器、工作站进行安全扫描,分析他们的安全漏洞,并采取相应的措施。
安全管理的主要功能指对安全设备的管理;
监视网络危险情况,对危险进行隔离,并把危险控制在最小范围内;
身份认证,权限设置;
对资源的存取权限的管理;
对资源或用户动态的或静态的审计;
对违规事件,自动生成报警或生成事件消息;
口令管理(如操作员的口令鉴权),对无权操作人员进