计算机网络安全评估简述.doc
《计算机网络安全评估简述.doc》由会员分享,可在线阅读,更多相关《计算机网络安全评估简述.doc(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 计算机网络安全评估概论 作者:李英敏 (华北电力大学,电子系,) 摘要 本文阐述了保证网络安全的必要性和迫切性,描述了网络安全评估在网络安全措施中的作用、地位,简述了网络安全评估的主要步骤。把网络安全评估技术分为安全扫描和之后的评估两部分,其中对安全扫描的已经较为成熟的技术的原理和作用做了介绍,并列举了安全评估的主要方法。关键词 网络安全 网络安全评估 步骤 安全扫描 评估 AbstractThis paper expounds the necessity of network security, describes the urgency and network security asse
2、ssment in network security measures on the role, status, this paper expounds the main steps in network security assessment. The network security assessment technical into security scanning and after two parts, including the assessment of security scanning has a mature technology principle and effect
3、 are introduced, and lists the main methods of safety assessment.Keywords :network security network security assessment steps security scanning evaluation1、引言 随着计算机网络技术的快速发展,全球信息化已成为世界发展的大趋势。在当今的信息社会中,计算机网络在政治、经济、军事、日常生活中发挥着日益重要的作用,从而使人们对计算机网络的依靠性大大加强。现有的计算机网络在建立之初大都忽视安全问题,而且多数都采用TCP/IP协议,TCP/IP协议在设
4、计上具有缺陷,因为TCP/IP协议在设计上力求运行效率,其本身就是造成网络不安全的主要因素。 网络安全问题越来越受到人们的普遍关注,它已经成为影响信息技术发展的重要因素。然而,传统的采用一些安全防护措施,并以某个问题的暂时解决为过程结束标志的系统安全建设已经远不能适应现在网络安全防护的发展要求。这种模式往往缺少系统的考虑,就事论事,带有很大盲目性,经常是花费不少、收效甚微,造成资金、人员的巨大浪费。计算机网络安全问题单凭技术是无法得到彻底解决的,它的解决涉及到政策法规、管理、标准、技术等方方面面,任何单一层次上的安全措施都不可能提供真正的全方位的安全,网络安全问题的解决更应该站在系统工程的角度
5、来考虑。在这项系统工程中,网络安全评估占有重要的地位,它是网络安全的基础和前提。本文就计算机网络安全评估技术进行一些初步研究。2、网络安全评估的必要性 由于计算机网络具有连接形式多样性、开放性、互联性等特点,使网络很轻易受到各种各样的攻击,所以当人们充分享受网络所带来的方便和快捷的同时,也应该充分熟悉到网络安全所面临的严重考验。网络环境下的计算机系统存在很多安全问题,为了解决这些安全问题,各种安全机制、策略和工具被开发和应用。但是,即便是在这样的情况下,网络的安全依旧存在很大的隐患。随着信息通信技术的演进和发展,网络信息安全的内涵需要不断地延伸,从最初的信息保密性发展到信息的完整性、可用性、可
6、控性和不可否认性,进而又发展为“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实施技术。网络安全评估也就是网络风险评估,是指对网络信息和网络信息处理设施的威胁、影响和薄弱点及三者发生的可能性的评估。它是确认安全风险及其大小的过程,即利用适当的风险评估工具,包括定性和定量的方法,确定网络信息资产的风险等级和优先风险控制顺序。网络信息安全风险评估是进行网络信息安全管理和安全保障的基础和手段,是网络信息提供者、使用者判定安全风险级别的过程,也是应否实施额外的安全控制以进一步降低安全风险的依据。加强信息安全保障工作的总体要求和主要原则,并对信息安全保障工作
7、做了全面部署。其中信息安全风险评估是信息安全保障的重要基础性工作之一。3、网络安全评估的主要技术 (1)网络安全评估技术综述网络安全评估技术包括安全扫描和之后的评估两部分,它能够检测远程或本地系统的安全脆弱性,并据此对系统总体的安全性进行评估。此技术把极为烦琐的安全检测,通过程序来自动完成,这不仅减轻了管理者的工作,而且缩短了检测时间,使问题发现的更快。总之,安全评估技术可以快速、深入地对网络或本地主机进行漏洞测试,并给出格式统一、容易参考和分析的测试、评估报告。 网络安全扫描技术是一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术。通过网络安全扫描,系统管理员能够发现所维护
8、的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。网络安全扫描技术也是采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,并对结果进行分析。这种技术通常被用来进行模拟攻击实验和安全审计。网络安全扫描技术与防火墙、安全监控系统互相配合就能够为网络提供很高的安全性。一次完整的网络安全扫描分为3个阶段:第1阶段:发现目标主机或网络。第2阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、
9、路由设备以及各主机的信息。第3阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。(2)网络安全扫描主要技术网络安全扫描主要技术包括有PING扫射(Ping sweeP)、操作系统探测(Operating system identification)、如何探测访问控制规则(firewalking)、端口扫描(Port scan)以及漏洞扫描(vulnerability scan)等。 PING扫射 PIN G扫射用于网络安全扫描的第1阶段,可以帮助我们识别系统是否处于活动状态。Ping扫射(ping sweep),也称为ICMP扫射( ICMP sweep)是基本的网络安全扫描技术之
10、一,用于探测多个主机地址是否存活。一个单独的ping可以帮助我们识别某个主机是否在网络中活动,而ICMP扫射包含ICMP ECHO(ICMP响应请求报文)数据包,会轮询多个主机地址。如果主机地址是活的,它就会对ICMP ECHO做出回应。ICMP扫射适用于小的或中等网络,对于一些大的网络这种扫描方法就显得比较慢。有很多工具可以进行ICMP扫射,如Unix系统的fping、gping、nmap,Rhino9的pinger软件,用于Windows系统的SolarWind的ICMP扫射。无论是pinger还是ICMP扫射都能同时送出多个数据包,并允许用户解析主机地址,把数据储存在文件里。管理员如果从
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 评估 简述
限制150内