《网络安全风险分析和需求分析.pdf》由会员分享,可在线阅读,更多相关《网络安全风险分析和需求分析.pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、I S S N1 0 0 9-3 0 4 4C o m p u t e rK n o w l e d g ea n dM I n 0 I。电誓知识与技术V 0 1 5,N o 2 0,J u l y2 0 0 9。p p 5 3 7 5 5 3 7 7网络安全风险分析和需求分析E m a i l:i n f o c c e e n e t c nh t t p:w w w d n z s n e t e nT e h+8 6 5 5l 一5 6 9 0 9 6 35 6 9 0 9 6 4张永正(中国工商银行股份有限公司平顶山分行河南平顶山4 6 7 0 0 0)摘要:在建立、实施网络信息系统
2、安全体系时,需要全面考虑网络安全、系统安全、数据库安全、信息安全、设备安全、信息介质安全和计算机病毒防治、网络安全教育与技术培训、网络安全检查等方面。只有这样,才能实现真正意义上的网络信g-系统的安全。该文主要对网络安全的风险和需求进行了全面的分析。关键词:网络安全;风险;需求中图分类号:T P 3 9 3文献标识码:A文章编号:1 1 1 0 9 3 伽揖(2 0 0 9)2 0-5 3 7 5 0 3T h eA n a l y s i so fN e t w o r kS e c u r i t yR i s ka n dN e e d sZ H A N GY o n g。z h e n
3、 g(I n d u s t r i a la n dC o m m e r c i a lB a n ko fC h i n aC o,L t d P i n g d i n g s h a nB r a n c h,V i n g d i n g s h a n4 6 7 0 0 0,C h i n a)A b s t r a c t:T h ee s t a b l i s h m e n to ft h ei m p l e m e n t a t i o no fn e t w o r ki n f o r m a t i o ns y s t e ms e c u r i t ys
4、 y s t e m,t a k i l l gf u l la c c o u n to ft h en e e df o rn e t-w o r ks e c u r i t y,s y s t e ms e c u r i t y,d a t a b l es e c u r i t y,i n f o r m a t i o ns e c u r i t y,e q u i p m e n ts e c u r i t y,i n f o r m a t i o ns e c u r i t ya n dc o m p u t e rv i r u s e sm e d i ac o
5、 n t r o l,n e t w o r ks e c u r i t ye d u c a t i o na n dt e c h n i c a lt r a i n i n g,n e t w o r ks e c u r i t yc h e c k sa r e a T h eo n l yw a yt oa c h i e v et h et r u es e r k s eo ft h en e t w o r ki n f o r m a t i o ns y s t e ms e c u r i t y I nt h i sp a p e r t h ea u t h o
6、 ra n a l y s i st h er i s k st on e t w o r ks e c u r i t ya n dn e e d s K e yw o r d s:N e t w o r ks e c u r i t y;r i s k;d e m a n dl 风险分析1 1 物理层安全风险我们认为网络物理层安全是整个网络系统安全的前提。一般物理安全的风险主要有:1)地震、水灾、火灾等环境事故造成整个系统毁灭。2)电源故障造成设备断电以至操作系统引导失败或数据库信息丢失。3)电磁辐射可能造成数据信息被窃取或偷阅。4)不能保证几个不同机密程度网络的物理隔离。针对该单位物理层
7、安全是指由于网络系统中大量地使用了网络设备如交换机、服务器如C P 服务器、移动设备,使得这些设备的自身安全性也会直接关系信息系统和各种网络应用的正常运转。物理安全的威胁可以直接造成设备的损坏,系统和网络的不可用,数据的直接损坏或丢失等等。为了保证单位网络系统的物理安全,首先要保证系统所处环境一机房,满足相应的国家标准同时对重要的网络设备采用U P S不间断稳压电源。对重要的设备如数据库服务器、中心交换机等采用双机热备份,对重要的通讯线路采用备份对安全计算机电磁泄漏发射距离不符合安全距离的应采取电磁泄漏发射防护措施等等。1 2 网络层安全风险在单位的网络系统中,从安全角度的不同,可以划分出不同
8、的安全区域。从重点室局域网(科研网作为内网)的角度来看,其它各单位的网络、外地协作单位网络等都是外界网络。内部网络与外部网络间如果在没有采取一定的安全防护措施,内部网络容易遭到来自外网的攻击。包括来自I n t e r n e t 上的风险和下级单位的风险。内部局域网不同部门或用户之间如果没有采用相应一些访问控制,也可能造成信息泄漏或非法攻击。据调查统计,已发生的网络安全事件中7 0 以上的攻击是来自内部。因此内部网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统,置J z 击的最致命安全威胁。因此在内网和相对而言的外界网络之间。
9、必须采取一定的安全却一卅施。防止入侵者可以利用各种工具扫描网络及系统中存在的安全漏洞。并通过一些攻击程序对网络进行恶意攻击,攻击可能会针对服务器系统或是网络设备。造成的惫害可能有非法修改设备配置,影响其正常的工作;避免对设备进行各种攻击,造成其瘫痪,服务的终止;避免非法登录服务器系统,窃取、篡改其上的数据信息等等。1 3 系统层安全风险所谓系统安全通常是指网络操作系统、应用系统的安全。目前的操作系统或应用系统无论是W i n d o w s 还是其它任何商用U N X I操作系统以及其它厂商开发的应用系统,其开发厂商必然有其“后门”。而且系统本身必定存在安全漏洞。这些“后门”或安全漏洞都将存在
10、重大安全隐患。操作系统、数据库系统及软件系统的安全漏洞,不可避免地存在,所有系统都被发现过存在着安全隐患【l】。漏洞形成的原因或是由于软件开发人员的疏忽、设计中的缺陷,或是开发商的主观原因等。在单位的网络系统中。包含的设备有:服务器,交换机,工作站等。在服务器上主要有操作系统、数据库系统和软件系统,交换机收稿日期:2 0 0 9 0 6 1 0作者简介:张永正(1 9 6 9),男,河南叶县人,本科学历,程师,研究方向:网络安全管理。本栏目赍任编辑:冯蕾-一路矗讯及安全I t 5 3 7 5万方数据万方数据C o m p u t e r K n o w l e d g e a n d T e
11、c h n o l o g y 电知识与技术第5 卷第2 0 期(2 0 0 9 年7 月】上也有相鹿的操作系统。所有的这些设备、软件系统都或多或少地存在着各种各样的“后门”和漏洞,这些都是重大的安全隐患。一旦被利用并攻击,将带来不可估量的损失。具体分析如下:1)操作系统安全风险操作系统的安全性是系统安全管理的基础。W e b 服务器数据仓库服务器、外部数据交换服务器、门户服务器、以及各类业务和办公客户机等设备所使用的操作系统,不论是N-I 、w i n 9 5 9 8 2 0 0 0,还是U n 饮都存在信息安全漏洞,由操作系统信息安全漏洞带来的安全风险是最普遍的安全风险。2)数据库安全风险
12、所有的业务应用、决策支持、行政办公和外部信息系统的信息管理核心都是数据库,而涉及生产的数据都是最需要安全保护的信息资产,不仅需要统一的数据备份和恢复以及高可用性的保障机制,还需要对数据库的安全管理包括访问控制,敏感数据的安全标签,日志审计等多方面提升安全管理级别,避免风险。虽然,目前数据库管理系统可以达到很高的安全级别,但仍存在安全漏洞:建立在其七的各种应用系统软件在数据的安全管理设计上也不可避免地存在或多或少的安全缺陷,需要对数据库和应用的安全性能进行综合的检测和评估。1 4 病毒的安全风险,计算机病毒是指一种能使自己附加到目标机系统的文件上的程序。它在所有破坏性设备中最具危险性,可以导致服
13、务拒绝、破坏数据,甚至使计算机系统完全瘫痪。当病毒被释放到网络环境时其无法预测的扩散能力使它极具危险性。计算机病毒对计算机网络影响是灾难性的。从8 0 年代的“蠕虫”“小球”病毒起至今,计算机使用者一直在和计算机病毒斗争创造了形形色色的防病毒产品和方案。但是随着近年来I n t e m e t 的发展,E m a i l 和一批网络工具极大改变了人类信息的传播和生活方式,计算机病毒的种类迅速增加,扩散速度大大加快。出现了一批新的传播方式和破坏力的病毒,对企业及个人用户的破坏性和传染力是以往的病毒类型所不可比拟的。病毒的爆发地点和传播方式已经由以往的单机之间的介质传染完成了向利用网络系统快速、大
14、范围传播的转化,类似于尼姆达、求职信、红色代码等网络传染性质的病毒大量出现。一旦企业被病毒侵入并发作,造成的损失和责任是难以承受的。病毒和防病毒之间的斗争已经进入了由“杀”病毒到“防”病毒的时代。企业只有拒病毒于网络之外。才能保证企业数据的真正安全。在单位的网络系统中,传统的计算机病毒传播手段是通过软盘,光盘等存储介质进行的,用户在交换存储着数据的介质时隐藏在其中的计算机病毒就从一台计算机转移到另外的计算机中。而现代的病毒传播手段主要是通过网络实现的,一台客户机被病毒感染,迅速通过网络传染到同一网络的成百上千台机器。计算机网络在将世界缩小方便人们沟通的同时,也为病毒散播的世界各地提供了途径。使
15、用者上网浏览网页、收发电子邮件,下载资料的时候,都有可能被病毒传染,这种互联网和企业内联网通讯模式下的传播方式构成了现在以及未来病毒传播途径的主流。病毒会突破系统的访问控制,可能造成信息泄漏、文件丢失、机器死机等不安全因素。1 5 数据传输的安全风险由于在单位内部网络数据传输线路之间存在被窃听的威胁,同时局域网络内部也存在着内部攻击行为,其中包括登录密码和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。如果没有专门的软件或硬件对数据进行控制所有的通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种形式的“攻击”是相对比较容易成功的。造成泄密或者做一些篡改
16、来破坏数据的完整性闭。因此,数据在线路中传输时必须加密,同时通过数字签名及认证技术来保数据在网上传输的真实性、保密性、可靠性及完整性。以保护系统的重要信息数据的传输安全。2 需求分析作为一个中国电子科学研究的重点科研单位,该单位非常重视信息化建设,经过多年的信息化发展,己形成了比较完整的信息化应用体系,该单佗的科研、生产、计划、管理等主要业务已实现计算机网络化。因此,结合前面提到的网络安全的风险分析做到更好保证整个信息网络系统安全是目前信息化工作的重点。通过埘目前计算机信息网络系统的调研、分析该单位信息系统的安全需求具体应从以下几个方面考虑。2 1 物理隔离需求单位内网和外网在物理线路上已实现
17、隔离。对上外网的计算机,采用专机和物理隔离卡相结合的方式。单位内研究部和其它人员较多的单位选用专机上网,个别领导和人数较少的部门使用物理隔离卡的方式上外网。2 2 病毒防护需求随着数字技术及计算机网络技术的E t 益发展,病毒技术也在不断发展提高。它们的传播途径越来越广,传播速度越来越快,造成的危害越来越大,几乎到了令人防不胜防的地步,必须配备从服务器到单机的整套防病毒软件,防止病毒入侵主机并扩散到全网。实现全网的病毒安全防护,来确保整个单位的业务数据不受到病毒的破坏日常工作不受病毒的侵扰。由于新病毒的出现比较快,所以要求防病毒系统的病毒代码库的更新周期必须比较短。2 3 身份鉴别需求信息安全
18、是一个多层面的安全问题。它不仅涉及到黑客、病毒、入侵、漏洞等外来攻击安全问题,还涉及到泄密、授权、抵赖等内部安全问题。有数据表明,7 0 以上的计算机信息数据安全问题并不是外部人员所为,而是来自于内部人员,也就是说,计算机中的信息如果被没有权限的人员得到,就是信息安全出现了问题。在该单位如果把网络环境分成了安全区和非安全区,假设内网为安全区,外网为非安全区,通过物理隔离卡实现内网与外网的隔离,确实能有效地解决通过外网攻击内网、内网数据通过外网泄漏等问题。但如果使用计算机的人员不是安全的,内网中某台计算机装有机密文件对于一个有机会接触的人来说,获取机密文件就可能是件轻而易举的事了。对于内网来说,
19、登录网络计算机的人如果分为管理员、授权操作员、非授权操作员,那么我们可以对前两类人5 3 7 6-一绐讯夏安全一-本栏目责任编辑:冯蕾万方数据万方数据第5 卷第2 0 期(2 0 0 9 年7,E 1)C o m p u t e rK n o w l e d g ea n dT e c h n o l o g y 电麓知识i 技术员分别进行不同安全程度的身份认证,使得第三类人员无法登录使用。对于装有物理隔离卡的计算机,当切换到内网磁盘后,还必须进行身份认证,只有经过身份确认的人员才能够对计算机 内网磁盘进行操作。同时作为网络管理员,担当着网络系统配置和维护的重任,享有网络中最高级别的信息资源,
20、一旦其登录信息被非法盗用后果不堪设想,因此其登录时身份更要进行确认。2 4 访问控制需求防火墙是网络安全最基本、最经济、最有效的手段之一。防火墙可以实现内部、外部网或不同信任域网络之间的隔离,达到有效的控制对网络访问的作用。防火墙可以做到网络间的单向访问需求,过滤一些不安全服务;防火墙可以针对协议、端u 号、时间、流量等条件实现安全的访问控制。防火墙具有很强的记录日志的功能可以对您所要求的策略来记录所有不安会的访问行为。该荤位的信息网络系统由很多业务子网组成其中财务处、科技处、发展处、总体部和研究部为重要的信息保密部门,所涉及到的予网为重要安全域需要进行重点防护。应使用防火墙,对出入这些重要子
21、网的访问进行访问控制,保证这些重要部门的网络信息安全。2 5 入侵检测系统安全需求我们认识到防火墙是实现网络安伞最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。但它是静态的,而网络安全是动态的、整体的,黑客的攻击方法有无数,防火墙不是万能的,不可能完全防止这些有意或无意的攻击。必须配备入侵检测系统。对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。入侵检测系统和防火墙配合使用,这样可以实现多重防护构成一个整体的、完善的网络安会保护系统,入侵检测系统能够及时识别网络中发生的人侵行为并实时报警。它监视计算机系统或网络中发生的事件,并对它们进行分析
22、,以寻找危及机密性、完整性、可用性或绕过安全机制的入侵行为。入侵检测系统就是自动执行这种监视和分析过程的安全产品。因此对该单位应该配备入侵检测系统,通过检测和记录网络中的安全违规行为,惩罚网络犯罪防止网络入侵事件的发生;检测其他安全措施未能阻止的攻击或安全违规行为;检测黑客在攻击前的探测行为。预先给管理员发出警报:报告计算机系统或网络中存在的安全威胁:提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点利于其进行修补;可以对进出网络的所有访廿】进行很好的监测、响应并作记录。2 6 漏洞扫描需求我们知道防火墙能挡往绝大部分来自外部网络的攻击但是它也存在很大的局限性:不能解决来自内部网络的攻击和
23、安全问题。对服务器合法开放的端1 5 1 的攻击大多无法阻止。无法解决T C P P 1 等协议本身的漏洞。不能防止本身安全漏洞的威胁。防火墙也是一个操作系统也有着其硬件系统和软件因此依然有着漏洞。所以其本身也可能受到攻击?同时入侵检测系统也存在一定的局限性:旁路在网络中容易因网络流量太大和系统资源紧张造成丢包,而漏过检测;防御手段存在缺陷如:对发现的攻击通常采用T C P 重置和防火墙策略:对网管人员要求高基于签名检测(模式匹配)和协议异常检测,检测精度可能不够,可能造成高误报率,每天可能发出成百上千的虚假报警信息。对警报的分析也对网管人员提H 了更高的要求。目前的操作系统或应用系统无论是W
24、 i n d o w s 还是其它任何商用U N I X 操作系统以及其它厂商开发的应用系统,由于其开发厂商的各种原岗f 软件开发者设计不完善、编码错误等)存在安全漏洞,这些安全漏洞有可能存在重大安全隐患(例如在极端测试下造成程序溢出,进而让攻击者取得权限)。基于上面的i 种情况因此在单他的网络建设中必须部署漏洞扫描系统,它能主动榆测本地主机系统安全性弱点的程序采用模仿黑客入侵的手法对日标网络中的工作站、服务器、数据库等各种系统以及路南器、交换机、防火墙等网络设备可能存在的安全漏洞进行逐项检查,测试该系统上有没有安全漏洞存在,然后将扫捕结果向系统管理员提供周密可靠的安全性分析报告。从而让管理人
25、员从扫描出来的安全漏洞报告中了解网络中服务器提供的各种服务及这哆服务呈现在网络上的安全漏洞,在系统安全防护中做到“有的放矢”,及时修补漏洞,从根本上解决网络安全问题,有效地阻止入浸事件的发生。参考文献:1 1 吴若松新的网络威胁无处不在【J 1 信息安全与通信保密,2 0 0 5(1 2)【2】林许岸网络数据安全策略的研究与实施【J】电脑知识与技术【学术交流)2 0 0 5(5)本栏目责任编辑:冯蕾-t-一一络囊讯履安全-5 3 7 7万方数据万方数据网络安全风险分析和需求分析网络安全风险分析和需求分析作者:张永正,ZHANG Yong-zheng作者单位:中国工商银行股份有限公司平顶山分行,河南平顶山,467000刊名:电脑知识与技术英文刊名:COMPUTER KNOWLEDGE AND TECHNOLOGY年,卷(期):2009,5(20)参考文献(2条)参考文献(2条)1.林许岸 网络数据安全策略的研究与实施期刊论文-电脑知识与技术(学术交流)2005(05)2.吴若松 新的网络威胁无处不在期刊论文-信息安全与通信保密 2005(12)本文链接:http:/
限制150内