网络安全隐患所带来的危害_以及网络安全技术发展的前景的分析报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全所带来的危害及网络安全技术发
展前景的分析
网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
一、网络安全应具有以下五个方面的特征:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;
可控性:对信息的传播及内容具有控制能力。
可审查性:出现安全问题时提供依据与手段。
二、按其影响因素来分又分为:
网络共享资源的高效性和开放性。资源共享是计算机网络应用的主要目的但这为送机这利用共享资源破坏提供了机会,随着网络的日益增长外部请求不可能做到完全隔离,这样攻击者利用服务器请求的机会很容易获取网络数据包,网络上的任何一个用户方便的访问互联网上的信息资源,从而很容易的获得一个企业、单位以及个人的敏感信息。
例:2001年8月,一种叫做“红色代码”(CodeRed)的专门攻击网站服务器的计算机病毒及其变种,他利用服务器网络共享资源漏洞,急速在互联网间蔓延,数以万计的服务器未能幸免,在病毒迅猛的攻击下纷纷落马。短短数周内,单单美国就造成了二十多亿美元的损失,再次给互联网时代的网络安全敲响了警钟。
“CodeRed”先利用网站服务器的安全漏洞(IISV4、5)入侵服务器,从而取得服务器上的最高权限,然后开始以普通病毒感染近百倍到数百倍的速度进行下一代感染,这样短时间内该病毒可以控制数量惊人的网站服务器。在病毒发作时间,病毒利用被感染的数以万计的服务器集中攻击特定网站,使之在短时间内突然大幅度超负荷运转而崩溃。
网络操作系统漏洞和网络系统设计存在的缺陷。网络操作系统是网络协议和网络服务最终得以实现的最终载体之一,他不仅负责网络硬件和接口的封装,同时还提供网络通信所需的各种程序和服务协议的实现,由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所再来的缺陷和漏洞,网络设计是指
拓扑结构的设计和各种网络设备的选择等。网络设备和网络协议、网络操作系统都会带来直接的安全隐患。
例:2010年,Google发布公告称将考虑退出中国市场,而公告中称:造成此决定的重要原因是因为Google被黑客攻击。当时黑客是用DoS或DDoS 对网站进行的拒绝服务式攻击,受到此类攻击的还有美国“雅虎”、“亚马逊”等网络公司!
黑客的威胁和攻击。黑客的非法闯入是指黑客利用企业的网络安全漏洞,不经容许非法访问企业内部网络或数据资源,从事删除删除复制甚至毁坏数据的活动一般来说黑客常用的入侵方式有两种,黑客通过为设防的路径网络或个人计算机,一旦进入他们遍能窃取数据毁坏文件和应用,阻隔合法用户使用网络,所有这些都会对企业造成危害,黑客的非法闯入将具备企业杀手的潜力,所有企业不得不加以谨慎的预防。
例:1997年初,北京某ISP被黑客成功侵入,并在清华大学“ 水木清华” BBS站的“ 黑客与解密” 讨论区张贴有关如何免费通过该ISP进入Internet的文章。
1997年4月23日,美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个PPP用户侵入中国互联网络信息中心的服务器,破译该系统的shutdown帐户,把中国互联网信息中心的主页换成了一个笑嘻嘻的骷髅头。
1996年初CHINANET受到某高校的一个研究生的攻击;96年秋,北京某ISP和它的用户发生了一些矛盾,此用户便攻击该ISP的服务器,致使服务中断了数小时。
垃圾邮件。一些人利用邮件的“公开性”、“系统性”、“可广泛传播性”进行商业、宗教、政治等活动,把自己的邮件强行推入他人的邮箱,强迫他人接受自己的邮件。
例:1999年3月6日,一个名为“美丽杀”的计算机病毒席卷欧、美各国的计算机网络。这种病毒利用邮件系统大量复制、传播,造成网络阻塞,甚至瘫痪。并且,这种病毒在传播过程中,还会造成泄密。在美国,白宫、微软和Intel等政府部门和一些大公司为了避免更大的损失,紧急关闭了网络服务器。美国联邦调查局(FBI)经过四五天的技术侦查,将病毒制造者史密斯抓获。但是“美丽杀”病毒已致使三百多家大型公司的服务器瘫痪,造成公司业务停顿,损失巨大。并且,随后“美丽杀”病毒的源代码在互联网上公布,功能类似于“美丽杀”的其他病毒或蠕虫接连出台,如:PaPa,copycat等。
三、针对计算机网络安全问题的主动防御对策
1. 硬件防火墙。防火墙是介于两个网络之间的设备,用来控制两个网络之间的通信。例如:在A 网络与B 网络之间安装一台防火墙,B 网络要访问A 网络时,会根据防火墙的规则表使用相应的访问策略,策略包括允许、阻止
或报告。在默认的情况下,A 网络访问B 网络是无需遵守任何访问策略的,也就是说,如果攻击者在A 网络中,将会对A 网络的安全产生巨大的威胁。通过防火策略,可以有效地阻挡外来的网络攻击和一些病毒的入侵,这就是主动防御技术的最初应用。
2. IDS (入侵检测系统) 。IDS 是为监测内网的非法访问而开发的设备,根据入侵检测识别库的规则,判断网络中是否存在非法的访问。管理员通过分析这些事件,来对网络的安全状况进行评估,再采取对应的防护策略。相对硬件防火墙而言,IDS 是基于主动防御技术的更高一级应用。
3. IPS(入侵防护系统) 。一般来说, IPS 系统都依靠对数据包的检测。IPS 将检查入网的数据包,确定这种数据包的真正用途,然后决定是否允许这种数据包进入你的网络。与IDS 和硬件防火墙相比, IPS 更智能,可以通过分析来决定是否允许数据包通行,这也是主动防御技术的最典型应用。
4. 杀毒软件。在病毒越来越猖狂,破坏力越来越强大的不利形势下,过于陈旧的模式让传统的杀毒软件已经无法承担保护计算机安全的重任。正因为此,杀毒软件厂商才推出了集成了主动防御技术的杀毒软件,不过他们的主动防御技术只是对网页、注册表、恶意脚本增加了监测功能而已,只能
说是最初级的主动防御技术应用,距离真正的主动防御还有一定的距离。
5. 漏洞补丁管理和系统发布技术。近年来,病毒借用黑客攻击的技术给网络带来严重的后果。补丁程序就是这类问题的唯一根本解决方案。但各类补丁程序数量多、规模巨大,组建漏洞补丁管理和发布应用系统成为当务之急。一个局域网没有补丁服务器是不够完整的。目前局域网内多以Windows 系列为主,而它的漏洞危害严重,微软针对这一问题,在其服务器操作系统(Windows server) 的企业版、完整版中提供了详细的解决方案,只要稍加学习就能很轻易的组建这类服务,而且不需要购买额外的服务设备。
6. 网络隔离技术。网络隔离,主要是指把两个或两个以上可路由的网络(如:TCP/ IP) 通过不可路由的协议(如: IPX/SPX、NetBEUI 等) 进行数据交换而达到隔离目的。由于其原理主要是采用了不同的协议,所以通常也叫协议隔离(Proto2col Isolation) 。网络隔离技术的目标是确保把有害的攻击隔离,在保证可信任网内部信息不外泄(除专指) 的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。
7. 陷阱技术与取证技术的使用。(1) 陷阱技术,包括蜜罐技术(Honeypot)和蜜网技术(Honeynet) 。蜜罐技术是设置一个包含漏洞的诱骗系统,通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标。蜜网技术是最为著名的公开蜜罐项目,它是一个专门设计来让人“攻陷”的网络,