网络是由若干节点和连接这些节点的链路构成,表示诸多对象及其相互联系。在1999年之前,人们一般认为网络的结构都是随机的。但随着Barabasi和Watts在1999年分别发现了网络的无标度和小世界特性并分别在世界著名的《科学》和《自然》杂志上, 以下是为大家整理的关于网络安全的特征4篇 , 供大家参考选择。
网络安全的特征4篇
【篇一】网络安全的特征
网络安全
摘要:网上犯罪分子如何将其犯罪行为转变成现金?即便是见多识广,了解这些攻击类型的 安全专家可能也不清楚用于从攻击中牟利的众多计划。
关键词:安全趋势、社交媒体的问题、网上风险、网上犯罪活动 、以后的安全形势
1.引言
网络的安全性十分重要,在当下网络安全问题究竟是怎样一个状况?未来网络形势又如何发展呢?
1.安全趋势
1.1供应商加大对软件漏洞的关注
2011年报道的一些证明消息也许会在2012年继续发展,软件供应商显然正在努力堵住漏洞。思科,Microsoft,Oracle和Adobe(它们的产品都因漏洞成为攻击目标)一直都在发布大量更新,修补各自软件产品的漏洞。但是根据调研漏洞和威胁的数量与之前些年相比基本保持不变,但利用漏洞和威胁的程度这些年都提高了。新的攻击利用了社交媒体用户愿意回应看似来自熟人和可信来源的消息的心理。通过欺骗社交媒体用户来发动攻击或利用,盗取个人信息更容易,往往也更有利可图。
1.2攻击意图
政治攻击:控制话语权。虽然网上不法分子可以迅速而轻松地从某攻击中获益,但金钱不一定是他们的唯一动机。有些攻击者负有破坏服务器和其它重要基础设施的使命,目的在于针对特定团体(例如政府,精神领袖的办事机构和媒体单位)制造通讯混乱并扰乱其运作。还有些人的兴趣仅仅在于控制Internet上的话语权,尤其是他们不赞同自己所看到的信息时。
从2007年起,出于政治目的的规模不一的网上攻击在全世界蔓延,预计今后还会增多。分布式拒绝服务攻击(DDOS)似乎是攻击者首选的武器。2009年僵尸网络的增加也成为大问题,同时也助长了这一趋势。
2.社交媒体的问题社交媒体用户相信参与熟人的社区是受到保护的,不法分子则乐于证实这种想法的错误。
社交媒体所带来的威胁和安全问题通常不是软件中的漏洞导致的。这些威胁更常见的起源是某些人对这类社区的安全性抱有毫无根据的“连带信任”。用户相信某些事物或某些人是因为这些用户认识的某人对这些人或事物也表现出信任。社交网络的流行范围正在爆发式增长,社交网站Facebook报告称,2008年8月至2009年12月,活跃用户就从1亿激增到了3.5亿。不法分子会攻击受害者聚集的地方,他们毫不犹豫的瞄准了这一广大群体,08年在社交网络上发现的蠕虫到现在的多变种发展就是例证。小小的URL也是巨大的威胁,社交媒体用户喜欢提供连接,然而连接无法使用户看到真实的网址,也无法确定点击连接是否安全。然而正是像上面讨论的一样,许多用户把对朋友和同事的信任也延伸到他们发布的材料上,根本不考虑就点击未识别的连接。当然还有经典的入侵手段:垃圾邮件,虽然不法分子继续使用社交媒体捕获新的受害者,但他们绝没有放弃垃圾邮件,这种方法屡试不爽,确实能说服人们购买假药或者下载恶意软件。垃圾邮件的数量一直在增长,所以垃圾邮件显然会继续成为对业务安全和生产效率的威胁。
3.网上风险3.1银行特洛伊木马问题加剧
种种迹象表明,网上不法分子正继续进行窃取有利可图的财务登录信息的活动,并且他们正变得越来越狡猾,骗术也越来越先进。
3.2防病毒软件骗局
不法分子过去会假装其恶意软件实际是合法的防病毒软件,但这样可能会令用户进行在线搜素并发现骗局。现在有些不法分子已不再采用这种骗术,而是兜售某种意义上的“真货”。在过去一年里,假冒或“欺诈”防病毒软件已成为流行而成功的社会工程计划。事实上,据反钓鱼软件工作组称,假冒防病毒检测的数量增加了很多。一些欺诈活动每天的进项高达1万美元,此外还会获得大量受害者信用卡号码。
3.3云剖析
云计算使员工更易访问关键业务应用程序、数据和服务,同时提供了一种新的平台,有助于推动或加速新业务模式。然而,由于不愿放弃对流程和数据的控制,很多企业坚决抵制云计算。与此同时,其它企业则可能是操之过急地采用云一盲目相信起选择的服务提供商能够保护他们的数据并消除任何监管麻烦。很多客户也会要求其数据进入云之后,至少对数据保持某种控制(如能够进行自我管理控制)以确保合规性。在不久的将来,预计更多提供商讲认真考虑这种可选方案,随着更多企业决定采用云计算并专门寻找可提供这种能力的提供商,它可能会成为很多公司脱颖而出的因素
3.4密码问题:重复利用的做法不可取
现在用户在网上的账户玩玩多大十几个,疲惫不堪的用户对创建十几个甚至更多个唯一密码不胜其烦,他们可能只会创建彼此稍有区别的密码,或许是通过在名称末尾加上一个数字。或者更糟的是他们会反复使用相同的密码。密码复用使破解密码变得轻而易举。
3.5Web威胁和其它漏洞
网上不法分子不遗余力地寻找新方法来找到漏洞或诱使新的受害者下载恶意软件,例如,通过使用Java编程创建恶意软件。由于此类基于Java的恶意软件无论设备或平台是否处于使用状态都可运行,并且由于防病毒程序难以检测Java代码,因此此类恶意软件可以迅速传播。PDF/Flash/JavaScript攻击:在特定的一天,计算机用户在浏览网络时会运行数百,甚至数千JavaScript和Flash对象。企业用户也会大量使用基于Adobe PDF格式的文档。这些无处不在的Web文件类型就是其中一些最危险的类型。从Web下载的PDF文件中,每600个就有1个包含恶意软件。数据还显示,每2000个Javascript文件中以及每3000个Flash文件中就有一个包含恶意软件。
4. 网上犯罪活动诈骗分子每年通过盗取全球Internet用户的个人信息可获得数以百万计的收入。毫无疑问,并非有经济原因诱发的网上犯罪,不仅目前是而且还将继续成为一个非常严重的问题。但绝大多数攻击者旨在赚钱。大多数事件都不会公之于众,除非有相当多的人同时收到损害。但此时此刻,全球各地很多人都在面对这样的事情。
网上犯罪分子将其犯罪行为转化为现金,有多种计划。常用技巧:(1)金融诈骗 未经授权的银行交易或信用卡收费(2)产品销售和广告宣传(3)犯罪服务:出手恶意软件和攻击手段,出售账户信息,出售病毒检测软件,出售搜素重定向.(4)让钱骡来运钱。许多网上不法分子将其攻击转换成金钱的一个方法是使用“钱骡”。尽管老练的骗子可以获取足够的有关受害人的信息,从而能够使用其信用卡以及访问其网上银行账户。但要转出这些账户的资金仍有很大困难。首先,进行国际转账要接受很多审查。其次,这类转账通常会留下资金路径,会增加受到刑事起诉的风险。解决方案就是招募钱骡减轻洗钱难度。钱骡可能是一些自愿参与不正当的金融交易以快速获得一些现金的低级不法分子。但更为常见的是一些寻求正当职业却最终被不法分子所骗的人。这种好的难以置信的工作是否听起来很熟悉 ?“在家工作,月入数千!”尽管的却有些合法企业以这种形式进行招聘,但很多“机会”只不过是不法分子用来诱骗天真的人或运气不好的人的计划。这些人随后便会成为毫无戒心的钱骡。
5.以后的安全形势5.1社交网络:仍是网上犯罪热点
社交网络站点已经成为网上不法分子的狩猎场。 社交网络和博客是世界流行的网上活动,全球上网人群有超过三分之二参与这些“成员社区”,他们怎能抵挡 这种诱惑?
5.2社交媒体:政治工具、新闻人物
社交媒体已经成了政治进程中的重要工具,并在戏剧性事件发生时起到了通报世界的作用,微博和视频服务对于组织和宣传世界各地的政治暴动与游行示威起了不可或缺的作用。从东欧到中东,从亚洲到美国,普通人实时地传播着重大新闻事件
5.3美国失去头号垃圾邮件发送国的地位
新兴国家/地区在打击垃圾邮件方面遇到了越来越严峻的挑战,它们必须投入更多资源阻止产生恶意或无用电邮的僵尸网络传播。而发达经济体中打击垃圾邮件的行动似乎收到了成效。
6.结束语这个安全论文包含了我收集的威胁信息和趋势。它还提供了这一时期的安全概况,并特别提到了以后预期的重大安全趋势。并对其中的很多细节也给与了讲解和分析。
参考文献
[1]:思科年度安全报告书[电子版](2009年)[2011年12月8号] >
【篇二】网络安全的特征
网络安全相关资料
网络安全的定义:
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
全方位的安全体系与其它安全体系(如保安系统)类似,企业应用系统的安全体系应包含:
访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。
认证:良好的认证体系可防止攻击者假冒合法用户。
备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
隐藏内部信息,使攻击者不能了解系统内的基本情况。
设立安全监控中心,为信息系统提供安全体系管理、监控,渠护及紧急情况服务。
主要类型:
网络安全由于不同的环境和应用而产生了不同的类型。主要有以下几种:
系统安全
运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。
网络的安全
网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。
信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。
信息内容安全
网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏润进行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。
网络安全威胁主要包括两类:
渗入威胁和植入威胁。渗入威胁主要有:假冒、旁路控制、授权侵犯;
植入威胁主要有:特洛伊木马、陷门。
陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。
目前我国网络安全存在几大隐患:影响网络安全性的因素主要有以下几个方面。
一般专用的内部网与公用的互联网的隔离主要使用“防火墙”技 术。
“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立起 一个安全网关,从而保护内部网免受非法用户的侵入。
能够完成“防火墙”工作的可以是简单的隐蔽路由器,这种“防火墙”如果是一台普通的路由器则仅能起到一种隔离作用。隐蔽路由器也可以在互联网协议端口级上阻止网间或主机间通信,起到一定的过滤作用。 由于隐蔽路由器仅仅是对路由器的参数做些修改,因而也有人不把它归入“防火墙”一级的措施。
真正意义的“防火墙”有两类,一类被称为标准“防火墙”;一类叫双家网关。标准”防火墙”系统包括一个Unix工作站,该工作站的两端各有一个路由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;而另一个则联接内部网。标准“防火墙”使用专门的软件,并要求较高的管理水平,而且在信息传输上有一定的延迟。而双家网关则是对标准“防火墙”的扩充。双家网关又称堡垒主机或应用层网关,它是一个单个的系统,但却能同时完成标准“防火墙”的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的连接,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。
安全技术手段
物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等等。
数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。
网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。
隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。
主机物理安全
服务器运行的物理安全环境是很重要的,很多人忽略了这点。物理环境主要是指服务器托管机房的设施状况,包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等。这些因素会影响到服务器的寿命和所有数据的安全。
如果你的服务器只能放在开放式机架的机房,那么你可以这样做:
(1)将电源用胶带绑定在插槽上,这样避免别人无意中碰动你的电源;
(2)安装完系统后,重启服务器,在重启的过程中把键盘和鼠标拔掉,这样在系统启动后,普通的键盘和鼠标接上去以后不会起作用(USB鼠标键盘除外)
安全隐患
1、 Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2、 Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。
3、 Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。
4、在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。
5、电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。
6、计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。
攻击形式
主要有四种方式中断、截获、修改和伪造。
中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用。
截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问。
修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。
伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。
网络安全的解决方案
1.入侵检测系统部署
入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补防火墙相对静态防御的不足。对来自外部网和校园网内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。具体来讲,就是将入侵检测引擎接入中心交换机上。入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警,使得学校管理员能够及时采取应对措施。
2.漏洞扫描系统
采用最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。
3.网络版杀毒产品部署
在该网络防病毒方案中,我们最终要达到一个目的就是:要在整个局域网内杜绝病毒的感染、传播和发作,为了实现这一点,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。
【篇三】网络安全的特征
身边的网络安全
随着科技不断进步,让我们的身边不断的充满着新奇。21世纪的到来,新的产品也接踵而至,它们的到来,让我们的生活变得不再单调。而如今,网络就占据了大半部分人的生活。
网络能给我们带来无尽的信息共享,可以成为交流、学习、办公、娱乐的平台,但如果没有安全作为保障,我们也无法安心去享受网络给我们带来的便利。网络确实很好,但它也存在着一些安全隐患,因此,我们上网的时候一定要注意安全,有的同学可能会觉得上网又不是上公路,怎么会不安全呢?但其实不然,网络中同样存在着不安全的隐患,特别是最近几年,网络安全事件的发生率越来越高,不得不引起我们的重视。那要怎样才能使我们中学生在网络中得到安全保障呢?
现在的网络随处可见,会上网的同学也随之增多,甚至出现了QQ等游戏,而且还设了密码,那你的密码就要注意了。不要起一些被人家很容易知道的密码,像123456之类的密码,否则很容易把你账号给盗取。为了避免你的账号被盗,因选择的账号要有数字与字母的结合,大小写与特殊字符的结合,一般长度应超过8位,这样你的账号就不会被盗取了。
网络病毒也是不可避免的,因此我们在下载时一定要注意,病毒很多都捆绑在里面。病毒的特征是隐蔽、危害大、时效性、针对主流杀毒软件,它的种类也很多,如:求职信及其变种、Friday、13th黑色(13号)星期五(也就是黑色星期五)、Nimda、SXS橙色八月、“维金”病毒。遇到这些问题,也有一定的办法可以解决:安装杀毒软件;不打开匿名邮件;使用光盘、U盘、软盘时要杀毒;上网浏览时要注意,不要随便下载软件。这样,不仅可以杀点电脑里的病毒,还可以得一些经验,以备后患。
网络有正面,也有负面,它不仅可以帮助我们解决学习上的问题,还会让一些自制力不强的青少年深陷其中,被网络游戏迷住,不能自拔。因此,我们要在这方面做好防范工作,努力做一个好学生。
学生:李程程
指导教师:李禛
【篇四】网络安全的特征
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
一、基本概念
网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。
二、主要特性
网络安全应具有以下五个方面的特征:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。 因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。
三、它与网络性能和功能的关系
通常,系统安全与性能和功能是一对矛盾的关系。如果某个系统不向外界提供任何服务(断开),外界是不可能构成安全威胁的。但是,企业接入国际互连网络,提供网上商店和电子商务等服务,等于将一个内部封闭的网络建成了一个开放的网络环境,各种安全包括系统级的安全问题也随之产生。构建网络安全系统,一方面由于要进行认证、加密、监听,分析、记录等工作,由此影响网络效率,并且降低客户应用的灵活性;另一方面也增加了管理费用。但是,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。选择适当的技术和产品,制订灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道。采用适当的安全体系设计和管理计划,能够有效降低网络安全对网络性能的影响并降低管理费用。
全方位的安全体系:
与其它安全体系(如保安系统)类似,企业应用系统的安全休系应包含:
访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。
认证:良好的认证体系可防止攻击者假冒合法用户。
备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。隐藏内部信息,使攻击者不能了解系统内的基本情况。设立安全监控中心,为信息系统提供安全体系管理、监控,渠护及紧急情况服务。
四、网络安全分析
1.物理安全分析
网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。
2.网络结构的安全分析
网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。
3.系统的安全分析
所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot 的Windows NT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。
4.应用系统的安全分析
应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。 ——应用系统的安全是动态的、不断变化的。 应用的安全涉及方面很多,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有sendmail、Netscape Messaging Server、Software.Com Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。 ——应用的安全性涉及到信息、数据的安全性。 信息的安全性涉及到机密信息泄露、未经授权的访问、 破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。
5.管理的安全风险分析
管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。 建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。
五、网络安全措施
1.安全技术手段
物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等等。
数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。
网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。(隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。)
其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。
2.安全防范意识
拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。
六、网络安全类型
运行系统安全,即保证信息处理和传输系统的安全。它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏,产生信息泄露,干扰他人,受他人干扰。网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密。网络上信息传播安全,即信息传播后果的安全。包括信息过滤等。它侧重于防止和控制非法、有害的信息进行传播后的后果。避免公用网络上大量自由传输的信息失控。网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。本质上是保护用户的利益和隐私。
七、威胁网络安全因素
自然灾害、意外事故;计算机犯罪; 人为行为,比如使用不当,安全意识差等;黑客” 行为:由于黑客的入侵或侵扰,比如非法访问、拒绝服务计算机病毒、非法连接等;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等; 信息战;网络协议中的缺陷,例如TCP/IP协议的安全问题等等。
网络安全威胁主要包括两类:渗入威胁和植入威胁。
渗入威胁主要有:假冒、旁路控制、授权侵犯。
植入威胁主要有:特洛伊木马、陷门。(陷门:将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。)
八、网络安全的结构层次
1、物理安全
自然灾害(如雷电、地震、火灾等),物理损坏(如硬盘损坏、设备使用寿命到期等),设备故障(如停电、电磁干扰等),意外事故。解决方案是:防护措施,安全制度,数据备份等。
电磁泄漏,信息泄漏,干扰他人,受他人干扰,乘机而入(如进入安全进程后半途离开),痕迹泄露(如口令密钥等保管不善)。解决方案是:辐射防护,屏幕口令,隐藏销毁等。
操作失误(如删除文件,格式化硬盘,线路拆除等),意外疏漏。解决方案是:状态检测,报警确认,应急恢复等。
计算机系统机房环境的安全。特点是:可控性强,损失也大。解决方案:加强机房管理,运行管理,安全组织和人事管理。
2 、安全控制
微机操作系统的安全控制。如用户开机键入的口令(某些微机主板有“ 万能口令” ),对文件的读写存取的控制(如Unix系统的文件属性控制机制)。主要用于保护存贮在硬盘上的信息和数据。
网络接口模块的安全控制。在网络环境下对来自其他机器的网络通信进程进行安全控制。主要包括:身份认证,客户权限设置与判别,审计日志等。
网络互联设备的安全控制。对整个子网内的所有主机的传输信息和运行状态进行安全监测和控制。主要通过网管软件或路由器配置实现。
3 、安全服务
对等实体认证服务 访问控制服务 数据保密服务 数据完整性服务 数据源点认证服务 禁止否认服务
4、 安全机制
加密机制 数字签名机制 访问控制机制 数据完整性机制 认证机制 信息流填充机制 路由控制机制 公证机制