2018-12-24 1.2网络安全分析

    从网络运行和管理者的角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现病毒、非法存取、拒绝服务、网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的、或涉及国家安全的信息进行过滤和防堵,避免机要信息泄露,避免对社会造成危害、给国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。

    随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断地提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理安全等。

    对于网络安全问题,为了防患于未然,首先要了解网络安全的根源,然后制定相应的安全策略,做到事前主动防御、事发灵活控制和事后分析追踪。

1.2.1 物理安全

    网络的物理安全是整个网络系统安全的前提,也是整个组织安全策略的基本元素。总体来说,物理安全的风险主要有:地震、水灾、火灾等环境事故;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获等。因此要尽量避免网络的物理安全风险,对于足够敏感的数据和一些关键的网络基础设施,可以在物理上和多数公司用户分开,并采用增加的身份验证技术(如智能卡登陆、生物验证技术等)控制用户对其物理上的访问,从而减少安全破坏的可能性。

1.2.2 网络结构安全

     网络拓扑结构设计也会直接影响网络系统的安全性。当外部与内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也可能影响在同一网络上的许多其他系统。通过网络传播,还会影响到连上Internet/Intranet的其他网络;因此,我们在设计时有必要将公开服务器(web、DNS、email等)和外网及内部其他业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通讯的数据包到达相应主机,其他的请求服务在到达主机之前就应该被拒绝。

1.2.3 系统安全

    系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。不管基于桌面的操作系统还是基于网络的操作系统,都不可避免地存在诸多的安全隐患,如非法存取、远程控制、缓冲区溢出以及系统后门等,从各个操作系统厂商不断发布的安全公告以及系统补丁可见一二。可以确切地说,没有完全安全的操作系统。不同的用户应从不同的方面对其网络作(做)详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其能完成的操作限制在最小的范围内。

1.2.4 应用系统安全

     应用系统的安全跟具体的应用有关,涉及面广。应用系统的安全是动态的。应用的安全性也涉及信息的安全性,并包括很多方面。
1.应用系统的安全是动态的、不断变化的

     应用程序配置和漏洞通常是恶意软件攻击或利用的目标。如攻击者可以通过诱使用户打开受感染的电子邮件附件攻击系统或使恶意软件在整个网络上传播。而其他如WWW服务、即时通信、FTP服务以及DNS服务等都存在不同程度的安全漏洞,只有通过专业的安全工具不断发现漏洞、修补漏洞,提高系统的安全性,才能有效防止恶意的攻击。
2.应用的安全性涉及信息、数据的安全性

    信息的安全性涉及机密信息泄露、未经授权的访问、假冒信息、破坏信息完整性、破坏系统的可用性等。在某些网络系统中,涉及很多机密信息,如果一些重要信息被窃取或破坏,在经济、社会或政治方面讲造成严重的影响。因此,对用户使用计算机必须进行身份验证,对于重要信息的通信必须授权,传输必须加密;采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输信息包括管理员口令与账号、上传信息等的机密性与完整性。

1.2.5 管理的安全

    管理是网络安全最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其他一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

    建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案。因此,最可行的做法是把健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩展性和易管理性的信息网络。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是局域网建设过程中重要的一环。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 157,198评论 4 359
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 66,663评论 1 290
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 106,985评论 0 237
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 43,673评论 0 202
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 51,994评论 3 285
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 40,399评论 1 211
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 31,717评论 2 310
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 30,407评论 0 194
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 34,112评论 1 239
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 30,371评论 2 241
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 31,891评论 1 256
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 28,255评论 2 250
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 32,881评论 3 233
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 26,010评论 0 8
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 26,764评论 0 192
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 35,412评论 2 269
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 35,299评论 2 260

推荐阅读更多精彩内容