欢迎来到专业的优谦范文网平台! 工作总结 工作计划 心得体会 述职报告 思想汇报 事迹材料 疫情防控 共同富裕
当前位置:首页 > 范文大全 > 公文范文 > 正文

网络安全问题研究报告(完整文档)

时间:2022-09-16 11:00:54 来源:网友投稿

下面是小编为大家整理的网络安全问题研究报告(完整文档),供大家参考。

网络安全问题研究报告(完整文档)

 

 网络安全问题研究报告 一、 基本概念

 网络安全的具体含义会随着“角度” 的变化而变化。

 比如:

 从用户(个人、 企业等)

 的角度来说, 他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、 完整性和真实性的保护, 避免其他人或对手利用窃听、冒充、 篡改、 抵赖等手段侵犯用户的利益和隐私。

 网络安全应具有以下五个方面的特征:

  保密性:

 信息不泄露给非授权用户、 实体或过程, 或供其利用的特性。

  完整性:

 数据未经授权不能进行改变的特性。

 即信息在存储或传输过程中保持不被修改、 不被破坏和丢失的特性。

  可用性:

 可被授权实体访问并按需求使用的特性。

 即当需要时能否存取所需的信息。

 例如网络环境下拒绝服务、 破坏网络和有关系统的正常运行等都属于对可用性的攻击。

  可控性:

 对信息的传播及内容具有控制能力。

  可审查性:

 出现的安全问题时提供依据与手段。

  从网络运行和管理者角度说, 他们希望对本地网络信息的访问、 读写等操作受到保护和控制, 避免出现“陷门” 、 病毒、 非法存取、 拒绝服务和网络资源非法占用和非法控制等威胁, 制止和防御网络黑客的攻击。

 对安全保密部门来说, 他们希望对非法的、 有害的或涉及国家机密的信息进行过滤和防堵, 避免机要信息泄露, 避免对社会产生危害, 对国家造成巨大损失。

 从社会教育和意识形态角度来讲, 网络上不健康的内容, 会对社会的稳定和人类的发展造成阻碍, 必须对其进行控制。

  随着计算机技术的迅速发展, 在计算机上处理的业务也由基于单机的数学运算、 文件处理, 基于简单连接的内部网络的内部业务处理、 办公自 动化等发展到基于复杂的内部网(Intranet)、 企业外部网(Extranet)、 全球互联网(Internet)

 的企业级计算机处理系统和世界范围内的信息共享和业务处理。

 在系统处理能力提高的同时, 系统的连接能力也在不断的提高。

 但在连接能力信息、 流通能力提高的同时, 基于网络连接的安全问题也日 益突出。

 因此计算机安全问题, 应该像每家每户的防火防盗问题一样, 做到防范于未然。

 甚至不会想到你自 己也会成为目 标的时候, 威胁就已经出现了 , 一旦发生, 常常措手不及, 造成极大的损失。

 二、 网络安全分析 物理安全分析:

 网络的物理安全是整个网络系统安全的前提。

 在校园网工程建设中, 由于网络系统属于弱电工程, 耐压值很低。

 因此, 在网络工程的设计和施工中, 必须优先考虑保护人和网络设备不受电、 火灾和雷击的侵害;考虑布线系统与照明电线、 动力电线、 通信线路、 暖气管道及冷热空气管道之间的距离; 考虑布线系统和绝缘线、 裸体线以及接地与焊接的安全; 必须建设防雷系统, 防雷系统不仅考虑建筑物防雷, 还必须考虑计算机及其他弱电耐压设备的防雷。

 总体来说物理安全的风险主要有, 地震、 水灾、 火灾等环境事故; 电源故障; 人为操作失误或错误; 设备被盗、 被毁; 电磁干扰;线路截获; 高可用性的硬件; 双机多冗余的设计; 机房环境及报警系统、 安全意识等, 因此要尽量避免网络的物理安全风险。

 网络结构安全分析:

 网络拓扑结构设计也直接影响到网络系统的安全性。

 假如在外部和内部网络进行通信时, 内部网络的机器安全就会受到威胁, 同时也影 响在同 一网 络上的许多 其他系 统。

 透过网 络传播, 还会影 响到连上Internet/Intrant 的其他的网络; 影响所及, 还可能涉及法律、 金融等安全敏感领域。

 因此, 我们在设计时有必要将公开服务器(WEB、 DNS、 EMAIL 等)和外网及内部其它业务网络进行必要的隔离, 避免网络结构信息外泄; 同时还要对外网的服务请求加以过滤, 只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。

  系统安全分析:

 所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。

 目 前恐怕 没有绝对安全的操作系 统可以 选择, 无论是Microsfot 的 Windows NT 或者其它任何商用 UNIX 操作系统, 其开发厂商必然有其 Back-Door。

 因此, 我们可以得出如下结论:

 没有完全安全的操作系统。

 不同的用户应从不同的方面对其网络作详尽的分析, 选择安全性尽可能高的操作系统。

 因此不但要选用尽可能可靠的操作系统和硬件平台, 并对操作系统进行安全配置。

 而且, 必须加强登录过程的认证(特别是在到达服务器主机之前的认证), 确保用户的合法性; 其次应该严格限制登录者的操作权限, 将其完成的操作限制在最小的范围内。

  应用系统安全分析:

 应用系统的安全跟具体的应用有关, 它涉及面广。

 应用系统的安全是动态的、 不断变化的。

 应用的安全性也涉及到信息的安全性,它包括很多方面。

 以目 前 Internet 上应用最为广泛的 E-mail 系统来说, 其解 决 方 案 有sendmail 、Netscape Messaging Server 、Post. Office、 Lotus Notes、 Exchange Server、 SUN CIMS 等不下二十多种。其安全手段涉及 LDAP、 DES、 RSA 等各种方式。

 应用系统是不断发展且应用类型是不断增加的。

 在应用系统的安全性上, 主要考虑尽可能建立安全的系统平台, 而且通过专业的安全工具不断发现漏洞, 修补漏洞, 提高系统的安全性。

 信息的安全性涉及到机密信息泄露、 未经授权的访问、

 破坏信息完整性、 假冒、 破坏系统的可用性等。

 在某些网络系统中, 涉及到很多机密信息,如果一些重要信息遭到窃取或破坏, 它的经济、 社会影响和政治影响将是很严重的。

 因此, 对用户使用计算机必须进行身份认证, 对于重要信息的通讯必须授权, 传输必须加密。

 采用多层次的访问控制与权限控制手段, 实现对数据的安全保护; 采用加密技术, 保证网上传输的信息(包括管理员口令与帐户、 上传信息等)

 的机密性与完整性。

  管理安全风险分析:

 管理是网络中安全最最重要的部分。

 责权不明, 安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。

 当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等), 无法进行实时的检测、 监控、 报告与预警。

 同时, 当事故发生后, 也无法提供黑客攻击行为的追踪线索及破案依据, 即缺乏对网络的可控性与可审查性。

 这就要求我们必须对站点的访问活动进行多层次的记录, 及时发现非法入侵行为。

 建立全新网络安全机制, 必须深刻理解网络并能提供直接的解决方案,所以, 最可行的做法是制定健全的管理制度和严格管理相结合。

 保障网络的安全运行, 使其成为一个具有良好的安全性、 可扩充性和易管理性的信息网络便成为了 首要任务。

 一旦上述的安全隐患成为事实, 所造成的对整个网络SoftwareCom

 的损失都是难以估计的。

 三、 网络安全措施 物理措施:

 例如, 保护网络关键设备(如交换机、 大型计算机等) , 制定严格的网络安全规章制度, 采取防辐射、 防火以及安装不间断电源(UPS)

 等措施。

 访问控制:

 对用户访问网络资源的权限进行严格的认证和控制。

 例如, 进行用户身 份认证, 对口令加密、 更新和鉴别, 设置用户访问目 录和文件的权限,控制网络设备配置的权限, 等等。

  数据加密:

 加密是保护数据安全的重要手段。

 加密的作用是保障信息被人截获后不能读懂其含义。

 防止计算机网络病毒, 安装网络防病毒系统。

  网络隔离:

 网络隔离有两种方式, 一种是采用隔离卡来实现的, 一种是采用网络安全隔离网闸实现的。

 隔离卡主要用于对单台机器的隔离, 网闸主要用于对于整个网络的隔离。

 这两者的区别可参见参考资料

 其他措施:

 其他措施包括信息过滤、 容错、 数据镜像、 数据备份和审 计等。近年来, 围绕网络安全问题提出了 许多解决办法, 例如数据加密技术和防火墙技术等。

 数据加密是对网络中传输的数据进行加密, 到达目 的地后再解密还原为原始数据, 目 的是防止非法用户截获后盗用信息。

 防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。

  拥有网络安全意识是保证网络安全的重要前提。

 许多网络安全事件的发生都和缺乏安全防范意识有关。

 要保证网络安全, 进行网络安全建设, 第一步首先要全面了 解系统, 评估系统安全性, 认识到自 己的风险所在, 从而迅速、 准确得解决内网安全问题。

 由安天实验室自 主研发的国内首款创新型自动主机安全检查工具, 彻底颠覆传统系统保密检查和系统风险评测工具操作的繁冗性, 一键操作即可对内网计算机进行全面的安全保密检查及精准的安全等级判定, 并对评测系统进行强有力的分析处置和修复。

 四、 威胁网络安全因素 自 然灾害、 意外事故; 计算机犯罪;

 人为行为, 比如使用不当, 安全意识差等; 黑客”

 行为:

 由于黑客的入侵或侵扰, 比如非法访问、 拒绝服务计算机病毒、 非法连接等; 内部泄密; 外部泄密; 信息丢失; 电子谍报, 比如信息流量分析、 信息窃取等;

 信息战; 网络协议中的缺陷, 例如 TCP/IP 协议的安全问题等等。

  网络安全威胁主要包括两类:

 渗入威胁和植入威胁渗入威胁主要有:

 假冒、旁路控制、 授权侵犯;

  植入威胁主要有:

 特洛伊木马、 陷门(陷门:

 将某一“特征” 设立于某个系统或系统部件之中, 使得在提供特定的输入数据时, 允许安全策略被违反)。

 五、 网络安全案例 概况:

 随着计算机技术的飞速发展, 信息网络已经成为社会发展的重要保证。

 有很多是敏感信息, 甚至是国家机密。

 所以难免会吸引来自 世界各地的各种人为攻击(例如信息泄漏、 信息窃取、 数据篡改、 数据删添、 计算机病毒等)。

 同时, 网络实体还要经受诸如水灾、 火灾、 地震、 电磁辐射等方面的考验。

  计算机犯罪案件也急剧上升, 计算机犯罪已经成为普遍的国际性问题。据美国联邦调查局的报告, 计算机犯罪是商业犯罪中最大的犯罪类型之一,

 每笔犯罪的平均金额为 45000 美元, 每年计算机犯罪造成的经济损失高达 50亿美元。

  国外

  1996 年初, 据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计, 有 53%的企业受到过计算机病毒的侵害, 42%的企业的计算机系统在过去的 12 个月 被非法使用过。

 而五角大楼的一个研究小组称美国一年中遭受的攻击就达 25 万次之多。

 1994 年末, 俄罗斯黑客弗拉基米尔· 利维与其伙伴从圣彼得堡的一家小软件公司的联网计算机上, 向美国 CITYBANK 银行发动了 一连串攻击, 通过电子转帐方式, 从 CITYBANK 银行在纽约的计算机主机里窃取 1100 万美元。

 1996 年 8 月 17 日 , 美国司法部的网络服务器遭到黑客入侵, 并将“ 美国司法部”

 的主页改为“ 美国不公正部”

 , 将司法部部长的照片换成了阿道夫· 希特勒, 将司法部徽章换成了 纳粹党徽, 并加上一幅色情女郎的图片作为所谓司法部部长的助手。此外还留下了 很多攻击美国司法政策的文字。

 1996 年 9 月 18 日 , 黑客又光顾美国中央情报局的网络服务器, 将其主页由“中央情报局”

 改为“ 中央愚蠢局”

 。

  1996 年 12 月 29 日 , 黑客侵入美国空军的全球网网址并将其主页肆意改动, 其中有关空军介绍、 新闻发布等内容被替换成一段简短的黄色录象, 且声称美国政府所说的一切都是谎言。

 迫使美国国防部一度关闭了 其他 80 多个军方网址。

  国内

  1996 年 2 月 , 刚开通不久的 Chinanet 受到攻击, 且攻击得逞。

  1997 年初, 北京某 ISP 被黑客成功侵入, 并在清华大学“ 水木清华”

 BBS站的“ 黑客与解密”

 讨论区张贴有关如何免费通过该 ISP 进入 Internet的文章。

  1997 年 4 月 23 日 , 美国德克萨斯州内查德逊地区西南贝尔互联网络公司的某个 PPP用户侵入中国互联网络信息中心的服务器, 破译该系统的 shutdown帐户, 把中国互联网信息中心的主页换成了 一个笑嘻嘻的骷髅头。

  1996 年初 CHINANET 受到某高校的一个研究生的攻击; 96 年秋, 北京某ISP 和它的用户发生了 一些矛盾, 此用户便攻击该 ISP 的服务器, 致使服务中断了 数小时。

  2010 年, Google 发布公告称讲考虑退出中国市场, 而公告中称:

 造成此决定的重要原因是因为 Google 被黑客攻击。

 参考资料

 [1]

 张千里. 网络安全新技术[M] . 北京: 人民邮电出版社, 2003 [2]

 龙冬阳. 网络安全技术及应用[M] . 广州: 华南理工大学出版社, 2006

 [3]

 常建平, 靳慧云, 娄梅枝. 网络安全与计算机犯罪[M] . 北京: 中国人民公安大学出版社, 2002

推荐访问:网络安全问题研究报告 研究报告 安全问题 完整

猜你喜欢