首页 > 文章中心 > 正文

网络安全问题分析3篇

前言:本站为你精心整理了网络安全问题分析3篇范文,希望能为你的创作提供参考价值,我们的客服老师可以帮助你提供个性化的参考范文,欢迎咨询。

网络安全问题分析3篇

第一篇 1五层全方位网络防护策略

1.1物理安全防护策略

网络设计与规划之初,要考虑核心机房及数据中心的选址问题。机房要选择在可控区域内,并与非可控区域间隔300米外,在现实条件无法满足的情况下,对机房采取安全屏蔽措施。机房对楼层的选择尽量就低不就高,避免在楼顶。在涉密单位,重要的政府机关、机要及军政、部队网络要与互联网物理隔离,不同等级的网络之间采用最小耦合。在物理环境安全中要注重通风、降温及消防。在机房内采用机房专用精密空调,将机房的整体温度控制在21℃±2℃范围内。适度的温度可以延长服务器的使用寿命,减少故障的发生机率。机房的消防一定要采用气体联动消防,切勿使用水或传统的干粉,这些方法虽然可以灭火,但对设备的影响,却是不可逆的,它的影响远大于灭火本身。

1.2网络层安全防护策略

网络层安全防护应从网络拓扑结构进行分析,防护的方法是:在网络边界部署抗拒绝服务攻击系统、防火墙、入侵检测系统实时监测网络流量数据,发现违规操作后告警并阻断,形成防火墙与入侵检测系统联动的边界防护安全域。在核心交换机旁路部署安全审计系统、网络分析系统及漏洞扫描系统,利用安全审计系统对全网行为、数据库进行实时审计,通过网络分析系统抓取数据包,准确、及时定位故障,还原数据包行为来取证违规违纪操作。将服务器划分为内、外服务器域,保护不同的应用数据。利用虚拟局域网技术、身份认证准入机制及三层交换的ACL管理控制策略配合使用形成用户的不同域安全防护。

1.3系统层安全防护策略

对操作系统和数据库系统配置高强度用户名及密码,启用登陆失败处理、传输加密等措施。对用户主机使用8位以上的口令,禁用guest用户、更改administrator用户名。对服务器主机进行访问控制的配置,管理员分级分权限控制,对重要信息(文件、数据库等)进行标记,设定访问控制策略进行访问控制,开启服务器日志审计功能。通过软件防火墙关闭服务器及用户主机端口,利用系统组策略关闭不必要的服务。

1.4应用层安全防护策略

对重要的应用层系统及软件如WWW、DNS系统进行备份,可制作双机备份系统,一主一备,一旦一个系统出现故障,另一个系统自动启动,实现应用层的无缝实时切换。数据是网络的核心,因此保护数据也是应用层安全防护的要点。最好的方法是建立异地容灾备份中心,可简称为两地三中心。本地有数据中心及备份中心,异地有容灾中心。数据备份采用光纤SAN网络架构,ISCSI协议与TCP/IP协议不同,两网之间不进行网络通信,保证网络的安全。

1.5管理层安全

安全的最高境界不是产品,也不是服务,而是管理。没有好的管理思想、严格的管理制度、负责的管理人员和实施到位管理程序,就没有真正的信息安全。对人员的管理和安全制度的制订是否有效,直接影响这一层的安全问题。管理层安全包括管理制度、管理技术。管理制度须制订一系列的安全管理制度,普及安全教育,包括:用户守则的制订。管理技术包括安全理论知识的培训、对安全产品使用培训、建立安全信息分发系统、及时通报最新安全事件、建立安全论坛、交流安全技术等。

2结束语

网络安全影响因素万变不离物理层安全、网络层安全、系统层安全、应用层安全、及管理层安全这五类。物理安全是网络安全的基础,网络层安全是网络安全的关键,系统层安全是网络安全的个体体现,应用层安全是网络安全的重点,管理层安全是网络安全长治久安成效的重要保障。总之,网络安全不能脱离这五个方面的任何一个层次而谈,忽略了任何一个方面,网络安全都将会存在短板,“木桶效应”将展现。

作者:韩桂明单位:江苏省盐城市信息工程技术学校

第二篇 1计算机网络安全中涉及的主要问题

1.1计算机网络使用人员的道德素质问题

随着互联网技术的不断发展,可以通过计算机进行多种形式进行诈骗、窃取用户的财产。由于网络的隐蔽性,促进这种违法犯罪行为的滋生。黑客的数量增长的趋势不断上升,技术手段也越来越先进,网络安全受到了极大影响,给人们的日常生活带来了不利影响。在网络中,也出现了恶意攻击、窃取信息,在网络上散布谣言和虚假信息,损害他人的名誉。此外,由于网络的使用者的水平参差不齐,对网络安全的认识不充分,自我保护意识差,也是造成网络安全问题的原因。

1.2缺乏有效的监管

由于网络是一个虚拟的世界,隐蔽性和突发性强,给有效的监管带来了压力。计算机网络信息安全的管理机制还不够完全,网络监管涉及范围广,形式变异性强,有效监管的难度大。同时国家对网络系统的监管还处在初级阶段,也致使在网络安全中存在着隐患。

2针对网络安全提出的处理和防范措施

2.1加强物理层和技术层的安全防范

首先对计算机的物理安全方面采取防护措施:对计算机的使用环境、设备运行状况进行合理安排,提供网络信息安全最基本的保证。然后,在互联网和内部局域网之间建立防火墙,提供在访问网络、数据信息传输时的控制和监管,从而保证网络信息的安全。防火墙主要包括:硬件防火墙、软件防火墙和芯片防火墙三种类型。

2.2加强使用网络的安全意识

加强网络安全的宣传力度,提高用户使用网络的安全意识,规范网络使用的行为,营造健康、合理、安全使用网络的环境氛围,这是解决计算机网络安全问题的基础。同时。国家应该制定严格的监管机制,对网络使用进行监管和控制,把网路监管提高到法律高度。

2.3采取计算机网络保护新技术

采取新技术保护网络使用安全。系统漏洞扫描技术:对计算机进行定时的系统漏洞扫描,给计算机进行实时的、全方位的系统扫描,检测系统存在的漏洞,及时修复,提高计算机在运行时的安全系数;防病毒技术:虽然计算机病毒无处不在,传播速度快,但是在计算机使用时,经常更新杀毒软件、及时进行杀毒处理,可以减少病毒给计算机使用带来的危害;采取一定的加密技术和合理使用密码:为了保护用户的隐私,保证信息传递的安全性,对用户信息进行加密处理,这种技术能够有效防信息被不法分子窃取利用。在计算机中,设置密码可以有效保护用户登陆安全和网络使用安全,采用多种形式对用户的身份进行加密,是保护计算机网络安全的关键技术。

3结束语

计算机网路中存在的安全问题不能够被完全消除,但是通过采用一定的防护措施,加强对网络使用者的安全教育,提高安全使用网络的新技术,可以有效减少在网络使用中的安全问题。营造良好的网络使用环境,充分享受网络时代给我们工作和生活带来的便利。

作者:赵一明单位:国网河北省电力公司邢台分公司

第三篇 1弱点相关性介绍

1.1弱点相关阵

我们使用函数表示任意弱点之间的相关性,函数值为布尔值(即值只为0或1)。如果攻击弱点为攻击弱点的前提,则令=1;相反,如果攻击弱点不是攻击弱点的前提,则令=0。通过对这些已知的攻击结果和弱点间关系进行综合整理分析,就能够得到任意弱点间的相关性,再将这些相关性进行汇总,就能够得到一个由1-0组成的相关性矩阵。根据这种分析方法,就可以基于专家经验或者已知弱点分布情况,构造一个弱点相关矩阵。

1.2弱点相关图

对于网络攻击者来说,攻击者为了操作的方便性会建立一个详细的攻击序列,这个序列的结构非常复杂。对于网络管理员而言,通常只需要关注网络弱点的攻击修复问题,而不需要过多考虑多攻击序列的情况。网络管理员需要的就是可以直接反映特定网络系统中弱点之间关系的相关图,即弱点相关图。网络管理员可以应用弱点相关图对弱点进行修复,并快速定位攻击者和对网络中的各个安全漏洞进行检查,这对保障网络系统的安全具有重要的意义。

2基于弱点相关性的网络安全问题分析方法

介绍基于弱点相关性网络安全问题分析方法之前,首先要建立分析问题的假设条件,即:单调性要求。也就是说,网络攻击能够根据正向和反向搜索两种方式生成,正向搜索主要针对攻击者,以模拟攻击者未来将实施的攻击行为意图,而反向搜索则主要针对攻击目标,向后回退以查询相关的攻击行为,直到网络初始状态为止。以弱点相关矩阵为基础,能够利用正反搜索生成弱点相关图。恶意网络攻击者在对网络进行攻击时,首先会从自身主机开始,随机攻击能够到达的某台主机的一个弱点,然后基于弱点相关性,连续攻击该主机或与其连接的主机的其他漏洞,这种攻击行为一直持续到最终的目的主机漏洞为止。这样,网络系统中被攻击的所有弱点序列就组成一个网络系统弱点相关矩阵VCG。我们以VCG为基础,构建一个深度优先的正向弱点相关图,生成算法主要包括如下几步:

(1)首先,初始状态下攻击者进入一台能够到达的主机;

(2)从中选择一个与前一个弱点相关但未使用的弱点;如果为攻击者的最终攻击目的漏洞,则在VCG记录该攻击链中存在目标,否则,将按照的相关性,或者继续攻击一台能够从到达的主机,且该台主机之前并没有被攻击过;或者在主机中选择其他的相关性弱点进行攻击。中至少要存在一个以为前提的弱点,如果,则要求。如果符合要求,则直接在上重复算法第二步,否则,则需要在上再找一个弱点重复算法第二步,直到上的所有弱点都被攻击为止;

(3)从初始状态下攻击者能够到达的主机中,另外选择一台进入,并重复算法第二步,直到攻击者遍历完所有的网络主机。如果网络中存在台主机,带有主机标示的弱点集中元素不多于个。由于在攻击链分析时,搜索方向一直向前,那么各个弱点的行只能出现一个状态,因此VCG节点不会多于个,而基于弱点相关矩阵的VCG搜索深度不会超过个。由此可见,VCG分析能够避免出现当应用原有模型检测网络攻击图时因冗余造成的指数状态爆炸现象,另外,正向搜索也能够保证VCG的完善性。下面根据某个实际网络系统产生弱点相关图,所有的网络结构如下图所示:图2为对应的弱点相关矩阵,为不同的弱点,根据该矩阵以及上述算法,首先由攻击者出发,然后遍历FTP服务器和数据库服务器,最终得到整个网络系统的弱点相关图:图中各个弱点是按照从左到右的顺序执行的,同时可以看到,数据库服务器中的弱点在每条攻击链上都会被使用到,而且这三个弱点为串联形式。因此,网络管理员进行网络维护时要优先考虑这三个弱点,只需要将其中一个弱点修复好,攻击者就无法继续进行攻击,这对提升整个网络系统的安全效果十分明显。

3针对弱点相关性产生的网络安全问题处理措施

3.1物理措施

以弱点相关性为前提的网络安全系统维护,可以首先考虑应用物理方式解决相应问题。例如,网络系统中的关键设备,包括大型交换机、大型计算机等设备,对于这些设备我们可以指定一整套完善的网络安全制度,采取一系列的安装维护措施,例如防辐射装置、防火装置等。

3.2数据加密措施

对于网络数据资料安全而言,数据机密是最重要也最基本的一个工作内容,因此,数据加密显得至关重要。数据加密能够有效避免信息外泄情况的发生,对避免攻击者窃取重要信息提供保障,除此之外,还能够有效降低计算机病毒传播的概率。

3.3访问控制措施

对于不同类型的用户访问网络系统,要对用户建立相应的访问权限,并对权限进行认证,以保证网络使用人员不会产生影响网络系统正常运行的操作。例如,用户访问网站之前,会在网页上弹出对话框提示网页的安全性,这样就能够保障网络系统的安全性得到进一步的提高,并进一步加大对不安全网页的控制和管理工作。

3.4网络隔离措施

有效的网络隔离措施能够保证网络系统的安全和正常运行。其中,隔离卡主要针对单台机器节点,而安全隔离措施的范围则相对较广,这种方式通常是针对于整个网络系统的。

3.5其他网络安全措施

除了上述几项措施外,信息过滤、信息容错与信息备份等措施也具有一定的意义,尤其是上文中提到的基于弱点相关性的网络安全问题分析方法,对处理网络安全问题具有积极的效果。

4结论

本文通过弱点相关性对网络安全问题进行探讨,并对安全系统进行有效的管理,对网络安全管理员快速修复网络漏洞十分有效,对保持计算机网络的安全具有积极的意义。随着我国计算机网络的快速发展,人们对网络安全的重视程度也越来越高,因此,以弱点相关性为基础进行网络安全性能分析必将得到更好的发展。

作者:顾晟单位:泰州学院