當前位置:首頁 » 網路連接 » 水災火災是造成計算機網路安全隱患的
擴展閱讀
網路安全法監控主任責任 2025-07-05 16:29:00
世界上首個計算機網路 2025-07-05 14:15:44
電腦一扯就黑屏怎麼辦 2025-07-05 12:42:54

水災火災是造成計算機網路安全隱患的

發布時間: 2022-07-13 21:27:38

A. 你能說說影響網路安全的因素有哪些

我們將所有影響網路正常運行的因素稱為網路安全威脅,從這個角度講,網路安全威脅既包括環境因素和災害因素,也包括人為因素和系統自身因素。
1.環境因素和災害因素
網路設備所處環境的溫度、濕度、供電、靜電、灰塵、強電磁場、電磁脈沖等,自然災害中的火災、水災、地震、雷電等,均會影響和破壞網路系統的正常工作。針對這些非人為的環境因素和災害因素目前已有比較好的應對策略。
2-人為因素
多數網路安全事件是由於人員的疏忽或黑客的主動攻擊造成的,也就是人為因素,豐要包括:
(1)有意:人為的惡意攻擊、違紀、違法和犯罪等。
(2)無意:工作疏忽造成失誤(配置不當等),對網路系統造成不良後果。
網路安全技術主要針對此類網路安全威脅進行防護。
3.系統自身因素
系統自身因素是指網路中的計算機系統或網路設備因自身的原因導致網路不安全,主要包括:
1)計算機硬體系統的故障。
2)各類計算機軟體故障或安全缺陷,包括系統軟體(如操作系統)、支撐軟體(各種中間件、資料庫管理系統等)和應用軟體。
3)網路和通信協議自身的缺陷也會導致網路安全問題,1.4節將詳細分析互聯網協議的安全問題。
系統自身的脆弱和不足(或稱為安全漏洞)是造成信息系統安全問題的內部根源,攻擊者正是利用系統的脆弱性使各種威脅變成現實。
一般來說,在系統的設計、開發過程中有很多因素會導致系統漏洞,主要包括:
1)系統基礎設計錯誤導致漏洞,例如互聯網在設計時沒有認證機制,使假冒IP地址很容易。
2)編碼錯誤導致漏洞,例如緩沖區溢出、格式化字元串漏洞、腳本漏洞等都是在編程實現時沒有實施嚴格的安全檢查而產生的漏洞。
3)安全策略實施錯誤導致漏洞,例如在設計訪問控制策略時,沒有對每一處訪問都進行訪問控制檢查。
4)實施安全策略對象歧義導致漏洞,即實施安全策略時,處理的對象和最終操作處理的對象不一致,如IE瀏覽器的解碼漏洞。
5)系統開發人員刻意留下的後門。 些後門是開發人員為了調試用的,而另一些則是開發人員為了以後非法控制用的,這些後門一旦被攻擊者獲悉,則將嚴重威脅系統的安全。
除了上述在設計實現過程中產生的系統安全漏洞外,很多安全事故是因為不正確的安全配置造成的,例如短口令、開放Guest用戶、安全策略配置不當等。
盡管人們逐漸意識到安全漏洞對網路安全所造成的嚴重威脅』,並採取很多措施來避免在系統中留下安全漏洞,但互聯網上每天都在發 新的安全漏洞公告,漏洞不僅存在,而且層出不窮,為什麼會這樣呢?原因主要在於:
1)方案的設計可能存在缺陷。
2)從理論上證明一個程序的正確性是非常困難的。
3)一些產品測試不足就匆匆投入市場。
4)為了縮短研製時間,廠商常常將安全性置於次要地位。
5)系統中運行的應用程序越來越多,相應的漏洞也就不可避免地越來越多。
為了降低安全漏洞對網路安全造成的威脅,目前一般的處理措施就是打補丁,消除安全漏洞。但是,打補丁也不是萬能的,主要原因是:
1)由於漏洞太多,相應的補丁也太多,補不勝補。
2)有的補丁會使某些已有的功能不能使用,導致拒絕服務。
3)有時補丁並非廠商們所宣稱的那樣解決問題。
4)很多補丁一經打上,就不能卸載。如果發現補丁因為這樣或那樣的原因不合適,就只好把整個軟體卸載,然後重新安裝軟體,非常麻煩。
5)漏洞的發現到補丁的發布有一段時間差,此外,漏洞也可能被某些人發現而未被公開,這樣就沒有相應的補丁可用。
6)網路和網站增長太快,沒有足夠的合格的補丁管理員。
7)有時候打補丁需要離線操作,這就意味著關閉該計算機上的服務,這對很多關鍵的服務來說也許是致命的。
8)有時補丁並非總是可以獲得的,特別是對於那些應用范圍不廣的系統而言,生產廠商可能沒有足夠的時間、精力和動力去開發補丁程序。
9)廠商可能在補丁中除解決已有問題之外添加很多的其他功能,這些額外的功能可能導致新的漏洞出現,系統性能下降,服務中斷,或者出現集成問題和安全功能的暫時中斷等。
1 0)補丁的成熟也需要一個過程,倉促而就的補丁常常會有這樣或那樣的問題,甚至還會帶來新的安全漏洞。
1 1)自動安裝補丁也有它的問題,很多自動安裝程序不能正常運行。
網路對抗研究領域中一個最基礎的研究方向就是漏洞挖掘,即通過測試、逆向分析等方法發現系統或軟體中存在的未知安全漏洞,在其安全補丁發布之前開發出相應的攻擊程序,並大規模應用。對於已發布補丁的軟體,也可以通過補丁比較技術發現補丁所針對的安全漏洞的細節,以最短的時間開發出利用程序,在用戶還沒來得及打上補丁之前實施攻擊。在這種情況下,補丁反而為攻擊者提供了有用的信息。
總之,威脅網路安全的因素有很多,但最根本的原因是系統自身存在安全漏洞,從而給了攻擊者可乘之機。

B. 網路存在不安全因素

導致網路不安全因素 隨著經濟信息化的迅速發展和互聯網業務和網路技術的飛速發展,網路已普及到社會各行各業。在給社會經濟和人們的工作、生活、學習帶來極大方便的同時,其安全方面也面臨著各種不安全因素。 導致網路不安全的因素來自兩個方面,一方面是人為因素和自然災害因素一方面是人為因素和自然災害因素一方面是人為因素和自然災害因素一方面是人為因素和自然災害因素;;;;另一方面另一方面另一方面另一方面是網路體系結構本身存在的安全缺陷是網路體系結構本身存在的安全缺陷是網路體系結構本身存在的安全缺陷是網路體系結構本身存在的安全缺陷。。。。 人為因素是指人為入侵和攻擊、破壞網路系統正常運行。一些"黑客"利用計算機病毒在網路中可以傳播的便利條件,入侵和攻擊、破壞單位或者個人的計算機系統、竊取秘密資料和帳戶密碼,從事各種違法犯罪活動。1999年4月26日的CIH病毒使中國及亞太地區的計算機受損嚴重,許多單位的資料毀於一旦,很多用戶的數據得不到及時的恢復和挽回,損失慘重。2001年,"紅色代碼"病毒的傳播曾使全國公安網運行一度癱瘓。據美國FBI統計,83%的信息安全事故為內部人員和內外勾結所為,而且呈上升的趨勢。從這一數字可見,內網安全的重要性不容忽視。據我國*部最新統計,70%的泄密犯罪來自於內部;電腦應用單位80%未設立相應的安全管理系統、技術措施和制度。由於內部人員泄密所導致的資產損失高達6千多萬美元,它是"黑客"所造成損失的16倍,病毒所造成損失的12倍。 自然災害因素主要是指火災、水災、風暴、雷電、地震等破壞,以及環境(溫度、濕度、震動、沖擊、污染)的影響。據有關方面調查,我國不少大型計算機機房,沒有抗震、防水、避雷、防電磁泄露或干擾等措施,接地系統疏於周到考慮,因而抵禦自然災害和意外事故的能力較差,事故不斷,使得計算機信息系統不能可靠地正常運行,設備損壞、數據丟失等現象屢見不鮮。 由於網路自身存在安全隱患而導致網路系統不安全的因素有:網路操作系統的脆弱性網路操作系統的脆弱性網路操作系統的脆弱性網路操作系統的脆弱性、、、、TCP/IP協議的安全性缺陷協議的安全性缺陷協議的安全性缺陷協議的安全性缺陷、、、、資料庫管理系統安全的脆弱性資料庫管理系統安全的脆弱性資料庫管理系統安全的脆弱性資料庫管理系統安全的脆弱性、、、、網路資網路資網路資網路資源共享源共享源共享源共享、、、、數據通信數據通信數據通信數據通信、、、、計計計計算機病毒等算機病毒等算機病毒等算機病毒等。。。。 網路操作系統的脆弱性網路操作系統的脆弱性網路操作系統的脆弱性網路操作系統的脆弱性 網路操作系統是計算機網路最基本的軟體。在網路上傳輸文件,載入與安裝程序,包括可執行的文件;它可以創建進程,甚至可以在網路的節點上進行遠程的創建和激活;操作系統中有一些守護進程,實際上是一些系統進程,它們總是在等待一些條件的出現;操作系統都提供遠程調用(Remote Procere Call,簡稱RPC)服務,而提供的安全驗證功能卻很有限;操作系統提供網路文件系統(Network File System,簡稱NFS)服務,NFS系統是一個基於RPC的網路文件系統。 在UNIX與WindowsNT中的Daemon軟體實際上是一些系統進程,它們通常總是在等待一些條件的出現,一旦的滿足要求的條件出現,程序會繼續運行下去。這類軟體正是被"黑客"所看中利用的。更令人擔憂的是Daemon軟體具有與操作系統核心層軟體同等的許可權。 TCP/IP協議的安全性缺陷協議的安全性缺陷協議的安全性缺陷協議的安全性缺陷 TCP使用三次握手機制來建立一條連接,握手的第一個報文為SYN包;第二個報文為SYN/ACK包,表明它應答第一個SYN包同時繼續握手的過程;第三個報文僅僅是一個應答,表示為ACK包。若A放為連接方,B為響應方,其間可能的威脅有: 1. 攻擊者監聽B方發出的SYN/ACK報文。 2. 攻擊者向B方發送RST包,接著發送SYN包,假冒A方發起新的連接。 3. B方響應新連接,並發送連接響應報文SYN/ACK。 4. 攻擊者再假冒A方對B方發送ACK包。 這樣攻擊者便達到了破壞連接的作用,若攻擊者再趁機插入有害數據包,則後果更嚴重。 TCP協議把通過連接而傳輸的數據看成是位元組流,用一個32位整數對傳送的位元組編號。

C. 計算機網路安全的主要的威脅有哪些

計算機網路信息安全面臨的主要威脅有以下幾個:
1.
黑客的惡意攻擊。
2.
網路自身和管理存在欠缺。
3.
軟體設計的漏洞或「後門」而產生的問題。
4.
惡意網站設置的陷阱。
5.
用戶網路內部工作人員的不良行為引起的安全問題。
6.
那就還有人為的誤接收病毒文件也是有可能的。

D. 網路安全主要體現在哪些方面

一、系統安全
指在系統安全生命周期內應用系統安全工程和系統安全管理方法,辨識系統中的隱患,並採取有效的控制措施使其危險性最小,從而使系統在規定的性能、時間和成本范圍內達到最佳的安全程度。
除了要關注信息系統的功能,還需要注意系統應用的安全問題,不僅要使用強密碼對信息系統進行保護,還需要進行定期進行系統檢查和升級,加強系統對內和對外的雙向保護。
系統開發完後,應對其進行具體化的安全評估,沒有絕對安全的系統,許多危險和攻擊都是潛在的,雖然不能保證系統的絕對安全,但能對其提前做好防護和危險防範。
二、應用安全
指保障應用程序使用過程和結果的安全,換句話說,就是針對應用程序或工具在使用過程中可能出現計算、傳輸數據的泄露和失竊,通過其他安全工具或策略來消除隱患。
應用與系統是密不可分的,應用上會涉及到更多的個人信息和重要數據,無論是web應用還是移動應用,想要確保應用在安全范圍內,可以考慮部署相關安全產品或實施網路安全檢測工作。
三、物理安全
是整個計算機網路系統安全的前提,是保護計算機網路設備、設施以及其他媒體免遭地震、水災、火災等環境事故、人為操作失誤或各種計算機犯罪行為導致的破壞的過程。
網路設備的存放,應該定期檢查和升級,網路設備也會存在安全隱患,策略是否更新以及機房環境等 ,都應該是我們考慮的安全問題。
四、管理安全
指為數據和系統提供適當的保護而制定的管理限制和附加控制措施,當網路出現攻擊行為或網路受到其它一些安全威脅時(如企業內部人員的違規操作等),無法進行實時的檢測、監控、報警。同時,當事故發生後,也無法溯源到原因,這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。‍‍‍‍‍‍‍

E. 誰有電子商務法概論試題啊

一、單項選擇題(本大題共25小題,每小題1分,共25分)
在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題後的括弧內。錯選、多選或未選均無分。
1.我國首次承認傳真、電子郵件等數據電文具有法律效力的法規是( C )
A.《電子簽名法》 B.《計算機軟體保護條例》
C.《合同法》 D.《電子簽章條例》
2.將我國互聯網服務商分為經營性和非經營性兩類分別加以規范的法規是( B )
A.《互聯網信息服務管理辦法》
B.《互聯網電子公告服務管理規定》
C.《電信條例》
D.《中華人民共和國計算機信息網路國際聯網管理暫行規定》
3.國家對經營性互聯網信息服務實行( D )
A.備案制度 B.登記制度
C.注冊制度 D.許可制度
4.我國域名注冊實行的原則是( B )
A.優先注冊 B.先申請先注冊
C.商標注冊 D.自動注冊
5.在非自願的基礎上,做出的不合真意的意思表示是一種( B )
A.基於錯誤認識的意思表示不真實 B.主觀原因的意思表示不真實
C.基於誤解認識的意思表示不真實 D.客觀原因的意思表示不真實
6.採用技術特定型立法模式制定的電子簽名法是( B )
A.新加坡《電子交易法》 B.美國猶他州《數字簽名法》
C.聯合國《電子商務示範法》 D.歐盟《電子簽名共同框架指令》
7.下列不屬於電子認證服務的監管模式的是( C )
A.強制性許可制度 B.非強制性許可制
C.注冊制度 D.行業自律
8.目前已被主要發達國家作為差額結算制度共同的最低標准,廣泛應用於差額資金結算風險管理的是(C )
A.《巴塞爾協議》 B.E條例
C.Lamfalussy標准 D.《電子資金劃撥法》
9.《電子資金劃撥法》和E條例中對卡類存取工具的發行的規定是為了保護消費者的( C )
A.知情權 B.選擇權
C.財產安全權 D.隱私權
10.《統一商法典》第4A編規定的解決支付命令的認證與欺詐損失的分擔問題的機制稱為( C )
A.安全程序 B.分擔機制
C.認證程序 D.監測機制
11.下列不屬於電子商務對現行稅法基本要素產生影響的是( B )
A.納稅主體難以確認 B.征稅客體定性無明確法律依據
C.納稅期限容易界定 D.納稅地點確認原則適用困難
12.下列不構成常設機構的伺服器的是( C )
A.既提供信息,又接受訂貨的伺服器
B.既提供信息、接受訂貨,又提供信息化、數字化商品的伺服器
C.既提供廣告,又接受訂貨的伺服器
D.只作為廣告或者提供信息的伺服器
13.對於國內產品實行產銷地征稅原則,而對於進出口產品實行消費地原則的稅種是( A )
A.增值稅 B.營業稅
C.消費稅 D.所得稅
14.下列不屬於加快實施電子征稅,完善稅收征管制度的提議是( D )
A.建立網路稅收系統 B.建立一套完善綜合的電子賬簿系統
C.免除銀行扣繳義務 D.建立完善稅務稽查電子系統
???15.下列不屬於隱性廣告表現形式的是( )
A.網路新聞廣告 B.BBS廣告
C.搜索廣告 D.全屏廣告
??? 16.在網路廣告中,雖不能等同於但類似於普通的電信業者,一般不應視為廣告相關主體的是( D )
A.ICP B.IAP
C.IPP D.ICT
???17.公安機關依法行使對某個公民的調查權而對個人數據進行調閱、摘錄或復制,屬於個人數據的( )
A.間接使用 B.直接使用
C.反饋使用 D.外部使用
18.將行業自律與立法規制相結合的網路隱私權保護模式是( D )
A.技術保護模式 B.網路中介隱私認證服務
C.建設性行業指引 D.安全港模式
19.對資料庫除採取著作權保護外,還提供「特殊權利」保護的國家(地區)是( D )
A.歐盟 B.美國
C.日本 D.中國
20.水災、火災是造成計算機網路安全隱患的( A )
A.自然因素 B.人為因素
C.過失行為 D.故意侵害
21.根據《計算機信息系統安全保護條例》第15條規定,對計算機病毒和危害公共安全的其它有害數據的防治研究工作進行歸口管理的部門是( B )
A.信息產業部 B.科技部
C.公安部 D.中國科學院
22.我國刑法第285條規定,違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的,處以有期徒刑或者拘役的期限是( D )
A.1年以下 B.2年以下
C.3年以下 D.5年以下
23.世界上第一個互聯網路應用與行為規范是德國1997年頒布的( B )
A.《數據保護法》 B.《多媒體法》
C.《計算機欺詐法》 D.《信息技術法》
24.下列不屬於證據特徵的是( D )
A.客觀性 B.關聯性
C.合法性 D.便利性
25.ODR機制應當公開其處理爭端的流程和調解的規則,使電子商務業者與消費者能夠了解其運作,這是要滿足ODR的( A )
A.透明度 B.平等對待機制
C.獨立性 D.對抗程序
二、多項選擇題(本大題共5小題,每小題2分,共10分)
在每小題列出的五個備選項中至少有兩個是符合題目要求的,請將其代碼填寫在題後的括弧內。錯選、多選、少選或未選均無分。
???26.電子商務法的基本框架應當由《電子商務法》與配套的法律規范構成,配套法律規范大致包括( ABCDE )
A.電子商務經營法律規范 B.電子合同法律規范
C.電子簽名法律規范 D.安全認證法律規范
E.電子支付法律規則
27.支付命令錯誤包括( BCD )
A.支付命令的傳輸錯誤 B.支付命令表述錯誤
C.支付命令的錯誤執行 D.錯誤的支付命令
E.支付命令的認證錯誤
28.網路中介服務提供者(ISP)的義務有( AD E )
A.事先審查義務 B.事後審查義務
C.事先控制義務 D.事後控制義務
E.協助調查義務
29.網路個人信息資料的使用行為按使用方式可分為( CDE )
A.直接使用 B.間接使用
C.內部使用 D.外部使用
E.反饋使用
???30.網路合同糾紛的司法管轄原則主要有( AC D )
A.約定優先於法定原則 B.原告住所地法院管轄原則
C.被告住所地法院管轄原則 D.合同履行地法院管轄原則
E.侵權行為地法院管轄原則
三、名詞解釋題(本大題共5小題,每小題3分,共15分)
31.電子商務:電子商務是指交易當事人和參與人利用信息技術和網路技術等等現代信息技術(互連網)所進行的各類貿易活動.包括商務貿易,服務貿易,知識產權貿易等.
32.直接侵權責任
33.隱私權
34.埋置鏈
35.司法管轄權
四、簡答題(本大題共4小題,每小題5分,共20分)
36.簡述注冊域名時應當特別注意的條款。
37.簡述電子貨幣的法律性質。
38.簡述我國反垃圾郵件立法現狀。
39.簡述用著作權方式保護資料庫的主要缺陷。
五、論述題(本大題共2小題,每小題10分,共20分)
40.試述我國《合同法》對電子合同成立時間和地點的相關規定。1999年成立
41.試述電子認證機構的法律責任分擔和免責事由。
六、案例分析題(本大題共1小題,10分)
42. 2006年1月,李某結識了女孩周某。同年8月27日,周某發手機簡訊給李某,向他借錢應急,簡訊中說「我需要5000元,剛回北京做了眼睛手術,不能出門,你直接把錢匯到我卡里」。李某隨即將錢匯給了周某,一個多星期後,李某再次接到周某的簡訊,又借給了周某6000元。因都是簡訊來往,兩次匯款李某都沒有索要借據,此後,因周某一直沒有提過還款的事,而且又再次向李某借款,李某產生了警惕,於是向周某催要欠款。但一直索要未果,於是起訴至北京市海淀區法院,要求周某歸還其11000元錢,並提交了銀行匯款單存單兩張。但周某卻稱這是李某歸還以前欠她的欠款。
為此,在庭審中,李某向法院提交的證據中,除了提供銀行匯款單存單兩張外,還提交了自己使用的號碼為「1381166××××」的三星手機一部,記載了部分簡訊息內容。如「2006年8月27日15∶05,那就借點資金援助吧」,「2006年8月27日15∶13,我需要5000元,剛回北京做了眼睛手術,不能出門,你直接把錢匯到我卡里」等周某發來的18條簡訊內容。

F. 計算機網路安全面臨的威脅有哪些

外部威脅包括網來絡攻擊源,計算機病毒,信息戰,信息網路恐怖,利用計算機實施盜竊、詐騙等違法犯罪活動的威脅等。

內部威脅包括內部人員惡意破壞、內部人員與外部勾結、管理人員濫用職權、執行人員操作不當、安全意識不強、內部管理疏漏、軟硬體缺陷以及雷擊、火災、水災、地震等自然災害構成的威脅等。

信息內容安全威脅包括淫穢、色情、賭博及有害信息、垃圾電子郵件等威脅。

信息網路自身的脆弱性導致的威脅包括在信息輸入、處理、傳輸、存儲、輸出過程中存在的信息容易被篡改、偽造、破壞、竊取、泄漏等不安全因素;在信息網路自身的操作系統、資料庫以及通信協議等方面存在安全漏洞、隱蔽信道和後門等不安全因素。

其他方面威脅包括如磁碟高密度存儲受到損壞造成大量信息的丟失,存儲介質中的殘留信息泄密,計算機設備工作時產生的輻射電磁波造成的信息泄密等。

(6)水災火災是造成計算機網路安全隱患的擴展閱讀:

網路安全由於不同的環境和應用而產生了不同的類型。主要有以下四種:

1、系統安全

運行系統安全即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行。避免因為系統的崩演和損壞而對系統存儲、處理和傳輸的消息造成破壞和損失。避免由於電磁泄翻,產生信息泄露,干擾他人或受他人干擾。

2、網路的安全

網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。

3、信息傳播安全

網路上信息傳播安全,即信息傳播後果的安全,包括信息過濾等。它側重於防止和控制由非法、有害的信息進行傳播所產生的後果,避免公用網路上大雲自由傳翰的信息失控。

4、信息內容安全

網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。其本質是保護用戶的利益和隱私。

G. 計算機網路安全面臨的威脅主要有哪些

1、人為的失誤威脅:人為誤操作,管理不善而造成系統信息丟失、設備被盜、發生火災、水災,安全設置不當而留下的安全漏洞,用戶口令不慎暴露,信息資源共享設置不當而被非法用戶訪問等。

2、自然災害威脅:如地震、風暴、泥石流、洪水、閃電雷擊、蟲鼠害及高溫、各種污染等構成的威脅。

3、故意威脅:由於網路本身存在脆弱性,因此總有某些人或某些組織想方設法利用網路系統達到某種目的,如從事工業、商業或軍事情報搜集工作的「間諜」。

(7)水災火災是造成計算機網路安全隱患的擴展閱讀

影響計算機網路安全的因素:

1、用戶因素:

企業建造自己的內部網是為了加快信息交流,更好地適應市場需求。建立之後,用戶的范圍必將從企業員工擴大到客戶和想了解企業情況的人。用戶的增加,也給網路的安全性帶來了隱患。

2、主機因素:

建立內部網時,使原來的各區域網、單機互聯,增加了主機的種類,如工作站、伺服器,甚至小型機、大中型機。由於它們所使用的操作系統和網路操作系統不盡相同,某個操作系統出現漏洞就可能造成整個網路的大隱患。

3、單位安全政策:

實踐證明,80%的安全問題是由網路內部引起的,因此,單位對自己內部網的安全性要有高度的重視,必須制訂出一套安全管理的規章制度。

參考資料來源:網路-計算機網路安全

H. 計算機網路安全有那些類容

網路安全概述

網路安全的定義

什麼是計算機網路安全,盡管現在這個詞很火,但是真正對它有個正確認識的人並不多。事實上要正確定義計算機網路安全並不容易,困難在於要形成一個足夠去全面而有效的定義。通常的感覺下,安全就是"避免冒險和危險"。在計算機科學中,安全就是防止:

未授權的使用者訪問信息

未授權而試圖破壞或更改信息

這可以重述為"安全就是一個系統保護信息和系統資源相應的機密性和完整性的能力"。注意第二個定義的范圍包括系統資源,即CPU、硬碟、程序以及其他信息。

在電信行業中,網路安全的含義包括:關鍵設備的可靠性;網路結構、路由的安全性;具有網路監控、分析和自動響應的功能;確保網路安全相關的參數正常;能夠保護電信網路的公開伺服器(如撥號接入伺服器等)以及網路數據的安全性等各個方面。其關鍵是在滿足電信網路要求,不影響網路效率的同時保障其安全性。

電信行業的具體網路應用(結合典型案例)

電信整個網路在技術上定位為以光纖為主要傳輸介質,以IP為主要通信協議。所以我們在選用安防產品時必須要達到電信網路的要求。如防火牆必須滿足各種路由協議,QOS的保證、MPLS技術的實現、速率的要求、冗餘等多種要求。這些都是電信運營商應該首先考慮的問題。電信網路是提供信道的,所以IP優化尤其重要,至少包括包括如下幾個要素:

網路結構的IP優化。網路體系結構以IP為設計基礎,體現在網路層的層次化體系結構,可以減少對傳統傳輸體系的依賴。

IP路由協議的優化。

IP包轉發的優化。適合大型、高速寬頻網路和下一代網際網路的特徵,提供高速路由查找和包轉發機制。

帶寬優化。在合理的QoS控制下,最大限度的利用光纖的帶寬。

穩定性優化。最大限度的利用光傳輸在故障恢復方面快速切換的能力,快速恢復網路連接,避免路由表顫動引起的整網震盪,提供符合高速寬頻網路要求的可靠性和穩定性。

從骨幹層網路承載能力,可靠性,QoS,擴展性,網路互聯,通信協議,網管,安全,多業務支持等方面論述某省移動互聯網工程的技術要求。

骨幹層網路承載能力

骨幹網採用的高端骨幹路由器設備可提供155M POS埠。進一步,支持密集波分復用(DWDM)技術以提供更高的帶寬。網路核心與信息匯聚點的連接速率為155M連接速率,連接全部為光纖連接。

骨幹網設備的無阻塞交換容量具備足夠的能力滿足高速埠之間的無丟包線速交換。骨幹網設備的交換模塊或介面模塊應提供足夠的緩存和擁塞控制機制,避免前向擁塞時的丟包。

可靠性和自愈能力

包括鏈路冗餘、模塊冗餘、設備冗餘、路由冗餘等要求。對某省移動互聯網工程這樣的運營級寬頻IP骨幹網路來說,考慮網路的可靠性及自愈能力是必不可少的。

鏈路冗餘。在骨幹設備之間具備可靠的線路冗餘方式。建議採用負載均衡的冗餘方式,即通常情況下兩條連接均提供數據傳輸,並互為備份。充分體現採用光纖技術的優越性,不會引起業務的瞬間質量惡化,更不會引起業務的中斷。

模塊冗餘。骨幹設備的所有模塊和環境部件應具備1+1或1:N熱備份的功能,切換時間小於3秒。所有模塊具備熱插拔的功能。系統具備99.999%以上的可用性。

設備冗餘。提供由兩台或兩台以上設備組成一個虛擬設備的能力。當其中一個設備因故障停止工作時,另一台設備自動接替其工作,並且不引起其他節點的路由表重新計算,從而提高網路的穩定性。切換時間小於3秒,以保證大部分IP應用不會出現超時錯誤。

路由冗餘。網路的結構設計應提供足夠的路由冗餘功能,在上述冗餘特性仍不能解決問題,數據流應能尋找其他路徑到達目的地址。在一個足夠復雜的網路環境中,網路連接發生變化時,路由表的收斂時間應小於30秒。

擁塞控制與服務質量保障

擁塞控制和服務質量保障(QoS)是公眾服務網的重要品質。由於接入方式、接入速率、應用方式、數據性質的豐富多樣,網路的數據流量突發是不可避免的,因此,網路對擁塞的控制和對不同性質數據流的不同處理是十分重要的。

業務分類。網路設備應支持6~8種業務分類(CoS)。當用戶終端不提供業務分類信息時,網路設備應根據用戶所在網段、應用類型、流量大小等自動對業務進行分類。

接入速率控制。接入本網路的業務應遵守其接入速率承諾。超過承諾速率的數據將被丟棄或標以最低的優先順序。

隊列機制。具有先進的隊列機制進行擁塞控制,對不同等級的業務進行不同的處理,包括時延的不同和丟包率的不同。

先期擁塞控制。當網路出現真正的擁塞時,瞬間大量的丟包會引起大量TCP數據同時重發,加劇網路擁塞的程度並引起網路的不穩定。網路設備應具備先進的技術,在網路出現擁塞前就自動採取適當的措施,進行先期擁塞控制,避免瞬間大量的丟包現象。

資源預留。對非常重要的特殊應用,應可以採用保留帶寬資源的方式保證其QoS。

埠密度擴展。設備的埠密度應能滿足網路擴容時設備間互聯的需要。

網路的擴展能力

網路的擴展能力包括設備交換容量的擴展能力、埠密度的擴展能力、骨幹帶寬的擴展,以及網路規模的擴展能力。

交換容量擴展。交換容量應具備在現有基礎上繼續擴充多容量的能力,以適應數據類業務急速膨脹的現實。

骨幹帶寬擴展。骨幹帶寬應具備高的帶寬擴展能力,以適應數據類業務急速膨脹的現實。

網路規模擴展。網路體系、路由協議的規劃和設備的CPU路由處理能力,應能滿足本網路覆蓋某省移動整個地區的需求。

與其他網路的互聯

保證與中國移動互聯網,INTERNET國內國際出口的無縫連接。

通信協議的支持

以支持TCP/IP協議為主,兼支持IPX、DECNET、APPLE-TALK等協議。提供服務營運級別的網路通信軟體和網際操作系統。

支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由協議。根據本網規模的需求,必須支持OSPF路由協議。然而,由於OSPF協議非常耗費CPU和內存,而本網路未來十分龐大復雜,必須採取合理的區域劃分和路由規劃(例如網址匯總等)來保證網路的穩定性。

支持BGP4等標準的域間路由協議,保證與其他IP網路的可靠互聯。

支持MPLS標准,便於利用MPLS開展增值業務,如VPN、TE流量工程等。

網路管理與安全體系

支持整個網路系統各種網路設備的統一網路管理。

支持故障管理、記帳管理、配置管理、性能管理和安全管理五功能。

支持系統級的管理,包括系統分析、系統規劃等;支持基於策略的管理,對策略的修改能夠立即反應到所有相關設備中。

網路設備支持多級管理許可權,支持RADIUS、TACACS+等認證機制。

對網管、認證計費等網段保證足夠的安全性。

IP增值業務的支持

技術的發展和大量用戶應用需求將誘發大量的在IP網路基礎上的新業務。因此,運營商需要一個簡單、集成化的業務平台以快速生成業務。MPLS技術正是這種便於電信運營商大規模地快速開展業務的手段。

傳送時延

帶寬成本的下降使得當今新型電信服務商在進行其網路規劃時,會以系統容量作為其主要考慮的要素。但是,有一點需要提起注意的是,IP技術本身是面向非連接的技術,其最主要的特點是,在突發狀態下易於出現擁塞,因此,即使在高帶寬的網路中,也要充分考慮端到端的網路傳送時延對於那些對時延敏感的業務的影響,如根據ITU-T的標准端到端的VoIP應用要求時延小於150ms。對於應用型實際運營網路,尤其當網路負荷增大時,如何確保時延要求更為至關重要,要確保這一點的關鍵在於採用設備對於延遲的控制能力,即其延遲能力在小負荷和大量超負荷時延遲是否都控制在敏感業務的可忍受范圍內。

RAS (Reliability, Availability, Serviceability)

RAS是運營級網路必須考慮的問題,如何提供具有99.999%的業務可用性的網路是網路規劃和設計的主要考慮。在進行網路可靠性設計時,關鍵點在於網路中不能因出現單點故障而引起全網癱瘓,特別在對於象某省移動這些的全省骨幹網而言更是如此。為此,必須從單節點設備和端到端設備提供整體解決方案。Cisco7500系列路由器具有最大的單節點可靠性,包括電源冗餘備份,控制板備份,交換矩陣備份,風扇的合理設計等功能;整體上,Cisco通過提供MPLSFRR和MPLS流量工程技術,可以保證通道級的快速保護切換,從而最大程度的保證了端到端的業務可用性。

虛擬專用網(VPN)

虛擬專用網是目前獲得廣泛應用,也是目前運營商獲得利潤的一種主要方式。除了原有的基於隧道技術,如IPSec、L2TP等來構造VPN之外,Cisco還利用新型的基於標準的MPLSVPN來構造Intrane和Extranet,並可以通過MPLSVPN技術提供Carrier'sCarrier服務。這從網路的可擴展性,可操作性等方面開拓了一條新的途徑;同時,極大地簡化了網路運營程序,從而極大地降低了運營費用。另外,採用Cisco跨多個AS及多個域內協議域的技術可使某省移動可隨著其網路的不斷增長擴展其MPLSVPN業務的實施,並可與其他運營商合作實現更廣闊的業務能力。

服務質量保證

通常的Internet排隊機制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技術不能完全滿足對時延敏感業務所要求的端到端時延指標。為此,選用MDRR/WRED技術,可以為對時延敏感業務生成單獨的優先順序隊列,保證時延要求;同時還專門對基於Multicast的應用提供了專門的隊列支持,從而從真正意義上向網上實時多媒體應用邁進一步。

根據以上對電信行業的典型應用的分析,我們認為,以上各條都是運營商最關心的問題,我們在給他們做網路安全解決方案時必須要考慮到是否滿足以上要求,不影響電信網路的正常使用,可以看到電信網路對網路安全產品的要求是非常高的。

網路安全風險分析

瞄準網路存在的安全漏洞,黑客們所製造的各類新型的風險將會不斷產生,這些風險由多種因素引起,與網路系統結構和系統的應用等因素密切相關。下面從物理安全、網路安全、系統安全、應用安全及管理安全進行分類描述:

1、物理安全風險分析

我們認為網路物理安全是整個網路系統安全的前提。物理安全的風險主要有:

地震、水災、火災等環境事故造成整個系統毀滅

電源故障造成設備斷電以至操作系統引導失敗或資料庫信息丟失

電磁輻射可能造成數據信息被竊取或偷閱

不能保證幾個不同機密程度網路的物理隔離

2、網路安全風險分析

內部網路與外部網路間如果在沒有採取一定的安全防護措施,內部網路容易遭到來自外網的攻擊。包括來自internet上的風險和下級單位的風險。

內部局網不同部門或用戶之間如果沒有採用相應一些訪問控制,也可能造成信息泄漏或非法攻擊。據調查統計,已發生的網路安全事件中,70%的攻擊是來自內部。因此內部網的安全風險更嚴重。內部員工對自身企業網路結構、應用比較熟悉,自已攻擊或泄露重要信息內外勾結,都將可能成為導致系統受攻擊的最致命安全威脅。

3、系統的安全風險分析

所謂系統安全通常是指網路操作系統、應用系統的安全。目前的操作系統或應用系統無論是Windows還是其它任何商用UNIX操作系統以及其它廠商開發的應用系統,其開發廠商必然有其Back-Door。而且系統本身必定存在安全漏洞。這些"後門"或安全漏洞都將存在重大安全隱患。因此應正確估價自己的網路風險並根據自己的網路風險大小作出相應的安全解決方案。

4、應用的安全風險分析

應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。比如新增了一個新的應用程序,肯定會出現新的安全漏洞,必須在安全策略上做一些調整,不斷完善。

4.1 公開伺服器應用

電信省中心負責全省的匯接、網路管理、業務管理和信息服務,所以設備較多包括全省用戶管理、計費伺服器、認證伺服器、安全伺服器、網管伺服器、DNS伺服器等公開伺服器對外網提供瀏覽、查錄、下載等服務。既然外部用戶可以正常訪問這些公開伺服器,如果沒有採取一些訪問控制,惡意入侵者就可能利用這些公開伺服器存在的安全漏洞(開放的其它協議、埠號等)控制這些伺服器,甚至利用公開伺服器網路作橋梁入侵到內部區域網,盜取或破壞重要信息。這些伺服器上記錄的數據都是非常重要的,完成計費、認證等功能,他們的安全性應得到100%的保證。

4.2 病毒傳播

網路是病毒傳播的最好、最快的途徑之一。病毒程序可以通過網上下載、電子郵件、使用盜版光碟或軟盤、人為投放等傳播途徑潛入內部網。網路中一旦有一台主機受病毒感染,則病毒程序就完全可能在極短的時間內迅速擴散,傳播到網路上的所有主機,有些病毒會在你的系統中自動打包一些文件自動從發件箱中發出。可能造成信息泄漏、文件丟失、機器死機等不安全因素。

4.3信息存儲

由於天災或其它意外事故,資料庫伺服器造到破壞,如果沒有採用相應的安全備份與恢復系統,則可能造成數據丟失後果,至少可能造成長時間的中斷服務。

4.4 管理的安全風險分析

管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。

比如一些員工或管理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而管理上卻沒有相應制度來約束。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。

建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是管理制度和技術解決方案的結合。

安全需求分析

1、物理安全需求

針對重要信息可能通過電磁輻射或線路干擾等泄漏。需要對存放絕密信息的機房進行必要的設計,如構建屏蔽室。採用輻射干擾機,防止電磁輻射泄漏機密信息。對存有重要資料庫且有實時性服務要求的伺服器必須採用UPS不間斷穩壓電源,且資料庫伺服器採用雙機熱備份,數據遷移等方式保證資料庫伺服器實時對外部用戶提供服務並且能快速恢復。

2、系統安全需求

對於操作系統的安全防範可以採取如下策略:盡量採用安全性較高的網路操作系統並進行必要的安全配置、關閉一些起不常用卻存在安全隱患的應用、對一些關鍵文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用許可權進行嚴格限制、加強口令字的使用、及時給系統打補丁、系統內部的相互調用不對外公開。

應用系統安全上,主要考慮身份鑒別和審計跟蹤記錄。這必須加強登錄過程的身份認證,通過設置復雜些的口令,確保用戶使用的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。充分利用操作系統和應用系統本身的日誌功能,對用戶所訪問的信息做記錄,為事後審查提供依據。我們認為採用的入侵檢測系統可以對進出網路的所有訪問進行很好的監測、響應並作記錄。

3、防火牆需求

防火牆是網路安全最基本、最經濟、最有效的手段之一。防火牆可以實現內部、外部網或不同信任域網路之間的隔離,達到有效的控制對網路訪問的作用。

3.1省中心與各下級機構的隔離與訪問控制

防火牆可以做到網路間的單向訪問需求,過濾一些不安全服務;

防火牆可以針對協議、埠號、時間、流量等條件實現安全的訪問控制。

防火牆具有很強的記錄日誌的功能,可以對您所要求的策略來記錄所有不安全的訪問行為。

3.2公開伺服器與內部其它子網的隔離與訪問控制

利用防火牆可以做到單向訪問控制的功能,僅允許內部網用戶及合法外部用戶可以通過防火牆來訪問公開伺服器,而公開伺服器不可以主動發起對內部網路的訪問,這樣,假如公開伺服器造受攻擊,內部網由於有防火牆的保護,依然是安全的。

4、加密需求

目前,網路運營商所開展的VPN業務類型一般有以下三種:

1.撥號VPN業務(VPDN)2.專線VPN業務3.MPLS的VPN業務

移動互連網路VPN業務應能為用戶提供撥號VPN、專線VPN服務,並應考慮MPLSVPN業務的支持與實現。

VPN業務一般由以下幾部分組成:

(1)業務承載網路(2)業務管理中心(3)接入系統(4)用戶系統

我們認為實現電信級的加密傳輸功能用支持VPN的路由設備實現是現階段最可行的辦法。

5、安全評估系統需求

網路系統存在安全漏洞(如安全配置不嚴密等)、操作系統安全漏洞等是黑客等入侵者攻擊屢屢得手的重要因素。並且,隨著網路的升級或新增應用服務,網路或許會出現新的安全漏洞。因此必需配備網路安全掃描系統和系統安全掃描系統檢測網路中存在的安全漏洞,並且要經常使用,對掃描結果進行分析審計,及時採取相應的措施填補系統漏洞,對網路設備等存在的不安全配置重新進行安全配置。

6、入侵檢測系統需求

在許多人看來,有了防火牆,網路就安全了,就可以高枕無憂了。其實,這是一種錯誤的認識,防火牆是實現網路安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控制(允許、禁止、報警)。但它是靜態的,而網路安全是動態的、整體的,黑客的攻擊方法有無數,防火牆不是萬能的,不可能完全防止這些有意或無意的攻擊。必須配備入侵檢測系統,對透過防火牆的攻擊進行檢測並做相應反應(記錄、報警、阻斷)。入侵檢測系統和防火牆配合使用,這樣可以實現多重防護,構成一個整體的、完善的網路安全保護系統。

7、防病毒系統需求

針對防病毒危害性極大並且傳播極為迅速,必須配備從伺服器到單機的整套防病毒軟體,防止病毒入侵主機並擴散到全網,實現全網的病毒安全防護。並且由於新病毒的出現比較快,所以要求防病毒系統的病毒代碼庫的更新周期必須比較短。

8、數據備份系統

安全不是絕對的,沒有哪種產品的可以做到百分之百的安全,但我們的許多數據需要絕對的保護。最安全的、最保險的方法是對重要數據信息進行安全備份,通過網路備份與災難恢復系統進行定時自動備份數據信息到本地或遠程的磁帶上,並把磁帶與機房隔離保存於安全位置。如果遇到系統來重受損時,可以利用災難恢復系統進行快速恢復。

9、安全管理體制需求

安全體系的建立和維護需要有良好的管理制度和很高的安全意識來保障。安全意識可以通過安全常識培訓來提高,行為的約束只能通過嚴格的管理體制,並利用法律手段來實現。因些必須在電信部門系統內根據自身的應用與安全需求,制定安全管理制度並嚴格按執行,並通過安全知識及法律常識的培訓,加強整體員工的自身安全意識及防範外部入侵的安全技術。

安全目標

通過以上對網路安全風險分析及需求分析,再根據需求配備相應安全設備,採用上述方案,我們認為一個電信網路應該達到如下的安全目標:

建立一套完整可行的網路安全與網路管理策略並加強培訓,提高整體人員的安全意識及反黑技術。

利用防火牆實現內外網或不信任域之間的隔離與訪問控制並作日誌;

通過防火牆的一次性口令認證機制,實現遠程用戶對內部網訪問的細粒度訪問控制;

通過入侵檢測系統全面監視進出網路的所有訪問行為,及時發現和拒絕不安全的操作和黑客攻擊行為並對攻擊行為作日誌;

通過網路及系統的安全掃描系統檢測網路安全漏洞,減少可能被黑客利用的不安全因素;

利用全網的防病毒系統軟體,保證網路和主機不被病毒的侵害;

備份與災難恢復---強化系統備份,實現系統快速恢復;

通過安全服務提高整個網路系統的安全性。

I. 簡述各種網路安全隱患的主要特點和威脅

各種網路安全隱患的主要特點

1、網路的開放性,網路的技術是全開放的,使得網路所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網路協議的攻擊,以及對計算機軟體、硬體的漏洞實施攻擊。

2、網路的國際性,意味著對網路的攻擊不僅是來自於本地網路的用戶,還可以是互聯網上其他國家的黑客,所以,網路的安全面臨著國際化的挑戰。

3、網路的自由性,大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由地上網,發布和獲取各類信息。

威脅:

1、數據泄漏被普遍認為是如今最令企業擔憂的安全威脅之一。有些數據的泄漏僅是用戶無意間就哪些應用程序能夠查看和傳輸其信息做出錯誤建議的問題。意外披露也是很多情況下數據泄露的主要原因。

2、社會工程欺騙導致的移動網路安全威脅也是一大重點,社會工程學欺騙就是通常以交談、欺騙、假冒或口語等方式,從合法用戶中套取用戶系統的秘密。

移動設備上的網路釣魚攻擊的可能性是台式機的三倍,部分原因是人們最容易在手機上看到消息,特別是較小的屏幕尺寸以及智能手機上的詳細信息顯示有限,這也可能增加網路釣魚的成功幾率。

(9)水災火災是造成計算機網路安全隱患的擴展閱讀:

防範網路安全隱患

1、宣傳網路安全的基本知識。例如手機、智能攝像頭隨時可能被遠程式控制制,變身竊聽、竊照工具;各種智能軟體的免費使用均需要開啟定位系統,而這也意味著你的日常生活被網路完整記錄;刪除和格式化處理的信息均可以被恢復、看似只有幾位密友的微信朋友圈幾乎沒有安全性可言等等。

2、鼓勵網民養成良好的上網及用網習慣。例如工作郵箱與私人郵件分離;不點擊不明鏈接,高度警惕免費WIFI;日常工作中要遮蔽電腦攝像頭等等。

3、強化網民的加密意識和正確加密方法。信息加密如同給家門上鎖,是每個網民都必須掌握的技能。設置密碼有三忌:忌密碼設置過於簡單,忌所有信息加密使用同一密碼,忌將不同密碼保存在計算機中等,密碼設置的基本技巧是數字+字母10位以上。