我们将所有影响网络正常运行的因素称为网络安全威胁,从这个角度讲,网络安全威胁既包括环境因素和灾害因素,也包括人为因素和系统自身因素。
1.环境因素和灾害因素
网络设备所处环境的温度、湿度、供电、静电、灰尘、强电磁场、电磁脉冲等,自然灾害中的火灾、水灾、地震、雷电等,均会影响和破坏网络系统的正常工作。针对这些非人为的环境因素和灾害因素目前已有比较好的应对策略。
2-人为因素
多数网络安全事件是由于人员的疏忽或黑客的主动攻击造成的,也就是人为因素,丰要包括:
(1)有意:人为的恶意攻击、违纪、违法和犯罪等。
(2)无意:工作疏忽造成失误(配置不当等),对网络系统造成不良后果。
网络安全技术主要针对此类网络安全威胁进行防护。
3.系统自身因素
系统自身因素是指网络中的计算机系统或网络设备因自身的原因导致网络不安全,主要包括:
1)计算机硬件系统的故障。
2)各类计算机软件故障或安全缺陷,包括系统软件(如操作系统)、支撑软件(各种中间件、数据库管理系统等)和应用软件。
3)网络和通信协议自身的缺陷也会导致网络安全问题,1.4节将详细分析互联网协议的安全问题。
系统自身的脆弱和不足(或称为安全漏洞)是造成信息系统安全问题的内部根源,攻击者正是利用系统的脆弱性使各种威胁变成现实。
一般来说,在系统的设计、开发过程中有很多因素会导致系统漏洞,主要包括:
1)系统基础设计错误导致漏洞,例如互联网在设计时没有认证机制,使假冒IP地址很容易。
2)编码错误导致漏洞,例如缓冲区溢出、格式化字符串漏洞、脚本漏洞等都是在编程实现时没有实施严格的安全检查而产生的漏洞。
3)安全策略实施错误导致漏洞,例如在设计访问控制策略时,没有对每一处访问都进行访问控制检查。
4)实施安全策略对象歧义导致漏洞,即实施安全策略时,处理的对象和最终操作处理的对象不一致,如IE浏览器的解码漏洞。
5)系统开发人员刻意留下的后门。 些后门是开发人员为了调试用的,而另一些则是开发人员为了以后非法控制用的,这些后门一旦被攻击者获悉,则将严重威胁系统的安全。
除了上述在设计实现过程中产生的系统安全漏洞外,很多安全事故是因为不正确的安全配置造成的,例如短口令、开放Guest用户、安全策略配置不当等。
尽管人们逐渐意识到安全漏洞对网络安全所造成的严重威胁’,并采取很多措施来避免在系统中留下安全漏洞,但互联网上每天都在发 新的安全漏洞公告,漏洞不仅存在,而且层出不穷,为什么会这样呢?原因主要在于:
1)方案的设计可能存在缺陷。
2)从理论上证明一个程序的正确性是非常困难的。
3)一些产品测试不足就匆匆投入市场。
4)为了缩短研制时间,厂商常常将安全性置于次要地位。
5)系统中运行的应用程序越来越多,相应的漏洞也就不可避免地越来越多。
为了降低安全漏洞对网络安全造成的威胁,目前一般的处理措施就是打补丁,消除安全漏洞。但是,打补丁也不是万能的,主要原因是:
1)由于漏洞太多,相应的补丁也太多,补不胜补。
2)有的补丁会使某些已有的功能不能使用,导致拒绝服务。
3)有时补丁并非厂商们所宣称的那样解决问题。
4)很多补丁一经打上,就不能卸载。如果发现补丁因为这样或那样的原因不合适,就只好把整个软件卸载,然后重新安装软件,非常麻烦。
5)漏洞的发现到补丁的发布有一段时间差,此外,漏洞也可能被某些人发现而未被公开,这样就没有相应的补丁可用。
6)网络和网站增长太快,没有足够的合格的补丁管理员。
7)有时候打补丁需要离线操作,这就意味着关闭该计算机上的服务,这对很多关键的服务来说也许是致命的。
8)有时补丁并非总是可以获得的,特别是对于那些应用范围不广的系统而言,生产厂商可能没有足够的时间、精力和动力去开发补丁程序。
9)厂商可能在补丁中除解决已有问题之外添加很多的其他功能,这些额外的功能可能导致新的漏洞出现,系统性能下降,服务中断,或者出现集成问题和安全功能的暂时中断等。
1 0)补丁的成熟也需要一个过程,仓促而就的补丁常常会有这样或那样的问题,甚至还会带来新的安全漏洞。
1 1)自动安装补丁也有它的问题,很多自动安装程序不能正常运行。
网络对抗研究领域中一个最基础的研究方向就是漏洞挖掘,即通过测试、逆向分析等方法发现系统或软件中存在的未知安全漏洞,在其安全补丁发布之前开发出相应的攻击程序,并大规模应用。对于已发布补丁的软件,也可以通过补丁比较技术发现补丁所针对的安全漏洞的细节,以最短的时间开发出利用程序,在用户还没来得及打上补丁之前实施攻击。在这种情况下,补丁反而为攻击者提供了有用的信息。
总之,威胁网络安全的因素有很多,但最根本的原因是系统自身存在安全漏洞,从而给了攻击者可乘之机。
B. 网络存在不安全因素
导致网络不安全因素 随着经济信息化的迅速发展和互联网业务和网络技术的飞速发展,网络已普及到社会各行各业。在给社会经济和人们的工作、生活、学习带来极大方便的同时,其安全方面也面临着各种不安全因素。 导致网络不安全的因素来自两个方面,一方面是人为因素和自然灾害因素一方面是人为因素和自然灾害因素一方面是人为因素和自然灾害因素一方面是人为因素和自然灾害因素;;;;另一方面另一方面另一方面另一方面是网络体系结构本身存在的安全缺陷是网络体系结构本身存在的安全缺陷是网络体系结构本身存在的安全缺陷是网络体系结构本身存在的安全缺陷。。。。 人为因素是指人为入侵和攻击、破坏网络系统正常运行。一些"黑客"利用计算机病毒在网络中可以传播的便利条件,入侵和攻击、破坏单位或者个人的计算机系统、窃取秘密资料和帐户密码,从事各种违法犯罪活动。1999年4月26日的CIH病毒使中国及亚太地区的计算机受损严重,许多单位的资料毁于一旦,很多用户的数据得不到及时的恢复和挽回,损失惨重。2001年,"红色代码"病毒的传播曾使全国公安网运行一度瘫痪。据美国FBI统计,83%的信息安全事故为内部人员和内外勾结所为,而且呈上升的趋势。从这一数字可见,内网安全的重要性不容忽视。据我国*部最新统计,70%的泄密犯罪来自于内部;电脑应用单位80%未设立相应的安全管理系统、技术措施和制度。由于内部人员泄密所导致的资产损失高达6千多万美元,它是"黑客"所造成损失的16倍,病毒所造成损失的12倍。 自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及环境(温度、湿度、震动、冲击、污染)的影响。据有关方面调查,我国不少大型计算机机房,没有抗震、防水、避雷、防电磁泄露或干扰等措施,接地系统疏于周到考虑,因而抵御自然灾害和意外事故的能力较差,事故不断,使得计算机信息系统不能可靠地正常运行,设备损坏、数据丢失等现象屡见不鲜。 由于网络自身存在安全隐患而导致网络系统不安全的因素有:网络操作系统的脆弱性网络操作系统的脆弱性网络操作系统的脆弱性网络操作系统的脆弱性、、、、TCP/IP协议的安全性缺陷协议的安全性缺陷协议的安全性缺陷协议的安全性缺陷、、、、数据库管理系统安全的脆弱性数据库管理系统安全的脆弱性数据库管理系统安全的脆弱性数据库管理系统安全的脆弱性、、、、网络资网络资网络资网络资源共享源共享源共享源共享、、、、数据通信数据通信数据通信数据通信、、、、计计计计算机病毒等算机病毒等算机病毒等算机病毒等。。。。 网络操作系统的脆弱性网络操作系统的脆弱性网络操作系统的脆弱性网络操作系统的脆弱性 网络操作系统是计算机网络最基本的软件。在网络上传输文件,加载与安装程序,包括可执行的文件;它可以创建进程,甚至可以在网络的节点上进行远程的创建和激活;操作系统中有一些守护进程,实际上是一些系统进程,它们总是在等待一些条件的出现;操作系统都提供远程调用(Remote Procere Call,简称RPC)服务,而提供的安全验证功能却很有限;操作系统提供网络文件系统(Network File System,简称NFS)服务,NFS系统是一个基于RPC的网络文件系统。 在UNIX与WindowsNT中的Daemon软件实际上是一些系统进程,它们通常总是在等待一些条件的出现,一旦的满足要求的条件出现,程序会继续运行下去。这类软件正是被"黑客"所看中利用的。更令人担忧的是Daemon软件具有与操作系统核心层软件同等的权限。 TCP/IP协议的安全性缺陷协议的安全性缺陷协议的安全性缺陷协议的安全性缺陷 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。 4. 攻击者再假冒A方对B方发送ACK包。 这样攻击者便达到了破坏连接的作用,若攻击者再趁机插入有害数据包,则后果更严重。 TCP协议把通过连接而传输的数据看成是字节流,用一个32位整数对传送的字节编号。
C. 计算机网络安全的主要的威胁有哪些
计算机网络信息安全面临的主要威胁有以下几个:
1.
黑客的恶意攻击。
2.
网络自身和管理存在欠缺。
3.
软件设计的漏洞或“后门”而产生的问题。
4.
恶意网站设置的陷阱。
5.
用户网络内部工作人员的不良行为引起的安全问题。
6.
那就还有人为的误接收病毒文件也是有可能的。
D. 网络安全主要体现在哪些方面
一、系统安全
指在系统安全生命周期内应用系统安全工程和系统安全管理方法,辨识系统中的隐患,并采取有效的控制措施使其危险性最小,从而使系统在规定的性能、时间和成本范围内达到最佳的安全程度。
除了要关注信息系统的功能,还需要注意系统应用的安全问题,不仅要使用强密码对信息系统进行保护,还需要进行定期进行系统检查和升级,加强系统对内和对外的双向保护。
系统开发完后,应对其进行具体化的安全评估,没有绝对安全的系统,许多危险和攻击都是潜在的,虽然不能保证系统的绝对安全,但能对其提前做好防护和危险防范。
二、应用安全
指保障应用程序使用过程和结果的安全,换句话说,就是针对应用程序或工具在使用过程中可能出现计算、传输数据的泄露和失窃,通过其他安全工具或策略来消除隐患。
应用与系统是密不可分的,应用上会涉及到更多的个人信息和重要数据,无论是web应用还是移动应用,想要确保应用在安全范围内,可以考虑部署相关安全产品或实施网络安全检测工作。
三、物理安全
是整个计算机网络系统安全的前提,是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏的过程。
网络设备的存放,应该定期检查和升级,网络设备也会存在安全隐患,策略是否更新以及机房环境等 ,都应该是我们考虑的安全问题。
四、管理安全
指为数据和系统提供适当的保护而制定的管理限制和附加控制措施,当网络出现攻击行为或网络受到其它一些安全威胁时(如企业内部人员的违规操作等),无法进行实时的检测、监控、报警。同时,当事故发生后,也无法溯源到原因,这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
E. 谁有电子商务法概论试题啊
一、单项选择题(本大题共25小题,每小题1分,共25分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.我国首次承认传真、电子邮件等数据电文具有法律效力的法规是( C )
A.《电子签名法》 B.《计算机软件保护条例》
C.《合同法》 D.《电子签章条例》
2.将我国互联网服务商分为经营性和非经营性两类分别加以规范的法规是( B )
A.《互联网信息服务管理办法》
B.《互联网电子公告服务管理规定》
C.《电信条例》
D.《中华人民共和国计算机信息网络国际联网管理暂行规定》
3.国家对经营性互联网信息服务实行( D )
A.备案制度 B.登记制度
C.注册制度 D.许可制度
4.我国域名注册实行的原则是( B )
A.优先注册 B.先申请先注册
C.商标注册 D.自动注册
5.在非自愿的基础上,做出的不合真意的意思表示是一种( B )
A.基于错误认识的意思表示不真实 B.主观原因的意思表示不真实
C.基于误解认识的意思表示不真实 D.客观原因的意思表示不真实
6.采用技术特定型立法模式制定的电子签名法是( B )
A.新加坡《电子交易法》 B.美国犹他州《数字签名法》
C.联合国《电子商务示范法》 D.欧盟《电子签名共同框架指令》
7.下列不属于电子认证服务的监管模式的是( C )
A.强制性许可制度 B.非强制性许可制
C.注册制度 D.行业自律
8.目前已被主要发达国家作为差额结算制度共同的最低标准,广泛应用于差额资金结算风险管理的是(C )
A.《巴塞尔协议》 B.E条例
C.Lamfalussy标准 D.《电子资金划拨法》
9.《电子资金划拨法》和E条例中对卡类存取工具的发行的规定是为了保护消费者的( C )
A.知情权 B.选择权
C.财产安全权 D.隐私权
10.《统一商法典》第4A编规定的解决支付命令的认证与欺诈损失的分担问题的机制称为( C )
A.安全程序 B.分担机制
C.认证程序 D.监测机制
11.下列不属于电子商务对现行税法基本要素产生影响的是( B )
A.纳税主体难以确认 B.征税客体定性无明确法律依据
C.纳税期限容易界定 D.纳税地点确认原则适用困难
12.下列不构成常设机构的服务器的是( C )
A.既提供信息,又接受订货的服务器
B.既提供信息、接受订货,又提供信息化、数字化商品的服务器
C.既提供广告,又接受订货的服务器
D.只作为广告或者提供信息的服务器
13.对于国内产品实行产销地征税原则,而对于进出口产品实行消费地原则的税种是( A )
A.增值税 B.营业税
C.消费税 D.所得税
14.下列不属于加快实施电子征税,完善税收征管制度的提议是( D )
A.建立网络税收系统 B.建立一套完善综合的电子账簿系统
C.免除银行扣缴义务 D.建立完善税务稽查电子系统
???15.下列不属于隐性广告表现形式的是( )
A.网络新闻广告 B.BBS广告
C.搜索广告 D.全屏广告
??? 16.在网络广告中,虽不能等同于但类似于普通的电信业者,一般不应视为广告相关主体的是( D )
A.ICP B.IAP
C.IPP D.ICT
???17.公安机关依法行使对某个公民的调查权而对个人数据进行调阅、摘录或复制,属于个人数据的( )
A.间接使用 B.直接使用
C.反馈使用 D.外部使用
18.将行业自律与立法规制相结合的网络隐私权保护模式是( D )
A.技术保护模式 B.网络中介隐私认证服务
C.建设性行业指引 D.安全港模式
19.对数据库除采取着作权保护外,还提供“特殊权利”保护的国家(地区)是( D )
A.欧盟 B.美国
C.日本 D.中国
20.水灾、火灾是造成计算机网络安全隐患的( A )
A.自然因素 B.人为因素
C.过失行为 D.故意侵害
21.根据《计算机信息系统安全保护条例》第15条规定,对计算机病毒和危害公共安全的其它有害数据的防治研究工作进行归口管理的部门是( B )
A.信息产业部 B.科技部
C.公安部 D.中国科学院
22.我国刑法第285条规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处以有期徒刑或者拘役的期限是( D )
A.1年以下 B.2年以下
C.3年以下 D.5年以下
23.世界上第一个互联网络应用与行为规范是德国1997年颁布的( B )
A.《数据保护法》 B.《多媒体法》
C.《计算机欺诈法》 D.《信息技术法》
24.下列不属于证据特征的是( D )
A.客观性 B.关联性
C.合法性 D.便利性
25.ODR机制应当公开其处理争端的流程和调解的规则,使电子商务业者与消费者能够了解其运作,这是要满足ODR的( A )
A.透明度 B.平等对待机制
C.独立性 D.对抗程序
二、多项选择题(本大题共5小题,每小题2分,共10分)
在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。
???26.电子商务法的基本框架应当由《电子商务法》与配套的法律规范构成,配套法律规范大致包括( ABCDE )
A.电子商务经营法律规范 B.电子合同法律规范
C.电子签名法律规范 D.安全认证法律规范
E.电子支付法律规则
27.支付命令错误包括( BCD )
A.支付命令的传输错误 B.支付命令表述错误
C.支付命令的错误执行 D.错误的支付命令
E.支付命令的认证错误
28.网络中介服务提供者(ISP)的义务有( AD E )
A.事先审查义务 B.事后审查义务
C.事先控制义务 D.事后控制义务
E.协助调查义务
29.网络个人信息资料的使用行为按使用方式可分为( CDE )
A.直接使用 B.间接使用
C.内部使用 D.外部使用
E.反馈使用
???30.网络合同纠纷的司法管辖原则主要有( AC D )
A.约定优先于法定原则 B.原告住所地法院管辖原则
C.被告住所地法院管辖原则 D.合同履行地法院管辖原则
E.侵权行为地法院管辖原则
三、名词解释题(本大题共5小题,每小题3分,共15分)
31.电子商务:电子商务是指交易当事人和参与人利用信息技术和网络技术等等现代信息技术(互连网)所进行的各类贸易活动.包括商务贸易,服务贸易,知识产权贸易等.
32.直接侵权责任
33.隐私权
34.埋置链
35.司法管辖权
四、简答题(本大题共4小题,每小题5分,共20分)
36.简述注册域名时应当特别注意的条款。
37.简述电子货币的法律性质。
38.简述我国反垃圾邮件立法现状。
39.简述用着作权方式保护数据库的主要缺陷。
五、论述题(本大题共2小题,每小题10分,共20分)
40.试述我国《合同法》对电子合同成立时间和地点的相关规定。1999年成立
41.试述电子认证机构的法律责任分担和免责事由。
六、案例分析题(本大题共1小题,10分)
42. 2006年1月,李某结识了女孩周某。同年8月27日,周某发手机短信给李某,向他借钱应急,短信中说“我需要5000元,刚回北京做了眼睛手术,不能出门,你直接把钱汇到我卡里”。李某随即将钱汇给了周某,一个多星期后,李某再次接到周某的短信,又借给了周某6000元。因都是短信来往,两次汇款李某都没有索要借据,此后,因周某一直没有提过还款的事,而且又再次向李某借款,李某产生了警惕,于是向周某催要欠款。但一直索要未果,于是起诉至北京市海淀区法院,要求周某归还其11000元钱,并提交了银行汇款单存单两张。但周某却称这是李某归还以前欠她的欠款。
为此,在庭审中,李某向法院提交的证据中,除了提供银行汇款单存单两张外,还提交了自己使用的号码为“1381166××××”的三星手机一部,记载了部分短信息内容。如“2006年8月27日15∶05,那就借点资金援助吧”,“2006年8月27日15∶13,我需要5000元,刚回北京做了眼睛手术,不能出门,你直接把钱汇到我卡里”等周某发来的18条短信内容。
F. 计算机网络安全面临的威胁有哪些
外部威胁包括网来络攻击源,计算机病毒,信息战,信息网络恐怖,利用计算机实施盗窃、诈骗等违法犯罪活动的威胁等。
内部威胁包括内部人员恶意破坏、内部人员与外部勾结、管理人员滥用职权、执行人员操作不当、安全意识不强、内部管理疏漏、软硬件缺陷以及雷击、火灾、水灾、地震等自然灾害构成的威胁等。
信息内容安全威胁包括淫秽、色情、赌博及有害信息、垃圾电子邮件等威胁。
信息网络自身的脆弱性导致的威胁包括在信息输入、处理、传输、存储、输出过程中存在的信息容易被篡改、伪造、破坏、窃取、泄漏等不安全因素;在信息网络自身的操作系统、数据库以及通信协议等方面存在安全漏洞、隐蔽信道和后门等不安全因素。
其他方面威胁包括如磁盘高密度存储受到损坏造成大量信息的丢失,存储介质中的残留信息泄密,计算机设备工作时产生的辐射电磁波造成的信息泄密等。
(6)水灾火灾是造成计算机网络安全隐患的扩展阅读:
网络安全由于不同的环境和应用而产生了不同的类型。主要有以下四种:
1、系统安全
运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。
2、网络的安全
网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。
3、信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。
4、信息内容安全
网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。
G. 计算机网络安全面临的威胁主要有哪些
1、人为的失误威胁:人为误操作,管理不善而造成系统信息丢失、设备被盗、发生火灾、水灾,安全设置不当而留下的安全漏洞,用户口令不慎暴露,信息资源共享设置不当而被非法用户访问等。
2、自然灾害威胁:如地震、风暴、泥石流、洪水、闪电雷击、虫鼠害及高温、各种污染等构成的威胁。
3、故意威胁:由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的,如从事工业、商业或军事情报搜集工作的“间谍”。
(7)水灾火灾是造成计算机网络安全隐患的扩展阅读
影响计算机网络安全的因素:
1、用户因素:
企业建造自己的内部网是为了加快信息交流,更好地适应市场需求。建立之后,用户的范围必将从企业员工扩大到客户和想了解企业情况的人。用户的增加,也给网络的安全性带来了隐患。
2、主机因素:
建立内部网时,使原来的各局域网、单机互联,增加了主机的种类,如工作站、服务器,甚至小型机、大中型机。由于它们所使用的操作系统和网络操作系统不尽相同,某个操作系统出现漏洞就可能造成整个网络的大隐患。
3、单位安全政策:
实践证明,80%的安全问题是由网络内部引起的,因此,单位对自己内部网的安全性要有高度的重视,必须制订出一套安全管理的规章制度。
参考资料来源:网络-计算机网络安全
H. 计算机网络安全有那些类容
网络安全概述
网络安全的定义
什么是计算机网络安全,尽管现在这个词很火,但是真正对它有个正确认识的人并不多。事实上要正确定义计算机网络安全并不容易,困难在于要形成一个足够去全面而有效的定义。通常的感觉下,安全就是"避免冒险和危险"。在计算机科学中,安全就是防止:
未授权的使用者访问信息
未授权而试图破坏或更改信息
这可以重述为"安全就是一个系统保护信息和系统资源相应的机密性和完整性的能力"。注意第二个定义的范围包括系统资源,即CPU、硬盘、程序以及其他信息。
在电信行业中,网络安全的含义包括:关键设备的可靠性;网络结构、路由的安全性;具有网络监控、分析和自动响应的功能;确保网络安全相关的参数正常;能够保护电信网络的公开服务器(如拨号接入服务器等)以及网络数据的安全性等各个方面。其关键是在满足电信网络要求,不影响网络效率的同时保障其安全性。
电信行业的具体网络应用(结合典型案例)
电信整个网络在技术上定位为以光纤为主要传输介质,以IP为主要通信协议。所以我们在选用安防产品时必须要达到电信网络的要求。如防火墙必须满足各种路由协议,QOS的保证、MPLS技术的实现、速率的要求、冗余等多种要求。这些都是电信运营商应该首先考虑的问题。电信网络是提供信道的,所以IP优化尤其重要,至少包括包括如下几个要素:
网络结构的IP优化。网络体系结构以IP为设计基础,体现在网络层的层次化体系结构,可以减少对传统传输体系的依赖。
IP路由协议的优化。
IP包转发的优化。适合大型、高速宽带网络和下一代因特网的特征,提供高速路由查找和包转发机制。
带宽优化。在合理的QoS控制下,最大限度的利用光纤的带宽。
稳定性优化。最大限度的利用光传输在故障恢复方面快速切换的能力,快速恢复网络连接,避免路由表颤动引起的整网震荡,提供符合高速宽带网络要求的可靠性和稳定性。
从骨干层网络承载能力,可靠性,QoS,扩展性,网络互联,通信协议,网管,安全,多业务支持等方面论述某省移动互联网工程的技术要求。
骨干层网络承载能力
骨干网采用的高端骨干路由器设备可提供155M POS端口。进一步,支持密集波分复用(DWDM)技术以提供更高的带宽。网络核心与信息汇聚点的连接速率为155M连接速率,连接全部为光纤连接。
骨干网设备的无阻塞交换容量具备足够的能力满足高速端口之间的无丢包线速交换。骨干网设备的交换模块或接口模块应提供足够的缓存和拥塞控制机制,避免前向拥塞时的丢包。
可靠性和自愈能力
包括链路冗余、模块冗余、设备冗余、路由冗余等要求。对某省移动互联网工程这样的运营级宽带IP骨干网络来说,考虑网络的可靠性及自愈能力是必不可少的。
链路冗余。在骨干设备之间具备可靠的线路冗余方式。建议采用负载均衡的冗余方式,即通常情况下两条连接均提供数据传输,并互为备份。充分体现采用光纤技术的优越性,不会引起业务的瞬间质量恶化,更不会引起业务的中断。
模块冗余。骨干设备的所有模块和环境部件应具备1+1或1:N热备份的功能,切换时间小于3秒。所有模块具备热插拔的功能。系统具备99.999%以上的可用性。
设备冗余。提供由两台或两台以上设备组成一个虚拟设备的能力。当其中一个设备因故障停止工作时,另一台设备自动接替其工作,并且不引起其他节点的路由表重新计算,从而提高网络的稳定性。切换时间小于3秒,以保证大部分IP应用不会出现超时错误。
路由冗余。网络的结构设计应提供足够的路由冗余功能,在上述冗余特性仍不能解决问题,数据流应能寻找其他路径到达目的地址。在一个足够复杂的网络环境中,网络连接发生变化时,路由表的收敛时间应小于30秒。
拥塞控制与服务质量保障
拥塞控制和服务质量保障(QoS)是公众服务网的重要品质。由于接入方式、接入速率、应用方式、数据性质的丰富多样,网络的数据流量突发是不可避免的,因此,网络对拥塞的控制和对不同性质数据流的不同处理是十分重要的。
业务分类。网络设备应支持6~8种业务分类(CoS)。当用户终端不提供业务分类信息时,网络设备应根据用户所在网段、应用类型、流量大小等自动对业务进行分类。
接入速率控制。接入本网络的业务应遵守其接入速率承诺。超过承诺速率的数据将被丢弃或标以最低的优先级。
队列机制。具有先进的队列机制进行拥塞控制,对不同等级的业务进行不同的处理,包括时延的不同和丢包率的不同。
先期拥塞控制。当网络出现真正的拥塞时,瞬间大量的丢包会引起大量TCP数据同时重发,加剧网络拥塞的程度并引起网络的不稳定。网络设备应具备先进的技术,在网路出现拥塞前就自动采取适当的措施,进行先期拥塞控制,避免瞬间大量的丢包现象。
资源预留。对非常重要的特殊应用,应可以采用保留带宽资源的方式保证其QoS。
端口密度扩展。设备的端口密度应能满足网络扩容时设备间互联的需要。
网络的扩展能力
网络的扩展能力包括设备交换容量的扩展能力、端口密度的扩展能力、骨干带宽的扩展,以及网络规模的扩展能力。
交换容量扩展。交换容量应具备在现有基础上继续扩充多容量的能力,以适应数据类业务急速膨胀的现实。
骨干带宽扩展。骨干带宽应具备高的带宽扩展能力,以适应数据类业务急速膨胀的现实。
网络规模扩展。网络体系、路由协议的规划和设备的CPU路由处理能力,应能满足本网络覆盖某省移动整个地区的需求。
与其他网络的互联
保证与中国移动互联网,INTERNET国内国际出口的无缝连接。
通信协议的支持
以支持TCP/IP协议为主,兼支持IPX、DECNET、APPLE-TALK等协议。提供服务营运级别的网络通信软件和网际操作系统。
支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由协议。根据本网规模的需求,必须支持OSPF路由协议。然而,由于OSPF协议非常耗费CPU和内存,而本网络未来十分庞大复杂,必须采取合理的区域划分和路由规划(例如网址汇总等)来保证网络的稳定性。
支持BGP4等标准的域间路由协议,保证与其他IP网络的可靠互联。
支持MPLS标准,便于利用MPLS开展增值业务,如VPN、TE流量工程等。
网络管理与安全体系
支持整个网络系统各种网络设备的统一网络管理。
支持故障管理、记帐管理、配置管理、性能管理和安全管理五功能。
支持系统级的管理,包括系统分析、系统规划等;支持基于策略的管理,对策略的修改能够立即反应到所有相关设备中。
网络设备支持多级管理权限,支持RADIUS、TACACS+等认证机制。
对网管、认证计费等网段保证足够的安全性。
IP增值业务的支持
技术的发展和大量用户应用需求将诱发大量的在IP网络基础上的新业务。因此,运营商需要一个简单、集成化的业务平台以快速生成业务。MPLS技术正是这种便于电信运营商大规模地快速开展业务的手段。
传送时延
带宽成本的下降使得当今新型电信服务商在进行其网络规划时,会以系统容量作为其主要考虑的要素。但是,有一点需要提起注意的是,IP技术本身是面向非连接的技术,其最主要的特点是,在突发状态下易于出现拥塞,因此,即使在高带宽的网络中,也要充分考虑端到端的网络传送时延对于那些对时延敏感的业务的影响,如根据ITU-T的标准端到端的VoIP应用要求时延小于150ms。对于应用型实际运营网络,尤其当网络负荷增大时,如何确保时延要求更为至关重要,要确保这一点的关键在于采用设备对于延迟的控制能力,即其延迟能力在小负荷和大量超负荷时延迟是否都控制在敏感业务的可忍受范围内。
RAS (Reliability, Availability, Serviceability)
RAS是运营级网络必须考虑的问题,如何提供具有99.999%的业务可用性的网络是网络规划和设计的主要考虑。在进行网络可靠性设计时,关键点在于网络中不能因出现单点故障而引起全网瘫痪,特别在对于象某省移动这些的全省骨干网而言更是如此。为此,必须从单节点设备和端到端设备提供整体解决方案。Cisco7500系列路由器具有最大的单节点可靠性,包括电源冗余备份,控制板备份,交换矩阵备份,风扇的合理设计等功能;整体上,Cisco通过提供MPLSFRR和MPLS流量工程技术,可以保证通道级的快速保护切换,从而最大程度的保证了端到端的业务可用性。
虚拟专用网(VPN)
虚拟专用网是目前获得广泛应用,也是目前运营商获得利润的一种主要方式。除了原有的基于隧道技术,如IPSec、L2TP等来构造VPN之外,Cisco还利用新型的基于标准的MPLSVPN来构造Intrane和Extranet,并可以通过MPLSVPN技术提供Carrier'sCarrier服务。这从网络的可扩展性,可操作性等方面开拓了一条新的途径;同时,极大地简化了网络运营程序,从而极大地降低了运营费用。另外,采用Cisco跨多个AS及多个域内协议域的技术可使某省移动可随着其网络的不断增长扩展其MPLSVPN业务的实施,并可与其他运营商合作实现更广阔的业务能力。
服务质量保证
通常的Internet排队机制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技术不能完全满足对时延敏感业务所要求的端到端时延指标。为此,选用MDRR/WRED技术,可以为对时延敏感业务生成单独的优先级队列,保证时延要求;同时还专门对基于Multicast的应用提供了专门的队列支持,从而从真正意义上向网上实时多媒体应用迈进一步。
根据以上对电信行业的典型应用的分析,我们认为,以上各条都是运营商最关心的问题,我们在给他们做网络安全解决方案时必须要考虑到是否满足以上要求,不影响电信网络的正常使用,可以看到电信网络对网络安全产品的要求是非常高的。
网络安全风险分析
瞄准网络存在的安全漏洞,黑客们所制造的各类新型的风险将会不断产生,这些风险由多种因素引起,与网络系统结构和系统的应用等因素密切相关。下面从物理安全、网络安全、系统安全、应用安全及管理安全进行分类描述:
1、物理安全风险分析
我们认为网络物理安全是整个网络系统安全的前提。物理安全的风险主要有:
地震、水灾、火灾等环境事故造成整个系统毁灭
电源故障造成设备断电以至操作系统引导失败或数据库信息丢失
电磁辐射可能造成数据信息被窃取或偷阅
不能保证几个不同机密程度网络的物理隔离
2、网络安全风险分析
内部网络与外部网络间如果在没有采取一定的安全防护措施,内部网络容易遭到来自外网的攻击。包括来自internet上的风险和下级单位的风险。
内部局网不同部门或用户之间如果没有采用相应一些访问控制,也可能造成信息泄漏或非法攻击。据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。因此内部网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。
3、系统的安全风险分析
所谓系统安全通常是指网络操作系统、应用系统的安全。目前的操作系统或应用系统无论是Windows还是其它任何商用UNIX操作系统以及其它厂商开发的应用系统,其开发厂商必然有其Back-Door。而且系统本身必定存在安全漏洞。这些"后门"或安全漏洞都将存在重大安全隐患。因此应正确估价自己的网络风险并根据自己的网络风险大小作出相应的安全解决方案。
4、应用的安全风险分析
应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。比如新增了一个新的应用程序,肯定会出现新的安全漏洞,必须在安全策略上做一些调整,不断完善。
4.1 公开服务器应用
电信省中心负责全省的汇接、网络管理、业务管理和信息服务,所以设备较多包括全省用户管理、计费服务器、认证服务器、安全服务器、网管服务器、DNS服务器等公开服务器对外网提供浏览、查录、下载等服务。既然外部用户可以正常访问这些公开服务器,如果没有采取一些访问控制,恶意入侵者就可能利用这些公开服务器存在的安全漏洞(开放的其它协议、端口号等)控制这些服务器,甚至利用公开服务器网络作桥梁入侵到内部局域网,盗取或破坏重要信息。这些服务器上记录的数据都是非常重要的,完成计费、认证等功能,他们的安全性应得到100%的保证。
4.2 病毒传播
网络是病毒传播的最好、最快的途径之一。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,有些病毒会在你的系统中自动打包一些文件自动从发件箱中发出。可能造成信息泄漏、文件丢失、机器死机等不安全因素。
4.3信息存储
由于天灾或其它意外事故,数据库服务器造到破坏,如果没有采用相应的安全备份与恢复系统,则可能造成数据丢失后果,至少可能造成长时间的中断服务。
4.4 管理的安全风险分析
管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。
比如一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和技术解决方案的结合。
安全需求分析
1、物理安全需求
针对重要信息可能通过电磁辐射或线路干扰等泄漏。需要对存放绝密信息的机房进行必要的设计,如构建屏蔽室。采用辐射干扰机,防止电磁辐射泄漏机密信息。对存有重要数据库且有实时性服务要求的服务器必须采用UPS不间断稳压电源,且数据库服务器采用双机热备份,数据迁移等方式保证数据库服务器实时对外部用户提供服务并且能快速恢复。
2、系统安全需求
对于操作系统的安全防范可以采取如下策略:尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些关键文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用权限进行严格限制、加强口令字的使用、及时给系统打补丁、系统内部的相互调用不对外公开。
应用系统安全上,主要考虑身份鉴别和审计跟踪记录。这必须加强登录过程的身份认证,通过设置复杂些的口令,确保用户使用的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。我们认为采用的入侵检测系统可以对进出网络的所有访问进行很好的监测、响应并作记录。
3、防火墙需求
防火墙是网络安全最基本、最经济、最有效的手段之一。防火墙可以实现内部、外部网或不同信任域网络之间的隔离,达到有效的控制对网络访问的作用。
3.1省中心与各下级机构的隔离与访问控制
防火墙可以做到网络间的单向访问需求,过滤一些不安全服务;
防火墙可以针对协议、端口号、时间、流量等条件实现安全的访问控制。
防火墙具有很强的记录日志的功能,可以对您所要求的策略来记录所有不安全的访问行为。
3.2公开服务器与内部其它子网的隔离与访问控制
利用防火墙可以做到单向访问控制的功能,仅允许内部网用户及合法外部用户可以通过防火墙来访问公开服务器,而公开服务器不可以主动发起对内部网络的访问,这样,假如公开服务器造受攻击,内部网由于有防火墙的保护,依然是安全的。
4、加密需求
目前,网络运营商所开展的VPN业务类型一般有以下三种:
1.拨号VPN业务(VPDN)2.专线VPN业务3.MPLS的VPN业务
移动互连网络VPN业务应能为用户提供拨号VPN、专线VPN服务,并应考虑MPLSVPN业务的支持与实现。
VPN业务一般由以下几部分组成:
(1)业务承载网络(2)业务管理中心(3)接入系统(4)用户系统
我们认为实现电信级的加密传输功能用支持VPN的路由设备实现是现阶段最可行的办法。
5、安全评估系统需求
网络系统存在安全漏洞(如安全配置不严密等)、操作系统安全漏洞等是黑客等入侵者攻击屡屡得手的重要因素。并且,随着网络的升级或新增应用服务,网络或许会出现新的安全漏洞。因此必需配备网络安全扫描系统和系统安全扫描系统检测网络中存在的安全漏洞,并且要经常使用,对扫描结果进行分析审计,及时采取相应的措施填补系统漏洞,对网络设备等存在的不安全配置重新进行安全配置。
6、入侵检测系统需求
在许多人看来,有了防火墙,网络就安全了,就可以高枕无忧了。其实,这是一种错误的认识,防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。但它是静态的,而网络安全是动态的、整体的,黑客的攻击方法有无数,防火墙不是万能的,不可能完全防止这些有意或无意的攻击。必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。入侵检测系统和防火墙配合使用,这样可以实现多重防护,构成一个整体的、完善的网络安全保护系统。
7、防病毒系统需求
针对防病毒危害性极大并且传播极为迅速,必须配备从服务器到单机的整套防病毒软件,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护。并且由于新病毒的出现比较快,所以要求防病毒系统的病毒代码库的更新周期必须比较短。
8、数据备份系统
安全不是绝对的,没有哪种产品的可以做到百分之百的安全,但我们的许多数据需要绝对的保护。最安全的、最保险的方法是对重要数据信息进行安全备份,通过网络备份与灾难恢复系统进行定时自动备份数据信息到本地或远程的磁带上,并把磁带与机房隔离保存于安全位置。如果遇到系统来重受损时,可以利用灾难恢复系统进行快速恢复。
9、安全管理体制需求
安全体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律手段来实现。因些必须在电信部门系统内根据自身的应用与安全需求,制定安全管理制度并严格按执行,并通过安全知识及法律常识的培训,加强整体员工的自身安全意识及防范外部入侵的安全技术。
安全目标
通过以上对网络安全风险分析及需求分析,再根据需求配备相应安全设备,采用上述方案,我们认为一个电信网络应该达到如下的安全目标:
建立一套完整可行的网络安全与网络管理策略并加强培训,提高整体人员的安全意识及反黑技术。
利用防火墙实现内外网或不信任域之间的隔离与访问控制并作日志;
通过防火墙的一次性口令认证机制,实现远程用户对内部网访问的细粒度访问控制;
通过入侵检测系统全面监视进出网络的所有访问行为,及时发现和拒绝不安全的操作和黑客攻击行为并对攻击行为作日志;
通过网络及系统的安全扫描系统检测网络安全漏洞,减少可能被黑客利用的不安全因素;
利用全网的防病毒系统软件,保证网络和主机不被病毒的侵害;
备份与灾难恢复---强化系统备份,实现系统快速恢复;
通过安全服务提高整个网络系统的安全性。
I. 简述各种网络安全隐患的主要特点和威胁
各种网络安全隐患的主要特点
1、网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。
2、网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。
3、网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由地上网,发布和获取各类信息。
威胁:
1、数据泄漏被普遍认为是如今最令企业担忧的安全威胁之一。有些数据的泄漏仅是用户无意间就哪些应用程序能够查看和传输其信息做出错误建议的问题。意外披露也是很多情况下数据泄露的主要原因。
2、社会工程欺骗导致的移动网络安全威胁也是一大重点,社会工程学欺骗就是通常以交谈、欺骗、假冒或口语等方式,从合法用户中套取用户系统的秘密。
移动设备上的网络钓鱼攻击的可能性是台式机的三倍,部分原因是人们最容易在手机上看到消息,特别是较小的屏幕尺寸以及智能手机上的详细信息显示有限,这也可能增加网络钓鱼的成功几率。
(9)水灾火灾是造成计算机网络安全隐患的扩展阅读:
防范网络安全隐患
1、宣传网络安全的基本知识。例如手机、智能摄像头随时可能被远程控制,变身窃听、窃照工具;各种智能软件的免费使用均需要开启定位系统,而这也意味着你的日常生活被网络完整记录;删除和格式化处理的信息均可以被恢复、看似只有几位密友的微信朋友圈几乎没有安全性可言等等。
2、鼓励网民养成良好的上网及用网习惯。例如工作邮箱与私人邮件分离;不点击不明链接,高度警惕免费WIFI;日常工作中要遮蔽电脑摄像头等等。
3、强化网民的加密意识和正确加密方法。信息加密如同给家门上锁,是每个网民都必须掌握的技能。设置密码有三忌:忌密码设置过于简单,忌所有信息加密使用同一密码,忌将不同密码保存在计算机中等,密码设置的基本技巧是数字+字母10位以上。