网络常见的安全问题及其评估分析
2009-05-12王栋
王 栋
[摘要]当前网络已经成为人们生活和工作中必不可少的组成部分,网络涉及到国家的政府、军事、文教等诸多领域,同时网络也带有多种不安全因素,如信息窃取和计算机病毒等各种人为攻击无时无刻不在威胁网络的健康发展,文章基于此主要探讨了当前网络常见的安全问题及其评估。
[关键词]网络安全 安全评估 计算机网络
当前,有害的信息污染、信息间谍等这些网络威胁给国家、社会和企业的安全带来巨大的影响。网络安全的目标就是保护网络的程序、数据或设备,使其免受非授权的使用或访问圈。网络安全保护的内容包括保护信息和资源、保护用户、保证数据的私有性否。网络安全风险评估问题也越来越受到人们的重视。如何识别网络风险,有效的建立安全措施,增强其运行安全性,从而防止灾难性事件的发生,同时合理地利用资源获取最大的社会和经济效益在当前显得尤为重要,本文拟主要分析网络常见的安全问题及其风险评估。
1 网络安全的定义及当前网络安全存在的问题
随着网络技术的飞速发展,使得计算机网络在许多领域都得到了广泛应用,但是由于网络系统自身存在脆弱性,这不可避免地给系统带来潜在的安全风险,如何减少系统的安全风险将是当前研究的一个重要内容。在这里首先介绍网络安全的概念。网络安全是指计算机网络系统中的硬件、数据、程序等不会因为无意或恶意的原因而遭到破坏、篡改、泄露,防止非授权的使用或访问,系统能够保持服务的连续性,以及能够可靠的运行。
对于国家的一些机密部门,他们希望能够过滤一些非法、有害的信息,同时防止机密信息外泄,从而尽可能地避免或减少对社会和国家的危害。网络安全既涉及技术,又涉及管理方面。技术方面主要针对外部非法入侵者的攻击,而管理方面主要针对内部人员的管理,这两方面相互补充、缺一不可。目前网络安全面临的威胁主要有两种:一是对网络系统中信息的威胁;二是对网络中设备的威胁。归纳起来,影响网络安全的威胁主要有以下几类:
(1)网络软件的脆弱性和后门。各种网络软件在设计的时候就存在缺陷和脆弱性,虽然这些缺陷和脆弱,不会直接破坏网络系统,但是它给系统带来了相当大的潜在风险。因为一旦这些脆弱性和缺陷被非法的攻击者所利用,其后果将不堪设想。另外,软件的后门是软件设计公司的设计编程人员为了方便而设置的,一般外人是不知道的,但是一旦后门被打开,其造成的后果是非常严重的。
(2)人为的无意失误。例如用户安全意识不高,用户设置的口令不正确,用户随意将自己的帐号和密码借给他人,系统安全管理员安全设置不当造成的脆弱性等。
(3)人为的故意攻击。这种威胁是目前计算机网络所面临的最大安全威胁,这种攻击主要可以分为两大类:一类是主动攻击,它采取各种方式和途径对计算机网络系统中的信息进行破坏,主要是破坏信息的完整性、有效性、真实性。另一类是被动攻击,它是在不影响网络正常运行的情况下,通过截获、窃听、破译等方式获取系统中的重要机密信息。这两类攻击都将对计算机网络造成很大的危害,并且使机密信息泄露。
(4)非授权访问。没有预先经过同意,就使用网络或计算机资源被视为非授权访问。如对网络设备及资源进行非正常使用等。主要包括:假冒、身份攻击、非法用户迸入网络系统进行违法操作、合法用户以未授权方式进行操作等。
2 网络安全评估方法
网络安全评估就是通过对计算机网络系统的安全状况进行安全性分析,及时发现并指出存在的安全漏洞,以保证系统的安全。网络安全评估在网络安全技术中具有重要的地位,其基本原理是采用多种方法对网络系统可能存在的己知安全漏洞进行检测,找出可能被黑客利用的安全隐患,并根据检测结果向系统管理员提供详细可靠的安全分析报告与漏洞修补建议,以便及早采取措施,保护系统信息资源。
一个评估方法的好坏将会直接影响到评估结果的准确性。目前国内外的安全评估方法有很多,这些方法并没有明显的优劣之分,一个组织选择安全评估方法的关键在于根据自身的实际情况和要实现的安全目标来决定。一般来说,安全评估方法的选择和组织的规模、信息系统的复杂程度、系统要达到的安全级别程度紧密相关。
2.1定性的评估方法
定性评估方法是以调查对象的深入访谈作备案记录为基本资料,通过一个理论推导演绎的分析框架,对资料进行编码整理,在此基础上作出调查结论。常见的定性评估方法有因素分析法、逻辑分析法、德菲尔法、历史比较法等。在进行网络安全评估时也可以采用此方法进行定性分析。
2.2定量的评估方法
定量的评估方法是指采用数量指标对网络的安全状况进行评估。它可以分析安全事件发生的概率、脆弱性的危害程度所形成得的量化值。定量评估方法的优点是用直观的数据来说明评估的结果,看起来一目了然,并且比较客观,采用定量分析方法能够使研究结果更科学、更严密、更深刻。
2.3综合的评估方法
对一个复杂网络系统进行安全评估,单纯的采用定性的评估方法或单纯的采用定量的评估方法都不可能全面、准确的对网络系统进行安全评估,所以需要将定性和定量两种评估方法结合起来,采用综合的评估方法。
在以上三种评价方法中,定性的评估方法全面深刻,定量的评估方法直观简单,定性和定量相结合的评估方法集中了定性和定量评估方法的优点,而基于模型的评估方法虽然能够对整个计算机网络系统进行有效的安全评估,但是在该方法中,规则的提取非常复杂。
网络安全评估主要关注的问题是网络是否存在以及存在什么样的漏洞,可能会对网络产生什么样的威胁以及后果,如何才能解决这个问题,有没有相应的修补方案及如何修补等。网络安全评估可以分为硬件安全评估和软件安全评估。硬件安全评估所关注的是服务器、路由器、交换机、调制解调器、传输介质等设备的安全;软件安全评估所关注的是指运行于设备上的操作系统、数据库系统、开放的服务以及其他服务软件的安全。
3 网络脆弱性风险评估模型
为了保证整个网络系统的安全,首先应该准确地知道系统的安全要求,存在的脆弱性与脆弱性可能造成的危害,以及针对系统存在的脆弱性应该采取哪些修补措施。网络安全评估的目的就是为了在网络系统遭受攻击之前对系统的安全性能进行评估,从而准确地掌握系统的安全性能,找出网络系统中存在的安全隐患,以便采取相应的安全防御措施,做到防患于未然。
在网络安全评估的分析中,脆弱性对网络系统的破坏程度是评估分析的一个重要指标,例如对攻击死机型的脆弱性,由于利用此脆弱性可以使服务器停止服务,甚至造成系统崩溃,对于攻击入侵的破坏程度是由中到高,信息泄露型的破坏程度由低到中。脆弱性的风险大小可以由以下几方面来确定:由于攻击造成的破坏程度即破坏系数、脆弱性的传播程度即传播系数、利用该脆弱性进行攻击的容易程度即容易系数、利用该脆弱性进行攻击被抓获的风险程度即追查系数。其中破坏系数、传播系数、容易系数、追查系数由数字0.1到0.9表示,数字越大表示该脆弱性的风险系数就越大。下面主要介绍破坏系数的取值及其意义。
破坏系数的取值如下:0.1:破坏程度最低,例如说明目标系统是否在线。0.2:破坏程度低,例如泄露目标系统的一般信息包括是否有防火墙等。0.3:破坏程度偏低,例如目标系统一般信息包括操作系统版本等。0.4:破坏程度中下,例如泄露目标系统的重要信息包括开放的端口等。0.5:破坏程度中,例如泄漏目标系统机密信息包括用户名和密码等。0.6:破坏程度中上,例如进入目标系统,但是破坏力有限。0.7:破坏程度高,例如造成目标系统瘫痪。0.8:破坏程度较高,例如造成目标系统严重瘫痪。0.9:破坏程度非常高,例如完全控制目标系统。
4 总结与展望
计算机网络在政治、经济、军事、社会生活等各个领域发挥着日益重要的作用,但是由于网络具有连接形式多样性、开放性、互联性等特点,使针对网络系统的攻击事件频繁发生,导致网络安全成为网络建设中不容忽视的一个重要方面。安全评估是信息安全管理体系的基础,是对现有网络的安全性进行分析的第一手资料,也是网络安全领域内最重要的内容之一,它为降低网络的风险,实施风险管理及风险控制提供了直接的依据。
目前对风险评估工具的分类还没有一个统一的理解。一般将风险评估工具分为三类:预防、相应和检测。通常情况下技术人员会把漏洞扫描工具称为风险评估工具。随着人们对信息资产的深入理解,信息资产不只包括存在于计算机环境中的数据、文档,还包括纸质载体、人员等,因此,信息安全包括更广泛的范围。同时,信息安全管理者发现解决信息安全的问题在于预防。本文分析了网络安全问题的几个方面,并对于网络安全的评价给出了一些建议。
参考文献:
[1]刘庆瑜.校园网中的网络安全问题浅谈[J].宁波大红鹰职业技术学院学报. 2006, (1):23-25.[2]曹成,周健,周红,等.网络安全与对策[J].合肥工业大学学报(自然科学版), 2007, 30(9): 1091-1094.[3]关玉蓉,周静.网络安全探讨[J].华南金融电脑, 2007,(31): 72-73.[4]王广胜.网络安全技术浅析[J].湖北生态工程职业技术学院学报,2007,5(1): 35-37.[5]闫峰.浅谈网络安全技术[J].山西经济管理干部学院学报,2007, 15(3): 83-85.