- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统安全集成
级别:C级 模板编号:TNET-DR-RD001
模板版本:V1.2
需求报告
目 录
1 概述 4
1.1 主要网络安全威胁 4
1.2 来自内部网络的安全威胁 4
1.3 来自外部网络的安全威胁 6
2 网络安全需求 8
?
概述
主要网络安全威胁
通讯子网、计算机硬件和操作系统及各种应用软件等构成了网络基本环境。而这些设施是构成网络系统安全的关键点。随着信息化进程的加快,网络规模也在不断的扩大,本地的庞大的网络和分布在全国各地的网络之间互相连接形成一个更加庞大的网络,这样复杂的网络面临更多的安全问题。
内部网络连接及数据传送。其中包括:
(一)、网络的世界结果无法控制
(二)、网关人员无法及时了解网络的运行状况
(三)、无法了解网络的漏洞和可能发生的攻击
(四)、对已发生的活正在发生的攻击缺乏游侠的追查手段
外部网络连接及数据访问。其中包括:
(一)、远程用户的连接
(二)、办公自动化网络与互联网的连接
(三)、业务群体之间的聊天软件、邮件收发过程
(四)、非法团伙或分子的恶意攻击
来自内部网络的安全威胁
由于网络的多层次化,网络上的节点众多,网络应用复杂,网络管理苦难,这些问题体现在网络安全威胁方面主要包括以下内容:
网络的实际结构无法控制
网络上的用户众多,用户的应用水平给管理带来很多困难。网络的物理连接经常会发生变化,这种变化主要由以下原因造成:办公地点调整,如迁址、装修等网络应用人员的调整,如员工的加入或调离网络设备的调整,如设备升级更新人为错误,如网络施工中的失误这些因素都会导致网络结构发生变化,网络管理者如果不能及时发现,将其纳入网络安全的总体策略,很可能发生网络配置不当,从而造成网络性能的下降,更严重的是会造成网络安全的严重隐患,导致直接经济损失。网络是一个多应用的平台,上面运行着多种应用,其中包括网站系统、办公自动化系统、邮件系统等。作为网络管理员,应该能够全面了解这些应用的运行情况。同时,由于网络用户众多,很可能发生用户运行其他应用程序的情况,这样做的后果一方面可能影响网络的正常工作,降低系统的工作效率,另一方面还可能破坏系统的总体安全策略,对网络安全造成威胁。?网络建成后,应该制定完善的网络安全和网络管理策略,但是实际情况是,再有经验的网络管理者也不可能完全依靠自身的能力建立十分完善的安全系统。具体原因表现为:即使最初制定的安全策略已经十分可靠,但是随着网络结构和应用的不断变化,安全策略也应该及时进行相应的调整目前黑客的活动越来越猖獗、越来越隐蔽黑客工具可以轻易得到,依靠网络管理人员的个人力量无法与巨大的黑客群体进行抗衡传统方式的安全策略采取被动挨打的方式,等待入侵者的攻击,而缺乏主动防范的功能由于网络配置不当导致的安全隐患来自内部网的病毒的破坏内部网络各网段上运行不同应用,而这些应用又要共享某些数据,这些放有共享数据的主机没有有效的保护措施,容易受到攻击网络的安全策略一旦建立,会对整个网络起到全面的保护作用,但是我们都清楚--没有绝对安全的网络,少数攻击行为会穿过防火墙最终发生。攻击行为一旦发生,最重要的问题在于怎样减小损失和追查当事人的责任。首先,一旦发现有攻击行为,系统应该能够及时报警,自动采取相应的对策,如关闭有关服务、切断物理线路的连接等。有些攻击行为相当隐蔽,攻击发生之后很长时间才会被发现。这种情况下,就需要网络管理者通过有关线索,追踪攻击行为的发起者,追究当事人的责任。但是,由于多种原因,类似的追查工作往往难以进行,其中包括操作系统日志不健全,如Windows95/98不提供操作日志功能;对于某些欺骗行为不能够识别;对于日志文件记录的内容无法进行有效的分析;缺乏对攻击现场回放工具缺乏防御同样攻击的解决办法。由此可见,为了能够追查攻击的来源,系统应该具备有效的工具,记录攻击行为的全过程,为调查工作提供依据,同时也是对非法入侵者的有效震慑。另外,由于人手有限,某些工作人员经常一身数职,违反安全系统原则,对系统安全构成严重威胁。
由于业务的需要,网络与外部网络进行了连接,这些连接集中在安全威胁的第一层,包括:内部网络和这些外部网络之间的连接为直接连接,外部网络可以直接访问内部网络的主机,由于内部和外部没有隔离措施,内部系统较容易遭到攻击。的连接?修改网站页面,甚至利用该服务器攻击其他单位网站,导致声誉受损;释放病毒,占用系统资源,导致主机不能完成相应的工作,造成系统乃至全网的瘫痪;释放特洛伊木马,取得系统的控制权,进而攻击整个内部网络;窃取的信息,谋取非法所得,而
文档评论(0)