網絡安全評估與管理范文

時間:2023-12-21 17:17:52

導語:如何才能寫好一篇網絡安全評估與管理,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。

網絡安全評估與管理

篇1

一、人工神經元模型、結構及工作方法

神經網絡的基本單元是神經元,神經元的三個基本要素為:

(1)一組連接(對應于生物神經元的突觸),連接強度由各連接上的權值表示,權值為正表示激活,為負表示抑制;

(2)一個求和單元,用于求取各輸入信號的加權和(線性組合);

(3)一個非線性激活函數,起非線性映射作用并將神經元輸出幅度限制在一定范圍內(一般限制在(0,1)或(-1,+1)之間)。此外還有一個閾值(或偏置)。

以上作用可分別以數學式表達出來:

(1)

式中為輸入信號,為神經元k之權值,uk為線性組合結果,為閾值,為激活函數,yk為神經元k的輸出。

除單元特性外,網絡的拓撲結構也是神經網絡的一個重要特性;從連接方式看,神經網絡主要有兩種:

(1)前饋型網絡

前饋型網絡有輸入層、輸出層和若干隱含層構成,各神經元接受前一層的輸入,并輸入給下一層,信息的傳播是逐層進行的,沒有反饋,且經過每一次都要有相應的特征函數進行變換[1]。

(2)反饋型網絡

反饋型網絡的所有節點都是計算單元,同時可接受輸入,并向外界輸出,可畫成一個無向圖3所示。反饋型網絡的每個連接弧都是雙向的。若總單元數為n,則每一個節點有n-1個輸入和一個輸出。

從作用效果來看,前饋網絡主要是函數映射,可用于模式識別和函數逼近。反饋網絡按對能量函數的極小點的利用來分類有兩種:第一類是能量函數的所有極小點都起作用,這一類主要用作各種聯想存儲器,第二類只利用全局最小點,它主要用于求解制約優化問題。

二、網絡的選取

由于BP網絡模型和RBF網絡模型這兩種網絡存在收斂速度慢和局部極小的缺點,在解決樣本量少且噪聲較多的問題時,效果并不理想,因此不適合對車輛運輸安全風險進行評估

廣義回歸神經網絡(GRNN)在逼近能力、分類能力和學習速率上較BP網絡和RBF網絡有著較強的優勢,網絡最后收斂于樣本量急劇較多的優化回歸面,并且在樣本數據缺乏時,評估效果也比較好,此外,網絡還可以處理不穩定的數據。因此,本文利用GRNN建立風險評估模型,對車輛運輸安全風險進行評估。

GRNN的結構及其原理參見文獻[2],網絡的第一層為徑向基隱含層,神經元個數等于訓練樣本數,該層的權值函數為歐氏距離函數(用表示),其作用為計算網絡輸入與第一層的權值IW1,1之間的距離,b1為隱含層的閾值。符號“?”表示的輸出與閾值b1之間的關系。隱含層的傳遞函數為徑向基函數,通常采用高斯函數作為網絡的傳遞函數:

(2)

其中,決定了第i個隱含層位置中基函數的形狀,越大,基函數越平滑,所以又稱為光滑因子。

網絡的第二層為線性輸出層,其權函數為規范化點積權函數(用nprod表示),計算網絡的向量n2,它的每個元素是由向量aI和權值矩陣每行元素的點積再除以向量aI的各元素之和得到的,并將結果n2提供給線性傳遞函數a2=purelin(n2),計算網絡輸出。

GRNN連接權值的學習修正仍然使用BP算法。由于網絡隱含層節點中的作用函數(基函數)采用高斯函數,高斯函數作為一種局部分布對中心徑向對稱衰減的非負非線性函數,對輸入型號將在局部產生相應,即當輸入信號靠近基函數的中央范圍時,隱含層結點將產生較大的輸出。由此看出這種網絡具有局部逼近能力,這也是該網絡學習速度更快的原因。此外,GRNN中認為調節的參數少,只有一個閾值,網絡的學習全部依賴數據樣本,這個特點決定了網絡得以最大限度的避免人為主觀假定對評估結果的影響。

三、基于GRNN的車輛安全風險評估

根據對車輛運行系統安全影響因素的分析,網絡輸入分別取指標體系內安全意識、知識技能等二十個二級指標,以車輛發生重大安全事故風險度為輸出因子,即網絡的輸出。利用某車輛運輸公司1998~2006年的歷史統計數據作為網絡的訓練樣本,2007~2008年的歷史統計數據作為網絡的外推測試樣本。輸入樣本及目標樣本如表1所示。

圖1 網絡的逼近誤差

圖2 網絡的評估誤差

首先對表1中的數據進行歸一化處理,利用處理后的數據建立GRNN神經網絡并進行訓練與測試。由于光滑因子對網絡的性能影響比較大,因此,需要不斷嘗試才可以獲得最佳值。本文采用MATLAB神經網絡工具箱對其進行分析求解,將光滑因子分別設為0.1、0.2、…、0.5,經過對輸出結果的檢查發現,光滑因子越小,網絡對樣本的逼近能力就越強;光滑因子越大,網絡對樣本數據的逼近過程就越平滑。網絡對訓練樣本的逼近誤差如圖1所示(單位×10-4),網絡的風險評估誤差如圖2所示(單位×10-4)。由圖可見,當光滑因子為0.1時,無論逼近性能還是評估性能,誤差都比較小,隨著光滑因子的增加,誤差也在不斷增大。

從誤差的角度考慮,本文光滑因子取0.1,此時網絡的測試輸出(07、08年風險度)為:

y=0.0069 0.0072

由此可見,該運輸公司2007年、2008年的車輛重大安全事故風險評估的誤差分別為2.5%、2.7%,這可能是由于訓練樣本容量比較小導致的,所以評估精度不是很高。考慮到各種隨機因素,本文的風險評估結果還是可以接受的。

參考文獻

篇2

關鍵詞:網絡安全;風險評估;方法

1網絡安全風險概述

1.1網絡安全風險

網絡最大的特點便是自身的靈活性高、便利性強,其能夠為廣大網絡用戶提供傳輸以及網絡服務等功能,網絡安全主要包括無線網絡安全和有線網絡安全。從無線網絡安全方面來看,無線網絡安全主要是保證使用者進行網絡通話以及信息傳遞的安全性和保密性,其能否保證使用者的通話不被竊聽以及文件傳輸的安全問題都是當前研究的重要課題,由于無線網絡在數據存儲和傳輸的過程之中有著相當嚴重的局限性,其在安全方面面臨著較大的風險,如何對這些風險進行預防直接關乎著使用者的切身利益。想要對無線網絡安全進行全面正確的評估,單純的定量分析法已經不能夠滿足當前的需求,因此,本文更推薦將層次分析法和逼近思想法進行雙重結合,進一步對一些不確定因素進行全面的評估,確保分析到每一個定量和變量,進一步計算出當前無線網絡的安全風險值。而對于有線網絡,影響其安全風險的因素相對較少,但是依然要對其進行全面分析,盡最大可能得到最準確的數值。

1.2網絡安全的目標

網絡安全系統最重要的核心目標便是安全。在網絡漏洞日益增多的今天,如何對網絡進行全方位無死角的漏洞安全排查便顯得尤為重要。在網絡安全檢測的各個方面均有著不同的要求,而借助這些各方面各個層次的安全目標最終匯集成為一個總的目標方案,而采取這種大目標和小目標的分層形式主要是為了確保網絡安全評估的工作效率,盡最大可能減少每個環節所帶來的網絡安全風險,從而保證網絡的合理安全運行。1.3風險評估指標在本論文的分析過程之中,主要對風險評估劃分了三個系統化的指標,即網絡層指標體系、網絡傳輸風險指標體系以及物理安全風險指標體系,在各個指標體系之中,又分別包含了若干個指標要素,最終形成了一個完整的風險評估指標體系,進而避免了資源的不必要浪費,最終達到網絡安全的評估標準。

2網絡安全風險評估的方法

如何對網絡風險進行評估是當前備受關注的研究課題之一。筆者結合了近幾年一些學者在學術期刊和論文上的意見進行了全面的分析,結合網絡動態風險的特點以及難點問題,最終在確定風險指標系統的基礎上總結出了以下幾種方法,最終能夠保證網絡信息安全。

2.1網絡風險分析

作為網絡安全第一個環節也是最為重要的一個環節,網絡風險分析的成敗直接決定了網絡安全風險評估的成敗。對于網絡風險進行分析,不單單要涉及指標性因素,還有將許多不穩定的因素考慮在內,全面的徹底的分析網絡安全問題發生的可能性。在進行分析的過程之中,要從宏觀和微觀兩個方面進行入手分手,最大程度的保證將內外部因素全部考慮在內,對網絡資產有一個大致的判斷,并借此展開深層次的分析和研究。

2.2風險評估

在網絡安全風險評估之中,可以說整個活動的核心便是風險評估了。網絡風險的突發性以及并發性相對其他風險較高,這便進一步的體現了風險評估工作的重要性。在進行風險評估的過程之中,我們主要通過對風險誘導因素進行定量和定性分析,在此分析的基礎上再加以運用逼近思想法進行全面的驗證,從而不斷的促進風險評估工作的效率以及安全性。在進行風險評估的過程之中,要充分結合當前網絡所處的環境進行分析,將工作思想放開,不能拘泥于理論知識,將實踐和理論相結合,最終完成整個風險評估工作。

2.3安全風險決策與監測

在進行安全風險決策的過程之中,對信息安全依法進行管理和監測是保證網絡風險安全的前提。安全決策主要是根據系統實時所面對的具體狀況所進行的風險方案決策,其具有臨時性和靈活性的特點。借助安全決策可以在一定程度上確保當前的網絡安全系統的穩定,從而最終保證風險評估得以平穩進行。而對于安全監測,網絡風險評估的任何一個過程都離不開安全檢測的運行。網絡的不確定性直接決定了網絡安全監測的必要性,在系統更新換代中,倘若由于一些新的風險要素導致整個網絡的安全評估出現問題,那么之前的風險分析和決策對于后面的管理便已經毫無作用,這時候網絡監測所起到的一個作用就是實時判斷網絡安全是否產生突發狀況,倘若產生了突發狀況,相關決策部門能夠第一時間的進行策略調整。因此,網絡監測在整個工作之中起到一個至關重要的作用。

3結語

網絡安全風險評估是一個復雜且完整的系統工程,其本質性質決定了風險評估的難度。在進行網絡安全風險評估的過程之中,要有層次的選擇合適的評估方法進行評估,確保風險分析和評估工作的有序進行,同時又要保證安全決策和安全檢測的完整運行,與此同時,要保證所有的突發狀況都能夠及時的反映和對付,最終確保整個網絡安全的平穩運行。

參考文獻

[1]程建華.信息安全風險管理、評估與控制研究[D].吉林大學,2008.

[2]李志偉.信息系統風險評估及風險管理對策研究[D].北京交通大學,2010.

[3]孫文磊.信息安全風險評估輔助管理軟件開發研究[D].天津大學,2012.

[4]劉剛.網絡安全風險評估、控制和預測技術研究[D].南京理工大學,2014.

篇3

關鍵詞:網絡安全態勢;態勢評估;態勢預測

中圖分類號:TP393.08 文獻標識碼:A 文章編號:1674-7712 (2012) 12-0073-01

網絡技術的創新越來越全面,互聯網的普及程度越來越高,網絡技術的某些技術被不懷好意者利用,成為人們安全上網的威脅。網絡安全越來越成為信息技術發展中人們關注的焦點,成為影響人們應用新技術的障礙,網絡安全威脅問題的解除迫在眉睫。

一、網絡安全態勢研究的概念

網絡安全泛指網絡系統的硬件、軟件、數據信息等具有防御侵襲的能力,以免遭到惡意侵襲的情況下遺失、損壞、更改、泄露,不影響網絡系統的照常運行,不間斷服務。網絡安全從其本質上來講就是網絡上的信息安全。從廣義來說,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。

網絡安全態勢研究的領域主要由以下三個方面組成:(1)將魚龍混雜的信息數據進行整合并且加以處理,從而使信息的特征更加明顯的反映出來。再通過可視化圖形來表現出來,直觀的呈現運行機制和結構,使網絡管理員更加輕松的工作。(2)數據經過加工處理以后,節省了大量數據存儲空間,可以利用以往的數據對網絡的歷史運行做出分析和判斷。(3)找出挖掘數據和網絡事件的內在關系,建立數據統計表,對網絡管理員預測下一個階段可能出現的網絡安全問題提供信息基礎,起到防范于未然的作用。

二、網絡安全態勢研究的主要難點

現在的網絡安全技術主要有;防火墻、入侵檢測、病毒檢測、脆弱性掃描技術等等。網絡安全態勢系統的實用化水平很高,如果我們要監控整個網絡的態勢情況,需要考慮的難點問題有以下幾個:(1)需要保證跨越幾個位于不同地址的公司的網絡安全。(2)網絡結構變的越來越復雜。(3)網絡安全同時受到多個事件的威脅。(4)需要將網絡運行情況可視化。(5)對攻擊的響應時間要求變高。(6)為網絡超負荷運轉提供空間。(7)要求防御系統有較強的系統適應能力。通過以上的對網絡安全態勢研究的主要內容和研究難點的分析可知,網絡安全態勢的研究是一個綜合了多學科的復雜的過程。

三、網絡安全態勢現狀的評價和預測

網絡安全態勢分析技術提供的一個功能是告知“網絡運行狀況是否安全”,并以網絡安全態勢值的形式呈現出來。網絡安全態勢值,主要運用數學的方法,通過網絡安全態勢分析模型,把網絡安全信息進行合并綜合處理,最終生成可視化的一組或幾組數據。計算數值可以把網絡運行狀況反映出來,并且可以隨著網絡安全事件發生的頻率、數量,以及網絡受到威脅程度的不同,智能的做出相應的措施。管理員可以通過數值的變化來綜合判斷網絡是否受到威脅,是否遭受攻擊等。

網絡安全態勢分析技術還可以分析網絡現在面臨怎樣的風險,并可以具體告知用戶可能會受到那些威脅,這些情況以網絡安全態勢評估報告的形式呈現。網絡安全態勢評估,是將網絡原始事件進行預處理后,把具有一定相關性,反映某些網絡安全事件特征的信息提取出來,運用一定的數學模型和先驗知識,對某些安全事件是否真正發生,給出一個可供參考的、可信的評估概率值。也就是說評估的結果是一組針對某些具體事件發生概率的估計。

網絡安全態勢評測主要有兩種方法:一是將網絡安全設備的報警信號進行系統處理、信息采集、實時的呈現網絡運行態勢;二是對以往信息進行詳細分析,采用數據挖掘的手段對潛在可能的威脅進行預測。

每天有龐大的信息量從不同的網絡設備中產生,而且來自不同設備的網絡信息事件總有一定的聯系。安全態勢值屬于一種整體的預警方法,安全態勢評測則是把網絡安全信息的內部特點和網絡安全之間的聯系相結合,當安全事件滿足里面的條件,符合里面的規律特點時,安全態勢預測體系完全可以根據這些數據和規律及時的判斷出來,使網絡管理員知道里面的風險由多大。再者,同一等級的風險和事故,對不同配置的服務器所造成的影響是不同的。

目前開發的網絡安全評價與檢測系統有蟻警網絡安全態勢分析系統、網絡安全態勢估計的融合決策模型分析系統、大規模網絡安全態勢評估系統等。

四、網絡安全態勢的研究展望

開展大規模網絡態勢感知可以保障網絡信息安全,對于提高網絡系統的應急響應能力,緩解網絡攻擊所造成的危害,發現潛在惡意的入侵行為、提高系統的反擊能力等具有十分重要的意義。

一個完整的網絡安全態勢感知過程應該包括對當前的網絡安全態勢的掌握和對未來的網絡安全態勢的分析預測。目前提出的網絡安全態勢感知框架,較多屬于即時或近即時的對當前網絡安全態勢的了解,不是太深入,因此并不能對未來的網絡安全態勢變化趨勢提供真實有效的預測,網絡管理人員也無法據此對網絡系統的實際安全狀況做出及時、前瞻性的決策。當前,網絡安全態勢預測一般采用回歸分析預測、時間序列預測、指數法預測以及灰色預測等方法。但是在網絡安全態勢預測研究中,采用何種方法來預測安全態勢的未來發展有待于進一步地探討。

五、小結

隨著參加網絡的計算機數量迅速的增長和網絡安全管理形勢的日益嚴峻,我們對網絡的安全管理需要改變被動處理威脅的局面。通過使用網絡安全態勢分析技術,網絡管理者可以判斷網絡安全整體情況,這樣就可以在網絡遭受攻擊和損失之前,提前采取防御措施,改善網絡安全設備的安全策略,達到主動防衛的目的。目前網絡安全態勢的研究國內還處在起步階段,需要在相關算法、體系架構、實用模型等方面作更深入的研究。

參考文獻:

[1]蕭海東.網絡安全態勢評估與趨勢感知的分析研究[D].上海:上海交通大學,2007

[2]馮登國.計算機通信網絡安全.第一版[M].北京:清華人學出版社,2001,195

篇4

1.1系統功能

在網絡安全態勢感知系統中,網絡服務評估系統的數據源是最重要的數據源之一。一方面,它能向上層管理者提供目標網絡的安全態勢評估。另一方面,服務數據源為其它傳感器(Log傳感器、SNMP傳感器、Netflow傳感器)的數據分析提供參考和依據[1]。

1.2主要功能

(1)風險評估,根據國家安全標準并利用測試系統的數據和主要的風險評估模型,獲取系統數據,定義系統風險,并提出應對措施[2]。

(2)安全態勢評估與預測,利用得到的安全測試數據,按照預測、隨機和綜合量化模型,對信息系統作出安全態勢評估與預測,指出存在的安全隱患并提出安全解決方案。

(3)建立數據庫支撐,包括評估模型庫、專家知識庫、標準規范庫等。

(4)輸出基于圖表樣式和數據文件格式的評估結果。

2系統組成和總體架構

2.1系統組成

網絡安全評估系統態勢評估系統是在Windows7平臺下,采用C++builder2007開發的。它的數據交互是通過核心數據庫來運行的,為了使評估的計算速度和讀寫數據庫數據更快,應將子系統與核心數據庫安裝在同一機器上。子系統之間的數據交互方式分別為項目數據交互和結果數據交互。前者分發采用移動存儲的形式進行,而后者的提交獲取是通過核心數據庫運行。

2.2總體架構

系統包括人機交互界面、控制管理、數據整合、漏洞掃描、安全態勢評估和預測、本地數據庫等六個模塊組成。網絡安全評估系統中的漏洞掃描部分采用插件技術設計總體架構。掃描目標和主控臺是漏洞掃描子系統的主要部分,后者是漏洞掃描子系統運行的中心,主控臺主要是在用戶打開系統之后,通過操作界面與用戶進行交流,按照用戶下達的命令及調用測試引擎對網絡上的主機進行漏洞測試,測試完成后調取所占用的資源,并取得掃描結果,最后形成網絡安全測試評估報告,通過這個測試,有利于管理人員發現主機有可能會被黑客利用的漏洞,在這些薄弱區被黑客攻擊之前對其進行加強整固,從而提高主機網絡系統的安全性。

3系統工作流程

本系統首先從管理控制子系統獲取評估任務文件[3],然后根據任務信息從中心數據庫獲取測試子系統的測試數據,再對這些數據進行融合(加權、去重),接著根據評估標準、評估模型和支撐數據庫進行評估[4],評估得到網絡信息系統的安全風險、安全態勢,并對網絡信息系統的安全態勢進行預測,最后將評估結果進行可視化展示,并生成相關評估報告,以幫助用戶進行最終的決策[5]。

4系統部分模塊設計

4.1網絡主機存活性識別的設計

“存活”是用于表述網絡主機狀態[6],在網絡安全評估系統中存活性識別流程對存活主機識別采用的方法是基于ARP協議。它的原理是當主機或路由器正在尋找另外主機或路由器在此網絡上的物理地址的時候,就發出ARP查詢分組。由于發送站不知道接收站的物理地址,查詢便開始進行網絡廣播。所有在網絡上的主機和路由器都會接收和處理分組,但僅有意圖中的接收者才會發現它的IP地址,并響應分組。

4.2網絡主機開放端口/服務掃描設計

端口是計算機與外界通訊交流的出口[7],軟件領域的端口一般指網絡中面向連接服務的通信協議端口,是一種抽象的軟件結構,包括一些數據結構和FO(基本輸入輸出)緩沖區[8]。

4.3網絡安全評估系統的實現

該實現主要有三個功能,分別是打開、執行和退出系統[9]。打開是指打開系統分發的評估任務,顯示任務的具體信息;執行任務指的是把檢測數據融合,存入數據庫;退出系統是指關閉系統。然后用戶在進行掃描前可以進行選擇掃描哪些項,對自己的掃描范圍進行設置。進入掃描后,界面左邊可以顯示掃描選項,即用戶選中的需要掃描的項[10]。界面右邊顯示掃描進程。掃描結束后,用戶可以點擊“生成報告”,系統生成用戶的網絡安全評估系統檢測報告,最終評定目標主機的安全等級[11]。

5結束語

(1)系統研究還不夠全面和深入。網絡安全態勢評估是一門新技術[12],很多問題如規劃和結構還沒有解決。很多工作僅限于理論,設計方面存在爭論,沒有統一的安全態勢評估系統模型[13]。

(2)網絡安全狀況評估沒有一致的衡量標準。網絡安全是一個全面統一的概念[14],而網絡安全態勢的衡量到現在還沒有一個全面的衡量機制[15]。這就導致現在還沒有遵守的標準,無法判斷方法的優劣。

篇5

制定網絡安全基線

網絡安全基線是阻止未經授權信息泄露、丟失或損害的第一級安全標準。確保與產品相關的人員、程序和技術都符合基線,將有效提高政府的網絡安全等級。網絡安全基線應體現在采辦程序的技術需求以及性能標準中,以明確在整個采辦生命周期內產品或服務的網絡風險。由于資源有限以及采辦中風險的多樣性,政府應采取漸進和基于風險的方法,逐步增加超越基線的網絡安全需求。這種需求應在合同內清晰且專門列出。

開展網絡安全培訓

政府應對工業合作伙伴開展采辦網絡安全培訓。通過這種培訓向工業合作伙伴明確展示,政府正通過基于風險的方法調整與網絡安全相關的采購活動,且將在特定采辦活動中提出更多網絡安全方面的要求。

明確通用關鍵網絡安全事項定義

明確聯邦采辦過程中關鍵網絡安全事項的定義將提高政府和私營部門的效率和效益。需求的有效開發和完善很大程度上依賴于對關鍵網絡安全事項的共同認識。在采辦過程中,不清晰、不一致的關鍵網絡安全事項定義將導致網絡安全不能達到最優效果。定義的清晰界定應建立在公認或國際通用的標準上。

建立采辦網絡風險管理戰略

政府需要一個部門內普遍適用的采辦網絡風險管理戰略。該戰略將成為政府企業風險管理戰略的一部分,并要求政府部門確保其行為符合采辦網絡風險目標。該戰略應建立在政府通用的采辦愿景基礎上,并與美國家標準與技術研究院制定的“網絡安全框架”相匹配。戰略應為采辦建立網絡風險等級,并包含基于風險的采辦優先次序。戰略還應包含完整的安全需求。制定戰略時,政府應將網絡風險列入企業風險管理,并積極與工業界、民間和政府機構以及情報機構合作,共享已驗證的、基于結果的風險管理程序和最佳經驗。

加強采購來源的網絡風險管控

確保提供給政府的產品真實、未被篡改和替代是降低網絡風險的重要環節。偽冒產品往往不能進行安全更新,或達不到原始設備制造商產品的安全標準。政府需要從原始設備制造商、授權商獲取產品,或者從合格供應商表中確定可信采購來源。政府通過一系列基于采辦類型的網絡安全標準,評估供應商的可信情況,建立合格供應商表。即便來自可信采購來源的產品也可能存在網絡安全缺陷。對此,政府應限制原始設備制造商、授權商以及可信供應商的來源,并將資格要求貫徹到全采辦生命周期。政府從供應商獲取產品或服務時,若供應商未與原始設備制造商建立信任關系,政府應要求其就產品的安全和完整性提供擔保。

篇6

【關鍵詞】 安全風險 網絡安全 風險評估 關鍵技術

引言:現如今人類已對網絡產生依賴性,相關統計數據顯示我國網民高達七億人。人們通過網絡進行在線商務洽談、交易支付、資源共享。自網絡誕生以來,安全問題就備受社會各界關注。網絡應用中稍有不慎就有可能遭到攻擊或入侵,一些黑客利用木馬或后門軟件,便可盜取他們賬戶、密碼、網銀信息,使網絡用戶遭受經濟損失。個人信息丟失相對來說影響比較小,但如果是國家信息或者企業信息被竊取,將影響到社會和諧穩定。企業信息多為商業機密,一旦泄露極有可能會影響正常運營,給企業帶來負面影響,甚至誘使企業倒閉。為了保障網絡安全,提高網絡安全性,做好網絡安全風險評估具有重要意義。

一、網絡安全風險研究現狀及評估意義

計算機網絡指的是將不同地理位置的獨立功能的多臺計算機及其外部設備,通過通信線路連接起來,在操作系統及網絡軟件與硬件在網絡通信協議的管理及協調下,實現的信息資源共享和傳遞的計算機系統。網絡建設目的是計算機之間互聯、信息共享、資源整合[1]。

計算機網絡發展至今已歷經四個階段分為是:遠程終端連接階段、計算機網絡階段、網絡互聯階段、國際互聯網與信息高速公路階段。計算機網絡具有開放性特點,用戶群體龐大,任何人都可以成為網絡用戶。進入二十一世紀后,網絡幾乎實現了世界范圍的推廣和應用,全球網絡用戶不計其數。但正是因為網絡的開放性特點,也為一些不法之徒提供了便利,網絡攻擊不僅給社會造成了不良影響,更給某些企業帶來了經濟損失。

近些年,網絡安全問題已成為社會各界廣泛關注的焦點,有許多學者曾針對網絡安全風險問題展開研究。林文教授曾經在論文《層次化網絡安全風險量化評估研究》中提出,網絡安全是是網絡應用的前提條件,若無法保證網絡的安全,致使用戶私人信息泄露,用戶便會逐漸遠離網絡,這無疑會制約網絡發展[2]。現如今網絡行業已成為經濟支柱產業,若網絡產業發生倒退,必然給經濟發展造成不利影響,網絡安全風險問題不能小視。近些年,網絡攻擊事件筆筆皆是,網絡風險隨之增加,對網絡安全風險進行評估,科學規避網絡風險勢在必行。

二、威脅網絡安全的常見網絡攻擊手段

網絡上存在大量不確定和不安全因素,自網絡誕生以來就存在非法入侵、數據盜取破壞等行為。這個世界上沒有百分之百安全的網絡,網絡發展和應用中信息盜取、黑客入侵、病毒攻擊頻頻發生[3]。

二零一五年,攜程網絡就曾遭受網絡攻擊,造成網站無法訪問,用戶信息大量丟失,APP完全陷入癱瘓。此次攻擊,使攜程遭受直接經濟損失超過五百萬美元,股票下跌百分之十一點二。網絡攻擊手段多種多樣,五花八門,但大多都是通過軟件漏洞、物理漏洞、數據漏洞進行攻擊,威脅網絡安全,來實現截獲、竊取、破解用戶信息、破壞用戶系統目的。想要進行有效的網絡安全風險評估,必須要了解網絡攻擊手段。常見網絡攻擊手段有:IP欺騙攻擊、口令攻擊、數據劫持攻擊、網絡竊聽攻擊等等。

其中口令攻擊最為常見是黑客常用的網絡攻擊手段之一,黑客確定攻擊目標后,利用窮舉法,通過“字典”便可進行口令測試,破解網絡口令。口令攻擊在UNIX系統網絡攻擊中,由于UNIX系統并不會對錯誤口令嘗試進行提示或封鎖用戶系統,可無限嘗試錯誤口令,所以UNIX系統容易遭受口令攻擊。口令測試成功網絡遭到入侵時系統不會向管理員發送報告,黑客通過FTP或Telnet就可以進行系統數據加密文件破解[4]。

網絡攻擊中數據劫持攻擊和網絡竊聽攻擊危害巨大,將直接造成用戶密碼信息的泄漏,導致網絡陷入癱瘓,這種攻擊通常發生在網絡文件傳輸過程中。IP欺騙攻擊是目前較為流行的攻擊手段,通過偽裝網絡主機,復制主機TCP/IP地址,提供虛假網絡認證來騙取返回報文,導致主機無法連接網絡,造成計算機網絡無法使用,這種攻擊主要發生在IP協議傳送報文時。

通過分析不難看出網絡攻擊的危害性和嚴重性,網絡攻擊無處不在,網絡應用中必須針對網絡攻擊特點和特征,做好安全風險評估,提高網絡安全性,降低網絡風險。

三、網絡安全風險評估的關鍵技術

網絡安全風險威脅著網絡用戶系統安全、信息安全、網絡安全,對網絡安全風險進行評估,構建網絡風險評估框架,是做好網絡安全防護的前提條件,對提高網絡安全性有著重要意義。下面通過幾點來分析網絡安全風險評估關鍵技術:

3.1定性評估技術

定性評估技術是較為常用的網絡安全風險評估技術,采用德爾菲法,利用推倒演繹理論來實現對網絡安全進行分析,判斷網絡安全狀態。定性評估技術在具體評估過程中要先采用背對背通信方式獲取安全影響因素,利用匿名數據篩選的方式,對數據進行處理結果分析,通過多次反饋與征詢判斷網絡安全風險因素和網絡安全系數,進行安全風險評估。

3.2定量評估技術

定量評估技術與其他評估技術相比,評估結果更加直觀,評估有效性更好,但評估復雜性和難度較大,應用中存在一定局限性。這種評估技術主要利用嫡權系數法,通過數據指標量化方式進行網絡安全風險評估。定量評估技術的原理是,利用嫡權系數法計算參數權重,度量系統不確定因素,把安全風險進行量化,根據極值特征評估網絡安全風險。評估中若熵值越大,網絡安全風險越大,安全風險影響因素越多。若熵值ei最大值是1,風險因素對系統安全影響越小,說明網絡安全性較高。

3.3綜合評估技術

網絡安全風險影響因素較多,具有多變性和復雜性,一些時候若無法通過定性評估技術或定量評估技術取得良好評估效果,便可應用綜合評估技術。綜合評估技術是通過將各種評估技術有機結合方式,來提高評估有效性和準確性,判斷網絡安全系數,達到網絡安全風險評估目的。

綜合評估方法主要包括:威脅樹法、障礙樹法、層次分析法等。綜合評估技術大多以定量評估為基礎,以定性評估為核心,繼承了這兩種評估技術優點,進一步提高了評估準確性。

四、結束語

篇7

【 關鍵詞 】 組件技術;網絡安全;架構;機制

Component Technology Framework for Analysis of Network Security Management

Hu Ting-feng

(The twentieth Middle School of Beijing City Beijing 100085)

【 Abstract 】 With the growing popularity of Internet applications, to further accelerate the process of resource sharing computer network, the resulting network security issues can not be ignored. In this paper the current status of the component technology, component technology present a network security management structure, and as a basis for analyzing the structure of the implementation mechanism and security mechanism, enhance the stability of network operation, security.

【 Keywords 】 component technology; network security; architecture; mechanism

0 引言

隨著組件技術的應用,帶來一次軟件開發革命,為修改與復用提供了更好的技術支持。基于組件技術的三層軟件開發結構,更利于系統分項與整體功能的實現,具有一定實用價值。正是鑒于組件這一特殊功能,可滿足軟件的即插即用功能,有針對性地進行修復與升級。但是隨著組件技術的廣泛應用,安全性能問題日益凸顯,已不容忽視。文章結合實際工作經驗,重點依據網絡安全管理模型,對相關技術進行具體分析。

1 組件技術的網絡安全管理架構

目前,大多網絡安全產品之間的功能具有重復性特點,單個的安全產品既希望獲得更多功能,同時又難以滿足用戶的各方面需求。因此,在建設安全管理系統過程中,雖然用戶也購買了較多產品,但是產品綜合效益難以發揮。針對這一問題,最好的解決辦法就是實現各種安全產品與安全軟件的功能組合。這樣,安全產品不再以獨立的形態出現,安全組件技術應運而生。 每一種安全組件都需繼承并順利實現接口,完成某項或者某組特殊任務,但是每一項軟件功能都有明確劃分,不會出現功能重復。在用戶應用安全管理系統時,根據具體要求從組件庫中選擇適用的安全組件,選定的安全組件借助綜合平臺實現集成功能。如圖1所示。

在安全組件運行的平臺上,統一分發、配置、加載、升級并管理安全組件。通過應用組件技術,提供了系統安全的系統性、靈活性、集成性、開放性、模塊性、透明性及可管理性等優勢。安全管理服務器作為整個系統運行的核心,在分布式運行環境中,可對外提供各種基礎,如策略管理、資產管理、事件管理、應急響應等。通過應用安全管理服務器,可對組件完成集中注冊、存儲、索引、分發等,加強對各項管理信息、相關策略的收集、索引、存儲、分發等功能,同時支持審計。

通過應用數據庫,給安全系統提供數據查詢、存儲支持等功能。在安全管理控制臺中,提供了統一的系統管理界面框架以及各項服務配置的界面。可在該平臺中實現策略編輯組件、監視組件等功能,實現面向系統用戶與管理員,管理員完成安全監督、安全策略、應急響應等工作。

分布式組件容器,分別部署于網絡的各個端點位置,為組件運行提供基礎環境,支持每個功能組件的統一運行環境、加載方式、通信模塊以及通用功能等。通過組件技術,實現安全產品的深化改造,統一在系統中加載運行,統一管理安全產品的應用性能、網絡配置以及安全性能,提高管理效率,確保整個系統的順利運行。

2 網絡安全管理架構的實現機制研究

通過組件技術,將入侵檢測技術、漏洞掃描、防火墻技術、網絡安全評估等相結合,利用多組件的動態協作模型,可確保安全組件既獨立運行又相互通信、共同開展工作,提高工作效率與質量,實現網絡與主機的保護功能。

2.1 防火墻和網絡探測器

網絡探測器建立在入侵檢測技術基礎上,攔截并獲取網段中的數據包,從中找出可能存在的敏感信息或入侵信息,發揮保護作用。當網絡探測器檢測到攻擊事件,就可實時記錄并保存有關信息,將信息傳輸到管理控制臺,實現報警提示。但是網絡探測器自身并不能直接阻斷具有攻擊行為的網絡連接,只能作提示所用。因此,為了及時發現攻擊行為,應加強防火墻和網絡探測器的協作,由網絡探測器發出請求信號,通過防火墻切斷網絡連接。另外,如果防火墻自身發現了可疑但是不能確定的事件,也可將有關信息傳送到網絡探測器中,由網絡探測器進行分析與評估。當網絡探測器發出通知,要求防火墻切斷網絡連接,則調用API命令的函數:FW-BLOCK,其中包括命令源、源端口、目標端口、源IP、目標IP、組斷電等。其中,命令源主要指發送命令的組件技術,阻斷點則主要指防火墻阻斷的具置。

2.2 防火墻和掃描器

掃描器定期或者按照實際需要,評估目標網絡及主機的安全風險。如果發現漏洞,掃描器不能實現漏洞修補功能,而是通過管理人員的人工干預。如果在發現漏洞到修補漏洞的這段時間內,發現風險級別較高的漏洞但是無法及時采取措施,將增加系統的安全風險,給系統運行造成威脅。基于這一實際情況,可以實現掃描器與防火墻的協作功能,如果掃描器檢測到主機中的服務存在高風險漏洞,即將信息傳輸到防火墻,由防火墻對外部網絡的訪問行為進行限制,當人工干預修補漏洞完畢之后,再請求防火墻開發外部信息的輸入。通過實現這一操作過程,可在掃描器端口分別調用FW-BLOCK以及FW-RELEASE命令函數。

2.3 網絡探測器和主機

網絡探測器和主機都是完成入侵檢測任務的重要組成部分,二者的集成與協作較為簡單。實際上,當前很多入侵檢測系統中集合了基于主機與網絡兩種測試技術的復合型入侵檢測系統,例如ISS中的ReaSecure。在組件技術的網絡安全管理架構中,網絡探測器和主機兩種組件部署在保護網絡的不同層次與位置,分別收集來自不同層次、不同位置的信息,共同歸屬于一個安全數據庫,協同整合網絡信息,并在整個網絡范圍內判斷各種異常行為的特點與具體過程,如經過偽裝的入侵行為等。在網絡探測器和主機之間,實現共同協作,應參照CIDF建議中的相關標準,以CISL數據交換語言及格式為主。

2.4 管理控制臺和組件技術

在組件技術的網絡安全管理架構中,設置專用控制臺,統一集中管理組件。通過這種集中式的網絡安全管理環境,更好地保持組件之間協作,成為有機整體。網絡管理員只要通過管理控制臺就可以訪問并控制各個組件,提升整個網絡安全策略,實時掌握安全動態,并做好相關測試工作,保障各組件之間的協調工作,全面保護網絡運行。

2.5 掃描器和入侵檢測

當掃描器掃描到網絡及系統中的脆弱性安全信息,對網絡探測器以及主機的入侵檢測非常重要。因此,在該組件技術的網絡安全管理架構中,每次掃描器完成掃描評估過程,就會將漏洞信息中的相關入侵檢測組件,包括服務端口、主機IP地址、CVE值以及風險級別等。另外,在掃描器中可以獲得相應的目標網絡安全評估報告,給網絡探測器、主機等部署提供有效建議。如果入侵檢測組件已經檢測到內部主機中產生的攻擊信息,就可同時傳遞到掃描器中,實行主機安全評估,盡快完善主機存在的系統漏洞及安全隱患。

3 組件技術的安全機制

為了確保各個安全組件的協同工作,各組件之間必須兼容、共享,保持密切通信關系,實現信息交互。在大型分布式網絡構架中,大多安全組件安裝在通用網絡中,因此組件技術的安全系統中各組件之間的通信也通過網絡而實現,安全系統自身也可能受到外來病毒、黑客的入侵與攻擊。

出于對網絡安全管理系統自身安全性的重視,構建一個安全、可靠、完整的內部通信機制非常重要。為了確保組件技術的網絡安全系統自身具有安全性、可靠性,建議采取PKI身份認證或者保密通信機制。給系統中的組件通信提供鑒于數字證書基礎上的身份認證、消息加密、消息認證、消息發送等。在整個PKI系統中,主要包括CA服務器、客戶端應用接口、證書查詢服務器三大部分,如圖2所示。

其中,CA服務器用于簽發并核實證書;客戶端應用接口則是一個用于安全組件中的PKI應用接口軟件,支持入侵檢測系統、掃描器、防火墻等安全組件的身份認證與通信保密;證書查詢服務器支持各種證書查詢服務。在CA服務器中,向系統中的所有組件簽發證書,每兩個組件之間實現通信連接。以證書查詢服務器為基礎,驗證對方身份,并協商好共享的對稱密鑰,通過該密鑰實現系統加密,構建一條信息交換的安全通道。

4 系統應用的優勢分析

(1)在整個管理構架系統中,存在著多級防御體系,分別完成不同的工作任務。將整體工作量具體劃分為若干層次,可避免過去集中式系統中常產生的負載過度集中問題。在該系統中,負責服務器組的安全防御體系中,監控過濾后的流量,與監控所有流量的方式相比,負載有所降低,有效提高監控效率。

(2)對于各個子系統,在不同防御級別上有所重疊,更利于實現不同子系統之間的協作管理。例如,在核心防御系統中,防火墻、網絡掃描器、中心NIDS端接在同一個核心交換機中,極大方便相互協作與信息共享。

(3)與傳統的網絡安全管理系統相比,該系統既可防御外部網絡攻擊,更可對內部攻擊行為進行記錄,為用戶提供依據,防堵內部漏洞,震懾內部攻擊行為,提高系統運行安全性。

5 結束語

隨著網絡安全問題的日益突出,給網絡安全防護提出全新要求,且體系結構越來越復雜,涉及到各種各樣的安全技術與安全設備。隨著網絡安全管理系統的提出,將過去孤立的網絡安全轉變為統一性、集中性的大型安全技術管理。以組件技術為基礎的網絡安全管理架構系統來看,不同的組件在不同機器、不同設備運行時,執行的任務也有所不同,但是最終歸屬到安全管理控制臺中,統一匯總并管理。

可見,以組件技術為基礎的網絡安全管理構架,既可保障系統安全性、完整性,也可發揮最大效益,減少投入成本,更方便網絡安全設備的統一監控、集中管理,減少安全管理員的工作強度。當前,該架構已逐漸應用并推廣,具有良好的發展空間。

參考文獻

[1] 朱思峰,李春麗,劉曼華,楊建輝.基于多組件協作的網絡安全防御體系研究[J].周口師范學院學報,2007(2).

[2] 劉效武.基于多源融合的網絡安全態勢量化感知與評估[J].哈爾濱工程大學:計算機應用技術,2009.

[3] 謝桂芹.網絡安全軟件的自動化測試系統的研究與應用[D].南京郵電大學:計算機軟件與理論,2009.

[4] 郭晨,夏潔武,黃傳連.基于漏洞檢測安全中間件的設計與實現[J].微計算機信息,2007(18).

[5] 王宇,盧昱.基于組件及信任域的信息網絡安全控制[J].計算機應用與軟件,2006(3).

[6] 楊宏宇,鄧強,謝麗霞.網絡安全組件協同操作研究[J].計算機應用,2009(9).

篇8

一般而言,計算機網路安全管理指的是計算機在連接網絡后進行信息的交換、瀏覽以及下載的過程中,對信息安全進行有效的管理,防止信息被他人竊取或者破壞。隨著信息時代的到來,越來越多的人對計算機產生了很強的依賴,從兒童到老年人,計算機的影響無處不在,隨著計算機的普及,人們在使用計算機的過程中對其安全性就有了顧忌。對于計算機網絡,只要連接互聯網,隨時都存在被攻擊的可能,相對而言,沒有任何計算機是絕對的安全或者是不受到任何的攻擊。運用計算機網絡技術進行攻擊或者盜取個人信息或者是企業信息的事件凡乎每年都會發生,計算機網絡存在嚴重的安全隱患。所以,要及時的認識以及了解計算機網絡面臨的安全隱患,積極的采取相應的措施加強對計算機網絡安全的管理

2神經網絡在計算機網絡安全管理應用的現狀

2.1對神經網絡在計算機安全管理運用中的重視程度不夠。計算機網絡安全是因特網發展的最基礎的目的,但與此同時近乎所有的計算機網絡在開創以及不斷的發展過程中都趨向于實用以及便利,相反卻在一定程度卜沒有重視對計算機的安全管理,更沒有將神經網絡技術運用到計算機的安全管理中,進而對計算機網絡的安全管理留下了嚴重的隱患。另外,神經網絡在計算機網絡安全管理中主要是對計算機的網絡安全進行評估,然而由于不重視對神經網絡在計算機網絡安全管理中的運用,使得沒有建立良好的計算機網絡安全評價標準體系。

2.2對神經網絡在計算機網絡安全評價模型的設計和實際運用不夠合理。一般來說,神經網絡在計算機網絡安全管理中主要是對計算機網絡安全進行一定的評估,在對其進行評估的過程中,就需要設計一定的計算機網絡安全評價模型,主要包含刊浦俞入層、輸出層以及隱含層的設計;但是,目前神經網絡在計算機網絡安全管理中對于評價模型的設計還沒有將這三方面有效的聯系起來、除此之外,對神經網絡在計算機網絡安全管理的實際運用中,不能科學、合理的實現計算機網絡安全管理評價模型運用,不注重對評價模型的學習以及不關注對評價模型進行有效的驗證。

3加強神經網絡在計算機網絡安全管理中的應用采取的措施

3.1神經網絡在計算機網絡安全管理中要科學、合理的設計網絡安全評價模型。神經網絡在計算機網絡安全管理中要科學。合理的設計網絡安全評價模型,以便更好的實現計算機網絡安全、高效的運行。為此,計算機網絡安全評價模型需要進行一下設計:首先是對輸入層的設計,一般來說,神經網絡在計算機網絡安全管理運用中,對于輸入層考慮的是神經元的節點數以及評價指標的數量,盡可能的使這兩者數量保持一致。其次是對隱含層的設計,對于隱含層的設計需要注意的是若某個連續函數在任意的閉區間中,可以通過在隱含層里的神經網絡來靠近,大多數情況下,神經網絡通常運用的是單隱含層。最后是輸出層的設計,神經網絡的輸出層設計主要是獲得計算機網絡安全管理評價的最終結果,例如可以設置計算機網絡安全管理評價的輸出層節點數為2,那么相應的輸出結果(l,)l指的是非常安全、(o,)l指的是較不安全、(,l山指的是基本安全以及(,0切指的是非常的不安全。

3.2神經網絡在計算機網絡安全管理運用中要對評價模型進行有效的驗證。需要注意的是,神經網絡在計算機網絡安全管理運用中要對評價模型進行有效的驗證,一般體現在一下幾方面:首先是要關注評價模型的實現,為了實現神經網絡在計算機網絡安全管理中的良好運用,就要依據客戶滿意的評價模型,運用計算機網絡技術創建設置含有輸入層、隱含層以及輸出層的神經網絡模型,然后再對網絡安全進行檢驗。其次是要注意對評價模型的學習,在對計算機網絡安全進行評價之前,需要對神經網絡進行標準化的處理,才能盡可能的減少對計算機網絡安全管理評價中的誤差。最后要注意對評價模型進行驗證,當神經網絡經過標準化處理以及在計l章機網絡安全評價之后,就需要刊輸出的結果進行一定的驗證,以便確定神經網絡對計算機網絡安全的評價輸出結果是否與期望的評價結果相一致,進一步驗證神經網絡在計算機網絡安全管理中安全評價模型的準確與否。

3.3重視神經網絡在計算機網絡安全管理運用以及建立健全安全評價標準體系。神經網絡在計算機網絡安全管理運用中主要的任務是對計算機網絡的安全進行一定的評價,并且將評價的結果準確、及時的反饋給用戶,所以就應該對其在計算機網絡安全管理中的應用引起高度的重視,為此就應該建立健全計算機網絡安全管理的評價標準體系。一方面是評價指標的建立,計算機網絡安全管理是復雜的過程,同時影響計算機網絡安全的因素比較多。因此,建立科學、合理以及有效的計算機網絡安全管理評價標準,對于神經網絡高效的開展評價工作有很大的關聯。另一方面是刊評價標準的準確化,影響計算機網絡安全管理的因素非常的多,就應該對各種評價標準進行細化,以達到評價的準確。

4結束語

篇9

【關鍵詞】計算機 網絡安全技術 特點 因素 問題 對策

網絡時代逐漸發展促使社會信息傳遞速度以及傳遞方式都呈現出飛速進步,這就使得社會溝通能力逐漸加強。互聯網規模逐漸擴大使得信息資源逐漸豐富,同時也造成了一定的安全隱患,計算機網絡安全技術問題具有越來越重要的作用。網絡技術逐漸發展促使安全維護工作中出現大量不可預知性漏洞,這對人們信息安全造成了巨大的威脅。

1 計算機網絡安全特點

1.1 潛伏性

考慮到計算機網絡攻擊隱蔽性,網絡攻擊過程所消耗時間非常短,往往使得使用者不僅疏于防范,還是防不勝防。在計算機攻擊之后,產生效果也需要非常場地的時間,這就使得網絡攻擊往往潛伏計算機程序,一旦滿足攻擊效果就會攻擊計算機程序,這就使得計算機運行受到非常大的影響。

1.2 擴散性

往往破壞計算機網絡系統都是毫無征兆,但是網絡破壞結果卻是能夠迅速擴散。無論是個體,還是群體,計算機網絡攻擊對象由于互聯網擴散性而造成連環破壞,同時對網絡規模的干擾也非常大。

1.3 危害性

網絡公共會對計算機系統造成非常嚴重破壞,嚴重的會使得計算機處于癱瘓的狀態,一旦攻擊能夠成功,會對計算機用戶帶來巨大經濟損失,嚴重的,對國家安全以及社會安全具有非常大的影響。

2 計算機網絡安全因素分析

2.1 系統漏洞因素

從計算機網絡角度分析,作為保障網絡運行以及軟件程序運行的基礎平臺,操作系統對網絡安全具有非常重要的影響。科技信息技術不斷發展使得任何系統都可能存在著漏洞,利用系統更新能夠有效處理和填補漏洞。由于系統存在漏洞促使計算機病毒以及計算機網絡黑客攻擊計算機系統提供便利。諸如,Windows系統應用范圍愈加廣泛,但是曾經出現過ani鼠標漏洞,黑客利用Windows系統中的鼠標系統漏洞來制造畸形的圖標文件,促使用戶不知情情況下啟動惡意代碼。考慮到網絡自身安全性,由于系統自身日期處理方面漏洞存在“千年蟲”漏洞,一旦進行跨世紀時期日期運算,往往出現錯誤結果,這就容易造成計算機系統陷入紊亂甚至是崩潰。

2.2 黑客因素

所謂黑客,實際上就是利用計算機網絡漏洞以及計算機技術方面漏洞,一些不法分子對計算機網絡、計算機終端破壞。在進行利用性攻擊過程中,利用病毒程序能夠有效控制用戶電腦,竊取用戶數據或者是破壞用戶信息;黑客在利用拒絕服務攻擊過程中,往往利用網絡向用戶傳送大量數據包或者是一些自我復制能力較強病毒,不僅占用了網絡流量,還可能使網絡陷入癱瘓;黑客利用虛假信息攻擊過程中,黑客劫持郵件發送者,利用信息來源偽裝來通過身份認證,將病毒植入到用戶系統;黑客從頁面角度著手,利用網頁中腳本漏洞劫持用戶網絡,或者是彈出垃圾窗口,這就算計算機系統正常工作受到非常大的影響,嚴重的容易造成計算機崩潰。

2.3 網絡病毒

作為人為編制特殊程序,網絡病毒具有非常強自我復制能力,具有一定潛伏性、極強傳染性和破壞性,同時還具有觸發性,對計算機網絡具有非常大的影響。從目前發展來看,網絡病毒主要包含了蠕蟲病毒、腳本病毒、木馬病毒、間諜病毒四中,網絡并不結合設備特點以及程序特點進行攻擊,對系統安全具有非常重要的影響。諸如,前幾年影響比較大的“熊貓燒香”病毒,屬于蠕蟲病毒中的一種,主要是感染和刪除系統文件,破壞用戶系統數據。木馬病毒則在一定程度上與計算機遠程控制具有一定相似性,病毒制造者能夠利用電腦病毒來遠程控制電腦,這樣能夠在不得到允許條件下竊取用戶信息。

3 計算機網絡安全技術存在的問題

3.1 外界因素威脅

外界威脅包含了自然威脅、黑客攻擊、病毒入侵以及非法訪問四方面內容。自然環境對計算機網絡安全具有非常大的影響,但是由于不可抗拒性災害以及毫油獠炕肪車鵲榷醞絡安全造成直接或者是間接威脅。計算機發展速度逐漸加快促使黑客利用計算機技術、計算機安全技術之間空白,及時發現系統漏洞,做好網絡系統安全預防工作,有效減輕人為惡意攻擊對計算機網絡安全威脅。由于計算機網絡病毒的潛伏性、隱蔽性以及破壞性等等,計算機網絡安全受到非常大的影響。隨著計算機病毒摧毀力度逐漸加大促使計算機病毒抗壓性以及隱蔽性逐漸增強,這就在一定程度上影響到計算機網絡安全。在未經過同意下就越過權限,利用計算機程序來突破計算機網絡訪問權限,利用非法訪問侵入他人電腦并且進行違規操作。

3.2 缺乏有效評估手段以及監控手段

為了能夠有效防范黑客對計算機系統攻擊,需要重視安全評估工作,為網路安全提供保障。由于公司各個工作部門缺乏較為有效評估制度以及監控制度,這就為黑客入侵提供了機會。在進行計算機網絡維護工作過程中,維護工作人員往往更加關注事前預防以及事后補救,但是卻并沒有重視安全評估工作以及安全監控工作。安全評估工作的全面性、準確性能夠有效預防黑客入侵,進而結合網絡安全防護工作來提升評估科學性以及準確性,進而為網絡安全提供技術以及經濟方面的保障。從現實角度分析,由于缺乏事中評估以及事中監控工作,這就使得計算機網絡安全穩定性受到影響。

3.3 網絡系統自身問題

作為計算機運行重要支撐,操作系統安全性在其中具有決定性作用。只有計算機系統安全才能夠為系統程序正常運行提供保障。計算機操作系統自身存在問題使得計算機自身存在著安全隱患,網絡系統安全漏洞是不可避免的問題,一旦發現了系統漏洞,需要做好漏洞修復工作。一旦攻擊者掌握計算機系統存在的漏洞,那么就可以利用漏洞來控制計算機,攻擊計算機系統,竊取計算機系統內用戶信息。網絡處于無組織、無政府管理狀態下,安全性存在著非常大的隱患。任何一個用戶都能夠利用瀏覽器上網瀏覽信息,可以訪問企業信息、單位信息以及個人敏感信息等等,這就使得保密工作受到了非常大的影響。目前計算機操作系統存在著非常大的漏洞,黑客在網絡攻擊中往往利用攻擊弱點著手,這是由于系統軟件、系統硬件、系統程序或者是系統功能設計等方面問題造成的,一旦黑客入侵,那么就會利用漏洞來破壞系統。在網絡安全中,TCP/IP在計算機運行中具有非常重要的作用,這就可以利用數據流來實現明碼傳輸,由于無法控制傳輸過程,這就為竊聽信息以及截取信息提歐共了機會,在設計協議過程中,主要采用蔟結構,這就使得IP地址成為了唯一的網絡節點標識,IP地址不固定并且也并不需要身份認知,這就為黑客提供了機會,黑客往往利用修改他人IP或者是冒充他人IP的方式來攔截信息、竊取信息和篡改信息。

4 計算機網絡安全防范對策分析

4.1 重視安全意識管理工作

為計算機網絡安全性提供保障,需要更加注重提升計算機網絡用戶安全防范工作意識,重視計算機安全管理工作。為了能夠不斷提升用戶安全意識,可以利用安全實例來引導用戶,派遣宣傳工作人員專門講解網絡安全重要性,在實例分析過程中總結攻擊計算機原因,提升計算機用戶防范意識,構建更加完善的用戶安全意識。為了能夠強化安全管理,需要從訪問權限、設置密碼著手來有效管理計算機系統以及計算機文件,利用密碼來設置訪問,盡量選擇較為復雜并且較長秘法。在設置訪問權限過程中,往往是路由器權限管理和IP地址權限管理,只有可以信任的IP地址才能夠獲得訪問權限,如果陌生IP或者是非法IP則是需要拒絕訪問,這樣才能夠避免計算機被入侵。在設置路由器過程中,計算機用戶可以結合自身意愿來設置權限,管理員則是可以對固定計算機進行授權,為計算機網絡技術安全提供保障。為了能夠有效控制安全屬性,需要將給定屬性、網絡服務器有效關聯,從權限安全角度著手,為網絡安全提供保障。網絡屬性不僅能夠控制數據、刪除信息等等,還需要保護目錄和文件,這樣能夠有效避免惡意刪除、惡意執行、惡意修改目錄文件等等,利用備份系統來避免存儲設備出現損壞,這就需要做好數據庫恢復工作,有效恢復數據。

4.2 培養計算機管理工作人員安全素養

計算機用戶需要重視提升自身網絡安全意識,結合自身職責權限來選擇不同口令,結合應用程序數據進行合法操作,這樣能夠有效避免用戶出現訪問數據、網絡資源使用等越權,在計算機使用過程中需要重視病毒預防工作,重視更新殺毒軟件,特別是網絡前端殺毒工作。網絡管理工作人員需要注重提升自身安全意識、責任心以及職業道德等等,構建更加完善安全管理工作體制,加強計算機信息網絡安全的規范化管理工作力度,重視安全建設工作,為計算機網絡安全可靠性提供保障。在計算機信息安全中,密碼技術在其中具有核心地位,利用設置密碼能夠為信息安全提供保障。從目前發展來看,為了能夠有效保證信息完整性,其中最為有效的方式就是構建數字簽名技術以及身份認證技術,有效整合古典密碼體制、數字簽名體制、單鑰密碼體制以及密鑰管理等等,從訪問控制左手做好網絡安全防范工作以及保護工作,避免出現非法使用或者是非法訪問網絡資源。先進軟件防御工作對維護網絡安全具有非常重要的作用,這就需要利用網絡評估工作人員以及監控工作人員,有效預防黑客攻擊,有效監視網絡運行過程,有效避免不法攻擊,提升評估有效性,為網絡運行機制有效性提供保障。

4.3 構建更加完善網絡安全系統

在網絡安全工作中,防火墻在其中具有非常重要的作用。利用網絡,防火墻能夠有效監控計算機,對各個管理工作系統提供保障,在進入系統之后,需要做好防火墻檢查工作,只有得到許可之后才能夠進入到系統中。用戶在使用計算機過程中,對于不明身份,需要有效利用防火墻做好攔截工作,有效驗證其身份,在得到許可之后,防火墻才能夠允許數據包進入到系統中,如果并未得到防火墻許可,那么就會發出警報。對于并不是非常了解程序,需要利用搜索引擎、防火墻等進行軟件性質檢查工作,有效避免不安全因素擴張,計算機用戶需要有效利用防火墻來維護網絡安全信息。在進行計算機網絡安全維護過程中,需要做好網絡系統設計全面分析,認真研究計算機網絡系統弱點,不斷完善網絡系統的設計工作。入網訪問的控制功能在其中具有非常重要的作用。在網絡安全維護過程中,入網訪問控制在其中具有非常重要的作用,其能夠規定網絡服務器登錄條件并且能夠有效獲取網絡資源用戶條件,有效控制用戶入網時間以及入網工作站。用戶在進行入網訪問控制過程中,需要撓沒識別驗證、用戶口令識別認知、用戶賬號三個角度進行檢查,如果經過檢查仍然屬于非法用戶,那么網絡訪問權利受到限制。在進行操作系統實際操作過程中,需要重視檢測以及更新及時性,為操作系統安全性、完整性提供保障。系統軟件需要構建更加完善的存取控制功能、存儲保護功能、管理能力等等,有效防止出現越權存儲以及存儲區域外讀寫工作,這樣能夠有效記錄系統運行情況,為數據文件存取提供監測保障。

5 結語

計算機網絡技術飛速發展促使計算機成為人們日常生活中不可或缺的便捷工作。在日常生活、日常學習以及日常工作中,網絡具有非常重要的作用,網絡安全重要性至關重要。網絡安全維護工作不僅是技術問題,更是安全管理方面的問題,這就需要從技術和管理兩個角度著手,為用戶安全性提供保障,構建更加安全、更加健康計算機網絡環境,提升網絡安全的防范意識,為網絡傳輸安全性、可靠性、完整性提供保障。作為復雜系統,計算機網絡安全不僅涉及到殺毒軟件、漏洞等硬件防護工作,還需要重視防護系統工作,構建更加完善的計算機網絡安全系統,培養人的計算機應用安全意識,實現溝通參與,從事前、事中、事后等著手,提高安全意識以及安全技術,制定更加完善安全對策,為計算機網絡安全提供保障。

參考文獻

[1]張東生.計算機網絡安全技術與防范策略探析[J].電腦編程技巧與維護, 2011(02):103-105.

[2]趙旨忠.計算機網絡安全技術與防范策略探析[J].中國電子商務,2012(13):17-17.

[3]尤駿杰.芻議計算機網絡安全技術與防范策略[J].數字技術與應用, 2016(04):214-214.

[4]徐軍.淺析計算機網絡安全技術與防范策略[J]. 科技促進發展, 2010(S1):100+107.

[5]張沖杰.計算機網絡安全策略及其技術防范措施[J].數字技術與應用, 2013(17):122-123.

[6]王啟.計算機網絡安全技術分析及防范策略研究[J].科技廣場,2011(07):111-114.

篇10

關鍵詞安全隱患;網絡安全;防火墻;防病毒;入侵檢測;安全評估

Abstract: by analyzing the information network security management are potential safety problems, and put forward the network security management and various technical measures, security network and information security. Network security is a dynamic, overall system engineering, will from the information network security management, the problems of network information security company in reference to the application, and by establishing a sound management system and use of various technology, comprehensive improve computer network information safety overall solutions are discussed.

Key words security hidden danger; Network security; Firewall; The virus; Intrusion detection; Safety assessment

中圖分類號:TU714文獻標識碼:A 文章編號:

隨著網絡安全技術的不斷發展,網絡惡意攻擊者的技術也在不斷的改進和創新。網絡信息安全由安全的操作系統、應用系統、防病毒、防火墻、入侵檢測、網絡監控、信息審計、災難恢復等多個安全組件組成,一個單獨的組件是無法確保信息網絡的安全性。以前簡單的網絡邊界安全解決方案,已經不能從整體上解決企業網絡安全隱患,因此在公司單位制定一套合理的整體網絡安全規劃,顯得尤為重要。

一、信息網絡安全管理存在的安全隱患

(1)外部非法接入。包括客戶、訪客、合作商、合作伙伴等在不經過部門信息中心允許情況下與公司網絡的連接,而這些電腦在很多時候是游離于企業安全體系的有效管理之外的。

(2)局域網病毒、惡意軟件的泛濫。公司內部員工對電腦的了解甚少,沒有良好的防范意識,造成病毒、惡意軟件在局域網內廣泛傳播以至于影響到正常的日常辦公。

(3)資產管理失控。網絡中終端用戶隨意增減調換,每個終端硬件配備(硬盤、內存等)肆意組裝拆卸,操作系統隨意更換,各類應用軟件胡亂安裝卸載,各種外設無節制使用。

(4)網絡資源濫用。IP地址濫用,流量濫用,甚至工作時間聊天、游戲、瘋狂下載等行為影響工作效率,影響網絡的正常使用。

(5)內部非法外聯。內部網絡用戶通過調制解調器、雙網卡、無線網卡等設備進行在線違規撥號上網等,或違反規定將專網專用計算機帶出網絡進入其它網絡。

(6)重要信息泄密。因系統漏洞、病毒入侵、非法接入、非法外聯、網絡濫用、外設濫用等各種原因與管理不善導致組織內部重要信息泄漏或毀滅,造成不可彌補的重大企業損失。

(7)補丁管理混亂。終端用戶不了解系統補丁的狀態,不能及時打補丁,也沒有辦法統一進行補丁的下載、分析、測試和分發,從而為蠕蟲與黑客入侵保留了通道。

(8)“灰色網絡”的存在。即單位信息網絡管理人員對自己所擁有的網絡不是太了解,不能識別可能被利用的已知弱點,選擇合適的網絡安全設備并及時保證設備的策略符合性;工作中疏忽大意等造成對網絡的影響。

(9)沒有建立完善的管理體系。配置再完善的防火墻、功能再強大的入侵檢測系統、結構再復雜的系統密碼等也擋不住內部人員從網管背后的一瞥。在公司各單位存在信息網絡安全管理制度不明確合理、宣傳不力、管理不善等現象,造成執行者執行手段匱乏或執行艱難。

二、網絡安全管理應對措施探討

對嚴峻的網絡安全形勢,如何保證網絡安全并有效防止入侵事件的發生,成為擺在每個網絡管理人員面前的難題。

(1)根據需求部署安全產品。首先要部署防火墻。它是執行安全策略的主要手段。其次,可以考慮IDS(入侵檢測系統),以便對發生在防火墻后面的違規行為進行檢測,做出反應。其他的比如防病毒軟件、VPN產品、IPS等,對企業網絡的安全防護也都起著重要的作用。

(2)制定完整的安全策略。安全策略是制定所有安全決策的基礎,一個完整的安全策略會幫助企業網絡使用者校正一些日常但有威脅性的紕漏,并使之在保護網絡安全時做出一定的決定。強制執行的安全策略提供貫徹組織機構的連續性;當對攻擊行為做出響應時,安全策略是首先考慮的資源;安全策略可以變動,也可以根據需要隨時更新;當安全策略變化時,要讓所有員工知道其重要性并遵守。

(3)制定完善的日志策略。日志是網絡管理員調查網絡入侵行為的必要工具,可以報告網絡異常,跟蹤入侵者的蹤跡,因此制定一個完善的日志策略對企業網絡安全很重要。

(4)進行定期的安全評估。相應的安全策略制定完成并實施后,就應當對企業網絡進行定期的安全評估。可以定期的請第三方網絡安全公司進行網絡安全咨詢,找出漏洞、分析漏洞及時降低風險。

(5)建立有效的應急響應機制。要擬定一份緊急事件應變措施,以便在事情發生、安全體系失效時發揮作用。應急措施應說明:緊急事件發生時報告給誰?誰負責回應?誰做決策?應急措施的制定要本著“企業損失最小化”的原則,體現出在業務中斷時間盡量短、數據丟失盡量少、網絡恢復盡量快等方面。

三、采取多種技術措施,保障網絡與信息安全

(1)防火墻技術。安裝防火墻,實現局域網與互聯網的邏輯隔離。通過包過濾技術實現允許或阻止訪問與被訪問的對象,對通過內容過濾保護網絡用戶合法有效地使用各種網絡對象;通過NAT技術實現動態地址轉換,使受保護的內部網絡的全部主機地址映射成防火墻上設置的少數幾個有效公網IP地址,這不僅可以對外屏蔽內部網絡結構和IP地址,也可以保護內部網絡的安全。

(2)入侵檢測系統檢測的主要方法。入侵檢測是防火墻的合理補充,幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力,提高了信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點收集信息,并分析這些信息,查看網絡中是否有違反安全策略的行為和遭到襲擊的跡象。靜態配置分析:通過檢查系統的當前系統配置,諸如系統文件的內容或者系統表,來檢查系統是否已經或者可能會遭到破壞;異常性檢測方法:是一種在不需要操作系統及其防范安全性缺陷專門知識的情況下,就可以檢測入侵者的方法,同時它也是檢測冒充合法用戶的入侵者的有效方法;基于行為的檢測方法:通過檢測用戶行為中那些與已知入侵行為模式類似的行為、那些利用系統中缺陷或間接違背系統安全規則的行為,來判斷系統中的入侵活動。

(3)防病毒方面。應用防病毒技術,建立全面的網絡防病毒體系;在核心機房和部分二級單位選擇部署諸如Symantec等防病毒服務器,按照分級方式,從總部、地區、下屬單位逐級安裝病毒服務器,實行服務器到終端機強制管理方式,實現逐級升級病毒定義文件,制定定期病毒庫升級與掃描策略,建立系統運行維護和公司防病毒技術支持相關人員,為公司員工使用的計算機終端加強了防病毒與查殺病毒的能力。

(4)桌面安全管理系統。桌面安全管理系統可以從技術層面幫助管理人員處理好繁雜的客戶端問題。其目標是要建立全面可靠的桌面安全防護體系,管理和保護桌面軟件系統,為各應用系統創造穩定、可靠和安全的終端使用環境,有力支撐企業的業務和信息化發展,確保信息安全。

(5)網絡安全評估。建議每年定期請專業的安全咨詢公司對企業內部的網絡安全、關鍵服務器群、物理安全等方面做整體的安全體系的評估與安全加固,并提出一系列應對策略和應急方案,及時發現存在的各類威脅并進行有效整改,提高網絡的安全級別。網絡安全評估是建立安全防護體系的前提工作,是信息安全工作的基礎和重點。

(6)操作系統安全策略管理。由企業相關技術部門制定出一套操作系統安全管理策略配置說明書,詳細講解對操作系統安全策略的配置和管理,包括帳戶密碼策略、帳戶鎖定策略、審核策略、目錄共享策略、屏保策略、補丁分發策略等,對客戶端操作系統的安全性進行必要的設置,使其能夠關閉不必要的服務和端口、避免弱口令、刪除默認共享、及時更新系統補丁等,消除操作系統級的安全風險。

(7)信息的安全存儲與安全傳輸。信息的存儲安全是各業務系統的重點,信息的安全傳輸是機密信息交換的保證。對于數據存儲量較大的應用系統,可合理地選擇存儲架構,如采用存儲區域網(storage area network,SAN),實現最大限度的數據共享和可管理性;采用RAID技術,合理的冗余硬件來保證存儲介質內數據的可靠性;采用合理的備份策略,如定期完全備份、實時增量備份、異地容災備份、多介質備份等來保證信息的可用性、可靠性、可管理性、可恢復性;制定和實施嚴密的數據使用權限;針對機密信息的網上傳輸、數據交換采取加密后傳輸。

(8)安全管理。網絡信息安全是一項復雜的系統工程,安全技術和安全設備的應用可起到一定的作用。建立和完善各種安全使用、管理制度,明確安全職責;建立如突發事件的應對預案;加強對網絡使用人員、網絡管理人員的安全教育,樹立安全觀念,提高安全防范意識,減少潛在的安全隱患;建設一支高水平的網絡管理、信息安全管理隊伍,定期進行安全風險評估和策略優化。

(9)應用網絡信息安全管理技術正確面對網絡信息安全漏洞。目前,市場上各類網絡管理設備(網絡交換機、防火墻、入侵檢測/防護系統、防病毒系統等)從技術角度來講都已經成熟,我們只要選擇知名品牌的信得過產品,對其進行合理的利用,對保障企業的網絡信息安全能夠起到積極作用。

五、結束語

建立完善的安全制度和安全響應方案,盡快建立起有效的信息安全防護體系,管理員加強自身學習和責任感,并不斷加強和培養員工的安全意識,讓公司每一位員工在意識和行動上都成為安全的“衛士”。只有這樣,我們才能共同保障好企業的信息網絡安全。通過網絡軟件與硬件產品的結合,正確合理地使用各種安全策略和實施手段,相信會建立一套全面、安全、易于使用管理的配套設施,將網絡信息安全隱患減至最小。只有這樣,才能確保公司的網絡信息暢通、信息安全,才能實現公司信息化建設更好的服務公司的生產經營。

參考文獻: