网络安全评估与管理范文

时间:2023-12-21 17:17:52

导语:如何才能写好一篇网络安全评估与管理,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全评估与管理

篇1

一、人工神经元模型、结构及工作方法

神经网络的基本单元是神经元,神经元的三个基本要素为:

(1)一组连接(对应于生物神经元的突触),连接强度由各连接上的权值表示,权值为正表示激活,为负表示抑制;

(2)一个求和单元,用于求取各输入信号的加权和(线性组合);

(3)一个非线性激活函数,起非线性映射作用并将神经元输出幅度限制在一定范围内(一般限制在(0,1)或(-1,+1)之间)。此外还有一个阈值(或偏置)。

以上作用可分别以数学式表达出来:

(1)

式中为输入信号,为神经元k之权值,uk为线性组合结果,为阈值,为激活函数,yk为神经元k的输出。

除单元特性外,网络的拓扑结构也是神经网络的一个重要特性;从连接方式看,神经网络主要有两种:

(1)前馈型网络

前馈型网络有输入层、输出层和若干隐含层构成,各神经元接受前一层的输入,并输入给下一层,信息的传播是逐层进行的,没有反馈,且经过每一次都要有相应的特征函数进行变换[1]。

(2)反馈型网络

反馈型网络的所有节点都是计算单元,同时可接受输入,并向外界输出,可画成一个无向图3所示。反馈型网络的每个连接弧都是双向的。若总单元数为n,则每一个节点有n-1个输入和一个输出。

从作用效果来看,前馈网络主要是函数映射,可用于模式识别和函数逼近。反馈网络按对能量函数的极小点的利用来分类有两种:第一类是能量函数的所有极小点都起作用,这一类主要用作各种联想存储器,第二类只利用全局最小点,它主要用于求解制约优化问题。

二、网络的选取

由于BP网络模型和RBF网络模型这两种网络存在收敛速度慢和局部极小的缺点,在解决样本量少且噪声较多的问题时,效果并不理想,因此不适合对车辆运输安全风险进行评估

广义回归神经网络(GRNN)在逼近能力、分类能力和学习速率上较BP网络和RBF网络有着较强的优势,网络最后收敛于样本量急剧较多的优化回归面,并且在样本数据缺乏时,评估效果也比较好,此外,网络还可以处理不稳定的数据。因此,本文利用GRNN建立风险评估模型,对车辆运输安全风险进行评估。

GRNN的结构及其原理参见文献[2],网络的第一层为径向基隐含层,神经元个数等于训练样本数,该层的权值函数为欧氏距离函数(用表示),其作用为计算网络输入与第一层的权值IW1,1之间的距离,b1为隐含层的阈值。符号“・”表示的输出与阈值b1之间的关系。隐含层的传递函数为径向基函数,通常采用高斯函数作为网络的传递函数:

(2)

其中,决定了第i个隐含层位置中基函数的形状,越大,基函数越平滑,所以又称为光滑因子。

网络的第二层为线性输出层,其权函数为规范化点积权函数(用nprod表示),计算网络的向量n2,它的每个元素是由向量aI和权值矩阵每行元素的点积再除以向量aI的各元素之和得到的,并将结果n2提供给线性传递函数a2=purelin(n2),计算网络输出。

GRNN连接权值的学习修正仍然使用BP算法。由于网络隐含层节点中的作用函数(基函数)采用高斯函数,高斯函数作为一种局部分布对中心径向对称衰减的非负非线性函数,对输入型号将在局部产生相应,即当输入信号靠近基函数的中央范围时,隐含层结点将产生较大的输出。由此看出这种网络具有局部逼近能力,这也是该网络学习速度更快的原因。此外,GRNN中认为调节的参数少,只有一个阈值,网络的学习全部依赖数据样本,这个特点决定了网络得以最大限度的避免人为主观假定对评估结果的影响。

三、基于GRNN的车辆安全风险评估

根据对车辆运行系统安全影响因素的分析,网络输入分别取指标体系内安全意识、知识技能等二十个二级指标,以车辆发生重大安全事故风险度为输出因子,即网络的输出。利用某车辆运输公司1998~2006年的历史统计数据作为网络的训练样本,2007~2008年的历史统计数据作为网络的外推测试样本。输入样本及目标样本如表1所示。

图1 网络的逼近误差

图2 网络的评估误差

首先对表1中的数据进行归一化处理,利用处理后的数据建立GRNN神经网络并进行训练与测试。由于光滑因子对网络的性能影响比较大,因此,需要不断尝试才可以获得最佳值。本文采用MATLAB神经网络工具箱对其进行分析求解,将光滑因子分别设为0.1、0.2、…、0.5,经过对输出结果的检查发现,光滑因子越小,网络对样本的逼近能力就越强;光滑因子越大,网络对样本数据的逼近过程就越平滑。网络对训练样本的逼近误差如图1所示(单位×10-4),网络的风险评估误差如图2所示(单位×10-4)。由图可见,当光滑因子为0.1时,无论逼近性能还是评估性能,误差都比较小,随着光滑因子的增加,误差也在不断增大。

从误差的角度考虑,本文光滑因子取0.1,此时网络的测试输出(07、08年风险度)为:

y=0.0069 0.0072

由此可见,该运输公司2007年、2008年的车辆重大安全事故风险评估的误差分别为2.5%、2.7%,这可能是由于训练样本容量比较小导致的,所以评估精度不是很高。考虑到各种随机因素,本文的风险评估结果还是可以接受的。

参考文献

篇2

关键词:网络安全;风险评估;方法

1网络安全风险概述

1.1网络安全风险

网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。

1.2网络安全的目标

网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。1.3风险评估指标在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。

2网络安全风险评估的方法

如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。

2.1网络风险分析

作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。

2.2风险评估

在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。

2.3安全风险决策与监测

在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。

3结语

网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。

参考文献

[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.

[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.

[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.

[4]刘刚.网络安全风险评估、控制和预测技术研究[D].南京理工大学,2014.

篇3

关键词:网络安全态势;态势评估;态势预测

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 12-0073-01

网络技术的创新越来越全面,互联网的普及程度越来越高,网络技术的某些技术被不怀好意者利用,成为人们安全上网的威胁。网络安全越来越成为信息技术发展中人们关注的焦点,成为影响人们应用新技术的障碍,网络安全威胁问题的解除迫在眉睫。

一、网络安全态势研究的概念

网络安全泛指网络系统的硬件、软件、数据信息等具有防御侵袭的能力,以免遭到恶意侵袭的情况下遗失、损坏、更改、泄露,不影响网络系统的照常运行,不间断服务。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全态势研究的领域主要由以下三个方面组成:(1)将鱼龙混杂的信息数据进行整合并且加以处理,从而使信息的特征更加明显的反映出来。再通过可视化图形来表现出来,直观的呈现运行机制和结构,使网络管理员更加轻松的工作。(2)数据经过加工处理以后,节省了大量数据存储空间,可以利用以往的数据对网络的历史运行做出分析和判断。(3)找出挖掘数据和网络事件的内在关系,建立数据统计表,对网络管理员预测下一个阶段可能出现的网络安全问题提供信息基础,起到防范于未然的作用。

二、网络安全态势研究的主要难点

现在的网络安全技术主要有;防火墙、入侵检测、病毒检测、脆弱性扫描技术等等。网络安全态势系统的实用化水平很高,如果我们要监控整个网络的态势情况,需要考虑的难点问题有以下几个:(1)需要保证跨越几个位于不同地址的公司的网络安全。(2)网络结构变的越来越复杂。(3)网络安全同时受到多个事件的威胁。(4)需要将网络运行情况可视化。(5)对攻击的响应时间要求变高。(6)为网络超负荷运转提供空间。(7)要求防御系统有较强的系统适应能力。通过以上的对网络安全态势研究的主要内容和研究难点的分析可知,网络安全态势的研究是一个综合了多学科的复杂的过程。

三、网络安全态势现状的评价和预测

网络安全态势分析技术提供的一个功能是告知“网络运行状况是否安全”,并以网络安全态势值的形式呈现出来。网络安全态势值,主要运用数学的方法,通过网络安全态势分析模型,把网络安全信息进行合并综合处理,最终生成可视化的一组或几组数据。计算数值可以把网络运行状况反映出来,并且可以随着网络安全事件发生的频率、数量,以及网络受到威胁程度的不同,智能的做出相应的措施。管理员可以通过数值的变化来综合判断网络是否受到威胁,是否遭受攻击等。

网络安全态势分析技术还可以分析网络现在面临怎样的风险,并可以具体告知用户可能会受到那些威胁,这些情况以网络安全态势评估报告的形式呈现。网络安全态势评估,是将网络原始事件进行预处理后,把具有一定相关性,反映某些网络安全事件特征的信息提取出来,运用一定的数学模型和先验知识,对某些安全事件是否真正发生,给出一个可供参考的、可信的评估概率值。也就是说评估的结果是一组针对某些具体事件发生概率的估计。

网络安全态势评测主要有两种方法:一是将网络安全设备的报警信号进行系统处理、信息采集、实时的呈现网络运行态势;二是对以往信息进行详细分析,采用数据挖掘的手段对潜在可能的威胁进行预测。

每天有庞大的信息量从不同的网络设备中产生,而且来自不同设备的网络信息事件总有一定的联系。安全态势值属于一种整体的预警方法,安全态势评测则是把网络安全信息的内部特点和网络安全之间的联系相结合,当安全事件满足里面的条件,符合里面的规律特点时,安全态势预测体系完全可以根据这些数据和规律及时的判断出来,使网络管理员知道里面的风险由多大。再者,同一等级的风险和事故,对不同配置的服务器所造成的影响是不同的。

目前开发的网络安全评价与检测系统有蚁警网络安全态势分析系统、网络安全态势估计的融合决策模型分析系统、大规模网络安全态势评估系统等。

四、网络安全态势的研究展望

开展大规模网络态势感知可以保障网络信息安全,对于提高网络系统的应急响应能力,缓解网络攻击所造成的危害,发现潜在恶意的入侵行为、提高系统的反击能力等具有十分重要的意义。

一个完整的网络安全态势感知过程应该包括对当前的网络安全态势的掌握和对未来的网络安全态势的分析预测。目前提出的网络安全态势感知框架,较多属于即时或近即时的对当前网络安全态势的了解,不是太深入,因此并不能对未来的网络安全态势变化趋势提供真实有效的预测,网络管理人员也无法据此对网络系统的实际安全状况做出及时、前瞻性的决策。当前,网络安全态势预测一般采用回归分析预测、时间序列预测、指数法预测以及灰色预测等方法。但是在网络安全态势预测研究中,采用何种方法来预测安全态势的未来发展有待于进一步地探讨。

五、小结

随着参加网络的计算机数量迅速的增长和网络安全管理形势的日益严峻,我们对网络的安全管理需要改变被动处理威胁的局面。通过使用网络安全态势分析技术,网络管理者可以判断网络安全整体情况,这样就可以在网络遭受攻击和损失之前,提前采取防御措施,改善网络安全设备的安全策略,达到主动防卫的目的。目前网络安全态势的研究国内还处在起步阶段,需要在相关算法、体系架构、实用模型等方面作更深入的研究。

参考文献:

[1]萧海东.网络安全态势评估与趋势感知的分析研究[D].上海:上海交通大学,2007

[2]冯登国.计算机通信网络安全.第一版[M].北京:清华人学出版社,2001,195

篇4

1.1系统功能

在网络安全态势感知系统中,网络服务评估系统的数据源是最重要的数据源之一。一方面,它能向上层管理者提供目标网络的安全态势评估。另一方面,服务数据源为其它传感器(Log传感器、SNMP传感器、Netflow传感器)的数据分析提供参考和依据[1]。

1.2主要功能

(1)风险评估,根据国家安全标准并利用测试系统的数据和主要的风险评估模型,获取系统数据,定义系统风险,并提出应对措施[2]。

(2)安全态势评估与预测,利用得到的安全测试数据,按照预测、随机和综合量化模型,对信息系统作出安全态势评估与预测,指出存在的安全隐患并提出安全解决方案。

(3)建立数据库支撑,包括评估模型库、专家知识库、标准规范库等。

(4)输出基于图表样式和数据文件格式的评估结果。

2系统组成和总体架构

2.1系统组成

网络安全评估系统态势评估系统是在Windows7平台下,采用C++builder2007开发的。它的数据交互是通过核心数据库来运行的,为了使评估的计算速度和读写数据库数据更快,应将子系统与核心数据库安装在同一机器上。子系统之间的数据交互方式分别为项目数据交互和结果数据交互。前者分发采用移动存储的形式进行,而后者的提交获取是通过核心数据库运行。

2.2总体架构

系统包括人机交互界面、控制管理、数据整合、漏洞扫描、安全态势评估和预测、本地数据库等六个模块组成。网络安全评估系统中的漏洞扫描部分采用插件技术设计总体架构。扫描目标和主控台是漏洞扫描子系统的主要部分,后者是漏洞扫描子系统运行的中心,主控台主要是在用户打开系统之后,通过操作界面与用户进行交流,按照用户下达的命令及调用测试引擎对网络上的主机进行漏洞测试,测试完成后调取所占用的资源,并取得扫描结果,最后形成网络安全测试评估报告,通过这个测试,有利于管理人员发现主机有可能会被黑客利用的漏洞,在这些薄弱区被黑客攻击之前对其进行加强整固,从而提高主机网络系统的安全性。

3系统工作流程

本系统首先从管理控制子系统获取评估任务文件[3],然后根据任务信息从中心数据库获取测试子系统的测试数据,再对这些数据进行融合(加权、去重),接着根据评估标准、评估模型和支撑数据库进行评估[4],评估得到网络信息系统的安全风险、安全态势,并对网络信息系统的安全态势进行预测,最后将评估结果进行可视化展示,并生成相关评估报告,以帮助用户进行最终的决策[5]。

4系统部分模块设计

4.1网络主机存活性识别的设计

“存活”是用于表述网络主机状态[6],在网络安全评估系统中存活性识别流程对存活主机识别采用的方法是基于ARP协议。它的原理是当主机或路由器正在寻找另外主机或路由器在此网络上的物理地址的时候,就发出ARP查询分组。由于发送站不知道接收站的物理地址,查询便开始进行网络广播。所有在网络上的主机和路由器都会接收和处理分组,但仅有意图中的接收者才会发现它的IP地址,并响应分组。

4.2网络主机开放端口/服务扫描设计

端口是计算机与外界通讯交流的出口[7],软件领域的端口一般指网络中面向连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和FO(基本输入输出)缓冲区[8]。

4.3网络安全评估系统的实现

该实现主要有三个功能,分别是打开、执行和退出系统[9]。打开是指打开系统分发的评估任务,显示任务的具体信息;执行任务指的是把检测数据融合,存入数据库;退出系统是指关闭系统。然后用户在进行扫描前可以进行选择扫描哪些项,对自己的扫描范围进行设置。进入扫描后,界面左边可以显示扫描选项,即用户选中的需要扫描的项[10]。界面右边显示扫描进程。扫描结束后,用户可以点击“生成报告”,系统生成用户的网络安全评估系统检测报告,最终评定目标主机的安全等级[11]。

5结束语

(1)系统研究还不够全面和深入。网络安全态势评估是一门新技术[12],很多问题如规划和结构还没有解决。很多工作仅限于理论,设计方面存在争论,没有统一的安全态势评估系统模型[13]。

(2)网络安全状况评估没有一致的衡量标准。网络安全是一个全面统一的概念[14],而网络安全态势的衡量到现在还没有一个全面的衡量机制[15]。这就导致现在还没有遵守的标准,无法判断方法的优劣。

篇5

制定网络安全基线

网络安全基线是阻止未经授权信息泄露、丢失或损害的第一级安全标准。确保与产品相关的人员、程序和技术都符合基线,将有效提高政府的网络安全等级。网络安全基线应体现在采办程序的技术需求以及性能标准中,以明确在整个采办生命周期内产品或服务的网络风险。由于资源有限以及采办中风险的多样性,政府应采取渐进和基于风险的方法,逐步增加超越基线的网络安全需求。这种需求应在合同内清晰且专门列出。

开展网络安全培训

政府应对工业合作伙伴开展采办网络安全培训。通过这种培训向工业合作伙伴明确展示,政府正通过基于风险的方法调整与网络安全相关的采购活动,且将在特定采办活动中提出更多网络安全方面的要求。

明确通用关键网络安全事项定义

明确联邦采办过程中关键网络安全事项的定义将提高政府和私营部门的效率和效益。需求的有效开发和完善很大程度上依赖于对关键网络安全事项的共同认识。在采办过程中,不清晰、不一致的关键网络安全事项定义将导致网络安全不能达到最优效果。定义的清晰界定应建立在公认或国际通用的标准上。

建立采办网络风险管理战略

政府需要一个部门内普遍适用的采办网络风险管理战略。该战略将成为政府企业风险管理战略的一部分,并要求政府部门确保其行为符合采办网络风险目标。该战略应建立在政府通用的采办愿景基础上,并与美国家标准与技术研究院制定的“网络安全框架”相匹配。战略应为采办建立网络风险等级,并包含基于风险的采办优先次序。战略还应包含完整的安全需求。制定战略时,政府应将网络风险列入企业风险管理,并积极与工业界、民间和政府机构以及情报机构合作,共享已验证的、基于结果的风险管理程序和最佳经验。

加强采购来源的网络风险管控

确保提供给政府的产品真实、未被篡改和替代是降低网络风险的重要环节。伪冒产品往往不能进行安全更新,或达不到原始设备制造商产品的安全标准。政府需要从原始设备制造商、授权商获取产品,或者从合格供应商表中确定可信采购来源。政府通过一系列基于采办类型的网络安全标准,评估供应商的可信情况,建立合格供应商表。即便来自可信采购来源的产品也可能存在网络安全缺陷。对此,政府应限制原始设备制造商、授权商以及可信供应商的来源,并将资格要求贯彻到全采办生命周期。政府从供应商获取产品或服务时,若供应商未与原始设备制造商建立信任关系,政府应要求其就产品的安全和完整性提供担保。

篇6

【关键词】 安全风险 网络安全 风险评估 关键技术

引言:现如今人类已对网络产生依赖性,相关统计数据显示我国网民高达七亿人。人们通过网络进行在线商务洽谈、交易支付、资源共享。自网络诞生以来,安全问题就备受社会各界关注。网络应用中稍有不慎就有可能遭到攻击或入侵,一些黑客利用木马或后门软件,便可盗取他们账户、密码、网银信息,使网络用户遭受经济损失。个人信息丢失相对来说影响比较小,但如果是国家信息或者企业信息被窃取,将影响到社会和谐稳定。企业信息多为商业机密,一旦泄露极有可能会影响正常运营,给企业带来负面影响,甚至诱使企业倒闭。为了保障网络安全,提高网络安全性,做好网络安全风险评估具有重要意义。

一、网络安全风险研究现状及评估意义

计算机网络指的是将不同地理位置的独立功能的多台计算机及其外部设备,通过通信线路连接起来,在操作系统及网络软件与硬件在网络通信协议的管理及协调下,实现的信息资源共享和传递的计算机系统。网络建设目的是计算机之间互联、信息共享、资源整合[1]。

计算机网络发展至今已历经四个阶段分为是:远程终端连接阶段、计算机网络阶段、网络互联阶段、国际互联网与信息高速公路阶段。计算机网络具有开放性特点,用户群体庞大,任何人都可以成为网络用户。进入二十一世纪后,网络几乎实现了世界范围的推广和应用,全球网络用户不计其数。但正是因为网络的开放性特点,也为一些不法之徒提供了便利,网络攻击不仅给社会造成了不良影响,更给某些企业带来了经济损失。

近些年,网络安全问题已成为社会各界广泛关注的焦点,有许多学者曾针对网络安全风险问题展开研究。林文教授曾经在论文《层次化网络安全风险量化评估研究》中提出,网络安全是是网络应用的前提条件,若无法保证网络的安全,致使用户私人信息泄露,用户便会逐渐远离网络,这无疑会制约网络发展[2]。现如今网络行业已成为经济支柱产业,若网络产业发生倒退,必然给经济发展造成不利影响,网络安全风险问题不能小视。近些年,网络攻击事件笔笔皆是,网络风险随之增加,对网络安全风险进行评估,科学规避网络风险势在必行。

二、威胁网络安全的常见网络攻击手段

网络上存在大量不确定和不安全因素,自网络诞生以来就存在非法入侵、数据盗取破坏等行为。这个世界上没有百分之百安全的网络,网络发展和应用中信息盗取、黑客入侵、病毒攻击频频发生[3]。

二零一五年,携程网络就曾遭受网络攻击,造成网站无法访问,用户信息大量丢失,APP完全陷入瘫痪。此次攻击,使携程遭受直接经济损失超过五百万美元,股票下跌百分之十一点二。网络攻击手段多种多样,五花八门,但大多都是通过软件漏洞、物理漏洞、数据漏洞进行攻击,威胁网络安全,来实现截获、窃取、破解用户信息、破坏用户系统目的。想要进行有效的网络安全风险评估,必须要了解网络攻击手段。常见网络攻击手段有:IP欺骗攻击、口令攻击、数据劫持攻击、网络窃听攻击等等。

其中口令攻击最为常见是黑客常用的网络攻击手段之一,黑客确定攻击目标后,利用穷举法,通过“字典”便可进行口令测试,破解网络口令。口令攻击在UNIX系统网络攻击中,由于UNIX系统并不会对错误口令尝试进行提示或封锁用户系统,可无限尝试错误口令,所以UNIX系统容易遭受口令攻击。口令测试成功网络遭到入侵时系统不会向管理员发送报告,黑客通过FTP或Telnet就可以进行系统数据加密文件破解[4]。

网络攻击中数据劫持攻击和网络窃听攻击危害巨大,将直接造成用户密码信息的泄漏,导致网络陷入瘫痪,这种攻击通常发生在网络文件传输过程中。IP欺骗攻击是目前较为流行的攻击手段,通过伪装网络主机,复制主机TCP/IP地址,提供虚假网络认证来骗取返回报文,导致主机无法连接网络,造成计算机网络无法使用,这种攻击主要发生在IP协议传送报文时。

通过分析不难看出网络攻击的危害性和严重性,网络攻击无处不在,网络应用中必须针对网络攻击特点和特征,做好安全风险评估,提高网络安全性,降低网络风险。

三、网络安全风险评估的关键技术

网络安全风险威胁着网络用户系统安全、信息安全、网络安全,对网络安全风险进行评估,构建网络风险评估框架,是做好网络安全防护的前提条件,对提高网络安全性有着重要意义。下面通过几点来分析网络安全风险评估关键技术:

3.1定性评估技术

定性评估技术是较为常用的网络安全风险评估技术,采用德尔菲法,利用推倒演绎理论来实现对网络安全进行分析,判断网络安全状态。定性评估技术在具体评估过程中要先采用背对背通信方式获取安全影响因素,利用匿名数据筛选的方式,对数据进行处理结果分析,通过多次反馈与征询判断网络安全风险因素和网络安全系数,进行安全风险评估。

3.2定量评估技术

定量评估技术与其他评估技术相比,评估结果更加直观,评估有效性更好,但评估复杂性和难度较大,应用中存在一定局限性。这种评估技术主要利用嫡权系数法,通过数据指标量化方式进行网络安全风险评估。定量评估技术的原理是,利用嫡权系数法计算参数权重,度量系统不确定因素,把安全风险进行量化,根据极值特征评估网络安全风险。评估中若熵值越大,网络安全风险越大,安全风险影响因素越多。若熵值ei最大值是1,风险因素对系统安全影响越小,说明网络安全性较高。

3.3综合评估技术

网络安全风险影响因素较多,具有多变性和复杂性,一些时候若无法通过定性评估技术或定量评估技术取得良好评估效果,便可应用综合评估技术。综合评估技术是通过将各种评估技术有机结合方式,来提高评估有效性和准确性,判断网络安全系数,达到网络安全风险评估目的。

综合评估方法主要包括:威胁树法、障碍树法、层次分析法等。综合评估技术大多以定量评估为基础,以定性评估为核心,继承了这两种评估技术优点,进一步提高了评估准确性。

四、结束语

篇7

【 关键词 】 组件技术;网络安全;架构;机制

Component Technology Framework for Analysis of Network Security Management

Hu Ting-feng

(The twentieth Middle School of Beijing City Beijing 100085)

【 Abstract 】 With the growing popularity of Internet applications, to further accelerate the process of resource sharing computer network, the resulting network security issues can not be ignored. In this paper the current status of the component technology, component technology present a network security management structure, and as a basis for analyzing the structure of the implementation mechanism and security mechanism, enhance the stability of network operation, security.

【 Keywords 】 component technology; network security; architecture; mechanism

0 引言

随着组件技术的应用,带来一次软件开发革命,为修改与复用提供了更好的技术支持。基于组件技术的三层软件开发结构,更利于系统分项与整体功能的实现,具有一定实用价值。正是鉴于组件这一特殊功能,可满足软件的即插即用功能,有针对性地进行修复与升级。但是随着组件技术的广泛应用,安全性能问题日益凸显,已不容忽视。文章结合实际工作经验,重点依据网络安全管理模型,对相关技术进行具体分析。

1 组件技术的网络安全管理架构

目前,大多网络安全产品之间的功能具有重复性特点,单个的安全产品既希望获得更多功能,同时又难以满足用户的各方面需求。因此,在建设安全管理系统过程中,虽然用户也购买了较多产品,但是产品综合效益难以发挥。针对这一问题,最好的解决办法就是实现各种安全产品与安全软件的功能组合。这样,安全产品不再以独立的形态出现,安全组件技术应运而生。 每一种安全组件都需继承并顺利实现接口,完成某项或者某组特殊任务,但是每一项软件功能都有明确划分,不会出现功能重复。在用户应用安全管理系统时,根据具体要求从组件库中选择适用的安全组件,选定的安全组件借助综合平台实现集成功能。如图1所示。

在安全组件运行的平台上,统一分发、配置、加载、升级并管理安全组件。通过应用组件技术,提供了系统安全的系统性、灵活性、集成性、开放性、模块性、透明性及可管理性等优势。安全管理服务器作为整个系统运行的核心,在分布式运行环境中,可对外提供各种基础,如策略管理、资产管理、事件管理、应急响应等。通过应用安全管理服务器,可对组件完成集中注册、存储、索引、分发等,加强对各项管理信息、相关策略的收集、索引、存储、分发等功能,同时支持审计。

通过应用数据库,给安全系统提供数据查询、存储支持等功能。在安全管理控制台中,提供了统一的系统管理界面框架以及各项服务配置的界面。可在该平台中实现策略编辑组件、监视组件等功能,实现面向系统用户与管理员,管理员完成安全监督、安全策略、应急响应等工作。

分布式组件容器,分别部署于网络的各个端点位置,为组件运行提供基础环境,支持每个功能组件的统一运行环境、加载方式、通信模块以及通用功能等。通过组件技术,实现安全产品的深化改造,统一在系统中加载运行,统一管理安全产品的应用性能、网络配置以及安全性能,提高管理效率,确保整个系统的顺利运行。

2 网络安全管理架构的实现机制研究

通过组件技术,将入侵检测技术、漏洞扫描、防火墙技术、网络安全评估等相结合,利用多组件的动态协作模型,可确保安全组件既独立运行又相互通信、共同开展工作,提高工作效率与质量,实现网络与主机的保护功能。

2.1 防火墙和网络探测器

网络探测器建立在入侵检测技术基础上,拦截并获取网段中的数据包,从中找出可能存在的敏感信息或入侵信息,发挥保护作用。当网络探测器检测到攻击事件,就可实时记录并保存有关信息,将信息传输到管理控制台,实现报警提示。但是网络探测器自身并不能直接阻断具有攻击行为的网络连接,只能作提示所用。因此,为了及时发现攻击行为,应加强防火墙和网络探测器的协作,由网络探测器发出请求信号,通过防火墙切断网络连接。另外,如果防火墙自身发现了可疑但是不能确定的事件,也可将有关信息传送到网络探测器中,由网络探测器进行分析与评估。当网络探测器发出通知,要求防火墙切断网络连接,则调用API命令的函数:FW-BLOCK,其中包括命令源、源端口、目标端口、源IP、目标IP、组断电等。其中,命令源主要指发送命令的组件技术,阻断点则主要指防火墙阻断的具置。

2.2 防火墙和扫描器

扫描器定期或者按照实际需要,评估目标网络及主机的安全风险。如果发现漏洞,扫描器不能实现漏洞修补功能,而是通过管理人员的人工干预。如果在发现漏洞到修补漏洞的这段时间内,发现风险级别较高的漏洞但是无法及时采取措施,将增加系统的安全风险,给系统运行造成威胁。基于这一实际情况,可以实现扫描器与防火墙的协作功能,如果扫描器检测到主机中的服务存在高风险漏洞,即将信息传输到防火墙,由防火墙对外部网络的访问行为进行限制,当人工干预修补漏洞完毕之后,再请求防火墙开发外部信息的输入。通过实现这一操作过程,可在扫描器端口分别调用FW-BLOCK以及FW-RELEASE命令函数。

2.3 网络探测器和主机

网络探测器和主机都是完成入侵检测任务的重要组成部分,二者的集成与协作较为简单。实际上,当前很多入侵检测系统中集合了基于主机与网络两种测试技术的复合型入侵检测系统,例如ISS中的ReaSecure。在组件技术的网络安全管理架构中,网络探测器和主机两种组件部署在保护网络的不同层次与位置,分别收集来自不同层次、不同位置的信息,共同归属于一个安全数据库,协同整合网络信息,并在整个网络范围内判断各种异常行为的特点与具体过程,如经过伪装的入侵行为等。在网络探测器和主机之间,实现共同协作,应参照CIDF建议中的相关标准,以CISL数据交换语言及格式为主。

2.4 管理控制台和组件技术

在组件技术的网络安全管理架构中,设置专用控制台,统一集中管理组件。通过这种集中式的网络安全管理环境,更好地保持组件之间协作,成为有机整体。网络管理员只要通过管理控制台就可以访问并控制各个组件,提升整个网络安全策略,实时掌握安全动态,并做好相关测试工作,保障各组件之间的协调工作,全面保护网络运行。

2.5 扫描器和入侵检测

当扫描器扫描到网络及系统中的脆弱性安全信息,对网络探测器以及主机的入侵检测非常重要。因此,在该组件技术的网络安全管理架构中,每次扫描器完成扫描评估过程,就会将漏洞信息中的相关入侵检测组件,包括服务端口、主机IP地址、CVE值以及风险级别等。另外,在扫描器中可以获得相应的目标网络安全评估报告,给网络探测器、主机等部署提供有效建议。如果入侵检测组件已经检测到内部主机中产生的攻击信息,就可同时传递到扫描器中,实行主机安全评估,尽快完善主机存在的系统漏洞及安全隐患。

3 组件技术的安全机制

为了确保各个安全组件的协同工作,各组件之间必须兼容、共享,保持密切通信关系,实现信息交互。在大型分布式网络构架中,大多安全组件安装在通用网络中,因此组件技术的安全系统中各组件之间的通信也通过网络而实现,安全系统自身也可能受到外来病毒、黑客的入侵与攻击。

出于对网络安全管理系统自身安全性的重视,构建一个安全、可靠、完整的内部通信机制非常重要。为了确保组件技术的网络安全系统自身具有安全性、可靠性,建议采取PKI身份认证或者保密通信机制。给系统中的组件通信提供鉴于数字证书基础上的身份认证、消息加密、消息认证、消息发送等。在整个PKI系统中,主要包括CA服务器、客户端应用接口、证书查询服务器三大部分,如图2所示。

其中,CA服务器用于签发并核实证书;客户端应用接口则是一个用于安全组件中的PKI应用接口软件,支持入侵检测系统、扫描器、防火墙等安全组件的身份认证与通信保密;证书查询服务器支持各种证书查询服务。在CA服务器中,向系统中的所有组件签发证书,每两个组件之间实现通信连接。以证书查询服务器为基础,验证对方身份,并协商好共享的对称密钥,通过该密钥实现系统加密,构建一条信息交换的安全通道。

4 系统应用的优势分析

(1)在整个管理构架系统中,存在着多级防御体系,分别完成不同的工作任务。将整体工作量具体划分为若干层次,可避免过去集中式系统中常产生的负载过度集中问题。在该系统中,负责服务器组的安全防御体系中,监控过滤后的流量,与监控所有流量的方式相比,负载有所降低,有效提高监控效率。

(2)对于各个子系统,在不同防御级别上有所重叠,更利于实现不同子系统之间的协作管理。例如,在核心防御系统中,防火墙、网络扫描器、中心NIDS端接在同一个核心交换机中,极大方便相互协作与信息共享。

(3)与传统的网络安全管理系统相比,该系统既可防御外部网络攻击,更可对内部攻击行为进行记录,为用户提供依据,防堵内部漏洞,震慑内部攻击行为,提高系统运行安全性。

5 结束语

随着网络安全问题的日益突出,给网络安全防护提出全新要求,且体系结构越来越复杂,涉及到各种各样的安全技术与安全设备。随着网络安全管理系统的提出,将过去孤立的网络安全转变为统一性、集中性的大型安全技术管理。以组件技术为基础的网络安全管理架构系统来看,不同的组件在不同机器、不同设备运行时,执行的任务也有所不同,但是最终归属到安全管理控制台中,统一汇总并管理。

可见,以组件技术为基础的网络安全管理构架,既可保障系统安全性、完整性,也可发挥最大效益,减少投入成本,更方便网络安全设备的统一监控、集中管理,减少安全管理员的工作强度。当前,该架构已逐渐应用并推广,具有良好的发展空间。

参考文献

[1] 朱思峰,李春丽,刘曼华,杨建辉.基于多组件协作的网络安全防御体系研究[J].周口师范学院学报,2007(2).

[2] 刘效武.基于多源融合的网络安全态势量化感知与评估[J].哈尔滨工程大学:计算机应用技术,2009.

[3] 谢桂芹.网络安全软件的自动化测试系统的研究与应用[D].南京邮电大学:计算机软件与理论,2009.

[4] 郭晨,夏洁武,黄传连.基于漏洞检测安全中间件的设计与实现[J].微计算机信息,2007(18).

[5] 王宇,卢昱.基于组件及信任域的信息网络安全控制[J].计算机应用与软件,2006(3).

[6] 杨宏宇,邓强,谢丽霞.网络安全组件协同操作研究[J].计算机应用,2009(9).

篇8

一般而言,计算机网路安全管理指的是计算机在连接网络后进行信息的交换、浏览以及下载的过程中,对信息安全进行有效的管理,防止信息被他人窃取或者破坏。随着信息时代的到来,越来越多的人对计算机产生了很强的依赖,从儿童到老年人,计算机的影响无处不在,随着计算机的普及,人们在使用计算机的过程中对其安全性就有了顾忌。对于计算机网络,只要连接互联网,随时都存在被攻击的可能,相对而言,没有任何计算机是绝对的安全或者是不受到任何的攻击。运用计算机网络技术进行攻击或者盗取个人信息或者是企业信息的事件凡乎每年都会发生,计算机网络存在严重的安全隐患。所以,要及时的认识以及了解计算机网络面临的安全隐患,积极的采取相应的措施加强对计算机网络安全的管理

2神经网络在计算机网络安全管理应用的现状

2.1对神经网络在计算机安全管理运用中的重视程度不够。计算机网络安全是因特网发展的最基础的目的,但与此同时近乎所有的计算机网络在开创以及不断的发展过程中都趋向于实用以及便利,相反却在一定程度卜没有重视对计算机的安全管理,更没有将神经网络技术运用到计算机的安全管理中,进而对计算机网络的安全管理留下了严重的隐患。另外,神经网络在计算机网络安全管理中主要是对计算机的网络安全进行评估,然而由于不重视对神经网络在计算机网络安全管理中的运用,使得没有建立良好的计算机网络安全评价标准体系。

2.2对神经网络在计算机网络安全评价模型的设计和实际运用不够合理。一般来说,神经网络在计算机网络安全管理中主要是对计算机网络安全进行一定的评估,在对其进行评估的过程中,就需要设计一定的计算机网络安全评价模型,主要包含刊浦俞入层、输出层以及隐含层的设计;但是,目前神经网络在计算机网络安全管理中对于评价模型的设计还没有将这三方面有效的联系起来、除此之外,对神经网络在计算机网络安全管理的实际运用中,不能科学、合理的实现计算机网络安全管理评价模型运用,不注重对评价模型的学习以及不关注对评价模型进行有效的验证。

3加强神经网络在计算机网络安全管理中的应用采取的措施

3.1神经网络在计算机网络安全管理中要科学、合理的设计网络安全评价模型。神经网络在计算机网络安全管理中要科学。合理的设计网络安全评价模型,以便更好的实现计算机网络安全、高效的运行。为此,计算机网络安全评价模型需要进行一下设计:首先是对输入层的设计,一般来说,神经网络在计算机网络安全管理运用中,对于输入层考虑的是神经元的节点数以及评价指标的数量,尽可能的使这两者数量保持一致。其次是对隐含层的设计,对于隐含层的设计需要注意的是若某个连续函数在任意的闭区间中,可以通过在隐含层里的神经网络来靠近,大多数情况下,神经网络通常运用的是单隐含层。最后是输出层的设计,神经网络的输出层设计主要是获得计算机网络安全管理评价的最终结果,例如可以设置计算机网络安全管理评价的输出层节点数为2,那么相应的输出结果(l,)l指的是非常安全、(o,)l指的是较不安全、(,l山指的是基本安全以及(,0切指的是非常的不安全。

3.2神经网络在计算机网络安全管理运用中要对评价模型进行有效的验证。需要注意的是,神经网络在计算机网络安全管理运用中要对评价模型进行有效的验证,一般体现在一下几方面:首先是要关注评价模型的实现,为了实现神经网络在计算机网络安全管理中的良好运用,就要依据客户满意的评价模型,运用计算机网络技术创建设置含有输入层、隐含层以及输出层的神经网络模型,然后再对网络安全进行检验。其次是要注意对评价模型的学习,在对计算机网络安全进行评价之前,需要对神经网络进行标准化的处理,才能尽可能的减少对计算机网络安全管理评价中的误差。最后要注意对评价模型进行验证,当神经网络经过标准化处理以及在计l章机网络安全评价之后,就需要刊输出的结果进行一定的验证,以便确定神经网络对计算机网络安全的评价输出结果是否与期望的评价结果相一致,进一步验证神经网络在计算机网络安全管理中安全评价模型的准确与否。

3.3重视神经网络在计算机网络安全管理运用以及建立健全安全评价标准体系。神经网络在计算机网络安全管理运用中主要的任务是对计算机网络的安全进行一定的评价,并且将评价的结果准确、及时的反馈给用户,所以就应该对其在计算机网络安全管理中的应用引起高度的重视,为此就应该建立健全计算机网络安全管理的评价标准体系。一方面是评价指标的建立,计算机网络安全管理是复杂的过程,同时影响计算机网络安全的因素比较多。因此,建立科学、合理以及有效的计算机网络安全管理评价标准,对于神经网络高效的开展评价工作有很大的关联。另一方面是刊评价标准的准确化,影响计算机网络安全管理的因素非常的多,就应该对各种评价标准进行细化,以达到评价的准确。

4结束语

篇9

【关键词】计算机 网络安全技术 特点 因素 问题 对策

网络时代逐渐发展促使社会信息传递速度以及传递方式都呈现出飞速进步,这就使得社会沟通能力逐渐加强。互联网规模逐渐扩大使得信息资源逐渐丰富,同时也造成了一定的安全隐患,计算机网络安全技术问题具有越来越重要的作用。网络技术逐渐发展促使安全维护工作中出现大量不可预知性漏洞,这对人们信息安全造成了巨大的威胁。

1 计算机网络安全特点

1.1 潜伏性

考虑到计算机网络攻击隐蔽性,网络攻击过程所消耗时间非常短,往往使得使用者不仅疏于防范,还是防不胜防。在计算机攻击之后,产生效果也需要非常场地的时间,这就使得网络攻击往往潜伏计算机程序,一旦满足攻击效果就会攻击计算机程序,这就使得计算机运行受到非常大的影响。

1.2 扩散性

往往破坏计算机网络系统都是毫无征兆,但是网络破坏结果却是能够迅速扩散。无论是个体,还是群体,计算机网络攻击对象由于互联网扩散性而造成连环破坏,同时对网络规模的干扰也非常大。

1.3 危害性

网络公共会对计算机系统造成非常严重破坏,严重的会使得计算机处于瘫痪的状态,一旦攻击能够成功,会对计算机用户带来巨大经济损失,严重的,对国家安全以及社会安全具有非常大的影响。

2 计算机网络安全因素分析

2.1 系统漏洞因素

从计算机网络角度分析,作为保障网络运行以及软件程序运行的基础平台,操作系统对网络安全具有非常重要的影响。科技信息技术不断发展使得任何系统都可能存在着漏洞,利用系统更新能够有效处理和填补漏洞。由于系统存在漏洞促使计算机病毒以及计算机网络黑客攻击计算机系统提供便利。诸如,Windows系统应用范围愈加广泛,但是曾经出现过ani鼠标漏洞,黑客利用Windows系统中的鼠标系统漏洞来制造畸形的图标文件,促使用户不知情情况下启动恶意代码。考虑到网络自身安全性,由于系统自身日期处理方面漏洞存在“千年虫”漏洞,一旦进行跨世纪时期日期运算,往往出现错误结果,这就容易造成计算机系统陷入紊乱甚至是崩溃。

2.2 黑客因素

所谓黑客,实际上就是利用计算机网络漏洞以及计算机技术方面漏洞,一些不法分子对计算机网络、计算机终端破坏。在进行利用性攻击过程中,利用病毒程序能够有效控制用户电脑,窃取用户数据或者是破坏用户信息;黑客在利用拒绝服务攻击过程中,往往利用网络向用户传送大量数据包或者是一些自我复制能力较强病毒,不仅占用了网络流量,还可能使网络陷入瘫痪;黑客利用虚假信息攻击过程中,黑客劫持邮件发送者,利用信息来源伪装来通过身份认证,将病毒植入到用户系统;黑客从页面角度着手,利用网页中脚本漏洞劫持用户网络,或者是弹出垃圾窗口,这就算计算机系统正常工作受到非常大的影响,严重的容易造成计算机崩溃。

2.3 网络病毒

作为人为编制特殊程序,网络病毒具有非常强自我复制能力,具有一定潜伏性、极强传染性和破坏性,同时还具有触发性,对计算机网络具有非常大的影响。从目前发展来看,网络病毒主要包含了蠕虫病毒、脚本病毒、木马病毒、间谍病毒四中,网络并不结合设备特点以及程序特点进行攻击,对系统安全具有非常重要的影响。诸如,前几年影响比较大的“熊猫烧香”病毒,属于蠕虫病毒中的一种,主要是感染和删除系统文件,破坏用户系统数据。木马病毒则在一定程度上与计算机远程控制具有一定相似性,病毒制造者能够利用电脑病毒来远程控制电脑,这样能够在不得到允许条件下窃取用户信息。

3 计算机网络安全技术存在的问题

3.1 外界因素威胁

外界威胁包含了自然威胁、黑客攻击、病毒入侵以及非法访问四方面内容。自然环境对计算机网络安全具有非常大的影响,但是由于不可抗拒性灾害以及毫油獠炕肪车鹊榷酝络安全造成直接或者是间接威胁。计算机发展速度逐渐加快促使黑客利用计算机技术、计算机安全技术之间空白,及时发现系统漏洞,做好网络系统安全预防工作,有效减轻人为恶意攻击对计算机网络安全威胁。由于计算机网络病毒的潜伏性、隐蔽性以及破坏性等等,计算机网络安全受到非常大的影响。随着计算机病毒摧毁力度逐渐加大促使计算机病毒抗压性以及隐蔽性逐渐增强,这就在一定程度上影响到计算机网络安全。在未经过同意下就越过权限,利用计算机程序来突破计算机网络访问权限,利用非法访问侵入他人电脑并且进行违规操作。

3.2 缺乏有效评估手段以及监控手段

为了能够有效防范黑客对计算机系统攻击,需要重视安全评估工作,为网路安全提供保障。由于公司各个工作部门缺乏较为有效评估制度以及监控制度,这就为黑客入侵提供了机会。在进行计算机网络维护工作过程中,维护工作人员往往更加关注事前预防以及事后补救,但是却并没有重视安全评估工作以及安全监控工作。安全评估工作的全面性、准确性能够有效预防黑客入侵,进而结合网络安全防护工作来提升评估科学性以及准确性,进而为网络安全提供技术以及经济方面的保障。从现实角度分析,由于缺乏事中评估以及事中监控工作,这就使得计算机网络安全稳定性受到影响。

3.3 网络系统自身问题

作为计算机运行重要支撑,操作系统安全性在其中具有决定性作用。只有计算机系统安全才能够为系统程序正常运行提供保障。计算机操作系统自身存在问题使得计算机自身存在着安全隐患,网络系统安全漏洞是不可避免的问题,一旦发现了系统漏洞,需要做好漏洞修复工作。一旦攻击者掌握计算机系统存在的漏洞,那么就可以利用漏洞来控制计算机,攻击计算机系统,窃取计算机系统内用户信息。网络处于无组织、无政府管理状态下,安全性存在着非常大的隐患。任何一个用户都能够利用浏览器上网浏览信息,可以访问企业信息、单位信息以及个人敏感信息等等,这就使得保密工作受到了非常大的影响。目前计算机操作系统存在着非常大的漏洞,黑客在网络攻击中往往利用攻击弱点着手,这是由于系统软件、系统硬件、系统程序或者是系统功能设计等方面问题造成的,一旦黑客入侵,那么就会利用漏洞来破坏系统。在网络安全中,TCP/IP在计算机运行中具有非常重要的作用,这就可以利用数据流来实现明码传输,由于无法控制传输过程,这就为窃听信息以及截取信息提欧共了机会,在设计协议过程中,主要采用蔟结构,这就使得IP地址成为了唯一的网络节点标识,IP地址不固定并且也并不需要身份认知,这就为黑客提供了机会,黑客往往利用修改他人IP或者是冒充他人IP的方式来拦截信息、窃取信息和篡改信息。

4 计算机网络安全防范对策分析

4.1 重视安全意识管理工作

为计算机网络安全性提供保障,需要更加注重提升计算机网络用户安全防范工作意识,重视计算机安全管理工作。为了能够不断提升用户安全意识,可以利用安全实例来引导用户,派遣宣传工作人员专门讲解网络安全重要性,在实例分析过程中总结攻击计算机原因,提升计算机用户防范意识,构建更加完善的用户安全意识。为了能够强化安全管理,需要从访问权限、设置密码着手来有效管理计算机系统以及计算机文件,利用密码来设置访问,尽量选择较为复杂并且较长秘法。在设置访问权限过程中,往往是路由器权限管理和IP地址权限管理,只有可以信任的IP地址才能够获得访问权限,如果陌生IP或者是非法IP则是需要拒绝访问,这样才能够避免计算机被入侵。在设置路由器过程中,计算机用户可以结合自身意愿来设置权限,管理员则是可以对固定计算机进行授权,为计算机网络技术安全提供保障。为了能够有效控制安全属性,需要将给定属性、网络服务器有效关联,从权限安全角度着手,为网络安全提供保障。网络属性不仅能够控制数据、删除信息等等,还需要保护目录和文件,这样能够有效避免恶意删除、恶意执行、恶意修改目录文件等等,利用备份系统来避免存储设备出现损坏,这就需要做好数据库恢复工作,有效恢复数据。

4.2 培养计算机管理工作人员安全素养

计算机用户需要重视提升自身网络安全意识,结合自身职责权限来选择不同口令,结合应用程序数据进行合法操作,这样能够有效避免用户出现访问数据、网络资源使用等越权,在计算机使用过程中需要重视病毒预防工作,重视更新杀毒软件,特别是网络前端杀毒工作。网络管理工作人员需要注重提升自身安全意识、责任心以及职业道德等等,构建更加完善安全管理工作体制,加强计算机信息网络安全的规范化管理工作力度,重视安全建设工作,为计算机网络安全可靠性提供保障。在计算机信息安全中,密码技术在其中具有核心地位,利用设置密码能够为信息安全提供保障。从目前发展来看,为了能够有效保证信息完整性,其中最为有效的方式就是构建数字签名技术以及身份认证技术,有效整合古典密码体制、数字签名体制、单钥密码体制以及密钥管理等等,从访问控制左手做好网络安全防范工作以及保护工作,避免出现非法使用或者是非法访问网络资源。先进软件防御工作对维护网络安全具有非常重要的作用,这就需要利用网络评估工作人员以及监控工作人员,有效预防黑客攻击,有效监视网络运行过程,有效避免不法攻击,提升评估有效性,为网络运行机制有效性提供保障。

4.3 构建更加完善网络安全系统

在网络安全工作中,防火墙在其中具有非常重要的作用。利用网络,防火墙能够有效监控计算机,对各个管理工作系统提供保障,在进入系统之后,需要做好防火墙检查工作,只有得到许可之后才能够进入到系统中。用户在使用计算机过程中,对于不明身份,需要有效利用防火墙做好拦截工作,有效验证其身份,在得到许可之后,防火墙才能够允许数据包进入到系统中,如果并未得到防火墙许可,那么就会发出警报。对于并不是非常了解程序,需要利用搜索引擎、防火墙等进行软件性质检查工作,有效避免不安全因素扩张,计算机用户需要有效利用防火墙来维护网络安全信息。在进行计算机网络安全维护过程中,需要做好网络系统设计全面分析,认真研究计算机网络系统弱点,不断完善网络系统的设计工作。入网访问的控制功能在其中具有非常重要的作用。在网络安全维护过程中,入网访问控制在其中具有非常重要的作用,其能够规定网络服务器登录条件并且能够有效获取网络资源用户条件,有效控制用户入网时间以及入网工作站。用户在进行入网访问控制过程中,需要挠没识别验证、用户口令识别认知、用户账号三个角度进行检查,如果经过检查仍然属于非法用户,那么网络访问权利受到限制。在进行操作系统实际操作过程中,需要重视检测以及更新及时性,为操作系统安全性、完整性提供保障。系统软件需要构建更加完善的存取控制功能、存储保护功能、管理能力等等,有效防止出现越权存储以及存储区域外读写工作,这样能够有效记录系统运行情况,为数据文件存取提供监测保障。

5 结语

计算机网络技术飞速发展促使计算机成为人们日常生活中不可或缺的便捷工作。在日常生活、日常学习以及日常工作中,网络具有非常重要的作用,网络安全重要性至关重要。网络安全维护工作不仅是技术问题,更是安全管理方面的问题,这就需要从技术和管理两个角度着手,为用户安全性提供保障,构建更加安全、更加健康计算机网络环境,提升网络安全的防范意识,为网络传输安全性、可靠性、完整性提供保障。作为复杂系统,计算机网络安全不仅涉及到杀毒软件、漏洞等硬件防护工作,还需要重视防护系统工作,构建更加完善的计算机网络安全系统,培养人的计算机应用安全意识,实现沟通参与,从事前、事中、事后等着手,提高安全意识以及安全技术,制定更加完善安全对策,为计算机网络安全提供保障。

参考文献

[1]张东生.计算机网络安全技术与防范策略探析[J].电脑编程技巧与维护, 2011(02):103-105.

[2]赵旨忠.计算机网络安全技术与防范策略探析[J].中国电子商务,2012(13):17-17.

[3]尤骏杰.刍议计算机网络安全技术与防范策略[J].数字技术与应用, 2016(04):214-214.

[4]徐军.浅析计算机网络安全技术与防范策略[J]. 科技促进发展, 2010(S1):100+107.

[5]张冲杰.计算机网络安全策略及其技术防范措施[J].数字技术与应用, 2013(17):122-123.

[6]王启.计算机网络安全技术分析及防范策略研究[J].科技广场,2011(07):111-114.

篇10

关键词安全隐患;网络安全;防火墙;防病毒;入侵检测;安全评估

Abstract: by analyzing the information network security management are potential safety problems, and put forward the network security management and various technical measures, security network and information security. Network security is a dynamic, overall system engineering, will from the information network security management, the problems of network information security company in reference to the application, and by establishing a sound management system and use of various technology, comprehensive improve computer network information safety overall solutions are discussed.

Key words security hidden danger; Network security; Firewall; The virus; Intrusion detection; Safety assessment

中图分类号:TU714文献标识码:A 文章编号:

随着网络安全技术的不断发展,网络恶意攻击者的技术也在不断的改进和创新。网络信息安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、灾难恢复等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。以前简单的网络边界安全解决方案,已经不能从整体上解决企业网络安全隐患,因此在公司单位制定一套合理的整体网络安全规划,显得尤为重要。

一、信息网络安全管理存在的安全隐患

(1)外部非法接入。包括客户、访客、合作商、合作伙伴等在不经过部门信息中心允许情况下与公司网络的连接,而这些电脑在很多时候是游离于企业安全体系的有效管理之外的。

(2)局域网病毒、恶意软件的泛滥。公司内部员工对电脑的了解甚少,没有良好的防范意识,造成病毒、恶意软件在局域网内广泛传播以至于影响到正常的日常办公。

(3)资产管理失控。网络中终端用户随意增减调换,每个终端硬件配备(硬盘、内存等)肆意组装拆卸,操作系统随意更换,各类应用软件胡乱安装卸载,各种外设无节制使用。

(4)网络资源滥用。IP地址滥用,流量滥用,甚至工作时间聊天、游戏、疯狂下载等行为影响工作效率,影响网络的正常使用。

(5)内部非法外联。内部网络用户通过调制解调器、双网卡、无线网卡等设备进行在线违规拨号上网等,或违反规定将专网专用计算机带出网络进入其它网络。

(6)重要信息泄密。因系统漏洞、病毒入侵、非法接入、非法外联、网络滥用、外设滥用等各种原因与管理不善导致组织内部重要信息泄漏或毁灭,造成不可弥补的重大企业损失。

(7)补丁管理混乱。终端用户不了解系统补丁的状态,不能及时打补丁,也没有办法统一进行补丁的下载、分析、测试和分发,从而为蠕虫与黑客入侵保留了通道。

(8)“灰色网络”的存在。即单位信息网络管理人员对自己所拥有的网络不是太了解,不能识别可能被利用的已知弱点,选择合适的网络安全设备并及时保证设备的策略符合性;工作中疏忽大意等造成对网络的影响。

(9)没有建立完善的管理体系。配置再完善的防火墙、功能再强大的入侵检测系统、结构再复杂的系统密码等也挡不住内部人员从网管背后的一瞥。在公司各单位存在信息网络安全管理制度不明确合理、宣传不力、管理不善等现象,造成执行者执行手段匮乏或执行艰难。

二、网络安全管理应对措施探讨

对严峻的网络安全形势,如何保证网络安全并有效防止入侵事件的发生,成为摆在每个网络管理人员面前的难题。

(1)根据需求部署安全产品。首先要部署防火墙。它是执行安全策略的主要手段。其次,可以考虑IDS(入侵检测系统),以便对发生在防火墙后面的违规行为进行检测,做出反应。其他的比如防病毒软件、VPN产品、IPS等,对企业网络的安全防护也都起着重要的作用。

(2)制定完整的安全策略。安全策略是制定所有安全决策的基础,一个完整的安全策略会帮助企业网络使用者校正一些日常但有威胁性的纰漏,并使之在保护网络安全时做出一定的决定。强制执行的安全策略提供贯彻组织机构的连续性;当对攻击行为做出响应时,安全策略是首先考虑的资源;安全策略可以变动,也可以根据需要随时更新;当安全策略变化时,要让所有员工知道其重要性并遵守。

(3)制定完善的日志策略。日志是网络管理员调查网络入侵行为的必要工具,可以报告网络异常,跟踪入侵者的踪迹,因此制定一个完善的日志策略对企业网络安全很重要。

(4)进行定期的安全评估。相应的安全策略制定完成并实施后,就应当对企业网络进行定期的安全评估。可以定期的请第三方网络安全公司进行网络安全咨询,找出漏洞、分析漏洞及时降低风险。

(5)建立有效的应急响应机制。要拟定一份紧急事件应变措施,以便在事情发生、安全体系失效时发挥作用。应急措施应说明:紧急事件发生时报告给谁?谁负责回应?谁做决策?应急措施的制定要本着“企业损失最小化”的原则,体现出在业务中断时间尽量短、数据丢失尽量少、网络恢复尽量快等方面。

三、采取多种技术措施,保障网络与信息安全

(1)防火墙技术。安装防火墙,实现局域网与互联网的逻辑隔离。通过包过滤技术实现允许或阻止访问与被访问的对象,对通过内容过滤保护网络用户合法有效地使用各种网络对象;通过NAT技术实现动态地址转换,使受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这不仅可以对外屏蔽内部网络结构和IP地址,也可以保护内部网络的安全。

(2)入侵检测系统检测的主要方法。入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,查看网络中是否有违反安全策略的行为和遭到袭击的迹象。静态配置分析:通过检查系统的当前系统配置,诸如系统文件的内容或者系统表,来检查系统是否已经或者可能会遭到破坏;异常性检测方法:是一种在不需要操作系统及其防范安全性缺陷专门知识的情况下,就可以检测入侵者的方法,同时它也是检测冒充合法用户的入侵者的有效方法;基于行为的检测方法:通过检测用户行为中那些与已知入侵行为模式类似的行为、那些利用系统中缺陷或间接违背系统安全规则的行为,来判断系统中的入侵活动。

(3)防病毒方面。应用防病毒技术,建立全面的网络防病毒体系;在核心机房和部分二级单位选择部署诸如Symantec等防病毒服务器,按照分级方式,从总部、地区、下属单位逐级安装病毒服务器,实行服务器到终端机强制管理方式,实现逐级升级病毒定义文件,制定定期病毒库升级与扫描策略,建立系统运行维护和公司防病毒技术支持相关人员,为公司员工使用的计算机终端加强了防病毒与查杀病毒的能力。

(4)桌面安全管理系统。桌面安全管理系统可以从技术层面帮助管理人员处理好繁杂的客户端问题。其目标是要建立全面可靠的桌面安全防护体系,管理和保护桌面软件系统,为各应用系统创造稳定、可靠和安全的终端使用环境,有力支撑企业的业务和信息化发展,确保信息安全。

(5)网络安全评估。建议每年定期请专业的安全咨询公司对企业内部的网络安全、关键服务器群、物理安全等方面做整体的安全体系的评估与安全加固,并提出一系列应对策略和应急方案,及时发现存在的各类威胁并进行有效整改,提高网络的安全级别。网络安全评估是建立安全防护体系的前提工作,是信息安全工作的基础和重点。

(6)操作系统安全策略管理。由企业相关技术部门制定出一套操作系统安全管理策略配置说明书,详细讲解对操作系统安全策略的配置和管理,包括帐户密码策略、帐户锁定策略、审核策略、目录共享策略、屏保策略、补丁分发策略等,对客户端操作系统的安全性进行必要的设置,使其能够关闭不必要的服务和端口、避免弱口令、删除默认共享、及时更新系统补丁等,消除操作系统级的安全风险。

(7)信息的安全存储与安全传输。信息的存储安全是各业务系统的重点,信息的安全传输是机密信息交换的保证。对于数据存储量较大的应用系统,可合理地选择存储架构,如采用存储区域网(storage area network,SAN),实现最大限度的数据共享和可管理性;采用RAID技术,合理的冗余硬件来保证存储介质内数据的可靠性;采用合理的备份策略,如定期完全备份、实时增量备份、异地容灾备份、多介质备份等来保证信息的可用性、可靠性、可管理性、可恢复性;制定和实施严密的数据使用权限;针对机密信息的网上传输、数据交换采取加密后传输。

(8)安全管理。网络信息安全是一项复杂的系统工程,安全技术和安全设备的应用可起到一定的作用。建立和完善各种安全使用、管理制度,明确安全职责;建立如突发事件的应对预案;加强对网络使用人员、网络管理人员的安全教育,树立安全观念,提高安全防范意识,减少潜在的安全隐患;建设一支高水平的网络管理、信息安全管理队伍,定期进行安全风险评估和策略优化。

(9)应用网络信息安全管理技术正确面对网络信息安全漏洞。目前,市场上各类网络管理设备(网络交换机、防火墙、入侵检测/防护系统、防病毒系统等)从技术角度来讲都已经成熟,我们只要选择知名品牌的信得过产品,对其进行合理的利用,对保障企业的网络信息安全能够起到积极作用。

五、结束语

建立完善的安全制度和安全响应方案,尽快建立起有效的信息安全防护体系,管理员加强自身学习和责任感,并不断加强和培养员工的安全意识,让公司每一位员工在意识和行动上都成为安全的“卫士”。只有这样,我们才能共同保障好企业的信息网络安全。通过网络软件与硬件产品的结合,正确合理地使用各种安全策略和实施手段,相信会建立一套全面、安全、易于使用管理的配套设施,将网络信息安全隐患减至最小。只有这样,才能确保公司的网络信息畅通、信息安全,才能实现公司信息化建设更好的服务公司的生产经营。

参考文献: