如何构建面向公众服务的综合平台进而提升政府办公高效率,是电子政务的最终目标。在信息网络当中,电子政务是作为一个主要应用领域的存在,其上运转着巨大数量的信息,国家政务敏感与保密的特性是这些信息所具备的。所以,面向公众服务网络安全与政府内部网络的考虑,需要电子政务系统同时进行。通过对电子政务中网络信息安全现状进行研究分析,能有效提高电子政务信息安全的防御工作。
一、在电子政务当中网络安全问题的体现
在对电子政务中的安全问题进行分析时,可从网络协议的几个层面来谈:
1、从物理层面分析信息安全问题。主要是物理通路的干扰、物理通路的窃听、物理通路的损坏等。
2、非授权的客户与非法客户的非法使用,是网络层的安全。网络层的安全容易造成信息被监听或者拦截,网络路由出现错误等。
3、安全问题的主要体现则是操作系统安全。当下在一些较为流行的操作系统当中,网络安全漏洞现象的存在也是较为普遍的,举例:Windows桌面PC、NT服务器、Unix服务器等。要确保操作系统访问控制与客户资料的安全,而且还需要审计此操作系统上的应用。
4、在以前,人们并没有对应用系统安全与应用平台等部分给予太多重视。[2]软件服务的应用事实上是在网络系统之上,举例:Web服务器、电子邮件服务器、数据库服务器等,这些都存在着较大的安全隐患,并且也很容易受到黑客与病毒的攻击。
二、网络信息安全在电子政务中的有关措施
电子政务,安全为先。在信息化建设当中,信息安全是作为基石的存在,是信息网络发挥效能、正常运行的保证。人们对于信息网路所带来的效率是毋庸置疑的,若想使网络达到真正的实用性,需要对应用安全、数据安全、运行安全等进行解决。要想使国家能有更好的发展,应当把信息化作为发展战略,信息化的保障则是信息安全。所以,为了使服务职能与管理职能的实施得到有效的保证,需要对电子政务安全系统进行构建,使得能够给电子服务提供有效的安全保障机制。
1、电子服务网络安全的技术应用要有保障
(1)对密码技术进行充分的利用
面对公众的信息服务与政府内部办公,是电子政务应用的两大方面。所谓的政府办公则是,区域与区域间的公文流转、上级与下级间的公文流转、部门与部门间的公文流转等,都是电子政务所涉及到的,同时这些信息也包含了一定等级机密问题,使得在保密时要采取严格要求。所以,在信息传递的过程中,需要对信息实施适宜的加密方法进行加密。
(2)防火墙技术的合理应用
为下属各级部门提供管理服务、日常办公、数据库服务等,是专用网络的主要应用。通过跟国内其他网络与Internet的互连,可实现对国内外信息资源的利用,或者方便工作人员的访问。这样既能够是地方政府与同上级管理部门间的联系得到强化,也能使国内国际合作得到加强。
2、电子政务网络安全的其他辅助措施要加以保障
(1)物理层的安全需要强化
通过把商业信息与电子政务系统信息进行对比可以知道,电子政务系统信息是较为敏感的,并对信息传输过程的安全性与物理安全设计有着较高的要求。[3]在计算机信息系统的各种设备中,物理安全的保证是对整个网络系统安全进行保障的前提。物理安全在防范的过程中,可按照《计算战场地技术条件》和《电子计算机机房设计规范》等国家标准进行设计;此外,安全防范意识的提高,对设备因电磁辐射、被毁、被盗现象进行防御,能有效防止信息被窃、被盗状况的发生。像对计算机网络设施、设备的保护,是物理安全的体现,同时,也能对其它媒体免受火灾、水灾、地震等环境事故进行保护,并且也可以对各种计算机犯罪行为导致破坏的过程进行保护,以及对于人为操作错误或者失误等也能进行保护。物理安全主要概括了三个方面:线路安全、设备安全、环境安全。
(2)公务员信息的安全意识需要在电子政务的环境下进行强化
为了使电子政务能够高效且正常运转,选哟把电子政务信息作为基础,这是需要让公务员所认识到的。而公务员的意识则是需要对公务员的信息安全意识进行强化。公务员信息安全意识的强化也是对国家安全甚至国家信息安全进行保障的前提,并且也是树立牢固信息安全第一的思想。对公务员采取电子政务信息安全的教育,则需要各级的政府部门对多种途径进行利用。大致可分为以下两个方面:第一,通过大众传媒媒介,可对公务员的安全意识进行增强,对信息安全知识进行普及。第二,各种培训班与专题讲座需要积极的组织,对信息安全人才进行培养,并确保技术措施与防范手段的主动性与积极性。第三,对安全策略的研究要积极开展,安全责任要明确、公务员的责任心要增强。
(3)严格执法、健全法律
要想使电子服务信息安全能够得到有效的保障,需要对其进行法律的保护,在正度信息安全立法方面,一些发达国家已经积累了许多的成功经验,举例:英国的《官方信息保护法》、美国的《阳光下的政府法》与《情报自由法》、俄罗斯的《信息与信息化的保护法、联邦信息》等。我们应该吸收成功国家的经验,提高自己国家的立法部门政策,并要赶快颁布与制定数字库签名认证法、信息网络安全性法规、数据库振兴法、个人隐私保护法等。这样能够使我国的网路信息安全法律体系得到有效的完善,并且也能使电子政务安全信息管理逐步走上法制化的轨道。此外,执法部门需要对执法项目进行严格的要求,执法水平的提高,对各项法律法规落到实处进行确保。
三、总结
随着网络技术的不断普及应用,电子政务的发展与政务公开对公众的体现,已成为多元化的趋势。确保电子政务发展的根本要求就是安全性。通过对电子政务中网络信息安全现状进行分析,并与当下的安全技术相结合,能有效的找出相应的解决措施。这样能够使电子政务在今后的发展中,向安全稳定网上政府的实现又迈进一步。
计算机网络技术的发展十分迅速,短短几十年实际,其技术更新换代快、技术创新性高,本文对计算机技术的应用现状以及发展趋势进行分析和探讨,旨在提高计算机应用水平,改善人们的生产生活工作状态。
【关键词】计算机技术 应用现状 发展趋势
1 计算机技术的应用现状概述
随着第一台计算机产生,计算机技术的研究与发展变得十分迅速,尤其是计算机与互联网的融合,产生了计算机网络管理学科,计算机网络管理主要是对计算机的工作运行状况进行监测、分析、记录、控制的过程,确保计算机的安全、高效的运行。随着网络技术的不断发展,计算机网络业务也越来越丰富,网络构成逐渐复杂化,因此计算机网络管理变得越来越重要。在计算机技术的应用过程中,结合互联网的发展现状,当前常用的网络管理技术主要有四种:
1、1 Web网络管理技术
Web 技术在计算机网络管理中具有明显的优势,比如灵活性高、易操作,因而受到广大技术人员和用户的一致好评,在计算机网络管理过程中广泛使用。
1、2 计算机网络管理协议
网络管理协议是网络管理的规范与准则,是通过对网络管理信息类别来确定的,可以为网络管理以及网络中各个节点之间的通信提供具体的标准和规范。网络管理协议也有一定的缺点,比如对各种信息进行获取和筛选的时候不方便、缺乏数据源的认证功能、网络管理能力不足。
随着计算机技术的不断发展和应用,计算机技术水平得到深化,但同时计算机网络安全问题越来越明显。随着互联网的接入,计算机网络在人们生产生活中的应用越来越广泛,计算机网络使用过程中的安全漏洞也越来越明显,导致很多用户在使用计算机网络的过程中受到侵扰,比如遭受木马病毒、网络黑客攻击,恶意攻击、非法访问等已经成为计算机网络技术发展过程中的安全隐患。在计算机技术应用过程中,如何营造一个可靠、稳定的网络环境,是计算机网络技术发展的重要课题。
2 计算机技术的发展趋势
2、1 加强计算机网络技术应用高度和深度的发展
网络技术是通过网络管理软件集成开发的,可以实现计算机技术、通讯技术以及网络技术之间的有效融合,从而促进网络技术的快速发展。在未来的计算机技术发展过程中,要结合互联网技术、通信技术,实现集成化管理。计算机技术的发展应该要提高计算机集成管理水平,朝着微型化、智能化方向发展。例如从上世纪九十年代初的特大规模集成电路到现代的微型计算机,计算机的主频方面得到了空前的发展和提高,而且计算机的芯片频率也得到提升,对计算机的整体性能的提升产生重要作用。在未来发展过程中还应该要从计算机主频、芯片频率等方面着手,提高计算机设备的工作效率。
另外,要加强计算机技术的智能化发展,如何将网络上大量的信息变成自己的知识以及如何促使人机界面更加的友好,是计算机技术研究领域的重点话题,在计算机产生的初始阶段,人们希望利用计算机技术模拟人的思维,帮助人类解决一些复杂的工作。当前这个目标并没有实现,在未来计算机技术的发展过程中,可以加强对人机交互技术的研究,结合网络技术,促进智能化发展。例如当前的云计算机问世,是计算机技术研究领域的一次伟大创新,云计算机主要就是指采用与个人计算机和超级计算机完全不同的分布式体系架构,云计算虚拟化技术可以将各种信息资源进行整合,并且对资源进行分析,可以实现对资源的分类利用,提高资源的利用效率。而且单台CPU的处理器数量能够得到充分的扩充,吞吐量能够高达1、2GB每秒,其系统软件可以实现大数据分析、方案自动部署,对于各个行业的转型发展都有一定的帮助。
2、2 网络安全控制技术
互联网的快速发展,使得人们的生活变得更加便捷,与外部世界的沟通越来越顺畅,计算机网络的快速发展也带来了很多的信息安全隐患问题,尤其是信息安全问题,从计算机网络诞生开始就一直存在。由于不同的网络管理技术存在结构差异,因此在计算机网络的应用过程中经常会出现各种安全威胁,比如恶意攻击、非法访问、黑客入侵等,因此在计算机网络管理的发展过程中必须要加强对网络威胁的防范,包括3个方面:
2、2、1 计算机加密技术
提升计算机加密技术结构,将计算机加密系统的完整性、真实性以及完整性结合在一起,对计算机信息安全起到保护作用。
2、2、2 网络入侵检测技术
对于计算机网络的数据流入情况,应该要实行实时监测,将接茬结果与系统中的一些常见的入侵数据进行对比,如果发现对比结果一致,则说明计算机被入侵,要及时采取相应的措施对安全问题进行解除。
2、2、3 加强对各种安全防护软件的研究
由于计算机病毒的变化十分迅速,在计算机技术的发展过程中,要对各种计算机病毒进行研究,从而加强计算机病毒、木马程序的防范。例如当前很多计算机使用的防火墙技术,可以实现对内部网络的安全保障,但是随着各类入侵病毒木马的升级,也必须要加强对防火墙技术的提升,要对网关协议进行完善,根据计算机网络信息安全现状设置相应的防护策略,以提高计算机运行过程中的安全水平。
3 结语
综上所述,随着科学技术的不断发展,计算机技术的研究越来越深入,而且计算机技术的应用也变得越来越广泛。当前计算机技术已经改变了人们的生产生活方式,在未来,还应该要加强对计算机技术的深入研究,将计算机技术与网络技术、通信技术等进行融合,并且要加强对计算机网络安全的防范,提高算机技术的应用。
参考文献
[1]黄奕炜、浅谈计算机应用的发展现状和发展趋势[J]、科技创新与应用,2013(10)
[关键词]电力行业;网络安全;现状
doi:10、3969/j、issn、1673 - 0194、2015、24、068
[中图分类号]TM73 [文献标识码]A [文章编号]1673-0194(2015)24-00-01
随着计算机技术的不断发展,其被广泛应用于电力行业网络信息管理中,但随着网络平台开放性的不断增加,信息网络安全问题也逐渐引起了人们关注,在此基础上,为了给予用户一个良好的网络服务平台,要求当代电力行业在发展的过程中也应注重对信息网络安全措施的应用,以此达到良好的信息管理目标。以下就是对电力行业信息网络安全现状的详细阐述,希望能为当代电力行业的健康稳定发展提供借鉴。
1 当前电力行业信息网络安全现状分析
1、1 安全防范意识薄弱
经过大量的调查数据表明,我国互联网用户正在以每年34%的速度持续增长中,因而在此背景下,安全防范意识的薄弱会在一定程度上影响信息管理工作的有序开展。同时,当前电力行业在信息网络安全管理中也逐渐凸显出防范意识较为薄弱的问题,即部分电力部门在内部数据整合过程中未实现网络安全维护平台的构建,导致信息管理人员在实际工作开展过程中无法全面掌控到信息管理现状,导致信息安全风险问题凸显。此外,未实现对本单位网络安全现状的清晰认知也是当代电力行业信息管理中体现出的主要问题,为此,电力行业在发展的过程中应提高对此问题的重视程度,且应注重培养信息管理人员形成主动预防意识。
1、2 病毒泛滥
近年来,随着网络病毒侵袭案件的不断增多,公安部门出台了《第九次全国信息网络安全状况与计算机病毒疫情调查报告》,并在报告中明确指出网络病毒侵袭事件已经占据了全部类型的70%,为此,应注重强化对其的有效处理。此外,从电力行业信息安全网络现状分析中也可看出,随着计算机病毒木马品种的不断更新,其对杀毒软件的整体能力也提出了更高要求,但由于部分电力部门未引进新型的杀毒软件,导致其在实施信息管理工作的过程中逐渐凸显出病毒泛滥的现象,最终由此影响到整体信息管理水平。另外,由于网络病毒主要存储于网页及移动介质中,在此基础上为了提升信息管理的安全性,要求电力部门在发展的过程中应注重结合病毒传播特点采用有针对性的病毒防御手段。
1、3 存在系统安全风险
系统安全风险也是影响电力行业信息网络安全管理的因素之一,而导致系统安全风险产生的原因主要归咎于以下几个方面:第一,在电力系统网络运行过程中需要通过服务器及交换机系统来开展服务环节,但由于部分电力部门此类系统中存在着一定安全漏洞,致使其在网络信息管理过程中易受到系统安全风险的影响而凸显出服务器配置错误现象,最终由此影响到信息的有效管理;第二,网络通讯缺乏相应的安全机制也是系统安全风险的主要问题之一,为此,电力部门在开展网络信息管理工作的过程中应着重对其提高重视。
2 提升电力行业信息网络安全的对策
2、1 加强系统漏洞扫描
在电力行业信息网络安全管理中加强系统漏洞扫描是非常必要的,对此,首先要求信息管理人员在实际工作开展过程中应注重强调对系统安全脆弱性的检测,继而在掌握系统实际运行状况的基础上,及时发现计算机系统应用过程中存在的安全风险问题,并对此问题展开有效解决,最终达到良好的安全漏洞处理状态。其次,在系统漏洞扫描过程中注重对漏洞扫描技术的应用也至关重要,即有助于促使电力行业在复杂的网络环境中能对网络层及操作系统层展开有针对性的扫描行为,并将扫描结果以安全评估报告的形式展现出来,提升电力行业信息网络安全管理的整体效率。
2、2 加强网络安全教育
加强网络安全教育有助于提高电力行业信息管理人员信息安全防护意识,因而在此基础上,当代电力行业在发展的过程中应强化对其有效落实,且应注重安排相关工作人员参与到培训项目中,使其在培训过程中形成良好的网络安全意识,并在实际工作开展过程中加强信息安全防护措施的实施,最终由此避免安全风险的产生影响到信息网络安全的有效管理。此外,在网络安全教育工作开展过程中注重宣传网络病毒防护也非常必要,即其有助于相关工作人员在信息管理的过程中规范自身操作行为,避免不规范操作现象感染网络病毒。
3 结 语
就电力行业信息网络安全管理现状来看,其在实施信息管理工作的过程中仍然存在着系统安全风险、病毒泛滥、安全防范意识薄弱等相应的问题影响到了信息管理工作的有序开展,因而在此背景下,电力部门在发展的过程中应从加强安全教育工作入手来引导信息管理人员在实际工作开展过程中提高自身网络安全意识,避免系统安全风险的产生影响到信息的安全性。另外,系统漏洞扫描行为的开展也有助于信息网络安全的管理,为此,对其应提高重视。
主要参考文献
[1]陈悦、浅谈电力系统信息网络安全防护及措施[J]、广东科技,2012(9)、
>> 加强网络安全教育 提高党校教学的实效性 在体校计算机教学中渗透网络安全教育的思考 大学生网络安全教育刍议 大学生网络安全教育探析 中学生网络安全教育 浅议大学生网络安全教育 当代中小学网络安全教育调研 浅议高职学生网络安全教育 思想品德课教学中不应忽视学生网络安全教育 网络安全教育:规范利用网络, 规避结合引导 网络时代背景下大学生网络安全教育调查 网络安全教学现状探讨 加强网络安全教育 促进学生健康发展 应重视初中生的网络安全教育 浅析中小学网络安全教育现状及措施 有关大学生网络安全教育的分析探究 如何对中学生进行网络安全教育 新西兰启动儿童网络安全教育新项目 关于大学生网络安全教育的思考 大学生网络安全教育问题研究 常见问题解答 当前所在位置:
[2] 任丙强,孙龙、我国互联网信息内容安全及治理模式研究[J]、2007,1、
[3] 孙 龙、社会公众的网络信息安全意识及监管需求研究[J]、对四个城市3774位网民的问卷调查与分析、2007,1、
[4] 李国武、从ICP视角看我国网络信息内容安全的治理[J]、2007,1、
[5] 任丙强、我国互联网内容管制的现状及存在的问题[J]、2007,1、
[6] 林阳,祝智庭、中国网络信息安全教育研究、
/li_lun_yj_1652/20060323/t20060323_86060、shtml,2004-01-12、
关键词:高校网络 网络安全 安全意识 有效措施
中图分类号:TP393、18 文献标识码:A 文章编号:1007-9416(2016)06-0212-01
近年来,高校校园网已经成为高等学校信息技术应用能力强弱的重要标志。然而,由于互联网本身开放性的特点,校园网在使用的过程中会受到各种因素的干扰,包括病毒,插件、网络攻击,造成文件的丢失、篡改等各个方面的安全威胁。由于高校人才辈出,往往在使用者当中存在着一些比管理员水平更高的人员,更容易在校园网内发生一些安全事件,有资料表明:在校园网内部发生的攻击概率要远远高于校园网外部的攻击。校园网内部的安全问题已经引起了广泛的关注,如何建立一个安全性强,健壮,效率高并且运行稳定的高校信息网络,成了各个高校所关注的核心问题。
校园网只是一种特殊的网络,所以其安全因素和普通网络一样也同样主要集中在两个部分,一是网络硬件因素,另一个就是网络软件因素。对于网络硬件因素而言,主要存在的缺陷集中在以下几个方面:
(1)硬件设计漏洞,在网络系统当中,很多网络硬件本身存在着涉及安全的问题,不单单是存在于高校的校园网络中,而是存在于整个因特网。有些网络硬件在关键部位存在着参数设置、数据处理等等方面的隐患,如路由器的相关设置,防火墙相关端口的安全级别设置等。网络本身是一个开放性的系统,绝对安全的网络是没有的,网络的安全是以牺牲网络的便利性为代价的。(2)电磁辐射。网络数据在传输的时候,会经过网络线路和计算机端口,这些地方都存在着电磁辐射的可能,大多数的高校校园网来说,并没有很好的屏蔽措施,各类传输线路,在室外仍有,这极其容易引发电磁泄漏。(3)通过网络数据传输线路进行信息窃听。这是互联网上比较常用的一种窃取网络数据的方式,主要用在有机会接触数据传输线路的用户,而校园网恰恰具有这个特点。网络不法分子,利用搭线窃听的方式非法接受校园网上传输的有用信息。(4)用非法终端的接入来获取信息。由于校园网内的终端比较密集,容易产生将非法终端接入校园网内的情况,非法用户利用合法终端的身份隐藏其非法终端,并在合法终端断开连接的时候,接入到校园网并获取有价值的信息。(5)利用网络技术非法入侵。校园网内有些学生信息技术水平比较高,他们利用自己的技术连入的校园网当中,非法获取有关信息。目前网络的信息安全主要以设置密码为主,有些校园网用户安全意识不够强,设置比较简单的密码或者根本就没有设置密码,给非法用户的入侵提供了极大的方便。一旦密码被破解或者被黑客掌握,将会带来极大的安全隐患,个人信息完全暴露在黑客的面前。
网络软件方面安全的影响主要包括以下几个部分:
(1)木马和程序后门。一些有技术的网络黑客,发现了某些软件的漏洞,利用这个漏洞可以入侵到计算机网络当中,或者是软件设计本身就具有的一些问题,被设计者加以利用。木马程序,是指安装在客户端上的一种特殊的程序,这种程序可以将黑客指定的用户信息通过计算机网络发送出去,成为了黑客常用的一种攻击工具。(2)计算机病毒。计算机病毒是人为的植入到客户端的程序,可以对客户端或者是网络造成一定影响的软件。自互联网产生以来,计算机病毒就一直影响着互联网的使用,网络历史上也有过计算机病毒肆虐的情况发生,这些病毒往往是利用操作系统的漏洞,进行大规模的破坏,并能够利用计算机网络快速而广泛的传播,给网络造成很坏的影响,校园网终端密集,再加上用户高峰期比较集中,一旦在校园网内发生病毒极其容易造成整个校园网瘫痪。(3)DDOS攻击。DDOS攻击就是拒绝服务攻击,是指同时大量的数据涌入,这些数据大部分都是合法数据,而用户只能进行拒绝,但是由于数据量过于庞大,几乎没有办法应对,当资源耗尽的时候终端就会下线,目前,对于这种拒绝服务攻击没有很好的解决办法,拒绝服务攻击由于易于操作,攻击能力强,并且攻击具有合法和隐蔽性,因此得到了很广泛的应用。(4)对密码进行攻击。互联网上出现过很多对密码进行攻击的软件,包括暴力破解,密码字典等,这些软件的主要目的就是破解互联网上的密码,因为目前互联网的安全主要是以加密的形式来保障的,校园网更是如此,从理论上来讲,任何一种加密方式,几乎都是可逆的。破译者可以对已知的文件进行破解,也可以对明文进行选择性的攻击。
目前高校校园网的安全形势已经引起广泛关注,各高校的领导也把校园网的安全作为重要的任务来抓。在当今的网络技术条件,如何解决校园网的安全问题?引起校园网安全隐患的主要是两个方面,解决问题,当然要从两个方面入手。对于硬件来说:要重视校园网的安全规划,做好网络系统的设计开发和系统分析。在硬件设备的选取方面,结合学校的实际情况选择合适的网络设备,尽量选择有质量保证,大品牌的硬件产品和设备仪器。在网络建设阶段,采取招标施工的方式提高网络建设的质量,对设计的要求、质量要求对外公开,选择资质强实力雄厚的公司进行建设,可以有效减少网络硬件对计算机网络安全的影响。
对网络软件的影响来说,主要的方法就是提高用户的安全意识,这也是网络安全的最主要因素。对校园网的用户进行安全意识的培训,鼓励用户使用正版的软件,对网络系统的操作进行规范性的培训等各个方面,都有很大意义。要求用户的密码必须符合一定的复杂度,一旦发现病毒,应立即杀毒并上报处理,拒绝下载使用一些不安全的软件,拒绝将密码进行公开传播,这样可以有效减少网络软件对计算机网络安全的影响。
参考文献
[1]段海新、CERNET校园网安全问题分析与对策[J]、中国教育网络,2005(3):22-25、
[2]张小磊、计算机病毒诊断与防治[M]、北京:北京希望电子出版社,2003:13-15、
【关键词】攻击图;安全模型;计算机网络安全;属性
一、引言
随着互联网的快速发展,使得已经建立的模型的作用大大降低,计算机的安全性受到严重威胁。这主要是因为利用网络黑客可以轻易入侵和一些病毒利用网络传播,这些都严重威胁着互联网的正常秩序。近些年,计算机安全事故直线上升,黑客攻击事件频频发生。建立一种新的安全模型迫在眉睫,对安全性能做出正确评估以及解决网络安全问题也已经到了无路可退的地步。
二、计算机网络安全的定义发展现状
1、网络安全的定义。计算机网络安全从根本上看就是指网络信息的安全,网络上各个系统和系统的数据的安全,保护动态和保存的数据不受恶意的攻击,比如破坏数据完整性、更改数据、非法利用数据等,扰乱正常的网络秩序,造成网络中断。更广泛的讲,所有涉及到网络上的信息安全的技术和理论都是网络安全研究的领域。
2、网络安全的研究现状。目前,国内外的学者已经在这个领域进行了深入研究,对策略、防护、检测、响应、恢复等做了细致的分析,在大量的工作后建立PPDRR网络安全模型,这个模型包括对信息技术和网络安全的分析、度量和评估,它可以根据不同的阶段进行针对性的分析,分析信息系统和软件系统的安全状态,这个模型主要是主动地防御,它会定期对系统进行检查,主动寻找漏洞,以便及时发现,及时处理。
计算机安全设计涉及的方面广,几乎和计算机科学和工程的各个方面都有联系,比如软件的设计阶段、测试阶段、试用阶段都必须有相应的安全措施。现在,大多数的研究者都在寻找能够有效查找系统中的攻击路径,或者是导致系统状态改变的序列的方法。在大量的工作后,人们提出了一种叫做攻击树的安全分析方法,Moore比较全面的分析了攻击的变化,并用数学方法表达出来。但他的解释在叶节点的环节显得冗余和不够全局性。此外,法国的Ortalo使用了一种叫做特权图的分析方法,中国科技大学的一些学者提出了一种基于图论的分析方法。Phillips和Swiler成功的提出了基于图的网络弱点的分析方法,Ramakrishnan和Sekar最先使用生成的攻击图应用在主机弱点的分析上。随后,Ritchey和Ammann把这一模型应用于网络系统的评估中。到此,分析方法和建模都已经比较成熟了。现在,各种分析方法不断被提出,各种模型也是层出不穷,但是在实际的应用中都还有各种各样的漏洞,所以,模型的研究还在继续。
三、计算机网络安全的问题和属性
1、已有模型的问题。已有的模型将安全级别划分等级,但等级的划分依据存在问题,对网络设备重要性没有足够的认识。另外没有考虑路由器交换机等设备,划分过于简单。①对应用层和传输层的任务区分有一定的重复。②已有模型对弱点的分析稍显简单,应该加大对弱点利用的分析。
2、计算机网路安全的属性。系统安全的评估主要是对此时使用的系统进行分析,重点还在于软件的检查,预防渗透变迁的发生。同时评估模型必须具备通用性和可行性,通用性是指模型必须考虑到各个要素,以便对不同的系统进行评估。可行性是评估模型必须在技术上可以实现,同时经济上也可以承受得起。
计算机网络安全的属性包括:安全需求,就是客户对自己的信息在完整性、保密性、可用性方面提出的一些具体的要求,主要是一种安全策略的保证;系统设备,不同的计算机系统使用不同的网络设备,设备的安全性有了保障,系统的安全才能有保障,具体包括路由器、交换机、服务器等等;访问权限,各个系统出于安全的考虑都会有不同等级的访问权限,评估系统必须对访问权限做出合理的分类和保护;主体连接关系模型,计算机和网络的连接至关重要,也是最容易出现漏洞的地方,对于各种报文的传输渠道和形式,要有好的保护措施,所以必须要有一个模型进行测试;计算机弱点,主要是指计算机软件在设计、编码、配置等使用过程中的错误。
四、结束语
网络安全性分析是一项系统的工程,它是基于网络攻击图的自动生成。一个完整的、有效的、高效的模型可以大大减少网络安全分析员的工作,同时可以更好地保护计算机网络。尽管已经有了很多模型,但我们也已经说到了各种模型的缺点,鉴于篇幅的问题,我们没有过多的分析各个方法的计算过程,只是对它的各个属性做简单介绍。
参考文献:
[1]ORTALO R、DESWARTE Y Experimenting with quantitative evaluation tools for monitoring operational security[J]、1999(5)、
【关键词】网络脆弱性 研究现状 评估方法 定量 定性
随着信息技术的迅猛发展,已应用于人们生活和学习的各个方面。与此同时,计算机网络安全问题也出现先在人们的眼帘。计算机网络整体的安全情况,可以通过安全评估来充分反映其已经存在的漏洞、潜在的威胁、可能受到的攻击、整体系统的安全等级等一些问题。因此,计算机网络脆弱性评估方法已成为计算机领域的重点研究对象之一。
1 网络脆弱性评估研究的意义
计算机网络脆弱性评估是一个复杂的过程,在此过程中需要考虑的方面很多。恶意的主体(攻击者或者攻击程序)能够充分利用计算机网络脆弱性这一特性,然后对网络以及网络中的主机造成一些不小的损害,或者通过网络中已授权的手段和方式来进一步进行对资源的未授权访问。比如,现今那些网络入侵事件十分肆虐。
网络脆弱性评估的研究,首先可以够弥补现有安全防护措施的不足。现在计算机网络的防护性措施有很多,例如:防火墙、入侵防护系统和检测系统、病毒检测和查杀工具等等。然而,虽然这些安全措施在网络安全问题上起着不小的作用,但是同时也存在着局限性。这些措施通常是一种被动防护方式,釆取相应的检测作用通常是在安全事件发生的过程中或发生之后产生的。另外,这些安全措施对于未知攻击没有相应的有效检测手段,对于网络内部发起的那些攻击也缺乏有效的防护效果。然而网络的脆弱性评估,所进行的所有可能攻击事件和攻击路径的预测是在对网络安全状况和脆弱性信息的综合评判这一条件下进行的,是对网络安全状况在攻击事件发生前的主动预测。另外,网络脆弱性评估是针对整个网络的安全分析,它的防护作用是在安全事件的整个过程中进行补充,因此不存在网络界限的局限性。
另外,网络脆弱性评估是一种类似渗透测试的过程,为建立完备、有效的安全机制提供依据。由于管理员或者主机用户,在安全策略上存在着某些疏忽和欠缺,比如网络的不当连接和不合理的信任关系,都为网络安全埋下了隐患。而普通的防护措施根本难以发现这些漏洞。
2 网络脆弱性评估技术研究现状以及相关的问题
网络安全性是否,主要是网络其存在的脆弱性这一特点,导致了一系列的网络安全问题,这些隐患主要存在于网络协议、网络服务、主机操作系统等等。由于计算机网络资源管理分散,并且那些用户缺乏安全意识和一些有效的防护手段,所以各类软硬件产品和网络信息系统普遍存在脆弱性。网络脆弱性分析是一项非常复杂的工作,因为工作中你必须得考虑到其漏洞之间的联系、网络服务的动态性、网络主机之间的依赖性以及网络联接的复杂性。对此,网络脆弱性评估的研究是十分有价值的。
3 计算机网络脆弱性评估方法简析
目前,计算机网络脆弱性评估方法可以分为三种:定量的评估方法、定性的评估方法以及定性与定量相结合的综合评估方法。
3、1 定量的评估方法
该评估方法就是对脆弱性进行评估运用数量指标,表述评估的结果使用的是直观的数据,这样让研究者可以更清楚地看到结果。采用定量分析方法使研究结果更科学、严密和深刻。一个数据,有时候比一大堆那些文字更能够说明的问题。然而,有时候的量化通常会把复杂的问题变得过于简单化,一些风险因素也趁机出现了。
3、2 定性的评估方法
该方法主要是研究者,根据自身的知识、经验、历史教训以及当时的、政策走向及特殊变例等非量化资料,然后对系统得脆弱性状况做出判断的过程。这就要求评估者的自身业务能力,主观性很强,人起着主导的作用。这主要靠研究者的眼光和大脑,对调查对象加以深入了解后整理资料,然后进行分析做出调查结论,这样使得评估的结论更全面、更深刻,避免了一些像定量的评估方法所带来的风险因素。
3、3 定性与定量相结合的综合评估方法
评估过程是科学、准确的,如果将定性分析和定量分析两种方法简单的割裂开来,避免两种方法所带来的不良风险,在一些复杂的计算机网络脆弱性评估过程中,两者综合起来是最好的评估方法。
4 结语
计算机网络脆弱性和安全性,在计算机领域一直是一个值得关注问题,因此计算机网络脆弱性评估技术相当重要。计算机网络脆弱性评估技术,其实主要是在七方面进行考虑:基于规则的拓扑脆弱性分析、基于网络中心性的计算机网络脆弱性评估、基于模型的评估方法、基于贝叶斯网络的评估方法、基于脆弱点依赖图的脆弱性评估、运用层次分析法的网络脆弱性评估、基于入侵路径的网络安全性评估。
参考文献
[1]张茜、基于Petri网的网络脆弱性评估技术研究[D]、哈尔滨工程大学,2010、
[2]蔡建强、基于博弈模型的网络脆弱性评估的研究[D]、华北电力大学,2011、
[3]程叶霞、基于攻击图模型的网络安全评估技术的研究[D]、上海交通大学,2012、
[4]王宁宁、计算机网络拓扑结构脆弱性的分析与评估技术研究[D]、北京交通大学,2011、
作者简介
戴键强(1982-),男,江苏省丹阳人,计算机技术领域工程硕士在读,江苏省丹阳中等专业学校中学一级,主要研究方向为计算机技术领域网络方向等。
1网络安全事件关联与态势评测技术国内外发展现状
网络安全态势评估与态势评测技术的研究在国外发展较早,最早的态势感知的定义是在1988年由Endley提出的。它最初是指在特定的时间、空间范围内,对周边的环境进行感知,从而对事物的发展方向进行评测。我国对于网络安全事件关联细分与态势评测技术起步较晚,但是国内的高校和科研机构都积极参与,并取得了不错的成果。哈尔滨工业大学的教授建立了基于异质多传感器融合的网络安全态势感知模型,并采用灰色理论,对各个关键性能指标的变化进行关联分析,从而对网络系统态势变化进行综合评估。中国科技大学等人提出基于日志审计与性能修正算法的网络安全态势评估模型,国防科技大学也提出大规模网络安全态势评估模型。这些都预示着,我国的网络安全事件关联分析与态势评测技术研究有了一个新的进步,无论是大规模网络还是态势感知,都可以做到快速反应,提高网络防御能力与应急响应处理能力,有着极高的实用价值[1]。
2网络安全事件关联分析技术概述
近年来,网络安全一直遭受到黑客攻击、病毒、漏洞等威胁,严重影响着网络的运行安全。社会各界也对其极为重视,并采用相应技术来保障网络系统的安全运行。比如Firewall,IDS,漏洞扫描,安全审计等。这些设备功能单一,是独立的个体,不能协同工作。这样直接导致安全事件中的事件冗余,系统反应慢,重复报警等情况越来越严重。加上网络规模的逐渐增加,数据报警信息又多,管理员很难一一进行处理,这样就导致报警的真实有效性受到影响,信息中隐藏的攻击意图更难发现。在实际操作中,安全事件是存在关联关系,不是孤立产生的。网络安全事件关联分析就是通过对各个事件之间进行有效的关联,从而将原来的网络安全事件数据进行处理,通过过滤、发掘等数据事件之间的关联关系,才能为网络管理人员提供更为可靠、有价值的数据信息。近年来,社会各界对于网络安全事件的关联分析更为重视,已经成为网络安全研究中必要的一部分,并取得了相应的成果。在一定程度上,缩减网络安全事件的数量,为网络安全态势评估提供有效的数据支持。2、1网络安全数据的预处理。由于网络复杂多样,在进行安全数据的采集中,采集到的数据形式也是多种多样,格式复杂,并且存在大量的冗余信息。使用这样的数据进行网络安全态势的分析,自然不会取得很有价值的结果。为了提高数据分析的准确性,就必须提高数据质量,因此就要求对采集到的原始数据进行预处理。常用的数据预处理方式分为3种:(1)数据清洗。将残缺的数据进行填充,对噪声数据进行降噪处理,当数据不一致的时候,要进行纠错。(2)数据集成。网络结构复杂,安全信息的来源也复杂,这就需要对采集到的数据进行集成处理,使它们的结构保持一致,并且将其存储在相同的数据系统中。(3)将数据进行规范变化。2、2网络安全态势指标提取。构建合理的安全态势指标体系是对网络安全态势进行合理评估和预测的必要条件。采用不同的算法和模型,对权值评估可以产生不同的评估结果。网络的复杂性,使得数据采集复杂多变,而且存在大量冗余和噪音,如果不对其进行处理,就会导致在关联分析时,耗时耗力,而且得不出理想的结果。这就需要一个合理的指标体系对网络状态进行分析处理,发现真正的攻击,提高评估和预测的准确性。想要提高对网络安全状态的评估和预测,就需要对数据信息进行充分了解,剔除冗余,找出所需要的信息,提高态势分析效率,减轻系统负担。在进行网络安全要素指标的提取时要统筹考虑,数据指标要全面而非单一,指标的提取要遵循4个原则:危险性、可靠性、脆弱性和可用性[2]。2、3网络安全事件关联分析。网络数据具有不确定性、不完整性、变异性和模糊性的特点,就导致事件的冗余,不利于事件关联分析,而且数据量极大,事件繁多,网络管理人员对其处理也极为不便。为了对其进行更好的分析和处理,就需要对其进行数据预处理。在进行数据预处理时要统筹考虑,分析网络安全事件的关联性,并对其类似的进行合并,减少重复报警概率,从而提高网络安全状态评估的有效性。常见的关联办法有因果关联、属性关联等。
3网络安全态势评测技术概述
网络安全态势是一个全局的概念,是指在网络运行中,对引起网络安全态势发生变化的网络状态信息进行采集,并对其进行分析、理解、处理以及评测的一个发展趋势。网络安全态势是网络运行状态的一个折射,根据网络的历史状态等可以预测网络的未来状态。网络态势分析的数据有网络设备、日志文件、监控软件等。通过这些信息对其关联分析,可以及时了解网络的运行状态。网络安全态势技术分析首先要对网络环境进行检测,然而影响网络安全的环境很是复杂,时间、空间都存在,因此对信息进行采集之后,要对其进行分类、合并。然后对处理后的信息进行关联分析和态势评测,从而对未来的网络安全态势进行预测。3、1网络安全态势分析。网络安全态势技术研究分为态势获取、理解、评估、预测。态势的获取是指收集网络环境中的信息,这些数据信息是态势预测的前提。并且将采集到的数据进行分析,理解他们之间的相关性,并依据确定的指标体系,进行定量分析,寻找其中的问题,提出相应的解决办法。态势预测就是根据获取的信息进行整理、分析、理解,从而来预测事物的未来发展趋势,这也是网络态势评测技术的最终目的。只有充分了解网络安全事件关联与未来的发展趋势,才能对复杂的网络环境存在的安全问题进行预防,最大程度保证网络的安全运行。3、2网络安全态势评测模型。网络安全态势评测离不开网络安全态势评测模型,不同的需求会有不同的结果。网络安全态势评测技术具备较强的主观性,而且复杂多样。对于网络管理员来说,他们注意的是网络的运行状态,因此在评测的时候,主要针对网络入侵和漏洞识别。对于银行系统来说,数据是最重要的,对于军事部门,保密是第一位的。因此网络安全状态不能采用单一的模型,要根据用户的需求来选取合适的需求。现在也有多种态势评测模型,比如应用在入侵检测的Bass。3、3网络安全态势评估与预测。网络安全态势评估主要是对网络的安全状态进行综合评估,使网络管理者可以根据评估数据有目标地进行预防和保护操作,最常用的态势评估方法是神经网络、模糊推理等。网络安全态势预测的主要问题是主动防护,对危害信息进行阻拦,预测将来可能受到的网络危害,并提出相应对策。目前常用的预测技术有很多,比如时间序列和Kalman算法等,大概有40余种。他们根据自身的拓扑结构,又可以分为两类:没有反馈的前馈网络和变换状态进行信息处理的反馈网络。其中BP网络就属于前者,而Elman神经网络属于后者[3]。
4网络安全事件特征提取和关联分析研究
在构建网络安全态势指标体系时,要遵循全面、客观和易操作的原则。在对网络安全事件特征提取时,要找出最能反映安全态势的指标,对网络安全态势进行分析预测。网络安全事件可以从网络威胁性信息中选取,通过端口扫描、监听等方式进行数据采集。并利用现有的软件进行扫描,采集网络流量信息,找出流量的异常变化,从而发现网络潜在的威胁。其次就是利用简单网络管理协议(SimpleNetworkManagementProtocol,SNMP)来进行网络和主机状态信息的采集,查看带宽和CPU的利用率,从而找出问题所在。除了这些,还有服务状态信息、链路状态信息和资源配置信息等[4]。
5结语
近年来,随着科技的快速发展,互联网技术得到了一个质的飞跃。互联网渗透到人们的生活中,成为人们工作、生活不可或缺的一部分,而且随着个人计算机的普及应用,使得网络的规模也逐渐增大,互联网进入了大数据时代。数据信息的重要性与日俱增,同时网络安全问题越来越严重。黑客攻击、病毒感染等一些恶意入侵破坏网络的正常运行,威胁信息的安全,从而影响着社会的和谐稳定。因此,网络管理人员对当前技术进行深入的研究,及时掌控技术的局面,并对未来的发展作出正确的预测是非常有必要的。
作者:李胜军 单位:吉林省经济管理干部学院
[参考文献]
[1]赵国生,王慧强,王健、基于灰色关联分析的网络可生存性态势评估研究[J]、小型微型计算机系统,2006(10):1861-1864、
[2]刘效武,王慧强、基于异质多传感器融合的网络安全态势感知模型[J]、计算机科学,2008(8):69-73、