网络安全评估技术

2024-05-05

网络安全评估技术(精选十篇)

网络安全评估技术 篇1

1 网络安全评估的概念

网络安全评估就是指为了确保网络不受到故意或偶然的攻击, 根据评估程序对系统的脆弱进行相应的评估。安全评估可以确保网络的安全状态, 这对于网络而言, 无疑是非常重要的。

网络安全扫描和网络安全评估是网络安全技术的两个重点。在实际过程中, 它们发挥着积极的作用:第一, 它们是通过程序来执行任务而并非人工操作, 这将大大提高工作效率;第二, 它们不仅可以加强对安全脆弱性的检测和监管, 还可以对整个系统的安全评估给予加强;第三, 它们还能够对各项评估信息进行及时的反馈, 为网络管理者提供指导性的意见。

2 网络安全评估的指标

2.1 保密性

保密性是指信息不会随意泄露给无权限的用户, 其实质是为了授权给合法的用户而使用。保密性按性质可以分为:传输保密和存储保密。传输保密是对传输中的数据信息进行保密, 通常是通过加密传输来实现的。而存储保密是指在数据存储的时候对数据进行加密, 一般是通过访问来控制的。通常把信息分成几个部分, 例如普通数据和机密数据等, 再通过不同类型的加密方式进行控制。

2.2 完整性

完整性是指未经授权的数据不能修改或改变它的特性, 换句话说, 就是要确保数据信息不受外界事件的干扰而被改变或删除。数据的完整性遭到破坏有多方面的原因, 比如故意破坏、无意破坏、硬件或软件失效等都会引起数据的完整性遭到破坏。

2.3 可用性

可用性就是指经授权进行访问的特性, 也就是当要访问和存取信息时可以正常进行。信息的可用性遭到破坏也有多方面的因素, 如网络无法连接、身份否认或延迟使用等。

2.4 可控性

可控性就是指能够控制和掌握信息的传播内容或方向、形式。

2.5 不可否认性

不可否认性就是指行为人不可以否认或抵赖自己发送信息的行为和内容。

3 网络安全评估技术分析方法

3.1 基于财产价值的评估法

基于财产价值的风险评估是综合分析财产、威胁、弱点以及后果的量化评估法, 比如评估攻击代价等, 然后给出安全控制的建议。通常的防病毒、IDS (入侵系统) 技术都为相应的安全措施。

3.2 基于漏洞检测的评估法

基于漏洞检测的评估安全技术主要包括基于主机的方法和基于网络的方法。前者的方法是通过Tripwire和COPS等扫描工具在本地的主机上进行扫描, 然后分析主机的文件、账号、配置以及权限等相关的信息。后者是模拟入侵者对运程或本地的多个主机进行扫描, 也包括被动监听和主要探测两种方法。被动监听是根据Sniffer和Nevo等攻击来监听和分析而获得的数据, 主要探测主要是通过Nmap、Nessus、Xpobe等扫描工具主动发包来探测网络系统的弱点。

3.3 基于网络安全模型的评估法

基于网络安全模型评估法可以发现未知的攻击模式, 对系统中的安全隐患进行显示, 它的评估法主要包括:层次分析法、故障树法、攻击树法以及攻击图法。

(1) AHP。AHP就是层次化分析法, 它是将网络分成不同的层次, 对安全评估的结果逐层进行层次化叠加, 最后得到安全评估的结果。

(2) Fault Tree。Fault Treey就是故障树法, 它是对安全需求进行抽象, 然后根据形式化分析法找出使系统不安全的事件组合, 将结果以数学或图形的方式来显示。这种方法可以使系统安全性的可信度提高, 因为它所有的描述都是一些真实的元件。

(3) Attack Tree。Attack Tree就是攻击树法, 它是根据逻辑运算符and或or的子目标到总目标的实现, 比较适合多阶段的网络攻击, 它也是故障树法的扩展。在对攻击树进行分析的时候, 可以给树的节点赋予不同的属性。比如:攻击代价、攻击的成功转化率等。

(4) Attack Graph。Attack Graph就是攻击图法, 它是根据将网络主机的信息、拓扑信息、漏洞信息以及攻击信息等进行一个综合的分析, 从而得出网络中存在的所有可能攻击序列或者攻击的路径, 且显示出路径和序列。但是, 攻击图是一个比较难的技术点, 随着网络规模的不断扩大和网络漏洞不断增多, 早期的手工构造和分析攻击图法是无法应付的。乔治梅森大学的研究人员Ramakrishnan和Ritchey采用模型检验方法通过模型检验工具SMV生成攻击路径, 无法获取所有的攻击路径, 所以卡耐基梅隆大学的课题组使用改进的模型检验工具NUSMV生成网络攻击图。在2004年研究员Oleg Sheyner实现了应用模型检验算法并自动生成分析攻击图的工具, 模型检验技术是验证系统是否可以满足一定安全的属性的形式验证法, 一旦模型检验器发现这种模型是违背安全策略的, 那么它就会生成一张包含所有反倒, 即所有可行攻击的攻击图。

4 结论

互联网技术正在飞速发展和不断普及, 已成为了人们日常生活中必不可少的工具, 小到网上查资料, 大到通过网络进行金钱交易。网络的规模不断扩大, 网络安全的重要性也就越来越大, 成为了影响国家和企业发展战略一个重要因素。因此, 要充分地利用各种有效的资源, 只有加快网络安全评估技术的步伐, 才能应对当前网络安全问题的快速发展。

摘要:网络技术的飞速发展和普及, 网络的开放性和共享性以及互连程度的扩大, 给人们的生活带来更多的便利。但是任何事情都有它的两面性, 在人们享受便利的同时, 各种网络的安全事件也层出不穷, 网络安全的问题越来越突显。为了能从总体上认知网络系统的安全运行情况, 准确地对网络安全进行评估和预测, 网络安全评估技术成为当前网络安全领域的一个研究热点。

关键词:网络安全评估,网络,技术

参考文献

[1]沈佑田.计算机网络安全问题与防护策略探讨[J].产业与科技论坛, 2011 (06) .

《建筑起重机械安全评估技术规程》 篇2

一、单选题

1、塔式起重机和施工升降机有下列情况的应进行安全评估:塔式起重机630KNm以下(不含630KNm)出厂年限超过年;施工升降机SC型出厂年限超过年。()

A.15,10B.10,8C.15,8D.8,102、塔式起重机630KNm~1250KNm(不含1250KNm)出厂年限超过年,应进行安全评估。()

A.8B.10C.15D.123、塔式起重机1250KNm以上(不含1250KNm)出厂年限超过年,应进行安全评估。()

A.10B.12C.15D.204、塔式起重机630KNm~1250KNm(不含1250KNm)安全评估的最长有效期为年。()

A.1B.2C.3D.55、塔式起重机1250KNm以上(不含1250KNm)安全评估的最长有效期为年。()

A.1B.2C.3D.56、施工升降机有下列情况的应进行安全评估:施工升降机SS型出厂年限超过()

A.5B.8C.10D.157、施工升降机SS型安全评估的最长有效期为 年。()

A.1B.2C.3D.58、塔式起重机和施工升降机安全评估的最长有效期应符合下列规定:塔式起重机630KNm以下(不含630KNm)评估合格最长有效期为年;施工升降机SC型评估合格最长有效期为年。()

A.2,2B.2,1C1,3D.1,29、塔式起重机和施工升降机重要结构构件因锈蚀引起的壁厚减薄,当减薄量达到原壁厚应判为不合格;经计算或应力测试,对重要结构构件的应力值超过原设计计算应力的时,应判为不合格。()

A.10%,10%B.15%,10%C10%,15%D.15%,15%

10、对超过设计规定相应载荷状态允许工作循环次数的建筑起重机械,应作()

A.合格B.不合格C.报废D.停止使用

11、应持建筑起重机械安全评估报告到原备案机关办理相应手续。()

A.建设单位B.施工单位C.设备产权单位D.使用单位

12、塔式起重机结构件锈蚀与磨损检测塔身基础节主弦杆检测不得少于抽检数量不得少于总数的20%,每节检测不得少于处;()

A.2,2B.2,1C1,2D.1,113、塔式起重机结构件锈蚀与磨损检测臂架节的抽检数量不得少于总数的70%,且必须包括中间的节,每节臂架节主弦杆检测不得少于处;()

A.2,2B.2,1C.1,2D.1,114、塔式起重机结构件锈蚀与磨损检测平衡臂连接处抽检不得少于()

A.2B.1C.20%D.70%

15、塔式起重机结构件裂纹检测,检测部位抽检数量各不得少于连接焊缝、塔身加强节或特殊节主弦杆部位抽检数量各不得少于处;()

A.2,2B.2,1C1,2D.1,116、塔式起重机结构件变形检测,塔身节应全数目检查,对发现可疑部位应进行全数检测;

对目测未见异常的塔身节,随机抽查不得少于节;每节测量不得少于根主弦杆的直线度,并应测量每节的对角线偏差;()

A.2,3B.3,1C2,3D.3,217、施工升降机结构件锈蚀与磨损检测,抽检标准节数量不得少于总数的,每节检测不得少于处;()

A.20%,2B.10%,1C10%,2D.20%,118、施工升降机结构件裂纹检测,抽检标准节数量不得少于总数的处;()

A.20%,2B.20%,1C10%,2D.10%,119、施工升降机结构件锈蚀与磨损检测,每只吊笼立柱、顶梁抽检各不得少于处,底梁抽检不得少于处;()

A.1,2B.1,1C2,2D.2,120、施工升降机结构件裂纹检测,每只吊笼立柱、顶梁抽检各不得少于处,底梁抽检不得少于处;()

A.1,2B.1,1C.2,2D.2,121、施工升降机导轨架标准节导轨面结构件的锈蚀与磨损检查判为合格;()

A.△≤25%B.△≥25%C.△<25%D.△>25%

22、施工升降机的齿轮根部出现裂纹的,该结构件判为()

A.合格B.不合格C.不能使用D.可以使用

二、多选题

1、建筑机械安全评估应采取下列方法:(ABCDE)

A.目测B.影像记录C.厚度测量D.直线度等形位偏差测量E.载荷试验

2、建筑机械当重要构件外观有明显缺陷或凝问,需要作进一步评估检测情况时,可采用下列无损检测方法:(ADE)

A.磁粉检测B.目测C.厚度测量D.超声检测E.射线照相检测

3、塔式起重机结构件锈蚀与磨损检测应包括下列哪些部位(ABDE)

A.起重臂主弦杆B.塔身节主弦杆C.塔身节次弦杆D.塔帽根部及顶部连接拉杆座E.平衡臂连接处

4、施工升降机的重要结构件宜包括下列主要内容(ABCDE)

A.导轨架B.吊笼C.天轮架D.底架E.附着装置

5、塔式起重机和施工升降机的评估应以(ABCDE)

A.重要结构件B.主要零部件C.电气系统D.安全装置E.防护设施

6、塔式起重机结构件变形检测包括下列内容:(ABCDE)

A.塔身节主弦杆直线度偏差B.对角线偏差C.塔身垂直度D.起重臂E.平衡臂

7、塔式起重机主要零部件包括(ABCDE)

A.制动器B.联轴节C.卷筒与滑轮D.钢丝绳E.吊钩

8、塔式起重机电气系统包括(BCD)

A.制动器B.电气控制箱C.电缆线D.电气元件E.联轴节

9、施工升降机结构件变形检测,对目测未见异常的标准节,随机抽查不得少于2节,应测量截面偏差及主弦杆偏差;(A D)

A.对角线B.长度C.宽度D.直线度E.平行度

10、施工升降机主要零部件内容包括(ABCE)

A.制动器B.对重导向轮C.天轮架滑轮D.钢丝绳E.吊笼门

11、施工升降机电气系统包括(BCD)

A.制动器B.电气控制箱C.电缆线D.电气元件E.联轴节

12、施工升降机防护设施包括(ABCD)

A.走道B.工作平台C.栏杆D.检修扶梯E.防护笼

13、塔式起重机防护设施包括(ABCE)

A.走道B.工作平台C.栏杆D.驾驶室E.扶梯

三、判断题

1、重要构件表面发现裂纹的,该结构件应判为不合格。()

2、重要结构件失去整体稳定时,该结构件应判为不合格。()

3、安全评估机构应对评估后建筑起重机进行“合格”、“不合格”的标识。()

4、建筑机械标识必须具有唯一性,并应置于重要结构件的明显部位。设备产权单位应注意对评估标识的保护。()

5、建筑机械经评估为合格或不合格的建筑起重机械,设备产权单位应在建筑起重机械的标牌和司机室部等部位挂牌明示。()

6、超过规定使用年限的塔式起重机和施工升降机应进行安全评估。()

7、对超过设计规定相应载荷状态允许工作循环次数的建筑机械,应作报应处理。()

8、对塔式起重机和施工升降机重要结构件有改制或主要技术参数有变更等情况,可采用无损检测方法进行安全评估。()

9、设备使用单位应持评估报告到原备案机关办理相应手续。()

网络安全评估—从漏洞到补丁 篇3

摘要:在计算机当中有些攻击和防御工具发布出来,从L0PhtCrack到Anti-Sniff,再到LLINT,还有一些个人和工作专用工具。保护备受关注的各种网络,无论是大型的网络,还是小型的网络,都是很正常的事,受命侵入防御坚固的网络更是平常,但是只是关注这些事情的本身并不能得到什么信息。通过坚持对更加全面情况的理解,可以制定出实际的目标,不管是攻击击还是防御者,都会遇到这个问题。

关键词:什么是漏洞;漏洞评估;漏洞管理

1.引言

本文不是典型的介绍信息技能的书。但是本书还是主要将漏洞管理的技术融入到业务管理中。尽管熟悉最新的黑客技术是很重要的,但是只有当能够把黑客所实施的威胁与对组织所造成的风险联系在一起时,这些知识才是有价值的。

2.什么是漏洞?

2.1那么什么是漏洞呢?在过去,很多人把漏洞看作是有恶意的人能够利用的软件或硬件的缺陷。然而,在近几年中,漏洞的定义发展为有恶意的人能够利用的软件硬件的缺陷及配置错误(misconfiguration)。补丁管理、配置管理和安全管理等常常相互竞争的学科,都已从单一的学科发展成为同一个信息技术(IT)方面的问题,那就是今天的漏洞管理。

2.2从表面上看,漏洞管理像是个简单的工作。不幸的是,在大部分组织的网络中,漏洞管理既困难又复杂。一个典型的组织中包含定制的应用、移动用户及关键服务器,它们有不同的需要,不能只做简单的保护,更不能置之不理。软件厂商仍会发布不安全的代码,加入这些必须遵守的规定使管理者感到紧张,并且处于一种高压状况下,容易导致犯严重的错误。

针对漏洞管理的情况,人们提出了“漏洞窗口”的概念。尽管这好像是一个聪明的文字游戏,把人们的注意力引向了最常用的Windows操作系统,但是它实际上指的是一个系统由于安全缺陷、配置问题或导致降低整个系统安全性的其他因素,而处于易受攻击的状态的时间有多长,漏洞窗口有以下两种类型:

未知漏洞窗口从发现一个漏洞到系统打上该漏洞的补丁所经过的时间

已知漏洞窗口从厂商发布一个漏洞补丁到系统打上该漏洞的补丁所经过的时间。

大多数组织更关注第二种类型——已知漏洞窗口,但是当制定减轻风险策略时,计算未知漏洞窗口才是有价值的。

2.3理解漏洞造成的风险

不管一个漏洞是如何公开的,该漏洞都对一个组织造成了风险。漏洞带来的风险大小取决于几个因素:

厂商对风险的评级

一个组织中受影响系统的数量

一个组织中受影响系统的危险程度

组织中受影响暴露程度

渗透测试者和恶意攻击者通常会首先试图危害易被攻击的系统,它们代表了被一个组织认为不是十分危险因而没有及时修复的系统,这些系统就成为对内部的基础设施及更危险的系统进行进一步的攻击的切入点。也就是说,如果一个组织的记账系统是最危险的系统,那么如何对所有该系统相连的工作站进行评级。如果它们不是同等危险的,那么可能是易受攻击的,并且会被用作真正危险的记账系统的攻击媒介。

3.漏洞评估

3.1如果拥有了一份网络中系统的完整列表,最好执行一项费时的任务——验证工具妻现的数据。在理想的世界里,能够跳过这一步,但是对漏洞评估来说,为了安全最好做这一步。漏掉一台机器就意味着不一样的结果:把一个黑客挡在了网络之外还是让一个黑客进入了网络。要确保对每台机器具有下面的数据:

3.2IP地址这似乎非常明显,但是要注意有的系统可能有多个IP地址。一定要识别出哪些系统有多个连接具有多个IP地址。在有些情况下,这些系统可能在多个网络上通信。

3.3MAC地址正如前面提到的,这对漏洞评估不是必要的,但是有很多原因使得具有全部系统的MAC地址是非常不错的。

3.4操作系统这是很显然的。因为漏洞管理的很多方面是以补丁管理和配置管理为核心的,需要跟踪所有机器上的操作系统。应该把打印机、路由器及其他的网络设备包含进来。

3.5操作系统的补丁级别每个漏洞评估工具应该能提供这个数据点的信息。

3.6服务(网站、数据库、邮件等)关于每个系统为用户提供服务要有一个列表,当考虑安全配置时,这是很必须的。应该检查所有的系统并关闭不需要的任何服务。

3.7安裝的软件要有一个系统中安装的所有授权软件的列表。可以使用一个工具来列出整个系统中所安装的软件的列表,然后用一个授权软件的列表与这个列表相互对照。授权软件的概念不只是与许可有关,而且关系到安全,因为未授权的软件包的补丁等级和全部安全特征对IT来说是不知道的。

3.8这几年中,人们把所有注意力都集中在操作系统中上——特别是Microsoft的操作系统,每个人似乎忘记了应用程序。近来这变得更加显示,因为应用程序级漏洞增加了更多。所以当企业把注意集中在操作系统上时,则会受到应用程序的攻击。幸运的是,大多数好的漏洞评估工具不但可以检测操作系统漏洞,同时也可以检测应用程序漏洞。

4.漏洞管理

4.1昔日,漏洞管理的典型方法是让安全小组确定威胁,然后“抛给”信息技术(IT)管理员来修复。这些年来,随着安全威胁数量的增长,这种不负责任的方法已经不再可行了。前面讨论了通过使用漏洞评估扫描器、补丁管理和配置管理工具来发现漏洞,然后,漏洞管理根本不仅只利用前面所提到的工具。

4.2漏洞管理最好的定义为企业由于各种漏洞而存在着风险,不论这些漏洞是与软件还是与硬件相关,漏洞管理就是一个管理风险的整个过程。漏洞管理在很多方面与漏洞发现和漏洞评估也有直接联系,并且也非常依赖补丁管理过程。

4.3漏洞管理也包括安全实践和安全过程编组,这有助于管理安全责任,允许把漏洞管理集成到现有的信息安全和IT工作流中。

4.4漏洞管理计划同任何计计划一样,除非是书面的,受到当地支持,并且有效地被传达,否则可能不会实现。对于一个漏洞管理计划也是一样,必须写明计划的目的、目标和成功的标准。为了帮助计划执行下去,如果希望执行得更有效,也必须得到领导的认可和支持。如果没有高层管理者的支持,将永远会阻碍漏洞管理的策略、过程及实践的执行效率。

5.总结

随着漏洞管理计划的完善与成熟,能够对组织造成影响的新漏洞的数量应该减少,因为已经制定了步骤和弥补控制来减少漏洞数量,并且建立了一个更成熟的漏洞风险评估方法。与此相关,研究表明未来几年发布的漏洞数量将增长。正因如此,在环境呐修复的漏洞数不能表示度量的标准。随着每年公布的漏洞数量的增加,自然应该比以前修复更多的漏洞。我相信,随着技术的完善,今后的网络环境将更加安全。(作者单位:齐齐哈尔工程学院)

参考文献:

网络安全风险评估关键技术研究 篇4

关于互联网安全的情况分析

互联网具有信息透明性、便利性以及实用性的特点, 给人们的生活带来巨大便利, 解决了人们处理信息和接收信息的需求, 有大部分人们已经把自己的工作转移到互联网计算机中进行, 互联网给人们提供了良好的接受信息的成效, 进而给人们的生活提供巨大便利, 有的时候不用亲自到场, 同样可以进行工作。

互联网信息技术的最大特点是具有高度的开放性, 无论是谁在使用, 都可以非常的方便, 任何人都可以从互联网信息技术中得到自己需要的信息, 在给用户提供便利的同时, 也带来了相应的风险。大部分的人们利用互联网进行数据信息的窃取, 从事非法活动, 给社会带来严重的负面影响, 给国家和人们带来巨大经济损失。

伴随互联网的日益发展, 人们关注的焦点转移到互联网计算机中, 近几年, 互联网黑客频繁出现, 盗取国家有效机密, 盗取用户个人信息, 从事非法活动, 因此, 人们要提高对互联网使用的意识, 杜绝使用木马病毒以及网络漏洞的相关软件, 提高防范意识。

对互联网安全进行有效的风险技术评估

互联网安全的涵义具体是有所指向的, 因此对于不同的用户, 具体的意义不相同。对于不同的用户来说, 互联网安全代表着有效信息具有机密性以及完整性的特点, 同时, 在互联网实际传输信息期间的安全问题中, 要尽可能的避免有效信息被盗用以及设置的访问权限遭到严重破坏。针对安全管理部门来说, 要尽可能的避免重大失误的产生, 对于非常重要的信息, 避免出现泄露的情况, 尽可能的减少对用户和相关人员造成不必要的伤害。依据社会的角度, 互联网安全问题主要内容是关于, 互联网的传播的内容以及对整个社会造成的影响。换句话说, 互联网安全问题主要涉及的是用户信息以及各方面的信息安全问题。互联网具有高度的开放性, 但是, 互联网信息技术中也有较为隐蔽性的信息。因此, 互联网安全一定要保证在一定的范围内, 避免发生不可控制的信息泄露的情况。

一旦互联网信息技术受到威胁时, 研发人员要做好相应的处理工作, 尽可能将损失的程度降到最低, 同时, 要提高对用户信息的保护意识。研发人员要做好相应的检测工作, 在黑客盗取信息之前, 将互联网黑客发布的信息全面拦截, 及时将互联网漏洞信息有效的进行检测, 一旦发现, 及时予以处理和修复。

全面利用互联网的扫描功能, 进行互联网信息防护

互联网信息技术逐渐发展, 相关人员对于网络安全问题逐渐重视, 众多单位已经制定出一套行之有效的, 预防互联网风险漏洞的保护系统, 充分利用互联网的防火墙实现互联网内部和外部网络的安全检测, 通过对互联网内部的网络系统进行全面检测。互联网进行安全风险评估, 最为常用的技术措施是, 充分利用互联网的技术安全扫描来进行, 通过对互联网的动态过程进行全面监控, 将扫描到的危险信息全面隔离。互联网安全技术扫描是新研发的网络技术, 可以高效的提高互联网的安全系数, 一定程度上具有降低互联网安全风险的作用。互联网安全扫描技术和传统的防护机制进行比较, 前者在互联网安全技术中具有主动出击的措施, 可以主动将互联网的安全漏洞及时做出准确的判断, 并且予以及时的回应, 进而提前将互联网中存在的网络黑客、木马程序、垃圾邮件以及各种漏洞, 采取及时、有效的防范措施予以解决。

结束语

大数据网络风险评估技术研究论文 篇5

关键词:大数据;网络风险;研究

引言

大数据网络环境发展逐步受到重视,成为各行业及各领域现代化信息体系建设的主要内容。为更好的提高大数据网络应用安全性,做好网络安全风险控制及风险评估工作不容忽视,是未来阶段网络安全管理的重要构成,同时也对现代化网络安全管理体系的构建及网络风险的有效控制提供了技术帮助,使网络安全管理工作更符合现阶段大数据网络发展环境需求,为我国现代信息化发展提供了切实的安全保障。

1大数据网络风险评估技术应用的必要性

大数据网络风险评估技术实际上是一种多元化的网络数据风险预警机制,通过建立完善的数据分析、数据管理及安全检测模式对可能发生的网络风险做出评估,从而实现对网络风险的有效控制。现阶段网络环境发展逐步向开源化及多样化迈进,相关的互联网金融体系构建也进一步形成,网络安全风险控制问题日趋严重,成为未来阶段解决网络安全问题的重要基础。网络安全隐患的产生是一种不可控因素,其影响要素之多,系统构架组成之复杂,对于网络的规范化管理形成一定的不良影响,因此做好风险评估更大的意义在于对网络风险问题进行警示,降低安全风险给予网络使用者造成的损失,为网络体系的现代化构建提供安全的网络发展环境。

2大数据网络风险评估技术准则

大数据网络风险评估技术应用囊括网络安全管理的各个方面,需要在保障其不影响网络系统及环境安全使用与运行的前提下开展网络风险评估处理,从而提高网络风险评估的可控性,以此要求大数据网络风险评估技术应用必须符合相关的网络安全管理准则,以便更好及更为有效的实现网络风险预警,提高网络风险评估数据的真实及可用性,为来来阶段网络安全问题的解决提供有效的参考数据。

(1)技术评估真实性真实性是网络风险评估的首要影响因素,虽然网络风险评估其目的在于控制网络安全风险,但在实际执行方面由于网络环境内容种类繁多,且信息真实性难以得到切实保障,因此网络风险评估技术应用必须能够对不同的网络风险信息做出正确的判断,并将不实的网络风险信息进行有效处理,确保渠道信息获取的真实性,避免虚假信息及伪造信息对于网络风险评估技术应用产生不利影响。

(2)技术评估可用性网络风险评估技术可用性要求其能够对不同的网络信息内容进行甄别,并根本现有网络环境条件制定合理的网络信息资源整合方案,将不适用于网络风险评估的大数据信息进行主动的屏蔽,实现网络风险评估的高效化及常态化应用,从技术角度、管理角度及分析等多个方面对网络信息做整体性优化,使其符合网络风险评估的实际使用需要,保证信息内容的可用性,解决信息内容来源不真实及信息评估管理不全面等相关问题。

(3)技术评估保密性保密性原则是网络风险评估的基础性原则,该原则应用本意在于提高网络信息处理的安全效益,避免网络评估信息出现丢失、被盗及窃取的相关问题,从技术保密及信息保密方面进行科学的网络风险控制。现阶段的网络环境管理难度较大,多元化的网络信息内容处理并未形成完善的数据管理体系,相关的数据管理内容均以企业及相关组织机构为主,互相之间尚未形成有效的信息联动与互通管理模式,从而导致网络信息数据保密结构呈单元化分布,网络安全防御能力较差,一旦受到网络攻击及网络安全风险波及,即可造成网络安全管理数据及用户信息数据的泄漏,从而使网络风险评估技术应用失去实际作用。因而网络风险评估的保密性原则应用至关重要,直接影响后续阶段的网络安全管理。

(4)技术评估完整性网络风险评估的完整性主要指数据内容获取的完整,确保各类信息数据获取均可满足网络安全风险控制的基本需要,避免数据统计及风险分析出现参数信息偏差。目前网络风险评估体系的建立总体状况较为良好,但在技术细节方面仍存在一定的问题,进而使其在信息获取方面存在数据不完善问题,对于网络安全风险控制影响较大,需要在后续阶段的网络风险评估方面增加网络信息获取渠道,并建立统一的数据分析管理库,以此提高网络风险评估的数据完整性。

3大数据网络风险评估技术应用途径

大数据网络风险评估技术应用需要具备高效化、高安全性及高时效性的基本特点,同时要针对不同的网络风险问题,制定多套网络风险评估管理机制,采取合理的技术手段获取更多及更为全面的数据信息内容,实现对网络环境信息的实时监控,并在第一时间内容对网络风险问题做出反馈,做到网络风险问题的及时发现与及时解决,从根本上提高网络风险评估技术应用的可靠性,为未来阶段网络安全发展奠定坚实的技术基础。

(1)安全风险数据库的设计应用安全风险数据库设计应用不能单一的从技术应用角度进行分析,要及时的做好数据信息整合,从网络信息存储、输出及获取方面做好安全控制,积极的做好网络数据测评,根据网络风险评估结构对网络安全管理体系进行优化,结合风险数据库内信息资源改善网络安全运行环境,以此利用网络风险评估构筑起坚固的网络安全管理壁垒。现阶段网络安全数据库设计对数据处理的灵活性及高效性需求较大,所以在设计方面为方便使用通过Brower/Sever终端、服务器端及浏览器端三层端口的叠加实现对网络数据的获取,并采用Web服务器将数据内容进行实时共享与扩展,有效提高网络风险评估数据库应用可控性。为保障数据库内容避免造成非法入侵,在网络安全防护方面应用系统防火墙进行安全布控,结合My-SQL数据平台的安全管理模式,实现数据信息安全的一体化管理,继而在便捷性、可靠性及安全性等多个方面对网络风险评估数据库的综合使用效益做出较为全面的优化设计。

(2)安全风险模组的技术预测评估安全风险模组设计要求结合网络安全环境对数据网络信息风险进行判断,该系统基础配置首先要由专业的技术评估技术进行数据取样,而后根据数据分析结果制定适宜的安全风险控制内容,运用IDS系统对历史数据进行深入解析,将数据库分析处理融入安全风险评估模块,提高安全风险模组的实际可用性,同时应及时的根据网络环境变化对数据模拟对比,采用LAN系统、网络主机及运营网络服务器的多元对接实现对风险评估数据的控制,将数据信息更为直观及迅速的进行综合性反馈,实现网络评估安全模组设计的多体制应用。安全风险模组技术预测数据的获取并不是单一的针对网络信息安全进行检测,而是对网络运行环境、网络管理条件等方面内容的集成处理,使多个网络安全模组能够成为完善的网络预测评估体系,按照不同网络安全模组的分工及特点合理的输入安全管理指令,由安全技术人员对网络风险进行自主判断,所以网络风险安全模组预测评估体系建立实际上是一种辅助的安全管理手段,使网络风险评估不再仅局限于服务器端及客户端,同时使第三方安全企业也可参与到网络安全风险评估,以便提高安全风险模组预测评估的实际有效性及使用环境适应性。

(3)云安全检测体系建立云安全检测体系建立基于大数据云平台设计开发,运用大数据信息模拟实现对数据网络风险的安全控制,根据网络数据处理特征及网络安全风险特点制定有针对性的云安全检测方案,有效降低风险隐患对于大数据信息存储、管理及输出的影响,在各个节点建立完善的数据信息对比库,以数据对比结果为基础,分析模组化网络数据风险来源,实现对风险环境监控、风险源查找及风险管理的一体化应用,以此从技术应用层面进行网络风险评估体制化应用。目前的信息网络构成主要由软件系统及硬件设施两个方面组成,所以在技术控制方面需要注重对硬件配置的优化,确保硬件配置参数符合云安全检测系统应用要求,结合多种安全管理软件及安全网络服务器对大数据安全环境做出测算,控制广域网络信息端口数据输入,确保各项数据传输及处理环节均可实现网络风险评估的全面化覆盖,利用云数据处理优势解决网络风险评估管理问题。

(4)大数据环境安全风险的核心技术控制大数据环境风险核心技术控制的本质在于提高网络安全技术管理效益,解决网络风险评估技术应用难题,并确保网络风险评估技术应用符合网络安全管理需求,从规范化的角度对网络风险评估技术进行优化,从传统的基础性网络风险评估向数据化及信息化网络信息风险评估迈进,逐步提高网络风险评估在网络安全管理方面的实际重要性,保障网络风险评估技术应用的综合效益,帮助网络风险评估用户实现网络安全管理的实时对接,进而使网络环境风险评估工作能够在现有网络安全管理环境下得到科学化运用,为未来阶段网络安全发展提供有效的网络风险评估技术支持。

4结语

综上所述,大数据网络风险评估技术应用需要结合现有的网络发展环境、网络管理环境及网络安全控制内容等做好综合性优化,逐步改变既定的网络风险评估概念,随着网络市场环境及管理环境的变化,对现行的网络风险评估工作做好深度完善,并不断进行网络风险评估技术应用探索,在技术探索过程中进行技术优化与改进,以此为未来阶段我国信息化网络的安全发展创设有利的网络风险评估环境。

参考文献:

浅析网络安全风险评估的云决策 篇6

关键词:云模型 网络安全 发展

中图分类号:G642 文献标识码:A 文章编号:1673-9795(2013)01(a)-0167-01

当今的社会是一个高速发展的时代,计算机网络以其方便、快捷、高效等优点已经在各个领域中得到应用,首先我们来了解一下什么是计算机网络,简单的说计算机网络就是一些相互连接的、以共享资源为目的的、自治的计算机的集合。计算机网络具有共享性,这也就决定了计算机网络存在着一定的安全隐患,也就是说计算机安全问题已经成为各个使用计算机的系统一个急待解决的难题。

1 关于计算机网络安全的特征与风险原因

计算机网络安全具有几个有代表性的特征,其中包括完整性、保密性、可用性、可审查性、可控性。对于计算机网络信息安全的风险原因有如下:(1)自然原因,包括比如说火灾、风灾、地震、水灾、雷电等;(2)社会原因,主要指的是我们在社会上的各种不好的活动,比如盗窃、战争、暴力等;(3)计算机网络组成的硬件的原因,计算机网络机房里包括服务器、路由器、交换机等的一些会受到一些外来原因的干扰,如电、湿度、温度、电磁波干扰;(4)计算机软件的原因,包含电脑机房设备本身的各种软件、计算机机房服务器的操作系统、给数据库配置的很多软件,比如防火墙、杀毒的软件、应用软件等;(5)人为的原因,指的人包括计算机网络信息本身使用者和参与设计者的一些操作带来的影响因素,比如说一些操作上的失误、数据不小心的泄露、恶意的操作代码、服务被拒绝、骗取密码口令、木马攻击等;(6)其他不确定的原因,包括有一些政府职能监管部门的原因、有关的部门对相关计算机网络的法律法规的立法原因、教育培训职能部门对相关网络知识的必要培训原因、宣传部门对相关的计算机网络安全内容进行宣传的原因等。

2 云模型与其它风险评估的对比

现在,诸多的网络安全的防御方式中没有一个方式可以确保计算机网络的百分之百没有危险性。因此,对于计算机网络的安全进行实时的感知和进行风险评估就是非常必要的了。经常用到的网络安全防御措施如下。

(1)静态的计算机网络风险评估,这种方式的评估缺点就是没有办法做到实时的监控,没有办法做到对及时性,只能对计算机网络一直受到的攻击和风险进行评估;(2)动态的计算机网络风险评估,相对静态的计算机网络评估它有的是及时性,但往往对一些计算机一直受到的攻击和风险无法做到评估;(3)分析、利用计算机网络本身节点的关联性的分析方式;(4)以隐马尔可夫模型(Hidden Markov Model,HMM)为基础的实时计算机网络信息安全的风险量化方式;(5)建立在人工免疫的计算机信息安全风险评估和检测的方法;(6)运用云模型对计算机网络内部的威胁及时的进行感知;(7)对计算机信息网络使用概率风险分析法、信息熵、粗糙集、层次分析法、模糊集合分析法、核函数等一些智能方法对计算机网络有可能出现的风险进行评估;(8)云控制器和规则使用实现了对计算机信息网络风险的评估和分析。

3 云模型的基本概念以及设计思路

3.1 云模型的基本概念

云模型可以实现用一些特定的语言值来表示某个定性的概念与其定量也就是所说的数值表示之间并不确定的转换。它可以主要是去反映出我们之前所说的知识中概念的两种不确定性:即随机性和模糊性当然也包括两者之间所存在的关联性。云模型中的云是由很多云点滴组成的,云的整体形状就反映了定性这个概念的一个特性。云用期望值A、熵B、超熵C这三个字母来记录,记作D(A,B,C),也就是云的一个向量特点。A、B、C反映了定性知识的定量特性:A反映了相应的定性知识的信息中心值;B是定性概念随机性的度量,反映了能够代表这个定性概念的云滴的离散程度;C是B的熵,也就是反映了云的离散程度。C值可以间接看出云的厚度,值越小,说明随机性就会越小。通过统计可以得出,对于定性概念D有用的云滴(占99.74%)并且这些都落在一个固定的区间内,在区间外的运动就可以忽略不计了。

3.2 云模型的设计思想

网络入侵往往是随机性的,但是一般对于网络风险的评估描述大部分采用的都是一些常见的语言比如说安全、危险等等是模糊性的,而且模糊性和随机性之间会有一些互相联系的地方。然而,计算机网络风险的程度却是一个定性的概念,并且对于可以引起计算机信息网络风险的各个参数的值却是定量的。从模糊性和随机性两个角度来分析计算机网络信息安全的风险,决定了评估出来的结果很多时候并不客观,无法体现出真实的风险。因此,运用云模型有效的将随机性和模糊性这两个特点集成在一起,提出了一种基于云模型的计算机网络信息风险评估的方式。

3.3 云发生器的构造

在网络风险的评估当中,只是可以获得一组的数据值,很难保证数据的准确度,因此,本文采用了未知逆向的云发生器算法,用这样的方法将云的数字特征得出来,之后再用正向的云生成计算方法,就得到正常的概念云。我们用实际的数据采集和估算两种方式相结合的方式将其他概念云生成。在理想的状态下,两种云模式是有交集的,也就是两个概念就可以将状态空间整个覆盖。我们来看实际的状况,对一个计算机网络来说,分为“不正常”和“正常”是不准确的。所以,对这两个概念云未覆盖的中间区域又进行了划分,生成正常,基本正常,不太正常,不正常四个概念云以便可以更好地满足定性描述网络风险的需要。再将正常云的中心部分平均分配为两部分,就是基本正常和不太正常概念云,之前提到有贡献的云滴,分布在一个固定的区间。

4 结语

整篇文章阐述了在计算机网络系统中的风险,已经评估风险的各种方式的优缺点。最后提出了一种相对其它方法比较完善的决策方式和计算机网络信息风险评估,这种方式是基于云模型的。下一步研究的方向就是怎样能更合理并且更准确地采集到对系统的性能参数有一定影响的参数,这样评价结果就会更加的科学可信。

参考文献

[1]马建林.电子商务安全策略问题研究[J].中国科技信息,2005(17):76,104.

[2]刘继州.信息安全技术在电子商务中的应用[J].商场现代化,2007(16):92-93.

[3]孙冬梅,裘正定.生物特征识别技术综述[J].电子学报,2001,29(Z1):1744-1748.

网络安全风险评估关键技术研究 篇7

计算机互联网络在社会范围内的应用为人们的生产与生活都带来了极大的便利, 然而人们在享受着计算机互联网络为人们带来的便利的同时, 也被一系列的网络安全问题所困扰, 黑客入侵、木马病毒以及各种恶意攻击软件和垃圾邮件时刻在挑战着人们的耐力, 破坏着人们正常的工作与生活秩序, 甚至给人们造成不可弥补的损失与危害。因此, 对计算机网络进行网络风险评估工作是十分重要而且必要的。

1 网络安全风险评估的关键性技术

计算机互联网络的各种安全问题极大的扰乱了人们的正常的工作与生活秩序, 给人们的社会生产与生活带来了巨大的不便。而计算机网络的安全问题之所以产生, 主要是因为计算机网络系统在设计、开发、运行等过程中存在着一系列的安全漏洞。由于网络安全问题的日渐突出, 网络安全风险评估作为一种能够有效对网络安全隐患进行防御与处理的技术逐渐被人们重视并利用起来。

网络安全风险评估主要是通过对计算机网络系统的安全状况与安全性能进行分析, 然后指出计算机网络系统中存在的安全漏洞与隐患, 提醒人们及时进行处理, 从而实现保证计算机网络系统安全不受侵扰的目的。本文将主要对网络安全风险评估中的定性评估与实时评估这两种关键技术进行分析与研究。

2网络安全风险定性评估——基于网络流的攻击图分析方法

传统的网络安全技术都是在计算机网络发生安全隐患之后再采取一定的安全处理措施以实现对网络安全的保护, 这些网络防护方法不能有效的对那些处于隐藏状态的安全隐患进行处理, 使计算机网络依然存在一定的安全风险。而计算机的安全风险评估技术是一种对其它计算机网络防护安全措施的一种补充, 能够主动搜索并发现那些比较隐秘的安全隐患, 从而有效的提高计算机网络系统的安全性与可靠性。

网络流攻击图分析方法由于能够将计算机网络系统中的漏洞与脆弱部分进行完整的表达, 能够向人们十分直观的对网络中可能被病毒、恶意软件或攻击者攻击的部分进行展示, 及时提醒人们进行对计算机网络安全隐患进行清理, 以实现对计算机网络安全进行防御与保护的目的。作为计算机网络安全风险评估中最为关键的技术之一, 攻击图安全评估法在计算机网络的安全风险评估中获得了十分广泛的应用。

基于网络流的攻击图分析:

对计算机网络进行加固的方案之一是通过实现对修复原子的攻击以保护网络中的信息不受损害。本节将主要对最优原子的攻击修复进行介绍与分析。

定义1-6 (原子攻击修复集) 假设计算机网络需要被保护的目标资源集为Zn, 而A为原子攻击集合M中的一个子集, 若是从攻击图AK (Z0∪Z∪Zn, M, Ry∪Ri) 中去除集合A对应的原子攻击节点集合, 从而实现初始的条件集合Z0不能到达Zn集合中的任何一个节点, 那我们就称A是多目标资源集Zn的原子攻击修复集。

定义1-7 (最优原子攻击修复集) 假设修复的代价函数为cost:M-R, 对于任何一个原子攻击e∈M来说, cost (e) 被称为修复原子攻击e所需的代价, 而对于任意一个修复剂A来说, 它所需要修复的代价则是cost (A) , 我们将原子攻击修复集A作为最优原子攻击修复集, 并且它的修复代价在所有的原子攻击修复集中最小。

3 计算机网络的实时评估——基于 D-S 证据攻击图模型 的分析方法

在现阶段, 网络安全问题已经越来越突出, 极大的影响着网络正常工作秩序的进行, 给人们的生产与生活带来了一系列的障碍。然而, 现行的网络漏洞补丁、防火墙、与网络的访问控制技术都不能够有效的对网络的安全性给予保障, 而网络入侵监测系统的诞生与应用, 为计算机网络安全性能的提升起到了重要的推动作用。

传统的计算机网络入侵检测系统主要存在以下几个方面的问题:首先, 传统的计算机网络安全入侵检测系统在警报上存在大量的误报问题;其次, 计算机网络安全系统还存在着漏报的问题;第三, 报警的设备单一, 并且不能对全体的计算机网络安全隐患进行全面的识别也是传统网络入侵安全监测系统的缺陷。

4 结束语

鉴于网络安全问题在近年来越来越突出, 对人们的生产与生活带来了巨大的不便。本文主要对网络安全风险评估的关键性技术做了分析, 以期对我国网络安全的维护工作具有一定的帮助。

摘要:随着计算机互联网络的不断发展, 计算机互联网络已经在社会政治、经济、工业、军事、医疗等领域得到了广泛应用, 成为了人们生活中不可或缺的组成部分。然而, 由于计算机互联网络自身与人为因素的干扰, 使得网络安全的现状越来越严峻。从本质上说, 计算机互联网络系统安全问题频发的主要原因在于计算机网络系统自身在设计与开发、运行配置等过程中存在着一系列的漏洞与安全隐患。针对这一特点, 计算机网络风险评估技术被研发出来, 以用来解决日益恶化的网络安全问题。本文将主要对网络安全风险评估的关键技术进行分析与研究。

关键词:网络安全,网络安全风险评估,关键技术研究

参考文献

[1]王辉.计算机信息系统安全保护等级划分准则[S].中国标准出版社, 北京, 2010, 12 (2) :44-49.

[2]孙慧.信息技术安全技术信息技术信息安全评估准则第1部分[M].中华人民共和国国家标准, 2011, 14 (6) :15-24.

[3]李青.信息技术安全技术信息技术信息安全评估准则[J].中华人民共和国国家标准, 2012, 15 (4) :24-29.

[4]李爱华.信息技术安全技术信息技术信息安全评估准则第3部分[S].中华人民共和国国家标准, 2013, 18 (5) :17-19..

网络安全态势评估若干关键技术研究 篇8

一、网络安全态势评估的概况

在先进技术支持下,网络在各个领域的应用日渐普遍,信息化、数字化与先进化特点愈加显著,网络虽然提高了生产效率、改善了生活质量,但其具有一定的特殊性,即:在实际应用过程中,潜在的计算机网络安全风险不容忽视,一旦不法分子对其进行利用,不仅会直接损坏个人的利益,还会威胁社会及国家的安稳。近几年,网络黑客、病毒、木马等不断涌现,计算机网络安全问题愈加严峻,在人们安全防范意识不断增强基础,对网络安全、可靠与稳定等提出了更好的要求,为了满足其需要,网络安全态势评估得到了相关人员的高度关注。网络安全态势评估主要是判断网络中潜在的风险,通过对各风险因素的分析,以此明确了网络信息的价值、网络系统的安全及其安全防范措施等,在合理、科学与全面评判后,从而掌握了网络安全态势。在实践过程中,具体的流程有监测、观察、理解、反馈与决策等,借助数据感知组件,采集与整理监测数据,以此为态势评估依据,如果察觉其中异常,则报告相应的安全事件,此后经评估分类与分析,模拟建模,再者,借助网络的实时性,评估数据情况,在可靠数据支持下,判断网络安全态势是否支持,如果结果为支持,则可以对态势类型进行确定,反之,则要持续监测,最后,结合网络安全态势类型及数据模型特点,预测态势演变,并给予针对性的解决方案。

二、网络安全态势评估的关键技术

1、数据融合技术。

网络安全态势评估中最为关键的技术便是数据融合技术,它主要是由三部分构成的,分别为数据级、功能级与决策级。第一个级别的优点为提高了数据精度,特别是在细节数据方面,优势显著,但其缺点不容忽视,主要表现为受计算机内存及处理速度影响,导致其处理数据量较大;第二个级别实现了对不同级别的融合,第三个级别所融合的数据量相对较少,并且具有明显的抽象性与模糊性,因此,降低了数据精度。对于计算机网络而言,其安全系统、设备功能等各方面均具有差异性,因此,对描述网络安全事件的数据格式要求各异,为了保证各系统与设备间的有效联系,需要构建适合的环境,其中涉及的重要技术之一便是数据融合技术,在此技术支持下,实现了对数据的有效提炼、压缩与融合,从而保证了网络安全态势评估工作的有序、科学与高效开展,进而利于此项工作目标的达成,即:风险识别与跟踪等[1]。

2、计算技术。

网络安全态势评估中涉及诸多的数学计算,为了有效处理态势评估数据,需要设置相应的数值,但此时各数据具有动态性与多变性,主要是其与网络安全事件发生频率、网络资产价值、网络性能等均有关,同时,为了全面呈现网络的安全性与风险性,要求各数据应具备实时性、直接型与快速性等特点,进而监管凭借此数据,才能够全方位了解网络安全情况。为了科学控制各数值范围,需要充分发挥计算技术的作用,待数值范围确定后,变化幅度较大,并接近临近值,则表示网络存在安全风险。

3、扫描技术。

网络安全态势评估主要是借助扫描技术实现的,通过对网络的实时监控,采集了相关的数据信息,在此基础上,评定其安全性,进而有效防范了各类攻击。此技术的扫描对象主要有系统主机、网络漏洞及信息通道等,待扫描结束后,记忆、判断数据信息,了解其是否满足ICMP的要求,并借助错误IP数据包,评估目标的反馈情况,同时此技术也实现了对内部交互信息的监测,保证了各数据的安全,再者,它也有效预防了网络黑客攻击,实现了对计算机系统及时维护[2]。

4、其他技术。

可视化技术主要是借助图像信息,展现所采集的数据信息,在计算机显示器上呈现直观的图形,此后,管理者便于掌握其变化规律,从而提高了数据处理与分析的准确性与科学性。但此技术的应用也存在局限性,主要表现为关键数据信息提取难度较大。预测技术的内容包括因果、时序及定性预测等,在网络安全态势评估数据及处理经验基础上,预测网络安全态势发展[3]。

总结:综上所述,网络安全态势评估对网络、计算机应用提供了可靠的保障,为了充分发挥其作用,需要了解网络安全现状,并明确其评估流程,同时要积极融合各种先进技术,相信,在先进技术支持下,态势评估成效将更加显著。

参考文献

[1]姚东.基于流的大规模网络安全态势感知关键技术研究[D].解放军信息工程大学,2013.

[2]潘兆亮.网络安全态势系统关键技术分析与建模[D].上海交通大学,2008.

关于计算机网络安全评估技术的探究 篇9

1 网络安全评估标准

网络安全评估标准简介:

1.1 TCSEC

TCSEC标准是计算机系统安全评估的第一个正式标准, 具有划时代的意义。该准则于1970年由美国国防科学委员会提出, 并于1985年12月由美国国防部公布。TCSEC安全要求由策略 (Policy) 、保障 (Assuerance) 类和可追究性 (Accountability) 类构成。TCSEC将计算机系统按照安全要从由低到高分为四个等级。四个等级包括D、C、B和A, 每个等级下面又分为七个级别:D1、C1、C2、B1、B2、B3和A1七个类别, 每一级别要求涵盖安全策略、责任、保证、文档四个方面。

TCSEC安全概念仅仅涉及防护, 而缺乏对安全功能检查和如何应对安全漏洞方面问题的研究和探讨, 因此TCSEC有很大的局限性。它运用的主要安全策略是访问控制机制。

1.2 ITSEC

ITSEC在1990年由德国信息安全局发起, 该标准的制定, 有利于欧共体标准一体化, 也有利于各国在评估结果上的互认。该标准在TCSEC的基础上, 首次提出了信息安全CIA概念 (保密性、完整性、可用性) 。ITSEC的安全功能要求从F1~F10共分为10级, 其中1~5级分别于TCSEC的D-A对应, 6~10级的定义为:F6:数据和程序的完整性;F7:系统可用性;F8:数据通信完整性;F9:数据通信保密性;F10:包括机密性和完整性。

1.3 CC

CC标准是由美国发起的, 英国、法国、德国等国共同参与制定的, 是当前信息系统安全认证方面最权威的标准。CC由三部分组成:见解和一般模型、安全功能要求和安全保证要求。CC提出了从低到高的七个安全保证等级, 从EAL1到EAL7。该标准主要保护信息的保密性、完整性和可用性三大特性。评估对象包括信息技术产品或系统, 不论其实现方式是硬件、固件还是软件。

2 网络安全评估方法

目前网络安全评估方法有很多, 有的通过定性的评价给出IT系统的风险情况, 有的是通过定量的计算得到IT系统的风险值, 从系统的风险取值高低来衡量系统的安全性。现在最常用的还是综合分析法, 它是以上两种方式的结合, 通过两种方法的结合应用, 对系统的风险进行定性和定量的评价。下面介绍几种常见方法。

2.1 确定性评估 (点估计)

确定性评估要求输入为单一的数据, 比如50%为置信区间的上限值, 假设当输入的值大于该值时, 一般是表示“最坏的情况”。确定性评估应用比较简单, 节省时间, 在某些情况下可以采用该方法。点估计的不足在于对风险情况缺乏全面、深入的理解。

2.2 可能性评估 (概率评估)

可能性评估要求输入在一个区间范围内的数据, 通过该数据分布情况和概率来作出判断, 其结果的准确性比较依靠评估者的能力和安全知识水平。

2.3 故障树分析法 (FAT)

故障树分析法是一种树形图, 也是一种逻辑因果关系图。它从顶事件逐级向下分析各自的直接原因事件, 用逻辑门符号连接上下事件, 从上到下开始分析直至所要求的分析深度。

3 网络安全评估工具

在信息系统的评估中, 我们经常会用到问卷调查和检查列表等。这些只能用于风险评估的某些过程。目前, 各大安全公司都先后推出自己的评估工具, 使得信息系统的安全评估更加的自动化。常见的评估工具主要有下列几种:

3.1 Asset-1

Asset-1评估工具是以NIST SP800-26为标准制定的用于安全性自我评估的自动化工具。工具的主要功能是进行信息系统安全性的自评估, 采用形式是通过用户手动操作进行自评估, 达到收集系统安全性相关信息的目的, 工具最终生成安全性自评估报告。最终生成的报告只能达到与用户提供的信息统计的准确性, 工具并不能引导分析或验证自我评估提供信息的关联性、准确性。

根据NIST安全性自我评估向导, 将安全级别分为五级:一般、策略、实施、测验、检验。此工具的每个调查问题都相当于一个命题, 陈述为了确保系统的安全性应该做到的相关事项, 用户对于问题的回答就是选择系统对于此项命题的安全程度为上述五级中的哪些级别。最后通过统计在某一级别上问题命题和级别选定, 来统计系统的安全措施达到的安全级别。

3.2 CC评估工具

CC评估工具由NIAP发布, 由两部分组成:CC PKB和CC ToolBox。

CC PKB是进行CC评估的支持数据库, 基于Access构建。使用Access VBA开发了所有库表的管理程序, 在管理主窗体中可以完成所有表的记录修改、增加、删除, 管理主窗体以基本表为主, 并体现了所有库表之间的主要连接关系, 通过连接关系可以对其他非基本表的记录进行增删改。

CC ToolBox是进行CC评估的主要工具, 主要采用页面调查形式, 用户通过依次填充每个页面的调查项来完成评估, 最后生成关于评估所进行的详细调查结果和最终评估报告。

CC评估系统依据CC标准进行评估, 评估被测达到CC标准的程度, 评估主要包括PP评估、TOE评估等。

3.3 COBRA风险管理工具

安全风险分析管理和评估是保证IT安全的一个重要方法, 它是组织安全的重要基础。1991年, C&A Systems Security Ltd推出了自动化风险管理工具COBRA 1版本, 用于风险管理评估。随着COBRA的发展, 目前的产品不仅仅具有风险管理功能, 还可以用于评估是否符合BS7799标准, 是否符合组织自身制定的安全策略。COBRA系列工具包括风险咨询工具、ISO17799/BS7799咨询工具、策略一致性分析工具、数据安全性咨询工具。

COBRA采用调查表的形式, 在PC机上使用, 基于知识库, 类似专家系统的模式。它评估威胁、脆弱性的相关重要性, 并生成合适的改进建议。最后针对每类风险形成文字评估报告、风险等级, 所指出的风险自动与给系统造成的影响相联系。

COBRA风险评估过程比较灵活, 一般都包括问题表构建、风险评估、产生报告。每部分分别由问题表构建、风险评估、产生报告生成三个子系统完成。

3.4 RiskPAC评估工具

RiskPAC是CSCI公司开发的, 对组织进行风险评估、业务影响分析的工具, 它完成定量和定性风险评估。

RiskPAC将风险分为几个级别, 即低级、中级、高级等, 针对每个级别都有不同的风险描述, 根据不同风险级别问题的构造和回答, 完成风险评估。

RiskPAC包括两个独立的工具:问题设计器和调查管理器。其中问题表设计器进行业务分析和风险评估的调查表设计, 调查管理器就是将已选定的调查表以易用的形式提供给用户, 供用户选择相应答案, 根据答案做出分析评估结论。

3.5 RiskWatch工具

使用RiskWatch风险分析工具, 用户可以根据实际需求定制风险分析和脆弱性评估过程, 而其他风险评估工具都没有提供此项功能。RiskWatch通过两个特性:定量和定性风险分析、预制风险分析模板, 为用户提供这种定制功能。

4 总结

网络安全评估是在网络安全领域里最关键的问题。目前, 国内外还没形成对网络设备的安全性评估的统一的标准, 只是在网络安全的其他方面有所提及到, 但也都不没有明确。所以说网络设备的安全性评估这个问题在今后相当长的一段时间中还需要我们网络工作人员及相关的专家在实际工作中和研究中对网络设备的安全性多多关注, 以便尽早的在这一方面形成一定的评断标准, 填补这方面的空白。

参考文献

[1]冯登国, 张阳, 张玉清.信息安全风险评估综述.北京:通信学报, 2004 (7) .

[2]上官晓丽, 罗锋盈, 胡啸, 等.国际信息安全管理标准的相关研究.北京:信息技术与标准化, 2004 (11) .

网络安全风险评估的关键技术探讨 篇10

一、网络安全风险研究现状及评估意义

计算机网络指的是将不同地理位置的独立功能的多台计算机及其外部设备, 通过通信线路连接起来, 在操作系统及网络软件与硬件在网络通信协议的管理及协调下, 实现的信息资源共享和传递的计算机系统。网络建设目的是计算机之间互联、信息共享、资源整合[1]。

计算机网络发展至今已历经四个阶段分为是:远程终端连接阶段、计算机网络阶段、网络互联阶段、国际互联网与信息高速公路阶段。计算机网络具有开放性特点, 用户群体庞大, 任何人都可以成为网络用户。进入二十一世纪后, 网络几乎实现了世界范围的推广和应用, 全球网络用户不计其数。但正是因为网络的开放性特点, 也为一些不法之徒提供了便利, 网络攻击不仅给社会造成了不良影响, 更给某些企业带来了经济损失。

近些年, 网络安全问题已成为社会各界广泛关注的焦点, 有许多学者曾针对网络安全风险问题展开研究。林文教授曾经在论文《层次化网络安全风险量化评估研究》中提出, 网络安全是是网络应用的前提条件, 若无法保证网络的安全, 致使用户私人信息泄露, 用户便会逐渐远离网络, 这无疑会制约网络发展[2]。现如今网络行业已成为经济支柱产业, 若网络产业发生倒退, 必然给经济发展造成不利影响, 网络安全风险问题不能小视。近些年, 网络攻击事件笔笔皆是, 网络风险随之增加, 对网络安全风险进行评估, 科学规避网络风险势在必行。

二、威胁网络安全的常见网络攻击手段

网络上存在大量不确定和不安全因素, 自网络诞生以来就存在非法入侵、数据盗取破坏等行为。这个世界上没有百分之百安全的网络, 网络发展和应用中信息盗取、黑客入侵、病毒攻击频频发生[3]。

二零一五年, 携程网络就曾遭受网络攻击, 造成网站无法访问, 用户信息大量丢失, APP完全陷入瘫痪。此次攻击, 使携程遭受直接经济损失超过五百万美元, 股票下跌百分之十一点二。网络攻击手段多种多样, 五花八门, 但大多都是通过软件漏洞、物理漏洞、数据漏洞进行攻击, 威胁网络安全, 来实现截获、窃取、破解用户信息、破坏用户系统目的。想要进行有效的网络安全风险评估, 必须要了解网络攻击手段。常见网络攻击手段有:IP欺骗攻击、口令攻击、数据劫持攻击、网络窃听攻击等等。

其中口令攻击最为常见是黑客常用的网络攻击手段之一, 黑客确定攻击目标后, 利用穷举法, 通过“字典”便可进行口令测试, 破解网络口令。口令攻击在UNIX系统网络攻击中, 由于UNIX系统并不会对错误口令尝试进行提示或封锁用户系统, 可无限尝试错误口令, 所以UNIX系统容易遭受口令攻击。口令测试成功网络遭到入侵时系统不会向管理员发送报告, 黑客通过FTP或Telnet就可以进行系统数据加密文件破解[4]。

网络攻击中数据劫持攻击和网络窃听攻击危害巨大, 将直接造成用户密码信息的泄漏, 导致网络陷入瘫痪, 这种攻击通常发生在网络文件传输过程中。IP欺骗攻击是目前较为流行的攻击手段, 通过伪装网络主机, 复制主机TCP/IP地址, 提供虚假网络认证来骗取返回报文, 导致主机无法连接网络, 造成计算机网络无法使用, 这种攻击主要发生在IP协议传送报文时。

通过分析不难看出网络攻击的危害性和严重性, 网络攻击无处不在, 网络应用中必须针对网络攻击特点和特征, 做好安全风险评估, 提高网络安全性, 降低网络风险。

三、网络安全风险评估的关键技术

网络安全风险威胁着网络用户系统安全、信息安全、网络安全, 对网络安全风险进行评估, 构建网络风险评估框架, 是做好网络安全防护的前提条件, 对提高网络安全性有着重要意义。下面通过几点来分析网络安全风险评估关键技术:

3.1定性评估技术

定性评估技术是较为常用的网络安全风险评估技术, 采用德尔菲法, 利用推倒演绎理论来实现对网络安全进行分析, 判断网络安全状态。定性评估技术在具体评估过程中要先采用背对背通信方式获取安全影响因素, 利用匿名数据筛选的方式, 对数据进行处理结果分析, 通过多次反馈与征询判断网络安全风险因素和网络安全系数, 进行安全风险评估。

3.2定量评估技术

定量评估技术与其他评估技术相比, 评估结果更加直观, 评估有效性更好, 但评估复杂性和难度较大, 应用中存在一定局限性。这种评估技术主要利用嫡权系数法, 通过数据指标量化方式进行网络安全风险评估。定量评估技术的原理是, 利用嫡权系数法计算参数权重, 度量系统不确定因素, 把安全风险进行量化, 根据极值特征评估网络安全风险。评估中若熵值越大, 网络安全风险越大, 安全风险影响因素越多。若熵值ei最大值是1, 风险因素对系统安全影响越小, 说明网络安全性较高。

3.3综合评估技术

网络安全风险影响因素较多, 具有多变性和复杂性, 一些时候若无法通过定性评估技术或定量评估技术取得良好评估效果, 便可应用综合评估技术。综合评估技术是通过将各种评估技术有机结合方式, 来提高评估有效性和准确性, 判断网络安全系数, 达到网络安全风险评估目的。

综合评估方法主要包括:威胁树法、障碍树法、层次分析法等。综合评估技术大多以定量评估为基础, 以定性评估为核心, 继承了这两种评估技术优点, 进一步提高了评估准确性。

四、结束语

安全是网络应用的基础和前提条件, 保障网络安全至关重要。网络安全风险威胁着网络社会和谐建设、网络信息数据安全, 加强对网络安全风险评估技术的应用和推广具有重要意义。

参考文献

[1]马进.加载隐私保护的网络安全综合管理关键技术研究[D].上海交通大学, 2012, 13 (11) :119-124.

[2]孟锦.网络安全态势评估与预测关键技术研究[D].南京理工大学, 2012, 11 (14) :132-136.

[3]闫峰.基于攻击图的网络安全风险评估技术研究[D].吉林大学, 2014, 12 (04) :119-124.

上一篇:钙钛矿电池下一篇:练点