首页范文网络安全概述十篇网络安全概述十篇

网络安全概述十篇

发布时间:2024-04-26 00:57:01

网络安全概述篇1

关键词:校园网;网络安全;防火墙

一、网络安全概念

网络安全是一门涉及计算机科学、通信技术、网络技术、密码技术、信息安全技术、应用数学、信息论、数论等多种学科的综合性学科。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全,从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。但网络安全具体的含义会因为不同对象而产生不同的理解,对于网络的使用者来说,他们希望商业秘密、个人隐私、个人安全等相关信息能真实、完整、保密在网络上进行传输和存储,且避免非法人员利用各种手段对信息进行窃取、篡改,损害使用者的利益;但对网络具体的管理者和维护人员来说,他们希望网络不受病毒感染、遭受攻击、网络资源受到非法占用和控制,保证网络及网络中的信息能正常访问和操作。

二、网络安全关键技术

1.防火墙技术

防火墙(Firewall)技术是抵抗黑客入侵和防止未授权访问的最有效手段之一,也是目前网络系统实现网络安全策略应用最为广泛的工具之一。所谓防火墙就是一个把互联网与内部网隔开的屏障。

防火墙分为两种类型,即标准防火墙和双家网关。标准防火墙系统包含一个UniX工作站,该工作站的两端各接一个路由器进行缓冲。其中一个路由器的接口是外部网络,即internet网;另一个接口连接内部私有网络。标准防火墙使用专门的软件,在信息传输上因需进行转换有一定的延迟。双家网关(DualHomeGateway)则是标准防火墙的扩充,又称堡全主机(BationHost)或应用层网关(applicationsLayerGateway),它是一个单个的系统。双家网关的优点是能运行更复杂的应用同时防止在互联网和内部系统之间建立的任何直接的边疆,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。

2.虚拟专用网(Vpn)技术

虚拟专用网(Vpn)被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的U道,虚拟专用网(Vpn)是对企业内部网的扩展虚拟专用网Vpn可以帮助远程接入用户、分支机构、合作伙伴等同总部的内部网建立安全连接,并保证数据的安全保密传输。数据流通过低成本的公网络进行传输,这将极大地减少网络组建的费用,同时还简化了网络的设计和管理,也便于灵活接入。

Vpn中采用的关键技术主要包括隧道技术、用户身份认证技术、加密技术和访问控制技术。Vpn采用的技术中最为核心的技术就是隧道技术,隧道技术是一种通过互联网传输私有网络数据的一种技术。对所传输的数据在传送之前被封装在相应的U道协议里,当到达另一端时被解虬被封装的数据在互联网上传送时所经过的通道是一条虚拟的逻辑通道。U道协议分为第2层U道协议和第3层U道协议及传输层安全U道协议,第2层隧道协议主要有pptp、L2tp等,第3层隧道协议主要有GRe以及ipSec等,传输层安全协议主要有ssl、tls等。L2tp和ipSec是目前应用最广泛的两种协议。VpnU道主要有两种S道,一种是端到端的隧道,另一种是节点到节点的隧道。

3.计算机病毒防护技术

网络安全概述篇2

 

计算机局域网是指在一定的范围内组成的计算机的局域网络,这个范围一般集中在特定的办公场所或办公楼内。局域网的安全对于使用者来说至关重要,因此局域网要选择质量保证、安全可靠、稳定性强的局域网络。因为每个用户对于局域网的要求不同,因此局域网的种类也多种多样,所以每个用户在选择使用局域网时一定要选择符合自身需要的局域网络,这样才能最大限度的保障计算机资料的安全以及使用的方便。

 

一、高质量局域网必备的条件

 

(一)具备高质量的性能条件。局域网系统要保证文件读取时的速度,良好的局域网能够最大限度的满足用户的文件读取速度的需要,同时当众多用户登录时能够保持正常运行,并且不会因为用户的增多而对用户的使用产生影响,保证了局域网的稳定工作。

 

(二)局域网要保证其安全和稳定。局域网的用户在计算机使用技能上会存在很大的差异,这样参差不齐的情况就会给局域网的日常维护带来很大的麻烦,这就要求局域网要足够的安全,并且在面对众多用户是保持稳定的工作。此外,局域网还可能受到黑客等来自外部的侵入,而面对这些外部的侵入时,局域网要能够对用户和侵入者作出明确的判断。

 

(三)局域网要便于管理。由于局域网的应用范围广泛,会涉及到很多不同部门和用户,对于一些部门来说局域网的工作量相对较大,对局域网的依赖性较高,这就需要局域网能够方便管理,一旦出现故障能够迅速的解决,从而保障使用者的利益。

 

二、计算机局域网的组成

 

计算机局域网由网络硬件和网络软件两部分组成。

 

(一)网络硬件。一般局域网的网络硬件有:服务器、网络适配器、网络工作站等。服务器。服务器的作用在于能够集中收集局域网中的资源,并且提供高配置的计算机给工作站使用。服务器可以根据自身信息量的大小进行数量上的增减,如果需要对众多资料进行处理,可以安装多个服务器,这样能够保障信息的传输顺畅;网络适配器也就是大家所谓的网卡,是网络的重要组成部分

 

(二)网络软件。网络硬件是局域网运行的基础,只有有了良好的硬件设施才能够使用局域网。而在使用的过程中就需要软件对其进行维护和管理。局域网的软件主要包括网络操作系统、网络数据库管理系统和网络应用软件。

 

局域网操作系统是连接网络资源和客户端的重要部分。局域网操作系统的好坏直接决定了局域网的优劣,好的局域网操作系统能够保证整个网络的良好运行,并为使用者提供足够的便利;网络数据库管理系统能够对网上的各种数据进行统一的规划和组织,并且按照科学的方法把他们进行系统的归类,其功能相当于网络上的编程工具。

 

三、计算机局域网的建设

 

有关计算机局域网的建设需要按照一定的步骤和原则进行:首先要对局域网的建设目标有明确的把握。在设计之初要对根据当前的网络安全状况设定明确的目标,这样能够对日后工作起到良好的引导作用。其次,要对网络进行合理的规划。在明确目标之后要对网络的建设有合理的规划,要统筹规划,不仅将信息点的数目考虑其中,也要让之技术指标符合自身的需要。再者,对线路要进行设计。良好的线路设计能够大大节省资源的消耗,同时也能够保障网络数据的安全。良好的线路设计能够集中地对线路进行维护,从而大大降低了维护成本,节省人力物力。最后,要对网络安全进行有规则的分配。采用适当有效的安全控制能够有效地保护网络数据的安全。

 

四、网络安全

 

随着网络的不断发展,网络变得越来越开放,有更多的人们可以享受到网络带来的方便,随之而来的就是网络安全的问题。例如:一家公司,其有价值的并不是计算机本身,而是计算机记录的数据或计算机里面的程序。这种情况在一些重要的部门尤其明显,对于一些重要的机关单位,其内部资料甚至关系到国家机密,这样的数据一旦流失,就会造成不可挽回的损害。笔者根据当今社会的发展现状,从以下三个方面对计算机的安全进行相应的分析。

 

(一)网络设备的物理安全。物理安全是网络安全的基础,只有保证了物流安全才能够进一步的对信息安全提供保障。物理安全主要包括为计算机配置不间断电源;对资料进行安全备份;防止火灾和其他自然灾害的发生等等。

 

(二)数据安全。在局域网中存在信息数据的泄漏,这也造成了局域网的安全隐患。有关局域网的数据保密工作要做到以下几点。第一点是局域网的实体保密。由于计算机在日常工作的过程中会对外辐射电磁波,而这些电磁波中有就可能造成计算机信息的泄漏。因此对于计算机的相关设备要做好防止电磁波辐射的工作。可以在线路上采用屏蔽绞线、在机房的墙上贴一些屏蔽材料等等。除此之外,定期的检查也会必不可少的。要对计算机实行定期的检查,以保证线路的安全,一点那出现可疑情况要迅速的进行处理;第二点是对网络操作系统采取保密措施。一般计算机上都有一些保密的措施,如:人脸识别系统、密码保护系统等等,工作人员可以根据数据价值进行适当的安全保护;第三点是对密码技术的使用,在计算机上使用密码保护能够在很大程度上保证信息的安全。

 

(三)建立完善的管理制度。在对资料进行管理时,要明确责任人,并严格的按照要求进行操作,要杜绝不安全操作,营造一个良好严谨的内部工作环境;管理人员要对日常的安全检查认真负责,并对每日运行做好记录,一旦出现异常情况要马上处理或上报;要提高工作人员的职业素质,加强日常安全教育,提高员工的安全意识。

 

五、结束语

 

建立一个满足使用需求的局域网络,不仅需要了解其必备的条件,而且还要了解它的硬件和软件构成,并对其进行合理的建设,明确其建设的目标,唯有如此,才能保证计算机局域网的安全和稳定,满足高质量、高速度、小风险的使用需求。

网络安全概述篇3

针对当前网络安全态势信息的共享、复用问题,建立一种基于本体的网络安全态势要素知识库模型,来解决无法统一的难题。利用网络安全态势要素知识的多源异构性,从分类和提取中建立由领域本体、应用本体和原子本体为组成的网络安全态势要素知识库模型,并通过具体态势场景来验证其有效性。

【关键词】

网络安全态势感知;本体;知识库;态势场景

现代网络环境的复杂化、多样化、异构化趋势,对于网络安全问题日益引起广泛关注。网络安全态势作为网络安全领域研究的重要难题,如何从网络入侵检测、网络威胁感知中来提升安全目标,防范病毒入侵,自有从网络威胁信息中进行协同操作,借助于网络安全态势感知领域的先进技术,实现对多源安全设备的信息融合。然而,面对网络安全态势问题,由于涉及到异构格式处理问题,而要建立这些要素信息的统一描述,迫切需要从网络安全态势要素知识库模型构建上,解决多源异构数据间的差异性,提升网络安全管理人员的防范有效性。

1网络安全态势要素知识库模型研究概述

对于知识库模型的研究,如基于XmL的知识库模型,能够从语法规则上进行跨平台操作,具有较高的灵活性和延伸性;但因XmL语言缺乏描述功能,对于语义丰富的网络安全态势要素知识库具有较大的技术限制;对于基于iDmeF的知识库模型,主要是通过对入侵检测的交互式访问来实现,但因针对iDS系统,无法实现多源异构系统的兼容性要求;对于基于一阶逻辑的知识库模型,虽然能够从知识推理上保持一致性和正确性,但由于推理繁复,对系统资源占用较大;基于本体的多源信息知识库模型,不仅能够实现对领域知识的一致性表达,还能够满足多源异构网络环境,实现对多种语义描述能力的逻辑推理。如alirezaSadighian等人通过对上下文环境信息的本体报警来进行本体表达和存储警报信息,以降低iDS误报率;igorKotenko等人利用安全指标本体分析方法,从拓扑指标、攻击指标、犯罪指标、代价指标、系统指标、漏洞攻击指标等方面,对安全细心及事件管理系统进行安全评估,并制定相应的安全策略;王前等人利用多维分类攻击模型,从逻辑关系和层次化结构上来构建攻击知识的描述、共享和复用;吴林锦等人借助于入侵知识库分类,从网络入侵知识库模型中建立领域本体、任务本体、应用本体和原子本体,能够实现对入侵知识的复用和共享。总的来看,对于基于本体的网络安全态势要素知识库模型的构建,主要是针对iDS警报,从反应网络安全状态上来进行感知,对各安全要素的概念定义较为模糊和抽象,在实际操作中缺乏实用性。

2网络安全态势要素的分类与提取

针对多源异构网络环境下的网络安全状态信息,在对各要素进行分类上,依据不同的数据来源、互补性、可靠性、实时性、冗余度等原则,主要分为网络环境、网络漏洞、网络攻击三类。对于网络环境,主要是构建网络安全态势的基础环境,如各类网络设备、网络主机、安全设备,以及构建网络安全的拓扑结构、进程和应用配置等内容;对于网络漏洞,是构成网络安全态势要素的核心,也是对各类网络系统中带来威胁的协议、代码、安全策略等内容;这些程序缺陷是诱发系统攻击、危害网络安全的重点。对于网络攻击,主要是利用各种攻击手段形成非法入侵、窃取网络信息、破坏网络环境的攻击对象,如攻击工具、攻击者、攻击属性等。在对网络环境进行安全要素提取中,并非是直接获取,而是基于相关的网络安全事件,从大量的网络安全事件中来提取态势要素。这些构成网络威胁的安全事件,往往被记录到网络系统的运行日志中,如原始事件、日志事件。

3构建基于本体的网络安全态势要素知识库模型

在构建网络安全态势要素知识库模型中,首先要明确本体概念。对于本体,主要是基于逻辑、语义丰富的形式化模型,用于描述某一领域的知识。其次,在构建方法选择上,利用本体的特异性,从本体的领域范围、抽象出领域的关键概念来作为类,并从类与实例的定义中来描述概念与个体之间的关系。如要明确定义类与类、实例与实例之间、类与实例之间的层次化关系;将网络安全态势要素知识进行分类,形成知识领域本体、应用本体和原子本体三个类别。

3.1态势要素知识领域本体

领域本体是构建网络安全态势要素知识库的最高本体,也是对领域内关系概念进行分类和定义的集合。如核心概念类、关键要素类等。从本研究中设置四个关键类,即Context表示网络环境、attack表示网络攻击、Vulnerability表示网络漏洞、event表示网络安全事件。在关系描述上设置五种关系,如isexploitedBy表示为被攻击者利用;hasVulnerability表示存在漏洞;happenin表示安全事件发生在网络环境中;cause表示攻击引发的事件;is-a表示为子类关系。

3.2态势要素知识应用本体

对于领域本体内的应用本体,主要是表现为网络安全态势要素的构成及方式,在描述上分为四类:一是用于描述网络拓扑结构和网络配置状况;二是对网络漏洞、漏洞属性和利用方法进行描述;三是对攻击工具、攻击属性、安全状况、攻击结果的描述;四是对原始事件或日志事件的描述。

3.3态势要素知识原子本体

对于原子本体是可以直接运用的实例化说明,也最底层的本体。如各类应用本体、类、以及相互之间的关系等。利用形式化模型来构建基于本体的描述逻辑,以实现语义的精确描述。对于网络拓扑中的网络节点、网关,以及网络配置系统中的程序、服务、进程和用户等。这些原子本体都是进行逻辑描述的重点内容。如对于某一节点,可以拥有一个地址,属于某一网络。对于网络漏洞领域内的原子本体,主要有漏洞严重程度、结果类型、访问需求、情况;漏洞对象主要有代码漏洞、配置漏洞、协议漏洞;对漏洞的利用方法有邮箱、可移动存储介质、钓鱼等。以漏洞严重程度为例,可以设置为高、中、低三层次;对于访问需求可以分为远程访问、用户访问、本地访问;对于结果类型有破坏机密性、完整性、可用性和权限提升等。

3.4网络安全态势知识库模型的特点

网络安全概述篇4

2017年,随着人工智能、大数据、云计算的蓬勃发展,网络环境中的个人信息保护问题成为重中之重。腾讯集团数据及隐私保护中心梳理2017年度国内十大个人信息隐私保护事件,以期总结过去启迪未来。

1月

no.1《未成年人网络保护条例(送审稿)》向社会公开征求意见

【概述】1月6日,国务院法制办公布《未成年人网络保护条例(送审稿)》及其说明,并向社会各界征求意见。送审稿针对网络信息内容建设、未成年人网络权益保障、预防和干预、法律责任等多个方面进行了详细规定。送审稿指出,“网络游戏服务提供者应当建立、完善预防未成年人沉迷网络游戏的游戏规则,对可能诱发未成年人沉迷网络游戏的游戏规则进行技术改造”。

【评析】《未成年人网络保护条例》的出台将填补未成年人网络保护机制的真空。该送审稿回应当前社会所关切的问题,如针对未成年人网瘾问题,规定对其预防和干预应由合法部门实施。在未成年人的个人信息保护上,要求收集、使用未成年人个人信息的应当严格遵循知情同意原则,并赋予未成年人要求删除与其有关的网络个人信息的权利。但该送审稿的规定较为原则性,如“网游宵禁”条款并未明确监督主体,也未规定违反该条款的后果。

no.2中国多家互联网巨头10亿条数据被抛售

【概述】暗网市场知名供应商双旗(DoubleFlag)抛售从数家中国互联网巨头盗取的大量数据,数据条数达到10亿以上。这些数据来源于网易及其下属公司、腾讯控股、tom集团、新浪集团、搜狐公司等。据悉,被盗数据有些是明文呈现,有些是很容易就能破解的mD5散列值。

【评析】近年来信息泄露事件呈现高速增长趋势,互联网行业是信息泄露的高发区,互联网企业应当更加重视数据安全以及用户个人信息保护,一旦发生泄露事件,对用户及企业都会造成严重损失。国外已有企业因信息泄露向用户赔偿巨款的案例,应当引起重视。

3月

no.3个人信息保护写入《民法总则》

【概述】3月15日,第十二届全国人民代表大会第五次会议审议通过《中华人民共和国民法总则(草案)》。个人信息保护相关内容被写入民法总则:“自然人的个人信息受法律保护。任何组织和个人需要获取他人个人信息的,应当依法取得并确保信息安全,不得非法收集、使用、加工、传输个人信息,不得非法买卖、提供或者公开他人个人信息。”

【评析】在《民法总则》中以民事权利的方式规范个人信息保护,这既是我国民事基本法对个人信息保护的首次明确规定,也将为今后个人信息保护的相关立法,如《个人信息保护法》的出台奠定基础,将与行政、刑事法律领域的有关个人信息保护法形成全方位的保护体系。不过该规定尚且粗浅,在今后的民事立法中需加以完善。

6月

no.4两大个人信息保护新规于6月1日正式施行

【概述】两部于6月1日正式施行的个人信息新规分别为:(1)《中华人民共和国网络安全法》(下称“《网安法》”):这是中国网络领域的基础性法律,明确加强了对个人信息的保护。(2)《最高人民法院、最高人民检察院关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》(下称“《解释》”):明确了通过信息网络或者其他途径公民个人信息的,应当认定为刑法规定的“提供公民个人信息”。

【评析】《网安法》对个人信息保护作了专章规定,并创造了如最少够用原则、个人信息共享的条件、个人的数据权利等新规定,在立法理念上与现行国际规则及欧美个人信息保护相关法律实现接轨。《解释》补充了《刑法》第253条的规定,其施行意味着我国关于个人信息侵害的刑事规范体系形成,该体系明确了侵犯公民个人信息罪的定罪量刑标准、相关法律适用等内容,将为个人信息保护提供有力保障。

no.5顺丰菜鸟引发物流数据之争

【概述】6月1日阿里旗下的菜鸟《菜鸟关于顺丰暂停物流数据接口的声明》,称5月31日晚上6点,接到顺丰发来的数据接口暂停告知,且顺丰于6月1日中午关闭整个淘宝平台物流信息的回传。顺丰方面随即给出不同的版本:菜鸟单方面于6月1日0点切断丰巢信息接口。

【评析】数据是当今时代的重要资源,企业之间的数据竞争也将越加激烈。如何界定企业的数据权利,并营造共赢的数据合作与竞争环境已成为必须回答的问题,目前法律界仍无定论,仍需要学界及实务界的进一步讨论,国家应尽快制定得以促进数据产业发展的法律规范。

8月

no.6信安标委《个人信息去标识化指南》征求意见稿

【概述】8月,全国信息安全标准化技术委员会了国家标准《信息安全技术个人信息去标识化指南(征求意见稿)》(以下称“《指南》”),《指南》明确了去标识化的定义,并分别从制度和技术层面就个人信息去标识化的问题给出了指引。

【评析】实现数据产业与个人信息保护的均衡发展,很大程度上取决于信息技术的进一步发展及多方主体参与的社会共治格局的形成。个人信息去标识化即为保护个人信息和隐私的重要环节,《指南》征求意见稿的公布将为企业与政府部门的合作提供契机,也将为相关行业使用、向他人披露个人信息的行为提供了标准依据,有利于保障数据主体的隐私安全。

9月

no.7网络安全宣传周在沪开幕,隐私条款评审结果公布

【概述】(1)9月16日,2017年国家网络安全宣传周在沪拉开帷幕,本届网络安全宣传周仍以“网络安全为人民,网络安全靠人民”为主题,开展了网络安全博览会、网络安全技术高峰论坛等活动。

(2)9月24日,四部委(中央网信办、工信部、公安部、国家标准委)联合公布隐私条款专项工作评审结果,微信、淘宝、滴滴、京东、支付宝等获评审专家组好评。隐私条款专项工作评审自7月26日启动,评审组对京东商城、航旅纵横、滴滴出行、携程网、淘宝、高德地图、新浪微博、支付宝、腾讯微信、百度地图等十款网络产品和服务隐私条款进行评审,评审内容包括隐私条款内容、展示方式和征得用户同意方式等。参与评审十家企业共同《个人信息保护倡议书》,对尊重用户的知情权、控制权,保障用户信息安全,保障产品和服务的安全可信等做出承诺。

【评析】2017年有关网络安全的会议活动数量明显增多,这意味着人们对网络安全越来越重视。隐私条款评审工作是落实《网络安全法》关于个人信息保护内容的具体举措之一,在公众个人信息保护上迈出了重要一步,未来此项评审工作将会继续进行。

no.8公安部使用eiD保障公民个人信息安全

【概述】9月24日,公安部第三研究所在2017年国家网络安全宣传周对网络电子身份标识(eiD)的研发和发展进行了展示,电子身份证标识载入手机卡的时代即将来临。电子身份证标识,简称eiD,是以密码技术为基础、以智能安全芯片为载体、由“公安部公民网络身份识别系统”签发给公民的网络身份标识,能够在不泄露身份信息的前提下在线远程识别身份。10月,全国首个将eiD运用到不动产登记领域的项目在海口正式运行。

【评析】信息化时代,身份信息的电子化是趋势,将有利于人们生活更加便利化。同时,身份信息电子化需要解决的重点问题是保障个人信息的安全,唯有解决好安全问题,电子身份标识才能够发挥其巨大积极作用。目前广州公安局南沙分局与微信合作,已经推出微信身份证。

10月

no.9个人信息买卖已形成产业链

【概述】截至6月,江苏警方在三个月以来已经破获黑客及侵犯公民个人信息犯罪189起,抓获嫌疑人699名。警方表示,侵犯公民个人信息犯罪已经形成一条黑色产业链,黑客和“内鬼”成为公民个人信息泄露的最主要源头。

(相关链接:pic.people.com.cn/n1/2017/0614/c1016-29339292.html)

10月,据南都记者调查报道,现金贷平台向数据公司购买所谓的“数据产品”,由后者通过爬虫技术,爬取用户在移动通信运营商、淘宝等知名电商网站、微信支付宝等社交网络上的行为轨迹,以及包括央行征信报告、水电煤使用等在内的生活信息,作为平台放贷前评估用户风险的“风控奇招”。此举在维护现金贷企业一己之利的同时,将用户的个人隐私置于极大的风险当中。

(相关链接:finance.sina.com.cn/consume/xiaofei/2017-11-23/doc-ifypacti7090780.shtml)

【评析】“徐玉玉案”已经给我们敲响了个人信息保护的警钟,但个人信息泄露的事件仍然屡禁不止,威胁着人们的生命财产安全。打击个人信息买卖黑产、保障个人信息安全既需要国家在立法和执法上加强力度,也需要行业企业提升自律性、自觉保障数据安全,对个人而言则需要增强安全防范意识。

12月

no.10水滴直播因隐私问题被关闭

【概述】12月20日,360公司宣布主动、永久关闭水滴直播平台。360公司称,从今年上半年开始,水滴直播就已经开展了一系列的举措,加大用户隐私保护力度。包括将校园直播改为私密分享,即只有学校老师设置授权密码、家长通过输入密码才能观看。此外还为广大商户配发了免费的贴纸,要求商户在开通直播前必须在醒目位置张贴。但平台的一些功能存在争议,也存在被恶意利用的可能。

网络安全概述篇5

关键词:新一代;银行;计算机网络;规划

中图分类号:tp311.13文献标识码:a文章编号:1007-9599(2013)01-0146-02

1引言

我国金融电子化经过“六五”时期的准备和“七五”时期的基础建设,从无到有,获得了长足的发展。经过20多年的努力,我国已建成金融数据通信网络的基本框架并已开始运行各类金融业务。中国人民银行建设的全国金融卫星通信网是金融系统信息的主干线,目前已建成1个中央卫星地面站和几百个远程地面卫星小站。中国人民银行已在175个城市建立了同城资金清算系统,并陆续建成并运行了十几个以中心城市为依托的区域网。我国各专业银行和商业银行均建立了从总行到基层行的基于分组交换网、电传电报、电话专线等多种通信方式的系统内全国远程通信网络系统。电子化营业网点发展迅速,金融电子化已从大城市扩展到中小城市、县和乡镇。现代化支付系统、新型电子化服务等均取得了较大的进展。

然而,限于技术条件,我国金融电子化还有很长的路要走。具体到银行计算机网络领域,当前还面临四个方面的问题:一是网络架构问题,网络架构难以适应业务融合发展的趋势;二是网络安全问题,缺乏总体的安全策略、关键区域的安全防护措施不够、多层面的协同安全防控不够;三是网络管理问题,网络管理手段不够先进、管理体系尚不健全;四是网络服务问题,对服务融合、应用承载变化等支持不够。

新一代银行计算机网络系统规划原则,应从全局、长远的角度出发,充分考虑网络的安全性、易用性、可靠性、扩展性和经济性等因素,要符合“更安全、更高效、更集约、更方便”的绿色智能发展趋势。

2新一代银行计算机网络架构规划

2.1网络架构总体规划

新一代银行计算机网络应建设以总行为核心的树型网络结构;将目前分离的各网进行融合;各类服务集中上收到总行和一级分行;提升一级骨干网的链路带宽及综合利用率;提升全行网络的安全性、可靠性。在网络路由规划方面,应充分考虑各地的情况,因地制宜地采用oSpF路由协议、BGp路由协议或静态路由协议。

2.2数据中心局域网规划

新一代银行数据中心局域网应遵循水平分区、垂直分层的原则进行建设。水平分区是将承载相似业务、具有相似安全级别的网络设备归集为一个网络分区,便于实施安全策略和最优数据交互。分区是根据安全性、可扩展性原则进行的,包括主机区、开放平台区、开发测试区、运行管理区、internet区、extranet区、用户接入区、城域/广域区等,各分区均支持系统和业务的平滑、灵活扩展。由于每个分区内部仍然有不同业务,可继续通过VLan和ip地址再细分,进而实现不同安全细微差别控制和传输保障。垂直分层是将不同网络功能界定清楚,独立成为一个层面,包括核心层、分布层、接入层。其中核心层与分布层紧耦合,高效可靠;分布层与接入层松耦合,可以很好的支撑虚拟化资源池技术。

2.3广域网规划

新一代银行广域网规划,核心网可概括为高速转发、业务分离、降低耦合、控制风险;一级骨干网可概括为就近接入、提高效率、缩短距离、节省投资;二、三级广域网可概括为层次化、扁平化、按需配置、带宽动态扩展多业务承载。

3新一代银行计算机网络安全规划

3.1信息安全体系架构

信息安全体系架构,从技术维度上讲,包括安全技术体系,具体有应用安全、系统安全、网络安全、物理安全。从管理维度上讲,包括安全组织与制度体系,具体有安全流程相关制度、安全策略相关制度、人员安全、安全培训、安全组织与职责等。从运行维度上讲,包括安全运行体系,具体有安全运维服务机制、长期安全监督检查机制、安全运行学习改进机制等。

具体到新一代银行计算机网络安全体系,依据国家信息安全等级保护的标准、银监会和人民银行的监管要求以及行业特点,应从以下方面进行规划:安全域划分、网络访问控制、防火墙、访问控制列表、防拒绝服务攻击系统、虚拟专用网、网络设备自身安全、身份鉴别、特权用户权限分离、边界完整检查/入网检测、网络入侵检测系统、网络入侵防御系统、异常流量监测和网络审计系统等。

3.2网络安全策略

新一代银行计算机网络安全策略,概括讲主要包括四个方面:一是网络安全域的划分,根据信息资产的安全属性及安全防护需求的不同,划分成不同的安全层次(即安全域),安全域内可以根据安全等级再划分安全子域;二是网络安全技术部署,根据要保护的信息资产重要性,在各个安全域中部署多方面的网络安全防护措施,实现多方面协同防护、纵深防护;三是网络安全管理,对整个安全防护体系的所有安全措施实施有效的监控管理;四是多层面协同工作,与其他技术条线协同工作,共建网络安全体系,实现对信息资产的全方位的安全防护。

4新一代银行计算机网络管理规划

新一代银行计算机网络管理体系,应具备网络管理平台(包括网络性能管理、业务影响管理、网络事件管理等);网络服务平台(包括服务支持流程、服务提供流程等);网络操作自动化平台(包括网络操作管控、网络配置管控、网络授权管控等);网络运行质量分析平台(包括服务水平、网络可用性、网络连续性、网络容量规划等)。

5新一代银行计算机网络服务规划

新一代银行计算机网络服务体系,应具备ip地址管理(包括ip地址管理规划等);应用交付(包括内容分发平台和应用等);网络应用规划(包括视频、语音、监控系统;无线网接入;internet接入等)。其中,互联网与内部网有互联的应用系统(如网上银行),应用须在DmZ区落地;高安全等级接入用户(如境外机构接入),须增加Vpn加密隧道等安全措施;外网邮件系统与内网严格物理隔离;严格执行网络准入策略,做好联网终端与信息点绑定等管理工作,保证联网终端的安全性。

6结论

篇幅所限,本文仅阐述新一代银行计算机网络系统的宏观规划,具体的实施细节就不赘述了。在“科技创新、精细管理、持续改进、科学发展”的基础上,新一代银行计算机网络系统规划将为我国金融电子化的长期可持续发展打下坚实的基础,为我国银行业信息化建设作出新的贡献。

参考文献:

[1]黄杜英等.银行计算机系统[m].清华大学出版社.2011(2).

[2]帅青红.银行信息系统管理概论[m].中国金融出版社.2010(7).

[3]屈延文等.银行行为监管---银行监管信息化[m].电子工业出版社.2004(11).

网络安全概述篇6

关键词:计算机技术;网络安全;防范技术;研究分析

中图分类号:tp393.08文献标识码:a文章编号:1674-7712(2013)20-0000-01

现代化的计算机技术正在处于一个迅猛的发展阶段之中,而在网络通信技术高度发达的今天,数据信息的安全已经关系到了每一个用户的个人利益,并且网络以及相关的技术手段正在以难以想象的速度对人们的生活和工作产生影响。所以,深入的对计算机网络安全的技术和手段进行分析,逐步的对网络安全技术的基本内容以及网络安全攻击的特征进行掌控,有助于在实践的工作当中进一步提升系统的安全性,避免网络攻击为数据信息和相关资料的安全带来损害,保障系统的安全性,创建一个和谐的、健康的网络环境。

一、计算机网络安全技术概述分析

首先需要明确的是计算机网络安全的基本概念,在计算机系统之中软件、硬件以及系统之中的数据受到了相应技术手段的防护,保证数据资料等不会由于恶意的攻击或者是其他原因导致被更改、破坏或者是泄露,进而确保计算机系统可以时刻处于最稳定的运行状态之中,网络的数据通信服务不会中断。计算机网络安全以及通信网络组成了一个完整的网络系统,而计算机是通过网络之间的通信而相互连接的,通过数据通信和数据交换,为计算机之间的数据转换提供了基础条件。另外,在计算机网络安全之中最基本的内容是网络的信息安全以及网络系统运行的安全,按照其相关的性质可以分为物理安全防盗、防静电、防雷击以及防电磁泄漏等等,而按照逻辑安全来进行分析,则需要通过文件许可、文字口令或者是查账等方式来实现安全防护,诸如在实践的操作之中可以通过限制用户登录的次数,来避免出现相关的安全问题。最后则是计算机网络操作系统的安全性,需要很好的对用户进行区分,防止不同的用户之间出现相互干扰的情况,影响了系统的正常工作。

二、计算机网络安全攻击的特征分析

计算机网络安全的攻击特征有多个方面。首先,其可能会导致非常巨大的损失,由于被攻击的对象是计算机以及计算机内部的数据文件,所以一旦攻击取得了成功,则会进一步导致计算机以及其网络系统处于瘫痪的状态之中,对网络内部的数据文件以及重要的数据资料形成巨大的威胁。另外,计算机网络安全攻击有可能会运用多种多样的手段和方式,并且一般采用的是非常隐藏的方式,对计算机的运行带来巨大的潜在威胁。一般的来讲计算机网络安全攻击的方式可谓是多种多样,网络的安全攻击者可以通过获取他人的密码信息来登录用户的系统,或者是运用一些精心设计的方式破坏网络系统的正常运行。最后,计算机网络安全的攻击一般是以软件攻击为最主要的方式,通过软件攻击来对整个系统的运行形成巨大影响,并且具有较强的隐蔽性,难以被对方所察觉。

三、计算机网络安全防范的措施和途径分析

根据上文针对计算机网络安全攻击的特征以及安全技术的主要手段进行全面的概述,可以对实践的计算机系统运行过程当中安全防护的重要性有着全面的掌控。下文将针对计算机网络安全的安全防护措施以及相关的途径进行研究,旨在更进一步的促进安全技术以及防护手段的提升与改进。

首先,是物理安全的防护措施。针对打印机以及网络服务器、工作站等重要的设备进行用户验证的设定,避免人为的对设备造成损害。另外,还需要保证计算机以及相关设备处于良好的电磁工作地点之中,避免外部环境对设备的工作形成影响。第二,需要采取访问限制等手段,对计算机设备的安全性进行改进,一般安装在系统之中的许多程序需要通过用户的管理权限设置才能够进入到系统当中,通过这样的方式可以保证访问程序的管理权限得到控制,避免系统受到攻击和入侵。最后,还需要通过防火墙以及信息加密等技术手段对网络安全的安全性进行增强。信息的加密目的在于保护内部的数据文件以及登陆口令等不会受到影响,一般采取的是链路加密的方式,对网络节点进行有效的防护和管理。而防火墙则是通过对进出口等两个基本的通信方向进行控制和管理,在网络的外部建立起一个防护的网络,将不良信息进行隔离,确保计算机系统处于安全稳定的运行环境之内。

四、结束语

综上所述,根据对计算机网络安全进行全面的分析,从实际的角度出发分析了网络安全的防护要点,旨在确保计算机运行的安全性。

参考文献:

[1]苏潘.浅议计算机网络系统的安全管理[J].管理科学,2012,8.

网络安全概述篇7

相比于分析单个弱点的脆弱性,基于模型的评估方法能更好的模拟攻击者行为、表达弱点关联性。尽管这些方法改善了网络安全评估的效果,但当前工作仍有以下缺陷:

(1)非自动化。虽然攻击图生成已经实现了自动化,具备高可扩展性,但是网络安全评估的其他部分仍需手动完成。评估依赖的数据库(Bugtraq,/)并不包含弱点的“前提”和“结果”属性,弱点关联关系需要从弱点描述字段手动提取。

(2)评估效率。当前的网络安全评估仍集中在机器数比较少的小规模网络,为了获取比较准确的分析结果,必须使用较复杂的评估模型,计算复杂度也会随之提高。在评估有效性和评估规模之间,大部分工作选择的是前者。因而,如何简化评估模型,将评估方法推广到大规模网络是一个亟待解决的问题。本文提出了一种高效的网络安全评估方法。在已有工作基础上解决了三个关键问题:

(1)将变量消元算法应用到贝叶斯网中,不构建联合概率分布表,直接计算评估结果。通过变量消元使提高了评估的效率,评估规模从原有的数十台提升到数千台。

(2)提取弱点信息,构建弱点的前提和结果集,同时整合当前主流的弱点数据库,形成一个包含弱点详细信息的量化关联数据库。

(3)提出一种基于原子域的攻击图计算方法,简化了攻击图生成和评估模型的计算。本文组织结构如下:第2章介绍基本思想;第3章讨论弱点关联数据库的构建;第4章给出原子域的攻击图生成方法;第5章提出基于变量消元的贝叶斯网评估模型;第6章通过真实环境下大量实验,验证本方法的有效性;第7章是总结与进一步工作。

基本思想

获取当前网络脆弱性信息是安全评估的前提,在此基础上利用攻击图模拟入侵者行为,进而通过量化评估模型分析攻击者在当前安全策略下所有可能的行为和后果,评价网络的脆弱性,提出加固建议。

图1是本评估方法的简单流程。数据存储池包括弱点数据库和从网络管理员获得的配置信息(如网络拓扑、访问控制策略等)。此部分信息是生成攻击图,构建网络评估模型的基础。弱点扫描器包括控制服务器端和客户端。客户端安装在每台待评估机器上,由服务器端控制,对系统进行扫描,获得当前网络包含的所有弱点和它们的量化概率信息。之后,攻击图生成系统将弱点关联,利用基于原子域的攻击图生成方法生成攻击图和贝叶斯网。以此为基础,通过变量消元和贝叶斯推理,计算评估维度并显示评估结果,给出安全加固策略。

弱点关联数据库

1弱点数据库创建

计算机的弱点通常指软硬件设计或策略上的缺陷,使得攻击者可以在未授权的情况下访问系统。一个好的弱点数据库不仅能从多方面描述一个弱点的详细信息,而且是攻击图生成和网络安全评估的基础。虽然有的研究工作根据经验手动构建漏洞库,能较准确的反映弱点某一方面的特征。但是此类数据库由于人力有限,不可能包含当前所有弱点的详细信息。同时,弱点信息不断更新,新的弱点会不断出现,如何保证数据库的实时性是一个难点。

另一个构建漏洞库的难点是如何提取弱点的关联信息。攻击图的生成是一个将网络中一系列弱点进行关联的过程,通过攻击路径模拟攻击者可能的攻击行为。因此,为了自动化生成攻击图,必须有一个能反映弱点关联关系的数据库。一个弱点的前提集是指攻击者要利用这个弱点实施攻击,必须满足的前提条件。弱点的结果集是指攻击者利用这个弱点成功完成攻击后,所能取得的权限提升或对主机和网络造成的破坏。如果数据库中的每一个记录(弱点)都有前提和结果信息,就可称之为关联数据库。

本文采用美国国家漏洞库(nationalVulnerabilityDatabase,)中,攻击复杂度是一个包含三个值的枚举变量,即:0.31(H),0.61(m)和0.71(L)。所以,攻击者成功利用该弱点的概率为0.71。

单个弱点的概率信息是进行概率推理、计算评估结果的基础,一些研究者利用经验设定一个弱点被利用的概率。但是弱点数据库可能包含上万条记录并不断更新,手动部署量化信息比较困难。虽然本数据库设定的弱点利用概率值只能是0.31、0.61或0.71,但弱点的重要程度是相对的。通过这种方式构建量化数据库不仅能使评估自动化,而且能比较准确得反映弱点的相对重要程度。基于以上技术,系统使用mySQL创建了包含46953条记录的弱点数据库,每条记录包括弱点的基本信息、前提结果集和量化信息。

3基于弱点数据库的扫描器

为了分析待评估网络的脆弱性,系统以开源弱点评估语言(openvulnerabilityandsssessmentlanguage,oVaL,/)为核心构建弱点扫描器。选择开源弱点评估语言的原因在于它是通用的弱点描述语言,描述方式符合CVe标准,方便从数据库中提取信息。其次,扫描客户端安装在每台机器上,能以管理员身份查找漏洞。考虑到评估网络的重要性和安全性,安装扫描器的代价是可接受的。除了主机扫描,系统还集成了网络扫描器nessus,从单个系统和整体网络两方面检查漏洞信息,为网络评估提供详细的弱点列表。

攻击图生成

攻击图描述了入侵者利用弱点逐步达到目标的过程。本文提出了一种原子域构建攻击图的方法,简化了攻击图生成过程。该方法分两步:原子域初始化和攻击图生成。

1原子域初始化

原子域指的是特定主机的特定权限。为了对网络建模,首先设定每个原子域的可用弱点集合。通过分析与攻击者相连的所有主机组成的小网络,可以初始化攻击者的原子域。接着按照同样的步骤初始化其他原子域,通过把一个大网络分解成一组原子域,实现攻击图生成的简化。当网络结构或配置发生改变时,只需要更改相应的原子域,图3是一个例子网络[8]。表2是这个网络包含的所有弱点信息,包括它们的利用条件和所在主机。表3显示的是原子域初始化结果,也就是每个原子域的可用弱点集合。其中ipDUser表示了ipD机器的User权限。按照攻击图生成的单调性假设:攻击者不会发动不能使他权限提升的攻击,因此ipwRoot的可用弱点集合不包含“ap”。

2攻击图生成

当所有原子域初始化完毕,系统就可以通过原子域间的通信生成攻击图。首先从攻击者所能访问的原子域开始,分析攻击者所能发起的攻击,激活和当前原子域相邻的子网络中包含的原子域。接着以相同的方式,按广度优先原则激活每个原子域和它相邻的原子域组。当所有的原子域激活,攻击图生成过程结束。图4是该网络的攻击图。每个节点代表一个原子域(ip3Root表示主机3上的Root权限),每条边代表攻击者利用弱点实施的一次权限提升攻击。由于采用单调性假设,所以攻击图中没有回边。

基于优化贝叶斯网的评估方法

1评估模型的建立

为了进行网络安全评估,需要一个定量分析模型计算当前网络的脆弱性,本文使用贝叶斯网结合贝叶斯推理完成这一任务。为了方便将攻击图和贝叶斯推理结合,引入贝叶斯攻击图的概念,并做如下定义:定义1设X表示一组离散变量集{X1,…,Xn},集合中每个变量的祖先变量是pa1,…,pan。条件概率分布表(Cpt)指明了每个变量所包含的条件概率分布(CpD)如果攻击图和用概率分布表表示的量化信息结合,就可称为“贝叶斯攻击图”。图中的每个变量代表一个伯努利随机变量Xi,p(Xi=t)表示攻击者成功达到目标的概率,每条边表示入侵者利用弱点发动的攻击,而概率分布表表示了节点之间的概率依赖关系。正如前面所述,本文使用通用弱点评分系统中的“攻击复杂度”表示一个弱点被成功利用的概率。虽然这种方法只能表示0.31,0.61和0.71三个值,但这并不影响评估结果。因为我们更关注一组弱点的相对威胁程度,而不是单个弱点的重要度。一些已有的工作使用通用弱点评分系统的“基本分”(BasicScore,BS)表示弱点被利用的难易度。他们将基本分除以10,用得到的0到1之间的值表示该弱点被攻击者成功攻击的概率。虽然此方法能从扫描结果中自动提取量化信息,但弱点的基本分除了包含一个弱点被利用的难易程度,还表示该弱点被攻击后可能造成的破坏程度和影响。很多弱点的基本分是10,并不表示这些弱点被成功利用的概率是1。

在构建贝叶斯网过程中,应用了一个通用的假设:给定一个变量X,X的祖先节点独立影响X的状态,即,每个节点的条件概率不受其他节点的影响。已有的工作通过修改概率信息消除上述假设,Bobbio等通过关联条件概率分布表解决这一问题。为了方便起见,本文不讨论这种情况。图5是一个包含三个原子域a、B、C的贝叶斯攻击图,e1和e2表示原子域之间的依赖关系,每条边对应主机C上一个弱点。图的右边表示节点C的条件概率表,其中C=1表示该原子域激活成功,p(e1)和p(e2)是从数据库中提取的弱点攻击概率。当每个节点部署完概率信息后,就可以通过贝叶斯推理计算评估维度。

2评估维度

评估维度决定了评估的方向和结果,为管理员加固网络提供了重要的依据。由于网络安全分析和故障分析有相同的目标和类似的过程,所以借用故障分析理论提出两个评估维度:顶事件不可靠度和底事件重要度。定义3(顶事件不可靠度)在一个贝叶斯网中,顶事件指一个与管理员规定的安全属性有关的状态,表示攻击者成功达到目标的可能性。给定一个贝叶斯顶事件不可靠度表示了当前网络的整体安全状态。如果网络管理员根据系统给出的安全建议,应用了加固策略,再次运行评估系统,将会发现顶事件不可靠度降低,系统整体安全性提高。

定义4(底事件关键度)底事件是造成网络不安全状态的根本原因。在一个贝叶斯攻击图(S,τ,S0,ss)中,底事件对应于S0。不失一般性,我们假设系统中存在多个状态s10,s20,…,sj0。底事件sk0的重要度是一个后验概率:本文提出的底事件计算方法不同于文献。

wang等人用逻辑表达式表示顶事件,式中的每个谓词代表一个初始条件(即底事件)。虽然他们的评估方法能给出加固策略,但仍是一种定性评估。在贝叶斯评估模型中,底事件关键度是一个量化值,表达了对顶事件的影响程度。通过比较可知道如果攻击者完成攻击目标,最有可能从哪个底事件发起攻击。另一个不同点是本文提出的计算方法不是通过图搜索而是贝叶斯推理。如果当前网络弱点信息发生改变,不需要重新生成攻击图,只需要改变相应节点的条件概率表再进行一次推理。相比于攻击图生成,贝叶斯推理代价更小,简化了评估维度的计算。

3基于变量消元的评估维度计算算法

本节首先介绍变量消元的原理和使用变量消元降低推理复杂度的原因,接着给出评估算法。

3.1消元运算以图6中的贝叶斯网为例,考虑计算p(D),有假设所有变量均为二值,则上式的计算复杂度如下:p(a)与p(B|a)需要做4次数字乘法,其结果与p(C|B)相乘需要做8次数字乘法,它的结果再与p(D|C)相乘需要做16次数字乘法。所以总共需做28次数字乘法。

为了利用联合概率分布的分解来降低推理的计算复杂度,注意到在式4右边的4个因子中,只有p(a)和p(B|a)与变量a有关,而变量C也只出现在因子p(C|B)和p(D|C)中,所以有式(5)的计算复杂度如下:p(a)与p(B|a)相乘需要做4次数字乘法,然后消去a需要做两次数字加法,同样的,消去变量B和变量C也分别需要4次乘法和两次加法,所以乘法总次数为12,加法总次数为6。

比式4复杂度低。变量消元之所以能降低复杂度,主要是因为它使得运算可以局部化,每一步计算只关注单个变量和与它直接相连的变量。在上面的例子中,运算局部化大约节省了一半的运算量。在变量众多的网络中,节省可能是指数级的。

3.2评估算法

图7给出的是基于变量消元的网络安全评估算法。开始时为每个节点构建条件概率分布表,接着利用变量消元计算底事件不可靠度,在计算过程中得到顶事件不可靠度。

3.3算法复杂度分析

变量消元的复杂度与消元顺序有关,本文使用最小缺边搜索确定消元顺序。在变量消元算法中,最耗费事件和空间的步骤是对消元操作的调用(图7算法中第8到第13行)。从f中挑出所有涉及X的函数{f1,f2,…,fk},将它们相乘得到中间函数g,再将X从g中消去。设X1,…,Xl是g中除X之外的变量,如果把函数表示成多维表,则g所存储的函数值的个数这便是变量X的消元成本。因此,算法的复杂度与当前的贝叶斯网结构有关。相比于通过联合概率分布分析网络脆弱性,这种局部化推理简化了计算过程。大量真实环境下的测试表明,基于变量消元的评估方法能使评估复杂度降低,评估规模从原有的数十台提升到数千台。

测试

本章通过一个真实环境下的实验,验证所提出的方法有效性。试验网络环境如图8所示,其中防火墙将网络分为2个部分:攻击者所在的网络和运行关键数据服务的局域网。假设攻击者从防火墙外部发起攻击,防火墙设定的访问规则如下:攻击者只能直接访问四台机器:ip1,ip2,ip3和ip4。ip15是数据库服务器,攻击者最终的目标是破坏作用数据库,因此ip15是目标主机。基本事件的先验概率设置如下时基于原子域的攻击图也随着扫描进行而产生。图9显示了该实验环境下的攻击图。它包含了4个底事件(图中椭圆形阴影标注)和1个顶事件(图中最底部节点)。通过使用前面的算法,我们建立了贝叶斯攻击图。然后,使用贝叶斯推理来计算评估指标。整个过程耗时29秒。实验结果如下:1)网络的可靠度是0.4。

也就是说,攻击者能达到攻击目标的概率是0.4;2)最关键的主机是ip3(图10)。修补这一主机上的漏洞将能有效地提升网络安全性。我们在网络中增加了5台主机,然后重复上述实验。图10显示的结果如下:1)顶事件的可靠度是0.31。

说明当主机数目增加时,攻击者实现攻击目标的可能性随之增大。2)最关键的底事件是ip3;和15台机器的实验相比,底事件之间的重要度差距明显增大了。

说明随着主机数的增加,底事件对顶事件的影响被弱化了。我们基于本方法开发了一个评估系统,在北京邮电大学校园网络环境下对系统做了测试,测试结果如图11所示。横坐标表示待评估网络中包含的主机数,从300到3000。纵坐标代表网络评估阶段所需时间,单位是秒。结果显示系统整体性能符合线性增长,评估时间随主机数的增大而增加,3000台机器需要16秒左右的评估时间。

网络安全概述篇8

影响信息安全性的主要因素有资产、威胁、脆弱性和安全措施四个方面,根据这四个因素之间的逻辑关系可以建立6个基本的贝叶斯网络模型,如图1。上图中t表示威胁,V表示脆弱性,C表示防御措施,S表示安全事件。根据图1中的mod1可知,当t为独立事件时,C可以使得V下降,而t和V则共同影响S。mod2说明C对V和S都有较大影响。mod3中的t为非独立事件时,t会受到C的影响。mod4则说明C对其它三个因素都可能产生直接影响。根据mod5可知,通过V,t的吸引力会增加,由此其发生的可能性也显著上升。mod6则综合考虑了各因素之间的关系。上图中的不同模型就可以对不同的攻击-防御模式进行详细的表达。对于图1中的各因素,可以利用贝叶斯网络的条件概率来确定相互之间的量化关系。假设p(C)和p(t)代表mod1和mod2中的输入,就可以通过公式1来得到mod1输出S的概率,根据公示2可得到mod2输出S的概率。所以,不同结构的安全模型,其安全事件的概率计算方法也存在一定差异。模型中各节点之间的依赖性越强,模型条件概率表的复制难度也越大。本文基于计算的复杂性和模型表现力之间关系,主要以mod1、mod3、mod5为pCm设备的基本安全模型。

2基于贝叶斯网络的pCm设备安全模型

从图2不难发现,雷击发生后,pCm设备供电电源系统将会严重受损,进而引起设备供电电源发生中断,影响设备系统的正常运行。从这一层面来看,雷击威胁对pCm设备供电电源系统的安全有着深远影响,可作为提高系统安全性的重要切入点。从经验上来看,借助冗余日按原,配置高校防雷系统,能很大程度上避免系统遭到雷击的几率,减轻雷击给系统造成的不良影响。图2贝叶斯建模在图1中mod.1、mod.3与mod.5的基础上,构建电力通信网pCm设备安全模型基本结构详情如图3所示。图中C1-C12代表12项安全防护措施;t1~t7代表7类给定威胁;V1~V8代表pCm设备在物理与信息方面存在的8类安全脆弱性;S1~S9代表pCm设备在系统安全防护措施严重匮乏的情况下,12种安全性事件的发生几率;G1~G5代表安全事件发生后,对各类数据资料的保密性、可用性等5种安全属性的影响程度。图3基于贝叶斯网络的pCm设备安全模型图3作为一个基于贝叶斯网络的电力通信pCm设备安全模型,其结构很大程度上会受到电力通信pCm设备所具备的安全威胁、防护措施、安全事件等多方面因素的影响。有鉴于此,可初步推断该模型用于电力通信pCm设备的安全性分析可行性高。

3安全模型概率分配分析

贝叶斯网络结构定性主要分析了系统各组成部分所存在的因果联系。贝叶斯网络各节点的概率分配定量则阐述了各条件之间的概率关系。从而,安全性模型除了要分析贝叶斯网络结构定性,还要分析贝叶斯网络各节点的概率分配定量。本文主要分析pCm设备安全模型的概率分配过程的两个步骤:

3.1输入节点赋值

如图3所示,安全防御措施的防御程度节点表示为输入节点,输入节点分为多等级赋值和2等级赋值。多等级赋值中的防御等级往往根据其防御强度分为“高”、“较高”、“中”、“较低”和“低”等5个级别。2等级赋值则将防御强度分为“是”和“否”2个等级。生活中常见的多等级赋值系统有防雷系统、设备更换系统和机房环境监控系统等;而2等级赋值则包含电源冗余、定期维护和软件更新等系统手段。防御措施等级的赋值与评价结果之间有着直接的关联,它能科学有效地反应评价结果的等级划分是否细化和正确。但需注意的是,赋值等级划分不能片面地强调细化,以免增加赋值的难度。赋值方案的是否科学需综合考虑赋值难度和赋值分级合理性两个因素。对于能采用2等级赋值的则尽量采用2等级赋值。

3.2条件概率表赋值

网络安全概述篇9

关键词:网络犯罪问题应对措施

一、网络犯罪在我国的发展及其含义

1979年,我国制定的第一部刑法典没有关于网络犯罪的规定,直到1981年我国才着手制定有关计算机网络安全方面的法律法规和规章制度1991年5月24日,国务院第八十三次常委会议通过了《计算机软件保护条例》,继而1994年2月18日,我国国务院令第147号了《中华人民共和国计算机信息系统安全保护条例》。这都是我国历史上较为重要的法规。其规范计算机信息系统的安全管理、惩治侵害计算机安全的违法犯罪的法规,在我国网络安全立法史上具有里程碑意义。随着我国计算机网络应用迅猛发展,计算机网络相关违法犯罪活动也相应地表现出新的特征。于是,1997年10月1日起我国实行的新刑法,第一次增加了网络犯罪的罪名,包括非法侵入计算机系统罪,破坏计算机系统功能罪,破坏计算机系统数据、程序罪,制作、传播计算机破坏程序罪等。这表明我国计算机法制管理正在步入一个新阶段,并开始和世界接轨,逐步进入我国的计算机网络的法治时代。

网络犯罪作为一种新的犯罪类型越来越受人们关注的同时,关于网络犯罪的概念的定义也是层出不穷,由于各国的国情和网络犯罪发展的趋势的不同,致使其在概念的表述上存在差异,关于网络犯罪概念的界定,各国有多种不同的表述方法:美国将网络犯罪定义为“任何在犯罪、调查或过程中,必须具备特别电脑网络技术知识的不法行为”。【5】日本将“对非法连接计算机网络系统的通讯电缆等附带设备的犯罪,以及所有消除、改换现金卡、信用卡的磁条部分的犯罪”界定为计算机网络犯罪行为。【6】法国学者对网络犯罪作如下陈述:根据有关法律专家的见解网络犯罪的概念实际上涵盖了两种类型的刑事犯罪,以信息技术为犯罪对象的犯罪,以信息技术为实施犯罪方法的犯罪,并根据法国的立法对网络犯罪进行区分。

台湾地区学者习惯于将网络犯罪叫做电脑犯罪,通说:“凡犯罪人行为是通过电脑之使用或对电脑本身所造成之损害皆属之”或指“凡犯罪行为与电子资料处理有关的即是电脑犯罪”关于犯罪的种类名称也有学者主张用“电脑滥用”一词代替“电脑犯罪”。【7】

在2001年11月通过的欧洲理事会《关于网络犯罪的公约》中将网络犯罪的内涵,界定为“危害计算机系统网络和数据的保密性、完整性和可用性以及滥用这些系统、网络和数据的行为”,即指那些通过国际互联网和其他计算机网络实施的犯罪,特别是包括了利用互联网实施的侵犯著权犯罪、计算机相关诈骗、儿童色情犯罪和侵犯信息网络安全的犯罪行为。【8】

国内学者对网络犯罪的概念表述也不一致,几个代表性表述如下:有的学者将网络犯罪定义为“利用计算机、网络技术等信息技术或者其特征,危害计算机、网络和数据安全,危害社会信息安全,社会危害性严重的行为”。也有一些学者从刑法学意义上对网络犯罪进行了界定。如一些学者认为网络犯罪是指犯罪分子利用其编程、加密、解码技术或工具,或利用软件指令、网络系统或产品加密等技术及法律规定上的漏洞或瑕疵,抑或利用其居于互联网接入服务供应商、应用服务供应商等特定地位或方法,在互联网上实施触犯特定刑法规范的严重危害社会的行为。

我们认为,要对网络犯罪这类新兴犯罪的概念进行准确、科学、全面的总结,必须要用发展的眼光看问题,注意犯罪形式和手段的多样性和易变性,同时还应在概念中体现其成立犯罪所具有的特征。正如一学者所说:“刑法学意义上的网络犯罪应该具有严重的社会危害性和刑事违法性的两个基本特征”【9】。综上,网络犯罪可以定义为:利用计算机、网络技术等信息技术或者以计算机网络为主要犯罪手段,实施危害计算机、网络和数据安全的行为或者实施具有严重社会危害性的行为。

二、我国网络犯罪存在的问题

随着信息技术的进步与发展,我国也相应地制定和修改了一些法律法规。目前我国现行的法律法规对打击我国的网络犯罪起到了积极的作用。但从网络犯罪的现状来看,我国对防范网络犯罪在立法上基本还处于起步阶段,许多相关法条无法具体适应今日的网络犯罪的发展。笔者主要从刑事法学的角度来简要分析,我国现行的法律在网络犯罪方面存在的问题,其表现在以下几个的方面:

(一)立法方式问题。

目前我国以刑法法典为主,以行政法规、司法解释及其他规范文件为辅的立法方式,使得网络犯罪的刑事立法明显具有滞后性、分散性和不和谐性。随着信息网络技术的日新月异,司法实践中经常出现一些新型的网络犯罪。《刑法》和《刑事诉讼法》的等一系列的法律法规对此就无用武之地了。

(二)犯罪构成问题。

在网络犯罪方面,我国刑法只规定了自然人可以构成相应的犯罪,对法人或单位的网络犯罪并无规定。但在实践中,由单位实施的网络犯罪却很普遍,这就使得许多由单位实施的相关的网络犯罪行为得不到法律的制裁,于是会在一定程度上纵容了相应的犯罪行为。

(三)罪名问题。

现行刑法规定的几种罪名难以涵括所有的网络犯罪,如我国刑法和全国人大常委会《关于维护互联网安全的决定》都只对“违反国家规定,侵入国家事务、国防事务、尖端科学技术领域的计算机信息系统”规定为犯罪,其保护的范围相对于狭窄,难以保护如银行金融信息系统等一些与社会公益和经济安全有关的汁算机信息系统的安全。

(四)刑罚问题。

第一是刑罚种类问题。我国刑法对网络犯罪的规定,自由刑,没有规定财产刑和资格刑。这既不符合世界刑罚的发展趋势,也不利于对网络犯罪的打击,这是我国刑事立法上的不足。第二是量刑问题。网络犯罪往往具有严重的社会危害性,取证又比较困难,司法成本高,而我国现行刑法对于网络犯罪量刑却相对较轻。如刑法第285条侵入计算机系统罪,法定最高刑只有3年。随着网络技术的不断发展,网络犯罪的社会危害性越来越严重,而其法定刑则仍然没有提高。

(五)司法实践中的证据问题。

网络犯罪的特殊性,给我国具体的刑事诉讼中会面临很大的困难。如上文所述,最主要和明显的困难是在证据的收集上。退一步来讲,即使在我国司法实践中,侦查人员搜集到一些电子数据记录,是否能作为法庭证据还是个问题。因为我国刑事诉讼法第42条规定了七种征据形式,但并没有包括电子证据。电子数据证据,是网络信息化过程中产生的一种新型的证据形式,在证明案件事实的过程中起着越来越重要的作用。目前,在我国,计算机数字作为证据的有效性和合法性仍然是个难题。【10】这就使得网络犯罪的认定存在一定难度。

(六)刑事管辖问题。

目前,以属地原则为主,以属人原则、保护原则、普遍原则为补充的综合刑事管辖原则是大多数国家普遍采取刑事管辖原则。但是,由于网络犯罪的跨地域性和超国界性,运用传统的刑事管辖权原则来确定其管辖权就会出现一定的矛盾和冲突。因此,网络犯罪的刑事管辖权问题一直是一个我国网络犯罪的法律大难题。我国的刑事法律对于如何确定网络犯罪的刑事管辖的问题并末作出明确规定。

三、网络犯罪应对措施的几点思考

网络犯罪的防控是一个系统工程,需要多方面综合治理,如技术层面、法律层面、道德层面、教育层面、管理层面、国际合作的层面等多方面的防控,才能使我国的网络犯罪的现象有所好转。笔者仅从以下几个层面来探索我国网络犯罪的应对措施:

(一)技术层面上的防控对策。

网络的发展依赖于其共享性、易用性,但随着网络技术的发展,网络的普及,网络犯罪问题越来越突出,虽然这是很多因素共同作用的结果,但网络技术的脆弱是不容忽视的,通过提高技术防控来控制网络犯罪是最基本的方法之一。目前许多计算机公司都在积极研制并不断推出防范犯罪的新技术产品。一类是对软件进行保护的技术措施,主要有软件加密法、数字签名法、抵御软件分析法等。二是对访问者进行身份鉴别的技术措施,其基本思路是通过鉴别访问者的一个或多个参数的真实性和有效性,验证访问者是否合法,阻止非法用户访问系统,确保系统和数据的安全保密。三是对网络加设密码的技术措施,根据国际化标准组织制定的相关安全机制和加密所处层次、对象的情况,分别设置不同的密码,保证系统安全。

(二)法律层面的防控对策。

正如上文所述,1996年2月1日,我国颁布了《中华人民共和国计算机信息网络国际联网答理暂行规定》,由此了互联网法治建设的逐步走上了正轨。此后,《互联网信息服务管理办法》、《互联网上网服务营业场所管理办法》等一系列法规又相继颁布。这些法规的出台,结束了我国在互联网管理方面无章可循的局面,有效地遏制了互联网的种种负面的影响。但网络犯罪还是不断地对网络立法这一领域提出了许多难题,特别是给我国的现行刑事立法带来巨大的冲击。

1、司法管辖原则。我国刑法的空间效力管辖原则在网络犯罪出现之前近乎是完美的。然而,网络的开放性引发了刑法适用的极大的困惑。针对此问题,适当的扩大我国的刑事管辖权是必要的。传统的司法管辖原则以属地为主、属人为辅、兼顾保护、尊重普遍管辖我们仍应遵循,但应有适当变通。首先,如上文所述,确立网络犯罪刑事管辖权的根本原则,应当是网络犯罪行为所本身具有的危害本国刑法所保护的法益,且侵害的法益应当是具体化的。其次,对于外国侵犯我国国家和公民利益的犯罪,不应完全拘泥于双罚制原则,对于危害我国国家安全的特殊犯罪应明确具有管辖权。最后,加强国家合作,健全国际刑法体系。

2、刑事责任年龄。随着网络的快速普及,网络犯罪低龄化趋势非常明显,一些不满16周岁的未成年人进行网络犯罪,他们的主观恶劣性和社会危害性都非常大,然而在我国现行的刑法规定中却处于无法可治的尴尬境地。因此,适当降低部分危害极大的网络犯罪人的刑事责任年龄已经刻不容缓。

3、增加新的刑种。网络犯罪在大多数情况下是为了获取暴利,仅仅对他们处以自由刑,不能很好地发挥刑罚的惩戒功能。国外刑法在这方面就做得更为可行,即可实行自由刑、财产刑和资格刑并用,甚至对后果严重的.还处以生命刑。同时可以对某些获得计算机网络执业资格认证的行为人比照剥夺政治权利剥夺其从业资格,减少其再犯可能性。这些国外的做法非常值得我们借鉴。

4、健全刑事诉讼法等相关法律。网络犯罪的自身立法固然重要,但和实体法相配套的程序法也非常重要。其面临的主要问题是:第一,我国现行刑事诉讼法规定的7种证据,如上文所述,我国没有将电子数据记录作为证据的立法,从而给认定网络犯罪带来难度。笔者建议通过立法的形式确定电子数据记录的刑事法律证据地位。同时制定电子数据记录保存、保护相关规定,为侦破和惩治网络犯罪提供司法诉讼上的保证。第二,网络犯罪的跨国化特征非常明显,今后随着其进一步的发展,必将使此类犯罪的引渡问题空前增多,我国2000年12月28日施行的《中华人民共和国引渡法》已经填补了这方面的空白,当然还会有很多问题需要解决。第三,由于刑法固有的属性,决定了它必须建立在其他相关的行政法律和民商法律之上,此即所谓“刑法次要原则”,而目前我国在计算机网络领域里,相关的行政法律和民商法律还很不健全,应当抓紧这方面的工作,以保证刑法与它们的彼此衔接和正确定位。

(三)道德层面上的防控对策。

法律和道德都是上层建筑的重要组成部分,是规范人们行为的重要手段,二者相互联系、相互补充、相互促进。法律是外部强制性的约束,道德是发自内心的自我约束。全社会的道德防控可以影响广大网民自觉地摈弃不良的上网习惯,远离一切网上违法行为,抵御互联网上一切黄色、下流、庸俗、反动的东西。

总之,互联网的日益推进和迅猛发展,为全人类建构起个快捷、便利的虚拟世界。为了更好的保障网络信息安全,分析和防控网络犯罪任重道远。全社会应该在技术、法律和道德等多层面全力出击,做到“未雨绸缪,犯则必惩”,积极主动的开展网络犯罪的防控,增强对网络破坏者的打击和处罚力度,只有这样才能有效地保护网络使用者的合法权益,维护公共利益和国家安全,保证网络的健康发展,促进社会的不断进步。

参考文献:

【1】马克昌:《犯罪通论》[m],武汉:武汉大学出版社,1999.

【2】马进保,袁广林:《高科技技术研究》[m],北京:中国人民公安大学出版社,2008

【3】皮勇:《网络犯罪比较研究》[m],北京:中国人民公安大学出版社,2005

【4】刘品新:《网络法学》[m],北京:中国人民大学出版社,2009

【5】曹南燕:《网络犯罪引起的思考》[J],《清华大学学报》,1997年(3)

【6】冯树梁:《中国预防犯罪方略》[m],法律出版社,1994

【7】黄丁全:《台湾地区电脑犯罪立法评析》[J],《中外法学》,1999

【8】皮勇:《网络犯罪比较研究》[m],北京:中国人民公安大学出版社,2005

网络安全概述篇10

关键词:计算机网络;安全技术;网络安全维护;应用

一、计算机网络安全概述

计算机系统就像人体的免疫系统,其决定着整个人的精神状态和内部循环。而一旦计算机系统遭受到外界的侵害,其防御性能就会受到影响,这样计算机程序在运行的过程中就会出现错误,进而就会出现用户数据信息的泄露问题,以此就会影响整个计算机系统的运行性能。下面,就针对计算机网络安全概述展开具体的分析与讨论。

(一)安全性

计算机网络在运行时,一般要考虑两个方面,即:第一,计算机运行网络的安全程度,一旦计算机所处的网络存在安全问题,就会影响整个计算机系统。第二,计算机自身的安全性。为了避免计算机内部系统出现安全问题,相关人员就应加大对其的重视,定期的开展检修与维护工作,提高计算机系统自身的安全防御性能,确保给用户营造一个安全的网络环境。

(二)保密性

保密性是计算机网络安全技术在使用时所要遵循的基本原则。用户在使用计算机网络时,会进行大量数据信息的传输和存储,一旦用户数据信息泄露,就会影响用户的个人隐私[1]。因此,相关人员就应增强计算机网络系统的保密性能,切实的保护用户的个人利益。

(三)完整性

计算机网络在运行时,还应保障用户的信息不被泄露且不能被随意更改。因此,在运用计算机网络安全技术时,就应采取特定的防御措施,确保用户的个人信息由用户个人保管。

二、网络安全维护中计算机网路安全技术的应用

(一)杀毒软件的应用

随着计算机技术的不断更新,计算机的使用安全系数也在不断的增加,但是在具体的使用过程中还存在着一定的漏洞问题。因此,就可运用杀毒软件来减少病毒对计算机的攻击,确保对计算机进行全方位的保护。在服务器上可以安装相应的杀毒软件,这样就能避免计算机病毒入侵计算机系统,实现对计算机系统的良好保护。而对于邮件病毒而言,就可以安装可以处理邮件病毒的杀毒软件,给邮件的安全性传输保驾护航,确保提高计算机网络系统的运行安全性。而就针对当前的软件市场而言,其杀毒软件的种类较多。因此,用户在使用时,就应根据计算机网络系统的具体应用性能来合理的选择杀毒软件,确保给网络系统的运行提供安全性保障[2]。

(二)防火墙技术的应用

防火墙与杀毒软件不同的是,其主要是一种安全机制,其能在一定程度上避免计算机网络系统受到病毒的干扰。因此,防火墙技术的使用可以为计算机的运行提供较为严格的访问控制标准,这样就能实现对用户传入信息的安全性分析,一旦发现用户信息中存在不安全因素,就可及时的制止用户的信息传输和存储,以此来有效的保障计算机系统的安全运行。由于该技术操作较为简单,且具有较强的防御性能,其在实际过程中也得到了较为广泛的应用。

(三)入侵检测和漏洞扫描系统的应用

要想提高计算机系统的运行安全性,不仅要提高杀毒软件的应用质量,而且还应做好日常的检测和维护工作,确保能够及时的找出计算机所存在的漏洞问题,以此来有效的实现对计算机网络的安全维护。其中,通过应用入侵检测和漏洞扫描系统,就能有效的检测计算机系统在运行时出现的问题,并将该问题及时的通知给用户,确保用户能够采取针对性的防护措施,以此来有效的保障用户的数据信息安全[3]。