首页 > 文章中心 > 网络安全服务的价值

网络安全服务的价值范文精选

网络安全服务的价值

网络安全服务的价值范文第1篇

关键词:网络安全;风险评估;模糊综合评价

0前言

网络安全正逐渐成为一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数千亿美元。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。安全风险评估是建立网络防护系统,实施风险管理程序所开展的一项基础性工作。

然而,现有的评估方法在科学性、合理性方面存在一定欠缺。例如:评审法要求严格按照BS7799标准,缺乏实际可操作性;漏洞分析法只是单纯通过简单的漏洞扫描或渗透测试等方式对安全资产进行评估;层次分析法主要以专家的知识经验和统计工具为基础进行定性评估。针对现有网络安全评估方法中出现的这些问题,本文拟引用一种定性与定量相结合,综合化程度较高的评标方法——模糊综合评价法。

模糊综合评价法可根据多因素对事物进行评价,是一种运用模糊数学原理分析和评价具有“模糊性”的事物的系统分析方法,它是一种以模糊推理为主的定性与定量相结合、非精确与精确相统一的分析评价方法。该方法利用模糊隶属度理论把定性指标合理的定量化,很好的解决了现有网络安全风险评估方法中存在的评估指标单一、评估过程不合理的问题。

1关于风险评估的几个重要概念

按照ITSEC的定义对本文涉及的重要概念加以解释:

风险(Risk):威胁主体利用资产的漏洞对其造成损失或破坏的可能性。

威胁(Threat):导致对系统或组织有害的,未预料的事件发生的可能性。

漏洞(Vulnerabmty):指的是可以被威胁利用的系统缺陷,能够增加系统被攻击的可能性。

资产(Asset):资产是属于某个组织的有价值的信息或者资源,本文指的是与评估对象信息处理有关的信息和信息载体。

2网络安全风险评估模型

2.1网络安全风险评估中的评估要素

从风险评估的角度看,信息资产的脆弱性和威胁的严重性相结合,可以获得威胁产生时实际造成损害的成功率,将此成功率和威胁的暴露率相结合便可以得出安全风险的可能性。

可见,信息资产价值、安全威胁和安全漏洞是风险评估时必须评估的三个要素。从风险管理的角度看,这三者也构成了逻辑上不可分割的有机整体:①信息资产的影响价值表明了保护对象的重要性和必要性。完整的安全策略体系中应当包含一个可接受风险的概念;②根据IS0-13335的定义,安全威胁是有能力造成安全事件并可能造成系统、组织和资产损害的环境因素。可以通过降低威胁的方法来降低安全风险,从而达到降低安全风险的目的;③根据IS0-13335的观点,漏洞是和资产相联系的。漏洞可能为威胁所利用,从而导致对信息系统或者业务对象的损害。同样,也可以通过弥补安全漏洞的方法来降低安全风险。

从以上分析可以看出,安全风险是指资产外部的威胁因素利用资产本身的固有漏洞对资产的价值造成的损害,因此风险评估过程就是资产价值、资产固有漏洞以及威胁的确定过程。

即风险R=f(z,t,v)。其中:z为资产的价值,v为网络的脆弱性等级,t为对网络的威胁评估等级。

2.2资产评估

资产评估是风险评估过程的重要因素,主要是针对与企业运作有关的安全资产。通过对这些资产的评估,根据组织的安全需求,筛选出重要的资产,即可能会威胁到企业运作的资产。资产评估一方面是资产的价值评估,针对有形资产;另一方面是资产的重要性评估,主要是从资产的安全属性分析资产对企业运作的影响。资产评估能提供:①企业内部重要资产信息的管理;②重要资产的价值评估;③资产对企业运作的重要性评估;④确定漏洞扫描器的分布。

2.3威胁评估

安全威胁是可以导致安全事故和信息资产损失的活动。安全威胁的获取手段主要有:IDS取样、模拟入侵测试、顾问访谈、人工评估、策略及文档分析和安全审计。通过以上的威胁评估手段,一方面可以了解组织信息安全的环境,另一方面同时对安全威胁进行半定量赋值,分别表示强度不同的安全威胁。

威胁评估大致来说包括:①确定相对重要的财产,以及其价值等安全要求;②明确每种类型资产的薄弱环节,确定可能存在的威胁类型;③分析利用这些薄弱环节进行某种威胁的可能性;④对每种可能存在的威胁具体分析造成损坏的能力;⑤估计每种攻击的代价;⑥估算出可能的应付措施的费用。

2.4脆弱性评估

安全漏洞是信息资产自身的一种缺陷。漏洞评估包括漏洞信息收集、安全事件信息收集、漏洞扫描、漏洞结果评估等。

通过对资产所提供的服务进行漏洞扫描得到的结果,我们可以分析出此设备提供的所有服务的风险状况,进而得出不同服务的风险值。然后根据不同服务在资产中的权重,结合该服务的风险级别,可以最后得到资产的漏洞风险值。

3评估方法

3.1传统的评估方法

关于安全风险评估的最直接的评估模型就是,以一个简单的类数学模型来计算风险。即:风险=威胁+脆弱+资产影响

但是,逻辑与计算需要乘积而不是和的数学模型。即:风险=威胁x脆弱x资产影响

3.2模糊数学评估方法

然而,为了计算风险,必须计量各单独组成要素(威胁、脆弱和影响)。现有的评估方法常用一个简单的数字指标作为分界线,界限两边截然分为两个级别。同时,因为风险要素的赋值是离散的,而非连续的,所以对于风险要素的确定和评估本身也有很大的主观性和不精确性,因此运用以上评估算法,最后得到的风险值有很大的偏差。用模糊数学方法对网络安全的风险评估进行研究和分析,能较好地解决评估的模糊性,也在一定程度上解决了从定性到定量的难题。在风险评估中,出现误差是很普遍的现象。风险评估误差的存在,增加了评估工作的复杂性,如何把握和处理评估误差,是评估工作的难点之一。

在本评估模型中,借鉴了模糊数学概念和方法中比较重要的部分。这样做是为了既能比较简单地得到一个直观的用户易接受的评估结果,又能充分考虑到影响评估的各因素的精度及其他一些因素,尽量消除因为评估的主观性和离散数据所带来的偏差。

(1)确定隶属函数。

在模糊理论中,运用隶属度来刻画客观事物中大量的模糊界限,而隶属度可用隶属函数来表达。如在根据下面的表格确定风险等级时,当U值等于49时为低风险,等于51时就成了中等风险。

此时如运用模糊概念,用隶属度来刻画这条分界线就好得多。比如,当U值等于50时,隶属低风险的程度为60%,隶属中等风险的程度为40%。

为了确定模糊运算,需要为每一个评估因子确定一种隶属函数。如对于资产因子,考虑到由于资产级别定义时的离散性和不精确性,致使资产重要级别较高的资产(如4级资产)也有隶属于中级级别资产(如3级资产)的可能性,可定义如下的资产隶属函数体现这一因素:当资产级别为3时,资产隶属于二级风险级别的程度为10%,隶属于三级风险级别的程度为80%,属于四级风险级别的程度为10%。

威胁因子和漏洞因子的隶属度函数同样也完全可以根据评估对象和具体情况进行定义。

(2)建立关系模糊矩阵。

对各单项指标(评估因子)分别进行评价。可取U为各单项指标的集合,则U=(资产,漏洞,威胁);取V为风险级别的集合,针对我们的评估系统,则V=(低,较低,中,较高,高)。对U上的每个单项指标进行评价,通过各自的隶属函数分别求出各单项指标对于V上五个风险级别的隶属度。例如,漏洞因子有一组实测值,就可以分别求出属于各个风险级别的隶属度,得出一组五个数。同样资产,威胁因子也可以得出一组数,组成一个5×3模糊矩阵,记为关系模糊矩阵R。

(3)权重模糊矩阵。

一般来说,风险级别比较高的因子对于综合风险的影响也是最大的。换句话说,高的综合风险往往来自于那些高风险级别的因子。因此各单项指标中那些风险级别比较高的应该得到更大的重视,即权重也应该较大。设每个单项指标的权重值为β1。得到一个模糊矩阵,记为权重模糊矩阵B,则B=(β1,β2,β3)。

(4)模糊综合评价算法。

进行单项评价并配以权重后,可以得到两个模糊矩阵,即权重模糊矩阵B和关系模糊矩阵R。则模糊综合评价模型为:Y=BxR。其中Y为模糊综合评估结果。Y应该为一个1x5的矩阵:Y=(y1,y2,y3,y4,y5)。其中yi代表最后的综合评估结果隶属于第i个风险级别的程度。这样,最后将得到一个模糊评估形式的结果,当然也可以对这个结果进行量化。比如我们可以定义N=1×y1十2×y2十3×y3×y4十5×y5作为一个最终的数值结果。

4网络安全风险评估示例

以下用实例说明基于模糊数学的风险评估模型在网络安全风险评估中的应用。

在评估模型中,我们首先要进行资产、威胁和漏洞的评估。假设对同样的某项资产,我们进行了资产评估、威胁评估和漏洞评估,得到的风险级别分别为:4、2、2。

那么根据隶属函数的定义,各个因子隶属于各个风险级别的隶属度为:

如果要进行量化,那么最后的评估风险值为:PI=1*0.06+2*0.48+3*0.1+4*0.32+5*0.04=2.8。因此此时该资产的安全风险值为2.8。

参考文献

[1]郭仲伟.风险分析与决策[M].北京:机械工业出版社,1987.

[2]韩立岩,汪培庄.应用模糊数学[M].北京:首都经济贸易大学出版社,1998.

[3]徐小琳,龚向阳.网络安全评估软件综述[J].网络信息安全,2001.

网络安全服务的价值范文第2篇

【关键词】计算机信息管理技术网络安全应用性能提高

1前言

计算机信息管理技术在快步的发展中,创造了巨大的经济效益和社会效益。在此过程中,网络日渐成为人们生活中不可或缺的一部分,我们也逐渐迈入了网络化时代。计算机信息管理依托网络,而又为其安全性能“负责”。将计算机信息管理技术应用在网络安全中,有利于提高网络安全管理与防范的实效性。如何有效利用计算机信息管理技术提高网络安全性能已成为时代话题,受到了社会各界的广泛关注和重视。

2网络安全内涵及威胁

信息化时代背景下,计算机网络改变了人们的生活、工作以及学习方式,并以快速发展的趋势渗透到各行各业当中。用户在体验计算机网络带来的便捷服务时,也面临着诸多网络安全困扰。严格意义上讲,网络安全是一个系统概念,主要包括系统安全、资源安全以及存储安全,它是计算机信息技术发展的产物。网络安全对广大用户而言是极为重要的,在网络所创造的虚拟、开放世界里安全很难保证,甚至在极小的空间内也难以实现。目前,造成网络不安全的因素有很多例如黑客攻击、木马病毒、数据拦截、密码破解等,这些都在不同程度上损害了用户利益,甚至给其带来巨大经济损失。在当今这个计算机信息技术引领的时代,网络愈加成为人们日常生活中不可或缺的一部分,提高网络安全性能显得尤为重要和必要。因此,计算机信息管理技术在网络安全中的应用成为了业界研究的时代课题。

3应用计算机信息管理技术提高网络安全性能的策略

一直以来,网络安全问题困扰着人们,给用户带去了诸多损失。因此,必须要重视网络安全建设。作者主要从以下几个方面提出了应用计算机信息管理技术提高网络安全性能的策略,以供参考和借鉴。

3.1构建安全评估机制

构建完善的网络安全评估机制,有利于我们更好地了解网络安全威胁,有针对性地做好管理及其风险控制策略。科学的网络安全评估应分为事前评估、事中评估和事后评估三个阶段,以此来判断其风险等级,进而完成计算机信息管理目标。在具体的计算机信息技术应用中,我们应该及时发现隐藏或存在的网络安全问题,并借助360杀毒软件、木马查杀工具等消除这些隐患,从而最大限度地减少损失。值得注意的是,计算机网络运行是一个动态变化的过程,我们实际遇到的安全威胁种类各异,而且其诱因也可能存在不同。因此,我们需要认真分析网络安全威胁的由来,有针对性地调整应对策略,从根本上消除这次安全危机,从而保证计算机信息管理系统能够安全、顺畅的工作。这就需要计算机网络用户不断学习新知识、新技能,充分利用计算机信息管理技术的互动优势,与业界专业人才进行交流,在自己的需求范围内掌握一定先进计算机信息管理技术,以应对网络威胁的更新和变化。

3.2优化网络安全设计

应用计算机信息管理技术优化网络安全设计,对提高网络安全性能具有极大的益处。具体而言,可以从三个方面着手实现:一方面,隔离防护设计。可在计算机信息管理系统中增设防火墙,将网络访问信息资源整合在一起,并使其在短时间内快速进入机群,从而架通与计算机网络的“无障碍沟通桥梁。通过防火墙对机群内部访问用户实施监控和管理,将大大提高网络安全性能;另一方面,访问控制设计。防火墙有限的能力决定了其只能进行模糊防御,很难对访问信息是否存在威胁作出精准判断。为此,应该根据计算机信息管理系统的应用范围、功能需求等,设置访问权限,只有通过密码等信息审核之后才被允许访问,从而屏蔽非法侵入用户;最后,节点映射设计。节点映射设计是计算机信息管理技术应用于网络安全领域的重要体现。在通过转换地址将信息资源有目的性的隐藏处理基础上,使机群与防火墙连接起来,并根据端口映射需求加以修改,结合其结果有选择性地传递访问信息,藉此实现对网络安全的控制。

3.3引入安全审计系统

利用计算机信息管理技术将安全审计系统引入到网络中,实时审查和记录网络主体对传输对象的信息访问情况,以保证网络安全规则得到有效执行,进而帮助分析安全事故成因,有利于用户做好事前安全检查和防范,提高了计算机网络安全管理的针对性。作为计算机信息安全的一个分支,网络入侵检测系统就是网络安全审计衍生出来的。利用计算机信息管理技术构建网络安全审计系统,不仅可以起到震慑和警示非法入侵用户的效果,还有助于指导我们发现网络安全管理系统性能不足和亟需改进的部分,大大降低了网络安全风险。而且,我们还可以通过网络安全审计系统,对关重网络安全运行实际运行情况进行审计,并以此为依据进一步完善网络安全管理制度体系。由此可以看出,网络安全审计系统有着非常实在的应用价值。

3.4提高网络管理水平

计算机信息管理技术支持下,使得信息流通加速、便捷。我们可以利用计算机信息管理技术,搭建网络安全互动平台,大力宣传网络安全的重要性,通过加强网络安全教育,树立用户良好的安全意识、法律意识和道德意识等,减少黑客攻击、数据拦截等违法行为的产生。在这个信息互动平台上还可以组织开展恶意代码样本及程序传播链接等的交流、共享活动,规范和治理互联网行为,努力营造安全、和谐的网络环境。此外,政府相关主管部门应引导加强计算机信息管理技术创新和教育,开设公共论坛,将一些常见的网络安全威胁处理方式公之于众,构建一个集收集、校验、警示和处理功能为一体的软件安全漏洞预备体系,提高计算机信息管理系统的自我修复力。同时,政府还应该加大对计算机信息管理技术创新与发展的支持力度,鼓励有关企业积极开发更优质的网络安全防护软件,从而增加用户自行解决网络安全问题的能力和机会。

4结语

总而言之,计算机信息管理技术应用在网络安全中势在必行。由于个人能力有限,本文作出的相关研究可能存在不完善之处。因此,作者希望业界更多学者和专家关注网络安全,并结合实际情况提出更多有效的计算机信息管理技术应用建议,从而促使计算机网络为用户提供更完美的服务体验,最大限度地发挥其经济价值和社会价值。

参考文献:

[1]杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015(04):40~41.

[2]何晓冬.浅谈计算机信息管理技术在网络安全中的应用[J].长春教育学院学报,2015(11):61~62.

网络安全服务的价值范文第3篇

关键词:云环境;计算机网络;安全问题;防范策略

随着网络技术的不断发展,以分布式存储和服务的云网络为人们的工作和生活带来了巨大的改变。云环境的出现虽然解决了信息技术不断发展产生的海量数据的存储难题和信息应用的管理难题,但是由于由于信息的集中管理给云环境下的计算网络安全防范带来了极大的压力,为此分析云环境下的计算机网络安全问题研究安全防范措施对于云环境下的计算机网络安全应用具有重要的现实价值意义。

1云环境的概念及特点

云环境是利用互联网服务模式构建基于云计算的分布式网络存储与服务。通过云计算所构建的虚拟化环境可以实现信息资源的共享与统一管理,由此可以降低用户端资源的占用率,减少客户应用计算资源的成本。云环境下,分布在全球各地独立计算机都可以成为云网络服务的一部分,在面对不断增长的数据存储服务方面具有很高的应用价值。存云环境的技术特征上来看,其主要的特点主要包括以下内容。(1)云环境是一个超大规模的计算机网络服务群,其具有海量的存储与计算能力。(2)云环境的构建采用了复杂的网络架构体系,可以为用户提供可靠的存储与计算服务。(3)云环境可以为不同应用客户端提供各种类型的虚拟化服务,具有极好的兼容性和高通用性。(4)云环境可以根据服务需求进行云计算伸缩,动态调整服务节点,满足计算资源的最大化应用。(5)云环境的搭建采用了分布式的方式对各地的计算机进行自动化的集中管理,用户只需通过IP便可以利用多个服务器的计算资源,网络服务成本较低。

2云环境下的计算机网络安全问题分析

云计算已经成为一种主流的互联网存储与计算服务模式,随着应用范围的不断拓展,云环境下的计算机网络安全问题也显现出来。首先,目前云环境是由服务商单方提供服务,其对服务商的技术要求非常的高,如果服务商出现计算机网络安全问题则会给用户造成极大的损失。此外,随着云环境的用户不断的增多,提供云服务的服务商也越来越多,由此各种虚假地址和标识的出现给用户选择云服务造成了安全隐患。云环境下的计算机网络安全问题从技术层面讲,其主要是由于云服务自身隐藏着诸多的安全隐患。云环境在一定程度上具有开放性,由此给一些违法黑客创造了条件,应用技术手段窃取信息,同时一些服务商自身技术能力有限,技术设施建设不足,其用户信息容易暴露给不法分子。云环境提供给用户的服务可分为公有云和私有云,其中公有云规模大、节点多安全防范难度大,需要服务商具备完善的云计算数据中心。云环境下的存储和计算的数据量非常的庞大,数据的隐私性、完整性和可用性都是不可或缺的安全保障。但是,由于服务商面对庞大的用户数据在管理方面仍存在诸多的不足,受安全防范意识、技术水平的限制服务器系统时常会受到黑客的攻击和各类病毒的入侵,这不仅给用户数据的安全带来了隐患,而且对云环境造成了极大的破坏。

3云环境下的计算机网络安全防范策略

通过对云环境下的计算机网络安全问题分析得出,服务商的云计算数据中心建设的先进性和云服务器防火墙的健硕性对于云环境下的计算机网络安全至关重要。云环境下的计算机服务中心要相比传统数据服务中心更加的灵活、便捷,但是其服务规模和技术要求更高。因此,在云环境下的计算机服务中心要确保内外节点服务器数据传输的稳定性和安全性。在实施的过程中可利用虚拟化技术对云应用进行处理,构建云计算资源池,为用户端提供虚拟化信息资源服务。在计算机网络安全方面也可以将虚拟化技术融入其中,使黑客无法探知服务器底层数据,将计算机网络核心设备进行隔离,保证云服务的安全性。在云环境下的计算机网络防火墙建设方面,要秉承通用化、虚拟化、独立化和多元化的原则进行部署。通用化是指要保证计算机网络基础防火墙的通用性,能够保证防火墙能够在不同条件下满足各种应用类型的需求,同时增强防火墙的可维护性。在虚拟化方面,将防火墙以虚拟化方式对防火墙设备进行投射,既能满足多用户安全防护,又能对不同业务进行共同控制。独立化方面每个网络安全设备都有独立的配置文件,增强网络攻击的难度,提高网络的个体安全性。多元化方面在防火墙配置时采用多元化的配置方案构建防火墙网络,可以形成交叉的管理方式提高网络整体的安全性。

4结语

通过对云环境下的计算机网络安全研究可以看出,目前通过云网络进行存储和计算服务已经成为未来网络应用的主要方向之一,但是由于云服务的用户基数大在网络安全管理方面难度非常的大,为此要不断提高网络安全技术水平保护用户使用网络安全。本文所提出的构建完善的云计算数据中心和部署可靠的防火墙是云环境下的计算机网络安全防范策略中的重要组成部分,应用虚拟化技术既可以使每个防火墙都能独立防护,同时也可以组建防火墙网络提高网络的安全防护整体性,这种相互隔离又相互协调的计算机安全防护措施可以增强云环境下的计算机网络安全水平。

参考文献:

[1]张泉,杜娟,骆庆.“云计算”环境中的计算机网络安全[J].电子技术与软件工程,2017(6):152-153.

[2]王晓萌.网络虚拟化技术在云计算数据中心的应用分析[J].信息与电脑(理论版),2018(12):48.

网络安全服务的价值范文第4篇

(一)不断膨胀的网民群体与相对滞后的教育机制并存据最新的《中国互联网络发展状况统计调查》截至2013年12月止,我国网民规模达6.18亿,全年共计新增网民5358万人。互联网普及率为45.8%,较2012年底提升3.7个百分点。2013年北京、广东、上海等省的互联网普及率超过了65%,而发展相对落后的广西2013年的网民达到了1774万人,互联网普及率为37.9%,全国排名第22,是整个西部地区网民规模和普及率最高的省份。在广西的49所高校中,在校大学生网民有数十万人之多,以校园网和社交网为平台的网络触角深入到校园的各个地方,深入到学生的课堂、宿舍,对学生的健康成长和价值观产生影响,而相应的教育机制和平台却没有建立起来。不断膨胀的网民群体与相对滞后的教育机制并存,已经成为当下高校网络安全的主要特征。

(二)无处不在的网络触角与监管控制的乏力始终存在伴随着智能手机、平板电脑等更加智能、更加便捷工具的使用,互联网升级3G网络、4G网络的出现,互联网的触角已经覆盖了人类社会生活的方方面面,因此有人生动地形容网络化趋势已经一发不可收拾,人类社会将被一网打尽。微信、微博、手机网络、社交网站已经被大众所熟知,“微时代”已经来临。截至2013年12月止,我国手机网民规模达5亿,较2012年底增加8009万人,网民中使用手机上网的人群占比由2012年底的74.5%提升至81.0%。全国2000万大学生都是手机网民,手机网络客户端的开发已经实现了互联网个人化。目前的高校是以校园网为主要阵地的网络集群,而在校园网之外,如中国移动、联通、电信等提供的3G、4G网络,也深受大学生喜爱。而据相关调查研究发现,大学生使用校园网主要在选课、学费缴纳、学分查询等方面。对大学生喜爱的电影下载、网页浏览、社交平台、游戏等,校园网的网速较慢,而且管制较多。加之智能手机上网已经成为时尚,手机上网涉及个人隐私和权限设置,这种涉及到个人隐私的监控管理很难实现,这两种情况决定了校园网络监控的乏力。

(三)信息传播扩散的无序性与高校网络安全知识平台创建的滞后作为一种新工具,互联网承载着最大、最广的信息传输功能。按照舆论学的相关理论,信息传播的过程就是信息失真的过程。有些信息在开始传播的时候就已经出现了问题,而有些信息,也可能在传播过程中被无限放大。由于“沉默螺旋效应”的存在,使得虚假信息的危害性进一步升级。网络诈骗、网络传销、网络间谍等,已经成为频频出现的问题。美国学者詹姆斯•博特(JamsPotter)在他的《大众传播学导论》中指出:“在信息爆炸的时代,我们经历着信息疲劳而浑然不觉。新闻娱乐化、信息碎片化,使人们失去了理解信息的语境,对信息的理解和思考变得浅易,而媒体也给受众造成假象———我们很富有知识。”而互联网构建的虚拟世界往往容易使得学生深陷其中,尤其是网络游戏。大学生正处在各种价值观形成的时期,而一旦进入“反正没有人认识我”的无主体网络社会,其原有需要加固的道德纪律和舆论、感情防线极易崩溃,传统道德基础将被逐步消解。面对互联网信息传播、扩散的无序性、多样化,高校建立网络安全知识教育平台,开设网络安全知识教育课,培养学生鉴别信息、提高防诈骗、侵害的能力很有必要。而目前,各高校网络安全教育课程和平台的构建相对滞后。这直接导致了当前大学生网络犯罪、被网络侵害、沉迷网络虚拟世界不能自拔等问题的产生。

二、高校网络安全知识技能学习资源平台的开发和管理模式构建

(一)高校网络安全知识技能学习资源平台的开发理念高校网络安全知识技能学习资源是一个集网络基础知识、网络安全知识、网络信息鉴别能力培训、网络技术操作为一体的学习平台。构建这样的平台有利于将网络技术教育与安全教育、思想政治教育联系起来,打造一个全方位、多层次、专业性的服务性载体。

(二)高校网络安全知识技能学习资源平台的开发高校网络安全知识技能学习资源需要有平台支撑,核心在于构建一个以高校网络安全知识技能学习为主要内容的数据库。数据库的支撑平台需要建设专门的网站,结合高校校园网建设普及的实际,可以在此基础上建设一个专门的网络安全教育网站,构建高校网络安全知识技能学习资源平台,要从以下几个方面入手。

1.建立平台,深入推广。打造全新独立的教育资源平台,借助校园网的基础地位,深入推进平台的建设和功能的发挥,将网络安全知识技能学习教育深入课堂、深入宿舍、深入到校园的每一个角落。网络安全知识技能教育平台,可以在现有的校园网基础上增设安全教育栏目,也可以重新打造独立的教育板块,在进行计算机培训、开展安全教育等活动中,融入网络安全知识技能的学习,推进网络安全教育在高校的普及。

2.实现融合,道器相衡。高校网络安全知识技能学习资源要实现与思想政治教育,美学教育等课堂教育相融合,开展网络安全知识教育,提高学生的网络安全知识,增强鉴别、抵制不良信息、错误信息的能力,树立正确的网络观、价值观,这与思想政治教育和美学教育等不谋而合。通过打造高校网络安全知识技能学习平台,将高校思想政治教育、美学教育等融入其中,在提升学生网络安全知识和技能的同时,也在无形中塑造学生高尚的品格和养成正确的价值观。在高校网络安全知识技能学习平台上开发思想政治教育电子课程,进行网络安全相关法律法规宣传和在线评估是丰富高校网络安全知识技能学习资源数据库的重要举措,也是开发高校网络安全知识技能学习资源平台的着力点。

3.强化专业,凸显特色。建立专门的网络安全知识技能培训师资队伍,提高德育讲师和技术管理人员利用平台开展安全教育,提高学生网络安全知识技能的素质和能力,打造专业化队伍。高校网络安全知识技能资源平台,最终将成为高校德育讲师和技术管理人员开展教育工作、管理工作的平台。因此,提高管理者的素质和能力,能够充分发挥平台的作用更好地为教育学生、提高学生网络安全知识技能服务。德育讲师通过平台开展教育,要对平台的使用、管理和特点进行学习,通过平台开展教育与课堂教育完全不同,平台教育更加立体化、更加需要有鉴别意识和相应的操作能力,组织德育讲师进行技术培训有助于提高平台的使用效率,更好地为学习思想政治教育服务。技术管理人员也是平台的直接管理者、维护者,技术管理人员对学生进行网络安全知识教育,可以从网络操作、信息维护、数据库管理等方面进行,让学生对网络进行全方位的认识,对网络系统的薄弱环节、“信息黑洞”等有确切的认知,从而提高对网络安全的认知。

(三)高校网络安全知识技能学习资源平台的管理

1.对系统本身的维护与管理高校网络安全知识技能学习网站建立起来后,对系统的维护和管理必不可少。由于在校园系统的网络中,存在大量用户,各用户以不同的业务关系或其他关系相对独立地组成各局域网子系统,依靠其子系统的支撑平台进行数据信息的交流。这种分布式的工作方式保证了各子系统运行的独立性,从而相应提高了校园网系统运行的可靠性,但相对分散的处理方式使资源共享性和透明性受到抑制,各子系统外用户对非本部门的资源的利用较困难,同时由于教学行业工作特殊性限制,信息流量在局部范围内的突发传送相当频繁,将会导致某些信息通道的瓶颈,造成运行中断。除了资源的分散性和流量的不可预测性外,将来结构的多种化和分布式使网络整体维护工作相当困难。针对以上情况,网络管理系统应主要对网络资源的配置管理、过障管理、性能管理、记账管理、安全管理等方面有全面有效的解决方案。高校网络安全知识技能平台的维护管理,引入目前市场上流行最广的CISCOWORKS管理软件可以轻松实现信息的配置、过障管理。

2.教育者对平台的运用和管理高校网络安全知识技能学习平台的开发,最终目的是要服务于学校的网络安全教育,引导学生形成正确的网络观,提高网络信息鉴别能力和运用能力。网站开发的最终落脚点在教育者身上,教育者如何运用和管理平台、充分发挥平台的作用显得相当重要。

(1)借助平台优势,促进德育工作取得新突破。高校思想政治教育工作的开展,主要采取课堂教学的方式进行。课堂教学可以实现面对面的教学,但鉴于思想政治教育的特点,课堂教学的成效往往不是很理想。通过网络安全知识技能平台,将德育工作融入安全教育、网络知识教育中,借助网络平台信息传播的迅捷化、可视化、生动化等特征,改变思想政治教育依靠书本、单调乏味的现状。开发德育电子课本、视频与网络安全知识融合,促进德育工作创新发展,打造独具特色的德育和网络安全教育新局面。

(2)开发手机客户端,实现网络安全教育立体化、全覆盖。互联网技术的飞速发展使得手机网络超过了传统的电脑平台,尤其是3G、4G网络的升级,使得手机网民无处不在。大学生上课玩手机几乎成为全国各高校的普遍现象,借助网络安全教育平台、开发手机客户端链接,在微信上链接二维码,可以实现网络安全教育和德育工作的立体化、全覆盖,将学生纳入网络安全教育平台中来,实现网络安全教育全民化,深入校园、宿舍甚至学生的家庭。这样的覆盖面和普及率,将带来巨大的社会效益。

网络安全服务的价值范文第5篇

关键词:大数据;计算机网络;网络安全态势感知

传统的网络安全防御体系以孤立的单点防御为主,它在应对当下大数据背景下而衍生出的大量新型网络攻击,如Web代码注入、DDoS、僵尸网络等,其效力在逐渐降低。寻求一种具备多层次、立体化的网络安全防御体系成为当务之急,也是满足大数据时代网络安全高要求的必然选择。NSSA(NetworkSecuritySituationalAwareness,网络安全态势感知)被视为当下网络信息安全领域研究的热点课题,伴随多年来的发展如今已拥有了相应成熟的阶段性研究成果,NSSA体系集成融合了传统网络安全的理论,并在攻击性诊断、定位追踪等方面为网络安全保障提供了绝对的支持,它能在大范围网络中提取有价值数据源并将其进行量化感知加以态势预测。从架构设计到数据处理,在UGM-DS及DS理论基础的支持下NSSA可充分应对当今大数据环境下的网络安全风险和挑战。

1NSSA架构模型及数据预处理

构建NSSA模型是展开后续网络安全势态感知的基础,到目前为止,关于NSSA的应用模型主要包括了JDL模型、Endsley模型以及TimBass模型等,其中JDL模型是应用较多的模型之一,它是面向数据融合的模型,涉及五级处理将操作系统、程序日志以及入侵检测报警等都融入其中。在四到五级的处理中可通过动态监测针对信息进行不断的优化处理,并根据监控的结果来逐渐完善人机交互的方式,最终提高交互运作的效率。在我国,以一种NSSA的异构融合架构模型(如图1所示)作为应用的主要模型,在此基础上优化并改进了传统基于单源NSSA的不足,达到了多源融合的目的。基于上述模型的应用,在针对网络安全进行评估处理的同时,NSSA体系会从大范围的网络中获取到有价值的信息,对它们进行量化感知和态势预测。为此,这里涉及了关于数据信息的获取、多源信息的融合工作。

(1)数据信息的获取。获取数据信息的途径包括了日志记录、流量信息、原始IDS报警等途径,在我国,面对多样的信息曾提出了采用子分类器的方式加以实现,其中应用集成技术对子分类器再进一步进行集成处理。这里关于数据信息的采集及分类,重点提出了一种改进性算法技术,其基于RPCL算法进行优化,极大提升了原有算法分类的敏感度,最终利用遗传算法进行半径的优化调整行程非正常子空间的特征函数。

(2)多源信息的融合。考虑到数据源的多样性,在辨别危险源的过程中网络管理者会面临很大的难度,且无法达到及时性的响应,这便为网络攻击留下了漏洞。为能提升安全设备对安全信息的补给,降低报警的冗余度。发展至今国内外学者开始尝试基于大数据而提出数据挖掘技术的应用,以及基于Snort和Emerald而进行报警信息的关联,进而以二者的互补性来达到误报率降低的目的。在我国,在进行多源信息融合处理的过程中采用的是一种基于多个IDS入侵检测而建立的融合模型,但它依然局限于在IDS本身使用,不能彻底解决其固有的漏报缺陷问题。

2NSSA架构模型的改进

通过对上述NSSA架构模型的初步认识,考虑到当下大数据背景而存在多源数据,为提高NSSA模型的多源融合能力,这里提出了一种可感知一目标项也能准确感知整个网络的NSSA,它能实现多角度、多尺度的态势感知,并为最终的预测提供统一的态势集成。改进后的NSSA基于移动Agent大大减轻了网络负载,并在响应能力上有了提升,借助分布式的封装方式让移动Agent下的NSSA能获得异步自主运行的功能。基于Agent的NSSA(如上图2所示)主要采用的是分布式数据获得、分域式数据处理模式。在整个的架构构成中实现了信息获取层、数据预处理层和态势决策层的三层分布。其中数据预处理层针对的是多样性的数据源,并结合Agent及无向图模型、信息融合方法对数据进行精准处理。最终在态势决策层完成对数据源信息的理解和动态非线性时间序列的预测。关于最终的人机交互,如今采用的是一种更为直观的可视化态势感知视图方式,整个过程中借助于知识库相互实现各个层级间的数据的互通。涉及NSSA的整体运行,包括系统的管理、维护等在内,都由主控制台来实现。

(1)数据的获取。上述架构系统中的移动Agent用于对信息进行搜集,并负责将所收集到的信息传送出去,Agent控制器还负责完成对信息的实时扫描及处理。关于信息的处理,依赖的是Agent内的知识库,其中包括了一定的算法、领域问题描述以及局部解决方案等,其求解表示如下:Agent=<Agent_id,Π其中,Agent_id是Agent在组织实例中的唯一标识符,而Π代表的是Agent的思想状态,关于系统运行的思维模型采用的是BDI模型,但其会受到周围环境的影响,具体如下:Π=<B,D,I>其中,B为Belief,D是指Desire,而I是指Intention基于Agent的NSSA进行数据获取的方式包括了UDP方式、SCTP方式等,针对不同的数据源采用了不同的获取方式,同时以具体分类进行划分,NSSA中的数据源包括了NetFlow数据、SNMP数据和日志数据及服务数据。SNMP数据采用的获取方式为轮询和中断方式,日志数据的获取方式为WidowsLogSyslog方式,服务数据的获取方式为Nagios方式。

(2)数据的预处理。基于Agent的NSSA对数据进行预处理采用了三段式的方式,即首先进行精简、后进行分类及安全事件的提取。在对数据进行精简和安全事件提取的过程中,采用了信息融合Agent技术及分类修正算法。在进行数据的预处理过程中,数据的采集是基于传感器Agent而采集完成,其处理过程中涉及了信息读取模型的应用,数据读取模型从相应的知识库中对安全信息进行读取,知识库中的安全信息已经有过格式化处理,所以可以直接转入到Agent模型中,借助统计计算机学习的算法,Agent会针对每条安全信息进行属性的分类,进而将其重新分配到信息库中。经过分类的信息会于信息融合Agent进行信息交互,在由DSAgent执行多源信息的融合处理。

(3)态势量化。基于Agent的NSSA在进行态势量化的过程中,主要针对的是整个网络,其感知的是知识库中被提取出的安全事件信息。从整体流程上分析,主机充当了计算的主体。当安全事件经过网络安全威胁度计算后,主机会对其进行计算分析,并对主机状态计算模块采用条件随机场算法执行主机最大概率的状态序列推导。最终引入的代价向量便是该主机的安全态势值,也是被量化的态势。态势决策中除了态势量化还包括了态势的预测,所谓的态势预测即是对整个网络进行的安全动态预测,它采用的是项空间重构加以实现。在运行监控的过程中首先从态势知识库中将历史的数据及当下的网络安全态势数据进行收集,后由态势预测训练针对历史数据进行训练,当下的网络安全数据通过态势预测测试进行测试,过程中启用Volterra自适应预测可针对模型加以优化,训练并预测出当下的网络安全态势值。关于态势预测的流程如图3所示:针对上述的基于Agent的NSSA框架进行的最终描述,这里采用了形象化的方式,以PEPA为描述语言极大提升了模型的分析性能。从数据的采集到数据的预处理、从态势的量化到态势预测,Agent改进模式的NSSA架构体系让当下的网络安全得到了进一步的提升,面向多源数据源的网络安全态势感知体系,在设计中充分利用了分布式数据信息获取的优势性,并能采用分域式的处理方式来增强网络安全态势感知的效果。作为一种能感知网络威胁、网络攻击以及安全事件、安全风险的系统成为当今大数据时代背景下网络安全的新型防御方式,对整个网络的安全态势做到了可视化呈现、分析及预测。不同于传统网络安全防御方式,NSSA架构下而设计的网络安全防御还具备了能与当下诸多网络系统及应用平台相兼容的优势,以一种前瞻性的姿态展现着它的现实意义及应用价值。

3总结

大数据背景下对于网络安全防御有了更高的要求,网络态势感知的出现弥补了传统网络安全系统的不足及漏洞,本文将网络态势感知的概念及应用架构进行了介绍说明,并提出了一种可适用于多源项的态势感知体系,可谓是当今以至于面向未来的网络安全“标配”。

参考文献:

[1]赵露.大数据背景下计算机网络安全防护策略研究[J].黑河学院,2019.

[2]张丽娜.基于大数据背景浅谈计算机信息安全及防护策略[J].通讯世界,2018.

[3]程鲁鑫.网络安全态势感知及关键技术研究[J].福建电脑,2018.

[4]王红梅.大数据环境下网络安全态势感知研究[A].天津市电子工业协会,2019.