首页 > 文章中心 > 网络安全工程

网络安全工程范文精选

网络安全工程

网络安全工程范文第1篇

关键词:工业网络;安全防护

随着计算机和网络技术的发展以及国家“工业4.0”“两化融合”战略的推进,智能化工厂建设已成为企业节本降耗、提质增效的必由之路,对于工业控制系统而言,它必将成为智能化工厂整体设计架构中的重要组成部分。生产控制信息将贯穿于企业生产经营管理全过程,工业控制系统相对独立的运行环境正在被打破,工业控制系统面临着来自外部越来越多的安全威胁。尤其是化工流程行业高温高压、易燃易爆的特点,一旦工业控制系统出现问题,后果将极其严重。

一、行业现状分析

目前化工流程行业普遍运用数据采集与监控(SCADA)、分布式控制系统(DCS)、过程控制系统(PCS)、可编程逻辑控制器(PLC)等工业控制系统控制生产设备的运行。长期以来工业控制系统始终把稳定性、延时性、可操作性等作为重要的性能指标,很多企业对于工业网络安全没有足够的重视,管理制度不健全,技术防护措施不到位,有的企业甚至基本上没有任何防护措施,由于担心对操作系统的影响,不敢轻易对系统实施升级和漏洞补丁的操作。为了实现管控一体化,很多企业将工业控制网与企业管理网络甚至是与互联网进行了连接,且采取的防护措施也很简单,通常只是用一台上位机将工业控制网和管理网连接到一起,这种安全防护措施极易被攻破,在高度信息化的同时也减弱了工业控制系统的安全性,病毒、木马等威胁正在向工业控制系统蔓延,工业网络病毒、工控设备高危漏洞、外委设备后门、无线技术应用的风险等诸多因素对工业控制系统的安全造成了极大的威胁,工业控制系统安全问题日益突出。

二、安全防护技术探讨

1.工业控制系统病毒种类和传播途径分析。

工业控制系统受到攻击一般都是先感染病毒,系统被感染后会出现两种情况,一是系统运行效率下降,常出现运行速度慢和死机现象;二是系统被黑客利用病毒所控制,对系统进行操作。近年来出现的震网病毒、Duqu病毒、Flame病毒和Havex病毒都是针对工业控制系统的病毒,这些病毒的传播途径一般是通过互联网散布,通过互联网感染企业管理网络计算机或移动存储设备,通过管理网络和移动存储设备感染工业控制网络。目前很多化工企业用于生产控制的是DCS系统,针对这些DCS产品实施攻击是很容易做到的,因为这些DCS产品的协议参数、标准规范、接口参数等信息对于攻击者来说是很容易得到的,制作出有针对性的攻击程序技术难度也不大,攻击的关键就是如何使这些程序侵入到工业控制系统之中,这既是攻击者想方设法所要做的事情,也是防御者的工作重心。以震网病毒为例进行分析,震网病毒是一种基于WINDOWS操作系统平台的专门针对工业控制系统的蠕虫病毒,它具有传播能力强、能自我复制、隐身性好等特点,还具有多种扫描和渗透机制,该病毒可以根据环境不同做出相应的反应。震网病毒的攻击手段常常以黑客技术发动首次攻击,入侵到工业控制系统后进行蔓延、复制,渗透到更深层次的控制单元中,从而达到控制系统的目的。

2.工控安全防护理念的演变。

(1)强调网络隔离,一般是采用网关、网闸、单向隔离设备等硬件隔离技术,这些防护手段属于被动防护,起到抵御和阻挡威胁侵入的作用。但被动的防御是脆弱的,现代高端持续性攻击都是有针对性的应对这些隔离技术,只要是有物理连接,那攻破这些隔离设施只是技术上的问题。

(2)传统信息安全厂商提出了纵深防御体系的理念,其性质也是属于隔离的范畴,只不过是对传统隔离技术的一种演变,基本上是诸如防火墙、动态入侵检测(IPS)等一些信息安全设备的一种简单的堆砌,不能完全适应工业控制网络安全的特点。

(3)以工业控制系统生产厂家为代表的,基于产品端的持续性防御体系,其理念是基于工控产品硬件创新以提高其安全性,这种理念适应工业控制系统高可靠、低延时、可定制以及简单化的实施和操作等特点,这就需要制造厂家与客户之间需建立一种长期的合作关系,费用相对也较高。

(4)以攻为守的防护策略,通过注重攻击技术的研究以提高攻击技术,从而带动防御技术的提高,以此为基础衍生出多种检测技术和风险评估方法,运用这些技术和方法建立诸如离线威胁管理平台、威胁评估系统等工具挖掘系统漏洞,寻找安全渗透攻击,发现隐患及时报警或消除,这些技术和手段属于主动防御。

3.攻击技术分析。

(1)网络扫描技术分析。

工业控制系统网络协议对延时性很敏感,实施硬扫描通过占用资源对延时造成影响,就很有可能致使整个网络瘫痪。单单是进行简单的网络扫描操作,就可以达到中断系统服务的目的,在网络扫描过程中,如果发现防火墙、网关之类的网络保护设备,凭借基本的黑客技术,通过实施DOS攻击就可以达到目的。如果不希望系统崩溃,只是通过扫描获取相关设备信息,那就可以采取软扫描的方法进行目标系统定位,之后再根据系统的网络协议的特性进行后续扫描。通过扫描可以识别出关键设施保护设备及其属性,可以得到设备的各类同步信息,还可以发现DNP3的从属地址和相应的逻辑关系。

(2)账户破解技术。

目前大部分工控系统都是基于WIN-DOWS操作系统的,因此一些通用的专门破解WINDOWS账户的软件工具和方法同时也可以应用到破解工业控制系统上来。OPC是以OLE和COM机制作为应用程序的通讯标准,DCS系统可以通过OPC与外界建立联系,账户破解后通过主机认证就可以全面控制OPC环境,对DCS系统实施双向的数据通讯。若无法获得底层协议认证,也可以通过枚举方法破解系统人机界面用户信息,进入人机界面就可以直接控制管理进程,窃取各类信息。以上两种技术只是众多攻击技术的代表,攻击技术种类繁多,且还有多种复杂的变换,但最终目的就是要入侵到系统中来,所以防御和捕获技术的研发是关键,两者应结合运用才能保证系统安全。目前各类防御系统较多,但捕获技术应用较少,在入侵来源识别、I/O接口监控、动态检测分析和系统运行检测等方面开展工控系统保护工作效果将更加明显。

三、安全防护管理探讨

技术是手段,管理是保障,建立完善的工业控制网络安全管理体系对于安全防护更为重要,管理体系架构应包含以下六部分:

1.建立完善的组织机构。

企业要结合本单位实际,制定网络安全工作的总体方针和策略,明确本单位网络安全工作的总体目标、范围、原则和安全框架。应有专门的部门具体承担网络安全管理工作,组织制定和落实网络安全管理制度,实施网络安全技术防护措施,开展网络安全宣传教育培训,执行网络安全监督检查等。

2.加强人员管理。

建立相关岗位人员上岗管理规定,进行相关教育和培训、考核,与关键岗位的计算机使用和管理人员签订网络安全与保密协议,明确网络安全与保密要求和责任。建立相关岗位人员离岗管理规定,人员离岗时应终止其系统访问权限,收回各种软硬件设备及身份证件、门禁卡、UKey等,并签署安全保密承诺书。建立外来人员管理制度,外来人员访问机房等重要区域,应履行审批手续。

3.重视存储介质管理。

建立存储介质安全管理制度,对移动存储介质进行集中统一管理,记录介质领用、交回、维修、报废、销毁等情况。严格限制USB接口的使用,严格存储阵列、磁带库等大容量存储介质的管理,采取技术措施防范外联风险,确保存储数据安全。严格控制在工业控制系统和公共网络之间交叉使用移动存储介质以及便携式计算机。

4.规范网络管理和运维工作。

建立网络安全管理和日常运行维护管理制度,制定运维操作规程,规范日常运维操作记录。建立安全风险控制流程,采取书面审批、访问控制、在线监测、日志审计等安全防护措施进行安全风险控制。日常维护要建立巡检表,对网络监控日志和设备日志进行管理,定期审计分析,发现安全风险或问题,及时进行处理。严格口令管理,及时更改产品安装时的预设口令,杜绝弱口令、空口令。建立涉密计算机管理制度,对涉密计算机进行重点监控,严禁涉密计算机接入互联网。

5.严格外包服务机构的管理。

网络安全工程范文第2篇

关键词:城市;公共安全管理;网络平台;问题;构建

随着我国城市化水平不断提升,城市公共安全管理问题应该获得更多关注。截止到2020年,我国城市化水平达到了63.89%,城市人口不断增加,随之增加了城市公共安全管理的难度。城市公共安全管理出现了新的特点,需要创造更加宜居的城市环境。在城市发展过程中,可能会遇到各种灾害、事故等,需要城市提升公共安全管理能力,为市民生产生活提供重要的保障。公共管理部门要充分利用“互联网+”、物联网、大数据等科技等手段,建立立体化城市公共安全管理网络平台,完善公共安全管理中心,不断探索安全智慧型的城市管理路径,提高城市治理水平。因此,本文主要针对城市公共安全管理网络平台构建进行研究。

1城市公共安全管理网络平台构建的必要性

城市公共安全管理网络平台构建对城市的管理与发展发挥十分重要的作用,需要坚持因地制宜的原则,丰富平台功能,打破信息壁垒,真正实现信息的共享。但是从目前来看,城市公共安全管理网络平台需要进一步完善。(1)城市公共安全管理信息要进行统一整合城市是一个统一的系统化整体,在公共安全管理决策执行、反馈过程中,会受到主客观因素的影响,降低了实际效能,出现了失真的问题,对上级决策判断的精准性产生了不良的影响,不能充分发挥城市公共安全管理的重要作用,而且行政效率不能有效提升,增加了实际运行的成本。为了实现城市的可持续发展,需要借助城市安全管理网络平台,对分散和碎片化的大数据进行统一的收集、整理、共享,为城市的管理与发展提供帮助,提升公共安全管理的效能。在当前计算机信息技术迅速发展的前提下,构建城市公共安全管理网络平台,对现有公共安全管理信息进行整合、统筹,进行统一的协调与安排,从而满足当前城市化迅速发展的需要。(2)城市公共安全管理网络平台功能要进一步完善在当前城市迅速发展的前提下,安全管理信息数据需要进行共享,发挥其应有的作用和功能,保证城市安全。尤其在出现安全事故以后,公共安全管理网络平台要及时相关的信息,保证信息的协调性和共享性,做好舆论的引导,安抚市民的情绪,最大限度降低安全事故造成的不良影响。但是从当前城市公共安全管理现状来看,由于城市不同区域的接口、编码没有统一,在信息沟通过程中,出现了信息孤岛,不能有效协调相互之间的关系,降低了城市公共安全管理的效率。随着物联网、云计算、大数据等新一代信息技术的广泛应用,推动了公共安全视频联网的应用,有效提升信息数据的集成应用水平,有利于推动城市社会治安防控体系的建立,为城市发展提供良好的环境。(3)能够推动城市快速联动行动体系的建设在城市发展过程中,在出现公共安全突发事件以后,需要充分发挥多个部门的协同参与作用,然后统一调动人力物力,及时有效进行处理。在城市公共安全管理网络平台中,通过大数据技术,能够实现信息的共享,实现事件处理的统一指挥和领导,推动城市快速联动行动体系的建设。因此,借助城市公共安全管理网络平台,可以把相关部门统一纳入调度中心,共享信息,一起处理突发事件,在第一时间提供社会公共服务。以厦门市为例,城市公共安全管理平台整合了“上级数据、市级数据、基层数据”三个层面的数据,发挥上级领导部门的协调作用,打破以往数据的壁垒,整合公安、城管、信访、水电等512类公共信息,搜集到的数据信息超过了20亿条。为了应对突发事件,在信息整理共享的基础上,厦门城市公共安全管理平台与其他多家单位共同建立了协同处理机制,能够高效调动各方的力量,提升协同处理的效果。(4)城市公共安全管理需求日益多样化随着我国城市化水平日益提升,城市公共安全需求日益多样化,但是公共安全服务存在一定供给不足的问题,供给结构不合理,没有充分发挥市场化的手段。为了满足城市公共安全管理日益多样化的需求,需要构建完善的城市安全管理网络平台,能够丰富信息获取的渠道,为政府推动城市公共管理提供重要的信息依据,突破管理中的瓶颈,提供精准、高效、真实的信息共享服务,实现在线投诉受理、公共安全信息查询等信息服务,丰富人们获取信息的渠道,集中公共安全管理职能,建立开放协调的管理系统,为城市安全管理模式创新提供借鉴,推动城市公共安全管理的可持续发展。在城市公共安全管理新需求不断增加的前提下,需要构建完善的城市公共管理网络平台。

2城市公共安全管理网络平台构建措施

在城市公共安全管理平台构建过程中,结合做好基本的需求,充分利用先进的网络技术,丰富平台功能,提升数据收集整理的效率,为城市安全管理工作的开展提供指导借鉴。

(1)完善城市公共安全管理网络平台结构

为了真正发挥公共安全管理网络平台的功能,需要完善内部结构。第一,建立应急指挥中心,管理部门需要整合现有资源,建立完善的管理条件,为应急指挥中心信息提供全方位的支撑,融入计算机网络技术、视频技术、图像识别技术以及大数据储存技术等,建立多元一体的数据汇聚平台,打造应急数据资源控制平台,实现公共管理数据资源共享与应用。第二,建立城市安全运行监测中心,需要利用大数据技术,打破社会不同行业之间的数据壁垒,实现不同数据融合,为实现数据挖掘和识别创造良好的条件,重点做好城市安全运行检测预防,提供应急救援辅助的决策,提升城市公共安全管理能力和治理水平。第三,建立公共安全管理数据库,做好相关数据的储存,需要搜集整理的各种信息、内容、方案、预案等,为公共安全管理提供基础信息借鉴,制定科学的处理决策,充分发挥协调联动的作用。第四,为了给城市公共安全管理提供借鉴和帮助,需要日常的动态,做好危险源的排查,及时反映给应急指挥中心,从而迅速作出反应。

(2)城市公共安全管理网络平台前端设计

城市公共安全管理网络平台前端设计主要包括高清监控前端系统设计和智能视频监控前端设计。第一,高清监控前端系统具体包括道路监控系统、复杂场所监控系统以及重点单位监控系统。道路监控设计主要按照道路的等级,进行统一的规划,对城市主干道进行全面的监控,为案件处理提供重要线索,充分发挥交通辅助管理和处理突发性事件的作用;复杂场所监控系统主要针对人流量大的公共场所、市场以及治安复杂的区域,可以有效打击犯罪,实现全天候的监控;重点单位监控系统主要是对城市发展会产生重要影响的场所,比如党政机关、医院、电力以及企事业单位等,要求这些场所要设置内部的监控系统。第二,智能视频监控前端设计。首先,在高空瞭望监控系统中,主要发挥高空巡检、协调配合以及统筹调度的作用。其次,智能跟踪特写采集系统主要进行双高清的实时跟踪,设置定标和参数,具有守望、警戒的作用。

(3)城市公共安全管理网络平台构建设计

第一,在平台基础服务中,需要提供视频、转发、转码服务,处理好日常的报警接入和业务调度,重点做好平台管理服务和安全服务,需要做好数字和网络不同类型的设备前端设备的接入和协议转换等,对图层和数据进行全面的管理,有效满足平台运行的基本要求。第二,在城市公共安全管理网络平台应用设计中,重点做好视频监控、图像侦查、智慧调度、运维管理等服务工作,需要构建视频图像应用基础,设计图像资源主目录库,保证地图与资源路网保持关联性,提供图像综合应用和智能快速搜索引擎。在图像侦查业务服务中,要构建图像综合研判基础信息库,比如视图库或者线索库;在构建图像综合研判工具集工程中,要适应视频增强工具和图像增强工具,进行万能转码和万能播放,对视频进行快速定位分析;在图像综合研判应用过程中,可以发挥计算机的辅助作用,通过对线索相似案件进行对比、研判,做好案件的串并联分析,实现系统信息业务的集成化发展。第三,在运维管理业务服务中,需要从轮巡检测、设备管理、监控点管理、部门管理、绩效考核等几个方面,做好运维统计分析,提升信息采集的效率,然后进行综合评分,为长期故障点管理提供重要的参考依据。

(4)城市公共安全管理网络平台云储存技术

网络安全工程范文第3篇

本人名叫,,汉族,岁,年年月毕业于学院计算机科学与技术(网络方向)专业。年月至今就职于,从事网络管理工作。本人工作2年以来,能够胜任本职工作,现将本人任职以来的主要工作报告如下:

一.政治思想

认真学习马列主义、思想和邓小平理论,拥护党的领导,坚持四项基本原则,热爱祖国,遵纪守法,具有良好的思想素质和职业道德,能用“三个代表”的要求来指导自己的行动。积极要求进步,团结友善,明礼诚信。平时认真参加政治学习,提高了对共产党的认识,拓宽政治知识面,提高自身文化素养,并努力向共产党员学习,用一名共产党员的标准来严格要求自己,以身作则,严以律己。

二.工作态度

本人在网络管理这个岗位上工作2年以来,认真落实上级下达的各项工作和任务,服从组织安排。在工作上积极肯干,能做到任劳任怨,兢兢业业,精益求精,勤奋好学,不断学习和钻研业务知识,为公司的发展做出了一定的贡献,同时赢得了组织、领导和同事们的信任和好评,任职期间,多次荣获公司荣誉及先进个人荣誉称号。

三.学识水平

本人具有计算机软硬件方面的的基本知识,计算机网络建设、维护,计算机网络设备的配置、管理,服务器的搭建与维护及网络安全等方面的基本知识。能运用本专业的基本知识和相关专业知识独立承担和解决、完成本专业的一般性工作及企业相关的其它问题。同时不断通过学习新理论、新知识,并在实践中加以运用,学识水平也在不断地提高。通过全国计算机软件水平资格考试的网络工程师考试并获得《网络工程师》资格证书;积极参加各种教育培训学习,努力提高自己的业务水平,通过国家信息产业部的网络安全工程师考试,获得《网络安全工程师》培训证书。

四.业务能力

本人在大学期间利用寒暑假在柳州创世纪网络公司从事网络组建及管理工作,负责中小企业网络的组建与维护;从毕业至今在公司也一直从事系统维护、网络管理工作。能够及时处理计算机的各种软硬件故障及公司网络故障,精通局域网,能独立承担局域网的设计、组建及维护工作;精通交换机、路由器等网络设备的配置与管理及各种服务器的搭建与维护,具有一定的网络项目组建与管理能力。

五.工作业绩

1.多次协助中心主管完成公司网络瘫痪的拯救工作。

2.负责总仓库和各工区仓库网络改造工程。

3、负责公司地测中心等部门新办公楼的网络布线施工工程。

4、协助中心主管完成、、等子公司的网络信息化建设。

5、参与中心的文档编写及各种规章制度的制定。编写了《公司关键数据备份存储方案(草案)》《公司计算机设备、耗材报废处理方案(草案)》《公司内部网站信息管理办法(草案)》《网络故障分析报告》等文档。

六.存在的不足及努力方向

在公司工作两年来,虽然自己在理论和实际操作上都得到了很大的提高,公司信息化也得到了快速稳定的发展,但是也存在不足。比如在中心机房设备的利用率及网络平台的业务能力上挖掘不够,网络平台上的业务创新不够;在员工朋友中对企业关键数据的风险意识宣传力度不够,没能使员工在数据保护方面形成较强的风险意识等等。

网络安全工程范文第4篇

第一,密码分析技术。随着我国计算机网络应用量的逐步扩大,由此所导致的各类保密性、安全性和复杂性问题也逐渐增多,为了进一步保证网络密码的安全性,应破译分析网络密码信息。在对各类加密算法的密码分析技术进行分析研究的基础上,尽可能找出一种可行性、实用性较高,且较为简单的解密算法,同时,还应确定一套较为有效且准确的评估体系,从而准确评估各类解密算法的存储复杂性、处理复杂性及数据复杂性。第二,特洛伊木马。特洛伊木马作为恶意攻击安全系统且伪装友善程序的一种,在这些程序的运行过程中,处于隐藏状态的木马会发动攻击,进而影响用户计算机的正常使用、修改磁盘中的文件、盗取用户的口令和账户信息,甚至会发起更加严重的攻击。与其他病毒相同,特洛伊木马也会导致计算机处于感染状态,因而攻击作用更加明显,且计算机用户通常会在不知不觉中向其他计算机传播病毒。第三,蠕虫和病毒。蠕虫和病毒的作用原理基本相同,均属于能够进行自我复制的恶意代码,然而,在其具体运行过程中,所需的宿主环境和技术要求则存在较大的差异。随着近年来我国多任务工作站技术和计算机网络技术的快速发展,各类计算机环境之间的差异也有所缩小,蠕虫和病毒技术在各种计算机环境中也是共同发展、相辅相成的关系。第四,逻辑炸弹。通常可将逻辑炸弹视为一定逻辑环境下,相关条件得到满足后,计算机程序所受的功能破坏。相比其他类型的病毒,逻辑炸弹更加关注破坏作用本身,但造成破坏的程序自身不会主动传播;相比一般的特洛伊木马程序,逻辑炸弹通常隐藏于功能正常的软件内部,但特洛伊木马程序通常只能够模仿程序的外表,不会切实实现其具体功能。

2网络安全管理技术和方法

2.1入侵检测技术

入侵检测系统(IDS)能够最大限度地避免防火墙存在的隐患,提供实时的网络安全防护措施和入侵检测方法,包括:执行用户的安全策略、切断网络连接以及记录跟踪证据等等。网络信息设备、技术及相关的安全工程,包括:网络防杀病毒系统、网络安全评估、网络物理隔离、CR认证、虚拟专用网、入侵检测以及防火墙等等。其中,防火墙设备时技术最为城市、产品化程度最高的一种安全防护设备,而作为防火墙的补充产品,第二道网络防护产品入侵检测系统则是近年来才出现和发展起来的。入侵检测能够有效弥补防火墙所存在的缺陷,从而以最快速度发现和处理网络攻击问题,有助于网络系统管理人员安全管理能力的以及信息安全基础结构完整性的提高。

2.2防火墙技术

说到网络安全问题,防火墙想必是人们首先想到的防护方法,其具有下述显著优势:第一,防火墙通常能够达成安全失效目标,也就是防火墙会因网络攻击而失效,进而断开外部与内部网络之间的联系。在外部网络无法访问的情况下,内部网络依旧能够正常运行。第二,防火墙能够对Internet的使用量进行准确记录和审计。第三,防火墙能够进行网络地址的转换,进而在特定情况下避免地址空间危机。第四,利用防火墙中的日志分析工具和审计模块,能够对网络的安全性进行监控,进而准确定位发起网络攻击的黑客位置。防火墙还具有一定的实时报警功能,保证网络管理员能够在网络受到攻击前进行相应的防护。第五,网络管理员能够对访问控制在中心扼制点上进行定义,避免内部网络受到非法用户的供给,进而实现了安全管理程序的简化。利用单点控制,保护内部网络系统。在网络系统未设置防火墙的情况下,内部网络的所有主均存在一定受到攻击的危险性。

3总结

网络安全工程范文第5篇

网络安全策略与防范措施

(1)攻击发生之前的防范措施。防火墙技术能够最大限度识别与阻挡非法的攻击行为。它通过网络边界的一种特殊的访问控制构件来隔离内网和外网及其它的部分间的信息交流。根据网络的体系结构,可以分别设置网络层IP分组过滤的防火墙、传输层的链路级防火墙及应用层的应用级防火墙。(2)攻击过程的防范措施。随着网络技术的发展,攻击者使用的工具和方法也变得更加复杂多样,所以单纯采用防火墙已不能够满足用户的安全需求。因此,网络防护要向纵深和多样化的方向发展。这样,入侵检测技术得到了应用。(3)攻击后的防范措施。当防火墙及入侵检测技术都记录到危险的动作及恶意的攻击行为之后,一旦网络遭受攻击以后,计算机可根据其记录来分析攻击的方式,从而尽快地弥补系统存在的漏洞,防止相同攻击的再次发生。(4)全方位防范措施在物理安全层面可以采取以下的措施:选用质量较好的网络硬件设备;对关键设备及系统,进行系统的备份;加强机房安全防护,防火、防盗,同时加强网络设备及安全设备的防护。信息安全方面要保证信息的真实性、完整性和机密性。因此,要将计算机中的重要或者隐私的数据加密,在数据的传输过程中也要进行加密传输。使用链路加密、端点加密和节点加密3种加密方式来确保信息传输的安全。访问控制措施是保证资源不被非法的使用与访问的有效措施。它包括入网的访问控制、操作权限的控制、目录安全的控制、属性安全的控制、网络服务器安全的控制、网络的监测、锁定的控制及防火墙的控制等7个方面的控制内容。因此,它是维护网络的安全和保护资源的一个重要的手段。

网络攻击的效果评估方法

网络攻击效果评估是研究复杂网络环境中怎样对信息系统所进行的网络攻击效果来定性或者定量评估的结果,从而由此检验攻击有效性与网络的系统安全性等。进行网络的攻击效果评估在信息系统安全评估的过程中有着十分重要的意义。首先,网络的构建部门通过对网络进行攻击模拟及自我评估来检验系统安全特性;其次,当对敌方恶意的攻击进行反击时,网络的攻击效果评估还能够为网络的反击样式及反击强度制定合理的应对方案。现有的评估方式可分为安全审计、风险分析、能力成熟模型及安全测评四类。(1)安全审计。将安全审计做为核心的评估思想是将是否实施最佳实践和程度进行系统安全性评估。此类模型主要包括:美国的信息系统的审计与控制协会COBIT、德国IT安全基本保护手册及美国审计总署自动信息系统的安全审计手册等。此方式主要是针对信息系统的安全措施的落实和安全管理,这是一种静态的、瞬时测量方法。(2)风险分析。风险分析模型主要从风险控制的角度来进行安全的评估和分析。一般的方法是通过对要进行保护的IT资源的研究,假设出这些资源可能存在的漏洞和安全威胁,然后对这些漏洞和威胁对资源可能所带来的后果进行预算,通过数学概率统计对安全性能进行测量,对可能产生的损失大部分进行量化。然后提取出所需来进行风险控制,从而降低风险,把安全风险控制到能够接受的范围之内。风险的管理是动态的及反复测量的过程。现有的通用信息安全的标准,例如15013335和15017799等,核心的思想都源于风险安全的理念。(3)能力成熟度模型。能力成熟度模型主要是由过程(Process)保证其安全。最著名的能力成熟模型是系统工程安全的能力成熟度模型。系统工程安全的能力成熟度模型的基本原理是通过将安全工程的过程管理途径,把系统的安全工程转化成为定义好、成熟、可测量的一个过程。该模型把安全能力共划分成5个等级,从低到高进行排序,低等级的是不成熟、难控制安全能力,中等级的是能管理、可控的安全能力,高等级的则是可量化、可测量的安全能力。能力成熟度模型为动态、螺旋式的上升模型。(4)安全测评。安全测评主要更多从安全的技术及功能与机制方面来对信息系统安全进行评估。早期安全测评方案有美国国防部的TCSEC,它的优势是比较适用于计算机安全,尤其是操作系统的安全进行度量,对计算机操作系统的等级的划分有着相当大的影响力。

结语