首页 > 文章中心 > 网络安全评估

网络安全评估范文精选

网络安全评估

网络安全评估范文第1篇

【关键词】烟草行业工控系统;工控网络安全;安全风险评估

随着“两化融合”、“智能制造”、“工业互联网”的快速推进,工业控制系统越来越多地与广域网连接,造成了病毒、木马等威胁进入工业控制系统,工业控制系统面临的网络安全风险也越来越多,但是人们对工业控制系统的网络安全方式还存在较大的认识误区,为进一步的提高安全防护技术,深入研究工控系统网络安全风险来源就显得尤为重要。

1工控网络安全和传统网络安全的区别

工控网络安全现状令人担忧,与此同时,烟草行业工控网络安全防护工作在国家烟草局有关部门的指导下正在摸索中也逐步开展。正是由于工控网络安全是一个独立的领域,对工控网络安全的认识仍存在着误区,很多业主甚至认为使用在信息系统中有良好效果的传统信息安全防护手段即可防护工控网络的安全,其显然是没有对工控系统与传统信息系统的区别有深入的理解。其中,尤以以下五个方面对工控网络安全防护手段的影响最大。

1.1工控网络与信息网络通信协议不同

信息网络通信协议的目标是将信息传递到目的地,常见的有ftp,http,telnet等协议,但是,工业控制网络使用的是工业控制系统特定的协议,例如S7协议、MODBUS、DNP3、OPC、IEC-104、PROFINET等公开的规范协议以及其他具有工控系统特色、关注控制特征的厂商私有网络通信协议。工业控制协议设计的目标在于可靠和可控,其实时性和精度是重要衡量指标,如果工控网络协议在实时、精度上失去可用性,其信息传递的保密性、安全性和完整性也会失去意义。

1.2工控网络相对信息网络有更高的稳定性要求

大多数工控系统需要连续不间断的工作,某些情况下正在生产的产品或正在使用的设备比信息更加重要,可用性的要求大于保密性要求。工控网络结构和网络行为对控制信号的传输时延性、可靠性、稳定性等要求非常高,数据必须在规定的时间内可靠到达目标系统,数据出现传输丢失、传输延迟、乱序传输等都将给工业控制系统带来严重的、甚至是灾难性的问题。

1.3系统运行软硬件环境不同

工控系统在使用寿命的设计上比信息系统长得多,导致其运行环境相对落后于当前主流的信息技术。工控系统一般使用未更新的操作系统,其中以微软已停止安全服务的Win-dowsXP操作系统为多数。

1.4工控系统更新代价高

工控系统无法像办公网或互联网通过打补丁来封堵安全缺陷。工控系统软件、固件的更新在通过完善的离线测试前,无法及时部署。任何形式的升级失败导致的功能失效问题、网络通信问题都会对系统的可用性产生影响,给工业生产带来不可预计的损失。

1.5现场运行的自然环境不同

一些工业控制系统所处的工业现场环境恶劣,工业环境可能需要在野外零下几十度的低温、潮湿、高原、盐雾等环境中正常运行,而IT信息系统通常在恒温、恒湿的机房中。这就要求工业控制系统中的安全产品,在硬件上要按照不同行业的特殊现场环境要求专门进行设计,做到全密闭、无风扇、运行温度支持-40℃~70℃宽温以及防腐蚀、防潮、防磁、防震等特殊要求。由于上述工控系统与传统信息系统的区别,在工控网络安全防护工作中,简单地将传统信息安全产品在工控系统上堆砌以达到针对工控网络的安全防护是难以起到预期的效果的。人们对工控网络安全的认识误区需要被正视,工控网络安全的防护手段也随着人们认识的提升而逐步演变。

2工控安全风险评估

分析卷烟企业工业控制系统的网络安全隐患,威胁分析是一种普遍应用的非接触式工控网络信息安全风险评估方式。它是通过全面的、可反复操作的方法来评估工控网络的安全框架,其依据来自于已经颁布的国家及行业的多个工业标准。在威胁分析中,评估人员根据评估对象的不同选择适用现场的评估标准,不同的评估标准将拥有不同的评估选项。评估人员通过对现场的勘察以及与现场人员的访谈结果完成评估选项。在完成所有评估选项后即可知道当前工控网络所符合的安全等级。同时平台会根据评估选项结果进行总结分析,指出工控网络中的风险和问题区域,以及要达到更高安全等级需要整改的部分。工控系统网络安全威胁分析主要包括如下几个方面:

2.1网络架构分析

网络架构分析是通过对被查系统的网络拓扑及网络层面细节架构的评估,主要从网络建设的规范性、网络的可靠性、网络边界安全等几个方面进行分析。工控系统一般分生产执行层、过程监控层、现场控制层、现场设备层。为确保工控系统的安全性,应对生产控制网进行安全域的划分,包括网络安全管理域、过程监控域和工业控制域等不同安全域之间应采用技术隔离手段。

2.2安全配置检查

通过人工查看或使用工具的方式对检查范围内的系统、数据库、设备(含主机、服务器、安全防护设备等)进行检查,发现账号、口令、授权、日志、服务、规则等功能和配置方面的缺陷和脆弱性等。

2.2.1工控系统用户身份鉴别

(1)对操作系统和数据库管理系统的登录用户做一般用户和系统用户标识和鉴别;(2)用户标识:在用户初次注册到系统时,需对用户名和用户标识符进行标识,保护标识信息在工控系统整个生存周期的唯一性和完整性;(3)用户鉴别:在系统登录时,采用复杂的口令规则或具有相关安全强度的其他机制进行鉴别,并保护鉴别所用数据信息的保密性或完整性;应具有登录失败处理功能,才采取结束会话、限制非法登录次数和登录连接超时自动退出等措施;复杂口令规则的具体要求如下:口令采用数字、字母、符号的无规律混排方式;口令的长度至少为8位,并且每季度至少更换1次,更新的口令至少5次内不能重复;如果系统长度不支持上述口令复杂度要求,应使用所支持的最长长度并适当缩小更换周期,也可以使用动态密码卡等一次性口令认证方式;修改系统默认账户,以及这些账户的默认口令,系统无法实现的除外。

2.2.2工控系统自主访问控制

①用户自主访问控制主机操作系统和数据库管理系统;②用户通过对自主访问控制策略的修改,实现对其所创建的客体权限自主控制;③访问控制主体的粒度应为用户级,客体的粒度应为文件级和数据库表级;④用户可以根据授权规则和授权转移规则,确定所属客体的访问权限和权限转移;⑤限制默认账户的访问权限,系统无法实现的除外。

2.2.3工控系统安全审计

(1)设置主机操作系统安全审计和数据库管理系统安全审计;(2)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系的重要安全相关事件。用户的添加和删除,启动和关闭审计功能,调整审计策略,变更权限,以及重要的操作(登陆、退出)等;(3)审计日志应包括审计事件的日期和时间、用户名、事件类型、事件成功与否等;(4)审计功能可分为按照安全审计分类、安全审计事件,可进行安全审计查阅并可生成安全审计报表;(5)具有安全审计事件报警、安全审计事件记录存储等功能;审计事件记录保存应至少6个月;(6)安全审计磁盘剩余空间,提醒剩余空间不足并要求采取相应的防止数据丢失的措施;(7)为第三方软件、设备连接安全审计设备数据提供接口。

2.2.4工控系统入侵防范

(1)遵循最小安装的原则,对操作系统仅安装需要的组件和实用程序;(2)通过设置升级服务器等方式,持续跟踪厂商提供的系统升级更新补丁,在经过充分测试评估后,按正式的补丁,及时进行系统修补。

2.2.5防病毒软件

(1)选配满足本安全及要求的主机防病毒软件;原则上锁有主机均应安装防病毒软件,对由于系统不支持而未安装防病毒软件的主机,用采取其他措施进行病毒防范。(2)及时更新防病毒软件版本和病毒库。(3)支持防病毒软件服务器对客户端统一管理。

2.2.6工控系统资源控制

(1)通过设定终端接入方式、网络地址范围等限制终端登录;(2)根据安全策略设置登录终端的操作超时锁定;(3)限制单个用户对系统资源的最大或最小使用限度。

2.2.7工控系统备份与恢复

(1)对重要设备和软件应及时备份;当相关设备或软件发生故障时,用备份设备或软件替换故障设备或更换软件;(2)定期(每月至少一次)进行软件数据备份;当相关软件发生故障时,进行系统恢复。

2.3系统漏洞情况研究

结合安全检查实施工作对被检查单位的工控系统漏洞现状,统计分析该行业工业控制系统漏洞分布情况研究。以在报告中图表汇总统计的方式进行漏洞现状安全的分析,并针对重要的高危、危急漏洞进行重点分析,如图2所示。

2.4系统网络数据流量安全研究

流量分析是对工控网络中各类设备间信息交互时的通信数据流进行风险评估的方式。将平台接入工控网络主交换机的镜像端口,实时深度解析工控协议流量包,并把数据与病毒特征库进行对比,及时发现网络中的异常流量并对异常流量进行分析。使用专业的工业控制系统智能防护设备在安全检查测试过程中捕获工业网络的全网数据流量,通过网络数据流量智能分析引擎,对网络数据进行细颗粒度的安全性分析,发现网络中存在的隐患,甚至是病毒木马等恶意数据流量。

2.5渗透测试

渗透测试是指渗透工作人员在外网等利用不同的渗透手段对卷烟企业工控系统网络进行渗透测试,用于发现和挖掘工控系统中存在的漏洞以及风险。渗透测试通常使用的方法是模拟黑客使用的攻击手段对目标卷烟企业的工控网络进行入侵,暴露此系统的弱点,可以让管理人员以及工作人员了解系统所面临的威胁,并作出相应的应急方案。渗透测试具有一定的风险,可能影响卷烟企业生产系统正常运行。

2.6系统安全威胁评估

使用自动化的威胁评估工具,对卷烟企业工控系统现状进行整体性安全威胁评估,从资产、漏洞、威胁等多个角度综合评判,并根据指定的算法开展适用于卷烟行业工控系统安全检查的对标打分研究、实验,并输出一份威胁评估检查报告。

3常见的工控网络安全应对措施

3.1分区分域、边界防护

为了避免病毒、恶意代码的入侵蔓延,所以边界防护及边界隔离宜采用纵向分层、横向分区的防护原则,一般采用工业防火墙、工业网闸、光闸等进行策略防护,工控协议深度监测、威胁检测等。

3.2网络监测及审计

在工业控制系统网络中部署监测审计设备,满足对工业协议深度监测及流还原,对事故及异常操作行为进行分析及事故追溯、网络实时监测告警等。

3.3终端安全防护

工业终端包含:现场触摸式工控机、操作员站、工程师站、上位机、服务器等,工业终端一般宜采用“白名单”防护原则,真正实现终端的自主防御功能,颠覆传统杀毒软件被动防御、且不兼容、升级困难、占用资源过多、新病毒防御不及时等问题。

3.4工控安全运维

采用集中的安全运维可以极大地减少工控系统维护的工作量和维护成本,并且可以制定策略,保障工控系统运行的安全性。

3.5统一安全管理平台

工控统一安全管理平台可以对工业控制系统软、硬件,以及工控网络安全产品进行统一的监控、管理和分析的管理平台,集中部署安全规则,综合分析流量及安全事件,协同处理,极大地提高了安全响应速率和安全事件追踪溯源的时效性。

3.6工控安全态势感知平台

工控安全态势感知平台是以工业网络安全数据、各个卷烟企业行业数据为基础,包含设备资产指纹库、漏洞信息、设备信息、传感数据等海量数据为资源支撑,运用云计算、人工智能等安全感知技术,通过AI分析精准感知网络安全威胁,全面提升系统的监测预警能力和管理层对网络安全事件的应急处置能力。

4总结

网络安全评估范文第2篇

1.1静态风险评估

静态风险评估是根据传统风险评估的具体方法对较短时间内系统存在的各种风险进行科学的评估,评估的整个过程并不连续,评估的对象主要选择相对静止的系统。

1.2动态风险评估

动态风险评估是对网络进行安全风险的评估,并研究系统变化的过程和趋势,将安全风险与具体的环境相互联系,从宏观的角度了解整个系统存在的安全风险,把握风险的动态变化,风险评估的过程是动态变化的过程。对于电信网络而言,客观准确的进行安全风险的评估是整个电信安全管理的重要前提。风险评估是风险管理的初级阶段,目前,我国的电信网络仍然采用传统静态评估的方式,最终对安全风险的评估只是针对特定的时间点。但是,静态风险评估不能有效的体现评估风险各种变化的趋势,评估结果相对比较滞后。动态风险评估加强了静态风险评估的效果,能够反映较长时间安全风险具体的变化情况。在动态风险进行评估的过程中,如果系统出现安全问题,可以及时的进行处理,展现了整个风险评估的变化过程,保证了网络的安全。对电信网络实施动态风险评估,具有非常复杂的过程,评估的结果具有参考价值。

2电信网络安全风险评估具体的实施过程

对电信网络进行安全风险评估的工作,其对象可以针对电信网络的某一部门也可以是整个电信网络。风险评估的内容包含技术的安全问题以及网络管理的安全问题。技术安全主要包括网络安全以及物理安全等,管理安全主要包括管理制度以及人员管理等。对电信网络实施安全风险的评估主要按照以下几个步骤。

2.1风险评估前的准备工作

在进行安全风险评估之前,首先需要获得各个方面对安全风险评估的支持,相互配合,确定需要评估的具体内容,组织负责进行安全风险评估的专业团队,做好市场的调查工作,制定评估使用的方法,只有做好一系列的准备工作才能为接下来的安全风险评估奠定基础。

2.2对资产的识别工作

在电信网络中的资产主要包括具有一定使用价值的资源,电信网络的资产也是进行安全风险评估的主要对象。资产存在多种形式,有无形资产和有形资产,还可以分为硬件和软件。例如,一些网络的布局以及用户的数据等。做好资产识别的工作能够确定资产具体的安全情况。对资产进行安全风险的评估可以综合分析资产的价值以及安全状况,还可以考虑资产具有的社会影响力。社会影响力是指资产一旦失去安全的保障会对整个社会带来影响。

2.3威胁识别工作

威胁的识别是指对电信网络内部资产存在破坏的各种因素,这种潜在的破坏因素客观存在。对资产产生威胁的主要原因包括技术、环境以及人为。技术因素是指网络自身存在的设备故障或者是网络的设计存在疏漏。环境因素是指环境中的物理因素。人为因素是指人为造成的威胁,包括恶意和非恶意。通过对威胁的动机以及发生几率描述网络存在的各种威胁,威胁识别工作的重要任务就是判断出现威胁的可能性。

2.4脆弱性识别工作

网络资产本身具有脆弱性的特点,包括网络存在的各种缺陷。只有网络存在各种缺陷和弱点才有可能出现各种威胁的因素,如果没有威胁的产生,网络具有的脆弱性并不会损害资产。但是只有系统较少自身的脆弱性才会较少资产被威胁的可能性,使系统的资产更加安全,从而有效的较少损失。对电信网络进行脆弱性识别工作可以从技术和管理上展开,主要以资产的安全作为核心内容,针对资产的不同特征,进行脆弱性的识别工作。

2.5确认具体的安全措施

对电信网络进行的安全风险评估需要做好安全措施的确认工作,保持有明显效果的安全措施,对失去效果的安全措施予以改正,避免内部资产的浪费,杜绝重复使用安全措施。一旦发现不合理的安全措施需要及时检查安全措施能否被取消,并制定更合理的安全措施。确认安全措施的工作主要分为预防性和保护性两种。预防性措施主要负责减少威胁性因素产生的可能性,保护性措施是为了减少资产的损失。

2.6风险分析工作

风险分析工作主要对电信网络的资产识别、脆弱性识别、威胁识别以及存在风险对资产造成的损失进行综合性的分析,最终得出准确的风险值,结合制定的安全措施。分析资产承受风险的最大范围。如果出现的安全风险在资产承受的范围之内,需要继续采取安全保护措施,如果安全风险超出了资产承受的范围,这就需要对风险进行控制,制定更可靠的安全措施。

2.7整理风险评估记录

对电信网络实施安全风险评估工作的整个过程,需要进行风险评估的准确记录,包括评估的过程以及评估的最终结果,制定系统的安全风险评估报告。为安全风险评估的工作提供可靠的科学依据。

3结束语

网络安全评估范文第3篇

一、互联网新技术新业务信息安全评估的内容

(一)评估内容。

工信部与三大运营商对互联网新技术新业务信息安全评估的要求主要包括:与业务相关的网络架构安全、设备安全、平台安全、业务流程安全、内容安全、业务数据安全、系统运维及人员管理安全等方面。

(二)“传统”安全评估的主要内容。

虽然目前的评估都来自于ISO13335-2信息安全风险管理中,但主要的内容为:管理脆弱性识别包括组织架构管理、人员安全管理、运维安全管理、审计安全管理等方面的评估技术脆弱性识别漏洞扫描:对网络安全、网站安全、操作系统安全、数据库安全等方面的脆弱性进行识别。基线安全:对各种类型操作系统(HP-UX、AIX、SOLARIS、LINUX、Windows等)、WEB应用(IIS、Tomcat等)、网络设备等网元的安全配置进行检查和评估。渗透测试:渗透测试是站在攻击者的角度,对目标进行深入的技术脆弱性的挖掘。

(三)业务信息安全评估与“传统”安全评估的对比。

虽然安全风险评估基本都按照了ISO13335-2中的方法来操作,但是通过对业务信息安全评估的内容和“传统”安全评估内容对比不难看出,“传统”安全评估主要集中在网络、系统和应用软件层,且每层的评估比较孤立,很难全面反映业务的主要风险。“以业务为中心、风险为导向”的业务系统安全评估能够与客户的业务密切结合,风险评估结果和安全建议能够与客户的业务发展战略相一致,最终做到促进和保障业务战略的实现。

二、互联网新技术新业务信息安全评估的主要方法

“业务为中心、风险为导向”的信息安全评估思路互联网新技术新业务信息安全评估是开展其他信息安全服务的基础,而以“业务为中心、风险为导向”的信息安全评估思路,是切实落实信息安全风险评估的根本保证。

(一)主要流程。

对互联网新技术新业务信息安全评估来说,分为三大基本步骤:一是深入业务,分析流程;二是业务威胁分析、业务脆弱性识别和人工渗透分析;三是风险分析和处置建议。

(二)深入业务,分析流程。

目标是了解业务信息系统承载的业务使命、业务功能、业务流程等;客观准确把握业务信息系统的体系特征。管理层面调研和分析围绕“业务”,管理调研的内容主要为组织架构、部门职责、岗位设置、人员能力、管理流程、审计流程等等,其调研核心是一系列的管理流程。通常,组织中有多种类型的管理流程,管理调研的重点是与信息安全有关的流程、制度及其落实、执行和效果情况。管理措施通常贯穿于整个管理流程之中,目的是保证管理流程的有效流传或者不出现意外的纰漏。管控措施的设计一般都遵循一定的原则,如工作相关、职责分析、最小授权等等。业务系统层面调研和分析业务系统提供的功能一般是指被外界(例如客户、用户)所感知的服务项目或内容,是IT系统承载、支持的若干个业务流程所提供功能的总汇。一个具体的业务功能常常与多个业务流程相关,一种(个)业务功能,常常需要若干个业务流程来实现。例如数据的录入流程、数据的修改流程、数据的处理流程等等。对于一个具体的信息系统来说,可以通过其提供的业务功能,对业务流程进行全面梳理、归纳,并验证业务流程分析的完备性、系统性。一个具体的业务流程也常常跨越多个系统,某个具体的IT系统可能仅完成整个IT流程中的某一个活动。例如在短信增值服务中,SP与用户手机短信收发就涉及到了短信中心、短信网关、智能网SCP等多个系统;另外,还涉及到了计费、BOSS等业务支撑系统以及网管等运维管理系统等。因此,业务功能通常是对业务系统进行调研的最佳切入点,并将业务流程简化成为单纯的数据处理过程,将各个应用软件之间的数据传输简化成为点对点的流。然后基于数据流分析,建立信息视图,明确信息的流转、分布、出入口,把业务系统简化成为数据流的形式,可以更好地分析数据在各个阶段所面临的风险。

(三)脆弱性识别。

1.系统和应用软件层脆弱性识别。对评估范围内的主机操作系统及其上运行的数据库/Web服务器/中间件等系统软件的安全技术脆弱性,得到主机设备的安全现状,包含当前安全模块的性能、安全功能、稳定性以及在基础设施中的功能状态。

2.网络层脆弱性识别。明确被评估系统和其他业务系统的接口逻辑关系、和其他业务系统的访问关系、得出清晰的基础设施拓扑图;从网络的稳定性、安全性、扩展性、(易于)管理性、冗余性几个方面综合评定网络的安全状况。

3.现有安全措施脆弱性识别。识别并分析现有安全措施的部署位置、安全策略,确定其是否发挥了应用的作用。

4.管理层脆弱性识别。识别和分析安全组织、安全管理制度、流程以及执行中存在的安全弱点。

(四)业务威胁分析。

对于业务系统来说,安全威胁及安全需求分析的最小单位是数据处理活动。可以通过安全威胁列表来识别威胁,构建安全威胁场景来进行威胁、风险分析。

1.列出评估的业务系统的全部安全威胁。如何能将安全威胁很好的列出来呢?可以借助一些现有的安全威胁分析模型,例如微软Stride模型(假冒、篡改、否认、信息泄漏、拒绝服务、提升权限)都提供了一些安全威胁的分类方法。

2.识别和构造威胁路径。依据自身(企业或部门级)的业务特点进行细化,识别和列出安全威胁来,如拒绝服务、业务滥用、业务欺诈、恶意订购、用户假冒、隐蔽、非法数据流、恶意代码等。

3.业务渗透测试和攻击路径分析。因为业务的特性是“个性化”,那么就很难用一个或多个工具发现所有问题;且业务的个性化,在业务逻辑、接口等安全测评中,必须要有人工参与。利用业务流程分析、威胁分析和脆弱性分析的相关数据,实现渗透测试。

网络安全评估范文第4篇

【关键词】网络安全;态势感知

1引言

网络安全态势感知技术能够将数据挖掘技术所得到的各类数据进行筛选处理,然后通过数据可视化进行图形展现,使管理员在解决网络安全时能有一个数据参考。现今的网络安全问题不断的出现,网络攻击导致了经济损失,政治性问题,社会动荡。因此,研究网络安全态势感知拥有重要的现实意义。

2网络安全态势感知

网络安全态势感知是一门针对现今的网络安全问题所提出的网络安全技术。该技术起源于20世纪80年代,在美国军事领域中被提出。美国空军提出了态势感知的概念,覆盖感知(感觉)、理解和预测三个层次。因为时代的发展与网络的普及,网络中各类网络安全问题的出现,网络安全态势感知逐渐的被网络安全人员们所熟知、研究与运用。网络安全态势感知技术是使用各种网络安全技术进行数据的挖掘研究分析与处理,然后提供一个当前的网络安全示意图,让网络安全管理员可以清楚的了解当前的网络安全状况,通过了解到的状况进行分析,以采取对应的保护方式,达到保护网络安全的作用。数据挖掘技术、数据融合技术、智能分析以及可视化等技术可以帮助网络安全态势感知实现更好的网络保护。网络安全管理员利用安全态势感知技术来实时了解网络情况,根据所了解的信息去采取有效措施保护网络安全。

3网络安全态势感知体系结构

网络安全态势技术的关键是建立网络安全态势体系,态势体系的构架会影响态势系统性能的应用效果。将JDL模型与态势感知模型结合,明确定量分析与研究架构组件之间的关系,建立网络安全态势感知的系统结构。如图2所示。数据采集与处理:通过数据采集技术所得到的数据还有很多的错误与重复,所以需要数据处理进行筛选,分类,归纳与分析,使数据在为网络安全评估与预计时能起到作用。事件的关联性:将数据挖据技术与融合技术采集到的数据进行分析处理,得到对态势评估有用的数据。态势评估:使用网络安全系统的评估模式,分析网络中的攻击方式,非安全事件及所发生的频率,系统受威胁的程度等,为之后的网络安全提供保障。响应和预警:将态势评估的信息进行处理与分析,对潜在的网络攻击进行报警与响应,采取措施进行保护。研究之前和现在的网络攻击等数据信息,研究所得到的数据为以后的网络安全提供参考。信息可视化:对过去数据表现形式进行改进,研究出新型的数据可视化技术,用大量的数据及动态图形化等来显示当前的网络安全态势。过程优化控制:优化网络安全状况体系结构整个过程的控制与管理,并将网络安全状况的可视化结构输出到流程优化和控制管理模块,优化整个系统。

4网络安全态势感知关键技术

4.1数据融合技术

数据融合技术的概念起源于20世纪70年代,但在20世纪90年代技术发展并得到人们的重视。目前,数据融合技术已广泛应用于网络安全中的目标识别,跟踪以及态势感知。数据融合是处理多方面来源的数据信息,有着将各类数据来源中的数据结合在一起进行形式化描述的作用。从多个来源的数据获得的数据量明显优于从单一来源获得的数据。数据融合技术是一个多层次、多类别的数据处理方式,其作用是补充和整合网络中相似或不同特征模式的各方面来源的信息。将数据进行检测分析,明确数据之间的关联性,相关性等,使得到的数据结果更加的准确可靠。数据融合技术包括特征层融合、数据层融合与决策层融合。特征层融合是从传感器的信息中进行特征提取,然后整合、分析与处理。数据层融合是,直接在数据层中进行数据的融合,在初始测试未经过预处理就进行信息的整合与分析。决策层融合是对不同类型的传感器进行本地化处理,包括预处理、特征抽取、识别或判决,以建立对所观察目标的初步结论。然后通过关联过程做出决策层融合,最终获得联合推断结果。

4.2数据挖掘技术

随着信息技术的发展和互联网的不断应用,网络上存在着大量数据。如何将海量的数据进行分析,找到其中所存在的各种关联关系,这时候就需要数据挖掘技术。数据挖掘泛指从海量的数据信息中发现和提取出有用的信息,而专业解释是,数据挖掘是从大量不完整、噪声、模糊、随机的实际应用中发现数据之间的规律和数据之中所隐含的意义等,但又有潜在有用的并且最终可理解的信息和只是的非平凡过程。如今,数据挖掘技术在网络安全态势感知领域中所存在的技术有:聚类分析与关联分析。聚类分析是,根据数据的不同特征与性质将数据分为不同的簇,没一个簇在数据的特征中都具备一定的相似性。关联分析是。将海量、繁多复杂的数据进行分析,发现数据之间的依赖与关联程度,找到数据的关联信息。

4.3态势评估技术

网络的安全态势评估是从网络实时信息到评估指标的映射。“信息安全管理实施细则”中对风险评估的定义:对信息安全进行评估,找出其中所潜在的各种威胁,同时预测和预警威胁的发生,将两者进行比较,如表1所示为两者的比较结果:对风险进行评估的有四种主要方法:贝叶斯技术、模糊逻辑技术、人工神经网络和基于知识的方法。

4.4态势预测技术

态势预测技术是指分析以前的网络安全资料信息,把以前的实践经验同现今发展的理论整合、分析来预测网络安全未来的情况。网络安全态势发展拥有不确定性,并且预测的性质、范围及对象等会导致预测的方法不同。根据网络安全态势预测的属性可以分为三种:因果预测方法、定性预测方法和时间序列分析法。因果预测方法是指:在系统变量之间的各类关系的基础上,确定某些因素将可能会造成什么样的结果,然后建立与其对应的数学模型关系,通过模型中因素的变化,来对网络安全态势进行未来方向和趋势的预测。定性预测方法是指:将一切的网络系统同现在的网络安全数据结合起来,人们将基于直觉逻辑对网络安全态势进行评估和判断。时间序列分析法是指:研究过去的信息同时间之间的关系,然后对接下来的系统变量进行预测。因为这种方式只参考了时间变化而引起的系统性能变量,所以比较适合应用在依据简单统计数据随着时间而改变的对象。

4.5态势要素获取技术

态势要素的获取是实现态势感知的基础,从多样的网络设备中进行网络数据的分析与处理以此得到态势要素,这些数据是多维的、异构的、大规模的,并且这些数据中存在很多冗杂的信息。发现网络中的异常信息是获取态势要素的关键。异常攻击数据和正常网络数据组成了各类网络设备中的数据,获取网络安全态势要素本质是,通过分类把各种异常行为按照相应的分类标准进行分类,从而形成网络安全态势要素。对网络安全中的态势要素获取是一个新的研究领域。对于态势要素的获取是实现网络安全态势感知的重要方式之一。属性约简和分类识别是实现网络安全态势要素获取的两个最关键的过程。

4.6数据可视化技术

数据可视化技术是通过计算机的图像处理,把数据信息演变为图像信息,以图像或图形的可视化方式显示出来,以反映当前的网络安全状况。现今的设备对于网络安全显示的处理结果只能通过一些简洁的文字内容或者图表来表达,不能很清楚生动的显示出网络安全设备的处理结果。网络安全态势感知体系的作用是将多方面来源的数据进行分析处理,然后通过数据可视化技术将数据处理之后的结果进行可视化,通过图形或图像来表达出来,网络安全管理员把可视化得到的图形图像作为参考,以便于进行网络安全的管理和遇到事故时能准确的发现其中的问题,从而达到防卫了网络安全。

5结语

网络安全态势技术仍在不断的发展,各种关键的技术不断的被研究出来但当今还存在着不少问题,如信息格式不统一、事件关联性的处理方式、如何提高态势感知系统的响应速度以及态势感知系统的负荷等等还有待进一步的研究。

参考文献:

[1]舒航,王颖颖,程鲁鑫.网络安全态势感知研究综述[J].福建电脑,2017,33(08):5-8.

[2]宋进,唐光亮.网络安全态势感知技术研究与应用[J].通信技术,2018,51(06):1419-1424.

[3]王三蕊.探究网络安全态势感知系统关键技术[J].电子技术与软件工程,2017(17):224.

[4]吴果,陈雷,司志刚,白利芳.网络安全态势评估指标体系优化模型研究[J].计算机工程与科学,2017,39(05):861-869.

[5]赵冬梅,李红.基于并行约简的网络安全态势要素提取方法[J].计算机应用,2017,37(04):1008-1013.

[6]明月.网络安全态势要素获取与评估技术研究[D].重庆邮电大学,2017.

[7]王磊.网络安全态势感知关键技术研究[D].西安电子科技大学,2015.

网络安全评估范文第5篇

【关键词】计算机信息管理技术网络安全应用分析

计算机信息管理技术变革了以往落后、低效的人工作业,以网络技术为媒介进行信息的传播,加强了各个领域的了解与交流,对推动各个领域的发展和进步发挥着重要作用。但在计算机信息管理技术迅速发展的同时,网络安全的问题也引起了人们的广泛关注且亟待解决,所以计算机信息管理技术在网络安全中的应用值得我们更加深入的探讨与研究。

一、网络安全现状

计算机技术、互联网技术、电子技术在各个领域的广泛应用,表明了网络技术已经是当前影响人们生活、工作等方面的重要因素。从以往的统计数据可以得知,我国网络用户数量截至到2014年已达到6亿,手机网民数量也猛增至5亿,并且依然呈现不断增加的趋势。当前网络已经是人们生活中不可或缺的必需品,严重影响着生活质量的好坏。但是,许多事例表明,网络中存在着许多不安全因素,比如钓鱼网站、木马病毒、黑客攻击、计算机漏洞等都会给人们的财产安全、个人信息安全带来很大的潜在风险,如果处理不好,将会给社会的安定、人民的幸福造成不利影响。

二、计算机信息管理技术在网络安全中的应用

1、注重网络安全风险评估。

网络安全风险评估是我们增强网络风险意识的有效方式,首先,我们要学会识别网络安全事故的危害,另外我们要对潜在网络安全风险的管理和危害进行评估。在使用计算机的过程中,要切实做好网络安全的风险评估工作,及时发现可能对网络安全不利的问题,并对可能发生的危害做好预防,保障网络安全运行,提升安全防御能力,尽量减少网络不安全因素给自己造成侵害。

2、加强网络安全防范管理。

许多网络诈骗的事例令我们心存焦虑,但归结其受骗原因,主要是安全防范意识不强,对一些网络安全的警惕不高。所以,为了为广大网友建立更加安全的上网环境,计算机信息管理技术的相关技术和管理人员要加强网络安全管理工作,提供更加先进的信息管理技术和安全防范措施,优化网络环境。企事业单位可以通过开展网络安全管理教育讲座、报告以及相关培训等途径,不断提高网络工作人员的安全防范意识,保障本企业的网络安全。

3、构建安全管理模型。

为了全面推进网络安全的进程,可以构建一个高效的网络信息安全管理模型,为网络安全管理的日常工作提供一个可以参考和有指导意义的模型。要建立安全管理模型要从自身的需求出发,联系网络管理工作中的经验,制定一个全面、合理的计划策略,并落实到实处。

4、增强系统安全防护。

计算机系统防护是计算机信息安全管理的最有效的途径,能够对网络安全进行最直接的保护,对网络信息安全的维护有着很大意义。虽然当前的系统防护系统已经在很大程度上对计算机安全有了一定保障,但是并不能百分百的保障安全,在网络操作系统仍然存在着各种各样的漏洞,对网络安全造成威胁。因此,要对当前的计算机防护系统进行升级改造,弥补存在的漏洞,提升网络的安全防护功能。比如,用户可以通过对账户设置密码,对网络的访问权限进行限制,根据不同的账户的安全保障程度,赋予用户不同的权限,从而减少违法用户对机密信息的获取机会,避免信息的泄露机会。在计算机系统中还可以安装防火墙系统,将用户的局域网与互联网相互隔离,隔绝黑客和病毒的入侵,从根本上减少安全隐患的出现。另外,还可以建立一个防护监控系统,对网络操作系统中的网络环境进行实时监控,并定期对系统中存在的漏洞进行修复和可能的不安全信息进行提醒,避免病毒通过漏洞的入侵。

5、完善安全管理制度。

网络系统的运行安全离不开安全制度的约束。在计算机信息管理技术的日常管理中,要制定相关的安全管理制度,成立专门的安全管理小组,对网络中的硬件和软件进行检查,对一些落后的不能满足网络安全的硬件设施进行更新,保障硬件与软件的安全性能,切实为计算机信息管理技术的运行提供一个安全的环境。

三、结束语

总的来说,计算机管理信息技术的飞速发展的同时,网络安全问题也越来越多的受到人们的关注,加强网络安全系统的建设已经是当前网络系统急需完善的问题。因此,对于计算机信息管理技术在网络安全中的应用的问题,要通过注重网络安全风险评估、加强网络安全防范管理、构建安全管理模型、增强系统安全防护、完善安全管理制度等方式,建造一个安全可靠的网络环境。

参考文献

[1]周军辉.浅谈计算机信息管理技术在网络安全应用中的研究[J].计算机光盘软件与应用,2014,(17):149-149,151.

[2]陈永.计算机信息管理技术在网络安全中的应用分析[J].数字技术与应用,2014,(8):193-193.

友情链接