公務員期刊網 精選范文 網絡安全的風險分析范文

    網絡安全的風險分析精選(九篇)

    前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的網絡安全的風險分析主題范文,僅供參考,歡迎閱讀并收藏。

    網絡安全的風險分析

    第1篇:網絡安全的風險分析范文

    資產是在組織中有一定價值且需要保護的東西。它可以是有形的也可以是無形的,可以以硬件、軟件、代碼、服務等形式存在。通常認為,信息資產的完整性、可用性、機密性是構成資產安全特性的三個因素。不同的資產安全特性決定了信息價值的不同,因此存在的威脅、本身的弱點以及安全控制也就各不相同。為此,需要對組織中的信息資產進行識別,以便制定風險評估策略。

    1.1資產分類

    資產識別是一個復雜的過程,需要對資產進行適當的分類,這樣才能更有效地開展下一步工作。分類方法應依據具體環境由評估主體靈活把握。資產的種類可分為數據、硬件、軟件、服務、文檔、設備、人員等。

    1.2資產賦值

    對資產的安全價值進行評估首先要對資產進行賦值,賦值并不是以賬面價值去衡量資產價值。在資產賦值估價時,不僅應考慮資產本身的應有價值,還應該綜合考慮資產組織業務的重要性程度。為保證資產評估的準確性和一致性,評估機構應依據一定的原則,建立規范的評估標準,以準確地對資產進行賦值評估。資產賦值的最終確定是根據資產的可用性、完整性以及機密性三個方面綜合評定,且一般采用由高到低定性相對等級方式,整個等級分為5等,從5到1,由高到低,分別代表五個級別的資產各自相對應價值,等級越高資產的重要性程度也就越高,等級越低,資產也就相對不重要。

    2威脅識別

    威脅是指可能對整個系統結構的安全性構成潛在危險的破壞性因素。從理論上來講,無論機構的信息系統如何安全,威脅都是客觀存在的,是進行風險評估不得不考慮的因素之一。

    2.1威脅分類

    威脅的產生因素可以分為環境因素和人為因素兩種。環境因素又分為不可抗因素和其他物理性因素。威脅的作用形式不一,可以是對信息系統的直接攻擊,也可以是間接攻擊。如對非授權信息的破壞、泄露、篡改、刪除等,或者破壞信息的嚴密性、可塑性以及完整性等。一般而言,威脅總是需要借助一定的平臺,如網絡、系統亦或是應用數據的弱點,才會對系統造成損害。針對威脅的產生因素,可以對威脅進行分類,如:軟件障礙、硬件故障、物理環境威脅、操作失誤、惡意病毒、黑客攻擊、泄密、管理不善等。

    2.2威脅賦值

    在評估的過程中,同樣還需要對引發威脅的可能性賦值。如同資產賦值一般,威脅賦值也是采用定性的相對等級的方式。威脅的等級同樣分為五級,從5到1分別代表由高到低,五個級別引發威脅的可能性。等級數值越高,則表明引發威脅的可能性越大,反之,則越小。

    3脆弱性識別

    脆弱性評估(又稱弱點評估),是風險評估環節中很重要的內容。任何資產本身都不可避免的存有弱點,這些微小的弱點卻很容易被威脅利用,進而對資產和商業目標造成損害。資產的弱點不僅包括人員構成、組織機構、組織過程、管理技術等,還包括組織軟件、硬件、信息以及物理環境資產的脆弱性。資產脆弱性評估工作主要是從管理和技術兩個方面進行的,是涉及到整個管理層、系統層、網絡層、應用層等各個層面的安全問題。技術脆弱性主要包括系統性安全、網絡化完全、物理性安全、應用性安全等層面。而管理脆弱性主要是指進行安全管理。在很大程度上,資產脆弱性與機構所采取的安全控制措施有關,因此,在判定威脅發生的可能性時應該特別注意已有安全控制會對脆弱性產生的影響。

    4總結

    第2篇:網絡安全的風險分析范文

    【 關鍵詞 】 網絡;安全;風險;評估

    1 前言

    網絡風險評估就是對網絡自身存在的脆弱性狀況、外界環境可能導致網絡安全事件發生的可能性以及可能造成的影響進行評價。網絡風險評估涉及諸多方面,為及早發現安全隱患并采取相應的加固方案,運用有效地網絡安全風險評估方法可以作為保障信息安全的基本前提。網絡安全的風險評估主要用于識別網絡系統的安全風險,對計算機的正常運行具有重要的作用。如何進行網絡安全的風險評估是當前網絡安全運行關注的焦點。因此,研究網絡安全的風險評估方法具有十分重要的現實意義。鑒于此,本文對網絡安全的風險評估方法進行了初步探討。

    2 概述網絡安全的風險評估

    2.1 網絡安全的目標要求

    網絡安全的核心原則應該是以安全目標為基礎。在網絡安全威脅日益增加的今天,要求在網絡安全框架模型的不同層面、不同側面的各個安全緯度,有其相應的安全目標要求,而這些安全目標要求可以通過一個或多個指標來評估,以減少信息丟失和網絡安全事故的發生,進而提高工作效率,降低風險。具體說來,網絡安全風險評估指標,如圖1所示。

    2.2 風險評估指標的確定

    風險評估是識別和分析相關風險并確定應對策略的過程。從風險評估的指標上來看,網絡安全風險指標體系由三大部分組成,分別是網絡層指標體系、傳輸網風險指標體系和物理安全風險指標,為內部控制措施實施指明了方向。同時,每種指標體系中還包含資產、威脅和脆弱性三要素。

    3 網絡安全的風險評估方法

    網絡安全問題具有很強的動態特征,在了解網絡安全的目標要求和風險評估指標的基礎上,為了更合理地評估網絡安全風險, 使信息網絡安全體系具有反饋控制和快速反應能力,可以從幾個方面入手。

    3.1 網絡風險分析

    網絡風險分析是網絡安全風險評估的關鍵。在網絡安全的風險評估中,安全風險分析是風險評估的第一個環節,是全面掌握安全風險狀況的基礎。一般來說,風險就是指丟失所需要保護資產的可能性。網絡安全風險分析就是估計網絡威脅發生的可能性,以及因系統的脆弱性而引起的潛在損失。大多數風險分析在最初要對網絡資產進行確認和評估;此后再用不同的方法進行損失計算。

    3.2 風險評估工作

    風險評估工作在網絡安全中具有重要的作用。由于誘發網絡安全事故的因素很多,在進行網絡安全風險評估時,開展安全風險評估工作,對防范安全風險有舉足輕重的作用。總的來說,風險評估的方法有定量的風險評估方法和定性的風險評估方法兩種。從網絡安全風險的評估方法上看,不同的評估方法對安全風險的評估也不盡相同。在進行安全風險評估時,應結合網絡安全的實際情況,選擇安全風險評估方法。

    3.3 安全風險決策

    信息安全風險評估是對信息安全進行風險管理的最根本依據,就網絡安全而言,安全風險決策是網絡安全風險評估的重要組成部分。安全決策就是根據評估結論決定網絡系統所需要采取的安全措施。風險分析與評估的目的是為了向網絡管理者提供決策支持信息,進而形成合理的、有針對性地安全策略,保障信息系統安全。由上可知,安全風險決策在一定程度上可以使網絡威脅得到有效控制。

    3.4 安全風險監測

    為加強網絡安全管理,在網絡安全的風險評估過程中,安全風險監測也至關重要。就目前而言,在網絡運行期間,系統隨時都有可能產生新的變化,例如增添新的網絡軟硬件、軟件升級、設備更新等都將導致資產發生變化。這時先前的風險評估結論就失去了意義,需要重新進行風險分析、風險評估和安全決策,以適應網絡系統的新變化。安全監測過程能夠實時監視和判斷網絡系統中的各種資產在運行期間的狀態,并及時記錄和發現新的變換情況。因此,建立安全風險監測項目數據庫,進行動態分析勢在必行。

    4 結束語

    網絡安全的風險評估是一項綜合的系統工程,具有長期性和復雜性。網絡安全評估系統能夠發現網絡存在的系統脆弱性,在進行網絡安全風險評估的過程中,應把握好網絡風險分析、風險評估工作、安全風險決策和安全風險監測這幾個環節,發現和堵塞系統的潛在漏洞,不斷探索網絡安全的風險評估方法,只有這樣,才能最大限度的降低網絡安全威脅,確保網絡的安全運行。

    參考文獻

    [1] 覃德澤,蒙軍全.網絡安全風險評估方法分析與比較[J].網絡安全技術與應用, 2011(04).

    [2] 劉楓.網絡安全風險評估研究與實踐[J].網絡安全技術與應用, 2009(11).

    [3] 黨德鵬,孟真.基于支持向量機的信息安全風險評估[J].華中科技大學學報(自然科學版),2010(03).

    [4] 黃水清,張佳鑫,閆雪.一種內部網絡信息安全風險評估模型及技術實現[J].情報理論與實踐,2010(02).

    [5] 趙冬梅,劉金星,馬建峰.基于改進小波神經網絡的信息安全風險評估[J].計算機科學,2010(02).

    [6] 黎水林.基于安全域的政務外網安全防護體系研究[J].信息網絡安全,2012,(07):3-5.

    第3篇:網絡安全的風險分析范文

    科學技術在不斷的發展,網絡技術也是如此。目前,計算機技術已經獲得了廣泛的應用,其發展的速度也很快,可以說我們的生活已經離不開計算機。但與此同時也產生了一系列的問題,比如:網絡安全問題,我們的網絡時不時會遇到病毒以及不法黑客的襲擊和侵害,給用戶帶來巨大的損失。因此,筆者對計算機風險分析系統的設計與開發進行探討。

    【關鍵詞】計算機 分析系統 設計 開發

    目前,各行各業的發展都離不開計算機,可以說我國已經進入了信息化時代。計算機技術對人類的發展產生了深遠的影響,其在給人類帶來方便和快捷的同時也產生了一些弊端和問題,比如:網絡安全。針對計算機安全問題我們一定要積極主動采取措施,這樣才會消除隱患,創作安全的網絡環境。需要指出的是,計算機網絡環境發生問題主要和協議的內在特點以及通訊設施有著直接的關系,而最根本的原因是計算機網絡技術在管理方面出現了問題。但是,目前要加強計算機網絡環境的管理具有一定的難度,這和其復雜的系統結構有著直接的關系,此外計算機系統處于動態變化之中。因此,計算機網路技術日益發達,其安全問題也要引起我們足夠的重視。

    1 計算機網絡安全的含義

    網絡安全指的是無論是系統軟件,還是硬件中存在的數據沒有受到侵襲,得到保護。此外,也不會因為自身以及人為原因遭到更改、泄露,計算機系統可以安全、穩定的運行。計算機網絡安全具有重大的意義,其不僅可以對私人的信息進行保護,防止隱私被窺探,還可以對社會道德以及國家的法律、法規進行維護。可以說,網絡安全包括以下幾個內容:可控性、網絡信息的完整性、真實性以及保密性等。

    2 計算機網絡風險的原因分析

    2.1 TCP/IP的協議存在安全漏洞

    對于每一層數據,無論是要遵循的規則還是存在形式都會有差異。因此,通訊路徑的可靠性一定要考慮到,尤其是在制定協議時。否則,安全漏洞就會產生。目前的網絡技術在以下3個方面存在漏洞:通訊協議、安全防護設備以及管理系統。此外,服務程序也不夠完善,以上這些因素都會導致網絡安全漏洞。舉個例子,IIS服務系一般會遇到不法分子的襲擊,這些不法分子一般會對不同種類的信息進行整理和收集。之后,會使用專業的掃面工具來對系統存在的安全漏洞進行查找和攻擊。

    2.2 安全評價準則以及工具的缺失

    目前,我國的計算機技術雖然發展的比較快,但是依然處于上升期,因此在有的方面并不是很完善。另外,網路系統管理人員的專業素質以及職業態度等都需要提高。這樣,當外界狀況對系統進行攻擊和威脅時,往往難以應對。因此,需要對網絡安全管理人員進行專門的培訓,提高其綜合素質,增強其安全防范意識。構建應急和補救措施,這樣就能對缺陷以及損失進行改正以及準確的評估。

    2.3 網絡結構的不安全

    因特網屬于網間網技術,可以說這個龐大的網絡是由大量的局域網組成的。我們上網使用的是主機,而這些主機會與局域網的主機進行連接,因此中間會經過很多過程以及數據流的傳輸。在此情況下,有的不法分子會對經過數據流傳輸路徑的主機進行使用,因此上網用戶的全部信息其都可以獲取到。

    2.4 竊聽的概率比較高

    由于因特網上面的數據一般沒有加密的措施,因此竊聽的情況比較多,比如:傳輸文件以及郵件的被竊聽。

    3 計算機風險分析系統的設計和開發

    3.1 基于代數重寫規則的風險分析系統

    3.2 選擇決策算法分析

    之前的決策算法選擇系統來對風險分析系統進行優化時,運用的方法是:依照決策出現的前后順序。在此基礎上,系統的效益就會最大化,也可以把效益的決策和風險分析系統有機的集合到一塊。但是,該方法也存在一定的弊端,比如:如果發生決策焦急的狀況,那么系統的判斷能力就會缺失,因此對其中的差別就無法判別的辨識。這樣,對于最優決策最終發生的狀況是很不利的。此時,我們可以使用決策優化的重寫作用來解決這個問題。

    針對同一個攻擊,如果兩個決策能夠對其進行解決,其中一個被決策集選中,那么之間攻擊帶來的收益就會被另外一個決策產生的收益解決。這樣,決策同時的選擇問題就會被解決,對應的增益也就會降低。

    4 結束語

    針對計算機網路安全問題,筆者引進了圖重寫系統。該系統可以描述供給步驟和決策之間的關系,因此還可以對危險傳播進行有效的阻擋。此外,圖重寫系統非常利于管理,不僅簡單,而且高效。在其的輔助下,系統可以提供統一的試圖,大幅度的提高風險分析系統的整體性。簡而言之,圖重寫系統是一種非常優良的計算機風險分析系統開發方法,值得大力推廣和運用。

    參考文獻

    [1]王清政.淺析計算機網絡管理中的安全風險分析與防范技術策略[J].計算機光盤軟件與應用,2013(23).

    第4篇:網絡安全的風險分析范文

    網絡安全技術概述

    常永亮

    (飛行試驗研究院測試所陜西西安710089)

    【摘要】Internet是一種開放和標準的面向所有用戶的技術,其資源通過網絡共享,因此,資源共享和信息安全就成了一對矛盾。

    【關鍵詞】網絡攻擊、安全預防、風險分析、網絡安全

    1.引言

    隨著網絡的迅速發展,網絡的安全性顯得非常重要,這是因為懷有惡意的攻擊者竊取、修改網絡上傳輸的信息,通過網絡非法進入遠程主機,獲取儲存在主機上的機密信息,或占用網絡資源,阻止其他用戶使用等。然而,網絡作為開放的信息系統必然存在眾多潛在的安全隱患,因此,網絡安全技術作為一個獨特的領域越來越受到全球網絡建設者的關注。

    一般來說,計算機系統本身的脆弱性和通信設施的脆弱性再加上網際協議的漏洞共同構成了網絡的潛在威脅。隨著無線互聯網越來越普及的應用,互聯網的安全性又很難在無線網上實施,因此,特別在構建內部網時,若忽略了無線設備的安全性則是一種重大失誤。

    2.網絡攻擊及其防護技術

    計算機網絡安全是指計算機、網絡系統的硬件、軟件以及系統中的數據受到保護,不因偶然或惡意的原因遭到破壞、泄露,能確保網絡連續可靠的運行。網絡安全其實就是網絡上的信息存儲和傳輸安全。

    網絡的安全主要來自黑客和病毒攻擊,各類攻擊給網絡造成的損失已越來越大了,有的損失對一些企業已是致命的,僥幸心里已經被提高防御取代,下面就攻擊和防御作簡要介紹。

    2.1常見的攻擊有以下幾類:

    2.1.1入侵系統攻擊

    此類攻擊如果成功,將使你的系統上的資源被對方一覽無遺,對方可以直接控制你的機器。

    2.1.2緩沖區溢出攻擊

    程序員在編程時會用到一些不進行有效位檢查的函數,可能導致黑客利用自編寫程序來進一步打開安全豁口然后將該代碼綴在緩沖區有效載荷末尾,這樣當發生緩沖區溢出時,從而破壞程序的堆棧,使程序轉而執行其它的指令,如果這些指令是放在有root權限的內存中,那么一旦這些指令得到了運行,黑客就以root權限控制了系統,這樣系統的控制權就會被奪取,此類攻擊在LINUX系統常發生。在Windows系統下用戶權限本身設定不嚴謹,因此應比在LINUX系統下更易實現。

    2.1.3欺騙類攻擊

    網絡協議本身的一些缺陷可以被利用,使黑客可以對網絡進行攻擊,主要方式有:IP欺騙;ARP欺騙;DNS欺騙;Web欺騙;電子郵件欺騙;源路由欺騙;地址欺騙等。

    2.1.4拒絕服務攻擊

    通過網絡,也可使正在使用的計算機出現無響應、死機的現象,這就是拒絕服務攻擊,簡稱DoS(DenialofService)。

    分布式拒絕服務攻擊采用了一種比較特別的體系結構,從許多分布的主機同時攻擊一個目標,從而導致目標癱瘓,簡稱DDoS(DistributedDenialofService)。

    2.1.5對防火墻的攻擊

    防火墻也是由軟件和硬件組成的,在設計和實現上都不可避免地存在著缺陷,對防火墻的攻擊方法也是多種多樣的,如探測攻擊技術、認證的攻擊技術等。

    2.1.6利用病毒攻擊

    病毒是黑客實施網絡攻擊的有效手段之一,它具有傳染性、隱蔽性、寄生性、繁殖性、潛伏性、針對性、衍生性、不可預見性和破壞性等特性,而且在網絡中其危害更加可怕,目前可通過網絡進行傳播的病毒已有數萬種,可通過注入技術進行破壞和攻擊。

    2.1.7木馬程序攻擊

    特洛伊木馬是一種直接由一個黑客,或是通過一個不令人起疑的用戶秘密安裝到目標系統的程序。一旦安裝成功并取得管理員權限,安裝此程序的人就可以直接遠程控制目標系統。

    2.1.8網絡偵聽

    網絡偵聽為主機工作模式,主機能接受到本網段在同一條物理通道上傳輸的所有信息。只要使用網絡監聽工具,就可以輕易地截取所在網段的所有用戶口令和帳號等有用的信息資料。

    等等。現在的網絡攻擊手段可以說日新月異,隨著計算機網絡的發展,其開放性、共享性、互連程度擴大,網絡的重要性和對社會的影響也越來越大。計算機和網絡安全技術正變得越來越先進,操作系統對本身漏洞的更新補救越來越及時。現在企業更加注意企業內部網的安全,個人越來越注意自己計算機的安全。可以說:只要有計算機和網絡的地方肯定是把網絡安全放到第一位。

    網絡有其脆弱性,并會受到一些威脅。因而建立一個系統時進行風險分析就顯得尤為重要了。風險分析的目的是通過合理的步驟,以防止所有對網絡安全構成威脅的事件發生。因此,嚴密的網絡安全風險分析是可靠和有效的安全防護措施制定的必要前提。網絡風險分析在系統可行性分析階段就應進行了。因為在這階段實現安全控制要遠比在網絡系統運行后采取同樣的控制要節約的多。即使認為當前的網絡系統分析建立的十分完善,在建立安全防護時,風險分析還是會發現一些潛在的安全問題,從整體性、協同性方面構建一個信息安全的網絡環境。可以說網絡的安全問題是組織管理和決策。

    2.2防御措施主要有以下幾種

    2.2.1防火墻

    防火墻是建立在被保護網絡與不可信網絡之間的一道安全屏障,用于保護企業內部網絡和資源。它在內部和外部兩個網絡之間建立一個安全控制點,對進、出內部網絡的服務和訪問進行控制和審計。

    2.2.2虛擬專用網

    虛擬專用網(VPN)的實現技術和方式有很多,但是所有的VPN產品都應該保證通過公用網絡平臺傳輸數據的專用性和安全性。如在非面向連接的公用IP網絡上建立一個隧道,利用加密技術對經過隧道傳輸的數據進行加密,以保證數據的私有性和安全性。此外,還需要防止非法用戶對網絡資源或私有信息的訪問。

    2.2.3虛擬局域網

    選擇虛擬局域網(VLAN)技術可從鏈路層實施網絡安全。VLAN是指在交換局域網的基礎上,采用網絡管理軟件構建的可跨越不同網段、不同網絡的端到端的邏輯網絡。一個VLAN組成一個邏輯子網,即一個邏輯廣播域,它可以覆蓋多個網絡設備,允許處于不同地理位置的網絡用戶加入到一個邏輯子網中。該技術能有效地控制網絡流量、防止廣播風暴,還可利用MAC層的數據包過濾技術,對安全性要求高的VLAN端口實施MAC幀過濾。而且,即使黑客攻破某一虛擬子網,也無法得到整個網絡的信息,但VLAN技術的局限在新的VLAN機制較好的解決了,這一新的VLAN就是專用虛擬局域網(PVLAN)技術。

    2.2.4漏洞檢測

    漏洞檢測就是對重要計算機系統或網絡系統進行檢查,發現其中存在的薄弱環節和所具有的攻擊性特征。通常采用兩種策略,即被動式策略和主動式策略。被動式策略基于主機檢測,對系統中不合適的設置、口令以及其他同安全規則相背的對象進行檢查;主動式策略基于網絡檢測,通過執行一些腳本文件對系統進行攻擊,并記錄它的反應,從而發現其中的漏洞。漏洞檢測的結果實際上就是系統安全性的一個評估,它指出了哪些攻擊是可能的,因此成為安全方案的一個重要組成部分。漏洞檢測系統是防火墻的延伸,并能有效地結合其他網絡安全產品的性能,保證計算機系統或網絡系統的安全性和可靠性。

    2.2.5入侵檢測

    入侵檢測系統將網絡上傳輸的數據實時捕獲下來,檢查是否有黑客入侵或可疑活動的發生,一旦發現有黑客入侵或可疑活動的發生,系統將做出實時報警響應。

    2.2.6密碼保護

    加密措施是保護信息的最后防線,被公認為是保護信息傳輸唯一實用的方法。無論是對等還是不對等加密都是為了確保信息的真實和不被盜取應用,但隨著計算機性能的飛速發展,破解部分公開算法的加密方法已變得越來越可能。因此,現在對加密算法的保密越來越重要,幾個加密方法的協同應用會使信息保密性大大加強。

    2.2.7安全策略

    安全策略可以認為是一系列政策的集合,用來規范對組織資源的管理、保護以及分配,已達到最終安全的目的。安全策略的制定需要基于一些安全模型。

    2.2.8網絡管理員

    網絡管理員在防御網絡攻擊方面也是非常重要的,雖然在構建系統時一些防御措施已經通過各種測試,但上面無論哪一條防御措施都有其局限性,只有高素質的網絡管理員和整個網絡安全系統協同防御,才能起到最好的效果。

    以上大概講了幾個網絡安全的策略,網絡安全基本要素是保密性、完整性和可用,但網絡的安全威脅與網絡的安全防護措施是交互出現的。不適當的網絡安全防護,不僅可能不能減少網絡的安全風險,浪費大量的資金,而且可能招致更大的安全威脅。一個好的安全網絡應該是由主機系統、應用和服務、路由、網絡、網絡管理及管理制度等諸多因數決定的,但所有的防御措施對信息安全管理者提出了挑戰,他們必須分析采用哪種產品能夠適應長期的網絡安全策略的要求,而且必須清楚何種策略能夠保證網絡具有足夠的健壯性、互操作性并且能夠容易地對其升級。

    隨著信息系統工程開發量越來越大,致使系統漏洞也成正比的增加,受到攻擊的次數也在增多。相對滯后的補救次數和成本也在增加,黑客與反黑客的斗爭已經成為一場沒有結果的斗爭。

    3.結論

    網絡安全的管理與分析現已被提到前所未有的高度,現在IPv6已開始應用,它設計的時候充分研究了以前IPv4的各種問題,在安全性上得到了大大的提高,但并不是不存在安全問題了。在WindowsVista的開發過程中,安全被提到了一個前所未有的重視高度,但微軟相關負責人還是表示,"即使再安全的操作系統,安全問題也會一直存在"。

    總之,網絡安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,既包括信息系統本身的安全問題,也有物理的和邏輯的技術措施,一種技術只能解決一方面的問題,而不是萬能的。因此只有完備的系統開發過程、嚴密的網絡安全風險分析、嚴謹的系統測試、綜合的防御技術實施、嚴格的保密政策、明晰的安全策略以及高素質的網絡管理人才等各方面的綜合應用才能完好、實時地保證信息的完整性和正確性,為網絡提供強大的安全服務——這也是網絡安全領域的迫切需要。

    參考文獻

    [1]《網絡綜合布線系統與施工技術》黎連業著

    第5篇:網絡安全的風險分析范文

    關鍵詞:網絡安全;主要問題;原因分析;措施;意義

    中圖分類號:TP393 文獻標識碼:A 文章編號:1007—9599 (2012) 14—0000—02

    一、企業網絡安全存在的主要問題

    (一)內部網絡存在的主要問題

    企業內部人員對信息網絡形成的威脅,肆意破壞信息系統,有意或者無意泄密,非授權人員有意竊取機密信息,病毒的破壞作用,而其也是不容忽視的,它會影響計算機系統的正常運行,是影響企業內部網絡安全的最主要的因素;另一方面因為企業內部網絡是一個極其特殊的網絡環境,隨著企業內部網絡的規模的不斷擴大與發展,很多企業基本上實現了科室辦公上網,這同時也伴隨著一定的問題,內部網絡的監管與控制更加困難;除此之外,企業的內部規章制度還不夠完善,不能夠有效的約束和規范領導和員工上網的行為,從而存在一定的安全隱患。

    (二)與外部互聯網的連接存在的安全隱患

    與外部互聯網聯接時會遭到外部網絡的攻擊,來自外部互聯網絡的安全威脅主要是在進行某些業務時,要與外部互聯網絡進行某些連接,連接集中在存有安全威脅的外部互聯網絡的數據上,因為沒有一定的防護設施,內部的網絡會很容易被訪問,內部的整個網絡系統就會被攻擊,另一方面,企業工作人員經常需要出差,在出差在外時與企業的連接,這種連接就使得企業的內部網絡非常容易受到來自因特網的攻擊。

    (三)因網絡黑客攻擊而造成資料的泄密

    黑客肆意妄為,破壞的手段也越來越多樣化。企業的內部資料對于整個企業經營來說相當重要,因為它關系到整個企業的生死存完,一旦泄露定會給企業造成一定甚至是巨大的損失,在不同的環境中使用加密技術來實現對網絡信息的保護,存在一定的局限性,雖然訪問控制技術在某種程度上能夠控制其傳播的范圍和信息的使用,然而當業務的效率和控制發生沖突時,企業存放的信息的安全隱患定會迅速暴露,就會因網絡黑客攻擊而造成資料的泄密。

    (四)網絡癱瘓

    一般情況就是網絡崩潰了,導致整體無法訪問,例如廣播風暴,網絡環路,除此之外就是因為設備出的問題,例如某臺電腦的交換壞了,也會影響到整個企業的網絡系統,還有ARP病毒攻擊造成網絡的癱瘓,黑客會針對弊端攻擊操作系統,讓計算機網絡系統尤其是服務器的系統立即癱瘓;也會通過控制企業網絡系統,內部網絡系統就會被攻擊,讓電腦的主機沒有辦法進行相關工作,系統和整個網絡就有癱瘓的可能。

    二、存在問題的原因分析

    企業的網絡要能夠正常的進行,就必須保證企業的網絡是安全的,企業網絡安全不僅要求其單點是安全的,其整個信息網絡也必須是安全的,這就要從各個方面對網絡加強防護措施,確保其能正常運行,才能達到維護企業網絡安全的效果。為了確保整個網絡系統的安全,最重要的是要明白那些安全隱患是如何產生的,從哪里來。網絡安全涉及到管理方面和技術方面,包括其網絡層,管理層,系統層上等各種風險,只要任何一個方面出現問題,安全隱患問題就會很快暴露出來,而這些安全隱患問題都會造成企業的整個網絡無法正常工作,下面我根據企業網絡的基本情況,從網絡系統的各方面進行系統地分析。

    (一)操作系統存在的相關安全風險分析

    電腦的系統安全的含義是指電腦的整個操作系統是安全的。操作系統是以能使電腦正常工作為出發點,很少考慮到了安全性的問題。因此在安裝操作系統的時候存在很多缺省的選項,這必然會存在一定的風險。而又安裝了一些沒有什么作用的模塊,這樣不該開放的端口也會處于開放的狀態,安全問題自然就會馬上暴露出來,然而目前電腦的整個操作系統現在并不完善,現有的操作系統不管是UNIX還是Windows的操作系統或是其他的一些應用系統,一定會將后門運用到系統上。任何事物都不會是完美的,操作系統也一樣,它也存在一定的安全隱患,運用后門就會存在很大的風險問題。而操作系統的安全度和相關的配置及系統的相關應用都有著密切的聯系,一旦缺少了好的適合操作系統的安全設備,就會導致一系列的安全問題,就很容易被不法分子攻擊。

    (二)網絡結構的安全風險分析

    1.企業內部網絡的安全威脅

    根據有關的調查顯示,網絡中存在安全隱患主要是因為內部網絡遭到攻擊目,而會讓企業內部網絡有安全隱患,主要是因為企業員工的泄密,故意亂用企業的重要信息資料,通過各種途徑將企業信息傳播給他人。

    2.外部互聯網的威脅

    企業的網絡與外部網絡有互連。由于企業的整個網絡覆蓋的面積很廣,范圍也大,其內部網絡就會面臨著更大更多的風險,一些不法分子會想方設法進到企業網絡的相關節點。員工主機上及網絡系統中的辦公系統都會有一些被泄漏的信息資料。無論企業內部網絡哪個電腦受到了損害,存在安全問題,企業的其他的很多系統就會受到一定程度的影響,經過不斷的傳播,連接到本網絡的任何其他單位的整個網絡系統也都會被影響,如果外部連接和內部的連接之間沒有實行一些安全保護措施,內部網絡就會很容易受到來自外網某些居心叵測的入侵者攻擊。

    3.企業網絡的設備存在的安全隱患

    企業網絡的所有設備由防火墻,路由器和交換機等組成,這些設備很重要,因為其都有著復雜的設置程序,即使在被誤解和忽略的情況下也能使用,但卻沒有安全保障,它的安全性很低。

    第6篇:網絡安全的風險分析范文

    關鍵詞:SAWP2DR2C網絡安全防御模型;設計;研究

    1 靜態網絡安全模型的分析

    傳統網絡安全模型又叫做靜態安全模型。美國可信計算機安全評價標準(TCSEC)是傳統安全模型中最典型最成功的模型,它代表著計算機安全模型從靜態安全模型過渡到動態安全模型。可是,該模型主要為單機系統設計,沒有評估網絡系統的脆弱性,而動態網絡安全模型更多考慮的是來自網絡的威脅與攻擊。

    傳統的網絡安全模型應對不了動態的網絡威脅。雖然靜態安全模型推動了數據庫、操作系統等方面的安全發展,但是隨著越來越多的網絡攻擊和網絡自身的深入發展,靜態安全模型已經無法適應目前的技術需要了。

    2 P2DR網絡安全模型的分析

    P2DR網絡安全模型是一種以PDR模型為核心的動態自適應網絡安全模型。自從ISS公司在20世紀90年代提出后,各行業不斷改進的網絡安全模型和采用的相應解決方案一般都是在此模型的基礎上提出的,它是國內外在信息系統中應用最廣泛的安全模型。該模型基于閉環控制理論,以安全策略為中心,引入了時間的概念,在傳統安全模型基礎上做了重大的改進。

    P2DR模型由安全策略(Policy)、(防護Protection)、檢測(Detection)和響應(Response)四個部分組成。它的原理是:在安全策略的控制和指導下,運用如防火墻、數字簽名、身份認證等各種防護手段,實時對系統進行安全檢測,并通過各種響應機制保護系統,降低網絡風險性,從而提高網絡性能。

    P2DR模型也存在一定的弱點,它忽略了系統內在的變化因素和人為因素。除了防護、檢測和響應三個環節外,優化網絡系統、提升網絡管理人員的素質,都是該模型沒有涉及到的。

    3 SAWP2DR2C網絡安全防御模型的結構

    為了更有效地解決各種新型的網絡安全威脅,在P2DR網絡安全模型基礎上,我們提出了更具動態特征的主動式動態網絡安全模型-SAWP2DR2C模型。

    如圖1所示,該模型分成八個部分:安全策略(P)、服務需求/風險評估(S/A)、預警系統(W)、安全防護(P)、安全檢測(D)、響應(R)、恢復(R)和反擊(C),各部分之間相互依賴,形成一個閉合的循環的系統。

    圖1 SAWP2DR2C模型示意圖

    (1)安全策略(Policy)整個模型的核心就是安全策略。模型中的每個環節都在安全策略的控制與指導下進行。網絡安全策略的制定,要綜合考慮網絡預警情況、通信情況,要進行風險分析;當實施安全方案時,還需根據安全策略進行系統防護、檢測、響應恢復和主動反擊。

    (2)服務需求/風險分析(Service/Analysis)服務需求是個動態變化的過程,也是整個網絡安全的前提條件。要想提高系統防御功能,提高速度,就一定要針對特定的服務進行風險分析,制定與之對應的安全策略。

    (3)預警(Warning)依據已有的網絡攻擊手段和攻擊方法,結合當前網絡系統的具體情況,對系統未來可能受到的攻擊及危害進行預測。這個環節中可以讓多個計算機系統協同工作,將單機防御機制變為聯合協作機制。

    (4)防護(Protection)通過加密、防火墻技術、認證、數字簽名等技術,防御來自外界的網絡攻擊,同時切斷內部的非法訪問在一定程度上提高安全性能阻斷黑客攻擊。

    (5)監控(Detection)實時監測可以通過動態的性能監測、蜜罐誘騙、入侵檢測和漏洞掃描等方法及時發現網絡的薄弱環節,它是整個模型動態性的體現,是主動對抗網絡攻擊的有力依據。如果監控到網絡受到攻擊或是掃描到網絡存在漏洞,立即做出修補并將反饋結果傳遞到下一模塊中。

    (6)響應(Response)當網絡遭到入侵并在一定程度上遭到了損害后,由響應模塊進行緊急處理,響應是解決安全潛在性問題的最有效的方法。

    (7)恢復(Recovery)恢復是指綜合運用系統升級、打補丁等方式將遭受破壞的網絡系統復原到未遭受破壞之前的狀態,在恢復模塊中,可以將發生安全事故時丟失的信息找回,或是利用軟件升級和打補丁等手段修復網絡。恢復是實現動態網絡安全的保證,是系統生存能力的重要體現。

    (8)反擊(Counterattack)當網絡遭到攻擊時,網絡安全系統追蹤黑客的攻擊信息,記錄網絡攻擊者采用的攻擊手段和手段,以此作為追究責任的依據。采用欺騙類、阻塞類、控制類、探測類和追蹤定位等技術方法進行有力的反擊,使攻擊失敗,提高網絡的安全性能。

    該網絡安全模型各部分間相互獨立又相互依賴,彼此協調工作,形成一個閉合的循環的圓環。通過各個模塊的協調工作,網絡的整體安全性得到提升。

    4 SAWP2DR2C網絡安全模型的五級網絡安全因素

    SAWP2DR2C網絡安全模型包含五級網絡安全因素。

    (1)物理層安全。包括通信線路、物理設備和環境的安全等。在物理層上主要通過制定物理層面的管理規范和措施來提供安全解決方案。

    (2)系統層安全。該層的安全問題來自網絡運行的操作系統。安全性問題表現為操作系統本身的不安全因素。

    (3)網絡層安全。網絡層的安全防護是面向IP包的。該層的安全問題主要指網絡信息的安全性。

    (4)應用層安全。該層的安全考慮網絡對用戶提供服務所采用的應用軟件和數據的安全性。

    (5)管理層安全。包括安全技術和設備的管理、安全管理制度等。管理的制度化程度極大地影響著整個網絡的安全。嚴格安全管理制度、明確部門安全職責劃分及合理定義人員角色都可以在很大程度上減少安全漏洞。

    5 結束語

    SAWP2DR2C網絡安全防御模型在P2DR網絡安全模型基礎上進行了優化和改進,使之更具有主動性,大大提高了網絡的安全性,結合各種防御技術,可以綜合應用在校園、企業等社會各界上,形成安全性更高的防御體系。

    參考文獻

    [1]雷明.校園網環境的網絡安全防御研究與實踐[D].電子科技大學,2009.

    [2]肖薇薇.企業內網網絡安全體系的設計與實現[D].大連海事大學,2011.

    第7篇:網絡安全的風險分析范文

    關鍵詞 電子商務安全,風險管理,風險識別,風險控制

    1 引言

    隨著開放的互聯網絡系統Internet的飛速發展,電子商務的應用和推廣極大了改變了人們工作和生活方式,帶來了無限的商機。然而,電子商務發展所依托的平臺—互聯網絡卻充滿了巨大、復雜的安全風險。黑客的攻擊、病毒的肆虐等等都使得電子商務業務很難安全順利地開展;此外,電子商務的發展還面臨著嚴峻的內部風險,電子商務企業內部對安全問題的盲目和安全意識的淡薄,高層領導對電子商務的運作和安全管理重視程度不足,使得企業實施電子商務不可避免地會遇到這樣或那樣的風險。因此,在考察電子商務運行環境、提供電子商務安全解決方案的同時,有必要重點評估電子商務系統面臨的風險問題以及對風險有效管理和控制方法。

    電子商務安全的風險管理是對電子商務系統的安全風險進行識別、衡量、分析,并在這基礎上盡可能地以最低的成本和代價實現盡可能大的安全保障的科學管理方法。

    2 電子商務面臨的安全風險

    由于網絡的復雜性和脆弱性,以因特網為主要平臺的電子商務的發展面臨著嚴峻的安全問題。一般來說,電子商務普遍存在著以下幾個安全風險:

    1)信息的截獲和竊取

    這是指電子商務相關用戶或外來者未經授權通過各種技術手段截獲和竊取他人的文電內容以獲取商業機密。

    2)信息的篡改

    網絡攻擊者依靠各種技術方法和手段對傳輸的信息進行中途的篡改、刪除或插入,并發往目的地,從而達到破壞信息完整性的目的。

    3)拒絕服務

    拒絕服務是指在一定時間內,網絡系統或服務器服務系統的作用完全失效。其主要原因來自黑客和病毒的攻擊以及計算機硬件的認為破壞。

    4)系統資源失竊問題

    在網絡系統環境中,系統資源失竊是常見的安全威脅。

    5)信息的假冒

    信息的假冒是指當攻擊者掌握了網絡信息數據規律或解密了商務信息后,可以假冒合法用戶或假冒信息來欺騙其它用戶。主要表現形式有假冒客戶進行非法交易,偽造電子郵件等。

    6)交易的抵賴

    交易抵賴包括發信者事后否認曾經發送過某條信息;買家做了定單后不承認;賣家賣出的商品因價格差而不承認原先的交易等。

    3 風險管理規則

    針對電子商務面臨的各種安全風險,電子商務企業不能被動、消極地應付,而應該主動采取措施維護電子商務系統的安全,并監視新的威脅和漏洞。因此,這就需要制定完整高效的電子商務安全風險管理規則。

    一般來說,風險管理規則的制定過程有評估、開發和實施以及運行三個階段。

    (1)評估階段

    該階段的主要任務是對電子商務的安全現狀、要保護的信息、各種資產等進行充分的評估以及一些基本的安全風險識別和分析。

    對電子商務安全現狀的評估是制定風險管理規則的基礎。

    對信息和資產的評估是指對可能遭受損失的相關信息和資產進行價值的評估,以便確定相適應的風險管理規則,從而避免投入成本和要保護的信息和資產的嚴重不匹配。

    安全風險識別要求盡可能地發現潛在的安全風險,應收集有關各種威脅、漏洞、開發和對策的信息。

    安全風險分析是確定風險,收集信息,對可能造成的損失進行評價以估計風險的級別,以便做出明智的決策,從而采取措施來規避安全風險。

    (2)開發和實施階段

    該階段的任務包括風險補救措施開發、風險補救措施測試和風險知識學習。

    風險補救措施開發利用評估階段的成果來建立一個新的安全管理策略,其中涉及配置管

    理、修補程序管理、系統監視與審核等等。

    在完成對風險補救措施的開發后,即進行安全風險補救措施的測試,在測試過程中,將按照安全風險的控制效果來評估對策的有效性。

    (3)運行階段

    運行階段的主要任務包括在新的安全風險管理規則下評估新的安全風險。這個過程實際上是變更管理的過程,也是執行安全配置管理的過程。

    運行階段的第二個任務是對新的或已更改的對策進行穩定性測試和部署。這個過程由系統管理、安全管理和網絡管理小組來共同實施。

    以上風險管理規則的三個階段可以用下圖來表示:

    4 風險管理步驟

    風險管理是識別風險、分析風險并制定風險管理計劃的過程。電子商務安全風險的管理和控制方法,它包括風險識別、風險分析、風險控制以及風險監控等四個方面。

    (1)風險識別

    電子商務系統的安全要求是通過對風險的系統評估而確認的。為了有效管理電子商務安全風險,識別安全風險是風險管理的第一步。

    風險識別是在收集有關各種威脅、漏洞和相關對策等信息的基礎上,識別各種可能對電子商務系統造成潛在威脅的安全風險。

    風險識別的手段五花八門,對于電子商務系統的安全來說,風險識別的目標是主要是對電子商務系統的網絡環境風險、數據存在風險和網上支付風險進行識別。

    需要注意的是,并非所有的電子商務安全風險都可以通過風險識別來進行管理,風險識別只能發現已知的風險或根據已知風險較容易獲知的潛在風險。而對于大部分的未知風險,則依賴于風險分析和控制來加以解決或降低。

    (2)風險分析

    風險分析是運用分析、比較、評估等各種定性、定量的方法,確定電子商務安全各風險要素的重要性,對風險排序并評估其對電子商務系統各方面的可能后果,從而使電子商務系統項目實施人員可以將主要精力放在對付為數不多的重要安全風險上,使電子商務系統的整體風險得到有效的控制。風險分析是一種確定風險以及對可能造成的損失進行評估的方法,它是制定安全措施的依據。

    風險分析的目標是:確定風險,對可能造成損壞的潛在風險進行定性化和定量化,以及最后在經濟上尋求風險損失和對風險投入成本的平衡。

    目前,風險分析主要采用的方法有:風險概率/影響評估矩陣,敏感性分析,模擬等。在進行電子商務安全風險分析時,由于各影響因素量化在現實上的困難,可根據實際需要,主要采用定性方法為主輔以少量定量方法相結合來進行風險分析,為制定風險管理制度和風險的控制提供理論上的依據。

    (3)風險控制

    風險控制就是選擇和運用一定的風險控制手段,以保障風險降到一個可以接受的水平。風險控制是風險管理中最重要的一個環節,是決定風險管理成敗的關鍵因素。電子商務安全風險控制的目標在于改變企業電子商務項目所承受的風險程度。

    一般來說,風險控制方法有兩類:

    第一類是風險控制措施,比如降低、避免、轉移風險和損失管理等。在電子商務安全風險管理中,比較常用的是轉移風險和損失管理。

    第二類為風險補償的籌資措施,包括保險與自擔風險。在電子商務安全風險

    管理中,管理人員需要對風險補償的籌資措施進行決策,即選擇保險還是自擔風險。

    此外,風險控制方法的選擇應當充分考慮相對風險造成損失的成本,當然其它方面的影響也是不容忽視的,如企業商譽等。

    對電子商務安全來說,其有效可行的風險控制方法是:建立完整高效的降低風險的安全性解決方案,掌握保障安全性所需的一些基礎技術,并規劃好發生特定安全事故時企業應該采取的解決方案。

    5 風險管理對策

    由于電子商務安全的重要性,所以部署一個完整有效的電子商務安全風險管理對策顯得十分迫切。制定電子商務安全風險管理對策目的在于消除潛在的威脅和安全漏洞,從而降低電子商務系統環境所面臨的風險。

    目前的電子商務安全風險管理對策中,較為常用的是縱深防御戰略,所謂縱深防御戰略,就是深層安全和多層安全。通過部署多層安全保護,可以確保當其中一層遭到破壞時,其它層仍能提供保護電子商務系統資源所需的安全。比如,一個單位外部的防火墻遭到破壞,由于內部防火墻的作用,入侵者也無法獲取單位的敏感數據或進行破壞。在較為理想的情況下,每一層均提供不同的對策以免在不同的層中使用相同的攻擊方法。

    下圖為一個有效的縱深防御策略:

    圖2 有效的縱深防御策略

    下面就各層的主要防御內容從外層到里層進行簡要的說明:

    1)物理安全

    物理安全是整個電子商務系統安全的前提。制定電子商務物理安全策略的目的在于保護計算機系統、電子商務服務器等各電子商務系統硬件實體和通信鏈路免受自然災害和人為破壞造成的安全風險。

    2)周邊防御

    對網絡周邊的保護能夠起到抵御外界攻擊的作用。電子商務系統應盡可能安裝某種類型的安全設備來保護網絡的每個訪問節點。在技術上來說,防火墻是網絡周邊防御的最主要的手段,電子商務系統應當安裝一道或多道防火墻,以確保最大限度地降低外界攻擊的風險,并利用入侵檢測功能來及時發現外界的非法訪問和攻擊。

    3)網絡防御

    網絡防御是對網絡系統環境進行評估,采取一定措施來抵御黑客的攻擊,以確保它們得到適當的保護。就目前來說,網絡安全防御行為是一種被動式的反應行為,而且,防御技術的發展速度也沒有攻擊技術發展得那么快。為了提高網絡安全防御能力,使網絡安全防護系統在攻擊與防護的對抗中占據主動地位,在網絡安全防護系統中,除了使用被動型安全工具(防火墻、漏洞掃描等)外,也需要采用主動型安全防護措施(如:網絡陷阱、入侵取證、入侵檢測、自動恢復等)。

    4)主機防御

    主機防御是對系統中的每一臺主機進行安全評估,然后根據評估結果制定相應的對策以限制服務器執行的任務。在主機及其環境中,安全保護對象包括用戶應用環境中的服務器、客戶機以及其上安裝的操作系統和應用系統。這些應用能夠提供包括信息訪問、存儲、傳輸、錄入等在內的服務。根據信息保障技術框架,對主機及其環境的安全保護首先是為了建立防止有惡意的內部人員攻擊的首道防線,其次是為了防止外部人員穿越系統保護邊界并進行攻擊的最后防線。

    5)應用程序防御

    作為一個防御層,應用程序的加固是任何一種安全模型中都不可缺少的一部分。加強保護操作系統安全只能提供一定程度的保護。因此,電子商務系統的開發人員有責任將安全保護融入到應用程序中,以便對體系結構中應用程序可訪問到的區域提供專門的保護。應用程序存在于系統的環境中。

    6)數據防御

    對許多電子商務企業來說,數據就是企業的資產,一旦落入競爭者手中或損壞將造成不可挽回的損失。因此,加強對電子商務交易及相關數據的防護,對電子商務系統的安全和電子商務項目的正常運行具有重要的現實意義

    6 結論

    一般來說,風險管理有基本的三個對策,包括管理者采取適當措施來降低風險事故發生的概率;管理者準備并實施一個意外事故應急計劃以備不測;還有就是管理者什么都不做。對已選定的對策,應對其潛在的風險有充分的估計,并制定相應的應變計劃,以使可能的風險損失降到最低。

    風險管理沒有鐵定的規則,對于電子商務安全風險管理來說,首先是掃描和檢測電子商務系統的內外部環境,檢查系統的脆弱性和薄弱環節,及時打上補丁和追加設備,以便當風險產生時盡可能地減少損失;其次是對電子商務安全風險進行充分地分析,然后制定相應的規劃和措施,并在其實施的每個階段進行監控和跟蹤;最后是根據環境的變化隨時調險管理措施,制定完備的災難恢復計劃。

    參考文獻

    [1]甘早斌.電子商務概論(第二版).華中科技大學出版社.2003.9

    [2]鐘誠.電子商務安全.重慶大學出版社.2004.6

    [3]才書訓.電子商務安全風險管理與控制.東北大學出版社.2004.6

    [4]易珊,張學哲.電子商務安全策略分析.科技情報開發與經濟.2004.5

    [5]高新亞,鄒靜.電子商務安全的風險分析和風險管理.武漢理工大學學報.信息與管理工程版.2005.8

    [6]郭學勤,陳怡.電子商務安全對策.計算機與數字工程.2001.7

    [7]李晶.電子商務安全防范措施.安徽科技.2003.4

    第8篇:網絡安全的風險分析范文

    1.論信息安全、網絡安全、網絡空間安全

    2.用戶參與對信息安全管理有效性的影響——多重中介方法

    3.基于信息安全風險評估的檔案信息安全保障體系構架與構建流程

    4.論電子檔案開放利用中信息安全保障存在的問題與對策

    5.美國網絡信息安全治理機制及其對我國之啟示

    6.制度壓力、信息安全合法化與組織績效——基于中國企業的實證研究

    7.“棱鏡”折射下的網絡信息安全挑戰及其戰略思考

    8.再論信息安全、網絡安全、網絡空間安全

    9.“云計算”時代的法律意義及網絡信息安全法律對策研究

    10.計算機網絡信息安全及其防護對策

    11.網絡信息安全防范與Web數據挖掘技術的整合研究

    12.現代信息技術環境中的信息安全問題及其對策

    13.處罰對信息安全策略遵守的影響研究——威懾理論與理性選擇理論的整合視角

    14.論國民信息安全素養的培養

    15.國民信息安全素養評價指標體系構建研究

    16.高校信息安全風險分析與保障策略研究

    17.大數據信息安全風險框架及應對策略研究

    18.信息安全學科體系結構研究

    19.檔案信息安全保障體系框架研究

    20.美國關鍵基礎設施信息安全監測預警機制演進與啟示

    21.美國政府采購信息安全法律制度及其借鑒

    22.“5432戰略”:國家信息安全保障體系框架研究

    23.智慧城市建設對城市信息安全的強化與沖擊分析

    24.信息安全技術體系研究

    25.電力系統信息安全研究綜述

    26.美國電力行業信息安全工作現狀與特點分析

    27.國家信息安全協同治理:美國的經驗與啟示

    28.論大數據時代信息安全的新特點與新要求

    29.構建基于信息安全風險評估的檔案信息安全保障體系必要性研究

    30.工業控制系統信息安全研究進展

    31.電子文件信息安全管理評估體系研究

    32.社交網絡中用戶個人信息安全保護研究

    33.信息安全與網絡社會法律治理:空間、戰略、權利、能力——第五屆中國信息安全法律大會會議綜述

    34.三網融合下的信息安全問題

    35.云計算環境下信息安全分析

    36.信息安全風險評估研究綜述

    37.淺談網絡信息安全技術

    38.云計算時代的數字圖書館信息安全思考

    39.“互聯網+金融”模式下的信息安全風險防范研究

    40.故障樹分析法在信息安全風險評估中的應用

    41.信息安全風險評估風險分析方法淺談

    42.計算機網絡的信息安全體系結構

    43.用戶信息安全行為研究述評

    44.數字化校園信息安全立體防御體系的探索與實踐

    45.大數據時代面臨的信息安全機遇和挑戰

    46.企業信息化建設中的信息安全問題

    47.基于管理因素的企業信息安全事故分析

    48.借鑒國際經驗 完善我國電子政務信息安全立法

    49.美國信息安全法律體系考察及其對我國的啟示

    50.論網絡信息安全合作的國際規則制定  

    51.國外依法保障網絡信息安全措施比較與啟示

    52.云計算下的信息安全問題研究

    53.云計算信息安全分析與實踐

    54.新一代電力信息網絡安全架構的思考

    55.歐盟信息安全法律框架之解讀

    56.組織信息安全文化的角色與建構研究

    57.國家治理體系現代化視域下地理信息安全組織管理體制的重構

    58.信息安全本科專業的人才培養與課程體系

    59.美國電力行業信息安全運作機制和策略分析

    60.信息安全人因風險研究進展綜述

    61.信息安全:意義、挑戰與策略

    62.工業控制系統信息安全新趨勢

    63.基于MOOC理念的網絡信息安全系列課程教學改革

    64.信息安全風險綜合評價指標體系構建和評價方法

    65.企業群體間信息安全知識共享的演化博弈分析

    66.智能電網信息安全及其對電力系統生存性的影響

    67.中文版信息安全自我效能量表的修訂與校驗

    68.智慧城市環境下個人信息安全保護問題分析及立法建議

    69.基于決策樹的智能信息安全風險評估方法

    70.互動用電方式下的信息安全風險與安全需求分析

    71.高校信息化建設進程中信息安全問題成因及對策探析

    72.高校圖書館網絡信息安全問題及解決方案

    73.國內信息安全研究發展脈絡初探——基于1980-2010年CNKI核心期刊的文獻計量與內容分析

    74.云會計下會計信息安全問題探析

    75.智慧城市信息安全風險評估模型構建與實證研究

    76.試論信息安全與信息時代的國家安全觀

    77.IEC 62443工控網絡與系統信息安全標準綜述

    78.美國信息安全法律體系綜述及其對我國信息安全立法的借鑒意義

    79.淺談網絡信息安全現狀

    80.大學生信息安全素養分析與形成

    81.車聯網環境下車載電控系統信息安全綜述

    82.組織控制與信息安全制度遵守:面子傾向的調節效應

    83.信息安全管理領域研究現狀的統計分析與評價

    84.網絡信息安全及網絡立法探討

    85.神經網絡在信息安全風險評估中應用研究

    86.信息安全風險評估模型的定性與定量對比研究

    87.美國信息安全戰略綜述

    88.信息安全風險評估的綜合評估方法綜述

    89.信息安全產業與信息安全經濟分析

    90.信息安全政策體系構建研究

    91.智能電網物聯網技術架構及信息安全防護體系研究

    92.我國網絡信息安全立法研究

    93.電力信息安全的監控與分析

    94.從復雜網絡視角評述智能電網信息安全研究現狀及若干展望

    95.情報素養:信息安全理論的核心要素

    96.信息安全的發展綜述研究

    97.俄羅斯聯邦信息安全立法體系及對我國的啟示

    98.國家信息安全戰略的思考

    第9篇:網絡安全的風險分析范文

    網絡系統隨著科技的進步與時俱進,在不斷地發展下網絡技術的復雜性越來越高,而與之相對應的攻擊技術也越來越發達。及時的做好網絡安全評估,研究評估方法具有重要的意義,可以有效地提高網絡安全系數,防止網絡攻擊帶來的損失,也可以在相應的條件下應對各種網絡攻擊,提升網絡系統的應對復雜的環境下的能力,做好網絡安全風險評估十分重要。

    1什么是網絡攻擊

    隨著網絡技術的不斷發展,信息資源共享已經成為了時下流行的一種模式,人們開始依賴于電腦,電腦給人們的生活、工作、生活帶來了便利。計算機的運用越來越普遍,而如果在網絡中存在網絡漏洞就會成為一大重要的弊端。網絡作為新時代新型的信息系統,為人類帶來方便便捷的同時也面臨著巨大的威脅,為了進行網絡安全的問題,進行安全的網絡管理,網絡攻擊便是其中威脅之一,應該從根本上預防網絡攻擊。網絡攻擊指的是攻擊者利用網絡系統存在的漏洞對網絡進行的硬件、軟件的攻擊,從而獲取其中的數據。網絡攻擊主要分為主動攻擊和被動攻擊兩種。1.1主動攻擊主動攻擊指的是在網絡攻擊時通過一些技術手段來篡改一些數據,從而造成了虛假數據的產生,通過主動攻擊可以使網絡產生一個未授權的效果,修改其中的重要數據,偽造被攻擊用戶信息,偽裝、騙取其他用戶的信息,或是對整個網絡系統進行攻擊破壞,達到了降低網絡性能,終止服務的目標,通過攻擊包圍目標組織數據,從而達到攻擊目的。1.2被動攻擊被動攻擊與主動攻擊完全不同,被動攻擊是通過對網絡中的數據不做任何修改,單一的竊取他人信息,如:地理位置、通信次數等私密信息,常利用竊聽的手段來獲取信息。利用一臺機器攻擊范圍內所有的信息,在網絡上進行信息分析。對原有的信號進行輻射。由于被動攻擊的行為比較隱蔽,不會留下任何的痕跡,所以很難被檢測,只能預防被動攻擊,對重要信息進行高度加密。被動攻擊是主動攻擊的預兆,一旦網絡被被動攻擊后,主動攻擊就會隨之而來。所以,進行網絡的安全風險評估尤為重要。2014年的著名黑客事件“伊朗黑客瞄準航空系統”,該事件通過Cylance公布的長達86頁的報告顯示,過去的兩年里伊朗黑客已經直接攻擊、滲透了多個國家的政府機關、企業和重要基礎設施的網絡,受害國家包括美國、中國、英國、德國、加拿大以及土耳其等一十六個國家。泄露了大量旅客護照信息和機場員工信息以及機場機密。這些信息的泄露有助于不法分子通過安檢。類似此類事件的網絡攻擊事件還很多“美國醫療系統被黑”,“大型零售商家被黑”,“索尼影業被黑事件”等,這類事件都給不同國家不同的企業帶來了巨大的損失。所以,重視網絡安全至關重要。

    2網絡安全評估模型

    為了增加網絡的安全性,構建網絡安全評估模型,提出了一種綜合性的網絡安全評估方案,用來負責整個網絡的安全工作,對安全工作進行相對應的協調和安排,將安全評估模型分布在各個網絡,各個系統中,主要對主機上所有的組建進行一個全面系統的安全風險評估。在安全評估模型中主要分為消息模塊相互協同,通信技術相互構建,系統分析之前遇到的網絡攻擊類型,對系統中隱藏的關聯、漏洞進行查看。詳盡的掃描整個系統的問題。進行網絡安全風險評估時,會對網絡變化結果發生相對應的反應,包括一種相對應的模式,是對數據請求的一種變化結果,也是對數據請求所產生的反應。通過這種變化模式,進行構建網絡安全評估模型。

    3攻擊圖的生成

    生成一個網絡攻擊圖,主要包括了構建攻擊圖,在構建攻擊圖的基礎上與所有的子進行協調工作,對于隱藏在網絡中的攻擊,進行尋找路徑。同時仔細計算本次攻擊的成功率,為預防網絡攻擊打下良好的基礎,形成一個數據庫,在整個構建模型上負責提供和儲存數據,再進行分析。而主體的網絡負責建立攻擊規則庫和攻擊漏洞庫,從而達到預防效果,進而完善攻擊圖。攻擊圖大致上可以分為兩種:狀態攻擊圖和屬性攻擊圖。基于模型的網絡脆弱性分析技術,利用攻擊圖自動分析潛在的危險。

    3.1狀態攻擊圖

    所謂狀態攻擊圖指的是,在攻擊圖中節點描述目標網絡與攻擊者的狀態,該方法的弊端是會出現狀態爆炸等問題。并不適用于大規模網絡,因為存在問題相對復雜,近年來我們都更推行屬性攻擊圖。

    3.2屬性攻擊圖

    屬性攻擊圖指的是利用一個有向圖,向研究者展示了攻擊者利用網絡脆弱點的狀態,而且在脆弱點間的聯系實施一個組合攻擊的完整過程。全過程包含兩個節點:屬性節點和原子攻擊節點。傳統的脆弱掃描主要講求規則性,可以自主獨立的分析網絡中存在的脆弱性,不能進行綜合性的評估。屬性攻擊圖可以在攻擊者的角度出發利用多種網絡配置信息,例舉出所有有可能會發生的攻擊途徑。幫助防御者更深刻直觀的了解網絡中每一個脆弱性的聯系。

    險評估計算

    而在風險評估的計算中,很多安全風險的參數都可以進行利用。有關于漏洞、網絡、主機安全、攻擊路徑等信息的提供評估中,這些子機的系統所產生的計算結構在主機中進行反饋組合。而子機的相關安全風險指數就在主機中匯合分析,對數據進行關聯處理。重點評估風險邊界,信息資產調查和分析,根據信息的完整性,對信息的機密性完整性進行深入的調查分析。利用先進的技術和管理脆弱性評估,威脅和風險分析,識別信息資產可能會面臨的危險。以及面臨危險后的影響和可能性,對綜合計算信息資產的風險。并依據等級保護指南要求實施相應的風險評估及定級。

    5原型系統的檢驗

    在網絡的實際應用中,計算機所面臨的網絡環境相對來說比較復雜。應用的操作系統也分為很多種,例如:Windows、Linus、Unis等不同的計算機系統。因此在進行網絡安全評估的時候應該盡量采取綜合時的評估方案,避免了系統不同造成的評估漏洞,以及在遇到攻擊時不能及時處理,無法發揮在系統安全網絡風險出現時的防范功能。目前來說基于對網絡全方位的風險評估圖技術,具有良好的跨平臺性,能夠對所有系統進行準確、科學、全面的對網絡安全風險進行評估,在這樣優質的前提下,盡可能的保證了計算機網絡的安全。而Java系統的框架是完全以Java語言為基礎的系統開發框架,具有跨平臺的特點,能對系統是否安全進行科學、準確的評估。面對網絡安全的風險評估,我們應仔細的做研究,并以此為基礎,運用了攻擊圖的相對應理論,將先進的技術引入評估系統,將風險評估模型的擴張能力得到最大的發揮。還能對相互之間相聯系的概念進行完善、拓展,與路徑分析合二為一,并對系統中潛在的漏洞進行預防,對攻擊者的攻擊規則進行分析、掌握、預測。使攻擊路徑分析更加明確,防患更加嚴謹。

    6結束語

    在當前社會中,隨著計算機技術的不斷發展,我們已經成為了一個信息國家,計算機在人們的生活中有著不可替代的作用。保證計算機安全,在計算機安全方面做好完善的防護工作,著重的掌握技術,預防攻擊,保證信息資料的安全,無論是個人還是國家,信息的安全都尤為重要。利用好科學技術做出攻擊圖,能更好的做好網絡安全風險評估技術作用的發揮。

    作者:任美玉 單位:臨沂市蘭山區職業中等專業學校

    引用:

    [1]張健,王晉東,張恒巍.基于節點博弈漏洞攻擊圖的網絡風險分析方法[J].計算機科學,2014.

    [2]李慶朋,王布宏,王曉東,張春明.基于最優攻擊路徑的網絡安全增強策略研究[J].計算機科學,2013.

    [3]陳靖,王冬海,彭武.基于動態攻擊圖的網絡安全實時評估[J].計算機科學,2013.

    [4]王永杰,劉進,陳志杰,鮮明,王國玉.一種計算機網絡脆弱性評估系統的設計[J].計算機工程,2006.

    主站蜘蛛池模板: 免费无码成人AV在线播放不卡 | 国产成人涩涩涩视频在线观看免费 | 国产成人无码精品一区在线观看 | 成人免费午夜视频| 成人a毛片在线看免费全部播放 | 国产激情一区二区三区成人91 | 国产成人久久精品一区二区三区| 亚洲国产成人久久一区二区三区| 亚洲国产成人久久一区www| 成人毛片免费播放| 亚洲人成人网站在线观看| 麻豆成人精品国产免费| 国产成人av一区二区三区在线| 97色婷婷成人综合在线观看| 成人午夜又粗又硬有大| 久久成人无码国产免费播放| 国产成人精品无码专区| 成人草莓视频在线观看| 亚洲国产成人久久综合区| 国产成人精品免费视频大全| 成人欧美一区二区三区小说| 中文字幕成人在线| 亚洲欧美成人一区二区在线电影| 成人h动漫精品一区二区无码| 182tv成人午夜在线观看| 亚洲欧洲国产成人精品| 国产成人无码精品一区在线观看| 成人精品一区二区三区中文字幕| 青青国产成人久久91网| 久久亚洲精品成人| 2021国产成人精品国产| 窝窝视频成人影院午夜在线| aaa成人永久在线观看视频| 亚洲国产成人久久一区www| 亚洲成人中文字幕| 亚洲国产成人久久综合一 | 国产成人免费片在线观看| 在线观看亚洲成人| 国产成人久久精品二区三区| 国产成人无码一区二区三区| 成人免费一区二区三区在线观看|