前言:中文期刊网精心挑选了当前网络安全状况范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
当前网络安全状况范文1
关键词:网络安全 风险评估 方法
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)11-0210-01
1 网络安全风险概述
1.1 网络安全风险
网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。
1.2 网络安全的目标
网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。
1.3 风险评估指标
在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。
2 网络安全风险评估的方法
如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。
2.1 网络风险分析
作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。
2.2 风险评估
在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。
2.3 安全风险决策与监测
在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。
3 结语
网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。
参考文献
[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.
[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.
[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.
当前网络安全状况范文2
伴随着现今时代计算机技术的不断发展与进步,网络科技在人们日常生活中的用途也越来越广泛,然而随其发展而产生的还有众多涉及到人民利益的网络安全隐患,其中常为人们所知的包括电脑病毒的传播以及保密信息的泄露等。针对现今所面临的以及未来有可能发生的网络安全隐患进行及时的应对与避免,这就需要将当前市面上各种较为片面的网络安全产品的功能与应对方向进行有机的整合与充分的完善,从而建立起一个具有全面性与具体性的完善网络安全管理系统。
1 浅析网络安全管理的各层面需求
为了能够更好的满足网络安全管理对于安全服务与技术支持等方面的需求,相继出现了多种为网络提供安全而健康环境的互联网产品,其中以防火墙与病毒检测系统等广为人们所熟知,但是在大多数情况下,上述的相关网络安全产品并没有在维护网络安全的道路上得以互相协作共同克敌,而是只对相对较为片面的网络安全隐患进行排查与处理,使网络安全不能得以全面性的保护,使网络安全隐患得不到无死角的彻查。当前形势之下,对于网络环境的安全情况进行管理的迫切需求,主要体现在统一的监察界面中对网络安全设备的常规运行状态进行有效的管理与控制,并对监察过程中所产生的大量安全日志数据信息进行分析总结与归纳,从而为当前所使用的安全产品提供出合理有效的改进方向。因此,在对网络安全的综合管理平台进行设计的时候,应该着重考虑对其以下几方面功能所进行的开发与研制。
首先,平台要具备对于安全域的管理功能,平台应用的相关系统应该能够为相关的管理人员提供出一份以树状图或者其他图表式的报告,对于安全域内设备管理运行等情况的进行综合呈现。其次,平台要具备对于相关策略的部署功能,从而在平台所运行系统检测出平台运行过程中所存在的漏洞之处时,能及时安排并部署出一套合理有效的解决策略,从而使安全管理平台的运行过程更加完善;除此之外,平台也要具备对于不同事件进行有效管理的功能,系统应当做到将有待解决的问题或者事项及时向相关管理人员进行反馈与呈现,从而使问题得以及时妥当的处理,使整个安全管理系统的工作效率得以显著的提升。此外,平台也需要具备对于紧急事件的妥善处理功能,从而使所运行的系统能够在网络出现紧急安全问题的时候能为相关的工作人员争取出更多的后续处理时间,并未相关工作人员的处理工作指引出合理有效的工作方向。并且,平台还应该具备对于值班任务的安排与管理功能,从而使所运行系统能够对值班的班次进行科学合理的安排,并将相应的值班报告进行及时准备且较为全面的呈现,进而使相关工作人员的工作项目得以更加顺畅的进展;然后,平台要具备对于报表的输出功能,从而使所运行系统能够将所检测网域的网络环境的安全状况与其自身的运行情况其实进行输出与上报。最后,平台更需要具备对于所监察网域内的网络用户进行基础管理的功能,所运行的系统应当对不同角色的用户提供出不同的登录方式,从而使不同用户之间得以拉开相对合理妥当的距离。
2 如何对网络安全管理平台的核心技术进行合理的设计
对于网络安全管理平台的核心技术所进行的科学设计,主要是通过相关安全管理环节所对应的安全管理设备,将其所发现的和侦查到的网络问题反馈给相应的服务器来实现的。
2.1 对于相关数据进行收集与分析
对于相关数据的收集主要体现在,扫描模块要将所运用的相关网络安全维护产品的实时工作情况、安全检测状态以及事件日志等相关的数据与信息及时准确的向相应的服务器进行汇报,而后通过服务器对所接受数据与信息所进行的整合与分析,使网络环境出现安全故障之时服务其能及时有效的对引发安全故障的危险因素进行快速的锁定与科学的处理,从而使网络环境得以今早恢复安全健康的状态。
2.2 对网络的安全状况进行有效的评估
在接收到相关安全保护模块所上报的数据之后,服务器应当根据所接受的数据对所管理网域的相关安全状态进行有效的评估,并对其中可能存在而尚未被发现的安全隐患进行进一步的计算与分析,从而在对网络安全进行管理工作的过程中做到防患于未然,从根本上扼制网络故障的发生,从而使网络环境的安全状态得以良好的保障与维持。
2.3 使各功能的安全管理模块得以协同工作
由于现今我国开发设计出的与投入使用的安全管理平台,对于网络安全进行管理的各个网络安全管理模块所针对的安全问题较为片面而缺少全面性。例如,防火墙的主要作用在于对数据的传输进行相应合理的控制;漏洞评估工具的主要作用,在于将所管理网域内网络所存在的漏洞之处进行排查,从而使病毒或者黑客的传播得以有效控制;入侵检测系统的主要作用在于,其能够通过对所管理网络进行监听,从而在网络发生异常时能及时主动的发出相应的警告,从而使问题得以迅速的解决。因此,相关设计人员应当设计出相应的有效解决办法,使各个功能的安全管理模块能够在工作过程中互相协作,共同克敌,从而使对于网络环境中所存在安全隐患的排查与勘测能够更加彻底全面,使对于网络环境进行安全管理的工作效率得以显著的提升。
3 结束语
综上所述,随着当前时代信息技术的不断发展与网络科技的飞速进步,人们的日常生活已经逐渐步入网络化时代,因此各个领域各个层次的网络用户对于网络环境的安全需求也日益增加,于是着眼于当前的网络管理相关技术,及时设计出一个完善而科学的网络安全技术管理平台显得尤为重要。因此,我们只有对当前网络安全管理中所存在的不足之处进行透彻的分析与整合,才能为网络安全管理平台的设计提供出具体而科学的方向。
参考文献
当前网络安全状况范文3
关键词:地市烟草;网络安全;技术;管理
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2014) 02-0000-02
烟草行业自1985年有了第一台计算机以来,经过20多年行业信息化工作者孜孜不倦的努力,行业的信息化建设工作取得了长足的发展,建立了涵盖行业各个方面工作的完备的信息网络,为行业工作的便捷开展提供了可靠的信息化助力,为“卷烟上水平”做出了应有的贡献。但不可否认的是,在信息化建设之初,由于经验的缺乏及技术的限制,没有形成一个具有远见性及科学性,能与行业整体业务发展战略紧密融合的信息网络安全建设战略,导致多年来行业信息网络安全建设工作缺乏统一的导向和组织,虽然各省烟草公司都制定并出台了计算机网络建设与管理规范,指导各地市的信息网络建设,但因为制度出台时间较短,及网络改造需要流程与时间,可以说目前各地市网络安全建设水平仍不够理想,信息网络安全建设发展至今,越来越多的困难与矛盾开始逐渐凸显。
一、地市烟草公司信息网络安全建设现状
地市烟草信息网络是构成全省烟草信息网络的个体,因此地市信息网络安全建设水平便直接关系全省信息网络建设水平,是构成全省信息网络安全建设的一环,就像构成木桶的一板,依据管理学上“木桶效应”的短板理论,木桶的盛水量由构成木桶的最短的一板决定,当有一个地市信息网络安全建设水平大大低于平均水平,就将大大拉低全省烟草信息网络整体安全防护水平。可以说全省烟草的信息网路安全建设必将是环环相扣的,一环均不得松懈,一环均不得落后。
地市信息网络安全建设关系到全行业主干的网络的安全与稳定,而信息网络环境的复杂性、多变性以及系统的脆弱性、开放性和易受攻击性,决定了信息网络安全威胁的客观存在。当行业人员在享受着信息网络给日常办公带来便利性的同时,信息网络安全问题也日渐突出,信息网络安全建设形势日益严峻。结合地市烟草实际情况分析总结(某地市烟草信息网络安全结构图如下),以及笔者日常的实际工作体会,主要可以总结出当前地市烟草信息网络安全建设还主要存在着以下几方面问题:
(一)将信息网络安全建设理解为单纯的安全设备采购
经过多年的信息化网络安全建设投入,一种简单的理念容易令一些行业信息化工作从业者产生误解,即所谓的信息网络安全建设就是网络安全设备的采购,只要网络安全设备采购部署到位,信息网络安全便高枕无忧,从一定角度来说,这种观点并没有错误,随着信息技术的发展,日益先进强大的网络安全设备层出不穷,人性化的操作界面也使得设备使用与配置变得不再困难,对信息网络安全起到很好的保障。各地市烟草公司也在逐年增加着安全设备的采购数量,网络安全随着安全设备的增加看起来已经不再是问题。但实际情况是这样吗?在实际情况中我们仍然会发现,地市烟草在重视网络安全设备采购的时却较为忽视对网络安全设备采购的前期规划,导致亟需网络设备没有得到采购,或者采购的安全设备没有得到很好的实施。造成重复投资及资产浪费的局面,同时设备上线实施后期的运行维护及更新升级,随着时间的流逝,人为的懈怠与忽视,都导致购买的安全设备没有起到最大的作用。
(二)信网络安全建设偏重技术钻研,忽略日常管理
信息网络安全不能完全依赖技术手段来解决,更多的需要从信息安全日常管理上入手,毕竟信息网络的使用者是人,只有对人的管理到位,才能保证在技术手段搭建的网络安全保障平台下不出现人为操作引发的漏洞。当前地市信息化工作从业者在对信息安全技术钻研方面投以了很大的热情,但对信息网络安全日常管理方面却显得无能为力,或者说掌控能力还不够,虽然制定并颁布了涵盖网络安全各方面的信息化制度,但相关制度却没有得到很好的贯彻执行,很多制度名存实亡,而行业各级员工良好信息网络安全使用习惯始终没有得到养成,信息安全问责机制得不到很好实施,同时而信息中心作为相关信息安全管理制度的制定者,受限于部门职能及自身管理水平所限,导致对制度执行的监督管理能力低下。而在信息网络安全管理不力的情况下,致使再强大的技术防护都无法避免管理缺失形成的隐患。
(三)信息网络安全建设重视对外防护,忽视对内防护
当前网络安全建设更多的针对外来攻击的防护,而忽视对内的安全防护,更多的是在网络边界搭设安全设备抵御从外部而来的非法入侵及非法访问,而针对内部终端用户的审计及跟踪则较为缺失。根据统计结果标明,99.9%的网络安全事件来源于网络内部,而只有0.1%安全事件来自于外部,绝大多网络安全事件来自于以内部客户端为跳板进行的网络攻击。当企业内部存在有恶意的攻击者,他们就能较好的规避防火墙等安全设备的安全策略,并把安全策略转向对于他们有利的一面,对内部网络进行攻击。同时外部的黑客,也能通过木马,能让内部用户运行他们指定的程序,操纵主机,窃取数据,这些都源于当前的信息网络建设对来自网络内部攻击防护较为薄弱,同时对内部网络准入控制把控力度做得较为不足,虽部署有桌面终端管理系统,但在相应策略部署上,没有及时到位,而该系统特殊的技术阻断方式,也在一定程度容易导致其阻断率无法达到100%。
(四)网络安全建设应急机制不健全
目前地市信息网络安全建设更多的是重视的日常安全巡检等日常检查工作,但是对网络突发事件的应急处置则较为欠缺,地市网络安全建设应急机制建立不健全,缺乏相应网络事故应急预案及相关演练,对突况的应变不熟练,导致出现突发的网络安全事故时则会变得手忙脚乱,无法很好应对突发事件带来的异常,促使事故造成的损失愈发严重,同时没有良好的容灾备份机制,一旦信息安全事故发生,是否能快速有效的恢复关键数据成为疑问。
二、针对当前网络安全建设现状的一些建议
针对当前地市烟草信息网络安全建设过程中存在的问题,通过一定的分析总结,参照最新的技术规范及管理理念,以及上级的制度规定,我们试提出以下几条改进建议,以达到全面提升信息网络安全建设实用性、科学性、全面性、稳定性的效果,具体如下:
(一)加强网络安全设备采购的前期规划及合理配置实用
网络安全设备的采购应加强前期规划及需求分析工作,不能无目的,无原则的一味追求高新设备,当前的现状是各地市对网络安全的设备采购均存在着档次及匹配性问题,存在过大及追高的弊病,形成投资浪费,同时由于项目管控能力较弱,前期规划不足,购置的设备在配置实施后等不到很好的使用,或起不到原先预想的效果。因此要加强项目前期规划,做好需求调研与需求分析工作,对网络安全设备应起到的效果及采购设备级别有准确的预估,加强采购项目的整体实施管控,并重点关注设备采购后的实施上线工作,做好安全策略的制定和部署,要充分利用设备、活用设备,充分达到应起的效用,在设备正式上线运行后,要做好安全防护策略的及时更新与修订,作好安全设备的日常巡检工作,保证安全设备始终发挥作用,而不是上线运行一段时间后就闲置不管。通过对购置网络安全设备活用、善用,提升资产投资价值,搭建坚固稳妥信息网络安全环境,促进信息网络安全建设的实用性。
(二)建立完善的信息网络安全日常管理体系
加强网络安全建设的日常管理工作,应以培养员工的良好的网络安全习惯为工作重点。所谓信息网络安全建设“三分技术,七分管理”,管理到位,信息网络安全建设也将事半功倍。一味单纯的依靠技术进行网络安全防护,而管理上存在漏洞,再强大的技术也将一无所用。好的技术,加上完善严密的管理,才能确保信息网络安全、坚固、稳妥。因此要注重建立完善信息安全管理保障体系,加强安全监管和信息安全等级保护工作,要对网络设备的安全性和信息安全专用产品实行强制认证。同时在加强对员工日常信息安全理念培训的同时,要与接入网内的计算机终端使用者签订信息安全责任状,树立“谁使用、谁负责”、“谁管理、谁负责”的信息安全理念,严格落实信息安全责任制,确保员工不敢轻易触碰信息安全底限,养成良好信息网路安全使用习惯。通过建立全面多级信息网络安全管理体系,增进信息网络建设的科学性。
(三)加强信息网络安全建设对内防护工作
地市公司目前均在互联网出口及边界架设了硬件防火墙等安全设备,但由于防火墙的特殊技术架构,其对内部通过防火墙外部的数据是不进行检测的,这就导致黑客可以利用内网主机上的后门程序,建立隐蔽信道,攻破防火墙,因此其在抵御外部攻击上起到较好作用,但面对来自网络内部的攻击就显得束手无策,针对这一情况,在进行信息网络安全建设的同时,应重点加强信息网络安全的内部防护工作,而加强对客户端的上网行为审计及网络准入控制,就成了加强信息网络内部安全建设的必然选择。客户端接入网络的同时,通过对其安全状况及授权情况进行检测,只有安全状况符合要求,得到合理授权的客户端才能正常接入办公网络。应在互联网出口处,防火墙之前,部署上网行为管理设备,对客户端出互联网的数据进行检测及筛选,降低客户端进行危险的互联网访问,感染病毒,遭受攻击的分险。通过加强信息网络安全建设的内部防护,提升信息网络安全的全面性。
(四)加强信息网路安全建设应急机制建设及演练
要加强信息网络安全建设的应急机制建设,加强应急预案的实施演练,增强对网络安全突发事件的应急处理能力。每年应进行定期仿真度高的应急方案演练,模拟网络安全事故发生时可能发生的情况,进行针对性演习。在方案演练前,要做好演练前期的方案策划,演练过程的完全记录,演练过后的总结分析工作。并以此来不断改进现有的应急预案。同时应做好容灾备份工作,进行关键网络设备的冗余配置及重要数据库的备份工作,确保发生突发事件后,能够及时进行网络及数据恢复工作,将突发事件带来的影响降到最低,不过多的影响正常办公业务的开展,确保信息网络安全的稳定性。
四、结束语
烟草是个比较特殊的行业,在专卖体制下实行“统一领导?垂直管理?垄断经营”,处于一种行政限产型的垄断状态。行业的特殊性要求我们必须克服特殊体制带来的缺陷,高效的开展行业信息化建设工作。地市信息网络安络,作为全省信息网络的组成部分,其信息安全建设水平决定了全省信息网络安全性与稳定性,其重要性不言而喻,只有重视信息网络安全建设,重视当前信息网络安全建设过程中发现的问题,通过科学的规划,合理的布局,周密的实施,去逐渐改变当前的不利局面,才能确保信息网络安全建设的科学性、全面性、稳定性与实用性,确保日常信息网络的平稳运转,为全行业的快速发展提供稳定强大的信息化助力!
参考文献:
[1]福建省烟草公司.计算机网络建设与管理规范[Z].2012.
[2]卢昱,王宇.信息网络安全控制[M].北京:国防工业出版社,2011.
当前网络安全状况范文4
由于计算机技术和网络发展,越来越多人开始与网络有所接触,成为日常生活和工作过程中不可缺少的重要组成部分。但是,随着网络参与度的不断提升,网络管理和安全性成为影响其实际运用效果的重要问题。网络战争在一定程度上属于网络安全法律范围内的前沿部分,重点争议问题域在于网络战争与现行国际法相适应还是需要及时创建一个不同的新型国际立法。笔者分析网络安全、网络战争以及国际法,希望为推动我国实现社会主义现代化建设提供帮助。
关键词:
网络安全;网络战争;国际法律
我国在网络安全和网络战争方面的法律措施主要为:第一,明确强调国家在行使网络战争的自卫权利上应维持在一定范围之内,并有效控制其所处标准限度;第二,完善国内范围内网络安全的立法工作,促使其在国际示范过程中与国际上相关习惯法规达到基本吻合;第三,在我国相关法规的指导下,促进国家网络安全在国际立法上的发展,避免出现冲突事件。
一、网络战争和网络安全概述
近几年来,大多数国家开始重点关注网络安全和治理问题,并付诸实践。世界范围内主要国家对于网络空间的管理和安全性有更加深刻的认识,实际将网络安全有效提升在安全战略的高度上,进而加强其中战略指导等作用。美国总统奥巴马在2012年的华尔街日报上发表一个专栏文章,提出网络空间内所产生的威胁是美国经济和国家安全发展过程中需要解决的重要问题之一。在2012年,我国中央相关部分确立信息化管理和网络安全的小组,主要任务为促进网络安全发展。该管理小组的确立直接表示我国互联网的发展进入新领域,摆脱信息化建设不设防的发展时代,从网络安全和网络战争的角度看待当前世界发展状况,逐渐走向网络强国的发展目标。网络战争在网络管理和安全发展范围内居于前沿部分,在学术界和国际组织的相关法律范围内对其都并无较为明确的定义。在国际范围内,被公认为比较具有代表意义的冲突性实例为2014年乌克兰出现的网络攻击和2008年格鲁吉亚发生的网络事件等。在2007年,格鲁吉亚和俄罗斯两国家之间产生冲突事件,其中网络攻击和武装冲突并存,促使格鲁吉亚内相关媒体网站等无法正常登陆,电话出现占线等情况,成为史上较为典型的一次和军事冲突并存的网络攻击行为。
二、我国网络安全管理的法律策略
我国在网络安全管理过程中,应加强法律方面的制定和规范,为实现网络大国提供支持。以下为笔者对国内网络安全管理过程中涉及法律策略的分析。
(一)坚持自卫权并维持立场
首先,我国应明确坚持国家形式的自卫权利,并且在适度范围内维持有效立场。根据当前网络攻击发展状况可知,其发展成为武装冲突的可能性极大。当前,国际范围内网络冲突现状较为严峻,在这样的情况下如果不能较为有效地调节不同国家之间的利益和安全需求,国际方面应保证维持现有法规框架,并从全人类的整体的安全利益为出发点,对其中产生的冲突行为进行法律层面上的解释,在法规上提供重要的理论方面支持。我国应始终坚持国家行驶的自卫权利,并在此基础上维持立场。
(二)重视网络安全立法工作
首先,我国应在国内范围内加强对网络基础设备具有的安全自主和法律层面的保护。即便网络空间不具有实际形态,但其中涉及的硬件和软件问题一样较为严峻。网络空间当中,重点部分应为国家的关键性基础设备。其次,我国应明确区分私人企业和国家相关部门的网络安全法的权利与责任。在网络战争领域内,国际法如果能够明确将两个不同部分网络安全在法律层面的效力进行区分,在解决国内网络空间内产生的不同责任分配纠纷问题有一定积极作用。总之,网络战争作为一种国际范围内出现的新兴且具有特殊意义的战争形态,最为主要的原因在于其网络空间具有的战争形态以及规则等。
(三)促进国际立法
我国应在促进网络安全发展过程中的国际立法工作加强力度,尽量避免在网络空间内出现军事化现象。首先,应明确认同内对于现有国家法规战争情况的基本规定,并尊重其他国家的网络,尤其是互联网运营相关公共策略的决策权力。但,应明确反对有关国家利用信息技术等作为威胁其他国家安全和稳定发展的工具。另外,我国应以国家相关安全观全面理解网络安全与战争涉及的国际法律问题,加强网络安全相关的双边合作和协调。
三、结语
网络安全管理不仅仅是制度和法律等方面的问题,还需要结合网络技术处理等方面,才能从全方位实现对网络安全的有效管理,避免网络战争的出现。网络深入人类生活和工作领域,成为其中不可缺少的重要组成部分,但其在正常运营过程中所产生的巨大影响可能成为干扰社会实现全面发展的主要问题之一。笔者分析网络安全、网络战争与国际法相关问题,并提出我国在实现网络安全管理过程中应重点关注的几点问题,希望为促进我国网络安全发展提供一定建议。
作者:周枫 单位:辽宁大学法学院
[参考文献]
[1]张天舒.从<塔林手册>看网络战争对国际法的挑战[J].西安政治学院学报,2014,01:87-92.
[2]姜世波.网络攻击与战争法的适用[J].武大国际法评论,2014,01:43-70.
当前网络安全状况范文5
关键词:军事网络;安全威胁;评估;层次分析;模糊矩阵
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)02-0000-02
Network Security Threats Situation Assessment and Analysis Technology Study
Wang Qingfeng1,Fan Yanhong2
(Educational Technology Center of Military Transportation University,Tianjin300161,China)
Abstract:In recent years,network security and gradually developed into one of the outstanding problems of the Internet in the field,the global annual military network security breaches and leaks upward trend. How real-time grasp the dynamic changes of network security threats,the threat that might occur to make the early warning and timely response to become one of the urgent problems faced by our military network security field. In this paper,the trend of security threats,assess the introduction of elements,and explore the current path of research and analysis of network security threats.
Keywords:Military network;Security threats;Assessment;Analytic hierarchy;Fuzzy matrix
随着互联网技术和通信技术的不断发展,网络攻击技术也不断提升,网络安全事件时有发生,如我们所经历的熊猫烧香、IM通讯病毒、网银钓鱼木马等等。能否妥善应对网络安全威胁不仅关系到军队内网的正常运转及安全可控,而且直接影响到军队网络信息化战略目标的实现和国家利益。
一、网络安全威胁的概念
网络安全威胁主要包括病毒侵袭和黑客入侵两个方面。网络病毒是军事网络建设中最常遇到的网络安全威胁,传播速度快,影响范围广。它一般隐藏在下载文件或隐藏代码中,伺机在军队系统中进行大量复制,并可以通过U盘、网络、光盘等多种途径广泛传播。针对网络病毒,利用常见杀毒软件一般都可以防治,如360、瑞星等,但也不能因此盲目随从杀毒软件,必须对网络病毒的危害引起足够的重视。相对前者,黑客入侵的危害范围则要大许多,严重可导致系统网络瘫痪、增加维护成本甚至因数据丢失而造成不可挽回的损失。黑客入侵根据入侵的形式和特点可以分为非法入侵和拒绝服务(DOS)攻击两种,非法入侵指黑客通过系统网络漏洞潜入军队系统内部网络,对数据资源进行删除、毁坏等一系列攻击行为;拒绝服务目的性非常明显,一旦发生便可导致各兵种单位电脑甚至网络系统瘫痪,主要是阻止军队局域系统使用该服务或影响正常的生产经营活动。除了影响兵种单位和军队网络的正常工作外,从发展角度来说,网络安全威胁对于异构网络空间的信息传递、军队的指挥作战效能及军事情报的信息交流都有潜在的不利影响。
二、网络安全威胁态势评估内容及要素
(一)网络安全威胁态势评估内容
网络安全态势反映了军事网络过去和现在的安全状况,并通过对搜集数据的研究处理来预测下阶段可能受到的威胁攻击,对网络运行状况有一个宏观的把握。网络安全威胁的研究内容主要包括三个方面:一是搜集兵种单位各安全设备中的消息、警告信息等安全资料,将这些复杂的数据进行关联分析并归纳处理成为统一格式的安全信息;二是通过计算准确得出网络安全威胁态势值,将网络实际状况完整地表现出来。当分析的安全信息与系统主体的期望行为出现差异时,即被标注为潜在的威胁态势;三是利用相应的评估方法对态势值进行分析预测,为军事网络管理员了解安全问题、制定解决方案提供参考依据。
(二)网络安全威态势胁评估要素
在进行评估之前,首先要进行的工作是威胁识别。威胁识别分为威胁分类及威胁赋值两个步骤。威胁信息根据形成原因可归类为人为因素和环境因素,经过识别后要开始威胁赋值的工作,即将分散的、抽象的信息转化为可以定量分析的信息,用等级(分为5级)来表示威胁的发生频率。等级越高,表示发生机率越高,威胁越大。
风险=R(A,T,V),R:风险计算函数;A(ASSET):信息成本价值;T(THEAT):威胁评估等级;V(VULNERABILITY):网络脆弱等级。
通过公式,我们可以发现信息成本价值、安全威胁及安全漏洞是安全威胁态势评估的三个要素。安全漏洞的大小在一定程度上反映了成功攻击的概率,信息成本价值即实现成功攻击后对军事网络的整体影响。
信息成本价值体现了安全信息的重要性,漏洞与成本价值紧密相联,安全威胁即有可能造成军队系统、成本和数据损坏等一系列安全泄密事件的环境因素。威胁可利用系统漏洞造成对内网信息的损害,因此我们可以通过弥补安全漏洞来降低系统风险。由以上可知,风险评估就是在信息成本分析、威胁和漏洞识别的基础上,通过科学计算确定风险等级,并提出安全解决方案的过程。
三、威胁评估分析方法
(一)威胁评估指标
网络安全威胁可直接导致军队安全泄密事故,其获取手段主要包括以下六种:1.模拟入侵测试;2.顾问访谈;3.人工评估方式;4.安全信息审计;5.策略及文档分析;6.IDS取样。评估指标包括:1.确定重要的信息价值及安全要求;2.分析军队内网的薄弱部分并确定潜在威胁类型;3.评估威胁可以造成的实际损坏能力;4.分析威胁成功攻击的概率;5.推算遭受攻击所付出的代价;6.根据攻击范围计算安全措施费用。
(二)网络安全威胁态势分析技术
1.数据融合技术
数据融合的主要任务是将来自多个方面的安全数据经过关联分析、估计组合等一系列多层次处理,完成对军队网络当前状态运行状况及威胁重要程度的身份估计和位置确认,得到准确和可靠的结论。系统网络通过多个分布信息点的安全设备搜集不同格式的安全信息,为数据融合提供操作环境。数据融合技术可分为数据级融合、特征级融合和决策级融合三个级别,数据集融合信息处理量大,数据精度高,对系统硬件配置要求较高。而到了决策级融合,信息处理量少了许多,倾向于抽象和模糊层次分析,精度较差一些。目前,在网络安全威胁的跟踪分析过程中,数据融合技术为下一步的高层次态势感知和威胁估计工作做出了突出贡献。比较知名的数据融合技术主要有贝叶斯网络推理和DS证据理论。
2.威胁态势值分析
由之前介绍得知,风险评估的原理即:风险=资产成本*威胁等级*漏洞。为了准确计算威胁态势值,必须将各组成要素进行量化,转换成一定值域范围内的数据来表示网络当前运行状况及安全威胁发生的频率。通过态势值图表可以直观、实时地观察网络系统是否安全,威胁严重程度大小等,使网络管理者对系统安全状况有一个全面的了解和回顾。态势值分析主要有层次分析法、模糊层次分析法。
(1)层次分析法
层次分析法最初由美国运筹学家Santy于20世纪提出,至今为止已经在许多决策领域得广泛运用和发展。这种方法的优点是简化分析和计算过程,通过引入判断矩阵给予决策者精确的比较分析,以保持决策者思维过程的一致性。层次分析法原理清晰、简单,而且结构化、层次化明显,能够将复杂问题转换为具有层次关系的简单问题。但缺点也十分明显:一是当同一层次的数据较多时,通过判断矩阵难以使指标达成一致,容易干扰决策者的判断;二是判断矩阵与决策者的思维存在差异,计算得出的经验数据缺乏有效的科学证明。基于这两个问题,对层次分析法进行改进,从而产生了更加实用的模糊层次分析法。
(2)模糊层次分析法
模糊层次分析法集模糊学、层次分析和权衡理论于一体,相对于层次分析法简化了判断的复杂程度,利用模糊矩阵实现数据的定量转换,使之前的问题得到有效解决。模糊层次分析主要包括四个步骤:
1)确定隶属函数。隶属函数表示隶属度的概念,用来确定军事环境中的模糊界限。在实践过程中需要为每一个评估因子确定隶属函数,威胁信息和漏洞的隶属函数可以根据具体情况进行自定义设定。
2)建立模糊矩阵。R=(资产,漏洞,威胁),通过风险计算函数对各评估因素分别进行评价。R可以看作各单项指标的集合,风险级别由低到高可分为5个等级,对军事评估系统中的各个单项因素进行评价,然后通过相对的隶属函数分别对自身指标的风险级别进行确定。
3)权重模糊矩阵。通常来说,高风险因子造成的综合风险级别较高,因此单项因素中风险级别较高的因子应得到更大的重视,即权重模糊矩阵。
4)模糊综合评价计算方式。进行单项因素评价并确认权重以后,可以得到两个模糊矩阵,通过模糊综合评价模型(Y=B x R)计算得到最后的模糊评价结果,使安全分析实现量化。
参考文献:
[1]萧海东.网络安全态势评估趋与趋势感知的分析研究[D].上海交通大学,2007
[2]刘铎.军队计算机网络信息安全与防范对策[J].计算机技术与应用进展,2008
[3]王桂娟,张汉君.网络安全的风险分析[J].计算机与信息技术,2001
[4]翟志明,徐继骋等.军队网络安全探析[J].尖端科技,2010
[5]韩立岩,汪培庄.应用模糊数学[M].首都经济贸易大学出版社,1998
[作者简介]
当前网络安全状况范文6
1.网络安全态势预测的重要性和研究现状
1.1 网络安全态势预测的重要性
计算机网络态势指的是由各种网络电子设备的运行状况、网络行为和用户行为等不同因素构成的整个网络的当前状态和变化趋势。随着计算机网络的开放性、普及性以及共享性的日益发展,各种网络威胁和安全事件层出不穷,网络安全问题越来越受到人们的重视。为了保证计算机网络系统平稳、安全地运行,利用传统、单一的检测或防御设备已经不能满足需求。因此,全面认知计算机网络系统的安全状况,真实、客观、准确地对网络安全态势进行评估与预测,就逐步成为计算机网络空间安全领域的研究热点。由于计算机网络中恶意攻击的非确定性、混淆性和易变性等特点,网络态势预测还与信息技术学、军事科学和计算机科学等多个学科有着密切的联系,其时效性、安全性和准确性已经严重影响到人们的生活安全和国家信息安全。
1.2 网络安全态势预测的研究现状
自从1997年,美国、英国等国家一直在从事网络安全态势预测的研究,美国国防部成立了网络战预警中心,针对网络中不同的基础设施提出了为期15年,分步骤、分阶段实现的预警系统计划。“9·11”事件发生以后,欧盟还加快实施“建立电子信息安全计划”的步伐,要求严格检查信息网络系统中基础设施的预警和应急响应能力。英国King’S College London学院国际安全分析中心(ICSA)在信息战攻击威胁测评和预警方面进行了深入研究,提出了智能化预警决策系统。
此外,在国内的网络安全态势领域也有一些开创性的研究:上海交通大学的陈秀真等人提出了层次化网络安全威胁态势评估模型;哈尔滨工程大学的王慧强等人提出的网络态势感知系统模型;中国科技大学的张勇等提出了基于多角度分析的网络安全态势感知评估模型。
2.势预测的相关模型和技术
态势预测基于过去和当前的态势评估结果,对网络整体或局部的安全态势在未来一段时间或某个时间点的发展变化趋势进行预测。
目前,常见的态势预测技术有:基于人工神经网络的态势预测、基于灰色理论的态势预测和基于时间序列分析的态势预测等等,它们的特点各有不同并且适用范围也有所差异。
2.1 基于人工神经网络的态势预测
人工神经网络是一种非线性动力系统,它的原理是模拟人的认知过程,将不同的信息分布式存储后,进行并行协同处理。其实质就是把当前某时刻的输出表示成为之前几步的输入值与输出值的非线性关系的函数。人工神经网络一般是由BP神经网络的三层结构组成,包括输入层、隐含层和输出层。首先需要明确输入值以及设定初始权值,于是每一层的输出值由正向计算得出,每一层的权值需要根据计算结果进行反向调整,然后再次重新计算,如此通过权值的反复调整得出计算结果,直至满足需求。
2. 2 基于灰色理论的态势预测
在1982年,邓聚龙教授创立了灰色理论,它是一门研究信息部分已知、部分未知或者不确定的系统的理论和方法,从有限的并且杂乱的数据中找出规律,建立相应的灰色模型。灰色系统中把不确定量定义为灰色量,通过具体数学方法进行灰色系统建模,它可以利用时间序列来确定微分方程的参数。灰色预测把观察到的数据看作随时变化的灰色量,利用累减生成和累加生成逐步使灰色量白化,建立起相应于微分方程的解的模型然后做出预测,于是,就可以应用于某些大型系统和长期预测模型中。灰色预测的三种基本方法是:数列预测、系统预测和灾变预测。
2.3 基于时间序列的态势预测
时间序列是将某类通过统计指标得到的数值,按照时间的先后顺序而排列得到的数列。利用时间序列进行预测即通过分析所形成的时间序列,依靠时间序列表现出的发展变化过程、趋势和放向,进行合理类推或适当延伸,用以预测下一个时间段或更长的时间段内可能出现的情况。正是由于客观事物的变化发展具有连续性的规律,才产生了时间序列分析。根据以往大量的历史数据,进行统计和分析,进一步推断和预测将来的发展变化趋势。
3.网络安全态势预测的未来
传统的预测方法往往基于特定的数学预测模型,预测模型需要知道所有对结果有影响的因子,并且按照不同的权重和传递关系,模拟计算出最终的结果。模型中各个影响因子及其权重依赖于专家的主观经验,但由于影响网络的因素很多,并且这些因素都难以精确地表达出来,对复杂非线性的预测数据分析效果不理想,预测精度较低。