一级日韩免费大片,亚洲一区二区三区高清,性欧美乱妇高清come,久久婷婷国产麻豆91天堂,亚洲av无码a片在线观看

計算機應用論文

計算機網(wǎng)絡(luò )安全及防范論文

時(shí)間:2022-10-09 02:59:07 我要投稿

計算機網(wǎng)絡(luò )安全及防范論文

  計算機網(wǎng)絡(luò )安全及防范論文【1】

計算機網(wǎng)絡(luò )安全及防范論文

  摘要:本文對計算機網(wǎng)絡(luò )的安全及防范進(jìn)行了簡(jiǎn)要論述。

  關(guān)鍵詞:網(wǎng)絡(luò )安全 防范

  1 計算機網(wǎng)絡(luò )安全概述

  1.1 計算機網(wǎng)絡(luò )安全的含義 國際標準化委員會(huì )的定義是:“為數據處理系統和采取的技術(shù)的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露!泵绹鴩啦繃矣嬎銠C安全中心的定義是:“要討論計算機安全首先必須討論對安全需求的陳述!庇纱搜苌鲇嬎銠C網(wǎng)絡(luò )安全的含義,即:計算機網(wǎng)絡(luò )的硬件、軟件、數據的保密性、完整性、可用性得到保護,使之不受到偶然或惡意的破壞。

  其具體含義也會(huì )隨著(zhù)使用者所站的角度不同而不同。

  從普通用戶(hù)立場(chǎng)來(lái)說(shuō),他們所認為的計算機網(wǎng)絡(luò )安全就是保護個(gè)人隱私或機密信息,以免受到他人的竊取或篡改;就網(wǎng)絡(luò )提供商而言,他們不僅要保證用戶(hù)信息的安全,還要考慮自然環(huán)境例如火、電、水、雷擊、地震等自然災害,戰爭等突發(fā)事件給網(wǎng)絡(luò )運行帶來(lái)的破壞。

  1.2 計算機網(wǎng)絡(luò )安全的現狀 據了解,近年來(lái),互聯(lián)網(wǎng)技術(shù)在全球迅猛發(fā)展,信息技術(shù)在給人們帶來(lái)各種便利的同時(shí),也正受到日益嚴重的來(lái)自網(wǎng)絡(luò )的安全威脅,諸如網(wǎng)絡(luò )的數據竊取、黑客的侵襲、病毒發(fā)布,甚至系統內部的泄密。

  很多人對網(wǎng)絡(luò )安全的意識僅停留在如何防范病毒階段,對網(wǎng)絡(luò )安全缺乏整體防范意識,正因為如此,我國許多企事業(yè)單位的計算機網(wǎng)絡(luò )均遭受過(guò)不同程度的攻擊,公安部門(mén)受理各類(lèi)網(wǎng)絡(luò )違法犯罪案件也在逐年增加。

  盡管我們正在廣泛地使用各種復雜的軟件技術(shù),如防火墻技術(shù)、入侵檢測技術(shù)、代理服務(wù)器技術(shù)、信息加密技術(shù)、防病毒技術(shù)等,但是無(wú)論在發(fā)達國家還是在發(fā)展中國家,網(wǎng)絡(luò )安全都對社會(huì )造成了嚴重的危害。

  如何消除安全隱患,確保網(wǎng)絡(luò )信息的安全,已成為一個(gè)重要問(wèn)題。

  2 計算機網(wǎng)絡(luò )安全的防范策略

  2.1 防火墻技術(shù) 防火墻技術(shù),最初是針對Internet網(wǎng)絡(luò )不安全因素所采取的一種保護措施。

  顧名思義,防火墻就是用來(lái)阻擋外部不安全因素影響的內部網(wǎng)絡(luò )屏障,其目的就是防止外部網(wǎng)絡(luò )用戶(hù)未經(jīng)授權的訪(fǎng)問(wèn)。

  它是一種計算機硬件和軟件的結合,使內部網(wǎng)和外部網(wǎng)之間建立起一個(gè)安全網(wǎng)關(guān),從而保護內部網(wǎng)免受非法用戶(hù)的侵入。

  防火墻的主要任務(wù)就是依據相應的安全策略針對網(wǎng)絡(luò )之間進(jìn)行傳輸的數據包例行檢查,只有在數據包通過(guò)安全檢查的情況下才允許使用網(wǎng)絡(luò )進(jìn)行通信,也就是說(shuō)在防火墻的運行之下網(wǎng)絡(luò )的運行處于被監視狀態(tài)。

  按照防火墻使用的相應技術(shù)類(lèi)型,我們能夠把它分為:包過(guò)濾型、網(wǎng)絡(luò )地址轉換—NAT、代理型和監測型這幾種基本類(lèi)型。

  2.1.1 包過(guò)濾型 包過(guò)濾型產(chǎn)品所使用的技術(shù)就是網(wǎng)絡(luò )中的分包傳輸技術(shù),它是屬于防火墻的初級產(chǎn)品。

  兩個(gè)或多個(gè)的網(wǎng)絡(luò )之間的數據傳遞通常是以“包”為單位進(jìn)行的,在這個(gè)過(guò)程之中數據被分為各種各樣大小的數據包,各個(gè)數據包都會(huì )傳輸一部分像數據的源地址、目標地址、傳輸控制協(xié)議源端口和目標端口等這樣的具體的信息。

  每個(gè)數據包里的地址信息都攜帶者這個(gè)“包”所在的站點(diǎn),防火墻只需要讀取這個(gè)站點(diǎn)的信息就能判斷數據包的安全性,對系統可能造成危害的數據包將會(huì )被阻止。

  2.1.2 網(wǎng)絡(luò )地址轉化—NAT 網(wǎng)絡(luò )地址轉換,顧名思義就是將自己本身的IP地址轉換成不常用的、外部的、注冊的IP地址標準。

  它允許擁有私有IP地址的內部網(wǎng)絡(luò )在因特網(wǎng)上使用。

  這樣的網(wǎng)絡(luò )地址轉化表明用戶(hù)可以使用自己注冊的好的IP地址在其他的網(wǎng)絡(luò )中的機器上使用。

  在內部網(wǎng)絡(luò )通過(guò)安全網(wǎng)卡訪(fǎng)問(wèn)外部網(wǎng)絡(luò )時(shí),將產(chǎn)生一個(gè)映射記錄。

  系統之所以能夠對外部的網(wǎng)絡(luò )隱藏住自己的真實(shí)的內部網(wǎng)絡(luò )地址,主要是在于系統能夠把外出的源地址和源端口映射為一個(gè)偽裝的地址和端口,將源地址和源端口隱藏起來(lái)而是將該偽裝的地址和端口通過(guò)非安全網(wǎng)卡訪(fǎng)問(wèn)外部網(wǎng)絡(luò )。

  這樣一來(lái),內部的網(wǎng)絡(luò )使用非安全網(wǎng)卡連接外部網(wǎng)絡(luò )的時(shí)候,內部網(wǎng)絡(luò )的連接情況就會(huì )被隱藏起來(lái),僅僅使用一個(gè)開(kāi)放的IP地址和端口來(lái)訪(fǎng)問(wèn)外部網(wǎng)絡(luò )。

  OLM防火墻通常都是按照之前定義好的映射規則來(lái)檢測這個(gè)訪(fǎng)問(wèn)的安全性。

  防火墻檢測其和規則相吻合的時(shí)候,覺(jué)得這樣的訪(fǎng)問(wèn)具備了安全性,就會(huì )允許訪(fǎng)問(wèn),也可以將連接請求映射到不同的內部計算機中;在不滿(mǎn)足規則的情況下,防火墻就覺(jué)得這樣的訪(fǎng)問(wèn)將會(huì )威脅到系統而拒絕訪(fǎng)問(wèn)請求。

  網(wǎng)絡(luò )地址轉換的過(guò)程對于用戶(hù)來(lái)說(shuō)是公開(kāi)的,用戶(hù)不必進(jìn)行設置,只需要按照常規進(jìn)行操作就可以了。

  2.1.3 代理型 代理型防火墻也能夠被叫做代理服務(wù)器,它的安全性要高于包過(guò)濾型產(chǎn)品,并且它早就開(kāi)始向應用層領(lǐng)域發(fā)展。

  代理服務(wù)器位于客戶(hù)機與服務(wù)器之間,徹底的切斷了二者間的數據傳輸。

  從客戶(hù)機來(lái)看,代理服務(wù)器相當于一臺真正的服務(wù)器;而從服務(wù)器來(lái)看,代理服務(wù)器又是一臺真正的客戶(hù)機。

  由于外部系統與內部服務(wù)器之間只有間接的數據傳輸通道,所以說(shuō)外部的不懷好意的侵入將會(huì )被拒絕在外,從而維護了企業(yè)內部網(wǎng)絡(luò )系統。

  代理型防火墻的優(yōu)點(diǎn)是安全性較高,可以針對應用層進(jìn)行偵測和掃描,對付基于應用層的侵入和病毒都十分有效,其缺點(diǎn)是對系統的整體性能有較大的影響,而且代理服務(wù)器必須針對客戶(hù)機可能產(chǎn)生的所有應用類(lèi)型逐一進(jìn)行設置,在很大程度上增加了系統管理的復雜性。

  2.1.4 監測型 監測型防火墻是隨著(zhù)信息技術(shù)的發(fā)展而順應而生的產(chǎn)品,該技術(shù)在現在的使用上來(lái)講,早就超出了防火墻以前的定義范圍。

  監測型防火墻能夠對各層的數據進(jìn)行主動(dòng)的、實(shí)時(shí)的監測,有效地判斷出各層中的非法侵入。

  同時(shí),這種監測型防火墻產(chǎn)品一般還帶有分布式探測器,這些探測器安置在各種應用防火墻和其他網(wǎng)絡(luò )的節點(diǎn)之中。

  2.2 入侵檢測技術(shù) 利用防火墻技術(shù),經(jīng)過(guò)仔細的配置,通常能夠在內外網(wǎng)之間提供安全的網(wǎng)絡(luò )保護,降低了網(wǎng)絡(luò )安全風(fēng)險。

  但是,僅僅使用防火墻,網(wǎng)絡(luò )安全還遠遠不夠,主要原因如下:①入侵者可尋找防火墻背后可能敞開(kāi)的后門(mén)。

 、谌肭终呖赡芫驮诜阑饓。

 、塾捎谛阅艿南拗,防火墻通常不能提供實(shí)時(shí)的入侵檢測能力。

  入侵檢測系統是近年出現的新型網(wǎng)絡(luò )安全技術(shù),目的是提供實(shí)時(shí)的入侵檢測及采取相應的防護手段,如記錄證據用于跟蹤和恢復、斷開(kāi)網(wǎng)絡(luò )連接等。

  實(shí)時(shí)入侵檢測能力之所以重要首先它能夠對付來(lái)自?xún)炔烤W(wǎng)絡(luò )的攻擊,其次它能夠縮短黑客入侵的時(shí)間。

  入侵檢測系統可分為兩類(lèi):①基于主機。

  基于主機的入侵檢測系統用于保護關(guān)鍵應用的服務(wù)器,實(shí)時(shí)監視可疑的連接、系統日志檢查,非法訪(fǎng)問(wèn)的闖入等,并且提供對典型應用的監視如Web 服務(wù)器應用。

 、诨诰W(wǎng)絡(luò )。

  基于網(wǎng)絡(luò )的入侵檢測系統用于實(shí)時(shí)監控網(wǎng)絡(luò )關(guān)鍵路徑的信息。

  2.3 信息加密技術(shù) 對數據進(jìn)行加密,通常是利用密碼技術(shù)實(shí)現的。

  信息加密的目的是保護網(wǎng)內的數據、文件、口令和控制信息,保護網(wǎng)上傳輸的數據。

  在信息傳送特別是遠距離傳送這個(gè)環(huán)節,密碼技術(shù)是可以采取的唯一切實(shí)可行的安全技術(shù),能有效地保護信息傳輸的安全。

  網(wǎng)絡(luò )加密常用的方法由鏈路加密,端點(diǎn)加密和節點(diǎn)加密三種。

  鏈路加密的目的是保護網(wǎng)絡(luò )節點(diǎn)之間的鏈路信息安全,端點(diǎn)加密的目的是對源端用戶(hù)到目的端用戶(hù)的數據提供保護,節點(diǎn)加密的目的是對源節點(diǎn)到目的節點(diǎn)之間的傳輸鏈路提供保護。

  與防火墻技術(shù)相比,數據加密技術(shù)更靈活,更適用于開(kāi)放的網(wǎng)絡(luò )環(huán)境。

  2.4 防病毒技術(shù) 隨著(zhù)計算機技術(shù)的不斷發(fā)展,計算機病毒變得越來(lái)越復雜和高級,對計算機信息系統構成極大地威脅。

  在病毒防范中普遍使用的防病毒軟件,從功能上可以分為網(wǎng)絡(luò )防病毒軟件和單機防病毒軟件兩大類(lèi)。

  單機防病毒軟件一般安裝在單臺PC上,即對本地和本地工作站連接的遠程資源采用分析掃描的方式檢測,清除病毒。

  網(wǎng)絡(luò )防病毒軟件則主要注重網(wǎng)絡(luò )防病毒,一旦病毒入侵網(wǎng)絡(luò )或者從網(wǎng)絡(luò )向其他資源傳染,網(wǎng)絡(luò )防病毒軟件就會(huì )立刻檢測到并加以刪除。

  3 結束語(yǔ)

  計算機網(wǎng)絡(luò )的安全問(wèn)題越來(lái)越受到人們的重視。

  網(wǎng)絡(luò )安全不僅僅是技術(shù)問(wèn)題,同時(shí)也是一個(gè)安全管理問(wèn)題。

  我們必須綜合考慮安全因素,制定合理的目標,技術(shù)方案和相關(guān)的配套法規等,世界上不存在絕對安全的網(wǎng)絡(luò )系統,隨著(zhù)計算機網(wǎng)絡(luò )技術(shù)的進(jìn)一步發(fā)展,網(wǎng)絡(luò )安全防護技術(shù)也必然隨著(zhù)網(wǎng)絡(luò )應用的發(fā)展而不斷發(fā)展。

  參考文獻:

  [1]陳斌.計算機網(wǎng)絡(luò )安全與防御[J].信息技術(shù)與網(wǎng)絡(luò )服務(wù)(學(xué)術(shù)研究).2006.

  [2]高永安.計算機網(wǎng)絡(luò )安全的防范策略[J].科技信息.2006.

  [3]王宏偉.網(wǎng)絡(luò )安全威脅與對策[M].人民郵電出版社.2006.

  計算機網(wǎng)絡(luò )風(fēng)險防范模式【2】

  摘要:網(wǎng)絡(luò )風(fēng)險管理的目的是為確保通過(guò)合理步驟,以防止所有對網(wǎng)絡(luò )安全構成威脅的事件發(fā)生。

  計算機網(wǎng)絡(luò )風(fēng)險防范模式包括風(fēng)險防范策略、風(fēng)險防范措施和實(shí)施風(fēng)險防范。

  網(wǎng)絡(luò )風(fēng)險防范策略主要有:①當存在系統漏洞時(shí),實(shí)現保證技術(shù)來(lái)降低弱點(diǎn)被攻擊的可能性;②當系統漏洞被惡意攻擊時(shí),運用層次化保護、結構化設計以及管理控制將風(fēng)險最小化或防止這種情形的發(fā)生;③當攻擊者的成本比攻擊得到更多收益時(shí),運用保護措施,通過(guò)提高攻擊者成本來(lái)降低攻擊者的攻擊動(dòng)機;④當損失巨大時(shí),運用設計原則、結構化設計以及技術(shù)或非技術(shù)類(lèi)保護措施來(lái)限制攻擊的程度,從而降低可能的損失。

  風(fēng)險防范措施包括風(fēng)險假設、風(fēng)險規避、風(fēng)險限制、風(fēng)險計劃、研究和了解、風(fēng)險轉移。

  在實(shí)施風(fēng)險防范的過(guò)程中包括對行動(dòng)進(jìn)行優(yōu)先級排序、評價(jià)建議的安全控制類(lèi)別、成本-收益分析、選擇風(fēng)險防范控制、分配責任、制定安全措施實(shí)現計劃、實(shí)現被選擇的安全控制及殘余風(fēng)險分析。

  最后以某市政府官方門(mén)戶(hù)網(wǎng)絡(luò )應用系統為例進(jìn)行了實(shí)證。

  關(guān)鍵詞 計算機;網(wǎng)絡(luò )風(fēng)險;防范模式;防范流程

  在信息時(shí)代,信息成為第一戰略資源,更是起著(zhù)至關(guān)重要的作用。

  因此,信息資產(chǎn)的安全是關(guān)系到該機構能否完成其使命的大事。

  資產(chǎn)與風(fēng)險是天生的一對矛盾,資產(chǎn)價(jià)值越高,面臨的風(fēng)險就越大。

  信息資產(chǎn)有著(zhù)與傳統資產(chǎn)不同的特性,面臨著(zhù)新型風(fēng)險。

  計算機網(wǎng)絡(luò )風(fēng)險防范的目的就是要緩解和平衡這一對矛盾,將風(fēng)險防范到可接受的程度,保護信息及其相關(guān)資產(chǎn),最終保證機構能夠完成其使命。

  風(fēng)險防范做不好,系統中所存在的安全風(fēng)險不僅僅影響系統的正常運行,且可能危害到政府部門(mén)自身和社會(huì )公眾,嚴重時(shí)還將威脅國家的安全。

  論文提出了在選擇風(fēng)險防范策略時(shí)如何尋找合適的風(fēng)險防范實(shí)施點(diǎn)并按照實(shí)施風(fēng)險防范的具體過(guò)程來(lái)進(jìn)行新技術(shù)下的風(fēng)險防范,從而幫助完成有效的風(fēng)險管理過(guò)程,保護組織以及組織完成其任務(wù)。

  1 計算機網(wǎng)絡(luò )風(fēng)險管理

  計算機網(wǎng)絡(luò )風(fēng)險管理包括三個(gè)過(guò)程:計算機網(wǎng)絡(luò )屬性特征分析、風(fēng)險評估和風(fēng)險防范。

  計算機網(wǎng)絡(luò )屬性特征分析包括風(fēng)險管理準備、信息系統調查、信息系統分析和信息安全分析4個(gè)階段。

  在計算機網(wǎng)絡(luò )風(fēng)險防范過(guò)程中,計算機網(wǎng)絡(luò )屬性的確立過(guò)程是一次計算機網(wǎng)絡(luò )風(fēng)險防范主循環(huán)的起始,為風(fēng)險評估提供輸入。

  風(fēng)險評估過(guò)程,包括對風(fēng)險和風(fēng)險影響的識別和評價(jià),以及降低風(fēng)險措施的建議。

  風(fēng)險防范是風(fēng)險管理的第三個(gè)過(guò)程,它包括對在風(fēng)險評估過(guò)程中建議的安全控制進(jìn)行優(yōu)先級排序、評價(jià)和實(shí)現,這些控制可以用來(lái)減輕風(fēng)險。

  2 網(wǎng)絡(luò )風(fēng)險模式研究

  2.1 風(fēng)險防范體系

  計算機風(fēng)險防范模式包括選擇風(fēng)險防范措施(風(fēng)險假設、風(fēng)險規避、風(fēng)險限制、風(fēng)險計劃、研究和了解、風(fēng)險轉移)、選擇風(fēng)險防范策略(包括尋找風(fēng)險防范實(shí)施點(diǎn)和防范控制類(lèi)別的選擇)、實(shí)施風(fēng)險防范3個(gè)過(guò)程。

  在實(shí)施風(fēng)險防范的過(guò)程中包括對行動(dòng)進(jìn)行優(yōu)先級排序、評價(jià)建議的安全控制類(lèi)別、成本-收益分析、選擇風(fēng)險防范控制、分配責任、制定安全措施實(shí)現計劃、實(shí)現被選擇的安全控制,最后還要進(jìn)行殘余風(fēng)險分析。

  2.2 風(fēng)險防范措施

  風(fēng)險防范是一種系統方法,高級管理人員可用它來(lái)降低使命風(fēng)險。

  風(fēng)險防范可以通過(guò)下列措施實(shí)現:

  (1)風(fēng)險假設:接受潛在的風(fēng)險并繼續運行IT系統,或實(shí)現安全控制以把風(fēng)險降低到一個(gè)可接受的級別。

  (2)風(fēng)險規避:通過(guò)消除風(fēng)險的原因或后果(如當識別出風(fēng)險時(shí)放棄系統某項功能或關(guān)閉系統)來(lái)規避風(fēng)險。

  (3)風(fēng)險限制:通過(guò)實(shí)現安全控制來(lái)限制風(fēng)險,這些安全控制可將由于系統弱點(diǎn)被威脅破壞而帶來(lái)的不利影響最小化(如使用支持、預防、檢測類(lèi)的安全控制)。

  (4)風(fēng)險計劃:制定一套風(fēng)險減緩計劃來(lái)管理風(fēng)險,在該計劃中對安全控制進(jìn)行優(yōu)先排序、實(shí)現和維護。

  (5)研究和了解:通過(guò)了解系統弱點(diǎn)和缺陷,并研究相應的安全控制修正這些弱點(diǎn),來(lái)降低風(fēng)險損失。

  (6)風(fēng)險轉移:通過(guò)使用其他措施補償損失,從而轉移風(fēng)險,如購買(mǎi)保險。

  在選擇風(fēng)險防范措施中應該考慮機構的目標和使命。

  要解決所有風(fēng)險可能是不實(shí)際的,所以應該對那些可能給使命帶來(lái)嚴重危害影響的威脅/弱點(diǎn)進(jìn)行優(yōu)先排序。

  同時(shí),在保護機構使命及其IT系統時(shí),由于每一機構有其特定的環(huán)境和目標,因此用來(lái)減緩風(fēng)險的措施和實(shí)現安全控制的方法也各不相同。

  最好的方法是從不同的廠(chǎng)商安全產(chǎn)品中選擇最合適的技術(shù),再伴以適當的風(fēng)險防范措施和非技術(shù)類(lèi)的管理措施。

  2.3 風(fēng)險防范策略

  高級管理人員和使命所有者在了解了潛在風(fēng)險和安全控制建議書(shū)后,可能會(huì )問(wèn):什么時(shí)候、在什么情況下我們該采取行動(dòng)?什么時(shí)候該實(shí)現這些安全控制來(lái)進(jìn)行風(fēng)險防范,從而保護我們的機構?

  如圖1所示的風(fēng)險防范實(shí)施點(diǎn)回答了這個(gè)問(wèn)題。

  在圖1中,標有“是”的地方是應該實(shí)現風(fēng)險防范的合適點(diǎn)。

  總結風(fēng)險防范實(shí)踐,以下經(jīng)驗可以對如何采取行動(dòng)來(lái)防范由于故意的人為威脅所帶來(lái)的風(fēng)險提供指導:

  楊濤等:計算機網(wǎng)絡(luò )風(fēng)險防范模式研究中國人口資源與環(huán)境 2011年 第2期(1)當存在系統漏洞時(shí),實(shí)現保證技術(shù)來(lái)降低弱點(diǎn)被攻擊的可能性;

  (2) 當系統漏洞被惡意攻擊時(shí),運用層次化保護、結構化設計以及管理控制將風(fēng)險最小化或防止這種情形的發(fā)生;

  (3) 當攻擊者的成本比攻擊得到更多收益時(shí),運用保護措施,通過(guò)提高攻擊者成本來(lái)降低攻擊者的攻擊動(dòng)機(如使用系統控制,限制系統用戶(hù)可以訪(fǎng)問(wèn)或做些什么,這些措施能夠大大降低攻擊所得);

  (4) 當損失巨大時(shí),運用設計原則、結構化設計以及技術(shù)或非技術(shù)類(lèi)保護措施來(lái)限制攻擊的程度,從而降低可能的損失。

  上面所述的風(fēng)險防范策略中除第三條外,也都可運用來(lái)防范由于環(huán)境威脅或無(wú)意的人員威脅所帶來(lái)的風(fēng)險。

  2.4 風(fēng)險防范模式的實(shí)施

  在實(shí)施風(fēng)險防范措施時(shí),要遵循以下規則:找出最大的風(fēng)險,然后爭取以最小的代價(jià)充分減緩風(fēng)險,同時(shí)要使對其他使命能力的影響最小。

  實(shí)施措施通過(guò)以下七個(gè)步驟來(lái)完成,見(jiàn)圖2。

  2.4.1 對行動(dòng)進(jìn)行優(yōu)先級排序

  基于在風(fēng)險評估報告中提出的風(fēng)險級別,對行動(dòng)進(jìn)行優(yōu)先級排序。

  在分配資源時(shí),那些標有不可接受的高風(fēng)險等級(如被定義為非常高或高風(fēng)險級別的風(fēng)險)的風(fēng)險項目應該最優(yōu)先。

  這些弱點(diǎn)/威脅需要采取立即糾正行動(dòng)以保護機構的利益和使命。

  步驟一輸出―從高到低優(yōu)先級的行動(dòng)。

  2.4.2 評價(jià)建議的安全控制

  風(fēng)險評估過(guò)程中建議的安全措施對于具體的機構和IT系統可能不是最適合和可行的。

  在這一步中,要對建議

  圖1 網(wǎng)絡(luò )風(fēng)險防范實(shí)施點(diǎn)

  Fig.1 Network implementation point of risk prevention

  圖2 實(shí)施風(fēng)險防范措施流程及其輸入輸出

  Fig.2 Implementation of risk prevention measures and

  the input and output processes

  的安全控制措施的可行性(如兼容性、用戶(hù)接受程度)和有效性(如保護程度和風(fēng)險防范級別)進(jìn)行分析。

  目的是選擇最適當的安全控制措施以最小化風(fēng)險。

  步驟二輸出―可行安全控制清單。

  2.4.3 實(shí)施成本-收益分析

  為了幫助管理層做出決策并找出性?xún)r(jià)比好的安全控制,要實(shí)施成本―收益分析。

  第三步輸出―成本-收益分析,其中描述了實(shí)現或者不實(shí)現安全控制所帶來(lái)的成本和收益 。

  2.4.4 選擇安全控制

  在成本-收益分析的基礎上,管理人員確定性?xún)r(jià)比最好的安全控制來(lái)降低機構使命的風(fēng)險。

  所選擇的安全控制應該結合技術(shù)、操作和管理類(lèi)的控制元素以確保IT系統和機構適度的安全。

  步驟四輸出―選擇好的安全控制。

  2.4.5 責任分配

  遴選出那些有合適專(zhuān)長(cháng)和技能來(lái)實(shí)現所選安全控制的人員(內務(wù)人員或外部簽約人員),并分配以相應責任。

  步驟五輸出―責任人清單。

  2.4.6 制定一套安全措施實(shí)現計劃

  在這一步,將制定一套安全措施實(shí)現計劃(或行動(dòng)計劃)。

  這套計劃應該至少包括下列信息:

  (1)風(fēng)險(弱點(diǎn)/威脅)和相關(guān)的風(fēng)險級別(風(fēng)險評估報告輸出)。

  (2)建議的安全控制(風(fēng)險評估報告輸出)。

  (3)優(yōu)先排序過(guò)的行動(dòng)(標有給那些有非常高和高風(fēng)險級別的項目分配的優(yōu)先級)。

  (4)被選擇的計劃好的安全控制(基于可行性、有效性、機構的收益和成本來(lái)決定)。

  (5)實(shí)現那些被選擇的計劃好的安全控制所需要的資源。

  (6)負責小組和人員清單。

  (7)開(kāi)始實(shí)現日期。

  (8)實(shí)現完成的預計日期。

  (9)維護要求。

  2.4.7 實(shí)現被選擇的安全控制

  根據各自的情況,實(shí)現的安全控制可以降低風(fēng)險級別但不會(huì )根除風(fēng)險。

  步驟七輸出―殘余風(fēng)險清單。

  3 網(wǎng)絡(luò )風(fēng)險防范案例

  以某市政府官方門(mén)戶(hù)網(wǎng)絡(luò )應用系統為例,首先要對網(wǎng)絡(luò )應用系統進(jìn)行屬性分析,風(fēng)險評估,然后根據風(fēng)險評估報告和承受能力來(lái)決定風(fēng)險防范具體措施。

  3.1 風(fēng)險評估

  該計算機網(wǎng)絡(luò )應用系統安全級別要求高,根據手工和自動(dòng)化網(wǎng)絡(luò )風(fēng)險評估,結果如下所示:

  數據庫系統安全狀況為中風(fēng)險等級。

  在檢查的33個(gè)項目中,共有9個(gè)項目存在安全漏洞。

  其中:3 個(gè)項目為高風(fēng)險等級,占總檢查項目的 9%;1 個(gè)項目為中風(fēng)險等級,占總檢查項目的 3%;5 個(gè)項目為低風(fēng)險等級,占總檢查項目的 15%。

  3.2 風(fēng)險防范具體措施

  選擇風(fēng)險防范措施中的研究和了解同時(shí)進(jìn)行風(fēng)險限制。

  確定風(fēng)險防范實(shí)施點(diǎn),該數據庫的設計存在漏洞并且該漏洞可能被利用,所以應該實(shí)施風(fēng)險防范。

  實(shí)施步驟如下:

  步驟一:對以上掃描結果中的9個(gè)漏洞進(jìn)行優(yōu)先級排序,確立每個(gè)項目的風(fēng)險級別。

  步驟二:評價(jià)建議的安全控制。

  在該網(wǎng)站主站數據庫被建立后針對評估報告中的安全控制建議進(jìn)行分析,得出要采取的防范策略。

  步驟三:對步驟二中得出相應的若干種防范策略進(jìn)行成本收益分析,最后得出每種防范策略的成本和收益。

  步驟四:選擇安全控制。

  對上述掃描的9個(gè)漏洞分別選擇相應的防范策略。

  步驟五:責任分配,輸出負責人清單。

  步驟六:制定完整的漏洞修復計劃。

  步驟七:實(shí)施選擇好的防范策略,按表1對這9個(gè)漏洞進(jìn)行一一修復。

  表1 防范措施列表

  Tab.1 List of preventive measures

  漏洞ID

  Vulnerability

  ID 漏洞名稱(chēng)

  Vulnerability

  Name級別

  level風(fēng)險防范策略

  Risk prevention

  strategiesAXTSGL1006Guest用戶(hù)檢測高預防性技術(shù)控制AXTSGL1008登錄模式高預防性技術(shù)控制AXTSGL3002審計級別設置高監測和恢復技術(shù)控制AXTSGL3011注冊表存儲過(guò)程權限中支持和預防性技術(shù)控制AXTSGL2001允許遠程訪(fǎng)問(wèn)低預防性技術(shù)控制AXTSGL2012系統表訪(fǎng)問(wèn)權限設置低預防性技術(shù)控制AXTSGL3003安全事件審計低監測恢復技術(shù)控制AXTSGL3004黑盒跟蹤低恢復管理安全控制AXTSGL3006C2 審計模式低監測和恢復技術(shù)控制

  4 總 結

  在進(jìn)行計算機網(wǎng)絡(luò )風(fēng)險管理分析的基礎上,提出了新技術(shù)下的風(fēng)險防范模式和體系結構,同時(shí)將該防范模式成功應用到某網(wǎng)站的主站數據庫中。

  應用過(guò)程中選擇了恰當的防范措施,根據新技術(shù)下風(fēng)險防范實(shí)施點(diǎn)的選擇流程確立了該數據庫的防范實(shí)施點(diǎn)并嚴格按照風(fēng)險防范實(shí)施步驟進(jìn)行風(fēng)險防范的執行,成功地使風(fēng)險降低到一個(gè)可接受的級別,使得對機構的資源和使命造成的負面影響最小化。

  雖然該防范模式在一定程度上降低了風(fēng)險的級別,但是由于風(fēng)險類(lèi)型的不可預見(jiàn)性和防范策略的局限性,該模式未必使機構或系統的風(fēng)險降到最低,因此風(fēng)險防范有待于進(jìn)一步改進(jìn)和完善,這將是一個(gè)長(cháng)期的任務(wù)。

  參考文獻(References)

  [1]蔡昱,張玉清.風(fēng)險評估在電子政務(wù)系統中的應用[J].計算機工程與應用,2004,(26):155-159.[Cai Yu,Zhang Yuqing .Risk assessment in Egovernment System[J]. Computer Engineering and Applications: 2004(26):155-159.]

  [2]張平,蔣凡.一種改進(jìn)的網(wǎng)絡(luò )安全掃描工具[J].計算機工程,2001.27(9):107-109,128.[Zhangping, Jiangfan. Improved Network Security Scanner. Computer Engineering[J].2001,27(9):107-109,128.]

  [3]卿斯漢.網(wǎng)絡(luò )安全檢測的理論和實(shí)踐[J].計算機系統應用,2001,(11):24-28.[Qing Sihan. Network Security Detection Theory and Practice[J]. Computer SystemApplication,2001,(11):24-28.]

  [4]戴志峰,何軍.一種基于主機分布式安全掃描的計算機免疫系統模型[J].計算機應,2001,21(10):24-26,29.[Dai Zhifeng,He jun.Host based Distributed Security Model of the Immune System Scan the Computer[J]. Computer Application, 2001,21(10):24-26,29.]

【計算機網(wǎng)絡(luò )安全及防范論文】相關(guān)文章:

10-09

10-08

09-30

10-11

10-08

10-09

10-09

10-10

10-09

一级日韩免费大片,亚洲一区二区三区高清,性欧美乱妇高清come,久久婷婷国产麻豆91天堂,亚洲av无码a片在线观看