- 計算機應用中網(wǎng)絡(luò )安全防范論文 推薦度:
- 相關(guān)推薦
計算機網(wǎng)絡(luò )安全及防范論文
計算機網(wǎng)絡(luò )安全及防范論文【1】

摘要:本文對計算機網(wǎng)絡(luò )的安全及防范進(jìn)行了簡(jiǎn)要論述。
關(guān)鍵詞:網(wǎng)絡(luò )安全 防范
1 計算機網(wǎng)絡(luò )安全概述
1.1 計算機網(wǎng)絡(luò )安全的含義 國際標準化委員會(huì )的定義是:“為數據處理系統和采取的技術(shù)的和管理的安全保護,保護計算機硬件、軟件、數據不因偶然的或惡意的原因而遭到破壞、更改、顯露!泵绹鴩啦繃矣嬎銠C安全中心的定義是:“要討論計算機安全首先必須討論對安全需求的陳述!庇纱搜苌鲇嬎銠C網(wǎng)絡(luò )安全的含義,即:計算機網(wǎng)絡(luò )的硬件、軟件、數據的保密性、完整性、可用性得到保護,使之不受到偶然或惡意的破壞。
其具體含義也會(huì )隨著(zhù)使用者所站的角度不同而不同。
從普通用戶(hù)立場(chǎng)來(lái)說(shuō),他們所認為的計算機網(wǎng)絡(luò )安全就是保護個(gè)人隱私或機密信息,以免受到他人的竊取或篡改;就網(wǎng)絡(luò )提供商而言,他們不僅要保證用戶(hù)信息的安全,還要考慮自然環(huán)境例如火、電、水、雷擊、地震等自然災害,戰爭等突發(fā)事件給網(wǎng)絡(luò )運行帶來(lái)的破壞。
1.2 計算機網(wǎng)絡(luò )安全的現狀 據了解,近年來(lái),互聯(lián)網(wǎng)技術(shù)在全球迅猛發(fā)展,信息技術(shù)在給人們帶來(lái)各種便利的同時(shí),也正受到日益嚴重的來(lái)自網(wǎng)絡(luò )的安全威脅,諸如網(wǎng)絡(luò )的數據竊取、黑客的侵襲、病毒發(fā)布,甚至系統內部的泄密。
很多人對網(wǎng)絡(luò )安全的意識僅停留在如何防范病毒階段,對網(wǎng)絡(luò )安全缺乏整體防范意識,正因為如此,我國許多企事業(yè)單位的計算機網(wǎng)絡(luò )均遭受過(guò)不同程度的攻擊,公安部門(mén)受理各類(lèi)網(wǎng)絡(luò )違法犯罪案件也在逐年增加。
盡管我們正在廣泛地使用各種復雜的軟件技術(shù),如防火墻技術(shù)、入侵檢測技術(shù)、代理服務(wù)器技術(shù)、信息加密技術(shù)、防病毒技術(shù)等,但是無(wú)論在發(fā)達國家還是在發(fā)展中國家,網(wǎng)絡(luò )安全都對社會(huì )造成了嚴重的危害。
如何消除安全隱患,確保網(wǎng)絡(luò )信息的安全,已成為一個(gè)重要問(wèn)題。
2 計算機網(wǎng)絡(luò )安全的防范策略
2.1 防火墻技術(shù) 防火墻技術(shù),最初是針對Internet網(wǎng)絡(luò )不安全因素所采取的一種保護措施。
顧名思義,防火墻就是用來(lái)阻擋外部不安全因素影響的內部網(wǎng)絡(luò )屏障,其目的就是防止外部網(wǎng)絡(luò )用戶(hù)未經(jīng)授權的訪(fǎng)問(wèn)。
它是一種計算機硬件和軟件的結合,使內部網(wǎng)和外部網(wǎng)之間建立起一個(gè)安全網(wǎng)關(guān),從而保護內部網(wǎng)免受非法用戶(hù)的侵入。
防火墻的主要任務(wù)就是依據相應的安全策略針對網(wǎng)絡(luò )之間進(jìn)行傳輸的數據包例行檢查,只有在數據包通過(guò)安全檢查的情況下才允許使用網(wǎng)絡(luò )進(jìn)行通信,也就是說(shuō)在防火墻的運行之下網(wǎng)絡(luò )的運行處于被監視狀態(tài)。
按照防火墻使用的相應技術(shù)類(lèi)型,我們能夠把它分為:包過(guò)濾型、網(wǎng)絡(luò )地址轉換—NAT、代理型和監測型這幾種基本類(lèi)型。
2.1.1 包過(guò)濾型 包過(guò)濾型產(chǎn)品所使用的技術(shù)就是網(wǎng)絡(luò )中的分包傳輸技術(shù),它是屬于防火墻的初級產(chǎn)品。
兩個(gè)或多個(gè)的網(wǎng)絡(luò )之間的數據傳遞通常是以“包”為單位進(jìn)行的,在這個(gè)過(guò)程之中數據被分為各種各樣大小的數據包,各個(gè)數據包都會(huì )傳輸一部分像數據的源地址、目標地址、傳輸控制協(xié)議源端口和目標端口等這樣的具體的信息。
每個(gè)數據包里的地址信息都攜帶者這個(gè)“包”所在的站點(diǎn),防火墻只需要讀取這個(gè)站點(diǎn)的信息就能判斷數據包的安全性,對系統可能造成危害的數據包將會(huì )被阻止。
2.1.2 網(wǎng)絡(luò )地址轉化—NAT 網(wǎng)絡(luò )地址轉換,顧名思義就是將自己本身的IP地址轉換成不常用的、外部的、注冊的IP地址標準。
它允許擁有私有IP地址的內部網(wǎng)絡(luò )在因特網(wǎng)上使用。
這樣的網(wǎng)絡(luò )地址轉化表明用戶(hù)可以使用自己注冊的好的IP地址在其他的網(wǎng)絡(luò )中的機器上使用。
在內部網(wǎng)絡(luò )通過(guò)安全網(wǎng)卡訪(fǎng)問(wèn)外部網(wǎng)絡(luò )時(shí),將產(chǎn)生一個(gè)映射記錄。
系統之所以能夠對外部的網(wǎng)絡(luò )隱藏住自己的真實(shí)的內部網(wǎng)絡(luò )地址,主要是在于系統能夠把外出的源地址和源端口映射為一個(gè)偽裝的地址和端口,將源地址和源端口隱藏起來(lái)而是將該偽裝的地址和端口通過(guò)非安全網(wǎng)卡訪(fǎng)問(wèn)外部網(wǎng)絡(luò )。
這樣一來(lái),內部的網(wǎng)絡(luò )使用非安全網(wǎng)卡連接外部網(wǎng)絡(luò )的時(shí)候,內部網(wǎng)絡(luò )的連接情況就會(huì )被隱藏起來(lái),僅僅使用一個(gè)開(kāi)放的IP地址和端口來(lái)訪(fǎng)問(wèn)外部網(wǎng)絡(luò )。
OLM防火墻通常都是按照之前定義好的映射規則來(lái)檢測這個(gè)訪(fǎng)問(wèn)的安全性。
防火墻檢測其和規則相吻合的時(shí)候,覺(jué)得這樣的訪(fǎng)問(wèn)具備了安全性,就會(huì )允許訪(fǎng)問(wèn),也可以將連接請求映射到不同的內部計算機中;在不滿(mǎn)足規則的情況下,防火墻就覺(jué)得這樣的訪(fǎng)問(wèn)將會(huì )威脅到系統而拒絕訪(fǎng)問(wèn)請求。
網(wǎng)絡(luò )地址轉換的過(guò)程對于用戶(hù)來(lái)說(shuō)是公開(kāi)的,用戶(hù)不必進(jìn)行設置,只需要按照常規進(jìn)行操作就可以了。
2.1.3 代理型 代理型防火墻也能夠被叫做代理服務(wù)器,它的安全性要高于包過(guò)濾型產(chǎn)品,并且它早就開(kāi)始向應用層領(lǐng)域發(fā)展。
代理服務(wù)器位于客戶(hù)機與服務(wù)器之間,徹底的切斷了二者間的數據傳輸。
從客戶(hù)機來(lái)看,代理服務(wù)器相當于一臺真正的服務(wù)器;而從服務(wù)器來(lái)看,代理服務(wù)器又是一臺真正的客戶(hù)機。
由于外部系統與內部服務(wù)器之間只有間接的數據傳輸通道,所以說(shuō)外部的不懷好意的侵入將會(huì )被拒絕在外,從而維護了企業(yè)內部網(wǎng)絡(luò )系統。
代理型防火墻的優(yōu)點(diǎn)是安全性較高,可以針對應用層進(jìn)行偵測和掃描,對付基于應用層的侵入和病毒都十分有效,其缺點(diǎn)是對系統的整體性能有較大的影響,而且代理服務(wù)器必須針對客戶(hù)機可能產(chǎn)生的所有應用類(lèi)型逐一進(jìn)行設置,在很大程度上增加了系統管理的復雜性。
2.1.4 監測型 監測型防火墻是隨著(zhù)信息技術(shù)的發(fā)展而順應而生的產(chǎn)品,該技術(shù)在現在的使用上來(lái)講,早就超出了防火墻以前的定義范圍。
監測型防火墻能夠對各層的數據進(jìn)行主動(dòng)的、實(shí)時(shí)的監測,有效地判斷出各層中的非法侵入。
同時(shí),這種監測型防火墻產(chǎn)品一般還帶有分布式探測器,這些探測器安置在各種應用防火墻和其他網(wǎng)絡(luò )的節點(diǎn)之中。
2.2 入侵檢測技術(shù) 利用防火墻技術(shù),經(jīng)過(guò)仔細的配置,通常能夠在內外網(wǎng)之間提供安全的網(wǎng)絡(luò )保護,降低了網(wǎng)絡(luò )安全風(fēng)險。
但是,僅僅使用防火墻,網(wǎng)絡(luò )安全還遠遠不夠,主要原因如下:①入侵者可尋找防火墻背后可能敞開(kāi)的后門(mén)。
、谌肭终呖赡芫驮诜阑饓。
、塾捎谛阅艿南拗,防火墻通常不能提供實(shí)時(shí)的入侵檢測能力。
入侵檢測系統是近年出現的新型網(wǎng)絡(luò )安全技術(shù),目的是提供實(shí)時(shí)的入侵檢測及采取相應的防護手段,如記錄證據用于跟蹤和恢復、斷開(kāi)網(wǎng)絡(luò )連接等。
實(shí)時(shí)入侵檢測能力之所以重要首先它能夠對付來(lái)自?xún)炔烤W(wǎng)絡(luò )的攻擊,其次它能夠縮短黑客入侵的時(shí)間。
入侵檢測系統可分為兩類(lèi):①基于主機。
基于主機的入侵檢測系統用于保護關(guān)鍵應用的服務(wù)器,實(shí)時(shí)監視可疑的連接、系統日志檢查,非法訪(fǎng)問(wèn)的闖入等,并且提供對典型應用的監視如Web 服務(wù)器應用。
、诨诰W(wǎng)絡(luò )。
基于網(wǎng)絡(luò )的入侵檢測系統用于實(shí)時(shí)監控網(wǎng)絡(luò )關(guān)鍵路徑的信息。
2.3 信息加密技術(shù) 對數據進(jìn)行加密,通常是利用密碼技術(shù)實(shí)現的。
信息加密的目的是保護網(wǎng)內的數據、文件、口令和控制信息,保護網(wǎng)上傳輸的數據。
在信息傳送特別是遠距離傳送這個(gè)環(huán)節,密碼技術(shù)是可以采取的唯一切實(shí)可行的安全技術(shù),能有效地保護信息傳輸的安全。
網(wǎng)絡(luò )加密常用的方法由鏈路加密,端點(diǎn)加密和節點(diǎn)加密三種。
鏈路加密的目的是保護網(wǎng)絡(luò )節點(diǎn)之間的鏈路信息安全,端點(diǎn)加密的目的是對源端用戶(hù)到目的端用戶(hù)的數據提供保護,節點(diǎn)加密的目的是對源節點(diǎn)到目的節點(diǎn)之間的傳輸鏈路提供保護。
與防火墻技術(shù)相比,數據加密技術(shù)更靈活,更適用于開(kāi)放的網(wǎng)絡(luò )環(huán)境。
2.4 防病毒技術(shù) 隨著(zhù)計算機技術(shù)的不斷發(fā)展,計算機病毒變得越來(lái)越復雜和高級,對計算機信息系統構成極大地威脅。
在病毒防范中普遍使用的防病毒軟件,從功能上可以分為網(wǎng)絡(luò )防病毒軟件和單機防病毒軟件兩大類(lèi)。
單機防病毒軟件一般安裝在單臺PC上,即對本地和本地工作站連接的遠程資源采用分析掃描的方式檢測,清除病毒。
網(wǎng)絡(luò )防病毒軟件則主要注重網(wǎng)絡(luò )防病毒,一旦病毒入侵網(wǎng)絡(luò )或者從網(wǎng)絡(luò )向其他資源傳染,網(wǎng)絡(luò )防病毒軟件就會(huì )立刻檢測到并加以刪除。
3 結束語(yǔ)
計算機網(wǎng)絡(luò )的安全問(wèn)題越來(lái)越受到人們的重視。
網(wǎng)絡(luò )安全不僅僅是技術(shù)問(wèn)題,同時(shí)也是一個(gè)安全管理問(wèn)題。
我們必須綜合考慮安全因素,制定合理的目標,技術(shù)方案和相關(guān)的配套法規等,世界上不存在絕對安全的網(wǎng)絡(luò )系統,隨著(zhù)計算機網(wǎng)絡(luò )技術(shù)的進(jìn)一步發(fā)展,網(wǎng)絡(luò )安全防護技術(shù)也必然隨著(zhù)網(wǎng)絡(luò )應用的發(fā)展而不斷發(fā)展。
參考文獻:
[1]陳斌.計算機網(wǎng)絡(luò )安全與防御[J].信息技術(shù)與網(wǎng)絡(luò )服務(wù)(學(xué)術(shù)研究).2006.
[2]高永安.計算機網(wǎng)絡(luò )安全的防范策略[J].科技信息.2006.
[3]王宏偉.網(wǎng)絡(luò )安全威脅與對策[M].人民郵電出版社.2006.
計算機網(wǎng)絡(luò )風(fēng)險防范模式【2】
摘要:網(wǎng)絡(luò )風(fēng)險管理的目的是為確保通過(guò)合理步驟,以防止所有對網(wǎng)絡(luò )安全構成威脅的事件發(fā)生。
計算機網(wǎng)絡(luò )風(fēng)險防范模式包括風(fēng)險防范策略、風(fēng)險防范措施和實(shí)施風(fēng)險防范。
網(wǎng)絡(luò )風(fēng)險防范策略主要有:①當存在系統漏洞時(shí),實(shí)現保證技術(shù)來(lái)降低弱點(diǎn)被攻擊的可能性;②當系統漏洞被惡意攻擊時(shí),運用層次化保護、結構化設計以及管理控制將風(fēng)險最小化或防止這種情形的發(fā)生;③當攻擊者的成本比攻擊得到更多收益時(shí),運用保護措施,通過(guò)提高攻擊者成本來(lái)降低攻擊者的攻擊動(dòng)機;④當損失巨大時(shí),運用設計原則、結構化設計以及技術(shù)或非技術(shù)類(lèi)保護措施來(lái)限制攻擊的程度,從而降低可能的損失。
風(fēng)險防范措施包括風(fēng)險假設、風(fēng)險規避、風(fēng)險限制、風(fēng)險計劃、研究和了解、風(fēng)險轉移。
在實(shí)施風(fēng)險防范的過(guò)程中包括對行動(dòng)進(jìn)行優(yōu)先級排序、評價(jià)建議的安全控制類(lèi)別、成本-收益分析、選擇風(fēng)險防范控制、分配責任、制定安全措施實(shí)現計劃、實(shí)現被選擇的安全控制及殘余風(fēng)險分析。
最后以某市政府官方門(mén)戶(hù)網(wǎng)絡(luò )應用系統為例進(jìn)行了實(shí)證。
關(guān)鍵詞 計算機;網(wǎng)絡(luò )風(fēng)險;防范模式;防范流程
在信息時(shí)代,信息成為第一戰略資源,更是起著(zhù)至關(guān)重要的作用。
因此,信息資產(chǎn)的安全是關(guān)系到該機構能否完成其使命的大事。
資產(chǎn)與風(fēng)險是天生的一對矛盾,資產(chǎn)價(jià)值越高,面臨的風(fēng)險就越大。
信息資產(chǎn)有著(zhù)與傳統資產(chǎn)不同的特性,面臨著(zhù)新型風(fēng)險。
計算機網(wǎng)絡(luò )風(fēng)險防范的目的就是要緩解和平衡這一對矛盾,將風(fēng)險防范到可接受的程度,保護信息及其相關(guān)資產(chǎn),最終保證機構能夠完成其使命。
風(fēng)險防范做不好,系統中所存在的安全風(fēng)險不僅僅影響系統的正常運行,且可能危害到政府部門(mén)自身和社會(huì )公眾,嚴重時(shí)還將威脅國家的安全。
論文提出了在選擇風(fēng)險防范策略時(shí)如何尋找合適的風(fēng)險防范實(shí)施點(diǎn)并按照實(shí)施風(fēng)險防范的具體過(guò)程來(lái)進(jìn)行新技術(shù)下的風(fēng)險防范,從而幫助完成有效的風(fēng)險管理過(guò)程,保護組織以及組織完成其任務(wù)。
1 計算機網(wǎng)絡(luò )風(fēng)險管理
計算機網(wǎng)絡(luò )風(fēng)險管理包括三個(gè)過(guò)程:計算機網(wǎng)絡(luò )屬性特征分析、風(fēng)險評估和風(fēng)險防范。
計算機網(wǎng)絡(luò )屬性特征分析包括風(fēng)險管理準備、信息系統調查、信息系統分析和信息安全分析4個(gè)階段。
在計算機網(wǎng)絡(luò )風(fēng)險防范過(guò)程中,計算機網(wǎng)絡(luò )屬性的確立過(guò)程是一次計算機網(wǎng)絡(luò )風(fēng)險防范主循環(huán)的起始,為風(fēng)險評估提供輸入。
風(fēng)險評估過(guò)程,包括對風(fēng)險和風(fēng)險影響的識別和評價(jià),以及降低風(fēng)險措施的建議。
風(fēng)險防范是風(fēng)險管理的第三個(gè)過(guò)程,它包括對在風(fēng)險評估過(guò)程中建議的安全控制進(jìn)行優(yōu)先級排序、評價(jià)和實(shí)現,這些控制可以用來(lái)減輕風(fēng)險。
2 網(wǎng)絡(luò )風(fēng)險模式研究
2.1 風(fēng)險防范體系
計算機風(fēng)險防范模式包括選擇風(fēng)險防范措施(風(fēng)險假設、風(fēng)險規避、風(fēng)險限制、風(fēng)險計劃、研究和了解、風(fēng)險轉移)、選擇風(fēng)險防范策略(包括尋找風(fēng)險防范實(shí)施點(diǎn)和防范控制類(lèi)別的選擇)、實(shí)施風(fēng)險防范3個(gè)過(guò)程。
在實(shí)施風(fēng)險防范的過(guò)程中包括對行動(dòng)進(jìn)行優(yōu)先級排序、評價(jià)建議的安全控制類(lèi)別、成本-收益分析、選擇風(fēng)險防范控制、分配責任、制定安全措施實(shí)現計劃、實(shí)現被選擇的安全控制,最后還要進(jìn)行殘余風(fēng)險分析。
2.2 風(fēng)險防范措施
風(fēng)險防范是一種系統方法,高級管理人員可用它來(lái)降低使命風(fēng)險。
風(fēng)險防范可以通過(guò)下列措施實(shí)現:
(1)風(fēng)險假設:接受潛在的風(fēng)險并繼續運行IT系統,或實(shí)現安全控制以把風(fēng)險降低到一個(gè)可接受的級別。
(2)風(fēng)險規避:通過(guò)消除風(fēng)險的原因或后果(如當識別出風(fēng)險時(shí)放棄系統某項功能或關(guān)閉系統)來(lái)規避風(fēng)險。
(3)風(fēng)險限制:通過(guò)實(shí)現安全控制來(lái)限制風(fēng)險,這些安全控制可將由于系統弱點(diǎn)被威脅破壞而帶來(lái)的不利影響最小化(如使用支持、預防、檢測類(lèi)的安全控制)。
(4)風(fēng)險計劃:制定一套風(fēng)險減緩計劃來(lái)管理風(fēng)險,在該計劃中對安全控制進(jìn)行優(yōu)先排序、實(shí)現和維護。
(5)研究和了解:通過(guò)了解系統弱點(diǎn)和缺陷,并研究相應的安全控制修正這些弱點(diǎn),來(lái)降低風(fēng)險損失。
(6)風(fēng)險轉移:通過(guò)使用其他措施補償損失,從而轉移風(fēng)險,如購買(mǎi)保險。
在選擇風(fēng)險防范措施中應該考慮機構的目標和使命。
要解決所有風(fēng)險可能是不實(shí)際的,所以應該對那些可能給使命帶來(lái)嚴重危害影響的威脅/弱點(diǎn)進(jìn)行優(yōu)先排序。
同時(shí),在保護機構使命及其IT系統時(shí),由于每一機構有其特定的環(huán)境和目標,因此用來(lái)減緩風(fēng)險的措施和實(shí)現安全控制的方法也各不相同。
最好的方法是從不同的廠(chǎng)商安全產(chǎn)品中選擇最合適的技術(shù),再伴以適當的風(fēng)險防范措施和非技術(shù)類(lèi)的管理措施。
2.3 風(fēng)險防范策略
高級管理人員和使命所有者在了解了潛在風(fēng)險和安全控制建議書(shū)后,可能會(huì )問(wèn):什么時(shí)候、在什么情況下我們該采取行動(dòng)?什么時(shí)候該實(shí)現這些安全控制來(lái)進(jìn)行風(fēng)險防范,從而保護我們的機構?
如圖1所示的風(fēng)險防范實(shí)施點(diǎn)回答了這個(gè)問(wèn)題。
在圖1中,標有“是”的地方是應該實(shí)現風(fēng)險防范的合適點(diǎn)。
總結風(fēng)險防范實(shí)踐,以下經(jīng)驗可以對如何采取行動(dòng)來(lái)防范由于故意的人為威脅所帶來(lái)的風(fēng)險提供指導:
楊濤等:計算機網(wǎng)絡(luò )風(fēng)險防范模式研究中國人口資源與環(huán)境 2011年 第2期(1)當存在系統漏洞時(shí),實(shí)現保證技術(shù)來(lái)降低弱點(diǎn)被攻擊的可能性;
(2) 當系統漏洞被惡意攻擊時(shí),運用層次化保護、結構化設計以及管理控制將風(fēng)險最小化或防止這種情形的發(fā)生;
(3) 當攻擊者的成本比攻擊得到更多收益時(shí),運用保護措施,通過(guò)提高攻擊者成本來(lái)降低攻擊者的攻擊動(dòng)機(如使用系統控制,限制系統用戶(hù)可以訪(fǎng)問(wèn)或做些什么,這些措施能夠大大降低攻擊所得);
(4) 當損失巨大時(shí),運用設計原則、結構化設計以及技術(shù)或非技術(shù)類(lèi)保護措施來(lái)限制攻擊的程度,從而降低可能的損失。
上面所述的風(fēng)險防范策略中除第三條外,也都可運用來(lái)防范由于環(huán)境威脅或無(wú)意的人員威脅所帶來(lái)的風(fēng)險。
2.4 風(fēng)險防范模式的實(shí)施
在實(shí)施風(fēng)險防范措施時(shí),要遵循以下規則:找出最大的風(fēng)險,然后爭取以最小的代價(jià)充分減緩風(fēng)險,同時(shí)要使對其他使命能力的影響最小。
實(shí)施措施通過(guò)以下七個(gè)步驟來(lái)完成,見(jiàn)圖2。
2.4.1 對行動(dòng)進(jìn)行優(yōu)先級排序
基于在風(fēng)險評估報告中提出的風(fēng)險級別,對行動(dòng)進(jìn)行優(yōu)先級排序。
在分配資源時(shí),那些標有不可接受的高風(fēng)險等級(如被定義為非常高或高風(fēng)險級別的風(fēng)險)的風(fēng)險項目應該最優(yōu)先。
這些弱點(diǎn)/威脅需要采取立即糾正行動(dòng)以保護機構的利益和使命。
步驟一輸出―從高到低優(yōu)先級的行動(dòng)。
2.4.2 評價(jià)建議的安全控制
風(fēng)險評估過(guò)程中建議的安全措施對于具體的機構和IT系統可能不是最適合和可行的。
在這一步中,要對建議
圖1 網(wǎng)絡(luò )風(fēng)險防范實(shí)施點(diǎn)
Fig.1 Network implementation point of risk prevention
圖2 實(shí)施風(fēng)險防范措施流程及其輸入輸出
Fig.2 Implementation of risk prevention measures and
the input and output processes
的安全控制措施的可行性(如兼容性、用戶(hù)接受程度)和有效性(如保護程度和風(fēng)險防范級別)進(jìn)行分析。
目的是選擇最適當的安全控制措施以最小化風(fēng)險。
步驟二輸出―可行安全控制清單。
2.4.3 實(shí)施成本-收益分析
為了幫助管理層做出決策并找出性?xún)r(jià)比好的安全控制,要實(shí)施成本―收益分析。
第三步輸出―成本-收益分析,其中描述了實(shí)現或者不實(shí)現安全控制所帶來(lái)的成本和收益 。
2.4.4 選擇安全控制
在成本-收益分析的基礎上,管理人員確定性?xún)r(jià)比最好的安全控制來(lái)降低機構使命的風(fēng)險。
所選擇的安全控制應該結合技術(shù)、操作和管理類(lèi)的控制元素以確保IT系統和機構適度的安全。
步驟四輸出―選擇好的安全控制。
2.4.5 責任分配
遴選出那些有合適專(zhuān)長(cháng)和技能來(lái)實(shí)現所選安全控制的人員(內務(wù)人員或外部簽約人員),并分配以相應責任。
步驟五輸出―責任人清單。
2.4.6 制定一套安全措施實(shí)現計劃
在這一步,將制定一套安全措施實(shí)現計劃(或行動(dòng)計劃)。
這套計劃應該至少包括下列信息:
(1)風(fēng)險(弱點(diǎn)/威脅)和相關(guān)的風(fēng)險級別(風(fēng)險評估報告輸出)。
(2)建議的安全控制(風(fēng)險評估報告輸出)。
(3)優(yōu)先排序過(guò)的行動(dòng)(標有給那些有非常高和高風(fēng)險級別的項目分配的優(yōu)先級)。
(4)被選擇的計劃好的安全控制(基于可行性、有效性、機構的收益和成本來(lái)決定)。
(5)實(shí)現那些被選擇的計劃好的安全控制所需要的資源。
(6)負責小組和人員清單。
(7)開(kāi)始實(shí)現日期。
(8)實(shí)現完成的預計日期。
(9)維護要求。
2.4.7 實(shí)現被選擇的安全控制
根據各自的情況,實(shí)現的安全控制可以降低風(fēng)險級別但不會(huì )根除風(fēng)險。
步驟七輸出―殘余風(fēng)險清單。
3 網(wǎng)絡(luò )風(fēng)險防范案例
以某市政府官方門(mén)戶(hù)網(wǎng)絡(luò )應用系統為例,首先要對網(wǎng)絡(luò )應用系統進(jìn)行屬性分析,風(fēng)險評估,然后根據風(fēng)險評估報告和承受能力來(lái)決定風(fēng)險防范具體措施。
3.1 風(fēng)險評估
該計算機網(wǎng)絡(luò )應用系統安全級別要求高,根據手工和自動(dòng)化網(wǎng)絡(luò )風(fēng)險評估,結果如下所示:
數據庫系統安全狀況為中風(fēng)險等級。
在檢查的33個(gè)項目中,共有9個(gè)項目存在安全漏洞。
其中:3 個(gè)項目為高風(fēng)險等級,占總檢查項目的 9%;1 個(gè)項目為中風(fēng)險等級,占總檢查項目的 3%;5 個(gè)項目為低風(fēng)險等級,占總檢查項目的 15%。
3.2 風(fēng)險防范具體措施
選擇風(fēng)險防范措施中的研究和了解同時(shí)進(jìn)行風(fēng)險限制。
確定風(fēng)險防范實(shí)施點(diǎn),該數據庫的設計存在漏洞并且該漏洞可能被利用,所以應該實(shí)施風(fēng)險防范。
實(shí)施步驟如下:
步驟一:對以上掃描結果中的9個(gè)漏洞進(jìn)行優(yōu)先級排序,確立每個(gè)項目的風(fēng)險級別。
步驟二:評價(jià)建議的安全控制。
在該網(wǎng)站主站數據庫被建立后針對評估報告中的安全控制建議進(jìn)行分析,得出要采取的防范策略。
步驟三:對步驟二中得出相應的若干種防范策略進(jìn)行成本收益分析,最后得出每種防范策略的成本和收益。
步驟四:選擇安全控制。
對上述掃描的9個(gè)漏洞分別選擇相應的防范策略。
步驟五:責任分配,輸出負責人清單。
步驟六:制定完整的漏洞修復計劃。
步驟七:實(shí)施選擇好的防范策略,按表1對這9個(gè)漏洞進(jìn)行一一修復。
表1 防范措施列表
Tab.1 List of preventive measures
漏洞ID
Vulnerability
ID 漏洞名稱(chēng)
Vulnerability
Name級別
level風(fēng)險防范策略
Risk prevention
strategiesAXTSGL1006Guest用戶(hù)檢測高預防性技術(shù)控制AXTSGL1008登錄模式高預防性技術(shù)控制AXTSGL3002審計級別設置高監測和恢復技術(shù)控制AXTSGL3011注冊表存儲過(guò)程權限中支持和預防性技術(shù)控制AXTSGL2001允許遠程訪(fǎng)問(wèn)低預防性技術(shù)控制AXTSGL2012系統表訪(fǎng)問(wèn)權限設置低預防性技術(shù)控制AXTSGL3003安全事件審計低監測恢復技術(shù)控制AXTSGL3004黑盒跟蹤低恢復管理安全控制AXTSGL3006C2 審計模式低監測和恢復技術(shù)控制
4 總 結
在進(jìn)行計算機網(wǎng)絡(luò )風(fēng)險管理分析的基礎上,提出了新技術(shù)下的風(fēng)險防范模式和體系結構,同時(shí)將該防范模式成功應用到某網(wǎng)站的主站數據庫中。
應用過(guò)程中選擇了恰當的防范措施,根據新技術(shù)下風(fēng)險防范實(shí)施點(diǎn)的選擇流程確立了該數據庫的防范實(shí)施點(diǎn)并嚴格按照風(fēng)險防范實(shí)施步驟進(jìn)行風(fēng)險防范的執行,成功地使風(fēng)險降低到一個(gè)可接受的級別,使得對機構的資源和使命造成的負面影響最小化。
雖然該防范模式在一定程度上降低了風(fēng)險的級別,但是由于風(fēng)險類(lèi)型的不可預見(jiàn)性和防范策略的局限性,該模式未必使機構或系統的風(fēng)險降到最低,因此風(fēng)險防范有待于進(jìn)一步改進(jìn)和完善,這將是一個(gè)長(cháng)期的任務(wù)。
參考文獻(References)
[1]蔡昱,張玉清.風(fēng)險評估在電子政務(wù)系統中的應用[J].計算機工程與應用,2004,(26):155-159.[Cai Yu,Zhang Yuqing .Risk assessment in Egovernment System[J]. Computer Engineering and Applications: 2004(26):155-159.]
[2]張平,蔣凡.一種改進(jìn)的網(wǎng)絡(luò )安全掃描工具[J].計算機工程,2001.27(9):107-109,128.[Zhangping, Jiangfan. Improved Network Security Scanner. Computer Engineering[J].2001,27(9):107-109,128.]
[3]卿斯漢.網(wǎng)絡(luò )安全檢測的理論和實(shí)踐[J].計算機系統應用,2001,(11):24-28.[Qing Sihan. Network Security Detection Theory and Practice[J]. Computer SystemApplication,2001,(11):24-28.]
[4]戴志峰,何軍.一種基于主機分布式安全掃描的計算機免疫系統模型[J].計算機應,2001,21(10):24-26,29.[Dai Zhifeng,He jun.Host based Distributed Security Model of the Immune System Scan the Computer[J]. Computer Application, 2001,21(10):24-26,29.]
【計算機網(wǎng)絡(luò )安全及防范論文】相關(guān)文章:
10-09
10-08
09-30
10-11
10-08
10-09
10-09
10-10
10-09