分层安全结构体系
分层安全结构体系(精选4篇)
分层安全结构体系 第1篇
物联网指的是将各种信息传感设备, 如射频识别、红外感应器、全球定位系统、激光扫描器等种种装置与互联网结合起来而形成的一个巨大网络[1]。
物联网的核心和基础仍然是互联网, 以无处不在的数据感知、以无线为主的信息传输、智能化的信息处理为特点[2]。由于物联网中所涉及的传感网和无线网络本身就存在安全问题, 加之海量数据本身的安全可控难度太大, 更是给物联网带来诸多的安全隐患。本文在物联网结构基础上分析了相关安全隐患, 并据此提出了分层安全体系结构。
2 物联网体系结构及其安全问题
目前国际上比较公认的物联网的体系结构分为感知层、传输层和应用层3个层次[3], 并且在每一层次上均存在相关的安全隐患, 如图1所示。
2.1 感知层
感知层解决数据获取问题。利用无线射频识别、传感器、定位器和二维码等手段随时随地对物体进行信息采集和获取。感知包括传感器的的信号采集、协同处理、只能组网, 甚至是信息服务, 以达到控制、指挥的目的。
在感知层中, 如若感知信息的安全防护力度不够, 可能造成信息被非法获取或泄漏, 例如针对RFID的信息篡改、伪造攻击, 针对无线传感网络的传感信息窃听、拒绝服务攻击, 针对智能终端开放平台的病毒和恶意软件, 都可能影响系统的正常运行[4]。
2.2 传输层
通过互联网、移动通信网、专网、小型局域网等网络融合, 对接收到的感知信息进行实时远程传送, 实现信息的交互和共享, 并进行各种有效的处理。传输层应具有信息的管理和智能处理能力。
传输层面对海量、集群的数据传输要求, 容易导致核心网络拥塞, 产生Do S。此外, 还将面临异构网络跨网认证等安全问题, 如中间人攻击、异步攻击等[5]。
2.3 应用层
利用云计算、模糊识别等各种计算技术, 对随时接收到的跨地域、跨行业、跨部门的海量数据和信息进行分析处理, 从而实现智能化决策与控制, 提供针对不同应用的各类解决方案。
各个行业基于物联网平台的应用涉及到大量的用户隐私数据, 各系统平台上的建设也还没有建立起统一的标准, 因此存在网络融合和个人隐私数据的安全问题[6]。
3 物联网数据特点及安全威胁分类
3.1 物联网数据基本特点[7]
(1) 海量数据。物联网的数据量特别大, 并且由于小范围内的传感节点密度大, 因此存在数据信息冗余度大、相似性大的特点。
(2) 数据不确定性。基于物联网万事万物连接的特点, 经常存在某一特定区域内的感知数据信息突然激增, 而这种不确定性的数据增减对感知和传输网络提出了更高的要求。
(3) 数据异构性。各行业基于物联网存在各类应用, 由于系统平台之间的统一标准还未建立起来, 因此数据类型和表达方式存在异构性特征。
3.2 物联网安全威胁分类[8]
(1) 个人隐私。物联网应用于各类系统平台, 与人们日常生活联系紧密, 因此在各类应用中可能会涉及到个人隐私信息, 如身份信息、位置信息、行为喜好等。如若这些数据被泄露或篡改, 将产生意想不到的后果。
(2) 应用数据安全。物联网在各行各业的不同应用中, 存在数据采集、传输、处理、控制等相关环节, 这些应用数据涉及个人隐私、公共利益, 甚至是社会安全, 因此这也将是入侵者重点关注的领域, 应当在物联网中特别重视。
4 分层安全体系结构
本文提出的物联网分层安全体系结构分别针对感知层、传输层和应用层提出相应的安全措施, 确保在物联网的每一环节和层次都得到安全防护与管理和控制, 从而保证数据安全。
4.1 感知层
感知层通过电子标签或RFID进行识别, 再通过传感器网络进行全方面的感知。因此, 在安全防护方面, 要对RFID相关物理设备进行保护, 对传感器节点进行保护, 定期进行安全验证与鉴权;还应在传感器节点之间建立信息安全传输机制, 保证传送数据不会被未授权节点获取或获取后无法解析。
4.2 传输层
传感器感知到的信息通过初步处理和过滤后通过传输层传到后台进行处理。因此, 在传输层要保证端到端的数据加密、节点安全性验证, 以及网络接入安全性。通过验证、鉴权、密钥等技术确保端到端的传输安全性;此外, 通过相关的数据加密算法, 确保数据的完整性和安全性。
4.3 应用层
通过传输层传送到应用层的数据量大, 数据存在异构性, 因此应用层在云平台处理海量异构数据时, 更需要建立起一个统一的标准体系和安全管理平台, 加强云计算安全, 特别注意进行数据访问权限、授权管理等安全防护手段, 以加强对个人隐私和各类应用数据的保护。
5 结语
随着物联网不断渗透到各行各业和人们的日常生活中, 不论是在感知、传输, 还是应用处理阶段都会存在一定的安全隐患, 而物联网数据呈现数据量大、异构性大、突发性等特点。因此, 在对物联网采取相关安全措施时, 更需要分层次、分阶段进行不同的管理和控制。文章提出了一种物联网分层安全体系结构, 该结构分别针对感知层、传输层和应用层的数据感知采集、数据传输、数据处理进行全方面的保护, 从而全面提升物联网安全性。
参考文献
[1]吴功宜.智慧的物联网[M].北京:机械工业出版社, 2010.
[2]臧劲松.物联网安全性能分析[J].计算机安全, 2010 (6) :51-55.
[3]朱顺兵, 魏秋萍, 杜春泉.物联网感知安全应用的研究与展望[J].中国安全科学学报, 2010, 11 (11) :164-170.
[4]吴振强, 周彦伟, 马建峰.物联网安全传输模型[J].计算机学报, 2011, 34 (8) :1351-1364.
[5]郭莉, 严波, 沈延.物联网安全系统架构研究[J].信息安全与通信保密, 2010 (4) :73-75.
[6]孙梦梦, 刘元安, 刘凯明.物联网中的安全问题分析及其安全机制研究[J].保密科学技术, 2011 (3) :61-66.
[7]张桂刚.海量物联网数据安全处理模型研究[J].2013, 9 (9) :2090-2094.
分层安全结构体系 第2篇
教学评价是学校教学管理中的一项重要工作, 迄今为止, 该领域的研究者一直没有中断过对教学系统的研究。
1.1 现有的教学评价系统一般具有的特点:
1) 评价目标的多样性:依据学校的管理需要或阶段性管理要求, 教学评价的目标或侧重点会不同, 如学校教育质量综合评价、教师综合评价、教师教学评价、教师科研评价、学生综合素质评价、学生成绩评价、学生政治思想评价等。
2) 评价因素的复杂性:不同的评价目标和评价准则使得评价因素复杂性加大, 针对不同的评价目标, 各项评价因素的权重也是变化的。
3) 评价准则的发展性:在不同的时期、不同的环境下, 人们对评价准则的认识是不同的, 评价准则处于不断发展和完善之中。教学评价做到客观、全面、合理, 是人们一直追求的目标。
4) 评价指标的量化性:为了做出较为客观、准确的评价, 评价系统主要运用定量分析的方法。
分析表明, 由于评价因素的复杂性, 评价一般采用分层结构模型, 对评价因素采用分层结构描述, 以建立评价的数学模型。
1.2 目前采用分层结构模型的教学评价系统存在的不足
1) 多数教学评价系统停留在评价准则的研究, 一般是针对某一具体目标, 缺乏通用的实现平台以方便用户快速实现自己的应用系统。
2) 用传统方法开发的新评价应用系统与现有评价应用系统无法实现无缝集成, 代码重用率低, 开发的时间成本和人力成本较高。
3) 由于评价准则一直处于不断发展和完善之中, 传统的评价系统很难对评价准则的发展和完善做出及时响应。
2 分层结构教学评价体系通用实现模型
2.1 模型的目标
通过分析具有分层结构模型的评价体系 (标准) , 提出一个通用的实现模型, 使用户能快捷地构建自己的评价应用系统。
2.2 模型要解决的主要问题
1) 可以解决分层结构评价模型的快速实现问题, 使优秀的评价准则快速得以应用。
2) 对评价模型可以十分方便地修改, 以满足不断变化或增长的需求。
3) 对于已有的评价模型, 可以快速进行系统迁移。
2.3 模型内容和重点
模型研究内容主要有:
1) 研究基于XML的分层结构评价模型;
2) 研究应用系统快速构建算法;
3) 评价因素的可扩展性研究和权重分配算法;
4) 基于WEB的前台评价数据采集的设计与实现;
5) 多层结构评价模型下的自调用算法研究;
6) 原始评价数据筛选算法和接口机制的研究;
模型研究重点:评价体系的快速构建 (实现) 研究。
3 模型的特色和创新
本模型具有如下的特色和创新之处:
1) 开放性设计。用户针对自己所关心的评价目标, 可以采用最适合自己的评价准则, 选取最有效的评价因素和评价权重, 快速构建自己的应用系统。
2) 通用性设计。对于所有分层结构的教学评价系统, 都可采用相同的方法构建具体的应用系统。该平台不仅可应用在教学评价领域, 也可适用于各行各业采用分层结构的评价系统。
3) 扩展性设计。用户可利用此平台方便地构建出多个独立评价系统。对于多层结构的评价系统, 即评价因素在二级以上, 可利用该平台的自调用算法方便地完成多级评价系统的设计。用户平台与评价准则无关, 当有新的、更优的评价准则出现时, 用户可快速采用新的评价准则进行系统构建。
4) 灵活性设计。为了突出某项评价因素或为了调整某项评价因素, 用户可根据需要方便、灵活地增删、取舍各级评价因素, 或调整各项评价因素的权重。
4 结论
该模型可以解决分层结构教学评价系统的快速实现问题, 使优秀的评价准则快速得以应用。模型具有开放性、通用性、可扩展性、灵活性等特点, 用户可以根据自身的需求, 方便地构建出自己的应用系统。
该模型可以适用于大部分采用分层结构的评价体系, 有一定的实用性。
参考文献
[1]彭三城, 刘国华, 肖衍, 满君丰.课堂教学质量的计算机模糊评估系统的研究[J].计算机应用研究, 2005 (9) .
[2]蒋志勇.教学评价中对教师评估的一种F-方法[J].华东交通大学学报, 2005 (5) .
[3]陈德良, 曲维光, 周春林.基于神经网络的教师教学评估系统[J].南京师范大学学报, 2004 (4) .
[4]张焰, 彭卉.教学质量网上评估系统的设计与开发[J], 高等工程教育研究, 2003 (5) .
分层安全结构体系 第3篇
目前,电信业务IP化成为整个电信网发展的必然趋势,这种趋势对现有的光传送网必然提出新的挑战,进而推动光传送网向分组传送网的演进。
为了适应光传送网的传送业务从基于电路的时分复用(TDM) 业务向基于分组的业务转变的要求,传送网必须能够对分组的业务进行高效传送,即在三层和一层之间提供分组传送层。分组传送网具有对分组业务高效传送的能力,是一种既能提供电信级以太网业务,又能兼容传统的TDM、ATM(异步转移模式)等业务的综合传送网技术。分组传送网保留了现有传送网的功能需求特征:通过分层和分域提供的良好的可扩展性;快速的故障定位、故障管理和性能管理等操作管理维护(OAM)功能;可靠的生存性(可靠性),即快速的保护倒换能力。
同时,为了适应分组业务的传送,在分组传送网中引入了以下分组特性:(1) 分组网络中带宽的颗粒可以从很大到很小,具有很高的灵活性,特别是对于数据业务而言,分组网络的优势是很明显的。分组业务的突发性要求分组网络支持高效的统计复用,由于原来的同步数字体系(SDH)传送网中的TDM和波分复用(WDM)网络中的波分复用在传送分组业务时带宽利用率不高,因此分组传送网必须支持统计复用,以提高带宽的利用率。(2) 分组业务的服务质量(QoS)分类更加丰富。在传统的SDH 和WDM 网络中一般只提供保证的QoS,而在分组传送网中必须提供面向分组业务的QoS 机制,同时利用面向连接的网络提供可靠的QoS。(3) 分组业务要求业务的提供更加灵活,这就要求分组传送网不仅能够利用网络管理系统配置业务,还应该能够通过智能控制面灵活地提供业务。(4) 对于传统业务的支持,引入PWE3 (边缘到边缘伪线路仿真)的仿真机制,支持ATM、FR(帧中继),还可以通过分组网络中的电路仿真技术支持TDM。(5) 通过分组网络的时钟同步技术提供分组的时钟和同步。
2 分组传送网的分层结构
分组传送网通过引入分组传送层实现了业务网络和传送网络的信号适配以及分组传送层内的分组业务的处理和管理。
分组传送网的传送平面也秉承了传送网络的分层架构。通常,在一个传送网络中传送层功能至少需要由两个网络层面来完成。第1个网络层面是为端到端业务的服务等级协定(SLA)实现和Hard-QoS(严格的QoS)服务的,它需要实现端到端的OAM、端到端的性能监控和端到端的保护,它与业务层的关系是一一对应的关系。例如,SDH传送平面中的低阶通道层。第2个网络层面是为汇聚和可扩展性服务的,它需要实现段层、环网和链路的保护,以及相关层面的OAM和保护恢复,它与上一个网络层面或客户层业务的关系是一对多的关系。例如,SDH传送平面中的高阶通道层。这种逻辑管理还可以进一步类推。
根据ITU G.805所定义的分层原则,分组传送网的总体分层结构可以分为业务层、服务层、传送层和物理层4层。其中,业务层为客户提供任意L1(通过CES:电路仿真业务)、L2和L3业务,包括IP/MPLS(多协议标签交换)、以太网、ATM和TDM等业务。服务层为业务层的客户信号提供点到点和多点到多点的适配功能,点到点适配功能可以采用PWE3技术,多点到多点适配可以采用IP-VPN(IP虚拟专用网)、VPLS(虚拟专用局域网业务)等技术。传送层主要是指分组传送层,实现分组传送功能。该层包括两个网络层面:一个为端到端SLA的实现和Hard-QoS服务,另一个为汇聚和可扩展性服务。传送层还可以包含一个可选传送层,该层是指SDH/SONET、OTH(光传送体系)/ROADM传送平台可选的智能特性。物理层可以是PDH、SDH、MSTP和OTH物理层,还可以是以太网物理层。分组传送网的分层结构如图1所示。
3 T-MPLS分组传送网的分层结构
分组传送网的特点之一就是建立端到端面向连接的分组传送管道,将面向无连接的数据网改造成面向连接的网络。这些管道可以通过网络管理系统或智能的控制平面建立和释放,这些分组的传送通道具有良好的操作维护性和保护恢复能力。
传送多协议标签交换(T-MPLS)作为面向连接的传送网技术,满足ITU-T G.805定义的分层结构。依据分组传送网的总体分层结构,T-MPLS分组传送网的分层结构如图2所示。
T-MPLS分组传送网的分层结构和分组传送网的总体分层结构之间是一一对应的关系,它们的不同之处主要在于服务层和传送层,T-MPLS分组传送网提出了更具体的分层实现方案。
T-MPLS分组传送网的服务层采用PWE3技术实现点到点适配功能(任意L1、L2),采用VPLS技术实现多点到多点适配功能(以太网),VPLS的业务适配工具采用MPLS定义。
T-MPLS分组传送网的传送层又可以进一步实现逻辑分层和嵌套,分为T-MPLS通道层(T-MPLS Channel)和T-MPLS通路层(T-MPLS Path)两个网络层面。T-MPLS通道层实现对网络业务层多点业务或点到点业务的逻辑映射以及业务的端到端OAM和保护;同时,多个T-MPLS通路可以被复用至T-MPLS通路层,在这个层面上实现汇聚层的OAM和保护恢复。因此,T-MPLS分组传送网是一种可扩展的网络架构。
完整的T-MPLS分组传送网传送层的垂直结构可以分为物理媒介层、段层、通路层和通道层(电路层)。
通道层TMC(T-MPLS电路层)
通道层表示业务的特性,比如连接类型、拓扑类型(点到点、点到多点和多点到多点)和业务类型等,它等效于PWE3的伪线层(或虚电路层)。
通路层TMP(T-MPLS通路层)
通路层表示端到端的逻辑连接特性,类似于IETF MPLS中的隧道层。
段层(Section) TMS(T-MPLS段层)
段层可选,表示相邻的虚层连接,比如SDH、OTH、以太网或者波长通道等。
物理媒介层
物理媒介层表示传输的媒介,比如光纤、铜缆或无线等。
4 基于分组传送网的TDM和IP等业务的综合承载机制
由T-MPLS分组传送网的分层结构可知,T-MPLS分组传送网的传送平面中数据流之间的映射关系如图3所示。
由图3可知,业务层的L1业务(即TDM业务,如E1/T1、SDH等)和L2业务(如以太网、ATM等)通过PWE3技术采用点到点的适配方式适配到T-MPLS分组传送层,L3业务(如IP等)通过MPLS的VPLS技术采用多点到多点的适配方式适配到T-MPLS分组传送层,从而实现任意的L1、L2和L3业务在T-MPLS分组传送层的综合处理和承载,最后,通过SDH、OTH或者以太网物理层传送。
5 结束语
ITU-T SG15从2005年就开始着手制定T-MPLS的标准,并且在T-MPLS标准制定中严格按照ITU-T G.805和G.809中为传送网定义的层网络架构。所以在这种清晰的和继承性的架构定义下,可以保证传送网具有良好的低成本的演进路线,可以继续沿用现有的传送网的建设、运营和维护体系,确保网络的平滑转型。
摘要:文章首先针对传送业务从基于电路的时分复用(TDM)业务向基于分组的业务转变对分组传送网的要求,说明了满足这一要求的分组传送网的总体分层结构,然后在此基础上给出了传送多协议标签交换(T-MPLS)分组传送网的分层结构,最后,分析了基于该结构的TDM和IP等业务的综合承载机制。
关键词:分组传送网,传送多协议标签交换,分层结构
参考文献
[1]毛谦.传送MPLS(T-MPLS)体系的接口[J].光通信研究,2006,(3):1-5.
[2]何岩,张傲.下一代分组传送网的新技术发展走向[J].电信工程技术与标准化,2007,(1):1-7.
[3]李健,顾畹仪,张杰,等.T-MPLS分组传送技术[J].电信科学,2007,(1):85-88.
[4]ITU-T Recommendation G.8110.1/Y.1370.1-2006,Architecture of Transport MPLS(T-MPLS)LayerNetwork[S].
网络安全分层评价体系模型设计 第4篇
现在互联网的发展已成为主流的信息和数据交流平台。如何保证在现有的网络环境中网络的信息安全已经成为网络发展重点问题。许多因素影响着网络安全, 粗略可以归纳为自然因素和人为因素。总体归纳起来, 主要有6 大领域, 为病毒感染、本地网络攻击、网络攻击、系统漏洞和“后门”、隐私和保密的数据存储和传输。
一般的网络模型组主要分为接入层、汇聚层和核心层。网络安全包括硬件、软件、网络、网络安全和信息在网络上传输的安全性, 由于意外或恶意攻击损坏部分网络结构。网络安全主要含有技术和管理两个方面的问题。计算的分层评价体系能够对网络安全通过缜密的分析得到网络安全的漏洞, 用户需要自发地增强系统的安全性, 也需要有目的地实现在最小网络资源安全情况下最大化自己的安全。
1 网络安全的定义与目标
1.1 网络安全的定义
网络安全的定义会随着所在环境而变化。从机理上解释网络安全是网络信息遭到破坏的一种形式, 是系统的硬件、软件、网络和其数据系统受到恶意破坏, 导致泄漏, 或者网络服务被破坏进而导致正常运作的网络系统的网络服务中断。
在原理上, 机密性、完整性、可用性、实用性和可控性是网络安全保护技术和网络安全保护理论保护网络信息必须条件。这两个相关于网络安全的问题, 技术和管理问题是必须在相同的时间进行的, 同时也是必不可少的。技术问题重点是防止非法用户。管理侧重于人为因素的外部攻击和内部管理。如何改善对关键信息的保护, 提高安全的计算机网络是所有网络用户都应该考虑和解决的重要问题。
1.2 网络安全的目标
网络信息安全与保密是受保护的信息系统以保持系统不受威胁或危险, 不仅仅只是为了以防万一。一般来说, 网络信息安全和保密的技术核心是通过电脑、网络、加密和安全技术, 保护公众网络系统信息网络交换和信息存储的保密性、完整性、真实性、可靠性、可用性以及不可抵赖性。其中定义如下所示。
(1) 可靠性是网络信息系统在一定条件下完成所规定的功能复制及实习。可靠性的目标是系统的安全, 也是所有的网络信息系统的建设和运行的最基本要求之一[3]。
(2) 可用性是由授权的实体用来访问和点播功能的网络信息。当需要时, 允许授权的用户或实体受益于特权, 或当部件损坏或需要削减时, 仍能够提供有效的服务, 为授权用户提供网络信息服务。
(3) 保密性是在提供网络资料时, 不会被透露给未经授权的用户、实体或过程使用属性。保密是基于可靠性和可用性的一项重要的措施, 以保护网络安全的信息, 网络信息的特征不能擅自更改。
(4) 完整性是信息安全的基础, 维修所呈现信息的完备, 因为不完整的信息是没有意义的, 构建信息的完整有重要的意义, 在这样的前提下才能保证信息的存储和传输。完整性和保密性是不能披露给未经授权的人, 破坏信息的完整性。完整性被破坏的原因, 主要是硬件故障、错误的代码、人为攻击和计算机病毒等等。
(5) 不可抵赖性也可以称为不可否认性, 是一种确保网络信息通信的参与者的真实性的方法。所有参与者都不得拒绝或拒绝后完成的行动和承诺。信息来源的证据, 以防止错误地拒绝原始发件人发送消息, 得到提交的证据的使用可以防止否认, 收件人信息已收到[4]。
2 计算机网络攻击的特点
2.1 网络攻击和入侵的主要途径
网络入侵是指通过非法手段、非法权限授权得到这些非法的网络进行网络攻击, 攻击者可以攻击主机的未经授权的活动[5]。破解密码、IP欺骗和DNS欺骗是三种主要进行网络入侵的手段。
密码是保护信息安全的最重要手段之一, 密码入侵是指使用某些帐户的密码登录到目标主机进行攻击行为。实施的前提条件是在主机上得到有效的用户帐户和密码。目标主机将保存用户信息的功能显示在终端上, 入侵者通过进入主机收集电子邮件地址和用户电子邮件地址, 来破解他们的帐户进而登陆主机, 同时试探主机通常测试帐户等。
IP欺骗攻击是攻击者伪造其他人的IP地址, 冒充另一台计算机达到入侵计算机的目的。它可以运行某些TCP/IP进行计算机入侵[6]。被黑客窃取的主机取得了信任, 而启动攻击, 使得主机瘫痪。
当攻击DNS服务器和更改主机名的IP地址映射表时, DNS欺骗就这样发生。这些变化会记录在DNS服务器上。
2.2 计算机网络攻击的特点
计算机网络攻击会对攻击对象造成很严重的损失。攻击和入侵对象是在网络上可以进行通信的计算机, 因此当网络攻击取得的成功时, 那么在网络上数以万计的计算机将面临瘫痪, 造成的损失将十分惨重, 同时这将给计算机用户以及国家安全造成非常严峻地威胁。计算机网络攻击往往都是具有某种特定的目的, 而攻击的对象一般是针对关键的公共部门和以及军事部门的目标计算机, 这将对社会和国家安全构成极其严重的威胁。网络攻击的形式是多种多样的, 并且攻击的方式也非常隐藏。
某些网络监测的实时数据允许攻击者获得某些机密信息, 这也同时帮助其他的人可以通过别人的帐号和密码去登陆他人的计算机系统系统, 并且获取密码的方式还可以使用一些特殊的方法来绕过防火墙等。从网络到计算机, 可以在极短时间内完成这些步骤。由于网络的复杂性, 使得网络攻击基本没有踪影, 同时具有极强的隐蔽性。几乎所有的网络入侵是通过软件拦截信息, 然后展开攻击, 进而摧毁整个计算机系统。
2.3 网络系统的安全防范
网络安全是很广泛的问题。要想达到安全与保密的目的, 必须同时从管理、技术, 以及法规政策等方面采取重要的举措[7]。
主要从以下的手段手防范网络入侵:
(1) 安装重要主机在交换式集线器上, 避免sniffer偷听;
(2) 安排专用主机运行专用的功能;
(3) 路由器中的访问控制应该限制在最小限度;
(4) 熟悉进程端口号, 关闭不必要的端口;
(5) 日志文件集中管理;
(6) 安装必要工具, 制定系统备份计划;
(7) 制定入侵应急措施以及相关的管理制度[8]。
3 网络的分层设计模型
3.1 一级指标基本模型
根据方向以及网络应用, 网络结构的不同, 每个参数也保持相同的状态。本设计过程中需要提出一个基本层的网络安全。主要包括以下问题。
(1) 完整性:PC、工作站、服务器, 以及主机系统的分布式计算环境中的数据完整性变得越来越困难。对网络安全威胁, 大多数是多方面的。主要有:威胁性、硬件的一些故障、网络的部分故障和某些逻辑问题[9]。
(2) 保密性:信息保密实现的原则也随着B/S和C/S架构的不同而不同, B/S架构直接使用SSL技术来实现, 在用户使用浏览器来访问Web服务器认证、双向身份认证完成后, 终止在用户访问控制之后, 用户客户端和服务器所构建的SSL安全通道, 将在用户的浏览器和Web服务器之间协商建立会话密钥的密钥通道, 一般安全位在40 位到128 位之间。在这一点上, 使用客户端和服务器之间的会话密钥进行加密, 可以确保传输数据保密性, 进而达到安全性要求。
(3) 可用性:可以使用户专注于感知和思考自己的任务, 可以根据他们自己的行动不受干扰的界面人机菜单, 键入描述的软件体系结构, 人机界面和图标的含义, 心无旁骛地考虑如何恢复自己的任务和处理信号输入。
(4) 不可抵赖性, 也可以称为不可否认性:是一种确保网络信息通信的参与者的真实性的方法。所有参与者都不得拒绝或拒绝后完成的行动和承诺。不可抵赖性是用来证明信息来源的证据, 以防止错误地发送信息。当原始发件人的发送消息需要重复发送时, 需要提交证据, 可以防止恶意的否认, 确定收件人信息已收到[10]。
3.2 二级子指标基本模型
每一个一级子指标代表下属若干个二级子指标。完整性包括加密保护、物理安全、软件访问控制三个方面。机密性指标包括加密保护、物理安全、软件访问控制三个方面。可用性指标包括信息管理、数据备份和物理安全三个方面。不可否认性指标包括身份认证、审计和授权管理三个方面。
3.3 三级子指标基本模型
完整性的三级指标如图1 所示。机密性的三级指标如图2 所示。可用性的三级指标如图3 所示。不可否分性的三级指标如图4所示。
系统的完整性、机密性以及可用性主要考虑三个指标:加密保护, 物理安全和软件的访问控制。在这个三个指标考虑完善的前提下, 给出了系统完整性的重要的二级指标。在满足这些前提的基础上, 系统能满足安全保护的基本需要。
不可否认性主要考虑身份认证、审计和授权管理。在确保这三点的基础上, 可以完成系统用户的身份基本的认证, 同时也要考虑一些有意义的二级指标。
4 结语
本设计以办公网络作为实例, 根据办公网和政府网对各指标的要求不同, 如办公网对用户的信息量要求较高, 对网络的机密性要求相对较低, 但是对于政府网的机密性的要求就非常高, 它必须能抵御一定的黑客的攻击, 对于灾难的恢复的备份的要求就非常必要, 而政府网的用户较少, 所以对于信息的流量的要求就较低。这就是网络安全分层评价的优势, 它能根据网络的不同的要求来得到不同的指标的得分, 从而能使用户根据自身的网络状况加强网络自身的安全防范值。
参考文献
[1]Bhatia R, Kohli M.P.Evaluation for Network Manage-ment[J].I-l EE-K INF (XX) M, 2000:1107-1116.
[2]程卫民, 曹庆贵, 王毅.安全综合评价中的若干问题改进方法[J].中国安全科学学报, 1999, 9 (4) :75-78.
[3]National Institute of Standards and lrechl (Nisr) .Com-puter Security Division Systmas and Network Security-Group.Information Technology Security Hn Frame.work[Z].2000.
[4]谢季坚, 刘承平.模糊数学方法应用[M].武汉:华中理工大学出版社, 2000.
[5]QUINTANA R, CAMET M.Application of a predictives-afety model in a combustion testing environment[J].Safety Science, 2001, 38 (3) :183-209.
[6]黄丽民, 王华.网络安全多级模糊综合评价[J].辽宁工程技术大学学报, 2004, 23 (4) :510-513.
[7]肖道举, 杨素娟, 周开锋, 等.网络安全评估模型研究[J].华中科技大学学报:自然科学版, 2002, 30 (4) :37-39.
[8]冯登国, 张阳, 张玉清.信息安全风险评估综述[J].通信学报, 2004, 25 (7) :10-18.
[9]韩立岩, 汪培庄.应用模糊数学[M].北京:首都经济贸易大学出版社, 1998.
分层安全结构体系
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


