网络管理模型食品安全
网络管理模型食品安全(精选11篇)
网络管理模型食品安全 第1篇
随着信息技术的应用普及以及互联网的发展,网络及信息安全问题日益突出,其涉及面及内涵也在随着信息技术应用范围而不断扩大[1]。内容分级技术作为信息内容层面上一种有效的控制技术,是针对互联网中不良信息的非法传播而提出的,其解决思路主要是通过互联网服务提供商(ISP)、互联网内容提供商(ICP)和最终信息受众之间的努力来控制不良信息的传播和扩散。现行的主要制约手段大致可以分为两类:1)内容过滤,一类是采用特定黑名单与特定名词(关键词)为策略的过滤[2],可采用基于机器学习的传统方法,具体有朴素贝叶斯,K近邻算法(K-NN),决策树和支持向量机(SVM)方法等,也可采用比较新型的模式识别和匹配方法,例如基于指纹的方法,基于模式序列的方法及基于统计压缩模型的方法等;另一类则是基于语义的用户个性化信息内容过滤[3];前者在技术上较为成熟,准确度高,漏报率低,但误报率高。后者在技术上尚不成熟,效率低,实现目标困难。2)访问控制,即采用应用于ISP与ICP上的“网络分级系统”对内容进行管理,以对不良信息的来源进行访问控制[4]。由于在处理网络及信息安全问题过程中,通常涉及到信息受众人为的因素,信息受众的主观意志将决定最终的技术用途,因此,单纯的技术手段并不足以解决全部的问题,通常采用人工和技术相结合的策略。
不良信息的传播过程有其所属的特性,如:广泛性、快捷性、多渠道性以及隐秘性等特征,但又与网络实体的交互行为直接相关。本文通过借鉴人类社会网络中的信任关系,从三个维度:数据平面、时间方向以及应用层面对信息内容传播过程中各参与网络实体的行为和信誉进行了分析,然后构建了一种基于信任域的多维度信任模型。在此基础上,通过将信任模型评价标准转换为分级指标,并结合万维网联盟W3C组织所推动的PICS规范标准的分级标签[5],提出了一种信息安全内容分级模型,以提供多种安全服务及增强信息的可信性。在有效保证互联网中内容安全的前提下,让信息受众能容易地撷取其适合的信息,促进互联网的健全发展。
1 基于信任域的多维度信任模型
信任作为一个人工学的概念被引入互联网安全领域,且信任管理技术作为一种极具代表性的访问控制技术,在互联网这种分布式系统环境中也得到了广泛应用。所谓信任模型,是一种用来提供建立和管理信任关系的框架,并建立量化的评价体系描述实体之间的信任关系,以信任值度量各参与方所提供信息内容的“可信程度”。目前,一些主要的信任模型[6,7,8,9]包括:基于PKI的信任模型、基于网络拓扑的信任模型、基于行为的信任模型、基于域的信任模型、主观信任模型以及动态信任模型等。将网络环境中交互的各方称为网络实体,根据其在网络中担任的角色,可划分为三种类型:应用服务提供者或服务端;服务请求者或客户端;既是应用服务提供者又是服务请求者。本文借鉴人类社会网络中的信任关系,从如下三个维度:数据平面、时间方向及应用层面对信息内容传播过程中各网络实体的标示及行为进行了分析,在此基础上,构建基于信任域的多维度信誉评估模型,为构建信息安全内容分级管理模型提供模型支持。网络实体的多维度信誉模型结构如图1所示,其中,对网络实体三个维度上的信誉评估共同作为评价该网络实体总体信誉的重要构成要素。
1) 数据平面
反映一个网络实体的行为及信誉要考虑不同领域及不同层次的多个方面。在内容上可划分为政治、军事、娱乐、体育、教育、热点话题等方面。由于同一行为在不同时间段或者不同地点对评估网络实体的信誉的影响是不一样,因此,也可根据网络实体操作的不同时间段以及所处的不同地点进行评估。数据平面上的信誉评估可表示为TEdata(content,process_time,process_addr),各字段分别表示内容、操作时间、操作地点对数据平面维度上信誉评估的影响。
2) 时间方向
采集、研究网络实体在某一个时刻的行为,以及某一时间段内的变化趋势对了解网络实体行为的变化规律以及评估网络实体信誉非常重要。但有些用户为了骗取好的信誉,可能有目的地长期表现出好的行为,使得网络管理系统放松对其网络行为的监控。因此,信誉模型应该考虑各种实际情况,建立有效、合理的动态评估理论和方法。时间方向上的信誉评估可表示为TEtime(action,variation),各字段分别表示行为及行为变化趋势对时间方向维度上信誉评估的影响。
3) 应用层面
除了通过网络行为评价和建立网络实体信誉行为,还需结合一些常用的应用系统来评估网络实体和信誉相关的行为。应用层面上的信誉评估可表示为TEapp(app_sys),其中字段表示与网络实体之间有交互行为的应用系统对应用层面维度上信誉评估的影响。
根据图2所示的网络实体信誉评价模型框架,对网络实体的信誉评价可信度
根据以上分析,在本文所提出的多维度信誉模型中,网络实体的信誉评价可信度
另外,基于以上从三个维度对网络实体的行为及信誉的分析,可把网络环境划分成一些信任域,并划分为两种不同的信任关系:域间信任关系和域内信任关系。不同的信任关系采用不同的策略,如:由于处在同一域内的网络实体的行为比较相似,因此彼此之间有很高的信任度。然后在网络实体之间构建基于信任域的多维度信任评估模型。基于信任域的多维度信任评估模型可归类为基于域的信任模型,因此,可看作是基于PKI和基于网络拓扑模型的混合体,具有较低的算法时间复杂度。但该信任模型可能会引入网络瓶颈,造成单点失效,也会忽视独立实体间的信任决策。网络实体间的信任值定义为式(3),其中i,j代表网络实体,Tij代表域内i对j的信任值;Eij∈[0,1]代表一次交互过程中i对j的评价;f(tij)为时间依赖函数,可通过定义其具体的形式,改变历史交互或近期交互对信任值的影响程度。Tj为网络实体j的域间信任值,Cx为网络实体x的推荐可信度,Nj为推荐范围,S表示对j提供推荐可信度的网络实体x的总数。如果Cx,Nj采用不同的定义,则可以改变该信任模型处理不同信任关系时的策略。
(3)
综上,在本文所提出的基于信任域的多维度信誉评估模型中,网络实体最终总体信誉评价可信度可表示为式(4),其中α∈[0,1]为常量。
2 考虑信任模型的内容分级管理模型
由于互联网中不良敏感信息资源日益泛滥,因此需要对信息内容进行分级,以便根据分级标记决定用户能否访问,为用户构建一个绿色的上网环境。内容分级必须参照一定的标准,即分级体系。它是整个信息内容分级管理系统的基础,规范了分级的类目、子类目或者类目的级别和分级的具体方法。随着网络信息资源爆炸式的发展以及用户对绿色上网环境的迫切需求,国内外都有一些较为成熟的内容分级体系或分案。其中多方标记和分级模式(MPLRM: Multi-Party Labeling & Rating Model)占据主导地位,它遵循W3C组织所提出的因特网内容分级平台(PICS: Platform for Internet Content Selection)规范[5],其中定义了一套网络文件分级标签语法及分级检索方式的国际标准。本文在上文所提出的基于信任域的多维度信任模型的基础上,将信誉模型评价标准转换为分级指标,并结合W3C组织所推动的PICS规范标准,提出了一种信息安全内容分级管理模型,如图3所示。
模型中的操作流程及各主要组成部分的功能及所采用的策略描述如下。各信息请求源的信息内容在交付到互联网上进行传播之前,首先需要对信息内容进行嵌入分级标签的处理。在内容分级管理模型中,分级标准和分级服务配置是由相关部门,如W3C组织负责颁布实施的。定制分级标签则是该模型的核心,可直接依据发布的信息的实际内容,也可在发布阶段根据客观的评判准则。与W3C的设计思想相比,本文所提出的内容分级管理模型既采用了遵循PICS规范标准的分级标签,同时也将网络实体的行为和信誉纳入考虑的范围,在上文所提出的基于信任域的多维度信任模型的基础上,将信任域内、域间各网络实体之间的信任模型的评价标准转换为分级指标。两者相结合,从而提供多种安全服务以增强信息的可信性。另外,以网络实体之间的信任模型为支撑,由信任模型评价标准转换而来的分级指标同时具有抗否认性和安全性,可有效保证分级标签与实际发布的信息内容的一致性以及在发布过程中不遭到非法篡改。在分级标签嵌入方面,由于标签的发布和流通具有不同的形式,因此,目前主要有三种标签嵌入方法:1)内嵌标记法,如对以HTML文件形式发布的信息内容,可利用现存的META标签嵌入HTML文件的头部;2)协议头携带标记法,PICS针对HTTP协议定义了特定的扩展,允许HTTP客户端请求与文件一起传送分级标签;3)第三方标记法,当分级标签独立于发布的信息内容时,可采用“标签局”的管理方式保证分级标签的真实性和客观性。
当信息内容经过互联网传播到达本地网络后,将使用过滤、监控服务对信息内容中所包含的分级标签进行识别,并根据预先设置的管理规则和过滤策略,对不良信息内容进行过滤管理,然后才能将信息内容交付给信息受众。在使用方法上,过滤、监控服务可采用网络端和用户端两种模式,也可将两者相结合。其中,部署在网络端的服务将过滤监控系统以代理服务器或者网关的形式配置于信息请求源到信息受众的信道通路上,根据分级服务的配置要求,监控和过滤过往的信息。而部署在用户端的服务则在客户端主机上安装诸如Plugin的外插式软件或利用一些高级浏览器自带的分级审查工具,对到达主机的已添加分级标签的信息内容进行过滤。
3 结 语
本文针对信息安全内容分级管理问题,首先从三个维度对网络实体的行为和信誉进行了分析:在“数据平面”上分析了网络实体在不同领域、不同层次的网络行为;在“时间方向”上分析了网络实体行为的变化规律;在“应用层面”上分析了网络实体的信誉行为,并构建了一种基于信任域的多维度信任模型。然后通过将信任模型评价标准转换为分级指标,并结合W3C组织所推动的PICS规范标准的分级标签,提出了一种基于信任模型的信息安全内容分级管理模型,以提供多种安全服务及增强信息的可信性。
参考文献
[1]Dlamini M T,Eloff J H P,ELoff MM.Information security,the mov-ing target[J].Computers&Security,2009,28(3-4):189-198.
[2]Fong A C M,Hui S C,Hong G Y.An Intelligent Offline Filtering A-gent for Website Analysis and Content Rating[C]//Proceedings ofIEEE 2nd Symposium on Web Society,Beijing,2010:1-4.
[3]Gong S.A personalized recommendation algorithm on integration of i-tem semantic similarity and item rating similarity[J].Journal of Com-puters,2011,6(5):1047-1054.
[4]Liu Y,Zhao G,Wang T.Architecture research and design for the in-ternet content rating implementation system[C]//Proceedings of theInternational Workshop on Education Technology and Computer Sci-ence,Wuhan,2010,3:396-401.
[5] Reagle J. PICS——platform for Internet content selection [EB/OL]. http://www.w3.org/PICS/.
[6]Huang J,Nicol D.A calculus of trust and its application to PKI and i-dentity management[C]//Proceedings of the 8th Symposium on Iden-tity and Trust on the Internet,Gaithersburg,USA,2009.
[7]Jiang H,Tan Y.A behavior-based trust model in P2P[C]//Proceed-ings of International Conference on Computer Design and Applications,Zhengzhou,2010-05:367-360.
[8]Yang M,Wang L,Lei Y.A novel cloud-based subjective trust model[C]//Proceedings of the International Conference on Multimedia In-formation Networking and Security,Wuhan,2009:187-190.
网络管理模型食品安全 第2篇
变化-失误致灾模型与煤矿安全决策管理
结合事故调查的具体案例,总结分析国内外事故致因理论的模型,在借鉴“变化-失误”事故致灾模型的基础上,提出从事故致灾的`微观角度分析其致灾“变化”因素,完善我国煤矿安全决策管理体系,以达到事故预防的目的.
作 者:周博潇 朱红青 作者单位:中国矿业大学(北京)安全工程系,北京市,海淀区,100083刊 名:中国煤炭 PKU英文刊名:CHINA COAL年,卷(期):32(5)分类号:X9关键词:煤矿事故 事故致因理论 变化-失误致灾模型 安全决策管理
网络管理模型食品安全 第3篇
关键词:信息安全风险评估;模糊评价;EOMS流程
1 信息安全风险评估模型
在风险评估的风险分析阶段主要采用定性的分析方法。由于该阶段所需数据往往很难精确统计或统计成本过高,通常采取结合人员经验的方法进行实施。
R=f (A,T,V,P)
式中:A:资产价值T:威胁事件发生的影响V:薄弱点的严重程度P:威胁利用系统薄弱点的可能性。
从风险分析模式公式中可以看出,风险值是一个多因素函数,由资产价值,威胁事件发生的影响,薄弱点的严重程度以及威胁利用系统薄弱点的可能性四个因素决定,并且这四个因素都不能用很确切的数值表示。作者由此联想到利用模糊平价法进行风险值的计算。因为,模糊评价法是对受多个因素影响的事物做出客观,全面的评价。
1.1 资产价值
此时的资产价值不仅仅为自身的价值,而是它在信息系统中的价值,与资产的机密性、完整性和可用性有关。具体计算过程如下:对于现有信息资产A,评判小组人员分别对每个资产对信息机密性,完整性和可用性的影响打分,得到考核集的隶属度:
2 风险评估模型的应用
2.1 资产价值
3 结论
本文是在信息安全风险评估理论基础上,提出了基于模糊评价法的评估模型,并将该模型付诸实践,取的了良好评估效果。不同于矩阵式的定性分析方法,基于模糊评价法的评估模型更加客观,科学,容易操作。另外,整个评估过程都是使用模糊评价法,保证了评估的一致性,完整性。虽然,本文是针对的EOMS流程管理平台系统进行信息安全风险评估的,但是不代表该评估模型只是适用于这种流程系统,由于该评估模型无论从评估流程到风险计算方法都是建立的通用的理论基础上,因此,该评估模型同样适用于其他的信息系统。
参考文献
[1] Hutt,Arthur E,Bosworth,“Computer Security Handbook [M]”.New York:John Wiley & Sons,Inc,1995.
网络管理模型食品安全 第4篇
随着计算机网络的大量普及, 网络安全问题引起人们的重视。目前中国已经有Web、Mail等服务, 随着Internet技术的发展, 电子商务的各种增值业务将会越来越多, 但是计算机网络体系结构TCP/IP的不设防性和开放性使网络安全问题不可避免, 因此信息的安全也显得尤为重要。提升网络的安全性, 首先必须构建一个网络安全的模型, 在模型内部进行优化组合, 为网络的安全性能提供技术保证。
1.1 模型子系统设计
以满足安全需求为目的, 从技术和组织管理两个角度进行模型子系统的综合设计。模型的子系统的优化设计是构建安全网络的基础, 必须以实现总系统的安全需求为目标。将模型的各个子系统根据具体的功能进行细致划分, 前期的划分是组建安全模型的基础, 在系统内部需要进一步的综合, 确保安全模型的各个部分完美搭配。
1.2 内容综合
最优化最安全的网络系统, 内部必须有完整的要素构成, 各个部分之间有机配合, 对实现系统的安全目标有准确的定位。首先要求系统做到专一, 这种专一主要指各部分内容的配合, 内容的特点准确各个内容之间的关系清晰, 如果一个网络系统包含所有的内容, 很难达到内容各要素之间的精确描述和呈现, 网络的安全目标难以达到。
1.3 用户验证
以模型子系统层次关系为基础设计模型, 可以对任何用户, 不管内网和外网的, 进行访问合法性的检验。保护层面的入侵监测系统对用户的身份进行验证, 合法用户将顺利通过, 非法用户将被有效拦截。因此, 用户的身份验证是确定是否具有访问资格的唯一有效信息。系统内部的各层机制相互配合, 可以增加访问的合法性, 避免了出现某个要素遭到破换而导致不合法的访问, 引起整个系统的安全问题。网络的安全管理必须有法治的保证, 使安全管理达到有法可依, 依法行事, 健全当前的网络各项安全法规。在模型内, 网络安全综合管理系统可以联系各个部分, 因此具有重要的地位。安全评估与分析系统, 对系统的各项指标进行分析, 包括定性或定量的指标, 用户根据对系统的评估情况, 对网络系统的安全性采取一定的措施。
1.4 关系分析
对模型的各个子系统进行优化整合是第一步, 然后根据分层原理来构建安全的网络模型。主要从以下的四个层次来划分和组建, 包括保护机制、基础要素、安全管理和响应机制。其中保护机制层包括防火墙、入侵检测、身份认证、数字加密等内容;基础要素层包括用户管理、访问许可管理、密钥管理、网络安全资源管理、漏洞检测等内容;安全管理层主要包括网络安全系统综合管理;响应机制层主要包括安全评估与分析、风险管理、备份与恢复等内容。把保护机制、基础要素、响应机制三个层次紧密联系起来, 形成一个以网络安全管理为中心, 改变各部分的孤立状态, 实现系统内部的进行有机的连接, 孤立分散的状态自动降低了网络的安全性能, 一旦某个系统遭到破坏, 可能导致网络的瘫痪。系统之间相互联系可以使信息共享, 电脑对反馈的信息及时做出反应, 整合系统内部的功能, 阻止不良信息或病毒的入侵, 网络的安全性得到保证。
2 基于信息安全控制的网络技术
网络的信息安全系统是不断变化的, 因为信息的威胁来自两个方面, 内部和外部, 内部的可以及时控制, 外部的危害会带来更加严重的后果。以信息系统的特点为依据进行网络的安全控制, 必须确保各个系统内部的各个要素具有很高的保护标准。一般的安全网络模块有负责通信的相互认证、密钥协商的认证模块和负责用户控制, 动态反馈的控制模块, 这些模块都要有完备性和隔离性。完备性能够使对信息的全部操作都必须经过安全模块的检测, 只有符合标准的才能通过。隔离性是把用户与安全控制模块分开, 这样可以防止模块被非法修改, 也能及时监测到安全模块的不合法操作, 迅速终止非法操作。
网络面对的用户是各种各样的, 不同的用户有不同的要求, 为了达到每一个用户的满意, 必须将各个方面的信息进行快速准确的整合, 系统之间的通讯配置, 要具有高度的精确性。信息在结点之间流动时候产生泄漏或破坏, 因此, 必须有一个统一的控制措施对访问进行控制。以信息安全控制为基础的网络技术实现的是一个繁杂的多样化的有机联系, 保障的是整个系统所用用户的安全, 系统内部各个点的信息都要建立安全的连结, 改变仅一个用户和一个服务器联系的传统安全模式。对用户的身份进行实时检验, 将检测的信息及时反馈给安全控制管理, 这样做的消除了网络内部的安全隐患, 提高了网络内部的安全性能。使这个问题得到了解决。
3 监测漏洞技术的网络安全评估系统
下面描述的模型是基于C--S为基础的一种互动模型。
模型在工作过程中, 通过漏洞驱动的反馈机制, 实现对整个系统的管理。
1) 程序开始。将客户端安装到主机上, 系统内部的中央管控对客户端进行扫描, 将扫描获得的信息搜集整合到一个数据库, 在数据库内部完成信息的初始化。
2) 调度插件。插件的调度根据扫描的不同阶段, 采取不同的办法。插件调度系数高的先调用, 插件的调度系数, 由插件的初始风险系数和扫描漏洞的预期完成时间所决定, 在扫描过程中, 根据特定时刻检测到的漏洞信息, 分析系统的安全状况, 针对安全度的高低来不断调整插件。
中央控管调度中心依照漏洞库对客户端进行扫描, 发现新漏洞后初步修补漏洞, 实时监控客户端的扫描和补丁, 更新日志通过扫描监控模块管理客户端的补丁更新模块, 自动到补丁库更新最新的补丁, 同时提示扫描控制中心进行漏洞补丁库更新。
3) 客户端对发现的系统漏洞进行及时的处理, 如果存在系统的漏洞, 客户端要根据检测到的漏洞判断系统有多大风险, 将系统所处的风险状态快速发给中央控管调度中心, 控管调度中心具有漏洞驱动的反馈机制, 没有反馈信息, 就说明当前的网络系统处在一个安全的状态。
4) 网络安全的评估报告是系统改进的依据, 对完善系统具有重要的作用。插件对系统的风险进行量化的计算, 客户端依据量化计算的结果, 把与漏洞相关的信息抽取出来, 根据这些信息制作网络安全风险报告。网络的管理者根据提供的风险报告, 采取一定的手段提高系统的安全等级。
4 结束语
知识经济时代, 信息在给我们带来巨大便利的同时, 也存在着安全的隐患。随着互网络的普及, 网络的安全问题是当今信息时代的面临的一个严峻问题, 提高网络的安全状态, 关系到信息的安全性, 关系到网络的健康发展, 关系到网络时代每个人的切身利益。所以, 必须引起我们的高度重视。在原有技术的基础上不断进行创新, 促进网络安全技术的不断完善, 实现在网络的安全控制广泛应用, 是我们面临的一个问题。
参考文献
[1]胡健.以信息安全控制原理为基础的安全网络技术[J].才智, 2011, 5 (6) :58.
[2]张恒山, 管会生.基于安全问题描述的网络安全模型[J].通信技术, 2009, 42 (3) :177-182.
网络管理模型食品安全 第5篇
随着高等教育的发展,大学重组合并,组建综合性大学,推动着高等教育的发展。由于这些大学是多个学校合并而成,因此拥有多个校区,再加上校区的范围大,沟通联系非常不便。基于此,校园网络作为沟通传播、教育教学的手段被广泛应用于各大高校。但由于校园网的技术水平不高、设备落后,然而入侵技术不断升级,骇客入侵防不胜防,校园网络的安全问题日益严重。构建能够抵御入侵技术的校园网安全防御模型有着重要的现实意义。
1校园网络安全模型建设背景
1.1校园网络安全问题日益突出
当前校园网络的安全问题日益突出,主要有以下几方面:网络安全投入不足。许多学校将建设资金投入到教学设备的购置和其他方面,对网络安全方面的投入比较少,尤其是没有配置高端的安全设备,仅仅靠安装防御软件是不够的。网络管理混乱。学校的校区多,在学校各个校区均是各个自己进行网络管理,没有进行全校的统一管理和监控,上网用户能使用不同的身份进入校园网,使网络安全隐患极大。电子邮件管理不善。骇客入侵的重要手段就是通过电子邮件进行肉鸡、病毒的传播,用户通过下载、浏览电子邮件就会将携带的病毒、肉鸡植入电脑,骇客就能够进行远程网络入侵。但现在校园网邮件系统并没有进行系统的防护,对电子信件的过滤、防护手段非常落后,使得校园网安全受到威胁。网络病毒泛滥。当前随着网络犯罪技术的发展,各种垃圾信息和病毒充斥着网络,再加上网络本身的传播速度极快,使得病毒的传播更加泛滥,造成用户数据和资料的窃取、损失,但校园网络并没有对病毒进行有效的监控和防御。网络安全意识缺乏。由于网络技术兴起的时间较短,大多数学校领导和学生的网络安全意识薄弱,利用校园网访问各种网站,下载各种资源,使得无意中携带病毒带入网络,造成校园网被骇客入侵,造成大量损失。
1.2入侵技术不断升级
随着网络技术的不断进步,骇客入侵技术也得到升级。当前网络攻击和入侵的手段多种多样,从网络探测到病毒攻击、从电子欺骗和解码攻击等,骇客技术得到不断升级。通常骇客入侵的流程如图1:
1.3入侵检测技术落后
网络管理模型食品安全 第6篇
摘 要:一卡通作为高校重要的应用系统,每天产生大量的刷卡消费、圈存等金融交易行为,同时面临着各类攻击风险,通过应用IATF的安全模型,从宏观角度对一卡通系统安全体系进行整体设计,按照IATF模型的焦点域、纵深防御、安全强健性等规范,对网络和基础设施、区域边界、计算环境等进行防护,从整体上达到降低被攻击风险的目的。
关键词:IATF;一卡通安全;安全体系设计
中图分类号:TP311.1 文献标志码:A 文章编号:1673-8454(2016)21-0085-05
一、安全体系模型的选取
当前存在多种信息安全体系,主要有以下几类:
(1)P2DR模型是最先发展起来的一个动态安全模型[1]。P2DR模型主要包括安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)四个主要组成部分。
(2)美国国防部提出了信息安全保障体系,即PDR2模型[2],其内容涵盖了涉及安全的各个环节,即 防护(Protection)、检测(Detection)、响应(Response)和恢复(Restore)。
(3)葛方斌提出动态的可适应性安全模型ANSM(Adaptive Network Security Model),即P2DR2模型,是在P2DR和PDR2模型中综合建立起来的,它综合了从核心的“安全策略”到“恢复”的闭环控制动态安全体系模型,全方位地保护了数据信息和网络资源的安全性[3]。
(4)方滨兴所在“一二三四五国家信息安全保障体系”所提到的:积极防御、综合防范等多个原则,完善信息安全等级保护制度;加强信息安全风险评估工作、完善信息安全监控体系建设、高度重视应急处理工作、重视灾备建设[4]。
(5)信息保障技术框架模型(Information Assurance Technical Framework 简称IATF模型),IATF模型由美国国家安全局制定,用以描述信息保障的指导性文件。我国国家973“信息与网络安全体系研究”课题组于2002年将IATF3.0版首次引入国内,IATF对我国信息安全工作和信息安全保障体系建设起着重要的指导和参考作用[5]。
2002年9月出版了IATF3.1版,扩展了“纵深防御”概念,强调信息保障战略的重要性,补充了语音安全的内容。由于信息技术快速发展,新问题不断涌现,IATF深度和广度也处在不断完善之中。
一卡通管理系统之所以选择IATF模型作为信息安全的指导,因为IATF经过了多方验证证明其有效性,另外IATF系统提出的边界防御、纵深防御等思想耳目一新,比较契合一卡通信息安全的安全需求,能够按照规范制定出较为细致的安全技术防范方案。
二、IATF的内容框架
IATF将信息保障划分为四个技术框架焦点域:(1)网络和基础设施;(2)区域边界;(3)计算环境;(4)支撑性基础设施。在每个焦点域中,IATF描述了安全需求和可供选择的技术措施[6]。这四个框架域可以让人理解系统安全的不同重要方面,通过全面剖析安全需求,再制定合理的安全防御机制。
纵深防御(Defense in Depth)是IATF的核心思想之一。即采用多层次、有纵深安全措施来保障系统安全。其中人、技术和操作是三个主要核心因素。系统安全不可能仅靠几种技术或者设备能实现,通过在各层次、各框架焦点域中实施保障,有利于最大限度降低风险。
此外,IATF高度重视“人”这一要素的重要性,技术是安全手段和基础,而管理是安全的灵魂,在重视安全技术的同时,也须加强安全管理。
IATF提出的信息安全原则,对指导建立信息安全体系具有重要意义:
1.保护基础设施、计算环境、区域边界等重要位置
仅仅在信息重要部位设置保护是不够的,系统的整体性决定了任何一个漏洞都有可能招致严重的后果,所以在系统各位置尽可能设置有防御,才能有效降低风险。
2.分层防御
即纵向防御,是纵深防御思想的一个具体实现。分层防御在攻击者和攻击目标之间部署有多层防御,每层防御都为攻击者设置了屏障。分层防御还包括保护、检测、反击措施,用于定位攻击者并采取相应的反击措施,这些手段使得攻击者权衡可能攻击多带来的代价。
3.安全强健性
信息对不同组织具有不同的价值,信息被破坏、被窃取影响后果不同。有必要对信息相关安全组件具备健壮性,健壮性越高成本也高,需要在设计安全体系时,考虑好信息价值和保护成本关系问题。
三、IATF安全模型在一卡通系统中的应用
虽然IATF是在军事需求的推动下由NSA组织开发,但如今的IATF已经可以广泛应用于各行业的信息安全工作,它所包含的内容和思想可以给信息安全工作提供指导和启示作用。
围绕IATF的核心思想,展开一卡通信息安全框架设计工作。一卡通应用功能庞杂,并与中国银行、交通银行及南京市民卡公司存在圈存等合作关系,同时与校园网等存在数据交换,根据一卡通业务现状设计出关系结构如图1所示。
1.四个技术框架焦点域
IATF所定义的四个技术框架焦点域,包含四个方面:网络和基础设施、区域边界、计算环境和支撑性基础设施。一卡通系统环境较为复杂,涉及焦点域内容较多,通过梳理可以明确需要重点防范的区域,以及系统可能存在的薄弱点。一卡通的相关焦点域情况总结如下:
(1)焦点域1:网络和基础设施。涉及有一卡通专网、校园网;银行专线;市民卡专线;数据库 Oracle RAC;对于基础设施的管理;一卡通相关应用。
(2)焦点域2:区域边界。包括:
1)一卡通专网边界:与校园网的边界、与市民卡、与银行之间的边界;
2)一卡通校园网DMZ区边界:与校内外边界;
3)校园网DMZ区内部边界划分;
4)一卡通专网内部边界。
(3)焦点域3:计算环境。包括:
1)服务器类;
2)一卡通相关应用软件;
3)OS类;
4)Web服务;
5)目录服务;
6)打印服务;
7)电子业务;
8)数据库访问。
(4)焦点域4:支撑性基础设施。包括:
1)密钥管理基础设施 KMI;
2)检测与响应: 设备检测与服务监控平台。
2.纵深防御
纵深防御保护网络和基础设施、区域边界、计算环境等多个重要位置。并且按照系统层次性对每层都定义了防范规范和策略,把分散的局部安全策略进行整体规划,是IATF安全规范的核心组成部分。
(1)网络和基础设施防护
一卡通专网和校园网物理设备的保护:1)校园网和一卡通专网属于三层的网络架构,核心层和汇聚层都部署在校园网络核心交换机房,有充分的安全管理机制和防护保障设备,如动力监控系统,设备监控系统,视频监控系统等。2)对于接入层交换机的控制,接入到校园网或者一卡通专网都有专门的授权保护体系,防止非法的设备接入到网络体系中来。
数据库的防护:数据库采用了Oracle RAC机制,双机能一定程度上提升系统的服务可靠性; 基于AIX平台的权限管理和Oracle的权限管理体系, 包括表空间管理、日志管理、端口管理等。
存储设备的防护:加密和认证是安全存储的基础, 首先通过接入管理,对数据的读写访问权限进行认证;其次,对敏感关键数据进行加密;在具体入口管理上有控制器管理,业务通讯管理。数据是信息系统的核心资产,存储系统数据保护的重要防线;随着存储系统向着网络化和分布式的方向发展,并被特定服务器共享,使存储系统存在受到攻击的可能性大大增加。存储安全变得至关重要,安全存储主要包括存储安全技术、重复数据删除技术、数据备份及灾难恢复技术等[7]。
存储控制器管理:控制器是存储设备的重要设备,存储控制器具有逻辑构成有I/O处理器、硬盘接口控制器、内外连接接口等安全模块。存储控制器软件实现如下三个重要功能:传送I/O操作进/出磁盘、管理和控制磁盘集合(阵列)、使用校验值恢复丢失的数据和为数据冗余计算校验值[8]。存储控制器设定业务数据访问的通道,管理目标磁盘及LUN,设定对应关系,对访问的源地址/MAC进行控制。
存储设备的数据加密功能。如EMCVNX 静态数据加密功能,对敏感信息进行控制,防止未授权数据访问事故。VNX静态数据加密用保护写入磁盘的数据,并防止非法拆卸硬盘中获取数据。VNX静态数据加密基于控制器的加密技术,支持常见各类型的硬盘[9]。
(2)区域边界防护
一卡通系统基于对外部环境不信任原则进行设计,通过梳理区域边界关系,并进行边界防护策略的设计,是一卡通安全的重要环节,整体边界防护如图2所示。
1)一卡通专网边界:与校园网的边界,一卡通专网与市民卡,与银行之间的边界。配备有防火墙进行一卡通专网和校园网的逻辑隔离。同时配备有网闸设备进行一卡通专网和校园网的硬件隔离。
2)一卡通校园网DMZ区边界:定义一卡通专网去与校内外边界关系。
(3)计算环境防护
计算环境包含种类很多,重点围绕下面几项展开说明:
1)服务器类防护:对IBM P650小型机、刀片服务器等服务器启用自带安全模块,合理配置安全策略,防范对服务器硬件的攻击。
2)OS类防护:Windows Server系列,Aix,Linux,通过合理授权,启用安全策略和审计功能防范对于操作系统的攻击。
3)一卡通相关应用软件防护:采取严格的授权体系,同时结合防火墙等防范对一卡通结算平台,短信平台等应用层的攻击。
4)Web服务防护:一卡通Web提供各类查询类服务,由于直接暴露在校园网上,通过最小开放原则,并启用Web防火墙抵御常见的攻击行为。
5)数据交换服务防护:与数据中心、银行、市民卡之间的数据交换采用专线连接,并用防火墙进行业务隔离;与校园网数据中心的数据交换采用通用数据交换接口类服务等,并启用授权可信IP接入访问等原则。并尽可能采取数据上传下发数据管道分离,防范不当获取数据。
(4)分层防御:对于外部攻击和入侵,具有鲜明的层次性,由外而内,可分为Internet攻击、校园攻击、一卡通专网攻击。
1)来自于Internet攻击: 由于一卡通只对校内开放服务,关闭所有对外网的入口。
2)来自于校园网攻击: 设置防火墙,开放制定的80端口等服务;并设置Web防火墙,防护常见的服务端口;设置网闸从逻辑上隔离校园网与一卡通专网,网闸业务控制设计如图3所示。一卡通专网内数据通过网闸单向传到数据交换中心。
3)一卡通专网的防护: 由于一卡通内网在校园内铺设广,为防止恶意物理介入一卡通专网,内部划分了多个Vlan,不同Vlan之间不能进行相互通讯,涉及相互的通讯通过指定安全策略来实现。
Vlan类划分为3大类。多媒体机类:只能访问中间层应用对应的Ip地址,DCOM应用;商务网关类:只能访问中间层应用的对应的Ip地址,DCOM应用。商务网关之间不直接进行数据通讯;管理机类:只能访问中间层应用对应的IP地址,DCOM应用。
DCOM服务器具有服务之间的负载均衡,及业务自动接管服务。
配合对于终端设备的认证管理,实现了对于非法设备接入进行了认证,拒绝服务,即便欺骗了认证,也只能在指定的区域访问不能介入其他的Vlan区域,更不能与核心数据库发生直接关联,保障了账务和交易的安全。
4)一卡通与银行/市民卡服务器的安全防护:在一卡通核心服务器不与市民卡及银行直接通讯,中间采用一卡通前置服务器与之通讯,并且在中间设置有防火墙,对制定端口和源IP,及目标IP进行相关策略限制。关闭所有其他无关服务。由于银行和和市民卡前置机本身具有相当的安全考虑,总体评估一卡通与之对接安全型较高,银行专网边界设计如图4所示。
3.安全强健性
一卡通信息涉及用户的个人消费行为,消费能力等信息,某种程度上涉及到个人隐私,在利益驱动下,出现针对敏感数据的非法窃取行为,甚至篡改数据方式变相盗取现金、直接导致一卡通系统收支亏损。另外,数据中心承载大量重要业务数据和用户个人信息,新型网络威胁的技术复杂性和隐蔽性越来越高,数据泄露危害范围不断扩大[10]。
一卡通的安全的健壮性。IATF为安全机制的强度提出三个强健度等级(SML),并对信息价值分为5个等级,威胁环境按强弱分为7个等级,并以矩阵表的形式列出了35种情况下可选择的强健度等级。可根据其信息价值、面临的威胁环境、需要的安保强健度等级进行选择。
一卡通针对用户的个人信息,消费信息,圈存信息作为保护的内容,进行针对性的防护,分三个层次:
(1)服务器难攻破
通过最小化权限原则,对防火墙设置,Web防火墙,服务器安全设置,OS安全设置。使得对外公布的服务接口小,并且对访问源进行技术控制,以减少受攻击的可能性;同时利用防火墙、Web防火墙对典型的攻击行为进行拦截。通过服务器本身设计登录和访问控制策略,进一步提高服务器的安全性,达到攻不破的效果。
(2)数据难窃取
1)防止远程下载数据库文件。避免将数据库文件直接放到了Web目录下,而Web目录是没有权限控制的,黑客会利用扫描工具很容易被找到,从而被黑客下载到本地。
2)防止利用Web应用漏洞拖库。各种Web应用本身存在问题,黑客们对其进行深入的分析和研究,当高危的零日漏洞发现时,这些Web应用就会遭到拖库的危险。
3)防止利用Web服务器(Apache,IIS,Tomcat等)漏洞拖库。Web安全实际上是Web应用和Web服务器安全的结合体;而Web服务器的安全则是由Web容器和系统安全两部分组成,系统安全通常会通过外加防火墙和屏蔽对外服务端口进行处理,但Web容器却是必须对外开发,因此如果Web容器爆出漏洞的时候,网站也会遭到拖库的危险。
4)规范数据库Schema的权限设置,合理设计表空间管理,对于防止数据窃取也非常重要。
(3)敏感数据难打开
对敏感数据进行加密,由于进行硬件和软件层面的数据加密,即便获取数据也无法打开。又分为卡数据加密、Pos机读卡器加密、交易数据传输加密、数据库敏感信息加密。
(4)业务数据难篡改
对于业务层面篡改数据保护(不同于容灾),又称作“业务数据保护”。传统数据备份方法无法解决非法的删改数据问题。通过CDP(Continuous Data Protection)数据安全保护技术来实现。CDP是一种连续时间点的数据保护技术,能在故障瞬间完成任意时间点的数据故障恢复,达到业务系统的快速连续运行的作用,具体CDP数据保护功能如图5所示。
为了应对数据纂改而未被及时发现的情况,采取每天进行数据备份并进行历史存档的办法,并保存6个月以上,通过脚本自动备份方式实现。
以上形成立体的数据保护方案,使得攻击者难度太大而放弃,或者时间精力等代价太大而放弃。
四、小结
目前一卡通系统在实际运行中面临各种风险,通过引入IATF安全模型,梳理出需要保护的资源及防范薄弱点,明确需要重点防范的焦点区域。通过应用纵深防御技术手段、合理制定安全强健性可以较好地抵御各类网络层面、应用层面的攻击;通过各种技术手段监控、较好地防范了数据泄露与篡改行为[11]。从实践效果来看,较好地保证了一卡通核心应用的信息安全和稳定运行。
另外,IATF提供了较为完备信息安全评估与防范的技术规范,整个规范涉及面较为广泛,接下来还需要进一步研究IATF模型并应用于一卡通安全的指导工作,以更好地提升一卡通系统的安全性。
参考文献:
[1]孟学军,石岗.基于P2DR的网络安全体系结构[J].计算机工程,2005(4).
[2]张建东,陈金鹰,朱军.PDRR 网络安全模型[J].四川省通信学会二零零四年学术年会论文集(2),2004.
[3]Zhaoyang Qu,Jia Yan. The Design of the Network Security Model of Active Defense[J]. Wireless Communications,Networking and Mobile Computing.2008.10.
[4]http://www.miit.gov.cn/n11293472/n11295344/n11297007/12425553.html.
[5]赵战生.美国信息保障技术框架——IATF简介(一)[J].信息网络安全,2003(4).
[6]IATF3.1中文版(IATF Release 3.1)[S].2003(9):52.
[7]http://baike.baidu.com/link?url=7W4lGgowOfl-ZzzoibFSjKtBrBwZNS6E98tKwWv3Xys28ZhDNCZIyz-9AFkjV17b0wr1-Exjd-2cjEhnB_N4BwSa.
[8]http://tech.watchstor.com/storage-systems-114257.htm.
[9]http://storage.it168.com/a2014/0504/1619/000001619413.shtm.
[10]http://tech.xinmin.cn/2015/06/25/27958435.html.
[11]http://tech.sina.com.cn/t/2014-06-27/10469463198.shtml.
安全的办公文档管理模型探究 第7篇
自从计算机数据存储的产生之时起, 一直有一个重要的问题被诸多学者所关注, 那就是数据的安全;随着计算机应用的发展, 数据安全的具体体现方式也变的多样化;作为计算机对现代办公最为重要的一个方面, 文档办公过程中的数据安全也变成了计算机应用领域急需须解决的问题之一, 自从办公自动化的概念提出以来, 这一问题更在计算机数据安全问题中显得尤为重要, 无数的学者提出了多种办公文档安全管理解决方案;其中不乏优秀者, 但由于办公环境的多样化, 以及为了经济利益而进行的各自为政式的开发, 使得多系统间协同办公的安全性问题变得越来越难以处理。
虽然这一课题的研究存在着多种障碍, 但是如果这一问题不解决, 则计算机辅助办公的前景堪忧。
2 系统可行性分析
技术上的可行, 若要实现文档数据安全, 其最主要要解决的问题在于如何可以使如Word或Excel等商业性办公软件放弃磁盘文件而在数据库中存储数据;而Word或Exce是支持OLE自动化的, 而其本身即是OLE管理端也是OLE用户端, 也就是说他本身是一个纯粹的OLE对象, 针对于以上事实我们可以将其通过OLE自动化嵌入的方式植入我们自己的系统, 实现对Word及Excel的 (内存-数据库) 操作将可能成为现实。根据以上分析认为该系统在技术上完全可以通过以上技术和软件来实现的, 故技术上是可行的。
经济上的可行, ODS是一款超轻型的系统, 其整个解决方案的部署仅需要不超过1MB的磁盘空间;其采用的数据库管理系统db4o不但是完全免费的第4代数据库管理系统, 其在性能上更是优越, 它就像一个开源系统一样, 可以实现零成本运营, 所以在经济上更具有完好的可行性。
3 系统的总体设计
3.1 总体设计的任务和设计原则
从系统开发的角度出发要完成两个首要设计任务;其一、针对系统分析中所制定的系统模型按部署和功能设计用户操作接口 (图形化用户界面) ;其二、将系统分割成层次结构, 使每一部分完成简单的功能并且各个部分之间又保持一定的关系, 使系统详细设计与开发阶段可以基于这个功能的层次结构把各个部分组合起来成为系统。
3.2 用户图形化操作接口设计
根据系统分析中得出的部署模型, 解决方案中一共包含4个项目, 分别为数据交换协议、文档管理器、数据服务器和分发控制器。其中数据交换协议为动态链接库项目, 内部不包含用户接口;服务器是后台程序对外只有任务栏通知菜单没有用户接口;分发控制器中有一个外置的查看器与编辑器合一的用户接口 (Editer) 。
4 系统开发的相关技术
4.1 db4o介绍
db4o是一个开源的纯面向对象数据库引擎, 对于Java与.NET开发者来说都是一个简单易用的对象持久化工具, 使用简单。
4.2 开发语言C#
C#是微软公司发布的一种面向对象的、运行于.NET Framework之上的高级程序设计语言。C#看起来与JAVA有着惊人的相似;它包括了诸如单一继承、接口、与JAVA几乎同样的语法和编译成中间代码再运行的过程。但是C#与JAVA有着明显的不同, 它借鉴了DELPHI的一个特点, 与COM (组件对象模型) 是直接集成的, 而且它是微软公司.NET Windows网络框架的主角。
4.3 Linq
语言集成查询 (LINQ) 是Visual Studio2008中的一组功能, 可为C#和Visual Basic语言语法提供强大的查询功能。LINQ引入了标准的、易于学习的查询和更新数据模式, 可以对其技术进行扩展以支持几乎任何类型的数据存储。
5 结论
从系统的研究和实践工程的实现效果来看, 系统不但已经满足预期设计的研究和实践任务, 还在现实意义的指导下对原始方案进行了系统性的完善和性能优化。本次研究工作实践的产品 (办公文档安全管理系统:ODS) 不但具有最先进的办公文档安全管理机制, 而且更具有其它现行同类系统无法提供的诸多优秀特点, 如:采用适配器模型实现了文档在内存与数据库之间的直线传输避免了由于病毒或黑客攻击对文档安全的威胁;采用OLE自动化技术实现文档办公系统嵌入, 并配合权限控制机制内容级安全策略;使用分布式数据存储方式使得数据在理论上具有足够强度的物理抗性;使用流对象式强过程逻辑加密算法, 使得数据在网络间传输过程的安全性同样得到了有利保障;使用自定义文件格式的强密文存储进行数据分发, 并附带有分发权限, 使得数据分发的安全性得到有效控制;使用Windows资源管理器和Offi ce内嵌式用户接口界面使用户感到系统原生的存在于办公作业中;采用第4代数据库db4o实现可以应用于任何办公人群的超轻量级系统。
摘要:本课题的主旨在于探讨并研究如何在通用操作系统的不安全环境下找出一种相对安全的办公文档管理机制, 以保证在其内部管理的数据不被窃取、篡改以或损毁, 并将其用于办公文档管理实践;来获得一个“可用的办公文档管理系统”。采用适配器模型实现了文档在内存与数据库之间、明文与密文之间完美的迁移和译码;采用C#DoNet作为开发语言并配以轻型但强大的第4代对象型数据库——“db4o”作为数据存储和缓冲支持;使用自定义的可交换文件格式进行对外数据分发;仿资源管理器式的文档管理用户接口配合OLE容器式的文档编辑视图, 使用户的所有操作如同在 (Windows+Office) 环境下操作文档一样便捷。
关键词:db4o.NET,Framework,C#,Windows Form,适配器模型
参考文献
[1]孟庆树, 王丽娜, 傅建明, 等 (译) .密码编码学与网络安全原理与实践[M].西安:电子工业出版社, 2006.
[2]1Object-oriented database programming with db4o[J].In:Public Key Cryptography-PKC, LNCS2248.Berlin:Springer-Verlag, 2008, 52-61.
[3]刘刀桂, 孟繁晶.Visual C#实践与提高[M].北京:中国铁道出版社, 2001.
[4]卿斯汉, 刘文清, 温红予.操作系统安全[M].北京:清华大学出版社, 2004.
边防网络舆情安全评估模型研究 第8篇
网络舆情信息是指社会民众通过互联网这一媒介所表达的情绪、态度、信念、意识、思想、意见、要求和行为方式等方面的综合表现,是对现代社会物质、政治、精神和社会4个文明建设活动的各种反映。通过对网络舆情信息进行采集、整理、分析和归纳,发现有价值的舆情点,捕捉和发现社会民众思想的动态性和政治的敏感性,使得该舆情点爆发前后对国家安全和社会稳定可能带来的安全隐患降低到最低程度,并为党政领导进行科学决策提供客观依据,提升社会预测力和科学决策力。
1、网络舆情信息挖掘的重要渠道和环节
网络舆情信息借助互联网交流便捷、传播迅速的特征,使其覆盖面极为广泛。我国互联网基础资源数量庞大,各类网站数量剧增。为了降低对网络舆情信息挖掘中采集和解读的成本,必须准确找到其传播渠道和环节。
2、网络舆情信息挖掘方式
网络舆情信息挖掘是一项非常艰巨的工作,这不仅因为网页的页面结构、数据格式有所不同,而且蕴含的信息多种多样;还因为舆情的形成与发展有其自身的演化过程和规律。因此对于网络舆情信息的挖掘,必须着重分析网络舆情所处的传播和扩散阶段。
网络舆情的形成过程分为产生、阅览和转载3个阶段。根据网络舆情信息所处的不同阶段的特点有所不同,因此采取的挖掘方式也不尽相同。
(1)舆情产生阶段:处于萌芽期的舆情信息相对隐蔽,无法判断它是否会带来舆情泛滥,还是会被海量的舆情信息迅速湮没。
(2)舆情阅览阶段:当舆情从产生阶段发展到阅览阶段时,可通过网民对该舆情信息的频繁访问次数、回帖数、参与讨论的人数来挖掘其舆情关注度。
(3)舆情转载阶段:在这个阶段,该舆情信息会被感兴趣的民众广泛转载并加以评论和深入报道。因此,对此舆情信息的挖掘可通过关键词的出现次数作为标识特定舆情信息扩散程度的指标,对关键词的检索可大大提高网络舆情信息挖掘的有效性。
二、模型的建立
1、传播扩散是网络舆情安全评估的重要纬度之一,互联网的传播渠道和途径多元化,如:新闻、门户网页、BBS、聊天室、即时通讯软件、Email、Blog、短信等。
2、民众关注是网络舆情安全评估的重要纬度之二,民众关注包括网络舆情聚焦热度、关注度和发展度等。
3、内容敏感性是网络舆情安全评估的重要纬度之三,其中以传播扩散和民众关注为基础。
4、态度倾向是网络舆情安全评估的重要纬度之四,态度倾向即“舆情综合指数”,它是经过系统科学的方法,将舆情指标集定量化,计算出“舆情综合指数”,并对照它属于五级舆情警戒线的哪一级,以便为国家管理者提供管理手段和决策的科学依据。
三、模型求解
1、各级指标的选取
网络舆情安全评估指标体系指标的选取应既能反映网络舆情安全的状况,又要通过评估观察到哪个环节存在着不安全的风险。指标的具体说明:
(I)传播扩散指标反映了舆情信息在时空分布上的特性。其中:网络分布度(W)是指在某一时间段内,舆情信息在网络上的分布范围和程度。该指标的定量计算方法是:把所有主要网站罗列出来,通过网站的每日浏览人数,确定各个网站流通度百分比,即当前网站流通度所占总流通度的百分比,进行编号,如L1、L2、L3;根据每个网站的影响力确定其权重值的大小,并进行编号,如Q 1、Q 2、Q 3等;则网络分布度W=L1*Q1+L2*Q2+L3*Q3+……+LX*QX。时间分布度(S)是指舆情信息在不同时段的总流通度。该指标的定量计算方法是:每隔一小时记录下各个网站的流通度,确定其时段流通度百分比,即当前网站当前一小时内的网站流通度所占总时间内的流通度的百分比,进行编号,如SDI、SD2、SD3;则时间分布度S=Q1*SD1+Q2*SD2+Q3*SD3+……+QX*SDX。地理分布度(D)是指舆情信息在各地理区域上的分布情况。该指标的定量计算方法是:根据各区域省市的影响力大小赋予不同的权重值Ql'、Q2'、Q3';再计算出该区域的流通度百分比Ll'、L2'、L3';则地理分布度D=Q1'*L1'+Q2'*L2'+Q3'*L3'+··+QX'*LX'。
(2)内容敏感性指标反映了舆情的主体及其对社会中介性社会事项的评价特性其中:舆情主体指标是指根据不同通道的来源来抽取不同的舆情内容敏感性指标。舆情内容指标是指包括不变的舆情内容指标和可变的舆情内容指标。两者都是社会民众在很长时期中普遍关注的中介性社会事项,是静态的,可根据新闻、报纸等表格得出。
(3)民众关注指标反映了舆情受关注的程度、影响力以及其趋势变化状态的特性。其中:聚焦热度指标(RA)是指该舆情信息在众多舆情内容中受关注的情况。该指标的定量计算方法是:设从某一时间段tl到t2内,某舆情信息A的流通量fA (tl)变为fA (t2),则该舆情信息点的聚焦热度为RA (t12)=fA (t2)-fA (tl)。
关注度指标是由舆情信息点的敏感度、重要度和危害度这3个指标按一定的权重值计算而得:敏感度指由预设的敏感关键词和信息点的热度的变化两个因素决定;重要度指国家管理者对其关注的舆情内容的重要程度判断;危害度指通过舆情挖掘技术的只能分析,对舆情内容的褒贬义词进行分析,按照一定的标准,得出一个数值表示其危害程度的大小。发展度指标由频度、拐度和活力度这3个指标综合计算而得:频度指舆情信息点聚焦热度变化的快慢程度,可用dR (t)/dt的值度量,其中dR (t)代表热度变化值,dt代表该段时间的长短;拐度指过去一段时间内,热度变化率的发展变化过程;活力度指在过去某一段时间内,针对某一信息点所产生的支持、反对和中立各派的讨论激烈程度,其定量计算方法是:活力度=支持人数*反对人数*中立人数。
2、指标的最终整理
根据以上的方法,采集足够的数据,进行归纳总结、分析、列表,计算出舆情信息在各个网站、各个区域、各个时间段的传播扩散指标、民众关注指标和内容敏感性指标,大致描绘出四维分布曲线情况,在根据舆情综合指数,对照舆情警戒线,划分出各个舆情信息的安全估计情况。其中,指标量化标准=舆情综合指数;权重值=(Q1+Q2+Q3+……+QX+Ql'+Q2'+Q3'+……+QX')/2X。
参考文献
[1]王来华.舆情研究概论[M].天津:天津社会科学院出版社,2003.
[2]程学东.电信网网络安全评估指标体系研究[J].现代电信科技,2005,(8).
信息与网络安全体系模型探析 第9篇
1 模型中的安全防护
1.1 身份确认
现在比较常用的用户名加密码的认证办法, 安全效果不好, 用户名和密码容易丢失, 最好的办法是采取动态密码, 动态密码由密码令牌以及认证服务器构成, 用户在登录到应用系统里面时, 按照安全算法的分析, 认证系统可以在两处同时产生动态化的密码, 如果两处密码对比相同, 则用户可以进入, 否则不能。每一处认证令牌都可以拥有特殊的键值, 再从随机的强大运算法则出发, 可以随时形成同身份认证令牌相应的新动态密码。在用户同认证值互相组合的过程中, 服务器是唯一能够确认密码合法的部分。
1.2 数据与通信加密
应用信息技术的各个部门会利用到专用虚拟网同相关部门进行联系。远程访问需要有加密数字验证、安全保护授权。这样方能在本信息系统与远程信息系统之间构建更为安全的管道。
1.3 数据备份对于信息网络安全的意义重大
比如在学校的教务系统里, 只有本地备份是远远难以达到数据安全性要求的, 数据丢失所造成的损坏是难以想像的。如果数据中心遭到突发破坏影响, 比如爆炸、火灾等, 远程备份需要立即将备份提供到本地, 以方便问题的解决。基于容灾考虑的备份, 也被称之为虚拟化存储。通过交互网络里的虚拟管理平台进行数据复制的优势在于:不耗费主机资源、支持异构储存、降低管理成本。
1.4 网络边界防护
这项工作必不可少, 可以说, 防火墙是网络安全保护的必备手段, 它可以防止存在潜在威胁的不法入侵, 用修改、限制、监测数据流的办法, 屏蔽掉内部信息、结构、运行等情况, 尽可能使之不受外部系统影响。但是边界单纯部署防火墙难以完全阻止蠕虫、木马、间谍、病毒等软件, 信息安全仍然受到威胁, 所以应该在边界位置, 尤其是在网络边界部署SWG邮件、Web网关设备还有IPS一类设备。实践中的做法可以是:下级与上级网络之间以防火墙实施安全隔离, 尽可能使开放窗口的数量为最少, 断开不必要的物理连接, 网络边界位置设置邮件网关, 实施邮件病毒的清除工作, 规定全部因业务需要接入的外网, 都应当报信息中心批准, 并且在接入之前, 确定符合规定的防火墙顺利连接。
1.5 病毒有效防护
防病毒的系统包括了病毒预警、病毒识别、病毒滤杀等技术。一个科学有效的系统可以同时在网络协议安全、网络系统安全、操作环节安全等几个方面进行病毒免疫, 对于计算机病毒甄别、预警、防范等, 都有较好的帮助作用。网络病毒识别以及不良代码过滤等项技术可以对信息免疫起到基础统计分析的作用, 帮助网站检测出病毒源代码, 用动态行为分析与静态特征代码等两种办法进行病毒的判定。
1.6 用户电脑桌面发安全
信息终端结点的安全, 是全部安全体系里面至关重要的一个环节, 为使这一环节得到安全保障, 一定要做好以下几个方面的工作, 如资产科学管理、反间谍及防病毒软件安装、自动阻断违规外联、强制认证接入等。
2 模型中的事故应急恢复
2.1 对威胁入侵实时检测
这项工作是系统防火墙的又一有效补充, 其位置在全部网络边界的关键网段入口, 可以帮助系统应付大部分的网络攻击, 增加了管理员在安全管理方面的能力, 包括进攻识别、进攻响应、安全审计、安全监视等, 这对于提升信息结构安全的价值不可低估。入侵威胁实时检测系统对于网络系统里面的关键点进行信息采集, 并分析出系统里是否有受到袭击的对象或者是违背安全策略的操作行为。入侵检测系统一般会被当做计算机防火墙后的又一道安全门。它可以在网络性能不受影响的条件下, 更好地防范来自于外部或者内部的攻击抑或是误操作。
2.2 在事故中应急恢复
当入侵的行为被发现以后, 应当及时阻止攻击者做更进一步的入侵动作, 根据破坏行为的表现特点给予准确响应, 利用响应阻断系统, 对攻击源进行跟踪、取证、反击, 积极避免同类事件的再次发生, 并给捕获攻击的最终目标提供帮助, 这是防止黑客侵入的有效保证。在事故中应急恢复体系中的又一关键环节是系统恢复, 因为不管防范体系的严密率有多高, 都不能保证系统永远不受破坏, 在此时, 备份机制的作用得到发挥, 把损失减小到最低。
3 模型中的漏洞检测及安全评估
漏洞检测软件能够探测到网络中每台主机的漏洞, 而安全分析软件可以对内部系统的隐患进行扫描, 其中后者还涉及到针对网络安全内容的检测。漏洞检测软件同安全分析软件在模型中需要完成的具体工作内容:1) 针对网络环境拓扑结构、网络环境自身变化实施定期检查分析, 根据分析结果及时进行安全策略调整。2) 及时对网络设备进行检查分析, 以确保网络设备运行安全、如果发现存在安全漏洞, 必须立即进行修补。3) 检测的手段主要有安全工具扫描, 检测网络系统里是否存在安全漏洞, 以及网络是否能够抵御有关的攻击, 继而确定系统中安全风险级别。
4 模型中的信息管理同安全加固
信息与网络安全工作的重要内容是管理上的安全, 这其实涉及到很多方面的内容, 比如安全策略、业务流程、软件开发、系统维护、应急备份、运行流程、工作场所、法规执行等等。其中, 管理的首要一项工作就是安全策略的制定与执行。而在安全加固方面, 除了增加一定的安全评估投入以外, 一定要对当前的系统实施加固, 在桌面、操作、数据库、应用等各个系统中, 必然会存在各种各样的漏洞, 及时发现威胁, 对存在的漏洞进行修补, 可以保护信息与网络不受恶意的攻击。比如微软系统就会在计算机连接到互联网的时候, 自动下载完成并自动安装安全更新。
5 总结
不管在时间上, 还是在当前的认知水平上来看, 都很难从初始时期就把信息及网络安全问题考虑得面面俱到, 安全管理属于一项动态性活动, 它因为技术的变化而发展。信息与网络安全体系模型的构建属于一项系统工程, 它集合了管理、技术、标准、法规等多方面因素, 只有将这项工作时刻置于动态管理中, 才能让其更加科学完善。
参考文献
改进网络安全模型的设计分析 第10篇
1 传统的网络模型分析
社会在不断地发展,科技在不断的进步,使得越来越多的信息技术产品在日常的工作和生活中得到应用,计算机、互联网是使用最广泛的信息技术产品,人们的计算机、互联网的依赖性在不断地增加,而网络的安全性也逐渐的受到人们的关注[1]。
在网络系统发展的过程中,网络安全是防范网络系统潜在的威胁,这种威胁可能是来自网络系统自身外部和内部的攻击,也可以是来自网络系统的用户错误的操作造成的,对于一个网络系统而言,网络系统的安全,就是保证网络系统数据和资源的安全性。网络系统的安全性,包含了很多项内容,有网络系统中数据的安全性、网络资源的安全性、网络数据资源的完整性、保密性等等。
传统的网络安全模型,对网络系统的方法,主要是对网络系统进行风险分析,针对风险分析的结果,为其制定网络安全方防护策略,采用网络安全基础进行防护。传统的网络模型其网络系统安全方法,对系统的正确使用、正确设置等有依赖性,在固定的威胁、静态环境威胁上,存在较大的弱点[2]。在传统网络安全模型设计中,忽略了互联网安全的重要特征,在新问题产生之后,需要采用新的安全技术、手段进行处理和解决,所以其网络安全是一个不断完善的过程。传统的网络安全模型如下图:
网络系统的安全,主要为物理网络安全、系统网络安全、应用网络安全、管理网络安全等等,在网络系统运行的过程中,恶意代码、病毒、黑客等都是网络不安全的隐患。网络安全是一个永久性问题,传统的网络系统安全模型,如上图,从图中的信息我们可以知道网络系统的防御和攻击是不对称的,在网络安全模型中,攻击层面有病毒、黑客的动态参与,但是在防御层面没有,所以需要将传统的网络安全模型进行优化改进,对防御模型进行扩建,才可以起到有效的网络安全威胁的预防和消除。
2 改进网络安全模型的设计
2.1 网络安全管理设计
在当前的网络系统发展的过程中,为了保证网络系统的安全性,需要加强网络系统安全模型的建立[3]。网络系统发展中其安全风险的主要来源为威胁、资源等造成的,网络安全的威胁性存在比必要性和不实际性,传统的网络安全模型其在网络系统的安全防御中存在漏洞和不足,造成网络系统容易受到攻击,为了保证网络系统的安全性,需要在传统网络安全模型的基础上进行优化改进设计。改进后的网络安全模型中的安全层如下:
网络系统的安全威胁,对网络数据、网络资源的安全性、完整性、机密性等会造成严重的影响,所以需要加强网络系统的安全防护。网络系统受到的黑客的攻击,黑客会采用常规的行为和异常创新行为,与网络系统的安全防御层进行对抗,并最终突破网络系统的防护层,对网络数据、网络资源进行破坏[4]。为了提高网络系统的安全性能,对其进行改进设计,增强防御和攻击性能,优化改进的网络安全模型中的安全层的性能得到了提升。从图中我们可以知道,网络安全模型的安全防御层面增加了第八层的攻击防御,有效地提高了系统的性能。
从改进后的网络安全模型中的安全层模型可以知道,在网络系统运行的过程中,其中存在的漏洞是不可以避免的,但是这些漏洞中有些是可以防御的,有些的不可防御的,例如其中存在的低级错误可以进行防御,而高级错误的不可以防御。改进后的网络安全模型安全层的防御,其防御层次越高,越难防御,为此当前的网络系统管理者,往往将管理作为网络系统安全漏洞最大的预防方法[5]。
为了更好的改进改进后的网络系统安全模型的性能,我们针对改进后的网络系统安全模型的应用进行分析研究。从以上的内容我们可以知道,网络系统的不安全是必然存在的,加强网络系统的安全管理,有重要的意义。基于改进后网络安全模型的管理结构如下图:
从上图中的信息我们可以知道,改进后的网络系统的安全模型分为五大部分,分别为物理安全、网络通信安全、人事安全、应用安全、管理安全。每一个组成部分,都有自己的子模块,共同完成改进后的网络安全模型的运行[6]。改进后的网络安全模型,虽然将传统网络安全模型的安全性能进行了提升,有效地将网络安全模型中的防御系统提升,但是在网络系统运行的过程中,安全威胁是不可避免的,其运行存在不安全因素,所以需要在网络系统运行的过程中,加强对网络安全的管理。
为了保证改进后网络安全模型的运行安全性,需要加强安全管理,而网络系统的安全管理其主要的任务有保证网络服务系统的安全,对其进行安全风险评估,制定安全防御对策等,还需要对网络安全管理人员进行定期的安全培训和教育,对其安全意识、法律意识、安全技能等进行培训教育[7]。在网络系统的安全管理中,主要包括了网络系统资产、运行环境、系统维护、网络操作等等,在对网络系统进行安全管理的过程中,针对其存在的网络安全风险,制定网络安全策略,保证网络系统的运行安全性[8]。
2.2 网络安全系统设计
改进的网络安全模型则是建立在底层安全设计基础上,如果底层安全不达标,则无法实现改进网络系统的安全需求。所以首先需要有效保障底层网络安全模型设计的使用时间及性价比。就目前而言,在中小企业应用最为广泛的网络安全模型则为图4所示,通常就是在网络上设置最基本的防护硬件结合相应的网络软件即可。在以上基本网络安全模型中重点也就是集中在数据链路层设计模块。想要有效实现最基本底层功能,首先要满足相应的安全控制流程。
想要实现网络安全模型的其中改进设计,则可以结合能够某高校网络拓扑结构设计,具体见图5。分析网络安全风险问题,在这一拓扑结构中选用的是基本网络安全硬件设施,能够有效实现最低层次网络安全模型要求。只要能够在网络软件安装过程中,提高安装合理性同时配备高专业网络安全人员,也就能够有效满足改进网络安全模型需求。其中在结构应用中可以进行网络安全测试及分析。
改进网络安全层次模型一定要和基本层次安全要求相契合,想要显著提高网络的安全级别则需要在此基础上配备专业的网络管理人员,在安全管理中主要内容有系统加固、防病毒,同时还要制定完善的安全管理机制,强化人员安全培训,并做好网络应用的日常维护工作等等。在近一段时间中重要应该强化安全人员培训、重要办公系统或教学系统身份鉴别、加强网络访问管理及操作、实现网络环境和互联网环境物理上的隔离以及强化综合管理等等;从长远角度来看,则需要不断实现网络安全系统升级,同时加大异地存取等灾难备份恢复等操作。
在网络安全模型改进设计中,安全信息传递需要通过协议进行,其中路由协议本身安全性比较低,容易受到网络攻击。因此本文在设计过程中则采用安全集成软件SIS集成IPsec功能。其中Ipsec则属于是互联网上的标准安全协议集,能够在IP协议下加上两个基于密码的安全机制,分别是认证头(AH)以及封装安全有效负载(ESP),以能够显著提高IP数据项的认证完整性以及机密性。其中能够在IP安全协议以及密钥管理协议中,建立相应的IP层安全体系结构框架,以能够显著提升网络安全。其中这一网络安全模式设计中,采用具有安全功能的安全路由器为核心,能够有效实现以下相关功能:首先一旦发现有网络入侵检测则会立即发出警报;其次警报发送方式采用安全信息形式通过路由协议成功传输;最后可以通过警报处理,从而对网络制定相应的安全防范措施。
目前,随着网络技术的不断发展,网络攻击速度以及自动化水平也有显著提高,比如说红色代码以及尼姆达相关工具能够在18s内成功传播到全球饱和点。其中在本次安全模型设计过程中,主要特点也就是:如果一个网站受到入侵,那么立即就会出现广播警报,警示整个网络均强化对这种入侵方式的方案,因此信息安全本身就具有一定特殊性及重要性,加大国产安全模型及安全路由器研究具有重要价值。其中在路由协议改造过程中,已经充分考虑了原有路由协议的兼容性及软件开发问题,在确保原有路由协议结构不变的条件下,则可以在相关字段加上一些特殊值,以能够显著提升安全信息传递的可靠性,并且对于路由协议原有功能也不会产生影响。
其中路由协议采用的是国际通用标准,RFC文档具有一定标准,想要对其进行修改一定要通过IETF。在本次网络安全模型设计过程中,所采用的路由器均能够支持修改过的路由协议,如果在设计过程中IETF不支持这种修改,那么难度将非常大。因此从这一点上来路由协议安全模型设计从提出到能够普遍应用,则还需要经历相当长的适应时间。另外在网络安全模型设计过程中,虽然已经充分考虑到网络兼容性及软件开发问题,但是想要有效实现这一目标及完善,还需要不断强化研究,以能够显著提升网络安全,关于这一模式的应用发展则还需要进一步强化研究,在此基础上才能够有效实现其广泛应用,当然在此过程中经历的时间长度目前无法估计。
通过本次研究,针对传统网络安全模型进行了分析,认识到传统网络安全模型中存在的不足,为了保证网络系统的有效运行,且保证网络系统、计算机等网络信息设备的安全性,需要加强网络安全防护。传统的网络安全模型在网络安全防御中存在漏洞,需要进行创新改进设计,本文对传统的网络安全模型进行了改进创新,网络安全模型的安全性能得到提升,有效地保证了系统的安全性,也为网络系统的安全运行,提供了保障。
3 总结
社会在发展,科技在进步,互联网技术、计算机技术等在日常的工作和生活中得到广泛的应用,有效提升了人们的工作效率,也改变了人们的工作方式,但是在互联网等网络技术应用的过程中,网络安全问题是当前较为关注的一个问题。在网络系统运行中,传统的网络安全模型,在安全防护中存在着漏洞,影响着网络系统的安全运行,所以需要对其进行优化改进设计。本文针对传统网络安全模型的优化改进设计进行了分析研究,改进后的网络安全模型,其性能和安全防御能力得到有效的提升,为网络系统的安全运行,提供了保障。
参考文献
[1]肖志兵.基于无线网络的动态安全模型设计与实现[D].湖南大学,2012.
[2]沈萍萍,张震,杨静波.一种改进的动态自适应网络安全模型P2DWR2[J].苏州市职业大学学报,2011(1):33-35+52.
[3]赵瑛.一种改进的网络安全模型的设计与实现[J].情报科学,2011(12):1856-1860.
[4]彭沙沙,张红梅,卞东亮.计算机网络安全分析研究[J].现代电子技术,2012(4):109-112+116.
[5]焦娇,柳先辉,赵卫东.一种基于网络实时安全通信模型的设计与实现[J].电脑知识与技术,2013(34):7694-7696+7701.
[6]冯国良.动态网络安全模型的设计与应用[J].广西民族师范学院学报,2010(3):63-65.
[7]王子强,李媛州,刘丽.一种网络安全模型的设计[J].硅谷,2009(13):69.
信息与网络安全体系模型研究 第11篇
以往, 许多安全体系都是根据相关风险进行设计的, 缺乏对整个安全体系的动态、全面考虑。所以, 为最大程度满足安全需要, 我们需要设计出全方位多角度的信息与网络安全体系, 并在体系中完整的包含安全建设所要需要实现的各种功能、服务以及安全机制和相关技术和操作等[2], 并对多种因素进行合理的安排和部署。
2 PDR模型
P D R模型包含了三方面的元素, 即P防护 (Protection) 和D检测 (Detection) 以及R反应 (Reaction) 。PDR模型认为所谓的“安全”指的是“保护的时间”要大于“检测的时间”。因此, 在PDR模型中, 十分强调时间的概念, 并对保护时间和检测时间以及响应时间和暴露时间进行了定义。我们用Pt来表示从攻击开始到攻击成功的时间, 即攻击所需要的具体时间, 或者也可以是故障或非人为因素造成的破坏从发生到造成影响所生产的时间;用Dt来表示检测系统安全的时间;用Rt来表示从检测到安全问题到采取相应的措施进行反抗的时间, 即对安全事件的反应时间[3]。经分析可知, 我们无法控制安全问题出现的可能性, 做不到无懈可击, 所以只有通过尽可能的延长各种安全问题攻击所需要的具体时间来提高整个体系的安全程度。也就是说, 我们要尽可能的增大Pt的值, 从而为安全体系检测各种攻击事件, 并及时进行相应的反应来争取尽可能的时间。另外, 我们也可以通过缩短检测系统安全的时间以及从检测到安全问题到采取相应的措施进行反抗的时间来提高体系的安全性, 即尽量减少Dt和Rt的具体值[4]。所以说, 如果体系对安全事件的反应时间Pt大于检测系统安全的时间Dt和安全事件的反应时间Rt之和的时候, 整个系统是安全的;如果体系对安全事件的反应时间Pt小于检测系统安全的时间Dt和安全事件的反应时间Rt之和, 则表示整个系统是不安全的。
3 P2DR模型
P2DR模型把信息安全保障分成了一下四个环节:P策略 (Policy) 、P保护 (Protection) 、D检测 (Detection) 和R响应 (Reaction) 。P2DR模型是可适应网络安全理论的主要模型, 在整体的安全策略的控制和指导下, 在综合运用各种防护工具的同时, 也积极的利用多种检测工具来了解和评估系统所处的安全状态。并按照具体的状态作出最适当的反应, 从而保证整个系统处于最安全的状态。P2DR模型中的防护、检测以及响应形成了一个十分完整的、处于动态变化的安全循环模式, 在具体安全策略的指导下, 有效的保证信息系统的安全性。在P2DR体系模型中, 用户们可以充分考虑实际情况, 选择更加切合实际情况的安全方案。网络与信息安全涉及到许多复杂的问题, 在P2DR体系模型中, 用户需要认识到, 首先, 要注意人的作用。任何安全问题都需要人来操作, 认识主观能动的个体, 对整个体系的安全性起着至关重要的作用。其次, 要注意工具问题。工具是人们用来实现安全的基本手段, 是保证安全策略实现的有力保证。而工具问题中则包含了安全体系设计到的各种技术[5,6]。不过, 通常情况下, 对用户来说, 并不需要过分关注安全技术问题, 因为技术问题涉及面太广, 也过于复杂。而且, 会有十分专业的公司来负责将各种最新最实用的安全技术转化为各种可以供广大用户直接使用的工具。
4 动态自适应安全模型
动态自适应安全模型也同样是把安全看作一个动态变化的过程, 并认为安全策略的制定要积极的适应网络的动态变化。动态自适应安全模型可以对网络进行动态的监测, 并及时的发现系统中存在的漏洞, 并对来自各方的安全威胁进行键控。从而为广大用户提供了一个不断循环并及时反馈相关信息的安全模型, 利用这个模型, 用户可以及时地制定各种安全策略并做出相应的反应[7]。动态自适应安全模型涉及到以下一些问题:
(1) 分析与配置。在构建动态自适应安全模型的时候, 需要整体把握系统的安全问题, 综合考虑多方面因素, 例如标志和认证以及密码技术还有完整性控制和操作系统安全, 以及数据库、防火墙系统安全和抗抵赖协议等。在充分考虑到多方面因素之后, 再给出相应的具体配置。
(2) 动态监测。动态自适应安全模型需要对各种网络攻击模式和其它多种可疑活动, 进行实施的动态监测。例如对各种黑客行为的分析, 和对病毒特征以及系统弱点的研究等。动态自适应安全模型还要及时的提取各种数据特征, 并将其归入监测知识库和方法库, 以便于对各种网络攻击和病毒模式进行实时的监测, 并及时的发现系统中存在的各种危险漏洞。
(3) 报警。动态自适应安全模型中, 一旦发现系统中出现了各类攻击模式, 或者有漏洞和病毒以及各种违规和泄密活动的存在, 便会立即给出相应的报警响应, 例如, 对相关信息的日志进行及时的记录, 通过控制台消息等发出报警信号, 或者是阻断非法连接, 也可以十多种报警响应的组合应用。
(4) 审计和评估。审计和评估是按照具体的报警记录和其它信息向管理员提供各种具有较高参考价值的统计分析报告信息。审计和评估涉及多方面的内容, 例如网络使用情况、各种可疑迹象、发生的各种问题等。审计和评估的过程也十分严谨, 需要应用统计方法学和审计评估机制来综合评估网络安全现状, 制定出最终的审计报告和趋向报告等。
5 APPDRR模型
网络与信息安全是处于不断的变化中的, 表现为一个不断改进的过程, 全网动态安全体系隐含了网络安全的相对性和动态螺旋上升的过程, 因为不可能存在百分之百静态的网络安全。通过风险评估、安全策略、系统防护、动态检测、实时响应和灾难恢复六环节的循环流动, 网络安全逐渐地得以完善和提高, 从而实现保护网络资源的网络安全目标。可信计算平台指的是为计算提供高可用的、安全的和可控的计算实现平台。而高可信计算平台则是通过在当前的计算平台加入硬件和软件的扩展来支持计算平台的安全性[8]。计算平台的安全性确保计算机系统中的每台主机成为可信的个体, 从而既保护了主机, 又从源头上减少了网络威胁。统一威胁管理期望把APPDRR模型有机的综合在完整体系而不是各自孤立存在。针对安全防护技术一体化、集成化的趋势, 研究统一威胁管理 (UTM) 与网络安全管理的模型、算法和标准。
6 总结
安全处于永不停息的动态变化中的, 不断的随着技术的变化而变化。构建信息与网络安全体系模型的过程中涉及到了多方面的因素, 例如管理和技术以及标准和相关法规等。所以, 我们不可能将所有安全问题都体现在安全体系中, 而是要将安全体系置于动态发展变化中, 并不断予以积极的调整, 才能保证其更加科学完善。
摘要:随着计算机技术的不断发展, 信息与网络的安全问题开始日益受到人们的关注。在信息与网络体系涉及到大量的重要信息和数据, 极易遭到各种恶意的攻击, 例如信息窃取和数据篡改等, 很容易导致各种严重的后果。所以, 我们要积极的建立起信息与网络安全体系模型, 最大程度保证信息与网络的安全性[1]。本文, 我们即对目前较常应用的一些信息网络安全体系模型进行分析研究。
关键词:信息安全,网络安全,体系模型
参考文献
[1]唐洪玉, 崔冬华.一种新的信息安全体系模型的提出[J].信息安全与通信保密, 2008, 12 (06) :102-105.
[2]周学广, 等.信息安全学 (第2版) [M].北京:机械工业出版社, 2008.
[3]冯毅.基于P2DR模型的网银安全体系方案设计[J].中国科技信息, 2011, 03 (14) :79-80.
[4]张思宇.浅析信息化时代企业网络安全重要性[J].中小企业管理与科技, 2013, 05 (18) :91-92.
[5]沈苏彬, 等.自主信息网络安全的概念与模型[J].南京邮电大学学报 (自然科学版) , 2012 (05) .
[6]董建锋, 等.云计算环境下信息安全分级防护研究[J].信息网络安全, 2011, 11 (06) :55-56.
[7]徐林磊, 郑明春.一种公共信息和网络安全的社会模型[J].信息网络安全, 2010, 01 (02) :13-14.
网络管理模型食品安全
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。