公务员期刊网 精选范文 网络安全的风险分析范文

网络安全的风险分析精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全的风险分析主题范文,仅供参考,欢迎阅读并收藏。

网络安全的风险分析

第1篇:网络安全的风险分析范文

资产是在组织中有一定价值且需要保护的东西。它可以是有形的也可以是无形的,可以以硬件、软件、代码、服务等形式存在。通常认为,信息资产的完整性、可用性、机密性是构成资产安全特性的三个因素。不同的资产安全特性决定了信息价值的不同,因此存在的威胁、本身的弱点以及安全控制也就各不相同。为此,需要对组织中的信息资产进行识别,以便制定风险评估策略。

1.1资产分类

资产识别是一个复杂的过程,需要对资产进行适当的分类,这样才能更有效地开展下一步工作。分类方法应依据具体环境由评估主体灵活把握。资产的种类可分为数据、硬件、软件、服务、文档、设备、人员等。

1.2资产赋值

对资产的安全价值进行评估首先要对资产进行赋值,赋值并不是以账面价值去衡量资产价值。在资产赋值估价时,不仅应考虑资产本身的应有价值,还应该综合考虑资产组织业务的重要性程度。为保证资产评估的准确性和一致性,评估机构应依据一定的原则,建立规范的评估标准,以准确地对资产进行赋值评估。资产赋值的最终确定是根据资产的可用性、完整性以及机密性三个方面综合评定,且一般采用由高到低定性相对等级方式,整个等级分为5等,从5到1,由高到低,分别代表五个级别的资产各自相对应价值,等级越高资产的重要性程度也就越高,等级越低,资产也就相对不重要。

2威胁识别

威胁是指可能对整个系统结构的安全性构成潜在危险的破坏性因素。从理论上来讲,无论机构的信息系统如何安全,威胁都是客观存在的,是进行风险评估不得不考虑的因素之一。

2.1威胁分类

威胁的产生因素可以分为环境因素和人为因素两种。环境因素又分为不可抗因素和其他物理性因素。威胁的作用形式不一,可以是对信息系统的直接攻击,也可以是间接攻击。如对非授权信息的破坏、泄露、篡改、删除等,或者破坏信息的严密性、可塑性以及完整性等。一般而言,威胁总是需要借助一定的平台,如网络、系统亦或是应用数据的弱点,才会对系统造成损害。针对威胁的产生因素,可以对威胁进行分类,如:软件障碍、硬件故障、物理环境威胁、操作失误、恶意病毒、黑客攻击、泄密、管理不善等。

2.2威胁赋值

在评估的过程中,同样还需要对引发威胁的可能性赋值。如同资产赋值一般,威胁赋值也是采用定性的相对等级的方式。威胁的等级同样分为五级,从5到1分别代表由高到低,五个级别引发威胁的可能性。等级数值越高,则表明引发威胁的可能性越大,反之,则越小。

3脆弱性识别

脆弱性评估(又称弱点评估),是风险评估环节中很重要的内容。任何资产本身都不可避免的存有弱点,这些微小的弱点却很容易被威胁利用,进而对资产和商业目标造成损害。资产的弱点不仅包括人员构成、组织机构、组织过程、管理技术等,还包括组织软件、硬件、信息以及物理环境资产的脆弱性。资产脆弱性评估工作主要是从管理和技术两个方面进行的,是涉及到整个管理层、系统层、网络层、应用层等各个层面的安全问题。技术脆弱性主要包括系统性安全、网络化完全、物理性安全、应用性安全等层面。而管理脆弱性主要是指进行安全管理。在很大程度上,资产脆弱性与机构所采取的安全控制措施有关,因此,在判定威胁发生的可能性时应该特别注意已有安全控制会对脆弱性产生的影响。

4总结

第2篇:网络安全的风险分析范文

【 关键词 】 网络;安全;风险;评估

1 前言

网络风险评估就是对网络自身存在的脆弱性状况、外界环境可能导致网络安全事件发生的可能性以及可能造成的影响进行评价。网络风险评估涉及诸多方面,为及早发现安全隐患并采取相应的加固方案,运用有效地网络安全风险评估方法可以作为保障信息安全的基本前提。网络安全的风险评估主要用于识别网络系统的安全风险,对计算机的正常运行具有重要的作用。如何进行网络安全的风险评估是当前网络安全运行关注的焦点。因此,研究网络安全的风险评估方法具有十分重要的现实意义。鉴于此,本文对网络安全的风险评估方法进行了初步探讨。

2 概述网络安全的风险评估

2.1 网络安全的目标要求

网络安全的核心原则应该是以安全目标为基础。在网络安全威胁日益增加的今天,要求在网络安全框架模型的不同层面、不同侧面的各个安全纬度,有其相应的安全目标要求,而这些安全目标要求可以通过一个或多个指标来评估,以减少信息丢失和网络安全事故的发生,进而提高工作效率,降低风险。具体说来,网络安全风险评估指标,如图1所示。

2.2 风险评估指标的确定

风险评估是识别和分析相关风险并确定应对策略的过程。从风险评估的指标上来看,网络安全风险指标体系由三大部分组成,分别是网络层指标体系、传输网风险指标体系和物理安全风险指标,为内部控制措施实施指明了方向。同时,每种指标体系中还包含资产、威胁和脆弱性三要素。

3 网络安全的风险评估方法

网络安全问题具有很强的动态特征,在了解网络安全的目标要求和风险评估指标的基础上,为了更合理地评估网络安全风险, 使信息网络安全体系具有反馈控制和快速反应能力,可以从几个方面入手。

3.1 网络风险分析

网络风险分析是网络安全风险评估的关键。在网络安全的风险评估中,安全风险分析是风险评估的第一个环节,是全面掌握安全风险状况的基础。一般来说,风险就是指丢失所需要保护资产的可能性。网络安全风险分析就是估计网络威胁发生的可能性,以及因系统的脆弱性而引起的潜在损失。大多数风险分析在最初要对网络资产进行确认和评估;此后再用不同的方法进行损失计算。

3.2 风险评估工作

风险评估工作在网络安全中具有重要的作用。由于诱发网络安全事故的因素很多,在进行网络安全风险评估时,开展安全风险评估工作,对防范安全风险有举足轻重的作用。总的来说,风险评估的方法有定量的风险评估方法和定性的风险评估方法两种。从网络安全风险的评估方法上看,不同的评估方法对安全风险的评估也不尽相同。在进行安全风险评估时,应结合网络安全的实际情况,选择安全风险评估方法。

3.3 安全风险决策

信息安全风险评估是对信息安全进行风险管理的最根本依据,就网络安全而言,安全风险决策是网络安全风险评估的重要组成部分。安全决策就是根据评估结论决定网络系统所需要采取的安全措施。风险分析与评估的目的是为了向网络管理者提供决策支持信息,进而形成合理的、有针对性地安全策略,保障信息系统安全。由上可知,安全风险决策在一定程度上可以使网络威胁得到有效控制。

3.4 安全风险监测

为加强网络安全管理,在网络安全的风险评估过程中,安全风险监测也至关重要。就目前而言,在网络运行期间,系统随时都有可能产生新的变化,例如增添新的网络软硬件、软件升级、设备更新等都将导致资产发生变化。这时先前的风险评估结论就失去了意义,需要重新进行风险分析、风险评估和安全决策,以适应网络系统的新变化。安全监测过程能够实时监视和判断网络系统中的各种资产在运行期间的状态,并及时记录和发现新的变换情况。因此,建立安全风险监测项目数据库,进行动态分析势在必行。

4 结束语

网络安全的风险评估是一项综合的系统工程,具有长期性和复杂性。网络安全评估系统能够发现网络存在的系统脆弱性,在进行网络安全风险评估的过程中,应把握好网络风险分析、风险评估工作、安全风险决策和安全风险监测这几个环节,发现和堵塞系统的潜在漏洞,不断探索网络安全的风险评估方法,只有这样,才能最大限度的降低网络安全威胁,确保网络的安全运行。

参考文献

[1] 覃德泽,蒙军全.网络安全风险评估方法分析与比较[J].网络安全技术与应用, 2011(04).

[2] 刘枫.网络安全风险评估研究与实践[J].网络安全技术与应用, 2009(11).

[3] 党德鹏,孟真.基于支持向量机的信息安全风险评估[J].华中科技大学学报(自然科学版),2010(03).

[4] 黄水清,张佳鑫,闫雪.一种内部网络信息安全风险评估模型及技术实现[J].情报理论与实践,2010(02).

[5] 赵冬梅,刘金星,马建峰.基于改进小波神经网络的信息安全风险评估[J].计算机科学,2010(02).

[6] 黎水林.基于安全域的政务外网安全防护体系研究[J].信息网络安全,2012,(07):3-5.

第3篇:网络安全的风险分析范文

科学技术在不断的发展,网络技术也是如此。目前,计算机技术已经获得了广泛的应用,其发展的速度也很快,可以说我们的生活已经离不开计算机。但与此同时也产生了一系列的问题,比如:网络安全问题,我们的网络时不时会遇到病毒以及不法黑客的袭击和侵害,给用户带来巨大的损失。因此,笔者对计算机风险分析系统的设计与开发进行探讨。

【关键词】计算机 分析系统 设计 开发

目前,各行各业的发展都离不开计算机,可以说我国已经进入了信息化时代。计算机技术对人类的发展产生了深远的影响,其在给人类带来方便和快捷的同时也产生了一些弊端和问题,比如:网络安全。针对计算机安全问题我们一定要积极主动采取措施,这样才会消除隐患,创作安全的网络环境。需要指出的是,计算机网络环境发生问题主要和协议的内在特点以及通讯设施有着直接的关系,而最根本的原因是计算机网络技术在管理方面出现了问题。但是,目前要加强计算机网络环境的管理具有一定的难度,这和其复杂的系统结构有着直接的关系,此外计算机系统处于动态变化之中。因此,计算机网路技术日益发达,其安全问题也要引起我们足够的重视。

1 计算机网络安全的含义

网络安全指的是无论是系统软件,还是硬件中存在的数据没有受到侵袭,得到保护。此外,也不会因为自身以及人为原因遭到更改、泄露,计算机系统可以安全、稳定的运行。计算机网络安全具有重大的意义,其不仅可以对私人的信息进行保护,防止隐私被窥探,还可以对社会道德以及国家的法律、法规进行维护。可以说,网络安全包括以下几个内容:可控性、网络信息的完整性、真实性以及保密性等。

2 计算机网络风险的原因分析

2.1 TCP/IP的协议存在安全漏洞

对于每一层数据,无论是要遵循的规则还是存在形式都会有差异。因此,通讯路径的可靠性一定要考虑到,尤其是在制定协议时。否则,安全漏洞就会产生。目前的网络技术在以下3个方面存在漏洞:通讯协议、安全防护设备以及管理系统。此外,服务程序也不够完善,以上这些因素都会导致网络安全漏洞。举个例子,IIS服务系一般会遇到不法分子的袭击,这些不法分子一般会对不同种类的信息进行整理和收集。之后,会使用专业的扫面工具来对系统存在的安全漏洞进行查找和攻击。

2.2 安全评价准则以及工具的缺失

目前,我国的计算机技术虽然发展的比较快,但是依然处于上升期,因此在有的方面并不是很完善。另外,网路系统管理人员的专业素质以及职业态度等都需要提高。这样,当外界状况对系统进行攻击和威胁时,往往难以应对。因此,需要对网络安全管理人员进行专门的培训,提高其综合素质,增强其安全防范意识。构建应急和补救措施,这样就能对缺陷以及损失进行改正以及准确的评估。

2.3 网络结构的不安全

因特网属于网间网技术,可以说这个庞大的网络是由大量的局域网组成的。我们上网使用的是主机,而这些主机会与局域网的主机进行连接,因此中间会经过很多过程以及数据流的传输。在此情况下,有的不法分子会对经过数据流传输路径的主机进行使用,因此上网用户的全部信息其都可以获取到。

2.4 窃听的概率比较高

由于因特网上面的数据一般没有加密的措施,因此窃听的情况比较多,比如:传输文件以及邮件的被窃听。

3 计算机风险分析系统的设计和开发

3.1 基于代数重写规则的风险分析系统

3.2 选择决策算法分析

之前的决策算法选择系统来对风险分析系统进行优化时,运用的方法是:依照决策出现的前后顺序。在此基础上,系统的效益就会最大化,也可以把效益的决策和风险分析系统有机的集合到一块。但是,该方法也存在一定的弊端,比如:如果发生决策焦急的状况,那么系统的判断能力就会缺失,因此对其中的差别就无法判别的辨识。这样,对于最优决策最终发生的状况是很不利的。此时,我们可以使用决策优化的重写作用来解决这个问题。

针对同一个攻击,如果两个决策能够对其进行解决,其中一个被决策集选中,那么之间攻击带来的收益就会被另外一个决策产生的收益解决。这样,决策同时的选择问题就会被解决,对应的增益也就会降低。

4 结束语

针对计算机网路安全问题,笔者引进了图重写系统。该系统可以描述供给步骤和决策之间的关系,因此还可以对危险传播进行有效的阻挡。此外,图重写系统非常利于管理,不仅简单,而且高效。在其的辅助下,系统可以提供统一的试图,大幅度的提高风险分析系统的整体性。简而言之,图重写系统是一种非常优良的计算机风险分析系统开发方法,值得大力推广和运用。

参考文献

[1]王清政.浅析计算机网络管理中的安全风险分析与防范技术策略[J].计算机光盘软件与应用,2013(23).

第4篇:网络安全的风险分析范文

网络安全技术概述

常永亮

(飞行试验研究院测试所陕西西安710089)

【摘要】Internet是一种开放和标准的面向所有用户的技术,其资源通过网络共享,因此,资源共享和信息安全就成了一对矛盾。

【关键词】网络攻击、安全预防、风险分析、网络安全

1.引言

随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。

一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。

2.网络攻击及其防护技术

计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。

网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。

2.1常见的攻击有以下几类:

2.1.1入侵系统攻击

此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。

2.1.2缓冲区溢出攻击

程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。

2.1.3欺骗类攻击

网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。

2.1.4拒绝服务攻击

通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(DenialofService)。

分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(DistributedDenialofService)。

2.1.5对防火墙的攻击

防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。

2.1.6利用病毒攻击

病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。

2.1.7木马程序攻击

特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。

2.1.8网络侦听

网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。

等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。

网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策。

2.2防御措施主要有以下几种

2.2.1防火墙

防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。

2.2.2虚拟专用网

虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。

2.2.3虚拟局域网

选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。

2.2.4漏洞检测

漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。

2.2.5入侵检测

入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。

2.2.6密码保护

加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。

2.2.7安全策略

安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。

2.2.8网络管理员

网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。

以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。

随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。

3.结论

网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在WindowsVista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。

参考文献

[1]《网络综合布线系统与施工技术》黎连业著

第5篇:网络安全的风险分析范文

关键词:网络安全;主要问题;原因分析;措施;意义

中图分类号:TP393 文献标识码:A 文章编号:1007—9599 (2012) 14—0000—02

一、企业网络安全存在的主要问题

(一)内部网络存在的主要问题

企业内部人员对信息网络形成的威胁,肆意破坏信息系统,有意或者无意泄密,非授权人员有意窃取机密信息,病毒的破坏作用,而其也是不容忽视的,它会影响计算机系统的正常运行,是影响企业内部网络安全的最主要的因素;另一方面因为企业内部网络是一个极其特殊的网络环境,随着企业内部网络的规模的不断扩大与发展,很多企业基本上实现了科室办公上网,这同时也伴随着一定的问题,内部网络的监管与控制更加困难;除此之外,企业的内部规章制度还不够完善,不能够有效的约束和规范领导和员工上网的行为,从而存在一定的安全隐患。

(二)与外部互联网的连接存在的安全隐患

与外部互联网联接时会遭到外部网络的攻击,来自外部互联网络的安全威胁主要是在进行某些业务时,要与外部互联网络进行某些连接,连接集中在存有安全威胁的外部互联网络的数据上,因为没有一定的防护设施,内部的网络会很容易被访问,内部的整个网络系统就会被攻击,另一方面,企业工作人员经常需要出差,在出差在外时与企业的连接,这种连接就使得企业的内部网络非常容易受到来自因特网的攻击。

(三)因网络黑客攻击而造成资料的泄密

黑客肆意妄为,破坏的手段也越来越多样化。企业的内部资料对于整个企业经营来说相当重要,因为它关系到整个企业的生死存完,一旦泄露定会给企业造成一定甚至是巨大的损失,在不同的环境中使用加密技术来实现对网络信息的保护,存在一定的局限性,虽然访问控制技术在某种程度上能够控制其传播的范围和信息的使用,然而当业务的效率和控制发生冲突时,企业存放的信息的安全隐患定会迅速暴露,就会因网络黑客攻击而造成资料的泄密。

(四)网络瘫痪

一般情况就是网络崩溃了,导致整体无法访问,例如广播风暴,网络环路,除此之外就是因为设备出的问题,例如某台电脑的交换坏了,也会影响到整个企业的网络系统,还有ARP病毒攻击造成网络的瘫痪,黑客会针对弊端攻击操作系统,让计算机网络系统尤其是服务器的系统立即瘫痪;也会通过控制企业网络系统,内部网络系统就会被攻击,让电脑的主机没有办法进行相关工作,系统和整个网络就有瘫痪的可能。

二、存在问题的原因分析

企业的网络要能够正常的进行,就必须保证企业的网络是安全的,企业网络安全不仅要求其单点是安全的,其整个信息网络也必须是安全的,这就要从各个方面对网络加强防护措施,确保其能正常运行,才能达到维护企业网络安全的效果。为了确保整个网络系统的安全,最重要的是要明白那些安全隐患是如何产生的,从哪里来。网络安全涉及到管理方面和技术方面,包括其网络层,管理层,系统层上等各种风险,只要任何一个方面出现问题,安全隐患问题就会很快暴露出来,而这些安全隐患问题都会造成企业的整个网络无法正常工作,下面我根据企业网络的基本情况,从网络系统的各方面进行系统地分析。

(一)操作系统存在的相关安全风险分析

电脑的系统安全的含义是指电脑的整个操作系统是安全的。操作系统是以能使电脑正常工作为出发点,很少考虑到了安全性的问题。因此在安装操作系统的时候存在很多缺省的选项,这必然会存在一定的风险。而又安装了一些没有什么作用的模块,这样不该开放的端口也会处于开放的状态,安全问题自然就会马上暴露出来,然而目前电脑的整个操作系统现在并不完善,现有的操作系统不管是UNIX还是Windows的操作系统或是其他的一些应用系统,一定会将后门运用到系统上。任何事物都不会是完美的,操作系统也一样,它也存在一定的安全隐患,运用后门就会存在很大的风险问题。而操作系统的安全度和相关的配置及系统的相关应用都有着密切的联系,一旦缺少了好的适合操作系统的安全设备,就会导致一系列的安全问题,就很容易被不法分子攻击。

(二)网络结构的安全风险分析

1.企业内部网络的安全威胁

根据有关的调查显示,网络中存在安全隐患主要是因为内部网络遭到攻击目,而会让企业内部网络有安全隐患,主要是因为企业员工的泄密,故意乱用企业的重要信息资料,通过各种途径将企业信息传播给他人。

2.外部互联网的威胁

企业的网络与外部网络有互连。由于企业的整个网络覆盖的面积很广,范围也大,其内部网络就会面临着更大更多的风险,一些不法分子会想方设法进到企业网络的相关节点。员工主机上及网络系统中的办公系统都会有一些被泄漏的信息资料。无论企业内部网络哪个电脑受到了损害,存在安全问题,企业的其他的很多系统就会受到一定程度的影响,经过不断的传播,连接到本网络的任何其他单位的整个网络系统也都会被影响,如果外部连接和内部的连接之间没有实行一些安全保护措施,内部网络就会很容易受到来自外网某些居心叵测的入侵者攻击。

3.企业网络的设备存在的安全隐患

企业网络的所有设备由防火墙,路由器和交换机等组成,这些设备很重要,因为其都有着复杂的设置程序,即使在被误解和忽略的情况下也能使用,但却没有安全保障,它的安全性很低。

第6篇:网络安全的风险分析范文

关键词:SAWP2DR2C网络安全防御模型;设计;研究

1 静态网络安全模型的分析

传统网络安全模型又叫做静态安全模型。美国可信计算机安全评价标准(TCSEC)是传统安全模型中最典型最成功的模型,它代表着计算机安全模型从静态安全模型过渡到动态安全模型。可是,该模型主要为单机系统设计,没有评估网络系统的脆弱性,而动态网络安全模型更多考虑的是来自网络的威胁与攻击。

传统的网络安全模型应对不了动态的网络威胁。虽然静态安全模型推动了数据库、操作系统等方面的安全发展,但是随着越来越多的网络攻击和网络自身的深入发展,静态安全模型已经无法适应目前的技术需要了。

2 P2DR网络安全模型的分析

P2DR网络安全模型是一种以PDR模型为核心的动态自适应网络安全模型。自从ISS公司在20世纪90年代提出后,各行业不断改进的网络安全模型和采用的相应解决方案一般都是在此模型的基础上提出的,它是国内外在信息系统中应用最广泛的安全模型。该模型基于闭环控制理论,以安全策略为中心,引入了时间的概念,在传统安全模型基础上做了重大的改进。

P2DR模型由安全策略(Policy)、(防护Protection)、检测(Detection)和响应(Response)四个部分组成。它的原理是:在安全策略的控制和指导下,运用如防火墙、数字签名、身份认证等各种防护手段,实时对系统进行安全检测,并通过各种响应机制保护系统,降低网络风险性,从而提高网络性能。

P2DR模型也存在一定的弱点,它忽略了系统内在的变化因素和人为因素。除了防护、检测和响应三个环节外,优化网络系统、提升网络管理人员的素质,都是该模型没有涉及到的。

3 SAWP2DR2C网络安全防御模型的结构

为了更有效地解决各种新型的网络安全威胁,在P2DR网络安全模型基础上,我们提出了更具动态特征的主动式动态网络安全模型-SAWP2DR2C模型。

如图1所示,该模型分成八个部分:安全策略(P)、服务需求/风险评估(S/A)、预警系统(W)、安全防护(P)、安全检测(D)、响应(R)、恢复(R)和反击(C),各部分之间相互依赖,形成一个闭合的循环的系统。

图1 SAWP2DR2C模型示意图

(1)安全策略(Policy)整个模型的核心就是安全策略。模型中的每个环节都在安全策略的控制与指导下进行。网络安全策略的制定,要综合考虑网络预警情况、通信情况,要进行风险分析;当实施安全方案时,还需根据安全策略进行系统防护、检测、响应恢复和主动反击。

(2)服务需求/风险分析(Service/Analysis)服务需求是个动态变化的过程,也是整个网络安全的前提条件。要想提高系统防御功能,提高速度,就一定要针对特定的服务进行风险分析,制定与之对应的安全策略。

(3)预警(Warning)依据已有的网络攻击手段和攻击方法,结合当前网络系统的具体情况,对系统未来可能受到的攻击及危害进行预测。这个环节中可以让多个计算机系统协同工作,将单机防御机制变为联合协作机制。

(4)防护(Protection)通过加密、防火墙技术、认证、数字签名等技术,防御来自外界的网络攻击,同时切断内部的非法访问在一定程度上提高安全性能阻断黑客攻击。

(5)监控(Detection)实时监测可以通过动态的性能监测、蜜罐诱骗、入侵检测和漏洞扫描等方法及时发现网络的薄弱环节,它是整个模型动态性的体现,是主动对抗网络攻击的有力依据。如果监控到网络受到攻击或是扫描到网络存在漏洞,立即做出修补并将反馈结果传递到下一模块中。

(6)响应(Response)当网络遭到入侵并在一定程度上遭到了损害后,由响应模块进行紧急处理,响应是解决安全潜在性问题的最有效的方法。

(7)恢复(Recovery)恢复是指综合运用系统升级、打补丁等方式将遭受破坏的网络系统复原到未遭受破坏之前的状态,在恢复模块中,可以将发生安全事故时丢失的信息找回,或是利用软件升级和打补丁等手段修复网络。恢复是实现动态网络安全的保证,是系统生存能力的重要体现。

(8)反击(Counterattack)当网络遭到攻击时,网络安全系统追踪黑客的攻击信息,记录网络攻击者采用的攻击手段和手段,以此作为追究责任的依据。采用欺骗类、阻塞类、控制类、探测类和追踪定位等技术方法进行有力的反击,使攻击失败,提高网络的安全性能。

该网络安全模型各部分间相互独立又相互依赖,彼此协调工作,形成一个闭合的循环的圆环。通过各个模块的协调工作,网络的整体安全性得到提升。

4 SAWP2DR2C网络安全模型的五级网络安全因素

SAWP2DR2C网络安全模型包含五级网络安全因素。

(1)物理层安全。包括通信线路、物理设备和环境的安全等。在物理层上主要通过制定物理层面的管理规范和措施来提供安全解决方案。

(2)系统层安全。该层的安全问题来自网络运行的操作系统。安全性问题表现为操作系统本身的不安全因素。

(3)网络层安全。网络层的安全防护是面向IP包的。该层的安全问题主要指网络信息的安全性。

(4)应用层安全。该层的安全考虑网络对用户提供服务所采用的应用软件和数据的安全性。

(5)管理层安全。包括安全技术和设备的管理、安全管理制度等。管理的制度化程度极大地影响着整个网络的安全。严格安全管理制度、明确部门安全职责划分及合理定义人员角色都可以在很大程度上减少安全漏洞。

5 结束语

SAWP2DR2C网络安全防御模型在P2DR网络安全模型基础上进行了优化和改进,使之更具有主动性,大大提高了网络的安全性,结合各种防御技术,可以综合应用在校园、企业等社会各界上,形成安全性更高的防御体系。

参考文献

[1]雷明.校园网环境的网络安全防御研究与实践[D].电子科技大学,2009.

[2]肖薇薇.企业内网网络安全体系的设计与实现[D].大连海事大学,2011.

第7篇:网络安全的风险分析范文

关键词 电子商务安全,风险管理,风险识别,风险控制

1 引言

随着开放的互联网络系统Internet的飞速发展,电子商务的应用和推广极大了改变了人们工作和生活方式,带来了无限的商机。然而,电子商务发展所依托的平台—互联网络却充满了巨大、复杂的安全风险。黑客的攻击、病毒的肆虐等等都使得电子商务业务很难安全顺利地开展;此外,电子商务的发展还面临着严峻的内部风险,电子商务企业内部对安全问题的盲目和安全意识的淡薄,高层领导对电子商务的运作和安全管理重视程度不足,使得企业实施电子商务不可避免地会遇到这样或那样的风险。因此,在考察电子商务运行环境、提供电子商务安全解决方案的同时,有必要重点评估电子商务系统面临的风险问题以及对风险有效管理和控制方法。

电子商务安全的风险管理是对电子商务系统的安全风险进行识别、衡量、分析,并在这基础上尽可能地以最低的成本和代价实现尽可能大的安全保障的科学管理方法。

2 电子商务面临的安全风险

由于网络的复杂性和脆弱性,以因特网为主要平台的电子商务的发展面临着严峻的安全问题。一般来说,电子商务普遍存在着以下几个安全风险:

1)信息的截获和窃取

这是指电子商务相关用户或外来者未经授权通过各种技术手段截获和窃取他人的文电内容以获取商业机密。

2)信息的篡改

网络攻击者依靠各种技术方法和手段对传输的信息进行中途的篡改、删除或插入,并发往目的地,从而达到破坏信息完整性的目的。

3)拒绝服务

拒绝服务是指在一定时间内,网络系统或服务器服务系统的作用完全失效。其主要原因来自黑客和病毒的攻击以及计算机硬件的认为破坏。

4)系统资源失窃问题

在网络系统环境中,系统资源失窃是常见的安全威胁。

5)信息的假冒

信息的假冒是指当攻击者掌握了网络信息数据规律或解密了商务信息后,可以假冒合法用户或假冒信息来欺骗其它用户。主要表现形式有假冒客户进行非法交易,伪造电子邮件等。

6)交易的抵赖

交易抵赖包括发信者事后否认曾经发送过某条信息;买家做了定单后不承认;卖家卖出的商品因价格差而不承认原先的交易等。

3 风险管理规则

针对电子商务面临的各种安全风险,电子商务企业不能被动、消极地应付,而应该主动采取措施维护电子商务系统的安全,并监视新的威胁和漏洞。因此,这就需要制定完整高效的电子商务安全风险管理规则。

一般来说,风险管理规则的制定过程有评估、开发和实施以及运行三个阶段。

(1)评估阶段

该阶段的主要任务是对电子商务的安全现状、要保护的信息、各种资产等进行充分的评估以及一些基本的安全风险识别和分析。

对电子商务安全现状的评估是制定风险管理规则的基础。

对信息和资产的评估是指对可能遭受损失的相关信息和资产进行价值的评估,以便确定相适应的风险管理规则,从而避免投入成本和要保护的信息和资产的严重不匹配。

安全风险识别要求尽可能地发现潜在的安全风险,应收集有关各种威胁、漏洞、开发和对策的信息。

安全风险分析是确定风险,收集信息,对可能造成的损失进行评价以估计风险的级别,以便做出明智的决策,从而采取措施来规避安全风险。

(2)开发和实施阶段

该阶段的任务包括风险补救措施开发、风险补救措施测试和风险知识学习。

风险补救措施开发利用评估阶段的成果来建立一个新的安全管理策略,其中涉及配置管

理、修补程序管理、系统监视与审核等等。

在完成对风险补救措施的开发后,即进行安全风险补救措施的测试,在测试过程中,将按照安全风险的控制效果来评估对策的有效性。

(3)运行阶段

运行阶段的主要任务包括在新的安全风险管理规则下评估新的安全风险。这个过程实际上是变更管理的过程,也是执行安全配置管理的过程。

运行阶段的第二个任务是对新的或已更改的对策进行稳定性测试和部署。这个过程由系统管理、安全管理和网络管理小组来共同实施。

以上风险管理规则的三个阶段可以用下图来表示:

4 风险管理步骤

风险管理是识别风险、分析风险并制定风险管理计划的过程。电子商务安全风险的管理和控制方法,它包括风险识别、风险分析、风险控制以及风险监控等四个方面。

(1)风险识别

电子商务系统的安全要求是通过对风险的系统评估而确认的。为了有效管理电子商务安全风险,识别安全风险是风险管理的第一步。

风险识别是在收集有关各种威胁、漏洞和相关对策等信息的基础上,识别各种可能对电子商务系统造成潜在威胁的安全风险。

风险识别的手段五花八门,对于电子商务系统的安全来说,风险识别的目标是主要是对电子商务系统的网络环境风险、数据存在风险和网上支付风险进行识别。

需要注意的是,并非所有的电子商务安全风险都可以通过风险识别来进行管理,风险识别只能发现已知的风险或根据已知风险较容易获知的潜在风险。而对于大部分的未知风险,则依赖于风险分析和控制来加以解决或降低。

(2)风险分析

风险分析是运用分析、比较、评估等各种定性、定量的方法,确定电子商务安全各风险要素的重要性,对风险排序并评估其对电子商务系统各方面的可能后果,从而使电子商务系统项目实施人员可以将主要精力放在对付为数不多的重要安全风险上,使电子商务系统的整体风险得到有效的控制。风险分析是一种确定风险以及对可能造成的损失进行评估的方法,它是制定安全措施的依据。

风险分析的目标是:确定风险,对可能造成损坏的潜在风险进行定性化和定量化,以及最后在经济上寻求风险损失和对风险投入成本的平衡。

目前,风险分析主要采用的方法有:风险概率/影响评估矩阵,敏感性分析,模拟等。在进行电子商务安全风险分析时,由于各影响因素量化在现实上的困难,可根据实际需要,主要采用定性方法为主辅以少量定量方法相结合来进行风险分析,为制定风险管理制度和风险的控制提供理论上的依据。

(3)风险控制

风险控制就是选择和运用一定的风险控制手段,以保障风险降到一个可以接受的水平。风险控制是风险管理中最重要的一个环节,是决定风险管理成败的关键因素。电子商务安全风险控制的目标在于改变企业电子商务项目所承受的风险程度。

一般来说,风险控制方法有两类:

第一类是风险控制措施,比如降低、避免、转移风险和损失管理等。在电子商务安全风险管理中,比较常用的是转移风险和损失管理。

第二类为风险补偿的筹资措施,包括保险与自担风险。在电子商务安全风险

管理中,管理人员需要对风险补偿的筹资措施进行决策,即选择保险还是自担风险。

此外,风险控制方法的选择应当充分考虑相对风险造成损失的成本,当然其它方面的影响也是不容忽视的,如企业商誉等。

对电子商务安全来说,其有效可行的风险控制方法是:建立完整高效的降低风险的安全性解决方案,掌握保障安全性所需的一些基础技术,并规划好发生特定安全事故时企业应该采取的解决方案。

5 风险管理对策

由于电子商务安全的重要性,所以部署一个完整有效的电子商务安全风险管理对策显得十分迫切。制定电子商务安全风险管理对策目的在于消除潜在的威胁和安全漏洞,从而降低电子商务系统环境所面临的风险。

目前的电子商务安全风险管理对策中,较为常用的是纵深防御战略,所谓纵深防御战略,就是深层安全和多层安全。通过部署多层安全保护,可以确保当其中一层遭到破坏时,其它层仍能提供保护电子商务系统资源所需的安全。比如,一个单位外部的防火墙遭到破坏,由于内部防火墙的作用,入侵者也无法获取单位的敏感数据或进行破坏。在较为理想的情况下,每一层均提供不同的对策以免在不同的层中使用相同的攻击方法。

下图为一个有效的纵深防御策略:

图2 有效的纵深防御策略

下面就各层的主要防御内容从外层到里层进行简要的说明:

1)物理安全

物理安全是整个电子商务系统安全的前提。制定电子商务物理安全策略的目的在于保护计算机系统、电子商务服务器等各电子商务系统硬件实体和通信链路免受自然灾害和人为破坏造成的安全风险。

2)周边防御

对网络周边的保护能够起到抵御外界攻击的作用。电子商务系统应尽可能安装某种类型的安全设备来保护网络的每个访问节点。在技术上来说,防火墙是网络周边防御的最主要的手段,电子商务系统应当安装一道或多道防火墙,以确保最大限度地降低外界攻击的风险,并利用入侵检测功能来及时发现外界的非法访问和攻击。

3)网络防御

网络防御是对网络系统环境进行评估,采取一定措施来抵御黑客的攻击,以确保它们得到适当的保护。就目前来说,网络安全防御行为是一种被动式的反应行为,而且,防御技术的发展速度也没有攻击技术发展得那么快。为了提高网络安全防御能力,使网络安全防护系统在攻击与防护的对抗中占据主动地位,在网络安全防护系统中,除了使用被动型安全工具(防火墙、漏洞扫描等)外,也需要采用主动型安全防护措施(如:网络陷阱、入侵取证、入侵检测、自动恢复等)。

4)主机防御

主机防御是对系统中的每一台主机进行安全评估,然后根据评估结果制定相应的对策以限制服务器执行的任务。在主机及其环境中,安全保护对象包括用户应用环境中的服务器、客户机以及其上安装的操作系统和应用系统。这些应用能够提供包括信息访问、存储、传输、录入等在内的服务。根据信息保障技术框架,对主机及其环境的安全保护首先是为了建立防止有恶意的内部人员攻击的首道防线,其次是为了防止外部人员穿越系统保护边界并进行攻击的最后防线。

5)应用程序防御

作为一个防御层,应用程序的加固是任何一种安全模型中都不可缺少的一部分。加强保护操作系统安全只能提供一定程度的保护。因此,电子商务系统的开发人员有责任将安全保护融入到应用程序中,以便对体系结构中应用程序可访问到的区域提供专门的保护。应用程序存在于系统的环境中。

6)数据防御

对许多电子商务企业来说,数据就是企业的资产,一旦落入竞争者手中或损坏将造成不可挽回的损失。因此,加强对电子商务交易及相关数据的防护,对电子商务系统的安全和电子商务项目的正常运行具有重要的现实意义

6 结论

一般来说,风险管理有基本的三个对策,包括管理者采取适当措施来降低风险事故发生的概率;管理者准备并实施一个意外事故应急计划以备不测;还有就是管理者什么都不做。对已选定的对策,应对其潜在的风险有充分的估计,并制定相应的应变计划,以使可能的风险损失降到最低。

风险管理没有铁定的规则,对于电子商务安全风险管理来说,首先是扫描和检测电子商务系统的内外部环境,检查系统的脆弱性和薄弱环节,及时打上补丁和追加设备,以便当风险产生时尽可能地减少损失;其次是对电子商务安全风险进行充分地分析,然后制定相应的规划和措施,并在其实施的每个阶段进行监控和跟踪;最后是根据环境的变化随时调险管理措施,制定完备的灾难恢复计划。

参考文献

[1]甘早斌.电子商务概论(第二版).华中科技大学出版社.2003.9

[2]钟诚.电子商务安全.重庆大学出版社.2004.6

[3]才书训.电子商务安全风险管理与控制.东北大学出版社.2004.6

[4]易珊,张学哲.电子商务安全策略分析.科技情报开发与经济.2004.5

[5]高新亚,邹静.电子商务安全的风险分析和风险管理.武汉理工大学学报.信息与管理工程版.2005.8

[6]郭学勤,陈怡.电子商务安全对策.计算机与数字工程.2001.7

[7]李晶.电子商务安全防范措施.安徽科技.2003.4

第8篇:网络安全的风险分析范文

1.论信息安全、网络安全、网络空间安全

2.用户参与对信息安全管理有效性的影响——多重中介方法

3.基于信息安全风险评估的档案信息安全保障体系构架与构建流程

4.论电子档案开放利用中信息安全保障存在的问题与对策

5.美国网络信息安全治理机制及其对我国之启示

6.制度压力、信息安全合法化与组织绩效——基于中国企业的实证研究

7.“棱镜”折射下的网络信息安全挑战及其战略思考

8.再论信息安全、网络安全、网络空间安全

9.“云计算”时代的法律意义及网络信息安全法律对策研究

10.计算机网络信息安全及其防护对策

11.网络信息安全防范与Web数据挖掘技术的整合研究

12.现代信息技术环境中的信息安全问题及其对策

13.处罚对信息安全策略遵守的影响研究——威慑理论与理性选择理论的整合视角

14.论国民信息安全素养的培养

15.国民信息安全素养评价指标体系构建研究

16.高校信息安全风险分析与保障策略研究

17.大数据信息安全风险框架及应对策略研究

18.信息安全学科体系结构研究

19.档案信息安全保障体系框架研究

20.美国关键基础设施信息安全监测预警机制演进与启示

21.美国政府采购信息安全法律制度及其借鉴

22.“5432战略”:国家信息安全保障体系框架研究

23.智慧城市建设对城市信息安全的强化与冲击分析

24.信息安全技术体系研究

25.电力系统信息安全研究综述

26.美国电力行业信息安全工作现状与特点分析

27.国家信息安全协同治理:美国的经验与启示

28.论大数据时代信息安全的新特点与新要求

29.构建基于信息安全风险评估的档案信息安全保障体系必要性研究

30.工业控制系统信息安全研究进展

31.电子文件信息安全管理评估体系研究

32.社交网络中用户个人信息安全保护研究

33.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述

34.三网融合下的信息安全问题

35.云计算环境下信息安全分析

36.信息安全风险评估研究综述

37.浅谈网络信息安全技术

38.云计算时代的数字图书馆信息安全思考

39.“互联网+金融”模式下的信息安全风险防范研究

40.故障树分析法在信息安全风险评估中的应用

41.信息安全风险评估风险分析方法浅谈

42.计算机网络的信息安全体系结构

43.用户信息安全行为研究述评

44.数字化校园信息安全立体防御体系的探索与实践

45.大数据时代面临的信息安全机遇和挑战

46.企业信息化建设中的信息安全问题

47.基于管理因素的企业信息安全事故分析

48.借鉴国际经验 完善我国电子政务信息安全立法

49.美国信息安全法律体系考察及其对我国的启示

50.论网络信息安全合作的国际规则制定  

51.国外依法保障网络信息安全措施比较与启示

52.云计算下的信息安全问题研究

53.云计算信息安全分析与实践

54.新一代电力信息网络安全架构的思考

55.欧盟信息安全法律框架之解读

56.组织信息安全文化的角色与建构研究

57.国家治理体系现代化视域下地理信息安全组织管理体制的重构

58.信息安全本科专业的人才培养与课程体系

59.美国电力行业信息安全运作机制和策略分析

60.信息安全人因风险研究进展综述

61.信息安全:意义、挑战与策略

62.工业控制系统信息安全新趋势

63.基于MOOC理念的网络信息安全系列课程教学改革

64.信息安全风险综合评价指标体系构建和评价方法

65.企业群体间信息安全知识共享的演化博弈分析

66.智能电网信息安全及其对电力系统生存性的影响

67.中文版信息安全自我效能量表的修订与校验

68.智慧城市环境下个人信息安全保护问题分析及立法建议

69.基于决策树的智能信息安全风险评估方法

70.互动用电方式下的信息安全风险与安全需求分析

71.高校信息化建设进程中信息安全问题成因及对策探析

72.高校图书馆网络信息安全问题及解决方案

73.国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析

74.云会计下会计信息安全问题探析

75.智慧城市信息安全风险评估模型构建与实证研究

76.试论信息安全与信息时代的国家安全观

77.IEC 62443工控网络与系统信息安全标准综述

78.美国信息安全法律体系综述及其对我国信息安全立法的借鉴意义

79.浅谈网络信息安全现状

80.大学生信息安全素养分析与形成

81.车联网环境下车载电控系统信息安全综述

82.组织控制与信息安全制度遵守:面子倾向的调节效应

83.信息安全管理领域研究现状的统计分析与评价

84.网络信息安全及网络立法探讨

85.神经网络在信息安全风险评估中应用研究

86.信息安全风险评估模型的定性与定量对比研究

87.美国信息安全战略综述

88.信息安全风险评估的综合评估方法综述

89.信息安全产业与信息安全经济分析

90.信息安全政策体系构建研究

91.智能电网物联网技术架构及信息安全防护体系研究

92.我国网络信息安全立法研究

93.电力信息安全的监控与分析

94.从复杂网络视角评述智能电网信息安全研究现状及若干展望

95.情报素养:信息安全理论的核心要素

96.信息安全的发展综述研究

97.俄罗斯联邦信息安全立法体系及对我国的启示

98.国家信息安全战略的思考

第9篇:网络安全的风险分析范文

网络系统随着科技的进步与时俱进,在不断地发展下网络技术的复杂性越来越高,而与之相对应的攻击技术也越来越发达。及时的做好网络安全评估,研究评估方法具有重要的意义,可以有效地提高网络安全系数,防止网络攻击带来的损失,也可以在相应的条件下应对各种网络攻击,提升网络系统的应对复杂的环境下的能力,做好网络安全风险评估十分重要。

1什么是网络攻击

随着网络技术的不断发展,信息资源共享已经成为了时下流行的一种模式,人们开始依赖于电脑,电脑给人们的生活、工作、生活带来了便利。计算机的运用越来越普遍,而如果在网络中存在网络漏洞就会成为一大重要的弊端。网络作为新时代新型的信息系统,为人类带来方便便捷的同时也面临着巨大的威胁,为了进行网络安全的问题,进行安全的网络管理,网络攻击便是其中威胁之一,应该从根本上预防网络攻击。网络攻击指的是攻击者利用网络系统存在的漏洞对网络进行的硬件、软件的攻击,从而获取其中的数据。网络攻击主要分为主动攻击和被动攻击两种。1.1主动攻击主动攻击指的是在网络攻击时通过一些技术手段来篡改一些数据,从而造成了虚假数据的产生,通过主动攻击可以使网络产生一个未授权的效果,修改其中的重要数据,伪造被攻击用户信息,伪装、骗取其他用户的信息,或是对整个网络系统进行攻击破坏,达到了降低网络性能,终止服务的目标,通过攻击包围目标组织数据,从而达到攻击目的。1.2被动攻击被动攻击与主动攻击完全不同,被动攻击是通过对网络中的数据不做任何修改,单一的窃取他人信息,如:地理位置、通信次数等私密信息,常利用窃听的手段来获取信息。利用一台机器攻击范围内所有的信息,在网络上进行信息分析。对原有的信号进行辐射。由于被动攻击的行为比较隐蔽,不会留下任何的痕迹,所以很难被检测,只能预防被动攻击,对重要信息进行高度加密。被动攻击是主动攻击的预兆,一旦网络被被动攻击后,主动攻击就会随之而来。所以,进行网络的安全风险评估尤为重要。2014年的著名黑客事件“伊朗黑客瞄准航空系统”,该事件通过Cylance公布的长达86页的报告显示,过去的两年里伊朗黑客已经直接攻击、渗透了多个国家的政府机关、企业和重要基础设施的网络,受害国家包括美国、中国、英国、德国、加拿大以及土耳其等一十六个国家。泄露了大量旅客护照信息和机场员工信息以及机场机密。这些信息的泄露有助于不法分子通过安检。类似此类事件的网络攻击事件还很多“美国医疗系统被黑”,“大型零售商家被黑”,“索尼影业被黑事件”等,这类事件都给不同国家不同的企业带来了巨大的损失。所以,重视网络安全至关重要。

2网络安全评估模型

为了增加网络的安全性,构建网络安全评估模型,提出了一种综合性的网络安全评估方案,用来负责整个网络的安全工作,对安全工作进行相对应的协调和安排,将安全评估模型分布在各个网络,各个系统中,主要对主机上所有的组建进行一个全面系统的安全风险评估。在安全评估模型中主要分为消息模块相互协同,通信技术相互构建,系统分析之前遇到的网络攻击类型,对系统中隐藏的关联、漏洞进行查看。详尽的扫描整个系统的问题。进行网络安全风险评估时,会对网络变化结果发生相对应的反应,包括一种相对应的模式,是对数据请求的一种变化结果,也是对数据请求所产生的反应。通过这种变化模式,进行构建网络安全评估模型。

3攻击图的生成

生成一个网络攻击图,主要包括了构建攻击图,在构建攻击图的基础上与所有的子进行协调工作,对于隐藏在网络中的攻击,进行寻找路径。同时仔细计算本次攻击的成功率,为预防网络攻击打下良好的基础,形成一个数据库,在整个构建模型上负责提供和储存数据,再进行分析。而主体的网络负责建立攻击规则库和攻击漏洞库,从而达到预防效果,进而完善攻击图。攻击图大致上可以分为两种:状态攻击图和属性攻击图。基于模型的网络脆弱性分析技术,利用攻击图自动分析潜在的危险。

3.1状态攻击图

所谓状态攻击图指的是,在攻击图中节点描述目标网络与攻击者的状态,该方法的弊端是会出现状态爆炸等问题。并不适用于大规模网络,因为存在问题相对复杂,近年来我们都更推行属性攻击图。

3.2属性攻击图

属性攻击图指的是利用一个有向图,向研究者展示了攻击者利用网络脆弱点的状态,而且在脆弱点间的联系实施一个组合攻击的完整过程。全过程包含两个节点:属性节点和原子攻击节点。传统的脆弱扫描主要讲求规则性,可以自主独立的分析网络中存在的脆弱性,不能进行综合性的评估。属性攻击图可以在攻击者的角度出发利用多种网络配置信息,例举出所有有可能会发生的攻击途径。帮助防御者更深刻直观的了解网络中每一个脆弱性的联系。

险评估计算

而在风险评估的计算中,很多安全风险的参数都可以进行利用。有关于漏洞、网络、主机安全、攻击路径等信息的提供评估中,这些子机的系统所产生的计算结构在主机中进行反馈组合。而子机的相关安全风险指数就在主机中汇合分析,对数据进行关联处理。重点评估风险边界,信息资产调查和分析,根据信息的完整性,对信息的机密性完整性进行深入的调查分析。利用先进的技术和管理脆弱性评估,威胁和风险分析,识别信息资产可能会面临的危险。以及面临危险后的影响和可能性,对综合计算信息资产的风险。并依据等级保护指南要求实施相应的风险评估及定级。

5原型系统的检验

在网络的实际应用中,计算机所面临的网络环境相对来说比较复杂。应用的操作系统也分为很多种,例如:Windows、Linus、Unis等不同的计算机系统。因此在进行网络安全评估的时候应该尽量采取综合时的评估方案,避免了系统不同造成的评估漏洞,以及在遇到攻击时不能及时处理,无法发挥在系统安全网络风险出现时的防范功能。目前来说基于对网络全方位的风险评估图技术,具有良好的跨平台性,能够对所有系统进行准确、科学、全面的对网络安全风险进行评估,在这样优质的前提下,尽可能的保证了计算机网络的安全。而Java系统的框架是完全以Java语言为基础的系统开发框架,具有跨平台的特点,能对系统是否安全进行科学、准确的评估。面对网络安全的风险评估,我们应仔细的做研究,并以此为基础,运用了攻击图的相对应理论,将先进的技术引入评估系统,将风险评估模型的扩张能力得到最大的发挥。还能对相互之间相联系的概念进行完善、拓展,与路径分析合二为一,并对系统中潜在的漏洞进行预防,对攻击者的攻击规则进行分析、掌握、预测。使攻击路径分析更加明确,防患更加严谨。

6结束语

在当前社会中,随着计算机技术的不断发展,我们已经成为了一个信息国家,计算机在人们的生活中有着不可替代的作用。保证计算机安全,在计算机安全方面做好完善的防护工作,着重的掌握技术,预防攻击,保证信息资料的安全,无论是个人还是国家,信息的安全都尤为重要。利用好科学技术做出攻击图,能更好的做好网络安全风险评估技术作用的发挥。

作者:任美玉 单位:临沂市兰山区职业中等专业学校

引用:

[1]张健,王晋东,张恒巍.基于节点博弈漏洞攻击图的网络风险分析方法[J].计算机科学,2014.

[2]李庆朋,王布宏,王晓东,张春明.基于最优攻击路径的网络安全增强策略研究[J].计算机科学,2013.

[3]陈靖,王冬海,彭武.基于动态攻击图的网络安全实时评估[J].计算机科学,2013.

[4]王永杰,刘进,陈志杰,鲜明,王国玉.一种计算机网络脆弱性评估系统的设计[J].计算机工程,2006.