网络安全综合评价方法的应用研究

来源 :中国新通信 | 被引量 : 0次 | 上传用户:xiaoxiaofan0303
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】 网络安全保障体系的建设将是一个长期和复杂的系统工程,不仅需要加强技术支撑和制度管理,还需要运用科学有效的网络安全综合评价方式对安全风险进行评估,根据安全评估报告采取相应的安全措施,从而使安全风险在可控的范围内。本文对网络安全综合评价方法的应用进一步分析,以供同仁参考借鉴。
  【关键词】 网络安全 综合评价 方法 应用
  一、常见网络安全综合评价方法
  1.1层次分析法(AHP)
  1)构造层次分析结构:一般按目标层、准则层、方案层建立三层次的结构。
  2)构造判断矩阵:判断矩阵的每个元素是某一层两个元素的相对重要性程度值,一般采用 1-9 及其倒数的标度法。
  3)层次单排序及一致性验证:计算出某层次因素相对于上一层次某一因素的相对重要性。这一步骤还需要检验构造的判断矩阵的合理性,一般采用判断矩阵最大特征根以外的其余特征根的负平均值,作为度量判断矩阵的偏离一致性的指标。
  4)层次总排序及一致性验证:依次沿层次结构由下而上逐层计算,即可计算出结构图中最底层各因素相对于总目标的相对重要性的排序值。
  5)决策:根据分析计算结果进行决策。
  在网络安全的研究中,一般不直接采用层次分析法去评价网络系统的安全性,而是组合其他综合评价法使用,层次分析法一般用来确定指标的权重。
  1.2灰色综合评价法
  灰色综合评价是指基于灰色系统理论,对系统或所属因子,在某一时段所处的状态,做出一种半定性与半定量的评价与描述,以便对系统的综合效果和整体水平,形成一个可供比较的概念与类别。
  1.3人工神经网络评价法
  人工神经网络(ANN)是由大量与自然神经细胞类似的人工神经元互联而组成的网络,它是在对人脑组织结构和运行机制的认识理解基础之上模拟其结构和职能行为的一种工程系统。基于人工神经网络的多指标综合评价方法通过神经网络的自学习、自适应能力和强容错性,建立更加接近人类思维模式的定性和定量的综合评价模型。神经网络综合评价方法具有很强的处理非线性关系数据的能力,其权值是通过实例学习而得,避免了主观性和不确定性,因而具有很大的优越性。
  1.3模糊综合评价法
  模糊综合评价是以模糊数学为基础,应用模糊关系合成的原理,将一些边界不清、不易量化的因素定量化,从多个因素对被评价事物隶属等级状况进行综合评价的一种方法。模糊综合评价方法能有效地解决在网络安全评估中大量的定性指标量化的问题,是处理带有主观评价的安全性评估最好的方法之一,因此本文采用模糊综合评价方法来建立网络安全综合评价模型,该方法将在第五章中详细介绍。
  二、计算机网络运行存在的风险
  2.1操作风险
  企业经营业务在不断拓展,计算机网络操作的次数更加频繁,这些都需要内部职员经过相关的操作完成。由于专业技能及理论知识不足,内部人员在操作网络执行命令时发生错误,造成数据传输失败或文件丢失,引发了一系列的操作问题。此外,软硬件设备的连接处理,未按照计算机联网标准的要求操作,也会带来许多潜在的操作风险。
  2.2数据风险
  数据库是网络存储数据的核心区域,同时也是企业用户日常操作的主要对象,其面临的风险隐患最大。如:数据库访问风险,打开数据库未经过有效身份的验证,权限设置不严易造成数据信息被窃取;数据库调用风险,由于管理工作的疏忽,数据库资源可随意性调配利用。数据风险对用户数据调配是极为不利的,风险发生造成了较大的经济损失。
  2.3病毒风险
  病毒是破坏网络安全的常见因素,病毒的传播性、破坏性、扩散性等特点往往会波及其它计算机。计算机网络被病毒感染,本台计算机系统遭到破坏,用户在网络上执行的有关操作将无法完成命令。
  2.4设备风险
  硬件设备是计算机网络的重要组成之一,许多网络操作功能均是通过硬件设备調控才能实现。设备风险的来源是由于计算机外围设备连接不当,模拟调试阶段未对设备潜在的问题及时处理。以主机连接为例,技术人员安装设备未能对数据接口详细检查,主机与其它辅助设备的连接安装不科学,用户操作计算机后容易出现数据传输问题,情况严重时引发设备故障。
  三、防范安全风险发生的有效措施
  3.1分段技术
  分段技术的根本在于从源头开始对网络风险进行控制,当前局域网的传输方式主要是利用交换机作为中心、路由器作为边界,而中心交换机具备优越的访问控制功能及三层交换功能。这就为分段技术的运用提供了有利的条件,如:通过物理分段、逻辑分段对局域网进行安全控制。
  3.2加密技术
  数据加密是防范网络信息风险最直接最有效的一种方式,如下图所示。该技术主要是引导用户对传输过程中的数据设置有效的密码。
  数据加密包括了线路加密、端与端加密等,两种方式都有着自己的特点。线路加密主要对保密信息使用相应的加密密钥进行安全保护。
  3.3防火墙技术
  对计算机网络安装防火墙最大的作用在于能够避免遭到黑客入侵。防火墙技术的预防原理为结合防火墙的功能对网络通讯实施相应的访问控制规定,只能同意用户允许的人和数据进入内部网络中,对于未经允许的用户和数据则会自动屏蔽。
  3.4抗病毒技术
  网络病毒不仅危害大,而且传播速度极快,能以很短的时间散布于各个计算机网络。增加抗病毒技术的运用能够对网络病毒起到良好的抵制作用。抗病毒技术主要是通过安装不同的杀毒软件实现,如:卡巴斯基、360等,维护计算机处于正常状态。
  四、结束语
  考虑到企业办公自动化模式的普及应用,加强网络安全管理工作已成为不容忽视的管理内容。企业在制定基于计算机运营平台的过程中,应深入分析网络潜在的风险隐患,编制科学的安全综合评价方案,更好地运用计算机网络服务企业。


  参 考 文 献
  [1]叶义成,柯丽华,黄得育.系统综合评价技术及其应用[M].北京:冶金工业出版社,2006:1-5.
  [2]李守鹏,李鹤田.信息技术安全通用评估方法[J].信息安全与通信保密,2001(4):67-69.
其他文献
【摘要】 规范地建设好,管理好,使用好校园网是校园网健康发展的关键。文章主要从校园网的设计原则和网络结构入手,介绍校园网规划和管理中涉及到的网络管理和安全管理等问题。  【关键词】 校园网 网络管理 信息交流  校园网是面向校园内部师生的网络,应该为校园内的广大师生提供一个信息化教学环境,促进信息交流,资源共享和技术科研合作,同时根据实际所需,在必要的地方实现安全认证和计费管理,使建成的校园网形成
【摘要】 随着我国计算机应用技术的快速发展,计算机技术被广泛应用在各个行业之中。尤其是在企业管理中,利用计算机技术不仅能实现企业的信息化管理,还能增强企业的核心竞争力。所以本文先概述了计算机应用技术对企业信息化的影响,然后从三个方面了详细阐述了如何利用计算机应用技术实现企业信息化。  【关键词】 计算机 应用技术 企业 信息化  计算机应用技术不仅改变了人们的生活方式,还改变了企业的管理方式。同时
电梯应急处置服务平台具有应急救援及时、统计监测可靠等优点,同时也存在建立及维护成本高的不足。本论文通过对平台中应急、维保、使用三方的博弈分析,找出规制的途径,从而
科技新闻传播的"料"是科技新闻报道的胚胎。可以说,没有"好料"就没有好的科技新闻,一条好料新闻可以决定一条好的新闻报道的产生。在传媒事业突飞猛进发展的今天,科学用料是
零点研究咨询集团发布的《2007’零点中国公众环保指数》表明:中国的老百姓虽然有较强的环保意识和环保个人责任感,但缺乏相关的环境保护知识,具体表现在:对污染源的认知度不足、
随着网络的出现和不断地发展,经历了泡沫阶段到有丰厚利润阶段。网络广告是其中主要的盈利方式之一。但是市场经济是开放的经济,网络广告的朝阳性行业决定了大量资本的进入,该行
【摘要】 本文首先介绍了高速铁路移动通信基本情况,分享了高速铁路通信系统建设中无线网络覆盖以及切换技术存在的问题,并提出了具有可行性、有效性的高速铁路无线网络覆盖方案以及快速切换技术,以优化高速铁路无线移动通信服务。  【关键词】 高速铁路 3G通信 切换技术  目前由我国联通运营的WCDMA、电信公司运营的CDMA2000以及移动公司运营的TD-SCDMA是国际上应用比较成熟的3G通信技术三大标
【摘要】 随着我国社会的不断发展,科学技术也呈现出显著的进步,现阶段观点网络是信息在传播过程中非常重要的一个载体,因此广电网络的日常维护和信息的良好使用也是非常重要的内容。在广电网络持续优化的阶段,最主要的就是保证广电网络能够正常被用户所使用,同时也需要确定其信息畅通。只有达到这几项标准才能够使广电网络在大环境和大趋势下有着重要的作用。下面本文针对广电网络维护的方式和其中所需要使用到的技术进行分析