時間:2023-09-18 17:05:53
序論:寫作是一種深度的自我表達。它要求我們深入探索自己的思想和情感,挖掘那些隱藏在內心深處的真相,好投稿為您帶來了七篇常用網絡安全標準范文,愿它們成為您寫作過程中的靈感催化劑,助力您的創作。
1.1指導思想建立電力企業信息化技術標準體系的指導思想是:圍繞我國電力企業的具體需求,面向電力體制改革的大背景,促進電力企業信息化水平的整體提高,提升信息化對電力企業業務發展的服務能力。
1.2總體目標結合我國信息技術發展的戰略目標,以國家宏觀調控管理與自愿性相結合的電力企業信息技術應用標準為主體,實現國家標準、行業標準和企業標準分工明確、協調發展。同時,電力企業應積極參與標準制定及應用,建設系統的、先進的、以及適合我國國情和電力企業實際情況的結構合理、能夠指導企業進行信息化建設的信息技術標準體系。
1.3建設原則結合我國電力企業信息化建設現狀,為更好地建立電力企業信息技化術標準體系的順利進行,在開展技術標準體系研究時,提出以下基本原則:
1.3.1系統全面編制信息化技術標準體系應充分研究在一定時期內企業信息技術、信息化建設中需要協調統一的一切事物和概念,形成層次恰當、功能配套的體系結構,形成相互關聯、相互制約、相互協調的配套系統。
1.3.2應用實踐信息化技術標準體系應適應和滿足市場機制下企業組織生產、經營管理的需要,必須與資源配置和環境條件相適應,成為發展信息技術、進行信息化建設的基礎措施,使其具有實用性和適用性。
1.3.3可擴展電力企業信息化技術標準體系應能隨著科學技術進步、企業信息化建設和管理機制的變動而調整、發展、更新,應具有預測性和可擴充性,成為一個開放的體系。
1.3.4持續優化電力企業信息化技術標準體系的建設,不僅要滿足當前形勢下的業務要求,也要考慮信息技術不斷更新與發展的要求,持續開展對技術標準體系的優化更新。
2技術標準體系建設內容
2.1標準體系架構根據《電力行業信息標準化體系》(DL/Z398-2010),對信息化領域的國家標準、行業標準,已信息技術的發展進行了梳理,構建了電力企業信息化技術標準體系框架
2.2框架說明
2.2.1基礎綜合通用標準基礎綜合通用標準由體系與標準編制通則、術語標準、軟件工程基礎標準、通用基礎標準等三部分構成。體系與標準編制通則主要收錄了國家、行業和企業對技術標準體系表及技術標準編制的相關要求和規范;術語標準主要收錄了各種常用的信息術語標準,如信息技術詞匯、條碼術語、計算機應用詞匯等;軟件工程基礎標準收錄了軟件工程過程標準、軟件工程質量標準、軟件工程技術、軟件工程工具與方法標準、軟件測試規范以及軟件開發的相關標準等;通用基礎標準主要收錄公司的信息項目規劃、設計、建設、驗收、評價、知識產權保護、信息規劃、設計、管控和安全等方面相關的基礎標準和規范。
2.2.2基礎設施基礎設施標準主要由信息設備、硬件環境標準和數據通信網絡標準三部分構成。信息設備主要收錄了服務器、存儲、信息網絡設備等相關標準;硬件環境標準主要收錄了綠色機房環境、災備設施標準等,如機房內外部環境等相關標準;數據通信網絡標準主要收錄了信息網絡方面的標準,如網絡體系結構、網絡工程、網絡接口、網絡交換傳輸與接入、網絡管理以及下一代互聯網標準。
2.2.3信息資源信息資源標準由信息分類與編碼標準、電網信息模型標準、數據元與元數據標準、數據交換標準四部分構成。信息分類與編碼標準主要收錄了信息分類與編碼通則和各類業務中使用的代碼標準;電網信息模型標準主要收錄了各種信息模型的標準,如:公共數據模型等;數據元與元數據標準主要收錄了數據元與元數據的相關標準;數據中心與數據交換標準主要收錄了數據中心與數據交換相關標準。
2.2.4信息應用信息應用標準由支撐服務標準、用戶交互標準、信息集成標準、業務應用標準四部分構成。支撐服務標準主要收錄了為信息應用提供基礎支撐服務的標準,如信息表示和處理、資源定位、數據訪問標準、目錄服務、消息服務、事務處理、業務訪問、流程控制等;用戶交互標準主要收錄了移動智能設備與終端、對外網站群、內部信息門戶、可視化展示相關的標準;服務集成標準主要收錄了公司一體化平臺和相關應用集成的標準規范,如GIS空間信息服務平臺等;業務應用標準主要收錄了與業務應用系統建設相關的建設規范、技術規范。
.2.5信息安全信息安全標準由安全基礎標準、物理安全標準、網絡安全標準、系統安全標準、數據安全標準、安全運行標準七部分組成。安全基礎標準主要收錄了與安全密切相關的基礎標準,例如安全的基本術語表示,安全模型,安全框架、可信平臺等;物理安全標準主要收錄了從物理角度闡述安全的保障標準,包括通信和信息系統實體安全的標準(如設備安全、機房的安全技術要求等);網絡安全標準主要收錄了網絡安全防護優化、內外網安全隔離、互聯網出口安全、無線網絡安全防護與檢測技術、移動安全接入防護等相關標準;系統安全標準主要收錄了企業信息化系統建設應遵守的相關技術標準,如操作系統安全、數據庫系統安全和病毒防范等方面的標準與規范;數據安全主要收錄了保密安全技術、文檔加密與推廣完善、數據備份與恢復等相關標準;安全運行標準主要收錄了等級保護、風險識別與評價控制、應急與災備等相關的標準及技術要求。
3總結
關鍵詞:企業網絡安全;網絡防御體系;動態安全模型;系統檢測
中圖分類號:TP393.08文獻標識碼:A文章編號:1007-9599 (2010) 07-0000-01
Related Issues of Enterprise Network in Defense Depth System
Lian Qiang
(Henan Sanmenxia Yellow River Pearl Group Co., Ltd.,Information Center,Sanmenxia472000,China)
Abstract:The enterprise information and enable the rapid development of e-commerce enterprise network security is increasingly evident.Based on the analysis of network security situation and the characteristics of corporate networks,network security in compliance with the basic principles and based on recognized standards,proposed a model based on dynamic enterprises and network security defense in depth system.
Keywords:Enterprise network security;Network defense systems;Dynamic security model;System testing
一、引言
網絡安全體系結構是從系統的、整體的角度來考慮網絡安全問題。參照權威的信息安全標準,圍繞企業網絡特點,以先進的網絡安全理論為指導的,是解決企業網絡安全體系問題的必不可少的手段[1,2]。本文正是基于這個思路,力爭站在一個統攬全局的層次上,摒棄企業網絡的實現細節,抽象網絡安全需求,建立一個完善的企業網絡安全模型與體系。
二、企業網絡動態安全模型
針對一個具體的網絡系統,網絡活動、網絡的系統管理甚至網絡體系結構都可能是一個動態的、不斷變化的過程,所以,在考慮網絡的安全性時,應從被監控網絡或系統安全運行的角度,根據實際情況對網絡(或系統)實施系統的安全配置。也就是說,網絡安全應是一個從網絡運行的角度考慮其安全性的動態過程。
這里提出的可自適應網絡安全模型P2DR就是這樣一個動態的安全模型。其中,安全策略用以描述系統的安全需求以及如何組織各種安全機制來實現系統的安全需求。從基于時間的角度及普遍意義上講,P2DR模型概括了信息網絡安全的各個方面。我們需要根據模型做出自己的定義和闡述,使其符合企業網絡安全防御體系的需要。
(1)
公式中Pt表示系統為了保護安全目標而設置各種保護后的防護時間,也可認為是黑客攻擊系統所花的時間。Dt表示從攻擊開始,系統能夠檢測到攻擊行為指導所花的時間。Rt為發現攻擊后,系統能做出足夠響應將系統調整到正常狀態的時間。如果系統能滿足上述公式,即:防護時間Pt大于檢測時間Dt加上響應時間Rt,
則認為系統是安全的,因為它在攻擊造成危害前就對攻擊做出了響應并做出了處理。
(2) ,if
公式中Et表示系統的暴露時間,假定系統的防護時間Pt為0,即系統突然遭到破壞,則希望系統能快速檢測到并迅速調整到正常狀態,系統的檢測時間Dt和響應時間置之和就是系統的暴露時間Et。該時間越小,系統安全性越好。由此,我們可以得出動態網絡安全的新概念:及時的檢測和響應就是安全。
三、基P2DR模型的企業安全防御體系
根據前面敘述的P2DR動態網絡安全模型,針對企業的網絡系統,我們可以在對網絡系統進行安全評估的基礎上制定具體的系統安全策略,借助現有各種網絡安全技術和工具,設立多道的安全防線來集成各種可靠的安全機制從而建立完善的多層安全防御體系,以求能夠有效地抵御來自系統內外的入侵攻擊,達到企業網絡系統安全的目的。
(一)以安全策略為中心
企業規程應該簡明扼要。規程不應包含技術實施的詳細內容,因為這些內容經常更改。設計安全策略時應認真制訂計劃,以確保所有與安全有關的問題都得到充分重視。
(二)系統預警
預警是防患于未然,因此有效的預警措施對企業網絡安全十分重要。對安全漏洞的掃描是系統預警的重要方面。所謂漏洞掃描是指利用掃描程序(scanner)自動檢測遠端或本地主機安全脆弱點。在網絡管理員的手里,掃描程序可以使一些煩瑣的安全審計工作得以簡化。我們可以將常用的攻擊方法集成到漏洞掃描程序中,輸出統一格式的結果,這樣就可以對系統的抗攻擊能力有較為清楚的了解。
(三)系統防護
系繞防護包括系統論證、訪問控制、加密傳輸、數據完整性檢查等。防火墻作為一種傳統的網絡安全產品,其主要功能就是實施訪問控制策略。訪問控制策略規定了網絡不同部分允許的數據流向,還會制定哪些類型的傳輸是允許的,其它的傳輸都將被阻塞。加密傳輸也很重要。由于Internet上數據的時文傳輸,維修Internet造成了很大的顧慮。隨著全球經濟一體化趨勢的發展,加密是網絡防御體系中日益重要的一塊,在Internet上構筑虛擬專用網(VPN)是解決加密傳輸的一種普遍實用的方法。
(四)系統檢測
檢測包括入侵檢測、網絡審計和病毒檢測,入侵檢測和網絡審計的功能有很大的重復性,它們可以互為補究。其數據源也可以一次采集,重復利用。入侵檢測作為一種動態的監控、預防或抵御系統入侵行為的安全機制,是對傳統計算機機制的一種擴充,它的開發應用增大了網絡與系統安全的保護縱深,這是因為:現有的各種安全機制都有自己的局限性。
四、結語
本文描述了企業網絡的組成與特點,指出了我國企業安全存在的問題。針對這些問題,說明了P2DR動態安全模型,并詳細闡述了基于P2DR模型的企業網絡安全防御體系,解釋了體系各部分的組成和功能。
參考文獻:
1.1計算機自身因素。計算機及網絡的媒介就是計算機,但是計算機自身存在一些問題,給計算機安全埋下隱患,主要表現在以下三個方面。其一,計算機具有開放性特點,那么計算機在進行信息儲存、處理、傳輸等過程中,極容易受到不安全因素的干擾,從而導致信息泄密。其二,通信協議方面的問題。目前計算機通信協議上存在較多的漏洞,從而給那些網絡攻擊者以可乘之機,給計算機運行埋下安全隱患。其三,計算機操作系統方面的問題。從計算機操作系統按安全情況來看,現狀還比較令人擔憂,存在訪問控制混亂、安全違規操作等方面的問題,這些都給計算機及網絡管理帶來嚴重的威脅。
1.2人為因素。影響計算機及網絡安全的因素,除了計算機自身的原因之外,還有一部分原因是人為因素造成的,主要表現在以下幾個方面。第一,計算機及網絡管理者缺乏安全意識,,很多人的網路信息安全意識比較薄弱,或者是根本沒有意識到信息網絡存在的威脅,存在僥幸心理,認為沒有必須采取安全防護措施。第二,網絡黑客的惡意攻擊。社會上目前存在很多的黑客,他們運用各種計算機病毒、技術手段等對計算機及網絡進行攻擊,或是非法訪問、竊取、篡改計算機信息,或是造成網絡通信系統癱瘓等,這些都使得計算機及網絡的安全受到嚴重威脅。
2加強計算機及網絡安全防護的具體措施
計算機及網絡安全威脅會嚴重影響用戶的信息安全。因此,人們必須要采取有力的措施加以解決,具體來講,可以從以下幾個方面著手解決。
2.1提高人們的計算機及網絡安全意識。人們在使用計算機及網絡時,一定要提高認識,意識到計算機及網絡中潛在的多種威脅,在平時的操作中提高警惕,養成良好的上網習慣。比如在平時使用計算機和網絡的過程中,不隨意打開來歷不明的郵件、不瀏覽不正規網站等;平時養成良好的病毒查殺習慣,防止某些計算機病毒利用漏洞來攻擊電腦,帶來不必要的麻煩。這里需要有關人員加強宣傳。比如在企業中,領導要加強員工的安全意識,舉辦信息安全技術培訓,向大家介紹計算機及網絡安全的重要性,避免僥幸心理,確保信息安全。
2.2加強制度建設。對于目前社會上存在的惡意竊取用戶信息等行為,必須要進一步加強制度建設,確保計算機及網絡信息安全。第一,國家需要加強法制建設,建立健全相關的法律制度,在此基礎上嚴厲打擊不法分子的行為,給其他人以威懾作用,使他們不敢以身試法。第二,在單位中,必須要加強制度建設,防止單位中的人惡意盜取單位信息。這就要求各單位根據其自身的特點,進一步完善信息采集、保密管理等方面的制度,然后再建立健全身份識別、密碼加密等制度,規范信息安全標準,用單位中的各種制度來進一步約束人們的“設網”行為。
2.3運用多種技術手段。為了進一步加強計算機及網絡管理和安全防護,必須要采取多種技術手段,確保信息安全,具體來講,可以充分運用以下幾種計算機及網絡安全技術。(1)防火墻技術。防火墻技術是目前大家比較常用的一種計算機及網絡安全防護技術,它的實現手段非常靈活,既可以通過軟件來實現,又可以借助硬件來完成,還可以將硬件和軟件有機結合起來達到有效保護計算機及網絡安全的目的。這種技術一般位于被保護網絡和其他網絡的邊界,其防護過程如下:先接收被保護網絡的所有數據流,然后再根據防火墻所配置的訪問控制策略,對這些數據流進行過濾,或者是采取其他措施,有效保護計算機及網絡安全。防火墻系統具有兩個方面的作用,一方面,它借助相關過濾手段,可以有效避免網絡資源受外部的侵入;另一方面,它還可以有效阻擋信息傳送,比如從被保護網絡向外傳送的具有一定價值的信息。就目前防火墻技術的實現方式來看,主要有應用級網關、過濾防火墻這兩種不同的方式。(2)病毒防范技術。眾所周知,計算機病毒具有傳播快、隱蔽性強等特點,是計算機及網絡安全的重要問題。因此,人們必須要采用病毒防范技術,確保計算機及網絡安全。比如在計算機上安裝病毒查殺軟件,比如市場上比較受大家青睞的金山衛士、卡巴斯基、360安全衛士等多種安全軟件,定期檢查電腦安全,保障計算機及網絡安全。(3)網絡入侵檢測技術。計算機及網絡中存在很多的網絡入侵行為,造成計算機信息泄露。針對這種行為,人們就可以充分運用網絡入侵檢測技術,有效保障計算機及網絡安全。這種技術一般又稱作網絡實時監控技術,主要是通過相關軟件(或者硬件)對被保護的網絡數據流進行實時檢查,然后將檢查的結果與系統中的入侵特征數據進行比對,如果發現兩者的結果一致,則存在計算機及網絡被攻擊的跡象,這時候計算機就會參照用戶所定義的相關操作出反應,比如馬上切斷網絡連接,防止計算機病毒的傳播;或者是直接通知安裝在計算機上的防火墻系統,調整計算機訪問控制策略,過濾掉那些被入侵的數據包等,從而有效保證計算機及網絡的安全。因此,人們可以通過采用網路入侵檢測技術,可以有效識別網絡上的入侵行為,然后采取相關措施加以解決。此外,人們還可以運用數據加密技術、黑客誘騙技術、網絡安全掃描技術等,從而有效保障計算機及網絡安全。
3結束語
關鍵詞:網絡系統;安全測試;安全評估
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)13-3019-04
1 網絡安全評估技術簡介
當前,隨著網絡技術和信息技術的發展與應用,人們對于網絡的安全性能越來越關注,網絡安全技術已從最初的信息保密性發展到信息的完整性、可用性、可控性和不可否認性,進而又發展為“攻、防、測、控、管、評”等多方面的基礎理論和實施技術。信息安全是一個綜合、交叉學科領域,它要綜合利用數學、物理、通信和計算機諸多學科的長期知識積累和最新發展成果,進行自主創新研究、加強頂層設計,提出系統的、完整的解決方案。
網絡信息系統安全評估的目的是為了讓決策者進行風險處置,即運用綜合的策略來解決風險。信息系統可根據安全評估結果來定義安全需求,最終采用適當的安全控制策略來管理安全風險。
安全評估的結果就是對信息保護系統的某種程度上的確信,開展網絡安全系統評估技術研究,可以對國防軍工制造業數字化網絡系統、國家電子政務信息系統、各類信息安全系統等的規劃、設計、建設、運行等各階段進行系統級的測試評估,找出網絡系統的薄弱環節,發現并修正系統存在的弱點和漏洞,保證網絡系統的安全性,提出安全解決方案。
2 網絡安全評估理論體系和標準規范
2.1 網絡安全評估所要進行的工作是:
通過對實際網絡的半實物仿真,進行測試和安全評估技術的研究,參考國際相關技術標準,建立網絡安全評估模型,歸納安全評估指標,研制可操作性強的信息系統安全評測準則,并形成網絡信息安全的評估標準體系。
2.2 當前在網絡技術上主要的、通用的、主流的信息安全評估標準規范
2.2.1 歐美等西方國家的通用安全標準準則
1) 美國可信計算機安全評價標準(TCSEC)
2) 歐洲網絡安全評價標準(ITSEC)
3) 國際網絡安全通用準則(CC)
2.2.2 我國制定的網絡系統安全評估標準準則
1) 《國家信息技術安全性評估的通用準則》GB/T 18336標準
2) 公安部《信息網絡安全等級管理辦法》
3) BMZ1-2000《信息系統分級保護技術要求》
4) 《GJB 2646-96軍用計算機安全評估準則》
5) 《計算機信息系統安全保護等級劃分準則》等
3 安全評估過程模型
目前比較通用的對網絡信息系統進行安全評估的流程主要包括信息系統的資產(需保護的目標)識別、威脅識別、脆弱性識別、安全措施分析、安全事件影響分析以及綜合風險判定等。
對測評流程基本邏輯模型的構想如圖1所示。
在這個測試評估模型中,主要包括6方面的內容:
1) 系統分析:對信息系統的安全需求進行分析;
2) 識別關鍵資產:根據系統分析的結果識別出系統的重要資產;
3) 識別威脅:識別出系統主要的安全威脅以及威脅的途徑和方式;
4) 識別脆弱性:識別出系統在技術上的缺陷、漏洞、薄弱環節等;
5) 分析影響:分析安全事件對系統可能造成的影響;
6) 風險評估:綜合關鍵資產、威脅因素、脆弱性及控制措施,綜合事件影響,評估系統面臨的風險。
4 網絡系統安全態勢評估
安全態勢評估是進行網絡系統級安全評估的重要環節,合理的安全態勢評估方法可以有效地評定威脅級別不同的安全事件。對系統安全進行評估通常與攻擊給網絡帶來的損失是相對應的,造成的損失越大,說明攻擊越嚴重、網絡安全狀況越差。通過攻擊的損失可以評估攻擊的嚴重程度,從而評估網絡安全狀況。
結合網絡資產安全價值進行評估的具體算法如下:
設SERG為待評估安全事件關聯圖:
定義
IF(threatTa){AddSERGTToHighigh ImpactSetAndReport}
其中,SERG表示安全事件關聯,SERGStatei表示攻擊者獲取的直接資源列表;ASV(a)表示對應資產a的資產安全價值;Ta表示可以接受的威脅閥值;HighImpactSet表示高風險事件集合。
常用的對一個網絡信息系統進行安全態勢評估的算法有如下幾種。
4.1 專家評估法(Delphi法)
專家法也稱專家征詢法(Delphi法),其基本步驟如下:
1) 選擇專家:這是很重要的一步,選的好與不好將直接影響到結果的準確性,一般情況下,應有網絡安全領域中既有實際工作經驗又有較深理論修養的專家10人以上參與評估,專家數目太少時則影響此方法的準確性;
2) 確定出與網絡系統安全相關的m個被評估指標,將這些指標以及統一的權數確定規則發給選定的各位專家,由他們各自獨立地給出自己所認為的對每一個指標的安全態勢評價(Xi)以及每一個評價指標在網絡系統整體安全態勢評估中所占有的比重權值(Wi);
3) 回收專家們的評估結果并計算各安全態勢指標及指標權數的均值和標準差:
計算估計值和平均估計值的偏差
4) 將計算結果及補充材料返還給各位專家,要求所有的專家在新的基礎上重新確定各指標安全態勢及所占有的安全評價權重;
5) 重復上面兩步,直至各指標權數與其均值的離差不超過預先給定的標準為止,也就是各專家的意見基本趨于一致,以此時對該指標的安全評價作為系統最終安全評價,并以此時各指標權數的均值作為該指標的權數。
歸納起來,專家法評估的核心思想就是采用匿名的方式,收集和征詢該領域專家們的意見,將其答復作統計分析,再將分析結果反饋給領域專家,同時進一步就同一問題再次征詢專家意見,如此反復多輪,使專家們的意見逐漸集中到某個有限的范圍內,然后將此結果用中位數和四分位數來表示。對各個征詢意見做統計分析和綜合歸納時,如果發現專家的評價意見離散度太大,很難取得一致意見時,可以再進行幾輪征詢,然后再按照上述方法進行統計分析,直至取得較為一致的意見為止。該方法適用于各種評價指標之間相互獨立的場合,各指標對綜合評價值的貢獻彼此沒有什么影響。若評價指標之間不互相獨立,專家們比較分析的結果必然導致信息的重復,就難以得到符合客觀實際的綜合評價值。
4.2 基于“熵”的網絡系統安全態勢評估
網絡安全性能評價指標選取后,用一定的方法對其進行量化,即可得到對網絡系統的安全性度量,而可把網絡系統受攻擊前后的安全性差值作為攻擊效果的一個測度??紤]到進行網絡攻擊效果評估時,我們關心的只是網絡系統遭受攻擊前后安全性能的變化,借鑒信息論中“熵”的概念,可以提出評價網絡性能的“網絡熵”理論。“網絡熵”是對網絡安全性能的一種描述,“網絡熵”值越小,表明該網絡系統的安全性越好。對于網絡系統的某一項性能指標來說,其熵值可以定義為:
Hi=-log2Vi
式中:Vi指網絡第i項指標的歸一化參數。
網絡信息系統受到攻擊后,其安全功能下降,系統穩定性變差,這些變化必然在某些網絡性能指標上有所體現,相應的網絡熵值也應該有所變化。因此,可以用攻擊前后網絡熵值的變化量對攻擊效果進行描述。
網絡熵的計算應該綜合考慮影響網絡安全性能的各項指標,其值為各單項指標熵的加權和:
式中:n-影響網絡性能的指標個數;
?Ai-第i項指標的權重;
Hi第i項指標的網絡熵。
在如何設定各網絡單項指標的權重以逼真地反映其對整個網絡熵的貢獻時,設定的普遍通用的原則是根據網絡防護的目的和網絡服務的類型確定?Ai的值,在實際應用中,?Ai值可以通過對各項指標建立判斷矩陣,采用層次分析法逐層計算得出。一般而言,對網絡熵的設定時主要考慮以下三項指標的網絡熵:
1) 網絡吞吐量:單位時間內網絡結點之間成功傳送的無差錯的數據量;
2) 網絡響應時間:網絡服務請求和響應該請求之間的時間間隔;
3) 網絡延遲抖動:指平均延遲變化的時間量。
設網絡攻擊發生前,系統各指標的網絡熵為H攻擊發生后,系統各指標的網絡熵為 ,則網絡攻擊的效果可以表示為:
EH=H'-H
則有:
利用上式,僅需測得攻擊前后網絡的各項性能指標參數(Vi,Vi'),并設定好各指標的權重(?Ai),即可計算出網絡系統性能的損失,評估網絡系統受攻擊后的結果。EH是對網絡攻擊效果的定量描述,其值越大,表明網絡遭受攻擊后安全性能下降的越厲害,也就是說網絡安全性能越差。
國際標準中較為通用的根據EH值對網絡安全性能進行評估的參考標準值如表1所示。
4.3模糊綜合評判法
模糊綜合評判法也是常用的一種對網絡系統的安全態勢進行綜合評判的方法,它是根據模糊數學的基本理論,先選定被評估網絡系統的各評估指標域,而后利用模糊關系合成原理,通過構造等級模糊子集把反映被評事物的模糊指標進行量化(即確定隸屬度),然后利用模糊變換原理對各指標進行綜合。
模糊綜合評判法一般按以下程序進行:
1) 確定評價對象的因素論域U
U={u1,u2,…,un}
也就是首先確定被評估網絡系統的n個網絡安全領域的評價指標。
這一步主要是確定評價指標體系,解決從哪些方面和用哪些因素來評價客觀對象的問題。
2) 確定評語等級論域V
V={v1,v2,…,vm}
也就是對確定的各個評價指標的等級評定程度,即等級集合,每一個等級可對應一個模糊子集。正是由于這一論域的確定,才使得模糊綜合評價得到一個模糊評判向量,被評價對象對評語等級隸屬度的信息通過這個模糊向量表示出來,體現出評判的模糊性。
從技術處理的角度來看,評語等級數m通常取3≤m≤7,若m過大會超過人的語義能力,不易判斷對象的等級歸屬;若m過小又可能不符合模糊綜合評判的質量要求,故其取值以適中為宜。 取奇數的情況較多,因為這樣可以有一個中間等級,便于判斷被評事物的等級歸屬,具體等級可以依據評價內容用適當的語言描述,比如評價數據管理制度,可取V={號,較好,一般,較差,差};評價防黑客入侵設施,可取V={強,中,弱}等。
3) 進行單因素評價,建立模糊關系矩陣R
在構造了等級模糊子集后,就要逐個對各被評價指標ui確定其對各等級模糊子集vi的隸屬程度。這樣,可得到一個ui與vi間的模糊關系數據矩陣:
R=|r21r22…r2m|
式中:
rij表示U中因素ui對應V中等級vi的隸屬關系,即因素ui隸屬于vi的等級程度。
4) 確定評判因素的模糊權向量集
一般說來,所確定的網絡安全的n個評價指標對于網絡整體的安全態勢評估作用是不同的,各方面因素的表現在整體中所占的比重是不同的。
因此,定義了一個所謂模糊權向量集A的概念,該要素權向量集就是反映被評價指標的各因素相對于整體評價指標的重要程度。權向量的確定與其他評估方法相同,可采用層次分析等方法獲得。權向量集A可表示為:
A=(a1,a2,…,an)
并滿足如下關系:
5) 將A與R合成,得到被評估網絡系統的模糊綜合評判向量B
B=A?R
B=A?R= (a1,a2,…,an) |r21r22…r2m|
式中:
rij表示的是模糊關系數據矩陣R經過與模糊權向量集A矩陣運算后,得到的修正關系向量。
這樣做的意義在于使用模糊權向量集A矩陣來對關系隸屬矩陣R進行修正,使得到的綜合評判向量更為客觀準確。
6) 對模糊綜合評判結果B的歸一化處理
根據上一步的計算,得到了對網絡各安全評價指標的評判結果向量集B=(b1,b2,…,bn)
由于對每個評價指標的評判結果都是一個模糊向量,不便于各評價指標間的排序評優,因而還需要進一步的分析處理。
對模糊綜合評判結果向量 進行歸一化處理:
bj'=bj/n
從而得到各安全評價指標的歸一化向量,從而對各歸一化向量進行相應。
5 結束語
本論文首先介紹了網絡安全評估技術的基本知識,然后對安全評估模型進行了分析計算,闡述了網絡安全技術措施的有效性;最后對網絡安全態勢的評估給出了具體的算法和公式。通過本文的技術研究,基本上對網絡信息系統的安全評估技術有了初步的了解,下一步還將對安全評估的風險、安全評估中相關聯的各項因素進行研究。
參考文獻:
[1] 逮昭義.計算機通信網信息量理論[M].北京:電子工業出版社,1997:57-58.
[2] 張義榮.計算機網絡攻擊效果評估技術研究[J].國防科技大學學報,2002(5).
【關鍵詞】網絡數據分析 計算機網絡系統 系統開發
1 基于網絡數據分析的計算機網絡系統開發重要內容
1.1 網絡系統安全性的保障
在開發過程中,要將安全性放在首要位置,觀察所進行的開發任務是否符合現階段計算機軟件的使用需求,并根據網絡中比較常見的病毒類型來對系統軟件進行加密,這樣能夠最大限度的降低使用威脅。軟件加密可以理解為開發過程中的重點內容,關系到系統是否能夠在規定的標準內達到使用安全標準,隨著系統使用時間的增加,很容易出現漏洞現象,此時所進行的開發也要從軟件的更新方面來進行,這樣在使用過程中即使遇到嚴重的安全性下降問題,也能夠通過后期的使用更新來得到解決。由此可見,在設計期間科學的利用網絡數據分析能夠使計算機網絡系統開發到達更理想的效果,這也是現階段開發技術中重點提升的部分功能,需要技術人員加強創新研究。
1.2 網絡數據分析在系統開發中的體現
運動網絡數據分析能夠在短時間內促進軟件開發任務更好的進行,同時這也是開發期間需要重點研究的內容,針對傳統方法中所遇到的問題,在新型數據庫運用時要作為重點解決的內容。開發過程中如何運用數據庫,其中包含了大量的數據分析內容,并且能夠隨著使用過程中效果的不斷提升,來促進管理計劃在其中更好的落實。軟件投入使用后對于病毒的檢測是自動進行的,這樣能夠避免出現使用安全性下降的嚴重問題,同時也能夠確保使用期間操作人員更好的向系統發出指令,以免造成嚴重的安全不達標現象。對網絡系統進行加密處理,能夠確保其中的軟件得到更好的使用,并保護重要的數據信息不會丟失。
2 基于網絡數據分析的計算機網絡系統開發建議
2.1 進行網絡數據備份
在開發過程中,很容易出現不穩定的現象,造成嚴重的數據信息丟失,針對這一問題,在開發過程中,需要針對爭議性比較大的部分數據來進行備份處理,將其保存在網絡存儲盤中,這樣即使開發期間軟件存儲系統出現問題,也能夠快速的通過網絡備份來對數據進行還原處理,確保開發任務可以繼續順利進行。在開發期間,所遇到的問題都能夠通過數據分析的合理運用來得到快速解決,這也是計算機網絡軟件開發過程中技術先進性的具體體現。在此環境下,技術人員應當針對經驗來進行相互交流,在短時間內快速進步,并達到理想的使用安全性標準,這樣后續的設計任務也能夠順利進行,幫助提升軟件使用過程中的創新性,能夠在網絡環境中快速的完成數據補充與內容更新。
2.2 提升軟件的使用兼容性
設計時兼容性的保障也是十分重要的,在這樣的環境下,開展開發任務需要通過框架結構測試來觀察是否能夠適應使用環境。在設計初期,如果發現兼容性不達標的問題,可以通過對后續軟件設計框架的調整來達到理想的使用狀態,同時這也是設計期間需要重點注意的內容,關系到系統的運行使用的安全性,對于一些比較常見的安全性不足問題,在設計時會重點的優化解決。以免造成嚴重的安全性下降問題。設計期間要合理運用網絡數據分析功能,對軟件的數據組成進行科學分析,并篩選出其中比較重要的部分數據進行備份處理,以備使用。
2.3 虛擬局域網的應用
運用虛擬局域網,能夠在短時間內擴大軟件的存儲功能,并幫助更好的提升使用過程中的軟件穩定性。運行期間,系統能夠在網絡平臺中自動的搜索更新數據庫,并在網絡允許的情況下自動完成更新任務,通過這種方法來幫助降低使用過程中的網絡安全性影響,并且在存儲功能與數據分析功能上都會有很明顯的進步,這也是傳統方法中難以解決的,在這樣的環境中,網絡數據功能的實現會通過虛擬局域網部分。這種方法更方便對軟件的安全性進行檢測,發現問題也能在局部范圍內解決,不容易造成嚴重的安全性下降問題。設計技術的合理選擇直接關系到后續軟件是否能夠正常使用,并且在功能上也存在很多的不合理現象,針對傳統方法中存在的各類問題,能夠更好的解決,并促進使用效果得到更多的發揮,解決網絡環境中所受到的安全威脅。明確重點的技術方法之后,在設計過程中需要科學的落實應用,高效完成網絡系統的開發與設計任務。
3 結語
計算機網絡系統開發是一個長期且復雜的任務,即使現在的網絡技術已經日漸成熟、網絡安全防范體系也日趨完善,但是網絡安全問題是相對存在的。因此,在實際計算機應用管理中,只能根據網絡寬帶的特點和具體的應用需求去找到平衡網絡安全和網絡性能,以此為指導思想來配置網絡安全軟件。
參考文獻
[1]劉勇.“計算機網絡實驗課程”仿真系統平臺的研究與設計[D].蘭州:蘭州理工大學,2013(03).
[2]楊麗坤.計算機網絡辦公自動化系統開發技術研究[J].電子技術與軟件工程,2014(02).
作者簡介
田海宇(1978-),男,現為黑龍江職業學院 信息工程學院講師。研究方向為計算機網絡。
關鍵詞 內部網絡;網絡安全
1 引言
目前,在我國的各個行業系統中,無論是涉及科學研究的大型研究所,還是擁有自主知識產權的發展中企業,都有大量的技術和業務機密存儲在計算機和網絡中,如何有效地保護這些機密數據信息,已引起各單位的巨大關注!
防病毒、防黑客、數據備份是目前常用的數據保護手段,我們通常認為黑客、病毒以及各種蠕蟲的攻擊大都來自外部的侵襲,因此采取了一系列的防范措施,如建立兩套網絡,一套僅用于內部員工辦公和資源共享,稱之為內部網絡;另一套用于連接互聯網檢索資料,稱之為外部網絡,同時使內外網物理斷開;另外采用防火墻、入侵檢測設備等。但是,各種計算機網絡、存儲數據遭受的攻擊和破壞,80%是內部人員所為!(ComputerWorld,Jan-uary 2002)。來自內部的數據失竊和破壞,遠遠高于外部黑客的攻擊!事實上,來自內部的攻擊更易奏效!
2 內部網絡更易受到攻擊
為什么內部網絡更容易受到攻擊呢?主要原因如下:
(1)信息網絡技術的應用正日益普及,應用層次正在深入,應用領域從傳統的、小型業務系統逐漸向大型、關鍵業務系統擴展。網絡已經是許多企業不可缺少的重要的組成部分,基于Web的應用在內部網正日益普及,典型的應用如財務系統、PDM系統、ERP系統、SCM系統等,這些大規模系統應用密切依賴于內部網絡的暢通。
(2)在對Internet嚴防死守和物理隔離的措施下,對網絡的破壞,大多數來自網絡內部的安全空隙。另外也因為目前針對內部網絡安全的重視程度不夠,系統的安裝有大量的漏洞沒有去打上補丁。也由于內部擁有更多的應用和不同的系統平臺,自然有更多的系統漏洞。
(3)黑客工具在Internet上很容易獲得,這些工具對Internet及內部網絡往往具有很大的危害性。這是內部人員(包括對計算機技術不熟悉的人)能夠對內部網絡造成巨大損害的原因之一。
(4)內部網絡更脆弱。由于網絡速度快,百兆甚至千兆的帶寬,能讓黑客工具大顯身手。
(5)為了簡單和易用,在內網傳輸的數據往往是不加密的,這為別有用心者提供了竊取機密數據的可能性。
(6)內部網絡的用戶往往直接面對數據庫、直接對服務器進行操作,利用內網速度快的特性,對關鍵數據進行竊取或者破壞。
(7)眾多的使用者所有不同的權限,管理更困難,系統更容易遭到口令和越權操作的攻擊。服務器對使用者的管理也不是很嚴格,對于那些如記錄鍵盤敲擊的黑客工具比較容易得逞。
(8)信息不僅僅限于服務器,同時也分布于各個工作計算機中,目前對個人硬盤上的信息缺乏有效的控制和監督管理辦法。
(9)由于人們對口令的不重視,弱口令很容易產生,很多人用諸如生日、姓名等作為口令,在內網中,黑客的口令破解程序更易奏效。
3 內部網絡的安全現狀
目前很多企事業單位都加快了企業信息化的進程,在網絡平臺上建立了內部網絡和外部網絡,并按照國家有關規定實行內部網絡和外部網絡的物理隔離;在應用上從傳統的、小型業務系統逐漸向大型、關鍵業務系統擴展,典型的應用如財務系統、PDM系統甚至到計算機集成制造(CIMS)或企業資源計劃(ERP),逐步實現企業信息的高度集成,構成完善的企事業問題解決鏈。
在網絡安全方面系統內大多企業或是根據自己對安全的認識,或是根據國家和系統內部的相關規定,購置部分網絡安全產品,如防火墻、防病毒、入侵檢測等產品來配置在網絡上,然而這些產品主要是針對外部網絡可能遭受到安全威脅而采取的措施,在內部網絡上的使用雖然針對性強,但往往有很大的局限性。由于內部網絡的高性能、多應用、信息分散的特點,各種分立的安全產品通常只能解決安全威脅的部分問題,而沒有形成多層次的、嚴密的、相互協同工作的安全體系。同時在安全性和費用問題上形成一個相互對立的局面,如何在其中尋找到一個平衡點,也是眾多企業中普遍存在的焦點問題。
4 保護內部網絡的安全
內部網絡的安全威脅所造成的損失是顯而易見的,如何保護內部網絡,使遭受的損失減少到最低限度是目前網絡安全研究人員不斷探索的目標。筆者根據多年的網絡系統集成經驗,形成自己對網絡安全的理解,闡述如下。
4.1 內部網絡的安全體系
筆者認為比較完整的內部網絡的安全體系包括安全產品、安全技術和策略、安全管理以及安全制度等多個方面,整個體系為分層結構,分為水平層面上的安全產品、安全技術和策略、安全管理,其在使用模式上是支配與被支配的關系。在垂直層面上為安全制度,從上至下地規定各個水平層面上的安全行為。
4.2 安全產品
安全產品是各種安全策略和安全制度的執行載體。雖然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此還必須有好的安全工具把安全管理的措施具體化。
目前市場上的網絡安全產品林林總總,功能也千差萬別,通常一個廠家的產品只在某個方面占據領先的地位,各個廠家的安全產品在遵守安全標準的同時,會利用廠家聯盟內部的協議提供附加的功能。這些附加功能的實現是建立在全面使用同一廠家聯盟的產品基礎之上的。那么在選擇產品的時候會面臨這樣一個問題,即是選擇所需要的每個方面的頂尖產品呢,還是同一廠家聯盟的產品?筆者認為選擇每個方面的頂尖產品在價格上會居高不下,而且在性能上并不能達到l+1等于2甚至大于2的效果。這是因為這些產品不存在內部之間的協同工作,不能形成聯動的、動態的安全保護層,一方面使得這些網絡安全產品本身所具有的強大功效遠沒有得到充分的發揮,另一方面,這些安全產品在技術實現上,有許多重復工作,這也影響了應用的效率。因此網絡安全產品的選擇應該是建立在相關安全產品能夠相互通信并協同工作的基礎上,即實現防火墻、IDS、病毒防護系統、信息審計系統等的互通與聯動,以實現最大程度和最快效果的安全保證。目前在國內外都存在這樣的網絡安全聯盟實現產品之間的互聯互動,達到動態反應的安全效果。
4.3 網絡安全技術和策略
內部網絡的安全具體來說包括攻擊檢測、攻擊防范、攻擊后的恢復這三個大方向,那么安全技術和策略的實現也應從這三個方面來考慮。
積極主動的安全策略把入侵檢測概念提升到了更有效、更合理的入侵者檢測(甚至是內部入侵者)層面。內部安全漏洞在于人,而不是技術。因此,應重點由發現問題并填補漏洞迅速轉向查出誰是破壞者、采取彌補措施并消除事件再發的可能性。如果不知道破壞者是誰,就無法解決問題。真正的安全策略的最佳工具應包括實時審查目錄和服務器的功能,具體包括:不斷地自動監視目錄,檢查用戶權限和用戶組帳戶有無變更;警惕地監視服務器,檢查有無可疑的文件活動。無論未授權用戶企圖訪問敏感信息還是員工使用下載的工具蓄意破壞,真正的安全管理工具會通知相應管理員,并自動采取預定行動。
在積極查詢的同時,也應該采用必要的攻擊防范手段。網絡中使用的一些應用層協議,如HTTP、Telnet,其中的用戶名和密碼的傳遞采用的是明文傳遞的方式,極易被竊聽和獲取。因此對于數據的安全保護,理想的辦法是在內部網絡中采用基于密碼技術的數字身份認證和高強度的加密數據傳輸技術,同時采用安全的密鑰分發技術,這樣既防止用戶對業務的否認和抵賴,同時又防止數據遭到竊聽后被破解,保證了數據在網上傳輸的可靠性。攻擊后恢復首先是數據的安全存儲和備份,在發現遭受攻擊后可以利用備份的數據快速的恢復;針對WWW服務器網頁安全問題,實施對Web文件內容的實時監控,一旦發現被非法篡改,可及時報警并自動恢復,同時形成監控和恢復日志,并提供友好的用戶界面以便用戶查看、使用,有效地保證了Web文件的完整性和真實性。
4.4 安全管理
安全管理主要是指安全管理人員。有了好的安全工具和策略,還必須有好的安全管理人員來有效的使用工具和實現策略。經過培訓的安全管理員能夠隨時掌握網絡安全的最新動態,實時監控網絡上的用戶行為,保障網絡設備自身和網上信息的安全,并對可能存在的網絡威脅有一定的預見能力和采取相應的應對措施,同時對已經發生的網絡破壞行為在最短的時間內做出響應,使企業的損失減少到最低限度。
企業領導在認識到網絡安全的重要性的同時,應當投入相當的經費用于網絡安全管理人員的培訓,或者聘請安全服務提供商來維護內部網絡的安全。
4.5 網絡安全制度
網絡安全的威脅來自人對網絡的使用,因此好的網絡安全管理首先是對人的約束,企業并不缺乏對人的管理辦法,但在網絡安全方面常常忽視對網絡使用者的控制。要從網絡安全的角度來實施對人的管理,企業的領導必須首先認識到網絡安全的重要性,惟有領導重視了,員工才會普遍重視,在此基礎上制定相應的政策法規,使網絡安全的相關問題做到有法可依、有據可查、有功必獎、有過必懲,最大限度地提高員工的安全意識和安全技能,并在一定程度上造成對蓄意破壞分子的心理震懾。
目前許多企業已認識到網絡安全的重要性,已采取了一些措施并購買了相應的設備,但在網絡安全法規上還沒有清醒的認識,或者是沒有較為系統和完善的制度,這樣在企業上下往往會造成對網絡安全的忽視,給不法分子以可乘之機。國際上,以ISO17799/BSI7799為基礎的信息安全管理體系已經確立,并已被廣泛采用,企業可以此為標準開展安全制度的建立工作。具體應當明確企業領導、安全管理員、財物人員、采購人員、銷售人員和其它辦公人員等各自的安全職責。安全組織應當有企業高層掛帥,由專職的安全管理員負責安全設備的管理與維護,監督其它人員設備安全配置的執行情況。單位還應形成定期的安全評審機制。只有通過以上手段加強安全管理,才能保證由安全產品和安全技術組成的安全防護體系能夠被有效地使用。
關鍵詞:電子政務;開放源碼;安全
中圖分類號:TP309文獻標識碼:A文章編號:1009-3044(2008)22-750-02
Application of Open Source in the Security of Electronic Government
ZHAO Zhen-yong1, ZONG Chang-rong2
(1. Department of Information Technology, Changzhou Textile Garment Institute, Changzhou 213164, China; 2. Hydrology and Water Resource Worthy Measured by the Bureau of Yancheng, Yancheng 224000, China)
Abstract: With starting of electronic government, more and more people focus on the security of electronic government. While the internet brings us the convenience and the government department strengthens infrastructure of electronic government, the government department consider the security problem fully. For the sake of existing monopoly software group manage the secure software, and for the short of funds, the open-source project seems to be a feasible method to solve the problem. In this paper, according to the quality of open-source including free of charge, code-transparency and flexibility of application programs, I proposed an integrated low-cost and high-security experimental plan.
Key words: electronic government; open source; security
1 引言
電子政務關系到國家安全和政府工作的正常運轉,積極采用安全技術、認真研究防范措施、預防病毒感染和黑客入侵等安全問題,是電子政務建設中的關鍵。隨著互聯網的高速發展,電子政務策略被各國政府廣泛使用和不斷擴充完善。然而它的興起,也對網絡安全提出了更高的要求,重視安全問題對于電子政務的重要性是不言而喻的。電子政務是一個將政府工作標準化、政府工作服務化、政府工作信息化、政府工作網絡化、政府工作公開化的系統工程。電子政務提供科學決策、監管控制、大眾服務的功能,信息安全是其成功的保證。解決好信息共享與保密 性的關系、開放性與保護隱私的關系、互聯性與局部隔離的關系,是實現安全電子政務的前提。
由以上要求可見,政府有必要更新舊有的軟硬件系統。從經濟的角度來看,這就意味著一個長期持續的資本投入。因此,成本低廉的開放源碼[1,3]來實現其軟件部分成為一個行之有效的方法,而現在面臨的問題就是:開放源碼軟件能在多大程度上替換或是完全取代專利軟件,文章由此問題,提出了使用開放源碼來解決電子政務[2]安全的一個高安全低成本方案。
2 面臨的問題及其技術分析
2.1 電子政務的安全問題
2.1.1 網絡安全[4]域的劃分和控制問題
顯然,安全與開放是矛盾的,這個在電子政務的應用中也同樣存在且顯得尤為重要。電子政務中的信息涉及到國家秘密、國家安全,因此它需要絕對的安全。同時電子政務現在很重要的發展方向,一是要為社會提供行政監管的渠道,二是要為社會提供公共服務。如社保醫保、大量的公眾咨詢、投訴等等,它同時又需要一定程度的開放。因此如何合理地劃分安全域就顯得非常重要。如一些單位采用VPN形式進行某些業務操作,但是操作中的部分數據又想通過Web方式給公眾瀏覽,這時就存在網絡拓撲中Web應該擺在什么位置、業務數據中心庫應該擺在什么位置、如何利用防火墻等網絡安全設備合理劃分這些域等等問題。
2.1.2 電子政務的信任體系問題
電子政務要做到比較完善的安全保障體系,第三方認證是必不可少的。只有通過一定級別的第三方認證,才能說建立了一套完善的信任體系。
2.1.3 數字簽名(簽發)問題
在電子政務中,要真正實行無紙化辦公,很重要的一點是實現電子公文的流轉,而在這之中,數字簽名(簽發)問題又是重中之重。原因在于這是使公文有效的必要條件。一旦在這個環節上出了問題,可能就會出現很多假文件、錯文件,嚴重的將直接影響政府部門的正常運作。但是,從目前的情況看,數字簽名系統不但在實際操作中存在能不能接受的問題,而且系統本身也都不是很完善。
2.2 PKI的基本架構及常用的安全協議
PKI[4]技術的產生解決了電子安全依賴于一些基本的處理或服務來構造能夠跨網絡傳送信息和服務的安全的解決方案。這些服務包括:鑒定;認證;授權;完整性;機密性和不可否認性。一個完整的PKI系統應包括:認證機構CA-證書的簽發機構,它是PKI的核心,是PKI應用中權威的、可信任的、公正的第三方機構。
從定義上來講,PKI是一個用非對稱密碼算法原理和技術來實現并提供安全服務的具有通用性的安全基礎設施。它所遵循的公鑰加密技術為電子政務的順利開展提供了一套完整的安全基礎平臺。用戶利用PKI平臺提供的安全服務進行安全通信。PKI這種遵循標準的密鑰管理平臺,能夠為所有在網絡上的應用透明地提供采用加密和數字簽名等密碼服務所需要的密鑰和證書管理。
為了讓電子政務當事人之間能夠彼此順利的進行加解密,這些加解密技術都有一定的通訊安全協議規范,基于需求不同,目前市場上存在有好幾種不同的通訊安全協議,較常用的則有IPSec與SSL。
2.2.1 IPSec(IP-level security)
所謂IPSec是利用在IP層中進行資料的加解密及認證的通訊安全協議,其工作方式是在包封的TCP與IP數據包之間加入一個IPSec的報文,提供認證與加解密資料。
2.2.2 SSL(Secure Socket Layer)
SSL是由網景公司提出的網絡安全標準,能與所有的互聯網上的工具配合,主要是在應用層與TCP中間進行加解密與認證操作。SSL協議是由用戶端與認證服務器端經過幾道認證程序后,用公開密鑰的方法產生私鑰,然后建立SSL連接,進行秘密通訊,是目前運用最為廣泛的安全協議。
3 電子政務安全網絡構建的開放源碼解決方案
3.1 通用策略
欲保障電子政務自身網絡的安全,大致可遵循以下幾個策略[4,8],循環執行,以保證達到預期目標:
3.1.1 物理安全策略
通過正確設定設備及網絡來保障實體的安全,包括網絡物理隔離和放火墻的建立。
3.1.2 數據加密及身份認證策略
數據加密過程由各種加密算法來實現,它是以很小的代價提供較大安全保護的一種方法;而身份認證進一步鞏固了這種方法的效果,只有合法身份的用戶才能與系統或其他用戶建立連接,從而限制了危險發生的范圍。
3.1.3 偵測策略
記錄下影響系統安全的訪問和訪問企圖留下的線索,以便事后分析和追查。其目標是檢測和判定對系統的惡意攻擊和誤操作,對用戶的非法活動起到威懾作用,為系統安全提供進一步的安全可靠性。
3.1.4 回應策略
采用入侵檢測的方法,當發生內部攻擊、外部攻擊和誤操作時能進行實時識別和響應,有效檢測、審計、評估網絡系統。
3.1.5 完善策略
根據偵測與回應分析的結果,實施安全的策略和程序的修正,并更新安全防護工具或網絡結構設定來改善漏洞。
3.2 輔助解決方案
除了以上介紹的通用的安全策略外,接下來,作者將按電子政務上可能用到的一些協議及工具:SSL、認證機構(CA)、入侵檢測系統(IDS)及防火墻,來分述其開放源碼的解決方案。
3.2.1 SSL
其主要是在應用層與TCP層中間進行加解密與認證的操作。常用的開放源碼是OpenSSL項目,該程序可從中獲得。該項目是以Eric A.Young 及Tim J.Hudsion的SSLeay程序庫為基礎。OpenSSL項目的目的是希望通過協同合作來發展鞏固商業級、全功能的開源碼工具套件。
3.2.2 認證機構(CA)
OpenCA[5,6]是一個開放源碼項目,旨在建立一個功能強大的、健壯的CA系統,實現確認使用者身份、確保數字簽名的真實性和傳輸安全及不可否認等功能,常用的開放源碼是OpenCA PKI 項目,該程序可從其官方網站 獲得。OpenCA由Perl作為CGI腳本開發,配置使用了多個開放源碼項目:OpenSSL, OpenLDAP, Apache Project 和Apache Mod_SSL。OpenCA項目目前正在進行以下兩項主要工作:研究及改良安全架構以確保CA能在最佳的模型下運行;發展易于安裝及管理的CA系統。
3.2.3 入侵檢測系統(IDS)
入侵檢測主要用來偵測網絡上的IP數據包,當有包符合入侵攻擊的特征時,將會使用各種方式提出各種方式的警告,而不是用來阻擋入侵者。其用途則是根據發現黑客在網絡上的行蹤、統計網絡的危險行為以及評估網絡被黑客攻陷的程度。IDS常用的開放源碼是Snort項目,該程序可從 獲得。Snort屬于勿用檢測模式(Misuesed Detection Model),提供實時分析網絡流量、比較報文內容、檢測各種的網絡攻擊及探測,例如,緩沖溢出(buffer overflow)、秘密探測(stealth probe)、CGI攻擊、OS辯識等[7,8]。
3.2.4 防火墻
主要用來限制外部使用者對內部網站的存取和接入,常見的開放源碼是IPChains項目,該程序已經封裝在多個Linux的發行版本中,也可以通過/ipchains獲得。它是報文過濾式的防火墻,可以將每一個取得的報文按照管理員的設定規則去進行過濾,看是否允許或拒絕報文傳送。
另一種常見的具有服務器式的防火墻功能的開源碼項目則是T.Rex,該程序可從獲得。它是一套將多種開放源碼產品融合到一起的一個高度整合型的企業安全套件。它具有應用程序服務、提供高度安全及應用程序的存取控制,并提供相關的API以便自身進行擴展。
4 結束語
電子政務的高度安全是直接到影響系統在規定時間內低成本正常運作和間接影響公眾對政府信心的先決條件。綜上所述,開放源碼方案在其中可以充分發揮其作用,開放源代碼項目由于其低成本、透明性及可靠性越來越多的受到人們的重視,特別是在網絡安全解決方案中。這不僅因為它能顯著降低用戶成本,還由于它良好的口碑,較高的安全性。雖然開放本身就對安全隱私有著本質上的沖突,不過只要相關計劃保障充分,源代碼閱讀的人數足夠多,任何程序的疏漏就能很快反映出來,被迅速修正或加強,這樣反而比非開放式的黑盒子程序要安全。
參考文獻:
[1] .
[2] Crabone, G., and Stoddard, D., Open Source Enterprise Solutions: Developing an E-Business Strategy, John Wiley & Sons, 2001.
[3] Raymond, E. S., The Cathedral and the Bazaar, Revised Edition, O'Reilly, 2001.
[4] 傅莉. 計算機網絡安全的十大策略[J]. 現代通信,2004,(3):24-25.
[5] Xenitellis, S., "The Open-source PKI Book" OpenCA Team, 2000.
[6] .