APP下载

基于硬件、软件及外部环境的高校网络安全的评估

2015-11-17于雷

电脑知识与技术 2015年24期
关键词:网络安全高校评估

于雷

摘要:文章研究硬件、软件及外部环境的高校网络安全评估时,通过结合高校网络安全的主要影响因素分析,在网络安全评估指标体系建立过程,提出了一种模糊综合评判法,结合实例,对网络安全评价过程做了具体分析,有着可行性和指导性的评价结果。

关键词:高校;网络安全;评估;模糊综合评判法

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)24-0034-03

21世纪的今天,教育改革进程不断加快,同时高校数字化发展规模逐渐扩大,校园网不仅仅为学校日常工作学习提供了必要的条件,同时对于学校日常工作的管理也有着积极作用。在高校网络安全评估中,更要注重高校校园网安全水平的提高,对高校网络的安全进行保障。

网络安全这个系统性的概念,不仅仅是保证设备、系统、数据的安全,同时也要对网络通信和人员管理的安全进行保障[1]。在高校网络系统的安全保障中,结合系统工程的过程,在信息资源的有效防护过程,结合管理机制,实现的安全等级标准制定,并将网络系统的抗攻击能力不断提高。

1 高校网络安全的主要影响因素

所谓的网络安全系统,主要是在控制网络通信流部件的直接控制,网络安全范围的积极扩大过程,需要结合网络安全性的保障,并对网络内部资料的安全性有效保护,将附加的服务提供,避免网络各种不安全信息的产生。关于高校网络安全的主要影响因素,是多方面的。

1.1 设备和环境安全的影响

高校网络安全中的实体安全,主要对网络正常运行的一种基础环节,也即是设备的安全保障。不仅仅要保证计算机设备的安全,同时也要保证网络通信设备的安全。环境安全的保障,更要做好物理环境的保障,加强网络环境的保障[2]。网络设备相对而言,对于物理环境有着较高的要求,在环境温度和空气质量相关问题的分析过程,往往需要做好设备故障的及时处理,避免设备老化和损坏速度的加快。

1.2 管理因素的影响

网络系统的安全性,往往需要有着健全完善的一套安全管理体系。对于高校网络系统而言,计算机网络工程相对复杂,一旦管理不严格,将会带给网络信息系统较大的危害。在安全事件的产生中,主要是内部管理缺乏一定的完善性,在高校网络信息系统的管理,高校缺乏相对完善性的系统,安全管理制度不规范,难以将网络安全体系的效能充分发挥,以至于信息处于泄露的状态[3]。

1.3 计算机病毒和黑客攻击

计算机技术和网络技术的蓬勃发展,滋生了更多的计算机病毒,传播方式主要是结合网络的形式和邮件系统的形式,有着相对较快的传播速度以及较大的危害[4]。同时这种计算机病毒难以进行控制,有着较多的变种,对于黑客攻击而言,往往是基于双面性的技术,并带给网络较大的威胁,黑客的恶意窃取,对于数据的损坏,对于高校网络信息的安全管理带来了各种难题[5]。

2 模糊综合评判法分析

模糊数学作为模糊综合评价的基础,在模糊关系的应用过程,结合和成原理,定量化一些边界不清和不易定量的因素,做好综合性评价的基础过程。关于模糊综合评价而言,不仅仅存在单级评价过程,同时也存在多级评价过程,系统相对而言比较的复杂[6]。

2.1 因素集分层层次的确定

评价体系U在因素集的相关准则下,做好基础的分组处理,并尽可能地将U分为I组。其中[U={U1,U2,…,Ui}],[Ui?Uj≠Φ],[i≠j(i,j=1,2,…,1)],假设[Ui={Ui1,Ui2,…,Uin}],其中第i组因素中的单因素个数用n表示,在因素集对不同层次划分过程,其中的高层因素集用U表示[7]。

2.2 评判集和权重系数的设置

假设评判集为[V={V1,V2,…,Vi}],适用于任一因素和任一层的评判。而[Ai={ai1,ai2,…,ain}]主要是[Ui]因素中对于V的一种权重系数集合,并对[ai1+ai2+…+ain=1]有着直接满足的过程。在[A={a1,a2,…,an}]中,主要是U中的因素集对权重系数集,也即是[a1+a2+…+an=1]。

2.3 综合评价矩阵的求取

单因素在对V的单因素评判矩阵[Ri]求出的过程,主要是结合假设的形式。对评估专家小组确定,并对知识类别评判的因素评判,对评判集中的级别确定[8]。对于[rrj]而言,主要是做好单因素[uin]的基础评定。结合单因素评判矩阵[Ri]而言,在复合运算的利用中,对子因素中的[Ui]综合评判结果进行计算[9]。

[Bi=Ai][°R=(bi1,bi2,…,bim)]

[bij=k=1n(aik×rkj)] [1≤j≤m] [1≤i≤1]

通过评判高层因素,在评判空间的综合评判过程,结合低层次的一种综合性评判输出关于[Bi]而言,实际的构成如下:

[R=B1B2?Bi=A1A2Ai?R1R2Ri]

在评判因素集的最后评判过程,其中的评判结果,则是[B=A][°R=(b1,b2,…,bm)]。

3 基于硬件、软件及外部环境的高校网络安全评估过程

3.1 模型

关于硬件、软件及外部环境的高校网络安全评估,如图1所示,

首先,通过对数据网络的基础判断,在网络层和传输层的安全服务模式进行判断,并在数据的安全性保证过程,体现数据的安全性实现,注重模型的基础配置。关于OSI安全结构的各种配置,

3.2 建立校园网络安全评价指标

关于建立校园网络安全评价指标,相对而言,不仅仅要保证网络的硬件安全和软件安全,同时也要保证外部的基础影响和内部影响,在多方面的制约作用下,做好安全因素的综合性考虑。关于网络安全评价指标体系,在结合专家小组,数量为10人,在评价指标的结合下,全面评估校园网络,信息的采集,做好整理分析和判断,将模糊评判矩阵R得出,并将权重系数集A得出。

关于网络安全评价体系指标体系、底层单因素评价和权重分配情况,如表1所示。

3.3 计算综合评判

综合评判的计算过程,主要是结合单因素的综合评判矩阵实现的计算过程[10]。结合单因素[U1={U11,U12,…,U13}]的一种综合评判矩阵,关于综合评判矩阵,如下所示:

[B1=A1][°R=(0.3,0.3,0.4)][°0.70.803.50.30.20.3000.2]=[(0.65,0.27,0.08)]

最后,也即是:

[B=A][°R=(0.1,0.1,0.2,0.2,0.4)][°0.650.70.510.390.60.180.270.20.310.330.330.080.10.180.280.07][=(0.555,0.307,0.138)]

3.4 结果

关于计算结果的分析,结合网络安全综合评价的结果。对于最大隶属度的原则而言,主要是对一个相对明确的评价等级选定,并在实际的相连接过程,对评判结果确定。在原则性问题的评价过程,对校园网络安全水平的状态进行评价。

对于模糊分步法而言,在综合评判结果B进行处理过程,主要是假设[B={b1,b2,…,bi}],假设[b'k][=][bkj-1mbj(k=1,2,…m),][B'={b1',b2',…,bi'}]主要是等价的评判结果,而基于直观的解释而言,结合[b'k][=][bkj-1mbj(k=1,2,…m),]对评价等级[vk]进行确定的过程,其中百分比的占有率,主要是实际的分布情况。在模糊分布法的分析过程,关于校园网络的等级而言,55.55%为优,30.7%为良,13.8%为一般。

关于加权平均法的计算过程,主要是结合评判登记的过程,在加权平均值的计算过程,用[v0]表示加权平均值,其中[v0][=][j-1mbjvjj-1mbj]在评价集中的元素比较过程,对校园网络安全的总体性水平进行判断,并在数量化的分析应用过程,结合加权平均方法的数量化过程,对公式进行计算。

假设[V={V1,V2,V3}],其量化为[{5,4,3}]对于其中加权平均结果而言,主要是4.417,校园网络安全水平主要是处于良和优之间。

4 建议

首先,应用服务器是数字化校园的基础,是各个业务系统的载体,所以它的安全是至关重要的,因此,系统管理员的技术手段和安全意识在服务器的安全管理中起到至关重要的作用。制定相关技术文档,规范应用服务器上线前的安全检查,督促管理员使用正版操作系统、安装杀毒软件、防火墙、自动更新等,并且定期扫描系统漏洞,更改系统密码。保证操作系统安全;建立完善可靠的容灾恢复方案,对关键服务器采用双机热备方式,并且提供可靠的数据备份系统,如采用RAID技术以及利用磁带备份数据,确保事故发生时业务数据不丢失,系统能够快速恢复建立授权控制体系,对不同管理员设定不同的系统、数据库管理权限。完善访问日志分析系统,定期对日志进行整理和分析,制定相应的安全策略。

其次,在网络安全管理中,网络流量、网络应用的分析至关重要,网络管理人员需要明确地知道网络中有哪些网络应用,各种应用在网络中所占的带宽以及是否存在不良应用,随着上网人数的增多,网络出口不可避免地出现拥堵现象,因此,需要进一步对网络应用进行分析,并制定有效的控制策略。实时记录出口带宽使用情况,对恶意占用带宽的应用进行限制,确保基本应用的高效运行;对网络流量进行监控,利用相关协议分析工具对网络应用进行深层坎的分析。信息安全指保证系统中的信息不被破坏、不被窃取、不被非法复制和使用等。通过一系列的措施,保证信息在传输和存储时的安全。建立完善的实名上网制度,并且与各系统的日志配合,建立“上网ID+上网时间+上网IP+上网入”的一一对应关系;建立合理的文件上传、审查制度,对关键数据采取数字签名技术,做到谁上传谁负责,安全事故责任到人;对论坛、留言板等提供用户交流的版块加强监管力度。对有害和敏感信息进行监控;数字校园关键服务器问数据传输采取加密方式,防止网络窃听、数据泄露等安全事故的发生;对病毒邮件、垃圾邮件以及含有敏感信息的邮件进行过滤。

最后,随着高校信息化建设的推进,各部门工作信息化的程度也将越来越高,如何保证数据安全,提高管理信息系统(MIS)的安全性是信息化过程中必须考虑的问题。各部门需要制定MIS的相关管理制度: 制定MIS系统数据备份、灾难恢复方案;定期对MIS漏洞进行修补。防止数据泄露。根据对网络体系分层的概念,针对不同的层次制定不同的网络安全措施。做到有的放矢,从技术上实现检测、上报和控制一体化。整合已建立的安全措施,增加针对上网用户的准入策略。在用户连入网络之前先进行客户端病毒及漏洞扫描,保证连入网络的客户端的安全性,从而最大限度地降低网络安全风险。建立统一的安全管理平台(SMP),通过下发警告消息,下发修复程序,下发阻断或者隔离策略等手段智能处理安全事件。

5 结束语

计算机网络这个相对复杂的系统结构,在网络安全性的管理过程,需要有着全面性的管理和准确性的管理。本文主要提出一种模糊综合评价数学模型,在评价模型的分析过程,结合评价的步骤,实际的结果和评价结果有着吻合的状态。基于实践的原则而言,这种评估模型的应用,往往需要大量的工作,更要建立安全评价指标,做好指标权重系数的有效结合,实现网络安全等级的科学划分。

参考文献:

[1] 史姣丽. 基于模拟攻击的高校网络安全风险评估研究[J]. 计算机工程与科学, 2012, 34(12): 51-55.

[2] Ciofolo C,Barillot C. Atlas-based segmentation of 3D cerebral structures with competitive level sets and fuzzy control[J]. Medical image analysis, 2009, 13(3): 456-470.

[3] Shin J W,Yoon J H,Yoon Y R et al.Rate-adaptive pacemaker controlled by motion and respiratory rate using neuro-fuzzy algorithm[J]. Medical and Biological Engineering and Computing: Journal of the International Federation for Medical and Biological Engineering, 2001, 39(6): 694-699.

[4] 姚华桢. 网络安全防御系统的研究与设计[J]. 电脑知识与技术, 2011, 7(18): 4336-4337.

[5] 何世琴. 职业院校的网络安全问题分析[J]. 电脑知识与技术, 2013(24): 5407-5408.

[6] 孙小芳, 毛汝生, 李诣,等. 校园无线网络安全研究[J]. 电脑知识与技术, 2013(20): 4598-4600.

[7] 刘光金. 浅析网络攻击技术和网络安全[J]. 电脑知识与技术, 2015(4): 54-55.

猜你喜欢

网络安全高校评估
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
中日高校本科生导师制的比较
评估依据
最终评估
EMA完成对尼美舒利的评估