APP下载

网络信息安全性分析建模研究

2017-03-07

黑龙江科学 2017年12期
关键词:网络系统计算机网络安全性

曹 维

(黑龙江省信息中心,哈尔滨 150000)

网络信息安全性分析建模研究

曹 维

(黑龙江省信息中心,哈尔滨 150000)

随着全球经济的发展,计算机网络发展迅速,网络技术日新月异,人类生活模式发生了很大的变化。网络中蕴藏着重要的信息内容,一旦系统出现漏洞,就会造成巨大的损失。网络信息安全性受到了广泛关注,从多角度阐述网络的基本安全属性,对网络安全进行分析,采取有效措施对网络安全性进行分析建模,确保网络的安全性评估。

网络;信息安全;建模

人们的生活和工作离不开网络信息的应用,黑客入侵、蠕虫病毒等网络攻击威胁着网络信息安全,我们应采取有效措施防范各种攻击。

1 计算机网络安全发展现状

1.1 网络安全定义

“网络安全”是指网络信息的安全,运行系统及所包含的数据和信息的安全,确保在网络中保护动态、静态的数据不受恶意攻击,使数据和信息保持完整,防止出现利用数据、篡改数据、非法传播等问题。

1.2 网络安全分析

目前,网络信息被广泛应用,它增强了人与人之间的交流,给人们的工作和生活带来了便利,同时很大程度上提高了人们的生活水平和工作效率。确保互联网络的安全性是当前的主要任务,国内外针对网络防护、恢复、检测、响应等做了大量的研究和分析,建立了包含网络安全与信息技术分析、度量、评估为一体的网络安全模型,定期对系统进行检查,第一时间发现问题,及时采取有效的措施进行补救,以保证网络安全。网络安全涉及很多方面,包括软件设计、使用阶段、测试等都要采取安全措施。研究者进行了大量的实验研究,为有效查找系统攻击路径,在网络系统评估中分析建模,努力在实践应用中发现漏洞和不足。

1.3 网络安全现状

与传统生活、工作模式相比,计算机网络提供了高智能模式,通过网络信息的广泛应用,增加了个体间的交流频率,提高了工作效率。网络信息的安全性问题备受社会关注,在计算机安全领域,国内外学者进行了较为细致的研究,建立了PPDRR网络安全模型,实现了对计算机网络安全性的评估,可以检测信息系统的状态。网络安全模型是主动防御性的模型,能够主动寻找影响系统安全的漏洞,采取处理措施。研究人员通过大量研究,提出了网络安全树安全分析方法,全面分析网络受到攻击的变化,但是该方法存在不足,网络安全模型有待进一步完善。

2 网络安全的属性及影响网络安全的因素

2.1 网络安全的属性

计算机网络与社会组织系统一样,具备其自身的安全属性,它包括五个方面,分别是网络系统设备、网络安全需要、计算机弱点、主体连接关系建模、严格网络权限设置。

第一,网络系统设备。将网络看成是一个集合体,由不同功能主机相连接组合,按照主机功能可以分为服务器、防火墙、路由器。在应用运行过程中,将赋予主机不同的标识来表明各自身份,标识可以是计算机的IP地址或MAC地址等。主机属性包括:主机操作系统版本、主机开放服务于对应窗口信息、主机弱点信息等。第二,网络安全需求。一般情况下,应用威胁、系统威胁、通信威胁是影响系统安全需求的主要因素。其中在网络系统运行的应用服务软件系统受到的威胁叫作应用威胁。如果系统出现漏洞,来自网络操作系统软件的问题叫作系统威胁。如果是被监听,在数据交流过程中网络设备出现的问题叫作通信威胁。第三,计算机弱点。在软件系统设计、组件、配置、编码、应用过程中出现错误,会导致计算机网络设备出现系统缺陷,利用计算机弱点恶意攻击,甚至滥用系统资源,从而导致网络安全问题。第四,主体连接关系建模。TCP/IP协议族涵盖了大量的协议内容,网络设备在协议约束下,选择不同层次来连接,在这样的情况下,网络连接很容易发生错误。因此,建立模型测试以采取有效措施保护非常重要。第五,严格网络权限设置。在应用中有访问权限的问题存在,按照访问者的权限,对其进行分类。比如Guest、匿名登录、具备普通用户部分权限;Access,网络服务远程访问者可与网络服务交换数据;Supuser,具备特殊权限,不具备系统管理所有权限;Root为系统管理员,可对一切网络资源进行管理,是最高的权限。

2.2 影响网络安全的因素

第一,网络本身存在漏洞,这是影响网络安全的重要因素,可能导致用户的信息无法交流与传输。计算机的构成部分即计算机硬件与软件系统设计、网络协议的实现与安全设计中存在漏洞,用户可能会暴露在没有防护的恶意攻击中,导致用户资源信息外泄,影响网络安全。第二,黑客恶意攻击。当前,随着现代互联网技术的发展,黑客恶意攻击逐渐成为影响网络安全的主要因素。在对互联网进行搜索、扫描,黑客能够找到网络中存在的缺陷,然后进行恶意攻击。其常用的手段有病毒及恶意程序、植入木马等,对计算机账号等数据信息进行捕获,利用漏洞来窃取用户信息。第三,网络信息容易出现泄露、篡改、非法传输的问题。以上各种影响网络安全的因素,都将带来不可估量的损失。

3 网络信息安全性分析模型

第一,网络信息安全建模要结合网络安全属性的各项内容。在网络系统中,一般网络主机只有一个地址。设计过程中可以把网络设备看作是一个集合,主机在网络中可以用hosti、d、svcs、os、vuls表示。在对网络安全需求建模前,要了解、掌握“安全策略”,即某主体对某一客体是否具有访问权限这一概念。网络安全可以分为多个不同的安全等级,等级分析是安全需求建模的重要内容之一。通过可用性、机密性、完整性对网络系统进行划分,各个等级之间既相互独立又相互联系。针对网络弱点的建模,可以把已经找到的弱点设为一个集合。对弱点数据库进行分析后,可以用多元组来描述,通过近似变量进行描述。根据主体链接关系建模是通过TCP/IP协议来实现的,通过TCP(UDP)端口号、服务类型、应用程序进行表示。根据访问权限建模可以分为多个等级,包含不同的权限,对访问权限进行科学设计并建模。

第二,网络拓扑结构模型。通过计算机与信息传输媒介之间建立模型,需要分析与改造网络设备与网络连接的关系,网络设备主要包括主机、防火墙、检测设备、交换机、路由器等。使用IP地址对设备标识。在网络拓扑结构模型中,通过设备与传输媒介连接方式加强网络安全性。网络攻击模型,系统管理员对信息及资源进行严格管理与控制,加强访问权限中各个层次的管理控制,加强防范黑客攻击的防护措施,防止主机受到攻击,及时找出系统中存在的漏洞,优化计算机网络,确保网络信息的安全。

4 结语

加强计算机网络管理非常有必要,这样才能提高网络安全性,才能保证通信网络的良好发展。我们要不断加强对网络安全技术的研究,要明确网络系统的安全属性,在应用中结合相关属性从多种角度对安全性分析建模,积极采取防护措施改进模型,为未来建立新型安全性模型提供借鉴。完整的、高效的模型不但能保护计算机网络,还能减少网络安全分析员的工作。我们应不断研究,使模型实现有效的复杂度控制,提高计算机网络安全性,促进网络通信在各个领域充分发挥作用。

[1] 吴昊.计算机网络安全性分析建模研究探析[J].电脑迷,2014,(11):90-91.

[2] 洪亚玲.探究计算机网络安全性分析建模研究[J].计算机光盘软件与应用,2013,(02):87-88.

[3] 殷晓伟,黄臻.计算机网络安全性分析建模研究[J].黑龙江科技信息,2014,(31):40-41.

[4] 鲁智勇,冯超,余辉.网络安全性定量评估模型研究[J].计算机工程与科学,2009,31(10):102-103.

[5] 彭南兵.计算机网络安全性分析建模研究[J].电子世界,2014,(22):98-99.

Research on network information security analysis modeling

CAO Wei

(Information Center of Heilongjiang Province, Harbin 150000, China)

With the development of global economy, computer network has developed rapidly, and the human life mode has undergone great changes. The network contains important information content, and it will cause a huge loss once the system has loopholes. Network information security has been widely concerned, and the network security was analyzed from the perspective of the basic security attributes, so as to take effective measures to network security analysis modeling and ensure the safety assessment of the network.

Network; Information security; Modeling

2017-04-15

曹维(1978-),男,工程师,研究生。

TP393.08

A

1674-8646(2017)12-0072-02

猜你喜欢

网络系统计算机网络安全性
两款输液泵的输血安全性评估
新染料可提高电动汽车安全性
某既有隔震建筑检测与安全性鉴定
基于模式匹配的计算机网络入侵防御系统
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
基于DEMATEL-ISM的军事通信网络系统结构分析
ApplePay横空出世 安全性遭受质疑 拿什么保护你,我的苹果支付?
高速公路网络系统配置浅析
计算机网络技术的应用探讨