安全网络的概念模型以及安全网络技术与安全评估机制

时间:2022-10-08 02:20:15

安全网络的概念模型以及安全网络技术与安全评估机制

摘要:网络安全就是防范一个网络系统潜在的危机,对于一个网络系统来说,网络安全的目标就是保证网络数据的安全性和网络资源的安全性。该文对安全网络的概念模型、安全网络技术与安全评估机制进行了详细的分析。

关键词:网络安全;概念模型;网络技术;安全评估机制

中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2013)09-2094-02

1 构建网络安全模型

随着计算机网络的大量普及,网络安全问题引起人们的重视。目前中国已经有Web、Mail等服务,随着Internet技术的发展,电子商务的各种增值业务将会越来越多,但是计算机网络体系结构TCP/IP的不设防性和开放性使网络安全问题不可避免,因此信息的安全也显得尤为重要。提升网络的安全性,首先必须构建一个网络安全的模型,在模型内部进行优化组合,为网络的安全性能提供技术保证。

1.1 模型子系统设计

以满足安全需求为目的,从技术和组织管理两个角度进行模型子系统的综合设计。模型的子系统的优化设计是构建安全网络的基础,必须以实现总系统的安全需求为目标。将模型的各个子系统根据具体的功能进行细致划分,前期的划分是组建安全模型的基础,在系统内部需要进一步的综合,确保安全模型的各个部分完美搭配。

1.2 内容综合

最优化最安全的网络系统,内部必须有完整的要素构成,各个部分之间有机配合,对实现系统的安全目标有准确的定位。首先要求系统做到专一,这种专一主要指各部分内容的配合,内容的特点准确 各个内容之间的关系清晰,如果一个网络系统包含所有的内容,很难达到内容各要素之间的精确描述和呈现,网络的安全目标难以达到。

1.3 用户验证

以模型子系统层次关系为基础设计模型,可以对任何用户,不管内网和外网的,进行访问合法性的检验。保护层面的入侵监测系统对用户的身份进行验证,合法用户将顺利通过,非法用户将被有效拦截。因此,用户的身份验证是确定是否具有访问资格的唯一有效信息。系统内部的各层机制相互配合,可以增加访问的合法性,避免了出现某个要素遭到破换而导致不合法的访问,引起整个系统的安全问题。网络的安全管理必须有法治的保证,使安全管理达到有法可依,依法行事,健全当前的网络各项安全法规。在模型内,网络安全综合管理系统可以联系各个部分,因此具有重要的地位。安全评估与分析系统,对系统的各项指标进行分析,包括定性或定量的指标,用户根据对系统的评估情况,对网络系统的安全性采取一定的措施。

1.4 关系分析

对模型的各个子系统进行优化整合是第一步,然后根据分层原理来构建安全的网络模型。主要从以下的四个层次来划分和组建,包括保护机制、基础要素、安全管理和响应机制。其中保护机制层包括防火墙、入侵检测、身份认证、数字加密等内容;基础要素层包括用户管理、访问许可管理、密钥管理、网络安全资源管理、漏洞检测等内容;安全管理层主要包括网络安全系统综合管理;响应机制层主要包括安全评估与分析、风险管理、备份与恢复等内容。把保护机制、基础要素、响应机制三个层次紧密联系起来,形成一个以网络安全管理为中心,改变各部分的孤立状态,实现系统内部的进行有机的连接,孤立分散的状态自动降低了网络的安全性能,一旦某个系统遭到破坏,可能导致网络的瘫痪。系统之间相互联系可以使信息共享,电脑对反馈的信息及时做出反应,整合系统内部的功能,阻止不良信息或病毒的入侵,网络的安全性得到保证。

2 基于信息安全控制的网络技术

网络的信息安全系统是不断变化的,因为信息的威胁来自两个方面,内部和外部,内部的可以及时控制,外部的危害会带来更加严重的后果。以信息系统的特点为依据进行网络的安全控制,必须确保各个系统内部的各个要素具有很高的保护标准。一般的安全网络模块有负责通信的相互认证、密钥协商的认证模块和负责用户控制,动态反馈的控制模块,这些模块都要有完备性和隔离性。完备性能够使对信息的全部操作都必须经过安全模块的检测,只有符合标准的才能通过。隔离性是把用户与安全控制模块分开,这样可以防止模块被非法修改,也能及时监测到安全模块的不合法操作,迅速终止非法操作。

网络面对的用户是各种各样的,不同的用户有不同的要求,为了达到每一个用户的满意,必须将各个方面的信息进行快速准确的整合,系统之间的通讯配置,要具有高度的精确性。信息在结点之间流动时候产生泄漏或破坏,因此,必须有一个统一的控制措施对访问进行控制。以信息安全控制为基础的网络技术实现的是一个繁杂的多样化的有机联系,保障的是整个系统所用用户的安全,系统内部各个点的信息都要建立安全的连结,改变仅一个用户和一个服务器联系的传统安全模式。对用户的身份进行实时检验,将检测的信息及时反馈给安全控制管理,这样做的消除了网络内部的安全隐患,提高了网络内部的安全性能。使这个问题得到了解决。

3 监测漏洞技术的网络安全评估系统

下面描述的模型是基于C--S为基础的一种互动模型。

模型在工作过程中,通过漏洞驱动的反馈机制,实现对整个系统的管理。

1)程序开始。将客户端安装到主机上,系统内部的中央管控对客户端进行扫描,将扫描获得的信息搜集整合到一个数据库,在数据库内部完成信息的初始化。

2)调度插件。插件的调度根据扫描的不同阶段,采取不同的办法。插件调度系数高的先调用,插件的调度系数,由插件的初始风险系数和扫描漏洞的预期完成时间所决定,在扫描过程中,根据特定时刻检测到的漏洞信息,分析系统的安全状况,针对安全度的高低来不断调整插件。

中央控管调度中心依照漏洞库对客户端进行扫描,发现新漏洞后初步修补漏洞,实时监控客户端的扫描和补丁,更新日志通过扫描监控模块管理客户端的补丁更新模块,自动到补丁库更新最新的补丁,同时提示扫描控制中心进行漏洞补丁库更新。

3)客户端对发现的系统漏洞进行及时的处理,如果存在系统的漏洞,客户端要根据检测到的漏洞判断系统有多大风险,将系统所处的风险状态快速发给中央控管调度中心,控管调度中心具有漏洞驱动的反馈机制,没有反馈信息,就说明当前的网络系统处在一个安全的状态。

4)网络安全的评估报告是系统改进的依据,对完善系统具有重要的作用。插件对系统的风险进行量化的计算,客户端依据量化计算的结果,把与漏洞相关的信息抽取出来,根据这些信息制作网络安全风险报告。网络的管理者根据提供的风险报告,采取一定的手段提高系统的安全等级。

4 结束语

知识经济时代,信息在给我们带来巨大便利的同时,也存在着安全的隐患。随着互网络的普及,网络的安全问题是当今信息时代的面临的一个严峻问题,提高网络的安全状态,关系到信息的安全性,关系到网络的健康发展,关系到网络时代每个人的切身利益。所以,必须引起我们的高度重视。在原有技术的基础上不断进行创新,促进网络安全技术的不断完善,实现在网络的安全控制广泛应用,是我们面临的一个问题。

参考文献:

[1] 胡健.以信息安全控制原理为基础的安全网络技术[J].才智,2011,5(6):58.

[2] 张恒山,管会生.基于安全问题描述的网络安全模型[J].通信技术,2009, 42 (3):177-182.

[3] 杨光,印桂生,文齐.一种基于漏洞检测技术的网络安全评估系统[J].北京地区高校研究生学术交流会—通信与信息技术会议论文集,2006,4(12):41-45.

上一篇:索尼拥抱独立游戏开发者 下一篇:Android移动平台中的信息隐藏系统设计