书合文秘网 - 设为首页 - 加入收藏
当前位置 首页 > 范文大全 > 公文范文 >

网络安全综合评价方法的应用研究

作者: 浏览数: 关键词: 网络安全 综合评价 方法 研究

【摘要】 网络安全保障体系的建设将是一个长期和复杂的系统工程,不仅需要加强技术支撑和制度管理,还需要运用科学有效的网络安全综合评价方式对安全风险进行评估,根据安全评估报告采取相应的安全措施,从而使安全风险在可控的范围内。本文对网络安全综合评价方法的应用进一步分析,以供同仁参考借鉴。

【关键词】 网络安全 综合评价 方法 应用

一、常见网络安全综合评价方法

1.1层次分析法(AHP)

1)构造层次分析结构:一般按目标层、准则层、方案层建立三层次的结构。

2)构造判断矩阵:判断矩阵的每个元素是某一层两个元素的相对重要性程度值,一般采用 1-9 及其倒数的标度法。

3)层次单排序及一致性验证:计算出某层次因素相对于上一层次某一因素的相对重要性。这一步骤还需要检验构造的判断矩阵的合理性,一般采用判断矩阵最大特征根以外的其余特征根的负平均值,作为度量判断矩阵的偏离一致性的指标。

4)层次总排序及一致性验证:依次沿层次结构由下而上逐层计算,即可计算出结构图中最底层各因素相对于总目标的相对重要性的排序值。

5)决策:根据分析计算结果进行决策。

在网络安全的研究中,一般不直接采用层次分析法去评价网络系统的安全性,而是组合其他综合评价法使用,层次分析法一般用来确定指标的权重。

1.2灰色综合评价法

灰色综合评价是指基于灰色系统理论,对系统或所属因子,在某一时段所处的状态,做出一种半定性与半定量的评价与描述,以便对系统的综合效果和整体水平,形成一个可供比较的概念与类别。

1.3人工神经网络评价法

人工神经网络(ANN)是由大量与自然神经细胞类似的人工神经元互联而组成的网络,它是在对人脑组织结构和运行机制的认识理解基础之上模拟其结构和职能行为的一种工程系统。基于人工神经网络的多指标综合评价方法通过神经网络的自学习、自适应能力和强容错性,建立更加接近人类思维模式的定性和定量的综合评价模型。神经网络综合评价方法具有很强的处理非线性关系数据的能力,其权值是通过实例学习而得,避免了主观性和不确定性,因而具有很大的优越性。

1.3模糊综合评价法

模糊综合评价是以模糊数学为基础,应用模糊关系合成的原理,将一些边界不清、不易量化的因素定量化,从多个因素对被评价事物隶属等级状况进行综合评价的一种方法。模糊综合评价方法能有效地解决在网络安全评估中大量的定性指标量化的问题,是处理带有主观评价的安全性评估最好的方法之一,因此本文采用模糊综合评价方法来建立网络安全综合评价模型,该方法将在第五章中详细介绍。

二、计算机网络运行存在的风险

2.1操作风险

企业经营业务在不断拓展,计算机网络操作的次数更加频繁,这些都需要内部职员经过相关的操作完成。由于专业技能及理论知识不足,内部人员在操作网络执行命令时发生错误,造成数据传输失败或文件丢失,引发了一系列的操作问题。此外,软硬件设备的连接处理,未按照计算机联网标准的要求操作,也会带来许多潜在的操作风险。

2.2数据风险

数据库是网络存储数据的核心区域,同时也是企业用户日常操作的主要对象,其面临的风险隐患最大。如:数据库访问风险,打开数据库未经过有效身份的验证,权限设置不严易造成数据信息被窃取;数据库调用风险,由于管理工作的疏忽,数据库资源可随意性调配利用。数据风险对用户数据调配是极为不利的,风险发生造成了较大的经济损失。

2.3病毒风险

病毒是破坏网络安全的常见因素,病毒的传播性、破坏性、扩散性等特点往往会波及其它计算机。计算机网络被病毒感染,本台计算机系统遭到破坏,用户在网络上执行的有关操作将无法完成命令。

2.4设备风险

硬件设备是计算机网络的重要组成之一,许多网络操作功能均是通过硬件设备调控才能实现。设备风险的来源是由于计算机外围设备连接不当,模拟调试阶段未对设备潜在的问题及时处理。以主机连接为例,技术人员安装设备未能对数据接口详细检查,主机与其它辅助设备的连接安装不科学,用户操作计算机后容易出现数据传输问题,情况严重时引发设备故障。

三、防范安全风险发生的有效措施

3.1分段技术

分段技术的根本在于从源头开始对网络风险进行控制,当前局域网的传输方式主要是利用交换机作为中心、路由器作为边界,而中心交换机具备优越的访问控制功能及三层交换功能。这就为分段技术的运用提供了有利的条件,如:通过物理分段、逻辑分段对局域网进行安全控制。

3.2加密技术

数据加密是防范网络信息风险最直接最有效的一种方式,如下图所示。该技术主要是引导用户对传输过程中的数据设置有效的密码。

数据加密包括了线路加密、端与端加密等,两种方式都有着自己的特点。线路加密主要对保密信息使用相应的加密密钥进行安全保护。

3.3防火墙技术

对计算机网络安装防火墙最大的作用在于能够避免遭到黑客入侵。防火墙技术的预防原理为结合防火墙的功能对网络通讯实施相应的访问控制规定,只能同意用户允许的人和数据进入内部网络中,对于未经允许的用户和数据则会自动屏蔽。

3.4抗病毒技术

网络病毒不仅危害大,而且传播速度极快,能以很短的时间散布于各个计算机网络。增加抗病毒技术的运用能够对网络病毒起到良好的抵制作用。抗病毒技术主要是通过安装不同的杀毒软件实现,如:卡巴斯基、360等,维护计算机处于正常状态。

四、结束语

考虑到企业办公自动化模式的普及应用,加强网络安全管理工作已成为不容忽视的管理内容。企业在制定基于计算机运营平台的过程中,应深入分析网络潜在的风险隐患,编制科学的安全综合评价方案,更好地运用计算机网络服务企业。

参 考 文 献

[1]叶义成,柯丽华,黄得育.系统综合评价技术及其应用[M].北京:冶金工业出版社,2006:1-5.

[2]李守鹏,李鹤田.信息技术安全通用评估方法[J].信息安全与通信保密,2001(4):67-69.

相关文章:

Top