前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络系统安全评估范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
中图分类号:TP393.08
从网络安全态势评估的基本概念和范畴可以知道,其主要对是对网络安全设备所处理的数据流尽心更高层次提取和处理的过程,跟人类的思维过程存在诸多相似性,其在评估过程中会考虑到诸多因素和参数;同时,网络上的各种信息源其本身就带有不确定性和随机性,所以在具体的评估过程中,其所采用的各类运算都是基于知识和模拟人类大脑思维模式的一种符号推理过程。所以,各种智能化技术由于所具备的优势,在该领域的得到了广泛应用。其中,基于Agent技术的多层次网络安全态势评估就是现在人们的研究热点。
1 系统外部结构设计
1.1 网络安全态势评估系统设计思想
1.现有网络安全系统的缺点
网络应用的不断深入,网络安全问题成为影响网络应用发展的关键,而现在普遍采用的网络安全系统,大多数都是通过比较单一的独立结构来完成对大量数据的收集和分析。这种单一的结构,网络数据的审查则主要通过单个主机的审计来承担,当然,还可以通过网络上的数据包的监控来实现对数据的监控和收集。然后,还应该借助于独立的分析模块和技术来对收集的数据进行收集。从这种处理方式的过程可以发现传统网络安全系统的一些缺陷:(1)相对集中的分析器更容易存在单点失败问题。这样,如果出现单个网络入侵将分析器工作瘫痪的话,会使得这个系统的功能都丧失;(2)系统的扩展性能受到了限制。如果在实现过程中仅利用单个主机来对信息进行处理,则只能适用于网络规模较小的情况。如果对网络规模扩大后的规模进行综合考虑,则集中形式的分析器就难以胜任信息量增加的情况;(3)难以为现有的网络安全系统配置新功能。现在,所能够采用的增加或者改变网络配置的方法,概括起来主要有:针对配置文件的编辑、在表中增加新的模块;(4)在对网络运行中的数据进行分析中,其结果容易出现偏差。因此,仅仅通过一台主机来实现对其他主机网络信息的收集,就会给入侵者造成留下漏洞,使其可能逃避系统检测。因为,在这种情况下,网络入侵者就会通过不同主机网络协议栈所存在的漏洞来逃避检测。
2.基于智能Agent技术的网络安全态势系统的优势
在现有的网络安全态势评估系统构造过程中,通过Agent技术来构建,主要存在如下的优势,即:(1)便于剪裁:在通过大小不一样的Agent实现对系统行为的监测,就可以根据实际情况和系统需要,针对系统来定制有效的监测体系;(2)可训练性:具备了可训练性后,就可以让系统操作员在完成对监测威胁的确定之后,通过Agent的指导,确保其能够将所有的威胁进行识别。在将威胁成功识别的基础上,就可以对其进行处理操作。
1.2 网络安全态势评估系统
基于智能Agent的网络安全态势评估系统主要采用多层结构来实现,这样,整个系统的中的所有层中的任何Agent都能够针对其下层Agent行为进行控制和监测,同时,该Agent也被其上层Agent所控制。在充分利用系统层次结构的基础上,就能够有效发挥集中控制和网络控制的优势。通过层内的集中控制,以及层间的网络控制策略来完成系统的集成。对于此种结构的性能,则具备更高的灵活性和可扩展性,因为多层的控制结构能够为Agent直接通过松散耦合来集成多Agent系统,从而使得系统的局部变化不会对其他层次功能产生影响,可以认为是一种很好的体系结构。
2 系统内部核心设计
2.1 智能Agent内核
在基于Agent技术的多层次网络安全态势评估系统中,针对Agent的设计,主要采用一种“插件式”的构造方法来实现。虽然随着网络安全态势评估系统的不同,Agent的功能也存在差异,但是,这些Agent之间还存在诸多共性。所以,在对不同模块进行分离的基础上,就可以实现对Agent内核进行构建和设计的目的。此外,还可以在Agent内核上对接口进行定义,从而将应用在网络安全态势评估过程中的态势理解、觉察和预测等多个模块被布置到Agent内核中。
通常,任何Agent都是有通用的Agent内核和多个功能模块而构成。而Agent的内核则由相应的内部数据库、黑板、执行机等多种态势功能模块所构成,这些模块的功能主要为:(1)系统的内部数据库:将与Agent相关的各种信息和模型进行存储;(2)黑板:其功能概括起来就是为Agent的内部模块之间的通信提供支持和服务;(3)执行机:其功能就是实现针对消息的分配、各种功能模块的执行与控制。
在Agent中的各个功能模块都是彼此独立的实体,通过执行机的启动来实现并行执行,在通过黑板了协调彼此之间的工作。这样,就能够方便的实现多层次的复合式结构Agent。其中的态势理解模块、态势觉察模块和态势预测模块等都可以通过模块的形式添加到Agent中,这些模块还可以通过编程语言和数据结构来实现。
2.2 Agent与功能模块之间的接口
前面也介绍过,Agent内核与功能模块之间的通信主要是通过黑板来实现。通过这种方式,就可以在内核和系统的功能模块之间构建一种标准化的接口,使得各种功能模块和Agent之间的通信更加便利。这样,可以在原有程序的基础上进行简单修改,作为任何Agent的功能模块。更加重要的就是,系统如果在构建过程中所累积的功能模块数据足够大,就有可能形成一种更加高级的功能库。而所有的模块都可以随意组合到Agent内核上,进而构成具备某种功能的Agent。
2.3 Agent系统通信
从系统的多层次分布式通信角度而言,安管和监察系统的通信的构架如图1中所示:
公共通信的实体主要由服务程序和嵌入到用户程序中的接口所构成,而这两者在其所属的安管和监察系统可以通用。公共通信可以通过独立的进程来运行,实现通信数据包的转发。而用户接口则通过Java函数的接口来实现,能够对各级安管和监察系统的核心代码进行调用,负责实现协议包封装与拆解,以及共同通信服务程序之间的数据交换。
3 结束语
在本文中,通过对现有网络安全系统缺陷和网络安全态势评估系统的分析,对智能Agent在网络安全态势评估系统中的应用进行深入研究。在此基础上,可以利用对不同模块的分离来构建对所有Agent相同的Agent内核。
参考文献:
[1]王汝传,徐小龙,黄海平.智能Agent及其在信息网络中的应用[M].北京:北京邮电大学出版社,2006:83-145.
[2]陈亮.网络安全态势的分析方法及建立相关模型[D].上海交通大学硕士论文,2005:12-13.
关键词:网络安全评估;漏洞扫描;系统脆弱性;TCP/IP
中图分类号:TP393.08
安全检测和评估技术是计算机网络系统信息安全保障体系的重要组成部分,是网络系统安全防御的前提和基础条件。它既可以在攻击者对网络系统形成真正的危害之前确定网络系统内部存在的安全隐患,提供切实可行的安全性增强策略,也可以在攻击者对网络系统进行实际的攻击行为之后实施追踪,快速定位影响系统安全性的主机漏洞,并提供补丁进行修补,从而保证了网络系统的安全特性。脆弱性评估作为安全检测和评估技术的重要一环,是在网络系统攻击事件发生之前发现系统脆弱性和薄弱环节的有效手段,同时也是降低网络系统风险等级的有效途径[1-2]。对网络系统中的计算机以及由若干主机组成的计算机网络系统定期进行脆弱性评估对于保障系统安全非常重要,已经成为信息、安全领域的迫切需求。
目前,国内外的许多研究机构都在进行计算机网络系统脆弱性评估技术的相关研究,并已经提出了多种评估模型,开发了多个评估系统[3-4]。但是,这些模型或系统或多或少存在着一些不足,或者考虑的因素不够全面,或者缺乏对结果信息的深度分析,或者可操作性不强,使得其对于提高网络系统安全等级的指导意义不够明确。
网络安全性评估一般从信息的机密性、完整性和可用性等方面来衡量。实际应用中,这些内容并不是一成不变的,不同的组织可能会侧重于不同安全属性的需求,例如,军队和政府机构比较侧重于机密性,银行部门更侧重于完整性,学校和普通的企业更侧重于可用性。从涉及的范围看,信息系统的安全度量包括技术性安全度量、组织性安全度量、操作性安全度量以及物理安全性度量[5-6]。
1 系统漏洞分析
1.1 漏洞机理
漏洞使硬件或软件在面临攻击时表现出某种脆弱性,使攻击者可以利用这个缺陷在系统未授权的情况下访问系统或者破坏系统的正常使用。这些缺陷所能影响到的网络范围是很大的,其中包括路由器、客户和服务器程序、操作系统、防火墙等,对系统的安全稳定带来严重威胁。
漏洞产生的因素主要有以下四个[7-8]:
(1)网络系统包括网络设备、防火墙和计算机等,其操作系统或系统软件都可能存在各种设计缺陷。在不同的设备中,不同的系统和不同的设置都会存在不同的安全漏洞,这是漏洞的主要根源;
(2)种类繁多、不断发展中的网络应用程序为网络系统增添了许多安全隐患;
(3)由于历史的原因,Internet的发展是建立在相互信任的互联机制上, IPv4是Internet中所使用的互连网层(InternetLayer)协议,该协议面临着信息认证、完整性控制、保密和拒认等诸多安全方面的问题,TCP/IP协议族固有的安全缺陷为网络攻击打开了方便之门,由于大量重要的应用程序都以TCP作为它们的传输层协议,因此TCP的安全性问题会给网络带来严重的后果。如TCP/IP协议允许系统权限用户构造原始IP数据包,可以制造许多RFC未定义的网络状态,进行网络欺骗、拒绝服务(DOS)、数据侦听等攻击;
(4)缺少必要的安全防范、管理不当也是产生安全漏洞的一个重要原因。
1.2 典型漏洞探测策略
这类漏洞扫描软件对于每个漏洞都有一个相应的探测程序,以插件形式来调用实施对目标系统的扫描。用户一般可以根据需要扫描的漏洞来调度相应的探测程序,如通过参数配置选择漏洞的类别,由程序调用该类的所有漏洞探测程序实施探测。软件实施的探测方法如图1所示。
探测的具体方法是:由用户进行参数配置,根据需要选定要扫描的漏洞类别集{类别A,类别B,......,类别X},然后由软件调用逐个类别所含的每个漏洞探测插件{插件SX1,插件SX2,......,插件SXn}进行探测。
系统的性能主要决定于漏洞库的完整性和漏洞探测插件程序的编写质量。这种方法的好处是能保证漏洞探测的完整性,漏洞探测程序不受目标系统开放端口信息的影响,只要是所选取的漏洞扫描插件,都会被执行一遍,即使应用程序或系统更改了默认定义的端口,漏洞扫描软件仍然可以根据漏洞特征代码对其进行探测,可以逐个识别目标系统隐藏的网络服务。
不过,这种设计方法忽视漏洞与目标系统信息的联系,在某种程度上降低了探测的准确性和扫描效率。如果探测程序的探测程度不够深,目标系统运行了端口定义为21的某种网络应用服务,探测软件可能误以为是FTP类的服务,判定目标系统具有匿名FTP服务的某些脆弱性,就发生漏洞误报。另外忽略目标系统的整体信息,也会导致漏洞报告的不准确,例如用Nessus软件扫描一个操作系统类型为Windows2003的目标机器,得到下面的漏洞警告:
2 系统的设计与实现
本文设计的安全评估系统是基于C-S模式的体系结构,其体系结构如图2所示,该体系结构主要由客户端和服务器端组成,其中客户端主要由扫描配置模块、评估模块、扫描结果数据库模块与结果输出模块等组成,服务器端则主要由扫描引擎、漏洞库、规则库、结果库与插件库等组成。这种模式由客户端的扫描配置模块进行扫描配置,将扫描请求文件发送到服务器端,服务器端的扫描引擎根据扫描配置文件调用相应的插件对目标网络进行扫描,将从目标网络返回的结果与漏洞库中的信息进行匹配以确定是否存在相应漏洞,然后将扫描结果返回给客户端,客户端由评估模块对返回的扫描结果进行分析,完成对被扫描网络的安全评估工作,最后由结果输出模块对扫描结果进行处理。
3 结束语
随着互联网的迅速发展,政治、经济、社会、文化等各方面都越来越依赖于网络。而利用安全脆弱性危害网络安全的攻击事件每年以几何级数在增长,随着经济的发展,危害事件造成的损失也越来越大。因此无论是网络服务商、网络管理部门,还是网络应用部门,都将网络安全和系统安全放在非常重要的地位上,对此提出更高、更迫切的需求。
深入研究和开发网络安全评估系统,可以大大推进网络安全科研工作,拓展安全检测的新研究方向,具有极大的社会、经济效益。系统可以采用灵活多样的方式提供服务,如出售软件系统、远程检测、定制开发、系统安全维护、安全方案设计等,商业前景十分诱人。
本文系统地研究了网络安全评估系统,阐明了相关的关键技术和系统设计的技术方案,针对提高漏洞分析的准确性、漏洞探测的全面性和系统的高效性,提出了可行的技术策略,并加强隐藏信息服务的分析,提高了系统的适应能力,并利用实验室的局域网资源,进行了网络安全评估的模拟实验,取得了较理想的效果,为深入开发网络安全评估系统奠定了基础。
参考文献:
[1]National Institute of Standards and Technology.SPecial Publications,Risk Management Guide for Information Technology Systems[M].July,2002:4-6.
[2]Peltier T R.Information Security Risk Analysis[J].Taylor & Francis,Inc.April,2005:23-35.
[3]邢栩嘉,林闯,蒋屹新.计算机系统脆弱性评估研究[J].计算机学报,2004(0l):4-6.
[4]Common Criteria for Information Technology Security Evaluation.September,2006:28-32.
[5]Steven N,Michael J. MultiPle Coordinated Views for Network Attaek Graphs[J],Workshop on Visualization for ComPuter Security,October 26,Minneapolis,MN,USA,2005:IEEE:99-106.
[6]汪渊,蒋凡,陈国梁.基于图论的网络安全分析方法研究与应用[J],小型微型计算机系统,2003(10):1865-1869.
[7]MCNAB C.王景新译.网络安全评估[M].北京:中国电力出版社,2005:21-22.
[8]OURSTON D, MATZNER S,STUMP W. Applications of Hidden Markov Models to Detecting Multi-stage Network Attacks[C].Proceedings of the 36th Hawaii International Conference on System Sciences(HICSS),Applied Research Laboratories University of Texas at Austin,2003:26-28.
关键词:船舶计算机网络系统网络安全管理
1引言
进入二十一世纪以来,随着船舶自动化和信息化程度不断提高,船舶计算机网络系统及其应用得到了迅速发展。越来越多的新造船舶采用计算机网络技术将船舶轮机监控系统、航海驾驶智能化系统、船舶管理信息系统(SMIS)等应用纳入一个统一的网络系统,实现船岸管控一体化。
在我司近几年建造的4万吨级以上的油轮上,普遍安装了计算机局域网。一方面,计算机网络用于传输船上动力装置监测系统与船舶航行等实时数据;另一方面,计算机网络用于船舶管理信息系统(功能包括船舶机务、采购、海务、安全、体系管理与油轮石油公司检查管理)并通过网络中船舶通讯计算机实现船岸间的数据交换,实现船岸资源共享,有利于岸基他船舶管理人员对船舶的监控与业务指导。前者属于实时系统应用,后者属于船舶日常管理系统应用,在两种不同类型的网络应用(子网)之间采用网关进行隔离。目前,船舶计算机网络系统采用的硬件设备和软件系统相对简单,因此,船舶计算机网络的安全基础比较薄弱。随着船龄的不断增长,船上计算机及网络设备逐渐老化;并且,船上没有配备专业的人员负责计算机网络和设备的运行维护和管理工作,所以船舶计算机及网络的技术状况比较差,影响各类系统的正常使用与船岸数据的交换。究其原因,除了网络设备和网络线路故障问题之外,大多数问题是因各类病毒与管理不善等原因所引起的。
2船舶计算机网络架构
目前在船舶上普遍采用工业以太网,船舶局域网大多采用星型结构。
有些船舶已经在所有船员房间布设了局域网网线,而有些船舶只是在高级船员房间布设了计算机局域网网线。图表1是一艘30万吨超级油轮(VLCC)的计算机局域网结构图。
图表2 是 船舶计算机网络拓扑结构图。其中,局域网服务器采用HP COMPAQ DX7400(PENTIUM DUAL E2160/1.8GHZ/DDR2 512M/80G);网关采用INDUSTRIAL COMPUTER 610(P4 2.8GHZ/DDR333 512M/80G);交换机采用D-LINK DES-1024D快速以太网交换机(10/100M 自适应,工作在二层应用层级)。
3船舶计算机网络系统的安全问题
2005年以来,有很多的船舶管理公司推进实施船舶管理信息系统。对于远洋船舶来说,船上需要安装使用船舶管理信息系统的船舶版软件。大多数的船舶版软件都是采用客户端/服务器两层架构,高级船员的办公计算机作为客户端,通过联网使用船舶管理信息系统。船上的船舶管理信息系统通过电子邮件(一般采用AMOS MAIL或Rydex电子邮件)与岸基的船舶管理信息系统交换数据,实现船、岸船舶数据库的数据同步。
根据了解,目前船舶计算机网络最主要的问题(也是最突出的现状)是安全性和可用性达不到船舶管理信息系统运行使用的基本要求。船舶管理信息系统数据库服务器与邮件服务器之间,以及船员的办公计算机与船舶管理信息系统数据库服务器之间经常无法联通。经过上船检查发现,影响船舶计算机网络系统正常运行的主要原因是计算机病毒。大多数船舶的办公计算机采用微软操作系统,一方面没有打补丁,另一方面尚未采取有效的防病毒措施,比如没有安装单机版或网络版防病毒软件。有些船舶虽然安装了防病毒软件,但是因为不能及时进行防毒软件升级和病毒库更新,所以无法查杀新病毒或新的变种病毒等,从而失去防病毒作用。经过调查分析,船上计算机病毒的主要来源是:(1)在局域网中的计算机上使用了带有病毒的光盘、优盘、移动硬盘等存储介质;(2)将带有病毒的笔记本电脑接入了船上的局域网;(3)在局域网中的计算机上安装有无线上网卡,通过无线上网(沿海航行或停靠港口时)引入了病毒/蠕虫/木马/恶意代码等。
为了解决上述问题,有的企业在船舶办公计算机上安装了硬盘保护卡;也有一些企业在船舶办公计算机上安装了“一键恢复”软件;另外还有企业开始在船舶计算机网络系统中安装部署专业的安全管理系统软件和网络版防病毒软件。
若要从根本上增强船舶计算机网络系统的安全性和可用性,则需要考虑以下条件的限制:(1)船上的计算机网络架构在出厂时已经固定,除非船舶正在建造或者进厂修理,否则,凡是处于运营状态的船舶,不可能立即为船舶管理信息系统专门建设一个物理上独立的计算机局域网。(2)限于资金投入和船上安装场所等原因,船上的计算机网络设备或设施在短期内也不可能无限制按需增加。(3)从技术管理的角度看,在现阶段,船舶仍不可能配备具有专业水平的网络人员对计算机网络系统进行管理。(4)因卫星通信通道和通信费用等原因,远洋船舶的办公计算机操作系统(微软Windows 系列)不可能从因特网下载补丁和打补丁;船舶局域网中的防病毒软件和病毒库不可能及时升级和更新。总体上看,解决船舶计算机网络安全方面的问题,与陆地上确实有许多不同之处。
4船舶计算机网络系统的安全需求分析
为提高船舶计算机网络系统的可用性,即船舶计算机网络系统任何一个组件发生故障,不管它是不是硬件,都不会导致网络、系统、应用乃至整个网络系统瘫痪,为此需要增强船舶计算机网络系统的可靠性、可恢复性和可维护性。其中:(1)可靠性是指针对船舶上的温度、湿度、有害气体等环境,提高网络设备和线路的技术要求,有关的设计方案在船舶建造和船舶修理时进行实施和实现。(2)可恢复性,是指船舶计算机网络中任一设备或网段发生故障而不能正常工作时,依靠事先的设计,网络系统自动将故障进行隔离。(3)可维护性,是指通过对船舶计算机网络系统和网络的在线管理,及时发现异常情况,使问题或故障能够得到及时处理。
研究解决船舶计算机网络系统安全管理问题,必须考虑现实的条件和实现的成本。总的原则是:方案简洁、技术成熟;经济性好、实用性强;易于实施、便于维护。因此,在尽量利用现有设备和设施、扩充或提高计算机及网络配置、增加必要的安全管理系统软件、严格控制增加设备的前提下,通过采用逻辑域划分、病毒防杀、补丁管理、网络准入、外设接口管理、终端应用软件管理和移动存储介质管理等手段,以解决船舶计算机网络系统最主要的安全问题。
在对船舶计算机网络采取安全防护技术措施的同时,还需要制定船舶计算机网络系统安全管理制度;定制船舶计算机网络系统安全策略和安全管理框架;对船员进行计算机及网络系统安全知识教育,增强船员遵守公司制定的计算机网络安全管理规定的意识和自觉性。
(1)加强船舶计算机病毒的防护,建立全面的多层次的防病毒体系,防止病毒的攻击;
(2)采用专用的设备和设施实现船舶安全策略的强制执行,配合防毒软件的部署与应用;
(3)加强船舶计算机网络管理,通过桌面管理工具实现船舶计算机网络运行的有效控制;
(4)制定相关的网络安全防护策略,以及网络安全事件应急响应与恢复策略,在正常预防网络安全事件的同时,做好应对网络安全事件的准备。
5船舶计算机网络系统安全管理要求
5.1确定船舶网络系统安全管理目标
基于以上对船舶计算机网络系统安全问题和可用性需求的分析,我们认为解决网络系统安全问题的最终目标是:
通过船舶计算机网络系统安全管理制度的制定,安全策略和安全管理框架的开发,定制开发和部署适合船舶计算机网络系统特点的安全管理系统,确保船舶计算机网络系统安全可靠的运行和受控合法的使用,满足船舶管理信息系统正常运行、业务运营和日常管理的需要。
通过实施船舶计算机网络系统安全技术措施,达到保护网络系统的可用性,保护网络系统服务的连续性,防范网络资源的非法访问及非授权访问,防范人为的有意或无意的攻击与破坏,保护船上的各类信息通过局域网传输过程中的安全性、完整性、及时性,防范计算机病毒的侵害,实现系统快速恢复,确保船舶计算机网络的安全运行和有效管理。总体上从五方面考虑:
(1)针对管理级安全,建立一套完整可行的船舶计算机网络系统安全管理制度,通过有效的贯彻实施和检查考核,实现网络系统的安全运行管理与维护;
(2)针对应用级安全,加强船舶计算机网络防病毒、防攻击、漏洞管理、数据备份、数据加密、身份认证等,采用适合的安全软硬件,建设安全防护体系;
(3)针对系统级安全,加强对服务器、操作系统、数据库的运行监测,加强系统补丁的管理,通过双机(或两套系统)的形式保证核心系统运行,当发生故障时,能及时提供备用系统和恢复;
(4)针对网络级安全,保证船舶计算机网络设备、网络线路的运行稳定,对核心层的网络设备和线路提供双路的冗余;
(5)针对物理级安全,保证船舶计算机网络系统数据的安全和系统及时恢复,加强信息和数据的备份和各类软件介质的管理。
5.2网络系统安全配置原则
船舶计算机网络系统是一套移动的计算机网络系统,没有专业的安全管理人员,缺乏专业的安全管理能力;船舶数量多,船舶计算机网络系统规模小和相对比较简洁,因此,不能按照企业网络的安全管理体系来构建船舶计算机网络系统的安全管理体系,必须制定经济实用的网络安全设计原则。
需求、风险、代价平衡的原则
对船舶计算机网络系统进行切合实际的分析与设计,对系统可能面临的威胁或可能承担的风险提出定性、定量的分析意见,并制定相应的规范和措施,确定系统的安全策略。
综合性、整体性、系统性原则
船舶计算机网络系统安全是一个比较复杂的系统工程,从网络系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,制定具体措施。安全措施主要包括:行政法律手段、各种管理制度以及专业技术措施。
易于操作、管理和维护性原则
在现阶段,船舶上不可能配备专业的计算机系统安全管理员,采用的安全措施和系统应保证易于安装、实施、操作、管理和维护,并尽可能不降低对船舶计算机网络系统功能和性能的影响。
可扩展性、适应性及灵活性原则
船舶计算机网络安全管理系统必须组件化或模块化,便于部署;安全策略配置灵活,具有较强的适应性,能够适应各种船舶的计算机网络系统复杂多样的现状;安全管理系统必须具有较好的可扩展性,便于未来进行安全功能的扩展。
标准化、分步实施、保护投资原则
依照计算机系统安全方面的有关法规与行业标准和企业内部的标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。限于计算机系统安全理论与技术发展的历史原因和企业自身的资金能力,对不同情况的船舶要分期、分批建设一些整体的或区域的安全技术系统,配置相应的设施。因此,依据保护系统安全投资效益的基本原则,在合理规划、建设新的网络安全系统或投入新的网络安全设施的同时,对现有网络安全系统应采取完善、整合的办法,使其纳入总体的网络安全技术体系,发挥更好的效能,而不是排斥或抛弃。
5.3网络安全管理的演进过程
建立、健全船舶计算机网络系统安全管理体系,首先要建立一个合理的管理框架,要从整体和全局的视角,从信息系统的管理层面进行整体安全建设,并从信息系统本身出发,通过对船上信息资产的分析、风险分析评估、网络安全需求分析、安全策略开发、安全体系设计、标准规范制定、选择安全控制措施等步骤,从整个网络安全管理体系上来提出安全解决方案。
船舶计算机网络系统安全管理体系的建设须按适当的程序进行,首先应根据自身的业务性质、组织特征、资产状况和技术条件定义ISMS的总体方针和范围,然后在风险分析的基础上进行安全评估,同时确定信息安全风险管理制度,选择控制目标,准备适用性声明。船舶计算机网络系统安全管理体系的建立应遵循PDCA的过程方法,必须循序渐进,不断完善,持续改进。
6建立健全船舶计算机网络安全管理制度
针对船舶计算机及网络系统的安全,需要制定相关法规,结合技术手段实现网络系统安全管理。制度和流程制定主要包括以下几个方面:
制定船舶计算机及网络系统安全工作的总体方针、政策性文件和安全策略等,说明机构安全工作的总体目标、范围、方针、原则、责任等;
对安全管理活动中的各类管理内容建立安全管理制度,以规范安全管理活动,约束人员的行为方式;
对要求管理人员或操作人员执行的日常管理操作,建立操作规程,以规范操作行为,防止操作失误;
形成由安全政策、安全策略、管理制度、操作规程等构成的全面的信息安全管理制度体系;
由安全管理团队定期组织相关部门和相关人员对安全管理制度体系的合理性和适用性进行审定。
7 总结
对于船舶计算机网络安全按作者的经验可以针对不同类型、不同情况的具体船舶,可以结合实际需要和具体条件采取以下解决方案:
1.对于正在建造的船舶和准备进厂修理的船舶,建议按照较高级别的计算机网络安全方案进行实施,全面加固船舶计算机及网络的可靠性、可恢复性和可维护性,包括配置冗余的网络设备和建设备用的网络线路。
2.对于正在营运的、比较新的船舶,建议按照中等级别的计算机网络安全方案进行实施,若条件允许,则可以增加专用的安全管理服务器设备,更新或扩充升级原有的路由器或交换机。
3.对于其它具备计算机局域网、船龄比较长的船舶,建议按照较低级别的计算机网络安全方案进行实施,不增加专用的安全管理服务器设备,主要目标解决计算机网络防病毒问题。
4.对于不具备计算机局域网的老旧船舶,可以进一步简化安全问题解决方案,着重解决船舶管理信息系统服务器或单机的防病毒问题,以确保服务器或单机上的系统能够正常运行使用。
参考文献:
关键词: 计算机网络;系统安全;病毒;备份
中图分类号:TP393.08文献标识码:A文章编号:1671-7597(2012)0320193-01
随着计算机网络系统的广泛应用,带来的效果是生活越来越便利,办公的效率越来越高。计算机网络为我们带来便利的同时也带来了一定的灾难,比如说金融网络信息系统遭受黑客的攻击会造成经济损失,企业的一些计算机网络管理系统感染病毒后会造成系统瘫痪,严重影响企业的正常运营,使企业蒙受很大的损失。所以我们在建设计算机网络系统的同时还要了解网络安全的概念和基本要求,做好计算机网络系统的防病毒工作。做好防病毒的工作之外还要加强防御黑客的攻击,注意提高系统的安全性,建设安全稳定的计算机网络系统。
1 网络安全的概念和基本要求
1.1 计算机网络系统安全的概念
计算机网络系统安全主要包括物理安全,安全控制和安全服务这三个方面。其中物理安全是指对网络的设备和设施保护,以免传输的介质遭到破坏。安全机制指的是在网络系统中要实现传输的信息的进程进行管理控制,保证信息的安全性。安全服务是指在技术上通过应用程序来使保证信息的保密,真实,防止攻击,确保网络的正常运行。计算机网络系统通过这三个方面来保证系统中的程序免遭破坏,数据免遭泄漏和非法访问,使网络安全可靠。
1.2 计算机网络系统安全的基本要求
计算机网络系统的安全应该具备以下几条的性质和基本要求:
1)计算机网络系统安全要求有机密性。计算机网络系统安全要求中的机密性指网络中的数据信息只可以被授权的指定用户使用,可以通过权限限制非授权用户的使用,避免信息的泄漏。2)计算机网络系统安全要求有完整性。计算机网络系统安全要求中的完整性指网络中的信息在未授权的情况下不能进行随意更改或删除,要保证信息的原有内容来存储和传输。3)计算机网络系统安全要求有不可抵赖性。计算机网络系统安全要求中的不可抵赖性是指在信息的传递过程中参与者的身份要真实,保证参与者对发送或者接收的信息不能否认和抵赖。不可抵赖性的特点可以在发生经济纠纷时方便公正方介入,通过一定的技术手段取证,最终使用法律来规范网络。4)计算机网络系统安全要求有可控性。计算机网络系统安全要求中的可控性就是指已经授权的机构和用户可以控制网络信息的传播和控制传播的内容。
除以上几点以外,计算机网络系统安全还要求有可用性,可靠性和正确性等,只有满足了这些要求,计算机网络系统才算是安全可靠的。
2 计算机网络系统防病毒技术
病毒能使网络系统中的数据丢失,严重的话造成整个网络系统瘫痪,病毒感染侵害是目前威胁网络安全的主要原因。所以要采用安全性高的防病毒软件,比如说国外Trend公司的防病毒软件,以及国内的瑞星,360等等,防病毒软件主要采用了一下几种防病毒技术。
2.1 不同平台的反病毒技术。由于病毒可以在不同的操作平台上起作用,比如说常用的Windows、Dos还有Netware等,所以就需要防毒软件与系统的地层有良好的连接,可以可靠地在不同的平台上使用同一杀毒软件实现检查和杀毒的功能。这就需要我们选用技术过硬的反病毒软件,比如说国外Macfee公司的防毒软件和国内的360、瑞星、金山等等,除此之外还要注意及时地升级和更新软件,以备查杀新的病毒。
2.2 实时监测技术。实时监测技术就是在用户安装了杀毒软件后,计算机就可以随时地对计算机上的各个存储空间进行病毒的检测与杀除,并且还可以监测来自因特网上的信息安全以及下载链接的安全性,一旦发现病毒,就可以自动杀除。
2.3 自动解压技术。病毒有可能捆绑在压缩文件中,这样就不能直接检测出病毒的存在,所以,杀毒软件就要具备自动解压缩技术,通过自动解压技术解压压缩文件,然后查杀捆绑在压缩文件中的病毒,这样就防止了病毒在运行压缩文件时传播。
3 计算机网络系统防御黑客攻击的技术方法
除了病毒,黑客攻击也是威胁计算机网络系统安全性的因素。对黑客的防御,主要有入侵检测技术及端口扫描技术,清除主机中的Cookie还有木马的清除与防范技术这三个方面,下面分别对这三个方面做一介绍。
3.1 入侵检测技术及端口扫描技术
入侵检测技术是指可以识别那些对算机或者网络资源有恶意企图的行为,并对恶意行为作出反应的过程。入侵检测系统可以从系统的不同环节收集信息,并对收集的信息进行分析,识别其是否具有入侵行为,还可以自行对不正常的行为做出响应,并会对这一系列过程进行记录报告。所以入侵检测系统可以检测没有授权的人和程序对系统的入侵行为,另外还能对已授权对象的非法操作进行监控,对黑客的攻击起到了很好的防御作用。
所谓的端口扫描,通常指将同一组信息发送给目标计算机的所有所需扫描的端口,然后根据返回端口状态来分析目标计算机的端口是否打开、是否可用。
3.2 清除主机中的Cookie
Cookie是在Web服务器和浏览器中传递的一小段文本信息,它随着用户的请求而传递,在用户访问网站时,Web程序便可以读取Cookie包含的信息,为了防御黑客的攻击,我们可以在IE浏览器中,选择“工具-Internet选项”,然后点击删除Cookie。
3.3 木马的防范与清除技术
木马是一种网络病毒,黑客常用木马作为攻击工具来窃取计算机和网络上的数据。一旦计算机被木马攻击后,将会给你的计算机和网络带来致命的伤害。由于木马主要用来窃取用户的密码等重要资料,且木马有很强的隐蔽性,所以可以尝试一下方法对木马进行防范与清除。
3.4 木马的防范技术
1)先查看开放的端口,查看是否有可疑的程序打开了可疑的端口。2)查看win.ini和system.ini系统配置文件,看是否有被修改过的地方。3)通过检查是否有可疑的启动程序来确定是否中了木马。4)木马是一个程序,我们可以通过Prcview和winproc工具来查看系统的进程,找出不是系统运行的进程,确定木马程序的活动进程。5)木马一旦被加载,一般都会对注册表进行修改。所以我们可以对注册表的一些位置进行查看,以确定是否中木马。6)还可以使用一些检测软件来防范木马。
3.5 木马的清除技术
1)删除可疑的启动程序。2)恢复win.ini和system.ini系统配置文件的原始配置。3)停止可疑的系统进程。4)查看注册表,将注册表中木马修改的部分还原。5)使用杀毒软件和木马查杀工具进行木马查杀。
1.1 计算机系统安全漏洞的研究背景
计算机网络技术在当今社会中已经被广泛应用,相应的计算机网络的信息安全也受到人类的重视。当代的计算机网络技术发展中,技术水平在不断地提升与更新中,但是在某种程度上都存在着一定的系统安全漏洞。已经有245、861、和990种漏洞分别在1998年、1999年和2000年被科学家发现,在随后的两年中也相应的发现了一千种以上的漏洞,并且一直呈现直线上涨的趋势。面对如此多计算机系统安全漏洞的威胁,人类的正常生活和工作也严重受到影响,特别是对电子商务工作方面的影响最为严重,以此而衍生出对计算机网络系统的信息安全方面的关注,这深深关系到一个国家的安全。因此对计算机网络系统安全漏洞的研究已经是当今社会一项重大的工作。
1.2 计算机及系统安全漏洞的研究意义
计算机系统安全漏洞也指其系统的脆弱性,它是存在于计算机系统的硬件、软件、协议设计和实现过程或者在系统安全策略方面存在的问题和不足,社会上某些非法用户利用计算机系统安全漏洞来获得系统的额外权限,在未经过授权的情况下提高访问权,借此来破坏计算机系统,危害计算机网络系统的安全。从广义上来说计算机系统安全漏洞是指一切导致、威胁和损坏计算机系统安全的因素,包括对可靠性、可用性、保密性、完整性、可控性和不可抵赖性等多个方面因素的破坏。计算机系统的平台不分硬件还是软件,其都存在着一定的漏洞,实际生活中并不存在绝对安全的计算机网络系统。在科学领域中,计算机系统的复杂性和脆弱性的分析研究已经有很长的历史,科学家通过计算机集中出现的各种安全问题和信息方面存在的漏洞进行观察研究,透过杂乱的表面现象,总结出一定的规律,借此对计算机系统进行深入研究与探讨。对其漏洞确切、统一的定义有利于对漏洞根本特征的描述,有利于对其本质进行研究,在某种程度上扩大了计算机系统安全研究的深度和广度。另外对计算机系统安全漏洞按照一般可接受原则进行科学分类,从漏洞的表现和形成原因进行研究,这些工作可以增强对计算机系统安全漏洞本质的进一步了解,这将有利于防止程序设计人员在编写程序时产生系统安全漏洞,并且可以帮助计算机使用人员进一步了解其系统中可能存在的安全漏洞隐患,进而可以有目的的消除和阻止漏洞的危害,保证计算机的安全使用。
1.3 计算机系统安全漏洞的研究进展
近几年通过对计算机网络技术的快速发展与各个领域的广泛应用,计算机网络系统安全成为了人类关注的焦点,同时人类也越来越关注计算机系统的安全漏洞所带来的影响。在国外的一些科学研究组织中取得了不少的成果,但是计算机网络系统其本身的复杂性和脆弱性使得其经常遭受网络攻击,这在一定程度上导致信息安全和国家安全受到严重的影响。对于计算机网络系统的研究中还存在许多有价值的实用成果,由于其本身具有保密性,所以在这方面一般不会做出任何报道。但是通过多年的深入研究,科学家们几乎一致表明,在计算机系统安全漏洞的大量有用信息中,能够发现按计算机漏洞形成的规律和相应的作用机制出现的系统问题,从而找到计算机系统安全漏洞的分布特点,以此来预测可能产生的安全漏洞,提早做到预防工作。
2 计算机系统安全漏洞的相关状况
2.1 系统安全漏洞的概念特征
计算机系统漏洞是针对计算机系统安全而言的,系统安全是组织未经授权进入计算机系统的支撑结构,漏洞则是指计算机网络系统安全方面所存在的缺陷。对计算机漏洞的定义并不局限于一般意义上的软件漏洞概念,其包含形成计算机脆弱性的软件因素和人为因素两个方面。计算机漏洞是指计算机运行的一种状态或条件,功能方面表现出不足或缺陷,其存在不会损害计算机,但是会被非法分子攻击利用,从而造成对系统安全的威胁和破坏,计算机漏洞和一般的计算机故障不同,如果漏洞被不法分子利用经会影响人类的工作、生活,甚至会带来非常严重的灾难性后果。出现逻辑错误是软件编程过程中经常出现的现象,不正确的系统设计或者错误逻辑是造成这类现象发生的主要原因。观察所有漏洞类型的发生,逻辑错误导致的安全漏洞所占比例最高,这些问题绝大多数都是因为程序编写人员的疏忽导致的。安全漏洞会在很大范围上影响硬件和软件设备,并且包括对操作系统本身和其支撑软件,网络客户和服务软件,网络路由器和安全防火墙等方面都会产生很大的影响。另一方面,漏洞的产生与时间具有一定的关系,系统在的当天开始,就会随着用户的深入使用而显现出各种漏洞,并且这些漏洞会在出现后不断被系统供应商的补丁软件修补,或者在往后的新版系统中将漏洞得以修正,但是新版系统在修补漏洞的过程中会同时带来另外的漏洞的错误,所以随着时间的推移,漏洞将处于不断地修补和产生中,从而安全漏洞问题也将长期存在。
2.2 系统安全漏洞的属性特征
通过对漏洞的分析和研究总结出漏洞具有的基本属性,其主要包括漏洞类型、严重程度、利用需求、后果特征以及漏洞的一些常见外界特征等,通过这些属性特征可以对漏洞进行各个角度的相关描述,帮助人类从更深的层次来理解计算机系统安全漏洞的形成机制,另外与漏洞的产生密切相关的还包括存在漏洞的软件或硬件、操作系统、相应的补丁程序和修补漏洞的方法等。漏洞的类型是描述计算机漏洞最为常见的一个特征属性,其体现了人类对漏洞的理解角度和分类标准,主要分为输入校验错误、访问校验错误、竞争条件错误、环境错误、异常错误、配置错误和设计错误等几个方面。另一方面,漏洞的使用特征是刻画漏洞被攻击使用时的方法。特点和需求等的信息,这在很大程度上对完成一个攻击是十分重要的。漏洞的特征包括访问需求、攻击方式好复杂程度等方面,在访问需求方面是包括远程访问、本地访问和目标访问三个方面的。远程访问主要是指使用远程终端,通过网络连接向目标主机发送命令、数据,以此来达到侵入目标主机的目的。本地访问就是只能当攻击者在键盘边或物理访问计算机时才发生的。目标访问则是指攻击者具有目标访问的某种权限,可以直接对目标进行访问,以减少过程步骤。攻击方式包括物理接触和主机模式,其中物理接触是攻击者需要能够利用物理接触目标系统才能够利用漏洞进行攻击,以此来对计算机系统安全构成威胁。主机模式是一种平常的漏洞利用方式,攻击方式客户机,被攻击方是目标主机,攻击者通过发现目标主机的某个守护进程存在的远程溢出漏洞,因此对目标主机进行攻击,从而获得主机额外的访问权。客户机模式是当用户访问网络上的一个主机时,就有可能会遭受到主机发送给自己恶意命令的袭击。当攻击者位于一个可以观察两个机器之间通信的位置时,这时就可以认为攻击者处于中间方式。很多时候主机之间是以文明方式来传输有价值的信息的,在此时攻击者便能够很容易的攻入其他机器,进而对主机的信息造成破坏。
2.3 系统安全漏洞产生的后果特征
计算机网络系统安全漏洞通常会带来很严重的后果,按照不同的分类原则可以分为多个种类。破坏系统的可用性是指利用漏洞使用户对系统的可用性发生改变,可用性是网络信息系统向用户提供安全的程度保证,当系统遭受破坏时,将不能够为授权用户提供有效地服务。非法用户利用漏洞对计算机系统的信息可控性进行破坏,从而破坏计算机系统对网络信息的控制能力。在破坏系统的可靠性方面是非法用户利用漏洞计算机网络系统的可靠性进行破坏,对于计算机网络来说,可靠性是系统安全最为基本的要求之一,当计算机系统的可靠性遭受破坏时,系统将无法再规定的条件和时间内完成其相应的工作。对计算机系统的不可否认性进行破坏则是利用漏洞对信息的否认功能进行攻击,将信息交互的过程中不可否认性进行破坏,也就是计算机进行信息交互的参与者都不能够否认已经完成的操作。再有一个是非法用户利用漏洞导致计算机系统的完整性改变,在未经授权的情况下,自行的对已经存在或者传授过程中的网络信息进行删除、修改、伪造、乱序、重放和插入等方面的严重破坏,致使计算机传达信息不完整或者错误,造成对系统的完整性破坏。最后一个是对计算机系统的机密性进行破坏,非法用户利用漏洞对系统信息的机密性进行破坏,将机密信息泄露给非法授权的个体或者团体,对用户的信息安全造成威胁。
3 计算机漏洞库的主动防御系统
计算机主动防御系统的思想分为两个方面的层次,第一个层次是在攻击事件之前提高网络防御系统,而利用大量的实际黑客进行网络攻击,以自主攻击的方法来检测网络系统的安全漏洞,从而实现对系统漏洞的修补和相关配置的完善,以此来提高计算机系统的防御能力。第二个层次是在黑客对计算机网络系统进行攻击的过程中,以同样的方法对攻击源进行攻击,致使其丧失继续攻击的能力,以此来确保计算机系统正常工作。对此有几种系统主动防御工作系统的方式,对计算机系统的编程与IDS配合使用,通过模拟攻击的方法来确认到组织入侵的系统漏洞是否真的存在,这种方法可以有效的避免发生某些无谓的工作,同时可以降低计算机自身的风险。将计算机系统与安全扫面器配合使用,在这一过程中系统的主要工作就是任务对安全扫面器探得的隐患结果进行扫描,从而确认是否真正具有威胁性的系统安全隐患,然后对监测的漏洞进行补修。另外计算机系统也可以单独使用,以实际黑客入侵手段对计算机网络系统的抗攻击性能进行测试,并将此作为网络安全系统评估的重要依据,有时候甚至可以在必要时利用系统对黑客进行反攻击来保护计算机系统。
4 计算机网络系统缓冲区的攻击防范
计算机缓冲区溢出的工作原理比较容易理解,一次成功的缓冲区溢出可以用来作为模板,所以缓冲区溢出的攻击对计算机系统具有非常大的安全威胁,建立相应的缓冲区溢出方法体系是非常重要的工作,对计算机系统的安全防御工作具有重要的意义。对此在缓冲区溢出攻击的内存模型、工作原理的探讨、综合安全编程、动静态测试和安全配置技术等方面进行防范体系的设计,从而建立一种贯穿软件完整生命周期的缓冲区溢出防范体系。对于完善防范体系包括软件开发、编译检查、安全配置三个方面的完善。在软件开发阶段是通过安全编程技术来预防缓冲区溢出漏洞出现,包括避免对非安全的函数、执行边界检查、采用非执行堆栈技术等的使用。在计算机系统中,对C和C++不能进行自动检查,这在一定程度上增加了程序的不安全性,编程员在编写程序时通常会为了追求性能而忽略安全,这将非常容易造成对数组、指针处理不善,从而出现缓冲区溢出漏洞。所以不应该单纯为了提高效率而导致发生严重的后果,应该执行边界检查命令,从各方面检查所传输的数据是否准确无误,以此确保计算机系统的安全。可执行堆栈技术是指被攻击程序的数据信息和数据段的地址区域不能执行命令,攻击者借此时机植入攻击代码,并且无法破解,所以为了保护系统程序的兼容性应该设定堆栈数据段不可执行的命令,从而大大降低计算机系统被攻击的风险。度与计算机网络系统安全来说,非执行堆栈技术是一种非常有效的系统保护措施。
5 总结