公务员期刊网 精选范文 网络安全的含义范文

网络安全的含义精选(九篇)

网络安全的含义

第1篇:网络安全的含义范文

关键词:信息安全文本 零翻译 直译 意译 引申翻译

当前互联网已深入涉及各个行业、领域,为单位开展各项业务带来便利和快捷。与此同时,互联网所带来信息安全问题也不容忽视。信息安全关乎各单位的文件、数据安全,其重要性不言而喻。国外开发用于检测信息安全的漏洞评估、渗透测试软件较受欢迎,但这些软件生成的英文报告会给国内部分企事业员工的阅读带来困难,因此需要译员对这些英文报告进行翻译。信息安全文本专业性强,专业词汇多,笔者通过结合自己在翻译具体文本过程中遇到的困难及其处理方式,提出信息安全文本中术语翻译最常见的几种方法,希望为该行业的翻译实践提供借鉴和参考。

一、零翻译

罗国青在《零翻译研究》一书中从严格意义上定义了“零翻译①”这一概念。“零翻译”侧重于读者在源语中理解译文。笔者在翻译信息安全文本过程中发现“零翻译”这一翻译方法非常可取,尤其是对于缩略语的翻译非常有帮助。

网络安全领域出现了很多英文缩略语,例如大家所熟知的IP(Internet Protocol),中文翻译是“网际协议”,而IP简单、方便记忆和理解,接受度较“网络协议”更高。因此,在处理网络安全术语的时候可以借鉴零翻译的策略。笔者在翻译信息安全文本的过程中遇到的例子如下:SP(service provider)对应的中文表达为服务提供商;SMB(server message block)服务器消息块;ICS(Internet Connection Sharing)因特网连接共享;SSH(secure shell)安全外壳协议;SCADA(supervisory control and data acquisition)监控和数据采集;ISMS(information security management system)咨询安全管理系统;SSL(secure socket layer)安全套接字层;DNS(domain name system)域名系统;PIN(personal identification number)个人身份识别号码;NFS(network file system)网络文件系统;FTP(file transfer protocol)文件传输协议。以上这些缩略语虽然都有对应的中文翻译,但中文翻译较长,本着方便交际的原则,均采取了“零翻译”的策略,保留了英文缩略语。

二、直译

直译应用范围广泛,也同样适用于信息安全文本。例如 “access point”,“access”为 “入口、通道、接入”等含义;而“point”为“点、观点、要点”,因此“access point”可直译为“接入点”。再如,“vulnerability discovery ”,“vulnerability”含义为“脆弱性、弱点、漏洞”而“discovery”为“发现、发觉”,因此可将“vulnerability discovery ”直译为“漏洞挖掘”。“direct object references”中“direct”为“直接的、亲自的”,“object”一词为“目标、物体、目的”,“reference”一词为“参考、编号、查询”,因此可以把“direct object references”直译为“直接对象引用”。“code snippet”中,“code”为“代码、密码”,“ snippet”为“一小条(消息);一小段(谈话、音乐等)”,因此采用直译的方法将“code snippet”译为“代码片段”。以上均是直译的情况,但需要注意的是,直译的术语必须符合行业要求,能被专业人士认可,一味“望文生译”做出的翻译可能会让人贻笑大方。

三、意译

意译也是信息类文本术语翻译的常用方法,跟直译并行存在。翻译实践中运用该方法的例子比比皆是:“Internet of things”采用直译的方法译为“事物的互联网”,但根据笔者所查资料,“Internet of things”有其行业的专业表达,应翻译为“物联网”。“console”这个词常用作动词,含义为“安慰、抚慰、慰藉”,很显然在“management console”中“console”为名词,通过查询可知,“console”也可作名词讲,其含义为“(机器、电子设备等的)控制台、操纵台”,因此应将其译为“管理控制台”。“exploit kits”中,“exploit”意为“利用”,“kits”为“工具”的意思。但是“exploit kits”的行业固定表达是“攻击软件套件”。“data breaches”中,“data”有“数据、资料、材料”的意思,“breaches”为“突破口;破坏;缺口”,直译为“数据缺口或数据破坏”,在汉语中无相应表述,因此应根据汉语表达习惯将其译为“数据泄露”。

四、引申翻译②

信息安全文本中有很多普通日常词汇,但是它们在该类型文本中往往有一层新的含义。在这种情况下,如果不按照语境去理解原文,不按照网络安全行业的惯用语去翻译文本,译出的文本就会产生歧义,让人难以理解。例如,“mount”作为普通词汇是“攀登”的意思,但是,在信息安全文本“mount an attack”这个短语中译为“攀登一次攻击”不具备任何意义,在这种情况下需要根据语境做出调整,相应地,应译为“发动一次攻击”。网络安全文本中常出现的“action”一词,其普通含义为“行为、行动”,但是在网络安全文本中常常被译为“操作”,如此更加贴切、生动,在“mitigation action”中若译为“缓解行动”既不符合原义,也不符合中文表达习惯,笔者根据具体语境,将其译为“缓解措施”。“remote”常见的词义为“偏远的”,但是在“remote web server”中译为“远程服务器”。将“remote”的本意“偏远的、偏僻的”进一步引申为“远程的”,更符合该行业的专业表述。“clear”的常见词义为“清楚的、明白的”,但是在网络安文本中出现的“clear text”一词,译为“明文”更符合该行业的专业表达。“impact”一词的常见含义为“影响、作用”,然而同样需要具体问题具体分析。例如在“business impact analysis”以及“possible business impact”两个短语中,将“impact”一词翻译为“冲击”更达意,相应地将两个短语译为“业务冲击分析”及“潜在的业务冲击”。“scraper”常见含义为“刮刀、刮削器、铲子”,但是翻译时,不应译为“屏幕刮板”或者“屏幕刮削器”,而应通过阅读上下文,明白其所指,将其译为“屏幕截图”。“patch”常用的词义为“补丁、补块”,因此在网络安全文本的翻译中将其引申为“修补程序”,有时也译为“补丁”。“detection”一词的常见表达为“探测、发现”的意思,在翻译“unsupported web server detection”这个短语时,“detection”一词应引申翻译为“检测”。“vector”一词的常见含义为“矢量、向量”,但是在翻译“infection vector”这个短语时翻译为“感染向量”很难为读者接受,因此我们将其引申含义翻译出来,译为“感染途径”。“private key”短语中的“private”和“key”都是常见的普通词汇,不经过查询可能会直接翻译为“私有的钥匙”或者“私人的钥匙”。但是“private key”在信息安全领域有其独特的意思。私钥(Private Key)是通过一种算法得到的一个密钥对(即一个公钥和一个私钥),公钥(public key)是密钥对中公开的部分,私钥则是非公开的部分。

信息安全文本有其专门行业术语,遇到专业术语时应该多补充专业知识和背景资料,采用地道的行业术语,不可望文生义;除此之外,普通词汇需酌情进行引申翻译。对待此类文本的翻译,应积极采用多种翻译策略,以求达到最好的翻译效果。

注释

① 零翻译是逆向式翻译,在译入语中采用源语语言文字符号,读者进入源语语言文化去理解译文,这种翻译形式就是移植(transference).

② 一般而论,作为一种翻译方法引申法可归于意译之列,但在信息安全文本翻译中,这种方法运用较多,具有特殊的作用和价值,故在本文中专门列出并进行阐释.

第2篇:网络安全的含义范文

【关键词】信息安全;网络安全;网络信息安全

近些年,国内外媒体、学术界对信息安全(网络安全)问题的关注度与日俱增,相关的研究专著也陆续面世。但大家对信息安全、网络安全的使用一直含混不清,有人喜欢用“信息安全”,有人则认为用“网络安全”更准确。随之而来的,是对“信息安全”与“网络安全”的关系争论不休。有人说,网络安全是信息安全的一部分,因为信息安全不仅包括计算机网络安全,还包括电话、电报、传真、卫星、纸质媒体的传播等其他通讯手段的安全。也有人说,从纯技术的角度看,信息安全专业的主要研究内容为密码学,如各种加密算法,公钥基础设施,数字签名,数字证书等,而这些只是保障网络安全的手段之一。因此,信息安全应该是网络安全的子集。这些说法是否准确,可从以下三方面来进行解析。

一、信息安全的发展历程

20世纪初期之前,通信技术还不发达,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全。20世纪60年代后,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段。网络安全随着网络的运用受到人们的关注。20世纪80年代开始,由于互联网技术的飞速发展,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段。网络安全同以前相比增加了许多新的内容,成为科技界和政府研究的一个热点。例如,美国把网络作为人类的“第五空间”,和“领土”、“领海”、“领空”、“外太空”并列,提升到战略的高度。

从历史角度来看,信息安全且早于网络安全。随着信息化的深入,信息安全和网络安全内涵不断丰富。信息安全随着网络的发展提出了新的目标和要求,网络安全技术在此过程中也得到不断创新和发展。

二、信息安全与网络安全的定义

(一)信息安全的定义

目前,信息安全(Information security)没有公认、统一的定义。常见的定义有以下5个:

1.美国联邦政府的定义:信息安全是保护信息系统免受意外或故意的非授权泄漏、传递、修改或破坏。

2.国际标准化组织(ISO)定义:信息安全是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。

3.我国信息安全国家重点实验室的定义:信息安全涉及信息的保密性、可用性、完整性和可控性。保密性就是保证信息不泄漏给未经授权的人;可用性就是保证信息以及信息系统确实为授权使用者所用;完整性就是抵抗对手的主动攻击,防止信息被篡改;可控性就是对信息以及信息系统实施安全监控。综合起来说,就是要保障电子信息的有效性。

4.百度百科的定义:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

5.信息科学研究领域的定义:信息安全是指信息在生产、传输、处理和储存过程中不被泄漏或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。

从以上五个信息安全的定义可以看出,美国联邦政府的定义主要侧重信息系统方面的安全,不如国际标准化组织的定义全面。我国信息安全重点实验室的定义强调信息安全的内涵及属性。百度百科把信息安全定义为网络信息安全,以偏盖全。而信息科学研究领域的定义准确把握了信息的含义,它涵盖了上述四个信息安全的定义,表述最为准确和全面。

(二)网络安全的定义

网络安全(Network security)不仅包括网络信息的存储安全,还涉及信息的产生、传输和使用过程中的安全。如何定义网络安全呢?从狭义来说,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。所以广义的计算机网络安全还包括信息设备的物理安全性,如场地环境保护、防火措施、静电防护、防水防潮措施、电源保护、空调设备、计算机辐射等。

从两者的定义可看出,信息安全与网络安全有很多相似之处,两者都对信息(数据)的生产、传输、存储和使用等过程有相同地基本要求,如可用性、保密性、完整性和不可否认性等。但两者又有区别,不论是狭义的网络安全——网络上的信息安全,还是广义的网络安全者是信息安全的子集。

三、信息安全的研究内容

信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。信息安全主要包括以下4个内容:

1.设备安全。设备安全是指保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。

2.数据安全。数据安全是指防止数据被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制和否认。即确保数据的完整性、保密性、可用性和可控性。

3.运行安全。运行安全是指为保障系统功能的安全实现,提供一套安全措施(如风险分析、审计跟踪、备份与恢复、应急措施)来保护信息处理过程的安全。

4.管理安全。管理安全是指有关的法律法令和规章制度以及安全管理手段,确保系统安全生存和运营。

信息安全主要研究内容有5个:

1.密码学。密码学是信息安全最重要的基础理论之一。现代密码学主要由密码编码学和密码分析学两部分组成。密码学研究密码理论、密码算法、密码协议、密码技术和密码应用等。

2.网络安全。网络安全的基本思想是在网络的各个层次和范围内采取防护措施,以便能对各种网络安全威胁进行检测和发现,并采取相应的响应措施,确保网络环境的信息安全。网络安全的研究包括网络安全威胁、网络安全理论、网络安全技术和网络安全应用等。其主要研究内容有:通信安全、协议安全、网络防护、入侵检测、入侵响应和可信网络等。

3.信息系统安全。信息系统安全主要包括操作系统安全、访问控制技术、数据库安全、主机安全审计及漏洞扫描、计算机病毒检测和防范等方面,也是信息安全研究的重要发展方向。

4.信息内容安全。信息内容安全就是要求信息内容在政治上是健康的,在法律上是符合国家法律法规的,在道德上是符合中华民族优良的道德规范的。

5.信息对抗。随着计算机网络的迅速发展和广泛应用,信息领域的对抗从电子对抗发展到信息对抗。信息对抗是为削弱破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施。其主要的研究内容有:通信对抗、雷达对抗、光电对抗和计算机网络对抗等。

显而易见,信息安全比网络安全的研究内容要广泛得多,网络安全只是信息安全的研究内容之一。

四、结论

综上所述,信息安全含义更广,涵盖网络安全。网络安全在实践中多指网络上的信息安全,而且网络上的信息安全是信息安全重点研究对象。因此,对一般网民来说可以把信息安全与网络安全等同起来,大家能明白其所指。但在学术研究中,特别在不同学科的研究中,要把两者区分开来。信息安全属信息科学研究领域,网络安全属计算机科学研究领域,两者有不同的研究内容和研究方向。

参考文献

[1]周学广等编著.信息安全学[M].北京:机械工业出版社,2008.

[2]谭晓玲等编著.计算机网络安全[M].北京:清华大学出版社,2012.

[3]翟健宏编著.信息安全导论[M].北京:科学出版社,2011.

[4]信息安全.百度百科,/view/17249.htm.

第3篇:网络安全的含义范文

关键词:网络营销;信用风险;风险识别;风险管理

中图分类号:F270.3文献标志码:A文章编号:1673-291X(2009)15-0031-02

菲利浦・科特勒对网络营销最初的定义是“一种使一个人利用电脑和调制解调器建立信息渠道,调制解调器将电脑与电话线连通,从而使电脑用户得到各种网上信息服务。”网络营销发展到今天,互联网的连接方式、用户从网上获得服务的具体内容业已发生了很大改变,从最初提供单纯的信息服务到通过网络销售实体物品,此时的网络营销较之从前,其特征既包含网络的虚拟易,又要实现实体物品转移。当交易双方(在网络虚拟交易与现实交易之间)信息对称时,就不会因此而产生信用风险;当交易双方的信息不对称性时,就会形成网络营销信用风险。国外信用风险管理是从信用行为主体寻找风险要素,其前提是交易主体现实数据与网络数据的一致,从而实现网络的虚拟交易约束现实实体物品的按约定转移,而其信用风险管理虽然能解决外国网络营销信用风险,却不能解决中国网络营销信用风险。中国网络营销的现状是:网络营销中网络虚拟交易与现实交易之间信息严重不对称,我们不易甚至无法正确获知交易双方信用水平相关数据,因此无法实现交易主体现实数据与网络数据的一致性,也就无法通过信用行为主体寻找风险变量,更不能因此形成信用风险管理模式及对策。

网络营销全部内容得以实现的前提完全依托信用。对比于传统营销模式中“消费者可以走入店面、实际触摸或感受所需的商品及服务,信用在现实中得以保证”,网络营销前期买卖双方在虚拟的网络中彼此选择,双方的信用就成了最重要影响因素,决定了交易过程中双方能否履行买卖行为的各种约定,决定了下一次交易的可能性。因而,中国的网络营销信用风险管理既无法引用国外成功的经验和手段,又必须使其具有传统营销的信用保障,这就使得中国网络营销信用风险具有特殊的含义,网络营销信用风险管理也要采用特殊的模式。

1.网络营销信用风险识别、分类

当我们无法从网络营销的行为主体上寻找风险变量时,网络营销信用风险管理的特殊性使我们只能从网络营销的行为客体即交易商品角度寻找降低风险的途径。网络营销信用风险产生来源于虚拟交易对应实体物品(货款和商品)的转移过程,其包括两个方面的内容:其一,在交易中从买方支出货款直到卖方收入到账。此时,买方主要关注自己的注册及交易信息是否安全,其支付的款项能否顺利进入目标账户;卖方关注的主要问题为能否按照约定从买方获得货款。其二,在交易中商品从卖方发出通过物流渠道直到买方验货完成。此时,买方关注的主要问题是自己能否按约定获得商品;卖方则主要考虑发出的商品能否顺利、安全到达购买者。

综上所述,网络营销信用风险形成于交易过程:买卖双方的信用形成了交易的不确定性,进而产生了中国特殊的网络营销信用风险。因此,这里的网络营销信用风险主要来源于两个方面:货款支付风险与商品物流风险。

2.网络营销信用风险分析

风险=交易概率×损(益)值

在其他条件不变的情况下,交易引起的风险与商品价值含量或储运易损度成正比变化。具体分析如下:(Ⅰ)A区,商品价值含量较大,较易损坏,其网络营销信用风险大。(Ⅱ)B区,商品价值含量很小,不易损,此类商品在网络营销的过程中信用风险小。(Ⅲ)C区、D区,网络营销交易客体由于其价值含量较大(不易损)或储运易损度较大(价值含量低),其在网络营销过程中信用风险较大。

依据上述分析,网络营销信用风险管理,应从商品价值含量和商品储运易损度这两个因素入手。买卖双方应根据实际交易商品或服务的具体特点,采取两方面分析的方法,进而选择适合自己的信用风险管理模式及对策。

从上述网络营销信用风险分析图可以将网络交易分以下四种交易类型分别讨论:

1.处于C区的交易客体价值含量大,储运易损度很小

由于其网络营销信用风险主要影响来自于交易客体价值含量,信用风险管理的关键环节在于如何保证支付的安全可靠性,风险规避方法可以考虑提高交易定金,选择相对安全、可信、可靠的第三方交易平台,以提高交易成功概率即降低虚假交易的风险。

2.处于D区的交易客体价值含量很小,储运易损度大

由于其网络营销信用风险主要影响来自于商品的运输过程及服务过程,信用风险管理的重点则应置于如何保证商品运送的完全性及服务过程的满意度。此时,物流环节是影响网络营销信用风险的关键因素。风险管理的对策应是选择信用水平高、服务质量好的第三方物流,储运此类交易商品,实现商品运送的完全性及服务过程的高满意度,提高交易成功概率,降低网络营销信用风险。

3.处于A区的交易客体价值含量和储运易损程度都偏大

此时网络营销信用风险管理应考虑资金支付安全与商品储运两方面内容。首先,提高交易定金,选择相对安全、可信、可靠的第三方交易平台;同时应选择信用水平高、服务质量好的第三方物流,储运此类交易商品,实现商品运送的完全性及服务过程的高满意度,提高交易成功概率,降低网络营销信用风险。

4.处于B区的交易客体价值含量和储运易损度都很小

此类商品在网络营销过程的信用风险很小,企业网络营销只需完善交易流程,提升企业形象,提高客户忠诚度和下次交易比率。

总之,网络营销信用风险管理应从交易客体价值含量和储运易损度两个因素考虑。其宗旨是保证交易成功概率,降低可能损值,以实现减小网络交易信用风险,从而实现网络营销信用风险的有效管理。

本文是在制度不完善、机制不合理、行为主体信用度低的条件下,通过分析网络营销交易过程,从商品自身特点出发识别网络营销信用风险并给予适当分类,进而指出网络营销信用风险管理应考虑交易客体的价值含量及储运易损度两方面内容,并在此基础上分析网络营销信用风险管理模式及对策。这种采取管理交易客体、制约信用行为主体、约束其网络交易行为的方法,在一定程度上提出了中国网络营销信用风险管理的有效途径。

由于中国网络营销正处于不成熟发展阶段,其管理制度、机制等各个方面内容仍需进一步摸索。网络营销的发展是一个长期而且曲折的过程,仍需网络主管部门及社会各界人士的共同努力:建立健全网络管理制度、法规,发展、提升网络安全技术,规范网络营销交易主体行为,开拓、完善网络营销渠道等等。规范网络营销主体行为,消除网络与现实信息的不对称性,才是网络营销信用风险得以解决的根本途径。

第4篇:网络安全的含义范文

【关键词】网络;安全;防火墙

一、网络安全的含义及特征

(一)含义。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

(二)网络安全应具有以下五个方面的特征。

保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。

完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

可控性:对信息的传播及内容具有控制能力。

可审查性:出现的安全问题时提供依据与手段

二、威胁计算机网络信息安全的主要因素

1.黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。

2.计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

3.网络软件的漏洞

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。

三、防火墙控制

防火墙”是一种形象的说法,它实际上是计算机硬件和软件的组合,在网络网关服务器上运作,在内部网与公共网络之间建立起一个安全网关,保护私有网络资源免遭其他网络使用者的擅用或入侵。防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的 NFS 协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。目前的防火墙主要有以下两种类型;

1、包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的IP地址、传输协议类型(TCP、UDP、ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类型。但包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理UDP、RPC或动态的协议。

2、防火墙:防火墙又称应用层网关级防火墙,它由服务器和过滤路由器组成,是目前较流行的一种防火墙。它将过滤路由器和软件技术结合在一起。过滤路由器负责网络互连,并对数据进行严格选择,然后将筛选过的数据传送给服务器。

四、结束语

由此可以看出,计算机的网络信息安全的防护是很重要的,虽然目前有很多的安全软件的产品,例如像是防火墙、杀毒软件等技术方面的维护,相对来讲光靠技术方面的维护也是不够的,由于威胁计算机网络信息安全的因素有很多,必须要结合实际情况来进行防范,只有这样才能真正的提高计算机网络安全性,使网络技术能够跟好的为人们服务。

参考文献:

[1]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.

[2]张世永.网络安全原理与应用[M].北京:科学出版社,2003

第5篇:网络安全的含义范文

【关键词】计算机网络 信息安全 网络信息防御

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和治理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

二、计算机网络安全的隐患及攻击形式

(一)计算机网络硬件安全隐患

计算机网络硬件设施是互联网中必不可少的部分,硬件设施本身就有着安全隐患。电子辐射泄露就是其主要的安全隐患问题,也就是说计算机和网络所包含的电磁信息泄露了,这增加了窃密、失密、泄密的危险;此外安全隐患问题也体现在通信部分的脆弱性上,在进行数据与信息的交换和通信活动时,主要通过四种线路,即光缆、电话线、专线、微波,除光缆外其它三种线路上的信息比较容易被窃取;除上述方面外,计算机的操作系统与硬件组成的脆弱性,也给系统的滥用埋下了隐患。

(二)计算机软件漏洞

无论多强大的软件在设计之初都难免存在缺陷或漏洞,操作系统软件也不例外。系统主机之间互异的操作系统具有相对的独立性,同样性质的漏洞,也会由于操作系统软件设计开发过程的不同,而具有不一样的表现形式。攻击者可以很“方便”的通过漏洞对计算机系统进行破坏,造成主机瘫痪、重要资料丢失等,严重影响系统的正常运行。

(三)黑客攻击

这是一种最严重的网络安全威胁。攻击者通过各种方式寻找系统脆弱点或系统漏洞,由于网络系统同构冗余环境的弱点是相同的,多个系统同时故障的概率虽小,但被攻破可能性却大,通过拦截、窃取等多种方式,向系统实施攻击,破坏系统重要数据,甚至系统瘫痪,给网络安全带来严重威胁。

(四)计算机病毒攻击

网络病毒发病和传播速度极快,而许多计算机用户由于各种各样的原因,没有安装杀毒软件或不能及时更新杀毒软件病毒库,造成网络病毒泛滥,病毒程序轻者降低系统工作效率,重者导致系统崩溃、数据丢失,造成无可挽回的损失,不仅严重地危害到了用户计算机安全,而且极大的消耗了网络资源,造成网络拥塞,给每一个用户都带来极大的不便。

(五)各种非法入侵和攻击

由于计算机网络接入点较多,拥有众多的公共资源,并且使用者安全意识淡薄,安全防护比较薄弱,使得网络成为易受攻击的目标。非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。

三、计算机网络安全的对策

(一)防火墙技术

防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。

(二)数据加密技术

数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整性的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。

(三)防病毒技术

在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。病毒主要由数据破坏和删除、后门攻击、拒绝服务、垃圾邮件传播几种方式的对网络进行传播和破坏,照成线路堵塞和数据丢失损毁。

(四)配备网络安全设备或系统

为减少来自网络内外的攻击和破坏,需要在网络中配置必要的网络安全设备,如网络入侵保护系统、主页防篡改系统、防火墙、网络防病毒系统、漏洞扫描系统、内容过虑系统、补丁升级系统、服务器的安全监测系统等等。通过配置网络安全设备,能够实现对校园网络的控制和监管,能够阻断大量的非法访问,能够过滤来自网络的不健康数据信息,能够帮助网络管理员在发生网络故障时迅速定位。充分利用好这些网络安全设备可以大大提高校园网的安全级别。

(五)提高网络工作人员的素质,强化网络安全责任

第6篇:网络安全的含义范文

关键词:计算机网络;病毒;网络安全

中图分类号:TP309.2 文献标识码:A 文章编号:1673-0992(2010)02-083-01

1计算机安全概述

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的 自然 灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。

2计算网络面临的威胁

计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的,归结起来,有以下几点:

2.1人为的无意失误

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

2.2人为的恶意攻击

这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形攻击者活动的舞台。他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵入网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。

2.3计算机病毒

90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

2.4垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。间谍软件的功能繁多,它可以监视用户行为,或是广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性能。

2.5计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

3计算机网络安全防范策略:

计算机网络系统的安全管理主要是配合行政手段,制定有关网络安全管理的规章制度,在技术上实现网络系统的安全管理,确保网络系统的安全、可靠地运行,目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、入侵检测技术、防病毒技术等,主要涉及以下几个方面:

3.1网络物理安全

计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。

3.2网络访问控制

访问控制策略是计算机网络系统安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常规访问。它也是维护网络系统安全、保护网络资源的重要手段。各种网络安全策略必须相互配合才能真正起到保护作用,所以网络访问控制策略是保证网络安全最重要的核心策略之一。

3.3网络信息加密

信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密策略通常采用以下三种方法:

3.3.1网络链路加密方法

链路加密方法目的是保护网络系统节点之间的链路信息安全。

3.3.2网络端点加密方法

端点加密方法目的是保护网络源端用户到目的用户的数据安全。

3.3.3网络节点加密方法

节点加密方法目的是对源节点到目的节点之间的传输链路提供保护。

3.4网络安全管理

在计算机网络系统安全策略中,不仅需要采取网络技术措施保护网络安全,还必须加强网络的行政安全管理,制定有关网络使用的规章制度,对于确保计算机网络系统的安全、可靠地运行,将会起到十分有效的作用。、

4结束语

随着计算机网络技术的迅速发展和进步,信息和计算机网络系统已经成为社会发展的重要保证。由于计算机网络系统应用范围的不断扩大,使人们对网络系统依赖的程度增大,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。这样,使我们对计算机网络系统信息的安全保护就要提出更高的要求,也使得计算机网络系统信息安全学科的地位显得更加重要。现在,计算机网络系统的安全已经成为关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。因此,认清网络的脆弱性和潜在威胁,采取强有力的安全防范,对于保障网络的安全性将变得十分重要。

参考文献

[1]庞勇.《计算机网络内部安全策略》,《图书馆学刊》.2003.4

[2]张小斌等.计算机网络安全工具[A]. 清华大学出版社.1999.02

第7篇:网络安全的含义范文

关键词:计算机网络 访问控制 网络安全

1引言

近些年以来,伴随着全球范围之内计算网络化趋势的迅猛提升,计算机网络技术不断扩充进入到社会各行各业的具体环节,而且能够深刻地对整个世界进行改造[1]。同时计算机网络的安全性问题也不断地爆发出来,已经成为计算机网络技术发展提升的瓶颈问题。特别是在经济商业、财政金融与国防安全等领域的计算机网络实际应用中,相应的网络安全性问题显得格外的关键而重要。

2访问控制的理论概述

在计算机网络访问控制技术中通常包含了三个主要要素:

⑴访问控制主体。其主要作为发送出计算机网络访问操作处理的主动方,一般为计算机用户或者用户进行的某个进程。

⑵访问控制客体。其作为接受访问的对象,主要包含了计算机网络中的一部分活跃要素、信息数据、各种类型的网络操作服务与相应的网络执行设备。

⑶访问控制授权策略。这作为一套完整的定义规则,主要是用来确认某一个具体的主体能否对某一个具体的客体执行相应的访问能力[2]。

3访问控制技术的分析

3.1自主式的访问控制

自主式的访问控制的主要特点体现出了访问控制主体能够自主地将自身相应的客体访问控制权限授予给其它控制主体的权限,其相应的访问控制粒度为单个简单用户。自主式的访问控制在进行对主体身份以及相应的所属组的确认基础上,DAC 是在确认主体身份及所属的组的基础上,对计算机网络访问实现限制的一种控制策略,在实际的计算机网络访问控制策略保存于同一个的矩阵中,以行作为访问控制主体,以行作为访问控制客体。为了可以提升访问控制效率,相应的系统不会保存与整个矩阵中,其具体实现是基于矩阵形式的行或者列来对计算机网络访问控制的实现目的[3]。但是自主式的访问控制存在着各种程度的问题,直接可以将使用用户和访问权限关联起来从而变得复杂化与扩大化。特别是在自主式的访问控制实际应用中,对于网络应用规模较大与需求量较多的企业内部网络在具体环境中需要具备许多表项的设置。如果相应的用户职位与责任发生一定程度的改变时,为了可以具体深入地反映出这些改变状况,计算机网络管理员需要对相应的用户所访问的授权资源进行修改管理。

3.2强制式的访问控制

强制式的访问控制是表示计算机网络系统对主体服从预先设定访问控制的强制策略。位于强制式的访问控制相应安全系统之中,各种数据信息都存在着一个相应的密码,比如是绝密、机密、秘密以及无密等四种等级模式,对于每一个访问用户都配有一个相应的安全签证。比如需要决定对某一个具体用户读取文件的允许性程度,应当对用户的相应安全签证与文件的密码等级进行对比而判断出其符合程度。访问控制安全策略的具体目的是通过合法途径获得某一项具体的数据信息,相应的用户安全访问等级应当不小于此数据信息本身的安全等级,而且此数据信息属于访问用户的数据信息访问类型[4]。由此可知强制性的访问控制可以通过梯度形式的安全访问标签实现单方向的信息流通模式。强制式的访问控制安全体系中通过相应授权实现计算机网络的访问控制,能够直接对数据库中的相应信息管理与网络操作实现应用,主要使用于多层次分布的安全等级实际应用系统。

3.3角色式的访问控制

角色式的访问控制可以十分方便地对安全策略进行相应的描述。计算机网络的安全范围领域变现为复杂而且广泛,其实质上证明网络系统在实现通常操作处理时规定了相关允许条件。安全控制策略一般不作为具体性设定,如果能够提出相应的重要性原则则只能够不准确地说明怎么获得所期望的结果。安全策略的建立作为安全技术的最高层次规范,因为角色式的访问控制是基于更高层次的抽象等级上实现的,计算机网络系统管理员能够进行对角色定义、角色分布以及角色限制等方面来实现本身需要制定的安全体系,从而对用户进行相应的规范管理。

3.4任务式的访问控制

任务式的访问控制作为一种新颖的计算机网络访问控制与授权模式管理,其十分适用于具有多点访问控制的分布式计算与信息处理的决策系统。其采用的是面向任务的形式,与传统的面向控制主体对象的计算机网络访问控制方法有一定的区别。若能够实现任务是的访问控制思路形式,相应的访问控制权限体系的形成会显得及时到位,并且这部分操作权限是执行时所应当具备的,这方面包括了事务与工作的实际应用环境。任务式的访问控制方法能够将自我管理形式的访问控制模型强化到更高级的层次,以达到减少总体成本费用的目的。

4结束语

计算机网络访问控制在狭义的层面上解释为对系统进行主体身份确认之后,能够依据相应的网络访问策略控制主体对于客体的实际访问控制过程。由此可知控制主体的身份验证是作为实行狭义层面访问控制的首要条件,并且在实际应用环节中,身份确认和狭义层面的访问控制一般都起着相互作用并且联系相当密切,因此访问控制还包括了广泛层面的含义,即身份认证与授权控制两个环节,授权控制是指在广义层面和狭义层面的计算机网络访问控制基本达成一致。

参考文献:

[1]信息处理系统.开放系统互连基本参考模型(第2部分).安全体系结构ISO,1989.

[2]Subrahmanyam Allamaraju, Cedric Buest, John Davies. ProfessionalJava Server Programming J2EE 1.3 Edition.

第8篇:网络安全的含义范文

关键词 新闻采编系统 网络安全体系 建设 实施

中图分类号:G206.2 文献标识码:A

在互联网的快速发展中,人们通过互联网、手机、传播、获取新闻已经成为一种潮流。但是由于黑客、病毒等的非法侵入,给互联网安全带来了隐患。所以,必须树立网络安全意识,采取一定的策略来保障新闻系统运行的安全性。下面,本文首先从网络安全的定义来阐述新闻采编系统网络安全的问题。

1网络安全的含义

通常,网络安全的含义是这样的。在使用计算机网络时,黑客、病毒不会对计算机的软件、数据进行破坏,从而导致整个机子瘫痪,无法工作。网络安全包括具有系统、动态,以及层次性三个方面的特点。只有在掌握系统安全需要的基础上,采用正确的方案来指导,并且利用一系列行之有效的措施进行防护,才能使整个系统处于安全、稳定的状态,最终保证数据的安全性、可靠性与可控性。

2新闻采编系统的安全隐患

2.1网络结构

通常,该系统由处理区域、传输区域,以及用户区域三个部分组成。其中,处理区域主要是承担新闻浏览、交换,以及的功能。传输区域是通过网线的方式,在新闻采编与用户之间形成一道桥梁,进而完成信息的传输。用户区域包括新闻社用户、记者群,以及浏览新闻的普通用户。从新闻采编系统的网络结构中,可以推出新闻采编系统的几个特点。首先,使用该系统的用户多。其次,信息在交换的过程中具有接口多、关系复杂的特点。再次,不同稿件因为不同的业务,有严格的要求。最后,新闻系统在运行的过程中,更加关注信息的安全性和准确性,如果出现问题或者纰漏,不容易得到及时的修复。

2.2网络安全风险

新闻采编系统在内部、外部环境影响下,存在四个方面的安全隐患。通常,当外部的互联网对系统进行恶意攻击、篡改数据时,或者不按照规范使用,在没有权限的条件下进行访问,被称为外部攻击。另外,当内外部用户在访问系统中,存在的无意网络攻击,以及越权访问,或者在信息传输的过程中,对其进行非法篡改,都能引发网络安全风险。当新闻采编系统出现安全风险时,就有可能使系统在运行中出现故障,数据被恶意修改,严重的还可能导致整个系统的瘫痪。

3安全的新闻采编体系

3.1结构设计

由于多种因素,导致新闻采编系统存在风险。在加强新闻采编系统的安全时,应该以防止外部黑客病毒入侵,避免数据被篡改为指导策略,通过内部、外部实时监控的方式,杜绝越权访问与信息篡改。新闻采编系统安全机制要进行分层管理、防护,并实时多管齐下的手段和措施。通常,新闻采编系统分为四个部分,分别是:

(1)安全管理。新闻采编系统的类别比较多,因此在运行的过程中,不但对数据要进行身份验证,完成数据的审计和分析,而且要建立完善的应用对策。在监控的状态下,一旦系统遭到黑客、病毒的恶意攻击,该系统可以随时发现问题,然后自动发出警报信号。在接收到信号之后,系统就会做出应急处理。另外,在安全管理模式下,新闻采编系统还具有自动升级、漏洞修复的功能,最终保证整个网络的安全。

(2)网络安全。实现网络安全的防护有多重渠道和方法。最常见的有控制访问、实施隔离、防护数据篡改、检测等。对互联网实施安全防护,一方面要对用户在使用内部网络时加强防护;另一方面,当互联网外部的其他网络入侵时,要加强监督控制,避免这些网络对系统信息进行攻击、篆改。通过内部、外部防护,形成保护隔离效果,最终保证网络安全的目的。

(3)系统安全。系统安全管理一般为身份认证、防范漏洞、防止病毒入侵,以及行为管理等几种模式。其中,数据在审计的过程中,通过进行身份验证,能够识别出不安全的信息,避免因为越权访问的原因,造成系统被身份不明的信息攻击。另外,定期对系统进行扫描,检测、修复漏洞,对提高系统的安全性很有必要。

(4)数据安全。新闻采编系统在信息交流的过程中,在行使信息交流时不但要经过多个接口,而且在数据储存、传输与处理时,很有可能出现篡改或者泄露的可能。因此,应该对同一份数据进行备份,并且加密,保证数据不被盗窃,减少系统出现风险的几率。

3.2网络安全体系的设计

新闻网络安全机构包括多个方面,加强网络结构的设计,能实现互联网内部、外部的有效隔离。通常,新闻网络安全包括结构安全设计、防火墙、病毒防护、扫描系统漏洞、身份认证、VPN,防止黑客、病毒篡改数据系统、管理用户上网行为,以及系统检测等。通过这些防护措施,能有效降低系统的安全系数,在出现问题时防患于未然,保证整个系统的安全性和可靠性。

4结语

随着信息时代的来临,互联网已经广泛应用于各行各业的发展。网络信息涉及到方方面面的关系,拥有一整套的系统。如果一个环节出现纰漏,就有可能导致信息的泄露,或者被篡改。由于越权访问、黑客病毒攻击、非法操作等,都可以导致系统的瘫痪,给工作造成损失,因此加强信息安全非常重要。本文阐述了新闻采编系统网络安全方面的知识,并根据该系统存在的风险提出相关的防护措施,希望对加强新闻采编系统能起到积极的作用。

参考文献

第9篇:网络安全的含义范文

随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在IP城域、接入网络和支撑系统提出了更高的安全性要求。本文从信息安全管理的理念、方法学和相关技术入手,结合电信IP城域网,提出电信IP城域网安全管理、风险评估和加固的实践方法建议。

关键字(Keywords):

安全管理、风险、弱点、评估、城域网、IP、AAA、DNS

1信息安全管理概述

普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常的运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。

信息安全管理的本质,可以看作是动态地对信息安全风险的管理,即要实现对信息和信息系统的风险进行有效管理和控制。标准ISO15408-1(信息安全风险管理和评估规则),给出了一个非常经典的信息安全风险管理模型,如下图一所示:

图一信息安全风险管理模型

既然信息安全是一个管理过程,则对PDCA模型有适用性,结合信息安全管理相关标准BS7799(ISO17799),信息安全管理过程就是PLAN-DO-CHECK-ACT(计划-实施与部署-监控与评估-维护和改进)的循环过程。

图二信息安全体系的“PDCA”管理模型

2建立信息安全管理体系的主要步骤

如图二所示,在PLAN阶段,就需要遵照BS7799等相关标准、结合企业信息系统实际情况,建设适合于自身的ISMS信息安全管理体系,ISMS的构建包含以下主要步骤:

(1)确定ISMS的范畴和安全边界

(2)在范畴内定义信息安全策略、方针和指南

(3)对范畴内的相关信息和信息系统进行风险评估

a)Planning(规划)

b)InformationGathering(信息搜集)

c)RiskAnalysis(风险分析)

uAssetsIdentification&valuation(资产鉴别与资产评估)

uThreatAnalysis(威胁分析)

uVulnerabilityAnalysis(弱点分析)

u资产/威胁/弱点的映射表

uImpact&LikelihoodAssessment(影响和可能性评估)

uRiskResultAnalysis(风险结果分析)

d)Identifying&SelectingSafeguards(鉴别和选择防护措施)

e)Monitoring&Implementation(监控和实施)

f)Effectestimation(效果检查与评估)

(4)实施和运营初步的ISMS体系

(5)对ISMS运营的过程和效果进行监控

(6)在运营中对ISMS进行不断优化

3IP宽带网络安全风险管理主要实践步骤

目前,宽带IP网络所接入的客户对网络可用性和自身信息系统的安全性需求越来越高,且IP宽带网络及客户所处的信息安全环境和所面临的主要安全威胁又在不断变化。IP宽带网络的运营者意识到有必要对IP宽带网络进行系统的安全管理,以使得能够动态的了解、管理和控制各种可能存在的安全风险。

由于网络运营者目前对于信息安全管理还缺乏相应的管理经验和人才队伍,所以一般采用信息安全咨询外包的方式来建立IP宽带网络的信息安全管理体系。此类咨询项目一般按照以下几个阶段,进行项目实践:

3.1项目准备阶段。

a)主要搜集和分析与项目相关的背景信息;

b)和客户沟通并明确项目范围、目标与蓝图;

c)建议并明确项目成员组成和分工;

d)对项目约束条件和风险进行声明;

e)对客户领导和项目成员进行意识、知识或工具培训;

f)汇报项目进度计划并获得客户领导批准等。

3.2项目执行阶段。

a)在项目范围内进行安全域划分;

b)分安全域进行资料搜集和访谈,包括用户规模、用户分布、网络结构、路由协议与策略、认证协议与策略、DNS服务策略、相关主机和数据库配置信息、机房和环境安全条件、已有的安全防护措施、曾经发生过的安全事件信息等;

c)在各个安全域进行资产鉴别、价值分析、威胁分析、弱点分析、可能性分析和影响分析,形成资产表、威胁评估表、风险评估表和风险关系映射表;

d)对存在的主要风险进行风险等级综合评价,并按照重要次序,给出相应的防护措施选择和风险处置建议。

3.3项目总结阶段

a)项目中产生的策略、指南等文档进行审核和批准;

b)对项目资产鉴别报告、风险分析报告进行审核和批准;

c)对需要进行的相关风险处置建议进行项目安排;

4IP宽带网络安全风险管理实践要点分析

运营商IP宽带网络和常见的针对以主机为核心的IT系统的安全风险管理不同,其覆盖的范围和影响因素有很大差异性。所以不能直接套用通用的风险管理的方法和资料。在项目执行的不同阶段,需要特别注意以下要点:

4.1安全目标

充分保证自身IP宽带网络及相关管理支撑系统的安全性、保证客户的业务可用性和质量。

4.2项目范畴

应该包含宽带IP骨干网、IP城域网、IP接入网及接入网关设备、管理支撑系统:如网管系统、AAA平台、DNS等。

4.3项目成员

应该得到运营商高层领导的明确支持,项目组长应该具备管理大型安全咨询项目经验的人承担,且项目成员除了包含一些专业安全评估人员之外,还应该包含与宽带IP相关的“业务与网络规划”、“设备与系统维护”、“业务管理”和“相关系统集成商和软件开发商”人员。

4.4背景信息搜集:

背景信息搜集之前,应该对信息搜集对象进行分组,即分为IP骨干网小组、IP接入网小组、管理支撑系统小组等。分组搜集的信息应包含:

a)IP宽带网络总体架构

b)城域网结构和配置

c)接入网结构和配置

d)AAA平台系统结构和配置

e)DNS系统结构和配置

f)相关主机和设备的软硬件信息

g)相关业务操作规范、流程和接口

h)相关业务数据的生成、存储和安全需求信息

i)已有的安全事故记录

j)已有的安全产品和已经部署的安全控制措施

k)相关机房的物理环境信息

l)已有的安全管理策略、规定和指南

m)其它相关

4.5资产鉴别

资产鉴别应该自顶向下进行鉴别,必须具备层次性。最顶层可以将资产鉴别为城域网、接入网、AAA平台、DNS平台、网管系统等一级资产组;然后可以在一级资产组内,按照功能或地域进行划分二级资产组,如AAA平台一级资产组可以划分为RADIUS组、DB组、计费组、网络通信设备组等二级资产组;进一步可以针对各个二级资产组的每个设备进行更为细致的资产鉴别,鉴别其设备类型、地址配置、软硬件配置等信息。

4.6威胁分析

威胁分析应该具有针对性,即按照不同的资产组进行针对性威胁分析。如针对IP城域网,其主要风险可能是:蠕虫、P2P、路由攻击、路由设备入侵等;而对于DNS或AAA平台,其主要风险可能包括:主机病毒、后门程序、应用服务的DOS攻击、主机入侵、数据库攻击、DNS钓鱼等。

4.7威胁影响分析

是指对不同威胁其可能造成的危害进行评定,作为下一步是否采取或采取何种处置措施的参考依据。在威胁影响分析中应该充分参考运营商意见,尤其要充分考虑威胁发生后可能造成的社会影响和信誉影响。

4.8威胁可能性分析

是指某种威胁可能发生的概率,其发生概率评定非常困难,所以一般情况下都应该采用定性的分析方法,制定出一套评价规则,主要由运营商管理人员按照规则进行评价。