公务员期刊网 论文中心 网络安全评测范文

网络安全评测全文(5篇)

网络安全评测

第1篇:网络安全评测范文

关键词:等级保护;渗透测试;灰盒测试

自1994年国务院颁布《中华人民共和国计算机信息系统安全保护条例》规定计算机信息系统实行安全等级保护以来,等级保护工作经过了近25年的发展历程,中途经历了工作试点、管理办法、1.0标准、标准修订、2.0标准等历程,成了我国网络安全保护的重要举措之一[1]。而与之伴随的则是网络安全与信息技术的飞速发展带来的层出不穷的新漏洞与攻击手段。为应对这些新的挑战与要求,在等级保护测评过程中合理应用渗透测试手段,成了及时发现系统存在的安全风险、验证网络安全等级保护基本要求的防护能力、落实网络安全法对于网络的安全防护要求的一个重要举措。

1渗透测试概述及流程

1.1渗透测试概述

渗透测试主要是由测试人员通过模拟黑客的真实攻击手段,结合掌握的漏洞信息、攻击方法、攻击策略等,对目标系统采用工具和人工的方式进行脆弱性分析和利用的过程[2]。在这个过程中,测试人员会灵活运用所掌握的各类方式,以期发现通过单一工具测试、漏洞扫描等自动化检测手段难以检测到的、可以被利用的“系统脆弱性”,因此对于工具测试是一种更全面和更准确的补充[3]。同时又由于渗透测试通常是基于授权的黑盒或灰盒测试,因此又具有危害低的特点。

1.2渗透测试流程

网络安全等级保护测评过程中的渗透测试与传统的渗透测试有一定的区别,在项目实施的过程中,渗透测试往往是伴随着等级保护测评现场测评阶段开展的,以对等级保护测评的测评结果进行补充。同时由于等级保护测评项目的特性,测试人员对于被测系统的系统构成、网络运营者信息、管理人员信息、安全防护措施等都有一定程度的了解,而且还能够获得被测系统的特定账号,因此网络安全等级保护测评过程中的渗透测试更像是一种介于灰盒和白盒之间的渗透测试[4]。那么在伴随着现场测评阶段的前提下,等级保护测评过程中的渗透测试往往会与等级保护测评流程相结合,可以分为如下几个步骤:(1)现场授权在等级保护测评的测评准备阶段,测评项目组会连同等级保护现场测评组,向被测单位申请渗透测试的授权,以确定在此次项目实施的过程中是否开展渗透测试工作,若不开展则要求被测单位出具《自愿放弃验证测试声明》。(2)信息收集在对被测系统开展测试工作之前,通过收集等级保护测评相关信息、公开信息查询等方式,对被测系统的网络构成、资产构成等信息进行收集和整理,以便后续开展渗透测试。(3)测试实施根据前期收集到的信息和授权书中约定的时间,正式开展渗透测试,包含了人工测试和工具测试,可以从等级保护方案中约定的不同接入点进行渗透测试,作为工具测试的补充和验证。(4)风险分析根据测试过程中发现的系统弱点以及利用的难易程度进行风险分析,并与等级保护相关测评项关联起来,对等级保护测评进行一定程度地补充。(5)报告编制整理前期的工作内容,编制《渗透测试报告》。

2等级保护测评中渗透测试实施

对于网络安全等级保护中的渗透测试,由于在测评初期已经掌握了被测系统的资产情况、运营情况以及业务运行情况,因此基本都采用灰盒测试的方式开展渗透测试工作。

2.1测评准备阶段

在测评准备阶段,渗透测试人员应当在项目经理的带领下,根据调研阶段收集到的系统构成、业务流程、测试需求等信息,进行渗透测试的相关工具、脚本和策略的准备,并且同被测系统运维人员协商,做好测试和评估前的备份等准备工作。在渗透测试中,常用到的工具主要有如表1所示几大类。

2.2方案编制阶段

在等级保护测评项目的方案编制阶段,渗透测试人员应当与测评人员相互协调,确定渗透测试工作的实施策略、测试深度、开展时间以及周期,配合测评人员共同完成现场测评工作的原始记录收集以及渗透测试结果形成。

2.3现场测评阶段

在现场测评阶段,渗透测试人员根据前期约定好的测试时间、测试策略以及测试深度等开展渗透测试工作,通常采用如图1步骤[5]。

2.4报告编制阶段

渗透测试完成后,测试人员根据测试结果进行风险分析,总结渗透测试过程、结果与修复方案,并编制《渗透测试报告》,交由等级保护测评人员作为等级保护测评结果和风险分析的参考与补充,进而得出最终的等级保护测评结论。

2.5风险规避

因为渗透测试是一种模拟黑客的行为,因此可能带来的风险有:(1)对被测网站及服务器造成异常运行或停机的可能;(2)被测网站和服务器的数据处理速度可能会减慢;(3)网络的处理能力和传输速度可能会减慢;(4)可能会产生少部分测试数据。为最大程度规避上述风险,可以采取以下规避措施:(1)渗透测试实施前,制订测试方案与策略,经过双方协商和确认后签订测试授权,并提前做好被测系统备份工作以及应急处置的准备工作;(2)渗透测试期间,选择合适的测试时间,并安排运维人员实时监控网站运行情况,及时对出现的异常问题进行记录和处置,尽可能减少渗透测试对正常业务运行造成的影响;(3)对于攻击策略,应当尽量选择危害性较小的操作,只验证漏洞的存在或只进行非危害性利用,而不对文件、数据和原有配置进行操作,同时尽量避免采用DDoS等对被测系统带来极大压力的测试方法;(4)渗透测试实施后,测试人员确认清理测试数据及残留后门程序等,并确认网站运行恢复正常,与被测系统运维人员确认后签署测试结束确认单。

2.6渗透测试对等级测评结论的影响

渗透测试作为等级保护测评的一种补充,在验证工具测试结果的同时,与上述关联测评项结合,通过网络安全等级保护测评方法中的“测试”,进一步确定相关测评项的测评结果以及对应的风险分析,从而影响被测系统最终的风险分析结果。例如,通过渗透测试发现被测系统服务器存在CVE-2017-0143“永恒之蓝”漏洞,则可以从侧面反映出被测系统服务器在安全计算环境测评中,“应关闭不需要的系统服务、默认共享和高危端口”、“应能发现可能存在的已知漏洞,并在经过充分测试评估后,及时修补漏洞”、“应能够检测到对重要节点进行入侵的行为,并在发生严重入侵事件时提供报警”三项测评项为不符合或部分符合[6],从而为该系统带来高危的风险,并且直接影响最终的测评结论为“差”。

3结语

渗透测试作为等级保护测评的一种验证机制和补充,在等级保护工作当中起了非常重要的作用。明确渗透测试在等保测评中的应用方法以及对测评结论的影响,能帮助测评人员更好地确定被测系统的风险项与测评结论,进而更好地帮助网络运营者提升自身的网络安全建设水平。本文通过对等级保护测评各个阶段中渗透测试实施方式的阐述,希望能对渗透测试在网络安全等级保护测评中的应用提供参考。

参考文献:

[1]马力,陈广勇,祝国邦.网络安全等级保护2.0国家标准解读[J].保密科学技术,2019,106(07):16-21.

[2]常艳,王冠.网络安全渗透测试研究[J].信息网络安全,2012(11):3-4.

[3]王世轶,吴江,张辉.渗透测试在网络安全等级保护测评中的应用[J].计算机应用与软件,2018,35(11):190-193.

[4]廉承凯,傅爽.渗透测试在网络安全等级保护2.0中的应用[C]//2019中国网络安全等级保护和关键信息基础设施保护大会.0.

[5]宋超臣,王希忠,黄俊强,等.Web渗透测试流程研究[J].电子设计工程,2014,22(017):165-167.

[6]陈广勇,祝国邦,范春玲.《信息安全技术网络安全等级保护测评要求》(GB/T28448-2019)标准解读[J].信息网络安全,2019(7).

[7]马力,祝国邦,陆磊.《网络安全等级保护基本要求》(GB/T22239-2019)标准解读[J].信息网络安全,2019,218(02):77-84.

第2篇:网络安全评测范文

关键词:政务平台;网络安全;大数据

1引言

电子政务是我国政府为了完善现有的政务体系而进行的改革,也是为了将“互联网+”和政务管理进行融合,以达到信息化管理的目的。政务平台主要是由电子政务构成,其是实现“互联网+政务”的前提条件。当然高效率、风险低的网络政务服务体系也是“互联网+政务”的保障。最近几年,我国党和相关部门格外重视网络安全信息技术。在2016年的4月指出,如果网络信息没有保障,那么国家就存在危险,只有保证了信息化才能建设现代化国家,并且提出了一个强化网络建设的计划。中国共产党第十九次全国代表大会提出,目前世界经济、文化、社会是多元化、多样化、信息化和全球化的,像网络安全这样的新兴安全威胁正在影响着人类的发展,未来人类也将遇到更多的问题。在互联网时代,电脑信息安全受到了巨大的威胁,不仅有黑客的攻击,还有病毒的危害,形式多样、内容丰富、方式多变,所以工作人员和管理人需要根据大数据的特点,对黑客和入侵病毒的破坏能力和频率进行分析,多方面的对其进行阻止,比如:加强管理、增强防控、监测力度的加大、修复能力的提高等,形成一个安全健康的网络信息安全环境。

2政务平台网络安全的时代背景和安全挑战

2.1政务平台网络安全时代背景

国家在创建电子政务平台时一般只是为了满足政务需求,所以很少细分其呈现的信息,只是将要的东西放在网站上,这就导致人们找自己需要的信息很困难。电子政府网站的开发本来是为了人民服务的,就要着重加强服务意识,无论是从数据的收集,还是数据的分析处理上,都需要朝着为大众服务的角度出发。相关部门应该灵活运用大数据和电子政府网站的服务理念,引导人们积极参与到政务网站的建设中,加强人们在互联网上参与代替实际行动的意识,构建一个人民与国家共同努力的局面。在互联网技术领域下,电子政务平台的建设遇到了许多问题,虽然目前政务网站能够根据资源集约化进行数据的存储,也将省级电子政府的相关负责人、法人和其他组织中的各项数据集结,实现了数据技术的有效应用。显著地提高了群众的做事效率和政府的决策部署能力,促进政府机关向服务型、高效性的发展建设,但是也不可否认,电子政府平台的建设仍然有许多问题需要解决。首先是互联网入侵方式的多样,在互联网技术越来越发达的今天,网络安全技术也受到了广泛关注,现在的网络攻击技术,不仅只有以前SQL注入和DDOS入侵,还有专门对付电子政府网站的APT、精准式网络攻击。其次是木马病毒更加流行,木马病毒原本就是最近几年研发附带出来的病毒,该病毒能够进入计算机,快速获取电脑信息,有时还会对计算机信息造成破坏。然后是网络战武器人人都能使用,黑客在2016年盗取了美国NSA的网络武器,并用衍生出的病毒入侵了150多个国家,被入侵的电脑系统的数据会被强行锁住,网络入侵已经开始普遍发生。最后是有组织的网络攻击,在某些安全防范力度不强的国家地区,黑客都是团体作案,甚至还有公司,他们有自己专业的黑色产业链,主动地制造、散播病毒,贩卖盗取的信息,赚取佣金。

2.2政务平台网络安全的安全挑战

目前,许多相关部门在网络信息安全平台的建设上面,不仅自身内部还存在许多安全漏洞,还要遭受外部世界的安全挑战。(1)平台建设只注重功能而忽视安全电子政务平台往往只看重实用性,却不注重信息的安全。需求的开发调研被功能束缚,信息安全平台目前只是依赖安全补丁进行解决,还有开发者的个人能力,所以形成网络信息平台的不安全性和混乱,造成乱码和原生安全隐患。一些政府浅薄地认为网络信息安全的建设就是安全设备的建设,所以在开始的时候投入大量资金进行设备的选择,买硬件,对信息安全进行测评,但是没有注重信息安全管理,缺少日常运营管理,导致许多问题无法及时发现处理。(2)不注重政务平台的漏洞防护目前,我国相关部门采取大数据技术进行数据的处理,采用设备集中管理的方式进行管理,但是因为现在的数据处理技术的落后,导致了信息安全平台的风险越来越大,如果不对现有的防护措施进行定时的检测和升级,那么就可能会造成严重后果。(3)政务信息安全监管体系不完善有些单位的安全管理体制不健全,没有按照要求进行管理,比如:网络信息管理者没有安全意识,也没有管理的技术。再者就是部门负责人没有尽到自己的职责,疏于管理,为系统安全埋下隐患,进而出现许多数据丢失、系统被破坏的情况,造成了政务服务页面的多窗口、大面积暴露、不是专业设备登录系统的现象。而相关负责人不敢主动承担,反而相互推诿,造成事情得不到解决。

3大数据背景下政务平台网络安全管理策略研究

3.1积极应用安全防护系统为有效保障数据信息的安全性与可靠性

应该培养出一些能够应对突发安全事件的管理工作者和技术工作者,特别是能够熟练掌握防火墙的建设和灵活运用杀毒软件解决问题的工作者。根据建设专业的应对信息安全事件的部门,进行信息安全的防护和管理,从而阻止黑客的入侵和网络病毒的危害,而且还能打造一个和谐、安全、稳定的网络安全环境。在进行安全检查的时候,工作人员不仅要在以前的防护措施上进行进一步的优化,还需要自主研发或者运用新的防护技术。比如:一个位于杭州的互联网公司就自主研发出了一个网络安全平台,就是融合了电脑系统以及其特征,把安全性最大化,阻止了许多病毒、非法软件和不健康信息的入侵,而且该系统还能帮助电脑进行快速地自主信息复制,就算是有黑客对该系统进行入侵和投放病毒,该系统都能够及时应对处理,将文件信息放在云端保证其安全,之后计算机恢复了正常,还是能再次使用原来的文件。

3.2优化系统、软件漏洞

网络信息安全防护主要是针对系统、协议和软件的漏洞,但是在日常生活中,工作人员往往有一个误区,常把病毒的阻止、防止黑客、对系统进行监控、技术人员的管理和人员的培训放在首位,却疏于对系统和软件出现的问题进行解决。研究造成这个现象的原因是,管理者和工作人员都太依赖商家的售后服务,比如利用补丁和杀毒软件进行解决问题,利用升级补丁进行系统的防护和升级工作。缺少自己动手研发的态度,很少主动地进行系统修复、软件开发和修复协议漏洞。所以相关的网络安全管理公司,要紧跟互联网时代的特点,再次确认公司所使用软件的性质,主动地向同行企业寻求帮助,解决本公司出现的系统故障和软件问题,对黑客入侵等现象进行有效阻止。提升本公司的信息安全管理力度和防范意识,保证软件的安全性和实用性。

3.3构建信息安全监管体系

通常网络病毒、系统故障、协议、安全管理体制是常见的威胁信息安全的主要原因,所以需要加强对工作人员培训管理,提升工作人员的责任意识和专业能力,从而保证信息安全。而对于黑客和病毒的入侵,应该要求工作人员利用信息安全措施和系统,保护本公司的重要文件和数据。特别是公司重要信息更应得到最大化的保护,实行监管程序的镶嵌技术,如果文件受到了危险影响,被恶意的攻击、偷窃、和修改,电脑就能够在第一时间进行文件的复原,并且启动防护措施,对入侵的病毒和黑客进行拦截和消杀。

4总结

电子政务对外开放的网站建成态势感知系统后,不仅能够统计信息安全事故发展的频率、态势、方向,还可以对电子政府整个网站的安全进行监控、预警、风险预测,从而系统生成关于应对紧急事件的处理能力、网络监管能力和事态预知能力,打造一个安全、有效、健康的网络安全环境。互联网时代的来临,各政府部门都在积极的应对出现的网络信息安全问题,也正是因为该问题,我国政务系统才能得到进一步的完善。虽然是在大数据之下进行的信息服务,但是不能说政府是依据数据来进行相关问题的决策工作的。数据只是一种表面的承载体,若想要真正地做到服务人民群众,要学会将冰冷的数据转化为信息,数据只能辅助政府开展工作,不能成为主体。大数据的发展,提升了政府的办事效率,帮助政府进行决策的部署,为现代化的建设作出了贡献,促进公共安全服务的提升。

参考文献:

[1]虞宏烨.基于大数据背景下企业网络信息安全技术体系分析[J].网络安全技术与应用,2021(02):102-103.

[2]金立群.大数据背景下的网络信息安全[J].电子世界,2020(24):11-12.

[3]叶维裕,陈景.大数据背景下计算机网络信息安全问题分析[J].电脑知识与技术,2020,16(32):69-70+75.

[4]何亮,江鹏,马艳.大数据背景下网络信息安全技术体系分析[J].网络安全技术与应用,2020(11):73-75.

第3篇:网络安全评测范文

网络安全分为七层服务:第一层为实体安全。实体安全是基础,主要分为机房安全,场地安全,机房的温度湿度,设施可靠等各个实体都按照国家相关标准。第二层是平台安全。平台安全实施内容包括检测修复漏洞,网络协议以及基础设施;检测修复路由器。第三层数据安全。为防止数据丢失或是非法访问,以用户需求和数据安全作为安全威胁的依据。其主要方式是介质和载体安全保护,数据访问控制,鉴别数据完整性,数据可用性等内容。第四层为通信安全,为避免系统的安全脆弱性威胁以及保障系统之间通信有安装网络加密设施,设置通信加密软件,设置身份鉴别机制等措施。第五层为应用安全,可使得计算机系统上安全运行任务,为应用安全提供的评估措施包括业务实体的身份鉴别检测,业务数据的保密性测试,业务系统的可靠性测试等。第六层为运行安全。运行安全可保障系统保持稳定,将网络系统的安全控制在一定范围内,包括应急配置机制和配套服务,监测网络系统安全性,监测网络安全产品,定期检查和评估,升级系统,跟踪最新安全漏洞等内容。第七层为管理安全。针对网络系统的特点,重点关注实际条件以及管理需要,利用各种安全管理机制降低用户综合控制风险。

2网络安全等级划分

用户自主保护级是指计算机信息系统通过隔离用户与数据使得用户具备自主安全保护的能力。可以使用多种形式对用户进行访问控制,为用户获得信息提供依据,避免其他用户对数据的非法读写与破坏。系统审计保护级,该级别的网络安全系统进行了更加细粒度的自主访问控制,通过审计安全等相关事件对自己行为负责。安全标记保护级主要包括自主访问控制,强制访问控制,身份鉴别以及数据完整性几个方面。该级别的网络安全还额外提供安全策略模型等,并通过测试来消除发现的错误。结构化保护级,该级别需要一个明确的模型,要求将其自主和强制访问控制扩展到所有主客体。结构化保护级别需要明确定义接口以及关键和非关键保护元素,使得其设计可以通过充分的检测与更加完整的审核制度。访问验证保护级,该级别可以满足访问监控器的要求,访问控制器要求本身具有抗篡改性质,因此尽量小有助于分析和测试。为了满足这些要求,需要删除不要的代码,在具体设计实现时尽量将其复杂性降到最低。

3网络安全评测

结构安全评测需要保证关键网络设备的处理能力,保证接入网络的带宽以及绘制符合运行情况的网络拓扑图。访问控制评测需要在网络边界部署访问控制设备从而启动访问控制功能,按用户和系统的允许访问的规则来决定哪些用户可以进行资源访问。一般如果评测边界网络设备满足要求,则符合访问控制。安全审计评测则是对网络系统中的网络设备运行状况等进行记录,对每个事件的时间,类型等进行审计。如果以上评测为肯定,则信息系统符合安全审计要求。边界完整性评测则需要能够对内部网络中的用户未通过允许私自连接到外部网络进行评测是否满足评测要求。入侵防范评测则需要通过网络监控其端口扫描,强力攻击,拒绝服务攻击等评测指标。网络设备防护则是评测用户标识是否唯一,身份鉴别信息应不易被冒用的特点,以及登录失败处理功能,以及对网络设备进行远程管理时是否采取措施防止鉴别信息在网络上被窃听。

4网络安全优化

4.1物理安全层

优化物流安全层,主要是对去硬件设施进行优化。在物理层网络安全威胁方面,为了保障信息资源的安全,需要保障机房安全。机房的建设要遵守国家建设的标准,选择好的机房进行工作,选择光照比较少的房间或者选择安装窗帘来遮蔽阳光。做好消防工作,安装设备调整机房的温度等各个物理方法。

4.2技术层

第4篇:网络安全评测范文

关键词:网络安全;高校信息保护;安全等级;探讨研究

伴随网络计算机信息技术的全面普及,各行业领域对信息系统的应用也变得更加广泛。高校校园文化作为学术理论研究的阵地前沿,信息化系统发展建设更加迅猛。但就在云计算、大数据以及“互联网+”技术新革命风起云涌的同时,一些类似DDOS攻击、BIOS后门、伪基站等各类型网络攻击也见缝插针,触目惊心,网络保障以及信息安全问题,已经成为新时期高校信息建设发展的头等要务,迫在眉睫。

1走出网络深水区:信息安全保护的等级界定

就全球化形势而言,信息网络安全问题变得异常严峻,由于敞开门户,任何任何网络平台都面临着全球化的恶意攻击,防护不当都将沦陷身份被假冒、数据被窃取的网络深水区。纵观信息安全的系统设置,重在完整化、机密化以及可用化三大建设环节,成为安全保护的焦点话题。现有的信息信安全保护大致分为五个等级:信息系统遭受破坏,造成公民、企业法人及商业组织合法权益一定的损害,但并未损害公共秧序、社会利益以及国家安全的,此为第一等级;信息系统遭受破坏,由此带来公民、企业法人以及商业组织合法权益严重损害的,或导致公共秩序与社会利益受到侵害,但并危害国家安全的,列为第二等级;信息系统遭受破坏,导致公共秩序与社会利益变到严重侵害,或者导致国家安全受到损害的,列为第三等级;信息系统遭受破坏,导致公共秩序与社会利益遭受较为严重损害的,或者导致国家安全受到严重损害的,列为第四等级;信息系统遭受破坏,导致国家安全遭受特别严重侵害的,列为第五等级。

2摆查问题旧症结:高校信息安全系统的运行现状

就目前而言,受网络大环境不良因素的影响,高校信息安全等级保护工作问题不少,纠结不断。

2.1观念意识不到位

不少高校尚未将信息安全等级防护摆到重要议事日程,普遍认为有效的资金难以支撑过多的管理成本,信息安全定级过高势必要增加管理成本,相比之下,同样的投入却得不到应有的回报。

2.2专项资金难落实

相当部分高等院校办学经费紧张,信息化建设的主要经费全部投入到网络基础设施上,尚欠不足,导致信息安全专项资金难以落实,安全等级保护工作举步维艰。

2.3技术力量难到位

相应来说,高校作为新时期教研工作的桥头堡,专业师资力量均较为雄厚,但大部分忙碌于日常教学工作,真正能扑下身来致力技术防护工作的少之又少,致使高校网络安全保护长期处于空白地带,究其根本还是制度落实的问题,管理不到位的问题。2.4制度衔接不得力部分的二级单位与本校主干信息渠道、网站底数理不清,缺乏协作精神,各自为政,热衷唱“独角戏”,导致网络衔接不力,安全防护难统一。同时,还存在一些教研机构搞校外开发,替外单位开展校内系统运营的问题。

3提升安全新高度:高校信息等级保护的应对策略

3.1促规范,以实施标准化流程为要

概括而论,高校信息安全等级保护工作的实施重点,在于建章立制,在于严格遵循主管部门以及公安机关的安全规范要求,严格履行标准化的网络安全八大规则流程。一是认清形势,明确安全责任的主体意识。将信息安全主管单位定责为定级工作主体,系统负责网络使用、网络运行及维护单位的系统安全定级组织工作;二是运筹帷幄,推动自主定级的普及工作。首先针对安主等级保护要求,将管理工作自主准确入位,必须明确自主定级原则,落实自主保护意识;三是专业评审,请专家现身说法。主管单位在自主定级全面完成后,要走出去、请进来,聘请安全等级相关专家进行现场说法,进一步评审自主定级的信息系统安全情况,形成专业评审意见,全面落实安全定级的准确性;四是稳扎稳打,严格主管审批关。由主管单位审批完成后,组织归纳专家对信息系统的评审意见,认真填写相关的定级报告及备案,最终报送直属主管教育部门审批,并由主管上级出具最终定级意见;五是规范有序,系统报请公安部门备案。凡定级到二级以上者(含二级),相关高校必须将信息系统备案当地安保网监部门审核并备案待查;六是拾遗补缺,全面展开差距测评。在完成系统定级备案之后,相关高校应积极引入第三方参与比较评测,借助第三方熟悉业界教育的优势,进一步完善规范标准,对照差距评测结果整体进行整改规范;七是整改到位,借力验收测评促保障。完成差距评测整改后,相关高校应马不停蹄,委托专业资质较强的第三方机构(必级对教育特别熟悉),依据行业要求与安全保护标准,系统而详细地进行验收测评,出具验收评价结果,送达安保部门备案,进而整体完成等级评定工作。

3.2多策略,以全面加强安全保障为重

立说贵在力行,制度规范到位,关键要看保障措施到位与否。因此,要系统落实高校网络系统安全保护工作,应重在多策并举的行动上。首先,要未雨绸缪,安全意识先行。必须全面加大信息安全的宣传力度,实行网络安全例会制,建立安全保护领导机制,将安全保护建设系统纳入校园文化体系当中,自上而下整体形成良好的舆论氛围;其次,要不懈进取,团队力量当行。高校信息安全保护,离不开得力的技术团队支撑。因此,技术团队得力与否,直接关乎安全等级保护整体工作的成败,各大高等院校必须充分认识到这个问题,务必要把建设精干的专业队伍建设摆到重要议事日程上来,要善于两条腿走路,既要广纳贤才,又要致力现有力量的综合素质培养;另外,要建章立制,进一步完善管理制度,健全安全管理组织。制度不应当只是上墙的面子工程,而应当是鞭策规范、落实到行动中的不二法则,不仅执行有度,更要为安全保护专项预算做保障。因此,高校信息管理的当务之急,应保证安全制度的权威性,并结合本校实际系统完善落实有关保护等级工作的新制度、新措施,稳扎稳打落实好专项资金投入,为新时期高校网络安全保护工作献计献策,多做一些积极的实际努力。

参考文献

[1]胡铮.网络与信息安全[M].北京:清华大学出版社,2006.

[2]许桂芳.浅谈局域网安全防范[J].农业网络信息,2007(02):62-66.

第5篇:网络安全评测范文

计算机网络安全评价是计算机网络安全保障中的一个重要系统。计算机网络在应用过程中,会因为受到漏洞、病毒等因素的影响,从而出现各种各样的安全问题,影响计算机网络应用安全。这时候也就需要应用计算机网络安全评价体系,为计算机网络安全提供有效保障。传统线性评价方法在目前计算机网络安全评价中评测精度较低,从而导致评价结果不佳。基于神经网络的计算机网络评价体系,能够满足当前计算机网络安全应用需求,因此得到广泛应用。本文重点分析神经网络下的计算机网络安全评价体系设计。

【关键词】网络安全;神经网络;评价体系

1计算机网络安全评价体系

计算机网络复杂性较高,影响计算机网络安全因素也比较多,计算机网络安全评价体系的科学合理化设计,有助于有效发挥评价体系的作用。其中在具体评价体系设计中,因为描述因素不同,其评价取值规则也具有差异,之中包括有定量评价指标以及定性评价指标。其中关于定量评价指标,则需要依照评价网络系统的实际情况确定取值范围,还有一部分定性指标也可以通过专家评级方式进行确定,依照计算机网络在评价中的实际情况制定相应的评价等。不同的指标也能够从不同角度评定计算机网络的安全性,指标之间的取值范围没有可比性。为了能够确定评价指标,同时考虑到神经网络训练的收敛问题,则需要是实施指标的标准化处理。其中关于定量指标,基于衡量单位之间的差异,标准化处理确定取值范围在0~1之间;对于定性指标则采用专家打分法,为例确保其和定量之间的可比性,则也需要对其实施标准化处理。通常来讲评价结果分成四个等级,分别为:安全,网络安全保障能力较强,在应用中安全性较高;基本安全;网络安全保障能力还可以,应用中可以确保基本安全;不安全,网络安全保障能力较弱,在应用中存在一定的安全隐患;很不安全,网络安全保障能力非常差,在应用中安全风险较大。在计算机网络安全评价体系设计中需要满足以下几方面需求,分别为:可行性、简要性、独立性、完备性以及准确性。只有这样才能够基于实际需求,提高计算机网络安全评价体系设计的合理性和科学性。

2计算机网络安全评价体系设计及实施步骤

本文以神经网络为例,分析计算机网络安全评价体系的设计及实施。

2.1神经网络下计算机网络安全评价体系设计

关于神经网络下计算机网络安全评价体系的设计,则主要包括三部分,其中分别为输入层、隐含层以及输出层,具体的设计如下:

2.1.1输入层在输入层神经元节点数量确定中,则一定要和计算机网络安全评价指标数量一样。例如在计算机网络安全评价体系中,二级指标共设计18个,那么在实施输入层神经节点数量的时候,必定也是18个。

2.1.2隐含层通常神经网络应用的均为单向隐含层。在对其设计过程中,隐含层节点数量对神经网络性能具有直接影响。如果隐含层节点数量设计比较多的话,则会延长神经网络的学习时间,甚至还有可能会导致不能收敛;如果隐含层节点数量设计比较少的话,则会影响神经网络的容错能力。因此在其具体设计过程中,则需要依照经验公式确定出现隐含层的节点数量,一般情况下隐含层节点数量为5个。

2.1.3输出层关于神经网络输出层的设计,则主要是针对计算机网络安全评价结构。假设在神经网络输出层设计2个节点,其中如果输出结果显示(1,1)则代表安全;如果输入(1,0)则代表基本安全;如果输出(0,1)则代表不安全;如果输出(0,0)则代表非常不安全。

2.2神经网络下计算机网络安全评价步骤

在计算机网络安全评价模型中,关于计算机网络安全的具体评价步骤,则主要分为:①完善计算机网络安全评价体系设计及构建;②对神经系统实施粒子群优化算法实施优化,以能够避免神经网络在实际应用中存在的局限性。其中关于其具体优化过程则包括:①初始化设置神经网络目标向量、结构以及传递函数等等数据;②设计粒子群初始速度、迭代次数、规模、初始位置、参数位数以及动量系数等等;③对神经网络实施粒子群训练集训练,从而确定其适应度值;④对比分析每个粒子历史,当前适应度值及最好适应度值。如果对比发现适应度值更优于历史最好适应度值,那么也就可以保存目前的粒子适应度值,并将其作为是系统的个体粒子历史最好适应度值;⑤将离子的惯性权值计算出来;⑥更新各个粒子速度及位置,对于各个粒子和粒子群所具有的系统适应度值误差,则需要对其一一记录;⑦判定出具体的系统适应度值误差,如果其误差结果显示在允许最大迭代次数之外,或者已经达到设定误差限值,那么即可以结束训练。在神经网络中,粒子全局历史则为其最优解,最有位置则是最佳权值。在完善神经网络模型优化之后,则可以用来实现计算机网络安全评价工作。

3结语

在网络技术迅速发展环境下,计算机网络应用安全也成为关注热点。其中在神经网络下计算机网络安全评价体系设计中,神经网络技术能够保障系统不断总结自身规律,适应环境,从而将其运行过程中的控制、识别以及运算问题有效完成,另外神经网络在应用中还要具有自行处理技术,能够显著提高其工作效率,因此在计算机网络安全评价体系设计中可以不断加大神经网络应用,以提高计算网络应用安全。

参考文献

[1]李忠武,陈丽清.计算机网络安全评价中神经网络的应用研究[J].现代电子技术,2014,10:80~82.

[2]原锦明.神经网络在计算机网络安全评价中的应用研究[J].网络安全技术与应用,2014,04:52~53.

[3]王昱煜.计算机网络安全评价中神经网络的应用研究[J].信息通信,2015,04:144.

[4]胡波,李俊菊.神经网络在计算机网络安全评价中的应用[J].网络安全技术与应用,2015,07:78+81.

[5]夏宁.网络安全评价量化方法研究[D].长春理工大学,2007.

友情链接