覃宗炎
(广西东兴边防检查站 广西 538100)
计算机互联网络在社会范围内的应用为人们的生产与生活都带来了极大的便利,然而人们在享受着计算机互联网络为人们带来的便利的同时,也被一系列的网络安全问题所困扰,黑客入侵、木马病毒以及各种恶意攻击软件和垃圾邮件时刻在挑战着人们的耐力,破坏着人们正常的工作与生活秩序,甚至给人们造成不可弥补的损失与危害。因此,对计算机网络进行网络风险评估工作是十分重要而且必要的。
计算机互联网络的各种安全问题极大的扰乱了人们的正常的工作与生活秩序,给人们的社会生产与生活带来了巨大的不便。而计算机网络的安全问题之所以产生,主要是因为计算机网络系统在设计、开发、运行等过程中存在着一系列的安全漏洞。由于网络安全问题的日渐突出,网络安全风险评估作为一种能够有效对网络安全隐患进行防御与处理的技术逐渐被人们重视并利用起来。
网络安全风险评估主要是通过对计算机网络系统的安全状况与安全性能进行分析,然后指出计算机网络系统中存在的安全漏洞与隐患,提醒人们及时进行处理,从而实现保证计算机网络系统安全不受侵扰的目的。本文将主要对网络安全风险评估中的定性评估与实时评估这两种关键技术进行分析与研究。
传统的网络安全技术都是在计算机网络发生安全隐患之后再采取一定的安全处理措施以实现对网络安全的保护,这些网络防护方法不能有效的对那些处于隐藏状态的安全隐患进行处理,使计算机网络依然存在一定的安全风险。而计算机的安全风险评估技术是一种对其它计算机网络防护安全措施的一种补充,能够主动搜索并发现那些比较隐秘的安全隐患,从而有效的提高计算机网络系统的安全性与可靠性。
网络流攻击图分析方法由于能够将计算机网络系统中的漏洞与脆弱部分进行完整的表达,能够向人们十分直观的对网络中可能被病毒、恶意软件或攻击者攻击的部分进行展示,及时提醒人们进行对计算机网络安全隐患进行清理,以实现对计算机网络安全进行防御与保护的目的。作为计算机网络安全风险评估中最为关键的技术之一,攻击图安全评估法在计算机网络的安全风险评估中获得了十分广泛的应用。
基于网络流的攻击图分析:
对计算机网络进行加固的方案之一是通过实现对修复原子的攻击以保护网络中的信息不受损害。本节将主要对最优原子的攻击修复进行介绍与分析。
定义1-6(原子攻击修复集)假设计算机网络需要被保护的目标资源集为Zn,而A为原子攻击集合M中的一个子集,若是从攻击图AK(Z0∪Z∪Zn,M,Ry∪Ri)中去除集合A对应的原子攻击节点集合,从而实现初始的条件集合 Z0不能到达Zn集合中的任何一个节点,那我们就称A是多目标资源集Zn的原子攻击修复集。
定义 1-7(最优原子攻击修复集)假设修复的代价函数为cost:M-R,对于任何一个原子攻击e∈M来说,cost(e)被称为修复原子攻击e所需的代价,而对于任意一个修复剂A来说,它所需要修复的代价则是cost(A),我们将原子攻击修复集A作为最优原子攻击修复集,并且它的修复代价在所有的原子攻击修复集中最小。
在现阶段,网络安全问题已经越来越突出,极大的影响着网络正常工作秩序的进行,给人们的生产与生活带来了一系列的障碍。然而,现行的网络漏洞补丁、防火墙、与网络的访问控制技术都不能够有效的对网络的安全性给予保障,而网络入侵监测系统的诞生与应用,为计算机网络安全性能的提升起到了重要的推动作用。
传统的计算机网络入侵检测系统主要存在以下几个方面的问题:首先,传统的计算机网络安全入侵检测系统在警报上存在大量的误报问题;其次,计算机网络安全系统还存在着漏报的问题;第三,报警的设备单一,并且不能对全体的计算机网络安全隐患进行全面的识别也是传统网络入侵安全监测系统的缺陷。
鉴于网络安全问题在近年来越来越突出,对人们的生产与生活带来了巨大的不便。本文主要对网络安全风险评估的关键性技术做了分析,以期对我国网络安全的维护工作具有一定的帮助。
[1]王辉.计算机信息系统安全保护等级划分准则[S].中国标准出版社,北京,2010,12(2):44-49.
[2]孙慧.信息技术安全技术信息技术信息安全评估准则第1部分[M].中华人民共和国国家标准,2011,14(6):15-24.
[3]李青.信息技术安全技术信息技术信息安全评估准则[J].中华人民共和国国家标准,2012,15(4):24-29.
[4]李爱华.信息技术安全技术信息技术信息安全评估准则第3部分[S].中华人民共和国国家标准,2013,18(5):17-19..
[5]张永铮,方滨兴,云晓春.基于的计算机弱点形式化描述语言[J].全国网络与信息安全技术研讨会,2007,12(5):123-129.