计算机网络信息安全防护策略及评估算法

2019-09-10 07:22张志华
赤峰学院学报·自然科学版 2019年8期
关键词:聚类灰色关联

张志华

前言

目前计算机网络信息安全问题已经得到了社会的广泛关注,从当前相关技术的发展情况来看,对网络信息安全的评估主要集中在网络环境、操作系统等方面,包括对网络环境中的薄弱点、渗透测试等,这些都会成为评价当前网络信息安全水平的重要依据.通过对未来计算机网络的技术发展进行预测评估后,可以发现未来网络技术的安全范围正在不断扩大,对网络信息安全防护策略与评估算法进行改进已经成为工作重点.

1 计算机网络信息安全防护策略研究

目前,我国的计算机网络信息安全防护可以参照“分级保护”的相关内容,对其进行评价,包括物理安全、网络安全、应用安全等.在网络信息安全防护阶段,可以通过具体的网络信息安全隐患进行识别与评估.

1.1 安全管理

安全管理是计算机网络信息安全防护的最有效手段,其实施要点主要集中在以下几方面:(1)及时根据风险管理的相关内容,采用科学的方法与技术措施,全面评估目前计算机网络系统所面临的安全隐患问题,并采用预见性分析的方法,对整个网络系统的完整性进行评价,判断不同风险因素所能引发的危害,提出差异性的应对措施.(2)从单位的网络信息安全现状入手,定期开展信息安全检查,通过信息安全检查与评估结果,寻找当前网络安全管理中的不足之处,并及时整改可能出现的安全风险.(3)根据公司信息安全与安全突发事件预警分级规定、网络信息安全通报管理手段等,对各种网络安全事件进行评价,确定详细的管理手段与内容[1].

1.2 安全技术

1.2.1 物理安全技术

为了全面提高计算机网络信息安全防护水平,需要严格遵照机房建设技术的相关规范,对整个机房进行改进,机房的建设不仅要满足防火、防水等多方面的要求,还需要从物理安全等角度入手,对计算机网络信息安全问题进行评价[1].例如在物理访问控制阶段,需要重点关注以下内容:①机房的出入口位置必须要指派专人负责,并记录每一个出入机房的人员信息;②对于机房的来访人员,严格落实申请与审批流程,并对来访人员的活动范围进行控制;③注意避免机房的盗窃与破坏问题,工作中注意保管主要设备,在妥善安置的基础上做好固定;对每台设备做好标记,方便查找;同时注意通信电缆的保存位置,如室内的地下以及管道位置等.

1.2.2 网络安全技术

网络安全技术分为很多,包括分区分域等,根据我国的相关条例,在网络安全技术中应该合理采用分区分域的安全技术,其中以三级系统独立分域、二级系统集中成域为标准,依靠相对应的网络架构,明确网络的边界体系,并做好安全保障措施,通过一体化的网络安全体系,构造理想的网络信息运行环境.之后采用内外网安全隔离技术,根据强逻辑隔离的方法,对网络信息中的内网与外网进行隔离,并在保证两者之间信息交互水平的基础上,对系统网络体系进行隔离保护,最大程度上确保内网数据的安全性[2].最后,移动安全接入防护手段已经成为未来相关技术发展的主要趋势,需要根据远程移动安全接入平台建设技术的相关内容,采用多元化的安全密钥技术,对其中的关键信息进行安全保护,并监控各项入网行为,保证网络安全.

1.2.3 主机安全

主机安全的网络信息安全防护策略主要包括以下几点:(1)防病毒.在当前病毒库的基础上,形成病毒管理系统,从系统设备、内网等多个角度入手,实现全面的病毒检测与预防.(2)桌面安全.根据桌面安全管理的习惯,依靠硬件配置、安全优化策略等多个方面入手,实施全面的桌面管理策略.(3)网络准入管理.构建网络准入管理系统,对网络准入条例、身份认证等关键安全管理条例予以明确,确保整个终端行为的可控性,最终提高计算机网络安全水平.

2 计算机网络信息安全评估算法分析

2.1 全面灰色关联聚类方法分析

在本次研究中,将采用全面灰色关联聚类方法,该方法主要包括数据采集、数据预处理与综合查询三个功能模块,在此技术上可以根据计算机网络信息安全评估的相关内容还可以做进一步的细化,包括信息安全分析、信息安全报告等,并且通过添加辅助工艺,能够更有效的获取网络安全数据资源[3].

2.2 网络安全行为的分析

为了保证计算机信息安全管理的效果可以得到预期,首先就需要在网络信息中应用安全评估模式,对各种网络安全行为的评价,例如确认网络体系中是否发生了入侵行为.为了实现这一目标,在技术应用中就需要通过网络数据包,依靠匹配算法的相关内容对其安全行为进行评估,若评估结果显示发现入侵特征的行为后,就可以依靠相应的命令检索识别,通过匹配规则对各种可能发生或者已经发生的系统安全隐患情况进行分组,当最终结果显示成功匹配,则可以认为目前的网络体系已经处于不安全的状态.

针对上述问题,在全面灰色关联聚类方法中,就可以采用BM算法来对网络入侵行为进行评价,若评价结果显示网络入侵字符串中的字符与网络中的字符不同,就可以通过该函数来确定网络入侵字符串的正确参数,其具体的计算规格为:

公式1:  delta(x)=m(距离)

公式2:  delta(x)=m-max

在上述公式中,当所检测的字符串尾部不存在x时,公式1可用;而其他类型则可以应用公式2.但是在这种情况下,相关人员还需要考虑到一种特殊情况,就是出现较大的字符空格或者字符很短时,delta(x)的整个平均位移均为m.所以在全面灰色关联聚类方法中,采用BM方法可以对网络安全行为进行评价,同时根据文献[4]的研究结果可知,目前的网络信息安全評估的内容十分广泛,主要集中在网络临时安全评估、聊天收藏夹的安全评估、网络全面安全评估等方面,并且这种评估类型还将会得到进一步的细化与分类.所以对于相关技术人员而言,在研究相关问题时,可以通过提取多个时间段的安全管理信息,形成全面的信息安全策略,在这个过程中,通过文件传输包等方法,将大量的安全信息直接传递给目标处,这样不仅可以最大程度上确保信息传递效果,也可以将各种与灰色关联聚类安全评估体系相契合,从安全评估的角度,对各类安全事件进行评价,寻找解决措施.

2.3 灰色关联的聚类

灰色关联聚类的基本概念为:假设两个指标的关联程度勾搭,则可以将其视为一个相同的类型,其中的具体操作流程的关键,根据计算指标之间的关联性,对指标进行分类.分类过程中索要遵照的原则为:假设所选择的指标没有出现在已经划分的小组中,则可以将其构成一个新的独立分组;若所选的一个选定指标出现在划分完的分组中,则需要在该分组中添加另一个指标.

从应用效果来看,通过灰色关联的聚类,可以对计算机网络信息安全评估中的诸多灰色因数进行定量处理,其中所有的评估指标参数都会对评估结果产生影响;在评估过程中,不会出现信息丢失的问题,因此可以保证分析结果的可行性.但是需要注意的是,灰色关联聚类的网络信息安全评估算法中,还需要构建一个静态网络信息模块与动态网络防火墙模块,这是对整个网络安全性监督的必然要求[5].

2.4 实例分析与结果讨论

为了进一步评价灰色关联聚类分析方法在网络信息安全评估中的作用,本文将会选择某企业的实际情况,对该算法的应用效果进行评价.

该企业在2018年7月-8月间遭受到了数次网络入侵行为,相关资料如表1所示.

在取得该企业的网络安全事件之后,采用灰色关联聚类分析的方法进行分析,就可以对危险行为的相关数据进行识别.之后,采用灰色关联度分析方法,对待评估的网络系统进行了关联系数的分析与参考,采集相关资料后,认为上文所介绍的公式2适用,并通过加权关联分析,确定每个待评估系统的相对风险值,具体资料如表2所示.

从表2的相关资料可以发现,在案例企业的三个主要系统中,监控系统、收费通、财务系统在物理安全上的评分均为1,这一结果证明该企业的计算机网络信息安全防护工作在物理安全上的效果理想;而相比之下,网络安全技术与主机安全方面依然具有一定的提升空间.

根据这一分析结果,该企业做出了相应的改进,主要措施包括:

(1)在网络安全技术管理中,积极引进现代化的计算机网络信息安全技术,从安全审计的角度出发,对本企业网络系统用中的诸多要素进行监督与评价,包括网络设备的运行状态、用户行为、网络流量等,并通过这些数据对安全事件进行评价,采集与网络安全有关的资料,增强网络信息安全管理能力.

(2)在主机安全中,企业积极开展入侵防护工作,按照网络安全的相关原则,根据不同應用程序的运行特征,设置多元化的信息管理体系,确保安全系统补丁及时更新,强化安全软件始终处于最优化的运行状态,增强对网络信息安全风险的抵抗能力.

在经过上述的技术改进之后,该企业的计算机网络信息安全管理水平显著提高,从改进后至今,尚未发生信息安全事件,证明上述措施保障了该企业信息安全水平,到达了预期效果.同时这一结果也证明,在计算机网络信息安全防护问题的研究中,采用灰色关联聚类分析理论,可以进一步对网络安全事件进行评价,具有科学性[6].

结论

计算机网络信息安全防护所涉及的范围很广,因此对于相关人员而言,在下一阶段的工作中必须要深入了解网络信息安全管理的需求,从主机安全、网络技术、物理安全等多个方面进行改进.同时从本文所选的案例企业来看,通过灰色关联聚类分析方法可以对网络信息安全水平进行评价,值得做进一步推广.

——————————

参考文献:

〔1〕陈奇明.计算机信息数据的安全问题与加密技术分析[J].企业技术开发,2015(06):68-69.

〔2〕臧家宁,刘军.统一数据服务平台研究与设计[J].安徽电气工程职业技术学院学报,2018(1):104-107.

〔3〕吴迪,冯登国,连一峰,等.一种给定脆弱性环境下的安全措施效用评估模型[J].软件学报,2018(7):1880-1898.

〔4〕雷邦兰,龙张华.基于大数据背景的计算机信息安全及防护研讨[J].网络安全技术与应用,2016(5):56,58.

〔5〕宋严.灰色关联分析与支持向量机相融合的网络安全态势评价[J].激杂志光,2018(4):147-150.

〔6〕张洪亮,郜振华,潘瑞林.基于聚类及灰色相对关联的精益实施评价[J].武汉理工大学学报(信息与管理工程版),2014(02):216-219+224.

猜你喜欢
聚类灰色关联
基于模糊聚类和支持向量回归的成绩预测
奇趣搭配
拼一拼
基于流形学习的自适应反馈聚类中心确定方法
灰色时代
她、它的灰色时髦观
基于密度的自适应搜索增量聚类法
智趣
感觉
试论棋例裁决难点——无关联①