曾楚轩,周婧莹,黎宇
(中国联合网络通信有限公司广东省分公司,广东广州,510627)
网络安全不仅关乎着用户自身信息数据的安全,还关乎着国家军事秘密的安全,因此网络安全技术的发展对于网络整体的发展有着极其重要的意义。
1.1.1 网络安全的定义
网络安全指的是通过采用防火墙等自我保护技术和管理措施,使网络系统保证自身运行正常,保证计算机硬件、软件和网络系统内部的用户基本信息等各类资料数据不被不法分子蓄意偶破坏、更改甚至泄露。
1.1.2 维护网络安全的意义
当今社会是大数据、云计算、人工智能等网络技术横行的时代,不管是5G技术等新兴技术的突然崛起,还是物联网、人工智能等技术的逐渐成熟,网络安全问题都是它们自身所最关注的问题,网络是无处不在的,而有网络的地方就有风险,因此只有不断的使自身网络安全防护技术成长进步,才能够不断的避免自身受到不法黑客的网络攻击,从而使自身的网络安全得到保证。
网络安全它不仅仅只是一门涉及到计算机科学、网络技术、通信技术、密码技术等多种技术的综合性问题,它还是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。如今人们生活中无处不接触网络,各种生活方式都已经被信息化,而在这种便捷的生活方式之下,人们的信息也呈现出了一种透明化的状态,因此维护网络安全便显得尤为重要。
从大数据市场的不断增长以来,网络安全的监管便越来越难,年初以来,网络安全问题层出不穷,iPhone手机的Pegasus恶意软件遏制住了大量网民的咽喉,使用户的信息和隐私暴露在了光天化日之下,滴滴事件的发生更是将网络安全问题摆放到了大家的面前,网信办对《网络安全审查办法》草案的修订也预示着网络安全问题是多么地刻不容缓。如今网络市场愈加严峻,网络安全防护技术在有着广阔发展应用前景的背景下同样也面临着新的挑战,新的困难。
网络安全状态评估指的是通过对网络系统安全进行多方面的分析研究,寻找分析出系统中能够对网络安全造成威胁的因素是什么,对网络系统正常运行影响大不大等问题,从而将这些信息反馈到系统管理员,以方便系统管理员更好地将各种资源进行合理分配,从根本上消灭对网络系统安全构成威胁的因素。
在网络安全问题频发的环境背景下,网络安全状态评估技术应用也是越来越普遍,网络安全状态评估主要适用于网络系统中的计算机系统,其中主要包括计算机操作系统,交换机、路由器等网络设备,WEB、电子邮件等网络服务以及HTTP、SNMP、ICMP等网络协议和其他类型的应用程序等。
基于图模型的网络安全状态评估便是将计算机网络整个运行流程当作是一个图,而计算机中各个部分的组成设备便可以看成是图中的一个个标志,图中的线条便代表着设备直接的关联,再根据图模型的相关理论知识,从不同方面不同角度分别对该计算机网络的安全状况进行安全状态评估。
网络安全状态评估关联图便是将计算机网络系统中的路由器、交换机以及主机等设备分别以A、B、C等数字代表,作为网络安全状态评估关联图的结点,然后不同设备直接的访问链接路径用箭头标识住,不同访问方式分别用不同的箭头标识,也可以给箭头进行编号,从而在图边上对编号进行注明解释。网络安全状态评估便是在此网络安全评估关联图的基础上对计算机网络安全进行评整体状态评估的,这也是确保计算机网络安全较为稳定的评估方式。
2.2.1 路径分析
从图1网络安全评估关联图可以看到,w1、w2、w3等箭头代表着网络终结点之间的所有路径。当不法黑客对计算机网络进行攻击时,攻击路径是完全不固定的,不一定会根据入侵目标点的最短路径进行顺势攻击,一般都会根据已经获得权限的结点,对整个网络进行全面性分析,选定新的入侵路径。所以,我们需要对所有结点之间的路径进行研究分析,熟悉掌握所有的访问路径。
图1 网络评估关联图
路径分析方法首先会根据网络安全评估关联图,选择合适的入侵起始点和目标点,而后寻找出所有能够通向入侵目标点的路径,并对这些路径进行更加细致的分析管控,并将其着重标记出来,最后在根据对网络安全的其他不同方面的分析,确定出对网络安全状态能够造成威胁的隐患,并将其扼杀在摇篮之中。
2.2.2 关键性分析
从计算机网络系统整体构造以及网络安全评估关联图可以看出每一个目标网络都有着自己的关键路径和关键结点,大多数网络攻击都会针对关键路径和关键目标去攻击,因为这样可以使整个网络快速的瘫痪。因此,在对计算机网络进行网络安全状态评估的时候也会寻找出其关键路径和关键结点,并且将这些地方重点监控保护起来,这样能够最大可能性的减小网络被攻击瘫痪的可能性。
关键性分析方法的进行是基于路径分析方法基础上的,通过路径分析可以了解到计算机网络中入侵起始点到目标点之间各个结点以及路径的出现次数,出现次数最多的路径和结点便是关路径和关键结点。以图1为例,假如B为入侵起始点,F为入侵目标点,其路径可能为B-C-F,B-D-C-F,则关键结点为C点,关键路径为C-F。在区分出关键结点和关键路径后,只需在对网络系统整体评估的同时加强对关键部位的评估即可将网络安全状态评估发挥到最大作用。
2.2.3 威胁分析
根据网络安全评估关联图,我们可以分析将结点依次假设为入侵起始点,其他结点也依次假设为入侵目标点,而在整个网络安全系统中,在不同入侵起始点到目标点之间所经过的结点或路径的出现次数总和最多结点和路径对整个系统的威胁性最高,根据出现次数对所有的结点和路径进行排序,从而根据结点和路径对网络安全系统的威胁值进行分类管控,出现次数最多的结点和路径,威胁值最高,最容易被网络攻击。网络安全状态评估根据威胁分析能够有效判断威胁值较高的结点和路径,从而加强对这些部位的管理控制,以达到使网络系统最大程度上避免被不法黑客网络攻击攻破的可能性。
图2 威胁分析
2.2.4 态势分析
态势分析便是将网络系统中所有可以到达的路径和有可以被root攻破隐患的计算机的数量都统计出来,用这两个数值来对整个网络系统进行态势分析,研究出该网络系统的脆弱程度。然后在结合路径分析、关键性分析、威胁分析的结果,来对网络系统进行最终的网络安全状态评估。
基于图模型的网络安全状态评估能够对网络系统进行最全面的分析评估,并寻找出其漏洞所在,其拥有着广阔的应用市场和技术前景,但在不断使用的过程中,其缺点也逐渐显露了出来,只有不断的完善,才能够更好地服务于用户。
基于图模型的网络安全状态评估技术是在整个网络系统构造合理,网络设备互相符合的情况下进行的,大多数人将其在网络系统构造前期便进行使用,这样做没有任何的意义的,一个不完整的网络系统,被评估出来的数据也没有任何实际的意义。
一些管理员对于网络安全状态评估不够足够了解,认为其工作原理较为复杂,以至于在对网络系统的评估过程中往往会耗费更多的人力以及物力资源,这样也就无形之中增加了使用成本。
网络安全状态评估具有极高的可信性,各个方面都是比较重要且相互协助的,一些用户只是关注于结果显示出来的风险值,对于其他的薄弱环节并不怎么重视,这样也就导致了其对于网络安全状态评估结果认识不均衡的情况发生,以至于未来不能够对自身系统进行切合实际情况的安全改进,一些被检测出来的隐患还遗留存留着。