时间:2023-09-18 17:05:53
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇常用网络安全标准范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
1.1指导思想建立电力企业信息化技术标准体系的指导思想是:围绕我国电力企业的具体需求,面向电力体制改革的大背景,促进电力企业信息化水平的整体提高,提升信息化对电力企业业务发展的服务能力。
1.2总体目标结合我国信息技术发展的战略目标,以国家宏观调控管理与自愿性相结合的电力企业信息技术应用标准为主体,实现国家标准、行业标准和企业标准分工明确、协调发展。同时,电力企业应积极参与标准制定及应用,建设系统的、先进的、以及适合我国国情和电力企业实际情况的结构合理、能够指导企业进行信息化建设的信息技术标准体系。
1.3建设原则结合我国电力企业信息化建设现状,为更好地建立电力企业信息技化术标准体系的顺利进行,在开展技术标准体系研究时,提出以下基本原则:
1.3.1系统全面编制信息化技术标准体系应充分研究在一定时期内企业信息技术、信息化建设中需要协调统一的一切事物和概念,形成层次恰当、功能配套的体系结构,形成相互关联、相互制约、相互协调的配套系统。
1.3.2应用实践信息化技术标准体系应适应和满足市场机制下企业组织生产、经营管理的需要,必须与资源配置和环境条件相适应,成为发展信息技术、进行信息化建设的基础措施,使其具有实用性和适用性。
1.3.3可扩展电力企业信息化技术标准体系应能随着科学技术进步、企业信息化建设和管理机制的变动而调整、发展、更新,应具有预测性和可扩充性,成为一个开放的体系。
1.3.4持续优化电力企业信息化技术标准体系的建设,不仅要满足当前形势下的业务要求,也要考虑信息技术不断更新与发展的要求,持续开展对技术标准体系的优化更新。
2技术标准体系建设内容
2.1标准体系架构根据《电力行业信息标准化体系》(DL/Z398-2010),对信息化领域的国家标准、行业标准,已信息技术的发展进行了梳理,构建了电力企业信息化技术标准体系框架
2.2框架说明
2.2.1基础综合通用标准基础综合通用标准由体系与标准编制通则、术语标准、软件工程基础标准、通用基础标准等三部分构成。体系与标准编制通则主要收录了国家、行业和企业对技术标准体系表及技术标准编制的相关要求和规范;术语标准主要收录了各种常用的信息术语标准,如信息技术词汇、条码术语、计算机应用词汇等;软件工程基础标准收录了软件工程过程标准、软件工程质量标准、软件工程技术、软件工程工具与方法标准、软件测试规范以及软件开发的相关标准等;通用基础标准主要收录公司的信息项目规划、设计、建设、验收、评价、知识产权保护、信息规划、设计、管控和安全等方面相关的基础标准和规范。
2.2.2基础设施基础设施标准主要由信息设备、硬件环境标准和数据通信网络标准三部分构成。信息设备主要收录了服务器、存储、信息网络设备等相关标准;硬件环境标准主要收录了绿色机房环境、灾备设施标准等,如机房内外部环境等相关标准;数据通信网络标准主要收录了信息网络方面的标准,如网络体系结构、网络工程、网络接口、网络交换传输与接入、网络管理以及下一代互联网标准。
2.2.3信息资源信息资源标准由信息分类与编码标准、电网信息模型标准、数据元与元数据标准、数据交换标准四部分构成。信息分类与编码标准主要收录了信息分类与编码通则和各类业务中使用的代码标准;电网信息模型标准主要收录了各种信息模型的标准,如:公共数据模型等;数据元与元数据标准主要收录了数据元与元数据的相关标准;数据中心与数据交换标准主要收录了数据中心与数据交换相关标准。
2.2.4信息应用信息应用标准由支撑服务标准、用户交互标准、信息集成标准、业务应用标准四部分构成。支撑服务标准主要收录了为信息应用提供基础支撑服务的标准,如信息表示和处理、资源定位、数据访问标准、目录服务、消息服务、事务处理、业务访问、流程控制等;用户交互标准主要收录了移动智能设备与终端、对外网站群、内部信息门户、可视化展示相关的标准;服务集成标准主要收录了公司一体化平台和相关应用集成的标准规范,如GIS空间信息服务平台等;业务应用标准主要收录了与业务应用系统建设相关的建设规范、技术规范。
.2.5信息安全信息安全标准由安全基础标准、物理安全标准、网络安全标准、系统安全标准、数据安全标准、安全运行标准七部分组成。安全基础标准主要收录了与安全密切相关的基础标准,例如安全的基本术语表示,安全模型,安全框架、可信平台等;物理安全标准主要收录了从物理角度阐述安全的保障标准,包括通信和信息系统实体安全的标准(如设备安全、机房的安全技术要求等);网络安全标准主要收录了网络安全防护优化、内外网安全隔离、互联网出口安全、无线网络安全防护与检测技术、移动安全接入防护等相关标准;系统安全标准主要收录了企业信息化系统建设应遵守的相关技术标准,如操作系统安全、数据库系统安全和病毒防范等方面的标准与规范;数据安全主要收录了保密安全技术、文档加密与推广完善、数据备份与恢复等相关标准;安全运行标准主要收录了等级保护、风险识别与评价控制、应急与灾备等相关的标准及技术要求。
3总结
关键词:企业网络安全;网络防御体系;动态安全模型;系统检测
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2010) 07-0000-01
Related Issues of Enterprise Network in Defense Depth System
Lian Qiang
(Henan Sanmenxia Yellow River Pearl Group Co., Ltd.,Information Center,Sanmenxia472000,China)
Abstract:The enterprise information and enable the rapid development of e-commerce enterprise network security is increasingly evident.Based on the analysis of network security situation and the characteristics of corporate networks,network security in compliance with the basic principles and based on recognized standards,proposed a model based on dynamic enterprises and network security defense in depth system.
Keywords:Enterprise network security;Network defense systems;Dynamic security model;System testing
一、引言
网络安全体系结构是从系统的、整体的角度来考虑网络安全问题。参照权威的信息安全标准,围绕企业网络特点,以先进的网络安全理论为指导的,是解决企业网络安全体系问题的必不可少的手段[1,2]。本文正是基于这个思路,力争站在一个统揽全局的层次上,摒弃企业网络的实现细节,抽象网络安全需求,建立一个完善的企业网络安全模型与体系。
二、企业网络动态安全模型
针对一个具体的网络系统,网络活动、网络的系统管理甚至网络体系结构都可能是一个动态的、不断变化的过程,所以,在考虑网络的安全性时,应从被监控网络或系统安全运行的角度,根据实际情况对网络(或系统)实施系统的安全配置。也就是说,网络安全应是一个从网络运行的角度考虑其安全性的动态过程。
这里提出的可自适应网络安全模型P2DR就是这样一个动态的安全模型。其中,安全策略用以描述系统的安全需求以及如何组织各种安全机制来实现系统的安全需求。从基于时间的角度及普遍意义上讲,P2DR模型概括了信息网络安全的各个方面。我们需要根据模型做出自己的定义和阐述,使其符合企业网络安全防御体系的需要。
(1)
公式中Pt表示系统为了保护安全目标而设置各种保护后的防护时间,也可认为是黑客攻击系统所花的时间。Dt表示从攻击开始,系统能够检测到攻击行为指导所花的时间。Rt为发现攻击后,系统能做出足够响应将系统调整到正常状态的时间。如果系统能满足上述公式,即:防护时间Pt大于检测时间Dt加上响应时间Rt,
则认为系统是安全的,因为它在攻击造成危害前就对攻击做出了响应并做出了处理。
(2) ,if
公式中Et表示系统的暴露时间,假定系统的防护时间Pt为0,即系统突然遭到破坏,则希望系统能快速检测到并迅速调整到正常状态,系统的检测时间Dt和响应时间置之和就是系统的暴露时间Et。该时间越小,系统安全性越好。由此,我们可以得出动态网络安全的新概念:及时的检测和响应就是安全。
三、基P2DR模型的企业安全防御体系
根据前面叙述的P2DR动态网络安全模型,针对企业的网络系统,我们可以在对网络系统进行安全评估的基础上制定具体的系统安全策略,借助现有各种网络安全技术和工具,设立多道的安全防线来集成各种可靠的安全机制从而建立完善的多层安全防御体系,以求能够有效地抵御来自系统内外的入侵攻击,达到企业网络系统安全的目的。
(一)以安全策略为中心
企业规程应该简明扼要。规程不应包含技术实施的详细内容,因为这些内容经常更改。设计安全策略时应认真制订计划,以确保所有与安全有关的问题都得到充分重视。
(二)系统预警
预警是防患于未然,因此有效的预警措施对企业网络安全十分重要。对安全漏洞的扫描是系统预警的重要方面。所谓漏洞扫描是指利用扫描程序(scanner)自动检测远端或本地主机安全脆弱点。在网络管理员的手里,扫描程序可以使一些烦琐的安全审计工作得以简化。我们可以将常用的攻击方法集成到漏洞扫描程序中,输出统一格式的结果,这样就可以对系统的抗攻击能力有较为清楚的了解。
(三)系统防护
系绕防护包括系统论证、访问控制、加密传输、数据完整性检查等。防火墙作为一种传统的网络安全产品,其主要功能就是实施访问控制策略。访问控制策略规定了网络不同部分允许的数据流向,还会制定哪些类型的传输是允许的,其它的传输都将被阻塞。加密传输也很重要。由于Internet上数据的时文传输,维修Internet造成了很大的顾虑。随着全球经济一体化趋势的发展,加密是网络防御体系中日益重要的一块,在Internet上构筑虚拟专用网(VPN)是解决加密传输的一种普遍实用的方法。
(四)系统检测
检测包括入侵检测、网络审计和病毒检测,入侵检测和网络审计的功能有很大的重复性,它们可以互为补究。其数据源也可以一次采集,重复利用。入侵检测作为一种动态的监控、预防或抵御系统入侵行为的安全机制,是对传统计算机机制的一种扩充,它的开发应用增大了网络与系统安全的保护纵深,这是因为:现有的各种安全机制都有自己的局限性。
四、结语
本文描述了企业网络的组成与特点,指出了我国企业安全存在的问题。针对这些问题,说明了P2DR动态安全模型,并详细阐述了基于P2DR模型的企业网络安全防御体系,解释了体系各部分的组成和功能。
参考文献:
1.1计算机自身因素。计算机及网络的媒介就是计算机,但是计算机自身存在一些问题,给计算机安全埋下隐患,主要表现在以下三个方面。其一,计算机具有开放性特点,那么计算机在进行信息储存、处理、传输等过程中,极容易受到不安全因素的干扰,从而导致信息泄密。其二,通信协议方面的问题。目前计算机通信协议上存在较多的漏洞,从而给那些网络攻击者以可乘之机,给计算机运行埋下安全隐患。其三,计算机操作系统方面的问题。从计算机操作系统按安全情况来看,现状还比较令人担忧,存在访问控制混乱、安全违规操作等方面的问题,这些都给计算机及网络管理带来严重的威胁。
1.2人为因素。影响计算机及网络安全的因素,除了计算机自身的原因之外,还有一部分原因是人为因素造成的,主要表现在以下几个方面。第一,计算机及网络管理者缺乏安全意识,,很多人的网路信息安全意识比较薄弱,或者是根本没有意识到信息网络存在的威胁,存在侥幸心理,认为没有必须采取安全防护措施。第二,网络黑客的恶意攻击。社会上目前存在很多的黑客,他们运用各种计算机病毒、技术手段等对计算机及网络进行攻击,或是非法访问、窃取、篡改计算机信息,或是造成网络通信系统瘫痪等,这些都使得计算机及网络的安全受到严重威胁。
2加强计算机及网络安全防护的具体措施
计算机及网络安全威胁会严重影响用户的信息安全。因此,人们必须要采取有力的措施加以解决,具体来讲,可以从以下几个方面着手解决。
2.1提高人们的计算机及网络安全意识。人们在使用计算机及网络时,一定要提高认识,意识到计算机及网络中潜在的多种威胁,在平时的操作中提高警惕,养成良好的上网习惯。比如在平时使用计算机和网络的过程中,不随意打开来历不明的邮件、不浏览不正规网站等;平时养成良好的病毒查杀习惯,防止某些计算机病毒利用漏洞来攻击电脑,带来不必要的麻烦。这里需要有关人员加强宣传。比如在企业中,领导要加强员工的安全意识,举办信息安全技术培训,向大家介绍计算机及网络安全的重要性,避免侥幸心理,确保信息安全。
2.2加强制度建设。对于目前社会上存在的恶意窃取用户信息等行为,必须要进一步加强制度建设,确保计算机及网络信息安全。第一,国家需要加强法制建设,建立健全相关的法律制度,在此基础上严厉打击不法分子的行为,给其他人以威慑作用,使他们不敢以身试法。第二,在单位中,必须要加强制度建设,防止单位中的人恶意盗取单位信息。这就要求各单位根据其自身的特点,进一步完善信息采集、保密管理等方面的制度,然后再建立健全身份识别、密码加密等制度,规范信息安全标准,用单位中的各种制度来进一步约束人们的“设网”行为。
2.3运用多种技术手段。为了进一步加强计算机及网络管理和安全防护,必须要采取多种技术手段,确保信息安全,具体来讲,可以充分运用以下几种计算机及网络安全技术。(1)防火墙技术。防火墙技术是目前大家比较常用的一种计算机及网络安全防护技术,它的实现手段非常灵活,既可以通过软件来实现,又可以借助硬件来完成,还可以将硬件和软件有机结合起来达到有效保护计算机及网络安全的目的。这种技术一般位于被保护网络和其他网络的边界,其防护过程如下:先接收被保护网络的所有数据流,然后再根据防火墙所配置的访问控制策略,对这些数据流进行过滤,或者是采取其他措施,有效保护计算机及网络安全。防火墙系统具有两个方面的作用,一方面,它借助相关过滤手段,可以有效避免网络资源受外部的侵入;另一方面,它还可以有效阻挡信息传送,比如从被保护网络向外传送的具有一定价值的信息。就目前防火墙技术的实现方式来看,主要有应用级网关、过滤防火墙这两种不同的方式。(2)病毒防范技术。众所周知,计算机病毒具有传播快、隐蔽性强等特点,是计算机及网络安全的重要问题。因此,人们必须要采用病毒防范技术,确保计算机及网络安全。比如在计算机上安装病毒查杀软件,比如市场上比较受大家青睐的金山卫士、卡巴斯基、360安全卫士等多种安全软件,定期检查电脑安全,保障计算机及网络安全。(3)网络入侵检测技术。计算机及网络中存在很多的网络入侵行为,造成计算机信息泄露。针对这种行为,人们就可以充分运用网络入侵检测技术,有效保障计算机及网络安全。这种技术一般又称作网络实时监控技术,主要是通过相关软件(或者硬件)对被保护的网络数据流进行实时检查,然后将检查的结果与系统中的入侵特征数据进行比对,如果发现两者的结果一致,则存在计算机及网络被攻击的迹象,这时候计算机就会参照用户所定义的相关操作出反应,比如马上切断网络连接,防止计算机病毒的传播;或者是直接通知安装在计算机上的防火墙系统,调整计算机访问控制策略,过滤掉那些被入侵的数据包等,从而有效保证计算机及网络的安全。因此,人们可以通过采用网路入侵检测技术,可以有效识别网络上的入侵行为,然后采取相关措施加以解决。此外,人们还可以运用数据加密技术、黑客诱骗技术、网络安全扫描技术等,从而有效保障计算机及网络安全。
3结束语
关键词:网络系统;安全测试;安全评估
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)13-3019-04
1 网络安全评估技术简介
当前,随着网络技术和信息技术的发展与应用,人们对于网络的安全性能越来越关注,网络安全技术已从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻、防、测、控、管、评”等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究、加强顶层设计,提出系统的、完整的解决方案。
网络信息系统安全评估的目的是为了让决策者进行风险处置,即运用综合的策略来解决风险。信息系统可根据安全评估结果来定义安全需求,最终采用适当的安全控制策略来管理安全风险。
安全评估的结果就是对信息保护系统的某种程度上的确信,开展网络安全系统评估技术研究,可以对国防军工制造业数字化网络系统、国家电子政务信息系统、各类信息安全系统等的规划、设计、建设、运行等各阶段进行系统级的测试评估,找出网络系统的薄弱环节,发现并修正系统存在的弱点和漏洞,保证网络系统的安全性,提出安全解决方案。
2 网络安全评估理论体系和标准规范
2.1 网络安全评估所要进行的工作是:
通过对实际网络的半实物仿真,进行测试和安全评估技术的研究,参考国际相关技术标准,建立网络安全评估模型,归纳安全评估指标,研制可操作性强的信息系统安全评测准则,并形成网络信息安全的评估标准体系。
2.2 当前在网络技术上主要的、通用的、主流的信息安全评估标准规范
2.2.1 欧美等西方国家的通用安全标准准则
1) 美国可信计算机安全评价标准(TCSEC)
2) 欧洲网络安全评价标准(ITSEC)
3) 国际网络安全通用准则(CC)
2.2.2 我国制定的网络系统安全评估标准准则
1) 《国家信息技术安全性评估的通用准则》GB/T 18336标准
2) 公安部《信息网络安全等级管理办法》
3) BMZ1-2000《信息系统分级保护技术要求》
4) 《GJB 2646-96军用计算机安全评估准则》
5) 《计算机信息系统安全保护等级划分准则》等
3 安全评估过程模型
目前比较通用的对网络信息系统进行安全评估的流程主要包括信息系统的资产(需保护的目标)识别、威胁识别、脆弱性识别、安全措施分析、安全事件影响分析以及综合风险判定等。
对测评流程基本逻辑模型的构想如图1所示。
在这个测试评估模型中,主要包括6方面的内容:
1) 系统分析:对信息系统的安全需求进行分析;
2) 识别关键资产:根据系统分析的结果识别出系统的重要资产;
3) 识别威胁:识别出系统主要的安全威胁以及威胁的途径和方式;
4) 识别脆弱性:识别出系统在技术上的缺陷、漏洞、薄弱环节等;
5) 分析影响:分析安全事件对系统可能造成的影响;
6) 风险评估:综合关键资产、威胁因素、脆弱性及控制措施,综合事件影响,评估系统面临的风险。
4 网络系统安全态势评估
安全态势评估是进行网络系统级安全评估的重要环节,合理的安全态势评估方法可以有效地评定威胁级别不同的安全事件。对系统安全进行评估通常与攻击给网络带来的损失是相对应的,造成的损失越大,说明攻击越严重、网络安全状况越差。通过攻击的损失可以评估攻击的严重程度,从而评估网络安全状况。
结合网络资产安全价值进行评估的具体算法如下:
设SERG为待评估安全事件关联图:
定义
IF(threatTa){AddSERGTToHighigh ImpactSetAndReport}
其中,SERG表示安全事件关联,SERGStatei表示攻击者获取的直接资源列表;ASV(a)表示对应资产a的资产安全价值;Ta表示可以接受的威胁阀值;HighImpactSet表示高风险事件集合。
常用的对一个网络信息系统进行安全态势评估的算法有如下几种。
4.1 专家评估法(Delphi法)
专家法也称专家征询法(Delphi法),其基本步骤如下:
1) 选择专家:这是很重要的一步,选的好与不好将直接影响到结果的准确性,一般情况下,应有网络安全领域中既有实际工作经验又有较深理论修养的专家10人以上参与评估,专家数目太少时则影响此方法的准确性;
2) 确定出与网络系统安全相关的m个被评估指标,将这些指标以及统一的权数确定规则发给选定的各位专家,由他们各自独立地给出自己所认为的对每一个指标的安全态势评价(Xi)以及每一个评价指标在网络系统整体安全态势评估中所占有的比重权值(Wi);
3) 回收专家们的评估结果并计算各安全态势指标及指标权数的均值和标准差:
计算估计值和平均估计值的偏差
4) 将计算结果及补充材料返还给各位专家,要求所有的专家在新的基础上重新确定各指标安全态势及所占有的安全评价权重;
5) 重复上面两步,直至各指标权数与其均值的离差不超过预先给定的标准为止,也就是各专家的意见基本趋于一致,以此时对该指标的安全评价作为系统最终安全评价,并以此时各指标权数的均值作为该指标的权数。
归纳起来,专家法评估的核心思想就是采用匿名的方式,收集和征询该领域专家们的意见,将其答复作统计分析,再将分析结果反馈给领域专家,同时进一步就同一问题再次征询专家意见,如此反复多轮,使专家们的意见逐渐集中到某个有限的范围内,然后将此结果用中位数和四分位数来表示。对各个征询意见做统计分析和综合归纳时,如果发现专家的评价意见离散度太大,很难取得一致意见时,可以再进行几轮征询,然后再按照上述方法进行统计分析,直至取得较为一致的意见为止。该方法适用于各种评价指标之间相互独立的场合,各指标对综合评价值的贡献彼此没有什么影响。若评价指标之间不互相独立,专家们比较分析的结果必然导致信息的重复,就难以得到符合客观实际的综合评价值。
4.2 基于“熵”的网络系统安全态势评估
网络安全性能评价指标选取后,用一定的方法对其进行量化,即可得到对网络系统的安全性度量,而可把网络系统受攻击前后的安全性差值作为攻击效果的一个测度。考虑到进行网络攻击效果评估时,我们关心的只是网络系统遭受攻击前后安全性能的变化,借鉴信息论中“熵”的概念,可以提出评价网络性能的“网络熵”理论。“网络熵”是对网络安全性能的一种描述,“网络熵”值越小,表明该网络系统的安全性越好。对于网络系统的某一项性能指标来说,其熵值可以定义为:
Hi=-log2Vi
式中:Vi指网络第i项指标的归一化参数。
网络信息系统受到攻击后,其安全功能下降,系统稳定性变差,这些变化必然在某些网络性能指标上有所体现,相应的网络熵值也应该有所变化。因此,可以用攻击前后网络熵值的变化量对攻击效果进行描述。
网络熵的计算应该综合考虑影响网络安全性能的各项指标,其值为各单项指标熵的加权和:
式中:n-影响网络性能的指标个数;
?Ai-第i项指标的权重;
Hi第i项指标的网络熵。
在如何设定各网络单项指标的权重以逼真地反映其对整个网络熵的贡献时,设定的普遍通用的原则是根据网络防护的目的和网络服务的类型确定?Ai的值,在实际应用中,?Ai值可以通过对各项指标建立判断矩阵,采用层次分析法逐层计算得出。一般而言,对网络熵的设定时主要考虑以下三项指标的网络熵:
1) 网络吞吐量:单位时间内网络结点之间成功传送的无差错的数据量;
2) 网络响应时间:网络服务请求和响应该请求之间的时间间隔;
3) 网络延迟抖动:指平均延迟变化的时间量。
设网络攻击发生前,系统各指标的网络熵为H攻击发生后,系统各指标的网络熵为 ,则网络攻击的效果可以表示为:
EH=H'-H
则有:
利用上式,仅需测得攻击前后网络的各项性能指标参数(Vi,Vi'),并设定好各指标的权重(?Ai),即可计算出网络系统性能的损失,评估网络系统受攻击后的结果。EH是对网络攻击效果的定量描述,其值越大,表明网络遭受攻击后安全性能下降的越厉害,也就是说网络安全性能越差。
国际标准中较为通用的根据EH值对网络安全性能进行评估的参考标准值如表1所示。
4.3模糊综合评判法
模糊综合评判法也是常用的一种对网络系统的安全态势进行综合评判的方法,它是根据模糊数学的基本理论,先选定被评估网络系统的各评估指标域,而后利用模糊关系合成原理,通过构造等级模糊子集把反映被评事物的模糊指标进行量化(即确定隶属度),然后利用模糊变换原理对各指标进行综合。
模糊综合评判法一般按以下程序进行:
1) 确定评价对象的因素论域U
U={u1,u2,…,un}
也就是首先确定被评估网络系统的n个网络安全领域的评价指标。
这一步主要是确定评价指标体系,解决从哪些方面和用哪些因素来评价客观对象的问题。
2) 确定评语等级论域V
V={v1,v2,…,vm}
也就是对确定的各个评价指标的等级评定程度,即等级集合,每一个等级可对应一个模糊子集。正是由于这一论域的确定,才使得模糊综合评价得到一个模糊评判向量,被评价对象对评语等级隶属度的信息通过这个模糊向量表示出来,体现出评判的模糊性。
从技术处理的角度来看,评语等级数m通常取3≤m≤7,若m过大会超过人的语义能力,不易判断对象的等级归属;若m过小又可能不符合模糊综合评判的质量要求,故其取值以适中为宜。 取奇数的情况较多,因为这样可以有一个中间等级,便于判断被评事物的等级归属,具体等级可以依据评价内容用适当的语言描述,比如评价数据管理制度,可取V={号,较好,一般,较差,差};评价防黑客入侵设施,可取V={强,中,弱}等。
3) 进行单因素评价,建立模糊关系矩阵R
在构造了等级模糊子集后,就要逐个对各被评价指标ui确定其对各等级模糊子集vi的隶属程度。这样,可得到一个ui与vi间的模糊关系数据矩阵:
R=|r21r22…r2m|
式中:
rij表示U中因素ui对应V中等级vi的隶属关系,即因素ui隶属于vi的等级程度。
4) 确定评判因素的模糊权向量集
一般说来,所确定的网络安全的n个评价指标对于网络整体的安全态势评估作用是不同的,各方面因素的表现在整体中所占的比重是不同的。
因此,定义了一个所谓模糊权向量集A的概念,该要素权向量集就是反映被评价指标的各因素相对于整体评价指标的重要程度。权向量的确定与其他评估方法相同,可采用层次分析等方法获得。权向量集A可表示为:
A=(a1,a2,…,an)
并满足如下关系:
5) 将A与R合成,得到被评估网络系统的模糊综合评判向量B
B=A・R
B=A・R= (a1,a2,…,an) |r21r22…r2m|
式中:
rij表示的是模糊关系数据矩阵R经过与模糊权向量集A矩阵运算后,得到的修正关系向量。
这样做的意义在于使用模糊权向量集A矩阵来对关系隶属矩阵R进行修正,使得到的综合评判向量更为客观准确。
6) 对模糊综合评判结果B的归一化处理
根据上一步的计算,得到了对网络各安全评价指标的评判结果向量集B=(b1,b2,…,bn)
由于对每个评价指标的评判结果都是一个模糊向量,不便于各评价指标间的排序评优,因而还需要进一步的分析处理。
对模糊综合评判结果向量 进行归一化处理:
bj'=bj/n
从而得到各安全评价指标的归一化向量,从而对各归一化向量进行相应。
5 结束语
本论文首先介绍了网络安全评估技术的基本知识,然后对安全评估模型进行了分析计算,阐述了网络安全技术措施的有效性;最后对网络安全态势的评估给出了具体的算法和公式。通过本文的技术研究,基本上对网络信息系统的安全评估技术有了初步的了解,下一步还将对安全评估的风险、安全评估中相关联的各项因素进行研究。
参考文献:
[1] 逮昭义.计算机通信网信息量理论[M].北京:电子工业出版社,1997:57-58.
[2] 张义荣.计算机网络攻击效果评估技术研究[J].国防科技大学学报,2002(5).
【关键词】网络数据分析 计算机网络系统 系统开发
1 基于网络数据分析的计算机网络系统开发重要内容
1.1 网络系统安全性的保障
在开发过程中,要将安全性放在首要位置,观察所进行的开发任务是否符合现阶段计算机软件的使用需求,并根据网络中比较常见的病毒类型来对系统软件进行加密,这样能够最大限度的降低使用威胁。软件加密可以理解为开发过程中的重点内容,关系到系统是否能够在规定的标准内达到使用安全标准,随着系统使用时间的增加,很容易出现漏洞现象,此时所进行的开发也要从软件的更新方面来进行,这样在使用过程中即使遇到严重的安全性下降问题,也能够通过后期的使用更新来得到解决。由此可见,在设计期间科学的利用网络数据分析能够使计算机网络系统开发到达更理想的效果,这也是现阶段开发技术中重点提升的部分功能,需要技术人员加强创新研究。
1.2 网络数据分析在系统开发中的体现
运动网络数据分析能够在短时间内促进软件开发任务更好的进行,同时这也是开发期间需要重点研究的内容,针对传统方法中所遇到的问题,在新型数据库运用时要作为重点解决的内容。开发过程中如何运用数据库,其中包含了大量的数据分析内容,并且能够随着使用过程中效果的不断提升,来促进管理计划在其中更好的落实。软件投入使用后对于病毒的检测是自动进行的,这样能够避免出现使用安全性下降的严重问题,同时也能够确保使用期间操作人员更好的向系统发出指令,以免造成严重的安全不达标现象。对网络系统进行加密处理,能够确保其中的软件得到更好的使用,并保护重要的数据信息不会丢失。
2 基于网络数据分析的计算机网络系统开发建议
2.1 进行网络数据备份
在开发过程中,很容易出现不稳定的现象,造成严重的数据信息丢失,针对这一问题,在开发过程中,需要针对争议性比较大的部分数据来进行备份处理,将其保存在网络存储盘中,这样即使开发期间软件存储系统出现问题,也能够快速的通过网络备份来对数据进行还原处理,确保开发任务可以继续顺利进行。在开发期间,所遇到的问题都能够通过数据分析的合理运用来得到快速解决,这也是计算机网络软件开发过程中技术先进性的具体体现。在此环境下,技术人员应当针对经验来进行相互交流,在短时间内快速进步,并达到理想的使用安全性标准,这样后续的设计任务也能够顺利进行,帮助提升软件使用过程中的创新性,能够在网络环境中快速的完成数据补充与内容更新。
2.2 提升软件的使用兼容性
设计时兼容性的保障也是十分重要的,在这样的环境下,开展开发任务需要通过框架结构测试来观察是否能够适应使用环境。在设计初期,如果发现兼容性不达标的问题,可以通过对后续软件设计框架的调整来达到理想的使用状态,同时这也是设计期间需要重点注意的内容,关系到系统的运行使用的安全性,对于一些比较常见的安全性不足问题,在设计时会重点的优化解决。以免造成严重的安全性下降问题。设计期间要合理运用网络数据分析功能,对软件的数据组成进行科学分析,并筛选出其中比较重要的部分数据进行备份处理,以备使用。
2.3 虚拟局域网的应用
运用虚拟局域网,能够在短时间内扩大软件的存储功能,并帮助更好的提升使用过程中的软件稳定性。运行期间,系统能够在网络平台中自动的搜索更新数据库,并在网络允许的情况下自动完成更新任务,通过这种方法来帮助降低使用过程中的网络安全性影响,并且在存储功能与数据分析功能上都会有很明显的进步,这也是传统方法中难以解决的,在这样的环境中,网络数据功能的实现会通过虚拟局域网部分。这种方法更方便对软件的安全性进行检测,发现问题也能在局部范围内解决,不容易造成严重的安全性下降问题。设计技术的合理选择直接关系到后续软件是否能够正常使用,并且在功能上也存在很多的不合理现象,针对传统方法中存在的各类问题,能够更好的解决,并促进使用效果得到更多的发挥,解决网络环境中所受到的安全威胁。明确重点的技术方法之后,在设计过程中需要科学的落实应用,高效完成网络系统的开发与设计任务。
3 结语
计算机网络系统开发是一个长期且复杂的任务,即使现在的网络技术已经日渐成熟、网络安全防范体系也日趋完善,但是网络安全问题是相对存在的。因此,在实际计算机应用管理中,只能根据网络宽带的特点和具体的应用需求去找到平衡网络安全和网络性能,以此为指导思想来配置网络安全软件。
参考文献
[1]刘勇.“计算机网络实验课程”仿真系统平台的研究与设计[D].兰州:兰州理工大学,2013(03).
[2]杨丽坤.计算机网络办公自动化系统开发技术研究[J].电子技术与软件工程,2014(02).
作者简介
田海宇(1978-),男,现为黑龙江职业学院 信息工程学院讲师。研究方向为计算机网络。
关键词 内部网络;网络安全
1 引言
目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注!
防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为!(ComputerWorld,Jan-uary 2002)。来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!
2 内部网络更易受到攻击
为什么内部网络更容易受到攻击呢?主要原因如下:
(1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。
(2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。
(3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。
(4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。
(5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。
(6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。
(7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。
(8)信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。
(9)由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。
3 内部网络的安全现状
目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。
在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。同时在安全性和费用问题上形成一个相互对立的局面,如何在其中寻找到一个平衡点,也是众多企业中普遍存在的焦点问题。
4 保护内部网络的安全
内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。笔者根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。
4.1 内部网络的安全体系
笔者认为比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。
4.2 安全产品
安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化。
目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品?笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。因此网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。
4.3 网络安全技术和策略
内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。
积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测(甚至是内部入侵者)层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。
在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。
4.4 安全管理
安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。
企业领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,或者聘请安全服务提供商来维护内部网络的安全。
4.5 网络安全制度
网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,企业的领导必须首先认识到网络安全的重要性,惟有领导重视了,员工才会普遍重视,在此基础上制定相应的政策法规,使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。
目前许多企业已认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。
关键词:电子政务;开放源码;安全
中图分类号:TP309文献标识码:A文章编号:1009-3044(2008)22-750-02
Application of Open Source in the Security of Electronic Government
ZHAO Zhen-yong1, ZONG Chang-rong2
(1. Department of Information Technology, Changzhou Textile Garment Institute, Changzhou 213164, China; 2. Hydrology and Water Resource Worthy Measured by the Bureau of Yancheng, Yancheng 224000, China)
Abstract: With starting of electronic government, more and more people focus on the security of electronic government. While the internet brings us the convenience and the government department strengthens infrastructure of electronic government, the government department consider the security problem fully. For the sake of existing monopoly software group manage the secure software, and for the short of funds, the open-source project seems to be a feasible method to solve the problem. In this paper, according to the quality of open-source including free of charge, code-transparency and flexibility of application programs, I proposed an integrated low-cost and high-security experimental plan.
Key words: electronic government; open source; security
1 引言
电子政务关系到国家安全和政府工作的正常运转,积极采用安全技术、认真研究防范措施、预防病毒感染和黑客入侵等安全问题,是电子政务建设中的关键。随着互联网的高速发展,电子政务策略被各国政府广泛使用和不断扩充完善。然而它的兴起,也对网络安全提出了更高的要求,重视安全问题对于电子政务的重要性是不言而喻的。电子政务是一个将政府工作标准化、政府工作服务化、政府工作信息化、政府工作网络化、政府工作公开化的系统工程。电子政务提供科学决策、监管控制、大众服务的功能,信息安全是其成功的保证。解决好信息共享与保密 性的关系、开放性与保护隐私的关系、互联性与局部隔离的关系,是实现安全电子政务的前提。
由以上要求可见,政府有必要更新旧有的软硬件系统。从经济的角度来看,这就意味着一个长期持续的资本投入。因此,成本低廉的开放源码[1,3]来实现其软件部分成为一个行之有效的方法,而现在面临的问题就是:开放源码软件能在多大程度上替换或是完全取代专利软件,文章由此问题,提出了使用开放源码来解决电子政务[2]安全的一个高安全低成本方案。
2 面临的问题及其技术分析
2.1 电子政务的安全问题
2.1.1 网络安全[4]域的划分和控制问题
显然,安全与开放是矛盾的,这个在电子政务的应用中也同样存在且显得尤为重要。电子政务中的信息涉及到国家秘密、国家安全,因此它需要绝对的安全。同时电子政务现在很重要的发展方向,一是要为社会提供行政监管的渠道,二是要为社会提供公共服务。如社保医保、大量的公众咨询、投诉等等,它同时又需要一定程度的开放。因此如何合理地划分安全域就显得非常重要。如一些单位采用VPN形式进行某些业务操作,但是操作中的部分数据又想通过Web方式给公众浏览,这时就存在网络拓扑中Web应该摆在什么位置、业务数据中心库应该摆在什么位置、如何利用防火墙等网络安全设备合理划分这些域等等问题。
2.1.2 电子政务的信任体系问题
电子政务要做到比较完善的安全保障体系,第三方认证是必不可少的。只有通过一定级别的第三方认证,才能说建立了一套完善的信任体系。
2.1.3 数字签名(签发)问题
在电子政务中,要真正实行无纸化办公,很重要的一点是实现电子公文的流转,而在这之中,数字签名(签发)问题又是重中之重。原因在于这是使公文有效的必要条件。一旦在这个环节上出了问题,可能就会出现很多假文件、错文件,严重的将直接影响政府部门的正常运作。但是,从目前的情况看,数字签名系统不但在实际操作中存在能不能接受的问题,而且系统本身也都不是很完善。
2.2 PKI的基本架构及常用的安全协议
PKI[4]技术的产生解决了电子安全依赖于一些基本的处理或服务来构造能够跨网络传送信息和服务的安全的解决方案。这些服务包括:鉴定;认证;授权;完整性;机密性和不可否认性。一个完整的PKI系统应包括:认证机构CA-证书的签发机构,它是PKI的核心,是PKI应用中权威的、可信任的、公正的第三方机构。
从定义上来讲,PKI是一个用非对称密码算法原理和技术来实现并提供安全服务的具有通用性的安全基础设施。它所遵循的公钥加密技术为电子政务的顺利开展提供了一套完整的安全基础平台。用户利用PKI平台提供的安全服务进行安全通信。PKI这种遵循标准的密钥管理平台,能够为所有在网络上的应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。
为了让电子政务当事人之间能够彼此顺利的进行加解密,这些加解密技术都有一定的通讯安全协议规范,基于需求不同,目前市场上存在有好几种不同的通讯安全协议,较常用的则有IPSec与SSL。
2.2.1 IPSec(IP-level security)
所谓IPSec是利用在IP层中进行资料的加解密及认证的通讯安全协议,其工作方式是在包封的TCP与IP数据包之间加入一个IPSec的报文,提供认证与加解密资料。
2.2.2 SSL(Secure Socket Layer)
SSL是由网景公司提出的网络安全标准,能与所有的互联网上的工具配合,主要是在应用层与TCP中间进行加解密与认证操作。SSL协议是由用户端与认证服务器端经过几道认证程序后,用公开密钥的方法产生私钥,然后建立SSL连接,进行秘密通讯,是目前运用最为广泛的安全协议。
3 电子政务安全网络构建的开放源码解决方案
3.1 通用策略
欲保障电子政务自身网络的安全,大致可遵循以下几个策略[4,8],循环执行,以保证达到预期目标:
3.1.1 物理安全策略
通过正确设定设备及网络来保障实体的安全,包括网络物理隔离和放火墙的建立。
3.1.2 数据加密及身份认证策略
数据加密过程由各种加密算法来实现,它是以很小的代价提供较大安全保护的一种方法;而身份认证进一步巩固了这种方法的效果,只有合法身份的用户才能与系统或其他用户建立连接,从而限制了危险发生的范围。
3.1.3 侦测策略
记录下影响系统安全的访问和访问企图留下的线索,以便事后分析和追查。其目标是检测和判定对系统的恶意攻击和误操作,对用户的非法活动起到威慑作用,为系统安全提供进一步的安全可靠性。
3.1.4 回应策略
采用入侵检测的方法,当发生内部攻击、外部攻击和误操作时能进行实时识别和响应,有效检测、审计、评估网络系统。
3.1.5 完善策略
根据侦测与回应分析的结果,实施安全的策略和程序的修正,并更新安全防护工具或网络结构设定来改善漏洞。
3.2 辅助解决方案
除了以上介绍的通用的安全策略外,接下来,作者将按电子政务上可能用到的一些协议及工具:SSL、认证机构(CA)、入侵检测系统(IDS)及防火墙,来分述其开放源码的解决方案。
3.2.1 SSL
其主要是在应用层与TCP层中间进行加解密与认证的操作。常用的开放源码是OpenSSL项目,该程序可从中获得。该项目是以Eric A.Young 及Tim J.Hudsion的SSLeay程序库为基础。OpenSSL项目的目的是希望通过协同合作来发展巩固商业级、全功能的开源码工具套件。
3.2.2 认证机构(CA)
OpenCA[5,6]是一个开放源码项目,旨在建立一个功能强大的、健壮的CA系统,实现确认使用者身份、确保数字签名的真实性和传输安全及不可否认等功能,常用的开放源码是OpenCA PKI 项目,该程序可从其官方网站 获得。OpenCA由Perl作为CGI脚本开发,配置使用了多个开放源码项目:OpenSSL, OpenLDAP, Apache Project 和Apache Mod_SSL。OpenCA项目目前正在进行以下两项主要工作:研究及改良安全架构以确保CA能在最佳的模型下运行;发展易于安装及管理的CA系统。
3.2.3 入侵检测系统(IDS)
入侵检测主要用来侦测网络上的IP数据包,当有包符合入侵攻击的特征时,将会使用各种方式提出各种方式的警告,而不是用来阻挡入侵者。其用途则是根据发现黑客在网络上的行踪、统计网络的危险行为以及评估网络被黑客攻陷的程度。IDS常用的开放源码是Snort项目,该程序可从 获得。Snort属于勿用检测模式(Misuesed Detection Model),提供实时分析网络流量、比较报文内容、检测各种的网络攻击及探测,例如,缓冲溢出(buffer overflow)、秘密探测(stealth probe)、CGI攻击、OS辩识等[7,8]。
3.2.4 防火墙
主要用来限制外部使用者对内部网站的存取和接入,常见的开放源码是IPChains项目,该程序已经封装在多个Linux的发行版本中,也可以通过/ipchains获得。它是报文过滤式的防火墙,可以将每一个取得的报文按照管理员的设定规则去进行过滤,看是否允许或拒绝报文传送。
另一种常见的具有服务器式的防火墙功能的开源码项目则是T.Rex,该程序可从获得。它是一套将多种开放源码产品融合到一起的一个高度整合型的企业安全套件。它具有应用程序服务、提供高度安全及应用程序的存取控制,并提供相关的API以便自身进行扩展。
4 结束语
电子政务的高度安全是直接到影响系统在规定时间内低成本正常运作和间接影响公众对政府信心的先决条件。综上所述,开放源码方案在其中可以充分发挥其作用,开放源代码项目由于其低成本、透明性及可靠性越来越多的受到人们的重视,特别是在网络安全解决方案中。这不仅因为它能显著降低用户成本,还由于它良好的口碑,较高的安全性。虽然开放本身就对安全隐私有着本质上的冲突,不过只要相关计划保障充分,源代码阅读的人数足够多,任何程序的疏漏就能很快反映出来,被迅速修正或加强,这样反而比非开放式的黑盒子程序要安全。
参考文献:
[1] .
[2] Crabone, G., and Stoddard, D., Open Source Enterprise Solutions: Developing an E-Business Strategy, John Wiley & Sons, 2001.
[3] Raymond, E. S., The Cathedral and the Bazaar, Revised Edition, O'Reilly, 2001.
[4] 傅莉. 计算机网络安全的十大策略[J]. 现代通信,2004,(3):24-25.
[5] Xenitellis, S., "The Open-source PKI Book" OpenCA Team, 2000.
[6] .