计算机网络安全评估技术
随着社会经济的不断发展,计算机网络也进入了高速发展的新时期。网络在带给我们种种便利的同时,也给我们带来了诸多的问题。其中,网络安全问题已引起了社会越来越广泛地关注,它已成制约计算机网络发展的重要制约因素。在这种背景下,计算机网络安全评估技术逐渐成为解决上述问题的关键点。但是,这是一项非常复杂的工程,我们要想充分利用好它,还有很长的路要走。
标签:网络 影响 网络安全 安全评估技术
随着社会经济的不断发展,计算机网络也进入了高速发展的新时期。网络在带给我们种种便利的同时,也给我们带来了诸多的问题,网络安全问题就是其中的一项重要内容。针对这个问题,我们过去的治理办法已逐渐脱离了实际的需要,它们往往耗资巨大而效果甚微。目前,计算机网络安全评估技术逐渐成为解决这一问题的关键点。基于这样的背景,本文从网络的影响和计算机网络安全评估技术两个角度进行以下的具体阐述。
1 计算机网络的影响
众所周知,世界上任何事物都具有两面性,对于计算机网络而言,同样也是如此。一方面,在网络的带动下,我国的经济取得了突飞猛进地发展,人们的生活水平得到了极大地提高,人类的生产方式、生活方式也都发生了发生了翻天覆地的变化。另一方面,在网络的影响下,各种腐朽文化和西方文化在逐渐地渗透,各种经济争端也在不断地增加,国家的发展也越来越不平衡。
就计算机网络带来的安全问题而言,由于网络的局限性,各种网络安全问题也显得越来越突出,如黑客入侵问题、隐私泄露问题、财产被盗问题等等,这些问题如果得不到有效地控制和及时地解决,都会严重的制约计算机技术的发展甚至是国家的发展。
当今社会,国与国之间的竞争显得愈演愈烈,综合国力已成为在这种竞争中获得胜利的重要法宝,而综合国力的发展依赖于经济力和科技力的进步,在这种形势下,加强计算机技术的发展就成为了一种必然举措。然而,在发展过程中,我们应当十分重视其带来的安全问题,只有这样,才能真正地实现计算机网络更好更快地发展。
2 计算机网络安全评估技术
2.1 计算机网络安全评估技术的内涵
简单地说,网络安全评估技术就是指网络风险的评估。具体的说,是指對网络信息和网络信息处理设施的威胁、影响和薄弱点及三者发生的可能性的评估,是确认安全风险及其大小的过程。
评估是一项综合性的事务,它是依赖各种评估工具完成的,我们要想实现评估的预期目标,就一定要选择合理适当的评估工具。除此之外,评估方法的选择也是十分重要的,在实践中,我们比较常用的评估方法有定性法和定量法两种。通过工具和方法的选择,我们可以有效地评估网络信息资产的风险等级以及优先风险控制顺序。
网络安全评估技术主要包括网络安全扫描和网络安全评估两部分内容,在实践中,这两者发挥了积极的作用。首先,它们是通过程序而不是人工的手段来完成各项任务的,这样就可以加快工作效率;其次,它们既可以加强对安全脆弱性的检测与监管,又可以加强对整个系统的安全评估;最后,它们可以将各项评估信息进行及时地反馈和处理,为下一步的行动提供指导性意见。
2.2 计算机网络安全评估技术的发展概况
计算机网络安全评估技术的发展经历了一个这样的过程:它首先是产生于入侵技术的发展,然后,随着技术的不断进步,它逐步完成了从手动到自动、从局部到整体的转变。
基于目前的这种形势,我们有理由相信,这项事业还会不断取得新的突破和发展,功能模块技术、专用脚本语言、安全评估专家系统将成为今后发展的重要领域和重要方向。
2.3 计算机网络安全评估技术的原理
计算机网络安全评估的概念是十分抽象的,在具体实践中,它是通过漏洞扫描和安全评估两个步骤来完成的,这两者是密切相连、不可分割的有机统一整体。简单地说,它的工作原理是这样的:首先,我们通过漏洞扫描来监测计算机的安全脆弱性技术;其次,我们根据各种监测的信息,完成对计算机安全的评估,找出存在的各种安全隐患。基于此,我们要想做好计算机网络安全评估工作,必须做到以下两点。
第一,我们应当采用各种先进的监测技术,完成科学合理的扫描工作,这是保证网络安全技术评估真实有效的前提条件。现如今,我们比较常用有基于应用的监测技术、基于主机的监测技术、基于目标的监测技术、基于网络的监测技术四种。通过这四种技术,我们可以高效地完成对计算机内部和外部的各项监测,发现其存在的各种漏洞,为下一步的评估工作做准备。
第二,我们应当建立科学的评估标准,完成综合系统的评估工作,这是保证网络安全技术评估真实有效的中心环节。关于信息安全评估标准的问题,其实早在1991欧共体颁布的《信息安全评估标准》(简称ITSEC)中就有明确地阐述,我国也采用了自己制定的《信息技术安全性评估准则》。不管是哪一项标准,它们的制定都是为了信息评估提供一种方向性的指导,从而保证这种评估的完整性和可行性。
2.4 计算机网络安全评估技术的方法
网络安全评估技术的方法不是固定不变的,它是根据问题的变化而变化。目前,计算机网络安全要解决的问题主要有两种,一种是已有的渗透变迁问题,另一种是未曾有过的渗透变迁问题。根据具体问题具体分析的原理,针对这两种问题,我们应该分别采用不同的办法进行处理。对于第一种问题,我们应采取规则匹配的办法,也就是基于规则的评估;对于第一个问题,我们应采取模型分析的办法,也就是基于模型的评估。
基于规则的评估,从字面上,我们不难发现,这种办法的关键是规则的生成。计算机网络是一种问题不断产生的网络,我们永远不可能用规则的办法来覆盖和解决所有的问题,因为,总有一些问题,我们在短时间内是很难发现的。因此,这种办法有一定的滞后性。而且,虽然单一规则生成是简单地,但是,计算机系统复杂万变,我们要想生成与计算机系统相匹配的规则,这几乎是不可能的。由此可见,规则生成的自身特点,决定了这种办法的局限性。这种办法只能用于局部的检测,而对于整体的检测就显得捉襟见肘了。然而,在具体操作中,这一办法还是发挥了积极的作用。例如,我们经常进行网络安全扫描,它的目标发现、信息攫取和漏洞检测等每一个步骤都是在基于规则的生成而完成的。
基于模型的评估,顾名思义,其关键在于模型的建立。这种方法可以有效地弥补基于规则的评估所产生的局限性,能对整个计算机系统进行全方位的评估。但是,模型的建立是一种复杂的行为,我们建立的模型一定要合理而适中。模型简单会导致不全面的评估,而模型复杂又可能会导致不可进行的评估。因此,在制作模型时,我们必须事先对整个系统进行全面的检测,获取相关的模型信息,只有这样,制定出的模型才具有针对性和有效性。
在实践中,我们不能把这两种方法孤立开来,而应该实行两者的有效结合,该局部评估的时候就选择基于规则的办法,而当需要全面评估的时候,我们就应该选择基于模型的办法。
综上所述,我们对计算机网络安全评估技术相关内容有了一个初步的了解,这项技术对网络安全问题来说,无疑是一颗救心丸。但是,关于这项技术的发展远远不是我们想象的那么简单,在我们面前,还有很长的路要走。在发展过程中,我们要切记不能只依靠技术去解决网络安全问题,国家的法规、相关的配套管理、社会的大力支持等都是解决这一问题的重要保障。因此,我们要全方位地利用各种有效资源,加快计算机网络安全评估技术的发展步伐,只有这样,才是解决问题的长久之计。