网络安全管理技术研究

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全管理技术研究
摘要:为了解决网络安全面临的困境,出现了一系列综合性的、智能化的网络安全管理技术,并且得到广泛的应用。

进行网络安全管理可以借助于安全防范及其控制技术来实现统一化管理,从整体上来监控和保障网络安全。

介绍了网络安全现状及其影响因素,并对网络安全管理技术进行了综合分析和研究。

关键词:网络安全;信息技术;综合管理技术;计算机网络
中图分类号:tp309.5 文献标识码:a 文章编号:16727800(2013)002012702
0 引言
网络安全问题不仅指个人用户的信息安全,比如网银账户资金面临安全威胁;金融机构、政府结构、企业等社会用户信息安全也在其中,所以实现网络安全管理迫在眉睫。

目前,在计算机网络安全领域,出现了一些安全管理技术和产品,但它们都是基于异构的、分散的安全管理产品,难以实现集中、统一的监控和管理,无法从整体上来制定并实施安全策略;同时,在面临复杂的网络攻击时,由于现有的技术和产品无法实现协同联动,这就导致安全防范性能较低、系统脆弱等问题。

在这样的前提条件下,迫切需要研究新的网络安全管理解决方案。

网络安全管理的目的是对计算机网络实施综合性的监控和管理,它依赖于其它子系统的协同处理,需要网络管理、人工智能、信息处理、安全防范等多个领域的支持。

通过综合上述领域的技术和产品,实现对计算机网络的统一、协调管理,
从整体上来保障网络安全,提高信息系统服务性能。

1 网络安全问题
(1)基本概念。

网络安全主要是指网络结构、传输媒介等设施、设备相关的管理技术、系统应用层面上的完整性、可用性、统一性的集合。

总体来说,网络安全涵盖了计算机网络环境中传输、存储、处理的数据信息的安全应用问题,网络安全所要实现的基本目标是保障网络通信过程中数据信息的保密性、完整性、可靠性、真实性、可用性。

网络安全的根本目标是保障网络系统及其应用的相对安全性。

(2)网络安全威胁因素。

对计算机网络产生安全威胁的影响因素较多,但是总体来讲主要包括3类:人为影响因素、网络自身的特性、软件系统的漏洞。

人为影响因素:人为影响因素是导致网络安全问题的主要因素,也是主观因素;
网络自身的特性:由于计算机网络及其自身硬件系统的问题,对计算机网络构成了潜在的安全威胁,是客观因素;
软件系统的漏洞:由于操作系统和应用软件在设计层面的漏洞,导致存在安全隐患问题。

2 网络安全管理体系结构
(1)概述。

近几年来,网络安全管理技术成为研究热点,出现了对应的网络安全管理体系,它的主要目的包括两个方面:一方面要实现网络安全管理的功能,另一方面要具备稳定、可靠、安全、
可扩展等特性。

在整个网络安全管理系统层面上,需要包含下述基本的功能:制定安全策略、事件监测与控制、安全服务管理、安全评估管理等。

考虑到安全管理系统的安全功能机制是异构模式的,处于网络中不同的节点,因此对于整个网络安全管理系统来说要考虑到网络异构的问题。

(2)典型的安全管理体系结构。

目前主要包括下述几种网络安全管理系统体系结构,即:多agent结构、网络管理模式、模块化结构、层次化结构等。

多agent结构:此结构模型起源与分布式人工智能中mas方法,它的基本原理描述如下:采用分布式系统,系统中的agent被划分为不同的类型,按照某种模式组织起来,共同完成系统安全管理功能。

多agent结构具有一定的自理功能,管理系统中心并不需要处理所有的消息,大大提高了系统性能。

网络管理模式:由于网络安全和网络是有直接的关系,因此可以采用网络管理模式来实现网络安全管理系统。

系统以网管系统为基础,网管系统为系统提供网络结构信息和信息链路,因此网络管理模式可以在网管系统的基础上进行扩展,安全管理功能易于实现。

模块化结构:模块化结构是一种新型的体系结构,其中模块化支持“即插即用”的功能,这些模块可以是系统组件、插件、部件等产品或技术。

模块化结构的实现机制是通过将安全管理系统的功能或机制模块化,方便拆卸、组装,它支持模块复用,包括安全服
务、决策统计、数据处理等功能。

在构建网络安全管理系统时只需要将这些安全组件整合就可以实现可扩展的安全管理平台。

模块化结构主要包含3个接口层次:服务功能层、安全信息层、通信协议层。

层次化模型的结构:层次化模型主要是以纵向来设计网络安全管理系统,从网络协议层次的角度来设计安全服务系统。

由于现有网络系统是分布式、异构特性的,因此针对不同协议层可以设计对应的节点安全机制,比如网络层使用ipsec技术。

数据传输层使用ssl技术。

应用层使用数字签名技术等;但是需要一种全局的安全管理系统来管理不同协议层的安全服务机制,从而设计一种分布式的基于协议层的安全服务系统。

即便是在网络繁忙甚至遭遇安全威胁的时候,还是可以重新配置协议层,从而阻止安全威胁扩散。

3 安全策略研究
目前,由于网络安全管理的主要特性是综合性,它需要在整体的管理模式下,依赖于不同厂商的安全管理产品、技术、组件,通过一定的安全策略来协同管理,从而实现对网络安全的监控和管理。

所以,不论采用何种网络安全管理体系结构或者技术或者产品,都需要研究、制定合理的安全管理策略。

研究和制定安全管理策略可以从下述几个方面来讨论:策略模型、策略表示、策略机制实现等。

因此,安全策略包含下述几个层次:基于自然语言的高层次策略、统一策略表示语言的中层策略、执行安全管理的底层策略。

(1)策略模型层。

研究并制定策略模型是安全管理系统的基础,
直接影响到系统的可靠性和可用性。

制定策略模型的主要目的是使用通用的策略语法来描述安全服务模块的组织结构和信息,按照一定的策略标准来实施。

然后,将标准化的策略结构映射到应用层的数据格式(xml、ldap等),方便安全系统的各个子系统进行策略解析和后续传输,通常不需要提供详细的策略描述信息。

(2)策略表示层。

与策略模型层相比,策略表示层的主要目的是对策略结构进行详细的策略描述,表达策略的内容和内涵,以便指派到相应的服务接口。

策略表示层的信息更丰富,表达能力更广,目前并没有统一的安全服务描述机制。

可用的描述语言比较多,包括基于逻辑描述、事件描述、对象描述等。

其中,逻辑描述模式表达策略的结构和内容较好,但是难以理解和应用,比如典型的rdl 语义;事件描述模式主要通过事件机制来驱动,典型代表语言是spl;面向对象描述模式将面向对象的模式引入到策略表示过程中,表达能力强,更容易理解和应用,典型的描述语义是ponder。

(3)策略机制。

在策略机制的设计和实现过程中,策略分析是一个很重要的环节,其主要目的是进行安全策略的一致性验证以及消解冲突,防止策略出现冗余的现象,提高策略的可用性。

一般来说,策略冲突包括很多类别:形式性冲突、应用性冲突、服务性冲突等。

当前,用于策略分析工作的方式包含:手工消解,一旦发送策略冲突,系统自动提示,然后进行手工消解;静态检验消解,即在应用安全策略之前,系统首先进行策略的静态性检验,主要是进行策略语法分析来实现的。

如果出现策略冲突,可以自动消除冲突
的策略。

当然,还有一种冲突消解方式是基于优先级模式的方法,一旦发生策略冲突,可以选择优先级较高的安全策略来执行。

策略机制子系统主要包括设计、分析、分发3个阶段,最终的目的是执行制定的安全策略,为网络安全管理系统提供基础的安全服务功能。

4 构建网络安全管理体系
(1)如何构建安全管理体系。

网络安全管理技术是构建安全管理体系及其系统的基础,因此构建安全管理体系主要包含两个方面的工作:应用安全管理技术;实现安全管理。

其中,应用安全管理技术是基础,因为在构建网络安全管理体系时需要将各个层次的安全服务子系统进行整合,形成统一的管理系统,从而实现网络安全监控和管理机制。

(2)实现技术。

在构建和实现网络安全管理体系时,一方面要设计完整的体系结构,还要制定可靠的安全服务策略,当然还要结合信息系统集成技术、人工智能技术、协同通信技术,才能形成一种统一的安全管理系统平台。

由于构建网络安全管理体系时是通过整合来自不同厂商、类别的安全产品或服务,因此需要进行异构产品或服务的整合,这就涉及到信息系统集成,以便形成统一的安全管理系统,从而实现协同、联合管理,这也是实现安全管理系统的根本问题。

另外,还需要引入智能分析引擎技术,将应用层和实现层联合起来,为终端用户提供安全管理功能,以提高系统的智能化管理水平。

5 结语
信息技术的快速发展和应用加速了社会文明发展的进程,也带来了网络安全问题。

构建网络安全管理体系就是为了提供一种全面的、可靠的、复用的、智能化的安全管理系统。

虽然,目前市场上已经出现了类似的产品,但是存在多种问题,比如缺乏统一的设计标准、缺少统一的管理机制协议,系统的整体安全性能较弱等。

因此,本文从网络安全的全局角度,深入分析了基于网络异构环境的安全管理体系,充分考虑到了网络异构、服务异构等问题,提出了一种具有灵活性、复用性、可用性、可扩展性,适应于异构环境的网络安全管理体系模式,这对于研究并完善网络安全管理体系具有重要的意义,具有一定的参考价值。

参考文献:
\[1\] 杨初长.计算机网络安全及其防范策略研究\[j\].
科技资讯,2012(1).
\[2\] 刘春立,黄琳娜,唐丽芳.计算机网络安全问题及其对策\[j\].煤炭技术,2012(7).
\[3\] 韦武超,黄镭.计算机网络安全技术的探讨与研究\[j \].企业科技与发展,2012(1).
\[4\] 杨旭东.浅析计算机网络安全与防范\[j\].吕梁学
院学报,2012(2).
\[5\] 费杰.试析计算机网络安全问题及其解决措施\[j\].数字技术与应用,2012(6).。

相关文档
最新文档