計算機畢業論文3000字
計算機專業的畢業生們,你們的畢業論文寫好了嗎?知道選什么主題嗎?以下是關于計算機畢業論文3000字,歡迎閱讀!
計算機畢業論文3000字【1】
淺談關于計算機網絡的安全與管理
論文關鍵詞: 計算機網絡安全威脅 安全體系 網絡管理
論文摘要:隨著通訊技術、光纖技術的不斷發展,計算機網絡技術也同時不斷進步,計算機網絡的安全也成為計算機網絡設計師與客戶重視的焦點。
本文主要對計算機網絡安全面臨的威脅和安全體系的建立與計算機網絡管理進行了探討。
一.引言
近年來,在計算機網絡技術應用的深入發展中,網絡安全問題已經逐漸成為網絡建設中的核心問題。
網絡系統是一個由眾多計算機和網絡設備,以及網絡系統軟件構成的一個復雜的集成系統。
在因特網絡上,互聯網本身沒有時空和地域的限制,每當有一種新的攻擊手段產生,就能在很短時間內傳遍全世界,這些攻擊手段利用網絡和系統漏洞進行攻擊從而造成計算機系統及網絡癱瘓。
因此,計算機網絡的安全與管理越來越受到人們的關注,成為一個研究的新課題。
二.計算機網絡安全威脅分析
(1)計算機網絡面臨的安全性威脅
①非法授權訪問。
威脅源成功地破壞訪問控制服務, 如修改訪問控制文件的內容, 實現了越權訪問。
②非法連接。
威脅源以非法手段形成合法的身份, 在網絡實體與網絡源之間建立非法連接。
③拒絕服務。
阻止合法的網絡用戶或其他合法權限的執行者使用某項服務。
④信息泄露。
未經授權的實體獲取到傳輸中或存放著的信息, 造成泄密。
⑤無效的信息流。
對正確的通信信息序列進行非法修改、刪除或重復, 使之變成無效信息。
⑥偽裝。
威脅源泉成功地假扮成另一個實體,隨后濫用這個實體的權利。
(2)計算機網絡面臨的安全攻擊
安全攻擊的形式: 計算機網絡的主要功能之一是通信,信息在網絡中的流動過程有可能受到中斷、截取、修改或捏造形式的安全攻擊。
①中斷。
中斷是指破壞采取物理或邏輯方法中斷通信雙方的正常通信, 如切斷通信線路、禁用文件管理系統等。
②截取。
截取是指未授權者非法獲得訪問權,截獲通信雙方的通信內容。
③修改。
修改是指未授權者非法截獲通信雙方的通信內容后, 進行惡意篡改。
如病毒可能會感染大量的計算機系統,占用網絡帶寬,阻塞正常流量,發送垃圾郵件,從而影響計算機網絡的正常運行。
④捏造。
捏造是指未授權者向系統中插入仿造的對象, 傳輸欺騙性消息。
三. 計算機網絡安全體系的建立
建立開放系統互聯標準的安全體系結構框架,為網絡安全的研究奠定了基礎。
(1)身份認證。
身份認證是訪問控制的基礎,是針對主動攻擊的重要防御措施。
身份認證必須做到準確無誤地將對方辨別出來,同時還應該提供雙向認證,即互相證明自己的身份。
網絡環境下的身份認證更加復雜,因為驗證身份一般通過網絡進行而非直接參交互,常規驗證身份的方式(如指紋)在網絡上已不適用;
再有,大量黑客隨時隨地都可能嘗試向網絡滲透,截獲合法用戶口令,并冒名頂替以合法身份入網,所以需要采用高強度的密碼技術來進行身份認證。
目前安全性較高的是USBKEY認證方法,這種方法采用軟硬件相結合,很好地解決了安全性與易用性之間的矛盾。
USBKEY是一種USB接口的硬件設備,用戶的密鑰或數字證書無需存于內存,也無需通過網絡傳播。
因此,大大增強了用戶使用信息的安全性。
(2)訪問控制。
訪問控制的目的是控制不同用戶對信息資源的訪問權限,是針對越權使用資源的防御措施。
訪問控制可分為自主訪問控制和強制訪問控制兩類。
實現機制可以是基于訪問控制的屬性的訪問控制表(或訪問控制矩陣), 也可以是基于安全標簽、用戶分類及資源分檔的多級控制。
(3)數據保密。
數據保密是針對信息泄露的防御措施。
數據加密是常用的保證通信安全的手段,但由于計算機技術的發展,使得傳統的加密算法不斷地被破譯,不得不研究更高強度的加密算法,如目前的DES算法,公開密鑰算法等。
(4)數據完整性。
數據完整性是針對非法篡改信息、文件及業務流而設置的防范措施。
也就是說網上所傳輸的數據防止被修改、刪除、插入、替換或重發,從而保護合法用戶接收和使用該數據的真實性。
(5)加密機機制。
加密技術的出現為全球電子商務提供了保證,從而使基于因特上的電子交易系統成為了可能,因此完善的對稱加密和非對稱加密技術仍是21世紀的主流。
對稱加密是常規的以口令為基礎的技術,加密運算與解密運算使用同樣的密鑰。
不對稱加密,即加密密鑰不同于解密密鑰,加密密鑰公之于眾,誰都可以用,解密密鑰只有解密人自己知道。
(6)路由控制機制。
一套完整的防火墻系統通常是由屏蔽路由器和代理服務器組成。
屏蔽路由器是一個多端口的IP路由器,它通過對每一個到來的IP包依據組規則進行檢查來判斷是否對之進行轉發。
屏蔽路由器從包頭取得信息,例如協議號、收發報文的IP地址和端口號、連接標志以至另外一些IP選項,對IP包進行過濾。
代理服務器是防火墻中的一個服務器進程,它能夠代替網絡用戶完成特定的TCP/TP功能。
一個代理服務器本質上是一個應用層的網關一個為特定網絡應用而連接兩個網絡的網關。
用戶就一項TCP/TP應用,比如Telnet或者FTP,同代理服務器打交道,代理服務器要求用戶提供其要訪問的遠程主機名。
當用戶答復并提供了正確的用戶身份及認證信息后,代理服務器連通遠程主機,為兩個通信點充當中繼。
整個過程可以對用戶完全透明。
用戶提供的用戶身份及認證信息可用于用戶級的認證。
(7)入侵檢測技術。
隨著網絡安全風險系數不斷提高,作為對防火墻及其有益的補充,IDS(入侵檢測系統)能夠幫助網絡系統快速發現攻擊的發生,它擴展了系統管理員的安全管理能力,提高了信息安全基礎結構的完整性。
入侵檢測系統是一種對網絡活動進行實時監測的專用系統,該系統處于防火墻之后,可以和防火墻及路由器配合工作,用來檢查一個LAN網段上網段上的所有通信,記錄和禁止網絡活動,可以通過重新配置來禁止從防火墻外部進入的惡意流量。
入侵檢測系統能夠對網絡上的信息進行快速分析或在主機上對用戶進行審計分析,通過集中控制臺來管理和檢測。
(8)備份系統。
備份系統可以全盤恢復運行計算機系統所需的數據和系統信息。
對系統設備的備份。
備份不僅在網絡系統硬件故障或人為失誤時起到保護作用,也在入侵者非授權訪問或對網絡攻擊及破壞數據完整性時起到保護作用。
四.計算機網絡管理
(1)計算機網絡管理概述
計算機網絡管理分為兩類。
第一類是計算機網絡應用程序、用戶帳號(例如文件的使用)和存取權限(許可)的管理,屬于與軟件有關的計算機網絡管理問題。
第二類是對構成計算機網絡的硬件管理, 包括對工作站、服務器、網卡、路由器、網橋和集線器等的管理。
通常情況下這些設備都分散在網絡中,當設備有問題發生時網絡管理員希望可以自動地被告通知,為了解決這個問題,在一些設備中已經具有網絡功能,
可以遠程地詢問它們的狀態,使它們在有某種特定類型的事件發生時能夠發出警告。
這種設備通常被稱為“智能”設備。
網絡管理應遵循以下的原則: 由于管理信息而帶來的通信量不應明顯的增加網絡的通信量。
被管理設
備上的協議代理不應明顯的增加系統處理的額外開銷,以致于削弱該設備的主要功能。
(2)計算機網絡管理的功能
國際標準化組織ISO定義了網絡管理的五個功能域,分別是: 故障管理、配置管理、計費管理、性能管理和安全管理。
①故障管理。
故障管理是對網絡中的問題或故障進行檢測、隔離和糾正。
使用故障管理技術,網絡管理者可以盡快地定位問題或故障點,排除問題故障。
故障管理的過程包括3個步驟。
a.發現問題;b.分離問題,找出故障的原因;c.如果可能, 盡量排除故障。
②配置管理。
配置管理是發現和設置網絡設備的過程。
配置管理提供的主要功能是通過對設備的配置數據提供快速的訪問,增強網絡管理人員對網絡的控制;可以將正在使用的配置數據與存儲在系統中的數據進行比較,而發現問題;可以根據需要方便地修改配置。
配置管理主要是包括下面三個方面的內容:a.獲得關于當前網絡配置的信息;b.提供遠程修改設備配置的手段;C.存儲數據、維護最新的設備清單并根據數據產生報告。
③安全管理。
安全管理是控制對計算機網絡中的信息的訪問的過程。
提供的主要功能是正確操作網絡管理和保護管理對象等安全方面的功能。
具體包括:
a.支持身份鑒別, 規定身份鑒別過程;b.控制和維護授權設施;c.控制和維護訪問權限;d.支持密鑰管理;f.維護和檢查安全日志。
計算機網絡的規模越來越大、復雜程度越來越高,為了保證計算機網絡良好的性能,確保向用戶提供滿意的服務,必須使用計算機網絡管理系統對計算機網絡進行自動化的管理。
計算機網絡管理系統的功能是管理、監視和控制計算機網絡, 即對計算機網絡進行了配置, 獲取信息、監視網絡性能、管理故障以及進行安全控制。
計算機網絡管理系統對計算機網絡的正常運行起著極其重要的作用。
五.結束語
計算機網絡信息安全工作貫穿于計算機網絡建設、發展的始終,需要我們時刻重視,不斷學習。
只有加強網絡與信息安全管理,增強安全意識,不斷改進和發展網絡安全保密技術,才能防范于未然,確保計算機網絡的安全、可靠地運行。
參考文獻:
原莉.如何確保計算機網絡安全[J].職大學報,2008,4.
楊威.網絡工程設計與系統集成[M].北京:人民郵電出版社,2005.36
計算機畢業論文3000字【2】
淺談計算機網絡安全防范技術
論文關鍵詞: 計算機 網絡技術 安全策略 防范技術
論文摘 要: 隨著現代計算機網絡信息技術的發展,計算機網絡逐漸成為人們生活和工作中不可或缺的組成部分,它改變了人們傳統的工作習慣和生活節奏。
在人們越來越依賴網絡的今天,伴隨著計算機網絡技術的逐步發展和完善,計算機網絡的信息安全防護已經變得越來越重要。
文章在計算機網絡安全的概念基礎上,分析了當前計算機網絡安全的現狀,最后提出幾種常見的計算機網絡安全防范策略。
計算機技術和網絡技術的高速發展,對整個社會的科學技術、經濟與文化帶來巨大的推動和沖擊,尤其近十幾年來,計算機網絡在社會生活各方面應用廣泛,已經成為人們生活中不可或缺的部分,但同時也給我們帶來許多挑戰。
隨著我們對網絡信息資源的開放與共享的需求日益增強,隨之而來的信息安全問題也越來越突出,并且隨著網絡規模的不斷擴大,
網絡安全事故的數量,以及其造成的損失也在成倍地增長,病毒、黑客、網絡犯罪等給我們的信息安全帶來很大威脅。
因此計算機網絡安全是一個綜合的系統工程,需要我們做長期的探索和規劃。
一、計算機網絡安全的概念與現狀
1.計算機網絡安全的基本概念。
計算機網絡安全是指“為數據處理系統建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數據不因偶然和惡意的原因而遭到破壞、更改和泄漏”。
計算機安全的定義包含物理安全和邏輯安全兩方面的內容,其邏輯安全的內容可理解為我們常說的信息安全,
是指對信息的保密性、完整性和可用性的保護,而網絡安全性的含義是信息安全的引申,即網絡安全是對網絡信息保密性、完整性和可用性的保護。
2.計算機網絡安全的基本組成。
(1)網絡實體安全:如計算機的物理條件、物理環境及設施的安全標準,計算機硬件、附屬設備及網絡傳輸線路的安裝及配置等;
(2)軟件安全:如保護網絡系統不被非法侵入,系統軟件與應用軟件不被非法復制、篡改、不受病毒的侵害等;
(3)數據安全:如保護網絡信息的數據安全,不被非法存取,保護其完整、一致等;(4)網絡安全管理:如運行時突發事件的安全處理等,包括采取計算機安全技術,建立安全管理制度,開展安全審計,進行風險分析等內容。
3.計算機網絡安全現狀。
計算機網絡安全是指網絡系統的硬、軟件及系統中的數據受到保護,不受偶然或惡意的原因而遭到破壞、更改、泄露,系統連續、可靠、正常地運行,網絡服務不中斷。
計算機和網絡技術具有的復雜性和多樣性,使得計算機和網絡安全成為一個需要持續更新和提高的領域。
目前黑客的攻擊方法已超過了計算機病毒的種類,而且許多攻擊都是致命的。
在Internet網絡上,因互聯網本身沒有時空和地域的限制,每當有一種新的攻擊手段產生,就能在一周內傳遍全世界。
這些攻擊手段利用網絡和系統漏洞進行攻擊從而造成計算機系統及網絡癱瘓。
蠕蟲、后門(Back-doors)、Rootkits、DoS(Denial of Services)和Sniffer(網路監聽)是大家熟悉的幾種黑客攻擊手段。
但這些攻擊手段卻都體現了它們驚人的威力,時至今日,有愈演愈烈之勢。
這幾類攻擊手段的新變種,與以前出現的攻擊方法相比,更加智能化,攻擊目標直指互聯網基礎協議和操作系統層次,從Web程序的控制程序到內核級Rootlets。
黑客的攻擊手法不斷升級翻新,向用戶的信息安全防范能力不斷發起挑戰。
二、當前可提高計算機網絡安全的技術
1.網絡安全的審計和跟蹤技術。
審計和跟蹤這種機制一般情況下并不干涉和直接影響主業務流程,而是通過對主業務進行記錄、檢查、監控等來完成以審計、完整性等要求為主的安全功能。
審計和跟蹤所包括的典型技術有:入侵檢測系統(IDS)、漏洞掃描系統、安全審計系統,等等。
我們以IDS為例,IDS是作為防火墻的合理補充,能夠幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。
入侵檢測是一種主動保護網絡和系統安全的技術,它從計算機系統或網絡中采集、分析數據,查看網絡或主機系統中是否有違反安全策略的行為和遭到攻擊的跡象,
并采取適當的響應措施來阻擋攻擊,降低可能的損失。
它能提供對內部攻擊、外部攻擊和誤操作的保護。
入侵檢測系統可分為基于主機的入侵檢測系統和基于網絡的入侵檢測系統兩類。
2.運用防火墻技術。
防火墻是目前最為流行、使用最廣泛的一種網絡安全技術,它的核心思想是在不安全的網絡環境中構造一個相對安全的子網環境。
防火墻的最大優勢就在于可以對兩個網絡之間的訪問策略進行控制,限制被保護的網絡與互聯網絡之間,或者與其他網絡之間進行的信息存取、傳遞操作。
它具有以下特性:所有的從內部到外部或從外部到內部的通信都必須經過它;只有內部訪問策略授權的通信才允許通過;系統本身具有高可靠性。
不僅如此,防火墻作為網絡安全的監視點,它還可以記錄所有通過它的訪問,并提供統計數據,提供預警和審計功能。
防火墻的體系結構有
三種:(1)雙重宿主主機體系結構。
它是圍繞具有雙重宿主功能的主機而構筑的,是最基本的防火墻結構。
主機充當路由器,是內外網絡的接口,能夠從一個網絡向另一個網絡發送IP數據包。
這種類型的防火墻完全依賴于主機,因此該主機的負載一般較大,容易成為網絡瓶頸。
對于只進行IP層過濾的安全要求來說,只需在兩塊網卡之間轉發的模塊上插入對IP包的ACL控制即可。
但是如果要對應用層進行代理控制,其代理就要設置到這臺雙宿主主機上,所有的應用要先于這個主機進行連接。
這樣每個人都需要有一個登錄賬號,增加了聯網的復雜性。
(2)屏蔽主機體系結構,又稱主機過濾結構,它使用一個單獨的路由器來提供內部網絡主機之間的服務,在這種體系結構中,主要的安全機制由數據包過濾系統來提供。
相對于雙重宿主主機體系結構,這種結構允許數據包從Internet上進入內部網絡,因此對路由器的配置要求較高。
(3)屏蔽子網體系結構。
它是在屏蔽主機體系結構基礎上添加額外的安全層,并通過添加周邊網絡更進一步把內部網絡和Internet隔離開。
為此這種結構需要兩個路由器,一個位于周邊網絡和內部網絡之間,另一個在周邊網絡和外部網絡之間,這樣黑客即使攻破了堡壘主機,也不能直接入侵內部網絡,因為他還需要攻破另外一個路由器。
3.數據加密技術。
數據加密技術就是對信息進行重新編碼,從而隱藏信息內容,使非法用戶無法獲取信息的真實內容的一種技術手段。
數據加密技術是為提高信息系統及數據的安全性和保密性,防止秘密數據被外部破析所采用的主要手段之一。
數據加密技術按作用不同可分為數據存儲,數據傳輸、數據完整性的鑒別,以及密鑰的管理技術。
數據存儲加密技術是防止在存儲環節上的數據丟失為目的,可分為密文存儲和存取兩種,數據傳輸加密技術的目的是對傳輸中的數據流加密。
數據完整性鑒別是對介入信息的傳送、存取,處理人的身份和相關數據內容進行驗證,達到保密的要求,系統通過對比驗證對輸入的特征值是否符合預先設定的參數,實現對數據的安全保護。
4.網絡病毒的防范。
在網絡環境下,病毒傳播擴散快,僅用單機防病毒產品已經很難徹底清除網絡病毒,必須有適合于局域網的全方位防病毒產品。
學校、政府機關、企事業單位等網絡一般是內部局域網,就需要一個基于服務器操作系統平臺的防病毒軟件和針對各種桌面操作系統的防病毒軟件。
如果與互聯網相連,就需要網關的防病毒軟件,加強上網計算機的安全。
如果在網絡內部使用電子郵件進行信息交換,還需要一套基于郵件服務器平臺的郵件防病毒軟件,識別出隱藏在電子郵件和附件中的病毒。
所以最好使用全方位的防病毒產品,針對網絡中所有可能的病毒攻擊點設置對應的防病毒軟件,通過全方位、多層次的防病毒系統的配置,通過定期或不定期的自動升級,及時為每臺客戶端計算機打好補丁,加強日常監測,使網絡免受病毒的侵襲。
5.提高網絡工作人員的素質,強化網絡安全責任。
為了強化網絡安全的責任,還有一項重要任務——提高網絡工作人員的管理素質。
要結合數據、軟件、硬件等網絡系統各方面對工作人員進行安全教育,提高責任心,并通過相關業務技術培訓,提高工作人員的操作技能,網絡系統的安全管理要加以重視,避免人為事故的發生。
由于網絡研究在我國起步較晚,因此網絡安全技術還有待提高和發展。
此外,為了保障網絡能夠安全運行,我們還應該制定完善的管理措施,建立嚴格的管理制度,完善法規、法律,提高人們對網絡安全的認識,加大對計算機犯罪的法律制裁。
隨著計算機網絡技術的迅速發展和進步,信息和計算機網絡系統已經成為社會發展的重要保證。
由于計算機網絡系統應用范圍的不斷擴大,人們對網絡系統依賴的程度增大,對網絡系統的破壞造成的損失和混亂就會比以往任何時候都大。
這使我們對計算機網絡系統信息的安全保護提出了更高的要求,也使得計算機網絡系統信息安全學科的地位顯得更加重要。
現在,計算機網絡系統的安全已經成為關系到國家安全和主權、社會的穩定、民族文化的繼承和發揚的重要問題。
因此,認清網絡的脆弱性和潛在威脅,采取強有力的安全防范,對于保障網絡的安全性將變得十分重要。
參考文獻:
[1]嚴有日.論計算機網絡安全問題及防范措施.赤峰學院學報(自然科學版),2010.3.
[2]王華.淺談計算機網絡安全技術應用.科技經濟市場,2010.9.
[3]吳曉東.計算機網絡信息安全防護探析.現代商業,2010.27.
[4]全豐菽.計算機網絡安全的防范策略分析.信息與電腦,2010.8.
計算機畢業論文3000字【3】
試論關于計算機網絡安全評估技術
[論文關鍵詞]網絡 安全 評估技術
[論文摘要]Internet的發展已經滲透到現今社會的各個領域,隨著信息化建設的逐步深入,網絡安全、信息安全的重要性也日益顯著。
計算機網絡安全問題單憑技術是無法得到徹底解決的,它的解決更應該站在系統工程的角度來考慮。
在這項系統工程中,網絡安全評估技術占有重要的地位,它是網絡安全的基礎和前提。
網絡安全評估又叫安全評價。
一個組織的信息系統經常會面臨內部和外部威脅的風險。
安全評估利用大量安全性行業經驗和漏洞掃描的最先進技術。
從內部和外部兩個角度。
對系統進行全面的評估。
1 網絡安全評估標準
網絡安全評估標準簡介:
1.1 TCSEC
TCSEC標準是計算機系統安全評估的第一個正式標準,具有劃時代的意義。
該準則于1970年由美國國防科學委員會提出,并于1985年12月由美國國防部公布。
TCSEC安全要求由策略(Policy)、保障(Assuerance)類和可追究性(Account-ability)類構成。
TCSEC將計算機系統按照安全要從由低到高分為四個等級。
四個等級包括D、C、B和A,每個等級下面又分為七個級別:D1、c1、c2、B1、B2、B3和A1七個類別,每一級別要求涵蓋安全策略、責任、保證、文檔四個方面。
TCSEC安全概念僅僅涉及防護,而缺乏對安全功能檢查和如何應對安全漏洞方面問題的研究和探討,因此TCSEC有很大的局限性。
它運用的主要安全策略是訪問控制機制。
1.2 1TSEC
ITSEC在1990年由德國信息安全局發起,該標準的制定,有利于歐共體標準一體化,也有利于各國在評估結果上的互認。
該標準在TCSEC的基礎上,首次提出了信息安全CIA概念(保密性、完整性、可用性)。
1TSEC的安全功能要求從F1~F10共分為10級,其中1~5級分別于TCSEC的D-A對應,6~10級的定義為:F6:數據和程序的完整性;F7:系統可用性;F8:數據通信完整性;F9:數據通信保密性;F10:包括機密性和完整性。
1.3 CC
CC標準是由美國發起的,英國、法國、德國等國共同參與制定的,是當前信息系統安全認證方面最權威的標準。
CC由三部分組成:見解和一般模型、安全功能要求和安全保證要求。
CC提出了從低到高的七個安全保證等級,從EALl到EAL7。
該標準主要保護信息的保密性、完整性和可用性三大特性。
評估對象包括信息技術產品或系統,不論其實現方式是硬件、固件還是軟件。
2 網絡安全評估方法
目前網絡安全評估方法有很多,有的通過定性的評價給出IT系統的風險情況,有的是通過定量的計算得到IT系統的風險值,從系統的風險取值高低來衡量系統的安全性。
現在最常用的還是綜合分析法,它是以上兩種方式的結合,通過兩種方法的結合應用,對系統的風險進行定性和定量的評價。
下面介紹幾種常見方法。
2.1 確定性評估(點估計)
確定性評估要求輸入為單一的數據,比如50%為置信區間的上限值,假設當輸入的值大于該值時,一般是表示“最壞的情況”。
確定性評估應用比較簡單,節省時間,在某些情況下可以采用該方法。
點估計的不足在于對風險情況缺乏全面、深入的理解。
2.2 可能性評估(概率評估)
可能性評估要求輸入在一個區間范圍內的數據,通過該數據分布情況和概率來作出判斷,其結果的準確性比較依靠評估者的能力和安全知識水平。
2.3 故障樹分析法(FAT)
故障樹分析法是一種樹形圖,也是一種邏輯因果關系圖。
它從頂事件逐級向下分析各自的直接原因事件,用邏輯門符號連接上下事件,從上到下開始分析直至所要求的分析深度。
3 網絡安全評估工具
在信息系統的評估中,我們經常會用到問卷調查和檢查列表等。
這些只能用于風險評估的某些過程。
目前,各大安全公司都先后推出自己的評估工具,使得信息系統的安全評估更加的自動化。
常見的評估工具主要有下列幾種:
3.1 Asset-1
Asset-1評估工具是以NIST SP800-26為標準制定的用于安全性自我評估的自動化工具。
工具的主要功能是進行信息系統安全性的白評估,采用形式是通過用戶手動操作進行自評估,達到收集系統安全性相關信息的目的,工具最終生成安全性自評估報告。
最終生成的報告只能達到與用戶提供的信息統計的準確性,工具并不能引導分析或驗證自我評估提供信息的關聯性、準確性。
根據NIST安全性自我評估向導,將安全級別分為五級:一般、策略、實施、測驗、檢驗。
此工具的每個調查問題都相當于一個命題,陳述為了確保系統的安全性應該做到的相關事項,用戶對于問題的回答就是選擇系統對于此項命題的安全程度為上述五級中的哪些級別。
最后通過統計在某一級別上問題命題和級別選定,來統計系統的安全措施達到的安全級別。
3.2 CC評估工具
CC評估工具由NIAP發布,由兩部分組成:CC PKB和CC ToolBox。
CC PKB是進行CC評估的支持數據庫,基于Access構建。
使用Access VBA開發了所有庫表的管理程序,在管理主窗體中可以完成所有表的記錄修改、增加、刪除,管理主窗體以基本表為主,
并體現了所有庫表之間的主要連接關系,通過連接關系可以對其他非基本表的記錄進行增刪改。
CC ToolBox是進行CC評估的主要工具,主要采用頁面調查形式,用戶通過依次填充每個頁面的調查項來完成評估,最后生成關于評估所進行的詳細調查結果和最終評估報告。
CC評估系統依據CC標準進行評估,評估被測達到CC標準的程度,評估主要包括PP評估、TOE評估等。
3.3 COBRA風險管理工具
安全風險分析管理和評估是保證IT安全的一個重要方法,它是組織安全的重要基礎。
1991年,C&A Systems SecurityLtd推出了自動化風險管理工具COBRA 1版本。
用于風險管理評估。
隨著COBRA的發展,目前的產品不僅僅具有風險管理功能,還可以用于評估是否符合BS7799標準,是否符合組織自身制定的安全策略。
COBRA系列工具包括風險咨詢工具、ISO17799/BS7799咨詢工具、策略一致性分析工具、數據安全性咨詢工具。
COBRA采用調查表的形式,在PC機上使用,基于知識庫,類似專家系統的模式。
它評估威脅、脆弱性的相關重要性,并生成合適的改進建議。
最后針對每類風險形成文字評估報告、風險等級,所指出的風險自動與給系統造成的影響相聯系。
COBRA風險評估過程比較靈活,一般都包括問題表構建、風險評估、產生報告。
每部分分別由問題表構建、風險評估、產生報告生成三個子系統完成。
3.4 RiskPAC評估工具
RiskPAC是CSCI公司開發的,對組織進行風險評估、業務影響分析的工具,它完成定量和定性風險評估。
RiskPAC將風險分為幾個級別,即低級、中級、高級等,針對每個級別都有不同的風險描述,根據不同風險級別問題的構造和回答,完成風險評估。
RiskPAC包括兩個獨立的工具:問題設計器和調查管理器。
其中問題表設計器進行業務分析和風險評估的調查表設計,調查管理器就是將已選定的調查表以易用的形式提供給用戶,供用戶選擇相應答案,根據答案做出分析評估結論。
3.5 RiskWatch工具
使用RiskWatch風險分析工具,用戶可以根據實際需求定制風險分析和脆弱性評估過程,而其他風險評估工具都沒有提供此項功能。
RiskWatch通過兩個特性:定量和定性風險分析、預制風險分析模板,為用戶提供這種定制功能。
4 總結
網絡安全評估是在網絡安全領域里最關鍵的問題。
目前,國內外還沒形成對網絡設備的安全性評估的統一的標準,只是在網絡安全的其他方面有所提及到,但也都不沒有明確。
所以說網絡設備的安全性評估這個問題在今后相當長的一段時間中還需要我們網絡工作人員及相關的專家在實際工作中和研究中對網絡設備的安全性多多關注,
以便盡早的在這一方面形成一定的評斷標準,填補這方面的空白。
參考文獻
馮登國,張陽,張玉清,信息安全風險評估綜述,北京:通信學報,2004(7)
上官曉麗,羅鋒盈,胡嘯,等,國際信息安全管理標準的相關研究,北京:信息技術與標準化,2004(11)
胡錚,網絡與信息安全,北京:清華大學出版社,2006
【計算機畢業論文】相關文章:
計算機畢業論文05-17
計算機畢業論文精選04-01
計算機畢業論文04-01
計算機畢業論文范本04-01
大專計算機畢業論文09-30
計算機大專畢業論文10-05
計算機畢業論文模板04-01
關于計算機畢業論文04-01
計算機應用畢業論文11-03
計算機系畢業論文04-01