军队计算机网络安全评估方法
军事网络安全及防护

军事网络安全及防护作者:樊鸿来源:《电脑知识与技术》2013年第23期摘要:随着计算机技术在军队中的广泛运用,网络安全性的要求日渐提升。
该文基于当前我军军事网络的现状,分析可能遭遇的计算机病毒、黑客入侵、外围设备攻击及人员泄密等多方面可能存在的安全隐患问题,针对问题,提出相应解决措施。
关键词:军事网络;网络安全;网络防护中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)23-5229-03随着军队信息化建设的深入发展和信息网技术的创新,军队计算机网络在经历二十多年的发展后,目前在作战、训练、政工、后勤、装备等部门都已初具规模,担负的使命任务也越来越重要,网络中存储海量的涉密信息数据量越来越大。
如何在实现军用网络既有功能的基础上,确保网络的高度机密和安全,始终是一项迫切需要解决的问题。
1 军事网络现状分析目前我军在网络应用方面还处于初级阶段,全军指挥自动化网和综合信息网的建设正面临转型发展期,大跨度的网络发展面临网络安全危机。
主要存在以下几个方面的问题:1)网络信息安全面临严重威胁由于军队网络都采用了国际互联网的体系结构,网络协议的开放性和主流操作系统的通用性,使得军队网络无法避免存在安全隐患。
另外,军用计算机设备及芯片大多从市场上购置,可能被潜在对手预留“后门”或埋有病毒。
2)网络建设无统一标准及不可信接入由于缺乏顶层设计与管理,目前全军各单位之间数据格式标准不同,接口不统一,之间资源共享率低,而且大多基于网络的应用系统和软件的研发都是独自组织,由此出现军事网络建设中“大网套小网,小网联大网,烟囱林立,漏洞频出”的现象。
3)网络安全风险评估技术发展和应用滞后常见的军事信息网络风险评估主要依靠人工评估和自动评估两种方法。
目前人工评估在我国还占有相当的比例,尽管人工评估依靠专家经验,对评估要素收集比较全面,但容易引入主观因素;而自动评估技术很多方法介于实时监测和静态评估之间,在真实网络环境中可操作性不强,在研究方面还欠缺系统性。
网络安全评估技巧

网络安全评估技巧
网络安全评估是为了检测和评估网络系统的安全性,发现潜在的安全漏洞和风险。
下面是一些网络安全评估的技巧:
1. 审查和分析网络架构:评估网络架构是网络安全评估的第一步。
这包括审查网络拓扑结构、网络设备配置和网络连接。
通过了解网络架构,可以识别出可能的安全漏洞和弱点。
2. 扫描和漏洞评估:使用网络扫描工具,对目标网络进行扫描,发现可能存在的安全漏洞和弱点。
同时,对系统进行漏洞评估,检查和评估是否存在已知的安全漏洞。
3. 渗透测试:通过模拟黑客攻击,测试系统的安全性。
渗透测试可以帮助评估系统的安全防护能力,并发现系统中的潜在漏洞和风险。
4. 审查安全策略和控制措施:评估网络中的安全策略和控制措施,包括访问控制、身份验证、加密等。
判断这些策略和措施是否足够强大,是否能够保护系统免受安全威胁。
5. 社交工程测试:通过模拟针对员工的社交工程攻击,评估员工的安全意识和对钓鱼攻击等的反应能力。
社交工程测试可以揭示人为因素对系统安全的潜在影响。
6. 日志分析:分析系统日志,查看是否有异常活动和潜在的安全事件。
通过日志分析,可以发现潜在的入侵行为和异常操作。
7. 安全意识培训:进行网络安全意识培训,提高员工对网络安全的认识和警惕性。
提高员工的安全意识可以减少内部人员对系统的安全威胁。
8. 持续监测:网络安全评估是一个持续的过程,需要进行定期的监测和评估。
持续监测可以及时发现并解决新的安全风险。
网络信息安全与网络安全评估方法

网络信息安全与网络安全评估方法网络技术的发展为人们的生活带来了巨大的便利,但与此同时,网络安全问题也日益突出。
越来越多的个人信息、商业机密甚至国家安全信息都储存在网络中,网络信息安全问题已成为摆在我们面前的一道难题。
为了确保网络安全,网络安全评估方法应运而生。
本文将探讨网络信息安全问题及其评估方法。
一、网络信息安全问题网络信息安全问题是指在网络环境中,信息的机密性、完整性和可用性受到威胁或破坏的情况。
网络信息安全问题的主要表现包括以下几个方面:1. 非法访问:网络黑客通过各种手段,获取未授权的访问权限,窃取用户敏感信息,破坏网络系统的正常运行。
2. 病毒攻击:病毒、木马等恶意软件通过网络传播,感染用户设备,窃取个人信息,甚至控制用户设备。
3. 数据泄露:用户个人信息、商业机密等重要数据被未经授权的人员获取,并滥用或泄漏。
4. 网络钓鱼:攻击者通过虚假网站、电子邮件等手段骗取用户的个人信息,进行非法操作。
5. 人为失误:员工对信息安全意识不强,导致信息泄露或意外删除等安全问题。
二、网络安全评估方法为了保护网络信息安全,评估网络系统的安全性显得尤为重要。
网络安全评估可以帮助发现网络系统中存在的漏洞,及时采取措施进行修复和防护。
下面介绍几种常见的网络安全评估方法。
1. 漏洞扫描:漏洞扫描是通过对网络系统进行全面扫描,检测其中存在的安全漏洞。
通过漏洞扫描,可以及时发现系统可能存在的弱点,并采取相应的补丁修复或加固措施。
2. 渗透测试:渗透测试是模拟攻击者对网络系统进行测试,通过模拟真实的攻击行为,评估系统的安全性能。
渗透测试可以发现系统中可能存在的漏洞,并通过安全加固来提高系统的安全性。
3. 安全审计:安全审计是对网络系统的安全配置、访问控制、日志记录等进行全面审查和检测。
通过安全审计,可以了解系统是否符合相关安全标准和合规要求,并及时发现和纠正安全问题。
4. 社会工程学评估:社会工程学评估侧重于对个人的社会工程学攻击进行测试,如通过伪装成其他人员进行钓鱼攻击,测试员工的信息安全意识等。
网络安全评估方法与技巧总结

网络安全评估方法与技巧总结网络安全是当今社会中非常重要的一项议题。
随着信息技术的发展,网络的普及和应用给人们生活带来了很多便利,但也面临着越来越多的网络安全威胁。
为了保护个人和组织的信息安全,进行网络安全评估是至关重要的一步。
本文将对网络安全评估的方法与技巧进行总结。
一、漏洞评估漏洞评估是网络安全评估的重要步骤之一,通过发现和修补系统、应用程序和网络设备中的漏洞,可以提高网络的安全性。
以下是一些常用的漏洞评估方法和技巧:1. 漏洞扫描:使用漏洞扫描工具可以识别系统和网络设备中的常见漏洞,如弱口令、未更新的软件版本、缓冲区溢出等。
对系统和网络设备进行定期的漏洞扫描是保障网络安全的重要手段。
2. 渗透测试:通过模拟实际攻击行为,检测系统和网络设备的安全性。
渗透测试可以评估系统在面对真正的攻击时的抵御能力,发现可能存在的安全隐患。
3. 安全审计:借助安全审计工具对网络设备和系统进行检查和验证,以确认其安全性。
安全审计可以评估系统与安全策略的一致性,发现违规行为和隐患。
二、风险评估风险评估是确定网络安全威胁和可能导致的潜在损失的过程。
通过风险评估,可以帮助确定网络安全实践的优先级,以及采取适当的防护措施。
以下是一些常用的风险评估方法和技巧:1. 信息收集:收集有关网络设备、系统和应用程序的信息,包括其功能、漏洞和威胁情报。
这些信息可以用于分析风险和制定相应的应对措施。
2. 威胁建模:通过建立对可能的威胁进行建模,来评估网络系统的安全性。
可以使用各种威胁建模工具来识别可能的攻击路径和漏洞。
3. 漏洞影响分析:评估发现的漏洞对系统和网络设备的影响程度,包括可能导致的数据丢失、业务中断和合规性问题。
三、安全意识培训网络安全评估不仅关乎技术和工具,同时也需要关注人的因素。
安全意识培训是提高员工和用户对网络安全的认识和理解的重要手段,以下是一些安全意识培训的方法和技巧:1. 员工培训:定期为员工提供网络安全培训,教授基本的网络安全知识,如密码管理、社会工程攻击的防范等。
网络安全评估办法

网络安全评估办法
网络安全评估是指对一个网络系统或网络设备进行全面的安全检查和评估,用以发现潜在安全漏洞并提供解决方案和建议。
以下是一些常用的网络安全评估办法:
1. 安全扫描:利用安全扫描工具对网络系统进行扫描,检测网络设备的漏洞以及可能存在的弱点,并生成漏洞报告,供系统管理员参考。
2. 渗透测试:模拟黑客攻击的方式,通过实际测试网络系统的安全性,发现系统的漏洞和薄弱环节。
这种方法更加综合全面,可以检测出潜在的未知漏洞。
3. 安全评估指南:根据相关的安全标准和规范,进行一系列的评估工作,包括网络基础设施、应用程序、数据管理和权限控制等方面进行评估,提供系统调整和改进的建议。
4. 安全审核:对网络系统的安全策略、网络设备的配置以及应用程序的开发过程进行审核,从而检测出可能存在的安全漏洞和风险。
5. 社会工程学测试:通过模拟攻击者的方式,通过电话、邮件等方式向员工发送钓鱼邮件或欺骗信息,以测试员工的安全意识和反应能力。
6. 安全认证:通过第三方机构对系统进行安全认证,证明其达到了一定的安全标准。
通常可以参考ISO 27001等国际安全标
准。
以上是一些常用的网络安全评估办法,根据实际情况和需求,可以综合使用其中的一些或多个办法进行网络安全评估和加固工作。
军队计算机网络信息安全与防护措施

军队计算机网络信息安全与防护措施随着计算机网络技术的飞速发展和军队信息化建设的不断推进,军队计算机网络信息安全问题也日益凸显。
军队计算机网络承载着重要的军事信息和通信任务,一旦遭受网络攻击将会造成严重的损失和后果。
军队计算机网络信息安全与防护措施显得尤为重要。
本文将就军队计算机网络信息安全及防护措施进行详细介绍和分析。
一、军队计算机网络信息安全的重要性军队计算机网络信息安全是保障国家安全和军事安全的重要基础。
随着网络技术的不断发展,网络攻击手段也日益复杂和隐蔽,一旦军队计算机网络遭受攻击将会泄露重要军事信息,影响军事机密,甚至威胁国家安全。
保障军队计算机网络信息安全对于维护军事安全和国家安全具有极其重要的意义。
1. 多样化的网络攻击手段:网络攻击手段多种多样,包括计算机病毒、木马、网络钓鱼、拒绝服务攻击等,这些攻击手段具有隐蔽性和多变性,对军队计算机网络安全构成了严峻挑战。
2. 数据泄露和篡改风险:军队计算机网络承载着大量的军事信息和敏感数据,一旦遭受攻击将会造成严重的数据泄露和篡改风险,影响军事机密和战略机密。
3. 外部和内部威胁:军队计算机网络信息安全面临着来自外部和内部的威胁,外部威胁包括国家间网络战和网络犯罪等,内部威胁包括内部人员的不当操作和恶意篡改等。
1. 建立完善的信息安全管理体系:军队应建立完善的信息安全管理体系,包括设立专门的信息安全管理机构、建立信息安全管理制度和规范等,加强对军队计算机网络信息安全的管理和监督。
2. 强化网络边界防护:军队应加强对网络边界的防护,包括建立防火墙、入侵检测系统、反嗅探系统等,限制外部网络攻击对军队计算机网络的侵扰和渗透。
3. 加强网络安全监控和响应:军队应建立健全的网络安全监控和响应机制,及时发现并应对网络攻击,迅速恢复网络系统的正常运行状态。
4. 提高网络安全意识和培训水平:军队应加强对官兵的网络安全意识培训,提高官兵的网络安全防范意识和技能水平,增强抵御网络攻击的能力。
军队计算机网络信息安全与防护措施

军队计算机网络信息安全与防护措施随着计算机技术的飞速发展,计算机网络已经成为了军事作战指挥、情报收集与处理、作战计划调度等重要军事活动的基础设施。
由于军事作战活动的特殊性,军队计算机网络的信息安全问题也变得尤为突出。
为了确保军队计算机网络的信息安全,必须采取一系列的防护措施。
军队应加强网络安全人员的培训与管理。
培养一支专业的网络安全队伍对于确保军队网络信息的安全至关重要。
军队应加强网络安全专业人才的招聘与培训,提高其技术水平和安全防护意识,同时建立健全网络安全队伍的管理机制,确保其能够有效地履行网络安全工作。
军队应加强对网络设备与软件的安全评估与筛选。
网络设备和软件的安全性直接影响到整个网络的安全。
军队应在采购网络设备和软件之前进行安全评估,选择安全可靠、防护能力强的产品。
对于已经采购的网络设备和软件,需定期进行安全筛选和升级,及时修补安全漏洞,保证军队网络的安全运行。
军队应加强对军事指挥信息的加密与保护。
军队的指挥信息是最为敏感且重要的信息之一。
为了防止敌方对军队指挥信息的窃取和破坏,军队应采用多层次的加密技术,对指挥信息进行有效的保护。
军队还应制定严格的权限控制策略,合理分配不同人员的访问权限,限制敌方的攻击范围,提高网络的安全性。
军队应加强对网络攻击的监测与防御。
网络攻击已经成为了现代战争的一种重要手段。
为了有效地应对网络攻击,军队应建立高效的攻击监测系统,及时发现和定位攻击源,并制定相应的防御措施。
军队还应开展网络攻防演练,提高网络安全应急处置能力,确保在遭受网络攻击时能够迅速应对并进行有效防御。
军队计算机网络信息安全防护包括加强网络安全人员的培训与管理、加强对网络设备与软件的安全评估与筛选、加强对军事指挥信息的加密与保护以及加强对网络攻击的监测与防御。
只有通过采取综合措施,才能够确保军队计算机网络的信息安全。
军队计算机网络信息安全与防护措施

军队计算机网络信息安全与防护措施随着信息技术的快速发展,计算机网络在军队中的应用日益广泛,为军队的指挥控制、情报、作战、训练等提供了有力的支撑。
军队计算机网络信息安全问题也日益突出。
信息安全风险与威胁不断增加,给军队带来了严重的威胁。
军队需要采取一系列的信息安全与防护措施,确保计算机网络的安全运行。
信息安全是军队计算机网络的首要任务。
为了保证信息的安全,军队需要加强网络安全意识教育与培训,使军队人员对信息安全的重要性有清晰的认识。
军队也应从制度和法规的角度出发,制定相关的网络安全政策和规程,明确网络安全责任和义务。
军队计算机网络的安全防护措施包括技术和管理两个方面。
技术措施主要包括网络安全设备和软件的部署和使用。
军队需要使用先进的入侵检测系统、防火墙、安全网关等设备,对网络进行监控,并及时对异常行为进行响应和处置。
还应加强对军队内部网络的安全评估和盲点测试,发现和修复网络安全漏洞,保证网络的安全性。
管理措施是军队网络安全的重要组成部分。
军队应建立健全的网络安全管理机构和管理制度,明确网络安全的责任和权限,加强对网络操作人员的管理和培训。
军队还应建立起完善的安全事件处理机制,健全网络安全事件的报告和处置机制,以及完善的应急预案,提高对网络攻击和其他安全事件的应对能力。
军队计算机网络信息安全与防护还需要加强技术研究和创新。
随着信息技术的不断发展,网络攻击技术也在不断进化,军队需要加大对安全技术的研究力度,提升自身的技术水平和防护能力。
军队还应积极参与国际合作,加强与其他国家的信息安全合作和交流,共同应对网络安全威胁。
军队计算机网络信息安全与防护是军队信息化建设的重要组成部分。
军队需要加强网络安全意识教育与培训,建立健全的网络安全管理机构和管理制度,使用先进的网络安全设备和软件,加强安全评估和盲点测试,加强技术研究和创新,与其他国家加强合作,共同应对网络安全威胁。
只有确保军队计算机网络的安全,才能更好地保障国家安全和军队的建设与发展。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
5人工安全检查
安全扫描是利用安伞评估工具对绝大多数评估范围内 的主机、网络设备等系统环境进行的漏洞扫描。但是,评估 范围内的网络设备安全策略的弱点和部分主机的安全配置 错误等并不能被扫描器全面发现.因此有必要对评估工具扫 描范围之外的系统和设备进行人工安全检查。 系统的网络设备和主机的安全性评估应主要考虑以下 几个方面: (1)是否最优的划分了VLAN和不同的网段.保证了每 个用户的最小权限原则; (2)内外网之间、重要的网段之间是否进行了必要的隔 离措施; (3)路由器、交换机等网络设备的配置是否最优,是否 配置了安全参数; (4)安全设备的接入方式是否正确,是否最大化的利用 了其安全功能而义占系统资源最小,是否影响业务和系统的 正常运行; (5)主机服务器的安全配置策略是否严谨有效。 同时,许多安全设备如防火墙、入侵检测等设备也是人 工评估的主要对象。因为这些安全系统的作用是为网络和 应用系统提供必要的保护,其安令性也必然关系到网络和应 用系统的安全性是否可用、可控和町信。目前还没有针对安 全系统进行安全评估的系统和工具,只能通过手工的方式进 行安全评估。 安全系统的安伞评估内容主要包括: (1)安全系统是否配置最优,实现其最优功能和性能. 保证网络系统的正常运行;
IDs抽样分析
为了充分了解信息系统面临的网络安伞威胁,需要利用
入侵检测系统的对系统内可能存在的安全威胁进行实时采 样收集,对象包括各类主机系统、网络设备、数据库应用等在 网络中传输的数据.采样结果将作为安全风险评估的一个重 要参考依据。 大多数传统人侵检测系统(IDS)采取基于网络或基于主 机的办法来辨认并躲避攻击。在任何一种情况F,该工具都 要寻找“攻击标志”,即一种代表恶意或可疑意图攻击的模 式。当IDS在网络中寻找这些模式时,它是基于网络的。而 当IDS在记录文件中寻找攻击标志时,它是基于主机的。每 种方法都有其优势和劣势.两种方法互为补充。这里主要介 绍基于网络的入侵检测技术。 基于网络的入侵检测系统使用原始网络包作为数据源。 基于网络的IDS通常利用一个运行住随机模式下}。4络的适 配器来实时监视并分析通过网络的所有通信业务。它的攻 击辨识模块通常使用四种常用技术来识别攻击标志: (1)模式、表达式或字节匹配; (2)频率或穿越阀值; (3)安全事件的相关性; (4)规统学意义卜的非常规现象检测。 一旦检测到了攻击行为。IIXS的响应模块就提供多种选 项以通知、报警并对攻击采取相应的反应。通常都包括通知 管理员、中断连接并且/或为攻击证据收集而做的会话记录。 IIXS只是监控复制的一份网络流量。不改变网络拓扑, 不增加网络流量,对现有网络基本没有影响。可能有的影响 是Ir)S系统所连的网络交换机的一个端口配置Port Monitor 功能后,效能会有很小程度的下降。从Cisco的交换机原理 来讲,一个包也会经过同一条总线(模块化交换机的I司一板 卡总线)广播到所有端r丁,但只有目标MAC地址正确的包被 接受。所以复制包的过程对效能没有损耗,只不过Port Monitor的端u流量传输过程要耗费屿资源。根据经验.对 Cisco的6509以上型号的交换机,配置一个100M端口Port
Monitor同模块另一个100M端口的情况下。在这个端1:3流 量小于30M时,对CPU占有率和背板占用率没有影响。端 口流量大于70M时,对背板占用率没有影响,对CPU占有 率影响不超过2%。对其他型号的交换机影响不超过5%。
4网络架构分析
网络架构分析是通过对公司评估范围内信息系统的网 络拓扑及网络层面细节架构的评估,主要从以下几个方面进 行分析: (1)网络建设的规范性:网络安全规划、设备命名规范 性、网络架构安全性; (2)网络的可靠性:网络设备和链路冗余、设备选型及 可扩展性; (3)网络边界安全:网络设备的ACI。防火墙、隔离网 闸、物理隔离、VLAN(二层ACI。)等; (4)网络协议分析:路由、交换、组播、IGMP、CGMP、 IPv4、IPv6等协议; (5)网络流量分析:带宽流量分析、异常流量分析、Oos 配置分析、抗拒绝服务能力; (6)网络通信安全:通信监控、通信加密、VPN分析等; (7)设备自身安全:SNMP、口令、设备版本、系统漏洞、 服务、端u等; (8)网络安全管理:网管系统、客户端远程登陆协议、日 志审计、设备身份验证等。
6远程渗透测试
渗透测试是指在获取用户授权后,通过真实模拟黑客使 用的工具、分析方法来进行实际的漏洞发现和利用的安全测 试方法。这种测试方法可以非常有效地发现最严重的安全 漏涧,尤其是与全面的代码审计相比,其使用的时间更短,也 更有效率。在测试过程中,用户可以选择渗透测试fI。强度, 例如不允许测试人员对某些服务器或者应用进行测试或影 响其IF常运行。通过对某些重点服务器进行准确、全面的测 试,可以发现系统最脆弱的环节,以便对危害性严重的漏洞 及时修补,以免后患。 评估组织技术人员进行渗透测试都是在业务应用空闲 的时候,或者在搭建的系统测试环境下进行。另外,采用的 测试工具和攻击手段都在口J控范围内,并同时准备充分完善 的系统恢复方案。 渗透测试只有真正高水平,有经验和富有职业道德的测 试人员才能达到良好的测试效果。这样的安伞技术人员.能 够提供最专业的渗透测试服务,在尽可能短的时间内发现安 全问题。
SQL S吼e'vel-2000 Resolution服务多个安全漏洞。
BIND
V系统嘲n远程缓冲区溢
2安全漏洞扫描
在网络安全体系的建设中,安全扫描工具花费低、效果 好、见效快、与网络的运行相对独立、安装运行简单,可以大 规模减少安全管理员的手工劳动,有利于保持全网安全政策 的统一和稳定,是进行风险分析的有力工具。 在安全评估过程中.安全扫描主要是通过评估工具以本 地扫描的方式对评估范围内的系统和网络进行安全扫描,从 内刚和外网两个角度来查找网络结构、网络设备、服务器主 机、数据和用户账号/口令等安全对象目标存在的安全风险、 漏洞和威胁。安全扫描项目包括内容如图l所示。
(2)安全系统自身的保护机制是否实现; (3)安全系统的管理机制是否安全; (4)安全系统为网络提供的保护措施,且这些措施是否 正常和正确; (5)安全系统是否定期升级或更新; (6)安全系统是否存在漏洞或后门。
便在后面对其完善和补充。另外.通赳问卷调杏结合顾问访 谈两种方式对现有安全管理的执行情况进行调查,评估出管 理方面的脆弱情况。
⑤其他网络服务系统:Wingate POP3 USER命令远程 溢出漏洞.Linux系统LPRng远程格式化串漏洞。 为了确保扫描的可靠性和安全性,评估组织应根据网络 系统评估业务情况,与用户一起确定扫描计划。计划主要包 括扫描开始时间、扫描对象、预计结束时间、扫描项月、预期 影响、需要对方提供的支持等。评估组织将与用户评估项目 组一起协商具体需要扫描的项目。比如,为了防止对系统和 网络的正常运行造成影响,应修改、配置一定的扫描、审计策 略使资源消耗降低拿最小,限制或不采用拒绝服务模块进行 扫描。仅在可控环境下,对非重要服务的主机、设备进行拒 绝服务扫描。对那些危险的模块和重要丰机则主要采用手 动检查的方式。另外,在评估前应协助评估节点进行必要的 系统备份,并检奋本地的应急恢复计划是否合理。 在实际开始评估扫描时,评估组织应正式通知用户评估 项目组成员。并按照预定计划,在规定时i'nJ内进行并完成评 估工作。如遇到特殊情况(如设备I'nJ题、停电、网络中断等不 可预知的状况)不能按时完成扫描计划或致使扫描尤法正常 进行时,由双方召开临时协调会协商予以解决。 3
l
引言
对于任何一个进行安全评估的组织来讲,有了好的安全
风险评估模型并不意味着就能做好安全风险评估工作,安全 风险评估很重要的一步工作就是要找到好的评估方法,因为 对信息系统所有组成部分都进行非常详细的安全评估分析 是没有效率的,也是不必要的。下面阐述了七种经常采用的 评估方法供军队网络安全评估机构在选策略是对整个网络在安全控制、安全管理、安全使 用等最伞面、最详细的策略性描述,它是整个网络安全的依 据。不同的网络需要不同的策略,它必须能回答整个网络中 与安全相关的所有问题,例如,如何在网络堪实现安全性? 如何控制远程用户访问的安全性、在广域}。4上的数据传输实 现安伞加密传输和用户的认证等。对这些问题做出详细回 答,并确定相应的防护手段和实施办法,就是针对整个网络 的一份完整的安全策略。策略一旦制订,应当作为整个网络 安全行为的准则。 安伞策略评估,就是从整体网络安全的角度对现有的网 络安全策略进行全局性的评估,它也包含r技术和管理方面 的内容,具体包括: (1)安全策略是否全面覆盖了整体网络在各方各面的 安全性描述; (2)在安全策略中描述的所有安全控制、管理和使用措 施是否正确和有效; (3)安全策略中的每一项内容是否都得到确认和具体 落实。
军队计算机网络安全评估方法
林琳张斌李海燕罗金华
(61938部队)
摘要本文介绍了在军队计算机网络中进行风险评估的方法,详细解释了每种方法的涵盖范围,并对具体操作过程进行
了阐述。
关键词
网络安全风险评估技术手段 作系统等。安全性问题表现在两方面:一是操作系统本身的 不安全因素,主要包括身份认证、访问控制、系统漏洞等;二 是操作系统的安全配置存在问题。 针对上述内容,安全扫描应至少具备以下功能: ①身份认证:通过telnet进行口令猜测等。 ②访问控制:检查普通用户可写注册表HKEY—Lo—
9结束语
当然,针对不同的信息系统或网络平台.应采用不同的 安全评估方法。以适应其不同的需求。本文只是对常用的安 全评估方法进行了阐述,在具体的实践过程中,应根据实际 系统或网络平台的特点,选取相应的安全评估方法或结合几 个方法进行评估。
7安全管理审计
安全管理机制定义了如何管理和维护网络的安全保护 机制,确保这些安全保护机制正常且正确地发挥其应有的作 用。管理审计工作应遵循一定的标准。如I-kS 7799信息安全 管理标准,通过人工检查的方式对安全管理方面的脆弱性进 行评估。
crosoft ONEAPlanet IIS 5.0.printer