构建一种采编网络的安全防御模型

来源 :网络与信息 | 被引量 : 0次 | 上传用户:softmysoft
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  1 引言
  
  随着计算机网络技术的飞速发展,我国报业信息化发展的速度也越来越快,已经从原始的“铅版火烧”跃迁到今天的“键盘鼠标”时代。但与此同时,采编网络面临的安全风险也越来越大,不但会降低应用可用性、数据保密性和数据完整性,最重要的是它们会引起业务中断,带来严重的损失。为此,构建一种采编网络的安全防御模型并加以实施就显得尤其重要。
  
  2 PDRR网络安全模型
  
  网络安全防范按检测和响应时间来划分,主要分为:静态检测和动态检测。静态检测属于传统的安全检测方法。而在实际的网络环境下,安全具有动态性,一种典型的动态检测安全模型当推PDRR模型。
  PDRR模型概括了网络安全的整个环节,即保护(Protect)、检测(Detect)、响应( React)、恢复(Restore);提出了人、政策和技术三大要素;归纳了网络安全的主要内涵,即鉴别、保密、完整性、可用性、不可抵赖性、责任可核查性和可恢复性;提出了信息安全的几个重点领域,即关键基础设施的网络安全、内容的信息安全;认为密码理论和技术是核心,安全协议是桥梁,安全体系结构是基础,安全的芯片是关键,监控管理是保障,攻击和评测的理论和实践是考验。
  PDRR模型引进了时间的概念:
  保护时间Pt:表示从入侵开始到成功侵入系统的时间,即攻击所需时间。
  检测时间Dt:系统安全检测包括发现系统的安全隐患和潜在攻击检测。
  响应时间Rt:包括检测到系统漏洞或监控到非法攻击到系统启动处理措施的时间。
  PDRR模型用数学公式的方法简明地解析了安全的概念:系统的保护时间应大于系统检测到入侵行为的时间加上系统响应时间(Pt>Dt+Rt),就是在入侵危害安全目标之前就能够被检测到并及时处理。
  
  3 采编网络安全防御建模
  
  3.1 建模思路
  构建网络安全模型的前提是制订可行的安全策略,安全策略为安全管理提供管理方向的支持手段。正如PDRR模型所昭示的:巩固的防护系统与快速的反应结合起来,就是真正的安全,及时的检测和响应就是安全。所以,本文认为在制订了切实的安全策略之后,建立采编网络的安全防御模型,总体而言须首先考虑对自身底层网络支撑平台的夯实,然后再逐步加强对操作系统和各应用系统的安全整固,最后要建立起实时防御、动态监测、快速反击的安全防范机制,以达到Pt>Dt+Rt的安全要求。
  鉴于对典型动态模型的研究和分析,本文以为在具体构建采编网络的安全防御模型时,不应仅是建立在多种网络安全组件之上的简单堆砌,即单纯进行职守性质、静态形式的被动防范,而更应注重防御的动态性、主动性和层次性,实现采编网络的全方位立体交叉互补防御。本防御体系应充分利用时新的网络安全技术和成果,优化组合,以求达到尽可能高的防御水平。
  3.2 模型结构
  本文依据采编网络基于TCP/IP协议模型的安全体系结构,借鉴并建立了一个采编网络的动态安全防御模型(如图1所示)。
  该模型将各安全模块多层次纵深部署,实现采编网络的全方位立体攻防体系。随着逐层进深过滤,黑客和病毒的攻击能力渐趋衰弱。
  第一层由防火墙系统和加密认证系统组成,它们是典型的静态防御技术,能防范大多数黑客的攻击,增强攻陷难度,有效抵御黑客发动的首轮进攻。
  第二层由入侵检测和防护系统组成,它采用了动态安全检测技术,能及时发现黑客等的恶意侵犯,并通过自身设陷或与防火墙联动,即时阻断黑客的进一步攻击,有效弥补防火墙防御高层攻击的能力欠缺。
  第三层由互联网访问控制和网络防病毒系统组成,它们也采用动态安全检测技术,及时发现和阻断不法行为和恶意软件等安全隐患。
  第四层由安全路由交换平台和安全应用服务系统组成,在两大系统安全配置的前提下,阻止黑客和病毒的深入破坏。
  第五层由冗余备份和容灾预案等系统构成。冗余备份系统对关键系统和信息做冗余和备份,未雨绸缪;容灾预案则利用预先制订好的备份和恢复计划,对攻破的系统进行即时修复。
  围绕防御层级,本防御模型还配备了维护模块:为各安全模块提供即时升级服务,及时整固各系统的安防强度;远端集中控管系统根据实际需要对各层子系统施行远程监管和动态配置功能,以随时监督和调整系统状态;安全策略调整模块则为决策层掌控安全大方向所用。
  


  
  4 结语
  报业采编网络的安全防御模型是采用多种安全技术的多层立体防护体系,任何单一的技术都只能解决局部的问题,而采用多层次的安全防御技术,就能够显著提高整个网络的安全强度。采编网络安全防御模型的构建不是一劳永逸的事情,需要不断跟踪网络安全的前沿技术,适时调整充实,以保障采编网络的安全运行。
  
  参考文献
  [1]曹天杰,张永平,苏成. 计算机系统安全.北京:高等教育出版社,2003.
  [2]黄新芳,李梁,赵霖. 安全体系结构中的安全策略模型.计算机应用,2003.
  [3]陈海涛,胡华平,徐传福,龚正虎. 动态网络安全的框架模型.国防科技大学学报,2003.
其他文献
介绍了平面组合钢模板传统维修工艺的特点和意义.在此基础上,论述了平面组合钢模板传统工艺流程和平面组合钢模板新型维修工艺流程.
从秸秆发电项目所具有的特殊性出发,提出秸秆发电项目前期工作应重点关注秸秆资源评价、秸秆储存运输、机组造型、环保措施及经济评价等问题,并作出了针对性的分析,供商讨和
近日,华硕电脑隆重发布W3Z、A6U、A6K、A7D等几款AMD系列笔记本新品.这几款产品全部搭配AMD Turion 64移动计算技术,同时集成华硕笔记本经典设计与散热、省电等独家专利技术,
以有标底的水电机械设备招标项目为例,利用不完全信息静态博弈为理论工具,分析参与项目的投标企业的多少对招、投标最终结果的影响,得出了合理的理论解释,并对无标底招标可能
在如今琳琅满目的笔记本市场里,论设计与外形,最能吸引人的首推12寸屏幕笔记本了.12寸本本的优点在于轻巧和便携,喜欢12寸本本的多数是一些爱时尚的女孩,而大多时候她们对12