前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇常見的信息安全事件范文,相信會為您的寫作帶來幫助,發(fā)現(xiàn)更多的寫作思路和靈感。
關鍵詞:新生兒;安全隱患;預防性護理;應用研究
我院在分析了護理安全隱患基礎上,制定了更具針對性的預防性護理措施,并將其應用于臨床中,匯報如下。
1資料與方法
1.1一般資料 選擇2013年1月~2014年12月來我院分娩的125例新生兒作為本文研究對象,男74例,女51例,日齡在3~18d,按照隨機分層分組法將125例新生兒分為觀察組和對照組,兩組監(jiān)護人均自愿參加本次實驗,并簽署知情同意書。觀察組68例,男40例,女28例,平均日齡(10.4±2.1)d,胎齡6~42w,平均胎齡(38.9±0.5)w,其中足產兒63例,早產兒5例,分娩時體重(3.18±0.24)kg,無陪護病房新生兒12例,母嬰同室新生兒56例,對照組57例,男34例,女23例,平均日齡(11.2±1.9)d,胎齡在37~41w,平均胎齡(39.6±0.6)w,其中足產兒55例,早產兒2例,分娩時體重(3.29±0.23)kg,無陪護病房新生兒8例,母嬰同室新生兒49例,兩組新生兒及其護理人員基線資料差異無統(tǒng)計學意義(P>0.05)。
1.2安全隱患分析 分析新生兒護理過程中存在的安全隱患,為制定預防干預措施提供參考,具體安全風險因素包括:新生兒因素,新生兒無語言表達及自我保護能力,加上新生兒機體免疫力低下,皮膚屏障功能尚未完全成熟,尤其是出生時伴有疾病患兒,臨床護理過程中存在較大的安全隱患[1];護理人員因素,責任心不強、操作技能差、防范意識不足、設施設備操作不熟練及各項制度落實不到位等均會誘發(fā)安全事件,責任心和防范意識是預防安全事件、提高護理質量的基礎,只要護理人員嚴格落實各項安全管理制度,能有效預防安全事件發(fā)生[2]。
1.3護理方法 我院制定了預防性護理干預措施,具體包括:加強護理人員培訓,定期組織新生兒護理人員學習培訓,培訓內容包括職業(yè)道德、操作技能、設施設備使用、護理文書書寫及病房管理等,通過不同培訓提高護理人員的責任心及職業(yè)水平;加強基礎護理質量,嚴格執(zhí)行各項管理制度,如消毒隔離、新生兒喂養(yǎng)等制度,對于母嬰同時新生兒還應指導家屬如何開展新生兒護理,教授家屬如何喂奶、沐浴等,確保在以上基礎護理過程中新生兒不受到傷害;加強院感護理,感染是新生兒常見的并發(fā)癥[3],護理人員工作過程中嚴格遵守隔離消毒制度,接觸新生兒分泌物、排泄物等時嚴格執(zhí)行七步洗手法,定期進行病房空間監(jiān)測,必要時可進行空間消毒;護理人員減壓疏導,有利于減少工作差錯和安全事件發(fā)生。
1.3觀察指標 新生兒護理過程常見的安全事件包括腕帶遺失、床頭墜落、感染、護患糾紛、紅臀、發(fā)錯藥物等,護理質量觀察指標包括技能操作、病房管理、健康教育及文書書寫,根據(jù)觀察指標優(yōu)劣將其分為優(yōu)、良、差三類,并對比兩組所占比例;護理滿意度采用我院自制問卷表進行調查,調查內容包括護理態(tài)度、護理技能、護患溝通等,根據(jù)調查結果將護理滿意情況分為滿意、一般、不滿意三類,比較兩組護理滿意度。
1.4統(tǒng)計學方法 采用醫(yī)學軟件SPSS16.0對患者資料進行統(tǒng)計分析,組間計數(shù)資料采用χ2檢驗,組間計量資料采用獨立樣本t檢驗,當統(tǒng)計值P
2結果
2.1兩組護理安全情況及護理質量比較 觀察組護理期間發(fā)生腕帶遺失1例,院內感染1例,紅臀1例,安全事件發(fā)生率為4.4%(3/68),對照組護理期間發(fā)生腕帶遺失3例,感染1例,床頭墜落1例,紅臀2例,護患糾紛3例,安全事件發(fā)生率為17.5%(10/57),兩組差異有統(tǒng)計學意義(P
2.2兩組護理滿意度比較觀察組護理滿意率為88.2%(60/68),對照組護理滿意率為75.4%(43/57),兩組差異有統(tǒng)計學意義(P
3討論
新生兒臨床護理中存在較多安全隱患及護理缺陷,屬于醫(yī)療機構中風險較高的科室之一,新生兒病房多為無家屬陪護病房,更衣、沐浴、進食等基礎工作多由護理人員完成,因此新生兒護理工作量大、風險高、責任重大,本文結果顯示,觀察組安全事件發(fā)生率明顯低于對照組,而護理質量觀察指標及護理滿意率則明顯優(yōu)于對照組,由此預防性護理措施能有效降低護理安全事件發(fā)生率、提高護理質量,在新生兒臨床護理中具有重要應用價值。
參考文獻:
[1]趙菲菲.新生兒病房的護理風險管理體會[J].醫(yī)學信息,2014,27(12):348-349.
關鍵字:網絡技術安全技術實際應用
NetworkInformationSecurityTechnologyAndItsApplications
Abstract:Atpresent,China''''sinformationtechnology,networktechnologyhasenteredastageofrapiddevelopment,networkandinformationsecuritytechnologyinallsectorsbecomeincreasinglyimportantroleintheshow,informationsecurityindustryhasbecomenationalsecurity,politicalstability,economicdevelopment,suchassurvivalandsecurityThekeyroleofsupportingindustries.Informationonnetworksecurityhasbeenalargenumberofbookspublishedathomeandabroad,buttheyaremostlylocatedintheproficiencytestorthelevelofshort-termtraining,andfornon-computerscienceundergraduatesininstitutionsofhigherlearning,teachingcollegestudentsisalsolessprepared.Therapiddevelopmentininformationtechnologytoday,andonlyknowstheinformationtechnologyandnetworkinformationsecuritytechnologytounderstandthestudents,willitbepossibletousenetworktechnologyinvariousareasofsecurityandcomprehensiveexplorationandexchange,willitbepossibletoworkinthefutureintheexpansionofitsown,acceptabletotheemployingunits.Thisbookispreciselyinresponsetothisdemand,basedonnetworkinformationsecuritytechnologyandthepracticalapplicationofthebasicprinciples,supplementedbyawealthofoperatingpractice,andstrivetoimprovetheirunderstanding,practicalabilityandinterestinactivelearningandprepared.
Keyword:Networkingtechnologysecuritytechnologypracticalapplication
1目前網絡信息技術安全現(xiàn)狀分析
隨著信息產業(yè)的高速發(fā)展,眾多企業(yè)、單位都利用互聯(lián)網建立了自己的信息系統(tǒng),以充分利用各類信息資源。由于計算機網絡具有鏈接形式多樣性、終端分布不均勻性和網絡的開放性、互聯(lián)性等特征,致使網絡易受黑客、惡意軟件和其他不軌攻擊。隨著電力行業(yè)系統(tǒng)內部信息網絡的逐步成型,如何保護電力數(shù)據(jù)網絡的安全,是我們在享受信息產業(yè)發(fā)展帶給我們的便利的同時,也面臨著巨大的風險。隨著信息化進程的深入,信息安全己經引起人們的重視,但依然存在不少問題。一是安全技術保障體系尚不完善,許多企業(yè)、單位花了大量的金錢購買了信息安全設備,但是技術保障不成體系,達不到預想的目標:二是應急反應體系沒有經常化、制度化:三是企業(yè)、單位信息安全的標準、制度建設滯后。2003年5月至2004年5月,在7072家被調查單位中,有4057家單位發(fā)生過信息網絡安全事件,占被調查總數(shù)的58%。其中,發(fā)生過1次的占總數(shù)的22%,2次的占13%,3次以上的占23%,此外,有7%的調查對象不清楚是否發(fā)生過網絡安全事件。從發(fā)生安全事件的類型分析,遭受計算機病毒、蠕蟲和木馬程序破壞的情況最為突出,占安全事件總數(shù)的79%,其次是垃圾郵件,占36%,拒絕服務、端口掃描和篡改網頁等網絡攻擊情況也比較突出,共占到總數(shù)的43%.調查結果表明,造成網絡安全事件發(fā)生的主要原因是安全管理制度不落實和安全防范意識薄弱。登錄密碼過于簡單或未修改密碼導致發(fā)生安全事件的占19%.對于網絡安全管理情況的調查:調查表明,近年來,使用單位對信息網絡安全管理工作的重視程度普遍提高,80%的被調查單位有專職或兼職的安全管理人員,12%的單位建立了安全組織,有2%的單位請信息安全服務企業(yè)提供專業(yè)化的安全服務。調查表明,認為單位信息網絡安全防護能力“較高”和“一般”的比較多,分別占44%。但是,被調查單位也普遍反映用戶安全觀念薄弱、安全管理員缺乏培訓、安全經費投入不足和安全產品不能滿足要求等問題,也說明目前安全管理水平和社會化服務的程度還比較低。
2網絡信息技術的漏洞掃描述
漏洞的存在是個客觀事實,每個系統(tǒng)都有漏洞,不論你在系統(tǒng)安全性上投入多少財力,攻擊者仍然可以發(fā)現(xiàn)一些可利用的特征和配置缺陷。發(fā)現(xiàn)一個已知的漏洞,遠比發(fā)現(xiàn)一個未知漏洞要容易的多,這就意味著:多數(shù)攻擊者所利用的都是常見的漏洞。這樣的話,采用適當?shù)墓ぞ?就能在黑客利用這些常見漏洞之前,查出網絡的薄弱之處但漏洞只能以一定的方式被利用,每個漏洞都要求攻擊處于網絡空間一個特定的位置,因此按攻擊的位置劃分,可能的攻擊方式分為以下四類:物理接觸、主機模式、客戶機模式、中間人方式。漏洞掃描技術。對計算機系統(tǒng)或者其他網絡設備進行安全相關的檢測,以找出安全隱患和可被黑客利用的漏洞屬于風險管理的一部分(風險管理一般包括漏洞掃描、風險評估、風險管理文檔的自動生成等)。漏洞掃描的結果實際上就是系統(tǒng)安全性能的一個評估,它指出了哪些攻擊是可能的。漏洞掃描是保證系統(tǒng)和網絡安全必不可少的手段。
3數(shù)據(jù)加密與身份認證技術
數(shù)據(jù)加密技術是信息安全的基礎。一般有以下方式:對稱密碼(共享密碼):加密和解密密鑰相同。非對稱密碼(公開密碼):加密和解密用一對密鑰,即公鑰和私鑰。公用鑰匙是大家被告知的,而私人鑰匙則只有每個人自己知道。這種方法密鑰管理簡單,但運算速度慢,適用于關鍵數(shù)據(jù)的加密。數(shù)字簽名:即發(fā)信者用自己的私人鑰匙將信息加密,這就相當于在這條消息上署上了名。身份驗證機構的數(shù)字簽名可以確保證書信息的真實性。用戶可以用數(shù)字證書進行加密、簽名,保障信息的安全性、可靠性。PKI(公開密鑰基礎設施)體系,它通過自動管理密鑰和證書,可以為用戶建立起一個安全的網絡運行環(huán)境,使用戶可以在多種應用環(huán)境下方便地使用加密和數(shù)字簽名技術,從而保證網上數(shù)據(jù)的機密性、完整性、有效性以及有效的身份認證。
4信息系統(tǒng)的安全防范措施
防火墻與安全隔離技術。網絡防火墻技術是一種用來加強網絡之間訪問控制,防止外部網絡用戶以非法手段通過外部網絡進入內部網絡,訪問內部網絡資源,保護內部網絡操作環(huán)境的特殊網絡互聯(lián)設備。它對兩個或多個網絡之間傳輸?shù)臄?shù)據(jù)包如鏈接方式按照一定的安全策略來實施檢查,以決定網絡之間的通信是否被允許,并監(jiān)視網絡運行狀態(tài)。防火墻技術是建立在現(xiàn)代通信網絡技術和信息安全技術基礎上的應用性安全技術,越來越多地應用于專用網絡與公用網絡的互聯(lián)環(huán)境之中,尤其以接入Internet網絡為甚。防火墻是指設置在不同網絡(如可信任的企業(yè)內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據(jù)企業(yè)的安全政策控制(允許、拒絕、監(jiān)測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現(xiàn)網絡和信息安全的基礎設施。入侵檢測技術,IETF將一個入侵檢測系統(tǒng)分為四個組件:事件產生器(EventGenerators);事件分析器(EventAnalyzers);響應單元(ResponseUnits)和事件數(shù)據(jù)庫(EventDataBases)。事件產生器的目的是從整個計算環(huán)境中獲得事件,并向系統(tǒng)的其他部分提供此事件。事件分析器分析得到的數(shù)據(jù),并產生分析結果。響應單元則是對分析結果做出反應的功能單元,它可以做出切斷連接、改變文件屬性等強烈反應,也可以只是簡單的報警。事件數(shù)據(jù)庫是存放各種中間和最終數(shù)據(jù)的地方的統(tǒng)稱,它可以是復雜的數(shù)據(jù)庫,也可以是簡單的文本文件。身份認證,身份認證是指計算機及網絡系統(tǒng)確認操作者身份的過程。我們熟悉的如防火墻、入侵檢測、VPN、安全網關、安全目錄等,與身份認證系統(tǒng)有什么區(qū)別和聯(lián)系呢?我們從這些安全產品實現(xiàn)的功能來分析就明白了:防火墻保證了未經授權的用戶無法訪問相應的端口或使用相應的協(xié)議;入侵檢測系統(tǒng)能夠發(fā)現(xiàn)未經授權用戶攻擊系統(tǒng)的企圖;VPN在公共網絡上建立一個經過加密的虛擬的專用通道供經過授權的用戶使用;安全網關保證了用戶無法進入未經授權的網段,安全目錄保證了授權用戶能夠對存儲在系統(tǒng)中的資源迅速定位和訪問。這些安全產品實際上都是針對用戶數(shù)字身份的權限管理,他們解決了哪個數(shù)字身份對應能干什么的問題。而身份認證解決了用戶的物理身份和數(shù)字身份相對應的問題,給他們提供了權限管理的依據(jù)。
結束語
隨著計算機技術和通信技術的發(fā)展,信息系統(tǒng)將日益成為企業(yè)的重要信息交換手段。因此,認清信息系統(tǒng)的脆弱性和潛在威脅,采取必要的安全策略,對于保障信息系統(tǒng)的安全性將十分重要。任何一個產品不可能解決全部層面的問題,一個完整的安全體系應該是一個由具有分布性的多種安全技術或產品構成的復雜系統(tǒng),既有技術的因素,也包含人的因素。網絡安全不僅僅是防火墻,也不是防病毒、入侵監(jiān)測、防火墻、身份認證、加密等產品的簡單堆砌,而是包括從系統(tǒng)到應用。同時,信息系統(tǒng)技術目前正處于蓬勃發(fā)展的階段,新技術層出不窮,其中也不可避免的存在一些漏洞,因此,進行信息系統(tǒng)安全防范要不斷追蹤新技術的應用情況,及時升級、完善自身的防御措施。、從設備到服務的比較完整的、體系性的安全系列產品的有機結合,特別是要在建立一支高素質的網絡管理隊伍的同時,對電力調度數(shù)據(jù)網實施全網監(jiān)管,并不斷健全運行安全聯(lián)防制度,將網絡及系統(tǒng)安全作為經常性的工作來抓。
參考文獻
[1]賈晶,陳元,王麗娜編著,信息系統(tǒng)的安全與保密.(第1版)[M].清華大學出社,1999(1).
[2]張小磊,計算機病毒診斷與防治[M].中國環(huán)境科學出版社,2003.
[3]東軟集團有限公司,NetEye防火墻使用指南3.0.
1、Java安全漏洞
1月底~2月初,Oracle似乎都因Java漏洞而被置于風口浪尖,即便是在更新后漏洞也依然存在。屢屢發(fā)生的Java安全事件甚至讓美國國土安全部都開口建議禁用Java。幾個月后,Oracle考慮到零日漏洞補丁的增加,改變了Java安全更新的號碼排列。
2、路由器后門漏洞
2013年,路由器后門漏洞被多次曝出,先是5月份曝出13種主流家庭與小型商業(yè)用路由器有漏洞,10月份,NetGear路由器漏洞也被曝,繼D-Link后,騰達成為第二個被曝在產品中放置后門的供應商。
3、DDoS攻擊愈演愈烈
2013年發(fā)生的DDoS攻擊可列出一長串。尤其值得關注的是:3月份,互聯(lián)網史上最大流量DDoS攻擊出現(xiàn)在反垃圾郵件非盈利組織Spamhaus,攻擊流量達300Gbps;8月份,.cn根域名服務器遭遇最大DDoS攻擊,大量.cn域名和.com.cn無法解析。
4、韓國遭大規(guī)模網絡攻擊
3月,韓國主流電視臺以及部份金融公司的計算機網絡全面癱瘓。此次攻擊行為是使用的惡意軟件通過直接訪問\\.\PhysicalDrive來破壞硬盤的引導記錄(MBR),而且可以刪除硬盤上的文件。
5、Android問題頻現(xiàn)
2013年,Android安全問題依然頻頻出現(xiàn)。3月份,Android木馬被利用來進行APT攻擊;7月份被發(fā)現(xiàn)的一個漏洞能影響過去4年間的99%的Android手機;在最新Android 4.4中,最常見的Mater Key漏洞又出現(xiàn)新變種。
6、臺菲黑客大戰(zhàn)
5月12日,在菲律賓海岸警衛(wèi)隊射殺臺灣漁民事件過后不久,臺灣多個官網被來自菲律賓的IP攻擊,之后,臺灣駭客立即反擊攻陷菲律賓DNS伺服器,最終以菲律賓黑客求饒告終。
7、比特幣安全隱患
目前,比特幣市場行情水漲船高。雖然它具有匿名性且獨立存在,偽造可能性小,但是它幾乎不受法規(guī)監(jiān)管。所謂樹大招風,在其瘋漲的同時也帶來了一系列安全隱患,被盜事件頻出。
8、棱鏡門
6月份,美國國安局前雇員斯諾登曝出的“棱鏡門”震驚全球,但“棱鏡門”只是美國情報系統(tǒng)冰山一角。“棱鏡門”激醒了中國信息安全產業(yè)最弱神經,自主可控被提到前所未有的高度,對中國信息安全乃至整個信息產業(yè)帶來深遠影響。
9、Struts2漏洞
7月17日,紅色警報拉響:Struts2再曝高危漏洞,該漏洞可直接導致服務器被遠程控制,引起數(shù)據(jù)泄漏。包括淘寶、京東、騰訊在內的多家大型互聯(lián)網廠商及政府、金融機構網站均受影響,7月17日甚至因此被稱為中國互聯(lián)網安全災難日。
10、.CN根域名被攻擊
8月25日凌晨,國家域名解析節(jié)點受到拒絕服務攻擊,大量.cn域名和.com.cn無法解析。據(jù)工信部數(shù)據(jù)顯示,攻擊時峰值流量較平常激增近1000倍,而事件的始作俑者竟道出本意要攻擊游戲私服網。
8月25日凌晨,黑客利用僵尸網絡向.CN頂級域名系統(tǒng),持續(xù)發(fā)起大量針對某游戲私服網站域名的查詢請求,致大量.cn域名和.com.cn無法解析,攻擊時峰值流量較平常激增近1000倍。
11、Adobe遭黑客襲擊
10月,Adobe遭襲擊,3800萬用戶信息及大量源代碼泄露。之后,Adobe重置客戶ID并通知客戶改密碼。但是源代碼泄露可讓黑客挖掘漏洞發(fā)動攻擊更容易,預計未來會有大量漏洞被發(fā)現(xiàn)利用。
網絡安全態(tài)勢分析是一個綜合的研究課題,包括對原始事件的收集、事件的關聯(lián)、安全態(tài)勢的評估方法、態(tài)勢結果的存放和展示、態(tài)勢預測等。它為網絡管理人員的決策提供技術支持,在復雜的網絡環(huán)境下幫助網絡管理人員迅速準確的得到網絡的整體信息。由于本文需要在特定的網絡環(huán)境下設計態(tài)勢預測模型,因此也要對數(shù)據(jù)的收集處理、態(tài)勢的評估等進行研究。本文從數(shù)據(jù)預處理、事件關聯(lián)、態(tài)勢評估和態(tài)勢預測等四方面介紹了態(tài)勢分析領域的相關技術和研究成果。
1數(shù)據(jù)預處理
網絡安全事件來自于部署在網絡中的各種安全設備,它們的工作原理不同,關注的側重點也不盡相同,因此從這些設備中獲取的數(shù)據(jù)可能存在不完整和不一致,給數(shù)據(jù)處理工作帶來很大的困難。數(shù)據(jù)預處理能夠對不完整的數(shù)據(jù)進行補充,糾正錯誤數(shù)據(jù)并去除冗余數(shù)據(jù),將數(shù)據(jù)轉換為統(tǒng)一的格式進行下一步處理。數(shù)據(jù)預處理包括三部分內容,數(shù)據(jù)清理、數(shù)據(jù)轉換和數(shù)據(jù)歸并。數(shù)據(jù)清理的工作包括補充數(shù)據(jù)中缺失但需要的內容,去除冗余數(shù)據(jù)。數(shù)據(jù)清理分為有監(jiān)督和無監(jiān)督兩種方式,有監(jiān)督的方式是在相關專家指導下進行的,無監(jiān)督的方式是通過建立規(guī)則庫,根據(jù)設定好的規(guī)則進行的。數(shù)據(jù)轉換是通過一足方法將雜亂無章的數(shù)據(jù)轉換成統(tǒng)一的格式,有以下幾種處理方式:數(shù)據(jù)縮放,同一屬性的數(shù)據(jù)最大值和最小值差距可能很大,這樣會對一些算法的性能造成影響,可以將數(shù)據(jù)按比例縮放從而映射到一個范圍較小的區(qū)間;數(shù)據(jù)泛化,采用概念分層的方法將低層的原始數(shù)據(jù)抽象成高層次的概念,屬性構造:根據(jù)數(shù)據(jù)源中己有的一個或者幾個屬性生成新的屬性,有助于理解高維的數(shù)據(jù)結構的;數(shù)據(jù)平滑,去除數(shù)據(jù)中的噪聲。數(shù)據(jù)歸并對數(shù)據(jù)進行整理,去掉與系統(tǒng)關鍵特征無關的屬性,合并同類型的關鍵數(shù)據(jù),在保持數(shù)據(jù)完整性的基礎上使得數(shù)據(jù)盡可能精煉,方便以后的操作。
2事件關聯(lián)
事件關聯(lián)就是對采集到的大量數(shù)據(jù)進行分析,從各種不同類型的數(shù)據(jù)中找出他們的聯(lián)系,從而還原一個攻擊行為。事件關聯(lián)技術通過對收集到的大量的安全事件進行處理,減少了事件的數(shù)量,并提高了事件的準確性。事件關聯(lián)技術:①基于規(guī)則的推理(RBR)是最早出現(xiàn)的一種技術。②基于事例的推理(CBR)。③基于模型的推理(MBR)。④代碼書關聯(lián)模型(CCM)。⑤通信有限狀態(tài)機(CFSM)。
3態(tài)勢評估
網絡安全態(tài)勢評估是將采集到的大量的網絡安全事件進行分析處理,通過相應的模型和算法計算出一組或幾組有意義的數(shù)值,并據(jù)此研究網絡的安全態(tài)勢。
3.1網絡安全態(tài)勢評估標準
國外有以下幾種有代表性的評估標準:①可信計算機系統(tǒng)評估準則TCSEC(TrustedComputerSystemEvaluationCriteria)是計算機系統(tǒng)安全評估的第一個正式標準,由美國國防部在1985年12月。TCSEC最初是軍用標準,后來使用范圍逐漸推廣。②信息技術安全評估準則ITSEC(InformationTechnologySecurityEvaluationCriteria),是歐洲的安全評價標準,主要應用在軍隊、政府部門和商業(yè)領域。③信息技術安全評價通用準則CC標準(TheCommonCriteriaforInformationTechnologysecurityEvaluation)1993年6月由美國、加拿大及歐洲共同體起草,并將其推廣到國際。國內的有代表性的安全評估標準:①GB17859-1999計算機信息系統(tǒng)安全保護等級劃分準則,由國家質量技術監(jiān)督局于1999年9月。本標準給出了計算機信息系統(tǒng)相關定義,規(guī)定了計算機系統(tǒng)安全保護能力的五個等級:用戶自主保護級、系統(tǒng)審計保護級、安全標記保護級、結構化保護級、訪問驗證保護級。這五個等級對計算機信息系統(tǒng)安全保護能力的要求依次升高。②GBIT18336-2001信息技術安全評估準則,2001年3月,是由國家信息安全測評認證中心主持,聯(lián)合其他相關單位共同起草的國家標準,等同于ISO/IEC15408,并直接應用于我國的信息安全測評認證工作。該準則定義了評估信息技術產品和系統(tǒng)安全性所需的基礎準則,對確定安全態(tài)勢評估模型以及關鍵態(tài)勢因素等具有很強的指導作用。③GB-T20984-2007信息安全風險評估規(guī)范,2007年,為網絡信息系統(tǒng)的安全態(tài)勢評估工作提供指導和規(guī)范。該標準提出了風險評估的基本概念,給出了系統(tǒng)各要素之間的關系,并介紹了風險評估的分析原理、實施流程和評估方法。
3.2網絡安全態(tài)勢評估方法
在一定時間內不同的網絡安全設備提供的安全事件往往存在著內在的聯(lián)系,態(tài)勢評估就是要通過一定的模型和算法分析這些安全事件得出態(tài)勢值來衡量網絡的安全狀況。
3.2.1層次分析法
層次分析法(AnalyticHierarchyProcess,簡稱AHP)是一種定性與定量相結合的分析方法,由美國運籌學家T.L.Satty在上個世紀70年代提出。這種方法將與決策有關的元素分解成目標、準則、方案等層次,使決策的思維過程模型化,從而為復雜的決策問題提供簡便決策。
3.2.2數(shù)據(jù)融合
由于數(shù)據(jù)融合技術的研究內容廣泛且復雜多樣,目前對數(shù)據(jù)融合還沒有統(tǒng)一的定義,一般認為,數(shù)據(jù)融合技術是指利用計算機將按時序獲得的若干觀測是數(shù)據(jù)根據(jù)一定標準自動分析、綜合,以完成所需決策和評估的信息處理技術。數(shù)據(jù)融合包含如下三個層次:數(shù)據(jù)層融合,是在原始數(shù)據(jù)層進行融合,即對采集的數(shù)據(jù)直接進行融合,這是低層次的融合;特征層融合,先對采集到的原始數(shù)據(jù)進行特征提取,然后對提取的特征進行融合,屬于中間層次的融合。這種融合方式壓縮了數(shù)據(jù)量,有利于對信息的實時處理。特征層融合一般采用分布式或集中式的融合體系,可分為目標狀態(tài)融合和目標特性融合;決策層融合,先對采集的數(shù)據(jù)進行預處理、特征提取、識別或判決等,然后將決策層的判決通過一定的關聯(lián)分析進行融合,是最高層次的融合。
3.2.3支持向量機
支持向量機(SupportVectorMachine,SVM)是一種機器學習方法,參照了統(tǒng)計學習理論中的VC維理論和結構風險最小化原理,更適合小樣本、非線性和高維模式識別問題,并有效克服了機器學習中維數(shù)災難和過學習等問題。
4態(tài)勢預測
為了能夠準確預測未來的網絡安全狀況及其變化趨勢,研究人員最初從脆弱性、安全威脅等單安全要素的預測分析上開展研究,該方面的研究比較成熟且有了豐富的研究成果。隨后研究人員意識到安全管理員的操作和決策更佑賴于網絡的整體安全狀況,因此目前的研究更側重于將網絡中各安全要素的信息融合,得出網絡整體的安全狀況后進行預測。
4.1時間序列分析方法
時間序列是依據(jù)時間順序生成的觀察值的集合。按集合的連續(xù)性和離散性,時間序列可分為連續(xù)時間序列和離散時間序列;按是否能用精確的函數(shù)數(shù)學模型表達,可分為線性時間序列和非線性時間序列。
4.2灰色系統(tǒng)理論
灰色系統(tǒng)是一種既含有己知信息又含有未知或未確知信息的系統(tǒng)。灰色系統(tǒng)理論即是研究對灰色系統(tǒng)的建模、預測和控制等。灰色系統(tǒng)包含的信息是有限且離散的,需要從中找出規(guī)律來進行建模。目前最常見的灰色預測模型為GM(1,1)模型。它的特點是算法簡單,易于實現(xiàn),在運行時不需要進行參數(shù)設定或者其他的人為操作,速度也比較快,能夠體現(xiàn)網絡安全趨勢,適用于小樣本預測。
4.3人工智能方法
人工智能的基本思想是通過建立機器的自動感知和自學習機制,使其具有思維能力和行為能力。由于人工智能方法對非線性時間序列具有很強的逼近和擬合能力,許多研究人員將其應用于非線性時間序列的預側中,如遺傳算法、神經網絡和支持向量機等智能預測方法。此類方法的優(yōu)點是具有自學習能力,中短期預測精度較高,需要較少的人為參與。但是遺傳算法的進化學習機制較為簡單,神經網絡存在泛化能力弱,易陷入局部極小值等問題,而支持向量機的算法性能易受懲罰參數(shù)、不敏感損失參數(shù)等關鍵參數(shù)的影響。
作者:易靜 單位:河北醫(yī)科大學圖書
引用:
[1]彭熙,李艷,肖德寶.網絡故障管理中幾種事件關聯(lián)技術的分析與比較[J].計算機應用研究,2003.
[2]中國信息安全產品測評認證中心.GB/T18336-2001.信息技術安全評估準則[S].北京:國家質量技術監(jiān)督局,2001.
[3]中國信息安全產品測評認證中心.GB/T20984-2007.信息安全風險評估規(guī)范[S].北京:國家質量監(jiān)督檢驗檢疫總局,2007.
[4]徐俊,劉娜.層次分析法的基本思想與實際應用[[J].情報探索,2008.
關鍵詞:計算機安全監(jiān)控系統(tǒng);關鍵技術研究
1計算機使用環(huán)節(jié)存在的安全隱患
1.1網絡病毒大量入侵通常情況下計算機的運行環(huán)境都是較為安全的,但是一旦有黑客入侵或者是計算機本身受到外界因素影響,抵御病毒能力逐漸下降,就會為病毒的入侵提供了可乘之機,一旦發(fā)生這類問題,就會對計算機本身及內部運行文件產生直接損傷,更為嚴重的還會導致機密外泄、系統(tǒng)癱瘓等問題的出現(xiàn)。病毒是一種能夠迅速擴散及傳播的網絡病毒,其存在方式具有一定的多樣化特點,同時這也是導致計算機癱瘓的安全隱患問題。計算機病毒的侵入不僅能夠導致計算機本身無法按照用戶指令正常運行,更會對計算機應用行業(yè)的發(fā)展帶來阻礙性作用,因此不難發(fā)現(xiàn),病毒的存在會對計算機使用帶來致命一擊。在計算機的應用過程中,部分用戶由于缺少安全意識,導致小病毒在計算機中正常運行,長時間的累計作用必然會對計算機帶來較大程度的負面影響,相對的預防工作不到位,不能在病毒沒有入侵前開展殺毒工作,輕者會導致計算機運行效率不斷下降,更為嚴重的就會出現(xiàn)信息丟失等問題,而后計算機系統(tǒng)就會始終處于難以啟動的狀態(tài)。雖然數(shù)據(jù)的丟失在部分企業(yè)中并不會帶來致命性影響,但是經濟損失卻在所難免,因此這就需要在計算機的使用過程中積極開展殺毒工作,使其運行環(huán)境始終保持在最佳狀態(tài)。1.2信息泄露問題頻繁發(fā)生計算機在使用環(huán)節(jié)出現(xiàn)信息泄露問題是較為常見的,無論是在日常生活還是企業(yè)運營中,該類問題一旦發(fā)生造成的后果都是較為嚴重的,導致信息泄露問題的原因通常具有一定的量化特點:首先,用戶在應用相關模塊時并沒有對信息進行保護,或者是部分用戶缺少對安全隱患的正確認識,使得計算機使用中保護意識存在缺失性,這就為病毒的入侵提供了便利途徑,這種問題的發(fā)生源頭就在用戶本身;其次,計算機本身系統(tǒng)存在漏洞,這主要是因為信息系統(tǒng)在創(chuàng)建過程中研發(fā)工作不到位,使得其安全漏洞在這一階段就已經存在于計算機信息系統(tǒng)中,本文僅對常見的漏洞問題進行了闡述,因此無論是上述哪一種原因造成的安全漏洞問題,都會用戶的信息使用權限帶來不利影響,而企業(yè)及個人也會因為信息泄露而蒙受經濟損失,因此在實際使用過程中應當不斷強化計算機使用者的安全意識,實時開展殺毒工作,避免信息泄露問題的發(fā)生。1.3預警工作不到位從當前形勢來看,部分計算機系統(tǒng)為用戶提供應用服務時,也會預先安裝安全檢測裝置,但是這類裝置卻普遍具有一個弊端性通病,那就是只有在問題發(fā)生后該裝置才會做出預警反應,這就相對降低了系統(tǒng)的預防性應用能效,這種缺少事前預防的安全檢測裝置形式化問題過于明顯,在事后做出預警并不能起到良好的預防作用,也不能從源頭上避免問題的發(fā)生,這不僅會導致經濟損失及數(shù)據(jù)損失問題的相對發(fā)生,該種應用現(xiàn)狀也進一步展示了安全系統(tǒng)中的應用漏洞,這是因為雖然該系統(tǒng)能夠在問題發(fā)生后作出預警,但是預防作用也相對失效,這并不能阻止安全事件的發(fā)生,因此這就需要強化系統(tǒng)的事前預警功能,從根本上保障網絡運行安全。
2利用計算機安全監(jiān)控系統(tǒng)技術進行解決的辦法
2.1研發(fā)高效率的防病毒軟件由于人們在設計軟件時追求信息處理功能的提高和生產成本的降低,因此給計算機病毒的發(fā)展創(chuàng)造了有利便捷的條件。因此在使用計算機的同時也應時刻注意它的安全問題,每次使用計算機之前或使用之后都要及時進行殺毒。由于計算機病毒是在不斷地更新?lián)Q代的,所以要時常更新自己的殺毒軟件,不給病毒入侵的機會。除此之外,也要做好一些預防工作,一定要使用正版軟件,對于重要的文件要進行備份,避免病毒入侵后文件丟失,造成不必要的損失。2.2增強保密功能的設置人們在享受網絡時代帶來的各種便利條件的同時,也會面臨著許多安全問題,其中最常見的問題就是信息泄露問題。由于用戶在使用時信息發(fā)生泄漏問題,會造成一系列的問題,最常發(fā)生的就是經濟上的損失。然而如果是企業(yè)中的某項專利或者是重要的公司機密遭到竊取,那么所造成的損失將是十分巨大的,不僅僅是經濟上的損失,還會涉及到法律問題。因此保護用戶的信息安全十分重要,要求用戶在使用各種軟件是都要增強自己的安全防范意識,不要輕易透露個人信息,同時還應該經常更換自己的密碼,設置的密碼難度要高一些。除此之外,信息安全系統(tǒng)的研發(fā)者在進行研發(fā)時一定要增強保密功能的設置,設置多重保護功能,另外在研發(fā)時要認真,注重許多小細節(jié),因為失誤往往都出自于經常被忽視的細小環(huán)節(jié)中,避免在不經意間造成一些完全可以避免的失誤。只有在各方面都做好對信息的保護工作,才能使用戶信息得到安全的保護,這樣才能保障使用計算機的個人或企業(yè)的信息安全,使其不受到經濟上的損失。
3通過圖像識別進行預警
計算機的安全監(jiān)控系統(tǒng)一般是在安全事件發(fā)生后再由系統(tǒng)進行處理的,但是安全系統(tǒng)一旦安裝,進行監(jiān)控的范圍其實就已經確定了,在監(jiān)控范圍內的光線如果沒有發(fā)生變化,所獲取的圖像一般也不會發(fā)生變化。因此完全可以利用這一原理,在安全事件發(fā)生之前就利用圖像識別進行預警。在異常情況發(fā)生時,光線就會發(fā)生變化,因此所獲取的圖像也會發(fā)生變化,安全系統(tǒng)在此時就能夠發(fā)現(xiàn)異常情況的出現(xiàn),及時發(fā)出安全警報,使用者在接收到安全預警之后可以及時地對發(fā)生的情況進行處理。這樣可以最大程度保障網絡的安全問題,減少對用戶造成的損失。隨著計算機安全監(jiān)控系統(tǒng)軟件的不斷更新和升級,技術開發(fā)人員應當嚴格按照計算機安全監(jiān)控軟件開發(fā)的設計要求,創(chuàng)新計算機安全監(jiān)控系統(tǒng)軟件設計思想,優(yōu)化計算機安全監(jiān)控系統(tǒng)技術,保障監(jiān)控軟件開發(fā)的設計質量和效率,進而推動我國計算機安全監(jiān)控系統(tǒng)軟件開發(fā)技術的創(chuàng)新發(fā)展。
參考文獻
[1]李文.計算機安全監(jiān)控系統(tǒng)的關鍵技術探討[J].電腦迷,2013(4).