免费论文查重: 大雅 万方 维普 turnitin paperpass

探究基于WPDRRC模型高校图书馆信息安全应用

最后更新时间:2024-02-18 作者:用户投稿原创标记本站原创 点赞:6811 浏览:22109
论文导读:
摘 要:文章从高校图书馆网络面对的安全威胁入手,对高校图书馆的网络安全目前状况进行了分析,介绍了信息安全模型的发展历程,对比分析了WPDRRC信息安全模型功能,基于WPDRRC模型理论,对高校图书馆网络安基于WPDRRC模型的高校图书馆信息安全应用相关范文由写论文的好帮手www.7ctime.com提供,转载请保留.全防护体系构建策略进行应用分析。
关键词:WPDRRC模型;高校图书馆;网络安全;防御体系
1 引言
随着现代信息技术和网络技术的飞速发展与广泛应用,高校图书馆正逐步从传统图书馆向数字化图书馆发展过渡,数字图书馆已成为高校文献信息中心和枢纽。目前数字图书馆网络系统具有分布广域性、体系结构开放性、资源共享性和信道公用性的特点,不可避开地增加了网络信息系统的脆弱性,很多因素都有可能对系统造成潜在的威胁。如果系统受到人为或者意外因素的影响,存放在系统中的数据将受到严重的破坏,高校图书馆的网络信息安全变得越来越重要,如何有效保护图书馆的信息数据资源、提高图书馆网络信息安全将成为建设数字化图书馆必须考虑和解决的重要课题。
2 高校图书馆网络信息安全威胁分析
高校数字化图书馆中,文献信息资源量在图书馆资产中所占的比例越来越大,在图书馆的网络信息系统中,最宝贵的不是软硬件设备,而是图书馆在长期发展过程中积累下来的大量珍贵数据信息资源。高校数字化图书馆在突破时间与空间的限制,为读者提供快捷的资源检索和信息服务的同时,其计算机网络信息系统的安全也面对各种威胁。
高校图书馆网络信息安全威胁主要存在于以下几个方面:(1)信息资源的共亨性:在建设资源共享的网络结构体系的同时,也为攻击者利用网络信息系统漏洞对共享资源进行破坏活动提供了机会。(2)网络的开放性:高校图书馆不仅拥有大量敏感性资料,甚至存储了重要的科研技术成果,网络中非法用户通过技术手段很容易获得这些敏感性信息。(3)网络系统的复杂性:高校图书馆为了网络系统的安全性,往往网络安全防护体系相当复杂,使得网络的安全管理更加困难。(4)边界的不确定性:网络可扩展性特点必定影响网络安全边界被破坏,导致网络边界的不确定性,对网络信息安全构成严重的威胁。(5)路由路径的不确定性:从用户宿主机到另一个宿主机可能存在多条路径。一份报文在从发送节点达到目标节点之前可能要经过若干个中间节点。所以起始节点和目标节点的安全保密性能并不能保证中间节点的可靠性。(6)管理安全漏洞的威胁:管理制度不健全,缺乏专业的安全管理人员,面对突发事件,预警、预案不到位,缺少对读者的安全教育。
基于以上的高校图书馆安全威胁的存在,图书馆网络信息安全理由就显得尤为突出。为解决图书馆网络信息安全存储和传输理由,建立一个完善的高校图书馆的信息安全模型是十分必要的。信息安全模型在信息系统安全建设中起着重要的指导作用,它精确而形象地描述高校图书馆信息系统的安全属性,准确地描述信息安全的重要方面与图书馆系统行为的关系,能够提高对成功实现关键安全需求的理解层次,并且能够从中开发出一套适合高校图书馆信息安全性评估准则和关键的描述变,WPDRRC安全模型正是满足高校图书馆安全需求的理想解决方案,有利于高校图书馆制定出相应的安全策略,采取相应的安全保护措施,来构建一个完整的动态安全防护体系,才能从根本上解决图书馆网络系统的安全理由。
3 WPDRRC信息安全模型应用分析

3.1 信息安全模型的发展

信息安全模型的发展经历了由静态安全模型到动态可适应安全模型的演变。静态安全模型主要是针对单机系统制定的,无法完全反映分布式的、动态变化的网络信息安全理由。PDR( 保护、检测和响应) 、PPDR( 安全策略、保护、检测和响应) 、PDRR( 保护、检测、响应和恢复) 、MPDRR( 管理、保护、检测、响应和恢复) 和WPDRRC等动态可适应安全模型主要是应对来自网络的破坏与攻击,其基本思想是认可安全风险的存在,绝对安全与绝对可靠的网络信息系统是不现实的,在尽最大可能消灭信息系统漏洞的同时,更重要的是强调及时发现攻击行为,实时消灭安全风险。

3.2 WPDRRC信息安全模型的因素分析

WPDRRC信息安全模型(见图1)是我国863信息安全专家组提出的适合中国国情的信息系统安全保障体系建设模型。该模型全面涵盖了各种安全因素,将WPDRRC这6个环节和人、政策(包括法律、法规、制度、管理)和技术三大要素结合起来构成宏观的信息网络安全保障体系结构的框架,突出了人、策略、管理的重要性,反映了各个安全组件之间的内在联系。该模型全面衡量信息安全的保障能力,既能从宏观上指导信息安全保障体系的建设,也能从微观上推动具体的技术、政策、管理、法规、标准、产业发展和人员素质的发展和提高。
该模型有6技术手段和3大因素。6种技术手段WPDRRC:W(预警)+P(防护)+D(检测)+R(响应)+R(恢复)+C(反击)。它是在PDR安全模型前增加了预警(Warning),在其后增加了恢复(Restore)和反击(Counterattack),使防御体系具有较强的时序性、可控性和协作性,突出了网络信息安全要从“事前”(攻击发生前)的入侵预警+安全防护、“事中”(攻击发生时)的动态检测+ 实时响应、“事后”(攻击发生后)的灾难恢复+精确反击3 方面全程考虑,强调了在加强安全防护的同时,还要形成对攻击威胁的快速反应,也强调了在提高网络信息系统抗击能力的同时,更突出了系统被攻陷后的恢复和反击能力,还强调了闭环制约下反馈机制的形成,更注重了网络信息系统防御能力的动态提升。从逻辑层次上,WPDRRC是以WPD实现积极主动防御,以RRC实现系统坚固防御,6种技术手段轮式往复,构成了一个具有闭环制约机制的高校图书馆网络纵深防御信息安全模型。
3大因素包括人员、策略和技术,人员是核心,策略是桥梁,技术是保证,3要素紧密协作,6种技术手段有机联动,将预期的安全防御策略变为安全现实。通过组织网络攻防仿真试验,验证了该模型在对抗大规模、论文导读:
分布式、瞬时万变的网络攻击时具有良好的适应性、应变性和耐攻击、强存活的能力,不仅能有力地抵御多种已知的网络攻击,而且也能主动地防御新型的未知的入侵攻击。WPDRRC信息安全模型与其他信息安全模型安全防护功能对比(如表1)所示。

3.2 WPDRRC信息安全模型的理论分析

WPDRRC动态可适应安全模型将网络安全划分为两个阶段。假设Pt为从入侵开始到成功入侵被保护系统的时间,Dt为从安全检测开始到发现安全隐患和潜在攻击的时间,Rt为从发现攻击到系统启动响应措施的时间,Et为从发现破坏系统行为到将系统恢复正常的时间。在第1阶段,网络安全的含义就是及时检测和立即响应:当Pt > Dt+Rt时,网络处于安全状态;当Pt < Dt+Rt时,网络处于不安全状态;当Pt=Dt +Rt时,网络安全处于临界状态,Pt的值越大说明系统的保护能力越强,安全性越高。在第二阶段,网络安全的含义就是及时检测和立即恢复。当Et = Dt+ Rt时,如果Pt = 0,解决安全问题的有效方法就是提高系统的防护时间Pt ,降低检测时间Dt和响应时间Rt。

3.3 WPDRRC信息安全模型应用分析

WPDRRC信息安全模型从人员、技术、策略3个层面构成一个三维的立体安全防护结构,再从管理角度,对模型3个层面加以统一整合,让高校图书馆信息安全成为一个坚固的堡垒,对图书馆的信息资产、核心数据、应用系统、物理设备等进行多层次保护,由此建成的高校图书馆网络安全防护体系如图2所示。
管理在网络信息安全中发挥着重要作用,管理的对象是对人、策略和技术的管理。对人员的管理主要通过各种政策和安全制度对参与高校图书馆网络信息系统安全的人员,强制执行安全制度、提高安全意识、加强安全技术培训、增强安全意识和遵纪守法意识、提高信息系统安全警觉性,从而加强网络信息防护系统的整体安全性。对技术的管理主要通过策略进行,使各种安全技术能成为一个有机的整体,从而提高系统的整体防护能力。策略略的管理主要包括政策的制定、执行和改善,采用各种网络技术以达到网络安全最大化等。
策略是将各种安全技术有机结合起来的关键。安全策略是整个网络安全的依据。高校图书馆应该根据自身需求,采用不同的防护策略,将安全策略立为高校图书馆网络安全行为的准则。
从图2中可以清晰的看出,在人员到位,制度健全,安全策略可靠的条件下,我们更加需要从技术手段入手,对高校图书馆网络安全建设进行实施,下面就从WPDRRC信息安全模型体系结构中6种技术手段进行应用分析。
(1)预警环节,采用多检测点数据收集和智能化的数据分析策略,检测是否存在某种恶意的攻击行为,并评测攻击的威胁程度、攻击的本质、范围和起源,同时预测敌方可能的行动。预警是实施信息安全体系的依据,对整个网络安全防护性能给出科学、准确的分析评估。
(2)保护环节,采用一系列的手段(识别、认证、授权、访问制约、数据、加密)保障数据的保密性,完整性、可用性、可控性和不可否认性等。保护是用于提高安全性能,抵抗入侵的主动防御手段,通过建立反复检查的安全机制,评估高校图书馆网络的风险和弱点,确保每层相互配合工作,检测与政策相违背的情况,确保与整体安全政策保持一致。采用防火墙、DDoS防御网关、安全域访问制约系统、内网安全管理及补丁分发系统、存储介质与文档安全管理系统、网络防病毒系统、入侵保护系统(IPS)、数据库审计系统,结合日志分析、安全加固、紧急响应等安全服务,实现对图书馆信息系统全方位的保护。
(3)检测环节,检测是保证及时发现攻击行为,为及时响应提供可能的关键环节,检测的目的是发现网络攻击,检测本地网络存在的非法信息流,以及检测本地网络存在的安全漏洞,从而有效地阻止网络攻击。使用基于网络和基于主机的入侵检测系统(IDS),并对检测系统实施隐蔽技术,以防止发现基于WPDRRC模型的高校图书馆信息安全应用由提供海量免费论文范文的www.7ctime.com,希望对您的论文写作有帮助.防护手段进而破坏监测系统,以及时发现攻击行为,为响应赢得时间。检测部分主要用到的技术有入侵检测技术、网络实时监控技术和网络安全扫描技术等,提高网络安全和减少图书馆局域网中各类应用服务器、数据库服务器及主机的风险。
(4)响应环节,对危及安全的事件、行为、过程及时作出响应处理,杜绝危害的进一步蔓延,力求系统尚能提供正常服务。使用实时响应阻断系统、攻击源跟踪系统、取证系统和必要的反击系统来确保响应的准确、有效和及时,预防同类事件的再发生并为捕获攻击者提供可能,为抵抗入侵提供有效的保障。
(5)恢复环节,是及时恢复系统,使系统能尽快正常地对外提供服务,是降低网络攻击造成损失的有效途径。采用双机热备系统、服务器集群系统、存储备份系统和网络运维管理系统,结合信息系统安全管理体系,实现意外情况下图书馆网络运转、数据流通和业务应用的迅速恢复。
(6)反击环节,采用一切可能的高技术手段和工具,对网络攻击者进行反击。网络反击就是综合运用各种网络攻击手段对网络攻击者进行攻击,迫使其停止攻击。这些攻击手段包括探测类攻击、阻塞类攻击、漏洞类攻击、制约类攻击、欺骗类攻击和病毒类攻击。网络反向攻击的实施需要慎重,必须在遵守道德和国家法律的前提下进行。
(7) 网络安全通信协议,要构建一个高校图书馆网络信息安全防护体系,各种技术所构成的子系统间的信息交互不可避开。然而,如果通信时子系统的身份被伪造,网络通信的内容被泄漏和篡改,那么整个网络的安全就无从谈起。因此,高校图书馆网络信息安全防护体系需要一种安全的网络通信协议来保证各个子系统通信的安全。
4 结束语
本文介绍了目前广泛应用,符合我国国情一种WPDRRC信息安全模型,目的在于从整体上理清信息安全系统的各个环节,为建立高效的网络信息安全系统提供理论依据,具有一定的理论研究和现实作用。从高校图书馆网络信息安全系统整体性出发,需要进一步研究完善该模型整体功能,如融入基于蜜罐技术的网络诱骗防御技术、基于免疫的动态检测技术和基于网格的协同联动防御技术等,建立起平战结合、技术管理一体、综合完善的多层次、多级别、多手段的高校图书馆网络纵深信息安全防御体系。
参考文献
1 钟平. 校园网安全防范技术研究[D].广东: 广东工业大学,2007.
2 朱子华,吴海峰. 信息安全管理的多目标决策效用模型研究[J]. 河南图书馆学刊,2006,论文导读:算机网络的信息安全体系结构.中国西部科技,2011,10(12):29-30.6周海刚,邱正伦,肖军模.网络主动防御安全模型及体系结构.解放军理工大学学报(自然科学版),2005,6(1):40-43.作者简介彭文绵阳职业技术学院图书馆助理工程师,主要从事图书馆网络信息安全工作。上一页123
26 (5): 10-12.
3 刘中杰. 基于WPDRRC模型构建基层农信社信息安全管理系统[D].湖南: 湖南大学,2012.
4 刘升俭. 基于闭环制约的军事网络纵深防御模型研究[J]. 计算机科学,2011,38 (10A): 96-98.
5 段莹,陈耿. 计算机网络的信息安全体系结构[J]. 中国西部科技,2011,10 (12): 29-30.
6 周海刚,邱正伦,肖军模. 网络主动防御安全模型及体系结构[J]. 解放军理工大学学报(自然科学版),2005,6 (1): 40-43.
作者简介
彭文 绵阳职业技术学院图书馆 助理工程师,主要从事图书馆网络信息安全工作。