美章网 精品范文 安全监管论文范文

安全监管论文范文

前言:我们精心挑选了数篇优质安全监管论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

安全监管论文

第1篇

高校校园网安全问题分析

某高校对校园网存在的问题进行调查得出的分析图。其中涉及到的很多问题都可能是由校园网的安全隐患所引起的,例如:网络攻击、无法认证等。一些看似无关的问题也不能排除安全隐患的影响因素在里面,例如:很多“黑客”就经常制造一些“病毒”影响系统的正常运行,导致系统运行速度变慢甚至断线。

(一)用户数量大而密集目前,校园网的使用者大多数是来自高校的学生,这就导致了高校的校园网用户群体庞大而且分布相对密集,容易引高校计算机网络安全管理工作初探文/王红云发内外两方面的安全隐患。一方面,由于校园网与因特网相连接,运行速度快、使用规模大,在使用因特网服务的时候,很容易面临一些“黑客”的群体攻击;另一方面,校园网用户由于多数以大学生为主,对新鲜事物以及网络新技术比较好奇,敢于尝试,成为网络上最活跃的用户,正是这一特点很容易对网络产生一定的影响和破坏,而且其自身也很有可能成为一些“病毒”的攻击目标。

(二)网络环境架构问题校园网的主要服务对象就是教学与科研应用。在这些应用中,相对安全管理意识不强,管理制度也比较宽松,从而导致存在很多的安全管理漏洞。并且,目前大多使用的操作系统普遍存在着一些安全漏洞,这无疑为网络安全造成了不小的威胁。例如:WindowsNT/2000是一种常用且易于操作的,这反而失去成为最不安全的网络系统。

(三)校园网系统管理过程中存在的问题由于高校的计算机管理系统不可能在同一时间内将所有的计算机等设备全部统一购买,加上对设备的后期管理工作也是异常复杂,所以,很难将制定的安全政策在所有的端系统统一实施。进而使得网络的维护与管理工作难度增大,这对于原本就人员不足网络管理部门更是雪上加霜。安全隐患的存在也就不可避免了。

(四)缺乏完善的网络使用以及管理制度相对宽松的管理模式,导致校园网的管理者在制定相应的管理制度以及监督办法时过于随意,从而很难有效的进行网络用户行为的监督管理工作。

高校网络安全管理工作改革

未来的信息技术发展将成为广大高校的核心竞争力之一,势必以科研以及教学等工作的核心支持呈现。因此,对于确保高校的网络安全、可靠、顺畅是网络安全管理工作的重点。

(一)端点设备的接入目前,广大高校已经基本实现了入网用户的身份认证管理系统的建立。但是,却无法判断出系统用户的计算机是否处于安全状态,从而也就很难对其网络行为进行管理。端点设备安全接入能够对入网用户的网络行为进行有效的安全控制。其工作原理如下:首先,身份验证,当用户的电脑进入到系统时,系统会对其身份进行安全检测,一旦确认其身份违法,则会禁图1校园网问题分析图止其入网行为,然后,对其的安全状态进行监测,如果存在漏洞则需隔离处理。只有符合要求的方可进入。

(二)确保网络出入口安全目前,防火墙技术主要作用于三到四层的检测与筛查,而对应用层的病毒攻击效果不明显,致使在校园网以及数据中心的输入口经常受到病毒的威胁。因此,需要对其进行有效的安全防御手段。并与防火墙技术相配合,保证校园网的应用安全。

(三)实现校园网透明化对网络的管理以及应用进行优化,必须做到网络的高度透明,并对大规模的流量数据进行分析,利用实时状态信息的收集与整体,对流量的分布详细掌握,从而为各种优化措施以及QoS方案的执行做好准备,确保关键业务的顺利运行。

(四)IP技术的存储整合目前,存储资源主要是依靠服务器和应用,多数都是分散存在的,很难实现资源共享,因此,对存储资源的整合是解决资源和信息孤立的重要环节。利用高校数据中心的深入建设,能够实现资源的存储、整合以及共享。从而为数据和应用系统的整合提供支撑平台。校园数据中心的特点不同于其他行业,是分布式数据中心的建设,这既是高校管理模式的需要,也是实现异地容灾备份的需要。同时,不同区域的数据分布式多物理位置存放可满足校园应用对资料的高速访问的特点需求,即大多数的应用需要对于数据的高速并发访问。那么在多数据中心的建设需求下,基于IP技术将大大降低数据和存储资源的整合难度,并极大地降低了总体拥有成本。安全数据网络是与校园网络物理融合、逻辑分离的安全VPN网络,在充分保证数据安全性的前提下,复用校园的基础网络资源,降低基础建设的投资,同时也解决了存储系统在物理距离方面的限制,最终以低成本实现了效果满意的数据备份、容灾。

(五)完善校园网的安全管理制度无论是先进的网络安全技术,还是最新的软硬件设备支撑,都需要有优秀的管理人才进行管理。而管理人才更是离不开完善的网络安全管理制度与其配合。因此,管理人员要对网络安全进行深入、全面的研究,并不断的对现有网络管理制度进行完善,使其做到与时俱进。并在高校当中进行安全管理培训,帮助用户提升网络安全防范意识,自觉遵守和维护网络管理规章制度,将网络安全隐患降到最低。

第2篇

实验室安全运行监督过程的博弈

实验室内部监督博弈监督者(实验室安全员)的策略组合为{监督,不监督},被监督者(实验室的使用者)的策略组合为{违规,不违规}。设被监督者违反相关安全管理制度(即采取违规策略)时被监督者发现并采取措施(即监督者采取监督策略)。那么,实验室的使用者(即被监督者)就可能会付出实验室安全改造的成本并延误教学或者科研工作的进度,负效用为-M;设内部监督者采取不监督策略,那么,被监督者至少可以获得短期内的安全成本节省及短期内的工作效率的提高,正效用为N;如果被监督者采取不违规策略,那么,无论监督者采取何种策略,其收益均为0;如果实验室安全员采取监督策略,被监督者采取不违规策略时,监督者至少要花费监督精力和时间,即监督成本,负效用为-K;被监督者采取违规策略时,监督者可能遭受排挤等不公待遇,负效用为-G。如果监督者采取不监督策略,那么,违规的实验室的使用者至少会使其遭受心理忧虑方面的损失,负效用为-E;被监督者采取不违规策略时,其收益为0。根据以上假设,双方的得益矩阵如图1所示。显然,这是一个非对称的非零和博弈。由于E<K<G在一般情况下成立,因此,可以对该博弈过程进行如下讨论:图1内部监督博弈得益矩阵(1)无论实验室使用者采取何种策略,对监督者来说,采取不监督策略的收益总是有利的,即不监督是其“上策”,而监督是其“严格下策”。根据严格下策消去法,可以把实验室安全员的“监督”策略从得益矩阵中消去[6-7]。(2)如果实验室安全员采取监督策略,那么,实验室使用者采取不违规策略是有利的;如果实验室安全员采取不监督策略,那么,实验室使用者采取违规策略是有利的。(3)由于实验室安全员的策略已经确定为不监督,因此,被监督者的最优策略就是违规。即在消去实验室安全员的“监督”策略后,“违规”是其上策,而“不违规”是其严格下策,因此,也必须将被监督者的“不违规”策略从得益矩阵中消去。在对现有制度和体制不做任何完善和创新的条件下,{不监督,违规}就成为该博弈的上策均衡。正好与现实情况基本符合,但违背了人们的意愿。其实,用博弈理论是很容易理解的,其解释如下:首先,在该博弈过程中,作为内部监督者的实验室安全员,大部分高校采取实验室内部其他岗位人员兼任的办法,在管理上缺乏权威性,处于明显的劣势地位,履行监督职能会使其遭受一定的损失,因此,会采取不监督策略;其次,一般情况下,监督类同于“公共产品”,即监督成本由监督者承担,但其成果却由全体分享,因而实验室安全员也不愿意采取监督策略;最后,从长远来看,{监督,不违规}是该博弈的最佳策略组合。但是,实验室使用者中的两个主要群体之一———学生,其在实验室工作的时间有限,为了在其工作学习期内尽快做出成绩,他们会在安全制度落实上采用短期内收益最大的方案。而另一个群体———教师,其在实验室的科研教学工作对时间进度要求较高,同样会在安全制度落实上采用短期内收益最大的方案。因此,在该博弈过程中,只要实验室安全员的策略确定为“不监督”,那么,“违规”就是实验室使用者短期内的最佳策略。外部监督博弈在外部监督博弈过程中,外部监督者采取的策略有“主动监督”(事故前日常监督)和“被动监督”(发生事故后补救监督),而被监督者采取的策略依然是“违规”和“不违规”。为了便于讨论,假定:如果监督者采取“主动监督”策略,被监督者采取“违规”策略,那么,被监督者将遭到处罚,负效用为-A;如果监督者采取“被动监督”策略,被监督者采取“违规”策略时,被监督者可获得B的正效用,监督者将受到问责,负效用为-F;而当被监督者采取“不违规”时,“被动监督”的监督者可获得S的正效用;而当监督者采取“主动监督”策略且被监督者采取“不违规”策略时,双方的得益均为0。根据上述分析,双方的得益矩阵如图2所示。显然,该博弈不存在纯策略纳什均衡。而且,对于博弈双方来说,任何一方采取纯策略都将得到不利于自己的结果。因而双方都会采取混合策略,讨论如下:图2外部监督博弈得益矩阵设被监督者采取“违规”策略的概率为pt(以图3的横轴表示),0≤pt≤1,那么,其采取“不违规”策略的概率则等于1-pt,纵轴则反映对应于被监督者“违规”的不同概率,监督者选择“被动监督”策略的期望得益,即图中从S到-F连线的纵坐标值。很明显,该线与横轴的交点p*t就是被监督者选择“违规”的最佳概率,那么,其“不违规”的概率即为1-p*t。对应于每个p*t,监督者选择“被动监督”策略的期望得益为S(1-pt)+(-F)。假设被监督者选择“违规”的概率大于p*t,此时监督者选择“被动监督”策略的期望得益小于0,因此,他肯定会选择“主动监督”策略,从而被监督者的“违规”行为就会一次次被抓住,因此,对被监督者来说,大于p*t的“违规”概率是不可取的。图3被监督者的混合策略图示反过来,如果被监督者选择“违规”的概率小于p*t,则监督者选择“被动监督”策略的期望得益大于0,是合算的。于是,监督者就会毫不犹豫地选择“被动监督”策略。这样又会促使被监督者选择“违规”的概率增大,并最终趋向于p*t,均衡点是被监督者以概率p*t和1-p*t分别选择“违规”和“不违规”。此时监督者“主动监督”和“被动监督”的期望得益均为0。事实上,为了让被监督者没有可乘之机,监督者也会选择特定概率分布的混合策略。如图4所示,可以按前述相同的办法得到:p*t是监督者选择“被动监督”的最佳概率,则其“主动监督”的概率为1-p*t。于是,{(p*t,1-p*t),(p*g,1-p*g)}就成为该博弈的唯一纳什均衡。

高校实验室安全监督博弈结果的分析

第3篇

多种方式查杀病毒

计算机的木马病毒程序主要包括非法的远程控制、后门和键盘记录。计算机杀毒软件的安装一般都是默认到系统盘的,并且加载到启动项,隐蔽性比较好,这样系统在启动的时候杀毒软件就能自动启动。病毒木马有加载到win.ini、注册表启动项、引导扇区几项启动方式,一般来说病毒木马经过了免杀处理包括:改变程序的入口点、插入进程技术等。使用病毒木马专杀工具就可以很有效的清除病毒木马程序。但是如果以上方式都无法清除病毒木马程序,可以尝试手动清理的方式,注意病毒木马程序隐藏的地方,如注册表、引导扇区、win.ini、system32目录。

计算机网络防范发展方向

主动防御概论。杀毒软件查杀病毒总是在病毒出现和计算机被病毒感染破坏后,杀毒软件公司才从受损的用户获得这个病毒,经过分析、处理和升级后,杀毒软件才能查杀这个病毒。

相对于病毒,杀毒软件是被动的,病毒更新了,杀毒软件也必须随之更新。主动防御技术能对病毒进行提前预判,改变了以往杀毒软件滞后性的不足之处,它通过对病毒防御工作的人工流程来进行计算机模拟分析,自动判断进入的不明程序是否为非法程序或者病毒。主动防御的最大特点就是能够有效抵制大多数新的病毒,并进行有效防御,也就是说,主动防御软件和传统的杀毒软件相比,它并不依赖软件的更新升级而实现查杀病毒的功能。

杀毒软件主要利用病毒特征码来识别病毒,而特征码是反病毒工程师从病毒体中提取的一段或几段病毒代码,因此,从技术上就决定了它只能查杀杀毒软件公司已经收集到的病毒,不能查杀未收集到的病毒特别是刚出现的病毒。从病毒的出现到用户计算机被病毒感染,到某些具有一定反病毒知识的用户向杀毒软件公司提交可疑的程序,再到反病毒工程师在实验室中人工分析判断,然后升级病毒特征库,最后还需要用户升级杀毒软件才能对这个病毒进行查杀。在当今病毒数量呈几何级数增长,每天都会出现不同种类的病毒,数量也非常大,传统的先出现后分析查杀的模式已经很难有效的避免病毒的危害性,主动防御技术从技术上极大地解决了杀毒软件不能有效防范未知病毒的致命缺陷。

重视安全技术融合