網絡工程信息安全管理技術研究分析

網絡工程信息安全管理中的一個重要環節是制定安全的信息管理技術方案,以此來使脆弱性對系統的影響降低。

網絡工程信息安全管理技術研究分析

摘要:本文以信息管理技術方案優化制定爲基礎,採用遺傳算法對網絡工程信息安全管理技術進行了優化,首先對信息管理技術方案的決策模型進行了介紹,之後將遺傳算法應用於信息管理技術方案的制定中,最後以實際算理對該優化技術的有效性進行了驗證。結果表明採用該優化技術可以極大的降低脆弱性對系統的影響,同時實施該技術所需的實際費用較少,對網絡工程信息安全管理的優化效果較爲明顯。

關鍵詞:網絡工程;信息安全管理;技術方案;遺傳算法

1引言

近年來網絡工程技術發展迅速,對於海量信息的安全管理日趨重要。但由於網絡信息管理系統在硬件、軟件及管理策略方面尚存在諸多問題,導致系統中存在大量的脆弱性,因而對網絡工程信息系統帶來了極大的威脅。

在網絡工程信息安全管理過程中,對信息管理技術方案進行制定是不可或缺的一個環節,合理的方案設計對於信息系統安全風險可控化具有十分重大的意義。

因此本文首先對網絡工程信息管理技術方案的制定進行了優化,以此爲基礎,提出基於遺傳算法的信息安全管理優化技術,並對實際算例採用上述優化技術,對該優化技術的有效性進行了驗證。

2信息安全管理技術方案

制定時的決策模型通過對信息管理技術方案的優化制定可以使信息管理系統中脆弱性的威脅降到最小。將信息管理系統中的各種脆弱性表示爲v1,v2……,vm共m種,當脆弱性vi存在時以數值1表示,當這種脆弱性不存在時以0表示,每一種脆弱性對應於一個權值i,這一權值用來表示對應的脆弱性危害信息管理系統的程度,本文對信息安全管理系統中的脆弱性進行了描述,列出了表1信息安全管理系統中的脆弱性及表示20種不同的脆弱性。對應於每一種脆弱性都存在相應的安全技術,這些安全技術以s1,s2……,sn來表示,當技術方案中採用了sj這種安全技術時,sj等於1,當沒有采用時取值爲0;對應於sj安全技術的實施費用用cj來表示,本文給出了13中安全技術手段。

脆弱性及其對應的安全技術之間存在複雜的關係,對某一脆弱性採取相應的安全技術後該脆弱性可能部分的或完全的消除,但也有可能導致其他種類的脆弱性產生,其中部分消除安全性是指相應的由該脆弱性導致的信息管理系統破壞程度被限制在一定的範圍內。在對脆弱性實施安全技術手段後,相應的脆弱性在系統中可能會有一定的殘留,對於殘留的脆弱性用r1,r2……rm來表示,ri對應於脆弱性vi,取值分別爲0,0.5,1,分別對應於脆弱性存在,脆弱性部分去除以及不存在。用矩陣T={tij}表示對脆弱性採用安全技術處理後的情況,tij是指採用安全技術sj處理脆弱性vi的處理能力的大小。

確定殘留脆弱性處理規則,當vi=0或1時,有j∈{j│sj=1},此時tij=1,那麼ri=0;當vi=0時,存在j∈{j│sj=1},使tij=0,此時ri=0;當vi=1時,存在j∈{j│sj=1},使tij=0,此時ri=1;當vi=0時,存在j∈{j│sj=1},使tij≠1,同時存在j∈{j│sj=1},使tij=-1此時ri=1;當vi=0時,存在j∈{j│sj=1},使tij≠1,同時存在j∈{j│sj=1},使tij=-0.5此時ri=0.5;當vi=1時,存在j∈{j│sj=1},使tij≠1,同時存在j∈{j│sj=1},使tij=0.5此時ri=0.5。綜上所述,安全的信息管理技術方案設計需要以兩個目標爲基礎,如式1和式2所示:式3中Cmax爲實施安全技術手段所需要的費用的最大值,對E進行無量綱修正得到E’,和分別代表脆弱性權重和費用權重,和之和爲1,表示二者在系統設計時的偏重程度,當>時,脆弱性在設計時比費用控制重要,反之亦然。

3遺傳算法在網絡工程信息安全管理技術優化中的應用

安全技術手段集合的子集即爲所制定的網絡工程信息安全管理技術方案,其可行解共有2n個,具體方案的.選取屬於多目標優化問題,n值增加,問題的解空間呈現幾何式增長,如果要在如此龐大的解空間內實現最優解的搜尋,則必須採用效率較高的搜索策略。

爲此引入遺傳算法,在遺傳過程中的各代個體以適應度值爲依據進行交叉和變異概率選擇,即採用自適應規則,從而使個體自適應環境變化進行自身的調節。首先對於問題的編碼,用符號串表示各個染色體,這種符號串具有n位二進制編碼,用這種符號串表示的染色體即代表了對應的技術手段,技術手段的狀態用二進制編碼的每一位表示,即1表示該技術手段被方案採用,0表示該技術手段未被方案採用。如此即可轉化網絡工程安全信息管理技術優化問題爲染色體最優編碼求解問題。

4採用優化後信息管理技術的實際算例

採用上述對脆弱性和安全技術的分類,設脆弱性的情況爲(11010100110111000110),將各脆弱性權重列於表3,實施相應安全技術所需費用權重列於表4,脆弱性的重要性和實施相應安全技術花費的重要性同等重要(==0.5),採用本文提出的優化技術對相應的技術方案進行求解(N=100),各概率值爲Pe=0.4,Pc0=0.52,Pc1=0.29,Pm0=0.37,Pm1=0.23,迭代次數最大爲300,50爲穩定代數的最大值。最終結果爲,S=(1000010000010),即出現單一、集中、敏感、可分離、可測、順應、難以恢復、自我認知匱乏、不以管理、透明、電子訪問等脆弱性時,所採取的安全技術手段爲,彈性及魯棒性技術、人員管理技術、分配動態資源技術。本文同時對不同數據進行了計算,結果均表明增加脆弱性和技術手段的種類,本文提出的以信息管理技術方案優化制定爲基礎,採用遺傳算法的網絡工程信息安全管理技術其優化效果均較爲顯著。

5結束語

綜上所述,本文首先對信息安全管理技術方案的設計進行了優化,以此爲基礎,引入遺傳算法對網絡工程信息安全管理技術進行了優化,並以實際算例進行了驗證,結果表明,採用該方法具有良好的優化效果,可以爲安全技術方案的確定提供決策制定方面的支持,有助於使脆弱性對信息管理系統的威脅性將至最低。