投稿指南
一、来稿必须是作者独立取得的原创性学术研究成果,来稿的文字复制比(相似度或重复率)必须低于用稿标准,引用部分文字的要在参考文献中注明;署名和作者单位无误,未曾以任何形式用任何文种在国内外公开发表过;未一稿多投。 二、来稿除文中特别加以标注和致谢之外,不侵犯任何版权或损害第三方的任何其他权利。如果20天后未收到本刊的录用通知,可自行处理(双方另有约定的除外)。 三、来稿经审阅通过,编辑部会将修改意见反馈给您,您应在收到通知7天内提交修改稿。作者享有引用和复制该文的权利及著作权法的其它权利。 四、一般来说,4500字(电脑WORD统计,图表另计)以下的文章,不能说清问题,很难保证学术质量,本刊恕不受理。 五、论文格式及要素:标题、作者、工作单位全称(院系处室)、摘要、关键词、正文、注释、参考文献(遵从国家标准:GB\T7714-2005,点击查看参考文献格式示例)、作者简介(100字内)、联系方式(通信地址、邮编、电话、电子信箱)。 六、处理流程:(1) 通过电子邮件将稿件发到我刊唯一投稿信箱(2)我刊初审周期为2-3个工作日,请在投稿3天后查看您的邮箱,收阅我们的审稿回复或用稿通知;若30天内没有收到我们的回复,稿件可自行处理。(3)按用稿通知上的要求办理相关手续后,稿件将进入出版程序。(4) 杂志出刊后,我们会按照您提供的地址免费奉寄样刊。 七、凡向文教资料杂志社投稿者均被视为接受如下声明:(1)稿件必须是作者本人独立完成的,属原创作品(包括翻译),杜绝抄袭行为,严禁学术腐败现象,严格学术不端检测,如发现系抄袭作品并由此引起的一切责任均由作者本人承担,本刊不承担任何民事连带责任。(2)本刊发表的所有文章,除另有说明外,只代表作者本人的观点,不代表本刊观点。由此引发的任何纠纷和争议本刊不受任何牵连。(3)本刊拥有自主编辑权,但仅限于不违背作者原意的技术性调整。如必须进行重大改动的,编辑部有义务告知作者,或由作者授权编辑修改,或提出意见由作者自己修改。(4)作品在《文教资料》发表后,作者同意其电子版同时发布在文教资料杂志社官方网上。(5)作者同意将其拥有的对其论文的汇编权、翻译权、印刷版和电子版的复制权、网络传播权、发行权等权利在世界范围内无限期转让给《文教资料》杂志社。本刊在与国内外文献数据库或检索系统进行交流合作时,不再征询作者意见,并且不再支付稿酬。 九、特别欢迎用电子文档投稿,或邮寄编辑部,勿邮寄私人,以免延误稿件处理时间。

大数据环境下情报驱动的网络安全漏洞管理

来源:情报探索 【在线投稿】 栏目:期刊导读 时间:2020-11-24
作者:网站采编
关键词:
摘要:国家互联网应急中心(CNCERT)《2019年上半年我国互联网网络安全态势》[1]披露,2019年上半年国家信息安全漏洞共享平台(CNVD)共收录安全漏洞5 859个(同比减少24.4%),其中高危漏洞收录数量为

国家互联网应急中心(CNCERT)《2019年上半年我国互联网网络安全态势》[1]披露,2019年上半年国家信息安全漏洞共享平台(CNVD)共收录安全漏洞5 859个(同比减少24.4%),其中高危漏洞收录数量为2 055个(占35.1%,同比减少21.2%).报告进一步指出,WinRAR压缩软件、Windows远程桌面等常用软件曝出存在远程代码执行漏洞,给我国网络安全造成严重影响.另一方面,“零日”漏洞收录数量为2 536个(占43.3%,同比增长34.0%).“零日”漏洞指披露时尚未发布补丁或应急策略,一旦被恶意利用后果严重.上述数据和分析反映出我国网络安全漏洞形势的严峻,全社会都有必要关注网络安全漏洞的管理.

1 网络安全漏洞管理

我国实施的信息安全等级保护制度采用了资产-威胁-脆弱性(漏洞)的模型.《信息安全技术信息安全风险评估规范》[2](GBT-—2007)对资产、威胁、脆弱性等专业术语首先进行了解释(如表1所示),本文进一步给出了对应的实例.

国内学者张玉清[3]指出:漏洞也叫脆弱性(vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足;漏洞一旦被发现就可使用这个漏洞,获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全.

资产无时无处不面临威胁,但一般只在存在漏洞并且漏洞被攻击者利用的情况下资产才受到损害.漏洞是威胁因素,是能够损害资产的直接原因,减少漏洞、消除漏洞便成为降低网络安全风险的有效措施.加强网络安全漏洞管理已成为学术界和业界的共识.

表1 资产、威胁、脆弱性的概念与实例概念解释实例资产对组织具有价值的信息或资源,是安全策略保护的对象硬件:计算机、服务器、网络设备、网络线路软件:操作系统、数据库、应用软件数据:用户账号、用户数据威胁可能导致对系统或组织危害的不希望事故潜在起因.自然因素:地震、雷击、火灾、水灾人为因素:泄露信息的内部人员、发起网络攻击的黑客脆弱性(漏洞)可能被威胁利用的资产或若干资产的薄弱环节.应用程序漏洞:网站SQL注入操作系统漏洞:Windows远程桌面漏洞网络设备漏洞:思科路由器安全漏洞

1.1 社会层面的网络安全漏洞管理

我国越来越重视网络安全漏洞管理工作.《信息安全技术 信息安全漏洞管理规范》[4](GBT —2013)明确了漏洞发现者、漏洞管理组织、厂商、用户等利益相关者,并对漏洞的生命周期、社会层面的漏洞管理作出阐述,如图1所示:

图1 漏洞的利益相关者、生命周期及管理活动的关系

漏洞的生命周期分为发现、利用、修复和公开4个阶段,涉及到漏洞发现者、漏洞管理组织、厂商和用户等利益相关者.其中,漏洞管理组织起很关键的联系作用.它对漏洞发现者报送的漏洞进行审核;验证通过的通报给涉事厂商,敦促其积极进行漏洞修复;完成漏洞消减后再行向社会公布.国家信息安全漏洞共享平台(CNVD)、国家信息安全漏洞库(CNNVD)是国内权威的漏洞管理组织.国际上也有专门的漏洞管理机构,如国际漏洞库CVE.CNVD对漏洞收集、漏洞消减和漏洞发布有一套严谨的程序,表2为CNVD对事件型漏洞、通用软硬件漏洞不同的处理方式.漏洞管理组织向社会发布漏洞后,用户应积极、及时修补漏洞.信息系统长时间存在公开的漏洞安全风险将急剧提升,容易成为网络攻击的入口.

1.2 组织层面的网络安全漏洞管理

社会层面实施信息安全漏洞管理后,漏洞发现者、网络攻击者处于主动地位,而厂商、用户则处于相对被动的位置.特别是信息系统的用户、使用信息系统的组织,要化被动为主动,积极做好网络安全漏洞的管理工作.

表2 CNVD的漏洞处置与公开策略漏洞类型处置策略事件型漏洞通过“绵羊墙”功能对已经完成通报处置流程的涉事单位系统或软硬件产品进行公示通用软硬件漏洞1) 遵循处置后发布原则(与厂商补丁发布时间同步)2) 未反馈情况下默认45天后发布描述信息(暂不公开利用代码信息)3) 对于需要较长周期的漏洞处置工作,涉事厂商可与CNVD秘书处协商漏洞发布时间

1.2.1 网络安全漏洞管理的重要性

从合规角度看,我国实施信息安全等级保护后,信息系统必须通过等保测评.如果系统存在高危漏洞就一票否决是不能通过等保测评的.

从实践角度看漏洞是网络入侵的入口,是网络攻击的跳板.及时发现漏洞并进行漏洞修复才是漏洞的解决之道.发布的漏洞修复后新的漏洞可能很快又出现.对组织来说漏洞管理一刻也不能放松,要把网络安全漏洞管理贯穿于信息系统建设和运维的整个生命周期.

文章来源:《情报探索》 网址: http://www.qbtszz.cn/qikandaodu/2020/1124/589.html



上一篇:强化一网络安全和安全情报意识,共筑网络安全
下一篇:试论基于大数据的网络安全与情报分析

情报探索投稿 | 情报探索编辑部| 情报探索版面费 | 情报探索论文发表 | 情报探索最新目录
Copyright © 2018 《情报探索》杂志社 版权所有
投稿电话: 投稿邮箱: