前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络内容审计主题范文,仅供参考,欢迎阅读并收藏。
2012年4月25日,任子行正式在深交所创业板挂牌上市,证券简称“任子行”,证券代码“300311”。通过十多年的技术和品牌积累,任子行已取得了国家级、省部级网络信息安全领域一百多项重要资质和两百多项重大荣誉,客户数量达到了7万多家,现已发展成为国家信息安全支撑性单位,并已被业界盛誉为“网络应用审计专家”。
自主创新 不断跨越
任子行从最早的保护青少年健康成长的信息技术服务提供商发展成为国家信息安全领域的支撑性单位,目前它拥有网络内容与行为审计、监管最全面的产品线,产品可以覆盖PC端、云端、数据中心端,为各类企事业单位提供全方位的网络审计和监管产品。
目前,任子行拥有六大业务线,包括公安、网络安全、广电、舆情、运营商以及信息安全工程等。其中囊括了NET110安全审计、互联网安全审计、无线网络审计、任天行网络安全管理系统(RT/RAG)、任子行下一代防火墙(NGSA)、任子行Web防护系统(WAF)、任子行运维安全审计系统(堡垒机SAS)、任子行数据库审计系统(DBA)、互联网视音频审计、互联网舆情监测系统、运营商信息安全管理系统、IP域名资源管理系统、IDC信息安全审计管理、ICP域名备案管理系统等诸多系列的全面产品线和解决方案。
任子行主要从事网络内容与行为审计和监管产品的研发、生产、销售,并提供安全集成和安全审计相关服务,它非常重视在研发和技术领域的投入。在各类业务线的产品和解决方案中,其中完全自主知识产权产品有30多项。在底层技术方面,任子行拥有40多项核心技术,包括智能爬虫技术、海量数据分析技术、精准协议分析技术和并行协议栈FPGA捕包技术。
自2001年起,任子行先后承担国家各类逾30个科研课题的研发,具有行业领先的前瞻性技术积累。在技术研发方面,任子行目前的技术和研发人员比例占60%以上。2012年,随着公司上市成功,围绕“网络内容与行为审计产品升级优化项目”、“网络信息安全监管平台建设项目”、“研发中心扩建项目”三个募投项目展开创新研发,并加大了研发投入,比上年同期增长25%。
同时,任子行通过引进软件能力成熟度模型认证,理顺了研发体系,完善了产品中心和技术中心的运转机制,研发活动与业务线联系更加紧密,以便为用户提供更高质量的产品和服务。
拼搏奋进 发展强大
任子行网络技术股份有限公司有两个全资子公司:任网游科技发展有限公司和任子行科技开发有限公司;一个控股子公司:深圳市博海通讯技术有限公司;一个参股子公司:北京中天信安科技有限责任公司。目前,公司在深圳南山、深圳龙岗、北京和武汉设有4个研发中心、7家分公司和20多个驻外机构,并在主要大中城市设置了营销网点和技术支持中心,形成了覆盖华中、华南、西南、西北、东北、华东和华北等区域的市场销售和服务体系。任子行团队中90%的员工拥有本科、硕士、博士以上学历,73%都在30岁以下, 形成了年轻化、知识化和创新化的人才梯队,为任子行产品的研发、生产、销售奠定了坚实的人才基础。
励精图治 铸就辉煌
凭借在网络信息安全领域的不懈创新和辛勤耕耘,现在任子行网络技术股份有限公司是“国家布局内重点软件企业”和“国家计算机重点实验室”,并先后被国家发改委认定为“国家高技术产业化示范工程单位”,被国家密码管理局认定为“商用密码产品生产定点单位”,被国家保密局认定具有“涉及国家秘密的计算机信息系统集成资质(软件开发)”,通过中国信息安全认证中心“信息安全应急服务资质认证(贰级)”,被工业和信息化部认定为具有“计算机信息系统集成资质(贰级)”;拥有“广东省计算机信息系统安全服务资质(壹级)”、“省级网络安全应急服务支撑单位”、首批“深圳市自主创新行业龙头企业”、深圳市首批“国家级高新技术企业”、“广东省著名商标”、“十网络安保红盾专项工作先进单位”等重要资质和重大荣誉,同时公司率先在行业内通过ISO9001:2008质量管理体系认证,并于2012年成功导入CMMI3。
在国家和行业重大科技攻坚项目方面,任子行承担了国家863计划、国家发改委信息安全专项、金盾工程、国家242等信息安全专项、国家创新基金项目等30余项课题的研发,并参与了公安部、工业和信息化部等5项国家、行业信息安全技术标准的制订。任子行研发项目多次被科技部列入国家级火炬计划和重点新产品计划,产品分别荣获教育部科技进步一等奖、北京市科学技术一等奖、广东省科学技术三等奖、深圳市科学技术进步一等奖、深圳市科技创新奖等重大奖项。
全力以赴 坚定不移
作为中国最早涉足网络信息安全领域的企业之一,任子行成立十余年来,秉承“诚信、敬业、协同、创新”的企业精神,以铸造最具竞争力的网络信息和行为管理产品民族品牌作为公司发展的原动力,致力于“绿色、高效和安全网络”技术和产品的研发。“诚信”即做人之道、立身之本,一个人、一个家庭、一个企业、一个国家都一样;“敬业”即敬业乐群、忠于职守,是基于对一件事情、一种职业的热爱而产生的一种全身心投入的精神,是社会对人们工作态度的一种道德要求;“创新”即革故鼎新、立于不败,特别是对于网络信息安全领域,威胁、需求、技术更新换代快,更需要创新;“协同”即和谐合作、志同道合,一个个体的能力和资源是有限的,围绕同一个目标协同合作,才能发挥1+1>2的效应。
随着对网络审计研究的开展,网络审计的定义也开始见诸于各刊物。要研究网络审计理论和实务,就需要给其明确定义,如笔者曾见于杂志的一种定义是"网络审计算机网络技术应用于审计工作中,以提高住处资源共享性,强化审计工作质量,提高审计工作效率。"笔者认为,这一定义仅仅是从审计主体角度出发,有失偏颇。网络审计是基于网络环境下的审计技术与网络技术的结合。
它表现在两个方面:
(一)从审计客体的角度来说,网络审计是建立在网络基础上的对被审单位在一定时期内的全部或一部分经济活动,特别是正在发展中的电子商务、网络会计进行审计的计算机系统。
(二)从审计主体的角度说,网络审计是建立在网络基础上的辅助审计的信息系统。
因此,从广义上讲,笔者认为,网络审计是审计人员运用计算机网络技术对基于网络环境下运作的企业的经济活动和会计信息系统所进行的审计活动,是计算机审计发展的高级阶段,它包含以上两部分内容。
二、网络审计的特点
Internet作为网络经济的基础,极大地改变了传统的财会工作方式和审计工作方式。电子商务、网络财务的兴起,改变了审计工作的环境。同时,由于网络技术本身所具有的特点,使得网络审计呈现出传统审计无法比拟的优越性。网络审计的主要特点有:
(一)审计信息收集即时化、网络化。在被审企业实现网络化管理环境下,有关企业经济活动的信息从终端进入后,转化为电磁信号,通过网络系统,实现对凭证、账簿、财务报表的即时更新。外防火墙,使用Wed服务器收集所需要的信息。另外审计单位从被审单位外部收集审计信息也可通过这一途径。如利用Internet收发电子邮件进行函证或在许可范围内登陆第三方网站收集所需信息。
(二)审计信息加工智能化。由于计算机和网络所具备的强大的信息处理能力,以及在Internet条件下,凭证、账簿等纸质载体的消失,传统意义上的查账(如检查、核对、分析性复核等)已无存在的必要。主要的审计工作转向审计企业财务状况及其经营过程所取得成果的数字的形成过程。即在实质性测试中,重点应放在对企业网络财务信息系统的测试上。
(三)审计信息的传递网络化。由于网络具有高度的信息共享性、实时性和动态性,在审计日常工作中,所有的审计工作程序包括审计信息的收集、审计证据的获得,审计测试、审计结论的形成以及审计报告的披露均可在网络上进行。
三、网络审计的模式
从审计主体的角度来说,网络审计是建立在网络基础丰的辅助审计信息系统,作为审计工作的辅助手段,将计算机技术、网络技术、现代通信技术等应用于审计本身的工作中,建立审计信息及辅助审计的网络系统。对此,本文不作专门论述,而仅从审计客体的角度出发,对被审单位网络系统的审计模式作一探讨。
(一)对企业的内部控制进行审计
研究与评价被审单位的内部控制是现代审计的重要特征。电子商务、网络财务的发展,要求会计系统数据进一步开放和共享,这恰恰使得企业网络系统的安全面临严峻的考验。由于Internet用户使用的是公用通讯线路,网络黑客可能会利用网络及安全管理的漏洞窥探用户口令或电子账号篡改数据库内容,窃取资产,或者利用网络传播计算机病毒以破坏会计信息系统,甚至摧毁网络节点。因此,网络内部控制的审计除应满足于一般意义上的内部控制目标外,与之不同的是,网络信息系统的安全性,成为网络内部控制审计的要点。
《国际审计准则》第20号和我国《独立审计具体准则》第20号,者把计算机会计内部控制分为一般控制和应用控制两大类。这种分类在逻辑上缺乏考究,因此笔者在这里沿用另外一种分类,即把内部控制分为管理制度控制和程序系统控制。
1.在对网络单位的管理制度测试时,主要包括企业实施网络财务的规章制度是否健全、合理及执行情况,系统管理员同操作员的职权是否分离,密码是否各自保存等。
2.评价会计软件(网络财务软件)的系统控制的安全程度、业务流程是否合理,有无自动识别错误功能,有无对操作的人员控制和时间控制。由于风格具有极强的开放性,对网络系统安全的审计尤为重要,需要具有此方面技术的专家进行评定。企业对网络的安全性可采取一系列的方法,如防火墙技术、电子密钥技术、入侵检测系统等专门技术进行防范。
审计人员可采取综合评定打分的方法,通过确立评分标准体系,评定等级来确定此方面的可靠性。对网络信息系统的评价可概括为以下五个方面;(1)网络系统的安全性;(2)企业资产的安全性;(3)内部控制的有效性及效益性;(4)数据资料的准确性及完整性;(5)网络系统的外部监察。
(二)实质性测试
审计人员在对企业的内部控制进行评定的基础上,找出企业内部控制存在的弱点,从而确定实质性测试的重点和范围。网络审计中,实质性测试的手段和方法已经出现了很大的改变,传统的审计方法已经无法满足于网络审计的需要。
1.测试时间的改变:电子化、网络化的发展,一方面可以使会计报表、财务报告实时生成,缩短会计报表编送时限;另一方面又可以使审计人员随时完成必要的审计测试,实现审计的实时追踪。因此,审计由以前的事中、事后审计变为全年性的实时跟踪审计,实现动态化审计。同时,由于信息传递的网络化,审计人员通过与被审单位达成协议后,经身份验证,通过网络共享被审单位信息系统资源来进行审查,取代了原来的就地审计。
2.测试方法的改变:在传统审计中,CPA为获取审计证据通常采用的方法包括检查、监盘、观察、查询及函证、计算和分析性复核等审计程序。而在网络审计中,除了对存货的实地监盘之外,其余的审计方法可通过计算机网络,如通过电子邮件进行函证,利用专用软件对会计数据进行比较、分析等,大大节省了时间和人力资源。在网络审计中,由于企业的会计信息系统从交易信息进入到即时更新财务报告,大多通过网络系统自动、实时生成,对数据本身的验算已显得并不重要,而对系统的整体测试,以验证其内部程序是否存在问题变得更重要。系统测试作为网络审计中的一种重要方法,依审计目的不同既可用于内控测试,又可用于实质性测试,因此,笔者在这里介绍系统测试的一种方法:虚拟数据测试法。
关键词:网络环境;会计审计;发展;措施
随着新时代的到来,人类社会经历了工业革命后正向新领域新时期过渡,整个过渡期间社会环境中的一切都在产生着巨大的变化,包括人们的生活、学习、工作等多个方面,那么会计审计工作也逐渐从传统模式转向信息化网络化发展。
1.会计信息的共享
1.1会计审计空间范围的扩大
网络环境下的会计审计,实现了网络与实际审计工作的智能化结合,二者之间相互协调配合促进了会计审计的服务范围的扩大,以及服务内容和方式的转变,会计审计信息得到传统方式下未曾出现的开放化,实现了审计信息一定程度的共享,但由于审计信息具有特殊性和严密性,因而对于审计信息的开放仅仅处于浏览的程度,个人不得私自进行更改。并且网络会计审计要通过有效的管理部门以及采取有效的管理措施,以保证信息的安全,避免被动机不纯的不法分子进行滥用。
1.2会计审计时间的及时
在会计审计的过程中,审计时间也是一项极为重要的因素。与传统会计审计相比根据时效性和灵活性,并且审计效果及时,也就是说,网络会计审计的审计结果的更新较为迅速,更具时效性,审计部门能够通过网络实时的对各项信息进行查看,掌握被审计单位的实际情况,并且有助于及时准确的处理审计过程中的突发状况。这就在一定程度上促进了审计工作的科学有效的运行,并且推动企业的良性发展。当然网络化的会计审计在实际运行过程中也存在一定的风险因素,这就要求加大对会计信息的重视程度,积极利用网络的时效性和广泛性,更好的为客户进行服务,全方位促进网络会计审计的发展。
1.3会计审计业务量在逐渐增多
互联网作为新时代下一个重要的信息传播和共享的平台,对企业和相关部门的信息公开起着重要作用,会计管理对整个企业管理起着决定性的作用,与管家所具备的的职能相同。网络环境下,信息共享的内容和范围逐步扩大,相应的需要更快的速度才能够满足社会发展的需求和标准,因而就需要会计审计人员对经济业务的充分熟悉和掌握,对与各项事务都能够得心应手,创造良好的会计审计工作环境和氛围,从而促进会计审计业务量的稳定提升。
1.4审计工作的频率增加
不难理解,网络的平台带来好的服务的同时,也会带来新的危机,随着网络会计审计的发展,会计审计的工作正在逐渐的增多,因为信息的随时共享和处理,数据更新额的速度要求审计人员及时了解整个 信息的变化,及时获取一些中间结果,做出正确的判断。可以说,网络会计要求网络审计人员对审计工作保持实时性的特点。
1.5会计审计工作的技术更加先进和效率更高
网络会计处于各个行业庞大的网络系统中,现在的工作几乎全要依赖网络才能进行,这也为工作的安全性提出了较高的要求,网络会计人员必须充分掌握计算机信息以及审计技术的手段,这才能更好的控制网络会计审计的安全。网络会计审计几乎全部依赖网络进行,获取企业的会计信息以及各种数据和相关的分析,而且可以直接在网上进行相应的交流,这直接促进了网络会计工作的审计效率。
2.网络设计以安全审计为核心
网络审计的安全性可以称之为网络安全审计,主要针对的是被审计的单位所使用的工具的安全性,简单的说就是对审计单位的计算机进行一个全面的考核,包括网络系统的管理、防护、监控、恢复等技术的应用,以及计算机网络为工作带来的潜在威胁进行一个全面的维护。网络会计环境下的会计审计因为会计信息的共享,工作效率得到了很大的改善和提高,但是新科技的出现也为工作带来了危机,电子科技的产物都是会携带一定的非安全基因,这些潜在的危机对会计信息和数据是一种高度的危险,网络会计审计应该及时的对安全性进行一个合理的检测和监控。
会计审计分为内部审计和应用程序的审计,内部审计针对的主要是内部控制的弱点,在网络会计信息系统中,内部控制的重点、方式、内容和范围均发生了变化,使得网络审计不同于传统审计和计算机桌面审计,呈现出新的特点。网络内部控制审计可分为一般控制审计和应用控制审计。针对网络会计信息系统的特征,通过网络内部控制审计,以评价网络会计信息系统的内部控制是否健全、有效。实行这种审计方式主要有两个原因,一是审计工作的合法性以及合规性,也就是说相关的程序是否符合相关的法律。而是,考察系统的性能和标准是否达到会计审计的要求,是否可以检验出潜在的威胁,包括第对信息的核实和验证,对账目的处理等,相应程序的审计师会计审计一个重要的环节,如果不进行该项核实,将会造成巨大的潜在威胁。
3.会计审计提升的应对措施
不可否认,计算机的出现为我国的会计审计带来了很大的便利以及优势,但是仍存在着一些不足,现在就分析一下如何提升会计审计的工作。
3.1充分利用现代化的设备
随着信息时代的发展,计算机技术逐渐得到广泛应用。我们不难发现,计算机技术若能够与会计审计工作进行有机的结合,必然能够更好的促进会计审计工作的发展。这就需要会计审计人员学会利用先进的设备进行工作,学习并掌握计算机审计的相关知识,包括对数据以及计算机内程序的审查和输出,检查数据的运行结果等。对现代化设备的充分利用,一定程度上能够使会计审计工作的效率和工作质量得到明显的提升。
3.2开展网上审计工作
联网审计的有效运用,直接简便了企业和审计人员的工作程序,并能够直接快捷的了解实际工作情况,在指导和处理会计信息方面也具有一定优势。应当注意的是,应当科学的设置审计控制点,以便计算机自动进行记录线索、提供比较标准等相关程序的运行,促进联网审计的准确性和合理性。
3.3完善的法律配套措施
网络的发展促进了我国互联网法律的发展,原本的审计法律已经不适合新型的网络会计审计,因此,相关部门有必要相信了解信息,制定新的法律法规,防止某些企业钻了法律的孔子,只有尽快的完善法律,才能促进网络会计审计更加迅速的朝着良性目标发展。
4、结语
总之,网络环境下的会计审计,通过对现代科学技术的实际运用,转变了旧有的思维模式和工作方式,在一定程度上提升了工作效率和工作质量,为现代化电子商务的发展起着推动作用。
参考文献:
[1]许汉友,杨政。现代网络环境下高校会计考核与评价体系变革探究―以南京审计学院“会计网上作业与考核系统”为例[J]。会计之友,2012,1.
[2]董春华,张光照。基于网络环境下会计实践教学平台的构建与应用研究―以河南机电高等专科学校为例[J]。职教论坛,2012,33.
关键词:入侵检测系统;网络安全;校园网络;防火墙
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 20-0000-02
随着互联网的普及和发展,校园网络在教育教学中发挥越来越大的作用,学生可以通过网络学习新知识、讨论问题、查阅资料、提交作业,同时学校可以利用网络进行一些管理和教学工作等。网络技术的发展正在改变校园内人们学习生活的同时,校园网络也面临着受到来自校内、外的安全威胁。如何保证校园网络安全正常运行,这就要求网络管理员能够对攻击和破坏行为能够及时地发现并进行处理。
1 入侵检测研究状态
伴随着计算机网络技术和互联网的飞速发展,网络攻击和入侵事件与日俱增,攻击者利用计算机网络中存在的安全弱点、漏洞以及不安全的配置,对网络进行攻击和入侵。网络防火墙能够在内、外网之间提供安全的网络保护,降低了网络安全的风险,但仅仅使用防火墙的网络安全是远远不够的,因为入侵者可以寻找防火墙的漏洞,绕到防火墙的背后从可能敞开的后门侵入;也可能是网络内部用户,他的入侵行为是在防火墙内进行的。因此,入侵检测作为一种新的动态安全防御体系技术,在不影响网络性能的情况下能对网络进行检测,监视计算机系统或网络中发生的事件,并对它们进行分析,以寻找危及机密性、完整性、可用性或绕过安全机制的入侵行为以及误操作的实时保护,是防火墙的合理补充,增强了系统防范和对付网络攻击的能力,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全体系结构的完整性[1]。
2 入侵检测系统
2.1 入侵检测系统的分类
根据其监测的对象是主机还是网络分为基于主机的入侵检测系统和基于网络的入侵检测系统:
(1)基于主机的入侵检测系统:通过监视与分析主机的审计记录检测入侵。实时监视可疑的连接、系统日志、非法访问的闯入等,并且提供对典型应用的监视。
(2)基于网络的入侵检测系统:基于网络的入侵检测系统以网络数据包作为分析数据源,在被监视网络的网络数据流中寻找攻击特征。它通常利用一个工作在混杂模式下的网卡来实时监视并分析通过网络的数据流,使用模式匹配、统计分析等技术来识别攻击行为。检测到攻击行为,其响应模块就做出适当的响应,如报警、切断网络连接等。
2.2 入侵检测的内容
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种检测计算机网络中违反安全策略行为的技术。入侵检测的内容包括:试图闯入、成功闯入、冒充其他用户、违反安全策略、合法用户的泄露、独占资源以及恶意使用。入侵检测系统通过从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为或被攻击的迹象并对其做出反应。有些反应是自动的,它包括通知网络安全管理员,中止入侵者的入侵进程、关闭计算机系统、断开与互联网的连接,使该用户访问无效,或者执行一个准备好的阻止、防范或反击命令等[1]。
2.3 入侵检测系统的作用
入侵检测作为一种积极主动的安全防护工具,提供了对内部攻击、外部和误操作的实时防护,在计算机网络和系统受到危害之前进行报警、响应和拦截。它具有以下主要作用[2]:
(1)通过检测和记录网络中的安全违规行为,防止网络入侵事件的发生。
(2)检测其他安全措施未能阻止的攻击或安全违规行为。
(3)检测黑客在攻击前的探测行为,预先给管理员发出警报。
(4)报告计算机系统或网络中存在的安全威胁。
(5)提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,便于进行安全漏洞的修补。
(6)在大型复杂的计算机网络中部署入侵检测系统,可显著提高网络安全管理的质量。
2.4 入侵检测过程
入侵检测过程分为四部分:信息收集、信息分析、信息存储和结果处理。
(1)信息收集:入侵检测的第一步是信息收集,收集内容包括系统、网络、数据及用户活动的状态和行为。
(2)信息分析:一般通过三种技术手段(模式匹配、统计分析和完整性分析)对收集到的有关系统、网络、数据及用户活动的状态和行为等信息进行分析,试图寻找入侵活动的特征,判断是否发生入侵。当检测到有入侵活动或误操作时,产生一个告警并发给控制台。
(3)信息存储:当入侵检测系统捕获到有攻击发生时,为了便于系统管理人员对攻击信息进行查看和对攻击行为进行分析,还需要将入侵检测系统收集到的信息进行保存,这些信息通常存储到用户指定的日志文件中,同时存储的信息也为攻击保留了证据。
(4)结果处理:控制台按照预先定义的响应措施,自动对检测到的行为作出响应,如重新配置路由器或防火墙、终止进程、切断连接、改变文件属性等。
2.5 入侵检测的信息分析
(1)模式匹配
模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,来发现违背安全策略的入侵行为。一般来讲,一种进攻模式可以利用一个过程(如执行一条指令)或一个输出(如获得权限)来表示。这种检测方法只需收集相关的数据集合就能进行判断,能减少系统占用,检测准确率和效率也相当高。但是,该技术需要不断进行升级以对付不断出现的攻击手法,并且不能检测未知攻击手段。
(2)统计分析
统计分析方法首先给系统对象(用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值被用来与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。
(3)完整性分析
完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性。完整性分析在发现被更改的或被安装木马的应用程序方面特别有效[3]。
3 入侵检测系统部署
防火墙将内部可信任区域与外部危险区域有效隔离,为网络边界提供保护,是抵御入侵的有效手段。入侵检测系统被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下能对网络进行检测从而提供对内部攻击、外部攻击和误操作的实时防护[4]。入侵检测系统监控所有来自网络内部和外部的数据流量,同时,判断其中是否含有攻击企图,可以及时发现系统漏洞及识别网络中发生的入侵行为并报警,不但可以发现外部的攻击,也可以发现内部的恶意行为。入侵检测系统提供快速响应机制,报告入侵行为,当检测到入侵行为发生时,立即发出一个指令给防火墙,防火墙马上关闭通讯连接,从而阻断入侵,减少入侵攻击所造成的损失。
校园网络通过黑盾防火墙设备接入互联网,在网络内部核心交换机设备上连接一台入侵检测系统主机,通过配置交换机的端口镜像功能,使入侵检测主机可以监控所有来自网络内部和外部的数据流。并通过设置入侵检测规则,完成对异常的网络攻击或入侵进行报警。黑盾防火墙通过接口GE1/0/1 接入华为S9303核心交换机,入侵检测主机通过接口GE1/0/2 接入华为S9303核心交换机。借助本地端口镜像功能来实现入侵检测主机对防火墙进出数据流进行监控。配置过程如下:
(1)配置各接口,使入侵检测主机与防火墙之间路由可达。
创建VLAN1、2,并将接口GE1/0/1、GE1/0/2分别加入VLAN 1、2。
system-view
[Quidway] sysname S9303
[S9303] vlan batch 1 to 2
[S9303] interface GigabitEthernet 1/0/1
[S9303-GigabitEthernet1/0/1] port link-type trunk
[S9303-GigabitEthernet1/0/1] port trunk pvid vlan 1
[S9303-GigabitEthernet1/0/1] port trunk allow-pass vlan 1
[S9303-GigabitEthernet1/0/1] quit
[S9303] interface GigabitEthernet 1/0/2
[S9303-GigabitEthernet1/0/2] port link-type trunk
[S9303-GigabitEthernet1/0/2] port trunk pvid vlan 2
[S9303-GigabitEthernet1/0/2] port trunk allow-pass vlan 1 2
[S9303-GigabitEthernet1/0/2] quit
(2)在S9303 上配置端口GE1/0/2 为本地观察接口:
[S9303] observe-port 1 interface gigabitethernet1/0/2
(3)在S9303上配置GE1/0/1 为本地镜像接口,以监控防火墙进出数据流:
[S9303] interface gigabitethernet 1/0/1
[S9303-GigabitEthernet1/0/1]port-mirroring observe-port 1 both
[S9303-GigabitEthernet1/0/1] quit
入侵检测系统关键要制定好安全策略,包括配置、记录、审计和报告等,并跟据需要或者安全威胁而改变策略。入侵检测系统存在一个主要问题是入侵检测系统不会主动在攻击前阻止这些攻击。同时,许多入侵检测系统是基于标识判别的,它们不能检测到新的攻击或老式攻击的变形,也不能对加密流量中的攻击进行检测。这时,必须制定一个事件响应的过程以确保一旦针对校园网络的恶意企图发生时,有一个可参照的标准。经常利用杀毒软件进行漏洞检测和扫描,以确保入侵检测系统和其他安全措施的执行情况。防火墙和路由器审查应每季度完成一次,以确保配置实用的准确和完整。
4 总结
入侵检测系统作为一种积极主动的安全防护工具,提供了对内部攻击、外部攻击和误操作的实时防护,在计算机网络和系统受到危害之前进行报警、拦截和响应。提高了网络安全体系的防护能力。当然,入侵检测系统并不是一个防范工具,它并不能阻断攻击。如果入侵检测系统和其它硬件(如防火墙)软件(杀毒软件)在功能上实现联动,进行很好地配合,将大大提高网络系统的安全性。
参考文献:
[1]网络与信息安全基础[M].北京理工大学出版社,2008.
[2]小泉修著.叶明,张巍译.互联网基础.(日)[M].北京:科学出版社,2004.
[3]入侵检测技术方法.http:///d_000387650.shtml
[4]安继芳,李海建.网络安全应用技术[M].北京:人民邮电出版社,2007.
>> 谣言传播的个体心理 个体运动的病毒传播行为模拟 图书馆在危机信息传播系统中的地位和作用 论持续监控在内部控制系统中的地位与作用 提升个体生命的生存力 亚洲的地位在提升 晚清英国对华传播地位的生成 高校在科技传播中的地位 实证新闻传播中的传播礼仪地位 个体差异对病毒传播效率的影响 作为个体心理过程的传播探析 私营个体企业可持续发展模式的探讨 论个体可持续发展的学习观 经内镜传播的医院感染 传播模式与个体互动 党的良好道德形象可持续提升的动力系统 提升范围内供冷系统能效和经济性能的方法 浅谈地方审计地位提升的路径 网络媒体地位的提升 岩心库自动化立体仓库系统的持续改进与提升 常见问题解答 当前所在位置:.
见新浪网,.cn/digi/2009-07-24/0600997126_2.shtml
杨洁丽:《RSS的传播学分析及其商业模式探索》,广西大学硕士论文,2007年
吴风:《网络传播学―一种形而上的透视》第54页,中国广播电视出版社2004年版
彭兰:《RSS挑战网络信息生产与消费》,《中国记者》2005年第12期
Gates, Bill. (2004-05-20), "Seamless ComputingCInnovation Changing Business", Speech to the CEO Summit, 2004 Available Online (Last Accessed: 2006-05-21)./billgates/speeches/2004/05-20CEOSummit.asp
【关键词】网络安全;威胁攻击;防范措施
随着网络的开放、共享和互连程度的扩大,信息技术的高速发展,连接信息能力、流通能力的提高无不给政府、企事业单位的日常工作带来了极大的便利,但也因网络的开放性、自由性和国际化给网络入侵者也带来了方便。因此,网络中的安全问题也日益突出。
一、计算机网络安全概述
网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。总体来说计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全是指在物理媒介层次上对存储和传输的信息加以保护,如网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。逻辑安全包括信息的安全性、保密性、完整性。
1.网络系统安全的含义
由于网络的开放性以及网络体系结构自身的一些缺陷,导致网络系统中的软、硬件资源,数据资源都无可避免地遭到各种各样的威胁,或客观的,或主观的。因此说:网络安全是相对的,不安全才是绝对的。
2.网络系统安全的特性
(1)系统的可靠性:系统本身的安全是网络安全的前提,是网络能正常运行的保证。(2)数据的保密性:数据在网络传输过程中应用相关的保密技术对数据进行加密处理,以保证传输过程中不会被别人窃取而识别。(3)数据的完整性:数据在网络上存储、传输时不会被非法篡改。
二、网络安全面临的威胁和攻击
安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。
安全威胁可分为故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。故意威胁也是目前安全面临的主要威胁,它可以分为被动和主动两种。(1)基本威胁:网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。这也直接反映了4个安全目标,目前存在的威胁主要表现为信息泄漏或丢失、破坏数据完整性、拒绝服务、非授权访问等。(2)渗入威胁和植入威胁:渗入威胁主要有假冒、旁路控制、授权侵犯。植入威胁主要有特洛伊木马、陷门。(3)潜在威胁:如窃听、通信量分析、人员疏忽、媒体清理等。(4)病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
安全攻击就是安全威胁的具体实现。如:中断是指系统资源遭到破坏或变得不能使用,这是可用性的攻击;截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击;修改是指未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未授权的实体向系统中插入伪造的对象,这是对合法性的攻击。
三、目前网络安全的主要防范措施
针对网络系统现实情况,处理好网络的安全问题是当务之急。为了保证网络安全采用如下方法:
1.防火墙配置
防火墙实质上是一种隔离技术,将内部网和Internet分开。它可通过监测、限制及更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和外部网之间的任何活动,保证了内部网络的安全。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客随意访问自己的网络。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
2.安装防病毒软件
病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,将被感染文件和病毒放在一隔离文件夹里面。要对全网的机器从网站服务器到邮件服务器到文件服务器到客户机都要安装杀毒软件,并保持最新的病毒库。因为病毒一旦进入机器就会疯狂的自我复制,终至遍布全网,其威胁性和破坏力将是无法估量的,有时可以使得整个系统崩溃,导致所有的重要资料丢失。所以应定期(至少每周一次)对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹等。
3.利用网络监听维护子网系统安全
对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,可以采用对各个子网做一有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
4.应用数据加密技术
数据加密是计算机网络安全中很重要的一个部分。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段;是提高信息系统及数据的安全性和保密性,防止重要数据被外部破析所采用的主要手段之一。
5.应用认证技术
网络安全系统的一个重要方面是防止分析人员对系统进行主动攻击,如伪造、篡改信息等,认证则是防止地动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是指验证一个最终用户或设备的声明身份的过程,其目的主要是:一是对信源识别,以防假冒;二是对完整性验证,以防信息在传输过程中被篡改、重放或延迟等。
在大多数情况下,授权和访问控制都是伴随在成功的认证之后的,目前有关认证的使用技术主要有:消息认证、身份认证和数字签名。
6.常做数据备份
由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的分支机构。时至今日,各种操作系统都附带有功能较强的备份程序,但同时也还存在这样或那样的缺陷;各类数据库管理系统也都有一定的数据复制的机理和功能,但对整个系统的数据备份来说仍有不够完备之处。所以,如想从根本上解决整个系统数据的可靠备份问题,选择专门的备份软、硬件,建立专用的数据备份系统是不可缺少的。
7.建立安全策略和安全管理机制
面对网络安全的脆弱性,除了在网络技术上加强防范外,还必须建立完善的安全策略和安全管理机制。
安全策略,是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则,包括三个组成模块:威严的法律,先进的技术,严格的管理。
(1)威严的法律:安全的基石是社会法律、法规与手段,这部分用于建立一套安全管理标准与方法。即通过建立与信息安全相关的法律、法规,使非法分子慑于法律而不敢轻举妄动。(2)先进的技术:这是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。(3)严格的管理:各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。
安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将来自企业或公司网络内部和外部对数据和设备所引起的危险降到最低程度。
参考文献:
[1]闫书磊,李欢.计算机网络基础[M].人民邮电出版社,2008,5.
[2]锐捷网络.网络互联与实现[M].北京希望电子出版社,2007,3.
关键词:校园网络;信息安全;对策
随着我国高校信息化建设的逐步深入,学校教学科研管理工作对信息系统的依赖程度越来越高;教育信息化建设中大量的数据资源,成为学校成熟的业务展示和应用平台,信息化安全是业务应用发展需要关注的核心和重点在未来的教育信息化规划中占有非常重要的地位。但随着网络应用的不断发展,高校业务应用和网络系统日益复杂,信息网络受到越来越多的各方面威胁,各种攻击手法层出不穷,外部攻击、内部资源滥用、木马和病毒等不安全因素越来越显著。
1校园网信息安全风险分析
1.1网络层风险分析
网络层风险主要是指来自互联网的各种攻击、探测、网络病毒威胁。例如端口探测扫描、DDOS攻击等。
1.2系统层风险分析
系统层包括各类服务器、办公电脑、移动终端等操作系统层面的安全风险。系统层面临的安全风险主要来自两个方面,一方面来自系统本身存在的漏洞,另一方面来自对管理员对系统的配置和管理。
1.3数据风险分析
数据库系统平台是应用系统的核心,数据是学校应用系统的基石。学校系统的网络与互联网教育网互通,数据风险主要包括:数据存储风险,保存在数据库及文件服务器中的数据可能受到泄漏攻击;数据通信风险,处于通信状态的数据,由于在网络中传输,存在信息泄漏或窃取的风险。远程管理可通过明文传输协议TELNET,FTP,SMTP,POP3,这样任何一个人都可以在内部窃听数据,通过简单的软件还原数据包,从而获得机密资料以及管理员口令,威胁所有服务器安全。
1.4应用风险分析
大多数学校的主要应用系统为门户网站与校园应用系统。针对这一Web系统面临的风险主要有:网页篡改、利用漏洞对服务器内应用系统攻击、非法侵入、弱认证方式等。
1.5安全管理风险分析
目前大多数学校安全管理人员较少、管理较为分散。基于上述现状,一旦整个信息网爆发病毒或被黑客攻击,则安全管理员将无法从众多的安全设备中快速定位故障,不能及时处理,可能将导致多个重要业务系统瘫痪,严重影响相关的教学和生活。安全管理问题具体表现为:未实现以业务系统为核心的安全管理自动化处理流程;对业务系统风险未进行统一和实时管理;缺乏完整的安全管理方案,安全管理人员少,工作量大;缺少安全监控能力,无法探测和掌握来自外部或者内部的针对主机、Web系统、数据库等的可疑行为。
2校园网信息安全需求与对策
2.1网络层安全
在安全模型中,网络层中进行的各类传输活动的安全都应得到关注。网络层主要考虑如下方面的内容:网络结构与网段划分、网络访问控制、安全审计、边界完整性检查、网络入侵防范、恶意代码防范、网络设备防护。信息系统网络层加强安全的对策:(1)部署下一代防火墙,优化配置控制策略实现外部网络与内部网络的安全隔离。(2)部署入侵防御系统全面监测网络和系统资源,及时发现并实施有效的阻断网络内部违规操作和黑客攻击行为。(3)部署堡垒机系统对管理员日常维护进行权限管理和日志审计。(4)部署网络防毒设备,用以发现网络中的各种恶意程序,同时弥补单机杀毒产品病毒库的不足。
2.2系统层安全
系统层主要考虑如下方面的内容:系统保护、用户管理、访问控制、密码管理、安全审计、入侵防范、系统日志、资源控制。信息系统系统层加强安全的对策:(1)办公设备和服务器补丁需要及时更新,应配置漏洞扫描系统及时进行漏洞检查。(2)缺乏主机系统层面的审计手段,但可以使用网络层面部署的堡垒主机进行操作审计。(3)无法对网络中所有设备的安全策略配置做到统一标准,如果采取人工配置,不仅对人员能力要求高,而且费时费力,效率很低,应采用漏洞扫描系统的安全配置核查功能来进行检查。(4)对终端和服务器支持安装防病毒软件的,需要安装防病毒软件系统,应部署网络防病毒软件系统,且与防毒墙使用的是不同的病毒库。
2.3应用层安全
应用层是对于现有业务系统应通过技术、管理、培训等多种手段对应用系统代码、安全功能、数据、开发、外包、测试、部署等方面所涉及的安全问题进行预防性和发现性安全防护。主要的方法有:功能验证、性能测试、渗透性测试、编码安全培训、制度流程约束等。其中有关制度流程约束的部分可参考管理和运维体系中的相关制度和流程。信息系统应用层加强安全的对策:(1)在应用开发之初进行相关审计模块的开发。(2)部署WEB应用防火墙系统来进行安全防护,加强SQL注入、XSS攻击、端口扫描和应用层DDoS等攻击手段的防范措施。
2.4数据层安全
数据层主要考虑如下方面的内容:数据可用性、完整性和保密性,确保数据不会修改、丢失和泄漏。信息系统数据层加强安全的对策:(1)对数据库的操作行为进行审计,可以使用部署的数据库安全审计系统来实现。(2)对数据库的操作用户进行身份鉴别和限制,可以使用堡垒主机来实现。(3)数据的备份和恢复措施需加强,应建设本地存储和本地容灾备份系统。
关键词: 安全审计;网络审计;数据库审计;运维审计
中图分类号:TP393.08 文献标识码:A 文章编号:1671-7597(2012)0210106-01
随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,效率大为提高,信息资源得到最大程度的共享。即使部署了防火墙、防病毒、入侵检测系统等网络安全产品,制定了严格安全策略、了多项管理制度,各种网络安全事件任然有增无减,根据CERT的年度研究报告显示,高达50%以上的数据破坏是由内部人员造成的,内部人员对自己的信息系统非常熟悉,又位于防火墙的后端,对数据库系统的误操作或者蓄意的破坏会对企业造成恶劣的影响以及重大损失,无法定责,不方便管理。安全审计通过收集、分析、评估安全信息、掌握安全状态,制定安全策略,确保整个安全体系的完备性、合理性和适用性,将系统调整到“最安全”和“最低风险”的状态。
1 什么是安全审计系统
安全审计系统是在一个特定的企事业单位的网络环境下,为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取,而运用各种技术手段实时监控网络环境中的网络行为、通信内容,以便集中收集、分析、报警、处理的一种技术手段。能够规范员工上网行为、提高工作效率、防止企业机密资料外泄,帮助管理者发现潜在的威胁,减少人为因素和管理缺失造成的关键业务停顿造成的损失。帮助您对IT安全事件进行有效监控、协调并迅速做出响应。对潜在的攻击者起到展慑和替告的作用,对于己经发生的系统破坏行为提供有效的追究证据。
2 安全审计系统功能
安全审计系统由审计主机以及探测器组成,采用旁路方式进行审计,不在网络中串联设备,不破坏网络结构,不影响正常业务的运行,也不会影响到网络性能,通过HTTPS方式对主机进行管理。系统主要由以下功能模块组成:
1)网络审计模块:防止非法内连和外连,负责网络通信系统的审计,在加强内外部网络信息控制监管的同时,为避免相关信息外泄及事后的追溯取证提供了有效的技术支撑。
2)操作系统审计模块:对重要服务器主机操作系统的审计,记录操作时间、IP地址、用户账号、服务器账号、操作指令、操作结果等信息。用户即可通过操作日志查看详细操作指令,也可通过录像回放查看详细的操作过程
3)数据库审计模块:对重要数据库操作的审计,对信息系统中各类数据库系统的用户访问行为进行实时采集、实时分析,用户登录、登出数据库,对数据表内容做插入、删除、修改等操作,记录内容可以精确回放SQL 操作语句。详细记录每次操作的发生时间、数据库类型、数据库名、表名、源MAC地址、目的MAC地址、源端口、目标端口、数据库名、用户名、客户端IP、服务器端IP、操作指令、操作返回状态值。
4)主机审计模块:主要负责对网络重要区域的客户机进行审计, 包括对终端系统安装了哪些不安全软件的审计,并设置终端系统的权限等,在配合网络行为控制与审计策略的配置实施过程中起到基础性的作用。
5)应用审计模块:主要负责重要服务器主机的应用平台软件,以及重要应用系统进行审计。监测及采集信息系统中的系统安全事件、用户访问行为、系统运行日志、系统运行状态等各类信息,经过规范化、过滤、归并和告警分析等处理后,以统一格式的日志形式进行集中存储和管理,形成清晰的记录。
6)运维审计模块:主要负责监控系统管理员及第三方运维人员(代维/原厂工程师)系统操作时的审计,对于所有远程访问目标设备的会话连接,实现同步过程监视,运维人员在服务器上做的任何操作都会同步显示在审计人员的监控画面中,包括vi、smit以及图形化的RDP、VNC、X11等操作,管理员可以根据需要随时切断违规操作会话。记录访问者和被访问者的IP/MAC地址,访问时间等信息。
3 安全审计系统特点
安全审计系统实现功能模块,具有如下特点:
3.1 细粒度的操作内容审计(深度协议分析)
采用协议识别和智能关联技术,可对网站访问、邮件收发、远程终端访问、数据库访问、论坛发帖等关键信息进行监测、还原;从链路层到应用层对协议进行深度分析,根据内容自动识别各个连接的应用协议类型。保障审计的准确性。为管理机构进行事后追查、取证分析提供有力技术支撑。
3.2 全面的网络行为审计(精准的网络行为实时监控)
安全审计系统可对网络行为,如网站访问、邮件收发、数据库访问、远程终端访问、即时通讯、论坛、在线视频、P2P下载、网络游戏等,提供全面的行为监控,支持全面的行为审计、支持目前常见的各种网络应用,方便事后追查取证;在旁路部署模式下可实现较强的网络行为控制功能,包括对网页浏览、电子邮件服务器、即时通讯、P2P下载、流媒体、在线游戏等应用的控制。
3.3 日志规则库
自带基于日志内容分析的专家规则库,针对日志源数据进行实时等级划分,智能分析日志信息中所反映出的诸如设备故障、配置错误、系统警告、应用程序出错、传播违规违法信息、数据库敏感操作等信息,并能及时通过邮件或短信方式通知管理员。规则库能够定时自动升级,应对新增的安全风险。
3.4 综合流量分析
安全审计系统可对网络流量进行综合分析,为网络带宽资源的管理提供可靠策略支持;通过传统安全手段与安全审计技术相结合,在功能上互相协调、补充,构建一个立体的保障管理体系。
3.5 可靠的安全保障能力
自身的安全性高,不易遭受攻击,在操作系统级对系统各支撑引擎进行了修改和全面优化定制,全面防止攻击与劫持,提升系统整体性能的同时保障自身系统级安全。对关键审计数据的存储和传输进行加密防护,利用数据防篡改、防删除技术;严格访问权限、审计权限控制体系达到系统级安全防护,旁路部署保障对网络性能完全没有影响,保证网络无单点故障,优先保障用户网络级安全,是上网机构在内网和互联网过程中最可信赖的安全工具。
3.6 高效的事件定位能力
系统运行日志数据大致可分为两类:结构化数据和非结构化数据,结构化数据主要包括行为日志和报警日志等,而非结构化数据则主要包括内容审计数据。通过使用先进的全文检索引擎,实现高效的事件定位能力。
3.7 良好的扩展性设计,部署灵活
支持分级部署、集中管理,满足不同规模网络的使用和管理需求;对于单台设备无法处理的超大流量环境或含有分支机构的分布式环境,系统支持高扩展性的多台设备分布式部署方案,通过多台设备对超大的流量或各分支机构分而治之,又由统一的管理平台实现对整个网络的透明、统一的管理。
3.8 多种报表
全面详细的审计信息,丰富可定制的报表系统,系统根据历史审计日志数据进行统计可产生丰富详细和直观的报表,包括分组上网排名、人员上网排名、网络应用统计、访问资源统计、趋势分析、自定义报表等。能够从上网对象、时间、分类、目标等多个维度对网络活动进行查询分析,并以柱状图,饼图,曲线图,折线图等形式来体现排名、结构、趋势等上网概况,使管理者对所掌握的数据有清晰直观的认识。报表可以以EXCEL、PDF、WORD、HTML等形式导出保存,并支持自定义的周期性报表自动生成和订阅。日志可以按照要求保留90天以上,归档的日志可通过各种组合条件进行在线查询,也可以远程备份到异地进行离线查看。
综上所述,安全审计作为一门新的信息安全技术,能够对整个计算机信息系统进行监控,如实记录系统内发生的任何事件,可以有效掌握网络安全状态,预防敏感信息外泄,实现对内部网络信息的整体智能关联分析、评估、调查及安全事件的准确跟踪定位,为整体安全策略的制定提供权威可靠的支持,从而为信息安全提供了有力的保障。
参考文献:
[1]张世永,信息安全审计技术的发展和应用[J].电信科学,2003(12).
[2]韦成府、吴旭、张华,网络行为安全审计系统Web应用的设计与实现[J].现代图书情报技术,2009(02).
[3]章剑林、李班、丁勇,企业网站的安全风险和安全审计技术研究[J].浙江理工大学学报,2008(05).
本文所介绍的内部网是一个与外界环境物理隔离的网络,整个网络系统工作在Windows的域模式下,应用系统是工程设计的PDM,数据库采用Oracle。前期针对网络的运行环境,进行了风险分析,制定了合理的安全策略及安全方案。本文在安全策略的指导下,研究相关的信息安全应用技术,为内部网的运行提供安全可靠的技术保障。
2 安全需求分析
(1) 具有指纹识别的身份验证功能;
(2) 保证各类信息遭到破坏后能够尽快恢复;
(3) 具有防“病毒”的能力;
(4) 具有事后追查功能的审计能力;
(5) 能及时发现系统漏洞,并自动分发补丁包。
3 信息安全应用技术
3.1 Windows域环境下的指纹认证
在 Windows域环境下服务器的身份认证协议是Kerbros。在正常情况下使用口令进行身份验证的工作过程如图1的1到4所示,具体步骤如下:
(1) 客户端在登录域时首先通过DNS找到密钥分发中心KDC,并提供相应的身份信息向KDC的验证服务AS进行身份验证,如图1所示的第1步;
(2) 验证服务AS在其数据库中查找客户,如果客户在数据库中,验证服务便产生一个会话密钥,并利用客户的秘密密钥加密会话密钥;同时为客户产生一个票据授权票据TGT,并用TGS的秘密密钥对其加密,AS将这两种加密的消息发送给客户;客户用自己的秘密密钥(客户口令的单向散列函数)解密会话密钥,成功则获得TGT票据,如图1所示的第2步;
(3) 客户向TGS提交TGT以及用会话密钥加密的用户的鉴别码,如图1所示的第3步;
(4) TGS接收到请求后,用自己的秘密密钥解密TGT,然后用TGT中的会话密钥解密鉴别码,并比较TGT和鉴别码中的信息,如果条件满足,TGS向客户端颁发服务票据和服务器之间的新的会话密钥,如图1所示的第4步。
若要用指纹认证代替客户端Windows的口令认证,则需要增加如图1所示的2’步骤。用户使用指纹采集仪录入用户指纹,用指纹的特征码解密用户的秘密密钥,再使用如图1第2步所示的用秘密密钥解密会话密钥,成功则获得TGT票据。
3.2 数据备份与恢复
3.2.1 文件备份
文件的备份必须要满足:当一个文件打开的时候,备份任务能正常进行。在执行一个备份任务时,应为所有的打开文件产生一个动态分配的镜像缓存,所有打开文件改变的数据都会保存在该镜像缓存中。当备份一个数据改变的文件时,备份软件应使用镜像缓存中的原始的数据来响应备份的请求。通过这种方式确保备份在磁带上的文件数据就是备份时的文件数据,保障数据备份和恢复的完整性和准确性。
3.2.2 系统备份
采用系统备份措施,在整个系统都失效时,系统的恢复将变得简单和迅速。系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等,以便迅速恢复整个系统。
3.2.3 Oracle数据备份
(1) 确定日志操作模式,保障数据库打开时可以执行联机备份,不影响数据库的操作;
(2) 确定备份周期,数据库变化频率越高,备份周期应该越短;
(3) 当数据库物理结构发生改变后执行备份,备份控制文件;
(4) 如果表空间数据变化频繁,则增加备份次数,以降低恢复时间,只读表空间因为数据不会发生变化,则只需要备份一次;
(5) 多元化重做日志,将一个日志组的不同日志成员分布到不同磁盘上,以防止磁盘损坏;
(6) 多元化控制文件,将控制文件分布在不同的磁盘上,以防止磁盘的损坏。
3.2.4Oracle数据恢复技术
3.2.4.1 完全恢复
(1) 恢复数据库,当恢复数据库时,数据库必须处于Mount状态;
(2) 恢复SYSTEM表空间的数据文件;
(3) 在OPEN状态下恢复关闭后意外丢失的数据文件;
(4) 在Open状态下恢复打开时意外丢失的数据文件;
(5) 恢复表空间。
3.2.4.2 不完全恢复
不完全恢复技术包括基于时间恢复、基于SCN恢复、基于日志序列号恢复。
执行不完全恢复,必须确定误操作的时间或SCN(System Change Number),为了确定误操作的准确时间,可使用LogMiner分析重做日志和归档日志。
当某个表空间出现问题时,如果要将该表空间恢复到过去时间点的状态,而其它表空间仍然保持现有状态,则必须使用基于表空间的时间点恢复TSPITR。
3.3 计算机病毒防护
内部网是一个与外界物理隔离的网络,补丁的升级、应用软件的使用仍有可能将病毒带到网络中。一旦网络中出现病毒,将对系统带来极大的破坏。采用网络防病毒软件进行病毒防护是必不可少的安全措施。
3.3.1 计算机反病毒技术
从杀毒技术上来讲,最流行的杀毒软件都是一个扫描器,扫描算法有多种,通常为了使杀毒软件功能更强大,会结合使用好几种扫描方法。扫描方法主要有病毒扫描、启发式扫描及CRC扫描,各种扫描都有自己的优缺点,拥有一个病毒库是它们的基本特征,如果病毒库过大的话,查毒速度会变得很慢。除了以上的杀毒方法外,还有一些常用技术,如行为判断、病毒免疫等技术。
3.3.2 客户端安装技术
(1) 推送:域管理员在病毒管理中心将客户端安装通过网络推送到计算机;
(2) 登录脚本:在域控制器上设置用户的登录脚本,用户登录到域的时候会自动启动客户端安装程序;
(3) 映射安装:在客户端映射服务器的客户端安装共享文件夹,然后运行客户端安装程序;
(4) Web安装:客户端用户从Web服务器下载客户端安装包,然后运行它;
(5) 软件分发:使用软件分发工具分发客户端安装软件。
3.3.3病毒库分发技术
(1) 各终端通过检索的方式从服务器上得到最新的病毒库;
(2) 通过FTP方式下载病毒库;
(3) 病毒库通过软件分发部署到客户端。
3.4 审计技术
内部网所涉及的绝大部分威胁都来自网络内部。普通用户对系统资源通常只具有一般的访问权限,正常情况下他们在系统上的活动不应对系统安全造成很大威胁。然而由于他们在系统上已经有了立足点,比较容易达到攻击的目的;同时,即便是合法用户在自己权限之内,仍有可能进行误操作或非法的操作。采取审计技术可以加强对网络、应用、信息以及用户的监管力度,有效管理并尽量降低内部网的风险。
3.4.1 主机审计
主机审计通过审计主机的重要文件和信息,监管并控制主机的资源。主机审计的内容包括:系统信息审计、文件操作审计、系统日志审计、进程审计、打印审计、网络参数审计、对主机的各种端口进行审计等。主机审计的方式是在各终端安装主机审计引擎。