前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络行为审计主题范文,仅供参考,欢迎阅读并收藏。
关键词: 正交基神经网络; 非线性; 卫星信道; 预失真
中图分类号: TN927?34 文献标识码: A 文章编号: 1004?373X(2013)09?0040?03
0 引 言
高功率放大器是卫星通信系统中的重要组成部分,当其工作在饱和区附近时,卫星信道具有严重的非线性。这种非线性对信号的影响主要有两方面[1]:一是信号星座图发生变形,造成码间串扰(ISI);二是频谱再生,引起邻近信道干扰(ICI)。
随着现代通信技术和多媒体业务的高速发展,大容量高速率的信息传输十分必要,卫星通信也以不可抵挡之势向高速率大容量的方向迅猛发展。由于通信速率和通信带宽的迅猛增加,频谱资源越来越紧张,现代卫星通信更趋向于采用比恒包络调制频谱效率更高的幅度相位联合调制方式,如DVB?S2标准中的APSK等调制方式[2?3]。与传统的相位调制技术相比,APSK信号由于其信号幅度的变化,对卫星信道的非线性失真更加敏感。为保证通信性能,必须对信道的非线性失真进行补偿。
1 高功放的非线性特性及其对系统性能的影响
高功放的工作特性分为线性区和非线性区,当输入信号功率较低时,输出和输入功率关系是线性的;当输入功率较高时,输出和输入功率关系呈现出非线性,当输出功率达到饱和,再增加输入功率,输出功率不会增大还可能会减小。
高功放非线性模型非常多,本文采用经典的Saleh模型,该模型中幅度和相位的输出仅与输入信号的幅度有关。其幅度和相位转移特性曲线如图1所示,当输入信号归一化幅度小于0.6时,幅度转移和相位转移呈现线性,大于0.6时,其转移特性呈现非线性。
图2为16APSK信号经过非线性高功放的收发信号星座图。可以看出,接收信号星座图已经发生严重畸变,外圈星座点半径被压缩,内圈星座点半径扩大,内外圈星座点欧式距离被缩小;星座点相对原来位置发生逆时针旋转;码间串扰很大,星座点扭曲严重。由于高功放非线性效应的影响,在不加补偿的情况下,接收机已经不能正常工作。
2 正交基神经网络
正交基前向神经网络模型如图3所示。该网络模型由输入层、隐藏层和输出层组成。其中输入层、输出层各有一个神经元,使用线性激励函数[f(x)=x],隐藏层有[n]个神经元,采用一组阶次逐渐增高的正交多项式[φ(x)]作为其激励函数。
传统的神经网络存在收敛速率慢和易陷入局部极小等缺点,文献[4]提出了一种Chebyshev正交基神经网络,该网络的隐藏层神经元采用Chebyshev正交多项式,即文献[4]采用基于伪逆的方法,实现了一步权值直接确定,不需要迭代,具有更高的计算速率和工作精度,同时不存在局部极小的问题。考虑到Chebyshev正交基神经网络的优点,将其应用到卫星非线性信道的补偿技术中。
3 基于正交基神经网络的预失真补偿算法
正交神经网络预失真系统框图如图4所示。[x(n)]为预失真器的输入,[y(n)]为预失真器的输出、高功放的输入,[z(n)]为高功放的输出,用[M(?)]和[N(?)]分别表示预失真器的幅度和相位转移特性,预失真器的输入输出关系为[1]:
doi:10.11772/j.issn.10019081.2013.07.1842
摘 要:
针对无线传感器网络(WSN)开放性和资源受限导致易受外部和内部攻击以及节点失效等问题,提出了一种高效、安全的可信节点间身份认证方案。方案采用基于身份和双线性对理论实现认证密钥协商与更新,通过基于Beta分布的节点行为信誉的管理计算其信任度,利用信任度识别节点是否可信并采用对称密码体制结合信息认证码实现可信节点间认证。方案不仅能防范窃听、注入、重放、拒绝服务等多种外部攻击,而且能够抵御选择性转发、Wormhole攻击、Sinkhole攻击和女巫攻击等内部威胁。与SPINS方案相比,所提方案在同一网络环境下有较长的网络生命期、较小的认证时延、更高的安全性及可扩展性,在无人值守安全性要求较高的WSN领域具有较好的应用价值。
关键词: 无线传感器网络;可信认证;节点行为;基于身份;Beta分布;双线性对
中图分类号:TP309文献标志码:A
英文标题
Node behavior and identitybased trusted authentication in wireless sensor networks
英文作者名
LIU Tao1,2*, XIONG Yan1, HUANG Wenchao1, LU Qiwei1, GONG Xudong1
英文地址(
1. College of Computer Science and Technology, University of Science and Technology of China, Hefei Anhui 230027, China;
2. School of Computer and Information, Anhui Polytechic University, Wuhu Anhui 241000, China英文摘要)
Abstract:
【关键词】行为审计 数据包抓取 多线程
信息内网终端用户行为是信息网安全的重要组成部分,目前电力公司尤其是地市公司对内网终端网络行为监管能力不足,尤其是邮件发送、网页访问等异常行为缺乏可靠实时的检测工具,为此多数信息网运维单位开展了内网行为审计系统的建设[1]。通常内网行为审计系统主要运用“包捕获”采集技术[2],在核心交换机上采用端口镜像技术,将上联口的流量镜像到某个端口并进行数据包的抓取、分析,并基于数据包分析结果实现内网用户网络行为的审计,典型审计场景包括用户数据量排名、用户兴趣点分布、网络实时流量、不同类型数据包流量统计等。另外系统建立异常信息告警机制,根据设定的监控关键字,对捕捉到的内网网页查看行为和邮件行为进行筛查,对包含关键字信息的数据进行报警[3]。
在面对地市电力公司,具有较大规模的信息内网时,内网行为审计系统建设的建设范围、关键技术成为系统成功应用的基础,本文就地市电力公司内网行为审计系统的建设功能及核心技术进行探讨。
1 内网行为审计系统实现
1.1 功能设计
如图1所示,内网行为审计系统主要包括数据处理、行为审计统计查询及系统管理三部分,分别实现网络包抓取、分析,行为审计分析及系统基础管理工作。
数据处理包括网络流量采集及基于包的网络流量分析功能,网络流量主要利用交换机的端口镜像功能实现,在核心交换机上通过将上联口的流量镜像到某个端口,再通过与该端口连接的主机设备接收镜像流量。主机设备上通过将网卡设置成混杂模式接收所有的传输层数据包,并对接收到的数据包根据传输层的源地址、目的地址及端口信息进行过滤,保留源地址或目的地址为目标系统或网址IP的数据包;再利用应用层的HTTP协议特征对数据包进行二次过滤,保留通过HTTP协议进行网络访问行为;最终针对特定WEB应用利用关键字对访问行为中的发件人地址、收件人地址、邮件标题等字段进行抓取并存储。
根据阜阳公司信息网安全管理要求,开展了内网邮件行为审计和内网WEB系统访问行为审计两种场景的应用,其中邮件审计针对邮件头的关键字段,包括发件人、收件人等进行审计,对于不合规的邮件题目或附件标题进行告警;内网WEB系统访问行为主要用于判断用户的WEB系统访问习惯,根据WEB系统访问的页面、访问频率及访问部门进行统计分析,判断WEB系统的应用情况。
1.2 多线程数据包处理方式
高效的数据包处理技术是解决地市公司高流量的关键技术,如何实现数据包的完整抓取、解析可有效避免行为检测的漏检、错检。本文采用高效的多线程数据包处理方式实现数据包处理,处理流程见图2。
数据包处理过程为了提高运行速度,防止丢包现象,提高数据分析效率,主要创建三个线程分别执行任务:
[关键词]学校;网络安全;审计
doi:10.3969/j.issn.1673 - 0194.2016.04.041
[中图分类号]F239.1;TP393.18 [文献标识码]A [文章编号]1673-0194(2016)04-00-02
随着我国互联网技术的快速发展,基础的网络设施得到进一步完善,互联网在各企事业单位中得到充分利用。近几年,学校投入大量人力、物力、财力进行信息化建设,利用网络来管理校园工作、信息,提高了学校的工作效率。在信息系统快速发展的同时,网络管理的安全问题日益突出。因为学校的工作人员除了利用网络办公外,还有利用网络购物等一些与办公无关的行为,这之间可能有意无意地泄露了学校的机密,学校很难追查是谁泄密的。因此,如果对网络不进行监管,网络安全问题将成为学校的效率的杀手,并给学校带来很多麻烦。
1 网络审计功能特性概述
1.1 机器分组管理
网络审计可以实现对局域网内IP地址和机器名的搜索,并对搜索到的机器信息进行分组管理。自动分组功能可实现对指定IP段机器的自动分组,可生成多级树形结构的组织架构,针对不同级别来进行分组管理。
1.2 上网人员控制
网络审计支持12种认证和识别方式,包括邮箱认证、AD域认证、本地Web认证等,可以设定部分或全部机器须用账号上网,通过对账号的分组管理,可实现在同一机器上不同用户具有不同的上网活动权限。
1.3 丰富的策略分配机制
网络审计支持针对组织全局和部分的控制,支持对组织内用户账号、IP、MAC、分组的策略分配根据上网人员的账号或机器及上机范围来对其网络活动权限进行控制。
1.4 全系列娱乐应用封堵
网络审计系统支持对魔兽世界、QQ游戏等近百个市场上主流的网络游戏,大智慧、指南针等二十几个财经股票软件,以及MSN、QQ等常用的即时通讯工具进行实时的封堵,保障组织人员的工作学习效率。
1.5 针对关键字的封堵控制
网络审计支持针对内容关键字的各种应用封堵,包括文件传输、远程登陆、邮件收发、即时通讯等,支持针对用户名的关键字模糊匹配,支持对文件传输的文件类型以及文件内容关键字进行封堵控制,支持邮件内容、标题、附件名、附件内容以及发送、抄送、暗送的地址进行关键字封堵,保障组织内部的敏感信息不外泄。
1.6 URL地址关键字过滤
根据上网请求,对URL中的关键字进行智能模糊匹配过滤,与关键字匹配的网址将被限制访问。
1.7 流量封堵控制
网络审计支持对用户的日、周、月流量进行上网控制,支持对上行、下行流量进行分别统计控制,用户在每日、周、月流量限额用完后将无法正常上网,控制组织内用户的外网访问流量。
1.8 用户自定义协议控制
对于系统未知的协议类型和网络应用,用户可根据自己的需要,添加相应的协议特征实现对自定义协议的审计和控制。
1.9 审计网络行为
系统的网络数据包通过捕获来分析,不仅可以还原完整原始信息协议,还可以准确地记录关键信息的网络访问。网络审计系统支持几乎所有的网络行为的审计,能识别所有常用网络协议的应用,支持对几乎所有网络搜索引擎关键字的审计,支持对网页登录、聊天工具登录、网络游戏登录等应用登录的账号审计。
1.10 深度内容审计
网络审计系统可获取邮件、论坛发帖、聊天记录等所有内容,支持所有Web邮件、SMTP/POP3邮件的内容和附件审计,支持对热点论坛、博客、微博的发帖、留言等的内容及附件审计,支持对网页聊天室、MSN、飞信等聊天工具的聊天内容审计。
1.11 敏感信息告警
网络审计系统可设置行为报警策略和内容关键字审计策略,对触发敏感信息的网络行为进行行为告警处理,对触发敏感内容关键字的论坛发帖、网络聊天、邮件收发等行为进行相应报警处理,支持邮箱和短信的报警方式。
1.12 报表统计与数据分析
网络审计系统支持对用户、行为、关键字、流量及趋势等的数据统计,生成报表及数据分析和展示。通过数据的柱形统计图清晰明了地展现出组织内用户的网络行为情况,IT决策人员通过图形情况了解用户上网行为趋势、了解组织带宽利用分布,可以提出整改网络带宽方案作为参考之用。
2 网络审计部署概述
网络审计系统部署通过分布式部署和串接部署这两种方式进行灵活的结合,如果在不同的网络的环境,可以实现不同的管理模式以及不同的目的控制。下面简单地介绍3种典型的部署方案及其示意图。
2.1 单台旁路铜纤镜像
第一种部署方案是单台旁路铜纤镜像,用户的交换机必须对端口镜像进行支持,它们之间的连接必须以铜缆为介质,这是它的适用环境。该方案主要用于简单的学校和企业的二层和三层网络,审计设备主要是从交换机的镜像端口获取数据,并且该方案旁路部署接入的是最有代表的方案。该方案对原有网络的性能没有影响,而且部署简单、容易维护,如图1所示。
图1 单台旁路铜纤镜像
2.2 单台旁路光纤镜像
第二种部署方案是单台旁路光纤镜像,它适用的环境是用户的交换机必须支持端口的镜像,它们之间必须以光纤作为介质来连接。该方案是审计设备使用光纤作为介质来用于端口镜像最典型的方案,它主要用在学校及企业的二层或三层网络上,和第一种方案一样都是通过镜像端口来获取数据,获取的数据要使用相应的协议对它进行还原分析。该方案部署方便且简单,维护也非常容易,对原来的网络没有影响,如图2所示。
2.3 光纤网络双链路分光
第三种部署方案是光纤网络双链路分光,用户使用的交换机不能用来做端口镜像,必须具备2个或以上,并且独立的物理网络,还有就是在一个逻辑的网络中,使用具有核心功能的两台交换机建立一个均衡或热备的网络,通过上面描述的条件才能使用该方案。该方案是在对千兆线路解决的情况下,交换机不能做端口镜像的时候采用的分光的方案,该分光器采用双向的链路对两组分别进行分光,然后使用4个光口捕获审计数据,并对获得的数据进行还原及更深层次地分析。该方案使用一台审计设备可以同时捕获一个很冗余或两个不通的网络数据,此方案是光纤部署最典型的方案,如图3所示。
图2 单台旁路光纤镜像
图3 光纤网络双链路分光
3 结 语
本文介绍了网络审计系统的功能特性及其部署方式,网络审计系统主要包括上网人的控制、全面的网络行为审计、深度内容审计、敏感信息告警等功能;部署方式主要介绍了单台旁路铜纤镜像、单台旁路光纤镜像及光纤网络双链路分光等三种部署方式。学校安装审计系统和使用设计系统,能帮助管理人员对学校上网的人员进行审计、记录及分析,使管理员有针对性地对网络进行管理。
主要参考文献
[1]郝占军.网络流量分析与预测模型研究[D].兰州:西北师范大学,2011.
[2]凌波,柳景超,张志祥.基于Windows终端信息过滤的网络访问控制研究[J].计算机工程与设计,2011(1).
[3]邓小榕,陈龙,王国胤.安全审计数据的综合审计分析方法[J].重庆邮电学院学报:自然科学版,2005(5).
关键词:网络;防火墙;黑客;互联网
1 信息化现状
针对企业网络的整体构架,把安全产品集中放在安全策略区。安全产品有:千兆防火墙、入侵检测系统、漏洞扫描系统、数据库审计系统、桌面管理系统、CA身份认证系统。通过这些安全产品将企业局域网中的服务器群、交换机群、存储设备保护起来,达到保护数据的目的。卷烟生产企业主要业务都是围绕生产进行的,企业由二线管理部门及生产车间组成,生产车间包括动力车间、制丝车间、卷包车间和物流中心。企业内部主要存在两类网络,生产网和办公网,外部网网包括互联网和烟草行业广域网。业务系统方面,行业层面上初步形成了以财务业务一体化的ERP为核心,覆盖生产、营销、采购、物流、财务、人力资源、电子政务、行业监管等各个条线的管理信息系统架构,工厂层面,已建成包括卷包数采、制丝中控、能源管控、片烟高架、原料、辅料、成品、五金配件等领域的较完善的生产、物流等底层系统。
2 办公网、生产网分离及防护
按照《国家烟草专卖局办公室关于卷烟工业企业信息化建设的指导意见》(以下简称“指导意见”)中“两网分离、层次划分”的要求,将网络划分为管理网和生产网两部分。其中生产网又垂直划分为生产执行层、监督控制层、设备控制层,具体如图1所示。
同时依据《互联安全规范》规定,管理网和生产网连接必须通过互联接口完成。互联接口部署于生产网与管理网之间,其安全功能包括身份鉴别、访问控制、网络互连控制、恶意行为防范、安全审计、支撑操作系统安全,安全模型如图2所示。
3 网络安全体系的探讨
针对生产网和管理网的边界,按照《互联安全规范》规定,建议采取部署防火墙进行身份鉴别、访问控制和网络互连控制;在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范;在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。
3.1 身份鉴别、访问控制及网络互连控制
在生产网和管理网之间部署防火墙进行身份鉴别、访问控制和网络互连控制。(1)身份鉴别:生产网和管理网之间进行网络连接时,基于IP地址和端口号、MAC地址或行业数字证书等对请求连接主机身份进行鉴别;生产网与管理网禁止同未通过身份鉴别的主机建立网络连接。(2)访问控制:互连接口进行访问控制措施设置,具体措施结合访问主客体具体功能确定;进行细粒度主、客体访问控制,粒度细化到IP地址和端口号、MAC地址及应用协议;进行协议格式的鉴别与过滤,支持FTP、SOAP、OPC、HTTP、SSH、SFTP、数据库通讯等常用协议。(3)网络互连控制:只开启必要的数据交换通道;支持对FTP、SOAP、OPC、HTTP、SSH、SFTP、数据库通讯等常用协议的网络互连控制;能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力;在会话处于非活跃一定时间或会话结束后终止网络连接。
3.2 恶意行为防范
在生产网和管理网间主要交换机旁路部署工业异常监测引擎,进行恶意行为防范。(1)对生产网与管理网之间的数据通信行为进行实时数据包抓取和分析,对SQL注入、跨站脚本、恶意指令等异常行为进行监测和实时告警。(2)进行流秩序监控,包括流分析、流行为、流视图、流追溯等,对已识别的异常行为进行及时阻断。
3.3 支撑操作系统防护
在操作站、MES系统客户端、办公终端、HMI等部署操作站安全系统对主机的进程、软件、流量、U盘的使用等进行监控,防范主机非法访问网络其它节点。(1)操作站安全审计,包括文件操作审计与控制、打印审计与控制、网站访问审计与控制、异常路由审计、FTP审计和终端、应用成寻使用审计、刻录审计、Windows登录审计等多种审计功能。(2)杜绝非法外联,对操作站发生的任意一个网络行为进行检测和识别,并能够拦截所有存在安全的威胁的网络访问。(3)移动存储管理,对接入操作站的移动存储设备进行认证、数据加密和共享受控管理,确保只有通过认证的移动存储设备才能够被授权用户使用。(4)及时发现信息是否在操作站中违规存放和使用,避免信息违规存放和使用违规行为,带来信息外泄。
3.4 利用网络监听维护子网系统安全
对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
总之,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。
参考文献
关键词:信息安全;入侵检测;控制策略;日志系统
随着气象业务的不断发展,气象设备的数量不断增加,气网络面临较大的运行压力,同时由于业务需求,部分气象系统连接到互联网,通过无线网络接入到运行网络中,给运行业务带来比较大的安全风险。近年来,网络安全越来越受到重视,信息系统安全等级三级[1,2]更是对网络结构安全[3-5]、安全审计、访问控制[6-8]等方面提出了进一步的要求。在这种背景下,同时结合气象网络安全三级等保要求,制定合理的安全策略,使用NAT[9,10]技术,隐藏内部真实地址,建立合法登录用户档案,拒绝非法登录,构建一个具有较强防护能力的防御系统。
1基于信息安全的网络整体规划
1.1防火墙设计
本次设计目标根据气象业务需求,对不同安全等级的网络进行隔离,在网络层进行安全防护部署,设置不同安全区域,每个安全区域根据安全等级进行相应的防护设置,提高网络安全性,设计具体目标如下:(1)对气象数据库系统进行分层隔离保护,数据库服务器区域设置为安全级别较高的trust区域,其他数据流根据等级设置成dmz、untrust区域。外部终端获取数据库数据是通过防火墙映射地址进行访问,防火墙安全策略中设置控制策略,禁止非法用户访问,网络拓扑图如图1所示:防火墙安全区域设置,服务器设置区域为trust区域,内网设置为dmz区域,互联网网段为untrust区域,根据气象网络不同系统业务接口规划安全区域,并设置各个区域间访问控制策略。访问控制设置,默认下防火墙所有区域间的安全策略动作设置为拒绝,仅允许通过策略设置放行的流量,其余均拒绝;根据业务运行变化,定期更新访问控制策略,对控制策略进行调整优化;配置防火墙访问控制策略,实现流量控制。升级最新的防病毒模块和入侵检测模块,检测恶意代码。安全审计模块,连接审计系统,对访问服务器的用户行为进行安全审计和监控;日志系统,连接日志系统,对访问服务器的设备信息、用户信息进行记录,具体设计见表1:(2)配置思路及配置命令对防火墙USG6000进行配置,设置接口IP地址和安全区域,根据业务运行配置安全策略,放行可信用户,禁止非法用户。配置内部服务器,映射服务器访问地址。配置路由器接口地址和OSPF动态协议,配置核心交换机端口镜像以进行流量审计,配置日志输出功能,具体配置如下:
1.2日志系统配置
(1)LINUX系统和AIX系统系统对/etc/syslog.conf文件进行编辑,在文件后面添加:@172.25.40.250,则日志发送到172.25.40.250日志采集服务器,配置完成后需要重启syslog服务才能生效:#servicesyslogrestart(2)交换机日志开启#loggon#logg192.168.19.115#loggservice-interfacef0/21(3)开启端口镜像#monitorsession1sourceintf0/1-5#monitorsession1destintf0/9(4)规则配置:通过Web方式登录日志系统的配置界面,使用系统账号admin完成相关配置,具体如下:导入许可配置:在系统维护界面点击导入许可,完成配置;开放端口,用于接收syslog日志和告警信息,添加开放的端口:514,162,443;添加设备:在资产对象组中添加设备,填写设备的名称、管理IP地址和子网掩码;时间统计:点击事件统计按钮,对网络中的安全事件进行设置,属性设置为严重、重要、一般、轻微、信息、总数。
1.3数据库审计配置
(1)基本配置,使用系统用户sysadmin进行基本配置。管理口配置:设置IP地址、子网掩码、网关等,配置完成后测试ip是否可用,网关是否连通。部署方式配置:配置默认旁路镜像,确定部署方式,点击下方保存按钮。旁路镜像用于端口镜像,agent引流用于云上审计环境或者没有做端口镜像。(2)功能配置,使用系统账号sysadmin进行配置,配置审计对象:设置数据库服务器IP、详细版本及端口号,配置对应审计对象。策略管理:默认按规则审计,界面中依次点击:策略管理,审计策略,默认策略。全部审计表示所有访问数据库服务器的数据均审计入库,在前台可以查看所有操作的审计记录。按规则审计:只审计匹配规则的访问数据库服务器信息,未匹配规则的数据不审计入库,前台查询记录中只有匹配规则的数据。(3)规则设置,使用secadmin帐号设置规则,制定风险的级别、何种操作类型以及针对的对象如操作系统主机名、子对象、客户端地址集、客户端进程集、关键字等。针对数据库的操作:选择操作命令,如查询、插入、删除、更新等,在审计结果中出现对应的操作时,出现告警信息。风险级别:设置访问行为高风险、中风险、低风险、关注行为、一般行为、不审计。
2网络配置与验证
2.1trunk技术
trunk技术用于在交换机之间互连,使不同VLAN通过共享链路与其它交换机中的相同VLAN通信。交换机之间互连的端口就称为trunk端口,trunk是基于OSI第二层数据链路层(DataLinkLayer)的技术。将互连的交换机两个端口mode设置为trunk模式,实现交换机上所有VLAN共享这条线路,不同交换机相同vlan相互通信,配置命令:[LSW]group-membere0/0/1toe0/0/4[LSW]portlinktrunk[LSW]porttrunkallowvlanall
2.2单臂路由技术
默认情况下,不同网段之间是不能相互通信的。但是在实际中,不同网段之间又要相互通信,这种情况下可以使用单臂路由技术,单臂路由(router-on-a-stick)是指在路由器的一个接口上通过配置子接口(或“逻辑接口”,并不存在真正物理接口)的方式,实现原来相互隔离的不同VLAN(虚拟局域网)之间的互联互通,配置命令:[R1-G0/0/0.10]ipaddr172.25.32.25424[R1-G0/0/0.10]dot1qterminationvid10[R1-G0/0/0.10]arpbroadcastenable
2.3访问控制和NAT映射技术
访问控制是网络安全防范和保护的主要策略,保证网络资源不被非法使用和访问,它是保证网络安全重要的核心策略之一。NAT(NetAddressTranslation),它是负责网络地址转换的一个协议,负责把私网内的的IP和端口转换成公网的IP和端口,即IP地址映射,外部网络通过映射的IP地址访问内部服务器,起到保护内部设备的作用,配置命令:[USG]natserverprotocoltcpglobal192.5.202.2501521inside172.25.32.11521[USG]source-zoneuntrust[USG]destination-zonetrust[USG]actionpermit其他网段设备通过NAT映射地址访问气象数据库系统,如综合显示系统终端若访问气象数据库服务器,在华为USG6000防火墙中进行地址映射和访问控制,对服务器进行保护,通过映射地址192.5.202.250访问气象数据库系统服务器允许的sql检索服务。
3结束语
【关键词】 云计算 网络安全 威胁 防御措施
随着网络技术的不断深入发展,其应用领域不断扩大,在各行各业都发挥了巨大的作用。不论是电子商务、金融通信还是电子政务等工作,都会产生大量数据,为了应对这些数据,提高信息化服务能力,云计算技术就应运而生。当前时期正处于云计算时代的兴盛时期,如何应对网络安全问题,提高网络的安全性成为人们必须思考的问题。
一、云计算时代网络安全现状分析
1、云计算的信任问题。一般来说,云计算服务中的数据与软件应用管理和维护主要依托于外包机构,采用这种形式后云计算服务商将不能对外包机构进行调查与控制,这在一定程度上导致云计算的信任问题。这种信任问题主要出现在云计算的部署和构架上。从传统云计算的部署与构架来说,主要采用强制措施_保云数据的安全,这种依托于相关安全法则的方法信任度较高。但是对于现阶段的云计算来说,谁控制了计算机基础设施,谁就有话语权。对于公有云来说,只有尽可能降低基础设施持有者的权限,才能有效降低风险系数;而私有云因为计算机基础设施主要存在于私有者手中,所以难免存在额外的风险。
2、云计算时代网络攻击形式多样化。在传统的互联网时代,网络攻击的主要形式无非黑客、木马以及病毒三种,但是在云计算时代,伴随着信息技术的进步,互联网与光纤的逐步升级,服务形式多样化导致网络攻击的形式也呈现出多样化的局面。当前时期,用户终端登录的方式变得多种多样,不论在电脑端还是移动端,都给网络病毒的传播提供了更加宽广与多样的渠道,其所造成的影响也日趋严重。
3、云计算时代的网络安全威胁智能化。随着分布式移动网络、云计算技术以及移动终端设备的不断深入发展,潜伏于网络中的木马、黑客和病毒等威胁、攻击性进一步提高。随着技术的提升,现阶段的网络威胁智能化的程度逐步加深,潜伏时间长、危害更深、破坏更加严重等,严重影响了网络信息、数据等内容的存储与保护。
4、数据审计环境更加复杂。在云计算时代,数据审计所面临的环境更加复杂,许多企业员工因为非专业出身,可能存在操作不当的问题,这就给网络攻击带来了可能性。当前时期的数据审计所面临的威胁也比较多,诸如网络数据丢失、设备损坏、网络日志篡改乃至拒绝服务等,给数据审计带来不便。
二、云计算时代网络安全防御措施探讨
1、打造安全域。所谓安全域,就是以云计算中的各个实体为基础建立起来的一个较为安全的信任关系,通过这个关系利用PKI与LDAP进行病毒防御。在这个安全域系统中,通常存在一个结构合法的框架,其作用就是确保系统与组织间存在的关系获得授权与保证。安全域的存在可以有效避免病毒攻击的威胁,域中的各个子云之间存在独立性,在获得允许后利用标准接口就可以实现联合。
2、完善网络安全预警机制。主要包括网络行为预警以及网络攻击趋势预警、网络漏洞预警等形式,可以极大提高网络数据抵御攻击、威胁的系数。网络行为预警可以明确、清晰地看到网络数据流,便于查找出潜伏的网络攻击和危险行为,便于及时报警;网络漏洞预警可以及时将网络操作中不当行为筛选出来,便于进行系统的升级与修复。总而言之,网络安全预警机制的建立与完善可以极大的提高云计算时代整个网络系统的安全性,以更加主动的方式保障网络安全。
3、强化网络安全监测与保护。网络安全监测是对病毒与风险进行主动防御的措施,主要技术有网络实时监控技术、扫描技术、木马入侵检测技术等。网络安全保护措施主要有安装杀毒软件、安装网络防火墙以及建立虚拟专用网络等方式。前者可以有效避免网络漏洞的存在,并能及时对攻击数据流进行分析,实现主动防御;后者可以有效减少网络攻击行为的发生,保障网络数据的安全与机密。除此之外,像是网络安全响应、网络恢复等技术也是其中较为常见的技术。
4、通过数据挖掘技术强化数据审计。云计算时代下,要想强化安全审计,就可以引入数据挖掘技术,分析数据中可能存在的异常、非法行为乃至攻击数据等。这样一来就能够提高数据审计的精细度与安全性,保障数据审计的顺利进行。
结语:综上所述,在云计算时代,网络安全更容易受到攻击与威胁,攻击方式与手段也日趋多样化与智能化。如果不加以重视,那么具有高集成性的云计算服务系统则将遭受重大破坏。为此,我们必须分析当前网络安全所面临的威胁,有针对性地找到解决措施,只有这样才能保障网络安全,推动云计算的进一步发展。
参 考 文 献
[1] 杜芸.当前云计算安全关键问题及防范措施探讨[J].电子技术与软件工程,2016(03).
摘要:从系统的、整体的、动态的角度,参照国家对主机审计产品的技术要求和对部分主机审计软件的了解,结合实际的终端信息安全管理需求,从体系架构、安全策略管理、审计主机范围、主机行为监控、综合审计及处理措施等方面提出主机审计系统的设计思想,达到对终端用户的有效管理和控制。
关键词:网络;安全审计;主机审计;系统设计
1引言
随着网络与信息系统的广泛使用,网络与信息系统安全问题逐渐成为人们关注的焦点。
网与因特网之间一般采取了物理隔离的安全措施,在一定程度上保证了内部网络的安全性。然而,网络安全管理人员仍然会对所管理网络的安全状况感到担忧,因为整个网络安全的薄弱环节往往出现在终端用户。网络安全存在着“木桶”效应,单个用户计算机的安全性不足时刻威胁着整个网络的安全[1]。如何加强对终端用户计算机的安全管理成为一个急待解决的问题。
本文从系统的、整体的、动态的角度,参照国家对安全审计产品的技术要求和对部分主机审计软件的了解,结合实际的信息安全管理需求,讨论主机审计系统的设计,达到对终端用户的有效管理和控制。
2安全审计概念。
计算机网络信息系统中信息的机密性、完整性、可控性、可用性和不可否认性,简称“五性”,安全审计是这“五性”的重要保障之一[2]。
凡是对于网络信息系统的薄弱环节进行测试、评估和分析,以找到极佳途径在最大限度保障安全的基础上使得业务正常运行的一切行为和手段,都可以叫做安全审计[3]。
传统的安全审计多为“日志记录”,注重事后的审计,强调审计的威慑作用和安全事件的可核查性。随着国家信息安全政策的改变,美国首先在信息保障技术框架(IATF)中提出在信息基础设置中进行所谓“深层防御策略(Defense2in2DepthStrategy)”,对安全审计系统提出了参与主动保护和主动响应的要求[4]。这就是现代网络安全审计的雏形,突破了以往“日志记录”
等浅层次的安全审计概念,是全方位、分布式、多层次的强审计概念,符合信息保障技术框架提出的保护、检测、反应和恢复(PDRR)动态过程的要求,在提高审计广度和深度的基础上,做到对信息的主动保护和主动响应。
3主机审计系统设计。
安全审计从技术上分为网络审计、数据库审计、主机审计、应用审计和综合审计。主机审计就是获取、记录被审计主机的状态信息和敏感操作,并从已有的主机系统审计记录中提取信息,依据审计规则分析判断是否有违规行为。
一般网络系统的主机审计多采用传统的审计,系统的主机审计应采用现代综合审计,做到对信息的主动保护和主动响应。因此,网络的主机审计在设计时就应该全方位进行考虑。
3.1体系架构。
主机审计系统由控制中心、受控端、管理端等三部分组成。管理端和控制中心间为B/S架构,管理端通过浏览器访问控制中心。对于管理端,其操作系统应不限于Windows,浏览器也不是只有IE。管理端地位重要,应有一定保护措施,同时管理端和控制中心的通讯应有安全保障,可考虑隔离措施和SHTTP协议。
主机审计能够分不同的角色来使用,至少划分安全策略管理员、审计管理员、系统管理员。
安全策略管理员按照制定的监控审计策略进行实施;审计管理员负责定期审计收集的信息,根据策略判断用户行为(包括三个管理员的行为)是否违规,出审计报告;系统管理员负责分配安全策略管理员和审计管理员的权限。三员的任何操作系统有相应记录,对系统的操作互相配合,同时互相监督,既方便管理,又保证整个监控体系和系统本身的安全。控制中心是审计系统的核心,所有信息都保存在控制中心。因此,控制中心的操作系统和数据库最好是国内自己研发的。控制中心的存储空间到一定限额时报警,提醒管理员及时备份并删除信息,保证审计系统能够采集新的信息。
3.2安全策略管理。
不同的安全策略得到的审计信息不同。安全策略与管理策略紧密挂钩,体现安全管理意志。在审计系统上实施安全策略前,应根据安全管理思想,结合审计系统能够实现的技术途径,制定详细的安全策略,由安全员按照安全策略具体实施。如安全策略可以分部门、分小组制定并执行。安全策略越完善,审计越彻底,越能反映主机的安全状态。
主机审计的安全策略由控制中心统一管理,策略发放采取推拉结合的方式,即由控制中心向受控端推送策略和受控端向控制中心拉策略的方式。当安全策略发生更改时,控制中心可以及时将策略发给受控端。但是,当受控端安装了防火墙时,推送方式将受阻,安全策略发送不到受控端。由受控端向控制中心定期拉策略,可以保证受控端和控制中心的通讯不会因为安装个人防火墙或其他认证保护措施而中断。联网主机(服务器、联网PC机)通过网络接收控制中心的管理策略向控制中心传递审计信息。单机(桌面PC或笔记本)通过外置磁介质(如U盘、移动硬盘)接收控制中心管理策略。审计信息存放在主机内,由管理员定期通过外置磁介质将审计信息传递给控制中心。所有通讯采用SSL加密方式传输,确保数据在传输过程中不会被篡改或欺骗。
为了防止受控端脱离控制中心管理,受控端程序应由安全员统一安装在受控主机,并与受控主机的网卡地址、IP地址绑定。该程序做到不可随意卸载,不能随意关闭审计服务,且不影响受控端的运行性能。受控端一旦安装受控程序,只有重装操作系统或由安全员卸载,才能脱离控制中心的管理。联网时自动将信息传到控制中心,以保证审计服务不会被绕过。
3.3审计主机范围。
信息系统中的主机有联网主机、单机等。常用操作系统包括Windows98,Windows2000,WindowsXP,Linux,Unix等。主机审计系统的受控端支持装有不同操作系统的联网主机、单机等,实现使用同一软件解决联网机、单机、笔记本的审计问题。
根据国家有关规定,信息系统划分为不同安全域。安全域可通过划分虚拟网实现,也可通过设置安全隔离设备(如防火墙)实现。主机审计系统应考虑不同安全域中主机的管理和控制,即能够对不同网段的受控端和安装了防火墙的受控端进行控制并将信息收集到控制中心,以便统一进行审计。同时能给出简单网络拓扑,为管理人员提供方便。
3.4主机行为监控。
一般计算机使用人员对计算机软硬件尤其是信息安全知识了解不多,不清楚计算机的安全状态。主机审计系统的受控端软件应具有主机安全状态自检功能,主要用于检查终端的安全策略执行情况,包括补丁安装、弱口令、软件安装、杀毒软件安装等,形成检查报告,让使用人员对本机的安全状况有一个清楚的认识,从而有针对性地采取措施。自检功能可由使用人员自行开启或关闭。检查报告上传给控制中心。
主机审计系统对使用受控端主机人员的行为进行限制、监控和记录,包括对文档的修改、拷贝、打印的监控和记录,拨号上网行为的监控和记录,各种外置接口的禁止或启用(并口、串口、USB接口等),对USB设备进行分类管理,如USB存储设备(U盘,活动硬盘)、USB输入设备(USB键盘、鼠标)、USB2KEY以及自定义设备。通过分类和灵活设置,增强实用性,对受控主机添加和删除设备进行监控和记录,对未安装受控端的主机接入网络拒绝并报警,防止非法主机的接入。
主机审计系统对接入计算机的存储介质进行认证、控制和报警。做到经过认证的合法介质可以从主机拷贝信息;未通过认证的非法介质只能将信息拷入主机内,不能从主机拷出信息到介质内,否则产生报警信息,防止信息被有意或者无意从存储设备(尤其是移动存储设备)泄漏出去。在认证时,把介质分类标识为非密、秘密、机密。当合法介质从主机拷贝信息时,判断信息密级(国家有关部门规定,信息必须有密级标识),拒绝低密级介质拷贝高密级信息。
在认证时,把移动介质编号,编号与使用人员对应。移动介质接入主机操作时记录下移动介质编号,以便审计时介质与人对应。信息被拷贝时会自动加密存储在移动介质上,加密存储在移动介质上的信息也只能在装有受控端的主机上读写,读写时自动解密。认证信息只有在移动介质被格式化时才能清除,否则无法删除。有防止系统自动读取介质内文档的功能,避免移动介质接在计算机上(无论是合法还是非法计算机)被系统自动将所有文档读到计算机上。
3.5综合审计及处理措施。
要达到综合审计,主机审计系统需要通过标准接口对多种类型、多个品牌的安全产品进行管理,如主机IDS、主机防火墙、防病毒软件等,将这些安全产品的日志、安全事件集中收集管理,实现日志的集中分析、审计与报告。同时,通过对安全事件的关联分析,发现潜在的攻击征兆和安全趋势,确保任何安全事件、事故得到及时的响应和处理。把主机上一个个原本分离的网络安全产品联结成一个有机协作的整体,实现主机安全管理过程实时状态监测、动态策略调整、综合安全审计、数据关联处理以及恰当及时的威胁响应,从而有效提升用户主机的可管理性和安全水平,为整体安全策略制定和实施提供可靠依据。
系统的安全隐患可以从审计报告反映出来,因此审计系统的审计报告是很重要的。审计报告应将收集到的所有信息综合审计,按要求显示并打印出来,能用图形说明问题,能按标准格式(WORD、HTML、文本文件等)输出。但是,审计信息数据多,直接将收集的信息分类整理形成的报告不能很好的说明问题,还应配合审计员的人工分析。这些信息可以由审计员定期从控制中心数据库备份恢复。备份的数据自动加密,恢复时自动解密。审计信息也可以删除,但是删除操作只能由审计员发起,经安全员确认后才执行,以保证审计信息的安全性、完整性。
审计系统发现问题的修复措施一般有打补丁、停止服务、升级或更换程序、去除特洛伊等后门程序、修改配置和权限、专门的解决方案等。为了保证所有主机都能得到有效地处理,通过控制中心统一向受控端发送软件升级包、软件补丁。发送时针对不同版本操作系统,由受控端自行选择是否自动执行。因为有些软件升级包、软件补丁与应用程序有冲突,会影响终端用户的工作。针对这种情况,只能采取专门的解决方案。
在复杂的网络环境中,一个网往往由不同的操作系统、服务器,防火墙和入侵检测等众多的安全产品组成。网络一旦遭受攻击后,专业人员会把不同日志系统里的日志提取出来进行分析。不同系统的时间没有经过任何校准,会不必要地增加日志分析人员的工作量。系统应提供全网统一的时钟服务,将控制中心设置为标准时间,受控端在接收管理的同时,与控制中心保持时间同步,实现审计系统的时间一致性,从而提供有效的入侵检测和事后追查机制。
4结束语
系统的终端安全管理是一个非常重要的问题,也是一个复杂的问题,涉及到多方面的因素。本文从体系架构、安全策略管理、审计主机范围、主机行为监控、综合审计及处理措施等方面提出主机审计系统的设计思想,旨在与广大同行交流,共同推进主机审计系统的开发和研究,最终开发出一个全方位的符合系统终端安全管理需求的系统。
参考文献:
[1]网络安全监控平台技术白皮书。北京理工大学信息安全与对抗技术研究中心,2005.
【关键词】安全管理 财务结算 建设 网络
【中图分类号】TP311【文献标识码】A【文章编号】1672-5158(2013)02-0057-02
一、单位网络信息安全现状
经过多年的信息化建设,财务结算中心已建成千兆互联到终端桌面,所使用的主要财务软件如下:
(1)中原油田财务结算系统(安装该系统仅为查询历史财务数据)。
(2)中国石化资金集中管理信息系统。
(3)中国石化会计集中管理信息系统。
(4)中原油田关联交易系统。
在网络应用方面,与日常工作密切相关的财务应用系统相继投入使用,网络信息安全系统的建设却相对薄弱。
1、网络系统安全现状
近几年,随着局域网规模的日益扩大,网络结构及设备日趋复杂,网络病毒、黑客攻击、网络欺骗、IP盗用、非法接入等现象,给中心网络的管理、维护带来了前所未有的挑战。中心网络、员工微机经常受到油田局域网以及来自大网非法连接的攻击,IP地址冲突时有发生。ARP攻击导致网络中断、甚至瘫痪;病毒、蠕虫、木马、恶意代码等则可能通过网络传递进来,造成操作系统崩溃、财务数据丢失、泄漏。而各类财务软件的日常应用,必然要进行各种外连和数据传递。如何进行安全地连接网络、传输数据,日益成为中心亟待解决的问题。
2、网络信息监控状况
对于互联网出口的外发信息无法进行记录和查询,缺乏有效的信息审计和日志保存手段,从而不能有效贯彻和满足油田以及国家关于企业网络安全管理制度的落实。
来自网络的安全威胁日益增多,很多威胁并不是以网络入侵的形式进行的,这些威胁事件多数是来自于油田局域网内部合法用户的误操作或恶意操作,仅靠系统自身的日志功能并不能满足对这些网络安全事件的审计要求,网络安全审计通常要求专门细致的协议分析技术,完整的跟踪能力和数据查询过程回放等功能实现。
3、上网行为管理能力
中心网络资源能否合理使用,带宽是否会被非工作需要的网络应用占用,日常工作所需的网络流量和稳定性能否得到保障,当网络出现拥堵,或者异常流量、异常攻击爆发时,是否能及时分析、排查流量使用情况并几时进行有效控制,这些状况主要表现为:网络用户非工作范畴(用于娱乐)的网络应用流量极大,如:各类多线程P2P软件下载、大型网络游戏、P2P类的音视频、网络电视等应用。
二、中心网络信息安全建设目标
为了确保信息资产的价值不受侵犯,保证信息资产拥有者面临最小的安全风险和获取最大的安全利益,使包含物理环境、网络通讯、操作系统、应用平台和信息数据等各个层面在内的整体网络信息系统具有抵御各种安全威胁的能力,我们制订了如下的安全目标:
1、保密性
确保各类财务数据不会泄漏给任何未经授权的个人和实体,或供其使用。
2、可用性
确保财务信息系统正常运转,并保证合法用户对财务信息的使用不会被不正当地拒绝。
3、完整性
防止财务信息被未经授权的篡改,保证真实的信息从真实的信源无失真地到达真实的信宿。
4、真实性
应能对通讯实体所宣称身份的真实性进行准确鉴别。
5、可控性
保证财务数据不被非法访问及非授权访问,并能够控制使用资源的人或实体对资源的使用方式。
6、不可抵赖性
应建立有效的责任机制,防止实体否认其行为。
7、可审查性
应能记录一个实体的全部行为,为出现的网络安全问题提供有效的调查依据和手段。
8、可管理性
应提供统一有效的安全管理机制和管理规章制度,这是确保信息系统各项安全性能有效实现的根本保障,同时合理有效的安全管理可以在一定程度上弥补技术上无法实现的安全目标。
三、中心网络信息安全建设方案
通过上述对中心网络的现状及安全需求分析,并结合油田网络安全与信息安全的具体要求,我们建议实施部署网络出口防火墙系统、网络日志审计系统、网络访问内容和行为审计系统。
1、网络出口防火墙系统
防火墙是基于网络处理器技术(NP)的硬件高速状态防火墙,不仅支持丰富的协议状态检测及地址转换功能,而且具备强大的攻击防范能力,提供静态和动态黑名单过滤等特性,可提供丰富的统计分析功能和日志。能有效实现过滤垃圾残包、拦截恶意代码,保护网络数据和资源的安全。
将防火墙透明接入到原有网络中的出口处,采用应用层透明的方式对用户对外网的访问进行应用层解析控制。在防火墙上划分两个区域:外网区域、内网区域,防火墙可以桥接入到原有的用户网络中,或者接到核心交换机上。保证所有的数据流经过防火墙以便完成应用层的过滤。
2、部署网络访问内容和行为审计系统
安全审计系统是一个安全的网络必须支持的功能特性,审计是记录用户使用计算机网络系统所访问的全部资源及访问的过程,它是提高网络安全的重要工具,对于确定是否有网络攻击的情况,确定问题和攻击源很重要。而行为审计系统通过对网络信息内容的完全监控和记录,为网络管理员或安全审计员提供对网络信息泄密事件进行有效的监控和取证;也可以完全掌握员工上网情况,比如是否在工作时间上网冲浪、网上聊天、是否访问内容不健康的网站、是否通过网络泄漏了机密信息等等,对于不符合安全策略的网上行为进行记录,并可对这些行为进行回放,进行跟踪和审计。
3、部署网络日志审计系统
日志审计系统为不同的网络设备提供了统一的日志管理分析平台,打破了企业中不同网络设备之间存在的信息鸿沟。系统提供了强大监控能力,实现了从网络到设备直至应用系统的监控。在对日志信息的集中、关联分析的基础上,有效地实现了全网的安全预警、入侵行为的实时发现、入侵事件动态响应,通过与其它安全设备的联动来真正实现动态防御。
部署日志审计系统主要功能:1)海量的数据日志:系统全面支持安全设备 (如防火墙,IDS、AV)、网络设备 (如Router、Switch)、应用系统 (如WEB、Mail、Ftp、Database)、操作系统 (如Windows、Linux、Unix) 等多种产品及系统的日志数据的采集和分析。2)安全状况的全面解析:帮助管理员对网络事件进行深度的挖掘分析,从不同角度进行网络事件的可视化分析。
四、结束语
经过多方论证,上述的网络信息安全建设方案架构齐全,是合理的、先进并且可靠的。该安全系统能够针对我单位出现的突发网络问题,迅速地进行故障定位并实施故障处理。使网络安全管理变被动为主动,能够极大地提高网管人员的工作效率;同时通过及时监控审计,大幅度减少系统网络故障和安全隐患,从而使我单位的信息化建设迈上一个新的台阶。相信通过以上三套系统的部署,能够极大地完善网络安全体系,更好地为中心财务信息网络系统保驾护航。