HI,欢迎来到好期刊网,期刊咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

安全审计论文

时间:2022-05-30 19:07:44

导语:在安全审计论文的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

安全审计论文

第1篇

安全评价的关键与基础是选取与确立评价的指标体系,它对评价的结果是否符合实际情况至关重要。化工企业安全评价指标体系应尽可能反映化工企业的主要特征和基本状况。评价过程中指标体系的要素组成非常关键,如果选取的要素太多,有可能使评价指标体系更加庞大和冗杂,从而增加评价的困难程度,甚至会使一些重要因素被忽略;如果指标因素太少,则难以较完整地反映被评价系统的客观实际情况。•33•通过查阅研究某大型炼油化工企业的相关文献和资料[4],由人、机和环境3个方面构成的系统模型出发,把生产系统所有重要环节包含其中,从而建立出化工企业的安全评价指标体系如图1和表1至表4所示。

2化工企业的遗传神经网络安全评价模型

2.1遗传神经网络遗传算法优化神经网络的方法主要有2种:对神经网络的初始权值和阈值进行优化;对神经网络的结构进行优化[5]。本文在保持神经网络的结构不变的情况下,用遗传算法对BP神经网络初始权值和阈值进行优化。

2.2遗传神经网络评价模型遗传神经网络优化的数学模型[6]如下:本文构建的遗传神经网络模型的运行过程如下:(1)初始化BP神经网络。(2)把BP神经网络的全部权值与阈值实数编码,确定其长度l,确定其为遗传算法的初始种群个体。(3)设置遗传算法的相关参数以及终止条件,执行遗传算法;遗传算法包括对群体中个体适应度进行评价,执行选择、交叉、变异遗传操作,进化生成新的群体;反复操作至设定的进化代数,最终取得最佳染色体个体。(4)把最佳染色体个体解码,分解为BP网络对应的权值、阈值,输入训练样本,利用BP网络进行训练。(5)得到训练好的BP神经网络,则可输入实例样本进行评价。

3遗传神经网络评价模型在化工企业的应用

3.1学习样本的准备根据前文所确定的评价指标体系和对某大型炼油化工有限公司成氨分厂提供的空气分离、渣油气化、碳黑回收、一氧化碳变换、甲醇洗涤、液氮洗涤等工序的安全原始数据,参考文献中化工企业安全评价指标取值标准,进行分析和整理,得出11个实例样本,如表5所示。选择10个样本作为遗传神经网络的训练样本,1个样本作为测试样本。

3.2BP网络结构的确定BP网络拓扑结构一般是由网络层数、输入层节点数、隐含层节点数、隐含层数以及输出层节点数等来确定。本文建立的遗传神经网络模型是根据经验来确定神经网络的层数,一般选取BP神经网络的层数为3层[7]。通过化工企业安全评价指标的分析,得出BP神经网络输入层神经元数目为评价指标的总数12+6+8+5=31。模型最后输出的结果为综合安全评价结果,因此,神经网络的输出层节点数确定为1。隐含层中节点数的范围通过经验公式来确定,本文在其确定范围内选12。依据训练样本的规模,设定学习率为0.1,最大训练误差值设为10-5,循环学习次数为1000次。网络输出层为1个节点,即化工企业的安全评价结果。化工企业安全等级一般分为5级[7],如表6所示。

3.3遗传算法优化遗传算法中,参数设定如下:种群规模设为300,交叉概率设为0.7,进化代数设为100,变异率设为0.05。本文运用MATLAB软件中的遗传算法工具箱gads,在GUI操作界面中输入以上参数,并输入适应度函数,对神经网络的权阈值进行优化。经过遗传操作后,运行遗传算法工具箱,则可得出最佳适应度曲线图和最佳个体图(图2),得到最佳适应度个体,将其进行解码,作为该网络的初始权值和阈值赋给BP神经网络。

3.4GA-BP神经网络训练在MATLAB界面中编程语言,得到输出向量和网络均方差变化图。训练结果与期望输出见表7,BP网络训练过程如图3所示。从训练结果可以看出,该网络的误差值不超过10-5,满足设定要求。用该网络对实例样本进行安全评价,得到结果为3.9956,对照安全评价输出结果等级表为较安全,与目标值吻合。从而训练后的网络稳定性得到验证,可以用于化工企业安全评价。

4结论

第2篇

关键词:基于工作过程,职业教育安全审计与风险分析,学习领域

 

一、基于工作过程的课程研究意义

职业教育提出的指导思想就是工学结合,反映了职业教育的根本特点,并且职业教育课程的2个本质特征是:学习的内容是工作;通过工作来实现学习。基于工作过程的课程开发是解决传统职业教育中理论与实践、学习与工作互相分离的有效途径。工作过程就是让学习者自己去明确任务、制定计划、实施计划、评估反馈、质量检查等等。

要实现职业教育的任务,首先就要构建基于工作过程的课程,让学生通过经历工作过程,不仅可以学习专业知识和技能,而且还能获得职业意识和方法;通过合作学习,学会交流与沟通,并最终形成综合职业能力。职业教育培养的目标,如下图所示:

二、基于工作过程的《安全审计与风险分析》课程研究的总体目标

基于工作过程为导向的课程开发与实施,是以完整的工作过程为主线,将职业行动能力进行分解,然后落实到具体的学习领域,每个学习领域都要通过M(M>=3)个学习情境(学习单元)来完成,每个学习情境都是独立的,并且都属于同一范畴。。

并且基于工作过程为导向的职业教育学习领域课程,是以一个职业的典型工作任务和以工作过程为导向的、通过以下内容确定的教学单元:职业的典型工作任务;学习目标;学习与工作内容;学时要求;教学方法与组织形式说明;学业评价方式。

因此,《安全审计与风险分析》在整个的教学过程中,就是通过老师与学生共同实施一个个完整的工作任务而进行的教学活动:将传统课程体系中的知识内容转化为若干个学习情境或者是工作任务,并围绕着学习情境或者是工作任务组织和开展教学,学生以独立或小组合作的形式,在老师及同学指导协助下或借助参考教材、互联网,并在相关软件的帮助下,对特定网络下的计算机系统进行安全审计与风险分析,从而来设计出合理的安全策略。这样学生在完成指定任务的同时,能够在工作中学习新的知识和应用已有的知识,以致能够培养学生的职业综合能力:单项的技能与知识;综合的技能与知识;与他人交往、合作、共同生活和工作的社会综合能力。。

三、具体设计与实施

《安全审计与风险分析》这门课程,是以《网络安全基础》、《网络攻击与防御》、《操作系统安全》以及《网络设备安全》等等为前期基础课程之后的核心综合课程。。主要讲解:在开放式网络、以及整个网络的部署方案下,对网络中的设备、操作系统及应用系统的信息进行收集汇总;并通过对这些信息详细、准确的风险分析之后,可以得出更深层次的安全分析结果,从而来巩固和加强整个网络的安全防御能力。

1、设计学习情境

学习完本课程后,学生应当能够独立或合作地进行以下操作:

①数据安全:能够使用相关的测评方法,来检验某环境下数据的安全性

②主机安全:能够使用相关主机安全的测评方法,来检验某环境下主机的安全性(包括:身份认证技术;恶意代码防范;安全审计技术;入侵防范技术;访问控制技术)

③网络安全:能够使用相关的测评方法,来检验某环境下网络的安全性(包括:结构安全与网段划分;恶意代码防范;网络安全审计技术;网络入侵防范技术;网络访问控制技术;网络设备防护)

④应用安全:能够使用相关的测评方法,来检验某环境下应用环境的安全性(包括:身份鉴别技术;安全审计技术;通信完整与保密技术;访问控制技术;抗抵赖技术)

根据基于工作过程为导向的总体思想,以及本课程知识特点,安全审计与风险分析学习领域课程的学习情境设计如下表所示:

 

序号 学习情境 (工作任务模块) 学习目标 学习内容 教学建议 与说明 学时 1 某电子政务信息系统的数据安全分析与评估 学会怎样进行数据安全测评  

掌握数据安全测评的方式

 

数据安全测评的标准; 数据安全的测评方法; 如何进行数据安全测评 讲解,讨论、实践 6 2 某电子政务信息系统的主机安全分析与评估 掌握主机安全的相关技术: 身份认证技术; 恶意代码防范; 安全审计技术; 入侵防范技术; 访问控制技术 主机安全测评的8个环节; 主机安全的测评方法; 如何进行主机安全测评  

 

讲解,讨论、实践 10 3 某电子政务信息系统的网络安全分析与评估 掌握网络安全的相关技术: 恶意代码防范; 网络安全审计技术; 网络入侵防范技术; 网络访问控制技术;  

第3篇

[论文关键词】电力信息安全策略

[论文摘要]通过对电力系统计算机网络存在的网络安全问厦的分析,提出相应的安全对策,并介绍应用于电力系统计算机网络的网络安全技术。

在全球信息化的推动下,计算机信息网络作用不断扩大的同时,信息网络的安全也变得日益重要,一旦遭受破坏,其影响或损失也十分巨大,电力系统信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂站自动化、配电网自动化、电力负荷控制、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。应结合电力工业特点,深入分析电力系统信息安全存在的问题,探讨建立电力系统信息安全体系,保证电网安全稳定运行,提高电力企业社会效益和经济效益,更好地为国民经济高速发展和满足人民生活需要服务。

研究电力系统信息安全问题、制定电力系统信息遭受内部外部攻击时的防范与系统恢复措施等信息安全战略是当前信息化工作的重要内容。

一、电力系统的信息安全体系

信息安全指的是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。包括保密性、完雅性、可用性、真实性、可靠性、责任性等几个方面。

信息安全涉及的因素有,物理安全、信息安全、网络安全、文化安全。

作为全方位的、整体的信息安全体系是分层次的,不同层次反映了不同的安全问题。

信息安全应该实行分层保护措施,有以下五个方面,

①物理层面安全,环境安全、设备安全、介质安全,②网络层面安全,网络运行安全,网络传输安全,网络边界安全,③系统层面安全,操作系统安全,数据库管理系统安全,④应用层面安全,办公系统安全,业务系统安全,服务系统安全,⑤管理层面安全,安全管理制度,部门与人员的组织规则。

二、电力系统的信息安全策略

电力系统的信息安全具有访问方式多样,用户群庞大、网络行为突发性较高等特点。信息安全问题需从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为了保障信息安全,采取的策略如下:

(一)设备安全策略

这是在企业网规划设计阶段就应充分考虑安全问题。将一些重要的设备,如各种服务器、主干交换机、路由器等尽量实行集中管理。各种通信线路尽量实行深埋、穿线或架空,并有明显标记,防止意外损坏。对于终端设备,如工作站、小型交挟机、集线器和其它转接设备要落实到人,进行严格管理。

(一)安全技术策略

为了达到保障信息安全的目的,要采取各种安全技术,其不可缺少的技术层措施如下:

1.防火墙技术。防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实糟相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。

2.病毒防护技术。为免受病毒造成的损失,要采用的多层防病毒体系。即在每台Pc机上安装防病毒软件客户端,在服务器上安装基于服务器的防病毒软件,在网关上安装基于网关的防病毒软件。必须在信息系统的各个环节采用全网全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理,建立较完善的管理制度,才能有效的防止和控制病毒的侵害。

3.虚拟局域网技术(VLAN技术)。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域,每一个VLAN都包含1组有着相同需求的计算机工作站,与物理上形成的LAN有相同的属性。但由于它是逻辑而不是物理划分,所以同一个LAN内的各工作站无须放置在同一物理空间里,既这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,有助于控制流量、控制广播风暴、减少设备投资、简化网络管理、提高网络的安全性。

4.数据与系统备份技术。电力企业的数据库必须定期进行备份,按其重要程度确定数据备份等级。配置数据备份策略,建立企业数据备份中心,采用先进灾难恢复技术,对关键业务的数据与应用系统进行备份,制定详尽的应用数据备份和数据库故障恢复预案,并进行定期预演。确保在数据损坏或系统崩溃的情况下能快速恢复数据与系统,从而保证信息系统的可用性和可靠性。

5.安全审计技术。随着系统规模的扩展与安全设施的完善,应该引入集中智能的安全审计系统,通过技术手段,实现自动对网络设备日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行统一安全审计,及时自动分析系统安全事件,实现系统安全运行管理。

6.建立信息安全身份认证体系。CA是CertificateAuthority的缩写,即证书授权。在电子商务系统中,所有实体的证书都是由证书授权中心(CA中心)分发并签名的。一个完整、安全的电子商务系统必须建立起一个完整、合理的CA体系。CA体系由证书审批部门和证书操作部门组成。电力市场交易系统就其实质来说,是一个典型的电子商务系统,它必须保证交易数据安全。在电力市场技术支持系统中,作为市场成员交易各方的身份确认、物流控制、财务结算、实时数据交换系统中,均需要权威、安全的身份认证系统。在电力系统中,电子商务逐步扩展到电力营销系统、电力物质采购系统、电力燃料供应系统等许多方面。因此,建立全国和网、省公司的cA机构,对企业员工上网用户统一身份认证和数字签名等安全认证,对系统中关键业务进行安全审计,并开展与银行之间、上下级CA机构之间、其他需要CA机构之间的交叉认证的技术研究及试点工作。

(三)组织管理策略

信息安全是技术措施和组织管理措施的统一,“三分技术、七分管理”。据统计,在所有的计算机安全事件中,属于管理方面的原因比重高达70%以上。没有管理,就没有安全。再好的第三方安全技术和产品,如果没有科学的组织管理配合,都会形同虚设。

1.安全意识与安全技能。通过普及安全知识的培训,可以提高电力企业职员安全知识和安全意识,使他们具备一些基本的安全防护意识和发现解决某些常见安全问题的能力。通过专业安全培训提高操作维护者的安全操作技能,然后再配合第三方安全技术和产品,将使信息安全保障工作得到提升。

2.安全策略与制度。电力企业应该从企业发展角度对整体的信息安全工作提供方针性指导,制定一套指导性的、统一的安全策略和制度。没有标准,无法衡量信息的安全,没有法规,无从遵循信息安全的制度,没有策略,无法形成安全防护体系。安全策略和制度管理是法律管理的形式化、具体化,是法规与管理的接口和信息安全得以实现的重要保证。

3.安全组织与岗位。电力企业的组织体系应实行“统一组织、分散管理”的方式,建立一个有效、独立的信息安全部门作为企业的信息安全管理机构,全面负责企业范围内的信息安全管理和维护工作。安全岗位是信息系统安全管理机构,根据系统安全需要设定的负责某一个或某几个安全事务的职位,岗位在系统内部可以是具有垂直领导关系的若干层次的一个序列。这样在全企业范围内形成信息安全管理的专一工作,使各级信息技术部门也因此会很好配合信息安全推行工作。

第4篇

关键词:信息安全;大数据;日志审计;云计算

中图分类号:TP391 文献标识码:A 文章编号:1009-3044(2016)15-0010-02

1基于Spark大数据平台日志审计系统架构设计

1.1系统设计目标和原则

本课题中日志审计系统通过对杂志收集监测设备采集模块,并且日志记录用户访问记录,系统运行日志以及整个系统运行状态信息。这里实现的是基于火花大数据平台日志审计系统的设计目标和原则主要表现在传统日志审计系统的基本功能和依赖大数据技术为整个扩展传统的日志审计系统。这里我们知道日志信息收集后解析XML日志将大量的数据和格式变量复杂源日志信息标准化伪日志信息的规范,一般来说在合并后单位时间函数在同一IP和报警分析等处理,同时这个日志集中管理存储在我们的一个存储系统中,能够有比较丰富的日志数据,实现我们的一整个全面的IT环境的审计日志。

本文探究的集中管理平台,能够较好地提供视图显示和操作更为方便的实现原理。通常来说对于集中管理平台通过图表清晰直观地显示实时分析的结果分析模块。我们能够对这份报告总结了历史时期的安全状况。同时,具体来说集中管理平台提供的管理系统,如日志收集管理或者是我们的安全管理,还有整个用户管理等等,在利用维持整个系统的管理功能。一般来说在对大数据技术来完成一些基本的日志审计系统的这样一个要求。并且在对我们的日志进行一个采集系统来取代传统的模块。一般来说我们的日志采集系统高可用性、同时还有比较好的一个可伸缩性和可以接受各种优秀的源格式;使用大数据平台的分析引擎日志审计系统,能够完成我们的这个上游的日志收集日志信息标准化。

1.2系统技术架构设计

本课题中我们知道对于审计系统,一般来说关键就是探究由大数据平台,同时集中管理平台,作为一个Mysql服务器主机。具体来看大数据平台上运行的一组服务器。另外在利用我们的大数据平台上运行的服务器日志信息标准化以及完成我们的分析,同时能够将整个结果存储在数据库中。通常来看我们数据库只保留一天的日志信息,同时这些所有的日志信息存储在分布式文件系统的大数据平台。其中一些数据在数据库中为方便安全管理人员查询日志信息,并且我们的这个报告信息和设置。具体来看我们大数据平台本身包含了分布式文件系统可以用作持久性存储。倘若我们在这个查询太古代历史日志信息或者需要探索分析报告图表的信息,一般来说也是需要完成的Spark大数据平台。

安全管理审计系统通过个人电脑连接,通常看看当前操作系统的日志信息,分析,同时还有具体报告只需要查询的数据可以保存在一个Mysql数据库。通常来说这样不仅有利于保护数据持久性,同时已经被证明是更长一段时间所有的数据挖掘,并防止频繁的影响信息查询日志分析的大数据平台。并且我们在集中管理平台提供了一个WEB服务,能够利用我们的网络查询系统分析结果,最后完成整个的操作和管理系统等基本信息。

2系统功能架构

2.1 系统功能组成

2.1.1日志采集

本课题探究的基于Spark大数据平台日志收集日志审计系统关键就在于这个可伸缩性和可用性。同时因为我们IT的现实工作环境会改变的可能性,并且一般来说不是改变更复杂的也可能是流线型的,通常来说这个具体日志收集应该根据实际监测网络的大小,从而来以确保你占用物理资源的大小,同时利用具体增加的方便和灵活的采集能力或释放多余的资源。一般来看我们的日志标准化基于标准化规范匹配所有的日志文件和日志信息是唯一可识别的格式。另外整个的日志标准化后的分析工作的前提下,仅仅是在实现了所有的标准化可以有效分析日志的日志格式。通常来说我们的可用性是反映在日志收集能够接收各种各样的方式,而不是说处理现在常见的发展云计算的企业环境。收购后的日志需要标准化日志。

2.1.2集中管理平台

集中管理平台提供了一个有效的访问接口,也就是说被视为视觉层,这里也得到了最后的整个分析结果。通常来说我们的安全管理员是能够实现审计日志的基本信息查询,同时还可以完成我们的查询统计查询等功能。另外,我们是可以利用整个基本的配置,来完成终端管理,完成整个系统的某些配置信息的管理。

2.1.3日志分析

日志分析是在大数据平台上来实现的。通常来说我们的这个日志分析主要有三种方法的分析:第一部分,也就是一个具体日志信息信息匹配分析;其次,我们的这个单位时间日志频率分析;第三,有关于多个日志的这样一个关联分析。

3集中管理平台

集中管理平台作为日志审计系统的外部接口,课题中是对本身需要的安全保证。一般来说,我们的这个集中管理平台安全部分作为一个关键在这一节中描述。使每个角色,从而能够更好确保其业务案例系统中最小权限的功能。另外课题系统分别建立了三个角色,分别是这个安全管理员还有我们的审计管理员,以及我们的系统管理员。一般来看,对于这个传统的双因素登录作为保证,能够较好集中管理平台使用SparkSecurity安全框架,以确保他们的安全。而且还能较好根据三权分立的思想设计的不同的角色不同的权限。并且我们的系统管理员负责系统配置相关业务,审计经理负责审计系统操作日志用户的内部审计制度。

本课题中探究了集中管理平台系统中非常关键的这样一个作用,并且我们的集中管理平台负责显示整个系统的运行结果,通常情况下配置管理系统,同时在与其他功能,并且可以再具体外部系统的性能。一般来说集中管理平台的主要部分资产管理、用户管理、规则、管理、安全中心,日志语句。报道的集合可以配置配置文件,检查报告已经操作日志。通常具体在安全中心是环境安全审计结果的监测系统的总体性能,并实时审计结果显示日志审计系统。一般情况下,对于管理这些资产可以输入或删除日志审计系统来管理资产信息,同时具体的资产配置日志文件标准化;以及在我们用户管理的操作用户管理平台,同时还需要能够保证平台的安全;一组规则,课题中对于规则管理是一个管理系统;同时多模块用于实现Spring框架,Spring框架是其中一个最流行的Web框架,;另外具体相关论文不再是一些信息,因此我们这里不将集中管理平台的实现模块被描述为主要内容之一。

后设置不同角色的权限需要限制用户的这样一个集中管理平台能够访问的内容是不同的,同时还不可以完成这个访问超出他们能力的内容,一般来说是使用直接访问URL。同时还有里利用这个Springsecurity框架,以确保我们的这个授权。通常情况下我们的Springsecurity除了授权和身份验证功能,主要就是我们的这个身份验证是识别用户和角色信息。能够较好地完成整个访问控制也可以称为资源访问控制,并且还可以较为直观是控制的表达一个URL访问请求权限。Springsecurity当一个URL请求许可的URL和用户身份验证的作用之下,倘若说能够较好符合要求离开,另外如果不符合拦截请求。通常情况下Springsecurity身份验证和访问控制需要通过XML配置信息。另外在这个身份验证是指用户身份认证,具体是验证用户登录时的用户名和密码,验证后的用户名、密码,角色和状态的信息,如认证信息,用户会话的认证信息已经被Sparksecurity保存存在。挺且我们的使用者在进行这个身份验证、会话管理,除了登录可用于访问控制。

访问控制的主要功能和主要步骤有:Springsecurity负荷数据库中的数据资源,一般来看是相应的资源数据和角色关系,同时这里的这个具体操作在以下loadResourceDefine()原来来达到目的,通常情况下我们的系统第一次运行时调用这个方法需要URL和角色的键-值对的形式存储记忆。另外当这个具体访问请求送达是,这里的URL和用户角色和资源数据对应关系能不能符合我们的角色。

4结语

网络安全已成为全球性的这样一个问题,目前已经是全世界各界都在关注。对于这个隐藏的安全威胁,一般来说消除系统通常采用加密、安全措施,如这个身份验证、授权和审计,同时来达到我们的这个网络的安全性。并且通常来看是在详细设计的基础上,另外我们在描述了具体的实现和测试工作内容的一部分。对于我们的水槽的采集模块配置文件,一般这里的分析主要功能模块的代码和我们整个系统运行情况等。同时基于火花大数据平台,我们的具体日志审计系统的应用做了简单的介绍,并进行了最后的这个总结,课题中完成大数据平台日志审计系统的发展进行了探讨。另外对于详细设计包括总体结构设计、模块设计和数据库设计。这里完成了整个设计的结构分为横向和纵向两个方面的设计。同时对于数据库设计了数据库的总体结构设计。

参考文献:

[1] 朱宏.安全日志统一收集平台的数据架构设计与实现[J].计算机安全,2010(10).

[2] 郝漩.基于Apache Flume的分布式日志收集系统设计与实现[J].软件导刊,2014(7).

[3] 王倩,陆展,龚俭.一种基于规则的安全日志范式分析模型[J].计算机工程,1999(S1):53-55

[4] 陈世强,蔡超.审计系统中基于数据挖掘的关联规则自动发现技术研究[J].计算机应用与软件,2007(1).

[5] 刘芳,肖铁军.XML应用的基石:XML解析技术[J].计算机工程与设计,2005(10).

[6] 韦成府,吴旭,张华.网络行为安全审计系统Web应用的设计与实现[J].现代图书情报技术,2009(2).

第5篇

[论文摘要]通过对电力系统 计算 机 网络 存在的网络安全问厦的分析,提出相应的安全对策,并介绍应用于电力系统计算机网络的网络安全技术。

在全球信息化的推动下,计算机信息网络作用不断扩大的同时,信息网络的安全也变得日益重要,一旦遭受破坏,其影响或损失也十分巨大,电力系统信息安全是电力系统安全运行和对社会可靠供电的保障,是一项涉及电网调度自动化、继电保护及安全装置、厂站自动化、配电网自动化、电力负荷控制、电力营销、信息网络系统等有关生产、经营和管理方面的多领域、复杂的大型系统工程。应结合电力 工业 特点,深入分析电力系统信息安全存在的问题,探讨建立电力系统信息安全体系,保证电网安全稳定运行,提高电力 企业 社会效益和 经济 效益,更好地为国民经济高速 发展 和满足人民生活需要服务。

研究电力系统信息安全问题、制定电力系统信息遭受内部外部攻击时的防范与系统恢复措施等信息安全战略是当前信息化工作的重要内容。

一、电力系统的信息安全体系

信息安全指的是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。包括保密性、完雅性、可用性、真实性、可靠性、责任性等几个方面。

信息安全涉及的因素有,物理安全、信息安全、网络安全、文化安全。

作为全方位的、整体的信息安全体系是分层次的,不同层次反映了不同的安全问题。

信息安全应该实行分层保护措施,有以下五个方面,

①物理层面安全,环境安全、设备安全、介质安全,②网络层面安全,网络运行安全,网络传输安全,网络边界安全,③系统层面安全,操作系统安全,数据库管理系统安全,④应用层面安全,办公系统安全,业务系统安全,服务系统安全,⑤管理层面安全,安全管理制度,部门与人员的组织规则。

二、电力系统的信息安全策略

电力系统的信息安全具有访问方式多样,用户群庞大、网络行为突发性较高等特点。信息安全问题需从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为了保障信息安全,采取的策略如下:

(一)设备安全策略

这是在企业网规划设计阶段就应充分考虑安全问题。将一些重要的设备,如各种服务器、主干交换机、路由器等尽量实行集中管理。各种通信线路尽量实行深埋、穿线或架空,并有明显标记,防止意外损坏。对于终端设备,如工作站、小型交挟机、集线器和其它转接设备要落实到人,进行严格管理。

(一)安全技术策略

为了达到保障信息安全的目的,要采取各种安全技术,其不可缺少的技术层措施如下:

1.防火墙技术。防火墙是用于将信任网络与非信任网络隔离的一种技术,它通过单一集中的安全检查点,强制实糟相应的安全策略进行检查,防止对重要信息资源进行非法存取和访问。电力系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。

2.病毒防护技术。为免受病毒造成的损失,要采用的多层防病毒体系。即在每台pc机上安装防病毒软件客户端,在服务器上安装基于服务器的防病毒软件,在网关上安装基于网关的防病毒软件。必须在信息系统的各个环节采用全网全面的防病毒策略,在计算机病毒预防、检测和病毒库的升级分发等环节统一管理,建立较完善的管理制度,才能有效的防止和控制病毒的侵害。

3.虚拟局域网技术(vlan技术)。vlan技术允许网络管理者将一个物理的lan逻辑地划分成不同的广播域,每一个vlan都包含1组有着相同需求的计算机工作站,与物理上形成的lan有相同的属性。但由于它是逻辑而不是物理划分,所以同一个lan内的各工作站无须放置在同一物理空间里,既这些工作站不一定属于同一个物理lan网段。一个vlan内部的广播和单播流量都不会转发到其他vlan中,有助于控制流量、控制广播风暴、减少设备投资、简化网络管理、提高网络的安全性。

4.数据与系统备份技术。电力 企业 的数据库必须定期进行备份,按其重要程度确定数据备份等级。配置数据备份策略,建立企业数据备份中心,采用先进灾难恢复技术,对关键业务的数据与应用系统进行备份,制定详尽的应用数据备份和数据库故障恢复预案,并进行定期预演。确保在数据损坏或系统崩溃的情况下能快速恢复数据与系统,从而保证信息系统的可用性和可靠性。

5.安全审计技术。随着系统规模的扩展与安全设施的完善,应该引入集中智能的安全审计系统,通过技术手段,实现自动对 网络 设备日志、操作系统运行日志、数据库访问日志、业务应用系统运行日志、安全设施运行日志等进行统一安全审计,及时自动分析系统安全事件,实现系统安全运行管理。

6.建立信息安全身份认证体系。ca是certificate authority的缩写,即证书授权。在 电子 商务系统中,所有实体的证书都是由证书授权中心(ca中心)分发并签名的。一个完整、安全的电子商务系统必须建立起一个完整、合理的ca体系。ca体系由证书审批部门和证书操作部门组成。电力市场交易系统就其实质来说,是一个典型的电子商务系统,它必须保证交易数据安全。在电力市场技术支持系统中,作为市场成员交易各方的身份确认、物流控制、财务结算、实时数据交换系统中,均需要权威、安全的身份认证系统。在电力系统中,电子商务逐步扩展到电力营销系统、电力物质采购系统、电力燃料供应系统等许多方面。因此,建立全国和网、省公司的ca机构,对企业员工上网用户统一身份认证和数字签名等安全认证,对系统中关键业务进行安全审计,并开展与银行之间、上下级ca机构之间、其他需要ca机构之间的交叉认证的技术研究及试点工作。

(三)组织管理策略

信息安全是技术措施和组织管理措施的统一,“三分技术、七分管理”。据统计,在所有的 计算 机安全事件中,属于管理方面的原因比重高达70%以上。没有管理,就没有安全。再好的第三方安全技术和产品,如果没有 科学 的组织管理配合,都会形同虚设。

1.安全意识与安全技能。通过普及安全知识的培训,可以提高电力企业职员安全知识和安全意识,使他们具备一些基本的安全防护意识和发现解决某些常见安全问题的能力。通过专业安全培训提高操作维护者的安全操作技能,然后再配合第三方安全技术和产品,将使信息安全保障工作得到提升。

2.安全策略与制度。电力企业应该从企业 发展 角度对整体的信息安全工作提供方针性指导,制定一套指导性的、统一的安全策略和制度。没有标准,无法衡量信息的安全,没有法规,无从遵循信息安全的制度,没有策略,无法形成安全防护体系。安全策略和制度管理是 法律 管理的形式化、具体化,是法规与管理的接口和信息安全得以实现的重要保证。

3.安全组织与岗位。电力企业的组织体系应实行“统一组织、分散管理”的方式,建立一个有效、独立的信息安全部门作为企业的信息安全管理机构,全面负责企业范围内的信息安全管理和维护工作。安全岗位是信息系统安全管理机构,根据系统安全需要设定的负责某一个或某几个安全事务的职位,岗位在系统内部可以是具有垂直领导关系的若干层次的一个序列。这样在全企业范围内形成信息安全管理的专一工作,使各级信息技术部门也因此会很好配合信息安全推行工作。

第6篇

相关热搜:信息安全  网络信息安全  信息安全技术

论文首先简要概述了信息安全防护存在的问题,并以信息系统安全等级保护制度为指南,结合单位现状、需求和发展方向,提出了“人防、物防、技防、制防”四防并重的安全防护体系,并搭建一体化的信息安全管理平台,保障信息安全资源的最优利用,最大可能实现重要业务的可持续性。

 

1 引言

 

现在随着企业发展越来越依赖信息化,信息化已成为各单位发展的重要技术支撑和必要工作手段,同时也是实现可持续化发展和提高竞争力的重要保障。然而在信息化带来便捷的同时,网络与信息系统安全风险也在增加,尤其是移动互联网、物联网、云计算、大数据等新技术的应用带来了信息安全方面新的严峻挑战。与此同时,信息系统的安全防护水平在技术与管理等方面仍处于较低水平,因此落后的安全防护与新技术快速应用之间的矛盾,成为阻碍企业信息化发展的主要阻力之一。

 

2 信息安全防护存在的问题

 

尽管信息化发展迅速,然而由于在建设初期缺乏统一顶层设计和总体策划,诸如不同建设时期、不同需求导向、不同开发工具、不同系统架构技术路线等建设而成的网络与信息系统形成了异构、复杂的系统状态,因此企业信息系统存在基础设施落后、网络建设各自为政,缺乏有效数据交换手段,造成的利用率不高、缺乏终端安全防护措施和完善的计算机入网监管手段以及防病毒和防木马的意识薄弱等诸多问题。

 

同时信息化建设是随着需求的改变不断发展变化的,信息安全防护也是一个动态的体系,这就决定了任何技术或手段都不可能一次性地解决信息安全防护中的所有问题,想要打破以前,重新统一规划信息化基础设施和安全体系建设,以提升信息化基础支撑能力和信息系统安全运行能力的想法也难以实现。如何在现有复杂异构的信息系统中,建立一个涵盖信息化各层面的安全防护体系,及时有效地保障当前的信息安全是亟待解决的难题。

 

3 信息安全防护体系

 

信息安全防护体系是由信息系统、信息安全技术、人、管理、操作等元素有机结合,能够对信息系统进行综合防护,保障信息系统安全可靠运行,保障信息的“保密性、完整性、可用性、可控性、抗抵赖性”。传统的信息安全防护只限于技术防护手段上,普遍重技术、轻管理,甚至有的单位还存在以事故推动的现象。本文以信息系统安全等级保护制度为指南,结合单位现状、需求和主营业务发展方向,并根据安全等级保护要求以及安全体系特点,从人员、物理设施、安全技术、管理制度四个方面,建立一套适合自身建设规范与信息安全管理规范的安全防护体系,突出“人防、物防、技防、制防”四防并重特点,并以安全等级保护制度和该安全防护体系搭建信息安全管理平台,实现安全管理的信息化、流程化与规范化。

 

3.1 物理安全

 

物理安全主要包括基础设施、环境及安全防护设备等方面,重点做好主机房等场所设施的安全防范工作,例如采用室内监控技术、用户访问登记以及自动报警系统等记录用户登录及其访问情况,方便随时查看。此外,对于主机房以及重要信息存储设备来说,要通过采用多路电源同时接入的方式,保障电源的可持续供给,以防因断电造成安全威胁。

 

3.2 人员安全

 

人员安全主要是指建立适合自身各级系统的领导组织机构与责任部门,明确岗位设置与职责,完善培训制度,如图1所示,加强从业人员的信息安全教育,增强从业人员的信息安全等级保护意识。通过定期组织培训、业务交流、技术考核等多种方式,不断强化各类人员信息安全和风险防范的观念,树立信息安全等级保护的意识,确保在日常运行维护和应急处置过程中,能够将各类资源优先集中在等级保护级别更高的系统。

 

3.3 安全技术

 

信息安全等级保护工作的核心是对信息系统分等级实行安全保护,对信息安全产品实行按等级管理,对发生的事情按等级分类并进行相应处置。根据信息系统级别的差异,有效规划安全产品布局,在信息系统中正确地配置其安全功能,通过身份鉴别、自主访问控制、强制访问控制、安全审计、完整性和保密性保护、边界防护、恶意代码防范、密码技术应用等主要技术保护措施确保网络、主机、应用和数据的安全性。同时,制定相应的应急处置预案、应急协调机制,建立安全监测和灾难恢复机制,落实信息系统安全监测、灾难备份措施,并不断梳理完善系统的运维监控体系和应急处置方案,确保各类信息安全资源能够按照信息系统等保的级别合理分配,优先监控和保障级别高的信息系统安全稳定运行。

 

3.4 管理制度

 

管理制度主要包括安全策略、安全技术规范、安全操作指南、系统建设、安全管理、运维、安全检查与评估、应急响应等方面,同时将信息系统的定级、备案、测评、整改等工作纳入流程管理机制,确保等级保护工作常态化和制度化。

 

4 信息安全管理平台

 

本文以等级保护制度与安全防护体系作为基础,信息安全管理为主线,搭建信息安全管理平台,从而实现信息安全管理过程清晰,管理过程中的信息高度集成、统一、规范、可追溯、可视化、安全管理工作流程化、规范化。

 

信息安全管理平台包含信息应用管理平台、信息安全管理平台和基础设施管理平台,主要涉及机房安全管理、网络安全管理、系统运行维护管理、系统安全风险管理、资产和设备管理、信息安全建设管理、数据及信息安全管理、用户管理、安全监测管理、信息安全评估管理、备份与恢复管理、应急处置管理、密码管理、安全审计管理等功能模块,平台架构如图2所示。

 

通过信息安全管理平台,规范安全保护设施的建设,实现在规划新建、改建、扩建信息系统时同步完成对系统的等级保护定级工作,同时按照预定的等保级别规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应;加强信息安全评估管理,定期开展等级测评工作,开展风险评估工作。在评估过程中将信息系统安全等级保护工作与单位的信息安全基线工作相结合,把信息系统等级保护工作中发现的安全隐患和需整改的问题,纳入信息安全基线的范围,通过本单位信息安全基线的定期评估和整改,逐步提升重要信息系统的安全保障能力水平。

 

信息安全防护是一项不断发展变化的过程,只有充分熟悉信息安全等级保护制度的基础,对系统正确的定级,准确的风险评估,才能实现信息系统安全持续的建设和运维。

 

5 结束语

 

本文简要介绍了现有信息安全防护存在的问题,并以信息系统安全等级保护制度为指南,结合单位现状、需求和主营业务发展方向,建立“人防、物防、技防、制防”四防并重的安全防护体系,搭建一体化的信息安全防护管理平台,通过等级保护制度,不断完善优化运维管理机制,保障信息安全资源的最优利用,最大可能实现重要业务的可持续性。

第7篇

随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:

1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。

1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。

1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。

1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

2电子政务信息安全体系模型设计

完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略

在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(PKC)的PKI(PublicKeyInfrastructure)与基于属性证书(AC)的PMI(PrivilegeManagementInfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP目录服务器等实体组成,在该模型中:

2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。

2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。

2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。

2.4LDAP目录服务器:该模型中采用两个LDAP目录服务器,一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。

安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。

转贴于中国论文下载中心www

3电子政务信息安全管理体系中的风险评估

电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。

3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。

3.2采用全面的风险评估办法风险评估具有不同的方法。在ISO/IECTR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NISTSP800-30、AS/NZS4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。

电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。

在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。

4结语

电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。

参考文献:

[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社.2006.

[2]李波杰,张绪国,张世永.一种多层取证的电子商务安全审计系统微型电脑应用.2007年05期.

第8篇

关键词:LINUX;自主访问控制(DAC);访问控制链表(ACL);服务器安全

1 引言

随着计算机系统在社会各领域的广泛应用,大量的数据和信息将在计算机系统中存放、传输和处理。计算机系统多用户的应用,使得计算机系统安全成为越来越重要的课题。尤其是在使用计算机系统的政府、国防、金融等信息敏感部门,计算机系统的安全显得尤为重要。任何计算机系统敏感信息的泄漏都将带来巨大的损失和灾难性的后果。目前,随着社会信息化的发展,计算机安全问题也日益严重,建立安全防范体系的需求越来越强烈。操作系统是整个计算机信息系统的核心,操作系统安全是整个安全防范体系的基础。信息安全是涉及国家主权的问题,而操作系统安全又是信息安全的重要内容。操作系统安全是计算机系统软件安全的必要条件[1,2]。本文主要探讨了LINUX系统服务器的安全问题。

2  Linux安全服务器的系统需求

此系统开发符合GB 17859中规定的结构化保护级(相当于TCSEC中规定的B2级)功能要求的安全操作系统,其主要功能要求包括:(1)标识与鉴别;(2)自主访问控制;(3)强制访问控制;(4)安全审计;(5)客体重用;(6)最小特权管理;(7)可信路径;(8)隐蔽通道分析;(9)加密卡支持等等。

首先,通过标识与鉴别机构,认证用户的身份,登录进入系统。标识机构用于唯一标识进入系统的每个用户的身份,鉴别机构用于验证用户身份的合法性。一个用户通过输入登录名(Login Name)和口令(Password)进入系统,存取系统的资源。口令必须严格地保护,口令的失密可能导致另一个用户冒名顶替进入系统,访问口令主人资源。在Linux安全服务器中,限制用户只能在一定的安全级范围登录进入系统。用户登录时可选择安全级,若不选择,则系统取该用户的默认安全级;如果用户选择的安全级和默认安全线不在规定的范围之内,则系统拒绝该用户进入系统。

第二,在操作系统中用户建立一个进程,这个进程使用用户的标识和安全级进行存取控制检查,查看是否可以通过MAC和DAC机构。MAC提供客体在主体间共享的控制。与DAC不同的是,MAC由系统管理员管理,DAC由客体的拥有者管理。客体的拥有者可以改变客体的DAC方式,但不能改变客体的MAC方式。TCB根据安全级来实施MAC。系统中的每个主体和客体都具有一个安全级,主体的安全级在登录时赋值,客体的安全级为创建它的主体的安全级。安全级由级别(Classification)和类别(Category)组成。级别是线性关系,如绝密>=机密>=秘密;类别是集合的概念,为偏序关系。

安全级格式表示为:级别:类别1,类别2,??,类别n

对每个客体及用户都分配一个安全级,一个安全级仅包含一个单一的级别,而它的类别集合可能包含任意数目的类别。我们将一个安全级写成一个级别与一个类别表,下面是一个例子:{secret;NATO,NUCLEAR,CKYPTO}

多级安全策略的目的就是防止未被许可的用户能够访问到具有一定密级的信息。在一个安全级中的级别是线性有序的,例如:

unclassfied

类别是彼此独立的,并且是无序的。为了合法的得到某一信息,用户的级别必须大于或等于该信息的级别,并且用户必须具有包括该信息所有访问类别的类别集合。例如,考虑具有如下安全级的一个文件F:{secret;NATO,NUCLEAR}

如果一个用户具有如下的安全级

{top secret;NATO,NUCLEAR,CRYPTO}

那该用户就能够访问文件F,因为该用户具有比文件F高的级别,并且它的类别集合包括了该文件的所有类别。而具有如下安全级的用户就不能访问该文件:

{top secret;NATO,CRYPTO}

因为它缺少类别NUCLEAR。

第三,由MAC构成的访问隔离防止普通用户存取仅系统管理员才能访问的敏感TCB文件。

第四,进程的特权为用户提供超越系统存取控制的能力。特权管理的思想是将UNIX超级用户的特权划分为一组细粒度的特权。管理员可以灵活地给予某(些)用户执行一系列操作和管理命令的特权,从而减少超级用户操作和管理系统的安全风险;管理员也可以给予某些文件以它所执行操作要求具有的固定特权。

第五,审计机构监视和记录用户和管理员的敏感操作。审计是系统中对所发生的事件进行记录的一种行为,它是安全系统中的一个重要方面。审计为系统进行事故原因的查询、定位、事故发生前的预测、报警以及事故发生之后的实时处理提供详细、可靠的依据或支持。

如上所述,TCB通过建立一系列的安全控制来保证系统的安全性。任何用户都必须通过标识与答别机构(login和passwd),在系统中建立一个进程。然后,这个进程及其产生的后续进程只要通过了MAC和DAC检查,就可以访问系统中的相应客体。任何企图超越MAC和DAC的特权任务都必须通过特权机构的检查。最后,所有敏感操作都是在审计机构的监视下完成的。

3 Linux安全服务器的设计和实现

3.1 系统安全体系结构

这里Linux 级安全服务器将采用FLASK体系结构和Linux组织提供的LSM(Linux Security Module)动态加载技术,通过安全相关模块与系统原有功能的分离,以及实现不同策略的安全模块的动态加载,实现对多安全策略的支持。根掘FLASK系统结构,本系统将分为两个主要部分:

(1) 在原有系统中插入策略执行点。策略执行点一般在主体对客体进行操作前,如果当前的安全策略允许主体对客体进行该操作,则该操作继续进行,一般是调用原有系统中的相关模块来完成:如果当前的安全策略不允许主体对客体进行该操作,则该操作被终止,并返回错误信息。在策略执行点同时对系统操作进行安全审计。策略执行点并不直接对是否允许主体对客体的某种操作进行判定,而是通过hook(钩子)函数调用安全服务器中的相关功能来完成策略判定。

(2) 安全服务器。安全服务器是安全系统的核心部分,负责对安全策略的执行和判定,同时维护系统和主体/客体的安全信息。hook函数是原有系统与安全服务 器之间进行交互的唯一方式。通过动态更改hook函数的指向,可以实现对不同安全策略的调用,实现对多安全策略的支持。通过采用LSM技术,可以实现对安全服务器或其中某个安全策略模块的动态加载。

3.2 ACL机构

ACL机构兼容传统的UNIX保护机构,UNIX文件中权限模式位直接对应为该文件的ACL表的基本项,两者的保护功能完全相同。可以利用getfac1命令来显示文件的ACL表:文件拥有者能够利用setfac1命令在文件的ACL表中增加users(用户)项或groups(用户组)项;也可用该命令删除这些项,也可以删除基本项:还可用该命令来改变文件ACL表中的某一项的权限。

ACL机构能使客体拥有者以单个用户为单位进行授权访问或拒绝访问控制,从而使系统具有更细的存取控制粒度。所有ACL信息的改变都是以一个基本操作方式(系统调用)通过setfacl命令来完成的,这就避免了出现中间非安全状态的可能性。当ACL表增大时,进程的运行速度必然降低,这实际上也就限制了ACL表项数不能太大。

为进一步解释基本ACL,先看看文件初始化ACL表的表项与其模式位的直接对应关系。当一个文件创建时,其权限模式位及其基本ACL表也随之建立。基本ACL.具有四项:user、group、other及mask。文件模式中拥有者的权限总与该文件ACL表user项的权限位相同;文件模式中其它用户的权限位也总与其ACL表中的other项的权限位相同,且两者在ACL中是唯一的。文件基本ACL表中的group和mask项的权限位在初始化时与文件模式中拥有者的同组用户的权限位一样,它们同样也是唯一的。基本ACL表可以通过加入扩展user项和扩展group项来进行扩展。不同用户组可以在扩展group项中指定相应的权限;扩展user项用于指定各用户登录到系统之后对文件所具有的访问权限。

在文件创建时,该文件扩展ACL项是基于其父目录的默认ACL项而获得的。这些目录文件的默认ACL项用于说明当在目录下创建文件时,这些默认ACL项将被加入到新创建的文件ACL表中。

3.3 功能描述

自主存取控制(简称DAC)是根据用户意愿进行信息存取的机制。目前在Linux中存在的DAC机制是传统的文件权限模式,本次开发的目的是在系统中加入ACL机制。利用ACL,用户能够有选择地授予其他用户某些存取权限,来对信息进行保护,防止信息被非法提取。ACL机制在兼容原有的文件权限模式的基础上,使客体拥有者以单个用户/组为单位进行授权访问或拒绝访问控制,从而使系统具有更细致的存取控制粒度,也就是说不是文件属主或者和文件属主不在同一个组里的某些用户可以和其它用户有区别,拥有更多的访问权限。

3.4 DAC部分系统构思

在原有的文件权限模式之上,加入ACL表。使客体拥有者以单个用户/组为单位进行授权访问或拒绝访问控制。原始的文件模式提供文件的基本ACL项(原始的文件模式位user/group/other分别对应ACL表中的ACL_USER_OBJ/ACL_GROUP_OBJ (ACL_MASK)/ACL_OTHER类型的权限位,ACL表项的类型描述详见数据结构部分)。目录客体拥有默认ACL表项,可以继承给在该目录中创建的文件和子目录。

客体拥有自己的ACL表。客体属主和特权用户可以任意修改客体的ACL表。系统对于ACL表是这样存放的:每个不同的文件系统都拥有一个ACL表文件,该文件系统中所有ACL信息的文件的ACL信息都存放在该表文件中。每个文件在文件系统中都有唯一的一个I节点号,根据该I节点号和hash值的余数把该表文件划分成不同的组。

I节点区第一个4个字节,放的是该组已经存放的文件(I节点)个数;第二个4个字节放的是数掘块区的64字节data block的个数;第三个4个字节放的是按I节点号最小的该组的第一个inode number;第4个4个字节放的是I节点号是第三个4个字节中的值的文件在数据块区中的偏移量(offset),该offset以整个ACL表文件为基础。I节点区从第三个4个字节开始每个在数据块区中的文件都占8个字节,前4个是I节点号,后4个是浚文件的偏移量,并且按照I节点号从小到大升序排列整齐。

一个文件可能占多于1个data block的字节数,无论这个文件占多少字节,第一个data block的格式都是这样的:数据块区的第一个4个字节,记录的是该文件一共有多少acl数据个数(ACL项数),每个acl数据一共占4个字节,1个字节的标识类型,2个字节的限定词,1个字节的权限集。文件的acl数据个数是根据用户来增加或者删减的,基本ACL是有4个acl项。第二个4个字节是该文件的I节点号;第三个4个字节,是该文件的第一个acl项。

所有写到磁盘表文件中的文件都至少包含一个不是ACL基本项的项,也就是至少有5个ACL项。主体对客体进行访问时,在DAC检查点通过ACL访问校验算法来控制。

4 结语

本文主要对于浅析LINUX系统服务器的安全相关技术问题展开谈论, 把Linux系统的安全性与一般意义上的操作系统安全性的研究结合起来,以已有成果为基础,探讨进一步完善的操作系统安全特性,以CC标准为准绳,实现高安全可信度的Linux核心安全支持,从而为建立安全的系统软件平台奠定应有的基础。

第9篇

关键词入侵检测异常检测误用检测

在网络技术日新月异的今天,论文基于网络的计算机应用已经成为发展的主流。政府、教育、商业、金融等机构纷纷联入Internet,全社会信息共享已逐步成为现实。然而,近年来,网上黑客的攻击活动正以每年10倍的速度增长。因此,保证计算机系统、网络系统以及整个信息基础设施的安全已经成为刻不容缓的重要课题。

1防火墙

目前防范网络攻击最常用的方法是构建防火墙。

防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。其主要功能是控制对网络的非法访问,通过监视、限制、更改通过网络的数据流,一方面尽可能屏蔽内部网的拓扑结构,另一方面对内屏蔽外部危险站点,以防范外对内的非法访问。然而,防火墙存在明显的局限性。

(1)入侵者可以找到防火墙背后可能敞开的后门。如同深宅大院的高大院墙不能挡住老鼠的偷袭一样,防火墙有时无法阻止入侵者的攻击。

(2)防火墙不能阻止来自内部的袭击。调查发现,50%的攻击都将来自于网络内部。

(3)由于性能的限制,防火墙通常不能提供实时的入侵检测能力。毕业论文而这一点,对于层出不穷的网络攻击技术来说是至关重要的。

因此,在Internet入口处部署防火墙系统是不能确保安全的。单纯的防火墙策略已经无法满足对安全高度敏感部门的需要,网络的防卫必须采用一种纵深的、多样化的手段。

由于传统防火墙存在缺陷,引发了入侵检测IDS(IntrusionDetectionSystem)的研究和开发。入侵检测是防火墙之后的第二道安全闸门,是对防火墙的合理补充,在不影响网络性能的情况下,通过对网络的监测,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性,提供对内部攻击、外部攻击和误操作的实时保护。现在,入侵检测已经成为网络安全中一个重要的研究方向,在各种不同的网络环境中发挥重要作用。

2入侵检测

2.1入侵检测

入侵检测是通过从计算机网络系统中的若干关键点收集信息并对其进行分析,从中发现违反安全策略的行为和遭到攻击的迹象,并做出自动的响应。其主要功能是对用户和系统行为的监测与分析、系统配置和漏洞的审计检查、重要系统和数据文件的完整性评估、已知的攻击行为模式的识别、异常行为模式的统计分析、操作系统的审计跟踪管理及违反安全策略的用户行为的识别。入侵检测通过迅速地检测入侵,在可能造成系统损坏或数据丢失之前,识别并驱除入侵者,使系统迅速恢复正常工作,并且阻止入侵者进一步的行动。同时,收集有关入侵的技术资料,用于改进和增强系统抵抗入侵的能力。

入侵检测可分为基于主机型、基于网络型、基于型三类。从20世纪90年代至今,英语论文已经开发出一些入侵检测的产品,其中比较有代表性的产品有ISS(IntemetSecuritySystem)公司的Realsecure,NAI(NetworkAssociates,Inc)公司的Cybercop和Cisco公司的NetRanger。

2.2检测技术

入侵检测为网络安全提供实时检测及攻击行为检测,并采取相应的防护手段。例如,实时检测通过记录证据来进行跟踪、恢复、断开网络连接等控制;攻击行为检测注重于发现信息系统中可能已经通过身份检查的形迹可疑者,进一步加强信息系统的安全力度。入侵检测的步骤如下:

收集系统、网络、数据及用户活动的状态和行为的信息

入侵检测一般采用分布式结构,在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息,一方面扩大检测范围,另一方面通过多个采集点的信息的比较来判断是否存在可疑现象或发生入侵行为。

入侵检测所利用的信息一般来自以下4个方面:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息。

(2)根据收集到的信息进行分析

常用的分析方法有模式匹配、统计分析、完整性分析。模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性。测量属性的平均值将被用来与网络、系统的行为进行比较。当观察值超出正常值范围时,就有可能发生入侵行为。该方法的难点是阈值的选择,阈值太小可能产生错误的入侵报告,阈值太大可能漏报一些入侵事件。

完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性。该方法能有效地防范特洛伊木马的攻击。

3分类及存在的问题

入侵检测通过对入侵和攻击行为的检测,查出系统的入侵者或合法用户对系统资源的滥用和误用。工作总结根据不同的检测方法,将入侵检测分为异常入侵检测(AnomalyDetection)和误用人侵检测(MisuseDetection)。

3.1异常检测

又称为基于行为的检测。其基本前提是:假定所有的入侵行为都是异常的。首先建立系统或用户的“正常”行为特征轮廓,通过比较当前的系统或用户的行为是否偏离正常的行为特征轮廓来判断是否发生了入侵。此方法不依赖于是否表现出具体行为来进行检测,是一种间接的方法。

常用的具体方法有:统计异常检测方法、基于特征选择异常检测方法、基于贝叶斯推理异常检测方法、基于贝叶斯网络异常检测方法、基于模式预测异常检测方法、基于神经网络异常检测方法、基于机器学习异常检测方法、基于数据采掘异常检测方法等。

采用异常检测的关键问题有如下两个方面:

(1)特征量的选择

在建立系统或用户的行为特征轮廓的正常模型时,选取的特征量既要能准确地体现系统或用户的行为特征,又能使模型最优化,即以最少的特征量就能涵盖系统或用户的行为特征。(2)参考阈值的选定

由于异常检测是以正常的特征轮廓作为比较的参考基准,因此,参考阈值的选定是非常关键的。

阈值设定得过大,那漏警率会很高;阈值设定的过小,则虚警率就会提高。合适的参考阈值的选定是决定这一检测方法准确率的至关重要的因素。

由此可见,异常检测技术难点是“正常”行为特征轮廓的确定、特征量的选取、特征轮廓的更新。由于这几个因素的制约,异常检测的虚警率很高,但对于未知的入侵行为的检测非常有效。此外,由于需要实时地建立和更新系统或用户的特征轮廓,这样所需的计算量很大,对系统的处理性能要求很高。

3.2误用检测

又称为基于知识的检测。其基本前提是:假定所有可能的入侵行为都能被识别和表示。首先,留学生论文对已知的攻击方法进行攻击签名(攻击签名是指用一种特定的方式来表示已知的攻击模式)表示,然后根据已经定义好的攻击签名,通过判断这些攻击签名是否出现来判断入侵行为的发生与否。这种方法是依据是否出现攻击签名来判断入侵行为,是一种直接的方法。

常用的具体方法有:基于条件概率误用入侵检测方法、基于专家系统误用入侵检测方法、基于状态迁移分析误用入侵检测方法、基于键盘监控误用入侵检测方法、基于模型误用入侵检测方法。误用检测的关键问题是攻击签名的正确表示。

误用检测是根据攻击签名来判断入侵的,根据对已知的攻击方法的了解,用特定的模式语言来表示这种攻击,使得攻击签名能够准确地表示入侵行为及其所有可能的变种,同时又不会把非入侵行为包含进来。由于多数入侵行为是利用系统的漏洞和应用程序的缺陷,因此,通过分析攻击过程的特征、条件、排列以及事件间的关系,就可具体描述入侵行为的迹象。这些迹象不仅对分析已经发生的入侵行为有帮助,而且对即将发生的入侵也有预警作用。

误用检测将收集到的信息与已知的攻击签名模式库进行比较,从中发现违背安全策略的行为。由于只需要收集相关的数据,这样系统的负担明显减少。该方法类似于病毒检测系统,其检测的准确率和效率都比较高。但是它也存在一些缺点。

3.2.1不能检测未知的入侵行为

由于其检测机理是对已知的入侵方法进行模式提取,对于未知的入侵方法就不能进行有效的检测。也就是说漏警率比较高。

3.2.2与系统的相关性很强

对于不同实现机制的操作系统,由于攻击的方法不尽相同,很难定义出统一的模式库。另外,误用检测技术也难以检测出内部人员的入侵行为。

目前,由于误用检测技术比较成熟,多数的商业产品都主要是基于误用检测模型的。不过,为了增强检测功能,不少产品也加入了异常检测的方法。

4入侵检测的发展方向

随着信息系统对一个国家的社会生产与国民经济的影响越来越大,再加上网络攻击者的攻击工具与手法日趋复杂化,信息战已逐步被各个国家重视。近年来,入侵检测有如下几个主要发展方向:

4.1分布式入侵检测与通用入侵检测架构

传统的IDS一般局限于单一的主机或网络架构,对异构系统及大规模的网络的监测明显不足,再加上不同的IDS系统之间不能很好地协同工作。为解决这一问题,需要采用分布式入侵检测技术与通用入侵检测架构。

4.2应用层入侵检测

许多入侵的语义只有在应用层才能理解,然而目前的IDS仅能检测到诸如Web之类的通用协议,而不能处理LotusNotes、数据库系统等其他的应用系统。许多基于客户/服务器结构、中间件技术及对象技术的大型应用,也需要应用层的入侵检测保护。

4.3智能的入侵检测

入侵方法越来越多样化与综合化,尽管已经有智能体、神经网络与遗传算法在入侵检测领域应用研究,但是,这只是一些尝试性的研究工作,需要对智能化的IDS加以进一步的研究,以解决其自学习与自适应能力。

4.4入侵检测的评测方法

用户需对众多的IDS系统进行评价,评价指标包括IDS检测范围、系统资源占用、IDS自身的可靠性,从而设计出通用的入侵检测测试与评估方法与平台,实现对多种IDS的检测。

4.5全面的安全防御方案

结合安全工程风险管理的思想与方法来处理网络安全问题,将网络安全作为一个整体工程来处理。从管理、网络结构、加密通道、防火墙、病毒防护、入侵检测多方位全面对所关注的网络作全面的评估,然后提出可行的全面解决方案。

综上所述,入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,使网络系统在受到危害之前即拦截和响应入侵行为,为网络安全增加一道屏障。随着入侵检测的研究与开发,并在实际应用中与其它网络管理软件相结合,使网络安全可以从立体纵深、多层次防御的角度出发,形成人侵检测、网络管理、网络监控三位一体化,从而更加有效地保护网络的安全。

参考文献

l吴新民.两种典型的入侵检测方法研究.计算机工程与应用,2002;38(10):181—183

2罗妍,李仲麟,陈宪.入侵检测系统模型的比较.计算机应用,2001;21(6):29~31

3李涣洲.网络安全与入侵检测技术.四川师范大学学报.2001;24(3):426—428

4张慧敏,何军,黄厚宽.入侵检测系统.计算机应用研究,2001;18(9):38—4l