時間:2022-05-30 19:07:44
導語:在安全審計論文的撰寫旅程中,學習并吸收他人佳作的精髓是一條寶貴的路徑,好期刊匯集了九篇優秀范文,愿這些內容能夠啟發您的創作靈感,引領您探索更多的創作可能。

安全評價的關鍵與基礎是選取與確立評價的指標體系,它對評價的結果是否符合實際情況至關重要。化工企業安全評價指標體系應盡可能反映化工企業的主要特征和基本狀況。評價過程中指標體系的要素組成非常關鍵,如果選取的要素太多,有可能使評價指標體系更加龐大和冗雜,從而增加評價的困難程度,甚至會使一些重要因素被忽略;如果指標因素太少,則難以較完整地反映被評價系統的客觀實際情況。•33•通過查閱研究某大型煉油化工企業的相關文獻和資料[4],由人、機和環境3個方面構成的系統模型出發,把生產系統所有重要環節包含其中,從而建立出化工企業的安全評價指標體系如圖1和表1至表4所示。
2化工企業的遺傳神經網絡安全評價模型
2.1遺傳神經網絡遺傳算法優化神經網絡的方法主要有2種:對神經網絡的初始權值和閾值進行優化;對神經網絡的結構進行優化[5]。本文在保持神經網絡的結構不變的情況下,用遺傳算法對BP神經網絡初始權值和閾值進行優化。
2.2遺傳神經網絡評價模型遺傳神經網絡優化的數學模型[6]如下:本文構建的遺傳神經網絡模型的運行過程如下:(1)初始化BP神經網絡。(2)把BP神經網絡的全部權值與閾值實數編碼,確定其長度l,確定其為遺傳算法的初始種群個體。(3)設置遺傳算法的相關參數以及終止條件,執行遺傳算法;遺傳算法包括對群體中個體適應度進行評價,執行選擇、交叉、變異遺傳操作,進化生成新的群體;反復操作至設定的進化代數,最終取得最佳染色體個體。(4)把最佳染色體個體解碼,分解為BP網絡對應的權值、閾值,輸入訓練樣本,利用BP網絡進行訓練。(5)得到訓練好的BP神經網絡,則可輸入實例樣本進行評價。
3遺傳神經網絡評價模型在化工企業的應用
3.1學習樣本的準備根據前文所確定的評價指標體系和對某大型煉油化工有限公司成氨分廠提供的空氣分離、渣油氣化、碳黑回收、一氧化碳變換、甲醇洗滌、液氮洗滌等工序的安全原始數據,參考文獻中化工企業安全評價指標取值標準,進行分析和整理,得出11個實例樣本,如表5所示。選擇10個樣本作為遺傳神經網絡的訓練樣本,1個樣本作為測試樣本。
3.2BP網絡結構的確定BP網絡拓撲結構一般是由網絡層數、輸入層節點數、隱含層節點數、隱含層數以及輸出層節點數等來確定。本文建立的遺傳神經網絡模型是根據經驗來確定神經網絡的層數,一般選取BP神經網絡的層數為3層[7]。通過化工企業安全評價指標的分析,得出BP神經網絡輸入層神經元數目為評價指標的總數12+6+8+5=31。模型最后輸出的結果為綜合安全評價結果,因此,神經網絡的輸出層節點數確定為1。隱含層中節點數的范圍通過經驗公式來確定,本文在其確定范圍內選12。依據訓練樣本的規模,設定學習率為0.1,最大訓練誤差值設為10-5,循環學習次數為1000次。網絡輸出層為1個節點,即化工企業的安全評價結果。化工企業安全等級一般分為5級[7],如表6所示。
3.3遺傳算法優化遺傳算法中,參數設定如下:種群規模設為300,交叉概率設為0.7,進化代數設為100,變異率設為0.05。本文運用MATLAB軟件中的遺傳算法工具箱gads,在GUI操作界面中輸入以上參數,并輸入適應度函數,對神經網絡的權閾值進行優化。經過遺傳操作后,運行遺傳算法工具箱,則可得出最佳適應度曲線圖和最佳個體圖(圖2),得到最佳適應度個體,將其進行解碼,作為該網絡的初始權值和閾值賦給BP神經網絡。
3.4GA-BP神經網絡訓練在MATLAB界面中編程語言,得到輸出向量和網絡均方差變化圖。訓練結果與期望輸出見表7,BP網絡訓練過程如圖3所示。從訓練結果可以看出,該網絡的誤差值不超過10-5,滿足設定要求。用該網絡對實例樣本進行安全評價,得到結果為3.9956,對照安全評價輸出結果等級表為較安全,與目標值吻合。從而訓練后的網絡穩定性得到驗證,可以用于化工企業安全評價。
4結論
關鍵詞:基于工作過程,職業教育安全審計與風險分析,學習領域
一、基于工作過程的課程研究意義
職業教育提出的指導思想就是工學結合,反映了職業教育的根本特點,并且職業教育課程的2個本質特征是:學習的內容是工作;通過工作來實現學習。基于工作過程的課程開發是解決傳統職業教育中理論與實踐、學習與工作互相分離的有效途徑。工作過程就是讓學習者自己去明確任務、制定計劃、實施計劃、評估反饋、質量檢查等等。
要實現職業教育的任務,首先就要構建基于工作過程的課程,讓學生通過經歷工作過程,不僅可以學習專業知識和技能,而且還能獲得職業意識和方法;通過合作學習,學會交流與溝通,并最終形成綜合職業能力。職業教育培養的目標,如下圖所示:
二、基于工作過程的《安全審計與風險分析》課程研究的總體目標
基于工作過程為導向的課程開發與實施,是以完整的工作過程為主線,將職業行動能力進行分解,然后落實到具體的學習領域,每個學習領域都要通過M(M>=3)個學習情境(學習單元)來完成,每個學習情境都是獨立的,并且都屬于同一范疇。。
并且基于工作過程為導向的職業教育學習領域課程,是以一個職業的典型工作任務和以工作過程為導向的、通過以下內容確定的教學單元:職業的典型工作任務;學習目標;學習與工作內容;學時要求;教學方法與組織形式說明;學業評價方式。
因此,《安全審計與風險分析》在整個的教學過程中,就是通過老師與學生共同實施一個個完整的工作任務而進行的教學活動:將傳統課程體系中的知識內容轉化為若干個學習情境或者是工作任務,并圍繞著學習情境或者是工作任務組織和開展教學,學生以獨立或小組合作的形式,在老師及同學指導協助下或借助參考教材、互聯網,并在相關軟件的幫助下,對特定網絡下的計算機系統進行安全審計與風險分析,從而來設計出合理的安全策略。這樣學生在完成指定任務的同時,能夠在工作中學習新的知識和應用已有的知識,以致能夠培養學生的職業綜合能力:單項的技能與知識;綜合的技能與知識;與他人交往、合作、共同生活和工作的社會綜合能力。。
三、具體設計與實施
《安全審計與風險分析》這門課程,是以《網絡安全基礎》、《網絡攻擊與防御》、《操作系統安全》以及《網絡設備安全》等等為前期基礎課程之后的核心綜合課程。。主要講解:在開放式網絡、以及整個網絡的部署方案下,對網絡中的設備、操作系統及應用系統的信息進行收集匯總;并通過對這些信息詳細、準確的風險分析之后,可以得出更深層次的安全分析結果,從而來鞏固和加強整個網絡的安全防御能力。
1、設計學習情境
學習完本課程后,學生應當能夠獨立或合作地進行以下操作:
①數據安全:能夠使用相關的測評方法,來檢驗某環境下數據的安全性
②主機安全:能夠使用相關主機安全的測評方法,來檢驗某環境下主機的安全性(包括:身份認證技術;惡意代碼防范;安全審計技術;入侵防范技術;訪問控制技術)
③網絡安全:能夠使用相關的測評方法,來檢驗某環境下網絡的安全性(包括:結構安全與網段劃分;惡意代碼防范;網絡安全審計技術;網絡入侵防范技術;網絡訪問控制技術;網絡設備防護)
④應用安全:能夠使用相關的測評方法,來檢驗某環境下應用環境的安全性(包括:身份鑒別技術;安全審計技術;通信完整與保密技術;訪問控制技術;抗抵賴技術)
根據基于工作過程為導向的總體思想,以及本課程知識特點,安全審計與風險分析學習領域課程的學習情境設計如下表所示:
序號 學習情境 (工作任務模塊) 學習目標 學習內容 教學建議 與說明 學時 1 某電子政務信息系統的數據安全分析與評估 學會怎樣進行數據安全測評
掌握數據安全測評的方式
數據安全測評的標準; 數據安全的測評方法; 如何進行數據安全測評 講解,討論、實踐 6 2 某電子政務信息系統的主機安全分析與評估 掌握主機安全的相關技術: 身份認證技術; 惡意代碼防范; 安全審計技術; 入侵防范技術; 訪問控制技術 主機安全測評的8個環節; 主機安全的測評方法; 如何進行主機安全測評
講解,討論、實踐 10 3 某電子政務信息系統的網絡安全分析與評估 掌握網絡安全的相關技術: 惡意代碼防范; 網絡安全審計技術; 網絡入侵防范技術; 網絡訪問控制技術;
[論文關鍵詞】電力信息安全策略
[論文摘要]通過對電力系統計算機網絡存在的網絡安全問廈的分析,提出相應的安全對策,并介紹應用于電力系統計算機網絡的網絡安全技術。
在全球信息化的推動下,計算機信息網絡作用不斷擴大的同時,信息網絡的安全也變得日益重要,一旦遭受破壞,其影響或損失也十分巨大,電力系統信息安全是電力系統安全運行和對社會可靠供電的保障,是一項涉及電網調度自動化、繼電保護及安全裝置、廠站自動化、配電網自動化、電力負荷控制、電力營銷、信息網絡系統等有關生產、經營和管理方面的多領域、復雜的大型系統工程。應結合電力工業特點,深入分析電力系統信息安全存在的問題,探討建立電力系統信息安全體系,保證電網安全穩定運行,提高電力企業社會效益和經濟效益,更好地為國民經濟高速發展和滿足人民生活需要服務。
研究電力系統信息安全問題、制定電力系統信息遭受內部外部攻擊時的防范與系統恢復措施等信息安全戰略是當前信息化工作的重要內容。
一、電力系統的信息安全體系
信息安全指的是為數據處理系統建立和采用的技術和管理的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因遭到破壞、更改和泄露。包括保密性、完雅性、可用性、真實性、可靠性、責任性等幾個方面。
信息安全涉及的因素有,物理安全、信息安全、網絡安全、文化安全。
作為全方位的、整體的信息安全體系是分層次的,不同層次反映了不同的安全問題。
信息安全應該實行分層保護措施,有以下五個方面,
①物理層面安全,環境安全、設備安全、介質安全,②網絡層面安全,網絡運行安全,網絡傳輸安全,網絡邊界安全,③系統層面安全,操作系統安全,數據庫管理系統安全,④應用層面安全,辦公系統安全,業務系統安全,服務系統安全,⑤管理層面安全,安全管理制度,部門與人員的組織規則。
二、電力系統的信息安全策略
電力系統的信息安全具有訪問方式多樣,用戶群龐大、網絡行為突發性較高等特點。信息安全問題需從網絡規劃設計階段就仔細考慮,并在實際運行中嚴格管理。為了保障信息安全,采取的策略如下:
(一)設備安全策略
這是在企業網規劃設計階段就應充分考慮安全問題。將一些重要的設備,如各種服務器、主干交換機、路由器等盡量實行集中管理。各種通信線路盡量實行深埋、穿線或架空,并有明顯標記,防止意外損壞。對于終端設備,如工作站、小型交挾機、集線器和其它轉接設備要落實到人,進行嚴格管理。
(一)安全技術策略
為了達到保障信息安全的目的,要采取各種安全技術,其不可缺少的技術層措施如下:
1.防火墻技術。防火墻是用于將信任網絡與非信任網絡隔離的一種技術,它通過單一集中的安全檢查點,強制實糟相應的安全策略進行檢查,防止對重要信息資源進行非法存取和訪問。電力系統的生產、計量、營銷、調度管理等系統之間,信息的共享、整合與調用,都需要在不同網段之間對這些訪問行為進行過濾和控制,阻斷攻擊破壞行為,分權限合理享用信息資源。
2.病毒防護技術。為免受病毒造成的損失,要采用的多層防病毒體系。即在每臺Pc機上安裝防病毒軟件客戶端,在服務器上安裝基于服務器的防病毒軟件,在網關上安裝基于網關的防病毒軟件。必須在信息系統的各個環節采用全網全面的防病毒策略,在計算機病毒預防、檢測和病毒庫的升級分發等環節統一管理,建立較完善的管理制度,才能有效的防止和控制病毒的侵害。
3.虛擬局域網技術(VLAN技術)。VLAN技術允許網絡管理者將一個物理的LAN邏輯地劃分成不同的廣播域,每一個VLAN都包含1組有著相同需求的計算機工作站,與物理上形成的LAN有相同的屬性。但由于它是邏輯而不是物理劃分,所以同一個LAN內的各工作站無須放置在同一物理空間里,既這些工作站不一定屬于同一個物理LAN網段。一個VLAN內部的廣播和單播流量都不會轉發到其他VLAN中,有助于控制流量、控制廣播風暴、減少設備投資、簡化網絡管理、提高網絡的安全性。
4.數據與系統備份技術。電力企業的數據庫必須定期進行備份,按其重要程度確定數據備份等級。配置數據備份策略,建立企業數據備份中心,采用先進災難恢復技術,對關鍵業務的數據與應用系統進行備份,制定詳盡的應用數據備份和數據庫故障恢復預案,并進行定期預演。確保在數據損壞或系統崩潰的情況下能快速恢復數據與系統,從而保證信息系統的可用性和可靠性。
5.安全審計技術。隨著系統規模的擴展與安全設施的完善,應該引入集中智能的安全審計系統,通過技術手段,實現自動對網絡設備日志、操作系統運行日志、數據庫訪問日志、業務應用系統運行日志、安全設施運行日志等進行統一安全審計,及時自動分析系統安全事件,實現系統安全運行管理。
6.建立信息安全身份認證體系。CA是CertificateAuthority的縮寫,即證書授權。在電子商務系統中,所有實體的證書都是由證書授權中心(CA中心)分發并簽名的。一個完整、安全的電子商務系統必須建立起一個完整、合理的CA體系。CA體系由證書審批部門和證書操作部門組成。電力市場交易系統就其實質來說,是一個典型的電子商務系統,它必須保證交易數據安全。在電力市場技術支持系統中,作為市場成員交易各方的身份確認、物流控制、財務結算、實時數據交換系統中,均需要權威、安全的身份認證系統。在電力系統中,電子商務逐步擴展到電力營銷系統、電力物質采購系統、電力燃料供應系統等許多方面。因此,建立全國和網、省公司的cA機構,對企業員工上網用戶統一身份認證和數字簽名等安全認證,對系統中關鍵業務進行安全審計,并開展與銀行之間、上下級CA機構之間、其他需要CA機構之間的交叉認證的技術研究及試點工作。
(三)組織管理策略
信息安全是技術措施和組織管理措施的統一,“三分技術、七分管理”。據統計,在所有的計算機安全事件中,屬于管理方面的原因比重高達70%以上。沒有管理,就沒有安全。再好的第三方安全技術和產品,如果沒有科學的組織管理配合,都會形同虛設。
1.安全意識與安全技能。通過普及安全知識的培訓,可以提高電力企業職員安全知識和安全意識,使他們具備一些基本的安全防護意識和發現解決某些常見安全問題的能力。通過專業安全培訓提高操作維護者的安全操作技能,然后再配合第三方安全技術和產品,將使信息安全保障工作得到提升。
2.安全策略與制度。電力企業應該從企業發展角度對整體的信息安全工作提供方針性指導,制定一套指導性的、統一的安全策略和制度。沒有標準,無法衡量信息的安全,沒有法規,無從遵循信息安全的制度,沒有策略,無法形成安全防護體系。安全策略和制度管理是法律管理的形式化、具體化,是法規與管理的接口和信息安全得以實現的重要保證。
3.安全組織與崗位。電力企業的組織體系應實行“統一組織、分散管理”的方式,建立一個有效、獨立的信息安全部門作為企業的信息安全管理機構,全面負責企業范圍內的信息安全管理和維護工作。安全崗位是信息系統安全管理機構,根據系統安全需要設定的負責某一個或某幾個安全事務的職位,崗位在系統內部可以是具有垂直領導關系的若干層次的一個序列。這樣在全企業范圍內形成信息安全管理的專一工作,使各級信息技術部門也因此會很好配合信息安全推行工作。
關鍵詞:信息安全;大數據;日志審計;云計算
中圖分類號:TP391 文獻標識碼:A 文章編號:1009-3044(2016)15-0010-02
1基于Spark大數據平臺日志審計系統架構設計
1.1系統設計目標和原則
本課題中日志審計系統通過對雜志收集監測設備采集模塊,并且日志記錄用戶訪問記錄,系統運行日志以及整個系統運行狀態信息。這里實現的是基于火花大數據平臺日志審計系統的設計目標和原則主要表現在傳統日志審計系統的基本功能和依賴大數據技術為整個擴展傳統的日志審計系統。這里我們知道日志信息收集后解析XML日志將大量的數據和格式變量復雜源日志信息標準化偽日志信息的規范,一般來說在合并后單位時間函數在同一IP和報警分析等處理,同時這個日志集中管理存儲在我們的一個存儲系統中,能夠有比較豐富的日志數據,實現我們的一整個全面的IT環境的審計日志。
本文探究的集中管理平臺,能夠較好地提供視圖顯示和操作更為方便的實現原理。通常來說對于集中管理平臺通過圖表清晰直觀地顯示實時分析的結果分析模塊。我們能夠對這份報告總結了歷史時期的安全狀況。同時,具體來說集中管理平臺提供的管理系統,如日志收集管理或者是我們的安全管理,還有整個用戶管理等等,在利用維持整個系統的管理功能。一般來說在對大數據技術來完成一些基本的日志審計系統的這樣一個要求。并且在對我們的日志進行一個采集系統來取代傳統的模塊。一般來說我們的日志采集系統高可用性、同時還有比較好的一個可伸縮性和可以接受各種優秀的源格式;使用大數據平臺的分析引擎日志審計系統,能夠完成我們的這個上游的日志收集日志信息標準化。
1.2系統技術架構設計
本課題中我們知道對于審計系統,一般來說關鍵就是探究由大數據平臺,同時集中管理平臺,作為一個Mysql服務器主機。具體來看大數據平臺上運行的一組服務器。另外在利用我們的大數據平臺上運行的服務器日志信息標準化以及完成我們的分析,同時能夠將整個結果存儲在數據庫中。通常來看我們數據庫只保留一天的日志信息,同時這些所有的日志信息存儲在分布式文件系統的大數據平臺。其中一些數據在數據庫中為方便安全管理人員查詢日志信息,并且我們的這個報告信息和設置。具體來看我們大數據平臺本身包含了分布式文件系統可以用作持久性存儲。倘若我們在這個查詢太古代歷史日志信息或者需要探索分析報告圖表的信息,一般來說也是需要完成的Spark大數據平臺。
安全管理審計系統通過個人電腦連接,通常看看當前操作系統的日志信息,分析,同時還有具體報告只需要查詢的數據可以保存在一個Mysql數據庫。通常來說這樣不僅有利于保護數據持久性,同時已經被證明是更長一段時間所有的數據挖掘,并防止頻繁的影響信息查詢日志分析的大數據平臺。并且我們在集中管理平臺提供了一個WEB服務,能夠利用我們的網絡查詢系統分析結果,最后完成整個的操作和管理系統等基本信息。
2系統功能架構
2.1 系統功能組成
2.1.1日志采集
本課題探究的基于Spark大數據平臺日志收集日志審計系統關鍵就在于這個可伸縮性和可用性。同時因為我們IT的現實工作環境會改變的可能性,并且一般來說不是改變更復雜的也可能是流線型的,通常來說這個具體日志收集應該根據實際監測網絡的大小,從而來以確保你占用物理資源的大小,同時利用具體增加的方便和靈活的采集能力或釋放多余的資源。一般來看我們的日志標準化基于標準化規范匹配所有的日志文件和日志信息是唯一可識別的格式。另外整個的日志標準化后的分析工作的前提下,僅僅是在實現了所有的標準化可以有效分析日志的日志格式。通常來說我們的可用性是反映在日志收集能夠接收各種各樣的方式,而不是說處理現在常見的發展云計算的企業環境。收購后的日志需要標準化日志。
2.1.2集中管理平臺
集中管理平臺提供了一個有效的訪問接口,也就是說被視為視覺層,這里也得到了最后的整個分析結果。通常來說我們的安全管理員是能夠實現審計日志的基本信息查詢,同時還可以完成我們的查詢統計查詢等功能。另外,我們是可以利用整個基本的配置,來完成終端管理,完成整個系統的某些配置信息的管理。
2.1.3日志分析
日志分析是在大數據平臺上來實現的。通常來說我們的這個日志分析主要有三種方法的分析:第一部分,也就是一個具體日志信息信息匹配分析;其次,我們的這個單位時間日志頻率分析;第三,有關于多個日志的這樣一個關聯分析。
3集中管理平臺
集中管理平臺作為日志審計系統的外部接口,課題中是對本身需要的安全保證。一般來說,我們的這個集中管理平臺安全部分作為一個關鍵在這一節中描述。使每個角色,從而能夠更好確保其業務案例系統中最小權限的功能。另外課題系統分別建立了三個角色,分別是這個安全管理員還有我們的審計管理員,以及我們的系統管理員。一般來看,對于這個傳統的雙因素登錄作為保證,能夠較好集中管理平臺使用SparkSecurity安全框架,以確保他們的安全。而且還能較好根據三權分立的思想設計的不同的角色不同的權限。并且我們的系統管理員負責系統配置相關業務,審計經理負責審計系統操作日志用戶的內部審計制度。
本課題中探究了集中管理平臺系統中非常關鍵的這樣一個作用,并且我們的集中管理平臺負責顯示整個系統的運行結果,通常情況下配置管理系統,同時在與其他功能,并且可以再具體外部系統的性能。一般來說集中管理平臺的主要部分資產管理、用戶管理、規則、管理、安全中心,日志語句。報道的集合可以配置配置文件,檢查報告已經操作日志。通常具體在安全中心是環境安全審計結果的監測系統的總體性能,并實時審計結果顯示日志審計系統。一般情況下,對于管理這些資產可以輸入或刪除日志審計系統來管理資產信息,同時具體的資產配置日志文件標準化;以及在我們用戶管理的操作用戶管理平臺,同時還需要能夠保證平臺的安全;一組規則,課題中對于規則管理是一個管理系統;同時多模塊用于實現Spring框架,Spring框架是其中一個最流行的Web框架,;另外具體相關論文不再是一些信息,因此我們這里不將集中管理平臺的實現模塊被描述為主要內容之一。
后設置不同角色的權限需要限制用戶的這樣一個集中管理平臺能夠訪問的內容是不同的,同時還不可以完成這個訪問超出他們能力的內容,一般來說是使用直接訪問URL。同時還有里利用這個Springsecurity框架,以確保我們的這個授權。通常情況下我們的Springsecurity除了授權和身份驗證功能,主要就是我們的這個身份驗證是識別用戶和角色信息。能夠較好地完成整個訪問控制也可以稱為資源訪問控制,并且還可以較為直觀是控制的表達一個URL訪問請求權限。Springsecurity當一個URL請求許可的URL和用戶身份驗證的作用之下,倘若說能夠較好符合要求離開,另外如果不符合攔截請求。通常情況下Springsecurity身份驗證和訪問控制需要通過XML配置信息。另外在這個身份驗證是指用戶身份認證,具體是驗證用戶登錄時的用戶名和密碼,驗證后的用戶名、密碼,角色和狀態的信息,如認證信息,用戶會話的認證信息已經被Sparksecurity保存存在。挺且我們的使用者在進行這個身份驗證、會話管理,除了登錄可用于訪問控制。
訪問控制的主要功能和主要步驟有:Springsecurity負荷數據庫中的數據資源,一般來看是相應的資源數據和角色關系,同時這里的這個具體操作在以下loadResourceDefine()原來來達到目的,通常情況下我們的系統第一次運行時調用這個方法需要URL和角色的鍵-值對的形式存儲記憶。另外當這個具體訪問請求送達是,這里的URL和用戶角色和資源數據對應關系能不能符合我們的角色。
4結語
網絡安全已成為全球性的這樣一個問題,目前已經是全世界各界都在關注。對于這個隱藏的安全威脅,一般來說消除系統通常采用加密、安全措施,如這個身份驗證、授權和審計,同時來達到我們的這個網絡的安全性。并且通常來看是在詳細設計的基礎上,另外我們在描述了具體的實現和測試工作內容的一部分。對于我們的水槽的采集模塊配置文件,一般這里的分析主要功能模塊的代碼和我們整個系統運行情況等。同時基于火花大數據平臺,我們的具體日志審計系統的應用做了簡單的介紹,并進行了最后的這個總結,課題中完成大數據平臺日志審計系統的發展進行了探討。另外對于詳細設計包括總體結構設計、模塊設計和數據庫設計。這里完成了整個設計的結構分為橫向和縱向兩個方面的設計。同時對于數據庫設計了數據庫的總體結構設計。
參考文獻:
[1] 朱宏.安全日志統一收集平臺的數據架構設計與實現[J].計算機安全,2010(10).
[2] 郝漩.基于Apache Flume的分布式日志收集系統設計與實現[J].軟件導刊,2014(7).
[3] 王倩,陸展,龔儉.一種基于規則的安全日志范式分析模型[J].計算機工程,1999(S1):53-55
[4] 陳世強,蔡超.審計系統中基于數據挖掘的關聯規則自動發現技術研究[J].計算機應用與軟件,2007(1).
[5] 劉芳,肖鐵軍.XML應用的基石:XML解析技術[J].計算機工程與設計,2005(10).
[6] 韋成府,吳旭,張華.網絡行為安全審計系統Web應用的設計與實現[J].現代圖書情報技術,2009(2).
[論文摘要]通過對電力系統 計算 機 網絡 存在的網絡安全問廈的分析,提出相應的安全對策,并介紹應用于電力系統計算機網絡的網絡安全技術。
在全球信息化的推動下,計算機信息網絡作用不斷擴大的同時,信息網絡的安全也變得日益重要,一旦遭受破壞,其影響或損失也十分巨大,電力系統信息安全是電力系統安全運行和對社會可靠供電的保障,是一項涉及電網調度自動化、繼電保護及安全裝置、廠站自動化、配電網自動化、電力負荷控制、電力營銷、信息網絡系統等有關生產、經營和管理方面的多領域、復雜的大型系統工程。應結合電力 工業 特點,深入分析電力系統信息安全存在的問題,探討建立電力系統信息安全體系,保證電網安全穩定運行,提高電力 企業 社會效益和 經濟 效益,更好地為國民經濟高速 發展 和滿足人民生活需要服務。
研究電力系統信息安全問題、制定電力系統信息遭受內部外部攻擊時的防范與系統恢復措施等信息安全戰略是當前信息化工作的重要內容。
一、電力系統的信息安全體系
信息安全指的是為數據處理系統建立和采用的技術和管理的安全保護,保護計算機硬件、軟件和數據不因偶然和惡意的原因遭到破壞、更改和泄露。包括保密性、完雅性、可用性、真實性、可靠性、責任性等幾個方面。
信息安全涉及的因素有,物理安全、信息安全、網絡安全、文化安全。
作為全方位的、整體的信息安全體系是分層次的,不同層次反映了不同的安全問題。
信息安全應該實行分層保護措施,有以下五個方面,
①物理層面安全,環境安全、設備安全、介質安全,②網絡層面安全,網絡運行安全,網絡傳輸安全,網絡邊界安全,③系統層面安全,操作系統安全,數據庫管理系統安全,④應用層面安全,辦公系統安全,業務系統安全,服務系統安全,⑤管理層面安全,安全管理制度,部門與人員的組織規則。
二、電力系統的信息安全策略
電力系統的信息安全具有訪問方式多樣,用戶群龐大、網絡行為突發性較高等特點。信息安全問題需從網絡規劃設計階段就仔細考慮,并在實際運行中嚴格管理。為了保障信息安全,采取的策略如下:
(一)設備安全策略
這是在企業網規劃設計階段就應充分考慮安全問題。將一些重要的設備,如各種服務器、主干交換機、路由器等盡量實行集中管理。各種通信線路盡量實行深埋、穿線或架空,并有明顯標記,防止意外損壞。對于終端設備,如工作站、小型交挾機、集線器和其它轉接設備要落實到人,進行嚴格管理。
(一)安全技術策略
為了達到保障信息安全的目的,要采取各種安全技術,其不可缺少的技術層措施如下:
1.防火墻技術。防火墻是用于將信任網絡與非信任網絡隔離的一種技術,它通過單一集中的安全檢查點,強制實糟相應的安全策略進行檢查,防止對重要信息資源進行非法存取和訪問。電力系統的生產、計量、營銷、調度管理等系統之間,信息的共享、整合與調用,都需要在不同網段之間對這些訪問行為進行過濾和控制,阻斷攻擊破壞行為,分權限合理享用信息資源。
2.病毒防護技術。為免受病毒造成的損失,要采用的多層防病毒體系。即在每臺pc機上安裝防病毒軟件客戶端,在服務器上安裝基于服務器的防病毒軟件,在網關上安裝基于網關的防病毒軟件。必須在信息系統的各個環節采用全網全面的防病毒策略,在計算機病毒預防、檢測和病毒庫的升級分發等環節統一管理,建立較完善的管理制度,才能有效的防止和控制病毒的侵害。
3.虛擬局域網技術(vlan技術)。vlan技術允許網絡管理者將一個物理的lan邏輯地劃分成不同的廣播域,每一個vlan都包含1組有著相同需求的計算機工作站,與物理上形成的lan有相同的屬性。但由于它是邏輯而不是物理劃分,所以同一個lan內的各工作站無須放置在同一物理空間里,既這些工作站不一定屬于同一個物理lan網段。一個vlan內部的廣播和單播流量都不會轉發到其他vlan中,有助于控制流量、控制廣播風暴、減少設備投資、簡化網絡管理、提高網絡的安全性。
4.數據與系統備份技術。電力 企業 的數據庫必須定期進行備份,按其重要程度確定數據備份等級。配置數據備份策略,建立企業數據備份中心,采用先進災難恢復技術,對關鍵業務的數據與應用系統進行備份,制定詳盡的應用數據備份和數據庫故障恢復預案,并進行定期預演。確保在數據損壞或系統崩潰的情況下能快速恢復數據與系統,從而保證信息系統的可用性和可靠性。
5.安全審計技術。隨著系統規模的擴展與安全設施的完善,應該引入集中智能的安全審計系統,通過技術手段,實現自動對 網絡 設備日志、操作系統運行日志、數據庫訪問日志、業務應用系統運行日志、安全設施運行日志等進行統一安全審計,及時自動分析系統安全事件,實現系統安全運行管理。
6.建立信息安全身份認證體系。ca是certificate authority的縮寫,即證書授權。在 電子 商務系統中,所有實體的證書都是由證書授權中心(ca中心)分發并簽名的。一個完整、安全的電子商務系統必須建立起一個完整、合理的ca體系。ca體系由證書審批部門和證書操作部門組成。電力市場交易系統就其實質來說,是一個典型的電子商務系統,它必須保證交易數據安全。在電力市場技術支持系統中,作為市場成員交易各方的身份確認、物流控制、財務結算、實時數據交換系統中,均需要權威、安全的身份認證系統。在電力系統中,電子商務逐步擴展到電力營銷系統、電力物質采購系統、電力燃料供應系統等許多方面。因此,建立全國和網、省公司的ca機構,對企業員工上網用戶統一身份認證和數字簽名等安全認證,對系統中關鍵業務進行安全審計,并開展與銀行之間、上下級ca機構之間、其他需要ca機構之間的交叉認證的技術研究及試點工作。
(三)組織管理策略
信息安全是技術措施和組織管理措施的統一,“三分技術、七分管理”。據統計,在所有的 計算 機安全事件中,屬于管理方面的原因比重高達70%以上。沒有管理,就沒有安全。再好的第三方安全技術和產品,如果沒有 科學 的組織管理配合,都會形同虛設。
1.安全意識與安全技能。通過普及安全知識的培訓,可以提高電力企業職員安全知識和安全意識,使他們具備一些基本的安全防護意識和發現解決某些常見安全問題的能力。通過專業安全培訓提高操作維護者的安全操作技能,然后再配合第三方安全技術和產品,將使信息安全保障工作得到提升。
2.安全策略與制度。電力企業應該從企業 發展 角度對整體的信息安全工作提供方針性指導,制定一套指導性的、統一的安全策略和制度。沒有標準,無法衡量信息的安全,沒有法規,無從遵循信息安全的制度,沒有策略,無法形成安全防護體系。安全策略和制度管理是 法律 管理的形式化、具體化,是法規與管理的接口和信息安全得以實現的重要保證。
3.安全組織與崗位。電力企業的組織體系應實行“統一組織、分散管理”的方式,建立一個有效、獨立的信息安全部門作為企業的信息安全管理機構,全面負責企業范圍內的信息安全管理和維護工作。安全崗位是信息系統安全管理機構,根據系統安全需要設定的負責某一個或某幾個安全事務的職位,崗位在系統內部可以是具有垂直領導關系的若干層次的一個序列。這樣在全企業范圍內形成信息安全管理的專一工作,使各級信息技術部門也因此會很好配合信息安全推行工作。
相關熱搜:信息安全 網絡信息安全 信息安全技術
論文首先簡要概述了信息安全防護存在的問題,并以信息系統安全等級保護制度為指南,結合單位現狀、需求和發展方向,提出了“人防、物防、技防、制防”四防并重的安全防護體系,并搭建一體化的信息安全管理平臺,保障信息安全資源的最優利用,最大可能實現重要業務的可持續性。
1 引言
現在隨著企業發展越來越依賴信息化,信息化已成為各單位發展的重要技術支撐和必要工作手段,同時也是實現可持續化發展和提高競爭力的重要保障。然而在信息化帶來便捷的同時,網絡與信息系統安全風險也在增加,尤其是移動互聯網、物聯網、云計算、大數據等新技術的應用帶來了信息安全方面新的嚴峻挑戰。與此同時,信息系統的安全防護水平在技術與管理等方面仍處于較低水平,因此落后的安全防護與新技術快速應用之間的矛盾,成為阻礙企業信息化發展的主要阻力之一。
2 信息安全防護存在的問題
盡管信息化發展迅速,然而由于在建設初期缺乏統一頂層設計和總體策劃,諸如不同建設時期、不同需求導向、不同開發工具、不同系統架構技術路線等建設而成的網絡與信息系統形成了異構、復雜的系統狀態,因此企業信息系統存在基礎設施落后、網絡建設各自為政,缺乏有效數據交換手段,造成的利用率不高、缺乏終端安全防護措施和完善的計算機入網監管手段以及防病毒和防木馬的意識薄弱等諸多問題。
同時信息化建設是隨著需求的改變不斷發展變化的,信息安全防護也是一個動態的體系,這就決定了任何技術或手段都不可能一次性地解決信息安全防護中的所有問題,想要打破以前,重新統一規劃信息化基礎設施和安全體系建設,以提升信息化基礎支撐能力和信息系統安全運行能力的想法也難以實現。如何在現有復雜異構的信息系統中,建立一個涵蓋信息化各層面的安全防護體系,及時有效地保障當前的信息安全是亟待解決的難題。
3 信息安全防護體系
信息安全防護體系是由信息系統、信息安全技術、人、管理、操作等元素有機結合,能夠對信息系統進行綜合防護,保障信息系統安全可靠運行,保障信息的“保密性、完整性、可用性、可控性、抗抵賴性”。傳統的信息安全防護只限于技術防護手段上,普遍重技術、輕管理,甚至有的單位還存在以事故推動的現象。本文以信息系統安全等級保護制度為指南,結合單位現狀、需求和主營業務發展方向,并根據安全等級保護要求以及安全體系特點,從人員、物理設施、安全技術、管理制度四個方面,建立一套適合自身建設規范與信息安全管理規范的安全防護體系,突出“人防、物防、技防、制防”四防并重特點,并以安全等級保護制度和該安全防護體系搭建信息安全管理平臺,實現安全管理的信息化、流程化與規范化。
3.1 物理安全
物理安全主要包括基礎設施、環境及安全防護設備等方面,重點做好主機房等場所設施的安全防范工作,例如采用室內監控技術、用戶訪問登記以及自動報警系統等記錄用戶登錄及其訪問情況,方便隨時查看。此外,對于主機房以及重要信息存儲設備來說,要通過采用多路電源同時接入的方式,保障電源的可持續供給,以防因斷電造成安全威脅。
3.2 人員安全
人員安全主要是指建立適合自身各級系統的領導組織機構與責任部門,明確崗位設置與職責,完善培訓制度,如圖1所示,加強從業人員的信息安全教育,增強從業人員的信息安全等級保護意識。通過定期組織培訓、業務交流、技術考核等多種方式,不斷強化各類人員信息安全和風險防范的觀念,樹立信息安全等級保護的意識,確保在日常運行維護和應急處置過程中,能夠將各類資源優先集中在等級保護級別更高的系統。
3.3 安全技術
信息安全等級保護工作的核心是對信息系統分等級實行安全保護,對信息安全產品實行按等級管理,對發生的事情按等級分類并進行相應處置。根據信息系統級別的差異,有效規劃安全產品布局,在信息系統中正確地配置其安全功能,通過身份鑒別、自主訪問控制、強制訪問控制、安全審計、完整性和保密性保護、邊界防護、惡意代碼防范、密碼技術應用等主要技術保護措施確保網絡、主機、應用和數據的安全性。同時,制定相應的應急處置預案、應急協調機制,建立安全監測和災難恢復機制,落實信息系統安全監測、災難備份措施,并不斷梳理完善系統的運維監控體系和應急處置方案,確保各類信息安全資源能夠按照信息系統等保的級別合理分配,優先監控和保障級別高的信息系統安全穩定運行。
3.4 管理制度
管理制度主要包括安全策略、安全技術規范、安全操作指南、系統建設、安全管理、運維、安全檢查與評估、應急響應等方面,同時將信息系統的定級、備案、測評、整改等工作納入流程管理機制,確保等級保護工作常態化和制度化。
4 信息安全管理平臺
本文以等級保護制度與安全防護體系作為基礎,信息安全管理為主線,搭建信息安全管理平臺,從而實現信息安全管理過程清晰,管理過程中的信息高度集成、統一、規范、可追溯、可視化、安全管理工作流程化、規范化。
信息安全管理平臺包含信息應用管理平臺、信息安全管理平臺和基礎設施管理平臺,主要涉及機房安全管理、網絡安全管理、系統運行維護管理、系統安全風險管理、資產和設備管理、信息安全建設管理、數據及信息安全管理、用戶管理、安全監測管理、信息安全評估管理、備份與恢復管理、應急處置管理、密碼管理、安全審計管理等功能模塊,平臺架構如圖2所示。
通過信息安全管理平臺,規范安全保護設施的建設,實現在規劃新建、改建、擴建信息系統時同步完成對系統的等級保護定級工作,同時按照預定的等保級別規劃和設計安全方案,投入一定比例的資金建設信息安全設施,保障信息安全與信息化建設相適應;加強信息安全評估管理,定期開展等級測評工作,開展風險評估工作。在評估過程中將信息系統安全等級保護工作與單位的信息安全基線工作相結合,把信息系統等級保護工作中發現的安全隱患和需整改的問題,納入信息安全基線的范圍,通過本單位信息安全基線的定期評估和整改,逐步提升重要信息系統的安全保障能力水平。
信息安全防護是一項不斷發展變化的過程,只有充分熟悉信息安全等級保護制度的基礎,對系統正確的定級,準確的風險評估,才能實現信息系統安全持續的建設和運維。
5 結束語
本文簡要介紹了現有信息安全防護存在的問題,并以信息系統安全等級保護制度為指南,結合單位現狀、需求和主營業務發展方向,建立“人防、物防、技防、制防”四防并重的安全防護體系,搭建一體化的信息安全防護管理平臺,通過等級保護制度,不斷完善優化運維管理機制,保障信息安全資源的最優利用,最大可能實現重要業務的可持續性。
隨著電子政務應用的不斷深入,信息安全問題日益凸顯,為了高效安全的進行電子政務,迫切需要搞好信息安全保障工作。電子政務系統采取的網絡安全措施[2][3]不僅要保證業務與辦公系統和網絡的穩定運行,另一方面要保護運行在內部網上的敏感數據與信息的安全,因此應充分保證以下幾點:
1.1基礎設施的可用性:運行于內部專網的各主機、數據庫、應用服務器系統的安全運行十分關鍵,網絡安全體系必須保證這些系統不會遭受來自網絡的非法訪問、惡意入侵和破壞。
1.2數據機密性:對于內部網絡,保密數據的泄密將直接帶來政府機構以及國家利益的損失。網絡安全系統應保證內網機密信息在存儲與傳輸時的保密性。
1.3網絡域的可控性:電子政務的網絡應該處于嚴格的控制之下,只有經過認證的設備可以訪問網絡,并且能明確地限定其訪問范圍,這對于電子政務的網絡安全十分重要。
1.4數據備份與容災:任何的安全措施都無法保證數據萬無一失,硬件故障、自然災害以及未知病毒的感染都有可能導致政府重要數據的丟失。因此,在電子政務安全體系中必須包括數據的容災與備份,并且最好是異地備份。
2電子政務信息安全體系模型設計
完整的電子政務安全保障體系從技術層面上來講,必須建立在一個強大的技術支撐平臺之上,同時具有完備的安全管理機制,并針對物理安全,數據存儲安全,數據傳輸安全和應用安全制定完善的安全策略
在技術支撐平臺方面,核心是要解決好權限控制問題。為了解決授權訪問的問題,通常是將基于公鑰證書(PKC)的PKI(PublicKeyInfrastructure)與基于屬性證書(AC)的PMI(PrivilegeManagementInfrastructure)結合起來進行安全性設計,然而由于一個終端用戶可以有許多權限,許多用戶也可能有相同的權限集,這些權限都必須寫入屬性證書的屬性中,這樣就增加了屬性證書的復雜性和存儲空間,從而也增加了屬性證書的頒發和驗證的復雜度。為了解決這個問題,作者建議根據X.509標準建立基于角色PMI的電子政務安全模型。該模型由客戶端、驗證服務器、應用服務器、資源數據庫和LDAP目錄服務器等實體組成,在該模型中:
2.1終端用戶:向驗證服務器發送請求和證書,并與服務器雙向驗證。
2.2驗證服務器:由身份認證模塊和授權驗證模塊組成提供身份認證和訪問控制,是安全模型的關鍵部分。
2.3應用服務器:與資源數據庫連接,根據驗證通過的用戶請求,對資源數據庫的數據進行處理,并把處理結果通過驗證服務器返回給用戶以響應用戶請求。
2.4LDAP目錄服務器:該模型中采用兩個LDAP目錄服務器,一個存放公鑰證書(PKC)和公鑰證書吊銷列表(CRL),另一個LDAP目錄服務器存放角色指派和角色規范屬性證書以及屬性吊銷列表ACRL。
安全管理策略也是電子政務安全體系的重要組成部分。安全的核心實際上是管理,安全技術實際上只是實現管理的一種手段,再好的技術手段都必須配合合理的制度才能發揮作用。需要制訂的制度包括安全行政管理和安全技術管理。安全行政管理應包括組織機構和責任制度等的制定和落實;安全技術管理的內容包括對硬件實體和軟件系統、密鑰的管理。
轉貼于中國論文下載中心www
3電子政務信息安全管理體系中的風險評估
電子政務信息安全等級保護是根據電子政務系統在國家安全、經濟安全、社會穩定和保護公共利益等方面的重要程度。等級保護工作的要點是對電子政務系統進行風險分析,構建電子政務系統的風險因素集。
3.1信息系統的安全定級信息系統的安全等級從低到高依次包括自主保護級、指導保護級、監督保護級、強制保護級、專控保護級五個安全等級。對電子政務的五個安全等級定義,結合系統面臨的風險、系統特定安全保護要求和成本開銷等因素,采取相應的安全保護措施以保障信息和信息系統的安全。
3.2采用全面的風險評估辦法風險評估具有不同的方法。在ISO/IECTR13335-3《信息技術IT安全管理指南:IT安全管理技術》中描述了風險評估方法的例子,其他文獻,例如NISTSP800-30、AS/NZS4360等也介紹了風險評估的步驟及方法,另外,一些組織還提出了自己的風險評估工具,例如OCTAVE、CRAMM等。
電子政務信息安全建設中采用的風險評估方法可以參考ISO17799、OCTAVE、CSE、《信息安全風險評估指南》等標準和指南,從資產評估、威脅評估、脆弱性評估、安全措施有效性評估四個方面建立風險評估模型。其中,資產的評估主要是對資產進行相對估價,其估價準則依賴于對其影響的分析,主要從保密性、完整性、可用性三方面進行影響分析;威脅評估是對資產所受威脅發生可能性的評估,主要從威脅的能力和動機兩個方面進行分析;脆弱性評估是對資產脆弱程度的評估,主要從脆弱性被利用的難易程度、被成功利用后的嚴重性兩方面進行分析;安全措施有效性評估是對保障措施的有效性進行的評估活動,主要對安全措施防范威脅、減少脆弱性的有效狀況進行分析;安全風險評估就是通過綜合分析評估后的資產信息、威脅信息、脆弱性信息、安全措施信息,最終生成風險信息。
在確定風險評估方法后,還應確定接受風險的準則,識別可接受的風險級別。
4結語
電子政務與傳統政務相比有顯著區別,包括:辦公手段不同,信息資源的數字化和信息交換的網絡化是電子政務與傳統政務的最顯著區別;行政業務流程不同,實現行政業務流程的集約化、標準化和高效化是電子政務的核心;與公眾溝通方式不同,直接與公眾溝通是實施電子政務的目的之一,也是與傳統政務的重要區別。在電子政務的信息安全管理中,要抓住其特點,從技術、管理、策略角度設計完整的信息安全模型并通過科學量化的風險評估方法識別風險和制定風險應急預案,這樣才能達到全方位實施信息安全管理的目的。
參考文獻:
[1]范紅,馮國登,吳亞非.信息安全風險評估方法與應用.清華大學出版社.2006.
[2]李波杰,張緒國,張世永.一種多層取證的電子商務安全審計系統微型電腦應用.2007年05期.
關鍵詞:LINUX;自主訪問控制(DAC);訪問控制鏈表(ACL);服務器安全
1 引言
隨著計算機系統在社會各領域的廣泛應用,大量的數據和信息將在計算機系統中存放、傳輸和處理。計算機系統多用戶的應用,使得計算機系統安全成為越來越重要的課題。尤其是在使用計算機系統的政府、國防、金融等信息敏感部門,計算機系統的安全顯得尤為重要。任何計算機系統敏感信息的泄漏都將帶來巨大的損失和災難性的后果。目前,隨著社會信息化的發展,計算機安全問題也日益嚴重,建立安全防范體系的需求越來越強烈。操作系統是整個計算機信息系統的核心,操作系統安全是整個安全防范體系的基礎。信息安全是涉及國家主權的問題,而操作系統安全又是信息安全的重要內容。操作系統安全是計算機系統軟件安全的必要條件[1,2]。本文主要探討了LINUX系統服務器的安全問題。
2 Linux安全服務器的系統需求
此系統開發符合GB 17859中規定的結構化保護級(相當于TCSEC中規定的B2級)功能要求的安全操作系統,其主要功能要求包括:(1)標識與鑒別;(2)自主訪問控制;(3)強制訪問控制;(4)安全審計;(5)客體重用;(6)最小特權管理;(7)可信路徑;(8)隱蔽通道分析;(9)加密卡支持等等。
首先,通過標識與鑒別機構,認證用戶的身份,登錄進入系統。標識機構用于唯一標識進入系統的每個用戶的身份,鑒別機構用于驗證用戶身份的合法性。一個用戶通過輸入登錄名(Login Name)和口令(Password)進入系統,存取系統的資源。口令必須嚴格地保護,口令的失密可能導致另一個用戶冒名頂替進入系統,訪問口令主人資源。在Linux安全服務器中,限制用戶只能在一定的安全級范圍登錄進入系統。用戶登錄時可選擇安全級,若不選擇,則系統取該用戶的默認安全級;如果用戶選擇的安全級和默認安全線不在規定的范圍之內,則系統拒絕該用戶進入系統。
第二,在操作系統中用戶建立一個進程,這個進程使用用戶的標識和安全級進行存取控制檢查,查看是否可以通過MAC和DAC機構。MAC提供客體在主體間共享的控制。與DAC不同的是,MAC由系統管理員管理,DAC由客體的擁有者管理。客體的擁有者可以改變客體的DAC方式,但不能改變客體的MAC方式。TCB根據安全級來實施MAC。系統中的每個主體和客體都具有一個安全級,主體的安全級在登錄時賦值,客體的安全級為創建它的主體的安全級。安全級由級別(Classification)和類別(Category)組成。級別是線性關系,如絕密>=機密>=秘密;類別是集合的概念,為偏序關系。
安全級格式表示為:級別:類別1,類別2,??,類別n
對每個客體及用戶都分配一個安全級,一個安全級僅包含一個單一的級別,而它的類別集合可能包含任意數目的類別。我們將一個安全級寫成一個級別與一個類別表,下面是一個例子:{secret;NATO,NUCLEAR,CKYPTO}
多級安全策略的目的就是防止未被許可的用戶能夠訪問到具有一定密級的信息。在一個安全級中的級別是線性有序的,例如:
unclassfied
類別是彼此獨立的,并且是無序的。為了合法的得到某一信息,用戶的級別必須大于或等于該信息的級別,并且用戶必須具有包括該信息所有訪問類別的類別集合。例如,考慮具有如下安全級的一個文件F:{secret;NATO,NUCLEAR}
如果一個用戶具有如下的安全級
{top secret;NATO,NUCLEAR,CRYPTO}
那該用戶就能夠訪問文件F,因為該用戶具有比文件F高的級別,并且它的類別集合包括了該文件的所有類別。而具有如下安全級的用戶就不能訪問該文件:
{top secret;NATO,CRYPTO}
因為它缺少類別NUCLEAR。
第三,由MAC構成的訪問隔離防止普通用戶存取僅系統管理員才能訪問的敏感TCB文件。
第四,進程的特權為用戶提供超越系統存取控制的能力。特權管理的思想是將UNIX超級用戶的特權劃分為一組細粒度的特權。管理員可以靈活地給予某(些)用戶執行一系列操作和管理命令的特權,從而減少超級用戶操作和管理系統的安全風險;管理員也可以給予某些文件以它所執行操作要求具有的固定特權。
第五,審計機構監視和記錄用戶和管理員的敏感操作。審計是系統中對所發生的事件進行記錄的一種行為,它是安全系統中的一個重要方面。審計為系統進行事故原因的查詢、定位、事故發生前的預測、報警以及事故發生之后的實時處理提供詳細、可靠的依據或支持。
如上所述,TCB通過建立一系列的安全控制來保證系統的安全性。任何用戶都必須通過標識與答別機構(login和passwd),在系統中建立一個進程。然后,這個進程及其產生的后續進程只要通過了MAC和DAC檢查,就可以訪問系統中的相應客體。任何企圖超越MAC和DAC的特權任務都必須通過特權機構的檢查。最后,所有敏感操作都是在審計機構的監視下完成的。
3 Linux安全服務器的設計和實現
3.1 系統安全體系結構
這里Linux 級安全服務器將采用FLASK體系結構和Linux組織提供的LSM(Linux Security Module)動態加載技術,通過安全相關模塊與系統原有功能的分離,以及實現不同策略的安全模塊的動態加載,實現對多安全策略的支持。根掘FLASK系統結構,本系統將分為兩個主要部分:
(1) 在原有系統中插入策略執行點。策略執行點一般在主體對客體進行操作前,如果當前的安全策略允許主體對客體進行該操作,則該操作繼續進行,一般是調用原有系統中的相關模塊來完成:如果當前的安全策略不允許主體對客體進行該操作,則該操作被終止,并返回錯誤信息。在策略執行點同時對系統操作進行安全審計。策略執行點并不直接對是否允許主體對客體的某種操作進行判定,而是通過hook(鉤子)函數調用安全服務器中的相關功能來完成策略判定。
(2) 安全服務器。安全服務器是安全系統的核心部分,負責對安全策略的執行和判定,同時維護系統和主體/客體的安全信息。hook函數是原有系統與安全服務 器之間進行交互的唯一方式。通過動態更改hook函數的指向,可以實現對不同安全策略的調用,實現對多安全策略的支持。通過采用LSM技術,可以實現對安全服務器或其中某個安全策略模塊的動態加載。
3.2 ACL機構
ACL機構兼容傳統的UNIX保護機構,UNIX文件中權限模式位直接對應為該文件的ACL表的基本項,兩者的保護功能完全相同。可以利用getfac1命令來顯示文件的ACL表:文件擁有者能夠利用setfac1命令在文件的ACL表中增加users(用戶)項或groups(用戶組)項;也可用該命令刪除這些項,也可以刪除基本項:還可用該命令來改變文件ACL表中的某一項的權限。
ACL機構能使客體擁有者以單個用戶為單位進行授權訪問或拒絕訪問控制,從而使系統具有更細的存取控制粒度。所有ACL信息的改變都是以一個基本操作方式(系統調用)通過setfacl命令來完成的,這就避免了出現中間非安全狀態的可能性。當ACL表增大時,進程的運行速度必然降低,這實際上也就限制了ACL表項數不能太大。
為進一步解釋基本ACL,先看看文件初始化ACL表的表項與其模式位的直接對應關系。當一個文件創建時,其權限模式位及其基本ACL表也隨之建立。基本ACL.具有四項:user、group、other及mask。文件模式中擁有者的權限總與該文件ACL表user項的權限位相同;文件模式中其它用戶的權限位也總與其ACL表中的other項的權限位相同,且兩者在ACL中是唯一的。文件基本ACL表中的group和mask項的權限位在初始化時與文件模式中擁有者的同組用戶的權限位一樣,它們同樣也是唯一的。基本ACL表可以通過加入擴展user項和擴展group項來進行擴展。不同用戶組可以在擴展group項中指定相應的權限;擴展user項用于指定各用戶登錄到系統之后對文件所具有的訪問權限。
在文件創建時,該文件擴展ACL項是基于其父目錄的默認ACL項而獲得的。這些目錄文件的默認ACL項用于說明當在目錄下創建文件時,這些默認ACL項將被加入到新創建的文件ACL表中。
3.3 功能描述
自主存取控制(簡稱DAC)是根據用戶意愿進行信息存取的機制。目前在Linux中存在的DAC機制是傳統的文件權限模式,本次開發的目的是在系統中加入ACL機制。利用ACL,用戶能夠有選擇地授予其他用戶某些存取權限,來對信息進行保護,防止信息被非法提取。ACL機制在兼容原有的文件權限模式的基礎上,使客體擁有者以單個用戶/組為單位進行授權訪問或拒絕訪問控制,從而使系統具有更細致的存取控制粒度,也就是說不是文件屬主或者和文件屬主不在同一個組里的某些用戶可以和其它用戶有區別,擁有更多的訪問權限。
3.4 DAC部分系統構思
在原有的文件權限模式之上,加入ACL表。使客體擁有者以單個用戶/組為單位進行授權訪問或拒絕訪問控制。原始的文件模式提供文件的基本ACL項(原始的文件模式位user/group/other分別對應ACL表中的ACL_USER_OBJ/ACL_GROUP_OBJ (ACL_MASK)/ACL_OTHER類型的權限位,ACL表項的類型描述詳見數據結構部分)。目錄客體擁有默認ACL表項,可以繼承給在該目錄中創建的文件和子目錄。
客體擁有自己的ACL表。客體屬主和特權用戶可以任意修改客體的ACL表。系統對于ACL表是這樣存放的:每個不同的文件系統都擁有一個ACL表文件,該文件系統中所有ACL信息的文件的ACL信息都存放在該表文件中。每個文件在文件系統中都有唯一的一個I節點號,根據該I節點號和hash值的余數把該表文件劃分成不同的組。
I節點區第一個4個字節,放的是該組已經存放的文件(I節點)個數;第二個4個字節放的是數掘塊區的64字節data block的個數;第三個4個字節放的是按I節點號最小的該組的第一個inode number;第4個4個字節放的是I節點號是第三個4個字節中的值的文件在數據塊區中的偏移量(offset),該offset以整個ACL表文件為基礎。I節點區從第三個4個字節開始每個在數據塊區中的文件都占8個字節,前4個是I節點號,后4個是浚文件的偏移量,并且按照I節點號從小到大升序排列整齊。
一個文件可能占多于1個data block的字節數,無論這個文件占多少字節,第一個data block的格式都是這樣的:數據塊區的第一個4個字節,記錄的是該文件一共有多少acl數據個數(ACL項數),每個acl數據一共占4個字節,1個字節的標識類型,2個字節的限定詞,1個字節的權限集。文件的acl數據個數是根據用戶來增加或者刪減的,基本ACL是有4個acl項。第二個4個字節是該文件的I節點號;第三個4個字節,是該文件的第一個acl項。
所有寫到磁盤表文件中的文件都至少包含一個不是ACL基本項的項,也就是至少有5個ACL項。主體對客體進行訪問時,在DAC檢查點通過ACL訪問校驗算法來控制。
4 結語
本文主要對于淺析LINUX系統服務器的安全相關技術問題展開談論, 把Linux系統的安全性與一般意義上的操作系統安全性的研究結合起來,以已有成果為基礎,探討進一步完善的操作系統安全特性,以CC標準為準繩,實現高安全可信度的Linux核心安全支持,從而為建立安全的系統軟件平臺奠定應有的基礎。
關鍵詞入侵檢測異常檢測誤用檢測
在網絡技術日新月異的今天,論文基于網絡的計算機應用已經成為發展的主流。政府、教育、商業、金融等機構紛紛聯入Internet,全社會信息共享已逐步成為現實。然而,近年來,網上黑客的攻擊活動正以每年10倍的速度增長。因此,保證計算機系統、網絡系統以及整個信息基礎設施的安全已經成為刻不容緩的重要課題。
1防火墻
目前防范網絡攻擊最常用的方法是構建防火墻。
防火墻作為一種邊界安全的手段,在網絡安全保護中起著重要作用。其主要功能是控制對網絡的非法訪問,通過監視、限制、更改通過網絡的數據流,一方面盡可能屏蔽內部網的拓撲結構,另一方面對內屏蔽外部危險站點,以防范外對內的非法訪問。然而,防火墻存在明顯的局限性。
(1)入侵者可以找到防火墻背后可能敞開的后門。如同深宅大院的高大院墻不能擋住老鼠的偷襲一樣,防火墻有時無法阻止入侵者的攻擊。
(2)防火墻不能阻止來自內部的襲擊。調查發現,50%的攻擊都將來自于網絡內部。
(3)由于性能的限制,防火墻通常不能提供實時的入侵檢測能力。畢業論文而這一點,對于層出不窮的網絡攻擊技術來說是至關重要的。
因此,在Internet入口處部署防火墻系統是不能確保安全的。單純的防火墻策略已經無法滿足對安全高度敏感部門的需要,網絡的防衛必須采用一種縱深的、多樣化的手段。
由于傳統防火墻存在缺陷,引發了入侵檢測IDS(IntrusionDetectionSystem)的研究和開發。入侵檢測是防火墻之后的第二道安全閘門,是對防火墻的合理補充,在不影響網絡性能的情況下,通過對網絡的監測,幫助系統對付網絡攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性,提供對內部攻擊、外部攻擊和誤操作的實時保護。現在,入侵檢測已經成為網絡安全中一個重要的研究方向,在各種不同的網絡環境中發揮重要作用。
2入侵檢測
2.1入侵檢測
入侵檢測是通過從計算機網絡系統中的若干關鍵點收集信息并對其進行分析,從中發現違反安全策略的行為和遭到攻擊的跡象,并做出自動的響應。其主要功能是對用戶和系統行為的監測與分析、系統配置和漏洞的審計檢查、重要系統和數據文件的完整性評估、已知的攻擊行為模式的識別、異常行為模式的統計分析、操作系統的審計跟蹤管理及違反安全策略的用戶行為的識別。入侵檢測通過迅速地檢測入侵,在可能造成系統損壞或數據丟失之前,識別并驅除入侵者,使系統迅速恢復正常工作,并且阻止入侵者進一步的行動。同時,收集有關入侵的技術資料,用于改進和增強系統抵抗入侵的能力。
入侵檢測可分為基于主機型、基于網絡型、基于型三類。從20世紀90年代至今,英語論文已經開發出一些入侵檢測的產品,其中比較有代表性的產品有ISS(IntemetSecuritySystem)公司的Realsecure,NAI(NetworkAssociates,Inc)公司的Cybercop和Cisco公司的NetRanger。
2.2檢測技術
入侵檢測為網絡安全提供實時檢測及攻擊行為檢測,并采取相應的防護手段。例如,實時檢測通過記錄證據來進行跟蹤、恢復、斷開網絡連接等控制;攻擊行為檢測注重于發現信息系統中可能已經通過身份檢查的形跡可疑者,進一步加強信息系統的安全力度。入侵檢測的步驟如下:
收集系統、網絡、數據及用戶活動的狀態和行為的信息
入侵檢測一般采用分布式結構,在計算機網絡系統中的若干不同關鍵點(不同網段和不同主機)收集信息,一方面擴大檢測范圍,另一方面通過多個采集點的信息的比較來判斷是否存在可疑現象或發生入侵行為。
入侵檢測所利用的信息一般來自以下4個方面:系統和網絡日志文件、目錄和文件中的不期望的改變、程序執行中的不期望行為、物理形式的入侵信息。
(2)根據收集到的信息進行分析
常用的分析方法有模式匹配、統計分析、完整性分析。模式匹配是將收集到的信息與已知的網絡入侵和系統誤用模式數據庫進行比較,從而發現違背安全策略的行為。
統計分析方法首先給系統對象(如用戶、文件、目錄和設備等)創建一個統計描述,統計正常使用時的一些測量屬性。測量屬性的平均值將被用來與網絡、系統的行為進行比較。當觀察值超出正常值范圍時,就有可能發生入侵行為。該方法的難點是閾值的選擇,閾值太小可能產生錯誤的入侵報告,閾值太大可能漏報一些入侵事件。
完整性分析主要關注某個文件或對象是否被更改,包括文件和目錄的內容及屬性。該方法能有效地防范特洛伊木馬的攻擊。
3分類及存在的問題
入侵檢測通過對入侵和攻擊行為的檢測,查出系統的入侵者或合法用戶對系統資源的濫用和誤用。工作總結根據不同的檢測方法,將入侵檢測分為異常入侵檢測(AnomalyDetection)和誤用人侵檢測(MisuseDetection)。
3.1異常檢測
又稱為基于行為的檢測。其基本前提是:假定所有的入侵行為都是異常的。首先建立系統或用戶的“正常”行為特征輪廓,通過比較當前的系統或用戶的行為是否偏離正常的行為特征輪廓來判斷是否發生了入侵。此方法不依賴于是否表現出具體行為來進行檢測,是一種間接的方法。
常用的具體方法有:統計異常檢測方法、基于特征選擇異常檢測方法、基于貝葉斯推理異常檢測方法、基于貝葉斯網絡異常檢測方法、基于模式預測異常檢測方法、基于神經網絡異常檢測方法、基于機器學習異常檢測方法、基于數據采掘異常檢測方法等。
采用異常檢測的關鍵問題有如下兩個方面:
(1)特征量的選擇
在建立系統或用戶的行為特征輪廓的正常模型時,選取的特征量既要能準確地體現系統或用戶的行為特征,又能使模型最優化,即以最少的特征量就能涵蓋系統或用戶的行為特征。(2)參考閾值的選定
由于異常檢測是以正常的特征輪廓作為比較的參考基準,因此,參考閾值的選定是非常關鍵的。
閾值設定得過大,那漏警率會很高;閾值設定的過小,則虛警率就會提高。合適的參考閾值的選定是決定這一檢測方法準確率的至關重要的因素。
由此可見,異常檢測技術難點是“正常”行為特征輪廓的確定、特征量的選取、特征輪廓的更新。由于這幾個因素的制約,異常檢測的虛警率很高,但對于未知的入侵行為的檢測非常有效。此外,由于需要實時地建立和更新系統或用戶的特征輪廓,這樣所需的計算量很大,對系統的處理性能要求很高。
3.2誤用檢測
又稱為基于知識的檢測。其基本前提是:假定所有可能的入侵行為都能被識別和表示。首先,留學生論文對已知的攻擊方法進行攻擊簽名(攻擊簽名是指用一種特定的方式來表示已知的攻擊模式)表示,然后根據已經定義好的攻擊簽名,通過判斷這些攻擊簽名是否出現來判斷入侵行為的發生與否。這種方法是依據是否出現攻擊簽名來判斷入侵行為,是一種直接的方法。
常用的具體方法有:基于條件概率誤用入侵檢測方法、基于專家系統誤用入侵檢測方法、基于狀態遷移分析誤用入侵檢測方法、基于鍵盤監控誤用入侵檢測方法、基于模型誤用入侵檢測方法。誤用檢測的關鍵問題是攻擊簽名的正確表示。
誤用檢測是根據攻擊簽名來判斷入侵的,根據對已知的攻擊方法的了解,用特定的模式語言來表示這種攻擊,使得攻擊簽名能夠準確地表示入侵行為及其所有可能的變種,同時又不會把非入侵行為包含進來。由于多數入侵行為是利用系統的漏洞和應用程序的缺陷,因此,通過分析攻擊過程的特征、條件、排列以及事件間的關系,就可具體描述入侵行為的跡象。這些跡象不僅對分析已經發生的入侵行為有幫助,而且對即將發生的入侵也有預警作用。
誤用檢測將收集到的信息與已知的攻擊簽名模式庫進行比較,從中發現違背安全策略的行為。由于只需要收集相關的數據,這樣系統的負擔明顯減少。該方法類似于病毒檢測系統,其檢測的準確率和效率都比較高。但是它也存在一些缺點。
3.2.1不能檢測未知的入侵行為
由于其檢測機理是對已知的入侵方法進行模式提取,對于未知的入侵方法就不能進行有效的檢測。也就是說漏警率比較高。
3.2.2與系統的相關性很強
對于不同實現機制的操作系統,由于攻擊的方法不盡相同,很難定義出統一的模式庫。另外,誤用檢測技術也難以檢測出內部人員的入侵行為。
目前,由于誤用檢測技術比較成熟,多數的商業產品都主要是基于誤用檢測模型的。不過,為了增強檢測功能,不少產品也加入了異常檢測的方法。
4入侵檢測的發展方向
隨著信息系統對一個國家的社會生產與國民經濟的影響越來越大,再加上網絡攻擊者的攻擊工具與手法日趨復雜化,信息戰已逐步被各個國家重視。近年來,入侵檢測有如下幾個主要發展方向:
4.1分布式入侵檢測與通用入侵檢測架構
傳統的IDS一般局限于單一的主機或網絡架構,對異構系統及大規模的網絡的監測明顯不足,再加上不同的IDS系統之間不能很好地協同工作。為解決這一問題,需要采用分布式入侵檢測技術與通用入侵檢測架構。
4.2應用層入侵檢測
許多入侵的語義只有在應用層才能理解,然而目前的IDS僅能檢測到諸如Web之類的通用協議,而不能處理LotusNotes、數據庫系統等其他的應用系統。許多基于客戶/服務器結構、中間件技術及對象技術的大型應用,也需要應用層的入侵檢測保護。
4.3智能的入侵檢測
入侵方法越來越多樣化與綜合化,盡管已經有智能體、神經網絡與遺傳算法在入侵檢測領域應用研究,但是,這只是一些嘗試性的研究工作,需要對智能化的IDS加以進一步的研究,以解決其自學習與自適應能力。
4.4入侵檢測的評測方法
用戶需對眾多的IDS系統進行評價,評價指標包括IDS檢測范圍、系統資源占用、IDS自身的可靠性,從而設計出通用的入侵檢測測試與評估方法與平臺,實現對多種IDS的檢測。
4.5全面的安全防御方案
結合安全工程風險管理的思想與方法來處理網絡安全問題,將網絡安全作為一個整體工程來處理。從管理、網絡結構、加密通道、防火墻、病毒防護、入侵檢測多方位全面對所關注的網絡作全面的評估,然后提出可行的全面解決方案。
綜上所述,入侵檢測作為一種積極主動的安全防護技術,提供了對內部攻擊、外部攻擊和誤操作的實時保護,使網絡系統在受到危害之前即攔截和響應入侵行為,為網絡安全增加一道屏障。隨著入侵檢測的研究與開發,并在實際應用中與其它網絡管理軟件相結合,使網絡安全可以從立體縱深、多層次防御的角度出發,形成人侵檢測、網絡管理、網絡監控三位一體化,從而更加有效地保護網絡的安全。
參考文獻
l吳新民.兩種典型的入侵檢測方法研究.計算機工程與應用,2002;38(10):181—183
2羅妍,李仲麟,陳憲.入侵檢測系統模型的比較.計算機應用,2001;21(6):29~31
3李渙洲.網絡安全與入侵檢測技術.四川師范大學學報.2001;24(3):426—428
4張慧敏,何軍,黃厚寬.入侵檢測系統.計算機應用研究,2001;18(9):38—4l