前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全技术案例范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

关键词 网络安全;技术;网络信息
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2013)14-0086-02
互联网技术高速发展,在显著提高了人们的生活质量的同时,正逐步改变着人们的生活方式。与此同时,互联网安全问题也日益凸显,成为影响用户体验的主要因素受到各界人士的广泛关且已达成普遍的共识。信息资源的安全防范涉及到硬件和软件两方面内容,因此应采取系统性的保障措施,防止信息传递过程中泄露、破坏和更改,保证网络系统正常、安全、稳定的运行。
1 信息安全管理存在的问题
1.1 操作系统漏洞
计算机软件系统中操作系统是最基本、最重要的系统,为用户正常使用计算机或安装其他程序提供可运行的平台。另外,操作系统还具备对计算机资源的管理功能,例如,可以通过相应的操作查看计算硬件和相关软件存在的问题并对其进行管理。管理过程中会涉及系统某个模块或程序的安全运行问题,这些模块如果存在一些缺陷可能造成整个系统崩溃,影响计算机的正常使用。操作系统对信息传输、程序加载提供支持,尤其通过ftp传输的某些文件。这些文件中如果包含可执行文件也会带来不安全因素。众所周知,这些文件都是程序员编写而成其中难免出现较多漏洞,这些漏洞不但会威胁计算机资源的安全,而且还可能引起整个操作系统的崩溃。本质上来看计算机操作系统出现问题的原因在于其允许用户创建进程,能够对其进行远程激活,一旦被不法分子利用创建一些非法进程就能实现对计算机的控制威胁计算机安全。同时计算机还能通过操作系统实现对远程硬、软件的调用,在互联网上传递调用信息是会经过很多网络节点,这些网络节点被别人窃听就会造成相关信息的泄露,带来巨大的经济损失。
1.2 网络开放性存在的漏洞
开放性是计算机网络的显著特点,该特点在促进网络技术快速发展的同时,也给网络安全带来较大安全隐患。首先,互联网的开放性使接入网络的门槛降低,不同地区的不同人群纷纷接入网络,他们相互交流互联网的学术问题,不断提出新的思想和方法,为互联网技术的发展奠定坚实的基础。其次,接入的这些用户难免存在图谋不轨的人,他们中的多数人要么为某个非法组织效力,要么为了炫耀网络技术,进而对互联网进行攻击,这些攻击有的是针对计算机软件漏洞发起攻击行为,有的对网络层中的传输协议进行攻击。从发起攻击的范围来看,大多数网路攻击来源于本地用户,部分来源于其它国家,尤其发生在国家之间的攻击案例屡见不鲜,这些攻击者拥有较强的网络技能,进行的攻击行为往往会给某个国家带来严重的损失。因此,互联网安全问题是世界性的问题,应引起人们的高度重视。
2 网络安全技术介绍
2.1 入侵检测
入侵检测指通过收集审计数据,分析安全日志和网络行为,判断计算机系统中是否出现被攻击或者违法安全策略行为。入侵检测能够使系统在入侵之前进行拦截,因此是一种积极主动的安全防御技术,被人们称为除防火墙外的第一道安全防护闸门。入侵检测的优点不仅体现在保护计算机安全上,还体现在入侵检测时不会对网络性能产生影响上。检测入侵能够时时监控来自外部攻击、内部攻击行为,提高计算机资源的安全系数。目前来看计算机检测入侵主要分为混合入侵检测、基于主机和网络入侵检测三种,在保障网络安全运行中基于网络入侵检测技术应用较为广泛。
2.2 可视化
在入侵检测、防火墙以及漏洞扫描的基础上,为了提高网络安全的可视操作延伸出了网络安全可视化技术,该技术可以说是上述安全技术的补充。网络安全可视化技术将网络中的系统数据和较为抽象的网络结构以图像化的形式展现在人们面前,并能时时反映网络中出现的特殊信息,监控整个网络的运行状态,最终较为人性的提示用户网络中可能存在的安全风险,为网络安全技术员分析网络潜在的安全问题提供便利。网络安全技术人员利用高维信息展开网络具体状况,从而能够及时有效的发现网络入侵行为,并对网络安全事件的未来发展趋势进行估计和评定,以此采取针对性措施进行处理,保证网络安全防护更为便捷、智能和有效。
2.3 防火墙
防火墙是人们较为熟悉的网络安全防范技术,是一种根据事先定义好的安全规则,对内外网之间的通信行为进行强制性检查的防范措施,其主要作用是隐藏内部网络结构,加强内外网通信之间的访问控制。即根据实际情况设定外网访问权限限制不符合访问规则的行为,从而防止外网非法行为的入侵,保证内部网络资源的安全。同时规范内网之间的访问行为进一步提高网络资源的安全级别。目前防火墙主要包含网络层防火墙和应用层防火墙两种类型,其中可将网络层防火墙看做是IP封包过滤器,在底层的TCP/IP协议上运作。网络管理员设置时可以只允许符合要求的封包通过,剩余的禁止穿过防火墙,不过注意一点防火墙并不能防止病毒的入侵。另外,网络管理员也可以用较为宽松的角度设置防火墙,例如只要封装包不符合任一“否定规则”就允许通过,目前很多网络设备已实现内置防火墙功能;应用层防火墙主要在TCP/IP堆栈上的“应用层”上运作,一般通过浏览器或使用FTP上传数据产生的数据流就属于这一层。应用层防火墙可以拦截所有进出某应用程序的封包,通常情况将封包直接丢弃以达到拦截的目的。理论上来讲这种防火墙能够防止所有外界数据流入侵到受保护的机器中。
2.4 漏洞扫描
漏洞扫描通过漏洞扫描程序对本地主机或远程设备进行安全扫描,从而及时发现系统中存在的安全漏洞,通过打补丁等方式保证系统的安全。工作过程中漏洞扫描程序通过扫描TCP/IP相关服务端口监控主机系统,并通过模拟网络攻击记录目标主机的响应情况从而收集有用的数据信息,通过漏洞扫描能够及时的发现和掌握计算机网络系统存在安全漏洞,以此准确反映网络运行的安全状况,为网络安全的审计创造良好的条件。从而能够根据反馈的信息制定有效的应对措,例如下载相关的漏洞补丁或优化系统等及时的修补漏洞,减少有漏洞引起的网络安全风险。
2.5 数据加密
数据加密是现在常用的安全技术即通过一定的规则将明文进行重新编码,翻译成别人无法识别的数据,当编码后的数据传输过程中即便被不法人员截获,但是没有密钥就不能破解加密后的信息,就无法知道信息的具体内容。数据加密技术主要应用在信息和动态数据的保护上,在当今电子商务发展迅速的时代,该项技术应用较为广阔。数据加密系统主要有密钥集合、明文集合、密文集合以及相关的加密算法构成,其中算法和数据是数据加密系统基本组成元素,算法主要有相关的计算法则和一些公式组成,它是实现数据加密的核心部分。密钥则可看做算法的相关参数。数据加密技术的应用确保了数据在互联网开放环境中的安全,它既不违背互联网开放性特点,又保证了信息传递的安全性。
3 加强网络信息资源管理措施
3.1 注重管理人员业务技能的提升
网络信息资源管理面临的最大威胁是人为攻击,其中黑客攻击就是人为攻击的一种。目前可将网络信息资源的攻击行为分为主动攻击和被动攻击两种,其中主动攻击指利用非法手段破坏传输信息的完整性,即更改截获来的数据包中的相关内容,以此达到误导接收者的目的,或者进入系统占用大量系统资源,使系统不能提供正常的服务影响合法用户的正常使用。被动攻击在不影响数据信息传递的前提下,截取、破解传递的信息,这种攻击手段通常不容易被人发觉,容易造成较大经济损失。因此,针对这种情况应定期举行相关的技术培训,提高管理人员的专业技能水平,加强安全网络的监测力度,并针对不同的攻击方式制定有效的防御措施,同时在总结之前常见的网络攻击手段的研究,加强与国外先进技术的交流合作,共同探讨防止网络攻击的新技术、新思路。
3.2 加强计算机软件、硬件管理
软件管理在保证网络资源安全方面起着至关重要的作用,因此平时应注重软件的管理。威胁软件安全的主要因素是计算机病毒,所以管理员应定期利用杀毒软件查杀病毒,并注重更新下载相关的补丁及时修补软件漏洞。
加强计算机硬件管理应从两方面入手,首先应为计算机的运行创造良好的外部环境,尤其应注重防火、防潮等工作,从而降低硬件损坏给网络带来的影响;其次,制定严格的管理制度,未经管理员允许不能打开机箱更换硬件,同时平时还应注重对硬件性能的检测,发现问题应及时通知管理员进行排除。
4 总结
网络为人们提供了新的信息共享方式,同时其安全性也面临着严峻的考验,面对当前互联网安全存在的问题我国应加强这方面的技术研究,采用多种网络安全技术保证信息传递的安全性。同时国家相关部门应制定详细的法律法规,严厉打击网络攻击和犯罪行为,以此营造良好的互联网运营秩序。
参考文献
[1]张泉龙.对网络安全技术管理的探讨[J].科技资讯,2011(18).
[2]王贤秋.浅议计算机网络的信息资源管理[J].内江科技,2009(07).
[3]崔蓉.计算机信息网络安全技术及发展方向[J].信息与电脑(理论版),2010(10).
关键词:网络威胁;技术;管理;法律
中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)15-30686-02
Management is More Important than Technology for Network Security
NING Meng-li1, MA Zhan-bao2
(1.Shanxi Tourism Vocational College,Taiyuan 030031, China; 2.Henan Communication Vocational Technical College,Zhengzhou 450005, China)
Abstract:Based on the current network security condition, through to each kind of network security threat analysis, introduces the realization of technical on the network security initiative defense system. It proposes the solution measure that management is more important than technology based on the analysis of the situation on the current network security management.
Key words:Network threats; Technology; Management; Legal
1 引言
随着计算机网络的普及和应用,网络对人们工作和生活的重要性越来越明显。全世界正对这个海量的信息库进行不断的挖掘和利用,人们在获取有用信息和利益的同时,也面临着各种各样的威胁。以高科技为特征的网络安全威胁带来的损害与人们对网络的依赖程度成正比,因此网络安全关系到国计民生,需要全社会的重视。
网络安全威胁来自多种渠道,内部的或外部的、恶意的或无意的。根据互联网信息中心(2006年)报告显示,在经济利益驱动下的网络安全事件更加隐蔽、复杂和频繁,涉及政府机构和信息系统部门的网络纂改、网络仿冒以及针对互联网企业的DDoS等事件,而其中利用漏洞攻击是网络系统安全威胁的最重要根源,目前黑客利用木马和僵尸网络攻击获取经济利益已经成为发展趋势。各种攻击方法相互融合,除了代码和数据流攻击外,还包括信息渗透、破坏机密资料以及人工物理接触攻击等。从整体上来说,网络都存在着被人忽视的管理漏洞,而攻击的定向性和专业性使网络安全防御更加困难。
2 安全威胁
2.1 恶意软件
恶意软件是指未明确提示用户或未经用户许可,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含计算机病毒。它处于合法商业软件和计算机病毒之间,表面有一定使用价值,但其隐蔽性、对抗性的、恶意性的特点给用户带来各种危害,包括常见的广告软件、间谍软件、浏览器劫持、恶意共享软件、行为记录软件以及网络钓鱼等。这些恶意软件轻则频繁弹出,影响电脑运行速度,重则窃取用户重要数据及隐秘资料用作其他商业利益。由于网络所具有的易隐蔽、技术性强和无地理界限性的空间特点,已经成为恶意软件争夺利益的市场,而最终受害的是网络使用者。
2.2 泛滥且变化的病毒
病毒是能自行执行、自我复制的程序代码或指令,具有很强的感染性、破坏性和隐蔽性。蠕虫是一种恶性病毒,一般通过网络传播。它具有病毒的一些共性,同时具有自己的特征,不依赖文件寄生,通常利用系统漏洞进行传播,而目前二者界限越来越模糊,且相互融合进行传播破坏,如熊猫烧香病毒等。
2.3 有缺陷的软硬件和网络
根据计算机系统安全的分级标准,计算机安全性能由高到低分为A、B、C、D四大等级,其中A级最高,理论上安全级别越高,系统也就越安全,但是系统本身所具有的或设置上存在的某些缺陷,在某些条件下被某些人故意利用,就成为系统安全方面的漏洞,有软硬件方面、网络协议方面、管理上和人为方面等。
计算机操作系统在本身结构设计和代码设计时偏重考虑使用的方便性,但功能又相对的复杂和全面,从而导致系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞。随着版本改进,新增加的功能又带来新的漏洞。如:UNIX OS建立于60年代,由于其源代码的开放性,从而开发出不同版本的UNIX OS和应用程序,但其协作方式松散,框架没有经过严密论证。源代码公开的特性使开发人员及软件爱好者能发现漏洞,促使其不断完善本系统,同时也使某些人有足够条件分析软件中可能存在的漏洞,由于补丁往往滞后于漏洞,因而补了旧的又产生新的漏洞。
互联网的基础是TCP/IP,TCP/IP是一个工业标准的协议,在协议制定之初,由于没有预料到网络发展如此之快,对安全问题考虑不周,而本身开放的特性,从而成了网络攻击的主要途径。同样网络中的各种结点也存在漏洞问题,Router是网络互联中最繁重的转发和指挥枢纽,功能强大而复杂,以目前技术而言,不可能完全避免漏洞,如Cisco产品就有几十种漏洞。
由于经验的缺乏和错误的理论,硬件系统和应用程序的错误配置也会成为安全隐患,这种隐患目前是许多部门网络普遍存在的现象。
2.4 单薄的制度和法律
法律对网络调整是一个不可忽略的因素。法律具有相对稳定性,而计算机与网络技术是不断发展的,同时病毒与漏洞也在不断变化,也就是再完备的法律也无法适应变化的网络需要。因为一方面,法律进行的程序难以适应网络的特点,例如取证困难等;另一方面根据目前网络的发展情况,缺乏有针对性的法律依据。
恶意代码的传播方式在不断演化,病毒流行的速度越来越快、变种周期越来越短,日益增加的网络、软硬件漏洞正被越来越多的恶意软件和病毒所利用,而法律和制度的相对滞后性及不完备性,使网络正成为一个高风险的安全薄弱的高技术领域。
3 安全管理
安全问题来自不同软、硬件设备,不同设备构成的不同系统之间,以及系统的不同设置条件等。随着使用时间推移,网络系统中存在的安全问题不断被暴露,因此安全问题是一个动态的不断变化和发展的问题。
网络安全是一个综合概念,也是一项比较复杂的系统工程,不是单一的某个安全产品或把各种安全技术的简单叠加就能够实现的网络安全。根据“木桶理论”,木桶容积取决于最短的木板,因此网络安全要求把各种技术、管理有机结合,各部分之间应相互协调,相互补充。
3.1 技术方面
根据网络变化和发展趋势,应该重视主动型、动态型的防御体系,通过制定严密的安全策略,运用新技术、新观点和新产品构建一个安全的网络保障体系。在整体的安全策略控制和指导下,在综合运用各种防护技术(包括使用防火墙技术、认证技术、加密技术等)的同时,利用检测技术(入侵检测技术、漏洞扫描技术等),安装杀毒软件、进行容灾备份等,组成一个策略、防护、监测和响应四部分的抵抗网络威胁的体系结构,将系统调整到最高安全级别和风险最低状态。
策略是可根据不同安全级别的资产制定不同的合理保护措施,根据2006年公安部对计算机安全产品进行质量监督中发现,各种安全产品都有自己的优缺点:
目前国内的防火墙产品实现技术多采用数据包过滤技术,且开发都是基于开放源代码的操作系统为主。审计监测产品大部分是国内产品,一般用agent(引擎,在远端主机上安装)/console(控制台)结构,技术上没有太大的创新,且审计不够全面和完善,但是比较注重专业化的应用。入侵监测产品目前以硬件为多,IDS(入侵监测产品)是将下载的数据包与自建或默认的攻击规则库进行对比,属于被动式反应技术;随着主动防御需求的日益增加,IPS(入侵防御系统)除了具有IDS的功能外,还能在检测到攻击后采取行动阻止攻击,但技术上国内产品稍有欠缺。现在社会对网络系统的依赖程度越来越深,但天灾人祸难免,重要部门对系统、信息进行容灾备份势在必行,由于资金、规划和认识方面的原因,至今能够实现的还是很少。
3.2 安全管理
管理重于技术,这是最重要也是目前最容易起到效果和达到长久有效的安全措施,在网络安全的管理上是一个持续发展的行为,可以从以下几个方面考虑:
3.2.1 完善法律体系
目前我们好多网络系统的安全预防能力处于初级阶段,许多应用系统除了安装杀毒软件外几乎不设防,法律制裁更是存在许多空白。因此,加快网络安全的立法速度,建立完善的网络安全法制体系刻不容缓,包括专业化的司法、执法程序和司法、执法人员,以及国家、组织和公民在使用网络资源及保护网络安全方面的权利和义务,在违反时应当承担的法律责任和接受的法律惩罚,以便做到网络安全管理的有法可依。
3.2.2 树立治理途径的多元化
在立法的同时,从国家长远发展的高度对网络安全提出要求,并提供理论指导性和政策性的文件,把网络安全作为一项关乎国计民生大事来落实,作为任务来完成。首先建立以国家部门为主导的联动机制,发挥国家有关部门的强制作用,通过政府机关、法律部门、非政府组织及一些有影响的组织和个人协同工作,制定相关政策,进行信息共享、制度整合、措施联动,从组织上、法律上、行政措施上形成完善的管理机制。同时加强与应急组织、网络运营商和网络服务提供商的联系与合作,提供技术保障。
3.2.3 加强网络市场监管力度
管理部门应该引导网络市场,树立正确商业意识,提高软件的网络准入制度。通过健全网络市场环境,建立网络市场规则体系逐步引导和规范网络行为。
3.2.4 提高使用者的安全意识
网络安全威胁来自多种渠道,根据研究发现来自内部的威胁影响更严重,由于内部用户相对于外部用户来说,有更好的条件了解网络结构、防护措施、部署情况、服务运行模式以及访问内部网络,若内部用户实施攻击或误操作,则造成的损失会更大。因此应该加强网络使用者的指导和培训,进行安全教育,提高网络与软件用户的安全意识与技术识别能力,以便实现自我保护。
3.2.5 进行技术合作和专业人才培养
提高网络安全保障能力,需要网络安全领域的商家和学术机构紧密合作,提供可信的软件和优质的服务,因而需要有较高技术水平的专业队伍来解决问题,因此重视对专业人员进行专门培训,并形成指导文件,成为一个严谨的详细的培训体系。相关部门和组织应技术合作,如实现软件安全工程和软件功能可信性等,在技术上封杀、围堵网络攻击和恶意软件的入侵途径,共同为用户创造一个可信赖的计算机网络环境。
4 总结
网络安全是一个不断发展和变化的研究课题,伴随着安全威胁事件的发生网络管理也在不断的完善和发展,相信随着技术的发展和法律法规的健全,在更具有前瞻性的管理思维模式下,网络会得到更好的发展。
参考资料:
[1] 蒋建春. 信息安全技术的8个发展趋势[J]. 计算机世界,2007.4.
[2] 黄家林. 主动防御系统及应用研究[J]. 网络安全,2007.3.
关键词:计算机;网络数据库;安全;方案;管理
众所周知,近几年我国的网络技术、通讯技术以及计算机技术有了飞速的发展,网络数据库也逐渐变成了一个开放性的平台,开放性虽然给我们带来了很多便利,但也使我们数据库中的信息面临着安全问题的挑战。因此,我们必须采取相关的网络安全措施,防患于未然,积极主动的保护我们的信息财产安全。
1网络数据库的风险因素
1)环境方面的不安全因素。
在数据库实际的应用过程中,会受到譬如操作系统、运行环境共享性等多种条件的制约,这些都会对数据库的安全运行带来风险,可能造成难以预测的安全问题。通常情况下,数据库在为相关用户提供数据的时候,要首先保证数据库信息财产的安全性以及稳定性,但是由于计算机操作系统中不可预见的问题,比如硬件或者软件出现故障,甚至网络故障等都会对该运行系统下的数据库产生不可预估的影响。数据库的安全措施要视操作系统以及相关的运行环境而定,在数据库运行过程中,不仅审计、用户名方面会对数据库的安全造成威胁,访问权限、口令等方面也属于不安全因素。因此,要从操作系统、运行环境以及硬件设备三方面入手,来共同保证数据库的信息安全性。
2)管理方面的不安全因素。
管理方面的不正当操作也是构成威胁数据库信息财产安全的重要因素。主要分为以下两方面:一是相关用户的网络安全意识相当薄弱,不重视网络信息安全的保护,不设置任何网络安全措施来保护数据库的信息财产安全;二是用户使用错误的操作权限,比如随意更改相关的安全设置、系统权限以及系统配置等,导致数据库得不到安全保证。这些都会影响到数据库在实际运行过程中的安全性。因此,要想确保数据库的稳定性和安全性,可以从加密数据库入手,进行时实的安全检测,认证相关用户的身份,强化追踪、审计手段,提高数据库备份及恢复的能力,从而有力保障数据库运行过程中的稳定及安全。
2网络数据库安全技术方案设计
1)用户身份认证。
用户在访问数据库的时候,会受到相应的访问控制,主要包括自主访问控制和强制访问控制。顾名思义,在自主访问控制环境下,用户具有比较高的自限,不仅可以访问自己创建的信息、图表以及文件等,还可以将这些访问权限授予其他用户;与自主访问控制不同的是,在强制访问控制环境下,用户没有过多的自,系统会按照预先的安全设定,对需要保护的信息资源进行相应的安全控制,即强制性控制,来规范用户或者进程对数据库的访问行为。自主访问控制和强制访问控制二者相辅相成,保障了数据库在实际运行过程中信息的易用性和安全性。
2)数据库加密。
提高数据库安全性的一个关键措施是对数据库进行加密。当下网络数据库正在向开放性信息平台的方向发展,这也就对数据库的安全问题提出了更高的要求,我们必须提高风险意识,学会主动对自己的信息财产进行安全保护,避免出现因信息泄露造成的财产损失和安全问题。数据库的加密可使一些数据库的信息发生改变,如果不是该合法用户,或者不知道密码的人就会不能查看相关的数据库信息。为了使数据库加密更加安全,其安全的密码应该尽可能复杂,难以破解。
3)数据的备份及恢复。
数据的备份及恢复是一项非常关键的技术,数据信息管理人员务必熟练掌握这一技术。当网络数据库系统出现故障的时候,可以在第一时间对相关信息和数据进行恢复,从而把损失降到最小。网络数据库的安全保障体制必须包含科学合理的数据备份及恢复功能,不仅可以采用静态与动态手段对数据进行备份,还可以应用逻辑备份的方法。在进行数据恢复的时候,要根据操作系统以及具体的运行环境,选择有效的备份文件进行恢复,数据恢复技术主要可以从备份文件和磁盘镜像入手,还可以通过在线日志对数据进行恢复。
3如何更好地进行网络数据库安全防范
1)转变设计理念。
研发信息管理系统的人员要摒弃传统的设计理念,不能只注重信息管理系统的功能,应该从前台开发工具以及后台数据库系统入手,综合考虑特定运行环境下的软件以及硬件的运行状况,对数据库的安全性进行全方位的考量。要能够解决运行环境下的潜在安全隐患,保证数据库的信息安全性,避免造成数据库信息的泄露或者损坏。
2)层安全防护。
网络安全以及计算机系统安全是层安全主要的考虑因素。计算机病毒是威胁网络数据库安全的最大隐患之一,必须从防、杀、管三方面入手,遏制并避免外层病毒的入侵,构建一套安全的防护系统和运行环境,保证整个网络数据库的安全使用。可以采用VPN技术,保障网络路由的传输安全性,进而提高其接入安全性;充分使用防火墙技术,对网络进行合理的隔离,包括网间隔离以及网段间隔离,这样一来,为网络运行提供了一个相对安全的边界,进而阻挡病毒入侵系统。此外,还要加强WEB服务器的安全保护,采取必要的加密手段,对操作系统以及WEB服务器进行加密保护,避免不法分子在传输过程中窃听或篡改数据。与此同时,由于该层的程序运行主要依靠WEB浏览器的服务输出,因此必须保障ASP等相关应用软件的安全性。
3)核心层安全。
数据库和应用软件是整个网络数据库系统的核心组成部分,因此,为了保障社会安全,必须严厉杜绝窃取数据库、非法复制、篡改、滥用信息资源等行为,保护好相关的软件和数据,避免对系统造成威胁。所以,要以数据的分级控制为切入点,通过对数据库进行加密,并且采用数据库的备份和恢复功能,再加以对用户访问权限的控制,综合考虑各种因素,从而使网络数据库管理系统具有完整性、独立性和安全性。数据分级的操作方法比较简单易行,可以控制数据库的信息流。机密控制是比较常用的安全措施,通过对数据库资源进行加密,运用多种不同安全等级的加密、解密手段和算法,为用户创造一个安全的网络数据库环境。
4结束语
因为网络、数据库、计算机系统具有一定的开放性,因此计算机网络数据库的安全性面临着很多方面的威胁。因此,提高计算机网络数据库的安全配置,优化网络数据库的运行环境,并且不断改进和升级网络数据库的安全技术是重要任务。
参考文献:
[1]周世忠.浅谈网络数据库安全研究与应用[J].电脑知识与技术,2013(05).
关键词:安全事件管理器;网络安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)08-10ppp-0c
1 相关背景
随着网络应用的发展,网络信息安全越来越成为人们关注的焦点,同时网络安全技术也成为网络技术研究的热点领域之一。到目前为止,得到广泛应用的网络安全技术主要有防火墙(Firewall),IDS,IPS系统,蜜罐系统等,这些安全技术在网络安全防护方面发挥着重要的作用。但是随着网络新应用的不断发展,这些技术也受到越来越多的挑战,出现了不少的问题,主要体现在以下三个方面:
(1)众多异构环境下的安全设备每天产生大量的安全事件信息,海量的安全事件信息难以分析和处理。
(2)网络安全应用的发展,一个组织内可能设置的各种安全设备之间无法信息共享,使得安全管理人员不能及时掌网络的安全态势。
(3)组织内的各种安全设备都针对某一部分的网络安全威胁而设置,整个组织内各安全设备无法形成一个有效的,整合的安全防护功能。
针对以上问题,安全事件管理器技术作为一种新的网络安全防护技术被提出来了,与其它的网络安全防护技术相比,它更强调对整个组织网络内的整体安全防护,侧重于各安全设备之间的信息共享与信息关联,从而提供更为强大的,更易于被安全人员使用的网络安全保护功能。
2 安全事件管理器的概念与架构
2.1 安全事件管理器概念
安全事件管理器的概念主要侧重于以下二个方面:
(1)整合性:现阶段组织内部安装的多种安全设备随时产生大量的安全事件信息,安全事件管理器技术注重将这些安全事件信息通过各种方式整合在一起,形成统一的格式,有利于安全管理人员及时分析和掌握网络安全动态。同时统一的、格式化的安全事件信息也为专用的,智能化的安全事件信息分析工具提供了很有价值的信息源。
(2)闭环性:现有的安全防护技术大都是针对安全威胁的某一方面的威胁而采取防护。因此它们只关注某一类安全事件信息,然后作出判断和动作。随着网络入侵和攻击方式的多样化,这些技术会出现一些问题,主要有误报,漏报等。这些问题的主要根源来自于以上技术只侧重对某一类安全事件信息分析,不能与其它安全设备产生的信息进行关联,从而造成误判。安全事件管理器从这个角度出发,通过对组织内各安全设备产生的信息进行整合和关联,实现对安全防护的闭环自反馈系统,达到对网络安全态势更准确的分析判断结果。
从以上二个方面可以看出,安全事件管理器并没有提供针对某类网络安全威胁直接的防御和保护,它是通过整合,关联来自不同设备的安全事件信息,实现对网络安全状况准确的分析和判断,从而实现对网络更有效的安全保护。
2.2 安全事件管理器的架构
安全事件管理器的架构主要如下图所示。
图1 安全事件事件管理系统结构与设置图
从图中可以看出安全事件管理主要由三个部分组成的:安全事件信息的数据库:主要负责安全事件信息的收集、格式化和统一存储;而安全事件分析服务器主要负责对安全事件信息进行智能化的分析,这部分是安全事件管理系统的核心部分,由它实现对海量安全事件信息的统计和关联分析,形成多层次、多角度的闭环监控系统;安全事件管理器的终端部分主要负责图形界面,用于用户对安全事件管理器的设置和安全事件警报、查询平台。
3 安全事件管理器核心技术
3.1 数据抽取与格式化技术
数据抽取与格式化技术是安全事件管理器的基础,只要将来源不同的安全事件信息从不同平台的设备中抽取出来,并加以格式化成为统一的数据格式,才可以实现对安全设备产生的安全事件信息进行整合、分析。而数据的抽取与格式化主要由两方面组成,即数据源获取数据,数据格式化统一描述。
从数据源获取数据主要的途径是通过对网络中各安全设备的日志以及设备数据库提供的接口来直接获取数据,而获取的数据都是各安全设备自定义的,所以要对数据要采用统一的描述方式进行整理和格式化,目前安全事件管理器中采用的安全事件信息表达格式一般采用的是基于XML语言来描述的,因为XML语言是一种与平台无关的标记描述语言,采用文本方式,因而通过它可以实现对安全事件信息的统一格式的描述后,跨平台实现对安全事件信息的共享与交互。
3.2 关联分析技术与统计分析技术
关联分析技术与统计分析技术是安全事件管理器的功能核心,安全事件管理器强调是多层次与多角度的对来源不同安全设备的监控信息进行分析,因此安全事件管理器的分析功能也由多种技术组成,其中主要的是关联分析技术与统计分析技术。
关联分析技术主要是根据攻击者入侵网络可能会同时在不同的安全设备上留下记录信息,安全事件管理器通过分析不同的设备在短时间内记录的信息,在时间上的顺序和关联可有可能准备地分析出结果。而统计分析技术则是在一段时间内对网络中记录的安全事件信息按属性进行分类统计,当某类事件在一段时间内发生频率异常,则认为网络可能面临着安全风险危险,这是一种基于统计知识的分析技术。与关联分析技术不同的是,这种技术可以发现不为人知的安全攻击方式,而关联分析技术则是必须要事先确定关联规则,也就是了解入侵攻击的方式才可以实现准确的发现和分析效果。
4 安全事件管理器未来的发展趋势
目前安全事件管理器的开发已经在软件产业,特别是信息安全产业中成为了热点,并形成一定的市场。国内外主要的一些在信息安全产业有影响的大公司如: IBM和思科公司都有相应的产品推出,在国内比较有影响是XFOCUS的OPENSTF系统。
从总体上看,随着网络入侵手段的复杂化以及网络安全设备的多样化,造成目前网络防护中的木桶现象,即网络安全很难形成全方面的、有效的整体防护,其中任何一个设备的失误都可能会造成整个防护系统被突破。
从技术发展来看,信息的共享是网络安全防护发展的必然趋势,网络安全事件管理器是采用安全事件信息共享的方式,将整个网络的安全事件信息集中起来,进行分析,达到融合现有的各种安全防护技术,以及未来防护技术兼容的优势,从而达到更准备和有效的分析与判断效果。因此有理由相信,随着安全事件管理器技术的进一步发展,尤其是安全事件信息分析技术的发展,安全事件管理器系统必然在未来的信息安全领域中占有重要的地位。
参考文献:
(1)故障管理分析。对每个计算机网络的用户来说,在使用计算机时容许出现问题,但是一定要保证能够尽快地排除故障,及时作出修复和解决。计算机网络故障管理分为三方面,分别是检测故障、隔离故障和纠正故障。在使用计算机网络时,一般的非严重故障会记录在错误日志中,但是记录之后不需要作特别的处理。遇到严重故障时会向管理员发送通知,由管理员安排之后的解决方案。一些比较复杂的网络故障会先通过测试诊断出原因后再解决;(2)计费管理分析。计费管理是对用户使用的网络操作进行记录,控制并检测网络资源的使用情况进行费用的估算。同时,网络管理员会规定用户能够使用的最大费用限额,对网络资源进行控制,通过这种方法促进网络效率;(3)配置管理分析。计算机网络管理中的配置管理主要负责对网络的基本配置和网络初始化,可以完成一个网络的基本功能,配置管理的目的主要是实现并优化网络功能;(4)性能管理分析。计算机网络对系统的运行效率有很高的要求,性能管理主要就是对系统的相关性能进行统计,从而对网络性能进行维护和优化;(5)安全管理分析。网络安全管理一直以来就是计算机网络最困难的环节。尤其是现在用户越来越重视网络安全,对系统的要求越来越高,所以对网络安全管理的重视度也变得很高。安全管理主要途径就是运用相关网络安全技术,为安全问题提供保障。
2影响计算机网络安全的因素
影响计算机网络安全的因素主要有五个方面:第一,未经授权就访问使用信息或网络设备,造成信息泄露;第二,伪装成合法用户。有些用户没有合法的使用权,便通过欺骗或者假冒身份的手段获得使用权;第三,破坏性地毁坏用户数据,造成信息损失;第四,拒绝用户请求,访问有权限的页面或紧急操作时出现延迟,并且不能完成完整请求响应;第五,病毒威胁。在访问网络时感染病毒,对系统造成破坏,随意修改用户数据,给用户带来损失。以上五种因素中,病毒威胁近几年比较严重,相对而言对用户造成的危害也比较大。
3计算机网络管理安全技术
针对计算机网络的安全问题,网络技术人员研发了以下几种技术对安全问题进行了一定的治理和改善。
3.1身份认证技术
身份认证主要是针对网络用户,对用户的身份进行确认,在发出访问请求之前证明自己的身份,保证计算机内部资料的安全。例如社交网站的账户和密码设置,就是一种身份认证的一种,不过相对而言比较简单。一般来说,身份认证技术结合了生物技术和电子技术,未经授权的用户会被阻止,常用的身份认证技术包括智能卡技术和口令认证技术等。
3.2防火墙技术
防火墙的技术特点是综合性,所有链接必须要进行检查才能访问。通过使用防火墙技术,能够有效地防止系统受到外网的破坏。防火墙就是网络系统的一道屏障,将具有破坏性的、不合法的网络隔离在外面,阻止非法访问。防火墙技术可以用于企业的安全通信,保障企业网络内部信息不被窃取或泄露,并且选择性地接受互联网的访问请求。
3.3数据加密技术
网络上的电子文件容易传播扩散,保管不当便会造成信息泄露。所以,为了保障信息安全,需要应用数据加密技术,对已经存储的或者正在传输的信息进行保密,这样防止不合法的窃取信息行为。数据加密技术是计算机内部信息安全的核心,能够有效地保障计算机内部的安全。现在主要运用的数据加密技术是双密钥码,双密钥包括公开密钥和解密密钥,用户同时掌握这两种密钥,只要自己不泄露解密密钥,很难有人会破解密码,所以,及时信息在传输时被截获,也无法窥探信息内容。
3.4入侵检测技术
入侵检测是对未经授权的访问网络或系统的行为作出识别和响应,明确网络系统的安全状况。入侵检测技术能够对访问系统的行为和用户进行监视,评估数据的完整性,识别攻击系统的行为,自动收集系统补丁,跟踪违规的行为和黑客攻击行为等,从而有效地监视系统,对相关问题即时做出响应。
3.5病毒防范技术