安全审计论文范文

时间:2023-03-14 11:50:05

导语:如何才能写好一篇安全审计论文,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

安全审计论文

篇1

电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(ISO)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。

二、电子数据安全的性质

电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。

(一)电子数据安全的多元性

在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。

(二)电子数据安全的动态性

由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于B0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。

(三)电子数据安全的复杂性

安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。

(四)电子数据安全的安全悖论

目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。

(五)电子数据安全的适度性

由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。

三、电子数据安全审计

电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。

电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。

(一)审计技术

电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。

1.了解系统技术

审计人员通过查阅各种文件如程序表、控制流程等来审计。

2.验证处理技术

这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:

(1)事务选择

审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。

(2)测试数据

这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。

(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。

(4)验证处理结果技术

这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:

一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。

二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。

(二)审计范围

在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。

操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。

应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。

(三)审计跟踪

通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。

审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。

按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。

(四)审计的流程

电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。

常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。

篇2

低等级(五等船员)等证船员定期审验,是保障船舶安全航行的措施之一,也是海事机关船员管理的一项工作内容,具有相当的权威性和强制性。通过实践证明,搞好船员审验的安全教育,有助于提高船员的法制观念、安全意识和遵纪守法的自觉性,提高船员的政治思想素质,操作技能素质。通过学习行之有效的航行经验,探讨解决航行中遇到的疑难问题,吸取事故教训,把审验教育的过程成为广大船员再学习再提高的过程。达到控制和减少人为因素所造成的水上交通事故,为水运企业和船户提高经济效益和安全管理水平服务。笔者就做好持证船员审验安全教育,谈一点个人探索。其难点主要有以下几个方面:一、现状及工作难点

近几年来,随着市场经济的发展,个体船舶的逐年增多,大批农民从田头走上船头,进入了低等级船员队伍。这一方面满足了水运劳动力市场对低等级船员的需要求,推动和促进了水运经济的发展。但另一方面,也使低等级船员队伍结构发生了变化。每年都有大量的持证船员需要证书审验。由于船员审验工作面广量大,船员流动性强,安全教育又必不可少,还给海事机关开展审验工作带来了一定的困难。

1、近期、随着我市和周边地区各项建设工程相继开工,工程建设物资运输用船不断增加,特别是大量的土方运输船舶拥入主要干线航道航行,这此土方运输船舶均存在着无证、超载和无夜航设备航行等违章情况,引发各类水上交通事故。

2、由于目前水运市场不景气,水运企业普遍存在经济效益滑坡,船员外流的现象,在岗人员尚且不足,如将持证船员抽调集中起来学习三至五天,水运企业无论从经济支出上还是从人员调度上都有相当的困难。

3、来自农民的船员在低等船员队伍中占了较大的比重。他们无论在文化层次、专业技术、操作技能、法制观念、安全意识等方面,都比不上原属于专业航企业的持证船员,因此降低等级船员队伍的整体素质。由于新加入船员队伍的部门船员政治思想素质逐年增多,严重地威胁水运安全和水运事业的健康稳定发展。

4、我市城区船舶种类繁多,有工程船、运输船、区间客船、机动货船、快速船等;航行区域广,安全教育的重点不尽相同,混合编班难以满足实际需要。

二、对策及建议:

1、大力宣传船员证书审验安全教育的重要性必要性。要利用多种开式和多种渠道,把审验对象、审验要求、时间安排提前通知到船舶单位、船员和船户,在各基层海事所和船员经常活动的场所张贴审验通知和宣传提纲。其目的是提高船舶单位和船员、船户对审验工作的认识,使他们能认真对待,主动配合,为审验工作奠定正确的思想基础。在大力宣传的同时要做到周密安排,从教材、教员、教室到食宿都要有专人负责,使受训船员有一个良好的学习和生活环境。有师资条件的专业运输单位,可以批准自办安全教育培训班,届时由海事机关考核认可。做好组织工作,不公使安全教育能顺利进行,不能提高船员奋发向上,求知求学、刻苦钻研的精神,形成一个好的风尚。

2、要注重安全教育的实效。培养高素质的持证船员是一个长期而又艰巨的工作,关系到水运事业的振兴与繁荣。而充分利用审验的机会,宣传交通法律法规,提供技术咨询和服务,使广大船员掌握安全航行的科学知识和操作技能,熟悉预防水上交通事故的基本方法,去指导航行实践。开展审验安全教育无论是理论知识还是操作方法,都要求船员容易理解和接受,根据不同季节、不同阶段、不同船舶、不同环境、不同航区、不同运输任务,针对薄弱环节和存在的不足,突出重点,开展安全教育,激发船员的学习热情,使船员学有所得,学有提高。

3、在安全教育的内容上下功夫。审验工作时间紧、内容多、要求高,如何安排教育内容是十分重要的,应根据不同船员各有侧重,就其主要内容有以下几个方面:

(1)、法规教育。法规教育主要使船员懂得严格执行交通法规的重要性,交通法规包括国家制定的有关政策、法令、规章、规定和各项海事规章制度,如《中华人民共和国内河交通安全管理条例》、《中华人民共和国内河避碰规则》、《中华人民共和国船舶签证管理规则》、《江苏省内河交通事故处理办法》等等。通过教育,使船员充分认识到遵纪守法的重要性,认识到安全与生产、安全与效益、安全与社会稳定辩证关系,牢固树立“安全第一、预防为主”的思想,把遵守交通法规,搞好安全生产作为自已的首要任务。

(2)、安全态度教育。确立正确的安全态度,牢记“责任重于泰山”的指示,是安全教育中的重中之重。态度就是意识教育,正确的态度来自于正确的认识,态度可以控制一个人的行为。安全态度教育就是船员绷紧安全这根弦,任何情况下都不能忘记自已的责任。要共同努力,责任重于泰山的责任感,落实安[!]全生产责任制和事故责任追究制,杜绝重、特大事故的发生。认识到:安全工作只有起点,没有终点;只有及格,没有合格。

(3)、劳动纪律教育。实践证明,劳动纪律松懈,工作秩序混乱,事故的发生率极高。农村的自然环境缺乏有组织生产的训练,而个体船舶又长年分散经营,因此船员普遍存在散漫习气。在效益滑坡船员普遍收入下降的情况下,劳动纪律教育显得特别重要。务必要向船员再三说明的是,要树立劳动保护意识,防止发生工伤事故,在作业时不要伤害自已,不要伤害别人,不要被他人伤害。在教育时,要多举实例,告诫大家必须遵守劳动纪律和操作规程。

(4)、事故案例教育。把近年来发生的典型事故用图片、文字加以说明,让大家注重分析事故案例,让船员判断事故责任、找出教训,采取什么样的行动可以避免事故。通过直观的案例教育,使广大船员认识到事故的危害,吸取事故教训,举一反三,从而激发广大船员对本职工作的责任心和使命咸,在航行中 采取有效的防范措施,来避免各类事故的发生。

篇3

[论文摘要]计算机网络日益成为重要信息交换手段,认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题,采取强有力的安全策略,保障网络信息的安全,是每一个国家和社会以及个人必须正视的事情。本文针对计算机网络应用相关的基本信息安全问题和解决方案进行了探讨。 

随着计算机网络技术的不断发展,全球信息化己成为人类发展的大趋势,计算机网络已经在同防军事领域、金融、电信、证券、商业、教育以及日常生活巾得到了大量的应用。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。所以网上信息的安全和保密是一个至关重要的问题。因此,网络必须有足够强的安全措施,否则网络将是尤用的,相反会给使用者带来各方面危害,严重的甚至会危及周家安全。 

一、信息加密技术 

网络信息发展的关键问题是其安全性,因此,必须建立一套有效的包括信息加密技术、安全认证技术、安全交易议等内容的信息安全机制作为保证,来实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证忡,防止信息被一些怀有不良用心的人看到、破坏,甚至出现虚假信息。 

信息加密技术是保证网络、信息安全的核心技术,是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成不可直接读取的秘文,阻止非法用户扶取和理解原始数据,从而确保数据的保密忭。ⅱ月文变成秘文的过程称为加密,南秘文还原成明文的过程称为解密,加密、解密使用的町变参数叫做密钥。 

传统上,几种方法町以用来加密数据流,所有这些方法都町以用软件很容易的实现,当只知道密文的时候,是不容易破译这些加密算法的。最好的加密算法埘系统性能几乎没有影响,并且还可以带来其他内在的优点。例如,大家郜知道的pkzip,它既压缩数据义加密数据。义如,dbms的一些软件包包含一些加密方法使复制文件这一功能对一些敏感数据是尢效的,或者需要用户的密码。所有这些加密算法都要有高效的加密和解密能力。 

二、防火墙技术 

“防火墙”是一个通用术i五,是指在两个网络之间执行控制策略的系统,是在网络边界上建立的网络通信监控系统,用来保障计算机网络的安全,它是一种控制技术,既可以是一种软件产品,又可以制作或嵌入到某种硬什产品中。防火墙通常是巾软什系统和硬什设备组合而成,在内部网和外部网之间构建起安全的保护屏障。 

从逻辑上讲,防火墙是起分隔、限制、分析的作用。实际上,防火墙是加强intranet(内部网)之间安全防御的一个或一组系统,它南一组硬件设备(包括路由器、服务器)及相应软件构成。所有来自intemet的传输信息或发出的信息都必须经过防火墙。这样,防火墙就起到了保护诸如电子邮件传输、远程登录、布特定的系统问进行信息交换等安全的作用。 

防火墙可以被看成是阻塞点。所有内部网和外部网之间的连接郝必须经过该阻塞点,在此进行检查和连接,只有被授权的通信才能通过该阻塞点。防火墙使内部网络与外部网络在一定条件下隔离,从而防止非法入侵及非法使用系统资源。同时,防火墙还日,以执行安全管制措施,记录所以可疑的事件,其基本准则有以下两点: 

(1)一切未被允许的就是禁止的。基于该准则,防火墒应封锁所有信息流,然后对希单提供的服务逐项丌放。这是一种非常灾用的方法,可以造成一种十分安全的环境,为只有经过仔细挑选的服务才被允许使用。其弊端是,安全件高于片j户使片j的方便件,用户所能使用的服务范同受到限制。 

(2)一切未被禁止的就是允许的。基于该准则,防火埔转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务。其弊端是,在口益增多的网络服务面前,网管人员疲于奔命,特别是受保护的网络范嗣增大时,很难提供町靠的安全防护。 

较传统的防火墙来说,新一代防火墙具有先进的过滤和体系,能从数据链路层到应用层进行全方位安全处理,协议和的直接相互配合,提供透明模式,使本系统的防欺骗能力和运行的健壮件都大大提高;除了访问控制功能外,新一代的防火墙还集成了其它许多安全技术,如nat和vpn、病毒防护等、使防火墙的安全性提升到义一高度。

三、网络入侵检测与安全审计系统设计

在网络层使用了防火墙技术,经过严格的策略配置,通常能够在内外网之问提供安全的网络保护,降低了网络安全风险。但是,仪仪使用防火墙、网络安全还远远不够。因为日前许多入侵手段如icmp重定向、盯p反射扫描、隧道技术等能够穿透防火墒进入网络内部;防火墙无法防护不通过它的链接(如入侵者通过拨号入侵);不能防范恶意的知情者、不能防范来自于网络内部的攻击;无法有效地防范病毒;无法防范新的安全威胁;南于性能的限制,防火墙通常不能提供实时动态的保护等。

因此,需要更为完善的安全防护系统来解决以上这些问题。网络入侵监测与安全审计系统是一种实时的网络监测包括系统,能够弥补防火墒等其他系统的不足,进一步完善整个网络的安全防御能力。网络中部署网络入侵检测与安全审计系统,可以在网络巾建立完善的安全预警和安全应急反应体系,为信息系统的安全运行提供保障。

在计算机网络信息安全综合防御体系巾,审计系统采用多agent的结构的网络入侵检测与安全审计系统来构建。整个审计系统包括审计agent,审计管理中心,审计管理控制台。审计agent有软什和硬什的形式直接和受保护网络的设备和系统连接,对网络的各个层次(网络,操作系统,应用软件)进行审计,受审计巾心的统一管理,并将信息上报到各个巾心。审计巾心实现对各种审计agent的数据收集和管理。审计控制会是一套管理软件,主要实现管理员对于审计系统的数据浏览,数据管理,规则没置功能。管理员即使不在审计中心现场也能够使用审计控制台通过远程连接审计中心进行管理,而且多个管理员可以同时进行管理,根据权限的不同完成不同的职责和任务。

四、结论

篇4

关键词:网络安全,入侵检测

 

随着计算机技术以及网络信息技术的高速发展, 许多部门都利用互联网建立了自己的信息系统, 以充分利用各类信息资源。但在连接信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。在现今的网络安全技术中,常用的口令证、防火墙、安全审计及及加密技术等等,都属于静态防御技术,而系统面临的安全威胁越来越多,新的攻击手段也层出不穷,仅仅依靠初步的防御技术是远远不够的,需要采取有效的手段对整个系统进行主动监控。入侵检测系统是近年来网络安全领域的热门技术,是保障计算机及网络安全的有力措施之一。

1 入侵检测和入侵检测系统基本概念

入侵检测(Intrusion Detection)是动态的跟踪和检测方法的简称, 是对入侵行为的发觉,它通过旁路侦听的方式,对计算机网络和计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

入侵检测的软件和硬件组成了入侵检测系统(IDS:Intrusion Detection System),IDS是继防火墙之后的第二道安全闸门,它在不影响网络性能的情况下依照一定的安全策略,对网络的运行状况进行监测。它能够帮助网络系统快速发现网络攻击的发生,对得到的数据进行分析,一旦发现入侵,及进做出响应,包括切断网络连接、记录或者报警等。由于入侵检测能在不影响网络性能的情况下对网络进行监测,为系统提供对内部攻击、外部攻击和误操作的有效保护。因此,为网络安全提供高效的入侵检测及相应的防护手段,它以探测与控制为技术本质,能弥补防火墙的不足,起着主动防御的作用,是网络安全中极其重要的部分。免费论文。

2 入侵检测系统的分类

入侵检测系统根据其检测数据来源分为两类:基于主机的入侵检测系统和基于网络的入侵检测系统。

基于主机的入侵检测系统的检测目标是主机系统和系统本地用户。其原理是根据主机的审计数据和系统日志发现可疑事件。该系统通常运行在被监测的主机或服务器上,实时检测主机安全性方面如操作系统日志、审核日志文件、应用程序日志文件等情况,其效果依赖于数据的准确性以及安全事件的定义。基于主机的入侵检测系统具有检测效率高,分析代价小,分析速度快的特点,能够迅速并准确地定位入侵者,并可以结合操作系统和应用程序的行为特征对入侵进行进一步分析、响应。基于主机的入侵检测系统只能检测单个主机系统。

基于网络的入侵检测系统搜集来自网络层的信息。这些信息通常通过嗅包技术,使用在混杂模式的网络接口获得。基于网络的入侵检测系统可以监视和检测网络层的攻击。它具有较强的数据提取能力。在数据提取的实时性、充分性、可靠性方面优于基于主机日志的入侵检测系统。基于网络的入侵检测系统可以对本网段的多个主机系统进行检测,多个分布于不同网段上的基于网络的入侵检测系统可以协同工作以提供更强的入侵检测能力。

3 入侵检测方法

入侵检测方法主要分为异常入侵检测和误用入侵检测。

异常入侵检测的主要前提条件是将入侵性活动作为异常活动的子集,理想状况是异常活动集与入侵性活动集等同,这样,若能检测所有的异常活动,则可检测所有的入侵活动。但是,入侵性活动并不总是与异常活动相符合。这种活动存在4种可能性:(1)入侵性而非异常;(2)非入侵性且异常;(3)非入侵性且非异常;(4)入侵且异常。异常入侵要解决的问题是构造异常活动集,并从中发现入侵性活动子集。异常入侵检测方法依赖于异常模型的建立。不同模型构成不同的检测方法,异常检测是通过观测到的一组测量值偏离度来预测用户行为的变化,然后作出决策判断的检测技术。

误用入侵检测是通过将预先设定的入侵模式与监控到的入侵发生情况进行模式匹配来检测。它假设能够精确地将入侵攻击按某种方式编码,并可以通过捕获入侵攻击将其重新分析整理,确认该入侵行为是否为基于对同一弱点进行入侵攻击方法的变种,入侵模式说明导致安全事件或误用事件的特征、条件、排列和关系。免费论文。根据匹配模式的构造和表达方式的不同,形成了不同的误用检测模型。误用检测模型能针对性地建立高效的入侵检测系统,检测精度高,误报率低,但它对未知的入侵活动或已知入侵活动的变异检测的性能较低。

4 入侵检测系统的评估

对于入侵检测系统的评估,主要的性能指标有:(1)可靠性,系统具有容错能力和可连续运行;(2)可用性,系统开销要最小,不会严重降低网络系统性能;(3)可测试,通过攻击可以检测系统运行;(4)适应性,对系统来说必须是易于开发的,可添加新的功能,能随时适应系统环境的改变;(5)实时性,系统能尽快地察觉入侵企图以便制止和限制破坏;(6)准确性,检测系统具有较低的误警率和漏警率;(7)安全性,检测系统必须难于被欺骗和能够保护自身安全。免费论文。

5 入侵检测的发展趋势

入侵检测作为一种积极主动的安全防护技术,提供了对攻击和误操作的实时保护,在网络系统受到危险之前拦截和响应入侵,但它存在的问题有:误报率和漏报率高、检测速度慢,对IDS自身的攻击,缺乏准确定位与处理机制、缺乏性能评价体系等。在目前的入侵检测技术研究中,其主要的发展方向可概括为:

(1)大规模分布式入侵检测

(2)宽带高速网络的实时入侵检测技术

(3)入侵检测的数据融合技术

(4)与网络安全技术相结合

6 结束语

随着计算机技术以及网络信息技术的高速发展,入侵检测技术已成为计算机安全策略中的核心技术之一。它作为一种积极主动的防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,为网络安全提供高效的入侵检测及相应的防护手段。入侵检测作为一个新的安全机制开始集成到网络系统安全框架中。

[参考文献]

[1]张杰,戴英侠.入侵检测系统技术现状及其发展趋势[J].计算机与通信,2002,96]:28-32.

[2]陈明.网络安全教程[M].北京:清华大学出版社,2004,1.

[3]罗守山.入侵检测[M].北京:北京邮电大学出版社,2004.

[4]戴云,范平志,入侵检测系统研究综述[J].计算机工程与应用,2002,4.

篇5

SharePoint是微软推出的企业级综合门户平台,提供内容管理(ECM)、企业信息集成、社区等一系列功能,并具有可扩展性[4]。自微软推出SharePointServer2013,其功能越来越强大,例如其内容查询Webpart部件可以查询SharePoint平台以外的数据并在SharePoint平台中展示;集成了挪威FAST公司的FAST搜索技术,可以为企业提供安全的、多视角的企业搜索平台等[5]。基于SharePoint技术,本系统将科技信息进行分类整理,利用SharePointECM元数据技术对科技信息进行多维度分类和搜索精简,利用FAST搜索技术实现对SharePoint平台数据的搜索和SharePoint平台以外数据的搜索、并且搜索支持多种格式。考虑信息安全的需求,本系统利用SharePoint权限控制机制对科技信息进行细致的安全控制,对用户角色进行管理,保证用户只能访问到其权限范围内的数据。利用SharePointECM的高级路由功能,基于元数据让系统决定由哪个文档库来保存文档。同时企业人员经常会遇到多人文档协作的情况,传统的方式是由一个人负责分发任务和整合文档,协作效率低下,本系统利用officewebapps技术实现多人共同编辑一份文档、自动整合的功能,并且可以对文档进行版本控制和权限控制,集成office的版本比对功能查看版本差异等,大大提高了团队文档协作效率。制造企业的某些科技信息需要进行流程管理,比如科研论文投稿之前需要经过多道审批手续,发表成功后还需要论文主管部门审查才能正式进入其科研论文库,本系统利用SharePoint工作流技术实现文档的审批功能。

2系统整体架构

本系统建立在WindowsServer2008R2上,通过扩展的.NETFramework、IIS7.0以及AD域等集成SharePointServer2013解决方案来实现。系统架构如图1所示。1)最底层为操作系统层,为科技信息管理提供Web服务、数据库服务、基于Windows活动目录(AD域)提供用户管理服务、基于Exchange提供邮件服务和基于LCS提供即时消息服务等。2)基础服务层建立在操作系统层之上,与操作系统层共同构成SharePoint支撑平台。为科技信息管理提供权限管理服务、搜索服务、工作流管理服务和文档存储服务等,并且支持二次开发以提供更复杂和个性化的服务。3)应用层即为科技信息管理平台,建立在SharePoint支撑平台之上。包括用户管理模块、文档管理模块、权限管理模块、文档审批模块、文档协作模块、信息检索模块和信息统计模块。4)最上面一层为表示层,与应用层、基础服务层和操作系统层共同构成科技信息管理系统。Webpart部件提供前端可视化操作界面,最终通过浏览器进行访问。

3系统关键流程设计

3.1文档创建/上传流程设计

系统为不同类型的文档创建了模板,例如期刊论文模板、经验总结模板等等。用户可以根据模板创建文档,也可以选择直接上传文档。文档上传时用户不需要关心将文档上传到哪个文档库,只需要为文档填写扩展属性(如文档产生部门、作者职称等)并提交即可。系统利用SharePoint的高级路由功能预先定义规则,根据文档元数据决定将文档路由到哪个文档库。文档创建/上传流程如图2所示。同时SharePoint与office高度集成,用户也可以不登陆系统,直接在office中将文档一键到本系统。

3.2文档审批流程设计

系统需要对一些文档的流程进行管理,比如科研人员公开,首先要经过基层领导审批,基层领导审批通过后送到保密部门进行保密审查,保密审查通过后才能投稿,如果发表成功,再送到论文主管部门归档。以往制造企业采用纸质跑签的方式实现论文审批。这样做不但效率低,而且只对发表成功的论文进行了归档管理,那些没有发表成功但同样有参考价值的论文则由科研人员自己保管,随时都有可能丢失或者误删除。科研论文管理流程如图3所示。由于SharePoint的工作流设计工具SharePointDesigner,只能设计顺序工作流,不支持流程回退功能。对于业务逻辑稍微复杂的工作流实现起来非常困难。本系统中采用VisualStudio+quickflow来进行流程开发,采用InfoPath进行表单开发。实现了流程可视化监控和管理、任务/转发、邮件提醒和超时提醒等功能。并且将任务链接嵌入邮件中,这样审批者收到邮件提醒后,打开邮件并点击任务链接就可以执行任务。

4系统功能设计

4.1用户管理

SharePoint平台与WindowsAD域高度集成,利用其UserProfileServiceApplication应用程序实现与AD域进行用户同步,同步方式可以选择增量同步或完全同步,管理员可以设置同步策略。本系统登录采用Windows集成认证方式,无需为用户单独建立账户。

4.2文档管理

文档管理模块包括文档分类、文档操作和版本控制等功能。4.2.1文档分类由于制造企业的科技信息种类繁多、形式多样并且专业性强,一个好的分类可以提高科技信息的检索效率。本系统中,首先根据科研人员使用文档的习惯,将文档分为不同的内容类型(如科研论文、技术标准与规范、经验总结、专利等),每种内容类型都包含基本属性(如标题、创建者、创建时间、大小等)和根据制造企业实际情况定义的扩展属性(如文档产生部门、作者职称等)。基本属性由系统自动识别,扩展属性由文档创建/上传者从系统提供的元数据字典中选择。利用SharePoint的ManagedMetadataService服务为系统创建元数据字典。图4为系统元数据字典部分截图。从图中可以看出,按照内容类型可以将科技信息分为技术标准与规范、经验总结、科研论文和专利等;也可以按照文档产生部门分类,从而实现对数据的多维度分类。4.2.2文档操作和版本控制文档操作包括文档创建/上传、下载、删除、修改等功能。系统利用签出/签入操作创建文档版本。集成office的版本比对功能对比版本之间的差异,并可以随时查看任何一个版本的文档。

4.3权限管理

由于制造企业人员密级不同,科技信息也由不同的密级组成,因此需要对科技信息进行严格的安全控制,保证每个用户只能访问其权限范围内的信息。权限管理模块包括用户角色管理和文档权限管理两个子模块。4.3.1用户角色管理SharePoint包括32项细分权限用于对用户进行权限管理,利用这些细分权限的组合可以建立不同的角色组。本系统中建立四类角色:1)管理员:制造企业要求系统中“三员”必须为不同的人员,因此分别设置系统管理员、安全管理员和安全审计员三种角色。系统管理员可以设计、修改系统,建立角色组;安全管理员管理角色组的用户和权限;安全审计员拥有查看系统日志的权利。2)系统成员:可以查看、添加、更新和删除列表项和文档。3)系统访问者:可查看页面和列表项并下载文档。4)审批者:审批者包括基层领导等多个组,用于文档流程执行过程中,将文档传送到相应的角色组进行审批。4.3.2文档权限管理对一些密级比较高或者只能由某几个用户访问的文档或文件夹/文档库,需要为其单独设置访问权限。系统利用SharePoint细致的权限控制机制实现了这一点。单独为某一文档或者文件夹/文档库设置权限时,首先需要断开其与父级的权限继承,然后为其单独设置访问权限。可以将访问权限授予某些角色组,也可以为单独的人员授予访问权限。

4.4文档协作

文档协作在日常科研生产过程中随处可见,而且团队成员可能来自不同的部门。传统的方式是必须有一个人通过邮件等方式负责分配任务和整合文档,这样做不但效率低、版本难以控制而且安全也难以保障。系统利用officewebapps技术为团队成员提供多人文档协作的平台,团队成员可以在文档协作平台上共同编辑文档,文档会自动整合并可以方便的进行版本控制和权限控制。

4.5信息检索

制造企业科技信息不但形式多样、专业性强,而且对信息的安全要求高。因此用户不但要能快速、准确的查找到所需要的信息,还要保证查找到的信息在其权限范围内。在SharePoint管理中心打开SearchServiceApplication,配置内容源和爬网计划,并新建搜索范围,添加范围规则。即启动了搜索功能。SharePointServer2013集成了FAST搜索解决方案,支持全文搜索、元数据搜索、搜索结果预览、权限匹配等多种功能,并且可以根据元数据和搜索范围等对搜索结果进行精简,利用精简面板Webpart进行展示。在精简面板Webpart中设置ShowCounts=”Count”,即可显示出精确的文档个数。

4.6信息统计

SharePoint的计时器作业(timerjob),可以在规定的时间点及时间范围内完成某种操作。系统中利用WSS对象模型开发timerjob实现了文档的下载次数和评论次数统计功能。为了综合考虑系统性能,该计时器作业每5分钟统计一次文档的下载次数和评论次数。最后根据下载次数和评论次数,对文档进行排序,并利用LINQtoSharePoint技术开发“热门文档”Webpart进行展示。

5原型系统实现

基于上述平台的体系结构和关键技术,以某制造企业为应用背景,实现了科技信息管理系统,系统部分界面如图5所示。

6结束语

篇6

【论文摘 要】安全问题是电力变电运行的咽喉,随着信息管理技术在变电运行中的应用,先进的安全不仅包括物理安全,也涉及到了由互联网带来的各种来自外界的侵犯,如果电力系统被利用或是遭到攻击,将会造成难以估计的损失。有效的提高信息管理技术在电力变电运行中的应用是摆在我们面前亟待解决的重要课题。

一、信息管理与电力信息化概述

1.信息管理概念

信息管理是实现组织目标、满足组织要求、解决组织环境问题而开发、规划、集成、控制、利用信息资源,以提高信息利用率,使信息效用价值最大化的一种实现的一种战略管理。

2.电力信息化

电力企业信息化建设更趋向于科学性、实用性、安全性以及效益性,电力企业开发了一系列企业管理和经济运行有关的应用系统,目的在于提高生产和管理效益以及信息系统的实际使用效果。电能可以瞬间完成发电、输电、配电直到用电,电力的生产和使用具有连续性、等量以及同时的特点,要想确保电力的安全生产以及资源的合理配置生产,必须要根据调度指令对电力系统的所有环节瞬时作出反应,电力系统的控制中心、调度中心要同时对发电、配电、输电以及用电的各种数据进行全面掌握,并及时地分析、调度和处理,对生产运行进行科学的安排,要及时的处理大而广、纷繁复杂的信息量,这使得信息处理工作面临着一定的挑战。而信息管理技术的出现正好为信息的处理带来了极大的便利,它结合了gis技术,能实现多源数据的迅速整合,便于电力系统的信息化管理,可以综合管理大量的属性数据和地理信息数据,可以为经营管理提供科学的决策支持以及现代化的管理手段,结合了网络技术,更有利于提高信息的共享程度,促进信息管理系统实现电力信息的共享,有利于电力系统信息管理更加的透明。电力系统涉及到了十分广泛的地理区域,需要多个部门对同一图层进行编辑,传统的gis图层数据不支持多用并发操作,只适合单用户使用,它采用的是文件格式,采用文件服务器的方式来共享图层,若不进行特殊处理,多用户同时更新同一图层文件时就会发生冲突。而新型的ordbms技术可以弥补这一缺陷,不会发生共享冲突,它采用的是面向对象的数据库技术,可以集中式管理地理属性数据和信息空间数据,支持版本管理以及并发操作,还支持完全数据库存储模式,能够解决数据安全机制、存储管理大量的数据、数据完整性以及多用户编辑等方面的问题。

二、电力变电运行中运用信息管理的优势

1.先进性和开放性

数据仓库技术使数据有了更加广泛的来源,便于使用,方便与mis等系统接口,系统的构造和internet模式进行了结合,应有前景良好。

2.实用性强

信息管理技术有利于变电运行中二次部分各类数据源的共享和使用,尤其是对于变电保护技术工作人员来说,有利于提高系统分析和数据统计的工作效率,有利于提高保护运行水平。

3.可靠性高,易于维护和升级

方法库和数据仓库的采用使得整个信息管理系统运行集中于网络中心规则库和数据库,不再在各级用户之间分散可靠性,即使其中一个客户的工作站突然损坏了,也不会对系统其他部分的性能造成影响,并且很容易恢复,软件开发人员只需改变方法库就可以进行升级换代,既方便又快捷。

三、电力变电运行中采用的安全策略

1.安全技术策略

为了确保信息的安全,采取的必不可少的安全技术措施有:1)病毒防护技术。应该建立健全管理制度,统一管理计算机病毒库的升级分发以及病毒的预防、检测等环节,应该采取全面的防病毒策略应用于信息系统的各个环节,有效的防治和避免受到病毒的侵害;2)防火墙技术。防火墙技术主要用于隔离信任网络与非信任网络,它的检查方式是通过单一集中的安全检查点,强制实施安全策略来实现,避免非法存取和访问重要的信息资源;3)数据与系统备份技术。电力企业必须制定数据备份策略,定期对数据库进行备份,按照重要程度划分数据备份等级,建立企业数据备份中心,采用灾难恢复技术来备份应用系统以及关键业务的数据,并制定详细的数据库故障恢复预案以及应用数据库备份,并定期的进行预演,以防止在数据遭到破坏或是系统崩溃时能够及时的修复,从而使信息系统具有更好的可靠性和可用性;4)安全审计技术。在系统规模的不断扩大以及安全设施不断完善的背景下,电气企业应该引进集中智能的安全审计系统,采取行之有效的技术手段来自动统一审计网络设备日志、业务应用系统运行日志、操作系统运行日志以及安全设施运行日志等,迅速自动的对系统安全事件进行分析,安全管理系统的运行。另外建立信息安全身份认证体系以及虚拟局域网技术也十分重要。

2.组织管理策略

组织管理措施以及技术措施统一在信息安全的范畴之内,由于管理方面的原因为造成的计算机安全事件的比重达到了70%以上,所以应采取必要的组织管理策略:1)安全策略和制度。电气企业应该制定相关的政策方针来指导企业整体的信息安全工作,只有制定统一的、具有指导性的安全策略和制度才能有效的衡量信息的安全,才能形成安全的防护体系以及遵循信息安全制度,只有制定有效的安全策略和制度,才能实现具体化、形式化的法律管理,才能将法规与管理联系在一起,确保信息的安全。2)安全意识和安全技能。电气企业应该组织员工进行培训,普及他们的安全知识,强化职工的安全意识,使他们具备安全防范意识并具备基本的安全技能,能够处理常见的安全问题。通过安全培训来提高职工的安全操作技能,再结合第三方安全技术和产品来提升信息安全保障;3)安全组织和岗位。本着保障企业信息安全的目的,电气企业应该设立独立的信息安全部门来管理企业信息的安全,实行“统一组织、分散管理”的方式来使信息安全部门全面负责企业的信息安全管理和维护。安全岗位是是根据系统安全需要设立的信息系统安全管理机构,这个职位主要负责某一个或是几个安全事务,在全企业形成专门的信息安全管理工作,使各个信息技术部门也能配合和推行信息安全工作。

参考文献

[1]覃郁培.信息管理技术在电力变电运行中的应用[j].民营科技,2010,(8)

篇7

论文摘要:世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性成为我国信息化建设过程中需要解决的重要问题。

论文关键词:信息安全;保护

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

1我国信息安全的现状

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

①网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

②对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

③我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

2我国信息安全保护的策略

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

①加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

②发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

③创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

篇8

 

1 引言

 

新时期,结合信息安全技能培训现状,构建完善的教学体系,明确技能培训目标,完善教学管理体制,改进人才考核方式,加强质量保障建设,有利于提高信息安全人才培养的规范化、科学化和标准化,提高信息安全人才队伍整体质量和水平,对保障国家信息安全都有着非常重要的现实意义。

 

2 信息安全技能培训的现状分析

 

信息安全人才培养对社会发展意义重大,它不仅是企业正常运营与发展的根本前提,而且是国家信息安全保障体系构建的先决条件。但就现状来讲,我国信息安全人才技能培训还存在着认识度不高和人才短缺的问题,严重制约了我国信息安全的现代化建设步伐。

 

信息化时代。企业的业务和管理已经离不开互联网,这也决定了信息安全对企业生存与发展的重要性。据调查,有九成以上的企业完全或高度以来互联网开展业务,企业安全问题十分常见,大到企业商业机密,小到个人隐私信息。

 

但即便如此,大部分企业决策者依然没有充分意识到信息安全保障的重要性,错误地认为一个杀毒软件、一道防火墙、一个IT部门,就可以完全解除这种风险存在。可以说,信息化时代企业的“生产”安全指标通常是个未知数。

 

此外,信息安全人才短缺是当前普遍存在的一个问题。当企业逐步意识到信息安全保障重要性,并开始着手进行体系构建的时候。却“意外”地发现信息安全人才是异常短缺。

 

保障信息系统的安全,人才始终是根本,信息安全人才培养是为适应信息化时展的现实要求,是一种时代催生的全新职业导向。当前,全球各国都急需业务能力过硬、综合素养较高的信息安全人才。

 

拿美国来讲,信息安全人才供需比为1:4,而我国在这方面的人才缺口更是惊人。据最新的权威数据调查显示,2015年我国网络安全人才缺口高达上百万。截止2014年,我国高校设有信息安全专业的才仅仅103所,而硕士点和博士点更是少得可怜,总人数不到50个,而每年我国信息安全专业毕业的人才数量不足1万人。由此可见,人才供需存在着严重失衡。

 

但是,人才需求与人才数量是不能划等号的,信息安全教育因其专业独特性,企业在信息安全人才的引进方面也存在许多问题:信息安全人才技能培训体系不健全,人才引进机制不合理,高校教育重理论轻实践,安全人员大部分都是“纸上谈兵”等。可以说,面对社会认识度不足和信息安全人才短缺等问题,信息安全人才培训体系的构建已迫在眉睫。

 

3 信息安全技能培训的体系构建

 

3.1 教学内容体系构建

 

信息安全培训教学体系的构建,主要包括基本概念、操作系统安全、防火墙技术、应用密码技术、入侵检测技术、网络服务安全技能、病毒分析与防御和安全审计等方面,这是结合信息安全专业特征,在充分教学目标的基础上所确定的内容,具有非常强的适用性。

 

首先,合理选择培训教学内容。通过对信息安全职业的全面分析,并基于信息安全的职业导向,明确各个工作环节的任务。然后针对具体任务确定相应的教学内容,包括病毒特点与机制、安全数据库设计、扫描软件的使用、安全审计的基本概念、Web应用服务等。

 

其次。合理安排培训教学内容。结合不同行业对安全信息保障的不同要求,构建灵活、开放、多元的教学模块,并将其分为前导性模块和独立性教学模块,前者主要是信息安全的基本概念和法律法规,后者则主要上述所讲的不同工作环节所涉及的教学点。这些教学点的课时与顺序是由教师自行安排的,以更为全面的满足不同行业领域的个性需求。

 

3.2 教学管理体系构建

 

信息安全技能培训的管理体系,主要包括组织结构的管理和档案信息的管理。一方面,信息安全人才技能培训组织要在统一规划、分级实施的原则指导下,按照国家相关部门的部署和计划有步骤地开展相关培训工作。此外,要成立培训工作指导委员会,对安全信息人才技能培训进行质量管理,以确保其高效、规范、合理地开展。

 

各级信息安全人才技能培训机构要负责组织和知道相关工作的开展;行业主管部门则负责制定培训标准、发展计划,指导运营使用单位相关工作的顺利开展,以确保上级政策的全面贯彻与执行;而信息系统运营使用单位则负责具体的培训工作,确保信息安全人才按计划参加具体培训活动,同时保证经费投入。

 

另一方面,要构建完善的培训档案管理机制。做好信息安全技能培训的档案管理,不仅是技能培训规范化开展的有力保障,而且是对培训教育重视程度的具体体现,也是后续教学经验总结和管理策略调整的重要依据。

 

具体地说,档案管理主要包括培训规章制度资料管理、培训理论教材管理、培训教学计划管理、培训考核管理、培训辅助资料管理等。在培训档案管理过程中,要注重对相关档案的搜集、整理、保存,并成立专门的资料库,以便后续的开发与利用。

 

3.3 教学评价体系构建

 

信息安全培训既要强调理论教学,又要做好实训教学,所以其评价方式也分为两部分,即理论知识考核和实践操作考核,两者所占比应为4:6。

 

理论知识考核主要是基本知识点掌握程度的考核,并结合重难点进行考核权重的合理分配,如操作系统安全和网络应用技术都是需要熟练掌握的内容,因此其考核权重各占6%,数据库安全、入侵检测技术和安全审计技术是需要掌握的内容,其考核权重可设为5%,信息安全的基本概念、基本法规和密码技术是需要理解的内容,其考核权重可设为2%,而剩下知识点则可酌情分配。

 

这样一来,就构建了层次分明、灵活性强的评价体系,有利于帮助信息安全人员理解信息安全的内涵,提高培训教学的针对性和实效性。

 

3.4 教学保障体系构建

 

信息安全技能培训教学的保障体系构建,主要是指培训的质量监督和评估体系构建。培训的质量监督主要包括,对各类人员培训考核情况的监督、对计划实施情况的监督、对档案管理情况的监督、对技能培训机构的监督、对技能培训制度制定和落实的监督等。而培训的质量评估。

 

就是在公正公平的原则指导下,结合相关制度标准和发了法规,合理制定质量评估标准。信息安全技能培训教学的质量评估,是一种对培训效果的综合性评估,可通过直接评估、间接评估和现场评估等形式,对参训人员的行为态度、学习效果、实际改进等方面展开动态评估。可以说,完善的教学保障体系很大程度上决定着信息安全技能培训能否达到预期效果。

 

4 结束语

 

为推进国家信息安全保障建设的深入开展,也为提高信息安全从业人员的整体水平,以及降低信息安全事件的发生率。

 

本文初步构建了信息安全技能培训的教学体系,希望能够为信息安全保障建设提供实际帮助。信息安全技能培训是一项复杂的工程,还有很长的一段路要走,我们必须加强创新,不断探索,以促进信息安全教育的可持续发展。

篇9

摘要:本文简要介绍了信息系统审计的相关概念,归纳了信息系统审计的方法、技术与工具,最后针对信息系统审计在信息化过程中的应用,总结出了其应用价值。

关键词:信息系统审计;企业信息化;信息系统

信息化是国家现代化的基本标志,也是一个国家综合国力的集中体现。信息化建设是一项长期的、综合的系统工程,在改善企业运作管理水平、提高工作效率的同时,也产生了巨大的风险。因此,建立信息系统审计制度,发展信息系统审计是信息化过程中必不可少的制度保证和手段。

一、信息系统审计的概述

1.信息系统审计的定义

信息系统审计(InformationSystemAudit信息系统,简称ISA)目前还没有公认的通用定义,国际信息系统审计领域的权威专家RonWeber将它定义为:收集并评估证据,以判断一个计算机系统(信息系统)是否有效做到保护资产、维护数据完整、完成组织目标,同时最经济地使用资源。可通俗的理解为是对信息系统的规划、开发、实施、运行和维护等各个环节进行评价,确保其符合企业经营目标的过程。

2.信息系统审计的业务内容

信息系统审计的业务内容包括计算机资源管理审计、软硬件等获取审计、系统软件审计、程序审计、数据完整性审计、系统生命周期审计、应用系统开发审计、系统维护审计、操作审计和安全审计。

信息系统审计项目按生命周期来划分,一般分为信息系统开发过程的审计、信息系统运行维护过程的审计和信息系统生命周期共同业务的审计。

信息系统开发过程中的审计是伴随着系统规划、系统分析、系统设计、编码、测试和系统试运行这几个阶段同步进行的。信息系统运行过程中的审计包括系统输入审计、通信过程审计、处理过程审计、数据库审计、系统输出审计和运行管理审计;信息系统维护过程中的审计包括维护组织审计、维护顺序审计、维护计划审计、维护实施审计、维护确认审计、改良系统试运行审计和旧信息系统报废审计。

3.信息系统审计的流程

信息系统审计流程包括三个阶段即:审计计划阶段、审计实施阶段和审计完成阶段。

计划阶段是信息系统审计流程的第一步,主要任务是了解被审系统的基本情况;与委托单位签订业务约定书;初步评价被审系统的内部控制及外部控制;确定重要性水平;分析审计风险和编制审计计划。

实施阶段的主要任务是根据重要性水平、风险和计划获取有关资料;进行符合性测试和实质性测试;对测试结果进行分析;找出导致结果的原因。

完成阶段的主要任务是整理、评价审计证据;复核工作底稿,完成二级复核,汇总审计差异,同被审系统管理层交流;对重要性水平和风险进行最终评价,形成审计意见,编制审计报告,完成三级复核。

二、信息系统审计的方法、技术与工具

由于信息系统本身的多样性和复杂性,信息系统审计的难度也随之增加。面对错综复杂的信息系统和审计环境,要求审计师可以根据审计组织及信息系统的实际情况,结合审计目标、成本效益、审计小组的人员与设备配置情况等,采用多种方法、技术和工具来帮助他们进行审计工作。

1.常规的审计方法、技术与工具

常规的审计方法包括面谈法、问卷调查法、系统评审会、流程图检查、程序代码检查、程序代码比较和测试等。但在高度计算机化的信息系统中,只采用常规审计法显然是不够的,无论是审计证据的收集、评价,还是实现审计工作的现代化,都需要借助计算机来高效完成。

2.计算机辅助审计的技术与工具

信息系统被普遍应用与企业生产、管理及经营活动的各个环节,审计师为达到审计目的,必须要收集大量储存于计算机中的数据,并借助于计算机对这些数据进行分析,以得出审计的结论。因此审计师在收集证据并分析证据时,必需利用计算机辅助审计工作,计算机辅助审计技术(ComputerAssistedAuditTechniques,简称CAAT)越来越成为审计师不可或缺的手段。

计算机辅助审计技术可以使信息系统审计师独立收集审计信息,按照预定审计目标访问和分析数据、报告系统产生和维护的记录的可靠性等审计发现。所用信息来源的可靠性为得出审计结论提供了再保证。

常用的计算机辅助审计软件与技术:共用软件、测试数据、应用程序检查、审计专家系统、整体测试、快照、系统控制审计审核文档、其他特殊的审计软件等。

三、信息系统审计的应用价值

篇10

关键词: 安全隐患; 全网动态安全体系模型; 信息安全化; 安全防御

中图分类号:TP393 文献标志码:A 文章编号:1006-8228(2016)12-46-03

Abstract: This paper studies the modern campus network information security, the modern campus network security risks are analyzed in detail. Under the guidance of the whole network dynamic security system model (APPDRR), through the research of the mainstream network information security technology of the modern campus network, puts forward the solution of each layer of the modern campus network security, and applies it to all aspects of the modern campus network, to build a modern campus network of the overall security defense system.

Key words: hidden danger; APPDRR; information security; security defense

0 引言

随着现代校园网接入互联网以及各种应用急剧增加,在享受高速互联网带来无限方便的同时,我们也被各种层次的安全问题困扰着。现代校园网络安全是一个整体系统工程,必须要对现代校园网进行全方位多层次安全分析,综合运用先进的安全技术和产品,制定相应的安全策略,建立一套深度防御体系[1],以自动适应现代校园网的动态安全需求。

1 现代校园网络的安全隐患分析

现代校园网作为信息交换平台重要的基础设施,承担着教学、科研、办公等各种应用,信息安全隐患重重,面临的安全威胁可以分为以下几个层面。

⑴ 物理层的安全分析:物理层安全指的是网络设备设施、通信线路等遭受自然灾害、意外或人为破坏,造成现代校园网不能正常运行。在考虑现代校园网安全时,首先要考虑到物理安全风险,它是整个网络系统安全的前提保障。

⑵ 网络层的安全分析:网络层处于网络体系结构中物理层和传输层之间,是网络入侵者进入信息系统的渠道和通路,网络核心协议TCP/IP并非专为安全通信而设计,所以网络系统存在大量安全隐患和威胁。

⑶ 系统层的安全分析:现代校园网中采用的各类操作系统都不可避免地存在着安全脆弱性,并且当今漏洞被发现与漏洞被利用之间的时间差越来越小,这就使得所有操作系统本身的安全性给整个现代校园网系统带来巨大的安全风险。

⑷ 数据层的安全分析:数据审计平台的原始数据来源各种应用系统及设备,采集引擎实现对网络设备、安全设备、操作系统、应用服务等事件收集,采用多种方式和被收集设备进行数据交互,主要面临着基于应用层数据的攻击。

⑸ 应用层的安全分析[2]:为满足学校教学、科研、办公等需要,在现代校园网中提供了各层次的网络应用,用户提交的业务信息被监听或篡改等存在很多的信息安全隐患,主机系统上运行的应用软件系统采购自第三方,直接使用造成诸多安全要素。

⑹ 管理层的安全分析:人员有各种层次,对人员的管理和安全制度的制订是否有效,影响由这一层次所引发的安全问题。

⑺ 非法入侵后果风险分析:非法入侵者一旦获得对资源的控制权,就可以随意对数据和文件进行删除和修改,主要有篡改或删除信息、公布信息、盗取信息、盗用服务、拒绝服务等。

2 现代校园网安全APPDRR模型提出

全网动态安全体系模型[3](APPDRR)从建立全网自适应的、动态安全体系的角度出发,充分考虑了涉及网络安全技术的六方面,如风险分析(Analysis)、安全策略(Policy)、安全防护(Protection)、安全检测(Detection)、实时响应(Response)、数据恢复(Recovery)等,并强调各个方面的动态联系与关联程度。现代校园网安全模型如图1所示,该模型紧紧围绕安全策略构建了五道防线:第一道防线是风险分析,这是整体安全的前提和基础;第二道防线是安全防护,阻止对现代校园网的入侵和破坏;第三道防线是安全监测,及时跟踪发现;第四道防线是实时响应,保证现代校园网的可用性和可靠性;第五道防线是数据恢复,保证有用的数据在系统被入侵后能迅速恢复,并把灾难降到最低程度。

3 现代校园网主流网络信息安全化的技术研究

为了保护现代校园网的信息安全,结合福建农业职业技术学院网络的实际需求,现代校园网信息中心将多种安全措施进行整合,建立一个立体的、完善的、多层次的现代校园网安全防御体系,主要技术有加解密技术、防火墙技术、防病毒系统、虚拟专用网、入侵防护技术、身份认证系统、数据备份系统和预警防控系统等,如图2所示。

3.1 加解密技术

现代校园网中将部署各种应用系统,许多重要信息、电子公文涉及公众隐私、特殊敏感信息和非公开信息。为确保特殊信息在各校区和部门之间交换过程中的保密性、完整性、可用性、真实性和可控性,需运用先进的对称密码算法、公钥密码算法、数字签名技术、数字摘要技术和密钥管理分发等加解密技术。

3.2 防火墙技术

防火墙技术是网络基础设施必要的不可分割的组成元素,是构成现代校园网信息安全化不可缺少的关键部分。它按照预先设定的一系列规则,对进出内外网之间的信息数据流进行监测、限制和过滤,只允许匹配规则的数据通过,并能够记录相关的访问连接信息、通信服务量以及试图入侵事件,以便管理员分析检测、迅速响应和反馈调整。

3.3 防病毒系统

抗病毒技术可以及时发现内外网病毒的入侵和破坏,并通过以下两种有效的手段进行相应地控制:一是有效阻止网络病毒的广泛传播,采用蜜罐技术、隔离技术等;二是杀毒技术,使用网络型防病毒系统进行预防、实时检测和杀毒技术,让现代校园网系统免受其危害。

3.4 虚拟专用网

虚拟专用网(全称为Virtual Private NetWork,简称VPN)指的是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对现代校园网内部网的扩展,由若干个不同的站点组成的集合,一个站点可以属于不同的VPN,站点具有IP连通性,VPN间可以实现防问控制[4]。使用VPN的学校不仅提升了效率,而且学校各校区间的连接更加灵活。只要能够上网,各校区均可以安全访问到主校区网。使用VPN数据加密传输,保证信息在公网中传输的私密性和安全性。VPN按OSI参考模型分层来分类有:①数据链路层有PPTP、L2F和L2TP;②网络层有GRE、IPSEC、 MPLS和DMVPN;③应用层有SSL。

3.5 入侵防护技术

入侵防护技术包含入侵检测系统(IDS)和入侵防御系统(IPS)。IDS可以识别针对现代校园网资源或计算机的恶意企图和不良行为,并能对此及时作出防控。IDS不仅能够检测未授权对象(人或程序)针对系统的入侵企图或行为,同时能监控授权对象对系统资源的非法操作,提高了现代校园网的动态安全保护。IPS帮助系统应对现代校园网的有效攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和及时响应),提高现代校园网基础结构的完整性。

3.6 身份认证系统

现代校园网殊部门(如档案、财务、招生等)要建设成系统。要采用身份认证系统[5],应建立相应的身份认证基础平台,加强用户的身份认证,防止对网络资源的非授权访问以及越权操作,加强口令的管理。

3.7 数据备份系统

在现代校园网系统中建立安全可靠的数据备份系统是保证现代校园网系统数据安全和整体网络可靠运行的必要手段,可保证在灾难突发时,系统及业务有效恢复。现代校园网的数据备份系统平台能实时对整个校园网的数据及系统进行集中统一备份,备份策略采用完全备份与增量备份相结合的方式。

3.8 预警防控系统

现代校园网络安全管理人员必须对整个校园网体系的安全防御策略及时地进行检测、修复和升级,严格履行国家标准的信息安全管理制度,构建现代校园网统一的安全管理与监控机制,能实行现代校园网统一安全配置,调控多层面分布式的安全问题,提高现代校园网的安全预警能力,加强对现代校园网应急事件的处理能力,切实建立起一个方便快捷、安全高效的现代校园网预警防控系统,实现现代校园网信息安全化的可控性。

4 现代校园网络安全问题的解决方案

通过对现代校园网主流网络信息安全化技术的深入研究,针对现代校园网的安全隐患,提出现代校园网络安全问题的各层解决方案。

⑴ 物理层安全:主要指物理设备的安全,机房的安全等,包括物理层的软硬件设备安全性、设备的备份、防灾害能力、防干扰能力、设备的运行环境和不间断电源保障等。相关环境建设和硬件产品必须按照我国相关国家标准执行。

⑵ 网络层安全:针对现代校园网内部不同的业务部门及应用系统安全需求进行安全域划分,并按照这些安全功能需求设计和实现相应的安全隔离与保护措施[6],采用核心交换机的访问控制列表以及VLAN隔离功能、硬件防火墙等安全防范措施实现信息安全化。

⑶ 系统层安全:现代校园网管理平台的主机选择安全可靠的操作系统,采取以下技术手段进行安全防护:补丁分发技术、系统扫描技术、主机加固技术、网络防病毒系统。

⑷ 数据层安全:主要使用数据库审计系统进行监控管理,对审计记录结果进行保存,检索和查询,按需审计;同时还能够对危险行为进行报警及阻断,并提供对数据库访问的统计和分析,实现分析结果的可视化,能够针对数据库性能进行改进提供参考依据。

⑸ 应用层安全:应用层安全的安全性策略包括用户和服务器间的双向身份认证、信息和服务资源的访问控制和访问资源的加密,并通过审计和记录机制,确保服务请求和资源访问的防抵赖。

⑹ 管理层安全:现代校园网应依法来制订安全管理制度,提供数据审计平台。一方面,对站点的访问活动进行多层次的记录,及时发现非法入侵行为。另一方面,当事故发生后,提供黑客攻击行为的追踪线索及破案依据,实现对网络的可控性与可审查性。

5 构筑现代校园网的整体安全防御体系

现代校园网络安全问题的各层解决方案综合应用到实际工作环境中,在配套安全管理制度规范下[7],现代校园网可实现全方位多层次的信息安全化管理,配有一整套完备的现代校园网安全总需求分析、校园网风险分析、风险控制及安全风险评估、安全策略和布署处置、预警防控系统、安全实时监控系统、数据审计平台、数据存储备份与恢复等动态自适应的防御体系,可有效防范、阻止和切断各种入侵者,构筑现代校园网的整体安全屏障。

6 结束语

信息安全化是现代校园网实施安全的有效举措,并建立一套切实可行的现代校园网络安全保护措施,提高现代校园网信息和应急处置能力,发挥现代校园网服务教学、科研和办公管理的作用。现代网络的高速发展同时伴随着种种不确定的安全因素,时时威胁现代校园网的健康发展,要至始至终保持与时俱进的思想,适时调整相应的网络安全设备。

参考文献(Reference):

[1] [美]Sean Convery著,王迎春,谢琳,江魁译.网络安全体系结

构[M].人民邮电出版社,2005.

[2] Cbris McNab著,王景新译.网络安全评估[M].中国电力出版

社,2006.

[3] 陈杰新.校园网络安全技术研究与应用[J].吉林大学硕士学

位论文,2010.

[4] Teare D.著,袁国忠译.Cisco CCNP Route学习指南[M].北京

人民邮电出版社.2011.

[5] 张彬.高校数字化校园安全防护与管理系统设计与实现[D].

电子科技大学硕士学位论文,2015.5.

[6] 彭胜伟.高校校园计算机网络设计与实现[J].无线互联技术,

2012.11.