网络安全审计范文

时间:2023-03-31 18:01:52

导语:如何才能写好一篇网络安全审计,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全审计

篇1

关键词:安全审计;监控系统;系统设计;系统应用;信息网络

中图分类号:TP39;F239文献标识码:A文章编号:1003-5168(2015)08-0006-3

随着计算机技术、信息技术不断推陈出新,各类威胁到网络信息安全的因素越来越多,虽然防火墙与外部检测技术等能够在某种程度上防止网络的外部入侵,保护数据信息不受侵犯[1]。但也会因入侵技术的更新和漏洞的长期存在而无法彻底保障网络处于安全状态。因此,在现有技术的基础上,通过引入安全审计系统对用户的网络行为加以记录,对网络安全隐患给出评判具有重要的现实意义。

1网络安全审计的必要性

1.1提高企业数据安全管理绩效

近年来,我国信息化程度不断加深,尤其新媒体技术和自媒体技术的出现,企业信息的网络化、无边界化趋势越来越明显,也使得网络信息安全问题不断突显。在这种情况下,无论是企业本身还是参与网络信息提供和维护的第三方,在端口和信息通道内都加强了对信息安全策略的部署,无论是信息的控制还是数据的授权,都在大量管理制度和规则下运行。即便如此,与网络信息安全相关的各类故障还是不断出现,甚至会给企业的网络运营和实际经营都造成了消极影响。但是,当我们对信息安全漏洞进行分析和查验时发现,一些严重的信息安全问题之所以会由于不合规、不合法而给利益相关者造成经济损失,其中一个重要原因便是一些内部“合法”用户的“非法”操作。这是因为,对于一般的网络信息或者数据,借助防火墙、防病毒软件、反入侵系统等都能够解决,在一定程度上能够保证信息安全。可是一旦内部人员在缺乏监管的情况下进行违规操作,就会使在信息外部建立起来的防线无能为力[2]。一项最新的调查显示,企业内部人员是对企业网络信息进行攻击最为严重也最难防范的。在这种情况下,亟须提高企业的内部审计能力,对内部用户的误用、滥用信息行为进行审计和监管,对那些可能或者已经造成各种安全事故的人员,在要求其协助网管人员找出原因外,还对其按照相关法律法规进行严肃处理,以杜绝此类事件再次发生。

1.2提高网络运维绩效

当前,在网络环境中构建统一的安全审计平台,提高网络运维绩效,是十分必要的。在这一平台之上,能够对重要设备系统的安全信息进行统一监管,以便能够在海量数据中挖掘出有价值的信息,使信息的获取和使用更加有效。可见,提高网络信息的可靠性和真实性,借助网络信息安全审计提供网络运维管理绩效,是网络化运营需要认真思考的问题[3]。实际上,信息的安全防御是信息安全审计的一种,都是要在信息生产的源头对其进行管理和监控,并对可能对信息安全造成威胁的因素加以防范。而即便在信息源头未能做到完全的安全防范,在事后也可以借助各种技术手段及时分析安全防御系统中可能存在的各类漏洞。甚至能够在安全防御的过程中,对非法操作行为和动作进行还原,使违法、违规用户的不当操作暴露出来,为认定其非法行为提供真实有效的客观证据。因此,对网络信息进行安全审计是一项复杂的系统工程,不但要规范网络、主机以及数据库的访问行为,还要对用户的使用习惯、信息内容形成和改变进行监控和审计,以便有效地完成对各类信息的监管,提高信息质量,为企事业单位的信息运用和网络运营提供安全保障。

1.3提高网络信息安全性

在网络空间中,有以下安全问题值得用户关注并予以重视:①通过访问控制机制强化对网络信息进行安全审计和信息监控是十分必要的,这种做法不但能提高网络信息的安全性,还能在访问控制的作用下,限制外来用户对关键资源的访问,以保证非法用户对信息或数据的入侵,同时也能对合法用户的行为进行规范,防止因操作不当而造成破坏[4]。需要注意的,访问控制系统不但界定了访问主体还界定了访问,其目的在于检测与防止系统中的非法访问。而借助对访问控制机制的管理和设计,能在很大程度上实现对网络信息的安全审计,使网络信息处在安全状态;②虽然网络是开放的,但网络数据却具有私有性,只有在被授权的情况下才能让非用户或者原始使用者访问,否则将被控制在不可见的范围。为了实现这一点,就需要进行网络安全管理,包括网络安全审计,通过信息加密,比如加密关键字或者授权机制、访问控制等。为了提高网络信息安全水平,还要维护与检查安全日志;③提高网络信息安全性,为社会组织的网络化行为提供安全保障,除了要对现实中传输的信息进行安全审查外,对网络中传输的信息也要进行安全审计,通过对网络操作行为的监控,评判信息的安全等级,有针对性地对网络加以控制。

2信息时代网络安全审计的关键技术与监控范畴

在网络信息安全审计的过程中,为了最大限度地提高审计效果,不但需要借助多种信息、网络和计算机技术,还应进一步界定网络审计的监控范围,使网络信息安全审计能够在更为广阔的领域得到应用。

2.1网络安全审计的关键技术

在前文的分析中可知,在当前网络环境中,网络信息安全的直接威胁主要来自网络内部,要建立切实有效的监督体制,对有破坏信息安全倾向的员工进行监督,以保障信息安全。为了实现这个目标,除了要在制度上加以制约外,还应借助以下网络安全审计技术:①基于的网络安全审计技术。借助该技术构建起来的信息安全系统以网络主机为载体,以分布式方式运行。这一技术虽然能够很好地防范信息安全威胁,但是由于监视器是这一信息系统的核心模块,需要高度保护,一旦出现故障,就会引发其他转发器都陷入被动境地,无法正常提交结果;②基于数据挖掘的网络安全审计技术。数据挖掘是近几年被广泛采用的信息安全技术,以此为基础建立起来的网络安全审计系统能够借助数据挖掘技术或者大数据技术,以大量日志行为为样本,对数据中体现出来的行为进行描述、判断与比较,特征模型,并最终对用户行为特征和行为结果进行界定;③基于神经网络的审计技术。神经网络是计算机应用领域中广泛采用的技术,该关键技术的使用能够改变网络单元状态,使连接权值处在动态之中,一旦加入一个连接或者移去一个连接,就能够向管理者指示出现了事件异常,需要果断采取行动保证信息安全。单纯使用该技术所产生的作用是十分有限的。一般情况下,要将多种技术配合使用,以便能对出现的异常情况做出解释,这对确认用户或者事故责任人是有明显帮助的;④借助专家系统构建的网络安全审计技术。该技术较于其他技术能够将信息系统的控制推理独立出来,使问题的解决能够借助输入的信息。为了评估这些事实,在运行审计系统之前,需要编写规则代码,而这也恰是能够有效防范网络信息安全威胁的有效手段。

2.2网络信息安全审计的监控范畴

2.2.1信息安全审计方法。经验表明,一些网络信息安全审计系统可以借助远程登录完成对服务器的管理和对应用系统、数据库系统的记录等,用户的操作行为和操作习惯会在服务器上留下痕迹。该类安全审计一般要按照以下步骤进行:采集对被审计单位的相关信息数据,以保证数据的全面性与完整性;对采集到的数据信息进行综合分析与处理,使之能够转换成对于审计工作对应的数据形式;借助计算机审计软件完成对审计数据的复核。按照业内的经验,在网络信息安全审计的设计过程中,需要将数据采集环节作为整个审计工作的前提与基础,是其中的核心环节,否则,将无法保证数据的完整性、全面性和准确性以及及时性,后面的审计工作也就无法正常开展。一般而言,借助互联网进行审计数据的采集主要有直接读取数据和记住数据库连接件读取两种方式,它们之间具有相似性。按照这两种方式完成数据采集,一旦其中一方数据的存储格式改变,就应及时对数据采集全部存储格式进行调整。这样就会导致数据采集效率和效果受到影响,降低信息安全审计的灵活性。因此,在实际操作中,要保证数据存储格式的一致性,防止审计低效。

2.2.2信息安全审计设备。在网络信息安全审计中,只要将需要管理的网络设备(比如出口路由器、核心交换机、汇聚交换机与接入交换机等)添加到相关安全审计系统之中,就能够获得发送过来的SNMP数据包。随后,信息安全审计系统就会对数据包依据事件的等级和重要性予以分类,以便在后续的查询和使用中更加方便。实际上,网络的信息安全设备种类繁多,具体操作方法也大同小异。只要按照不同厂商设备的设置步骤和原则,开启对应的SNMP功能之后,将相关设备添加到网络中安全审计系统之后,就能够进行相关操作。当然,在这一过程中,要对串联在网络中的设备予以重点关注,要保证甚至能够允许SNMP数据包通过。由此可以看出,借助安全设备实现对网络信息的监控和审计,能够为网络信息安全提供必要保障。当然,由于监控信息会不断更新,加之由于海量数据造成的压力,要依照实际需求确定监控信息可以被记录,以便能够缩小记录范围,为信息安全审计提供更有价值、更具针对性的数据。

2.2.3信息安全审计流程。通过指派权限,设备管理员能够更为直观和真实地了解对应设备的操作过程。如果在这一过程中出现了故障,可以对应地分析和查找问题,找到解决问题的途径。此外,网络信息系统的类别较多,以不同平台或者中间件定制开发的系统也不尽相同。在这种情况下,就需要以信息手册为蓝本,在与开发人员进行沟通之后,确定开放日志接口,并将其纳入到网络信息安全审计的范畴。

3网络信息安全审计监控系统的设计与应用

3.1网络信息安全审计系统的运行设计

当前,网络信息安全审计系统经常使用两个端口,其主要任务便是对联入局域网系统的核心部位交换机与服务器进行数据和信息交换。而为了更好地收集与存放信息安全审计数据,无论是系统日志还是安全审计系统的安全管控中心,都要设在同一服务器之上。这样一来,基于网络的信息安全审计系统就能够在搜集安全审计系统内部数据的同时,按照要求从相关子系统模块中获取数据,以保证各个系统内的信息实现共享,提高信息安全审计的效率。

3.2网络信息安全审计系统的实现

网络信息安全审计系统不但是一个能够帮助企业完成内部经济管理与效益控制的系统,社会组织还能借助网络安全监控体系,实现对网络操作对象的实时监控,保证网络操作中相关文件与数据的安全。这一审计系统的工作原理为:①借助网络文件监控能够实现消息的安全传递,借助标签维护可实现对安全标签的及时、正确处理;②借助多线程技术,构建网络信息安全监控系统的驱动程序消息控制模块,实现对驱动程序的全程监视,并保证信息接收与发送过程处在安全保护之中;③借助系统程序中的文件对用户进程中的相关文件操作予以过滤、监视和拦截,以保证网络数据访问处在全面审核与严格控制之中,使网络环境中文件的安全得到保障。

3.3网络信息安全审计系统的实际应用

通常而言,网络信息安全审计系统的实际应用需要在动态管理的状态下进行。只有这样,才能在投入使用之后,完全、精准地记录用户的网上操作行为,也能对数据库服务器的运行予以全面监控。比如,一旦企业员工通过“合法手段”对业务系统的安全性造成了威胁,那么这类“非法操作”等网络行为就会被记录和禁止。这是因为用户的相关行为能够映射到网络信息安全审计系统之中,管理者能够借此对用户信息和相关操作进行快速定位,在极短的时间内就能够查出事故责任人,为信息安全运行和非法行为的处置都提供极大便利。此外,基于先进技术建立起来的网络信息安全审计系统,还可以在全局层面上监视网络安全状况,对出现的任何问题都能够予以有效把控,对那些可能造成企业重大变故或者机密、核心信息的外泄行为,能够借助网络信息实时动态监控系统做出积极反应。

参考文献:

[1]付晓坤.网络安全审计技术的运用[J].中国水运,2013(9):50-51.

[2]张文颖.探讨网络安全中安全审计与监控系统的设计与实现[J].电脑知识与技术,2013(16):37-38.

[3]伍闽敏.建设企业计算机网络安全审计系统的必要性及其技术要求[J].信息安全与技术,2011(12):34-36.

篇2

【关键词】网络安全 审计 态势预测

目前网络已经在各行业中被广泛地普及,人们对网络的依赖日益增加。然而网络攻击事件却也是愈发频繁。面对大量的病毒入侵,传统的防火墙、入侵检测等技术逐渐呈现出疲态,已满足不了现阶段的网络安全防御需求。

1 网络安全审计技术

1.1 网络安全审计系统的问题

1.1.1 日志格式无法兼容

不同厂商的系统产生的日志格式一般是无法兼容的,这就对集中网络安全事件进行分析,增加了难度。

1.1.2 日志数据管理困难

日志的数据会随着时间不断地增加,但日志容量有限,一旦超出容量,数据不能轻易地处理掉。

1.1.3 日志数据集中分析困难

如果攻击者针对多个网络进行攻击,由于日志不能兼容,就只能单个进行分析,这样不仅工作量大,而且很难发现攻击者的踪迹。

1.1.4 缺少数据分析和统计报表自动生成机制

日志数据每天都会有所增加,工作内容过多,管理者就只能一个个查看下去,所以数据分析和统计报表的自动生成机制是必要的,能够最大程度减少管理者的工作量。

1.2 网络安全审计系统的主要功能

1.2.1 采集日志数据类型多样化

如入侵检测日志、防火墙系统日志、操作系统日志、应用和服务系统日志等。

1.2.2 多种日志统一管理

便于将采集的各种复杂的日志格式转化为统一日志格式,实现多种日志信息的统一管理目标。

1.2.3 日志查询

可以支持大部分查询方式对网络的日志记录信息进行查询,并将信息以报表的形式显示。

1.2.4 入侵检测

利用多种相关规则对网络产生的日志和报警信息进行分析,能够有效地检测出较为隐蔽的安全事件。

1.2.5 集中管理

审计系统建立统一的集中管理平台,将日志数据库、日志、安全审计中心集中起来进行管理。

1.2.6 安全事件响应机制

根据事件类型,可以选择相应的报警响应方式。

1.2.7 实时监控网络动态

对有的特定设备可以实施监控到日志内容、网络行为等。

1.2.8 安全分析报告自动生成

通过分析数据库中的日志数据、网络安全性,自动输出分析报告。

2 网络安全态势预测技术

2.1 网络安全态势预测技术的作用

大数据时代互联网可以利用光纤、无线网络接入终端、服务器设备,实现信息化系统共享数据、传输的目的。但随着科技不断发展,网络面临的攻击力度和方式愈发强了,以致网络随时面临着病毒的侵入。然而网络安全事件发生动态不明,所以需要采用态势预测措施,其通过分析过去以及现在网络安全事件的走势,预测未来网络安全事件的走势,以此协助安全管理人员作出正确的判断。目前,态势预测技术属于网络安全防御手段中最有效的技术之一,其采用了先进的分析技术,能够随时对不确定的信息进行统计,建立科学、高效的网络安全态势预测趋势图,进而彰显安全态势预测的实用性。

2.2 网络安全态势预测技术的研究

态势预测技术的效果获得了国内外许多学者的认可,目前已经在很多领域中广泛的应用和研究,从而延伸出许多态势预测技术,其中最为关键的技术有自回归移动平均模型、神经网络预测模型。

2.2.1 自回归移动平均模型

自回归移动平均模型体现方式是非常常用的随机序列构建而成的模型,其建模过程包括序列检验、序列处理、模型识别、参数估计以及模型检验。识别序列中存在的相关性以及只通过数学模型详细记录序列的连续性是自回归移动平均模型的主要目标。在执行自回归移动平均模型中,序列检验主要针对数据的随机性和平稳性进行检测;序列处理通常采用差分运算法、函数变换方法、周期差分法等对序列进行处理;常用的参数估计方法有矩估计、最小二乘估计等;模型检验的目的是为了检验参数的序列类型,若是属于白噪声序列,则可以通过检验。自回归移动平均模型在应用过程中,需要存在态势序列满足平稳性假设的条件,但要完成这个条件极为困难,所以限制了该模型的使用范围。

2.2.2 神经网络预测模型

神经网络采用学习算法模仿正常的网络数据行为,能够利用模仿数据提取查询相关正常数据,并储存在网络数据库里,方便识别不正常的数据行为,所以神经网络预测模型是一种网络安全态势预测算法,且非常具有有效性。神经网络能够训练数据学习的自主性、自适应性,且能够区分正常数据以及掌握最流行的网络攻击行为特征,进而掌握正常的安全事件行为模式。完成训练后,神经网络可以对网络事件行为特征进行分析和识别,并记录行为特征的变化,从而检验出可能存在的异常行为。由此可见,神经网络可以在训练时通过调整神经网络参数权值实现分布式存储、并行处理和容错的能力,其还具有较强的适应能力和非常强的抗干扰能力。神经网络在网络安全审计系统应用过程中,存在一些问题,如样本数据获取困难、检验精度对神经网络训练次数的依赖性强等。

3 结语

态势预测技术作为新兴的网络安全防御技术,可以通过分析过去以及现在安全事件走势,进而预测未来一定时期网络安全事件的走势。而安全审计系统虽然存在一些需要考虑的问题,但其具有很好的兼容性,能与其他防御系统联合运用,以此配合态势预测技术,必定能够协助安全管理员解决问题,从而降低网络攻击次数。

参考文献

[1]薛丽敏,李忠,蓝湾湾.基于在线学习RBFNN的网络安全态势预测技术研究[J].信息网络安全,2016(04):23-30.

[2]郑士芹.大数据时代网络安全态势预测关键技术探讨[J].黑龙江科技信息,2015(32):204.

作者简介

黄瑜帅(1982-),男,广东省惠州市人。硕士研究生学历。现供职于惠州市公安局网络警察支队(惠州市电子数据检验鉴定中心)。

篇3

关键词:BP神经网络;计算机网络;安全评估

中图分类号:TP18 文献标识码:A 文章编号:1009-3044(2013)18-4303-05

网络安全从本质上看是网络的信息安全。而从广义来说,涉及到的范围就较大,凡是有关网络信息的完整性、保密性、真实性、可用性和可控性方面,都是网络安全需要考虑与研究的领域。

随着全球计算机技术和 Internet 的迅猛发展,全球信息化进程加速,互联网与千家万户息息相关,在我们的工作和生活中扮演着极其重要的角色。与此同时,网络和网络用户也在以指数级的速度增长。互联网正引领着我们的生活进入一个前所未有的,以网络为基础的信息化环境。由此,网络安全就显得尤为重要。

1 网络安全评估的重要性

由于现阶段的计算机系统,其网络设备存在不完善的因素,包括设计的缺陷、漏洞及网络协议等,这样的情况下,计算机网络就潜在各种可能的安全风险。近年来,计算机网络受到的侵害越来越多,网络漏洞各种各样,计算机安全得不到应有的保障。具体表现为:

1) 网络病毒更加多样、智能与隐蔽。

2) 随着网络扮演越来越重要的角色,各方的生产生活都离不开网络,因此网络服务商、管理部门和运营商都十分重视网络的安全,并提出了更多的需求。

3) 网络安全脆弱的根源是漏洞。

目前,针对网络安全进行的恶意活动越来越多,如何有效保证网络安全正常运行已经成为各方都十分关注的问题。在这样的情况下,我们需要事先对系统与网络进行安全检查与评估,分析现有网络是否安全可靠,并且对于检测出的问题,提出并实施相应的有针对性的安全防范措施,力求将损失降到最低,将风险扼杀在潜伏期。

2 BP神经网络技术

2.1 BP神经网络技术介绍

2.1.1 神经网络技术概要

BP(Back Propagation)神经网络这一算法是由Rumelhart和McCelland等人于1986年提出的。它的主要思想是按照误差逆传播算法训练多层前馈网络,它可以解决多层的网络里所隐含的单元连接的学习问题。这一方法的提出,为此后打开了重要的一片领域,它成为目前应用最为广泛的模型之一。BP神经网络一般分为三层结构,包括输入层、输出层以及隐含层。

2.1.2 输入层、输出层变量及预处理

BP神经网络输入层变量属于自变量,是需要通过专业的知识来确定的,如果说增加输入层的变量的数量,那么还要进行主成分分析,再对所有的变量进行缩减,使得数量与增加前的输入层数量相当,然后再对输入变量前与缩减变量后的系统误差进行比较,通过比值的大小达到缩减输入层变量的目的。

输入层变量属于因变量,一般系统不对输入层变量的数量进行具体要求,但是为了网络模型得到更好的训练,系统对于BP神经网络应要进行转换。即把具有多个输入变量的模型转换成多个具有一个输出的模型,以达到更好的效果。

预处理有很多的方法,一般笔者根据实际需求以及喜好,会采用各不相同的方式。但是殊途同归,进行完数据的处理之后,对网络神经输出的结果进行一定程度的变换,最后得到的数据才是所需数据。并且,与处理后,数据值要控制在0.2~0.8之间,使得建立的模型具有一定的外推能力。

2.1.3 BP神经网络的拓扑结构

BP神经网络的拓扑结构包含隐含层层数、隐含层结点数、动量因子、初始权值、学习率、误差精度等。

BP神经网络的拓扑结构最应注意的是隐含层结点的数量,过多或过少都会产生问题,或者使得网络训练时间过长、无法找到最优点,或者使得网络的稳定性较差。因此,应合理优化隐含点的节点数,同时考虑网络结构的复杂程度以及误差的大小,综合各方情况确定节点数。

2.2 BP神经网络技术算法

2.2.1 BP神经网络算法学习过程

1) 工作信号的正向传播:工作信号的正向传播指的是输入信号经由输入层传向输出层,最终在输出端产生输出信号。

2) 误差信号的反向传播:工作信号的反向传播指的是误差信号由输出端向后传播,误差信号指的是网络实际输出信号和期望输出信号之间的差值。

本文以含有三个隐含层的BP神经网络为例,其结构如下图所示。

9) 输入下一个学习样本,返回步骤(3),直至全部 z 个模式对训练完毕;

10) 进入下一轮学习。

2.2.1 BP神经网络算法工作过程

BP神经网络算法的工作工程并不复杂,具体如下:

1) 对神经网络参数初始化。

2) 计算隐藏层单元的个数、输出层单元的输出个数、输出层单元误差,若误差在误差范围内,可输出结果。

1)若2)中的误差不在误差范围内,则重新调整中间层到输出层连接的权值和输出层单元,再调整输入层到中间层的连接权值和输出单元,更新学习次数。

1) 反复步骤3),当学习次数大于上限或满足误差要求,结束学习输出结果。

2) 输出最终结果。

3 BP神经网络算法的优越性

3.1 网络安全评估方法

虽然关于网络安全评估的研究在国内仅十多年的历史,但人们已经提出了多种评估方法,其中较有代表性的方法是故障树分析法(Fault Tree Analysis, FTA)、层次分析法(Analytic Hierarchy Process, AHP)、模糊综合评判法(Fuzzy Comprehensive Evaluation method, FCE)和基于贝叶斯、BP 神经网络、D_S 证据理论等方法。

3.2网络安全评估方法比较

不同的网络安全评估方法具有不同的优缺点,针对网络安全的实际需要,选择不同的评估方法,个方法具体优缺点如下表。

2.该方法要求大量可供参考的历史资料

从以上比较中我们可以看出,基于BP神经的网络安全评估方法具有良好的优越性,特别是针对故障树分析法、层次分析法、基于贝叶斯、模糊综合评判法等主观性较强、方法繁复的方法,基于BP神经评估方法的客观性就显得尤为的重要。

4 基于BP神经网络的计算机网络安全评估过程

4.1 构建计算机网络安全评估指标集

计算机网络是一个很复杂的体系,能够影响网络安全的因素较多,建立科学的、合理的网络安全评价指标将关系到评价的作用和功能。 本文通过归纳网络安全的各个影响因素,以物理安全、逻辑安全和管理安全作为评价指标体系的一级指标,并进行逐层细化,最终建立了完整的网络安全评价指标体系,具体如表 2 所示。

4.2 各评价指标的取值和标准化

在本文设计的各个指标集中,因为所描述的因素各不相同,既有定量的评价指标,也有定性的评价指标,因此在评价时所选择的取值规则也是不一样的。

4.2.1定量指标

对于定量指标,由于其衡量的单位不同,因此必须进行标准化的处理,并将最终取值范围控制在0~1之间,方法如表1所示。

4.2.2定性指标

对于定性指标,该文采用的是专家打分法,专家打分法较为抽象,可采用配值标准化处理,保持与定量指标的一致性。

4.3 BP神经网络结构的设定与训练

确定BP神经网络对计算机网络安全进行评估的层数。主要利用试凑法,根据输入层输出层神经元个数,确定隐含层神经元个数。

与此同时,设定误差精度与训练次数,当训练的精度或训练次数达到要求后,即停止训练,保存数据。

4.4 对计算机网络安全进行评估

将计算机的网络安全评估等级分为四种,分别是安全、基本安全、不安全与很不安全。其中,安全等级的评估值大于或等于0.8、基本安全等级的评估值大于或等于0.7且小于0.8、不安全等级的评估值大于或等于0.6且小于0.7、、很不安全等级的评估值小于0.6。根据网络评估的具体数值,对网络安全进行四种等级的判定。

5 基于BP神经网络的计算机网络安全评估实例

5.1 实例探究

本文通过实例对以上的阐述进行探究:设计BP神经网络输入层的节点为5,输出层节的点为1,隐含层的节点为19,学习精度E设为01001,权值调整参数、网络阈值均设为011,最大迭代次数为1000次,输入层与隐含层之间采用Logsig传递函数,隐含层与输出层之间采用Purelin转递函数。

本文收集了40份计算机网络安全评估数据样本,对数据进行处理与分析后,根据前文所表述的评估步骤,对各网络进行了安全评估,具体数据见下图。

5.2实例分析

结合调查获得的实际情况,结果表明,基于BP神经网络算法的计算机网络安全评估模型精准性较好,与实际情况较为符合。同时我们可以看到,当前许多网络的安全性存在一定的隐患,多数网络的安全等级属于基本安全与很不安全之间,少有安全性很高、评估值大于0.9的网络系统。

另外,应用BP神经网络计算方法还可以对同一等级内的网络进行不同安全程度的惊喜评定,因此,BP模型能够精确地对改造后的网络安全进行重新评价,并根据评价结果提出具有针对性的提高网络安全的有效措施。

6 结论

当前,网络安全是网络管理人员急需解决的重要问题,网络安全评估作为有效防护网络安全的手段之一,是一项技术要求复杂的工作。而BP神经网络算法既有神经神经网络自学习、自适应的特点,同时还兼有专家的知识经验,因此成为了非线性映射能力较强的综合评价模型之一。BP神经网络算法在网络安全评估中的应用,减少了主观因素,提高了检测评估的客观性,有利于用户发现网络安全的漏洞与薄弱,做好安全措施,提高网络安全水平。

本文介绍了BP神经网络算法,并通过与其他评估方法的对比分析其优越性,提出利用BP神经网络对计算机网络安全进行评估,并提出相应的评估过程。最后以实例验证了BP神经网络算法在计算机网络安全评估的应用。但本文亦有不足之处,第一,在实例中缺少其他评估方法的应用,无法突出BP神经网络算法的优越性;第二,缺少对实例结果精确性的检验,这些工作应在将来予以补正。

参考文献:

[1] Lee W.A data mining framework for constructing features andmodels for intrusion detection systems[D].New York Columbia University,1999.

[2] Lv H Y , Cao Y D.Research on network risk situation assessment based on threat analysis[C].2008 International Symposium on Information Science and Engineering,2008:252-257.

[3] Biswajeet Pradhan,Saro Lee. Regional landslide susceptibility analysis using back-propagation neural network model at Cameron Highland, Malaysia [J].Earth and Environmental Science,2010, 7(1):13-30.

[4] 赵冬梅,刘海峰,刘晨光.基于BP 神经网络的信息安全风险评估[J].计算机工程与应用,2007(1).

[5] 金峤,方帅,阎石.BP网络模型改进方法综述[J].沈阳建筑工程学院学报:自然科学版,2001,17(3):197-199.

篇4

1计算机神经网络体系

人们为了因对计算机迅猛发展带来的危机在上世纪40年代就提出了神经网络体的设想,并对此加以研究实验。自80年代后已经成为人们评价计算机网络安全的重要标准。大量简单的神经元通过相互连接形成更复杂的神经结构,神经结构之间相互连接最终形成神经网络体系。神经网络体系具有十分强的的信息处理工能,可以存储分布、处理分布,有包容性和学习能力,能够处理非线性的复杂关系,是一个成长型的系统。神经网络系统通过调节自身节点之间的关系,来完成对信息的分析处理,模仿人的大脑对信息的处理方式。其具有很强的灵活性和针对性,可以进行初步的理性分析,优化其自身的信息资料库,找寻最优的解决方案。计算机神经网络系统是人类迈向人工智能化时代的一大创举,随着人工智能技术的不断进步,更加智能的机器人将随之产生。

2计算机网络安全的评估标准

计算机的使用者们根据当前计算机的使用状态制定了一系列的计算机网络安全现行标准。

2.1网络安全的定义

网络安全指的就是人们在运用互联网时信息的安全保密不被窃取和恶意破坏,系统、软件设备、硬件设备都处在良好的状态中。在计算机系统运行时不会受到木马病毒、恶意插件的攻击。信息安全、密码安全、通信安全等领域的安全都处在网络安全的范畴之中。计算机网络安全有四大原则:可控性原则,即计算机网络信息的传播控制在一定的范围内,网络上流传的信息要在法律允许的范围之内,网络管理者可以通过网络对其进行有力的控制。完整性原则,即网络数据信息未经过官方和其发行者的授权不可以私人篡改,保持网络数据的完整性就是保证网络信息的可用性。可用性原则,即网络使用者当前是否能够使用网络中的信息。保密性原则,即对计算机网络数据进行访问时,不得随意泄露信息给未获得网络授权的用户。在这个信息全球化的时代,网络安全是人们生活安全中至关重要的一项。

2.2网络安全评估标准

当今社会人们对网络信息的要求逐步提高,相应的产生了一套大家公认的评估标准。这套标准是依据现有的计算机网络技术,全面的、合理的、客观的、科学的,考虑计算机网络运用的方方面面制定出来的。坚持评估标准与实际生活相结合,便于检测和操作的可行性原则;坚持条理清晰、层次分明,有代表性的简明性原则;坚持真实准确,避免环节重复,避免节点之间相互影响的独立性原则;坚持运用完整的、全面的、准确可靠的完备性原则为信息全评价标准;坚持联系实际以现行的计算机技术水平为评价指标的准确性原则。按照以上的网络安全标准一定要与当前所在的区域网相结合,做到具体问题具体分析。

2.3网络安全体系的设定

根据计算机网络安全检查建立不同的计算机网络安全等级,大致可分为四个层次:很危险、危险、有风险、安全。很危险可用红色表示,计算机网络系统存在高危漏洞,需要紧急查杀木马病毒和恶意插件,关机后再重新启动。危险可用橙色表示,表示网络系统中有安全隐患需要处理,网络的安全等级有限,需要及时的进行杀毒处理。有风险可用黄色表示,这种情况表示计算机中有风险项,需要对计算机网络进行检测处理。安全表示当前的计算机网络状态良好无任何风险项,可用绿色表示。这种设计可以给计算机的应用者最直观的感受来判断计算机的状态。

3神经网络系统在计算机网络安全中的应用

计算机网络的主要作用是传递信息,其广泛的应用于电子商务,信息处理,电子办公等方方面面。网络黑客通过木马病毒盗取用户信息,倒卖客户资料,窃取他人财产,对网络的和谐安全产生了及其恶劣的影响。神经网络系统在计算机网络信息的传播当中起到了桥梁和过滤器的作用。信息在网络中传播不是单向的而是双向的,信息的输入和输出都是通过神经网络的神经元来完成的。计算机神经网络有三个层次组成,分别是输出层、隐藏层、输入层,通过这三个部分对信息进行加工处理。其中的隐藏层起到了传输中枢的作用,输入的信息输出时需要先输入到隐藏层中,再由隐藏层对其进行处理,最后传输到输出层中输出。在此时系统发现信息有误将会回溯至上一阶段对信息进行核对,信息精确后会再次传输回来发送至输出层。通过神经网络系统的应用能够大量准确的对信息进行合理的处理,方便了人们的生活,提高了人们的工作效率。

4神经网络系统对计算机网络安全的影响

神经网络系统作为广泛应用于人们生活中的技术,其即存在着优点,也存在着不足。神经网络技术具有良好的灵活性包容性,与传统的曲线拟合体系相比其对缺失信息和噪音反应不灵敏。一个节点只能反应一个问题,一个节点中发现的问题在整个神经网络体系的表现中将产生严重影响。其具有良好的延展性,可以把个体中的多数样本引入部分当中,将部分当中的多数样本引入到整体当中。神经网络系统具有强大的学习适应能力,可以自行总结系统处理的信息中的规律,自我调整输出模式,减少系统的误差。神经网络有线应用潜力,有线应用潜力是神经网络系统自身的基本能力,神经网络是由一个又一个节点连接而成的,两点之间的直线距离最短,处理信息的速度最快。神经网络系统具有自动处理信息关系的能力。其已经具有初步的人工智能化能力,可以自主分析较为简单的问题。虽然神经网络系统功能十分强大,但是也存在着一些不足之处。神经网络系统的结构多样化,在信息处理的过程中也会出现多种组合。因此只能出现最精确的处理结果,无法得出最准确的处理结果。神经网络系统自身的结构决定了其对局部极小问题的忽视,这种特性会影响其处理问题的准确性。对于非常复杂的数据问题其处理效果会减慢。随着计算机的应用大量的信息被记载入数据库,信息量过于庞大会影响到信息处理的效率。神经网络系统并不是真正的人脑只达到了出步的人工智能程度,其处理问题存在一定的机械性。这种问题只有通过科学家的不断研究才能得到改善。

篇5

网络是一个互相交流的平台,每个人可以自由的上传和下载资料,网络技术是通过互联网将分散的资源融为有机整体,从而实现共享和交流的功能平台。这种资源涵盖了所有的范围,从各种硬件到软件到各种数据等等。我们可以在上面搜寻所有我们需要的信息,还可以互相传输、共享资源。网络财务审计就是改变传统的审计模式,结合网络技术和企业财务审计的特点而形成的一种新模式的财务审计。采用网络审计模式可以充分利用网络的开放性特点从而拓宽财务审计的空间和范围,这样有效的加强了企业财务的监督力度,也对财务审计人员的互相合作与交流提供了更方面的平台。网络财务审计具有网络的共享性,通过这种共享,在不同地点和部门的审计人员可以很方便快捷地获取到所需信息,并将统计结果共享,大大的提高了数据工作的效率。除此之外,利用网络财务审计可以提高财务设计的时效性。它可以对企业财务实行适时有效的监督和审查,可以在第一时间充分掌握财务的情况,及时发现审计工作出现的问题,大大的提高了审计工作的时效性和审计力度。总之,网络财务审计的运用,为企业的财务审计工作带来了极大的便利,同时也带来了很大的挑战和冲击。而作为财务审计人员,必须跟上时代的步伐,适应社会的发展潮流,积极学习新的技术应对挑战,积极的学习和使用新的审计方法,并不断的发现问题和改进,提高审计的效率,促进企业的发展。

二、网络财务审计的潜在风险

新的财务审计模式充分的利用网络,改变了传统的审计模式,大大的提高财务审计的效率。但是,网络潜在的弊端也为网络财务审计带来了很多的风险。首先是网络的天敌-木马、病毒。由于企业之间存在着激烈的竞争,可能会导致对手采用不良的手段,或者网络黑客的破坏。一旦网络遭到了木马和病毒的侵袭,或者软硬件出现故障,发生系统崩溃等等,就可能造成数据的丢失或者篡改,就会对企业造成巨大的损害。另外,采用了网络财务审计,审计的数据没有经过企业各部门的层层审批,没有得到相关负责人的盖章和签字,而网络数据是可以随意的拷贝,这就容易造成伪造数据,降低了审计数据的可靠性。最后,网络审计数据是通过人为的录入电脑,如果数据录入员的工作能力不够或者职业素质低下,或者在录入的过程中受到外界客观因素的影响,就可能造成数据录入错误。

三、网络财务审计的安全措施

网络财务审计有它的优势也有缺陷。因此在实际的工作中,我们要努力找出措施改变这些缺陷,以更好的实现财务审计工作开展,具体的措施可以通过以下几个方面。

1.建立健全的网络财务审计制度并不断的完善,只有一个明确的制度才能为审计工作顺利的进行提供保障。新的制度要注重提高各种审计手段的操作能力和适应能力。从而解决传统审计模式中无法解决的问题。现代企业的管理对部门的职责以及业务范围进行了很细致的分工,因此,表面上看起来他们好像互相分离,各不影响。而实际上它们有着紧密的联系,企业的运作需要各部门的协调合作才能完成,而企业管理系统也不仅仅是简单对人和经济的管理,同时也注重财力、物力、产品、销售市场、供货渠道以及时间和空间的综合发展。所以,企业在选择网络方案的时候要求财务系统和其他各部门和业务管理系统紧密连接。以实现企业财务和业务的一体化。在实行网络财务审计的时候,必须要把这一点作为网络方案的前提。

2.提高审计人员的整体素质。任何活动都是以人为主体,因此,要提高网络财务审计的质量与效率,最重要的是加大对人员的管理。企业如果想全面提高网络财务审计的工作质量,就必须要重视提高财务工作者的基本素质。可以在挑选人才的时候聘请具有丰富的工作经验的人才,在日常的工作中,要注意对审计人员的能力进行检测评估,并组织一些培训或工作交流活动,引进一些优秀的经验。制定合理的奖励与惩罚的考核制度,让审计人员在制度压力下激发动力的同时,以奖励来唤起他们的积极性。人是企业中最重要的资源,不管技术手段有多么的先进,都必须通过人的操作。因此,企业要重要对人力资源的重视和投入,要提高网络技术在财务审计的运用,首先要提高审计人员对网络技术的技能。要同时提高审计人员及各管理层的能力培养,只有企业的各级人员都能熟练的运用网络财务审计系统,才能整体的提高网络财务审计的质量。

3.建立安全的黑客抵御系统。为了保证财务审计数据的安全性,企业应该引进高端的软硬件系统,并配备相应的黑客防御系统,同时对于重要的数据进行扫描认证,避免非法人士恶意盗用,同时必须做好重要文件的备份工作,以防止意外丢失或损毁。既然网络的特点之一就是资源与信息的共享,那么企业的商业机密的安全及系统安全的可控性必然是网络化建设中的重点。特别是当今网络化的建设正向着Internet与办公自动化的方向发展,企业更是要注重系统的安全性。如何运用好网络这把双刃剑,趋利避害,根据自身的特点选择网络必然也是网络建设的重点。

4.提高原始数据的保存力度。虽然原始数据没有经过专业处理,数据量大,数据繁琐,但是由于它具备最原始的数据资料,能够保证数据信息的科学和准确性,因此,企业应该建立专门的原始数据保存系统,以方便后期的数据搜索和调用。5.审计应有一定的针对性,在网络技术环境下,应设置严格的审计检查程序,及时检查被审计单位的权限设置,发现问题及时采取措施,控制事态进一步发展。另外,采用一些有效的辅助软件核对电子账目,并检查凭证的真实性,资产以及负债的合理性,有效的实现对企业财务审计的工作。6.完善审计监督工作。为了保证审计数据的可靠性和安全性,必须建立完善的数据监督体制,数据分析汇总之后必须经过主要负责人的认证和审批才能进行下一步的具体操作。

四、结语

篇6

关键词:网络安全;身份认证技术;应用

中图分类号:TP393.08 文献标识码:A DOI:10.3969/j.issn.1003-6970.2013.07.040

本文著录格式:[1]于祥茹.网络安全中身份认证技术探讨[J].软件,2313,34(7):117-118

1关于身份认证技术的认识

1.1以口令为基础的认证方式

对于传统认证技术来说,它所使用的主要是以口令为基础的认证方法。这种方法相对比较简单,系统事先对每一个用户所拥有的二元组信息进行保存,当用户进入系统内的时候,将自己的ID以及有关PW输入进去,系统自动将所保存的信息与用户所输入的信息进行比较,从而对用户的身份合法性进行判断。这种认证方法所具有的有点就是:一般的系统中都对口令认证提供支持,因此对于封闭小型系统来说,这是一个简单可行的很好的方法。然而用户在选择口令的时候一般都是姓名或者是生日,这种口令是很容易你破解的,这样一来就存在很大的不安全性。口令是以明文的形式在网络中进行传输的,所以攻击者通过搭线的方式很容易就可以获得口令。此外,攻击者还可能会根据系统中的漏洞来获得系统中所保存的用户文件,因此存在很大的不安全性。为了将技术安全性提高,一般在进行保存以及传输的时候都要用密码算法来进行加密,但这对于重传以及假冒攻击也是没有办法进行抵抗的。

1.2以物理证件为基础的认证方式

这种方式是利用用户的某种特有东西来得以实现的。所使用的物理证件主要有智能卡以及USB Key等。利用智能卡能够对硬件进行加密,其安全性比较高。以智能卡为基础的认证方式将用户所知以及用户所有两种方式进行了结合。在物理证件中存入用户信息,将用户事先进行选择的某个随机数据存入到AS中,用户在对系统资源进行访问时,在输入ID以及口令之后,系统先对智能卡的合法性进行判断,然后利用智能卡来对用户身份进行鉴别,若用户身份是合法的,之后再将智能卡中所保存的随机数据送给AS来进行进一步认证。

2一次性口令认证技术

2.1技术特点以及设计思想

所谓一次性口令就是将身份代码以及某一种不能确定的因素当做是密码算法输入参数。利用算法的变换得到一个变化结果,并且将这个结果当作是用户进行登录的口令,在认证服务器端利用与之相同的计算方法来计算,并且要将其与用户登录口令匹配,如果是合法的就对其登录接受。这种一次性口令,是不重复的,并且是不断变化的,另外,用户不需要来记忆,一个口令只能够有一次使用权利,是拒绝重复使用的。

2.2实现技术的方式

从目前情况来看,一次性口令认证技术得以实现的方式主要有四种:

第一,Lamport方式,这种方式也叫做哈希链方式。在初始化阶段的时候,选择一个迭代数N与口令PW,并且还要选择一个单向的散列函数F,计算方式就是Y=Fn(PW),在计算出结果之后,要将Y以及N的值全部在服务器上保存。在用户端对Y/=Fn-1(PW)进行计算,然后将其向服务器提交,在服务器中进行的计算是Z=F(Y/),最后服务器比较Z值与保存在服务器上的Y/。若两者的值是相等的,就说明验证成功,然后用Y/服务器中的Y值取代,同时要将N值递减1。利用这种方式,用户每次在服务器段进行登录的时候都会有不同口令。这种方案的实现是很容易的,并且是不需要特殊硬件支持的。但是它的安全性是依靠单向散列函数来实现的,最好是不要在分布式网络环境中使用。

第二,时间同步方式。在这种方式中,每一个用户都有一个相应时间同步令牌。时钟,加密算法以及种子密钥都放置在令牌内。这种令牌依据当前的时间以及种子密钥在每一分钟内都有一个一次性口令生成。当用户对系统进行访问时,将所生成的口令向认证服务器传送。服务器利用种子密钥的副本以及当前时间将期望输出值计算出来,以此来验证用户,若能够相匹配,就能够通过登录。这种方式的关键就在要保持认证服务器及令牌时钟的同步。

第三,挑战应答方式。在这种方式中,每一个用户要持有相应挑战应答令牌。同样在令牌内放置有种子密钥以及加密算法。用户在对系统进行访问时,会有一个挑战数据在服务器中随机生成,并且将这个数据向用户发送,用户将收到的数据输入到令牌内,令牌再根据内部的加密算法以及种子密钥要与之相应应答数据计算出来。用户再将该应答数据向服务器上传。服务器再将相应应答数据计算出来,将其与用户上传数据进行比较,从而进行验证。从目前情况来看,这是最有效的一种方式。

第四,异或运算方式。这种方式是将一些比较简单的运算和散列运算进行相应结合,认证双方利用这些运算方式来对双方所交换认证数据进行计算,从而来进行验证。这种方式所具有的特点就是设计比较简单,运算量比较小,并且在实施时成本也较低。

3结语

网络安全是网络运行中必须要解决的一个问题,是保证网络正常运行的前提。在网络安全中运用身份认证技术对其安全性提高有重要作用,能够保证网络安全运行,促进网络技术发展。

篇7

【关键词】BP神经网络;计算原理;煤矿生产;安全性;评价系统;应用;分析

在煤矿开采生产中,对于煤矿安全的评价主要是结合煤矿安全生产的相关控制原理以及要求标准,在煤矿开采生产中存在的风险和不稳定因素进行分析判断,以对于煤矿开采生产中不安全情况以及事故发生的可能性以及影响程度,同时进行相应的安全控制与解决措施的提供,以保证煤矿开采生产的安全与顺利实施。结合当前国内对于煤矿安全评价的研究状况,由于研究起步相对比较晚,因此还停留在理论研究上,对于实践研究的内容相对较少。此外,在进行煤矿开采生产的安全评价中,随着煤矿开采生产环境的变化,进行其安全评价应用的理论方法之间也会存在有一定的区别,其相关评价标准之间也有一定的不同,但是,结合煤矿安全评价的实际,其安全评价应用标准主要可以分为四种类型,即相关性安全评价标准以及类推评价标准、惯性评价标准、量变到质变的安全评价标准等。下文将在对于BP神经网络计算方法的原理分析基础上,结合煤矿安全评价的相关指标体系,对于基于BP神经网络的煤矿安全评价体系的设计实现进行分析研究。

一、BP神经网络法的计算原理分析

在实际计算应用中,BP神经网络属于一种前馈式的神经网络结构,在各种计算评价中应用相对比较广泛。通常情况下,比较典型的BP神经网络架构主要包括输入层以及隐含层、输出层三个结构层次,如下图1所示,为BP神经网络的结构示意图。

BP神经网络算法在实际计算应用中是一种自主学习与反馈的计算形式,它主要是借助梯度搜索技术对于输入层输入的样本进行搜索后,通过自主学习,以迭代计算方式对于输出值进行计算,同时通过与估计值方差之间的对比,以实现输出调整,满足实际的计算评价需求。值得注意的是,BP神经网络计算方法在自主学习的计算过程中,输入信号的传递是自上向下传递实现的,在计算过程中,如果计算得到的输出值和期望值之间的误差比较大时,就会以反向传播的方式,沿计算传递路线进行返回调整,以对于计算误差进行控制和减小。

二、基于BP神经网络法的煤矿安全评价系统分析

应用BP神经网络计算方法进行煤矿安全评价系统设计构建中,首先要结合煤矿开采生产中,对于煤矿安全产生影响的指标因素,在进行煤矿安全评价指标体系构建基础上,实现基于BP神经网络的煤矿安全评价系统设计。

1、煤矿安全评价指标体系的构建

以煤矿开采生产中的矿井通风安全评价为例,在进行该项安全评价指标体系的构建中,首先需要明白矿井通风系统安全评价指标体系反映煤矿通风系统的基本情况、主要特征和系统潜在危险状态。因此,根据矿井通风系统的安全性和经济性要求,煤矿安全评价指标体系被划分为4个一级指标和19个二级指标,如下图1所示。在根据上述指标因素对于煤矿的矿井通风安全进行评价中,需要用分级量化法把定性指标转换为定量指标,同时将每个指标划分为5级,分别表示安全、比较安全、一般安全、不安全和非常不安全,每一级都有一个数值和取值标准与之对应,安全评价过程中可以根据对象的具体情况确定相应的评价值。

2、基于BP神经网络法的煤矿安全评价系统

根据上述BP神经网络的结构与计算原理,应用BP神经网络法进行计算评价时,其具体计算步骤如下。

首先,设置初始权系W(0)为较小的随机非零值;其次给定输入输出样本对,计算网络的输出,其具体计算过程如下,设P组输入、输出样本为(1),则在第P组样本输入输出为(2),

在上示输出计算中,Iip表示的是第P组样本输入节点i的第j个输入;然后再进行BP神经网络目标函数的计算,假设Ep为第P组样本输入时的网络目标函数,则其计算公式如下(3)所示,

(3)

根据计算结果进行安全评价判断,如果,其中,ε表示预先指定的误差,并且ε>0,则算法结束。否则需要继续进行反向传播计算,也就是从BP神经网络的输出层按照梯度下降计算方式进行反向计算,并对于每层的权值进行调整。如下式(4)所示,为神经元j到神经元 i的联接权调整计算公式。 (4)

在上式中,η表示的是学习算子,为常值。

根据上述BP神经网络计算方法的安全评价计算步骤,结合上述建立的煤矿开采生产中矿井通风安全评价指标体系,就可以采用Matlab7.6.0编制BP人工神经网络程序,同时使用BP算法对BP神经网络进行训练和结果分析,然后用待预测样本对预测结果进行校验,以实现对于煤矿矿井通风的安全评价。在应用BP神经网络算法进行煤矿通风安全评价系统构建中,整理和分析煤矿通风系统原始数据,获得80个输入输出样本进行训练和预测,并用两个样本校验预测结果。进行样本校验中,通过调用BP神经网络算法的训练网络,进行训练参数设置情况下,对于训练步数以及训练时间进行设定,以进行计算训练。根据最终计算训练结果可以实现对于煤矿矿井通风的安全评价。

篇8

为此,上海众人网络安全技术有限公司(简称众人科技)力图以不断升级的身份认证技术,变被动应对为主动防御,抵御来自网络的恶意攻击,为企业的健康发展提供强大的技术支持与保障。

虎视眈眈的安全威胁

日前,某电信公司接到其分公司的报障信息,反映其iKEY认证系统出现故障,所有用户无法正常登录系统。此后,众人科技的技术人员连入分公司的iKEY认证服务器进行排障,通过动态提取日志发现,服务器非常频繁地接收到大量来自境外以及省外IP的陌生用户名和密码进行比对,导致iKEY进程异常。经检查,分公司的核心网络设备确实被大规模暴力破解,为此公司及时采取应对措施,防止恶意入侵者进入系统,避免了大量敏感数据的泄露。

类似的网络安全事件每年都会大量爆发。在电信公司此次被攻击的事件中,所幸分公司的大部分核心设备都已采用众人科技支持RADIUS协议的iKEY进行强身份认证,才避免了被不法分子猜测到核心设备的密码。如果是纯静态密码的话,一旦被不法分子猜测到密码,后果将十分严重。

身份认证技术的动态升级

快速的反应以及过硬的技术,使得众人科技有效保障了企业,尤其是这类规模较大的电信运营企业的安全,避免他们因此造成大量的数据泄密或者网络瘫痪。

篇9

关键词:网络安全审计;日志;日志格式

中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)14-20803-02

1 引言

防火墙、入侵检测系统和安全审计系统等安全产品为内部网络提供了良好的保护作用。安全审计系统提供了一种通过收集各种网络信息从而发现有用信息的机制,将这种机制应用于局域网内部,从多种网络安全产品中收集日志和警报信息并分析,从而实现效能的融合,与防火墙、入侵检测系统等安全产品形成合力,为局域网的安全提供强有力的保障。

如何高效的从各种网络设备所生成的海量的日志数据信息中提取有用信息,通过格式的统一整合后为安全审计系统提供统一接口,这是安全审计系统一项十分关键的工作,也是影响整个系统性能的一个重要因素,本文就此进行探讨。

2 安全审计系统的功能需求

安全监控与审计技术通过实时监控网络活动,分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、跟踪识别违反安全法则的行为等功能,使系统管理员可以有效地监控、评估自己的系统和网络。监控审计技术是对防火墙和入侵检测系统的有效补充,弥补了传统防火墙对网络传输内容粗粒度(传输层以下)的控制不足,同时作为一种重要的网络安全防范手段,对检测手段单一的入侵检测系统也是有益的补充,能及时对网络进行监控,规范网络的使用[1]。

目前,安全审计系统是网络安全领域的一个研究热点,许多研究者都提出了不同的系统模型,这包括对内容进行审计的安全审计系统、对用户行为进行审计的安全审计系统以及对各种安全设备生成的日志进行审计的安全审计系统等等。

基于日志的网络安全审计系统是一个日志接收与日志分析的审计系统,该系统能够接收、分析审计局域网内的防火墙、入侵检测系统等网络安全产品生成的日志,审计局域网内的网络信息安全。基于日志的网络安全审计系统的功能需求如下:

(1) 集中管理:审计系统通过提供一个统一的集中管理平台,实现对日志、安全审计中心、日志数据库的集中管理,包括对日包更新、备份和删除等操作。

(2) 能采集各种操作系统的日志,防火墙系统日志,入侵检测系统日志,网络交换及路由设备的日志,各种服务和应用系统日志,并且具备处理多日志来源、多种不同格式日志的能力。

(3) 审计系统不仅要能对不同来源的日志进行识别、归类和存储,还应能自动将其收集到的各种日志转换为统一的日志格式,以供系统调用。并且能以多种方式查询网络中的日志记录信息,以报表的形式显示。

(4) 能及时发现网络存在的安全问题并通知管理员采取相应措施。系统必须从海量的数据信息中找出可疑或危险的日志信息,并及时以响铃、E-mail或其他方式报警,通知管理员采取应对措施及修复漏洞。

(5) 审计系统的存在应尽可能少的占用网络资源,不对网络造成任何不良的影响。

(6) 具备一定的隐蔽性和自我保护能力。具有隐蔽性是说系统的存在应该合理“隐藏”起来,做到对于入侵者来说是透明而不易察觉系统的存在。

(7) 保证安全审计系统使用的各种数据源的安全性和有效性。若采用未经加密的明文进行数据传输,很容易被截获、篡改和伪造,工作站与服务器之间的通讯应进行加密传输,可采用SSL、AES、3DES等加密方式。

(8) 具有友好的操作界面。

3 安全审计系统的模型概述

如图1所示,基于日志的安全审计系统主要包含如下模块:

(1) :负责收集各种日志数据,包括各种操作系统的日志,防火墙系统日志、入侵检测系统日志、网络交换及路由设备的日志、各种服务和应用系统日志等。定时或实时发送到审计中心。其间,日志数据的传送采用加密方式进行发送,防止数据被截获、篡改和伪造。

(2) 数据预处理模块:将采集到的日志数据经过解密后按照数据来源存入相应的数据库中。

(3) 系统管理模块:负责对日志、安全审计中心、日志数据库的集中管理,包括对日志数据的更新、备份和删除等操作。

(4) 数据处理模块:负责自动将收集到的各种日志转换为统一的日志格式,并且从海量的数据中通过模式匹配,发现并找出可疑或危险的日志信息,交由“日志报警处理模块”进行处理。

(5) 日志报警处理模块:处理已发现的问题,以响铃、E-mail或其他方式报警通知管理员采取应对措施。

(6) 数据库模块:负责接收、保存各种日志数据,包括策略库也存放其中。

(7) 接口模块:供用户访问、查询。

4 安全审计系统中有用数据整合的方法

4.1 安全审计系统的数据源

安全审计系统可以利用的日志大致分为以下四类[2]:

4.1.1 操作系统日志

a) Windows系统日志。Windows NT/2K/XP的系统日志文件有应用程序日志、安全日志和系统日志等,日志默认位置在%systemroot%\system32\config目录下。Windows是使用一种特殊的格式存放它的日志文件,这种格式的文件通常只可以通过事件查看器EVENT VIEWER读取。

b) Linux/Unix系统日志。在Linux/Unix系统中,有三个主要的日志子系统:连接时间日志、进程统计日志和错误日志。错误日志――由syslogd(8)执行。各种系统守护进程、用户程序和内核通过syslog向文件/var/log/messages报告值得注意的事件。

4.1.2 安全设备日志

安全设备日志主要是指防火墙,入侵检测系统等网络安全设备产生的日志。这部分日志格式没有统一标准。目前,国内多数防火墙支持WELF(Web Trends Enhanced Log Format)的日志格式,而多数入侵检测系统的日志兼容Snort产生日志格式。

4.1.3 网络设备日志

网络设备日志是指网络中交换机、路由器等网络设备产生的日志,这些设备日志通常遵循RFC3164(TheBSD syslog Protocol)规定的日志格式,可以通过syslogd实现方便的转发和处理。一个典型的syslog记录包括生成该记录的进程名字、文本信息、设备和优先级范围等。

4.1.4 应用系统日志

应用系统日志包含由各种应用程序记录的事件。应用系统的程序开发员决定记录哪一个事件。Web应用程序日志往往是系统管理员最关心的应用系统日志之一。

a) Apache日志。Apache日志记录Apache服务器处理的所有请求和出错信息,它支持两种格式的日志:普通记录格式(Common Log Format),组合记录格式(Combined Log Format)。

b) IIS日志。IIS日志文件记录了所有访问IIS服务程序的信息,IIS日志文件一般位于如下路径:%systemroot%\system32\LogFiles。IIS支持“W3C扩充日志文件格式”、“NCSA通用日志格式”和“ODBC数据库日志格式”。

篇10

关键词:基于工作过程,职业教育安全审计与风险分析,学习领域

 

一、基于工作过程的课程研究意义

职业教育提出的指导思想就是工学结合,反映了职业教育的根本特点,并且职业教育课程的2个本质特征是:学习的内容是工作;通过工作来实现学习。基于工作过程的课程开发是解决传统职业教育中理论与实践、学习与工作互相分离的有效途径。工作过程就是让学习者自己去明确任务、制定计划、实施计划、评估反馈、质量检查等等。

要实现职业教育的任务,首先就要构建基于工作过程的课程,让学生通过经历工作过程,不仅可以学习专业知识和技能,而且还能获得职业意识和方法;通过合作学习,学会交流与沟通,并最终形成综合职业能力。职业教育培养的目标,如下图所示:

二、基于工作过程的《安全审计与风险分析》课程研究的总体目标

基于工作过程为导向的课程开发与实施,是以完整的工作过程为主线,将职业行动能力进行分解,然后落实到具体的学习领域,每个学习领域都要通过M(M>=3)个学习情境(学习单元)来完成,每个学习情境都是独立的,并且都属于同一范畴。。

并且基于工作过程为导向的职业教育学习领域课程,是以一个职业的典型工作任务和以工作过程为导向的、通过以下内容确定的教学单元:职业的典型工作任务;学习目标;学习与工作内容;学时要求;教学方法与组织形式说明;学业评价方式。

因此,《安全审计与风险分析》在整个的教学过程中,就是通过老师与学生共同实施一个个完整的工作任务而进行的教学活动:将传统课程体系中的知识内容转化为若干个学习情境或者是工作任务,并围绕着学习情境或者是工作任务组织和开展教学,学生以独立或小组合作的形式,在老师及同学指导协助下或借助参考教材、互联网,并在相关软件的帮助下,对特定网络下的计算机系统进行安全审计与风险分析,从而来设计出合理的安全策略。这样学生在完成指定任务的同时,能够在工作中学习新的知识和应用已有的知识,以致能够培养学生的职业综合能力:单项的技能与知识;综合的技能与知识;与他人交往、合作、共同生活和工作的社会综合能力。。

三、具体设计与实施

《安全审计与风险分析》这门课程,是以《网络安全基础》、《网络攻击与防御》、《操作系统安全》以及《网络设备安全》等等为前期基础课程之后的核心综合课程。。主要讲解:在开放式网络、以及整个网络的部署方案下,对网络中的设备、操作系统及应用系统的信息进行收集汇总;并通过对这些信息详细、准确的风险分析之后,可以得出更深层次的安全分析结果,从而来巩固和加强整个网络的安全防御能力。

1、设计学习情境

学习完本课程后,学生应当能够独立或合作地进行以下操作:

①数据安全:能够使用相关的测评方法,来检验某环境下数据的安全性

②主机安全:能够使用相关主机安全的测评方法,来检验某环境下主机的安全性(包括:身份认证技术;恶意代码防范;安全审计技术;入侵防范技术;访问控制技术)

③网络安全:能够使用相关的测评方法,来检验某环境下网络的安全性(包括:结构安全与网段划分;恶意代码防范;网络安全审计技术;网络入侵防范技术;网络访问控制技术;网络设备防护)

④应用安全:能够使用相关的测评方法,来检验某环境下应用环境的安全性(包括:身份鉴别技术;安全审计技术;通信完整与保密技术;访问控制技术;抗抵赖技术)

根据基于工作过程为导向的总体思想,以及本课程知识特点,安全审计与风险分析学习领域课程的学习情境设计如下表所示:

 

序号 学习情境 (工作任务模块) 学习目标 学习内容 教学建议 与说明 学时 1 某电子政务信息系统的数据安全分析与评估 学会怎样进行数据安全测评  

掌握数据安全测评的方式

 

数据安全测评的标准; 数据安全的测评方法; 如何进行数据安全测评 讲解,讨论、实践 6 2 某电子政务信息系统的主机安全分析与评估 掌握主机安全的相关技术: 身份认证技术; 恶意代码防范; 安全审计技术; 入侵防范技术; 访问控制技术 主机安全测评的8个环节; 主机安全的测评方法; 如何进行主机安全测评  

 

讲解,讨论、实践 10 3 某电子政务信息系统的网络安全分析与评估 掌握网络安全的相关技术: 恶意代码防范; 网络安全审计技术; 网络入侵防范技术; 网络访问控制技术;