开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇安全审计机制,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
1区块链技术在食品安全审计中的应用逻辑
1.1区块链的工作原理
1.2区块链技术在食品安全审计中应用的逻辑
1.3区块链技术在食品安全审计中应用的优势
2区块链技术下食品安全审计的流程
区块链技术下的食品安全审计流程是在传统审计流程的基础上,通过融入区块链技术,对审计流程进行重塑,保证审计大环节不变,即审计准备阶段、审计实施阶段以及审计报告阶段,但细节更加优化、效率更高,如图3所示。
2.1审计准备
2.2审计实施
在审计实施阶段,面对食品供应链本身的环节的多样性与复杂性,区块链应用平台会及时向各个节点的企业、账项往来银行以及其他关联方进行信息的检查与考证,并将结果进行实时反馈。在对某一生产、加工业务或者交易进行审查以后,将问题点进行汇总与分析。在审计过程中,同时需要伴随着数据清洗、数据挖掘、可视化操作、实时处理、风险识别与评估以及重要性水平的确定等技术支撑,也需要借助传感器、物联网、射频识别以及CPS/GPS等审计工具[21],因此,这将对专业人才的技术水平有着较高的要求。
2.3审计报告
在传统审计流程的收尾阶段,需要对整个审计流程所记录的工作底稿以及证据信息进行整理与汇总,并出具最终的审计报告、发表审计意见。而在区块链技术的应用下,审计人员通过对数据信息的系统建模进行智能化自主分析,并且能够做到对审计结果的实时记录、对被审计企业进行随时随地的监控,还可以根据审计主体的不同以及审计要求的变化,随时出具定制化的审计报告,大大提高了审计结果的质量以及需求度的满足程度。
3区块链技术在食品安全审计应用中面临的问题
3.1技术问题
现阶段,无论是国家、社会还是具体的个人,对于审计的水平和质量要求越来越高。监督再到上市公司的财报结果公开,处处离不开审计的参与,审计也逐渐在越来越多的领域发挥作用,例如:领导干部经济责任审计、自然资源资产审计、信息科技审计以及本文所探讨的食品安全审计等领域。在食品安全上,任何小的风险都不容忽视,这对于审计的执行是一项不小的挑战,尽管区块链技术在效率和质量等方面对食品安全审计有着很大的帮助,但在海量的信息面前,区块链的复杂度也急速增加,无论是从硬件上还是软件上,对计算机的算法处理能力、存储能力以及硬件配置有着越来越严苛的要求。因此,进一步提高硬件的可靠性以及软件的适配性是技术层面需要持续努力的方向。
3.2安全问题
3.3监管问题
4结语
1利用网络及安全管理的漏洞窥探用户口令或电子帐号,冒充合法用户作案,篡改磁性介质记录窃取资产。
2利用网络远距离窃取企业的商业秘密以换取钱财,或利用网络传播计算机病毒以破坏企业的信息系统。
3建立在计算机网络基础上的电子商贸使贸易趋向“无纸化”,越来越多的经济业务的原始记录以电子凭证的方式存在和传递。不法之徒通过改变电子货币帐单、银行结算单及其它帐单,就有可能将公私财产的所有权进行转移。
计算机网络带来会计系统的开放与数据共享,而开放与共享的基础则是安全。企业一方面通过网络开放自己,向全世界推销自己的形象和产品,实现电子贸易、电子信息交换,但也需要守住自己的商业秘密、管理秘密和财务秘密,而其中已实现了电子化且具有货币价值的会计秘密、理财秘密是最重要的。我们有必要为它创造一个安全的环境,抵抗来自系统内外的各种干扰和威协,做到该开放的放开共享,该封闭的要让黑客无奈。
一、网络安全审计及基本要素
没有网络安全,就没有网络世界。任何一个建立网络环境计算机会计系统的机构,都会对系统的安全提出要求,在运行和维护中也都会从自己的角度对安全作出安排。那么系统是否安全了呢这是一般人心中无数也最不放心的问题。应该肯定,一个系统运行的安全与否,不能单从双方当事人的判断作出结论,而必须由第三方的专业审计人员通过审计作出评价。因为安全审计人员不但具有专门的安全知识,而且具有丰富的安全审计经验,只有他们才能作出客观、公正、公平和中立的评价。
安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。其中,控制目标是指企业根据具体的计算机应用,结合单位实际制定出的安全控制要求。安全漏洞是指系统的安全薄弱环节,容易扰或破坏的地方。控制措施是指企业为实现其安全控制目标所制定的安全控制技术、配置方法及各种规范制度。控制测试是将企业的各种安全控制措施与预定的安全标准进行一致性比较,确定各项控制措施是否存在、是否得到执行、对漏洞的防范是否有效,评价企业安全措施的可依赖程度。显然,安全审计作为一个专门的审计项目,要求审计人员必须具有较强的专业技术知识与技能。
安全审计是审计的一个组成部分。由于计算机网络环境的安全将不仅涉及国家安危,更涉及到企业的经济利益。因此,我们认为必须迅速建立起国家、社会、企业三位一体的安全审计体系。其中,国家安全审计机关应依据国家法律,特别是针对计算机网络本身的各种安全技术要求,对广域网上企业的信息安全实施年审制。另外,应该发展社会中介机构,对计算机网络环境的安全提供审计服务,它与会计师事务所、律师事务所一样,是社会对企业的计算机网络系统的安全作出评价的机构。当企业管理当局权衡网络系统所带来的潜在损失时,他们需要通过中介机构对安全性作出检查和评价。此外财政、财务审计也离不开网络安全专家,他们对网络的安全控制作出评价,帮助注册会计师对相应的信息处理系统所披露信息的真实性、可靠性作出正确判断。
二、网络安全审计的程序
安全审计准备阶段需要了解审计对象的具体情况、安全目标、企业的制度、结构、一般控制和应用控制情况,并对安全审计工作制订出具体的工作计划。在这一阶段,审计人员应重点确定审计对象的安全要求、审计重点、可能的漏洞及减少漏洞的各种控制措施。
1了解企业网络的基本情况。例如,应该了解企业内部网的类型、局域网之间是否设置了单向存取限制、企业网与Internet的联接方式、是否建立了虚拟专用网(VPN)
3了解企业现行的安全控制情况及潜在的漏洞。审计人员应充分取得目前企业对网络环境的安全保密计划,了解所有有关的控制对上述的控制目标的实现情况,系统还有哪些潜在的漏洞。
安全审计实施阶段的主要任务是对企业现有的安全控制措施进行测试,以明确企业是否为安全采取了适当的控制措施,这些措施是否发挥着作用。审计人员在实施环节应充分利用各种技术工具产品,如网络安全测试产品、网络监视产品、安全审计分析器。
安全审计终结阶段应对企业现存的安全控制系统作出评价,并提出改进和完善的方法和其他意见。安全审计终结的评价,按系统的完善程度、漏洞的大小和存在问题的性质可以分为三个等级:危险、不安全和基本安全。危险是指系统存在毁灭性数据丢失隐患(如缺乏合理的数据备份机制与有效的病毒防范措施)和系统的盲目开放性(如有意和无意用户经常能闯入系统,对系统数据进行查阅或删改)。不安全是指系统尚存在一些较常见的问题和漏洞,如系统缺乏监控机制和数据检测手段等。基本安全是指各个企业网络应达到的目标,其大漏洞仅限于不可预见或罕预见性、技术极限性以及穷举性等,其他小问题发生时不影响系统运行,也不会造成大的损失,且具有随时发现问题并纠正的能力。
三、网络安全审计的主要测试
测试是安全审计实施阶段的主要任务,一般应包括对数据通讯、硬件系统、软件系统、数据资源以及安全产品的测试。
下面是对网络环境会计信息系统的主要测试。
1数据通讯的控制测试
2硬件系统的控制测试
3软件系统的控制测试
4数据资源的控制测试
5系统安全产品的测试
随着网络系统安全的日益重要,各种用于保障网络安全的软、硬件产品应运而生,如VPN、防火墙、身份认证产品、CA产品等等。企业将在不断发展的安全产品市场上购买各种产品以保障系统的安全,安全审计机构应对这些产品是否有效地使用并发挥其应有的作用进行测试与作出评价。例如,检查安全产品是否经过认证机构或公安部部门的认征,产品的销售商是否具有销售许可证产品的安全保护功能是否发挥作用。
四、应该建立内部安全审计制度
论文关键词:安全审计日志数据挖掘
论文摘要:该文提出了无线网关安全审计系统的系统模型,详细介绍了该系统的设计思想和流程。在系统中通过改进syslog机制,引入有学习能力的数据挖掘技术,实现对无线网关的安全审计。
无线网关作为无线网络与布线网络之间的桥梁,所有的通信都必须经过无线网关的审计与控制。在无线网络中,无线网关放置在无线网络的边缘,相当于无线网络的大门,当无线网关遭到攻击和入侵时,灾难会殃及整个无线网络,使无线网络不能工作或异常工作,由此可见,对无线网关进行安全审计是十分有意义的。
一、系统概述
本文研究的安全审计系统是北京市重点实验室科研项目智能化无线安全网关的一部分。智能化无线安全网关在无线网关上集成具有IDS和防火墙功能的模块,以及控制和阻断模块,这些功能模块在统一操作系统的基础上,既各司其职,又密切合作,共同完成防范、预警、响应和自学习的功能,构成一个有机的安全体系。
无线网关的安全审计系统,其主要功能就是在事后通过审计分析无线安全网关的日志信息,识别系统中的异常活动,特别是那些被其他安全防范措施所遗漏的非法操作或入侵活动,并采取相应的报告,以有利于网络管理员及时有效地对入侵活动进行防范,确保网络的安全。无线网关安全审计系统是针对无线网络的安全运作而提出的,主要包括数据控制、数据采集、日志归类、日志的审计与报警等几大基本功能。
首先,审计系统的数据控制模块对进出的数据信息进行严格的控制,根据预定义的规则进行必要的限制,适当地降低风险。其次,安全审计系统的数据采集模块收集无线安全网关的网络日志、系统日志、及用户和应用日志。随后,采集部件收集到的日志记录被送到日志归类模块,根据日志记录行为的不同层次来进行分类。最后,使用审计与报警模块对日志记录进行审计分析。这时可以根据预先定义好的安全策略对海量的日志数据进行对比分析,以检测出无线网关中是否存在入侵行为、异常行为或非法操作。管理员可以初始化或变更系统的配置和运行参数,使得安全审计系统具有良好的适应性和可操作性。
二、系统设计
1、系统结构组成
2、设计思想
系统从数据采集点采集数据,将数据进行处理后放入审计数据库,采用有学习能力的数据挖掘方法,从“正常”的日志数据中发掘“正常”的网络通信模式,并和常规的一些攻击规则库进行关联分析,达到检测网络入侵行为和非法操作的目的。
3、系统的详细设计
(1)数据的控制
数据控制模块使用基于Netfilter架构的防火墙软件iptables对进出的数据信息进行严格的控制,适当地降低风险。
(2)数据的采集
数据采集模块,即日志的采集部件,为了实现日志记录的多层次化,即需记录网络、系统、应用和用户等各种行为来全面反映黑客的攻击行为,所以在无线安全网关中设置了多个数据捕获点,其主要有系统审计日志、安全网关日志、防火墙日志和入侵检测日志4种。
(3)日志的归类
(4)日志审计与报警
日志审计与报警模块侧重对日志信息的事后分析,该模块的主要功能是对网关日志信息进行审计分析,即将收到的日志信息通过特定的策略进行对比,以检测出不合规则的异常事件。随着审计过程的进行,若该异常事件的可疑度不断增加以致超过某一阈值时,系统产生报警信息。该模块包括日志信息的接收、规则库的生成、日志数据的预处理、日志审计等几个功能。
三、系统的实现
1、系统的开发环境
智能无线安全网关安全审计系统是基于linux操作系统开发的B/S模式的日志审计系统。开发工具为前台:WindowsXPprofessional+html+php后台:Linux+Apache+Mysql+C++。
2、系统的处理流程
前面已经详细介绍了该系统的设计思想,系统的处理流程如图2所示:
3、日志归类模块的实现
无线网关的日志采用linux的syslog机制进行记录,syslog记录的日志中日期只包含月和日,没有年份。在本模块中,对日志记录的syslog机制进行一些改进,克服其在日志中不能记录年的问题。
下面以无线网关的日志为例,说明其实现过程。网关日志的保存文件为gw.log,用一个shell脚本,在每月的第一天零点,停止syslogd进程,在原来的文件名后面加上上一个月的年和月,如gw.log200603,再新建一个gw.log用于记录当月的日志,再重启syslogd记录日志。这样就把每月的日志存放在有标志年月的文件中,再利用C++处理一下,在记录中加入文件名中的年份。
4、日志审计与报警模块的实现
(1)日志审计模块的处理流程
(2)规则库生成的实现
安全审计系统所采用的审计方法主要是基于对日志信息的异常检测,即通过对当前日志描述的用户行为是否与已建立的正常行为轮廓相背离来鉴别是否有非法入侵或者越权操作的存在。该方法的优点是无需了解系统的缺陷,有较强的适应性。
(3)日志信息审计的实现
日志审计主要包括日志信息的预处理和日志信息的异常检测两个部分。在对日志进行审计之前,我们首先要对其进行处理,按不同的类别分别接收到日志信息数据库的不同数据表中。此外,由于我们所捕获的日志信息非常庞大,而系统中几乎所有的分析功能都必须建立在对这些数据记录进行处理的基础上。而这些记录中存在的大量冗余信息,在对它们进行的操作处理时必将造成巨大的资源浪费,降低了审计的效率。因此有必要在进行审计分析之前尽可能减少这些冗余信息。所以,我们在异常检测之前首先要剔除海量日志中对审计意义不大及相似度很大的冗余记录,从而大大减少日志记录的数目,同时大大提高日志信息的含金量,以提高系统的效率。采用的方式就是将收集到的日志分为不同类别的事件,各个事件以不同的标识符区分,在存放日志的数据库中将事件标识设为主键,如有同一事件到来则计数加一,这样就可以大大降低日志信息的冗余度。
在日志信息经过预处理之后,我们就可以对日志信息进行审计了。审计的方法主要是将日志信息与规则库中的规则进行对比,如图3所示,对于检测出的不合规则的记录,即违反规则的小概率事件,我们记录下其有效信息,如源,目的地址等作为一个标识,并对其设置一怀疑度。随着日志审计的进行,如果属于该标识的异常记录数目不断增加而达到一定程度,即怀疑度超过一定阈值,我们则对其产生报警信息。
数据挖掘是一个比较完整地分析大量数据的过程,它一般包括数据准备、数据预处理、建立数据挖掘模型、模型评估和解释等,它是一个迭代的过程,通过不断调整方法和参数以求得到较好的模型。
本系统中的有学习能力的数据挖掘方法,主要采用了三个算法:
(1)分类算法该算法主要将数据影射到事先定义的一个分类之中。这个算法的结果是产生一个以决策树或者规则形式存在的“判别器”。本系统中先收集足够多的正常审计数据,产生一个“判别器”来对将来的数据进行判别,决定哪些是正常行为,哪些是入侵或非法操作。
参考文献
[1]Branch,JW,Petroni,NL,VanDoorn,L.,Safford,D.,Auto-nomic802.11WirelessLANSecurityAuditing,IEEESecurity&Privacy,May/June2004,pp.56-65.
[2]李承,王伟钊.基于防火墙日志的网络安全审计系统研究与实现.计算机工程2002.6.
电子业务系统安全审计体系的研究与建设
电子业务系统安全审计体系研究技术方面
尽管针对信息系统的监理工作已经开展了多个年头,但是其主要的工作目标仍然集中在以系统集成为代表的信息基础设施建设以及以软件研发为代表的应用系统建设,对于认知度和重要性日益提高的信息安全,监理体系的发展尚有很长的路要走。
作为信息监理体系中的一个分支和必要组成部分,信息安全监理既保有信息监理的基本特征,同时又有很多个性特质,这主要是信息安全本身的特性使然。
认识篇:安全监理并不遥远
重视实施
在信息安全工作体系当中,监理可以发挥极为重要的作用,有效的监理工作可以节约资源并保障信息安全工作的顺利开展。
在实施信息安全的过程中,监理机制可以保障安全特性与系统核心的工作目标适配,避免安全目标与系统目标之间发生冲突。即使对于信息安全本身,其保密性、完整性和可用性三大基本要求之间也存在着潜在的冲突,例如,在很多时候为了提高保密性的要求而可能会损害到信息的可用性,这些问题的权衡和建议体现了监理工作在整个系统体系设计层次的作用。
基于资源有限这一基本原理,在实施信息安全工作的过程中一个非常重要的问题在于使用合适的资源对不同类型的信息资产进行保护。很多信息安全工程或是没有分清保护的重点,或是对某些信息资产投放了过度的资源,这对于系统的安全乃至系统本身的运转都会造成不良影响。监理机制能够在资源调配上起到监管作用,从设计阶段就发现信息安全系统中潜藏的缺陷。
作为监理机制最重要的作用之一,监督信息安全的实施过程是信息安全监管的重中之重。即使拥有完善的信息安全系统设计也并不能保证信息安全工作的成功,保证实施方按照设计方案正确的进行实施与对设计方案的分析一样重要。在很多信息安全工程中存在着执行不利的问题,监理工作非常适合在执行过程中的发挥保障作用,在这类相对确定且可变性较低的层面可以充分发挥监理的标准化能力及管理能力。
从规范到管理
众所周知,在信息安全体系中管理制度和人员的因素与其它信息工程相比要占据更重要的地位。从信息安全制度规范的实施到安全意识技能培训,往往受制于企业内部的阻力。通过监理的形式促进这些工作的开展,除了可以有效的提高信息安全工作的质量,同时还可以推进整套工作的进展。
一个容易被忽视的信息安全问题是信息安全体系建设完成之后的管理,在一个信息安全系统建设完成之后并不代表着工作的结束,运营过程中的监管是不容忽视的。一个应用系统层面的变更带来的往往是生产力的促进和提高,而这种变更所带来的安全层面的变更往往会对信息安全体系造成巨大的破坏。所以在信息安全体系建设之后的生命周期当中,监理机制仍能够起到重要作用,保证信息安全工作的延续性。
对比篇:拨开安全监理与审计的迷雾
审计通常是指审计方在接受委托后,通过收集各种信息和证据从而对审计目标是否达到了预先设定的目标进行判断和指导,延伸到信息安全领域就是通过对计算机系统的数据进行记录和检验从而了解系统是否达到了要求的安全指标。而依照《信息系统工程监理暂行办法》,信息系统监理是指依法设立且具备相应资质的监理单位受托依据国家有关法规和标准对信息系统工程项目实施监督及管理。从概念上分析,这两种服务的目的都在于降低信息系统工程实施过程中的风险,从基本出发点上是完全相同的。
走出概念的误区
在实际的工作范畴以及作用等方面,监理和审计并不完全相同。
就一个信息安全体系来说,本身就需要记录充分的信息予以存档留待需要时分析,这也是审计机制中最核心的鉴证功能。但是一个成熟的信息审计过程并不仅仅如此,更重要的是通过第三方的力量对目标信息的真实性、完整性、可靠性进行验证,从而为决策行为提供充分有效的证明。从不同的视角对一个安全系统进行分析,可以更加真实的还原信息系统的安全现状,同时可以利用审计机构所具备的知识和经验,完善系统设计,以提高实施成功率。
从这一点来看,信息安全审计服务与信息安全监理服务的作用有一定的交叉性。而在此基础之上,信息安全监理还具有一些信息安全审计不具备的职能。首先信息安全监理需要履行监管的职责,也即不仅仅象信息安全审计过程一样要进行咨询、分析、建议,还要对整个安全体系的实施乃至运行采取强于审计工作的控制,以第三方的力量稳定项目发展的轨道。另外,信息安全监理还需要在项目开展过程中协调客户与实施方等多方之间的关系,保证参与方确实的履行合同条款,去除隐藏的欺诈行为。也就是说信息安全监理更侧重于项目成功的保障,而信息安全审计更侧重于信息的可信性。
正确实践
在实际的信息安全项目当中,信息安全监理与信息安全审计也有很多区别,集中体现于工作主体上的差异。
另外,审计和监理服务所面向的服务对象也有一定的差异。信息审计所具有的公证性目标,在执行信息安全审计时往往服务于类似管理层这样发起审计要求的局部对象。而信息安全监理则往往服务于用户和实施方两方,即使在特定情况下监理机制作用于组织内部的不同部门和层级,也具有作用多个对象的特征。
总体来看,在作用方面信息安全监理与信息安全审计处于相互融合、互相支撑的关系。在一个成功的信息安全项目当中,两者的作用都不容忽视,应该根据具体需要进行具体选择,并开展符合实际应用环境的具体应用。
实践篇:安全规划重在督导
缺乏规划性是很多信息安全项目失败的主因,所以监理机构有责任向用户提出实施规划方面的建议。建议的方面有很多,而主要的原则面则基于成熟的信息安全项目操作经验。
安全原则不容忽视
另外,在安全规划中不能忽视却常常被忽视的一个问题就是物理安全,协助用户分析如何管理各种存储介质,完善用户所在建筑物的安全管理,都是在监理工作过程中需要注意的问题。
对于安全事件的响应也是监理应该重点关心的方向,很多用户的信息安全体系具有完善的保护计划,但是在执行保护工作的过程中却常常因为缺乏健全的响应计划而导致信息资产的损失。特别是对于那些服务范围只涉及建设过程的监理,如果在规划阶段忽视了运营过程中的响应机制,就会给客户遗留一个缺乏后续保障的安全体系。
有效沟通是保障
规划的建立只是开始,在整个信息安全监理工作过程中,应该通过与用户的充分沟通,形成一套切实可行的安全管理制度。一般常见的安全管理制度包括了权限管理、操作规章、定期检测制度、信息分级、信息销毁、介质管理、响应计划、变更管理、员工培训等等。在形成制度的同时,一个更加不容忽视的问题在于制度的学习和实践,这也是监理机构发挥督管作用的重要阵地。
在实际工作过程中,制度的推行往往在客户方遇到一定的阻碍,而面对这种阻碍,往往会导致实施方降低项目的推进力。在这种情况下,监理方应该及时、确实的把握双方的思维动向,缓冲双方之间的矛盾,以便于达到项目协调的作用。
另外,监理方还应该对照双方确认完成的制度条款,通过检验手段保证安全管理工作能够顺利实施。这样既能够保证用户得到有效的安全保护系统,同时也是对实施方的工作成果负责,在此基础上监理方才能对双方的利益开展协调。在监理工作当中还有一个需要高度重视的问题,那就是监理方本身对于制度的遵守和执行。
作为用户与实施方的媒介,监理方必须严格依照实现制订的标准完成监理工作,这是获得信任的基础。同时监理方也应该尽力遵守用户和实施方之间的协议以及制订出的制度(例如进场制度),只有得到两方的尊重,才能顺利保证监理工作的开展。
教育在信息安全体系中的重要性已无需多言。信息安全所包含的知识跨越了很多领域,既有计算机技术,又覆盖了安防意识的范畴,而且还包含了诸如物理安全、社交工程学等很多与计算机科学没有直接联系的内容。
2011年度
中国行业信息化值得信赖品牌奖
北京信诺瑞得软件系统有限公司的SecureGrid邮件归档网关是一款专业的邮件归档产品,集成了归档服务器、数据安全防护体系、存储优化、多语言搜索引擎以及策略管理控制器等众多创新技术,可以自动、实时地将邮件系统中的邮件进行归档,并能依据用户定制的策略,对归档数据进行有效地存储与管理,实现邮件数据的长期保存。
北京信诺瑞得软件系统有限公司(以下简称信诺瑞得)的SecureGrid邮件归档网关是一款专业的邮件归档产品,集成了归档服务器、数据安全防护体系、存储优化、多语言搜索引擎以及策略管理控制器等众多创新技术,可以自动、实时地将邮件系统中的邮件进行归档,并能依据用户定制的策略,对归档数据进行有效地存储与管理,实现邮件数据的长期保存,此外还能提供强大、高效的检索查询和安全审计功能。
SecureGrid邮件归档网关可以对邮件数据进行有效地归档、备份、管理以及实时检索。SecureGrid邮件归档网关的设计完全遵从《企业内部控制基本规范》和《公务电子邮件归档与管理规则》等法规的要求,符合很多企业内部的管理机制和规程要求。
SecureGrid邮件归档网关不仅可以轻松满足企业对法规遵从的要求,降低法律诉讼的风险和成本,而且还能为企业提供灵活的历史邮件管理工具,丰富企业内部的知识管理库,并极大地提升邮件服务系统的效率,同时降低运营成本。
SecureGrid邮件归档网关产品具有高效的存储优化技术,在存储大量邮件的同时可以降低系统的整体拥有成本。它具有严格而全面的安全审计功能,可以审计各个用户的操作历史记录,保证历史记录的完整性和真实性。它具有的邮件生命周期管理功能不仅可以提高系统整体的运营效率,还能降低运营成本。
SecureGrid邮件归档网关产品质量稳定,安全可靠,并且配置简单快捷,维护工作量较少,为归档邮件提供了全面的管理工具,从而弥补了邮件系统在管理方面存在的不足。
工程师、硕士,工业和信息化部信息中心工程建设处副处长,研究方向:电子政务建设管理
章铎
北京邮电大学计算机学院计算机科学与技术专业,研究方向:计算机科学与技术
随着通信技术的不断发展,移动通信已经渗透到我们工作和生活的各个方面。通过移动通信的短信息服务(ShortMessageService,SMS,以下简称短信)获取和沟通信息,由于其具有的便捷性、间接性、非实时性等特点,已经成为最受欢迎的基础通信服务之一,在教育、医疗、农业、物流等行业中都得到了较好应用。
工业和信息化部自2008年成立以来,大力推动电子政务系统的建设,满足构建服务型政府的需要。随着业务应用系统的不断建设和增多,有必要统一建设短信平台,并作为部电子政务基础设施之一,满足部电子政务建设的发展需要。一是避免重复建设。每个新建的电子政务系统都希望具有短信发送的功能,以便提醒系统用户及时处理业务数据。如果每个系统都独立建设一套短信收发功能,无疑将产生巨大的重复建设,浪费许多不必要的建设资金和精力。二是合理利用。部电子政务外网中已经购置一套基于中国移动的网关服务器,通过其提供的网关接口和Web页面,机关工作人员已经实现了较为便捷的短信批量收发功能。该网关服务器支持二次开发的接口,可以通过其实现电子政务系统“多对一”式的短信收发。三是保证安全保密。部电子政务网络分为外网和内网。外网通过防火墙与国际互联网逻辑隔离。内网与外网物理隔离。在内网运行的电子政务系统,例如:办公(OA)、智能文件交换、远程公文传输、信息上报、运行监测、码号资源管理等系统,无法直接连接移动网关,需要采用光盘刻录的方式,由系统运维人员定时集中进行内外网的短信数据交换。
总体设计
工业和信息化部短信平台分为短信服务接口模块、数据交换模块、统计日志模块、短信管理模块、安全审计模块、系统管理模块、发送与接收等模块。
短信服务接口模块主要实现短信服务平台与各应用系统的交互。应用系统通过短信服务平台的WebService接口实现短信的发送,通过调用各应用系统的webservice接口实现了信息发送的反馈。
数据交换模块主要实现内、外网短信收发数据的交换,定义数据导入、导出的数据格式,通过定时的数据导出与导入功能,实现内、外网短信数据的同步,保证数据的一致性。
统计日志模块主要实现系统在短信发送过程中日志记录功能,建立短信发送日志数据库,实现系统中对各个应用系统发送短信情况的跟踪,并且利用日志数据实现针对短信发送情况的各种统计分析、查询汇总、资费计算等功能。
短信管理模块主要实现各应用系统利用短信服务平台对其发送和接收的短信数据进行查看、管理和维护。
系统管理模块主要实现系统管理员的管理功能,支持对系统的角色、权限、短信策略、配置管理等的基本管理与维护。
发送与接收模块实现与短信服务器的集成,调用中国移动嘉讯服务器网关接口提供的java软件开发包,实现与短信的真正发送和接收。
在上述总体设计中,对于需要使用短信收发功能的电子政务业务系统来说,只需要在本系统的开发和建设中按照短信平台的短信服务接口要求对接,即可实现完成短信收发功能。省去了数据交换、统计日志、短信管理、安全审计、系统管理、发送与接收等模块的开发和建设,避免了重复建设。
几大关键问题
内网短信发送。由于内、外网物理隔离,必须在内外网环境中分别部署短信平台系统,用于收集各自网络中业务系统推送的短信数据。外网短信平台可以直接连接网关实时发送。内网短信平台只能采用收集短信数据,定期导出数据交换文件,通过人工光盘刻录的方式,交由外网短信平台读取交换文件,连接网关发出的流程。其中,内网短信提示信息的有效性就取决于人工数据交换的周期。在日常工作中,一般安排运维人员,每2小时交换一次短信数据。
短信收发缓冲。在实际应用中发现,有时各个业务系统相对集中地向短信平台推送待发送短信数据。短信平台如果简单的直接转发给网关,会造成网关的拥堵,导致短信发送不稳定。短信数据的收集,由多个业务系统推送而至,速度相对较快。短信数据的实际发送仅通过网关单个系统完成,速度相对较慢。为此,我们采用了基于多线程的生产者/消费者模式,通过短信平台的数据库作为缓冲,将短信的收集和发送分开处理,实现了解耦、支持并发和忙闲调度。
1.信息系统安全技术
1.1硬件运维
1.2入侵防御
病毒入侵一般都拥有固定代码,而入侵威胁是由非法人员需要得知信息系统的漏洞,从而进行人为操纵的信息窃取或系统攻击。特定的防范方法包括:严格制定防火墙访问控制策略,阻止外界对内部资源的非法访问;关闭系统硬件不用的端口;定期对系统进行漏洞扫描和补丁包更新;在信息系统中部署入侵检测系统(IDS)和入侵防御系统(IPS),从而抵御非法入侵。
1.3病毒防范
信息系统的安全配置和管理人员的正规操作对于信息系统病毒的防范非常重要。操作系统是企业信息平台安全的基础,错误的安装配置会使病毒渗入到信息系统当中。针对信息系统安装杀毒软件并进行定期更新是病毒防范的基本措施,这样可以保证系统基本的安全性与稳定性。企业还需要定期对系统进行数据备份。
1.4数据加密
在公共网络进行数据传输的过程中,利用虚拟专用网(VPN)技术设置访问控制策略,实现两个或多个可信网络之间的数据加密与传输。搭建VPN通常使用加密防火墙和路由器,保证数据安全传输[1]。
2.信息系统安全管理
企业信息系统安全体系的建设三分靠技术,七分靠管理。因此,建立和完善管理制度是保障企业信息系统安全的关键和重点。
2.1制定企业信息系统安全管理制度
企业信息系统安全体系的建立和实施对其正常运营非常重要,所有一切的信息系统安全工作都要以公司制定的企业信息系统安全管理制度为基准。
2.2提高企业员工信息系统安全意识
2.3严格执行标准,强化制度落实
2.4积极学习和应对各种信息系统安全事件
信息技术不断发展,保障信息系统安全的难度也在与日俱增。因此,信息系统安全管理必须要求企业管理人员不断学习,不仅要制定一套完整严密的信息系统安全管理方案,还要有步骤清晰、操作性强的应急预案,这样才能增强信息系统安全管理的危机抵御能力和处理能力。
2.5构建信息系统安全环境平台
面对日渐严峻的信息安全形势,在加强企业信息系统基础安全设施建设的同时,要有机结合员工信息安全意识、技术能力、企业运维管理三者,建立一套综合性强的信息系统安全保障体系,在所有的业务系统中贯彻执行当前的安全管理思路,通过可量化的技术手段,达到信息系统安全管理的最终目的。
3.信息系统安全审计
由于目前信息系统应用已经涉及到企业的各个业务和办公领域,对于信息系统带来的安全管理已经是企业运营不可切割的一部分。所以,企业的信息系统安全审计应该是一个从业务部门到技术部门都必须参与控制的过程。
从信息系统本身来说,安全审计的要点主要是以下两个方面:
3.1数据及数据传输审计
3.2内部控制审计
关键词:访问控制;安全审计;信息安全
ImprovementResearchandApplicationonAccessControlModel
DuanPengsong1,ZhangHan2
(1.SoftwareSchool,ZhengzhouUniversity,Zhengzhou450003,China;2.SoftwareSchool,ZhengzhouUniversity,Zhengzhou450003,China)
Abstract:Thispaperpresentsanewaccesscontrol,AuditableRole-BasedAccessControlModel(RBAC-a),toimprovethetraditionalRBAC.ThefeasibilityandpracticabilityofRBAC-aarealsoanalyzedandtheapplicationofRBAC-abasedonabusinessprojectispresentedinthispaper.Finally,thepaperpointsoutthepossibledirectionoftheaccesscontrolfromauthor’sviewpoint.
Keywords:Accesscontrol;Securityaudit;Informationsecurity
一、概述
(一)访问控制概念
(二)安全审计
二、RBAC模型及定义
RBAC由于其和实际应用比较一致的特点,成为当前访问控制领域研究的热点,应用越来越多。RBAC0定义了能构成一个RBAC控制系统的最小的元素集合,其模型如图1所示。
图1:RBAC0模型
三、RBAC的改进模型:RBAC-a
(一)传统RBAC的不足
(二)RBAC-a模型的提出
针对RBAC的这个缺点,经过认真的分析和比较,并结合安全审计的功能,笔者提出了基于审计系统的RBAC―RBAC-a,其中a代表audit。RBAC-a核心思想就是把RBAC模型和审计系统结合起来,使真个信息系统的设计更趋于合理化。
RBAC-a的模型定义:
1.U、R、P、S以及a(用户、角色、权限、会话和审计)
2.PAP×R,PA是权限到角色的多对多关系;
3.UA1U×R,UA1是用户到角色的多对多关系;
4.UA2U×a,UA2是用户到审计的多对一关系
5.roles(Si){r|(user(Si),r)∈UA}。
User:SU,将各个会话映射到一个用户的函数user(Si)。
该模型的示意图如下:
图2:基于审计系统的RBAC模型
从图中可以看出,审计系统和RBAC可以看成是信息系统中并行的两个子系统。审计子系统由专门的审计人员来管理,其他人员没有操作的权限。同样,审计人员也没有操作RBAC系统的权限。用户(包括系统管理员)对系统的每一笔操作都会被记录下来。这样一来,用户(包括系统管理员)就不会在自己的权限范围内对系统进行不当操作,因为操作任何一步都会被系统记录在案,都是有帐可查的。如果是真的出了问题,也可以通过审计人员查看审计日志来确定到底是谁的过错,该追究谁的责任。通过两个子系统的共同合作,紧密配合,使信息系统的访问控制功能趋于合理和完善。
(三)RBAC-a模型的设计及应用
以下以笔者参与开发的一个信息管理系统为例,说明RBAC-a模型的应用。在这个信息系统中,RBAC-a的功能是由RBAC子系统和审计子系统两个子系统共同实现的。该信息管理系统的顶层活动图如下:
图3:应用RBAC-a模型的信息系统的顶层活动图
RBAC-a的实现用到数据表共有七个:用户表,角色表,权限表,用户角色表,用户权限表,角色权限表,事件表。其中前六个表是为了实现RBAC的基本功能,最后一个表是用于审计子系统。由于表的数目较多,不能一一列举,下面仅列出权限表的数据库设计:
表1:权限表--TBPermission
名称注释
PERMISSIONID权限ID
PERMISSIONFATHERID父节点ID
PERMISSIONNODENAME节点名称
PERMISSIONSNUM权限序号
PERMISSIONLINKADDRESS链接地址
PERMISSIONDESCRIPTION权限描述
ISMENU是否为菜单
EVENTDESCRIPTION操作事件描述
(四)审计人员登陆审计系统后界面截图
审计人员可以通过登陆审计系统来对用户的操作进行审计。其登陆后的界面如下(由于目前该项目已商用,所以用的数据是开发阶段的测试数据):
图4:登陆审计系统后界面
统计证明,网络安全的一大部分原因都是来自于系统内部人员无意和有意操作。RBAC-a的审计作用不仅可以在一定程度上预防此类隐患,而且和现实生活中企业的管理模式一致,可以有效提高管理效率,使企业在推行信息化的道路上安全可以得到保障。
四、结束语
虽然RBAC-a可以在一定程度上提高系统的安全性和稳定性,但毕竟是被动的防御手段。如果能够变被动防御为主动防御,那么系统的安全性又会上一个新台阶。RBAC-a的进一步改进之处就是添加即时监控的功能,就是在危险情况即将发生时就给操作者警告,而不是事后再追究责任[4-5]。
参考文献:
[1]陈爱民,于康友等.计算机的安全与保密[M].北京:电子工业出版社,1992,29-122
[2]罗钰,何连跃.Kylin安全审计子系统的研究和实现[J].计算机工程与科学,2007,Vol29,No.3P.30-32
[3]林磊,骆建彬等.管理信息系统中基于角色的权限控制[J].计算机应用,2002,19(6):82-84
随着经济的发展,电子技术的日益完善,越来越多的人使用网络通讯手段与外界进行沟通,而各级政府部门和国有企业也是相继建立了电子政务系统、网络办公系统,顺应了信息时代的发展潮流,为了更好的为社会服务,建立跨部门数据共享平台势在必行。本文主要从跨部门数据共享的安全需求分析出发,从跨部门数据共享的重要性出发,提出了跨部门数据安全存储注意的事项以及安全存储控制系统设计。
【关键词】跨部门数据共享安全存储机制研究
数据资源共享是信息化工作的重点,它的发展为政府部门和国有企业带来了高效的办事效率,为大众带来了便捷的生活,政府和国企数据资源跨部门共享的实质是实现政府和国企信息资源战略开发、高效使用与合理配置,具有重要的作用。
1我国政府跨部门数据共享的重要性
1.1有利于社会公共利益
1.2提高政府和国企的工作效率
由于政府和国企组织是由纵向层级制和横向职能制组成的二维模式,因此,各个部门的职能有着交叉、重叠的部分,在处理业务的时候会需要相似的数据和信息,而跨部门数据共享可以大大提高各部门的工作效率,避免不必要的流程。
2跨部门数据共享的安全存储机制需注意的事项
(1)各部门数据管理要进行分级分类,是明确定义数据安全属性和共享范围的前提。由于数据库中的数据繁多,容易在提取数据时造成混乱,因此必须要把数据进行分类、整理,这样在数据提取才能更加方便。
(2)各个部门在向数据中心共享数据之前应对所发数据进行审核,是否具有安全属性和共享范围。数据中心是存储数据的集结地,因此各部门在共享数据之前应确保它的安全性、准确性、有效性,是否属于共享范围。
(3)应支持对数据中心之间数据同步的安全控制。对于数据同步的安全控制要加强,避免数据库的紊乱,遭到破坏,保证数据的及时性、有效性。
(4)需要支持不同安全等级的密码处理能力,数据中心的数据会进行加密处理,因此必须要具备不同的安全等级的密码处理能力,例如,既可采取访问控制、数据加密传输、完整性保护和存储加密等综合措施,也可仅采取访问控制和完整性保护措施。
3安全存储控制系统设计
3.1系统组成
3.2模块设计
3.2.1网络捕包模块
在存储网络中,网络捕包模块串联其中,并利用BPF捕货机制,对于所有经过系统的访问存储系统的数据包进行截获,并运用定义优化原则,采用树形匹配算法快速匹配数据包,提高网络捕包模块的作用,让访问存储系统更加安全。
3.2.2协议分析与处理模块
3.2.3网络发包模块
存储访问经过安全处理后,由网络发包模块将数据继续发送到存储系统进行数据存取。
3.2.4密钥管理中心
所谓密钥管理中心是指负责为CA系统提供密钥的生成、保存、备份、更新、恢复、查询等密钥服务,在系统初期建立时,对每台设备配置身份卡,要想进行存储访问,首先要将身份卡插入存储客户端,在身份验证成功和密钥注入正确的情况下才能进行访问。
3.2.5安全审计模块
[1]杨世运.电子政务的发展与对策[J].中国科技论坛,2010(4):17-22.
[2]宋军.中国电子政务建设存在的问题与解决对策[J].理论探索,2011(3):66-67.
[3]李晓东,杨扬,郭文彩.基于企业服务总线的数据共享交换平台[J].计算机工程,2010,32(21):217-219,223.
[4]李丽琳,刘柱文.基于iSCSI协议的IP网络安全存储结构设计探讨[J].网络安全技术与应用,2011(2):7-9.
[5]王会波.安全存储与云存储安全[J].信息安全与通信保密,2010(12):24-25.
作者简介
李凌,男,浙江省浦江人。2011年毕业于长安大学,计算机科学与技术专业。2007年就职于国网浙江浦江县供电公司,助理工程师。
作者单位
【关键词】电力企业;网络安全;管理机制
一、电力企业网络安全存在的问题
网络本身存在着脆弱性,导致电力企业网络安全存在一定的危险性。威胁手段也分为好多种,包括计算机网络病毒的传播、用户安全意识薄弱、黑客手段的恶意攻击等等方式,导致网络存在许多安全问题。
1、计算机网络病毒的传播
一般来说,计算机网络的基本构成包括网络服务器和网络节点站。计算机病毒一般首先通过有盘工作站到软盘和硬盘进入网络,然后开始在网上的传播。具体地说,其传播方式有:病毒直接从有盘站拷贝到服务器中;病毒先传染工作站,在工作站内存驻留,等运行网络盘内程序时再传染给服务器;病毒先传染工作站,在工作站内存驻留,在病毒运行时直接通过映像路径传染到服务器中;如果远程工作站被病毒侵入,病毒也可以通过通讯中数据交换进入网络服务器中。计算机病毒具有感染速度快、扩散面广、传播的形式多样、难以彻底消除、破坏性大等特点。
2、用户安全意识的淡薄
3、黑客技术的恶意入侵
黑客技术是对计算机系统和网络的缺陷和漏洞的发现,以及针对这些缺陷实施攻击的技术。这里说的缺陷包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误等。黑客技术对网络具有破坏能力,导致了网络安全行业的产生。电力企业网络上有很多重要资料,包括机密度很高的资料。所以,想得到这些资料的人,会通过网络攻击人侵来达到目的。网络攻击人侵是一项系统性很强的工作,主要内容包括:目标分析、文档获取、密码破解、登陆系统、获取资料与日志清除等技术。一些常用的入侵方式有以下几种:口令入侵、特洛伊木马技术、监听法、e-mail技术、病毒技术、隐藏技术等。
二、电力企业网络安全的基本防范措施
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。一般来讲,计算机网络安全的功能主要体现在网络、系统、用户、应用程序、数据等方面,每一面都应该有不同的技术来达到相应的安全保护。针对电力系统网络的脆弱性,需要采取的策略机制有以下几点:
1、密码策略
我们生活在信息时代,密码对每个人来说,并不陌生。在电力企业的网络运行环境中,密码更是显得尤为重要。可以这样说,谁掌握了密码,谁就掌握了信息资源。密码的重要性体现在很多方面:用户认证、访问控制、安全保密、安全审计、安全恢复等。2
密码的形成也不尽相同,它具有不同的加密方式:RSA算法、四方密码、替换加密法、换位加密法、波雷费密码,不同的加密法有各自的有点和缺点。密码技术有加密技术、认证技术和秘钥管理技术。密码分析者攻击密码的方式有:穷举攻击、统计分析攻击、数学分析攻击等。
2、防火墙机制
防火墙是在内部网和外部网之间实施安全防范的系统,是由一个或一组网络设备组成。防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙是最近几年发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制逾出两个方向通信的门槛。35防火墙逻辑位置示意图如下图1所示:
3、入侵检测技术
入侵检测(IntrusionDetection)是对入侵行为的发觉,是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实施保护。4Dennying于1987年提出了一个通用的入侵检测模型,如下图2所示:
4、虚拟局域网(VLAN)技术和虚拟专用网(VPN)技术
局域网的发展是VLAN产生的基础,每一个局域网都是一个单独的广播域,处于同一个子网的主机节点可以直接通信,而处于不同子网的设备主机之间要通信只能通过路由器或交换机进行。随着发展,局域网接入主机越来越多,网络结构也渐趋复杂,更多的主机和更多的路由器让整个网路时延增大,网路传输速率下降,因为数据包的从一个路由发到另一个路由,要查询路由表再选择最佳路径转发出去。
虚拟专用网络是企业网在因特网等公用网络上的延伸,通过一个私用的通道来创建一个安全的私有连接。虚拟专用网络通过安全的数据通道将远程用户、公司分支机构、公司的业务合作伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。VLAN用来在局域网内实施安全防范技术,而VPN则专用于企业内部网与Internet的安全互联。VPN不是一个独立的物理网络,他只是逻辑上的专用网,属于公网的一部分,是在一定的通信协议基础上,通过Internet在远程客户机与企业内网之间,建立一条秘密的、多协议的虚拟专线。
三、构建电力企业网络安全管理机制
一个完整的网络安全管理系统不只是依赖于高端的科技手段,还需要有优秀的管理模式,正所谓“三分技术,七分管理”。管理是企业发展中不可缺少的一部分,它直接影响到企业的生存和持续。只有建立完善的安全管理制度,才能使网络信息安全管理在企业中得到充分发挥,保证信息安全的完整性和可使用性。6
1、建立合理的管理措施
1.1、运行维护管理
建立信息机房管理制度,确保机房运行环境符合要求,机房出入进行严格控制并记录备案;加强信息化资产管理,建立信息化资产清单,并根据国家规定的资产标示规范对资产进行标识;对信息系统软硬件设备选型、采购、使用等实行规范化管理,建立相应操作规程,对终端计算机、工作站、便携机、系统和网络等设备操作实行标准化作业,强化存储介质存放、使用、维护和销毁等各项措施。定期开展运行日志和审计数据分析工作,及时发现异常行为并进行分析和总结。
1.2、人员行为管理
加强个人计算机信息安全和保密管理,严格用户帐户口令管理,严格执行内外网终端使用要求,严禁泄漏、窃取企业保密信息、敏感信息,做到信息不上网,上网信息不;严禁利用信息化系统及资源从事与企业业务无关的事项。加强信息安全督查,定期对网络和信息系统进行全面信息安全检查,包括现有信息安全技术措施的有效性、安全配置与安全策略的一致性、信息安全管理制度的执行情况等。建立信息安全通报及考核机制,定期通报信息安全问题,信息安全执行情况将纳入企业信息化考核。
2、建立精湛的技术措施
坚持“分区分域、分级保护”的总体防护策略,内外网物理隔离,信息系统按照等级保护要求进行防护,对基础设施、网络、应用、数据等进行全面的安全技术手段。
2.1、基础设施安全
信息机房的新建、改建、扩建必须按照国家有关规定和技术规范进行。信息机房附近的施工工作不得危害信息系统的安全。制定信息机房管理规范,加强机房安全监控,确保机房运行环境符合要求。信息系统测试环境和信息系统正式运行环境要物理分离。
2.2、网络安全
网络核心交换机、路由器等网络设备要冗余配置,合理分配网络带宽;根据业务需求划分不同子网,建立业务终端与业务服务器之间的访问控制;对重要网段采取网络层地址与数据链路层地址绑定措施。信息内网禁止使用无线网络组网;采用防火墙或入侵防护设备对网络边界实施访问审查和控制;对进出网络信息内容实施过滤,对应用层常用协议命令进行控制,网关应限制网络最大流量数及网络连接数;加强网络安全审计工作,定期分析审计报表。
2.3、应用安全
加强系统用户帐户管理,要求对用户身份进行鉴别,删除示例帐户、测试帐户,禁止帐户存在弱口令;加强系统访问控制管理,保证操作系统与数据库特权用户权限分离;加强系统资源控制,控制用户会话数和并发连接数,及时监测系统故障;加强系统安全审计,应定期生成系统审计报表,审计记录应受到保护,避免删除、修改或破坏。
2.4、数据安全
重要和敏感信息实行加密传输和存储;对重要数据实行自动、定期备份;对外网站应具有防篡改机制和措施。
综合上述几方面的论述,企业必须充分重视和了解网络信息系统的安全威胁所在,制定保障网络安全的应对措施,落实严格的安全管理制度,才能使网络信息得以安全运行。由于网络信息安全的多样性和互连性,单一的信息技术往往解决不了信息安全问题,必须综合运用各种高科技手段和信息安全技术、采用多级安全措施才能保证整个信息体系的安全。要做到全面的网络安全,需要综合考虑各个方面,包括系统自身的硬件和软件安全,也包括完善的网络管理制度以及先进的网络安全技术等。
[1]刘凡馨,《黑客攻防》,清华大学出版社2011
[2]刘晓辉,《网络安全技术》,化学工业出版社2010
[3]孟洛明,《现代网络管理技术》,北京邮电大学出版社2001
[4]唐正军,《入侵检测技术导论》,机械工业出版社2004
(呼伦贝尔学院计算机学院,呼伦贝尔021008)
(ComputerDepartment,HulunbeierCollege,Hulunbeier021008,China)
Abstract:Withtherapiddevelopmentofcloudtechnology,thesecuritysystemneedscorrespondingdevelopment,causingustoenterthecloudworldbetterandfaster.Thesecurityproblemsofcloudcomputingdeservestheconcernsofallthecountries.Thethesisdiscussesthetechnologyandmethodsthatcanrealizethedatabasesecuritybasedonthebackgroundofcloud.
关键词:云背景;数据库安全;访问控制;视图
Keywords:cloudbackground;databasesecurity;accesscontrol;view
0引言
目前,国内外一系列的泄密事件将安全问题推到了世界各国人民的面前,这一现象越来越突出,越来越急切。所以,数据永远是网络环境下用户最需要保护的东西,未来的数据安全将要求以高度集成化和标准化为趋势,立体全面地对企业甚至国家的安全提供服务与保障[1]。云计算在国内的发展还处于初级阶段,云安全问题需要特别重视,安全性问题在云计算发展过程中需要逐步予以解决。
安全性问题不仅仅是数据库系统所独有的问题,所有计算机系统都有这个问题。只是在数据库系统中大量数据集中存放,而且为许多最终用户直接共享,从而使安全性问题更为突出。各国都投入大量的人力、物力和财力研究实现数据库安全性的方法与技术。
1用户身份认证
身份认证是验证某人或某事身份的一种过程[2,3]。身份认证是安全控制的基础,它使用提供给认证者的信息以便确定是否某人或某物实际上就是它或者就是所声称的。根据被认证方赖以证明身份的认证信息不同,身份认证技术可以分为基于秘密信息的身份认证技术(密码认证)、基于信物的身份认证技术(证物认证)、基于生物特征的身份认证技术(生物认证)等。
2访问控制
访问控制即存取控制,是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制是为保证安全需求而制定的对用户行为进行约束的一整套严谨的规则,通常用于SA控制用户对服务器、目录、文件等网络资源的访问。根据实现的基本原理不同,访问控制可分为自主访问控制、强制访问控制和基于角色的访问控制等[2]。
3视图技术
透过视图能够看到数据库中自己感兴趣的数据及其变化,它就像一个窗口一样。用户可以通过定义视图只看到指定表中的某些行,某些列,也可以将多个表中的列组合起来,使得这些列看起来就像一个简单的数据库表,另外,也可以通过定义视图,只提供用户所需的数据,而不是所有的信息[4,5]。
假定在某一单位的数据库中,有如下的关系模式:
employee(eno,name,sex,age,position,duty,depno,phone)
当该表中的某个职工或者某几个职工的信息是敏感数据,需要保护时,可以通过视图机制来实现,例如职务为“院长”的职工的信息需要保护,不想为一般用户看到或访问,我们就可以这样来建立视图:
CREATEVIEWemp_notdeanAS
SELECT*
FROMemployee
WHEREduty!=‘院长’
这样加工处理后,职务为“院长”的职工的基本信息将不会出现,从而起到保密的作用。
4数据加密
数据加密是确保计算机网络安全的一种重要机制,可以避免因为雇员失误造成的损失,或者区域法律造成的麻烦。加密的基本功能包括防止不速之客查看机密的数据文件;防止机密数据被泄露或篡改;防止特权用户(如系统管理员)查看私人数据文件;使入侵者不能轻易地查找一个系统的文件。如果只有你自己有密钥,那么只有你有资格访问你的文件[6]。加密防护作用于数据本身,对存储和传输的数据进行加密处理,从而使得不知道解密算法的人无法知道数据的内容。数据加密是指将明文信息(Plaintext)采取数学方法进行函数转换成密文。明文(Plaintext)是加密前的原始信息。密文(Ciphertext)是明文被加密后的信息。密钥(Key)是控制加密算法和解密算法得以实现的关键信息,分为加密密钥和解密密钥[5,9]。
将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥对密文进行解密[3]。由于算法正趋向多样化、个人化,使得那些想要通过加密算法来控制全球数据流的想法很难得以实现,通过这样的途径,可以达到保护数据不被非法用户窃取、访问的目的[1]。
5安全审计
6防火墙
近年来内联网发展非常迅速,它是采用因特网技术建立的支持企业或机关内部业务流程和信息交流的一种综合信息系统。为了确保内联网的安全,通常采用把企业或机关的内联网与外部的因特网“隔离”开的技术,这种技术称为防火墙。防火墙主要是一种用来加强网络之间控制、避免不法分子通过网络进入计算机内部的保护技术,对计算机网络起了基础保护作用[7]。防火墙具有“阻止”和“允许”两个功能。“阻止”是防火墙的主要功能,意即阻止某种类型的通信量通过防火墙。“允许”的功能恰好与“阻止”相反。因此,防火墙必须具有识别通信量的各种类型的本领。不过,要绝对阻止不希望的通信是很难做到的,但只要正确地使用防火墙就可将风险降低到可接受的程度。想要构筑网络系统的安全体系,必须将防火墙和其他技术手段以及网络管理等综合起来进行考虑。如何增强网络安全性是一个需要综合考虑各种因素的极其复杂的问题。
7数字水印
[1]凃云杰.云背景下数据库安全性与数据库完整性研究[M].中国水利水电出版社,2014,10.
[2]凃云杰.云背景下的数据库安全性分析与策略研究[J].软件导刊,2014(8).
[3]周世杰,陈伟,罗绪成.计算机系统与网络安全技术[M].高等教育出版社,2011,8.
[4]王珊,萨师煊.数据库系统概论[M].北京:高等教育出版社,2014.
[5]王晓英.数据加密基本方法[J].赤峰学院学报,2010,7.
[6]武新华,周义德.深入剖析加密解密[M].西安电子科技大学出版社,2004,7.
[7]程皓.计算机网络信息安全及防护策略研究[J].信息与电脑,2013,11.