前言:中文期刊网精心挑选了网络内容审计范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络内容审计范文1
(一)网络内部控制制度
在对计算机环境下的内部控制制度进行审计时,应在其组成要素的基础上进一步对内部控制主体进行分类,并对相应分类下的内部控制内容进行有重点的了解,方能完整认识内部控制制度信息化下出现的新特点。
内部控制制度从控制主体上可以分为程序系统控制与管理制度控制。程序系统是指计算机硬软件系统,主要是网络系统和会计软件。程序系统控制主要是靠软件本身功能来实现的内部控制机制,以实现系统的自我保护,主要包括数据输入、内部处理、信息输出、数据传输和系统安全保护控制。程序系统控制的责任者是软件开发部门,用户不应负有责任;管理制度控制一般是以管理制度的形式实行的,包括组织、操作、维护和资料保管等方面。
作为网络经济直接产物的程序系统控制是网络信息环境下的基础性和根本性的内部控制,管理制度控制只是作为其附产品而进行内容更新。当然,传统的内部控制审计方法如询问、检查、观察方法对于管理制度控制的审计仍然是重要的,但是对程序系统控制的审计来说,必须在传统方法上利用网络审计技术才能获得充分而适当的审计证据,进而实现全面了解测试网络环境下的内部控制审计目标。
(二)网络内部控制审计方法
在网络审计中需要多种多样的网络审计技术,许多审计方法在仍在探索与研究中。笔者只就网络化环境下的一些适用内部控制的审计方法进行简单介绍。
1.黑匣嵌入审计。指通过在被审计单位的会计系统中嵌入具有记录功能的程序模块,采集审计所关心的关键数据,并对被审计单位会计信息生成过程和性质进行记录。这种方法需要在网络信息系统设计时,就要强制性地对系统功能目标进行规范。
此种方法特点在于:—方面,嵌入会计系统的审计模块本身具有隐蔽性,另一方面此模块能对被审汁单位的会计信息系统操作情况,进行序时记录,,利用此种审计方法,可获得的审计证据有:是否有不合法而进行使用有口令的程序(如数据修改程序);是否有未经批准而调用某数据文件;是否有越权使用系统;是否擅自调阅,擅自修改审计“交易轨迹”的操
作。
2.系统备份加密审计。
指将被审计单位的会计信息系统进行备份,如同发票复写,并建立一套备份加密制度,以便保持备份数据安全性,真实性和可靠性。审计机构或专门的外部独立的数据信息管理服务机构均可作为备份机构,但至少一份备份数据由执行审计业务的审计机构来保存并适当加密。
此种方法特点在于它的实时性。如对电子签章的审计,就可通过比较需审计的签章与备份记录的原始签章来实现。利用此种方法可获得企业会汁信息是否被非法改动的证据。
3.穿行测试审计。
指利用模拟数据将被审计单位的有关数据输入被审计单位的程序控制系统,进行数据重新处理,来获得测试数据,将测试数据与被审计单位的会计信息对比来获得审计证据。
网络内容审计范文2
引言
随着网络信息的日益丰富,很多的不良内容在网络上出现已经成为亟待解决的社会问题,用什么样的手段来保证网络信息的合法性与健康性已经成为了网络研究领域中的最新热点,而随之而来的是越来越高的关注度。本文试图对内容审计所涉及的关键性技术进行论述,并且从中挖掘当今网络情况的研究热点与难点,为以后内容审计技术研究奠定相关基础。
一、审计关键技术
(一)模式匹配算法
审计系统需要通过多种模式精确的匹配以及多种模式匹配算法搜索数据包中是不是存在敏感模式串,并且从中统计出其频率,以便于支持文本内容的分析。
内容审计中的多种模式匹配有很多的特点:首先是在网络环境处于中英文混合的情况下,由于其编码的原因,导致其数据包中会有相关的部分通常是英文字符,而与内容相关的则是中文字符,并且两者会参杂其中。而就中文而言,因为汉字的简繁体导致文中会包含两种或两种以上的编码字符。其次是不良信息的人会在信息中刻意加入干扰字符。除此之外,因为中英文存在着较大的明显差异,例如英文的字母表小,字符较长,而中文则是大字符集语言,且字母表的数量也较为庞大,这些存在在其中的差异就造成了中英文混合环境下内容审计的模式匹配算法也会发生变化。
如果涉及到中文的多种模式相似匹配就会变得愈发的复杂。已存在的多种模式相似匹配算法允许在其模式串中随意的加入字符,但是如果一个中文字符就不允许插入任何字符了,在包含了n个中文字符的字符串中只存在n个禁止插入的位置,所以在中英文混合的网络环境中,多种模式相似匹配算法就会导致错误的匹配结果。一种适合于中英文混合环境的多种模式相似匹配算法就应该把所有的模式串转换成很多个有限的自动机并且能够利用模式串构建新状态的驱动器,从而可以用待匹配的字符来驱动状态驱动器,再由驱动器转到每一个有限自动机。
(二)文本内容分析技术
本文的内容分析在审计过程中被用作深度识别的可质疑文本,与此同时也会发现当前的信息流中存在的热点信息。本文的内容分析技术基本上以词语为最初元素,构建了基础表示模型,并且分析文本相似度分类等方式来确定其中的部分属性。
而对于中文的词语之间是不存在明确的隔断标志的,所以就需要做出分词的处理。当前最常见的中文分词的方法就是机械分词方法以及知识分词方法。前者是要求跟字典相匹配的,从而利用语法的规则来进行词语的校正。而本文则会用机械分词方法的形式来具体的描述模型,而模型就可以描述机械分词法所能够采取的算法策略。而后者不仅仅要通过字典的匹配,并且要利用多方面的知识,同时还要通过人工智能技术的分析推理来进行校正。
二、审计结果评估与处理
审计过程会根据审计结果对一定时间内的内容进行评估和预测,在特定时候则需要同网络安全防火墙进行联动合作,实施在线拦截等多项防护措施,并且要向网络管理者提交需要制定的内容的安全审计的报告。
(一)内容安全态势评估与预测
通过分析得出一定周期内的分析审计结果,对于目前的网络信息内容的安全的情况进行仔细评估,并且对于未来的情况作出预测,得以实现对于不良信息内容的大范围扩散的有利控制,一方面可以根据其严重程度来制定相应的应对措施以达到遏制其发展的目的;另一方面可以估算已有措施的有效程度,以方便以后的措施实施。
而从其本质上讲,网络内容的安全问题也是用户对于社会上的热点信息关注程度的体现。针对这样的情况,研究者首先要根据传染病模型和流言模型来建立关注热点的不良信息关注规模与趋势的预测模型;其次要根据用户关注热点不良信息的行为情况来研究相应的预测模型。
(二)在线处理与阻断
如果出现违反安全策略的信息,审计系统可以根据其情况采取相应的在线处理措施,有一部分的措施是在审计系统的内部就能够完成;另一部分就要与安全防火墙联动合作完成。
而在审计系统中在线拦截技术是最具有难度实现的。首先,对于数据包的准确性判定具有很大的难度,满足什么样的条件才能被称为是恶意数据包,这个标准很难界定。其次是在线拦截对于网络的流量的依赖是相当大的,因此会出现网络数据传输效率下降的现象出现,从而严重的影响了正常流量的使用。所以一般情况下,只有网络安全情况及其糟糕的时候才会采取在线拦截的手段。
三、审计研究的优势与劣势
(一)流媒体视频内容审计
流传的网络视频的特点是其内容丰富,给人以感观上的强烈冲击,这也将成为不良信息在网络上传播的方式之一。怎样做到准确且及时地识别出此类视频且能够在第一时间做出有效的管理措施就成为了目前亟待解决的问题。现存的识别方法大部分是要提取完整的视频帧图像,继而采取有效的识别方式来对其进行检测。这样的方法无论是从哪个角度都不能满足内容审计的现状需求。
(二)动态信息流的特征分析
不良信息在网络中的传播表面上看是没有任何的规律可循,但是仔细研究就可以摸索到它的传播是具有一定的规律性的,尤其是相对热门的信息。在具体研究的过程中,从核心内容及其传播途径入手,通过对热点信息的开始、传播到扩散整个过程的研究,从中找寻其表现出来的特有的关键点,从而挖掘隐藏在其中的信息流。
(三)关键词列表动态更新
在现存的内容审计模式中,大部分都是要人工建立其关键词表,从而将数据包中的内容与关键词相匹配,以此来查找可疑的数据包。一个全面的、客观的并且可以及时更新的关键词表是很难建立起来的,这也会导致传统的处理方式其局限性加大。尤其是在当今社会知识爆炸的大背景下,网络上出现的新兴的词汇会越来越多,而且这些热点的词汇也会关联相当多的具有舆论价值的网络内容。所以,一定要通过特有的技术手段来跟踪这些网络词汇的出现以及其发展动态。
(四)主动式内容传播检测
现在使用的内容审计的常见模式就只是被动地接受检测,无法进行整体的跟踪监控,对于网络上传播的不良信息缺乏有力地控制手段。因此,实现主动地不良信息的检测就成为了首要解决的问题。首先可以假装成不良信息的获取者或者传播者,继而了解其相关的特征属性,进而追根溯源发展不良信息的网站并且进入到其下载任务当中,从中获取其网络用户的规模以及其IP地址的大致分布,就可以实现对于不良信息传播与扩散的全程的跟踪与监控。
网络内容审计范文3
根据相关统计机构提供的数据,目前有60%以上的网络人侵和破坏是来自网络内部的,因为网络内部的人员对于自己的网络更加熟悉,而且有一定的授权,掌握一定的密码,又位于防火墙的后端,进行入侵或破坏更加得心应手。一个内部人员不必掌握很多黑客技术就能够对系统造成重大的损失。因此信息安全审计的功能越发受到重视。
对于一个信息系统而言,信息安全审计究竟要实现怎样的功能,要实现到怎样的程度,目前大多数的单位并未真正理解,不少单位对于信息安全审计的认识还停留在日志记录的层次。一些信息安全测评认证标准可以为我们提供一定的借鉴。
1998年,国际标准化组织(ISO)和国际电工委员会(IEC)发表了《信息技术安全性评估通用准则2.0版》(IS0/IEC15408),简称CC准则或CC标准。CC准则是信息技术安全性通用评估准则,用来评估信息系统或者信息产品的安全性。在CC准则中,对网络安全审计定义了一套完整的功能,如:安全审计自动响应、安全审计事件生成、安全审计分析、安全审计浏览、安全审计事件存储、安全审计事件选择等。
TCSEC(TrustedComputerSystemEvaluationCriteria)准则俗称橙皮书,是美国国防部的一个准则,用于评估自动信息数据处理系统产品的安全措施的有效性。它定义了一些基本的安全需求,如:policy、accountability、assurance等。accountability提出了“安全审计”的基本要求,包括:审计信息必须被有选择地保留和保护,与安全有关的活动能够被追溯到负责方,系统应能够选择记录与安全有关的信息,以便将审计的开销降到最小,并可以进行有效的分析。
计算机信息系统安全保护等级划分准则中,定义了五个级别:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。从第二个级别开始就需要基本的审计功能,越高的级别对于审计的要求也越高。第二级别的审计要求就包括:计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。
具体来说,计算机信息系统可信计算基应能记录下述事件:使用身份鉴别机制;将客体引人用户地址空间(例如:打开文件、程序初始化);删除客体;由操作员、系统管理员或系统安全管理员实施的动作,以及其他与系统安全有关的事件。对于每一事件,其审计记录包括:事件的日期和时间、用户、事件类型、事件是否成功。对于身份鉴别事件,审计记录包含请求的来源(例如:终端标识符);对于客体引人用户地址空间的事件及客体删除事件,审计记录包含客体名。对不能由计算机信息系统可信计算基独立分辨的审计事件,审计机制提供审计记录接口,可由授权主体调用。
从上面可以看出,很多的国际规范以及国内的安全规定中都将安全审计放在重要的位置,而安全审计并不像许多用户所理解的只是“日志记录”的功能。目前绝大部分的操作系统、网络设备、网管系统都有不同程度的日志记录功能,但是实际上这些日志并不能保障系统的安全,也无法满足事件的侦察和取证应用。各类测评认证标准为我们实现完整的信息安全审计提供了指导,但是如何建设审计系统则需要在这些原则的指导下,具体问题具体分析,根据系统状况、自身安全需求以及当前技术的支持程度来定制审计系统。
2重要领域信息系统面临的安全挑战
随着信息技术的迅速发展,许多单位和部门对信息系统的依赖性日益严重,尤其是一些重要领域(如电子政务、金融、证券等)的信息系统,一旦出现问题将带来巨大的损失。重要领域的信息系统将面临来自外部或内部的各种攻击,包括基于侦听、截获、窃取、破译、业务流量分析、电磁信息提取等技术的被动攻击和基于修改、伪造、破坏、冒充、病毒扩散等技术的主动攻击。
信息系统面临的安全威胁来自多个方面。首先,目前大部分信息系统选用的系统本身存在着安全隐患,如网络硬件设备(服务器、网络设备等)和操作平台(操作系统、数据库系统、通用软件系统等)存在弱点和漏洞。应用软件系统的脆弱性、应用系统的BUG、代码错误、不安全代码的执行模式、不安全设计、网络的脆弱性、网络协议的开放性(TCP/IP协议栈)、系统的相互依赖性都会导致网络的安全风险。此外,安全设计本身的不完备性、网络安全管理人员对系统漏洞的置若罔闻都会使攻击行为得以成功。因此,信息系统的安全方案中要综合考虑网络系统的安全配置、正常运行、安全操作、应急响应、安全审计等问题。
3重要领域信息系统中的信息安全审计需求
在重要领域信息系统的众多安全问题中,内部的安全违规问题尤其值得重视。内部人员违规一般有两种形式:一种是内部人员的违规操作,造成的后果是影响系统的安全;另一种是有目的地窃取资源。
最近几年网络安全领域主要强调的是如何防范外部人侵,如怎么建网关、建防火墙、实现内外网的物理隔离等,但是堡垒最容易从内部攻破,信息最容易从内部丢失。解决内部人员违规的一个重要手段是对重要领域信息系统实行高强度的安全审计。所谓的强审计不是简单的“日志记录“,而是增强的、全方位、多层次、分布式的安全审计,覆盖网络系统、操作系统、各类应用系统(如\^1)、£-11^1、]\(^£3^(;11&1^、081^)等,对各种未授权或非法的活动实时报警、阻断等。
安全强审计与一般的安全审计相比在以下几个方面得到增强:信息收集能力;信息分析能力;适应性;防绕过特性;信息保护特性;审计深度和针对性;规范化、标准化和开放性。
在重要领域信息系统中,信息安全审计的重点如下:
(1)网络通信系统
重要领域信息系统的普遍特点是网络流量一般不是很高,但是网上传输的可能是机密或敏感的信息,因此除了需要具备一般企业内部网所需要的人侵检测功能之外,还需要具备以下审计功能,以发现内部网络上的违规行为:对网络流量中典型协议分析、识别、判断和记录;对了61賊、1111?、£-11^1、1^?、网上聊天、文件共享操作的还原和记录;对网络流量进行监测以及对异常流量的识别和报警;对网络设备运行进行持续的监测。
⑵重要服务器
重要领域信息系统中,重要服务器是信息的集中点,需要对其进行增强的审计,以保护信息资源,对以下事件的审计是最基础的安全审计功能:服务器系统启动、运行情况;管理员登录、操作情况;系统配置更改(如注册表、配置文件、用户系统等);病毒或蠕虫感染情况;资源消耗情况;硬盘、CPU、内存、网络负载、进程等;操作系统安全日志;系统内部事件;对重要文件的访问。
(3)应用平台
仅仅对服务器系统层次的审计还是不够的,因为目前大量重要领域信息系统的应用平台在权限控制方面还有一定的缺陷,因此存在通过应用平台进行违规操作的可能性,例如:直接操作数据库的行为。因此,应用平台层次的安全审计也是必须的,审计内容包括:重要应用平台进程的运行;Web服务器、Mail服务器、Lotus、Exchange服务器、中间件系统;各个平台的健康状况;重要数据库的操作;数据库的进程;绕过应用软件直接操作数据库的违规访问行为;数据库配置的更改操作;数据备份操作和其他维护管理操作;对重要数据的访问和更改操作。
(4)重要应用系统
由于不少重要领域信息系统中已经建立了一系列的应用业务系统,因此对于一般的操作人员来说,业务系统是最主要的人机界面,对于有高安全需求的重要领域信息系统来说,还需要加强应用系统层次的审计。如对于电子政务系统,针对以下应用系统的审计是最基本的:办公自动化系统、公文流转和操作、网站系统、相关政务业务系统。
⑶重要网络区域的客户机
在一般的信息系统中,对客户机的审计通常不是必要的。但是对于一些安全级别较高的信息系统的重要网络区域,针对客户机的审计还是必要的,主要审计以下内容:病毒感染情况;通过网络进行的文件共享操作;文件拷贝、打印操作;通过Modem擅自连接外网的情况;非业务异常软件的安装和运行。
重要领域信息系统中的安全审计系统建设的要点
在重要领域信息系统中,一个较为全面的审计系统需要关注以下几点:
(1)数据的来源
审计系统如何获取所需的数据通常是最关键的,数据一般来源于以下几种方式:来自网络数据截获,如各类网络监听型的人侵检测和审计系统;来自系统、网络、防火墙、中间件等系统的日志(通常通过文件、syslog、SNMP、OPSE等机制获取日志);通过嵌入模块,主动收集系统内部事件;通过网络主动访问,获取信息(如扫描,HTTP访问等);来自应用系统、安全系统的审计接口。
在重要领域信息系统中的安全审计系统的建设中,尤其需要考虑强制获取数据的机制,即:有数据源的,通过审计系统来获取;无数据源的,要设法生成数据,进行审计。这也是强审计和一般的日志收集系统的区别之一。目前,各类wrapper技术是强制生成审计数据源的有效手段之一。
另外,在数据源方面,还需要关注所收集数据的性质,有些数据是已经经过分析和判断的数据,有些数据是未分析的原始数据,不同的数据要采用不同的处理机制。此外在很多系统中可能需要根据实际情况定制数据转化的功能。
(2)审计系统的分析机制
审计系统需具备评判异常、违规的能力,一个没有分析机制的审计系统虽然理论上可以获取和记录所有的信息,但实际上在需要多层次审计的环境中是不能发挥作用的。审计系统的分析机制通常包括:实时分析,提供或获取数据的设备/软件应具备预分析能力,并能够进行第一道筛选;事后分析,维护审计数据的机构对审计记录的事后分析,事后分析通常包括统计分析和数据挖掘两种技术。对于重要领域的信息系统来说,两方面的分析机制都是需要的,一般情况下审计系统都应具备实时分析能力,如果条件允许,也应具备事后分析的能力。
⑶与原有系统的关系
通常一般企业构建安全审计系统时,仅仅采用一些入侵检测系统就满足需求了,与原有系统关系不大。但是在重要领域信息系统中,需要实现多层次多角度的安全强审计,因此审计系统必然和原有的系统有一定的关系。通常,审计系统与原有系统的关系包括:完全透明型,原有系统根本察觉不到审计系统的存在;松散嵌入型,基本上不改变原有系统;紧密嵌人型,需要原有系统的平台层和部分应用做出较大改变;一体化设计,系统设计之初就考虑审计功能,所有模块都有与审计系统的接口。
如何在实现审计的同时确保原有系统的正常运转是审计系统构建的关键,要尽量做到最小修改和影响系统性能最小。
(4)如何保证审计功能不被绕过
有了安全审计的措施,必然会有各类绕过审计系统的手段。而在重要领域的信息系统中,审计系统如果被轻易绕过将导致严重的后果。所以在建设审计系统时,需要充分考虑审计系统的防绕特性。通常可以采用以下手段增强审计系统的防绕性:通过技术手段保证的强制审计,如网络监听和wrapper机制;通过不同审计数据的相互印证,发现绕过审计系统的行为;通过对审计记录的一致性检查,发现绕过审计系统的行为;采用相应的管理手段,从多角度保证审计措施的有力贯彻。
(5)对审计数据的有效利用
如果光建立一个审计系统,而缺乏对审计数据的深度利用将无法发挥审计系统的作用。可以考虑以下的措施:根据需求,进行二次开发,对审计数据进行深人的再分析,可以充分利用成熟的分析系统,实现关联分析、异常点分析、宏观决策支持等高层审计功能;对审计系统中安全事件建立相应的处理流程,并加强对事件处理的审计与评估;根据审计数据,对不同的安全部件建立有效的响应与联动措施;针对审计记录,有目的地进行应急处理以及预案和演习;建立相应的管理机制,实现技术和管理的有机结合。
网络内容审计范文4
Abstract: With the advent of the information age, digital communication and information sharing has gradually integrated into the people's work and daily life. While people enjoy the network, they have to concern the information security problem that network system structure and network technology bring. The computer network leakage of a secret has become an important hidden trouble under modern information condition. Therefore, improving network security consciousness, understanding the basic network security protection technology knowledge is significant to units at all levels for ensuring the network security and puts an end to the leakage of a secret. This paper respectively introduced from the point of view of the intranet and out net.
关键词: 网络;安全;内网;外网;技术
Key words: network;security;intranet;out net;technology
中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2012)30-0217-02
0 引言
计算机网络泄密已成为现代信息化条件下的一个重要隐患。因此,提高网络安全意识,了解网络安全防护的基本技术知识,对于各级单位做好网络安全,杜绝网络泄密事件的发生具有极其重要的意义。
1 内网安全保密技术
内网安全,就是内部局域网的信息防泄密和终端安全管理。很多的单位军工单位对信息防泄密的需求都是相当高的,他们为了防止内部机密信息的泄露,为了有效地避免由于泄密而带来的巨大损失,都在急切地寻找一个能够帮助他们很好的保证这些信息不被泄密出去的有力工具。随着社会的不断发展,信息化程度越来越高,各企事业单位和部门对网络和终端的依赖性很强。对于那些终端数量多、管理人员少的,就会力不从心疲于应付,常常会出现管理不得力的情况,这样对于整个单位和部门的正常工作都是很不利的,所以很需要一个能够帮助他们来统一管理单位和部门内部局域网的终端。
1.1 内网的泄密途径 大多数安全事件的发生不是主要由外部攻击造成的,而是由内部原因造成的。内网的主要泄密途径包括以下几个方面:通过内网网络交换设备或者直连网线非法接入内网或者计算机终端,获取数据。利用局域网中的某一台主机,通过网络攻击或欺骗的手段,非法取得其他主机甚至是某台网络服务器的重要数据。内部员工将只允许在局域网内部使用的数据,通过磁盘复制、打印、非法拨号外联等手段泄漏到单位外部。内部人员窃取管理员用户名和密码,非法进入单位重要的业务和应用服务器获取内部重要数据。
1.2 网络安全管理技术 随着网络应用和规模的不断增加,网络管理工作越来越繁重,网络故障也频频出现:不了解网络运行状况,系统出现瓶颈;当系统出现故障后,不能及时发现、诊断;网络设备众多,配置管理非常复杂。因而,加强网络管理,以优化现有网络性能,保障网络安全是十分必要的。要加强对工作人员合法使用计算机的控制,要做好接入控制、用户集中管理、服务器资源授权和用户身份认证管理;能对服务器等重要站点实施强有力的保护措施,包括能隔离网络区域,能进行分级分域管理。必须做好网络监控和防泄密,对于泄密,必须做到能控制文件数据失窃、邮件泄密以及打印泄密,特别是打印泄密。
1.3 安全评估技术 当前,网络安全已经不再是早期的一种或几种安全产品的堆砌所能解决的问题,而是一个动态的复杂过程,它贯穿于网络信息系统的整个生命周期。这一过程的首要环节就是安全评估。对信息系统和信息技术进行科学、客观、有效的安全评估是解决信息安全问题、保障信息安全的一个重要途径,是确保信息资源安全的有效手段之一,是加强信息安全保障体系建设和管理的关键环节。通过开展信息安全评估工作,可以发现信息安全存在的主要问题和矛盾,找到解决诸多关键问题的办法。
按照信息安全评估的内容和目的,安全评估包括脆弱性评估、威胁评估、安全防护等级评估、网络攻击效能评估、信息对抗效能评估和信息安全风险管理。其中,“风险”概念揭示了信息系统安全的本质,它不但指明了信息安全问题的根源,也指出了信息安全解决方案的实质,即把残余风险控制在可接受的水平上。国外许多专家认为,信息安全风险管理是信息安全的基础工作和核心任务之一,是最有效的一种措施,是保证信息安全投资回报率优化的科学方法。因此,信息安全风险管理体现了信息安全的本质,是信息安全评估的核心。
1.4 安全审计技术 安全审计,是指对计算机系统安全方案中的功能提供持续的评估。安全审计系统,是指对信息网络中任一或所有安全相关事件进行记录、分析和再现的处理系统。它通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误,并找到被攻击的原因。因而,安全审计是事故后调查取证的基础,当然也是对计算机系统保密的信心保证。安全审计的主要功能如下:记录关键事件,关于安全事件的界定由安全官员决定。对潜在的攻击者进行威慑或警告。为系统安全管理员提供有价值的系统使用日志,帮助系统管理员及时发现入侵行为和系统漏洞,使安全管理人员可以知道如何对系统安全进行加强和改进。为安全官员提供一组可供分析的管理数据,用于发现何处有违反安全方案的事件,并可根据实际情形调整安全策略。
2 外网安全保密技术
相对于内网安全的概念,传统意义上的网络安全更为人熟知和理解。事实上,传统的网络安全考虑的是防范外网对内网的攻击,即我们所说的外网安全。外网的安全模型假设内网都是安全可信的,则威胁都来自于网络外部,其途径主要通过内、外网的边界出口。所以,在外网的安全模型下,只要将网络边界处的安全控制措施做好,就可以确保整个网络的安全。
2.1 防火墙技术 由于TCP/IP协议是在可信环境下为网络互联而设计的开放性协议,在设计过程中就缺乏安全措施的考虑,而防火墙就是用来保护内部用户网络,防止黑客利用TCP/IP本身的内在安全弱点攻击网络设备和用户计算机。到今天,防火墙技术已经非常成熟,防火墙也已成为网络内外网之间互连的标准安全隔离设备。防火墙实质上是用来加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。
防火墙通过有效、细致的访问控制规则来满足用户必要的通信和信息共享需求,屏蔽其他任何未经授权的网络访问,并能够监视网络运行状态。防火墙是一种综合性的技术,涉及计算机网络技术、密码技术、安全协议、安全操作系统等多方面的内容。防火墙的主要功能有:按照安全策略进行检查,并过滤进出网络的数据包;管理进出网络的访问行为;封堵被禁止的访问行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警等。
2.2 虚拟专网技术 虚拟专用网(简称VPN)是近年来随着互联网的发展而迅速发展起来的一种技术。它不是真的专用网络,但却能够实现专用网络的功能,利用公共通信网络实现安全的保密数据通信。其原理是:需要进行机密数据传输的两个端点均连接在公共通信网上,当需要进行机密数据传输时,通过端点上的VPN设备在公共网上建立一条虚拟的专用通信通道,并且所有数据均经过加密后再在网上传输,这样就保证了机密数据的安全传输。通过VPN,授权的业务伙伴就可以在授权范围内使用单位内部的数据,实现数据的安全交换。虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用互联网公众数据网络的长途数据线路。专用网络,是指用户可以为自己制定一个最符合自己需求的网络。
实现VPN最关键的部分是在公网上建立虚信道,而建立虚信道是利用隧道技术实现的。隧道是利用一种协议传输另外一种协议的技术,主要利用隧道协议来实现VPN功能。隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。IP隧道的实现机制主要涉及两个方面,其一是第二层与第三层隧道的问题。
2.3 入侵检测技术 入侵检测技术的研究涉及到计算机、数据库、通信、网络等多方面的知识。一个有效的入侵检测系统,不仅能够正确地识别系统中的入侵行为,而且还要考虑到系统本身的安全以及如何适应网络环境发展的需要。所有这些都表明,入侵检测系统将是一个复杂的数据处理系统,所涉及到的问题域中的各种关系也比较复杂。按照传统的分类,入侵检测的分析方法主要由误用检测和异常检测组成。
2.4 网络隔离技术 面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术——网络隔离技术应运而生。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自身的优势。
2.5 匿名通信技术 匿名通信系统能隐藏网络通信实体的网络地址、实体间的通信关系等隐私信息,使其不被对手观测。在匿名通信系统中,假定网络内主机之间的通信具有机密性,即网络外的任何主机都不能观察到在网络内信息流的任何信息。同样,主机之间的通信也经过认证,即不存在欺骗行为,可通过链路级认证来保证。此外,还假定通信实体的具体物理位置信息在系统中保密,因为若能知道用户的物理位置,匿名通信也就失去了其意义。
2.6 网络安全扫描技术 基于网络的漏洞扫描,就是通过网络远程检测目标主机TCP/IP不同端口的服务,记录目标主机给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息(如是否能用匿名登录,是否有可写的FTP目录,是否能用FEL-NET,HTIP是否是用root在运行)。
3 结语
计算机网络安全防护不同于传统意义下的信息保密,它是一个庞大的系统工程,不仅涉及技术人员对产品的采购、使用、维护和保养,也需要各级领导机关制定严密的管理制度和措施作保障。但是,这些管理性的保障措施都是以技术手段为基础的。
参考文献:
[1]王炽鸿.计算机辅助设计[M].北京:机械工业出版社,1998.
[2]丁剑洁.基于度量的软件维护过程管理的研究[D].西北大学,2006.
网络内容审计范文5
内部网络常见的安全事件
内部安全涉及以下几方面:内部网络被病毒攻击或黑客攻击、内部数据被非法搜集或保密数据被非法拷贝、内部网络被非法侵入、内部网络被非认证计算机接入。
下面列举了日常的内部安全事件:1. 由于病毒或木马等恶意程序使内部计算机成为肉鸡,以肉鸡为跳板进行网络攻击或非法的数据收集;2. 网络接入控制不严,攻击者可使用笔记本电脑或专用分析设备接入内部网络进行非法数据收集或网络攻击;3. 内部人员使用私有计算机而此类计算机有病毒或其他恶意数据搜集软件;4. 无线设备的私搭乱建,造成内部网络被非法延伸,可造成非法终端接入内部网络,而且入侵者不用进入企业内部,在企业大楼附近就可以进行非法入侵;5. 内部员工无意或有意使用一些攻击软件,造成内部网络瘫痪或数据丢失;6. 企业内部技术人员由于日常维护中无意或有意出现一些配置错误,造成网络安全级别下降或者网络出现漏洞;7. 内部用户通过邮件或者其他通信软件无意或有意泄露内部数据;8. 管理员密码过于简单,容易被破解或者管理员无意泄露造成网络安全隐患。
由于接入层设备的物理控制的级别不够,还容易造成下列隐患:1. 接入层设备的console接入;2.使用监听软件非法搜集用户数据而不被用户察觉;3.可以更改任意计算机的接入配置,可非法接入任意计算机;4.在有些情况下,可使用一些技术手段通过网络接入设备造成整个网络的瘫痪,比如环路造成的广播风暴。
内部网络安全的解决方式
如何有效避免上述内部安全事件,应该从多个层面入手。
1.建立完善的网络防毒系统,随时监控。
防毒系统应该有两个层面:一个层面为终端防毒系统,推荐使用网络防毒系统,这样可以把各个终端的杀毒情况汇总分析,有利于网络管理人员全面掌握内部网络病毒爆况。另一个层面为网络边界防毒(防毒墙)。防毒墙可以在网络边界上防止病毒进入内部网络,避免用户登录恶意网站造成的病毒传播。内部防毒系统的杀毒引擎不应与防毒墙的杀毒引擎相同。
2. 网络接入问题的几种解决方法
计算机MAC地址绑定技术。MAC地址绑定技术实现简单,一般的交换机都支持。但是MAC地址绑定在内部用户频繁更改计算机接入位置时会造成维护工作量较大,而且用户可以通过软件更改计算机的MAC地址来避免此类限制。
思科动态VLAN技术。动态VLAN根据终端用户的MAC地址,决定属于哪一个VLAN,确认是否有权限访问网络。但是动态VLAN技术也存在用户更改MAC地址的问题,而且对动态VLAN技术的支持也只限于思科系列交换机。
网络准入控制系统。借助NAC,客户可以只允许合法的、值得信任的端点设备接入网络,而不允许其它设备接入。NAC使网络管理员在有线、无线和远程用户及其机器接入网络前,能对它们进行验证、授权、评估和修复。
3. 防止私自搭建无线设备
随着技术的发展,无线接入设备越来越便宜,而且配置越来越简单,非技术人员也可根据设备说明书搭建无线网络。私自搭建的无线设备把内部网络延伸了,对于内部网络来说是非常危险的。
对于私自搭建的无线设备,应采用下列方式排查:专业的无线监测搜索设备,但这类设备价格昂贵,不推荐购买;使用全向无线天线配合软件来监测无线设备的距离和方向,这样也可以定位无线设备,但不是很方便,而且测量精度不高;使用网络分析设备来抓取数据包,搜索通用无线设备的MAC地址段,通过MAC地址来定位非法的无线设备,缺点是不易统计出所有无线设备的MAC地址段,而且无线设备的MAC地址也可以通过技术手段来更改;建立网络准入控制系统,这样可以避免网络被延伸后,非法无线计算机的接入。
4. 建立多层次的网络防御系统
内部网络也应该分为多个安全区域,不同安全区域的安全级别不同,一般来说可以有如下安全区域。
核心区: 包括数据库服务器、存储系统,以及核心的数据服务器。只对相应的服务器提供服务,不针对普通用户提供服务。此区安全级别最高。
内部服务区域:提供内部访问服务的服务器放置区域。只对内部用户提供服务,不对外提供服务。此区安全级别较高。
设备管理区域:硬件设备以及服务器的管理区域。此区安全级别高。
办公区域:内部网络普通用户的个人计算机区域,提供相关的上网服务。此区安全级别较高。
VIP区域:特殊用户的个人计算机区域,提供优质的上网服务以及设备调试权限。此区安全级别高。
外部接入区域:提供本部大楼以外的区域网络接入。此区安全级别一般。
存储区域:连接存储用局域网,与大楼网络隔离。
每个安全区域之间应该有防火墙进行安全防护,根据实际情况还可在各个安全区域之间部署IPS以及协议分析设备。这样在内部也建立起一套完善立体的安全防护系统。多个区域部署防火墙对于网络拓扑的复杂性和资金要求都较高,为了避免网络连接过于复杂以及达到节省资金的目的,可以使用虚拟防火墙技术。
5. 对技术人员的配置进行审计
审计系统包括两个方面。
用户上网审计:这类审计也称作上网行为审计,对网内用户的上网操作进行记录,可以查看用户是否访问非法网站,是否通过邮件传输了保密信息;还可以对一些关键字符进行过滤,对一些敏感信息进行屏蔽。这类审计产品市场上很多,功能大同小异。
技术人员的操作审计:由于现有系统多种多样,传统的审计系统对一些图形操作无能为力。我们可以使用新类型的审计系统。
此类审计系统目标是为组织IT系统核心服务器的运维操作提供强有力的监控、记录手段,使其切实满足内控管理中的合规性要求。审计系统可对主机、服务器、网络设备、安全设备等的管理维护进行安全、有效、直观的操作记录、审计,对策略配置、系统维护、内部访问等进行详细的记录,提供细粒度的记录、审计,并支持操作过程的全程回放。此类审计系统弥补了传统审计、记录系统的不足,将运维审计由事件审计提升为内容审计,并将身份认证、授权、管理、审计有机地结合,保证只有合法用户才能拥有运维权限。
部署了这两类审计系统后,彻底实现了安全审计中关心的“什么人、什么时间、做了什么”的目标,既可以审计用户的上网行为,又可以审计技术人员的操作流程,完全可以满足目前IT运维操作审计的需求。
5. 接入层设备的物理安全
应专屋专用,严格控制出入人员。应有视频监控系统。接入层设备的console必须设置安全级别高的密码。严格监控接入设备的每次重启,防止被非法重置密码。对生成树以及组播等进行合理的配置。
6. 建立完善的身份认证系统
身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。网络世界中一切信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是解决这个问题的。作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。
常用的身份认证方式有:静态密码、IC卡、短信密码、动态口令牌、USB KEY、生物识别技术等。静态密码设置简单,最容易被破解;IC卡、USB KEY的方式存在丢失后被非法侵入的问题;生物识别技术存在投入过高、使用不方便等问题。建议使用动态口令牌+密码认证的双因素认证系统,理论上不可被破解,又可防止丢失后的密码泄露的问题。
动态口令牌是目前最为安全的身份认证方式。动态口令牌是客户手持用来生成动态密码的终端,主流的是基于时间同步方式的,终端每60秒变换一次动态口令,口令一次有效,它产生6位动态数字进行一次一密的方式认证。由于它使用起来非常便捷,85%以上的世界500强企业运用它保护登录安全,广泛应用在VPN、网上银行、电子政务、电子商务等领域。
结语
网络内容审计范文6
关键词:信息网络安全系统
近年来,随着经济水平的不断提高,信息技术的不断发展,一些单位、企业将办公业务的处理、流转和管理等过程都采用了电子化、信息化,大大提高了办事效率。然而,正由于网络技术的广泛普及和各类信息系统的广泛应用使得网络化办公中必然存在众多潜在的安全隐患。也即在连结信息能力、流通能力迅速提高的同时,基于网络连接的安全问题将日益突出。因此,在网络开放的信息时代为了保护数据的安全,让网络办公系统免受黑客的威胁,就需要考虑网络化办公中的安全问题并预以解决。
一、网络连接上的安全
目前,企业网络办公系统多数采用的是客户机/服务器工作模式,远程用户、公司分支机构、商业伙伴及供应商基本上是通过客户端软件使用调制解调器拨号或网卡连接到服务器,以获取信息资源,通过网络在对身份的认证和信息的传输过程中如不采取有效措施就容易被读取或窃听,入侵者将能以合法的身份进行非法操作,这样就会存在严重的安全隐患。
同时,企业为了完成各分支机构间的数据、话音的传送,需要建立企业专用网络。早期由于网络技术及网络规模的限制,只能租用专线、自购设备、投入大量资金及人员构建自己实实在在的专用网络(PN,PrivateNetwork)。随着数据通信技术的发展,特别是ATM、FrameRelay(简称FR)技术的出现,企业用户可以通过租用面向连接的逻辑通道PVC组建与专线网络性质一样的网络,但是由于在物理层带宽及介质的非独享性,所以叫虚拟专用网络(VPN,VirtualPrivateNetwork)。特别是Internet的兴起,为企业用户提供了更加广泛的网络基础和灵活的网络应用。
VPN(VirtualPrivateNetwork,虚拟专用网络)是一种通过综合利用网络技术、访问控制技术和加密技术,并通过一定的用户管理机制,在公共网络中建立起安全的“专用”网络。它替代了传统的拨号访问,通过一个公用网络(Internet、帧中继、ATM)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,利用公网资源作为企业专网的延续,节省了租用专线的费用。
VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。VPN也可作为电信专线(DDN、FR)备份线路,当专线出现故障时可迅速切换到VPN链路进行数据传输,确保数据无间断性地传输。
进行远程访问时,远程用户可以通过VPN技术拨号到当地的ISP,然后通过共享路由网络,连接到总公司的防火墙或是交换机上,在实现访问信息资源的同时可节省长途拨号的费用。当一个数据传输通道的两个端点被认为是可信的时候,安全性主要在于加强两个虚拟专用网服务器之间的加密和认证手段上,而VPN通过对自己承载的隧道和数据包实施特定的安全协议,主机之间可通过这些协议协商用于保证数据保密性、数据完整性、数据收发双方的认证性等安全性所需的加密技术和数据签字技术。
二、Web服务器的安全
Intranet是目前最为流行的网络技术。利用Intranet,各个企业,无论大中小,都可以很方便地建立起自己的内部网络信息系统。Intranet通过浏览器来查看信息,用户的请求送到Web服务器,由Web服务器对用户的请求进行操作,直接提交静态页面;或通过CGI进行交互式复杂处理,再由Web服务器负责将处理结果转化为HTML格式,反馈给用户。因此,Web服务器的安全是不容忽视的。而安全套接字层SSL(Securesocketlayer)的使用为其提供了较好的安全性。
SSL是用于服务器之上的一个加密系统,是利用传输控制协议(TCP)来提供可靠的端到端的安全服务,它可以确保在客户机与服务器之间传输的数据是安全与隐密的。SSL协议分为两层,底层是建立在可靠的TCP上的SSL记录层,用来封装高层的协议,上层通过握手协议、警示协议、更改密码协议,用于对SSL交换过程的管理,从而实现超文体传输协议的传输。目前大部分的Web服务器和浏览器都支持SSL的资料加密传输协议。要使服务器和客户机使用SSL进行安全的通信,服务器必须有两样东西:密钥对(Keypair)和证书(Certificate)。SSL使用安全握手来初始化客户机与服务器之间的安全连接。在握手期间,客户机和服务器对它们将要为此会话使用的密钥及加密方法达成一致。客户机使用服务器证书验证服务器。握手之后,SSL被用来加密和解密HTTPS(组合SSL和HTTP的一个独特协议)请求和服务器响应中的所有信息。
三、数据库的安全
在办公自动化中,数据库在描述、存储、组织和共享数据中发挥了巨大的作用,它的安全直接关系到系统的有效性、数据和交易的完整性、保密性。但并不是访问并锁定了关键的网络服务和操作系统的漏洞,服务器上的所有应用程序就得到了安全保障。现代数据库系统具有多种特征和性能配置方式,在使用时可能会误用,或危及数据的保密性、有效性和完整性。所有现代关系型数据库系统都是“可从端口寻址的”,这意味着任何人只要有合适的查询工具,就都可与数据库直接相连,并能躲开操作系统的安全机制。例如:可以用TCP/IP协议从1521和1526端口访问Oracle7.3和8数据库。多数数据库系统还有众所周知的默认帐号和密码,可支持对数据库资源的各级访问。从这两个简单的数据相结合,很多重要的数据库系统很可能受到威协。因此,要保证数据库的完整性,首先应做好备份,同时要有严格的用户身份鉴别,对使用数据库的时间、地点加以限制,另外还需要使用数据库管理系统提供的审计功能,用以跟踪和记录用户对数据库和数据库对象的操作,全方面保障数据库系统的安全。4.网络安全防范
现阶段为了保证网络信息的安全,企业办公的正常运行,我们将采用以下几种方式来对网络安全进行防范:
(1)配置防病毒软件
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
(2)利用防火墙
利用防火墙可以将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。
(3)Web、Email的安全监测系统
在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。
(4)漏洞扫描系统
解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。
(5)利用网络监听维护子网系统安全
对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。:
总之,网络办公中的信息安全是一个系统的工程,不能仅仅依靠防毒软件或者防火墙等单个的系统,必须将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。但由于系统中的安全隐患、黑客的攻击手段和技术在不断提高,因此我们对安全的概念要不断的扩展,安全的技术也应不断更新,这就有大量的工作需要我们去研究、开发和探索,以此才能保证我国信息网络的安全,推动我国国民经济的高速发展。
参考文献:
[1]《网络安全理论与应用》杨波北京电子工业出版社2002
[2]《计算机网络安全技术》蔡立军中国水利水电出版社2005