前言:中文期刊网精心挑选了网络安全技术解决方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全技术解决方案范文1
关键词:高校图书馆;网络安全;病毒防护;解决方案
【分类号】TP393.08
随着计算机技术与网络技术的飞速发展,网上信息查询和网络资源共享已经成为现代图书馆工作的主要方式,但是,也正是因为开放性的资源共享,使得图书馆的计算机网络频频出现安全问题。高校图书馆如何确保网络信息安全成为迫在眉睫的任务。本文结合笔者自身的工作经验,详细的分析了影响高校图书馆网络安全的相关因素,同时,从技术和管理的角度出发,提出关于图书馆系统网络安全的问题的解决措施。
1.高校图书馆网络信息安全
图书馆网络信息安全指的是网络系统的硬件、软件以及系统的数据收到保护,使其不受偶然因素和恶意的破坏、更改、泄密,从而使图书馆的工作能够维持正常运行状态,保证网络服务不中断。网络安全涉及到计算机网络、操作系统、数据库以及应用系统等信息技术硬件设施,它包括了网络信息内容的安全、网络系统传播安全以及系统运行安全等,随着互联网的普及与发展,图书馆的信息资源也走向了数字化与网络互,给广大用户带来更大的方便和更广阔的学习空间。图书馆的信息系统是一个开放服务、资源共享的系统,只有保证图书馆网络化进程中的网络设备与系统的安全,才能确保图书馆的各项工作正常开展[1]。
2.影响高校图书馆网络信息安全的因素
2.1病毒传播根据计算机病毒应急处理中心的数据表明,自2003年起,计算机病毒出现异常活跃的迹象,2007年计算机病毒的感染率已经高达91.47%。对于高校图书馆的网络而言,病毒的危害极大,首先,病毒会破坏计算磁盘上原有的文件分配表,自行修改、删除或生成文件,甚至将磁盘格式化,导致数据丢失或无法访问。其次,病毒对计算机内存中的常驻程序的运行有一定影响,使得系统无法响应,严重时还会造成整个网络瘫痪,例如,蠕虫病毒会不停的进行自我复制,大量消耗内存,直至死机。最后,病毒还会造成计算机硬件借口异常,破坏硬件本身的功能,使得系统瘫痪。例如CIH病毒会入侵计算机主板的BIOS。[2]
2.2黑客攻击黑客对网络攻击大多是以漏洞作为突破口,通过操作系统或通信协议的安全漏洞攻击网络,常见的的有拒绝服务攻击、预攻击探测、非授权访问尝试等。而对于图书馆而言,黑客的对网络的主要有恶意破坏和数据丢失两方面。黑客出于特殊的目的,对图书馆的网络设备进行恶意攻击,会造成服务中断,也可能会入侵WEB或其他的文件服务器,进行篡改或删除数据,造成系统瘫痪或崩溃。黑客通过控制图书馆的网络新系统,能够无限制免费的使用计算中的资源及网络连接服务资源,由于图书馆会建立特色的数字馆藏,花费巨额的资金购买数据库,而这些有偿的数字服务都会成为黑客窃取的目标[3]。
2.3管理缺陷高校图书馆的网络系统是一项复杂的网络工程,如果没有完善的管理制度,对网络系统的危害是难以想象的。而目前的图书馆管理工作中仍然存在很多问题,第一,网络安全管理人员缺乏专业的安全知识,无法及时的发现和应对随时出现的安全问题,对突发事件不能妥善处理。第二,网络系统没有建立科学的安全管理制度,使得网络安全体系与控制措施无法充分的发挥其功能。四散,系统管理人员或使用人员的安全意识淡薄,系统管理人员的安全意识淡薄,使用脆弱的口令或密码,易被人轻易破解,而使用系统的人员轻易地泄露账号,或未经安全审查随意安装软件。第四,缺少对学生的安全管理教育,没有建立健全的制度严格规范学生文明的使用图书馆网络资源[4]。
3.图书馆网络信息安全问题的解决方案
3.1采用先进的安全技术①防火墙技术:提供网络用户访问控制及数据过滤功能,同时添加认证服务。②防病毒技术:病毒的防治应该从单机防毒杀毒专项为网络防毒杀毒,对杀毒软件及时进行更新换代,增加特征代码检测、静态广谱扫描、行为判断、启发式扫描等先进的反病毒技术,保证网络系统的安全。③加密技术与认证技术:采用公共的密码及数字签名对数据进行加密处理,避免被破解或盗用,通过注册口令、用户分组口令以及设置文件访问权限等方式进控制访问权限,进而增加数据丽娜姐的安全性。④数据备份技术:使用双机热备和服务器RAID技术进对数据进行备份,提高稻荽⒋娴陌踩性。⑤漏斗检测技术:定对数据库、操作系统继续拧扫描,关闭非必须开放的端口,进行日志审核,对路由器和防火墙的配置定期检测[5]。
3.2加强图书馆网络信息安全专门人才的培养
图书馆网络信息安全的专业人才十分匮乏,根本无法满足现有的网络信息安全需求,因此,应加大力度培养图书馆网络信息安全的专业人才,使其具有掌握图书馆网络信息安全技能。
3.3建立完善的图书馆网络信息安全制度
建立完善的图书馆网络信息法律法规、管理机构以及制度,在国家规定的法律基础上,建立管理图书馆信息安全的专门机构,负责制定图书馆的网络信息安全政策,对图书馆的信息安全管理进行规划设计,使图书馆在面对突发网络信息安全问题时,能够快速的做出反应与对策,提出图书馆网络信息安全规划,审核重点工作的信息安全技术路线与方法,制定和审核图书馆网络设备硬件和团建的采购计划,组织制定网络新消息安全的密码算法。各级的图书馆还需要根据自身发展建立管理制度。
参考文献:
[1]谭世芬.高校图书馆网络信息安全体系构建--以河北医科大学图书馆为例[J].产业与科技论坛,2014,(8):229-230.
[2]杨钰曼.高校图书馆网络信息安全浅论[J].无线互联科技,2014,(12):196-196.
[3]谭辉军.浅谈高校图书馆的网络信息安全建设[J].中小企业管理与科技,2016,(5):251-252.
[4]曾红燕.高校图书馆的网络信息安全建设[J].中国现代教育装备,2015,(19):97-98.
[5]冷玉林.网络环境下图书馆网络信息安全问题探究[J].科技视界,2012,(23):313-314.
作者简介:
姓名:李茜丹,出生年月:1989.06,籍贯:湖南长沙,汉族
主要研究方向:图书情报与档案管理
网络安全技术解决方案范文2
随着越来越多传统的安全产品和安全技术被广泛应用,网络安全级别也得到了相应提升。但是,新型安全事件日益增多,因此造成的经济损失也呈上升之势。其中,很重要的一个原因是传统的安全产品侧重于边界接口的防御和终端安全的防护,而缺乏对网络内部的整体安全管理。另外,私接设备、私改IP、私搭乱建对网络安全管理也是一种困扰。
北京艾科网信科技有限公司(以下简称艾科网信)提供创新的ID网络安全管理系统可彻底解决上述安全难题。
在此严峻的网络安全形势下,艾科网信董事长宁辉表示:“8年前,我本着对网络安全事业的热忱与一行人员创立艾科网信。多年来,艾科网信为各领域提供了大量的网络安全解决方案。作为国内一家专业的网络安全服务提供商,艾科网信将竭尽所能,为中国的网络安全事业尽一份力,致力为用户提供更加优质的网络安全系统。”
艾科网信成立于2007年,秉承“诚信、合作、共赢”的企业宗旨,着力于“创新更安全”的研究方向,结合中国实际的网络情况和安全态势,创新地提出了实名制网络管理解决方案,实现了用户、IP、终端的有机关联,为管理和审计提供了新的模式。艾科网信还提出了“内网规范管理”的理念,以实名管理为基础,实现按人、按角色规划安全策略,结合信息技术等级保护的相关技术标准,开创性地研发出实名制准入控制系统。在“震网”事件之后,针对网络和工业控制系统的可视化技术成了艾科网信发展的重点。艾科网信把接入网络中的所有设备均纳入管理员的管理视野,并能准确地告知管理员这些设备的位置,哪些设备有异常等,在第一时间为管理员有效地洞悉网络整体安全情况提供相关的数据和视图。
网络安全技术解决方案范文3
接连不断的蠕虫病毒使当前安全技术和措施的有效性再次受到质疑。尽管安全是世界上所有机构的头等大事之一,安全攻击事件的数量仍然是逐年攀升,造成的危害一次比一次大。在最近的数年中,大量的投资被用于阻击安全事件的发生,但只有少数公司确保了它们网络的安全。
特别值得一提的是,为了满足用户和业务的需求,时刻保持竞争优势,企业不得不持续扩张网络体系。然而,很多人可能不知道,网络的每一次扩张,即便是一台新计算机、一台新服务器以及软件应用平台,都将给病毒、蠕虫、黑客留下可乘之机,为企业网络带来额外的安全风险。同时,纯病毒时代已经一去不复返,几年前占据着新闻头条的计算机病毒事件在今天看来已经不是什么新闻,取而代之的是破坏程度呈几何增长的新型病毒。这种新型病毒被称为混合型病毒,这种新病毒结合了传统电子邮件病毒的破坏性和新型的基于网络的能力,能够快速寻找和发现整个企业网络内存在的安全漏洞,并进行进一步的破坏,如拒绝服务攻击,拖垮服务器,攻击计算机或系统的薄弱环节。在这种混合型病毒时代,单一的依靠软件安全防护已开始不能满足客户的需求。
网络安全不只是软件厂商的事
今年上半年,网络安全软件及服务厂商——趋势科技与网络业界领导厂商——思科系统公司在北京共同宣布签署了为企业提供综合性病毒和蠕虫爆发防御解决方案的合作协议。该协议进一步扩展了双方此前针对思科网络准入控制(NAC)计划建立的合作关系,并将实现思科网络基础设施及安全解决方案与趋势科技防病毒技术、漏洞评估和病毒爆发防御能力的结合。
根据合作协议,思科首先将在思科IOS路由器、思科Catalyst交换机和思科安全设备中采用的思科入侵检测系统(IDS)软件中添加趋势科技的网络蠕虫和病毒识别码技术。此举将为用户提供高级的网络病毒智能识别功能和附加的实时威胁防御层,以抵御各种已知和未知的网络蠕虫的攻击。
“在抵御网络蠕虫、防止再感染、漏洞和系统破坏的过程中,用户不断遭受业务中断的损失,这导致了对更成熟的威胁防御方案需求的增长。”趋势科技创始人兼首席执行官张明正评论说,“传统的方法已无法满足双方客户的需求。”
“现在的网络安全已不是单一的软件防护,而是扩充到整个网络的防治。”思科全球副总裁杜家滨在接受记者采访时表示:“路由器和交换机应该是保护整个网络安全的,如果它不安全,那它就不是路由器。从PC集成上来看,网络设备应该能自我保护,甚至实现对整个网络安全的保护。”
业界专家指出,防病毒与网络基础设施结合,甚至融入到网络基础架构中,这是网络安全的发展潮流,趋势科技和思科此次合作引领了这一变革,迈出了安全发展史上里程碑式的重要一步。
“软”+“硬”=一步好棋
如果细细品味这次合作的话,我们不难发现这是双方的一步好棋,两家公司都需要此次合作。
作为网络领域的全球领导者,思科一直致力于推动网络安全的发展并独具优势。自防御网络(Self-DefendingNetwork,SDN)计划是思科于今年3月推出的全新的安全计划,它能大大提高网络发现、预防和对抗安全威胁的能力。思科网络准入控制(NAC)计划则是SDN计划的重要组成部分,它和思科的其他安全技术一起构成了SDN的全部内涵。
SDN是一个比较全面、系统的计划,但是它缺乏有效的病毒防护功能。随着网络病毒的日见猖獗,该计划防毒功能的欠缺日益凸显。趋势科技领先的防毒安全解决方案正是思科安全体系所亟需的。
趋势科技作为网络安全软件及服务厂商,以卓越的前瞻和技术革新能力引领了从桌面防毒到网络服务器和网关防毒的潮流。趋势科技的主动防御的解决方案是防毒领域的一大创新,其核心是企业安全防护战略(EPS)。EPS一反过去被动地以防毒软件守护的方式,将主动预防和灾后重建的两大阶段纳入整个防卫计划当中,并将企业安全防护策略延伸至网络的各个层次。
“如果此次与思科合作的不是趋势科技,我们恐怕连觉都睡不好。”张明正的戏言无不透露出趋势科技对此次合作的迫切性和重要性。
更让张明正高兴的是,通过此次合作,趋势科技大大扩充了渠道。“我们的渠道重叠性很小。”张明正表示。而此次“1+1<2”的低成本产品集成将使这次合作发挥更大的空间。
网络安全路在何方?
如今,虽然业界有形形的安全解决方案,网络安全的形势却不断恶化。究其原因,主要是由于现在的网络威胁形式越来越多,攻击手段越来越复杂,呈现出综合的多元化的特征。
网络安全技术解决方案范文4
一 课程特点与教学现状
《网络安全技术》是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术等领域的多学科交叉课程。随着各种网络安全攻击手段和保障网络安全技术的不断推陈出新,该课程在强调学生对技术原理掌握的同时,更应注重培养学生解决实际问题的能力。目前在《网络安全技术》课程教学过程中普遍存在以下问题:(1)以网络安全原理为主线的理论教学;(2)教学内容相对陈旧;(3)实验教学环节薄弱。因此,建设一个能满足网络信息人才培养的网络安全实验室,对于高校网络信息安全专业建设和培养合格的网络信息安全人才具有重要的意义。
二 网络安全实验室建设目标
现在的高校实验室有公共基础实验室、研究实验室、中心实验室三类。公共基础实验室提供专业基础课使用,面向的是学习了专业基础课的学生,因此其建设需要具有广泛的适应性。研究实验室提供对具体研究项目而设立的实验室,面向的是某一项目的研究人员,因此其建设具有非常强的针对性和局限性。中心实验室提供专业课使用,面向的是该专业的学生,其建设上有一定的针对性和普遍性。我们要把网络安全实验室定位在中心实验室上,实验室主要面向信息安全专业的学生,主要提供网络安全类的实验。
三 硬件环境建设
1.实验室的布局
网络安全实验室方案中实验用的网络设备都由标准实验台这一网络实验基本单元组成。每个实验台可供6人同时实验,每个实验小组都能在一个实验台上单独完成全部实验内容。一般8个实验台可构成一个实验室,供50人左右实验。
2.实验台硬件环境配置
实验台硬件环境配置如下:配置两台二层交换机,作为接入层连接设备,同时可进行VLAN实验;配置一台三层交换机,作为每个小组的三层网关设备,同时可以开展DHCP Snooping、端口保护、NAT等试验;配置两台模块化路由器,作为每个小组的出口路由及访问控制实验环境,两台之间做路由器的GRE、IPsec、GREoIPsec VPN用,也可以用来在综合案例中模拟Internet。配置一台防火墙,作为每个小组的防火墙出口安全设备;配置一台IDS,可以完成入侵检测实验环境。
采用12台设备组成一个标准实验台。因为这样就可以在一个标准实验台内完成几乎所有的网络安全实验内容,可以满足教学需要。
四 软件环境建设
1.操作系统选择
在实验室操作系统选择上注意多样化,在无法确保所有操作系统都包括的情况下,我们选择在实验PC中安装两个主流操作系统Windows Server 2003和Red Hat Linux,它们分别代表了Windows系列商业操作系统和开放源代码系列的类Unix操作系统,配置上采用单主机双启动的方式选择启动Windows Server 2003或Red Hat Linux,身份认证采用网络统一认证:Windows Server 2003采用Windows的活动目录认证,Red Hat Linux通过pam-smb在Windows的活动目录服务器上进行身份认证。
2.虚拟机技术
虚拟机(VM)是支持多操作系统并行在单个物理服务器上的一种系统,能够提供更有效的底层硬件使用。通过虚拟机,客户可以在单个计算机上并发运行多个操作系统。
在一台电脑上将硬盘和内存的一部分拿来虚拟出若干台机器,每台机器可以运行单独的操作系统而互不干扰,可以将这几个操作系统联成一个网络。同时它也是唯一的能在Windows和Linux主机平台上运行的虚拟计算机软件。虚拟机在学习技术方面能够发挥很大的作用。虚拟操作系统模式虚拟化解决方案同样能够满足一系列的需求:安全隔离、计算机资源的灵活性和控制、硬件抽象操作及最终高效、强大的管理功能。
网络安全技术解决方案范文5
【关键词】计算机网络 网络安全 解决方案
一、引言
计算机网络安全的本质含义就是确保计算机用户在互联网上的行为信息与利益的安全。从狭义的观念上来说,就是运用网络进行技术和管理控制,保证在相应的网络环境中,数据的完整性、可使用性及保密性,使组成计算机网络安全系统的软、硬件设备与软件设施及其中的数据得到保护,防止恶意的或者偶然的原因而遭受到泄漏、破坏、更改等。计算机网络的组成包括组建网络的硬件、控制管理网络的软件以及共同享有的资源等的多种数据。计算机网络安全涉及多方面,不仅仅包括网络系统自身,同时它也含有信息安全技术。造成计算机网络不安全的因素多种多样,概括为偶发因素、人为因素、自然因素。计算机网络安全有逻辑安全和物理安全这两个方面,其中逻辑安全又包括信息的保密性、完整性以及可用性;而物理安全则指与系统相关的设备、设施得到物理方面的保护,免于被损坏、丢失等。
二、当前存在的网络安全问题
(一)网络硬件设备缺陷
网络硬件设备在互联网中占有重要地位,是不可或缺的一部分,其自身就存在着安全方面的隐患。计算机网络存在的一个巨大威胁是硬件设备的泄漏,也是网络安全中主要的隐患问题,并且也增加了计算机网络泄密、窃密、失密的危险性,与此同时,其处理文件与同步过程中系统程序也会有安全隐患。另外网络安全隐患问题在通信方面的脆弱性上也有体现,表现在它可能有一个机会,在处理程序与数据和信息交换的过程中强加上外部的影响,从而影响网络安全。影响程序正常运行的主要有光缆、专线、电话线、微波这四种线路,其中专线、电话线、微波这三种线路较光缆上的信息相对容易窃取,另外对计算机信息安全构成威胁的还有操作失误、规章制度不健全、管理水平较低、渎职等多个方面。
(二)操作系统缺陷
操作系统对本地计算机以及网络系统的安全起到至关重要的决定性作用,它是一个支撑软件,为相应的程序或其它的运用系统提供一个正常运行的环境。计算机中的操作系统建立起上层软件、计算机硬件以及用户连接三方面的联系,确保操作系统在复杂的网络环境中更好的工作。很多常用的程序及操作系统中的核心部分都会发生一定漏洞,出现安全隐患问题,其中操作系统主要的安全方面的隐患是后门与系统漏洞。显而易见,操作系统软件出现的安全方面漏洞的本质是在不能够完全满足软件安全的条件下引起的网络系统中的主要缺陷。针对操作系统的安全性来说,就是要确保操作系统的正确有效以及安全可靠,即保证操作系统的完整性与安全性。
(三)计算机软件的安全问题
操作系统软件本身存在的不安全性,系统开发与设计的不完善而遗留的破绽,都会对计算机网络造成安全隐患。操作系统软件在网络中起到重要的文件传输作用,软件缺陷是应用软件本身具有的特征之一,比如FTP,这类安装程序常常会带一些由人为编写的可执行文件,一旦出现一点漏洞,那么可能导致系统崩溃。同时,入侵者通过某些漏洞会非常容易地进入到计算机系统内部,破坏计算机相应程序,窃取客户隐私以及一些重要的商业秘密,无论是以上的传输文件,还是安装的程序、加载的程序以及执行文件,都在一定程度上会给操作系统造成安全隐患问题,更严重的会把计算机中保密系统的资料、文件提供给外人,这将对计算机网络的安全构成严重威胁。
三、计算机网络安全的解决方案
(一)管理的安全解决方案
管理问题在网络的安全问题中是最为重要、最核心的一个方面,主要原因是因为在一系保网络安全的实施过程中,不可否认的主体是人,做一个假设,比如缺少一个有效、有序的管理机制,那么即使网络安全方面的方案实施得非常到位也都失去了意义。因此,在我们的工作中,首先要对网络安全知识加强培训工作,并且制定有关网络维护、系统维护方面的规程,建立相应的确实有效的应对预案,同时,运用一些技术层面的手段管理计算机网络安全问题,实现其制度化与规范化。
(二)计算机系统安全解决方案
最近几年,伴随着网络世界的快速发展,病毒的传播路径发生了很大改变,由以前的通过软盘、光盘传播转变为现在波及范围更广、破坏性更大的网络传播方式。在这种背景下,我们要做的首先是提升对病毒的防范观念,加强日常的杀毒与检测工作,一旦发现有病毒要及时、快速的消灭,尽量避免其进一步扩散。针对黑客,窃取数据以及对系统进行篡改是其主要目标,因此做好入侵检测与漏洞扫描是我们要加强的工作。此外,一些不可预知的、突发性的问题在系统安全方面也时有发生,针对这些我们可以采取对系统进行备份来应对,做到“有备无患”。
四、结束语
随着计算机技术的飞速发展,互联网络的使用越来越普及,关于计算机网络安全方面的问题已经影响到我们生活中的方方面面,网络在给人们的生活带来极大便利的同时也存在严重的隐患问题。不可否认的是计算机网络安全使各个行业得到安全保障,从而也使工作效率得到进一步提高,但同时产生的很多问题也给我们的生活带来困扰,因此,如何解决好网络安全问题是至关重要的。在维护计算机网络安全的过程中,我们应该运用网络安全技术与工具,这是网络安全的基础,并且制定相对应的安全标准,给计算机网络提供一个安全而洁净的生存环境。
参考文献:
[1] 陈文斌. 关于计算机网络安全防范策略的探索[J]. 计算机光盘软件与应用. 2012(12)
网络安全技术解决方案范文6
关键词:网络安全;医院网络;防火墙
中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)26-7364-02
Hospital-based Network Security Solutions
SUN Ping-bo
(Department of Information, Changhai Hospital, Shanghai 200433, China)
Abstract: The hospital network security is to protect the basis of normal medical practice, this paper, the hospital network security solutions design and implementation of safety programs related to the model, firewalls isolation, and health care business data capture. This article is the construction of the hospital network security system to provide a reference for the role.
Key words: network security; the hospital network; firewall
随着科学技术的发展和信息时代的来临,几乎所有的医院都建立了信息网络,实现了信息资源的网络共享。但在具体建设这个医院网络平台时中,往往都只重视怎样迅速把平台搭建起来和能够马上投入使用,而忽视了在医院网络平台建设过程中信息安全的建设,包括如何保障医疗业务的正常进行、患者及医生信息的合法访问,如何使医院网络平台免受黑客、病毒、恶意软件和其它不良意图的攻击已经成为急需解决的问题。
1 医院网络安全解决方案的设计
1.1网络方案的模型
本文研究的医院网络安全解决方案是采用基于主动策略的医院网络安全系统,它的主导思想是围绕着P2DR模型思想建立一个完整的信息安全体系框架。P2DR模型最早是由ISS公司提出的动态安全模型的代表性模型,它主要包含4个部分:安全策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。
安全策略是P2DR安全模型的核心。在整体安全策略的控制和指导下,运用防护工具(防火墙、操作系统身份认证、加密等)对网络进行安全防护;利用检测工具(如漏洞扫描、入侵检测系统等等)了解和评估系统的安全状态,检测针对系统的攻击行为;通过适当的反应机制将系统的安全状态提升到最优状态。这个过程是一个动态的、不断循环的过程,检测到的威胁将作为响应和加强防护的依据,防护加强后,将继续进行检测过程,依次循环下去,从而达到网络安全性不断增强的目的[1]。
根据对网络安全的技术分析和设计目标,医院网络安全解决方案要解决7个实现的技术问题,分别是:数据检测,入侵行为控制,行为分析,行为记录,服务模拟,行为捕获和数据融合。医院网络安全解决方案以P2DR模型为基础,合理利用主动防御技术和被动防御技术来构建动态安全防御体系,根据现有安全措施和工具,在安全策略的基础上,提出基于主动策略的医院网络安全方案模型,如图1所示。
医院网络安全解决方案模型入侵检测监视网络的异常情况,当发现有可疑行为或者入侵行为时,将监测结果通知入侵行为控制,并将可疑行为数据传给服务模拟;服务模拟在入侵行为控制的监控下向可疑行为提供服务,并调用行为捕获对系统所有活动作严格和详细的记录;数据融合定期地从行为记录的不同数据源提取数据,按照统一数据格式整理、融合、提炼后,一发给行为分析,对可疑行为及入侵行为作进一步分析,同时通知入侵行为控制对入侵行为进行控制,并提取未知攻击特征通过入侵行为控制对入侵检测知识库进行更新,将新的模式添加进去。
1.2 防火墙隔离的设计
防火墙技术是医院网络安全系统中使用最广泛的一项网络安全技术。它的作用是防止不希望的、未经授权的通信进入被保护的内部网络,通过边界控制强化内部网络的安全策略。在医院网络中,既有允许被内部网络和外部网络同时访问的一些应用服务器(如医疗费用查询系统、专家号预约系统、病情在线咨询系统等),也有只允许医院网络内部之间进行通信,不可以外部网络访问的内部网络[2]。因此,对应用服务器和内部网络应该采用不同的安全策略。
本文研究的医院网络安全解决方案采用的是屏蔽子网结构的防火墙配置。将应用服务器放置在屏蔽子网机构中的DMZ区域内,由外部防火墙保护,内部网络和外部网络的用户都可以访问该区域。内部网络除了外部防火墙的保护外。还采用堡垒主机(服务器)对内部网络进行更加深一些层的保护。通过核心交换机的路由功能将想要进入内部网络的数据包路由到服务器中,由包过滤原则。过滤一些内部网络不应看到的网站信息等。内部路由器将所有内部用户到因特网的访问均路由到服务嚣,服务器进行地址翻译。为这些用户提供服务.以此屏蔽内部网络。这种结构使得应用服务器与内部网络采用不同级别的安全策略,既实现医院网络的需求,也保护医院网络的安全。防火墙系统结构设计如图2所示。
虽然防火墙系统能够为医院的网络提供很多安全方面的保障,但并不能够解决全部安全问题。因此,医院的网络安全系统还采取了其他的网络安全技术和手段来确保医院网络的安全。
1.3 医疗业务数据的捕获
如果本文研究的医院网络安全系统不能捕获到任何数据,那它将是一堆废物。只有捕获到数据,我们才能利用这些数据研究攻击者的技术、工具和动机。本文设计的医院安全系统实现了三层数据捕获,即防火墙日志、嗅探器捕获的网络数据包、管理主机系统日志。
其中,嗅探器记录各种进出医院内管理网的数据包内容,嗅探器可以用各种工具,如Ethereal等,我们使用了Tcpdump。记录的数据以Tcpdump日志的格式进行存储,这些数据不仅以后可用通过Tcpreplay进行回放,也可以在无法分析数据时,发送给别的研究人员进行分析。
防火墙和嗅探器捕获的是网络数据,还需要捕获发生有管理主机上的所有系统和用户活动。对于windows系统,可以借助第三方应用程序来记录系统日志信息。现在大多数的攻击者都会使用加密来与被黑系统进行通信。要捕获击键行为,需要从管理主机中获得,如可以通过修改系统库或者开发内核模块来修改内核从而记录下攻击者的行为。
2 医院网络安全解决方案的实现
2.1 防火墙系统的布置
本文研究的医院防火墙系统采用的是屏蔽子网结构,在该结构中,采用Quidway SecPath 1000F硬件防火墙与外部网络直接相连,通过核心交换机Quidway S6506R将屏蔽子网结构中的DMZ区域和内部网络连接起来,DMZ区域中的各种应用的服务器都采用的是IBM xSeries 346,其中一台作为堡垒主机使用。这台堡垒主机起到的就是服务器的作用。防火墙根据管理员设定的安全规则保护内部网络,提供完善的安全设置,通过高性能的医院网络核心进行访问控制。
2.2 医疗业务数据捕获的实现
本文研究的数据捕获主要从三层进行数据捕获。我们在网桥下运行如下命令进行捕获:
TCPDUMP -c 10 Ci eth1 -s 0 Cw /log
为了不让攻击者知道我们在监视他在主机上的活动,我们采用Sebek来实现我们的目标。Sebek是个隐藏的记录攻击者行为的内核补丁。一旦在主机上安装了Sebek的客户端,它就在系统的内核级别运行,记录的数据并不是记录在本地硬盘上,而是通过UDP数据包发送到远程服务器上,入侵者很难发现它的存在。
医院的网络安全系统数据捕获是由内核模块来完成的,本文研究使用这个模块获得主机内核空间的访问,从而捕获所有read()的数据。Sebek替换系统调用表的read()函数来实现这个功能,这个替换的新函数只是简单的调用老read()函数,并且把内容拷贝到一个数据包缓存,然后加上一个头,再把这个数据包发送到服务端。替换原来的函数就是改变系统调用表的函数指针。
本文通过配置参数决定了Sebek收集什么样的信息,发送信息的目的地。以下就是一个linux配置文件的实例:
INTERFACE="eth0" //设定接口
DESTINATION_IP="172.17.1.2" //设定远程服务器IP
DESTINATION_MAC="00:0C:29:I5:96:6E" //设定远程服务器MAC
SOURCE_PORT=1101 //设定源地址UDP端口
DESTINATION_PORT=1101 //设定目标地址UDP端口
MAGIC_VALUE=XXXXX //如果同一网段有多个客户端,则设定相同的数值
KEYSTOKE_ONLY=1 //是否只记录键击记录
3 结束语
该文对医院网络安全的解决方案进行了较深入的研究,但该系统采用的技术也不能说是完善的,一方面因为它们也在不断发展中,另一方面是因为设计者的水平有局限。比如医院网络的数据捕获技术,它本身就是一个十分复杂的技术问题,解决的手段也是多样的。
参考文献: