引论:我们为您整理了13篇网络安全监测范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
2015年8月,我国基础网络运行总体平稳,互联网骨干网各项监测指标正常,未出现省级行政区域以上的、造成较大影响的基础网络运行故障,未发生较大及以上网络安全事件,但存在一定数量的、流量不大的、针对互联网基础设施的拒绝服务攻击事件。
3重要联网信息系统安全
政府网站和金融行业网站仍然是不法分子攻击的重点目标,安全漏洞是重要联网信息系统遭遇攻击的主要内因。8月,监测发现境内被篡改政府网站数量为166个,较7月的223个下降25.6%,占境内被篡改网站的比例由2.7%下降到了2.2%;境内被植入后门的政府网站数量为550个,较7月的505个增长8.9%,占境内被植入后门网站的比例由3.9%上升到了5.0%;针对境内网站的仿冒页面数量为20239个,较7月的17325个增长16.8%,这些仿冒页面绝大多数是仿冒我国金融机构和著名社会机构。8月,国家信息安全漏洞共享平台(CNVD1)共协调处置了1864起涉及我国政府部门,银行、民航等重要信息系统部门以及电信、传媒、公共卫生、教育等相关行业的漏洞事件。这些事件大多数是网站程序存在SQL注入、弱口令以及权限绕过等漏洞,也有部分是信息系统采用的应用软件存在漏洞,可能导致获取后台系统管理权限、信息泄露、恶意文件上传等危害,甚至会导致主机存在被不法分子远程控制的风险。
4公共网络环境安全
2015年8月,根据国家计算机网络应急技术处理协调中心(CNCERT)的监测数据,我国互联网网络安全环境主要指标情况如下。
4.1恶意代码活动监测数据2015年8月,境内251万余个IP地址对应的主机被木马或僵尸程序控制,与7月的近215万个相比增长16.7%。2014年9月~2015年8月,境内被木马或僵尸程序控制的主机IP数量月度统计如图1所示。2015年8月,境内27万余个主机IP感染“飞客”蠕虫,与7月的21万余个相比增长27.1%。2014年9月~2015年8月,境内感染“飞客”蠕虫的主机IP数量月度统计如图2所示。2015年8月,CNCERT捕获了大量新增恶意代码文件,其中,按恶意代码名称统计新增82个;按恶意代码家族统计新增11个。
4.2网站安全监测数据2015年8月,境内被篡改网站的数量为7408个,与7月的8202个相比下降9.7%。2014年9月~2015年8月,境内网站被篡改数量的月度情况统计如图3所示。2015年8月,境内被植入后门的网站数量为10992个,与7月的12920个相比减少17.5%。2014年9月~2015年8月,境内被植入后门的网站数量月度统计如图4所示。2015年8月,CNCERT共监测到针对境内网站的仿冒页面有20239个,涉及域名16872个,IP地址2321个,平均每个IP地址承载8余个仿冒页面。在这2321个IP地址中,91.2%位于境外,中国香港(占境外的32.8%)和美国(占境外的9.9%)居前两位,分别承载了4911个和1023个仿冒页面,如图5所示。
篇2
无线网络;安全监测;防御技术
随着社会经济的快速发展,无线网络的应用范围不断扩大,逐渐渗透到人们生活的方方面面中。结合无线网络发展及应用的实际情况,深入开展无线网络安全监测及防御技术问题探究,更好地促进无线网络在人们生产、生活中应用。常见的无线网络安全问题,主要有意外连接、恶意接入等问题。我们在享受无线网络带来便利的同时,更应关注无线网络安全。在探究无线网络安全监测及防御技术的基础上,合理的开展相关工作,对于提高人们的生活水平具有积极的意义。因此,在实际生活中,重视无线网络安全监测及防御技术分析非常重要。
1无线网络安全监测及防御技术研究的重要性
随着社会科学技术的发展,无线网络的应用范围逐渐扩大,为社会经济的发展及人们的生产、生活都带来了极大的便利。如何无线网络安全监测及防御技术研究,是有效开展无线网络应用工作的基本前提之一。人们在应用无线网络的基础上,生活质量获得了一定的提高。无线网络的日益普及发展,促使其在政府、企事业单位中的应用频率不断提高,无线网络安全监测及防御技术的研究,成为安全应用无线网络的重要发展事项之一。如何结合无线网络应用及安全监测的实际情况,深入开展无线网络安全监测及防御技术,成为无线网络安全应用的关键。因此,在实际工作中,为了有效地提高无线网络应用的安全性,在现有科技基础上,重视无线网络安全监测及防御技术研究,具有积极的现实意义。
2无线网络安全问题
在网络技术和无线通信技术快速发展的同事,无线网络作为一种重要的联网方式,给人们的生活带来了极大的便利。在实际工作中,无线网络的应用无处不在,其安全性问题,也逐渐成为社会公众关注的重要问题。无线网络安全问题,如果不能得到及时的技术防范控制,一定会对企业的发展及人们的日常生活造成极大的负面影响。在应用无线网络的过程中,如何有效的进行安全防范,是确保无线网络应用有效性的重要保障。不断的实践活动表明,无线网络安全问题,主要涉及到意外连接、恶意连接、网络注入、非传统网络等几个类型。在无线网络应用的过程中,人们应重视意外连接、恶意连接、网络注入、非传统网络等问题存在的安全隐患,并注意进行有效的防范。
2.1意外连接
在无线网络安全监测及防御技术研究中发现,意外连接是无线网络应用中非常重要的一个安全隐患问题。意外连接问题,作为常见的无线网络应用隐患问题,是人们在日常生活中应关注的重要问题。人们在使用无线网络的过程中,常常会出现意外连接的情况,非授权访问网络会导致用户在打开计算机的同事,自动锁定重叠网络中的一个无线接入点,在其无意中,通过这个安全缺口,极有可能泄露自己所有的信息,甚至会因为这个意外的问题,泄露公司所有的信息。因此,在无线网络应用中,意外连接的问题,是非常重要的问题,需要无线网络用户格外的关注。
2.2恶意连接
在无线网络应用的过程中,恶意连接主要是黑客通过使用自己的计算机作为代替接入点,利用信息技术激活无线设备并顺利接入无线网络的行为。在没有一定的安全监测技术的前提下,黑客可以通过接入他人的计算机程序,非法获取他人的相关资料,并盗走密码,在网络中发起攻击或者种下木马程序。恶意连接问题的存在,也给企业的信息安全管理工作带来了一定的难度。在激烈的市场经济竞争中,企业的信息安全在很大程度上影响着企业的竞争力。因此,在无线网络应用的过程中,必须充分重视恶意连接问题,积极的做好安全监测工作。
2.3网络注入
在无线网络安全应用过程中,网络注入问题,也逐渐引起了人们的关注。在实际工作中,应用无线网络,就不可避免的会遇到网络注入的问题。关注网络注入问题,并及时的采取有效的措施,对于提高无线网络安全性具有一定的影响。网络注入攻击,主要是利用接入点暴露过滤网络通讯的一种缺陷。一般情况下,黑客会通过网络注入的方式,注入虚假指令,导致路由器、交换机等网络设备的配置出现错位,甚至导致整个网络崩溃。因此,在实际工作中,一旦发生网络注入的问题,就需要重新启动无线网络装置,在特殊情况下,需要重新设置所有的无线网络密码等。
2.4非传统网络
在无线网络安全监测及防御技术研究中,非传统网络也是其中一个重要的安全隐患问题。非传统网络攻击问题,主要是由于个人网络蓝牙设备等非传统网络对破解方面存在的安全威胁。非传统网络问题,越来越频繁的出现在人们的工作和生活中。在实际生活中,往往一些条形码扫描器、无线打印机、无线复印机等应用中都存在一定的安全问题。在无线网络应用的过程中,人们应充分重视非传统网络这一安全问题。因此,在无线网络的使用过程中,关注各种无线设备的设置及使用都非常重要。
3无线网络安全防御
在实践工作中,为了更好地应用无线网络,提高工作的效率,重视无线网络安全防御,是非常关键的一项工作。无线网络安全监测及防御技术研究,也逐渐成为人们关注的问题。结合无线网络应用中存在的问题,在现有网络技术的基础上,深入开展无线网络安全监测及防御技术研究工作,对于提高无线网络的安全性具有重要的意义。无线网络安全防御主要涉及MAC地址过滤、设置静态IP地址、智能卡、USB令牌及软件令牌、射频屏障等几种方式。
3.1MAC地址过滤
在无线网络安全防御工作中,MAC地址过滤主要是通过管理员允许后,计算机才能介入无线网络。通过MAC地址过滤的方式,降低网络注入及恶意连接等安全隐患问题。选择MAC地址过滤的方式,需要结合无线网络使用的需求进行合理的网络设备设置,才能确保MAC地址过滤发挥应用的作用。在实际高中中,结合无线网络应用的实际情况以及企业无线网络的设置情况,积极的探究无线网络安全防御技术,重视应用MAC地址过滤的方式,尽最大的努力降低无线网络安全隐患问题发生的可能性。因此,在无线网络应用中,关注无线无安全防御技术非常重要。
3.2设置静态IP地址
在无线网络安全监测及防御技术研究中,通过设置静态IP地址的方式,提高无线网络的安全性,是企业发展中非常重要的问题之一。根据无线网络应用的需求,探究如何设置静态IP地址工作,也是企业信息管理工作中的基础工作内容之一。为了有效的提高无线网络应用的安全性,结合无线网络应用中存在的问题,发挥设置静态IP地址的优势,有效的控制无线网络安全应用中存在的安全隐患问题,为企业的发展带来的积极效益。因此,在实际工作中,重视无线网络安全监测及防御技术研究,需要时刻关注设置静态IP地址这一措施的实施情况。
3.3智能卡、USB令牌及软件令牌
在实践工作中,智能卡、USB令牌及软件令牌的设置及应用,可以有效的避免无线网络应用中存在的安全隐患问题,提高企业无线网络应用的安全性。在明确智能卡、USB令牌及软件令牌的使用方法及应用环境的基础上,发挥智能卡、USB令牌及软件令牌的应用优势,提高无线网络应用的安全性,也是一项重要的工作。在无线网络设置的范围内,通过发挥智能卡、USB令牌及软件令牌的设置优势,将存在的网络安全隐患问题控制在一定的范围内,提高网络技术防御的水平,将极大促进无线网络的安全发展。因此,在无线网络安全监测及防御技术研究中,重视智能卡、USB令牌及软件令牌的设置及应用,具有一定的现实意义。
3.4射频屏障
在无线网络安全防御中,射频屏障作为一种防御技术,对于防范无线网络安全隐患问题,具有一定的意义。无线网络安全监测及防御技术研究中,射频屏障主要是将无线网络信号限制在一定的空间内,在指定的房间或者建筑物内,通过使用特殊的墙面涂料,实现削弱信号外泄的一种有效的安全防御方式。从一定意义上说,射频屏障方式具有一定的优越性。在无线网络应用较为频繁的情况下,通过射频屏障的方式,可以直接、有效地进行无线网络安全监测及防御,确保无线网络应用环境的安全。因此,在无线网络安全监测及防御技术研究中,射频屏障也是其中非常重要的防御技术之一。
4结语
综上所述,随着社会科技快速的发展,无线网络在社会经济生活中的地位越来越重要。无线网络安全监测及防御技术探究,将成为科技发展中的重要探究问题之一。结合无线网络安全监测及防御方面存在的问题,制定合理的解决方案,是提高无线网络安全监测及防御技术应用的基础之一。如何根据无线网络安全监测及防御要求,提高无限网络技术发展的水平,将对社会经济及人们的生活产生很大的影响。因此,深入开展无线网络安全监测及防御技术探究,具有积极的现实意义。
作者:马骏 单位:云南省工会共青团妇联干部学校
[参考文献]
[1]陈章.一种基于无线网络的列车安全监测诊断系统[J].微计算机信息,2006(4):128-129.
篇3
1广播电视监测与网络安全技术在硬件设备方面的应用
通常情况下,硬件设备在安装和具体应用过程中,其主要的目的是为了实现对广播电视系统的有效监测和利用。与此同时,在与该系统的实际应用情况进行结合分析的时候,发现在实践中对于一些硬件设备而言,该系统在运行过程中,可以发挥出良好的保护作用。但是只有在满足最基本的条件和要求的基础上,才可以保证硬件设备在运行过程中的稳定性和有效性。与此同时,还要结合实际情况,尽可能对整个外力条件进行有效控制,这样可以避免对整个网络系统造成严重的破坏。
1.1传感器
广播电视系统监测过程中,该系统在构建和具体应用过程中,各种不同类型的传感器可以被看作是其中的基础,同时也是其中必不可少的重要零部件。本文在针对传感器的整个范围进行研究时,要结合实际要求,对其自身的范围进行有效的拓展。与此同时,还要结合实际要求,直接将各个监控探头的设备看作是不同部位的传感器。因此在日常工作过程中,可以直接在各种不同类型的设施当中,对符合实际要求的传感器进行合理设置。广播电视系统在构建和日常运行过程中,线缆传感器是其中非常重要的一部分。该传感器在实际应用过程中,要想实现良好的应用效果,就必须要结合实际情况,同时还要利用大量的线缆作为支持。这样不仅可以实现信号的传输,而且还可以保证通配电等各项工作可以有序开展[1]。在具体操作过程中,由于各种不同类型设备在运行过程中的要求不同,所以对信号本身是否具有非常良好的稳定性也提出了更高的要求。尤其是在这种类型的线缆建设过程中,为了达到良好的建设效果,通常都必须要在相对应的区域位置当中对传感器进行合理的设置和利用。与此同时,还将线缆在运行过程中的各种不同类型信息逐渐转变成为电信号,通过对这些信号的处理,可以实现对整个系统运行过程中的状态的有效调整和控制。除此之外,在对配电箱柜当中的环境传感器进行设置的时候,要与实际情况进行结合,由于其中会涉及到各种不同类型的传感器,比如比较常见的传感器类型就是烟雾传感器、光电传感器等,所以要对这些传感器进行合理的选择和利用。这种类型的传感器在实际应用过程中,最明显的作用就是可以对密闭空间当中的状态进行监测,可以对这些空间当中是否存在安全问题进行客观判断和分析[2]。传感器在实际应用过程中,可以从中获取到相对应的信号,这样可以将这些信号全部都传输到相对应的报警系统当中,一旦出现异常现象,可以立即采取有针对性的措施,对这些问题进行妥善处理。
1.2控制中枢
在对中枢系统进行控制的时候,其根本目的是为了实现对各种不同类型硬件设备的运行信号进行实时有效的监测和分析,另外还有一部分作用和目的就是要在现阶段的诸多广播电视台当中,逐渐构建成一个具有统一控制特征的系统。通过该系统的合理运行,可以保证节目播放工作的有序开展,同时还可以尽可能避免一些不必要的事故发生。与此同时,在实践中还可以实现对整个播放节目有效的监督和管理,在避免出现播放事故的基础上,可以为播放的质量提供有效保障。在控制中枢过程中,通常情况下可以分为对前项的中枢进行控制以及对后项的中枢进行控制。首先,在对前项控制中枢进行处理的时候,为了从中达到良好的控制效果,可以通过电路板、单片机等各种不同类型的基础设施在其中科学合理的利用,构建成符合实际要求的逻辑电路。特别是单片机在运行过程中,可以直接对各种不同类型设备运行状态、参数以及与设定值相互之间存在的差异性进行客观分析。在分析过程中,如果发现实际值与限定值之间存在非常大的差距,那么要立即采取有针对性的措施,保证参数调整工作可以落实到实处。其次,在后项控制中枢过程中,一般为了达到良好的控制效果,可以直接引进和利用应用流信号技术,通过该技术在其中科学合理的利用,可以实现对整个系统合理的监督和控制[3]。与此同时,在对信号流进行制定的时候,要结合实际要求,直接向控制系统当中对播放节目的信息内容进行输入,在输入时,会涉及到的信息内容包括时长、节目的具体播放画面等。特别是在节目刚刚开始播放的阶段,必须要结合实际情况,对其进行深度的监督和管理,这样可以对画面进行对比分析,从中找出现存问题,提出有针对性的措施,保证各个节目相互之间具有非常良好的衔接性。
2广播电视监测与网络安全技术在软件设备方面的应用
2.1防火墙技术
防火墙技术是当前比较常见的一种网络安全技术,在很多终端的安全防护过程中都可以使用到。该技术在实际应用过程中,其主要是为了保证防火墙在应用时可以将自身的防护作用充分发挥出来。尤其是在现阶段网络系统在构建和具体应用过程中,很容易就会受到各种不同类型因素的影响,导致网络系统当中存在非常多的漏洞问题。在防火墙技术的应用过程中,可以第一时间将所有的补丁进行下载,同时还可以快速有效完成漏洞的修补处理工作。在具体操作过程中,广播电视台在运行过程中,要对当前市场当中比较常见的一些防火墙进行全方位、客观分析和研究。在对防火墙技术进行引进和利用的时候,可以适当与当地的网络技术单位达成合作关系,这样不仅可以提高防火墙技术在安全防护过程中的质量,而且还可以达到良好的防护效果。对于一些条件比较理想的广播电视台而言,在实践中可以与当前的网络建设、规划方案等这些客观因素进行结合,这样可以实现对防火墙科学合理的设计[4]。与此同时,网络系统的内部管理人员要定期对防火墙进行升级、维护,这样不仅可以保证防火墙本身版本的先进性,而且还可以避免在这一方面出现严重的安全漏洞问题。
2.2虚拟服务器技术
虚拟服务器技术在实际应用过程中,为了保证该技术在应用过程中的效果,通常情况下会以服务器组合的方式,促使网络系统在运行过程中的质量、效率等都可以得到有效提升。尤其是在服务器的建设过程中,需要对服务器进行科学合理的配置和完善,尤其是对于其中涉及到的一些广告等各种不同类型的视频内容更是如此。在实践中,由于该技术在应用过程中的频率比较高,同时在节目短时间内很难发生重大的变化影响,所以这种节目可以直接被储存在物理服务器当中,这样做的根本目的是为了促使节目在播放过程中的效率和质量可以得到有效提升。而对于一些新节目而言,可以直接将这些节目储存在虚拟服务器当中,在保证系统运行速度有效提升的基础上,可以尽可能避免出现错误播放的情况。
3结束语
广播电视系统监测与网络系统安全管理工作在开展过程中,要从软件和硬件的角度出发,开展有针对性的管理措施。与此同时,还要加强对防火墙技术、虚拟服务器等一些新型技术的合理利用,这样不仅可以保证该系统在运行过程中的质量,而且还可以保证安全性和稳定性。
参考文献
[1]衣小羽,戴建云.探析广播电视网络安全监控技术[J].传媒论坛,2019,2(17):132,134.
[2]张君昌.践行网络安全之责筑牢网络强国之基[J].中国广播,2019(8):10-13.
篇4
1.系统架构
为了实现对于高架库为代表的无线WIFI通讯环境有效监测,在系统设计中采用开源技术软件作为基础技术支撑,通过前期的现场调研建立了物流环节关键场景的高架库AGV工作环境下的标准数据分析整理,并依据采样数据建立了生产网络中通过还原数据包对应到工业控制生产过程中各类异常行为分析模型。其具体设计步骤为:(1)通过多次现场数据采样建立无线通讯,还原通讯行为中的生产动作,建立基线与异常分析匹配模型,设计实现WIFI全频道通讯扫描技术实现有效的无线数据通讯和实时监测。(2)通过标准企业接口,将系统告警信息与企业已有运维管控系统实现对接,实现系统间的紧密集成。(3)构成可以支持高架库安全生产运行监控的信息子系统。
1.1高架库无线环境对于安全监测的需求
某烟草物流配送中心面积约2万平方米,其中高架库现场车间面积约为3800平方米,已经完整实现物流AGV小车的在区域内自动行走工作,通过无线网络监控中心实时读取物流AGV小车的运行状态,及时读取到小车的故障和报警,并针对不同的状况控制物流AGV小车的具体动作。传统有线网络的网管监测软件已经应用成熟,但是对于无线网络环境下的通讯分析专业化软件相对减少,尤其是可以长时间持续监测工作的系统同时具备特定环境感知分析的系统,市场上更是难以寻觅成熟产品。随着工业网络安全风险形势愈加严峻,通过无线网络进行信息化管理的规模越来越大,有效填补无线网络监测分析预警,持续改善无线网络通讯质量,推进业务生产信息化精益管理,已经成为烟草商业单位的迫切需求,树莓派上运行的LINUX系统对于无线网络监测本身具有天然良好支撑特性,为设计开发一套可以高效智能的无线网络监测系统提供了较为理想的实现方案。
为充分满足烟草商业物流高架库现场工作环境需要,本文设计出一套在高架库环境下可以进行无线通讯数据持续监测的预警系统,通过该系统可以切实加强高架库环境下各类异常行为的分析感知。系统设计基本思路是:以异常行为分析模式库为核心,引入嵌入式系统开发实现全频道扫频采集分析,充分利用双数据库(内存实时数据库和关系型数据库)支撑高效分析实时数据,搭建高架库环境下无线数据的全频道扫描安全监测系统,实现对无线数据通信进行数据捕获,将数据进行本地格式化后并快速分析,通过提前预设监测黑、白名单、监测阈值和告警规则设置对可能出现的各类异常行为进行及时预警。
1.2整体架构
为了使系统架构较好的适应无线通讯网络信息分析的扩展性和集成性要求,系统体系结构采用B/s架构,分成了无线采集端、分析引擎端和集成监控展示端,同时后台配置有统一的监测分析策略库进行支撑(见图1)。数据采集端完成生产环境下的无线信号采集,无线监测分析引擎作为系统核心实现数据采集、实时格式化分析、关联分析和告警等关键功能,集中的监控展示提供了良好的人机交互界面,为一线生产车间运维人员提供了从实时监测到告警研判分析的处置界面。统一监测分析策略库则存储各类分析场景库和监测阈值信息,是系统关键的智能处置大脑核心。
2.技术实现
2.1高架库环境无线网络数据采集
生产环境的无线数据高效捕获是系统的核心能力,其难点在于目前市场没有相似成熟产品技术可以直接应用,对于无线通讯标准13个频道的轮询分析也无单无线网卡的实现技术方案。在本系统的设计研发中系统的无线数据采集工作借助于嵌入式LINUX平台,通过修改对应网卡LINUX驱动程序,在系统内核中增加并实现对无线网络数据捕获支持功能,在烟草物流高架库的工业网络环境工作频道一般为1-611三个频道,高架库内部署了3台工业无线AP进行通讯数据漫游。
无线局域网中所有的数据包均在空中传输,每个数据包中都包含应该接收该数据包的主机的MAC地址。在正常工作模式下,工作在链路层的网卡驱动程序根据该地址进行相应的处理,如果不是自己网卡的MAC地址,也不是广播地址,不论数据包中MAC地址是什么,网卡驱动程序直接抛弃,不向上层提交。但如果将无线网卡设为监听模式,主机上的处理程序就可以得到发往其他机器的数据包。
为了实现工业无线网路信号的捕获,系统设计自主实现了无线网络封包分析软件,在嵌入式设备工作环境下可以高效率的实现对于无线网络通讯数据的捕获和格式化分析。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。
2.2监测过程建模分析
采集到工业控制系统的网络流量数据后,系统会针对工业控制系统的重要应用协议进行分析和内容还原,尤其是针对PLC或者通信服务器与控制中心进行通信的OPC,S7,Profinet三种协议进行实时同步分析和内容还原,研判还原内容中异常指令和指令序列异常等情况。
系统将实时监测的工业无线网络通讯信息数据自动格式化为来源和目的MAC、IP地址,并将协议类型、信号强度、数据包长度、通讯内容摘要信息等自动格式化。在系统设计过程中,通过对高架库生产环境中的WIFI数据进行了大量采集,并对WIFI数据的通讯协议和数据包长度大小进行了详细分析,最终采用从数据包大小、协议类型、协议动作、MAC或IP地址情况,设置黑白名单监测、阈值监测、威胁行为监测等机制,在数据实时采集过程中直接指定相关的监测阈值。
高架库工业无线网络在周围环境中信号量较大,一般独立的高架库在每分钟可以捕获5-15万个无线数据通讯包,这些数据包要在高速环境下完成数据甄别、去重、关联分析和模式匹配,同时数据本身又是明显的价值密度低数据,没有长时间保存的工作需求,传统企业关系型数据库无法适应其特殊的应用场景。
本系统设计引入的内存数据库是SQLite,sQLite是小型的C程序库,实现了独立可嵌入式,零配置的SOL数据库引擎。因为SQLite数据库几乎不需要管理,因此对于无人值守运行的嵌入式设备是一个非常好的选择。将前端在物流生产现场环境中捕获到的WIFI数据信号实时高速保存进入内存模式的SQLite数据库,同时利用内存数据库比传统数据库快出将近50倍的处理速度,实现系统的快速匹配分析和计算。
除了内存数据库外,系统里还设计一套传统关系型数据库,通过双数据库实现实时捕获数据在内存数据库中完成格式化和模式匹配功能,所有的告警数据、分析规则统一存放在后台的关系型数据库中。两套数据库搭配使用,使得系统具备了在扫频工作中即使持续监听2.4GHZ的14个通讯无线频道的业务数据,依然可以保持极高的捕获分析效率和监测告警命中能力。
2.3系统与嵌入式集成
考虑到物流中心现场生产环境特性,系统设计没有采用传统标准X86I控机作为运行平台,采用了2015年最新的树莓派2,其搭载了博通BCM2836处理器,内有4个Cortex-A7架构核心,主频900MHz,性能较强。采用树莓派作为嵌入式工业硬件平台,相比较大型服务器,台式Pc或者笔记本电脑的现场实现方案具有以下特点:(1)采用树莓派架构的嵌入式工业电脑可以最大程度保证系统的平稳运行;(2)其专机专用和即插即用的工作模式减少外部干扰同时也减少系统部署实施的难度;(3)树莓派提供Y4个外置usB接口可以直接外接无线网卡和高增益天线,配置的网络接口则可以直接联入物流中心生产网将监测到的数据回传到物流中心后台的统一信息管理系统,并与短信告警平台实现互联;(4)其硬件平台价格低廉。
3.应用效果
篇5
一般情况下,网络安全的入侵检测是通过系统来对数据进行审计的,主要包含系统程序、操作系统收集、应用程序以及网络包等数据信息,找出检测系统当中那些与网络安全策略相违背或者给系统的安全带来威胁的行为,对于准备入侵、正在入侵以及已经入侵的行为做出识别,同时采用相关保护策略的一种先进技术。有着入侵检测作用的系统一般把它称作入侵检测系统。入侵检测系统的核心是入侵检测技术。它会给检测的结果、检测的效率以及误报率带来直接的影响。入侵检测的技术一般分为三大类:异常性的检测技术,误用性的检测技术以及完整性的检测技术。详细的论述请见下文。
1 异常性的检测技术
异常性的检测技术也被称作为行为检测技术,它一般是按照应用者的具体行为以及资源的使用情况是否与正常的情况出现偏差来对入侵的行为进行判断的。在异常的检测过程中,所观测到的并不是一些已知的入侵行为,而是通信当中的一些不正常现象。这些不正常的现象一般可分为三种情况:一是内部的渗透;二是不恰当资源的使用;三是外部的闯入。
异常性检测的核心问题是正常使用模式的搭建以及怎样使用这个模式来对当前的用户行为和系统进行比较,进而对正常模式下的偏离情况进行准确的判断。而异常性的检测与系统一般是没有关系的,而且通用性一般都是比较强的,不会受到已知知识的局限,所以有些时候该技术还可以检测出一些未知的入侵行为。不过,异常性的检铡技术也有一些问题存在,主要体现在以下几方面的内容。
1)怎样才能相对有效的对用户的正常行为模式进行表示?也就是说选择哪些信息数据才能够对用户的行为进行有效的反馈,同时这些信息数据在收集以及处理的过程中更加的容易。因为用户以及系统的行为会不断的变化,所以正常的模式有着一定的时效性,并且还要不断的进行更新和修复,而当用户的行为突然间发生变化时,容易发生误报现象。
2)阐值的确定一般不是很容易。当阐值设定的比较高时,很容易发生漏报现象,而阐值设定相对比较低时,又很容易发生误报的现象。因为没有办法对系统的每一个用户行为都做出全方位的描述,在用户数量比较多、用户行为变化比较频繁时,就会提高系统的误报率。
3)异常性的检测技术训练的时间一般比较长。因为异常性的检测技术的判定标准不是很准确,并且有很高的误检率,所以很多异常性的入侵检测系统都长时间的停留在了分析以及研究领域。
2 误用性的检测技术
误用性的检测技术首先要做的就是给特定入侵的行为模式进行编码,搭建一个入侵的模式库。之后过滤检测中所采集到的审计事件信息数据,检查一下是否包括入侵模式来对攻击进行检测。误用性的检测技术也可以被称作知识性检测或者是特征性的检测。它一般是通过对攻击过程的具体条件、特点、排序以及事件之间具体关系的分析来对攻击行为的迹象进行描述。与异常性的入侵检测技术正好是相反的,误用性的入侵检测技术一般是按照之前定好的入侵方式对用户的活动行为做出模式匹配,之后对入侵的行为进行检测。
误用性检测技术的核心是怎样通过入侵的模式来对入侵的具体活动特征等进行准确的描述,进而对入侵进行有效的监测。因为误用性的检测技术一般是针对入侵的模式库来做出具体的判断,检测率一般是比较高的,另外,由于检测结果有比较明确的对照,为管理员的管理带来了很大的方便。不过,误用性的检测技术也有一些问题,主要体现在以下几个方面。
1)入侵模式库具有一定的局限性,一般只能对己知的入侵模式进行检测,对一些已知入侵的变形以及未知性的入侵就束手无策了。
2)入侵模式库在维护的过程中工作量比较大。必须具有完备的入侵模式库,大量的入侵行为才能被检测出来。伴随新入侵方法的逐步出现,入侵模式库也一定要逐步的更新才可以。
3)具体系统的依赖性比较强,移植性太差。因为误用性检测技术的原理比较容易,所以目前在入侵领域当中被广泛的应用,很多的商用系统都使用了误用性的入侵检测技术。
3 完整性的检测技术
完整性的检测技术是一种相对比较容易并且效率比较高的检测方法。它生成一个校验和为系统的各个文件,之后周期性的把检验和和源文件来做对比,目的是保证文件不被篡改。一旦文件未经过授权就被篡改,就会自动的报警。
每一个系统在正常运营的时候都会引起很多文件的规则发生一系列的变化。所以,一定要仔细的对完整性检验IDS进行调整,防止误报现象的发生。当合法变换发生的时候,一定要对校验和进行重置。
另外,完整性的检测技术还可以对网页的篡改进行检测。入侵者经常能够进入到没有打补丁的web服务器里面,对web服务器中的一些内容进行修改。完整性的检测技术还能对一些比较特别的web文件生成校验和,并对其进行监测。一旦入侵者将要对web页面的内容进行修改时,校验和的检测就会失败,这时相关的工作人员就会察觉到。网站的一些网页文件绝对不可以经常性的进行修改,要不然就会导致很多误报现象的发生。
4 结束语
综上所述,入侵检测系统一般会先通过对计算机主机系统以及网络当中的核心数据信息来进行实时的分析和收集,进而对一些合法用户对资源的滥用以及非法用户的入侵行为做出正确的判断,同时做出相应的反映。入侵检测系统在传统的网络安全技术基础之上,完成了响应和检测,起到了充分的防御功能,对网络安全事故的处理实现了事后发现到事前预警以及自动化响应的过渡,同时还能提供更多的有效证据来追究入侵者的法律责任。由此可以看出,该技术的出现意味着对网络安全领域方面的研究已经跨入了一个全新的时代。
参考文献
篇6
(2)监控终端:监控终端在煤矿的地面部分中,与系统主服务器相连,通过得到主服务器中的监控数据及探头的工作状态等,直接监控系统的运行情况,并通过网络将得到的信息传输到服务器中进行甄别,监控终端具有自我诊断、检测数据等功能,如果发现异常数据,就会先通过预定方案进行警告,并督促管理人员进行隐患排查和检查;
(3)分站:分站在井下现场中,多为双单片机结构,具备计算机通信和控制数据采集等功能。分站的任务主要为接收服务器指令、储存系统参数、接收数据采集、传达数据等。分站能够根据检测到的异常数据情况,进行安全控制,并发出报警信号,如果发生意外导致分站死机时,分站依然能够输出复位信号,并自动复位。如果发生服务器中断等情况,分站能够将数据进行保存,并在连接之后继续监控;
(4)数据采集器与传感器:传感器能够采集到CH4的体积分数、CO2的体积分数、CO的体积分数及CH4的温度等多项参数,数据采集器能够将采集到的数据转变成为电信号,将信号传输到分站中,分站会对数据进行二次采集,然后将采集后的数据传输到服务器中。
2煤矿网络安全监测监控系统功能
(1)煤矿网络安全监测监控系统功能设计按照功能划分基本模块,煤矿网络安全监测监控系统功能划分如图2所示。图2煤矿网络安全监测监控系统功能模块划分图结合图2的基本划分情况,此系统中的功能设计模块主要包括:①登录模块,需要管理人员的详细记录,如用户名、密码、权限、口令等,管理员具有登陆、修改密码、注销、发送短信、设置接收人员、管理员更改、接收人员更改等权限。②数据接收模块,主要对系统中的各种实时数据进行接收、保存及前期处理等。此模块基本设置包括对系统提供的数据接口进行设置,例如文件所在位置、名称、密码等。数据接收即根据基本设置来进行监测信息的相关数据接收。前期处理即对接收到的数据进行前期的处理,包括将数据进行分类保存、设置接收时间、存放到数据库等。③数据处理模块:对设备文件中的数据进行更新,实时将更新内容反映到其他模块中,记录数据文件的处理需求与业务等。④短信发送模块,即对发送的信息进行转换和发送,并记录发送信息及反馈情况。⑤数据上传模块,即对报警信息上传到服务器进行处理,并做好记录。⑥报表模块,即对系统中的各方面记录进行报表与打印。
(2)煤矿网络安全监测监控系统主要功能煤矿网络安全监测监控系统中主界面的功能主要为:①程序运行状态;②实时数据显示;③报警数据显示;④反馈信息显示;⑤菜单。此系统的更新频率为5s,例如窗口中显示“11:16:03:正在检索文件”,如果检索到设备文件,那么便会显示“开始处理设备数据”,此时如果查看文件的生成日期为最新的话,那么就会进行处理,如果不是最新日期,那么便会显示“不是新的设备文件”。在窗口菜单中点击“功能”可以实现短信的发送功能,在对话框中可以输入对方手机号码,如果要发给多个手机号码,就要连续进行输入,输入完手机号码和短信内容之后,点击发送则能够实现发送功能。
3煤矿网络安全监测监控系统中应注意的问题
首先,在系统中传感器和分站之间的模拟型号的传递、采集过程中,由于模拟量传输并没有较好的防干扰性能,因此存在一些冒大数、误断电及误报警等情况,可能会对煤矿网络安全监测监控系统的稳定性造成一些不利影响。其次,在整个系统中,计算机器件都必须要在煤矿井下使用。而煤矿井下的环境较为恶劣,照明度较低、粉尘较多、爆炸性气体较多,因此在此种环境下可能会对计算机器件的使用寿命造成一定的影响,如果计算机一旦出现故障,那么在此环境中进行现场维修时一定要注意检修仪器的防爆措施等情况。再次,当使用此系统时,必须要有专业人员在旁,如果需要对全部煤矿进行监控的话,那么监控设备必须要在矿井中各个地区有分布,也就是说,工作人员的工作量、危险程度都会有所增加,同时此系统如果想要对整个煤矿进行监控监测,必须要耗费较多的成本,因此煤矿生产单位一定要结合自身实际情况,有所选择的进行。最后,虽然网络在煤矿安全监测监控系统中的应用能够在很大程度上解决传统监测监控系统中的问题,也能够提高煤矿生产过程中的安全性能,但是,在使用煤矿网络安全监测监控系统的同时,传统的检测方法也不能丢弃,例如利用“火灯”方法来检测瓦斯等,这些方法不仅简便,而且安全性和准确性较高,因此在实际生产过程中,应当将网络系统与传统方法进行结合。
篇7
随着企业信息网络建设与不断的发展,信息化已成为企业发展的大趋势,信息网络安全就显得尤为重要。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。
一、信息网络的安全管理系统的建立
信息网络安全管理系统的建立,是实现对信息网络安全的整体管理。它将使安全管理与安全策略变得可视化、具体化、可操作,在将与整体安全有关的各项安全技术和产品组合为一个规范的、整体的、集中的安全平台上的同时,使技术因素、策略因素以及人员因素能够更加紧密地结合在一起,从而提高用户在安全领域的整体安全效益。下面对信息网络安全管理系统技术需求和功能要求进行分析。
(一)技术分析
1.在信息网络安全管理系统的设计上,应该用到以下技术:安全综合管理系统体系结构构造理论和技术;安全部件之间的联动技术;安全部件互动协议与接口技术;网络拓扑结构自动发掘技术;网络数据的相关性分析和统计分析算法;网络事件的多维描述技术。
2.信息网络安全管理系统应具有安全保密第一:安全保密与系统性能是相互矛盾的,彼此相互影响、相互制约,在这种情况下,系统遵循安全与保密第一的原则,信息网络安全管理系统在设计、实施、运行、管理、维护过程中,应始终把系统的安全与保密放在首要的位置。在信息网络安全管理系统设计,尤其在身份认证、信任管理和授权管理方面,应采用先进的加密技术,实现全方位的信任和授权管理。因此,对信息安全管理系统而言,针对单个系统的全部管理并非是本系统的重点,而应该投入更多的力量在于:集中式、全方位、可视化的体现;独立安全设备管理中不完善或未实现的部分;独立安全设备的数据、响应、策略的集中处理。
(二)功能分析
1.分级管理与全网统一的管理机制:网络安全是分区域和时段的,实施分级与统一的管理机制可以对全网进行有效的管理,不仅体现区域管理的灵活性,还表现在抵御潜在网络威胁的有效性,管理中心可以根据自己网络的实际情况配置自己的策略,将每日的安全事件报告给上一级,由上一级进行统一分析。上一级可以对全网实施有效的控制,比如采用基于web的电子政务的形式,要求下一级管理中心更改策略、打补丁、安全产品升级等。
2.安全设备的网络自动拓扑:系统能够自动找出正确的网络结构,并以图形方式显示出来,给用户管理网络提供极大的帮助。这方面的内容包括:自动搜索用户关心的安全设备;网络中安全设备之间的拓扑关系;根据网络拓扑关系自动生成拓扑图;能够反映当前安全设备以及网络状态的界面。
3.安全设备实时状态监测:安全设备如果发生故障而又没有及时发现,可能会造成很大的损失。所以必须不间断地监测安全设备的工作状况。如某一设备不能正常工作,则在安全设备拓扑图上应能直观的反映出来。实时状态监测的特点是:(1)高度兼容性:由于各种安全设备的差别很大,实时状态监测具有高度兼容性,支持各种常用协议,能够最大程度地支持现有的各种安全设备。(2)智能化:状态监测有一定的智能化,对安全设备的运行状态提前作出预测,做到防患于未然。(3)易用性:实时状态监测不是把各种设备的差别处理转移给用户,而是能够提供易用的方式帮助用户管理设备。
4.高效而全面的反应报警机制:报警形式多样:如响铃、邮件、短消息、电话通知等。基于用户和等级的报警:可以根据安全的等级,负责处理问题的用户,做出不同方式、针对不同对象的报警响应。
5.安全设备日志统计分析:可以根据用户需求生成一段时间内网络设备与安全设备各种数据的统计报表。
二、信息网络的安全策略
企业信息网络面临安全的威胁来自:(1)人为的无意失误:如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎等都会对网络安全带来威胁。(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,造成极大的危害,并导致机密数据的泄漏。(3)网络软件的漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,这些是因为安全措施不完善所招致。
(一)物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室。
(二)访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。访问控制可以说是保证网络安全最重要的核心策略之一。
1.入网访问控制:入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。
2.权限控制:网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限。
(三)目录级控制策略
网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。对目录和文件的访问权限一般有八种:系统管理员权限、读权限、写权限、创建权限、删除权限、修改权限、文件查找权限、存取控制权限。
三、网络安全管理策略
篇8
随着计算机技术的不断发展,计算机网络已广泛应用于社会的各个领域,由于计算机病毒的侵入,黑客活动的猖獗,网络安全面临的威胁防不胜防,电脑硬件和软件都面临着潜在的安全隐患,如何防范网络安全潜在安全问题和威胁,提高网络数据信息的安全性,已成为当前计算机网络应用中亟待解决的重大问题,因此,加强对计算机网络安全的防护研究,全面提高计算机网络的安全性,具有重要的意义。
1 计算机网络安全的含义与特性
计算机网络安全是利用网络管理控制和技术,保证计算机网络数据的保密性、完整性、合法使用性。包括计算机网络的物理性安全和罗辑性安全。物理安性全是指计算机系统设备和相关的设施等受到物理性方面的保护,以确保计算机网络中的硬件设备免于破坏、内部数据丢失等。罗辑性安全是指网络各种数据信息的完整性、保密性、合法使用性。
网络安全主要特有:保密性,信息不泄露;完整性,数据未经授权不能修改;合法使用性,授权访问,按需使用;限制性,对信息内容及传播限制的控制能力;可检测与审计性,对已出现的网络安全问题,及时提供依据与技术手段,检测、判断和解决,及时维护网络系统安全运行。
2 计算机网络应用中普遍存在的主要安全隐患和威胁
⑴互联网络的开放性引起的网络系统的不安全性。为便于更多用户最大限度的访问和使用,网络系统具有高度的开放性,在广泛应用中从某种程度上导致了计算机网络安全面临着各种安全隐患和威胁入侵。
⑵计算机病毒及其变异危险的入侵和泛滥。计算机病毒具有很强的隐蔽性、极快的繁殖能力、多种传染途径、长期潜伏性及极大的破坏力。入侵计算机网络的病毒一旦发作,极易干扰网络系统的正常运行,在很大程度上破坏磁盘重要数据、删除有关的重要文件,甚至导致整个计算机系统无法正常运行,致使网络系统处于瘫痪状态。
⑶计算机网络操作系统存在着缺陷和漏洞,导致网络安全出现问题。操作系统作为计算机网络的系统支撑软件,具有很强的功能和作用,特别是它提供了很多的管理功能,但是,由于各种原因操作系统软件本身也存有缺陷,操作系统开发设计中存在的不周密性而留下的漏洞等,使得计算机网络在一定程度上会受到病毒、黑客入侵等威胁,导致计算机网络存在着不安全隐患的可能。
⑷网络安全防线的脆弱性、局限性导致网络被侵害。防火墙是一种位于内部网络与外部网络之间的网络安全系统。是一项信息安全的防护系统,依照特定的规则,允许或是限制数据传输。它是在内部网和外部网之间、专用网与公共网之间构造的保护屏障。但是,防火墙无法解决内部网络之间的访问,所以具有一定的局限性。
⑸网络运行管理方面缺陷。计算机网络运行及安全管理缺陷,主要是由于对系统以及安全的不重视、管理不善、管理不到位,导致计算机网络遭到威胁。
⑹缺乏计算机安全评估系统。在实际应用中不注重计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,缺乏对计算机网络安全作出及时的评估与监控,导致网络安全隐患不能及时被发现处理。
3 计算机网络安全防范的主要策略方法
3.1技术性防范策略
利用网络安全技术进行防范,主要有实时监测、实时扫描、防火墙、完整性检验保护、病毒分析和系统安全管理等技术。
①实时扫描与监测。采用网络扫描工具,对最新的安全漏洞进行扫描修复。在网络服务器、Email服务器中使用安全监测系统,实时跟踪、监视,截获上传非法内容,及时采取措施。
②属性安全控制。将给定的属性与网络服务器文件、目录和设备联系起来。利用属性设置覆盖已经指定受托者指派和有效权限,保护重要的目录和文件。
③网络访问控制。配置高效防火墙,有效防止网上病毒传播。最大限度地阻止黑客攻击。利用数据加密技术,保护数据传输的正确性与安全性。加强网络权限控制, 建立网络服务器安全设置,设置口令、设置登录时间限制、非法访问者检测和关闭时间间隔,安装非法访问设备等。
④ 病毒预防与查杀。配备专业的安全高效的优秀网络杀毒软件,定期进行病毒查杀,有效提高系统的防护能力。可采用内存常驻防病毒的程序,时刻监视病毒的侵入并对磁盘进行检查。
⑤采用混合式入侵检测技术,提供实时入侵检测,采取抵御措施,防止恶意进攻。对系统安全属性进行审计检查,对系统数据完整性进行监测评估。利用审计记录,适时限制非法行为,保护系统安全。
另外,可以隐藏IP地址、关闭不必要端口、更换管理员账户、杜绝Guest账户入侵、封死黑客“后门”、删掉不必要协议、关闭“文件和打印共享”、禁止建立空连接 、关闭不必要服务、做好IE安全设置等方法。
3.2完善网络安全管理制度
建立网络智能型日志系统。记录用户登录所有操作以备日后审计核查之用。建立档案加密制度,加强设施管理,建立健全安全管理制度,验证用户的身份和权限,防止越权操作,确保网络系统安全运行。
3.3物理性安全防范对策
保证系统实体安全的物理环境条件。如温度、湿度、清洁度、腐蚀度、虫害、振动和冲击、电气干扰等,选择合适的安装场地,强化机房的安全防护。
3.4其他防护措施
篇9
2.1监测系统功能不全面。一般的安全监测并不够全面,一方面对于矿井内部的各参数的监测虽然做到了数据采集数据,但是并不能够实时的对数据变化进行监测,并不能及早的对矿井内部环境数据变化提出应对措施,使得矿井作业仍具有很大的安全风险。另一方面对于生产还做不到全方位的跟踪与监测,对于采矿过程中依然缺乏有效、及时的监测手段,不能够对生产中遇到的问题及时的解决,往往造成巨大的生命财产损失。2.2缺乏相应地管理和维护。传统的煤矿安全监测系统缺乏专业的管理和维护,没有对安全监测系统设计一个整体的框架,造成管理混乱,在遇到问题时使局面混乱不堪,造成更大的损失。传统的监测系统也做不到及时的维护,对于传统的传输方式,也就是使用信号电缆等作为连接的传输方式,虽然技术成熟但是架设电缆的成本和工作量极大,出了线路问题并不能够及时有效的解决。对于地下矿井的复杂情况,这样的监测系统会出现信号丢失、设备异常的问题,并且很难去维护,造成系统对该区域无法正常监测。2.3工作人员专业水平不高。煤矿工作人员大多为文化知识水平较低的矿工,十分缺少高水平的知识分子。一般工作人员对于煤矿生产方面具有丰富的经验,但是安全却是大多数人容易疏忽的一方面,工作人员在安全方面的专业知识水平都不高,对于一些安全方面的隐患难以发现,无法做出正确的防护应急措施。对于传统的监测系统,一般情况下工作人员也只是关注环境参数,并不注重安全检测系统是否存在问题,也不会去维护安全检测系统,而且传统安全检测系统十分依赖专业的工作人员,若工作人员专业水平不高容易造成巨大的安全隐患。
3网络安全监测系统的组成
3.1网络服务中心。网络服务中心是指一整套独立的、完整的信息处理中心。它主要包括系统服务器、WEB服务器、交换机、信息处理机、安全防护系统、动态数据库等组成。系统服务器是网络安全监测系统的核心,主要承载着各种安全监测软件。WEB服务器可以实现对矿井的远程实时监控,可以实现在任何地点进行监测。交换机的主要功能是实现各局域网的信息交换。信息处理机能够将采集反馈的信息进行处理计算,发现是否具有安全隐患。安全防护系统主要是防护整个安全监测系统的安全,防止被破坏和恶意侵入。动态数据库能够储存采集的监测数据信息,并且能够自动加以更新。3.2分站。分站在这里也可以理解为终端,它是整个网络安全监测系统的最后的组成部分。它被分布在矿井现场中,主要接收来自网络服务中心的命令,因此单片机结构完全满足需要。它能够实现的功能主要有:分辨来自服务中心的信息,出现异常信息能够及时发出警报;对网络服务中心进行信息反馈,保证分站的正常运行,一旦出现分站异常,能够及时修复。3.3数据传感器。数据传感器就相当于动物的触角,它为网络安全监测系统采集各种实时动态信息,并将这些信息以数据的形式传递到网络服务中心的信息处理机和动态数据库,一方面经过信息处理机的处理分析,另一方面储存在动态数据库中。采集不同的信息也需要不同的传感器,一般采矿井中所需要采集的信息主要是甲烷含量与温度、一氧化碳、二氧化碳的含量、主要承重墙体或框架的压力等等。
4网络技术在煤矿安全监测系统中的应用功能
4.1实时动态数据的采集。网络技术能够让安全监测系统信息化,具有快速便捷的特点,面对突发状况能够快速做出反应,并且能够提前防范和作出处理措施。信息化的标志就是动态数据的采集,能够让需要检测的信息数据化,对于煤矿开采来说,可以对矿井下的一氧化碳、二氧化碳的气体体积含量、甲烷含量与温度、承重压力等等进行数据采集。4.2储存和管理数据。信息数据的采集之后,虽然会实时的处理与做出应对措施,但也必须对数据进行储存与管理,安全监测系统不仅仅是实时的,还必须是长期的。我们通过对以往保存数据的总体分析可以总结出一些煤炭开采过程中的经验,也可以观察风险出现之前矿井内部数据的整体变化,总结出风险预兆的经验,完善安全监测系统的预警机制。4.3安全警报与防护机制。这里的安全报警与防护机制功能主要包括两大部分。第一部分是对矿区安全的报警与防护,报警设置多级报警,视情况问题的严重性会相应地作出报警,并且系统会根据问题情况和位置来为人员疏散迅速的指定安全的通道。防护机制在发出警报的同时会针对相应的突发状况作出正确的防护措施,比如进行隔离和封闭、疏通或者安排进入紧急避难场所。第二部分是对整个系统的安全防护和警报,不仅是网络防火墙,还有对整个硬件部分的实时监测,保证整个系统的畅通,并且在紧急情况下可以启动应急备用措施。
5结束语
网络技术的优势在于能更好地将不同的监测系统构建成网络,不用下矿井就能清晰地掌握各大煤矿的生产情况,从而在遇到安全隐患时能够及时反映出来,使问题得到及时解决。因此,网络技术在煤矿安全监测中的应用保障了煤矿生产的安全,提高了煤矿开采工作的效率和工作质量,具有较强的实用性。
参考文献
[1]孙晖.无线网络技术在煤矿安全监测系统设计中的应用[J].河南科技,2013.
篇10
一、入侵检测的历史
入侵检测可追溯到1986年,SRI的Dorothy首次将入侵检测的概念作为一种计算机安全防御措施提出,并建立了一个独立于系统、程序应用环境和系统脆弱性的通用入侵检测系统模型。90年代以前,SRI以及Los Alamos实验室都主要是针对主机IDS进行研究,分别开发了IDES、Haystack等入侵检测系统。1990年,UCD设计的网络安全监视器标志着入侵检测系统的研究进入网络领域。网络IDS的研究方法主要有两种:一是分析各主机的审计数据,并分析各主机审计数据之间的关系;二是分析网络数据包。由于90年代因特网的发展及通信和网络带宽的增加,系统的互连性已经有了显著提高,于是人们开始试图将主机和网络IDS集成。分布式入侵检测系统(DIDS)最早试图将基于主机的方法和网络监视方法集成在一起。可见,入侵检测系统的发展主要经历了三个阶段:主机IDS的研究、网络IDS的研究、最后将主机和网络IDS集成。
二、入侵检测的概念
入侵检测的定义为:识别针对计算机或网络资源的恶意企图和行为,并对此作出反应的过程。入侵检测系统(intrusion detection system,简称IDS)则是完成如上功能的独立系统。入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前进行拦截和响应入侵,能很好地弥补防火墙的不足,从某种意义上说是防火墙的补充。
三、入侵检测的过程分析
入侵检测的过程分为三部分:信息收集、信息分析和结果处理
信息收集:入侵检测的第一步是信息收集,内容包括系统、网络、数据及用户活动的状态和行为。而且,需要在计算机网络系统中的若干不同关键点的不同网段和不同主机收集信息,这除了尽可能地扩大检测范围外,还有一个重要的因素就是从一个来源的信息有可能看不出一点,但是从几个来源的信息的不一致性却是可疑行为或入侵的最好标识。入侵检测利用的信息一般来自以下四个方面:系统和网络日志文件;目录和文件中的不期望的改变;程序执行中的不期望行为;物理形式的入侵信息。
信息分析:对上述四类收集到的信息,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。
结果处理:当检测到入侵,就产生预先定义的响应,也可采取相应的措施,可以是重新配置路由器或防火墙、终止进程、切断连接、改变文件属性,也可以只是简单的警告。
四、入侵检测的分类
(一)按照检测原理划分
对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上分为两类:基于异常行为的入侵检测和基于特征的入侵检测。其中,基于特征的入侵检测又叫误用检测。
1.基于异常行为的入侵检测
基于异常行为的入侵检测技术则是先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件校验等,然后将系统运行时的数值与所定义的正常情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的正常情况,对用户要求比较高。其优点是 :具有抽象系统正常行为从而监测系统异常行为的能力,这种能力不受系统以前是否知道这种入侵与否的限制,所以能够检测新的入侵行为。其缺点是:若入侵者了解到了检测规律,可使用逐渐改变系统指标的方法逃避检测;另外检测效率也不高,检测时间较长。
2.基于特征的入侵检测
基于特征的入侵检测是指将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。该过程可以很简单,如通过字符串配以寻找一个简单的条目或指令;也可以很复杂,如利用正规的数学表达式来表示安全状态的变化。一般来讲,一种进攻模式可以用一个过程或一个输出来表示。该方法的一大优点是只需收集相关的数据集合,显著减少系统负担,且技术已相当成熟,检测准确率和效率都相当高。但是,该方法存在的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。
(二)按照检测对象划分
按照检测对象划分,入侵检测一般可分为主机型、网络型两大类。
1.基于主机的入侵检测系统
基于主机的入侵检测系统通常是安装在被重点检测的主机之上,主要是对该主机的网络实时连接以及系统审计日志进行智能分析和判断。如果其中主体活动十分可疑,就会向系统管理员报警或者做出适当的响应。
主机入侵检测系统的优点:
主机入侵检测系统对分析可能的攻击行为非常有用。举例来说,有时候它除了指出入侵者试图执行一些危险的命令之外,还能分辨出入侵者干了什么事:他们运行了什么程序、打开了那些文件、执行了那些系统调用。
主机入侵检测系统通常情况下比网络入侵检测系统误报率要低,因为检测在主机上运行的命令序列比监测网络流更简单,系统的复杂性也少得多。
主机入侵检测系统的缺点:
主机入侵检测系统安装在我们需要保护的设备上。举例来说,当一个数据库服务器要保护时,就要在服务器本身上安装入侵检测系统,这会降低应用系统的效率。
主机入侵检测系统的另一个问题是它依赖于服务器固有的日志与监视能力。如果服务器没有配置日志功能,则必需重新配置,这将会给运行中的业务系统带来不可预见的性能影响。
2.基于网络的入侵检测系统
基于网络的入侵检测系统以网络包作为分析数据源。它通常利用一个工作在混杂模式下的网卡来实时监视并分析通过网络的数据流。它的分析模块通常使用模式匹配、统计分析等技术来识别攻击行为。一旦检测到了攻击行为,IDS的响应模块就做出适当的响应。比如报警、切断相关用户的网络连接等。不同入侵检测系统在实现时采用的响应方式也可能不同,但通常都包括通知管理员、切断连接、记录相关的信息以提供必要的法律依据等。
网络入侵检测系统的优点:
网络入侵检测系统能够检测那些来自网络的攻击,它能够检测到超过授权的非法访问。
一个网络入侵检测系统不需要改变服务器等主机的配置。由于它不会在业务系统的主机中安装额外的软件,从而不会影响这些机器CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。
网络入侵检测系统近年内有向专门的设备发展的趋势,安装这样的一个网络入侵检测系统非常便宜,只需将定制的设备接上电源,做很少一些配置,将其连接到网络上即可。
网络的入侵检测系统的弱点:
网络入侵检测系统只检查它直接连接的网段通讯,不能检测在不同网段的网络包,在使用交换以太网的环境中就会出现监测范围的局限。而安装多台网络入侵检测系统的传感器会使部署整个系统的成本大大增加。
网络入侵检测系统为了性能目标通常采用特征检测的方法,它可以检测出普通的一些攻击,而很难实现一些复杂的需要大量计算与分析时间的攻击监测。
五、入侵检测技术的发展趋势
在入侵检测技术发展的同时,入侵技术也在更新,黑客组织已经将如何绕过入侵检测系统或攻击入侵检测系统作为研究重点。因此,从主体上讲,目前除了完善常规的、传统的技术外,入侵检测技术应重点加强与统计分析相关技术的研究。许多学者在研究新的检测方法,如采用自动的主动防御方法,将免疫学原理应用到入侵检测的方法等,其主要发展方向可以概括为:
(1)式入侵检测。这个概念有两层含义:第一层,即针对式网络攻击的检测方法;第二层,即使用分布式的方法来检测分布式的攻击,其中的关键技术为检测信息的协同处理与入侵攻击的全局信息的提取。式系统是现代IDS主要发展方向之一,它能够在数据收集、入侵分析和自动响应方面最大限度地发挥系统资源的优势,其设计模型具有很大的灵活性。
(2)智能化入侵检测。即使用智能化方法与手段来进行入侵检测。所谓的智能化方法,现阶段常用的有神经网络、遗传算法、模糊技术、免疫原理等方法,这些方法常用于入侵特征的辨识与泛化,利用专家系统的思想来构建IDS也是常用的方法之一。
(3)网络安全技术相结合。结合防火墙、PKIX、安全电子交易等网络安全技术与电子商务技术,提供完整的网络安全保障。
六、总结
入侵检测技术尽管是计算机网络安全的重要组成部分,但它不是一个完全的计算机网络系统安全解决方案,它不能替代其他安全技术如:访问控制、身份识别与认证、加密、防火墙、病毒的检测与清除等的功能。但可以将它与其他安全技术、如防火墙技术、安全网管技术等增强协作,以增加其自身的动态灵活反应及免疫能力,为我们提供更加安全的网络环境。
参考文献:
[1]姚小兰.网络安全管理与技术防护[M].清华大学出版社,2002,4.
[2]戴英侠.系统安全与入侵检测[M].北京理工大学出版社,2002,3.
[3]唐正军,李建华.入侵检测技术[M].清华大学出版社,2002,5.
篇11
入侵检测是一种网络安全防御技术,其可以部署于网络防火墙、访问控制列表等软件中,可以检测流入到系统中的数据流,并且识别数据流中的网络包内容,判别数据流是否属于木马和病毒等不正常数据。目前,网络安全入侵检测技术已经诞生了多种,比如状态检测技术和深度包过滤技术,有效提高了网络安全识别、处理等防御能力。
2 “互联网+”时代网络安全管理现状
目前,我国已经进入到了“互联网+”时代,互联网已经应用到了金融、民生、工业等多个领域。互联网的繁荣为人们带来了许多的便利,同时互联网安全事故也频频出现,网络病毒、木马和黑客攻击技术也大幅度改进,并且呈现出攻击渠道多样化、威胁智能化、范围广泛化等特点。
2.1 攻击渠道多样化
目前,网络设备、应用接入渠道较多,按照内外网划分为内网接入、外网接入;按照有线、无线可以划分为有线接入、无线接入;按照接入设备可以划分为PC接入、移动智能终端接入等多种类别,接入渠道较多,也为攻击威胁提供了较多的入侵渠道。
2.2 威胁智能化
攻击威胁程序设计技术的提升,使得病毒、木马隐藏的周期更长,行为更加隐蔽,传统的网络木马、病毒防御工具无法查杀。
2.3 破坏范围更广
随着网络及承载的应用软件集成化增强,不同类型的系统管理平台都通过SOA架构、ESB技术接入到网络集群平台上,一旦某个系统受到攻击,病毒可以在很短的时间内传播到其他子系统,破坏范围更广。
3 “互联网+”时代网络安全入侵检测功能设计
入侵检测业务流程包括三个阶段,分别是采集网络数据、分析数据内容和启动防御措施,能够实时预估网络安全防御状况,保证网络安全运行,如图1所示。
网络安全入侵检测过程中,为了提高入侵检测准确度,引入遗传算法和BP神经网络,结合这两种数据挖掘算法的优势,设计了一个遗传神经网络算法,业务流程如下:
(1)采集网络数据,获取数据源。
(2)利用遗传神经网络识别数据内容,对数据进行建模,将获取的网络数据包转换为神经网络能够识别的数学向量。
(3)使用已知的、理想状态的数据对遗传神经网络进行训练。
(4)使用训练好的遗传神经网络对网络数据进行检测。
(5)保存遗传神经网络检测的结果。
(6)网络安全响应。
遗传神经网络在入侵检测过程中包括两个阶段,分别是训练学习阶段和检测分析阶段。
(1)训练学习阶段。遗传神经网络训练学习可以生成一个功能完善的、识别准确的入侵检测模型,系统训练学习流程如下:给定样本库和期望输出参数,将两者作为遗传神经网络输入参数,学习样本中包含非常典型的具有攻击行为特征的样本数据和正常数据,通过训练学习得到的遗传神经网络可以与输入的期望结果进行比较和分析,直到期望输出的误差可以达到人们的期望值。
(2)检测分析阶段。遗传神经网络训练结束之后,使用权值的形式将其保存起来,将其应用到实际网络入侵检测系统,能够识别正常行为或异常行为。
4 结束语
互联网的快速发展和普及为人们的工作、生活和学习带来便利,但同时也潜在着许多威胁,采用先进的网络安全防御技术,以便提升网络的安全运行能力。入侵检测是网络安全主动防御的一个关键技术,入侵检测利用遗传算法和BP神经网络算法优势,可以准确地构建一个入侵检测模型,准确地检测出病毒、木马数据,启动病毒木马查杀软件,清除网络中的威胁,保证网络正常运行。
参考文献
[1]徐振华.基于BP神经网络的分布式入侵检测模型改进算法研究[J].网络安全技术与应用,2016,24(2):111-112.
[2]刘成.试论入侵检测技术在网络安全中的应用与研究[J].网络安全技术与应用,2016,24(2):74-75.
[3]周立军,张杰,吕海燕.基于数据挖掘技术的网络入侵检测技术研究[J].现代电子技术,2016,18(6):121-122.
篇12
互联网对于人们有着很大帮助,在方便人们生活的同时,也给社会发展创造了新的契机,对人们的工作生活具有非常积极的意义。随着计算机网络的飞速发展和应用,人们生活更加便捷,但是在这种环境下,信息安全逐渐面临着严重的威胁和挑战。我国当前的局域网安全效果较为低下,安全问题多发,如何提高局域网维护中的网络安全效果及硬件运行效果已经成为提高局域网可靠性、安全性的关键。
1 局域网中存在的安全问题
当前局域网中存在的安全问题主要包括以下几方面。
1.1 局域网病毒问题。病毒是当前影响计算机信息安全的最主要因素。计算机病毒不仅可以导致局域网软件硬件出现损坏,降低局域网的运行效果,还可以导致局域网的数据信息泄露,造成局域网安全性、可靠性大幅降低。当前导致局域网病毒传播的途径主要包括:(1)U盘、读卡器传播。部分人员在进行局域网使用的过程中将感染病毒的U盘、读卡器等直接插入到局域网计算机中,导致病毒通过计算机向局域网传播;(2)内外网切换。内外网在进行切换的过程中很容易造成计算机感染病毒,导致计算机数据丢失。与此同时,上述病毒也可以通过计算机传播到局域网中。
1.2 黑客问题。随着当前计算机技术的不断发展和深入,黑客现象逐渐增多,黑客攻击率逐渐上升,已经逐渐成为影响局域网安全运行的重要因素。当前的黑客攻击技术已经逐渐提高,相关资料显示:目前世界上存在几十万个黑客网站,这些黑客网站将黑客攻击的方法及常用攻击软件进行详细讲解,直接造成系统风险上升。但是在这种环境背景下,局域网并没有建立特殊的局域网黑客防攻击系统,没有对局域网安全维护过程中的安全防护技术水平进行提升,在很大程度上制约了局域网发展效果。
1.3 网络漏洞。因特网具有非常好的开放性和共享效果,在当前TCP/IP协议中,相关人员没有建立合理网络安全机制,没有对网络安全质量、安全性能进行全方面监督和控制,直接造成网络安全效果降低。为了满足用户对软件的需求,部分商家在没有对软件系统进行完善处理的情况下就开始将软件进行投产、使用,造成软件中存在诸多漏洞,导致局域网的安全性大打折扣。除此之外,部分服务器中的漏洞也在很大程度上影响着局域网的安全效果,造成局域网受到攻击的可能性提高。
2 局域网硬件维护
在对局域网硬件进行维护的过程中,相关人员要对局域网主要内容进行合理划分,对局域网网卡、网络连线、网络设备、计算机主机等的控制效果进行强化。
2.1 网卡
网卡可以将计算机与网络有效结合在一起,是实现局域网计算机应用的基础。在对网卡进行维护的过程中,相关人员要对网卡的操作系统进行设定,根据网卡的具体资料、信息正确完成驱动的安装。要保证局域网中的计算机操作系统与网卡一致,设置正确的IP地址、默认网关、DNS服务器地址、子网掩码等,完成对网卡的驱动。当完成上述操作后网络能够正常使用后则表明网卡连接良好,当无法正常使用时可以对设备资源冲突进行检查。
2.2 局域网连线
局域网在进行网络连线的过程中最好选取通讯效果较好的双绞线。连接的过程中要保证双绞线的连接方式正确,要尽量将双绞线原理强电路线路及强电磁设备,降低外界因素对局域网网络信号的影响。要对传输的距离、速度、环境等进行分析,对传输布线方式进行明确。
2.3 局域网连接设备
当前局域网的连接设备主要包括集线器、交换机、路由器。在对连接设备进行维护的过程中要对上述设备的运行状态进行控制,对设备的综合质量及设备的主体运转效果进行实时监测,确保从根本上提高连接设备的运转水平。要对设备中的闪烁状况进行合理分析,当灯光显示常亮时,则数据包在网络中存在阻塞现象。相关人员要针对上述状况对当前局域网硬件设备可能存在的问题进行分析,对上述问题及时进行处理。
2.4 计算机主机
作为计算机运行、操作的核心,计算机主机要尽量选取运转速度较快、容量较大的硬盘。相关人员要对硬盘接口状况进行合理分析,对硬盘接口数据传输速度进行控制,要注意对硬件传输过程中的静电伤害指数进行把握,从本质上提高硬件维护质量效果。
3 局域网安全维护措施
3.1 局域网防火墙设置
防火墙技术可以在很大程度上改善网络资源的整体管理效果,降低可能够出现的网络安全问题,对我国当前的计算机网络发展具有非常好的促进效果。在进行网络访问的过程中,防火墙技术可以有效提高对网络访问地点、人员等的控制效果,降低出现的非法人员访问风险,已经成为提高局域网安全的重要措施。实施局域网防火墙技术主要包括对局域网中的源地址、目标地址、原始端口、目标端口等进行全面监测,对可能出现的问题及时进行控制,降低风险发生率。防火墙设置的过程中,相关人员要对防火墙规则进行合理设置,对防火墙数据进行对比,保证数据符合实际操作要求后才能够实施运行。
3.2 局域网安全策略设置
当前的局域网安全策略设置主要包括物理安全设置和访问控制设置。物理安全设置过程中,相关人员要对网络环境进行全面分析,对计算机硬件、网络设施的防护力度进行强化,将人为、自然对其的损害降到最低。设置物理策略的过程中,相关人员要对IP地址进行隐藏,对计算机中的服务器进行控制,降低可能存在的非法偷窃、破坏等。访问控制设置的过程中,相关人员要建立合理安全防护措施,建立安全访问策略,降低可能存在的黑客攻击风险性。要对局域网中的网访问、操作权限、目录安全、属性安全、网络服务器安全、网络监测以及防火墙这七个领域内容进行拓展和深化,改善局域网的安全性指标。
3.3 实施病毒防治
安装网络杀毒软件可以有效提高计算机局域网的安全系数,提高计算机病毒控制效果。因此,相关人员要对计算机局域网设置安全杀毒软件,对存在的病毒进行防治。要建立完善的杀毒管理系统,对计算机中出现的病毒进行“记忆”,降低同类病毒再次入侵可能导致的风险。要尽量选取杀毒软件,定时对软件杀毒库进行更新,保证软件的总体安全性。与此同时,局域网要建立杀毒维护机制,对系统的风险指数进行评估,有效提高系统防毒效果。
3.4 强化人员管理
在进行局域网管理的过程中,要对人员局域网安全意识进行全面提升,对局域网中的网络安全及硬件维护措施进行教育,提高人员的管理技术水平。要对局域网维护人员进行定期培训,对人员培训效果进行考核,确定人员符合局域网维护管理要求后方可上岗。
4 总结
局域网的建立在便利人们日常生活工作时,也面临着各种不同的隐患威胁。机密泄露、数据丢失、网络滥用等安全威胁在人们使用网络时对计算机用户造成巨大损失。相关人员要对计算机环境空间进行控制,针对局域网的外部环境空间对工作环节内容进行设置,提高操作局域网的运转速度及安全质量。
参考文献:
[1]马一楠.浅析计算机局域网的安全保密与管理措施[J].价值工程,2010,29(27):90-91.
[2]苏佳,郝岩君,刘文瑾.浅析计算机局域网网络的安全建设[J].计算机光盘软件与应用,2010(13):89-90.
篇13
1 物理安全措施和检测方法
物理安全是信息系统安全中的基础,如果无法保证实体设备的安全,就会使计算机设备遭到破坏或是被不法分子入侵,计算机系统中的物理安全,首先要采取有效的技术控制手段来控制接触计算机系统的人员,确保计算机系统物理环境的安全;其次要采取是设备标记、计算机设备维护以及机房防盗等安全措施,确保计算机设备的安全。另外,通信线路是网络信息系统正常运行的信息管道,物理安全还包括通信线路实体的安全。检测网络信息系统物理安全的主要方法是现场检查、方案审查以及调查问卷检查等。
2 网络安全措施及检测方法
网络的开放性带来了方便的可用性,但也使其更容易受到外界的攻击和威胁。入侵者可以利用系统中的安全漏洞,采用恶意程序来攻击网络,篡改、窃取网络信息,从而导致网络瘫痪、系统停止运行。在网络维护过程中,应采用合适的检测手段,采用严格的措施与网络攻防行为对抗,保障网络安全。检测方法可从下面三个角度考虑。
2.1 网络结构安全要求
网络信息系统为了保证内部网络拓扑信息不被非法获得,在不对性能造成影响的前提下,采用动态地址映射隔离内部网络;在网络信息系统内部采用使用加密设备以及划分VLAN的方法来防止非法窃听;采取监控、隔离的措施来保护重要的服务器。网络结构安全可以采取方案审查和现场检查的方法来检测网络信息系统网络结构是否合理,是否安全。
2.2 网络系统设备安全要求
网络系统的网络设备包括防火墙、入侵检测系统、以及安全评估系统等。1)防火墙。防火墙的抗攻击能力特别强,它是不同网络以及网络安全域信息交换的唯一出入口,在检测网络信息系统安全时,需检测防火墙功能是否正常,包括:网络数据包过滤功能、访问控制功能、网络访问行为功能以及安全审计、安全告警功能;2)路由器。路由器的检测主要包括对其管理功能的检测以及基本功能的检测,路由器是否具备路由加密功能、访问控制功能、审计数据生成功能以及身份鉴别等功能,是否只有授权的管理员才能对路由器进行管理;3)入侵检测系统。入侵检测系统可以它可以协助系统对付网络攻击,主动保护自己免受攻击,使信息安全基础的结构更加的完整。入侵检测系统的检测主要包括:实时监测网络上的数据流,分析处理和过滤生成的审计数据;联动功能和自动响应功能是否正常;身份认识功能是否合理有效,什么权限的授权人员才有资格设置入侵管理规则,才能查阅、统计、管理以及维护日志记录,其他人不能任意的更改或删除日志记录;4)病毒防范系统。病毒防范系统应保证以下功能正常运行:病毒防范功能、病毒特征库更新功能以及审计数据生成与管理。病毒防范系统安全检测包括:系统是否能控制病毒侵入途径,控制并阻断病毒在系统内传播;系统是否能在病毒侵入时应及时的隔离、清除病毒,在日志上详细记录病毒时间的发生及处理过程;病毒特征库是否定期更新,定期统计和分析病毒的相关日志记录,及时的对病毒防范策略进行调整;5)漏洞扫描仪。漏洞扫描仪可定期扫描系统,发现系统漏洞,防范于未然。系统漏洞信息具有双面性,维护人员尽早发现它可采取措施填补,不法份子也可利用它搞破坏。在检测网络信息系统的安全时,应考虑到系统安全设备中是否包括有安全漏洞扫描系统,只有授权人员才能对漏洞扫描器进行查阅、管理、统计、维护扫描报告,只有授权人员才能制定扫描规则,比如说定义攻击类型、标准服务类型以及IP地址,授权使用者要定期的更新扫描特征数据库,并及时的调整安全策略,更新反病毒数据库或设置更高的保护级别。6)安全审计系统。审计数据是系统根据设置的审计规则产生的,审计系统应具备审计查阅功能、选择性审计功能。只有授权人才有权查阅审计系统的日志记录;采取加密保护措施来确保日志的安全,任何人不得随意更改日志记录。
2.3 网络系统可用性要求
网络系统的可用性是网络信息系统安全要求的重要组成部分,保证网络系统安全的技术手段有:网络冗余、技术方案验证、网络管理和监控等方面。其中,网络冗余是解决网络故障的重要措施,备份重要的网络设备和网络线路,实时监控网络的运行状态,一旦网络出现故障或是信息流量突变可以及时的切换分配,确保网络的正常运行。我们应适当的采用网络监控系统、网络管理系统这些网络管理和监控手段,或是运用网络故障发现、网络异常报警等功能来确保网络运行的安全。
3 运行安全措施和检测方法
信息系统的安全与运行密不可分,网络信息系统的运行安全主要包括以下几个方面的内容:
3.1 备份与恢复
为了使数据保持一致和完整,需要对网络系统的数据进行备份,以此来确保整体网络系统数据的安全。备份和恢复的检测方案是:1)如果系统的硬件或存储媒体发生故障,使用系统自带的备份功能,进行单机备份,然后将数据存储到其他存储设备;2)使用经过认证的备份软件进行数据备份。在计算机信息系统中,系统应能提供定时的自动备份,备份的自动化,降低由维护员的操作带来的风险;在自动备份的过程中,如果出现异常情况,可自动报警;为了确保备份的实时性,应该进行事务跟踪;应该指派专人来负责备份和恢复;应按照数据等级对备份数据进行分级管理;使用的备份软件应该先经过认证再进行数据备份,并能够与操作系统兼容。3)在建立系统时要进行设备备份冗余备份。局域网内存在备份服务器,备份的数据保存在本地和异地;为了确保备份的高效性,要采用多个磁带机并行的方法共同执行的方法;采用RAID等技术,确保备份的容错性。
3.2 恶意代码
恶意代码是指没有作用却会带来危险的代码。恶意代码本身是程序,通过执行可能会利用网络信息系统的漏洞来攻击和破坏系统。处理恶意代码的类别有两种:1)系统应审查从非安全途径,比如网络、光盘等途径获取的文件的安全;一旦发现恶意代码,要及时的采取有效措施最大限度的清除恶意代码;2)系统应审查所有从外界获取的文件;在一定范围内建立防恶意代码体系,具有防恶意代码工具,在造成损失之前彻底清除恶意代码。
3.3 入侵检测
入侵检测可以实时保护和防范网络恶意攻击以及误操作,它能够提前拦截和响应系统的入侵。入侵检测应保证在线有效运行:1)可分析处理和过滤安全事件报警记录,全方位的反映系统的安全情况;2)支持用户根据系统安全需求定义用户规则模板;3)能实时监测系统活动,寻找敏感或可疑的系统活动;4)和防火墙机及其他网络设备联动,实施阻断连接。
3.4 应急响应
应急响应的目的是在发生紧急事件或是安全事件时,确保系统不中断或紧急恢复。应急响应方案应包括的措施有:1)能够在发生安全事件或是紧急事件时及时的做出影响分析,并组成应急小组,在法定时间内对发生的事件做出响应;2)具有完善的应急计划和多种切实可行的备选方案,要有由外地和本地专家组成的应急小组,在法定时间内对发生的事件做出响应。
3.5 系统维护
维护的目的是确保系统的正常运行,减少安全风险,不同信息系统的安全要求不同,其维护安全的要求也会不同,可以分这几种:一种是对所有系统进行一般性的检测和维护,这是几乎所有计算机信息系统都需注意到的问题。另一种是对特殊的设备进行特别维护,对特殊设备进行维护,要针对特殊设备自身的特点进行。无论是一般性的检测和维护,还是特殊设备的特殊维护,在维护过程中,都要考虑到可能造成数据的丢失的问题,并提出相应的解决方案,使系统具有完善的维护设备。
4 系统软件安全措施及检测方法
软件安全是网络信息安全应考虑的一部分。软件安全是指确保计算机软件的完整性以及不被破坏或是泄漏。软件的完整性指的是系统应用软件、数据库管理软件等相关资料的完整性,系统软件在保证网络系统正常运行中发挥着重要的作用。
4.1 系统软件安全检查与验收
定期检查软件,对软件进行有效管理,定期的检查是为了及时的发现安全隐患,针对存在的问题来适当的改进现行的软件,以保证软件的安全。
在正式对软件进行加载之前,应该先检测软件,确定软件和其他应用软件之间是否兼容,检测人员必须对检测结果的真实性、准确性负责,对检测软件的结果应做好完整的记录。
4.2 软件安全的检测方法
软件安全的检测方法有两种:双份比较法和软件安全设置支持系统法。双份比较法是指在计算机中安装两份软件,一份运行,一份备份,当运行的软件出现问题影响到系统的正常运行时,就运行备份软件。比较这两个软件,如果备份软件也在运行中出现问题,则说明该软件存在造成网络信息系统出现故障的隐患,面临着安全的威胁;如果备份软件在运行过程中是正常的,就将备份软件复制一份,再进行相同的检测。
5 应用安全措施及检测方法
网络信息系统的安全因素是动态变化的,其中,应用安全指的是解决用户在应用业务程序过程中的安全问题。应用系统的服务将网络用户连接起来,一般包括电子邮件服务、FTP服务、WWW服务、以及文件共享等应用,无论信息的传递,还是信息的共享,在检测网络信息系统的安全时,必须对网络和信息系统的安全性进行测试。
5.1 电子邮件服务
电子邮件服务安全可以借助病毒防火墙等工具,查杀和过滤病毒,过滤收发电子邮件中可能隐藏的对邮件客户端形成危害的恶意代码;安装电子邮件过滤工具,以有效防御拒绝服务攻击,比如说垃圾邮件或是电子邮件炸弹等;应使服务器只提供电子邮件服务,并安装电子邮件服务检测引擎。
5.2 FTP服务
FTP服务器的应采取的安全措施是:应该在FTP服务器中安装检测引擎;应该使用强鉴别机制来认证FTP的用户身份;应该使用安全工具来保护FIP会话;应加密FTP的数据传输;采取专机专用的形式;另外,对FTP服务器的访问要进行日志审计。
5.3 WWW服务
WWW服务是目前应用最广的一种基本互联网应用,WWW服务的安全措施包括服务器安全状态、服务器操作系统平台、服务器配置以及服务器软件等方面,在查找、检索、浏览及添加信息时,应使用网页防篡改工具来实时监测和刷新WWW服务器的内容。
参考文献:
[1]叶里莎,网络信息系统安全检测方案设计[D].四川大学,2004(9).
[2]王永刚,浅析网络信息系统技术安全与防范[J].科技创新与应用,2012(4).
[3]赵军勇,网络信息系统技术安全与防范[J].视听界,2011(8).
[4]李曼、台飞,网络信息系统技术安全与防范[J].科技风,2009(6).
[5]张茹冰,网络信息系统技术安全与防范[J].计算机光盘软件与应用,2012(2).