時間:2022-03-16 18:03:44
序論:在您撰寫數(shù)據(jù)安全論文時,參考他人的優(yōu)秀作品可以開闊視野,小編為您整理的7篇范文,希望這些建議能夠激發(fā)您的創(chuàng)作熱情,引導您走向新的創(chuàng)作高度。
關鍵詞:無線網(wǎng)絡;數(shù)據(jù)安全;思考
一、無線網(wǎng)絡安全問題的表現(xiàn)
1.1插入攻擊插入攻擊以部署非授權(quán)的設備或創(chuàng)建新的無線網(wǎng)絡為基礎,這種部署或創(chuàng)建往往沒有經(jīng)過安全過程或安全檢查??蓪尤朦c進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內(nèi)部網(wǎng)絡。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
1.2漫游攻擊者攻擊者沒有必要在物理上位于企業(yè)建筑物內(nèi)部,他們可以使用網(wǎng)絡掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網(wǎng)絡,這種活動稱為“wardriving”;走在大街上或通過企業(yè)網(wǎng)站執(zhí)行同樣的任務,這稱為“warwalking”。
1.3欺詐性接入點所謂欺詐性接入點是指在未獲得無線網(wǎng)絡所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開已安裝的安全手段,創(chuàng)建隱蔽的無線網(wǎng)絡。這種秘密網(wǎng)絡雖然基本上無害,但它卻可以構(gòu)造出一個無保護措施的網(wǎng)絡,并進而充當了入侵者進入企業(yè)網(wǎng)絡的開放門戶。
1.4雙面惡魔攻擊這種攻擊有時也被稱為“無線釣魚”,雙面惡魔其實就是一個以鄰近的網(wǎng)絡名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然后竊取個別網(wǎng)絡的數(shù)據(jù)或攻擊計算機。
1.5竊取網(wǎng)絡資源有些用戶喜歡從鄰近的無線網(wǎng)絡訪問互聯(lián)網(wǎng),即使他們沒有什么惡意企圖,但仍會占用大量的網(wǎng)絡帶寬,嚴重影響網(wǎng)絡性能。而更多的不速之客會利用這種連接從公司范圍內(nèi)發(fā)送郵件,或下載盜版內(nèi)容,這會產(chǎn)生一些法律問題。
1.6對無線通信的劫持和監(jiān)視正如在有線網(wǎng)絡中一樣,劫持和監(jiān)視通過無線網(wǎng)絡的網(wǎng)絡通信是完全可能的。它包括兩種情況,一是無線數(shù)據(jù)包分析,即熟練的攻擊者用類似于有線網(wǎng)絡的技術(shù)捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數(shù)據(jù)一般會包含用戶名和口令。攻擊者然后就可以用所捕獲的信息來冒稱一個合法用戶,并劫持用戶會話和執(zhí)行一些非授權(quán)的命令等。第二種情況是廣播包監(jiān)視,這種監(jiān)視依賴于集線器,所以很少見。
二、保障無線網(wǎng)絡安全的技術(shù)方法
2.1隱藏SSIDSSID,即ServiceSetIdentifier的簡稱,讓無線客戶端對不同無線網(wǎng)絡的識別,類似我們的手機識別不同的移動運營商的機制。參數(shù)在設備缺省設定中是被AP無線接入點廣播出去的,客戶端只有收到這個參數(shù)或者手動設定與AP相同的SSID才能連接到無線網(wǎng)絡。而我們?nèi)绻堰@個廣播禁止,一般的漫游用戶在無法找到SSID的情況下是無法連接到網(wǎng)絡的。需要注意的是,如果黑客利用其他手段獲取相應參數(shù),仍可接入目標網(wǎng)絡,因此,隱藏SSID適用于一般SOHO環(huán)境當作簡單口令安全方式。
2.2MAC地址過濾顧名思義,這種方式就是通過對AP的設定,將指定的無線網(wǎng)卡的物理地址(MAC地址)輸入到AP中。而AP對收到的每個數(shù)據(jù)包都會做出判斷,只有符合設定標準的才能被轉(zhuǎn)發(fā),否則將會被丟棄。這種方式比較麻煩,而且不能支持大量的移動客戶端。另外,如果黑客盜取合法的MAC地址信息,仍可以通過各種方法適用假冒的MAC地址登陸網(wǎng)絡,一般SOHO,小型企業(yè)工作室可以采用該安全手段。
2.3WEP加密WEP是WiredEquivalentPrivacy的簡稱,所有經(jīng)過WIFI認證的設備都支持該安全協(xié)定。采用64位或128位加密密鑰的RC4加密算法,保證傳輸數(shù)據(jù)不會以明文方式被截獲。該方法需要在每套移動設備和AP上配置密碼,部署比較麻煩;使用靜態(tài)非交換式密鑰,安全性也受到了業(yè)界的質(zhì)疑,但是它仍然可以阻擋一般的數(shù)據(jù)截獲攻擊,一般用于SOHO、中小型企業(yè)的安全加密。
2.4AP隔離類似于有線網(wǎng)絡的VLAN,將所有的無線客戶端設備完全隔離,使之只能訪問AP連接的固定網(wǎng)絡。該方法用于對酒店和機場等公共熱點HotSpot的架設,讓接入的無線客戶端保持隔離,提供安全的Internet接入。
2.5802.1x協(xié)議802.1x協(xié)議由IEEE定義,用于以太網(wǎng)和無線局域網(wǎng)中的端口訪問與控制。802.1x引入了PPP協(xié)議定義的擴展認證協(xié)議EAP。作為擴展認證協(xié)議,EAP可以采用MD5,一次性口令,智能卡,公共密鑰等等更多的認證機制,從而提供更高級別的安全。
2.6WPAWPA即Wi-Fiprotectedaccess的簡稱,下一代無線規(guī)格802.11i之前的過渡方案,也是該標準內(nèi)的一小部分。WPA率先使用802.11i中的加密技術(shù)-TKIP(TemporalKeyIntegrityProtocol),這項技術(shù)可大幅解決802.11原先使用WEP所隱藏的安全問題。很多客戶端和AP并不支持WPA協(xié)議,而且TKIP加密仍不能滿足高端企業(yè)和政府的加密需求,該方法多用于企業(yè)無線網(wǎng)絡部署。
2.7WPA2WPA2與WPA后向兼容,支持更高級的AES加密,能夠更好地解決無線網(wǎng)絡的安全問題。由于部分AP和大多數(shù)移動客戶端不支持此協(xié)議,盡管微軟已經(jīng)提供最新的WPA2補丁,但是仍需要對客戶端逐一部署。該方法適用于企業(yè)、政府及SOHO用戶。
2.802.11iIEEE正在開發(fā)的新一代的無線規(guī)格,致力于徹底解決無線網(wǎng)絡的安全問題,草案中包含加密技術(shù)AES(AdvancedEncryptionStandard)與TKIP,以及認證協(xié)議IEEE802.1x。盡管理論上講此協(xié)議可以徹底解決無線網(wǎng)絡安全問題,適用于所有企業(yè)網(wǎng)絡的無線部署,但是目前為止尚未有支持此協(xié)議的產(chǎn)品問世。
電子數(shù)據(jù)安全是建立在計算機網(wǎng)絡安全基礎上的一個子項安全系統(tǒng),它既是計算機網(wǎng)絡安全概念的一部分,但又和計算機網(wǎng)絡安全緊密相連,從一定意義上講,計算機網(wǎng)絡安全其實質(zhì)即是電子數(shù)據(jù)安全。國際標準化組織(ISO)對計算機網(wǎng)絡安全的定義為:“計算機系統(tǒng)有保護計算機系統(tǒng)的硬件、軟件、數(shù)據(jù)不被偶然或故意地泄露、更改和破壞?!睔W洲幾個國家共同提出的“信息技術(shù)安全評級準則”,從保密性、完整性和可用性來衡量計算機安全。對電子數(shù)據(jù)安全的衡量也可借鑒這三個方面的內(nèi)容,保密性是指計算機系統(tǒng)能防止非法泄露電子數(shù)據(jù);完整性是指計算機系統(tǒng)能防止非法修改和刪除電子數(shù)據(jù);可用性是指計算機系統(tǒng)能防止非法獨占電子數(shù)據(jù)資源,當用戶需要使用計算機資源時能有資源可用。
二、電子數(shù)據(jù)安全的性質(zhì)
電子數(shù)據(jù)安全包括了廣義安全和狹義安全。狹義安全僅僅是計算機系統(tǒng)對外部威脅的防范,而廣義的安全是計算機系統(tǒng)在保證電子數(shù)據(jù)不受破壞并在給定的時間和資源內(nèi)提供保證質(zhì)量和確定的服務。在電子數(shù)據(jù)運行在電子商務等以計算機系統(tǒng)作為一個組織業(yè)務目標實現(xiàn)的核心部分時,狹義安全固然重要,但需更多地考慮廣義的安全。在廣義安全中,安全問題涉及到更多的方面,安全問題的性質(zhì)更為復雜。
(一)電子數(shù)據(jù)安全的多元性
在計算機網(wǎng)絡系統(tǒng)環(huán)境中,風險點和威脅點不是單一的,而存在多元性。這些威脅點包括物理安全、邏輯安全和安全管理三個主要方面。物理安全涉及到關鍵設施、設備的安全和硬件資產(chǎn)存放地點的安全等內(nèi)容;邏輯安全涉及到訪問控制和電子數(shù)據(jù)完整性等方面;安全管理包括人員安全管理政策、組織安全管理政策等內(nèi)容。電子數(shù)據(jù)安全出現(xiàn)問題可能是其中一個方面出現(xiàn)了漏洞,也可能是其中兩個或是全部出現(xiàn)互相聯(lián)系的安全事故。
(二)電子數(shù)據(jù)安全的動態(tài)性
由于信息技術(shù)在不斷地更新,電子數(shù)據(jù)安全問題就具有動態(tài)性。因為在今天無關緊要的地方,在明天就可能成為安全系統(tǒng)的隱患;相反,在今天出現(xiàn)問題的地方,在將來就可能已經(jīng)解決。例如,線路劫持和竊聽的可能性會隨著加密層協(xié)議和密鑰技術(shù)的廣泛應用大大降低,而客戶機端由于B0這樣的黑客程序存在,同樣出現(xiàn)了安全需要。安全問題的動態(tài)性導致不可能存在一勞永逸的解決方案。
(三)電子數(shù)據(jù)安全的復雜性
安全的多元性使僅僅采用安全產(chǎn)品來防范難以奏效。例如不可能用一個防火墻將所有的安全問題擋在門外,因為黑客常常利用防火墻的隔離性,持續(xù)幾個月在防火墻外試探系統(tǒng)漏洞而未被發(fā)覺,并最終攻入系統(tǒng)。另外,攻擊者通常會從不同的方面和角度,例如對物理設施或協(xié)議、服務等邏輯方式對系統(tǒng)進行試探,可能繞過系統(tǒng)設置的某些安全措施,尋找到系統(tǒng)漏洞而攻入系統(tǒng)。它涉及到計算機和網(wǎng)絡的硬件、軟件知識,從最底層的計算機物理技術(shù)到程序設計內(nèi)核,可以說無其不包,無所不在,因為攻擊行為可能并不是單個人的,而是掌握不同技術(shù)的不同人群在各個方向上展開的行動。同樣道理,在防范這些問題時,也只有掌握了各種入侵技術(shù)和手段,才能有效的將各種侵犯拒之門外,這樣就決定了電子數(shù)據(jù)安全的復雜性。
(四)電子數(shù)據(jù)安全的安全悖論
目前,在電子數(shù)據(jù)安全的實施中,通常主要采用的是安全產(chǎn)品。例如防火墻、加密狗、密鑰等,一個很自然的問題會被提出:安全產(chǎn)品本身的安全性是如何保證的?這個問題可以遞歸地問下去,這便是安全的悖論。安全產(chǎn)品放置點往往是系統(tǒng)結(jié)構(gòu)的關鍵點,如果安全產(chǎn)品自身的安全性差,將會后患無窮。當然在實際中不可能無限層次地進行產(chǎn)品的安全保證,但一般至少需要兩層保證,即產(chǎn)品開發(fā)的安全保證和產(chǎn)品認證的安全保證。
(五)電子數(shù)據(jù)安全的適度性
由以上可以看出,電子數(shù)據(jù)不存在l00%的安全。首先由于安全的多元性和動態(tài)性,難以找到一個方法對安全問題實現(xiàn)百分之百的覆蓋;其次由于安全的復雜性,不可能在所有方面應付來自各個方面的威脅;再次,即使找到這樣的方法,一般從資源和成本考慮也不可能接受。目前,業(yè)界普遍遵循的概念是所謂的“適度安全準則”,即根據(jù)具體情況提出適度的安全目標并加以實現(xiàn)。
三、電子數(shù)據(jù)安全審計
電子數(shù)據(jù)安全審計是對每個用戶在計算機系統(tǒng)上的操作做一個完整的記錄,以備用戶違反安全規(guī)則的事件發(fā)生后,有效地追查責任。電子數(shù)據(jù)安全審計過程的實現(xiàn)可分成三步:第一步,收集審計事件,產(chǎn)生審記記錄;第二步,根據(jù)記錄進行安全違反分析;第三步,采取處理措施。
電子數(shù)據(jù)安全審計工作是保障計算機信息安全的重要手段。凡是用戶在計算機系統(tǒng)上的活動、上機下機時間,與計算機信息系統(tǒng)內(nèi)敏感的數(shù)據(jù)、資源、文本等安全有關的事件,可隨時記錄在日志文件中,便于發(fā)現(xiàn)、調(diào)查、分析及事后追查責任,還可以為加強管理措施提供依據(jù)。
(一)審計技術(shù)
電子數(shù)據(jù)安全審計技術(shù)可分三種:了解系統(tǒng),驗證處理和處理結(jié)果的驗證。
1.了解系統(tǒng)技術(shù)
審計人員通過查閱各種文件如程序表、控制流程等來審計。
2.驗證處理技術(shù)
這是保證事務能正確執(zhí)行,控制能在該系統(tǒng)中起作用。該技術(shù)一般分為實際測試和性能測試,實現(xiàn)方法主要有:
(1)事務選擇
審計人員根據(jù)制訂的審計標準,可以選擇事務的樣板來仔細分析。樣板可以是隨機的,選擇軟件可以掃描一批輸入事務,也可以由操作系統(tǒng)的事務管理部件引用。
(2)測試數(shù)據(jù)
這種技術(shù)是程序測試的擴展,審計人員通過系統(tǒng)動作準備處理的事務。通過某些獨立的方法,可以預見正確的結(jié)果,并與實際結(jié)果相比較。用此方法,審計人員必須通過程序檢驗被處理的測試數(shù)據(jù)。另外,還有綜合測試、事務標志、跟蹤和映射等方法。
(3)并行仿真。審計人員要通過一應用程序來仿真操作系統(tǒng)的主要功能。當給出實際的和仿真的系統(tǒng)相同數(shù)據(jù)后,來比較它們的結(jié)果。仿真代價較高,借助特定的高級語音可使仿真類似于實際的應用。
(4)驗證處理結(jié)果技術(shù)
這種技術(shù),審計人員把重點放在數(shù)據(jù)上,而不是對數(shù)據(jù)的處理上。這里主要考慮兩個問題:
一是如何選擇和選取數(shù)據(jù)。將審計數(shù)據(jù)收集技術(shù)插入應用程序?qū)徲嬆K(此模塊根據(jù)指定的標準收集數(shù)據(jù),監(jiān)視意外事件);擴展記錄技術(shù)為事務(包括面向應用的工具)建立全部的審計跟蹤;借用于日志恢復的備份庫(如當審計跟蹤時,用兩個可比較的備份去檢驗賬目是否相同);通過審計庫的記錄抽取設施(它允許結(jié)合屬性值隨機選擇文件記錄并放在工作文件中,以備以后分析),利用數(shù)據(jù)庫管理系統(tǒng)的查詢設施抽取用戶數(shù)據(jù)。
二是從數(shù)據(jù)中尋找什么?一旦抽取數(shù)據(jù)后,審計人員可以檢查控制信息(含檢驗控制總數(shù)、故障總數(shù)和其他控制信息);檢查語義完整性約束;檢查與無關源點的數(shù)據(jù)。
(二)審計范圍
在系統(tǒng)中,審計通常作為一個相對獨立的子系統(tǒng)來實現(xiàn)。審計范圍包括操作系統(tǒng)和各種應用程序。
操作系統(tǒng)審計子系統(tǒng)的主要目標是檢測和判定對系統(tǒng)的滲透及識別誤操作。其基本功能為:審計對象(如用戶、文件操作、操作命令等)的選擇;審計文件的定義與自動轉(zhuǎn)換;文件系統(tǒng)完整性的定時檢測;審計信息的格式和輸出媒體;逐出系統(tǒng)、報警閥值的設置與選擇;審計日態(tài)記錄及其數(shù)據(jù)的安全保護等。
應用程序?qū)徲嬜酉到y(tǒng)的重點是針對應用程序的某些操作作為審計對象進行監(jiān)視和實時記錄并據(jù)記錄結(jié)果判斷此應用程序是否被修改和安全控制,是否在發(fā)揮正確作用;判斷程序和數(shù)據(jù)是否完整;依靠使用者身份、口令驗證終端保護等辦法控制應用程序的運行。
(三)審計跟蹤
通常審計跟蹤與日志恢復可結(jié)合起來使用,但在概念上它們之間是有區(qū)別的。主要區(qū)別是日志恢復通常不記錄讀操作;但根據(jù)需要,日記恢復處理可以很容易地為審計跟蹤提供審計信息。如果將審計功能與告警功能結(jié)合起來,就可以在違反安全規(guī)則的事件發(fā)生時,或在威脅安全的重要操作進行時,及時向安檢員發(fā)出告警信息,以便迅速采取相應對策,避免損失擴大。審計記錄應包括以下信息:事件發(fā)生的時間和地點;引發(fā)事件的用戶;事件的類型;事件成功與否。
審計跟蹤的特點是:對被審計的系統(tǒng)是透明的;支持所有的應用;允許構(gòu)造事件實際順序;可以有選擇地、動態(tài)地開始或停止記錄;記錄的事件一般應包括以下內(nèi)容:被審訊的進程、時間、日期、數(shù)據(jù)庫的操作、事務類型、用戶名、終端號等;可以對單個事件的記錄進行指定。
按照訪問控制類型,審計跟蹤描述一個特定的執(zhí)行請求,然而,數(shù)據(jù)庫不限制審計跟蹤的請求。獨立的審計跟蹤更保密,因為審計人員可以限制時間,但代價比較昂貴。
(四)審計的流程
電子數(shù)據(jù)安全審計工作的流程是:收集來自內(nèi)核和核外的事件,根據(jù)相應的審計條件,判斷是否是審計事件。對審計事件的內(nèi)容按日志的模式記錄到審計日志中。當審計事件滿足報警閥的報警值時,則向?qū)徲嬋藛T發(fā)送報警信息并記錄其內(nèi)容。當事件在一定時間內(nèi)連續(xù)發(fā)生,滿足逐出系統(tǒng)閥值,則將引起該事件的用戶逐出系統(tǒng)并記錄其內(nèi)容。
常用的報警類型有:用于實時報告用戶試探進入系統(tǒng)的登錄失敗報警以及用于實時報告系統(tǒng)中病毒活動情況的病毒報警等。
關鍵詞信息鏈;信道;安全策略;容災;訪問控制
1引言
隨著信息論、控制論的不斷演化,通信、計算機、系統(tǒng)工程和人工智能等多種技術(shù)發(fā)展與融合,人們在信息的獲取、傳輸、存儲、處理與施用等方面的能力空前提高,信息技術(shù)革命與人們的生活息息相關。尤其是在信息極度膨脹的當今社會,人們對信息的依賴程度越來越緊密,因此對信息系統(tǒng)中的數(shù)據(jù)的可靠和信息的安全要求也越來越高,越來越迫切。本文著重對以計算機、網(wǎng)絡傳輸?shù)葹檩d體的信息鏈作簡要闡述,對如何保證其安全提供一些方法。
2基本概念
質(zhì)量、能量和信息是物質(zhì)的三大基本屬性,是普遍存在于客觀世界和人的意識活動中的。所謂信息是指事物存在的方式或運動狀態(tài)以及這種方式或運動狀態(tài)的直接或間接表述。信息具有時效性、寄載性、共享性、可計量性和可控性等特征[1]。
其中信息的可計量性已由信息論奠基人、美國數(shù)學家C.EShannon和控制論的鼻祖維納在上個世紀以概率論為工具從數(shù)學上證明了平均信息量,即信息熵H(x)
H(x)=∑P(xi)h(xi)(i=1,2,,n)
由一組xi(i=1,2,,n)事件組成的集合為信源,每個事件出現(xiàn)的概率分別是P(x1)、P(x2)、P(x3)、P(xn)且
∑P(xi)=1(i=1,2,,n)。
定義h(xi)=-P(xi)(i=1,2,,n),h(xi)稱為這一事件xi的平均信息量。
信息的可控性體現(xiàn)了信息的可操作性,同時也增加了信息的復雜性。為了更有效地將信息系統(tǒng)應用到不同的任務和需求中去,應運而生了各種信息技術(shù),如信息的搜索技術(shù)、信息的傳輸技術(shù)、信息的存儲技術(shù)、信息的處理技術(shù)、信息的施用技術(shù)等。這些技術(shù)廣泛運用于信息的整個生命周期中,存在于信源、信道、信宿等幾個重要環(huán)節(jié)。
信源是信息的發(fā)源地,信息的獲取和產(chǎn)生主要依賴于信源;而信道是信息傳遞的物理通道或媒介,是銜接信息與信宿的橋梁;信宿是信息傳輸?shù)慕K點或目的地,是信息的接受者或利用者,是信息的歸宿。信源產(chǎn)生消息,而信宿接受消息,信道用于傳遞消息,因此信息系統(tǒng)產(chǎn)生了信息鏈。信息鏈以其網(wǎng)絡化、智能化、并行化、集成化、多媒體化為顯著特征,每個環(huán)節(jié)的信息鏈中各子系統(tǒng)的側(cè)重點不同。而信息在信息鏈中快速傳遞與廣泛共享大大加強了需求各方對信息的搜集、傳遞、處理和施用的能力[2]。
圖1信息系統(tǒng)的流程框圖
為了使信息系統(tǒng)內(nèi)的資源少受或不受自然和人為等有害因素的威脅和危害,必須對信息系統(tǒng)中信息鏈的各個環(huán)節(jié)采取有效的安全策略加以保護,使其能夠正常、穩(wěn)定、可靠、高效、安全地運轉(zhuǎn)。信息系統(tǒng)的流程圖可參見圖1。
3信息鏈中的數(shù)據(jù)安全策略
以網(wǎng)絡與計算機為載體的信息系統(tǒng)中信息的發(fā)生、收集可以采用自動數(shù)據(jù)采集與人工采集錄用相結(jié)合的方法,使具有某些特征的數(shù)據(jù)進入該系統(tǒng)中,并通過網(wǎng)絡等傳輸媒質(zhì)將數(shù)據(jù)送至數(shù)據(jù)中心,再分發(fā)到信息處理系統(tǒng)中,通常是高性能的計算機平臺進行加工處理,然后將其運算結(jié)果發(fā)送到數(shù)據(jù)中心或需要施用數(shù)據(jù)的部門中去。
上述系統(tǒng)中存在著信息鏈,存在著若干個模塊或子系統(tǒng)。每個模塊或子系統(tǒng)又由更小粒度的模塊或子系統(tǒng)構(gòu)成,同時它們之間存在著復雜的關系,有若干個輸入/輸出、信息傳輸、信息存儲、信息處理等模塊。因此,需要建立多級安全模型,把系統(tǒng)中所有的主體和客體分別設置需要的登記和范疇,并按照確定的規(guī)則設置訪問監(jiān)督器。每當信息鏈中的一個主體要訪問一個客體時,訪問監(jiān)督器根據(jù)該主體的安全屬性和其要訪問客體的安全屬性,按照規(guī)則進行檢查,看其是否具有訪問權(quán)限。
建立安全的信息防護體系時,必須考慮到危及信息安全的各種因素,它包括信息系統(tǒng)自身存在的脆弱性和來自系統(tǒng)內(nèi)、外部的各種各樣的威脅。
以計算機系統(tǒng)和網(wǎng)絡為特征的信息系統(tǒng)存在著固有的弱點和脆弱性,如果利用這些弱點,信息系統(tǒng)中的具有重要價值的信息可以被不留痕跡地竊取,非法訪問可以造成系統(tǒng)內(nèi)信息受到侵害,其脆弱性主要表現(xiàn)在:
①電磁輻射泄漏;
②存儲媒質(zhì)失控;
③數(shù)據(jù)可訪問性;
④磁性介質(zhì)的剩余磁效應;
⑤通信和網(wǎng)絡的弱點等。
而對信息安全的主要威脅是非人為因素造成的和人為因素造成的兩種。因此我們必須考慮信息系統(tǒng)的健壯性、完整性、可靠性和保密性等。
信息鏈中的系統(tǒng)安全遵循“木桶原理”,任何一個子系統(tǒng)或模塊出現(xiàn)問題,則會殃及全系統(tǒng)的安全。為了保證數(shù)據(jù)的有效、可靠、完整、安全,必須對系統(tǒng)進行分層安全設計[3]。根據(jù)該思想我們可將系統(tǒng)的安全策略分為環(huán)境安全策略、子系統(tǒng)內(nèi)部安全策略和子系統(tǒng)間的安全策略等。
3.1環(huán)境安全策略
系統(tǒng)面臨的安全威脅來自多方面,有信息的泄漏,如擊鍵窺探、電磁泄漏窺探、內(nèi)存空間窺探、磁盤緩存窺探等等,有信息的偽造與篡改,有資源的竊取,有系統(tǒng)遭受蓄意破壞等。為保證系統(tǒng)安全必須首要考慮環(huán)境安全,采取有效措施,統(tǒng)籌兼顧,做到:
①物理實體的選址考慮;
②應急措施與路徑冗余;
③防電磁輻射泄漏;
④媒質(zhì)的安全如介質(zhì)的保存、保護與備份等;
⑤防止線路截獲,如線路的短路、斷路,并聯(lián)盜竊,感應竊取以及通信干擾等。
3.2系統(tǒng)內(nèi)部安全策略
信息系統(tǒng)內(nèi)部常用的安全策略有:
①信息系統(tǒng)容災技術(shù);
②安全操作系統(tǒng)及訪問控制技術(shù);
③數(shù)據(jù)備份與加密技術(shù)等。
3.2.1容災基本概念
在考慮信息系統(tǒng)容災策略時,比較合理的做法是:按照數(shù)據(jù)的重要性及其所處的地位進行級別的劃分,按照劃分結(jié)果對數(shù)據(jù)采用不同的備份方法。劃分時一般要考慮幾個因素:
BWO(BackupWindowObjective):備份窗口目標,主要是指創(chuàng)建備份數(shù)據(jù)時所耗費的時間;
RPO(RecoveryPointObjective):即數(shù)據(jù)恢復點目標,主要指的是系統(tǒng)所能容忍的數(shù)據(jù)丟失量,針對的是數(shù)據(jù)丟失;
RTO(RecoveryTimeObjective):即恢復時間目標,指的是能夠忍受的服務停止的最長時間,也就是從災難發(fā)生到系統(tǒng)恢復服務所需要的最短時間,針對的是服務丟失。RPO和RTO之間沒有必然的聯(lián)系。
圖2容災系統(tǒng)的七層架構(gòu)
容災系統(tǒng)的每一個層次采用不同的容災方法,具有不同的數(shù)據(jù)恢復能力,即RTO與RPO的差別。
圖3容災系統(tǒng)處理能力與代價
而當恢復策略轉(zhuǎn)向更高層時,COST參數(shù)將呈指數(shù)增長。圖3說明了這種關系。因此在選擇容災方案時應該根據(jù)實際情況在三個參數(shù)之間綜合考慮。目前大多數(shù)企業(yè)的容災系統(tǒng)處于SHARE中的第2層,僅有少數(shù)系統(tǒng)具有“零數(shù)據(jù)丟失”的能力。
3.2.2信息系統(tǒng)容災策略
除了環(huán)境安全策略外需要考慮的是信息系統(tǒng)的數(shù)據(jù)容災技術(shù)。它包括本地容災策略、異地容災策略、系統(tǒng)管理和系統(tǒng)恢復策略等[3]。
3.2.2.1本地容災系統(tǒng)
本地容災的主要手段是容錯,容錯的基本思想是在系統(tǒng)體系結(jié)構(gòu)上精心設計,利用外加資源的冗余技術(shù)來達到掩蔽故障的影響,從而自動地恢復系統(tǒng)或達到安全停機的目的。容錯是依靠外加資源的方法來換取可靠性的,附加資源的方法很多,主要的有附加硬件,附加信息,附加時間和附加軟件[4]。
硬件冗余是指通過硬件的重復使用而提高可靠性的方式,包括:硬件堆積冗余,待命存儲冗余,及混合冗余等。時間冗余是通過消耗時間資源來達到容錯目的的,例如:程序卷回,指令復執(zhí)等。信息冗余是靠增加信息的多余度來提高可靠性的,附加的信息應具有如下功能:當代碼中某些信息位發(fā)生錯誤(包括附加位本身的錯誤)時能及時發(fā)現(xiàn)錯誤或恢復原來的信息,一般來說,附加的信息位越多,其檢錯糾錯能力越強[5]。軟件冗余包括兩個方向:研究無錯軟件,研究容錯軟件。
3.2.2.2異地容災系統(tǒng)
異地容災是指在相隔較遠的異地,建立兩套或多套功能相同的IT系統(tǒng),當主系統(tǒng)因意外停止工作時,備用系統(tǒng)可以接替工作,保證系統(tǒng)的不間斷運行。異地容災中涉及的一個重要概念是數(shù)據(jù)復制,數(shù)據(jù)復制的主要目的是確保異地間各個系統(tǒng)關鍵數(shù)據(jù)和狀態(tài)參數(shù)的一致。它可分為同步復制和異步復制。
同步復制的工作過程如下:當主系統(tǒng)主機向本地的存儲設備發(fā)送一個I/O請求時,這個請求同時被傳送到備份系統(tǒng)的存儲設備中,等到兩個存儲設備都處理完成后,才向主系統(tǒng)主機返回確認信號。這樣確保兩個存儲設備中數(shù)據(jù)的一致性。但是,當兩個系統(tǒng)距離較遠或者通訊效率不夠時,向容災系統(tǒng)發(fā)送I/O請求,會造成主系統(tǒng)明顯的延遲,甚至會使主機無法正常工作。
異步復制是指主系統(tǒng)內(nèi)主機與存儲設備間的I/O處理與數(shù)據(jù)復制過程無關,即主機無須等待遠端存儲設備完成數(shù)據(jù)復制就開始下一次I/O操作。這樣主系統(tǒng)與備份系統(tǒng)之間數(shù)據(jù)復制的通訊效率高,不會影響到主系統(tǒng)內(nèi)部的處理能力,但是這樣可能產(chǎn)生兩系統(tǒng)中數(shù)據(jù)不一致問題。
管理軟件主要用于廣域網(wǎng)范圍的遠程故障切換和故障診斷。當故障發(fā)生時,確保快速的反應和迅速的業(yè)務接管。在管理軟件的控制下,廣域網(wǎng)范圍的高可用能力與本地系統(tǒng)的高可用能力形成一個整體,實現(xiàn)多級的故障切換和恢復機制,確保系統(tǒng)在各個范圍的可靠與安全。
3.2.2.3容災系統(tǒng)運行過程
一個完整的容災系統(tǒng)工作過程如下:在正常情況下,主系統(tǒng)和備份系統(tǒng)都處于運行狀態(tài),但業(yè)務處理程序只在主系統(tǒng)中進行;而數(shù)據(jù)的任何修改,都會同步地復制到備份系統(tǒng)。當主系統(tǒng)的某些部件發(fā)生故障,冗余部件將接替工作,直到損壞部件修復,在整個過程中,系統(tǒng)不受影響正常運行。當自然災難發(fā)生,主系統(tǒng)癱瘓時,備份系統(tǒng)將啟動業(yè)務應用系統(tǒng),保證業(yè)務的正常運行。主系統(tǒng)修復后,將備份系統(tǒng)的當前數(shù)據(jù)復制回主系統(tǒng),然后將應用系統(tǒng)切回到主系統(tǒng),備份系統(tǒng)重新回到備份狀態(tài);或者主系統(tǒng)修復后,作為備份系統(tǒng)使用,而備份系統(tǒng)作為主系統(tǒng)。這樣能夠很好應付各種軟硬件故障、人為或自然災害對計算機處理系統(tǒng)的影響,保護業(yè)務系統(tǒng)的不間斷運行。
3.2.3安全操作系統(tǒng)及訪問控制技術(shù)
操作系統(tǒng)的安全與健壯是信息系統(tǒng)安全可靠的基礎,只有這樣它才能對整個計算機信息系統(tǒng)的硬件和軟件資源進行有效的控制與管理,并為所管理的資源提供相應的安全保護。設計一個安全操作系統(tǒng)通常采用下列關鍵技術(shù):
①隔離性設計;
②核心設計;
③結(jié)構(gòu)設計。
一個安全操作系統(tǒng)必須保證系統(tǒng)控制和管理數(shù)據(jù)的存取、程序的運行、I/O設備的正常運轉(zhuǎn)時以最小的負載對系統(tǒng)效率的影響,對系統(tǒng)中的數(shù)據(jù)庫也可以采用安全策略,如安全管理策略、存儲控制策略、庫內(nèi)加密、整個數(shù)據(jù)庫加密、硬件加密等方法,來實現(xiàn)數(shù)據(jù)庫的安全與保密。
為了有效地管理所屬資源,實施訪問控制是行之有效的措施之一。訪問控制是對處理狀態(tài)下的信息進行保護,是系統(tǒng)安全機制的核心之一,它保護被訪問的客體,并對訪問權(quán)限進行確定、授予和實施,在保證系統(tǒng)安全的前提下,最大限度地共享資源。一般訪問控制機制應遵循下列原則:
①最小特權(quán)原則;
②對存取訪問的監(jiān)督檢查原則;
③實體權(quán)限的實效性原則;
④訪問控制的可靠性原則;
⑤存取權(quán)分離原則;
⑥最小共享存取原則;
⑦設計的安全性原則;
⑧用戶的承受能力與經(jīng)濟性原則等。
訪問控制可以保護系統(tǒng)信息,保證重要信息的機密性,維護系統(tǒng)信息的完整性,減少病毒感染的機會,延緩病毒的傳染時間。
3.2.4系統(tǒng)備份與數(shù)據(jù)加密策略
備份技術(shù)與故障恢復技術(shù)是信息系統(tǒng)安全的重要組成部分,是確保信息系統(tǒng)在遇到各種不測事件、遭到破壞時能盡快投入再使用的保證。備份技術(shù)包括全系統(tǒng)備份技術(shù)和部分系統(tǒng)備份技術(shù),備份方式有全量備份、增量備份和差分備份等,另外對系統(tǒng)數(shù)據(jù)加密和加密數(shù)據(jù)備份,以確保數(shù)據(jù)的安全。
3.3系統(tǒng)間的安全策略
由于自身的安全缺陷和網(wǎng)絡的開放性使得信息系統(tǒng)的安全面臨極大的挑戰(zhàn),人們不斷研發(fā)新的技術(shù)改善其弱點,在系統(tǒng)間也同樣面臨類似問題。在信息傳輸過程中,通訊雙方必須有身份驗證機制才能保證彼此的信任,否則通訊就失去了真實性。
為了保證系統(tǒng)間的安全機制,實現(xiàn)信息傳遞過程中的機密性、完整性、抗否認性、可用性等,其安全信息傳輸系統(tǒng)必須具備下列安全功能:
①身份及信息驗證;
②網(wǎng)絡的訪問控制;
③通信信息的加密;
④鑒別技術(shù);
⑤安全審計技術(shù)等。
系統(tǒng)間的安全策略可以采用加密技術(shù),如鏈路-鏈路加密和端-端加密等方式;也可以采用防火墻技術(shù),如基于分組過濾的防火墻、基于服務的防火墻、基于VPN的防火墻等;還可以采用智能卡技術(shù)。另外系統(tǒng)間還必須十分注重抵御日益猖獗的計算機病毒,注意管理預防與技術(shù)防范相結(jié)合。
4結(jié)束語
目前信息系統(tǒng)中的數(shù)據(jù)安全非常重要,除了制度上的保障外,技術(shù)保障是基礎。信息系統(tǒng)中的數(shù)據(jù)安全策略著重研究信息系統(tǒng)間、信息系統(tǒng)內(nèi)部以及數(shù)據(jù)鏈的諸多環(huán)節(jié)的容錯、容災、訪問控制等問題。對于信息系統(tǒng)的設計必須考慮安全性原則、整體性原則、投資保護原則、實用性原則等,既要保證系統(tǒng)內(nèi)部的穩(wěn)定性、安全性,也要保證系統(tǒng)間的友善性和互聯(lián)、互通、互操作性,避免有價值信息的泄漏,避免己方受到外界的惡意攻擊。
參考文獻
[1]趙戰(zhàn)生,馮登國,戴英俠,等.信息安全技術(shù)淺談[M].北京:科學出版社,1999
[2]顧錦旗,胡蘇太,朱平.實用網(wǎng)絡存儲技術(shù)[M].上海:上海交通大學出版社,2002
[3]賈晶,陳元,王麗娜.信息系統(tǒng)的安全與保密[M].北京:清華大學出版社,2002
云計算是下一代的IT架構(gòu)。運用云計算,可以把應用軟件和數(shù)據(jù)遷移到很大的數(shù)據(jù)中心。云計算的這一特點帶來了很大的安全問題。要研究云計算數(shù)據(jù)的安全特征,就要首先了解云計算的數(shù)據(jù)安全模型。
1.1云計算數(shù)據(jù)應用系統(tǒng)模型
云計算的平臺構(gòu)架主要技術(shù)有并行編程的模式,分布式文件系統(tǒng),數(shù)據(jù)處理模型。其層次如圖1所示。云計算的數(shù)據(jù)應用共分為三個層次:應用層、索引層和數(shù)據(jù)存儲層。同時要了解云計算數(shù)據(jù)應用系統(tǒng)的三個要素:用戶、應用服務器和數(shù)據(jù)中心。這三個要素各有著不同的功能,用戶的功能是存儲數(shù)據(jù),在數(shù)據(jù)計算的基礎上,計算個體用戶和組織用戶的數(shù)據(jù)。應用服務器的功能是維護云計算的系統(tǒng)。數(shù)據(jù)中心的功能是存貯實際的數(shù)據(jù)信息。但是,在云計算數(shù)據(jù)應用系統(tǒng)模型中,存在著很大的安全威脅,主要是來自傳統(tǒng)數(shù)據(jù)的威脅,容易受到影響的對象有客戶端、主從結(jié)構(gòu)和病毒的傳播,通信的安全性。其中,病毒的傳播主要是通過互聯(lián)網(wǎng)的數(shù)據(jù)交易服務,病毒侵入計算機網(wǎng)絡系統(tǒng),它的破壞性遠遠大于單機系統(tǒng),用戶也很難進行防范?,F(xiàn)在的互聯(lián)網(wǎng)中,病毒一般有隱蔽性,傳播速度也很快。另外,病毒的制造技術(shù)也越來越高級,不僅可以破壞用戶的程序,還可以竊取信息,造成系統(tǒng)的交叉感染。這種感傳染性的病毒危害性非常大。對于通信故障,網(wǎng)絡中通常分為兩種類型的安全攻擊類型:主動攻擊和被動攻擊。常見的攻擊手段有偷竊、分析、冒充、篡改。對于數(shù)據(jù)安全來說,除了上述的數(shù)據(jù)安全,還有新數(shù)據(jù)的安全威脅,主要表現(xiàn)在幾個方面:保密失效威脅、分布式可用威脅、動態(tài)完整性威脅。
1.2云計算數(shù)據(jù)安全模型
典型云計算數(shù)據(jù)技術(shù)如圖2所示。該數(shù)據(jù)安全模型主要分三個層次:第一層的功能是負責驗證用戶的身份,保證云計算中數(shù)據(jù)的安全;第二層的功能是負責對用戶的數(shù)據(jù)進行保密處理,保護用戶的隱私;第三層的功能是恢復用戶誤刪的數(shù)據(jù),是系統(tǒng)保護用戶數(shù)據(jù)的最后一道防線。這三層結(jié)構(gòu)是相互聯(lián)系,層層深入。首先要驗證用戶的身份,保證用戶的數(shù)據(jù)信息不被篡改。如果非法用戶進入的系統(tǒng),則進入系統(tǒng)后還要經(jīng)過加密保護和防御系統(tǒng)。最后是文件恢復的層次,這一層次可以幫助用戶在數(shù)據(jù)受損的情況下修復數(shù)據(jù)。
2多維免疫的云數(shù)據(jù)安全
2.1多維免疫算法
多維免疫算法的組成主要依靠生物原理、免疫系統(tǒng)的多維模型、多維免疫的基本原則組成。其中,生物原理是把生物學的理論應用在云計算中。人工免疫系統(tǒng)發(fā)展到現(xiàn)在,在免疫能力的發(fā)揮方面有了很大的發(fā)展。免疫能力的增長是一個漫長的過程,后天的免疫的生成更是一個艱難的過程。在一個系統(tǒng)生成初期,完全沒有后天的免疫能力,但是隨著身體的成長,免疫細胞逐漸增多,免疫系統(tǒng)也開始形成。多維免疫系統(tǒng)的形成也是這樣的。
2.2多維免疫的數(shù)據(jù)安全原理
阻礙多維免疫的數(shù)據(jù)安全的因素主要有不可靠網(wǎng)絡、節(jié)點故障、超大規(guī)模的用戶訪問、數(shù)據(jù)更新引起的數(shù)據(jù)不一致性等。為了提高數(shù)據(jù)管理的安全性,云計算為用戶提供了一個一致的入口,只有向用戶提供透明的文件,進行文件數(shù)據(jù)的定位數(shù)據(jù)選擇。對于數(shù)據(jù)管理服務,應該注意,這項服務是連接用戶和系統(tǒng)的。應用服務器和數(shù)據(jù)中心共同組成了云計算數(shù)據(jù)應用系統(tǒng)。應用服務器主要目的是方便用戶訪問歷史和相關的文件信息。
2.3多維免疫的云數(shù)據(jù)安全策略
主要包括文件分布的策略,HDFS文件冗余度計算,多維免疫的文件分布,數(shù)據(jù)塊選擇機制等。對于云計算中的用戶文件,需要考慮到數(shù)據(jù)塊的數(shù)量分布、數(shù)據(jù)塊的顆粒度和數(shù)據(jù)庫的創(chuàng)建時間。多維免疫的文件分布中,首先要掌握文件分布的原理,多維免疫算法和云計算中文件的創(chuàng)建和文件塊的分配法是一致的。
3結(jié)束語
電子數(shù)據(jù)安全是建立在計算機網(wǎng)絡安全基礎上的一個子項安全系統(tǒng),它既是計算機網(wǎng)絡安全概念的一部分,但又和計算機網(wǎng)絡安全緊密相連,從一定意義上講,計算機網(wǎng)絡安全其實質(zhì)即是電子數(shù)據(jù)安全。國際標準化組織(ISO)對計算機網(wǎng)絡安全的定義為:“計算機系統(tǒng)有保護計算機系統(tǒng)的硬件、軟件、數(shù)據(jù)不被偶然或故意地泄露、更改和破壞。”歐洲幾個國家共同提出的“信息技術(shù)安全評級準則”,從保密性、完整性和可用性來衡量計算機安全。對電子數(shù)據(jù)安全的衡量也可借鑒這三個方面的內(nèi)容,保密性是指計算機系統(tǒng)能防止非法泄露電子數(shù)據(jù);完整性是指計算機系統(tǒng)能防止非法修改和刪除電子數(shù)據(jù);可用性是指計算機系統(tǒng)能防止非法獨占電子數(shù)據(jù)資源,當用戶需要使用計算機資源時能有資源可用。
二、電子數(shù)據(jù)安全的性質(zhì)
電子數(shù)據(jù)安全包括了廣義安全和狹義安全。狹義安全僅僅是計算機系統(tǒng)對外部威脅的防范,而廣義的安全是計算機系統(tǒng)在保證電子數(shù)據(jù)不受破壞并在給定的時間和資源內(nèi)提供保證質(zhì)量和確定的服務。在電子數(shù)據(jù)運行在電子商務等以計算機系統(tǒng)作為一個組織業(yè)務目標實現(xiàn)的核心部分時,狹義安全固然重要,但需更多地考慮廣義的安全。在廣義安全中,安全問題涉及到更多的方面,安全問題的性質(zhì)更為復雜。
(一)電子數(shù)據(jù)安全的多元性
在計算機網(wǎng)絡系統(tǒng)環(huán)境中,風險點和威脅點不是單一的,而存在多元性。這些威脅點包括物理安全、邏輯安全和安全管理三個主要方面。物理安全涉及到關鍵設施、設備的安全和硬件資產(chǎn)存放地點的安全等內(nèi)容;邏輯安全涉及到訪問控制和電子數(shù)據(jù)完整性等方面;安全管理包括人員安全管理政策、組織安全管理政策等內(nèi)容。電子數(shù)據(jù)安全出現(xiàn)問題可能是其中一個方面出現(xiàn)了漏洞,也可能是其中兩個或是全部出現(xiàn)互相聯(lián)系的安全事故。
(二)電子數(shù)據(jù)安全的動態(tài)性
由于信息技術(shù)在不斷地更新,電子數(shù)據(jù)安全問題就具有動態(tài)性。因為在今天無關緊要的地方,在明天就可能成為安全系統(tǒng)的隱患;相反,在今天出現(xiàn)問題的地方,在將來就可能已經(jīng)解決。例如,線路劫持和竊聽的可能性會隨著加密層協(xié)議和密鑰技術(shù)的廣泛應用大大降低,而客戶機端由于B0這樣的黑客程序存在,同樣出現(xiàn)了安全需要。安全問題的動態(tài)性導致不可能存在一勞永逸的解決方案。
(三)電子數(shù)據(jù)安全的復雜性
安全的多元性使僅僅采用安全產(chǎn)品來防范難以奏效。例如不可能用一個防火墻將所有的安全問題擋在門外,因為黑客常常利用防火墻的隔離性,持續(xù)幾個月在防火墻外試探系統(tǒng)漏洞而未被發(fā)覺,并最終攻入系統(tǒng)。另外,攻擊者通常會從不同的方面和角度,例如對物理設施或協(xié)議、服務等邏輯方式對系統(tǒng)進行試探,可能繞過系統(tǒng)設置的某些安全措施,尋找到系統(tǒng)漏洞而攻入系統(tǒng)。它涉及到計算機和網(wǎng)絡的硬件、軟件知識,從最底層的計算機物理技術(shù)到程序設計內(nèi)核,可以說無其不包,無所不在,因為攻擊行為可能并不是單個人的,而是掌握不同技術(shù)的不同人群在各個方向上展開的行動。同樣道理,在防范這些問題時,也只有掌握了各種入侵技術(shù)和手段,才能有效的將各種侵犯拒之門外,這樣就決定了電子數(shù)據(jù)安全的復雜性。
(四)電子數(shù)據(jù)安全的安全悖論
目前,在電子數(shù)據(jù)安全的實施中,通常主要采用的是安全產(chǎn)品。例如防火墻、加密狗、密鑰等,一個很自然的問題會被提出:安全產(chǎn)品本身的安全性是如何保證的?這個問題可以遞歸地問下去,這便是安全的悖論。安全產(chǎn)品放置點往往是系統(tǒng)結(jié)構(gòu)的關鍵點,如果安全產(chǎn)品自身的安全性差,將會后患無窮。當然在實際中不可能無限層次地進行產(chǎn)品的安全保證,但一般至少需要兩層保證,即產(chǎn)品開發(fā)的安全保證和產(chǎn)品認證的安全保證。
(五)電子數(shù)據(jù)安全的適度性
由以上可以看出,電子數(shù)據(jù)不存在l00%的安全。首先由于安全的多元性和動態(tài)性,難以找到一個方法對安全問題實現(xiàn)百分之百的覆蓋;其次由于安全的復雜性,不可能在所有方面應付來自各個方面的威脅;再次,即使找到這樣的方法,一般從資源和成本考慮也不可能接受。目前,業(yè)界普遍遵循的概念是所謂的“適度安全準則”,即根據(jù)具體情況提出適度的安全目標并加以實現(xiàn)。
三、電子數(shù)據(jù)安全審計
電子數(shù)據(jù)安全審計是對每個用戶在計算機系統(tǒng)上的操作做一個完整的記錄,以備用戶違反安全規(guī)則的事件發(fā)生后,有效地追查責任。電子數(shù)據(jù)安全審計過程的實現(xiàn)可分成三步:第一步,收集審計事件,產(chǎn)生審記記錄;第二步,根據(jù)記錄進行安全違反分析;第三步,采取處理措施。
電子數(shù)據(jù)安全審計工作是保障計算機信息安全的重要手段。凡是用戶在計算機系統(tǒng)上的活動、上機下機時間,與計算機信息系統(tǒng)內(nèi)敏感的數(shù)據(jù)、資源、文本等安全有關的事件,可隨時記錄在日志文件中,便于發(fā)現(xiàn)、調(diào)查、分析及事后追查責任,還可以為加強管理措施提供依據(jù)。
(一)審計技術(shù)
電子數(shù)據(jù)安全審計技術(shù)可分三種:了解系統(tǒng),驗證處理和處理結(jié)果的驗證。
1.了解系統(tǒng)技術(shù)
審計人員通過查閱各種文件如程序表、控制流程等來審計。
2.驗證處理技術(shù)
這是保證事務能正確執(zhí)行,控制能在該系統(tǒng)中起作用。該技術(shù)一般分為實際測試和性能測試,實現(xiàn)方法主要有:
(1)事務選擇
審計人員根據(jù)制訂的審計標準,可以選擇事務的樣板來仔細分析。樣板可以是隨機的,選擇軟件可以掃描一批輸入事務,也可以由操作系統(tǒng)的事務管理部件引用。
(2)測試數(shù)據(jù)
這種技術(shù)是程序測試的擴展,審計人員通過系統(tǒng)動作準備處理的事務。通過某些獨立的方法,可以預見正確的結(jié)果,并與實際結(jié)果相比較。用此方法,審計人員必須通過程序檢驗被處理的測試數(shù)據(jù)。另外,還有綜合測試、事務標志、跟蹤和映射等方法。
(3)并行仿真。審計人員要通過一應用程序來仿真操作系統(tǒng)的主要功能。當給出實際的和仿真的系統(tǒng)相同數(shù)據(jù)后,來比較它們的結(jié)果。仿真代價較高,借助特定的高級語音可使仿真類似于實際的應用。
(4)驗證處理結(jié)果技術(shù)
這種技術(shù),審計人員把重點放在數(shù)據(jù)上,而不是對數(shù)據(jù)的處理上。這里主要考慮兩個問題:
一是如何選擇和選取數(shù)據(jù)。將審計數(shù)據(jù)收集技術(shù)插入應用程序?qū)徲嬆K(此模塊根據(jù)指定的標準收集數(shù)據(jù),監(jiān)視意外事件);擴展記錄技術(shù)為事務(包括面向應用的工具)建立全部的審計跟蹤;借用于日志恢復的備份庫(如當審計跟蹤時,用兩個可比較的備份去檢驗賬目是否相同);通過審計庫的記錄抽取設施(它允許結(jié)合屬性值隨機選擇文件記錄并放在工作文件中,以備以后分析),利用數(shù)據(jù)庫管理系統(tǒng)的查詢設施抽取用戶數(shù)據(jù)。
二是從數(shù)據(jù)中尋找什么?一旦抽取數(shù)據(jù)后,審計人員可以檢查控制信息(含檢驗控制總數(shù)、故障總數(shù)和其他控制信息);檢查語義完整性約束;檢查與無關源點的數(shù)據(jù)。
(二)審計范圍
在系統(tǒng)中,審計通常作為一個相對獨立的子系統(tǒng)來實現(xiàn)。審計范圍包括操作系統(tǒng)和各種應用程序。
操作系統(tǒng)審計子系統(tǒng)的主要目標是檢測和判定對系統(tǒng)的滲透及識別誤操作。其基本功能為:審計對象(如用戶、文件操作、操作命令等)的選擇;審計文件的定義與自動轉(zhuǎn)換;文件系統(tǒng)完整性的定時檢測;審計信息的格式和輸出媒體;逐出系統(tǒng)、報警閥值的設置與選擇;審計日態(tài)記錄及其數(shù)據(jù)的安全保護等。
應用程序?qū)徲嬜酉到y(tǒng)的重點是針對應用程序的某些操作作為審計對象進行監(jiān)視和實時記錄并據(jù)記錄結(jié)果判斷此應用程序是否被修改和安全控制,是否在發(fā)揮正確作用;判斷程序和數(shù)據(jù)是否完整;依靠使用者身份、口令驗證終端保護等辦法控制應用程序的運行。
(三)審計跟蹤
通常審計跟蹤與日志恢復可結(jié)合起來使用,但在概念上它們之間是有區(qū)別的。主要區(qū)別是日志恢復通常不記錄讀操作;但根據(jù)需要,日記恢復處理可以很容易地為審計跟蹤提供審計信息。如果將審計功能與告警功能結(jié)合起來,就可以在違反安全規(guī)則的事件發(fā)生時,或在威脅安全的重要操作進行時,及時向安檢員發(fā)出告警信息,以便迅速采取相應對策,避免損失擴大。審計記錄應包括以下信息:事件發(fā)生的時間和地點;引發(fā)事件的用戶;事件的類型;事件成功與否。
審計跟蹤的特點是:對被審計的系統(tǒng)是透明的;支持所有的應用;允許構(gòu)造事件實際順序;可以有選擇地、動態(tài)地開始或停止記錄;記錄的事件一般應包括以下內(nèi)容:被審訊的進程、時間、日期、數(shù)據(jù)庫的操作、事務類型、用戶名、終端號等;可以對單個事件的記錄進行指定。
按照訪問控制類型,審計跟蹤描述一個特定的執(zhí)行請求,然而,數(shù)據(jù)庫不限制審計跟蹤的請求。獨立的審計跟蹤更保密,因為審計人員可以限制時間,但代價比較昂貴。
(四)審計的流程
電子數(shù)據(jù)安全審計工作的流程是:收集來自內(nèi)核和核外的事件,根據(jù)相應的審計條件,判斷是否是審計事件。對審計事件的內(nèi)容按日志的模式記錄到審計日志中。當審計事件滿足報警閥的報警值時,則向?qū)徲嬋藛T發(fā)送報警信息并記錄其內(nèi)容。當事件在一定時間內(nèi)連續(xù)發(fā)生,滿足逐出系統(tǒng)閥值,則將引起該事件的用戶逐出系統(tǒng)并記錄其內(nèi)容。
常用的報警類型有:用于實時報告用戶試探進入系統(tǒng)的登錄失敗報警以及用于實時報告系統(tǒng)中病毒活動情況的病毒報警等。
關鍵詞:無線網(wǎng)絡;數(shù)據(jù)安全;思考
1無線網(wǎng)絡安全問題的表現(xiàn)
1.1插入攻擊插入攻擊以部署非授權(quán)的設備或創(chuàng)建新的無線網(wǎng)絡為基礎,這種部署或創(chuàng)建往往沒有經(jīng)過安全過程或安全檢查??蓪尤朦c進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內(nèi)部網(wǎng)絡。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
1.2漫游攻擊者攻擊者沒有必要在物理上位于企業(yè)建筑物內(nèi)部,他們可以使用網(wǎng)絡掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網(wǎng)絡,這種活動稱為“wardriving”;走在大街上或通過企業(yè)網(wǎng)站執(zhí)行同樣的任務,這稱為“warwalking”。
1.3欺詐性接入點所謂欺詐性接入點是指在未獲得無線網(wǎng)絡所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開已安裝的安全手段,創(chuàng)建隱蔽的無線網(wǎng)絡。這種秘密網(wǎng)絡雖然基本上無害,但它卻可以構(gòu)造出一個無保護措施的網(wǎng)絡,并進而充當了入侵者進入企業(yè)網(wǎng)絡的開放門戶。
1.4雙面惡魔攻擊這種攻擊有時也被稱為“無線釣魚”,雙面惡魔其實就是一個以鄰近的網(wǎng)絡名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然后竊取個別網(wǎng)絡的數(shù)據(jù)或攻擊計算機。
1.5竊取網(wǎng)絡資源有些用戶喜歡從鄰近的無線網(wǎng)絡訪問互聯(lián)網(wǎng),即使他們沒有什么惡意企圖,但仍會占用大量的網(wǎng)絡帶寬,嚴重影響網(wǎng)絡性能。而更多的不速之客會利用這種連接從公司范圍內(nèi)發(fā)送郵件,或下載盜版內(nèi)容,這會產(chǎn)生一些法律問題。
1.6對無線通信的劫持和監(jiān)視正如在有線網(wǎng)絡中一樣,劫持和監(jiān)視通過無線網(wǎng)絡的網(wǎng)絡通信是完全可能的。它包括兩種情況,一是無線數(shù)據(jù)包分析,即熟練的攻擊者用類似于有線網(wǎng)絡的技術(shù)捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數(shù)據(jù)一般會包含用戶名和口令。攻擊者然后就可以用所捕獲的信息來冒稱一個合法用戶,并劫持用戶會話和執(zhí)行一些非授權(quán)的命令等。第二種情況是廣播包監(jiān)視,這種監(jiān)視依賴于集線器,所以很少見。
2保障無線網(wǎng)絡安全的技術(shù)方法
2.1隱藏SSIDSSID,即ServiceSetIdentifier的簡稱,讓無線客戶端對不同無線網(wǎng)絡的識別,類似我們的手機識別不同的移動運營商的機制。參數(shù)在設備缺省設定中是被AP無線接入點廣播出去的,客戶端只有收到這個參數(shù)或者手動設定與AP相同的SSID才能連接到無線網(wǎng)絡。而我們?nèi)绻堰@個廣播禁止,一般的漫游用戶在無法找到SSID的情況下是無法連接到網(wǎng)絡的。需要注意的是,如果黑客利用其他手段獲取相應參數(shù),仍可接入目標網(wǎng)絡,因此,隱藏SSID適用于一般SOHO環(huán)境當作簡單口令安全方式。
2.2MAC地址過濾顧名思義,這種方式就是通過對AP的設定,將指定的無線網(wǎng)卡的物理地址(MAC地址)輸入到AP中。而AP對收到的每個數(shù)據(jù)包都會做出判斷,只有符合設定標準的才能被轉(zhuǎn)發(fā),否則將會被丟棄。這種方式比較麻煩,而且不能支持大量的移動客戶端。另外,如果黑客盜取合法的MAC地址信息,仍可以通過各種方法適用假冒的MAC地址登陸網(wǎng)絡,一般SOHO,小型企業(yè)工作室可以采用該安全手段。
2.3WEP加密WEP是WiredEquivalentPrivacy的簡稱,所有經(jīng)過WIFI認證的設備都支持該安全協(xié)定。采用64位或128位加密密鑰的RC4加密算法,保證傳輸數(shù)據(jù)不會以明文方式被截獲。該方法需要在每套移動設備和AP上配置密碼,部署比較麻煩;使用靜態(tài)非交換式密鑰,安全性也受到了業(yè)界的質(zhì)疑,但是它仍然可以阻擋一般的數(shù)據(jù)截獲攻擊,一般用于SOHO、中小型企業(yè)的安全加密。
2.4AP隔離類似于有線網(wǎng)絡的VLAN,將所有的無線客戶端設備完全隔離,使之只能訪問AP連接的固定網(wǎng)絡。該方法用于對酒店和機場等公共熱點HotSpot的架設,讓接入的無線客戶端保持隔離,提供安全的Internet接入。
2.5802.1x協(xié)議802.1x協(xié)議由IEEE定義,用于以太網(wǎng)和無線局域網(wǎng)中的端口訪問與控制。802.1x引入了PPP協(xié)議定義的擴展認證協(xié)議EAP。作為擴展認證協(xié)議,EAP可以采用MD5,一次性口令,智能卡,公共密鑰等等更多的認證機制,從而提供更高級別的安全。
2.6WPAWPA即Wi-Fiprotectedaccess的簡稱,下一代無線規(guī)格802.11i之前的過渡方案,也是該標準內(nèi)的一小部分。WPA率先使用802.11i中的加密技術(shù)-TKIP(TemporalKeyIntegrityProtocol),這項技術(shù)可大幅解決802.11原先使用WEP所隱藏的安全問題。很多客戶端和AP并不支持WPA協(xié)議,而且TKIP加密仍不能滿足高端企業(yè)和政府的加密需求,該方法多用于企業(yè)無線網(wǎng)絡部署。:
2.7WPA2WPA2與WPA后向兼容,支持更高級的AES加密,能夠更好地解決無線
網(wǎng)絡的安全問題。由于部分AP和大多數(shù)移動客戶端不支持此協(xié)議,盡管微軟已經(jīng)提供最新的WPA2補丁,但是仍需要對客戶端逐一部署。該方法適用于企業(yè)、政府及SOHO用戶。
2.802.11iIEEE正在開發(fā)的新一代的無線規(guī)格,致力于徹底解決無線網(wǎng)絡的安全問題,草案中包含加密技術(shù)AES(AdvancedEncryptionStandard)與TKIP,以及認證協(xié)議IEEE802.1x。盡管理論上講此協(xié)議可以徹底解決無線網(wǎng)絡安全問題,適用于所有企業(yè)網(wǎng)絡的無線部署,但是目前為止尚未有支持此協(xié)議的產(chǎn)品問世。
3結(jié)語
1.1財會數(shù)據(jù)安全性差
在會計電算化環(huán)境下,會計信息數(shù)據(jù)都是以磁性材料為介質(zhì)以文件形式保存,這給會計數(shù)據(jù)的安全留下了隱患。財會從業(yè)人員安全防范意識的缺失,在出現(xiàn)軟硬件故障、非法的操作和病毒,使會計電算化系統(tǒng)癱瘓時,難以恢復完整數(shù)據(jù)。多中小型企業(yè)在會計實務中操作權(quán)限設置不規(guī)范和口令密碼不嚴,導致會計數(shù)據(jù)丟失、非法篡改或外泄。而且會計檔案管理在存儲過程中,沒有脫機進行保存,未對相關的檔案管理人員劃定職責,造成檔案損毀,乃至企業(yè)會計信息外泄。
1.2注重核算而忽視管理功能
只有將財務會計和管理會計有機結(jié)合起來的電算化才是真正意義上全面電算化。中小企業(yè)只有在實現(xiàn)財務會計電算化的同時,推進管理會計電算化,將財務會計與管理會計有機結(jié)合后的電算化才能實質(zhì)性地促進管理會計在企業(yè)中的推廣應用,從而真正實現(xiàn)會計的核算職能、管理職能和控制職能。管理會計電算化是以財務會計電算化為基礎的,但目前,我國中小企業(yè)的電算化只是實現(xiàn)了基礎而對于向中級階段會計電算化的發(fā)展卻停滯不前。
1.3對會計電算化重要性的認識不足
電算化相關人員還未能充分認識到建立完整的會計信息系統(tǒng)對企業(yè)的重要性,以致無法利用會計電算化系統(tǒng)的優(yōu)勢來提高企業(yè)運作效率,造成現(xiàn)有會計提供的信息不能及時、有效地為企業(yè)決策及管理服務。沒有隨著手工業(yè)務環(huán)境向電算化環(huán)境轉(zhuǎn)變而相應地調(diào)整內(nèi)控模式和制度導致企業(yè)會計電算化的發(fā)展遲緩甚至停滯。
二、基于以上對現(xiàn)階段我國中小企業(yè)會計電算化實施過程中存在問題的列示
不難發(fā)現(xiàn)針對出現(xiàn)的問題主要可以從企業(yè)、財會軟件開發(fā)商以及政府三個方面分別提出有效性的解決對策。
2.1強化數(shù)據(jù)安全建設
正因為對會計電算化的不重視才加劇了企業(yè)財務數(shù)據(jù)的風險,所以首先應該在整個企業(yè)文化之中增強“領導———財會人員———其他工種”各級人員的電算化安全意識。防范計算機病毒,健全并嚴格執(zhí)行防范病毒管理制度。其次,完善企業(yè)的內(nèi)控制度,保證財務數(shù)據(jù)的穩(wěn)定:不相容崗位相互分離;會計工作人員相互制約;建立適當保密制度,通過設置用戶權(quán)限、密碼、定期更新加密鑰等措施以增強數(shù)據(jù)的安全性。再次,加強對財務數(shù)據(jù)的備份以防不測。給電算化計算機安裝UPS,解決電源干擾問題。保證出現(xiàn)電源問題時,可以為系統(tǒng)提供10—25分鐘,進行數(shù)據(jù)的緊急存儲等。經(jīng)濟業(yè)務活動通過賬務處理系統(tǒng)處理之后,應該及時備份,防止儲存介質(zhì)磁化、侵蝕,進行定期或者不定期的檢查和復制,防止數(shù)據(jù)丟失。采取雙重備份,異地保管,對于能夠打印的數(shù)據(jù)應該進行打印,同時以紙質(zhì)和電子形式進行雙重保管。可以與開發(fā)商簽訂合同,使用其提供的“云+端”服務,給企業(yè)的財務數(shù)據(jù)安全再加上一重保護。而且電算化的硬件維護也是電算化數(shù)據(jù)安全的一項重要內(nèi)容,硬件的維護一般應由專業(yè)人員進行,但小型企業(yè)一般無力配備專職硬件維護員,因此硬件設備只能在日常使用時注意使用要求,不亂拆亂動硬件設備。
2.2積極轉(zhuǎn)型
加強對于中小企業(yè)的認識,明白企業(yè)的真正需求,在財會軟件層面上推進中小企業(yè)的會計電算化從“核算”向“管理”過渡。將會計電算化系統(tǒng)與物資供應、產(chǎn)成品銷售、庫存管理、勞資管理等管理業(yè)務子系統(tǒng)對接,建立計算機財務系統(tǒng)指標分析系統(tǒng),為決策層提供決策和評價依據(jù)。完善財會軟件功能模塊,向財務管理方面過渡,將會計電算化納入管理信息系統(tǒng),開發(fā)財會軟件具有管理型功能的模塊。
2.3加強交流兼容并包