网络安全审计篇1
摘 要:简要介绍了网络安全审计技术的概况和运用方式,结合长航局网络实际运用情况进行分析,提出网络安全审计参考
模式。
关键词: 网络安全 数据库 审计技术
随着科技信息化技术的迅速发展,各类网络应用系统也融入日常工作生活中,网络作为各项网络应用的基础凸显出其重要性,网络安全管理是保障网络正常运行的重要工作,在网络安全管理中除了通过设备和配置实现安全防护,对于各种操作行为的安全审计不可忽视,合理运用网络安全审计技术相当于为网络开启“监视系统”,不仅能实现实时监控,对出现的高风险行为及时警示提醒,同时完成设定时间段内的操作行为存档以备分析取证,更重要的是系统中积累的历史数据通过统计和分析,能够为管理者提供真实准确的网络健康报告,为未来建设规划提供依据,在长航局网络建设中运用到网络安全审计技术。
网络安全审计技术概况
在国家出台的信息安全等级保护标准中对网络安全审计提出明确要求,包括对网络设备、安全设备、服务器、应用系统、数据库系统以及相关设备进行安全审计。网络安全审计技术主要可分为日志审计、网络审计和主机审计,通过启用硬件设备和软件系统的日志接口,获取系统广播的日志信息;对于核心网络设备,通过旁路模式开启数据镜像端口或直接串联在网络中,获取网络数据包进行解析;对于用户行为审计可通过安装客户端,直接获取用户行为信息。
在实际使用中,根据网络管理需要运用相应手段获取必要的审计信息,在长航局网络管理中对网络设备、安全设备、重要服务器、重要应用系统、重要数据库系统的安全审计是重点,未采取安装客户端方式获取用户行为信息。
网络安全审计技术实际运用
在长航局网络中网络安全审计主要包括:网络设备日志和操作过程记录、安全设备日志和操作过程记录、重要服务器日志、重要应用系统日志及操作痕迹、重要数据库系统日志及操作痕迹。
1、网络设备和安全设备安全审计
网络设备主要包括出口路由器、核心交换机、汇聚交换机和接入交换机,除部分接入交换机外,大部分网络设备属于可管理网络设备,进入网络设备配置模式,配置只读权限用户,启用SNMP功能,不同厂商设备略有不同。将需要管理的网络设备添加到网络中安全审计系统中,就可以获取到网络设备发送的SNMP数据包,安全审计系统会对收到的数据包按照事件等级进行分类,以便查询。
网络安全设备种类较多,如防火墙、入侵防护设备、防病毒网关、***设备、行为管理设备、流量控制设备等,根据各个厂商设备的设置,开启对应的SNMP功能,添加到网络中安全审计系统中操作和网络设备类似,需要注意的是串联在网络中的设备应设置允许SNMP数据包通过。安全设备通过安全策略和监控功能实现对网络安全保障,其监控信息实时更新,数据量较大,应根据需求确定需要记录的监控信息。
部分安全审计系统能够通过其登录管理网络设备和安全设备,并且记录下用户的操作痕迹,通过指派权限,设备管理员对对应设备的操作能够直观的展现出现,以便出现故障时分析查找问题。
2、服务器、应用系统及数据库安全审计
服务器由于硬件类别不同(如小型机、PC服务器、刀片服务器),安装的操作系统不同(如Windows、Linux),用途不同(如单机、集群、服务器虚拟化),开启SNMP功能方式有所不同,应根据具体情况进行操作。开启SNMP功能的服务器按照安全审计系统对于类别登记并纳入管理。
应用系统类别也比较多,基于不同平台、中间件定制开发的系统各不相同,应按照其提供的手册或通过开发人员沟通,开放日志接口,纳入安全审计系统管理。
数据库主要分为Orcale、MSSQL、DB2等几类,有统一规范的操作方法,按照对应数据库类别的操作方法,将其纳入安全审计系统,实现对数据库查询、读写、会话情况的记录和审计。
对服务器、应用系统、数据库的操作行为安全审计一般通过设置所在网络设备数据镜像接口方式实现。同样,部分安全审计系统能够通过远程登录方式去管理服务器及应用系统、数据库系统,记录下用户的操作痕迹,通过指派权限,设备管理员对对应被管理对象的操作能够直观的展现出现,以便出现故障时分析查找问题。
3、安全审计设备管理
按照网络结构特点,安全审计设备(系统)部署到合适的位置,数量有可能是一台或多台,超过一台时应根据其特点进行功能分工,接入方式以旁路为主。配置好网络后,登录管理安全审计设备,除添加各个被管理对象外,应对各类事件按照重要程度定义好级别或阀值,设置报警相关配置,定义好报表模板和报送方式,形成周期性报表以便保存和分析用。对于审计设备自身管理也应严格权限,按照管理需要分配不同类别管理权限,同时按照设备存储空间设置合理记录保存周期,或定期导出存储的记录。
网络安全审计参考模式
综合网络安全审计技术在实际中的运用方式方法,可以列出网络安全审计的使用参考模式,如***1所示。
对网络设备、安全设备、服务器、应用系统、数据库系统等相关对象可以通过开启日志功能管理。
通过获取网络数据包,可以深入记录分析更多行为操作。
对网络安全设备的分权限管理实现事件定级、分类、报警、形成统计分析报表。
***1
结束语
网络安全管理目的是为了更好保障网络的使用,网络安全审计是其中一种管理手段,不同的网络、不同的应用、不同的安全要求对安全审计的要求也不相同,需要结合自身特点和实际需求,进行针对性设计规划,方能构建起适合的安全审计平台。
网络安全审计篇2
摘要:本文分析了网络安全审计的必要性,对涉及的关键技术与监控范畴进行了讨论,从多个层面给出了网络信息安全审计监控系统的设计思路与应用模式。
关键词:安全审计;监控系统;系统设计;系统应用;信息网络
中***分类号:TP39;F239文献标识码:A文章编号:1003-5168(2015)08-0006-3
随着计算机技术、信息技术不断推陈出新,各类威胁到网络信息安全的因素越来越多,虽然防火墙与外部检测技术等能够在某种程度上防止网络的外部入侵,保护数据信息不受侵犯[1]。但也会因入侵技术的更新和漏洞的长期存在而无法彻底保障网络处于安全状态。因此,在现有技术的基础上,通过引入安全审计系统对用户的网络行为加以记录,对网络安全隐患给出评判具有重要的现实意义。
1网络安全审计的必要性
1.1提高企业数据安全管理绩效
近年来,我国信息化程度不断加深,尤其新媒体技术和自媒体技术的出现,企业信息的网络化、无边界化趋势越来越明显,也使得网络信息安全问题不断突显。在这种情况下,无论是企业本身还是参与网络信息提供和维护的第三方,在端口和信息通道内都加强了对信息安全策略的部署,无论是信息的控制还是数据的授权,都在大量管理制度和规则下运行。即便如此,与网络信息安全相关的各类故障还是不断出现,甚至会给企业的网络运营和实际经营都造成了消极影响。但是,当我们对信息安全漏洞进行分析和查验时发现,一些严重的信息安全问题之所以会由于不合规、不合法而给利益相关者造成经济损失,其中一个重要原因便是一些内部“合法”用户的“非法”操作。这是因为,对于一般的网络信息或者数据,借助防火墙、防病毒软件、反入侵系统等都能够解决,在一定程度上能够保证信息安全。可是一旦内部人员在缺乏监管的情况下进行违规操作,就会使在信息外部建立起来的防线无能为力[2]。一项最新的调查显示,企业内部人员是对企业网络信息进行攻击最为严重也最难防范的。在这种情况下,亟须提高企业的内部审计能力,对内部用户的误用、滥用信息行为进行审计和监管,对那些可能或者已经造成各种安全事故的人员,在要求其协助网管人员找出原因外,还对其按照相关法律法规进行严肃处理,以杜绝此类事件再次发生。
1.2提高网络运维绩效
当前,在网络环境中构建统一的安全审计平台,提高网络运维绩效,是十分必要的。在这一平台之上,能够对重要设备系统的安全信息进行统一监管,以便能够在海量数据中挖掘出有价值的信息,使信息的获取和使用更加有效。可见,提高网络信息的可靠性和真实性,借助网络信息安全审计提供网络运维管理绩效,是网络化运营需要认真思考的问题[3]。实际上,信息的安全防御是信息安全审计的一种,都是要在信息生产的源头对其进行管理和监控,并对可能对信息安全造成威胁的因素加以防范。而即便在信息源头未能做到完全的安全防范,在事后也可以借助各种技术手段及时分析安全防御系统中可能存在的各类漏洞。甚至能够在安全防御的过程中,对非法操作行为和动作进行还原,使违法、违规用户的不当操作暴露出来,为认定其非法行为提供真实有效的客观证据。因此,对网络信息进行安全审计是一项复杂的系统工程,不但要规范网络、主机以及数据库的访问行为,还要对用户的使用习惯、信息内容形成和改变进行监控和审计,以便有效地完成对各类信息的监管,提高信息质量,为企事业单位的信息运用和网络运营提供安全保障。
1.3提高网络信息安全性
在网络空间中,有以下安全问题值得用户关注并予以重视:①通过访问控制机制强化对网络信息进行安全审计和信息监控是十分必要的,这种做法不但能提高网络信息的安全性,还能在访问控制的作用下,限制外来用户对关键资源的访问,以保证非法用户对信息或数据的入侵,同时也能对合法用户的行为进行规范,防止因操作不当而造成破坏[4]。需要注意的,访问控制系统不但界定了访问主体还界定了访问,其目的在于检测与防止系统中的非法访问。而借助对访问控制机制的管理和设计,能在很大程度上实现对网络信息的安全审计,使网络信息处在安全状态;②虽然网络是开放的,但网络数据却具有私有性,只有在被授权的情况下才能让非用户或者原始使用者访问,否则将被控制在不可见的范围。为了实现这一点,就需要进行网络安全管理,包括网络安全审计,通过信息加密,比如加密关键字或者授权机制、访问控制等。为了提高网络信息安全水平,还要维护与检查安全日志;③提高网络信息安全性,为社会组织的网络化行为提供安全保障,除了要对现实中传输的信息进行安全审查外,对网络中传输的信息也要进行安全审计,通过对网络操作行为的监控,评判信息的安全等级,有针对性地对网络加以控制。
2信息时代网络安全审计的关键技术与监控范畴
在网络信息安全审计的过程中,为了最大限度地提高审计效果,不但需要借助多种信息、网络和计算机技术,还应进一步界定网络审计的监控范围,使网络信息安全审计能够在更为广阔的领域得到应用。
2.1网络安全审计的关键技术
在前文的分析中可知,在当前网络环境中,网络信息安全的直接威胁主要来自网络内部,要建立切实有效的监督体制,对有破坏信息安全倾向的员工进行监督,以保障信息安全。为了实现这个目标,除了要在制度上加以制约外,还应借助以下网络安全审计技术:①基于的网络安全审计技术。借助该技术构建起来的信息安全系统以网络主机为载体,以分布式方式运行。这一技术虽然能够很好地防范信息安全威胁,但是由于监视器是这一信息系统的核心模块,需要高度保护,一旦出现故障,就会引发其他转发器都陷入被动境地,无法正常提交结果;②基于数据挖掘的网络安全审计技术。数据挖掘是近几年被广泛采用的信息安全技术,以此为基础建立起来的网络安全审计系统能够借助数据挖掘技术或者大数据技术,以大量日志行为为样本,对数据中体现出来的行为进行描述、判断与比较,特征模型,并最终对用户行为特征和行为结果进行界定;③基于神经网络的审计技术。神经网络是计算机应用领域中广泛采用的技术,该关键技术的使用能够改变网络单元状态,使连接权值处在动态之中,一旦加入一个连接或者移去一个连接,就能够向管理者指示出现了事件异常,需要果断采取行动保证信息安全。单纯使用该技术所产生的作用是十分有限的。一般情况下,要将多种技术配合使用,以便能对出现的异常情况做出解释,这对确认用户或者事故责任人是有明显帮助的;④借助专家系统构建的网络安全审计技术。该技术较于其他技术能够将信息系统的控制推理***出来,使问题的解决能够借助输入的信息。为了评估这些事实,在运行审计系统之前,需要编写规则代码,而这也恰是能够有效防范网络信息安全威胁的有效手段。
2.2网络信息安全审计的监控范畴
2.2.1信息安全审计方法。经验表明,一些网络信息安全审计系统可以借助远程登录完成对服务器的管理和对应用系统、数据库系统的记录等,用户的操作行为和操作习惯会在服务器上留下痕迹。该类安全审计一般要按照以下步骤进行:采集对被审计单位的相关信息数据,以保证数据的全面性与完整性;对采集到的数据信息进行综合分析与处理,使之能够转换成对于审计工作对应的数据形式;借助计算机审计软件完成对审计数据的复核。按照业内的经验,在网络信息安全审计的设计过程中,需要将数据采集环节作为整个审计工作的前提与基础,是其中的核心环节,否则,将无法保证数据的完整性、全面性和准确性以及及时性,后面的审计工作也就无法正常开展。一般而言,借助互联网进行审计数据的采集主要有直接读取数据和记住数据库连接件读取两种方式,它们之间具有相似性。按照这两种方式完成数据采集,一旦其中一方数据的存储格式改变,就应及时对数据采集全部存储格式进行调整。这样就会导致数据采集效率和效果受到影响,降低信息安全审计的灵活性。因此,在实际操作中,要保证数据存储格式的一致性,防止审计低效。
2.2.2信息安全审计设备。在网络信息安全审计中,只要将需要管理的网络设备(比如出口路由器、核心交换机、汇聚交换机与接入交换机等)添加到相关安全审计系统之中,就能够获得发送过来的SNMP数据包。随后,信息安全审计系统就会对数据包依据事件的等级和重要性予以分类,以便在后续的查询和使用中更加方便。实际上,网络的信息安全设备种类繁多,具体操作方法也大同小异。只要按照不同厂商设备的设置步骤和原则,开启对应的SNMP功能之后,将相关设备添加到网络中安全审计系统之后,就能够进行相关操作。当然,在这一过程中,要对串联在网络中的设备予以重点关注,要保证甚至能够允许SNMP数据包通过。由此可以看出,借助安全设备实现对网络信息的监控和审计,能够为网络信息安全提供必要保障。当然,由于监控信息会不断更新,加之由于海量数据造成的压力,要依照实际需求确定监控信息可以被记录,以便能够缩小记录范围,为信息安全审计提供更有价值、更具针对性的数据。
2.2.3信息安全审计流程。通过指派权限,设备管理员能够更为直观和真实地了解对应设备的操作过程。如果在这一过程中出现了故障,可以对应地分析和查找问题,找到解决问题的途径。此外,网络信息系统的类别较多,以不同平台或者中间件定制开发的系统也不尽相同。在这种情况下,就需要以信息手册为蓝本,在与开发人员进行沟通之后,确定开放日志接口,并将其纳入到网络信息安全审计的范畴。
3网络信息安全审计监控系统的设计与应用
3.1网络信息安全审计系统的运行设计
当前,网络信息安全审计系统经常使用两个端口,其主要任务便是对联入局域网系统的核心部位交换机与服务器进行数据和信息交换。而为了更好地收集与存放信息安全审计数据,无论是系统日志还是安全审计系统的安全管控中心,都要设在同一服务器之上。这样一来,基于网络的信息安全审计系统就能够在搜集安全审计系统内部数据的同时,按照要求从相关子系统模块中获取数据,以保证各个系统内的信息实现共享,提高信息安全审计的效率。
3.2网络信息安全审计系统的实现
网络信息安全审计系统不但是一个能够帮助企业完成内部经济管理与效益控制的系统,社会组织还能借助网络安全监控体系,实现对网络操作对象的实时监控,保证网络操作中相关文件与数据的安全。这一审计系统的工作原理为:①借助网络文件监控能够实现消息的安全传递,借助标签维护可实现对安全标签的及时、正确处理;②借助多线程技术,构建网络信息安全监控系统的驱动程序消息控制模块,实现对驱动程序的全程监视,并保证信息接收与发送过程处在安全保护之中;③借助系统程序中的文件对用户进程中的相关文件操作予以过滤、监视和拦截,以保证网络数据访问处在全面审核与严格控制之中,使网络环境中文件的安全得到保障。
3.3网络信息安全审计系统的实际应用
通常而言,网络信息安全审计系统的实际应用需要在动态管理的状态下进行。只有这样,才能在投入使用之后,完全、精准地记录用户的网上操作行为,也能对数据库服务器的运行予以全面监控。比如,一旦企业员工通过“合法手段”对业务系统的安全性造成了威胁,那么这类“非法操作”等网络行为就会被记录和禁止。这是因为用户的相关行为能够映射到网络信息安全审计系统之中,管理者能够借此对用户信息和相关操作进行快速定位,在极短的时间内就能够查出事故责任人,为信息安全运行和非法行为的处置都提供极大便利。此外,基于先进技术建立起来的网络信息安全审计系统,还可以在全局层面上监视网络安全状况,对出现的任何问题都能够予以有效把控,对那些可能造成企业重大变故或者机密、核心信息的外泄行为,能够借助网络信息实时动态监控系统做出积极反应。
参考文献:
[1]付晓坤.网络安全审计技术的运用[J].中国水运,2013(9):50-51.
[2]张文颖.探讨网络安全中安全审计与监控系统的设计与实现[J].电脑知识与技术,2013(16):37-38.
[3]伍闽敏.建设企业计算机网络安全审计系统的必要性及其技术要求[J].信息安全与技术,2011(12):34-36.
[4]刘慧蓉.网络安全审计系统的应用研究[J].中国教育技术装备,2013(6):28-29.
作者:张哲 单位:南阳师范学院软件学院
网络安全审计篇3
摘要:该文给出了网络安全审计与监控系统的整体设计,提出了系统监听方式下和网桥方式下的拓扑结构,该文还给出了系统的功能模型实现流程,包括安全审计模型的实现流程和网络监控模型的实现流程,系统中的IP地址盗用模块设计和服务器监控模块设计和实现。该系统通过测试,运行良好,取得了较好的实用效果。
关键词:电力系统;网络安全;安全审计;网络监控
中***分类号:TP393.08文献标识码:A文章编号:1009-3044(2008)25-1391-03
The Design and Realization of Network Security Audit and Monitoring System
LIU Chan-juan
(Ludong University Department of Computer Science & Technology, Yantai 264025, China)
Abstract: This paper presents a whole design of network security audit and monitoring system, including the design of monitoring module in Proxy and network capability, etc. And it also proposes the implement flow of these function models including the implement flow of security audit model and network monitoring model, it also gives the design and realization of IP address peculate model and monitoring module in Proxy. This system has greatly improved the level of safety management of network through the practice for an application case and has obtain good actual effect.
Key words: Electrical Power System; Network Security; Audit; Network Monitoring
1 引言
在物理容灾方面, 电力系统目前的防护措施已较为完善, 而在对黑客攻击与网络化病毒的防护方面, 特别是黑客攻击, 虽然已建立了初步的防护体系, 但由于电力系统数据网络在建设和管理中缺乏有效的指导, 同时也因黑客技术的不断发展, 在这方面还远远不能达到应有的效果。因此, 如何优化已有的系统软件和安全产品, 如何建立多层次的安全防护体系, 仍是电力数据网络发展中必须面对的重要问题[1]。保证电力数据网的稳定性、安全性和保密性,需要研究多层次的审计和监控手段,研发高效的网络安全审计与监控技术,研制自己的功能较完备的网络安全监控与审计系统,这是十分有意义的,所以展开对此课题的研究有重要的实用价值。
2 系统的总体设计
在系统开发初期阶段,经过反复调研,分析系统应用的软硬件环境,跟踪相关领域的研究情况,最后本系统确定了基于Unix系统平台,以B/S(Brower/Server)为开发模式,利用SNMP(简单网络管理协议)进行网络监控,运用Unix平台下的C语言的开发监控程序,利用Oracle OCI调用接口进行数据库操纵,结合PHP语言进行数据的网络的整体开发模式和方法[2]。网络安全审计和监控技术有两部分含义:系统安全审计与网络监控。系统的功能需求可归纳为两大部分:即基于日志形式的安全审计部分及基于SNMP的网络监控部分。
3 系统主要模块的设计
3.1 IP地址盗用模块的设计
在本模块开发初始,考虑到由于IP地址盗用只能发生在同一子网(Subnet)中,而网络中以太网卡MAC地址全球唯一不能改变,故通过绑定同一子网中的IP和以太网卡MAC地址便可区分合法用户与非法用户[3]。系统分四步:首先是建立一张IP地址和MAC地址的对应表,对应表中记录了合法用户的IP地址和MAC地址的对应关系。其次运行监测程序,监测子网中的各个IP地址对应的MAC地址是否与先前建立的对应表中的对应情况一致。若相同,说明合法用户正在使用。若发现不一致,说明非法用户正在盗用合法用户的IP地址,此时系统产生报警,记录非法用户的盗用信息。第三步运行阻断程序,对非法用户进行攻击。采用地址分辨协议ARP(Address Resolution Protocol)伪造技术,向非法用户主机发送ARP Spoofing攻击包,断开非法用户主机的网络连接,禁止其继续使用网络。最后是将监测的盗用信息进行网上,这样管理员可以随时通过浏览器查看IP盗用情况。
IP地址盗用监控模块功能结构见***1。数据采集模块利用UCD-SNMP网管软件,通过编写程序,每隔固定时间间隔向路由器等网络设备采集数据,并将采集数据传送给数据处理模块。数据处理模块包括数据分析模块和阻断模块两个子模块。数据分析子模块负责接收来自的数据,分析是否存在IP盗用情况,若存在则产生报警信息,随之调用阻断子模块,对非法用户进行攻击,阻止其继续使用网络。数据模块包括报警信息入库模块和数据浏览模块。入库模块完成盗用信息的存储入库,而浏览模块提供给管理员一个可视界面,用来浏览和管理报警信息,了解网络的使用情况。
3.2 服务器监控模块设计
在具备专线接入的大型局域网中,一般都采取服务器的方式接入Internet。采用服务器形式接入Internet的好处显而易见:可以充分利用现有IP实现更多用户同时访问Internet,但相应的各种各样的问题也随之到来:网络用户增多了,如何对内部用户访问外部网络情况进行统计,如何对网络用户访问的内容进行审计和监察,如何对网络流量进行统计及对数据流向进行监控,以及服务器本身服务情况统计等等。这些问题的出现,直接引出了服务器的监控问题。
在该模块设计时,根据实际需求,设计了该模块的主要功能包括三个部分:
1) 今日访问情况统计:包括最常访问网站统计,用户点击率统计,服务器访问率统计和访问成功和失败情况统计。
2) 客户机监控:包括客户机访问统计,客户机流量统计和客户机访问网站统计。
3) 服务器性能分析:包括服务响应码分析及服务传输时间统计。
为实现上述功能,结合具体的Unix平台,具体设计出了服务器监控模块的功能结构***,如***2所示,主要包含三个方面的功能:日志采集,日志分析及信息三部分。
■
***2 服务器监控功能结构***
4 系统的实现
4.1 系统功能模型的实现流程
本系统设计的主体功能包括两大部分:安全审计模型和网络监控模型。系统的安全审计功能主要基于系统的各种日志信息,如系统日志,用户操作记帐日志,服务器日志等。通过编制数据采集程序采集相关的日志信息,同时利用数据分析程序对审计跟踪文件的信息进行分析处理,经过审计得到计算机系统或网络是否受到攻击或非法访问,并对采集的审计数据进行入库操作,保留安全审计结果,同时利用保存的统计数据绘出各种统计分析***表,最终通过构建Web服务器,将审计结果进行网络,提供给用户直观的浏览界面[4],方面管理员进行综合分析和审计,提高网络管理水平。系统中安全审计模型***如***3所示。
■
***3 安全审计模型***
在本模块开发过程中,首先要做的就是网络数据的采集,经过采集模块得到的数据经通信模块传送给分析过滤模块,经过分析和过滤得到相应的统计数据,同时将统计数据保存到数据库,以方便做数据的纵向分析比较,最后用Web数据方式将监控结果和统计分析情况到网络。网络监控功能模型如***4所示。
■
***4 网络监控模型***
4.2 IP地址盗用监控模块的实现
本模块的数据采集程序是基于UCD-SNMP软件开发平台开发的。UCD-SNMP开发平台提供了非常多封装好的库函数和链接库,这使得程序的开发得到极大方便。在IP盗用监控过程中,程序的主要任务是采集当前网络中处于活动状态的IP地址信息,包括IP地址和以太网卡MAC地址,并将他们绑定在一起,与登记的合法IP和MAC地址对相比较,作为判定IP是否合法的标准。
程序通过SNMP协议定期访问被管设备,取得当前网络中IP使用情况。通过访问设备的MIB(ManagementInformationBase)中IP接口组的IpNetToMediaPhysAddress对象值,获得当前网络中活动主机的IP地址和MAC地址的对应关系,而后将得到的信息发送到数据处理程序。系统中程序实现数据处理的算法流程***如***5所示。
当程序采集到数据后,就将数据传送给数据分析处理模块。数据分析模块负责接收和分析程序返回的数据,并将数据和合法IP和MAC对应表比较,判断是否存在IP地址盗用,此时存在多种情况。经过分析模块的分析,对于IP盗用情况,系统会自动产生报警信息,包括盗用者的原始IP和注册登记信息(在其完成网络登记的情况下)、盗用者主机网卡MAC地址,被盗用主机的IP地址、MAC地址及主机登记信息。这些数据应该妥善的保存起来,并提供给网络管理员查阅,方便其查找盗用IP者起到威慑作用。数据存储入库程序采用C语言结合Oracle OCI(Oracle Call Interface)接口,在UNIX平台完成了盗用信息的收集和入库工作,将盗用信息存储在Oracle数据库中,为数据的网络做铺垫[5]。
4.3 服务器监控模块的实现
在模块的实现过程中,主要利用队列技术实现高速缓冲区的设计,同时用FIFO(First In First Out)机制来控制对缓冲区的访问,使得日志写入和入库读取高速缓冲区不发生冲突。对于服务器的监控无外乎两个方面的内容,对用户访问网络的统计和对服务器本身服务的监控。本模块中,对日志的分析过程是通过对数据库的查询分析得到的,通过PHP语言,利用复杂的SQL语句操纵数据库,实现数据的统计与分析,最终将结果返回给管理员。
5 结束语
电力营销管理信息系统的不安全因素是由计算机系统的脆弱性以及人为因素造成的。从系统的结构、系统资源与实施及运行环境来分析,实施一个安全的电力营销管理信息系统,需要通过管理手段将人为破坏因素降到最小,通过技术手段降低自然因素对系统的危害。
参考文献:
[1] 姚小兰, 李保奎, 董宁, 等. 网络安全管理与技术防护[M]. 北京:北京理工大学出版,2002.
[2] Peter Kuo. 最新UNIX开发使用手册[M]. 北京:机械工业出版社,2000.
[3] Hansen, Lesley. Network Infrastructure Security[J]. Network Security,1999,12(6):57-61.
[4] 王琛, 等. Unix分布式身份认证和审计系统的设计和实现[M]. 北京:机械工业出版社,1998.
[5] 胡峪, 刘静. VC++高级编程技巧与示例[M]. 西安:电子科技大学出版社,2001.
转载请注明出处学文网 » 网络安全审计范文精选