首頁 > 優(yōu)秀范文 > 數(shù)據(jù)安全論文
時間:2022-11-12 13:16:34
序論:速發(fā)表網(wǎng)結合其深厚的文秘經(jīng)驗,特別為您篩選了11篇數(shù)據(jù)安全論文范文。如果您需要更多原創(chuàng)資料,歡迎隨時與我們的客服老師聯(lián)系,希望您能從中汲取靈感和知識!
1.1云計算數(shù)據(jù)應用系統(tǒng)模型
云計算的平臺構架主要技術有并行編程的模式,分布式文件系統(tǒng),數(shù)據(jù)處理模型。其層次如圖1所示。云計算的數(shù)據(jù)應用共分為三個層次:應用層、索引層和數(shù)據(jù)存儲層。同時要了解云計算數(shù)據(jù)應用系統(tǒng)的三個要素:用戶、應用服務器和數(shù)據(jù)中心。這三個要素各有著不同的功能,用戶的功能是存儲數(shù)據(jù),在數(shù)據(jù)計算的基礎上,計算個體用戶和組織用戶的數(shù)據(jù)。應用服務器的功能是維護云計算的系統(tǒng)。數(shù)據(jù)中心的功能是存貯實際的數(shù)據(jù)信息。但是,在云計算數(shù)據(jù)應用系統(tǒng)模型中,存在著很大的安全威脅,主要是來自傳統(tǒng)數(shù)據(jù)的威脅,容易受到影響的對象有客戶端、主從結構和病毒的傳播,通信的安全性。其中,病毒的傳播主要是通過互聯(lián)網(wǎng)的數(shù)據(jù)交易服務,病毒侵入計算機網(wǎng)絡系統(tǒng),它的破壞性遠遠大于單機系統(tǒng),用戶也很難進行防范?,F(xiàn)在的互聯(lián)網(wǎng)中,病毒一般有隱蔽性,傳播速度也很快。另外,病毒的制造技術也越來越高級,不僅可以破壞用戶的程序,還可以竊取信息,造成系統(tǒng)的交叉感染。這種感傳染性的病毒危害性非常大。對于通信故障,網(wǎng)絡中通常分為兩種類型的安全攻擊類型:主動攻擊和被動攻擊。常見的攻擊手段有偷竊、分析、冒充、篡改。對于數(shù)據(jù)安全來說,除了上述的數(shù)據(jù)安全,還有新數(shù)據(jù)的安全威脅,主要表現(xiàn)在幾個方面:保密失效威脅、分布式可用威脅、動態(tài)完整性威脅。
1.2云計算數(shù)據(jù)安全模型
典型云計算數(shù)據(jù)技術如圖2所示。該數(shù)據(jù)安全模型主要分三個層次:第一層的功能是負責驗證用戶的身份,保證云計算中數(shù)據(jù)的安全;第二層的功能是負責對用戶的數(shù)據(jù)進行保密處理,保護用戶的隱私;第三層的功能是恢復用戶誤刪的數(shù)據(jù),是系統(tǒng)保護用戶數(shù)據(jù)的最后一道防線。這三層結構是相互聯(lián)系,層層深入。首先要驗證用戶的身份,保證用戶的數(shù)據(jù)信息不被篡改。如果非法用戶進入的系統(tǒng),則進入系統(tǒng)后還要經(jīng)過加密保護和防御系統(tǒng)。最后是文件恢復的層次,這一層次可以幫助用戶在數(shù)據(jù)受損的情況下修復數(shù)據(jù)。
2多維免疫的云數(shù)據(jù)安全
2.1多維免疫算法
多維免疫算法的組成主要依靠生物原理、免疫系統(tǒng)的多維模型、多維免疫的基本原則組成。其中,生物原理是把生物學的理論應用在云計算中。人工免疫系統(tǒng)發(fā)展到現(xiàn)在,在免疫能力的發(fā)揮方面有了很大的發(fā)展。免疫能力的增長是一個漫長的過程,后天的免疫的生成更是一個艱難的過程。在一個系統(tǒng)生成初期,完全沒有后天的免疫能力,但是隨著身體的成長,免疫細胞逐漸增多,免疫系統(tǒng)也開始形成。多維免疫系統(tǒng)的形成也是這樣的。
2.2多維免疫的數(shù)據(jù)安全原理
阻礙多維免疫的數(shù)據(jù)安全的因素主要有不可靠網(wǎng)絡、節(jié)點故障、超大規(guī)模的用戶訪問、數(shù)據(jù)更新引起的數(shù)據(jù)不一致性等。為了提高數(shù)據(jù)管理的安全性,云計算為用戶提供了一個一致的入口,只有向用戶提供透明的文件,進行文件數(shù)據(jù)的定位數(shù)據(jù)選擇。對于數(shù)據(jù)管理服務,應該注意,這項服務是連接用戶和系統(tǒng)的。應用服務器和數(shù)據(jù)中心共同組成了云計算數(shù)據(jù)應用系統(tǒng)。應用服務器主要目的是方便用戶訪問歷史和相關的文件信息。
2.3多維免疫的云數(shù)據(jù)安全策略
主要包括文件分布的策略,HDFS文件冗余度計算,多維免疫的文件分布,數(shù)據(jù)塊選擇機制等。對于云計算中的用戶文件,需要考慮到數(shù)據(jù)塊的數(shù)量分布、數(shù)據(jù)塊的顆粒度和數(shù)據(jù)庫的創(chuàng)建時間。多維免疫的文件分布中,首先要掌握文件分布的原理,多維免疫算法和云計算中文件的創(chuàng)建和文件塊的分配法是一致的。
二、電子數(shù)據(jù)安全的性質(zhì)
電子數(shù)據(jù)安全包括了廣義安全和狹義安全。狹義安全僅僅是計算機系統(tǒng)對外部威脅的防范,而廣義的安全是計算機系統(tǒng)在保證電子數(shù)據(jù)不受破壞并在給定的時間和資源內(nèi)提供保證質(zhì)量和確定的服務。在電子數(shù)據(jù)運行在電子商務等以計算機系統(tǒng)作為一個組織業(yè)務目標實現(xiàn)的核心部分時,狹義安全固然重要,但需更多地考慮廣義的安全。在廣義安全中,安全問題涉及到更多的方面,安全問題的性質(zhì)更為復雜。
(一)電子數(shù)據(jù)安全的多元性
在計算機網(wǎng)絡系統(tǒng)環(huán)境中,風險點和威脅點不是單一的,而存在多元性。這些威脅點包括物理安全、邏輯安全和安全管理三個主要方面。物理安全涉及到關鍵設施、設備的安全和硬件資產(chǎn)存放地點的安全等內(nèi)容;邏輯安全涉及到訪問控制和電子數(shù)據(jù)完整性等方面;安全管理包括人員安全管理政策、組織安全管理政策等內(nèi)容。電子數(shù)據(jù)安全出現(xiàn)問題可能是其中一個方面出現(xiàn)了漏洞,也可能是其中兩個或是全部出現(xiàn)互相聯(lián)系的安全事故。
(二)電子數(shù)據(jù)安全的動態(tài)性
由于信息技術在不斷地更新,電子數(shù)據(jù)安全問題就具有動態(tài)性。因為在今天無關緊要的地方,在明天就可能成為安全系統(tǒng)的隱患;相反,在今天出現(xiàn)問題的地方,在將來就可能已經(jīng)解決。例如,線路劫持和竊聽的可能性會隨著加密層協(xié)議和密鑰技術的廣泛應用大大降低,而客戶機端由于B0這樣的黑客程序存在,同樣出現(xiàn)了安全需要。安全問題的動態(tài)性導致不可能存在一勞永逸的解決方案。
(三)電子數(shù)據(jù)安全的復雜性
安全的多元性使僅僅采用安全產(chǎn)品來防范難以奏效。例如不可能用一個防火墻將所有的安全問題擋在門外,因為黑客常常利用防火墻的隔離性,持續(xù)幾個月在防火墻外試探系統(tǒng)漏洞而未被發(fā)覺,并最終攻入系統(tǒng)。另外,攻擊者通常會從不同的方面和角度,例如對物理設施或協(xié)議、服務等邏輯方式對系統(tǒng)進行試探,可能繞過系統(tǒng)設置的某些安全措施,尋找到系統(tǒng)漏洞而攻入系統(tǒng)。它涉及到計算機和網(wǎng)絡的硬件、軟件知識,從最底層的計算機物理技術到程序設計內(nèi)核,可以說無其不包,無所不在,因為攻擊行為可能并不是單個人的,而是掌握不同技術的不同人群在各個方向上展開的行動。同樣道理,在防范這些問題時,也只有掌握了各種入侵技術和手段,才能有效的將各種侵犯拒之門外,這樣就決定了電子數(shù)據(jù)安全的復雜性。
(四)電子數(shù)據(jù)安全的安全悖論
目前,在電子數(shù)據(jù)安全的實施中,通常主要采用的是安全產(chǎn)品。例如防火墻、加密狗、密鑰等,一個很自然的問題會被提出:安全產(chǎn)品本身的安全性是如何保證的?這個問題可以遞歸地問下去,這便是安全的悖論。安全產(chǎn)品放置點往往是系統(tǒng)結構的關鍵點,如果安全產(chǎn)品自身的安全性差,將會后患無窮。當然在實際中不可能無限層次地進行產(chǎn)品的安全保證,但一般至少需要兩層保證,即產(chǎn)品開發(fā)的安全保證和產(chǎn)品認證的安全保證。
(五)電子數(shù)據(jù)安全的適度性
由以上可以看出,電子數(shù)據(jù)不存在l00%的安全。首先由于安全的多元性和動態(tài)性,難以找到一個方法對安全問題實現(xiàn)百分之百的覆蓋;其次由于安全的復雜性,不可能在所有方面應付來自各個方面的威脅;再次,即使找到這樣的方法,一般從資源和成本考慮也不可能接受。目前,業(yè)界普遍遵循的概念是所謂的“適度安全準則”,即根據(jù)具體情況提出適度的安全目標并加以實現(xiàn)。
三、電子數(shù)據(jù)安全審計
電子數(shù)據(jù)安全審計是對每個用戶在計算機系統(tǒng)上的操作做一個完整的記錄,以備用戶違反安全規(guī)則的事件發(fā)生后,有效地追查責任。電子數(shù)據(jù)安全審計過程的實現(xiàn)可分成三步:第一步,收集審計事件,產(chǎn)生審記記錄;第二步,根據(jù)記錄進行安全違反分析;第三步,采取處理措施。
電子數(shù)據(jù)安全審計工作是保障計算機信息安全的重要手段。凡是用戶在計算機系統(tǒng)上的活動、上機下機時間,與計算機信息系統(tǒng)內(nèi)敏感的數(shù)據(jù)、資源、文本等安全有關的事件,可隨時記錄在日志文件中,便于發(fā)現(xiàn)、調(diào)查、分析及事后追查責任,還可以為加強管理措施提供依據(jù)。
(一)審計技術
電子數(shù)據(jù)安全審計技術可分三種:了解系統(tǒng),驗證處理和處理結果的驗證。
1.了解系統(tǒng)技術
審計人員通過查閱各種文件如程序表、控制流程等來審計。
2.驗證處理技術
這是保證事務能正確執(zhí)行,控制能在該系統(tǒng)中起作用。該技術一般分為實際測試和性能測試,實現(xiàn)方法主要有:
(1)事務選擇
審計人員根據(jù)制訂的審計標準,可以選擇事務的樣板來仔細分析。樣板可以是隨機的,選擇軟件可以掃描一批輸入事務,也可以由操作系統(tǒng)的事務管理部件引用。
(2)測試數(shù)據(jù)
這種技術是程序測試的擴展,審計人員通過系統(tǒng)動作準備處理的事務。通過某些獨立的方法,可以預見正確的結果,并與實際結果相比較。用此方法,審計人員必須通過程序檢驗被處理的測試數(shù)據(jù)。另外,還有綜合測試、事務標志、跟蹤和映射等方法。
(3)并行仿真。審計人員要通過一應用程序來仿真操作系統(tǒng)的主要功能。當給出實際的和仿真的系統(tǒng)相同數(shù)據(jù)后,來比較它們的結果。仿真代價較高,借助特定的高級語音可使仿真類似于實際的應用。
(4)驗證處理結果技術
這種技術,審計人員把重點放在數(shù)據(jù)上,而不是對數(shù)據(jù)的處理上。這里主要考慮兩個問題:
一是如何選擇和選取數(shù)據(jù)。將審計數(shù)據(jù)收集技術插入應用程序?qū)徲嬆K(此模塊根據(jù)指定的標準收集數(shù)據(jù),監(jiān)視意外事件);擴展記錄技術為事務(包括面向應用的工具)建立全部的審計跟蹤;借用于日志恢復的備份庫(如當審計跟蹤時,用兩個可比較的備份去檢驗賬目是否相同);通過審計庫的記錄抽取設施(它允許結合屬性值隨機選擇文件記錄并放在工作文件中,以備以后分析),利用數(shù)據(jù)庫管理系統(tǒng)的查詢設施抽取用戶數(shù)據(jù)。
二是從數(shù)據(jù)中尋找什么?一旦抽取數(shù)據(jù)后,審計人員可以檢查控制信息(含檢驗控制總數(shù)、故障總數(shù)和其他控制信息);檢查語義完整性約束;檢查與無關源點的數(shù)據(jù)。
(二)審計范圍
在系統(tǒng)中,審計通常作為一個相對獨立的子系統(tǒng)來實現(xiàn)。審計范圍包括操作系統(tǒng)和各種應用程序。
操作系統(tǒng)審計子系統(tǒng)的主要目標是檢測和判定對系統(tǒng)的滲透及識別誤操作。其基本功能為:審計對象(如用戶、文件操作、操作命令等)的選擇;審計文件的定義與自動轉換;文件系統(tǒng)完整性的定時檢測;審計信息的格式和輸出媒體;逐出系統(tǒng)、報警閥值的設置與選擇;審計日態(tài)記錄及其數(shù)據(jù)的安全保護等。
應用程序?qū)徲嬜酉到y(tǒng)的重點是針對應用程序的某些操作作為審計對象進行監(jiān)視和實時記錄并據(jù)記錄結果判斷此應用程序是否被修改和安全控制,是否在發(fā)揮正確作用;判斷程序和數(shù)據(jù)是否完整;依靠使用者身份、口令驗證終端保護等辦法控制應用程序的運行。
(三)審計跟蹤
通常審計跟蹤與日志恢復可結合起來使用,但在概念上它們之間是有區(qū)別的。主要區(qū)別是日志恢復通常不記錄讀操作;但根據(jù)需要,日記恢復處理可以很容易地為審計跟蹤提供審計信息。如果將審計功能與告警功能結合起來,就可以在違反安全規(guī)則的事件發(fā)生時,或在威脅安全的重要操作進行時,及時向安檢員發(fā)出告警信息,以便迅速采取相應對策,避免損失擴大。審計記錄應包括以下信息:事件發(fā)生的時間和地點;引發(fā)事件的用戶;事件的類型;事件成功與否。
審計跟蹤的特點是:對被審計的系統(tǒng)是透明的;支持所有的應用;允許構造事件實際順序;可以有選擇地、動態(tài)地開始或停止記錄;記錄的事件一般應包括以下內(nèi)容:被審訊的進程、時間、日期、數(shù)據(jù)庫的操作、事務類型、用戶名、終端號等;可以對單個事件的記錄進行指定。
按照訪問控制類型,審計跟蹤描述一個特定的執(zhí)行請求,然而,數(shù)據(jù)庫不限制審計跟蹤的請求。獨立的審計跟蹤更保密,因為審計人員可以限制時間,但代價比較昂貴。
(四)審計的流程
電子數(shù)據(jù)安全審計工作的流程是:收集來自內(nèi)核和核外的事件,根據(jù)相應的審計條件,判斷是否是審計事件。對審計事件的內(nèi)容按日志的模式記錄到審計日志中。當審計事件滿足報警閥的報警值時,則向?qū)徲嬋藛T發(fā)送報警信息并記錄其內(nèi)容。當事件在一定時間內(nèi)連續(xù)發(fā)生,滿足逐出系統(tǒng)閥值,則將引起該事件的用戶逐出系統(tǒng)并記錄其內(nèi)容。
2新型網(wǎng)絡安全控制
在現(xiàn)有網(wǎng)絡環(huán)境中不斷革新網(wǎng)絡環(huán)境,并提出相應的安全控制措施是現(xiàn)階段SDN數(shù)據(jù)中心網(wǎng)絡改良的核心任務。新的安全系統(tǒng)主要借助網(wǎng)絡控制結構形成的,新型的網(wǎng)絡環(huán)境中控制平臺會出現(xiàn)上移的狀況,這就會導致控制機制出現(xiàn)一定程度的集中化趨勢,這就需要根據(jù)SDN信息處理中心設計一個更加可靠有效的控制器。從具體的操作層次而言,應該先將控制器添加到某一控制單元內(nèi),允許其可以進行自由的進出訪問,并在信息訪問過程中添加審計程序,動態(tài)性的檢查控制器中用戶登錄信息,保證其合法性,從本質(zhì)上切斷進攻者進入終端數(shù)據(jù)中心的途徑。再次,應該保證整體控制器信息交流的有效性,這就要求OpenFlow協(xié)議應該在不同的數(shù)據(jù)交流中心建立一個安全的通訊通道,防止某些攻擊者借助通道漏洞進入控制中心。傳統(tǒng)的安全產(chǎn)品中存在的網(wǎng)絡安全缺點還表現(xiàn)在安全控制網(wǎng)絡系統(tǒng)中存在某些致命的缺點,因此,根據(jù)現(xiàn)階段安全控制產(chǎn)品設計出不同類型的安全控制產(chǎn)品,分為以下幾個類型:第一種傳統(tǒng)的安全控制產(chǎn)品是虛擬機的形態(tài),相應的安全設備可以借助虛擬設備完成數(shù)據(jù)信息的循環(huán)化處理,通過這種方式可以將保證其中的網(wǎng)絡拓撲穩(wěn)定性,但是該種產(chǎn)品其安全性相對較低,容易被其他受到感染的虛擬處理終端目的性攻擊,其該設備內(nèi)部配置相對比較復雜。第二種是形態(tài),一般是agent模式,它是一種具體的形式部署在不同虛擬機的操作系統(tǒng)當中的模式,該系統(tǒng)內(nèi)質(zhì)是借助Hypervisor完成不同應用之間的連接,通過該種模式可以真實性的監(jiān)控虛擬機的現(xiàn)實數(shù)據(jù)傳輸量,從而控制其中的數(shù)據(jù)傳輸。但是該種方法受到了一定程度的Hypervisor的顯示,如果該端口沒有提供合理性的接口,那么虛擬中的數(shù)據(jù)傳輸就需要尋找其它端口進行數(shù)據(jù)連接,這對于開發(fā)者而言是相對困難的。第三,可以在實體的網(wǎng)絡連接當中接入SDN處理技術,雖然該形態(tài)可能受到虛擬環(huán)境的限制,但是該種方法可以從系統(tǒng)內(nèi)部完成對數(shù)據(jù)傳輸?shù)目刂疲@樣信道內(nèi)部的數(shù)據(jù)就可以完整的被牽引到實體設備當中,而操作者僅僅通過建立隔離模板就完整的實現(xiàn)了對系統(tǒng)的控制。
有效保障數(shù)據(jù)通信網(wǎng)絡的穩(wěn)定性和安全性,就必須充分發(fā)揮技術人力資源的作用,積極構建起健全完善的數(shù)據(jù)通信平臺,并積極對系統(tǒng)平臺的安全性進行科學的全面的評估。作為一名合格具備專業(yè)化技術的人員,應按照相關制度要求和標準流程,設置科學的評估方式,對整個網(wǎng)絡環(huán)境進行系統(tǒng)的評估,并適時給予安全調(diào)整,準確分析潛在的用戶群體以及信息源,并對他們進行安全評估和識別,充分了解數(shù)據(jù)通信網(wǎng)絡的發(fā)展實際,以此為出發(fā)點開展系統(tǒng)安全性的分析活動。
1.2及時排查隱存的安全威脅
定期開展網(wǎng)絡安全的檢查與維修活動,以及時確保數(shù)據(jù)信息的可靠性與真實性得到有效的安全確認,避免服務器的終端設備以及信息網(wǎng)中的硬件設備和軟件設備受到惡意破壞,防止系統(tǒng)網(wǎng)絡受到不法分子的嚴重攻擊,達到對數(shù)據(jù)庫內(nèi)部的信息進行保密的目的。所以這就要求專業(yè)化的技術人員需以對網(wǎng)絡安全性的有效評估為前提,全面仔細存在的隱形的安全威脅,積極設置高效的網(wǎng)管設置等形式,不斷優(yōu)化系統(tǒng)漏洞,拒絕一切不法分析用戶的對網(wǎng)絡系統(tǒng)的入侵和攻擊,降低安全風險的發(fā)生。
2路由器與交換機漏洞的發(fā)現(xiàn)和防護
作為通過遠程連接的方式實現(xiàn)網(wǎng)絡資源的共享是大部分用戶均會使用到的,不管這樣的連接方式是利用何種方式進行連接,都難以避開負載路由器以及交換機的系統(tǒng)網(wǎng)絡,這是這樣,這些設備存在著某些漏洞極容易成為黑客的攻擊的突破口。從路由器與交換機存在漏洞致因看,路由與交換的過程就是于網(wǎng)絡中對數(shù)據(jù)包進行移動。在這個轉移的過程中,它們常常被認為是作為某種單一化的傳遞設備而存在,那么這就需要注意,假如某個黑客竊取到主導路由器或者是交換機的相關權限之后,則會引發(fā)損失慘重的破壞??v觀路由與交換市場,擁有最多市場占有率的是思科公司,并且被網(wǎng)絡領域人員視為重要的行業(yè)標準,也正因為該公司的產(chǎn)品普及應用程度較高,所以更加容易受到黑客攻擊的目標。比如,在某些操作系統(tǒng)中,設置有相應的用于思科設備完整工具,主要是方便管理員對漏洞進行定期的檢查,然而這些工具也被攻擊者注意到并利用工具相關功能查找出設備的漏洞所在,就像密碼漏洞主要利用JohntheRipper進行攻擊。所以針對這類型的漏洞防護最基本的防護方法是開展定期的審計活動,為避免這種攻擊,充分使用平臺帶有相應的多樣化的檢查工具,并在需要時進行定期更新,并保障設備出廠的默認密碼已經(jīng)得到徹底清除;而針對BGP漏洞的防護,最理想的辦法是于ISP級別層面處理和解決相關的問題,假如是網(wǎng)絡層面,最理想的辦法是對攜帶數(shù)據(jù)包入站的路由給予嚴密的監(jiān)視,并時刻搜索內(nèi)在發(fā)生的所有異?,F(xiàn)象。
3交換機常見的攻擊類型
3.1MAC表洪水攻擊
交換機基本運行形勢為:當幀經(jīng)過交換機的過程會記下MAC源地址,該地址同幀經(jīng)過的端口存在某種聯(lián)系,此后向該地址發(fā)送的信息流只會經(jīng)過該端口,這樣有助于節(jié)約帶寬資源。通常情況下,MAC地址主要儲存于能夠追蹤和查詢的CAM中,以方便快捷查找。假如黑客通過往CAM傳輸大量的數(shù)據(jù)包,則會促使交換機往不同的連接方向輸送大量的數(shù)據(jù)流,最終導致該交換機處在防止服務攻擊環(huán)節(jié)時因過度負載而崩潰。
3.2ARP攻擊
這是在會話劫持攻擊環(huán)節(jié)頻發(fā)的手段之一,它是獲取物理地址的一個TCP/IP協(xié)議。某節(jié)點的IP地址的ARP請求被廣播到網(wǎng)絡上后,這個節(jié)點會收到確認其物理地址的應答,這樣的數(shù)據(jù)包才能被傳送出去。黑客可通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙,能夠在網(wǎng)絡中產(chǎn)生大量的ARP通信量使網(wǎng)絡阻塞,ARP欺騙過程如圖1所示。
3.3VTP攻擊
以VTP角度看,探究的是交換機被視為VTP客戶端或者是VTP服務器時的情況。當用戶對某個在VTP服務器模式下工作的交換機的配置實施操作時,VTP上所配置的版本號均會增多1,當用戶觀察到所配置的版本號明顯高于當前的版本號時,則可判斷和VTP服務器實現(xiàn)同步。當黑客想要入侵用戶的電腦時,那他就可以利用VTP為自己服務。黑客只要成功與交換機進行連接,然后再本臺計算機與其構建一條有效的中繼通道,然后就能夠利用VTP。當黑客將VTP信息發(fā)送至配置的版本號較高且高于目前的VTP服務器,那么就會致使全部的交換機同黑客那臺計算機實現(xiàn)同步,最終將全部除非默認的VLAN移出VLAN數(shù)據(jù)庫的范圍。
4安全防范VLAN攻擊的對策
4.1保障TRUNK接口的穩(wěn)定與安全
通常情況下,交換機所有的端口大致呈現(xiàn)出Access狀態(tài)以及Turnk狀態(tài)這兩種,前者是指用戶接入設備時必備的端口狀態(tài),后置是指在跨交換時一致性的VLAN-ID兩者間的通訊。對Turnk進行配置時,能夠避免開展任何的命令式操作行為,也同樣能夠?qū)崿F(xiàn)于跨交換狀態(tài)下一致性的VLAN-ID兩者間的通訊。正是設備接口的配置處于自適應的自然狀態(tài),為各項攻擊的發(fā)生埋下隱患,可通過如下的方式防止安全隱患的發(fā)生。首先,把交換機設備上全部的接口狀態(tài)認為設置成Access狀態(tài),這樣設置的目的是為了防止黑客將自己設備的接口設置成Desibarle狀態(tài)后,不管以怎樣的方式進行協(xié)商其最終結果均是Accese狀態(tài),致使黑客難以將交換機設備上的空閑接口作為攻擊突破口,并欺騙為Turnk端口以實現(xiàn)在局域網(wǎng)的攻擊。其次是把交換機設備上全部的接口狀態(tài)認為設置成Turnk狀態(tài)。不管黑客企圖通過設置什么樣的端口狀態(tài)進行攻擊,這邊的接口狀態(tài)始終為Turnk狀態(tài),這樣有助于顯著提高設備的可控性[3]。最后對Turnk端口中關于能夠允許進出的VLAN命令進行有效配置,對出入Turnk端口的VLAN報文給予有效控制。只有經(jīng)過允許的系類VLAN報文才能出入Turnk端口,這樣就能夠有效抑制黑客企圖通過發(fā)送錯誤報文而進行攻擊,保障數(shù)據(jù)傳送的安全性。
4.2保障VTP協(xié)議的有效性與安全性
VTP(VLANTrunkProtocol,VLAN干道協(xié)議)是用來使VLAN配置信息在交換網(wǎng)內(nèi)其它交換機上進行動態(tài)注冊的一種二層協(xié)議,它主要用于管理在同一個域的網(wǎng)絡范圍內(nèi)VLANs的建立、刪除以及重命名。在一臺VTPServer上配置一個新的VLAN時,該VLAN的配置信息將自動傳播到本域內(nèi)的其他所有交換機,這些交換機會自動地接收這些配置信息,使其VLAN的配置與VTPServer保持一致,從而減少在多臺設備上配置同一個VLAN信息的工作量,而且保持了VLAN配置的統(tǒng)一性。處于VTP模式下,黑客容易通過VTP實現(xiàn)初步入侵和攻擊,并通過獲取相應的權限,以隨意更改入侵的局域網(wǎng)絡內(nèi)部架構,導致網(wǎng)絡阻塞和混亂。所以對VTP協(xié)議進行操作時,僅保存一臺設置為VTP的服務器模式,其余為VTP的客戶端模式。最后基于保障VTP域的穩(wěn)定與安全的目的,應將VTP域全部的交換機設置為相同的密碼,以保證只有符合密碼相同的情況才能正常運作VTP,保障網(wǎng)絡的安全。
任何管理工作都需要爭取更多人的支持與擁護,而想要達到這一目的就必然需要加強相應的宣傳教育工作。對于網(wǎng)絡安全管理工作來說,它不僅僅是某一個部門或者管理人員的本職工作,想要切實加強檔案數(shù)據(jù)庫的安全管理就必須形成一個良性的管理環(huán)境,而凡是涉及到檔案數(shù)據(jù)庫使用的部門和個人都應該參與其中,應該加強所有人在檔案數(shù)據(jù)庫安全管理問題上的意識和能力。所以必須加強安全管理的宣傳教育工作力度,宣傳教育應該避免浮于表面,應該從各個部門的具體工作實際出發(fā),將安全管理與日常具體工作有機結合。宣傳教育形式應該多元化,授課式、辯論式、培訓式等,同時重視同級單位之間的交流互訪,為各部門工作人員提供更多學習的平臺。在宣傳教育的周期上應該采用定期學習新技術以及強化階段性管理成果分析研究的方式,從而在思想上形成安全管理人人有責的正確認識。
1.2加強安全管理的制度建設
管理工作想要切實加強,離不開科學規(guī)范的制度及有效執(zhí)行。因此必須針對網(wǎng)絡環(huán)境下的檔案數(shù)據(jù)庫安全管理容易發(fā)生問題的所在進行進一步的制度調(diào)整和水平升級。首先,要加強數(shù)據(jù)庫直接管理人員的責任制落實,對于某些極為重要的管理職務和管理項目應該推行終身問責制,從而切實保障責任的有效落實。此外還應該加強網(wǎng)絡設備的維護保養(yǎng)制度及人員崗位制度建設,在堅持專人專崗避免職務交叉的同時,推行輪崗制,輪崗制能夠有效避免長期占據(jù)同一職務而滋生的利己主義思想,同時也能夠幫助相關崗位工作人員了解整個管理流程,從而提升崗位與崗位之間的協(xié)作性,確保整個管理工作開展更加科學有序并富有成效。其次,以安全管理工作為核心加強績效考核機制建設。最后,要加強監(jiān)督機制建設,在監(jiān)督機制建設方面,要推行內(nèi)外結合的監(jiān)督約束建設原則,所謂內(nèi),就是內(nèi)部審計,內(nèi)部審計工作人員不僅包括熟識檔案數(shù)據(jù)庫安全管理的專門人士,同時也要包括社會專門審計機構的專業(yè)人才,這樣一方面能夠確保審計工作的精確性與實用性,避免走形式以及提升審計工作小組對單位的忠誠度,另一方面能夠利用專門審計人員多年來從事同類型審計工作的豐富經(jīng)驗來提升審計工作的總體質(zhì)量,幫助單位將審計工作推向更為科學、合理以及規(guī)范的發(fā)展方向。外部監(jiān)督約束機制建設方面,就是加強與社會媒體的溝通協(xié)作,同時加大社會公眾在輿論監(jiān)督權履行方面的主動性與積極性,為安全管理工作打造一個積極的外部環(huán)境,約束其管理行為,促進管理工作質(zhì)量提升。
1.3加強文化建設工作力度
現(xiàn)代社會,管理工作想要取得實質(zhì)性的質(zhì)量提升,除了要有科學嚴密的制度保障以外,更重要的是要讓被管理人員從被動的應付管理轉變?yōu)橹鲃拥膮⑴c管理,因此文化建設工作在現(xiàn)代管理工作中的重要性也日益體現(xiàn),只有將制度融合于文化當中才能夠讓內(nèi)部人員及被管理對象樹立起遵守管理制度的自覺自愿意識,才能夠激發(fā)他們參與管理的積極性與主動性。在網(wǎng)絡安全管理工作方面,整個檔案單位共同參與相互協(xié)作是重要內(nèi)容,因此更需要讓文化來推動制度的建立與執(zhí)行,在制度確立、人員素質(zhì)有效加強的同時還需要將制度轉化為內(nèi)在文化,促進工作人員的工作積極性與自律性。安全文化建設最重要的一環(huán)就是加強安全學習的組織工作,并通過與個人利益直接掛鉤的形式激發(fā)工作人員的參與熱情。
1.4加強數(shù)據(jù)庫安全管理軟件開發(fā)應用
首先,要加快專門化管理軟件的開發(fā)及使用。當前市面上有許多信息化管理軟件,但是檔案數(shù)據(jù)庫的管理工作不同于一般化的管理,它更多的在訪問權限、訪問時限、訪問者身份以及信息機密性需進行嚴格控制等方面有更多且更高的要求,因此應該進行專門化的軟件開發(fā),軟件開發(fā)雖然比成品軟件購置需要花費更多成本,也需要進行操作技能的專門培訓,但是也能夠更好的實現(xiàn)上述管理目的,從而有效杜絕安全管理中的種種問題,因此應該用全局眼光看待這一問題,切不可顧忌眼前成本而放棄長遠發(fā)展。
煤炭的持續(xù)開采會受到地質(zhì)條件的直接影響,過去國家投入眾多的設施,使用至今均已出現(xiàn)老化,并且維修量非常大。隨著礦井的不斷延深,礦壓極度強化,巷道的維修任務更是不斷的增加,礦井的供電以及通風、提升與排水等都不能適應生產(chǎn)的需要。
1.2安全管理模式傳統(tǒng)
與西方發(fā)達產(chǎn)煤國家相比較,我國的煤礦使用技術研究起步很晚。并且人力、財力非常缺乏,某些重大的安全技術問題,比如沖擊地壓以及煤和瓦斯的突出、地熱以及突水等災害不能進行有效的預測和控制。且受到以往傳統(tǒng)運營思想的直接作用與影響以及各個企業(yè)的經(jīng)濟實力的約束,我國的煤礦生產(chǎn)裝備和安全監(jiān)控設施相對落后。井巷的斷面設計以及支護強度的確定、支護材料的型號選擇較小。生產(chǎn)設施功率以及礦井的供風量等富余參數(shù)非常低,極易出現(xiàn)事故。絕大多數(shù)的煤炭企業(yè)還是利用以往傳統(tǒng)的安全管理模式,各種報表計算仍是靠人工勞動并且精確度很低。信息傳送的時間較長,且速度較慢,管理者的工作重復性很大,資料查詢十分困難,并且工作效率很低。安全檢查以及等級鑒定等總是憑借主觀意念以及相關的經(jīng)驗。
1.3安全信息管理體制不健全
安全信息可以說是安全管理工作的重要依據(jù),它主要包括事故和職業(yè)傷害的有效記錄與分析統(tǒng)計,職業(yè)的安全衛(wèi)生設施的相關研究與設計、生產(chǎn)以及檢驗技術,法律法規(guī)以及相應技術標準和其變化的動態(tài),教育培訓以及宣傳和社會活動,國內(nèi)的新型技術動態(tài)以及隱患評估與技術經(jīng)濟類分析和咨詢、決策的體系。信息體制的健全是安全體制工程以及計算機技術的有效結合,可促使安全工作轉型為定性和定量的超前預測,不過大多數(shù)礦井還是處于起步與摸索階段,并未呈現(xiàn)出健全的體制,真正的使用還有待進一步的發(fā)展。
2空間數(shù)據(jù)挖掘技術
數(shù)據(jù)挖掘研究行業(yè)的持續(xù)進展,開始由起初的關系數(shù)據(jù)以及事務數(shù)據(jù)挖掘,發(fā)展至對空間數(shù)據(jù)庫的不斷挖掘??臻g的信息還在逐漸地呈現(xiàn)各類信息體制的主體與基礎??臻g數(shù)據(jù)挖掘技術是一項非常關鍵的數(shù)據(jù),具有比普通關系數(shù)據(jù)庫和事務數(shù)據(jù)庫更豐富、復雜的相關語義信息,且蘊含了更豐富的知識。所以,雖說數(shù)據(jù)的挖掘最初是出現(xiàn)在關系數(shù)據(jù)挖掘以及事務的數(shù)據(jù)庫,不過因為空間數(shù)據(jù)庫中的發(fā)掘知識,這就很快引起了各個研究者的關注與重視。很多的數(shù)據(jù)挖掘類研究工作都是從關系型以及事務型數(shù)據(jù)庫拓展至空間數(shù)據(jù)庫的。在地學領域中,隨著衛(wèi)星以及遙感技術的不斷使用,逐漸豐富的空間以及非空間的數(shù)據(jù)采集與儲存在較大空間數(shù)據(jù)庫中,大量的地理數(shù)據(jù)已經(jīng)算是超過了人們的處理能力,并且傳統(tǒng)的地學分析很難在這些數(shù)據(jù)中萃取并發(fā)現(xiàn)地學知識,這也就給現(xiàn)階段的GIS帶來了很大的挑戰(zhàn),急切的需要強化GIS相應的分析功能,提升GIS處理地學實際狀況的能力。數(shù)據(jù)挖掘以及知識發(fā)現(xiàn)的產(chǎn)生能滿足地球空間的數(shù)據(jù)處理要求,并推進了傳統(tǒng)地學空間分析的不斷發(fā)展。依據(jù)地學空間數(shù)據(jù)挖掘技術的特性,把數(shù)據(jù)挖掘的方式融進GIS技術中,呈現(xiàn)地學空間數(shù)據(jù)挖掘技術和知識發(fā)展的新地學數(shù)據(jù)分析理念與依據(jù)。
3煤礦安全管理水平的提升
3.1建設評價指標體制庫
評價指標體制庫是礦井的自然災害危害存在的具體參數(shù)式的知識庫。模型的組建務必要根據(jù)礦井的瓦斯以及水害等自然災害危害呈現(xiàn)的不同指標體制和其臨界值構建一定的指標體制庫,危害的警報識別參數(shù)關鍵是采掘工程的平面圖動態(tài)開采面以及相應的巷道。各種瓦斯的危害以及水害隱患和通風隱患均呈現(xiàn)一定的評價指標庫。
3.2構建專業(yè)的分析模型庫
依據(jù)瓦斯以及水害等諸多不同的礦井自然災害類別構建相關的專業(yè)性模型庫,比如瓦斯的災害預測,應根據(jù)礦井的地質(zhì)條件以及煤層所賦存的狀況構建瓦斯的地質(zhì)區(qū)分圖,再根據(jù)采掘工程的平面圖動態(tài)呈現(xiàn)的采掘信息以及相應的瓦斯分區(qū)構建關聯(lián)并實行相應的比較分析,確定可以采集區(qū)域未來的可采區(qū)域是不是高瓦斯區(qū)域。
3.3構建以GIS空間分析為基礎的方法庫
GIS空間分析可以說是礦井自然災害的隱患高度識別的關鍵性方式,并且還是安全故障警報的主要路徑。比如斷層的防水層的有效劃分,關鍵是根據(jù)斷層的保安煤柱來實行可靠的確定。斷層的保安煤柱確定可以利用GIS緩沖區(qū)域的分析得到??臻g的統(tǒng)計分析以及多源信息有效擬合和數(shù)據(jù)挖掘亦是瓦斯和水害等安全隱患監(jiān)測經(jīng)常使用GIS空間分析方式,如物探水文的異常區(qū)域確定以及瓦斯突出相應的危險區(qū)域確定。
3.4決策支持體制與煤礦管理水平評價指標
體制庫以及模型庫、方式庫與圖形庫均是礦井的自然災害隱患識別和決策的最基礎。利用礦井的自然災害隱患識別決策來支持體系具體的功能呈現(xiàn)礦井的自然災害隱患識別以及決策分析,在根源處提高煤礦的安全管理水平。分類構建礦井的自然災害實時監(jiān)控體系,進行動態(tài)跟蹤相應的災害實時數(shù)據(jù),并事實呈現(xiàn)礦井的自然災害數(shù)據(jù)或是信息和自然災害的指標體系庫以及模型庫與知識庫、空間數(shù)據(jù)庫的合理化比較,并運用圖形庫的數(shù)據(jù)再通過GIS空間分析方式來確定安全隱患的,礦井自然災害的隱患實時警報并進行決策分析,以提交空間數(shù)據(jù)的自然災害隱患識別以及分析處理的決策性報告。
2關于大數(shù)據(jù)時代下網(wǎng)絡安全問題控制的幾點思考
2.1做好對訪問的控制
對于大數(shù)據(jù)時代下網(wǎng)絡安全問題控制,就要對安全的防御技術加以采取,并做好黑客攻擊以及病毒傳播等的控制,將對訪問的控制有效加強,對網(wǎng)絡資源的合法訪問和使用加以確保,并合理的認證以及控制用戶對網(wǎng)絡資源權限的訪問,避免非法目的用戶的不法訪問。將身份認證和相關口令加以添加,做好對規(guī)范用戶的基礎控制,有效維護系統(tǒng),并對網(wǎng)絡資源進行高效性的保護。
2.2做好對數(shù)據(jù)的加密控制
做好對數(shù)據(jù)加密控制,就要采取加密算法以及密鑰的方法,對明文數(shù)據(jù)進行轉化,將其轉化成為一種密文,并保證加密后的信息,在實際的傳播過程中,有著一定的保護作用,一旦信息竊取,對于信息的內(nèi)容無法查看。同時在對數(shù)據(jù)存儲安全性以及穩(wěn)定性進行確保時,就要依據(jù)于數(shù)據(jù)的相關特點和基本類型,對機密信息的安全性加以確保,實現(xiàn)網(wǎng)絡信息數(shù)據(jù)的安全傳輸。
2.3做好對網(wǎng)絡的隔離控制
將網(wǎng)絡的隔離控制加強,主要是當前防火墻技術常見的一種網(wǎng)絡隔離技術,通過對防火墻部署在數(shù)據(jù)存儲系統(tǒng)上加以采用,盡可能的將網(wǎng)絡分為外部和內(nèi)部,并對數(shù)據(jù)通道進行授權處理,對網(wǎng)絡訪問權進行一定的隔離和限制,并對網(wǎng)絡的安全進行合理的控制。
2.4做好對入侵的檢測控制
一般而言,入侵檢測,主要是借助于主機系統(tǒng)和互聯(lián)網(wǎng),綜合性的分析預設的關鍵信息,并對非法入侵進行檢測,在入侵檢測控制中,就要借助于監(jiān)測網(wǎng)絡將內(nèi)外攻擊以及相關的操作進行及時的監(jiān)測,并采取主動性和實時性的特點,對信息的安全結構進行保證,進而做好入侵的檢測控制,對網(wǎng)絡信息安全進行最大上的保障。
2.5及時防治病毒
當前大數(shù)據(jù)環(huán)境中,保證網(wǎng)絡安全,就要做好病毒的有效防治,在計算機上安裝殺毒軟件,并定期對文件進行掃描和殺毒,對于不能識別的網(wǎng)絡病毒,就要對漏洞補丁進行及時的更新和修補。同時良好的網(wǎng)絡安全意識培養(yǎng),不點擊不明的鏈接以及相關的網(wǎng)站,對正規(guī)正版的軟件下載,并綜合提升病毒防治的成效,做好計算機的日常安全維護基礎工作。
2.6做好安全審計工作
做好網(wǎng)絡安全審計工作,就要綜合提升網(wǎng)絡信息安全性能和網(wǎng)絡信息的穩(wěn)定性,在實際的工作過程中,借助于網(wǎng)絡對原始數(shù)據(jù)包進行合理的監(jiān)控和分析,并借助于審計的手段,還原原始信息,準確的記錄訪問網(wǎng)絡的關鍵性信息,對網(wǎng)絡方位、上網(wǎng)時間控制以及郵件的訪問等行為進行極好的記錄,盡可能的保證業(yè)務正常有序的進行。
2.7提高安全防范意識
提高安全防范意識,同樣也是大數(shù)據(jù)時代下網(wǎng)絡安全控制的有效方法之一,將網(wǎng)絡安全增強,并提升網(wǎng)絡安全性能,對相關的管理制度進行建立,將軟件的操作和管理加強,對用戶的安全保護意識進行加強,并對完全穩(wěn)定的網(wǎng)路環(huán)境進行創(chuàng)造。
2交換機常見的攻擊類型
2.1MAC表洪水攻擊
交換機基本運行形勢為:當幀經(jīng)過交換機的過程會記下MAC源地址,該地址同幀經(jīng)過的端口存在某種聯(lián)系,此后向該地址發(fā)送的信息流只會經(jīng)過該端口,這樣有助于節(jié)約帶寬資源。通常情況下,MAC地址主要儲存于能夠追蹤和查詢的CAM中,以方便快捷查找。假如黑客通過往CAM傳輸大量的數(shù)據(jù)包,則會促使交換機往不同的連接方向輸送大量的數(shù)據(jù)流,最終導致該交換機處在防止服務攻擊環(huán)節(jié)時因過度負載而崩潰.
2.2ARP攻擊
這是在會話劫持攻擊環(huán)節(jié)頻發(fā)的手段之一,它是獲取物理地址的一個TCP/IP協(xié)議。某節(jié)點的IP地址的ARP請求被廣播到網(wǎng)絡上后,這個節(jié)點會收到確認其物理地址的應答,這樣的數(shù)據(jù)包才能被傳送出去。黑客可通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙,能夠在網(wǎng)絡中產(chǎn)生大量的ARP通信量使網(wǎng)絡阻塞,ARP欺騙過程如圖1所示。
2.3VTP攻擊
以VTP角度看,探究的是交換機被視為VTP客戶端或者是VTP服務器時的情況。當用戶對某個在VTP服務器模式下工作的交換機的配置實施操作時,VTP上所配置的版本號均會增多1,當用戶觀察到所配置的版本號明顯高于當前的版本號時,則可判斷和VTP服務器實現(xiàn)同步。當黑客想要入侵用戶的電腦時,那他就可以利用VTP為自己服務。黑客只要成功與交換機進行連接,然后再本臺計算機與其構建一條有效的中繼通道,然后就能夠利用VTP。當黑客將VTP信息發(fā)送至配置的版本號較高且高于目前的VTP服務器,那么就會致使全部的交換機同黑客那臺計算機實現(xiàn)同步,最終將全部除非默認的VLAN移出VLAN數(shù)據(jù)庫的范圍。
3安全防范VLAN攻擊的對策
3.1保障TRUNK接口的穩(wěn)定與安全
通常情況下,交換機所有的端口大致呈現(xiàn)出Access狀態(tài)以及Turnk狀態(tài)這兩種,前者是指用戶接入設備時必備的端口狀態(tài),后置是指在跨交換時一致性的VLAN-ID兩者間的通訊。對Turnk進行配置時,能夠避免開展任何的命令式操作行為,也同樣能夠?qū)崿F(xiàn)于跨交換狀態(tài)下一致性的VLAN-ID兩者間的通訊。正是設備接口的配置處于自適應的自然狀態(tài),為各項攻擊的發(fā)生埋下隱患,可通過如下的方式防止安全隱患的發(fā)生。首先,把交換機設備上全部的接口狀態(tài)認為設置成Access狀態(tài),這樣設置的目的是為了防止黑客將自己設備的接口設置成Desibarle狀態(tài)后,不管以怎樣的方式進行協(xié)商其最終結果均是Accese狀態(tài),致使黑客難以將交換機設備上的空閑接口作為攻擊突破口,并欺騙為Turnk端口以實現(xiàn)在局域網(wǎng)的攻擊。其次是把交換機設備上全部的接口狀態(tài)認為設置成Turnk狀態(tài)。不管黑客企圖通過設置什么樣的端口狀態(tài)進行攻擊,這邊的接口狀態(tài)始終為Turnk狀態(tài),這樣有助于顯著提高設備的可控性。最后對Turnk端口中關于能夠允許進出的VLAN命令進行有效配置,對出入Turnk端口的VLAN報文給予有效控制。只有經(jīng)過允許的系類VLAN報文才能出入Turnk端口,這樣就能夠有效抑制黑客企圖通過發(fā)送錯誤報文而進行攻擊,保障數(shù)據(jù)傳送的安全性。
3.2保障VTP協(xié)議的有效性與安全性
VTP(VLANTrunkProtocol,VLAN干道協(xié)議)是用來使VLAN配置信息在交換網(wǎng)內(nèi)其它交換機上進行動態(tài)注冊的一種二層協(xié)議,它主要用于管理在同一個域的網(wǎng)絡范圍內(nèi)VLANs的建立、刪除以及重命名。在一臺VTPServer上配置一個新的VLAN時,該VLAN的配置信息將自動傳播到本域內(nèi)的其他所有交換機,這些交換機會自動地接收這些配置信息,使其VLAN的配置與VTPServer保持一致,從而減少在多臺設備上配置同一個VLAN信息的工作量,而且保持了VLAN配置的統(tǒng)一性。處于VTP模式下,黑客容易通過VTP實現(xiàn)初步入侵和攻擊,并通過獲取相應的權限,以隨意更改入侵的局域網(wǎng)絡內(nèi)部架構,導致網(wǎng)絡阻塞和混亂。所以對VTP協(xié)議進行操作時,僅保存一臺設置為VTP的服務器模式,其余為VTP的客戶端模式。最后基于保障VTP域的穩(wěn)定與安全的目的,應將VTP域全部的交換機設置為相同的密碼,以保證只有符合密碼相同的情況才能正常運作VTP,保障網(wǎng)絡的安全。
2大數(shù)據(jù)時代下網(wǎng)絡安全的基本內(nèi)涵
大數(shù)據(jù)時代下網(wǎng)絡完全問題逐漸受到重視,但是在對網(wǎng)絡安全確保的同時,就要正確全面的認識網(wǎng)絡的安全。就其實質(zhì)性而言,大數(shù)據(jù)時代下網(wǎng)絡安全就要做好物理安全的綜合分析,和信息內(nèi)容安全的全面分析。保證網(wǎng)絡安全的物理安全,就要在當前的網(wǎng)絡工程中,對網(wǎng)絡的設計和網(wǎng)絡的規(guī)劃進行充分的考慮,并做好對各種電源故障以及電腦硬件配置的全面考慮。綜合分析信息內(nèi)容安全時,主要是保證信息的保護,并避免信息泄露和破壞的產(chǎn)生,并禁止非法用戶在沒有一定的授權,進而對目標系統(tǒng)中的數(shù)據(jù)進行竊取和破譯,進而為用戶帶來一定的隱患。而信息破壞的過程中,就要做好系統(tǒng)故障的維護,對非法行為進行抑制。對于信息傳播安全和管理安全分析時,就要在當前的網(wǎng)絡環(huán)境中,做好數(shù)據(jù)信息的有效傳輸,并避免網(wǎng)絡的攻擊以及病毒的入侵,并做好對整個網(wǎng)絡系統(tǒng)的維護工作。而管理安全性分析時,就要對軟件的可操作性進行綜合性的分析,做好實時監(jiān)控和相關的應對措施準備,并做好對數(shù)據(jù)的綜合保護??偠灾髷?shù)據(jù)時代下網(wǎng)絡安全更要做好網(wǎng)絡硬件的維護和常規(guī)管理,同時也要做好信息傳播安全以及管理安全的綜合性分析,進而對大數(shù)據(jù)時代下網(wǎng)絡安全加以保障。
3關于大數(shù)據(jù)時代下網(wǎng)絡安全問題控制的幾點思考
大數(shù)據(jù)時代下網(wǎng)絡安全問題控制過程中,就要綜合分析網(wǎng)絡系統(tǒng)本身上的漏洞,并做好系統(tǒng)漏洞和威脅的全面分析評估,并結合當前的新技術手段,進而做好網(wǎng)絡的安全的極大保障。
3.1做好對訪問的控制
對于大數(shù)據(jù)時代下網(wǎng)絡安全問題控制,就要對安全的防御技術加以采取,并做好黑客攻擊以及病毒傳播等的控制,將對訪問的控制有效加強,對網(wǎng)絡資源的合法訪問和使用加以確保,并合理的認證以及控制用戶對網(wǎng)絡資源權限的訪問,避免非法目的用戶的不法訪問。將身份認證和相關口令加以添加,做好對規(guī)范用戶的基礎控制,有效維護系統(tǒng),并對網(wǎng)絡資源進行高效性的保護。
3.2做好對數(shù)據(jù)的加密控制
做好對數(shù)據(jù)加密控制,就要采取加密算法以及密鑰的方法,對明文數(shù)據(jù)進行轉化,將其轉化成為一種密文,并保證加密后的信息,在實際的傳播過程中,有著一定的保護作用,一旦信息竊取,對于信息的內(nèi)容無法查看。同時在對數(shù)據(jù)存儲安全性以及穩(wěn)定性進行確保時,就要依據(jù)于數(shù)據(jù)的相關特點和基本類型,對機密信息的安全性加以確保,實現(xiàn)網(wǎng)絡信息數(shù)據(jù)的安全傳輸。
3.3做好對網(wǎng)絡的隔離控制
將網(wǎng)絡的隔離控制加強,主要是當前防火墻技術常見的一種網(wǎng)絡隔離技術,通過對防火墻部署在數(shù)據(jù)存儲系統(tǒng)上加以采用,盡可能的將網(wǎng)絡分為外部和內(nèi)部,并對數(shù)據(jù)通道進行授權處理,對網(wǎng)絡訪問權進行一定的隔離和限制,并對網(wǎng)絡的安全進行合理的控制。
3.4做好對入侵的檢測控制
一般而言,入侵檢測,主要是借助于主機系統(tǒng)和互聯(lián)網(wǎng),綜合性的分析預設的關鍵信息,并對非法入侵進行檢測,在入侵檢測控制中,就要借助于監(jiān)測網(wǎng)絡將內(nèi)外攻擊以及相關的操作進行及時的監(jiān)測,并采取主動性和實時性的特點,對信息的安全結構進行保證,進而做好入侵的檢測控制,對網(wǎng)絡信息安全進行最大上的保障。
3.5及時的防治病毒
當前大數(shù)據(jù)環(huán)境中,保證網(wǎng)絡安全,就要做好病毒的有效防治,在計算機上對殺毒軟件安裝,并定期的對文件進行掃描和殺毒,對于不能識別的網(wǎng)絡病毒,就要對漏洞補丁進行及時的更新和修補。同時也要對良好的網(wǎng)絡安全意識習慣培養(yǎng),不點擊不明的鏈接以及相關的網(wǎng)站,對正規(guī)正版的軟件下載,并綜合提升病毒防治的成效,做好計算機的日常安全維護基礎工作。
3.6做好安全審計工作
做好網(wǎng)絡安全審計工作,就要綜合提升網(wǎng)絡信息安全性能和網(wǎng)絡信息的穩(wěn)定性,在實際的工作過程中,借助于網(wǎng)絡對原始數(shù)據(jù)包進行合理的監(jiān)控和分析,并借助于審計的手段,還原原始信息,準確的記錄訪問網(wǎng)絡的關鍵性信息,對網(wǎng)絡方位、上網(wǎng)時間控制以及郵件的訪問等行為進行極好的記錄,盡可能的保證業(yè)務正常有序的進行[5]。
3.7提高安全防范意識
提高安全防范意識,同樣也是大數(shù)據(jù)時代下網(wǎng)絡安全控制的有效方法之一,將網(wǎng)絡安全增強,并提升網(wǎng)絡安全性能,對相關的管理制度進行建立,將軟件的操作和管理加強,對用戶的安全保護意識進行加強,并對完全穩(wěn)定的網(wǎng)路環(huán)境進行創(chuàng)造。
2基于空間數(shù)據(jù)挖掘的煤礦安全監(jiān)測系統(tǒng)的建設
2.1系統(tǒng)模型的設計
空間數(shù)據(jù)挖掘系統(tǒng)包含了三種結構體系,第一種是數(shù)據(jù)源,是指利用大空間數(shù)據(jù)庫中所提供給我們的索引來查詢出具體的功能,在具體的操作中可以直接使用到數(shù)據(jù)庫中的數(shù)據(jù)。第二種是數(shù)據(jù)的挖掘,首要前提是要把原始的數(shù)據(jù)轉換為數(shù)據(jù)挖掘算法的專用格式,并刪除其他不相干的數(shù)據(jù),然后利用這種算法來具體分析提取出來的空間數(shù)據(jù),最后在挖掘中不斷調(diào)整數(shù)據(jù)的參數(shù)值。最后一種是用戶界面,在這個技術層面中,用戶可以根據(jù)可視化的工具來獲取知識。
2.2空間挖掘關聯(lián)規(guī)則的分析
空間挖掘技術有一項十分重要的元素,就是空間對象的結構以及空間之間的關聯(lián)規(guī)則,想要深入地分析出這些規(guī)則,空間挖掘模型還要設計出一組空間關系。通過設計的空間關系而研究出的空間關聯(lián)規(guī)則是空間挖掘技術中的重要內(nèi)容。空間的關聯(lián)規(guī)則包含了不同的空間屬性,如相鄰、共生、包含、覆蓋等關系,同時還表現(xiàn)出了距離上的信息,比如交叉、遠離等。在眾多的應用程序中,我們很難在原始的數(shù)據(jù)中找到一些關聯(lián)規(guī)則,但卻可以在高層次的概念上找到,這也可以提供一些十分重要的知識。因此,在實際的空間數(shù)據(jù)挖掘系統(tǒng)的建立中,應該時刻注意到要在不同的概念層次中挖掘出空間的關聯(lián)規(guī)則,以及在不同概念的空間里互相轉換的功能。
2.3空間數(shù)據(jù)挖掘算法的選擇
就目前的實際情況來看,空間數(shù)據(jù)的挖掘算法主要有三種形式,第一種是分類和預測模型,第二種是集群和單點檢測模型,最后一種是空間關聯(lián)規(guī)則。這三種算法都和煤礦的安全管理中所需要的空間模式息息相關。在這三種算法中,空間關聯(lián)規(guī)則是最為重要的內(nèi)容,它主要是指空間數(shù)據(jù)的價值和每個數(shù)據(jù)項目之間關系的準確描述。這些知識的描述可以顯示特定的參數(shù)和空間位置之間的關系,顯而易見的是,空間關聯(lián)規(guī)則所體現(xiàn)出的空間定位的特性,對于煤礦的安全生產(chǎn)和管理來說,有著多么深遠的意義。在實際情況中,煤礦安全的空間關聯(lián)規(guī)則算法需要用到雙向挖掘,雙向挖掘具體分為了兩個步驟,第一點是根據(jù)統(tǒng)計的結果來得出非空間項目,第二點就是利用空間關聯(lián)的算法來生成規(guī)則。
2體系劃分
2.1基礎安全設施
事后數(shù)據(jù)處理系統(tǒng)基礎安全設施是以PKI/PMI/KMI技術為基礎而構建的證書認證、權限管理、密鑰管理和密碼服務等基礎設施?;A安全設施提供的技術支撐適用于整個事后數(shù)據(jù)處理系統(tǒng),具有通用性。基礎安全設施的技術運行和管理具有相對的獨立性。1)證書認證證書認證是對數(shù)字證書進行全過程的安全管理。由證書簽發(fā)、密鑰管理、證書管理、本地注冊、證書/證書撤銷列表查詢、遠程注冊等部分構成。2)權限管理權限管理是信息安全體系基礎安全設施的重要組成部分。它采用基于角色的訪問控制技術,通過分級的、自上而下的權限管理職能的劃分和委派,建立統(tǒng)一的特權管理基礎設施,在統(tǒng)一的授權管理策略的指導下實現(xiàn)分布式的權限管理。權限管理能夠按照統(tǒng)一的策略實現(xiàn)層次化的信息資源結構和關系的描述和管理,提供統(tǒng)一的、基于角色和用戶組的授權管理,對授權管理和訪問控制決策策略進行統(tǒng)一的描述、管理和實施。建立統(tǒng)一的權限管理,不僅能夠解決面向單獨業(yè)務系統(tǒng)或軟件平臺設計的權限管理機制帶來的權限定義和劃分不統(tǒng)一、各訪問控制點安全策略不一致、管理操作冗余、管理復雜等問題,還能夠提高授權的可管理性,降低授權管理的復雜度和管理成本,方便應用系統(tǒng)的開發(fā),提高整個系統(tǒng)的安全性和可用性。3)密鑰管理密鑰管理是指密鑰管理基礎設施,為基礎安全設施提供支持,并提供證書密鑰的生成、存儲、認證、分發(fā)、查詢、注銷、歸檔及恢復等管理服務。密鑰管理與證書認證服務按照“統(tǒng)一規(guī)劃、同步建設、獨立設置、分別管理、有機結合”的原則進行建設和管理,由指定專人維護管理。密鑰管理與證書認證是分別設立,各自管理,緊密聯(lián)系,共同組成一個完整的數(shù)字證書認證系統(tǒng)。密鑰管理主要為證書認證提供用戶需要的加密用的公/私密鑰對,并為用戶提供密鑰恢復服務。4)密碼服務密碼服務要構建一個相對獨立的、可信的計算環(huán)境,進行安全密碼算法處理。根據(jù)系統(tǒng)規(guī)模,可采用集中式或分布式計算技術,系統(tǒng)性能動態(tài)可擴展。事后數(shù)據(jù)處理系統(tǒng)采用集中式計算技術。
2.2安全技術支撐
安全技術支撐是利用各類安全產(chǎn)品和技術建立起安全技術支撐平臺。安全技術支撐包括物理安全、運行安全和信息安全。物理安全包括環(huán)境安全、設備安全和介質(zhì)安全;運行安全包括防病毒、入侵檢測和代碼防護等;信息安全包括訪問控制、信息加密、電磁泄漏發(fā)射防護、安全審計、數(shù)據(jù)庫安全等功能。
2.2.1物理安全
物理安全的目標是保護計算機信息系統(tǒng)的設備、設施、媒體和信息免遭自然災害、環(huán)境事故、人為物理操作失誤、各種以物理手段進行的違法犯罪行為導致的破壞、丟失。物理安全主要包括環(huán)境安全、設備安全和介質(zhì)安全三方面。對事后數(shù)據(jù)處理中心的各種計算機、外設設備、數(shù)據(jù)處理系統(tǒng)等物理設備的安全保護尤其重要。對攜帶進入數(shù)據(jù)處理中心的U盤、移動硬盤、可攜帶筆記本等移動介質(zhì)進行單獨安全處理。
2.2.2運行安全
運行安全采用防火墻、入侵檢測、入侵防護、病毒防治、傳輸加密、安全虛擬專網(wǎng)等成熟技術,利用物理環(huán)境保護、邊界保護、系統(tǒng)加固、節(jié)點數(shù)據(jù)保護、數(shù)據(jù)傳輸保護等手段,通過對網(wǎng)絡和系統(tǒng)安全防護的統(tǒng)一設計和統(tǒng)一配置,實現(xiàn)全系統(tǒng)高效、可靠的運行安全防護。系統(tǒng)安全域劃分為事后數(shù)據(jù)處理中心專網(wǎng)安全域、靶場專網(wǎng)安全域、外聯(lián)網(wǎng)安全域。事后數(shù)據(jù)處理中心專網(wǎng)與靶場專網(wǎng)安全域邏輯隔離,靶場專網(wǎng)與外聯(lián)網(wǎng)安全域邏輯隔離。1)防火墻防火墻技術以包過濾防火墻為主,對系統(tǒng)劃分的各個安全域進行邊界保護。在事后數(shù)據(jù)處理中心出入口、網(wǎng)絡節(jié)點出入口、外網(wǎng)出入口等節(jié)點安裝配置防火墻設備,保證數(shù)據(jù)傳輸安全。2)入侵檢測入侵檢測對事后數(shù)據(jù)處理系統(tǒng)的關鍵安全域進行動態(tài)風險監(jiān)控,使用成熟的入侵檢測技術對整個系統(tǒng)網(wǎng)絡的入侵進行防控。3)病毒防治在各網(wǎng)絡節(jié)點保證出入站的電子郵件、數(shù)據(jù)及文件安全,保證網(wǎng)絡協(xié)議的使用安全,防止引入外部病毒。在事后數(shù)據(jù)處理系統(tǒng)的重要系統(tǒng)服務器(包括專業(yè)處理服務器、數(shù)據(jù)服務器等)配置服務器防病毒產(chǎn)品。在所有桌面系統(tǒng)配置防病毒防護產(chǎn)品,提供全面的跨平臺病毒掃描及清除保護,阻止病毒通過軟盤、光盤等進入事后數(shù)據(jù)處理系統(tǒng)網(wǎng)絡,同時控制病毒從工作站向服務器或網(wǎng)絡傳播。在事后數(shù)據(jù)處理中心配置防病毒管理控制中心,通過安全管理平臺管理控制服務器、控制臺和程序,進行各個防病毒安全域的防病毒系統(tǒng)的管理和配置。
2.2.3信息安全
信息安全包括訪問控制、信息加密、電磁泄漏發(fā)射防護、安全審計、數(shù)據(jù)庫安全等功能。信息安全技術是保證事后數(shù)據(jù)處理中心的原始測量數(shù)據(jù)、計算結果數(shù)據(jù)、圖像數(shù)據(jù)等各類數(shù)據(jù)的安全技術,使用成熟的安全信息技術產(chǎn)品完成全面的信息安全保障。1)訪問控制訪問控制主要包括防止非法的人員或計算機進入數(shù)據(jù)處理中心的系統(tǒng),允許合法用戶訪問受保護的系統(tǒng),防止合法的用戶對權限較高的網(wǎng)絡資源進行非授權的訪問。訪問控制根據(jù)方式可分為自主訪問控制和強制訪問控制。自主訪問控制是事后數(shù)據(jù)處理中心各級用戶自身創(chuàng)建的對象進行訪問,并授予指定的訪問權限;強制訪問控制是由系統(tǒng)或指定安全員對特定的數(shù)據(jù)、對象進行統(tǒng)一的強制性控制,即使是對象的創(chuàng)建者,也無權訪問。2)安全審計事后數(shù)據(jù)處理中心運用安全審計技術對系統(tǒng)的軟件系統(tǒng)、設備使用、網(wǎng)絡資源、安全事件等進行全面的審計??山踩C軝z測控制中心,負責對系統(tǒng)安全的監(jiān)測、控制、處理和審計,所有的安全保密服務功能、網(wǎng)絡中的所有層次都與審計跟蹤系統(tǒng)有關。3)數(shù)據(jù)庫安全數(shù)據(jù)庫系統(tǒng)的安全特性主要是針對數(shù)據(jù)而言的,包括數(shù)據(jù)獨立性、數(shù)據(jù)安全性、數(shù)據(jù)完整性、并發(fā)控制、故障恢復等幾個方面。
3事后處理系統(tǒng)解決方案
事后數(shù)據(jù)處理系統(tǒng)主要用于完成遙測和外測的事后數(shù)據(jù)處理任務,提供目標內(nèi)外彈道參數(shù),并存儲和管理各類測量數(shù)據(jù),為各種武器試驗的故障分析和性能評定提供支撐和依據(jù)。該系統(tǒng)必須具備的主要功能如下:•海量的數(shù)據(jù)輸入輸出和存儲管理功能;•快速的各類試驗測量數(shù)據(jù)處理功能;•可靠的數(shù)據(jù)質(zhì)量評估和精度分析功能;•有效的信息安全防護功能;•強大的數(shù)據(jù)、圖像、曲線顯示分析以及報告自動生成功能。建立事后數(shù)據(jù)處理系統(tǒng)信息安全運行與管理的基礎平臺,構建整個系統(tǒng)信息安全的安全支撐體系,保證事后數(shù)據(jù)處理系統(tǒng)各種業(yè)務應用的安全運行,通過技術手段實現(xiàn)事后數(shù)據(jù)處理系統(tǒng)安全可管理、安全可控制的目標,使安全保護策略貫穿到系統(tǒng)的物理環(huán)境、網(wǎng)絡環(huán)境、系統(tǒng)環(huán)境、應用環(huán)境、災備環(huán)境和管理環(huán)境的各個層面。•實現(xiàn)事后數(shù)據(jù)處理任務信息、型號信息、處理模型、模型參數(shù)、原始數(shù)據(jù)、計算結果、圖像數(shù)據(jù)的安全保護;•建立起認證快捷安全、權限/密鑰管理完備、密碼服務安全的安全設施;•建立起功能齊全、協(xié)調(diào)高效、信息共享、監(jiān)控嚴密、安全穩(wěn)定的安全技術支撐平臺;•建立事后數(shù)據(jù)處理系統(tǒng)信息安全體系的技術標準、規(guī)范和規(guī)章制度。