時間:2023-03-17 17:57:45
序論:好文章的創(chuàng)作是一個不斷探索和完善的過程,我們?yōu)槟扑]十篇數據安全論文范例,希望它們能助您一臂之力,提升您的閱讀品質,帶來更深刻的閱讀感受。
1引言
隨著信息論、控制論的不斷演化,通信、計算機、系統(tǒng)工程和人工智能等多種技術發(fā)展與融合,人們在信息的獲取、傳輸、存儲、處理與施用等方面的能力空前提高,信息技術革命與人們的生活息息相關。尤其是在信息極度膨脹的當今社會,人們對信息的依賴程度越來越緊密,因此對信息系統(tǒng)中的數據的可靠和信息的安全要求也越來越高,越來越迫切。本文著重對以計算機、網絡傳輸等為載體的信息鏈作簡要闡述,對如何保證其安全提供一些方法。
2基本概念
質量、能量和信息是物質的三大基本屬性,是普遍存在于客觀世界和人的意識活動中的。所謂信息是指事物存在的方式或運動狀態(tài)以及這種方式或運動狀態(tài)的直接或間接表述。信息具有時效性、寄載性、共享性、可計量性和可控性等特征[1]。
其中信息的可計量性已由信息論奠基人、美國數學家C.EShannon和控制論的鼻祖維納在上個世紀以概率論為工具從數學上證明了平均信息量,即信息熵H(x)
H(x)=∑P(xi)h(xi)(i=1,2,,n)
由一組xi(i=1,2,,n)事件組成的集合為信源,每個事件出現的概率分別是P(x1)、P(x2)、P(x3)、P(xn)且
∑P(xi)=1(i=1,2,,n)。
定義h(xi)=-P(xi)(i=1,2,,n),h(xi)稱為這一事件xi的平均信息量。
信息的可控性體現了信息的可操作性,同時也增加了信息的復雜性。為了更有效地將信息系統(tǒng)應用到不同的任務和需求中去,應運而生了各種信息技術,如信息的搜索技術、信息的傳輸技術、信息的存儲技術、信息的處理技術、信息的施用技術等。這些技術廣泛運用于信息的整個生命周期中,存在于信源、信道、信宿等幾個重要環(huán)節(jié)。
信源是信息的發(fā)源地,信息的獲取和產生主要依賴于信源;而信道是信息傳遞的物理通道或媒介,是銜接信息與信宿的橋梁;信宿是信息傳輸的終點或目的地,是信息的接受者或利用者,是信息的歸宿。信源產生消息,而信宿接受消息,信道用于傳遞消息,因此信息系統(tǒng)產生了信息鏈。信息鏈以其網絡化、智能化、并行化、集成化、多媒體化為顯著特征,每個環(huán)節(jié)的信息鏈中各子系統(tǒng)的側重點不同。而信息在信息鏈中快速傳遞與廣泛共享大大加強了需求各方對信息的搜集、傳遞、處理和施用的能力[2]。
圖1信息系統(tǒng)的流程框圖
為了使信息系統(tǒng)內的資源少受或不受自然和人為等有害因素的威脅和危害,必須對信息系統(tǒng)中信息鏈的各個環(huán)節(jié)采取有效的安全策略加以保護,使其能夠正常、穩(wěn)定、可靠、高效、安全地運轉。信息系統(tǒng)的流程圖可參見圖1。
3信息鏈中的數據安全策略
以網絡與計算機為載體的信息系統(tǒng)中信息的發(fā)生、收集可以采用自動數據采集與人工采集錄用相結合的方法,使具有某些特征的數據進入該系統(tǒng)中,并通過網絡等傳輸媒質將數據送至數據中心,再分發(fā)到信息處理系統(tǒng)中,通常是高性能的計算機平臺進行加工處理,然后將其運算結果發(fā)送到數據中心或需要施用數據的部門中去。
上述系統(tǒng)中存在著信息鏈,存在著若干個模塊或子系統(tǒng)。每個模塊或子系統(tǒng)又由更小粒度的模塊或子系統(tǒng)構成,同時它們之間存在著復雜的關系,有若干個輸入/輸出、信息傳輸、信息存儲、信息處理等模塊。因此,需要建立多級安全模型,把系統(tǒng)中所有的主體和客體分別設置需要的登記和范疇,并按照確定的規(guī)則設置訪問監(jiān)督器。每當信息鏈中的一個主體要訪問一個客體時,訪問監(jiān)督器根據該主體的安全屬性和其要訪問客體的安全屬性,按照規(guī)則進行檢查,看其是否具有訪問權限。
建立安全的信息防護體系時,必須考慮到危及信息安全的各種因素,它包括信息系統(tǒng)自身存在的脆弱性和來自系統(tǒng)內、外部的各種各樣的威脅。
以計算機系統(tǒng)和網絡為特征的信息系統(tǒng)存在著固有的弱點和脆弱性,如果利用這些弱點,信息系統(tǒng)中的具有重要價值的信息可以被不留痕跡地竊取,非法訪問可以造成系統(tǒng)內信息受到侵害,其脆弱性主要表現在:
①電磁輻射泄漏;
②存儲媒質失控;
③數據可訪問性;
④磁性介質的剩余磁效應;
⑤通信和網絡的弱點等。
而對信息安全的主要威脅是非人為因素造成的和人為因素造成的兩種。因此我們必須考慮信息系統(tǒng)的健壯性、完整性、可靠性和保密性等。
信息鏈中的系統(tǒng)安全遵循“木桶原理”,任何一個子系統(tǒng)或模塊出現問題,則會殃及全系統(tǒng)的安全。為了保證數據的有效、可靠、完整、安全,必須對系統(tǒng)進行分層安全設計[3]。根據該思想我們可將系統(tǒng)的安全策略分為環(huán)境安全策略、子系統(tǒng)內部安全策略和子系統(tǒng)間的安全策略等。
3.1環(huán)境安全策略
系統(tǒng)面臨的安全威脅來自多方面,有信息的泄漏,如擊鍵窺探、電磁泄漏窺探、內存空間窺探、磁盤緩存窺探等等,有信息的偽造與篡改,有資源的竊取,有系統(tǒng)遭受蓄意破壞等。為保證系統(tǒng)安全必須首要考慮環(huán)境安全,采取有效措施,統(tǒng)籌兼顧,做到:
①物理實體的選址考慮;
②應急措施與路徑冗余;
③防電磁輻射泄漏;
④媒質的安全如介質的保存、保護與備份等;
⑤防止線路截獲,如線路的短路、斷路,并聯(lián)盜竊,感應竊取以及通信干擾等。
3.2系統(tǒng)內部安全策略
信息系統(tǒng)內部常用的安全策略有:
①信息系統(tǒng)容災技術;
②安全操作系統(tǒng)及訪問控制技術;
③數據備份與加密技術等。
3.2.1容災基本概念
在考慮信息系統(tǒng)容災策略時,比較合理的做法是:按照數據的重要性及其所處的地位進行級別的劃分,按照劃分結果對數據采用不同的備份方法。劃分時一般要考慮幾個因素:
BWO(BackupWindowObjective):備份窗口目標,主要是指創(chuàng)建備份數據時所耗費的時間;
RPO(RecoveryPointObjective):即數據恢復點目標,主要指的是系統(tǒng)所能容忍的數據丟失量,針對的是數據丟失;
RTO(RecoveryTimeObjective):即恢復時間目標,指的是能夠忍受的服務停止的最長時間,也就是從災難發(fā)生到系統(tǒng)恢復服務所需要的最短時間,針對的是服務丟失。RPO和RTO之間沒有必然的聯(lián)系。
圖2容災系統(tǒng)的七層架構
容災系統(tǒng)的每一個層次采用不同的容災方法,具有不同的數據恢復能力,即RTO與RPO的差別。
圖3容災系統(tǒng)處理能力與代價
而當恢復策略轉向更高層時,COST參數將呈指數增長。圖3說明了這種關系。因此在選擇容災方案時應該根據實際情況在三個參數之間綜合考慮。目前大多數企業(yè)的容災系統(tǒng)處于SHARE中的第2層,僅有少數系統(tǒng)具有“零數據丟失”的能力。
3.2.2信息系統(tǒng)容災策略
除了環(huán)境安全策略外需要考慮的是信息系統(tǒng)的數據容災技術。它包括本地容災策略、異地容災策略、系統(tǒng)管理和系統(tǒng)恢復策略等[3]。
3.2.2.1本地容災系統(tǒng)
本地容災的主要手段是容錯,容錯的基本思想是在系統(tǒng)體系結構上精心設計,利用外加資源的冗余技術來達到掩蔽故障的影響,從而自動地恢復系統(tǒng)或達到安全停機的目的。容錯是依靠外加資源的方法來換取可靠性的,附加資源的方法很多,主要的有附加硬件,附加信息,附加時間和附加軟件[4]。
硬件冗余是指通過硬件的重復使用而提高可靠性的方式,包括:硬件堆積冗余,待命存儲冗余,及混合冗余等。時間冗余是通過消耗時間資源來達到容錯目的的,例如:程序卷回,指令復執(zhí)等。信息冗余是靠增加信息的多余度來提高可靠性的,附加的信息應具有如下功能:當代碼中某些信息位發(fā)生錯誤(包括附加位本身的錯誤)時能及時發(fā)現錯誤或恢復原來的信息,一般來說,附加的信息位越多,其檢錯糾錯能力越強[5]。軟件冗余包括兩個方向:研究無錯軟件,研究容錯軟件。
3.2.2.2異地容災系統(tǒng)
異地容災是指在相隔較遠的異地,建立兩套或多套功能相同的IT系統(tǒng),當主系統(tǒng)因意外停止工作時,備用系統(tǒng)可以接替工作,保證系統(tǒng)的不間斷運行。異地容災中涉及的一個重要概念是數據復制,數據復制的主要目的是確保異地間各個系統(tǒng)關鍵數據和狀態(tài)參數的一致。它可分為同步復制和異步復制。
同步復制的工作過程如下:當主系統(tǒng)主機向本地的存儲設備發(fā)送一個I/O請求時,這個請求同時被傳送到備份系統(tǒng)的存儲設備中,等到兩個存儲設備都處理完成后,才向主系統(tǒng)主機返回確認信號。這樣確保兩個存儲設備中數據的一致性。但是,當兩個系統(tǒng)距離較遠或者通訊效率不夠時,向容災系統(tǒng)發(fā)送I/O請求,會造成主系統(tǒng)明顯的延遲,甚至會使主機無法正常工作。
異步復制是指主系統(tǒng)內主機與存儲設備間的I/O處理與數據復制過程無關,即主機無須等待遠端存儲設備完成數據復制就開始下一次I/O操作。這樣主系統(tǒng)與備份系統(tǒng)之間數據復制的通訊效率高,不會影響到主系統(tǒng)內部的處理能力,但是這樣可能產生兩系統(tǒng)中數據不一致問題。
管理軟件主要用于廣域網范圍的遠程故障切換和故障診斷。當故障發(fā)生時,確保快速的反應和迅速的業(yè)務接管。在管理軟件的控制下,廣域網范圍的高可用能力與本地系統(tǒng)的高可用能力形成一個整體,實現多級的故障切換和恢復機制,確保系統(tǒng)在各個范圍的可靠與安全。
3.2.2.3容災系統(tǒng)運行過程
一個完整的容災系統(tǒng)工作過程如下:在正常情況下,主系統(tǒng)和備份系統(tǒng)都處于運行狀態(tài),但業(yè)務處理程序只在主系統(tǒng)中進行;而數據的任何修改,都會同步地復制到備份系統(tǒng)。當主系統(tǒng)的某些部件發(fā)生故障,冗余部件將接替工作,直到損壞部件修復,在整個過程中,系統(tǒng)不受影響正常運行。當自然災難發(fā)生,主系統(tǒng)癱瘓時,備份系統(tǒng)將啟動業(yè)務應用系統(tǒng),保證業(yè)務的正常運行。主系統(tǒng)修復后,將備份系統(tǒng)的當前數據復制回主系統(tǒng),然后將應用系統(tǒng)切回到主系統(tǒng),備份系統(tǒng)重新回到備份狀態(tài);或者主系統(tǒng)修復后,作為備份系統(tǒng)使用,而備份系統(tǒng)作為主系統(tǒng)。這樣能夠很好應付各種軟硬件故障、人為或自然災害對計算機處理系統(tǒng)的影響,保護業(yè)務系統(tǒng)的不間斷運行。
3.2.3安全操作系統(tǒng)及訪問控制技術
操作系統(tǒng)的安全與健壯是信息系統(tǒng)安全可靠的基礎,只有這樣它才能對整個計算機信息系統(tǒng)的硬件和軟件資源進行有效的控制與管理,并為所管理的資源提供相應的安全保護。設計一個安全操作系統(tǒng)通常采用下列關鍵技術:
①隔離性設計;
②核心設計;
③結構設計。
一個安全操作系統(tǒng)必須保證系統(tǒng)控制和管理數據的存取、程序的運行、I/O設備的正常運轉時以最小的負載對系統(tǒng)效率的影響,對系統(tǒng)中的數據庫也可以采用安全策略,如安全管理策略、存儲控制策略、庫內加密、整個數據庫加密、硬件加密等方法,來實現數據庫的安全與保密。
為了有效地管理所屬資源,實施訪問控制是行之有效的措施之一。訪問控制是對處理狀態(tài)下的信息進行保護,是系統(tǒng)安全機制的核心之一,它保護被訪問的客體,并對訪問權限進行確定、授予和實施,在保證系統(tǒng)安全的前提下,最大限度地共享資源。一般訪問控制機制應遵循下列原則:
①最小特權原則;
②對存取訪問的監(jiān)督檢查原則;
③實體權限的實效性原則;
④訪問控制的可靠性原則;
⑤存取權分離原則;
⑥最小共享存取原則;
⑦設計的安全性原則;
⑧用戶的承受能力與經濟性原則等。
訪問控制可以保護系統(tǒng)信息,保證重要信息的機密性,維護系統(tǒng)信息的完整性,減少病毒感染的機會,延緩病毒的傳染時間。
3.2.4系統(tǒng)備份與數據加密策略
備份技術與故障恢復技術是信息系統(tǒng)安全的重要組成部分,是確保信息系統(tǒng)在遇到各種不測事件、遭到破壞時能盡快投入再使用的保證。備份技術包括全系統(tǒng)備份技術和部分系統(tǒng)備份技術,備份方式有全量備份、增量備份和差分備份等,另外對系統(tǒng)數據加密和加密數據備份,以確保數據的安全。
3.3系統(tǒng)間的安全策略
由于自身的安全缺陷和網絡的開放性使得信息系統(tǒng)的安全面臨極大的挑戰(zhàn),人們不斷研發(fā)新的技術改善其弱點,在系統(tǒng)間也同樣面臨類似問題。在信息傳輸過程中,通訊雙方必須有身份驗證機制才能保證彼此的信任,否則通訊就失去了真實性。
為了保證系統(tǒng)間的安全機制,實現信息傳遞過程中的機密性、完整性、抗否認性、可用性等,其安全信息傳輸系統(tǒng)必須具備下列安全功能:
①身份及信息驗證;
②網絡的訪問控制;
③通信信息的加密;
④鑒別技術;
⑤安全審計技術等。
系統(tǒng)間的安全策略可以采用加密技術,如鏈路-鏈路加密和端-端加密等方式;也可以采用防火墻技術,如基于分組過濾的防火墻、基于服務的防火墻、基于VPN的防火墻等;還可以采用智能卡技術。另外系統(tǒng)間還必須十分注重抵御日益猖獗的計算機病毒,注意管理預防與技術防范相結合。
4結束語
目前信息系統(tǒng)中的數據安全非常重要,除了制度上的保障外,技術保障是基礎。信息系統(tǒng)中的數據安全策略著重研究信息系統(tǒng)間、信息系統(tǒng)內部以及數據鏈的諸多環(huán)節(jié)的容錯、容災、訪問控制等問題。對于信息系統(tǒng)的設計必須考慮安全性原則、整體性原則、投資保護原則、實用性原則等,既要保證系統(tǒng)內部的穩(wěn)定性、安全性,也要保證系統(tǒng)間的友善性和互聯(lián)、互通、互操作性,避免有價值信息的泄漏,避免己方受到外界的惡意攻擊。
參考文獻
[1]趙戰(zhàn)生,馮登國,戴英俠,等.信息安全技術淺談[M].北京:科學出版社,1999
[2]顧錦旗,胡蘇太,朱平.實用網絡存儲技術[M].上海:上海交通大學出版社,2002
1無線網絡安全問題的表現
1.1插入攻擊插入攻擊以部署非授權的設備或創(chuàng)建新的無線網絡為基礎,這種部署或創(chuàng)建往往沒有經過安全過程或安全檢查。可對接入點進行配置,要求客戶端接入時輸入口令。如果沒有口令,入侵者就可以通過啟用一個無線客戶端與接入點通信,從而連接到內部網絡。但有些接入點要求的所有客戶端的訪問口令竟然完全相同。這是很危險的。
1.2漫游攻擊者攻擊者沒有必要在物理上位于企業(yè)建筑物內部,他們可以使用網絡掃描器,如Netstumbler等工具。可以在移動的交通工具上用筆記本電腦或其它移動設備嗅探出無線網絡,這種活動稱為“wardriving”;走在大街上或通過企業(yè)網站執(zhí)行同樣的任務,這稱為“warwalking”。
1.3欺詐性接入點所謂欺詐性接入點是指在未獲得無線網絡所有者的許可或知曉的情況下,就設置或存在的接入點。一些雇員有時安裝欺詐性接入點,其目的是為了避開已安裝的安全手段,創(chuàng)建隱蔽的無線網絡。這種秘密網絡雖然基本上無害,但它卻可以構造出一個無保護措施的網絡,并進而充當了入侵者進入企業(yè)網絡的開放門戶。
1.4雙面惡魔攻擊這種攻擊有時也被稱為“無線釣魚”,雙面惡魔其實就是一個以鄰近的網絡名稱隱藏起來的欺詐性接入點。雙面惡魔等待著一些盲目信任的用戶進入錯誤的接入點,然后竊取個別網絡的數據或攻擊計算機。
1.5竊取網絡資源有些用戶喜歡從鄰近的無線網絡訪問互聯(lián)網,即使他們沒有什么惡意企圖,但仍會占用大量的網絡帶寬,嚴重影響網絡性能。而更多的不速之客會利用這種連接從公司范圍內發(fā)送郵件,或下載盜版內容,這會產生一些法律問題。
1.6對無線通信的劫持和監(jiān)視正如在有線網絡中一樣,劫持和監(jiān)視通過無線網絡的網絡通信是完全可能的。它包括兩種情況,一是無線數據包分析,即熟練的攻擊者用類似于有線網絡的技術捕獲無線通信。其中有許多工具可以捕獲連接會話的最初部分,而其數據一般會包含用戶名和口令。攻擊者然后就可以用所捕獲的信息來冒稱一個合法用戶,并劫持用戶會話和執(zhí)行一些非授權的命令等。第二種情況是廣播包監(jiān)視,這種監(jiān)視依賴于集線器,所以很少見。
2保障無線網絡安全的技術方法
2.1隱藏SSIDSSID,即ServiceSetIdentifier的簡稱,讓無線客戶端對不同無線網絡的識別,類似我們的手機識別不同的移動運營商的機制。參數在設備缺省設定中是被AP無線接入點廣播出去的,客戶端只有收到這個參數或者手動設定與AP相同的SSID才能連接到無線網絡。而我們如果把這個廣播禁止,一般的漫游用戶在無法找到SSID的情況下是無法連接到網絡的。需要注意的是,如果黑客利用其他手段獲取相應參數,仍可接入目標網絡,因此,隱藏SSID適用于一般SOHO環(huán)境當作簡單口令安全方式。
2.2MAC地址過濾顧名思義,這種方式就是通過對AP的設定,將指定的無線網卡的物理地址(MAC地址)輸入到AP中。而AP對收到的每個數據包都會做出判斷,只有符合設定標準的才能被轉發(fā),否則將會被丟棄。這種方式比較麻煩,而且不能支持大量的移動客戶端。另外,如果黑客盜取合法的MAC地址信息,仍可以通過各種方法適用假冒的MAC地址登陸網絡,一般SOHO,小型企業(yè)工作室可以采用該安全手段。
2.3WEP加密WEP是WiredEquivalentPrivacy的簡稱,所有經過WIFI認證的設備都支持該安全協(xié)定。采用64位或128位加密密鑰的RC4加密算法,保證傳輸數據不會以明文方式被截獲。該方法需要在每套移動設備和AP上配置密碼,部署比較麻煩;使用靜態(tài)非交換式密鑰,安全性也受到了業(yè)界的質疑,但是它仍然可以阻擋一般的數據截獲攻擊,一般用于SOHO、中小型企業(yè)的安全加密。
2.4AP隔離類似于有線網絡的VLAN,將所有的無線客戶端設備完全隔離,使之只能訪問AP連接的固定網絡。該方法用于對酒店和機場等公共熱點HotSpot的架設,讓接入的無線客戶端保持隔離,提供安全的Internet接入。
2.5802.1x協(xié)議802.1x協(xié)議由IEEE定義,用于以太網和無線局域網中的端口訪問與控制。802.1x引入了PPP協(xié)議定義的擴展認證協(xié)議EAP。作為擴展認證協(xié)議,EAP可以采用MD5,一次性口令,智能卡,公共密鑰等等更多的認證機制,從而提供更高級別的安全。
2.6WPAWPA即Wi-Fiprotectedaccess的簡稱,下一代無線規(guī)格802.11i之前的過渡方案,也是該標準內的一小部分。WPA率先使用802.11i中的加密技術-TKIP(TemporalKeyIntegrityProtocol),這項技術可大幅解決802.11原先使用WEP所隱藏的安全問題。很多客戶端和AP并不支持WPA協(xié)議,而且TKIP加密仍不能滿足高端企業(yè)和政府的加密需求,該方法多用于企業(yè)無線網絡部署。:
2.7WPA2WPA2與WPA后向兼容,支持更高級的AES加密,能夠更好地解決無線
網絡的安全問題。由于部分AP和大多數移動客戶端不支持此協(xié)議,盡管微軟已經提供最新的WPA2補丁,但是仍需要對客戶端逐一部署。該方法適用于企業(yè)、政府及SOHO用戶。
2.802.11iIEEE正在開發(fā)的新一代的無線規(guī)格,致力于徹底解決無線網絡的安全問題,草案中包含加密技術AES(AdvancedEncryptionStandard)與TKIP,以及認證協(xié)議IEEE802.1x。盡管理論上講此協(xié)議可以徹底解決無線網絡安全問題,適用于所有企業(yè)網絡的無線部署,但是目前為止尚未有支持此協(xié)議的產品問世。
2.專業(yè)管理的范圍數據管理是利用計算機軟、硬件技術對數據進行有效的收集、存儲、處理和應用的過程。將專業(yè)管理的范圍分成四大部分:網絡數據管理、服務器數據管理、終端設備數據管理和人員管理,涉及公司客戶服務中心、安全運檢部、財務資產部等各專業(yè)部門和單位。針對每一部分的特點制定相應的管理方案,保證數據的獨立性、可靠性、安全性與完整性,減少了數據冗余,提高數據共享程度及數據管理效率,使信息數據安全管理覆蓋整個信息網絡。
二、信息數據安全管理實施過程
1.信息數據管理為了保障信息數據的安全,信息中心根據網絡實際運行情況對防火墻及交換機進行安全配置,添加防火墻訪問策略及交換機訪問控制列表,對外部用戶訪問進行限制,只允許訪問指定服務器,防止來自外部的黑客攻擊;對局域網劃分網段,配置訪問權限,保證局域網內部傳輸安全。利用終端安全控制軟件對局域網內所有聯(lián)網終端進行統(tǒng)一管理,監(jiān)控終端機器運行狀況,禁止用戶私自對終端硬件及系統(tǒng)設置進行修改,鎖定終端機器光驅,軟驅,移動存儲介質等數據交換設備,終端USB端口只識別公司專用U盤及打印機,并對終端數據的流入流出進行安全審計,保存記錄,保障公司信息數據的流出、流入安全。
2.服務器運行管理信息機房值班人員每天定時對機房進行巡視,查看服務器機房溫濕度及空調、UPS電源運行狀態(tài),確保服務器運行環(huán)境穩(wěn)定。檢測服務器軟、硬件運行狀態(tài),并填寫機房巡視記錄,保證信息服務器穩(wěn)定運行。執(zhí)行“切換冗余服務器”運行管理,重要信息系統(tǒng)服務器運行實現雙機熱備,其它信息系統(tǒng)進行雙機互備,如果一臺服務器運行出現故障,需要較長時間修復,則立即啟動備用服務器,恢復信息系統(tǒng)運行,保證服務器穩(wěn)定高效運行。
3.數據存儲備份管理根據公司實際將重要信息數據劃分為公司級重要數據和個人重要數據,并對規(guī)定的計算機專責人(兼職)進行權限的設置,公司級重要數據備份后存入指定備份文件夾,個人重要數據由個人整理后轉存至備份服務器中個人備份空間。計算機專責人(兼職)按規(guī)定的備份周期,利用自動備份軟件對所管理信息系統(tǒng)進行本機數據備份。農電營銷系統(tǒng)數據每月十八日進行上一月數據的完整備份,電費收取計算時,每日進行備份;其它信息系統(tǒng)每周一進行上一周數據的備份。信息系統(tǒng)管理員將本機數據進行可用性檢查,確認數據無誤,將數據刻錄成DVD數據盤并備份至本地備份服務器進行存放,確保數據存放安全。重要數據存儲備份采取“數據異地多點存儲”,與濰坊市領近縣公司建立互備關系,并在服務器中實施了相關安全策略和設置對應訪問權限,簽訂了數據互備安全協(xié)議,保證數據在異地的安全,確保在本地發(fā)生重大災難時,能夠有效的恢復系統(tǒng)數據。
4.移動存儲設備管理信息中心利用移動存儲認證管理軟件,將唯一代碼寫入移動存儲設備內進行認證,認證后只能在公司許可機器中識別讀取。人員調離工作崗位需要交回移動存儲介質,信息中心在收回認證移動存儲設備后,確認數據不再需要,將移動存儲設備信息進行集中銷毀,保證數據不會流出。
5.數據恢復管理信息數據管理員將數據拷貝至服務器相應文件夾內,進行信息數據的恢復操作。進行數據恢復操作以后,登陸信息系統(tǒng)查看數據恢復情況,進行數據恢復測試,測試恢復的數據是否完整可靠,確保信息系統(tǒng)恢復正常運行。
三、效益分析
1.經濟效益當前電力企業(yè)的財務、人事、生產等信息都已實現了電子化,所有的業(yè)務數據都存放于服務器中,隨時讀取,隨時更新,大大減少了數據查詢和存儲的時間,不僅節(jié)省了人力、物力,而且大大提高了生產率。但隨著信息化的迅速發(fā)展和信息技術運用的深入、普及,信息數據安全管理變得日益重要,其存儲的安全性越來越令人擔憂。重要信息數據一旦丟失,將為企業(yè)帶來不可估量的損失。加強信息數據安全管理,可為企業(yè)信息化建設和各項工作的持續(xù)開展保駕護航。
2.管理效益信息數據的安全管理保證了管理信息系統(tǒng)的穩(wěn)定運行,使我公司各級管理人員能夠在日常工作中方便、快捷的查詢業(yè)務數據,切實做到了日常工作的網絡化、實用化、效率化,管理者借助于現代計算機技術的優(yōu)勢,可快速查閱準確、完整的各類數據的統(tǒng)計分析,提高了工作效率,顯著增強了企業(yè)辦公與服務水準,促進了企業(yè)現代化建設管理的進程。
1.引言
目前數據網絡在電力系統(tǒng)中的應用日益廣泛,已經成為不可或缺的基礎設施。國家電力數據網一級網從1992年2月一期工程開始規(guī)劃建設,到1997年7月二期工程開通運行,迄今已有近十年的發(fā)展歷史。目前國家電力數據網同時承載著實時準實時控制業(yè)務及管理信息業(yè)務,雖然網絡利用率較高,但安全級別較低、實時性要求較低的業(yè)務與安全級別較高、實時性要求高的業(yè)務在一起混用,級別較低的業(yè)務嚴重影響級別較高的業(yè)務,并且存在較多的安全隱患。隨著信息與網絡技術的發(fā)展,計算機違法犯罪在不斷增加,信息安全問題已經引起了政府部門和企業(yè)的高度重視。因此根據調度自動化系統(tǒng)中各種應用的不同特點,優(yōu)化電力調度數據網,建立調度系統(tǒng)的安全防護體系具有十分重要的意義。
2.電力系統(tǒng)中各類網絡應用的特點
電力系統(tǒng)中網絡應用的分類方法有許多種,根據業(yè)務類型、實時等級、安全等級等因素,電力系統(tǒng)的網絡應用主要可分為生產數據傳輸和管理信息傳輸兩大類,另外其他的應用還包括話音視頻傳輸和對外服務等。不同的應用系統(tǒng)對安全有不同的要求,如圖1所示。
圖1基于數據網絡的應用系統(tǒng)對安全性的要求
生產控制類中的基于TCP/IP的數據業(yè)務,速率要求不高,數據流基本恒定,但業(yè)務實時性較強,其中遙控遙調更與電網安全直接相關,可靠性要求較高;與計費相關的電力市場業(yè)務對安全性有特殊要求,不僅要求可靠,原始數據還要求保密。從應用范圍來看,生產控制類業(yè)務分布在各網省調及大量發(fā)電廠和變電站,屬于較特殊的一類窄帶業(yè)務。
管理信息類業(yè)務突發(fā)性很強,速率要求較高,實時性不強,保密性要求較高,覆蓋除生產控制類以外的所有數據業(yè)務,其網絡布局集中于行政辦公中心,一般要求為寬帶網絡。
話音視頻類業(yè)務是指建立在IP平臺上的電話及會議電視,對實時性要求高,安全可靠性無特殊要求,目前其質量還有待提高。對外服務類業(yè)務則是指根據市場的需要而建立的數據網絡。
3.調度自動化系統(tǒng)的安全防護
3.1制定調度自動化系統(tǒng)安全防護策略的重要性
近年來調度自動化系統(tǒng)的內涵有了較快的延伸,由原來單一的EMS系統(tǒng)擴展為EMS、DMS、TMS、廠站自動化、水調自動化、雷電監(jiān)視、故障錄波遠傳、功角遙測、電力市場技術支持系統(tǒng)和調度生產管理系統(tǒng)等。數據網絡是支持調度自動化系統(tǒng)的重要技術平臺,一般要求數據網絡安全可靠,實時性要求在秒級或數秒級,其中發(fā)電報價系統(tǒng)、市場信息等電力市場信息系統(tǒng)由于需要與公網連接,因而還要求做加密及隔離處理。
建立調度自動化系統(tǒng)的安全防護體系,首先要制定安全防護策略。應用系統(tǒng)的安全策略位于安全防范的最高一級,是決定系統(tǒng)的安全要素。從大的方面講,安全策略決定了一個系統(tǒng)要達到的安全級別及可以付出的代價;從小的方面講,安全策略的具體規(guī)則用于說明哪些行為是允許的,哪些行為是禁止的。系統(tǒng)是否安全,很大程度上依賴于最初設計時制定的安全策略,因為今后的安全措施,都圍繞這一策略來選擇和使用,如果在安全策略上出了問題,將會給今后的應用系統(tǒng)帶來安全隱患,從而使將來的安全建設處于十分被動的局面。因此考慮調度自動化系統(tǒng)的安全,應首先根據系統(tǒng)對安全性、可靠性、實時性、保密性等方面的不同特殊要求,按照國家有關部門的規(guī)定,從應用系統(tǒng)的各個層面出發(fā),制定完善的安全防護策略。
3.2信息系統(tǒng)的安全分層理論
一個信息系統(tǒng)的安全主要包含五個層面,即物理安全、網絡安全、系統(tǒng)安全、應用安全、人員管理。調度自動化系統(tǒng)的安全防護體系應包含上述五個層面的所有內容。
物理安全主要包含主機硬件和物理線路的安全問題,如自然災害、硬件故障、盜用、偷竊等,由于此類隱患而導致重要數據、口令及帳號丟失,稱為物理安全。
網絡安全是指網絡層面的安全。由于聯(lián)網計算機能被網上任何一臺主機攻擊,而網絡安全措施不到位導致的安全問題。
系統(tǒng)安全是指主機操作系統(tǒng)層面的安全。包括系統(tǒng)存取授權設置、帳號口令設置、安全管理設置等安全問題,如未授權存取、越權使用、泄密、用戶拒絕系統(tǒng)管理、損害系統(tǒng)的完整性等。
應用安全是指主機系統(tǒng)上應用軟件層面的安全。如Web服務器、Proxy服務器、數據庫等的安全問題。
人員管理是指如何防止內部人員對網絡和系統(tǒng)的攻擊及誤用等。
3.3國家對網絡及信息安全問題的有關政策和法規(guī)
國家有關部門對安全問題的有關政策和法規(guī),對制定電力調度控制系統(tǒng)的安全策略起到指導性的作用。
公安部是國家企事業(yè)單位及公共安全的主管部門,已經頒布了安全防護方面的一系列文件,正在制定安全保密和保護的等級,規(guī)定各部門應根據具體情況決定自己的安全等級,實行國家強制標準。公安部規(guī)定,從安全保密角度看,政府辦公網應與外部因特網物理隔離,并認為自動控制系統(tǒng)應與外部網絡絕對物理隔離,可根據業(yè)務的需要建立專用數據網絡。
國家保密局是國家黨政機關安全保密方面的主管部門,也頒布了一系列安全保密方面的文件。1998年10月國家保密局頒布的“涉及國家秘密的通信、辦公自動化和計算機信息系統(tǒng)審批暫行辦法”規(guī)定,涉及國家秘密的通信、辦公自動化和計算機信息系統(tǒng)的建設,必須與保密設施的建設同步進行,系統(tǒng)集成方案和信息保密方案不可混淆,應從整體考慮。1999年7月國家保密局發(fā)出的“關于加強政府上網信息保密管理的通知”、1999年12月10號文“計算機信息系統(tǒng)國際聯(lián)網保密管理規(guī)定”和1998年1號文“計算機信息系統(tǒng)保密管理暫行規(guī)定”均確定,涉及國家秘密的計算機信息系統(tǒng),不得直接或間接地與國際互聯(lián)網或其它公共信息網絡相聯(lián)接,必須實行物理隔離。
1996年11月原電力部、國家保密局752號文“電力工業(yè)中國家秘密及具體范圍的規(guī)定”明確了電力工業(yè)中涉及的國家秘密和重要企業(yè)秘密,均必須參照國家有關保密方面的規(guī)定。
電力生產事關國計民生,電力系統(tǒng)的安全和保密都很重要,電力自動化系統(tǒng)要求可靠、安全、實時,而電力信息系統(tǒng)要求完整、保密。兩種業(yè)務應該隔離,特別是電力調度控制業(yè)務是電力系統(tǒng)的命脈,一定要與其他業(yè)務有效安全隔離。
3.4調度自動化系統(tǒng)數據網絡的安全防護策略
3.4.1數據網絡的技術體制
規(guī)劃數據網絡技術體制和電力系統(tǒng)安全防護體系,應根據電力生產業(yè)務對數據網絡安全性、可靠性、實時性方面的特殊要求,并遵照國家對單位和重要設施在網絡安全方面的有關規(guī)定。首先應根據網絡的規(guī)模、目的、服務對象、實時程度、安全級別等綜合考慮,確定最基本的網絡技術體制。
從應用和連接方式來看,企業(yè)內部網絡有兩類:一類是與公網完全隔離、在鏈路層上建立的企業(yè)內部網絡一般稱為專用網絡;另一類是連接于公網、并利用公網作為通道的企業(yè)內部網。第一類網絡除了面臨來自物理層面的安全問題外,主要面臨內部的計算機犯罪問題,如違規(guī)或越權使用某些業(yè)務、查看修改機密文件或數據庫等,以及從內部發(fā)起的對計算機系統(tǒng)或網絡的惡意攻擊。第二類網絡除了具有上述安全問題外,還要承受來自公網的攻擊和威脅,由于公網上黑客、病毒盛行,網絡安全的攻擊與反攻擊比較集中地體現在公網上。
由于電力調度數據網的服務對象、網絡規(guī)模相對固定,并且主要滿足自動化系統(tǒng)對安全性、可靠性、實時性的特殊需求,為調度自動化系統(tǒng)提供端到端的服務,符合建設專網的所有特征,所以電力調度數據網宜在通道層面上建立專網,以實現該網與其他網的有效安全隔離。
目前國家電力數據網同時承載著調度控制業(yè)務和管理信息業(yè)務,應當在將來通道資源允許的條件下,將現有電力調度數據網上的信息業(yè)務逐步分離出去,改造成為實時控制業(yè)務專用的數據網絡。
電力系統(tǒng)中的光纖通信網絡正在加緊建設,采用光纖+SDH+IP模式容易實現對不同IP應用業(yè)務之間的物理隔離,具有較高的傳輸效率,能滿足控制、保護等電力系統(tǒng)的關鍵業(yè)務的要求,便于調度部門能對網絡進行有效監(jiān)控,并便于通信部門對外出租帶寬。因此用光纖+SDH+IP模式建立調度數據專網是一個適當的選擇,可以很好滿足電力系統(tǒng)的下列要求:
(1)數據傳輸的實時性(繼電保護毫秒級,自動化秒級),要求網絡層次簡化。
(2)傳輸的連續(xù)性,通信負荷基本恒定,需要恒定帶寬。
(3)遠方控制的可靠性(遙控、遙調、AGC等),要求有效隔離。
(4)因特網時代的安全防護體系(防黑客、防病毒、防破壞等)。
(5)網絡拓撲結構必須覆蓋遠離城市的電廠、變電站。
(6)充分利用SPDnet的現有設備,節(jié)約大量資金,便于平滑過渡。
3.4.2調度專用數據網絡的安全防護措施
調度專用數據網除了傳送EMS數據外,還傳送電能量計量計費、水調自動化、電力市場信息和調度生產信息(工作票和操作票、發(fā)電計劃和交易計劃、負荷預報、調度報表、運行考核等)。應根據各類應用的不同特點,采用不同的安全防護措施,如EMS等實時控制業(yè)務具有較高的優(yōu)先級,應該優(yōu)先保證,生產信息的優(yōu)先級次之,而電力市場信息須進行加密處理等。
采用調度專用網絡體制使數據網絡在網絡層的的安全得到最大程度的保證。但也不能保證100%的安全,對調度數據專用網絡還必須做到技術措施和管理制度雙管齊下,才有可能從根本上保障信息和控制系統(tǒng)的安全。在管理制度方面,要做到:
(一)對全網實施監(jiān)管,所有與電力調度數據網連接的節(jié)點都必須在有效的管理范圍內,保障安全的系統(tǒng)性和全局性。
(二)加強人員管理,建立一支高素質的網絡管理隊伍,防止來自內部的攻擊、越權、誤用及泄密。
(三)加強運行管理,建立健全運行管理及安全規(guī)章制度,建立安全聯(lián)防制度,將網絡及系統(tǒng)安全作為經常性的工作。
(四)聘請網絡安全顧問,跟蹤網絡安全技術。
在技術措施方面,要做到:
(一)在網絡傳輸層,為了保證數據網絡的安全,又能向外傳輸必要的數據,必須堅持調度控制系統(tǒng)與調度生產系統(tǒng)之間、調度生產管理系統(tǒng)與企業(yè)辦公自動化系統(tǒng)(OA/MIS)之間有效安全隔離,它們之間的信息傳輸只能采用單向傳輸的方式。常采用的措施包括防火墻、專用網關(單向門)、網段選擇器等進行有效隔離。另外在調度數據專用網絡的廣域網和局域網上,根據不同的業(yè)務系統(tǒng),還可采取以下技術手段:
(1)網絡安全訪問控制技術。通過對特定網段和服務建立訪問控制體系,可以將絕大多數攻擊阻止在到達攻擊目標之前。可實施的安全措施有:防火墻、VPN設備、VLAN劃分、訪問控制列表、用戶授權管理、TCP同步攻擊攔截、路由欺騙防范、實時入侵檢測技術等。
(2)加密通信技術。該措施主要用于防止重要或敏感信息被泄密或篡改。該項技術的核心是加密算法。其加密方法主要有:對稱型加密、不對稱型加密、不可逆加密等。
(3)身份認證技術。該項技術廣泛用于廣域網、局域網、拔號網絡等網絡結構。用于網絡設備和遠程用戶的身份認證,防止非授權使用網絡資源。
(4)備份和恢復技術。對于網絡關鍵資源如路由器、交換機等做到雙機備份,以便出現故障時能及時恢復。
(二)在系統(tǒng)和應用層面,包括計算機防病毒技術、采用安全的操作系統(tǒng)(達B2級)、應用系統(tǒng)的關鍵軟硬件及關鍵數據的熱備份和冷備份等。防病毒技術和備份措施是通常采用的傳統(tǒng)安全技術,而安全的操作系統(tǒng)是一個新的發(fā)展趨勢。
4.結論
電力調度數據網絡是調度自動化系統(tǒng)的支撐平臺,網絡安全是系統(tǒng)安全的保障,專用數據網絡是整體安全防護體系的基礎,專網體現在網絡互聯(lián)、網絡邊界、網絡用戶的可管性和可控性。目前,國際上正在制定相應的自動化系統(tǒng)網絡安全標準,國內也開始進行相關課題的研究,對于調度自動化系統(tǒng)及數據網絡的安全防護措施,首先應在網絡技術體制方面,采用光纖+SDH+IP的數據專網模式,在全系統(tǒng)實現電力調度專用數據網絡與其它公用信息網絡、電力生產控制系統(tǒng)與辦公自動化系統(tǒng)等的安全隔離,同時在調度專用數據網及各相關應用系統(tǒng)上采取必要的安全防護技術手段,建立嚴密的安全管理措施,以確保電力調度系統(tǒng)和電力系統(tǒng)的安全。
參考文獻:
1.余建斌.黑客的攻擊手段及用戶對策.北京:人民郵電出版社,1998年
2.OthmarKyas著.王霞,鐵滿霞,陳希南譯.網絡安全技術-風險分析、策略與防火墻.北京:中國水利水電出版社,1998年
3.趙遵廉等主編,電力市場運營系統(tǒng),北京:中國電力出版社,2001年1月
2大數據時代圖書館信息安全面臨的威脅
大數據時代,數據資源將逐漸成為圖書館最重要的資產之一,決策行為將在數據分析的基礎上做出。作為以數據分析利用和信息服務為己任的圖書館,它的信息安全將面臨著大數據帶來的挑戰(zhàn)。
2.1存儲安全問題
圖書館關注的數據已不僅限于書目信息、讀者信息、電子期刊等業(yè)務數據,還延伸到微信、微博、移動網絡等讀者活動中產生的很難估量的社會化數據。如此龐大的數據集對圖書館的存儲、軟硬件設施是個考驗。如何防止這些數據丟失、損毀、被非法盜取及利用是圖書館安全存儲面臨的一項挑戰(zhàn)。另外,大數據環(huán)境下的圖書館為了降低成本,通常會將數據存儲在云端,云的開放性,海量用戶共存性等都帶來了潛在的威脅。
2.2網絡安全問題
圖書館是以網絡為基礎來傳遞信息和數字資源,為讀者提供服務。在網絡上,大數據成為更易被攻擊的顯著目標。圖書館的“大數據”不僅包含了海量數據資源,還包含了讀者行為、敏感數據等,這些海量的信息資源將吸引更多的攻擊者,也使大數據成為更有吸引力的目標。另外,黑客利用大數據發(fā)起的僵尸網絡攻擊,能夠同時控制百萬臺機器,這是傳統(tǒng)單點攻擊做不到的。利用大數據,黑客能夠發(fā)動APT攻擊,APT的攻擊代碼隱藏在大數據中,很難被檢測到。
2.3隱私泄露問題
社交網絡、微博、移動網絡等這些信息服務新形式的快速發(fā)展,互聯(lián)網每時每刻都在產生海量的數據。讀者的個人數據可能被任意搜索、獲取,這將極大地威脅隱私安全。一方面,圖書館的海量數據信息資源、讀者信息、讀者行為、科研信息等數據高度集中,即使不被盜取濫用,也增加了數據泄露的風險。另一方面,對于某些重要數據、敏感數據以及隱私數據的挖掘分析,其使用權沒有明確界定,這都將會涉及隱私泄露。
2.4知識產權問題
大數據時代,圖書館雖然會把越來越多的數據資源交給“云”提供商代為托管,但是圖書館應完全擁有這些被托管數據資源的知識產權。然而現實中“,云”提供商利用大數據技術對圖書館的數據資源進行挖掘、發(fā)現、分析進而整合成新的數據產品加以利用,本該由圖書館所唯一擁有的數據,一旦被“云”提供商開發(fā)成產品,知識產權的界定就成為圖書館要面臨的新難題。
3大數據時代圖書館信息安全應對策略
大數據資源將成為圖書館的核心資產。圖書館在利用數據處理、數據挖掘、數據分析等技術獲取大數據蘊藏的高價值,創(chuàng)新服務模式,提高服務質量的同時,應重點考慮如何確保數據資源存儲安全,如何降低網絡安全威脅,如何防止隱私泄露等。大數據時代的圖書館應首先從技術層面保障存儲安全,提高網絡安全防范技術;其次,建立數據監(jiān)管體系,對讀者和圖書館的重要數據、敏感數據、隱私數據進行監(jiān)管;最后,加強圖書館信息安全制度和相關政策法規(guī)建設。
3.1保障存儲安全
圖書館的數據資源在無限增長,規(guī)模日益龐大,保障這些數據資源的安全存儲顯得尤為重要,同時對硬件設施也是巨大考驗。現有的存儲系統(tǒng)無法充分有效地存儲、管理、分析大數據,限制了數據的增長。大數據時代的圖書館為了降低運維成本,緩解硬件設施壓力,應考慮將數據和信息存儲在云端,利用云存儲實現數據的存儲、管理以及分析。云存儲,即基于云計算的存儲系統(tǒng),其可擴展性、靈活性、運算高效性能夠解決大數據存儲和管理存在的問題。但是,云存儲具有數據規(guī)模海量、管理高度集中、系統(tǒng)規(guī)模巨大、平臺開放復雜等特點,這些都將對信息安全帶來威脅。因此,保障云安全是大數據時代圖書館信息安全的基礎。圖書館作為云存儲服務用戶,最關心的就是存儲在云端的數據是否完整安全,是否有人非法訪問,以及當合法訪問這些數據時是否能獲得有效且正確的數據。因此,應重點研究運用身份認證、加密存儲、數據災備這3種技術手段來保障云安全。
(1)身份認證。
加強圖書館云存儲上數據的管理,實行身份認證,確保管理員、讀者用戶、云存儲服務提供商等經過認證獲得訪問權限后,才可管理、分析、訪問“云”上的數據資源。云存儲具有跨平臺、異構、分布式等特點,為了提高管理員、用戶的訪問效率,應建立有效的單點登錄統(tǒng)一身份認證系統(tǒng),支持各圖書館云存儲之間共享認證服務和用戶身份信息,減少重復驗證帶來的運行開銷。
(2)加密存儲。
對文件和數據進行加密保存,確保圖書館云存儲上的數據資源在存儲和傳輸過程中,不被意外或非意外損毀、丟失、處理及非法利用。加密存儲主要包含兩部分工作:一是密鑰的管理和產生,二是應用密鑰對數據進行加密存儲和解密讀取。云存儲系統(tǒng)為每位注冊用戶生成一個解密密鑰,系統(tǒng)將數據加密存儲在數據中心,用戶讀取加密數據后,利用自己的解密密鑰恢復數據,得到原始數據。這一過程對存儲性能和網絡傳輸效率會有一定影響,因此圖書館一方面要加快對加密存儲技術的研究;另一方面可以考慮先只對重要數據、敏感數據、個人信息數據進行加密存儲。
(3)數據災備。
云計算技術對于數據災備具有天生的優(yōu)勢。將虛擬化技術、分布式技術和云計算技術結合可實現多點備份、數據自動冗余存儲、云節(jié)點無單點故障數據級災備。圖書館可以利用云存儲在不同的地方建設兩個及以上的圖書館云存儲數據中心,構成一個跨地域的統(tǒng)一存儲平臺,各業(yè)務部門和每個用戶都可以共享共用這些數據。保證只要有一個數據中心完整,所有數據就不會丟失且能夠提供持續(xù)服務。
3.2提高網絡安全防護技術
隨著圖書館數據資源總量的增加和新型社交網絡下讀者原創(chuàng)數據爆炸性增長,網絡在線數據呈現急劇增長的趨勢,導致黑客的攻擊欲望比以往更為強烈,其手段和工具也更為復雜、更加專業(yè)。大數據對圖書館網絡安全策略提出更高的要求,從技術層面來說,圖書館網絡安全策略包括漏洞掃描、入侵檢測、訪問控制和網絡安全審計4種技術手段,任何一個單一的防范手段都無法保障圖書館網絡的安全性。
(1)漏洞掃描。
漏洞掃描包括檢測路由器、交換機、防火墻、各應用服務器OS、應用系統(tǒng)以及工作人員用機的安全補丁、系統(tǒng)漏洞、病毒感染等問題。漏洞掃描系統(tǒng)應及時發(fā)現系統(tǒng)漏洞、木馬、病毒、蠕蟲、后門程序、網絡攻擊、ARP等,并提供修復、查殺、攔截、防御的有效工具,同時能夠對圖書館整個網絡系統(tǒng)進行風險評估,以便采取相應措施及時消除系統(tǒng)中的安全隱患。與以往的漏洞掃描不同的是,大數據時代,對于海量數據的掃描,將會花費很長的時間,因此需要研究解決如何提高網絡海量數據檢測掃描的精確度和速度。
(2)入侵檢測。
隨著圖書館信息資源和數據資源共建共享步伐的加快,圖書館私有云和行業(yè)云的建設加快,網絡應用范圍在不斷擴大,來自校園網內部和外部的黑客攻擊、非法訪問等安全問題與日俱增,因此對惡意入侵的檢測與防范刻不容緩。大數據對信息安全是把雙刃劍,應利用大數據的分析技術,通過分析來源信息,能夠自動確定網絡異常。進一步研究更有效的檢測手段,完成APT高端檢測,做到多點、長時、多類型的檢測。
(3)訪問控制。
接入圖書館網絡的用戶,在使用海量數據資源之前,必須進行身份認證和權限劃分,用戶通過認證獲得授權之后,才可以根據自己的權限訪問相應的數據資源和應用系統(tǒng),獲取相關的數據分析結果等。采用單點、統(tǒng)一認證方式,并結合PMI權限控制技術,加大認證加密技術研究,有效控制不同用戶分不同級別訪問管理數據、訪問數據、獲取數據以及應用大數據分析結果。
(4)網絡安全審計。
相比入侵檢測系統(tǒng),網絡安全審計沒有實時性要求,因此可以對海量的服務器運行日志、數據庫操作記錄、系統(tǒng)活動等歷史數據進行分析,并且可以利用大數據進行更加精細和復雜的分析,發(fā)現更多的黑客攻擊種類,其誤報率也將低于傳統(tǒng)的入侵檢測。
3.3建立數據安全監(jiān)管機制
大數據關鍵技術的快速發(fā)展,為圖書館大數據的存儲與分析奠定了基礎,大數據將成為圖書館的重要資產。但是,海量數據和數據分析結果一旦泄露,相對于以往,對讀者個人甚至整個圖書館界將會造成巨大的經濟損失,還可能導致聲譽受損,嚴重的還要承擔相關法律責任。大數據安全不僅是技術問題,更是管理問題。因此,大數據時代,圖書館除了要從技術上實現存儲安全、云安全、網絡安全等方式來抵御外來的信息安全威脅,更需要加強在數據安全監(jiān)管、數據資源共享機制、數據隱私保護、敏感數據審計等方面的制度建設,從管理上防止圖書館核心數據、隱私數據和敏感數據的泄露。力圖建立貫穿于數據生命周期的數據監(jiān)管機制。在技術層面,運用先進的信息技術手段開展數據監(jiān)管工作,如利用現有隱理、數據預處理等技術保障數據在使用和傳輸中能夠拒絕服務攻擊、數據傳輸機密性及DNS安全等。在管理層面,提高圖書館工作人員的信息安全意識,加強各業(yè)務部門內部管理,明確重要數據庫的范圍,創(chuàng)新有效科學的數據監(jiān)管手段與方法,制定終端設備尤其是移動終端的安全使用規(guī)程,制定并完善重要數據、敏感數據、隱私數據的安全操作和管理制度,規(guī)范大數據的使用方法和流程。
3.4加強圖書館信息安全制度建設
依據信息安全管理國際標準ISO27000,明確大數據時代圖書館的實際安全需求和安全目標,量化各類數據資源的安全指標,建立全方位、立體、深度的信息安全防御體系。以信息安全防御體系為基礎,建立信息安全責任人負責制的組織機構;制定日常安全運維制度,包括存儲、業(yè)務系統(tǒng)以及各應用系統(tǒng)的安全運行監(jiān)控制度、數據監(jiān)管制度、移動終端檢測制度、網絡安全制度等;制定應急響應制度,包括數據災備制度、數據恢復制度、故障系統(tǒng)恢復制度等。對于存儲在云端的數據,建立數據共享制度和機密保護制度。根據保密級別、共享級別、開放級別等明確訪問權限等級劃分,制定數據的訪問、檢索、下載、分析等方面的規(guī)定;建立身份認證和權限控制機制,控制非法授權訪問數據;制定數據云存儲的安全規(guī)定,加密關鍵數據;制定數據所有權條款,防止“云”提供商第三方泄密。建立相應的法律政策保護數據利用時涉及的知識產權,保障數據資源的合理合法使用,維護圖書館利益,保護知識產權。
當前,大部分計算機的系統(tǒng)為Windows系統(tǒng),只有少數計算機的系統(tǒng)為Linux系統(tǒng)。Windows系統(tǒng)受眾面廣,受網絡攻擊的可能性更大,再加上系統(tǒng)本身存在很多漏洞,嚴重影響了計算機數據信息的安全性。如果黑客攻擊系統(tǒng)所存在的漏洞,就會導致病毒通過漏洞感染計算機。計算機操作系統(tǒng)建設所用的代碼會涉及到匯編、反匯編等底層代碼,并且所有代碼的編寫需要整個團隊來完成,這樣往往在代碼編寫過程中就會出現漏洞,需要用專門的補丁來修復。系統(tǒng)漏洞的存在給計算機的安全使用帶來了極大的威脅,導致銀行賬號、密碼,游戲賬號、密碼等泄露,從而對計算機使用者造成一定的損失。
1.2計算機病毒
計算機病毒具有感染性強、蔓延范圍廣、傳播速度快等特點,是威脅計算機數據安全的重要因素。在病毒進入到計算機程序后,如果將帶有病毒的數據文件應用于計算機網絡傳輸或共享,那么其他計算機在瀏覽或打開此數據文件時也會被感染,出現連鎖式病毒傳播。另外,如果計算機病毒過多,會對計算機操作系統(tǒng)造成十分嚴重的影響,出現死機或者數據丟失等事故。
1.3非正常入侵
計算機網絡具有開放性特點,在互聯(lián)網背景下,很多不法分子利用系統(tǒng)本身存在的漏洞非法入侵用戶計算機。非法入侵者一般采取竊聽、監(jiān)視等手段,獲取計算機網絡用戶的口令、IP包和用戶信息等,然后利用各種信息進入計算機局域網內,并采用冒充系統(tǒng)客戶或者用合法用戶的IP地址代替自己的IP地址等方式,篡改或竊取計算機網絡內的數據信息。
2數據加密技術的應用
2.1密鑰保護
密鑰保護是數據加密中一種常用的加密技術。改變密鑰的表達方式,可提高密文書寫的多變性,體現多層次的加密方式。密鑰保護可分為公鑰保護和私鑰保護兩種方式。通常這兩種方式相互配合,對提高計算機數據信息的安全性具有重要意義。私鑰保護具有一定的局限性,在使用時必須借助公鑰保護來完成整個保護動作。密鑰保護的原理是:當計算機進行數據傳輸時,選用公鑰對需要傳輸的信息進行加密,在用戶接收數據后,需要通過私鑰來完成解密動作,以此來確保傳輸數據的安全性,避免攻擊者非法竊取傳輸過程中的數據。當前,秘鑰保護方式一般用于管理系統(tǒng)和金融系統(tǒng)中,可以完成對私人信息、用戶登錄和訪問過程等方面的保護。
2.2USBkey保護
USBkey是數據加密技術的典型代表,一般用于銀行交易系統(tǒng)中,保證網絡交易環(huán)境的安全性。USBkey服務于客戶端到銀行系統(tǒng),對每項數據信息的傳輸都需要加密處理,避免數據在傳輸過程中受到惡意攻擊。就現狀來看,銀行系統(tǒng)通過計算機網絡來完成工作的概率逐漸上升。USBkey可以保護銀行系統(tǒng)能夠在相對安全的環(huán)境中完成交易。在用戶利用計算機網絡進行銀行交易時,USBkey中的加密技術會自動匹配用戶信息,即便用戶行為被跟蹤,攻擊者也無法破譯USBkey中的加密技術,通過加強用戶登錄身份的驗證,保證用戶財務安全。
2.3數字簽名保護
數字簽名保護是比較常用的一種數據加密技術,具有很好的保護效果。數字簽名保護的原理是利用加密、解密過程,識別用戶身份,從而保證數據信息的安全性。數字簽名保護也分為公鑰保護和私鑰保護兩種,如果只使用其中的一種保護方式,會在本質上降低安全保護的效果。因此,通常情況下,常在私鑰簽名處外加一層公鑰保護,提高數字簽名保護的效果。
近些年來,我國的社會經濟一直穩(wěn)定健康發(fā)展,在此基礎下我國的現代信息和網絡技術也得到了較大發(fā)展,從而促使大數據時代的到來。大數據技術的發(fā)展為社會和人們的生活帶來了許多便利,但同時大數據時代下的信息安全問題也不容忽視。加強對大數據技術的深入認識,充分了解大數據時代下的信息安全問題并積極的采取防范措施,不斷完善我國的大數據技術,促社會的健康穩(wěn)定發(fā)展。
一、大數據的含義及特點
1、大數據的含義。大數據根據IT行業(yè)術語也叫巨量數據集合,是要在新的處理模式下,在強有力的決策力、敏銳的洞察力和優(yōu)秀的流程改善力的協(xié)助下,適應巨量化、高速化和多樣化的信息資產。
2、大數據的特點。大量、高速、多樣、價值、真實性這是大數據的五個主要特點。大量是指大數據的數據容量巨大;高速則是指數據的生成、整合以及處理十分高效,可以在秒級的時間限制內完成對數據的處理;多樣則是指數據的來源豐富,借助數據傳感器,監(jiān)測的范圍幾乎涵蓋了生活的方方面面;利用大數據技術收集的數據信息,由于數據量巨大且繁雜,有價值的數據所占的比例反而較小;真實性是指數據的質量,而對數據質量的判斷也需依具體情況而定。
二、大數據時代下的信息安全問題
2.1大數據時代下存在的主要信息安全問題
在大數據時代的背景下,各種移動設備十分普及,人們對手機等移動設備的依賴也加重了信息泄露的安全隱患。比如說智能手機中各種app軟件的使用,手機app的數量巨大且類型繁雜,許多app軟件并不是正規(guī)公司設計且沒有通過安全保障,并且一些不法分子和黑客利用惡意代碼或木馬病毒的植入盜取app用戶個人信息,致使用戶大量信息泄露。由于大數據數據量的巨大和繁雜,一些黑客和不法分子通過自身的網絡技術以及利用大數據的這一特點可以讓自己的惡意攻擊不被發(fā)現且無法被安全監(jiān)測設備檢測出來。大數據反而成了黑客和不法分子的避難所,這也對安全廠商和警方對黑客和不法分子的追蹤造成了困難。
2.2大數據背景下信息安全問題存在的原因
首先,公眾對大數據技術的認識存在一些誤區(qū),大數據下的網絡并不能保證絕對的安全,在購物網站的實名購買記錄、各大搜索引擎的搜索記錄、在網絡社交平臺個人生活和心情的記錄都有可能暴露用戶的個人信息,從而給不法分子以可乘之機。并且大數據技術不是完美無缺的,其本身就存在一些安全隱患。比如大數據數據庫存在著一些安全漏洞,不法分子可以利用這些漏洞,對數據庫進行侵入;數據庫訪問的操作缺乏控制,這也很容易造成數據的泄露。此外,個人信息法律保護不完善,數據使用監(jiān)管機制和機構的缺乏也是大數據時代信息安全問題產生的原因。法律和監(jiān)管的缺失有可能降低網絡犯罪的成本,從而助長信息安全問題的滋生。
三、大數據時代下信息安全問題的防范措施
1、完善相關立法和數據監(jiān)測機制。法律的保障是信息安全問題的第一也是最后一道防線。完善個人信息保護專門性立法,明確個人信息保護的基本準則、個人信息主體的權利和義務、個人信息和隱私權受到不法侵犯時的法律救濟和懲處措施,最大程度上保障個人信息的安全。加強對大數據使用的監(jiān)測,設立專門的監(jiān)測機制和機構,并且明確監(jiān)測機構的職責,對信息安全問題防范于未然。
2、加強信息安全保護意識。這一措施主要是對大數據用戶來說,大數據技術公司應該加強自身安全技術方面的保障,數據用戶也應該價錢自身的防范和保護意識。比如在使用搜索引擎后及時刪除搜索記錄、使用社交平臺軟件時注意不要暴露個人的隱私和具體信息、發(fā)送重要電子郵件時對郵件進行加密等等。大數據用戶是信息安全問題防范的主體,其安全保護意識的提高對于大數據時代下信息安全問題的防范和解決具有重大的促進作用。
3、不斷改善安全技術。為了應對大數據背景下現代信息技術發(fā)展所帶來的各種層出不窮的信息安全問題,應該對傳統(tǒng)的安全技術進行改革,加大人力、財力、物力的投入,加強大數據安全系統(tǒng)的防御能力,減少安全漏洞,并不斷發(fā)展安全技術以應對未來的安全挑戰(zhàn)。
結束語:現在是信息的時代,大數據技術的掌握已成為世界各國競爭的重要砝碼。大數據帶來的機遇和挑戰(zhàn)應引起人們同樣的重視,在積極應對安全挑戰(zhàn)的同時把握機遇,這是大數據時代行動實施的應有之意。
參 考 文 獻
[1]崔洪剛等.大數據時代下的信息安全問題研究[J].通訊世界,2016(7).
2交換機常見的攻擊類型
2.1MAC表洪水攻擊
交換機基本運行形勢為:當幀經過交換機的過程會記下MAC源地址,該地址同幀經過的端口存在某種聯(lián)系,此后向該地址發(fā)送的信息流只會經過該端口,這樣有助于節(jié)約帶寬資源。通常情況下,MAC地址主要儲存于能夠追蹤和查詢的CAM中,以方便快捷查找。假如黑客通過往CAM傳輸大量的數據包,則會促使交換機往不同的連接方向輸送大量的數據流,最終導致該交換機處在防止服務攻擊環(huán)節(jié)時因過度負載而崩潰.
2.2ARP攻擊
這是在會話劫持攻擊環(huán)節(jié)頻發(fā)的手段之一,它是獲取物理地址的一個TCP/IP協(xié)議。某節(jié)點的IP地址的ARP請求被廣播到網絡上后,這個節(jié)點會收到確認其物理地址的應答,這樣的數據包才能被傳送出去。黑客可通過偽造IP地址和MAC地址實現ARP欺騙,能夠在網絡中產生大量的ARP通信量使網絡阻塞,ARP欺騙過程如圖1所示。
2.3VTP攻擊
以VTP角度看,探究的是交換機被視為VTP客戶端或者是VTP服務器時的情況。當用戶對某個在VTP服務器模式下工作的交換機的配置實施操作時,VTP上所配置的版本號均會增多1,當用戶觀察到所配置的版本號明顯高于當前的版本號時,則可判斷和VTP服務器實現同步。當黑客想要入侵用戶的電腦時,那他就可以利用VTP為自己服務。黑客只要成功與交換機進行連接,然后再本臺計算機與其構建一條有效的中繼通道,然后就能夠利用VTP。當黑客將VTP信息發(fā)送至配置的版本號較高且高于目前的VTP服務器,那么就會致使全部的交換機同黑客那臺計算機實現同步,最終將全部除非默認的VLAN移出VLAN數據庫的范圍。
3安全防范VLAN攻擊的對策
3.1保障TRUNK接口的穩(wěn)定與安全
通常情況下,交換機所有的端口大致呈現出Access狀態(tài)以及Turnk狀態(tài)這兩種,前者是指用戶接入設備時必備的端口狀態(tài),后置是指在跨交換時一致性的VLAN-ID兩者間的通訊。對Turnk進行配置時,能夠避免開展任何的命令式操作行為,也同樣能夠實現于跨交換狀態(tài)下一致性的VLAN-ID兩者間的通訊。正是設備接口的配置處于自適應的自然狀態(tài),為各項攻擊的發(fā)生埋下隱患,可通過如下的方式防止安全隱患的發(fā)生。首先,把交換機設備上全部的接口狀態(tài)認為設置成Access狀態(tài),這樣設置的目的是為了防止黑客將自己設備的接口設置成Desibarle狀態(tài)后,不管以怎樣的方式進行協(xié)商其最終結果均是Accese狀態(tài),致使黑客難以將交換機設備上的空閑接口作為攻擊突破口,并欺騙為Turnk端口以實現在局域網的攻擊。其次是把交換機設備上全部的接口狀態(tài)認為設置成Turnk狀態(tài)。不管黑客企圖通過設置什么樣的端口狀態(tài)進行攻擊,這邊的接口狀態(tài)始終為Turnk狀態(tài),這樣有助于顯著提高設備的可控性。最后對Turnk端口中關于能夠允許進出的VLAN命令進行有效配置,對出入Turnk端口的VLAN報文給予有效控制。只有經過允許的系類VLAN報文才能出入Turnk端口,這樣就能夠有效抑制黑客企圖通過發(fā)送錯誤報文而進行攻擊,保障數據傳送的安全性。
3.2保障VTP協(xié)議的有效性與安全性
VTP(VLANTrunkProtocol,VLAN干道協(xié)議)是用來使VLAN配置信息在交換網內其它交換機上進行動態(tài)注冊的一種二層協(xié)議,它主要用于管理在同一個域的網絡范圍內VLANs的建立、刪除以及重命名。在一臺VTPServer上配置一個新的VLAN時,該VLAN的配置信息將自動傳播到本域內的其他所有交換機,這些交換機會自動地接收這些配置信息,使其VLAN的配置與VTPServer保持一致,從而減少在多臺設備上配置同一個VLAN信息的工作量,而且保持了VLAN配置的統(tǒng)一性。處于VTP模式下,黑客容易通過VTP實現初步入侵和攻擊,并通過獲取相應的權限,以隨意更改入侵的局域網絡內部架構,導致網絡阻塞和混亂。所以對VTP協(xié)議進行操作時,僅保存一臺設置為VTP的服務器模式,其余為VTP的客戶端模式。最后基于保障VTP域的穩(wěn)定與安全的目的,應將VTP域全部的交換機設置為相同的密碼,以保證只有符合密碼相同的情況才能正常運作VTP,保障網絡的安全。
1引言
經過20多年的發(fā)展,無線局域網(WirelessLocalAreaNetwork,WLAN),已經成為一種比較成熟的技術,應用也越來越廣泛,是計算機有線網絡的一個必不可少的補充。WLAN的最大優(yōu)點就是實現了網絡互連的可移動性,它能大幅提高用戶訪問信息的及時性和有效性,還可以克服線纜限制引起的不便性。但由于無線局域網應用是基于開放系統(tǒng)的,它具有更大的開放性,數據傳播范圍很難控制,因此無線局域網將面臨著更嚴峻的安全問題。
無線局域網的安全問題伴隨著市場與產業(yè)結構的升級而日益凸現,安全問題已經成為WLAN走入信息化的核心舞臺,成為無線局域網技術在電子政務、行業(yè)應用和企業(yè)信息化中大展拳腳的桎梏。
2無線局域網的安全威脅
隨著公司無線局域網的大范圍推廣普及使用,WLAN網絡信息系統(tǒng)所面臨的安全問題也發(fā)生了很大的變化。任何人可以從任何地方、于任何時間、向任何一個目標發(fā)起攻擊,而且我們的系統(tǒng)還同時要面臨來自外部、內部、自然等多方面的威脅。
由于無線局域網采用公共的電磁波作為載體,傳輸信息的覆蓋范圍不好控制,因此對越權存取和竊聽的行為也更不容易防備。無線局域網必須考慮的安全威脅有以下幾種:
>所有有線網絡存在的安全威脅和隱患都存在;
>無線局域網的無需連線便可以在信號覆蓋范圍內進行網絡接入的嘗試,一定程度上暴露了網絡的存在;
>無線局域網使用的是ISM公用頻段,使用無需申請,相鄰設備之間潛在著電磁破壞(干擾)問題;
>外部人員可以通過無線網絡繞過防火墻,對公司網絡進行非授權存取;
>無線網絡傳輸的信息沒有加密或者加密很弱,易被竊取、竄改和插入;
>無線網絡易被拒絕服務攻擊(DOS)和干擾;
>內部員工可以設置無線網卡為P2P模式與外部員工連接。
3無線局域網的安全保障
自從無線局域網誕生之日起,安全患與其靈活便捷的優(yōu)勢就一直共存,安全問題的解決方案從反面制約和影響著無線局域網技術的推廣和應用。為了保證無線局域網的安全性,IEEE802.11系列標準從多個層次定義了安全性控制手段。
3.1SSID訪問控制
服務集標識符(ServiceSetIdentifier,SSID)這是人們最早使用的一種WLAN安全認證方式。服務集標識符SSID,也稱業(yè)務組標識符,是一個WLAN的標識碼,相當于有線局域網的工作組(WORKGROUP)。無線工作站只有出示正確的SSID才能接入WLAN,因此可以認為SSID是一個簡單的口令,通過對AP點和網卡設置復雜的SSID(服務集標識符),并根據需求確定是否需要漫游來確定是否需要MAC地址綁定,同時禁止AP向外廣播SSID。嚴格來說SSID不屬于安全機制,只不過,可以用它作為一種實現訪問控制的手段。
3.2MAC地址過濾
MAC地址過濾是目前WLAN最基本的安全訪問控制方式。MAC地址過濾屬于硬件認證,而不是用戶認證。MAC地址過濾這種很常用的接入控制技術,在運營商鋪設的有線網絡中也經常使用,即只允許合法的MAC地址終端接入網絡。用無線局域網中,AP只允許合法的MAC地址終端接入BSS,從而避免了非法用戶的接入。這種方式要求AP中的MAC地址列表必須及時更新,但是目前都是通過手工操作完成,因此擴展能力差,只適合小型網絡規(guī)模,同時這種方法的效率也會隨著終端數目的增加而降低。
3.3802.11的認證服務
802.11站點(AP或工作站)在與另一個站點通信之前都必須進行認證服務,兩個站點能否通過認證是能否相互通信的根據。802.11標準定義了兩種認證服務:開放系統(tǒng)認證和共享密鑰認證。采用共享密鑰認證的工作站必須執(zhí)行有線等效保密協(xié)議(WiresEquivalentPrivacy,WEP)。
WEP利用一個64位的啟動源密鑰和RC4加密算法保護調制數據傳輸。WEP為對稱加密,屬于序列密碼。為了解決密鑰重用的問題,WEP算法中引入了初始向量(InitialilizationVector,IV),IV為一隨機數,每次加密時隨機產生,IV與原密鑰結合作為加密的密鑰。由于IV并不屬于密鑰的一部分,所以無須保密,多以明文形式傳輸。
WEP協(xié)議自公布以來,它的安全機制就遭到了廣泛的抨擊,主要問題如下:
(1)WEP加密存在固有的缺陷,它的密鑰固定且比較短(只有64-24=40bits)。
(2)IV的使用解決了密鑰重用的問題,但是IV的長度太短,強度并不高,同時IV多以明文形式傳輸,帶來嚴重的安全隱患。
(3)密鑰管理是密碼體制中最關鍵的問題之一,但是802.11中并沒有具體規(guī)定密鑰的生成、分發(fā)、更新、備份、恢復以及更改的機制。
(4)WEP的密鑰在傳遞過程中容易被截獲。
所有上述因素都增加了以WEP作為安全手段的WLAN的安全風險。目前在因特網上已經出現了許多可供下載的WEP破解工具軟件,例如WEPCrack和AirSnort。
4WLAN安全的增強性技術
隨著WLAN應用的進一步發(fā)展,802.11規(guī)定的安全方案難以滿足高端用戶的需求。為了推進WLAN的發(fā)展和應用,業(yè)界積極研究,開發(fā)了很多增強WLAN安全性的方法。
4.1802.1x擴展認證協(xié)議
IEEE802.1x使用標準安全協(xié)議(如RADIUS)提供集中的用戶標識、身份驗證、動態(tài)密鑰管理。基于802.1x認證體系結構,其認證機制是由用戶端設備、接入設備、后臺RADIUS認證服務器三方完成。IEEE802.1x通過提供用戶和計算機標識、集中的身份驗證以及動態(tài)密鑰管理,可將無線網絡安全風險減小到最低程度。在此執(zhí)行下,作為RADIUS客戶端配置的無線接入點將連接請求發(fā)送到中央RADIUS服務器。中央RADIUS服務器處理此請求并準予或拒絕連接請求。如果準予請求,根據所選身份驗證方法,該客戶端獲得身份驗證,并且為會話生成唯一密鑰。然后,客戶機與AP激活WEP,利用密鑰進行通信。
為了進一步提高安全性,IEEE802.1x擴展認證協(xié)議采用了WEP2算法,即將啟動源密鑰由64位提升為128位。
移動節(jié)點可被要求周期性地重新認證以保持一定的安全級。
4.2WPA保護機制
Wi-FiProtectedAccess(WPA,Wi-Fi保護訪問)是Wi-Fi聯(lián)盟提出的一種新的安全方式,以取代安全性不足的WEP。WPA采用了基于動態(tài)密鑰的生成方法及多級密鑰管理機制,方便了WLAN的管理和維護。WPA由認證、加密和數據完整性校驗三個部分組成。
(1)認證
WPA要求用戶必須提供某種形式的證據來證明它是合法用戶,才能擁有對某些網絡資源的訪問權,并且這是是強制性的。WPA的認證分為兩種:第一種采用802.1xEAP(ExtensibleAuthenticationProtocol)的方式,用戶提供認證所需的憑證,如用戶名密碼,通過特定的用戶認證服務器來實現。另一種為WPA預共享密鑰方式,要求在每個無線局域網節(jié)點(AP、STA等)預先輸入一個密鑰,只要密鑰吻合就可以獲得無線局域網的訪問權。
(2)加密
WPA采用TKIP(TemporalKeyIntegrityProtocol,臨時密鑰完整性協(xié)議)為加密引入了新的機制,它使用一種密鑰構架和管理方法,通過由認證服務器動態(tài)生成、分發(fā)密鑰來取代單個靜態(tài)密鑰、把密鑰首部長度從24位增加到128位等方法增強安全性。而且,TKIP利用了802.1x/EAP構架。認證服務器在接受了用戶身份后,使用802.1x產生一個唯一的主密鑰處理會話。然后,TKIP把這個密鑰通過安全通道分發(fā)到AP和客戶端,并建立起一個密鑰構架和管理系統(tǒng),使用主密鑰為用戶會話動態(tài)產生一個唯一的數據加密密鑰,來加密每一個無線通訊數據報文。
(3)消息完整性校驗
除了保留802.11的CRC校驗外,WPA為每個數據分組又增加了一個8個字節(jié)的消息完整性校驗值,以防止攻擊者截獲、篡改及重發(fā)數據報文。
4.3VPN的應用
目前許多企業(yè)以及運營商已經采用虛擬專用網(VPN)技術。虛擬專用網(VPN)技術是指在一個公共IP網絡平臺上通過隧道以及加密技術保證專用數據的網絡安全性,其本身并不屬于802.11標準定義,但是用戶可以借助VPN來抵抗無線網絡的不安全因素,同時還可以提供基于RADIUS的用戶認證以及計費。可以通過購置帶VPN功能防火墻,在無線基站和AP之間建立VPN隧道,這樣整個無線網的安全性得到極大的提高,能夠有效地保護數據的完整性、可信性和不可抵賴性。
VPN技術作為一種比較可靠的網絡安全解決方案,在有線網絡中,尤其是企業(yè)有線網絡應用中得到了一定程度的采用,然而無線網絡的應用特點在很大程度上阻礙了VPN技術的應用,如吞吐量性能瓶頸、網絡的擴展性問題、成本問題等。
4.4WAPI鑒別與保密
無線局域網鑒別與保密基礎結構(WLANAuthenticationandPrivacyInfrastructure,WAPI)是我國無線局域網國家標準制定的,由無線局域網鑒別基礎結構(WLANAuthenticationInfrastructure,WAI)和無線局域網保密基礎結構(WLANPrivacyInfrastructure,WPI)組成。WAPI采用公開密鑰體制的橢圓曲線密碼算法和對稱密鑰體制的分組密碼算法,分別用于WLAN設備的數字證書、密鑰協(xié)商和傳輸數據的加解密,從而實現設備的身份鑒別、鏈路驗證、訪問控制和用戶信息在無線傳輸狀態(tài)下的加密保護。
在WAPI中,身份鑒別的基本功能是實現對接入設備用戶證書和其身份的鑒別,若鑒別成功則允許接入網絡,否則解除其關聯(lián),鑒別流程包含下列幾個步驟:
1)鑒別激活:當STA登錄至AP時,由AP向STA發(fā)送認證激活以啟動認證過程;
2)接入鑒別請求:工作站STA向AP發(fā)出接入認證請求,將STA證書與STA的當前系統(tǒng)時間(接入認證請求時間)發(fā)往AP;
3)證書鑒別請求:AP收到STA接入認證請求后,向AS(認證服務器)發(fā)出證書認證請求,將STA證書、接入認證請求時間、AP證書及用AP的私鑰對上述字段的簽名,構成認證請求報文發(fā)送給AS。
4)證書鑒別響應:AS收到AP的證書認證請求后,驗證AP的簽名以及AP和STA證書的合法性。驗證完畢后,AS將STA證書認證結果信息(包括STA證書、認證結果及AS對它們的簽名)、AP證書認證結果信息(包括AP證書、認證結果、接入認證請求時間及AS對它們的簽名)構成證書認證響應報文發(fā)回給AP。
5)接入鑒別響應:AP對AS返回的證書認證響應進行簽名驗證,得到STA證書的認證結果。AP將STA證書認證結果信息、AP證書認證結果信息以及AP對它們的簽名組成接入認證響應報文回送至STA。STA驗證AS的簽名后,得到AP證書的認證結果。STA根據該認證結果決定是否接入該AP。
至此,工作站STA與AP之間完成了雙向的證書鑒別過程。為了更大程度上保證WLAN的安全需求,還可以進行私鑰的驗證,以確認AP和工作站STA是否是證書的合法持有者,私鑰驗證由請求和響應組成。
當工作站STA與接入點AP成功進行證書鑒別后,便可進行會話密鑰的協(xié)商。會話密鑰協(xié)商包括密鑰協(xié)商請求和密鑰協(xié)商響應。密鑰協(xié)商請求可以由AP或STA中的任意一方發(fā)起,另一方進行響應。為了進一步提高通信的保密性能,在通信一段時間或交換一定數量的報文后,工作站STA與AP之間應該重新進行會話密鑰的協(xié)商來確定新的會話密鑰。
5結束語
要保證WLAN的安全,需要從加密技術和密鑰管理技術兩方面來提供保障。使用加密技術可以保證WLAN傳輸信息的機密性,并能實現對無線網絡的訪問控制,密鑰管理技術為加密技術服務,保證密鑰生成、分發(fā)以及使用過程中不會被非法竊取,另外靈活的、基于協(xié)商的密鑰管理技術為WLAN的維護工作提供了便利。盡管我們國家WLAN標準的出臺以及強制執(zhí)行引起了很大的影響,但這是我國信息安全戰(zhàn)略的具體落實,它表明我們國家已經邁出了堅實的一步。
參考文獻
2基于空間數據挖掘的煤礦安全監(jiān)測系統(tǒng)的建設
2.1系統(tǒng)模型的設計
空間數據挖掘系統(tǒng)包含了三種結構體系,第一種是數據源,是指利用大空間數據庫中所提供給我們的索引來查詢出具體的功能,在具體的操作中可以直接使用到數據庫中的數據。第二種是數據的挖掘,首要前提是要把原始的數據轉換為數據挖掘算法的專用格式,并刪除其他不相干的數據,然后利用這種算法來具體分析提取出來的空間數據,最后在挖掘中不斷調整數據的參數值。最后一種是用戶界面,在這個技術層面中,用戶可以根據可視化的工具來獲取知識。
2.2空間挖掘關聯(lián)規(guī)則的分析
空間挖掘技術有一項十分重要的元素,就是空間對象的結構以及空間之間的關聯(lián)規(guī)則,想要深入地分析出這些規(guī)則,空間挖掘模型還要設計出一組空間關系。通過設計的空間關系而研究出的空間關聯(lián)規(guī)則是空間挖掘技術中的重要內容。空間的關聯(lián)規(guī)則包含了不同的空間屬性,如相鄰、共生、包含、覆蓋等關系,同時還表現出了距離上的信息,比如交叉、遠離等。在眾多的應用程序中,我們很難在原始的數據中找到一些關聯(lián)規(guī)則,但卻可以在高層次的概念上找到,這也可以提供一些十分重要的知識。因此,在實際的空間數據挖掘系統(tǒng)的建立中,應該時刻注意到要在不同的概念層次中挖掘出空間的關聯(lián)規(guī)則,以及在不同概念的空間里互相轉換的功能。
2.3空間數據挖掘算法的選擇
就目前的實際情況來看,空間數據的挖掘算法主要有三種形式,第一種是分類和預測模型,第二種是集群和單點檢測模型,最后一種是空間關聯(lián)規(guī)則。這三種算法都和煤礦的安全管理中所需要的空間模式息息相關。在這三種算法中,空間關聯(lián)規(guī)則是最為重要的內容,它主要是指空間數據的價值和每個數據項目之間關系的準確描述。這些知識的描述可以顯示特定的參數和空間位置之間的關系,顯而易見的是,空間關聯(lián)規(guī)則所體現出的空間定位的特性,對于煤礦的安全生產和管理來說,有著多么深遠的意義。在實際情況中,煤礦安全的空間關聯(lián)規(guī)則算法需要用到雙向挖掘,雙向挖掘具體分為了兩個步驟,第一點是根據統(tǒng)計的結果來得出非空間項目,第二點就是利用空間關聯(lián)的算法來生成規(guī)則。