网络数据安全管理办法

2024-10-08

网络数据安全管理办法(共8篇)

网络数据安全管理办法 篇1

网络数据和信息安全管理规范

XXXX有限公司

WHB-08

网络数据和信息安全管理规范

版本号:

A/0

编制人:

XXX

审核人:

XXX

批准人:

XXX

20XX年X月X日发布

20XX年X月X日实施

目的计算机网络为公司局域网提供网络基础平台服务和互联网接入服务。为保证公司计算机信息及网络能够安全可靠的运行,充分发挥信息服务方面的重要作用,更好的为公司运营提供服务,依据国家有关法律、法规的规定,结合公司实际情况制定本规定。

术语

本规范中的名词术语(比如“计算机信息安全”等)符合国家以及行业的相关规定。

计算机信息安全是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识,控制。即确保信息的完整性、保密性、可用性和可控性。包括操作系统安全、数据库安全、病毒防护、访问权限控制、加密与鉴别等七个方面。

狭义上的计算机信息安全,是指防止有害信息在计算机网络上的传播和扩散,防止计算机网络上处理、传输、存储的数据资料的失窃和毁坏,防止内部人员利用计算机网络制作、传播有害信息和进行其他违法犯罪活动。

网络安全,是指保护计算机网络的正常运行,防止网络被入侵、攻击等,保证合法用户对网络资源的正常访问和对网络服务的正常使用。

计算机及网络安全员,是指从事的保障计算机信息及网络安全工作的人员。

普通用户,是指除了计算机及网络安全员之外的所有在物理或者逻辑上能够访问到互联网、企业计算机网及各应用系统的公司内部员工。

主机系统,指包含服务器、工作站、个人计算机在内的所有计算机系统。本规定所称的重要主机系统指生产、办公用的Web服务器、Email服务器、DNS服务器、OA服务器、企业运营管理支撑系统服务器、文件服务器、各主机系统等。

网络服务,包含通过开放端口提供的网络服务,如WWW、Email、FTP、Telnet、DNS等。

有害信息,参见国家现在法律法规的定义。

重大计算机信息安全事件,是指公司对外网站(电子公告板等)上出现有害信息;有害信息通过Email及其他途径大面积传播或已造成较大社会影响;计算机病毒的蔓延;重要文件、数据、资料被删除、篡改、窃取;由安全问题引起的系统崩溃、网络部分或全部瘫痪、网络服务部分或全部中断;系统被入侵;页面被非法替换或者修改;主机房及设备被人为破坏;重要计算机设备被盗窃等事件。

组织架构及职责分工

公司设立计算机信息及网络安全领导小组,作为公司计算机信息安全工作的领导机构,统一归口负责外部部门(政府和其他部门)有关计算机信息安全工作和特定事件的处理。

计算机信息及网络安全领导小组负责领导、检查、督促、制定信息安全策略、规章制度和措施,加强计算机信息安全工作的管理和指导,落实国家有关计算机信息安全的法律、法规和上级有关规定,保障公司的计算机信息的安全。

计算机信息及网络安全工作实行“谁主管,谁负责”的原则,各部门负责人对本部门计算机信息及网络安全负直接责任。

各部门必须配备由计算机技术人员担任本部门的计算机及网络安全员,并报公司计算机信息及网络安全领导小组备案。各部门计算机及网络安全员负责本部门计算机信息及网络安全的技术规划和安全措施的具体实施和落实。

相关岗位信息安全职责:

1)负责本部门计算机信息及网络安全工作的具体实施,及时掌握和处理有关信息安全问题。

2)定期或不定期检测本部门计算机信息及网络安全情况,发现安全漏洞和隐患及时报告,并提出整改意见、建议和技术措施。

3)指导和监督、检查本部门员工在计算机信息安全防护、数据保护及账号、口令设置使用的情况。

4)发现计算机信息安全问题,及时处理,保护现场,追查原因,并报部门计算机信息安全领导小组。

5)定期分析计算机安全系统日志,并作相应处理。

6)验证本部门重要数据保护对象的安全控制方法和措施的有效性,对于不符合安全控制要求的提出技术整改措施,对本部门的数据备份策略进行验证并实施。

7)负责所管理的计算机主机系统及网络设备的安全管理和安全设置工作。

8)负责所管理计算机主机系统和网络设备的用户账号及授权管理。

9)定期分析操作系统日志,定期或不定期检查系统进程,在发现异常的系统进程或者系统进程数量的异常变化要及时进行处理。

10)负责指导并督促用户设置高安全性的账号口令和安全日志。

11)进行计算机信息安全事件的排除和修复,包括操作系统、应用系统、文件的恢复以及安全漏洞的修补。

12)在正常的系统升级后,对系统重新进行安全设置,并对系统进行技术安全检查。

13)根据上级和本级计算机信息安全领导的要求,按照规定的流程进行系统升级或安全补丁程序的安装。

14)管理本部门的计算机网络服务和相应端口,并进行登记备案和实施技术安全管理。

15)根据数据备份策略,完成所管理系统数据的备份、备份介质保管、数据恢复工作。

1)自觉遵守计算机信息及网络安全的法律、法规和规定。

2)负责所使用个人计算机设备及数据和业务系统账号的安全。

3)发现本部门计算机网存在的安全隐患及安全事件,及时报告部门计算机管理部门。

4)不得擅自安装、维护公司所有网络设备(包括路由器、交换机、集线器、光纤、网线),不得私自接入网络。

各部门应保持计算机及网络安全员的相对稳定,并加强对计算机及网络安全员的教育和技术培训。在计算机及网络安全员调动、离职或者其他原因离开原岗位时,应将其涉及的用户账号和权限及时进行变更或注销。

系统安全规定

公司计算机机房由计算机管理部门负责管理,并建立出入登记和审批制度。携带计算机设备及磁盘等存储介质进、出主机房,应经主管部门同意,并由机房管理人员进行核查登记。

各部门计算机管理部门应指定专人负责本部门计算机设备的管理,做好计算机设备的增添、维修、调拨等的审核与管理。计算机设备维修特别是需离场维修或承包给企业外部人员维护、维修时,应核实该设备中是否存储有涉及企业秘密、不宜公开的内部资料和账号、密码等,如有应采取拆卸硬盘、有效删除有关资料等有效措施,防止泄密。

使用、操作计算机设备时,应遵循以下安全要求:

1)保管好自己使用或所负责保管计算机设备的账号、口令,并不定期更换口令,不得转借、转让账号。

2)不安装和使用来历不明、没有版权的软件,对于外来的软件、数据文件等,必须先经病毒检测,确认无感染、携带病毒后方可使用。

3)不在个人使用的计算机上安装与工作无关的软件。

4)不擅自更改设备的IP地址及网络拓扑结构及软、硬件配置。

5)在存储有重要数据的计算机上,应设置开机密码、屏幕保护密码。

6)在个人计算机上安装防病毒软件,并开启实时病毒监测功能,及时升级病毒库和软件。

7)非经计算机管理部门的有效许可,不得对网络进行安全(漏洞)扫描和对账号、口令及数据包进行侦听;不得利用网络服务实施网络攻击、散布病毒和发布有害信息。在网络设备及主机系统进行操作还应该遵循有关网络安全规定。

账号管理安全

账号的设置必须遵循“唯一性、必要性、最小授权”的原则。

唯一性原则是指每个账号对应一个用户,不允许多人共同拥有同一账号。

必要性原则是指账号的建立和分配应根据工作的必要性进行分配,不能根据个人需要、职位进行分配,禁止与所管理主机系统无关的人员在系统上拥有用户账号,要根据工作变动及时关闭不需要的系统账号。

最小授权原则是指对账号的权限应进行严格限制,其权限不能大于其工作、业务需要。超出正常权限范围的,要经主管领导审批。

系统中所有的用户(包括超级权限用户和普通用户)必须登记备案,并定期审阅。

严禁用户将自己所拥有的用户账号转借他人使用。

员工发生工作变动,必须重新审核其账号的必要性和权限,及时取消非必要的账号和调整账号权限;如员工离开本部门,须立即取消其账号。

在本部门每个应用系统、网络工程验收后,应立即删除系统中所有的测试账号和临时账号,对需要保留的账号口令重新进行设置。

系统管理员必须定期对系统上的账号及使用情况进行审核,发现可疑用户账号时及时核实并作相应的处理,对长期不用的用户账号进行锁定。

一般情况下不允许外部人员直接进入主机系统进行操作。在特殊情况下(如系统维修、升级等)外部人员需要进入系统操作,必须由系统管理员进行登录,并对操作过程进行记录备案。禁止将系统用户及口令直接交给外部人员。

口令安全管理

口令的选取、组成、长度、修改周期应符合安全规定。禁止使用名字、姓氏、电话号码、生日等容易猜测的字符串作为口令,也不要使用单个单词作为口令,在口令组成上必须包含大小写字母、数字、标点等不同的字符组合,口令长度要求在8位以上。

重要的主机系统,要求至少每个月修改口令,对于管理用的工作站和个人计算机,要求至少每两个月修改口令。

重要的主机系统应逐步采用一次性口令及其它可靠的身份认证技术。

本地保存的用户口令应加密存放,防止用户口令泄密。

软件安全管理:

不安装和使用来历不明、没有版权的软件。

不得在重要的主机系统上安装测试版的软件。

开发、修改应用系统时,要充分考虑系统安全和数据安全,从数据的采集、传输、处理、存贮,访问控制等方面进行论证,测试、验收时也必须进行相应的安全性能测试、验收。

操作系统和应用软件应根据其本身存在的安全漏洞及时进行必须的安全设置、升级和打安全补丁。

个人计算机上不得安装与工作无关的软件。在服务器系统上禁止安装与服务器所提供服务和应用无关的其它软件。

系统设备和应用软件的登录提示应对可能的攻击尝试、非授权访问提出警告。

主机系统的服务器、工作站所使用的操作系统必须进行登记。登记记录上应该标明厂家、操作系统版本、已安装的补丁程序号、安装和升级的时间等内容,并进行存档保存。

重要的主机系统在系统启用、重新安装或者升级时应建立系统镜像,在发生网络安全问题时利用系统镜像对系统进行完整性检查。

服务器、网络设备、计算机安全系统(如防火墙、入侵检测系统等)等应具备日志功能并必须启用。网络信息安全管理员要定期分析网络安全系统和操作系统日志,在发现系统遭受攻击或者攻击尝试时采取安全措施进行保护,对网络攻击或者攻击尝试进行定位、跟踪并发出警告,并向网络信息安全领导小组报告。系统日志必须保存三个月以上。

新建计算机网络、应用系统必须同时进行网络信息安全的设计。

互联网信息安全

公司对外网站、需定期做安全检查,并设置好相关的信息发布、管理权限,防止有害信息传播。

各部门搭建的电子邮件系统,禁止开启匿名转发功能,并应按有关规定从技术、管理上采取有效措施过滤垃圾电子邮件及有害信息。

数据安全

需要保护的重要数据至少包括:

1)重要文件、资料、图纸(电子版)。

2)财会系统数据库。

3)重要主机系统的系统数据。

4)其他重要数据。

各部门计算机管理部门应制定数据备份策略及重要数据灾难恢复计划,及时做好数据备份及恢复。

对数据备份必须有明确的记录,在记录中标明备份内容、备份时间,备份操作人员等信息。对于重要数据的备份必须异地存放,并做好相关的异地备份记录。

各部门必须每年至少进行一次数据备份策略的有效性的验证,对数据恢复过程进行试验,确保在发生安全问题时能够从数据备份中进行恢复。

各部门计算机管理部门应对所管理系统上存储的数据进行登记备案,登记的内容主要包括:需要保护的数据、存储的位置、存储的形式、安全控制的方法和措施、负责安全管理和日常备份的人员、可以访问数据的用户、访问的方式以及权限。

涉及企业秘密及具有高保密性要求(如口令文件)的数据在传输、存贮时应加密。

禁止在没有采用安全保护机制的计算机上存储重要数据,在存储重要数据的计算机至少应该有开机口令、登录口令、数据库口令、屏幕保护等防护措施。禁止在个人计算机上存放重要数据。

不得以软盘或者笔记本电脑等形式将重要数据带出系统。如确实必需,须将数据用安全可靠的加密手段加密存储,并将存储的软盘或笔记本电脑比照密级文件管理。

安全管理

各部门必须对本部门的计算机信息及网络安全进行经常性的检查、检测:

1)系统安全检查应每月检查、检测一次;

2)计算机病毒防治应每月至少全面检查一次;

3)数据备份应每月检查一次。

检查发现计算机信息及网络安全隐患,应组织安全隐患整治,不能马上整治的,应采取有效措施预防网络信息安全事件和案件的发生。

发生计算机信息及网络安全事件,应马上组织人员妥善处理,防止扩散影响。触犯刑律的,应保存证据,报告公安机关,并配合查处。

发生重大计算机信息及网络安全事件须在24小时内上报。

各部门应对用户及本部门员工进行网络信息安全宣传,宣传有关国家法律、法规和网络信息安全知识,加强用户的法律意识和安全意识,不得从事任何危害网络信息安全的行为。

顾客网络信息安全

维护人员不得将顾客系统的密码泄露给他人。

维护人员因工作原因进入顾客系统是,不得复制、删除、修改顾客信息。

进入顾客系统应使用专用计算机,该计算机应每周进行杀毒,以防将病毒传入顾客系统。

维护人员的客户端应及时升级或更新,确保其与顾客系统的版本保持一致。

文档内容仅供参考

网络数据安全管理办法 篇2

网络是指通过若干个节点连接而成的系统, 人们通常所说的网络, 多指汁算机网络。计算机网络 (Computer Network) 是指用通信链路把分布在各地的计算机连接起来, 按特定的协议标准进行效据通信, 以实现资源共享的信息系统。由此可见, 计算机网络是由三大基本要素组成的:一是通信介质。二是计算机。三是网络协议。

1 数据库的含义

数据库 (Database) 是指把一些数据加以汇总, 并按照一定的格式组织起来。存放在计算机的硬盘上, 以便人们利用的数据集合.通俗地说, 存放数据的仓库就是数据库。只不过这个仓库是建在计算机硬盘上的。而且其中的数据是按一定格式存放的。这里所说的数据不仅指的是数字.还有文字、图形、图像、声音、符号、文件、档案等等。总之。描述事物的符号记录就是数据。如果从计算机数据管理的角度来讲, 数据就是指能够经过数字化处理存人计算机内的所有符号。另外。还有一种是关于数据的数据 (Data about Data) .即元数据。它有描述数据库中的数据和应用环境的功能。在数据库中元数据可划分为两大类:一类是管理元数据 (Administrative Metadata) .它的功能是对源数据及其内容、数据库主题的数据进行转换及各种操作信息的转换;另一类是用户元数据 (User Metadata) 。它的功能是帮助用户了解数据库中的数据及其组织, 从而准确地查询信息。在计算机系统中描述事物 (如图书) 的一条记录就是数据元素。而构成数据元素的事项 (如书名、作者、出版杜、书号等) 称之为数据项。多条记录组成的表就是一个数据对象。数据元素之间的关系称之为数据结构。

2 数据库类型

由于划分依据的不同, 数据库的类型就不同。数据库划分的依据及其类型主要如下:

2.1 依据数据存储介质划分的数据库

依据数据存储介质来划分。可分为磁介质数据库 (包括磁盘数据库、磁带数据库等) 、光介质数据库 (主要指光盘数据库, 如CD-ROM.WORM等) 和多介质数据库 (主要指多媒体数据库和超媒体数据库) 等。

磁盘数据库、磁带数据库和光盘数据库的生成是:如果将图书、报刊、科技报告、法律文本、专利说明书以及录音带、录像带等文献载体中的文字、图像、声音等信息进行数字化处理之后.再以数据库的方式存人计算机的磁盘、磁带和光盘上.便形成了相应的磁盘数据库、磁带数据库和光盘数据库。

多媒休数据库是传统数据库的扩展。简单型的多媒体数据库是将整体的图形、图像、声音等作为不可再分的基本单位进行存储与检索的。复杂型的多媒体数据库不仅存取图形、图像、声音等, 而且还能够存储各种媒体的特征信息。韧能塑多媒体数据库不仅存储图形、图像和声言等信息以及它们的特征信息。而且还能够对图形、图像和声音进行理解和处理, 对用户进行知识查询的引导。

超媒体数据库是超文本技术与多媒体技术的结合。超媒体数据库在Internet上应用非常广泛, 如各类搜索引擎、网络课堂、远程教育、远程医疗、电子博物馆、电视会议、电子晌物等。

2.2 依据数据模型划分的数据库

依据数据的模型来划分, 可分为关系数据库、层次数据库、网络数据库和面向对象数据库。

关系数据库是依据关系数据模型设计的数据库。关系数据模型具有简单灵活、易于理解、实用性好等特点.因此.关系数据库在20世纪80年代中期之后发展很快.如 () racle.Sybase.Informix.U-nify, INGERS等都是关系数据库商品化的产品。

层次数据库是依据树型结构的数据模型而设计的数据库。在层次数据库中数据模M呈树型结构, 而树型结构是由节点和连线组成的。在层次数据库中便于从根开始来查询信息。

网络数据库是依据网络数据棋型设计的数据库。网络数据库是在关系数据库技术的基础上.集网络技术、存储技术和检索技术为一体的新型数据库。它面向网络信息开辟了Web数据库应用的新时代。它在网络信息检索系统、数字图书馆、电子商务、网上医疗等领域应用广泛。

面向对象数据库是依据面向对象的数据模型而设计的数据库。它的主要特点是: (1) 它有一个唯一的标识符, 即对象标识符。 (2) 每个对象有一组属性表示它的状态; (3) 有相同属性和方法的对象组成一个该类的对象。 (4) 属性的值可以是域中对象的集合; (5) 可以从一个类导出子类。

3 网络数据库的安全管理

网络没有绝对的安全, 但是我们通过安全的管理, 却可以避免一些不必要的损失。

3.1 加密技术MD5原理

网络安全与数据加密是密不可分的, 现在MD5加密技术广泛应用到了网络系统当中, 当用户登录的时候, 系统把用户输入的密码计算成MD5值, 然后再去和保存在文件系统中的MD5值进行比较, 进而确定输入的密码是否正确。通过这样的步骤, 系统在并不知道用户密码的明码的情况下就可以确定用户登录系统的合法性。这不但可以避免用户的密码被具有系统管理员权限的用户知道, 而且还在一定程度上增加了密码被破解的难度。MD5将任意长度的“字节串”变换成一个128bit的大整数, 并且它是一个不可逆的字符串变换算法, 换句话说就是, 即使你看到源程序和算法描述, 也无法将一个MD5的值变换回原始的字符串, 从数学原理上说, 是因为原始的字符串有无穷多个, 这有点象不存在反函数的数学函数。

3.2 access加密方法

网络数据库的种类有很多, 最常用的就是微软的access, 其加密的方法一般有两种, 一种是通过手动设置数据库密码, 这也是最常用的。可以为数据库设置密码, 从而要求用户在访问数据库时输入密码。然而, 一旦用户登录后, 便可以不受限制地访问数据库中的数据和对象。注意:在设置数据库密码之前, 建议备份数据库并将其存储在一个安全的位置。在设置数据库密码之前, 需要以独占方式打开数据库。要以独占方式打开数据库:如果数据库处于打开状态, 关闭数据库。单击“文件”菜单中的“打开”重新打开数据库。在“打开”对话框中, 找到数据库, 单击“打开”按钮旁边的箭头, 然后单击“以独占方式打开”。要手动设置数据库密码:在“工具”菜单中, 指向“安全”, 然后单击“设置数据库密码”。在“密码”框中, 键入密码。注意:密码区分大小写。在“验证”框中, 重新键入密码以确认, 然后单击“确定”。现在就设置了数据库密码。下次您或其他用户打开数据库时, 会出现一个对话框要求输入密码。

4 结束语

随着信息时代的进步, 计算机与网络系统已经深入我们的工作与生活当中, 而网络也成为了信息的主要载体, 而网络数据库就是存储这些信息的主要工具。我们如何安全的利用这一巨大资源就成为我们融入信息社会的关键。

参考文献

[1]陈思佳.网络数据库系统的安全性研究.2007.[1]陈思佳.网络数据库系统的安全性研究.2007.

[2]罗晓沛.数据库技术.2000.[2]罗晓沛.数据库技术.2000.

网络数据安全管理办法 篇3

1 网络环境下档案数据库安全管理机制分析

C/S模式和B/S模式被看成是两种非常典型的网络档案数据库应用模式。C/S在应用过程中通常采取客户机、应用服务器、档案数据库服务器的三层应用结构,B/S模式主要是采取浏览器、Web服务器、档案数据库服务器三层结构。此两种结构采取的模式不一样,但是在功能和安全机制上存在很多的共同点。具体实施过程中会涉及系统软件、网络软件、应用软件。网络环境下档案数据库安全机制需要采取分层结构模型的整体思想,设计适合档案数据库安全要求的体系结构,促使网络档案数据库更加可靠安全。

2 网络环境下各层安全机制策略分析

2.1 网络环境下系统安全机制策略。网络系统下档案数据库安全越来越受到关注,同时也是档案数据库安全的第一道屏障,外部入侵实施过程中需要从网络系统的运行模式开始。网络入侵过程主要目的是破坏系统档案数据库,导致数据信息的机密性受到威胁,其也是任何网络活动的集合。因此,从技术角度分析,网络环境下系统层次的数据安全防范技术涉及多种,主要分为入侵检测、防火墙、协作式入侵检测技术等。防火墙在档案数据库系统安全过程中应用非常广泛,其是一种重要的安全防范技术,也是系统安全的第一道防线。可以有效地监控不可信网络、可信网络之间的访问通道,从而能够真正在内部网和外部网之间形成防护屏障,最终能够拦截并阻止网络信息泄露等方面的问题,对网络内部所进行的各种非法操作进行有效的控制,提高系统网络安全管理水平。入侵检测技术近几年得到快速全面的发展,其主要是采取规则方法、统计方法、人工智能、网络通信技术、推理、密码学等技术和方法,具体实施过程中产生的作用是监控计算机系统和网络系统是否产生滥用或入侵的征兆。协作式入侵检测弥补了独立入侵检测系统运行过程中暴露出来的问题,因此,在协作式入侵检测技术应用过程中,采取信息交换技术,从而能够系统进行有效的监控,确保系统数据运行安全。

2.2 网络环境下服务器操作系统安全机制策略。操作系统主要是针对网络环境下大型档案数据库系统平台进行管理,为档案数据库系统提供安全的保护策略。当前操作系统平台主要集中在Unix和Windows NT上,安全级别可以分为C1、C2级。其主要涉及的安全状况为安全管理策略、操作系统安全策略、数据安全等方面。操作系统安全策略主要是对当前的计算机进行有效的配置,主要包括账户锁定策略、IP安全策略、审核策略、密码策略、加密数据的恢复代理、用户权利指派及其他安全选项。具体实施过程中可以在口令、用户账户、访问权限、审计模型等方面多做文章。安全管理策略主要是从网络管理员角度对系统实施安全管理方法和相关策略。针对系统运行过程中采取的不同操作系统和网络环境,按照服务器安全和资源分配的方法设定相关权限,促使网络环境更加优化,系统更加可靠安全。数据安全实施过程中需要从数据备份、数据加密技术、数据传输的安全性、数据存储的安全性方面采取积极有效的措施。具体实施过程中可以采取多样化的技术手段,其主要包括SSL、IPSec、TLS、VPN等。

3 网络环境下档案数据库安全技术分析

3.1 数据加密方案分析。网络环境下档案数据库安全越来越引起人们的关注,档案数据库安全的应用越来越广泛,安全管理产生的价值越来越大,因此,采取科学合理的手段进行档案数据库安全管理研究越来越重要。数据加密过程中需要把明文数据经过一系列的转化,最终能够形成加密的密文数据。把此种技术与传统的数据加密技术进行比较,可以看出,其是按照数据自身的特点和要求开展加密工作的,传统的加密工作主要是以报文为基本单位,加密和解密都是按照一定的顺序进行,通常是从头到尾的顺序结构。当前情况下,一些大型档案数据库管理系统平台大都是在Unix和Windows NT上展开的,此类操作系统安全级别主要分为C1级、C2级。因此,其在实施过程中具有识别用户、用户注册、任意存取控制、审计等安全功能。从当前的系统模型看,虽然,在DBMS和OS上进行了一些安全管理策略,比如说基于访问权限的安全控制等,但是,DBMS和OS对档案数据库本身没有提供很好的安全管理方案,因此保护的意识不是很强,对系统安全产生了一定的影响。当前网络上存在一些有经验的黑客,其会通过绕道而行的模式,直接利用OS工具窃取或者篡改档案数据库文件的内容,此类隐患主要是通过一些隐蔽通道进行的。因此,需要采取有效的措施对档案数据库中的敏感数据进行加密,从而能够保证档案数据库的安全。

3.2 网络环境下用户鉴别与认证策略。访问策略和身份认证对网络安全管理会产生很大的影响,科学合理的安全访问机制可以更好地促使网络安全。用户认证主要是针对系统访问而提出的,通过身份证明等策略为用户提供安全方法支持。其在实施过程中可以通过用户标识ID和对应的密码组成,用户标识码在应用过程中必须保持唯一性。鉴别主要是通过检查用户的身份,获取相关的用户信息,最终能够更好地识别用户数据的科学性、合理性、安全性。鉴别和认证可以更好地保证用户能够获取有价值的数据信息,避免安全等级与档案数据库不一样的现象产生,因此,不同的用户需要为其分配不同的权限,确保用户数据信息能够满足用户安全需要,在此模式下不同的用户可以获取不同的数据信息,从而能够更好地满足自身的需要。用户认证和鉴别是保证安全机制實施的前提,只有通过科学合理的机制,才能更好地实施数据跟踪、审计、授权访问。

3.3 网络环境下数据访问控制技术研究。网络环境下访问控制是保证档案数据库安全的重要手段,通过档案数据库内部的用户进行访问权限控制,可以更好地防止系统产生安全漏洞,确保档案数据库数据能够正常运行。访问控制主要是针对档案数据库系统控制而言的,档案数据库需要对哪些用户进行访问,访问过程中需要对哪些用户进行身份验证,同一个数据针对不同的用户采取不同的访问方式,比如写、读、查询等。档案数据库安全控制过程中需要对这些策略进行有效的划分,确保访问控制过程中能够选择合适的方式进行,此类方式主要包括强制访问控制、自主访问控制和基于角色访问控制。

3.4 网络环境下档案数据库操作审计策略。网络环境下档案数据库系统操作审计需要按照检查、记录、回顾等方法进行。审计主要任务是对用户应用程序的资源进行分析,其主要包括对软件、硬件、数据等信息进行审查和记录,实施过程中如果产生问题需要及时发现,并且进行审计跟踪找出相关问题的具体原因。审计的过程中不能绕过,同时审计的信息也不能轻易更改。网络环境下档案数据库系统审计需要对系统各种资源进行安全控制,从而能够更好地设定各种故障恢复计划,对系统的查询、访问、修改等操作进行有效控制,避免各种数据攻击性操作产生,对于可能危害安全的各种事件进行审计和检测,确保数据信息的安全性。数据信息的审计主要包括特权审计、语句审计、模式对象审计和资源审计等。网络环境下档案数据库安全技术发展对人们的生产生活会产生很大的影响,当前,需要对加密技术进行全面研究,面对加密算法越来越复杂化的今天,需要不断挖掘数据安全的具体方法,比如采取非对称密码技术对密码体制的缺陷进行研究,保证加密技术能够在档案数据库安全领域得到更深入的应用。网络环境下档案数据库安全是一个综合性、系统性的问题,需要采取积极有效的安全防范措施,按照多层次、大范围的要求开展信息安全管理工作。随着计算机技术的迅速发展,档案数据库的应用范围越来越大,应用价值越来越大。因此,档案数据库安全管理必须走立体式的发展道路,系统设计过程中不能孤立地去看待档案数据库安全问题,安全防范是档案数据库领域的一个永久性问题,需要通过不断的完善和改进,可以保证档案数据库系统能够更加可靠安全地运行。

大数据时代网络安全研究论文 篇4

摘要:随着大数据技术的不断发展和应用,对计算机网络安全管理提出了新的挑战,通过对大数据背景下计算机网络安全的分析,介绍了新技术下的网络安全问题,提出了相关的网络安全防范措施,认为在大数据背景下,网络安全管理必须采用多种方法和手段,同时将大数据技术应用于网络安全管理中,构建符合时代需求的网络安全防范体系。

关键词:大数据;网络安全;隐私数据;防护策略

随着计算机在现代信息社会的广泛应用,同时随着智能手机的推广,计算机网络安全越来越得到重视。需要不断采用新技术、新方法来加强对计算机网络的监控管理,采用切实有效的手段和措施来提高计算机网络安全管理水平,确保计算机网络技术能够正常、健康、有序地发展,保证用户信息数据的安全性、私密性,有效地防止非法用户盗取网络保密数据,防止病毒入侵,成为广大计算机用户关心的问题。

1大数据技术

大数据是指在传统的事务处理数据库、数据仓库的基础上,引入海量的多渠道的数据构成的巨大数据体,其含义主要包括两个部分,第一是数据部分,大数据的所包含的数据具有数据规模巨大、数据更新快速、数据类型多样和数据的价值密度低四大特征。第二是数据的处理部分,大数据充分利用云计算、数据挖掘等相关技术,对大数据进行处理,采用Hadoop、MapReduce、SPSS等工具,对数据进行分析,从而得到“有趣”的信息,为管理决策提供服务。

2大数据背景下的网络安全

大数据背景下的数据呈现即时性、海量性、多类型性,多种数据以爆炸式的不断增长,一方面使得对计算机网络的安全管理带来了新的挑战,出现了针对大数据的网络攻击;另一方面由于网络攻击大数据的不断完善,对攻击手段、攻击时间、攻击方式等的大数据分析挖掘,发现网络安全攻击规则,对提高计算机网络的安全带来了新的工具和手段。

2.1用户账号的安全

计算机网络的`广泛应用,用户的很多敏感信息都保留在各个网络节点中,这些信息的安全性正受到极大的挑战。很多的网站存在着各种的漏洞,甚至部分网站存在着后门程序,网络节点对用户的账号信息保护不力,或者保护措施形同虚设,这些信息在大数据的背景下,经过网络节点用户信息的关联分析,往往无所遁形,很容易被非法用户的攻击,造成用户账号数据的泄露。2.2大数据平台的安全在大数据的背景下,各行各业提供了一些资源共享与数据互通的大数据平台,这些平台在带来便利的同时,也为提供了新的攻击目标,非法用户可以通过大数据平台,以很少的代价获得大量的信息,为计算机网络安全带来新的问题。

2.3用户隐私的安全

在大数据背景下,通过大数据的相关技术,分析用户遗留在各个网络站点的相关数据,将会产生严重的隐私泄露,因此对敏感数据的所有权和使用权必须严格界定,否则会很容易地侵犯了用户的隐私权。

3大数据背景下的网络安全防护策略

3.1加强用户账号的安全

目前,计算机用户在不同的网站或者软件客户端注册使用各种不同的用户账号,很多账号相互关联,相互验证。因此,为了提高数据的安全性,提高账号的安全,首先要将账号和密码设置复杂,不容易破解;其次在各个站点或者客户端设置的用户名和密码相互区分,不要设置相似的账号和密码;最后,对账号和密码进行分类,对于不同级别的账户设置相对应的密码,对重要的账号和密码单独管理,定期更换,从而保证账户的安全。

3.2安装防火墙和杀毒软件

为了安全地在大数据背景下使用网络资源,可通过采用防火墙技术与病毒防杀技术来提高计算机网络安全性。所谓防火墙技术,即依据特定的安全标准对网络系统所传输的数据包进行实时检测,若发现可疑的数据包及时报警或者阻止,从而有效将非法的数据包拒之门外,保证计算机用户的数据安全。此外,日常运行中应积极应用杀毒软件与病毒监控软件对病毒进行监控和消除,通过软件的定期升级、定期杀毒扫描等手段,将计算机病毒隐患消除。

3.3新技术的使用

利用大数据的挖掘分析处理,提高入侵检测技术水平,检测监控网络和计算机系统是否被滥用或者入侵的前兆。通过对大数据的数据挖掘和统计分析,形成入侵检测的规则模型,在系统运行过程中,判断系统的动作是否是正常操作,形成主动的监测机制。

3.4使用文件加密和数字签名技术

大数据的背景下,在网络安全中继续采用文件加密技术和数字签名技术,可以有效地提高计算机网络的安全级别。其中文件加密技术是为了防止秘密数据被窃取、被破坏或侦听所采用的主要技术,也为了提高信息系统和数据的安全保密性。数据签名技术的主要目的是对传输中的数据流实行加密。

3.5加强隐私数据的查询权限

在大数据的背景下,通过对海量数据的分析处理,尤其是对计算机用户在各个网站节点遗留的相关联的信息进行数据挖掘,可以得到用户的大量隐私数据,这些隐私数据一旦被恶意使用,会造成极坏的影响,为此大数据技术以及相关的数据处理平台,应限制大数据用户对细节数据的展现,大数据技术的分析查询应该主要集中在统计数据的分析处理上,从而在技术层面上避免大数据技术的滥用。

3.6加强相关的法律法规

随着技术的进步,用户的隐私数据在计算机网络中变得越来越透明,网络安全也就处于更加重要的地位,对于使用计算机网络的各个部门和个人,遵守相关的网络使用规章制度,是实现网络安全的重要环节,同时国家和相关组织应该及时顺应新技术的发展,不断修改完善在大数据背景下计算机网络的法律法规,用法律法规构造出计算机网络安全的最后一道屏障。

4结语

随着大数据、互联网+等计算机新技术和新应用的飞速发展,计算机网络信息的安全问题同时在不断发展变化中,计算机系统以及用户的隐私数据要想得到更好地保护,必须综合采用多种防范策略,同时防范措施也必须跟随新技术的进步而不断完善,不断将大数据等新技术应用于网络安全管理之中,吸取各种防护策略的优点和长处,集众家之精华,逐步建立起符合信息时代潮流的网络信息安全的防护体系。

参考文献:

[1]陈春.基于数据挖掘技术的计算机网络病毒防御分析[J].信息通信,(05).

[2]张传勇.基于大数据时代下的网络安全问题分析[J].网络安全,(24).

[3]闫智,詹静.大数据应用模式及安全风险分析[J].计算机与现代化,2014(08).

[4]徐海军.大数据时代计算机网络安全防范研究[J].信息安全,(02).

[5]苏艳,李田英.计算机网络安全防范措施探讨[J].电脑知识,2015(11).

网络数据安全管理办法 篇5

关键词:云数据中心;网络安全服务;分布式网络架构;虚拟化技术

0前言

云数据中心(SDDC)的实现离不开成熟的虚拟化技术支持,云数据中心物理资源抽象化、资源池化的实现也得益于计算虚拟化、网络虚拟化、存储虚拟化,云数据中心服务因此具备弹性、敏捷性以及高效性优势。而为了最大发挥这种优势、推动我国云数据中心实现进一步发展,正是本文围绕云数据中心网络安全服务架构开展具体研究的原因所在。

1云数据中心网络安全服务需求分析

云数据中心具备的弹性、敏捷性以及高效性优势使得其对网络安全存在较高需求,这就使得云数据中心的安全服务必须统一到管理平台上,因此其网络安全服务需求可以概括为以下两个方面。

1.1特性需求

由于安全服务必须统一到云数据中心管理平台上,这就使得云数据中心的弹性、敏捷性以及高效性将对安全服务提出一定需求,这种需求的具体表现如下所示:

(1)敏捷性。安全服务需要灵活部署于云数据中心,整个数据中心、具体业务应用均需要纳入安全服务保障,且安全服务需保证自身启停不对中心日常业务运行造成影响,因此敏捷性需求必须得到关注。

(2)弹性。安全服务需具备动态调整能力以满足业务变化需要,这一动态调整应脱离管理员干涉、基于具体服务规则开展。

(3)高效性。需保证安全服务可由所有用户分享,以此实现统一管理、资源高效利用[1]。

1.2具体需求

除特性需求外,云数据中心网络安全服务的具体需求也应得到关注,这类需求的主要内容如下所示:

(1)业务跟随。需保证安全服务随用户虚拟机迁移而迁移,以此实现安全防护、业务流量的全过程跟随。

(2)服务扩展。安全服务需结合攻击演变随时扩展与调整,能否在现有基础上更新、扩展将直接影响安全服务效用发挥。

(3)支持多类型数据中心。安全服务需满足不同云数据中心需要,这使得其需要独立于管理平台,必要时舍弃Hypervisor技术支持,不同云数据中的相同安全保障将由此实现。

2云数据中心网络安全服务架构思路

简单了解云数据中心网络安全服务需求后,本文提出了分布式网络安全虚拟化架构思路,而结合该思路明确的云数据中心网络安全服务架构具体组成同样具备较高参考意义。

2.1基本思路

部署于用户虚拟网络的边界、在所有需要安全服务的物理机上启动虚拟化安全设备属于现阶段存在的两种虚拟化安全设备网络部署方式,前者本质上属于个体物理安全设备的虚拟化,后者则属于多台设备管理器与网络设备的虚拟化,但考虑到两种方式均无法较好满足云数据中心网络安全服务架构需要,因此本文提出了一种分布式网络安全虚拟化架构思路。该架构主要由数据中心管理平台、安全服务控制平面、安全服务平面、物理服务器集群组成,由此即可实现流量可视化、微隔离、安全服务、支持业务迁移、全网行为分析等安全服务[2]。云数据中心分布式网络安全虚拟化架构的具体组成如下所示:

(1)安全服务控制平面。主要由NBI、生命周期管理、用户资产轮询、安全管理界面、安全策略管理、日志监控、扩展服务管理组成,其中NBI负责对外提供北向接口,而通过这些功能即可实现实时的用户资产配置获取,管理员也能够由此开展高质量的安全服务管理。

(2)安全服务平面。主要由安全服务虚机、扩展服务虚机、虚拟机、虚拟网络、Hypervisor组成,虚拟机在其中负责集成复杂功能、扩展服务模块以形成服务链,而Hypervisor则能够为全服务虚拟机的运行提供支持。

2.2具体组成结合更深入分析,确定了由引流平面和安全服务平面分离组成并运行于虚拟机的控制平面(支持高可用性)、采用分布式部署并运行在虚拟机上的安全服务平面、应用SDN引流和虚拟交换机的引流平面,而服务模块的扩展则通过启动虚拟机实现,这一云数据中心网络安全服务架构思路不仅满足了上文提及的全部需求,安全服务更被赋予了统一管理和开放接口特性。流量可视化、微隔离、安全服务、支持业务迁移、全网行为分析属于该架构具备的主要服务能力,如安全服务能够提供L2到L7的安全服务,防火墙、应用识别、攻击防护、URL过滤等均属于安全服务的具体组成,可见该架构的完善性[3]。

3云数据中心网络安全服务架构应用实例

为提升研究实践价值,本文围绕上述云数据中心网络安全服务架构在不同类型云数据中心的应用进行了详细论述,该架构在不同云数据中心基于不同安全需求开展的灵活适配具备较高借鉴价值。

3.1VMware数据中心

在VMware数据中心的网络安全服务架构应用中,该架构实现了与vCenter的协调管理,vCenter、安全服务控制平面、物理服务器集群、安全服务平面属于架构的具体应用,而在VSS/VDS(虚拟交换机)的引流支持下,该网络安全服务架构可支持ESXiHypervisor,L2至L7的安全服务也将由此实现。结合VMware数据中心特点,网络安全服务架构特别准备了扩展日志分析模块,该模块主要负责流量日志的分析处理,而分析处理的结果将自动送至数据中心日志服务器。

3.2OpenStack数据中心

对于应用网络安全服务架构的OpenStack数据中心来说,OpenStack、安全服务控制平面、安全服务平面、物理服务器集群属于该架构的主要构成,其中OpenStack主要由FWaaSplugin、Neutron、Cinder、Nova组成,由此即可实现用户网络信息的获取和生命周期管理。在OpenStack数据中心的网络安全服务架构应用中,使用OpenSwitch引流、支持KVMhypervisor属于该部署的主要特点,由此实现的多租户场景支持、在线部署、L2至L7安全服务提供也应得到关注。

3.3自主开发云平台

自主云平台开发同样属于本文研究分布式网络安全虚拟化架构的典型应用,自主开发管理平台、安全服务控制平面、SDN控制器、物理服务器集群、安全服务平面属于该应用的具体组成,而在管理API支持下,该架构可实现用户和网络信息的获取、高水平生命周期管理。通过调用SDN控制器QPI实现镜像引流、支持ZENhypervisor与KVM,则使得整个架构能够在检测到虚拟机攻击行为后在最短时间内实现虚拟机隔离,整个平台的安全性能自然将由此实现大幅提升。

4结论

综上所述,本文研究的云数据中心网络安全服务架构具备较高推广潜力,而在此基础上,文中涉及的分布式网络安全虚拟化架构在VMware数据中心、OpenStack数据中心、自主开发云平台中的实际应用,则证明了设计思想的可行性。因此本文建议相关业内人士关注本文渗透的设计思想,并由此推动我国云数据中心的更好发展。

参考文献:

网络数据安全管理办法 篇6

1.1完全依赖于网络存储设备,存储设备自身安全作为网络媒体数据安全的保障

在线存储体采用主备控制器机制,存储硬盘采用RAID安全机制;根据策略进行在线存储到近线带库的迁移备份,保障核心媒资数据的多级存储;核心媒体数据网内根据策略或手动定期备份。上述解决方案虽在很大程度上保障了网内媒体数据安全,但存在过分依赖存储硬件设备,问题数据恢复长等问题,严重影响编辑记者前台操作和资源使用时效。

1.2依靠网络技术实现媒体数据的多级存储,并实现对前使用者透明,数据恢复采用软硬件结合的方式完成,存储故障不影响编辑业务

采用本地+网络编辑的方式,媒体数据同时存储于在线存储和编辑机本地,降低网络存储故障对节目编辑的影响;采用媒体数据双读双写,主备在线存储方式,实现媒体数据的双重备份,降低存储故障对编辑记者的影响;建设最小应急系统,核心媒体数据根据策略实现向最小应急系统的备份,数据多级存储,保证核心编辑业务安全。

2媒体数据多级存储备份解决方案下的编辑操作模式

2.1主备双存储体:编辑站点双读双写

正常工作时:双读双写。在主备存储都正常时,上层应用站点在文件写入时同步写入主备存储体,实现数据镜像同步备份;在读取时,上层应用站点,选择主存储路径进行优先读取。主存储故障时:延迟平滑切换到备存储,进行单路读写。在系统运行过程中,如果主存储瘫痪,上层所有应用站点平滑切换到备路存储路径进行读写,无切换时间,用户毫无感觉,实现真正的0秒透明切换。主存储恢复后:策略控制中心,调度后台同步服务器,实现数据主备存储同步。该功能的实现得益于两点:一是由于素材路径存在双份,在正常时数据完全主备镜像;二是策略控制中心,实时监控收集存储状态,如主存储的故障信息。工作站读写访问过程中,由于所有文件I/O通过IDA引擎,获知策略中心的存储故障状态,因此直接指向备份存储进行实时访问,访问过程无间断,非常平滑。

2.2单在线存储体:“本地+网络”双读双写策略,实现媒体数据双路存储

编辑站点本地存储作为网络存储备份使用,优先编辑网络存储数据。网络和本地的文件路径,作为该素材的主备路径记录在资源上。采用双读双写模式,采集、打包等生成的视音频素材在网络和本地上都存在;同时对于字幕、故事板以及字幕中的图片也都在网络和本地磁盘上同时存在。在双读双写模式下,用户所生成的资源在本地都有一个中码流的版本,通过双读双写机制,用户可以直接调用网络的版本进行编辑。如网络故障用户可直接切换到本地,保证编辑业务连续不间断。在网络数据库中断的情况下,需要手动切换数据库连接,将系统连接到本地数据库上。系统软件可提供快捷的一键切换功能,将网路数据库连接切换到本地数据库,在网络数据库断开的情况下继续进行节目的编辑。优点:双读双写保证系统媒体数据安全,优先编辑网络存储,实现媒体数据网络共享,编辑记者可在任意网内节目编辑站点完成节目编辑。缺点:网络存储读写性能要求较高,系统建设在存储领域的投资比重较大。网络存储作为编辑站点本地存储的备份,优先编辑本地存储数据。媒体数据在网络存储体和本机存储体实现冗余备份,优先读取本地存储路径。这种模式充分利用了单机的稳定性和安全性,同时网络化的实时备份存储又完全能实现网络化的资源共享以及关键数据的多重备份。在编辑过程中,采用本地编辑为主,网络编辑为备份的编辑方式,正常编辑模式下各站点直接读取本地素材进行节目编辑,后台打包调用网络高码流文件进行合成的编辑方式。对于上载节目资源的工作站A在被占用的情况下,用户需要到工作站B进行编辑,此时通过同步资源的方式到本地,用户在打开故事板和打开素材的情况下,系统自动判定当前资源不在本地存储路径,完成从网络到本地的同步迁移,编辑人员可以进行编辑使用。优点:双读双写保证系统媒体数据安全,优先编辑站点本地数据,大大减低对存储和网络的依赖,系统建设存储领域投资较低。缺点:鉴于采用本地编辑的模式,如编辑人员更换站点,需重新将网络数据同步到本次,有一定时效性的损耗。

2.3最小应急备份系统:实现核心媒体数据备份

系统在备份时,会同时进行物理文件和元数据的备份,以确保一旦主网出现问题,工作站点可以直接完全脱离主网且接入应急系统中使用。只需退出非编软件,重新连接最小应急备份系统的数据库,即可继续完成工作。节目采集及合成时可以自动写入最小应急备份系统,实现多存储区域数据完全一致,写入数据时不会占用过多的网络带宽资源,而且不影响系统的正常运转;当主网存储区数据删除时,最小应急备份区能根据数据的变化,自动对数据进行删除;当主存储区出现故障的时候,能够迅速的切换到最小应急备份区上,使用最小应急备份数据;备份策略可以按照栏目、用户等方式进行,根据实际需求选择性进行备份。优点:最小应急备份系统可以作为全网应急解决方案,作为核心业务的终极保证。此外应急系统可作为外场系统使用,通过快速拆分,便捷的完成外场系统的远程移动。缺点:最小应急备份系统需要台内额外投资建设,将引入部分投资增加。

3系统主备存储不同选型下的编辑操作模式

网络系统建设过程中,对于核心存储设备的选择将决定媒体数据安全策略。如何在数据安全和台内投资间实现平衡是网络设计必须要考虑的问题。

3.1系统选用相同性能与容量的存储

鉴于主备存储体性能容量完全相同,网络系统服务的所有栏目均可选用同样的媒体数据安全策略,网络中媒体数据全部主备两份,即所有站点全部支持双读双写。系统任意存储故障均不影响编辑业务,节目编辑和系统数据实现双重保障。优点:业务安全级别高。缺点:台内投资相对较大,存储领域投资需要考虑。

3.2系统选用不同性能与相同容量的存储

鉴于主备存储体仅容量相同,系统主存储体可满足网内所有站点的读写需求,备存储体仅能支持部分站点的读写,媒体数据通过策略备份的方式实现主备双重备份。该种情况下,仅能保证网内核心栏目站点的双读双写和媒体数据实时双备份需求,即网络故障情况下网内部分编辑业务需中断,或全网转换为低码流编辑,高码审核打包的操作模式,方能实现全部业务不中断。优点:业务安全级较高。缺点:台内投资相对较大低,网络故障将导致部分编辑业务中断或全网采用低码流编辑,对编辑业务有较大影响。鉴于主备存储体性能与容量均不相同,系统主存储体可满足网内所有站点的读写需求,备存储体仅能支持部分站点的读写。该种情况下,仅能保证网内核心栏目站点的双读双写和媒体数据实时双备份需求,非核心栏目仅能读取主存储,媒体数据不再备份。即网络故障情况下网内部分编辑业务需求中断。优点:核心栏目业务安全级高,非核心栏目安全级别较低。缺点:台内投资相对较低,网络故障将导致部分编辑业务中断,对编辑业务有较大影响。

4结束语

网络数据安全管理办法 篇7

一、网络安全中引入数据融合的原因

目前,网络遭受的攻击手段越来越多,面对众多的网络攻击手段,单一的网络安全产品显得十分无力。例如,基于病毒码的防病毒软件无法及时的发现蠕虫攻击,而孤立的对网络安全设备进行分析处理,无法对整个系统的态势和安全状况做出准确判断,这对网络运行的安全性来说是一项极大的隐患。

网络防御手段随着计算机技术的快速发展也逐渐增多,其中包括的主要手段有:防火墙、防病毒软件等,这产品在应用过程中会形成大量不同类型的安全信息,从而使系统统一和相互协调管理成为了安全管理中的难点问题。

二、网络安全管理平台中对数据融合的应用

2.1数据融合的层次

数据融合技术是近几年才被应用到网络安全管理平台中的,数据融合层次的分类和每一类所包括的内容如下:

1像素级融合:在收集到的原始数据基础融合,也被称作最地基融合,该融合的最大优势就是可以保留更多的数据,为了提供大量的为信息,但缺点也较为明显,由于数据量过大,因此处理起来十分麻烦,不仅耗时长,而且需要付出较大的经济代价。

2特征级融合:在数据融合前,对所采集到的信息的特征进行提取,然后对特征进行处理,完成相应的分析和处理工作,该融合方式的优点是完成了对信息的压缩,便于实时处理工作的开展。此融合技已经在网络入侵检测系统中得到了应用。

3决策级融合:决策级融合是高层次融合,主要为控制决策提供强有力的支持,在决策级融合过程中需要对特技融合中所提到各项信息进行应用,然后进行再一次的融合,重中获取决策依据。该融合的主要优势在于,具有一定的抗干扰性,容错性好,对信息的来源没有过多要求,但需要注意,在融合之间需要对信息的格式进行转换,转变为同一格式,一边融合的顺利开展。

现代网络安全管理中应用的数据融合模式主要集中在对像素级和特征级信息融合,例如,防毒墙、智能IDS等,决策级信息融合更多的是在集中式网络安全管理中,在决策级融合中所使用的数据主要来自初层次上各种安全设备在经历特征级融合之后而产生的信息。

2.2数据融合在多网络安全技术中的应用实例

在多网络安全技术下,安全设备融合数据的目的、层次、效果都比较特殊。例如,入侵检测系统在运行过程中主要工作数对特征级融合中的信息进行检测。在具体分析过程中,提出了基于多网络安全技术融合的安全评估系统,该系统功能框架如图1所示。

在该系统中,评估系统输入信息为安全技术产生了大量的源信息,信息在格式上可能有所不同,为了便于融合与处理,需要将所有的信息都转化为统一标准格式。整个系统在融合算法中采取的都为证据理论法,对信息的归类处理主要通过聚类合并的方式完成,然后完成对结果的判断,最终将结果存储到数据库中。此外,该系统在对整个网络安全态势的分析主要通过案例推理和贝叶斯网络相结合的方式完成,使网络安全的各项技术都系统中都得到了充分发挥,从而更加全面的掌握了安全管理系统中信息的动态变化和安全性,确保了整个系统的安全性。

三、结束语

电子信息技术发展到今天,信息安全不再是某一个环节上的问题,其已经成为了一个立体的、动态的体系。因此在安全保障措施的制定上,需要从技术、运行、管理三个层面入手。将数据融合技术融入到管理平台中,从整体上加强对安全性的深入探讨与分析,从而获得更加精准的分析结果,彻底摆脱对安全设备进行间断管理的不利局面,全面实现智能化网络管理,确保网络安全管理平台的健康运行。

参考文献

[1]阎东慧.基于数据融合技术的电网综合管理平台的研究与应用[J].同煤科技,2016,01:31-33+36.

网络安全数据可视化研究 篇8

【关键词】网络安全;数据可视化;数据源

信息可视化领域经过几十年的发展,积累了大量各具特色的可视化表征,这将为网络安全数据可视化提供有力的支持。然而,绝大多数在当时看来创新的可视化技术,只能被少部分研究人员所接收,却难以获得广泛的认可和应用。原因在于大量的可视化表征的创造仅仅在于追求技术角度的创新,而忽视了可视化尤其是信息可视化领域的本源——符合人的认知规律和心理映像。针对网络安全数据所固有的特点,未来仍将涌现更多的可视化表征。然而目前仍缺乏公认的科学评价机制,对可视化表征设计的合理性、自然性、直观性及有效性等进行评估。

1网络安全可视化面临的问题

网络规模越来越大,网络安全数据量也急剧增长,网络中的主机还呈现出动态变化的特点。网络安全数据种类较多,它们之间既存在相关性和互补性,也存在冗余性,现有的可视化工具大多只针对单种数据源,如何借助可视化技术发挥多源安全数据的优势是亟待解决的问题。可视化技术可以提高人们对网络异常的认知效率,但是如何帮助网络管理人员快速建立对所监管的网络整体情况的有效认知,甚至是态势评估,显得尤为重要。为了应对这些挑战,设计并实现了一个应对大规模动态网络的多源网络安全数据协同可视分析系统,该系统的特点包括:从多种异构的网络安全数据中提取具有统一格式描述的事件信息和统计信息,将多源数据融合起来作为可视分析的数据输入。构建基于网络拓扑结构的自动布局方法,它能够适应网络主机的动态变化,也可以更快捷地帮助用户定位异常。设计了基于雷达图和对比堆叠流图的可视化工具,帮助用户发现网络异常,识别攻击模式,分析事件关联。

2网络安全可视化的发展现状

网络安全可视化的研究,首先是确定网络安全分析人员关心的问题,也就是有什么数据,需要从数据中获取什么信息;然后是设计可视化结构来表示数据,建立数据到可视化结构的映射;最后是设计缩放、聚焦、回放和关联更新等人机交互功能,完成人与可视化工具的交流,从而帮助分析人员观察网络安全数据中隐含的信息,进一步提高分析人员的感知、分析和理解网络安全问题的能力。无论是针对网络扫描、拒绝服务攻击、蠕虫传播等具体的网络入侵事件,还是针对网络监控、特征分析、态势感知等抽象的网络安全需求,面对不同的网络安全问题和数据源,设计不同的可视化结构和交互手段、采用不同的技术路线和分析思路,便可以形成不同的网络安全可视化研究方法。从网络安全分析人员的角度出发,按照从简单到复杂、从单一到整体、从低层到高层的思路,可以将人们关心的网络安全问题和网络安全可视化在网络安全中的应用分为5类:网络监控、异常检测、特征分析、关联分析和态势感知。

3网络安全数据可视化技术

3.1文本可视化

文本信息是网络安全数据时代非结构化数据类型的典型代表,是互联网中最主要的信息类型,也是物联网各种传感器采集后生成的主要信息类型,人们日常工作和生活中接触最多的电子文档也是以文本形式存在。文本可视化的意义在于,能够将文本中蕴含的语义特征(例如词频与重要度、逻辑结构、主题聚类、动态演化规律等)直观地展示出来。典型的文本可视化技术是标签云(wordclouds或tagclouds),将关键词根据词频或其他规则进行排序,按照一定规律进行布局排列,用大小、颜色、字体等图形属性对关键词进行可视化。目前,大多用字体大小代表该关键词的重要性,在互联网应用中,多用于快速识别网络媒体的主题热度。当关键词数量规模不断增大时,若不设置阈值,将出现布局密集和重叠覆盖问题,此时需提供交互接口允许用户对关键词进行操作,通常蕴含着逻辑层次结构和一定的叙述模式,为了对结构语义进行可视化,研究者提出了文本的语义结构可视化技术。基于主题的文本聚类是文本数据挖掘的重要研究内容,为了可视化展示文本聚类效果,通常将一维的文本信息投射到二维空间中,以便于对聚类中的关系予以展示。

3.2网络可视化

网络关联关系是网络安全数据中最常见的关系,例如互联网与社交网络。层次结构数据也属于网络信息的一种特殊情况。基于网络节点和连接的拓扑关系,直观地展示网络中潜在的模式关系,例如节点或边聚集性,是网络可视化的主要内容之一。对于具有海量节点和边的大规模网络,如何在有限的屏幕空间中进行可视化,将是网络安全数据时代面临的难点和重点。除了对静态的网络拓扑关系进行可视化,网络安全数据相关的网络往往具有动态演化性,因此,如何对动态网络的特征进行可视化,也是不可或缺的研究内容。研究者提出了大量网络可视化或图可视化技术。经典的基于节点和边可视化,是图可视化的主要形式。图中主要展示了具有层次特征的图可视化的典型技术,例如H状树H-Tree、圆锥树ConeTree、气球图BalloonView、放射图RadialGraph、三维放射图3DRadial、双曲树HyperbolicTree等。对于具有层次特征的图,空间填充法也是常采用的可视化方法,例如树图技术Treemaps及其改进技术。这些图可视化方法技术的特点是直观表达了图节点之间的关系,但算法难以支撑大规模图的可视化,并且只有当图的规模在界面像素总数规模范围以内时效果才较好,因此面临网络安全数据中的图,需要对这些方法进行改进,例如计算并行化、图聚簇简化可视化、多尺度交互等。

4结束语

网络安全可视化技术是网络安全领域一个新的研究热点,本文面向网络安全数据可视化技术做了探讨和分析,同时探讨了支持可视分析的人机交互技术,包括支持可视分析过程的界面隐喻与交互组件、多尺度/多焦点/多侧面交互技术、面向 Post-WIMP 的自然交互技术,最后,指出了网络安全数据可视分析领域面临的瓶颈问题与技术挑战。

参考文献:

[1]郭山清,多态蠕虫的研究与进展[J].计算机科学与探索,2015

上一篇:辞职报告怀孕下一篇:东华大学艺术类招生简章