計算機數(shù)據(jù)庫編程培訓(xùn)范文
時間:2023-10-19 16:07:50
導(dǎo)語:如何才能寫好一篇計算機數(shù)據(jù)庫編程培訓(xùn),這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務(wù)員之家整理的十篇范文,供你借鑒。
篇1
【關(guān)鍵字】計算機;數(shù)據(jù)庫;系統(tǒng)
中圖分類號: G250 文獻標識碼: A 文章編號:
前言
新世紀以來,隨著經(jīng)濟的發(fā)展,計算機在我國得到了很好的推廣,各行各業(yè)都能見到各類計算機的身影;另外一方面,隨著軟件技術(shù)的發(fā)展和現(xiàn)代管理的現(xiàn)實需要,很多機構(gòu)和個人需要對計算機數(shù)據(jù)庫進行一定的管理工作,而很多人缺乏必要的計算機培訓(xùn),往往在管理過程中不可避免地出現(xiàn)這樣那樣的小問題,本文將系統(tǒng)討論數(shù)據(jù)庫的管理,為大家在管理計算機數(shù)據(jù)庫工作方面提供一些參考。
二、計算機數(shù)據(jù)庫管理系統(tǒng)的層級結(jié)構(gòu)
通俗地來說,計算機數(shù)據(jù)庫管理系統(tǒng)是人們用來實現(xiàn)對數(shù)據(jù)庫操縱和管理的大型軟件,數(shù)據(jù)庫管理系統(tǒng)可以實現(xiàn)對數(shù)據(jù)庫的建立操作、使用操作以及維護操作,也有人把數(shù)據(jù)庫管理系統(tǒng)成為DBMS。一般來說,數(shù)據(jù)庫管理系統(tǒng)對計算機數(shù)據(jù)庫進行統(tǒng)一的控制和管理,并充分保證數(shù)據(jù)庫的安全性以及完成程度。系統(tǒng)用戶可以通過DBMS輕松訪問數(shù)據(jù)庫中存儲的數(shù)據(jù),而權(quán)限更大的管理員則可以進行數(shù)據(jù)的維護操作以及其他一個操作。
顯然,計算機數(shù)據(jù)庫管理系統(tǒng)為用戶提供了多種功能,為用戶在不同時間以及不同網(wǎng)絡(luò)狀態(tài)下實現(xiàn)對數(shù)據(jù)庫的建立操作,修改操作以及查詢操作。此外,數(shù)據(jù)庫管理系統(tǒng)還未用戶提供了定義數(shù)據(jù)庫和操縱數(shù)據(jù)庫的工具接口,充分保證數(shù)據(jù)庫數(shù)據(jù)的安全性和完備性,在必要的時候系統(tǒng)可以幫助管理員實現(xiàn)對數(shù)據(jù)庫的并發(fā)控制操作和恢復(fù)操作。
從軟件學(xué)的角度看,可以將數(shù)據(jù)庫管理系統(tǒng)分為多層,依次如下:
最低層,操作系統(tǒng)層。操作系統(tǒng)是數(shù)據(jù)庫管理系統(tǒng)的基礎(chǔ),往往使用操作系統(tǒng)提供的源代碼和存取方法實現(xiàn)對數(shù)據(jù)庫管理西戎存儲層的接口。
第二層,數(shù)據(jù)存儲層。數(shù)據(jù)存儲層介于操作系統(tǒng)和數(shù)據(jù)存取層之間,用于處理緩沖區(qū)和數(shù)據(jù)頁的數(shù)據(jù)。
第三層,數(shù)據(jù)存取層。數(shù)據(jù)存取層主要試點對單個元件的處理,將相關(guān)操作處理,并裝換為單記錄操作。
第四層,語言翻譯處理層。這一層的主要作用是對數(shù)據(jù)庫語言的各類語句進行語法分析操作、識圖轉(zhuǎn)換操作、授權(quán)檢查操作以及完整性檢查操作等。最高層,應(yīng)用層。應(yīng)用層是整個數(shù)據(jù)庫管理系統(tǒng)的最高層,用于進行各項數(shù)據(jù)應(yīng)用的相關(guān)處理。三、典型數(shù)據(jù)庫——SQL Server數(shù)據(jù)庫
SQL Server是最為典型也是應(yīng)用最為廣泛的數(shù)據(jù)庫,具有不可替代的代表性,本文在此探討該數(shù)據(jù)庫的相關(guān)內(nèi)容SQL Server是關(guān)系數(shù)據(jù)庫管理系統(tǒng),它的特點如下:
管理工具完備。SQL Server中配備一套完備的管理應(yīng)用編程接口和管理工具,能夠極為簡單地對大型SQL Server構(gòu)架的數(shù)據(jù)庫進行管理??捎眯詷O高。SQL Server系統(tǒng)擁有完備的失敗轉(zhuǎn)移集群技術(shù)和數(shù)據(jù)庫鏡像技術(shù),能夠充分保證用戶在構(gòu)建數(shù)據(jù)庫方面和管理方面的安全性和穩(wěn)定性,可應(yīng)用性很強。
安全性極高。SQL Server在加密技術(shù)上很有建樹,對安全的設(shè)置、密碼設(shè)置、安全模型的搭建以及數(shù)據(jù)庫加密方面均有很強的可操作性。可伸縮性很強。SQL Server能夠輕松實現(xiàn)表格分區(qū)操作,此外,復(fù)制能力的增強以及64位的支持也是SQL Server可伸縮性的表現(xiàn)。
SQL Server數(shù)據(jù)庫充分提高了數(shù)據(jù)的一致性,大大減少了數(shù)據(jù)的冗余度,從而降低了數(shù)據(jù)的不一致性,進而有效規(guī)避了互相矛盾報表的產(chǎn)生。SQL Server將數(shù)據(jù)的描述和對數(shù)據(jù)的應(yīng)用進行了有效分離,所以不會出現(xiàn)由于數(shù)據(jù)定義方面的變化而導(dǎo)致的應(yīng)用程序變化,極大程度上降低了程序維護的開銷費用。四、計算機數(shù)據(jù)庫管理技術(shù)
針對數(shù)據(jù)庫的結(jié)構(gòu)特點,本文提出以下幾點計算機數(shù)據(jù)管理方法:
防火墻技術(shù)
防火墻技術(shù)是最常見的訪問控制技術(shù),能夠有效防護內(nèi)部網(wǎng)絡(luò)免受外部網(wǎng)絡(luò)的攻擊,輕松實現(xiàn)隔絕非法信息資源的訪問,實現(xiàn)對特殊站點的訪問控制,實現(xiàn)對易受攻擊對象的保護,實現(xiàn)對網(wǎng)絡(luò)訪問的審計。一般說來,防火墻技術(shù)主要有包過濾技術(shù)和技術(shù)兩種,這兩種技術(shù)各有優(yōu)劣,靈活使用,防護效果很好。
2、用戶認證技術(shù)
一般來說,基于web的數(shù)據(jù)庫應(yīng)用系統(tǒng)往往涉及很多重要數(shù)據(jù)和機密數(shù)據(jù),這些數(shù)據(jù)一旦泄漏,后果很嚴重。為了充分保護這些機密數(shù)據(jù),可以通過對用戶認證技術(shù)實現(xiàn),以保證系統(tǒng)數(shù)據(jù)的安全,而用戶認證技術(shù)主要涉及到session對象和http headers兩個部分,通過判斷用戶輸入的URL以及口令驗證方式等實現(xiàn)對訪問的控制。
3、權(quán)限控制方面
數(shù)據(jù)庫系統(tǒng)管理員可以通過設(shè)置各種不同類型用戶的權(quán)限實現(xiàn)對數(shù)據(jù)庫的安全管理。一般來說,管理員(administrator)擁有最高管理權(quán)限,而企業(yè)的高層管理和相關(guān)負責(zé)人員的管理權(quán)限次之,普通員工和游客的權(quán)限較低,只能瀏覽部分數(shù)據(jù)。
4、監(jiān)視跟蹤
數(shù)據(jù)庫系統(tǒng)中日志系統(tǒng)具有綜合性數(shù)據(jù)記錄的功能以及自動分類檢索的功能,能夠輕松實現(xiàn)對數(shù)據(jù)的監(jiān)視和跟蹤,通過對重點數(shù)據(jù)的監(jiān)視和跟蹤實現(xiàn)對數(shù)據(jù)的保護。
5、存儲方面
管理員建立一個存儲過程,通過內(nèi)嵌的SQL 命令實現(xiàn)對存儲過程的命令,這種存儲命令具有典型的面向?qū)ο蟮奶卣?,有助于保證系統(tǒng)數(shù)據(jù)的安全和可靠。
6、數(shù)據(jù)的備份和恢復(fù)
對于重點數(shù)據(jù)和核心數(shù)據(jù),管理員和高層管人人員要建立起健全的數(shù)據(jù)備份和恢復(fù)機制,充分保證數(shù)據(jù)的安全。
五、計算機數(shù)據(jù)庫管理系統(tǒng)
(一)數(shù)據(jù)庫產(chǎn)品差異化發(fā)展與數(shù)據(jù)庫技術(shù)尖端化發(fā)展
隨著信息技術(shù)的發(fā)展及數(shù)據(jù)庫應(yīng)用領(lǐng)域的逐步增加,數(shù)據(jù)庫管理系統(tǒng)。產(chǎn)品的差異化發(fā)展逐步明顯.差異化商品的生產(chǎn)滿足了市場的多元需求。同時數(shù)據(jù)庫技術(shù)的尖端化發(fā)展包括智能化、一體化、集成化極大地提高了數(shù)據(jù)庫管理系統(tǒng)的應(yīng)用性能和適用性。
(二)數(shù)據(jù)庫技術(shù)發(fā)展系列化加強
數(shù)據(jù)庫技術(shù)的發(fā)展一方面推動了社會應(yīng)用的發(fā)展,另一方面也促成新技術(shù)的誕生和應(yīng)用。數(shù)據(jù)庫技術(shù)從簡單到復(fù)雜,功能從單一到多元極大地帶動了相關(guān)技術(shù)的發(fā)展與變革,促成了相關(guān)技術(shù)體系的建成。計算機數(shù)據(jù)庫管理系統(tǒng)是實現(xiàn)數(shù)據(jù)庫管理的有效技術(shù)形式,是便利計算機數(shù)據(jù)庫管理的有效途徑,因而我們應(yīng)切實加強研究。
六、用Access軟件開發(fā)的數(shù)據(jù)庫系統(tǒng)實例分析
Access是微軟公司開發(fā)的一個數(shù)據(jù)庫軟件,是一種關(guān)系型的桌面數(shù)據(jù)庫管理系統(tǒng),其操作性簡單、界面采用總控窗體的形式。
這些年,由于經(jīng)濟的迅猛發(fā)展,企業(yè)發(fā)展極為迅速,企業(yè)人員增加,對企業(yè)來說,人員的信息越來越多,對信息處理的要求也越來越高,手工管理的弊端日益顯露,解決這個問題的最好辦法是顯現(xiàn)教工管理的自動化,用計算機處理代替手工。由此,企業(yè)管理者利用Access編寫了一個企業(yè)員工管理系統(tǒng)。員工管理系統(tǒng)是一個簡單的數(shù)據(jù)庫應(yīng)用系統(tǒng),它所實現(xiàn)的功能包括:
員工管理:管理員工的基本資料和工資,何以瀏覽、增加、修改和刪除員工資料和工資信息。
管理者管理:管理者的基本信息以及管理者所管理的部門信息,可以瀏覽、添加、修改和刪除管理者信息及其管理的部門信息。
在完成了“員工管理系統(tǒng)”中所有的功能設(shè)計之后,就要對這些功能進行集成,以供用戶方便使用,所以,要用到Access中的切換面板管理工具把各項功能集合起來。完成這個之后,整個企業(yè)員工管理系統(tǒng)就設(shè)計完成了。該系統(tǒng)設(shè)計簡單,但足以滿足一些企業(yè)對員工管理的需要。
七、結(jié)束語
進入21世紀以來,人類進入了后計算機時代,各種類型的信息量劇增,數(shù)字技術(shù)、計算機技術(shù)以及數(shù)據(jù)庫技術(shù)空前發(fā)達。很多行業(yè)和機構(gòu)在正常辦公和管理過程中都要涉及到計算機數(shù)據(jù)庫的管理。本文分析了數(shù)據(jù)庫管理的相關(guān)知識,研究了計算機數(shù)據(jù)庫管理的相關(guān)技術(shù),希望能夠為眾多的數(shù)據(jù)庫管理人員提供一定的參考。
【參考文獻】
[1]張本華 淺談數(shù)據(jù)庫管理要點[m] 計算機和光盤技術(shù) 2008
篇2
【關(guān)鍵詞】計算機審計 風(fēng)險分析 應(yīng)對措施
一、計算機審計風(fēng)險概述
1、相關(guān)概念的定義
計算機審計,在國內(nèi)外學(xué)術(shù)界有多種叫法,例如EDP審計、電算化審計、信息系統(tǒng)審計等等。盡管叫法不同,但其含義基本相同。計算機審計是指審計人員把計算機作為審計的對象或工具,對經(jīng)濟信息系統(tǒng)所進行的審查。它包括計算機經(jīng)濟信息系統(tǒng)審計和計算機輔助審計。
計算機審計風(fēng)險,是指審計人員不能正確合理地運用計算機審計技術(shù),從而導(dǎo)致審計結(jié)果與事實不相符,發(fā)表不恰當?shù)膶徲嬕庖姸o審計主體帶來損失的可能性。
2、計算機審計風(fēng)險的種類
⑴系統(tǒng)環(huán)境風(fēng)險。系統(tǒng)環(huán)境風(fēng)險是指電算化經(jīng)濟信息系統(tǒng)本身所處的環(huán)境引起的風(fēng)險,分為軟件環(huán)境風(fēng)險和硬件環(huán)境風(fēng)險。
⑵系統(tǒng)控制風(fēng)險。所謂系統(tǒng)控制風(fēng)險是指電算化經(jīng)濟信息系統(tǒng)的內(nèi)部控制不嚴密造成的風(fēng)險。
⑶財務(wù)數(shù)據(jù)風(fēng)險。財務(wù)數(shù)據(jù)風(fēng)險是由于財會人員在對財務(wù)數(shù)據(jù)錄入時采用虛假、修改、延遲等手段造成虛假財務(wù)數(shù)據(jù)而產(chǎn)生的風(fēng)險。這種風(fēng)險是指電子財務(wù)數(shù)據(jù)被篡改的可能。
⑷審計軟件風(fēng)險。審計軟件風(fēng)險是指計算機審計軟件本身缺陷原因造成的風(fēng)險。
⑸人員操作風(fēng)險。這種風(fēng)險是指計算機審計系統(tǒng)的操作人員和開發(fā)人員等在工作中由于主觀或客觀原因造成的風(fēng)險。
二、計算機審計風(fēng)險的成因
1、計算機數(shù)據(jù)處理系統(tǒng)日趨復(fù)雜
目前已經(jīng)通過評審的電算化軟件有很多種,這些軟件基本上符合財政部頒發(fā)的《會計核算標準基本功能規(guī)范》,但從基本功能模塊的劃分到數(shù)據(jù)庫文件的設(shè)置,從采用工作平臺到使用的計算機開發(fā)語言,從單項開發(fā)到系統(tǒng)開發(fā),從單純使用關(guān)系型數(shù)據(jù)結(jié)構(gòu)到應(yīng)用大型數(shù)據(jù)庫資源等,可以說是千姿百態(tài),各有千秋。正是由于計算機數(shù)據(jù)處理系統(tǒng)的復(fù)雜性,使得文件記錄和系統(tǒng)操作都缺乏標準和規(guī)范,這就給審計人員的操作增加了難度,對審計結(jié)果產(chǎn)生錯誤的可能性也就大大增加了,因而產(chǎn)生了系統(tǒng)環(huán)境風(fēng)險。另外隨著信息技術(shù)的高速發(fā)展,電算化經(jīng)濟信息系統(tǒng)不再是孤立的和獨立的,病毒、黑客的入侵隨時可以威脅系統(tǒng)的安全。因此,審計的系統(tǒng)環(huán)境風(fēng)險增大。再由于計算機硬件設(shè)備的千差萬別,對電算化經(jīng)濟信息系統(tǒng)的運行帶來影響增加,審計人員在操作中出現(xiàn)差錯的可能性也隨之增加,因而也容易產(chǎn)生審計風(fēng)險。
2、審計方法、方式日趨復(fù)雜
經(jīng)濟信息系統(tǒng)電算化后,審計方法和方式有了很大的變化,由于被審計單位采用的應(yīng)用軟件有的是商品化軟件,有的是自行研究開發(fā)的軟件,在功能、程序處理上都有著一定的差別,并且根據(jù)審計要素和對象的不同,其要求運用的審計方法和方式也不一樣,從而增加了審計人員工作的復(fù)雜性,審計人員如果對軟件不熟悉或采用了不當?shù)膶徲嫹椒ɑ蚍绞骄腿菀鬃龀鲥e誤的審計結(jié)論,必然會帶來審計風(fēng)險。
3、內(nèi)部控制方法發(fā)生了改變
在手工系統(tǒng)中,內(nèi)部控制的測試是看得見、摸得著的,但在電算化經(jīng)濟信息系統(tǒng)中,內(nèi)部控制的方法發(fā)生了很大的變化,這時傳統(tǒng)的手工控制措施已經(jīng)不能達到其控制目的了。經(jīng)濟信息系統(tǒng)電算化以后內(nèi)部控制方法的改變主要表現(xiàn)在:一是內(nèi)部控制措施由手工控制為主轉(zhuǎn)向以計算機控制為主;二是手工條件下的控制措施在電算條件下已經(jīng)失效,代之以新的手工控制措施,如電算部門與各職能部門之間,電算部門內(nèi)部各類人員之間的職責(zé)分離等控制措施。這些改變使得內(nèi)部控制環(huán)境的復(fù)雜性增加,于是讓舞弊者有機可乘,從而產(chǎn)生審計的控制風(fēng)險。
4、傳統(tǒng)審計線索逐漸消失
審計線索對審計人員是極為重要的,審計人員正是跟蹤審計線索,審核經(jīng)濟業(yè)務(wù),收集審計證據(jù),從而完成審計任務(wù)的。在手工會計系統(tǒng)中,從原始憑證到記賬憑證、賬簿以及財務(wù)報表的編制,每一步都有文字記錄,都有不同的經(jīng)手人簽字,審計線索十分清晰。但在電算化經(jīng)濟信息系統(tǒng)中,經(jīng)濟信息大都存儲在磁盤或磁帶上,因此,肉眼所見的線索減少了。況且,存儲在磁盤上的數(shù)據(jù)很容易被修改、刪除、隱匿、轉(zhuǎn)移,又無明顯的痕跡,因此,審計人員發(fā)現(xiàn)錯誤的可能性就減少了,而審計風(fēng)險就增加了。
5、審計軟件存在缺陷
早期,我國會計軟件的編制基本上用的是Dbase系列數(shù)據(jù)庫,以后又改進為使用FoxBASE、Visual FoxPro等,隨著新的編程工具的出現(xiàn)以及會計軟件的進一步成熟和深化,軟件有了更多選擇,如Microsoft ACCESS、 Informix Sybase等。會計軟件在不斷升級,而審計軟件不能跟上形勢,采取的相應(yīng)升級措施相對滯后,影響了審計效率和質(zhì)量。審計軟件風(fēng)險還表現(xiàn)在軟件的開發(fā)過程中,由于計算機人員對審計、會計業(yè)務(wù)不熟,造成軟件自身的不完善,運行不穩(wěn)定或?qū)徲嬘嬎?、分析的偏差。審計軟件存在的缺陷風(fēng)險已成為影響計算機審計檢查風(fēng)險的重要因素。
6、審計人員計算機知識缺乏
目前,大部分審計人員對于計算機知識普遍缺乏。不懂得計算機的審計人員,會因為審計線索的改變而無法實施審計;會因為不懂得電算系統(tǒng)的特點和風(fēng)險而不能識別和審查其內(nèi)部控制;會因為不懂得計算機而無法對電算系統(tǒng)進行審查或利用計算機進行審計。因此,審計人員必須掌握計算機與電算化經(jīng)濟信息系統(tǒng)方面的知識和技能,否則,審計人員做出的審計結(jié)論有可能偏離被審計單位電算化經(jīng)濟信息系統(tǒng)的實際,從而造成審計風(fēng)險。
三、計算機審計風(fēng)險的防范
1、完善計算機審計準則
目前審計準則有:國際會計師協(xié)會于1984年公布的《國際審計準則15――電子數(shù)據(jù)處理環(huán)境下的審計》和《國際審計準則16――計算機輔助審計技術(shù)》、1996年審計署的《審計機關(guān)計算機輔助審計方法》、1999年施行的中國獨立審計具體準則第20號《計算機信息系統(tǒng)環(huán)境下的審計》等。面對日益發(fā)展的計算機審計,需要針對新的形勢建立一系列與新情況相適應(yīng)的審計準則,應(yīng)加強計算機審計人員考核培訓(xùn)準則、電算化經(jīng)濟信息系統(tǒng)開發(fā)審計準則、電算化經(jīng)濟信息系統(tǒng)內(nèi)部控制審計準則、審計應(yīng)用軟件準則,以此來規(guī)范計算機審計業(yè)務(wù)的發(fā)展,將審計風(fēng)險降低到可以接受的水平。
2、選擇恰當?shù)膶徲嫹绞脚c方法
審計中,審計人員可以根據(jù)被審計單位不同的系統(tǒng)而采取不同的審計方法和技術(shù),從而有效地降低審計風(fēng)險。例如:當打印文件充分且與被審計單位輸入輸出聯(lián)系比較密切,能直接核對時,可采用繞過計算機,用核對、復(fù)核、分析等審計技術(shù);當被審計單位采用實時處理,紙質(zhì)的審計線索較少且輸入輸出不能直接核對時,則可采用通過計算機審計的方法。其次,選擇合理的審計方式。對于電算化經(jīng)濟信息系統(tǒng)審計一般應(yīng)采用就地審計或突擊審計的方式。在進行審計時,可以采用事先不通知操作員或程序員的情況下,把系統(tǒng)中正在運行的數(shù)據(jù)拷貝出來進行審查,以防操作員把數(shù)據(jù)篡改、刪除等,只有這樣,才能保證被審程序和數(shù)據(jù)的正確、完整性,也才能有效地降低審計風(fēng)險。
3、加強內(nèi)部控制制度的審查
內(nèi)部控制制度是審計的基礎(chǔ),為了確定這個基礎(chǔ)是否扎實,即內(nèi)部控制制度是否健全、有效,審計人員就必須對被審計單位的內(nèi)部控制制度進行審查。在分析和評價被審計單位電算系統(tǒng)內(nèi)部控制制度時,應(yīng)遵循以下步驟:一是調(diào)查分析系統(tǒng)可能存在的錯誤類型和非法行為;二是明確預(yù)防或發(fā)現(xiàn)錯誤應(yīng)有的內(nèi)部控制;三是分析被審計單位現(xiàn)有的內(nèi)部控制是否充分;四是分析被審單位現(xiàn)有的內(nèi)部控制措施是否有效。只有充分審查以保證內(nèi)部控制制度的完善和有效,才能減少審計中的控制風(fēng)險。
4、保證財務(wù)數(shù)據(jù)的完整性
為保證財務(wù)數(shù)據(jù)的完整性,審計人員在審計時必須認真檢查被審計單位所提供的數(shù)據(jù)是否真實、是否屬審計時間范圍內(nèi)的財務(wù)數(shù)據(jù)。同時,審計人員獲得的財務(wù)數(shù)據(jù),應(yīng)該是被審計單位財務(wù)人員對財務(wù)數(shù)據(jù)作現(xiàn)場備份所得的。審計人員只有從這幾方面把握才能較好的保證財務(wù)數(shù)據(jù)的完整性,減少因?qū)徲嬀€索的改變所帶來的審計風(fēng)險。
5、努力開發(fā)實用高效的審計軟件
為了給計算機審計打開通道,就必須不斷研究開發(fā)審計軟件。在數(shù)據(jù)采集方面,要求這種軟件能夠容易訪問被審計單位不同介質(zhì)、不同編碼、不同數(shù)據(jù)類型的數(shù)據(jù)庫,從中采集審計所需的原始數(shù)據(jù)。在數(shù)據(jù)分析方面,在現(xiàn)有審計軟件功能的基礎(chǔ)上進一步開發(fā)新的分析工具。例如:針對企業(yè)審計領(lǐng)域的固定資產(chǎn)折舊審計工具和產(chǎn)品利潤情況分析工具等,針對金融審計領(lǐng)域的利率檢查工具等。在增加面向特定領(lǐng)域的分析同時,還要增加一些基于特定方法的分析工具,如賬戶分析、比較分析等。只有開發(fā)出實用高效的審計軟件,才能解決因?qū)徲嬡浖旧淼娜毕菟鶐淼膶徲嬶L(fēng)險。
6、提高審計人員的計算機素質(zhì)
目前提高審計人員計算機素質(zhì)可以采取以下措施:一是大力加強審計人員計算機技能的培訓(xùn)力度。在此基礎(chǔ)上進行中級、高級的培訓(xùn),將培訓(xùn)的內(nèi)容深化并拓寬。二是將計算機知識和審計知識融會貫通,計算機技能與審計思路的結(jié)合,培養(yǎng)既懂計算機又懂會計和審計的復(fù)合型知識結(jié)構(gòu)的審計人員。三是要建立各類培訓(xùn)的跟蹤反饋機制,分析通過培訓(xùn)后在實際業(yè)務(wù)中發(fā)揮的效用,及時檢驗培訓(xùn)的效果。四是建立計算機審計的激勵機制,對計算機應(yīng)用中有創(chuàng)新的人員和對利用計算機審查出問題的人員予以獎勵。
四、結(jié)論
經(jīng)濟信息系統(tǒng)電算化的發(fā)展不僅是向?qū)徲嫻ぷ魈岢鲂碌奶魬?zhàn),同時也為審計人員提供了新的用武之地,為審計帶來發(fā)展的新機遇。開展計算機審計時,審計人員只有做到全面分析計算機審計風(fēng)險的形成原因并認真落實其防范措施才能夠提高審計的工作效率和質(zhì)量,促使電算化經(jīng)濟信息系統(tǒng)向更高目標邁進。因此,從事審計工作的人員除了要有審計專業(yè)知識,還要具備和熟練掌握過硬的計算機知識及豐富的實踐經(jīng)驗,才能開創(chuàng)審計工作的新局面。
【參考文獻】
[1] 肖文八:審計學(xué)原理,第1版,北京,中國審計出版社,1996年。
[2] 陳婉玲:計算機審計,第1版,廣州,廣東人民出版社,2002年。
[3] 吳戈:加快審計信息化建設(shè)的幾點思考,軍隊審計,2004年12月。
篇3
本文首先介紹了網(wǎng)絡(luò)與網(wǎng)站安全的隱患,其中包括常見的網(wǎng)絡(luò)安全隱患和網(wǎng)站自身經(jīng)常出現(xiàn)的安全隱患,之后作者從簡要介紹了網(wǎng)絡(luò)安全的防御問題,并詳細介紹了網(wǎng)站自身的安全防御。
關(guān)鍵字:網(wǎng)站安全性管理
Abstract
Thisarticlefirstintroducedthenetworkandthewebsitesecurityhiddendanger,thesecurityhiddendangerwhichappearsfrequentlyincludingthecommonnetworksecurityhiddendangerandwebsiteitself,afterwardstheauthorbrieflyintroducedthenetworksecuritydefense,andintroducedwebsiteownsafedefenseindetail.
一、前言
隨著計算機信息技術(shù)的高速發(fā)展,人們的生活、工作越來越依賴互聯(lián)網(wǎng)上的信息和信息獲取,但是人們卻時刻被信息網(wǎng)絡(luò)的安全隱患所困擾,越來越多的人也開始了關(guān)于網(wǎng)絡(luò)、網(wǎng)站的安全性管理研究。
網(wǎng)站安全是指對網(wǎng)站進行管理和控制,并采取一定的技術(shù)措施,從而確保在一個網(wǎng)站環(huán)境里信息數(shù)據(jù)的機密化、完整性及可使用性受到有效的保護。網(wǎng)站安全的主要目標就是要穩(wěn)妥地確保經(jīng)由網(wǎng)站傳達的信息總能夠在到達目的地時沒有任何增加、改變、丟失或被他人非法讀取。要做到這一點,必須保證網(wǎng)站系統(tǒng)軟件、數(shù)據(jù)庫系統(tǒng)其有一定的安全保護功能,并保證網(wǎng)站部件如終端、數(shù)據(jù)鏈路等的功能不變而且僅僅是那些被授權(quán)的人們可以訪問。
網(wǎng)站安全目前已發(fā)展成為一個跨學(xué)科的綜合性學(xué)科,它包括通信技術(shù)、網(wǎng)站技術(shù)、計算機軟件、硬件設(shè)計技術(shù)、密碼學(xué)、網(wǎng)站安全與計算機安全技術(shù)等,網(wǎng)站安全是在攻擊與防范這一對矛盾相互作用的過程中發(fā)展起來的。新的攻擊導(dǎo)致必須研究新的防護措施,新的防護措施又招致攻擊者新的攻擊,如此循環(huán)反復(fù),網(wǎng)站安全技術(shù)也就在雙方的爭斗中逐步完善發(fā)展起來。
二、網(wǎng)絡(luò)與網(wǎng)站安全隱患概述
目前影響網(wǎng)站安全的問題主要來自于網(wǎng)絡(luò)的不安全性,所以在這個意義上講,網(wǎng)站的安全漏洞其實也就是網(wǎng)絡(luò)的安全漏洞,其漏洞主要來自以下幾個方面:
1.自然因素:
1.1軟件漏洞
任何的系統(tǒng)軟件和應(yīng)用軟件都不能是百分之百的無缺陷和無漏洞的,而這些缺陷和漏洞恰恰是非法用戶、黑客進行竊取機密信息和破壞信息的首選途徑。針對固有的安全漏洞進行攻擊,主要在以下幾個方面:
1.1.1、協(xié)議漏洞。例如,IMAP和POP3協(xié)議一定要在Unix根目錄下運行,攻擊者利用這一漏洞攻擊IMAP破壞系統(tǒng)的根目錄,從而獲得超級用戶的特權(quán)。
1.1.2、緩沖區(qū)溢出。很多系統(tǒng)在不檢查程序與緩沖區(qū)之間變化的情況下,就接受任何長度的數(shù)據(jù)輸入,把溢出部分放在堆棧內(nèi),系統(tǒng)仍照常執(zhí)行命令。攻擊者就利用這一漏洞發(fā)送超出緩沖區(qū)所能處理的長度的指令,來造成系統(tǒng)不穩(wěn)定狀態(tài)。
1.1.3、口令攻擊。例如,Unix系統(tǒng)軟件通常把加密的口令保存在一個文件中,而該文件可通過拷貝或口令破譯方法受到入侵。因此,任何不及時更新的系統(tǒng),都是容易被攻擊的。
1.2病毒攻擊
計算機病毒一般分為四類:①文件型病毒(FileViruses);②引導(dǎo)型病毒(SystemorBootSectorVirus);③鏈式病毒(SYSTEMorCLUSTERVirus);④宏病毒(MacroVirus)。計算機病毒的主要危害有:對計算機數(shù)據(jù)信息的直接破壞作用,給用戶造成重大損失:占用系統(tǒng)資源并影響運行速度:產(chǎn)生其他不可預(yù)見的危害:給用戶造成嚴重的心理壓力。
計算機病毒疫情呈現(xiàn)出多元化的發(fā)展趨勢,以網(wǎng)絡(luò)為主要傳播途徑。呈現(xiàn)以下顯著特點:①網(wǎng)絡(luò)病毒占據(jù)主要地位;②病毒向多元化、混合化發(fā)展;③利用漏洞的病毒越來越多。
2、人為因素:
2.1操作失誤
操作員安全配置不當造成的安全漏洞,用戶安全意識不強.用戶口令選擇不慎.用戶將自己的帳號隨意轉(zhuǎn)借他人或與別人共享等都會對網(wǎng)絡(luò)安全帶來威脅。這種情況在企業(yè)計算機網(wǎng)絡(luò)使用初期較常見,隨著網(wǎng)絡(luò)管理制度的建立和對使用人員的培訓(xùn),此種情況逐漸減少.對網(wǎng)絡(luò)安全己不構(gòu)成主要威脅。
2.2惡意攻擊
這是計算機網(wǎng)絡(luò)所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬于這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網(wǎng)絡(luò)正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信急。
當然作為本文最討論的網(wǎng)站安全,它也有它自身的安全隱患存在,主要體現(xiàn)在以下幾點:
3.用戶輸入驗證不全面
在網(wǎng)站編程中,對于用戶和用戶的輸入,都必須抱懷疑態(tài)度,不能完全信任。所以,對于用戶的輸入,不能簡單的直接采用,而必須經(jīng)過嚴格驗證,確定用戶的輸入是否符合輸入規(guī)則才可以錄入數(shù)據(jù)庫。用戶輸入驗證應(yīng)該包括以下幾個方面:
(1)輸入信息長度驗證。程序員往往認為一般用戶不會故意將輸入過分拉長,不進行輸入驗證可能沒有危害。但如果用戶輸入的信息達到幾個兆,而程序又沒有驗證長度的話,可以使程序驗證出錯或變量占用大量內(nèi)存,出現(xiàn)內(nèi)存溢出,致使服務(wù)器服務(wù)停止甚至關(guān)機。
(2)輸入信息敏感字符檢查。在設(shè)計程序的時候,程序員可能都會關(guān)注javascript的一些敏感字符,如在設(shè)計留言版的時候,會將“<”等符號的信息過濾,以免用戶留下頁面炸彈。但還有以下幾個方面需要特別注意,一是留言版內(nèi)容信息的過濾。二是用戶名信息的過濾。程序設(shè)計中,對用戶名的驗證往往只是驗證長度,沒有驗證javascript或者HTML的標記,這樣就容易形成漏洞。三是Email信息的驗證,Email信息往往也只驗證是否含有“@”符號,其他沒有限制,這容易形成兩個漏洞:輸入信息過長的內(nèi)存溢出漏洞;含有javascript等字符信息,造成顯示用戶Email的時候形成頁面炸彈等。四是搜索信息的驗證。盡管搜索信息不會直接保存到網(wǎng)站服務(wù)器,但是,搜索信息卻與數(shù)據(jù)庫或者服務(wù)器所有文件密切相關(guān),如果搜索信息有問題,很容易就會暴露一些本來不應(yīng)該暴露的數(shù)據(jù)庫信息或者文件信息。如果用戶對程序比較了解,可設(shè)計一些很特別的搜索信息,檢索他不應(yīng)該檢索的數(shù)據(jù)庫表,例如用戶賬號密碼表等。因此,一般要驗證一些常見的用于數(shù)據(jù)庫操作的語句,例如搜索信息是否含有“Select”等,這樣來限制用戶輸入,避免信息的泄露。
4.頁面行為方式缺乏邏輯
在網(wǎng)站中注冊新用戶的時候,一般會首先要求用戶輸入自己需要注冊的賬號信息,驗證該賬號是否已經(jīng)存在,確保用戶的單一性。如果用戶的注冊信息通過了“存在該賬號”的檢測,在編程的時候就認為這個賬號一定不存在,可以注冊,在注冊頁面中直接使用“nsertInto”語句將注冊信息插入用戶數(shù)據(jù)庫。上述的問題是:將注冊信息插入數(shù)據(jù)庫之前,并沒有再一次檢查這個用戶是否存在,而是信任前一個檢測頁面?zhèn)鱽淼馁~號信息。由于可以閱讀和保存HTML文件的源代碼,如果用戶將注冊通過的頁面保存并且將上面的賬號信息修改為一個已經(jīng)存在的賬號,由于程序認為該賬號已經(jīng)通過檢測,直接將該賬號插入數(shù)據(jù)庫,原來擁有該賬號的用戶信息就被修改,造成用戶信息流失、出錯等情況的發(fā)生。如果這個賬號剛好是一個管理員賬號,結(jié)果將是很難預(yù)料的。
使用以上錯誤方式編程的程序員很多,隨便在網(wǎng)上找就可以找到很多這種方式編程的源代碼和已經(jīng)采用的程序。在電子商務(wù)初期,一些電子商務(wù)網(wǎng)站的程序中,存在著用戶可以隨意定義自己購買商品的價格這樣的漏洞,也就是由頁面行為方式缺乏邏輯造成的。
當然,網(wǎng)站安全還包括比如服務(wù)器攻擊、病毒攻擊等方面,但這些方面基本都屬于上文中介紹過的網(wǎng)絡(luò)安全問題,另外由于篇幅問題許多細節(jié)問題也不在此累贅了。
三、網(wǎng)站安全管理策略探討
1.網(wǎng)絡(luò)安全的管理
1.1使用防火墻
防火墻作為使用最多,效率最高的網(wǎng)絡(luò)安全產(chǎn)品自然有它自身的優(yōu)勢,所以防火墻在整個網(wǎng)絡(luò)安全中的地位將是無可替代的。
1.2與因特網(wǎng)接入處增設(shè)網(wǎng)絡(luò)入侵檢測系統(tǒng)
入侵檢測系統(tǒng)(IDS即IntrusionDetectSystem)是實時網(wǎng)絡(luò)違規(guī)自動識別和響應(yīng)系統(tǒng),它位于有敏感數(shù)據(jù)需要保護的網(wǎng)絡(luò)上或網(wǎng)絡(luò)上任何有風(fēng)險存在的地方,通過實時截獲網(wǎng)絡(luò)數(shù)據(jù)流,能夠識別、記錄入侵或破壞性代碼流,尋找網(wǎng)絡(luò)違規(guī)模式和未授權(quán)的網(wǎng)絡(luò)訪問,一經(jīng)發(fā)現(xiàn)入侵檢測系統(tǒng)根據(jù)系統(tǒng)安全策略做出反應(yīng),包括實時報警、自動阻斷通信連接或執(zhí)行用戶自定義安全策略等。
1.3病毒防御
選購殺毒軟件,必須考慮產(chǎn)品的采購成本、應(yīng)用(管理、維護)成本,以及將來企業(yè)或網(wǎng)絡(luò)規(guī)模變化后,軟件能否實現(xiàn)平滑過渡等問題。只有明確需求,重視產(chǎn)品的應(yīng)用和管理,把網(wǎng)絡(luò)防病毒納入到信息安全防范體系之中進行綜合防范,才能有效提升企業(yè)的信息安全水平。單純防病毒,并不是企業(yè)的最終目標。
當然,對于網(wǎng)絡(luò)安全的防御目前比較成熟的技術(shù)相當多,我們只有認準適合自己的技術(shù),并采用多種技術(shù)相互結(jié)合才能達到相應(yīng)的目的,由于篇幅有限對于其他諸如身份認證、數(shù)字簽名等技術(shù)的介紹就不在此累贅了。
2.網(wǎng)站自身的安全管理
2.1網(wǎng)站服務(wù)器的安全管理
網(wǎng)站服務(wù)器的日常管理、維護工作包‘括網(wǎng)站服務(wù)器的內(nèi)容更新、日志文件的審計、安裝一些新的工具和軟件、更改服務(wù)器配置、對服務(wù)器進行安全檢查等。主要注意以下幾點:
①從網(wǎng)絡(luò)結(jié)構(gòu)設(shè)計上解決安全問題
安裝一個功能強大的防火墻可以有效防御外界對Web服務(wù)器的攻擊,還可通過安裝非法人侵監(jiān)測系統(tǒng),提升防火墻的性能,達到監(jiān)控網(wǎng)絡(luò)、執(zhí)行立即攔截動作以及分析過濾封包和內(nèi)容的動作,當有入侵者攻擊時可以立刻有效終止服務(wù)。同時應(yīng)限制非法用戶對網(wǎng)絡(luò)的訪問,規(guī)定具有特定IP地址的客戶機對本地網(wǎng)絡(luò)服務(wù)器的訪問權(quán)限,以防止從外界對網(wǎng)絡(luò)服務(wù)器配置的非法修改。
②定期對網(wǎng)站服務(wù)器進行安全檢查
由于網(wǎng)站服務(wù)器是對外開放的,容易受到病毒的攻擊,所以應(yīng)為服務(wù)器建立例行安全審核機制,利用漏洞掃描工具和IDS工具,加大對服務(wù)器的安全管理和檢查。另外,隨著新漏洞的出現(xiàn),我們要及時為服務(wù)器安裝各類新漏洞的補丁程序,從而避免服務(wù)器受到攻擊和出現(xiàn)其他異常情況。
③定期進行必要的數(shù)據(jù)備份
對服務(wù)器上的數(shù)據(jù)定期進行備份是很重要的。網(wǎng)站的核心是數(shù)據(jù),數(shù)據(jù)一旦遭到破壞,后果不堪設(shè)想。除了設(shè)置相應(yīng)權(quán)限外,應(yīng)建立一個正式的備份方案,而且隨著網(wǎng)站的更新,備份方案也需要不斷地調(diào)整。
2.2數(shù)據(jù)庫安全管理
數(shù)據(jù)庫的安全性是指保護數(shù)據(jù)庫以防止不合法的使用所造成的數(shù)據(jù)泄密和破壞。為了保證業(yè)務(wù)應(yīng)用系統(tǒng)后臺數(shù)據(jù)庫的安全性,采用基于Client/Server模式訪問后臺數(shù)據(jù)庫,為不同的應(yīng)用建立不同的服務(wù)進程和進程用戶標識,后臺數(shù)據(jù)庫系統(tǒng)以服務(wù)器進程的用戶標識作為訪問主體的標識,以確定其訪問權(quán)限。我們通過如下方法和技術(shù)來實現(xiàn)后臺數(shù)據(jù)庫的訪問
控制。
①訪問矩陣
訪問矩陣就是以矩陣的方式來規(guī)定不同主體(用戶或用戶進程)對于不同數(shù)據(jù)對象所允許執(zhí)行的操作權(quán)限,并且控制各主體只能存取自己有權(quán)存取的數(shù)據(jù)。它以主體標行,訪問對象標列,訪問類型為矩陣元素的矩陣。Informix提供了二級權(quán)限:數(shù)據(jù)庫權(quán)限和表權(quán)限,并且能為表中的特定字段授予Select和Update權(quán)限。因此,我們在訪問矩陣中定義了精細到字段級的數(shù)據(jù)訪問控制。
②視圖的使用
通過視圖可以指定用戶使用數(shù)據(jù)的范圍,將用戶限定在表中的特定字段或表中的特定記錄,并且視圖和基礎(chǔ)表一樣也可以作為授權(quán)的單位。針對不同用戶的視圖,在授權(quán)給一用戶的視圖中不包括那些不允許訪問的機密數(shù)據(jù),從而提高了系統(tǒng)的安全性。
③數(shù)據(jù)驗證碼DAC
對后臺數(shù)據(jù)庫中的一些關(guān)鍵性數(shù)據(jù)表,在表中設(shè)置數(shù)據(jù)驗證碼DAC字段,它是由銀行密鑰和有關(guān)的關(guān)鍵性字段值生成。不同記錄的DAC字段值也不相同。如果用戶非法修改了數(shù)據(jù)庫中的數(shù)據(jù),則DAC效驗將出錯,從而提高了數(shù)據(jù)的安全性。
2.3編碼中的安全管理
防止惡意代碼注入
①驗證輸入,使攻擊者無法注入腳本代碼或使緩沖區(qū)溢出
②對所有包含輸入的輸出進行編碼。這可防止客戶端瀏將潛在的惡意腳本標記作為代碼進行轉(zhuǎn)換。
③使用接受參數(shù)的存儲過程,防止數(shù)據(jù)庫將惡意SQL輸為可執(zhí)行語句進行處理。同時使用特權(quán)最低的進程帳戶和模擬帳戶。在攻擊者企圖應(yīng)用程序的安全上下文執(zhí)行代碼時,可緩解風(fēng)險并減少損害。
防止會話劫持:
①分隔個性化cookie和身份驗證cookie。
②僅通過HTTPS連接傳遞身份驗證cookie。
③不傳遞在查詢字符串中代表已通過身份驗證的用戶標識符。
最為一名網(wǎng)絡(luò)或者網(wǎng)站管理員,有責(zé)任同時也有義務(wù)做好網(wǎng)站的維護與管理,這就需要我們管理人員時刻保持虛心學(xué)習(xí)的心態(tài),時刻關(guān)注新的管理技術(shù)與安全防御技術(shù)。對于已經(jīng)出現(xiàn)的安全問題應(yīng)該用最快、最有效的方法加以解決,對于目前還未出現(xiàn)的安全問題要有預(yù)見性,這才是一名優(yōu)秀的網(wǎng)絡(luò)管理員。
參考文獻:
[1]沈文智.MicrosoftBS網(wǎng)頁技術(shù)[M].北京:人民郵電出版社.1998.
[2]沈昌樣.網(wǎng)絡(luò)安全與信息戰(zhàn).網(wǎng)絡(luò)安全技術(shù)與應(yīng)用.2001.
篇4
【關(guān)鍵詞】網(wǎng)站;信息;安全性管理
【中圖分類號】TP393【文獻標識碼】A
【文章編號】1007-4309(2010)12-0057-2
一、網(wǎng)站安全的含義
網(wǎng)站安全是指對網(wǎng)站進行管理和控制,并采取一定的技術(shù)措施,從而確保在一個網(wǎng)站環(huán)境里信息數(shù)據(jù)的機密化、完整性及可使用性受到有效的保護。網(wǎng)站安全的主要目標就是要確保經(jīng)由網(wǎng)站傳達的信息總能夠在到達目的地時沒有任何增加、改變、丟失或被他人非法讀取。要做到這一點,必須保證網(wǎng)站系統(tǒng)軟件、數(shù)據(jù)庫系統(tǒng)有一定的安全保護功能,并保證網(wǎng)站部件如終端、數(shù)據(jù)鏈路等的功能不變,而且僅僅是那些被授權(quán)的人才可以訪問。
二、網(wǎng)絡(luò)與網(wǎng)站安全隱患概述
目前影響網(wǎng)站安全的問題主要來自于網(wǎng)絡(luò)的不安全性,所以從這個意義上講,網(wǎng)站的安全漏洞其實也就是網(wǎng)絡(luò)的安全漏洞,其漏洞主要來自以下幾個方面:
(一)自然因素
1.軟件漏洞
任何系統(tǒng)軟件和應(yīng)用軟件都不能是百分之百無缺陷和無漏洞的,而這些缺陷和漏洞恰恰是非法用戶、黑客竊取機密信息和破壞信息的首選途徑。針對固有的安全漏洞進行攻擊,主要在協(xié)議漏洞、緩沖區(qū)溢出、口令攻擊等幾個方面。
2.病毒攻擊
計算機病毒一般分為四類:(1)文件型病毒(FileViruses);(2)引導(dǎo)型病毒(SystemorBootSectorVirus);(3)鏈式病毒(SYSTEMorCLUSTERVirus);(4)宏病毒(MacroVirus)。計算機病毒的主要危害有:對計算機數(shù)據(jù)信息的直接破壞作用,給用戶造成重大損失;占用系統(tǒng)資源并影響運行速度;產(chǎn)生其他不可預(yù)見的危害;給用戶造成嚴重的心理壓力。
(二)人為因素
1.操作失誤
操作員安全配置不當造成的安全漏洞,用戶安全意識不強,用戶口令選擇不慎,用戶將自己的賬號隨意轉(zhuǎn)借他人或與別人共享等都會對網(wǎng)絡(luò)安全帶來威脅。這種情況在企業(yè)計算機網(wǎng)絡(luò)使用初期較常見,隨著網(wǎng)絡(luò)管理制度的建立和對使用人員的培訓(xùn),此種情況會逐漸減少,對網(wǎng)絡(luò)安全已不構(gòu)成主要威脅。
2.惡意攻擊
這是計算機網(wǎng)絡(luò)所面臨的最大威脅,敵手的攻擊和計算機犯罪就屬于這一類。此類攻擊又可以分為以下兩種:一種是主動攻擊,它以各種方式有選擇地破壞信息的有效性和完整性;另一類是被動攻擊,它是在不影響網(wǎng)絡(luò)正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信急。
(三)用戶輸入驗證不全面
在網(wǎng)站編程中,對于用戶和用戶的輸入,都必須抱懷疑態(tài)度,不能完全信任。所以,對于用戶的輸入,不能簡單地直接采用,而必須經(jīng)過嚴格驗證,確定用戶的輸入符合輸入規(guī)則才可以錄入數(shù)據(jù)庫。用戶輸入驗證應(yīng)該包括以下兩個方面:(1)輸入信息長度驗證;(2)輸入信息敏感字符檢查。
三、網(wǎng)站安全管理策略探討
(一)網(wǎng)絡(luò)安全的管理
1.使用防火墻
防火墻作為使用最多、效率最高的網(wǎng)絡(luò)安全產(chǎn)品有其自身的優(yōu)勢,所以防火墻在整個網(wǎng)絡(luò)安全中的地位將是無可替代的。
2.在與因特網(wǎng)接入處增設(shè)網(wǎng)絡(luò)入侵檢測系統(tǒng)
入侵檢測系統(tǒng)(IDS即IntrusionDetectSystem)是實時網(wǎng)絡(luò)違規(guī)自動識別和響應(yīng)系統(tǒng),它位于有敏感數(shù)據(jù)需要保護的網(wǎng)絡(luò)上或網(wǎng)絡(luò)上任何有風(fēng)險存在的地方,通過實時截獲網(wǎng)絡(luò)數(shù)據(jù)流,能夠識別、記錄入侵或破壞性代碼流,尋找網(wǎng)絡(luò)違規(guī)模式和未授權(quán)的網(wǎng)絡(luò)訪問,一經(jīng)發(fā)現(xiàn)入侵,檢測系統(tǒng)會根據(jù)系統(tǒng)安全策略做出反應(yīng),包括實時報警、自動阻斷通信連接或執(zhí)行用戶自定義安全策略等。
3.病毒防御
選購殺毒軟件,必須考慮產(chǎn)品的采購成本、應(yīng)用(管理、維護)成本,以及將來企業(yè)或網(wǎng)絡(luò)規(guī)模變化后,軟件能否實現(xiàn)平滑過渡等問題。只有明確需求,重視產(chǎn)品的應(yīng)用和管理,把網(wǎng)絡(luò)防病毒納入到信息安全防范體系之中進行綜合防范,才能有效提升企業(yè)的信息安全水平。單純防病毒,并不是企業(yè)的最終目標。當然,對于網(wǎng)絡(luò)安全的防御目前比較成熟的技術(shù)相當多,我們只有選擇適合自己的技術(shù),并采用多種技術(shù)相互結(jié)合才能達到相應(yīng)的目的,由于篇幅有限對于其他諸如身份認證、數(shù)字簽名等技術(shù)的介紹就不在此累贅了。
(二)網(wǎng)站自身的安全管理
1.網(wǎng)站服務(wù)器的安全管理
網(wǎng)站服務(wù)器的日常管理、維護工作包括網(wǎng)站服務(wù)器的內(nèi)容更新、日志文件的審計、安裝一些新的工具和軟件、更改服務(wù)器配置、對服務(wù)器進行安全檢查等。主要注意以下幾點:
(1)從網(wǎng)絡(luò)結(jié)構(gòu)設(shè)計上解決安全問題
安裝一個功能強大的防火墻可以有效防御外界對Web服務(wù)器的攻擊;還可通過安裝非法入侵監(jiān)測系統(tǒng),提升防火墻的性能,達到監(jiān)控網(wǎng)絡(luò)、執(zhí)行立即攔截動作以及分析過濾封包和內(nèi)容的動作,當有入侵者攻擊時可以立刻有效終止服務(wù)。同時應(yīng)限制非法用戶對網(wǎng)絡(luò)的訪問,規(guī)定具有特定IP地址的客戶機對本地網(wǎng)絡(luò)服務(wù)器的訪問權(quán)限,以防止從外界對網(wǎng)絡(luò)服務(wù)器配置的非法修改。
(2)定期對網(wǎng)站服務(wù)器進行安全檢查
由于網(wǎng)站服務(wù)器是對外開放的,容易受到病毒的攻擊,所以應(yīng)為服務(wù)器建立例行安全審核機制,利用漏洞掃描工具和IDS工具,加大對服務(wù)器的安全管理和檢查。另外,隨著新漏洞的出現(xiàn),我們要及時為服務(wù)器安裝各類新漏洞的補丁程序,從而避免服務(wù)器受到攻擊和出現(xiàn)其他異常情況。
(3)定期進行必要的數(shù)據(jù)備份
對服務(wù)器上的數(shù)據(jù)定期進行備份是很重要的。網(wǎng)站的核心是數(shù)據(jù),數(shù)據(jù)一旦遭到破壞,后果不堪設(shè)想。除了設(shè)置相應(yīng)權(quán)限外,還應(yīng)建立一個正式的備份方案,而且隨著網(wǎng)站的更新,備份方案也需要不斷地調(diào)整。
2.數(shù)據(jù)庫安全管理
數(shù)據(jù)庫的安全性是指保護數(shù)據(jù)庫以防止不合法的使用所造成的數(shù)據(jù)泄密和破壞。為了保證業(yè)務(wù)應(yīng)用系統(tǒng)后臺數(shù)據(jù)庫的安全性,采用基于Client/Server模式訪問后臺數(shù)據(jù)庫,為不同的應(yīng)用建立不同的服務(wù)進程和進程用戶標識。后臺數(shù)據(jù)庫系統(tǒng)以服務(wù)器進程的用戶標識作為訪問主體的標識,以確定其訪問權(quán)限。我們通過訪問、矩陣視圖的使用、數(shù)據(jù)驗證碼DAC等方法和技術(shù)來實現(xiàn)后臺數(shù)據(jù)庫的訪問控制。
3.編碼中的安全管理
(1)防止惡意代碼注入
①驗證輸入,使攻擊者無法注入腳本代碼或使緩沖區(qū)溢出。
②對所有包含輸入的輸出進行編碼。這樣可以防止客戶端誤將潛在的惡意腳本標記作為代碼進行轉(zhuǎn)換。
③使用接受參數(shù)的存儲過程,防止數(shù)據(jù)庫將惡意SQL輸為可執(zhí)行語句進行處理。同時使用特權(quán)最低的進程賬戶和模擬賬戶。在攻擊者企圖應(yīng)用程序的安全漏洞執(zhí)行代碼時,可緩解風(fēng)險并減少損害。
(2)防止會話劫持
①分隔個性化cookie和身份驗證cookie。
②僅通過HTTPS連接傳遞身份驗證cookie。
③不傳遞在查詢字符串中代表已通過身份驗證的用戶標識符。
作為一名網(wǎng)絡(luò)或者網(wǎng)站管理員,有責(zé)任同時也有義務(wù)做好網(wǎng)站的維護與管理,這就需要我們管理人員時刻保持虛心學(xué)習(xí)的心態(tài),時刻關(guān)注新的管理技術(shù)與安全防御技術(shù)。對于已經(jīng)出現(xiàn)的安全問題應(yīng)該用最快、最有效的方法加以解決,對于目前還未出現(xiàn)的安全問題要有預(yù)見性。這樣才能成為一名優(yōu)秀的網(wǎng)絡(luò)管理員。
【參考文獻】
[1]沈文智.MicrosoftBS網(wǎng)頁技術(shù)[M].北京:人民郵電出版社.2008.
[2]沈昌樣.網(wǎng)絡(luò)安全與信息戰(zhàn)[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用.2001(8).
[3]駱耀祖,龔洵禹.動態(tài)網(wǎng)頁設(shè)計教程[M].廣州:中山大學(xué)出版社,2002.
[4]駱耀祖,劉永初等.計算機網(wǎng)絡(luò)技術(shù)及應(yīng)用[M].北京:清華大學(xué)出版社、北京:北方交大出版社,2003.
篇5
關(guān)鍵詞:蠕蟲;病毒;預(yù)防;檢測;原理
中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2008)23-902-03
Network Worms Introduction,Analysis and Prevention
SHI Jie1, JIANG Lei2
(1.East China University of Science and Technology,Department of Mathematics,Shanghai 200237,China;2.Jiangnan University,Department of Computer Sicence,Wuxi 214122, China)
Abstract: Worms are the new method of virus to infect computer programs. In this paper we will discuss all the possible method the worm will have to attack network computers and network itself. Companies and single person will have different experience of worm attack.And we will discuss it from different views. Finally we will give out a practical solution to this threat.
Key words: Worms; virus prevention; detection; principle
1 蠕蟲病毒的定義
1.1 蠕蟲病毒的定義
計算機病毒自出現(xiàn)之日起,就成為計算機的一個巨大威脅,而當網(wǎng)絡(luò)迅速發(fā)展的時候,蠕蟲病毒引起的危害開始顯現(xiàn)!從廣義上定義,凡能夠引起計算機故障,破壞計算機數(shù)據(jù)的程序統(tǒng)稱為計算機病毒。所以從這個意義上說,蠕蟲也是一種病毒!但是蠕蟲病毒和一般的病毒有著很大的區(qū)別。對于蠕蟲,現(xiàn)在還沒有一個成套的理論體系,一般認為,蠕蟲是一種通過網(wǎng)絡(luò)傳播的惡性病毒,它具有病毒的一些共性,如傳播性,隱蔽性,破壞性等等,同時具有自己的一些特征,如不利用文件寄生(有的只存在于內(nèi)存中),對網(wǎng)絡(luò)造成拒絕服務(wù),以及和黑客技術(shù)相結(jié)合等等!在產(chǎn)生的破壞性上,蠕蟲病毒也不是普通病毒所能比擬的,網(wǎng)絡(luò)的發(fā)展使得蠕蟲可以在短短的時間內(nèi)蔓延整個網(wǎng)絡(luò),造成網(wǎng)絡(luò)癱瘓!
根據(jù)使用者情況可將蠕蟲病毒分為2類,一種是面向企業(yè)用戶和局域網(wǎng)而言,這種病毒利用系統(tǒng)漏洞,主動進行攻擊,可以對整個互聯(lián)網(wǎng)可造成癱瘓性的后果!以“紅色代碼”,“尼姆達”,以及“sql蠕蟲王”為代表。另外一種是針對個人用戶的,通過網(wǎng)絡(luò)(主要是電子郵件,惡意網(wǎng)頁形式)迅速傳播的蠕蟲病毒,以愛蟲病毒,求職信病毒為例.在這兩類中,第一類具有很大的主動攻擊性,而且爆發(fā)也有一定的突然性,但相對來說,查殺這種病毒并不是很難。第二種病毒的傳播方式比較復(fù)雜和多樣,少數(shù)利用了微軟的應(yīng)用程序的漏洞,更多的是利用社會工程學(xué)對用戶進行欺騙和誘使,這樣的病毒造成的損失是非常大的,同時也是很難根除的,比如求職信病毒,在2001年就已經(jīng)被各大殺毒廠商發(fā)現(xiàn),但直到2002年底依然排在病毒危害排行榜的首位就是證明!出得在接下來的內(nèi)容中,將分別分析這兩種病毒的一些特征及防范措施。
自從2007年開始,蠕蟲的作用方式已經(jīng)從直接感染文件并加以破壞轉(zhuǎn)為更為商業(yè)化和利益化的攻擊方式:惡意廣告和僵尸網(wǎng)絡(luò)已經(jīng)成為利用蠕蟲手段進行商業(yè)牟利的重要手段。蠕蟲往往會通過向宿主注入各種惡意代碼使得宿主被動訪問一些收費站點或者在宿主機中執(zhí)行各種廣告軟件來為蠕蟲作者帶來各種收益,最近的形勢看來這種蠕蟲的傾向越來越有預(yù)謀有組織,有時甚至可能是某些商業(yè)軟件公司的公司行為。對于僵尸網(wǎng)絡(luò)的利用目前也逐漸從黑客工具變?yōu)樯虡I(yè)牟利的手段。僵尸網(wǎng)絡(luò),顧名思義就是一群中了蠕蟲而被獲得管理員權(quán)限的網(wǎng)絡(luò)計算機的群體,利用這些群體可以輕而易舉的造成各種網(wǎng)絡(luò)攻擊或者流量阻塞的破壞。在以前這些網(wǎng)絡(luò)主機往往是作為黑客的攻擊工具而存在,但在現(xiàn)在,這些主機往往被掛牌出租,未那些沒有成熟的攻擊主機的黑客提供平臺。
1.2 蠕蟲病毒與一般病毒的異同
蠕蟲也是一種病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通過自己指令的執(zhí)行,將自己的指令代碼寫到其他程序的體內(nèi),而被感染的文件就被稱為”宿主”,例如,Windows下可執(zhí)行文件的格式為pe格式(Portable Executable),當需要感染pe文件時,在宿主程序中,建立一個新節(jié),將病毒代碼寫到新節(jié)中,修改的程序入口點等,這樣,宿主程序執(zhí)行的時候,就可以先執(zhí)行病毒程序,病毒程序運行完之后,在把控制權(quán)交給宿主原來的程序指令。可見,病毒主要是感染文件,當然也還有像DIRII這種鏈接型病毒,還有引導(dǎo)區(qū)病毒。引導(dǎo)區(qū)病毒他是感染磁盤的引導(dǎo)區(qū),如果是軟盤被感染,這張軟盤用在其他機器上后,同樣也會感染其他機器,所以傳播方式也是用軟盤等方式。
蠕蟲一般不采取利用pe格式插入文件的方法,而是復(fù)制自身在互聯(lián)網(wǎng)環(huán)境下進行傳播,病毒的傳染能力主要是針對計算機內(nèi)的文件系統(tǒng)而言,而蠕蟲病毒的傳染目標是互聯(lián)網(wǎng)內(nèi)的所有計算機.局域網(wǎng)條件下的共享文件夾,電子郵件email,網(wǎng)絡(luò)中的惡意網(wǎng)頁,大量存在著漏洞的服務(wù)器等都成為蠕蟲傳播的良好途徑。網(wǎng)絡(luò)的發(fā)展也使得蠕蟲病毒可以在幾個小時內(nèi)蔓延全球,而且蠕蟲的主動攻擊性和突然爆發(fā)性將使得人們手足無策。
可以預(yù)見,未來能夠給網(wǎng)絡(luò)帶來重大災(zāi)難的主要必定是網(wǎng)絡(luò)蠕蟲病毒!
1.3 蠕蟲的破壞和發(fā)展趨勢
1988年一個由美國CORNELL大學(xué)研究生莫里斯編寫的蠕蟲病毒蔓延造成了數(shù)千臺計算機停機,蠕蟲病毒開始現(xiàn)身網(wǎng)絡(luò);而后來的紅色代碼,尼姆達病毒瘋狂的時候,造成幾十億美元的損失;北京時間2003年1月26日, 一種名為“2003蠕蟲王”的電腦病毒迅速傳播并襲擊了全球,致使互聯(lián)網(wǎng)網(wǎng)路嚴重堵塞,作為互聯(lián)網(wǎng)主要基礎(chǔ)的域名服務(wù)器(DNS)的癱瘓造成網(wǎng)民瀏覽互聯(lián)網(wǎng)網(wǎng)頁及收發(fā)電子郵件的速度大幅減緩,同時銀行自動提款機的運作中斷, 機票等網(wǎng)絡(luò)預(yù)訂系統(tǒng)的運作中斷,信用卡等收付款系統(tǒng)出現(xiàn)故障!專家估計,此病毒造成的直接經(jīng)濟損失至少在12億美元以上。
由表2可以知道,蠕蟲病毒對網(wǎng)絡(luò)產(chǎn)生堵塞作用,并造成了巨大的經(jīng)濟損失!
通過對以上蠕蟲病毒的分析,可以知道,蠕蟲發(fā)作的一些特點和發(fā)展趨勢:
1)利用操作系統(tǒng)和應(yīng)用程序的漏洞主動進行攻擊。此類病毒主要是“紅色代碼”和“尼姆達”,以及至今依然肆虐的”求職信”等.由于IE瀏覽器的漏洞(Iframe Execcomand),使得感染了“尼姆達”病毒的郵件在不去手工打開附件的情況下病毒就能激活,而此前即便是很多防病毒專家也一直認為,帶有病毒附件的郵件,只要不去打開附件,病毒不會有危害。“紅色代碼”是利用了微軟IIS服務(wù)器軟件的漏洞(idq.dll遠程緩存區(qū)溢出)來傳播。Sql蠕蟲王病毒則是利用了微軟的數(shù)據(jù)庫系統(tǒng)的一個漏洞進行大肆攻擊。
2)傳播方式多樣 如“尼姆達”病毒和”求職信”病毒,可利用的傳播途徑包括文件、電子郵件、Web服務(wù)器、網(wǎng)絡(luò)共享等等。
3)病毒制作技術(shù)與傳統(tǒng)的病毒不同的是,許多新病毒是利用當前最新的編程語言與編程技術(shù)實現(xiàn)的,易于修改以產(chǎn)生新的變種,從而逃避反病毒軟件的搜索。另外,新病毒利用Java、ActiveX、VB Script等技術(shù),可以潛伏在HTML頁面里,在上網(wǎng)瀏覽時觸發(fā)。
4)與黑客技術(shù)相結(jié)合,潛在的威脅和損失更大!以紅色代碼為例,感染后的機器的web目錄的\scripts下將生成一個root.exe,可以遠程執(zhí)行任何命令,從而使黑客能夠再次進入。
2 網(wǎng)絡(luò)蠕蟲病毒分析和防范
蠕蟲和普通病毒不同的一個特征是蠕蟲病毒往往能夠利用漏洞,這里的漏洞或者說是缺陷,我們分為2種,軟件上的缺陷和人為上的缺陷。軟件上的缺陷,如遠程溢出,微軟ie和outlook的自動執(zhí)行漏洞等等,需要軟件廠商和用戶共同配合,不斷的升級軟件。而人為的缺陷,主要是指的是計算機用戶的疏忽。這就是所謂的社會工程學(xué)(social engineering),當收到一封郵件帶著病毒的求職信郵件時候,大多數(shù)人都會報著好奇去點擊的。對于企業(yè)用戶來說,威脅主要集中在服務(wù)器和大型應(yīng)用軟件的安全上,而個人用戶而言,主要是防范第二種缺陷。
2.1 利用系統(tǒng)漏洞的惡性蠕蟲病毒分析
在這種病毒中,以紅色代碼,尼姆達和sql蠕蟲為代表,他們共同的特征是利用微軟服務(wù)器和應(yīng)用程序組件的某個漏洞進行攻擊,由于網(wǎng)上存在這樣的漏洞比較普遍,使得病毒很容易的傳播,而且攻擊的對象大都為服務(wù)器,所以造成的網(wǎng)絡(luò)堵塞現(xiàn)象嚴重。
以2003年1月26號爆發(fā)的sql蠕蟲為例,爆發(fā)數(shù)小時內(nèi)席卷了全球網(wǎng)絡(luò),造成網(wǎng)絡(luò)大塞車。亞洲國家中以人口上網(wǎng)普及率達七成的韓國所受影響較為嚴重。韓國兩大網(wǎng)絡(luò)業(yè)KFT及南韓電訊公司,系統(tǒng)都陷入了癱瘓,其它的網(wǎng)絡(luò)用戶也被迫斷線,更為嚴重的是許多銀行的自動取款機都無法正常工作, 美國許美國銀行統(tǒng)計,該行的13000臺自動柜員機已經(jīng)無法提供正常提款。網(wǎng)絡(luò)蠕蟲病毒開始對人們的生活產(chǎn)生了巨大的影響。
這次sql蠕蟲攻擊的是微軟數(shù)據(jù)庫系Microsoft SQL Server 2000的,利用了MSSQL2000服務(wù)遠程堆棧緩沖區(qū)溢出漏洞, Microsoft SQL Server 2000是一款由Microsoft公司開發(fā)的商業(yè)性質(zhì)大型數(shù)據(jù)庫系統(tǒng)。SQL Server監(jiān)聽UDP的1434端口,客戶端可以通過發(fā)送消息到這個端口來查詢目前可用的連接方式(連接方式可以是命名管道也可以是TCP),但是此程序存在嚴重漏洞,當客戶端發(fā)送超長數(shù)據(jù)包時,將導(dǎo)致緩沖區(qū)溢出,黑客可以利用該漏洞在遠程機器上執(zhí)行自己的惡意代碼。
微軟在200年7月份的時候就為這個漏洞了一個安全公告,但當sql蠕蟲爆發(fā)的時候,依然有大量的裝有ms sqlserver 2000的服務(wù)器沒有安裝最新的補丁,從而被蠕蟲病毒所利用,蠕蟲病毒通過一段376個字節(jié)的惡意代碼,遠程獲得對方主機的系統(tǒng)控制權(quán)限, 取得三個Win32 API地址,GetTickCount、socket、sendto,接著病毒使用GetTickCount獲得一個隨機數(shù),進入一個死循環(huán)繼續(xù)傳播。在該循環(huán)中蠕蟲使用獲得的隨機數(shù)生成一個隨機的ip地址,然后將自身代碼發(fā)送至1434端口(Microsoft SQL Server開放端口),該蠕蟲傳播速度極快,其使用廣播數(shù)據(jù)包方式發(fā)送自身代碼,每次均攻擊子網(wǎng)中所有255臺可能存在機器。由于這是一個死循環(huán)的過程,發(fā)包密度僅和機器性能和網(wǎng)絡(luò)帶寬有關(guān),所以發(fā)送的數(shù)據(jù)量非常大。該蠕蟲對被感染機器本身并沒有進行任何惡意破壞行為,也沒有向硬盤上寫文件,僅僅存在與內(nèi)存中。對于感染的系統(tǒng),重新啟動后就可以清除蠕蟲,但是仍然會重復(fù)感染。由于發(fā)送數(shù)據(jù)包占用了大量系統(tǒng)資源和網(wǎng)絡(luò)帶寬,形成Udp Flood,感染了該蠕蟲的網(wǎng)絡(luò)性能會極度下降。一個百兆網(wǎng)絡(luò)內(nèi)只要有一兩臺機器感染該蠕蟲就會導(dǎo)致整個網(wǎng)絡(luò)訪問阻塞。
通過以上分析可以知道,此蠕蟲病毒本身除了對網(wǎng)絡(luò)產(chǎn)生拒絕服務(wù)攻擊外,并沒有別的破壞措施.但如果病毒編寫者在編寫病毒的時候加入破壞代碼,后果將不堪設(shè)想。
2.2 企業(yè)防范蠕蟲病毒措施
此次sql蠕蟲病毒,利用的漏洞在2002年7月份微軟的一份安全公告中就有詳細說明!而且微軟也提供了安全補丁提供下載,然而在時隔半年之后互聯(lián)網(wǎng)上還有相當大的一部分服務(wù)器沒有安裝最新的補丁,其網(wǎng)絡(luò)管理員的安全防范意識可見一斑。
當前,企業(yè)網(wǎng)絡(luò)主要應(yīng)用于文件和打印服務(wù)共享、辦公自動化系統(tǒng)、企業(yè)業(yè)務(wù)(MIS)系統(tǒng)、Internet應(yīng)用等領(lǐng)域。網(wǎng)絡(luò)具有便利信息交換特性,蠕蟲病毒也可以充分利用網(wǎng)絡(luò)快速傳播達到其阻塞網(wǎng)絡(luò)目的。企業(yè)在充分地利用網(wǎng)絡(luò)進行業(yè)務(wù)處理時,就不得不考慮企業(yè)的病毒防范問題,以保證關(guān)系企業(yè)命運的業(yè)務(wù)數(shù)據(jù)完整不被破壞。
企業(yè)防治蠕蟲病毒的時候需要考慮幾個問題:病毒的查殺能力,病毒的監(jiān)控能力,新病毒的反應(yīng)能力。而企業(yè)防毒的一個重要方面是是管理和策略。推薦的企業(yè)防范蠕蟲病毒的策略如下:
1)加強網(wǎng)絡(luò)管理員安全管理水平,提高安全意識。由于蠕蟲病毒利用的是系統(tǒng)漏洞進行攻擊,所以需要在第一時間內(nèi)保持系統(tǒng)和應(yīng)用軟件的安全性,保持各種操作系統(tǒng)和應(yīng)用軟件的更新!由于各種漏洞的出現(xiàn),使得安全不在是一種一勞永逸的事,而作為企業(yè)用戶而言,所經(jīng)受攻擊的危險也是越來越大,要求企業(yè)的管理水平和安全意識也越來越高。
2)建立病毒檢測系統(tǒng)。能夠在第一時間內(nèi)檢測到網(wǎng)絡(luò)異常和病毒攻擊。
3)建立應(yīng)急響應(yīng)系統(tǒng),將風(fēng)險減少到最小!由于蠕蟲病毒爆發(fā)的突然性,可能在病毒發(fā)現(xiàn)的時候已經(jīng)蔓延到了整個網(wǎng)絡(luò),所以在突況下,建立一個緊急響應(yīng)系統(tǒng)是很有必要的,在病毒爆發(fā)的第一時間即能提供解決方案。
4)建立災(zāi)難備份系統(tǒng)。對于數(shù)據(jù)庫和數(shù)據(jù)系統(tǒng),必須采用定期備份,多機備份措施,防止意外災(zāi)難下的數(shù)據(jù)丟失。
5)對于局域網(wǎng)而言,可以采用以下一些主要手段:①在因特網(wǎng)接入口處安裝防火墻式防殺計算機病毒產(chǎn)品,將病毒隔離在局域網(wǎng)之外;②對郵件服務(wù)器進行監(jiān)控,防止帶毒郵件進行傳播;③對局域網(wǎng)用戶進行安全培訓(xùn);④建立局域網(wǎng)內(nèi)部的升級系統(tǒng),包括各種操作系統(tǒng)的補丁升級,各種常用的應(yīng)用軟件升級,各種殺毒軟件病毒庫的升級等等。
2.3 對個人用戶產(chǎn)生直接威脅的蠕蟲病毒
在以上分析的蠕蟲病毒中,只對安裝了特定的微軟組件的系統(tǒng)進行攻擊,而對廣大個人用戶而言,是不會安裝iis(微軟的因特網(wǎng)服務(wù)器程序,可以使允許在網(wǎng)上提供web服務(wù))或者是龐大的數(shù)據(jù)庫系統(tǒng)的!因此上述病毒并不會直接攻擊個個人用戶的電腦(當然能夠間接的通過網(wǎng)絡(luò)產(chǎn)生影響),但接下來分析的蠕蟲病毒,則是對個人用戶威脅最大,同時也是最難以根除,造成的損失也更大的一類蠕蟲病毒。
對于個人用戶而言,威脅大的蠕蟲病毒采取的傳播方式一般為電子郵件(Email)以及惡意網(wǎng)頁等等。
對于利用email傳播得蠕蟲病毒來說,通常利用的是社會工程學(xué)(Social Engineering),即以各種各樣的欺騙手段那誘惑用戶點擊的方式進行傳播。
惡意網(wǎng)頁確切的講是一段黑客破壞代碼程序,它內(nèi)嵌在網(wǎng)頁中,當用戶在不知情的情況下打開含有病毒的網(wǎng)頁時,病毒就會發(fā)作。這種病毒代碼鑲嵌技術(shù)的原理并不復(fù)雜,所以會被很多懷不良企圖者利用,在很多黑客網(wǎng)站竟然出現(xiàn)了關(guān)于用網(wǎng)頁進行破壞的技術(shù)的論壇,并提供破壞程序代碼下載,從而造成了惡意網(wǎng)頁的大面積泛濫,也使越來越多的用戶遭受損失。
對于惡意網(wǎng)頁,以前常常采取vb script和java script編程的形式!由于編程方式十分的簡單!所以在網(wǎng)上非常的流行!但是目前對于此種病毒的防范軟件較多,這種傳播方式已經(jīng)不流行了。目前經(jīng)常使用的惡意網(wǎng)絡(luò)蠕蟲傳染方式往往是基于主機的操作系統(tǒng)漏洞進行主動傳播,有些甚至利用到了ARP欺騙等手段想盡辦法欺騙客戶下載含有病毒主題的可執(zhí)行模塊并運行,更有甚者直接利用微軟操作系統(tǒng)的RPC機制,遠程控制直接下載病毒并遠程運行。對于個人用戶來說,不通過防火墻或者是網(wǎng)關(guān)直接暴露于因特網(wǎng)上無異于羊在狼群之中。
2.4 個人用戶對蠕蟲病毒的防范措施
通過上述的分析,我們可以知道,病毒并不是非??膳碌模W(wǎng)絡(luò)蠕蟲病毒對個人用戶的攻擊主要還是通過社會工程學(xué),而不是利用系統(tǒng)漏洞!所以防范此類病毒需要注意以下幾點:
1)購合適的殺毒軟件!網(wǎng)絡(luò)蠕蟲病毒的發(fā)展已經(jīng)使傳統(tǒng)的殺毒軟件的“文件級實時監(jiān)控系統(tǒng)”落伍,殺毒軟件必須向內(nèi)存實時監(jiān)控和郵件實時監(jiān)控發(fā)展!另外面對防不勝防的網(wǎng)頁病毒,也使得用戶對殺毒軟件的要求越來越高!現(xiàn)有的依靠特征識別的殺毒軟件對于日新月異發(fā)展的蠕蟲病毒已經(jīng)越來越力不從心,唯有改變現(xiàn)有的病毒識別模式才是能夠真正有效預(yù)防蠕蟲病毒的手段!
2)經(jīng)常升級系統(tǒng)補丁。由于越來越多的網(wǎng)絡(luò)蠕蟲依靠操作系統(tǒng)自身的漏洞進行傳播,因此及時對操作系統(tǒng)的漏洞進行補丁操作已經(jīng)成為當前網(wǎng)絡(luò)蠕蟲病毒防治的一個重要環(huán)節(jié)。在有條件有能力的局域網(wǎng)環(huán)境中可以安排專門的更新服務(wù)器對局域網(wǎng)內(nèi)部所有的主機進行集體升級操作。
3)提高防殺毒意識。不要輕易去點擊陌生的站點,有可能里面就含有惡意代碼!
當運行IE時,點擊“工具”“Internet選項”“安全”“Internet區(qū)域的安全級別”,把安全級別由“中”改為“高” 。因為這一類網(wǎng)頁主要是含有惡意代碼的ActiveX或Applet、 JavaScript的網(wǎng)頁文件 ,所以在IE設(shè)置中將ActiveX插件和控件、Java腳本等全部禁止就可以大大減少被網(wǎng)頁惡意代碼感染的幾率。具體方案是:在IE窗口中點擊“工具”“Internet選項”,在彈出的對話框中選擇“安全”標簽,再點擊“自定義級別”按鈕,就會彈出“安全設(shè)置”對話框,把其中所有ActiveX插件和控件以及與Java相關(guān)全部選項選擇“禁用”。但是,這樣做在以后的網(wǎng)頁瀏覽過程中有可能會使一些正常應(yīng)用ActiveX的網(wǎng)站無法瀏覽。
4)不隨意查看陌生郵件,尤其是帶有附件的郵件,由于有的病毒郵件能夠利用ie和outlook的漏洞自動執(zhí)行,所以計算機用戶需要升級ie和outlook程序,及常用的其他應(yīng)用程序!
3 小結(jié)
網(wǎng)絡(luò)蠕蟲病毒作為一種互聯(lián)網(wǎng)高速發(fā)展下的一種新型病毒,必將對網(wǎng)絡(luò)產(chǎn)生巨大的危險。在防御上,已經(jīng)不再是由單獨的殺毒廠商所能夠解決,而需要網(wǎng)絡(luò)安全公司,系統(tǒng)廠商,防病毒廠商及用戶共同參與,構(gòu)筑全方位的防范體系!
蠕蟲和黑客技術(shù)的結(jié)合,使得對蠕蟲的分析,檢測和防范具有一定的難度,同時對蠕蟲的網(wǎng)絡(luò)傳播性,網(wǎng)絡(luò)流量特性建立數(shù)學(xué)模型也是有待研究的工作!
參考文獻:
[1] Schneier B.Secrets and lies: digital security in a networked world[M].New York:John Wiley Press,2000.
[2] Brenton C.Active defense: a comprehensive guide to network security[M].San Francisco:Sybex Press,2001:100-146.
[3] 山秀明,李@,焦健,等.網(wǎng)絡(luò)病毒行為模式分析[J].The Mode of Net-virus Actions [中國工程科學(xué) Engineering Science].
[4] 任勇,山秀明,李@.網(wǎng)絡(luò)安全概述[J].中國工程科學(xué),2004,6(1):10-15.
篇6
(四川足木足河流域水電開發(fā)有限公司,四川 成都 610041)
【摘 要】為了提高柳坪電站的自動化水平,柳坪電站按照“無人值班、集中控制”的擴大廠站原則設(shè)計,采用全計算機監(jiān)控系統(tǒng),并接受四川省省調(diào)、地調(diào)及黑水河集控中心的控制和調(diào)度。
關(guān)鍵詞 水電站;自動化系統(tǒng);運行效果
柳坪水電站位于四川省阿壩藏族羌族自治州茂縣境內(nèi),是黑水河干流水電規(guī)劃“二庫五級”開發(fā)規(guī)劃方案中的最下游一個梯級電站。首部樞紐距茂縣縣城約63km,廠區(qū)距茂縣縣城約50km,距成都240km,213國道~黑水縣公路從工程區(qū)通過,下行經(jīng)茂縣、汶川、都江堰至成都,對外交通方便。電站采用引水式,開發(fā)任務(wù)為發(fā)電,兼顧下游環(huán)境生態(tài)用水。電站裝機容量3×40MW,利用小時數(shù)6790h,年發(fā)電量6.525億kWh,具有日調(diào)節(jié)能力,在系統(tǒng)中主要承擔(dān)基荷。電站安裝3臺水輪發(fā)電機組,單機容量40MW,額定電壓10.5kV,額定功率因數(shù)0.85。#1發(fā)電機接一臺80MVA三卷變壓器組成單元接線,分別與220kV和35kV系統(tǒng)連接。#2機和#3機為擴大單元接線,接一臺100MVA雙卷變壓器,直接升壓至220kV接入系統(tǒng)。220kV為單母線接線,有二回220kV出線,其中一回至茂縣220kV開關(guān)站,一回至上游色爾古電站,220kV采用戶外中式布置。35kV側(cè)出線一回,接白溪電站。
電站運行初期采用“無人值班”(少人值守)模式,并保留少量的站級計算機,在順利運行一段時間且各方面條件成熟后將過渡到“無人值班”的運行模式。
1 系統(tǒng)結(jié)構(gòu)
綜合自動化系統(tǒng)采用基于現(xiàn)場總線的分層分布、開放式可配置結(jié)構(gòu),整個電廠在物理上分為三層:黑水河集控中心控制層、電廠控制層和現(xiàn)地控制保護層。目前采用廠站控制,黑水河集控中心尚未投運。
電廠控制層計算機監(jiān)控系統(tǒng)(或稱為上位機系統(tǒng))由一臺工業(yè)控制計算機、一臺打印機構(gòu)成。上位機系統(tǒng)主要用于電廠綜合自動化系統(tǒng)的組態(tài)、維護,電廠運行的監(jiān)視、操作、信息管理、優(yōu)化控制,全廠的事件事故記錄,事故報警,畫面顯示,報表打印及機組、開關(guān)站和公用輔助設(shè)備的遠方操作控制。
為實現(xiàn)“無人值班(少人值守)”的要求,全廠各公用輔機(如高、低壓氣機、集水井)采用PLC進行控制,各單元信號以接點方式送至公用PLC,實現(xiàn)全廠設(shè)備計算機遠方監(jiān)控。電站采用南京南瑞集團公司提供的EC2000監(jiān)控系統(tǒng)。
2 設(shè)備配置
2.1 電站控制層設(shè)備配置
電站控制層設(shè)備有系統(tǒng)主機兼操作員工作站、站長工作站、工程師兼培訓(xùn)工作站、通信工作站、語音報警工作站、打印機和UPS電源等,其軟件配置有系統(tǒng)軟件、基本軟件、應(yīng)用軟件及工具軟件。
2.2 機組現(xiàn)地控制單元(LCU)設(shè)備配置
機組現(xiàn)地控制器(LCU)的設(shè)備有一體化工作站、可編程程序邏輯控制器(PLC)、溫度測量裝置、同期裝置、轉(zhuǎn)速測量裝置等。
2.3 其他設(shè)備配置
如保護測控單元設(shè)備、調(diào)速器裝置設(shè)備、勵磁調(diào)節(jié)控制裝置設(shè)備、公用輔機控制單元設(shè)備等,采用功能分散的控制原則,將選用PLC等組成的智能控制裝置自成系統(tǒng),LCU通過與PLC的接口實現(xiàn)監(jiān)視和控制,南瑞監(jiān)控系統(tǒng)LCU應(yīng)具有與機組輔助設(shè)備PLC的通信接口,通信接口為RS485,采用Modbus標準通信規(guī)約。
3 系統(tǒng)的主要功能
EC2000水電站綜合自動化系統(tǒng)功能多且全面,現(xiàn)在僅介紹電站控制層的主要功能。
3.1 數(shù)據(jù)采集與處理
數(shù)據(jù)分電氣模擬量(如電流、電壓、功率等),非電氣模擬量(如溫度、壓力、油位等)、脈沖量(如有功、無功電度)、一般開關(guān)量(如開關(guān)位置、導(dǎo)葉位置)和中斷開關(guān)量(如機組過速、溫度過高、保護動作等)五種。其中電氣量和非電氣量、開關(guān)量采集時間≤1S,溫度量≤10S,脈沖量采集連續(xù)無延遲,事件順序分辨率≤10MS,控制響應(yīng)時間≤1S。對采集的數(shù)據(jù)作必要的預(yù)處理后,存于實時數(shù)據(jù)庫,供給計算機系統(tǒng)實現(xiàn)畫面顯示,制表打印和完成各種計算、控制等特定功能使用。
3.2 電廠安全運行監(jiān)視
安全運行監(jiān)視包括狀態(tài)變化監(jiān)視、越限監(jiān)視、趨勢分析和監(jiān)控系統(tǒng)異常監(jiān)視。
安全運行監(jiān)視是綜合自動化系統(tǒng)的重要功能之一,綜合自動化系統(tǒng)實時監(jiān)視電站各類設(shè)備的運行狀態(tài)和參數(shù),當它們發(fā)生異常、運行狀態(tài)發(fā)生變更或參數(shù)超越設(shè)定值等時計算機系統(tǒng)即時報告值班人員進行處理,同時進行實時記錄,以便分析查驗。值班運行人員可通過設(shè)在中控室的監(jiān)控系統(tǒng)人機接口設(shè)備,監(jiān)視全廠的生產(chǎn)過程和設(shè)備運行情況,顯示和打印各種運行參數(shù)。
系統(tǒng)安全監(jiān)視功能包括如下部分:事件順序記錄、故障報警記錄、參數(shù)越限報警與記錄、電氣主設(shè)備操作記錄、事故追憶、計算機系統(tǒng)綜合信息記錄、實時監(jiān)視、語音報警、遠方診斷維護功能、模擬光字牌。
3.3 電站設(shè)備的操作與控制調(diào)節(jié)
(1)運行人員可以通過操作控制菜單,選擇控制對象然后選擇操作性質(zhì),系統(tǒng)提示確認。當運行人員確認后,自動彈出過程監(jiān)控畫面,供運行人員了解過程的執(zhí)行情況。通過計算機監(jiān)控系統(tǒng)操作控制的設(shè)備有:
①機組的操作控制
②斷路器、隔離開關(guān)投切操作
③勵磁系統(tǒng)的操作控制
④直流系統(tǒng)的操作控制
⑤輔助設(shè)備的操作控制
(2)發(fā)電機組的控制調(diào)節(jié)
監(jiān)控系統(tǒng)根據(jù)預(yù)定的原則或運行人員實時輸入的命令進行機組正常啟動與停機,斷路器跳合、隔離開關(guān)分合等順序操作。同時監(jiān)控系統(tǒng)可由運行人員或遠方調(diào)度的給定值或增減命令進行機組出力的手動或自動調(diào)節(jié)。具體分為以下幾個方面:
①自動發(fā)電控制(AGC)
②自動電壓控制(AVC)
③運行人員操作臺控制
3.4 綜合參數(shù)統(tǒng)計、計算、分析
計算機系統(tǒng)可根據(jù)實時采集的各類數(shù)據(jù)進行周期、定時或召喚計算分析,形成各種計算機數(shù)據(jù)庫與歷史數(shù)據(jù)庫,幫助運行人員和管理人員對電廠設(shè)備的運行進行全面監(jiān)視與綜合管理。
3.5 打印記錄
系統(tǒng)打印功能分為隨機打印、定時自動打印和召喚打印三種。
3.6 屏幕顯示
彩色屏幕實時顯示廠內(nèi)主系統(tǒng)的運行狀態(tài),主設(shè)備的操作變化過程,事故和故障以及有關(guān)參數(shù)。顯示的主要畫面有以下幾類:單線圖類、曲線圖類、棒圖類、報警畫面類、操作指導(dǎo)畫面類、表格類。
3.7 事故處理指導(dǎo)和恢復(fù)操作指導(dǎo)
在設(shè)備出現(xiàn)故障或事故時,監(jiān)控系統(tǒng)能及時提供事故處理和恢復(fù)正常運行的指導(dǎo)性意見,運行人員可按指導(dǎo)性意見操作,使設(shè)備盡快恢復(fù)正常。
4 系統(tǒng)運行情況及效益
柳坪電站綜合自動化系統(tǒng)的投運,使運行管理、安全監(jiān)測、自動控制實現(xiàn)了計算機化。
(1)實現(xiàn)了電廠運行“無人值班”(少人值守),提高了電廠運行的自動化管理水平,減輕了運行人員的勞動強度。(下轉(zhuǎn)第303頁)
(上接第247頁)(2)系統(tǒng)對運行設(shè)備的每一項操作均實行嚴格的安全條件檢查和安全分析判斷,在操作控制流程中嚴密把關(guān),從而防止了由于各種因素引起的誤操作,增強了運行設(shè)備操作的安全可靠性。
(3)人機接口功能強,操作控制簡潔、方便、靈活。
(4)系統(tǒng)與上級調(diào)度中心計算機系統(tǒng)進行通訊,實現(xiàn)遙信、遙測、遙控、遙調(diào)功能。
(5)系統(tǒng)中AGC、AVC經(jīng)濟運行功能的投運,對電廠的節(jié)能增發(fā)、電廠的經(jīng)濟效益和電網(wǎng)電能質(zhì)量的提高起到了積極作用。
(6)事故處理安全可靠、快速準確。
篇7
關(guān)鍵詞:醫(yī)院;計算機;網(wǎng)絡(luò)安全
1醫(yī)院計算機網(wǎng)絡(luò)安全的威脅影響因素
醫(yī)院計算機網(wǎng)絡(luò)安全存在的安全隱患是對醫(yī)院造成威脅的重要殺手。分析了解醫(yī)院計算機網(wǎng)絡(luò)安全的威脅因素尤為重要。
1.1機器設(shè)備是醫(yī)院計算機網(wǎng)絡(luò)安全的影響因素
機器設(shè)備的優(yōu)良狀況是醫(yī)院計算機網(wǎng)絡(luò)安全保障的奠基石,也是醫(yī)院計算機網(wǎng)絡(luò)安全應(yīng)重視的部分[1]。如果細化醫(yī)院計算機網(wǎng)絡(luò)系統(tǒng)的機器設(shè)備,會發(fā)現(xiàn)計算機的安放、計算機的各種接線、計算機中心機房的選址、計算機系統(tǒng)服務(wù)器的安全性能保障這一系列因素都會直接對醫(yī)院計算機網(wǎng)絡(luò)安全產(chǎn)生威脅。計算機的安放是一個重要問題,因此,醫(yī)院計算機網(wǎng)絡(luò)的設(shè)置以及接線除要考慮如何選擇可以使網(wǎng)絡(luò)信號更好外,還要考慮計算機網(wǎng)絡(luò)中心機房的電壓等問題。計算機網(wǎng)絡(luò)安全系統(tǒng)的服務(wù)器是整個醫(yī)院計算機網(wǎng)絡(luò)系統(tǒng)的心臟中樞,保證其持續(xù)處于工作狀態(tài)是最重要的問題之一。
1.2計算機病毒的侵襲
硬件設(shè)備是影響醫(yī)院計算機網(wǎng)絡(luò)安全的一大元兇,此外,軟件系統(tǒng)也是影響醫(yī)院計算機網(wǎng)絡(luò)安全的一個重要威脅點。而計算機病毒是軟件系統(tǒng)中一個比較常見的威脅。多數(shù)人聽到計算機病毒時都會提高警惕,家庭用戶一般會為自己的計算機安裝一個殺毒軟件。若計算機病毒入侵醫(yī)院的計算機網(wǎng)絡(luò)系統(tǒng),將會給醫(yī)院帶來嚴重損害,因為醫(yī)院的計算機網(wǎng)絡(luò)系統(tǒng)一旦陷入癱瘓狀態(tài),一切工作都不能正常運轉(zhuǎn)。因此,降低醫(yī)院計算機的病毒入侵概率,可以保障醫(yī)院的計算機網(wǎng)絡(luò)的穩(wěn)定性。
1.3周圍環(huán)境的影響
計算機網(wǎng)絡(luò)安全不僅只受外部設(shè)備和內(nèi)部軟件的影響,還受周圍環(huán)境的威脅[2]。醫(yī)院計算機網(wǎng)絡(luò)所處的環(huán)境溫度和濕度都會成為威脅醫(yī)院計算機網(wǎng)絡(luò)安全的重要部分。當醫(yī)院計算機網(wǎng)絡(luò)系統(tǒng)所在環(huán)境的溫度上升時,整個醫(yī)院計算機網(wǎng)絡(luò)會受到一個網(wǎng)絡(luò)數(shù)據(jù)的轉(zhuǎn)變,更有甚者,計算機網(wǎng)絡(luò)系統(tǒng)的內(nèi)部電源將被破壞,后果不堪設(shè)想。此外,濕度也是一個重要影響因素,如果醫(yī)院計算機網(wǎng)絡(luò)設(shè)施所處環(huán)境的濕度較大時,醫(yī)院計算機的一些設(shè)備可能出現(xiàn)被侵蝕、生出銹等問題,計算機的設(shè)備會出現(xiàn)連電、短路或接觸不好等問題。此外,若濕度較大,還會使設(shè)備粘附很多灰塵,計算機網(wǎng)絡(luò)系統(tǒng)在運行時會發(fā)出較大聲響。
2醫(yī)院計算機網(wǎng)絡(luò)安全的維護策略
2.1計算機網(wǎng)絡(luò)硬件設(shè)施的選擇與維護
計算機網(wǎng)絡(luò)硬件設(shè)施的選擇與維護是保障醫(yī)院計算機網(wǎng)絡(luò)安全的重要前提和基礎(chǔ),應(yīng)結(jié)合各醫(yī)院的業(yè)務(wù)情況選用計算機網(wǎng)絡(luò)硬件設(shè)施。維護計算機應(yīng)從三個方面入手[3]:首先,要注意網(wǎng)絡(luò)線路,保證網(wǎng)絡(luò)信號處于最佳狀態(tài);其次,要重視計算機網(wǎng)絡(luò)系統(tǒng)機房的選址,中心機房設(shè)置點的一個關(guān)鍵條件是要有足夠的電能[4];最后,保障醫(yī)院計算機網(wǎng)絡(luò)系統(tǒng)服務(wù)器的正常運行,因為服務(wù)器如果中間罷工,就意味著計算機網(wǎng)絡(luò)數(shù)據(jù)庫中的一些資料丟失。
2.2維護計算機網(wǎng)絡(luò)系統(tǒng)軟件
醫(yī)院計算機網(wǎng)絡(luò)系統(tǒng)軟件是安全維護工作的重中之重,同時,軟件的安全維護也是較有難度的一項任務(wù)[5]。醫(yī)院的計算機網(wǎng)絡(luò)安全工作人員應(yīng)重視病毒的入侵,進行定期和不定期的病毒檢測,要經(jīng)常更新病毒庫,完善醫(yī)院計算機網(wǎng)絡(luò)的各種殺毒軟件,及時補充更新計算機病毒軟件的漏洞,把醫(yī)院計算機網(wǎng)絡(luò)安全的維護等級提升一個層次。同時,對醫(yī)院計算機數(shù)據(jù)庫內(nèi)容進行備份也是計算機網(wǎng)絡(luò)安全維護的一個重要舉措。
2.3創(chuàng)造一個符合標準的外部環(huán)境
計算機的外部環(huán)境也是計算機網(wǎng)絡(luò)安全持續(xù)保證的沃土。而外部環(huán)境的維護主要依靠醫(yī)院的工作人員,因此,要定期及時地向醫(yī)院相關(guān)工作人員普及相關(guān)知識,定期組織培訓(xùn),不僅使其充分掌握書面知識,還要使其應(yīng)用到實際操作中,只有綜合素質(zhì)與技能得到提升,才能保證操作得當。工作人員還要嚴格控制外部環(huán)境的溫度和濕度,保證醫(yī)院電力充足。
2.4制定計算機網(wǎng)絡(luò)規(guī)章制度
計算機網(wǎng)絡(luò)規(guī)章制度是對計算機網(wǎng)絡(luò)安全的一個重要的保障。醫(yī)院計算機網(wǎng)絡(luò)需要定期進行維護,良好規(guī)范的制度是最好的保護網(wǎng)。只有在計算機網(wǎng)絡(luò)制度的嚴格約束下,計算機網(wǎng)絡(luò)人員才能提起警惕,最大化地降低計算機網(wǎng)絡(luò)的故障幾率。同時,應(yīng)在規(guī)章制度的約束下,對醫(yī)院的工作人員進行網(wǎng)絡(luò)安全教育。要及時宣傳計算機網(wǎng)絡(luò)安全的重要性,讓工作人員了解計算機網(wǎng)絡(luò)黑客的危害,注意設(shè)置安全密碼等,對陌生的軟盤等信息載體應(yīng)提高警惕,注意查殺病毒。要在無形當中提高醫(yī)院工作人員的計算機網(wǎng)絡(luò)安全意識,讓工作人員養(yǎng)成良好的網(wǎng)絡(luò)安全習(xí)慣,使維護保障醫(yī)院計算機安全成為工作人員的重要職責(zé),最大程度上提升醫(yī)院計算機網(wǎng)絡(luò)的使用效能,為醫(yī)院醫(yī)療建設(shè)的不斷進步做出應(yīng)有的貢獻。
3醫(yī)院計算機網(wǎng)絡(luò)安全管理的意義
醫(yī)院計算機網(wǎng)絡(luò)安全管理不僅是醫(yī)院現(xiàn)代化管理的必由之路,更是醫(yī)療硬件條件提升的重要保障,對醫(yī)院的科學(xué)決策起著不可小覷的作用。醫(yī)院的計算機網(wǎng)絡(luò)安全管理在醫(yī)院信息化構(gòu)建過程中是一座橋梁,可以更加充分地與醫(yī)院現(xiàn)代化管理有效結(jié)合。醫(yī)院事務(wù)的辦公自動化發(fā)展也離不開醫(yī)院計算機網(wǎng)絡(luò)安全管理,只有充分保障計算機網(wǎng)絡(luò)安全,醫(yī)院的硬件設(shè)施應(yīng)用辦公的利用率才會越來越高。同時,醫(yī)院計算機網(wǎng)絡(luò)安全的管理對醫(yī)院領(lǐng)導(dǎo)的科學(xué)決策也有重要意義。醫(yī)院的領(lǐng)導(dǎo)層需要對事務(wù)進行決策分析時,必然要應(yīng)用到計算機,通過計算機網(wǎng)絡(luò)系統(tǒng)收集、整合資料,為醫(yī)院的領(lǐng)導(dǎo)者提供可靠的數(shù)據(jù)資料。此外,還可以更加及時透明地公開醫(yī)院的醫(yī)療信息,最大程度上充分利用信息。
4結(jié)語
醫(yī)院計算機網(wǎng)絡(luò)安全是醫(yī)院各項工作正常運轉(zhuǎn)的保障。盡管當下有很多威脅醫(yī)院計算機網(wǎng)絡(luò)安全的不良因素,但在醫(yī)院工作人員的努力下,將有效避免威脅,使醫(yī)院計算機網(wǎng)絡(luò)安全水平到達一個新的高度,為醫(yī)院工作的正常開展做好充分準備和保障。
作者:宋恒飛 單位:江蘇省邳州市人民醫(yī)院微機中心
參考文獻
[1]桂凌.基于醫(yī)院管理信息系統(tǒng)安全性策略的研究[J].科技信息,2010(32).
[2]仲大偉.淺談醫(yī)院網(wǎng)絡(luò)信息的不安全因素及防護措施[J].信息與電腦,2009(10).
[3]王偉護,李曉宏,賴宇斌.醫(yī)院計算機網(wǎng)絡(luò)建設(shè)方案[J].中國當代醫(yī)藥,2009(13).
篇8
// 讀取Table.DAT
{
FILE *tab = fopen(TABLE_FILE, "r") ;
// 打開文件
int count = fread(Tab, sizeof(int), TAB_SIZE, tab) ;
fflush(tab) ;
// 刷新文件流
for (int i=0; i
if ( Tab[i] != -1 && Tab[i+1] != -1 )
Tab[i+1] = Tab[i+1] + Tab[i] ;
else
break ;
return TRUE ;
}
int LoadPack()
// 加載數(shù)據(jù)包
{
int i ;
int load_packs
= 0 ;
FILE *pack = fopen(PACK_FILE, "r") ;
for (i = 0; i < BUF_COUNT; i++)
{
if ( Tab[to_be_load+i] != -1 && Tab[to_be_load+i+1] != -1 )
{
int size = Tab[to_be_load+i+1] - Tab[to_be_load+i] ;
int offset = Tab[to_be_load+i] ;
if ( fread(buf+i, size, 1, pack) != 1 )
{
printf("Read error...\n\n") ;
exit(1) ;
}
load_packs ++ ;
// 更新變量
}
else
{
/* do nothing */
}
}
fflush(pack) ;
// 刷新數(shù)據(jù)流
to_be_load += load_packs ;
// 更新變量
return load_packs ;
// 返回讀取的數(shù)目
}
3.4.2 系統(tǒng)中的buffer
在現(xiàn)實中的很多系統(tǒng)中,buffer是很重要的一種思想,為的就是減少讀取外部存儲的次數(shù),延長設(shè)備的使用壽命。Buffer在計算機系統(tǒng)中,應(yīng)用是很廣泛的,例如,在硬盤和內(nèi)存之間存在一層緩沖區(qū),在CPU和內(nèi)存之間同樣也存在一層緩沖區(qū),這層緩沖區(qū)通常被稱作Cache。
在本系統(tǒng)中,也同樣利用了Buffer思想,有著傳統(tǒng)意義上的原因,當然還考慮到用戶操作時的特殊性,系統(tǒng)的Buffer思想描述如下:
l
在任意時刻,Buffer內(nèi)最多存儲100個Package數(shù)據(jù)
l
剛開始,加載pack0 ~ pack99共計100個package,當要查看pack100時,則采取的方法是:保留舊的50個package, 加載新的50個package,則package編號變?yōu)椋簆ack50 ~ pack149,這樣操作的原因是為了用戶的方便,因為用戶經(jīng)常會查看某個報文附近的幾個報文。
初始狀態(tài)下,假設(shè)系統(tǒng)已經(jīng)加載了編號為0到99的數(shù)據(jù)包,如圖2.7所示:
圖2.7
加載前緩沖區(qū)內(nèi)容
在某一時刻,假設(shè)用戶想查看編號為100的數(shù)據(jù)包,則需要重新加載,重新加載后的數(shù)據(jù)包如圖2.8所示:
圖2.8
加載后緩沖區(qū)內(nèi)容
使用此種Buffer思想,用戶操作的方便性即體現(xiàn)在這個方面,在對某條報文進行研究時,會經(jīng)常查看它的臨近報文,使用此種機制,那么便不會不斷的對要查看的臨近報文進行加載,減少了讀取硬盤的次數(shù)。
3.4.3 系統(tǒng)的顯示問題
在控制臺上,要想建造一個好的用戶操作界面,是一件比較難的事情,根據(jù)我的體驗,linux下著名的Sniffer工具tcpdump的操作界面也不夠友好,普通用戶很難操作。在window環(huán)境下的Sniffer工具Ethereal界面比較美觀,方便操作,所以,建造一個好的用戶操作界面成為我此次畢設(shè)的攻克重點。
本系統(tǒng)的顯示分為兩種顯示模式:“detail”模式 和 “simple”模式,“detail”模式意為“詳細顯示模式”,“simple”模式意為“簡單顯示模式”。
在“detail”模式下,每個包得到盡可能詳細的解析,解析包的每一層信息,示意如圖2.9:
圖2.9
詳細顯示模式
根據(jù)上圖顯示的信息,可以得知此包是一個ICMP Package,具體內(nèi)容屬于ping Reply,更詳細得知是本主機ping本主機的一個數(shù)據(jù)包。
“simple”模式意為簡單模式,所謂簡單模式就是對每個Package盡可能的用一句話來描述,雖然盡可能的簡短,但是一定要包含以下信息:
l
Package的類型
l
Package的作用
這種模式的重要作用是在用戶對包進行檢測和測量時,通常會查看相鄰的幾個Package,這樣的模式方便用戶進行“查看上一個Package”和“查看下一個Package”,只要用戶在這種模式下按“N”或者“n”就可以查看下一個package,只要按“L”或“l(fā)”鍵就可以查看上一個Package。
“simple”模式的示意如圖2.10所示:
圖2.10
簡單顯示模式
從圖中可以看出,當前正在查看的包用“藍色”的線條標出,方面用戶的操作,當用戶向上或者向下進行選擇時,此藍色線條也同樣會向上或向下運動,這樣做的原因是是的系統(tǒng)顯示具有動態(tài)效果。
“detail”模式的顯示比較簡單,只要逐層進行解析就可以了,下面我們主要討論下“simple”模式下的顯示算法。
在“simple”模式下,當前控制臺最多可以顯示20個Package,主要是由函數(shù)List20Packages函數(shù)實現(xiàn)的。什么時候應(yīng)該對Package標上藍色的線條,以下代碼即說明此問題:
if ( i == p_recorder % 20 )
// if the package is the current
printf(COLOR_START) ;
// color_start
無論示在簡單顯示模式還是在詳細顯示模式下,均支持以下三種操作:
向上操作(Prev) ----- 查看上一條報文
向下操作(Next) ----- 查看下一條報文
任意操作(Goto) ----- 查看任一條報文
第四章
Sniffer其它相關(guān)
4.1 文怎樣獲取一個數(shù)據(jù)包?
4.1.1 Libpcap方法
Libpcap 是由洛侖茲伯克利國家實驗室編寫的Linux 平臺下的網(wǎng)絡(luò)數(shù)據(jù)包捕獲函數(shù)庫,是一種與系統(tǒng)無關(guān),用于訪問數(shù)據(jù)鏈路層,是一個獨立于系統(tǒng)接口的用戶級捕包函數(shù)據(jù)庫,為底層的網(wǎng)絡(luò)數(shù)據(jù)提供了可移植框架,它的應(yīng)用包括網(wǎng)絡(luò)統(tǒng)計、安全監(jiān)聽、網(wǎng)絡(luò)調(diào)試、性能測量、入侵檢測、口令攔截等。Libpcap 可以在絕大多數(shù)類Unix 平臺下工作,絕大多數(shù)的現(xiàn)代操作系統(tǒng)都提供了對底層網(wǎng)絡(luò)數(shù)據(jù)包捕獲的機制,在捕獲機制之上可以開發(fā)網(wǎng)絡(luò)監(jiān)控應(yīng)用軟件。采用Libpcap 實施網(wǎng)絡(luò)數(shù)據(jù)包捕獲時,將要用到一個重要的函數(shù)pcap_open_live(),它的函數(shù)原型是:pcap_t * pcap_open_live(const char *device, int snaplen, int promisc, int to_ms, char *ebuf),其中,如果device 為NULL 或any,則對所有接口捕獲,snaplen 代表用戶期望的捕獲數(shù)據(jù)包最大長度,promisc 代表設(shè)置接口為混雜模式,捕獲所有到達接口的數(shù)據(jù)包,但只有在設(shè)備給定的情況下才有意義,to_ms 代表函數(shù)超時返回的時間。
編程要點如下:
l
查找可以捕獲數(shù)據(jù)包的設(shè)備
device = pcap_lookupdev(errbuf);
l
創(chuàng)建捕獲句柄,準備進行捕獲
p =pcap_open_live(device, 8000, 1, 500, errbuf);
l
如果用戶設(shè)置了過濾條件,則編譯和安裝過濾代碼
pcap_compile(p, &fcode, filter_string, 0, netmask);
pcap_setfilter(p, &fcode);
l
進入循環(huán),反復(fù)捕獲數(shù)據(jù)包
for( ; ; )
while((ptr = (char *)(pcap_next(p, &hdr))) == NULL);
l
對捕獲的數(shù)據(jù)進行類型轉(zhuǎn)換,轉(zhuǎn)化成以太數(shù)據(jù)包類型
eth = (struct libnet_ethernet_hdr *)ptr;
l
對以太頭部進行分析,判斷所包含的數(shù)據(jù)包類型,做進一步的處理
if(eth->ether_type == ntohs(ETHERTYPE_IP))
if(eth->ether_type == ntohs(ETHERTYPE_ARP))
l
關(guān)閉捕獲句柄
pcap_close(p);
4.1.2 Socket方法
在Linux 下編寫網(wǎng)絡(luò)包捕獲程序,比較簡單的方法是在超級用戶模式下,利用類型為SOCK_PACKET 的套接口(socket函數(shù))來捕獲鏈路幀。Linux SOCK_PACKET 編程要點如下:
l
設(shè)置套接口以捕獲鏈路幀:在設(shè)置套接口之前,需要引用如下文件:
#include
#include
#include
#include
調(diào)用socket 函數(shù)的原型是:int socket(int domain, int type,int protocol);
本函數(shù)涉及3 個輸入?yún)?shù):domain 參數(shù)表示所使用的協(xié)議族;type 參數(shù)表示套接口的類型;protocol 參數(shù)表示所使用的協(xié)議族中某個特定的協(xié)議。如果函數(shù)調(diào)用成功,套接口的描述符(非負整數(shù)) 就作為函數(shù)的返回值,假如返回值為-1,就表明有錯誤發(fā)生。使用socket 函數(shù)捕獲鏈路層數(shù)據(jù)幀,domain參數(shù)應(yīng)指定為AF_INET 協(xié)議族,表示采用Internet 協(xié)議族;type參數(shù)指定為SOCK_PACKET,表示獲取鏈路層數(shù)據(jù),進而分析各層的協(xié)議數(shù)據(jù)單元;而protocol 參數(shù)采用htons(0x0003),表示可以截取所有類型的數(shù)據(jù)幀。這里htons 函數(shù)用于短整數(shù)的字節(jié)順序轉(zhuǎn)換。計算機數(shù)據(jù)存儲有兩種字節(jié)優(yōu)先順序:高位字節(jié)優(yōu)先和低位字節(jié)優(yōu)先。Internet 上數(shù)據(jù)以高位字節(jié)優(yōu)先順序在網(wǎng)絡(luò)上傳輸,所以對于在內(nèi)部是以低位字節(jié)優(yōu)先方式存儲數(shù)據(jù)的機器,在Internet 上傳輸數(shù)據(jù)時就需要進行轉(zhuǎn)換,否則就會出現(xiàn)數(shù)據(jù)不一致。在捕獲數(shù)據(jù)包時socket 函數(shù)調(diào)用形式為:
int fd;
// fd 是套接口的描述符
fd=socket(AF_INET, SOCK_PACKET, htons(0x0003));
l
設(shè)置網(wǎng)卡工作模式:要使建立的套接口能夠真正捕獲到同一網(wǎng)段其它站點的數(shù)據(jù),還必須設(shè)置網(wǎng)卡工作于“混雜”模式,可以使用ioctl 函數(shù),原型如下:
int ioctl(int d, int request,&ifr),ioctl 系統(tǒng)調(diào)用用于對套接口、網(wǎng)卡等軟硬件設(shè)施進行底層控制,實際的操作來自各個設(shè)備自己提供的ioctl 接口。設(shè)置網(wǎng)卡于“混雜”方式的Linux C 程序段如下:
struct ifreq ifr;
strcpy(ifr.ifr_name, dev);
//(char *)dev 標識設(shè)備名,如:eth0
i=ioctl(fd,SIOCGIFFLAGS,&ifr); // 表示要求取出工作方式
if(i
{
close(fd);
perror("can't get flags\n");
exit(0);
}
ifr.ifr_flags |= IFF_PROMISC;
//在標志中加入“混雜”方式
i=ioctl(fd,SIOCSIFFLAGS,&ifr);
// 表示要求設(shè)定工作方式
if(i
{
perror("can't set promiscuous\n");
exit(0);
}
l
從套接口讀取鏈路幀:套接口建立以后,就可以從中循環(huán)地讀取鏈路層數(shù)據(jù)幀。因此,還需要建立數(shù)據(jù)幀的緩沖區(qū),并把幀頭結(jié)構(gòu)的指針指向這一緩沖區(qū)的首地址:
char ep[ETH_FRAME_LEN]; struct ethhdr *eh; int fl;
eh=(struct ethhdr *)ep;
// 指向幀頭
fl0 = read(fd, (etherpacket *)ep, sizeof(ep)) ;
//fl0 為截取的數(shù)據(jù)幀幀長
這里幀頭結(jié)構(gòu)類型ethhdr 在/usr/include/linux/if_ether.h 中
定義:struct ethhdr {unsigned char h_dest [ETH_ALEN]; //目標MAC 地址
unsigned char h_source[ETH_ALEN];
`
//源MAC 地址
unsigned short h_proto;
//幀中數(shù)據(jù)協(xié)議類型代碼
}
基于上述定義,一旦ep 讀入幀中數(shù)據(jù),就可以通過eh->h_dest、eh->h_source、eh->h_proto 獲取幀首部信息。
4.2 怎樣解析一個報文?
無論采用Lipcap 方法,還是采用SOCK 方法,都可獲得以太網(wǎng)幀,由于在以太網(wǎng)幀首部中含有協(xié)議類型字段,所以可進一步實現(xiàn)上層協(xié)議包的首部提取,為篇幅起見,本處僅對Socket方法獲得幀為例,介紹TCP/IP 首部的提取的一般方法,以便今后作進一步的數(shù)據(jù)分析與處理。
IP 報頭首部提取
根據(jù)h_proto 的值,可以確定幀數(shù)據(jù)將交由上層何種協(xié)議處理,常見的h_proto 值與協(xié)議的對應(yīng)關(guān)系有:
0x0800:IP協(xié)議;
0x0806:ARP 協(xié)議;
0x8035:RARP 協(xié)議。
因此,一旦捕獲的幀中h_proto 的取值為0x800,將類型為iphdr 的結(jié)構(gòu)指針指向幀頭后面負載數(shù)據(jù)的起始位置,則IP 信包首部的數(shù)據(jù)結(jié)構(gòu)將一覽無余。以下程序段表明這一定位過程:
char ep[ETH_FRAME_LEN];
struct ethhdr * eh;
struct iphdr *ip;
int fl;
eh=(struct ethhdr *)ep;
// eh 指向幀頭
ip=(struct iphdr *)((unsigned long)ep + ETH_HLEN);
// ETH_HLEN為幀長
fl1=read(fd, (struct erhhdr *)ep, sizeof(ep));
//fl1為捕獲的數(shù)據(jù)幀長
printf("saddr:%x =>daddr:%x\n",ip->saddr, ip->daddr); //取源和目標IP 地址
TCP 報文段首部提取
在IP 協(xié)議首部中包含協(xié)議數(shù)據(jù)單元類型標識域:_u8 protocol;這一標識域的常見取值及其協(xié)議對應(yīng)關(guān)系如下:
1:ICMP;
6:TCP;
17:UDP。
因此,如果IP 報頭的協(xié)議域取值為6,那么緊跟在IP 報頭之后就是TCP 報頭。IP 報頭的長度可以通過ihl 域取得。這樣,假如緩沖數(shù)組ep 存放捕獲到的以太網(wǎng)數(shù)據(jù)幀,iph 是指向其中IP 基本報頭結(jié)構(gòu)的指針,而tcph 是指向TCP 報頭結(jié)構(gòu)的指針,那么,定位tcph=(struct tcphdr *)(((unsignedlong)ep)+ETH_HLEN+ iph->ihl*4),TCP 報頭的結(jié)構(gòu)信息就存放在*tcph 中,并可通過以下語句獲取相關(guān)信息:
fl2=read(fd, (struct ethhdr *)ep, sizeof(ep));
// fl2 為捕獲的數(shù)據(jù)幀幀長
printf("source=%x,dest=%x\n",tcph->source,tcph->dest); //取源端口和目的端口號
4.3 怎樣把網(wǎng)卡置為“混雜模式”?
在以太網(wǎng)中,通過廣播實現(xiàn)數(shù)據(jù)傳輸,在同一子網(wǎng)段的所有網(wǎng)卡都可“聽”到網(wǎng)絡(luò)總線上傳輸?shù)乃袛?shù)據(jù),但不是所有數(shù)據(jù)都能被接收到。在系統(tǒng)正常工作時,一個合法的網(wǎng)絡(luò)接口只響應(yīng)兩種數(shù)據(jù)幀:幀的目標MAC地址與本地網(wǎng)卡地址相符;幀的目標地址是廣播地址,除此之外數(shù)據(jù)幀將被丟棄。
由于網(wǎng)卡有4 種工作模式:廣播(能夠接收網(wǎng)絡(luò)中的廣播信息)、組播(能接收組播數(shù)據(jù))、直接(只有目的網(wǎng)卡才能接收該數(shù)據(jù))和混雜(能夠接收一切數(shù)據(jù))模式,所以為了能夠捕獲以太網(wǎng)所有數(shù)據(jù)包,通常需要將網(wǎng)卡設(shè)置成混雜工作模式。當主機連接在共享型以太網(wǎng)集線器上時,采用“混雜”方式可以捕獲到同一沖突域上傳輸?shù)臄?shù)據(jù)幀;但當主機連接在交換機上時,由于交換機通常不會將數(shù)據(jù)幀廣播到所有端口上(除非在其MAC 地址——端口映射表內(nèi)找不到相應(yīng)表項),因而不能利用以太網(wǎng)絡(luò)的廣播特性進行捕獲。這時,可以利用交換機的端口鏡像功能實現(xiàn)網(wǎng)絡(luò)數(shù)據(jù)包捕獲。因為當端口A 和端口B 之間建立鏡像關(guān)系后,流經(jīng)端口A 的所有信息流量將同時通過端口B 輸出,所以可以在端口B 捕獲到端口A的數(shù)據(jù)。
所以,要想運行Sniffer工具,執(zhí)行“偵聽”功能,就必須使得網(wǎng)卡處于“混雜模式”,把網(wǎng)卡置為“混雜模式”的代碼如下:
BOOL SetPromis()
{
int fd ;
fd = socket(AF_INET, SOCK_PACKET, htons(0x0003) ) ;
if ( fd == -1 )
{
printf("Can Not Establish A Socket To Control The Card...\n\n") ;
return FALSE ;
}
struct ifreq ifr ;
strcpy(ifr.ifr_name, "eth0") ;
int i = ioctl(fd, SIOCGIFFLAGS, &ifr) ;
if ( i < 0 )
{
close(fd) ;
printf("Can Not Get Flags Of The Net Card...\n\n") ;
return FALSE ;
}
ifr.ifr_flags |= IFF_PROMISC ;
i = ioctl(fd, SIOCSIFFLAGS, &ifr) ;
if ( i < 0 )
{
printf("Can Not Set The Net Card Promiscuous...\n\n") ;
return FALSE ;
}
printf("Set The Card To Be Promiscuous..............OK\n\n") ;
return TRUE ;
}
4.4 Sniffer攻擊的防范
Sniffer軟件可以進行網(wǎng)絡(luò)流量監(jiān)控、拓撲發(fā)現(xiàn)、入侵檢測,給網(wǎng)絡(luò)管理帶來了極大的便利。正由于它能被動獲取網(wǎng)絡(luò)傳輸?shù)拿魑男畔?,因此,一旦被黑客利用,給網(wǎng)絡(luò)帶來的危害也是巨大的。
作為一種入侵手段,嗅探器令人防不勝防,因為它被動接受而不主動獲得。它不會向網(wǎng)絡(luò)上發(fā)出任何包,網(wǎng)絡(luò)用戶很難發(fā)現(xiàn)它的存在。到目前為止還沒有一種比較好的防范手段。防范 Sniffer攻擊,只能依靠用戶和網(wǎng)絡(luò)軟件設(shè)計者的安全意識。我們知道,F(xiàn)TP, Telnet等軟件都是進行明文傳輸,因此,對攻擊者來說,他們傳輸?shù)男畔⒕偷扔谕耆┞冻鰜?。因此,必須對傳輸?shù)臄?shù)據(jù)進行加密,這也是反嗅探器的唯一途徑。在Linux系統(tǒng)中,我們主張用SSH和openSSH來對傳輸數(shù)據(jù)進行加密。這樣即使攻擊者能得到數(shù)據(jù)流,也不能得到具體信息了。
另一種防范嗅探攻擊的方式就是檢查網(wǎng)絡(luò)中有無網(wǎng)絡(luò)接口處于混亂模式。在Linux環(huán)境下可以用ifconfig來檢鋇本地機器是否處于混亂模式,ifconfig是Linux自帶的工具。對于子網(wǎng)中網(wǎng)絡(luò)接口的檢測,可以使用NEPED工具。然而該工具是利用Linux的ARP實現(xiàn)中的缺陷來檢測這些接口口它發(fā)送一個ARP請求,一次來引起嗅探工作站的響應(yīng)。然而它本身就是一個缺陷,因為它是利用了Linux的其它缺陷來實現(xiàn)的。隨著Linux系統(tǒng)的越來越完善,如果ARP實現(xiàn)得到修補,嗅探工作站不再響應(yīng)ARP請求。
另外,安全的拓撲結(jié)構(gòu)也是必要的,因為嗅探器只能在當前網(wǎng)絡(luò)段上進行數(shù)據(jù)捕獲。這就意味著,將網(wǎng)絡(luò)分段工作進行得越細,嗅探器能夠收集的信息就越少。
以上討論了目前對嗅探攻擊防范的困難,對此本人作出下列兩點設(shè)想:
l
因為以太網(wǎng)在局域網(wǎng)中進行傳輸是使用廣播方式,如果不采用這種方式,直接使用地址解析 ((ARP)影射物理地址,嗅探器就無法接收數(shù)據(jù)了。或者進行雙向驗證,即主機對數(shù)據(jù)需要檢查,數(shù)據(jù)對主機也需檢查。
l
由于進行原始數(shù)據(jù)接收時需要將網(wǎng)卡設(shè)置為混亂模式,但如果網(wǎng)卡不
提供這種模式,嗅探器也無法工作了。另外,前面提供的兩種檢測網(wǎng)卡是否處于混亂模式的方式都有缺陷,希望以后能研究出沒有缺陷的檢測網(wǎng)卡狀態(tài)的方式。
4.5 Sniffer引入網(wǎng)絡(luò)管理中的可行性
Sniffer作為能夠捕獲網(wǎng)絡(luò)報文的設(shè)備,通常用來在網(wǎng)絡(luò)上截取閱讀位于OS工協(xié)議模型中各個協(xié)議層次上的數(shù)據(jù)包。Sniffer可以攔截所有的正在網(wǎng)絡(luò)上傳送的數(shù)據(jù),通過相應(yīng)的軟件分析處理,對網(wǎng)絡(luò)實時信息和歷史信息進行監(jiān)控和統(tǒng)計分析,進而分析子網(wǎng)的網(wǎng)絡(luò)狀態(tài)和網(wǎng)絡(luò)整體布局。為網(wǎng)絡(luò)性能的分析、網(wǎng)絡(luò)故障的判斷、信息流量的審計、配置管理得調(diào)整、網(wǎng)絡(luò)安全的檢測提供強有力的使用工具,對網(wǎng)絡(luò)管理提供信息依據(jù)。
Sniffer可以在網(wǎng)絡(luò)管理中實現(xiàn)的主要的功能:
①
實時網(wǎng)絡(luò)包捕獲:Sniffer能夠以線速率實時捕獲用戶定義的網(wǎng)絡(luò)數(shù)據(jù)包截獲通信的內(nèi)容。對網(wǎng)絡(luò)上主機間的通信,通過設(shè)置過濾條件,給出一個詳細的逐包的統(tǒng)計信息。
②
網(wǎng)絡(luò)實時監(jiān)控:Sniffer以表格、圖形等形式,實時顯示出網(wǎng)絡(luò)運行情況,如協(xié)議分布、流量分布、帶寬利用率、錯誤率等。
③
對協(xié)議進行解析:有些只能分析一種協(xié)議,而另一些能夠分析幾百種協(xié)議。
④
統(tǒng)計歷史數(shù)據(jù)和發(fā)出警報:Sniffer可提供幾十種長期數(shù)據(jù)報告,以便將來的歷史查詢和分析,并可根據(jù)預(yù)先設(shè)定的閥值發(fā)出事件警報。
⑤
報文發(fā)送:通過設(shè)置目的地址,發(fā)送次數(shù),發(fā)送延遲和報文大小,形成報文并發(fā)送,可以實現(xiàn)網(wǎng)絡(luò)流量模擬。
4.6 Sniffer技術(shù)在網(wǎng)絡(luò)管理中開發(fā)的可行性與必要性
根據(jù)以上各章節(jié)的論述,我們大致了解了網(wǎng)絡(luò)管理技術(shù)和Sniffer技術(shù)的基本概念,在Sniffer本身所具有的抓取網(wǎng)絡(luò)數(shù)據(jù)報的特性的基礎(chǔ)之上,首先產(chǎn)生了一些簡單的Sniffer的工具,其后Sniffer技術(shù)融合其他方面的技術(shù),包括:人工智能、數(shù)據(jù)庫、分布式等技術(shù),在網(wǎng)絡(luò)管理領(lǐng)域得到了極大的發(fā)展,在不同網(wǎng)絡(luò)類型、不同操作系統(tǒng)中都得到了或多或少的應(yīng)用,形成了各種專用的或通用的Sniffer產(chǎn)品,從簡單捕獲400字節(jié)數(shù)據(jù)包的Sniffit工具到集成的功能強到的具有 Sniffer網(wǎng)絡(luò)管理性質(zhì)的 TVN商業(yè)軟件。從研究和實際應(yīng)用上說明Sniffer技術(shù)在網(wǎng)絡(luò)管理中是一種行之有效的技術(shù)。
由于現(xiàn)有網(wǎng)絡(luò)管理工具的存在,許多人認為沒有自己再開發(fā)網(wǎng)絡(luò)管理軟件的必要了。事實上,這種觀念是不正確的。因為:盡管現(xiàn)有的網(wǎng)絡(luò)管理工具提供了強大的網(wǎng)絡(luò)管理功能,但它不可能包羅萬象,適合于任何情況。也基于這個原因,很多的網(wǎng)絡(luò)管理平臺提供了API,可以使第三方或客戶進行二次開發(fā)。這雖然使得網(wǎng)絡(luò)管理工具的開發(fā)容易了許多,但前提是要掌握網(wǎng)絡(luò)管理的深厚的專業(yè)知識。功能強大的網(wǎng)絡(luò)管理工具其使用相應(yīng)也較為復(fù)雜,而客戶使用可能只關(guān)心自己想要實現(xiàn)的功能,而不迷失于相對無必要的復(fù)雜的功能環(huán)境中,同時希望減少管理負擔(dān),減少培訓(xùn)、操作和維護的費用。另外優(yōu)秀的網(wǎng)絡(luò)管理工具的價格也是很昂貴的,微小型企業(yè)可能無法承受。
⑥
因此Sniffer技術(shù)在網(wǎng)絡(luò)管理中的開發(fā)應(yīng)用有著很大的必要性。ShuSniffer是我們自主開發(fā)的具有獨立版權(quán)的軟件產(chǎn)品。它是針對廣播信道網(wǎng)絡(luò)環(huán)境下的企事業(yè)單位局域網(wǎng)而專業(yè)設(shè)計的一套小巧、可靠、操作簡便的計算機網(wǎng)絡(luò)診聽分析軟件。它主要依靠信息在局域網(wǎng)中傳播的廣播方式,捕獲信道上的報文,進行一系列特定分析,提取出實用數(shù)據(jù)提供給用戶作為參考。并且把數(shù)據(jù)存入數(shù)據(jù)庫,提供歷史查詢。它可以模擬網(wǎng)絡(luò)報文傳輸,以及對截獲的報文進行深層次的分析,了解報文的具體內(nèi)容。它實現(xiàn)的主要功能包括:網(wǎng)絡(luò)實時監(jiān)視、報文捕獲與分析、報文發(fā)送、歷史查詢、系統(tǒng)配置,為網(wǎng)絡(luò)健康性能狀態(tài)的分析、調(diào)整提供強有力的實用工具,成為計算機網(wǎng)絡(luò)管理體系中的重要組成部分。
4.7 Sniffer對多協(xié)議的捕捉和分析的不足
當前Sniffer技術(shù)的應(yīng)用還十分簡單,對復(fù)雜多協(xié)議的捕獲和分析也有很大的缺陷。從推廣Sniffer技術(shù)的企業(yè)來看,Sniffer因要十分具體的應(yīng)用于某個領(lǐng)域,因此只能做到對某個特定協(xié)議集做到精確專業(yè)的分析口而今天的網(wǎng)絡(luò)通常由多個網(wǎng)段經(jīng)過路由器、網(wǎng)橋、交換機和WAN鏈路組成。任何一個網(wǎng)段都可能運行多種網(wǎng)絡(luò)協(xié)議。例如,TCP/IP協(xié)議與局域傳輸協(xié)議(如Novell的IPX)一起用于連接企業(yè)范圍網(wǎng)絡(luò)的協(xié)議。對于某些商業(yè)站點,可能同時需要運行多種協(xié)議簇— NetBEUI, IPX/SPX, TCP/IP, 802.3和SNA等,每個協(xié)議簇中又包括多種具體應(yīng)用協(xié)議。這時很難找到一種Sniffer幫助解決網(wǎng)絡(luò)問題,因為許多Sniffer往往將某些正確的協(xié)議數(shù)據(jù)包當成了錯誤數(shù)據(jù)包,然而我們要想解決復(fù)雜的網(wǎng)絡(luò)問題,通常需要詳細地解析各協(xié)議數(shù)據(jù)包內(nèi)容。
在實際應(yīng)用中,現(xiàn)有的Sniffer軟件管理工具通常只能對單個協(xié)議或少數(shù)的協(xié)議進行捕獲,例如Sniffer工具軟件不能檢測諸如HTTP和FTP之類的應(yīng)用協(xié)議。這在工nterne七八ntranet環(huán)境中對網(wǎng)絡(luò)的有效管理是一個大缺陷。所以Sniffer應(yīng)該有對多種協(xié)議的捕獲和分析能力,包含了目前最熱門的W49W所使用的通訊協(xié)議.提供廣泛且詳盡的協(xié)議解析,使Sniffer成為一個功能齊全,完全透視網(wǎng)絡(luò)的強大網(wǎng)絡(luò)管理工具。
參考文獻
[1] Tim Berners-Lee,James Handler,Ora Lassia.The semantic web[J].Scientific American, 2001,284(5):34-43.
[2] W3C Recommendation 10 February 2004.OWL web ontology language guide [EB/OL]. 2004
[3] Robert Shimonski, Sniffer Network Optimization and Troubleshooting Handbook. Syngress Media, 2002.6.
[4] Douglas E.Comer. Internetworking with TCP/IP, Vol 1. 5th Edition.
United States :Prentice Hall ,2006:90-200.
[5] W.Richard Stevens. TCP/IP Illustrated, Vol 1: The Protocols. United States: Addison-Wesley,2004:70-150.
[6] 李景.本體論在系統(tǒng)中的應(yīng)用研究[M].北京:北京圖書館出版社, 2005.
[7] 譚思亮,監(jiān)聽與隱藏網(wǎng)絡(luò)偵聽揭密[M].北京:人民郵電出版社,2002.
[8] 肖新峰,宋強. TCP/IP 協(xié)議與標準教程. 北京:清華大學(xué)出版社,2007:1-115.
[9] 楊延雙. TCP/IP 協(xié)議分析與應(yīng)用. 北京:機械工業(yè)出版社,2007:60-148.
[10] 蘭少華,楊余旺,呂建勇. TCP/IP 網(wǎng)絡(luò)與協(xié)議. 北京:清華大學(xué)出版社,2006:1-110
[11] 李景.本體論在文獻檢索系統(tǒng)中的應(yīng)用研究[M]. 北京:北京圖書館出版社, 2005. 70-150
[12] 朱禮軍,陶蘭,黃赤.語義萬維網(wǎng)的概念、方法及應(yīng)用[J].計算機工程與應(yīng)用, 2004,40(3):79-83
[13] 任彬.一種特定領(lǐng)域的語義網(wǎng)模型[D].吉林:吉林大學(xué), 2004.
[14] 田春虎.國內(nèi)語義Web 研究綜述[J].情報學(xué)報,2005,24(2):243-249.
[15] 杜小勇,李曼,王大治.語義Web與本體研究綜述[J].計算機應(yīng)用, 2004,24(10):14-16.
[16] 周武,金遠平.構(gòu)建XML 本體信息研究[J].微機發(fā)展, 2003,13(10):61-64.
[17] 馬恒太,蔣建春.一個基于Uuix 平臺的分布式網(wǎng)絡(luò)監(jiān)視器系統(tǒng)[J].計算機研究與發(fā)展, 2001,38(3):268-274.
[18] 李力,肖慶.Linux 下GUI 網(wǎng)絡(luò)數(shù)據(jù)包嗅探器的研究與實現(xiàn)[J].計算機工程與設(shè)計, 2006,27(2):344-346.