前言:一篇好文章的誕生,需要你不斷地搜集資料、整理思路,本站小編為你收集了豐富的數據機房方案主題范文,僅供參考,歡迎閱讀并收藏。
中國建筑技術集團有限公司、廈門科華恒盛股份有限公司、北京時代飛揚科技有限公司、北京嘉華時展有限公司,以及北京郵電大學、北京交通大學等技術和高校代表參加了此次沙龍活動。
北京交通大學信息中心主任賈卓生以《機房與數據安全應急演練》為題,展開演講。據他介紹,北京交通大學信息化辦公室于2016年期末組織了校首次信息系統及數據安全應急演練,旨在摸清學校信息系統數據日常備份情況、檢驗各單位信息系統數據備份的有效性。隨著學校網絡規模的不斷擴大、網絡承載信息的不斷增多,信息中心組織并開展了信息系統及數據安全應急演練。通過模擬機房突發火災,確保系統的異地備份數據可用,不斷增強信息系統數據的安全意識和應急處理能力。
信息化辦公室于2016年上半年向學校部處各級學院了《關于組織北京交通大學信息系統及數據安全應急演練的通知》,安排部署應急演練的相關事宜。演練假想服務器機房發生火災,導致服務器及其上的數據無法使用。學校通過購買新設備后,需要利用原有異地備份的數據在新設備上進行系統恢復重建。
在參與演練的信息系統中,數據容量為TB數量級的系統有多個,包括信息中心的郵件系統、教務處的課程平臺系統、物流VOC數據采集與監控系統、信息中心的日志系統。所有90多個系統總的數據量接近200TB。
在演練過程中,恢復系統所需時長最長的為教務處的教務系統、畢業論文系統、大創項目系統,因為操作系統出現問題,重新安裝系統花費了10多個小時,系統總恢復時長約為30小時。其他系統,如計財處的各系統大約需要12小時,招生就業處的招生資訊網需要3個小時,信息中心的OA系統約需9小時,一卡通相關各系統、郵件系統、Mis系統、科研系統等均需2至3個小時。
賈卓生總結,通過此次演練,摸清了各單位的情況,暴露出一些系統的數據備份機制存在比較大的問題:有些系統沒有或很少做數據備份;有些系統只有簡單的本機備份,沒有異地備份;有些系統有異地備份,但從未檢驗過備份數據的可用性等等。信息化辦公室通過此次演練了解各單位的備份需求,對于今后籌建規范化備份機制打下了工作基礎。
目前,北京交通大學已擴容了異地容災備份的存儲空間,同時開通NAS存儲,使所有系統管理員(包括部處和學院)都能夠自己備份數據到異地容災系統中;部署數據備份軟件,自動備份所有數據和系統;各類系統向云平臺遷移,利用云平臺本身的鏡像備份功能,可快速恢復系統。同時兩套云平臺互為備份,避免雞蛋放在一個籃子里的問題。
事實上,高校機房建設、規范、維護及數據安全的問題一直存在,各院校因其信息化水平和實際使用情況不同,表現出了不同的需求。
中國建筑技術集團有限公司高級售前經理趙凱介紹,數據中心基礎設施的范圍包括:門禁安防系統、消防滅火系統、機房環境監控系統、樓宇自控系統、裝飾裝修系統。而造成數據中心設施維護風險的原因包括:不當運行維護操作、設備產品自身的故障和不科學的維護管理制度。根據專業機構統計,數據中心設施運行風險中,約70%的基礎設施故障是人為失誤造成的;僅有30%是由于設備自身造成的。對于數據中心用戶而言,通過健康評估和項目整體維保的方式,能夠提前發現設施存在的風險,及時采取有針對性的措施加以預防和解決。
數據中心整體維保,是站在整體系統而非設備的層面考慮數據中心的安全運行,由優秀第三方提供7×24小時技術支持與維修,對設備和環境進行調整配合,設備定期維護保養,災變應急處理等。在整體維保服務中通過響應及時、管理規范、運行安全、資源可用的要求,實現“事前防范,風險前移;事中控制,快速響應;事后改進,持續評估”的持續改進原則。
廈門科華恒盛股份有限公司技術總監楊平以“提升數據機房全生命周期可靠性”為題,分享了國家開放大學、北京回龍觀中學、三峽大學智慧校園等案例。其中,科華恒盛微模塊數據機房為三峽大學智慧校園機房建設提供了一個集成配電系統、UPS系統、精密空調系統及冷通道系統等系統的整體解決方案,打造高效節能、智能簡捷和極具擴展性的綠色數據中心。
【關鍵詞】數據中心機房綜合監控系統
一、背景綜述
在實際的工作中,一旦數據中心機房的設備出現絲毫的故障,就會對計算機系統的運行造成很大的消極影響,鑒于這樣情況,我們必須制定一系列的有效措施,既能保證及時的發現問題和解決問題,同時又能夠減少工作量,提高工作效率。①機房的設備經常被盜竊,導致計算機系統沒有辦法正常的工作,另一方面,報警和監控以及記錄功能的缺失,也導致了犯罪分子的作案活動更加猖獗;②維修人員在巡檢的過程中,并沒有良好的進行規范化管理措施,導致很多的工作出現了較大的漏洞;③供電系統有時候沒有監控,一旦發生停電或者市電異常的情況,就沒有辦法及時的掌握數據中心機房的情況,更嚴重的情況就是,停電后若未及時切換到油機供電,后備電池也會因為過度放電而出現較大的損壞。
二、解決方案
2.1系統組成
從嚴格的角度來說,數據中心機房的綜合監控系統包含兩個部分,一個是數據中心機房周圍環境和動力監控系統;另一個就是數據中心機房的IT監測系統,這兩個系統都具有非常重要的作用,在實際的工作中,絕對不能發生人為加強某一系統,忽略另一個系統的情況。
數據中心機房環境動力監控系統監控的主要內容為:①UPS設備監控,此項設備監控對數據中心機房環境而言,具有決定性的影響;柴油發電機組設備監控,柴油發電機作為設備的核心部分,一旦發生問題,必須得到及時、有效的處理,否則會影響供電,在根本上對數據中心機房環境造成惡劣的影響;②空調設備監控,空調設備能夠良好的調節數據中心機房環境的溫度,對每一個設備都是非常重要的,在任何一個季節,都需要對溫度有一個良好的掌控,否則會影響設備的運行,在硬件方面造成很大的損害,為以后設備的正常運行埋下隱患;③溫濕度監測,溫濕度是考量數據中心機房環境好壞的重要標準之一,溫度和濕度都必須保持在一個合理的范圍之內,這樣才能保證數據中心機房的穩定性和安全性;
數據中心機房IT監測系統監控的主要內容為:①硬件方面―――網絡設備以及服務器的監測,兩項設備都是數據中心機房的重要組成部分,對客戶具有非常重要的作用;②軟件方面―――主要包括數據庫的軟件以及中間軟件等等,在日常的工作中,這些軟件能夠及時的處理數據,同時提供客戶最優質的服務,因此需要得到有效的監測。
2.2系統實現方式
2.2.1數據中心機房環境動力監控系統監控的實施方式
UPS設備監控的實施方法:UPS電源是UPS設備的重要組成部分,在實際的監控當中,需要通過智能協議轉換器來進行監控,科研人員經過研究發現,如果用軟件的方式和通信數據集中器進行通信,能夠達到一個較好的效果,并且能夠有效的實現UPS狀態的全面診斷以及對UPS各項參數的監視。
如果機房的網絡設備出現了異常的情況,那么監測系統可以實現以下幾種管理功能,有效的控制異常情況:①能夠對告警事件進行詳細的記錄,同時由管理人員根據不同的需求,對每一種事件進行詳細的分類,良好的實現對事件的過濾,這樣做的好處是能夠及時的找到事件的原因,制定處理辦法的時候也具有一定的針對性;②能夠通過不同的定義,比方說事件的來源或者類型等等,實現對事件的分析,在實際的工作中按照實踐的關聯設置功能,自動、高效的區分重復事件,如此一來,就能大幅度的減少系統負載,提升系統的性能。
2.2.2服務器監測的實施方法以及服務器監測應該包括以下的內容
(1)監測服務器能否有效的運行,監測的系統需要廣泛一些,雖然現階段應用windows系統較多,但仍然需要對UNIX一類的主流系統進行有效的監測;(2)監測主流系統的平臺上運行的相關進程以及服務的運行狀況,這樣有助于系統上的各種進程減少沖突,提高性能。
三、結束語
綜上所述,完善的數據中心機房綜合監控系統應該具備三大特點:能夠實現從設備運行情況到機柜微環境,再到機房整體環境的多層次監控;有豐富的閾值設置以便監測出危機的存在,且有豐富的預警方式和預警流程以保證相關人員能夠收到警訊。
參考文獻
關鍵詞:數據存儲;計算機;安全廣泛
中圖分類號:TP309
隨著計算機網路信息技術的不斷發展,為了便于實現人與企業之間的信息交流,網絡之技術已經深入到企業發展的過程之中,所以網絡安全問題已經成為信息安全領域的關鍵問題。本文通過相關參考文獻的閱讀分析,對計算機數據存儲安全技術進行了比較深入的研究,有助于人們對數據存儲安全的認識,對于計算機網絡數據的維護具有一定的指導作用。
1 影響計算機數據存儲安全的軟件與硬件因素
1.1 硬件因素分析。影響計算機數據存儲的物理因素主要包括以下幾個方面:(1)自然因素,隨著現代信息技術的不斷發展,計算機網絡已經成為人們日常生活不可缺少的一部分。對于計算機而言硬盤中存儲著很多人們日常生活所需要的數據信息。在計算機網絡運營的過程中,會因為可能的各種自然災害導致了數據傳輸線路的中斷,將會造成各種數據的丟失。(2)網絡硬件方面,隨著計算機網絡硬件技術的不斷更新換代,,但是數據的增長量卻會呈現出爆發性的增長,結果導致了目前的數據存儲硬件無法滿足實際的存儲需要。所以要對存儲數據的硬件技術進行優化升級,能夠滿足對數據存儲的需求。在過去的網路傳輸中由于設備的老化,導致了數據傳輸的速度較慢,網絡數據傳輸的延遲時間較長,導致了數據傳輸的崩潰,造成了數據的丟失。(3)數據的操作失誤,數據管理人員無論在進行怎樣的軟件操作時,都有可能會出現數據管理操作失誤的情況,有一些不良的操作會導致數據系統的安全性受到很大的沖擊。
1.2 影響計算機數據安全的軟件因素。影響計算機數據安全技術的軟件技術主要有以下三個方面:(1)電磁波的輻射,在計算機存儲的各種數據在一定程度上會被電磁波帶出,非法分子通過使用一些無線數據接收器,就能獲得相應的數據信息;(2)網絡安全因素:計算機網路使得各個電腦硬盤內存儲的數據實現了共享,在用戶與主機之間以及用戶和用戶之間將會出現大量的漏洞,使得計算機存儲的數據遭到了黑客的攻擊;(3)現代計算機網路在運營的過程中雖然有防火墻的作用,但是防火墻目前由于存在狠毒偶的漏洞遭到了很多計算機病毒的入侵。這些病毒程序是可以通過網上下載以及電子郵件和盜版光盤的形式潛入計算機網絡。
2 計算機數據存儲安全防范技術
2.1 數據存儲安全的物理防范措施。目前比較常用的物理防范措施主要體現在以下幾個方面:(1)數據備份,原始數據一旦丟失以后,那么應該按照原始的副本進行原始數據的維護。當前比較經常使用的數據本分技術有快照技術、數據鏡像技術、Raid技術以及云共享技術。一旦遇到自然災害或者是人為的破壞數據,可以通過上述方法實現數據的恢復。(2)數據安全刪除技術,隨著最近幾年數據恢復技術的不斷發展,在計算機上通過操作系統對文件進行刪除已經變的不再可靠,如何實現有效的對信息進行清除對計算機的數據安全威脅,去除計算機上有用的信息,正在成為當今信息安全領域的新的研究熱點。所謂的數據安全刪除就是指對刪除數據的恢復過程進行破壞,使得比較重要的數據一旦刪除以后,就無法進行恢復。尤其是對于企業的發展而言,一些比較敏感數據的刪除是十分必要的。眾所周知高級格式化無法對數據內的數據信息進行覆蓋處理,因此也不能叫做安全處理。
2.2 軟件安全對策分析。計算機操作系統安全識別的策略主要體現在以下幾個方面。首先盡量使用安全性比較高的網絡操作系統,關閉一些不經常使用以及存在安全隱患的應用程序。對于一些有用的信息進行加密處理,在文檔的打開以及讀寫設施方面應該有口令登錄設置。在網絡應用系統的安全設置方面應該盡量不要開放陌生的網絡端口。在上網建設方面,加強身份登錄口令的認證,確保用戶上網的合法性。充分維護系統上網的日志功能,對用戶的網絡信息訪問進行信息記錄,為日后的審查作為依據。
2.3 數據傳輸安全策略分析。數據的傳輸安全因素通常包括兩個方面,數據的發出端A,數據的接收端B,數據的傳輸通道。在數據傳輸的過程中通常會有兩種情況導致傳輸數據的丟失。一種是非法用戶對數據的發送端和接收端進行更改,獲得需要的數據;另外一種就是非法用戶在數據傳輸道路上進行數據的截取。
針對網絡數據傳輸中的安全問題,可以采用以下兩個方面的安全策略,首先使用數據加密技術對數據進行加密,為數據的傳輸提供一個安全的通道;其次利用公共密鑰和數據證書對用戶段和服務器進行身份驗證。現在比較常用的數據加密技術主要有對稱密鑰加密、非對稱密鑰加密以及hash加密三種。網路數據的存儲的實現過程主要是通過服務器中的數據備份來實現的。為了結局數據安全的可靠性問題,可以將風險分散到兩個服務器上,從而保證整個網絡數據系統的安全性。
3 計算機數據存儲技術安全防范技術發展趨勢
3.1 未來數據的存儲介質發展的趨勢。隨著數據存儲技術的不斷發展,人類已經進入了大數據時代。谷歌公司每天要處理數據的量達到了20000TB。為了保證這些信息的安全性,分別存儲在4800個硬板之中。目前很多科學家開始研究新的存儲介質。2007年日本科學家發現了細菌DNA存儲技術,存儲的數據時間可以達到上千年。這種存儲介質的主要優點為存儲密度比較大,一個DN段里含有無數個堿基對;其次是DNA存儲數據的體積比較小,一個堿基序列只有原子的大小。研究發現,1克DNA能夠存儲的數據達到700TB,DNA存儲介質的體積只有一滴水珠的大小。
3.2 未來計算機數據存儲的安全技術。在目前的學術界數據的安全存儲技術已經引起了廣大學者的注意。具體的研究方向主要分文數據的機密性、完整性以及可用性三個方面進行展開。比如可以通過在客戶端安裝數據加密技術使得客戶有一定的訪問權限來直接提取客戶端的數據。另外虛擬專用網絡技術也是目前比較常用的數據安全技術。這種技術的特點就是把數據傳輸的通道進行加密,然后將這種數據通道從公共網絡中分離出來,從而使得數據信息能夠得到有效的保護。也就是路由器數據過濾技術和隧道技術,路由器數據過濾技術就是將流出的IP數據包使用路由器進行動態監控。
4 結束語
本文從實際應用的角度闡述了計算機數據存儲安全隱患及其防范及技術。首先結合相關參考文獻,分析了影響計算機數據存儲的物理硬件因素與邏輯軟件因素;其次從數據物理存儲安全、軟件防范以及數據傳輸三個角度對數據存儲安全技術進行了深入的分析,最后探討了未來計算機數據存儲介質和安全防范技術的發展方向。因此只有采取多種技術手段,從系統的角度進行分析,才能從根本上維護計算機數據安全與網絡穩定。
參考文獻:
[1]伍錦群.防火墻技術的探討[J].長春理工大學學報,2008(02):56-57.
[2]張新剛,劉妍.防火墻技術及其在校園網絡安全中的應用[J].網絡安全技術與應用,2006(05):34-35.
[3]姬玉.淺談計算機網絡系統安全及防御[J].商業經濟,2010(10):115-116.
[4]白雪.計算機網絡安全應用及防御措施的探討[J].計算機光盤軟件與應用,2012(01):56-57.
[5]張昱.對計算機網絡技術安全與網絡防御的分析[J].廣東科技,2011(05):51-52.
[6]顧紅波.淺談計算機網絡安全防御策略[J].林業資源管理,2004(05):78-80.
關鍵詞:數據庫安全;數字水印;觸發器;SQL Server
中圖分類號:TP311 文獻標識碼:A 文章編號:1009-3044(2014)19-4375-03
Research and Comparison of Two Database Security Defense Techniques
WU Ke-ming1,LIN Yi-fan2
(1.College of Electronics Eng. Naval Univ. of Engineening, Wuhan 430033,China;2.Shanghai Military Representative Office of NED ,Shanghai 200000,China)
Abstract: On based of the security of the database are described, researched these two methods,that based on the digital watermarking and based on database triggers in detail, and compared the two methods in four aspects those the application, implementation difficulty, common extent and technology.then found that Trigger-based techniques in the SQL Server database performance advantages are obvious, but protection technique based on digital watermarking is applicable to all relational databases with a wide range of applications.
Key words: database security; fragile watermark; trigger; SQL Server
隨著我國經濟社會不斷發展,以計算機技術為代表的信息技術在我國各行業領域應用愈發廣泛和深入,特別是以數據庫技術為核心的管理信息系統普遍應用于輔助管理。然而,由于數據庫中的設計、管理中存在的問題和漏洞,不法分子容易進行非法侵入并進行數據庫攻擊。因此如何保護數據庫信息安全,特別是研究核心數據安全防護技術,如何及時發現入侵,避免數據篡改具有重要意義。
文章主要對數據庫的數據安全防護基本方法進行介紹,針對數據庫的數據安全采用數據庫數字水印技術和基于觸發器的數據保護技術進行研究,并對兩種方法進行比較,發現針對不同的應用需求,兩種數據庫安全防護技術在不同防護側面各有優點。
1 數據庫安全防護技術
數據庫安全防護技術是防護數據庫不受侵入的技術,主要分為動態入侵行為檢測和靜態安全特性檢測兩種類型防護技術[1]。其中動態安全防護技術,即動態入侵行為檢測是針對客戶端對數據庫的訪問請求的通信信息進行識別分析,發現其中具有危險侵入可能的通信指令,從而保證數據庫安全。靜態安全防護也稱數據庫安全特性檢測防護,則是對數據庫設計中存在的可能漏洞進行分析測試,發現其中的安全策略或設置的問題。該文主要研究的是數據庫的靜態安全防護,通過檢測數據庫管理系統的安全配置來發現安全隱患,為數據庫安全策略的實施和改進,以及數據庫用戶的行為檢測提供可靠信息[2]。
數據庫安全特性分析以及其檢測工具的設計是數據庫安全技術的重要研究領域,西方國家自上世紀八十年代開始對數據庫登錄管理進行認證研究,以便保證數據庫管理系統(Database Management System,DBMS)安全有效運行[3]。商業關系數據庫的安全主要依賴生產廠家提供的最佳安全策略進行保障實施,然而自上世紀末科學家發現穩定性安全性在業內很高的Oracle數據庫也存在巨大安全漏洞,作為管理信息系統的核心DBMS的未知安全特性風險,特別是數據庫中的高危漏洞的評估和識別,逐步成為人們關注焦點,同時也更加深入認識到DBMS安全級別認證和安全風險評估的差異。因此數據庫安全研究人員從本世紀初開始了數據庫漏洞掃描及利用等數據庫管理系統安全特性的漏洞檢測和風險評估研究。
2 兩種數據庫安全防護技術
數據庫的安全即包括硬件也包括軟件,即包括用戶角色也包括數據安全,其中最重要的就是核心數據安全。這里研究兩種數據庫中保護核心數據安全的防護技術,一種基于數據庫數字水印技術,一種則是基于SQL Server數據庫觸發器技術。SQL Server系列數據庫是微軟公司推出的一款關系數據庫開發系統,在大型企業信息系統中作為DBMS有著廣泛應用[4]。
2.1 基于水印技術的安全防護技術
關系數據庫數字水印是將數字水印技術應用于數據庫安全技術中,在確保數據庫正常運行基礎上,通過對數據庫的冗余空間中嵌入水印信息,從而實現保護關系數據庫版權或確保數據庫安全的目標。
關系數據庫水印嵌入技術和水印提取和檢測技術[5]是關系數據庫水印技術研究的兩個重要方面。水印嵌入的關系數據庫設定為[R=M,A1,A2,…An],其中M是數據庫中的主鍵,是數據表示對象的不變屬性,其信息領域包含信息和屬性意義最大,也叫最大意義屬性MSA[6],Ai(0
[W=βP,Ai(Ai為水印構造調用屬性)]
研究的數據庫安全防護技術主要采用數據庫脆弱水印方法,其水印構造算法基本思想是通過決策樹算法對關系數據庫的非主鍵屬性Ai進行分組,對分組的MSA的數學P結合密鑰η,根據需要構建的水印W位數K,進行哈希變換hash(η,K,P)進行重新排序,最后將水印序列W的K位信息嵌入到排序后的各元組數學Ai中。其水印構造嵌入的具體步驟為:
第一步:
對數據庫中非MSA屬性Ai進行決策樹分化,構建Ai:{(a1,a2),(a3,a4),…}子樹劃分形成分組,根據屬性數據類型的不同采用不同劃分方法:
1) 連續性數值數據利用決策樹方法分劃,設定最大閥值分組為離散組列[7];
2) 文本數據利用length()等函數轉變為連續的數值數據,再按連續數據分組處理;
3) 離散型數據可以直接按照較多離散點進行劃分。
第二步:
對Ai劃分的n個分組采用hash(η,K,P)函數,構建新的分組排序,并按哈希沖突處理嵌入“0”或“1”,結合水印W的K位序列進行元組排序,并按此重新排序主鍵屬性P。
第三步:
元組數據的水印序列嵌入方法:
針對文本型數據,需要嵌入位為0時,對文本數據不作改變;當需要嵌入位為1時,在該文本數據的結尾加入一個空格符。進行水印檢測或提取時,研究比較文本長度和空格位置,一致時取0,不一致時取1。
針對數值型數據,利用數值型數據的最低有效位(LSB)進行嵌入,根據數值型數據的字段長度和最低有效位數的差值多少來確定嵌入信息量。
第四步:
對關系數據庫R中的其他屬性Ai,按照步驟二、三的方法對各屬性元組進行水印嵌入。
脆弱水印數據庫的數字水印檢測和提取技術是嵌入算法的反過程,主要對各元組數據按照哈希函數進行重新排序,對各元組數據按反過程進行水印提取,對n組序列提取后,按照大數選舉方法同水印W按位比較,發現不符位從而確定篡改的元組和屬性。
2.2 基于觸發器的安全防護技術
觸發器是關系數據庫中響應數據定義語言(DML)事件或數據操作語言(DML)事件而自動執行的特殊類型存儲過程[8],當數據庫發現操作或定義行為時自動運行。
根據定義,SQL Server據對數據庫進行操作行為的不同將觸發器DDL觸發器和DML觸發器兩大類,其具體定義為:
1) DML觸發器,DML觸發器[9]在CREATE、ALTER、DROP以及其他數據表定義語言的進行執行管理任務,可以強制影響數據庫的業務規則,即可以應用于數據庫或服務器中某一類型操作命令,也可用于審核和控制數據庫操作等管理任務。
2) DDL觸發器,DDL觸發器[10]在INSERT、UPDATE和DELETE等數據操作語句上操作,完成表或視圖的數據操作時的強制業務規則,并擴展數據完整性。DML觸發器可定義于表或視圖上,也可查詢其他表。
DML觸發器可以按照觸發時機分為INSTEAD OF觸發器和AFTER觸發器。其中INSTEAD OF觸發器在執行DML語句操作成功之前執行,AFTER觸發器在執行DML語句操作成功之后執行。
DML觸發器按照觸發操作行為可分為INSERT, UPDATE和DELETE觸發器,分別針對數據庫的表或視圖的插入、更新和刪除,主要利用到系統提供的inserted和deleted兩個系統表。其中Inserted表用于存儲INSERT和UPDATE操作時,語句所影響到的數據行的復制。當數據庫執行插入或更新操作時,添加的新數據行或更新的數據行副本將添加inserted表中。deleted表用于存儲DELETE和UPDATE語句所影響的行的復制。當數據庫表或視圖執行刪除或更新操作,涉及行從觸發器執行表中刪除,同時在Deleted表中備份存儲。根據inserted和deleted兩個系統表特點發現,當數據庫中數據表或視圖執行UPDATE操作語句時,更新事務等同于在該數據行先刪除后插入,刪除舊行并復制到deleted表中,然后插入新行到觸發器表并復制到inserted表中。
根據觸發器特點,構建基于觸發器的數據庫安全防護系統,其基本結構如圖1。
如圖1,利用數據庫觸發器的特性,當用戶登錄數據庫信息系統后,數據庫的監控模塊將記錄用戶信息同時登記到用戶認證的登錄審計表中。當用戶操作數據庫時,根據用戶操作行為的不同引發不同類型的觸發器,將數據庫表或視圖的操作相關信息寫入到用戶操作信息審計表中,同時設計觸發器執行當操作數據庫定義操作時,則備份數據庫;當操作是數據庫基本操作時,則更新原數據記錄到副表。
當管理員登錄系統可審查用戶操作信息審查表,對于審查發現的非法用戶或非授權用戶操作的,則還原數據庫到備份點,具體方法為當進行數據表操作,則從基表副表中通過逆操作恢復此數據,視圖操作則恢復到基本表中,其他數據表的定義操作則直接還原數據庫。通過觸發器最終實現對核心數據的禁止修改和寫入等操作,對其他數據實現修改記錄并提供可恢復技術。
3 兩種防護技術比較
基于數字水印技術和基于觸發器的兩種SQL Server數據庫安全防護技術,在實現對數據庫核心數據安全保護中都能發揮防護作用,但兩種防護技術仍存在區別,具體分析如下:
1) 應用范圍不同。基于數字水印的防護技術主要通過對關系數據庫中嵌入水印實現核心數據防護;基于觸發器的防護技術則是主要針對SQL Server數據庫。
2) 算法難度不同。基于數字水印的防護技術的嵌入和提取水印算法較為復雜;基于觸發器的防護技術則主要在數據庫中進行修改、添加相應數據表,設置觸發器即可實現。
3) 通用程度不同。基于數字水印的防護技術對于不同的數據庫數據和水印信息要重新設計算法,通用性不高;基于觸發器則只需對相應數據表格作簡單調整即可在不同數據庫中通用。
4) 保護技術差別。基于數字水印的防護技術主要通過發現數據庫中核心數據的篡改并定位,來保護核心數據;基于觸發器則通過對核心數據設定禁寫觸發器來保護,對其他數據的修改則進行記錄,并提供恢復技術來保護數據安全。
兩種數據庫安全防護技術的差別匯總如表1。
表1
[防護技術\&應用范圍\&實現難度\&通用程度\&技術差別\&基于數字水印\&關系數據庫\&較難\&不高\&對篡改數據定位\&基于觸發器\&SQL Server系列數據庫\&較易\&較好\&核心數據禁寫,其他記錄修改,并提供恢復技術\&]
可以發現,對于SQL server數據庫,基于觸發器的安全防護技術實現較容易,較好的通用性,既能發現數據修改還能提供數據恢復技術,基于數字水印的防護技術則對于所有的關系數據庫均能應用,應用范圍廣。
4 結論
本文對數據庫的安全防護進行介紹,著重對基于數字水印和基于觸發器這兩種數據庫防護技術進行詳細研究,并對兩種方法在應用范圍、實現難度、通用程度和技術差別進行比較,發現基于觸發器技術在SQL Server數據庫中性能優勢明顯,而基于數字水印的防護技術適用所有關系數據庫,有廣泛的應用范圍。
參考文獻:
[1] José Fonseca,Marco Vieira,Henrique Madeira.Integrated Intrusion Detectionin Databases[M].A.Bondavalli,F.Brasileiro,and S.Rajsbaum(Eds.):LADC 2007,LNCS 4746.2007:198-211.
[2] 焦巖.關于數據庫系統安全現狀的研究[J].計算機安全,2010(5):15-25.
[3] 李瑞林.計算機數據庫安全管理研究[J]制造業自動化,2012(3):112-116.
[4] 孫明麗,王斌,劉瑩.SQL Server 2005 數據庫系統開發完全手冊[M].北京:人民郵電出版社,2007:10-15.
[5] 牛夏牧,趙亮,黃文軍,等.利用數字水印技術實現數據庫的版權保護[J].電子學報,2003,31(12A):2050-2054.
[6] 顧力平,聶元銘.基于決策樹的數據庫脆弱水印算法研究[J].艦船電子工程,2013(04):57-61.
[7] Quinlan J R.C4.5:Programs for machine learning[M].San Mateo:Morgan Kaufmann Publishers Inc,1993:17-42.
[8] 郭暉,周鋼.基于觸發器的考核管理信息系統監控模塊的設計與實現[J].計算機安全,2011(9):47-52.
視頻檢索主要是依賴于視頻算法對視頻進行預處理,通過對視頻內容進行結構化處理,提取出視頻內容中的有效信息,進行標記或者相關處理后,就可以通過各種屬性描述進行快速檢索。
因此視頻檢索最主要的是利用視頻檢測算法對視頻進行結構化描述。目前已經在相應的產品中得到應用的算法主要有以下幾種:行為分析算法、車牌識別算法、車輛顏色識別算法、車標識別算法、車型識別算法、人臉檢測識別算法、人體特征識別算法等。其中人體特征識別又包括人的年齡、性別、身高、衣服顏色、是否戴眼鏡等特征信息的識別。
視頻檢索
新型安防數據的分析管理
在安防領域,各地平安城市、智慧城市的建設和公共安全領域的信息化建設的推進,都產生了大量監控視頻數據,伴隨著高清化、智能化的安防行業發展趨勢,視頻數據的數量正在呈指數級地增長。然而,視頻數據卻又不同于安防領域的其他傳統的信息數據。以往的傳統信息,經過多年數據庫技術的發展,已經形成了一套完善的基于信息管理系統的管理平臺,可以快速準確地對所關心的數據進行檢索查詢,例如人口信息管理系統、報警平臺、車輛管理系統等。
而視頻數據目前還沒有這樣有效的管理系統,還不能對確實存在的數據進行方便快速的查詢和使用,視頻檢索技術的發展就是希望能解決這樣的問題。在安防領域,視頻檢索技術主要應用在圖像偵查方面,視頻數據對案件偵破的作用,也促使圖偵成為一個規模很大的新的警種。視頻檢索的具體應用主要包括視頻濃縮和特征檢索,而特征檢索通常需要智能分析和圖像增強技術的支持。
監控視頻數據所蘊含的信息密度很低,針對某一具體需求,24小時的視頻數據中有用的數據也許只有幾秒鐘,而這幾秒的數據,它的信息價值卻很高。
視頻濃縮技術就是用來有效提高視頻數據的信息密度的,它會將視頻的運動目標從背景中分離出來,然后按照時間先后和位置關系集中疊加在背景中形成新的視頻,這樣既能最大程度地保留環境信息,同時在時間和空間上壓縮無用信息。特征檢索技術是指對視頻內容中目標的特征進行標記索引,然后通過對特征的描述或樣圖顯示的特征對視頻進行搜索,找出符合特征的視頻片段,快速從中獲取更多信息,提升效率,節省人力成本。
應用與現狀
初見成效 亟待完善
我國很多的安防企業或相關機構都陸續推出了自己的視頻檢索系統,具體工作過程和原理都類似,第一步是對需要檢索的視頻數據進行采集和集中存儲,以供視頻檢索系統快速調用,有些廠家研發了專門的設備,這些設備對硬盤里的視頻數據進行快速拷貝來提高采集速度;第二步則是正式進行視頻檢索,其一是對數據進行濃縮摘要,濃縮后的視頻數據提供給偵辦人員進行人工排查,也可以用于特征檢索;其二是通過用戶提供的特征對視頻數據進行檢索。
辦案人員可以通過查看濃縮視頻,極大地節省排查視頻的時間,當在濃縮視頻中發現可疑目標時,可以通過點擊視頻上的目標快速打開對應的原始視頻片斷,進行詳細查看。辦案人員可以進一步通過所提供目標特征,例如人或車,目標顏色、高度、運動方向、運動速度,行人著裝、步態,或者通過提供一幅樣片來發起搜索。視頻檢索系統,首先通過高效的解碼器將未解碼的視頻數據解碼,然后通過背景建模算法分離提取出運動的目標,而后通過智能分析算法對這些運動目標的被關注特征進行提取和分析,將分析結果恰當描述,存放到數據庫,與被請求搜索的特征進行比對,最后,高相關度的目標會以快照或其他方式作為結果顯示出來,并可以快速定位到原始視頻片段。
還有些廠商將一些運動目標的基本特征,例如目標類別、顏色、速度等信息在視頻錄制時就實時地進行分析,并通過這些特征對視頻內容進行索引,存放在自己的設備中。這樣,在需要進行特征檢索的時候,只需要將用戶提供的特征與視頻內容的索引信息進行比對就可以定位到相關視頻片段,而不需要對視頻再次進行處理分析,可以有效節省分析時間。但目前不同廠商的視頻內容索引和描述的標準都不盡相同,這樣就會產生不同廠商之間的系統的對接和視頻內容索引的共享問題,無法充分發揮系統的作用。MPEG-7標準化了對音視頻特征的描述,對該問題給出了解決的指導方向,還需要針對安防視頻數據的特點進一步規范和標準化。
目前我國正在應用的視頻檢索系統,還只能對目標的一些基本的特征進行索引和檢索,當下的視頻檢索系統并不能完成“找到一個拿著iPhone6的女孩”這樣的任務,因為受到分辨率、清晰度和視頻角度等多重因素的影響,我們無法分辨出手機的型號,也不知道目標對象手上到底有沒有東西;我們甚至無法判斷這個目標對象是個男孩還是女孩,因為在這個流行因素快速變化的時代,一些影視作品里所表現出的令人感嘆的智能分析效果,只能是為研究者提供一些研究思路和方向。
除了能對前文提到的一些目標的基本特征進行檢索外,目前我們能做到的是對車量牌照信息的檢索,這主要得益于車牌識別相關技術的成熟和智能交通系統的建設。
對于像人臉識別這樣的任務,對于一般的監控視頻,即便是高清卡口,也很難做到較高的準確率,還是要結合人工比對才能真正發揮作用,人眼可以準確分辨和識別的目標,視頻檢索系統卻不一定能做到。達到人眼的分辨能力是目前機器視覺領域的最高境界和終極目標,所以視頻檢索還有相當長的路要走。看到有些產品的隱性宣傳中表示,視頻中的嫌疑人換了衣服、戴了帽子、更換交通工具,檢索系統還能準確檢索到目標,這實在令人深表懷疑。
以下所述是一個真實的案例,這也是目前視頻檢索技術在我國安防領域最常規的應用模式。
2013年4月,某地發生重大蒙面搶劫案件,經過專案組人員分析,認為是一起精心準備和預謀的案件,嫌疑人可能事先多次勘察過犯罪現場。為了盡快破案,當地公安局圖偵大隊調取了案發現場周邊一周的各類監控錄像,包括交通監控錄像、治安監控錄像和附近店鋪的自有監控錄像,總時長超過2000小時,希望能從中找出可疑目標,提供破案線索。
【關鍵詞】數據通信改造;技術方案;研究
隨著現代化信息技術的全面發展,我國的電網建設水平也得到了不斷的提升,在數據通信網建設方面,隨著其電力通信業務的逐漸提高,需要逐漸向多元化和互動化的方向發展,對于數據通信網的網絡結構、傳輸寬帶以及通信協議等需要進行全面的改造。在現階段當中,我國的數據通信骨干網的改造工作已經進行了全面的改善,建成了光傳輸網等多種網絡,從而可以對多種網絡平臺當中的網絡數據做出了全面的覆蓋,對于其核心區域的網狀連接都起到了一定的社會效應。
1數據網構建技術
在對數據網的技術進行分析的時候,需要對其技術進行全面的掌握和了解,主要可以分為以下幾個方面來進行分析:在數據網的承載方面,主要包括了傳輸系統和光纖承載。其中在傳輸系統技術中包括了OTN、DWDM、SDH/MSTP、PON以及PTN技術等多種方式,在進行運行的過程當中,需要根據實際情況來進行核心層以及匯聚層的傳輸,其中在區域或城域的接入層以光纖承載為主。在MPLSVPN中的,和傳統的路由方式對IP進行轉發的方式是具有相同之處的,在不同的用戶或者業務組當中進行不同的信息轉發,從而可以對用戶以及業務實現業務組之間的有效安全隔離。在分層的PE中的,由于其平面結構的原因,對所有PE設備性能要求是相同的。并且在現代網絡規模化不斷擴展的今天,需要進行大量接口和內存的需求,從而對于其數據業務可以實現最大限度的運行的。因此需要利用分層PE的設備來將其功能集中分布一個功能當中,從而可以實現對較高層次設備的路由和轉發性的最大化需求。在路由快速收斂中,需要對路由收斂速度進行加快,對于鏈路當中的故障現象需要做到最大限度的擴散,從而對其進行計算,最終實現對信息數據的下發。當鏈路層協議為POS的時候,在其中的鏈路故障需要在50ms內進行檢測完畢。但是在此種情況下,如果存在著2臺路由器通過以太網相連的情況,需要利用BFD來對鏈路當中所出現的故障做出快速的檢測。
2通信網的改造方案
在對其通信網絡的改造過程當中,需要根據實際情況來進行分析,隨著我國現階段的電力通信網絡結構復雜,其中的交換機存在著機型種類繁多、設備陳舊、添加新功能代價較大、成本較高制約著智能通信技術發展的現象。因此,在此種情況下,需要對其做出充分的研究。在對其進行實施過程中需要充分考慮到技術成熟度和市場環境,采用自上而下的策略,合理規劃、積極穩妥發展。在運營方式上采用全網組網和跨域運營,將系統當中存在的大容量、少節點、布網迅速、管理集中、扁平化、全功能等先進技術和特點發揮作用。在對其建設方案做出探討的過程當中,首先需要對其中心組網進行掌握和了解,其中在組網的建設當中需要充分的考慮到其他的外界因素的影響,比如網絡資源、網絡容量、可擴展性、運維成本、經濟效益等。在進行具體建設實施的時候,可以對當地的地理區域位置進行角度的劃分,對于每個分區進行建立出交換中心,在每一個交換區域當中也包含了若干個地區。在此種情況下,可以對自身電力通信網的網絡結構、容量、可擴展性、安全性、基礎網、運維成本等進行保證的同時,還可以確定出最佳的組網建設方案,才能最終確定組網建設方案。其次在對用戶的數據中心進行配置的時候,可以分為集中設置和分散設置來進行選擇性的配置,在保證其資源數據可以高效快速的進行傳輸,從而可以實現效率資源的傳輸最大化。在對其建設方案進行確定之后,還要根據其實際情況來對其方案可行性的經濟做出相對應的評價,從而可以為項目的合理化決策、資源數據的合理配置以及資金的引進做出合理的根據。在對其系統方案做出合理實施的過程當中,需要根據實際情況因地制宜的分析不同區域項目實施差異,對于其外界因素做出最大限度的考慮,比如資源環境、市場規律、資金運作等因素。在電力通信系統項目的實際運行當中,其中所具備的專業性都是相對較強的,因此需要建立其專業的工程項目經濟評價指標,從而可以和普通的經濟評價指標做出良好的區分。在對系統的運行當中,需要保證基礎數據全面、客觀,未來數據預測準確、合理。在對其方案進行經濟評價的方法當中,可以借助其他區域的工程實施的應用情況來進行理論方面的借鑒。根據其實際情況的業務需求來對其系統方案做出改善和改造。依據業務特點發展情況總結其自然規律,進而分析得到本網省改造可行性方案,最終可以實現提高投資效益、提高項目全壽命周期成本等方面的重要作用。
3實際應用
在本文當中,以益陽公司作為主要的研究對象,本項目在國家電網公司有關文件指導下,結合益陽公司的實際情況,充分利用現有通信資源,使公司整體網絡架構得到優化改善,網絡效率和業務延伸能力得到提高,為后續網絡的演進、滿足業務快速部署需求、支撐高實時性應用打下了良好基礎。2015年數據通信網改造工程根據項目設計和相關文件,核心層在省公司放置2臺PE設備,在第二匯聚點放置1臺PE設備,3臺設備組成環形結構,省公司PE1與第二匯聚點PE設備采用千兆OTN鏈路互聯,省公司PE2與省公司PE1及第二匯聚點PE設備采用GE鏈路互聯。目前益陽公司配置五臺H3C8812路由器,分別為省公司備用核心節點PE設備(1臺)、骨干網地市PE設備(2臺)和益陽公司接入網地市PE設備(2臺),益陽公司PE設備與省公司PE設備之間為IS-IS路由協議,并部署BGP協議作為外部路由協議,省級骨干網、地市網絡分別設置獨立的AS自治域,組網方式如圖1所示。數據通信骨干網目前已開通信息、通信、調度、IMS、語音、視頻、IPV6、網管8個一級VPN,其中,信息業務覆蓋面廣,是目前數據通信骨干網重要業務之一;按照國網公司指導原則,IMS業務應具備開通至全部末端節點的能力,為IMS系統推廣部署奠定基礎,調度VPN作為調度數據網的備用通道應覆蓋到市、縣公司和全部變電站;視頻VPN主要包括一體化視頻會議系統、物資評審會議系統、應急指揮視頻會議系統、變電站視頻監控等業務應用;通信VPN規劃作為通信設備管理VPN,是將來通信指揮系統的承載網絡;網管VPN規劃作為數據通信網的網管系統運行平臺,要求數據通信網全部路由器、MCE交換機可達(故VPN到落地至變電站)。在實際的建設過程當中,需要對其建設目標進行明確,一方面,需要改造本單位內部廣域網,使網絡建設標準符合國網公司規范要求,具備國網公司一級VPN延伸到全部二級單位、變電站能力。另外一方面,通過數據通信網改造,使得公司網絡具備滿足應用快速部署的能力,提高網絡安全性;最后還要實現公司網絡集中監控、集中配置、集中管理,提升故障處理、應急聯動和運維協同效率。在具體的實現過程當中,在該地區的縣公司及廣域網關鍵節點要求采用2臺中端路由器組網,并具備冗余鏈路,市公司至縣公司帶寬要求千兆,最低為百兆,備用通道不低于百兆;各園區采用1臺中端路由器組網,并具備冗余鏈路。廣域網中繼站點采用低端Ⅱ類路由器組網,盡量具備冗余鏈路;實訓基地、末端變電站為保證一級VPN落地及為將來新、改供電所就近接入均采用低端Ⅰ類路由器組網,盡量具備冗余鏈路;數據通信網末端供電所考慮采用交換機作為CE設備接入,最后完成對該地區的通信網改造。
4結語
綜上所述,隨著現階段對于信息數據的要求和需求也在不斷的提高和變化,并且現代社會的信息化技術手段也不斷的提升,需要對其數據通信信息技術網的技術方案做出全面的優化和改革,完成對數據資源信息的共享,從而可以更加良好的去適應現代化發展的需求,使其數據通信網絡可以便于管理和維護,最大限度的滿足在未來各級業務應用的承載需求,最終可以進一步的推動的信息新技術的應用和發展。
參考文獻
[1]趙淑霞,康麗.基于MPLSVPN的企業廣域網[J].通信管理與技術,2008(6):46~47.
[2]范一樂.基于VPN專線幀中繼轉發目標數據強跟蹤算法[J].科技通報,2015,31(8):48~50.
[3]朱剛,周賢偉.擁塞高速數據通信網優化控制模型[J].電波科學學報,2003,18(3):295~297.
【關鍵詞】Relay,非視距傳輸,非傳統傳輸方案,快速建站,補盲。
1. 前言
TD-LTE的覆蓋能力相對相對于2G/3G頻段較弱,在網絡實際建設過程中,相同覆蓋區域內站址規模要遠大于2G/3G網絡規模,而面對日益嚴重的建設環境和嚴峻的行業壓力,如何快速地實現站址開通是網絡建設的重要問題。在實際建網時,按照已有機房、站點進行規劃,室外覆蓋的盲區、弱區是一個需要解決的關鍵問題。
傳統基站建設過程,站址選址完成并建設后,需要進行傳輸接入,而現有方式主要為光纖接入和微波接入;其中光纖接入需要工程建設難度大,協調困難投資大;微波接入需要視距環境;而面對現有的城市發展速度及復雜環境,傳統方式已不能快速的解決全部情況。
2. Relay關鍵技術
Relay系統包含宿主基站Donor eNodeB(DeNB)和中繼站Relay Node(RN)兩個邏輯節點。
3. 案例分析
4. 性能分析
1) Relay(回傳基站)覆蓋測試
單測宿主站(阿道網絡)1小區前臺測試下載速率50.2M(14:04:25-14:05:50)后臺監控(阿道網絡)1小區實時平均用戶數:38。平均吞吐量:50M。
單測宿主站(阿道網絡)1小區前臺測試上傳速率7.0M(14:07:18-14:08:22)后臺監控(阿道網絡)1小區實時平均用戶數:37。平均吞吐量:7.0M。
2) 測試宿主宏站及LTE被回傳站定點吞吐量
宿主基站:CCCC_鐵通創業_HLH_F17,回傳基站:CCCC_阿道網絡_HLH_D17在滿足單驗標準達標且定點測試位置為好點(RSRP>=-75dbm,SINR>=25db)的情況下同時做下載上傳業務。
宿主站與被回傳站同測(鐵通創業)1小區前臺測試下載速率32.2M(13:46:57-13:48:12)(鐵通創業)1小區實時平均用戶數:43。平均吞吐量:32M。
宿主站與被回傳站同測(阿道網絡)1小區前臺測試下載速率19.9M(13:46:57-13:48:12)(阿道網絡)1小區實時平均用戶數:6。平均吞吐量:20.5M。
宿主站與被回傳站同測(鐵通創業)1小區前臺測試上傳速率2.8M(13:50:53-13:52:40)(鐵通創業)1小區實時平均用戶數:43。平均吞吐量:2.8M。
宿主站與被回傳站同測(阿道網絡)1小區前臺測試上傳速率4.0M(13:50:53-13:52:40)(阿道網絡)1小區實時平均用戶數:7。平均吞吐量:4.2M。
3) 宿主宏站、被回傳relay站單用戶切換測試
終端入網并做下行或上行的滿buffer FTP業務,由DeNB向ReNB方向移動,切換到ReNB之后折回往DeNB方向移動,測試過程中查看DeNB和ReNB切換是否正常,同時開始記錄log。
5. 結論及后續研究
通過Relay的部署實施及驗證,經驗及問題總結如下:
1) 通過觀察relay開啟前后指標對比,relay開啟后,對周邊站點無影響。
緊緊圍繞整頓和規范防水卷材市場經濟秩序,從源頭抓質量,全面落實打假治劣責任制。強化協作,各負其責,有效打擊無證生產防水卷材的違法行為,進一步加大打假治劣力度,提高打假工作的有效性,鐵腕抓質量,重拳打假冒,再掀打假活動,為我市經濟健康發展再做新貢獻。
二、工作目標和重點
根據國家法律、法規規定,對全市生產防水卷材的企業進行摸底排查,嚴厲查處在未取得生產許可證的情況下擅自生產防水卷材產品的生產企業、假冒防水卷材等違法行為以及生產不符合國家強制性標準的生產企業,切實維護廣大消費者的利益。
整治目標:未取得生產許可證企業一律停產整頓,未取證前一律不得組織生產防水卷材,經申請獲證后方可生產;已獲得受理通知書企業,嚴格按照規定批批產品檢驗合格加貼試制品字樣方可出廠銷售;已獲證企業簽訂保證書,保證不得生產假冒偽劣及不合格防水卷材。
三、責任分工
1、各基層所對本轄區內防水卷材企業進行全面排查,排查情況及時上報執法督查科。
2、稽查隊各中隊在各自責任區內開展查處工作,相關責任區基層所給予配合。
3、根據專項整治工作需要,檢測中心配合做好抽樣工作。
4、政策法規科做好法律咨詢及案件的審理工作。
四、工作步驟
1、普查摸底:組織人員進行摸底調查。
2、集中查處:組織執法人員集中開展查處。
采取普查摸底與查處相結合,同步進行,發現一個查處一個;對發現存在違法行為的企業,要依法對其進行處理;同時向市政府、整頓辦上報區域性質量報告書,在市政府的統一組織、協調下,與相關部門配合對無證生產防水卷材企業予以取締。
五、工作要求
(一)提高認識,加強領導。深入開展防水卷材專項治理整頓活動是依法整頓和規范市場秩序的迫切要求,也是當前形勢下踐行科學發展觀,貫徹落實企業服務年活動的需要,同時也是樹立質量技術監督科學、理性、規范的行業形象的有效手段,各部門負責人要高度重視,密切配合,切實加強對專項治理整頓活動的領導,認真組織,迅速在全市范圍內掀起防水卷材專項治理整頓活動。
(二)嚴格落實打假責任制。稽查隊各中隊長、各基層所長是本轄區內打假工作第一責任人,嚴格落實打假責任追究制度,對干擾和阻撓執法的要一查到底,依法懲處,決不姑息。對打擊不力,敷衍塞責,致使無證生產、制假售假違法行為屢禁不止的,要嚴厲追究有關責任人的責任。
(三)突出重點,各負其責。稽查隊各中隊要與各基層所密切配合,全面掌握轄區內防水卷材生產加工企業狀況,采取白天明查、晚上暗訪、突擊檢查等多種方式,嚴厲打擊各種違法行為,對無證生產的要依法堅決查封,各中隊要在各司其責的基礎上相互配合,進一步加大執法力度,力爭查處一批大案要案。
(四)狠抓從源頭打假工作。打假工作要與監督抽查工作密切配合,認真組織好每一次行動和各階段工作,務求取得實效。要從生產、加工、倉儲等環節入手,堅決沒收制假工具、設備、原輔材料和包裝物,務求根除制假窩點;對查處的案件,要切實做到舉一反三,徹底查清案中案。
【關鍵詞】局域網;安全;防范
【中圖分類號】TP393.08【文獻標識碼】A【文章編號】1672-5158(2013)02-0136-02
全球化時代的到來,信息技術的日新月異,這已是人類社會不可回避的現實,計算機網絡正是在這個背景下應運而生。伴隨著計算機網絡的發展,其具有開放性、自由性、互聯性特點的同時,也容易遭受病毒、黑客等形式的攻擊。因此,計算機網絡的安全與否已成為了一個亟待解決的重要問題。
不論是企事業的內部局域網或者廣域網,都會存在人為的和網絡本身的安全隱患。隨著越來越多的內部局域網投入運行和接入Internet, 內部局域網的安全管理問題越來越突出。作為開放網絡的組成部分,它也面臨著病毒泛濫、非法攻擊、未授權訪問、盜用網絡資源、內部信息非法竊取等一系列安全問題。本文結合筆者幾年來在網絡管理上的實踐和經驗, 針對內部局域網網面臨的安全威脅以及應對的手段進行了探討。
一、對內部局域網網絡安全的威脅因素
目前, 對內部局域網絡安全構成威脅的因素很多, 歸結起來,主要有以下幾點。
1、病毒危害
一旦計算機感染上病毒之后,一般都會造成系統速度變慢,如蠕蟲病毒和木馬程序等,會使計算機的運行速度大幅降低。而有些嚴重的病毒甚至會造成系統的崩潰,導致存儲在計算機內的部分重要文件丟失,更嚴重的是可能還會導致計算機的硬件損壞。病毒已經成為了計算機網絡安全的最大隱患。病毒是程序編制人員在計算機網絡程序中所插入的一些具有破壞功能的程序,它可以使計算機網絡喪失部分功能和數據,并影響計算機網絡的運行。病毒具有自我繁殖性,它可以復制程序的代碼和指令,通過更改這些代碼和指令達到破壞計算機網絡的目的。病毒如果不依靠反病毒軟件或防火墻是很難發現的,它具有隱秘性、傳染性、破壞性等特點。所以,采取有力措施防止其危害,對于計算機網絡的安全有著極其重要的作用。
2、竊取和干擾網絡傳輸媒介上承載的信號
這種威脅主要是以竊聽和干擾正常通信為目的, 主要表現方式有:局域網內一些惡意用戶在網內接入非法終端或在傳輸線路上非法安裝接收/轉發設備, 對網絡傳輸媒介上的電磁信號進行截收、竊聽和分析, 對其傳播進行人為干擾。
3、網絡協議安全漏洞
網絡協議的漏洞分為兩種:一是自身協議的漏洞;二是協議服務上的漏洞。網絡協議分為數據鏈路層、網絡層、傳輸層和應用層四個層次結構。攻擊者會尋找這四個層次的漏洞進行攻擊。在數據鏈路層中,網絡中的計算機,每一臺機器都處于一個網絡節點上,它們所發送的數據包都占用同一個通信通道,攻擊者可以通過對信道的修改,把錯誤的數據包發往信道中的每個節點。數據包在發送的過程中,攻擊者可以替換原來的數據包,先偽裝起來看似和平常的數據包沒有區別,沒有立刻進行破壞活動,而是隱藏了起來。攻擊者通過匿名的方式,耗用系統中的資源,通過電子郵件服務的方式,傳播病毒,在TFTP 服務中,盜用用戶名和口令,對計算機進行各種破壞活動;攻擊者還可以通過防火墻的漏洞或者在它關閉時,對系統進行破壞。
4、網絡管理員的技術水平和防范意識不高
現在許多網絡管理員并沒有進過正規的教育,他們的職責感和技術水平都沒有達到一個合格網絡管理員所應具備的素質,這往往表現在實際的工作中,會出現許多不合理的人為管理失誤。如有的管理員不能及時對潛在的安全隱患加以預防和限制,對于網絡用戶給予了過大的權限,這些做法都極易給計算機網絡帶來巨大的危害。還有一些網絡管理員他們不對網絡系統進行調試和檢測,缺乏實時的監控機制,即使在已運行多年的網絡系統中,也經常會出現各種低級的錯誤,導致網絡系統漏洞百出,極易受到攻擊。
二、針對內部局域網安全威脅的防范技術措施
內部局域網網絡安全風險來源于內部脆弱性和外部威脅。針對內部脆弱性風險的防范屬于主動控制范疇, 針對外部威脅的防范屬于被動控制范疇, 因此, 必須全方位解析網絡的脆弱性和威脅, 才能構建網絡的安全防范措施, 保證內網的安全。
1、防火墻系統
防范來自外部網絡攻擊最常用的方法是在網絡的入口部署防火墻。防火墻是指設置在不同網絡 ( 如可信任的移動客戶自動服務系統內部網和不可信的公共網) 或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口, 能根據移動客戶自動服務系統網絡的安全政策控制( 允許、拒絕、監測) 出入網絡的信息流, 防火墻可以確定哪些內部服務允許外部訪問, 哪些外人被許可訪問所允許的內部服務, 哪些外部服務可由內部人員訪問。并且防火墻本身具有較強的抗攻擊能力。它是提供信息安全服務, 實現網絡和信息安全的基礎設施。
2、入侵檢測系統部署
據統計大部分的攻擊事件來自網絡內部, 也就是說內部人員作案,而這恰恰是防火墻的盲區。入侵檢測系統( IDS) 可以彌補防火墻的不足,為網絡安全提供實時的入侵檢測及采取相應的防護手段, 如記錄證據用于跟蹤、恢復、斷開網絡連接等。
3、建立集中式網絡防病毒系統
早期的內部網用戶習慣于使用單機版防病毒系統, 但是隨著計算機網絡的發展, 病毒的危害和傳播已經脫離了單機的模式, 原有的單機版防病毒系統已經不能適應新的要求, 最突出的表現就是, 即便被證明是有效的單機版防病毒系統也僅能對本機進行防殺, 而無法阻止病毒在網絡上的傳播, 一旦本機防病毒系統出現問題, 將不能避免病毒的侵害。
目前, 集中式防病毒系統是有效防殺內部網病毒的最有效措施之一, 其具有防護范圍廣、病毒庫更新及時、系統穩定、投資效益高等特點。在內部網中建立病毒防殺中心, 既可以對網內的聯網計算機進行管理,進行統一的病毒掃描和清除,而且可以對終端進行自動更新和病毒庫升級, 及時對病毒防殺信息進行公告, 還可以對位于網外的特定聯網用戶提供在線殺毒功能, 更重要的是, 集中式防病毒系統可以提供電子郵件病毒網關, 與電子郵件系統相結合, 對郵件實施病毒過濾。
4、加強內部網的監控和對用戶的管理
在內部網出口處采用高性能硬件防火墻, 可以有效地阻止大部分來自外網的網絡攻擊,然而,在網內部,雖然在各節點仍有各種防火墻產品安裝,并采用VPN技術,但來自內網的攻擊仍有可能對內網的正常工作造成極大的威脅。來自內網的攻擊主要表現為網絡病毒和一些惡意用戶使用非法手段竊取用戶信息, 實施危害活動, 前者可以通過建立內部網集中式網絡防病毒系統加以解決,后者除使用防火墻技術以外, 還需管理員加強對網絡的監控以及對用戶的管理。
內部網管理員可以通過使用網絡管理系統對網內部進行安全管理、安全檢測、安全控制,需要建立嚴格的網絡安全日志和審查系統, 建立詳細的用戶信息數據庫、網絡主機登錄日志、交換機及路由器日志、網絡服務器日志、內部用戶非法活動日志等, 并定時對其進行審查分析, 一方面可以及時發現和解決網絡中發生的安全事故, 另一方面可以便于查找網絡安全事故的原因及事故的責任人。
三、加強校園網網絡安全建設的建議
如何建設一個高速高效、資源豐富、應用廣泛的內部網是一個非常復雜的問題, 需要綜合考慮各方面的因素。
首先, 在規劃過程中, 需要從實際需求出發, 制定功能實現目標,根據所制定目標在拓撲結構、主干技術、網絡施工、軟硬件平臺選型等方面進行周密的前期設計;
第二, 在建設過程中,一方面,要根據前期設計嚴格施工, 另一方面, 針對新出現的新情況靈活進行調整, 但必須根據規劃過程中擬定的安全原則, 確保網絡的整體安全性;
第三, 在管理過程中, 需要建立強力有效的多層次網絡管理機構, 制定詳細科學的網絡管理規范, 實施嚴格的網絡管理。
[1] 胡世昌.計算機安全隱患分析與防范措施探討[J].信息與電腦,2010,(10)
[2] 雷崢嶸,吳為春.校園網的安全問題及策略[J].廣州大學學報(社會科學版),2001,11