首页 > 文章中心 > 信息安全议论文

信息安全议论文

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇信息安全议论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

信息安全议论文

信息安全议论文范文第1篇

医院信息系统的常态运行和医疗数据资源的保存、利用与开发对医院发展起着非常重要的作用.因此作为信息系统的“神经中枢”及数据存储中心的机房标准设计就显得尤为重要。如何使中心机房内的设备安全有效地运行,如何保证数据及时有效地满足医院应用,很重要的一个环节就是计算机机房建设。中心机房的安全应注意计算机机房的场地环境、计算机设备及场地的防雷、防火和机房用电安全技术的要求等问题。机房安全是整个计算机系统安全的前提,所以在新建、改建和扩建的计算机机房,在具体施工建设中都有许多技术问题要解决,从计算机系统自身存在的问题、环境导致的安全问题和人为的错误操作及各种计算机犯罪导致的安全问题入手,规范机房管理,机房安全是可以得到保障的。

2服务器及服务器操作系统安全

随着医院业务对IT系统的依赖不断增大,用户对于医院系统的可用性要求也不断上升。一旦某一台服务器由于软件、硬件或人为原因发生问题时,系统必须维持正常运行。因此,应采用双机热备份的方式实现系统集群,提高系统可用性。服务器以主从或互备方式工作,通过心跳线侦查另一台服务器的工作情况,一旦某台机器发生故障,另外一台立即自动接管,

变成工作主机,平时某台机器需要重启时,管理员可以在节点间任意切换,整个过程只要几秒钟,将系统中断的影响降到最低。此外,还可以采用第三台服务器做集群的备份服务器。在制度上,建立服务器管理制度及防护措施,如:安全审计、入侵检测(IDS)、防病毒、定期检查运行情况、定期重启等。

3网络安全

恶意攻击是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。

医院网络信息安全是一个整体的问题,系统网络所产生数据是医院赖以生存的宝贵财富,一旦数据丢失或出现其他问题,都会给医院建设带来不可估量巨大的损失。所以必须高度重视,必须要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高网络信息系统安全性的目的。

4数据库安全

在医院信息系统的后台,数据信息是整个系统的灵魂,其安全性至关重要,而数据库管理系统是保证数据能有效保存、查询、分析等的基础;数据被安全存储、合法地访问数据库以及跟踪监视数据库,都必须具有数据有效访问权限,所以应该实现:数据库管理系统提供的用户名、口令识别,试图、使用权限控制、审计、数据加密等管理措施;数据库权限的划分清晰,如登录权限、资源管理权限和数据库管理权限;数据表的建立、数据查询、存储过程的执行等的权限必须清晰;建立用户审计,记录每次操作的用户的详细情况;建立系统审计,记录系统级命令和数据库服务器本身的使用情况。

医院如何开展信息安全工作,应该本着从实际出发的精神,先进行风险评估,研究信息系统存在的漏洞缺陷、面临的风险与威胁,对于可能发现的漏洞、风险,制定相应的策略:首先在技术上,确定操作系统类型、安全级别,以选择合适的安全的服务器系统和相关的安全硬件;再确定适当的网络系统,从安全角度予以验证;选择合适的应用系统,特别要强调应用系统的身份认证与授权。在行为上,对网络行为、各种操作进行实时的监控,对各种行为规范进行分类管理,规定行为规范的范围和期限,对不同类型、不同敏感度的信息,规定合适的管理制度和使用方法,限制一些不安全的行为。在管理上,制定各项安全制度,并定期检查、督促落实;确定医院的安全领导小组,合理分配职责,做到责任到人。

当然,还要意识到信息安全工作的开展有可能会影响到系统使用的方便性,毕竟,安全和方便是矛盾的统一体,要安全就不会很方便,相关工作效率必定降低,要方便则安全得不到保证,因此必须权衡估量。

参考文献:

[1]王淑容,刘平.医院管理信息系统的设计与实现.四川轻化工学院学报.2002.

[2]上海市医院计算机信息网络系统安全策略.上海市卫生局信息中心.2003.

信息安全议论文范文第2篇

(1)客户基本资料包括但不限于集团客户资料、个人客户资料、渠道及合作伙伴资料、精确营销目标客户群数据和各类特殊名单。

(2)客户身份鉴权信息包括但不限于客户的服务密码和客户登录各种业务系统的密码。

(3)客户通信信息包括但不限于详单、原始话单、账单、客户位置信息、客户消费信息、基本业务订购关系、增值业务(含数据业务)订购关系、增值业务信息、客户通信行为信息和客户通信录等。

(4)客户通信内容信息包括但不限于客户通信内容记录、客户上网内容及记录和行业应用平台上交互的信息内容。客户信息安全面临的风险和威胁主要包括因为权限管理与控制不当,导致客户信息被随意处置;因为流程设计与管理不当,导致客户信息被不当获取;因为安全管控措施落实不到位,导致客户信息被窃取等。

2客户信息安全保护的目标

客户信息安全保护的目标如下。

(1)利用安全保护手段和审计系统对业务支撑网客户信息的数据泄漏及篡改做到事前预防、事中控制、事后审计。

(2)通过管理制度及细化管理流程强化客户信息安全的日常管理和审核,及时处理客户信息泄密事件的处理,落实信息泄露的惩罚措施。

3客户信息安全保护的要求

客户信息安全保护的总体要求如下。

(1)对业务支撑网客户信息按数据价值、数据安全需求两方面进行分级管理。

(2)对业务支撑网客户信息的所有存储方式及获取途径应进行深入分析,及时发现并弥补业务层面和系统层面中可能导致客户信息被篡改和泄漏的漏洞。

(3)利用安全技术和管理手段加强客户信息管控,避免数据泄露和非法篡改。

4总体设计

结合业务支撑网客户信息安全保护要求给出安全保护体系架构、功能模块。主要从客户信息授权鉴权、电子审批、数据提取控制、维护工具管理、数字水印、文档管控、操作行为审计等方面加强客户信息安全控制,提高业务支撑系统的客户信息安全保障能力。

4.1体系架构

整个体系由数据层、应用层、服务层构成,每个层次分别对应客户信息安全保护的主要功能模块。

4.2功能模块设计

整个客户信息安全保护体系功能模块设计和系统交互。下面针对每个部分进行详细功能设计。

4.2.1授权与访问控制

通过4A管理平台实现维护终端集中化授权与访问控制。4A管理平台上采用堡垒主机的技术,基于用户的权限,进行统一的资源层和应用层访问控制,避免维护人员使用不安全的终端直接访问客户信息。4A管理平台进行统一的审计操作,原有系统功能和性能不会受到影响,在减轻管理员负担的同时,提高了账号控制和操作审计。

4.2.2客户信息鉴权控制

客户信息鉴权控制首先对业务支撑网中所存储的数据进行梳理调研,根据数据机密性把数据分为敏感数据和非敏感数据两大类,并对敏感数据按机密程度级别进行分类。鉴权控制模块包括数据属性综合分析、实体敏感度定义、内容敏感度定义、属性敏感度定义、敏感度分级、敏感度分级核查和数据安全鉴权控制调度等7部分;本文工程数据安全鉴权控制主要实现以下目标。

(1)数据属性综合分析:制定敏感数据定义原则,并对全网的数据进行分析整理,分析出当前业务支撑网中的所有敏感数据的存储位置和访问方式。

(2)实体敏感度:实体敏感度是根据实体的保密程度来划分的敏感度。数据库表实体根据业务内容和行业背景等视角的不同,其敏感级别也有所不同。

(3)内容敏感度:根据实体内容的保密程度来设定的敏感度。根据数据库实体关键属性值的不同,其相对的保密程度也有所不同。如按月周期(或其它周期)属性来划分,将数据分为当月、3个月内、6个月内,并分别设置不同的敏感级别,拥有不同级别的用户所能查看的KPI周期范围就会不同。内容敏感度的优先级低于实体敏感度。

(4)属性敏感度:属性敏感度是根据实体属性(如字段)的保密程度来划分的敏感度。梳理系统的所有数据库表及其字段信息,运用这些集中管理的实体属性内容,给每个属性设置相应的敏感级别。在数据敏感度控制方面,属性敏感度的优先级仅次于实体敏感度。用户首先要有实体的浏览权限,才进一步考虑属性敏感度。

(5)敏感度分级:根据敏感数据的实体敏感度、内容敏感度、属性敏感度来计算出数据的敏感度级别。

(6)敏感度分级核查:根据预订的检查策略和规则对敏感数据的分级进行核查。

(7)数据安全鉴权控制调度:实现对数据安全鉴权控制的整体调度管理,负责对敏感数据模块的整体控制。

4.2.3电子审批管理

电子审批模块包括自管理模块、审批内容管理、审批时间管理、电子审批引擎、电子审批服务支撑、审批赋权管理、电子验证码管理、临时访问审批管理、永久赋权审批管理和审批任务管理等。用户访问业务支撑网时,如需要临时性获得直接上级某个功能点的用户权限,访问用户需进行权限升级的电子审批,将电子验证码传给业务支撑门户,由业务支撑应用门户向访问用户的直接上级发送。直接上级如同意该申请则转发电子验证码到访问用户,访问用户输入该电子验证码通过审批,用户通过审批后在限定时间内获得查看权限;如直接上级不同意该申请则不进行转发。

4.2.4数字水印管理

数字水印模块包括自管理模块、敏感度内容配置、数字水印生成引擎、数字水印调用管理、用户数据采集、数字水印配置服务、条形码规则管理、水印校验服务和流程管理接口等。主要实现以下目标。(1)自管理模块:负责数字水印服务自身的配置管理,主要包括用户管理、敏感数据内容控制等功能。(2)敏感度内容配置:负责数字水印服务自身的配置管理,主要包括用户管理、敏感数据内容控制等功能。(3)数字水印生成引擎:水印生成引擎给请求的应用返回数字水印图片文件,数字水印图片文件由用户的条码图多次重复出现形成,用户条码图用请求应用的用户ID计算得出的,不同的用户ID生成不同的条码图。(4)数字水印调用管理:负责对业务支撑系统提供数字水印服务的整套调度和支撑管理。(5)用户数据采集:根据数字水印的生成需要,采集业务支撑系统的访问员工ID、时间日期、登录IP及菜单ID等信息。(6)数字水印配置服务:负责用户访问页面时调用数字水印服务的配置管理,通过配置来定义哪些业务支撑网内容需要提供数字水印服务。(7)条形码规则管理:定义数字水印的条形码规则,根据规则实现计算、加密、编码并进一步生成用户条码。(8)水印校验服务:提供后台服务,管理人员可以通过该功能解读条形码并找出真正的用户姓名。用户访问页面时可以根据访问员工ID、时间日期、登录IP及菜单ID生成数字水印信息内容,将数字水印信息内容传送给业务支撑系统,由业务支撑系统门户进行水印展现。

4.2.5客户信息取数控制

4A管理平台针对客户信息访问提供了图形化工具与审计相结合的集中管理,构建了一个完整的用户管理、用户鉴权、操作审计和访问控制的体系。不再允许用户对数据库后台资源的直接访问;需要将通过数据库的堡垒取数控制主机来访问,由堡垒主机预装的图形化工具访问数据库的后台资源。

4.2.6维护工具集中管理

客户信息的维护工具通过4A管理平台进行统一的Web,将系统运行维护工作所涉及的应用软件或工具集中部署在4A管理平台服务器上。通过Web方式来向不同用户或用户群并仅其所需应用;用户在客户端通过IE浏览器访问权限访问内的客户信息。

4.2.7客户信息文档管控

针对业务支撑网中涉及客户信息访问的维护人员都建立一个个人文件夹,个人文件夹的文件存放在4A文档服务器上,通过4A管理平台访问每个账号的文件夹。文件夹设置权限为只能某个主账号访问。管理中心通过FTP协议访问文档服务器的目录,客户端通过HTTP协议管理文件夹,上传下载通过HTTP/FTP协议。实现客户信息批量文档下载操作行为的可控化,如果维护人员的确因业务需要下载用户数据,则需要根据事先约定的申请、审批等环节,同时通过短信通知上级主管,形成基于信息安全监察机制的闭环控制体系。

4.2.8客户信息访问审计

通过4A管理平台任何用户使用和应用的过程可以被全程监控,其审计的内容包括录像审计、SecurerCRT审计、Sql访问审计、客户信息批量下载审计等。任何用户使用维护功能的过程将被全程监控:用户的操作行为及显示器上的内容变化可以存放到集中存储上,然后在需要的时候像看电影一样回放。为有效利用资源和保护隐私,客户信息访问审计允许灵活定制以时间、角色、应用名称、位置为参数的录像策略来控制录像的开始和停止。业务支撑系统从各环节层次抽取的审计日志信息,按照4A管理平台的要求对其进行重新过滤和格式化整理,并最终进行日志信息入库。整个过程需实现处理的流程化及自动调度机制,以保证4A管理平台能够及时地获取日志数据。4A管理平台提供统一日志采集接口(API或WebServices),所有应用系统都可以调用该接口,记录日志信息。

5意义

客户信息保护体系的建设是以强化业务支撑系统数据安全管理,实现信息安全审计、数据安全保护为最终目的。通过对系统权限、操作日志、访问控制等安全措施,满足中国移动在客户信息安全保护方面的需求,提升业务支撑系统抗客户信息安全风险能力,更进一步推动业务支撑系统的持续、健康发展。

6结束语

信息安全议论文范文第3篇

加强文档保密,确保电子文档在信息利用中的安全性1.24小时监控,对于一些重要的电子文档或文档,要对文档的所有操作行为,文档相关的进程状况以及文档所处的网络环境进行24小时监控,尽量将安全风险控制在可控范围内,并采取相应的措施。主动分析。一方面结合密级标志主动分析电子文档的性质以及文档内容的重要程度。另一方面主动分析电子文档的所有操作行为,如文档的剪切、复制、粘贴等行为,按照相关策略判断文档操作的合法性。审计信息。对文档的相关信息进行审计,有利于及时发现安全风险,为安全管理者提供决策依据,当出现信息安全事故时,通过审计也能有效地追踪数据去向,将损失降低到最低。文档防护。文档的防护应针对不同的需求采取不同手段,不论何种手段,都应在确保文档安全的同时,尽可能地防止因工作中断而引起的不必要损失。当发现电子文档出现安全隐患后应及时采取措施,如锁定计算机,截断网络等避免文档被泄露。

设置安全“通道”,保证电子文档的真实可靠⒈访问控制技术。主要是控制用户访问计算机网络系统的权限,限制用户登陆相关服务器或对某些信息资源进行访问。它不仅可以方便用户在共享信息资源时保障信息的安全性,而且还能够防止信息被非法入侵者窃取。⒉身份检测技术。在计算机网络环境中,可实施既能有效确定发件人身份,又能确保文件安全的“公用密钥数字签名技术”。或通过网络安全检测,身份认证系统以及防火墙技术等加大网络安全保障。⒊信息加密技术。

通过采用某种数学方法将文档信息隐藏起来,致使非法入侵者无法窃取文档,了解信息的真实性。如采用“双密钥码”技术,加密通信双方各自拥有一对密钥,发方可通过收方的公开密钥向收方发文,收方只需使用除自己以外他人无法知晓的解密密钥将加密文件解密出来,由于加密和解密者使用的密钥不同,第三方难以从截获的密文将原文解密出来,因此,这对于增强保证电子文档的保密性有着很好的效果。

信息安全议论文范文第4篇

【关键词】计算机,网络安全,威胁,维护措施

中图分类号:TN711 文献标识码:A 文章编号:

一.前言

知识经济是现代经济发展的重要趋势之一,掌握了信息便掌握了各种竞争力,掌握着主动权,。在知识信息时代,各种各数据信息在国家经济的发展,政治的稳定,社会的和谐和人们生活水平的提高中都扮演着越来越重要的角色。在计算机网络技术广泛被应用到各个领域的同时,也有越来越多的人逐渐认识到整个网络安全管理的重要意义。在信息时代,计算机网络技术在广泛运用的同时,也因为各种原因面临着破坏或者是数据的丢失,不仅仅严重妨碍了整个信息系统的安全和其功能的正常发挥,比如设备故障,数据丢失,操作人员失误,数据库受到病毒侵袭等,在造成整个信息系统无法正常使用的同时,对一些核心数据也有着泄露的风险,带来巨大的经济损失,随着计算机网络的逐渐推广,加强对信息的安全管理,提高操作人员的专业技能,规范操作,从设备等各个方面,加强安全控制,保证整个计算机网络系统的安全运行。

二.计算机网络安全所面临的威胁分析

1.操作中存在问题

在操作过程中国,主要是体现在操作系统中存在的问题,比如各种病毒,数据和操作系统的关联等。主要体现几个方面。第一,各种病毒会使得数据库中存在很多的安全隐患,比如特洛伊木马程序能够从操作系统中,利用操作系统和数据库的关联性,很大程度的威胁到整个数据库的安全性,比如,特洛伊木马程序会更改入住程序的密码,使得程序的信息密码安全被入侵者威胁。第二,在整个操作系统的后面,由于数据库的相关参数使得管理更方便管理,但是也因此使得数据库的服务主机上容易出现各种后门,这些后门也为各种入侵的黑客提供了方便。

2.安全管理力度不够,管理缺乏规范性

在计算机网络的使用过程中,对计算机网络的安全管理缺乏重视,对计算机网络安全管理的意义没有能够真正深入了解,从而,在使用计算机网络时候,操作不规范,各种安全管理措施没有能够得到贯彻落实。比如,在数据库管理过程中,安全管理人员没有按照规定定期对数据库补丁进行修复,对数据库服务器的访问权限没有做出较好设置等,这些不规范的操作都使得整个数据库系统时刻都面临着各种风险的侵袭,比如,如果数据库管理人员几个月都没有对补丁进行修复,则随时会让数据库处于漏洞状态,为各种病毒,黑客的入侵大开了方便之门。笔者多年计算机数据库安全管理经验而言,在计算机网络的安全管理中,很大程度上,各种风险都是因为计算机网络系统中存在的安全漏洞没有得到修复,或者是太过简单的登陆密码很久没有进行修改造成的。计算机网络系统的使用人员缺乏安全意识,风险控制常识缺乏,这是整个计算机网络面临着很大威胁最为关键的原因之一。

3.计算机网络系统自身存在缺陷

在我国,计算机网络技术的推广应用已经有了比较长的时间了,理论上,各种产品和系统也较为成熟,特性也比较强大,但是,在具体实际操作中,现在广泛使用的计算机网络技术中那些比较强大的特性没有能够真正的显现出来,比如安全性能,在整个系统中远远难以满足需求。总的而言,现在的各种计算机网络系统在成熟度上依然缺乏。

4. 人为的恶意攻击

这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏

三.计算机网络安全管理措施分析

1.加强访问控制和识别

(一)加强用户标识的识别和鉴定

在计算机网络系统中,系统会对用户的标识做出识别和鉴定,这是整个计算机网络系统安全保护最基本的措施之一。经过几十年的发展,用户标识的识别鉴定已经有了多种方法,比如,用户用身份证来验证,或者是通过身份证来回答验证口令,或者随机进行数据运算回答等等,因此,要据计算机网络系统的实际情况作出科学合理的选择。也可以在同一个系统中同时使用多种鉴别方法,如此,可以很大程度的提高整个系统的安全性。

(二)加强访问控制

在计算机网络系统安全管理中,要能够使得系统能够满足用户的访问,加强安全控制,这是整个系统安全管理的重要措施之一。加强对计算机网络系统的访问控制便可以限制一些非法用户进行破坏,或者是越权使用一些受到保护的网络资料,通过严格的访问控制,使得对数据的输入,修改,删除等各个环节都有着严格的规范,防止没有授权的用户访问,保证整个系统信息的机密性和安全性。

2.物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

3. 防火墙控制

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进 / 出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。

四.结束语

计算机网络的安全管理是整个信息系统安全管理的重要组成部分,在安全管理的各个环节中,最关键的是减少各种风险和威胁,避免各种来自外部风险的威胁,很多类型的威胁和风险是无法彻底消除的,那就需要采取有效的措施,对各种可能发生风险的环节做出强有力的控制,以减少对企业核心数据库的威胁和破坏要从多方面进行,不仅仅要不断研发计算机网络安全技术,也要采用先进合理的系统设备,并加强对操作人员的专业技术培训,规范操作,利用网络安全技术将整个计算机网络的安全管理纳入到规范管理范围,促进整个计算机网络安全性能的提升,保证数据安全,实现良好的社会经济效益。

参考文献:

[1]于柏仁 张海波 浅析计算机网络安全的威胁及维护措施 [期刊论文] 《中小企业管理与科技》 -2008年29期

[2]张瑞娟 新网络环境下的计算机网络安全思考 [期刊论文] 《科技广场》 -2011年11期

[3]李尹浩 计算机网络安全的威胁及维护措施 [期刊论文] 《中国科技纵横》 -2010年11期

[4]庄伟 维护计算机网络安全的措施研究 [期刊论文] 《中国科技财富》 -2010年4期

[5]刘晓明 宋吉亮 论辽宁省地方税务系统计算机网络安全 [会议论文]2008 - 2008全国税务信息化技术应用与建设成果交流论坛

信息安全议论文范文第5篇

关键词:计算机;数据库;入侵检测;网络安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)05-0959-02

计算机的发展给人们的生活、工作和学习提供了极大的便利,然而计算机网络系统中存在的安全问题却给人们带来了一定的困扰,因此改善计算机数据库的安全机制、加强对信息基本设备的安全保护相当重要。现在很普遍的“防火墙”虽然具备一定的防护能力,然而还是扛不住各种各样的干扰因素。因此,想要强化计算机数据库的安全性,还需从检测技术和安全机制等方面入手。使用户能够一边使用计算机一边抵抗安全入侵,这不仅能确保系统的安全,还能使数据的完整性不受损害。

1 计算机数据库安全的重要性

计算机数据库的安全分为两种,一种是设备安全,另一种是信息安全,其中信息安全主要是保护用户的隐私,以及保证其网络信息的可用性,因此无论那种安全遭到破坏都将会对计算机数据库造成巨大的威胁。当计算机遭到安全入侵时,首当其冲就是数据库,病毒和黑客是保证数据库安全的两大主要威胁,就近年来的数据显示,全球每天会有两万多网页遭到病毒和黑客的入侵,这不仅给社会的经济带来了巨大的损失,同时还给人们的生活、工作与学习带来了很多损害,因此,保证计算机数据库的安全性至关重要。

2 计算机数据库入侵检测技术的界定

所谓的计算机数据库入侵检测技术就是通过对计算机访问者进行身份、信息、资料等多方面的验证来判断访问者是否合法,一旦有非法分子强行进入或者出现异常状况,入侵检测技术就会做出相关回应,以保护计算机数据库的安全。我们所知的网络陷阱其实就是计算机数据库入侵检测技术所设置的一种关卡,其工作原理就是通过网络运行环境来检测遭受非法入侵时所收集到的有关数据,进行深入分析后判定其行为是否合法,最后做出相关防御措施。

3 常用的计算机数据库入侵检测技术

3.1误用检测技术

感知节点功能单一化,利用电池提供能量,携带能量不足使这些感知节点的自我安保能力大大降低。感知网络多种多样,从道路导航到自动控制,从温度测量到水文监控,不同类型的感知网络传输的数据类型也不尽相同,标准也无法统一,因此,要建立统一的安全保护体系并不容易。传统的认证是区分不同层次的,网络层与业务层都只负责各自的身份鉴别,两者是相对独立的。物联网中的很多设备都是区分用途和工作顺序的,需要业务层与网络层捆绑在一起,因此,可以根据业务的提供方和业务的安全敏感程度来设计业务层与网络层的安全联系。误用检测技术的主要检测对象是已知病毒、入侵活动和攻击模式等等,工作原理是把一切网络入侵活动或者异常行为假设成一种特征模式,在已经把已知入侵活动建立好特征模式的基础上,将今后所发生的异常自行进行相应的匹配,即二者会自动找出相似的特点,如果二者的特征相匹配,系统则会将之视为异常入侵行为,并采取相应的措施。这种技术的检测准确性相当高(主要在已知入侵特征方面),然而对未知入侵活动的检测却起不了作用,尤其是对新的病毒以及攻击体,因此,系统中的数据需要时时更新。

3.2异常检测技术

一般情况下,核心网络的自我保护能力是相对可靠的,但是由于物联网中很多节点是以集群的方式存在,在信息输送时常常会因数据发送量巨大而出现网络拥堵现象,导致拒绝服务攻击。此外,现有通信网络的安全架构大多是按照人的通信角度设计的,并不能很好地适用于机械通信,那么这种网络通信的安全机制可能会割裂物联网中各设备之间的逻辑关系。异常检测技术比误用检测技术的检测准确性高,而且检测范围更广,异常检测技术是以用户平常的习惯行为为模型,并建立到数据库中,然后再将此与计算机用户的操作行为进行对比,在详细分析用户的操作活动后,计算出用户活动的异常状态的数目,若偏差较大则说明计算机遭到了非法入侵。异常检测技术不需要经验,只要有大量的信息并且掌握它们之间的规律就能进行检测。除此之外,异常检测技术还能检测到未知类型的对象,不管是已识别的还是未识别的非法操作,都能将其实行监控。相比于误用检测技术,它不仅检测效率高,操作起来也更加简便。

4 计算机数据库入侵检测技术所存在的问题

4.1 计算机入侵检测结果的准确率低,误报漏报率高

数据库信息分为企业信息和个人信息,信息的安全是否有保证是信息所有者最为关心的,因此计算机入侵检测技术的研发人员在研发过程中对某些关键点设置是非常苛刻的,生怕造成一丝错误。然而这样的情况下往往会吸引大量外部病毒,使得检测结果的准确率大大降低,同时,为了提高准确率而采取的某些措施又会对数据库产生一定的负面作用。

4.2 计算机入侵检测的效率不高

不管是数据入侵还是反入侵,想要有效运行就一定要进行大量的二进制数据运算,庞大的计算量不仅浪费时间,还会加大检测的成本,再加上异常检测技术也会增加计算代价,因此造成入侵检测的效率一直偏低,这显然已经不适应当今网络高速发展的社会环境。

4.3 计算机入侵检测技术没有足够的自我预防能力

计算机入侵检测技术自身存在一些缺陷,再加上设计人员的专业知识有限,造成计算机入侵检测技术的自我防御能力低下。当入侵检测技术受到某些病毒或者非法行为攻击时,它无法将它们进行有效的检测。时间久了,数据库的安全就会遭到威胁。

4.4 计算机入侵检测技术的可扩展性差

这是入侵检测技术中是该重视的问题,因为检测技术没有自动更新的特点,无法判别新的病毒与异常行为,导致病毒蔓延,数据库的安全防线被破坏。

5 加强计算机入侵检测技术

加强计算机入侵检测技术的方法有很多,如减少入侵检测的计算量、建立数据库知识标准、创建新型的系统模型等等。这里简单讲述一下可以减少入侵检测计算量的优化Apriori算法,优化Apriori算法是一种在Apriori算法进行进一步改进的一种算法,这种算法中的剪枝候选集功能是减少计算量主要工具,并且以基于两阶段频集思想的递推算法为核心,它在各个领域都有较广泛的使用。

总而言之,该文主要提出了关于计算机数据库入侵检测技术的几点思考,首先简单介绍了保护数据库安全的重要性以及什么是计算机数据库入侵检测技术,然后提出了两种常用的检测技术,并重点探讨了现如今入侵检测技术存在的几点问题,最后介绍了几种加强计算机入侵检测技术的方法。计算机数据库入侵检测技术在保护计算机信息安全方面有着举足轻重的作用,因此提高该技术是创建一个安全可靠的网络环境的关键。

参考文献:

[1] 兰世龙,谭艳,罗绯,童玲,孟刚.“军卫一号”数据库的网络安全监控研究[J].医疗卫生装备,2009(2).

[2] 石燕京,刘瑞荣,吴春珍,安德海.数据库在网络安全管理中的应用[A].第11届全国计算机在现代科学技术领域应用学术会议论文集,2003.