第一章 绪论
1.1 互联网内容管制的研究背景
互联网的基础是物理网络,网络安全指互联网网络传送功能的安全问题,网络安全包括网络设备的物理安全和系统安全、网络资源安全和数据传送安全、以及信息存储安全;业务与应用安全则指的是在互联网络数据传送功能基础上提供的各种应用服务(例如邮件业务、www 业务、网络电话、P2P 下载等等)的运行安全问题,包括应用服务器安全、业务运营安全、用户信息安全等等问题;最后由互联网服务引发的国家、社会、文化等其它所有安全问题,都可以划归信息安全范畴,例如:不良信息传播、个人隐私保护、知识产权保护等等[8]。互联网信息安全问题涉及到方方面面,表现形式纷繁复杂。对互联网安全问题的分类可以从互联网的性质和功能出发:作为公共基础设施的互联网自身的网络安全由此衍生出公共安全问题;作为现代通信业务和其它承载类业务和应用的平台带来业务与应用的安全问题;作为大众传媒平台和信息交流平台引发了信息内容安全问题。从信息安全所产生的威胁来看,主要有五种表现形式:○1 蠕虫或病毒的扩散。其核心特点是针对特定的操作系统但没有明确的攻击目标,攻击发生后攻击者就无法控制。○2 垃圾邮件的泛滥:其核心特点是以广播的方式鲸吞网络资源,影响网络用户的正常工作活动。○3 黑客行为:其核心特点是利用网络用户的失误或系统的脆弱性因素,针对特定目标进行拒绝服务攻击或侵占。○4 信息系统脆弱性:其核心特点是系统自身所存在的隐患可能在某个特定的条件下被激活,从而导致系统出现不可预计的崩溃现象。○5 有害信息的恶意传播:其核心特点是以广泛传播有害言论的方式,来控制、影响社会的舆论。
从社会层面的角度分析,信息安全反映在网络空间中的舆论文化、社会行为和技术环境三个方面:○1 舆论文化:互联网的高度开放性,使得网络信息得以迅速而广泛地传播且难以控制,使得传统的国家舆论管制的平衡被轻易打破,进而冲击着国家安全境内外敌对势力、民族分裂组织利用信息网络,不断散布谣言、制造混乱、推行与我国传统道德相违背的价值观。有害信息的失控会在意识形态、道德文化等方面造成严重后果,导致民族凝聚力下降和社会混乱,直接影响到国家现行制度和国家政权的稳固。○2 社会行为:有意识地利用或针对信息及信息系统进行违法犯罪的行为,包括网络窃密、散播病毒、信息诈骗、为信息系统设置后门、攻击各种信息系统等违法犯罪行为;控制或致瘫基础信息网络和重要信息系统的网络恐怖行为;国家间的对抗行为——信息网络战。○3 技术环境:由于信息系统自身存在的安全隐患,而难以承受所面临的网络攻击,或不能在异常状态下运行。主要包括系统自身固有的技术脆弱性和安全功能不足;构成系统的核心技术、关键装备缺乏自主可控性;对系统的宏观与微观管理技术能力薄弱等[8]。
1.1.2 企业互联网应用管理存在的问题
近年来,随着我国宽带网络技术的不断发展以及网络基础设施的完善,Internet 在国内的应用越来越广泛。政府机关、企事业单位、大专院校等各种组织机构都进行了信息化的建设,利用互联网来进行协同管理,信息发布,借以降低成本,提高生产力。然而,互联网使用,尤其是不加监管的互联网使用却逐渐成为这些组织的效率杀手,甚至给这些组织带来一些不必要的麻烦。主要表现有以下五种:○1 上班时间浏览与工作无关信息有关统计资料显示,企业员工平均每天有三分之一的上班时间是在网上浏览与工作无关信息;在员工从互联网下载各种信息中,只有 25%的下载信息与其所从事的工作有关。企业缺乏有效的上网管理手段,将会导致企业的工作效率下降,这是与企业上网的初衷相违背的。○2 给企业带来法律纠纷根据国家相关法律的规定,在互联网上发布淫秽信息与及迷信、反动、分裂等言论均为违法的行为,有些企业员工滥用公司的互联网进行了上述行为,将把企业拖进复杂、难以脱身的法律纠纷当中。○3 网络带宽的滥用阻碍了正常业务使用在一些上网用户比较多的企业中,有些用户不停地下载大容量的文件或者在线听音乐、看视频电影等,这些行为都会严重占用网络的带宽,造成网络堵塞,上网速度下降,影响其他员工正常上网行为,使重要的网络业务无法得到有效的保障。○4 通过互联网使企业的机密信息外泄由于互联网访问的方便性与匿名性,加上电子信息复制的快捷简易,使得企业内部用户通过互联网有意,或无意地泄露企业的机密信息非常方便并且难于追查和取证等。这对企业参与公平的竞争威胁巨大。○5 互联网的滥用带来安全隐患互联网中存在大量的恶意站点,黑客、木马工具,病毒程序等,不加限制地访问这些站点、使用这些工具,会给企业带来严重安全隐患,影响企业网络的正常使用。如何对互联网的使用进行规范,提高互联网使用效率,同时避免对互联网使用的不良影响,关系到各机构的整体竞争力,是各机构在信息化建设过程中非常关键的一环。除了国家必须出台相关的法律法规,同时需要拥有必要的的技术管理手段,来有效弥补我国网络信息安全的管理工作,逐步建立起我国的信息安全的保护体系。本人研究的课题就是希望建立一个统一的信息管理平台,完成对互联网上网单位发生的网上信息进行统一的检测审计。
第二章 互联网安全审计技术相关理论介绍
2.1 计算机网络协议
计算机网络的最大特点是通过不同的通信介质把不同厂家、不同操作系统的计算机和其他相关设备(例如打印机、传达室感应器等)连接在一起,打破时间和空间的界限,共享软硬件资源和进行信息传输。然而,如何实现不同传输介质上的不同软硬件资源之间的通令共享呢?这就需要计算机与相关设备按照相同的协议,也就是通信规则的集合来进行通信。这正如人类进行通信、交谈时要使用相同的语言一样。网络协议(Network Protcol)是计算机网络中互相通信的对等实体间交换信息时所必须遵守的规则的集合。当前的计算机网络的体系结构是以 TCP/IP 协议为主的 Internet结构。对等实体通常是指在计算机网络体系结构中处于相同层次的通信协议进程。网络协议为传输的信息宣言严格的格式(语法)和传输顺序(文法)。而且还定义所传输信息的词汇表和这些词汇所表示的意义(语义)。既然谈到 Internet 网络,那我们就来看一下网络协议与 Internet 网络的关系:Internet 网络体系结构以 TCP/IP 协议为核心。其中 IP 协议用来给各种不同的通信子网或局域网提供一个统一的互连平台,TCP 协议则用来为应用程序提供端到端的通信和控制功能。事实上,Internet 并不是一个实际的物理网络或独立的计算机网络,它是世界上各种使用统一 TCP/IP 协议的网络的互连。TCP/IP 协议分为 4 层(通信子网层、网络层、运输层和应用层)[4]。
第三章 互联网内容审计系统需求............ 30-36
3.1 网络行为控制........... 30-31
3.2 内容审计........... 31-32
3.3 黑白名单 ...........32
3.4 流量分析........... 32-33
3.5 日志管理 ...........33-34
3.6 报表分析...........34
3.7 网络辅助工具 ...........34
3.8 系统管理........... 34-36
第四章 系统总体设计...........36-44
4.1 系统设计的目标和原则........... 36-37
4.2 系统整体架构及设计方案........... 37-39
4.3 安全审计部分 ...........39-41
4.3.1 行为审计 ...........39-40
4.3.2 内容审计........... 40-41
4.4 审计管理部分........... 41-44
第五章 系统详细设计........... 44-63
5.1 系统运行环境 ...........44
5.2 安全行为审计设计 ...........44-48
5.3 安全内容审计设计........... 48-52
5.4 日志查询设计 ...........52-56
5.5 统计分析设计........... 56-58
5.6 管理员控制功能及策略设计........... 58-60
5.7 数据库设计 ...........60-63
随着互联网和金融电子化的发展,Internet 上的也电子商务也蓬勃开展,网上银行开始提供各类的金融服务,金融业务出现全球化、网络化、数字化发展趋势,同时其信息系统也面临到种种的威胁。现代金融风险是与银行业广泛的采用计算机和网络技术相伴而生的。银行业对计算机系统依赖程度越来越深,银行的计算机系统的安全就显得越来越重要。计算机和通讯技术在金融业的广泛运用极大地提高了金融市场的运作效率和覆盖面,给商业银行的生存与发展带来了难得的机会和挑战,在实现了业务电子化、管理信息化、办公自动化运作体系后,各金融机构为提高金融市场竞争力,又竞相转向网络银行的建设,不断提高经营管理水平和服务质量水品。计算机、通讯技术的发展与应用,确实给金融业的发展带来了机遇,也为广大客户提供了更为便捷的金融服务。与此同时,信息技术也是一把双刃剑。新技术的运用,在给金融业的发展带来了巨大变革的同时,也使金融高科技犯罪进入一个高发的阶段。在我国,自从 1986 年 7 月发生首例银行计算机犯罪案件以来, 发案率逐年上升,给银行金融业造成了巨大的损失。金融网络信息安全已经成为国际上普遍存在并引起强烈关注的问题。#p#分页标题#e#
本文主要针对当前互联网安全审计系统的不足,以及对互联网内容审计的研究,参与设计出一个兼具行为审计和内容审计的互联网安全审计系统,最终实现对单位所有互联网的集中管理、集中审计,从而弥补了当前安全审计系统的缺陷。经过一年多的努力,本系统已经能够实现一些基本的审计功能。
参考文献
[1]. 钟云萍.信息检索应用技术.北京理工大学出版社,2006.
[2]. 李培修,敖勇,贾永强.内网涉密信息泄露途径及防范.计算机安全,2005,5(7)
[3]. 高岩,蒋若江.主机防护系统中系统调用截获机制的实现.计算机工程与设计,2003,24(11)
[4]. 冯登国.计算机通信网络安全.清华大学出版社,2001
[5]. 李振汕.对信息安全管理的研究[J].中国高新技术企业,2008,(18):157
[6]. 李承王伟钊程立等.基于防火墙日志的网络安全审计系统研究与实现[J].计算机工程 2002,6:17
[7]. 启明星辰启明易反公司天钥网络安全审计系统[J].信息网络安全 200312:6
[8]. 梁亚声,汪永益,刘京菊等.计算机网络安全教程[M].第 2 版.北京:机械工业出版社,2008:16-17
[9]. 戴英侠,连一峰,王航.系统安全与入侵检测[M].北京:清华大学出版社 2002:34-57
[10]. 王怀民.Agent 技术与分布式计算技术〔EB/OL〕