基于策略的网络安全管理系统设计与实现

时间:2024-02-12 点赞:48537 浏览:98005 作者原创标记本站原创

本文是一篇网络安全论文范文,关于网络安全类毕业论文格式模板,关于基于策略的网络安全管理系统设计与实现相关硕士论文范文。适合网络安全及管理系统及网络安全管理方面的的大学硕士和本科毕业论文以及网络安全相关开题报告范文和职称论文写作参考文献资料下载。

摘 要:本文分析了网络安全管理的必要性,并从网络安全系统的建立和网络安全策略方面论述了网络安全管理系统的设计与实现.

关键字:网络安全;管理系统;设计

中图分类号:TP393.08文献标识码:ADOI:10.3969/j.issn.1003-6970.2013.06.008

本文著录格式:[1]马立新,金月光.基于策略的网络安全管理系统设计与实现[J].软件,2013,34(6):25-26

0引言

2013年的夏季,世界政坛因为一个普通人而变得更加动荡,他就是美国情报局前技术助理——斯诺登.网络安全又一次引起了公众的重视,如何保障公众的隐私,如何保护国家机密不被泄露,再次被提上重要日程.

1网络安全系统的建立

1.1网络安全管理的技术分析及特点

网络安全系统建立是一项系统性工程,从技术角度考虑,它主要涉及以下几个方面:网络安全体系的整体构造和技术原理;安全控件各部分之间的联动;网络拓扑结构;网络报警系统;网络各件间的接口和协议;网络数据的关联性分析等.在进行网络技术的应用和设计时,网络的安全、保密可以通过身份验证、信任数据库建立、授权管理等技术来实现.在进行上述验证时,可以采用一些加密技术,重复验证,确认登陆者的身份,保障网络的安全.针对内部网络的管理,还应该在网络拓扑结构、数据库设立等方面对安全予以重视.

1.2网络安全的功能分析

(1)合理授权,全面管理

所有人员在进入网络时,管理中心应该对人员进行策略配置,达到分级使用、全面管理的目的.对于安全事件,管理者必须有常规的日报表、周报表、月报表,定期将报表上报网络主管领导,制定相应的策略,如更改网络策略,对安全软件进行升级,对系统进行一些补丁等等.

(2)自动网络拓扑结构

在网络中,应该很容易的通过自发行为,找出正确的网络结构,并通过图形显示的方式来告知管理人员.所通报的信息通常包括以下几个方面:安全设备运行状况和所处位置的界面、网络运行状态的界面、自动生成的拓扑图等等.

(3)网络安全的实时监控和险情处理系统

一旦安全设备出现问题,应该第一时间在网络拓扑图上予以反应.在条件允许的情况下,还可以设立短信或闹铃系统,向网络管理人员发出警告,一旦故障处理完毕,通过短信形式告知管理人员,同时停止警报.

(4)迅捷、高效的警报反应机制

短信和闹铃仅是警报的两种最常见形式,还可以增加邮件通知、通知、微信等多种方式.对于收到信息的人员,我们也可以进行多人设置,同时设定第一责任人、第二责任人,以缩短反应速度.

2网络安全策略

一般来说,网络安全来自两方面的威胁,一方面是人为的;另一方面是网络软件的漏洞和后门.前者又分为人为无意识的失误和人为恶意攻击两种.针对上述潜在威胁,我们进行一些安全策略的设计,主要是下面几种:

2.1物理安全

物理安全是保护计算机系统、服务器、打印机、传真机等网络设备以及网络线路不受攻击或者破坏.办公地点和机房应该尽量避免设置在电磁辐射大的地方.对进入机房的人员,要确保进入人员身份的合法.进入人员应该进行授权,避免进行越权操作.

2.2分级控制

对网络中的所用用户进行权限的分级,部分用户仅设定访问权限,不设定修改权限,部分用户仅设置查阅单一文件的权限,不设定搜索访问权限.具体要因人和岗位而定,人员权限的修改需要有一定的审批流程,不得随意修改.

2.3访问控制

合理控制访问,确保使用人员身份的合法性,是网络安全管理策略的核心.

(1)访问人员身份控制

针对所有网络访问人员,管理员会给他一个账号和,根据账号和会确定使用者的身份.在一般企业内部,会对使用者进行实名验证.

(2)访问人员地址控制

对于重要的文件,为了防止泄漏,可以对访问地址进行严格控制,例如,只能在局域网内访问.

(3)访问人员权限控制

人员身份的控制和权限的控制有所区别,可能同一身份的人员,其权限有天壤之别,具体需要结合实际工作来确定.

3基于日志的网络安全管理系统

下面,我们将以日志的网络安全管理系统为例,讲述基于策略的网络安全管理系统设计与实现.

3.1日志模块设计

为各日志的提取分别创建独立的线程.通过线程函数,实现将各自的日志分别提取到缓冲区.本模型使用提供者模式:针对不同的日志采集的对象,所要实现的主要功能是日志的读取与插入方法.使用一个抽象类LogProvider声明,要求不同的提供者分别实现上述两种功能,分别写多个提供者类以实现抽象类的两个方法.日志采集的实现流程如图1所示:

3.2日志预处理

数据经过预处理过滤后,会被保存到数据库中.此时,每一条数据就是一个用户行为的日志事件,系统还需要对日志记录进行日志数据中的格式进行统一.一般来说,我们将日志统一描述为:事件基本情况、时间、地点、发生用户、来源等.数据库中存储的日志,也可以如表1:

3.3模块功能设计

网络安全系统在获取相应的日志数据后,利用改进的关联规则挖掘算法生成规则库,将获取的日志数据与规则库进行匹配.规则库的语法制定对于一个网络安全审计系统是相当重要的,一般来说,有三种基本的方法:第一种是通过挖掘关联规则生成规则并进行自动的修改或添加.第二种是根据结果,添加进规则库,以便日后直接进行审核.第三种是根据安全经验,利用用户的网络知识创建新规则,或者是用户自定义的规则,当用户发现违规行为需要审计.建立审计规则库就是要建立用户正常行为模式和用户异常行为模式.


相关论文

校园网网络安全管理系统设计

本文是一篇网络安全论文范文,网络安全相关毕业论文,关于校园网网络安全管理系统设计相关本科毕业论文范文。适合网络安全及管理系统及信息安。

企业网络安全管理系统的设计与实现

本文是一篇网络安全论文范文,网络安全相关毕业论文范文,关于企业网络安全管理系统的设计与实现相关开题报告范文。适合网络安全及管理系统及。

网络监控安全管理系统的设计与实现

本文是一篇网络管理论文范文,关于网络管理相关毕业论文格式,关于网络监控安全管理系统的设计与实现相关毕业论文开题报告范文。适合网络管理。

医院信息系统网络安全管理

本文是一篇计算机网络系统论文范文,计算机网络系统类有关学年毕业论文,关于医院信息系统网络安全管理相关函授毕业论文范文。适合计算机网络。