《校园网络安全防御系统的设计与实现毕业设计.doc》由会员分享,可在线阅读,更多相关《校园网络安全防御系统的设计与实现毕业设计.doc(47页珍藏版)》请在三一办公上搜索。
1、毕业设计(论文) 题目(论文) 校园网络安全防御系统的设计与实现 选题性质:设计 报告 毕业设计(论文)原创性声明和使用授权说明原创性声明本人郑重承诺:所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得 及其它教育机构的学位或学历而使用过的材料。对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。作 者 签 名: 日 期: 指导教师签名: 日期: 使用授权说明本人完全了解 大学关于收集、保存、使用毕业设计(论文)的规定,即:按照学
2、校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。作者签名: 日 期: 毕业设计(论文)选题审批单院系: 年级 级 专业 计算机网络技术 班级 学生姓名学 号选题校园网安全防御系统设计与实现选题性质设计 报告选题论证:随着时代的发展,校园教学、科研、管理都需要安全的网络系统,校园网的网络安全问题日益突出。而校园网安全事件不断发生,一些病毒的侵入,导致校园的重要信息的泄密、破坏,正常网络服务无法进行,甚者导致校园网瘫痪
3、,造成严重的损失。这些安全隐患,给校院网的防御和管理带来严重挑战。所以本论文以校园网络安全防御系统的设计与实现成为主要论题。指导教师初审意见:签 名:年 月 日毕业设计(论文)工作领导小组审批意见:签 名:年 月 日毕业设计(论文)开题报告及进度要求院系:电子工程学院 年级 级 班级 计算机网络技术 班 学生姓名 学 号 指导教师 选题性质设计 报告选题校园网安全系统防御系统设计与实现选题的目的和意义: 在Internet迅速发展的时代,计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、检验认证技术、容错
4、技术、加密技术、防病毒技术、抗干扰技术、防泄漏技术等等,因此本论文以设计校园网络安全防御系统为目的。重点以构建网络安全防御系统的方案设计和实现过程,保护网络环境中保证数据和系统的安全性。选题研究的主要内容和技术方案: 主要内容是以防火墙技术、数据库管理系统、数据备份与恢复系统、身份识别系统、访问控制、入侵检测系统等,来设计校园网络安全防御系统。通过了解系统的薄弱点并确定了设计原则,有针对性的构建一个网络安全防御系统,网络防御系统主要通过物理防护、网络防护、数据防护三个方面进行阐述。在用防火墙Cisco PIX技术,JUMP 入侵检测系统,移动数据实现防护。毕业设计工作时间 毕业设计工作日程安排
5、时间段工作内容选题,撰写大纲,开题及下达设计任务 学生收集资料,撰写毕业设计初稿 指导教师集中指导 定稿评审答辩指导教师意见: 成果要求: 签字:年 月 日毕业设计(论文)答辩记录单专 业: 计算机网络技术 班级: 学生姓名 设计(论文)题目: 校园网安全防御系统设计与实现 选题性质:设计 报告 提问及答辩记录: 答辩记录签名: 答辩成员签名:答辩日期: 年 月 日指导教师意见评定内容学习态度任务完成情况设计完成质量总分等级评分标准10%20%70%得 分评语: 指导教师签字: 年 月 日评审组意见:评审成绩:评审组长签字:终审意见:院系负责人签章:终审成绩: 年 月 日说明:1、指导教师认定
6、合格方能填写此表并提交评审,不合格指导教师继续指导。2、指导教师及评审组成绩按“优秀、良好、合格、不合格”四个等级评阅。 毕业设计(论文)指导教师指导记录表设计(论文)题目: 校园网络安全防御系统的设计与实现 选题性质:设计 论文院(系): 专业: 年级: 班级: 阶段时间地点指导教师指导内容123456指导教师(签名) 学生(签名) 注:此表由教师填写,如指导次数多,可另附纸。摘 要目前,随着网络时代的飞速发展,网络安全问题也日益突出,如何在开放网络环境中保证数据和系统的安全性已经成为从多人关心的问题。本论文重点以构建网络安全防御系统的方案设计和实现过程,在本文中主要以所设计的网络安全防御系
7、统网络拓扑结构图,及采用的各种安全技术的具体细节。“安全”从来就是一个相对概念,不存在绝对安全,所以必须未雨绸缪、居安思危;“威胁”一直便是一个动态过程,不可能根除威胁,所以唯有积极防御、有效应对。根据分析设计了包括物理防护、网络防护和数据防护的防御系统。设计系统包括物理防护、网络防护和数据防护。网络防护的主要目的是隔离、检测和认证。数据防护包括移动数据管理、操作系统安全和传输加密。关键词: 校园网络、安全、防火墙、防御系统目 录摘 要I目 录II引 言1第1章 校园网络安全技术概述31.1 校园网络技术发展31.2 校园网络安全技术介绍41.2.1密码学41.2.2访问控制41.2.3身份认
8、证51.2.4安全监控51.2.5安全漏洞检测技术51.2.6防火墙61.2.7反病毒技术6第2章 校园网络安全防御系统72.1 防火墙系统72.1.1防火墙及其功能72.1.2防火墙体系结构与实现模型72.2 校园网数据库管理系统82.3 数据备份与恢复系统92.4 身份识别系统102.4.1身份识别系统分类112.4.2身份识别系统优点112.5 访问控制功能122.6 上网行为管理122.7 入侵检测系统132.7.1入侵系统组成142.7.2入侵系统功能14第3章 校园网络安全防御系统的设计153.1 安全分析153.1.1系统的安全分析153.1.2内部工作网络系统平台安全分析163
9、.2 设计主要思路163.2.1 物理防护163.2.2 网络防护163.2.3 数据防护173.3 设计方案193.3.1 方案设计的基本原则193.3.2 方案设计结构20第4章 网络安全防御系统的实现214.1 物理防护的实现214.1.1 制定完善严格的管理制度214.1.2 建立数据备份制度224.2 网络防护的实现224.2.1 隔离的实现防火墙Cisco PIX224.2.2 检测的实现安装JUMP 入侵检测系统254.3 数据防护的实现304.3.1 移动数据防护的实现304.3.2 操作系统的防护30第5章 网络安全防御系统的测试325.1 测试325.1.1 测试环境325
10、.1.2 测试系统防御外部攻击能力325.1.2 测试系统防御内部攻击能力325.2 小结32总 结33致 谢34参考文献35引 言随着时间的发展,人类步入信息社会,信息产业成为全球经济发展的主导产业,计算机科学与技术在信息产业中占据了重要的地位。随着互联网技术的普及和推广,网络技术更是信息社会发展的推动力,人们在日常学习、生活和工作中都越来越依赖于网络,因此关于信息技术、信息安全技术、网络安全技术的发展成为越来越重要的学科。互联网技术的发展改变了人们的生活,信息安全的内涵已发生了根本变化。安全已从一般性的安全防卫,变成了一种非常普通的安全防范;从一种研究型的学科,变成了无处不在,影响人们学习
11、、生活和工作的安全技术。技术的普及也推动了社会对人才的需求,因此建立一套完整的网络安全课程教学体系,提供体系化的安全专业人才培养计划,培养一批精通安全技术的专业人才队伍,对目前高校计算机网络安全方向专业人才培养来说,显得尤为重要。校园网络工程的深入实施,学校教育信息化、校园网络化已经成为网络时代的教育的发展方向。校园网是指利用网络设备、通信介质和适宜的组网技术与协议以及各类系统管理软件和应用软件,将校园内计算机和各种终端设备有机地集成在一起,用于教学、科研、管理、资源共享等方面的局域网络系统。校园网络安全是指学校网络系统的硬件、软件及其系统中的数据受到保护,不因偶然和恶意等因素而遭到破坏、更改
12、、泄密,保障校园网的正常运行。目前校园网络内存在很大的安全隐患,建立一套切实可行的校园网络防范措施,已成为校园网络建设中面临和亟待解决的重要问题。目前,网络安全设施配备不够,学校在建立自己的内网时,由于意识薄弱与经费投入不足等方面的原因,比如将原有的单机互联,使用原有的网络设施;校园网络的各种硬件设备以及保存数据的光盘等都有可能因为自然因素的损害而导致数据的丢失、泄露或网络中断;机房设计不合理,温度、湿度不适应以及无抗静电、抗磁干扰等设施;网络安全方面的投入严重不足,没有系统的网络安全设施配备等等;以上情况都使得校园网络基本处在一个开放的状态,没有有效的安全预警手段和防范措施。学校校园网络上的
13、用户网络信息安全意识淡薄、管理制度不完善。学校师生对网络安全知识甚少,安全意识淡薄,U盘、移动硬盘、手机等存贮介质随意使用;学校师生上网身份无法唯一识别,不能有效的规范和约束师生的非法访问行为;缺乏统一的网络出口、网络管理软件和网络监控、日志系统,使学校的网络管理混乱;缺乏校园师生上网的有效监控和日志;计算机安装还原卡或使用还原软件,关机后启动即恢复到初始状态,这些导致校园网形成很大的安全漏洞。网络病毒是指病毒突破网络的安全性,传播到网络服务器,进而在整个网络上感染,危害极大。感染计算机病毒、蠕虫和木马程序是最突出的网络安全情况,遭到端口扫描、黑客攻击、网页篡改或垃圾邮件次之。校园网中教师和学
14、生对文件下载、电子邮件、QQ聊天的广泛使用,使得校园网内病毒泛滥。计算机病毒是一种人为编制的程序,它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。它的破坏性是巨大的,一旦学校网络中的一台电脑感染上病毒,就很可能在短短几分钟中内使病毒蔓延到整个校园网络,只要网络中有几台电脑中毒,就会堵塞出口,导致网络的“拒绝服务”,严重时会造成网络瘫痪。参考消息1989年8月2日刊登的一则评论,列出了下个世纪的国际恐怖活动将采用五种新式武器和手段,计算机病毒名列第二,这给未来的信息系统投上了一层阴影。从近期的“熊猫烧香”、“灰鸽子”、“仇英”、“艾妮”等网络病毒的爆发中可以看出,网络病毒的防范任务越来越严峻
15、。学校校园网络的安全形势非常严峻,在这种情况下,学校如何能够保证网络的安全运行,同时又能提供丰富的网络资源,保障办公、教学以及学生上网的多种需求成为了一个难题1。 综上叙述校园网络安全现状,随着信息时代的急速到来,网络安全威胁已经凸现并日益严峻。应对这一新的安全威胁,切实提高网络防御能力,确保打赢“网络防御战”,是校园必须担当的职责和使命。 第1章 校园网络安全技术概述目前,计算机网络的广泛应用已经对经济、文化、教育、科技的发展产生了重要影响。许多重要的信息、资源都与网络相关。越来越多的政府部门和企业机构开始应用Internet,他们的信息共享程度与网上业务不断增加。与此同时,网络攻击和犯罪活
16、动也日益猖獗。如何防止机密信息在网络中被泄露或窜改、如何有效地抵制和打击信息犯罪、保障网络与信息安全等,给人们提出了严峻的挑战。但在连结信息能力、流通能力提高的同时,基于网络连接的安全向题也目益突出:不论是外部网还是内部网的网络都会受到安全的问题。客观上,几乎没有一个网络能够免受安全的困扰。而安全又是网络发展的根本。因此。如何最大限度地减少或避免因信息泄漏、破坏所造成的经济损失。是摆在我们面前需要解决的一项具有重大战略意义的课题。1.1校园网络技术发展简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身
17、)。 计算机网络安全之所以重要,其主要原因在于: 1. 随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂、系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损。2. 人们对计算机系统的需求在不断扩大,这类需求在许失多方面都是不可逆转、不可替代的。 3. 随着计算机系统的广泛应用,各类应用人员队伍迅速发展壮大,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误和缺乏经验都会造成系统的安全功能不足。4. 计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就
18、计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、检验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄漏技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。 5. 从认识论的高度看,人们往往首先关注对系统的需要、功能,然后才被动地从现象注意系统应用的安全问题。因此广泛存在着重应用轻安全、质量法律意识淡薄、计算机素质不高的普遍现象。计算机系统的安全是相对不安全而言的,许多危险、隐患和攻击都是隐藏的、潜在的、难以明确却又广泛存在的 。1.2 校园网络安全技术介绍1.2.1密码学密码学是主要研究通信安全个保密的科学2,他包
19、括两个分支:密码编码学和密码分析学。密码编码学主要研究对信息进行变换,已保护信息在传递过程中不被敌方窃取、解读和利用的方法,而密码分析学则于密码编码学相反,它主要研究如何分析和破译密码。这两者之间既互相对应又互相促进。密码的基本思想是对机密信息进行伪装。一个密码系统完成如下伪装:加密者对需要进行伪装机密信息(明文)进行伪装进行变换(加密变换),得到另一种看起来似乎与原有信息不相关的表示(密文),如果合法者(接收者)获得了伪装后的信息,那么它可以通过事先约定的密钥,从得到的信息中分析到原有的机信息(解密变换),而如果不合法的用户(密码分析者)试图从这种伪装后的信息中分析得到原有的机密信息,那么,
20、要么这种分析过程是不可能,要么代价过于巨大,以至于无法进行。密码学不只局限于对数据进行简单的加密处理,而是包括加密、消息摘要、数字签名及密钥管理在内的所有涉及到密码学知识的技术。网络安全服务的实现离不开加密技术的支持,应用加密技术不仅可以提供信息的保密性和数据完整性,而且能够保证通信双方身份的真实性。由于网络的出现以及发展,未来的密码学也必定发展迅速。例如网络签名,网上银行的安全,个人邮件信息的保护,都很需要密码学的支持,推动密码学的发展。1.2.2 访问控制访问控制是根据网络中主体和客体之间的访问授权关系,对访问过程做出限制,可分为自主访问控制和强制访问控制。自主访问控制主要基于主体及其身份
21、来控制主体的活动,能够实施用户权限管理、访问属性(读、写、执行)管理等。强制访问控制则强调对每一主、客体进行密级划分,并采用敏感标识来标识主、客体的密级。按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制的功能主要有以下: 防止非法的主体进入受保护的网络资源。允许合法用户访问受保护的网络资源。 防止合法的用户对受保护的网络资源进行非授权的访问。访问控制的类型:访问控制可分为自主访问控制和强制访问控制两大类。 自主访问控制,是指由用户有权对自身所创建的访问对象(文件、数据表等)
22、进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限。1.2.3 身份认证身份认证主要是通过标识和鉴别用户的身份,防止攻击者假冒合法用户获取访问权限。对于一般的计算机网络而言,主要考虑主机和节点的身份认证,至于用户的身份认证可以由应用系统来实现。身份认证技术是在计算机网络中确认操作者身份的过程而产生的解决方法。 计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。 如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份
23、认证技术就是为了解决这个问题,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用。1.2.4 安全监控安全监控技术主要是对入侵行为的及时发现和反应,利用入侵者留下的痕迹(试图登录的失败记录、异常网络流量)来有效地发现来自外部或内部的非法入侵; 同时能够对入侵做出及时的响应,包括断开非法连接、报警等措施。安全监控技术以探测与控制为主,起主动防御的作用。安全监控通过实时监控网络或主机活动,监视分析用户和系统的行为,审计系统配置和漏洞,评估敏感系统和数据的完整性,识别攻击行为,对异常行为进行统计和跟踪,识别违反安全法规的行为,使用诱骗服务器记录黑客行为等功能,使管理员有效地监视、控制和评估网络
24、或主机系统。1.2.5 安全漏洞检测技术安全漏洞检测技术是指利用已知的攻击手段对系统进行主动的弱点扫描,以求及时发现系统漏洞,同时给出漏洞报告,指导系统管理员采用系统软件升级或关闭相关服务等手段避免受到这些攻击。所以在攻击者入侵之前,能够帮助系统管理员主动对网络上的设备进行安全检测。如我们在一些网站系统的漏洞,通常是指基于漏洞数据库,通过扫描等手段,对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。网站漏洞检测是对你的网站进行全方位的扫描,检查你当前的网页是否有漏洞,如果有漏洞则需要马上进行修复,否则网页很容易受到网络的伤害甚至被黑客借助于网页
25、的漏洞植入木马,那么后果将不堪设想,一但发现有漏洞就要马上修复,所以漏洞的检测是我们在校园网络安全中重要的技术。1.2.6防火墙防火墙(Firewall)是指在本地网络与外界网络之间的一道防御系统,是这一类防范措施总称。防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许“被同意”的人和数据进入你的网络,同时将“不被同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。互联网上的防火墙是一种非常有效的网络安全模型,通过它可以使企业内部局域网与Internet之间或者与其他外部网络互相隔离、限制网络互访,从而达到保护内部网络目的。在计算机系统上,防火墙的安全防护性能是由防火墙、
26、用户设置的规则和计算机系统本身共同保证的。另外在建筑学上,原有的材料和布置的变化,将使防火墙失去作用,随着时间的推移,一些经过阻燃处理的材料,其阻燃性也逐步丧失。在计算机系统上也是如此,计算机系统网络的变化,系统软硬件环境的变化,也将使防火墙失去作用,而随着时间的推移,防火墙原有的安全防护技术开始落后,防护功能也就慢慢地减弱了。它是根据访问安全策略对两个或者更多网络之间的通信进行限制的软件或硬件。 1.2.7反病毒技术从反病毒产品对计算机病毒的作用来讲,防毒技术可以直观地分为:病毒预防技术、病毒检测技术及病毒清除技术。计算机病毒的预防技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏。
27、实际上这是一种动态判定技术,即一种行为规则判定技术。也就是说,计算机病毒的预防是采用对病毒的规则进行分类处理,而后在程序运作中凡有类似的规则出现则认定是计算机病毒。具体来说,计算机病毒的预防是通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作,尤其是写操作。 预防病毒技术包括:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术等。例如,大家所熟悉的防病毒卡,其主要功能是对磁盘提供写保护,监视在计算机和驱动器之间产生的信号。以及可能造成危害的写命令,并且判断磁盘当前所处的状态:哪一个磁盘将要进行写操作,是否正在进行写操作,磁盘是否处于写保护等,来确定病毒是否将要发作。计算机病毒的
28、预防应用包括对已知病毒的预防和对未知病毒的预防两个部分。目前,对已知病毒的预防可以采用特征判定技术或静态判定技术,而对未知病毒的预防则是一种行为规则的判定技术,即动态判定技术。第2章 校园网络安全防御系统在校园网中一般我们所应用的安全系统是非常重要的,包括防火墙系统、数据库的管理系统、数据的备份与恢复系统、身份识别系统等等。2.1防火墙系统防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。 它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。防火墙总体上分为包过滤、应用级网关
29、和代理服务器等几大类型。2.1.1防火墙及其功能防火墙(Firewall)是在网络之间执行控制策略的系统,它包括硬件和软件。在设计防火墙时,人们做了一个假设:防火墙保护的内部网络是“可信赖的网络”(trusted network)而外部网络是“可信赖的网络”(untrusted network)”。设置防火墙的目的是保护内部网络资源不被外部非授权的用户使用,防止内部受到外部非法用户的攻击。总的来说,防火墙的作用何体现在一下几个方面:过滤出入网络的数据,强化安全策略;对出入网络的访问行为进行管理和控制;对不安全的服务进行限制或拦截,尽可能不暴露对不安全的服务进行限制或拦截,尽可能不暴露内部网络;
30、有效地记录通过防火墙的信息内容和活动。2.1.2防火墙体系结构与实现模型从组成结构来看,防火墙可通过一下几种方式构建:(1)分组过滤路由器。这种结构可以是带有数据包过滤功能的路由器,也可以是基于主机的路由器。(2)双宿主主机结构。给结构是围绕着至少具有两个网络接口的双宿主主机而构成的。这种主机分别连向内外部网络,并使网络的IP数据完全切断。该主机还可以与本身相连的若干网络之间的路由器。(3)主机过滤结构。在该结构提供安全保护是主机仅仅与内部网连接;另外该结构还有一台单独的过滤路由器,通常由路由器封锁堡垒主机的特定端口,只允许一定数量的通信服务。(4)子网过滤结构。由于主机过滤结构中堡垒主机易受
31、攻击,所以该结构也就是在主机过滤结构中再加一层参数网络的安全机制,使得内部网与外部网之间有两层隔断。防火墙体系结构图如2.1。图2.1 防火墙2.2校园网数据库管理系统数据库管理(Database Manager)是有关建立、存储、修改和存取数据库中信息的技术3,是指为保证数据库系统的正常运行和服务质量,有关人员须进行的技术管理工作。负责这些技术管理工作的个人或集体称为数据库管理员(DBA)。数据库管理的主要内容有:数据库的调优、数据库的重组、数据库的重构、数据库的安全管控、报错问题的分析和汇总和处理、数据库数据的日常备份. 数据库的建立:数据库的设计只是提供了数据的类型、逻辑结构、联系、约束
32、和存储结构等有关数据的描述。这些描述称为数据模式:1. 数据操作:DBMS提供数据操作语言DML(Data Manipulation Language),供用户实现对数据的追加、删除、更新、查询等操作。 2. 数据库的运行管理:数据库的运行管理功能是DBMS的运行控制、管理功能,包括多用户环境下的并发控制、安全性检查和存取限制控制、完整性检查和执行、运行日志的组织管理、事务的管理和自动恢复,即保证事务的原子性。这些功能保证了数据库系统的正常运行。3. 数据组织、存储与管理:DBMS要分类组织、存储和管理各种数据,包括数据字典、用户数据、存取路径等,需确定以何种文件结构和存取方式在存储级上组织这
33、些数据,如何实现数据之间的联系。数据组织和存储的基本目标是提高存储空间利用率,选择合适的存取方法提高存取效率。 4. 数据库的保护:数据库中的数据是信息社会的战略资源,随数据的保护至关重要。DBMS对数据库的保护通过4个方面来实现:数据库的恢复、数据库的并发控制、数据库的完整性控制、数据库安全性控制。DBMS的其他保护功能还有系统缓冲区的管理以及数据存储的某些自适应调节机制等。5. 数据库的维护:这一部分包括数据库的数据载入、转换、转储、数据库的重组合重构以及性能监控等功能,这些功能分别由各个使用程序来完成。 6. 通信:DBMS具有与操作系统的联机处理、分时系统及远程作业输入的相关接口,负责
34、处理数据的传送。对网络环境下的数据库系统,还应该包括DBMS与网络中其他软件系统的通信功能以及数据库之间的互操作功能。2.3数据备份与恢复系统1. 备份及备份的原因“备份”是数据的副本,用于在系统发生故障后还原和恢复数据。就是为了恢复数据而备份。当数据库出现了故障或被破坏时,以后可以利用备份进行数据库恢复。也可以通过备份,将数据库从一台服务器上复制到另一台服务器上。通过适当备份,可以从多种故障中恢复,包括:系统故障、用户错误(例如,误删除了某个表、某个数据)、硬件故障(磁盘驱动器损坏)自然灾害。2. 数据的恢复数据恢复涉及两个关键问题:建立备份数据、利用这些备份数据实施数据库恢复。数据恢复最常
35、用的技术是建立数据转储和利用日志文件。(1)数据转储是数据库恢复中采用的基本技术。数据转储就是数据库管理员(DBA)定期的将整个数据库复制到其他存储介质(如磁带或非数据库所在的另外磁盘)上保存形成备用文件的过程。这些备用的数据库文件称为后备副本。当数据库遭到破坏后可以将后备副本重新装入,并重新执行自转储以后的所有更新事物。(2)日志文件能够用来进行事务故障恢复、系统故障恢复,并能够协助后备副本进行介质故障恢复,当数据库文件毁坏后,可重新装入后备副本把数据库恢复到转储结束时刻的正确状态,再利用建立的日志文件,可以把已完成的事务进行重做处理。而对于故障发生时尚未完成的事物则进行撤销处理,这样不用运
36、行程序就可以把数据库恢复到故障前某一时刻的正确状态。3. 恢复模式(1)备份和还原操作是在“恢复模式”下进行的。恢复模式是一个数据库属性,它用于控制数据库备份和还原操作的基本行为,例如,恢复模式控制了将事务记录在日志中的方式、事务日志是否需要备份以及可用的还原操作。(2)恢复模式的优点简化了恢复计划。简化了备份和恢复过程。明确了系统操作要求之间的权衡。明确了可有性和恢复要求之间的权衡。这方便了我们在校园网络中数据的管理。4. 备份的分类一般的备份有:完整备份、差异备份、日志备份、文件和文件组的备份。(1)完整备份将备份整个数据库,包括事物日志部分(以便可以恢复这个备份)。就是通过海量转储形成的
37、备份。其最大的优点是恢复数据库的操作简便,他只需要最近一次的备份恢复。完全备份所占的存储空间很大且备份的时间较长,只能在一个较长的时间间隔进行完全备份,其缺点是当根据最近的完全备份进行数据恢复时,完全备份之后对数据所作的任何修改都将无法恢复。当数据库较小、数据不很重要或数据操作频率较低时,可采用完全备份的策略进行数据备份和恢复。(2)完全差异备份仅记录自上次完整备份后更改过的数据,其实就是增量备份。完整差异备份比完整备份更小、更快,可以简化频繁的备份操作,减少数据丢失的风险。差异备份基于完整备份,因此,这样的完整备份称为“基准备份”。差异备份仅记录自基准备份后更改过的数据。(3)事物日志备份中
38、包括了前一个日志备份中没有的所有日志备份记录。只有在完整恢复模式和大容易日志恢复下才有事务日志备份。(4)文件和文件组备份可以用了备份和还原数据库中的文件。使用文件备份用户还原损坏的文件。而不必还原数据库的其余部分,从而提高恢复速度4,数据备份结构图如图2.2。图2.2数据备份结构图2.4 身份识别系统身份识别系统正是根据用户迫切的需求,推出的一款比传统的用户名+密码模式安全性更高的用户身份识别技术产品。精算身份识别系统是一款针对个人身份识别的硬件设备,外型美观大方,型如普通U盘大小,使用方式简单,不用安装任何驱动,直接支持USB的热插拔使用。精算身份识别系统主要是通过控制软件登录,来实现对数
39、据安全性的保护。当用户把身份锁插入USB接口后即可配合传统的密码进行安全快速的登录。在传统的密码保护(软加密)基础上,为企业用户提供了比密码保护更方便、安全性更高的加密技术,与登录密码结合使用,起到双层保护的功能。2.4.1 身份识别系统分类精算身份识别系统是与操作员对应绑定的硬件加密产品,在操作员帐号和精算身份识别系统进行绑定操作后,则必须使用精算身份识别系统与对应的帐号密码配合使用,才能正常进行登录和操作软件。根据精算身份识别系统拥有的权限级别的不同,可分为管理锁和普通锁2类:管理锁:拥有所有权限,并且可以对用户进行普通锁的绑定操作,为管理员或企业老板拥有。普通锁:只拥有登录、访问软件和读
40、锁的权限,其他权限通过权限配置根据实际需要情况来加入。2.4.2 身份识别系统优点 1. 易用性采用的EPASSND是国内第一款无驱型USBKEY产品,使用方便,操作简单,便于携带,满足异地使用和网络使用功能。2. 安全性采用高性能单芯片设计,64位唯一序列号,硬件实现HMAC-MD5和TEA算法,确保绑定信息安全储存于身份锁中,免受木马病毒以及黑客攻击。3. 双因子认证可安全实现基于冲击响应的双因子认证,硬件受PIN码保护,使用时提示输入密码,安全性得到更高保证。4. 安全存储内置安全文件系统,提供1.4K安全存储空间,可存储多组密码。5. 支持多应用支持多密码和多个身份锁的应用。访问控制是
41、网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用,它是保证网络安全最重要的核心策略之一5。 2.5 访问控制功能按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。 1. 访问控制的功能主要有以下: 防止非法的主体进入受保护的网络资源; 允许合法用户访问受保护的网络资源; 防止合法的用户对受保护的网络资源进行非授权的访问。 2. 访问控制实现的策略: 入网访问控制; 网络权限限制; 目录级安全控制; 属性安全控制; 网络服务器安全控制。访问控制的类型:访问控制可分为
42、自主访问控制和强制访问控制两大类。 自主访问控制,是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限强制访问控制,是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。2.6 上网行为管理上网行为管理指帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析。每个公司都会因为工作的需要,公司开通了网络。但是
43、问题来了,员工经常在上班时间聊QQ,浏览与工作无关的网页。有些公司曾经实施过惩罚制度,但效果不理想。为此,公司高层反对开通网络。这样一来,员工也有意见,认为如果不开通网络工作起来不方便。现在很疑惑,如果开通网络,该怎么管理员工呢?严格要求 并不是所有的员工都需要网络的,销售、采购外部协作、生产管理等部门的员工可能需要上网,但是像人事、工程设计等部门上班时间用网络的很少。上网行为管理内置国内最全的应用识别规则库,最大的网页地址库,结合深度内容检测技术、网页智能识别等专利技术,为客户解决网页过滤、封堵与工作无关的网络应用需求。1. 网页访问过滤互联网上的网页资源非常丰富,如果员工长时间访问如色情、
44、赌博、病毒等具有高度安全风险的网页,以及购物、招聘、财经等与工作无关的网页,将极大的降低生产效率。 通过上网行为管理产品,用户可以根据行业特征、业务需要和企业文化来制定个性化的网页访问策略,过滤非工作相关的网页。2. 网络应用控制聊天、看电影、玩游戏、炒股票等等,互联网上的应用可谓五花八门,如果员工长期沉迷于这些应用,也将成为企业生产效率的巨大杀手,并可能造成网速缓慢、信息外泄的可能。 通过上网行为管理产品,用户可以制定有效的网络应用控制策略,封堵与业务无关的网络应用,引导员工在合适的时间做合适的事。3. 上网行为分析随着互联网上的活动愈演愈烈,实时掌握员工互联网使用状况可以避免很多隐藏的风险,通过上网行为管理产品,用户可以实时了解、统计、分析互联网使用状况,并根据分析结果对管理策略做调整和优化。2.7 入侵检测系统IDS是一种比较新