
计算机拆装的心得体会
四天的实习,我着实替己捏了一把汗,因为我在实习中了所有可能遇问题,如果从学习的角度来说,遇到更多的问题还是很幸运的
实习时我们虽然用的是比较新的机箱,但是问题往往隐藏在那华丽的机箱内部;我们从第一天一开始启动机子,困难就用蓝屏来刁难我们,我们但并没有被困难吓到,而是开始了攻克难关的艰难旅程。
我们从显卡开始检查,经由CPU,显示器,内部连线,再到电源逐一进行检测,我们各尽所能,努力寻找问题所在,哲言说的好“努力一定会有结果,但结果未必是好结果”,现实是残酷的,我们最终还是“抱着希望去,带着失望来”一切措施都实施了,但是问题依然未被解决,连同组的同学都对我投来了失望的目光,我也自感失望,因为平时他们是比较信任我的,为了能够解决问题,我们请教了所有能够请教的同学,我们每次都是失望而归,最后我们只能求助于老师了,老师经过一番研究发现:这台主机主板根本不通电,即使看起来外表很是诱人。
结果让我们很是失望,我们最后只能对那新机子说拜拜啦
另外,我感觉组装实习对我的帮助很大,平日里的理论学习只是纸上谈兵,并不能很好的掌握计算机组装的实际情况,而且也容易产生反感,但是只有结合实践的组装学习,才容易被接受,被吸收被理解,只有自己实实在在的摸过,自己才敢说自己掌握了多少东西。
总之,经过这次实习,我掌握了书本上没有的一些东西,让我受益匪浅
跪求一份linux下网络编程的学习心得
正好我上午正在看的这篇:======================== 解答:学习Linux的四个步骤 假设你是计算机科班出身,计算机系的基本课程如数据结构、操作系统、体系结构、编译原理、计算机网络你全修过 我想大概可以分为4个阶段,水平从低到高 从安装使用=>linux常用命令=>linux系统编程=>内核开发阅读内核源码 其中学习linux常用命令时就要学会自己编译内核,优化系统,调整参数 安装和常用命令书太多了,找本稍微详细点的就ok,其间需要学会正则表达式 系统编程推荐《高级unix环境编程》,黑话叫APUE 还有《unix网络编程》 这时候大概还需要看资料理解elf文件格式,连接器和加载器,cmu的一本教材中文名为《深入理解计算机系统》比较好 内核开发阅读内核源码阶段,从写驱动入手逐渐深入linux内核开发 参考书如下《linux device drivers》,黑话叫ldd 《linux kernel development》,黑话叫lkd 《understading the linux kernel》,黑话叫utlk 《linux源码情景分析》 这四本书为搞内核的必读书籍 最后,第三阶段和第四阶段最重动手,空言无益,光看书也不罩,不动手那些东西理解不了 学习linux\\\/unix编程方法的建议 建议学习路径: 首先先学学编辑器,vim, emacs什么的都行。
然后学make file文件,只要知道一点就行,这样就可以准备编程序了。
然后看看《C程序设计语言》K&R,这样呢,基本上就可以进行一般的编程了,顺便找本数据结构的书来看。
如果想学习UNIX\\\/LINUX的编程,《APUE》绝对经典的教材,加深一下功底,学习《UNP》的第二卷。
这样基本上系统方面的就可以掌握了。
然后再看Douglus E. Comer的《用TCP\\\/IP进行网际互连》第一卷,学习一下网络的知识,再看《UNP》的第一卷,不仅学习网络编程,而且对系统编程的一些常用的技巧就很熟悉了,如果继续网络编程,建议看《TCP\\\/IP进行网际互连》的第三卷,里面有很多关于应用协议telnet、ftp等协议的编程。
如果想写设备驱动程序,首先您的系统编程的接口比如文件、IPC等必须要熟知了,再学习《LDD》2。
对于几本经典教材的评价: 《The C Programing Language》K&R 经典的C语言程序设计教材,作者是C语言的发明者,教材内容深入浅出。
虽然有点老,但是必备的一本手册,现在有时候我还常翻翻。
篇幅比较小,但是每看一遍,就有一遍的收获。
另外也可用谭浩强的《C语言程序设计》代替。
《Advanced Programing in Unix Envirement》 W.Richard Stevens:也是非常经典的书(废话,Stevens的书哪有不经典的
),虽然初学者就可以看,但是事实上它是《Unix Network Programing》的一本辅助资料。
国内的翻译的《UNIX环境高级编程》的水平不怎么样,现在有影印版,直接读英文比读中文来得容易。
《Unix Network Programing》W.Richard Stevens:第一卷讲BSD Socket网络编程接口和另外一种网络编程接口的,不过现在一般都用BSD Socket,所以这本书只要看大约一半多就可以了。
第二卷没有设计到网络的东西,主要讲进程间通讯和Posix线程。
所以看了《APUE》以后,就可以看它了,基本上系统的东西就由《APUE》和《UNP》vol2概括了。
看过《UNP》以后,您就会知道系统编程的绝大部分编程技巧,即使卷一是讲网络编程的。
国内是清华翻译得《Unix网络编程》,翻译者得功底也比较高,翻译地比较好。
所以建议还是看中文版。
《TCP\\\/IP祥解》一共三卷,卷一讲协议,卷二讲实现,卷三讲编程应用。
我没有怎么看过。
,但是据说也很经典的,因为我没有时间看卷二,所以不便评价。
《用TCP\\\/IP进行网际互连》Douglus.E.Comer 一共三卷,卷一讲原理,卷二讲实现,卷三讲高级协议。
感觉上这一套要比Stevens的那一套要好,就连Stevens也不得不承认它的第一卷非常经典。
事实上,第一卷即使你没有一点网络的知识,看完以后也会对网络的来龙去脉了如指掌。
第一卷中还有很多习题也设计得经典和实用,因为作者本身就是一位教师,并且卷一是国外研究生的教材。
习题并没有答案,留给读者思考,因为问题得答案可以让你成为一个中级的Hacker,这些问题的答案可以象Douglus索取,不过只有他只给教师卷二我没有怎么看,卷三可以作为参考手册,其中地例子也很经典。
如果您看过Qterm的源代码,就会知道Qterm的telnet 实现部分大多数就是从这本书的源代码过来的。
对于网络原理的书,我推荐它,而不是Stevens的《TCP\\\/IP祥解》。
《Operating System - Design and Implement》这个是讲操作系统的书,用Minix做的例子。
作者母语不是英文,所以英文看起来比较晦涩。
国内翻译的是《操作系统设计与实现》,我没看过中文版,因为翻译者是尤晋元,他翻译的《APUE》已经让我失望头顶了。
读了这本书,对操作系统的底层怎么工作的就会 有一个清晰的认识。
《Linux Device Driver》2e ,为数不多的关于Linux设备驱动程序的好书。
不过内容有些杂乱,如果您没有一些写驱动的经验,初次看会有些摸不着南北。
国内翻译的是《Linux设备驱动程序》第二版,第一版,第二版的译者我都有很深的接触,不过总体上来说,虽然第二版翻译的有些不尽人意,但是相比第一版来说已经超出了一大截。
要读这一本书,至少应该先找一些《计算机原理》《计算机体系结构》的书来马马虎虎读读,至少应该对硬件和计算机的工作过程有一些了解。
新手如何玩转LINUX
1,命令掌握多少看你怎么使用了,这个当然越多越好了,其实命令很好记,关键是参数比较需要深度研究。
(进命令行的界面的话有3种,1是直接在登录时选择,2是在终端中使用,3是ctrl+alt+F1~F6,ctrl+alt+F7切回,但是每一个都是一个独立的工作界面,需要重新登录的。
) 2,现在的新硬件的话一般都是用alsa,你去网上搜一下怎么安装。
需要编译的(我用的是alsa-driver-1.0.20;alsa-lib-1.0.20;alsa-utils-1.0.20三个包。
)这个得看声卡的。
你可以试试。
最好根据声卡去百度里面搜比较成熟的方案。
3,首先确定你的网络连接正常。
拨号上网在终端下用$ sudo pppoeconf 他会跳出一个蓝色的界面让你配置。
跟着提示填下用户名 密码。
4,本来不能,非要用LINUX运行的话使用WINE(百度去,官网是winehq.org英文的),应该到1.1.32了。
或者用模拟器,VMWARE好像有LINUX版本的,记不大清了。
5,有的,你去官方网站下载个吧,如果rpm得不行你就用源码编译安装。
6,各个发行版不一样的,这个就不答了,一般都会有更新管理器的。
7,LINUX是继承了UNIX的优点的系统的,但是也有区别的。
掌握了LINUX,再玩UNIX可以很快上手的,这是事实。
P.S:你既然用的话干嘛用REDFLAG啊,REDHAT,Ubuntu都比较好的,而且做得很人性化。
刚开始用的话都会很快上手的。
redflag的更新版慢而且软件的管理器不是很好用。
初学还是redhat和ubuntu好点。
redhat是最典型的版本,很多教材都是根据他编写的。
ubuntu是人气相当旺的产品,易用性比较强,我用的是ubuntu 9.10 10月份刚发行的新版本。
而且网上ubuntu的资料比较新而且比较多。
计算机组装与维护的实训报告
```我记不太清楚了,下面是还记得的黑客名称来源: 几十年前第一台 minicomputer 刚诞生, ARPAnet 实验也刚展开的时代。
那时有一个由程序设计专家和网络名人所组成的, 具有分享特质的文化族群。
这种文化的成员创造了`hacker’ 这个名词。
这些 Hacker 建立了 Internet,创造出我们现在使用的 UNIX *作系统, 他们也使 Usenet 运作起来, 并且让 WorldWide Web 动起来。
骇客(cracker) hacker 和 cracker 之间最主要的不同是: hacker 们创造新东西,cracker 们破坏东西。
黑客发展简史 新时代的确立不仅是以文化和认知方式上的转型为其特征的,同时往往要造就一个或几个能够代表它自己的、独特的社会群体和阶层, 而黑客显然就是信息时代最令人惊讶的产物之一。
从贝尔发明电话而将信息时代的巨幕逐渐拉开的时候算起,各色各样善于将个人的技术优势凌驾于社会规则之上的黑客组织和个人 通过他们自己独特的方式已经将其封印深刻于时代的铭柱之上,他们像传说中的阿波罗一样,驾驭着技术的马车巡游在世界的每个角落。
可以说,黑客早就完成了自我的涅 ,早以不是依靠盗打几个长途电话或是突破个把防火墙便能获得满足的快乐。
实际上,大到国际政治、 小到个人隐私,我们如今已经很难指出哪里还听不到黑客们的声音、哪里还见不到黑客的身影。
在下文中我们将一起回顾黑客逐渐成长的岁月,希望能够从中了解这些隐身在技术帷帐之后神秘难测的人。
1969以前:萌芽期 早在1878年,贝尔电话公司成立的消息已经迅速引来一群爱戏弄人的少年,他们用自制的交换机中断电话或者胡乱接驳线路。
诚然, 这帮纯粹为捣蛋而捣蛋的小子称不上什么严格意义上的黑客,但他们却实实在在的应当算作电脑黑客精神上的原型。
至19世纪60年代,黑客家谱中的第一代终于出现,他们对于新兴的电脑科技充满好奇。
由于当时的电脑还是那些长达数英里、重达数 百吨的大型主机,而技术人员需要劳师动众才能通过它们完成某项如今不值一哂的工作,为了尽量发挥它们的潜质,最棒的电脑精英们 便编写出了一些简洁高效的工作捷径程序。
这些捷径往往较原有的程序系统更完善,而这种行为便被称为Hack。
不过,如果要评选早期最具价值的的黑客行为,相信应当是1969年由贝尔实验室两位职员丹尼斯·里奇及肯·汤普森制作的UNIX*作系统 ,即使两位创造者采用的全然是黑客手法,但实际上毫无“黑”味儿,不仅如此,在某种程度上讲还大大推动了软件科学的发展。
1970-1979:成长期 19世纪70年代可以说是黑客的少年时期,随着技艺的日渐成熟,他们心中那些迷蒙而散乱的思想也逐步成型,昔日凭借本能行事的第一代 黑客们开始了由蛹化蝶的进程。
大约在1971年,越战老兵约翰·德雷珀发明了利用汽笛吹入电话听筒而成功打免费电话的奇招。
接着, 反文化领袖阿比·霍夫曼更明目张胆地出版了一本专门探讨如何入侵电话系统打免费长途的刊物,他极力宣扬个人在大型机构面前应当保 有尊严,并鼓吹如果尊严被剥夺人们应当具有反击的权利,他的思想和言论所造就的影响力足足流传了二十多年。
黑客队伍在这个时期日渐壮大,一些后来在IT技术史中占有重要地位的人物开始崭露头角,其中包括苹果机创始人之一的沃兹尼亚克。
越来 越多的黑客们在共享着技术所带来的喜悦的时候,发现唯一美中不足的是欠缺互相交流心得的地方。
因此,在1978年,来自芝加哥的兰迪· 索萨及沃德·克里斯琴森便制作了第一个供黑客交流的网上公告版,此BBS至今仍在运行之中.
C语言的发展及其特点
C 语言特点1.C语言是一种成功的系统描述语言,用C语言开发的UNIX操作系统就是一个成功的范例;2.同时C语言又是一种通用的程序设计语言,在国际上广泛流行。
世界上很多著名的计算公司都成功的开发了不同版本的C语言,很多优秀的应用程序也都使用C语言开发的,它是一种很有发展前途的高级程序设计语言。
3.C是中级语言。
它把高级语言的基本结构和语句与低级语言的实用性结合起来。
C 语言可以像汇编语言一样对位、字节和地址进行操作, 而这三者是计算机最基本的工作单元。
4.C是结构式语言。
结构式语言的显著特点是代码及数据的分隔化,即程序的各个部分除了必要的信息交流外彼此独立。
这种结构化方式可使程序层次清晰,便于使用、维护以及调试。
C 语言是以函数形式提供给用户的,这些函数可方便的调用,并具有多种循环、条件语句控制程序流向,从而使程序完全结构化。
5.C语言功能齐全。
具有各种各样的数据类型,并引入了指针概念,可使程序效率更高。
而且计算功能、逻辑判断功能也比较强大,可以实现决策目的的游戏。
6. C语言适用范围大。
适合于多种操作系统,如Windows、DOS、UNIX等等;也适用于多种机型。
C语言对编写需要硬件进行操作的场合,明显优于其它解释型高级语言,有一些大型应用软件也是用C语言编写的。
7.C语言具有较好的可移植性,并具备很强的数据处理能力,因此适于编写系统软件,三维,二维图形和动画。
它是数值计算的高级语言。
常用的C语言IDE(集成开发环境)有Microsoft Visual C++,Dev-C++,Code::Blocks,Borland C++,Watcom C++,Borland C++ Builder,GNU DJGPP C++,Lccwin32 C Compiler 3.1,High C,Turbo C,C-Free,win-tc 等等…… c语言的学习 对于一个初学者,Microsoft Visual C++是一个比较好的软件。
界面友好,功能强大,调试也很方便。
这是微软出的一个C语言集成开发环境(IDE),主要有:VC++6.0、VS2005、VS2008、VS2010等,分为企业版和学生版等。
对于初学者VC++6.0是比较容易上手的,但由于其对标准支持的不好可能使人养成不良编程习惯,因此论坛上也有人主张舍弃VC++6.0。
在unix\\\/linux操作系统上,学习c语言一般使用vim\\\/emacx来编辑源文件,使用gcc\\\/cc来编译源文件,使用make程序来管理编译过程。
编辑本段发展历史c语言C语言的祖先是BCPL语言。
1967年,剑桥大学的Martin Richards 对CPL语言进行了简化,于是产生了BCPL(Basic Combined Pogramming Language)语言。
1970年,美国贝尔实验室的Ken Thompson。
以BCPL语言为基础,设计出很简单且很接近硬件的B语言(取BCPL的首字母)。
并且他用B语言写了第一个UNIX操作系统。
在1972年,美国贝尔实验室的D.M.Ritchie在B语言的基础上最终设计出了一种新的语言,他取了BCPL的第二个字母作为这种语言的名字,这就是C语言。
为了使UNIX操作系统推广,1977年Dennis M.Ritchie 发表了不依赖于具体机器系统的C语言编译文本《可移植的C语言编译程序》。
1978年由美国电话电报公司(AT&T)贝尔实验室正式发表了C语言。
同时由B.W.Kernighan和D.M.Ritchie合著 c语言程序设计了著名的《The C Programming Language》一书。
通常简称为《K&R》,也有人称之为《K&R》标准。
但是,在《K&R》中并没有定义一个完整的标准C语言,后来由美国国家标准化协会(American National Standards Institute)在此基础上制定了一个C语言标准,于一九八三年发表。
通常称之为ANSI C。
K&R第一版在很多语言细节上也不够精确,对于pcc这个“参照编译器”来说,它日益显得不切实际;K&R甚至没有很好表达它所要描述的语言,把后续扩展扔到了一边。
最后,C在早期项目中的使用受商业和政府合同支配,它意味着一个认可的正式标准是重要的。
因此(在M. D. McIlroy的催促下),ANSI于1983年夏天,在CBEMA的领导下建立了X3J11委员会,目的是产生一个C标准。
X3J11在1989年末提出了一个他们的报告[ANSI 89],后来这个标准被ISO接受为ISO\\\/IEC 9899-1990。
1990年,国际标准化组织ISO(International Organization for Standards)接受了89 ANSI C 为I SO C 的标准(ISO9899-1990)。
1994年,ISO修订了C语言的标准。
1995年,ISO对C90做了一些修订,即“1995基准增补1(ISO\\\/IEC\\\/9899\\\/AMD1:1995)”。
1999年,ISO有对C语言标准进行修订,在基本保留原来C语言特征的基础上,针对应该的需要,增加了一些功能,尤其是对C++中的一些功能,命名为ISO\\\/IEC9899:1999。
2001年和2004年先后进行了两次技术修正。
目前流行的C语言编译系统大多是以ANSI C为基础进行开发的,但不同版本的C编译系统所实现的语言功能和语法规则有略有差别
黑客是怎样练成的
一、引言 随着网络的发展,网络信息的安全越来越引起世界各国的重视,防病毒产品、防火墙、入侵检测、漏洞扫描等安全产品都得到了广泛的应用,但是这些信息安全产品都是为了防御外部的入侵和窃取。
随着对网络安全的认识和技术的发展,发现由于内部人员造成的泄密或入侵事件占了很大的比例,所以防止内部的非法违规行为应该与抵御外部的入侵同样地受到重视,要做到这点就需要在网络中实现对网络资源的使用进行审计。
在当今的网络中各种审计系统已经有了初步的应用,例如:数据库审计、应用程序审计以及网络信息审计等,但是,随着网络规模的不断扩大,功能相对单一的审计产品有一定的局限性,并且对审计信息的综合分析和综合管理能力远远不够。
功能完整、管理统一,跨地区、跨网段、集中管理才是综合审计系统最终的发展目标。
本文对涉密信息系统中安全审计系统的概念、内容、实现原理、存在的问题、以及今后的发展方向做出了讨论。
二、什么是安全审计 国内通常对计算机信息安全的认识是要保证计算机信息系统中信息的机密性、完整性、可控性、可用性和不可否认性(抗抵赖),简称“五性”。
安全审计是这“五性”的重要保障之一,它对计算机信息系统中的所有网络资源(包括数据库、主机、操作系统、安全设备等)进行安全审计,记录所有发生的事件,提供给系统管理员作为系统维护以及安全防范的依据。
安全审计如同银行的监控系统,不论是什么人进出银行,都进行如实登记,并且每个人在银行中的行动,乃至一个茶杯的挪动都被如实的记录,一旦有突发事件可以快速的查阅进出记录和行为记录,确定问题所在,以便采取相应的处理措施。
近几年,涉密系统规模不断扩大,系统中使用的设备也逐渐增多,每种设备都带有自己的审计模块,另外还有专门针对某一种网络应用设计的审计系统,如:操作系统的审计、数据库审计系统、网络安全审计系统、应用程序审计系统等,但是都无法做到对计算机信息系统全面的安全审计,另外审计数据格式不统一、审计分析规则无法统一定制也给系统的全面综合审计造成了一定的困难。
如果在当前的系统条件下希望全面掌握信息系统的运行情况,就需要对每种设备的审计模块熟练操作,并且结合多种专用审计产品才能够做到。
为了能够方便地对整个计算机信息系统进行审计,就需要设计综合的安全审计系统。
它的目标是通过数据挖掘和数据仓库等技术,实现在不同网络环境中对网络设备、终端、数据资源等进行监控和管理,在必要时通过多种途径向管理员发出警告或自动采取排错措施,并且能够对历史审计数据进行分析、处理和追踪。
主要作用有以下几个方面: 1. 对潜在的攻击者起到震慑和警告的作用; 2. 对于已经发生的系统破坏行为提供有效的追究证据; 3. 为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞; 4. 为系统管理员提供系统的统计日志,使系统管理员能够发现系统性能上的不足或需要改进和加强的地方。
三、涉密信息系统安全审计包括的内容 《中华人民共和国计算机信息系统安全保护条例》中定义的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
涉密计算机信息系统(以下简称“涉密信息系统”)在《计算机信息系统保密管理暂行规定》中定义为:采集、存储、处理、传递、输出国家秘密信息的计算机信息系统。
所以针对涉密信息系统的安全审计的内容就应该针对涉密信息系统的每一个方面,应该对计算机及其相关的和配套的设备、设施(含网络),以及对信息的采集、加工、存储、传输和检索等方面进行审计。
具体来说,应该对一个涉密信息系统中的以下内容进行安全审计: 被审计资源安全审计内容 网络通信系统网络流量中典型协议分析、识别、判断和记录,Telnet、HTTP、Email、FTP、网上聊天、文件共享等的检测,流量监测以及对异常流量的识别和报警、网络设备运行的监测等。
重要服务器主机操作系统系统启动、运行情况,管理员登录、操作情况,系统配置更改(如注册表、配置文件、用户系统等)以及病毒或蠕虫感染、资源消耗情况的审计,硬盘、CPU、内存、网络负载、进程、操作系统安全日志、系统内部事件、对重要文件的访问等。
重要服务器主机应用平台软件重要应用平台进程的运行、Web Server、Mail Server、Lotus、Exchange Server、中间件系统、健康状况(响应时间等)等。
重要数据库操作数据库进程运转情况、绕过应用软件直接操作数据库的违规访问行为、对数据库配置的更改、数据备份操作和其他维护管理操作、对重要数据的访问和更改、数据完整性等的审计。
重要应用系统办公自动化系统、公文流转和操作、网页完整性、相关业务系统(包括业务系统正常运转情况、用户开设\\\/中止等重要操作、授权更改操作、数据提交\\\/处理\\\/访问\\\/发布操作、业务流程等内容)等。
重要网络区域的客户机病毒感染情况、通过网络进行的文件共享操作、文件拷贝\\\/打印操作、通过Modem擅自连接外网的情况、非业务异常软件的安装和运行等的审计 四、安全审计系统使用的关键技术 根据在涉密信息系统中要进行安全审计的内容,我们可以从技术上分为以下几个模块: 1.网络审计模块:主要负责网络通信系统的审计; 2.操作系统审计模块:主要负责对重要服务器主机操作系统的审计; 3.数据库审计模块:主要负责对重要数据库操作的审计; 4.主机审计模块:主要负责对网络重要区域的客户机进行审计; 5.应用审计模块:主要负责重要服务器主机的应用平台软件,以及重要应用系统进行审计。
还需要配备一个数据库系统,负责以上审计模块生成的审计数据的存储、检索、数据分析等操作,另外,还需要设计一个统一管理平台模块,负责接收各审计模块发送的审计数据,存入数据库,以及向审计模块发布审计规则。
如下图所示: 安全审计系统中应解决如下的关键技术: 1.网络监听: 是安全审计的基础技术之一。
它应用于网络审计模块,安装在网络通信系统的数据汇聚点,通过抓取网络数据包进行典型协议分析、识别、判断和记录,Telnet、HTTP、Email、FTP、网上聊天、文件共享等的检测,流量监测以及对异常流量的识别和报警、网络设备运行的监测等,另外也可以进行数据库网络操作的审计。
2.内核驱动技术: 是主机审计模块、操作系统审计模块的核心技术,它可以做到和操作系统的无缝连接,可以方便的对硬盘、CPU、内存、网络负载、进程、文件拷贝\\\/打印操作、通过Modem擅自连接外网的情况、非业务异常软件的安装和运行等进行审计。
3.应用系统审计数据读取技术: 大多数的多用户操作系统(Windows、UNIX等)、正规的大型软件(数据库系统等)、多数安全设备(防火墙、防病毒软件等)都有自己的审计功能,日志通常用于检查用户的登录、分析故障、进行收费管理、统计流量、检查软件运行情况和调试软件,系统或设备的审计日志通常可以用作二次开发的基础,所以如何读取多种系统和设备的审计日志将是解决操作系统审计模块、数据库审计模块、应用审计模块的关键所在。
4.完善的审计数据分析技术: 审计数据的分析是一个安全审计系统成败的关键,分析技术应该能够根据安全策略对审计数据具备评判异常和违规的能力,分为实时分析和事后分析: 实时分析:提供或获取审计数据的设备和软件应该具备预分析能力,并能够进行第一道筛选; 事后分析:统一管理平台模块对记录在数据库中的审计记录进行事后分析,包括统计分析和数据挖掘。
五、安全审计系统应该注意的问题 安全审计系统的设计应该注意以下几个问题: 1.审计数据的安全: 在审计数据的获取、传输、存储过程中都应该注意安全问题,同样要保证审计信息的“五性”。
在审计数据获取过程中应该防止审计数据的丢失,应该在获取后尽快传输到统一管理平台模块,经过滤后存入数据库,如果没有连接到管理平台模块,则应该在本地进行存储,待连接后再发送至管理平台模块,并且应该采取措施防止审计功能被绕过;在传输过程中应该防止审计数据被截获、篡改、丢失等,可以采用加密算法以及数字签名方式进行控制;在审计数据存储时应注意数据库的加密,防止数据库溢出,当数据库发生异常时,有相应的应急措施,而且应该在进行审计数据读取时加入身份鉴别机制,防止非授权的访问。
2.审计数据的获取 首先要把握和控制好数据的来源,比如来自网络的数据截取;来自系统、网络、防火墙、中间件等系统的日志;通过嵌入模块主动收集的系统内部信息;通过网络主动访问获取的信息;来自应用系统或安全系统的审计数据等。
有数据源的要积极获取;没有数据源的要设法生成数据。
对收集的审计数据性质也要分清哪些是已经经过分析和判断的数据,哪些是没有分析的原始数据,要做出不同的处理。
另外,应该设计公开统一的日志读取API,使应用系统或安全设备开发时,就可以将审计日志按照日志读取API的模式进行设计,方便日后的审计数据获取。
3.管理平台分级控制 由于涉密信息系统的迅速发展,系统规模也在不断扩大,所以在安全审计设计的初期就应该考虑分布式、跨网段,能够进行分级控制的问题。
也就是说一个涉密信息系统中可能存在多个统一管理平台,各自管理一部分审计模块,管理平台之间是平行关系或上下级关系,平级之间不能互相管理,上级可以向下级发布审计规则,下级根据审计规则向上级汇报审计数据。
这样能够根据网络规模及安全域的划分灵活的进行扩充和改变,也有利于整个安全审计系统的管理,减轻网络的通信负担。
4.易于升级维护 安全审计系统应该采用模块设计,这样有利于审计系统的升级和维护。
专家预测,安全审计系统在2003年是最热门的信息安全技术之一。
国内很多信息安全厂家都在进行相关技术的研究,有的已经推出了成型的产品,另一方面,相关的安全审计标准也在紧锣密鼓的制定当中,看来一个安全审计的春天已经离我们越来越近了。
但是信息系统的安全从来都是一个相对的概念,只有相对的安全,而没有绝对的安全。
安全也是一个动态发展的过程,随着网络技术的发展,安全审计还有很多值得关注的问题,如: 1. 网络带宽由现在的100兆会增加到1G,安全审计如何对千兆网络进行审计就是值得关注的问题; 2. 当前还没有一套为各信息安全厂商承认的安全审计接口标准,标准的制定与应用将会使安全审计跨上一个新的台阶; 3. 现在的安全审计都建立在TCP\\\/IP协议之上,如果有系统不采用此协议,那么如何进行安全审计。
六、小结 安全审计作为一门新的信息安全技术,能够对整个计算机信息系统进行监控,如实记录系统内发生的任何事件,一个完善的安全审计系统可以根据一定的安全策略记录和分析历史操作事件及数据,有效的记录攻击事件的发生,提供有效改进系统性能和的安全性能的依据。
本文从安全审计的概念、在涉密信息系统中需要审计的内容、安全审计的关键技术及安全审计系统应该注意的问题等几个方面讨论了安全审计在涉密信息系统中的应用。
安全审计系统应该全面地对整个涉密信息系统中的网络、主机、应用程序、数据库及安全设备等进行审计,同时支持分布式跨网段审计,集中统一管理,可对审计数据进行综合的统计与分析,从而可以更有效的防御外部的入侵和内部的非法违规操作,最终起到保护机密信息和资源的作用。



