时间:2023-09-22 17:04:48
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇加强网络安全监测,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

关键词:广播电视监测网;网络;安全
随着广播电视数字化、网络化的迅速发展,广播电视监测工作由过去靠人工的传统落后手段转变为网络化、自动化的方式,监测网的建成使监测工作发生了飞跃式的变化,提高了信息反馈速度,丰富了监测信息内容,拓展了监测业务类型,扩大了监测地理范围,大大提高了广播电视监测的综合监测能力。但是,随着网络规模的扩大,监测网的复杂性和风险性也在不断增加。业务的发展对网络性能的要求也在不断提高,如何运用先进技术方案保障监测网络安全而高效地运转已经成为我们面临的重要工作。
1 监测网网络结构特点
网络规模大、系统复杂、专业性强,通常由一个或多个局域网系统及数个地理位置分散的远程无人值守遥控站点组成分布式广域网系统。
多种通信方式并存,监测网系统的通信建立倚赖于当地的通信条件,造成系统具有多种接入方式。
软件开发基于J2EE平台,软件体系多采用C/S架构。
2 风险性分析
目前,广播电视监测网主要面临以下问题:
2.1缺乏完整的安全体系
广播电视监测网建设是根据总体规划,分步实施的,系统往往边运行边扩展规模。这种情况造成监测网系统建设之初,对系统安全很难进行全面规划。随着网络规模的扩大及应用范围的扩展,网络的脆弱性不断增加,同时,系统配置的更改,软件的升级也造成系统的安全需求不断变化,现有的安全手段将很难胜任。
2.2系统分布方式带来安全的复杂性
监测网系统具有节点分布广,地理位置分散等特点,使得对网络安全状况的集中控制变得困难,带来数据安全的复杂性。不同的环节将需要不同手段的安全方案。
2.3网络本身的安全漏洞
监测系统是一个基于IP的网络系统,采用TCP/IP协议软件,本身在应用、传输时存在较多不安全因素。
3 安全技术方案
鉴于对以上几种风险性因素的分析,根据系统的实际情况,结合考虑需求、风险、成本等因素,在总体规划的基础上制订了既可满足网络系统及信息安全的基本需求,又不造成浪费的解决方案。
3.1网络资源总体规划
实践证明,合理、统一的网络规划对网络维护及安全运行都有极大的好处,有利于保障监测网系统在不断扩展中的可持续性,因此,在监测网建立之初统一进行网络资源的设计,制定合理的IP规划、网络拓扑规划,对各种资源进行统一编码是保障网络安全的第一步。
3.2设备安全配置
对于重要安全设备如交换机、路由器等,需要制定良好的配置管理方案,关闭不必要的设备服务,设置口令、密码,加强设备访问的认证与授权,升级BIOS,限制访问、限制数据包类型等。
3.3操作系统安全方案
操作系统大部分的安全问题归根结底是由于系统管理不善所导致的。解决方案是正确更新使用密码设置、权限设置,正确进行服务器配置。建立健全操作系统安全升级制度,及时下载并安装补丁。
3.4备份方案
为保证监测网的安全稳定运行,对于监测网的核心局域网系统硬件可采用双机热备方案,磁盘阵列、交换机、防火墙等硬件采用双机并行,负载均衡的方式运行,应用服务器、数据库服务器还可互为备份,从而保证不会因某一点出现故障而影响整个系统的正常使用。
3.5病毒防护
监测网系统覆盖的点多面广,防毒系统应采用集中控制多层防护的方案,在监测系统各个网络都分级部署防病毒软件,中心网络对下一级系统进行实时集中病毒监测,定时升级。制定和采用统一的防病毒策略,使得网络中的所有服务器和客户端都能得到相同的防病毒保护。
3.6防火墙系统
监测网系统由于其分布特性往往由多个安全域组成,应加装防火墙,以实现系统内各级网络之间的隔离和访问控制;实现对服务器的安全保护及对远程用户的安全认证与访问权限控制,并实现对专线资源的流量管理控制和防攻击。
3.7应用安全
可采用多种手段保障应用层安全。如:系统日志审核、服务器账户管理、用户登录权限管理、数据定期备份等。
3.8数据传输安全
监测网作为一个广域网主要利用广电光缆或电信线路进行通信,为保证安全性,数据的传输须采取加密措施。具体方案可针对不同通信方式及数据安全级别制定。
4 结束语
网络是一个多样、复杂、动态的系统,单一的安全产品和技术不能够满足网络安全的所有要求,只有各个安全部件相互关联、各种安全措施相互补充,网络安全才能得到保障。同时,任何一个网络的安全目标都不是仅依靠技术手段就能实现的,还应采取措施加强操作人员素质管理,提高值班员责任心。做到管理规范,才能确保监测网安全、高效运行。
参考文献
[论文摘要]随着高职院校数字校园建设的推进和信息系统的广泛应用,网络信息安全问题也随之不断涌现,这就要求我们必须对网络危险信号的入侵有所预测。本文建立了一套高效、通用、安全的高职院校数字化校园网络安全防控体系,确保高职院校数字化校园的网络安全。
1 引言
随着高职院校数字校园建设的推进和信息系统的广泛应用,也产生了网络信息安全的问题。信息时代,信息可以企业或个人受益,一些不法分子也会盗取破坏信息来谋利。因此,当今计算机网络安全已经上升为焦点问题。
计算机网络安全包括组成网络系统的硬件、软件及在网络传输过程中信息的安全性,使其不遭受破坏。网络安全既有技术方面的问题,也有管理方面的问题。本文建立一个高效、通用、安全的高职数字化校园网络安全防控体系,进而提高工作效率,降低风险,减少不必要的损失。
2 高职数字化校园网络安全防控体系
高职数字化校园网络安全防控体系需要具有前瞻性,从而加强计算机的网络安全性的防控。
2.1物理实体安全防控策略
物理实体安全策略目的是保护网络服务器、计算机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击等。
(1)硬件环境。服务器机房的建设要严格按照国家统一标准进行建设。并将配电室、空调间、计算机机房等连接计算机系统的重要部门进行严格管理,同时配备防火、防水、防雷、防震、防盗、防磁等设备。
(2)设备维护。建立维护日志管理系统。对计算机及网络设备定期检修、维护,并作好检修、维护日志记录。对突发安全事故处理有应急预案,对主要服务器及网络设备,需要指派专人负责,发生故障确保及时修复,力求所有设备处于最佳运行状态。
(3)安全管理制度。制定健全的安全管理体制,不断地加强计算机信息网络的安全规范化管理力度,强化使用人员和管理人员的安全防范意识,尽可能地把不安全的因素降到最低,从而使广大用户的利益得到保障。
2.2网络安全隔离防控策略
网络安全隔离防控策略具体如下:
(1)路由器。网络架构的第一层设备就是路由器,它也是黑客攻击的首要目标。所以,路由器必须设置一定的过滤规则,用以滤掉被屏蔽的1p地址及服务。
(2)防火墙。防火墙是用于限制被保护校园网内部网络与外部网络之间进行信息存取、传递操作,是防止“黑客”进入网络的防御体系。它所处的位置在内部网络与外部网络之间。它是根据连接网络的数据包来进行监控的,掌管系统的各端口,对其进行身份核实,限制外部用户进入内部网,同时过滤掉危及网络的不安全服务,拒绝非法用户的进入。如分布式防火墙。
(3)ids(入侵监测系统)。它是安装在计算机网络的关键部位,负责监测网络上所有的包,用来实时监测网络和信息系统访问的异常行为。其目的就是捕捉危险或有恶意的动作.并及时发出警告信息。与防火墙的区别之处是按用户指定的规则对端口进行实时监测、扫描,及时发现入侵者,能识别防火墙通常不能识别的攻击,如来自企业内部的攻击。
(4)网闸。它是物理隔离与信息交换系统,运用物理隔离网络安全技术设计的安全隔离系统。当企业网内部的生产系统因为信息化建设过程中对外网访问的需求而影响内部网络系统的安全性及可用性时,物理隔离与信息交换系统能够对内部网络与不可信网络进行物理隔断,可以及时阻止各种已知和未知的网络层和操作系统层攻击,提供比防火墙、入侵检测等技术更好的安全性能。
(5)访问控制。它是网络安全防控的核心策略之一,其目的是保证网络资源不被非法使用和访问。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。传统的访问控制策略包括自主访问和强制访问,为考虑网络安全和传输流,目前采用的是基于对象和任务的访问控制。
2.3网络主机安全防控策略
网络主机的安全防控策略对保护数字化校园的网络安全至关重要,具体包括如下几个方面:
(1)操作系统的安全。网络主机操作系统的安全极为重要,首先要确保是正版的操作系统,并实时更新。然后要保证以下几个内容:操作系统的裁剪,不安装或删除不必要使用的系统组件;操作系统服务裁剪,关闭所有不使用的服务和端口,并清除不使用的磁盘文件;操作系统漏洞控制,在内网中建立操作系统漏洞管理服务器。
(2)数据库的备份与恢复。数据库的备份与恢复可以确保数据安全性和完整性,备份策略包括只备份数据库、备份数据库和事务日志、增量备份。做好数据的备份是解决数据安全问题的最直接与最有效措施之一,如双机热备份、异地备份。
(3)密码技术。它是信息安全核心技术,为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一。
(4)病毒防护。安装病毒防火墙、杀病毒软件,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。
(5)数字签名与认证。应用系统须利用ca提供的数字证书进行应用级的身份认证,对文件和数据进行数字签名和认证,保证文件和数据的完整性以及防止源发送者抵赖。
(6)虚拟机技术及其虚拟网络环境。虚拟机是支持多操作系统并行在单个物理服务器上的一种系统,能够提供更加有效的底层硬件使用。虚拟机能在同一台电脑使用好几个os,不但方便,而且可安全隔离。
3 结论
总之,高职院校数字化校园的发展及应用,方便了信息的共享、交流与获取的同时,网络安全的重要性也越显突出。本文构建了一套网络安全防控体系,全方位,多角度地实时防控,确保数字化校园的网络安全。安全管理制度是安全的基石,技术是安全的保障,执行是安全的防线,从而提高网络安全性,并不断增强全意识,完善安全技术,补充安全策略,加强安全教育和安全管理,从而提高防范风险的能力。
参考文献:
[1]熊晨潞.计算机网络安全与防范措施的认识[j].华章,2008(18).
[2]吴建军. 2010年计算机网络安全前瞻[j].科技传媒,2010(9).
[3]苏姗娜.浅谈计算机网络安全[j].电工理工,2008(1).
以下是《通信网络安全防护监督管理办法(征求意见稿)》全文:
为切实履行通信网络安全管理职责,提高通信网络安全防护水平,依据《中华人民共和国电信条例》,工业和信息化部起草了《通信网络安全防护监督管理办法(征求意见稿)》,现予以公告,征求意见。请于2009年9月4日前反馈意见。
联系地址:北京西长安街13号工业和信息化部政策法规司(邮编:100804)
电子邮件:wangxiaofei@miit.gov.cn
附件:《通信网络安全防护监督管理办法(征求意见稿)》
通信网络安全防护监督管理办法
(征求意见稿)
第一条(目的依据)为加强对通信网络安全的管理,提高通信网络安全防护能力,保障通信网络安全畅通,根据《中华人民共和国电信条例》,制定本办法。
第二条(适用范围)中华人民共和国境内的电信业务经营者和互联网域名服务提供者(以下统称“通信网络运行单位”)管理和运行的公用通信网和互联网(以下统称“通信网络”)的网络安全防护工作,适用本办法。
本办法所称互联网域名服务,是指设置域名数据库或域名解析服务器,为域名持有者提供域名注册或权威解析服务的行为。
本办法所称网络安全防护工作,是指为防止通信网络阻塞、中断、瘫痪或被非法控制等以及通信网络中传输、存储、处理的数据信息丢失、泄露或被非法篡改等而开展的相关工作。
第三条(管辖职责)中华人民共和国工业和信息化部(以下简称工业和信息化部)负责全国通信网络安全防护工作的统一指导、协调、监督和检查,建立健全通信网络安全防护体系,制订通信网络安全防护标准。
省、自治区、直辖市通信管理局(以下简称“通信管理局”)依据本办法的规定,对本行政区域内通信网络安全防护工作进行指导、协调、监督和检查。
工业和信息化部和通信管理局统称“电信管理机构”。
第四条(责任主体)通信网络运行单位应当按照本办法和通信网络安全防护政策、标准的要求开展通信网络安全防护工作,对本单位通信网络安全负责。
第五条(方针原则)通信网络安全防护工作坚持积极防御、综合防范的方针,实行分级保护的原则。
第六条(同步要求)通信网络运行单位规划、设计、新建、改建通信网络工程项目,应当同步规划、设计、建设满足通信网络安全防护标准要求的通信网络安全保障设施,并与主体工程同时进行验收和投入运行。
已经投入运行的通信网络安全保障设施没有满足通信网络安全防护标准要求的,通信网络运行单位应当进行改建。
通信网络安全保障设施的规划、设计、新建、改建费用,应当纳入本单位建设项目预算。
第七条(分级保护要求)通信网络运行单位应当按照通信网络安全防护标准规定的方法,对本单位已正式投入运行的通信网络进行单元划分,将各通信网络单元按照其对国家和社会经济发展的重要程度由低到高分别划分为一级、二级、三级、四级、五级。
通信网络单元的分级结果应由接受其备案的电信管理机构组织专家进行评审。
通信网络运行单位应当根据实际情况适时调整通信网络单元的划分和级别。通信网络运行单位调整通信网络单元的划分和级别的,应当按照前款规定重新进行评审。
第八条(备案要求1)通信网络运行单位应当按照下列规定在通信网络投入运行后30日内将通信网络单元向电信管理机构备案:
(一)基础电信业务经营者集团公司直接管理的通信网络单元,向工业和信息化部备案;基础电信业务经营者各省(自治区、直辖市)子公司、分公司负责管理的通信网络单元,向当地通信管理局备案。
(二)增值电信业务经营者的通信网络单元,向电信业务经营许可证的发证机构备案。
(三)互联网域名服务提供者的通信网络单元,向工业和信息化部备案。
第九条(备案要求2)通信网络运行单位办理通信网络单元备案,应当提交以下信息:
(一)通信网络单元的名称、级别、主要功能等。
(二)通信网络单元责任单位的名称、联系方式等。
(三)通信网络单元主要负责人的姓名、联系方式等。
(四)通信网络单元的拓扑架构、网络边界、主要软硬件及型号、关键设施位址等。
前款规定的备案信息发生变化的,通信网络运行单位应当自变更之日起15日内向电信管理机构变更备案。
第十条(备案审核)电信管理机构应当自收到通信网络单元备案申请后20日内完成备案信息审核工作。备案信息真实、齐全、符合规定形式的,应当予以备案;备案信息不真实、不齐全或者不符合规定形式的,应当通知备案单位补正。
第十一条(符合性评测要求)通信网络运行单位应当按照通信网络安全防护标准的要求,落实与通信网络单元级别相适应的安全防护措施,并自行组织进行符合性评测。评测方法应当符合通信网络安全防护标准的有关规定。
三级及三级以上通信网络单元,应当每年进行一次符合性评测;二级通信网络单元,应当每两年进行一次符合性评测。通信网络单元的级别调整后,应当及时重新进行符合性评测。
符合性评测结果及整改情况或者整改计划应当于评测结束后30日内报送通信网络单元的备案机构。
第十二条(风险评估要求)通信网络运行单位应当对通信网络单元进行经常性的风险评估,及时消除重大网络安全隐患。风险评估方法应当符合通信网络安全防护标准的有关规定。
三级及三级以上通信网络单元,应当每年进行一次风险评估;二级通信网络单元,应当每两年进行一次风险评估;国家重大活动举办前,三级及三级以上通信网络单元应当进行风险评估。
风险评估结果及隐患处理情况或者处理计划应当于风险评估结束后30日内上报通信网络单元的备案机构。
第十三条(灾难备份要求)通信网络运行单位应当按照通信网络安全防护标准的要求,对通信网络单元的重要线路、设备、系统和数据等进行备份。
第十四条(演练要求)通信网络运行单位应当定期或不定期组织演练检验通信网络安全防护措施的有效性,并参加电信管理机构组织开展的演练。
第十五条(监测要求)通信网络运行单位应当对本单位通信网络的安全状况进行自主监测,按照通信网络安全防护标准建设和运行通信网络安全监测系统。
通信网络运行单位的监测系统应当按照电信管理机构的要求,与电信管理机构的监测系统互联。
第十六条(CNCERT职责)工业和信息化部委托国家计算机网络应急技术处理协调中心建设和运行互联网网络安全监测系统。
第十七条(安全服务规范)通信网络运行单位委托其他单位进行安全评测、评估、监测等工作的,应当加强对受委托单位的管理,保证其服务符合通信网络安全防护标准及有关法律、法规和政策的要求。
第十八条(监督检查)电信管理机构应当根据本办法和通信网络安全防护政策、标准,对通信网络运行单位开展通信网络安全防护工作的情况进行监督检查。
第十九条(检查措施)电信管理机构有权采取以下措施对通信网络安全防护工作进行监督检查:
(一)查阅通信网络运行单位的符合性评测报告和风险评估报告。
(二)查阅通信网络运行单位的有关文档和工作记录。
(三)向通信网络运行单位工作人员询问了解有关情况。
(四)查验通信网络运行单位的有关设施。
(五)对通信网络进行技术性分析和测试。
(六)采用法律、行政法规规定的其他检查方式。
第二十条(委托检查)电信管理机构可以委托网络安全检测专业机构开展通信网络安全检测活动。
第二十一条(配合检查的义务)通信网络运行单位对电信管理机构及其委托的专业机构依据本办法开展的监督检查和检测活动应当予以配合,不得拒绝、阻挠。
第二十二条(规范检查单位)电信管理机构及其委托的专业机构对通信网络安全防护工作进行监督检查和检测,不得影响通信网络的正常运行,不得收取任何费用,不得要求接受监督检查的单位购买指定品牌或者指定生产、销售单位的安全软件、设备或者其他产品。
第二十三条(规范检查人员)电信管理机构及其委托的专业机构的监督检查人员应当忠于职守、坚持原则,不得泄漏监督检查工作中知悉的国家秘密、商业秘密、技术秘密和个人隐私。
第二十四条(对专业机构的要求)电信管理机构委托的专业机构进行检测时,应当书面记录检查的对象、时间、地点、内容、发现的问题等,由检查单位和被检查单位相关负责人签字盖章后,报委托方。
第二十五条(罚则1)违反本办法第六条、第七条、第八条、第九条、第十一条、第十二条、第十三条、第十四条、第十五条、第十七条、第二十一条规定的,由电信管理机构责令改正,给予警告,并处5000元以上3万元以下的罚款。
第二十六条(罚则2)未按照通信网络安全防护标准落实安全防护措施或者存在重大网络安全隐患的,由电信管理机构责令整改,并对整改情况进行监督检查。拒不改正的,由电信管理机构给予警告,并处1万元以上3万元以下的罚款。
【关键词】计算机网络 安全 隐患 防范
信息时代的来临伴随着计算机和网络技术的迅猛发展,各行各业和人们的生活中对于计算机网络的应用越来越多。计算机网络的发展大大丰富了人们的业余生活,也为众多企业带来了较大的经济效益,但是需要看到的是目前的计算机网络还存在着一些问题,具有很大的不安全性和不稳定性,关于计算机网络安全问题而引发的一系列的危机常见报端,如何做好网络的安全工作正逐渐成为越来越重要的社会课题。
一、计算机网络安全现状
计算机网络安全多指网络信息的安全,是指网络系统上传输的客户数据等,如果遭到外界的攻击和破坏,数据信息就会泄露,为用户带来损失。常见的黑客攻击具备比之以往更强的组织性,网络木马和病毒也是无处不在,一旦染上将很有可能导致信息全失,几年前的熊猫烧香就是典型案例。而现在网络普及度大大提高,通过平板电脑和手机访问网络已经成为越来越多人的选择,针对于无线网络终端的攻击也越来越多,这就是的网络安全问题更加复杂,同时也更加难以防范。目前的互联网还没有一个完善的管理体系来杜绝网络攻击,这也给了网络犯罪分子更多的机会。越来越多的软件大大方便了人们的工作和生活,但是在软件中植入病毒是极为常见的网络攻击方式,在加上初期对于网络安全重视不够,种种因素导致了现在的计算机网络安全隐患重重。
二、计算机网络存在的安全隐患
(一)网络系统本身的隐患
计算机网络是一个开放的系统,有无数的计算机终端连接到网络上,同时也有无数的用户在这个结构松散却又错综复杂的体系中进行数据信息的传输,这种开放性的网络本身就是一种隐患。TCP/IP协议并不是万能的,通过欺骗性攻击和篡改数据就可以威胁计算机网络的安全。
(二)用户安全意识不够
很多人在使用计算机的时候没有足够的安全意识,对于自己的账号没有保护的意识,没有采取一定的网络安全措施来保证自己的信息安全,薄弱的防护层很容易就会被网络攻击者通过,再加上很多计算机网络缺乏管理员和安全技术规范,在对于网络的监测和保护上也是开展不起来。
(三)人为攻击
这是威胁计算机网络安全最重要隐患,人为攻击又可以分成主动攻击和被动攻击两类。主动攻击是指直接破坏计算机网络,来获得信息;而被动攻击是在保证计算机网络正常的情况下得到想要的数据信息,无论是哪一种攻击,都造成了信息的泄露,对于计算机网络的安全有着很大的威胁。随着互联网的发展,黑客攻击已经从攻击系统变成攻击网络,他们利用计算机网络本身来窃取需要的信息,而在网络中广泛流传的病毒还可以破坏计算机的硬件,这也是目前计算机网络安全防范中需要着重注意的两个问题。
(四)软件存在漏洞和后门
很多软件在编制的过程中都存在着一定的不完备和漏洞,如果被黑客利用了这些漏洞,植入了某些攻击程序之后,他们就会很方便地攻击网络。还有就是在软件设计的时候,开发者会留下一定的后门为自己后期修改利用,但是如果反而被黑客利用的话,那么这款软件将很有可能变成攻击计算机网络的所在。
三、计算机网络安全的防范策略
(一)防火墙和防毒墙
防火墙是一种基于事先定义的安全策略,通过控制网络访问权限来保证网络安全的隔离控制技术。主要包括包过滤技术、状态监测技术和应用网管技术。包过滤技术就是当数据在网络中流通的时候,网络层可以根据定义好的安全策略,对信息的源地址、目标地址和端口进行筛选监测,有选择性的让信息通过。状态监测技术是指通过安装一个备有网络安全策略的搜索引擎来实现对数据信息的监测。通过比较前后动态信息的变化,如果发现异常,立刻终止。应用网管技术是通过建立通信数据工作站,隐蔽保护网络和数据。
防毒墙是一种在在网络入口处对病毒进行监控的策略技术。通过对网关内的数据进行扫描,一旦发现病毒,立刻清除。防火墙通常意义上只有打开和关闭两种状态,灵活性补助,而防毒墙可以即时监控,但是会在一定程度上影响网络速度,在实际的网络安全防范中可以灵活搭配使用。
(二)建立访问权限和身份认证机制
通过对不同的人员配置不同的访问权限和身份认证,来保证网络应用的唯一性。对于认证口令需要定期更换,而且要用对称密匙或者公开密匙加密,还可以通过监控访问IP,对于非授权用户终止其访问。
(三)运用密码和智能卡技术
密码技术主要包括密匙技术、数字签名和验证技术。分别是通过加密算法、不可抵赖的数字发送以及共享密匙等技术,来实现信息的加密、唯一和一对一的共享,尽可能减少被窃取的可能。智能卡技术是一种用户持有,用户拥有和服务器上注册的相同密码口令的防范机制。
(四)反病毒软件
通过安装杀毒软件可以有效的保护计算机网络的实时健康,自动化的防范策略可以随时防止病毒侵入。可以通过对计算机软硬件、服务器网管和互联网进行设防,隔离病毒。这样的话如果终端感染病毒,服务器会因为防毒功能而自动在服务器将其杀死,防止更大的蔓延。
(五)加强数据备份,提高防范意识
网络工作者应该提高安全方案意识和技能,加强计算机软硬件和网络系统中的技能培训,同时要做好数据备份,通过建立系统保护卡和数据备份,实现对系统网络的多重防护,可以在遭到攻击的时候快速恢复信息。
综上所述,计算机网络安全问题已经成为了社会上普遍关注的课题,恶意的计算机病毒和黑客攻击可以破坏计算机网络,泄露用户信息。这需要网络技术人员掌握先进科学的网络安全防范技术,在信息化加速的时代,不断探索和创新策略,保护计算机网络的安全。
参考文献:
[1]王克难.信息技术时代的计算机网络安全技术探究[J].煤炭技术,2013,(6):222-223,224.
[2]李岩.计算机网络安全和计算机病毒的防范措施分析[J].电子制作 ,2013,(12):131-131.
关键词:防火墙;网络安全;技术研究
信息时代的到来改变了现代化社会的发展观念,人们的生活和工作都产生了天翻地覆的变化,如今在我国的各个发展领域都已经逐渐开始使用网络,因此网络安全问题成为了人们关注的首要问题。为了能够确保网络的安全运行,建立起了防火墙网络安全技术,能够对网络的运行起到防护和警示的作用。
1防火墙技术概述
对于整个网络环境来说,防火墙是在网络信息交互过程中,针对网络信息实现全面的保护,例如说当网络外部的信息要进入到内部网络环境当中,那么防火墙网络安全技术就能够利用自身的内部组件,针对信息进行安全检测,检测到符合内部网络的要求时,才能够继续实现信息流通,如果当中发现了危险信息的存在,那么防火墙就会主动地切断跟内部网络之间的联系,在运行中形成安全日志,预防同名的信息继续进行恶意攻击。防火墙的网络安全技术本身就属于一个高质量的运行管理系统。防火墙自身拥有一定的防御能力,能够限制信息流通,同时干预的范围也非常广泛,能够针对整个网络进行控制,确保系统不会受到恶意信息的攻击,既能够防止信息泄露,又能够保障信息的安全,实现了防火墙的信息独立处理职能。
2防火墙的网络安全要点
2.1防火墙的维护
防火墙网络安全技术在不断地升级更新,根据外界攻击的类型能够实现同步的维护工作,开发人员在开发出防火墙之后,并不是代表防火墙能够一直进行网络环境的维护工作,而是需要根据网络环境的复杂性不断地更新,能够有效保障防火墙随时随地的处于最新型的保护状态。
2.2防火墙的配置
防火墙的配置工作,是通过科学合理的配置来提升防火墙的防护能力,从而实现信息保护目标。因此防火墙要建立出严格的配置原则,分析当前网络环境的风险级别,能够积极采取科学有效的防护措施。防火墙的配置原则可以分为三种,第一种首先是要越简单越好,越简单的设计也越不容易出错误,更加容易被理解和使用。第二种原则是要全面深入,如果防御措施过于单一,难以保障系统的安全运行,因此需要采用更多多元化的深层防御体系,提升系统的安全运行质量。第三种原则是内外兼顾,防火墙的重要特点是防外不防内,因此要重视网络内部环境的安全管理措施,例如说入侵检测、主机防护还有漏洞扫描等。
2.3入侵检测
入侵检测能够主动地检测网络环境当中存在的安全漏洞,属于目前为止发展最成熟的安全技术,入侵检测系统的目的就是针对网络内部和外部环境的滥用计算机系统行为进行鉴别和组织。入侵检测系统能够在计算机网络系统的运行过程中收集各种信息,查看网络中是否有违反安全策略的行为出现。当对所有信息进行入侵检测之后,如果发现有不良信息,就会反馈给防火墙,然后由防火墙发挥作用,起到抵御入侵的效能,进而避免不良信息的侵入。
2.4防火墙的失效处理
防火墙虽然能够对网络环境起到一定的防护作用,但是如果到了一定的程度,防火墙也是有可能被恶意攻破的,导致防火墙的网络安全技术属于失效状态,暂时失去了网络环境的防护能力。一般防火墙都会进行自动重启操作,逐渐恢复自己的功能。使用人员要关闭防火墙当中包含的所有网络信息通道,评估和监测防火墙运行情况,确保防火墙运行正常之后,才能够继续投入运行。2.5防火墙的规则使用在使用规则上,防火墙可以遵循四部曲的工作流程,也就是策略、体系、规则和规则集,根据这四种使用流程,增加信息安全的同时保障流通性,提升信息的真实性,提升防火墙的保护职能水平。其中最重要的就是规则集,能够有效保障防火墙的运行状况,让防火墙能够随时的处于信息检查的积极运行状态,如实记录出入的信息。
3防火墙的网络安全分类和功能
3.1防火墙的分类
按照不同的性质进行分类,防火墙可以分成为监测型、型、过滤型等三种。监测型相比起其他两种类型属于安全性能比较高的类型,监测型能够支持后台维护工作,也就是能够针对正在运行的网络进行自动的抽检和防护,并不会造成网络的运行负担,还能够检测出网络是否正在遭受外来的攻击,也能够防止出现网络内部攻击行为,结合网络层次和网络机制,实时监控网络运行质量。型虽然运行效率比较高,但是相对来说安全性能有一定的欠缺,在内外交接的过程中掩藏内网,切断网络的内外链接,避免网络环境遭受攻击。型的防火墙主要是防止网络出现木马和病毒等,需要搭配合适的服务器才能够发挥出高防御的效率。过滤型防火墙一般应用在数据流通量比较大的网络环境当中,过滤型的主要作用对象也是数据流,在维护水平上并没有过多的要求,因此很多基本网络环境中都会安装这种过滤型防火墙。
3.2防火墙的功能
通过安装防火墙网络安全技术,能够加强网络访问的安全水平,例如说如果有网络访问者出现,防火墙会进一步进行身份验证,保障了访问的安全性,确保网络内部的信息数据能够安全运行。防火墙还能够跟其他的防护软件重新组合,提升网络环境的安全程度,针对内部信息进行加密处理,想要进行信息流通,必须要通过防火墙的加密保护。防火墙能够针对整个网络环境形成整体的保护层,避免在运行中出现外界的危险信息。
4结语
防火墙网络安全技术的应用,能够确保网络环境的安全运行。因此我们要加强对防火墙网络安全技术的研究工作,建设安全可靠的网络环境,保障我国网络系统的安全运行。
参考文献
[1]刘彪.计算机网络安全技术发展与防火墙技术探讨[J].电子技术与软件工程,2014(04):229.
[2]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011(20):192.
[3]赵佳.略谈计算机网络安全与防火墙技术[J].科技信息(科学教研),2008(23):55+33.
关键词:计算机;网络安全;管理
计算机网络主要由计算机、网络操作系统、传输介质和相应应用软件四部分构成,利用通信设备和通信线路将不同地理区域的外部设备(包括计算机)联接起来,凭借软硬件互联以达到资源共享的网络系统。近年来随着计算机网络的迅速发展,计算机日益成为人们社会生活的重要组成部分,然而随着其使用规模的扩大和计算机网络本身的开放性特征,以及计算机网络构成形式的多样性,网络安全隐患也日益凸显出来,受到人们的广泛重视。
1.常见计算机网络安全威胁形式
一般的计算机网络安全问题包括计算机信息保密性、完整性的破坏,拒绝服务攻击和网络滥用等。信息保密性的破坏可能由于网络监听、木马病毒、网络钓鱼、还有攻击者利用漏洞等导致信息对于非授权实体的泄漏。信息完整性的破坏一般由于物理侵犯、授权侵犯和木马病毒等形式实现。拒绝服务器攻击是指对信息和资源的合法访问操作遭到非法拒绝或延迟;网络滥用是指存在安全隐患的非法内外联、设备业务等的合法用户滥用。这些网络安全威胁主要通过以下手段实现:攻击者监视、窃听网络数据导致信息泄露;攻击者在获得网络新后重传给原定接收者;攻击者通过使系统减慢或瘫痪阻止合法用户的信息服务获得;攻击者掩盖真实身份,假冒他人身份以嫁祸合法用户;未经过授权访问网络并使用计算机授权;攻击者对通讯信息进行恶意篡改后将伪造信息发给原定接收者以及通过计算机传播木马、病毒等,这两种行为对网络安全的威胁最大。路由器和交换机上则进行网段的划分,通过设备的更新和与之配备的人力资源,将网络安全问题扼杀在最初环节。
3.2管理防护措施
另外还要从人员管理方面着手,包括对网络设备的管理和网络安全管理制度的建设两方面。在设备方面,要注意将各种服务器,特别是主干交换机这些重要设备集中管理;对通信线路也要有所保障,可采用深埋、架空等方式;另外可以将终端设备的监测维护落实到人,严格设备管理。在网络安全管理制度方面,要加强管理人员、工作人员的安全意识,加强技术培训工作,同时还应健全及时有效的应急体制,一旦有紧急情况发生及时响应,并能有效恢复信息数据的丢失与破坏。
3.3加强人才培养
企业单位应当加强对网络人才的培养,国家近年来已经逐渐加大网络人才培养和技术开发的投资力度,单位的管理层也应当加强对工作人员的职业道德和业务素质的培训,网络安全 的管理重于技术,在加强技能培训的同时应当特别重视安全意识的培养。在计算机安全管理中,可以在工作地点所有主机和设备上设置定期更换且不易被破解的密码,了解密码的管理人员要尽量越少越好,控制对于路由器的访问权限,这样不仅有利于保护计算机,还有利于保护计算机操作系统、配置权限等等。[3]由于网络安全隐患的来源主要在于两点:信息的采集和协议被利用,因此在网络安全管理中应当对症下药才能采取有效的措施,以强大的管理体系和过硬的技术水平保证网络环境的和谐有序。
总而言之,网络安全问题归根结底对于技术与管理两方面都提出了很高的要求,在网络应用过程中,不仅要采用有效的安全防护措施,还要建立健全的安全管理体系,制定合理的技术方案和配套法规,唯有如此才能在实际的计算机网络运行中全面的监测与把握安全情况,确保计算机网络能够健康、有效的运行。
【参考文献】
[1]姜百军.我国当前通信网络安全的防护措施[J].中国新技术新产品.2011(22)
无论是对于个人使用者,还是企事业单位和政府,网络安全都非常重要。互联网具有开放性,即使在一个小型的网络环境中,也难以保障网络的绝对安全。国际标准化组织的网络标准中对网络管理的几大功能进行了归纳:计费管理、安全管理、故障管理、性能管理和配置管理。可见网络安全管理的重要性。网络安全管理主要有以下一个内容:①保障软件的安全,也就是计算机信息系统的安全。可以使用的方式有数据存储的保密与完整性机制、数据维护,数据传输、访问控制、用户认证等。所谓的计算机信息管理技术是一种先进的现代化技术,主要是利用计算机进行高效的信息传播,对各个领域之间的交流都有重要的促进作用。在网络安全中应用计算机信息管理技术不仅对每个网络用户的切身利益都有着直接的关系,更关系着社会的信息化发展。计算机信息管理技术在网络安全方面的具体应用涉及到很多方面,例如网络中的域名、网络中的IP地址等等。通过网络中的域名和IP地址来阻挡网络中各种病毒的攻击,保障网络的运行安全。然而,由于多种因素的影响,在网络安全中应用计算机信息管理技术仍然存在着一些问题和不足。比如混乱的信息安全监测问题,计算机信息技术管理的非常重要的一项工作就是监测网络信息的安全性,然而由于具有很多的不确定性因素,因此在具体的操作中就会导致信息安全监测中发生混乱的情况。又比如作为信息资源的一个源头,控制信息访问对于广大网络用户信息的安全性具有十分重要的作用,然而由于管理不善等问题导致计算机信息技术应用中存在着较多的安全隐患。对于很多现代人而言,网络安全问题属于一个非常严重的问题,每个人都会受到各种各样的网络安全问题的威胁。现在时刻都在发生网络攻击事件,而且网络威胁也无处不在。在大数据技术以及云计算技术不断发展的今天,处于物联网时代和互联网时代的人们对于计算机信息管理技术网络安全的应用变的越来越重视,因此必须要致力于网络安全防御的不断加强,使每一个人的安全防范意识得以不断提升,而且将相应的改善网络应用问题的相关策略和措施提出来。
2加强计算机信息网络安全工作的重要措施
2.1将网络安全风险评估的工作做好
一般来讲,网络安全风险评估主要包括以下几个方面的工作:对网络安全事故的危害进行识别;对控制网络安全风险的管理和措施以及危害的风险进行评估。只有充分地将网络安全风险评估工作做好,才能够在使用计算机的过程适时地发现问题,并且对风险带来的危害进行有效的防范,对网络安全措施进行有步骤的调整,最终能够使网络的安全运行得到充分的保障,只有这样才能够在网络安全问题日益突出的今天,使计算机信息管理系统能够有效地避免产生各种安全风险。总之,只有采取科学合理的解决方案,才能够使自身网络安全的防御能力得到不断的提升。
2.2做好网络安全风险防范管理的工作
国家可以采取有效措施,将反网络病毒联盟组织、网络信息安全漏洞共享平台等专门性质和政府性的安全风险防范团体或者组织构建起来,这样就能够使网络攻击所造成的损失得到有效的控制,同时还要做好不良因素的应对防范工作,使网络危害带来的影响和产生的不良效果得以减轻,最终能够对网络安全技术进行有针对性的应用和推广,使网络安全水平得到全面提升,促进我国信息化的健康发展。
2.3将良好的网络安全机制建立起来
要想在网络安全中使计算机信息管理技术的作用充分的发挥出来,就必须要将网络信息安全系统和网络安全机制建立起来,对计算机信息网络的安全规范化管理力度进行不断的强化,将信息管理技术模型构建起来,最终能够使网络系统的安全得到充分的保证。当前常用的安全机制主要包括物理安全、入侵检测系统、防火墙、数据包过滤、密钥加密和数字签名、数据加密、授权技术以及身份验证等。因此必须在社会上大力的推广这些网络安全机制。同时相关部门要对这些网络安全机制的推广工作进行长期的规划和实践。作为重要的计算机技术网络安全的内容,网络安全也是属于最为关键以及最为核心的技术控制环节,因此必须要采取有效的措施对网络安全机制进行不断的改进和研究,使其对突发事件处理的能力得到全面提升。
2.4提升安全防护意识
安全隐患问题在网络中是非常普遍的,导致这种情况的原因主要是人们缺乏必要的安全防护意识,没有充分的重视网络安全问题。所以要想使计算机信息管理技术网络安全得到充分的保证,相关的工作人员必须要不断的提升自身的安全防护意识,这样才能够将各种安全工作做好,并且对在网络安全中信息管理技术的应用起到有效的促进作用。
2.5做好操作系统的安全防护工作
操作系统在计算机信息管理技术运行具有十分重要的作用。然而由于各种因素的影响,导致操作系统中非常容易出现各种漏洞,存在着非常大的安全隐患。因此要想保证网络安全,就必须要充分的重视做好计算机操作系统安全防护的工作,从而使网络的安全性得到极大提升。比如可以将一个安全防护系统建立起来,从而能够及时的发现网络操作系统中存在的各种安全隐患安全漏洞,同时还要采取有效的措施对其进行修复,只有这样才能够最大限度地预防各种病毒的侵入。除此之外,还要统一的管理网络中存在的VPN、防火墙以及入侵检测等各种安全性产品,最终将一个完善的操作系统日志建立起来,从而能够有效的分析和预防网络中的各种安全隐患。
3结束语
Talking about Industrial Internet Security Service Cloud Construction
郭宾、雷濛、朱奕辉
(杭州木链物联网科技有限公司,杭州余杭 311100)
摘要
本文基于对工业互联网安全的调研结果,梳理了工业互联网安全的发展现状及面临的四个安全问题,创造性地提出工业互联网安全服务云的概念,旨于满足企业端和监管单位在工业互联网建设中提出的安全新需求。同时,深入探讨了安全服务云的五个发展方向,为工业互联网安全发展提供一个新的思路。
Abstract
Based on the survey results of industrial Internet security, this paper combs the development status of industrial Internet security and the four security issues it faces, and creatively proposes the concept of industrial Internet security service cloud, which aims to meet the needs of enterprises and regulatory units in the construction of industrial Internet New security requirements. At the same time, the five development directions of the security service cloud are discussed in depth to provide a new idea for the development of industrial Internet security.
关键字:态势感知;工业互联网安全;云服务
Key words:NSSA;Industrial Internet Security;Cloud services
一、前言
工业互联网是智能制造发展的基础,可以提供共性的基础设施和能力。我国已经将工业互联网作为重要基础设施,为工业智能化提供支撑。然而近年来工业互联网安全威胁和风险日益突出,各种网络安全事件日益频发,高危系统安全漏洞威胁不断。网络安全已经上升为国家安全的核心组成部分,并在经济和社会发展的关键环节和基础保障方面发挥日益重要的作用。
二、工业互联网安全现状
在工业互联网总体框架下,安全既是一套独立功能体系,又渗透融合在网络和平台建设使用的全过程,为网络、平台提供安全保障。工业互联网实现了全系统、全产业链和全生命周期的互联互通,但打破传统工业相对封闭可信的生产环境的同时也导致被攻击机会的增加。
目前工业互联网安全问题主要体现在以下四个方面:
(1)安全责任界定和安全监管难度大。工业互联网业务和数据在工控系统层、业务监管层、云平台层、工业应用层等多个层级间流转,安全责任主体涉及工业企业、设备供应商、工业互联网平台运营商、工业应用提供商等。
(2)平台结构复杂,问题涉及面广。海量设备和系统的接入、云及虚拟化平台自身的安全脆弱性、API接口利用、云环境下安全风险跨域传播的级联效应、集团网络安全顶层设计缺失都会带来新的风险与挑战。
(3)终端安全形势严峻。传统工业环境中海量工业软硬件在生产设计时并未过多地考虑安全问题,可能存在大量安全漏洞;大部分核心设备以国外设备为主;重要工业设备日常运维和设备维修严重依赖国外厂商,存在远程操控的风险。
(4)数据本质安全得不到保障。通过工业数据的分析和应用,对生产进行降本增效是目前的主流思路,但数据来源涉及各个网络层级和业务环节,导致数据存在的范围和边界发生了根本变化,给数据安全带来巨大挑战。
三、安全服务云建设需求分析
基于上述现状,本文提出互联网安全服务云的概念,积极构建一个面向关键信息基础设施的立体化、实时化和智能化的网络安全保障系统,持续加强工业互联网安全防御能力、感知能力、管控能力、处置能力和威慑能力,提高企业抗网络安全威胁风险能力,设计需求主要来自企业和监管部门两方面。
企业端:
(1)现阶段主流的安全产品以单兵作战为主,只能对区域的流量信息进行分析处理,对于未知威胁的处理能力则非常弱。需要有效利用云端威胁情报数据,从同类企业数据中进行发掘和分析攻击线索,极大提升未知威胁和APT攻击的检出效率。
(2)传统安全防御体系的重要思想是防御,处于攻击最前沿的网端是安全建设的重点。但随着APT攻击的发展,这样的防御思路已逐渐不能满足要求,需要通过引入威胁情报和规则链技术,提升企业积极防御的能力。
(3)传统安全防护设备进行监测时一般使用通用规则,这种规则库对于与企业业务关联性较强的个性化安全异常识别能力较弱。需要结合场景化威胁检测技术,基于企业用户的业务环境构建威胁检测和响应模型,及时发现企业内部的业务安全风险。
监管部门:
(1)工业互联网安全法规陆续,监管部门存在网络监管的刚性要求,需要对所辖企业中的威胁事件、重要网络资产和终端三个维度的结合,输出各个层面的统计分析结果,实现全方位的网络安全态势感知,协助企业信息部门看清业务与网络安全的关系。
(2)利用数据采集、数据流检测、威胁情报等技术手段,分析和发现攻击行为、流量异常等安全威胁,可以综合判断安全态势,弥补单一企业用户在信息安全数据整合能力、威胁行为预判能力上存在的短板。
(3)需要建立研究成果、威胁情报、漏洞等最新安全信息推送机制。监管单位一般建有完善的安全知识库,推送机制有助于知识库发挥最大功效,帮助企业运维人员安全意识和技能素养,增强企业安全工业互联网防护。
四、 安全服务云发展方向
(1) 强化核心信息基础设施网络安全态势监测能力建设
对信息基础设施网络安全防护措施进行改造升级,采取技术手段健全对漏洞嗅探、攻击侵入、病毒传播等危害网络安全行为的防范措施;实现对网络管理对象的全面纳管和实时监测,建立统一的网络安全运行状态监测记录、操作日志、应用性能和流量数据采集机制。
(2) 强化网络安全威胁信息通报能力建设
对关键信息化基础设施、传输网络和信息应用进行统计和梳理,建立健全备案登记制度,明确网络安全主责单位和责任人。依托对国家权威部门及市网信办监测预警和信息通报系统,建立统一的网络安全威胁情报、系统漏洞和恶意软件收集、评估和分发工作平台。
(3)强化网络安全隐患分析预判能力建设
在实时采集网络运行状态监测记录,全面收集网络安全威胁情报基础上,利用大数据分析技术构建统一的网络安全态势实时分析和监测预警平台。通过分布式实时计算框架对全网全量安全基础信息进行关联分析,及时发现已知安全威胁,确定安全事件的攻击阶段、攻击路线与影响范围,为应急处置提供科学的决策依据。通过基于机器学习构建的网络安全风险评估模型,预测网络安全未知隐患发生的可能性、影响范围和危害程度,有效强化技术威慑与主动防御能力。
(3) 强化网络安全攻击应急处置能力建设
建立健全网络安全事件应急预案,按照事件发生后的危害程度、影响范围等因素对网络安全事件进行分级,并规定相应的应急处置措施;建立健全网络安全攻击事件应急处置工作平台和技术手段,发生网络安全事件,能够立即启动网络安全事件应急预案,快速组织应急响应专业技术人员,对网络安全攻击阶段进行精准评估,对网络安全来源进行快速研判,采取技术措施和其他必要措施及时消除安全隐患,防止危害扩大,并按照有关法律、行政法规的规定进行上报。
(4) 强化网络安全事件留存取证能力建设
在落实《网络安全法》相关规定基础上,对系统采集的关键信息基础设施、网络和业务应用安全运行状态监测记录、操作日志和流量数据进行全量留存,建立网络安全数据检索和关联查询平台。支持在发生涉及违法违规网络安全事件时配合相关部门进行调查取证;对重要应用系统和数据库进行定期容灾备份和统一归档存储;支持在发生重大网络安全事件时能够快速进行系统恢复,减少可能的数据丢失风险和损失。
(5) 强化网络安全服务能力建设
围绕企业安全能力提升各环节将面临的需求,提供全方位的安全服务。通过安全咨询切入,帮助企业了解安全相关的政策要求;通过风险评估帮助企业梳理清晰安全现状,并进行有针对性的安全建设对现有问题进行整改;通过渗透测试对建设后的安全防护能力进行准确评估;通过提供安全运维和漏洞扫描服务,协助企业开展日常网络安全工作;通过应急演练提高企业人员安全技能;通过安全培训提高企业人员整体安全意识和技能水平。
五、 结语
为切实保障工业互联网建设稳步推进,提高企业工业互联网安全防护能力,在充分调研企业工业互联网安全现状和需求后,发现普遍存在“数据采不上、状态看不到、建设成本高、安全服务少,安全隐患多”等典型问题,工业互联网安全工作难以开展。
本文提出的工业互联网安全服务云概念,可以整合区域内工业企业共性需求,改变传统一个单位建立一套态势感知平台的模式,充分发挥工业互联网的共享特性,将区域内的企业看作一个整体,每个企业作为一个节点,通过部署多维探针设备,监测并汇总数据后由监管单位进行统一态势感知分析,提升整个区域内的安全态势感知水平。通过与国家监测预警网络、应急资源库、信息共享平台和信息通报平台进行技术对接,协同企业开展工业信息安全治理工作,实现信息的安全、可靠、及时共享,形成快速高效、各方联动的信息通报预警体系。
[1] 工业互联网产业联盟(AII). 工业互联网体系架构[R]. 北京:工业互联网产业联盟, 2016
[2] 工业和信息化部.工业和信息化部贯彻落实《国务院关于积极推进“互联网+”行动的指导意见》的行动计划(2015-2018)
[关键词]校园网络 安全现状 防范措施
随着信息化程度的提高,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到无法估量的作用。网络的开放性、透明性与灵活有效的多业务增值能力使得它自身更容易受到攻击。安全性问题已成为网络最棘手、解决难度最大的问题,校园网络作为信息化建设的主要载体,校园网安全问题已经成为当前高校网络建设中不可忽视的首要问题。
一、校园网络的现状及影响
1.计算机与Internet相连,却没有安装相应的杀毒软件及防火墙
使用的操作系统存在安全漏洞,网络木马、病毒和黑客攻击影响到系统的安全。校内大部分计算机系统或多或少都存在着各种的漏洞,校园网络又对社会开放,这样一来只要接入INTERNET的用户就可以对校园的网络服务器进行攻击,而流行于网络上的很多病毒,如“震荡波、冲击波、尼姆达”等病毒都是利用系统的漏洞来进行病毒传播的,加上带毒的木马程序,一感染便驻留在你的计算机当中,在以后的计算机启动后,木马就在机器中打开一个服务,通过这个服务将你计算机的信息、资料向外传递。
2.病毒的危害
随着网络快速发展、网络病毒制造者水平的提高,通过网络传播的病毒有着巨大的破坏性。尤其是近几年来,网络病毒和黑客软件的结合,网络病毒的爆发直接导致用户的隐私和重要数据外泄,同时还极大地消耗了网络资源,造成网络性能急剧下降,甚至造成整个局域网严重堵塞和瘫痪。如当今最流行的蠕虫病毒,通过电子邮件、网络共享或主动扫描等方式从客户端感染校园网的Web服务器,改变网页的目录以繁衍自身,并通过发送垃圾邮件和扫描网络,导致网络“拒绝服务”,严重时造成网络瘫痪。因此,计算机病毒也是网络安全的直接威胁。
3.黑客的攻击与入侵
网络中的黑客指的是网络中的非法用户。一些黑客常常通过获取口令、偷取特权、网络监听、放置“特洛伊木马”程序等手段对网络系统中的服务器、交换机、路由器、PC机等进行文件、配置的修改、删除,操作系统的更改,有选择地破坏信息的有效性和完整性,导致大量用户数据的丢失、硬件设备的损坏,甚至系统的瘫痪。非法用户的攻击入侵也是校园网存在的一个安全问题。
4.网络设备管理不善造成的损坏
设备的破坏主要是指对网络硬件设备的破坏。在校园网中,网络设备分布在整个校园内,管理起来非常困难,根本无法时刻对这些设备进行全面的监控。如果这些设备没有任何保护措施或保护措施不当,那么就有可能被人有意或无意地损坏。网络设施一旦遭到破坏,就会造成校园网局部或全部瘫痪。
二、校园网络的安全防范措施
1.防火墙控制。网络及技术发展迅速,网络的开放性、透明性以及在软件设计及开发中难以避免的缺陷与漏洞,给恶意攻击造成了各种可乘之机。安装防火墙是防止此类恶意攻击的主要措施,防火墙是一个用来阻止网络中的黑客访问某个机构网络的屏障。它是两个网络之间执行控制策略的系统,是用来限制外部非法(未经许可)用户访问内部网络资源,通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入,防止偷窃或起破坏作用的恶意攻击。根据目前防火墙所采用技术的不同,可以将它分为四种基本类型:包过滤型、网络地址转换-NAT、型和监测型,监测型安全性能最好,作为校园网络的防火墙应以监测型防火墙为主,辅以其他类型防火墙。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,能够有效地判断出各层的非法侵入。同时,这种防火墙还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,这就要求各高校领导高度重视校园网络的建设,加大投入来维护校园网络的安全。
2.病毒预防。计算机病毒是影响高校校园网络安全的主要因素。随着网络的不断发展,计算机病毒也不断变种更新,而被广泛使用的网络操作系统本身也存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统的漏洞进行传染的,影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降,甚至造成计算机和网络系统的瘫痪。例如,时下流行“灰鸽子2007”、“熊猫烧香”、新病毒“ANI鼠标指针”(仿“熊猫烧香”)、“网游大盗”、“网银大盗”、“杂匪”变种e和“斯坎诺”变种q等危害极大。病毒似乎愈杀愈烈,泛滥成灾。因此,网络管理员要对操作系统进行及时更新,弥补各种漏洞,安装优秀防毒软件并及时更新,消除这些安全隐患。
3.访问控制。访问控制的主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。(1)网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,规定用户和用户组可以访问哪些目录、子目录、文件和其他资源,能够执行哪些操作。(2)网络服务器安全控制。网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
4.计算机网络系统各种设备的维护。保护好计算机系统、web服务器、打印机等硬件实体和通信链路层网络设备免受自然灾害、人为破坏和搭线攻击等。
网络是一把双刃剑,在为我们提供便利的同时,也给校园网的安全带来了很大的威胁,而校园网的安全状况又直接影响到学校的教学、科研等多方面的活动。因此,对于校园网络的管理人员来讲,一定要提高网络安全意识,加强网络安全技术的掌握,注重对学生教工的网络安全知识培训,制定一套完整的规章制度来规范上网人员的行为。同时,还应加强学生网络道德教育,真正切实地净化校园网络,为教师和学生营造一个良好的学习生活环境。
参考文献:
[1]王斌,孔璐.防火墙与网络安全(入侵检测和VPNs)[M].清华大学出版社,2004.
[2]杨明福.计算机网络技术[M].经济科学出版社,2004.
[3]姚南生.校园网安全策略的探讨[J].淮南师范学院学报,2003,(3).
关键词:气象信息网络;安全策略;技术
随着现在信息技术的发展,气象信息业务也逐渐现代化和信息化,气象信息的系统内部和外部的网络联系越来越多,这样增加了气象信息传递的速度和准确性,但是同时也给网络信息的安全提出了越来越高的要求。信息技术的发展,随之而来的也有网络复杂导致的网络故障,从而影响气象信息网络的正常运作[1]。气象信息网络安全不仅能够推动人们生产生活的运作,确保气象部门工作充分发挥为地方经济发展服务的重要作用。同时气象信息网络系统的安全会影响气象信息网络的正常工作,并且关系着国家的信息安全。对于气象信息网络的现状应该进行分析其主要问题,结合实际情况对信息网络进行安全防护探讨,从而保障气象信息网络的安全。
1 气象信息网络安全的现状和问题
1.1 气象信息网络安全的现状
在我国气象信息网络的安全软件部署率不高,对于软件的部署不重视。但是如今的网络中的ARP攻击和海量下载会使网络内病毒泛滥,网络缓慢,从而影响正常工作的运转。有些用户使用非法IP,或是随意更改IP,会产生IP相冲的事件发生。还有用户网络安全意识不强或知识水平不足,对于杀毒软件不重视、不升级,使大量病毒有机可乘,使网络处于危险的状态。终端安全产品的多样化,增加了管理员的管理负担和管理难度。
1.2 气象信息网络安全的问题
气象信息局域网的用户安全意识不高,会出现一些对气象信息网络安全造成影响的行为,如气象信息管理员将工作移交给不是本工作的人员进行运作,从而导致气象信息甚至是密码泄露,给不轨之人有可乘之机,有可能会造成数据丢失,重要数据泄露等,影响气象局的正常工作;很多用户随意使用外来U盘、移动硬盘、光盘等移动存储设备来进行数据传递,外部数据没有经过任何安全检查就带入内部局域网,内部数据很容易就被带出了局域网,这样可能会有意无意地把病毒、黑客程序带入局域网,给网络和计算机埋下了不安全的种子。在气象信息网络的操作系统和应用软件中存在漏洞,特别是操作系统的漏洞,病毒和黑客很容易利用这些漏洞进行攻击,破坏气象信息系统,甚至导致网络崩溃。恶意的攻击也是气象信息网络安全的问题之一,这两种攻击都会对气象信息网络造成极大的危害。恶意攻击者通过恶意攻击或破坏气象信息系统,让错误的气象信息影响决策者的判断,则可能会对人民的生命财产造成巨大的伤害和损失。恶意攻击者若成功窃取气象信息系统的关键信息,把这些信息用于一些不法的用途,也有可能会对国家和人民造成影响,给社会带来极大的损失。还有防火墙空白和杀毒软件不统一也都是气象信息网络安全存在的问题[2]。
2 气象信息网络安全策略和技术
2.1 气象信息网络安全策略
针对网络安全问题重要的问题是管理,在网络安全行业有“三分技术,七分管理”的说法。而气象信息网络系统中的安全管理是更为重要的,因为气象信息网络系统的安全不仅关系到国民的正常生活,还关系到国家和世界。所以应该将网络的安全管理贯穿于网络安全的始终。首先应该加强工作人员的综合素质,提高他们的安全意识,对参与气象信息网络的工作人员应该定点进行专业知识和网络安全知识的检查和培训,对于表现佳的员工给予奖励,对于犯错误的员工应该进行教育和惩罚,使其认识到问题的严重性[3]。其次是要结合实际工作环境、工作业务流程以及安全防护技术等,制定合适的安全管理规则;同时还需构建一个安全管理的平台,明确责权,安装统一的安全管理软件,对网络设备及网络系统进行全面管理。
2.2 气象信息网络安全技术
首先,要想气象网络安全的基本、有效和经济的最基本的安全措施是安装和配置硬件防火墙,它是防止外来入侵的主要手段。在气象信息网络的边界安装和部署防火墙,用来防御机密性的风险、可用性风险、数据完整性的风险等三方面的风险。这样对于网段的安全性可以在最大程度上的提高,同时还可以过滤不安全的服务。防火还可以对网络内部进行功能的划分,这样可实现对网络内部的重点网段进行隔离,可以在一定程度上降低对网络的影响。但是,防火墙也是存在缺陷的,对于网络内部的供给是防御不良的,并且不能修复脆弱的管理措施和存在问题的安全策略等[4]。其次,对入侵进行监测,利用入侵监测技术,对气象信息网络的各个节点进行逐一监测,通过检测发现是否有入侵、系统是否完整和保密,如果检测到可疑的地址,可疑自动切断来自入侵地址的通信、并发送警告信息给网络管理员,从而实现对网络动态的安全保护。最后,应该对病毒进行防范。病毒的自我复制和传播速度是其最为突出的特点,但是这种特点对于网络安全来说是及其大的威胁。我们可以采取防护的手段和措施,对病毒进行防范和控制,控制或是其对网络的危害。
3 结语
气象信息是与人们生活息息相关的,随着网络技术的进步,气象信息网络的安全也面临了许多问题。我们要持续提高气象信息网络安全,不断完善气象信息网络安全的工作。同时要完善气象信息管理的工作人员的管理制度,加强对气象信息管理员的培训,严格按照相关法律法规开展综合气象工作;气象信息管理人员需要不断提升自身的综合素质,严格遵循工作制度等,保证气象信息网络持续稳定运行。
参考文献
[1]窦以文,刘旭林,沈波,刘亚楠,燕东渭. 气象信息安全建设探讨[J]. 气象与环境学报,2011,02:45-49.
[2]朱海波,唐雅茜. 浅谈气象信息网络安全策略及技术[J]. 中国高新技术企业,2011,28:52-54.
[3]朱倩雨,王帅. 浅谈气象信息网络安全策略及技术[J]. 通讯世界,2015,15:54-55.
[4]刘亚玲,王俊,于宏君,萨其荣贵. 通辽市气象信息网络现状及安全策略[J]. 现代农业科技,2012,10:51+53.
电力企业电网系统管理过程中,过于注重电网应用管理,忽视了电网运行管理,尤其是电网运行管理中的系统和网络安全,缺乏完善的运行管理制度,工作人员工作中缺乏指导,无法发现管理中存在的问题,管理工作不规范,电网管理人员随意更改网络和系统,网络和系统安全存在非常大的安全隐患,无法对电网调度自主化信息网络安全提供保障。
2电网调度自主化网络安全技术
安全技术在电力企业网络和系统管理中的应用,有效提高了管理质量,为电网调度自主化网络系统提供了充分的保障,促进了电力系统的安全运行,有效提高了电力企业的经济效益和社会效益,促进电力企业进一步发展。
2.1提高网络管理人员的综合素质
网络管理人员是电网调度自主化信息网络管理的核心,网络管理人员的专业水平和综合素质直接关系网络管理质量,因此,电力企业必须加强对网络管理人员的管理,提高他们的综合素质和专业水平,避免出现泄密和误用等风险性极大的事件,提高网络和系统管理质量,为电网调度自主化信息网络安全运行提供保障。
2.2完善运行管理制度
运行管理是电网管理工作的重心,电网安全运行才能实现电网系统的重要作用,所以电力企业必须完善运行管理制度,在相关制度规范下,指导网络管理人员的工作,使网络管理人员能够及时发现管理中存在的问题,及时解决问题,保证系统和网络安全运行,运行管理中要将系统和网络安全管理放在突出位置,为电网调度自主化信息网络安全运行提供保障。
2.3加强安全管理
安全管理的内容比较多,不仅要加强系统安全管理,还要加强信息资源管理,为了防止信息资源管理,应该根据不同的业务系统,对专用网络采取安全技术,例如,访问控制技术、加密技术以及身份验证技术等,每一个网络管理人员进行网络和系统管理的时候,要通过相关验证,对于外部访问用户,要严格控制系统安全性,限制外部访问用户使用系统信息,从而为系统安全提供保障,为了防止数据信息泄露,应该使用备份和恢复技术。除此之外,要加强信息使用者的理解,科学、合理地利用电网调度自主化信息网络,保证网络运行安全。
2.4加强设备安全管理
电力企业设立专门网络管理职位,明确管理责任,对网络管理人员进行严格的管理,避免网络管理人员在电网调度自主化信息网络中查阅其他无关信息,定期对设备进行维护,避免设备瘫痪造成网络和系统管理出现问题,完善监测技术,对网络和系统管理试行实时监测,及时发现管理中存在的问题,及时解决问题,从而保证电网调度自主化信息网络安全运行。
2.5实现信息单向传输
系统交互运行存在很多安全隐患,为了保证网络和系统安全,电网调度自主化信息网络系统运行过程中,应该实现信息单向传输,实现调度控制系统、调度生产系统、调度管理系统以及办公自动化系统之间的有效隔离,提高系统运行的独立性,避免系统运行过程中出现全面瘫痪的现象,提高网络和系统的安全性,为电网调度自主化信息网络安全运行提供保障。
3结束语
关键词:防火墙技术;网络安全;应用探究
当前,随着社会的进步和科学的发展,以互联网为代表的先进技术逐渐深入人们的工作和生活,并带来了巨大的便利。而互联网技术作为一把“双刃剑”,其网络安全问题也时刻威胁着人们的生产生活,尽管其影响力大、破坏性强,但在入侵过程中却往往难以被人察觉。从本质来说,网络安全能够通过访问控制和通信安全两种服务来保障自身安全,而防火墙是网络入口的首要防线,这种服务要达到最佳效果,需要防火墙技术与加密技术联合防护。实践证明,防火墙技术的网络防御效果显著,并且能够广泛用于各个领域,有效保障网络安全。随着科学的发展,防火墙技术也会不断进步与发展,实时保障用户的网络安全。
1概述
1.1基本概念
所谓防火墙,就其概念而言来源于建筑学,意指防止火灾从建筑物燃烧至另一建筑物的阻碍物,而网络上防火墙意指防止网络入侵的阻挡技术。有些工程师将防火墙定义为:计算机系统中所有通信无论是由内部到外部或是外部到内部都必须经过的,并且只有内部访问权的通信方允许通过的技术。实质上,防火墙即为一种隔离控制技术,以增强系统内部网络的可靠性,保障用户安全为目的。
1.2基本功能
作为保障用户网络安全的重要技术,防火墙主要有以下基本功能:(1)防止用户内部信息的泄露。使用防火墙技术能够将计算机内部网络进行划分,隔离重点网,以防出现局部网不安全造成全局网不安全的现象。此外,防火墙技术通过对进入系统的用户身份进行严格验证,对网络进行相应技术加密,能够有效防止入侵者窃取用户数据信息。(2)增强网络安全策略。防火墙能够利用其执行站点的安全模式把保障系统安全的相应指令、加密等软件与防火墙连接在一起,与传统防护模式中各个系统主机共同处理网络安全的解决方式相比,显然这种集中管理模式保障安全显得更为方便、高效。(3)保障网络安全。主要表现在防火墙可以阻止不安全的进程,减小入侵风险,保障网络安全。此外,防火墙还能拒绝部分来自路由的攻击,并报告给网络管理员,以尽可能减少对其他用户造成麻烦的情况。(4)网络存取及访问监控审计。防火墙能有效记录网络活动并对可疑动作提供报警功能。为管理员提供谁在访问网络、在网络上做什么等信息,当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
2防火墙的分类
2.1电路级网关防火墙
电路级网关防火墙是目前较为常见的一种防火墙,其本质是一个用于监控客户机或服务器的通用服务器,它主要通过作用于OSI互联网模型中的会话层或者TCP协议的TCP层来实现其功用。这种防火墙技术虽然也可应用于多个协议,但缺陷在于对同一协议栈运行的不同应用无法及时识别,因此此类防火墙也就不用设置相应模块来应对不同的应用。在实际工作中,电路级网关防火墙的服务器会对客户端进行部分修改,当客户端发送相应的请求,服务器便对请求进行接收,并客户端完成网络的连接工作。可以看出,此类防火墙能够将网络信息进行隐藏,保障信息安全。
2.2应用级网关防火墙
应用级网关防火墙是一种应用服务器,主要在内、外部网络在进行网络交换申请服务时起连接的功能,其工作方式如下:(1)验证用户是否符合进入条件,如若验证成功,则将用户请求发送到内部网络的主机,此时也会对用户进行的操作进行实时监测;若发现危险或疑似危险则阻断访问。(2)当用户是由内部网络申请连接外部网络时,防火墙工作模式会先对内部网络发送的请求进行接收和检查,若合乎要求,防火墙将请求发送至外部网络。由此看出,这两种工作的工作方式恰好相反。应用级网关防火墙的优势在于方便配置、工作环境良好,它在内外网主机之间起连接作用,而不允许其直接连接,能够有效保障使用过程中的安全性。此外,这种服务器还能够对用户的操作记录得更加详尽。
2.3静态包过滤防火墙
静态包过滤防火墙作用于网格层,对进出内部网络的信息进行全面分析,再根据相应安全策略对信息过滤,其筛选Internet防火墙路由器内部网…堡垒主机原则是以所监测到的数据包的初始信息为基础,允许授权信息进出,限制危险信息进出。当前,路由器被广泛用于网络的信息传输,连接在内、外部网路之间,因此是影响网络安全的重要因素之一。而包过滤型防火墙就是一种专门对路由器产生作用的技术,因此从某种意义上说静态包过滤防火墙也是一种包过滤路由器。静态包过滤防火墙的优势在于简单实用,运行速度快,且透明性较高。这种防火墙技术的工作运用同应用层没有关系,这就意味着不用对用户主机的应用程序进行修改,配置和使用都显得较为方便。它的缺点在于这种防火墙需要对TCL、IP等相应协议有较深的认识;另外这种防火墙技术不能够对用户的操作进行鉴别。
2.4状态监测型防火墙
状态监测型防火墙的作用机制在于使用了在网关上执行网络安全策略的软件引擎来实现其作用和功能。这种防火墙工作在网络层与链路层之间,可以对网络通信进行跟踪监测,并对相关状态信息进行提取;此外,状态型监测防火墙还能对动态链接表中的状态和信息进行储存,并及时更新,通过信息积累不断为下面的通信检查提供数据支撑。状态监测型防火墙的另一大优势在于可以为类似NFS的基于端口动态分配协议的应用提供技术支持和类似DNS的无连接的协议提供应用支撑,相对而言,型网关防护墙和静态包过滤型防火墙则不能支持以上应用。综上所述,状态型防火墙能够有效减少端口开放时间,并提供相应服务支撑。它的缺点在于会默许内部主机与外部网络不通过第三方直接连接,对部分网络安全隐患难以起到防护作用;此外,状态监测型防火墙不能够对用户操作进行鉴别。
3防火墙在网络安全访问控制中的应用
3.1双宿主主机模式
双宿主主机模式是通过主机的使用来实现的,这台主机拥有用于连接内部网络和外部网络的两个接口。防火墙将双宿主网关置于内部网络和外部网络之间,以阻断IP层之间的数据传输。内部网络和外部网络的主机不能够直接进行通信,它们都只能与网关进行通信,而内部网络与外部网络的通信需要利用应用层的数据共享或服务达成。
3.2屏蔽主机模式
屏蔽主机防火墙主要由堡垒主机和过滤路由器两部分组成,其中堡垒主机位于内部网络,过滤器位于内部网络和外部网络之间。堡垒主机作为连接外部网络和内部网络的唯一通道,使得外部网络和内部网络都只能连接到堡垒主机,当内部网络有通信需求时,必须先到堡垒主机,堡垒主机再进行判断,并决定是否允许连接到外部网络。因此,入侵者要想实现对用户电脑的入侵,必须首先将主机攻克,方能到达内部网络,主机结构如图1所示。
3.3屏蔽子网模式
屏蔽子网包括堡垒主机以及两个包过滤器等部分,其内、外部网络主机间设置具有隔离功能的子网,以形成隔离区,设置屏蔽子网的作用在于防止MAIL、Web服务器等公共服务直接通过内外部网络。通常情况下,内、外部网络都能够访问屏蔽子网,而不允许穿过子网进行通信,这种配置使得当堡垒主机被攻克时,内部网络仍然可以受到来自包过滤路由器的保护。这种屏蔽子网防火墙的最大好处在于为计算机多提供一层防护,因为必须攻克两个路由器和一个网关才能成功入侵。
4防火墙未来发展趋势与展望
防火墙技术作为保障网络安全的重要举措之一,未来必将得到发展和更新。笔者认为未来的防火墙技术将朝着多元化、智能化、高速化方向发展,可全面保障用户信息、应用程序与操作过程的安全,且会具有如下新的优点:(1)高速性。现阶段,防火墙的运行速度不够快的问题突出,而随着科学技术的发展,防火墙将会更多与芯片技术相融合,利用芯片提升计算的速度和精度,最终成为以芯片技术为主的全硬件型网关,大幅度提升网络安全。(2)智能化。现阶段,网络安全威胁主要包括病毒传播、网络攻击、内容控制,其典型代表分别是蠕虫病毒和垃圾邮件。而目前防火墙对这些形式的威胁似乎没有明显效果,因此未来的防火墙技术一定是朝智能化方向发展的。(3)多元化。随着网络技术的不断发展,多种网络模式已被运用,未来的防火墙将会形成一种可随意伸缩的模块化解决方案,为不同网络设置不同技术的防火墙,为用户提供多元化的保障。
5结语
随着人们对网络技术的运用越来越多,依赖性越来越强,人们对网络安全也越加重视。实践表明,防火墙在保障网络安全方面成效显著。为应对复杂的网络安全威胁,防火墙技术需要不断地更新和发展,在保障网络安全这条隐蔽的道路上,人们需要做的仍然很多。只有人人注重网络安全,采用先进技术,才能形成全方位的防御体系,保护人们的信息资源。
作者:张林 单位:中国航空动力机械研究所
参考文献