网络安全规划与设计范文
时间:2023-06-07 16:51:26
导语:如何才能写好一篇网络安全规划与设计,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:城域网;网络安全
前言
随着现今城域网的普遍使用,城域网方面出现的问题也越来越多,为了保证网络能够安全正常的使用,需要各部门对网络安全问题加以重视。根据网络功能的差别,可将城域网分为核心层、汇聚层和接入层这三个层次。根据业务不同,可将城域网分为接入业务、宽带上网业务及VPN业务这三种业务方式。而本文就是针对各层次出现的不同问题,进行分析讨论,并提出相关建议。
1城域网的概念分析
根据网络功能的不同,可将城域网分为核心层、汇聚层及接入层这三个层面,同时因为各层的功能不一样,所以各层网络安全问题均不一样。核心层存在的目的就是对网络数据进行快速转换,促使核心设备正常操作;汇聚层的主要工作就是保护整个网络的安全运行,并利用合理有效的方案管理网络,是整个城域网中的重中之重;而接入层则是通过对接入业务、宽带上网业务和VPN业务进行接入,以降低网络使用者对网络造成的危害。利用有效的监控手段调整网络安全,以达到网络优化的目的。
2.1核心层的网络安全
城域网中的核心层,是决定网络数据能否正常快速交换的重要层次,且这一层次与多个汇聚层相连接,通过该层次与多个汇聚层进行连接,以达到网络数据间的高效转换,所以为了确保网路的正常运行,对该层次进行网络保护是比不可少的部分,增加该层的保护功能。核心层的网络安全主要考虑的问题是防止病毒入侵设备,而降低设备的操作性能,因此则需要对路由器这一网络互连、数据转发及网络的管理器进行正确操作,以确保网络使用更安全。因此则需要做到以下两点措施。第一点是在路由器之间的协议添加认证功能。就目前而言,动态路由器是核心层与汇聚层连接之间采取最多的连接设备,现常用的动态路由器主要分为OSPF、IS-IS、BGP这三种。而动态路由器的缺点是路由器动态设置会随着网络的拓展而改变,会对路由表进行自动更新,如果相同设置的路由器设备加入网络,该路由器会自动更改为网络上的路由设置,这样的行为可能导致网络信息的外漏,严重的时候,会阻碍网络上的路由表正常运行,导致网络崩溃。为了有效解决相关问题的出现,则需要在路由器设置中添加身份认证,只有通过身份上的认证,同区域的路由器才能互相分享路由表上的信息,以此保护网络安全。第二点则是遵循最小化服务的原则,关闭网路设备上不需要的服务。对此则需要做到以下几点:(1)保证远程访问管理的安全,在路由器信息进行加密保护,防止外界恶意访问的攻击;(2)端口限制访问,通过使用ACL端口进行访问限制,在设备接口上添加数据访问限制,增加网络信息过滤系统,减少网络病毒带来的路由器资源耗损,防止网络病毒入侵,促使网络系统崩溃;(3)增强对网络系统的检查控制,目前采用最多的是SNMPV3协议进行网络信息加密保护,在利用ACL控制SNMP访问,只允许访问设备信息,禁止复制设备信息,以有效检查控制网络运行情况;(4)禁止使用路由器不需要的服务,路由器主要分为软件和硬件的转发方式,转件转发的路由器是通过CPU软件技术进行网络数据转发的,也就是利用核心技术进行的数据转发,而硬件转发的路由器时通过网络上的硬件处理器进行数据转发的,所以使用正确的路由器服务,减少不需要的服务,促进路由器高速运行。
2.2汇聚层的网络安全
汇聚层是保护网络安全运行的重要层次,通过合理有效的方式管理网络,可以作为城域网中的管理层。为保证汇聚层能安全正常的操作,从接入网设备和各种类型用户这两方面进行分析,需要做到以下几点。第一点是接入网设备的安全,利用ACL控制接入网设备的访问,增加对汇聚层端口的检查控制,以达到对连接汇聚层的接入网设备的控制,确保接入网设备的安全。第二点是宽带小区设备的安全,为确保宽带小区网络设备的正常安全运行,需要采取以下几点措施:(1)调整BAS的部署方案,将BAS边缘化,对VLAN设置下的用户数量加以控制,降低网络危害的出现,优化网络系统,从宽带接入服务器中体现出QINQ技术的特征,减少汇聚层中虚拟局域网的传播,因此BAS需要采用双上行的方式保护网络安全;(2)利用BAS+AAA验证服务器检验网络用户的身份,防止账号被盗情况的出现,帮助网络用户准确定位;(3)绑定PPPOE拨号用户对VLAN、端口及用户账号的设置,以防非原有用户对原有网络用的账号和密码进行盗取使用,同时也可以对上网用户位置进行准确定位;(4)为了防止用户账号出现非法共享和漫游资费的情况,需要宽带接入服务器和个人用户账号在radius设备中进行圈定;(5)依据BAS的内存和实际情况决定保留流量数据的多少,并控制使用BAS设备的用户数量,以保证网络安全正常的运行。第三点是从宽带专线用户方面,采取相关安全措施,对此可以做到以下几点:(1)控制用户端口连接的数量,以防止外界危害的入侵;(2)圈定使用用户的基本信息,确定网络用户的位置,阻止非法网页的入侵;(3)设置ACL设备的控制列表信息,通过对外界网页进行多层次的过滤,减少对网络设备的危害,并阻止危害网页消息的出现,确保网络更安全。
2.3接入层的网络安全
通过对接入业务、宽带上网业务和VPN业务进行接入,以降低网络使用者对网络造成的危害。其主要连接方式是XDSL、LAN和WLAN这三种,从用户的网络安全进行分析,得出以下两点措施。一方面是阻止侧用户端口的接入,利用物理隔离和逻辑隔离这两种方式进行网络隔离。其物理隔离主要使用的是单主板安全隔离计算机和隔离卡技术这两种隔离方式,以确保内部网络不直接或间接与公共网络进行连接,以此达到真正隔离的目的;而逻辑隔离则是采用虚拟局域网、访问控制、虚拟专用网、端口绑定等手段进行个人网络和公共网络间的有效隔离。通过以上两种隔离手段,有效保护个人网络账号信息的安全,以防外界用户对原用户的干扰。另一方面则是对用户宽带的流量加以控制,利用完整的软件应用能力和充足的流量管理经验,以达到完善用户网络的目的,促使接入层网络更安全。
3网络安全规划设计实行策略
根据城域网中各层次的特点,从不同方面分析城域网运行过程中出现的问题,采取不同的优化措施,制定合理有效的优化策略,严格管理控制网络数据和信息传送,促进城域网安全稳定的发展,并利用有效的控制手段优化网络信息,以确保网络正常安全的运行。除此之外,还需要网络用户对个人路由器信息进行认真设置,使用更高级的账号登录密码,防止网络病毒的入侵,导致自身网络系统瘫痪,使用正确的路由器服务,有利于网络安全平稳的运行。
4总结
综上所述,根据城域网各层次出现的网络安全均不同和网络所承接业务的不同,我们应采取合适解决问题的安全技术方案,改善城域网在各阶段的不足之处。在网络安全技术实行过程中,需要全面考虑到网络各方面的应用,制定合理有效的安全技术方案,利用合理的安全防护技术,改善城域网网络规划设计中出现的不足之处,只有确保城域网的整体安全,才能达到全面完善网络系统,从而促进城域网健康稳定的发展的目的。
参考文献:
[1]龚俭,陆晟,王倩.计算机网络安全导论(第1版)[M].东南大学出版社,2000.
[2]李逢天.网络运营中的网络安全问题及解决思路[J].电信技术,2002.
[3]杨建红.计算机网络安全与对策[J].长沙铁道学院学报(社会科学版),2005.
[4]刘建伟.企业网络安全问题探讨[J].甘肃科技,2006.
篇2
>> 面向网警职业素质需求的网络安全与执法专业创新型人才培养 关于公安院校网络安全与执法专业建设的思考 数据库课程在网络安全与执法专业能力培养中的重要性及其实践教学改革研究 网络安全与执法专业课程体系探究 铁路公安网络安全与执法能力分析 基于“设计+工程”模式的高职《网络安全》课程研究与开发 基于网络安全的网络存储研究与设计 基于CDIO模式的计算机网络安全技术教学研究与实践 网络安全执法专业“数据恢复技术”课程规划研究 基于实践的网络安全教学 基于网络的三本院校NCRE:二级VB教学改革与实践 基于翻转课堂教学模式的《网络安全技术应用》教学设计研究 基于预约诊疗模式下的医院网络安全设计 基于数字网络的校园网络安全对策与分析 医院的网络安全与管理 网络安全的发展与研究 网络安全的矛与盾 基于计算机网络安全保护模式与安全保护策略研究 基于网络监听的网络安全平台构建 SMTM教学模式在信息与网络安全课程上的研究与实践 常见问题解答 当前所在位置:.
[3]吴良源.全力打造实战型网络警察队伍[D].信息网络安全,2005(10):2.
[4]我国网络安全立法体系框架[OL].http:///zt/xxaqcx/aqfg/201306/t20130603_645720.htm.
[5]史伟奇,周建华.网络安全监察专业人才培养方案研究[J].江苏警官学院学报,2012(3):2.
[6]刘长文,佟辉.网络安全与执法专业建设若干问题初探[J].北京人民警察学院学报,2012(7):1-2.
[7]霍宏涛,王任华.公安院校计算机犯罪侦查专业方向课程体系改革研究[J].北京电子科技学院学报,2006,14(1).
[8]郭启全.网络信息安全学科建设与发展[J].中国人民公安大学学报:自然科学版,2003(03):36-39.
基金项目:中国人民公安大学调研项目(项目编号:2013JXDY22)。
作者简介:
高见,男,讲师,研究方向:网络安全。
篇3
>> 中职校园网络安全管理系统设计 校园网络规划设计 校园网络设计原则 构建高校数字校园网络 关于中职院校数字化校园网络安全问题探究 SAN网络数据存储在数字化校园网中的设计和应用 重构与优化:数字化校园网络设计路径 高校数字校园网络安全系统方案与设计探讨 数字校园网络接入控制系统设计与实现 数字化校园网络中的数据仓库的设计探讨 校园网络安全设计探析 校园网网络直播系统设计 校园网络信息平台设计研究 新型校园网络的设计 中职数字化校园应用系统架构分析 中职数字化校园建设探索与实践 数字校园网络安全策略探讨 数字化校园网络安全研究 基于校园网络的数字广播系统 中职学校校园网络安全探析 常见问题解答 当前所在位置:.2010-11-27.
[2] 高峡,陈智罡,袁宗福.网络设备互连学习指南[M].北京:科学出版社,2009.
[3] 田斌,田虹,潘利群,等.高校校园网工程建设方案设计与实施[J].武汉理工大学学报,2009(1).
[4] 牛贺峰.中职学校数字化校园建设的问题及对策[J].职业时空,2011(5).
[5] 余绍军.校园网的安全与防火墙技术[J].长沙航空职业技术学院学报,2003,(4).
[6] 陈明强.校园网建设的设计与实施[J]. 广西师范学院学报(自然科学版) , 2004,(S2).
篇4
作为一门综合性的新学科,网络空间安全覆盖物理层、网络层、数据层等多个层面的问题[1]。网络安全信息化领导小组于2014年2月正式成立[2],表明网络空间安全人才的培养迫在眉睫。2015年6月,教育部批示在工学中设立网络空间安全一级学科,学科代码为0839[3]。2016年6月,中央网信办《关于加强网络安全学科建设和人才培养的意见》(中网办发文[2016]4号)文件[4],至此国家对网络空间安全人才培养的重要性和需求也提升至一个崭新的层面。
1 网络空间安全的教学体系
网络空间安全是一门交叉性学科,融合了数学、信息论、计算复杂理论、控制论、系统论、认知科学、博弈论、管理学、法学等学科知识,其研究内容不仅涉及非传统网络安全理论与技术,如网络安全、网络攻防、网络安全的管理、信息安全等,还囊括网络应用的安全,如数据的恢复与取证、舆情分析、工程系统和物联网安全等。与其他学科相比,网络空间安全不仅采用理论分析、实验验证、技术实现等常规手段,还采用逆向分析等技术,从攻方和守方两个不同的角度分析当前网络空间安全所面临的威胁[5]。网络空间安全的教学体系框架如图1所示。
2 课程改革的发展与建设
2.1 课程体系教学改革
现有的网络安全或信息安全教学体系分为两种,一种是传统课堂教学模式,另一种是互联网在线教学。传统课堂教学模式可以实现良好的师生互动,但是授课内容大都是授课教师拟定,学生不能根据自身喜好、知识水平、技术能力等实际情况选择适合自己的课程。基于互联网的在线教学虽然解决了学习地域以及时间受限的问题,但是还存在缺少互动实践环节、不能及时巩固练习及反馈学习内容的问题。针对两种教学模式的固有缺点,结合网络空间安全的学习更需要可知、可感和可实践的特点,教师可尝试设计网络空间安全课程的实践教学模式,涵盖可实施性的应用教学案例,满足更轻量、更丰富且更自由的新型学习理念,提高学生的创新能力与实践能力。
2.2 实践教学课程建设
网络空间安全实践教学设计采用层层深入各个知识点、关键技术的原理演示与课后练习实践等多种教学模式,课程设计要能够理清网络空间安全学科涉及的各个主要教学内容,融合网络空间安全、网络安全和信息安全相互之间的联系和区别。
实践教学的内容设计涵盖了学习者所需要的大部分重难点知识体系。学生既可以通过实践教学系统搭建仿真环境自主学习,又可以点播、跟踪指导教师授课视频进行学习,不断强化学习者对网络空间安全的整体规划意识。这个整体规划意识是网络空间安全、网络安全、信息安全相互之间的联系,三者之间存在相互区别又相互促进的关系。
每节课都提供详细的PPT教案与教学视频供学生学习,课程涵盖基本的知识量且在完成规定的授课学时后,还将课程进行深度与广度的拓展,如挖掘应用技术和国内外网络空间安全领域发展的最新进展,不仅为学生提供充足的、具有自主性的学习资源,还可为教师提供一次学习提高的机会。课程中除了知识讲解,还需设定学生提出问题并布置作业的模块。完善建设中的实践教学系统如图2和图3所示。
3 实践教学体系结构
文献[6]提出 “一个通过规则管理的虚拟的空间,这种空间称为‘网络空间’。网络空间的安全涉及设备层、系统层、数据层和应用层这四大层面上的问题,这是网络空间安全概念的初步定义。教学内容建设是课程建设的核心,综合考虑教学内容的可实践性、可扩展性、综合完备性等方面因素之后,我们利用网络自主学习的整体性原则,把网络空间安全课程的教学内容划分为设备安全、系统安全、数据安全和应用安全4个部分,每一部分重视和强化实践与实验环节,强调学生自学能力,以激发学生独立思考的思维。实践教学内容见表1。实践教学内容体系框架如图4所示。
4 实践教学任务规划
4.1 教学规划
综合表1和图4,具体的教学任务安排如下。
(1)设备安全:①防火墙建设与保护,如Linux防火墙配置、事件审计、状态检测等;②入侵异常检测,如HIDS部署实验、入侵行为检测实验、异常行为检测等;③容灾数据安全备份,如NAS存储、Linux RAID实验、IP SAN存储管理等;④通信安全,如语言保密通信实验、MAP信息安全传输、认证实验等;⑤服务器安全,如Linux日志管理、远程桌面安全配置、Windows网络管理等;⑥无线保护,如无线组测试、WEP密码破解测试、WPA配置测试等。
(2)系统安全:①操作系统安全,如Web安全配置、Linux用户管理、FTP服务安全配置等;②数据库安全保障,如MYSQL与SQLServer的安全审计、数据的安全备份与恢复等;③身份认证,如动态口令认证系统实验、人脸识别与检测编程实验等;④安全审计等,如文件事件审查、网络事件审查、主机监控实验等。
(3)数据安全:①密码学及应用,如密码学、PKI、PMI等;②密码破解,如Linux密码破解、Win密码破解、远程密码破解等;③信息防护,如图像信息和音频信息的隐藏与加密实验等。
(4)应用安全:①计算机病毒,如脚本病毒实验、木马攻击实验、PE型病毒实验等;②网络扫描与嗅探,如网络连通实验、路由信息探测实验、网络嗅探实验等;③逆向工程,如Aspck加壳、 Aspack反汇编分析、逆向工程高级实验等;④网络欺骗,如ARP_DNS欺骗实验、MAC地址欺骗实验、DOS攻击实验等;⑤缓冲区溢出,如缓冲区溢出初等级实验、缓冲区溢出中等级实验等。
4.2 实施路径
实施路径涉及教学内容的安排、教学大纲的撰写、实验验证与仿真、原理演示、实验步骤、复习讨论等方面,每一章节内容的路径设计如图5所示。
网络空间安全实践教学系统的设计具有以下4个方面的特点:①云部署,课程资源包部署于云端,可随时随地开展学习和分享;②进度掌控,随时掌握学习进度情况,通过作业了解学习效果;③断点保存,保存实验进度,分阶段完成课程;④灵活扩展,教师可灵活定制和调整课程,系统可灵活扩展和完善。
围绕网络空间安全学科,探索高校计算机专业在此领域的课程建设和教学改革,建成一个高质量、可共享的课程体系和培养方案,课程的建设成果将开源开放。
篇5
关键词 说课 信息安全 教学 课程
中图分类号:G424 文献标识码:A
0 引言
本课程为信息安全专业职业岗位课程,服务于高职高专人才培养规划,坚持以行动任务为导向,工学结合培养为主线的人才培养模式。培养学生从事网络安全方案设计、网络操作系统安全部署、网络维护、信息安全管理等相关工作。本文从课程定位与目标、课程设计、教学内容和组织、教学组织与实施、实践条件与教学效果、教学队伍、教学改革与特色创新七个方面对课程进行详细的阐述,对教学理念进行符合高职教学规律的深层次的梳理。
1 课程定位与目标
1.1 岗位需求(如图1)
1.2 课程定位
信息安全基础是高职高专3年制信息安全专业的一门必修职业基础课程,一般安排在第一学期开设,在专业课程体系中起着引领专业课程体系的作用,其后续课程为安全防护工具、服务器安全防护和防火墙配置应用。
1.3 课程学习目标
(1)学习能力目标。通过本课程的学习,进一步培养学生的自主学习能力,掌握网络安全防护的基本过程和方法。
(2)职业能力目标。了解我国网络安全状况和相应的政策和法律法规,熟悉网络安全防护项目的实施过程和要领,能够熟练进行客户机和服务器加固操作,能够设计和实施中小型网络的安全防护方案,了解大型网络安全防护方案的设计与实施要领。
(3)职业素养目标。通过项目设计培养学生的统筹规划能力和工程文档编写能力,通过项目合作培养学生的团队合作意识和能力。
2 课程设计
以培养学生从事网络构建、网络管理与维护工作岗位所需的知识与技能为中心来组织教学。信息安全基础的课程开发流程:市场调研与召开实践专家研讨会 确定相关职业岗位群的典型工作任务 归纳行动领域 行动领域转换为学习领域 学习情境设计 学习子情境设计 课程教学资料建设 实际教学检验。为了保障课程与技术发展相一致,建议完成每个教学周期后,课程组均要依据以上课程开发流程对课程标准和课程内容进行修订。
3 教学内容和组织
3.1 教学内容选取
根据当前网络安全项目的规模,可将网络安全防护客户划分为普通网络用户(ADSL接入)、中小型网络和大型网络,由此根据教学单元设计内容涉及信息安全基础知识、信息系统安全体系、信息加密技术和网络安全实用技术方面来确定网络安全防护学习领域的学习情景如图2。
3.2 教学内容子情境设计组织
(1)普通网络用户安全防护学习子情境设计如表1。
(2)中小型网络安全防护学习子情境设计如表2。
(3)典型校园网全防护学习子情境设计如表3。
4 教学组织实施与重点难点
4.1 教学组织实施
在整个教学过程中,学生一般以小组的形式进行工作学习。在任务工作过程系统化设计情境学习中,要求每个小组选出一名同学担当组长,组长的职责是负责全队的组织协调,分配任务,组织讨论,提交实践报告,成果演示录像呈现,给其他组员评分等。
在具体实施教学过程中,本课程组把基于工作过程教学模式中的六步行动过程总结为教学中的四个环节:任务明确、教师示范、学生实践、展示评价。在这四个环节中,分别把握学生应该掌握的知识和任务,顺利完成教学和对学生的训练。
4.2 教学重点
普通网络用户安全防护方案的制定与实施:由教师首先讲解并演示Windows XP的安全防护操作,学生先学后做;教师指导学生进行Vista安全防护方案的设计与实施,学生边学边做;教师组织学生自主进行Windows 7安全防护方案的设计与实施。
中小型典型网络的安全防护方案的制定与实施:由教师讲解典型网站安全防护方案的设计与实施,学生先学后做;教师指导学生进行典型网吧安全防护方案的设计与实施,学生边学边做;教师组织学生自主进行典型企业网络安全防护方案的设计与实施。
4.3 教学难点
网络安全防护工程方案的设计与实施:通过Windows XP、Vista、Windows 7、典型网站、典型网吧和典型企业网络安全防护方案的设计与实施,掌握一般网络安全防护方案的设计与实施。
5 课程考核标准与教学效果
6 教学队伍
本课程教学团队现授课教师有7人,专业学术带头1人,专职教师中副教授2人,讲师3人,助教1人;其中具有硕士学位2人,在读硕士3人,“双师素质”教师达100%以上;网络架构工程师1人共同实施;达到理论实践的紧密结合,理论支撑实践操作的提高,实践技能验证理论的指导。在教学活动中,教师和学生相互学习,共同提高。本课程在建设过程当中逐步形成了一支学历、职称结构合理、师资配置完善、梯队建设良好、结构比例相对稳定的教学队伍。
7 教学改革创新与努力方向
7.1 教学改革创新
本课程采用校企合作、“教-学-做”一体化的教学模式。由本院与蓝盾股份有限公司紧密合作,组建蓝盾信息安全实验室,为“教-学-做”一体化教学提供了非常好的条件。
教学内容改革:教学内容与岗位工作内容的一致性。
本课程采用:模块课程模式项目(任务)课程模式活动课程模式工作过程系统化课程模式。
考核方式的改革创新
评价依据:过程技能考核+笔试 摒弃了传统的一卷考核方式,更加关注于学生的职业能力和职业素质的评价,创新性地采用了专业交流的方式,通过师生对专业问题面对面的探讨来增强学生的学习动力,同时考查学生专业能力。
7.2 努力方向
完善教学课程内容,探索新的教学手段;建立题库迎合学生考取认证;丰富项目案例资源不断改进教学方法;进一步完善师资队伍结构,培养并形成一支教学水平高、专兼结合的高素质教学队伍。
8 结语
目前,职业教育正处于日新月异的课程改革过程中,努力提升高职教育教学理念,创新体制机制,突出实践教学,深化课程改革,更新教学手段,课程说课作为现代高职教学改革的新课题、教学研究工作的新形式进一步彰显实践教学特色,必将成为推动我国高等职业教育发展的新动力。
参考文献
[1] 穆惠英.高职《环境监测》课程说课设计.中国科教创新导刊,2008.11.
[2] 秦毅,齐欣.《平面处理技术》课程说课设计案例.电大理工,2011.3.
[3] 陈丽,伍善广.高职高专《药剂学》.海峡药学,2011.23(8).
[4] 秦爱梅.高职院校《3dsmax》课程说课设计.计算机光盘软件与应用,2012(12).
篇6
在全面研究分析我国信息安全发展现状后,各位专家从多方面提出了针对性的建议与意见。沈昌祥院士说:“当前大部分网络安全系统主要是由防火墙、入侵检测和病毒防范等组成,称为‘老三样’,而消极被动的封杀堵截是防不胜防的。经过反思以后,从正面总结,我们不能关起门来创新,要善于利用全人类的财富,引进消化吸收再创新已有的科学成果,取其精髓去其糟粕,动脑创新可知体系。现在软件硬化,硬件软化,IT是可编的。所以可编不仅能验证我们拿得东西全不全,更重要的是我们消化吸收。同时重构也很重要。从过程体系结构上、数据结构上要变为更有效、更显性、更创新的东西,创新是重构。所以有人问自主可控是什么?我说如果重构了就可控了,没有重构那就是吸收引进。可信也是一个重构的一个很重要的措施。也是加强安全,加强我们自主可控的发展的趋势。”用可信来构建体系结构可信,操作行为可信,资源制约可信,数据存储可信,策略管理可信,有免疫能力的计算系统。构建我们国家当前保护最重要的结构。因此说我们可信计算不仅能解决安全问题,而且能保护我们自主可控的信息中心走下去,还能走到一个比较简便比较成本低的风险小的安全加权的建设提出路线。
刘权所长也表示我国要加快出台网络安全战略,加强统筹规划和顶层设计。一是加快网络安全战略研究制定。该战略应针对工作中面临的最实际、最重大、最有待解决的问题,提出相应目标、原则和措施。二是加强网络安全统筹协调。中央网络安全与信息化领导小组应发挥统筹协调作用,合理分配资源,合理划分职责。三是加大网络安全领域重大问题研究,及时跟踪国内外网络安全最新动态,深刻认识可能影响我国网络安全大局的战略性、前瞻性问题,加强顶层设计。
同时,着力提升网络安全积极防御能力。一是建立网络空间战略预警平台。实现对网络空间的全局感知、精确预警、准确溯源、有效反制。二是完善信息安全应急处置体系。提高国家对信息安全事件的处置能力。三是提升网络攻防能力。建设国家网络空间攻防实验环境,尝试开展多种形式的网络空间防御演练,提高防御能力。
提升核心技术自主研发能力,增强保障能力建设。一是提升网络安全核心技术和产品的自主研发能力。深入调研当前我国在网络安全核心技术和产品方面的需求,争取在短期内取得突破。二是加强对国外信息技术产品的安全审查工作。尽快出台国家网络安全审查制度,加强对进口信息技术和产品的安全审查,提升安全隐患的发现能力和预防能力,尽最大可能地确保国家网络安全。三是推动核心产品的国产化替代。相关部门尽快完善政府信息技术产品和服务采购措施,制定出台采购管理办法,从政策、监管、技术标准等方面把住市场准入关,明确各级政府或国有企业应使用拥有自主知识产权的国产化网络安全产品。
篇7
关键词:网络安全;安全策略;安全技术;军队校园网
中图分类号:TP309 文献标识码:A 文章编号:1672-7800(2012)005-0130-02
1 军校网络安全概述
军队院校的校园网络有着军队网络和校园网络的双重特点。从保密要求来看,军校的网络中承载着许多的信息;从网络应用的角度来看,军校的网络又跟普通的校园网一样,需要开放、便利的网络服务。军队院校下属部门较多,校园网络作为军队院校重要的基础设施,担当着学校教学、科研、管理和对外交流等许多角色。
1.1 军校网络的功能与特点
军校网络具有教学、管理以及其它一些网络应用等功能,从功能架构上来分,大致分为对内、对外和信息中心3部分。对内部分主要是指校园Intranet,主要包括院校机关、教员办公楼、多媒体教室、机房、电子图书馆和各专修室的内部网络连接,它主要服务于院校的教学和管理;对外部分包括与军事信息综合网和其它兄弟院校及单位的连接,提供信息共享服务等;而网管中心则是这两部分的桥梁和核心,担负着整个校园网络系统的管理和安全工作。
军校网络是一种特殊的网络,除了具有基本广域网应有的功能与特点外,还具有网络规模巨大、计算机系统管理比较复杂、用户群体比较活跃等特点。
1.2 军校网络安全风险
从网络部件的安全风险因素分析,网络系统的易欺骗性和易被监控性,加上薄弱的认证环节以及局域网服务的缺陷和系统主机的复杂设置与控制,使得计算机网络容易遭受威胁和攻击;网络端口、传输线路和处理机都有可能因屏蔽不严或未屏蔽而造成电磁泄露。
从网络软件的安全威胁因素来看,网络软件的漏洞及缺陷容易被利用,从而对网络进行入侵和损坏;计算机病毒不断侵入网络并繁殖。
大多数军校网管还是采用单一、被动、缺乏主动性、灵活性的安全策略,根本无法适应现行的网络规范。
此外网络管理方面,责权不明,安全管理制度不健全及缺乏可操作性等因素都可能引起网络安全的风险。
1.3 军校网络安全的设计目标和原则
对军校网络,网络信息安全的主要目标应表现为系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性6个方面。具体来讲就是确保信息经网络传输到目的计算机时没有任何改变或丢失,使信息的机密性、完整性及可使用性得到保护;设备要具有最大的可靠性,网络具有监控、分析和自动响应等功能,同时网络安全领域的相关指数都要正常。根据上述目标,我们制定以下设计原则:
(1)先进性与现实性。技术上的先进性将保证处理数据的高效率。
(2)系统与软件的可靠性。对可靠性的考虑,可以充分减少或消除因意外或事故造成的损失。 (3)系统安全性与保密性。要从内部访问控制和外部防火墙两方面保证校园网系统的安全。
(4)易管理与维护。要尽量使用图形化的管理界面和简洁的操作方式,提供强大的网络管理功能。
(5)易扩充性。校园网的建设要方便扩充和升级。
2 军校网络安全防护策略及关键技术
2.1 网络安全防护策略
网络安全策略是军队院校在网络安全工作中的法律。网络安全工作要有法可依,它使网络建设和管理过程中的安全工作避免盲目性。在网络安全的实施中,还应该先对网络安全管理有个清晰的概念,然后制定翔实的安全策略。
概括起来,网络安全策略包括:环境安全策略、信息加密策略、网络防病毒策略、系统备份与灾难恢复、网络安全管理策略等。
2.2 网络安全关键技术
网络安全关键技术包括很多,如防火墙(Firewall)技术是抵抗黑客入侵和防止未授权访问的最有效手段之一;网络加密技术是一种常用网络安全手段;入侵检测技术是继“防火墙”、“信息加密”等传统安全保护方法之后的新一代安全保障技术;计算机病毒防护技术是网络安全的一个重要领域;身份认证技术是保证网络安全的重要技术手段,其主要功能是在通信过程中保证通信双方的身份始终都是可信赖的;VPN技术是在公共网络上建立安全专用隧道的技术,等等。
3 军校网络安全体系的应用
3.1 军校网络安全需求
军队院校网络内部要保护网络设备的正常运行,维护主要业务系统的安全,是校园网络的基本安全需求。根据军队院校网络的现状,目前具体的网络需求包括有:
(1)建立一个以光纤为主干、覆盖全校的宽带网,主干1000M,100M至桌面。需要考虑网络运行的高效、可靠、安全以及智能化管理的方便。
(2)实现校园Intranet同军事综合信息网的互联互通,校内可以方便快捷地访问军内外信息,以满足查询、通讯、资源共享、远程教学等需要;建立学院自主的服务器组群。
(3)建立网络教学系统,提供教员电子备课、课件制作、多媒体演示、学生多媒体交互学习、网络考试、自动教学评估等功能。
(4)建立基于网络的教育管理及自动化办公系统,包括行政、教学教务、科研、后勤、财务等系统,以满足学院管理现代化的需要。
3.2 网络安全总体设计
校园网络总体规划建设是一项庞大的技术性很强的综合工程,一般需要经过网络调研、系统设计、可行性分析、设备选型、工程招标、硬件施工、软件环境的建立、人员培训、联调测试和系统验收等9个阶段。要有安全维护运行体系框架设计,安全运行与维护体系的重点是保障信息系统的运行安全。
3.3 网络安全部署方案
(1)防火墙技术采用安全性最好的被屏蔽子网结构.外部路由器起到保护周边网的作用。在网络中,选择实施DMZ区域设计方案来保护校园网络。
(2)在校园网与外部网络之间设置Cisco入侵测系统(IDSM-2),它与防火墙并行接入网络中,监测来自网络的攻击行为。当有入侵行为时,主动通知防火墙阻断攻击源;此外还可部署基于网络的Symantec Client Security,从而帮助网络管理员更好地完成网络防病毒工作;在校园网络中,还应部署身份认证系统,通过安全管理平台,网络管理员可以为网络中的主机设备定义一个统一的网络安全接入标准,只有满足这个接入标准的主机才能接入并使用网络。使用IPRMS(IP资源管理系统)来进行IP地址绑定;在数据备份及恢复系统中,采用NEO 2000磁带库,同时连接至多个不同的服务器,分别运行不同操作系统和磁带应用,对所有服务器数据进行备份。
(3)通过一些安全配置,使服务器的安全性得到进一步提高。
当然,还有其它安全防范措施,如:过滤不良网络信息、拒绝垃圾邮件等。
4 结束语
军校网络完全遵循安全体系的设计目标及原则,并实施上述网络安全部署方案,综合运用各种安全措施后,确实能提高军校网络的安全性,使校园网络具高可靠性、开放性、兼容性及可扩展性等特性。从实际运行情况来看,效果良好。
参考文献:
\[1\] 龚静.高校校园网络的安全与防护研究\[J\].教育信息化,2005(10).
篇8
关键词:军队计算机网络;安全防护
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)22-5312-02
随着信息军事时代的来临,“网络中心战”、“网络中心行动”成为当前军事领域战争行动的基本方式。军队计算机网络是实施网络中心战、网络中心行动的关键基础设施,是敌重点攻击的对象,其安全防护情况直接关系其效能作用的发挥,关系到战争的胜负,因此必须认真研究分析其安全形势,剖析存在问题,采取有力措施,提高安全防护能力。
1军队计算机网络安全形势分析
1.1形势的严峻性
信息军事时代,信息安全成为军队安全的重中之重。军队计算机网络是承载信息的重要平台,围绕网络展开的信息窃密与反窃密斗争正愈演愈烈。一些国家和地区利用网络大肆窃取我军秘密信息,并综合盗用黑客、木马、病毒攻击及窃取等多种信息作战手段对我网络进行破坏,严重威胁着国家和军队安全。
1.2威胁的多元性
军队计算机网络虽然在物理上与其他网络隔离,但是由于系统建设规模大、涉及领域广、组织结构复杂、缺乏严密的法规标准,使得军队计算机网络安全防护异常困难,从某种意义上讲,计算机网络上任何一个环节和关节点的被突破,都可能使全网和全系统瘫痪,后果不堪设想。
1.3事件的突发性
计算机网络安全威胁往往具有潜伏性和不可预测性,对被攻击方而言安全事件呈现出极强的突发性,被攻击方往往会丧失宝贵的防御时间,为信息安全事件处置带来极大的挑战,计算机网络安全威胁中的很多事件还没有被察觉,就已经造成不可预料的损失。目前,计算机芯片、骨干路由器和微机主板等核心技术多数仍由国外进口,一旦敌对势力在特定的时间激活恶意程序,就可以在我们毫无察觉的情况下瞬间发起攻击,造成整个系统的瘫痪。
1.4处置的艰巨性
信息化条件下,信息争夺空间巨大、流动性强,领域不断拓展,安全隐患不断增多。而当前部队部分人员信息安全观念淡薄;安全防护技术手段落后,针对性应急处置手段缺乏;法规制度不完备,组织安全防护力度差,对部分安全事件防护处置策略缺少相应的规范和力量。军事网络失泄密一旦发生,将导致整个网络震荡,失密影响范围广泛,泄密后果十分严重。
2军队计算络安全存在的主要问题
计算机网络安全保密工作十分重要,目前,我军计算机网络安全方面还存在以下问题:
2.1网络安全防护意识比较淡薄
目前,部队计算机网络建设普遍受到高度重视,但是有些单位仅仅看到网络建设带来的显著效益和便利,而对计算机网络系统安全防护建设同步规划、同步建设的认识较为短浅。从计算机网络安全防护系统建设投入看,国外计算机网络安全防护投入占整体投入的10-20%,我国仅占到2-5%,不足国外的四分之一,军队在此方面的投入也明显不足。同时,受长期和平环境影响,“有密难保、无密可保”的思想意识普遍存在,对网络安全问题关注不够,思想意识比较淡薄,影响到计算机网络整体安全防护建设的发展。
2.2网络安全防护建设相对滞后
我军围绕作战应用需求,重点加强了光纤传输链路建设,网络基础已经比较配套,但安全防护建设却明显滞后。部分单位未对网络进行防火墙、保密机配套建设;相当数量的终端没有安装防病毒系统;入侵检测没有完全发挥起作用;安防系统系统建设各自为战,无法形成整体安全防护体系等,这些都制约了计算机网络安全防护整体水平的发展。。
2.3网络安全防护标准尚未健全
当前,我军陆续颁布了一系列与网络信息安全相关的法律法规,但在安全保密等级划分、网络安全体系规范、网络安全策略制定、网络防护手段使用规范等方面仍存在不足。例如,对军队网络安全体系建设标准中部分设备、系统未进行明确;安全防护等级虽已明确,但配套手段还没有统一进行明确,无法达到最佳防护。同时,制度标准的落实情况也令人堪忧,有令不行、有禁不止的现象随处可见,这些都对军用计算机网络系统带来了巨大的安全隐患。
2.4网络核心技术受制于人
虽然近年来我国的信息技术得以飞速发展,但仍没有摆脱技术落后的局面,特别是计算机芯片、操作系统、路由协调等核心技术仍然没有摆脱国外的束缚。目前,我军大多数信息网络采用的都是微软的windows系列操作系统和TCP/IP、IPX/SPX等网络协议,这些系统的共同特点是在设计之初主要考虑了易用性而忽视了系统安全性,使军事信息网络自身从建设之初就存在安全隐患。
3加强军队计算机网络安全防护的对策措施
计算机网络应用与安全防护问题相生相伴,是“矛”和“盾”的关系,信息安全问题将长期存在,不可能彻底避免和消除。为此,必须着眼防患于未然,积极建设计算机网络安全防护体系,有效提升网络安全防护能力,确保“非法用户进不来,秘密信息取不走,网络平台摧不垮”。
3.1强化人员安全防护意识
强化军队人员的信息安全意识,一是通过大众传播媒介,增强信息安全意识,普及信息安全知识,依托信息服务网站开设信息网络安全知识普及专栏,提高安全防护能力,增强部队官兵信息安全防范意识。二是积极组织各种专题讨论和培训班,培养信息安全人才,使部队有计算机网络安全防护方面的“明白人”。三是要积极开展安全策略研究,明确安全责任,增强人员的责任心,全面提高部队信息安全防护能力。
3.2建立健全安全管理机制
针对我军军事信息网络安全防护现状,制定和完善军队计算机网络建设、管理与安全防护机制,确立网络安全防护工作科学、合理的运行机制。一是配套法规标准。建立健全制度规定,明确各级责任、措施、手段;制定标准规范,明确建设技术体制;规划安全策略,明确设备系统防护标准,以完善网络安全法律体系,使信息安全管理走上法制化轨道,确保信息网络安全有法可依、有章可循。二是建立协调机制。信息安全防护工作涉及多个业务职能部门,加强部门之间的相互协调、相互补充、统一规划、统一管理,提升整体防护能力。三是组建安全队伍。建立计算机网络安全防护中心,明确安全防护机制,建立安全防护组织领导管理机构,明确领导及工作人员,制定管理岗位责任制及有关措施,严格内部安全管理机制,并对破坏网络信息安全的事件进行调查和处理,确保网络信息的安全。
3.3构建安全技术防护体系
重点加强四个体系建设:一是安全监察体系。建立健全网络安全监察机制;配套建设计算机网络入侵检测、流量分析、行为审计等系统,增强安全事件的融合分析能力;配备安全管理系统,实现对全网安全策略的统一管理和控制;加强安全服务保障体系建设,提供病毒库升级、补丁分发、安全预警等安全服务,通过各系统的综合应用,提高网络的综合安全分析能力。二是终端防护体系。建立协调管理机制,规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设;强化系统访问控制,设定用户访问权限,防止非法用户侵入或合法用户不慎操作所造成的破坏;加强实体鉴别,保证用户在获取信息过程中不受干扰、不被假冒,确保用户终端实体的可信;加强身份认证,为设备、用户、应用等颁发数字证书,并提供数字签名、身份验证、访问控制等服务,防止非授权接入和访问;加强终端保护,进行终端操作系统的安全加固,防止非法登录网络,保证终端资源的可控;提供病毒防护功能,适时查杀病毒、检查漏洞;提供主机入侵检测功能,防止对终端的攻击行为,从而全面建立终端防护体系,为终端用户构造一个安全环境。三是安全评估体系。按照军队有关防护标准,综合运用漏洞扫描、取证分析、渗透测试、入侵检测等系统和手段对网络进行扫描分析,客观分析网络与信息系统所面临的威胁及其存在的脆弱性,对安全事件可能造成的危害程度进行科学的定性定量分析,并提出有针对性的防护对策和整改措施,全面防范、化解和减少信息安全风险。四是应急响应体系。加强信息安全应急支援队伍建设,明确应急响应处置方法及原则;充分考虑抗毁性与灾难恢复,制定和完善应急处置预案根据安全级别的要求来制定响应策略;建立容灾备份设施系统,规范备份制度与流程,对域名系统、网管系统、邮件系统及重要业务系统等重要信息、数据适时进行备份,确保系统崩溃以后能够在最短时间内快速恢复运行,提高信息网络的安全性和抗毁性。
3.4发展自主信息安全产业
自主信息产业或信息产品国产化能够为信息安全提供更高保证。要加强计算机网络安全保密设备和系统的“军产化”,“独立化”建设。为此,应抓好以下几个方面的工作:一是组织核心技术攻关,如研发自主操作系统、密码专用芯片和安全处理器等,狠抓技术及系统的综合集成,以确保军用计算机信息系统安全。二是加强关键技术研究,如密码技术、鉴别技术、病毒防御技术、入侵检测技术等,有效提高军用计算机网络的安全防护能力。三是寻求监测评估手段,如网络侦察技术、信息监测技术、风险管理技术、测试评估技术等,构建具有我军特色、行之有效的计算机网络安全保密平台,实现网络及终端的可信、可管、可控,摆脱网络安全受制于人的被动局面。
军队计算机网络安全防护涉及要素众多,是一个系统的整体的过程。在进行防护时,要充分认清计算机网络安全面临的严峻形势,认真查找存在的问题,系统整体的采取有针对性的防范措施,从而提高网络安全防护能力。
参考文献:
[1]曹旭.计算机网络安全策略探讨[J].计算机安全,2011(21).
[2]刘萍.计算机网络安全及防范技术探讨[J].科技信息,2010(15).
[3]吴世忠,江常青.信息安全保障基础[M].北京:航空工业出版社,2010.
篇9
随着信息技术的发展,计算机网络技术也得到了广泛的应用。与时同时,也出现了网络病毒、黑客等对网络系统安全带来严重威胁的不安全因素。网络系统的漏洞经常被病毒和黑客所利用,进而造成信息安全事故,甚至计算机网络信息系统出现瘫痪,为人们的工作与生活带来不便,给用户带来经济损失。为避免上述情况的出现,保证计算机网络系统的安全,就需要建立日常网络信息安全监测系统,对网络安全进行检验,以确保网络系统处于安全运行状态。一般而言,网络信息安全的特点是具有动态性。计算机技术不断发展,系统也在不断更新,网络信息安全应相应进行更新。通过延伸网络功能,强化系统性能,使得黑客秘病毒难以侵入网络系统,确保网络用户的隐私信息不被泄露,用户利益得到保证。网络信息安全的基础是建立起安全系统,建立安全系统要求系统内部的各个环节做到相互配合。例如在网络安全体系中,涉及到网络安全产品和网络安全技术的选型与测试、进行网络需求分析、安全体系分析、安全策略分析、加强网络安全的日常监测。总之,网络安全事关各个环节,需要每个环节都能够安全有序运行。
2计算机信息技术应用于网络安全的策略
2.1加强相关人员安全风险防范意识
计算机信息管理技术能够在网络安全中得到有效应用,网络安全管理人员的安全风险防范意识是不可缺少的。相关人员要从观念上树立不良风险因素防范意识,高度重视计算机信息管理技术在网络安全方面的重要意义。但是,应该意识到,计算机信息管理技术在网络安全中进行应用却是一项艰巨的任务。这事关网络用户的信息安全和社会利益的重大问题,,所以,又具有紧迫性。必须从深层次开展计算机信息管理技术在网络安全上的应用研究,通过不断的研究与探索,发现网络安全问题,从而使得计算机信息管理技术能够有针对性地得到应用,全面提高网络安全水平,推动我国的信息化向纵深发展。
2.2开展计算信息管理技术控制
计算机信息管理技术在网络安全方面的应用,一个重要方面是实施信息管理技术控制。技术控制是网络安全的一个关键环节,实施计算机信息管理技术控制,要考虑到多种因素,并建立健全计算机信息安全管理体系。建立计算机信息安全管理体系,要注意它的可实施性。同时,不要加强计算机网络信息管理技术在网络安全方面的开发力度,做到面对意外风险时能够有效应对,及时解决,妥善处理。计算机信息管理人员要做好在网络安全方面的的分工,明确其所担负的责任,保证网络系统安全有效运行。
2.3提高计算机信息管理技术的管理水平
计算机信息管理技术在网络中的应用首要问题是安全,网络安全管理是首先要解决的问题,应该引起相关人员的高度重视。网络安全化管理的加强也有利于计算机信息管理技术的有效应用。加强网络信息管理力度,也是管理理论内涵的延伸,将管理理论扩展到网络安全预防体系之中。目前,计算机信息管理技术已经在社会的各个方面得到了广泛应用,使得人们的工作和生活日益信息化和现代化。计算机信息管理技术本身就包括了大量信息化因素,体现在其中的各个不同组成部分与各个环节,如软件和硬件的应用等。网络用户在应用时必须对其有足够的了解和把握。强化计算机信息管理技术的管理力度,重点是防范不良因素的侵入与破坏。
2.4构建计算机信息管理技术安全模型
构建计算机信息管理技术的安全模型对计算机信息管理技术的管理与风险防范都是至关重要的。安全模型体系的建立的依据网络环境做好具体规划,也就是规划要做到安全性、周全性。如今,我国的计算机信息管理技术在安全管理方面已经取得了初步成就,建立起许多安全模型,专业厂商和各级政府都进行了充分肯定,并得到了广泛的推广应用。只有在做大量的研讨、实验和引进工作基础上,才有可能对计算机网络信息技术在网络安全方面的应用做出详细而具体的规划,并建立起有效的管理管理模型。
2.5实施加密传输
所谓加密指的是为解决信息传输中的安全问题而对信息进行的编码与解码。编码就是将明文形式(可读信息)编译成密文(或者密码)形式,其逆过程就是解密。利用加密传输技术可避免保密信息在网络传输中遭受拦截与被窃取,可在两台计算机间的公共网络上构建起一条逻辑安全通道。加密技术是一种十分有效的网络安全措施。运用链路加密技术,即对网络链路之上的两个节点间的中继群路信号进行加密,两节点之间的各类控制协议和管理信息也具有了保密性,有效防止其被攻击和利用,入侵者无法做出流量分析,实现了对网络内部信息的有效保护。进行安全控制协议的设计时,端到端的加密技术可显示出强大的控制力,这种技术可应用在保密信息的网络传输上。而链路加密与端到端加密技术的混合模式可有效提升密码破解难度。
3总结
篇10
随着我国通信业和信息化的发展,通信网络作为传递信息的一种重要载体为大家所熟知。在全球信息化进程中,通信网络的普及和演进也潜移默化地改变着企业的信息沟通方式。因此,通信网络在企业发展中起到至关重要的作用,而电力企业作为我国经济发展的领跑者,通信网络技术的发展也势在必行。但是,电力企业在发展的过程中也面临着巨大的潜在危险—企业信息安全问题。通信网络安全是指最大限度地减少数据和资源被攻击的可能性。对于电力企业来说,这些数据和资源是企业的命脉,通信网络一旦发生中断、瘫痪或拥塞,或者数据信息丢失、泄露或被非法篡改,将对企业和社会的经济生活造成严重影响。因此,通信网络的信息安全是电力企业发展的重中之重,如何做到通信网络与信息安全有效的结合、共同发展是我们需要考虑的问题。
二、通信网络与信息安全息息相关
电力企业信息安全与通信网路的安全息息相关,也是国家信息安全的重要组成部分。在电力工业信息化进程中,通信网络承担着三种角色:
1.信息通信网络公共平台提供者,对不同性质的计算机应用系统可以提供不同的网络服务质量和优先等级。
2.与业务管理有关的计算机应用系统的建设、管理和使用者,其中的计算机应用系统包括通信监控与网管系统、网络规划与企业管理系统和客户服务系统等。
3.与通信技术相关的信息资源的开发、维护和使用者。因此,通信网络承载着电力企业生产、运行、管理、经营业务系统,内联着电力调度数据网络,对外与Internet连接,它的安全是电力企业信息安全的第一道技术防线,电力企业信息安全直接关系着电力企业的运行与管理,也直接或间接地影响着电力生产控制系统的安全。电网企业应全面开展绿色通信网络安全防护体系建设,统筹部署等级保护、风险评估和灾难备份工作;着力提升通信网络安全保障水平和应对突发事件的能力;要通过通信网络与信息安全管理能力的增强,更好地为电网企业的发展提供有力的技术支撑,为促进社会和谐与稳定做出积极的贡献。
三、新形势下的绿色电力通信网络
目前,大部分企业部门间依靠普通的网络来完成信息传输,虽然也具有一定的防护措施和技术,但还是容易被窃取信息。这是由以下三个方面原因共同决定的:
1.计算机系统及网络固有的开放性、共享性等特点;
2.通信系统大量使用商用软件,其源代码、源程序完全或部分公开化,使企业存在安全问题;
3.计算机病毒的层出不穷及其大范围的恶意传播。这三方面原因都对当今企业和社会网络通信安全产生不可估量的威胁。由于当今通信网络功能越来越强大,我们采取何种有效措施,最大限度地化解这种潜在危险,把网络风险降到最低限度是电力企业需要面对的重大问题。在电力企业发展的新形势下,构建绿色通信网络成为解决电力企业信息安全的重要手段。绿色通信网络构建主要包括,一方面要建立健全企业的安全机制,强化安全管理;另一方面,技术创新也是当务之急。在技术层方面,首先是建立一个层次化的安全管控体系。为了从技术上提高通信网络的安全性,电力企业应整合现有资源,提高企业通信网络的预防水平、网络的修复能力和备份能力。具体内容包括:网络安全漏洞的自动发现与治愈、全网联动的事件监控和分析、网络安全配置的集中化和管控、安全态势的综合分析以及高效运作网络安全管理等方面。这是一个涉及体系架构设计、资源配置和局部解决方案在内的系统解决方案,需要建立相应的安全技术体系;其次是对电力企业的IP承载网进行安全的设计和优化,然后通过安全管理中心的建设来完善绿色通信网络的安全能力。在管理层方面,针对计算机系统及网络固有的开放性、易损性等特点,我们应加强网络管理人员的安全观念和技术水平,将固有条件下存在的安全隐患降到最低。在通信网络管理和使用中,要大力加强管理人员的安全保密意识。在管理层面上主要包括安全组织的建设和人员的保障,各种安全策略制度和流程的配套建设,以及完善安全评估、应急响应等安全保障机制。其中在应急响应方面,需要建立健全信息安全应急处理的协调机制,进一步完善各类突发事件的应急预案,健全应急指挥体系,落实应急队伍和保障条件。尤其是高度重视基础信息网络,包括电信网络和重要信息系统的应急处理工作和备份建设,充分做到了事件有预案、处置有流程、应急有措施,最大限度地化解信息安全风险。
四、绿色通信网络规划助力电力企业信息化安全
规划绿色通信网络是电力企业通信建设的基础和安全保障,具有十分重要的作用。绿色电力通信网络的规划除了要遵从电力系统的有关规定之外,还必须遵循通信专业规划的技术方法。因此,绿色通信网络应该包括传送网络层和业务网络层等,而电力企业中绿色通信网络的规划和构建大致包括以下三个步骤:第一步:业务网络规划。业务网络规划主要是对提供不同信息服务的,包括数据网、计算机网和移动通信网等类型丰富的网络进行规划,它与具体的业务有关。在电力企业中,业务网络规划尤为重要,而如何构建绿色移动通信网络也是企业发展的重中之重。电力企业在原有业务系统的基础上,构建网络安全体系,通过宣传和培训等手段,对网络管理人员进行安全操作和管理知识的培训,提高各业务系统的安全意识,使各业务系统能够正常稳定的运行。第二步:传送网络规划。传送网络规划是为业务网络提供支撑的涵盖交换机、服务器、数据传输的无线和移动网络等进行规划。在“十二五”规划中强调了电力企业信息系统的安全管理和网络安全传输问题,其中电力企业信息系统的网络安全更是被提上日程,如何更好的规范和规划传输网络层是我们研究的重点问题之一。按照信息系统网络数据传输过程中安全性和保密性的要求,完善监控设施做到实时监控,并确保管理人员不将保密文件传到外网,不能利用内网机器上外网进行查资料等操作,确保信息系统在数据传输过程中的安全性。第三步:基础设施规划。基础设施规划主要是对信息系统中计算机、服务器等硬件基础设施进行规划管理,而这部分是保障信息系统正常运行的基础。在电力企业中,服务器的承载量是相当大的,在信息传输的过程中数据的提取和录入也是呈倍增长的,只有实时监控路由器的异常情况,定期更新路由器设备,完善基础设施,才能保证整个系统和网络的稳定性。绿色通信网络规划中还需要考虑网络综合化与安全防护、灾难预防等问题,在满足通信网络规划中多需求的前提下,采取灾难预防措施,做好企业信息安全防护,保障电力企业绿色通信网络的顺利构建,实现绿色电网企业的发展要求。
相关期刊
精品范文
10网络监督管理办法