网络安全技术开发范文
时间:2023-09-12 17:17:50
导语:如何才能写好一篇网络安全技术开发,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
一、企业网络信息安全的基本目标
企业网络信息安全技术的研究与开发最终目的是实现企业信息的保密性、完整性、可用性以及可控性。具体来讲市场化的发展背景,企业之间存在激烈的竞争,为增强市场竞争力,出现盗取商业机密与核心信息的不良网络现象。企业加强网络信息安全技术开发,一个重要的目的是防止企业关键信息的泄露或者被非授权用户盗取。其次,保障信息的完整性,是指防止企业信息在未经授权的情况下被偶然或恶意篡改的现象发生。再次,实现数据的可用性,具体是指当企业信息受到破坏或者攻击时,攻击者不能破坏全部资源,授权者在这种情况下仍然可以按照需求使用的特性。最后,确保企业网络信息的可控性,例如对企业信息的访问、传播以及内容具有控制的能力。
二、企业网络信息安全面临的主要威胁
根据相关调查显示,病毒入侵、蠕虫以及木马程序破坏是对企业网络信息安全造成威胁的主要原因。黑客攻击或者网络诈骗也是影响企业网络信息安全的重要因素。当然部分企业网络信息安全受到破坏是由于企业内部工作人员的操作失误造成。总之威胁企业网络信息安全的因素来自方方面面,无论是什么原因造成的企业网络信息安全的破坏,结果都会对企业的生产发展造成恶劣的影响,导致企业重大的损失。在信息化发展背景下,企业只有不断提高网络信息的安全性,才是实现企业持续发展的有力保证。
三、企业网络信息安全保护措施现状
当前企业在进行网络信息安全保护方面的意识逐渐增强,他们为确保企业网络信息安全时大都应用了杀毒软件来防止病毒的入侵。在对企业网络信息安全进行保护时,方式比较单一,技术比较落后。对于入侵检测系统以及硬件防护墙的认识不足,尚未在企业中普及。因此推进企业网络信息安全技术的开发,前提是提高企业对网络信息安全保护的意识,增强企业应用网络信息安全技术的能力,才能有效推动企业网络信息安全技术的开发。
四、促进企业网络信息安全技术开发的对策与建议
(一)定期实施重要信息的备份与恢复
加大对企业网络信息安全技术的研发投入,一个重要的体现是对企业网络信息的管理。企业对于重要的、机密的信息和数据应该定期进行备份或者是恢复工作。这是保障企业网络信息安全简单、基础的工作内容。当企业网络受到破坏甚至企业网络系统出现瘫痪,企业能够通过备份的信息保障生产工作的运行,把企业的损失降到最低。实现企业网络信息安全技术开发的实效性的基础工作是做好企业重要网络信息的定期备份与恢复工作。
(二)构建和实施虚拟专用网络(VPN)技术
以隧道技术为核心的虚拟专用网络技术,是一项复杂的、专业的工程技术。该项技术对于保护企业网络信息安全具有重要意义,并且效果显著。它把企业专用的、重要的信息进行封装,然后采取一定的方法利用公共网络隧道传输企业专用网络中的信息,如此一来可以实现对企业网络信息的保护,避免出现对企业信息的窃取与恶意修改。当然提升虚拟专用网络的兼容性、简化应用程序是企业网络信息安全技术研发重要课题。
(三)完善高效的防火墙技术
在企业内部网与外联网之间设置一道保护企业网络信息安全的屏障,即设置防火墙。这一技术是目前最有效、最经济的保障企业网络信息安全的技术。但由于当前大多数的远程监控程序应用的是反向链接的方式,这就限制了防火墙作用的发挥。在进行企业网络信息安全技术开发过程中,应进一步优化防火墙的工作原理或者研发与之相匹配的远程监控程序,来实现防火墙对企业网络信息安全的保护。
(四)对关键信息和数据进行加密
增强企业对关键信息和数据的加密技术水平也是企业网络信息安全技术研发的主要方面。更新加密技术,是保障企业网络信息安全的重要环节。企业在对重要信息和数据进行加密时可以同时采取一些例如CD检测或者KeyFile等保护措施,来增强企业重要信息的保密效果。
五、结束语
篇2
【关键词】计算机;网络安全;对策
计算机的出现带来了现代科技的变革,也改变了人们的生活方式,在当代,计算机已经渗透到国民经济的各个领域,发挥着十分重要的作用。计算机网络是一种公共的虚拟化平台,为人们提供便利的同时,其本身也存在着一定的安全问题,一些盗取个人信息的现象时有发生,网络安全日益受到关注。提高计算机网络的安全性,对于维护个人的隐私和经济利益,企业利益、国家安全都有着重要意义。
1.计算机网络安全存在的问题
计算机网络安全隐患主要可以分为两种,一种是网络防护措施本身存在缺陷或是漏洞给黑客提供了攻击的机会,造成用户的数据丢失等;另一种是由于网络管理者安全意识不强,造成网络安全在技术开发方面速度较慢,这两种都对计算机网络的安全造成了重大威胁。从具体的方面说,计算机网络安全问题又可以分为以下几种:
1.1 系统安全漏洞
计算机在操作系统编程的过程中,有时程序员的一些小失误会导致计算机系统在运行中会出现漏洞。需要明确的是,漏洞是普遍存在的,造成用户损失的并不是漏洞本身,而是一些不法分子针对这些漏洞盗取客户信息,对计算机进行攻击,是计算机不能正常运转,从而给用户造成了损失。
1.2 计算机病毒
计算机病毒是潜藏在计算机程序和软件中,触发后可执行一系列操作而破坏计算机正常性能的程序。一般说来,计算机病毒可通过复制、传送文件、运行程序来传播,在使用中,硬盘、软盘和网络都可能造成病毒的传播。计算机病毒对计算机的危害程度不一,轻则影响电脑运行速度,降低工作效率,重则损坏文件,破坏系统硬件,造成重大损失。当前,计算机病毒多是通过网络传播,给网络信息安全带来了很大隐患。
1.3 黑客攻击
黑客攻击是计算机网络安全面临的最大问题,所谓黑客就是指一些熟悉计算机操作,精通计算机技术的人,处于一些不良用途,针对计算机的系统漏洞,对计算机网络进行攻击,造成网络瘫痪而无法使用。这类攻击主要分为两种,一是影响网络运行破坏信息的有效性和完整性,二是不影响网络而窃取重要的机密信息[3]。恶意攻击给计算机网络造成重大危害,使得很多用户蒙受损失。更为严重的,会造成系统瘫痪和崩溃,给国家政治和经济带来损失。
1.4 网络安全管理欠缺
网络作为一种沟通交流平台,其开放性使得许多安全隐患潜藏在其中,要保证网络的安全性,就必须加强对网络的安全管理。首先关于网络安全的认知观念较落后,对网络的一般工作缺乏一个大致的了解,没有认识到网络安全的重要性以及网络安全形势的紧迫性;其次是网络制度管理上存在着漏洞,不能对一些网络病毒和垃圾进行及时的清理,针对网络上的法制还不全面;最后是在网络安全技术开发上的力度不足,杀毒软件和防火墙的更新换代速度不够快,仍有许多网络病毒和系统漏洞产生。
2.提高计算机网络安全的对策
2.1 安装杀毒软件和防火墙
杀毒软件是现代网络中针对网络病毒和恶意程序的一款监控软件,这种软件可以查杀病毒、防御木马,以及阻止一些黑客的入侵。在当前个人计算机防护中,杀毒软件是使用得最多的计算机网络安全防护措施。防火墙技术是一种加强网络访问监控,保护网络操作环境的网络互联设备,对网络数据传输进行相关检查,从而确定数据的安全性。
同时,防火墙还监控网络运行情况,防止外部网络侵入。当前的防火墙技术根据它针对性不同,可以分为地址转换型、包过滤型、监测型和型等等,不同的类型针对不同的网络安全情况。防火墙技术的使用,能达到一个很好的网络信息安全保护效果。
2.2 采用信息加密手段
网络信息加密主要有端点加密、节点加密、链路加密等,端点加密是保证源端用户到目的端用户的信息安全、数据传输安全,对数据提供保护;节点加密是通过数据传输链路的保护,从而保护源节点和目的节点的数据传输安全;链路加密是节点间链路安全的保证。用户根据不同的需要,采取不同的信息加密手段,加强安全防护,保证信息安全。用户账号包括网上银行账号、网页登录账号、电子邮件账号等,帐号和密码是的获取是黑客攻击网络的一般目的,因而加强账号的安全性十分必要。为此可以做到以下几点:一是加大密码设置的复杂程度,运用字母、数字、符号的组合形成密码,增加黑客破译的难度;二是注意设置密码的更换及绑定,定期更换密码,绑定手机号等,保障账号的安全。
2.3 及时修复系统漏洞
漏洞是操作系统中普遍存在的,漏洞的存在又为网络信息安全带来了隐患,常见的漏洞有硬件、软件、功能和程序等方面的,因而用户在使用中,保持良好的使用习惯,注意漏洞的检查和修复,定时用杀毒软件检查电脑有无系统漏洞,下载相关软件厂商的漏洞修复补丁,及时进行漏洞修复,保证系统的安全性。
2.4 加大安全技术管理
首先是转变认知观念,要认识到网络的安全性与自身的利益有着密切关系,对网络安全存在的问题有着一定的了解,倡导用健康安全的上网方式;其次是在网络安全的管理上,加强网络安全立法,将破坏网络安全的行为列为违法犯罪行为,加强对黑客的打击力度;最后是加强安全防护技术的研发,加大网络安全防护上的资金投入,使得新的安全防护产品不断涌现,营造安全的网络环境。
3.结语
网络安全不仅与个人的利益有关,还关系到集体的利益,国家的安全。在当前网络环境下,要加强网络的安全性,就必须对网络风险有着较为全面的认识,会使用一般的杀毒软件和防火墙对计算机进行保护。健康上网,不浏览、不相信非法信息,对计算机上存在的安全问题要及时解决。同时在安全防护技术的开发方面,要增加资金投入,不断突破,保障计算机网络安全。
参考文献
[1]李大勇.计算机网络信息安全和防范的问题及对策[J].蚌埠党校学报,2009(1):30-31.
篇3
立足于城市得天独厚的工业优势、科教优势和交通优势,“国家网络安全人才与创新基地”落户武汉的东西湖临空港经济区。“国家网络安全人才与创新基地”将作为武汉市重要的城市发展战略之一,着眼于创新网络安全学院办学模式、创新网络安全人才聚集方式、创新网络安全人才培养模式、新建立网络安全人才能力考评体系、创新建设一流网络安全产业园区等五大创新,创建具有中国特色的一流网络安全学院+一流网络安全产业的“国家网络安全人才与创新基地”。
120天打造最大集装箱数据中心
12月1日,“国家网络安全人才与创新基地”先导项目和首个建成项目――武汉超算暨云计算(数据)中心落成仪式在武汉临空港经济技术开发区举行。
中国电子信息行业联合会常务副会长/中国电子商会会长曲维枝、武汉市长万勇、武汉市人大副主任黄克强与中金数据系统有限公司董事长杨洁一起为武汉超算暨云计算(数据)中心揭牌。同时,东西湖区人民政府区长杨泽发与中金数据系统有限公司总裁张利进行了东西湖区电子政务云项目的签约仪式,标志着东西湖区的电子政务云正式迁移入驻武汉超算暨云计算(数据)中心过渡性数据中心。
本次落成仪式后率先投产的是武汉超算暨云计算(数据)中心的过渡数据中心,占地面积2000平方米,采用集装箱数据中心技术建设,整体设计体现了节能、环保、绿色数据中心理念,总体规划设计装机容量达1200台服务器,是国内已建成的最大集装箱数据中心项目。集装箱数据中心具有快部署、快实施、低成本、高效率的特点,该超算中心从设计、论证、土建开工、集装箱生产、设备安装、测试到正常运行,历时仅120天。武汉超算暨云计算(数据)中心可充分满足超算、云计算、大数据等信息处理业务的要求。目前,中金携手华为联合打造了装机规模达500台服务器,具备3万核vCPU、6TB内存、10PB能力的武汉城市云平台,可面向武汉市本地政府和本地客户,承接电子政务、智慧城市项目和本地企业云服务项目,另一方面,也可承接湖北乃至全国和国际的数据中心与云计算服务项目。
据中金数据系统有限公司董事长杨洁介绍,这个过渡数据中心主要承担的工作有两项,第一项是承担武汉城市云需求,一期计划承接武汉市6个行业数据中心全部外包业务。并将在2017年陆续将武汉市智慧城市云平台迁入,为武汉市民提供城市管理、城市服务、市民服务。第二项任务是为国家网络安全人才与创新基地服务,主要包括三个版块:教育版块,设立国内第一所互联网大学――国家网络安全学院;双创版块,设立全世界最大的网络攻防中心,为互联网安全人才培训基地服务;产业版块,为“国家网络安全人才与创新基地内”的网络安全企业提供数据中心服务。
‘三最’举措构建良好生态
武汉临空港经济技术开发区管委会书记曹裕江在落成仪式致辞上表示,武汉超算暨云计算(数据)中心落成,是一件对武汉信息产业和“国家网络安全人才与创新基地”建设具有重大意义的事件。基地能够建设好,关键在于人才、在于企业,只要这个地方聚集了行业中的领军企业和高端人才,基地的建设就有了最根本的保障。中金数据系统有限公司作为业界领先的数据中心外包服务及IT应用综合提供商,投资建设了武汉超算暨云计算(数据)中心。该中心作为“国家网络安全人才与创新基地”的先导项目和首个建成项目,为基地及武汉市的信息化发展奠定了坚实的基础。
篇4
关键词:电子商务;计算机;网络安全
互联网的发展使得电子商务的业务得到了快速的普及,通过计算机快速、高校的信息处理能力能够实现海量信息的收集和整理,提升产品和销售的针对性和有效性。计算机技术的发展还推动了信息的贡献,降低了信息传播的成本,提升了信息的使用效率。计算机网络的发展在给电子商务业务的开展带来便利的同时,也带来了一定的网络安全问题。计算机病毒的传播、非法侵入以及黑客的肆意破坏往往交造成商家和客户个人信息的泄露,影响到个人、企业甚至国家的安全。电子商务的发展需要有安全的网络环境来作为支撑,因此,需要对一些影响计算机网络安全的因素进行有效的解决,以促进计算机网络的发展。
1影响计算机网络安全的主要因素
计算机网络安全的影响因素有系统自身的原因,也有人为因素的影响。系统自身的因素主要包括系统自身的漏洞、盗版软件的使用、计算机病毒的使用等;人为因素则包括恶意的侵入和资源占有等。
1.1盗版软件的使用
盗版软件指的是非法制造或复制的软件,由于没有开发、维护成本,盗版软件的售价往往比较低。这些软件由于缺乏有效的维护和升级,盗版软件的安全性存在重大的问题,容易遭受黑客的恶意攻击,尤其是对计算机或者其他客户端上有关重要信息的的恶意破坏和盗取。1.2钓鱼网站的使用钓鱼网站则是指那些以非法获取金钱为目的的人员通过相应的技术手段,仿制那些点击率高的网站,通过为浏览者提供真实网站的感觉诱使其进行相应的消费,从而获得利益的网站。从这一性质可以看出,钓鱼网站本身就是非法的,严重影响消费者的金钱利益安全。
1.3计算机病毒的入侵
病毒对于计算机网络的破坏是快速和严重的,通过一台计算机可以迅速扩展到成千上万台客户端上。同时计算机病毒具有传染性、破坏性、隐蔽性、可触发性等特点,在电子商务环境下,信息的传播需要一定的安全条件来作为支撑,需要通过相关的技术手段来防止数据的丢失和计算机系统的瘫痪。
2提升计算机网络安全的对策
针对上述可能影响到计算机网络安全性的因素,我们要采取必要的主管和客观措施来加以有效的积极,以保障电子商务业务的顺利开展,保护行业和企业、商家的信息安全。
2.1加强网络安全教育
我国网络安全事件频发的一个重要因素就是消费者对于网络安全工作的淡漠,没有意识到网络安全的重要,在平时的工作中要通过各种手段加强对于网络安全工作的宣传和教育,通过法律、媒体、常识等方面的知识教育和培训,使消费者树立强烈的网络安全意识,从思想层面上保持对于网络安全问题的重视。
2.2加强规范网络管理
信息化条件下,信息的传播大部分依赖于网络,如果网络安全出现问题,其影响往往是重大的,也是致命的。同时,在电子商务背景下,网络化经营已经成为一种常态,更多的实体经营也逐渐转移到了“线上+线下”的经营模式,同时由于互联网的特殊性,很难通过排查或者分区化的手段来进行管理,因此,需要探索更加适合互联网这种模式的网路管理手段,通过与通信公司的密切合作来提升网络安全性问题的管理和考核。
2.3加强安全技术开发
从某种程度上来说,思想意识层面和管理层面的措施往往是通过非直接性的因素或者主管方面的因素来进行的管理,而网络安全问题的解决除了这方面的措施以外,更多地需要借助于技术层面来提供硬性的保障。企业或者是商家可以通过相关的安全软件或防盗加密手段来保护重要信息的安全。同时,相关的通信公司要加强对于网络安全技术手段的研究和开发,通过防火墙的升级和计算机流量问题的监控来定期、不定期地掌握发展的动态,对相关的数据库进行必要的安全性升级,提升网络的安全性能。
3结语
随着互联网+发展模式的提出,电子商务得到了长足的推广和应用,通过网络可以有效地推动经济和产业的发展,成千上万的商家与消费者通过互联网实现了供给与需求的转换,实现了双方的利益。但是,随着技术的发展,互联网的安全性面临了重大的调整,如何在电子商务环境下实现电子商务运营的安全可靠是目前摆在商家、消费者甚至国家政府相关部门关心的重要问题,我们需要通过对影响网络安全的相关因素进行有效的研究,以制订切实可行的解决方案,以促进电子商务的良好发展。
作者:张鑫水 单位:吉林省人力资源和社会保障信息管理中心
参考文献:
篇5
【关键词】广电系统 信息安全 对策分析
数字化、网络化时代下,信息安全成为人们普遍关注的问题。广电网络是我们国家的基础性的信息设施,直接关系着国家的利益和广大人民群众的利益。在时代下互联网是开放性的,虽然广电系统中的信息安全技术在不断地更新和发展,但是各种非法攻击破坏系统还是对国家的广电信息系统造成了重大的损失。这对广电系统的信息安全技术无疑又提出了巨大的挑战。
1 广电系统中信息安全技术体系存在的问题
1.1 互联网络信息的威胁
随着广电信息网络的数据业务的不断发展,广电网络会提供电子邮件、视频下载等服务,而这些服务会引入大量的系统病毒、木马病毒等不同性质的病毒,轻则会使广电系统中的一台服务器丧失工作能力,重则会使整个广电系统中心瘫痪。
再者就是,对电子信息业的使用和管理我国尚未形成完整而规范的法律法规制度,这使得信息在可靠性、完整性和真实性等方面缺乏有利的保障。网络信息安全不能得到及时有效的防控,那么广电的安全也就无从谈起。
1.2 网络基础设备的安全威胁
从计算机自身系统来看,其自身的安全和保护功能较为脆弱,来自网络的攻击随时可能产生,计算机病毒的破坏性、传染性和潜伏性等,这些问题让广电信息安全有了较大的困难。
网络拥塞问题,地域网、入户网等如何建立拓扑关系到整个网络的安全、顺利运行。网络设备的性能问题,双向化上下行频率分配问题,接入控制问题,网络协议接入标准问题……这一系列的问题都会影响广播电视系统信息的安全问题。这些作为人为可以控制和管理的问题是可以避免的,但是如果不加强管理和整治终究会影响到广电系统的信息安全。所以说相关部门需要做好本职工作,防患于未然。
1.3 技术管理人员的技术落后
在现在的广电系统中大多数的管理人员都是兼职人员,在技术管理上明显存在不足,特别是对一些新型的网络病毒更是不知所措。这就使得一些网络病毒乘机而入,对广电系统环境进行破坏,导致系统瘫痪,无法正常运转。最终影响广电系统信息的传输与接收。所以,对于广播电视行业而言,培养一批专业的管理技术人员,加强对这些专业技术管理人员的培训是很有必要的。
2 加强广电系统中信息安全技术体系措施与建议
2.1 大力推动技术创新,加强网络信息技术开发
不断加强网络技术的研究与开发,形成高效的技术防范体系,进一步提升对危害网络信息安全的不良信息的发现与管理控制能力。采用加密技术、水印技术等对用户的身份进行标识,防止不良信息的上传。同时,对于关键性的网络设施和网络信息,可以对行业内部的技术人员开展授权和身份验证工作,确保工作的有序无误的开展。
2.2 制定网络信息安全保障体系与措施,健全网络信息安全法律制度保障体系
应该说,法律的保护是广电系统信息安全的有利防控线。所以在新的广播电视行业形势下,需要制定相应的法律法规。我们要充分发挥法律法规的制度保障作用,严格规范不法的行为,使得广电系统的信息安全得到法律的有效保障,维护广电系统的网络信息安全,使得整个广电系统有章可循。
2.3 加强对技术人员的管理
对于技术人员的管理,我们首先要做的是要设定专职的专业技术管理人员,这样才能在技术上得到保障。其次,要不断加强对信息技术管理人员的信息安全教育,尤其是保密的教育。只有在技术管理人员具有高度的可靠性的情况下,广电信息的管理才能得到安全的保障。再者就是要确保档案信息的安全性,这主要是还得从制度上进行管理。在对库房管理、档案借阅等方面要做到有制度、有规范;其次,在操作上要做到信息管理工作的严格、细化,管理人员应有严格的操作规范,做到对广播电视系统信息的安全负责。这样可以在一定程度上解决一些不利于信息安全的因素。
2.4 建立信息安全技术体系
信息技术安全体系的建立涉及到了行业领域的各个环节,因此必须建立完整的安全防护体系保证信息系统的安全、稳定运行。建立信息安全技术体系的前提是要合理划分安全域,然后是针对安全域的边界安全及内部进行重点安全防护,最终形成完整的信息安全技术体系,维护广电系统的信息安全。
安全域的合理划分。安全域的划分是对系统实施分级安全保护的前提条件,是对安全域进行等级划分的安全保护。通过对安全域的合理划分,可以明确网络边界,便于实现对物理区域和网络区域之间的有效隔离和访问控制。信息安全技术体系利用各种安全技术作为安全管理和运行落实的重要手段,最终支撑信息安全体系的建设。所以,在对安全域进行合理划分的基础,要实现安全域防护技术的有效设计,使信息安全技术体系得到完善。
3 结束语
信息化、网络化、数字化时代下信息的开放性与日俱增,一方面它为人们的工作和生活提供了较大的便利,但是,也使得信息的传播存在着不安全性。计算机病毒、木马等通过互联网严重影响和威胁着信息的传播。广电信息在社会中起到了促进交流、方便协作的作用。因此,我们要对广电系统的信息安全给予高度的重视。通过我们上述对广电系统的信息安全的讨论,对问题的研究和对策的提出,来增强广电系统信息的安全,推动广电事业的快速发展。
参考文献
[1]张增嵘.信息安全监控平台的研究与实现[D].浙江工业大学,2009.
[2]李迅.网络环境下的文档管理系统[D].大连理工大学,2000.
[3]郝文江,马晓明.三网融合背景下信息安全问题与保障体系研究[J].信息网络安全,2010(9).
[4]杨状振.从网络信息安全角度看三网融合[J].信息网络安全,2010(9).
[5]梁炜莹.数字电视信息安全研究[D].华南理工大学,2009(12).
篇6
0引言
随着光纤宽带、移动电话、移动互联网的普及,通信服务在我们的日常生活中发挥了越来越重要的作用。伴随社会的信息化推进,通信技术也得到了快速发展。通信得到了社会的广泛认可。近年来,伴随着互联网技术在全球迅猛发展,信息化给人们提供了极大的便利,然而,同时我们也正受到日益严重的来自网络的安全威胁,比如黑客攻击、重要信息被盗等,网络安全事件频发,给人们的财产和精神带来很大损失。但是,在世界范围内,黑客活动越来越猖狂,黑客攻击者无孔不入,对信息系统的安全造成了很大的威胁,对社会造成了严重的危害。除此之外,互联网上黑客网站还在不断增加,这就给黑客更多的学习攻击的信息,在黑客网站上,学习黑客技术、获得黑客攻击工具变得轻而易举,更是加大了对互联网的威胁。如何才能保障信息系统的信息安全,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。
在通信领域,信息安全尤为重要,它是通信安全的重要环节。在通信组织运作时,信息安全是维护通信安全的重要内容。通信涉及到我们生活的许多方面,小到人与人之间联系的纽带,大到国与国之间的信息交流。因此,研究信息安全和防护具有重要的现实意义。
一、通信运用中加强信息安全和防护的必要性
1.1搞好信息安全防护是确保国家安全的重要前提
众所周知,未来的社会是信息化的社会,网络空间的争夺尤其激烈。信息化成为国家之间竞争的焦点,如果信息安全防护工作跟不上,一个国家可能面临信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。一旦信息安全出现问题,可能导致整个国家的经济瘫痪,战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。信息安全关系到国家的生死存亡,关系到世界的安定和平。比如,美国加利弗尼亚州银行协会的曾经发出一份报告,称如果该银行的数据库系统遭到网络“黑客”的破坏,造成的后果将是致命的,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年通过的《国家信息安全学说》,第一次把信息安全摆在战略地位。并从理论和时间中加强信息安全的防护。近年来,我国也越来越重视信息安全问题,相关的研究层出不穷,为我国信息安全的发展奠定了基础。
1.2我国信息安全面临的形势十分严峻
信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防’,的状态下,国防信息安全的形势十分严峻。具体体现在以卜几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖大量的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。
二、通信中存在的信息安全问题
2.1信息网络安全意识有待加强
我国的信息在传输的过程中,特别是军事信息,由于存在扩散和较为敏感的特征,有的人利用了这一特点采取种种手段截获信息,以便了解和掌握对方的新措施。更有甚者,在信息网络运行管理和使用中,更多的是考虑效益、速度和便捷。而把安全、保密等置之度外。因此,我们更要深层次地加强网络安全方面的观念,认识到信息安全防护工作不仅仅是操作人员的“专利”,它更需要所有相关人员来共同防护。
2.2信息网络安全核心技术贫乏
目前,我国在信息安全技术领域自主知识产权产品少采用的基础硬件操作系统和数据库等系统软件大部分依赖国外产品。有些设备更是拿来就用,忽略了一定的安全隐患。技术上的落后,使得设备受制于人。因此,我们要加大对信息网络安全关键技术的研发,避免出现信息泄露的“后门”。
2.3信息网络安全防护体系不完善
防护体系是系统顶层设计的一个重要组成部分,是保证各系统之间可集成、可互操作的关键。以前信息网络安全防护主要是进行一对一的攻防,技术单一。现代化的信息网络安全防护体系已经成为一个规模庞大、技术复杂、独具特色的重要信息子系统,并担负着网络攻防对抗的重任。因此,现代化信息网络安全防护体系的建立应具有多效地安全防护机制、安全防护服务和相应的安全防护管理措施等内容。
2.4信息网络安全管理人才缺乏
高级系统管理人才缺乏,已成为影响我军信息网络安全防护的因素之一。信息网络安全管理人才不仅要精通计算机网络技术,还要熟悉安全技术。既要具有丰富的网络工程建设经验,又要具备管理知识。显然,加大信息安全人才的培养任重而道远。
三、通信组织运用中的网络安全防护
网络安全是通信系统安全的重要环节。保障通信组织的安全主要是保障网络安全。网络安全备受关注,如何防范病毒入侵、保护信息安全是人们关心的问题,笔者总结了几点常用的防范措施,遵循这些措施可以降低风险发生的概率,进而降低通信组织中信息安全事故发生的概率。
3.1数据备份
对重要信息资料要及时备份,或预存影像资料,保证资料的安全和完整。设置口令,定期更换,以防止人为因素导致重要资料的泄露和丢失。利用镜像技术,在磁盘子系统中有两个系统进行同样的工作,当其中一个系统故障时,另一个系统仍然能正常工作。加密对网络通信加密,以防止网络被窃听和截取,尤其是绝密文件更要加密处理,并定期更换密码。另外,文件废弃处理时对重要文件粉碎处理,并确保文件不可识别。
3.2防治病毒
保障信息系统安全的另一个重要措施是病毒防治。安装杀毒软件,定期检查病毒。严格检查引入的软盘或下载的软件和文档的安全性,保证在使用前对软盘进行病毒检查,杀毒软件应及时更新版本。一旦发现正在流行的病毒,要及时采取相应的措施,保障信息资料的安全。
3.3提高物理安全
物理安全是保障网络和信息系统安全的基本保障,机房的安全尤为重要,要严格监管机房人员的出入,坚决执行出入管理制度,对机房工作人员要严格审查,做到专人专职、专职专责。另外,可以在机房安装许多装置以确保计算机和计算机设备的安全,例如用高强度电缆在计算机的机箱穿过。但是,所有其他装置的安装,都要确保不损害或者妨碍计算机的操作。
3.4安装补丁软件
为避免人为因素(如黑客攻击)对计算机造成威胁,要及时安装各种安全补丁程序,不要给入侵者以可乘之机。一旦系统存在安全漏洞,将会迅速传播,若不及时修正,可能导致无法预料的结果。为了保障系统的安全运行,可以及时关注一些大公司的网站上的系统安全漏洞说明,根据其附有的解决方法,及时安装补丁软件。用户可以经常访问这些站点以获取有用的信息。
3.5构筑防火墙
构筑系统防火墙是一种很有效的防御措施。防火墙是有经验丰富的专业技术人员设置的,能阻止一般性病毒入侵系统。防火墙的不足之处是很难防止来自内部的攻击,也不能阻止恶意代码的入侵,如病毒和特洛伊木马。
四、加强通信运用中的信息安全与防护的几点建议
为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。
4.1要加强宣传教育,切实增强全民的国防信息安全意识
在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责仟‘一方而要经常分析新形势卜信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。
4.2要建立完备的信息安全法律法规
信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。
4.3要加强信息管理
要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。
4.4要加强信息安全技术开发,提高信息安全防护技术水平
没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打卜一个良好的基础。
4.5加强计算机系统网络风险的防范加强网络安全防范是风险防范的重要环节
首先,可以采取更新技术、更新设备的方式。并且要加强工作人员风险意识,加大网络安全教育的投入。其次,重要数据和信息要及时备份,也可采用影像技术提高资料的完整性。第三,及时更新杀毒软件版本,杀毒软件可将部分病毒拒之门外,杀毒软件更新提高了防御病毒攻击的能力。第五,对重要信息采取加密技术,密码设置应包含数字、字母和其他字符。加密处理可以防止内部信息在网络上被非授权用户拦截。第六,严格执行权限控制,做好信息安全管理工作。“三分技术,七分管理”,可见信息安全管理在预防风险时的重要性,只有加强监管和管理,才能使信息安全更上一个台阶。
4.6建立和完善计算机系统风险防范的管理制度
建立完善的防范风险的制度是预防风险的基础,是进行信息安全管理和防护的标准。首先,要高度重视安全问题。随着信息技术的发展,攻击者的攻击手段也在不断进化,面对高智商的入侵者,我们必须不惜投入大量人力、物力、财力来研究和防范风险。在研究安全技术和防范风险的策略时,可以借鉴国外相关研究,尤其是一些发达国家,他们信息技术起步早,风险评估研究也很成熟,我们可以借鉴他们的管理措施,结合我们的实际,应用到风险防范中,形成风险管理制度,严格执行。
其次,应当设立信息安全管理的专门机构,并配备专业技术人才,选拔防范风险的技术骨干,开展对信息安全技术的研究,对系统弱点进行风险评估,及时采取补救措施。完善信息安全措施,并落实到信息安全管理中去。
五、结论
通信在生活中有着广泛的应用,涉及到人们生活的方方面面。它构建安全的通信系统是进行通信组织运用中信息安全防护的前提。通信系统网络安全防护体系应以一个良好的安全策略为起点,建立在安全的网络中,保障通信系统的安全,维护信息安全。
篇7
信息人才教育培养途径
1.学历教育
加强学科专业建设是加强信息安全人才培养的一个重要途径。自2001年教育部批准信息安全专业以来,我国已有100多所高校设置了信息安全类相关本科专业。2015年,国务院学位委员会、教育部联合发文《关于增设网络空间安全一级学科的通知》,旨在全面提升网络空间安全学科建设水平,为网络空间安全学科的发展带来机遇。事实上,网络空间安全学科在我国经过10多年的发展,理论和技术已经较为成熟,主要体现在以下几个方面:一是网络空间安全学科具有明确的研究对象,并形成相对独立的理论体系和研究方法。研究对象是网络空间及其安全问题。二是网络空间安全已经形成了若干相互关联的二级学科研究方向,密码学及应用、系统安全、网络安全是本学科多年来公认的三个比较成熟的研究领域,另外,还包括网络空间安全基础理论和应用系统安全。三是网络空间安全的研究已得到国内外学术界的普遍认同,并已经积累了多年的研究或信息安全相关专业人才培养的经验和基础。高校的信息安全和网络空间安全专业学历教育毕业生是网络信息安全人才培养的重要渠道之一。
2.安全竞赛
信息网络安全具有很强的实践性,高校培养的信息安全人才和企业的实际需求还存在一定的差距,为了解企业对于信息安全人才的需求,高校师生参加网络安全技能竞赛,通过竞赛查不足、补短板,激发学生的学习热情,增强学习的针对性。高校可与网络安全相关度高、需求迫切的企业建立长期对口合作关系,根据企业实际需求培养学生实践能力。
3.单位内训
高校毕业生毕业进入企事业单位后,需要快速融入企业,掌握本岗位所需各种技能,很多单位针对信息安全从业人员组织单位内训。目前,很多单位采用在线授课和面授方式组织单位内部的信息安全培训。通过短期面授的方式组织信息安全培训,快速提升企业员工的岗位技能。企业内部的在线教育平台提供信息网络安全实践环境,这些在线教育的平台除了可以提供面向信息安全相关专业的相关课程实验之外,还紧跟国内外最新的安全技术发展与典型的安全热点事件,通过适当的简化与还原,为单位内训提供一系列与时俱进的创新型实践环境。
4.持续教育
信息安全持续教育是提高信息安全从业人员整体水平,解决信息安全专业人才缺口的重要方法和途径。国内与信息安全行业相关的培训机构也逐年增多,通过培训机构的持续教育提高信息安全专业毕业生的总体水平。国内现有的信息安全认证培训已经建立了多层次、综合性与专业性相结合的体系,从数量到质量都得到长足发展,为国家信息安全的人才培养打下良好基础。通过开展面向信息安全认证从业人员的专业持续教育培训工作,提高了信息安全认证相关人员的执业水平,加快了我国信息安全专业技术人才队伍的培养,保障了信息安全认证人员队伍的质量和数量。
信息安全人才教育培养所需条件
信息安全人才教育培养需要体系化教材、专业化师资和系统化实践环境。
1.体系化教材
体系化优秀教材是网络空间安全专业人才的关键,但是,这却是一项十分艰巨的任务。原因有二:其一,网络空间安全的涉及面非常广,至少包括密码学、数学、计算机、操作系统、通信工程、信息工程、数据库等多门学科,因此,其知识体系庞杂、难以梳理;其二,网络空间安全的实践性很强,技术发展更新非常快,对环境和师资要求也很高。教材是教学的基础。优秀体系化教材建设需要制定科学合理的网络安全教材编写方案,邀请高水平学者加入教材编委会,明确分工、层层把关,做好教材的编纂、评审和发行工作。此外,还可以开发视频教学资源,推动传统书本教材向多媒体互动式教材转化提升,可加强入门性、普及性培训教材和相关科普读物的编写。
2.专业化师资
信息网络安全人才培养离不开专业化师资队伍。新设立的网络安全学院需要大量的学术水平高的教师,以提高我国网络空间安全教育的整体水平。针对一些高校网络安全方面教师缺乏的情况,可以采取多种形式对高等院校网络安全专业教师开展在职培训。鼓励与国外大学、企业、科研机构在网络安全人才培养方面开展合作,不断提高在全球配置网络安全人才资源能力。支持高等院校大力引进国外网络安全领域高端人才,重点支持网络安全学科青年骨干教师出国培训进修。积极创造条件,聘请经验丰富的网络安全技术和管理专家、民间特殊人才担任兼职教师。鼓励高等院校有计划地组织网络安全专业教师到网信企业、科研机构和国家机关进行科研合作或挂职。鼓励和支持符合条件的高等院校承担国家网络安全科研项目,吸引政治素质好、业务能力强的网络安全教师参与国家重大科研项目和工程。
3.系统化实践
网络空间安全是一门综合性学科,不仅具有很强的理论性,同时也具有很强的实践性,许多安全技术与手段需要在最新的仿真实践环境中去认识和体会。提高学生维护网络安全的实际能力,需要结合课程设计逼真的网络攻防环境,搭建基于网络对抗的仿真模拟演练平台,进行系统化实践才能为社会提供具有丰富的理论知识和良好的实践技能的应用型人才。
篇8
关键词:互联网;通信技术;威胁
中图分类号:R857.3 文献标识码:A
信息技术是一项综合性技术,信息技术蕴含了网络、通信、密码、计算机、数学等多个学科中各种先进技术内容,并在各种技术相互结合互相作用下,共同完成了互联网通信工作。信息技术在互联网中的运用主要目的在于维护信息传输与使用安全,消除黑客攻击、木马病毒等主要安全隐患,确保数据信息的使用安全。
1 网络安全的内涵及产生原因
1.1 网络安全的基本内涵
网络安全又可以称之为网络中的信息安全。在现实生活中,网络系统在使用过程中,主机可能会受到来自非法入侵者的攻击,网络储存的信息可能被恶意篡改、删除或是被泄露。目前互联网在使用过程中还存在多种漏洞,这些漏洞都严重威胁互联网信息存储及传出的安全性,为此网络安全涉及了多个领域,既包括操作系统安全,同时也包括应用系统的安全及网络监控、信息审计、通信加密、灾难恢复和完全扫描等多个领域。
1.2 导致网络安全产生的主要原因
导致网络安全产生的原因是多方面的,集中体现在以下几个方面:
首先,是由操作系统的安全漏洞而引发的,任何一项堪称完美的操作系统设计都可能存在漏洞,这些细微的漏洞一旦为网络攻击者所发现,便会给他们创造攻击的机会。局域网中的操作系统虽然在使用过程中,系统设计人员在不断的提高操作系统的使用性能和安全等级,但只要是由人设计出来的操作系统不可能不存在任何形式的漏洞,只是漏洞大小、明显与否的差别。系统攻击者会千方百计的从系统中寻找系统的缺陷和漏洞作为进行攻击的出口。系统一旦被攻击,情况严重的容易导致网络瘫痪,系统无法正常使用,系统存储的有效信息会被删除、篡改或是泄露。
其次,在于网络系统中TCP/IP协议的脆弱性。TCP/IP 协议的设置具有公开性,同时缺乏对维护网络安全的思考,由此导致了TCP/IP成为网络攻击者进行攻击的主要突破口和攻击对象。
第三,受网络设计特点的影响,其设计上的开放性与广域性导致网络信息安全性的保障工作更为困难。网络的开放性使网络可能面临来自物理传输线路或者对网络通信协议以及对软件和硬件实施的攻击;互联网的广域性决定了处于世界任何一个角落的攻击者运用任何一台机器都可以对互联网进行攻击,由此决定了维护网络通信安全的难度将更大。
第四,计算机网络受到来自计算机病毒的威胁。所谓计算机病毒主要是指,编制或者存计算机程序中插入的一组旨在破坏计算机功能或数据,严重影响计算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。计算机病毒传播迅速,在短时间内可以对全球的网络发起攻击,计算机病毒对网络的破坏性极大。
最后,受网络结构的影响,可能对网络的安全性造成影响。互联网是通过对多个局域网建立相关链接所形成的相互共同的巨大网络体系。在这种网络结构当中,当两个不同局域网的主机进行通信时,并不是直接的传输,信息要经过多个机械之间的相互转发,才能够实现信息的传输,信息在传输过程中攻击者可以任意选取数据传输所经过的主机,便可以截取用户传输的数据信息。
2 信息技术在互联网中应用的实际情况
信息技术在互联网中的运用根本目的在于维护互联网中通信系统的安全,有效防止各种影响互联网安全运行的各种因素的攻击,现阶段互联网中主要采用的信息技术有:杀毒软件、防火墙技术、计算机漏洞扫描技术等多种信息技术,这些技术对确保互联网通信系统的安全起到了非常重要的作用,随着科学技术的进度,各种新的信息技术也在不断地开发和研制当中,下面主要就前文提及的主要信息技术在互联网中的运用加以分析说明:
2.1 杀毒软件技术
在网络环境下,病毒的传播扩散越来越快,必须有适合于局域网的全方位防病毒产品。针对局域网的诸多特性,应该有一个基于服务器操作系统的防病毒软件和针对各种桌面操作系统的防病毒软件。如果局域网和互联网相连,则应用防病毒软件来加强上网计算机的安全。如果使用邮件在网络内部进行信息交换。则需要安装基于邮件服务器的邮件防病毒软件,用于识别出隐藏在电子邮件和附件中的病毒,最好的策略是使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件。通过全方位、多层次的防病毒系统的配置,定期或不定期地动升级,保护局域网免受病毒的侵袭。
2.2 防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境中,尤其以接入Internet 网络的局域网为典型。防火墙是网络安全的屏障:一个防火墙能较大地提高一个内部网络的安全性,通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件如口令、加密、身份认证、审计等配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防火墙是一种有效的安全工具,它对外屏蔽内部网络结构,限制外部网络到内部网络的访问。但是它仍有身的缺陷,对于内部网络之间的入侵行为和内外勾结的入侵行为很难发觉和防范,对于内部网络之间的访问和侵害,防火墙则显得无能为力。
2.3 漏洞扫描技术
漏洞扫描技术是要弄清楚网络中存在哪些安全隐患、脆弱点,解决网络层安全问题。各种大型网络不仅复杂而且不断变化,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估得很不现实。要解决这一问题,必须寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在网络安全程度水平不高的情况下,可以利用各种黑客工具对网络实施模拟攻击,暴露出网络的漏洞,再通过相关技术进行改善。
篇9
关键词高速公路;自动收费;网络;安全;技术;
中图分类号:U412.36+6 文献标识码:A 文章编号:
引言
网络技术在我省高速公路应用相当广泛,经过多年建设和发展,我省高速公路自动收费和 OA网络已经形成了很大规模,形成了信息中心、信息分中心和收费站三层网络结构。面对病毒和各类恶意网络攻击的危害,自动收费和 OA网络能否安全、畅通运行,极大地影响了我省高速公路系统的运行。因此,加强网络安全势在必行。
一、高速公路收费管理任务与原则
1.1收费管理任务
高速公路的收费管理是在收取车辆通行费的活动过程中对各种要素进行决策、计划、组织、指挥、控制和激励活动的工作总称。其具体管理任务是:1)贯彻执行国家关于征收高速公路车辆通行费的规定,科学地组织收费工作,在保证公路正常运营秩序的同时,完成与争取超额完成征费目标。2)充分发挥征收资金的作用,将所收资金主要用于偿还公路建设投资贷款的本息、维持道路设施养护、管理正常费用的支出,为充分发挥高速公路高速、高效、安全、畅通、舒适的功能及完善高速公路路网提供资金保证。
因此,要科学地组织好高速公路收费管理,必须抓好基础工作、收费过程管理、技术开发工作三项内容。
1.2收费管理原则
只有采取一定的收费管理原则,对高速公路收费管理才能真正起到效能。笔者结合工作实践经验,提出如下如下收费管理原则。
1)应认真执行国家关于高速公路征收车辆通行费的政策规定。在收费过程中,通行费征收管理部门应认真执行国家有关的条文规定、按章收费;高速公路使用者、受益者应履行纳费义务,按规定缴纳车辆通行费。2)尊重科学技术,一切按客观规律办事,不断更新采用新技术、新方法、新手段进行科学管理。3)坚持服务质量为根本。管理服务人员应着装整齐、持证上岗、严守岗位、按章收费、礼貌服务、文明待人。4)讲究经济效益。既要注意公路的自身价值与社会效益,也要注意公路的经济效益;既要考虑眼前经济效益,同时也要考虑长远的经济效益。
二、OA 网络安全技术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。防火墙处于 5 层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的 IP 是否都能访问到企业的内部网络系统? 如果答案是“是”, 则说明企业内部网还没有在网络层采取相应的防范措施。
根据防火墙所采用的技术不同, 我们可以将它分为四种基本类型:包过滤型、网络地址转换———NAT、型和监测型。
2.1 包过滤型
包过滤型产品是防火墙的初级产品, 其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包, 每一个数据包中都会包含一些特定信息。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用, 实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术, 只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的 Java 小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造 IP 地址,骗过包过滤型防火墙。
2.2 网络地址转换———NAT
网络地址转换是一种用于把 IP 地址转换成临时的、外部的、注册的 IP 地址标准。它允许具有私有 IP 地址的内部网络访问因特网。它还意味着用户不需要为其网络中每一台机器取得注册的 IP 地址。
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的 IP 地址和端口来请求访问。OLM 防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
2.3 型
型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品, 并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看, 服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器, 服务器再根据这一请求向服务器索取数据, 然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
型防火墙的优点是安全性较高, 可以针对应用层进行侦测和扫描, 对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响, 而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
2.4 监测型
监测型防火墙是新一代的产品, 这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时, 这种检测型防火墙产品一般还带有分布式探测器, 这些探测器安置在各种应用服务器和其他网络的节点之中, 不仅能够检测来自网络外部的攻击, 同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中, 有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义, 而且在安全性上也超越了前两代产品。
虽然监测型防火墙安全性上已超越了包过滤型和服务器型防火墙, 但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代型产品为主, 但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑, 用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求, 同时也能有效地控制安全系统的总拥有成本。
三、结束语
实际上,作为当前防火墙产品的主流趋势,大多数服务器也集成了包过滤技术, 这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如:它可以过滤掉FTP 连接中的 PUT命令,而且通过应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点, 使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。
参考文献
篇10
关键词: 办公自动化; 信息服务; WWW; 信息安全
随着计算机技术和网络技术的发展,计算机网络已得到越来越广泛的应用。对于高校而言,建立校园网的作用一般有以下两方面:一是外部网络连接,实现与INTERNET连接,提供本校的信息服务,融入世界信息潮流;了解外面世界,加强学术交流与合作。另一个就是建立本校的管理信息系统,实现管理的科学化、现代化;利用现代化的手段提高教学质量和管理水平。通过网络,使用多媒体和通讯技术实现远程教学,实现师资力量互补。随着管理信息系统的相对完善,网络应用的展开,校园网建设的重要性与效益才能充分体现。因此,采用什么技术开发建设高校的管理信息系统是本文研究的课题。
1 高校教育信息系统的需求和目标
国内高校由于校园网络发展不平衡,目前在信息系统方面同时并存三种模式。第一种模式是单机管理模式,在一些学校里,计算机网络还没有建立起来,计算机之间不能进行数据交换和信息共享,这些学校仍然停留在面向部门的单项事务处理的水平上,这种状况决定他们的系统经常出现数据不一致,容易发生数据丢失、系统感染病毒等问题;第二种模式是局域网管理模式,可以开展网络上的工作。比如建立局域网上的管理信息系统,数据集中在部门服务器上,为本部门的管理人员提供数据共享,这种方式对于部门内部的管理工作起到了促进作用,解决了部门内部的数据冗余和不一致的问题,但是应用软件都在工作站上完成,工作站负担过重,服务器只是实现文件的存储、数据存储和打印共享,网络利用率较低。校内很多单位都有自己的局域网,各行其事,不能实现不同单位间的数据共享,更不能实现信息资源的合理流动; 第三种模式是校园网上的全校信息系统,这个信息系统以各部门管理系统为基础,各部门管理的数据除了满足部门内部人员的使用之外,还可以为其他部门甚至全校教职员工提供信息服务。
高校教育管理信息系统面临着下列需求: 加强学校与国内外科技信息的往来; 为学校主要信息部门建立部门的事务处理系统,在疏通各部门之间的信息渠道的基础上,建立全校共享数据库; 取代传统的落后手工办公方式,现代化办公的支撑环境,提高办公效率。建立基于Web的在线网络教学系统,利用校园网作为教学媒体,传送教学内容,在校园网上实施教学、管理教学,并进行网上测试和网上交流。
2 高校教育信息系统的实现
根据对一般高校情况的分析,可得出学校的信息需求有:服务信息、办公信息管理信息和教学信息。这些需求决定了高校的信息系统是一个全校范围的、开放的、分布的、多媒体的信息系统,根据这些信息需求建立学校的信息子系统,即综合信息服务、办公自动化、行政管理信息和网络教学系统。这些子系统面对的用户范围不同,数据的组织方式不同,因此需要采取不同的技术方案解决。对于面向国内外、校内外用户使用的系统,用户使用www浏览器最方便; 在职能管理部门,大多数信息为结构化数据,用户对数据有复杂的操作,应以数据库的管理方式为主,在各办公室之间流通的信息,大多数是非结构化数据,且信息流程复杂,采用Lotus Notes的数据组织方式。
2.1 用WWW技术开发综合信息服务系统
Internet/Intranet出现以后,以WWW技术为主流的信息服务系统迅速发展,由于采用WWW技术,打破了原有信息服务的范围,学校的信息除了面向校内服务,还可以面向全国乃至全世界。综合信息服务系统以校园网为物理环境,对外与Internet相连,提供的信息类型是多种多样的。在信息的类型上除了日常使用的文字信息之外,还可以提供以音频、视频形式出现的服务信息,比如学校领导的重要讲话录音,内容广泛的学术报告,可以陶冶学生情操的音乐等,视频的信息内容也很丰富。综合信息服务系统以WWW方式提供各种多媒体信息服务之外,还实现了与部门级的管理信息系统(RDBMS)和学校办公自动化系统(NOTES)的有机结合。使信息服务的类型从文件系统扩展到SQL Server数据库和Notes数据库。
由于信息系统用户的广泛性,决定了客户端必须使用通用的跨平台软件,WWW浏览器为信息服务系统提供了良好条件,该系统采用B/S(Browser/Server)的体系结构,具有易于操作、客户机的软件安装简单以及便于维护等特点。
综合信息服务系统由分布在校园网上的多台信息服务器组成,其中一台是面向众多用户的信息主服务器,其他服务器用户可以用指定的专用端口直接访问,也可以从信息主服务器上建立连接,通过主服务器进行访问。
2.2 采用Notes技术实现校园网办公自动化系统
在高校的管理部门中,办公信息以两种方式的流动,一个是上下级之间的信息流,如校长办公室给系办公室发通知,系办公室再给教师和学生发通知; 另一个是横向信息流,如教务处给人事处信息,人事处给科研处信息等。要提高办公效率,必须改变传统的手工办事方式,应用现代办公技术,建立全校的办公系统。
办公系统是建立在校园网上的面向多类用户的信息系统。它采用Lotus Notes作为系统开发平台,Notes具有先进的文档数据库处理功能,不但能够处理结构化数据,还能够处理一般的文档数据、图形、图像、声音等非结构化数据,可以与用户熟悉的软件如MS Word、MS Excel进行集成,对办公系统的功能进一步扩展留有充分余地。现在已经开发出文档管理、电子邮件、会议管理、办公讨论区、公文运转和信息等通用办公功能。由于Notes具有WWW方式的信息功能,以Notes技术开发的办公系统不但为学校办公人员使用,而且全校师生可使用WWW浏览器访问办公系统中的内容。转贴于
2.3 采用数据库技术开发行政管理信息系统
以校园网为物理环境建立各职能部门的管理信息系统,用以支持各行政部门的具体业务工作,学校的基本数据有教师、学生、科研、财务和设备资产信息,这些信息原来都分散在各部门的微机或部门局域网的服务器上,在校园网建立起来以后,为了实现学校基础信息为全校共享,必须将数据集中存放,统一管理。
为了使信息系统面向多层次的用户服务,管理信息系统采用C/S(Client/Server)和B/W/D(Browser/WebServer/DBMS)相结合的体系结构。B/W/D的结构是目前MIS开发中广泛采用的一种形式,使用统一的WWW浏览器作为客户机的平台,为客户机方的软件开发大大减少了工作量; 由于信息系统的应用程序全部存放在服务器端,非常易于系统的维护和升级。因此在学校信息系统的开发中,凡是可以采用B/W/D结构实现的功能尽量采用这种方式。使用B/W/D的结构时,要尽量避免将Web服务与数据库服务器置于同一台信息主服务器上,因为这种做法增加了服务器的负担,当多个用户同时访问时,Web服务容易产生瓶颈,导致系统瘫痪。在教务管理系统中,采用B/W/D的方式开发学生选课系统,由于学生在校园网上任何一台微机上都可以进行选课,同时访问Web服务器的人数无法限制,校园网上至少有几百台计算机同时进入选课服务器站点,一台Web服务器很难处理,因此必须由多台服务器开辟多个服务端口才能解决。
B/W/D的方式尽管有许多优点,但在开发技术上提供的手段还不够丰富,在数据操作复杂的情况下,仍采用C/S的方式,此种方式要求单位内微机在物理位置上比较集中,数量也控制在有限的范围内。采用何种方式需根据用户类型和功能两个方面来确定,地域分散的用户必须使用B/W/D结构,如学生、教师的信息查询,由于他们使用位置分散且不定,使用WWW界面是优选方式; 机关各部处办公室一般以WWW界面为主; 而在教务部门(承担注册、成绩、排课、选课等事务处理)这种以数据处理为主的部门,由于数据处理集中且复杂,考虑采用C/S方式。
3 高校教育信息系统的安全策略
校园网络与管理信息系统建成后,任何人都可以通过计算机访问高校的校园网络,其中就可能有“黑客”试图攻击网络,破坏网络、传播计算机病毒,还有的可能窃取保密的技术资料及数据等等,这样安全管理显得尤为重要。网络与管理信息系统的安全主要包括物理安全与逻辑安全;物理安全主要指网络硬件的维护和使用以及管理等;逻辑安全是从软件的角度提出的,主要指数据的保密性、完整性、可用性等等。
由于高校信息系统支持全校各部门的办公活动,采取集中存放、统一管理数据的方式,因此这些信息的安全至关重要。为了保证共享信息的安全,从数据管理安全和系统管理安全两个方面加以保证。在数据管理安全方面,录入数据要进行有效性检验,建立完善的数据备份和归档制度、系统管理员责任制度、关键程序的管理制度和服务器机房的管理制度; 在系统管理安全方面采用多层安全机制,即信息服务器的网络安全,操作系统安全,数据库安全和应用程序安全的4层安全保证。在信息服务器的网络安全方面,为了保护服务器上的信息资源,在信息服务器与校园网的连接处设置了防火墙,使用防火墙用以防止非法用户的频繁登录、猜测系统密码,对服务器的开放端口进行限制,设置允许用户访问端口的时间,限制用户访问端口的IP地址等; 在操作系统安全方面,系统管理员对用户权限严格控制,有些用户必须在指定的机器上进行某种操作; 在数据库安全方面,对用户设定权限控制表,做好数据库审计记录的检查。
校园网与管理信息系统的安全管理是一个大问题,只有很好的重视安全性管理,采取很好的管理措施,才能保证校园网与管理信息系统的正常运行。
4 结束语
利用Internet/Intranet的优势,实现教育管理的电子化、网络化,使系统的实现更加容易,管理维护更加方便,尤其使数据查询更加灵活,对客户机的要求大大降低(只需要运行标准浏览器)。在Intranet环境下,网络安全性有很大提高,通过与Internet连接,网络的访问可以不受地域的限制,使网络的扩展更加容易。因此,在校园网的环境下建立教育管理信息系统已经成为一种行之有效的方法。
参考文献
[1] 王映雪. 基于Internet的信息服务系统研究与实现[J]. 电子计算机与外部设备, 1998, (1): 13-16.
[2] 北京万水电子信息有限公司. 精通Lotus Notes编程技术[M]. 北京:中国水利水电出版社,1998.137-163.
[4] 殷伟,张莉.计算机安全技术[M].北京:电子工业出版社,1997.182-197.
Design and Implementation of the Higher Education Management
Information System in Campus Network
- 上一篇:固定资产盘点管理办法
- 下一篇:会计核算难点
相关期刊
精品范文
10网络监督管理办法