建设网络安全范文

时间:2023-09-20 17:54:08

导语:如何才能写好一篇建设网络安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

建设网络安全

篇1

关键词:医院;信息化;网络;安全

中图分类号:TP309.2

随着医改的不断深入,借助信息化提高医院的管理水平和服务质量已成为大势所趋,伴着网络技术的迅猛发展,Web化应用呈现出爆发式增长趋势,一方面,增强了各行业及部门间的协作能力,提高了生产效率,另一方面也不可避免的带来了新的安全威胁。从国家到地方,卫生行政主管部门非常重视医院信息安全,与公安部门联合发文,要求医院完成等级保护工作。

1 我院网络安全建设现状

1.1 医院信息系统现状

我院的信息信息系统主要有:医院信息管理系统(HIS)、医学影像信息系统(PACS)、临床实验室检验信息系统(LIS)、电子病历系统(EMR)、手术麻醉信息系统(AIMS)、医院办公自动化系统(HOA)等。随着各系统应用的不断深入,以及这些系统与医保、合疗、健康档案、财务、银行一卡通等系统的直连,安全问题已越来越突显,网络安全作为信息安全的基础,变得尤为重要。

1.2 网络安全现状与不足

1.2.1 网络安全现状

(1)我们采用内外网物理隔离,内网所有U口禁用。对开放的U口通过北信源的桌面管理软件进行管理;(2)内外网都使用了赛门铁克的网络杀毒软件,对网络病毒进行了防范;(3)与外部连接。

内网与省医保是通过思科防火墙、路由器和医保专线连接进行通信;与市医保是通过联想网御的网闸、医保路由器与医保专线连接进行通信;与合疗及虚拟桌面是通过绿盟的下一代防火墙与互联网进行通信;与健康档案是通过天融信的VPN与互联网进行通信的。另外,内网与财务专用软件、一卡通也是通过网闸及防火墙进行通信的。

另外,我们有较完善的网络安全管理制度体系,这里不再赘述。

1.2.2 网络安全存在的问题

(1)由于医院信息系统与外部业务连接不断增长,专线与安全设备比较繁杂,运维复杂度较高;(2)通过部署网络杀毒软件及安全设备,虽然提升了网络的安全性,但却带来了系统性能下降的问题,如何在不过多影响整体网络性能的前提下,又可以完善整网的安全策略的部署,是后续网络优化所需要重点关注的;(3)终端用户接入网络后所进行的网络访问行为无法进行审计和追溯。

2 医院网络层安全策略部署规划

在等级保护安全策略指导下,我们将整个医院的安全保障体系设计分为安全管理体系建设和安全技术体系建设两个方面,其中安全技术体系建设的内容包括安全基础设施(主要包括安全网关、入侵防护系统、安全审计系统等),安全管理体系建设的内容包括组织、制度、管理手段等。通过建立医院安全技术体系、安全服务体系和安全管理体系,提供身份认证、访问控制、抗抵赖和数据机密性、完整性、可用性、可控性等安全服务,形成集防护、检测、响应于一体的安全防护体系,实现实体安全、应用安全、系统安全、网络安全、管理安全,以满足医院安全的需求[1]。

在这里,我主要从安全技术体系建设方面阐述医院网络层安全策略。

网络层安全主要涉及的方面包括结构安全、访问控制、安全审计、入侵防范、恶意代码防范、网络设备防护几大类安全控制。

2.1 安全域划分[2]

2.1.1 安全域划分原则

(1)业务保障原则。安全域方法的根本目标是能够更好的保障网络上承载的业务。在保证安全的同时,还要保障业务的正常运行和运行效率;(2)适度安全原则。在安全域划分时会面临有些业务紧密相连,但是根据安全要求(信息密级要求,访问应用要求等)又要将其划分到不同安全域的矛盾。是将业务按安全域的要求强性划分,还是合并安全域以满足业务要求?必须综合考虑业务隔离的难度和合并安全域的风险(会出现有些资产保护级别不够),从而给出合适的安全域划分;(3)结构简化原则。安全域方法的直接目的和效果是要将整个网络变得更加简单,简单的网络结构便于设计防护体系。比如,安全域划分并不是粒度越细越好,安全域数量过多过杂可能导致安全域的管理过于复杂和困难;(4)等级保护原则。安全域的划分要做到每个安全域的信息资产价值相近,具有相同或相近的安全等级安全环境安全策略等;(5)立体协防原则。安全域的主要对象是网络,但是围绕安全域的防护需要考虑在各个层次上立体防守,包括在物理链路网络主机系统应用等层次;同时,在部署安全域防护体系的时候,要综合运用身份鉴别访问控制检测审计链路冗余内容检测等各种安全功能实现协防;(6)生命周期原则。对于安全域的划分和布防不仅仅要考虑静态设计,还要考虑不断的变化;另外,在安全域的建设和调整过程中要考虑工程化的管理。

2.2.2 区域划分

业务网内部根据业务类型及安全需求划分为如图1所示的几个个安全区域,也可以根据医院自己的业务实际情况,添加删减相关的安全域,网络规划拓扑图[3]如下:

图1

(1)外联区:主要与医保网、外联单位进行互联,此区域与数据中心核心交换机互联;在外联区接入处部署防火墙、IPS、硬件杀毒墙,也可以部署下一代防火墙产品,添加IPS功能模块、杀毒功能模块,通过防火墙、IPS、杀毒进行访问控制,实现安全隔离;与数据中心核心交换机处部署网闸设备,实现物理隔离;(2)运维管理区:主要负责运维管理医院信息化系统,此区域与数据中心核心交换机互联;在运维管理区与核心交换机之间部署堡垒机(SAS-H),对运维操作进行身份识别与行为管控;部署远程安全评估系统(RSAS),对系统的漏洞进行安全评估;部署安全配置核查系统,对系统的安全配置做定期检查;部署日志管理软件,对网络设备、安全设备、重要服务器的日志做收集整理和报表呈现;部署网络版杀毒系统,与硬件杀毒墙非同一品牌;部署网络审计系统,对全网所有用户行为进行网络审计;部署主机加固系统,对重要服务器定期进行安全加固,以符合等保的安全配置要求;(3)办公接入区:主要负责在住院部大楼、门急诊楼、公寓后勤楼等办公用户的网络接入;接入汇聚交换机旁路部署IDS;与核心交换机接入采用防火墙进行访问控制;重要办公用户安装桌面终端系统控制非法接入问题;(4)核心交换区:主要负责各个安全域的接入与VLAN之间的访问控制;在两台核心交换机上采用防火墙板卡,来实现各个区域的访问控制。在核心交换机旁路部署安全审计系统,对全网数据进行内容审计,可以与运维管理区的网络审计使用同一台;(5)互联网接入区:主要负责为办公区用户访问互联网提供服务,以及互联网用户访问门户网站及网上预约等业务提供服务;在互联网出口处,部署负载均衡设备对链路做负载处理;部署下一代防火墙设备(IPS+AV+行为管理),对进出互联网的数据进行安全审计和管控;在门户服务器与汇聚交换机之间部署硬件WEB应用防火墙,对WEB服务器进行安全防护;在门户服务器上安装防篡改软件,来实现对服务器的防篡改的要求;部署网闸系统,实现互联网与业务内网的物理隔离要求;(6)数据中心区:此区域主要为医院信息系统防护的核心,可分为关键业务服务器群和非关键业务服务器群,为整个医院内网业务提供运算平台;在非关键业务服务器群与核心交换区之间部署防火墙和入侵保护系统,对服务器做基础的安全防护;在关键业务服务器群与核心交换机之间部署防火墙、入侵保护系统、WEB应用防护系统,对服务器做安全防护;(7)开发测试区:为软件开发机第三方运维人员提供接入医院内网服务,与核心交换机互联;部署防火墙进行访问控制,所有的开发测试区的用户必须通过堡垒机访问医院内网;(8)存储备份区:此区域主要为医院信息化系统数据做存储备份,与核心交换机互联。

2.2 边界访问控制[1]

在网络结构中,需要对各区域的边界进行访问控制,对于医院外网边界、数据交换区边界、应用服务区域边界及核心数据区边界,需采取部署防火墙的方式实现高级别的访问控制,各区域访问控制方式说明如下:

(1)外联区:通过部署高性能防火墙,实现数据中心网络与医院外网之间的访问控制;(2)核心交换区:通过核心交换机的VLAN划分、访问控制列表以及在出口处部署防火墙实现对数据交换区的访问控制;(3)数据中心区:通过核心交换机的VLAN划分、访问控制列表以及在出口处部署防火墙实现对应用服务区的访问控制;(4)运维区:通过核心交换机的VLAN划分、访问控制列表以及在出口处部署防火墙实现对核心数据区的访问控制;(5)互联网区:与内网核心交换区采用网闸系统进行物理隔离;与互联网出口采用防火墙实现访问控制;(6)开发测试区:通过核心交换机的VLAN划分、访问控制列表以及在出口处部署防火墙实现对应用服务区的访问控制;(7)办公网接入区:通过核心交换机的VLAN划分、访问控制列表以及在出口处部署防火墙实现对应用服务区的访问控制;(8)备份存储区:通过核心交换机的VLAN划分、访问控制列表以及在出口处部署防火墙实现对应用服务区的访问控制。

2.3 网络审计[1]

网络安全审计系统主要用于监视并记录网络中的各类操作,侦查系统中存在的现有和潜在的威胁,实时地综合分析出网络中发生的安全事件,包括各种外部事件和内部事件。在数据中心核心交换机处旁路部署网络行为监控与审计系统,形成对全网网络数据的流量检测并进行相应安全审计,同时和其他网络安全设备共同为集中安全管理提供监控数据用于分析及检测。

网络行为监控和审计系统将独立的网络传感器硬件组件连接到网络中的数据汇聚点设备上,对网络中的数据包进行分析、匹配、统计,通过特定的协议算法,从而实现入侵检测、信息还原等网络审计功能,根据记录生成详细的审计报表。网络行为监控和审计系统采取旁路技术,不用在目标主机中安装任何组件。同时玩了个审计系统可以与其他网络安全设备进行联动,将各自的监控记录送往安全管理安全域中的安全管理服务器,集中对网络异常、攻击和病毒进行分析和检测。

2.4 网络入侵防范[1]

根据数据中心的业务安全需求和等级保护三级对入侵防范的要求,需要在网络中部署入侵防护产品。

入侵防护和产品通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测产品应支持深度内容检测、技术。配合实时更新的入侵攻击特征库,可检测网络攻击行为,包括病毒、蠕虫、木马、间谍软件、可疑代码、探测与扫描等各种网络威胁。当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

入侵防护产品部署在数据中心与核心交换机之间,继防火墙边界访问控制后的第二道防线。

2.5 边界恶意代码防范[1]

根据数据中心业务风险分析和等级保护三级对边界恶意代码防范的要求,需要在互联网边界部署防病毒产品,也可以在下一代防火墙添加防病毒模块来实现此功能;防病毒产品应具备针对HTTP、FTP、SMTP、POP3、IMAP以及MSN协议的内容检查、清除病毒的能力。支持查杀引导区病毒、文件型病毒、宏病毒、蠕虫病毒、特洛伊木马、后门程序、恶意脚本等各种恶意代码,并定期提供对病毒库版本的升级。

2.6 网络设备保护[1]

对于网络中关键的交换机、路由器设备,也需要采用一定的安全设置及安全保障手段来实现网络层的控制。主要是根据等级保护基本要求配置网络设备自身的身份鉴别与权限控制,包括:登录地址、标识符、口令复杂度、失败处理、传输加密、特权用户权限分配等方面对网络设备进行安全加固。

由于不同网络设备安全配置的不同、配置维护工作繁杂,且信息安全是动态变化的,因此这里推荐通过自动化的配置核查设备,对网络层面和主机层的安全配置进行定期扫描核查,及时发现不满足基线要求的相关配置,并根据等级保护的安全配置要求提供相对应的安全配置加固指导。

3 结束语

通过以上六个方面的安全加固,重点解决了医院当前网络安全环境中面临的主要问题。随着医院数字化进程的不断深入,我们还将重点跟踪网络安全方面出现的新问题、新的技术思路和新的技术解决方案,做好医院的网络安全工作,为医院信息化建设保驾护航。

目前,网络已经深刻影响与改变现有的医疗模式[4],网络安全已成为医院信息化建设中的重中之重,它是一项复杂而艰巨的系统工程,需全方位入手,切实保障医院各信息系统安全稳定的运行、医院各项工作顺利的开展,真正为广大患者提供优质便捷的服务。

参考文献:

[1]GB/T 22239-2008,信息系统安全等级保护基本要求[S].

[2]GB/T 9387.2-1995,开放系统互连基本参考模型第2部分:安全体系结构《医疗机构》,P14-P18:安全服务与安全机制的配置[S].

[3]ISO 10181:1996 信息技术开放系统互连开放系统安全框架[S].

[4]陈理兵,陈起燕.论医院网络应用系统的安全设计[J].福建电脑,2013(11).

篇2

随着时代的发展,在当前的劳动就业服务管理体系中,网络信息技术的运用非常广泛,但在享受信息技术便捷性的同时,网络信息的安全问题也日益突出,想要真正解决这一问题,就要构建起完善的网络信息安全防护体系,因此,对单位网络信息安全建设的思路进行探讨非常有必要,本文主要从技术与管理两个层面进行研究。

1当前单位网络信息安全问题

在现阶段的劳动就业服务管理体系中,主要存在的网络信息安全问题有以下几方面:

1.1技术层面

第一,核心技术欠缺。当前我国在进行信息化建设的过程中,普遍借鉴国外的成功方法与技术,而欠缺自主性的核心技术,也正因如此,单位在构建信息安全防护系统时没有针对性,不能以单位实际情况为基础,进行相关软硬件平台的构建,系统中一部分加解密技术也大多源自我国对手国家。这便会在很大程度上降低单位的网络信息安全,容易被人监视与窃听,甚至可以对我国网络进行干扰与欺诈,使网络信息安全处于危险状态。第二,病毒感染威胁。病毒是计算机网络中常见的安全威胁,实际上也是一种计算机程序,很多计算机病毒都能够对计算机网络进行破坏与传染,且普遍具有潜伏性与隐蔽性,有些还能够变异。计算机病毒通常会以文件或磁盘作为载体,在计算机网络中传播,随着网络信息技术的快速发展,病毒种类与传播方式也呈现出多元化趋势,对单位网络信息的威胁越来越大。绝大多数病毒在进入到计算机网络中以后,都能够实现自启动,破坏计算机的程序与系统,并将其中的重要信息泄露出去。一旦计算机受到病毒感染,它就会成为攻击者的控制平台,对其硬盘这种的参数进行修改,也可以破坏网络信息系统中的重要数据,使网络数据无法完成正常传输,进而造成整个系统的瘫痪,这种现象在劳动就业服务管理体系中并不是没有发生过。第三,信息没有保障。在网络信息传输的过程中,一般会运用通信通道,而通信通道在整个安全系统中是相对薄弱的部分,因此,在传输信息时就很容易在通道中出现篡改与窃听情况,从而降低网络信息的安全性,侵害单位与用户的切实利益。

1.2管理层面

第一,安全意识滞后。在劳动就业服务管理体系中,一部分人没有真正认识到网络信息安全的重要意义,没有正视当前网络信息安全锁面对的严峻形势,认为网络信息发展速度太快,传统途径太多,网络信息泄密问题是不可避免的,而对网络安全体系的投资很难见到效果,没有建设意义,因此,只注重建设网络,却轻视网络安全。第二,管理机制欠缺。当前我国尚没有构建起健全的网络安全管理机制,虽然国家已经出台了一些相关法规,但仍然无法满足现阶段网络安全管理的管理需求,法规建立没有针对性、组织管理不完善、缺乏统一标准等问题,都阻碍了单位网络信息安全的发展,使得单位网络信息建设分散、功能缺乏、管理低下、资源浪费。第三,相关人才不足。随着网络信息的快速发展,劳动就业服务管理体系对相关人才与设备的要求也更高,但当前我国在这方面的人才还远远无法满足发展需求,而且,由于专项资金不足,相关设备的发展也相对缓慢,绝大多数网络信息系统都无法实现健全的安全保密建设。

2建设单位网络信息安全思路

想要真正解决当前网络信息系统存在的安全问题,就需要有针对性的从技术与管理两方面进行网络安全相关制度的制定。

2.1技术层面

第一,安装病毒防护软件。在劳动就业服务管理单位中,需要引入安装病毒防护软件来保证单位内部的信息安全。防火墙是现阶段各单位普遍运用的一种防病毒软件,主要存在于单位的内网与外网之间,运用相关的安全策略构建起软硬件的组成体,能够实现对单位内网与主题的保护。另外,防火墙还能够帮助单位系统实现网络安全隔离,以安全过滤规则为依托,实现对非法用户的有效控制,抑制网络中的外来攻击。另外,在系统中装置防病毒软件可以对系统中的病毒进行实时监测,及时发现系统中的异常情况,将传统意义上的被动杀毒转变为主动清除。一般单位会运用SNMP进行防火墙管理,也就是简单的网络管理协议,将其嵌入到交换机中,便能够从中心站对设备进行管理,还可以通过图形的方式对信息进行查看。第二,装置入侵检测系统。在劳动就业服务管理单位中,还需要引用入侵检测系统来保证单位内部的信息安全,该系统主要由硬件与软件两部分组成,当前单位中广泛运用的是规范滥用与静态异常两种模型,这两种模型都是以网络故障或服务器为基础的。入侵检测设备一般需要创建MySQL,通过身份验证以后,便可以进行入侵检测。日常管理时需要安排专门的检测管理员,定期对设备进行重启。根据实际网络环境,对检测接口进行定义,包括检测策略、阻断级别、事件报警、管理权限等。还需要进行模拟攻击,以确保入侵检测系统的性能完好。健全的入侵检测系统能够在很大程度上弥补防火墙的防护缺陷。

2.2管理层面

第一、针对人为可控因素的管理。从某种意义上讲,缺少安全管理是造成系统不安全的最直接因素。因此,必须制定一套完全的安全管理制。

(1)专注内部管理—对内网的监控。内部局域网的监控是通过监控服务器对网络中所有主机数据进行检测,并将网络中的数据收集到服务器,对正常数据流服务器不采取动作,当发现有敏感数据时即迅速将其隔离保存,再报警,网络管理员通过操作和检验后对用户电脑进行处理。

(2)兼顾外部管理—对外网的监控。除了要监控局域网内的数据,更需要对广域网和互联网的控制。要对单位内部的各种应用和流量实施不同的区分和限制,对FTP和BT等应用严格监管。第二,建立网络安全领导小组。成立安全管理领导监督小组,安全管理领导监督小组监督网络安全项目的建设并参与管理,负责贯彻国家有关网络安全的法律、法规,落实各项网络安全措施。建立完善的安全保障体系,如管理人员安全培训、可靠的数据备份、紧急事件相应措施、定期系统的安全评估及更新升级系统,确保系统一直处于最佳的安全状态。第三,启用相关科技与人才。在单位进行网络信息安全建设的过程中,要运用先进的科学技术,构建起高水平的网络信息安全体系,以提升单位中重要信息与数据的安全性。而二十一世纪的发展中,人才是单位中必不可少的发展要素,启用具有法律知识、网络知识、管理能力的综合性人才能够起到事半功倍的效果,单位还需要对相关人才进行定期培训,保证人才学习最前沿的网络安全技术,从而使单位中的网络信息更安全。

3结论

篇3

现代智能建筑设备中的网络数据的目标、特性和应对的安全措施

智能建筑区域数据库中的数据必须具有以下特殊性:首先是独立性,包括物理数据独立性,即改变内部模式时无需改变概念或外部模式,数据库物理存储的变动还会影响访向数据的应用程序;逻辑数据独立性,即修改概念模式时无需修改外部模式;其次是共享性,数据库中的数据应可被几个用户和应用程序共享;最后是持续性,即数据在整个设定有效期内稳定保持。

数据库有三个主要组成部分:数据、联系、约束和模式。数据库管理系统则是为数据库访问服务的软件,它应为支持应用程序和操作库中的数据提供下列服务:事务处理、并发控制、恢复、语言接口、容错性、数据目录、存储管理。

智能建筑中的数据库系统(含子数据库系统)与某些商业系统相比,虽然规模不大,但功能复杂、性质迥异,因而主数据库与各子系统数据库的集成有着很高的技术难度,可以说是现有各种数据库技术的集成。理想的智能建筑数据库系统应具有以下特性:开放性面向对象,关系型,实时性、多媒体性、互操作性、分布性、异构性等。所以一个理想的智能建筑(集成)数据库体系应该是开放的,面向对象的、关系型的、实时的,分布式的或操作的多媒体异约数据库体系。这一体系的安全保障:

首先是安全性,即数据库在数据不得被非法更改或外泄。同时,智能建筑数据库中的数据也具有其他一般特性,如一致性等。其次是安全保障,智能建筑中各子系统数据库必须能免受非授权的泄露导致更改和破坏,每个用户(也包括各子系统)和应用程序都应只拥有特定的数据访问权,以防非法访问与操作。这一功能在FAS、SAS及某些OSA系统中是必不可少的。

因特网的数据库访问技术和远程监控的框架及房地产信息网络的安全措施

首先,因特网的数据库技术相结合的Web数据库的应用,实现了信息从静态向动态的转变,而其中远程数据服务是核心。

目前比较流行的Browser/Server模型是采用三层模式结构:表示(Browser),提供可视界面,用户通过可视界面观察信息和数据,并向中间层发出服务请求;中间层(WebServer)实现正式的进程和逻辑规则,响应用户服务请求,是用户服务和数据服务的逻辑桥梁;数据库服务层(DBServer),实现所有的典型数据处理活动,包括数据的获取、修改、更新及相关服务。

Browser端一般没有应用程序,借助于Javaapplet、Actives、javascript、vabscvipt等技术可以处理一些简单的客户端处理逻辑,显示用户界面和WebServer端的运行结果。中间层负责接受远程或本地的数据查询请求,然后运用服务器脚本,借助于中间部件把数据请求通过数据库驱动程序发送到DBServer上以获取相关数据再把结果数据转化成HTML及各种脚本传回客户的Browser、DBServer端负责管理数据库,处理数据更新及完成查询要求,运行存储过程,可以是集成式的也可以是分布式的。在三层结构中,数据计算与数据处理集中在中间层,即功能层。由于中间层的服务器的性能容易提升,所以在Internet下的三层结构可以满足用户的需求。

其次,远程监控的框架。

基于因特网的楼宇设备运程监控结构,这个结构是基于NT的平台上。对于市场上的BA系统,如江森和霍尼维尔等,他们系统内置有专用的数据库,并提供有接口可以转化为标准的数据库,通过前面提供的方法,用户可以从远程通过调用数据库来了解整个BA系统的情况。如果他想获得BA系统的实时状况和实时控制BA系统可以直接通过相应的CGI程序监控BA系统。

通过这样的结构,授权的用户可以在远程获得建筑设备每一个部件的相关数据,除了数据监测和报警功能之外,还有比如数据记录趋向预测、基本维护等功能。现代的BAS系统包括数以千计的外部点,所以传输的数据必须经过优化仅仅是关键数据才应该在BAS和远程使用者间传输。而在房地产建筑设备中,

HVAC系统和照明系统最耗能的,在开率控制系统的功能时,用户的满意程度是主要的参考因素,所以目前建筑设备的控制和足够通风量;照明系统,为房客和公用区提供足够照明;报警系统有,对烟、火警的探测和处理;传送系统有升降机,传送带,运输带和自动门,电力供应系统等。

在大多数BAS系统中,主要是四类信号:模拟输入、模拟输出、数字输出、数字输入。对于一个具体的BAS系统而言,它的输入输出包括烟感探头状态,空气混合室、中过滤器状态,识别空调房间情况的传感器等;二进制输出包括回风机、送风机、VAV控制盒、照明、报警等;模拟量的输入包括回风和室外新风的温湿度;送风压力,VAV控制盒的空气流动速度,送回温度、房间温度、回风温度等;模拟量输出包括送风、回风的风速,冷水的流动速度等。所以可将需要远程传输的信号可以分为五类进行传输状态类、感受器类、报警器类、趋势类和控制类。版权所有

在现代化的房地产建筑中智能建筑建设与网络营销的原则为:业务为导向,市场为支力,网络为基础,技术为支撑,效益为根本,服务为保障

智能建筑设备给人们带来方便的同时,也给自己带来了一个个不速之客——黑客、信息网络及网络炸弹和因之而来利用网络犯罪分子,在方便自己的同时,也为那些离智能的犯罪分子带来了一个靠近自己便捷的通道。毫无疑问在HTML语言规划制定和Vbscript及javascript文件操作功能被现代建筑设备中广泛应用的同时,房地产信息网络安全不由自主地成为我们首当其冲的问题。

如前边所述,在利用数据库和因特网技术监控的同时,房地产信息网络的安全问题的措施也应运而生。

而网络“营销”需要两个条件:一是采取传统的市场营销手段;二是在网上提供价格有吸引力的商品。应该说至少到目前为止,传统营销与网络营销实质上是房地产整体营销策略的两个有机组成部分。传统营销的对象是房地产网站本身和房地产企业品牌,而网络营销的对象是有关企业的大量信息,这两部分是缺一不可的,只有整合才能使其发挥最大的功效。

传统搞品牌。房地产企业网站的知晓和品牌的建立只有通过传统营销方式才能得以实现。网站作为消费者与企业最终产品之间的中介者,首先必须把自己推销出去,引导消费者进入网站,这样才能使他们接触最终产品信息,而网站怎样才能引起消费者的点击欲望呢?传统媒体的广告促销是有力的帮手。就连以网上直销闻名的戴尔公司,也在电视的黄金时段大打广告。在宣传网站的同时,还必须把网站同企业的品牌形象紧密结合在一起,吸引真正有需求的目标消费者,以免虚耗宣传资源。因此企业就必须得在消费者购买决策前树立品牌形象。只有这样,消费者才会垂青于载有该品牌信息的网络。对于房地产这种高价值产品,品牌效应在消费者购买决策者中是一个重要影响因素。良好的品牌形象也是房地产企业的一项无形资产。借助传统媒介建立品牌形象,是房地产企业利用传统营销手法引导消费者登陆企业网站的一个较好方式。如果没有传统营销的帮助,网络营销只能坐着冷板凳,感叹英雄无用武之地了。

篇4

目前双向网在5~1000MHz的范围内可划分为:上行频段:5~65MHz;过度频段:65~87MHz;FM频段:87~108MHz;下行频段:108~1000MHz。③数字电视。数字电视一种将节目的全部过程利用数字处理信号的方式来运行或利用二进制数字串所形成的数字流传播的电视。基于DVB技术标准的广播式和“交互式”的数字电视。是采用了先进客户管理技术,可以为客户才来更多好节目,提高了画面的清晰度和质量。它还可以订购各种业务,如互动电视、高清晰度电视、标准清晰度电视、BSV液晶拼接等业务。与传统电视相比,数字电视音质更好、节目数量更多、画面更清晰亮丽。

2现阶段数字电视双向网络存在的安全问题

在双向网络出现之前,数字电视一直使用的是单向网络。由于单向网络与网络连接少,收费低,可获取的利益少,所以单向网络安全问题多数集中在授权的安全,不要出现盗版,不要出现黑户问题上。而数字电视双向网络业务更多、用户的增值项目也多,使得他人可利用数字电视双向网络赚取大笔利润,由此将引起大量的黑客对数字电视双向网络的关注。数字电视双向网络不像数字电视单向网络保守,其安全问题不仅仅像数字电视单向网络那样只出现在终端而是前段终端都可能出现。还要考虑终端对前端的影响和恶意攻击,这使得数字电视单向网络的安全建设单独大大加大。

3数字电视双向网络的安全建设的建议

3.1建立一个开放性、标准性,能够取得第三方认证的系统结构

推荐使用两种技术,一个是公约基础设施(PublicKeyInfrastructure,PKI)技术。另一个是安全套接层(SeeureSocketLayer,SSL)技术。①公约基础设施(PublicKeyInfrastructure,PKI)技术。所谓公约基础设施(PublicKeyInfrastructure,PKI)技术其实就是一个用公钥概念、技术实施和提供安全服务的具有普适性的安全基础设施。公约基础设施(PublicKeyInfrastructure,PKI)技术是一种新的安全技术,它由公开密钥密码技术、数字证书、证书发放机构(CA)和关于公开密钥的安全策略等基本成分共同组成的。公约基础设施(PublicKeyInfrastructure,PKI)技术是利用公钥技术实现电子商务安全的一种体系,是一种基础设施,网络通讯、网上交易是利用它来保证安全的。公约基础设施(PublicKeyInfrastructure,PKI)技术是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个机构通过采用公约基础设施(PublicKeyInfrastructure,PKI)技术框架管理密钥和证书可以建立一个安全的网络环境。公约基础设施(PublicKeyInfrastructure,PKI)技术包括四个主要部分:X.509格式的证书(X.509V3)和证书废止列表CRL(X.509V2);CA操作协议;CA管理协议;CA政策制定。②安全套接层(SeeureSocketLayer,SSL)技术。SSL(SecureSocketLayer)安全套接层是Netscape公司率先采用的网络安全协议。它是在传输通信协议(TCP/IP)上实现的一种安全协议,采用公开密钥技术。SSL(SecureSocketLayer)安全套接层应用广泛,各种网络都可以使用它,不仅如此,还提供了三中安全服务。SSL(SecureSocketLayer)安全套接层是一种利用TCP的可靠的端到端的安全服务,而且他还是一个二层协议,底层是SSL记录层,此层是用来封装各种上层协议。还有一层是SSL的握手协议,它的作用是在服务器和客户机之间传送数据之前协商加密算法和加密密钥,服务器将通过客户及提出的加密算法来选择最适合的算法。还有三个更高层的协议,分别为SSL的一部分:握手协议、修改密文规约协议和告警协议。有这两项技术作为基础的数字电视双向网络安全系统,既能获取第三方的认证,还能增加安全性。

3.2网络内容安全

网络是把双刃剑。现在网络充斥着各种不良信息,还有一些不法分子制造网络病毒损害电脑,盗取别人的个人信息和重要数据以此来谋取利益。当然随着网购的兴起,更有不法分子通过网络盗取和骗取钱财。由此,数字电视双向网络应该有一个安全的环境,保护用户的个人信息和钱财,还要防止病毒的侵入。我建议利用消息鉴别码(MessageAuthenticationCode,MAC),消息鉴别码(MessageAuthenticationCode,MAC)可以鉴别信息的来源是否合法还可以保证信息的完整性。消息鉴别码(MessageAuthenticationCode,MAC)有一个认证标识是用公开函数和密钥然后产生一个长度一定的值,消息鉴别码用这个标识来判断信息的完整性。利用一个密钥生成一个大小一定的数据块(MAC),将其与信息一起传送,接收方利用发送方共享的密钥进行鉴别认证等.消息鉴别码(MessageAuthenticationCode,MAC)仅仅认证消息MAC的完整性(不会被篡改)和可靠性(不会是虚假的消息或伪造的消息),但不负责数据MAC是否被安全传输。之所以要放弃信息的保密性(使用公钥加密私钥签名的对称密码协议可以很好的保证信息MAC的保密性、完整性和可靠性),是因为在某些场合(政府部门公告、网络管理通知等)并不需要对信息进行加密;或者是有些场合(例如广播信息等)需要长时间传输大量信息。由于MAC函数是单向函数,因此对明文M进行摘要计算的时间远比使用对称算法或公开密钥算法对明文加密的时间要小。

3.3保证用户信息的安全

在进行业务费用支付的时候,会要求用户输入个人资料和密码等。保护用户的资料和密码就成为结构系统需要注意的事项。虚拟键盘技术大可解决此问题。有了虚拟键盘技术,机顶盒会出现一个键盘,键盘上的数字都是随机排列的,这样就算不法分子偷到了遥控器的红外数据,得到的也仅仅是上下左右,而不是用户密码,从而保证了信息输入的安全。

4结语

篇5

关键词:计算机网络;安全建设;威胁因素;安全技术

中图分类号:TP393.08

目前计算机网络实现了信息全球化,被广泛应用到人们的学习、生活和工作之中,甚至也被应用到了国家各种事务的处理之中。但是因为计算机网络具有开放性、互联性和多样性的特点,很容易受到攻击,存在很多威胁因素。因此,就要采取必要的措施来网络信息的安全、保密、可靠。

1 计算机网络安全存在的威胁因素

威胁计算机网络安全的因素是多种多样的,涉及到很多个方面的,下面将对当前网络安全存在的威胁进行总结:

1.1 无授权访问。无授权访问指的是没有经过预先同意的对网络或计算机资源的使用,主要包括:自作主张的扩大权限,越权访问不该访问的信息;故意避开系统访问的控制,不正常的使用网络资源和设备。这些无授权访问主要通过非法进入网络系统、违规操作、假冒身份、身份攻击以及合法的用户不以授权的方式进行操作形式表现出来。

1.2 数据的完整性遭到破坏。一些攻击者使用违法手段盗窃数据的使用券,并对这些数据进行插入、修改、删除或者是重发一些重要保密的信息,期望得到有益于自己的响应。并且他们为了影响用户的正常使用,恶意修改、添加数据,破坏数据的完整性和正确性。

1.3 使用计算机网络散播病毒。计算机病毒通常是最先以一个计算机系统作为载体,通过移动硬盘、软盘、网络和光盘等媒质介体,对其他的计算机系统进行恶意破坏。计算机病毒能够在特别短的时间内使整个计算机网络瘫痪,使得网络损失惨重。用户很难防范通过计算机网络传播的病毒,单机系统和计算机系统很容易在病毒的干扰下发生异常和破坏。

1.4 丢失或泄露信息。被有意或者是无意丢失和泄露的信息往往是敏感数据和保密数据,通常包括:信息在存储介质中遭到泄露或丢失、信息在传输过程中遭到泄露或丢失(最常见的就是黑客通过对通信长度或频度、信息流量和流向等数据的分析以及利用搭线窃听或者是电磁泄露的方式截获或破解机密信息,来推算出用户的账号、口令等重要的有用的信息)、黑客建立隐蔽隧道来偷窃敏感保密的信息。

1.5 干扰服务攻击。主要是通过改变服务系统的正常的作业流程、执行无关紧要的程序来减慢系统响应直至瘫痪等方式不断地对计算机网络服务系统进行干扰,干扰合法用户的正常使用,以及不使正常用户进入计算机网络系统,无法得到服务等。

1.6 管理不到位存在的威胁。计算机网络的正常运行离不开正确的管理,错误的管理会给企业造成非常巨大的损失。需要进行的管理主要包括计算机网络、硬件设备和软件系统,例如若是软件系统没有健全的安全管理,不仅会破坏计算机网络的安全,还会使得计算机网络错误的运行。还有一个因素就是工作人员在工作过程中,不注意对移动U盘进行保护和管理,加入病毒,在插入电脑之后,又将带着的病毒传给电脑,病毒进入电脑之后,就会电脑的网络系统进行恶意破坏,使整个计算机网络系统瘫痪不能使用。

2 计算机网络系统安全技术措施

2.1 检测入侵。如果计算机网络中存在可以被恶意攻击者利用的漏洞、安全弱点和不安全的配置(如应用程序、网络服务、网络设备、TCP/IP协议、操作系统等几个方面存在这样的问题),就会遭到黑客或者攻击者的网络攻击和恶意入侵。网管人员在网络系统没有预警防护机制的情况下,是很难发现已经侵入到内部网络和关键主机的攻击者实施的非法操作的。检测入侵系统可以说是计算机网络系统的第二个安全闸门,因为它在监听网络的时候不影响计算机网络系统的性能,并且可以及时地提供对误操作、外部攻击和内部攻击的保护。

2.2 应用安全漏洞扫描技术。安全漏洞扫描技术可以通过自动检测本地或者是远程主机安全上存在的弱点,使网络管理人员在黑客和入侵者找到漏洞之前就修补存在着的这些安全漏洞。专门检查数据库安全漏洞的扫描器、网路安全漏洞扫描和主机安全漏洞扫描等都是安全漏洞扫描软件。但是由于操作系统的安全漏洞随时在、安全资料库时刻在更新,所以各种安全漏洞扫描器只有及时进行更新才能扫描出系统的全部安全漏洞,防止黑客的进入。

2.3 防治计算机病毒。防治计算机病毒的首要做法就是要给所以计算机装上杀毒软件,并对这些杀毒软件进行及时的更新和维护,还要定期对这些杀毒软件进行升级。杀毒软件可以在病毒侵入到系统的时候及时地发现病毒库中已经存在的可以代码、可疑程序和病毒,并警告给主系统准确的查找病毒的实际来源,对大多数病毒进行及时的隔离和清除。使用者要注意不要随意打开或者安装来历不明的程序、软件和陌生邮件等。发现已经感染病毒后要对病毒实行检测和清除,及时修补系统漏洞。

2.4 使用防火墙技术。防火墙指的是一个控制两个网络间互相访问的一个系统,它主要通过对硬件和软件的结合为内部网络和外部网络的沟通建立一个“保护层”,只有经过这个保护层连接和检查,获得授权允许的通信才能通过这个保护层。防火墙不仅能够阻止外界非法访问内部网络资源,还能提供监视Internet预警和安全的方便端点,控制内部访问外部的特殊站点。然而,防火墙并不能解决一切问题,即使是通过精心配制的防火墙也不能抵挡住隐蔽在外观看似正常的数据下的程序通道。为了更好的利用防火墙技术保护网络的安全,就要根据需求合理的配置防火墙,采用加密的HTTP协议和过滤严格的WEB程序,不要多开端口,经常升级,管理好内部网络的用户。

2.5 黑客诱骗技术。黑客诱骗技术就是通过―个由网络安全专家精心设置的特殊系统来引诱黑客,并记录和跟踪黑客,其最重点的功能就是经过特殊设置记录和监视系统中的所有操作,网络安全专家经过精心的伪装能够达到使黑客和恶意的进攻者在进入目标系统后,并不知道自己的行为已经处于别人的监视之中。网络安全专家故意在黑客诱骗技术系统中放置一些虚假的敏感信息或留下一些安全漏洞来吸引黑客自行上钩,使得黑客并不知道他们在目标系统中的所有行为都已经被记录下来。黑客诱骗技术系统的管理人员可以仔细分析和研究这些记录,了解黑客采用的攻击水平、攻击工具、攻击目的和攻击手段等,还可以分析黑客的聊天记录来推算他们的下一个攻击目标和活动范围,对系统进行防护性保护。同时这些记录还可以作为黑客的证据,保护自身的利益。

2.6 网络安全管理。确保网络的安全,还要加强对网络的管理,要限制用户的访问权限、制定有关的规章制度、制定书面规定、策划网络的安全措施、规定好网络人员的安全规则。此外,还要制定网络系统的应急措施和维护制度,确定安全管理和等级,这样才能确保网络的安全。

3 结束语

由于我们的工作和生活都离不开网络,所以计算机网络安全是我们非常关注的事情。我们需要建立一个安全、完善的计算机网络系统来保证我们的利益,需要计算机网络进行不断的完善,解决掉存在的各种安全威胁。同时网络的不安全也会影响到企业和国家的利益,所以只要网络的安全性提高了,企业和国家才能发展的更好,社会才会进步。

参考文献:

[1]张镝.浅析计算机网络安全建设方法及安全技术[J].电子世界,2014(08):21-22.

[2]赵洪斌.计算机网络安全建设方法及安全技术[J].计算机光盘软件和应用,2013(11):35-38.

篇6

关键词:计算机;局域网;安全建设

计算机局域网平台为人们提供了信息化、电子化的工作模式,局域网已经逐步被人们所利用。由于局域网自身开放、广泛的特点,提升了局域网应用的安全隐患。所以建设安全的局域网络,降低风险影响,是维护局域网管理的关键所在。

1 计算机局域网络的理念及意义

所谓的计算机局域网络就是指在一定空间范畴内,将多个计算机集成互联的网络系统。局域网的区域界定较为自由广泛,可以是单独的办公室或者建筑物,还可以是社区或者学校。由于不同地方的不同设备,计算机局域网络系统高达数千米范围。计算机局域网的出现,可以实现各项工作日程的高效统一以及数据文件的良好同步共享等。

2 计算机局域网存在的安全隐患

2.1 局域网用户缺乏安全意识

局域网用户对局域网安全意识的缺乏是局域网网络安全的脆弱环节之一,主要体现在以下几方面:1.用户对自己账号的管理不够谨慎,随意转借他人或与他人共享,或者是选择简单易被破解的用户密码等,这些无意识的行为就给局域网造成了安全隐患。2.在使用移动硬盘时,给局域网带进了病毒,严重时会造成网络瘫痪。

2.2 各种病毒的入侵

在现代社会,计算机频繁受到病毒、木马的侵害,加上使用不当,如果不及时安装杀毒软件或者更新病毒库,使计算机感染病毒。在计算机局域网内,数据不断的传递,病毒就经一台电脑传到另一个电脑,这样如此反复的传播,局域网中的凡是接收服务器发出信息的电脑,都有可能受到病毒的感染。虽说这些服务器都有防火墙在出口处阻挡病毒,但是抵挡不了局域网内部的病毒入侵。这种内部的病毒入侵分为两种,一种是主动入侵,它们通过局域网中出现的各种漏洞,有选择性的来破坏信息的完整性。另一种就是被动入侵,通过截获、破译或者窃取信息来入侵局域网,但并不影响网络的正常运行。

2.3 制造恶意软件来破坏数据的安全性

所谓的恶意软件就是指未经用户同意或者没有明确提示而在电脑上运行的软件。经常会有人通过这些软件对局域网内部的服务器和用户电脑进行扫描和攻击,导致局域网无法正常工作,会造成信息的泄露。

3 计算机局域网的安全建设方法

3.1 完善计算机局域网的安全管理制度

加强用户账号的安全管理,管理员可以通过对入网权限、属性安全、局域网服务器安全等方面的控制,对用户使用局域网的行为进行规范。

3.2 利用局域网服务器的防火墙技术

防火墙不仅可以阻止外部网络的入侵,也可以在局域网内部的各分支网络使用防火墙,可以限制外部网络入侵造成的损失,保护局域网的安全。

3.3 利用入侵检测系统

在防火墙的基础上,设置强大而完整的入侵检测系统可以弥补防火墙产生的漏洞。入侵检测系统通过识别不希望产生的活动对这些活动进行限制,从而建立安全的网络服务系统。

3.4 防毒杀毒软件的安装

局域网的每台计算机必须安装防毒杀毒软件,可以对外来的病毒以及错误信息进行监控并查杀病毒,并且要对软件随时升级,定期更新病毒库。

3.5 谨慎选择安装的软件

随着计算机局域网的快速发展,市面上出现大量各式各样的软件,例如聊天工具、游戏软件以及各种的杀毒软件等,在使用一些软件时一定要谨慎,也许这些软件会存在一个危险的后台,会入侵你的网络,带来一些病毒,所以在使用安装时一定要谨慎地选择,确保网络的安全。

3.6 给局域网进行加密

给局域网加密是指通过对网络数据信息进行加密设置来对网络进行实时保护。具体的加密方法分为三类:不可逆加密、对称性加密以及不对称加密。加密技术是通过多种样式的加密算法来达成的,按照接受信息双方信息是否相同来划分,分为常规密码算法和公钥密码算法。所谓的常规密码算法是指信息接受双方密码是相同的,有解密密码和加密密码。常规加密保密性很强,能经受住时间的考验,但密码的传递必须是利用安全的途径传递的。所谓的公钥密码是指传递信息方与接受信息方使用的密码不同,并且不能利用加密密码来获得解密密码。这种方法可以满足局域网的开放性要求,且容易管理。

4 总结

局域网的安全建设是势在必行的事情,通过加强局域网用户的安全意识,通过各种安全建设手段来实现局域网的安全建设。网络安全并不是依靠一种安全技术就能保障整套系统的安全,所以需要不断开发安全可靠的技术来对局域网整个系统来进行保护,才能使局域网一直处于安全的环境中。

[参考文献]

[1苏佳,郝岩君,刘文瑾.浅谈计算机局域网网络的安全建设[J].计算机光盘软件与应用,2010(13).

篇7

一、概述

信息中心(通信公司)成立于1989年,是油田范围内唯一一家经营通信服务的公司。上世纪90年代末,网络技术的开始在油田发展,信息中心开始搭建公司内部使用的局域网络,由于当时技术的局限性,对网络的扩展性和延伸性未进行很好的规划。随着信息化时代的来临,中心的各项业务流程及应用服务都逐渐移植到网络服务上。在中心内部逐渐形成了运行生产报表汇总的生产运行网,运行电信业务营收及业务办理的计费网,与集团公司进行公文收发的信息网,还有大部分计算机还要外部互联网进行联系,满足工作学习的需要。由于不同的需求跨越不同的网段,占用不同的物理链路,且各个部门的需求又不尽相同,所以造成公司内部网络异常混乱,各类应用无法畅通的运行。不但加大了对网络的维护的难度,而且网络的安全性也无从保障。

二、现有网络改造

改造后网络系统采用星型结构,以宽带机房为中心,连接应用服务器群,机关楼,中心机房大楼、还有地处各个矿区的通信站,综合服务公司。涉及联网的机器约有300余台,20余个部门。网络出口部署中网黑客愁防火墙,3个百兆端口分别连接到互联网、信息网和内部网,利用防火墙的NAT功能,抵御来自互联网的网络攻击,管理,限制内部用户的互联网访问。核心层采用Cisco3548-EMI三层交换机,该交换机能够实现数据保的路由及数据快速转发交换。接入层采用Cisco2948二层交换机,实现各终端的接入。全网按照部门和物理位置划分出了20个VLAN,利用Cisco3548实现三层交换,有效的抑制了广播风暴的影响。各接入层交换机与Cisco3548之间采用TRUNK方式连接,不同交换机的端口可以规划到相同的Vlan中。

三、网络规划整体规划与设计

1.Vlan划分:按照公司不同部门位置和地域的情况,结合管理需要,划分为16个VLAN,每个VLAN的电脑可以进行交换数据,不通VLAN内的电脑通过Cisco3548三层交换机进行数据交换,这样可以有效的降低网络内的广播风暴,减少病毒传播。

2.计费数据中心的构成:将计费核心数据库用CiscoPix525防火墙隔离,通过防火墙的端口重定功能开放营收客户端的访问功能。保证核心数据库的安全稳定。

3.各单位的网络接入:南部通信站和团泊洼站通过E1/Ethernet协议转换器接入到内部核心交换机。港东站、港西站、幸福里站通过传输网络的Ethernet接口接入到内部核心交换机。中心西院通过光收发器接入到内部网络核心交换机。

4.IP地址规划:鉴于中心内部网络规模中等,所以启用B类保留地址,172.16.0.0/16,按照不同VLAN分配不同网段。

四、网络安全规划与建设

中心内部网络承载各种不同功能的应用系统,如办公自动化系统、营收管理系统、监控保安系统等。网络中存在的病毒与黑客等信息安全威胁,都会影响到各类系统得稳定使用。因此制定防毒反黑、安全隔离等网络安全策略,是内部网络建设不可或缺的部分。根据中心内部网络的安全需求,通过防火墙把整个网络分为内部网络、DMZ区,外部网络(包括公网与信息网)实现内部网络与外部网络之间的安全隔离。首先,利用防火墙的网络级包过滤进行反黑与有效的安全隔离。其中,运用防火墙的多极过滤、动态过滤技术、通过数据包监测,保护内部网络不被破坏,并且保护网络服务和重要的私人数据。运用NAT技术,一方面节约有限的公网地址,另一方面也隐藏了内部网的IP地址,有效的保护内部网络不受外部的攻击。另外,防火墙具有基于WEB的全中文图形用户界面,允许通过HTTPS加密方式进行防火墙的配置和管理,包括安全策略的执行。本方案采用赛门铁克的网络版杀毒软件,作为一个符合网络版杀毒软件新标准的产品,赛门铁克网络版杀毒软件通过可移动集中控制管理带来的高效率,不但增强了防病毒的安全性,更让整个网络的管理更轻松,无需投入巨大人力、物力财力的防病毒安全解决方案。

五、结束语

篇8

作为一门综合性的新学科,网络空间安全覆盖物理层、网络层、数据层等多个层面的问题[1]。网络安全信息化领导小组于2014年2月正式成立[2],表明网络空间安全人才的培养迫在眉睫。2015年6月,教育部批示在工学中设立网络空间安全一级学科,学科代码为0839[3]。2016年6月,中央网信办《关于加强网络安全学科建设和人才培养的意见》(中网办发文[2016]4号)文件[4],至此国家对网络空间安全人才培养的重要性和需求也提升至一个崭新的层面。

1 网络空间安全的教学体系

网络空间安全是一门交叉性学科,融合了数学、信息论、计算复杂理论、控制论、系统论、认知科学、博弈论、管理学、法学等学科知识,其研究内容不仅涉及非传统网络安全理论与技术,如网络安全、网络攻防、网络安全的管理、信息安全等,还囊括网络应用的安全,如数据的恢复与取证、舆情分析、工程系统和物联网安全等。与其他学科相比,网络空间安全不仅采用理论分析、实验验证、技术实现等常规手段,还采用逆向分析等技术,从攻方和守方两个不同的角度分析当前网络空间安全所面临的威胁[5]。网络空间安全的教学体系框架如图1所示。

2 课程改革的发展与建设

2.1 课程体系教学改革

现有的网络安全或信息安全教学体系分为两种,一种是传统课堂教学模式,另一种是互联网在线教学。传统课堂教学模式可以实现良好的师生互动,但是授课内容大都是授课教师拟定,学生不能根据自身喜好、知识水平、技术能力等实际情况选择适合自己的课程。基于互联网的在线教学虽然解决了学习地域以及时间受限的问题,但是还存在缺少互动实践环节、不能及时巩固练习及反馈学习内容的问题。针对两种教学模式的固有缺点,结合网络空间安全的学习更需要可知、可感和可实践的特点,教师可尝试设计网络空间安全课程的实践教学模式,涵盖可实施性的应用教学案例,满足更轻量、更丰富且更自由的新型学习理念,提高学生的创新能力与实践能力。

2.2 实践教学课程建设

网络空间安全实践教学设计采用层层深入各个知识点、关键技术的原理演示与课后练习实践等多种教学模式,课程设计要能够理清网络空间安全学科涉及的各个主要教学内容,融合网络空间安全、网络安全和信息安全相互之间的联系和区别。

实践教学的内容设计涵盖了学习者所需要的大部分重难点知识体系。学生既可以通过实践教学系统搭建仿真环境自主学习,又可以点播、跟踪指导教师授课视频进行学习,不断强化学习者对网络空间安全的整体规划意识。这个整体规划意识是网络空间安全、网络安全、信息安全相互之间的联系,三者之间存在相互区别又相互促进的关系。

每节课都提供详细的PPT教案与教学视频供学生学习,课程涵盖基本的知识量且在完成规定的授课学时后,还将课程进行深度与广度的拓展,如挖掘应用技术和国内外网络空间安全领域发展的最新进展,不仅为学生提供充足的、具有自主性的学习资源,还可为教师提供一次学习提高的机会。课程中除了知识讲解,还需设定学生提出问题并布置作业的模块。完善建设中的实践教学系统如图2和图3所示。

3 实践教学体系结构

文献[6]提出 “一个通过规则管理的虚拟的空间,这种空间称为‘网络空间’。网络空间的安全涉及设备层、系统层、数据层和应用层这四大层面上的问题,这是网络空间安全概念的初步定义。教学内容建设是课程建设的核心,综合考虑教学内容的可实践性、可扩展性、综合完备性等方面因素之后,我们利用网络自主学习的整体性原则,把网络空间安全课程的教学内容划分为设备安全、系统安全、数据安全和应用安全4个部分,每一部分重视和强化实践与实验环节,强调学生自学能力,以激发学生独立思考的思维。实践教学内容见表1。实践教学内容体系框架如图4所示。

4 实践教学任务规划

4.1 教学规划

综合表1和图4,具体的教学任务安排如下。

(1)设备安全:①防火墙建设与保护,如Linux防火墙配置、事件审计、状态检测等;②入侵异常检测,如HIDS部署实验、入侵行为检测实验、异常行为检测等;③容灾数据安全备份,如NAS存储、Linux RAID实验、IP SAN存储管理等;④通信安全,如语言保密通信实验、MAP信息安全传输、认证实验等;⑤服务器安全,如Linux日志管理、远程桌面安全配置、Windows网络管理等;⑥无线保护,如无线组测试、WEP密码破解测试、WPA配置测试等。

(2)系统安全:①操作系统安全,如Web安全配置、Linux用户管理、FTP服务安全配置等;②数据库安全保障,如MYSQL与SQLServer的安全审计、数据的安全备份与恢复等;③身份认证,如动态口令认证系统实验、人脸识别与检测编程实验等;④安全审计等,如文件事件审查、网络事件审查、主机监控实验等。

(3)数据安全:①密码学及应用,如密码学、PKI、PMI等;②密码破解,如Linux密码破解、Win密码破解、远程密码破解等;③信息防护,如图像信息和音频信息的隐藏与加密实验等。

(4)应用安全:①计算机病毒,如脚本病毒实验、木马攻击实验、PE型病毒实验等;②网络扫描与嗅探,如网络连通实验、路由信息探测实验、网络嗅探实验等;③逆向工程,如Aspck加壳、 Aspack反汇编分析、逆向工程高级实验等;④网络欺骗,如ARP_DNS欺骗实验、MAC地址欺骗实验、DOS攻击实验等;⑤缓冲区溢出,如缓冲区溢出初等级实验、缓冲区溢出中等级实验等。

4.2 实施路径

实施路径涉及教学内容的安排、教学大纲的撰写、实验验证与仿真、原理演示、实验步骤、复习讨论等方面,每一章节内容的路径设计如图5所示。

网络空间安全实践教学系统的设计具有以下4个方面的特点:①云部署,课程资源包部署于云端,可随时随地开展学习和分享;②进度掌控,随时掌握学习进度情况,通过作业了解学习效果;③断点保存,保存实验进度,分阶段完成课程;④灵活扩展,教师可灵活定制和调整课程,系统可灵活扩展和完善。

围绕网络空间安全学科,探索高校计算机专业在此领域的课程建设和教学改革,建成一个高质量、可共享的课程体系和培养方案,课程的建设成果将开源开放。

篇9

一、目的

通过检查全省卷烟销售网络建设工作以及“按客户订单组织货源”相关工作的完成情况,发现各单位网建工作中的特色、亮点,查找问题,督促整改提升,为20__年卷烟销售网络建设全面提升及按客户订单组织货源工作各项目标的全面实现奠定基础。

二、检查范围及时间

20__年2月16日-2月25日,省局(公司)对全省所有市、州公司进行全面检查。

三、检查内容

包括客户服务、营销管理、督察投诉、物流管理、队伍素质、运行指标六个方面,每个检查项目100分,综合评价根据每项实际得分,加权计算。计算方式:综合评价=客户服务*0.2+营销管理*0.2+督察投诉*0.15+物流管理*0.2+队伍素质*0.1+运行指标*0.15。(检查细则详见附件)

四、检查方式

(一)了解情况:通过市、州公司网建及“按客户订单组织货源”工作的情况汇报,全面了解市、州公司20__年卷烟销售网络建设全面提升及“按客户订单组织货源”推广工作整体情况。

(二)检查核实:查阅相关文件、制度、资料,了解各项指标完成情况,检查、核实工作落实情况及相关数据资料。

(三)实地走访:本次检查层面包括营销中心、督察(投诉)中心、物流中心、营销部,其中,每个市、州公司抽查所在地营销部和县级营销部各1个,每个营销部走访5户零售客户。实地走访过程中,注重加强与市场经理、客户经理、电话订货员等一线基层人员沟通,注重开展客户调查,了解情况,收集意见和建议。

(四)沟通交流:通过座谈形式,及时反馈检查信息,总结工作亮点和特色。

五、分组安排

本次检查由陈霖副总经理负责,卷烟经营管理部牵头,办公室、人劳处、政工处、计划处参与,分5个检查小组进行分组检查。

六、工作要求

(一)市、州公司要高度重视,严格按照检查方案要求,整理归集相关资料,认真总结,形成书面汇报材料,切实体现20__年以来网络建设全面提升工作情况、工作特色和亮点,切实做好迎接检查准备。

(二)省局(公司)各检查组要坚持实事求是、严肃认真、客观公正的原则,严格按照检查标准,全面、细致开展检查工作,如实记录检查结果,形成检查报告,并将检查结果作为20__年先进评选依据。

附件:

20__年全面提升卷烟销售网络建设及运行水平检查细则

一、客户服务

(一)客户服务体系建设

按照《四川省烟草公司卷烟零售客户服务管理办法》要求,制定、完善客户服务管理办法,健全服务体系。

(二)客户信息维护

1.v3系统中及时、准确维护零售客户基础信息。

2.按照国家局客户分类标准,定期分类测评。

(三)客户拜访

1.合理设置零售客户拜访周期,制定零售客户拜访计划。

2.客户经理拜访到位情况及>:请记住我站域名/

>

>

3.市场经理每周拜访客户不低于10户,营销部副经理每月走访客户不低于20户,营销部经理每月走访客户不低于10户,能发现问题,解决问题,有记录。

(四)基础工作资料

1.在v3系统中按时完成周/月工作小结。

2.市场经理在v3系统中按时填写月分析。

3.客户经理每月选取2-3户客户在v3系统中进行客户分析和个性化服务。

4.客户经理每月固定10户客户在v3系统中进行客户盈利水平分析,市(州)公司形成半年盈利水平分析报告1份。

(五)大客户监控

1.对月销量1000—1500条的客户加强管理,严格控制。

2.其户数及销量比例达到1%和10%以内。

3.跟踪记录,定期分析。

(六)边远农村委托配送管理

1.制定边远农村委托配送管理办法,严格审批。

2.其户数及销量比例达到1%和10%以内。

3.跟踪记录,定期分析。

(七)特殊场所客户管理

1.加强大型商场、超市、连锁店、烟酒专营店、娱乐等特殊场所等客户的服务管理,制定管理办法。

2.跟踪记录,定期分析。

二、营销管理

(一)需求预测

1.按照国家局、省局(公司)相关要求,建立健全卷烟需求预测工作机制、制定相关制度文件。

2.按照国家局、省局(公司)相关要求,切实制定统一的卷烟需求预测流程,作好需求预测基础性工作,进一步完善需求预测体系。

3.提高需求预测工作的执行力,按时、保质完成需求预测相关数据、报表以及开展情况的层层收集、整理、汇总、上报和评审,及时分析总结问题,不断改进,注重痕迹化管理。

4.加强对客户经理等营销人员以及零售客户的培训和宣传,提高客户经理预测能力和零售客户素质,不断提升卷烟需求预测的水平。

(二)货源组织及采购管理

1.根据省局(公司)下达的计划以及交易安排意见,结合本地市场情况,精心组织货源,作好协议、合同的签订工作。

2.建立预测对采购的指导机制,充分发挥需求预测结果对采购的指导作用,加强对商业订单等数据形成过程的质量控制,作好相关分析和数据记录,注重痕迹化管理。

3.加强对供应商的评价及管理工作,制定选择评价和重新评价供方的准则和方法,并保存评价结果记录和对供方采取的控制措施记录。

4.采购卷烟产品的信息要清楚、明确、适当,要符合产品合格标准/接受条件、接受程序、生产过程要求、过程设备要求、人员资格要求、qms要求等。

(三)订单采集和货源供应

1.客户经理和电话订货员的职责要明确,不能给电话订货员下达销售指标,客户经理不能制作订单。订单部必须真实、完整记录零售客户的自主需求信息,坚决杜绝“按货源安排订单”的错误做法。

2.货源供应要对工业负责、对品牌负责,对客户负责。制定统一的货源分配管理办法。特别是对限量品牌,要作到科学合理地确定实施限量的客户、品种、数量的合理比例,基本满足零售客户合理需求,尊重零售客户品牌选择权。

3.不准与零售客户进行协议销售,同时严格执行“六个不准”。

4.加强对总量浮动管理、限销品牌管理、顺销品牌管理以及货源自动分配等工作进一步的研究、探索和实践。

(四)品牌培育

1.按照国家局、省局(公司)的相关要求,建立品牌培育的组织机构,制定相关的制度。

2.统一制定品牌规划及管理办法、品牌评价体系,确定品牌培育的目标、计划方案、实施执行步骤、方法以及持续改进的措施。

3.做好品牌引入与退出、新品上市、品牌培育、维护、广告促销等管理工作,定期分析,注重痕迹化管理。

4.加强对重点品牌的培育和扶持工作,把重点品牌做大做强。

(五)工商信息协同

1.及时准确的向工业企业提供市场基础信息、工业企业产品信息、市场预测信息、零售客户信息、卷烟价格信息、卷烟质检信息以及专卖信息等。

2.及时准确的向工业企业收集工业企业的基本信息、卷烟品牌发展规划、卷烟产品研发信息 工业企业计划信息、卷烟发货信息等。

3.所有信息记录及时、真实、详尽,注重痕迹化管理。

(六)工商服务协同

1.工商双方协同做好对零售客户培训及信息、共享的工作,提升客户的素质及满意度水平,共建和谐的利益共同体。

2.工商双方协同做好对消费者的服务工作,通过建立和协调零售客户与消费者的沟通机制以及开展质量测评等工作来收集分析消费者需求、意见及建议,并通过提供优质的产品和良好的消费环境等增值服务来引导、满足消费者需求。

(七)工商预测协同

1.按照国家局、省局(公司)相关要求,建立健全工商协同预测机制,制定相关制度文件。

2.开展市场调研协同,与工业企业共同开展市场调查,对区域内的市场容量、市场消费特性、卷烟零售渠道、工业企业品牌表现等进行相关的调查,摸清市场容量和工业企业潜在的市场需求,为工商企业制定销售目标提供可靠的依据。

3.开展预测协同实施,应在年度、半年度、季度、月度需求预测之前收集工业企业对本地区需求预测意见,并纳入到需求预测体系,根据工业企业需求预测的准确程度及重要程度,可设定相应的预测权重。最终需求预测意见形成后需第一时间反馈给工业企业。

(八)工商衔接协同

严格按照国家局、省局(公司)规定的相关流程和交易管理办法进行货源的规划和采购,加强与工业企业的衔接协同。

(九)工商品牌协同

1.按照国家局、省局(公司)的相关要求建立工商品牌培育协同的相关组织机构和制度文件。

2.要建立新品牌引入机制和卷烟品牌退出机制,坚持公平公正合理的原则,充分尊重工业企业的意见和建议。

3.工商双方共同作好对卷烟品牌的市场定位和维护工作,促进卷烟品牌的健康成长和发展。

4.建立工商双方评价考核体系,一是要注重重点品牌培育、维护、跟踪、进货面、上柜率、合理定量、订单满足率、消费群体和生命周期的评价。二是要注重对卷烟产品质量、价格、市场宣传促销等相关信息的评价。

(十)工业企业满意度测评

1.做好对市场预测、货源衔接、品牌培育、信息共享、物流管理等方面的服务的评价工作。

2.做好对规范服务、调剂服务、会议服务、培训服务、保障服务等方面的评价工作。

3.遵守对工业企业的承诺,讲信用,尊重工业企业的意见和建议,接受评价,及时解决问题,不断提升工作质量和工商战略合作伙伴关系。

(十一)订单供货及工商协同营销工作的实施及考核 1.按照国家局、省局(公司)相关文件要求,切实制定订单

供货工作实施方案、工商协同营销实施方案。

2.研究制定并落实对订单供货工作、工商协同营销工作的督导考评体系,提升这两项工作的执行力。

(十二)沟通调研

1.营销中心定期召开营销例会,每月一次,有会议记录,并有效解决问题。

2.营销中心每年确定1~2个经营网建调研题目,开展调研,形成报告。

三、督察投诉

(一)健全工作制度

制定并完善监督、检查及考评实施细则。

(二)投诉受理

设置“800”免费投诉电话,设立专门的投诉工作场所,统一开展客户投诉及处理工作,跟踪落实,定期汇总分析。

(三)三级督察

1.督察考评部门制定年度督察工作方案及督察工作计划。

2.实施三级督察,市(州)公司领导按季度督察;督察(投诉)中心每月督察,督察面不少于20%;营销部每月督察,督察面不少于30%,与督察(投诉)中心督察面不能重复。

四、物流管理

(一)入库管理

1.健全完善卷烟入库管理工作流程,规范操作。

2.严格按照国家局“一号工程”要求,卷烟入库扫码。

(二)库存管理

1.健全完善卷烟库存管理工作流程,规范操

作。

2.加强库存预警线管理,确保库存合理。

(三)出库管理

1.健全完善卷烟出库管理工作流程,规范操作。

2.严格按照国家局“一号工程”要求,卷烟出库扫码。

(四)盘点管理

1.健全完善卷烟盘点管理工作流程,规范操作。

2.盘点记录详实。

(五)分拣管理

1.健全完善卷烟分拣包装工作流程,规范操作。

2.卷烟打码到条。

(六)送货管理

1.健全完善卷烟送货管理工作流程,规范操作。

2.货物交接手续齐备,货款及时回笼。

(七)退货管理

1.健全完善卷烟退货管理工作流程,规范操作。

2.退货记录详细。

(八)物流资源优化及成本管理

1.制定线路优化方案,综合分析,合理优化线路。

2.编制物流费用预算,加强配送成本监控,定期分析。

五、队伍素质

1.制定具体培训方案,积极开展培训,市公司集中培训全年至少2次,客户经理的培训时间不少于30小时。

2.组织对《v3系统操作指导大纲》进行学习培训,并进行测试。

3.组织开展对卷烟包装标识调整宣传工作的培训。

六、运行指标

1.完成省局(公司)下达卷烟各项销量计划及重点品牌计划。

2.零售客户订单满足率。

3.月度需求预测总量准确率。

4.协议变更率。

5.百牌号销售比重。

6.重点骨干品牌增长率。

7.卷烟入网销售率100%。

8.电话订货率98%以上,电话订货成功率98%以上。

9.市(州)公司所在地城区电子结算率60%以上,电子结算成功率90%以上。

10.第三方调查,零售客户满意度达到90%以上,对卷烟供应满意度80%以上,零售客户毛利率10.5%以上。

11.投诉数量同比下降,客户对处理结果满意率95%以上。

12.分拣到户率100%,含手工分拣。

篇10

关键词:计算机网络;安全系统设计;必要性;关键环节

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)15-3546-03

计算机网络在人们生活中已经成为了一种人们习以为常的事物,人们对于计算机机的依赖,达到了一种难以想象的地步,这种依赖将人们的切身利益与网络深深的联系起来。网络问题一旦出现,就必将对人们的生活造成一定的困扰。近几年来,随着网络技术的大幅度提升,网络安全问题也不断出现,这种安全问题对广大的网民形成了一种极大的威胁。因此,相关工作人员必须加强对于网络安全系统设计的研究力度,营造一个安全的网络环境。本文通过简单阐述网络安全系统设置的必要性,分析了一些安全问题与安全管理的进程,着重谈论了网络安全系统设计的几个关键环节。

1网络安全系统设计的必要性

随着人们对于网络依赖程度的提升,网络在人们生活中扮演的角色不再局限于一种比较平常的应用设备,它逐渐成为人们生产生活的一个重心。人们的工作、学习等问题,无一不牵涉到网络的应用。尤其是在现代社会重视信息科技力量的大环境下,网络发挥的作用更是急剧增加。因此,网络的每一个问题都有可能成为网络使用者的问题,从而对网络使用者造成一定的损害。

近几年来,网络安全问题不断的增多,网络病毒及网络犯罪等问题逐渐成为一种人们习以为常的问题。这种人们习以为常的安全问题在很多方面影响着人们的生活,甚至在一种人们看不见的环境下,对人们进行着潜在的攻击。尤其是在国家各种事业都开始纳入计算机高科技办公的当今时代,这种网络安全问题不再是个人的问题,它在一定程度上联系着整个国家的利益,对国家的安全造成极大的威胁,成为一种高端的科技安全问题。为了保证国家各种信息的安全保密以及完整精确,同时推动国家各项事业的健康发展,计算机的安全问题已经成为一个必须解决的问题。

网络作为一种大众化的应用设备,其开放性和自由度都是其他设备所不及的,这种高度的开放和自由使用和状态也在很大程度上推动了网络安全问题的出现。网络用户鱼龙混杂,而网络又即具有虚拟性,这样以来网络犯罪分子利用网络进行犯罪就变得非常容易,从而对人们的人身安全也形成了威胁。因此,相关工作人员大力加强对于网络安全系统的设计,成为其工作的重重之重。

2网络安全问题的表现以及网络安全管理的发展

近年来,网络安全问题不断呈现,对国家和人民的利益造成了极大的威胁。这些网络安全问题主要表现为网络信息系统自身的问题,以及人为的网络破坏及网络犯罪问题等。随着国家大量的有用信息录入网络,许多网络犯罪分子开始利用各种手段盗取这些信息,试图以这些信息为自己谋取利益;或者是在网络交易流行的现代,犯罪分子通过窃取网民的身份信息以及银行卡信息等,直接进行非法的资金转移活动,给人民的生活造成了极大的危害。这些问题的频发,使得网络安全信息系统的设计成为必须解决的一个任务。

系统来讲,目前的计算机网络面临的人为破坏问题主要可以分为四个方面。首先就是网络信息的截获;再者就是网络信息在传输中被人为地强迫性中断;还有,一些不法分子还会故意篡改网络用户的一些信息,或者是用户的资料,对用户造成极大的损失。最后就是网络信息的伪造,一些网络破坏分子通常会在网络上散播一些谣言,以达到对于网络用户的不良影响。这些问题都严重的阻碍了网络的应用,因此,近年来,研究者们一直进行研究分析,企图发现一些保护措施,通过这些保护措施来与这些网络威胁进行斗争。

研究者们对于信息安全的研究工作大致可以分成三个阶段,最开始的时候是以密码作为保障的通信安全阶段;接着就是从计算机操作系统出发的系统安全阶段;还有就是现在的以信息安全为目的的网络信息系统的安全研究阶段。研究者们通过对信息安全需求的分析以及安全防护工作的研究,达到对于系统安全性的把握,从而找出潜在的安全威胁并对其攻击力做出评估,根据这种评估对网络的安全措施做出补充,实现网络信息系统的安全。这就是网络信息安全的相关工作任务。网络工作者通过这些工作任务,来对网络进行安全防护,实现了对于网络用户的实时保护,促进网络应用的健康发展。

网络安全系统作为应对网络信息安全而出现的一种系统,它主要考虑网络、系统、数据库、信息、设备、信息介质、计算机病毒等网络安全对象的问题,并针对这些问题制定一种安全机制。这种安全系统机制的良好设计,能够有效的实现对于网络安全的推动和落实,从而保证网民用户的切身利益。因此,对于广大的网民而言,设计网络的安全系统是非常必要的一种工作。它不仅能够维护整个网民人群的正常使用,避免人们的利益遭受损失,还可以在一定程度上推动网络信息公司的健康发展,从而使计算机网络系统成为现代社会应用更加普遍的一种设备。

3计算机网络安全系统进行设计的关键环节

网络安全系统的设计在当今时代的大环境下已经成为一个不可避免的问题,所以,相关工作人员必须加大对于这方面工作的重视力度,实现计算机网络的安全维护。就现阶段而言,计算机工作人员对于网络的保护,主要是从计算机网络安全系统的设计出发的,对于计算机网络安全系统问题的研究能够有效地保护计算机实现安全的应用。计算机网络安全系统的设计主要可以分为三个部分:以方针手册(如ISO/IEC 17799标准)为基础的文档化高级安全对策及控制;将网络安全需求的规范实现形式化;推动网络安全系统组成的执行机制的结合。但是,这三个环节在具体的工作运行过程中,会产生理论和实际的一定差距,这种差距会导致配置中网络安全问题的出现,从而使系统的出现漏洞。因此,必须对网络安全系统进行谨严的设计。本文接下来就从三个大的环节谈论一下网络安全系统设计的相关问题:

3.1对网络安全体系的结构设计问题

网络安全体系的设计有一个比较大的结构作为前提,来保障其下面各种设计的顺利实现。而在对网络安全体系进行细部的设计时,还必须针对这种大的体系结构做一定的调整,构建出适合不同网络的安全体系,从而达到有针对性的网络安全系统的设计。这种细部的网络安全系统的设计大致又可以分为以下几个层次,安全系统通过这几个层次的搭配实现对于网络安全的防护。首先这个层次是物理层的信息安全,这个层次主要是用来防止损坏物理通路、避免物力通路被窃听、隔离物理通路可能受到的攻击等。再者就是链路层的安全设计,它主要是通过局域网、远程网等一些手段的使用,用来保护网络传递数据及信息的安全性,避免这些信息被窃听。还有就是网络层的安全设计,这种网络层的设置是为了保证网络只供给被授权客户使用,防止网络路由问题的出现,使网络免于被拦截或者监听。再有就是操作系统的安全设置,它主要是为了保护客户资料和操作系统的安全而设计的,这种操作系统能够对再其系统内进行的应用进行审计工作。还有应用平台以及应用系统的设计,应用平台指的是在网络系统中建立的所应用软件的相关服务(如数据库服务器、Web服务器等),而应用系统则是通过网络平台提供的服务,实现对于网络用户网络应用的安全性保证。

3.2对网络安全系统实施策略的设计

在设计计算机网络安全体系时,首先必须有一个完整的设计策略作为支持,这样才能够保证设计的正常进行。这种安全策略是一种抽象的理念,它的功能就类似于一种技术的执行。网络应用群体的计算机配置经常会发生变化,而每一次变化都会产生新的安全需求,因此,网络信息策略的设置必须处于一种流动的状态,保证安全系统在应用时能够随时满足用户的安全需求。安全系统策略的设计必须针对不同应用群体的需求来制定,充分考虑用户现有的信息文件进行升级或者其他方面的变化,并应对这种新变化做出适时地调整,保证用户信息每一次变化产生的网络安全隐患都能够及时地被察觉,并及时地予以解决。网络安全系统策略在系统设计中起着非常重要的作用,它的管理涵盖了所有安全组件的领域,比如网络防火墙、访问列表、认证技术等,通过这些环节的执行实现对于网络安

全的全方面控制。这种网络安全策略大致可以通过图1来表示:

图1

网络安全策略这一个环节是整个计算机网络安全系统设计中最能发挥实际效用的一个部分,计算机网络通过对访问对象进行监控和记录,阻挡不良的访问对象;或者是通过对信息和数据进行加密等以实现对于实际文件及系统的保护;或者是通过一些防病毒的技术,保证计算机软硬件的良好运行等等。通过安全策略这一个环节的设计和实现,网络安全系统才能够得到切实有效的安全运行保证。

3.3计算机网络安全系统的实现

计算机网络安全系统设计的正常运行,还在于最后一个环节,即网络安全系统设计的实现环节。在进行网络安全系统设计时,这种网络安全系统设计的实现环节实际上就是指相关网络工作人员使用各种机制来实现对于网络安全的保证。在计算机网络安全系统的设计中,网络安全系统是在服务器以及工作站上来实现运行的,这个系统通过对于网络级与网络辅助级的安全的应用,最后由其应用级来实现这种安全保护。在网络安全系统设计及网络安全维护的工作中,网络管理人员拥有最多的网络授权以及网络访问等的功能权限。因此,这些人员的工作必须在自身的访问和其他行为安全前提下进行,以保证网络配置以及网络性能和网络系统存活能力的提升。

从具体来讲,网络管理系统安全保证的实现,还主要可以从几下几个领域来进行。首先就是网络安全行为的记录,这种行为记录是指网络安全系统对网络用户或者是网络管理人员的网络操作行为进行的记录,它同时还为工作人员提供由网络设备引起的一系列事件提供可资查询的审计跟踪记录,使网络操作者能够及时地实现对于网络安全的维护。再者就是网络操作的认证。计算机网络安全系统通过对于网络操作的认证,以达到对于网络问题产生的预防作用,这种认证大致包括操作者的身份认证以及用户的授权认证等方面。计算机通过对网络交流的双方实行严格的身份认证,以确保网络使用的安全运行。而网络安全系统对于用户授权的控制,则可以达到对于一些机密文件的保护,这种授权会使非授权对象无法获取被保护的文件。再一个就是安全的远程访问。在计算机用户进行远程访问过程中,通常会产生信息传输中途被截取、窃听等的问题,这就使得整个的网络操作处于一种非常危险的状态,而安全的远程访问则可以避免这一个方面的问题。其他的还有网络操作的授权及加密、入侵的监测、反病毒保护等,这几个方面也可以实现对于网络信息及数据的实时。总之,网络安全系统的实现环节也是非常重要的,通过这几个方面机制的运行,网络管理者能够及时地实现对于网络的跟踪管理,从而达到对于网络的保护,推动网络安全系统的运行。

4结束语

随着网络应用普及程度的不断加深,整个网络在人们的生产生活中必将发挥更大的作用,网络信息资源作为一种行之有效的工作手段,对于国家和人民而言都是一种难以测量的财富。充分发挥网络的优势,使之促进人们生产生活的优化,必将成为未来工作的一种倾向。然而,近年来网络安全问题的频发,不仅对于网络作用的发挥造成了极大的阻碍,还在一定程度上将整个的网络信息资源变成一种有害的资源。因此,必须充分发挥各个方面的力量,将网络信息安全的问题彻底的解决好。而网络系统的设计,作为保证网络安全的一个必要措施,对于网络安全的防护是一项极好的措施,所以国家部门以及相关工作人员必须加强对于网络安全系统的研发,推动网络应用的安全,使网络真正成为一种安全高效的资源。

参考文献:

[1]顾恺恺.基于信息安全控制原理的安全网格服务器模型研究与实现[D].南京:南京航空航天大学,2007.

[2]刘淼,,陈康民,邓霞,谢冬青.综合网络安全系统的研究与设计[J].计算机工程与设计,2009(13) .

[3]陈家庆,刘俊,张大方.基于数据流的网络安全系统生存性评估研究[J].计算机工程与应用,2008(2).