网络安全解决办法范文

时间:2023-11-06 17:54:53

导语:如何才能写好一篇网络安全解决办法,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全解决办法

篇1

【关键词】计算机网络技术;网络安全;现存问题;解决办法

【中图分类号】TP393.08

【文献标识码】A

【文章编号】1672—5158(2012)10-0112-01

一、计算机网络安全现存的主要问题

1、攻击操作系统开放的服务端口。该攻击主要是由于软件中边界条件、函数指针等方面设计不当或缺乏限制,造成地址空间错误的一种漏洞。例如利用软件系统中对某种特定类型的报文或请求没有处理,软件遇到该种类型的报文时运行出现异常,造成软件崩溃甚至系统崩溃。典型如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,使中央处理器(CPU)始终处于繁忙状态。

2、攻击传输协议漏洞。该攻击主要利用一些传输协议在其制定过程中存在一些漏洞进行攻击,由于恶意请求资源而造成服务超载,使目标系统不能正常工作或者系统瘫痪。典型如通过TCP/IP协议里的“三次握手”漏洞而发动SYNFlood攻击。

3、通过伪装技术发动攻击。例如伪造IP地址、DNS解析地址或者路由条目,让受攻击服务器不能辨别请求或不能正常响应这些请求,导致缓冲区阻塞或死机现象;或者把局域网里的一台计算机的IP地址设置成与网关地址相同,导致网络数据包不能正常转发而形成网段瘫痪等现象。

4、通过木马病毒入侵攻击。作为基于远程控制的黑客工具之一,木马的特点是隐蔽性与非授权性,如果目标主机被成功植入,用户主机就会完全被黑客所控制,从而成为黑客的超级用户。通常木马程序被用来收集系统中的口令、账号和密码等重要信息,严重威胁用户的信息安全。

5、利用扫描或Sniffer(嗅探器)窥探信息。这里的扫描主要指针对系统漏洞而进行的系统和网络遍历搜寻的行为。因系统漏洞存在较多,通常恶意和隐蔽使用扫描手段也较多,通过探测他人主机的有用信息为做好进一步恶意攻击做好准备。嗅探器(sniffer)则指利用计算机网络接口将目的地为其它计算机报文进行截获的技术。通过网络嗅探器,可以被动地监听网络通信和进行数据分析,从而非法获得用户名和用户口令等重要信息,其被动性和非干扰性威胁网络安全,也使其相对隐蔽,一般网络信息泄密不易被用户发现。

二、计算机网络安全问题的解决办法

1、重要数据实施加密保护

为防止网络传输数据被人恶意窃听修改,应该对数据实施加密,让数据成为密文。这样没有密钥的数据即使被别人窃取,也无法将之还原为原数据,从而在一定程度上保证了数据安全。加密技术分对称加密和非对称加密两类。

对称加密。也叫私钥加密,即指信息发送方、接收方使用同一密钥实现加密和解密数据工作。其优点是加密和解密迅速,大数据量加密较为适合,缺点是密钥管理困难。一般通信双方如能确保专用密钥在密钥交换阶段不泄密,才可以通过这种加密方法对机密信息进行加密,然后随报文一起发送报文摘要或报文散列值,确保信息机密性和报文的完整性。

非对称加密。也叫公钥加密,即指通过一对密钥分别实现加密和解密操作,公开的即公钥,用户秘密保存的即私钥。具体信息交换过程为:由甲方生成一对密钥,将其中一把作为公钥公开给其它交易方,乙方得到该公钥后使用该密钥加密信息,然后再发送给甲方,甲方接收后再用保存的私钥对加密信息完成解密。

2、应用病毒防护技术

未知病毒查杀技术。该技术是虚拟执行技术以后的一项重大技术突破,实现了虚拟技术与人工智能技术的结合,能够准确查杀未知病毒。

智能引擎技术。该技术是特征码扫描法的发展,对其弊端进行了完善,实现了病毒库增大而病毒扫描速度不减慢的功能。

压缩智能还原技术。该技术可以在内存中还原压缩或打包文件,从而完全暴露出病毒。

病毒免疫技术。该技术作为反病毒专家的热点研究课题,其通过加强自主访问控制和设置磁盘禁写保护区完成了病毒免疫的基本构想。

嵌入式杀毒技术。该技术能够对病毒经常攻击的应用程序或者对象提供重点保护,通过操作系统或应用程序的内部接口来实现。能够对使用频度高、范围广的应用软件提供被动式防护。

3、运用入侵检测技术

该技术可以及时发现并报告系统中未授权或其它异常现象,主要对网络中违反安全策略的行为进行检测。应用入侵检测系统,能够在入侵攻击系统前就检测到即将发生的入侵攻击行为,同时利用报警与防护系统驱逐入侵攻击。入侵攻击时可减少入侵攻击所造成的损失。被入侵攻击后收集入侵击信息,作为防范系统的知识添加到入侵知识库,增强系统的防范能力。

4、虚拟专用网(VPN)技术。

虚拟专用网(VPN)技术是目前解决信息安全问题相对比较成功的技术课题,该技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。用以在公共通信网络上构建VPN有两种主流的机制,这两种机制为路由过滤技术和隧道技术。目前VPN主要采用了如下四项技术来保障安全:隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

5、利用网络防火墙与防毒墙技术

防火墙作为一种隔离控制技术,其主要通过预定义安全策略实现对内外网通信强制实施的访问控制功能,有包过滤技术、状态检测技术和应用网关技术等常用技术。防火墙能够对网络数据流连接的合法性进行分析。然而,如果病毒数据流从允许连接的计算机上进行发送则毫无作用,其无法对合法数据包中是否存有病毒进行识别;为了解决防火墙的防毒缺陷产生了防毒墙。这种网络安全设备在网络入口处实现对网络传输病毒的过滤。通过签名技术防毒墙在网关处实施查毒,有效阻止网络蠕虫(Worm)和僵尸网络(BOT)的扩散。此外,网络管理人员还可以对网络安全策略进行定义分组,以过滤网络流量,同时阻止传输特定文件、文件类型扩展名、批量或单独的IP/MAC地址、即时通信信道,以及TCP/UDP端口和协议。

三、结语

除以上方法外,还有漏洞扫描技术、数据备份和溶灾技术等,因篇幅所限不在此详述。计算机网络应用安全因各种新技术和方法的出现而不断更新和复杂化,相关解决方法也将愈加先进。

参考文献

[1]鲍丰;浅析计算机网络安全问题和对策[J];考试周刊;2011年57期

[2]刘华金;浅谈网络安全[J];中国科技信息;2005年17期

[3]杨芳玲;高校网络安全防护教育缺失问题分析[J];航空计算技术;2005年02期

篇2

[关键词] 计算机;网络安全;安全问题;解决办法

一 引言

在现阶段计算机发展的过程中,不得不提及计算机网络安全。计算机网络安全是在计算机网络运行过程中,专门设置的网络安全管理方式,对于某个区域内的网络数据和相关信息做出整体性的保护,以此来得到计算机信息和数据的完整性。有的网络通过在加密的情况下来对于计算机网络使用的的软件程序和数据资料库进行保护。在以往的计算机网络使用经验来看,网络安全主要集中在数据资料被盗取或是资料数据被随意的篡改,这就会个计算机使用者带来极大的危害。而现有的网络计算机系统的存储量较大,数据的交换方式也日益增多,保证安全方面就出现了很大的问题,用以往的数据保护模式已经很难满足现有的计算机使用。这就需要在不断的研究中总结出在大规模使用计算机网络中,如何将数据安全的使用最为最主要的任务来完成。

二 计算机网络在使用中出现的问题研究

在计算机的使用时间来看,短短的几十年里计算机技术得到了飞速的发展,计算机安全也在网络受到恶意病毒中开始,在上个世纪的九十年代,计算机病毒一度疯狂蔓延,人们在一片惊恐中使用计算机网络。同时企业也在这场病毒的传播下受到很大的影响。在这样的情况下,就发展出了相对应的杀毒工具,在一段时间内,杀毒工作对于病毒的蔓延起到了遏制的作用。但是,这样的场景没有持续很久,计算机病毒在不断的变化当中,使得计算机病毒防治技术得到了限制,也很难完成杀毒的任务。计算机中的重要资源数据还是得不到很好的保护,经常会出现密码被篡改、破坏和截获。计算机系统就会出现死机或是主板在使用中出现不同种类的故障。

此外,我们所了解到的计算机网络操作系统中,是由不同种类的计算机软件构成的,只有在这些软件中得到了很好的使用才能保证计算机整体的正常运行。操作系统在于计算机的使用中起到了决定性的作用。在不同的使用方式上表现出不同作用。

1.整体结构模式。在计算机操作模式中有中央处理器、内存系统、硬件设施和程序管理系统,在每个系统中都是一个固定的模块,每个模块之间又相互的联系在一起,当一个程序出现问题,其他的程序会相应的出现问题,这就会导致系统出现隐患,在这样的情况下,计算机网络就会很容易受到外界的干扰,甚至会被外界所破坏,导致计算机内部程序有瘫痪的风险;

2.计算机程式管理。在计算机网络的研究中,最为关键的是计算机的程序管理方式,在对于创建程式中要保证安全性,在要求的范围内对于程式的创建使用,或是激活都要有相应的保障方式。如果在计算机的远程操控当中,可考虑在远程系统中安装有防间谍软件,系统会自动的将病毒危害排除在外,以创建安全的网络进程方式来起到保护计算机程序的作用。

3.信息传送方面。在网络的使用中,最为常见的是对于计算机数据资料的传输,在这个过程中也是计算机网络安全面临最大的挑战,在网络中的数据传输上有安装不同的保护加载方式,在一些反恶意和反病毒的程序中放置有漏洞检测和监视系统,以此来保证计算机在使用中不会被外界的破坏而受到任何的影响。

三 计算机网络维护的方式

在计算机网络的维护当中,重要的是对于计算机网络的保护方式,并且在加强网络管理的方面更加的注意计算机的使用流程。

1.在计算机使用中,受到外界的病毒干扰,首先是计算机系统自身的免疫功能要得到 充分的使用,当在检测的过程中,要着重对于网络系统和硬件之间是否有监控的形式做出了解,在网络系统中,能在最短的时间内将计算机的安全问题得到解决,同时在遇到相关问题时要保证维护方式可以对计算机内部的程序起到检测的作用。当程序自动检测到有危害的时候,会在第一时间将程序的运行目标进行保存,以方式数据的泄露,并用警报的方式来对使用者进行提示。

2.防病毒策略。在使用计算机网络安全的,软件系统可以在检测的模式下对于操作体统进行实时的检测,并通过检测数据来进行分析研究,用最终得到的数据报告来指导下一步的工作计划。用这样的方式来对计算机使用中程序的安全起到降低危害的作用。

3.在使用计算机的过程中,对于一些外界程序系统要格外的注意,对于一些不明用途的U盘和数据线都不要轻易额使用,不利用加载的方式来将原有硬盘中的程序进行展开使用,用这些方式来对计算机网络的安全进行保护。

四 计算机网络维护中的对策研究

在使用计算机网络的过程中,会有很多不同种类的安全问题,这就要对于计算机的处理能力有很高的要求。在合理的范围内,将管理的方式不断的完善,并且使用科技的手段将用户使用中的操作权限和防护标准结合在一起,形成一套更为完整的安全防护体系。这里对于计算机网络维护中的对策研究中,提到了关于加密的技术研究。

在计算机的网络使用中,计算机网络可以在以下的几个方面来进行完善:

1.计算机密码的使用方式。在使用计算机加密的程序当中,就要说到关于签名加密的措施,在保证数据的正常使用的情况下,利用身份的证明来形成计算机的安全体系。

2.口令的应用。用户的账号与口令,尽可能复杂和长,并定期进行更新,以防止恶意人士窃取USBKEY的应用。利用USBKEY的硬件接口设备,使用户密钥!数字证书无需进行存储,也不会通过网络造成传播,进而提高了用户信息的安全性。

五 计算机网络安全管理办法

对计算机网络安全管理制度的建立与健全,可通过以下几方面来实施:1.加强对计算机的安全管理,对计算机网络安全进行立法,并加强执法力度.2.对用户与系统管理人员的义务、权利进行明确,并采取有效措施强化其职业道德!技术素养.使之能够遵守网络信息安全原则,提高对信息系统安全的维护意识,并能够仔细!严格地做好查毒、杀毒以及数据备份的工作;3.完善法制,建立规范的网络秩序,打击不法分子的网络犯罪行为。

真正的熟悉网络。网络维护人员要想做好维护工作首先应该对这项工作非常熟悉才行,只有这样才能知道怎么去发现问题和解决问题,这是基础。相关人员要做到对网络知识、计算机的知识以及相关的操作熟记于心,在处理问题中不断总结经验。所有的知识点都要求做到融会贯通,提高自己的业务水平,真正的保证好单位的网络安全。

加强对安全的管理。作为网络使用的主体,人是主要因素,因此做好管理成为保证网络安全的核心问题。所以相关事业单位要做好网络管理的制度和办法,要做到切实可行。另外,加强对使用人员的培训,最好建立应急预案,以免出现问题后手忙脚乱影响工作的进一步展开。

计算机实体的预防对策。作为计算机网络机构的基础,硬件以及基本的通信线路也很容易受到人为或者自然因素的破坏。网络维护者应当从可能出现问题点去分析,做好电磁屏蔽措施,单位还要做好防雷击、防止水火的外界不安全因素的干扰,选择合适的场地,保证计算机网络设备的正常运行。

做好网络病毒预防措施。病毒和黑客是影响网络安全的主要威胁,尤其是随着技术的发展,病毒的传播路径也变的多样化,给防护工作带来很大的困难。因此,预防是主要措施,每个人都应该加强防毒杀毒的意识,不要随便打开不安全的网站或者邮件,经常性的进行杀毒处理,从自身做起才能有效的去切断病毒和黑客的入侵。最好对数据进行备份,以防止计算机网络系统的突发灾难。

网络层面上的对策。网络安全最大的威胁还是来自网络,这最主要的就是控制 IP 的来源。防火墙的应用很好的保证了网络的安全。它把局域网和外

网分隔开来。实时监控外界和内部信息之间的交流,有效避免了不安全因素的入侵。增加了网络系统保密性。所以,相关事业单位要合理的去利用防火墙保证网络的安全。

加强对数据的保密措施。数据加密能够有效的防止信息的泄露和外界的破坏,保证信息的安全,因此在实际应用中很受欢迎。常用的数字加密有链路、节点以及点对点的加密。数据加密能够保护数据的安全,即使丢失外界也不会轻易的获取到内部信息,虽然是比较被动的手段,但是很实用。

六 结束语

在对于计算机大量使用的过程中,网络安全一直都是一项研究的大问题。为了保证计算机网络安全的完整性和可靠性,必须在使用系统中对于网络的维护做出更多的努力。在本文中,我们先就计算机网络在使用中遇到的安全问题进行了详细的讨论,同时在这个基础上对于网络安全的防护方式进行了介绍,以此来保证在计算机网络的使用过程中,能够有更加安全可靠的方式来进行网络连接。

[参考文献]

[1]糜苏兵.从CSND密码库泄露事件看计算机网络安全[J].电脑知识与技术,2012,12(13):112-113

[2]王能辉.我国计算机网络及信息安全存在的问题及对策[J].科技信息,2010,13(37):143-144

篇3

关键词:策略 系统工程 动态

中图分类号:TP301 文献标识码:A 文章编号:1672-3791(2012)08(c)-0012-01

信息技术、通信技术、计算机技术对各个行业的影响越来越大,已成为国家和社会发展的重要战略资源。各个行业实现网络的互动互连、信息的共享已经成为必然趋势,中国的军工研究单位也不例外。3G/4G高速数据手机通信也已经渗透到每个人的工作、生活之中,如何在现有形式下保护开放网络环境下军工研究单位的军事秘密信息已经成为当前的重要任务。解决办法之一是建立独立的军队内部网,在物理上隔开与外界的互连,这样将直接影响到军工研究单位与非军工研究单位的协同工作,对中国武器装备科研发展带来不利的影响。最好的解决方法是按照军事级别的要求提高军工研究单位的网络安全,不仅能使用互联网、通信网络的优势,同时也能保护军事秘密。

1 网络安全体系

网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨行为的攻击。要提高网络安全性,任何单位都需要一个完整的网络安全体系结构,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素造成的安全脆弱性和潜在威胁。要从网络安全体系的各个层面来分析网络安全的实现,研究网络安全模型,来对网络安全体系进行研究与部署。一般的网络系统都要涉及到网络设施、网络操作系统和网络应用程序,仅仅从这三个方面实施网络不能完全保证网络的整体安全。因为在网络中信息是核心,如何保证数据的安全性以及使用这些信息的用户、实体和进程的安全性也是必须考虑,只有从这五个层次综合考虑,才能总整体上做到安全的防护。

网络安全体系的五层之间是相互依赖的,呈现了整体性,相互协作以立体化作业来提高整个系统的安全性。网络安全威胁按照攻击者的主动性可以分为主动威胁和被动威胁,在合适的网络安全模型的支持下,网络系统可以采用对应的主动防御技术和被动防御技术来提高网络系统的安全性。现在的网络主动防御技术和被动防御技术有很多,把最好的、最贵的防御产品部署到军工单位的网络中是不能提供足够的安全,应该按照网络安全策略指导网络安全技术来保护好网络安全,对网络安全整体体系进行保护,才能即保护了数据,同时也充分利用了网络的便利性和快捷性。

2 网络安全策略

网络安全策略(Security Policy)是指在一个特定的网络环境里,为保证提供一定级别的安全保护所必须遵守的一系列条例、规则。进行数据访问时,网络安全策略规定在安全范围内什么是允许的,什么是不允许的。网络安全策略通常不作具体规定,它仅仅提出什么是最重要的,而不确切地说明如何达到所希望的安全性。网络安全策略建立起安全技术规范的最高一级。安全策略具备普遍的指导意义,它针对网络系统安全所面临的各种网络威胁进行安全风险分析,提出控制策略,建立安全模型和安全等级,对网络安全系统进行评估并为网络系统的配置管理和应用提供基本的框架。有了网络安全策略系统才可能保证整体网络系统能够正常有序地运行,也才可能更安全合理地提供网络服务,有了网络安全策略才可能更加高效迅速地解决网络安全问题,使网络威胁造成的损失降为最小。

制订军工单位的安全策略必须以《保密法》、《中华人民共和国保守国家秘密法》、《中国人民保密条例》、《中华人民共和国计算机信息、系统安全保护条例》为根本依据,才能制订科学的、完善的网络安全策略。安全策略是规章制度,是网络安全的高级指导,需要考虑军工企业的各个方面,不仅仅是网络安全的技术,还必须包括各个级别的员工的安全教育、安全操作、危机意识的培养。比如现在手机终端功能越来越强大,很多人都喜欢手机终端的通信,这样就为军工单位的网络打开一个缺口,黑客软件可以控制手机摄像头的打开和摄像操作,在军工单位内使用智能手机就有可能泄露军事秘密。所以军工单位的安全必须采用系统工程的方法进行,作为一个复杂的系统来考虑,这样才能制定一个科学的安全策略。军工单位的网络安全策略制定是属于社会领域的研究,可以采用软系统方法论,采用一个系统方法,以国家法律和法规为基础,在军工单位的各个层面的人员进行讨论和辩论,使大家从各个层面考虑网络安全问题,是问题得到充分的认识和问题解决的考虑,使制定的安全策略得到全面的考虑,同样对军工单位的人员的一个安全教育。

安全策略出自对军工单位的要求、网络设备环境、军事机构规则、国家军事秘密法律约束等方面研究,在网络安全专家的协助下制定详细的规范,但仅仅使提供安全服务的一套准则,具体的实现需要各种网络安全防御技术提供的安全服务和安全机制来保障。军工单位的网络安全策略是一个动态策略,它是要在安全策略的执行过程中,实时进行监测,实时对各个层面的人员进行安全教育,对于出现的问题及时对安全策略进行修订和补充。

3 结语

各个国家的军工单位都是重点保护的对象,因为它拥有军事秘密信息,也是各种敌对势力、竞争对象、商业间谍进行网络攻击的目标,提高网络安全是军工单位网络边界的第一道防线,网络安全策略就是指导各种网络安全防御技术保障整个网络体系的安全。不要认为网络全策略仅仅是一个规则和制度,仅仅采购高级网络技术就可以了,军工单位的网络必须在网络安全策略的宏观指导下才能综合各种网络安全产品构建一个动态的安全网络,它是各个部分工作的规范,包括人员。网络安全策略是一个军工单位的核心,只有充分认识网络安全策略的动态发展过程,才能使军工单位充分使用网络的优点,也能保护好单位内部秘密。

参考文献

[1] 尹开贤.军工单位信息系统的安全保密形势与对策[C].第十一届“保密通信与信息安全现状研讨会”,2009(8):186-187.

篇4

1电子商务中信息安全的检验

电子商务的检验可以从以下四个方面进行比较:(1)完整性。交易的成交需要信息的完整,不能随意修改、重复发送信息。(2)保密性。电子商务中交易能够正常进行的基础就是信息一定要保密。(3)可用性。交易双方提供的信息必须为有效的可用信息。(4)可靠性。必须有一个安全的交易系统,并且保证交易双方提供信息的可靠性。只有信息安全了,电子商务才能真正的发挥它的作用

2电子商务的各种问题

2.1电子商务有可能存在损害消费者权益的虚假信息

在电子商务方面,如“天猫”和“淘宝”等就是最具代表性的网站。当今电子商务的第一人非马云莫属,他将各行各业的卖家都集中在“淘宝”上,由顾客对自己要买的产品进行对比,最后选择合适的商家进行交易,同时为了交易的方便进行,他增加了支付宝支付功能,极大地方便了消费者的购物流程。他将传统的交易方式变成了这种虚拟的电子商务。这种交易方式极大地方便了人们的经济生活,而且相比于实体店的商品,网上的更加便宜,给消费者带来了真正的实惠,但是由于消费者看不到网店的实际商品,只能通过图片或者文字来获取信息,很多黑心商家利用这点出售假冒商品,给消费者带来很大的经济损失。

2.2电子商务管理的不规范性

随着时代的发展,互联网成为人们生活中不可缺少的一部分,同时也推动了电子商务的发展,严重影响了以前的传统商业模式,造成了整个商业模式的变化,所以有越来越多的人在关注电子商务,但是对于电子商务的信息安全问题,却很少提及,国家也没有个统一标准,所以造成了交易过程中的各种不规范。同时由于我国没有在网络方面进行立法,人们在互联网上想干什么就干什么,造成的网络安全问题越来越多,严重的破坏了普通民众上网的网络环境。所以我国应该针对网络安全问题制定相关的法律,对电子商务进行宏观控制,完善电子商务的交易方式和操作模式,减少消费者的损失,维护人民的权益。

2.3信息存储安全性比较弱

我国的互联网发展起步较晚,虽然发展的比较迅速,但对与互联网的技术和水平掌握的比较少,所以容易受到攻击破坏。而对电子商务中信息的存储威胁最大的形式主要有两个,一个就是“非授权用户修改”,另一个是“查看信息”。当企业连接上互联网后,电子商务操作过程中如果一些环节出现问题,便会对企业造成很大的影响,使企业受到外部和内部的两重威胁。外部威胁指的是企业以外的人员(如黑客)等攻击了企业的网络,入侵了内部网络,在未经授权的情况下私自篡改了电子商务信息,窃取了企业和客户的信息,造成相当大的损失。内部威胁指的是企业内部的人员在没有获得授权的情况下私自修改了信息,比如最近新闻上热议的“各大银行客户的银行存款莫名其妙被转走”,经过调查,是由于内部人员私自篡改了信息,将用户储蓄的存款转移了。

3改进方法

3.1加强安全意识

无论是建立和完善相关的电子商务信息安全的法律还是加强网络基础设施的建设,或者是提高网络技术水平,都是从外部环境方面着手,只有提高用户的网络安全知识,加强用户对信息的保密意识下能从内部解决信息安全问题。外部环境的不断加强和完善使得网络环境固若金汤,使得不法分子很难入侵成功,所以他们只能转移目标,从使用的用户入手,从内部入侵,盗取个人账号,获得管理员的权限来窃取电子商务信息,给用户造成极大的损失。所以提高用户所掌握的安全知识,加强用户的保密意识也是相当重要的。

3.2提高并掌握高端技术

电子商务有利有弊,在推动社会进步,给大家带来更多方便的同时,同样的也存在着许多问题和隐患,对我国国家信息安全是个很大的考验,也增大了个人信息泄露的机会,但是不能因为有问题就不发展,那样永远不会进步,所以如何解决这些问题就是现在的重中之重。因此国家应该更加重视网络技术,增加对网络技术的支持,不断的引进国外的先进技术和设备,重点培养一些具有网络安全技术方面的人才。加强我国的网络安全建设要重点研究以下技术:(1)防火墙技术。可以阻止非法入侵,从源头删除掉一些不安全的协议领域。(2)数据加密技术。对文件、数据及口令等信息进行加密,使的这些信息不会被随便损坏。(3)身份识别技术。运用身份识别技术对双方进行严密的核实,确定所发信息是否完整。(4)防病毒技术。防止病毒进入信息安全系统,使内部安全系统遭到损坏,造成信息的泄露以及不必要的损失。而且我国电脑的系统软件的核心技术以及中央处理器等核心部件都是从国外进口的,信息的安全性没办法保证。因此我国的网络安全基础设施也是必须要加强的。只有从内部和外部两方面着手,才能从根本上解决我国电子商务信息安全方面的问题。

3.3对网络安全进行立法,提供法律依据

对网络安全以及电子商务安全进行立法,明确规定相关法律,对网络安全及电子商务安全提供法律依据,用法律来保护网络的安全。同时我国也要设立专门的行政部门对电子商务进行统计的管理和监督,行政部门和相关法律政策相结合,加强对商家的审核,严厉打击假冒伪劣产品,对商家进行严厉的批评和适当的罚款,并进行应有的法律教育,提高其遵纪守法的意识,加强职业操守,为当今社会的电子商务创造良好的环境,使电子商务能够有序的进行。对于构建社会主义和谐社会有很大的推动作用。

4结语

总而言之,随着经济和社会的不断发展和进步,互联网越来越成为人们生活中不可缺少的一部分,电子商务也必将取代传统商务模式,成为将来购物的主要形式。但是电子商务发展过程中也存在着很多问题和隐患,其中问题最严中的就是信息安全问题,通过对电子商务发展中的各种问题进行解析,并且找出相对应的解决办法,是做好电子商务信息安全的必要选择,也是做好网络安全的必要选择,同时也是做好国家信息安全的必要选择。

作者:邓志龙 单位:陕西青年职业学院

参考文献:

[1]马伟.新时期计算机电子商务的安全策略分析[J].中国商贸,2013(18).

[2]刘秀平,武守勇.浅析计算机信息安全策略的维度思考[J].无线互联科技,2013(04).

篇5

关键字:网络安全;网络问题分析;安全策略;网络应用控制;用户行为审计

中图分类号:G250文献标识码: A

一、网络存在问题分析

当前校园网建设面临着带宽瓶颈、多业务融合、安全威胁、用户认证和管理等诸多问题和挑战:

 如何解决接入带宽瓶颈?如何解决设备扩展和性能以及投资保护之间的矛盾?

 如何实现校园网多业务融合的需求,实现网络资源灵活分配和调度?

 如何实现用户安全的接入控制,防止病从口入?如何防止恶意攻击和定位? 如何快速定位链路故障点?

 如何实现灵活认证计费策略,如何实现网络流量的监控和分析?

学校网络主要存在以下几个方面的问题:

(1)网络设备性能低下,ARP攻击频繁,造成网络数据传输缓慢,网络稳定性差,从而影响学校信息化业务的正常运行。

(2)没有完善的网络安全防范,存在网络易受到网络内外恶意攻击的隐患。

(3)没有用户网络行为的监控与管理,存在访问非法站点、散布不当言论的隐患,不满足国家公安部82号令对上网行为审计的政策要求。

(4)使用人员在上网时会存在在线看视频、过度下载等造成业务带宽严重占用的情况,所以我们必须要进行网络带宽的应用控制和管理,过滤垃圾流量、杜绝带宽滥用,优化网络资源、保证正常业务稳定高效的网络应用。

二、网络安全解决方案

1.接入层安全及防ARP

1.1千兆安全交换机

全面的接入安全策略

有些交换机支持特有的ARP入侵检测功能,可有效防止黑客或攻击者通过ARP报文实施网络中逐渐盛行的“中间人”攻击,对不符合DHCP Snooping动态绑定表或手工配置的静态绑定表的非法ARP欺骗报文直接丢弃。同时支持IP Source Check特性,防止包括MAC欺骗、IP欺骗、MAC/IP欺骗在内的非法地址仿冒,以及大量地址仿冒带来的DoS攻击。另外,利用DHCP Snooping的信任端口特性还可以有效杜绝私设DHCP服务器,保证DHCP环境的真实性和一致性。

交换机支持端口安全特性族可以有效防范基于MAC地址的攻击。可以实现基于MAC地址允许/限制流量,或者设定每个端口允许的MAC地址的最大数量,使得某个特定端口上的MAC地址可以由管理员静态配置,或者由交换机动态学习。

交换机提供802.1X和集中MAC认证方式对接入的用户进行认证,允许合法用户通过,对于非法用户则拒绝其上网。同时还支持客户端软件版本检测、Guest VLAN等功能,和CAMS服务器配合还可以实现检测、双网卡检测等功能。通过这些功能的应用可以对用户的合法性进行充分的检查和控制,最大程度的减少非法用户对网络安全的危害。

1.2百兆安全交换机

完备的安全控制策略

对于千兆支持802.1x认证交换机,在用户接入网络时完成必要的身份认证,支持MAC地址和端口等多元组绑定、广播风暴抑制和端口锁定功能,保证接入用户的合法性。

支持跨交换机的远程端口镜像功能(RSPAN),可以将接入端口的流量镜像到核心交换机上,在核心上启动网流分析(Netstream)功能,对监控端口的业务和流量进行监控、优化部署和恶意攻击监控。

支持特有的ARP入侵检测功能和ARP报文限速功能,可有效防止黑客或攻击者通过ARP报文实施日趋盛行的“ARP欺骗攻击”,对不符合DHCP Snooping绑定表的非法ARP欺骗报文直接丢弃。

强大硬件ACL能力,能深度识别报文,以便交换机进行后续的处理。

三、应用控制与行为监管

为了解决网络用户大量的BT\电驴下载、网络视频等行为造成的对业务带宽的严重占用问题,以及在这些大量的垃圾流量影响下造成对核心网络及防火墙网关设备巨大的业务处理压力,系统必须进行应用流量控制管理、优化网络带宽资源应用,保证正常业务的稳定运行。

通过在部署一台应用控制网关设备,能精确检测BitTorrent、Thunder(迅雷)、QQ等P2P/IM应用,提供告警、限速、干扰或阻断等多种方式,保障网络核心业务正常应用,并提供面向IT服务的流量管理,实现网络与系统的高效管理。

3.1网络应用控制

随着互联网技术的不断发展,各种网络应用层出不穷,一方面大大丰富了我们的网络生活,如各种办公应用、桌面应用等带来工作效率的提高,但在另一方面各种阻扰网络应用、非法网络行为等也愈演愈烈,如侵扰网络带宽的大量P2P下载导致网络出口设备长期超负荷使用、上班期间沉迷IM聊天/网络游戏/炒股严重影响到企业工作效率、BBS/论坛上各种非法言论的发表等,如得不到及时的有效控制,将给我们的网络及生活带来极大的影响及危害。

考虑到单位人员在上网时会存在在线看视频、过度下载等造成业务带宽严重占用的情况,所以我们必须要进行网络带宽的应用控制和管理,对这些在线视频和过度下载行为进行控制管理,保证业务网络带宽,从而优化网络应用、确保正常业务的稳定开展。

基于以上考虑,我们需要部署一台网络应用控制与行为监管网关设备,进行网络应用的应用识别、流量管理和用户行为审计,识别和控制非法网站访问、过滤垃圾流量、杜绝带宽滥用,优化网络资源、保证正常业务稳定高效的网络应用。

3.2用户行为审计

目前网络应用行为日益频繁,网络中内部安全和内部控制的重要性日益突出,员工通过网络泄漏重要数据、员工在网上传播非法言论造成社会恶劣影响等事件时有发生。及时记录内部人员的上网行为,从而做到事后有据可查成为目前企业网迫切需要解决的问题。

应用控制UTM网关能够提供细致的行为审计,可对各种P2P/IM、网络游戏、邮件和数据传输等行为提供细致的监控和记录,实现细粒度的网络行为审计管理。

参考文献:

[1] 刘建伟. 网络安全--技术与实践(第2版),清华大学出版社,2011

[2] 刘天华.网络安全,科学出版社,2010

篇6

首先,我与电脑城的经理王女士见了面,王经理对我的到来表示热烈的欢迎。她向我详细介绍了电脑城所销售的产品、服务的对象以及电脑城近几年的发展概况等方面的情况。

之后,她带领我参观了电脑城的品牌电脑展位:七喜、联想、神舟,ibm、hp、苹果、戴尔、lg、tcl、东芝、三星等品牌电脑应有尽有,除此之外,还对大水牛产品以及各种电脑耗材等进行了详细的介绍。

她要求我在实践过程中要主动与电脑城的技术员们接触,多动手、多动脑,敢于发问,将书本上学到的东西与实际相结合。

为了给自己尽量多的创造动手机会,我在之后主动找到了电脑城的技术员。接下来的时间,这里的技术员给我从主板、显示器、cpu到显卡、声卡、内存、机箱电源、鼠标键盘等产品作了一一介绍。

他们要求我在实践过程中不但要学会如何装机,正确分辨计算机各部件的真伪,操作系统及部分应用软件的安装,还要学会计算机经营,市场调研,社会公关等方面的能力,全方位地发展,真正地达到社会实践的目的。

从1月20日至2月8日我在电脑城进行社会实践。克服了天气寒冷的不良条件,在电脑城时学习计算机有关装机、装系统、故障派查、上门服务、计算机经营、市场行情调查等方面的内容。实践期间我争取一切可能的机会让我自己动手,除了学习理论上的知识外,还在技术人员指导下进行装机实战。虽然在装机的过程中遇到了种种的困难,但是经过我的努力,都在实战中一一克服。

在短短的20天时间中,自己装过至少10台电脑,而且电脑城的技术人员还让我陪同一起到用户家中为用户解决问题,而在上门服务中,更是遇到了一些以前想都想不到的问题,比如说就曾经因为对地区不熟悉而导致找不到地址的事情发生。

在上门服务中用户电脑出现的问题也是五花八门,可以说涵盖了计算机硬、软件的各个方面。这更是对技术人员所掌握的计算机只是提出了更高的要求。曾经有一次就遇到了由于机箱内有异物导致的计算机频繁重启的问题。

通过前面1月20日—1月26日7天的实践,使我具备了一些装机的基本技能,了解了计算机内部各部件及如何装机等方面的内容。

我对计算机的一般性故障也能作一定的维护,具备了一定的产品真伪识别能力,甚至我还学到了很多经营技巧和对付奸商的手腕,对计算机的总体认识和把握也有了显着提高。

1月29日,电脑城的技术员们决定利用2月1日开展计算机技术义务咨询活动。

为了保证这次活动的成功开展,我和电脑城的技术员们夜以继日拟出了十多种不同的配机方案、知识问卷调查表、计算机使用过程中的常见故障及解决办法、计算机发展史等与计算机有关的内容。

经过大家共同不懈的努力,各项准备活动终于在1月31日午夜1点完成。

2月1日上午,义务咨询活动正式开始,由于临近两所中学和繁华的主街道,在展台还在准备阶段就已经吸引了大量的市民驻足观看。到上午9:30义务咨询活动正式开始时,整个的活动现场已经被挤的水泄不通,实为近年来最火爆的一次。

在活动中很多市民向我们提了很多问题,我和技术员们都耐心地一一解答,甚至派人到群众当中解决他们的问题。

这期间也有很多市民对我的配机方案表现出了浓厚兴趣,他们不断地询问配置单上各部件性能、价格、兼容性等方面的问题。对我给出的常用故障检测及其解决办法也作了较高的评价。

在整个活动中最引人注意的就是计算机网络安全展台。几乎所有的市民对电脑的网络安全性提出了很多的问题,尤其是针对网络黑客攻击、计算机病毒和现时十分流行的流氓、间谍软件的问题为甚。

为此,为了满足广大市民对网络安全的强烈兴趣,电脑城还专门组织技术人员进行了现场的网络攻防模拟战,让广大的市民对网络黑客攻击有了一个直观上的认识。这一活动不仅吸引了大量的市民观看,更是将整个咨询活动推向了。

本日的咨询活动一直持续到下午7时,直到结束时,仍有不少的市民仍在进行咨询。今天的咨询活动可以说举办的非常成功!受到了经理的表扬!

篇7

关键词:信息系统;网络安全

中图分类号:TN915.08文献标识码:A文章编号:1007-9599 (2010) 10-0000-01

Network Security Management of Highway Information System

Yuan Yujun,Li Xianshu

(JingHu Highway,North of Lin Management Office,Linyi276013,China)

Abstract:This paper analyzes the current situation,the importance of network security,combined with the actual highway information system network,analyzes the security vulnerabilities of its existence,and the corresponding solutions.

Keywords:Information system;Network security

随着IT技术的发展,政府、企业和个人越来越多的将政务、商务、经营等活动放到网络上进行,在网络应用越来越普遍、越来越重要的同时,它的安全问题就越发显的重要。据统计,现在全球每20秒就发生一起入侵网络的事件,超过半数的防火墙被攻破,每年因此而造成的经济损失超过80亿美元;在国内,超过76%的网络存在安全隐患,20%存在严重问题,并且有超过70%的网络安全威胁来自内部。与之相适应,网络安全已成为信息安全领域一个非常重要的方面,随着计算机网络的广泛应用,网络安全的重要性也日渐突出,当前国际国内社会,网络安全已经成为国家、国防及国民经济的重要组成部分。

山东省高速公路信息化“十五规划”中明确指出,山东高速公路信息化方针为:“统筹规划、突出重点、互联互通、安全可靠”。因此,在信息系统网络应用的同时,我们必须保证网络的安全,把安全放在比较重要的位置。

一、高速公路信息系统网络特点分析

高速公路以其高效、迅捷、安全的特点,在交通运输中越来越发挥其不可替代的作用。高速公路信息系统的建设,对改变交通管理模式,改进和完善高速公路管理水平,提高科学决策水平和快速反应能力,提高服务水平,改善道路运营环境,实现高效、优质、安全、舒适和道路运营目的,起着重要的推动作用。

截至2009年底,山东省高速公路信息系统(通信、监控、收费三大系统)已建成4300余公里,实现了收费站-分中心-中心-总中心四级联网,在全省高速公路已实现收费联网“一卡通”。信息系统中通信网实现了语音、数据和图像等业务功能,满足了收费网、监控网等的带宽要求,传输模式以及远程监控等要求;通过对多种外场设备控制,可对交通流量、气象情况、道路运行情况等信息进行采集和图像监视,实现了对整个路网全程、实时监控,生成并显示各种报表等功能;收费网实现了全省高速公路“一票直达”、全省统一收费,并按路段合理准确的进行结算和账务分割及对特殊收费情况进行监督管理的功能。而且,高速公路信息管理系统的三级管理体制(总中心、中心、分中心)已建立运行并在逐步完善。

综合以上,高速公路信息系统的网络具有以下特点:信息系统网络对我们的高速公路信息化建设事业至关重要;高速公路信息系统点多线长面广,管理体制和层次较复杂;随着高速公路建设的不断进行,信息系统的网络也将随之不断扩大。

二、高速公路信息系统网络安全隐患

目前,高速公路信息系统网络主要存在以下安全隐患:

(一)网络安全意识尚未深入人心,职工网络安全意识有待加强。

(二)信息系统点多线长,各路段信息系统由不同管理处,不同的部门负责,很难做到协调一致,统一部署;信息系统网络安全相关的规章制度尚未建立健全,相关的应急预案、方案尚未出台;对网络安全的检查考核工作尚未开展。

(三)黑客技术日益公开化、职业化,各种攻击日益频繁,病毒日益泛滥,重大网络安全事故日益增多,网络安全事件日益啬;与此相对应的是:高速公路信息系统(通信、监控、收费)尚未应用必要的网络安全设备、尚未采用一定的网络安全措施。

(四)现有计算机操作系统已发现2000多个漏洞,而且每一个漏洞均有可能被黑客利用,对计算机、信息系统网络造成重大的危害。

(五)对防范内部员工的误操作或恶意攻击没有很好的办法。

三、切实加强网络安全建设

结合高速公路信息系统网络的特点,为加强山东高速网络安全建设,应当坚持以管理为基础,以制度为保障,以技术为实现手段的中心思想,并注重以下几个方面:

(一)加强网络安全教育,培养员工的网络安全意识,使每个员工都认识到网络安全的重要性,并且能够掌握必要的网络安全防范知识。网络安全工作不能单靠网络安全设备或个别的网络管理售货员,而是需要单位领导高度重视、全体员工共同努力,才能够切实保证信息系统网络的安全。

(二)建立专门负责信息系统网络安全的机构,统一指挥、协调一致,并明确各相关部门的网络安全责任和义务,做到网络安全各相关部门权责分明。

(三)对全体员工进行网络安全培训,全面提高职工的计算机水平及网络安全防护能力。

篇8

 

关键词:大型企业 电子办公系统 信息安全技术

1.企业电子办公系统中的安全需求

电子办公系统建设在系统安全性方面的总需求是安全保密、可信可靠,具体表现在以下几个方面:信息的安全保密性,满足信息在存储、传输过程中的安全保密性需求;系统的安全可靠性,确保整个电子政务系统的安全可靠;行为的不可抵赖性,保证在所有业务处理过程中,办公人员行为和系统行为的不可抵赖,以便审计和监督;实体的可鉴别性,是实现监管及其他方面需求的必要条件;对象的可授权性,针对政务工作的特点,要求具有对对象灵活授权的功能,包括用户对用户的授权、系统对用户的授权、系统对系统的授权等;信息的完整性,保证信息存储和传输过程中不被篡改和破坏。

2.企业电子办公系统安全保障防火墙技术

针对安全需求,在电子信息系统中需要采取一系列的安全保障技术,包括安全技术和密码技术,对涉及到核心业务的涉密网,还要采用物理隔离技术进行保护。这些技术作用在网络层、系统层和应用层,对信息系统起着不同的安全保护作用。在网络层主要应用的技术有防火墙、VPN、SSL、线路加密、安全网关和网络安全监测;系统层则包括操作系统安全、数据库系统安全以及安全的传输协议;应用层安全技术主要涉及认证与访问控制、数据或文件加密和PKI技术。

从网络安全角度上讲,它们属于不同的网络安全域,因此,在各级网络边界以及企业网和Internet边界都应安装防火墙,并实施相应的安全策略。防火墙可以根据既定的安全策略允许特定的用户和数据包穿过,同时将安全策略不允许的用户和数据包隔断,达到保护高安全等级的子网、阻止外部攻击、限制入侵蔓延等目的。防火墙的弱点主要是无法防止来自防火墙内部的攻击。

3.内网和外网隔离技术

企业电子办公网络是由政务核心网(涉密网)。随着各类机构内部网络业务系统(也称内网)和公众互联网(也称外网)的不断发展,许多业务系统正在逐步向互联网转移,使得内外网的数据交换和互联成为必然的趋势。互联网潜在的不安全因素,造成人们对内外网互联的担忧,所以出现了多种方法来解决内外网的数据交换问题而又不影响内网的安全性,如采用内外网的物理隔离方法,将核心网与其他网络之间断开,将专用网和政府公众信息网之间逻辑隔离。隔离技术的发展至今共经历了五代。

3.1隔离技术,双网机系统。

3.2隔离技术,基于双网线的安全隔离卡技术。

3.3隔离技术,数据转播隔离技术。

3.4隔离技术,隔离服务器系统。该技术是通过使用开关,使内外部网络分时访问临时缓存器来完成数据交换的,但存在支持网络应用少、传输速度慢和硬件故障率高等问题,往往成为网络的瓶颈。

3.5隔离技术,安全通道隔离。此技术通过专用通信硬件和专有交换协议等安全机制,来实现网络间的隔离和数据交换,不仅解决了以往隔离技术存在的问题,并且在网络隔离的同时实现高效的内外网数据的安全交换,它透明地支持多种网络应用,成为当前隔离技术的发展方向。

4.密码技术

密码技术是信息交换安全的基础,通过数据加密、消息摘要、数字签名及密钥交换等技术实现了数据机密性、数据完整性、不可否认性和用户身份真实性等安全机制,从而保证了网络环境中信息传输和交换的安全。

加密技术的原理可用下面的公式表示。

加密:E k1(M)一C

解密:D k2(C)一M

其中E为加密函数;M为明文;K为密钥;D为解密函数;C为密文。按照密钥的不同形式,密码技术可以分为三类:对称密码算法、非对称密码算法和单向散列函数。

篇9

关键词:校园网;安全策略

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)18-4326-02

随着“校校通”工程的建设,很多学校都相继建成或正在建设校园网。校园网的投入使用,加快了信息处理速度,提高了劳动效率,实现资源共享,实现了管理网络化和教学手段现代化。但是现在网络环境复杂,网络病毒和网络攻击肆虐,又加上校园网独有的特点,校园网用户众多,校园网的安全也受到很大威胁。如何保证校园网不受攻击和破坏,保证校园网的安全畅通,是各院校网络管理的首要任务。

1 校园网络的特点

校园网因其独特的功能和用户群体,呈现出与政府或企业网不同的特点,从而导致校园网的安全管理。

1)校园网的速度快和规模大。高校校园网是最早的宽带网络,主干网普遍使用千兆甚至万兆,百兆交换到桌面的解决方案,它全面提升了整个校园网的网络性能,满足各种数据的通讯和网络应用的需要。另外,在社会上,学生是网络应用比较多的群体,因此,校园网的用户群体一般也较大。正是由于高带宽和大用户量的特点,网络安全问题一般蔓延快、对网络的影响比较严重。

2)计算机系统比较复杂导致管理难度增大。校园网中的计算机系统的购置和管理情况非常复杂,学生的电脑一般是学生自己花钱购买、自己维护,而办公电脑有的是是统一采购、有专门的技术人员负责维护,有的则是教师自主购买、没有专人维护的。这种情况下要求所有的端系统实施统一的安全政策是非常困难的。由于没有统一的系统维护人员、统一的资产管理和设备管理,使系统存在很多安全盲点,并且出现安全问题后通常无法分清责任。

3)活跃的用户群体。学生通常是最活跃的网络用户,对于网络中的新事物通常充满好奇。如果没有意识到后果的严重性,有些学生会尝试使用网上学到的、甚至自己研究的各种攻击技术,可能对网络造成一定的影响和破坏。

4)开放的网络环境。由于教学和科研的需要,校园网络比其他网络更加开放,管理更为宽松,使其安全隐患更为严重。比如,企业网可以限制一些Web的浏览,可以对某些电子邮件进行限制,可以进行流量限制,甚至禁止外部发起的连接进入防火墙,但是在校园网环境下通常是行不通的,否则一些新的应用、新的技术很难在校园网内部实施。

5)盗版资源泛滥。由于缺乏统一的管理,网络资源丰富,盗版软件、影视资源在校园网中的普遍使用,这些资源的使用占用了大量的网络带宽,另一方面也给网络安全带来了一定的隐患。并且从网络上下载的软件中很可能隐藏木马程序、后门等恶意代码,下载到系统后被攻击者侵入和利用,甚至被利用来作为攻击源。

以上各种原因导致校园网既是大量攻击的发源地,也是攻击者最容易攻破的目标。

2 校园网面临的安全隐患

1)计算机操作系统及软件漏洞。

不管是目前应用最广泛的微软windows操作系统,还是开放源代码的Linux或者Unix操作系统,都存在着系统安全漏洞。在网络系统运行过程中,由于操作系统自身不够完善,针对系统漏洞本身的攻击较多,且影响也较严重。再加之,目前如办公、下载、视频播放、聊天等软件的流行,让使用率较高的程序也成为被攻击的目标。

2)校园网用户多,安全意识薄弱。

校园网的绝大多数用户是学生,学生接受能力强,对新事物好奇心强,对网络安全也造成一定危害。一方面,部分学生对网络及网络安全的了解少之又少,很容易感染病毒,被黑客攻击。另一方面,有些学生具有很高的网络水平和学习能力,在校园网中实验不成熟的技术而不计后果,对校园网有比较大的攻击性。

3)网络病毒泛滥,网络性能下降。

网络的发展使资源的共享更加方便,移动设备使资源利用显著提高,但却带来病毒泛滥、网络性能急剧下降,许多重要的数据因此受到破坏或丢失。也就是说,网络在提供方便的同时,也成为了病毒传播最为便捷的途径。例如,“红色代码”、“尼姆达”、“冲击波”、“震荡波”、“欢乐时光”、“熊猫烧香”的爆发无不使成千上万的用户受到影响,再加之。近几年病毒的黑客化,使得病毒的感染和传播更加快速化、多样化,因而网络病毒的防范任务越来越严峻。

特别是学校机房中,由于学生病毒防范意识薄弱,病毒更是泛滥成灾,轻者感染移动存储设备,重者导致系统不能正常使用。

4)网络安全投入不足,没有系统的网络安全设备。

很多学校校园网建设中都存在建设经费不足的问题,有限的经费也主要投入到主要设备上,在网络安全设备上的投入少之又少,甚至没有什么措施,从而导致校园网完全暴漏在外网中,成为攻击的对象。

综上所述,校园网络安全的形势非常严峻,为能有效解决以上安全隐患和漏洞,根据校园网络的特点以及面临的安全问题,提出以下校园网安全解决办法。

3 加强校园网的安全策略

1)网络结构安全。

按照对网络安全等级的标准,可以将网络结构划分为外部网(简称外网)、内部网(简称内网)、公共子网。

为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制,以及对网络安全进行检测,以增强机构内部网的安全性。

2)主机安全检查。

要保证网络安全,进行网络安全建设,首先要保证主机系统安全,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。安装操作系统和应用程序的安全补丁,并且采用更加安全的系统设置,系统的很多默认设置以及默认开放的端口都会成为黑客攻击的突破口。例如对系统账户的管理,使用安全的密码,关闭必须要的端口和服务等。

3)防火墙安全策略。

防火墙作为一种网络隔离技术,已经被广泛应于校园网中。防火墙根据内部设置的规则可以有效控制内外网的信息交换,从而阻断不希望的用户和信息,禁止非法用户和不良信息进入校园网系统。主要控制策略如下:按照来访者的IP地址区分用户,最好是能对来访者身份进行验证;要支持TCP等面向连接的通讯也要支持如UDP等非连接的通讯;要控制教学及办公资源的访问权限及访问时限;对病毒及恶意代码等要提供良好的访问控制策略及有效的安全保障。

4)反病毒技术。

计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并在网络中进行自我复制,感染其他用户和主机。特别是在网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。

5)备份和镜像技术。

用备份和镜像技术提高重要文件完整性。备份技术是最常用的提高数据完整性的措施,它是指对需要保护的数据在另一个地方制作一个来备份,一旦失去原件还能使用数据备份。镜像技术是指两个设备执行完全相同的工作,若其中一个出现故障,另一个仍可以继续工作。在网络遭到破坏的情况下,使用备份和镜像技术来有效保护重要的数据资源。

6)漏洞扫描系统。

解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠一个人的技术和经验寻找安全漏洞、做出评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

7)入侵检测技术。

入侵检测技术是一种根据相应的规则对网络进行监视,从而发现可能存在的攻击进行拦截,并且对攻击源进行反攻。入侵检测技术作为防火情的有效的补充,可以弥补防火墙相对静态防御的不足,从而实现对网络的安全防护。

4 校园网重点在于管理

俗话说,三分技术七分管理。对校园网的安全管理一方面靠技术,另一方面要靠制度的规范和约束。

计算机信息资源遭到攻击很大一部分来源于企业内部,因为企业内部的人员安全意识淡薄造成的,因此应加强 企业内部网络的管理。

1)制定详尽的规章制度,并严格遵照执行。

2)加强人员控制,提高人员的安全防范意识。

拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。

3)加强对移动存储介质的管理。

据统计,很多信息泄露事件都是通过移动存储介质泄露的,并且很多病毒也可以通过移动存储设备传播,因此对于一些重要主机上可以通过限制使用移动存储介质防止信息泄露和病毒传播。

5 总结

总之,校园网安全问题是一个复杂的、整体的系统工程,网络中的任何薄弱环节都会被攻击者利用。因此校园网的安全除了运用先进的网络安全技术外还要加强对网络的管理,从技术和管理两方面入手加强校园网的安全。

参考文献:

[1] 杜一宁,郑俏.谈高校校园网的安全问题及解决方法[J].电脑知识与技术,2010(17).

[2] 周盛军.浅谈高校校园网安全控制策略[J].浙年专修学院学报,2009(1).

[3] 王斌,孔璐.防火墙与网络安全(入侵检测和VPN)[M].北京:清华大学出版社,2004.

篇10

关键词 NCS;电力系统;信息网络;安全控制

中图分类号:TP311 文献标识码:A 文章编号:1671-7597(2014)14-0089-01

随着计算机技术的发展,电力系统网络化运行已经成为一种主要趋势,电力系统通过整合各种电力数字设备,以提升设备利用效率和系统运行的平稳性。NCS作为一种网络控制系统,是电力系统网络化过程中必然的选择,本文结合目前电力信息系统发展情况,探讨了NCS在电力信息系统应用及未来发展情况。

1 NCS定义

在信息网络时代维护电力系统稳定性十分重要,当前电力系统依靠信息网络建设成为密不可分的整体,即便是电力系统包含了多种控制系统(自动化、继电保护、电压控制)针对每个子系统及子系统之间都需要通过加强网络控制,以便提高电子系统整体的稳定性和安全性。NCS本质上是一种网络控制或者是基于信息网络环境下控制。NCS具有可靠性强,控制灵活,便于维护和方便扩展等优势,NCS应用广泛例如在网络智能制造中应用功能和控制比较突出。

NCS作为一种网络控制系统主要是通过对控制对象的网络信息流、信息传递平稳性及网络结构进行控制,其目的是通过建立一定的架构和采取一定的手段,使网络信息流能够畅通和共享、信息传递能够平稳及结构能够稳定运行。

2 NCS在电力系统网络安全控制的应用

NCS可以在电力系统网络安全控制方面发挥重要作用。具体表现在以下几个方面。

2.1 提高电力系统综合传输稳定性

电力系统是一种快速的分布式实时传输系统,因此对于传输安全性与可靠性具有比较高的要求,在电力系统传输方面,NCS网络控制可以通过对变电站网络结构和站间网络结构控制,通过利用一定的网络技术建立网络应用层协议,以及在NCS的基础上发展针对实时数据流量的分类和均衡方法,为电力系统出现故障提供预警和解决方案。

2.2 优化电力系统信息模型

电力系统运行进入数字化时代,这对电力系统稳定性和安全性提出更好要求。数字化与网络化带来的直接结果是电力系统二次设备工作方式的改变,例如数据采集和控制命令由专线传输向公共网络传输转变,在数字化时代,电力系统设备相互独立,各种类型的标准数据和统一的信息模型成为解决电力系统及子系统互相兼容的解决办法,将NCS应用到电力系统中,一个主要特点是通过优化电力系统信息模型,增强电力系统的稳定性。

2.3 增强电力设备利用效率

基于NCS的网络控制,有助于加快一次设备和二次设备数据交换和信息集成,实现变电站数据可重性。信息网络是一个数据集成和交换的基础平台,众多电力设备在信息网络下运作,通过NCS可以实现电力设备的数字化革命,即通过数字设备无二义定义,提高电力设备物理技能,通过将众多硬件设备联合,组成新的依靠网络信息标准化平台,通过整合设备功能,依靠计算机技术的发展,电力设备数字化的过程,为电力系统故障信息预警,提高电力系统稳定性奠定良好基础。

2.4 引导电力系统控制方法变革

电力系统数字设备信息在运行和进行传输过程中,面临着时间延迟、路径模糊及数据包可能丢失的问题,尤其是数据包丢失很可能对电力系统产生重大负面影响。基于NCS对这些问题分别进行处理,并针对每个具体问题产生了新的网络化控制理论和方法,为进一步优化网络设备信息传输,提高电力系统整体的可控性,实现功能协同提供了高效的处理方法。

3 NCS在电力系统应用发展展望

NCS独特的功能使其未来在电力系统中必然得到广泛的应用,但是建设电网系统需要庞大资金,不太可能为各自独立的电网系统建立单独的配套控制系统,因此将各个系统联合运行在同一系统控制平台比较符合成本效益原则。为了节省网络控制的成本,一些电力系统的网络空间置于公用网络中进行控制。基于成本效益原则和电网系统控制的实际情况,考虑到各种可行性,电力信息专用网络及其平台所用的电力二次设备,产生了PNCS控制系统。

PNCS系统可以讲各种不同控制设备进行连接,有效解决异构设备无法连接和信息网络无法及时共享的问题,PNCS是全局的稳定控制和继电保护成为一种新的控制手段和控制力器,它的进一步发展丰富了电力系统控制界限,优化了控制的手段和形式。

但电力系统各种控制设备的信息差异很大,通过网络传输控制信息将存在时延不确定、路径不确定、数据包丢失、信息因果性丧失等问题,在实际应用PNCS前必须从理论上解决这些问题。目前还没有学者明确提出就该问题进行系统的研究。解决上述共性问题、掌握基于网络的电力系统控制的标准和协议,将是在新一代电力系统控制设备竞争中面临的一大挑战。

未来随着数字化计划时代将会给电力控制系统技术和理念的发展带来一定冲击,信息网络技术如何应用到电子系统控制之中,成为一个崭新的课题。具体设备的数字化以及系统设备产生数字化问题,需要人们需要应用崭新的数字化挂历理念去认识数字化设备的系统控制问题,因此在网络控制技术应用当中,如何针对数字化设备的特点,进行网络控制模式创新是一个重要课题。

PNCS作为NCS网络控制的发展和延伸,在电力系统网络控制中可以针对数字化设备展开更为详尽的控制,但是仍然面临网络信息流不均衡传输、网络结构不稳定的问题。未来在网络控制方面,NCS及PNCS技术还应不断发展和优化,以切实提高实战能力。

4 结论

从系统论角度看电力系统网络化趋势已经成为主流,因此NCS理念和技术在未来有更为广阔的应用空间,电力系统网络化可以在实现信息共享的同时,降低电力系统运行成本,但同时也带来数据容易丢失,网络漏洞导致全局失效等问题。因此未来应在强化NCS对电力信息系统控制的同时,还应结合现实需要,不断改进针对信息流、网络结构及传输性能的控制方法,以从根本上提高电力系统的平稳性和数据传输效率,提升电力系统整体质量。

参考文献

[1]杨建东,马永.浅析电力系统信息网络安全[J].电脑知识与技术,2011,5(5):1074-1076.