网络安全技术规划范文

时间:2023-12-18 17:56:53

导语:如何才能写好一篇网络安全技术规划,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全技术规划

篇1

关键词:电子数据;数据恢复;实验实训

一、“数据恢复技术”课程的重要性

“数据恢复技术”课程是网络安全与执法专业的一门专业核心课程,在计算机取证中起着重要作用。由于犯罪分子的反侦察、反取证意识越来越强,经常将与犯罪相关的电子证据删除或销毁,这给网安部门的取证工作带来巨大的麻烦。正因为如此,一线部门对公安院校培养的专业数据恢复和计算机取证人才提出了更高的要求,以应对高科技犯罪。本文依据网络安全与执法专业的培养要求,对课程的培养目标、教学内容、教学方法、教学科研等方面进行研究,指出了课程建设的主要方向与具体措施,目的是通过理论实训学习,使本专业学生能够更好地掌握文件系统知识、数据存储理论以及数据恢复的原理与方法,并将其能够灵活运用到电子数据取证中,为取证工作打下坚实基础。

二、“数据恢复技术”课程的培养目标

“数据恢复技术”课程主要培养学生的公安信息化知识,采用信息化技术对电子数据进行有效恢复取证。通过课程学习,学生要掌握文件系统原理、数据存储理论、磁盘格式化恢复、文件删除恢复原理等内容,将理论知识和实际公安业务相结合,灵活地将数据恢复技术应用到实际办案中。通过理论和实验实训,本课程可以提高学生的专业素质,提升学生的实践动手能力,掌握数据恢复技术原理与操作方法以及快速恢复文件的技巧,熟练使用常用数据恢复软件等。此外,本课程可以培养学生良好的创新意识和创新能力,为将来的取证工作打下良好基础。

三、“数据恢复技术”教学内容建设规划

“数据恢复技术”课程主要面向网络安全与执法专业学生开设,要求学生全面掌握公安业务、专业技能,以及最新的电子取证恢复方法。课程内容建设需要任课教师到公安一线、实战部门以及信息化工作岗位进行深入调研,确定适合、实用的教学内容,然后结合理论和实验实训,提升学生的信息素质,使其掌握利用相关技术进行电子数据恢复的能力,以满足侦查办案的需要。此外,“数据恢复课程”对实际操作的要求较高,内容规划应该突出实际操作的重要性,并紧密联系公安业务,以适应公安技术部门的工作需求。

1.完善理论课程内容

“数据恢复技术”课程包括基础部分和应用部分。基础部分是各种恢复软件和工具和仪器的使用,课程内容比较简单、容易上手。但是在计算机取证工作中,只依赖传统的软件和工具是无法满足办案要求的。侦查中想获得更多有价值的线索和电子证据,就必须掌握全面的数据恢复理论和知识,通过理论分析研判后进行深入调查,获取相P证据。但是,理论学习一般比较枯燥,如文件系统、分区结构等知识晦涩难懂,需要通过实际应用加深理解。因此,如何规划科学的课程内容,使其既能满足理论教学,又能适合公安实际应用,是非常值得探究的问题。

以铁道警察学院为例,我们将“数据恢复技术”课程内容按照不同阶段进行规划。第一阶段主要内容包括数据恢复基本理论、恢复软件的使用、文件系统理论、数据恢复技术标准和方法等。此阶段的规划意在通过授课组建完整的课程内容体系。第二阶段是内容完善。通过授课过程积累经验,教师对课程内容进行充分研究,并将适当删减、增加和修改课程内容,达到精细化设计的目的。第三阶段为实际案例的更新。随着科技的不断发展,实际办案中遇到的电子数据取证恢复难题越来越多,这对办案人员的技术水平提出了更高的要求,因此需要不断更新教学案例,以满足基层的应用需求和信息化发展的变化。

2.完善实训课程内容

[JP+1]“数据恢复技术”课程是应用性很强的专业课程,非常适合采用实训教学方式巩固基础理论,强化公安业务。以铁道警察学院为例,本课程教学安排了34学时,其中包括理论教学4学时,实训教学30学时。然而,对于专业技术课程的建设规划,必须考虑到课程的实际应用情况,根据实际教学效果调整理论教学和实训教学的比例。对于“数据恢复技术”的实训内容设计来说,普通院校倾向于采用数据恢复工程师的工作任务和过程设计实训内容。而警察院校更注重实训内容与实际公安工作结合的紧密程度,以及在实际取证领域中的应用情况,比如各种存储介质中电子证据的恢复、不同文件系统中资料的恢复等。警校开设的“数据恢复技术”实训内容与普通院校的课程内容有相似之处,但是侧重点不同。警校更侧重数据软恢复,重点是与案件相关的电子数据的恢复工作,而涉及的硬恢复内容并不深入,比如磁头(磁头臂)的更换、电路板检测、电机更换等是基础学习内容,而非重点内容。我们设计的实训教学内容如表1所示,实训内容主要包含FAT32、NTFS、exFAT文件系统以及GPT磁盘的修复,实训项目是根据当前数据恢复中常见的问题进行设计,并结合公安实际案例开展针对性练习,使学生提前接触公安一线工作。

3.完善教学方法及考核方式

通过对公安工作的深入调研,教师要掌握网安实战部门对“数据恢复技术”课程的具体需求,按照理论结合实际的原则,灵活选择教学方法,积极开展教学改革工作。教师要充分研究如何在课堂教学和实践教学中转变教与学的角色,使学生由被动学习转变为主动学习,这是教学改革的重点研究内容。本文提倡通过课程建设和教学方法及手段的完善,创建以学生为主体的教学模式,创造条件,营造氛围,以此带动学生的积极性,并采用多样化的教学方法,鼓励学生大胆尝试,勇于创新。(1)科学的教学方法。要充分利用专业特色资源,结合课堂、实验实训以及公安业务部门等教学实践场所,采用多样化的教学方法,比如课堂讲授法、集中讨论法、分组参与法、理论与实验结合法、案例教学法和实训项目教学法等。由于“数据恢复技术”课程的实操性特别强,所以必须采用大量的实训巩固教学成果。鉴于此,教师可以拟定多种实训项目,再配合案例进行讲解,这种“专业实训项目+实际案例”的方式有利于拓展学生的思路,激发学生的学习动力,为日后尽快融入工作奠定了坚实基础。公安教育的一个主要特点是以实战为导向,强调教学要密切联系公安业务,贴近实战。专业性较强的“数据恢复技术”课程不太适合采用传统验证性实验,更适合采用设计性实验实训,这将有助于锻炼学生的分析与设计能力。以FAT32文件系统中彻底删除文件的手工恢复为例进行说明,如图1所示。首先,教师先引入案例项目,通过案例讲解让学生了解实训的目的与要求,使其回顾项目中涉及的知识点,如文件系统知识、文件目录项的知识;随后,采用启发式教育法,对实训中遇到的问题,引导学生自主解决问

题,然后进行点评、分析、讲解,这样有利于培养学生的逻辑思维;最后,让学生根据实训内容自行设计一个相关实训项目,并进行讨论、实施、验证结果。这种先学习后设计的方式可以有效提高学生的积极性,达到训教学的目的。(2)合理的考核方式。科学合理的考核方式对教学十分有益。考核能够有效检验教学效果,对学生的学习也能起到促进作用。但是,目[JP+1]前多数高校仍将期末笔试作为主要考核方式,成绩评定方式[JP]

过于单一。这种考核评定应该体现出多元化的特点,不能局限于笔试考试,要根据教学内容的不同,适当调整考核方式。

比如分区丢失、删除文件的恢复等更适合采用实训考核的方式,而文件系统知识、文件系统结构等内容更适合采用试卷或课上作业的方式考核。只有灵活运用考核机制才能达到完善课程建设的目的。

四、教学科研建设规划

“数据恢复技术”课程的规划建设需要逐步完善,要从教学内容(理论教学与实验实训教学)、教学手段、教学方法、教学体系教材建设以及科学研究等方面进行积极探讨研究,不断进行改革创新,最终形成完整的课程体系。

著名科学家钱伟长曾指出,“教学没有科研做底蕴,就是一种没有观点的教育”,可见教学与科研的关系非常紧密。优秀的教师会积极开展科学研究工作,将科研前沿理论、技术引入课堂教学之中,起到更新知识、弥补不足的作用。具有先进的科研思维和理念的教师,对教学思考更透彻,对教学和教法把握更准确,教学理念更清晰,授课更容易调动学生的积极性。当然,教师绝不能只关注课程内容这一点,必须要开阔眼界,要有对专业的深入思考,这样才能不断完善课程教学。

五、总结

“数据恢复技术”是电子数据取证的重要技术手段,其在打击计算机犯罪中起到了重要作用。“数据恢复技术”课程应用性很强,课程规划需要密切结合公安业务。本文从课程培养目标、教学内容、教学科研等进行了规划设计,并从实战角度出发,构建了“实训项目+实际案例”的培养模式,以启发式教育培养学生处理问题的能力,使学生了解本课程与公安实际业务的关联,学会利用理论知识解决实际办案取证中的问题,提高学生的专业素质,为网络安全执法部门培育优秀的技术人才打下坚实基础。

参考文献:

[1]王国霞.验证性实验教学改革的探索[J].高等理科教育,2016(5):109-113.

篇2

计算机三级考试分为“网络技术”、“数据库技术”、“软件测试技术”、“信息安全技术”、“嵌入式系统开发技术”等五个类别。

二、考试内容

1、网络规划与设计

(1)网络需求分析、规划设计和系统安全设计;

(2)网络设备及选型;

(3)网络综合布线及方案设计;

(4)接入技术方案设计、IP地址规划与路由设计。

2、网络构建

(1)局域网组网技术;

(2)路由器配置与使用;

(3)路由器高级功能;

(4)无线网络设备安装与调试。

3、网络环境与应用系统的安装调试

(1)网络环境配置;

(2)WWW、E-mail、FTP与DNS服务器安装调试。

4、网络安全技术与网络管理

(1)网络安全;

(2)网络管理。

篇3

【关键词】网络 安全 防护技术

互联网与生俱有的开放性、交互性和分散性特征为信息共享、交流、服务创造了理想空间,然而,正是由于互联网的上述特性,产生了许多安全问题。广为网络用户所知的黑客行为和攻击活动正以每年10倍的速度增长,网络与信息安全问题日益突出,已成为影响国家安全、社会稳定和人民生活的大事,发展与现有网络技术相对应的网络安全技术,保障网络安全、有序和有效的运行,是保证互联网高效、有序应用的关键之一。

一、影响网络安全的主要因素

1.1 TCP/IP协议的脆弱性。因特网的基本协议就是TCP/IP 协议,这个协议实效性较强,但是安全因素匮乏,本身存在许多隐患。

1.2 病毒。病毒是恶意编制者在正常的计算机程序中刻意插入的计算机指令或是程序的代码,从而破坏计算机中的数据或计算机的功能应用。对网络的影响不只是单个的计算机,而会产生区域性的产生影响。

1.3 软件漏洞。每台计算机中根据用户的使用需求安装有许多应用软件,这些软件虽然在开发时经过多次测试,但并不能保证它们本身不存在着漏洞,更不能保证它们在应用的过程中不会出现问题。

1.4网络结构具备不安全性。在一个较大的网络中,当一台主机与其他局域网主机实施通信之时,彼此之间的数据必须经过许多个机器进行重重转发。如果黑客掌控了传输数据流的某台主机,就能够劫持传输的各个数据包。

1.5安全意识不强。安全问题的存在还跟用户的安全意识不强有关,一些人用户与他人共享一个计算机帐号,或是将自己的帐号随意的告知他人,这样就泄露了自己的计算机的机密,网络管理人员对安全设备配置的不当也会导致安全漏洞。

二、网络信息安全防护技术

2.1常见防护技术

2.1.1虚拟专用网技术。虚拟专用网络(VPN)指的是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络,用户数据在逻辑链路中传输。为了保证数据安全,VPN服务器和客户机之间的通讯数据都进行了加密处理。有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样。

2.1.2身份认证技术。身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法,经过身份认证的技术可以一定范围内的保证信息的完整机密性,防止非法用户获得对公司信息系统的访问,还可以防止合法用户访问他们无权查看的信息。

2.1.3 控制访问。访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象。

2.1.4入侵检测技术。通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并作出适当反应的网络安全技术。根据入侵检测系统的技术与原理的不同,可以分为异常入侵检测技术、误用入侵检测技术、特征检测技术三种。

2.1.5杀毒软件技术。杀毒软件是针对于计算机中普遍存在的病毒问题而设置的,是计算机中最为常见,使用最为普通的安全技术软件,但杀毒软件的功能比较受限,它的主要功能就是对计算机进行杀毒,不能完全满足整个网络安全问题控制的需要。

2.1.6防火墙技术。防火墙将网络分为内部和外部网络,内部网络是安全的和可信赖的,而外部网络则是不太安全。它是一种计算机硬件和软件的结合,对内部网络和外部网络之间的数据流量进行分析、检测、管理和控制,从而保护内部网络免受外部非法用户的侵入。

2.1.7数据加密技术。对数据进行加密可以有效的提高信息系统以及数据的安全及保密性,以防数据的被窃取或是外泄,它实现的途径主要是对网络数据进行加密来保障网络的安全,主要表现在对数据传输、数据存储、数据的完整性以及加密钥匙的管理等四个方面。现在最为普及的加密方式分为对称加密与非对称加密这两种技术模式。

2.2新型防护技术

2.2.1 主动式动态网络防御技术。主动式动态网络防御技术是指在动态过程中,直接对网络信息进行监控,能够完成牵制和转移黑客的攻击,对黑客入侵方法进行技术分析,对网络入侵进行取证甚至对入侵者进行跟踪。当前的主动式动态网络防御技术主要有动态网络安全技术、伪装技术、网络欺骗技术、黑客追踪技术。

2.2.2云安全防护技术。云安全防护技术是通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。整个互联网,变成了一个超级大的杀毒软件,将防护攻击变成动态的、协同的、主动的。

随着计算机网络技术不断的更新并向自动化、智能化水平方向发展,网络已被人们广泛应用在生活和社会不同领域中。计算机网络的安全问题也越来越受到人们的重视,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。网络安全防范是一项需要持久坚持而又繁琐的工作,要持续加强观念上的重视,同时不断革新技术,才可以保障电脑网络的安全应用。

参考文献:

[1]张嘉宁.网络防火墙技术浅析.《通信工程》.2004(3).

[2]茅晓红,网络型病毒传播与计算机网络安全探讨[J],科技创新与应用,2012,(34)

[3]李俊宇.信息安全技术基础[M].北京:冶金工业出版社,2007.

篇4

【关键词】现代网络安全;云安全技术;模式

1云安全技术概述

1.1云安全技术内涵分析

近几年,由于网络技术的大面积普及,网络安全问题成为了社会关注的重点,如何建构系统化的网络管理模型,需要相关部门结合实际需求提升管控层级的实际水平,并且利用新型管理技术进行管理升级。云安全技术是一种新兴技术,是在云计算和云存储项目发展起来后产生的技术体系。并且,在经过网络技术和云计算技术后,云安全技术融合了相关优势,提升整体管理效果和管控需求,确保升级模型和运行维度的最优化。在技术运行机制建立过程中,不仅能有效处理网络计算过程以及未知病毒,也能对不安全行为进行集中判断,从而建构系统化的升级模型和安全控制规划,从根本上升级网络信息安全要求。在云安全技术实际操作过程中,能实现对数据和信息的综合管理,确保相关管理维度能得到有效传递,通过网状客户端有效监测网络中相关软件的实际问题,并且针对具体问题提出有效的改善措施。值得一提的是,能对互联网结构中的木马病毒以及恶性程序软件进行集中的处理和消除。并且,要对其进行综合维护和集中管理,确保新信息传达机制能得到有效处理和综合控制,利用Server端自行分析和系统化处理。从而有效升级整体控制模型的实际效果,积极建构优化客户端模型。也就是说,在云安全技术应用模型中,要结合互联网维度提升整体管理效果,确保相关平台的有效性。既能监测带有恶意性的软件,也能有效处理系统中的病毒,确保管理效果和应用模型的最优化。云安全技术不再是以往的单机杀毒模式,转变成为网络化防毒模式,将传统被动管理维度转变为主动管理。

1.2云安全技术特征分析

在云安全技术运行过程中,要结合技术模型的基本特征,建立健全完整的管控模型,能实现病毒查杀能力的纵向提高。也就是说,在技术应用体系中,能结合相关管理维度和处理措施,对“云安全”项目进行综合分析,确保病毒软件体系的稳定性。在云技术应用过程中,需要结合相关技术模型进行综合分析,并且根据实际情况进行自身改良。其一,多数安全厂商会结合市场要求和具体软件结构,开始改进自己的病毒软件,以满足市场。在实际软件结构应用过程中,其实际的病毒处理能力以及收集能力都会得到有效提升。不仅仅是病毒处理能力,对于一些特殊问题也能建立具有针对性的系统模块。其二,在软件升级的过程中,技术人员能对相关参数进行系统化升级,并且保证其反病毒对抗时间,一定程度上优化了实际处理效率,也就是说,在样本采集后能直接建立有效的处理措施,保证病毒处理效果的最优化。其三,在实际技术应用和处理过程中,逐步实现了智能化发展框架,也能为用户提供更到位的服务,从根本上减少相关处理机制对于用户的影响。

1.3云安全技术优势分析

在云安全技术应用过程中,具有一定的软件处理优势。对于安全厂商来说,只需要借助网络渠道实现杀毒处理,减少了人力物力投资,不仅能提升工作效率也能有效处理相关问题。对于用户而说,要在实际管理机制建立过程中,为了不损坏电脑的能源,提升杀毒效率也能实现资源的有效利用,提高病毒查杀能力,减少消耗水平。

2现代网络安全中应用云安全技术的模式分析

在网络安全中应用云安全技术,针对广大互联网用户,能在提高管理效果的同时,确保管理维度和管理效果的最优化。第一种模式,主要集中在国内,一些软件安全厂商针对实际问题建立并设计了相关软件,在软件中能对病毒以及具体问题进行有效处理。面对的对象主要集中在互联网用户,要想实现有效的杀毒操作,就要在用户的客户端上安装相应的软件,从而对异常情况集中提取并消除,建立针对性的处理报告,根据用户需求进行系统漏洞查杀。在这种处理模式中,对于发现的恶性程序以及木马病毒要对其特征进行集中收集和上传,具体软件就会在服务器上对其展开有效分析和解构,提出相应的解决方案和相关补丁,对病毒和木马进行集中处理。第二种模式,是一部分科技公司提出的安全云系统,是一种云端客户端,能保证其安全性,建立在Web信誉服务体系上。在实际应用过程中,病毒特征会以文件的形式保留在互联网的云端数据库中,进行集中验证和校对,利用服务器群对其进行综合处理,优化并行能力的同时,对威胁用户的病毒展开阻拦操作,从而有效处理,充分发挥其保护网络的重要作用。在系统运行过程中,不仅仅能有效感知未知威胁,也能提升客户的实际体验。

3结束语

总而言之,在云安全技术应用过程中,要建立健全完善的管理机制和控制模型,确保防御水平的综合提升,优化用户的实际体验,实现计算机保护机制的可持续发展。

参考文献

[1]汤永利,李伟杰,于金霞等.基于改进D-S证据理论的网络安全态势评估方法[J].南京理工大学学报(自然科学版),2015,34(04):405-411.

[2]刘玉岭,冯登国,连一峰等.基于时空维度分析的网络安全态势预测方法[J].计算机研究与发展,2014,51(08):1681-1694.

[3]李赛飞,闫连山,郭伟等.高速铁路信号系统网络安全与统一管控[J].西南交通大学学报,2015,26(03):478-484,503.

篇5

企业计算机网络所面临的威胁

当前,大多数企业都实现了办公自动化、网络化,这是提高办公效率、扩大企业经营范围的重要手段。但也正是因为对计算机网络的过分依赖,容易因为一些主客观因素对计算机网络造成妨碍,并给企业造成无法估计的损失。

1网络管理制度不完善

网络管理制度不完善是妨碍企业网络安全诸多因素中破坏力最强的。“没有规矩,不成方圆。”制度就是规矩。当前,一些企业的网络管理制度不完善,尚未形成规范的管理体系,存在着网络安全意识淡漠、管理流程混乱、管理责任不清等诸多严重问题,使企业相关人员不能采取有效措施防范网络威胁,也给一些攻击者接触并获取企业信息提供很大的便利。

2网络建设规划不合理

网络建设规划不合理是企业网络安全中存在的普遍问题。企业在成立初期对网络建设并不是十分重视,但随着企业的发展与扩大,对网络应用的日益频繁与依赖,企业未能对网络建设进行合理规划的弊端也就会日益凸显,如,企业所接入的网络宽带的承载能力不足,企业内部网络计算机的联接方式不够科学,等等。

3网络设施设备的落后

网络设施设备与时展相比始终是落后。这是因为计算机和网络技术是发展更新最为迅速的科学技术,即便企业在网络设施设备方面投入了大笔资金,在一定时间之后,企业的网络设施设备仍是落后或相对落后的,尤其是一些企业对于设施设备的更新和维护不够重视,这一问题会更加突出。

4网络操作系统自身存在漏洞

操作系统是将用户界面、计算机软件和硬件三者进行有机结合的应用体系。网络环境中的操作系统不可避免地会存在安全漏洞。其中包括计算机工作人员为了操作方便而主动留出的“后门”以及一些因技术问题而存在的安全隐患,一旦这些为网络黑客所了解,就会给其进行网络攻击提供便利。

网络安全防护体系的构建策略

如前所述,企业网络安全问题所面临的形势十分严峻,构建企业网络安全防护体系已经刻不容缓。要结合企业计算机网络的具体情况,构建具有监测、预警、防御和维护功能的安全防护体系,切实保障企业的信息安全。

1完善企业计算机网络制度

制度的建立和完善是企业网络安全体系的重要前提。要结合企业网络使用要求制定合理的管理流程和使用制度,强化企业人员的网络安全意识,明确网络安全管护责任,及时更新并维护网络设施设备,提高网络设施的应用水平。如果有必要,企业应聘请专门的信息技术人才,并为其提供学习和培训的机会,同时,还要为企业员工提供网络安全的讲座和培训,引导企业人员在使用网络时主动维护网络安全,避免网络安全问题的出现。

2配置有效的防火墙

防火墙是用于保障网络信息安全的设备或软件,防火墙技术是网络安全防御体系的重要构成。防火墙技术主要通过既定的网络安全规则,监视计算机网络的运行状态,对网络间传输的数据包进行安全检查并实施强制性控制,屏蔽一些含有危险信息的网站或个人登录或访问企业计算机,从而防止计算机网络信息泄露,保护计算机网络安全。

3采用有效的病毒检测技术

计算机病毒是指编制或在计算机原有程序中插入的能够破坏系统运行或破坏数据,并具有自我复制能力的计算机指令或程序代码。病毒是对网络造成最大威胁的因素,要采用一些有效的病毒检测及反应技术,及时检测到病毒并对其进行删除。

篇6

关键词:网络技术;计算机;安全隐患

中图分类号:TP309 文献标识码:A文章编号:1007-9599(2011)07-0000-01

Computer Network Security Management

Zhang Tianzhen

(Panjin Vocational and Technical College,Panjin124010,China)

Abstract:Computer information systems of the important areas in the country play the role can not be ignored,the computer network application gives us a lot of convenience,and gradually melt into our lives,learning andtheir work,the computer network to promote its development and progress.

Keywords:Network technology;Computer;Security risks

随着计算机网络在我国的迅速发展,特别是与国际计算机网络互连之后,网络系统的安全问题越来越受到重视。网络系统的安全对于国家机关、学校、企业是至关重要的,特别是对于学校、科研机关甚至个人也是如此。然而,绝对安全的计算机是根本不存在的,绝对安全的网络也是不可能实现的。美国国防部制定的可靠计算机标准评估准则将计算机安全划分为从A到D四个级别,每个级别之内又再细分为若干次级等。其中A1级为最高,但除了放在一个无人知晓的地方又未插电的计算机可以算得上A1级外,其它的计算机均无法达到这个标准。网络安全性越高,同时也意味着对网络使用的限制越强。网络的安全性与网络使用的便利性是一对矛盾的概念,在考虑网络安全时,必须两者兼顾。

一、计算机网络安全的基本特征

(一)整体的完整与保密

数据在存储和传输的过程中没有经过授权不能被修改、破坏和丢失,防治对网络程序的修改,预防病毒、黑客的入侵,来保证数据和信息的完整和安全。 目前,国内开始出现了一些介绍防火墙及其产品的文章,但是对于防火墙内部的技术细节很少进行深入的分析。为此,我们根据国际上关于防火墙实现的技术文献和自己的经验,对防火墙的概念和实现技术进行了较深入的解析,希望能对读者有所裨益。 防火墙的概念与构成 以前,人们常在木屋和其它建筑物之间修筑一道砖墙,以便在发生火灾时火势不会从一座建筑物漫延到另一座建筑物。非常自然地,这种砖墙被人们称为防火墙。在现代的计算机网络如Internet之中,类似的方法被用来保护重要的网络资源免受危险的"火灾"影响,这种灾害有可能导致一个企业丧失与竞争有关或其它至关重要的信息。

(二)信息以及网络的可控

具有控制数据和信息的内容和传播的能力,所有的信息数据都要在一定的范围内可以控制。客户能够顺利的,并且按照需要的进行使用,能够用户和在服务器上进行所需要的数据的获取。

二、计算机网络安全管理存在的问题

(一)安全管理制度不健全。制度是促进管理最有效的手段,在计算机网络安全管理上也是同样的道理。但是在管理中这种意识相当的不足,管理办法相对滞后。虽然对于这块有着相应的制度和规定,也只是停留在嘴上,没有真正的落实到实际的行动中。并且由于教育经费这个问题,许多院校为了降低成本,没有采取对于网络相应的防护措施,为安全管理工作埋下了隐患。

(二)安全管理组织效率不高。要进行科学的管理,光有经验是远远不够的,它必须有一个强有力的管理组织体系,制定科学的程序标准来进行控制和调节。高校的管理人员对于计算机网络安全管理缺乏创新意识和整体观念。相当一部分的领导者仍旧习惯于旧的管理模式,管理上存在着误区,过度重视外界的保护,没有考虑到内部人员的素质,重视已经发生的问题的解决,忽视了工作的计划和预案。

(三)安全管理人员管理不到位。安全防范无论采用哪种手段,人都是管理中的重要的原因,近几年的计算机事故的情况来看,许多都是由于工作人员使用不当造成的,工作人员对于网络熟悉、应用程度直接导致了网络使用的安全与否,因此全面提高机房管理工作人员的道德品质和技术水平是安全管理的最重要因素。

三、计算机网络安全管理的对策

(一)加强计算机网络安全中防火墙的作用。计算机网络安全中防火墙的作用:防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。首先,可以说防火墙是网络安全的屏障。因为只有经过选择的安全的应用协议能通过防火墙,所以可以大大提高网络质量,可以让网络环境变得更加安全。比如防火墙可以禁止大家都知道的不安全的NFS协议进出受保护网络,比如说选项中源路由攻击和ICMP重定向中的重定向路径。防火墙可以拒绝所有以上类型攻击的报文并通知防火墙的管理员。其次,防火墙可以大大的强化网络的安全策略,可以对网络存取和访问进行监控审计。以防火墙为中心的安全方案配置,能将所有安全软件,配置在防火墙上。与把网络安全问题分散在每个主机上相比较,这样的防火墙的集中安全管理就更为经济了。再者,网络使用统计对网络需求分析和威胁分析等也是非常重要的。计算机网络安全中防火墙的类型:防火墙是非常重要的网络防护设备。

(二)对系统计算机网络安全管理高度重视。管理要从职能部门开始,来构建计算机网络安全的防护体系。学校领导班子要积极重视计算机的安全管理,此外,要建立专门的计算机安全管理的领导小组跟上物理的防盗、防火、防水、防雷等措施,来确保计算机网络的安全应用。

(三)重视计算机网络安全中的网络规划 网络的安全是保证网络使用安全的前提,网络规划是网络安全运行的一项重要内容,强化网络的监督手段,防止内网外联现象,进行科学、合理的网络规划来确保系统网络安全有效运行。学校要结合自身实际科学地进行网络规划,网络安全意识不强,监督力度不够,计算机安全存在着巨大的隐患。要结合自身实际利用多种技术加强网络防护力度,发现违规应当及时的通知和处理。

参考文献:

[1]龙冬阳.网络安全技术及应用[J].华南理工大学出版社,2006

篇7

关键词:计算机网络安全;防范措施;必要性分析;策略提出

随着我国逐步进入“十三五”规划下的社会经济改革,越来越多的人们通过互联网进行购物、娱乐和学习,“互联网+”的时代已经来临。当然,在人们感受到互联网带来的便捷的同时,计算机网络安全问题面临的挑战却更加严峻,这些问题不仅来源于互联网自身的多元化的特性,也与社会客观因素有关,所以分析和处理网络安全问题是一项十分繁杂的工程,需要对链条中的各部分进行严格的剖析、处理,才能掌握影响计算机网络安全的因素,从而对互联网安全问题进行有效的解决。

1 新形势下网络安全防范的必要性分析

1.1 新时代网络元素的纷繁复杂

新的历史时期下,互联网在高速发展的今天已经容纳了生活要素的方方面面,人们通过互联网购物的同时,将自己的身份信息、交易信息、购物信息等通过互联网进行传递,互联网每天通过传递大量的信息,来帮助人们打破时空的限制,增加和提高生活的便捷性,但是仅仅以网络购物为例,每天就有成千上万的人们受到网络诈骗和信息泄露的威胁,所以,虽然互联网正在渗透到生活的每个角落,但是由于网络安全技术的限制,我们的个人信息也随时面临着泄露的危险,所以,全面掌握网络信息安全的复杂因素,对于提高社会安全性和稳定性都将有十分重要的作用。

1.2 传统网络安全问题的干扰

虽然“互联网+”时代的来临带来了很多复杂的、前所未有的网络安全问题,但是,越来越多的统计显示,影响网络安全的因素仍然还是以传统的网络安全问题为主。这些传统的网络安全问题主要可以归结为如下几类:第一,网络病毒威胁。网络病毒的传播载体其实是一部分具有破坏原功能的程序代码,这些代码通过自我的复制功能不断地在计算机当中起着破坏功能,这些病毒以宏病毒为代表,其破坏性和传播性都是非常巨大的。第二,黑客技术。黑客技术是网络战争所引起的一种客观存在的网络安全隐患,主要是一些网络技术人员通过系统中存在的内部缺陷进行专门的代码设计,来达到对系统或者用户的非法访问。黑客技术的应用通常都是在用户不知情的情况下,进行保密信息的获取。黑客技术的发展虽然能够带动网络进一步走向完善化,但是其存在必然造成网络文明的缺失和网络安全的威胁。第三,传统硬件问题的出现。这种问题往往是使用者的不恰当操作或者以硬件设施长时间工作疲劳造成的,其客观存在在用户使用当中,也是常见的传统的网络安全问题之一。

1.3 数据安全性要求的提高

新的历史时期下,越来越多的用户需要通过互联网进行贸易往来,甚至很多跨国贸易都是通过互联网来完成的,这就对互联网的数据安全性提出了更高的要求,如何确保用户数据的绝对安全,以及如快速何应对数据丢失和泄露时的情况,都需要相关的计算机网络安全技术的进一步支持,网络数据安全性的进一步一高,不仅可以有效提高互联网的使用频次,对于互联网管理者更加深入了解用户习惯,改善用户界面和操作,都有深远意义。

2 新形势下网络安全的防范策略提出

2.1 “双防”技术的不断完善

“双防”技术主要是指防病毒和防火墙技术两方面。首先,对于防病毒技术,主要是从网络杀毒软件入手的,相关设计人员在网络服务器与用户之间搭建起能够有效防止病毒入侵,并快速删除病毒的程序代码。当然针对网络杀毒软件,技术人员还设计出了单侧的杀毒软件,主要针对已经存在于电脑硬件中的部分病毒代码,这种单侧的杀毒软件也能很有效地处理存在于端口中的大部分病毒程序。不断完善各种杀毒软件的识别库对于改善网络安全问题大有裨益。其次,防火墙技术就目前来讲已经较为成熟,所谓防火墙技术,就是面向用户,在用户与互联网之间建立一道防范屏障,确保整个用户数据的安全性,防火墙技术在多年的发展过程中,不断自我完善,增添了监察功能,通知功能等,不仅能够为用户访问互联网提供建议,还能帮助用户对非法数据进行快速拒绝。可以说加强“双防”技术将对大大加强网络操作的安全性。

2.2 加密技术的深度应用

网络加密技术是针对用户的又一项安全措施,类似于防火墙,将互联网与用户通过密匙隔离开来,而只有通过一些特殊编码的数据或者信息才能达到合法访问的目的。加密技术可以在黑客或者病毒进行非法访问时,迅速开启驱赶模式,对恶意访问将有十分重要的预防作用。常见的密匙分为两种:第一种为公钥加密,这种密匙的主要特点是范围比较广,对于大范围计算机聚集区(例如办公场所)比较适用,可以在一定程度上防范非法访问请求,但是其缺点就是防范响应时间较长。第二种是私钥加密,这种密匙是在前者的基础上发展而来的,对于计算机数据安全要求较高的系统,往往采用私钥加密进行加密,这种密匙虽然在范围上不能像前者那样有广泛的适用性和认证,但是其快速的响应速度和便捷的实现要求都是其存在的必然条件。

2.3 内部管理意识的加强

互联网使用人数的增加,在另一方面体现了互联网受到大众高度的认可程度,但是在网络元素日益复杂化的今日,需要更多的网络安全管理人员加入到互联网的维护当中,这些技术人员在当今的互联网安全当中起着极其重要的作用,其内在素质的要求需要符合当今主流的价值观念。同时这些人员还要充当向用户推荐正版软件的作用,相比正版软件,盗版的软件存在很多不确定性,大量的盗版软件存在不仅会使得用户自身的数据安全受到威胁,也会使得大的网络环境受到不同程度的影响。

参考文献:

[1]刘可.基于计算机防火墙安全屏障的网络防范技术[J].电脑知识与技术,2013(06):1308-1309.

[2]李冬梅.计算机网络安全技术探析[J].计算机网络安全技术探析,2014(05):171-172.

[3]曹晓宇.计算机网络安全问题及其防范措施[J].数字化用户,2013(22):67-67.

篇8

1.1虚拟局域网技术

在交换式局域网中,利用VLAN技术,可将网络设备划分成多个逻辑子网,从而实现虚拟工作组数据交换功能。具有有效地控制广播风暴的产生,提高网络速度、提高网络的整体性能,增强网络的安全性的优点。

1.2防火墙技术

防火墙是一种安全隔离技术,也是一种数据访问控制机制,它在企业内部网和外部网之间实施安全防范体系,将企业内网和外网分开,限制用户进入一个被严格控制的保护点,可以用于保护企业内网中的服务器和重要数据资源。

1.3VPN技术

以实现企业内部的数据安全通信,虚拟专用网是一种新型的网络传输技术,实际上它不是真正意义的专网,而是依靠ISP提供的接入服务,来完成企业专用网络的功能。

1.4入侵检测和防御技术

入侵防御系统是继入侵检测系统之后发展起来的一项新兴技术,是一种主动的、智能的入侵检测和防御系统,通常以串联的方式部署在网络的边界,对进出的数据流量进行监控或阻断。

1.5计算机防病毒技术

计算机病毒的防范,是指建立行之有效的计算机病毒防护体系和防范制度,准确及时地监控病毒的入侵行为,一旦发现病毒,采取果断措施阻隔病毒的传播和破坏,迅速修复被破坏的系统文档,维护信息安全。

2当前企业管理中的网络安全现状

2.1网络安全防范意识薄弱

使得企业内部的安全防护问题没有得到足够的重视,陈旧的网络防御系统,不健全的安全机制,偏弱的网络恢复和抵抗能力,都会使企业的信息资源受到严重的威胁。

3网络安全技术在企业管理中的应用

3.1企业网络系统物理安全

网络系统安全运行以及企业日常业务顺利开展,就要求机房内的温度、湿度、洁净度、静电和接地等指标达到规定的范畴。计算机网络设备如交换机、路由、硬件防火墙、IPS等由大规模集成电路元器件组成,这些元器件热功率大,且对环境温度十分敏感,因此要保证在企业中心机房安装专业空调系统,使机房内的温度控制在18—22摄氏度。环境湿度和洁净度也是影响企业网络系统顺畅运行的重要因子,湿度过高或过低都会给网络系统带来危害,而机房环境中尘埃密度超标将导致网络设备器件散热性能下降,鉴于此,要求在中心机房中配备去湿机和除尘器等设备,使机房内的相对湿度保持在40—60摄氏度且清洁卫生,使公司数据中心网络设备顺畅工作。此外为了预防静电对网络设备中CPU、ROM及RAM等关键部件的损伤,在机房建设项目中规划安装防静电地板,同时将地板和网络设备良好接地,用以释放积蓄电荷,防止电磁信息泄露。

3.2防火墙技术的应用

由于全球化的趋势,目前企业界盛行外包,产品设计和制选将不再限于企业的内部,地理位置非常分散的内部员工和外部供应商,在正式的或临时的产品团队中都需要进行协作和信息井享。面向分布在异地的设计师都需要访问企业信息管理系统,以便及时进行交换和共享信息。为了保护企业的信息资产,同时又能向遍布网络的企业人员提供服务,信息管理系统首先需要企业防火墙的保护。防火墙是目前基础环境安全的必备条件之一。在本质上,防火墙就是一个位于计算机和它所连接的网络之间的软件,该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火描还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。从而维护企业内部的信息安全,大达到辅助管理的目的。

3.3防病毒技术的应用

当前网络病毒越来越猖獗,其中很多不法分子利用病毒通过专门攻击Windows系统的漏洞(如nimda、冲击波、震荡波等)来达到窃取企业机密的目的,破坏力巨大,这就要求计算机及时安装安全更新和补丁。可以在企业内部部署补丁更新服务器,为内部网络用户提供自动更新服务,使用该更新服务不用访问因特网,只需访问内部局域网即可,可减少网络不顺畅导致的更新失败和更新不及时。

4结语

篇9

关键词:政府门户网站 信息安全 对策研究 福建省

一、引言

《2006-2020年国家信息化发展战略》提出,“到2020年我国信息安全的长效机制基本形成,国家信息安全保障体系较为完善,信息安全保障能力显著增强”。政府门户网站是政府部门在国际互联网上建立的信息、办公互动、数据交换的窗口,是政务公开的载体和舞台,也是政府与社会、企业、民众沟通的桥梁。通过政府门户网站,公众可以便捷地获取政府信息和服务,使得公众与政府关系简单化。由于互联网是个开放的网络,政府网站的信息一天24小时都在被查询、阅读、下载或转载。如果没有可靠的信息安全体系和有效的事件响应能力,那么一旦网页被篡改或网站被中断,将直接干扰、破坏政府履职,损害政府的形象,败坏公众对政府的信任,后果不堪设想。根据有关资料显示,2005年,我国90%以上的政府网站存在安全漏洞,很多网站都曾受到过不同程度的黑客攻击和计算机病毒的侵害,给国家造成了较大的损失。因此,信息安全问题是政府门户网站建设的一项重要内容,必须综合运用多种策略和手段建设政府门户网站安全保障体系。

二、政府门户网站信息安全存在的主要问题

安全管理认识存在偏差以及缺乏有效组织规划培训和相应法律制度支持,是当前福建省各级政府门户网站信息安全建设中存在的最主要问题,主要表现有以下几个方面:

一是重系统建设轻安全管理。由于受到传统的政府绩效评价和考核体制的影响,各级政府信息主管部门往往认为“安全”只是保障“业务应用”的一种手段,只重视网站信息系统的建设,轻视相应的信息系统安全建设和管理。

二是重消极应对轻主动预案。在政府门户网站安全管理中,很多情况是等出了问题,才匆忙借助经验和应变能力去处理突发安全事件,缺乏应急预案的制定和按照应急预案进行处理的观念。

三是缺乏整体安全意识。谈及信息安全,很多管理者认为安全就是防火墙、入侵检测、身份认证等技术措施,没有真正意识到安全是一个包括理念、技术、制度、人才等各方面缺一不可的整体。

四是缺乏及时有效培训。信息化安全技术日新月异,网络攻击手段也日趋多样化,各级网站主管部门对安全管理人员缺乏及时有效培训,无法保证网站信息安全。

五是缺乏统一信息安全技术标准与规范。不同层次、不同部门的网站信息安全建设各自为政,没有进行有效的组织和规划,使用的安全技术五花八门。这样不仅造成了资源的严重浪费和低效率,也给网站信息安全带来各种各样的隐患。

六是缺乏相应的法律和制度的支持。政府作为信息的所有者,其权利范围和内容较为模糊,相关网站信息安全的法律和制度较为薄弱,法律上缺乏相应的保护。

三、政府门户网站信息安全存在问题的原因分析

1.管理体制未理顺

政府系统缺乏专门的电子政务信息安全的领导体制、研究机构和相应政策措施的落实机制,尽管在中央一级设有领导小组以及专家咨询委员会,但在地方由于“条块”职责不清、管理多头的实际状况,直接影响对电子政务安全的重视程度和贯彻落实相应信息安全政策措施的力度。

2.运行机制未健全

信息安全保障的运行机制不健全表现在电子政务信息安全的地位与其重要程度不相称,电子政务信息安全在政府发展任务的地位上,远不及经济、社会、文化等其他方面;在资金、人力等方面的投入得不到更好的保障;与信息安全相关的政策法规、技术标准与规范的制定落后于实际发展的需要。

3.技术与实际安全需求存在差距

技术是确保信息安全的重要因素,由于技术本身的局限性和推广应用程度不够,使技术与实际安全需求存在差距。技术不能完全保证安全,安全更不可能完全依赖技术。我国目前的电子政务安全保障技术本身并不发达,福建省在电子政务安全技术、产品推广应用方面的重视程度不高、力度不强。

4.过分强调安全技术的重要性

认为信息安全是技术问题,依靠相应的技术就能防范。实际上国内外许多信息安全事故都是人为造成的,三分靠技术,七分靠管理,要防止此类事故的发生,必须从建立和完善信息安全管理体系入手。

四、加强政府门户网站信息安全的对策建议

网络安全不仅是一个技术问题,要从法规、管理和技术三方面来统筹保障政府门户网站信息安全。在法制上,加强网络和信息安全管理等方面的立法工作,为政府门户网站的建设、运行、维护和管理提供法律保障,构筑促进国家信息化发展的社会环境;在管理上,从健全规范网络安全管理机构、培养网络安全管理人员和制定网络安全管理制度等方面保障政府门户网站正常安全运行;在技术上,采用多种防范、监控等先进的技术手段,制定各种应急措施,保证政府门户网站安全可靠地运行。

⒈加强政府门户网站信息安全法规与制度建设

一是加强信息安全管理等方面的立法工作。国家及省都有加强网站建设方面的相关政策,但还没从立法的角度予以确认和强化,应从“电子政府”建设的高度,制定相应的法规,为包括政府门户网站在内的电子政务网络与系统的建设、运行、维护和管理提供法律保障。

二是加强网络和信息安全管理等方面的制度建设。用管理手段来弥补技术落后问题,本着“堵漏、补缺、管用”的原则,采用整体思路,加强管理,切实从机关内部堵塞漏洞,在若干不够安全的技术环节的基础上,形成一个相对安全的整体。在加强信息安全防护能力的同时,重视隐患发现、网络应急反应、信息对抗等管理能力的提高。

⒉建立健全政府门户网站信息安全管理体系

一是明确技术管理规范。面对网络安全的脆弱性,除在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理。具体包括:非、网机器不允许混用;非网机器不允许运行信息,网机器不允许上非网;严格按照安全等级、安全域划分,制定相应的安全保密制度;不同安全域、安全等级之间的信息必须通过安全交换系统方可交流。只有所有接入网络的设备都安全,整个网络的安全才能得到保证。

二是明确相关人员的职责。强调以人为本,把网站安全纳入一个人人有责、层层负责、由第一责任人负总责的安全管理体制之中。主管领导负责安全体系的建设实施,在安全实施过程中取得相关部门的配合,领导整个部门不断提高系统的安全等级;网络管理员应具有丰富的网络知识和实际经验,熟悉本地网络结构,能够制定技术实施策略;安全操作员负责安全系统的具体实施;信息编辑人员负责信息采集、编辑和审核工作,确保所信息的完整性、一致性、权威性和准确性。另外,还应建立安全专家小组,负责安全问题的重大决策。

三是建立应急响应机制。从健全规范网络安全管理机构、培养网络安全管理人员和制定网络安全管理制度等方面建立应急响应机制,以保障政府门户网站正常安全运行。

四是建立信息安全检查监督和激励机制。依据已确立的技术法规、标准与制度,定期开展信息安全检查工作,确保信息安全保障工作落到实处;建立责任通报制度,对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改;建立良好的激励机制,从人才引进、培养的渐进性和连续性上优化人员结构,形成梯队,重点加强系统运行人员技能的培养力度,不断增强自我运行操作能力与应急能力。

五是做好政府门户网站信息安全培训工作。政府门户网站的运行维护,需要一支具有较高的政治素质和职业道德水准,既懂业务又懂技术的队伍。建立完善技术培训体系,使之更贴近实际业务、贴近技术前沿,提高各类人员的安全理论实践水平和安全意识。只有让每一位员工都成为安全卫士,才能实现真正意义上的全方位的安全防范。

六是合理安排信息安全建设资金。在电子政务信息项目建设上,要在项目建设前期就安排相应比例的资金用于信息安全的建设;切实落实国家信息安全建设的有关规定,保证信息安全建设资金足额到位。

七是加强信息安全设施建设。联合公安等部门,加强网络监管中心、测评认证中心、应急处理中心、病毒防治中心、数字证书认证中心等信息安全基础设施建设。

⒊积极完善政府门户网站信息安全技术防范手段

2007年9月,福建省为加强政府类互联网站的安全管理,确保网站健康有序发展,下发了《福建省人民政府办公厅关于加强我省政府类互联网站安全管理的通知》(闽政办〔2007〕182号),要求各级各单位建立健全网站安全管理制度,并贯彻落实网站安全技术措施。笔者根据实践提出以下建议:

一是加强电子政务网络的总体规划和统一建设,避免多头建设和重复建设,保证网络整体性,避免网络架构缺陷引起的安全问题。

二是统一信息安全技术标准与规范,各级政府门户网站信息安全建设都应按照这个标准和规范进行实施,以确保信息整体安全。

三是加强信息资源安全等级标准的规划和建设,明确不同信息的服务对象和公开范围。既要避免出现保密过度,限制政务信息化应用的推广和发展的情况,又要避免保密不够,造成电子政务信息泄密情况的发生。在确保信息安全的基础上,最大限度地保证信息共享。

四是在信息安全方面,既要考虑省、市级政府的信息服务对象着重于政府部门和相关的领导等的特点,又要考虑到县、区级政府及相关部门的信息服务对象着重于群众或居民的特点。

五是在技术手段上,要统筹好网络被动防御和网络主动防御的关系,确保信息的安全。网络被动防御方面可以采取防火墙、入侵检测、防病毒等技术;网络主动防御方面可以采取漏洞扫描、补丁升级和自动分发、网页防篡改、容灾备份等技术。

五、结束语

综上所述,加强政府门户网站的信息安全,必须做好信息安全的法规制度建设、建立健全安全管理体系、积极完善安全技术防范手段等三方面的工作。同时,还要处理好信息安全与网站发展辩证统一的关系:安全是前提保证,发展是最终目的,要在发展过程中确保安全,在确保安全的条件下加快发展,使政府门户网站充满生机与活力,并充分发挥其应有的社会效益,为海峡西岸经济区建设做出积极的贡献。

作者简介:

篇10

【 关键词 】 智能电网;信息安全;信息安全技术架构

1 引言

2009年5月21日,国家电网公司首次公布中国版智能电网计划。名为“坚强智能电网”。有专家这样表示“在这个概念中,通信信息平台、信息化、自动化、互动化、信息流等都表明信息通信技术与电网发展密不可分。” 随着我国智能电网的建设,信息安全问题在电网调度自动化、继电保护和安全装置,发电厂控制自动化、变电站自动化、配网自动化,电力负荷装置、电力市场交易、电力用户信息采集、智能用电等多个领域都可能面临信息安全的威胁。可以说,信息安全已成为智能电网安全稳定运行和对社会可靠供电的重要基础,是电力企业生产、经营和管理的重要组成部分。工信部也曾明确强调,要高度重视智能电网信息安全。

中国电力科学研究院有关专家指出:“在电网信息化方面,我国与欧美等发达国家的情况较类似,但我国在电网体系监测等方面具有明显优势。”“智能电网的信息安全就是基础设施面临的威胁,涉及面很广,仅电力用户隐私保护技术就包括个体数据和知识隐藏技术等多种技术。”

2 智能电网信息安全技术的关键挑战

随着信息技术融入电力网,“信息网络”的安全直接关系到电力网的安全;智能电网的发展使电力系统的“信息网络”已从“大型的、封闭”的网络转换成“超大型的、半封闭”的网络。智能电网的边界,已经无法靠物理和人为手段来控制;必须采取专门的信息安全技术来保护。智能电网作为物联网时代最重要的应用之一,将会给人们的工作和生活方式带来极大的变革,但是智能电网的开放性和包容性也决定了它不可避免地存在信息安全隐患。和传统电力系统相比较,智能电网的失控不仅会造成信息和经济上的损失,更会危及到人身和社会安全。因此,智能电网的信息安全问题在智能电网部署的过程中必须充分考虑。

来自互联网安全威胁更复杂。随着智能电网综合信息网的信息化建设不断完善,面对来自互联网的安全威胁也加复杂,新的病毒、木马、DDoS攻击、APT攻击等层出不穷,这些新的威胁在综合信息网内部,以及电网调度自动化、继电保护和安全装置,发电厂控制自动化、变电站自动化、配网自动化,电力负荷装置、电力市场交易、电力用户信息采集、智能用电等多个领域不断产生,使得智能电网综合信息网面临外部的安全威胁更加严峻。

来自内部网络安全威胁更多。智能电网综合信息网承载电网日常办公,以及对外电力交易业务与应用平台,来自网络内部非法访问,网络资源滥用,病毒肆意扩散,应用与系统的漏洞等威胁已经严重影响正常业务与应用的运营。

综合信息网内部威胁主要体现在几个方面:一是内部网络终端接入点增多,成为主要的安全隐患及威胁来源,如何实现细粒度网络接入控制与访问控制;二是如何对办公网内部的敏感数据或者信息实现动态权限控制,持久保护数据安全;三是综合信息网内部的众多应用系统与业务平台存在不可预计的安全洞,来自内部蓄意/恶意攻击时有发生;四是信息安全制度与安全管理策略如何确保有效的执行,如何监控网络应用与优化流量,提高ICT网络资源使用效率,改善统一安全管理与运维。

3 智能电网中的网络安全体系架构

3.1 安全体系的规划范围

信息系统安全规划的范围应该是多方面的,涉及技术安全、规范管理、组织结构。技术安全是以往人们谈论比较多的话题,也是以往在安全规划中描述较重的地方,用的最多的是一些,如防火墙、入侵检测、漏洞扫描、防病毒、VPN、访问控制、备份恢复等安全产品。但是信息系统安全是一个动态发展的过程,过去依靠技术就可以解决的大部分安全问题,但是现在仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。

规范管理包括风险管理、安全策略、规章制度和安全教育。信息系统安全规划需要有规划的依据,这个依据就是企业的信息化战略规划,同时更需要有组织与人员结构的合理布局来保证。

3.2 安全保障体系的总体架构

网络信息安全涉及立法、技术、管理等许多方面, 包括网络信息系统本身的安全问题, 以及信息、数据的安全问题。信息安全也有物理的和逻辑的技术措施, 网络信息安全体系就是从实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全等层面上进行综合的分析和管理。安全保障体系总体架构如图1所示。

3.3 安全保障体系层次

按照计算机网络系统体系结构,我们将安全保障体系分为七个层面。

3.3.1实体安全

实体安全包含机房安全、设施安全、动力安全、等方面。其中,机房安全涉及到:场地安全、机房环境/温度/湿度/电磁/噪声/防尘/静电/振动、建筑/防火/防雷/围墙/门禁;设施安全,如设备可靠性、通讯线路安全性、辐射控制与防泄露等;动力包括电源、空调等。实体安全的防护目标是防止有人通过破坏业务系统的外部物理特性以达到使系统停止服务的目的,或防止有人通过物理接触方式对系统进行入侵。要做到在信息安全事件发生前和发生后能够执行对设备物理接触行为的审核和追查。

3.3.2平台安全

平台安全包括:操作系统漏洞检测与修复(Unix系统、Windows系统、网络协议);网络基础设施漏洞检测与修复(路由器、交换机、防火墙);通用基础应用程序漏洞检测与修复(数据Web/ftp/mail/DNS/其它各种系统守护进程 );网络安全产品部署(防火墙、入侵检测、脆弱性扫描和防病毒产品);整体网络系统平台安全综合测试、模拟入侵与安全优化。

3.3.3数据安全

数据安全包括介质与载体安全保护;数据访问控制(系统数据访问控制检查、标识与鉴别);数据完整性;数据可用性;数据监控和审计;数据存储与备份安全。

3.3.4通信安全

既通信及线路安全。为保障系统之间通信的安全采取的措施有:通信线路和网络基础设施安全性测试与优化;安装网络加密设施;设置通信加密软件;设置身份鉴别机制;设置并测试安全通道;测试各项网络协议运行漏洞等方面。

3.3.5应用安全

应用安全包括业务软件的程序安全性测试(Bug分析);业务交往的防抵赖;业务资源的访问控制验证;业务实体的身份鉴别检测;业务现场的备份与恢复机制检查;业务数据的唯一性/一致性/防冲突检测;业务数据的保密性;业务系统的可靠性;业务系统的可用性。

3.3.6运行安全

以网络安全系统工程方法论为依据,为运行安全提供的实施措施有应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁提供、跟踪最新安全漏洞及通报、灾难恢复机制与预防、系统改造管理、网络安全专业技术咨询服务。

3.3.7管理安全

管理是信息安全的重要手段,为管理安全设置的机制有人员管理、培训管理、应用系统管理、软件管理、设备管理、文档管理、数据管理、操作管理、运行管理、机房管理。通过管理安全实施,为以上各个方面建立安全策略,形成安全制度,并通过培训和促进措施,保障各项管理制度落到实处。

3.4 网络通信安全

网络通信安全的主要目标是实现重要网络和信息通信的主动控,采用较为先进的入侵防御系统(IPS)、网络边界保护、数据传输加密等技术,有效地对网络边界数据流的通信交换进行安全检测和访问控制,防范内网重要数据非法外泄和外部网络有害信息流入,实现网络数据通信安全。同时,实时中断、调整或隔离不正常或具有破坏性的网络数据传输或通信行为,及时识别入侵攻击模式,防患 网络通信安全风险于未然,全面提升智能电网网络通信的可控可信性与稳定性。

4 结束语

通过智能电网对信息安全的需求的探索,有效地开展信息安全关键技术的提升,并深化应用到坚强电网的安全建设中,从技术上不断深入,当电力的“信息网络”延伸后,使得内网的隔离变得非常困难;可能带来大量的非法接入和非法外联,造成更多网络安全隐患。

参考文献

[1] 王春璞,卢宁,侯波涛.智能电网的信息化技术特征[J].河北电力技术,2012,B(11):6-7.

[2] 崔毅敏,李福岭.浅谈智能电网和智能网络[J].电力信息化,2010,6(11):64-68.

[3] 段军红, 张华峰, 李方军,张乃丹.省级电网桌面终端标准化管理系统研究与设计[J].甘肃省电力公司, 2013(10):1-4.

[4] 张予民.云计算在网络安全领域的应用[J].计算机安全技术,2009(7):86-88.

[5] 郭伟.省级电网互联网信息安全关键技术研究与应用[J].电力信息化,2012(06):82-86.

[6] 贾楠,马传国,张倩红等.电网企业桌面终端安全防护体系研究与设计[J].电力信息化,2014(07):120-124.

[7] 王锐.构筑企业级终端安全管理平台[J].电子技术与软件工程. 2013(15):197-198.

[8] 杨庆明,杜保东.桌面终端安全防护技术企业网管理中的应用研究[J]. 计算机安全,2010,(10):77-79.

作者简介:

段军红(1973-),男,甘肃酒泉人,硕士研究生,高级工程师;主要研究方向和关注领域:电力信息化研究与管理。

崔阿军(1984-),男,甘肃平凉人,硕士研究生,工程师;主要研究方向和关注领域:电力信息通信安全技术研究。

张驯(1984-),男,江苏扬州人,本科,工程师;主要研究方向和关注领域:电力信息通信安全技术研究。