网络安全技术体系范文

时间:2023-12-28 17:41:31

导语:如何才能写好一篇网络安全技术体系,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全技术体系

篇1

本文作者:王川作者单位:长沙学院教务处

文件过滤驱动技术对系统的保护

利用文件过滤驱动技术,可以开发专门用于教务系统的文件过滤驱动模块,对教务系统服务器和重要的教务系统客户端安装该模块增强安全性。在基于NT内核的Windows操作系统中,文件系统驱动程序是I/O子系统的一个重要的组件,它为用户提供在磁盘等存储介质上存取数据的服务。如图1,NT的I/O管理器支持分层的内核模式驱动,I/O管理器根据应用程序的I/O请求生成一个IRP(I/O请求包),依次按照驱动创建的设备对象往下层设备对象传递,每一层设备对象对应的驱动程序一次处理该IRP,处理完毕后一次返回至应用程序。根据该模型,文件过滤驱动程序可以在应用程序读写数据的过程中先于文件系统驱动截获所有数据处理相关的IRP,利用IRP就可以实现对文件进行加/解密操作,也可以对需要被保护的文件实施实时的访问控制。在Web服务器端,文件过滤驱动技术可以对教务系统网站的各类网页提供防篡改保护,可以是静态文件,也可以是动态网页,执行准确率和效率都非常高。基于文件过滤驱动的网页防篡改技术的工作流程如图2。在文件过滤驱动模块中加入web服务器防篡改核心程序,对于服务器上的所有文件内容,防篡改核心程序经过内置单向散列函数快速生成文件属性。防篡改核心程序然后通过事件触发方式对网页文件变动情况开始自动监测,收到一个网页的访问请求,先对比网页文件属性签名的变化,如果签名发生异常变化,立即删除被篡改的网页,停止Web服务,同时通过文件安全拷贝将备份服务器中备份网页文件复制到检测文件夹中,替换掉被篡改的文件。防篡改程序通过底层文件过滤驱动技术进行文件恢复的复制速度为毫秒级,使得网站用户无法看到并使用被篡改的页面,其运行性能和监测保护的实时性强、对防止网页被恶意篡改十分有效。

数字认证技术对数据的保护

在教务管理系统的安全保护最终是要保护教务系统的数据安全。数据安全是教务系统的保护的重点,系统中的数据安全需求表现在下面几个方向:信息的保密性、信息的完整性、信息的可重用性、信息的真实性、信息的不可否认性。PKI是一个遵循既定标准的密钥管理平台,为网络应用提供加密和数字签名等服务及服务所需的密钥和证书管理功能,其通过第三方可信机构CA认证系统,把用户公钥和其它标识信息绑定在一起,在Internet上实现用户身份的认证,并且该体系把公钥密码和对称密码相结合,实现密钥的自动管理,保证数据传输和存储的真实性、机密性、完整性和不可否认性。PKI是一个技术框架,其应用实现是CA认证系统。通过建立学校自己内部的CA认证系统,就可以在教务系统中使用数字签名和加密服务,由此解决了公钥在不安全网络环境中的信任问题。校园CA认证的结构设计如图3所示。根CA是学校的根认证中心,负责签发和管理二级CA的证书、制定和审批总体策略,采用物理隔离的方法实现。二级CA是二级单位用来管辖范围之内的证书生成、撤销、更新、核发,根CA和二级CA通过SSL通道、端实体来进行互操作。注册RA作为CA的注册审核机构,完成证书注册申请的审核、将二级CA生成的证书和密钥以安全的方式发送给证书用户。使用数字签名技术后,在教务管理系统中,过去很多使用手写签字的地方都要改用数字签名。根据签名的信息是否能公开传输,可以有两种签名类型,一种是不需要机密的信息,先用单向散列函数(如MD5算法或SHA算法)生成消息摘要,为提高安全性引入时间戳,把生成的消息摘要和时间戳一起签名,可以抵抗重放攻击和代换攻击;另一种是对信息加密后再按第一种方式后续步骤进行签名,那么只有拥有密钥的授权用户才可以查看该信息。数字签名和加密算法有很多种,比较典型的有RSA、DSA、ECC等。除了需要基本的数字签名和加密外,教务系统中还会有大量的教学工作管理流程。对于这些教学工作管理流程,需要使用多重数字签名或群签名来对数据进行数字签名。教务管理系统主要使用以下几种代表性的数字签名流程:1)成绩管理:一般流程为:老师评定成绩院系教学秘书核对教研室主任签字主管教学的院系领导签字教务处签字。在这个流程环节中,强调签名的顺序和对签名内容的控制,这样的流程需要要使用有序多重数字签名。2)公文签收:在公文签收中,统一部门的不同工作人员可以代表其所在部门完成诸如公文签收类的事务性工作,系统只需要判断部门内是否有人收到公文即可,不用管具体接收人员,如果出现争议时,可以检查出当时的签收人。这样的流程要使用群签名,群签名可以并行执行。管理中心判断其签名类型为群签名时,系统将根据签名要求确定参与签名的群组成员,然后向群组成员发出签名要求,在收到若干群组成员的签名回复后,对这些签名进行验证,当确定至少有一个签名有效时,管理中心将告诉签名发起者成功信号,如果没有一个签名有效,则签名失败。3)学籍异动管理:以学生办理休学手续为例,学生提出休学申请,教务处学籍科审批合格后,向学生发出通知单,学生按通知单上的所列项目,前往相关部门盖章认可,学籍异动管理是一种无序多重签名的例子。这样的流程是一种无序多重签名的实例,无序多重签名是有序多重签名的一种特例,由系统初始化时将无序多重签名指定一个顺序,从而转成有序多重签名进行处理。

篇2

1大数据时代

随着互联网技术和计算机技术的迅猛发展,海量的数据在网络中不断产生,获取和传输数据的方式变得越来越便捷,其中数据对人类社会生产的作用也越来越大,意味着一个新时代正在逐步将临,这就是大数据时代。作为在大数据时代最为重要的一环,稳定更新且内容庞大的数据库对于各行各业都有着举足轻重的作用。深度分析从网络中获取的海量数据,就能够分析出自己所需要的各项信息,随后就可以利用这些信息进行有目的性的规划,进而大幅提高工作效率。大数据所包含数据库中的数据以多种渠道每时每刻都在不断进行着更新。对于企业而言,数据信息的来源不局限于顾客告知,更多的还是来源于网络。通过网络渠道,企业可以在第一时间收集大量客户的第一手资料,并能通过现代信息计算技术对其进行高效的整理、归纳、分析,进而针对不同客户的不同爱好和需求,进行一对一的精准投放信息和提供个性化服务。总而言之,大数据时代的到来促使着企业商业运营模式的改变,如何让自己的产品能更符合客户的需求,如何让自己的客户成为商品的忠实粉丝,通过对海量大数据的分析,就可以做到。目前而言,限制企业商业发展的不再是传统的产品质量和产品价格,而是能否获取最大规模的客户群体数据库和能对这庞大的数据库进行筛选处理的高效能计算机,以及高效率的搜索处理算法。

2当前阶段计算机网络使用过程中的安全风险

2.1计算机病毒

在大数据时代下,散布于网络之中的数据量很早就超过了“EB级”达到了“ZB级”。为了能以最大限度的提高对如此巨大数量的信息进行高效处理,就必须提高计算机网络信息技术。但是在计算机网络信息技术飞速发展的同时,大量计算机病毒也开始逐步的出现在网络之中,对计算机中存储的数据信息造成了极大威胁。同时,计算机病毒可以通过物理介质进行物理性扩散,如通过移动硬盘或者U盘进行传播,这甚至会威胁到一些密闭的局域网系统,对企业的内部信息库造成威胁,或是造成巨大的经济财产损失,或是丧失商业机密信息。如“熊猫烧香”病毒,它是一款拥有自动传播、自动感染硬盘能力和强大的破坏能力的病毒,它不但能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程并且会删除扩展名为gho的文件。被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样,所以被称为“熊猫烧香”病毒。除通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪,中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。

2.2大量用户缺乏网络安全意识

网络安全意识是近几年才提出的理念,在此之前,很少有人会关注个人信息是否会在不经意间泄露。但是最近几年的大量个人信息泄露倒卖的新闻使得少部分人开始关注这一话题。大部分人仍把个人信息泄露归结于计算机安全系统本身的问题,并没有树立起安全防范的意识。这一方面也是因为计算机网络信息技术更新迭代速度过快,很多人无法及时的掌握不同的计算机软件,这就给了企图盗取他人信息的违法之徒可乘之机,也给用户个人带来了不少的麻烦。同时也有一部分人不重视账号密码的保密,使用简单且逻辑性极强的数字串作为密码,如“1234567890”、“000000”以及用户个人的生日等,这就导致了密码无法起到应有的作用,进而使用户的大量个人信息泄露。

2.3计算机系统本身不可避免的漏洞问题

计算机系统由人开发,必定会出现漏洞。因为人不可能将过去、现在、将来会产生的信息漏洞都考虑到计算机系统的设计中去,所以计算机系统必然存在漏洞。这些漏洞每存在一天,计算机就可能被黑客盯上一天,尤其是在大数据的背景下,部分黑客掌握着很多高效能的计算机,能通过“穷举法”将用户的计算机漏洞一一找出,进而实施信息盗窃犯罪。一旦黑客得手,计算机用户就会面临着大量个人信息泄露的危机,这对每个计算机用户的个人信息安全都是极大的威胁。

3大数据时代下加强计算机安全防护的措施

3.1提高计算机网络安全技术

(1)加强防火墙技术:防火墙可以对内部与外部的数据信息传输进行有效的隔离控制。通过不断更新研发最新的防火墙技术,将计算机本地和网络明确划分,确保计算机本地不会受到网络的威胁,杜绝一切来自网络的病毒或者黑客入侵。尤其是各大企业的信息数据库,更要建立起多层的防火墙,才能确保商业信息的万无一失。(2)加强防病毒技术:作为计算机网络安全防护的最重要一环,加强病毒的防治查杀是目前能从最根本的解决计算机病毒的方法。通过各种高效率、高精准度的杀毒软件,来达成计算机网络安全的防御,也是目前最行之有效的手段。目前中国杀毒软件领域最为常用且有效的一款杀毒软件就是“360安全卫士”。它由奇虎360公司于2006年7月27日,可以提供查杀木马、清理插件、修复漏洞、电脑体检、电脑救援、保护隐私,电脑专家,清理垃圾,清理痕迹等多种功能。值得注意的是,在安装杀毒软件时在一台计算机上不要安装一个以上,因为杀毒软件在工作时可能会相互干扰,反而会降低杀毒效率,甚至会造成杀毒软件相互认为彼此是病毒的情况。同时,要时刻更新杀毒软件的病毒库和程序算法,以便能应对不断升级的网络病毒。(3)建立相关法律体系:在提高计算机网络安全技术的同时也要对网络信息领域进行相关性立法,将法律纳入到计算机网络安全的体系中去,完善程序和算法无法弥补的漏洞,在网络之内和网络之外组成两套安全保障体系。

3.2提高用户网络安全意识

计算机用户要提高安全意识,不能随意点开没有明确指向的网址,不能在陌生的网站上轻易留下个人信息,杜绝黑客利用网络手段收集个人信息的可能。尤其是在编制密码时,一定要采用大小写字母和无逻辑数字串的组合,加大密码构成的复杂程度。不同的软件也要采用不同密码、密码也要定期进行更改,才能有效提高密码的安全性。此外,计算机用户也应设置不同的访问权限,避免黑客入侵的可能。如果发现账号密码已经泄露,或者计算机无法正常工作,一定要立刻关闭电源,将计算机送往专业人员处进行专业的处理。

3.3对网络进行安全管理

在大数据网络背景下,对于企业来说计算机网络安全问题必须严肃处理,一定要在出现计算机病毒和黑客入侵之前做好各种可能的预想方案。在企业机构中分析网络安全防范办法要明确可能出现系统漏洞的位置,并对其进行系统行的规划,也要对计算机网络系统中可能出现的各种问题进行全面的剖析和思考,对于不同的计算机网络系统提供不同的解决问题的方案,保证网络系统安全稳定运行。就个人用户而言,需要不断提高用户对计算机网络安全的正确意识,规范自己的计算机使用与习惯,培养用户的安全使用意识,做到不触碰,不传播网络环境中存在的不良链接,在文明有序的环境中运用计算机网络体系,发挥出网络空间更大的价值。同时,政府相关部门也严格管控计算机网络企业,构建起专门负责计算机安全的相关机构,时刻排查是否有病毒徘徊于网络之中。并定期对网络数据库进行病毒排查,通过人工方法确保计算机网络系统安全,进而使传播的网络信息安全,给人们提供一个良好的计算机网络环境。

结论:

篇3

关键词:高校图书馆;网络安全;病毒防护;解决方案

【分类号】TP393.08

随着计算机技术与网络技术的飞速发展,网上信息查询和网络资源共享已经成为现代图书馆工作的主要方式,但是,也正是因为开放性的资源共享,使得图书馆的计算机网络频频出现安全问题。高校图书馆如何确保网络信息安全成为迫在眉睫的任务。本文结合笔者自身的工作经验,详细的分析了影响高校图书馆网络安全的相关因素,同时,从技术和管理的角度出发,提出关于图书馆系统网络安全的问题的解决措施。

1.高校图书馆网络信息安全

图书馆网络信息安全指的是网络系统的硬件、软件以及系统的数据收到保护,使其不受偶然因素和恶意的破坏、更改、泄密,从而使图书馆的工作能够维持正常运行状态,保证网络服务不中断。网络安全涉及到计算机网络、操作系统、数据库以及应用系统等信息技术硬件设施,它包括了网络信息内容的安全、网络系统传播安全以及系统运行安全等,随着互联网的普及与发展,图书馆的信息资源也走向了数字化与网络互,给广大用户带来更大的方便和更广阔的学习空间。图书馆的信息系统是一个开放服务、资源共享的系统,只有保证图书馆网络化进程中的网络设备与系统的安全,才能确保图书馆的各项工作正常开展[1]。

2.影响高校图书馆网络信息安全的因素

2.1病毒传播根据计算机病毒应急处理中心的数据表明,自2003年起,计算机病毒出现异常活跃的迹象,2007年计算机病毒的感染率已经高达91.47%。对于高校图书馆的网络而言,病毒的危害极大,首先,病毒会破坏计算磁盘上原有的文件分配表,自行修改、删除或生成文件,甚至将磁盘格式化,导致数据丢失或无法访问。其次,病毒对计算机内存中的常驻程序的运行有一定影响,使得系统无法响应,严重时还会造成整个网络瘫痪,例如,蠕虫病毒会不停的进行自我复制,大量消耗内存,直至死机。最后,病毒还会造成计算机硬件借口异常,破坏硬件本身的功能,使得系统瘫痪。例如CIH病毒会入侵计算机主板的BIOS。[2]

2.2黑客攻击黑客对网络攻击大多是以漏洞作为突破口,通过操作系统或通信协议的安全漏洞攻击网络,常见的的有拒绝服务攻击、预攻击探测、非授权访问尝试等。而对于图书馆而言,黑客的对网络的主要有恶意破坏和数据丢失两方面。黑客出于特殊的目的,对图书馆的网络设备进行恶意攻击,会造成服务中断,也可能会入侵WEB或其他的文件服务器,进行篡改或删除数据,造成系统瘫痪或崩溃。黑客通过控制图书馆的网络新系统,能够无限制免费的使用计算中的资源及网络连接服务资源,由于图书馆会建立特色的数字馆藏,花费巨额的资金购买数据库,而这些有偿的数字服务都会成为黑客窃取的目标[3]。

2.3管理缺陷高校图书馆的网络系统是一项复杂的网络工程,如果没有完善的管理制度,对网络系统的危害是难以想象的。而目前的图书馆管理工作中仍然存在很多问题,第一,网络安全管理人员缺乏专业的安全知识,无法及时的发现和应对随时出现的安全问题,对突发事件不能妥善处理。第二,网络系统没有建立科学的安全管理制度,使得网络安全体系与控制措施无法充分的发挥其功能。四散,系统管理人员或使用人员的安全意识淡薄,系统管理人员的安全意识淡薄,使用脆弱的口令或密码,易被人轻易破解,而使用系统的人员轻易地泄露账号,或未经安全审查随意安装软件。第四,缺少对学生的安全管理教育,没有建立健全的制度严格规范学生文明的使用图书馆网络资源[4]。

3.图书馆网络信息安全问题的解决方案

3.1采用先进的安全技术①防火墙技术:提供网络用户访问控制及数据过滤功能,同时添加认证服务。②防病毒技术:病毒的防治应该从单机防毒杀毒专项为网络防毒杀毒,对杀毒软件及时进行更新换代,增加特征代码检测、静态广谱扫描、行为判断、启发式扫描等先进的反病毒技术,保证网络系统的安全。③加密技术与认证技术:采用公共的密码及数字签名对数据进行加密处理,避免被破解或盗用,通过注册口令、用户分组口令以及设置文件访问权限等方式进控制访问权限,进而增加数据丽娜姐的安全性。④数据备份技术:使用双机热备和服务器RAID技术进对数据进行备份,提高稻荽⒋娴陌踩性。⑤漏斗检测技术:定对数据库、操作系统继续拧扫描,关闭非必须开放的端口,进行日志审核,对路由器和防火墙的配置定期检测[5]。

3.2加强图书馆网络信息安全专门人才的培养

图书馆网络信息安全的专业人才十分匮乏,根本无法满足现有的网络信息安全需求,因此,应加大力度培养图书馆网络信息安全的专业人才,使其具有掌握图书馆网络信息安全技能。

3.3建立完善的图书馆网络信息安全制度

建立完善的图书馆网络信息法律法规、管理机构以及制度,在国家规定的法律基础上,建立管理图书馆信息安全的专门机构,负责制定图书馆的网络信息安全政策,对图书馆的信息安全管理进行规划设计,使图书馆在面对突发网络信息安全问题时,能够快速的做出反应与对策,提出图书馆网络信息安全规划,审核重点工作的信息安全技术路线与方法,制定和审核图书馆网络设备硬件和团建的采购计划,组织制定网络新消息安全的密码算法。各级的图书馆还需要根据自身发展建立管理制度。

参考文献:

[1]谭世芬.高校图书馆网络信息安全体系构建--以河北医科大学图书馆为例[J].产业与科技论坛,2014,(8):229-230.

[2]杨钰曼.高校图书馆网络信息安全浅论[J].无线互联科技,2014,(12):196-196.

[3]谭辉军.浅谈高校图书馆的网络信息安全建设[J].中小企业管理与科技,2016,(5):251-252.

[4]曾红燕.高校图书馆的网络信息安全建设[J].中国现代教育装备,2015,(19):97-98.

[5]冷玉林.网络环境下图书馆网络信息安全问题探究[J].科技视界,2012,(23):313-314.

作者简介:

姓名:李茜丹,出生年月:1989.06,籍贯:湖南长沙,汉族

主要研究方向:图书情报与档案管理

篇4

【关键词】电子政务;安全;防护;设计

随着信息化的飞速发展,电子政务在政府实际工作中已经发挥了越来越重要的作用。电子政务安全主要包括两个方面,政务网络安全和信息安全,

一、网络系统威胁分析

电子政务数据中心网络系统所面临的威胁大体可分为两种:一是对信息的威胁;二是对网络中设备的威胁。这些安全威胁的主要表现形式可以概括为:

1.地址欺骗:攻击者可通过伪装成被信任的IP地址等方式来骗取目标的信任。

2.网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所需信息。

3.口令破解:攻击者可通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式获取口令。

4.恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞,进而发起攻击。

5.连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信。

6.数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏数据的完整性。

7.数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据炸弹等方式破坏或遥控目标。

8.基础设施破坏:攻击者可通过破坏域名服务器或路由信息等基础设施使目标陷于孤立。

9.服务拒绝:攻击者可直接发动攻击,也可通过控制其它主机发起攻击使目标瘫痪,如发送大量的数据洪流阻塞目标。

10.社会工程:攻击者可通过各种社交渠道获得有关目标的结构、使用情况、安全防范措施等有用信息,从而提高攻击成功率。

11.用户的管理操作:网络中的设备和用户的管理难题,如何防止信息被泄露。

二、安全体系建设目标

根据电子政务数据中心网络面临的安全威胁,从实际情况出发,电子政务数据中心网络安全建设的目标主要在以下几个方面:

(一)建立边界防护机制

实现安全域的划分,把网络中的用户和设备划分不同的安全级别。对内网和服务器实现重点地安全防护。针对数据中心的服务器,根据业务系统类型进行细分,将具有相同属性的服务器划分到一个安全区域。

(二)建立入侵检测监控机制

在局域网部署网络入侵检测与智能分析系统,对出入网络的流量进行实时监控,同时对局域网内部的重要网段之间的交换流量进行实时监控。通过入侵检测系统与防火墙进行联动,构建局域网以入侵检测系统为核心的动态防御体系。

(三)建立安全审计系统

在网络中部署安全审计系统,实针对业务环境下的网络操作行为进行细粒度审计,并通过对被授权人员和系统的网络行为进行解析、分析、记录、汇报,以帮助用户事前规划预防、事中实时监视、违规行为响应、事后合规报告、事故追踪溯源,加强内外部网络行为监管、促进核心资产(数据库、服务器、网络设备等)的正常运营。

(四)建立内部网络管理监控机制

在内网部署内部网络管理系统,进行网络资源、设备资源、客户端资源和应用资源方面的管理控制,如网络隔离度检测、入网设备监控、系统软件检测和违规事件发现、安全事件源定位分析等、通过其它方式访问网络。加强对内部网络的管理和控制。

(五)建立全网安全监控管理平台

融合多种信息安全产品和技术管理,充分实现组织、管理、技术三个体系的合理调配,能够最大化的保障网络、系统和应用的安全性。

三、设计方案

(一)安全系统整体设计思路

方案将从技术与管理两部分对电子政务数据中心网络系统提供安全保护,其中在技术部分主要采用防火墙、入侵检测、入侵防御、漏洞扫描、网络安全审计及终端管控技术,这六种技术共同配合,为电子政务数据中心信息网络系统提供一个动态网络防御管理体系。

网络整体拓扑结构图:

(二)边界安全防护

1.安全域划分

安全域划分是实现网络层安全的必须步骤,安全区域的划分可以将不同的安全等级的保护对象加以分离,同时可以防止安全问题的扩散,“安全区隔”理论也是基于此。建议将电子政务数据中心整体网络划分为以下区域:

(1)下联单位接入域:连接各二级单位;

(2)核心域:核心网络设备区域;

(3)外联接入域:上联电子政务网的外联区域。

(4)本地接入域:数据中心本地用户接入区域;

(5)核心数据域:核心业务数据库服务器;

(6)应用系统域:应用系统服务器;

(7)安全管理域:网管、安管、杀毒等服务器;

(8)日常应用域:网站、邮件等服务器。

2.安全边界防护

在划分了安全区并明确了安全区的边界之后,接下来就需要对安全区的边界进行安全防护,在这里推荐使用安全网关作为区域边界的访问控制产品进行安全防护。

防火墙的目的是在内部、外部两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,对进、出内部网络的服务和访问进行控制和审计。在网络中,应用系统总部网络与成员单位用户网络之间是不同的安全等级,所以通过防火墙实现两个安全等级网络之间的访问控制是必须的选择,而安全网关带有防火墙功能,在满足访问控制的基本需求外,对数据流进行应用层过滤,确保各区域之间不受病毒、木马的感染,降低区域间的影响。

(三)网络入侵检测系统

把网络入侵检测引擎部署在网络的关键网段上,就能够监测关键系统和应用的异常行为。在方案中,将在核心域旁路部署千兆入侵检测系统一套,对网络中服务器和内部用户进行入侵检测,及时报警,并做事后追查。建议将与骨干相连的交换机端口、重要服务器所连的交换机端口、重要网段的交换机所连的端口设为被镜像端口,这样可以实时监听流经防火墙、重要服务器、重要网段的数据流量。管理控制台接到交换机的普通端口即可,必须要保证管理控制台与探测引擎的管理端口正常的通信。

策略设置可以说是在使用网络入侵检测系统过程中最关键的一步,我们应该根据自己网络的情况来详细制定对网络事件的响应策略。为了方便使用,入侵检测系统本身提供细致的检测策略,分别为热点策略集、Web事件集、Mail事件集、攻击分析集、协议分析集、Windows事件集、Unix事件集、陈旧事件集、新增事件集等不同分类方式的系统策略集,用户可以针对不同环境、不同应用以及不同关注目标直接选取合适的检测策略。

(四)安全审计系统

网络安全审计系统是针对业务环境下的网络操作行为进行细粒度审计的合规性管理系统。它通过对被授权人员和系统的网络行为进行解析、分析、记录、汇报,以帮助用户事前规划预防、事中实时监视、违规行为响应、事后合规报告、事故追踪溯源,加强内外部网络行为监管、促进核心资产(数据库、服务器、网络设备等)的正常运行。

(五)漏洞扫描系统

在漏洞被利用以及信息系统遭受危害之前,正确的识别并修复漏洞和错误的配置,预防安全事件的发生。可以通过部署单个扫描单元实现对全网各个区域的自主扫描。这种独立扫描的情况同时适合监察评测机构,他们可以将漏洞扫描软件安装在笔记本电脑上,即可实现对独立网络单元的移动式检查测评。

(六)内网管理系统

采用CSC体系架构(CSC=Clients+Server+ Checkpoint,其中Checkpoint的中文名称是准入控制检查点,是准入控制的生效点和执行点,在实际部署中包括使应用准入和网络准入生效的服务器或网络设备),CSC体系架构具备完整的控制检查点,使具备有效的执行力和卓越的安全性、可靠性、可扩展性与健壮性,确保内网合规、管理无盲点。

(七)安全运维管理平台

由数据库服务器,管理服务器,事件采集服务器组成;应用软件部署在相应的上述硬件平台上,事件采集根据被管理的数据源的类型及拓扑实际情况,在工程实施中具体部署。

各类事件采集可采用分布式部署:中心网络部署事件集中采集服务器,各个被管网络分布部署事件采集服务器,负责各自网络内的事件集中采集。维护人员通过通用运维终端采用基于Http/Https协议进行远程管理和日常维护;其他授权用户亦可采用基于Http/Https协议从安全管理角度针对所管理的网络范围进行综合风险分析监控。

在计算机信息化的不断发展,针对网络的新的攻击行为也不断涌出,针对电子政务网络的威胁也在日趋紧张,不论是网络中的设备还是网络中的信息,一旦出现安全威胁,能够快速反应,迅速隔离,并给以阻止,才能大提高网络的安全性能。本文也只是在电子政务数据中心网络安全防护的设计上做了些研究,还存在一些不足,需在今后的研究中进一步完善。

参考文献

[1]刘剑.网络安全技术[M].西安电子科技大学出版社, 2011.

[2]邵波,王其和.计算机网络安全技术及应用[M].北京电子工业出版社,2005,11:17-18.

[3]景炜.电子政务系统网络安全的研究与应用[D].电子科技大学,2006.

篇5

关键词:图书馆;计算机;网络安全;问题

1引言

目前我国的计算机技术已经应用到各行各业当中,图书馆也不例外。计算机网络系统给人们带来了很大的便利,但相应的也避免不了一些麻烦与相应的问题。计算机网络的安全管理是现阶段图书馆管理者最应该重视的问题,提高相关的安全意识,及时的发现并处理,最大化的将图书馆中网络系统安全相关问题排除。

2图书馆计算机网络安全在管理上存在的问题

2.1危害安全管理的因素

图书馆中危害到计算机管理的因素大体应该分为两种:一种是人为的因素,另外一种就是环境或物理的因素。人为危害的因素一般指的都是人们恶意的进攻使得计算机的网络安全受到影响,比如黑客或者是一些有着不良想法的人们对计算机进行恶意的攻击,进而篡改或者是取得重要的信息。而除此之外,图书馆的网络管理人员由于工作时的疏忽,也会不经意的泄露相关的信息。这对于一些有着不良想法的人来说盗取相关信息将变得非常容易,最终导致了图书馆中的数据丢失或被篡改,平白的增加了网络的安全隐患。物理因素也就是图书馆通过物理隔离或者是场地实现网络安全管理;通常指的就是机房的门禁以及防盗系统等等。没有这些相应的系统,盗窃的行为就很容易发生。除此之外机房的电源也要配备相应的保护措施,以防止断电和电压冲击等。而环境因素也就是机房的周围环境,比如机房内的温度还有灰尘等,这些环境因素也要符合相关的要求,以免影响到计算机的正常寿命。

2.2计算机自身问题

计算机自身的问题种类有很多,例如计算机系统漏洞、系统感染等。计算机的系统漏洞是每一个图书馆中计算机系统都会存在的问题,部分是操作系统或者是应用的相关软件自身的问题,例如IE漏洞等。在计算机系统进行更新或者是修复之后,新的漏洞也会随之而来,如果这些相关的安全隐患不能及时的解决,那么就很容易被黑客利用进而攻击计算机。计算机系统感染多指的是计算机病毒,其能够进行自我复制而且进行传播,是一种人为制造的并且可以隐藏在计算机系统数据中的程序。计算机在被感染病毒后通常都会造成数据的丢失或者是损坏,甚至有的病毒还会将计算机内的数据复制并传输到外界;这严重的干扰到了图书馆中各个环节的运转,并影响到计算机的性能。而计算机自身的问题还有一种,也就是网络黑客的攻击,但这种问题严格的意义来讲是一种外网对图书馆内部主观上的侵害,内网对网外的客观防守问题。黑客大多都是程序员出身,该类人群对于计算机的操作系统及相关的程序语言非常熟知。其通过入侵别人的计算机来了解该计算机系统的隐私或者是漏洞,在利用非法的手段对相应的数据进行篡改或者是传输销毁等,而无论黑客入侵他人计算机时是什么意图,这都是违背法律的手段;而如果图书馆的计算机系统遭受到黑客的攻击,会使得图书馆遭受很大的危害,例如一些机密数据外传,孤本书籍被销毁等等。

3图书馆计算机网络安全管理问题的解决措施

3.1建立相应的安全管理规章制度

无论是什么场合什么工程,都应该有着完善的安全管理规章制度,在图书馆也不例外,完善且科学的管理规章制度,可以有效的防止相关安全问题的发生,尤其是图书馆这种人群密集的基础人文建设上。在图书馆的控制中心也就是机房的门口,贴置相关的计算机网络安全管理的规章制度,对相关的责任人要明确的确立,将机房的管理工作务必落实在每一个责任人身上,并确立相关的惩罚制度。相关的网络服务器和数据的安全必须要在相应的程度上保证整个网络的安全。将图书馆的计算机网络终端安置在安全的位置,并加强内部的防范工作。制定数据的保密范围,定时对图书馆内相关的数据进行备份都是很好的办法。加强相关管理人员的综合素质,并进行监督;只有这样才可以最大化的防止人为的因素造成的相关安全事故。

3.2加强机房环境的建设

一个优秀的图书馆管理人员,必须要对图书馆的核心也就是机房的环境建设有所重视;良好的环境能使得计算机的寿命延长,并方便管理。例如机房内部应该有防火以及抗震还有防水通风等相关的设备,并且远离辐射还有噪声以及高强度震动的干扰。时刻保持机房内的通风效果,适中的温度以及干净的环境。除此之外机房的供电问题也必须要有所防范,尽量避免因为突然的停电进而导致不必要的损失。总的来说就是从多方面对计算机设备进行综合的保护防止其受到损坏。

3.3加强防火墙防止病毒侵害

想要对计算机网络进行保护,最常使用的手段就是建设防火墙,也就是安装相应的杀毒软件。防火墙技术可以有效的对网络间的相关活动进行监控,并保证网络内部的安全,最大化的阻止外部网络对内部网络的侵害,并且可以不间断的过滤有危险的服务和不明用户,但有一点值得注意的是,即使使用了相关的杀毒软件并设立防火墙,也不能完全有效的阻止计算机受到病毒的侵害,这只是一种保护计算机的手段;在特殊时期甚至可以采用多层病毒防卫体系,也就是在每一台计算机以及服务器上都安装相应的杀毒软件,并设立防火墙,进行多层次的防病毒设置。

结语

图书馆计算机网络安全的管理工作,是整个图书馆管理工作中极其重要的一部分,可以说图书馆中的计算机网络安全出现一定的弊端,会使得整个图书馆内部瘫痪;而图书馆的相关技术人员不单单要实时的了解网络安全存在的问题,还要根据现场发生的问题给予有针对性的解决措施,最大化将影响网路安全的因素排除在外,有效的保障图书馆计算机网络的安全,减少因计算机自身或外部物理以及遭受病毒侵害导致图书馆受损等情况的发生。

参考文献

[1]许泉城.探讨图书馆计算机管理系统的功能与运作[J].电子技术与软件工程,2014(09).

篇6

关键词:大数据时代;计算机;网络;信息安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)18-0019-02

大数据时代的到来,促进了我国计算机网络技术的飞快发展,随之大数据逐渐利用到企业管理模式中,为企业的持续发展奠定良好基础。目前,数据信息已经成为人们生活中不可或缺的事物,例如:政治与经济信息的传递,并通过计算机网络实现数据信息共享的目的,为计算机网络带来高效、快捷发展。近几年,某些不法分子以计算机为信息传播介质盗取数据信息的现象频繁发生,对国家经济造成巨大损失,因此,在大数据时代下加强计算机网络信息安全防护意识至关重要。

1 “大数据时代”的含义

顾名思义,“大数据”是指:海量的数据信息,将单一的数据信息整合为多元化,具有更新快、成本低、非结构化的特点。大数据不仅仅是数据信息储存介质,同时又涵盖多种的数据类型,近几年,随着科技的不断发展,人们对大数据有了新的认识,致使大数据逐渐成为我国经济战略目标的首要发展方向。但是,随着大数据信息的不断应用,涉及范围越发广泛,导致数据信息的安全管理工作存在一定的漏洞,严重阻碍了计算机网络的安全运行。基于此,人们为了保障数据信息的安全性,对计算机网络安全问题进行了深入研究,下文主要对大数据时代背景下,影响计算机网络安全的因素进行阐述。

2 计算机网络安全运行中存在的不良因素

1) 自然因素的影响

计算机是由外部设备与内部设备组合而成,其中,计算机外部设备缺少相应的外部环境破坏防护功能,如一旦发生自然灾害,则无法保障计算机组成部分的安全性,例如:地震、河水污染、火灾、水灾、雷雨电击等。所以,计算机外部设备的自身性质成为影响计算机网络安全运行的主要因素。

2)计算机网络的开放性特点

随着计算机网络的不断应用,为了扩展计算机企业的经济效益,从而使计算机网络在运行过程中具有开放性的特点。因此,计算机网络开放性的特点在一定程度上造成了计算机网络的脆弱性。在计算机网络开放性的特点下,互联网中实行的传输控制协议/因特网互联协议(TCP IP协议)安全性能较低。在计算机网络运行过程中,安全性能较低协议传输的数据信息和服务功能无法满足实际需求。所以,计算机网络开放性的特点也是影响计算机网络安全运行的因素。

3)操作不当

计算机网络的运行是通过用户的实际操作完成,但是由于用户在思想上具有主观性。因此,在进行计算机网络操作过程中,极容易对数据信息的安全性埋下隐患。在实际操作计算机网络运行工作中,因用户安全意识与操作水平的程度不同,在进行网络口令设置与计算机操作中则会产生不同状况,由此可见,网络用户的操作不当是造成计算机网络安全故障的原因之一。

4)黑客入侵

黑客入侵是计算机网络安全故障的主要因素。人为性质的黑客入侵主要有两种方式:一种是主动性攻击行为,即:有针对性地对数据信息进行攻击或毁坏,从而造成数据信息的缺失、遗漏现象的发生;另一种是被动性攻击行为,即被动的对数据信息进行破解或截获,不会对计算机网络正常运行造成任何影响。以上两种人为性质的黑客入侵方式会引起数据信息的大量缺失,为计算机网络的安全运行埋下巨大隐患。人为性质的数据信息攻击方式会影响数据信息使用的连贯性,甚至会造成计算机网络系统的瘫痪,从而对人们的生产、生活带来不便。

5)病毒攻击

大数据时代背景下计算机网络开放性的特点,为病毒攻击计算机网络提供便利条件。同时病毒自身特有的储存性、隐藏性以及执行性特征,如一旦与计算机网络程序相互结合,则会自动释放自身具有的传染性、触发性、潜伏性、破坏性,为数据信息安全造成巨大伤害。其中病毒的传播介质主要有3种:硬盘、光盘、软盘,利用上述几种介质使数据信息的运行过程中受到病毒干扰,相对而言,病毒危害性越强对数据信息的安全性威胁越大,例如:常见的病毒有熊猫烧香、CIH病毒等,因此病毒攻击是影响计算机网络安全运行的不良因素。

6)垃圾信息与信息窃取行为

垃圾信息的主要传播方式为:邮件及新闻传递,利用垃圾信息传播强制性的特点对其他竞争企业的商业信息、经济政策、等进行盗取或扩散。而计算机网络信息窃取主要原因是由间谍软件攻击行为产生,间谍软件与病毒的最基本区别在于间谍软件不会对计算机网络运行系统造成影响,它的主要职责在于利用网络系统盗取用户信息,这一行为在某种程度上涉及用户数据信息安全问题,对计算机网络正常运行造成相应的影响,因此,垃圾信息与信息窃取行为是影响计算机网络安全运行的不良因素。

7)计算机网络自身管理制度不健全

加强计算机网络管理工作也是实现维护数据信息安全的有效手段,在大数据时代背景下,计算机网络管理制度不健全主要体现在以下几个方面:第一,用户没有对计算机网络进行日常的保养与维护,从而导致计算机网络运行系统受到各种不良因素的侵害;第二,管理者缺乏相应的计算机网络安全防范意识,价值管理工作不够严善,为计算机网络安全运行埋下隐患;第三,在国家政府、银行、学校等拥有大量数据信息的计算机网络运行系统中,如不进行严格管理,则会受到某些不法分子的恶性攻击,为数据信息管理企业造成巨大的经济利益损失。

3 提高大数据时代背景下计算机网络安全防护工作

1) 加强对防火墙或安全系统的有效利用

对于上述几点影响计算机网络安全运行的不良因素,相关企业应建立完善的数据信息安全防范管理制度,从根本上提高管理人员的计算机网络安全防范意识。在大数据时代背景下,为了减轻恶性软件或病毒对计算机网络安全运行的威胁,经常采用防火墙或安全系统等技术对恶性软件的运行进行干扰,其中防火墙技术属于隔离方式的一种,利用拓扑结构提高计算机网络运行的安全性、可靠性特点。近几年,防火墙技术逐渐被应用至公共与企业的互联网络环境中,起着数据信息安全管理的作用。在一般情况下,防火墙技术能够将数据信息进行内外分离,内部结构中的数据信息安全度较高,因此,人们在实际的数据信息归档中,经常将数据信息划分至内部信息结构中。另外,防火墙技术能够对数据信息进行定期检测与维修,在一定程度上抑制了病毒的入侵行为。随着计算机病毒样式及特点的日渐变化,想要做好计算机网络安全防范工作,相关管理人员应对病毒的性能、特点、活动范围及时间等进行详细了解,并以此为基础从根本上杜绝病毒窃取数据信息行为的发生。计算机网络安全系统主要是对计算机数据口令、软件、U盘以及补丁升级等实施检测工作,因为安全防范系统是计算机网络数据信息管理的前提条件,只有确保安全系统的正常运行,才能为计算机网络运行提供安全的环境。

2) 黑客攻击防范意识

在大数据信息时代的背景下,经常会存在黑客窃取数据信息的行为,对此,企业应建立完善的防范黑客攻击管理体系,提高识别黑客窃取行为速度,并利用数据信息内外隔离、优化防火墙技术等措施,降低黑客攻击计算机网络的几率。其次,企业应加强数据认证技术的推广及实施力度,对数据信息访问次数加以控制,完善计算机网络数字认证技术流通渠道,对计算机网络安全运行进行有效控制。

3) 完善计算机网络安全管理工作

因为管理人员对计算机网络日常管理工作的缺失,导致计算机网络安全性降低,致使病毒快速入侵计算机网络,窃取相关数据信息。所以,企业应加强管理人员对计算机网络管理与维护的安全性意识,其中,关于个人性计算机网络安全运行时,应重点关注计算机网络信息的重要性,掌握大数据时代背景下数据信息的特点,从而加强对计算机网络数据信息的安全防范意识。

4 结束语

综上所述,数据信息安全防护工作对计算机网络的运行管理起着决定性作用,为了加快计算机网络安全建设工作,各企业应针对数据信息管理过程中存在的问题提出相应的防范对策。数据信息的智能化技术包含自动化技术、网络化技术、综合应用信息化技术等,并将其优势相结合,提高计算机网络系统的防护管理体制,从而实现数据信息的有效运行。另外,数据信息的智能化技术能够减少工作人员的工作任务量,提升计算机网络运行管理工作效率,促进计算机企业的稳步发展。

参考文献:

[1]黄存东.关于计算机网络信息安全问题的技术研究[J].软件,2013,34(1):140-141.

[2]辛飞飞,刘凯.关于计算机网络信息安全问题及防范措施的研究[J].佳木斯教育学院学报,2013(12):442-442,446.

[3]白保琦.浅析计算机网络信息安全问题及防范[J].商品与质量,2015(40):33-33.

[4]陈果.计算机网络信息安全问题的现状分析[J].计算机光盘软件与应用,2011(18):10-10.

[5]曹勇.计算机网络信息安全问题及防范对策分析[J].电脑知识与技术,2013(16):3674-3675,3681.

篇7

【关键词】网络;信息安全

科技的发展,数字化校园已经成为一种趋势,技工院校的很多工作都依赖网络运行,但随之带来的安全问题必须引起我们高度重视。目前院校网络中泄露信息、遭遇网络攻击、网页挂马等问题依然存在,重视网络安全刻不容缓。

一、院校网络信息安全的现状

国家加大对互联网的扶持力度,使得互联网得到迅速发展,从而对教育行业产生了巨大的影响,数字化校园的建设加快了教育的信息化。目前,技工院校的办公、教学都依赖着网络运行,但随之而来的安全问题确没有得到足够的重视。安全问题已成为急需解决的问题。主要表现在以下几个方面:

1.网络安全漏洞

网络中提供大量的共享资源,极大提高工作效率,但也会带来其致命的弱点—安全漏洞。黑客或者不法分子就会利用网络安全漏洞利用进行各种破坏活动,植入病毒或木马来控制电脑,获取重要口令信息或是破坏重要数据,使整个系统瘫痪。数据的丢失或破坏严重影响院校的正常的教学工作。

2.病毒传播和恶意攻击

计算机病毒传播速度快,一旦没安装杀毒软件或防火墙,就会造成计算机病毒泛滥,严重危害用户个人计算机安全,还会造成网络堵塞,对院校整体网络造成影响。还有就是一些非法用户盗取合法用户的口令,进入院校网络进行各种篡改和破坏,导致服务器出现瘫痪。还有就是利用各种木马来骗取账户和口令,然后入侵数据服务器进行破坏。最可怕的是数据库遭到破坏后无法恢复。这些行为严重威胁着院校网络信息安全。

3.恶意对系统进行破坏

一些黑客或是不法分子入侵系统后,对系统的配置文件进行修改或者删除、肆意篡改学校主页等。这些破坏对校园网的正常使用产生极坏的影响,甚至会造成网络瘫痪,引发网络安全事故,最重要的是,对信息安全构成了极大威胁。特别是在院校招生时期,网络很容易成为入侵的对象。

二、院校存在网络安全问题的原因

高校网络信息有两个重要的系统:一是学校网站,学校网站是对外宣传的窗口,同时存储着招生信息和毕业生信息这些重要的信息;二是院校的各种办公系统、财务系统、一卡通系统等,这些都存储着大量的信息,一旦遭到破坏,都会造成严重的影响。目前技工院校网络信息安全状况不容乐观。信息安全存在是有其多方面因素。

1.意识薄弱

再强大的系统也需要人的管理,人的意识和技术水平对院校网络系统的安全有很大影响。在院校网络建设中,有些领导认为网络系统的建设是一次性投入,网络信息安全意识相当薄弱,没有足够的重视,系统建成后在后期的安全维护方面投入不足。

2.技术水平参差不齐

系统安全仍然是网络安全的重要构成部分。虽然大多数院校都已步入数字化校园时代,但这种数字化仍然是存在一定的安全隐患的。首先在传输过程中存在缺陷,院校的网络运行协议并不是专用的通信协议,在公共网络上传输的数据就有被截获和破坏的可能。同时大部分院校的信息管理平台没有统一的数据标准,信息管理技术水平也存在差异。在日常的网络维护中,部分管理员缺乏必备的安全管理技术。

3.管理因素

(1)网络安全管理制度不够完善。目前,院校网络安全管理存在的缺陷主要表现在管理机制上,管理没有具体落实到个人,同时缺乏有效的监管措施,这些因素都使得管理杂乱无章,分工不清,责任不明,最后出现问题时大家互相推卸责任。

(2)投入资金有限。院校网络信息安全建设是一种持续性的投资。校园管理平台通常是只注重建设而轻视后期的维护,在人力和财力方面投入不足。

(3)滥用盗版。由于缺乏资金及版权意识,操作系统大多都是盗版的,这些软件往往在安装时携带各种病毒和木马,导致整个网络受感染。给网络信息安全带来严重的影响。

三、如何采取防范措施

由于院校网络的信息安全涉及面广,之间错综复杂的关系注定它是一项复杂的系统工程,但稳定而安全的网络环境正是院校开展正常教学秩序的保证。针对高校网络信息安全问题,我认为应该从以下六个方面着手:

1.完善管理制度,强化安全意识。

加强院校网络用户对网络安全的正确的认识,让他们能及时发现普通的异常安全现象,提高敏锐性,并能及时做出相应的防御手段。同时,根据网络自身的共享性,从安装系统、网络安全、数据安全和信息安全等方面入手,建立一套信息安全应用软件技术标准和规范。有制度就一定要严格执行,并在使用过程中不断进行完善。同时更要加强监管力度,责任明晰,安全责任落实到位,增强防患意识。此外,加大资金投入,建设一支高素质网络安全管理人才团队,提高管理人员专业技能以及应急处理安全事故的能力。

2.加强网站检查力度

定期对院校的网站做全面检查,保证各种数据的安全性。数字化校园的全面普及,院校内部自身的网络应用服务也随之增加,管理方式也会不相同。我们应该根据实际情况,做好网站的安全检查工作,首先确定检查的范围,务必要求做到检查无遗漏。同时要求检查要有深度,目的要明确。把信息安全定期检查作为一种制度来落实,坚持每天为网站杀毒,及时更新病毒数据库和更新系统补丁。

3.身份认证技术

所谓的身份认证就是合法的用户就能得到合理的权限,对于非法的用户就会被拒之门外。身份认证在院校网络中表现就是口令认证。系统管理员由于拥有最高的权限,他的口令必须设置得足够复杂,并且需要不定期进行更换。对于网络中的用户也需要加强对口令的设置,尽可能把口令设置复杂点,有的用户虽然设置了口令,但是口令很简单,要不就是数字,要不就是生日号码,这样很容易被破解。加强身份认证主要是防范越权访问,禁止非法用户访问合法的信息资源,从而有效地保护网络信息的安全。

4.安全隔离网络

最主要就是安装防火墙,防火墙是一种能将内部网络与外部网络隔离的技术,就像在内部网络和外部网络之间设立一条严格的通道,所有的数据传输和访问都在这条通道中进行,这样就能有效地对内部网络进行保护。这种技术几乎在所有院校的网络中都存在。但是防火墙技术并不是万能的,他能防住外部的,但是还必须增加内部的网络监控机制,配备各种入侵检查和防御系统,最大保护网络资源。

5.加强对公用计算机的监管

篇8

随着电子政务的飞速发展,其承载的政府管理和服务系统日趋庞杂,这就对电子政务网络系统的安全性提出了更高的要求。因此,建立与网络信息安全相适应的安全策略和安全设施,构筑完整的网络安全体系,是电子政务发展的一个重要内容。

2 电子政务网络面临的安全问题

(1)网络的规划缺乏合理性。由于技术和资金投入方面的原因,电子政务网络在规划建设时往往会在一些方面缺少前瞻性的考虑,而随着电子政务应用需求的与日俱增,这些问题直接表现为网络在功能上和性能上的相对滞后。

(2)网络病毒问题比较突出。病毒问题对电子政务网络的安全应用造成了很大的威胁,在实际中往往会忽视全网防毒的重要性,并且对未知病毒的防范上缺乏必要的措施。

(3)网络攻击事件日益增多。随着网络攻击技术的发展,对电子政务网络的攻击行为日益增多,包括物理通路窃听、链路数据被截获、非法用户入侵、政府网页被恶意篡改等等,都对电子政务网络的安全性提出了更高的要求。

(4)灾难恢复机制不够完善。在电子政务网络建设中,存在着单点故障的隐患,这些都是电子政务网络在安全防范和恢复能力方面存在的薄弱环节。

(5)网络安全管理相对滞后。电子政务网络的安全三分靠建设、七分靠管理,而在目前的电子政务网络建设中,与网络安全相关的规范、措施、预案相对较少,安全管理的意识还很淡薄。

3安全体系的设计

电子政务网络安全是个复杂的综合性问题,不能简单地理解成为一些安全产品的集合,而是要形成体系化的建设,可以从安全技术和安全管理两个方面实现:

(1)安全技术

安全技术是实现电子政务网络安全最直接、最普遍的方法,因而在电子政务网络安全保障上应考虑以下安全技术的应用:应用防火墙技术,隔离内外网络、控制访问权限,防止非法访问和恶意攻击;应用主动入侵防御技术保护核心服务器和内部网络,进行深层防御、精确阻断;应用安全扫描技术主动探测网络安全漏洞,进行网络安全评估,保持网络系统安全的一致性和连续性;应用审计技术对业务数据流和人员上网行为进行审计,防止网络滥用情况的发生,进一步规范上网行为;应用流量分析技术,优化网络带宽,实现网络资源和网络应用的可控制性;应用网络负载均衡技术,提高不同网络之间访问速度;应用统一管理技术,实现对网络设备、服务器和基础设施的统一监测管理。

(2)安全管理

网络安全的核心是安全管理,安全管理是确保安全技术得以有效实施的保障,可以考虑两方面的措施:一是制定本地区、本部门的电子政务网络安全管理规范,充分发挥网络在信息化建设中的基础性作用,促进信息化建设健康、快速、协调发展;二是制定电子政务网络突发事件应急预案,建立起完善的电子政务网络系统保障和恢复应急工作机制,有效预防、及时控制和最大限度地消除突发网络事件的危害和影响,确保电子政务网络系统的安全、稳定运行。

4安全体系的建设原则

(1)完整性。单一的技术手段或管理手段对安全问题的发现、处理、控制等能力各有优劣,所以应该从整体安全性的角度考虑需要不同安全策略和安全设施之间的安全互补,提高对安全事件响应的准确性和全面性。

(2)经济性。安全体系建设要因地制宜,从本地区、本部门电子政务网络建设发展的实际出发,根据对安全方面的需求,制定合理的保护策略,使安全和投资达到均衡,做到低投入、高产出。

(3)动态性。网络的安全是一个全动态的过程,无论是安全产品的选用,还是安全策略的制定,都必须具有延续性和前瞻性,能够针对新的安全需求,不断地进行技术和设备的升级换代,进行安全策略的调整,以适应新的发展需要。

(4)标准性。在电子政务网络安全体系建设中,要遵守国家标准、行业标准以及国际相关的安全标准,这是构建系统安全的保障和基础。

(5)可操作性。安全体系的任何一个环节都应该有很好的可控性,包括安全产品的易用性、安全技术手段的针对性、安全管理制度规范的可实施性,确保安全体系建设能收到良好的实际效果。

5 结束语

网络安全是相对的,安全体系的建设也并非一劳永逸。随着电子政务的进一步发展,必然会对网络安全提出更高的要求,这就需要用动态的、前进的、创新的眼光来认识安全,定期进行安全评估、合理运用安全技术、加强安全管理措施,建立起更加完善的电子政务网络安全体系。

参考文献

篇9

关键词 计算机 网络 因素 WBM技术

中图分类号:TP393.08 文献标识码:A

0 引言

计算机时代的到来,带来了信息化的新时代,人们对网络的依赖性越来越强。与此同时,网络安全问题也引起了人们的广泛关注。如网络黑客入侵造成信息数据丢失,安装一些杀毒软件或其它应用程度导致客户隐私被盗取等。客户的信息资源在不同的时代不断的受到不同类别网络安全威胁,这在一定程度上给人们的生活和国家的安全带来损失。因此,预防和处理威胁网络安全的因素成为网络化时代必须要解决的问题。而计算机网络安全技术的开发和应用对解决这一问题显得尤为重要。通过网络安全技术的开发和应用,为保护网络数据不被盗取,保护客户网络数据的隐私提供了一种技术支持。本文在分析目前计算机网络安全的技术上,从系统的设计目标和系统结构特点两个方面介绍了基于WBM 技术的网管系统设计过程。

1 计算机网络安全的主要影响因素

1.1 影响计算机网络安全的主要因素

(1)计算机操作系统漏洞为数据泄露提供了条件。一般来讲,目前的计算机操作系统多为WINDOWS、UNIX等,其中一部分操作系统本身就存在着安全漏洞,黑客利用这些安全漏洞入侵用户的计算机,破坏和盗取计算机的数据。

(2)计算机网络故障带来的安全漏洞。由于计算机使用不当,造成计算机的硬盘、局域网等硬件等出现问题,网络不畅等故障等对计算机网络硬件的安全造成破坏,使黑客很容易攻击系统。

(3)局域网用户操作不当带来的安全隐患。在许多学校、公司内部为了沟通方便多使用局域网络。据调查发现由于局域网多不使用防火墙,使其出现的安全漏洞带来的安全隐患远远大于外部网络。缺少了防火墙的操作系统,一旦受到攻击,立刻就会全线崩溃。

(4)网络安全技术及其应用远远跟不上网络技术的步伐。计算机网络时代的到来,不断地为用户推出各种各样新型的网络产品,与此同时,网络安全技术不仅缺少相关的防御功能,而且对新型网络产品出现的安全漏洞也缺少应急措施。网络安全技术的滞后是引起目前计算机网络安全的主要原因。

(5)加强网络安全的管理。应该制定网络安全措施,对新推出的网络产品或者操作系统进行监测,若存在安全漏洞则不允许推广或应用。此外应建立网络安全管理制度并进行推广。

2 基于WBM的网络系统设计

网络管理模式(Web-Based Management,WBM)是一种新型的网络安全技术。该技术操作简单,灵活性较好,受到用户的一致好评。基于WBM的网络系统设计主要从系统设计目标和体系结构两方面组成。

(1)系统的设计目标。WBM网络技术是在原有Web技术和网管技术的基础上发展起来的。在WBM技术支持下的网络可以不受浏览器、网络节点的限制,使用户操作起来更加便捷。

WBM网络技术支持下的系统设计,主要以Web模式下具有自主版权的中文网络管理系统软件或者园区网为其目标。由于WBM网络安全防御技术的先进性,及在其高效运算技术的支持下,使其安全性能达到较高的水平。基于WBM网络安全技术的系统对于有效解决整套网管十分重要。它通过对用户的分布式IP网络进行有效的管理,实现用户可以采用任何WEB浏览器对网络和设备进行管理和控制的模式来保证用户的计算机网络的安全性。

(2) 系统的体系结构特点。一般来讲,综合考虑未来技术发展,以WBM网络技术为支撑的网络系统的体系结构主要通过三个层次为管理员提供便捷的管理方式。其三层结构特点主要表现为:首先为了保证网络信息数据不发生泄露,需要不断的对网络设备进行监测,对网络故障信息进行收集。而在本系统中,实现这一系统目标的软件主要作为中间层以后台进程的方式进入;其次,管理中间软件一般停留在网络设备和浏览器之间,客户存取被管设备时则通过管理中间层的主页即可实现; 最后当管理员需要对管理信息转发,或者转换SNMP 和HTTP 之间的协议时,系统的三层结构不用采取任何措施实行设备改变。

3 结束语

WBM(Web-Based Management)作为一种新型的网络安全技术,具有便捷灵活的特点,其系统设计目标以及结构体系的设计都是为了更好地监测网络故障数据,防止网络数据泄漏,黑客侵入系统。基于WBM的网格系统设计可以有效地保护计算机的网络安全。有关WBM网络技术的原理及其在计算机安全中的应用仍有待深入的研究。

参考文献

[1] 龚奕.计算机网络安全问题和对策研究[J].软件导刊,2009,2

[2] 黄志辉计算机网络设备全攻略[M].西安电子科技大学出版社2004. 6.

篇10

[关键词] 网络安全 关键技术 铁路网 网络管理 防护体系

一、引言

铁路系统的计算机应用和信息化建设已具规模,TMIS、客票、调度、集装箱和物资等管理信息系统相继建成并已投入使用。在铁道部、铁路局、基层站段三级网络的支撑下,以TMIS和电子政务应用为核心的各项计算机应用系统已在铁路运输生产中发挥着越来越重要的作用。对于现代营销、现代物流和电子商务等应用系统,仅具有连通功能的网络是无法满足其要求的,针对大型企业网络安全方面存在的漏洞和隐患,利用简单的技术防范措施已无法解决。必须调整网络结构,克服平面网络结构先天性的抵御攻击能力差、控制乏力的弱点,并采用先进的技术、加强基础设施和有效的网络管理,形成保证网络和信息安全的纵深立体防御体系。

二、建立计算机网络安全体系

对于网络而言,没有绝对保证的信息安全,只有根据网络自身特点,合理运用网络安全技术,建立适应性的安全运行机制,才能从技术上最大限度地保证信息安全。

1.网络安全关键技术

由防火墙(Firewall)、PKI(Public Key Infrastructure)公钥安全体系、虚拟局域网(VLAN)和物理隔离与信息交换系统等构成了网络安全的关键技术。

2.创建铁路网络立体安全防护体系

网络安全防护体系是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、通信加密、网络反病毒等多个安全组件共同组成的,每个组件只能完成其中部分功能。

(1)路由器。路由器是架构网络的第一层设备,也是网络入侵者的首要攻击目标,因此路由器必须安装必要的过滤规则,滤掉被屏蔽的IP地址和服务。例如,我们首先屏蔽所有的IP地址,然后有选择的放行一些地址进入我们的网络。路由器也可以过滤服务协议,允许需要的协议通过,而屏蔽其他有安全隐患的协议。

(2)入侵监测系统IDS。入侵监测系统是被动的,它监测你的网络上所有的包(packets)。其目的就是捕捉危险或有恶意的动作,并及时发出警告信息。它是按用户指定的规则运行的,它的功能和防火墙有很大的区别,它是对端口进行监测、扫描等。入侵检测系统是立体安全防御体系中日益被普遍采用的成分,它能识别防火墙通常不能识别的攻击,如来自企业内部的攻击;在发现入侵企图之后提供必要的信息,帮助系统移植。

(3)防火墙。防火强可防止“黑客”进入网络的防御体系,可以限制外部用户进入内部网,同时过滤掉危及网络的不安全服务,拒绝非法用户的进入。同时可利用其产品的安全机制建立VPN(Virtual Private Networks)。通过VPN,能够更安全地从异地联入内部网络。

(4)物理隔离与信息交换系统(网闸)。铁路内部网是铁路运输系统的指挥中枢,调度指令必须实时、准确下达。内部网调度服务的实时可用性成为铁路信息系统最为核心的安全需求。因此不能因为信息化建设过程中对外网访问的需求而影响内部网络系统的安全性及可用性。物理隔离与信息交换系统是运用物理隔离网络安全技术设计的安全隔离系统,它保证内部网络与不可信网络物理隔断,能够阻止各种已知和未知的网络层和操作系统层攻击,提供比防火墙、入侵检测等技术更好的安全性能,既保证了物理的隔离,又实现了在线实时访问不可信网络所必需的数据交换。

(5)交换机。目前局域网大多采用以交换机为中心、路由器为边界的网络格局。核心交换机最关键的工作是访问控制功能和三层交换功能。访问控制对于交换机就是利用访问控制列表ACL来实现用户对数据包按照源和目的地址、协议、源和目的端口等各项的不同要求进行筛选和过滤。还有一项非常关键的工作就是划分VLAN。

(6)应用系统的认证和授权支持。建立应用系统提升安全性的支撑平台,实现应用系统保护的功能包括以下几个方面:

①应用系统网络访问漏洞控制。应用系统软件要求按安全软件标准开发,在输入级、对话路径级和事务处理三级做到无漏洞;集成的系统要具有良好的恢复能力,这样才能保证内部生产网中的系统避免因受攻击而导致的瘫痪、数据破坏或丢失。

②数字签名与认证。应用系统须利用CA提供的数字证书进行应用级的身份认证,对文件和数据进行数字签名和认证,保证文件和数据的完整性以及防止源发送者抵赖。

③数据加密。对重要的数据进行加密存储。

(7)操作系统的安全。保证操作系统的安全包括以下内容:

①操作系统的裁剪。不安装或删除不必要使用的系统组件。

②操作系统服务裁剪。关闭所有不使用的服务和端口,并清除不使用的磁盘文件。

③操作系统漏洞控制。在内部网中建立操作系统漏洞管理服务器,我们在内部网中安装了微软WSUS Server及第三方安全管理软件(BES),对网络内所有联网主机的操作系统进行监控,一旦发现存在系统漏洞或者安全隐患,立即强制其安装相应的系统补丁或者组件。

(8)病毒防护。网络病毒网关与网络版的查杀病毒软件(McAfee EPO + Clients)相结合,构成了较为完整的病毒防护体系,能有效地控制病毒的传播,保证网络的安全稳定。

三、计算机网络安全管理

有效的技术手段只是网络安全的基础工作,但仅靠网络安全技术是绝对无法确保信息安全的。严格的计算机网络安全管理制度,才能充分发挥网络安全技术的效能,才能使网络信息更加安全可靠。

四、结束语

目前计算机网络已经深入到铁路运输生产管理、客户服务、物流和客货运营销等各个领域。不解决安全问题,可能造成巨大的经济损失。创建铁路计算机网络安全防护体系,将是铁路信息化建设的有力保障。但建立计算机信息安全体系是一个复杂而又庞大的系统工程,涉及的问题也比较多。只有继续对计算机网络安全体系进行深入的研究和探讨,才能更好的实现网络安全,保证中国铁路信息化建设的正常进行。

参考文献:

[1]邱雪松:网络管理体系结构.北京邮电大学,1999.7

[2]蒋苹:计算机信息系统安全体系设计.计算机工程与科学,2003,01