网络安全实施方案范文
时间:2024-01-09 17:33:45
导语:如何才能写好一篇网络安全实施方案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
为贯彻落实《2018年国家网络安全宣传周活动实施方案》《2018年xx省网络安全宣传周活动实施方案》和《2018年xx市网络安全宣传周活动实施方案》要求, 同时通过此次活动,提高我校师生网络安全防护意识,特制定我校网络安全宣传周活动方案:
一、活动主题
本次活动宣传主题为“网络安全为人民、网络安全靠人民”,旨在让我校师生了解网络安全知识;了解、感知感受身边的金融行业网络安全潜在的风险提高安全防范意识。
二、活动时间
2018月9日17日—23日。
三、组织领导
组 长:xx
副组长:xx
组 员:xx 各班班主任
四、活动内容
以“了解网络安全潜在风险,提高安全防范意识”为目标,普及基本的网络知识,使教师,学生增强网络安全防范意识,具备识别和应对常见网络安全风险和金融网络安全风险的能力。
五、活动形式
(一)、通过学校网站、学校微信公众平台,向全体师生宣传网络安全知识。
1.在学校网站推广国家网络安全宣传周网站。
2.在学校网站信息技术资讯栏目网络安全知识相关文章。
3.在微信平台同步开展“网络安全宣传周”活动。
(二)、营造校园网络安全知识学习氛围。
1.悬挂网络安全宣传标语横幅。
2.向全体师生分发网络安全知识宣传单。
(三)、依托班级、学生社团等活动组织,调动学生参与学习宣传网络安全知识。
1.各班级组织开展一次网络安全知识主题班会。
篇2
关键词:分布式防火墙;网络安全
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 21-0000-01
Distributed Firewall Network Security System Study
Zhou Guohui
(Guangxi Vocational&Technical Institute of Industry,Nanning 530001,China)
Abstract:With the rapid development of network technology,network security,received more attention,it is also widely used firewall technology,this paper describes a distributed firewall network security system,the composition and use of the principle.It also describes how to use a distributed firewall system to protect network security.
Keywords:Distributed firewall;Network security
一、引言
很多人都听说过防火墙这个名词,但防火墙的功能到底是什么,估计没有几个非专业认识能够做出明确的解释,其实防火墙的基本功能就是防止网络上的非法用户来访问我们的内部网络以及限制一些用户的使用权限,通过这个功能来保护我们的网络的安全。有了防火墙并不一定就很安全。普通的边界防火墙只是依赖网络的拓扑结构并且形成网络的流量瓶颈,这样只能大略的提供一下网络安全保护,根本就无法阻止来自网络内部的攻击;一台普通电脑的防火墙的自身防御能力很有限,它的保护配置全部由电脑使用者来设置,如此以来一个企业和组织就不能对防火墙进行集中有效的配置,来保护企业和组织的网络安全。
二、分布式防火墙
为了解决上面说的防火墙的缺陷,一个新的概念“分布式防火墙”出现了,最早提出这个概念的人是:stevenM.Bellovin,他在1999年自己写的论文里提出了这个概念。他在论文中主要说明的中心是:策略可以集中顶制,可以在各个主机上执行。而且还在文中说明了分布式防火墙的基本框架的模型。
一个普通的分布式放火墙系统的组成由三个部分,他们分别是:网络防火墙,主机防火墙和中心策略服务器,网络拓扑结构图如图1所示。
我们通过拓扑结构图对分布式防火墙有了初步的了解了,而且发现他们有以下的特征:(1)分布式防火墙与普通防火墙的最基本的区别就是分布式防火墙的完全配置不是由主机的用户来配置的,而且由安全中心的服务器来同意配置管理。(2)安全策略的执行是在各个客户端的电脑上执行的。(3)客户端的日志的管理必须统一归结到安全中心的服务器上,由服务器来统一集中管理。(4)驻留方式采用的是主机驻留方式。(5)防火墙的嵌入是在各个主机的操作系统的内核或者网络硬件接口中。
三、基于分布式防火墙的网络安全系统
(一)建立协同工作的网络安全系统
其实作为分布式防火墙来讲,他依然是一个静态的一个网络安全的防御系统,它的主要功能就是限制外界的非法访问和控制,但是我们知道网络的安全可不是静态的,它却是一个动态的过程。分布式防火墙在动态的获得网络安全状况这个方面的能力不是很强,所以就很难动态的来配置它的安全防御能力以及让它有针对的进行防御。所以说单一的分布式防火墙系统的网络防御能力是薄弱的,最好是结合一下其他的相关网络技术一起使用。
(二)基于分布式防火墙的安全系统
分布式防火墙的安全系统一共由四个组成部分,他们分别是:分布式防火墙部件,入侵检测部件,信息综合部件,管理决策部件。分布式防火墙的部件采用的就是分布式防火墙的结构。入侵检测部件的入侵检测模块是由分布式防火墙部件的主机防火墙模块在一个受保护的电脑所共同构成的一个防御系统,入侵检测模块和分布式防火墙部件在受保护主机的边界,从而形成了边界的防御系统。服务器中存放的就是信息综合部件和惯技决策部件,因为服务器要集中配置和管理分布式放火墙的网络防御系统。
管理决策部件的功能主要由两个:(1)作为网络系统安全的管理员,你必须要配置号分布式防火墙和入侵检测部件的安全策略和规则。这个功能主要是管理员通过组织或者企业内部自己指定的一个安全的政策,实现方面是由一个管理员的界面来实现的。(2)这个不见发送入侵的警告信息主要是通过入侵检测部件以及信息综合部件共同来完成的。从而来响应安全防御的决策。所谓的响应安全决策主要包括:确定以下具体的响应执行模块以及他应该执行什么样的响应动作;然后再把这个响应动作给传唤成安全策略和规则的形式,然后统一发给响应的执行模块来执行。所以说,如何能让系统的安全策略针对网络安全状况能够进行实时、智能的调整是对这个部件的一个最其本的要求。因此,作为管理决策部件,应该用比较权威的专家的系统来做实施方案。
四、结束语
本文主要根据笔者的工作经历简单讲述了一下分布式放火墙的构成已经运行原理,而且主要指出了要想更好的保护好组织和企业的网络安全,需要以分布式防火墙作为基础,然后结合分布式的入侵检测技术还要加上权威的专家系统,能够实时、智能的调整和响应网络安全事件。把这几个结合起来,就能达到一个满意理想的最佳效果。
参考文献:
[1]Beuovin s M.Distributed Firewalls[EB/0L].
researeh.att.coIn/~smb/papers/distfk.pdf,2004,6:25
[2]彭晴岚,李之棠.分布式防火墙系统的安全机制设计[J].计算机工程与科学,2003
[3]蒋建春,马恒太,任党恩等.网络安全入侵检测:研究综述[J].软件学报,2000,ll(11):1460-1466
篇3
现代社会已经全面进入了信息化时代,大到世界各国在经济上的联系,小到玩游戏、购物、聊天,所有与人类社会存在密切关联的活动都由于网络的普及被赋予了新的时代内涵,网络在整个社会舞台上发挥着越来越重要的作用,并且已经渗透到人们的日常生活、工作、学习和娱乐中。然而与此同时,计算机犯罪、不良信息污染等等一系列问题成为困扰人类社会发展的严峻问题。我们的网络已经成为敌对势力及不法分子最主要的入侵、攻击、破坏的目标,网络安全问题不仅造成巨大的经济损失,而且严重打击着人们对于电子商务的信心。这些深刻影响着人们的日程生活,更对国家政治、经济的发展造成一定的影响。所以对网络安全重要性的认识有一个深刻地认识,增强防范意识,强化防范措施,成了眼下学习、使用网络的当务之急。
1网络安全威胁分类
1.1系统和应用程序漏洞
目前XP或Win7两种版本成为时下主流的操作系统。有句话说得好“人无完人,金无足赤”,XP或Win7这两种版本的操作系统自然也不例外,存在着一些技术缺陷以及漏洞,在漏洞的补丁更新之前,这些漏洞往往很容易被黑客所利用。并不是只有操作系统存在漏洞,一些应用程序也会存在漏洞,主要存在应用程序设计以及开发的过程之中,这些漏洞成为非常容易被黑客攻击的对象;一部分软件开发人员为了后期维护的方便,在软件中写相关的后门,也可能存在着许多的安全隐患。
1.2网络通信的脆弱性
随着计算机技术和通讯技术的飞速发展,网络通信不仅仅凭借的是有线通信,现如今无线通信技术已逐渐在舞台上占有一席之地,无线传输介质包括微波、红外线、无线电波、激光等等,一旦无线信号在空气中是很容易被其他人所窃取或者窃听的,当今网络技术在人们日常生活之中的应用日益广泛和深入,黑客攻击的范围也就越广泛,黑客攻击所能造成的损失也越来越严重,ARP攻击是一种非常恶劣的网络攻击行为。
1.3计算机病毒
未来的计算机病毒只会越来越复杂,越来越隐蔽,互联网本身的安全漏洞为培育新一代病毒提供了绝佳的条件。计算机病毒具有传染性、隐蔽性、潜伏性以及破坏性等重要特征。当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是不可恢复的。曾经盛行一时的“熊猫烧香”、“U盘病毒”、“ARP病毒”、“文件夹病毒”等病毒发作,就引起网民的极大恐慌。
1.4网络安全制度不健全
只有将安全技术以及防范措施有效结合,还要采取切实有效的管理以及强有力的网络安全法律法规做保护,才能够使得网络安全确实有效。找不到相应的法律法规对网络环境进行净化,依法规范和治理网络行为,对网络犯罪做出一系列地惩治。
2影响网络安全的因素
影响网络安全的因素有哪些?可以说是多种多样的,既有自然的因素,更有人为的原因,其中人为因素危害比较大。具体对其进行归结的话主要包括如下几方面:一是人为失误:一些无意做出的行为,譬如说:丢失口令、非法操作、资源访问控制不合理、管理员安全配置不当以及疏忽大意允许不应进入网络的人上网等,都会对网络系统产生极大的影响,甚至造成严重的破坏。二是病毒感染:从“蠕虫”病毒产生开始,病毒长期以来一直是计算机系统安全最为直接的威胁,网络更是为病毒的迅速传统增加了一种新的途径,病毒往往较为容易地通过服务器以软件下载、邮件接收等方式进入网络,然后对网络展开一系列的攻击,从而造成巨大的损失。三是来自网络外部的攻击:这是主要指的是来自局域网外部的恶意攻击,譬如说:以各种方式有目的性地对网络信息的有效性以及完整性做出一系列地破坏;或者伪装成合法性的用户进入网络并且占用大量资源;或者在中间站点拦截以及对绝密信息进行读取等等。四是来自网络内部的攻击:在局域网内部,一部分的非法用户冒用合法用户的口令以合法身份登录网站后,对机密信息进行查看、对信息内容做出一系列地修改,从而对应用系统的运行造成一系列地破坏。五是系统的漏洞及“后门”:由于操作系统以及网络软件难免存在着一些缺陷或者漏洞,而有个别的编程人员为了更好地方便自己而在软件中偷偷留下“后门”,在这种情形之下,一旦“漏洞”及“后门”被其他人所知道的话,就会成为整个网络系统受攻击的首选目标和薄弱环节,就会使得整个网络系统受到种种的攻击。黑客入侵网络事件之所以发生就是因为系统存在“漏洞”以及“后门”所造成的。六是隐私及机密资料的存储和传输:因为网络系统往往存储了大量的机密资料,当系统遭受一系列的攻击时,如果不采取切实有效的措施的话,很容易使机密资料泄密。与此同时,机密资料在进行传输的整个过程之中,因为要经过多层节点,且难以查证,在任何中介网站均可能被读取。这也充分表明,隐私及机密资料的存储以及传输也是对网络安全造成威胁的一个重要方面。正是因为网络所带来的诸多不安全因素,使得网络使用者或者网络管理员必须采用切实有效的网络安全技术以及安全控制体系来堵塞安全漏洞以确保信息的安全。
3网络安全的防范措施
3.1软件防护
随着Internet的普及和信息技术的飞速发展与广泛应用,如何在开放网络环境中保证数据和系统的安全性已经成为众多业内人士关心的问题,我们还应该在计算机中安装并使用必要的防黑软件,杀毒软件等防范措施,在对软盘、光盘以及移动磁盘进行使用时要慎重,更不能使用来历不明的磁盘,尤其是游戏程序盘,在使用外来软件以及资料时,应养成先清查病毒,后使用的良好习惯。不轻易从不可靠的网站对软件进行下载,一些盗版软件在安装的计算机系统中进行使用的话往往会留下大量的安全漏洞。还有不要打开或者浏览来历不明的网页、电子邮件链接,定期对操作系统及应用软件做出一系列的检测,将自己重要数据进行定期备份保存,给系统盘以及文件盘加上写保护,确保手头常备一张真正“干净”的引导盘,将其写保护,尽可能做几个备份,在以后准备查、杀病毒或相应场合时用这张干净引导盘启动计算机。
3.2使用防火墙
防火墙技术是目前计算机网络安全运行中较为常用的防护措施,通过防火墙可以隔离风险区域与安全区域的连接,同时不会对人们对风险区域的访问有所妨碍。还可以对进出网络的通信量做出一系列地监控,从而尽可能地阻止网络中的黑客来对你的网络进行访问,防止他们对你的重要信息做出更改、拷贝、毁坏。防火墙安装以及投入使用之后,并非万事大吉。要想使得它的安全防护作用充分发挥出来,必须做好跟踪以及维护工作。
3.3提高网络管理人员的技术水平
网络管理人员要提升对网络安全的认识,加深对网络入侵等网络安全威胁的理解,强化对安全防范基本知识和技术的学习。不论是设计和构建安全、可靠的网络系统,抑或是日常网络的科学管理,都需要大批掌握网络技术的高素质人才。同时,要不断地加强计算机信息网络的安全规范化管理力度,在安全技术建设上不断加大,强化使用人员以及管理人员的安全防范意识。随着网络技术的不断发展以及广泛应用,新的安全问题又对网络管理者提出更高的要求,这就需要我们不懈地努力,随时掌握最新的网络安全技术,不断地更新以及完善网络的安全体系,使得网络的运行更为稳定可靠,从而切实保障广大用户的利益。
作者:董建勇 单位:河北省邯郸市第二财经学校
引用:
[1]朱俊.浅析影响网络信息安全因素及其防范措施[J].网络安全技术与应用,2011.
篇4
关键词:校园网;网络安全;方案设计
当前网络技术的快速发展,大部分高校已经建立了学校校园网络,为学校师生提供了更好的工作及学习环境,有效实现了资源共享,加快了信息的处理,提高了工作效率【1】。然而校园网网络在使用过程中还存在着安全问题,极易导致学校的网络系统出现问题,因此,要想保证校园网的安全性,首先要对校园网网络安全问题深入了解,并提出有效的网络安全方案设计,合理构建网络安全体系。本文就对校园网网络安全方案设计与工程实践深入探讨。
1.校园网网络安全问题分析
1.1操作系统的漏洞
当前大多数学校的校园网都是采用windows操作系统,这就加大了安全的漏洞,服务器以及个人PC内部都会存在着大量的安全漏洞【2】。随着时间的推移,会导致这些漏洞被人发现并利用,极大的破坏了网络系统的运行,给校园网络的安全带来不利的影响。
1.2网络病毒的破坏
网络病毒是校园网络安全中最为常见的问题,其能够使校园网网络的性能变得较为低下,减慢了上网的速度,使计算机软件出现安全隐患,对其中的重要数据带来破坏,严重的情况下还会造成计算机的网络系统瘫痪。
1.3来自外部网络的入侵和攻击等恶意破坏行为
校园网只有连接到互联网上,才能实现与外界的联系,使校园网发挥出重要的作用。但是,校园网在使用过程中,会遭到外部黑客的入侵和攻击的危险,给校园互联网内部的服务器以及数据库带来不利的影响,使一些重要的数据遭到破坏,给电脑系统造成极大的危害。
1.4来自校园网内部的攻击和破坏
由于大多数高校都开设了计算机专业,一些学生在进行实验操作的时候,由于缺乏专业知识,出于对网络的兴趣,不经意间会使用一些网络攻击工具进行测试,这就给校园网络系统带来一定的安全威胁。
2.校园网网络安全的设计思路
2.1根据安全需求划分相关区域
当前高校校园网都没有重视到安全的问题,一般都是根据网络互通需要为中心进行设计的。以安全为中心的设计思路能够更好的实现校园网的安全性。将校园网络分为不同的安全区域,并对各个区域进行安全设置。其中可以对高校校园网网络安全的互联网服务区、广域网分区、远程接入区、数据中心区等进行不同的安全区域。
2.2用防火墙隔离各安全区域
通过防火墙设备对各安全区域进行隔离,同时防火墙作为不同网络或网络安全区域之间信息的出入口,配置不同的安全策略监督和控制出入网络的数据流,防火墙本身具有一定的抗攻击能力。防火墙把网络隔离成两个区域,分别为受信任的区域和不被信任的区域,其中对信任的区域将对其进行安全策略的保护,设置有效的安全保护措施,防火墙在接入的网络间实现接入访问控制。
3.校园网网络安全方案设计
3.1主干网设计主干网可采用三层网络构架,将原本较为复杂的网络设计分为三个层次,分别为接入层、汇聚层、核心层。每个层次注重特有的功能,这样就将大问题简化成多个小问题。
3.2安全技术的应用3.2.1VLAN技术的应用。虚拟网是一项广泛使用的基础,将其应用于校园网络当中,能够有效的实现虚拟网的划分,形成一个逻辑网络。使用这些技术,能够优化校园网网络的设计、管理以及维护。
3.2.2ACL技术的应用。这项技术不仅具有合理配置的功能,而且还有交换机支持的访问控制列表功能。应用于校园网络当中,能够合理的限制网络非法流量,从而实现访问控制。
3.3防火墙的使用防火墙是建立在两个不同网络的基础之间,首先对其设置安全规则,决定网络中传输的数据包是否允许通过,并对网络运行状态进行监视,使得内部的结构与运行状况都对外屏蔽,从而达到内部网络的安全防护【3】。如图一所示。防火墙的作用主要有这几个方面:一是防火墙能够把内、外网络、对外服务器网络实行分区域隔离,从而达到与外网相互隔离。二是防火墙能够将对外服务器、网络上的主机隔离在一个区域内,并对其进行安全防护,以此提升网络系统的安全性。三是防火墙能够限制用户的访问权限,有效杜绝非法用户的访问。四是防火墙能够实现对访问服务器的请求控制,一旦发现不良的行为将及时阻止。五是防火墙在各个服务器上具有审计记录,有助于完善审计体系。
4.结语
总而言之,校园网络的安全是各大院校所关注的问题,当前校园网网络安全的主要问题有操作系统的漏洞、网络病毒的破坏、来自外部网络的入侵和攻击等恶意破坏行为、来自校园网内部的攻击和破坏等【4】。要想保障校园网网络的安全性,在校园网网络安全的设计方面,应当根据安全需求划分相关区域,用防火墙隔离各安全区域。设计一个安全的校园网络方案,将重点放在主干网设计、安全技术的应用以及防火墙的使用上,不断更新与改进校园网络安全技术,从而提升校园网的安全性。
作者:金茂 单位:杭州技师学院
参考文献:
[1]余思东,黄欣.校园网网络安全方案设计[J]软件导刊,2012,06:138-139
[2]张明,姜峥嵘,陈红丽.基于WLAN的无线校园网的设计与实现[J]现代电子技术,2012,13:63-65+68
篇5
关键词:网络安全;医院;网络管理;方略
当下的医院管理已经将门诊、住院等患者诊治信息管理实现了数字化信息管理平台操作,有效地提升了信息管理效率,达到了信息管理的高效、便捷化,为患者提供了更好的服务体验,但是网络管理中的安全问题也是时刻关注的问题。患者信息的泄露以及整个网络系统的正常运行都需要依赖网络安全管理,从而保证系统操作的有效性。需要充分关注医院网络管理中的安全问题,并提出行之有效的防控对策。
1 医院网络管理中的安全风险
当下的医院网络系统主要是通过人工编码设置起来的虚拟信息传输系统,系统本身具有多种安全漏洞与风险。在信息网络运用中,由于网络信息系统操作缺乏专业维护人员、操作人员,从而导致系统本身在硬件、软件设置上缺乏有效地维护,容易出现各种老化与系统陈旧等问题,进而导致整体系统抗安全风险能力下滑。信息网络系统中对于光缆、电缆所具有的布局、防水、断点与漏电、走向与质量有一定要求,同时对于系统服务器的品质也有较高要求。系统中的基础技术、信息备份与数据库管理都存在较大的危险性问题。医院工作人员无法有效运用信息网络技术,缺乏专业技术,同时信息平台自身的软件与硬件条件也缺乏抗风险能力,从而导致医院网络管理中潜藏着多种安全风险。
同时,医院内部管理也会潜藏多种安全风险。工作人员大部分缺乏安全管理意识,在系统平台的账户登录中,缺乏对密码的高级别设置。通常是简单的密码数字结构,甚至知晓密码的人员较多,而工作人员情况较为混杂,对系统安全性构成了一定的隐患。缺乏对应的密保设置,基本维护情况较差。在账户登录中缺乏对周围环境的观察,甚至在众人面前输入密码,容易导致账户与密码的泄露,甚至由此导致相关患者信息的流失。此外,由于大部分人员认为安全管理应该由专业的信息科工作人员负责,因此对于安全问题较为疏忽,认为信息科人员可以有效地处理多种安全隐患。但是实际上,信息科的安全维护工作人员在安全防护工作上更多地需要依赖所有员工做配合,并不是信息科人员自身可以全面处理。系统信息设备的更新与防护设置相对较多,缺乏高度的抗风险能力。甚至在医院内部缺乏信息安全管理的制度、流程,缺乏对应安全管理体系,进而导致相关人员安全意识淡薄,工作缺乏有效配合。
此外,对于医院网络系统而言,外部的攻击是直接构成系统安全的因素之一。医院网络系统与外部网络相连,工作人员可以便捷地运用外网对内部系统做登录操作,但是这种外部网可以登录操作本身就存在更高的信息安全隐患,同时做好维护管理的成本与难度也更高。甚至通过外网操作造成内网系统瘫痪的可能性也较大存在,安全威胁较大,同时对于外部链接的管理上也缺乏强烈的安全管理意识。例如,在USB接入、WIFI管理与光驱使用中,都缺乏足够重视。此外,对于外部侵入性操作,如黑客攻击缺乏足够的监督能力,甚至缺乏对应安全防护能力的应对。
2 基于网络安全视角的医院网络管理方略
2.1 强化硬件管理
首先,需要从硬件层面注重网络安全管理,要确定对应的安全管理制度,从网络系统的机房、设备、工作间等硬件资源上要做好对应规范管理约束。尤其是医院属于开放性管理环境,需要做好相关设备接触人员的管理,避免硬件资源过多地暴露在外界人员环境中,做好人员流动控制,避免外部人员接触到硬件设备。同时要对医院内部网线做好安全防护管理,避免恶意破坏,同时要做好施工人员管理,避免施工操作产生的误伤。要做好警卫值班管理,24h的维护硬件设备安全,留意机房中的温度、湿度、清洁度情况。如果有异常情况要及时作出反应。所有的设备需要配备对应的档案管理信息卡,包括设备型号、名称、配置、所属科室、安装程序、IP地址以及日常保养维修记录德国。确保每台设备有专人维护管理,做好责任制管理。
2.2 强化软件管理
对网络系统需要做好定时或者随机性检测,从而有效地修缮其中网络漏洞,达到系统动态监视,有效地提升网络对危险的防御能力。要做好服务器保护,避免重要信息的流失损毁。同时要做好服务器与局域网配置、安装中的规划,包括密码更换、账户锁定、磁盘分区格式、管理账号更改、网络用户组规划、共享设置等多种内容。做好各种管理权限的设置,确保软件系统的安全性操作,做好各操作的实时有效监视,特别是需要有专业的安全顾问做系统攻击情况的分析研究与防护对策管理。
2.3 完善监督机制
网络安全有赖于良性的监督机制做保障。医院网络属于相对繁复的系统工程,安全维护需要做好内部的监管,同时也要做好外部的攻击防御,对内需要避免工作人员借此展开违法活动。特别是在综合性医院中,内部终端成百上千,进而对安全管理构成了一定压力。需要落实好各项检查工作,避免细节疏忽。做好监督小组管理,及时监控网络运行情况,定时做好网络维护情况报告。对所有终端设备做好时时监控管理,严格依照各项检查制度做好实际监控工作的查实,对相关网络操作行为做好有效的记录观察。
2.4 设置应急预案
网络系统管理会面临多种紧急情况,如外在的攻击破坏,医院内部的火灾、地震,设备的故障等,都会威胁系统的正常运作。对于问题出现后所做的对应处理要设置好可执行的流程、步骤,让操作人员明白如何及时作出反应。同时要将应急预案设置在多种最危险糟糕的情况下,从而有效地提升实际应对能力。
2.5 人才管理
要σ皆旱男畔⑾低彻芾砼浔缸ㄒ档墓芾砣瞬牛或者聘请专业的第三方团队做网络维护。依据实际医院情况做好安全防护设置,提升网络环境的安全防御系数。同时要做好工作人员的教育,提升工作人员安全防护意识,让其明白安全防护靠大家,并不是安全员能够单方面做好全面防护处理就可以了。让工作人员做好个人行为规范,将危险问题杜绝在源头。要指导工作人员做好系统使用指导,提升工作人员的操作规范性,避免操作不当引发的系统故障。
3 结束语
医院网络安全管理是一个反复的工作,需要各方面工作人员配合,提供足够的技术、人才、设备、资金,从而有效地保证整体安全防护的有效性,避免信息泄露与损毁,保证系统平台的正常运转。
参考文献
[1]黄国杰.医院网络管理常见问题及维护事项剖析[J].中小企业管理与科技,2015(30):155-155,156.
篇6
[关键词] 网络安全方案设计实现
一、计算机网络安全方案设计与实现概述
影响网络安全的因素很多,保护网络安全的技术、手段也很多。一般来说,保护网络安全的主要技术有防火墙技术、入侵检测技术、安全评估技术、防病毒技术、加密技术、身份认证技术,等等。为了保护网络系统的安全,必须结合网络的具体需求,将多种安全措施进行整合,建立一个完整的、立体的、多层次的网络安全防御体系,这样一个全面的网络安全解决方案,可以防止安全风险的各个方面的问题。
二、计算机网络安全方案设计并实现
1.桌面安全系统
用户的重要信息都是以文件的形式存储在磁盘上,使用户可以方便地存取、修改、分发。这样可以提高办公的效率,但同时也造成用户的信息易受到攻击,造成泄密。特别是对于移动办公的情况更是如此。因此,需要对移动用户的文件及文件夹进行本地安全管理,防止文件泄密等安全隐患。
本设计方案采用清华紫光公司出品的紫光S锁产品,“紫光S锁”是清华紫光“桌面计算机信息安全保护系统”的商品名称。紫光S锁的内部集成了包括中央处理器(CPU)、加密运算协处理器(CAU)、只读存储器(ROM),随机存储器(RAM)、电可擦除可编程只读存储器(E2PROM)等,以及固化在ROM内部的芯片操作系统COS(Chip Operating System)、硬件ID号、各种密钥和加密算法等。紫光S锁采用了通过中国人民银行认证的SmartCOS,其安全模块可防止非法数据的侵入和数据的篡改,防止非法软件对S锁进行操作。
2.病毒防护系统
基于单位目前网络的现状,在网络中添加一台服务器,用于安装IMSS。
(1)邮件防毒。采用趋势科技的ScanMail for Notes。该产品可以和Domino的群件服务器无缝相结合并内嵌到Notes的数据库中,可防止病毒入侵到LotueNotes的数据库及电子邮件,实时扫描并清除隐藏于数据库及信件附件中的病毒。可通过任何Notes工作站或Web界面远程控管防毒管理工作,并提供实时监控病毒流量的活动记录报告。ScanMail是Notes Domino Server使用率最高的防病毒软件。
(2)服务器防毒。采用趋势科技的ServerProtect。该产品的最大特点是内含集中管理的概念,防毒模块和管理模块可分开安装。一方面减少了整个防毒系统对原系统的影响,另一方面使所有服务器的防毒系统可以从单点进行部署,管理和更新。
(3)客户端防毒。采用趋势科技的OfficeScan。该产品作为网络版的客户端防毒系统,使管理者通过单点控制所有客户机上的防毒模块,并可以自动对所有客户端的防毒模块进行更新。其最大特点是拥有灵活的产品集中部署方式,不受Windows域管理模式的约束,除支持SMS,登录域脚本,共享安装以外,还支持纯Web的部署方式。
(4)集中控管TVCS。管理员可以通过此工具在整个企业范围内进行配置、监视和维护趋势科技的防病毒软件,支持跨域和跨网段的管理,并能显示基于服务器的防病毒产品状态。无论运行于何种平台和位置,TVCS在整个网络中总起一个单一管理控制台作用。简便的安装和分发部署,网络的分析和病毒统计功能以及自动下载病毒代码文件和病毒爆发警报,给管理带来极大的便利。
3.动态口令身份认证系统
动态口令系统在国际公开的密码算法基础上,结合生成动态口令的特点,加以精心修改,通过十次以上的非线性迭代运算,完成时间参数与密钥充分的混合扩散。在此基础上,采用先进的身份认证及加解密流程、先进的密钥管理方式,从整体上保证了系统的安全性。
4.访问控制“防火墙”
单位安全网由多个具有不同安全信任度的网络部分构成,在控制不可信连接、分辨非法访问、辨别身份伪装等方面存在着很大的缺陷,从而构成了对网络安全的重要隐患。本设计方案选用四台网御防火墙,分别配置在高性能服务器和三个重要部门的局域网出入口,实现这些重要部门的访问控制。
通过在核心交换机和高性能服务器群之间及核心交换机和重要部门之间部署防火墙,通过防火墙将网络内部不同部门的网络或关键服务器划分为不同的网段,彼此隔离。这样不仅保护了单位网络服务器,使其不受来自内部的攻击,也保护了各部门网络和数据服务器不受来自单位网内部其他部门的网络的攻击。如果有人闯进您的一个部门,或者如果病毒开始蔓延,网段能够限制造成的损坏进一步扩大。
5.信息加密、信息完整性校验
为有效解决办公区之间信息的传输安全,可以在多个子网之间建立起独立的安全通道,通过严格的加密和认证措施来保证通道中传送的数据的完整性、真实性和私有性。
SJW-22网络密码机系统组成
网络密码机(硬件):是一个基于专用内核,具有自主版权的高级通信保护控制系统。
本地管理器(软件):是一个安装于密码机本地管理平台上的基于网络或串口方式的网络密码机本地管理系统软件。
中心管理器(软件):是一个安装于中心管理平台(Windows系统)上的对全网的密码机设备进行统一管理的系统软件。
6.安全审计系统
根据以上多层次安全防范的策略,安全网的安全建设可采取“加密”、“外防”、“内审”相结合的方法,“内审”是对系统内部进行监视、审查,识别系统是否正在受到攻击以及内部机密信息是否泄密,以解决内层安全。
安全审计系统能帮助用户对安全网的安全进行实时监控,及时发现整个网络上的动态,发现网络入侵和违规行为,忠实记录网络上发生的一切,提供取证手段。作为网络安全十分重要的一种手段,安全审计系统包括识别、记录、存储、分析与安全相关行为有关的信息。
在安全网中使用的安全审计系统应实现如下功能:安全审计自动响应、安全审计数据生成、安全审计分析、安全审计浏览、安全审计事件存储、安全审计事件选择等。
本设计方案选用“汉邦软科”的安全审计系统作为安全审计工具。
汉邦安全审计系统是针对目前网络发展现状及存在的安全问题,面向企事业的网络管理人员而设计的一套网络安全产品,是一个分布在整个安全网范围内的网络安全监视监测、控制系统。
(1)安全审计系统由安全监控中心和主机传感器两个部分构成。主机传感器安装在要监视的目标主机上,其监视目标主机的人机界面操作、监控RAS连接、监控网络连接情况及共享资源的使用情况。安全监控中心是管理平台和监控平台,网络管理员通过安全监控中心为主机传感器设定监控规则,同时获得监控结果、报警信息以及日志的审计。主要功能有文件保护审计和主机信息审计。
①文件保护审计:文件保护安装在审计中心,可有效的对被审计主机端的文件进行管理规则设置,包括禁止读、禁止写、禁止删除、禁止修改属性、禁止重命名、记录日志、提供报警等功能。以及对文件保护进行用户管理。
②主机信息审计:对网络内公共资源中,所有主机进行审计,可以审计到主机的机器名、当前用户、操作系统类型、IP地址信息。
(2)资源监控系统主要有四类功能。①监视屏幕:在用户指定的时间段内,系统自动每隔数秒或数分截获一次屏幕;用户实时控制屏幕截获的开始和结束。
②监视键盘:在用户指定的时间段内,截获Host Sensor Program用户的所有键盘输入,用户实时控制键盘截获的开始和结束。
③监测监控RAS连接:在用户指定的时间段内,记录所有的RAS连接信息。用户实时控制ass连接信息截获的开始和结束。当gas连接非法时,系统将自动进行报警或挂断连接的操作。
④监测监控网络连接:在用户指定的时间段内,记录所有的网络连接信息(包括:TCP, UDP,NetBios)。用户实时控制网络连接信息截获的开始和结束。由用户指定非法的网络连接列表,当出现非法连接时,系统将自动进行报警或挂断连接的操作。
单位内网中安全审计系统采集的数据来源于安全计算机,所以应在安全计算机安装主机传感器,保证探头能够采集进出网络的所有数据。安全监控中心安装在信息中心的一台主机上,负责为主机传感器设定监控规则,同时获得监控结果、报警信息以及日志的审计。单位内网中的安全计算机为600台,需要安装600个传感器。
7.入侵检测系统IDS
入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。从网络安全的立体纵深、多层次防御的角度出发,入侵检测理应受到人们的高度重视,这从国际入侵检测产品市场的蓬勃发展就可以看出。
根据网络流量和保护数据的重要程度,选择IDS探测器(百兆)配置在内部关键子网的交换机处放置,核心交换机放置控制台,监控和管理所有的探测器因此提供了对内部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。
在单位安全内网中,入侵检测系统运行于有敏感数据的几个要害部门子网和其他部门子网之间,通过实时截取网络上的是数据流,分析网络通讯会话轨迹,寻找网络攻击模式和其他网络违规活动。
8.漏洞扫描系统
本内网网络的安全性决定了整个系统的安全性。在内网高性能服务器处配置一台网络隐患扫描I型联动型产品。I型联动型产品适用于该内网这样的高端用户,I型联动型产品由手持式扫描仪和机架型扫描服务器结合一体,网管人员就可以很方便的实现了集中管理的功能。网络人员使用I型联动型产品,就可以很方便的对200信息点以上的多个网络进行多线程较高的扫描速度的扫描,可以实现和IDS、防火墙联动,尤其适合于制定全网统一的安全策略。同时移动式扫描仪可以跨越网段、穿透防火墙,实现分布式扫描,服务器和扫描仪都支持定时和多IP地址的自动扫描,网管人员可以很轻松的就可以进行整个网络的扫描,根据系统提供的扫描报告,配合我们提供的三级服务体系,大大的减轻了工作负担,极大的提高了工作效率。
联动扫描系统支持多线程扫描,有较高的扫描速度,支持定时和多IP地址的自动扫描,网管人员可以很轻松的对自己的网络进行扫描和漏洞的弥补。同时提供了Web方式的远程管理,网管不需要改变如何的网络拓扑结构和添加其他的应用程序就可以轻轻松松的保证了网络的安全性。另外对于信息点少、网络环境变化大的内网配置网络隐患扫描II型移动式扫描仪。移动式扫描仪使用灵活,可以跨越网段、穿透防火墙,对重点的服务器和网络设备直接扫描防护,这样保证了网络安全隐患扫描仪和其他网络安全产品的合作和协调性,最大可能地消除安全隐患。
在防火墙处部署联动扫描系统,在部门交换机处部署移动式扫描仪,实现放火墙、联动扫描系统和移动式扫描仪之间的联动,保证了网络安全隐患扫描仪和其他网络安全产品的合作和协调性,最大可能的消除安全隐患,尽可能早地发现安全漏洞并进行修补,优化资源,提高网络的运行效率和安全性。
三、结束语
随着网络应用的深入普及,网络安全越来越重要,国家和企业都对建立一个安全的网络有了更高的要求。一个特定系统的网络安全方案,应建立在对网络风险分析的基础上,结合系统的实际应用而做。由于各个系统的应用不同,不能简单地把信息系统的网络安全方案固化为一个模式,用这个模子去套所有的信息系统。
本文根据网络安全系统设计的总体规划,从桌面系统安全、病毒防护、身份鉴别、访问控制、信息加密、信息完整性校验、抗抵赖、安全审计、入侵检测、漏洞扫描等方面安全技术和管理措施设计出一整套解决方案,目的是建立一个完整的、立体的、多层次的网络安全防御体系。
参考文献:
[1]吴若松:新的网络威胁无处不在[J].信息安全与通信保密,2005年12期
[2]唐朝京张权张森强:有组织的网络攻击行为结果的建模[J].信息与电子工程,2003年2期
篇7
题库及标准答案的通知
各县(市、区)公安(分)局消防大队,特勤大队,机关各部门,直属各单位:
公安部消防局组织开展的全民消防安全知识网络大赛已于今日开赛。为方便全体官兵、文职人员、合同制队员积极参与,现将大赛题库及标准答案下发。各地要严密组织、全力以赴,确保市局在此项大赛活动中成绩位居全省前列。
附件:全民消防安全知识网络大赛题库及标准答案
二〇一二年八月二十八日
附件:
全民消防安全知识网络大赛题库及标准答案
题型:单选题 多选题 判断题
单选题(50道)
1、发现火灾要及时报警,报警早、损失小。我国的火灾报警电话是( A )
A、119 B、122 C、120 D、911
2、发生火灾后,如何正确报火警( B )
A、讲清着火单位、详细地址、着火物质及火势大小
B、讲清着火单位、详细地址、着火物质及火势大小,是否有人被困,留下报警人姓名及联系方式
C、告知着火方位后迅速挂断电话,返回火场
3、单位发生火灾,你首先应( A )
A、及时拨打119火警电话并通知单位消防负责人 B、先自行扑救,救不了时再报火警
C、只拨打单位内部报警电话,不拨打119火警电话
4、谎报火警是违法行为。谎报火警的,最高可以处( D )日拘留
A、3 B、5 C、8 D、10
5、公安消防队扑救火灾是否收取费用( D )
A、收取成本费用 B、按照出动车辆数和扑救时间收费
C、对单位收费,对个人不收费 D、不收取任何费用
6、发现火灾隐患和消防安全违法行为,可以拨打火灾隐患举报电话( A ),向当地公安消防部门进行举报
A、96119 B、12580 C、12315 D、10086
7、个人损坏、挪用或擅自拆除、停用消防设施、器材,埋压、圈占、遮挡消火栓的,处(
A )处罚
A、警告或五百元以下罚款 B、十日以下行政拘留 C、劳动教养
8、发现消防通道被堵塞或封闭时,个人采取以下哪种行为最正确( B )
A、带一伙人去强行破拆 B、向公安机关消防机构举报 C、视而不见
9、遇到消防车执行灭火或抢险救援任务时,社会车辆及行人应当( A )
A、靠边让行 B、穿插其中 C、超越消防车
10、抽烟时应该注意( A )
A、不躺在床上或沙发上吸烟,不乱扔烟头
B、只要在床头或茶几上摆上烟灰缸,可以躺在床上或沙发上吸烟
C、烟头已经不冒烟了,可以把烟头扔在纸篓里
11、烟头中心温度可达( C ),它超过了棉、麻、毛织物、纸张、家具等可燃物的燃点。若乱扔烟头接触到这些可燃物,容易引发火灾。
A、100-200℃ B、200-300℃ C、700-800℃
12、室内装修装饰不宜采用以下哪类材料( A )
A、聚氨酯泡沫 B、石膏板 C、复合木地板
13、购买烟花爆竹时,以下哪一项是正确的选择( C )
A、购买便宜的 B、购买火焰大、响声大的 C、在正规销售点购买合格的产品
14、儿童燃放烟花爆竹时,正确的做法是( A )
A、由大人看护,到指定的燃放地点燃放
B、只要有大人看护就行,不必到指定的燃放地点燃放
C、不需要大人看护,只要到指定的燃放地点燃放即可
15、用灭火器灭火时,灭火器的喷射口应该对准火焰的( C )
A、上部 B、中部 C、根部
16、用灭火器进行灭火的最佳位置是( C )
A、下风位置 B、离起火点10米以上的位置
C、距离起火点3-5米的上风或侧风位置
17、电熨斗是家庭生活中常用的家用电器。以下哪一项做法是错误的(C )
A、电熨斗不能与其它家用电器合用一个插座,也不要与其它大功率电器同时使用
B、熨烫衣服间歇时,要将电熨斗竖立放置或放在熨斗架上
C、熨烫衣物时,临时有事离开一会儿,不用拔掉电熨斗的电源插头
18、扑救火灾最有利的阶段是 ( A )
A、火灾初起阶段 B、火灾发展阶段 C、火灾猛烈燃烧阶段
19、为做到防患于未然,以下哪一项是正确的选择( A )
A、制定家庭疏散预案并进行演练,熟悉居住建筑的安全出口并设计好最佳逃生路线
B、火灾是小概率,没有必要制定家庭疏散预案
C、对周围的环境十分熟悉,发生火灾后,怎么跑都能逃生,所以不用演练
20、单位或家庭装修中使用溶剂和油漆时除了杜绝一切火种,还应该注意(C )
A、保持湿度 B、保持恒温 C、保持通风
21、检查煤气等燃气灶具是否漏气应该采取的正确方法是( C )
A、用鼻子闻 B、用火试 C、用肥皂水刷到软管和接口处检查
22、当打开房门闻到很浓的燃气气味时,要迅速( B ),防止引发爆燃事故
A、打开电灯查找漏气部位 B、打开门窗通风 C、点火查看
23、家庭中使用燃气设施和用具时,正确的做法是( C )
A、自行更换、拆改燃气的管道 B、燃气使用完毕后不用关闭总阀门
C、经常检查燃气灶具及管道,不擅自安装、拆改
D、使用液化气罐时罐内残留的液体可以倒在下水道里
24、外出旅游入住宾馆酒店时,首先应当做什么( A )
A、留心阅读房门后张贴的逃生路线图并察看安全出口位置
B、去酒店的厨房察看食品卫生情况
C、去了解服务员是否进行过安全培训
25、电脑着火了,正确的做法是(B )
A、迅速往电脑上泼水灭火 B、拔掉电源后用湿棉被盖住电脑
C、用泡沫灭火器扑救
26.普通农村居民家庭应配备哪种消防器材( A )
A、沙土、水缸、水桶 B、逃生绳 C、防毒面具
27、在农村日常生活中,以下哪一项做法是错误的( C )
A、房屋周围不堆放秸秆、麦草等易燃物
B、教育孩子不玩火,外出时,不将孩子单独锁在 家中
C、用柴火做饭时,为了方便,将大量柴草堆放在灶台和厨房周围
28、安全使用燃气,以下哪一项做法是错误的 ( A )
A、家中煲汤时,可出去买菜或长时间在客厅看电视 B、使用完后要关闭燃气阀门
C、烧水做饭时厨房不离人
29、在火灾中,跳楼逃生相对安全的楼层是( B )
A、五层以下楼房均可 B、楼房两层以下,且室外地面为花园草坪等非硬化地面
C、所有楼层都可以
30、( A )都有维护消防安全、保护消防设施、预防火灾、报告火警的义务
A、任何单位和个人 B、单位保安 C、消防官兵 D、公安民警
31、任何单位和( B )都有参加有组织的灭火工作的义务
A、个人 B、成年人 C、男性公民 D、所有人包括中小学生
32、根据我国《刑法》规定,放火致人重伤、死亡或者使公私财产遭受重大损失的,最高可处(C )
A、有期徒刑十年 B、无期徒刑 C、死刑
33、夏季气温炎热,要注意避免发生汽车火灾。以下哪一项做法是不正确的(A )
A、在汽车内放塑料打火机、摩丝、空气清新剂等受热会产生爆炸起火的物品
B、车上放置灭火器 C、定期检查汽车电路、油路
34、家长要教育孩子不玩火。以下哪一项做法是正确的( B )
A、教幼儿学会如何使用火柴
B、告诉孩子玩火的危害,并将火柴、打火机放在孩子够不到的地方
C、孩子玩火时要有大人陪伴
35.使用液化气或煤气,一定要养成( A )的习惯
A、先点火、后开气 B、先开气、后点火 C、同时开气点火
36、发生火灾逃生时,要尽量贴近地面撤离,主要原因是( B )
A、看得清地上有无障碍物
B、燃烧产生的有毒热烟在离地面近的地方浓度较小,可降低中毒几率
C、以免碰着别人
37、油锅起火,不正确的扑救方法是( B )
A、立刻关闭气源 B、用水泼灭
C、用锅盖闷灭 D、将切好的蔬菜等倒入锅内闷灭
38、进入公共场所时,应该( A )
A、注意观察安全出口和疏散通道,记住疏散方向 B、记住入口,发生火灾时原路返回
39、由于行为人的过失引起火灾,造成严重后果的行为,构成( B )
A、纵火罪 B、失火罪 C、玩忽职守罪
40、我国每年的“119”消防宣传活动日是( A )
A、11月9日 B、1月19日 C、9月11日
41、发生火灾时,不得组织( B )扑救火灾
A、女青年 B、未成年人 C、军人
42、乘坐公共交通工具时,一旦发生火灾( A )
A、寻找最近的门窗等出口逃生,迅速离开车厢并远离起火车辆
B、所有人都从车门逃生 C、不用慌张,按顺序慢慢走
43、遇到火灾时,正确的做法是( A )
A、沉着、冷静,迅速正确逃生 B、不用着急,等待消防队救援 C、迅速坐电梯逃生
44、如果睡觉时被烟火呛醒,正确的逃生方法是( A )
A、立即寻找逃生通道,迅速逃生 B、往床底下钻 C、穿好衣服再走
45、营业场所在营业期间,下列哪种做法是错误的( A )
A、锁住安全出口 B、在安全出口处设置疏散指示标志
C、当人数超过规定时,限制进入人数
46、火灾致人死亡的最主要原因是( A )
A、吸入有毒烟气窒息死亡 B、直接被火烧死 C、人员拥挤致死 D、跳楼或惊吓致死
47、高层建筑失火时,正确的做法是( A )
A、从疏散通道逃离 B、乘坐电梯逃离 C、跳楼逃生
48、遇到火灾,要迅速向( A )逃生
A、安全出口的方向 B、顺着人流的方向
49、歌舞厅、影剧院、宾馆、饭店、商场、集贸市场等公众聚集场所,在投入使用、营业前,应当向当地(A )申请消防安全检查,检查合格后方可投入使用、营业
A、公安机关消防机构 B、工商行政管理机关 C、安监部门
50、身上着火后,下列哪种灭火方法是错误的(C )
A、就地打滚压灭火苗 B、用厚重衣物覆盖压灭火苗 C、边跑边用手拍打
多选题(20道)
51、为了确保消防安全,以下哪些场所禁止吸烟( ABC )
A、商市场、影剧院等人员密集场所 B、公共交通工具 C、加油站 D、公园
52、家庭宜配备以下哪些消防器材( ABC )
A、手提式灭火器 B、救生缓降器或逃生绳
C、强光手电筒、简易防烟面罩 D、消防水枪、水带
53、下列哪些行为是消防违法行为( ABC )
A、占用、堵塞、封闭消防安全出口、疏散通道和消防车通道
B、圈占、埋压、损坏、挪用、遮挡消防设施和器材
C、损坏公共消防设施
D、无照经营
54、用电时要注意防火安全。下面哪些说法是正确的( ABC )
A、不乱接乱拉电线,不超负荷用电 B、及时更换老化电器设施和线路
C、外出时要关闭电源开关 D、尽量减少电灯的开关次数
55、下列哪些选项是家庭应该采取的消防安全措施( ACD )
A、配备必要的消防器材并掌握正确的使用方法 B、制定家庭健身计划
C、绘制家庭逃生疏散路线 D、经常检查和消除家庭火灾隐患
56、外面着火且火势很大,被困室内无法逃生时,以下哪些做法是正确的(ABC )
A、可用浸湿的毛巾、衣物等堵塞门缝,防止毒烟进入 B、把水泼在门上降温
C、发出求救信号等待救援 D、打开房门冲出去
57、单位要对员工进行消防安全培训,使每位员工具备以下能力( ABCD)
A、会检查和消除火灾隐患 B、会报火警 C、会扑救初起火灾
D、会逃生自救,人员密集场所工作人员会组织人员疏散逃生 E、会开消防车
58、下列哪些场所禁止燃放烟花爆竹( ACD )
A、房屋的屋顶、阳台、窗口 B、在室外空旷的地点等指定区域
C、商市场、宾馆、影剧院、歌舞厅等人员密集场所 D、有外墙保温材料的高层建筑附近
59、对于消防器材和设施,我们应该( BCD )
A、火灾很少发生,消防设施一般很少用到,在周围可以堆放物品
B、不埋压、圈占、遮挡消防器材设施 C、定期维护和保养 D、不挪作它用
60、下列哪些物品是不允许在公共交通工具上携带的易燃易爆危险品(BCD )
A、蒸馏水 B、汽油、煤油 C、酒精、油漆 D、炸药、雷管
61、报警人或知情人应协助消防人员开展以下哪些工作( ABC )
A、引导消防车辆、人员到达火灾现场
B、介绍起火位置(建筑)的有关情况和有无人员被困
C、介绍周边可利用的消防水源 D、与消防员一起进入火场灭火救人
62、进入公共场所,应注意观察哪些部位,以便于发生火灾时能够紧急逃生(ABC )
A、进出口位置 B、安全出口 C、疏散楼梯 D、电梯
63、家中使用电暖器等大功率电器时,以下哪些做法是错误的( ACD)
A、靠近床铺,这样可以保证有效取暖 B、离床铺、窗帘、沙发等可燃物要保持一米以上
C、把衣物直接放在电暖器上烘烤 D、为保持室内温度,出门时开着电暖器
64、加油站是易燃易爆危险场所。以下哪些做法是错误的( AB )
A、在加油站吸烟、打手机 B、机动车在没有熄火的情况下进行加油
C、加油站内动用明火要严格执行相关管理规定
65、以下哪些项属于高层建筑火灾的特点( ABC )
A、火势蔓延快,电梯井、管道井容易形成“烟囱效应”
B、高层建筑比较高,发生火灾后人员疏散困难,易造成人员伤亡
C、建筑内易燃、可燃材料多,着火后燃烧猛烈,易造成人员中毒死亡
D、容易引发爆炸事故
66、进行家庭装修时,以下哪些做法是正确的( ABD )
A、注意用电安全,电气线路进行穿管保护
B、装修使用的油漆、涂料要远离火源,室内保持良好通风
C、按照自己的装修设计需求私自改动煤气管道
D、及时打扫施工现场,清除木屑、漆垢、残渣等可燃物品
67、家里发生大火时,错误的做法是( AC )
A、赶紧收拾家里值钱的东西,尽量带走,减少损失
B、不贪恋财物,立即逃生,并迅速报火警 C、坚守家中灭火,不逃生
68、面对火灾,以下哪些逃生方法是正确的( ABC )
A、选择逃生通道自救 B、结绳下滑自救 C、向外界求救 D、乘坐电梯逃生
69、面对火灾,哪些是正确的选择( ABC )
A、不乘普通电梯 B、不轻易跳楼 C、不贪恋财物 D、不迅速报警
70、发生火灾后沿疏散通道逃生时,以下哪些做法是错误的( BC )
A、沿疏散通道右侧有序快走 B、沿疏散通道猛跑 C、疏散时大声喊叫
判断题:(30道)
71、任何单位、个人都应当无偿为报警提供便利,不得阻拦报警( A)
A、正确 B、错误
72、公共场所室内装修装饰是否可采用聚氨酯泡沫塑料( B )
A、可以 B、不可以
73、进入公共场所、乘坐公共交通工具时,严禁携带易燃易爆危险品(A )
A、正确 B、错误
74、严禁采用拖、拉、抛、滚的方式装卸和搬运易燃易爆化学物品( A)
A、正确 B、错误
75、电气线路着火时,可用泼水的方法进行灭火( B )
A、正确 B、错误
76、学校和单位要定期组织逃生疏散演练( A )
A、应该 B、没有必要
77、消防车、消防艇前往执行火灾扑救任务或者应急救援任务时,同样受行驶速度、行驶路线、行驶方向和指挥信号的限制(B )
A、正确 B、错误
78、居民小区在没有车位的情况下,机动车可以停在消防通道上( B)
A、正确 B、错误
79、居(村)民委员会应制定居民防火公约,居民都应自觉遵守( A)
A、正确 B、错误
80、在火灾或日常生活中,如被烧、烫伤,最有效的应急办法是采用冷水浸泡或冰块冷敷等紧急散热措施(A )
A、正确 B、错误
81、楼道防火门应保持常开状态( B )
A、正确 B、错误
82、市政消火栓可用于火灾扑救之外的生产用水( B )
A、正确 B、错误
83、公众聚集场所未经消防安全检查或者经检查不符合消防安全要求的,不能投入使用、营业(A )
A、正确 B、错误
84、可以锁闭一些日常没人通行的疏散通道和安全出口( B )
A、正确 B、错误
85、如果火势较大,为了逃命可以从高楼跳下逃生( B )
A、正确 B、错误
86、学生可以在宿舍内自己拉电线、灯头、插座( B)
A、正确 B、错误
87、谎报火警最高可以处十日拘留( A)
A、正确 B、错误
88、油锅起火时,要迅速用水进行扑救( B)
A、正确 B、错误
89、在设有车间或者仓库的建筑物内,不得设置员工集体宿舍( A)
A、正确 B、错误
90、一旦着火,如火势较小,不用报火警(B)
A、正确 B、错误
91、阳台上不能堆放易燃可燃杂物( A )
A、正确 B、错误
92、居民楼道内可以放置自行车等物品( B )
A、正确 B、错误
93、宾馆、饭店、商市场、歌舞厅等人员密集场所营业期间,安全出口的安全门禁止锁闭(A )
A、正确 B、错误
94、擅自挪用、拆除消防设施是否违法(A)
A、违法 B、不违法
95、为了家里或宿舍内的整洁,可以将电源线、电源插座埋在地毯下(B)
A、正确 B、错误
96、发生火灾后,为尽快恢复生产、减少损失,受灾单位或个人不必经任何部门同意,可以清理或变动火灾现场(B )
A、正确 B、错误
97、电视机着火用湿毛毯、棉被覆盖时,人要站在电视机的侧面或后方(A )
A、正确 B、错误
98、下面的消防安全标志图案代表的是“禁带火种” ( A )
A、正确 B、错误
99、下面的消防安全标志图案代表的是“安全出口” ( A )
A、正确 B、错误
100、下面的消防安全标志图案代表的是“严禁烟火” ( A )
A、正确 B、错误
篇8
即便是行政事业单位的局域网络,同样也较易受到“黑客”、入侵者的攻击,很有可能会出现数据信息更改、泄露,甚至网络瘫痪的现象,务必要采取行之有效的措施来予以防护。本文首先阐述了行政事业单位局域网络的搭建,其次,分析了行政事业单位局域网络的安全防护措施,主要包括:物理安全防护;加密防范技术;提高网络信息安全防护的思想认识,控制访问权限,日志监控等,具有一定的参考价值。
关键词:
行政事业单位;网络安全;防护措施
从目前来看,网络技术在行政事业单位中基本实现了全面普及,对于提高行政事业单位的工作效率无疑会起到积极的推动作用。但值得注意的是,互联网是面向大众的一个平台,即便是行政事业单位的局域网络,同样也较易受到“黑客”、入侵者的攻击,很有可能会出现数据信息更改、泄露,甚至网络瘫痪的现象,务必要采取行之有效的措施来予以防护。本文就行政事业单位网络安全防护措施进行探讨。
1行政事业单位局域网络的搭建
1.1网络搭建的总体要求
1.1.1可行性要求
所搭建出来的行政事业单位局域网络应该有效地保障行政事业单位的工作需要,容易操作,切实可行,并且还要具有可扩展性,网络结构可采用星形层次结构。
1.1.2规范性要求
应该以行政事业单位的管理制度为准绳,以国家相关的法规、法律为规范,克服主观性和随意性,使搭建出来的行政事业单位局域网络可以做到标准化、规范化。
1.1.3安全性要求
所搭建出来的行政事业单位局域网络务必要建立起健全、完善的安全防护体系。1.1.4开放性原则行政事业单位局域网络综合布线系统务必要符合EIAT/TIA568A标准或者ISO/IEC1181标准。
1.2网络技术的选择
在行政事业单位局域网络搭建过程中,通常会选用四种组网技术,分别是千兆以太网技术(1000Mbps)、快速以太网技术(100Mbps)、ATM局域网组网技术、光纤分布式数据接口技术(FDDI)。快速以太网技术的结构较简单,应用较成熟,日常维护较简单,性价比很高;光纤分布式数据接口技术的应用也较成熟,但相对于快速以太网技术而言,结构较复杂,无论是使用成本,还是日常维护成本都较高。ATM局域网组网技术多被应用到多媒体应用系统中,但其网络带宽利用率通常不高,很浪费掉一定量的网络信息资源。而千兆以太网技术的网络带宽利用率较高,且网络数据流通速度也很高,可达到622Mbps,是目前应用最为广泛的组网技术,因此,推荐技工学校采用“以千兆以太网技术为主,以快速以太网技术为辅”的组网技术。
2行政事业单位局域网络的安全防护措施
2.1物理安全防护
物理安全是指行政事业单位局域网络信息系统所在的空间状态(环境、场地等)安全情况,除此之外,还要考虑是否存在着利用物理环境进行网络信息外泄的现象,尤其是电磁辐射方式的影响较大,会在较大范围(几百-几千米)内导致网络系统出现安全隐患。针对这些情况,务必要加强物理安全防护。第一,可通过建立屏蔽室等方式来避免网络信息外泄,尤其是要在技工学校的网络主机房、重要信息资源存储设备等处予以屏蔽;第二,对屏蔽室内各设备要采取行之有效的隔离设计;第三,逐步将电缆传输改为光缆传输,以此来降低网络信息外泄的可能性。
2.2加密防范技术
当前国内外通用的信息加密算法可分为两大类,分别是非对称加密算法与对称加密算法。对称加密算法易被破解、安全性较低,无论是解密信息,还是加密信息,都采用同一密钥,故也被称为私钥加密算法;而非对称加密算法分别采用不同的密码来解密信息和加密信息,私钥是保密的密钥,公钥是对外公开的密钥,虽然运算过程较为复杂,但安全性较高,备受企业青睐,大量的工程实践表明:非对称加密算法在行政事业单位网络安全防护的应用效果较佳,推荐使用。
2.3提高网络信息安全防护的思想认识
行政事业单位应该强化大局意识和责任意识,加强网络信息安全宣传教育,认真学习贯彻计算机网络安全管理等相关规定,向广大干部职工宣传网络安全泄密的严重危害性,强化网络安全防范意识。与此同时,还应该成立网络与信息安全领导小组,由行政事业单位领导与各基层单位签订《网络和信息安全责任书》,进一步明确责任分工和责任追究,严禁私自将非法的无线上网设备接入行政事业单位局域网络等情况出现。另外,还要加强信息系统日常运维,强运维队伍建设,明确应急处置流程、处置权限和联络方式等,竭力提升信息安全保障能力。
2.4控制访问权限
控制访问权限的应用基础在于身份认证,一旦网络系统中有黑客试图非法访问,那么系统就会通过控制访问权限来将其阻止在外。控制访问权限既能够确保高级别的用户可对行政事业单位局域网上的信息资源进行正常获取,又可对非法入侵行为进行阻止,一举多得。通常而言,控制访问权限的主要内容包括:审计跟踪、控制访问行为、用户身份的认证、用户身份的识别等。
2.5日志监控
日志监控是一种重要的防火墙技术,系统通过对日志进行监控来获取相应的有效信息。众所周知,防火墙技术会生成规模庞大的信息量,只有将这些信息分门别类地进行区分,才能够避免将重要信息忽略,并且还能够让日志采集的工作量最大限度地降低。与此同时,日志监控还能够减少信息筛选量和信息筛选难度,进一步提高工作效率,特别适用于行政事业单位网络安全防护。
3结语
总之,随着互联网技术的快速发展,网络信息资源在行政事业单位应用的范围和幅度日益加大,确保网络信息资源安全,保障网络系统的可审查性、可控性、保密性、可用性、完整性就显得尤为重要。伴随着网络技术的普及,很多人都通过互联网来学习知识、沟通交流、获取信息,而行政事业单位也通过内部局域网来实现办公自动化,那么行政事业单位务必要与时俱进、开拓创新,不断提高网络的建设水平及安全防护水平。
参考文献:
[1]窦胜林.局域网的信息安全与病毒防治策略分析[J].黑龙江科技信息,2010,18(24):102-105.
[2]刘乔佳,李受到,张敏答.试论计算机网络安全防范技术的研究和应用[J].计算机光盘软件与应用,2012,24(17):134-136.
篇9
关键词:计算机网络应用网络安全问题策略
引言:随着万维网wWw的发展,Internet技术的应用已经渗透到科研、经济、贸易、政府和军事等各个领域,电子商务和电子政务等新鲜词汇也不再新鲜。网络技术在极大方便人民生产生活,提高工作效率和生活水平的同时,其隐藏的安全风险问题也不容忽视。因为基于TCP/IP架构的计算机网络是个开放和自由的网络,这给黑客攻击和人侵敞开了大门。传统的病毒借助于计算机网络加快其传播速度,各种针对网络协议和应用程序漏洞的新型攻击方法也日新月异。因此计算机网络应用中的安全问题就日益成为一个函待研究和解决的问题。
一、计算机网络应用的常见安全问题
计算机网络具有大跨度、分布式、无边界等特征,为黑客攻击网络提供了方便。加上行为主体身份的隐匿性和网络信息的隐蔽性,使得计算机网络应用中的恶意攻击肆意妄为,计算机网络应用中常见的安全问题主要有:①利用操作系统的某些服务开放的端口发动攻击。这主要是由于软件中边界条件、函数拾针等方面设计不当或缺乏限制,因而造成地址空间错误的一种漏洞。如利用软件系统中对某种特定类型的报文或请求没有处理,导致软件遇到这种类型的报文时运行出现异常,从而导致软件崩溃甚至系统崩溃。比较典型的如OOB攻击,通过向Windows系统TCP端口139发送随机数来攻击操作系统,从而让中央处理器(CPU)一直处于繁忙状态。②以传输协议为途径发动攻击。攻击者利用一些传输协议在其制定过程中存在的一些漏洞进行攻击,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪。比较典型的例子为利用TCP/IP协议中的“三次握手”的漏洞发动SYNFlood攻击。或者,发送大量的垃圾数据包耗尽接收端资源导致系统瘫痪,典型的攻击方法如ICMPF1ood}ConnectionFloa等。③采用伪装技术发动攻击。例如通过伪造IP地址、路由条目、DNS解析地址,使受攻击的服务器无法辨别这些请求或无法正常响应这些请求,从而造成缓冲区阻塞或死机;或者,通过将局域网中的某台机器IP地址设置为网关地址,导致网络中数据包无法正常转发而使某一网段瘫痪。④通过木马病毒进行人侵攻击。木马是一种基于远程控制的黑客工具,具有隐蔽性和非授权性的特点,一旦被成功植人到目标主机中,用户的主机就被黑客完全控制,成为黑客的超级用户。木马程序可以被用来收集系统中的重要信息,如口令、帐号、密码等,对用户的信息安全构成严重威胁。⑤利用扫描或者Sniffer(嗅探器)作为工具进行信息窥探。扫描,是指针对系统漏洞,对系统和网络的遍历搜寻行为。由于漏洞普遍存在,扫描手段往往会被恶意使用和隐蔽使用,探测他人主机的有用信息,为进一步恶意攻击做准备。而嗅探器(sni$}er)是利用计算机的网络接口截获目的地为其它计算机的数报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息,它对网络安全的威胁来自其被动性和非干扰性,使得网络嗅探具有很强的隐蔽性,往往让网络信息泄密变得不容易被用户发现。
二、计算机网络安全问题的常用策略
2.1对孟要的信息数据进行加密保护
为了防止对网络上传输的数据被人恶意窃听修改,可以对数据进行加密,使数据成为密文。如果没有密钥,即使是数据被别人窃取也无法将之还原为原数据,一定程度上保证了数据的安全。可以采用对称加密和非对称加密的方法来解决。对称加密体制就是指加密密钥和解密密钥相同的机制,常用的算法为DES算法,ISO将之作为数据加密标准。而非对称加密是指加密和解密使用不同的密钥,每个用户保存一个公开的密钥和秘密密钥。公开密钥用于加密密钥而秘密密钥则需要用户自己保密,用于解密密钥。具体采取那种加密方式应根据需求而定。
2.2采用病毒防护技术
包括:①未知病毒查杀技术。未知病毒技术是继虚拟执行技术后的又一大技术突破,它结合了虚拟技术和人工智能技术,实现了对未知病毒的准确查杀。②智能引擎技术。智能引擎技术发展了特征码扫描法的优点,改进了其弊端,使得病毒扫描速度不随病毒库的增大而减慢。③压缩智能还原技术。它可以对压缩或打包文件在内存中还原,从而使得病毒完全暴露出来。④病毒免疫技术。病毒免疫技术一直是反病毒专家研究的热点,它通过加强自主访问控制和设置磁盘禁写保护区来实现病毒免疫的基本构想。⑤嵌人式杀毒技术。它是对病毒经常攻击的应用程序或对象提供重点保护的技术,它利用操作系统或应用程序提供的内部接口来实现。它对使用频度高、使用范围广的主要的应用软件提供被动式的防护。如对MS一Office,Outlook,IE,Winzip,NetAnt等应用软件进行被动式杀毒。
2.3运用入俊检测技术
人侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。人侵检测系统的应用,能使在人侵攻击对系统发生危害前,检测到人侵攻击,并利用报警与防护系统驱逐人侵攻击。在人侵攻击过程中,能减少人侵攻击所造成的损失。在被人侵攻击后,收集人侵击的相关信息,作为防范系统的知识,添加人知识库内,以增强系统的防范能力。
根据采用的检测技术,人侵检测系统被分为误用检测(MisuseDetec-lion)和异常检测(AnomalyDetection)两大类。误用检测根据事先定义的人侵模式库,人侵模式描述了人侵行为的特征、条件、排列以及事件间关系,检测时通过将收集到的信息与人侵模式进行匹配来判断是否有人侵行为。它的人侵检测性能取决于模式库的完整性。它不能检测模式库中没有的新入侵行为或者变体,漏报率较高。而异常检测技术则是通过提取审计踪迹(如网络流量、日志文件)中的特征数据来描述用户行为,建立典型网络活动的轮廓模型用于检测。检测时将当前行为模式与轮廓模型相比较,如果两者的偏离程度超过一个确定的闽值则判定为人侵。比较典型的异常检测技术有统计分析技术、机器学习和数据挖掘技术等。二者各有优缺点:误用检测技术一般能够较准确地检测已知的攻击行为并能确定具体的攻击,具有低的误报率,但面对新的攻击行为确无能为力,漏报率高;而异常检测技术具有发现新的攻击行为的能力,漏报率低,但其以高的误报率为代价并不能确定具体的攻击行为。现在的人侵检测技术朝着综合化、协同式和分布式方向发展,如NIDES,EMER-ALD,Haystack都为误用与异常检测的综合系统,其中用误用检测技术检测已知的人侵行为,而异常检测系统检测未知的人侵行为。
2.4利用网络防火墙和防毒墙技术
篇10
一、网络的通信安全 在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。
(一)影响网络通信安全的因素 首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。 其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。
(二)常用的几种通信安全技术 比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。
二、通信网络的安全防护措施 正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。
(一)防火墙技术 通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。
(二)身份的认证技术 经过身份认证的技术可以一定范围内的保证信息的完整机密性。
(三)入侵的检测技术 一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。
(四)漏洞的扫描技术 在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。
相关期刊
精品范文
10网络监督管理办法