网络安全防护技术体系范文

时间:2024-01-12 17:49:49

导语:如何才能写好一篇网络安全防护技术体系,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全防护技术体系

篇1

【关键词】电子政务;安全;防护;设计

随着信息化的飞速发展,电子政务在政府实际工作中已经发挥了越来越重要的作用。电子政务安全主要包括两个方面,政务网络安全和信息安全,

一、网络系统威胁分析

电子政务数据中心网络系统所面临的威胁大体可分为两种:一是对信息的威胁;二是对网络中设备的威胁。这些安全威胁的主要表现形式可以概括为:

1.地址欺骗:攻击者可通过伪装成被信任的IP地址等方式来骗取目标的信任。

2.网络窃听:网络的开放性使攻击者可通过直接或间接窃听获取所需信息。

3.口令破解:攻击者可通过获取口令文件,然后运用口令破解工具获得口令,也可通过猜测或窃听等方式获取口令。

4.恶意扫描:攻击者可编制或使用现有扫描工具发现目标的漏洞,进而发起攻击。

5.连接盗用:在合法的通信连接建立后,攻击者可通过阻塞或摧毁通信的一方来接管已经过认证建立起来的连接,从而假冒被接管方与对方通信。

6.数据篡改:攻击者可通过截获并修改数据或重放数据等方式破坏数据的完整性。

7.数据驱动攻击:攻击者可通过施放病毒、特洛伊木马、数据炸弹等方式破坏或遥控目标。

8.基础设施破坏:攻击者可通过破坏域名服务器或路由信息等基础设施使目标陷于孤立。

9.服务拒绝:攻击者可直接发动攻击,也可通过控制其它主机发起攻击使目标瘫痪,如发送大量的数据洪流阻塞目标。

10.社会工程:攻击者可通过各种社交渠道获得有关目标的结构、使用情况、安全防范措施等有用信息,从而提高攻击成功率。

11.用户的管理操作:网络中的设备和用户的管理难题,如何防止信息被泄露。

二、安全体系建设目标

根据电子政务数据中心网络面临的安全威胁,从实际情况出发,电子政务数据中心网络安全建设的目标主要在以下几个方面:

(一)建立边界防护机制

实现安全域的划分,把网络中的用户和设备划分不同的安全级别。对内网和服务器实现重点地安全防护。针对数据中心的服务器,根据业务系统类型进行细分,将具有相同属性的服务器划分到一个安全区域。

(二)建立入侵检测监控机制

在局域网部署网络入侵检测与智能分析系统,对出入网络的流量进行实时监控,同时对局域网内部的重要网段之间的交换流量进行实时监控。通过入侵检测系统与防火墙进行联动,构建局域网以入侵检测系统为核心的动态防御体系。

(三)建立安全审计系统

在网络中部署安全审计系统,实针对业务环境下的网络操作行为进行细粒度审计,并通过对被授权人员和系统的网络行为进行解析、分析、记录、汇报,以帮助用户事前规划预防、事中实时监视、违规行为响应、事后合规报告、事故追踪溯源,加强内外部网络行为监管、促进核心资产(数据库、服务器、网络设备等)的正常运营。

(四)建立内部网络管理监控机制

在内网部署内部网络管理系统,进行网络资源、设备资源、客户端资源和应用资源方面的管理控制,如网络隔离度检测、入网设备监控、系统软件检测和违规事件发现、安全事件源定位分析等、通过其它方式访问网络。加强对内部网络的管理和控制。

(五)建立全网安全监控管理平台

融合多种信息安全产品和技术管理,充分实现组织、管理、技术三个体系的合理调配,能够最大化的保障网络、系统和应用的安全性。

三、设计方案

(一)安全系统整体设计思路

方案将从技术与管理两部分对电子政务数据中心网络系统提供安全保护,其中在技术部分主要采用防火墙、入侵检测、入侵防御、漏洞扫描、网络安全审计及终端管控技术,这六种技术共同配合,为电子政务数据中心信息网络系统提供一个动态网络防御管理体系。

网络整体拓扑结构图:

(二)边界安全防护

1.安全域划分

安全域划分是实现网络层安全的必须步骤,安全区域的划分可以将不同的安全等级的保护对象加以分离,同时可以防止安全问题的扩散,“安全区隔”理论也是基于此。建议将电子政务数据中心整体网络划分为以下区域:

(1)下联单位接入域:连接各二级单位;

(2)核心域:核心网络设备区域;

(3)外联接入域:上联电子政务网的外联区域。

(4)本地接入域:数据中心本地用户接入区域;

(5)核心数据域:核心业务数据库服务器;

(6)应用系统域:应用系统服务器;

(7)安全管理域:网管、安管、杀毒等服务器;

(8)日常应用域:网站、邮件等服务器。

2.安全边界防护

在划分了安全区并明确了安全区的边界之后,接下来就需要对安全区的边界进行安全防护,在这里推荐使用安全网关作为区域边界的访问控制产品进行安全防护。

防火墙的目的是在内部、外部两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,对进、出内部网络的服务和访问进行控制和审计。在网络中,应用系统总部网络与成员单位用户网络之间是不同的安全等级,所以通过防火墙实现两个安全等级网络之间的访问控制是必须的选择,而安全网关带有防火墙功能,在满足访问控制的基本需求外,对数据流进行应用层过滤,确保各区域之间不受病毒、木马的感染,降低区域间的影响。

(三)网络入侵检测系统

把网络入侵检测引擎部署在网络的关键网段上,就能够监测关键系统和应用的异常行为。在方案中,将在核心域旁路部署千兆入侵检测系统一套,对网络中服务器和内部用户进行入侵检测,及时报警,并做事后追查。建议将与骨干相连的交换机端口、重要服务器所连的交换机端口、重要网段的交换机所连的端口设为被镜像端口,这样可以实时监听流经防火墙、重要服务器、重要网段的数据流量。管理控制台接到交换机的普通端口即可,必须要保证管理控制台与探测引擎的管理端口正常的通信。

策略设置可以说是在使用网络入侵检测系统过程中最关键的一步,我们应该根据自己网络的情况来详细制定对网络事件的响应策略。为了方便使用,入侵检测系统本身提供细致的检测策略,分别为热点策略集、Web事件集、Mail事件集、攻击分析集、协议分析集、Windows事件集、Unix事件集、陈旧事件集、新增事件集等不同分类方式的系统策略集,用户可以针对不同环境、不同应用以及不同关注目标直接选取合适的检测策略。

(四)安全审计系统

网络安全审计系统是针对业务环境下的网络操作行为进行细粒度审计的合规性管理系统。它通过对被授权人员和系统的网络行为进行解析、分析、记录、汇报,以帮助用户事前规划预防、事中实时监视、违规行为响应、事后合规报告、事故追踪溯源,加强内外部网络行为监管、促进核心资产(数据库、服务器、网络设备等)的正常运行。

(五)漏洞扫描系统

在漏洞被利用以及信息系统遭受危害之前,正确的识别并修复漏洞和错误的配置,预防安全事件的发生。可以通过部署单个扫描单元实现对全网各个区域的自主扫描。这种独立扫描的情况同时适合监察评测机构,他们可以将漏洞扫描软件安装在笔记本电脑上,即可实现对独立网络单元的移动式检查测评。

(六)内网管理系统

采用CSC体系架构(CSC=Clients+Server+ Checkpoint,其中Checkpoint的中文名称是准入控制检查点,是准入控制的生效点和执行点,在实际部署中包括使应用准入和网络准入生效的服务器或网络设备),CSC体系架构具备完整的控制检查点,使具备有效的执行力和卓越的安全性、可靠性、可扩展性与健壮性,确保内网合规、管理无盲点。

(七)安全运维管理平台

由数据库服务器,管理服务器,事件采集服务器组成;应用软件部署在相应的上述硬件平台上,事件采集根据被管理的数据源的类型及拓扑实际情况,在工程实施中具体部署。

各类事件采集可采用分布式部署:中心网络部署事件集中采集服务器,各个被管网络分布部署事件采集服务器,负责各自网络内的事件集中采集。维护人员通过通用运维终端采用基于Http/Https协议进行远程管理和日常维护;其他授权用户亦可采用基于Http/Https协议从安全管理角度针对所管理的网络范围进行综合风险分析监控。

在计算机信息化的不断发展,针对网络的新的攻击行为也不断涌出,针对电子政务网络的威胁也在日趋紧张,不论是网络中的设备还是网络中的信息,一旦出现安全威胁,能够快速反应,迅速隔离,并给以阻止,才能大提高网络的安全性能。本文也只是在电子政务数据中心网络安全防护的设计上做了些研究,还存在一些不足,需在今后的研究中进一步完善。

参考文献

[1]刘剑.网络安全技术[M].西安电子科技大学出版社, 2011.

[2]邵波,王其和.计算机网络安全技术及应用[M].北京电子工业出版社,2005,11:17-18.

[3]景炜.电子政务系统网络安全的研究与应用[D].电子科技大学,2006.

篇2

工业控制系统网络安全防护体系是工业行业现代化建设体系中的重要组成部分,对保证工业安全、稳定、可持续竞争发展具有重要意义。基于此,文章从工业控制系统相关概述出发,对工业控制系统存在的网络安全问题,以及当今工业控制系网络安全防护体系设计的优化进行了分析与阐述,以供参考。

关键词:

工业控制系统;网络安全;防护体系

0引言

工业控制系统是我国工业领域建设中的重要组成部分,在我国现代化工业生产与管理中占有重要地位。随着近年来我国工业信息化、自动化、智能化的创新与发展,工业控制系统呈现出网络化、智能化、数字化发展趋势,并在我国工业领域各行业控制机制中,如能源开发、水文建设、机械制作生产、工业产品运输等得到了广泛应用。因此,在网络安全隐患频发的背景下,对工业控制系统网络安全防护体系的研究与分析具有重要现实意义,已成为当今社会关注的重点内容之一。

1工业控制系统

工业控制系统(IndustrialControlSystem,ICS)是由一定的计算机设备与各种自动化控制组件、工业信息数据采集、生产与监管过程控制部件共同构成且广泛应用与工业生产与管理建设中的一种控制系统总称[1]。工业控制系统体系在通常情况下,大致可分为五个部分,分别为“工业基础设施控制系统部分”、“可编程逻辑控制器/远程控制终端系统部分(PLC/RTU)”、“分布式控制系统部分(DCS)”、“数据采集与监管系统部分(SCADA)”以及“企业整体信息控制系统(EIS)”[2]。近年来,在互联网技术、计算机技术、电子通信技术以及控制技术,不断创新与广泛应用的推动下,工业控制系统已经实现了由传统机械操作控制到网络化控制模式的发展,工业控制系统的结构核心由最初的“计算机集约控制系统(CCS)”转换为“分散式控制系统(DCS)”,并逐渐趋向于“生产现场一体化控制系统(FCS)”的创新与改革发展。目前,随着我国工业领域的高速发展,工业控制系统已经被广泛应用到水利建设行业、钢铁行业、石油化工行业、交通建设行业、城市电气工程建设行业、环境保护等众多领域与行业中,其安全性、稳定性、优化性运行对我国经济发展与社会稳定具有重要影响作用。

2工业控制系统存在的网络安全威胁

2.1工业控制系统本身存在的问题

由于工业控制系统是一项综合性、技术复杂性的控制体系,且应用领域相对较广。因此,在设计与应用过程中对工作人员具有较高的要求,从而导致系统本身在设计或操作中容易出现安全隐患。

2.2外界网络风险渗透问题

目前,工业控制系统网络化设计与应用,已成为时展的必然趋势,在各领域中应用工业控制系统时,对于数据信息的采集、分析与管理,需要工业控制系统与公共网络系统进行一定的链接或远程操控。在这一过程中,工业控制系统的部分结构暴露在公共网络环境中,而目前公共网络环境仍存在一定的网络信息安全问题,这在一定程度上将会导致工业控制系统受到来自网络病毒、网络黑客以及人为恶意干扰等因素的影响,从而出现工业控制系统网络安全问题。例如,“百度百科”网站,通过利用SHODAN引擎进行OpenDirectory搜索时,将会获得八千多个处于公共网络环境下与“工业控制系统”相关的信息,一旦出现黑客或人为恶意攻击,将为网站管理系统带来严重的影响[3]。

2.3OPC接口开放性以及协议漏洞存在的问题

由于工业控制系统中,其网络框架多是基于“以太网”进行构建的,因此,在既定环境下,工业过程控制标准OPC(Ob-jectLinkingandEmbeddingforProcessControl)具有较强的开放性[4]。当对工业控制系统进行操作时,基于OPC的数据采集与传输接口有效网络信息保护举措的缺失,加之OPC协议、TCP/IP协议以及其他专属代码中存在一定的漏洞,且其漏洞易受外界不确定性风险因素的攻击与干扰,从而形成工业控制系统网络风险。

2.4工业控制系统脆弱性问题

目前,我国多数工业控制系统内部存在一定的问题,致使工业控制系统具有“脆弱性”特征,例如,网络配置问题、网络设备硬件问题、网络通信问题、无线连接问题、网络边界问题、网络监管问题等等[5]。这些问题,在一定程度上为网络信息风险因素的发生提供了可行性,从而形成工业控制系统网络安全问题。

3加强工业控制系统网络安全防护体系的建议

工业控制系统网络安全防护体系的构建,不仅需要加强相关技术的研发与利用,同时也需要相关部门(如,设备生产厂家、政府结构、用户等)基于自身实际情况与优势加以辅助,从而实现工业控制系统网络安全防护体系多元化、全方位的构建。

3.1强化工业控制系统用户使用安全防护能力

首先,构建科学且完善的网络防护安全策略:安全策略作为工业控制系统网络安全防护体系设计与执行的重要前提条件,对保证工业控制系统的网络安全性具有重要指导作用。对此,相关工作人员应在结合当今工业控制系统存在的“脆弱性”问题,在依据传统网络安全系统构建策略优势的基础上,有针对性的制定一系列网络防护安全策略,用以保证工业控制系统安全设计、操作、管理、养护维修规范化、系统化、全面化、标准化施行。例如,基于传统网络安全策略——补丁管理,结合工业控制系统实际需求,对工业控制系统核心系统进行“补丁升级”,用以弥补工业控制系统在公共网络环境下存在的各项漏洞危机[6]。在此过程中,设计人员以及相关工作者应通过“试验测验”的方式,为工业控制系统营造仿真应用环境,并在此试验环境中对系统进行反复测验、审核、评价,并对系统核心配置、代码进行备份处理,在保证补丁的全面化升级的同时,降低升级过程中存在的潜在风险。其次,注重工业控制系统网络隔离防护体系的构建:网络隔离防护的构建与执行,对降低工业控制系统外界风险具有重要意义。对此,相关设计与工作人员应在明确认知与掌握工业控制系统网络安全防护目标的基础上,制定相应的网络隔离防护方案,并给予有效应用。通常情况下,工业控制系统设计人员应依据不同领域中工业控制系统类型与应用需求,对系统所需设备进行整理,并依据整理内容进行具体测评与调试,用以保证各结构设备作用与性能的有效发挥,避免出现设备之间搭配与连接不和谐等问题的产生;根据工业控制系统功能关键点对隔离防护区域进行分类与规划(包括工业控制系统内网区域、工业控制系统外部区域、工业控制系统生产操作区域、工业控制系统安全隔离区域等),并针对不同区域情况与待保护程度要求,采用相应的举措进行改善,实现不同风险的不同控制[7]。与此同时,构建合理、有效的物理层防护体系:实践证明,物理层防护体系的构建(物理保护),对工业控制系统网络安全防护具有至关重要的作用,是工业控制系统实现网络安全管理与建设的重要基础项目,也是核心项目,对工业控制和系统网络防护体系整体效果的优化,具有决定性作用。因此,在进行工业控制防护系统网络安全防护体系优化设计时,设计人员以及相关企业应注重对工业控制系统物理层的完善与优化。例如,通过配置企业门禁体系,用以避免外来人员对工业现场的侵害;依据企业特色,配设相应的生产应急设备,如备用发电机、备用操作工具、备用电线、备用油库等,用以避免突发现象导致设计或生产出现问题;通过配置一定的监测管理方案或设施,对系统进行一体化监管,用以及时发现问题(包括自然风险因素、设备生产安全风险因素等)并解决问题,保证工业控制系统运行的优化性。此外,加强互联网渗透与分析防治:设计工作人员为避免工业控制系统互联网渗透安全威胁问题,可通过换位思考的形式,对已经设计的工业控制系统网络安全防护体系进行测评,并从对方的角度进行思考,制定防护对策,用以提升工业控制系统网络安全性。

3.2强化工业控制系统生产企业网络安全防护能力

工业控制系统生产企业,作为工业控制系统的研发者与生产者,应提升自身对工业控制系统网络安全设计的重视程度,从而在生产过程中保证工业控制系统的质量。与此同时,系统生产企业在引进先进设计技术与经验的基础上,强化自身综合能力与开发水平,保证工业控制系统紧跟时展需求,推动工业控制系统不断创新,从根源上降低工业控制系统自身存在安全风险。

3.3加大政府扶持与监管力度

由上述分析可知,工业控制系统在我国各领域各行业中具有广泛的应用,并占据着重要的地位,其安全性、稳定性、创新性、优化性对我国市场经济发展与社会的稳定具有直接影响作用。由此可见,工业控制系统网络安全防护体系的构建,不仅是各企业内部组织结构体系创新建设问题,政府以及社会等外部体系的构建同样具有重要意义。对此,政府以及其他第三方结构应注重自身社会责任的执行,加强对工业控制系统安全防护体系环境的管理与监督,促进工业控制系统安全防护外部体系的构建。例如,通过制定相应的网络安全运行规范与行为惩罚措施,用以避免互联网恶意破坏行为的发生;通过制定行业网络安全防护机制与准则,严格控制工业控制系统等基础设施的网络安全性,加大自身维权效益。

4结论

综上所述,本文针对“工业控制系统网络安全防护体系”课题研究的基础上,分析了工业控制系统以及当今工业控制系统存在的网络安全问题,并在工业控制系统网络安全防护体系设计的基础上,提供了加强工业控制系统网络安全防护体系设计的优化对策,以期对工业控制系统网络安全具有更明确的认知与理解,从而促进我国工业控制系统网络安全防护体系建设的优化发展。

参考文献:

[1]王栋,陈传鹏,颜佳,郭靓,来风刚.新一代电力信息网络安全架构的思考[J].电力系统自动化,2016(2):6-11.

[2]薛训明,杨波,汪飞,郭磊,唐皓辰.烟草行业制丝生产线工业控制系统安全防护体系设计[J].科技展望,2016(14):264-265.

[3]刘凯俊,钱秀槟,刘海峰,赵章界,李智林.首都城市关键基础设施工业控制系统安全保障探索[J].网络安全技术与应用,2016(5):81-86.

[4]罗常.工业控制系统信息安全防护体系在电力系统中的应用研究[J].机电工程技术,2016(12):97-100.

[5]刘秋红.关于构建信息安全防护体系的思考——基于现代计算机网络系统[J].技术与市场,2013(6):314.

[6]孟雁.工业控制系统安全隐患分析及对策研究[J].保密科学技术,2013(4):16-21.

篇3

【关键词】电力系统 信息网络安全问题 防护措施

1 引言

有效地保障电力企业的安全和保障电力信息网络安全,对于推动我国国民经济稳定发展具有非常重要的作用。随着社会信息化技术的迅速发展,信息化系统已经在电力企业中受到广泛应用,实现了信息化网络管理。但由于信息网络中存在的问题,导致电力信息网络安全时有发生,有必要对此进行分析,并且采取安全保护措施,确保电力信息网络安全和电力企业的稳定发展。

2 电力系统信息网络存在的安全问题

2.1 网络病毒

电力系统信息网络安全中,最常见的安全隐患就是网络病毒。隐蔽性、可复制性、传播速度快等都是网络病毒的特点。网络病毒对电力系统信息网络破坏非常严重。假如感染上了网络病毒,轻则是对电力信息系统的正常运行受到阻碍,使数据丢失、信息不能及时共享;严重则会导致电力信息系统瘫痪,整个电力系统的功能将会因此受到影响而不能正常发挥作用。除此之外,电力设备还可能因此遭到网络病毒的破坏,造成不可估量的损失。

2.2 黑客攻击

在电力系统信息网络运行的过程之中,网络安全问题也会因为受到黑客的攻击而出现,导致电力系统信息网络安全出现故障,甚至会造成大范围的电力故障发生,具有非常大的危害力,这也是电力系统信息网络存在的主要隐患。电力企业涉及到很多电力信息量,假如被黑客攻击获取机密信息,则会对电力系统的正常运行和经济效益造成极大的损失。黑客对电力系统信息网络的攻击方式比较多,比如利用数字控制系统(DCS)对电力企业的基层系统进行控制,造成基层系统瘫痪。此外,黑客也可以利用某个系统对其他系统进行控制和破坏,对电力系统造成非常恶劣的影响。

2.3 脆弱的身份认证

电力行业中计算机应用系统大部分是基于商用软硬件系统设计和开发,而基本上都是使用口令为用户身份认证的鉴别模式,而这种模式最容易被黑客攻破。部分应用系统还使用自己的用户鉴别方式,用数据库或者文件将口令、用户名和一些安全控制信息用明文的方式记录。当今,这种脆弱的安全控制措施已经不再适用。

2.4 内部恶意操作

电力信息系统安全漏洞还存在内部人员恶意操作导致。恶意操作就是指蓄意破坏。信息系统在运行过程之中需要人进行监督和控制,加入人的因素存在主管恶意,则会使网络信息系统出现问题。电力系统安全管理的制度上规范可能比较健全,但是只能防范人的控制,一旦出现人为因素,大灾难将会降临到电力信息系统上。

2.5 信息网络安全意识淡薄

在电力信心网络的建设以及运营过程之中,安全防护和安全监督工作都需要信息网络安全意识高的专业人员从事。随着信息化程度的不断提高和信息防护技术的不断更新,电力信息网络的安全等级也逐渐提高。但是,不能否认的是,实际的安全防护技术和电力企业信息网络安全防护需求仍然存在很大差异。一方面是由于电力企业本身信息化技术比较低导致出现安全问题;另一方面则是超高的安全防护技术带来高昂的成本,电力企业的效益降低,导致电力企业的实施与应用受到影响。更加重要的是目前的电力信息网络安全整体维护工作水平不高,同时网路安全人员的安全防护意识缺乏,出现违规操作、不按照规范进行操作等现象发生而出现问题。

2.6 信息网络安全制度缺失

随着电力信息化程度的不断深入,要加强信息网络安全制度的规范,不断创设完整的信息网络安全防护制度显得非常重要,这样才能够确实提高电力企业信息网络安全,保障企业经济效益。当时目前而言,在电力信息网络运行的过程之中仍然缺乏统一的规范安全防护制度和监督制度,很大程度上对电力系统信息网络安全造成危害,影响电力信息化水平提高。同时,在电力系统信息网络运行,由于缺乏科学的安全管理制度,很容易在运行过程之中出现大漏洞和缺陷。

3 电力系统信息网络安全防护的具体措施

3.1 提高对安全性的认识

第一,电力企业要加强对电力系统信息网络安全的认识,要将网络信息安全防护体系完善建立,采用分层、分区的管理方法,其中将区城管理分为生产管理区、非控制生产区、实时控制区和管理信息区,并且隔离区城之间的网络物理隔离设备。第二,加强人员素质管理,通过网络安全培训和技能训练,将网络管理工作人员的素质和能力提高。最后,对信息网络体系的密码、技术、数据管理要加强,切实将电力系统信息网络安全系数提高。

3.2 做好信息网络系统的维护与支持工作

在现实电力系统信息网络安全防护中可以采取以下几种安全技术:第一,防火墙技术。网络与网络安全领域的连接入口是防火墙,因此防火墙可以对危害信息进行有效的抵御和及时查询出危险信息,保证电力系统信息网络的安全。因此,在日常工作中要对防火墙的访问设置相应的权限,对非授权连接进行强力防护。第二,漏洞缺陷检查技术。漏洞缺陷检查技术就是对电力系统的信息网络设备进行检测,根据检查情况对设备检测风险进行评估。假如存在安全问题,则要及时采取防护措施进行修复,这样才能够有效避免安全问题发生。第三,数据加密技术。所谓的加密技术,就是对网络传输数据的访问权进行限制,也可以对原始数据进行加密变成密文的技术。数据加密技术主要是防止恶意客户对机密数据文件进行查看、破坏和泄露,有效保证电力系统鑫鑫网络安全,确保能够正常稳定地运行。

3.3 构建科学完善的安全防护体系

在信息化网络的运营过程之中,科学地完善防护体系是提升和优化网络安全的重要措施和根本保障。完善的防护体系能够在具体的管理中对信息化网络出现的问题及时检查,有条不紊地针对加强安全防护,将电力系统信息化网络安全级别提升。技术人应该充分结合电力企业的实际特点和计算机网络安全有关问题规建信息网络的安全防护体系,切忌技术盲目建设,要科学准确地建设信息化安全防护体系。与此同时,在建设防护体系过程之中,考虑到电力信息网络的功能和板块非常多,因此需要技术人员从整体把握安全防护体系,要遵循全面科学原则建设信息网络安全防护体系,使电力系统信息网络的各个功能的安全等级不断提升,能够有效地提升电力系统信息网络的安全效益和质量。

3.4 建立完善的电力系统信息网络监控中心

为了能够提高电力系统信息安全,一定要建立一个综合。统一的信息安全监控中心。为了能够将各项信息有机整合,监控中心可以在各信息网管中心建立,这样即使出现任何影响信息安全问题的情况都能够及时解决。通过监控系统所提供的信息可以对可能出现的异常或故障及时进行预防,防患于未然,保障系统不会发生异常或故障。

3.5 加强网络设备的管理和维护

在电力企业信息网络安全管理中,网络设备起着至关重要的作用。由于网络设备一直处于消耗状态和存在一定的周期和寿命,因此电力企业的安全管理人员要对这些设备进行定期检查和维护,对电力设备及时进行更新更换,从源头上强化信息安全。对于电力企业而言,要及时更新网络技术、更新系统和技术,要做数据备份;对于终端密码及时更换,设置难以破解的密码,以免被窃取。

4 结语

为了电力系统安全运行和对社会可靠供电就必须保证电力信息安全,一旦电力系统信息网络安全遭到破坏将会给电力系统的生产敬意和管理造成巨大损失;因此要通过加强网络安全管理和充分利用先进的网络技术,构建电力系统信息安全防范体系,确保电力系统信息网络能够高效稳定运行。

参考文献:

篇4

    一、操作系统的安全防护

    作为用户使用计算机和网络资源的中间界面,操作系统发挥着重要作用,因此,操作系统本身的安全,就成了安全防护当中的一个重要课题。操作系统的安全,通常包含两层意思,一个方面是操作系统在设计时通过权限访问控制、信息加密性保护、完整性鉴定等一些机制实现的安全;另一个方面,则是操作系统在使用中,通过一系列的配置,保证操作系统尽量避免由于实现时的缺陷或是应用环境因素产生的不安全因素。只有通过这两方面的同时努力,才能够最大可能地建立安全的操作环境。

    由于各种入侵和攻击技术的不断发展,导致对操作系统的攻击频频发生,例如各类病毒、木马的肆意传播、利用系统缓冲区溢出的缺陷攻击系统、利用TCP/IP缺陷来进行拒绝服务的攻击等等,都会给系统造成极大的危害。针对这些安全的缺陷,我们可以采取如进行系统服务的安全配置,安装病毒防护软件,更新系统的补丁程序,定期备份操作系统等措施来进行预发防范,以弥补系统缺陷的所带来的安全隐患。另外,在日常运行中,我们还需采取规范系统使用流程、定期更新用户密码、删除用户日志文件、关闭多余的服务端口等措施,来消除由于用户使用而引起的不安全因素,减少系统受到有效攻击的概率。

    二、网络的安全防护

    网络安全,最重要的在于对网络进行防护,避免造成大的损失,“防范于未然”始终是网络安全防护的一个重要指导原则,网络安全被破坏后,虽然能够亡羊补牢,但是毕竟已经造成了损失。网络安全防范和保护的主要策略是访问控制,它的主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。一般包括入网访问控制、网络权限控制、目录级控制及属性控制等多种等级。在企业信息网中,我们主要通过设置路由器的基本及扩展访问控制列表来提供网络访问的权限、控制协议和端口的使用、过滤网络的通信流量等安全手段,另外,防火墙、NET、服务器等安全技术的灵活运用顺利实现了企业信息网与银行、客服等外部网络的连接,给企业信息网的安全提供了有效的保障。

    三、系统信息的安全防护

    数据在网络或计算机中有两个状态:存储状态和传输状态。在现代网络系统中,无论在存储还是传输状态,数据都会受到威胁,安全威胁主要体现在数据的机密性、完整性和有效性。在企业信息网中,数据信息显得尤为重要,为了防止数据的安全威胁,我们采用了多种安全技术:数据镜像和数据校验技术、数据备份和归档技术、数据认证技术。

    数据的存储安全主要体现在两个方面:完整性和有效性。企业信息网为了达到这两个安全性,在数据的存储过程中采用了多个安全技术的结合。首先,为了保证数据的有效性,系统采用了双机热备、数据镜像、数据校验等技术,来提高硬件设备的可用性,减少故障时间;其次,通过制定完整的数据备份及恢复计划,定期备份数据,使企业信息网数据的冗余度大大提高。另外,数据的归档管理使得当灾难发生和系统崩溃时,能够有效而快速地恢复系统,有效地保证了企业数据的完整性。

    四、网络安全的未来

篇5

【关键词】网络安全;动态防护体系;设计;实现

在信息高速发展的今天,全球化的网络结构已经打破了传统的地域限制,世界各地应用网络越来越广泛。但是随着通过对网络内部数据访问的不断增加,其不稳定因素也随之增加,为了保障网络环境的动态安全,应采用基于动态监测的策略联动响应技术,实现在复杂网络环境下的网络交换设备的实时主动防御。

1 动态安全防护机理分析

要实现网络交换设备的动态安全防护,必须能够在保证设备本身安全的前提下对进入设备的数据流进行即时检测和行为分析,根据分析结果匹配相应的响应策略,并实时将策略应用于网络交换设备访问控制硬件,达到阻断后续攻击、保护网络交换设备正常业务运行的目的。

2 设计与实现

2.1 安全主动防御模型设计

网络安全主动防御通过采用积极主动的网络安全防御手段,和传统的静态安全防御手段结合,构筑安全的防御体系模型。网络安全主动防御模型是一个可扩展的模型,由管理、策略和技术三个层次组成:

1)管理层是整个安全模型的核心,通过合理的组织体系、规章制度和措施,把具有信息安全防御功能的软硬件设施和使用信息的人整合在一起,确保整个系统达到预定程度的信息安全。

2)策略层是整个网络安全防御的基础,通过安全策略来融合各种安全技术达到网络安全最大化。

3)技术层主要包括监测、预警、保护、检测、响应。

监测是通过一定的手段和方法发现系统或网络潜在的隐患,防患于未然。预警是对可能发生的网络攻击给出预先的警告,主要是通过收集和分析从开放信息资源搜集而获得的数据来判断是否有入侵倾向和潜在的威胁。保护是指根据数据流的行为分析结果所提前采取的技术防护手段。检测是指对系统当前运行状态或网络资源进行实时检测,及时发现威胁系统安全的入侵者。响应是对危及网络交换设备安全的事件和行为做出反应,根据检测结果分别采用不同的响应策略。

这几个部分相辅相成,相互依托,共同构建集主动、被动防御于一体的网络交换设备安全立体防护模型。

网络安全预警模块通过网络主动扫描与探测技术,实现网络信息的主动获取,建立起相对于攻击者的信息优势。网络安全预警模块根据数据流行为分析的具体结果,针对有安全风险的设备采用通用的网络交换设备扫描与探测技术进行实时监控,随时掌握这些设备的当前状态信息,并根据其状态的变化实时更新网络安全防护系统的相关表项,使网络安全防护系统进行模式匹配时所使用的规则符合当前网络中的实际情况,有效地提升系统的安全防护能力和效率。

安全管理平台主要由安全策略表、日志报警管理和用户操作管理组成。其中,安全策略表是网络数据流处理的依据,数据流访问控制模块和行为安全分析模块根据安全策略表中定义的规则对匹配的数据流进行相应的控制和处理。日志报警管理通过查询数据流行为安全分析、网络安全预警等模块产生的工作日志,对其内容进行动态监视,根据预设报警级别和报警方式产生相应的报警信息并通知系统维护人员进行相应处理。用户操作管理实时接收用户输入命令,完成命令解释,实现对安全防护系统的相关查询和配置管理。

2.2 动态策略联动响应设计

(1)数据流分类

网络数据流进入时,首先根据访问控制规则对数据流进行过滤,过滤通过的报文在向上递交的同时被镜像到数据流识别及分类处理模块,该模块首先通过源IP、目的IP、源端口、目的端口、协议类型五元组对数据流进行分类,然后根据流识别数据库的预设规则确定数据流的分类结果。在分类处理过程中,为提高处理效率,首先将五维分类查找问题分解降维为二维问题,利用成熟的二维IP分类算法进行初步分类。由于协议类型仅限于几个值,所以可以压缩所有分类规则中协议类型字段,将其由8位压缩为3位,节省数据库空间。由于规则实际所用到的端口号为0-65535中极少一部分,协议值和端口值不同情况的组合数目远远小于最大理论值。

(2)深度特征匹配

数据流在进行分类识别后,送入并行检测器进行深度特征匹配,匹配结果送入行为安全分析模块进行综合分析和判断,并根据具体分析结果进行相应的策略响应。检测器通过预设在数据库中的攻击流检测规则对应用报文中的多个相关字段进行特征检查和匹配,最终确定该数据流的属性。

为了保证检测器处理入侵信息的完整性,每个检测器只负责某一类(或几类)具体应用网络流量的检测,检测器之间采用基于应用的负载均衡算法,该算法根据各检测器的当前负载情况和可用性状况来动态调节各检测器负载,具体原则为:同一类型应用报文分配到同一类检测器,同类型应用报文基于负载最小优先原则进行检测器分配。

(3)策略联动响应

检测到网络攻击时,数据流行为安全分析模块根据攻击的危险等级采取相应的攻击响应机制,对普通危险等级的攻击只报告和记录攻击事件,对高危险的攻击使用主动实时响应机制。主动响应机制能有效提高系统的防御能力,为了避免产生误联动,主要是为一些关键的敏感业务流提供更高等级的保护。主动响应机制将与安全策略直接联动,阻止信息流穿越网络边界,切断恶意的网络连接操作。

3 应用验证

通过设计一台基于动态策略联动响应的网络安全防护技术的安全网络交换设备来验证该技术在实际网络应用环境中的安全防护能力。安全网络交换设备的硬件逻辑由数据处理模块,安全监测模块和管理控制模块组成。

该应用验证环境在设计上的主要特点在于:

1)该系统以可自主控制的高性能网络交换芯片为硬件核心,并针对网络攻击特点对网络交换设备系统软件进行修改和完善,从根本上保证了网络交换设备本身的安全性。

2)安全监测模块与网络交换设备系统软件相对独立,保证了网络交换设备在遭受攻击时安全监测和处理任务不受影响。

3)安全监测模块可根据实时网络数据行为分析结果对网络交换设备硬件进行实时安全防护设置,实现动态策略联动应对。

4 结论

为了解决网络交换设备的动态安全问题,采用基于动态监测的策略联动响应技术,可实现在复杂网络环境下的网络交换设备的实时主动防御。通过Snort等常用攻击软件对安全网络交换设备进行测试,结果表明,该安全网络交换设备能够有效地抗击包括泛洪攻击、IP碎片、拒绝服务攻击等多种网络攻击形式,保证网络交换设备的正常业务不受影响,同时能够正确产生安全日志和相应的报警信息。并且基于该技术实现的网络交换设备已应形成产品,实际使用情况良好。

参考文献:

篇6

关键词:计算机网络;铁路信号系统;安全威胁

中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 06-0000-02

随着现代信息技术在各领域的渗透与广泛应用,我国铁路系统的信号系统朝着信息化、网络化方向的跨越式发展。新技术、新设备的应用,给铁路新号系统带来了新的新的挑战。列车调度指挥系统TDCS系统尽管具有相对独立的内部网,在实施安全管理策略方面较之于其他系统会难度要低,但我们必须看到TDCS是构建在一个通用开放的操作平台上。因此其系统安全防护仍然是一项十分重要的工作。笔者结合工作实践,就铁路新号TDCS系统网络安全防护问题做以下探讨与分析,以期为同行提供有益借鉴与参考。

一、TDCS系统遭受病毒侵袭的主要途径

(一)日常管理维护的不到位

在实际操作中,由于部分TDCS维护人员日常使用硬盘盒维护,给系统带来了安全隐患。比如本该属于TDCS系统专用的硬盘盒而用来存储其他数据文件,由此为感染病毒创造了可乘之机。

(二)网络系统设置的不科学

在TDC系统网络中,由于与其他系统合用一网,这样一来就有可能使得病毒从网络传入而感染系统,在当前互联网病毒盛行时期,这种风险时刻存在。

(三)计算机资源存在欠缺

典型的情况是,一机多网使用。这样一来给TDCS和其他工作都带来了病毒入侵的可能,造成系统安全隐患。

(四)遭受恶意攻击等其他非正常途径

这主要是各种形形的恶意攻击,来给TDCS系统网路安全带来威胁。

二、TDCS系统网络安全防护的需求与可操作性

(一)系统需求

随着各种安全防护技术措施的成熟以及防护方案的不断完善,现有TDCS网络系统安全体系初步形成,但还不够成熟、稳定。因此,面对当前无处不在的网络病毒和安全威胁,TDCS系统网络安全防护必然要求结合铁路信号系统的实际,进行合理的规划与实施。从而要确保系统骨干网络系统的安全问题,并建立其完整有效的备份方案和应急预案。以面对各种网络安全威胁与挑战,确保数据不会遭到破坏与丢失。

(二)TDCS系统安全状况的可操作分析

(1)针对早期建成的TDCS系统,组织专门的渗透测试,检查安全漏洞是否存在。这类工作可以通过组织专家小组或聘请专业公司的形式来协助完成,从而避免系统漏洞的安全风险。

(2)可以通过增设网络安全服务器,安装防火墙来加强TDCS系统网络中心的安全。建立安全防范机制,对TDCS系统网络中的相关机器,实行统一的、规范化的管理模式。

(3)成立专门的维护中心或工作站。对于TDCS系统,需要建立技术故障处理体系,并组织技术骨干力量,从而使得各电务段的信息设备安全养护和故障处理得到有力的技术支持。

(4)优化系统的内部结构。在TDCS系统中,由于应用的软件程序较多,加之当前一些程序软件缺乏统一标准和规范,因此,在应用中可能存在补丁与正在运行的操作的冲突现象。针对这种可能存在的现象,我们管理员在进行安装补丁时需要经过检测与验证后,在确保不会影响到TDCS系统运行的稳定性情况下,才能进行更新与处理。

三、相关网络安全机制及改进方向

完善铁路TDCS网络安全配套设施建设,是在现有网络安全防护系统的基础上,充分考虑防火墙、入侵检测/防护、漏洞扫描、防病毒系统等安全技术及产品在整个安全体系中所起到的不同防护功能,增加相应的硬件设施,建立多层次的安全防护体系,更有效的保障骨干网络系统的运行。因此,在铁路信号系统中运用网络技术时应要做好充分的考虑。

(一)相关安全因素的防护作用

(1)防火墙防护:对TDCS系统而言,其网络安全防护的策略就是防火墙。防火墙技术随互联网技术的发展而发展,从目前防火墙发展技术水平来看,部分防火墙技术已经比较成熟与完善。可以有效地抵御来自于互联网的外部攻击或者局域网内部病毒感染引起的内部攻击。对于TDCS系统网络安全防护而言,防火墙是加强其安全管理的第一道防线,也是必不可少的重要组成部分。

(2)入侵检测系统:在TDCS系统中,由于网络安全威胁的重要来源之一就是病毒的入侵和外来攻击,因此加强入侵检测系统(IDS)的研究无疑是提高系统安全性的重要途径。作为防火墙的有益补充,入侵检测系统的应用,可以有效地胁制来自外部网络的入侵,有效地使系统管理员的安全管理能力得到了扩展(比如安全审计、监视、进攻识别和响应),从而从系统整体上提高了信息安全性与应对安全威胁的处理能力。

由于信息技术不断更新与发展,我们看到几乎所有的操作系统和软件都存在安全漏洞,但是我们却无法时刻进行更新与打补丁,这无疑给病毒入侵造就了机会,实践经验也充分证明了这一点。所以,必须加强漏洞扫描技术,堵住病毒入侵通道,维护TDCS系统网络安全。

(3)防病毒系统:针对病毒传播的特点,以及病毒的常见类型,我们需要针对铁路TDCS网络系统的实际情况,建立起防病毒系统。在安全防护的改进过程中,我们要结合不同的安全保护因素,创建一个比单一防护更有效的综合保护屏障。这种分层的安全防护体系成倍地增加了黑客或病毒攻击的成本和难度,从而大大减少了他们对骨干网络的攻击。

(二)建立多层次的网络安全防护体系

在骨干网络系统中,建立一个集入侵检测系统、安全漏洞扫描、防火墙系统和防病毒系统于一体的多层次、全方位的网络安全防护体系。这种分层的网络安全防护技术具体来说包括攻击检测,攻击防范,攻击后的恢复这三大方向,每一个方向上都有代表性的技术手段和安全产品。

(三)证网络安全的其他注意事项

(1)硬件安全:具体包括:①瓶颈安全:每种网络都有其弱点,如采用的星型以太网,其瓶颈在于交换机,交换机的安全可靠性直接关系到整个系统的安全,因此,选择硬件时在备品备件上应做好充分的考虑,如采用双机热备,条件许可再冷备等等。②硬件期限:电子设备特别是计算机设备的使用周期在铁路信号的维修规程中无很明确的轮修周期,因此,选择优良的国际品牌、便捷优良的售后服务是关键。③隔离措施:强电、雷电等冲击很容易造成硬件的损坏,除做好系统防雷外,硬件本身的每个I/O应具备光隔措施,以确保整个系统的安全。

(2)软件安全:具体包括:①系统安全:作为网络技术支撑的UNIX和Windows NT(2000、XP)等,本身系统具有广泛的开放性,部分代码是公开的,系统在发展中必然存在一些不可避免的安全漏洞,黑客利用漏洞制造的病毒全球泛滥。从安全上的考虑,在选择操作系统时可采用一些专用的操作系统,这将对网络系统的安全起到独特的效果。②网络安全:杜绝与互联网相连的可能,整个系统网内任何一个子网内任何一台计算机不得存在与互联网相通情况,远程诊断服务端计算机的安全性也不例外,这可能是一个容易忽略的问题。另外,设置防火墙是网络系统中必不可少的条件,且需定期升级。③协议安全:协议间的相互认证是网络安全的一个组成部分,采用增加协议的认证层次或区别于目前流行的通信协议等方式也是确保网络安全的一个层面,软件设计时是应该可以考虑的。④程序安全:核心程序通常由某个人或小部分人开发,软件的维护有时就会出现人走茶凉的局面。⑤存储安全:系统维护用的光盘、软盘、磁带只能是专用,需要外用的存储设备只能出不能进。

四、结束语

综上所述,随着以计算机为基础的现代信息技术对铁路领域的渗透,我国铁路信息系统建设取得了长足的进步与发展,为促进铁路信系统信息化建设的发展发挥了巨大的推动作用;但同时也给TDCS系统网络带来了安全隐患与威胁,如何积极应对网络安全威胁是TDCS系统网络安全防护必须面对的挑战。我们应当树立正确的思想意识,权衡利弊,遇到问题解决问题。鉴于目前网络技术在铁路信号系统中运用较为广泛的现实,我们必须具备与时俱进的精神,提高警惕,积极应对各种安全威胁,从而促进铁路系统的信息化建设,是科技更好地为改善我们的生活而服务。

参考文献:

[1]薄宜勇.传感技术在铁路信号设备中的应用[J].中国铁路,2004,10

[2]李增海,谭侃让.我国铁路信号技术的发展与展望[J].科技咨询导报,2007,24

篇7

【关键词】计算机网络;网络信息;网络安全;策略

随着社会的发展进步,移动互联网络已经是被广泛应用,涉及人们生产生活的多个领域。虽然近年来我国加大了对网络安全的管理力度,但是计算机网络信息和网络安全问题是我国信息化社会进程中存在的较为严重的问题,就计算机网络信息和网络安全问题提出安全防护策略,对我国当前网络信息和网络安全问题的解决具有重要意义。

一、计算机网络信息和网络安全概述

计算机网络信息是借助移动互联网进行信息传递的传播模式,网络是以虚拟形式存在的,是信息交流、存放的重要枢纽。计算机网络安全是指通过各种手段保护网络信息不受到威胁和破坏,保障网络信息的正常使用,将安全系数降到最低,实现收益的最大化。

二、计算机网络信息和网络安全保护的重要意义

从国家安全的角度讲来看,做好计算机网络信息和网络安全保护是保障国家安全和实现社会稳定的重要环节,国务院办公厅在2001年颁布了《增值电信业务网络信息安全保障基本要求》,要求各行各业在发展过程中都应该遵守网络信息安全条例,以保障国家的网络信息安全。

从企业发展的角度来看,网络信息和网络安全是企业发展的前提条件,企业若想实现发展壮大,就必须实现向信息化企业的转变,在这个过程中网络信息和网络安全就成为影响公司发展重要因素。所以企业只有做好网络信息和网络安全才能在市场竞争中生存发展,避免不必要的经济损失。

对于计算机用户而言,加强网络信息和网络安全的防护,是对用户自身的有效保护,这样可以保护用户的个人隐私和信息安全。

三、威胁计算机网络信息和网络安全的因素

(一)网络系统最容易被攻击的位置是缓冲区溢出造成的网络漏洞。目前,许多网络系统没有根据缓冲区缓冲区间的容量,就任意进行数据的接收,导致数据信息出现溢出的情况,系统由于没有设置提示装置会继续运行指令。破坏着这是根据这一安全问题,向网络系统发送专门设置的攻击数据,导致网络系统的不稳定,从而借机查看访问系统的统根目录。

(二)对网络系统固有的漏洞不正确的维护也会导致破坏者的攻击,确切的说不恰当的网络信息安全管理也是造成安全隐患的因素。当用户发现网络系统出现漏洞是,应该找专业人员检查危险系数,通过专业的技术手段实施补救。虽然网络系统在不断地更新和维护,但是受到其他网络硬件设备的影响,系统会不断的出现新问题、新漏洞,我们必须有效的进行网络信息安全管理,降低系统所承担的风险。

(三)在网络信息和网络安全的防护中,存在网络系统设计效率低和检测能力差的情况,也就是说网络信息防护系统本身就很不安全,无法实现对问题的解决。建立网络信息和网络安全防护系统,必须从整个构架的最底层入手。这个构架可以为网络信息提供有效的安全服务,并实现对网络系统的妥善管理。对服务器的代码在设计过程中也要实行有效的管理。目前,有很多网络漏洞问题指出,在输人检查不完全时,系统的防护功能十分的脆弱,破坏者会利用这个弱点进行拒绝服务攻击,这样会导致网络系统处在非常危险的境地,破坏了网络信息的有效传输,也影响了信息的真实性和准确性。

四、加强计算机网络信息和网络安全保护的具体措施

(一)首先要加强对计算机网络信息和网络安全保护的重视。在计算机网络信息和网络安全保护的过程中,要把网络信息安全问题做为工作的重点,高度重视网络安全与应急管理策略。不断完善网络信息和网络安全防治体系,满足网络信息安全管理的技术要求;加大对网络信息安全的预警和执行力度,建立完善的网络信息安全管理体系。

(二)在生产生活中,重视计算机网络信息和网络安全保护技术的使用。当前,计算机网络信息和网络安全防护技术很多,这些技术的应用对网路信息和网络安全具有重要作用。主要包括以下几种防护技术:

1.防火墙技术的使用,网络防火墙是一种网络信息访问控制设备,是维护网络安全的重要部件,防火墙技术与网络安全域不在同一个通道内,能够对通道内的信息进行监控和记录,实现对网络信息安全的保护作用。

2.病毒入侵检测系统,英文名为Intrusion detection system,简称IDS。这种检测系统能够监控网络信息系统受到威胁的征兆,一旦病毒入侵检测系统发现可疑问题会立刻显示,通知有关人员进行处理。病毒入侵检测系统是对病毒进行监控和识别的解决方案,病毒入侵检测系统是整个网络系统的监控系统,是网络信息安全防护的重要组成部分。

3.病毒及恶意代码防护技术,这种技术主要分为主机型和网关型两种形态,主要是通过自身的病毒模式设定,对匹配模式的信息进行拦截,由于信息技术的发展速度较快,病毒和恶意代码的更新速度也非常迅速,这就需要不断调整网关和主机的模式,以满足防护病毒和恶意代码的需求。

(三)计算机网络信息和网络安全防护工作必须由全部用户一同参与,因为只有实现全民参与,才能实现层层落实网络信息和网络安全维护责任,提高每位用户的网络安全防护意识和能力。

随着科学技术的迅速发展,计算机信息安全问题会逐渐的受到人们的重视,网络信息和网络安全存在的根本原因是,网络自身的存在安全问题,用户能做的是不断提高计算机网络信息和网络安全防护意识,加强对计算机网络信息和网络安全防护技术的研究,这样才能有效的的保障网络信息安全,更好的维护计算机网络信息和网络安全。

参考文献:

[1]吴斌.浅谈计算机网络信息和网络安全防护策略[J].信息安全与技术,2012,06(03):1020-1022.

篇8

关键词:电力企业;信息网网络安全;层次式防护体系

中图分类号:TN915.08

网络信息安全的问题主要包括了网络系统的硬件、软件及其系统中重要数据受到保护,受突发或者恶意的因素而遭到破坏、更改、泄露,系统能够正常地运行,网络服务不中断等诸多方面。企业要想做好信息网网络安全就需要构建一个层次式防护体系,这个防护体系能够有效的解决企业信息网网络安全所面临的各种问题,给企业一个良好的网络环境。

1 信息网络安全层次式防护体系的防护模式

结合电力企业的实际情况,按照层次式防护体系的防护模式,可将电力企业的网络信息安全分为七大模块,分别是入侵检测、环境与硬件、防火墙、VPN(虚拟专用网)、隐患扫描、病毒防范、PKI(公开密钥基础设施)。

1.1 环境与硬件、防火墙

环境与硬件以及防火墙为层次防护模式的第一、二层,是对系统安全要求比较高的电网运行与安全稳定的控制,还包含了电网调度自动化、继电保护等实时网络,使用防火墙隔离网关设备来连接信息网络,这样就可以获取实时的系统数据,不过这样仍有一个小的缺陷,就是不可能直接或间接的修改实时系统的数据,所有需要采用硬件防火墙互联的信息网络与实时网络之间在物理网络层的隔离,这样就能从根本上防护非法用户的入侵。

另外,也可在信息网的Internet接入口处安装防火墙,这种防火墙主要防止来自外部的攻击,而且企业内各机构之间的仍有全面的安全防火墙,目前几乎所有的电力企业信息网大都建立了这两层防护措施。不过防火墙对于一些利用合法通道而展开的网络内部攻击显得无能为力。因此,尽管开发防火墙能够初步具备入侵的检查功能,但是防火墙作为网关,很容易就成为网络防护发展的颈瓶,不适合做过多的扩展研究。因此,还需要和层次式防护的第三层入侵检测等相关工具联合起来运用,这样就能提高整个网络的安全。

1.2 入侵检测(IDS)

整个防护体系的第三层防护便是入侵检测,入侵检测不属于网络访问控制设备,对通讯流量没有任何限制,采用的是一种通过实时监视网络资源(系统日志、网络数据包、文件和用户获得的状态行为),主动分析和寻找入侵行为的迹象,属于一种动态的安全防护技术。一旦被检测到入侵情况就会立即进行日志、安全控制操作以及警告等操作,给网络系统提供内、外部攻击以及一些失误进行安全防护。像CA公司的eTrustIntrusionDetection程序就是通过自动检测网络数据流中潜在的入侵、攻击和滥用方式等,为网络系统提供了先进的网络保护功能。同时还能在服务器及相关业务受到影响时,按照预先定义好的策略采取相应的措施。

1.3 隐患扫描

防护体系的第四层防护便是隐患扫描,隐患扫描是一个全自动化的网络安全评估软件,它以黑客的视角对被检测的系统进行是否承受攻击性的安全漏洞以及隐患扫描,同时还能够查到可能危及网络或系统安全的弱点,从而提出相应的维修措施,提交详细的风险评估报告。最可观的地方在于它能够先于黑客发现并弥补漏洞,从而防患于未然,能够预防在安全检查中暴露出存在网络系统中的安全隐患,然后配合有效的修改措施,将网络系统中运行的风险降至最低。

隐患扫描系统的主要应用在不同的场合和时宜,第一,对信息网作出定期的网络安全自我检测和评估。网络管理员能够定期的进行网络安全检查服务,以最大可能限度的消除安全隐患,尽可能的发现漏洞然后进行修补,从而优化资源、提高网络的运行效率;第二,网络建设以及网络改造前后的安全规划以及成效检测。配备隐患扫描系统能够方便的进行安全规划评估和成效检测;第三,网络安全隐患突发后的分析。网络安全隐患突发后可以通过扫描系统确定网络被攻击的漏洞所在,然后帮助修补漏洞,能够提供尽可能多的资料来方便调查攻击的来源。第四,重大网络安全事件发生前的准备,重大网络安全事件发生以前,扫描系统能够及时的帮用户找出网络中存在的漏洞,并及时将其修补。

1.4 虚拟专用网(VPN)

防护体系的第五层就是虚拟专用网,其主要为电力企业上下级网络和外出人员访问企业网络时提供一条安全、廉价的互联方式,再加上防火墙和IDS的联动关系,这就使得VPN的网络安全性大大的得到保障,VPN的网络安全性也就得到了保证。不过,目前虽然实现VPN的网络技术和方式比较多,但不是所有的VPN均可以保证公用网络平台传输数据的安全性和专用性。一般情况下是在非面向连接的公用IP网络上建立一个具有逻辑的、点对点的连接方式,这种方式称之为建立隧道。随后就可以利用加密技术对隧道传输的数据进行加密,这样就能保证数据只能被发送给指定的接收者,这样极大的保证了数据的隐私性。

1.5 PKI(公开密钥基础设施)

PKI作为防护体系的第六层具有一个广泛的接收标准,用来保护用户的应用和数据安全,许多安全应用的安全标准通过PKI都有了适应的安全标准。CA公司的eTrustPKI是个比较普遍的基础设施,具有许多独特的特点,如能够优化企业内部的部署、简化管理、其扩展性比较好、有可选择的相关硬件支持。

1.6 对病毒的防范

对病毒的防范是防护体系最后一层,其广泛的定义在于防范恶意代码、包括蠕虫、密码、逻辑炸弹以及其他未经许可的软件,防范病毒系统对网关、邮件系统、文件服务器等进行病毒防范,这就要求病毒防范系统做到对病毒代码的及时更新,并保持对病毒的查杀能力。同时,当防病毒与防火墙一起联动时,病毒防护系统会自动通知防火墙进行相关修改。

2 对层次式安全防护体系的规范管理

层次式安全防护体系的构建是一个复杂的系统工程,包含了人力、技术、以及操作等几大要素,在整个防护体系的运行中,最重要是需要规范操作人员的各种专业技术操作,需要建立一道信息安全管理制度来防止安全防护系统在运行过程中因为内部人员出现差错而导致的各种网络漏洞和安全隐患,其中建立规范的管理制度应考虑以下几点:第一,建立对应的事故预防和应急处理方案,每天都要例行检查备案;第二,制定严格的防护系统运行操作制度,对网络设备、存储设备以及服务器等重要部件的运行操作制定标准的操作制度,相关工作人员都必须参与进去;第三,强化对工作人员的安全教育和培训,做好及时的安全工作;第四,建立日志式的管理制度,对每位用户的操作和行为都以日志的形式记载在案,并进行及时的跟踪调查和审计工作。

3 结束语

网络安全防护是一个动态的系统工程,构建网络安全防护体系能够有效保护电力企业信息网的安全,其中采取层次式安全防护体系,更是有效的将各个层次安全构建有机的结合在一起,从而提高了整个网络的安全性。

参考文献:

[1]党林.电力企业信息系统数据的安全保护措施分析[J].电子技术与软件工程,2013(17).

[2]李志茹,张华峰,党倩.电网企业信息系统安全防护措施的研究与探讨[J].电力信息化,2012(04).

篇9

对于企业信息通信网络环境来说,容易出现问题是用户。很多企业用户,包括高级管理人员以及其他具有访问特权的人,每天都在网络中进行各种行为,没有安全意识中进行一些违规操作,从而企业网络安全出行问题。对此,最佳的防范措施应该是开展安全知识培训,规范用户行为,提高安全意识。

1.1网络用户的行为管理需要规范。

网络行为的根本出发点,不仅仅是对设备进行保护,也不是对数据进行监控防范,而是规范企业员工在网络中的各种行为,也就是对人的管理。规范企业员工的网络行为需要通过技术设备和规章制度的结合来进行。网络中用户的各种不规范行为主要包括:正常使用互联网时访问到被人为恶意控制的网站或者网页。这些被控制的网站被黑客植入后门,方便攻击者窃取企业的各类内部数据或者控制其连接互联网的服务器。

1.2网络用户的安全意识需要加强。

各种安全设备的建立和安全技术的应用只是企业信息通信网络安全防护的一部分,关键是加强企业网络用户的安全意识,贯彻落实企业的安全制度。企业只依靠技术不可能完全解决自身的安全防护,因为技术在不断发展,设备在不断更新,黑客技术也在发展和更新。所以企业管理人员必须有安全意识,重视自己企业的安全措施。加强对员工的安全培训,使得全体人员提高安全意识,从根本杜绝安全隐患。

2企业信息通信网络的安全防护

信息通信网络安全防护工作,主要包括几个方面:安全组织、安全技术、安全运行体系。

2.1安全组织体系的构架

信息通信网络安全组织建设方面,需要建立决策、管理、协作三级组织架构,明确各层组织的职责分工和职能,对应合理的岗位,配备相应的人员,同时根据企业信息通信网络实际情况,建立起垂直和水平的沟通、协调机制。企业中有具体的人和组织来承担安全工作,即成立专业的信息通信网络安全部门,设置不同的岗位,明确对应的职责,并且赋予部门相应的权力和信任;安全部门组织专业人员制订出安全策略来指导和规范安全工作的开展,明确哪些可以做,哪些不能做,哪些如何做,做到何种程度等等。另外需要创造合理的外部环境来推动安全部门的工作,建立起一套快速有效的沟通协调机制,确保安全工作的高效推动。

2.2安全技术的应用

有了安全组织制订的安全目标和安全策略后,需要选择合适的安全技术来满足安全目标;这里主要分为信息通信网络系统的整体防护和个人终端的防护。

2.2.1信息通信网络系统的安全防护。

系统自身漏洞而导致的安全风险,经常是因为信息通信网络应用本身的漏洞使得网站被病毒入侵或者被植入控制程序,导致企业丢失数据。因此需要建立以下防范措施:(1)部署网络应用防火墙和网络应用安全扫描器,重要的网络应用通过各种安全认证或者许可才能进行使用,同时保证验证程序本身的安全性。(2)时刻对系统进行更新,对应用程序和系统软件进行补丁安装和升级。对于客户端漏洞有以下几种防范措施:(1)系统管理员要通过相应的认证软件拦截限制用户访问一些具有安全威胁的网页;(2)系统管理员要通过相关方案防止用户访问含有攻击和恶意软件的网站;(3)系统管理员要禁止用户从网上下载任何媒体播放文件;(4)系统管理员要通过部署相关软件禁止外网访问企业的邮件服务器;(5)禁止系统管理员在企业内部服务器上使用网页浏览器、电子邮件客户端、媒体播放器以及办公软件。从技术层面上而言,安全问题无处不在,单一的防火墙、防病毒软件、区域防御系统已经不能满足企业网的需要,为了应对网络中存在的多元、多层次的安全威胁,必须首先构建一个完备的安全体系,在体系架构下层层设防、步步为营,才能够将安全问题各个击破,实现全网安全。安全体系架构:由以太网交换机、路由器、防火墙、流量控制与行为审计系统、接入认证与强制管理平台等多种网络设备做技术支撑。从可信终端准入、资产管理、访问控制、入侵防御、远程访问、行为审计、全局安全管理等多方面,构成完善的防护体系,从而实现“可信、可控、可取证”的全网安全。其中以太网交换机、路由器、防火墙、流量控制与行为审计系统作为部署在网络各个层面的组件,接入认证与强制管理平台作为全网调度和策略分发的决策核心,通过安全联动,从内外两个安全域,三个维度构建自适应的安全体系。

2.2.2信息通信网络中个人应用的安全防护。

为了更好地加强企业信息通信网络安全,必须规范用户自己的安全行为,加强个人安全意识,建立自己的计算机安全系统,这就需要企业每个员工做到以下几方面的安全措施:(1)修改计算机管理员账户,为系统管理员和备份操作员创建特殊账户。用户要禁止所有具有管理员和备份特权的账户浏览Web,严禁设置缺省的Guest账户;(2)限制远程管理员访问NT平台;(3)在域控制器上,修改注册表设置;(4)严格限制域中Windows工作站上的管理员特权,严禁使用缺省值;(5)对于注册表严格限制,只能进行本地注册,不能远程访问;(6)限制打印操作员权限的人数;(7)合理配置FTP,确保服务器必须验证所有FTP申请。在确定了安全组织和安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织和安全技术有机地结合起来,形成一个相互推动、相互联系地整体安全运行体系,最终实现企业信息通信网络的安全防护。

3结束语

篇10

终端成为重要攻击目标,安全防护不容忽视。在由云计算、大数据、移动互联网重构的IT环境中,大量信息数据被放置到云端,传统的防火墙边界已经不复存在,因此有人认为终端安全已经无关紧要。然而对于多数企业来说,PC、手机、平板电脑等终端设备仍然是企业数据存放和周转的重要节点,如果终端安全无法得到保障,这些数据也将面临严重的威胁。

亚信安全产品经理何莉表示:“从网络安全防护实践来看,针对终端的安全攻击对企业的整体业务和数据安全造成了很大威胁。网络攻击者不仅可以通过入侵终端设备来窃取机密的企业信息,还有可能以终端设备作为‘跳板’发动APT攻击,将定制化的恶意软件散播到企业网络之中,伺机执行破坏网络、窃取数据等高威胁的行动。”

提升终端安全防护能力和联动防御成为重心之一。要提升终端安全防护能力,就必须不断改进安全防御技术,以组成更高效、更坚不可摧的防御体系。此外,随着终端安全威胁的复杂化,企业最好能够综合使用多种技术,而不是单个技术来化解威胁,这就要求企业将不同安全产品功能与信息进行整合,这样有利于对安全威胁情势进行全面准确地洞察,实现安全威胁的联动防御。

除了强化对安全威胁的治理,将不同终端安全产品进行融合,还能显著降低企业的安全运维难度。很多企业部署了多种终端安全产品来应对不同威胁,这样虽然可以提高安全防护能力的覆盖范围,但是不同产品有着不同的技术架构和管理方式,会大大增加安全运维的难度,还有可能产生产品兼容性题。如果能够实现融合管理,将显著提升安全运维的效率,减少安全防御的漏洞。

对于终端安全的防护,亚信安全有终端安全管控系统和防毒墙网络版OfficeScan两款产品。其中,亚信安全终端安全管控系统以安全管控为核心、以运维管控为重点,可帮助企业打造全方位终端安全管理体系;亚信安全防毒墙网络版OfficeScan则以防范具体网络安全威胁为重心,具备针对未来而设计的弹性架构,可以提供恶意软件防护、数据保护、邮件安全等安全防护功能。