HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 信息网络安全分析

信息网络安全分析

时间:2023-06-11 09:32:32

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇信息网络安全分析,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

信息网络安全分析

第1篇

[关键词]电力企业;信息网络安全;分析;策略

中图分类号: TP393.08 文献标识码:A 文章编号:1009-914X(2015)45-0047-01

在我国社会经济快速发展的背景下,对电力企业的要求日益严格。随着电力企业的改革不断深入,信息网络安全成为企业发展的重要内容,传统的计划体制发展被现有的市场体制所代替[1],在提升企业管理水平和生产效率的前提下,电力企业建立起信息网络系统,将电力企业发展的有效信息通过系统化的整合,使其发挥了更大的作用,服务于电力企业的生产、经营与管理,促进了电力企业的发展。

一、电力企业信息网络系统简述

在网络技术快速发展的背景下,计算机网络被广泛应用于各个领域,电力企业的发展也离不开网络技术的支持。在电力企业深化改革的过程中,计算机网络已经被应用于电力企业的管理中,电力企业的信息网络安全可能会影响到电力系统的安全稳定运行,对数字化电力系统的发展产生不良的影响。

信息网络系统是一个以网络为载体的管理系统,能为企业或个人提供完整、高效的综合管理服务[2]。电力企业在深化改革的进程中,建立完整的信息网络系统,使电力企业的生产、传输以及配供等关键的环节实现信息化。这样的信息网络化系统涵盖整个电力企业的管理范围,包括用电营业所,以及变电所。信息网络系统承载了企业的财务、物资、用电以及生产、人事、安全检查等分支系统的综合信息的查询。在电网自动化、厂站制动化以及管理信息系统都有非常好的应用,能有效控制安全生产、节能降耗,提高劳动生产率,帮助企业获得最大的经济效益,促进电力企业的发展。

二、电力企业信息网络安全发展的现状及存在的问题

(一)信息网络安全的现状

近年来,在电力企业的发展中,信息网络系统的逐步建立对企业的发展有一定的促进作用,提高了电力企业的生产运行和经营管理水平。然而电力企业的信息网络系统采用全网统一的调度,进行有限的分级管理。安全防护系统一般是指二次的控制系统和电力市场的监控系统,帮助其完成控制、调节和监测管理的信息系统[3]。实时的控制区、非控制区以及生产管理区、信息管理区是电力企业信息网络系统的四大主要区域。

电力企业的信息网络安全运行过程中,企业员工是安全隐患存在的集中人群,员工的不合理操作会影响到企业的信息网络安全,员工在工作时对网络信息的过度使用,会降低工作的效率,严重的将会造成计算机的病毒感染,进而导致整个信息网络系统的瘫痪,因此安全性将无从谈起。一般情况下,电力企业都会有完全属于自己的网站,并与外部的网络连接在一起,企业的内部人员会利用网络来搜索一些信息,但在互联网中的网页存在很大的不安全隐患,使其电力企业的信息网络系统容易受到恶意的破坏。

(二)信息网络安全存在的问题分析

1、恶意的入侵

在电力企业的信息网络系统中,存在高机密性的网络信息,这些信息关系着整个电力企业的发展,是其发展的灵魂。但恶意的入侵使相关的机密性信息被盗,获得这些信息的人用网络技术恶意入侵电力企业的电脑,达到一定的目的。这种带有恶意性质的入侵会对电力企业的管理及生产进行分析,获取一定的机密文件,解除密码,登入企业的信息网络系统,获取有效的材料,这样的行为使信息网络系统存在很大的安全隐患。带有恶意性质的入侵会使电力企业的网络信息安全保护工作变得薄弱,恶意的入侵使得企业的资料被获取,而不留任何痕迹,这样的安全隐患严重影响企业的发展。

2、未知性的软件病毒侵害

随着计算机技术在生活中的广泛应用,各种类型的软件也随之出现,而且这些软件一般情况下都可以免费使用,最致命的是有些软件带有一定的病毒,而使用者根本不知道软件中存在病毒,一旦员工在电力企业的信息网络系统中使用这些软件,就会有泄露企业机密的危险,对企业的发展产生极大的影响。

3、扩张性的病毒传播

计算机的病毒有很多种类,一般主要是通过程序来实现对网络信息的破坏。病毒一般都具有非常强的复制性和蔓延性,依附文件而进行扩散[4]。另外,病毒还具有一定的隐蔽性和传播性。在具体的电力企业的信息网络系统中,这样的病毒很容易对整个系统产生影响。

4、软件本身的漏洞

在电力企业的信息网络系统中,会使用一些软件来维持整个系统的正常运转。不同的软件在编写和开发时会存在一定的漏洞,具体的开发人员需要在软件不断的测试使用中来不断完善软件的性能,使其更加完善。软件漏洞不可避免对电力企业的信息网络系统有着极大的威胁,不是每一个使用者都能很好的发现这样的漏洞,因此,在电力企业的信息网络系统中这样的漏洞也不可避免。

三、电力企业信息网络安全的有效防范措施

针对电力企业信息网络安全中存在的问题,提出以下四点防范措施,力求为电力企业的发展提供有效的参考。

(一)建立完善的防火墙保护系统

电力企业信息网络的安全发展,要在完善的防火墙保护体系上进行。网络上常用的防火墙保护体系一般有三种,分组过滤式的防火墙、复合型的防火墙以及应用性的防火墙。每一个类型的防火墙的功能都有所不同,但都能禁止外部的非安全信息的侵入,同时可以对外部的信息进行有效的检测[5]。在电力企业的发展中,防火墙的建立是确保企业信息网络安全的重要举措,能有效保障企业的信息完全。

(二)采用用户机制

一般情况下的计算机都能实行多个用户的同时操作,通过不同的账号实现多个人的操作,可以在本地区内设置不同的权限,完成信息网络系统的筹建。电力企业可以通过用户的管理机制,减少非法用户登入,获取机密的信息,或者抑制恶意性质的侵入。

(三)设置有效的密码

在具体的电力企业的信息网络管理中,管理人员要设置可靠性较强的系统登入密码。这样的密码设置要基于整个系统的有效管理,根据系统的特点和管理的需要,或设置一个或多个密码,防治恶意的入侵和蓄意的密码破解,保障信息网络系统的安全性。

(四)对信息网络系统中的软件进行升级

企业的信息网络系统随着企业的发展而不断变化,因此,要及时对信息网络系统进行有效的升级,这样的升级一般都是对系统中的各种软件进行升级,在不断的更新换代中完善整个系统的性能,使其信息网络系统的安全性得到有效的保障。

结语

在电力企业深化改革的进程中,企业的信息网络系统也逐渐走向科学化的发展。在网络技术日新月异的背景下,了解电力企业信息网络系统的特点,分析其发展的现状及存在的问题,积极寻找其信息网络安全的防范措施,优化电力企业的信息网络系统,保障其安全稳定的运行,为电力企业的发展提供有力的支撑。

参考文献:

[1]宋扬.电力企业信息网络的安全分析与防范措施[J].管理观察,2010,(28):82-83.

[2]韩荣杰.浅谈电力系统信息网络安全分析及措施[J].城市建设,2012,(24).

[3]刘宏岭.浅析电力企业信息网络安全[J].宁夏电力,2012,(2):59-62.

第2篇

关键词:电力信息网络;网络安全;安全体系;策略

伴随着中国电力信息化的发展,电网、电厂与用户通过网络实行信息资料的交流逐渐普遍化,使得电力控制系统不断融入公司信息网络。就电力企业信息网络而言,其安全性能的好坏亦变得尤为关键,倘若其系统遭受到严重的损坏,将会发生停止传输电压的事故,更可能出现大面积停电的现象[2]。所以需要不断探究如何确保电力系统信息不受损害,拟定确保该系统安全的有关制度。在确保电力公司外部安全的同时,亦需要找到公司的自身因素,考虑到控制与调节机制等生产网络存在的安全隐患。就外部因素而言,首要为攻击、盗窃、恶意损坏等行为;而就自身因素而言,首要为盗取密码、病毒、泄露机密等行为。因为公司内部员工无意识或是有意识而导致出现的关键数据资料的泄露等现象,均将对公司带来严重的经济亏损与信誉损失等。操控与调节等网络生产时所具有的潜在风险将直接对电网本身构成极大的威胁。本文论述电力企业信息网络所具有的各种安全漏洞,同时解释了为何会出现这些漏洞,介绍了将要出现的首要攻击形式,并且给出了维护电力企业信息网络安全的有效对策。

1电力企业信息网络安全概述

我国相关机构与各个层次的电力企业均极为关注电力信息网络的安全性,拟定出与企业相匹配的安全维护措施,各个层次的电力企业亦就防范安全的手段与治理等层面采用大量有效的策略。电力系统信息安全的模范工程首先在辽宁与江苏省地方落实,同时初步创建了电力信息系统的总体防护机制,包含主机、数据资源、应用系统、网络等防御。最近几年来,电力公司的信息化建设的核心是创建优化该网络安全系统。不同的电力公司从巩固电力调度数据库的安全性、确保电力安全生产等角度巩固网络的安全保障实力。大部分的电力公司均提高了网络身份识别度、防攻击与防病毒等防范危机的硬件与软件开发。国家电力信息化委员会就该行业的信息化建设开展了科学的抽样调查,其结论表明信息的网络和安全投资在电力信息化建造投资中所占比重均超过其他方面,就电力企业信息网络而言,均创建防火墙系统,而创建网络防病毒系统的为92.30%;创建漏洞扫描系统仅为50%左右;61.50%的企业信息网络创建了入侵检测系统;而仅有38.46%的信息网络创建了身份认证系统等安全举措[3]。就拟定与完善信息网络安全的治理机制、强化与规范网络和信息安全的治理、设置网络安全治理单位等层面,各个电力公司均取得了成就,而且还把该网络安全治理归于电力安全生产管制系统,使得对网络安全治理的关注度与电力生产安全一样。网络运行率接近100%,创建出信息网络安全运营报告与监管等机制,提高确保网络和信息安全的水准,防止自然灾害的发生,确保其能够平稳、安全的运转。

2电力企业信息网络面临的安全风险

电力企业信息网络将要面对的安全风险总体上能够划分成以下几种:首先是网络资料的危机,其次为网络设施的危机。就电力系统而言,为确保电力业务系统的安全性,其重点在维护电力信息资料的安全,其中包含了数据处理、保存与传输等层次的安全。网络安全不仅仅为简单意义上的安全,而是电力企业信息网络的总体安全,其中包含了治理与技术层面。网络安全是实时的,即网络安全层面的变化将伴随时间的改变而改变。电力企业信息网络安全可能是人为的、无意识的或是自然灾祸,可能为由公司内部的泄密或为公司外部的攻击等。信息网络系统安全要在治理网络与运用安全等层面实行全方位的保护。不管任何一个层面出现了漏洞,均将导致安全危机的出现,从而导致网络安全事故的发生。下面与电力信息网络系统的特性相结合实行解析[4]。

2.1物理安全风险

电力企业信息网络的物理安全风险首要为雷电、水灾、火灾、地震等自然灾害而导致传输中断、数据流失等难以估算的亏损,以及由于地线接触不良、外部电磁干扰等因素导致业务系统出现故障,同时还有电磁辐射、重要资料被盗取或是偷阅、机房的电力设施与其配套设施自身不足而导致信息系统不能正常运行等。

2.2网络安全风险

(1)电力动态系统的安全风险:因为生产机构存在着对于电网的操控,所以当攻击者经过信息网络来实行对动态网络系统的入侵时,所采取的所有操作行为均会对操控的电力设施产生较大影响,可能会导致出现难以估量的后果,对电力生产的安全性造成了极大的威胁;(2)网络体系构造的安全风险:电力信息网络平台作为所有网络应用系统的根基,网络体系构造就显得尤为关键,就电力信息网络而言,其框架是由许多的局域网与广域网共同构成的,其构造较为繁杂,公司自身的办公网、业务网等之间是否实行有效隔离、是否合理安置路由器、防火墙等网络设施,就网络安全需求与网络构造出现变动时,网络安全层面是否能够得到及时的调试等均和安全风险存在着关联;(3)网络通信合约的安全风险:伴随网络时代的发展,TCP/IP协议已经在各个网络里得到普遍应用,然而TCP/IP协议等有关软件,由于本身安全性能较低,将导致网络中出现较多的安全风险,入侵者能够运用网络协议的疏漏实行有效入侵或是盗取数据资料。造成如系统瘫痪,实行窃听,盗取用户密码与线路拥塞等事故。

2.3系统安全风险

(1)操作系统安全风险:基于对操作系统的保护,从而得以确保系统安全管理。不管是网络设施里的操作系统,或是各种业务与办公用的计算机等设施应用的Windows操作系统均存在缺陷,而此类的缺陷可能将给整个网络信息系统造成严重的损失。最为常见的网络安全风险即为由于操作系统存在缺陷而造成的安全风险;(2)数据库漏洞风险:电力企业信息网络通常采取安全性能较好的ORACLE或是SYBASE等数据库,然而还是具有一定的安全隐患。而基于此数据库创建的各个类别系统软件,就数据的安全治理层面亦具有多多少少的安全漏洞。数据库漏洞风险主要包含非授权访问者的访问、经过对口令而获取管理者的权限、数据库服务器本身具有缺陷而容易遭到入侵等漏洞。数据库的有关信息资料因为硬件的损坏或是软件的崩溃而造成不可复原的危机。(3)入侵者造成的危机:木马、拒绝服务、扫描网盘、用户渗透、系统渗透、网络监听与操作系统具有的安全风险等各个方面的安全漏洞而获取合法用户的IP地址、运用操作系统的类别、ID、口令等数据资料,从而采用攻击程序实行有效攻击、盗取关键数据资料、让网络传输中断甚至让系统崩溃等。所以需要就各个安全等级的网络实行有效隔离,防止数据资料的外漏,并且还需要就服务请求实行筛选,仅同意科学合理的数据包实现与对应主机相连接,其余的指令要求到达主机之前就要拒绝。

2.4应用安全风险

(1)授权控制和身份验证风险:倘若只依赖于用户ID与口令的确认仍存在着漏洞,易被猜到或是窃取,将导致出现极大的安全风险。因此,CA第三方认证与静态口令改为动态等方式得到大量公司的认可。然而,倘若应用与治理不合理,仍然无法避免安全风险。所以要求把运用服务与外部信息系统作为根基,创建完善的授权控制制度和用户身份验证,从而实现区分各个用户与访问者的目的,同时给予他们各自应有权利。(2)数据传输的健全性风险:大量的电力信息要在Internet或广域网上实行共享,因为Internet与广域网的特点导致了此类重要数据资料在传送的过程中具有欠缺、不准确现象,可能被人改写。那么就需把In-ternet的虚拟专用网(VPN)作为基础,同时与电子签名、信息传送加密等方法相结合,来减少应用安全风险。

2.5管理层安全风险

网络的安全需要人的治理,而安全制度的实施者依旧需要人来完成,所以治理是整个网络安全里尤为关键的步骤,特别针对规模庞大与繁杂的网络系统,更是如此。管理层的安全风险首要为公司自身,其对网络安全能够造成极大的危害,而此危机是难以仅依赖计算机与网络科技处理的。

3电力企业信息网络安全策略优化路径

为了完成全面、综合的网络安全维护的标准,把针对该信息网络的安全剖析、危机解析、网络安全体系探究与网络级别划分等作为探索的根源,在科技与治理层面处理网络所存在的安全漏洞[5]。创建电力企业的总体安全评价体系为完成信息网络安全策略优化的核心所在,创建总体安全评价体系,才可以预防网络安全危机的发生。安全评价体系应在安全技术层次给出合理的网络层、物理层[6]、系统层、用户层、应用系统层等,提高网络信息系统的安全性。电力企业信息系统是一个繁杂的网络系统,需实行整体的安全评价,以便认识到眼下的系统安全状况与系统里具有的各类安全隐患,同时基于此,有针对性、有计划性地拟定电力系统的安全措施。就网络安全评价而言,其包含了整体分析、抽样评估、人工解析、策略与方针的拟定等。按照可能具有的安全风险点,依次给出相关处理手段。(1)物理层安全:物理安全指处理信息网络系统的设施、线路与其余媒体等物理层面的安全性能,即为对网络系统设施、线路与其余媒体避免水灾、火灾、地震与雷电等自然灾害与人为事故或是各种网络犯罪行为而造成损坏。物理安全为网络信息安全的根基所在,为不可忽略的组分与整个系统的核心。(2)网络层安全:电力企业信息网络中的生产管理区域、管理信息区、实时控制区域与非控制生产区域之间,企业的广域网和主干网之间等网络边界均具有安全隐患。处于相同安全区间的计算机与网络能够随意链接,而不同区间内的计算机与网络一定采用科学合理的维护举措,仅让被通过的数据包自由进出此安全范围。该信息网络的网络界限安全规划主要实施入侵检测技术、物理隔离设备与网络防火墙等。(3)系统层安全:本层面的安全以网络里使用的运行系统的安全为首要因素,例如:WindowsXP与Unix等,采用添加操作系统补丁与安全漏洞扫描等手段。(4)用户层安全:就用户的安全性问题而言,仅同意合法用户运用电力企业信息网络里有关数据信息。按照各种安全等级把用户划分成不同的小组,每个小组之间的用户仅可以访问相对应级别的系统数据信息。针对各个组别的用户给予不同的权利,设置相对的治理战略方针,让各个用户就网络与系统信息的运用层面存在着不同的约束。(5)应用层安全:本层面突出的安全问题总体上是因为实行服务时选取的应用系统与数据库的安全性所引发,在这之中存在以下层面的安全风险:a.程序赋予数据的合法性;b.程序赋予用户的合法性。

4结论

伴随电力应用不断地融入企业信息网络,电力企业信息网络的安全变得尤为关键。就电力企业信息网络而言,倘若发生了网络安全事故,会给电力企业的安全生产带来较大的消极作用,甚至会影响电力的持续传输,造成较大的资金亏损与社会影响。所以,基于对企业信息网络构造与应用的充分了解,解析信息网络的安全需要与具有的安全风险,按照网络安全制度针对公司信息网络而实施的划分等级保护的方式来创建网络安全维护策略与措施,同时按照网络安全风险的变动与安全技术水准的提高,合理调控相关安全规划与防范举措,从而使得电力信息网络的安全维护获得较好的成效,进一步确保电力生产运营活动的安全性。

参考文献:

[1]辛耀中.新世纪电网调度自动化技术发展趋势[J].电网技术,2001,25(12):1-10.

[2]中国电机工程学会电力信息化专业委员会.电力信息化发展综述报告[J].电力信息化,2005,(3):20-25.

[3]吴强,刘蓉雷.电力企业信息网络安全分析与防范措施[J].计算机安全,2004,(6):7-9.

[4]余勇.电力系统中的信息安全策略[J].信息网络安全,2003,(9):31-32.

第3篇

【关键词】电力系统 计算机 网络信息安全 管理 措施 分析

计算机技术的不断更新及信息技术的不断普及,但是许多应用系统的设计中均存在某些缺陷或者漏洞,使得网络安全存在一定的隐患。因此近年来网络安全技术也在不断发展,如防火墙产品、安全路由器、授权身份认证系统、信息网关、安全检测预警系统等。计算机网络信息的安全最大的威胁是没有得到深刻的认识,忽视了完善的安全措施,且网络安全管理并没有一定的标准。电力企业在发展中也大量应用了计算机网络信息技术,该类技术在现代电网的管理中的重要性已经十分明显,而为了保障电力系统安全性及稳定性,实施相关的管理措施也是十分必要的。

1 数据开发的基本原则

数据库的功能对于电力市场技术支持功能有着直接的联系,在进行数据开发是需要遵循一定的原则,具体有以下几点:1.及时性:电力系统中的各种数据应及时更新,保持与实时情况的一致性,影戏对于实时库的管理系统进行统一管理工作,及时更新实时库并刷新各种数据,保障数据更新的及时性;2.通用性:数据库的数据不仅需要达到共享的目标,还需要数据库相对独立的条件下,实现数据的共用,因此需要具有较强的通用性;3.安全性:电力网络信息安全术语电力市场正常运营的集中体现,因此应予以高度的重视,其集中体现在操作系统的安全及外网连接的安全。由于软件集成系统的研制及扩展技术的提高,系统的升级也相对简单,但是也会带来较多的不稳定因素。现代互联网的发展使得信息的交流十分普遍,数据会受到各种因素的威胁,影响数据库的使用。

2 强化计算机网络信息安全的措施

2.1 加大基础设施的建设力度

信息中心机房及各个工作点设备所处的环境是否安全,直接关系到电力企业的信息网络的安全可靠性,因此需要对于予以足够的重视。机房需要设置门禁系统、在各个点设置监控设备,警报系统等,在消防安全方面,需要设置机房专营灭火器、应急照明灯。另外,雷电等恶劣天气对于防雷接措施也是有必要的。机房内部及配电间的环境应保持清洁,避免灰尘影响到计算机及各种设备的使用,定期检查空调,保障温度的恒定;布线需要清洗整齐,各种设备也需要进行明确的标识,从内部环境上保证网络的安全。

2.2 优化网络硬件

有效的网络硬件是保障网络安全的重要途径之一。现代技术条件下,一般使用的是入侵检测系统(IDS)、防火墙、入侵防御系统(IPS)、虚拟专用网(VPN)等,直接应对网络安全问题,上述几种硬件产品的性能及作用如下:1.防火墙:其是通过在各个内部网之间设置保护性屏幕,而达到将网络进行安全隔离的目的,属于网络安全的第一道屏障;2.入侵检测系统(IDS):如果有不法分子或者恶意用户在进入网络或者计算机系统时,该系统能够对其进行检测,并及时启动报警系统,意识管理人员实施安全措施。该系统的有点在于进行监控的过程对于网络的性能没有任何干扰,有效的避免网络威胁,并排查安全隐患,因此是在网络防火墙之后的第二道安全屏障;3.入侵防御系统(IPS):该系统是在入侵检测系统的基础上,扩充了主动阻断的能力,且相较入侵检测系统,其在性能及数据包的分析能力上,都有了显著的发展,将其设置与防火墙与网路设备的中间位置,如果网络被恶意攻击,该系统检测到之后,即会立刻做出有效的防御措施,阻断该恶意通信,避免危害扩大到其他网络,造成损失;4.虚拟专用网(VPN):对于各个企业之间,或者上级机关与企业之间的跨地域访问及数据交流与传输,为保障其安全性,一般使用虚拟专用网,企业内部在公共网络进行重要数据传输时具有较高的安全性。

2.3 定期进行人员培训

员工在操作计算机是,其安全意识对于电力企业的信息安全有着直接的关系,因此需要加强人员的安全技能及安全意识。定期组织人员进行培训、讲座或者外派学习,学习内容不仅需要包括信息安全基本知识、实用技能、注意事项,包括避免在单位的计算机上使用存储介质、删除与工作和单位没有关系的程序、游戏及应用、将重要文件进行备份、定期清理电脑垃圾、设置屏幕保护、适应还需要包括安全防护意识、网络安全的重要性及思想,提高人员的思想觉悟及责任心。

3 总结

计算机技术的发展和信息技术的普及,在很大程度上改变了人们的生活及工作的方式。在现代电力系统中也有广泛的应用,对于输电网的管理及各项设备的监控有着之分重要的作用。但是其也会由于某些系统的缺陷和漏洞,出现一定的安全隐患,而影响到电力系统的正常运转。在实际的工作中,还需要电力系统计算机信息网络的管理人员根据电力系统的实际情况,特点等探索出相应的安全管理措施,提高管理水平,保障电力系统的安全运行。

参考文献

[1]商诺诺,周欣明,王东.计算机网络安全及防范策略探讨[J].黑龙江科技信息,2008(27).

[2]顾勇涛,葛利宏,剧树春.电力系统信息网络安全架构介析[J].内蒙古电力技,2010.

[3]秦艳凯,刘翠娟.电力系统信息网络安全分析和研究[J].科技信息,2012.

[4]唐亮.提高电力管理信息系统运行安全性的措施[J].能源技术,2008(04).

第4篇

关键词:医院 信息系统 医疗管理 网络安全

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)11-0201-01

网络资源是医院业务运营的经济命脉,是医院工作不可缺少的重要组成部分。医院信息系统是指运用先进的信息化手段以及多媒体技术,对医院的人流、物流、财务等进行综合性管理,从而提高医院运行的效率,将医院的整体运作统筹为现代化管理系统。因此强化医院信息系统的网络安全,不仅能够提高医院的业务水平,还能有效的提高医疗队伍的服务质量。本文将立足于影响医院信息网络安全的因素,提出具有参考价值的建议。

1 医院信息系统网络安全管理现存问题

1.1 杀毒软件更新不及时

所谓信息系统网络安全的第一道屏障,杀毒软件在保护医院信息安全方面发挥着重要的作用,因此对杀毒软件及时更新,是保证医院信息系统网络安全的重要途径。[1]然而在现实的工作中,由于相关工作技术人员对杀毒软件的重要性的认识不足,因此在系统补丁更新以及杀毒软件更新上疏于管理,在一定程度上影响了医院信息系统网络的安全性。同时,医院的主机数量较多,因此维护难度也随之增加,这就给医院信息系统的网络安全管理埋下了安全隐患。

1.2 网络安全技术不完善

网络安全技术是医院信息系统安全的最大保障,但相比国外发达国家的信息系统网络安全技术,我国的信息系统网络安全技术起步较晚,发展也相对落后,针对这个情况,制定符合我国的网络安全技术发展战略才是解决医院信息系统根本问题的途径。但就目前情况而言,落后的网络安全技术制约了我国医院信息系统的发展,从而影响医院系统的运作,给我国医疗体系带来严重的影响。[2]

1.3 应急反映体系僵化

医院网络信息系统的应急反映是保证医疗工作正常运转的重要环节,但就目前的医院网络信息体系的发展情况而言,还不容乐观,应急反映体系僵化主要是缺少经验导致的,缺少应急反应机制也是医院应急反映体系僵化的主要原因,造成相关医疗人员的操作规范性得不到制度上的保证,给我国的医疗工作的运转带来不利的影响,建议定期做应急演练。

1.4 单位信息安全标准滞后

单位信息安全标准滞后会给医疗工作的开展带来一定的安全隐患,比如在用人方面,没有经过专业培训导致的医院信息安全问题,由于医院信息系统的操作人员的工作具有一定的特殊性,因此必须要经过严格的网络信息安全技术培训才能上岗。但在日常的工作中,出现操作人员的由于缺乏专业素质而导致应急反映落后,要求对相关的操作人员进行一定的审核与培训,并定期开展相关医院信息系统网络安全方面的讲座,全面提高从事医疗相关工作的人员对医院信息系统网络安全性的重视程度。

2 医院信息系统网络安全建设的有效措施

2.1 设施设备的安全管理

中心机房是医院信息系统的核心,与医院信息系统网络的稳定运行息息相关。因此加强机房的安全工作能从一定程度上保证医院整体信息系统的流畅运行,因此对于机房的安全管理十分重要,需要派遣专门的管理人员进行直接负责,能够有效的减少由于机房的管理不到位而产生的医院信息系统的安全问题。制定建立一系列的规章制度并严格执行,如出入机房登记制度,每日做服务器设备安全检查并记录,同时机房内部还需要进行电子监控,加强中心机房的抗风险建设,在电力上做到双路供电,保证中心机房正常运行,还要注意防火,安装专业级别的防火设备,还要安装防雷系统等。此外,完善机房的管理系统也是完善医院信息系统网络安全的重要途径,需要定期安排相关技术人员对机房进行维护,保证信息系统网络的稳定性。[3]

2.2 完善网络安全技术

安装网络防毒软件,对整个系统进行自动监控,防止新病毒的出现和传播,是保障网络正常运行的有效方法。各工作站要安装防病毒软件,网络中心要及时上网更新病毒库,以防止病毒入侵,减少安全隐患。当然一些查杀病毒的软件占用机器内存较大,影响机器的运行速度,这也给网络中心提出要求,以后对新机器的购置要给出更加合理的配置。此外做好医院信息系统网站的维护工作也是面对网络黑客的一种有效的方式,要求相关网站维护人员能够对如今网络的发展水平有一定的认识,能够对准确的评估医院信息系统的运行状态,从而有针对性的开展医院信息系统网站的维护工作,减少由网络黑客攻击或者病毒造成的风险。此外增加一些桌面管理软件也可以起到监督及管理网络终端机的作用。

2.3 访问控制的相关措施

医院信息系统实质上是人与计算机共同协作的系统,是由人指挥计算机完成工作的系统,所以人为的因素是数据库安全最主要最直接的因素之一。对操作计算机的人进行管理,就是对前台最有效的管理。目前由于对内部网络安全的重视程度不够,安全意识差,操作员对用户名及口令的不重视, 使得黑客的口令破解程序更易奏效。针对以上情况我们要加强个人口令管理,尤其权限较高的人员更要重视密码保护。同时也需要人事科、医务科、护理部配合,对每一位操作员给予合适的权限。

3 结语

综上所述,医院信息系统网络安全管理中,存在着许多潜在的风险。因此针对医院信息系统的网络安全隐患,制定有效的策略,能够有效的提高医院信息系统网络的安全等级。这需要从设施设备、网络安全技术入手,促进医院信息系统网络安全管理不断完善。

参考文献

[1]张莲萍,陈琦.基于动态网络安全模型的中国数字化医院信息安全体系建设[J].中国科技论坛,2015,03:48-53.

第5篇

关键词:课堂教学;任务驱动;教学模式

中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2015)35-0210-02

“网络安全与防护技术”课程是信息安全及计算机专业的专业课之一。涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科。“网络安全与防护技术”课程主要介绍网络安全技术和主流安全产品,如防火墙、入侵检测、VPN技术等,是学生应用信息安全理论和深化信息安全知识的有效途径,提升学生在网络与信息安全方面的动手能力,同时了解目前存在安全技术的不足之处,为进一步从事信息安全领域的研究工作奠定必要的理论和工程应用基础。

一、研究背景

互动式教学被誉为哈佛大学的法宝,从1980年引入我国。这种方式是大学教师为研究和探讨某一专题而采用的学习交流方式,教师和学生平等互动,每一个参与者都可以从中受到启迪并开阔视野,真正达到学有所获的教学目的。然而这种激发学生活力和创新思维的教学方法一直没有在实践中得到广泛的推广和应用。在我国的部分研究型高校中,仅有部分教师对信息安全专业课程的研讨式教学进行了尝试。文献[1]探索、实践和总结了信息安全保密教育中变被动教育为自我教育、变被动要求为自觉行动的理念以及集技术教育与政治教育于一体的新模式。文献[2]将学生安全编码能力的培养与程序设计课程群、操作系统、软件工程等课程相结合。建议在教学中加强安全编码能力训练的几种主要途径。文献[3]从信息安全类课程教学与实践两大环节中的共性问题入手,在分析信息安全技术课程实际教学活动的基础上,提出教学内容点面结合、教学实践知行合一的内容安排与学生认知评价体系。文献[4]对军校本科学员的信息安全保密素质现状进行分析,探讨了课程的内容与特点,并从专题授课、动态更新、案例式教学、现场演示这四个方面,对课程设计与教学方法进行了探索。文献[5]针对信息安全课程具有的计算复杂性大、算法理解难度大、实验内容灵活的特点,基于三年的课程教学经验,提出了一种多维研讨式教学模式,集课堂教学、实践教学和课程交叉三个维度的研讨方式,收到了良好的教学效果。

信息安全的概念在20世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。信息安全专业需要培养学生具有全面的信息安全专业知识,使得学生有较宽的知识面和进一步发展的基本能力;加强学科所要求的基本修养,使学生具有本学科科学研究所需的基本素质,为学生今后的发展、创新打下良好的基础;使学生具有较强的应用能力。

我校于2011年为信息安全专业高年级学生开设了“网络安全与防护技术”选修课程,“网络安全与防护技术”课程的推出,是对我校信息安全课程体系建设的一个重要的补充和完善。

二、“网络安全与防护技术”课程分析

与信息安全专业其他课程相比,网络安全防护致力于解决如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段等问题,主要包括物理安全分析技术、网络结构安全分析技术、系统安全分析技术、管理安全分析技术及其他的安全服务和安全机制策略。因此此门课程是一门理论与实践紧密结合、实用性很强的课程。与其他课程相比,该课程有以下两个特点。

1.网络安全与防护技术的研究还面临着许多未知领域,缺乏系统性的理论基础以及公平统一的性能测试与评价体系。

2.网络安全与防护技术是一门新的综合性前沿应用学科,涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科知识。

“网络安全与防护技术”课程在整个信息安全专业课程体系中是必不可少的重要环节,它是“数字信号与信息隐藏”、“数据通信原理”、“信息系统安全”、“信息安全管理”等多门课程内容的综合运用,在此基础上,可以开设“网络攻防实验”等后续课程。

经过3年的教学实施,我们发现存在学生对该领域比较陌生并且课堂教学死板,课程持续吸引力不足等问题。因此“网络安全与防护技术”课程的教学存在很多问题有待研究、解决并加以实践验证,本文针对这门课程提出了任务驱动的教学方式、项目引导、团队研究、随堂实验环节等多方面的改革措施,使得该课程能在信息安全专业为学生的创新意识和全面素质培养起到良好的作用。

三、“网络安全与防护技术”课程教学现状及存在的问题

目前“网络安全与防护技术”课程存在的主要问题有以下五个方面。

1.课堂教学死板。当前的信息安全类课程教学大多在多媒体教室进行,采用板书和多媒体手段,但通过几年的教学发现,这种教学方法在“网络安全与防护技术”课程的教学效果并不好,主要是因为课程所涉及的知识比较杂,例如:网络协议、网络编程、计算机病毒、防火墙、入侵检测、虚拟专用网(VPN)等。这些内容仅仅借助多媒体课件无法深入讲解。

2.课程持续吸引力不足。有些同学在好奇心的驱使下,通过自学或者网上查资料已经掌握了一些网络安全方面的基础知识,但是单纯的课堂讲授所形成的“填鸭式”教学,使得学生无法根据自己对知识的掌握情况进行选择性学习,最终觉得课程“索然无味”,渐渐失去了对课程的兴趣。

3.教学内容理论深度不够。“网络安全与防护技术”课程在教学内容的选取上从理论到应用内容还算全面,但侧重点过于偏向应用,理论基础薄弱,深度不够,更像是一门普及常识的公共任选课。这主要是因为课程涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科的知识,无法在课堂上系统地全部交代清楚。

4.实验教学学时分配不够。课程的实验教学是“网络安全与防护技术”课程的重要环节,单纯依靠理论授课方式,片面重视理论的重要性,往往造成课堂气氛沉闷,缺乏教学的互动效果,使学生只是被动记忆课本内容应付考核,无法借助实验环节验证课堂的教学内容,无法激发学生参与课堂讨论的积极性,导致课程的教学过程缺乏互动。

5.课程考核方法单一。目前信息安全类课程大多采用闭卷考试的方法来衡量学生对知识点的掌握情况,这种单一的考核方式促使学生更加倾向于死记硬背书上的知识点,而忽略对动手能力的培养,导致课堂讲授变成了“纸上谈兵”。同时,导致所培养出来的学生缺少独立思考和解决问题的能力,在日后的工作中无法真正解决企业或单位所面临的实际安全问题。

四、“网络安全与防护技术”课程任务驱动教学模式

1.任务驱动的教学方式。任务驱动教学以任务为主线,其教学内容由多个精心设计的子任务(项目)来组成。课堂教学中,教师布置某一任务,学生自己组成项目组,并动手解决问题。在完成任务的过程中,教师由权威的知识传授者变成了教学的引导者、组织者和评价者,学生由被动的学习变成了学习的主体。

2.项目引导。教师通过对教学目的、教学内容和教学方法的介绍,使学生了解课程的目标,教师根据研讨的专题为学生分组,每组负责一个具体的安全类项目。开课初期的一个重要内容就是教会学生查资料和找文献的方法,让学生具备动手查资料的能力,为后续的项目做准备。另外,通过项目引导使学生自己主动查资料,掌握自己不熟悉的内容,弥补了学生背景知识不足的问题。

3.团队研究。学生形成的小团队自己带着项目,去检索文献、阅读资料,并定期将工作计划和所完成的工作由学生组长向老师汇报,一方面便于教师对项目的进展和方向把关,另一方面可以培养学生的团队合作精神。“网络安全与防护技术”课程涉及多种网络安全技术和主流的安全产品,小组成员的交流和发言可以最大程度避免和纠正对网络安全技术理解的偏差。学生在小组内逐个上台试讲,同组同学就对网络安全技术加以讨论。在确保全组成员都熟练掌握的情况下由每个小组推选一位同学在班上集中答辩本组项目内容。

4.师生评议。师生一起评议由各小组推选的学生的答辩,所有学生都可以提问,主讲人所在小组进行回答。教师制订评分标准,对答辩小组的所有成员的表现进行评分,此评议结果作为课程成绩的重要组成部分。最后由教师进行讲评,并做阶段综述。

5.随堂实验环节。在课堂教学之间穿插实验教学内容,通过学生自己动手实践、课后实践,或课堂演示实践等多种方式进行,使得学生在学习了重要的知识点后,都能迅速地通过实践的方式加深理解和强化记忆,激发学生持续的好奇心并培养了学生的动手能力。

五、结语

“网络安全与防护技术”是信息安全专业一门非常重要的课程,本身的理论性与实践性都很强,在培养信息安全专业学生的创新能力与解决问题的能力方面尤为重要。本文就“网络安全与防护技术”这门课程,提出了任务驱动的教学方式,提出了项目引导、团队研究、随堂实验环节等多方面的改革措施,这些措施还需要在今后的教学过程中不断检验和完善,使得该课程能在为信息安全专业学生的创新意识和全面素质培养起到良好的作用。

参考文献:

[1]姜新文,王志英,何鸿君.“信息安全保密”课程教学的探索实践[J].高等教育研究学报,2009,32(3):66-68.

[2]陈渡,于泠,吉根林.信息安全专业学生安全编码能力培养的探索[J].信息网络安全,2009,(7):68-70.

[3]张志勇,黄涛,张丽丽.信息安全技术课程的知行合一教学模式[J].计算机教育,2011,(12):66-69.

第6篇

【关键词】计算机系统;网络安全;技术措施

0.前言

计算机系统的安全问题是一个关系到人类生产与生活的大事情, 必须充分重视并设法解决它。笔者的工作单位是电力企业, 通过这几年信息化的发展, 深深体会到企业, 特别是电力企业在网络安全、数据安全方面的重要性, 这里就其安全需求和防护问题进行论述。

1.威胁网络安全的因素主要类型

(1)黑客入侵。由于网络边界上的系统安全漏洞或管理方面的缺陷(如弱口令),容易导致黑客的成功入侵。黑客可以通过入侵计算机或网络,使用被入侵的计算机或网络的信息资源,来窃取、破坏或修改数据,从而威胁电力企业信息网络安全。

(2)信息泄漏。相对于黑客入侵这种来自网络外部的威胁而言,信息泄漏的主要原因则在于企业内部管理不善,如信息分级不合理、信息审查不严和不当授权等,都容易导致信息外泄。

(3)拒绝服务攻击。信息网络上提供的FTP、WEB和DNS等服务都有可能遭受拒绝服务攻击。拒绝服务的主要攻击方法是通过消耗用户的资源,来增加CPU的负荷,当系统资源消耗超出CPU的负荷能力时,此时网络的正常服务失效。

(4)病毒。通过计算机网络,病毒的传播速度和传播范围程度惊人,它可以在数小时之间使得全球成千上万的网络计算机系统瘫痪,严重威胁网络安全。病毒的危害性涉及面广,它不仅可以修改删除文件,还可以窃取企业内部文件和泄露用户个人隐私信息等。

2.企业网络安全威胁来源

电力企业网络不仅连接企业各部门, 还连接企业内的终端机。由于内部用户对网络的结构和应用模式都比较了解, 因此还存在着来自内部的安全。归结起来,针对网络安全的威胁有以下几个方面:

(1)人为的失误操作。如网络管理员对服务器系统、应用软件服务器端和网络设备设置不当造成的安全漏洞; 网络用户或低权限用户的无意识错误操作通常有口令设置不慎,将自己账号随意借用他人、任意共享本地资源等行为对网络安全带来威胁。

(2)人为的恶意攻击。此类攻击分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性; 另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这是计算机网络所面临的最大威胁,可对计算机网络造成极大的危害,并导致机密数据的泄露。

(3)软件的漏洞。网络软件不可能是百分之百的无缺陷和无漏涧的,尤其是操作系统的安全性。这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。此外,在软件开发过程中的程序后门也是软件安全漏洞的重要因素。

(4)计算机病毒。在网络环境下, 病毒具有不可估量的威胁和破坏力。

(5)网络管理制度不健全。为了维护企业网络的安全, 单纯凭技术力量解决是不够的,还必须具有完善的网络管理制度,目前企业还有很多不完善、不周全的地方。

3.电力企业网络安全的技术措施

(1)安装防火墙系统。防火墙系统是允许信任网络信息通过,阻止非信任网络信息通过的技术。这种技术主要是通过在一个固定的信息集合的检查点,并在这个固定的检查点对通过的网络信息进行统一、强制性的拦截和检查,通过限制一些指令的进入来对自身存储的信息进行保护的措施。电力系统的生产、计算、销售以及管理等都不是在同一个地方完成的,因此其信息的集合与整理,需要通过两段不同的信息渠道,然后通过对指令的过滤和筛选,控制其信息的出入,对具有破坏作用的信息进行组织,放行符合网络要求的信息,设置信息访问的权限,来保证信息资源的安全。

(2)防病毒侵入技术。防病毒侵入系统能够有效地阻止病毒的进入,进而有效地防止病毒对电力系统的信息进行破坏。这种措施通常是在电脑上下载安全的杀毒软件,还应该安装服务器,对防病毒系统进行定期的维护,保证其能够有效正常地运行。此外,在网关出还应该安装相应的网关防病毒系统。也就是说,通过在电力系统的所有信息系统中安装全面防护的防病毒软件,对各个环节进行防毒处理,并创建合理的管理体制,以起到对计算机可能出现的病毒侵入进行预防、监测和治理,同时还应该及时对防病毒系统进行定时的升级。通过上述的所有手段,这样才能有效地对即将侵入信息管理系统的病毒进行处理。

(3)虚拟局域网网络安全技术。虚拟局域网技术简称VLAN技术,VLAN 技术是将相关的LAN 合理的分成几个不同的区域,促使每一个VLAN 都能够满足计算机的工作要求。由于LAN 的属性决定其在逻辑上的物理划分必须在不同的区域哈桑,在每一个工作站上都有特定的LAN网段,每一个VLAN中的信息都不能和其他的VLAN 上的信息进行交换,这种技术能够有效地控制信息的流动,并且有助于网络控制的简单化,从而提高网络信息的安全性。

(4)信息备份技术。电力系统的所有信息在进行传输之前,都应该进行备份,并且备份也要按等级进行,根据数据的重要程度,对信息进行分级备份,将这些备份信息进行统一管理,并且还应该定期的对备份的信息进行检查,以确保其可用性和准确性,以此防止当电力系统信息出现故障的时候,因为数据丢失造成严重的损失。

4.维护电力系统网络安全的管理

(1)网络信息安全的意识和相应的手段。意识决定着人类的行动,想要提高网络信息的安全性,首先应该通过学习和培训,促使电力企业的信息管理部门养成良好的网络信息安全意识,促使他们掌握一些安全防护意识与挖掘结局问题的能力。再通过对其进行专业的网络信息安全技能培训,使其掌握操作统计网络信息的设备的应用,在此基础上,完成对信息系统安全性的管理。

(2)强调安全制度的重要性。如果没有健全的制度对信息安全进行界定,就无法衡量信息的安全性与合法性,没有相关的制度就无法形成相应的安全防护系统。因此,电力企业应该从企业全面发展的角度出发,在对相关的网络信息安全制度充分研究的基础上,再根据企业的具体情况,为企业的网络信息安全制定一套完整的,具有指导作用的安全制度,并将此制度形象化、具体化,制定明确的条文,并且将企业的网络信息安全管理和法律向连接,对危害企业网络信息安全的因素通过法律途径惩治,以此来为电力企业的网络安全保驾护航。

(3)建立专门的安全管理部门。通过建立专门的管理网络信息安全的部门,对电力企业的信息安全进行管理,通过该部门对相关资料不断地研究,再结合自身企业的具体情况,制定符合企业自身情况的网络安全管理系统,并对此系统不断地进行维护和完善。此外还应该设定特定的岗位,将任务分级,根据不同的等级将该系统的任务分配到相关的人员手中,然后通过垂直管理,一级一级地对电力企业的网络信息安全进行检查,通过部门内所有人员的协调和配合,保证其安全有序地进行下去。

5.结语

综上所述,随着我国经济和社会的飞速发展,电力企业在我国国民经济中的比重日益提高,电力企业网络系统的安全、稳定、有效运行对整个国民经济的稳定运行起着十分重要的作用。针对电力企业网络所面临的各种不同的威胁,我们只有采用与之相应的安全措施,才能保证电力企业局域网的安全、正常和稳定运行。

【参考文献】

[1]赵小林.网络安全技术教程[M].北京:国防工业出版社,2006.

第7篇

【关键词】网络安全 审计 态势预测

目前网络已经在各行业中被广泛地普及,人们对网络的依赖日益增加。然而网络攻击事件却也是愈发频繁。面对大量的病毒入侵,传统的防火墙、入侵检测等技术逐渐呈现出疲态,已满足不了现阶段的网络安全防御需求。

1 网络安全审计技术

1.1 网络安全审计系统的问题

1.1.1 日志格式无法兼容

不同厂商的系统产生的日志格式一般是无法兼容的,这就对集中网络安全事件进行分析,增加了难度。

1.1.2 日志数据管理困难

日志的数据会随着时间不断地增加,但日志容量有限,一旦超出容量,数据不能轻易地处理掉。

1.1.3 日志数据集中分析困难

如果攻击者针对多个网络进行攻击,由于日志不能兼容,就只能单个进行分析,这样不仅工作量大,而且很难发现攻击者的踪迹。

1.1.4 缺少数据分析和统计报表自动生成机制

日志数据每天都会有所增加,工作内容过多,管理者就只能一个个查看下去,所以数据分析和统计报表的自动生成机制是必要的,能够最大程度减少管理者的工作量。

1.2 网络安全审计系统的主要功能

1.2.1 采集日志数据类型多样化

如入侵检测日志、防火墙系统日志、操作系统日志、应用和服务系统日志等。

1.2.2 多种日志统一管理

便于将采集的各种复杂的日志格式转化为统一日志格式,实现多种日志信息的统一管理目标。

1.2.3 日志查询

可以支持大部分查询方式对网络的日志记录信息进行查询,并将信息以报表的形式显示。

1.2.4 入侵检测

利用多种相关规则对网络产生的日志和报警信息进行分析,能够有效地检测出较为隐蔽的安全事件。

1.2.5 集中管理

审计系统建立统一的集中管理平台,将日志数据库、日志、安全审计中心集中起来进行管理。

1.2.6 安全事件响应机制

根据事件类型,可以选择相应的报警响应方式。

1.2.7 实时监控网络动态

对有的特定设备可以实施监控到日志内容、网络行为等。

1.2.8 安全分析报告自动生成

通过分析数据库中的日志数据、网络安全性,自动输出分析报告。

2 网络安全态势预测技术

2.1 网络安全态势预测技术的作用

大数据时代互联网可以利用光纤、无线网络接入终端、服务器设备,实现信息化系统共享数据、传输的目的。但随着科技不断发展,网络面临的攻击力度和方式愈发强了,以致网络随时面临着病毒的侵入。然而网络安全事件发生动态不明,所以需要采用态势预测措施,其通过分析过去以及现在网络安全事件的走势,预测未来网络安全事件的走势,以此协助安全管理人员作出正确的判断。目前,态势预测技术属于网络安全防御手段中最有效的技术之一,其采用了先进的分析技术,能够随时对不确定的信息进行统计,建立科学、高效的网络安全态势预测趋势图,进而彰显安全态势预测的实用性。

2.2 网络安全态势预测技术的研究

态势预测技术的效果获得了国内外许多学者的认可,目前已经在很多领域中广泛的应用和研究,从而延伸出许多态势预测技术,其中最为关键的技术有自回归移动平均模型、神经网络预测模型。

2.2.1 自回归移动平均模型

自回归移动平均模型体现方式是非常常用的随机序列构建而成的模型,其建模过程包括序列检验、序列处理、模型识别、参数估计以及模型检验。识别序列中存在的相关性以及只通过数学模型详细记录序列的连续性是自回归移动平均模型的主要目标。在执行自回归移动平均模型中,序列检验主要针对数据的随机性和平稳性进行检测;序列处理通常采用差分运算法、函数变换方法、周期差分法等对序列进行处理;常用的参数估计方法有矩估计、最小二乘估计等;模型检验的目的是为了检验参数的序列类型,若是属于白噪声序列,则可以通过检验。自回归移动平均模型在应用过程中,需要存在态势序列满足平稳性假设的条件,但要完成这个条件极为困难,所以限制了该模型的使用范围。

2.2.2 神经网络预测模型

神经网络采用学习算法模仿正常的网络数据行为,能够利用模仿数据提取查询相关正常数据,并储存在网络数据库里,方便识别不正常的数据行为,所以神经网络预测模型是一种网络安全态势预测算法,且非常具有有效性。神经网络能够训练数据学习的自主性、自适应性,且能够区分正常数据以及掌握最流行的网络攻击行为特征,进而掌握正常的安全事件行为模式。完成训练后,神经网络可以对网络事件行为特征进行分析和识别,并记录行为特征的变化,从而检验出可能存在的异常行为。由此可见,神经网络可以在训练时通过调整神经网络参数权值实现分布式存储、并行处理和容错的能力,其还具有较强的适应能力和非常强的抗干扰能力。神经网络在网络安全审计系统应用过程中,存在一些问题,如样本数据获取困难、检验精度对神经网络训练次数的依赖性强等。

3 结语

态势预测技术作为新兴的网络安全防御技术,可以通过分析过去以及现在安全事件走势,进而预测未来一定时期网络安全事件的走势。而安全审计系统虽然存在一些需要考虑的问题,但其具有很好的兼容性,能与其他防御系统联合运用,以此配合态势预测技术,必定能够协助安全管理员解决问题,从而降低网络攻击次数。

参考文献

[1]薛丽敏,李忠,蓝湾湾.基于在线学习RBFNN的网络安全态势预测技术研究[J].信息网络安全,2016(04):23-30.

[2]郑士芹.大数据时代网络安全态势预测关键技术探讨[J].黑龙江科技信息,2015(32):204.

作者简介

黄瑜帅(1982-),男,广东省惠州市人。硕士研究生学历。现供职于惠州市公安局网络警察支队(惠州市电子数据检验鉴定中心)。

第8篇

关键词:企业信息化 网络安全 安全分析

中图分类号:F270.7 文献标识码:A 文章编号:1672-3791(2016)03(b)-0024-02

随着网络信息化时代的到来,互联网的快速发展,如今网络化已经成为企业信息化发展过程中的重要推动力量,网络信息化使得全球两百多个国家的信息资源可以得到最大程度上的共享。对于中小企业而言,企业信息化的发展是必经之路。但是凡事都有两面性,都不可能一直顺风顺水,这一进程必将遭受大大小小的挫折和考验;随着企业信息化的高速发展,企业信息化网络安全问题也渐渐变得突出,网络安全问题已经成为阻碍企业发展难以逾越的一条鸿沟。

1 企业信息化与网络安全

1.1 企业信息化概述

企业信息化即企业建设一个良好的资源平台,收集各种各样的信息,建立一个网络数据库。在一定程度上利用计算机互联网技术,控制企业的经济发展,将企业收集到的信息高度集成化,以此达到企业实现资源共享的目的。其种种行为,都是为了提高企业的经济效益,提高企业市场竞争力。为了达到之一目的,这就意味着要对企业的管理流程进行变革和优化、管理理念的创新和改善、管理团队的重组以及管理手段进行创新。

1.2 网络安全概述

网络安全的通用定义:就是在网络运行过程中,网络系统的硬件和软件系统都可以得到很好的保护,不会因为偶然间的原因而遭到恶意的破坏和泄漏,系统的连续十分可靠,在正常情况下都可以稳定运行,网络服务器不会因为其他原因而中途中断。在如今的信息时代下,网络安全问题层出不穷,在目前的公共通信网络存在着千奇百种的安全漏洞和威胁。

从企业和单位个人的角度来看,这一群体希望自己的个人隐私和商户利益在进行网络传输时受到保护。要求这种保护真实完整,保密系数高,可以做到避免不法分子的窃取和侵犯。保证用户的利益和隐私不受到损害和侵犯。同时这一群体也希望主机上的个人信息不受到其他用户的干扰和破坏。从网络运行管理者的角度来看,这一群体希望对本地网络信息的安全做出有力的保证。保证用户的个人信息、商业机密、生活隐私不受到侵犯和威胁。避免出现病毒的传染、网络资源的非法占用、非法存取、拒绝服务,对黑客的网络攻击进行制止和防御。

1.3 网络安全的基本特征

保密性:保密性指的是不将用户的个人隐私、商业机密、生活隐私等信息向外界透露,不泄密给非授权的个人,法律规定的除外。

可控制性:简言之,可控制性就是指对企业信息的传播方式,传播途径都可以很好的掌握,必要时,可以及时控制企业信息的发出。可以在授权范围内对文件的流向以及方式进行控制。

可用性:可用性是指保证用户在合法的情况下,可以及时访问到所需要的信息资源。具体是指:可用性合法用户访问信息并能够按要求顺序使用信息的特性。

2 网络安全问题分析

2.1 内部因素

企业在安全意识方面注意度不够。即使目前已经有了相当大一部分企业加快了企业内部信息化建设的步伐,但是企业管理者往往看到的只是企业信息化带来的经济效益和社会效益。却忽略了信息化建设发展中存在的一些问题,对信息化的建设发展没有引起高度重视。

管理者在管理制度上存在一定的缺陷,存在着管理制度不够完善的情况。由于管理制度的整体缺失,加上管理者可能出现操作上的疏忽,这在一定程度上就给了黑客和不法分子趁虚而入的机会,从而造成企业信息被窃取,导致企业蒙受不必要的损失。

国内软件制作技术相对落后,软件安全得不到高度保障。自信息化时代以来,尤其是近几年软件技术发展十分迅速。即便如此,但是我国在软件制作技术发面和发达国家在软件制作技术方面还是存在着一定差距。

在企业信息化管理人员方面,尤其是具备这方面的高素质管理人才,我国还很缺乏。在企业信息化安全策略制定的前期,日常安全系统的维护及日后安全系统的升级,都需要这方面的高素质人才进行操作。由此可见,企业高素质管理人才的缺乏将直接影响到企业的信息化建设。其次,我国的相关法律法规及制度还不够完善。法规的不够具体和空白现象,必然直接影响到信息化的建设,阻碍企业未来的发展效益。

2.2 外部因素

企业在信息化建设过程中受到的影响有很大一部分来自外部因素。随着社会经济的发展,加上市场经济的推动,在市场竞争中,信息的准确性已经显得十分重要。有很大一部分不法分子靠窃取商业机密来牟利,想尽一切办法和手段来窃取企业信息达到目的。与此同时,还存在着竞争对手用不良手段窃取其他企业商业秘密,获得经济利益。目前黑客可以通过传播病毒和攻击用户防护系统等手段入侵企业的信息化网络,攻击企业信息系统。

3 信息化网络安全问题的研究对策

加强对网络安全的保护,在对建设企业信息化的问题上,起到了至关重要的作用。不仅为企业提供了一个良好的网络安全环境,还为企业信息化工作提供了一个很好的网络信息传输平台。下面是一些加强对网络安全的保护对策。

3.1 数据加密技术

数据加密可以用来提高信息系统的安全性,对用户数据的保密性也有着十分明显的作用。数据加密手段对保护数据外泄有着非常好的效果。数据加密具体通过对数据的传输、数据的存储、数据的完整性这几个方面来加强对企业数据的防护,以此来提高企业整体上的安全系数,达到保障企业信息化建设顺利进行目的。

3.2 主机安全技术

主机安全技术主要控制系统用户能否进入系统和进入系统后可以访问哪些资源。这对保护用户的安全可以起到一定的防范作用。同时他还具备操作系统安全,数据库安全,应用软件程序安全等方面的应用。

3.3 树立安全意识

企业在信息化发展进程中,必须要意识到企业发展环境的重要性,如果企业的发展过程中没有一个良好的网络环境。那么在企业的发展过程中,企业的商业机密和部分信息资源就很有可能被泄露。那么对于企业而言,这种打击无疑是毁灭性的,很可能导致企业经济效益下降。因此树立良好的安全意识不仅可以让竞争对手找不到下手的机会,打消其作案念头和使得其不具备作案条件。与此同时,还可以为企业的后续发展打下良好的基础。

3.4 选择安全性能高的防护软件

世界上的任何一款软件都可以被破解,没有绝对破解不了的信息化软件。但是要明白的是,一些好的信息化软件比起那些次的信息化软件,其性能方面是不可比拟的。无论是在操作性能上还是在破解难度上,高性能的防护软件,都有着其独特的性能优势。

3.5 要时刻加强对企业内部信息化的系统管理

为了加强企业的信息化管理,可以采用一些必要的技术手段。例如:采取数据加密技术、防火墙技术和访问控制技术。当然,加强对企业的安全意识,对企业信息化管理也有着一定程度上的帮助。只有加强对企业的信息化管理,才能为企业的系统安全打下良好的基础。

4 结语

企业在信息化建设过程中,遇到的网络问题涉及面非常广,我国企业信息网络安全技术的研究仍处于起步阶段,对一些网络安全方面遇到的问题,需要人们去深入研究和进一步的探索,实时保障企业信息化网络的安全,对企业经济的快速发展起着重要作用。

参考文献

[1] 何晓晗.企业信息化建设中的安全分析[J].科技信息,2008(26):67-68.

第9篇

【关键词】网络信息;安全技术;体系

1.引言

随着社会经济的不断发展,以及科学技术的进步,信息技术已经逐渐走入人们的日常生活,成为人们生活中的一部分。为了更加切合人们对于网络信息的需求,我国需要不断加大信息覆盖面,保证每一个人都可以感受到网络信息技术给人们带来的巨大改变。然而,网络信息技术是一把双刃剑,一方面为人们带来便利,另一方面也产生很多麻烦。其中,网络信息安全成为影响网络信息技术应用的重要问题。本文结合我国网络信息安全技术的现状,对有关网络信息技术安全体系的优化进行分析和探讨,不足之处,敬请指正。

2.我国网络信息技术安全现状

按照相关部门数据统计分析,现阶段我国有80%的网络曾受过网络病毒侵犯,超过25%的网民曾遭受个人用户密码被窃取,甚至一些网民遭遇过被黑客伪造身份,在不知情的情况下做了一些违法的事情,以上这些事情都给人们的正常生活带来许多麻烦,综合原因发现是人们在利用网络信息技术进行交流和沟通时,不注重网络信息安全防护,大肆利用网络的开放性、不确定性以及虚拟性等特点,让不法分子有可乘之机,做了一些违法勾当,对网民的利益造成损坏。究其原因,我国目前信息安全技术体系和水平还比较低,必须要建设和完善信息安全技术体系。具体而言,导致这些情况的原因主要有以下几个方面:

2.1 软件不规范

网络信息技术的进步和发展,人们给予计算机软件足够的重视,许多高校为社会输送诸多计算机人才,对于网络信息技术的进步而言起到很大的促进作用。但是随着社会对于网络信息技术的开发,软件的数量在不断增长的同时却忽略软件质量,许多软件研发技术人员仅仅关心数量而不去关心创造出的软件是不是真的可以为用户带来便利和利益。除此之外,一些图谋不轨的人为了谋取个人利益,从而放弃公众利益,利用制作一些盗版软件、劣质软件骗取钱财,同时许多网民无法真实有效的识别不良软件,直接导致其在购买软件后出现问题,特别是用完后造成电脑瘫痪,无法真正运行电脑,这种情况是十分危急的。

2.2 网民安全意识低下

网络技术经过不断发展,人们可以利用网络进行商品交易,许多网民安全意识低下,甚至是毫无安全保护能力,因此和别人在网上进行商品交易时,无法真实辨别对方的信息,直接导致被对方所骗,既造成经济损失,又带来极大不便。除此之外,这种心理往往被一些不良黑客所利用,造成他们的个人信息以及个人电脑被侵犯。因此,我国网络信息技术保护部门应当加强监管力度,强化人们网络信息安全的意识,以此为基础降低受侵率。

2.3 互联网管理系统不健全

如果网络信息出现数据泄露,或者是非授权访问的情况,其主要原因还是非法用户利用互联网的管理系统对用户信息进行窃取,从而中饱私囊,还有就是网络信息安全技术管理系统和体系还存在系统不健全、无亮点的状态,具有很大的风险性。所以,我们应当对互联网管理系统的完备性进行关注,保证网络稳定可靠以及实用。

3.计算机网络信息安全体系的健全

3.1 网络病毒的防范工作

为了确保计算机网络体系的健全,必须要做好网络病毒的防范工作,主要是由于在网络背景下病毒传播的每一个环节都需要控制,因此必须要采取区域网防毒软件的应用,而不是单机防毒软件。利用对服务器操作平台进行安全升级,确保防毒软件得到优化,让防病毒软件在整体上的性能得以优化,从而确保整个计算机网络安全体系的完善。假如网络内部是利用电邮进行信息传输,还需要一套针对电子邮件的防病毒软件。因此,最好是使用全方位防病毒产品,对有可能出现的病毒攻击位置进行重点关照,定期进行升级,对漏洞进行修补,让网络始终处于安全的状态。

利用对防火墙进行设置,也能在一定程度上提升网络的防护安全等级,这样就必须实现网络通讯,访问控制模块进行优化,对访问用户展开授权,防止出现非授权用户进入的情况。防火墙的配置在一定程度上杜绝一部分不安全行为,避免黑客随意进出防火墙内部,从而满足网络环境下工作需求。

3.2 计算机系统安全性设计和配置优化

计算机网络安全体系的健全离不开计算系统安全性设计和配置优化,可以防止系统出现异常情况时确保计算机网络安全策略行为得到优化。除此之外,还要采取入侵系统审计记录模式的应用策略,确保系统的安全。尤其是校园网络中较为适合入侵检测技术的应用,特别是混合入侵检测技术,网络中对以网络为主的系统,和以主机为主的系统进行相互结合,以此构建成具有完整立体的主动防御体系。

利用对漏洞扫描系统的具体应用分析,能够实现网络体系中网络层的安全问题,需要对网络系统中各种安全隐患进行分析,对其中可能出现问题的地方进行研究,对脆弱点进行深入探讨,以有效针对大型网络复杂程度进行优化,确保网络管理员在技术模块方面有所进步,找出安全漏洞,确保风险评估的环节可以顺利开展。对网络安全漏洞进行查找,评估之后,又提出一些修改意见,最后通过优化系统配置,以及修补漏洞的方式,尽可能的消除安全隐患。如果安全程度不高,也可以通过黑客工具进行试验,从而把系统的漏洞摘出来。

3.3 路由器安全性防护过程

首先,对路由器网络安全防护方案进行优化,确保路由器整体安全体系的健全,实现了内部各环节之间的协调工作。利用对网络监控模式的具体应用,对网络系统安全进行保护。网络外部入侵程序过程中,采取防火墙的防护措施,从而提高路由器的安全等级;网络内部防护模块和外部模块有所区别的是,内部防护模块能够选择子系统方案的应用。针对以上情况,可以选择对各子网配备一个固定功能的审计文件,为管理人员确定网络运作真实情况提供理论依据,设计一个专用的监听,主要是实现长期监听子网络内部计算机之间的联系情况,为系统进行服务器审计工作提供一份数据备份。

4.结语

综上所述,计算机网络安全性一直以来对人们的网络生活起着重要的影响作用,这主要是决定于网络安全技术的好坏。随着网络技术的发展,信息安全相关问题也会越来越多,许多信息安全隐患比比皆是,会对我国计算机网络技术的发展造成严重的阻碍。因此,网络信息技术更快更好的发展,更需要的是具有网络信息安全保护意识的网民,以此为基础构建和完善信息安全技术体系,不断进取、稳扎稳打,保证计算机信息安全,让人们真正感到网络带来的好处。

参考文献

[1]郭护林.企业网络信息安全分析[J].西北电力技术. 2002(06).

[2]李永强.网络安全技术的探讨[J].科学之友(B版).2007 (09).

[3]方玉娟.网络安全技术的探讨[J].河北建筑工程学院学报.2007(02).

[4]靳添博.高校校园网络的安全管理研究[J].科技与管理.2005(05).

[5]张建刚,谢清.入侵检测与防范技术[J].中国水运(学术版).2006(05).

[6]尹宇峰.企业网络安全技术的探讨[J].制造业自动化.2008(06).

[7]朱元忠.入侵检测系统发展研究[J].北京工业职业技术学院学报.2006(01).

[8]王瑞云,刘琳,刘越.网络安全分布式防火墙[J].黑龙江水利科技.2008(05).

第10篇

关键词:大数据;信息安全;数据安全

中图分类号:TP393.08

何为大数据?根据维基百科的定义,大数据(Bigdata),或称海量资料,指的是所涉及的资料量规模巨大到无法透过目前主流软件工具,在合理时间内达到撷取、管理、处理、并整理成为帮助企业经营决策更积极目的的信息。自2009年以来,数据已成为一种新的经济资产类别,就像货币或黄金一样。2012年3月,美国宣布投资2亿美元启动“大数据研究与开发计划”,借以增强收集海量数据、分析萃取信息的能力。美国政府认为,大数据是“未来的新石油”,一个国家拥有数据的规模、活性及解释运用的能力将成为综合国力的重要组成部分,未来对数据的占有和控制甚至将成为继陆权、海权、空权之外国家的另一个核心资产。对企业来说,数据正在取代人才成为企业的核心竞争力。在大数据时代,数据资产取代人才成为企业智商最重要的载体。这些能够被企业随时获取的数据,可以帮助和指导企业对全业务流程进行有效运营和优化,帮助企业做出最明智的决策。这些数据的规模是如此庞大,以至于不能用G或T来衡量。同时,如此巨大的数据信息量,怎样做好信息安全的防护也是随之而来的问题。

1 大数据环境下信息安全面临的主要挑战

1.1 大数据集群数据库的数据安全威胁。当前大数据集群应用的数据库并不使用集中化的“围墙花园”模式(与“完全开放”的互联网相对而言,它指的是一个控制用户对网页内容或相关服务进行访问的环境),内部的数据库并不隐藏自己,而使其它应用程序无法访问。没有“内部的”概念,大数据并不依赖数据访问的集中点。大数据将其架构暴露给使用它的应用程序,而客户端在操作过程中与许多不同的节点进行通信,要验证哪些数据节点和哪些客户有权访问信息是很困难的。

1.2 智能终端的数据安全威胁。大数据时代的来临,使智能终端的数据安全问题显得越发关键。中国已经超过美国成为全球最大的智能终端市场。这些随身携带的终端不仅占用了人们大部分的时间,也存储了大量个人化的数据。人们对于大数据总有这样一种担忧:“大数据并不安全”。不仅如此,携带大量个人数据的智能终端也不安全,因此智能终端数据安全就变成了一个严重问题。智能家居开始走向产品化,如果你所用的智能手机可以控制家里的所有智能终端,一旦被病毒控制,估计全家的智能终端都会成为攻击目标,那后果就不堪设想了。

1.3 数据虚拟化带来的数据泄密威胁。如果数据是财富,那么大数据就是宝藏,而数据虚拟化术就是挖掘和利用宝藏的利器。与任何虚拟化一样,数据虚拟化是一种允许用户访问、管理和优化异构基础架构的方法。而典型的应用则是数据的虚拟化存储技术。对于用户来说,虚拟化的存储资源就像是一个巨大的“存储池”,用户不会看到具体的磁盘、磁带,也不必关心自己的数据经过哪一条路径通往哪一个具体的存储设备。在应用虚拟化存储的同时,面对异构存储设备的特点,如何统一监管则是一个新的难题,且虚拟化后不同密级信息混合存储在同一个物理介质上,将造成越权访问、数据泄密等问题。

2 大数据环境下的信息安全防护措施

2.1 数据结构化。数据结构化对于数据安全和开发有着非常重要的作用。大数据时代的数据非常繁杂,其数量非常惊人,对于很多企业来说,怎样保证这些信息数据在有效利用之前的安全是一个十分严肃的问题。结构化的数据便于管理和加密,更便于处理和分类,能够有效的智能分辨非法入侵数据,保证数据的安全。数据结构化虽然不能够彻底改变数据安全的格局,但是能够加快数据安全系统的处理效率。在未来,数据标准化,结构化是一个大趋势。

2.2 加固网络层端点的数据安全。常规的数据安全模式通常是分层构建。现有的端点安全方式对于网络层的安全防护并不完美。一方面是大数据时代的信息爆炸,导致服务端的非法入侵次数急剧增长,这对于网络层的考验十分的严峻;另一方面由于云计算的大趋势,现在的网络数据威胁方式和方法越来越难以预测辨识,这给现有的端点数据安全模式造成了巨大的压力。在未来,网络层安全应当作为重点发展的一个层面。在加强网络层数据辨识智能化,结构化的基础上加上与本地系统的相互监控协调,同时杜绝非常态数据的运行,这样就能够在网络层构筑属于大数据时代的全面安全堡垒,完善自身的缺陷。

2.3 加强本地数据安全策略。由于大数据时代的数据财富化导致了大量的信息泄露事件,而这些泄露事件中,来自内部的威胁更大。虽然终端的数据安全已经具备了成熟的本地安全防护系统,但还需在本地策略的构建上需要加入对于内部管理的监控,监管手段。用纯数据的模式来避免由于人为原因造成的数据流失,信息泄露。在未来的数据安全模式中,管理者的角色权重逐渐分化,数据本身的自我监控和智能管理将代替一大部分人为的操作。在本地安全策略的构建过程中还要加强与各个环节的协调。由于现在的数据处理方式往往会依托于网络,所以在数据的处理过程中会出现大量的数据调用,在调用过程中就容易出现很大的安全威胁。这样就必须降本地和网络的链接做的更细腻,完善缓存机制和储存规则,有效保证数据源的纯洁,从根本上杜绝数据的安全威胁。

2.4 建立异构数据中心安全系统。针对传统的数据存储,一般都建立了全面完善的防护措施。但基于云计算架构的大数据,还需进一步完善数据存储隔离与调用之间的数据逻辑关系设定。目前,大数据的安全存储采用虚拟化海量存储技术来存储数据资源,数据的存储和操作都是以服务的形式提供。基于云计算的大数据存储在云共享环境中,为了大数据的所有者可以对大数据使用进行控制,可以通过建立一个基于异构数据为中心的安全系统,从系统管理上保证大数据的安全。

3 结束语

大数据时代的到来,不仅带来了更多安全风险,同时也带来了新机遇。随着大量企业的入驻,对数据安全这一行业的发展起到了巨大的促进作用,对安全分析提供了新的可能性,对于海量数据的分析有助于信息安全服务提供商更好地刻画网络异常行为,从而找出数据中的风险点。与此同时,大数据时代也同时促进了整个信息安全行业的发展,大数据分析与安全软件有效的结合后解决安全问题将变的容易简单并且快捷无比。对实时安全和商务数据结合在一起的数据进行预防性分析,可有效识别钓鱼攻击,防止诈骗和阻止黑客入侵。

参考文献:

[1]孟小峰,慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展,2013,1.

[2]陈明奇,姜禾,张娟.大数据时代的美国信息网络安全新战略分析[J].信息网络安全,2012,8.

[3]王珊,王会举,覃雄派.架构大数据:挑战、现状与展望[J].计算机学报,2011,10.

[4]郭三强,郭燕锦.大数据环境下的数据安全研究[J].计算机软件及计算机应用,2013,2.

第11篇

【 关键词 】 商品库存管理;调拨方案制定;调拨运费结转;软件算法

【 中图分类号 】 TP311 【 文献标识码 】 A

1 引言

大型制造企业一般会有多层销售网点,为实现灵活销售并准确掌握商品成本与销售成本信息,需进行分销网点的商品库存管理。信息化系统的建设是目前商品库存管理的首要手段,系统设计需满足业务管理需求。建设分销网点商品库存信息管理系统,则要面对分层分点销售业务的几个核心问题,包括调拨方案制定与调拨运费结转等。

2 系统设计总体方案

2.1 商品生命周期分析

商品的生命周期全程包括商品准发入库、商品调拨方案确定、商品调拨、调拨运费入库、商品销售结算、调拨运费转销售费用。

2.2 库存管理系统功能结构

商品库存管理系统的两个核心功能是调拨方案优化与库存分项管理,并与ERP/MES系统中的其余模块构建外部接口,实现集成。系统功能结构简图如图1所示。

商品库存管理系统从生产模块获取商品库存准发数据;从仓库模块获取商品出入库数据,从出厂模块获取商品调拨实绩,并与财务模块共享价格信息。系统支持调拨业务管理全程,并将调拨运费按商品库存变化进行计算,最终向财务总账进行会计凭证抛账。

3 核心功能模块设计

3.1 调拨方案优化

3.1.1 问题分析

调拨方案的筛选存在两个先决条件:某一分销网点的仓库一般只跟其他某些仓库发生调拨关系,不存在全网络的任意两个网点之间互相调拨;调拨运输方式及单价、时间信息准确,(两网点间)不同的运输方式代表不同的单位运费和运输时间。

调拨事件分析如下:

①以A->B表明A仓库向B仓库进行调拨;以A->B(p/s/c/t)表示调拨总费用,涵括运输方式s、运输货物p、所需的单位运输成本c和运输时间t。运输时间t一般以天为单位。

②多网点调拨申请队列Q={(p/s/c/t)k|k=1,2,...n},时间t由要货最后期限te与提出申请的时间ts决定,另外还存在申请的优先级pri。完整的Q为:Q={(p/s/c/te/ts/pri)k|k=1,2,...n }。

③调拨响应存在优先级原则,即为处理调拨申请的调度策略,记为Str={Str1, Str2},Str1表示先来先处理策略,Str2表示按预定优先权策略。

④系统需对处于Q中的每一调拨申请制定调拨方案,并保证根据制定的调拨运输方案,运输方式满足要货总量,运输耗时满足要货时间。

设一调拨方案的明确解Scheme为:

Scheme={trans-scheme(调拨路径),trans-type(运输方式),time(调拨时间)}

3.1.2 系统设计

为求得明确解Scheme,引入调拨次数阈值K,该阈值为(为减少调拨次数)预定的单次调拨中转次数上限。软件算法步骤说明:

(1)基础资料准备(含网点调拨关系Net,网点资源情况Mm,运输方式s/单价c/时间t,调拨响应原则Str,调拨次数阈值K等);

(2)收集调拨申请,形成调拨申请队列Q;

(3)按优先级处理调拨申请排序处理,取得队列Q中某一调拨申请q;

(4)计算申请q的调拨总量Total_n,结合最终发货时间计算调拨最长在途时间T_m;

(5)结合K及Net,遍历该最终点库的所有调拨路径,将路径上点库资源数量合计值满足Total_n的路径保留,作为中间结果BackupA;

(6)结合s、c、t,从BackupA出发,按s计算总成本C及总运输时间T,保留时间符合T_m要求的结果,否则从BackupA中删除该路径,将满足条件的路径+运输方式记为中间结果BackupB;

(7)从BackupB出发,按C最优排序,获得最优调拨方案Result。

3.2 调拨运费库存管理

3.2.1问题分析

调拨运费随着商品运输在各网点的库存成本间流转,只有在实际销售时才转为销售费用。为合理计算销售费用,需明确区分调拨运费与销售运费,将调拨运费计入商品库存成本,各库区的库存p(X)结构以表格方式记录,如图4所示。

调拨运费库存管理分析如下:

①设产品总库为Z(制造单元库存),Z向分销网点A、B、C…等进行调拨,而点库不再向总库Z进行产品调拨业务。接收点库列表记为X1~Xn、发出点库列表记为Y1~Yn。

②以(p, Y->X)记录p产品经由Y仓库向X仓库进行调拨的事件。调拨数量、成本、库存运费、实际运费分别记为N(p, Y->X)、C(p, Y->X)、F1(p, Y->X)、F2(p, Y->X)。

③库存运费转销售费用的费用单价记为K:

K=(F1(Xn)+F1(Yn->Xn)+F2(Yn->Xn)-F1(Xn->Yn))/(N(Xn)+N(Yn->Xn)-N(Xn->Yn))。

事件概括为:已知N(Yn->Xn)、F2(Yn->Xn),需求解C(Yn->Xn)、F1(Yn->Xn)。计算结果需满足:∑C(Yn->Xn) =∑C(Xn->Yn),∑F1(Yn-> Xn) =∑F1(Xn->Yn)。

3.2.2 系统设计

以ATI代表库存账务。数据结构体Z(p1,ATI|N,C,F){ATI=(ATI1、ATI2…)}表示Z库区,产品p1的ATI账务库存数量N,成本C,库存运费F。调拨运费库存计算流程图见图5。设总库为Z,点库列表X,Y,X=Y。暂不考虑在途物资。软件算法步骤说明。

(1)第一次计算:获得期初库存Z(p1,期初|N,C,F),结合调拨实绩,计算C(p1, Z->X)、C(p1, Z->Y),得到计算结果BACKUP1;

(2)第二次计算:从X出发,从BACKUP1中取出入库成本C(p1, Z->X),从调拨实绩获得F2(p2, Z->X),获得期初库存X(p1,期初|N,C,F),计算调拨出库成本为C(p1, X->Y)与调拨库存运费F1(p1, X->Y),得到计算结果BACKUP2;

(3)第三次计算:从Y出发,从BACKUP1、BACKUP2中取出C(p1, Z->Y)、C(p1, X->Y)、F1(p1, X->Y)、F2(p2, Z->Y),从调拨实绩获得F2(p1, X->Y),获得期初库存Y(p1,期初|N,C,F),计算其他出库成本,计算结果记做BACKUP3;

(4)从BACKUP1、BACKUP2、BACKUP3中取出调拨计算结果,验证计算过程;

(5)验证成功,结束算法,否则返回步骤(2)处理计算尾差。

4 实际案例

调拨网络关系见图2,设调拨次数阈值K=2,设网点运输方式如图6表格描述。计算调拨路径及最终调拨库存成本与运费结果见图7表格。

假设调配网络关系表中调拨点的个数为N,则调拨方案确定算法在完全遍历的情况下时间复杂性为O(N*N*N),空间复杂性为O(N*N);调拨运费库存结转算法不受调配网络关系复杂性影响,仅与调拨次数、运输方式明细相关,其计算步骤为3,计算次数为N*2+1。

5 系统性能分析

本文论述之信息管理系统采用Oracle10g为数据库。为保证信息安全,采用C/S 体系架构。由于C/S系统搭建的纵向层次较少,网络通信主要是Client与Server之间的通信量,因此更利于处理大规模的数据,可有效支持多网点的并发业务需求。

根据实际的系统使用场景制定测试计划,对分销网点商品库存管理系统在30分钟内完成2000次用户系统登录,然后选择对应用进行压力测试,最终退出系统。测试过程中,系统全部的业务应用的响应时间均小于3秒,且服务器CPU与内存使用率不超过75%。系统运行各项指标均符合软件运行标准。

6 结束语

本文论述的分销网点商品库存信息管理系统已在某大型制造业国企上线,并正常运行一年。本系统的实施,进一步提高了该企业的经营管理效率,实现了销售费用的准确入账,降低了经营渠道成本分析的随意性,为物流运输资源的优化配置提供了良好的管理基础。

物流运输业务灵活多变,物流成本是影响企业销售利润的一大因素,通过构筑合理的信息化管理系统,可有效支持企业物流运输业务。除此之外,本文论述之信息管理,其管理思想也可引入至销售、采购、配送等多个供应链物流管理的业务环节中,为企业优化管理、降低经营成本提供切实可靠的思路。

参考文献

[1] 袁志平.远程物流管理在太钢矿业信息系统中的应用.冶金自动化,2012年第3期.

[2] 吴敏洁 李琰.供应链环境下我国钢铁分销物流模式研究.改革与战略,2011年第6期.

[3] 李爱红.ERP环境下业务流程再造与分销方案设计.制造业自动化,2011年第5期.

[4] 曾丽明,韩瑞珠.分布式库存管理系统仿真.计算机集成制造系统,2010年第5期.

[5] 刘承水.分销网络优化模型及算法研究.中国管理科学,2008年S1期.

[6] 郭亚军,曲道钢,赵礼强.基于电子市场的混合分销渠道定价策略研究.系统工程学报,2008年第5期.

[7] 王希忠,曲家兴,黄俊强等.网络数据库安全检测与管理程序设计实现[J].信息网络安全,2012年第2期14-18.

[8] 刘威,李冬,孙波.工业控制系统安全分析[J].信息网络安全,2012年第8期41-43.

第12篇

关键词:高速铁路;高铁信号系统;信息网络安全;软件定义网络;新型铁路信号系统

中图分类号:TP393 文献标识码:A

SDN高速铁路信号体系是一种新型的软件定义网络模式,这种模式与高速铁路信号系统网络的安全性密切相关,为了提升高速铁路工程的工作效益,需要做好信号安全数据、分散自律调度集中网络等的管控及隔离工作的要求,从而实现对网络流量的统一性管理,这都离不开统一性控制器的应用,做好整体设备的注册管理工作,确保安全通问控制工作的有效开展,从而实现该工程信号系统安全性的提升,降低网络安全管理复杂性。

一、高速铁路信号系统的网络安全性概念

1.高速铁路工程系统的网络架构具备可在线编程、集中管控性、统一安全性的特点,这种网络架构满足高速铁路工程的日常信号管理需要,有利于网络安全管理工作的稳定开展,这种模式比分散性网络管理具备更高的工作效率,通过对这种模式的应用及普及,可以解决高铁信号系统的网络安全性管控问题。

铁路运输体系是我国基础交通体系的重要组成部分,为了确保该工作的稳定运行,必须进行其整体安全性的控制,这里的安全性主要包括两个方面的工作。第一是工程系统网络安全性的保证,这种系统网络不能因为内部的一些故障而停止工作,最终的工作目的是降低工作过程中的故障率,避免因为设备及网络故障,而信系统出现一系列的危险问题。

另一方面的安全性主要是指系统网络具备良好的抵抗外部入侵的能力,具备良好的操作安全性。高铁信号系统的开展离不开其整体网络的安全性,该信号系统具备其独特的网络,这一定程度上确保了该系统的安全性,但是这并不代表这种系统不存在网络病毒散播的问题。随着社会网络信息化体系的健全,计算机网络化日益普及,各种新型的网络病毒不断产生,比较常见的病毒有震网病毒,这种病毒对于工业管理系统极具杀伤力。随着时代的发展,社会经济对于高铁信号系统的要求越来越高,高铁信号系统必须具备更强的数据共享性,需要具备丰富的通信数据,这就进一步提升了高速铁路系统的开发性,不利于进行高速铁路信号安全性的控制。

为了满足信息化时代的交通工作要求,进行铁路信号系统的现代化管理是必要的,为了确保交通工程系统的稳定运行,需要保证铁路信号系统信息化及网络化过程安全性,满足现代交通企业信息化管理工作的要求。这就需要我国的铁路信号系统转变传统的管理模式,进行智能化、自动化管理技术的升级,实现计算机模块、控制模块、通信模块等的协调,在这个过程中,以太网技术不断流行,这种技术具备良好的数据传输可靠性、实时性。

无论是信息通信环节、通信数据库构建环节、内部资源优化配置环节,以太技术的应用都能取得良好的工作效益。极大地满足了现代化工业控制系统的工作要求。随着时代的发展,以太网技术体系日益健全,在控制系统网络中,以太技术实现了大规模的普及,无论是控制系统网络还是铁路信号控制系统都能看到以太网应用的缩影。

2.时代的不断发展,需要工业控制系统具备更强的信息共享性,震网病毒的出现,让工业控制网络系统的安全性问题更加引起世界各界的重视,面临着日益严峻的网络信息安全问题,进行大容量、实时性、可靠性数据信息传递及交互技术的应用是必要的,比如进行GSM无线通信技术的引进,在地面设备系统中,进行无线闭塞中心及无线通信网络系统的应用。

无线公共信道是GSM通信系统信号的重要实现途径,这种渠道的应用,让铁路信号系统网络具备更强的开发性,但是这也一定程度上加大了铁路信号系统信息的扩散威胁性。我国的铁路信号体系实现了4个模块的结合,分别是GSM通信网络模块、集中监测网络模块、信号安全数据网络模块、信号网络基础模块。在实际工作中,铁路信号系统网络结构比较复杂,其内部存在各种网络模式,这些网络模式具备不同的安全等级,它的网络设备内部设置比较复杂,存在较大的维修困难问题,现阶段铁路信号系统的整体安全性比较低,缺乏统一性的安全策略,难以满足现代化铁路工程智能化、集中管理化等的工作要求。

3.我国的铁路信号信息安全系统并不具备较强的安全防护等级,缺乏比较先进的病毒防控、隔离等技术,防火墙技术比较落后,难以满足我国铁路通信应用协议的工作规范要求。为了进一步提升铁路信号设备通信的安全性及可靠性,需要进行铁路信号系统安全通信数据网络的优化,做好一系列的信息安全防护措施。

为了解决现阶段高速铁路工程信息安全性问题,必须进行信号系统网络整体架构的优化,提升信号系统的整体网络安全性,做好详细地分析工作,进行铁路信号系统内部子系统接口安全性的分析,实现信号网络系统系统网络由高安全等级工程网络的转换,这就需要进行SDN铁路信号系统网络安全性方案的应用,做好该系统功能的特性分析工作,进行基于软件定义铁路信号铁路系统网络的应用。

二、信号系统网络内部结构的优化

铁路信号系统的内部配置具备较强的复杂性,它不是简单的信号设备的结合,而是由不同层次的控制模块构成的,这些控制模块的功能不一,但是又能相互协作,共同实现铁路信号系统的安全运行。铁路信号系统的内部各个要素之间相互联系,为了现阶段的安全防护要求,工作人员需要进行该系统内部资源的优化配置,深入了解其复杂的系统性结构,确保高铁信号系统的稳定运行。

高铁信号系统的内部构造比较复杂,由信号集中监测系统、行车指挥系统等构成,列控系统主要由无线闭塞中心、列控中心、传输网络、应答器等构成。行车指挥系统由服务器系统、信号网络基础中心、自律分机等构成。信号集中监测系统由列车控制中心、轨道铁路系统、信号设备连接系统、信号网络系统通信网络系统等构成。区别于集中监测网络的安全性,信号安全通信数据网具备独立成网性,其实现了物理手段隔离模式的应用,理论上来说,信号网络系统通信网络系统、通信数据网系统、集中监测网络相互隔离却又相互渗透。

三、信号系统网络接口方案的优化

1.为了提升高铁工程信号系统的安全性,必须实现列车与RBC无线承载控制系统的连接,确保其良好的连接性,这需要做好RBC系统与列车的连接确认工作,保证列控中心指令的正确传达,通过对以太网的应用,实现联锁模块及列控模块的有效协调,这两个模块之间不需要进行防火墙的隔离设置,因为一旦隔离,就可能影响到数据传输的实时性及安全性,这不利于铁路数据信息数据的传输要求。为了满足实际工作的要求,必须保证地面设备及列车车载设备的相互通信,确保其与列控系统之间的信息传递。在这个过程中,信息传递差异是客观存在的,这是由于列控中心与地面设备的距离性导致的,这种差异性很可能导致行车精确性的降低。IP安全数据通信网是临时限速服务器及RBC系统的连接网络,这种连接网络的应用,可以确保铁路信号系统传递的安全性,这两者之间没有进行防火墙的安全防护设置。

在高铁工程信号系统的应用过程中,局域网通信协议是常见的网络配置模式,信号网络系统系统与上位机,信号网络系统分机与上位机的接口,都是联锁系统的常见内部配置模式,这些接口之间并非进行安全通信协议的应用,但应用了防火墙防护方案。客观上来说,信号网络系统系统具备非安全性,为了确保系统边界防护效益的提升,必须进行安全通信协议的应用,确保上位机及信号网络系统分机接口的安全通信协议的应用,通过对这两者安全通信协议的应用可以避免这两种网络体系的相互渗透问题,避免以太网控制网系统内部要素的相互渗透状况。

2.信号网络系统及上位机并不能进行控制指令的传递,一旦采用安全协议,必然会导致信号网络系统分机与上位机数据传递效率的降低,但是这并不影响控制系统的核心功能,通信系统部分软件性能的提升,并不会增加该系统的维护成本。集中监测系统车站分机及维修机间的接口并未进行防火墙防护,采用的是IP协议及安全通信协议,客观来说,集中监测系统并非安全性系统,为了提升工程信号系统的安全性,必须实现集中监测系统及维修机安全网络等级的提升。

高铁列车的安全运行离不开列车控制模块的开展,列控中心系统、计算机联锁系统、临时限速服务器系统等都将直接影响到高铁列车的安全运行,信号安全数据网需要为最高等级的网络子系统,信号网络系统系统网络负责现场设备及其相关网络子系统的控制工作,集中监测系统主要负责故障信息的报警,现场设备状态的监测等工作,并不负责列车及设备的控制工作,其整体安全性等级较低。列车的控制系统与集中监测网络并无太大的关联。

3.信号安全数据网络进行了一系列服务器的设置,进行了不同种专用操作系统的应用,比如FreeBSD、Linux系统等,这些操作系统内部并没有进行安全功能的设置,由于信号系统的自身复杂性,其软件变更的周期比较长,为了保证信号信息的安全性,必须做好信号系统的彻底测试工作,确保信号系统的整体优化,从而保证系统可靠性及安全性的提升。这就需要做好信号系统软件的及时更新工作,避免出现具备威胁性的漏洞,从而避免被网络黑客攻击。

以信号网络系统车站局域网为基点,有两种方法可以威胁到高铁工程信号系统的安全性,第一条途径是由信号网络系统车站子系统到信号网络系统中心系统,在这个步骤中,一旦取得BC接口服务器的控制器,就会由信号安全数据网的服务器入侵到信号安全数据的子系统中。第二条途径与第一条途径类似,第二条途径的威胁在于临时限速接口服务器控制权的获得,如果不能实现与临时限速接口连接的路由器的良好配置,就会威胁到信号安全数据网的信息传递。

为了提升高铁工程信号系统的安全性,需要实现统一安全管控方案的优化,这种方案基于SDN模式的应用,这种系统具备新型的网络内部架构,实现了路由器及交换机数据平面及控制平面的分离,由网络操作系统为上层进行网络资源的提供,实现了网络虚拟化,进行网络虚拟化层的形成,通过不同控制程序的应用,实现了不同网络虚拟化模块的数据传递。高铁信号系统由集中监测网络、信号网络系统系统网络、信号安全网络系统构成,这三者之间互为独立性的物理网络,物理手段的使用可以让这三者之间实现隔离,这就进一步加大系统间接口的复杂性,这些系统结构的安全等级不同,容易出现维修管理难问题,从而不利于铁路工程信号系统整体安全性提升。

4.软件定义高铁信号系统网络的应用,以SDN架构为基础,通过对信号系统复杂性网络安全管理问题的解决,实现了工程信号系统整体安全性的提升。该网络的稳定运行离不开3个工作模块的结合,需要实现集中监测网络、信息安全网络、信号网络系统系统工作网络的结合,在SDN应用结构的基础上,实现网络硬件平台的利用,保证分布式控制技术的统一性应用。这种铁路信号系统网络基于网络硬件平台的应用,通过对网络虚拟化技术的使用,实现了系统不同功能子网的协调,确保了软件隔离网络的高效化、可控化,有利于提升信号系统网络安全性。

四、网络统一安全管控系统的健全

1.为了提升高速铁路工程信号系统的安全性,需要做好设备开启的网络服务认证工作,做好不同设备网络服务的注册及认证工作,这需要在铁路设备资产安全管理服务器上进行操作,针对那些非认证服务及访问关系,网络控制器禁止其使用网络,这有利于提升网络服务模块的管控强度,实现合理化网络服务模块与其他服务模块访问关系的确定,实现业务通信管理矩阵的制定。在网络控制器的操作过程中,通过对通信管理矩阵的使用,实现各个设备及程序的网络服务资源的强制控制工作,确保全局安全通信的管理及访问控制工作效率的提升。

在该系统的运作过程中,网络控制器可以实现不同数据包来源的标识及记录工作,实现数据包及其来源信息的绑定准确性的提升。在这个过程中,如果网络安全检测设备发现异常,就会追溯故障的源头,如果发现业务数据的异常问题,就可以根据绑定信息,做好异常设备的迅速定位工作,实习高速铁路信号系统信息安全性及网络安全性的提升,降低不同系统接口之间的安全威胁问题,确保GSM系统安全性的提升,实现低安全网络系统向高安全等级网络系统的渗透。

2.高速铁路工程信号系统的日常工作,需要建立在安全性分析的基础上,信号系统网络的探索工作,进行铁路信号系统新型网络架构的提出,在此基础上,落实好信息系统资产注册及其相关问题,做好信息系统的服务管理工作,落实好网络数据的信息追踪工作,实现系统内部不同模块的访问控制工作,实现我国高速铁路信号系统整体网络安全性的提升,降低信号系统的日常管理难度,实现我国高铁信号系统网络的稳定发展。

结语

通过对高速铁路工程信号系统的安全及管理模式的应用,可以满足现代化高铁工程信号系统的管理要求,保障了高速铁路工程信号系统的整体安全性,实现了数据信息的安全性传递。

⒖嘉南

[1]禹志阳.高速铁路信号系统集成、测试技术及“走出去”策略[J].铁路通信信号工程技术,2015(1):12-14.