HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 关于网络安全的现状

关于网络安全的现状

时间:2023-09-13 17:15:01

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇关于网络安全的现状,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

关于网络安全的现状

第1篇

摘要:在对留学生进行“网络安全”课程教育教学改革的实践中,采用板块式内容划分方法,以关键词为主线克服语言障碍,用主动式

>> 浅谈网络安全教学 基于实践的网络安全教学 网络安全教学现状探讨 结合教学实际 搞好网络安全 网络安全实验教学探索 关于网络安全技术教学 网络安全教育教学探讨 《网络安全》实训教学探索 “网络安全”课程网络化教学研究 网络安全课程实验教学设计与实践 高职网络安全技术课程教学实践 网络安全协议的综合教学实践研究 关于银行网络安全的若干实践问题 网络安全实训室建设实践与思考 校园无线网络安全建设实践 英语自主学习中心网络安全现状与对策 大学生网络安全教育刍议 为新闻学院学生讲授网络安全 大学生网络安全教育探析 中学生网络安全教育 常见问题解答 当前所在位置:l,2013-03-07.

[2]王永秀.来华留学生教学质量的问题与对策[J].现代教育论丛,

2013,(3).

[3]杨永飞.石油工程专业留学生教学与管理探讨[J].石油教育,

2011,(5).

[4]William Stallings. Network Security Essentials: Applications and Standards[M].北京:清华大学出版社,2010.

[5]卢菁,陈家琪,孙国强,等.网络工程专业《计算机网络安全》教学探索[J].吉林教育,2011,(16).

[6]黄潮.地方师范院校留学生计算机基础课程教学探索[J].科技视界,2013,(8).

[7]李晓霞,钟启平,訾自强.PBL 教学模式是留学生教学的发展趋势[J].山西医科大学学报(基础医学教育版),2006,8(4):380-382.

第2篇

关键词:计算机通信网络 网络安全 防范措施 安全技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)08-0177-01

近年来,计算机网络技术在我国得到了迅速发展。然而,计算机网络就如同一把双刃剑。在网络带来方便与高效的同时,也带来了诸多威胁,直接危害了人们的切身利益。随着各行各业对网络的依赖程度日益增高,紧随而来的计算机通信网络安全问题便日益突出。因此,计算机通信网络安全问题,更加值得我们加以讨论。

1 概述

所谓计算机通信网络安全,是指根据网络特性,通过采取相应的安全技术和措施,防止计算机通信网络中的硬件、操作系统、应用软件和数据等遭到自然或人为破坏,防止非特权用户窃取服务,从而确保网络的正常运行。

2 研究现状

国外对计算机通信网络安全的研究起步较早,研究力度大。上个世纪70年代,制定了“可信计算机系统安全评估准则”(TCSEC),之后又制定了关于网络系统数据库方面的安全解释,形成了安全信息系统体系结构准则。80年代初,将安全协议作为信息安全的重要内容。近年来,电子商务的安全性正处于研究和发展阶段,各种新型密码算法处于探索之中。

我国计算机通信网络经历了两个阶段:通信保密和数据保护,目前正在进入网络安全研究阶段。研究动向主要从安全体系结构、安全协议、现代密码理论、信息分析和监控及信息安全系统等方面,提出系统、完整、协同的解决计算机通信网络安全的方案。

3 网络安全

3.1 网络安全面临的威胁

计算机网络上的通信面临四种威胁:

(1)截获:攻击者从网络上窃听他人的通信内容。

(2)中断:攻击者有意中断他人在网络上的通信。

(3)篡改:攻击者故意篡改网络上传送的报文。

(4)伪造:攻击者伪造信息在网络上传送。

其中,截获信息的攻击称为“被动攻击”,更改信息和拒绝用户使用资源的攻击称为“主动攻击”。

3.2 网络攻击的特点

计算机通信网络受攻击有以下四个特点:

(1)造成的损失巨大。如系统无法正常运行、重要数据丢失、个人信息资料被盗窃等现象。

(2)威胁社会和国家安全。如国家军事部门、政府部门、财政部门国家重要隐私被盗窃,会对国家安定造成无法想象的威胁。

(3)攻击手段多样,手法隐蔽。攻击者通过隐蔽的手段监视被攻击者,从而获取机密信息。窃取、监听过程时间短暂,不易被察觉或者追踪。

(4)以软件攻击为主。攻击者依据网络存在的漏洞或者存在的安全缺陷,对软件进行攻击,导致系统数据丢失、改动,甚至被破坏。

3.3 网络安全隐患存在原因

计算机通信网络安全隐患的存在有四点原因:

(1)系统自身原因。包括网络的开放性、软件的漏洞以及脆弱的TCP/IP服务。

(2)网络传输信道上的安全隐患。如果传输信道上缺少相应的电磁屏蔽措施,信息在传输过程中向外产生的电磁辐射,将会被专门的设备接收,而留下安全隐患。

(3)人为因素。包括内部人员有意识或无意识的泄密、网络黑客入侵以及计算机病毒的传播。

(4)其他原因。如防范技术、管理制度不健全;不可抗拒自然灾害;意外事故等损害。

4 防范措施

针对影响计算机通信网络安全的因素,我们可以提出相应的防范措施。

(1)提高计算机系统的自身性能。研发设计计算机系统时,全面地考虑通信网络安全。设计网络系统时,要考虑到数据的保密性,完善通信协议,尽可能减少系统漏洞,发现漏洞及时更新系统。

(2)强化网络安全教育。加强对计算机内部管理人员的网络安全教育,定期开展网络安全研究,进行技术交流和学习,多积累实践经验。

(3)制定网络安全策略,严格贯彻实施。完善的网络安全策略,为保护网络安全提供基本的方式方法。

(4)提高保护网络安全的技术。

5 网络安全相关技术

为了实现对计算机通信网络安全的保护,最主要的还是技术上的保证。主要技术有:

(1)密码技术。密码技术的基本思想是伪装信息,对数据进行加密。密码技术是为了提高信息数据的安全性和保密性,防止机密数据被外部破译,而采用的主要技术手段之一。密码技术由明文、密文、算法和密钥构成。密码基本类型有三种:移位密码、代替密码和乘积密码。在实际加密过程中,往往将上述三种密码多次变换迭代使用。

(2)防火墙技术。防火墙是网络安全的第一道门槛,它在互联网与内联网之间建立了一个安全的网关,控制出、入网络的权限,迫使所有连接都经过检查。它具有通过鉴别、限制、更改跨越防火墙的数据流,来实现对网络的安全保护。防火墙技术包括数据包过滤技术、应用网关和技术三类。

(3)入侵检测技术。防火墙可以保护内部网络不受外部网络的攻击,但是,它无法完善的监控内部网络的非法活动,而入侵检测系统则是防火墙的合理补充,它提供了对内部、外部攻击和误操作的实时保护,能够在网络受到危害前拦截并响应入侵,提高了网络安全性。

(4)用户识别技术。常用的识别方法有口令、唯一标识符、标记识别等。该技术使网络具有判断是否允许用户存取数据的能力,从而避免了非法传送、复制、篡改数据等现象的发生。

(5)虚拟专用网(VPN)技术。通过一个公用网(通常为因特网),建立一个临时、安全的连接。它通过安全的数据通道,将远程用户、公司业务伙伴、公司分支机构等,同公司的内网连接起来,成为一个扩展的公司企业网。

第3篇

关键词:计算机网络;安全性;建模

中图分类号:G237.6 文献标识码:A 文章编号:1009-3044(2013)21-4787-03

1 计算机网络安全发展现状

1.1 关于计算机网络安全的定义

计算机网络安全,从根本上来说,指的是网络信息的安全,网络中运行系统及系统的数据安全性,确保在网络中保存的数据及动态信息不会受到恶意的攻击,避免出现破坏数据完整性、篡改数据、非法传播及利用数据等行为,确保网络正常的秩序。从广泛意义上来看,研究网络信息安全的理论及技术方法都是属于计算机网络安全的范畴。

1.2 计算机安全发展现状

随着社会经济的不断发发展,计算机网络速度普及,成为了当前人们生活中不可或缺的部分。通过网络通信技术,改变了人们的生活方式及娱乐方式,提高着人们的生活质量,然而,网络信息的安全性问题,一直备受社会关注。计算机网络安全问题属于全球性的问题,在国内外,众多学者在计算机安全领域进行了深入的研究,并对计算机安全策略、安全防护、安全检测、数据恢复、安全响应等进行了较为细致的研究与分析,并在大量研究成果的基础上,建立了PPDRR网络安全模型。通过PPDRR网络安全模型可以实现对计算机网络安全及信息技术分析与评估,检测计算机软件系统及信息系统的状态是否安全。PPDRR网络安全模型属于一种主动防御性的模型,定期对计算机系统进行检测,主动寻找影响系统安全的漏洞,从而及时采取措施进行处理。

计算机网络安全的设计工作,涉及到的范围及专业较多,甚至与所有的计算机工程都存在着关系,如计算机工程中的软件开发设计、软件测试、及软件应用阶段等,都需要进行安全设计,使用安全措施。为确保计算机网络安全,众多研究者通过研究,想要寻找出一种能够有效查找到系统中的攻击路径,或是导致系统状态发生变化的序列方法,通过大量研究,提出一种计算机网络安全树安全分析方法。Moore通过攻击树安全分析方法,较为全面分析了网络受到攻击的变化,并通过数学方式表达,但在叶节点环节解释中,缺乏全局性。随后出现了特权图分析方法、建立于图论基础上的分析方法、图的网络弱点分析方法等。随着计算机网络安全分析方法及建模逐渐成熟,出现了各种网络安全模型,然而在实际应用中,网络安全模型仍存在着较多的缺陷,还有待于进一步研究与完善。

2 影响计算机网络安全的主要因素

当前,影响计算机网络安全的主要因素存在很多,其中主要的包括网络信息泄露、篡改及非法传输,计算机网络及软件漏洞,黑客恶意攻击等。

2.1 网络信息被泄露、篡改与非法传输

计算机网络安全的实质属于网络信息的安全。随着计算机网络快速的发展并普及,将人们带到了信息时代,计算机网络对个人、对企业、对社会甚至对于一个国家,都存在着极为重要的意义,如何确保重要信息的安全,是社会广泛关注的问题。然而,在计算机应用过程中,不断出现网络信息被泄露、篡改与非法传输等现象,带来了不可估量的损失。网络信息泄露,主要是网络信息被远程控制或被窃听;信息篡改则是进行信息拦截,并主动对信息数据包中的数据进行更改,最终信息内容发生变更;信息非法传输,指的是一些信息,用户只允许自己来操作,不允许其他用户进行操作却被传输。

2.2 计算机网络及软件漏洞

计算机网络及软件漏洞属于影响计算机网络安全的重要因素。这些漏洞的存在,可能会导致用户的资源及信息无法顺利交流与传输,甚至因为漏洞的存在,会让用户受到网络恶意攻击及控制,影响网络安全。计算机网络及软件漏洞,主要指的是计算机网络协议的实现与安全设计、计算机硬件与软件系统设计中存在缺陷,从而导致非法用户在没有授权的基础上登陆计算机系统,并进行恶意破坏。

2.3 黑客恶意攻击

黑客恶意攻击,逐渐成为了当前影响计算机网络安全的主要因素。黑客在对互联网进行扫描与搜索的基础上,找出计算机网络中存在的漏洞及缺陷,对计算机或网络技术进行恶意攻击。黑客常用的手段包括植入木马、病毒及恶意程序等,并查看Internet数据文件包,对计算机账号等数据进行捕获,并对用户数据进行窃取与篡改等。

3 计算机网络安全属性

计算机网络安全属性包含安全需求、系统设备、网络权限、主体连接关系建模及计算机弱点五个属性。

3.1 计算机网络安全需求

影响系统安全需求的主要因素是系统威胁、应用威胁及通信威胁等。系统威胁指的是来自计算机操作系统软件问题,如系统漏洞等;应用威胁指的是在系统中运行的应用服务软件系统出现问题而导致的威胁;通信威胁则指的是网络设备在数据交流过程中存在的问题,如被监听等。

3.2 系统设备

可以将计算机网络看成是由不同功能主机相连接组合的集合体,按照主机功能来划分,主机主要包括个人计算机、服务器、路由器、防火墙等。在计算机网络应用过程中,会赋予这些主机一种标识,用来表明各自身份,这种标识是唯一的,可以是计算机主机的IP地址、主机名或MAC地址等。主体自身存在着较多的属性,与计算机网络安全性问题存在较为紧密关系的主机属性包括:主机弱点信息、主机开放服务于对应窗口信息及主机操作系统版本及类型等。可以用(hostid,os,svcs,vuls)四元组来表示网络中主机,其中hostid代表的是主机在网络中存在的唯一标识符;os代表的是主机操作系统版本与类型;svcs代表的是主机中存在的开放服务列表;vuls代表的是主机弱点信息。

3.3 访问权限

在计算机实际应用中,存在着访问权限的问题,根据访问者不同权限,对访问者及可以进行的操作进行分类。一般来说,访问权限身份及操作权限如下:Access,计算机网络服务远程访问者,可以与网络服务进行数据交换,并对系统中信息进行扫描等;Guest,匿名登录并访问计算机系统的人群,具备普通用户部分权限;User,为系统普通用户,由管理人员进行创建或系统初始化产生,能够有独立资源;Supuser,具备普通用户所不具备特殊权限,但却不具备完整的系统管理所有权限;Root,为系统管理员,能够对网络系统文件及系统进程等一切网络资源进行管理,属于最高权限。

3.4 主体连接关系建模

当前,整个的互联网系统都是建立于TCP/IP协议族基础上来完成构建的。在TCP/IP协议族中,包含较多的协议内容,并进行了层次划分。在这种协议约束基础下,网络设备需要选择不同层次进行连接,网络连接十分容易出现错误,但其重要性很高。为此,需要采取保护措施,建立模型并测试。

3.5 计算机弱点

计算机弱点指的是计算机在组件或软件系统设计、编码、配置及应用过程中出现错误,从而导致计算机具备脆弱性,产生系统缺陷,恶意攻击者通过计算机弱点,在未授权的基础上,访问甚至滥用系统资源,引起网络安全问题。

4 计算机网络安全性分析模型

将影响计算机网络安全的因素及计算机安全属性相结合,建立计算机网络安全性分析模型。当前,计算机网络安全分型建模主要是从网络本身存在的缺陷、计算机网络弱点与网络攻击者的角度进行研究,总而找出提高计算机网络安全性的方法。

4.1 计算机网络拓扑结构模型

计算机网络拓扑结构模型,属于一种物理构造的模型,通过计算机或在计算机设备与信息传输媒介之间形成点与线结构的模型。实现这种模型,需要对计算机网络设备与网络连接关系进行分析与改造。计算机网络设备,主要包括计算机主机、检测设备、防火墙、路由器及交换机等。在计算机网络中,会使用IP地址、设备名称等对设备标识。为提高计算机网络安全性,选择将计算机硬件设备的安全等级进行升级;在计算机网络拓扑结构模型中,计算机设备与传输媒介连接方式也十分重要,通过设备与传输媒介连接方式的改进来提高网络安全性,其实现方式主要是通过网络协议来实现,网络拓扑结构在连接过程中,可以提高网络协议的隐蔽性,提高网络安全性。

4.2 计算机网络攻击模型

影响计算机网络安全的因素有很多,近年来,网络黑客恶意攻击成为了影响网络安全的重要因素,为提高计算机网络安全性,需要从计算机访问权限、攻击属性及攻击方法上进行综合考虑。加强计算机访问权限管理,首先是系统管理员的信息及资源进行严格管理与控制,确保系统管理员网络信息的安全;加强访问权限中各个层次的管理控制,尤其是底层访问权限的用户,大多不受到系统与防火墙的信任,降低这类用户访问权限,防止主机受到攻击;加强防范黑客攻击的防护措施,如病毒及木马的防护、加密验证、建立防火墙等;强化计算机弱点,优化计算机网络,及时找出系统中存在漏洞,定期对计算机设备及网络系统进行维护。

5 结束语

在信息时代,计算机在人们的生活中扮演着极为重要的角色。然而在计算机网络中存在着一些影响网络安全性的因素,如网络信息泄露、篡改及非法传输,计算机网络及软件漏洞,黑客恶意攻击等,为提高网络安全性,就需要明确计算机网络安全的安全属性,并建立计算机网络安全性分析模型,积极采取防护措施,将少网络漏洞,确保网络安全性。

参考文献:

[1] 肖泽.计算机网络安全性分析建模研究[J].成功(教育),2012(4):269.

第4篇

关键词:计算机;通信网络;安全维护

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)18-0040-02

信息化时代,计算机通信技术的快速发展给人们的生活与工作带来了巨大的便利。同时,黑客的侵袭、数据被盗、病毒的等严重的网络安全问题也日趋严重。计算机通信网络安全已成为计算机通信网络发展必须关注的重要问题。为有效应对计算机通信网络安全问题,必须在深入分析其影响因素基础上,立足当前计算机通信网络安全现状,提出有效策略维护网络安全。

1.计算机通信网络安全概述

计算机通信网络是一门综合性学科。该学科广泛涉及但不限于计算机科学、密码技术、应用数学、信息安全技术、网络科学等。同时,计算机通信网络安全也涉及很多方面,即包括计算机通信网络系统硬件,也包括整个系统中涉及的多种软件。此外,黑客攻击、信息泄露以及数据破坏等均会对计算机通信网络安全造成威胁。

关于计算机通信网络安全的研究,最初始于1988年的“蠕虫事件”。该事件的发生以及造成的巨大破坏引发了社会各界计算机通信安全的关注。自此之后,关于计算机通信安全的研究日益增多,广泛涉及软件、硬件、数据资源、操作系统等众多方面。我国学者关于计算机通信网络安全的研究起步较晚,关于计算机通信网络安全维护管理的研究仍存在很大的不足。关于计算机通信网络安全及维护管理策略的研究仍是未来较长一段时间内计算机通信网络领域的重要研究课题。

2.计算机通信网络安全影响因素分析

2.1内在影响因素分析

目前,我国计算机通信网络技术不够完善,集中体现在系统及硬件设计有失合理、系统稳定性不佳,缺乏严密的安全防范体系等方面。这是影响计算机通信网络安全的内在因素。以系统设计和硬件设计为例,常见情况如下:

1)系统设计不规范。其中,系统设计问题一般体现在安全防范体系设计以及用户权限设计等。如果系统设计不规范或过于简单,势必会给黑客等非法入侵者以可乘之机,造成用户信息被盗取等问题的出现。

2)硬件设计不合理。硬件设计方面主要表现驱动器、显卡等方面。其中,驱动器设计存在漏洞,会造成数据在传送过程中被截获,从而造成大量的系统信息和用户信息泄露,损失巨大;而显卡环节的设计不当,则会影响计算机通信系统的稳定性,出现闪屏等状况,影响用户的正常工作,也会对数据和信息的安全性造成影响。

在设计计算机通信网络系统时,系统设计的合理l生和规范性,是系统正常、稳定运行的根本保障。因此,如何系统及硬件设计不规范、不合理,势必会影响计算机通信网络安全。

2.2外在影响因素分析

计算机通信网络安全的外部影响因素较多,且多为突发事件,对系统用户带来巨大损失。一般而言,外部因素主要包括黑客攻击、线路失火、断电以及网络病毒等等。具体如下:

1)黑客攻击。随着互联网的普及,黑客人群也在逐步增多,对计算机通信网络系统的威胁也越来越多。黑客人侵,不仅会造成一定时间内系统的瘫痪,更会导致系统内信息丢失或损坏。近年来,黑客攻击的技术手段越来越多,已严重威胁到了用户正常使用系统,用户的信息以及数据安全遭受巨大威胁。

2)病毒感染。用户对“网络病毒”可谓“闻虎色变”。网络病毒如同传染病会在短时间内使整个计算机网络被感染。轻则降低计算机运行速度,影响用户工作效率;重则造成整个计算机组瘫痪,工作网络不能正常运行。

3)突发事故。如断电、线路失火等。对于正处于运行状态的计算机通信网络系统,突然断电或线路失火的直接危害是造成系统数据丢失。如果系统正处于安全备份中,这些突发事故带来的危害则是不可估计的。

3.计算机通信网络安全维护管理策略

3.1强化计算机通信网络安全管理意识

提升通信网络管理人员的安全管理意识是做好计算机通信网络安全维护工作的第一步,也是重要的一步。管理员必须具备较强的网络安全管理素养,才能保证计算机通信网的完整性和保密性。为此,一方面要加强对管理人员的技术培训,具体包括最新的网络安全技术,包括防火墙技术、密码技术、主机安全技术,身份认证技术,访问控制技术等等。另一方面,加强管理员密码安全意识培养,对各类通信网络设备终端密码和权限进行严格把控,从人员上,从技术上充分保证网络通信的安全。

3.2做好计算机通信网络的安全性和可靠性评估检测

计算机通信网络是以为用户提供所需数据为目的的数据平台。通过该平台,用户可以方便的获取所需的数据信息,并可以高效的对之加以运用。而要充分保证计算机通信网络的安全性和可靠性,必须做好如下几点:

一是,对计算机通信网络安全性进行初步评估。通过全面而细致的初步评估,对通信网络的各类用户进行识别,尽可能发现隐藏较深的潜在不安全因素,充分保证评估结果的准确性和有效性。同时,应对所得的初步评估结果按照进行审核和检测;

二是,做好网络环境等检测工作,及时发现变化,对评估结果进行调整,为技术人员提供准确、可靠的信息,从而准备把握通信网络的安全性情况。针对潜在风险,及时发现,采取应对策略。

3.3做好通信网络安全风险的分析查找工作

通信网络安全维护管理工作,一方面要注重对软硬件设备维护和数据信息等的控制,另一方面,应在网络评估基础上,实现对潜在风险的分析查找,防患于未然。网络环境中,非法入侵、dodos攻击等频现,如何防范这些外部入侵人员对通信网络系统造成危害,必须在对计算机通信网络的安全性和可靠性进行评估基础上,通过各种方式对来自外部的各种潜在威胁和风险进行分析和查找,一旦发现风险或威胁则采取访问权限控制或网关限制等方式抵御外来者非法入侵。此外,针对已发现或可能存在的漏洞及时进行修补,防止被不法分子利用或进行恶意攻击。

3.4强化网络安全防护技术

通信网络安全维护的一个有效手段便是提升网络安全防护技术。一般而言,主要包括防火墙技术、身份认证技术和通信网络加密技术等。通过采取这些安全的防护技术,辅助以有效地性质手段,可以保障通信网络的可靠性与保密陛。具体如下:

1)建立健全的防火墙保护系统

防火墙技术是隔离系统内外的屏障。在通信网络中设计防火墙,不仅可以有效地防护外来入侵,也可以避免操作系统信息泄露。防火墙通过对通信网络间传递的各类信息与数据进行严格的安全检查,时刻监控系统中运行的相关程序,为用户提供健全的防火墙保护系统,有效地阻击了黑客和病毒程序的入侵。

同时,通过建立健全的防火墙保护系统,可以预防不安全资源进人通信网络。通过对一些多余账户进行去除或设置账户权限,可以有效预防病毒入侵。防火墙软件必须要能对系统进行实时监控,通过实时监控过滤可能对通信网络造成威胁的可疑程序,查杀病毒程序或资源,保证通信网络的安全运行。

2)通信网络的身份认证技术

防火墙保护系统作用的发挥相对比较被动,且目前而言防火墙防护技术对非法活动的监控方面存在一定的欠缺。因此,可以在通信网络中,通过引入身份认证系统,以身份认证技术为基础,保证通信网络中客户信息的不可否认性、可控性、机密性以及完整性。例如,通过数字签名认证、指纹认证、口令认证、短信认证和web口令认证等身份认证技术。通过被认证方提供该主体独有的且难以伪造的信息来表明自己的身份,进而实现身份认证的目的。

3)在通信网络中运用人侵检测技术

在通信网络中,单纯依靠防火墙技术防护有失主动。因此,需要借助入侵检测技术予以补充。通过入侵检测技术的主动检测与防火墙保护系统的有效保护,保证通信网络的安全,从而有效地避免来自内网和外网的攻击。通过入侵检测技术,也可以尽早的发现通信网络中存在的潜在漏洞,及时修补,防止被黑客等不法分子利用,避免通信网络系统遭受入侵,提升通信网络系统的安全性。

4)通信网络的加密技术

通信网络的加密技术是数据与信息保护的关键所在。管理员通过采用先进的加密技术,通信网络中的重要内容进行加密,可以有效地防止一些私有信息和共有信息遭到不法分子的窃取,例如通过对ip传输包的加密和封装,充分保证信息的保密性、完整性。通过引入通信网络加密技术,可以良好的处理公网中存在的安全问题,为远程用户访问内网资源提供安全保障。一般而言,常见的加密技术主要包括对称密码、非对称密码、椭圆曲线密码等加密技术。其中,对称密码是使用范围最广的加密算法;非对称密码是比较安全的一种加密算法,但存在计算量巨大等问题,现实中使用率较低;而椭圆曲线密码体制是目前已知的公钥体制中,加密强度最高的一种加密体制,其破译和求解难度基本上是指数阶的,非常困难,保密性较好。通过在通信网络中应用加密技术,可以有效地保障信息与数据的安全。

第5篇

【关健词】保障 网络信息安全 必要手段 分析

分析当前网络安全的现状,我们可以看到,网络安全受到来自多个方面的威胁,人们越来越担心网络安全问题。所以,我们一定要重视网络信息安全问题,利用一定的安全手段对其进行防护。

一、网络信息安全的特点

网络信息系统具有开放性、共享性的特点,所以网络信息安全有下面这些特点:(一)不确定性和动态性,网络的使用者具有多种多样的身份,不同用户都可以对其进行访问,来自不同方面的因素都能对其安全问题构成威胁;(二)综合性,网络安全不只涉及到技术层面的问题,它还和内部管理、外部运行环境、用户水平具有很大的关系,所以要全面衡量每个环节,综合考虑。(三)不易管理性,网络信息安全问题与人们平时购物所遇到“用户至上”观点是不同的。所以,要积极协调网络信息安全和用户之间的关系,不但利用技术手段,而且重视应用管理方法,共同使网络安全达到最佳态势。网络信息安全管理有计算机系统安全问题和网络安全管理问题。一是系统安全,主要内容有硬件系统和软件系统两个方面。硬件系统的安全也叫做物理安全,在计算机当中大量应用电子对抗技术,防电磁辐射、电子干扰、固化软件等,这些方面的安全都在硬件系统的安全管理范围内。二是网络安全管理。主要内容有网络协议、结构以及由此引起的安全问题,采取的应对手段等。主要有网络安全报警、入侵恢复、数据保护、密码管理、内部认证等。

二、网络信息安全遇到的威胁

最近几年,出现了大量的网络黑客,所以对网络信息安全造成了很大的威胁,要求人们必须重视网络信息安全问题,关于网络信息的安全,当前主要存在的问题有:(1)网络游戏帐号和网银信息泄露案件呈现逐步上升的态势。在最近时期内,出现了大量的网络信息泄露案件,已经发展成为网络案件的主要形式。现阶段,网络信息泄露主要有游戏帐号信息被他人盗取、网络购物帐号被他人盗取,许多个人信息被他人传播到网上等,此类案件爆发数量越来越多。(2)计算机病毒对网络信息的安全造成了严重威胁。最近几年,计算机网络得到了迅速普及,但同时也出现了多种多样的计算机病毒,导致大量的个人信息泄露,大量用户的帐号和密码被盗等,使计算机用户的财产遭到了不同程度的损害,在网络上造成了一度的恐慌,产生了极为恶劣的影响。在最近这些年内,网络信息安全遭到的威胁越来越严重,木马软件的出现,也给网络信息的安全带来了严重影响。

三、网络信息安全策略

(一)防火墙技术。在各种网络技术中,防火墙技术是应用最为广泛的技术之一。这种技术就是在计算机和网络相连的过程中,使计算机当中形成一种内部协议,假如外部网络在进入计算机过程中,没有经过防火墙的验证,则和计算机不能形成连接。计算机防火墙在对外界网络进行验证时,用户可以对访问网络进行了解,以确定其是否安全,防止了恶意攻击,使计算机系统得以安全保障,可以有效防止计算机病毒的入侵,使广大用户的网络信息得到了安全,达到了网络信息安全的最佳效果。分析当前人们普遍应用的防火墙技术,可以得出,有效应用防火墙技术可以保障网络信息的安全。

(二)身份认证技术。当前因为互联网得到了人们的普遍应用,所以网络用户之间的访问越来越多,基于这种情况,很多用户会利用黑客技术来窃取他人的个人信息。认证可以有效预防主动攻击。可以保障开放环境中各种消息系统的安全,认证的目的主要有:(1)对信息的发送者进行验证,看其是否是真正的;(2)对信息的完整性进行验证,检查信息在传输过程中是否被他人改动,是否推迟了传送时间。认证技术手段主要有:消息认证、身份认证和数字签名。消息认证和身份认证可以保障通信双方的合法权益,能够有效预防第三者的入侵和破坏。运用数字签名技术可以有效防止他人冒名顶替来发送信息。同时可以预防本人在发送或接收信息后不承认存在此类行为,数字签名技术运用的公钥密码技术,具有很高的安全性能。

(三)信息加密技术。为了最大程度地保障网络信息安全,使网络信息安全传输,可以在进行网络信息传输时,运用信息加密技术,能够有效保障信息传输当中的安全。如果信息在传输时被他人窃取,由于对方不知道破译密码,所以不能将信息还原,从而保证了网络信息的安全。从这种技术的应用来看,网络信息加密技术就是在发送信息时加密,接收端接收到信息以后利用破译密码进行解密,还原原来信息。从这种技术的应用来看,网络信息加密技术可以有效保障网络信息的安全,成为一种非常有效的网络信息安全保护手段。

(四)TPM技术的应用。现阶段,很多网络信息研究专家都重视研究TPM技术,此类技术可以有效抵抗对TPM平台的攻击。为了实现攻击目的,攻击者一般会绕开许多重要的TPM操作,冒名顶替成为TPM用户,也可以自称是TPM。利用研究此类方法,用户可以还原被修改的TPM协议,达到防止这些攻击的目的,利用协议本身具有修复技术使网络用户不受病毒的侵害。

四、结论

总之,随着计算机技术的普及应用,互联网已经走入千家万户当中,成为人们工作与学习的重要组成部分,人们都习惯将自己的个人信息和工作信息存储在计算机上。为了不使这些个人信息发生泄露现象, 我们一定要认识到网络信息安全的重要性,应用必要的网络安全防护手段,共同创造一个文明、健康、和谐的网络安全环境。

参考文献:

[1]王平,张鹏.浅谈计算机网络安全[J].东方企业文化.2011(12)

[2]马福祥.商场网络信息安全研究[J].商场现代化.2009(10)

[3]韦巍.对计算机网络信息安全的思考[J].魅力中国.2010(10)

作者简介:

第6篇

来自中央网信办、国家发改委、国资委、科技部、国家能源局,中国互联网发展基金会、全国信息安全标准化委员会、中国网络安全产业联盟,民银国际投资有限公司、北京匡恩网络科技有限责任公司等部门、机构的各界专家,汇聚一堂,就目前国际安全新趋势、我国工业控制网络安全面临的挑战和机遇、以及如何促进工控网络安全产业发展等,进行了交流、研讨。以下为与会专家的发言摘要。

胥和平:工控网络安全问题已成为网络经济的一个重大问题

这次新经济圆桌会议选择了一个重大话题:工业控制系统的网络安全。

2015年国家明确提出“互联网+”、“中国制造2025”等重大战略举措,十八届五中全会和“十三五”规划明确指出,把拓展网络发展空间作为一个重大战略举措。一年多来,“互联网+”在各个领域的深度渗透,广泛推进,已经取得了明显的成效,大家一直在期待一个万物互联、互联互通的社会,期待一个基于“互联网+”的新的经济形态出现。但当所有设备、所有系统互联互通以后,安全问题就至关重要。

一个小小的病毒、一个网络的漏洞就可以导致大型工业系统、大型基础设施运转出现巨大的经济损失。这些问题成为网络经济的一个重大问题,也成为发展互联网经济的重要基础。

何帮喜:从战略高度加强工业控制网络安全顶层设计,明确责任部门

过去我当过商会会长,对工业领域很熟悉。我们经常遇到这样的事儿:很多企业在招标过程中,在实施技术过程中,突然计算机的机密文件、数据被盗。企业很着急,但无法解决。后来,经过调研,我了解到这属于工控网络安全问题。而且,还是非常普遍的现象。

今年全国两会召开前,我们经过调研和专家指导,写了《关于加强我国工控网络安全,应纳入国家战略的建议》的提案,多名政协委员联名提交。同时,十几名人大代表也联名提交了关于工控网络安全的议案。

我们的主要建议是:从国家战略高度加强工业控制网络安全顶层设计,明确责任部门;建立完备的工控网络安全体系,掌握芯片级核心技术;大力扶持新兴工控网络安全企业,鼓励技术创新和产业化;在各行业建设中同步进行工控网络安全规划和验收等。

董宝青:工控安全难度最大,相信未来几年内会扭转现状

万物互联的时代,我们从过去关注互联网安全、信息系统安全转向最底层次、最难的工控安全,因为它要解决信息空间跟物理、机械的融合问题。

首先,在国家顶层设计方面,目前看,比较清晰。大家也都非常关注和重视。其次,微观层面,所有的工业企业或者产业系统、实体经济体系,都要建立信息安全管理制度和组织落实制度。第三,要建立技术供应链全生命周期、全环节的把控能力,实施国产替代、自主可控、安全可靠的思路,打造我们的技术供应产业链。第四,要建立日常的维护制度、运营制度、巡查制度等。第五,建立一些应急支援的队伍力量。第六,大力发展产业队伍。

我们在工业控制系统的市场占有率还不到10%,相信未来几年,通过企业的努力,国家政策制度的建立,能够扭转这种形势,安全可控、自主可控,能够放心地发展经济。

徐建平:首先要加强系统性的谋划和顶层设计

当前我们在网络安全方面面临几个问题:一、安全问题的认识问题。应该从根本上解决,建立容错机制。二、政策上也有很多需要完善的地方。比如推动自主化,真正的支持措施少。三、整个大的制造业大而不强。四、部门之间协同性要进一步加强。五、工业控制系统安全管理还存在很多缺陷。

我们应该加强系统性的谋划和顶层设计。我个人认为,部门之间虽然已经形成了一个相应的工作机制,但是离真正的加强安全管理要求,还差得很远,还有很大的空间。首先,在规划上,要真正把工业控制网络安全纳入到各级规划当中去。其次,突出重点,集中优势,突破关键。实质上就是要强化自主创新能力,落到实处。第三,加强法律法规的建设,通过法规的形式为信息安全、安全能力的建设提供保障。第四,加强社会安全意识教育。

刘育新:国家如何支持、民企怎么进入,都需要认真研究

在国家科技管理体制发生变化、发生改革的情况下,对于工业控制网络安全怎么支持,是值得研究的问题。工业控制网络安全还有行业性的问题,不同行业要求不一样。应用基础性的研究怎么支持?政府的钱是有限的,这是一个导向作用的钱,政府支持哪个领域,市场上资金就会注意这个方向。

此外,这个技术或者产业发展起来,需要有竞争,是开放性的。网络安全的天然属性就是封闭性、体系性,因为它涉及到保密等问题。民营企业和社会资本怎么进入,政府的管理门槛怎么降低,这是需要认真考虑的。竞争不竞争,有时候差距很大。

孙耀唯:能源领域是公共系统网络安全的重要方面,我们不能轻视

能源系统对工控系统安全是比较重视的,这些年在工信部的支持指导下做了很多工作。比如一些预测预警,包括信息通报,也做过一些执法检查,还有专项监管。在国产化方面,我们也做了很多尝试和推广,包括装备,风电、水电、火电都在国产化,国产率越来越高。

从行业角度来讲:一、我们要培养安全意识,今后将加强教育和宣传。二、顶层设计分工。国家总体有筹划、部署、规划;分行业建立一个完整的规划;地方公安系统都有网络安全测试实验室,但还要加上企业。三、人才培养方面,我们一直很重视加强专业性的培养,每个岗位不仅要有安全意识,还要有操作意识。四、监管层面,要加强政府的作用,监管队伍、监管素质、监管手段上了之后,会发挥很多的作用。

能源领域是公共系统网络安全的重要方面,我们不能轻视,也正在加强,希望有关方面继续给与支持。

张铭:立法要细,规划要明确,设备必须国产化

要用发展网络安全产业的模式,解决中国网络安全问题。我认为,在工业领域,用产业网络控制安全的概念更好,产业不只是工业,还有其他的。中国有一个非常大的网络安全产业。这个领域会诞生非常大的企业,一定要把这个产业发展好。

怎么发展产业,我提几点建议。

第一,立法必须要有。我们现在有一个网络安全征求意见稿。法律一定要细,如果大的法律解决不了问题,实施细则就一定要细,一定要能够操作。这么大的一个产业,如果用市场经济的办法来解决,首先要把法规制定好。

第二,需要一个工控网络方面的规划。这个规划必须要明确目标、部门之间协作、政策支持、后续保障、协调机制等等。企业有企业的定位,政府有政府的定位,制定好目标,就会有监督,有检查,很多事情才能落实到位。

第三,自主知识产权核心设备国产化,这个必须要解决。

第四,意识培训,大家都用互联网,大家要有网络安全的意识。我觉得这部分,政府应该拿点钱,企业也会愿意拿点钱,把这个钱给行业协会,让它组织培训。

秦昌桂:工业控制网络安全,关键是人才

关于公共安全,工业控制网络安全已经作为网络安全,也是作为国家安全,纳入国家最高战略,凡是自动化程度越高,智能化程度越高,它的安全更危险。工业控制网络安全的重要性是显而易见的。但关键一点还是人才,你讲国产化也好,什么也好,讲到底就是人才。安全体系一定是要有自己的产品、自己的技术。工业控制网络安全的企业,从国家层面来讲,一定要自主培养人才。

网络安全方面,大家对信息安全是主动防守,强调得更重要,对自动化特别是生产领域、经济领域是忽视的。不要扩大威胁,但是也不要忽视威胁,还要考虑自身的防御。你的病毒、漏洞自己可以破坏你自己的体系。从我们基金会来讲,一定要利用社会的力量,除了加大对网络安全宣传周支持,我们重点支持网络安全人才的培养,人是最根本的。

高林:关于加强信息安全标准化工作的指导意见今年会很快出台

做好工业控制网络安全,需要从几个方面分析:

一是法规和机制层面。具体到工控网络安全的事情上,在操作层面还需要进一步明确各有关部门、组织的职责。二是标准的事情。2012年国家成立了全国信息安全标准化技术委员会,形成这么一个架构,就是要协调标准化的事情。组织上有了,做的过程中也是一个逐渐深入的过程。今年马上要出一个政策,关于加强信息安全标准化工作的指导意见,会进一步加强工业系统的网络安全标准统筹。这里面很重要的一个问题,主要的核心是工控系统网络安全防控的要求。三是规划层面。要做好技术保障,有很多需要在国家层面布局的,要有一批队伍做这个事情,不能光靠政府,光靠职能部门。四是监管层面。首先要在整个国家网络安全审查制度框架之下做工控产品的安全审查。另外就是系统检查,要明确主体责任,主体责任一定是系统的拥有者、运营者。五是服务层面,现在有很多协会和第三方机构组织做一些服务,包括政府支持在一些单位建立通信通报、共享、追踪等服务。

陈兴跃:我们就做两件事,一是搭建桥梁,二是建设平台

从联盟的角度来讲,我们就做两件事,一是搭建桥梁,二是建设平台。所谓桥梁,就是作为产业和部门对接的桥梁、产业合作的桥梁。所谓平台,就是聚集整个产业的资源,集中力量做大事。以标准工作为例,产业联盟推进标准工作有先天的优势。总而言之,产业联盟工作要代表网络安全产业的水平。

刚才有嘉宾提到资金的问题,联盟会员中有很多中小企业,他们有非常强的资金需要。会员企业希望在联盟平台上做一个产业的创新基金,在联盟平台上发现好的创新团队和创新技术,开展专项对接扶持。

孙一桉:希望政策方面能帮助我们穿透设备供应商这“最后一道门”

工控网络安全技术是衡量一个国家综合实力的重要组成部分,也是国家安全的重要组成部分。工业控制系统解决安全问题特别难,它不是拿一个简单信息安全的手段加一个工业的壳就可以解决,它必须和各个行业深入对接。

我们在推广过程中有一个巨大的障碍,就是设备供应商。国产设备供应商是比较开放的,但在国外的设备供应商那里遭遇了很大的阻力,这对我们是潜在的、巨大的危害。我们不能走到互联网安全那条老路上去,让设备供应商自己做系统的安全维护,后门都打开了,还全然不知。所以,在这个领域,我强烈呼吁各方能一同协力,穿透“最后一道门”,让设备供应商开放出来,用自主可控的安全手段来解决安全问题,不要重蹈过去互联网安全的覆辙。

工业网络安全,是信息安全与工业自动化的跨学科的集成,涉及到国家安全、经济安全、民生安全,是新经济时代一个基础性的、亟待解决的问题,需要各级政府部门、各行业一起来加速推动。

白津夫:网络经济安全不是网络安全,须采取新举措

工业控制网络安全,强调的是网络经济层面,网络经济安全不是一般意义上的网络安全。随着“互联网+”和网络经济不断发展,网络安全风险不断放大,切不可掉以轻心。

第7篇

【关键词】电力调度自动化;网络安全;防范措施

在网络技术飞速发展的当下,电力调度自动化在网络安全方面的压力越来越突出,其安全指标也越来越严格。电力调度自动化系统一旦被非法攻击所侵入,就会会社会经济造成极大的影响,因此如何保障其网络的安全和稳定,是一个非常重要的问题。

1 电力调度自动化网络安全的现状

1.1 网络结构不规范

由于大多数的电力调度自动化系统,其建设是在不同时期分批来进行的,在建设和管理上没有统一的规划,因此其网络系统结构较为混乱的现象非常严重。在访问控制、安全审计、边界完整性、入侵防范、分岗授权等方面的设置不规范,与当前对网络安全性能的要求存在着相当大的距离,某些安全设置更是形同虚设。

1.2 物理安全方面的隐患

在物理方面的安全隐患主要有:在自然破坏方面,防雷击、防火、防水、防潮、防静电、温湿度控制等都有可能给电力调度自动化网络系统的线路等硬件设施造成损坏,使网络通信中断;在人为因素方面,电力供应、电磁防护、防盗窃、防破坏、物理访问控制等造成破坏,不仅会对系统造成严重的阻碍,还会给电力企业带来巨大的经济和安全损失。

1.3 管理水平不高

很多电力企业缺乏网络安全管理的意识,其网络安全管理的水平不足,这是电力调度自动化网络在安全方面出现问题的重要因素。电力企业的网络工作人员对网络安全的意识淡薄,比如对系统信息随意进行复制或者泄露以致系统数据失控,在工作中责任心不强,不能按照规范的步骤进行安全操作等,这些都会对网络安全造成很大的隐患。

1.4 网络安全管理措施不到位

部分电力企业对于网络安全管理的措施存在着执行不到位、执行力度不够等现象,对内网的管理和使用缺少必要的隔离和分区,对网络的管理措施也并不完善,使得网络出现安全问题的概率加大,当网络受到外部非法攻击的时候其缺乏有效的防御措施,容易使整个网络系统瘫痪。

2 网络安全管理应该遵循的原则

2.1整体性

要想杜绝网络系统被攻击和破坏的现象,就应该在整体的范畴建立完整的网络信息安全保障机制。一套完整的信息安全保障机制包括安全防护、安全检测、安全恢复三个方面的机制,三方面的机制共同作用,才能保障网络安全系统作用的有效发挥。

2.2 等级性

一套良好的信息安全系统,应该分为不同的等级来进行安全措施的建设。等级制的管理其好处很多,既能够提供安全的算法和机制,又能够使管理人员根据不同情况来选择应对的措施,能够满足网络安全管理中不同层次的需求,保障系统网络的安全。

2.3 结构和需求相一致

保证安全结构体系和系统对网络安全的需求相一致,可以使工作人员根据实际情况来进行系统的安全维护,而且能够在网络建设之初就可以建设保障网络安全的措施,节省了时间和费用。

3 防范对策

3.1 网络系统架构

3.1.1 操作系统

操作系统是计算机网络系统的核心,在操作系统的选择上应该选用系统设计较为完善、运行较为稳定的操作系统,在目前的情况可以使用UNIX或者LINUX操作系统。操作系统的选择是电力调度自动化系统中网络安全的保证。

3.1.2 网络层

电力调度自动化的网络安全是建立在网络结构的安全之上的,网络结构的安全应该主要考虑网络的结构、系统和路由的优化,应该采用分层的网络体系结构,如采用冗余链路来设置网络的拓扑结构,调度网络使用双网结构,为数据采集通道留下备用的链路等。

3.2 做好病毒防范工作

在电力调度自动化网络中,对于病毒所施行的防范措施主要有网络防范和单机防范两种形式。在实际应用中对病毒的防治工作,应该把两种防范方式结合起来应用。在实际病毒防范中,其工作内容主要包括在工作站进行单机的病毒防治程序的安装,以确保工作站能够无病毒运行;安装主机防护程序,选用安全系数较高的操作系统;在群件服务器中进行群件病毒防护程序的安装;安装网关处的病毒墙,,以检查出入服务器的数据,对病毒实现及时发现和处理。

3.3 防火墙的设置

在网络中进行防火墙的设置,可以实现阻断非法入侵、屏蔽非法的数据供给等,相当于在内部网络与外部网络之间树立了一道门户,可以起到对内部网络的保护作用。防火墙技术主要有应用级、包过滤、状态检测三种,状态检测技术由于其速度快、安全性高的特点,是应用较为普遍的防火墙技术。按照作用范围,防火墙的种类又能够分为硬件防火墙、内嵌式防火墙和外挂软件式防火墙三种。硬件防火墙其运行速度较快、性能较好;外挂软件防火墙的配置价格较低、升级比较便利;内嵌式防火墙是防火墙与操作系统的结合,性能较好,其升级方式较硬件防火墙来说更为方便。

3.4 物理隔离

在物理硬件线路上采取隔离措施,在保障网络安全的方面效果最为卓著,物理隔离的主要手段有隔离集线器、网际物理隔离和单机物理隔离这三种。采用网际物理隔离措施可以实现对外网信息的搜集和转发,以及其在内网的,在转发的过程中需要重新启动隔离传送器,网际物理隔离应该在外网的接口处设置,适用于对网络实时性的要求不高的单位和部门。隔离集线器不用改变布线的结构,就可以完成多个工作站同时接入,其使用手段非常方便。单机物理隔离在使用和安装方面都较为麻烦,在切换内外网的时候也需要重启机器,但是这种隔离方式有着非常高的安全性。

3.5 数据库的防护

在电力调度自动化系统中,数据库的安全防护是维护网络安全工作中重要的一环,其目的是对数据库进行保护,防止非法的修改和使用造成数据库中数据信息的泄露、更改和破坏。当今的数据库的安全管理手段主要有身份鉴别、存取控制、数据加密等。传统的数据库安全防护方式较为简陋,没有一套系统和完整的策略,在实际应用中其存取控制手段粗放、身份鉴别的方式比较单一、授予用户的权限一般过高,对于重要和较为敏感的数据没有使用适当的加密方式来存储,对数据库中日志审计功能没有足够的重视,没有使其作用得到很好的发挥。

3.6 维护管理

3.6.1 操作规范管理

操作人员在对网络的使用中,应该从保障安全的角度来进行规范合理的操作。比如管理员在离开操作台之前应该注销账户、为系统管理员、监督人员、实际操作人员设置不同的权限等。

3.6.2 网络备份

在电力调度自动化系统网络的使用中应该注意定期进行网络的备份,备份操作的目的是在网络出现事故后能够尽快恢复所需的数据信息,数据的备份既能在人为失误或者设备故障发生时起保护数据的作用,又能在系统被非法入侵时起到保护作用。对于电力调度自动化来说,其数据一般应该保留一到三年。

4结语

电力调度自动化在网络安全方面的建设是一项复杂的工程,需要电力企业的网络管理人员经过长期的努力来进行研究。只有认识到电力调度自动化网络安全的意义,做好网络安全防范措施,对安全隐患进行排除,才能确保电力系统能够安全、经济、可靠地运行。

参考文献:

[1]李必清,任强德.关于电力调度自动化系统的安全防护思考[J].中小企业管理与科技(下旬刊), 2009(02).

[2]王娟.电力调度自动化系统及其网络安全性分析[J].机电信息, 2011(18).

[3]黄宇明.关于电力调度的自动化技术分析[J].中小企业管理与科技(上旬刊), 2009(09).

第8篇

关键词:计算机;网络安全;可靠性方法;防火墙系统

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02

21世纪是信息时代,作为新世纪的最便捷的传输工具之一——计算机早已成为了全球化的通信工具。网络伴随着计算机技术的不断发展,也在不断地朝着全球化的方向前进着。网络使计算机的通信变得更加快捷,但是网络安全的问题也在随着网络的不断扩大而逐渐凸显出来。计算机网络要保持良好的状态,不受外界的干扰和破坏,网络可靠性是计算机网络的重要研究方面,也是不同层次的用户共同关心的一个核心问题。我国的计算机网络的发展自改革开放至今,已经为世人所瞩目,取得了巨大的成就,计算机在我国的发展也走上了新的发展阶段,计算机也应用于各个领域之中,计算机网络的可靠性问题同样成为了我国人们关注的焦点问题。本文是从探究计算机网络的设计、计算机网络安全可靠性设计及相关建设问题来讨论网络的可靠性。

一、计算机网络概述

计算机网络是个组合概念,分开来讲就是计算机技术和通信。计算机通过网络这条纽带,将不同地方的计算机联系在一起,实现信息的共享以及相互之间的交流。这里网络成了桥梁,计算机是信息处理的终端和始发,全球化经济的发展需要计算机网络更加快速和准确地传递信息。整个计算机网络成了资源共享和协同工作的计算机系统。

计算机网络的发展最早可以追溯到上世纪50年代,它是基于第一代终端的计算机网络而产生的;20世纪60年代后,第二代计算机网络产生了,那时叫做分组交换网,也就是俗称计算机——计算机网络,至于说第三代网络,它是基于信息开放的标准化产生于之后的80年代,而今天我们用的Internet网络是网络发展目前来说最辉煌的革命性成果。

回望计算机网络建设的历史,最具里程碑意义的一段历史是关于计算机局域网络的提出。计算机局域网络能使得不同数量的计算机、数据、工作站以及其他的通信设备、安全设备等联系起来,通过互换资源,最后实现信息的局域化流通。 本文的重点是围绕着计算机网络安全的可靠性方法展开的。

二、计算机网络可靠性影响因素分析

(一)网络设备因素的影响

网络设备是计算机网络的硬件设施,它也是作为直接面向用户的终端设备,它是整个网络的重要组成部分,所以它对计算机网络安全可靠性有着重要的影响。一般来说,硬件设施的交互能力越强,则说明这些终端网络硬件设备具有很强的安全可靠性。网络作为一个庞大的信息交换的场所,网络安全的复杂性也凸显出来,这一点对硬件设施有着很强的要求,所以硬件网络设备在网络安全可靠性上面有着重要地位。

(二)传输设备

计算机网络的组成中重要的一个部分是传输设备,传输设备是网络得以全球化的不可缺少的设备,它承担着数据信号的接收以及传输。网络传输的快慢与传输设备有着直接的关系,但是它对网络的影响是比较隐蔽的,所以对它造成的网络安全问题很难排出。

(三)网络拓扑结构因素的影响

网络拓扑是指网络中信息联系的主要方式,对计算机的影响也是很重要的。在某种角度上说,网络拓扑是可靠性研究的前提,也是保障其安全性的重要基础。

(四)网络管理因素

网络的组成部分除了眼睛可以看见的硬件设施和软件设施外,还有重要的一点是关于网络安全的管理。一般来说,计算机的网络安全均是由于不同的厂家搭配不同的开发商的网络系统以及必要的机械设备组成的,所以网络具有综合性强且复杂性的特点,因此,做好实际工作中的网络管理工作对网络可靠性来说具有十分重要的意义。

三、计算机网络的可靠性设计原则

基于网络的互联性和快速传播性,世界上任何一个角落的计算机出现了故障,都能直接给计算机整个网络带来巨大的甚至灾难性的损失,这不是夸大其词随口说的,随着网络技术的不断发展以及网络的应用广度的不断扩大,任何网络上的一个微小的故障给整个网络带来蝴蝶效应是可能发生的。所以,解决好网络安全性问题是计算机网络正常运行的前提以及网络不断发展的保证。

计算机网络的可靠性是指在网络的整体系统里,在符合系统和设计的相关条件下,要保持网络的正常运行。这是网络可靠性。计算机设计可靠性原则是对实践设计工作的总结,使之条理化、科学化和系统化,是网络规范化的要求和原则。

(一)余度设计和容错设计是提高计算机网络任务可靠性的常用技术手段这两种技术手段的具体表现是每台计算机都可以通过网络使信息交流的双方成为各自的后备机器。这样做的好处是,若与之联系的一台计算出现了机器故障,那么根据两者的互联性,出现故障的机器的任务可以转为非故障机器的任务。这样就避免了网络由于单台计算机故障导致的整体网络故障甚至网络瘫痪,最终也保证了计算机网络的安全性。

(二)综合考虑新技术的采用,提高计算机网络的可靠性

第9篇

伴随着网络技术的不断发展,计算机在人们的日常生活中越来越普及,计算机在为我们的日常生活带来便利的同时,也存在一定的安全隐患,保证网络的安全,是确保网络运行的重要因素。网络安全不是单纯一方面的安全,而是整个网络的安全,全面的网络安全防护是必要的。本文在局域网目前发展的基础上,通过对局域网结构与特点的介绍,分析了目前局域网中可能存在的安全问题,并且针对这些安全隐患,提出了具体的防范措施,确保了局域网络的安全稳定运行,为信息化的发展提供更多支持。

关键词

局域网;安全问题;措施

1局域网网络的安全问题

1.1计算机网络硬件配置问题

1.1.1文件服务器文件服务器是整个计算机网络的核心,只有在确保了文件服务器安全稳定运行,才能确保整个计算机网络的安全,在前期的工作中,并没有真正认识到计算机网络应用需求的重要性,所以在进行计算机网络构建时缺乏一定的安全性设计,影响计算机网络的升级。

1.1.2应用不匹配的网卡以及工作站应用不匹配的网卡或者工作站,在一定程度上也会造成计算机网络安全隐患。

1.2计算机病毒及恶意代码威胁由于部分用户的使用习惯,没有及时地安装杀毒软件以及对系统按时升级,都会增加计算机感染病毒的机率,造成计算机网络安全问题。目前已知的绝大多数的网络病毒都是通过该漏洞入侵到计算机内部的,所以对于计算机安全软件的问题必须引起我们足够的认识,按时安装正规的杀毒软件,并且及时更新,不给各种网络病毒留下可乘之机。

1.3由局域网内部带来的安全威胁局域网内部管理人员在工作的过程中,有可能将内部信息泄露给外人,一些重要的内部信息包括管理员口令以及网络结构等。而部分的内部人员由于掌握了一定的基础知识,利用网络的缺点戏弄网络,有的甚至故意破坏。以上通过局域网的误入内部系统,乱删或者泄露信息,对于整个网络的安全造成巨大威胁。

2局域网网络安全的措施

2.1提高网络系统安全管理水平网络系统安全主要包括三个方面的内容:防火墙技术、入侵检测技术、安全管理。

2.1.1防火墙技术防火墙技术对于局域网的安全具有重要的意义,在局域网中有效地使用防护墙,能够确保这个局域网在一个较为安全的内部网络间运行,通过将不安全的网络信息过滤,阻止不安全因素入侵网络,威胁网络安全。通过设置防火墙,严格控制进入局域网的各种信息,过滤掉进入局域网的各种信息,从而实现对不安全信息的隔离,继而实现对可能存在潜在威胁的数据信息的集中处理。除此之外,防火墙技术还能有效隔离各种敏感信息,进一步确保局域网安全。

2.1.2入侵检测技术入侵检测技术检测的内容包括用户行为、安全日志以及审计信息等信息数据。主要是预防信息闯入系统,危害网络安全。入侵检测技术能够很好地保障计算机的网络安全,一般用来检测和报告系统信息中未经授权以及不常情况的技术,同时也能用于检测局域网中对网络安全可能造成潜在威胁的技术。入侵检测系统在整个局域网安全系统中占有重要的位置。

2.1.3网络安全管理首先要重视对于用户自身安全意识的提高,引导用户自身思想上对网络安全的重视,将责任到人,指导用户在局域网安全防护时应用多种手段。其次要积极地做好网络安全的宣传工作,通过对广大使用者亲身的培训,使用户自身具备一定的安全技术,能够较好地意识并且对可能出现的安全威胁做出反应,确保网络的安全性。最后要加大网络知识的普及程度,使每一个用户都有安全意识,能够简单处理一些基本的安全事故,从根本上确保局域网的安全。

2.2构建安全网络结构一个安全的局域网的构建,必须是以安全稳定的网络结构为基础的。网络结构会涉及到局域网中的许多方面,包括设备配置、通信量估算、网络的应用等,在进行局域网的构建时,必须要注重关于网络结构的设计,在充分发挥已经存在的资源的同时,能够较好地使用先进的网络技术,确保局域网的先进性,简化局域网的构造,方能够构建一个先进完整的局域网。对网络上的链路设置防火墙,并且要严格检测进入局域网的信息,从而保证整个局域网的安全运行。

2.3确保局域网设备物理安全局域网的物理安全体现在以下两个方面:第一是主机以及机房网络设备,只有确保物理环境的水平,才能保证整个网络设备的安全。切实做好整个局域网中机房的维护,还要重视对网络设备工作环境的维护,确保一个具有合适温度和湿度、防静电、防干扰的物理环境,物理环境的维护不合格,很容易对网络的安全运行造成威胁,设备也容易出现各种问题,从而严重影响局域网的安全,而且会造成许多不必要的经济损失。

2.4政务外网安全建设重点考虑的方面构建一个安全稳定的局域网,还要重视政务外网的建设,加强政务外网的检测。在全国网络的出入口设置安全的检测平台,通过对外网边界安全的防御,收集可能造成网络安全问题的信息,过滤网络信息流,屏蔽非法的信息,能够极大地增强国家对网络的控制,确保局域网的安全。

3结语

随着计算机网络技术的不断发展,各种各样的安全威胁在不断地出现,必须在安全策略中努力提升自身的预防能力,不断加强技术的升级。通过采取有效的手段以及多种措施的协调发展,确保局域网的安全。

参考文献

[1]田驰.计算机局域网网络的安全现状及对策分析[J].佳木斯教育学院学报,2013(04).

[2]张冬冬.局域网网络维护及安全管理分析[J].电子技术与软件工程,2013(14).

[3]袁津生,吴砚农.计算机网络安全基础[M].北京:人民邮电出版社,2012,(06).

[4]徐庆.深析阜新矿业集团局域网的安全控制与病毒防治策略[J].科技风,2010(01).

第10篇

[关键词] 计算机;网络安全;安全问题;解决办法

一 引言

在现阶段计算机发展的过程中,不得不提及计算机网络安全。计算机网络安全是在计算机网络运行过程中,专门设置的网络安全管理方式,对于某个区域内的网络数据和相关信息做出整体性的保护,以此来得到计算机信息和数据的完整性。有的网络通过在加密的情况下来对于计算机网络使用的的软件程序和数据资料库进行保护。在以往的计算机网络使用经验来看,网络安全主要集中在数据资料被盗取或是资料数据被随意的篡改,这就会个计算机使用者带来极大的危害。而现有的网络计算机系统的存储量较大,数据的交换方式也日益增多,保证安全方面就出现了很大的问题,用以往的数据保护模式已经很难满足现有的计算机使用。这就需要在不断的研究中总结出在大规模使用计算机网络中,如何将数据安全的使用最为最主要的任务来完成。

二 计算机网络在使用中出现的问题研究

在计算机的使用时间来看,短短的几十年里计算机技术得到了飞速的发展,计算机安全也在网络受到恶意病毒中开始,在上个世纪的九十年代,计算机病毒一度疯狂蔓延,人们在一片惊恐中使用计算机网络。同时企业也在这场病毒的传播下受到很大的影响。在这样的情况下,就发展出了相对应的杀毒工具,在一段时间内,杀毒工作对于病毒的蔓延起到了遏制的作用。但是,这样的场景没有持续很久,计算机病毒在不断的变化当中,使得计算机病毒防治技术得到了限制,也很难完成杀毒的任务。计算机中的重要资源数据还是得不到很好的保护,经常会出现密码被篡改、破坏和截获。计算机系统就会出现死机或是主板在使用中出现不同种类的故障。

此外,我们所了解到的计算机网络操作系统中,是由不同种类的计算机软件构成的,只有在这些软件中得到了很好的使用才能保证计算机整体的正常运行。操作系统在于计算机的使用中起到了决定性的作用。在不同的使用方式上表现出不同作用。

1.整体结构模式。在计算机操作模式中有中央处理器、内存系统、硬件设施和程序管理系统,在每个系统中都是一个固定的模块,每个模块之间又相互的联系在一起,当一个程序出现问题,其他的程序会相应的出现问题,这就会导致系统出现隐患,在这样的情况下,计算机网络就会很容易受到外界的干扰,甚至会被外界所破坏,导致计算机内部程序有瘫痪的风险;

2.计算机程式管理。在计算机网络的研究中,最为关键的是计算机的程序管理方式,在对于创建程式中要保证安全性,在要求的范围内对于程式的创建使用,或是激活都要有相应的保障方式。如果在计算机的远程操控当中,可考虑在远程系统中安装有防间谍软件,系统会自动的将病毒危害排除在外,以创建安全的网络进程方式来起到保护计算机程序的作用。

3.信息传送方面。在网络的使用中,最为常见的是对于计算机数据资料的传输,在这个过程中也是计算机网络安全面临最大的挑战,在网络中的数据传输上有安装不同的保护加载方式,在一些反恶意和反病毒的程序中放置有漏洞检测和监视系统,以此来保证计算机在使用中不会被外界的破坏而受到任何的影响。

三 计算机网络维护的方式

在计算机网络的维护当中,重要的是对于计算机网络的保护方式,并且在加强网络管理的方面更加的注意计算机的使用流程。

1.在计算机使用中,受到外界的病毒干扰,首先是计算机系统自身的免疫功能要得到 充分的使用,当在检测的过程中,要着重对于网络系统和硬件之间是否有监控的形式做出了解,在网络系统中,能在最短的时间内将计算机的安全问题得到解决,同时在遇到相关问题时要保证维护方式可以对计算机内部的程序起到检测的作用。当程序自动检测到有危害的时候,会在第一时间将程序的运行目标进行保存,以方式数据的泄露,并用警报的方式来对使用者进行提示。

2.防病毒策略。在使用计算机网络安全的,软件系统可以在检测的模式下对于操作体统进行实时的检测,并通过检测数据来进行分析研究,用最终得到的数据报告来指导下一步的工作计划。用这样的方式来对计算机使用中程序的安全起到降低危害的作用。

3.在使用计算机的过程中,对于一些外界程序系统要格外的注意,对于一些不明用途的U盘和数据线都不要轻易额使用,不利用加载的方式来将原有硬盘中的程序进行展开使用,用这些方式来对计算机网络的安全进行保护。

四 计算机网络维护中的对策研究

在使用计算机网络的过程中,会有很多不同种类的安全问题,这就要对于计算机的处理能力有很高的要求。在合理的范围内,将管理的方式不断的完善,并且使用科技的手段将用户使用中的操作权限和防护标准结合在一起,形成一套更为完整的安全防护体系。这里对于计算机网络维护中的对策研究中,提到了关于加密的技术研究。

在计算机的网络使用中,计算机网络可以在以下的几个方面来进行完善:

1.计算机密码的使用方式。在使用计算机加密的程序当中,就要说到关于签名加密的措施,在保证数据的正常使用的情况下,利用身份的证明来形成计算机的安全体系。

2.口令的应用。用户的账号与口令,尽可能复杂和长,并定期进行更新,以防止恶意人士窃取USBKEY的应用。利用USBKEY的硬件接口设备,使用户密钥!数字证书无需进行存储,也不会通过网络造成传播,进而提高了用户信息的安全性。

五 计算机网络安全管理办法

对计算机网络安全管理制度的建立与健全,可通过以下几方面来实施:1.加强对计算机的安全管理,对计算机网络安全进行立法,并加强执法力度.2.对用户与系统管理人员的义务、权利进行明确,并采取有效措施强化其职业道德!技术素养.使之能够遵守网络信息安全原则,提高对信息系统安全的维护意识,并能够仔细!严格地做好查毒、杀毒以及数据备份的工作;3.完善法制,建立规范的网络秩序,打击不法分子的网络犯罪行为。

真正的熟悉网络。网络维护人员要想做好维护工作首先应该对这项工作非常熟悉才行,只有这样才能知道怎么去发现问题和解决问题,这是基础。相关人员要做到对网络知识、计算机的知识以及相关的操作熟记于心,在处理问题中不断总结经验。所有的知识点都要求做到融会贯通,提高自己的业务水平,真正的保证好单位的网络安全。

加强对安全的管理。作为网络使用的主体,人是主要因素,因此做好管理成为保证网络安全的核心问题。所以相关事业单位要做好网络管理的制度和办法,要做到切实可行。另外,加强对使用人员的培训,最好建立应急预案,以免出现问题后手忙脚乱影响工作的进一步展开。

计算机实体的预防对策。作为计算机网络机构的基础,硬件以及基本的通信线路也很容易受到人为或者自然因素的破坏。网络维护者应当从可能出现问题点去分析,做好电磁屏蔽措施,单位还要做好防雷击、防止水火的外界不安全因素的干扰,选择合适的场地,保证计算机网络设备的正常运行。

做好网络病毒预防措施。病毒和黑客是影响网络安全的主要威胁,尤其是随着技术的发展,病毒的传播路径也变的多样化,给防护工作带来很大的困难。因此,预防是主要措施,每个人都应该加强防毒杀毒的意识,不要随便打开不安全的网站或者邮件,经常性的进行杀毒处理,从自身做起才能有效的去切断病毒和黑客的入侵。最好对数据进行备份,以防止计算机网络系统的突发灾难。

网络层面上的对策。网络安全最大的威胁还是来自网络,这最主要的就是控制 IP 的来源。防火墙的应用很好的保证了网络的安全。它把局域网和外

网分隔开来。实时监控外界和内部信息之间的交流,有效避免了不安全因素的入侵。增加了网络系统保密性。所以,相关事业单位要合理的去利用防火墙保证网络的安全。

加强对数据的保密措施。数据加密能够有效的防止信息的泄露和外界的破坏,保证信息的安全,因此在实际应用中很受欢迎。常用的数字加密有链路、节点以及点对点的加密。数据加密能够保护数据的安全,即使丢失外界也不会轻易的获取到内部信息,虽然是比较被动的手段,但是很实用。

六 结束语

在对于计算机大量使用的过程中,网络安全一直都是一项研究的大问题。为了保证计算机网络安全的完整性和可靠性,必须在使用系统中对于网络的维护做出更多的努力。在本文中,我们先就计算机网络在使用中遇到的安全问题进行了详细的讨论,同时在这个基础上对于网络安全的防护方式进行了介绍,以此来保证在计算机网络的使用过程中,能够有更加安全可靠的方式来进行网络连接。

[参考文献]

[1]糜苏兵.从CSND密码库泄露事件看计算机网络安全[J].电脑知识与技术,2012,12(13):112-113

[2]王能辉.我国计算机网络及信息安全存在的问题及对策[J].科技信息,2010,13(37):143-144

第11篇

【关键词】计算机网络;信息安全;对策分析

中图分类号:TP39文献标识码A文章编号1006-0278(2013)06-168-01

改革开放以来,我国的科技进步日新月异,经济发展稳步向前,这使得我国的计算机网络信息技术不断的发展进步,计算机网络作为现代社会发展的基础工具,也已经深入到我们生活的方方面面。随着计算机网络信息安全问题的日益突出,计算机网络也存在着诸多的威胁。于是,计算机网络的信息安全问题也得到了社会的普遍关注。这就需要计算机技术的科研人员不断加大计算机的研究力度,提高网络信息技术的安全系数,为计算机网络信息安全提供技术保障。

一、计算机网络信息安全的现状分析

我国的计算机网络技术已经发展到一定的层次,但是还存在着各方面的威胁。当今社会,网络攻击行为也日益复杂,各种冲击行为相互融合,使得网络信息安全在防御起来更加困难。正如我们所知,网络信息安全问题错综复杂,其影响也不断扩大,这些问题在短时间内也不会得到妥善解决。总之,网络信息安全问题已经摆在了至关重要的位置,如果不及时的加以防范,后果将不堪设想。

二、网络信息安全存在的问题

(一)病毒入侵

在开放的网络系统中,病毒可以很容易的入侵到计算机内部。计算机病毒不仅繁殖能力强而且破坏性特别大。当计算机中了病毒之后,网内相关的计算机都会因此受感染,计算机病毒惊人的感染速度也会使网络系统瞬时瘫痪,这无疑会带来巨大的经济损失。

(二)网络入侵

所谓网络入侵,实际上是黑客行为,当网络处于不稳定状态时,黑客就开始进行高水平的间谍活动,进而进行内部信息的非法盗取,从而获得利润。相当一段时间以来,黑客活动都相当频繁,这对我国的国家利益带来了极大的威胁,也给我们的财产安全带来了极大的损失。

(三)人为性失误

为了更好的保护互联网,技术人员本身就对计算机进行了安全设置。但是由于人们的网络安全意识相对单薄,这些防护根本就起不到应有的作用。当网络安全出现漏洞时,就容易对网络进行攻击。在网络操作人员并没有开启防火墙时,保护作用就会中断,计算机网络的信息安全就会受到极为严重的威胁。

三、加强计算机网络信息安全的对策

(一)加强对计算机网络信息安全的管理

要加强对计算机网络信息技术的管理力度,以法律为准绳,用道德做约束,以此不断提高使用者的网络信息安全观念,因此要不断加强对网络信息安全的重视度,以此来提高计算机网络信息的使用安全力度。

(二)加强防火墙技术

到目前为止,我国的防火墙技术还不太成熟,还不能保证网络系统不受攻击。假如计算机文件被病毒感染,这时防火墙不能阻止传输,整个系统就会瘫痪。这就说明了防火墙技术还存在一定的缺陷,这就需要我们进一步加强改进。

(三)安装杀毒软件

安装杀毒软件也是加强网络信息安全的重要措施,杀毒软件具有自动识别、病毒扫描等重要功能,同时杀毒软件也是计算机网络防御系统的一个极为重要的组成部分,而且应用相当广泛。杀毒软件主要用于清除计算机内部的病毒以及恶意软件。同时他们还能够对计算机内的数据进行备份,及时的对敏感的数据和设备实行适时的隔离措施,这样一来就不能轻易的打开一些来历不明的文件。

(四)进行数据加密

数据加密也是一种保护互联网的重要措施,这项技术使得我们可以更好的保证数据安全,加强网络信息的安全度。用户通过加密获取自己想要的内容,这些内容是别人无法获取的,这样一来就可以有效的保证网络数据不被外人非法篡改甚至窃取。这样一来,在与客户进行通信时就可以充分的保障网络信息的机密性和完整性。

(五)建立起完善的备份以及网络恢复机制

为了更好的防止存储设备受到异常的损坏,我们可以实行系统的热备份。强大的数据库系统和恢复数据操作能够确保计算机网络系统在任何条件下都可以最大限度的恢复数据。

(六)增强人民群众对计算机网络信息的安全意识

计算机网络信息在我国已经得到了广泛应用,它已经深入到人民大众的日常生活中,因此我们要加大对计算机网络信息安全的宣传力度,不断增强人民大众的安全意识。为此,我们要开展网络安全意识,加大普及力度,使网民掌握更多的计算机网络信息技术。

四、加强计算机网络信息安全的重要性

在计算机网络信息安全高速发展的今天,网络系统在给我们的生活带来极大的便利的同时,也为我们的网络信息安全带来了各种威胁,因此加强计算机网络信息的安全就势在必行。计算机网络信息安全的管理是伴随着我国的信息安全而逐渐发展的。因此,我们一定要做好计算机网络信息安全工作,切实保护好网络信息安全,将各种不利于计算机网络运行的因素控制在萌芽状态,从根本上保证计算机网络的安全有效运行。

计算机网络信息安全技术的应用,涉及到广大人民群众的信息安全,网络安全作为一个重要的综合性课题,已经深入到我们生活的方方面面。伴随着计算机网络信息技术的应用和推广,人们对计算机网络的依赖度也越来越大。因此我们要建立起有效的计算机网络系统,不断完善网络信息安全结构,同时也要增强我们的社会网络安全意识,不断提高我国计算机网络安全的技术水平,真正建立起计算机网络信息安全防护系统。

参考文献:

[1]冯文玉,高雪霞.计算机网络安全不容忽视[J].包头职业技术学院学报,2010(03).

[2]黄河.反黑行动――影响计算机网络安全的主要因素及防范措施[J].信息技术教育,2003(12).

[3]成启明.浅谈影响计算机网络安全的因素与防范措施[J].承德民族师专学报,2009(02).

第12篇

近年来,电力企业不断发展,特别是水电企业,改变了以往一直以来封闭式的网络结构和业务系统,利用信息网络逐渐跟外界接口联系,许多企业都建立了自己的网络系统,如企业门户、办公自动化系统、财务系统、营销系统、生产管理系统等,极大提高了办公效率,实现数据实时传输及共享。信息化的发展、网络的普及,使办公地点不紧紧局限于办公室,远程移动办公成为了可能,办公效率也大大提高,突破了时间及空间的限制,但信息化高速发展的同时也给我们带来了严重的网络安全问题。对此国家也非常关注,特意成立中央网络安全和信息化领导小组,再次体现出过对保障网络安全、维护国家利益、推动信息化发展的决心。由此可见,网络安全已经到了不可小视,必须深入探讨研究的地步。

2广蓄电厂信息网络安全建设

2.1网络安全区域划分

划分安全区域是构建企业信息网络安全的基础,提高抗击风险能力,提高可靠性和可维护性。广蓄电厂内网划分为网络核心区、外联接入区、IDC业务区、终端接入区。网络核心区域是整个电厂信息网络安全的核心,它主要负责全网信息数据的传输及交换、不同区域的边界防护。这个区域一般包括核心交换机、核心路由器、防火墙及安全防护设备等。IDC业务区主要是各业务应用服务器设备所在区域,如企业门户、OA系统、生产管理系统等各信息系统服务器。终端接入区即为终端设备(如:台式机、笔记本电脑、打印机等)连入内网区域。

2.2二次安防体系建设

根据国家电监管委员会令第5号《电力二次系统安全防护规定》、34号《关于印发<电力二次系统安全防护总体方案>》的相关要求,电厂坚持按照二次安全防护体系原则建设:

(1)安全分区:根据安全等级的划分,将广蓄电厂网络划分为生产控制大区和管理信息大区,其中生产控制大区又划分为实时控制Ⅰ区和非实时控制Ⅱ区。

(2)网络专用:电力调度数据网在专用通道上使用独立的网络设备组网,采用SDH/PDH不同通道等方式跟调度、各电厂的生产业务相连接,在物理层面上与其他数据网及外部公共信息网安全隔离。对电厂的IP地址进行调整和统一互联网出口,将生活区网络和办公网络分离,加强对网络的统一管理和监控。

(3)横向隔离:在生产控制大区与管理信息大区之间部署经国家指定部门检测认证的电力专用正反向安全隔离装置。正向安全隔离装置采用非网络方式的单向数据传输,反向安全隔离装置接收管理信息大区发向生产控制大区的数据,采用签名认证、内容过滤等检查处理,提高系统安全防护能力。

(4)纵向认证:广蓄电厂生产控制大区与调度数据网的纵向连接进行了安全防护硬件的部署,包括纵向加密装置、纵向防火墙等,并配置了相应的安全策略,禁用了高风险的网络服务,实现双向身份认证、数据加密和访问控制。

2.3安全防护措施

(1)防火墙

在外联接入区域同内网网络之间设置了防火墙设备,并对防火墙制定了安全策略,对一些不安全的端口和协议进行限制。通过防火墙过滤进出网络的数据,对内网的访问行为进行控制和阻断,禁止外部用户进入内网网络,访问内部机器,使所有的服务器、工作站及网络设备都在防火墙的保护下。

(2)口令加密和访问控制

电厂对所有用户终端采用准入控制技术,每个用户都以实名注册,需通过部门账号申请获得IP地址才能上局域网,并通过PKI系统对用户访问企业门户、OA系统等业务系统进行访问控制管理。在核心交换机中对重要业务部门划分单独的虚拟子网(VLAN),并使其在局域网内隔离,限制其他VLAN成员访问,确保信息的保密安全。对电厂内部的网络设备交换机、防火墙等,采用专机专用配置,并赋予用户一定的访问存取权限、口令等安全保密措施,建立严格的网络安全日志和审查系统,定时对其进行审查分析,及时发现和解决网络中发生的安全事故,有效地保护网络安全。

(3)上网行为管理

上网行为管理设备直接串行部署在内网边界区域,并制定了精细化的活动审计策略、应用软件监控管理策略,监控及记录用户非法操作信息,实时掌握互联网使用情况,防患于未然,通过上网行为管理设备进行互联网网关控制。

(4)防病毒系统

在电厂的局域网内部署了Symantec防病毒系统。Symantec系统具有跨平台的技术及强大功能,系统中心是中央管理控制台。通过该管理控制台集中管理运行SymantecAntiVirus企业版的服务器和客户端;可以启动和调度扫描,以及设置实时防护,从而建立并实施病毒防护策略,管理病毒定义文件的更新,控制活动病毒,管理计算机组的病毒防护、查看扫描、病毒检测和事件历史记录等功能。

(5)建立虚拟专网(VPN)系统

为保证网络的安全,实现移动办公,在核心网络边界区域部署了1台VPN设备,并设置访问条件和身份认证授权策略,如通过PKI系统进行身份认证和访问授权后才能访问电厂企业门户系统、OA系统等。使用虚拟专网(VPN)系统,不仅满足了电厂用户远程办公需求,而且保证了电厂信息网络及信息系统数据安全传输。

3信息网络安全管理策略

俗话说:“三分技术,七分管理”,这在信息网络安全管理方面也是适用的。事实上95%以上的计算机、网络受到的攻击事件和病毒侵害都是由于管理不善造成的。广州蓄能水电厂作为国内一流的水力发电厂,头顶上始终悬着一把信息网络安全的达摩克利斯之剑。在推进信息化道路上,借鉴国内外企业对信息网络安全管理的经验,形成属于自身发展的网络安全管理策略。(1)建立完善的网络信息安全管理制度。在信息网络安全方面电厂成立专门的信息化安全小组,制定完善的信息安全规章制度,规范整个电厂对网络及信息系统的使用。(2)建立完备的网络与信息安全应急预案。电厂建立了一套应急预案体系,目的就是在发生紧急情况时,指导电厂的值班人员对突发事件及时响应并解决问题。(3)定期进行安全风险评估及加固。电厂每年进行安全风险评估分析,及时了解和掌握整个网络的安全现状,通过安全加固使得网络安全系统更加健全。

4结束语