时间:2022-07-29 10:22:52
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全监测,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
关键词:水利;网络;风险;体系
2019年6月,水利部网信办《水利网络安全管理办法(试行)》,文件指出,水利网络安全遵循“积极利用、科学发展、依法管理、确保安全”的方针,建立相应的应对机制,能够及时发现系统中的问题并处理,以此来确保网络系统的安全性,保障水利信息建设的顺利进行。
1.水利网络安全面临的风险
1.1网络攻击
目前,水利关键信息基础设施网络安全面临前所未有的威胁、风险和挑战,也是可能遭到重点攻击的目标。“物理隔离”防线可被跨网入侵,调配指令可被恶意篡改,信息可被窃取,这些都是重大风险隐患。截止到目前,水利部门机关已经预防了上百万次网络攻击,攻击的主要目标是水利部网站,针对这些大规模的网络武器级攻击,水利部门迫切需要建立一个安全的、高效的水利网络安全监测与预警体系。
1.2安全措施不够健全
虽然当前大部分机关部门都已经制定了网络安全管理制度,但是由于各种外界和内在的因素,再具体的工作中尚没有落实到位。尽管当前相关部门已经建立了众多防护设备,例如防火墙等,但是在现在的体制中还缺乏一个较为完善的网络安全监测与预警体系,再加上已形成的机制中还存在不科学、不严谨的问题,工作人员不能及时发现出现的网络风险。
1.3对出现的安全漏洞处理不及时
目前,大部分单位都能够定期对网络漏洞进行扫描,但是由于人力和技术有限,这就使得大部分部门针对漏洞的处理只停留在检查报告的层面,而没有针对漏洞本身及时采取相应的处理措施,最终导致漏洞长期存在系统中,对其后续安全的运行造成严重影响。
2.水利网络安全监测与预警体系的构建
2.1构建水利网络安全监测体系
首先,要联合多个部门形成较为健全、完善的监测机制。水利部门要和行政部门等其他形成多级监测架构。其中,水利部门主要负责对涉及到本行业网络的安全性能进行监测。而行政机构主要是负责本单位及其下属部门的网络安全性的监测。其次,要对信息进行收集,同时对收集到的信息进行认真的分析,筛选出对水利网络安全不利的信息,以此为依据制定相应的预防策略,从而实现对可能出现的水利网络安全风险的有针对性的、科学性的安全事前预警。再次,开展互联网服务安全监测。水利部门的信息网站是其开展各种业务、进行各种活动的主要平台之一,因此,在实际的工作中要注意对水利部门信息网站和一些网络业务的监测,避免有病毒木马的入侵,为水利部门的安全运行提供保障。对一些水利相关的业务主要是由水利部门负责其网络安全监测,而行政机构主要是负责本单位及其下属部门的网络安全性监测。此外,还可以采取扫描和风险评估的技术对系统中可能出现的安全问题进行监测和分析,对网站内各个系统以及相应的设备进行网络安全监测,并将监测的结果以报告的形式呈现,为管理者提供相应的决策依据。针对水利部门专网的安全扫描主要包括各种信息设备、网络,而针对服务器的扫描主要包括一些目录、文件等,针对网络安全性的草庙主要包括对路由器、防火墙等设备。在系统存储关键信息的位置也需要设置相应的网络安全监测机制,对文件传输内容及其传输环境情况进行进一步的分析和监测,确定安全之后才可以进行后续操作。最后,要注意对水利信息网内部的风险监测工作。通过内部的安全管理平台,对水利信息部门的服务器、数据库、网络设备等软件和硬件日志进行收集,以便及时了解防火墙等设备的预警信息,实现全方面的网络安全监测。同时还要对收集到的信息进行筛选和分类,分析其中的相关性,从整体的角度对系统中存在的风险进行进一步的分析,从而制定相应的策略,设置网络安全事件响应级别,使水利行业整体效益发挥到最大。此外,水利部门还要在内部建立联动机制,整合人力和资源进行网络安全信息数据收集。在水利信息安全管理平台中包括展示层、功能层、应用接口层、采集层。其中展示层包括可视化管理、综合展现管理、全国状态展现、告警与响应、报表管理。功能层包括安全事件、威胁态势、安全策略、风险评估、预警管理、资产管理等。应用接口层主要是进行资产、工单、认证统一展示。采集层包括资产采集、拓扑采集、性能采集、日志采集、策略采集、弱点采集。
计算机在正常的运行中,计算机网络安全检测技术的应用极大的提高了计算机的防御能力。在受到来自外界的恶意攻击时,计算机网络安全检测技术能够进行除了被动防御意外的主动防御。计算机防御中的主动防御是利用计算机检测技术对计算机进行扫描,找出计算机的安全漏洞,对安全漏洞进行综合分析,出现安全漏洞的部分可能是数据库、服务器和交换机等部分。将检测中获得各种参数喜爱那个系统的管理员提供,为计算机网络安全的提高提供数据上的支撑。
进行计算机网络安全的检测,根据检测技术的执行主体进行划分可分为主机和网络两种。一般通过计算机的远程安全扫描技术、防火墙的扫描技术进行计算机网络安全漏洞的扫描,对计算机的网络安全进行实时的监控。
2计算机网络安全扫描技术
计算机的网络安全扫描技术是计算机进行网络安全主动防御的基础,在计算机的主动防御中对计算机的网络安全进行扫描,对计算机可能存在的风险进行扫描。将扫描中获得的各种参数反馈给系统的管理员,管理员通过对数据的分析,对可能存在的漏洞提出科学合理的解决方案。在计算机的运行中进行实时的监控,将运行中的风险站点对管理员进行提示,保障操作系统的安全性和可靠性。计算机网络安全扫描技术能够对计算机存在的漏洞及时的发现,及时的处理,保障了计算机的系统安全。
2.1计算机网络远程扫描技术
计算机网络安全扫描技术的应用,使计算机在外界恶意攻击下的防御能力和反击能力大大提高。但是计算机网络远程扫描技术在应用中也一度成为计算机网络安全的弊病,黑客进行黑客活动是常常使用计算机网络远程扫描技术对入侵电脑进行远程的扫描,发现其系统存在的漏洞,针对这些漏洞对目标主机实施入侵。从另一个角度进行分析,计算机网络远程扫描技术对实现计算机的网络安全也有着其特殊的意义,管理员可以利用计算机网络安全扫描技术对计算机进行扫描,及时的发现计算机中存在的漏洞并予以修复。
2.2合理配置系统的防火墙系统
计算机网络安全目标的实现是通过防火墙系统的合理配置来实现的。计算机防火墙系统的合理配置是计算机网络安全的重要的组成部分。其配置合理性直接关系到计算机的计算机网络安全检测技术安全性和有效性。由于计算机防火墙的配置是一项比较复杂的系统性工程,进行配置是需要考虑各个方面的因素。相关的从业人员在进行配置时因为防火墙的复杂性,常常会在配置上出现一些微小的错误,这些需哦唔的产生极可能成为计算机网络安全的隐患。计算机的防火墙系统在特定的情况下才能运行,当计算机的操作系统出现运行的异常时,防火系统安全扫描系统会对计算机进行扫描,判定其运行环境是否符合。
2.3系统安全扫描技术
在计算机网络安全检测技术的建设时,计算机系统安全扫描是其不可或缺的部分。在计算机系统安全扫描中将目标计算机的操作系统进行全方位的检测,将检测后的参数发送给系统的管理员,管理员通过对相关参数的分析,对系统中可能存在的漏洞进行修改。系统的安全扫描技术为计算机的操作系统的安全性和稳定性提供了保障。
3网络安全实时监控技术
计算机的网络安全监测技术对计算机的防护离不开对计算机运行的实时监控。计算机的实时监控技术是在网络正常的情况下对计算机进行网络流量的监控,在实时的监控中能够对计算机所受到的恶意攻击进行及时的处理,将有攻击企图的是举报进行过滤。在计算机网络的实时监控中将计算机的网卡设置成为广播的状态,在次状态下进行数据包的监控和分析。将可疑操作的特征码放入到计算机网络入侵特征库中进行比对,及时的发现入侵行为。
4计算机网络安全检测技术的现实意义
4.1对防火墙安全构架的补充
在时代的发展中,计算机的防火墙系统不足以承担起计算机的网络安全的重任。计算机网络安全监测技术是对防火墙系统的补充,二者协同作用,共同完成计算机网络安全的维护。在计算机的安全维护中,一旦恶意攻击活动避开了防火墙的监控,可能会对计算机的操作系统等软硬件造成危害。计算机网络安全监测技术在计算机的运行中国能够及时的发现计算机的网络弱点,并对这些弱点进行针对性的处理。二者的协同作用最大限度的保障了计算机运行的安全性和可靠性。
4.2实现有效的网络安全评估体系
计算机的网络安全监测技术的应用,为网络安全的评估机制提供了新的手段。在一些公司和事业单位进行内部网络的建设时,可以通过计算机网络安全监测系统对简称的内部网络监测系统进行检测,检测的数据提交给管理人员进行分析,对建成网络的安全性和可靠性进行评估,并根据评估的结果对网络系统存在的问题进行合理的整改。
5结语
在社会的进步和科技的发展之中,进入数字时代的人们利用计算机完成各项生产活动和科研活动,极大的解放了生产力,创造了极大的经济效益和社会效益。在数字时代的背景下人们对计算机的网络安全提出了新的要求,在计算机网络安全监测系统的建设时,相关的从业人员一定要结合计算机网络安全的实际情况对系统进行合理的设计。利用计算机网络检测技术的实时监测功能,发挥防火墙和计算机网络安全监测技术的协同作用,将计算机的安全工作落到实处。我相信通过相关从业人员的不断努力,我国计算机的网络安全工作一定会取得新的成就。
参考文献
[1]叶忠杰.计算机网络安全技术.科学出版社,2003.
[2]龙冬阳.网络安全技术及应用[M].华南理工大学出版社,2006.
[3]余建斌.黑客的攻击手段及用户对策[J].北京:人民邮电出版社,2002.
关键词:计算机网络 安全隐患 应急响应技术
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)03-0200-01
随着信息化社会建设的不断推进,计算机网络的应用越来越广泛,同时,其安全隐患问题也越来越凸显出来。要想保证网络信息的完整性和保密性,就需要采取强有力的措施来针对这些潜在的威胁。如何开发并有效应用计算机网络应急响应新技术,是每一个计算机工作者亟需探讨与解决的问题。本文就计算机网络安全隐患与应急响应技术进行相关探讨。
1 计算机网络安全管理现状
现代信息社会中,政治、经济、文化、军事和社会生活都离不开计算机网络。在网络快速发展带来了各种便利的同时,网络存在的安全漏洞和隐患也带来巨大的威胁和风险,网络安全问题已经成为世界各国共同关注的焦点。各种威胁安全管理的手段及工具也表现出越来越简单化、智能化、攻击性强的趋势。虽然信息安全管理技术在不断快速发展,但网络安全产品被夸大和误解的现象也较为普遍存在,其主要表现为重技术、轻管理和网络安全知识不够普及等问题。
2 计算机网络安全隐患
目前,计算机网络存在的威胁隐患主要为针对网络中信息和计算机设备两大类威胁,其主要安全隐患也相应分为网络安全攻击隐患与计算机软件漏洞隐患。
(1)网络安全攻击隐患。网络安全攻击隐患又可分为两种:一种是攻击性质是积极性的,另一种是消极的。对于计算机黑客攻击而言,其具有计算机网络系统脆弱性的知识,一般能使用各种计算机工具,利用计算机网络存在的各种安全漏洞非法侵入重要信息系统,通过窃听、截取、破译来获得某些重要的机密信息,并修改和破坏网络的正常使用,故意造成数据丢失或系统瘫痪,给计算机网络用户造成重大损失。
(2)计算机软件漏洞。计算机软件并不是完美无缺的,其或多或少的存在漏洞,这些漏洞可以成为黑客攻击的目标,而破坏计算机安全系统。
3 计算机网络应急响应技术
计算机网络应急响应过程十分复杂,一般涉及到多种应急响应技术。笔者总结常用到的应急响应技术如表1。
3.1 访问控制技术
访问控制技术是指必须有效控制各种对计算机网络的访问,以此来过滤非法用户,减少各种网络安全的隐患。先是利用数字签名技术保证数据的完整性,鉴别数据是否被伪造、冒充或篡改,对用户的身份和信息进行认证、核查。然后建立访问网络所必须遵守的规则,这些规则约束每个网络用户,每个网络用户都要无条件遵循。这些原则包括入网的步骤、授权的方式、控制的策略、访问的形式和安全等级的划分等。
3.2 安全状态评估技术
安全状态评估是指对受害计算机网络系统进行分析,获取受害系统的危害状况。目前,安全状态评估方法主要有恶意代码检测、漏洞扫描、文件完整性检查等。
3.3 系统恢复技术
系统恢复技术主要用于受害计算机网络系统在进行安全处理后,使其重新正常运行,从而达到尽量降低攻击造成损失的目的。一般而言,用于系统恢复技术方法主要有数据修复、系统备份、系统访问权重新控制、安全检测软件、漏洞修补、异地容灾等。其中,数据修复技术为通过专用工具来恢复已删除的系统文件;系统备份技术主要用GHOST软件备份系统,在系统受到攻击损害后,可以重新恢复系统;系统访问权重新控制技术可以利用启动光盘进入系统;安全检测软件主要指利用各种杀毒软件进行计算机检测;漏洞修补通过安装补丁来管理软件;异地容灾技术应用于运行系统受到攻击瘫痪后的补救。
3.4 系统监测技术
系统监测的目的是对受害计算机系统的网络活动以及内部活动进行分析,从而获取受害系统的当前状态信息。目前,系统监测方法主要有网络监测、系统自身监测两种。其中,网络监测通过诸如sniffer、Ethereal、snort、TCPdump等监测工具,进行分析受害计算机系统在网络上的通信信息,以发现受害系统的网上异常行为。系统自身监测的目的主要在于掌握受害系统的当前活动状态,以确认入侵者在受害系统的操作。
3.5 入侵取证技术
入侵取证是指是指通过特定的软件和工具,从计算机及网络系统中提取攻击证据计算机取证技术包括获取物理证据和发现信息两种技术。在应急响应技术中,搜集黑客入侵的证据是一项十分重要的工作。取证技术可以为打击网络犯罪提供重要的支撑手段,还可为司法机关提供强有力的犯罪证据。在取证过程中,每一步执行都涉及到相关的技术与工具,如用于证据复制类的dd;用于证据安全保护类的md5sum、Tripwire、PGP;用于证据分析类的TCT等。
4 结语
总之,我们要针对已出现的计算机网络安全隐患提出有效的防范措施,并不断完善计算机网络的应急响应技术,从而保证计算机网络系统的安全。
参考文献
[1]张冠英.浅析计算机网络安全应急响应技术[J].才智,2012,(35):312.
1.1调度数据网结构
广西电网调度数据网络以星型结构组网,依次分为核心层、汇聚层和接入层。核心层为广西电网公司电力调度控制中心(以下简称中调),是整个调度数据网的核心。汇聚层包括南宁等14个供电局电力调度控制中心(以下简称地调)及其第2汇聚节点,采用双归属方式连接至核心节点,其汇聚层网络流量向中调汇集。接入层节点主要包括广西电网内的500kV、220kV变电站及部分接入电厂。各接入节点按2点接入原则就近接入地调汇聚节点和该地区第2汇聚节点,其接入层网络流量向汇聚节点汇集。广西电网调度数据网络如图1所示。图1广西电网调度数据网络
1.2网络环境分析
从业务的角度分析,根据南方电网《二次系统安全防护总体方案》的要求,广西电网调度数据网在业务侧已经基本实现了“横向隔离、纵向认证”。利用MPLSVPN技术在业务侧划分为安全I区和安全II区,其中,安全I区是电力生产的实时业务,纵向上通过加密装置进行安全认证;安全II区是电力生产的非实时业务,纵向上部署了硬件防火墙作安全防护。在I区与II区、II区与其他网络之间部署了电力系统专用的隔离装置进行隔离。从设备管理的角度分析,广西电网调度数据网还存在网络设备管理区。网络设备管理区主要用于管理整个调度数据网的网络设备,对接入到设备管理区的网络设备可直接控制。日常可对网络设备进行配置更改,同时还可查看网络设备的配置、故障、运行情况和网络链路情况等。业务安全方面,调度数据网划分的2个安全分区已具备一定的安全防护能力,且配置了网络安全隔离策略,但缺乏入侵检测、行为审计、流量监测以及链路管理等安全防护手段。调度数据网设备管理区是设备安全管理最重要的环节,但也是目前比较薄弱的环节,这是因为对接入设备管理区的网络设备可以直接进行更改配置和重启等危险操作。除通过建立运维管理制度进行规范外,还需要对网络设备进行实时监测,统一展示全网设备的运行情况,保证网络出现故障或安全事件时运维人员可知、可控和可查。根据以上分析,调度数据网安全分区和网络设备管理区均存在网络安全防备不足的问题,难以保障调度数据网长期、安全、稳定运行。
2广西电网调度数据网网络安全风险分析
调度数据网关注的网络安全课题有:保障调度数据网每台网络设备运行稳定;监测核心链路流量传输情况;预防每台网络设备故障和网络安全风险的发生;快速应对网络设备故障或者网络安全事件的发生;利用收集到的数据快速定位到导致网络设备故障和网络风险的源头;加强调度数据网入侵防御体系等。根据广西电网调度数据网的实际情况,下面列出几种潜在的网络安全风险。
2.1网络设备运行情况不明
路由器和交换机等网络设备是调度数据网的基础组成部分,只有这些网络设备稳定运行,才能保证整个网络数据业务的实效性和连续性。目前,尚未实现对网络设备进行全方位监测,设备发生故障后,管理员才发现该设备出现问题,设备的管理方式很被动。在被动的管理方式下,管理员难以掌握设备的CPU利用率、内存占用率、双电源、风扇、温度等日常运行指标信息,无法判断设备是否运行良好,从而难以预防网络设备故障或网络安全风险的发生。
2.2网络设备故障管理方式不科学
调度数据网遵循“抓大放小”的原则,对设备脱管、链路通断和设备宕机等大故障会进行及时处理,而对设备CPU超标、内存超标、端口流量超标和温度超标等小故障未进行有效管理,这种故障管理方式不够科学。网络设备具有数量庞大、品牌众多和使用时间较长等特点,由于处理设备大故障需要花费较多的人力和物力,因此设备小故障的监测与处理常被忽视。如果设备的小故障不加以防范及处理,往往会导致大故障的发生,例如:设备温度过高会导致设备不停地重启,进而导致业务数据传输时断时续。不对设备大、小故障进行全方位管理,很难防范导致故障发生的潜在问题和安全隐患。
2.3网络缺乏主动的入侵防御
分析广西电网调度数据网网络结构,无论是核心层到汇聚层,还是汇聚层到接入层,均缺乏一套积极主动的入侵防御技术体系,仅依靠二次系统安全防护中的横向隔离、纵向认证来进行安全防护,难以达到入侵防御“零安全事件”的最高要求。无法识别数量庞大的业务数据是否携带潜在的安全威胁,如常见的木马、蠕虫和黑客病毒等。网页浏览、电子邮件、文件传输和网络下载是感染病毒最常见的途径,木马、蠕虫和黑客病毒等网络安全威胁往往隐藏其中。而防火墙(或加密装置)通常只是业务数据的第一道防线,起到流量流入、流出过滤的作用,无法识别流量包裹中的网络安全威胁,不能起到有效的防御作用。不利用认证、预警、病毒扫描和流量检查等多元化的手段建立一个横纵、有效的入侵防御体系,难以预防调度数据网潜在的网络安全隐患。
2.4整网缺乏网络内部安全防护
广西电网调度数据网是独立的电力广域网,与和互联网连接的网络相比,相对较安全、干净,易于管理,但存在网络内部安全威胁。网络内部安全威胁大致分为3种:人为恶意攻击、人为无意失误、应用系统存在的漏洞。人为恶意攻击是网络安全面临的最大威胁,即在不影响网络的情况下,破坏电网业务系统和数据的有效性和完整性或者通过截取、窃取、破译等手段获取系统重要信息。人为无意失误如管理员进行了非常规操作,会威胁网络安全运行。而应用系统存在的漏洞多为应用系统开发人员为了方便而设置的“后门”或者系统本身存在的漏洞,会成为黑客攻击的首选目标。调度数据网的安全防护系统既要对网络外部建立入侵防御,还要在网络内部做好安全威胁防护。目前,调度数据网络安全防护体系未对网络内部的正常WEB页面访问、非法授权访问、用户数据访问、系统数据库操作审计和网络设备操作审计等进行多种手段的流量监测,当网络出现内部安全威胁时无法有效防御和控制,事后也无据可查,这是调度数据网内部的重大网络安全隐患。
2.5网络运维工作量大
运维人员负责保障全网的调度数据业务稳定、安全运行,但整个调度数据网近400台网络设备,运维人员要高效、出色地完成电网调度数据网的运维任务,工作量很大。使用目前的网络管理软件,除每日正常网络维护工作外,需要1个运维人员花费2~3天完成每月的定期检查工作,此外,还需要3~5个运维人员花费约1个月时间完成每年一次的调度数据网近400多台设备的定检工作。每月定期检查内容包括检查中调到14个地调(包括第1、2汇聚节点)链路运行情况;查看链路峰值比特率、峰值利用率;统计中调到各地调实时业务和非实时业务时延情况。年度设备检查包括核心层路由表检查、物理链路状态检查、链路性能检查、设备日记信息检查、设备运行状态、配置检查和网络路由协议状态检查等20多项定检内容,这也是网络运维工作量最大的一项。
2.6网络运维与网络安全缺乏集中管理
为了满足广西电网调度数据网信息安全建设工作的需要,专业的网络管理系统和网络安全系统投入使用。但在系统的应用过程中,发现网络管理系统只负责网络维护和设备故障处理,而网络安全系统只负责处理网络中的安全事件,两者间并无联系,调度数据网同时运用多套系统反而增加了网络管理上的难度。不同的系统无法通过网络安全管理平台进行集中管理,降低了运维工作效率,增加了工作量,是调度数据网安全建设急需解决的问题。
3广西电网调度数据网网络安全管理探讨
广西电网调度数据网的安全防护遵循“只监视、不控制”的原则,要求网络可靠、稳定、安全运行,确保调度数据业务稳定、不间断运行。为了不影响调度数据网业务数据正常运行,网络安全管理平台采用旁路部署方式挂在中调的核心路由器下。广西电网调度数据网网络安全管理的目标是,通过采取适当的控制措施,保障基础网络的安全性,确保调度数据网网络不发生安全事件、少发生安全事件,即使发生安全事件也能有效降低事件造成的影响并快速应急响应。通过建设集中的网络安全管理平台,实现对调度数据网网络设备状态的监测,对安全事件、设备故障、入侵行为、网络流量和链路状态等进行统一管理、分析和监测,再通过关联分析技术,使系统管理人员能够迅速发现、定位、解决问题,有效应对安全事件的发生。
3.1设备故障管理
网络安全管理平台可对所有网络设备进行实时监视,对设备故障进行统一管理。网络安全管理平台采用SNMP技术分地区获取网络设备的性能状态信息,并写入数据库由平台统一进行处理、分析,对满足故障条件的信息按地区进行展示和通知,便于管理员及时、准确地发现各地区的故障情况。同时,当网络安全管理平台监控到设备持续故障数超过规定阈值时,这类故障将上升为安全事件,会按地区进行展示和通知。网络安全管理平台故障管理的对象除网络设备外,还有安全设备、主机系统、应用系统等多种类型的设备,管理员可根据网络需要灵活应用。
3.2设备状态监视
为使设备自身故障或人为误操作造成的设备运行异常有据可依、可查,网络安全管理平台对设备运行状态了进行全程、多维监视。
1)设备系统监视。设备系统日志会记录系统中硬、软件和系统问题的信息。网络安全管理平台可通过设备Syslog的外发方式或Telnet的主动获取方式收集设备的系统日志。中调到各地调汇聚节点的链路带宽充足,汇聚层以上的设备采用Syslog外发方式获取系统日志。由于中调到各接入层设备带宽一般为4Mbit/s或2Mbit/s,为防止多台设备出现异常时大量外发日志占用接入层链路带宽的特殊情况发生,接入层设备采用Telnet的主动方式获取系统日志,只有当平台探测这条链路为空闲时才允许平台执行Telnet操作。网络安全管理平台对收集到的系统日志进行统一处理、分析,可按电网告警级别与系统日志级别,对应在各地区的安全事件或者告警信息中进行显示,显示内容包括设备自身告警记录和人为操作记录的详细信息。
2)设备配置监视。网络设备配置分为:运行配置,即设备当前运行的配置;启动配置,即设备启动时加载的配置。网络安全管理平台可以通过手动获取或定时获取等方式,利用Telnet技术主动连接设备,获取当前设备的运行配置和启动配置。设备配置监视的主要作用有:对比当前设备运行配置与启动配置是否一致,如配置不一致,说明该设备配置被更改后未进行保存;自定义选择近期设备运行配置或启动配置历史版本进行对比,由此可掌握近期设备的运行配置或启动配置历史变化情况;自定义选择2个及以上设备的运行配置或启动配置进行对比,由此可发现各设备配置的区别。
3.3入侵防御检测
为应对调度数据网的内部威胁,防火墙对流入、流出调度数据流量进行过滤,但这不是防护入侵行为的有效手段。入侵检测防御系统不仅能针对数据流量IP进行过滤,还能对基于应用层出现的木马、后门及各种恶意代码、远程恶意控制等进行检测。入侵检测防御系统采用旁路部署的方式,使用流量镜像技术将核心路由器上中调与各地调间的流量镜像连接到入侵检测系统进行统一处理、分析,将分析结果及已获取的安全事件传递至网络安全管理平台进行展示,确保被发现的入侵检测行为能得到有效控制。
3.4流量和链路监测
如果不对调度数据网的网络流量进行监测和跟踪,网络安全管理员就无法掌握中调到各地调网络流量的情况,为此,引入流量监测系统。该系统采用旁路部署的方式,通过采集中调与各地调间(包括第2汇聚点)的镜像流量进行统一处理、分析和统计。该系统除了能对网络流量进行监测外,还能对通道链路进行监测,降低了广西电网调度数据网的安全风险,防患于未然。
1)网络流量监测,监测、采集网络流量并进行处理、分析和统计,展示最近1h的流量趋势,也可基于源IP、目的IP、应用协议和会话等多维角度展示网络流量的排名情况。为满足网络防护的工作需要,管理员可自定义时间段、源IP、目的IP和应用协议等条件查看具体网络流量的记录。
2)通道链路监测,与网络流量监测一样需要对采集的网络流量进行处理、分析和统计,不同之处在于流量监测系统对中调与各地调间的链路比特率进行采样(5min/次),同时通过Ping对应地调网关的方式计算出此链路的响应时间。系统获取通道链路的比特率和响应时延后,以图表方式展示指定时间或1个月内链路峰值比特率、链路响应时延趋势。
3.5设备一键定检功能
调度数据网需要进行每月链路定期检查及设备年度检查,以往是靠人工手动来完成大量设备的数据采集、处理、统计和整理等工作,花费时间长、投入人力多。而网络安全管理平台提供了设备一键定检功能,大大提高了运维人员的工作效率。利用网络安全管理平台,每月链路定期检查实现了中调到14个地调56条链路数据实时检查,包括链路峰值比特率、峰值利用率、实时业务时延和非实时业务时延等,实现数据实时业务采样,并在安全管理平台上以动态图形展示。数据输出方式简单、灵活、易操作,输出时间只需几分钟。链路检查报表能按指定时间段输出链路的检查结果。每年设备定检实现了“一次录入,多年受益”的效果,只需将所有的网络设备录入到网络安全管理平台,24h后即可在平台中输出设备链路状态检查、链路性能检查、设备日志信息检查、设备运行状态、配置检查、端口资源统计和网络路由协议运行情况检查等结果报表。运维人员对报表中结果异常的设备进行核查,核查结束后关闭设备定检日志源,设备年检工作完成。使用网络安全管理平台,每年全网设备定检工作只需几天时间就可完成,大大减轻了运维人员的工作量。
4结语
[论文摘要]随着高职院校数字校园建设的推进和信息系统的广泛应用,网络信息安全问题也随之不断涌现,这就要求我们必须对网络危险信号的入侵有所预测。本文建立了一套高效、通用、安全的高职院校数字化校园网络安全防控体系,确保高职院校数字化校园的网络安全。
1 引言
随着高职院校数字校园建设的推进和信息系统的广泛应用,也产生了网络信息安全的问题。信息时代,信息可以企业或个人受益,一些不法分子也会盗取破坏信息来谋利。因此,当今计算机网络安全已经上升为焦点问题。
计算机网络安全包括组成网络系统的硬件、软件及在网络传输过程中信息的安全性,使其不遭受破坏。网络安全既有技术方面的问题,也有管理方面的问题。本文建立一个高效、通用、安全的高职数字化校园网络安全防控体系,进而提高工作效率,降低风险,减少不必要的损失。
2 高职数字化校园网络安全防控体系
高职数字化校园网络安全防控体系需要具有前瞻性,从而加强计算机的网络安全性的防控。
2.1物理实体安全防控策略
物理实体安全策略目的是保护网络服务器、计算机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击等。
(1)硬件环境。服务器机房的建设要严格按照国家统一标准进行建设。并将配电室、空调间、计算机机房等连接计算机系统的重要部门进行严格管理,同时配备防火、防水、防雷、防震、防盗、防磁等设备。
(2)设备维护。建立维护日志管理系统。对计算机及网络设备定期检修、维护,并作好检修、维护日志记录。对突发安全事故处理有应急预案,对主要服务器及网络设备,需要指派专人负责,发生故障确保及时修复,力求所有设备处于最佳运行状态。
(3)安全管理制度。制定健全的安全管理体制,不断地加强计算机信息网络的安全规范化管理力度,强化使用人员和管理人员的安全防范意识,尽可能地把不安全的因素降到最低,从而使广大用户的利益得到保障。
2.2网络安全隔离防控策略
网络安全隔离防控策略具体如下:
(1)路由器。网络架构的第一层设备就是路由器,它也是黑客攻击的首要目标。所以,路由器必须设置一定的过滤规则,用以滤掉被屏蔽的1p地址及服务。
(2)防火墙。防火墙是用于限制被保护校园网内部网络与外部网络之间进行信息存取、传递操作,是防止“黑客”进入网络的防御体系。它所处的位置在内部网络与外部网络之间。它是根据连接网络的数据包来进行监控的,掌管系统的各端口,对其进行身份核实,限制外部用户进入内部网,同时过滤掉危及网络的不安全服务,拒绝非法用户的进入。如分布式防火墙。
(3)ids(入侵监测系统)。它是安装在计算机网络的关键部位,负责监测网络上所有的包,用来实时监测网络和信息系统访问的异常行为。其目的就是捕捉危险或有恶意的动作.并及时发出警告信息。与防火墙的区别之处是按用户指定的规则对端口进行实时监测、扫描,及时发现入侵者,能识别防火墙通常不能识别的攻击,如来自企业内部的攻击。
(4)网闸。它是物理隔离与信息交换系统,运用物理隔离网络安全技术设计的安全隔离系统。当企业网内部的生产系统因为信息化建设过程中对外网访问的需求而影响内部网络系统的安全性及可用性时,物理隔离与信息交换系统能够对内部网络与不可信网络进行物理隔断,可以及时阻止各种已知和未知的网络层和操作系统层攻击,提供比防火墙、入侵检测等技术更好的安全性能。
(5)访问控制。它是网络安全防控的核心策略之一,其目的是保证网络资源不被非法使用和访问。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。传统的访问控制策略包括自主访问和强制访问,为考虑网络安全和传输流,目前采用的是基于对象和任务的访问控制。
2.3网络主机安全防控策略
网络主机的安全防控策略对保护数字化校园的网络安全至关重要,具体包括如下几个方面:
(1)操作系统的安全。网络主机操作系统的安全极为重要,首先要确保是正版的操作系统,并实时更新。然后要保证以下几个内容:操作系统的裁剪,不安装或删除不必要使用的系统组件;操作系统服务裁剪,关闭所有不使用的服务和端口,并清除不使用的磁盘文件;操作系统漏洞控制,在内网中建立操作系统漏洞管理服务器。
(2)数据库的备份与恢复。数据库的备份与恢复可以确保数据安全性和完整性,备份策略包括只备份数据库、备份数据库和事务日志、增量备份。做好数据的备份是解决数据安全问题的最直接与最有效措施之一,如双机热备份、异地备份。
(3)密码技术。它是信息安全核心技术,为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一。
(4)病毒防护。安装病毒防火墙、杀病毒软件,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。
(5)数字签名与认证。应用系统须利用ca提供的数字证书进行应用级的身份认证,对文件和数据进行数字签名和认证,保证文件和数据的完整性以及防止源发送者抵赖。
(6)虚拟机技术及其虚拟网络环境。虚拟机是支持多操作系统并行在单个物理服务器上的一种系统,能够提供更加有效的底层硬件使用。虚拟机能在同一台电脑使用好几个os,不但方便,而且可安全隔离。
3 结论
总之,高职院校数字化校园的发展及应用,方便了信息的共享、交流与获取的同时,网络安全的重要性也越显突出。本文构建了一套网络安全防控体系,全方位,多角度地实时防控,确保数字化校园的网络安全。安全管理制度是安全的基石,技术是安全的保障,执行是安全的防线,从而提高网络安全性,并不断增强全意识,完善安全技术,补充安全策略,加强安全教育和安全管理,从而提高防范风险的能力。
参考文献:
[1]熊晨潞.计算机网络安全与防范措施的认识[j].华章,2008(18).
[2]吴建军. 2010年计算机网络安全前瞻[j].科技传媒,2010(9).
[3]苏姗娜.浅谈计算机网络安全[j].电工理工,2008(1).
关键词:网络安全 策略 计算机
信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是带动网络安全技术的整体提高。
1、计算机网络安全概述
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安安全包括信息的完整性、保密性和可用性。
2、计算机网络安全发展史
(1)通信保密阶段。20世纪40年代到70年代,通信技术还不发达,主要是通过密码技术解决通讯保密问题,保证数据的保密性和完整性,可以简单地称为通信安全。(2)计算机安全阶段。20世纪80年代后,计算机性能迅速提高,这个阶段的重点是确保计算机系统中的软、硬件及信息在处理、存储、传输中的保密性、完整性和可用性。(3)信息技术安全阶段。20世纪90年代,主要网络安全威胁发展到网络入侵、病毒破坏、信息对抗的攻击等,网络安全的重点放在确保信息在存储、处理、传输过程中信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击措施。(4)信息保障阶段。20世纪90年代后期,随着电子商务的发展,对安全有了可控性和不可否认性的需求。
3、计算机网络安全面临的威胁
影响计算机网络安全的因素有很多,网络安全威胁是指对网络构成威胁的用户、事物、程序等。网络威胁来自许多方面,可以简单分为人为威胁和非人为威胁。归纳起来,有以下几个方面:
3.1 物理安全威胁
物理安全是保护计算机网络设备、设施免遭自然灾害(温度、湿度、震动等)以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。日常工作中因断电而设备损坏、数据丢失的现象时有发生。
3.2 网络软件的漏洞
网络软件的漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所导致。别外软件公司的编程设计人员为了自己方便而设置的一些不为人知的“方便”,其后果不堪设想。
3.3 黑客攻击威胁
黑客,英文名为Hacker,是指针对计算机信息系统进行非授权访问的人员。黑客的攻击手段分两种:非破坏性攻击和破坏性攻击。它扰乱系统运行,侵入他人电脑系统、盗窃保密信息、破坏目标系统的数据为目的。
3.4 恶意程序威胁
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种: (1)计算机病毒,一种会“传染”其它程序的程序,“传染”是通过修改其它程序来把自身或其变种复制进去完成的。(2)计算机蠕虫,一种通过网络的通信功能将自身从一个节点发送到另一个节点并启动的程序。(3)特洛伊木马,它是一种程序,所执行的功能超出所声称的功能。“中了木马”就是指安装了木马的客户端程序,若你的电脑被安装了客户端程序,则拥有相应服务器端的人就可以通过网络控制你的电脑,为所欲为。(4)逻辑炸弹,计算机中的“逻辑炸弹”是指在特定逻辑条件满足时,实施破坏的计算机程序,该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。
4、计算机网络安全防范措施
4.1 防火墙技术
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换-NAT、型和监测型。具体如下:
4.1.1 包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以"包"为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。
4.1.2 网络地址转化-NAT
网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。
4.1.3 型
型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。
4.1.4 监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。
4.2 加密技术
信息交换加密技术分为两类:即对称加密和非对称加密。具体如下:
(1)对称加密技术。在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。(2)非对称加密技术。在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。
4.3 虚拟专用网技术
虚拟专用网(Virtual Private Network,VPN)是近年来随着Internet的发展而迅速发展起来的一种技术。现代企业越来越多地利用Internet资源来进行促销、销售、售后服务,乃至培训、合作等活动。
4.4 安全隔离
关键词:企业网络 安全 防范措施
网络是任何信息化建设的基础。随着网络信息技术的发展,企业计算机网络的安全将面临更多的威胁。企业在信息化建设过程中,必须进一步提高计算机网络安全意识,采取有效措施切实维护企业网络的安全与稳定。企业计算机网络安全的威胁主要来自内网和外网。内网的威胁主要是由于使用未授权盗版软件、员工操作不当、内部网络攻击等方面造成。企业内网造成的危害是很大的,很多时候比外网造成的危害严重的多。外网是直接与互联网相连的,威胁主要来自外面的恶意攻击等。企业网络自身的安全缺陷主要表现在以下问题。
1.企业内网安全隐患
(1)选用未授权盗版软件
部分的中小企业出于节约成本,会选择使用未授权盗版软件。据Insight CN执行中国市场调查结果显示:使用未授权盗版软件不仅不能明显降低企业在IT方面的投入,而且会使企业遭受系统故障、敏感数据丢失等等风险。
(2)企业内部人为因素
人为原因有多方面,比如说企业员工对业务的不熟悉,对一些数据的修改出现错误,或者误删了一些重要的数据,容易导致整个系统出现问题,甚至破坏网络设备,也出现过一些员工因为不满现在的工作状态,故意破坏企业内的一些重要数据。
(3)移动存储介质的不规范使用
在企业信息网络安全方面,移动存储介质的使用也是一个重要的安全隐患点。容易导致未授权打印、未授权拷贝等问题,也会出现计算机网络感染移动存储介质病毒的问题。
(4)内网网络攻击
部分网络管理员工由于非常熟悉企业内部网络架构,利用管理上的一些漏洞入侵他人计算机,非法获取企业内部讯息或者破坏信息。这种网络攻击方式可归纳为三类:一是非法外联,即没有经过上级管理部门的同意,就将企业内的计算机连入外网中;二是非法入侵,即在没有授权的情况下,擅自处理信息,导致系统遭受破坏;三是非法接入,即没有通过网络管理部门的意见,就直接将计算机接入企业内网。
2.企业外网的安全威胁
企业出于对外业务的需要通常都会要求企业的计算机网络接入互联网,面对复杂的互联网,企业网络在接入时,将会面临病毒侵袭、黑客非法闯入、电子商务攻击、恶意扫描等等风险。企业网络一旦被被感染,不仅会影响正常办公,严重的甚至会导致整个网络瘫痪。
病毒、木马的入侵是威胁企业网络安全的首要因素。计算机病毒通常隐藏在文件或程序代码内,有的员工在不知情的情况下下载了感染病毒的软件或者是电子邮件,导致了病毒的传播。有些计算机病毒只会开玩笑似的在受害人机器上显示警告信息,重则可能破坏或危机整个企业网络的安全。例如前几年出现的“熊猫烧香”的病毒,对不少个人用户以及企业用户造成了极大危害。这些病毒会从一台计算机迅速传播到另一台,令企业防不胜防。
3.企业内网的安全防范措施
网络安全重在防范,为了确保企业内网的安全运行,必须要重视管理制度、将管理、监测和控制三者结合在一起,重视对员工网络安全知识的培训,提高所有员工的安全意识,特别是涉及到商业机密或者政治机密的企事业单位,尤为重要。同时采用安装防火墙等网络安全防范手段和安全检测手段相结合,主动防御;建立起规范化的网络安全日志和审查制度。
(1)提高和加强员工网络安全知识,各企事业单位可酌情根据自身状况合理安排,邀请有经验的网络安全专家到公司来授课。
(2)企业要建立起计算机网络用户的信息数据库,对于一些重要数据的客户,对他们的登录时间、访问地点都需要重要监测;要建立起内部网络主机的登录日志,对于所有在内部网络登录的用户信息,时间都要有详细的记录,发现可疑操作的时候要采取必要的安全措施。对于未经授权的接入、外联、存取都要生成日志记录,通过必要的技术手段进行检测和判断是否对网络安全构成威胁。企业还有对网络设备不断更新,从技术层面上提高设备的预防能力,比如说防火墙软件的及时更新,处理数据的计算机更新等。一旦出现网络安全问题,能及时的对日志进行审查,分析引起网络安全问题的原因,从而解决相关的问题。
(3)在企业内网与外网物理隔离的前提下,可将防火墙技术、漏洞扫描技术、入侵检测技术与安全监测、安全控制和安全管理进行集成与融合,从而有效地实现对内网的安全防范。
4.企业外网的安全防范措施
(1)病毒防护技术
病毒防护技术在企业计算机网络安全防御体系中也是一项非常重要的技术。企业应购置正版授权杀毒软件,并为每个用户安装客户端,以此来应对越来越复杂和高级的病毒和木马程序。
(2)防火墙技术
防火墙包括硬件和软件两个部分,随着人们对完全意识的增强,每台电脑上面都会安装不同的防火墙,企业里面一般都会安装专业的企业版防火墙,能有效的实现网络安全最基本、最有效、最经济的安全防护,能主动抵御外网的各种攻击,企业还可以利用防火墙,阻止对一些网页的访问,从而降低遭受外网攻击的概率。
(3)入侵监测技术
在企业网络安全中,要建立起防火墙之后的第二道安全闸门——入侵检测技术,构建一套完整的主动防御体系,在不少的金融企业和银行都采用了此项技术,并且收到了良好的效果,此项技术能在不影响网络性能的情况下实现主动监测,可以识别一些防火墙不能识别的内部攻击,对于一些合法用户的错误操作,能有效的捕捉这些信息,从而实现实时安全保护。
企业计算机网络安全涉及了许多领域,要想建立起一个安全稳定的网络环境,需要企业做好网络的各种防护措施。企业网络安全性能得到了有效保障,企业才能顺利开展各项业务。
参考文献:
关键词:计算机网络 网络安全特征 安全技术 网络安全威胁防护
中图分类号:tp393 文献标识码:A 文章编号:1007-9416(2015)11-0000-00
随着计算机技术的不断发展,计算机网络已广泛应用于社会的各个领域,由于计算机病毒的侵入,黑客活动的猖獗,网络安全面临的威胁防不胜防,电脑硬件和软件都面临着潜在的安全隐患,如何防范网络安全潜在安全问题和威胁,提高网络数据信息的安全性,已成为当前计算机网络应用中亟待解决的重大问题,因此,加强对计算机网络安全的防护研究,全面提高计算机网络的安全性,具有重要的意义。
1 计算机网络安全的含义与特性
计算机网络安全是利用网络管理控制和技术,保证计算机网络数据的保密性、完整性、合法使用性。包括计算机网络的物理性安全和罗辑性安全。物理安性全是指计算机系统设备和相关的设施等受到物理性方面的保护,以确保计算机网络中的硬件设备免于破坏、内部数据丢失等。罗辑性安全是指网络各种数据信息的完整性、保密性、合法使用性。
网络安全主要特有:保密性,信息不泄露;完整性,数据未经授权不能修改;合法使用性,授权访问,按需使用;限制性,对信息内容及传播限制的控制能力;可检测与审计性,对已出现的网络安全问题,及时提供依据与技术手段,检测、判断和解决,及时维护网络系统安全运行。
2 计算机网络应用中普遍存在的主要安全隐患和威胁
⑴互联网络的开放性引起的网络系统的不安全性。为便于更多用户最大限度的访问和使用,网络系统具有高度的开放性,在广泛应用中从某种程度上导致了计算机网络安全面临着各种安全隐患和威胁入侵。
⑵计算机病毒及其变异危险的入侵和泛滥。计算机病毒具有很强的隐蔽性、极快的繁殖能力、多种传染途径、长期潜伏性及极大的破坏力。入侵计算机网络的病毒一旦发作,极易干扰网络系统的正常运行,在很大程度上破坏磁盘重要数据、删除有关的重要文件,甚至导致整个计算机系统无法正常运行,致使网络系统处于瘫痪状态。
⑶计算机网络操作系统存在着缺陷和漏洞,导致网络安全出现问题。操作系统作为计算机网络的系统支撑软件,具有很强的功能和作用,特别是它提供了很多的管理功能,但是,由于各种原因操作系统软件本身也存有缺陷,操作系统开发设计中存在的不周密性而留下的漏洞等,使得计算机网络在一定程度上会受到病毒、黑客入侵等威胁,导致计算机网络存在着不安全隐患的可能。
⑷网络安全防线的脆弱性、局限性导致网络被侵害。防火墙是一种位于内部网络与外部网络之间的网络安全系统。是一项信息安全的防护系统,依照特定的规则,允许或是限制数据传输。它是在内部网和外部网之间、专用网与公共网之间构造的保护屏障。但是,防火墙无法解决内部网络之间的访问,所以具有一定的局限性。
⑸网络运行管理方面缺陷。计算机网络运行及安全管理缺陷,主要是由于对系统以及安全的不重视、管理不善、管理不到位,导致计算机网络遭到威胁。
⑹缺乏计算机安全评估系统。在实际应用中不注重计算机安全评估系统的构建,只注重计算机网络安全事故的预防与事后处理,缺乏对计算机网络安全作出及时的评估与监控,导致网络安全隐患不能及时被发现处理。
3 计算机网络安全防范的主要策略方法
3.1技术性防范策略
利用网络安全技术进行防范,主要有实时监测、实时扫描、防火墙、完整性检验保护、病毒分析和系统安全管理等技术。
①实时扫描与监测。采用网络扫描工具,对最新的安全漏洞进行扫描修复。在网络服务器、Email服务器中使用安全监测系统,实时跟踪、监视,截获上传非法内容,及时采取措施。
②属性安全控制。将给定的属性与网络服务器文件、目录和设备联系起来。利用属性设置覆盖已经指定受托者指派和有效权限,保护重要的目录和文件。
③网络访问控制。配置高效防火墙,有效防止网上病毒传播。最大限度地阻止黑客攻击。利用数据加密技术,保护数据传输的正确性与安全性。加强网络权限控制, 建立网络服务器安全设置,设置口令、设置登录时间限制、非法访问者检测和关闭时间间隔,安装非法访问设备等。
④ 病毒预防与查杀。配备专业的安全高效的优秀网络杀毒软件,定期进行病毒查杀,有效提高系统的防护能力。可采用内存常驻防病毒的程序,时刻监视病毒的侵入并对磁盘进行检查。
⑤采用混合式入侵检测技术,提供实时入侵检测,采取抵御措施,防止恶意进攻。对系统安全属性进行审计检查,对系统数据完整性进行监测评估。利用审计记录,适时限制非法行为,保护系统安全。
另外,可以隐藏IP地址、关闭不必要端口、更换管理员账户、杜绝Guest账户入侵、封死黑客“后门”、删掉不必要协议、关闭“文件和打印共享”、禁止建立空连接 、关闭不必要服务、做好IE安全设置等方法。
3.2完善网络安全管理制度
建立网络智能型日志系统。记录用户登录所有操作以备日后审计核查之用。建立档案加密制度,加强设施管理,建立健全安全管理制度,验证用户的身份和权限,防止越权操作,确保网络系统安全运行。
3.3物理性安全防范对策
保证系统实体安全的物理环境条件。如温度、湿度、清洁度、腐蚀度、虫害、振动和冲击、电气干扰等,选择合适的安装场地,强化机房的安全防护。
3.4其他防护措施
不使用来历不明的软件,系统盘以及移动盘进行写保护,重要文件及时备份,禁止未经检测移动盘插入计算机,建立口令密码,限定合理读写权限,提高网络工作人员素质,严禁打游戏,强化网络安全责任,安装正版杀毒软件和防火墙。
网络安全态势感知系统是通过融合防火墙、防毒、杀毒软件、入侵检测系统、安全审计系统等技术组成,是实现网络安全实时监测与及时预警的新型感知技术。网络安全态势感知技术能够对网络的目前的运行安全情况进行实时的监测并做出相应的评估,还能够对网络未来一段时间内的变化趋势进行预测。网络安全态势感知系统主要分为了四个层次,第一个层次为特征提取,这一层次中的主要任务是将大量的数据信息进行整合与精炼并从中提取出网络安全态势信息。第二个层次为安全评估,作为网络安全态势感知系统的核心,这一层次的主要任务是将第一个层次中提取出的网络安全态势信息进行分析,利用入侵检测系统、防火墙等技术对网络信息安全进行评估。第三个层次为态势感知,这一层次是将安全评估的信息与信息源进行识别,确定二者之间的关系并根据威胁程度生成安全态势图,将网络安全的现状与可能的发展趋势直观的体现。第四个层次为预警,是根据安全态势图分析网络安全的发展趋势,对可能存在网络安全隐患的情况做出及时的预警,便于网络安全管理人员的介入并采取有针对性的措施进行处理。根据网络安全态势感知概念模型的四个层次,笔者又试探性的构建了网络安全态势感知系统体系结构模型,从上图中我们可以直观的了解网络安全态势感知系统的体系结构构成,便于相关人员进行分析与研究。
2网络安全态势感知系统关键模块分析
网络安全态势感知概念图中,我们可以发现网络安全态势感知系统主要由四个层次即特征提取、安全评估、态势感知与预警构成。针对这四个层次,下面进行进一步的分析。
2.1特征提取
特征提取主要是从防火墙、入侵检测系统、防毒、杀毒软件中提取海量的信息日志并将其进行整理与精炼,提取出有用的信息并做好信息的预处理,为安全评估环节提供较为简洁但内容较为关键的信息。这一环节中,专家系统起到了至关重要的作用,专家系统的作用是将海量的信息进行整合,删除其中重复、冗余的信息。特征选择能够选取最具有安全态势特点的信息,显著的提升了数据的质量,促进了安全评估环节高质高效的开展。
2.2安全评估
安全评估是通过漏洞扫描、评估模型、威胁评估共同组成。漏洞扫描负责漏洞信息的收集与整理,根据评估模型确定风险程度,然后借由威胁评估确定风险指数。威胁评估涉及到LAN威胁评估、服务器威胁评估、攻击威胁评估与漏洞威胁评估,能够有条理的分析系统每个层次的安全指数并将其进行整合。
2.3态势感知
态势感知主要是将系统安全评估的指数进行图形化,以图形的形式分析网络安全的现状以及网络安全可能的发展趋势,以供用户直观的了解。由于网络具有多变性,网络安全态势感知发展趋势图存在一定的动态性,根据用户实时网络情况的不同会有一定的变化。
2.4预警
预警是根据网络安全隐患发展趋势图进行分析,对可能出现的风险问题进行及时的预警,便于用户及时的处理漏洞,避免造成损失。同时,预警的结果也可以显示在网络安全态势图中,用户可以直观的发现容易出现风险问题的环节并采取有针对性的措施进行处理。
3结束语
【关键词】局域网;计算机网络安全防护技术;应用
对于我国当下的经济发展和科技进步历程来说,其中最备受关注的就是计算机网络信息技术,随着科技的不断进步,经济的快速发展,其计算机网络信息技术的应用程度就越加深刻,发展至今,人类社会已经无法离开计算机网络信息技术以及相关各类型设备了。因此,为了保障其互联网环境的安全,就需要对于当下的互联网环境进行仔细分析,相应的应用一些计算机网络安全防护技术,从根本上来提高其互联网的安全抵抗能力,确保计算机在互联网的信息安全性和稳定性。
1.计算机网络安全防护技术阐述
当下我们身处一个及其复杂的互联网环境,并且我们日常生活与其息息相关,对此,为了保障我们各项工作及其科技技术正常运转,就需要保障网络安全。网络安全主要指的是网络系统当中的各类型储存容器比如说硬件、软件、系统等中的数据是受到一定措施或者技术保护的。但是,如果当这些数据储存容器遭受到一些网络不法分子的攻击,就会相应的使其内部的数据或者是程式受到一定的破坏、泄露、更改等,也正是由于互联网技术的发达,使得人们有了共享空间,因此,其网络安全问题屡见不鲜。
2.计算机网络安全防护技术类型
对于上述的一些互联网安全问题来说,其危害是极其严重,对此,一些计算机网络安全防护计算就应势而生,比如说虚拟网技术、防火墙技术、病毒防护技术、入侵监测技术等。虚拟网技术主要是当下所流行的ATM和以太网交换技术,也就是将局域网技术改变为面向连接技术,其中我们最能直接了解的生活案例就是网吧的网管系统。防火墙技术则是我们当下应用于局域网安全问题当中最主要的计算机网络安全防护技术之一,这种技术主要是通过加强网络间的访问控制力,强力抵制外界用户利用外部网络和一些非法程序来访问受保护的计算机网络,这种技术可以有效的保护网络资源和网络操作环境,一般来说,这种技术在当下可以实现多个网络间的传输数据包安全检查工作以及网络运行监视工作,从而自动判断两者间的网络通信允许是否问题,当防火墙程序判别该网络属于非法网络入侵时,就会自动拒绝该网络的访问,因此,这种技术是一种极其有效的计算机网络安全防护技术。目前,我国当下所使用的防护墙产品主要又包过滤路由器、服务器、电路层网关、堡垒主机、电路层网关、屏蔽主机防火墙、双宿主机等。病毒防护技术同上述防火墙技术大致相同,同为我国当下所主要使用的计算机网络安全防护技术之一。病毒是整个互联网安全问题当中最为主要的问题之一,由于当下互联网信息技术的快速发展,共享网络的泛滥,使得其病毒的类型、传播途径、速度、危害程度日渐加强,对此,就需要相应的应用一些病毒防护技术。比如说隔断病毒的传播途径,即在系统中安装病毒监控软件,主观性的过滤掉病毒程序;或者是使用病毒软件进行系统内部的病毒检查和查杀;同时还有相应的病毒数据库;最后就是在系统上安装控制扫描程序,从根本上禁止用户未许可的软件下载和安装操作,直接杜绝一切有危害的软件入侵。入侵监测技术则是以防火墙技术为基础,进行的一系列加强防护措施,通过在系统内外网进行更强的网络保护措施,从而有效的加强网络安全性,目前主要有基于主机的入侵监测系统和基于网络的入侵监测系统。
3.加强计算机网络安全防护技术在互联网环境中的应用措施
通过上述一定篇幅中,我们充分了解到了其当下互联网的安全问题和计算机网络安全防护技术的相关知识以及概念,因此,就需要针对其实际的计算机网络安全防护技术应用情况进行仔细分析,并相应的实施一些加强其网络安全技术在互联网应用的措施。
3.1加强用户的互联网安全意识
据不完全统计,其实大多数互联网安全问题都是计算机用户不经意之间所导致的,比如说,用户主动的允许一些不法问题访问计算机,或者是浏览一些不规范的网站、亦或者是下载一下不清楚的软件等,都会导致计算机遭受互联网安全问题。对此,就需要加强用户的互联网安全意识,只有从根源上加强用户对于互联网危害的认知,才能有效的抵制不法网络分子的入侵,保障我国互联网环境的安全和稳定。
3.2进一步完善计算机网络安全防护技术
除了要加强用户的互联网安全意识之外,还需要进一步完善我国的计算机网络安全防护技术,这主要是因为在互联网当中存在一些攻击性很强的不法网络分子,对于这些安全隐患来说,需要不断的完善计算机网络安全防护技术,杜绝这些不法网络分子的互联网访问,从而加强其我国互联网防护体系的完整性。
[关键词]电视台;内部网络;安全
中图分类号:TN948;TP393.08 文献标识码:A 文章编号:1009-914X(2017)09-0287-01
1 前言
作为一项实际要求较高的实践性工作,电视台内部网络安全的特殊性不言而喻。该项课题的研究,将会更好地提升对电视台内部网络安全问题的分析与掌控力度,从而通过合理化的措施与途径,进一步优化该项工作的最终整体效果。
2 概述
基于广播电视台的现实需要,计算机网络技术在广播电视台得到了重要应用。但是随着计算机网络技术应用范围的提高和应用程度的深入,网络安全问题正成为广播电视台需要解决的重要问题之一。目前来看,网络安全对于广播电视台而言具有重要意义。首先,网络安全是保证广播电视台数据处理和传输安全的重要措施。其次,网络安全是提高广播电视台数据处理能力的重要方法。再次,网络安全对保护广播电视台数据安全具有重要作用。由此可见,广播电视台必须对网络安全引起足够的重视,应结合日常工作实际,从信息处理环节入手,制定具体的安全管理措施,积极应用网络安全技术,保证网络安全满足实际要求,达到提高网络安全能力,确保网络安全符合实际需求的目的。
3 电视台网络安全的建设应该遵循的原则
3.1 遵循可扩展性的原则
提前规划是网络安全发展的必要性,不但要适应新技术的要求,还要满足市场的要求性,对各个阶段要达成的目标进行明确,各个阶段的前进都需稳中求胜,投资上使网络具备继承性,在网络上需要具备可扩展的能力及业务开放。
3.2 资金方面遵循适度原则
投资电视网络安全的期间,要投资资金进行合理安排,强化成本的核算,实现最大化的经济效益。把投资的重点主要放在基础网络投资及业务投资上,如电缆分配网、光传输设备、管道等都属于基础网络投资的范畴,业务的投资是进行某项业务时所需要的路由器及交换机等设备上的投资,为了强化投资的效益,必须要选对重点投资的内容,把基础电视台的网络中光接收机、放大器、分支分配器的网络安全建设工作做好。
3.3 实行开展多单业务
在对有线电视网络安全建设改造的过程中,宽带是视频业务的关键设备,且数据上的业务也需达到高速。在W络的业务上要进行多单业务的开展,任何网络只要有单一业务的开展,其网络效益及网络价值是难以提升的,同时,也无法把网络市场的价值体现出来。
3.4 具备发展性及超前性
电视台网络建设的改造,就是对传统的电视网络进行重建,在满足了客户所需的基础上,也要适应新时期中网络技术及信息业务对其的需求,电视台网络今后的发展必须是可管、可监、可控的系统。
4 提升电视台内部网络安全的技术措施
为了确保电视台的网络安全的重要性,我们除了日常的维护运行之外,还要结合电视台的实际情况积极的引入先进技术。从目前的情形来看,主要应该从如下几个方面进行入手,对电视台的网络安全性提供有效的措施。
4.1 强化物理层的安全管理
物理层指的是数据交换和处理的基本层面,因为物理层与其他的层面相比相对独立,为了能够确保这一层的数据网络安全性,我们就应当特别重视这一层对安全的管理。在电视台的日常实际工作时,我们应当建立独立的物理层并且对它建立一套隔离防护措施,只有物理层得到安全有效的隔离,网络的安全性才能够得到满足,整体的网络安全性也能得到一定的保障,这对提高电视台信息处理的安全性有着十分重要的作用。
4.2 使用防火墙技术
到目前为止,防火墙技术的使用已经成为计算机网络安全技术的重要手段。防火墙技术主要是将软件和硬件结合在一起,有效的确保数据网络能够不受到不良信息或者黑客的侵入。在构建电视台的网络安全体系时,我们应当积极使用防火墙技术,让防火墙能够成为我们的安全防线,这样网络的安全抵御能力也能够强一点。防火墙技术的应用也是我们保障电视台网络安全的有效措施之一。
4.3 密码技术
在数据通信的技术中密码技术是一种十分常用的防护方法,密码技术指的是:用特殊的算法对数据流进行加密处理,独特的加密和解密的手段为数据通信安全保驾护航,是很多广播电视台以及很多公司常常使用的技术之一。我们对广播电视台的数据进行结合实际的数据处理,然后在对需要处理的数据和信息进行专门算法的加密。密码技术的应用为我们提供了一种保护网络安全的措施,在以后的广播电视台数据的处理时,我们还要对其进行重视和使用。
4.4 虚拟专有网络
虚拟专有网络又称为VPN,是近年来飞速发展起来的技术,有着优越的技术特点。因此我们在对广播电视台中应当对这门技术进行积极的应用,虚拟网络的使用能够确保现实的网络不容易受到不良信息或者黑客的攻击,对于整体的运行方式来说,虚拟网络技术具有更强效的隐私性。因此我们可以说虚拟网络的应用也可以是我们保护广播电视台网络安全的重要措施之一。
4.5 监控检测和安全监测
监控检测和安全监测这两种方法主要是提前检测和监控信息的发送过程,也能保障网络系统的安全性。大范围的数据和大量用户的参与威胁到了广播电视台的网络安全,所以我们应当积极的使用监控检测和安全监测这两种方法来确保广播电视台的网络安全体系能够更好的建立。
4.6 使用防毒软件
相比杀毒软件来说,防毒软件的防御性更强一些,预防网络病毒的效果也更加显著一些。在广播电视台的实际工作中,应当在网络系统中安装防毒软件和杀毒软件,进而确保网络系统的安全性。因此,防毒软件和杀毒软件也成为保障广播电视台网络安全的措施之一。
5 结束语
综上所述,加强对电视台内部网络安全问题的研究分析,对于其良好实践效果的取得有着十分重要的意义,因此在今后的电视台内部网络安全维护过程中,应该加强对其关键环节与重点要素的重视程度,并注重其具体实施措施与方法的科学性。
参考文献
【关键词】烟草行业 网络安全 安全防护
随着信息化技术的发展和行业渗透,烟草行业的信息化网络技术应用逐步加深,问题也随之而来:计算机网络防护能力较弱、存储数据量越来越大,信息安全问题剧增,网络安全隐患得不到有效保障,企业信息难以得到安全有效的保护,企业网络安全问题不容乐观。因此,深入探讨网络安全问题,建立健全安全监测机制,探索安全防护策略是十分必要的。
1 网络安全问题
网络安全问题就是指在网络上传输的信息安全性, 网络安全涵盖网络系统的硬件、软件以及系统中的数据不会受到攻击、篡改、破坏、泄露、中断等现象,即硬件设备应稳定运行,软件系统稳定可靠、网络连续不中断、数据全面且安全。网络安全问题既要从技术上进行有效的风险控制,注重防范外部入侵、黑客攻击、病毒等;还要从管理上加强控制,注重人为因素。
计算机网络安全问题中,最主要的问题就是病毒,计算机在网络环境下、在有外部设备如优盘、移动硬盘、光盘等连接的情况下,计算机都容易感染病毒,不及时清除病毒,会带来一系列问题,最简单最直接就是计算机运行速度降低、病毒导致文件破损甚至丢失,给用户带来不便;严重病毒甚至篡改系统程序、非法入侵计算机盗取重要数据和信息,给用户带来信息安全的威胁。
网络安全管理分工、职责不明确,使用权限不匹配,保密意识淡薄,对网络安全不够重视,容易造成遇到事情互相推诿的局面。另外,网络安全管理人员的相关培训有待加强。
2 网络安全技术防护
2.1 防火墙技术
防火墙技术实际上是一种隔离技术,将计算机与内部网络、外部网络、公共网络、专用网络之间架设的一种隔离保护屏障,数据和信息经防火墙隔离后从计算机流出,保护加密信息;外界数据和信息经防火墙流入计算机,将外界有病毒的、不安全的、不确定的因素隔离掉。防火墙是软件和硬件的组合体,是计算机解决网络安全问题的首要基本方法。
2.2 升级操作系统,修复漏洞
计算机操作系统本身结构、程序复杂,操作系统供应商也在不断的更新、完善系统,用户应及时升级操作系统,补正最新的补丁,修复系统漏洞,以便防御各种恶意入侵,将系统风险降至最低。
2.3 安装防病毒软件
保护用户计算机网络的安全性的最基础和最重要的一环就是安装防病毒软件,如360杀毒、瑞星杀毒等。通过定时使用防病毒软件对计算机各个硬盘及网络环境进行扫描,对于其中文件、邮件、以及代有可执行的文件.exe等进行扫描,发现并清除病毒文件。另外,用户需经常及时的更新病毒库,以防范新病毒的入侵。
2.4 数据库管理
数据库存储着计算机的所有数据和信息,是计算机系统非常重要的部分,为防止发生突发性的情况,数据库要进行一用一备的双数据库,烟草行业使用信息化系统随着使用时间和使用规模的增加,数据量增大,除了一用一备的数据库管理模式,更应该建设数据库灾备管理、双机热备等,以应对紧急情况,以实现对数据库的安全管理及维护,保证系统数据和信息的安全、准确和全面。
2.5 数据加密技术
在数据量的激增,用户随时随地利用网络查看信息的需求,大数据、云计算的使用越来越广泛的环境下,保障用户的数据有效、完整、保密显得更为突出。数据加密技术对于云计算和大数据来说,是一种行之有效的保密、安全技术,原理是用户对某部分数据发起查询指令,云端将数据发送出去后,要经过加密软件转换成加密文件进行传输,再传输给用户端前,在经过解密文件进行还原。加密和解密的过程都离不开关键的环节就是密钥。数据加密技术在互联网大数据、云计算的大环境下,是非常必要的,通过加密技术来保证数据传递的真实性、可靠性和保密性。
3 网络安全管理
3.1 加强防范措施
计算机网络安全的防护不仅需要技术手段上的保驾护航,更需要管理手段的完善和提高。烟草行业网络管理部分需要建立网络监测管理系统和机制,安排进行必要的日常巡检、漏洞更新等常规操作,并定期对所有计算机进行检查,对计算机内的信息和数据进行全面监测,发现异常情况及时处理。安全、可靠、完备的监测管理手段,可以在一定程度上防止外部攻击。
制定合理的网络管理规范和安全制度,能从根本上有效地防止人为因素产生的漏洞。规范上网行为,制定上网行为管理规范,有效降低内部员工上网误操作带来的损失。制定移动存储设备管理制度,杜绝将存有机密信息的存储设备、笔记本计算机等设备带离岗位或单位,如有必要需要建立申请制度。
3.2 加强管理制度
烟草行业信息化管理部门要建立健全网络安全管理机构和相关制度,使得相关人员在工作过程中做到分工明确、有张可循、责任到人。对于风险要有严密的防控机制,出现问题要有合理快速的解决办法可循,将事故率降至最低。
建立完善的管理工作交接、使用权限交接等的制度和规则,网络管理人员如遇工作调动、辞职、退休等情况时,交接工作有章可循。
3.3 注重人才培养
计算机、网络技术需要专业性强的人才进行运行和管理,因此,加强烟草行业网络管理专业技术人才队伍建设和能力提升,对于提升烟草行业网络安全等级具有现实意义。
注重高级人才的引进和现有人员的培养、培训,对网络管理人员进行专业知识的培训,普及信息安全技术,组织信息安全保密知识学习,听取相关专家的行业发展讲座,提高网络管理人员的整体素质,从专业技能到宏观大局都具有前瞻性。对信息中心网络安全人员进行信息化和网络方面的专业技术培训,包括统一标准、数据库维护、网络技术,对计算机网络管理员和操作员进行专业培训,加强专业素养,提高个人能力,应对新技术的发展变化。
参考文献
[1]李益文.基于烟草行业业务可持续运行的信息安全运维管理体系的思考[J].东方企业文化,2012(22).
[2]高萍,黄伟达.烟草企业信息安全方面的思考[J].黑龙江科技信息,2010(31).
[3]杨欣.烟草行业信息安全应对策略探讨[J].中小企业管理与科技,2013(05).