在线客服

网络系统安全论文实用13篇

引论:我们为您整理了13篇网络系统安全论文范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

网络系统安全论文

篇1

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

堵住系统漏洞要比与安全相关的其它任何策略更有助于确保网络安全。及时地安装补丁程序是很好的维护网络安全的方法。对于系统本身的漏洞,可以安装软件补丁;另外网络管理员还需要做好漏洞防护工作,保护好管理员账户,只有做到这两个基本点才能让我们的网络更加安全。:

三、预防措施

从实际应用上看,即使采用了种种安全防御手段,也不能说就万无一失或绝对安全,因此还需要有一些预防措施,以保证当系统出现故障时,能以最快的速度恢复正常,将损失程度降到最底。这类措施应有:

对日常可能出现的紧急情况要制定相应的应急计划和措施,发生运行故障时,要能快速抢修恢复。

将操作系统CD盘留副本保存。由于有一个或者多个备份集,因此可以减少原版CD丢失(损坏)所造成的损失。

当网络管理员或系统管理员调动以后立即修改所有的系统管理员口令。

坚持数据的日常备份制度,系统配置每次修改后及时备份,对于邮件服务器等实时更新的服务器应坚持每日多次备份(至少每小时一次)。

四、结语

网络系统安全作为一项动态工程,它的安全程度会随着时间的变化而发生变化。在信息技术日新月异的今天,需要随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略。

参考文献:

[1]钱蓉.黑客行为与网络安全,电力机车技术,2002,1,25

[2]关义章,戴宗坤.信息系统安全工程学.四川大学信息安全研究所,2002,12,10

篇2

1.2病毒的防护漏洞

公安网络目前对网络病毒的防护手段十分有限,没有建立专用的计算及病毒防护中心、监控中心,这同样对公安网络的安全造成巨大隐患,“尼姆达”与“2003蠕虫王”等网络病毒曾对公安网络造成想打的危害,造成网络拥堵、降低性能,严重扰乱了公安系统的正常工作秩序。

1.3信息安全的管理体制不完善

公安网络系统是与公共网络物理隔离的系统,但是还未在整体上建立完善的安全结构体系,在管理上缺乏安全标准以及使用条例,甚至有些地方公安网络中的计算机出现公安网络与公共网络同时使用的现象,这都对公安网络的信息安全带来不可忽视的安全威胁,使非法入侵者有着可乘之机。

2公安网络的信息安全体系结构设计

公安网络的信息安全体系结构设计,是一项非常复杂的系统工程,该体系对安全的需求是多层次,多方面的。因此本文设计了比较完整的安全体系结构模型,以保障整个系统的完备性以及安全性,为公安网络的信息安全提供切实有效的安全服务保障。本文在借鉴了多种成熟的信息网络安全体系结构,并且根据国家公安部提出的具体保障体系的指导思想,设计了适应我国公安网络的信息安全体系。该体系从安全服务、协议层次以及系统单元三个维度,综合立体的对公安信息网络的安全体系进行了设计。这个三个层次均包含了安全管理模块。

2.1协议层次维度

本文从网络的七层协议模型来设计公安网络的安全体系结构中的协议层次。每一个协议层次都有专属的安全机制。对于某一项安全服务,安全实现机制随着协议层次的不同而不同。例如,审计跟踪的安全服务项目在网络层,主要对审计记录与登录主机之间的流量进行分析,对非法入侵进行实时监测。病毒防护层一般在应用层实现,一般用来对访问事件进行监控,监控内容为用户身份,访问IP,访问的应用等等进行日志统计。

2.2安全服务维度

公安网络的信息安全体系中包括的安全服务有,身份识别认证、访问控制权限、数据完整性和保密性以及抗抵赖组成了安全服务模型。在安全服务模型中,每一个安全服务对应着不同类别的应用。这几种安全服务模型不是独立的是互相联系着的。进入公安网络安全体系的主体登录系统时,要进行身份识别认证,并且查找授权数据库,以获得主体访问的权限,如果通过验证与授权,则对访问信息进行加密返回至主体,主体通过解析进行信息获取。并且,主体访问的过程被审计跟踪监测模块记录,生成访问日志,以便日后进行查验。

2.3系统单元维度

公安网络的信息安全体系的实施阶段,上述安全服务与协议等要集成在物理单元上,从系统单元的维度看,可分为以下几个层次。首先,物理环境安全,该层次保护计算机信息系统的基本设施安全,能够有能力应对自然灾害以及人为物理误操作对安全体系的基础设施的干扰以及破坏。其次,网络平台的安全,主要保证网络的安全可靠运行,保障通过交换机等网络设备的信息的安全。最后是应用系统的安全,该层次提供了访问用户的身份认证、数据的保密性以及完整性,权限访问等。

篇3

1.2主要功能

(1)风险评估,根据国家安全标准并利用测试系统的数据和主要的风险评估模型,获取系统数据,定义系统风险,并提出应对措施[2]。

(2)安全态势评估与预测,利用得到的安全测试数据,按照预测、随机和综合量化模型,对信息系统作出安全态势评估与预测,指出存在的安全隐患并提出安全解决方案。

(3)建立数据库支撑,包括评估模型库、专家知识库、标准规范库等。

(4)输出基于图表样式和数据文件格式的评估结果。

2系统组成和总体架构

2.1系统组成

网络安全评估系统态势评估系统是在Windows7平台下,采用C++builder2007开发的。它的数据交互是通过核心数据库来运行的,为了使评估的计算速度和读写数据库数据更快,应将子系统与核心数据库安装在同一机器上。子系统之间的数据交互方式分别为项目数据交互和结果数据交互。前者分发采用移动存储的形式进行,而后者的提交获取是通过核心数据库运行。

2.2总体架构

系统包括人机交互界面、控制管理、数据整合、漏洞扫描、安全态势评估和预测、本地数据库等六个模块组成。网络安全评估系统中的漏洞扫描部分采用插件技术设计总体架构。扫描目标和主控台是漏洞扫描子系统的主要部分,后者是漏洞扫描子系统运行的中心,主控台主要是在用户打开系统之后,通过操作界面与用户进行交流,按照用户下达的命令及调用测试引擎对网络上的主机进行漏洞测试,测试完成后调取所占用的资源,并取得扫描结果,最后形成网络安全测试评估报告,通过这个测试,有利于管理人员发现主机有可能会被黑客利用的漏洞,在这些薄弱区被黑客攻击之前对其进行加强整固,从而提高主机网络系统的安全性。

3系统工作流程

本系统首先从管理控制子系统获取评估任务文件[3],然后根据任务信息从中心数据库获取测试子系统的测试数据,再对这些数据进行融合(加权、去重),接着根据评估标准、评估模型和支撑数据库进行评估[4],评估得到网络信息系统的安全风险、安全态势,并对网络信息系统的安全态势进行预测,最后将评估结果进行可视化展示,并生成相关评估报告,以帮助用户进行最终的决策[5]。

4系统部分模块设计

4.1网络主机存活性识别的设计

“存活”是用于表述网络主机状态[6],在网络安全评估系统中存活性识别流程对存活主机识别采用的方法是基于ARP协议。它的原理是当主机或路由器正在寻找另外主机或路由器在此网络上的物理地址的时候,就发出ARP查询分组。由于发送站不知道接收站的物理地址,查询便开始进行网络广播。所有在网络上的主机和路由器都会接收和处理分组,但仅有意图中的接收者才会发现它的IP地址,并响应分组。

4.2网络主机开放端口/服务扫描设计

端口是计算机与外界通讯交流的出口[7],软件领域的端口一般指网络中面向连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和FO(基本输入输出)缓冲区[8]。

4.3网络安全评估系统的实现

该实现主要有三个功能,分别是打开、执行和退出系统[9]。打开是指打开系统分发的评估任务,显示任务的具体信息;执行任务指的是把检测数据融合,存入数据库;退出系统是指关闭系统。然后用户在进行扫描前可以进行选择扫描哪些项,对自己的扫描范围进行设置。进入扫描后,界面左边可以显示扫描选项,即用户选中的需要扫描的项[10]。界面右边显示扫描进程。扫描结束后,用户可以点击“生成报告”,系统生成用户的网络安全评估系统检测报告,最终评定目标主机的安全等级[11]。

5结束语

(1)系统研究还不够全面和深入。网络安全态势评估是一门新技术[12],很多问题如规划和结构还没有解决。很多工作仅限于理论,设计方面存在争论,没有统一的安全态势评估系统模型[13]。

篇4

1.2信息网络安全的实现要点

(1)需要对网络系统的硬软件及数据进行有效保护,对于系统遭到破坏、更改或泄露等情况需实现有效规避。(2)对于外部非法入侵行为需采取有效防止措施,同时加强内部人员的管理及教育,使内部人员的安全意识得到有效提高。(3)信息安全管理者需重视信息网络安全现状所存在的问题,例如行为管理的脆弱性,又如网络配置及技术的不完善性等。在认识到问题的基础上,制定有效的改善策略,进一步提高电力系统信息网络的安全性。

2电力系统信息网络安全架构策略探究

2.1防火墙技术

电力系统当中,为了防止病毒入侵,便需要防火墙技术的介入。目前具备的防火墙指的是设置在不同网络或网络安全域间的一系列部件的组合,它属于不同网络或者网络安全域间信息的唯一出入口,可以企业的安全政策为依据,进一步对出入网络的信息流实现有效控制,同时自身还具备比较强的攻击能力。另外,它还是提供信息安全服务的重要基础,也能够使信息网络更具安全性。近年来,防火墙技术已经广泛应用于局域网和Internet之间的隔离。

2.2NAT技术

应用NAT技术,能够让一个机构里的全部用户以有限的合法IP地址为途径,进一步对Internet进行访问,这样便使Internet上的合法IP地址得到了有效节省。另外,以地址转换为手段,还能够使内网上主机的真实IP地址实现隐藏,进而使网络的安全性得到有效提高。

2.3防病毒技术

利用防病毒产品,能够防止恶意程序的入侵,并起到抵御病毒的作用,进一步使网络当中的服务器及PC机获得了有效防护。防病毒产品具备功能强大的管理工具,能够对文件进行自动更新,让管理及服务作业更具合理性。另外,还可以使企业的防病毒安全机制更具完善性,具有优化系统性能及解决病毒攻击等优势,为电力系统信息网络的安全性提供了重要保障。

2.4网络加密技术

网络加密技术是指对原有的数据或明文文件通过某种特定算法进行有效处理,使其成为一段不可读的代码,然后只允许输入相应的密钥后才可显示出原来的内容,通过此途径为数据的安全性提供保障,同时使数据更具完整性及保密性。

2.5指纹认证技术

对于电力系统来说,其信息网络安全的身份认证显得极为重要。在现有的硬件防火墙的条件下,可以进一步应用最新的身份认证技术,即为指纹认证技术。基于电力信息网络管理过程中,把具有合法特质的用户指纹存入指纹数据库当中。使用指纹技术,便可以使认证的可靠性增强。主要原理是,把用户的密钥与用户指纹特征统一存储在密钥分配的KDC当中,用户在应用密钥时通过自动指纹识别确认身份后从KDC中获取。

2.6数据加密技术

防火墙及防病毒系统技术能够对电力系统起到保护作用,同时通过数据加密技术也能够对电力系统起到保护作用。数据加密技术是一种对网络传输数据的访问权进行限制的技术,在加密设备与密钥加密过程中会产生密文,把密文向原始明文还原的过程为解密,是基于加密处理的反向处理,但是对于解密者来说,需使用同样类型的加密设备及密钥,才能够进一步对密文进行有效解密。

3电力系统信息网络安全构架

通过防火墙、病毒网管及认证服务器,使非授权用户入侵网络的情况得到有效防止,进一步使网络系统的可用性得到有效体现。充分应用CA中心,能够对用户起到权限控制作用,并且在结合内容审计机制的基础上,能够对网络资源与信息实现有效控制。通过防毒管理中心,并利用漏洞扫描器,使系统内部安全得到有效保证,进一步保证了信息的完整性。通过VPN与加密系统,保证了信息不会泄露给没有获得授权的实体,进而使信息更具保密性。另外,利用入侵检测及日志服务器,能够为网络安全问题提供检测方面的有效依据,使信息实现可审查的特征,进一步充分保证了信息的可靠性及安全性。

篇5

在危及信息系统安全的诸多因素中,计算机病毒一直排在首要的防范对象之列,日益增加的无孔不入的计算机网络病毒,就对网络计算机安全运行构成了最为常见、最为广泛的每日每时、无处不在的头号威胁。计算机病毒发作轻则在硬盘删除文件、破坏盘上数据、造成系统瘫痪、造成无法估量的直接和间接损失。严重的情况下会影响教学管理,校内信息等难以弥补的延续后果。

2.人为的无意失误。

如操作员安全配置不当,造成的安全漏洞。用户安全意识不强,用户口令选择不慎,用户随意将自己的帐号转借他人或与别人共享等都会对信息系统安全带来威胁。

3.人为的恶意攻击。

这是计算机网络所面临的最大威胁。黑客的攻击和计算机犯罪就属于这一类。这类攻击有两种情况:一种是主动攻击。它以各种方式有选择地破坏重要数据信息的完整;另一种是被动攻击。它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种情况的攻击都会对计算机信息系统造成极大的危害,并导致机密数据的泄露。

4.操作系统及网络软件的漏洞和"后门"。

当前计算机的操作系统和网络软件不可能是百分之百的无缺陷和无漏洞,然而这些漏洞的缺陷恰恰是黑客进行攻击的首选目标,另外,软件的"后门"都是软件公司设计编程人员为了自己方便而设置的,一般不为外人所知,但一旦"后门"洞开,其后果将不堪设想。

二、安全措施

针对学校里使用的各类信息管理系统,要构建完善的校园系统安全体系,网络安全建设主要包括以下几方面内容:应用防病毒技术,建立全面的网络防病毒体系;应用防火墙技术,控制访问权限、实现网络安全集中管理,必要时采用内网与外部网络的物理隔离,根本上杜绝来自internet的黑客入侵;应用入侵检测技术保护主机资源,防止内部输入端口入侵;应用安全漏洞扫描技术主动探测网络安全漏洞,进行定期网络安全评估与安全加固;应用网络安全紧急响应体系,做好日常数据备份、防范紧急突发事件。

1.建立网络防病毒体系。

在校园网络中要做好对计算机病毒的防范工作,首先要在校园系统内部制定严格的安全管理机制,提高网络管理人员和系统管理员的防范意识,使用正版的计算机防毒软件,并经常对计算机杀毒软件进行升级。

2.建立防火墙体系。

防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡来自外部网络的侵入,使内部网络的安全有了很大的提高。

3.建立入侵检测系统。

入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要是因为它能够对付来自内外网络的攻击。其次是因为它能够缩短黑客入侵的时间。在需要保护的主机网段上安装入侵检测系统,可以实时监视各种对主机的访问请求,并及时将信息反馈给控制台,这样全网任何一台主机受到攻击时系统都可以及时发现。网络系统安装网络入侵检测系统后,可以有效的解决来自网络安全多个层面上的非法攻击问题。它的使用既可以避免来自外部网络的恶意攻击,同时也可以加强内部网络的安全管理,保证主机资源不受来自内部网络的安全威胁,防范住了防火墙后面的安全漏洞。

4.建立安全扫描系统。

安全扫描技术是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。

5.建立计算机灾难恢复系统。

灾难恢复系统是为了保障计算机系统和业务在发生灾难的情况下能够迅速地得以恢复而建立的一套完整的系统。它包括备份中心、计算机备份运行系统、可根据需要重置路由的数据通讯线路、电源以及数据备份等。此外灾难恢复系统还应当包括对该系统的测试和对人员的培训,这将有助于参与灾难恢复系统的系统管理员能够更好地对灾难的发生做出合理的响应。

篇6

2)防火墙技术

防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。

3)加强访问控制技术

访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。

4)建立安全实施防御和恢复系统

众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。

5)采用信息加密和认证技术

当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。

2计算机网络与信息安全系统的关键技术

1)设置密码技术

为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。

2)访问控制技术

访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。

篇7

影响网络信息系统安全性的因素有很多,首先便是通信过程中网络的对外开放性。网络的开放性特点使得在通信过程中,不法分子会通过网络擅自窃取数据,进而使得机密信息被泄露。而极个别不法分子会通过网络肆意连接系统,故意破坏数据信息的真实完整性,最终导致系统不能够正常运行,处于瘫痪状态。其次便是安全管理方面的因素。有的虽然已经有了一套健全的操作规程以及安全政策,但是因为管理层并不重视系统的安全维护,致使管理混乱,系统不能够及时更新并修补旧的漏洞等,最终导致解决方案根本不能发挥正常作用。还有极个别系统管理员或者使用用户由于疏忽或者有意的泄露、删改甚至破坏了信息资源,损坏设备使得业务中断,均会造成非常严重后果。此外还有便是网络信息系统本身就存在一定的问题。有的在安全配置上考虑不周,给不法分子提供了相应有利的条件。有时使用用户若是不正当使用也能够造成不良后果,比如说由于使用疏忽,使电脑以及系统中了病毒。当然除以上情况,系统的安全性还受因计算机硬件的缺陷、电磁辐射和客观环境等等的影响。

三、网络信息系统安全技术

1.身份鉴别和验证技术。

为了保证在网络应用层、操作层以及通信层的安全,需要对使用用户有一个初期登陆验证。这其中,网络应用层的使用用户只需输入公开密钥即密码来完成数字签名认证即可;而对于系统层的用户,则需要采取口令的方法来进行密钥的加密运输;另外的网络信息通信层会需要带有身份认证的网络设备,同期还能掌控其进行接入点。

2.数据的加密解密技术。

数据的加密技术往往使用集成的安全保密设备,不但能够简化系统配置同时降低成本,还能够为系统提供一个数字签名机制。加密解密技术的原理比较复杂。首先,加密算法与解密算法都是加密与解密变换的一个数学函数,通常情况下,两个函数互为反函数。而密钥就是普通意义上的密码,最终达到对数据以及源信息保密的目的。

3.防火墙技术。

防火墙指的便是位于两个网络之间用来执行控制的系统(可以是硬件或者软件亦或二者并用),主要目的便是只允许经过授权的用户通过,而限制那些外部未经许可的用户,防止他们擅自访问内部的网络资源,并将非法获取的信息传递出去。这其中操作系统上需要利用使用用户的权限以及系统本身独有的存取控制能力来达到控制的目的;而应用系统层则是为不同用户群体设置了不同的操作权限;数据库系统则是对用户进入系统的数据库进行授权。因此,防火墙可以极好的达到限制非法用户非法操作的目的。

篇8

1.2计算机安全系统不完善。

随着时代的发展和科技的不断进步,导致计算机网络的飞速发展。然而,在计算机网络飞速发展的同时,计算机网络安全监控系统却不是很完善,其仍然存在很多问题有待我们解决。例如其防火墙做的不够坚实,很容易就被入侵者攻破,没能达到防护的作用。还有就是密码方面容易让人破解。目前很多的密码设置都是过于简单,而且对其保护的方法过于普遍,这样一来就很容易被黑客识破,进而被其攻击。完善计算机网络安全控制系统将是未来计算机网络安全监控系统工作中最重要的工作。

1.3个别网站对用户个人信息不保密。

现代化科技的发展不仅带动了社会经济的蓬勃发展,同时也悄悄的改变着人们的生活方式。计算机网络渐渐的成为了人们生活中不可缺少的一部分。并且,计算机网络的快速发展也带动了相关行业的发展。然而,在人们利用计算机网络浏览网页时,个人信息已经被一些网站给透漏出去,从而使得个人信息泄露等现象。例如,当我们用手机上网浏览了一些有关于房子的问题时,我们并没有留任何有关个人的信息。但是过几天就会有相关行业的人员给你发短信或者打电话,对你进行推销。这种现象只能说明是你浏览网页的时候,该网页将你的个人信息透漏给了相关行业,以至于他们能很准确的知道你现在的需求并且对你进行针对性的推销。个别网站对用户个人信息不保密的这种行为也是当今计算机网络安全监控中所要关注的重点问题。

2、对目前计算机网络中存在的安全问题的一些解决办法

2.1加强对个人和集体的信息的保密重视程度。

随着计算机网络技术的飞速发展,个人和集体信息被窃取的事件屡见不鲜。因此,要保护好个人和集体的信息就必须加强对这方面的重视程度。很多时候,个人和集体的信息泄露不是由于外来入侵导致的,而是由于内部人员对信息的保密程度的重视不够,无意中就将信息透漏出去,从而导致了个人和集体的利益得到损失。因此,加强对个人和集体的信息的保密重视程度是计算机网络安全监控系统中首要解决的问题。

2.2不断对计算机安全系统进行研发。

科技的飞速发展带动了人们生活水平的不断提升,并且给人类的生产生活带来了便利。在科技发展如此迅速的今天,不断加强对计算机安全系统的研究才能使得计算机网络更好更快的发展下去。在当今社会中,只有新型的计算机安全监控系统才能阻碍外来入侵者的入侵。还有要加强防火墙的防护和建立工作,从而使得防护工作更加牢靠稳固。在加强对计算机安全监控系统的研究方面,要注意以下几点。首先,加强对密码的保护。目前很多的密码设置过于简单,而且只有一个,这样对于用户来说很不安全,在计算机网络安全监控系统设计中应该考虑到这一点,多设计几道保护措施和密码,并且几道密码在设置时应注意,最好设置为不同的密码。从而使得用户的个人信息得到大力保护;其次,加强团队人才的建设,并且积极研发新型系统,使系统的防护性能达到最好,从而有力的阻碍外来者的入侵;最后,要让计算机网络安全系统不断更新,以至于使得其更有利的阻挡新型病毒的入侵。

2.3加强对网站的管理力度。

目前由于网络的快速发展,对网站的管理力度不够等原因,导致了一些网站将其用户的信息透漏给商人,从而导致了用户的个人利益受到破坏。因此,为了更好的保护网络用户的个人信息不被泄露,就必须加强对网站的管理力度,当然这也需要政府职能部门设置相关的监管制度。只有这样才能使用户信息在计算机网络安全监控的最后环节得到保护。

篇9

网络行为的根本出发点,不仅仅是对设备进行保护,也不是对数据进行监控防范,而是规范企业员工在网络中的各种行为,也就是对人的管理。规范企业员工的网络行为需要通过技术设备和规章制度的结合来进行。网络中用户的各种不规范行为主要包括:正常使用互联网时访问到被人为恶意控制的网站或者网页。这些被控制的网站被黑客植入后门,方便攻击者窃取企业的各类内部数据或者控制其连接互联网的服务器。

1.2网络用户的安全意识需要加强。

各种安全设备的建立和安全技术的应用只是企业信息通信网络安全防护的一部分,关键是加强企业网络用户的安全意识,贯彻落实企业的安全制度。企业只依靠技术不可能完全解决自身的安全防护,因为技术在不断发展,设备在不断更新,黑客技术也在发展和更新。所以企业管理人员必须有安全意识,重视自己企业的安全措施。加强对员工的安全培训,使得全体人员提高安全意识,从根本杜绝安全隐患。

2企业信息通信网络的安全防护

信息通信网络安全防护工作,主要包括几个方面:安全组织、安全技术、安全运行体系。

2.1安全组织体系的构架

信息通信网络安全组织建设方面,需要建立决策、管理、协作三级组织架构,明确各层组织的职责分工和职能,对应合理的岗位,配备相应的人员,同时根据企业信息通信网络实际情况,建立起垂直和水平的沟通、协调机制。企业中有具体的人和组织来承担安全工作,即成立专业的信息通信网络安全部门,设置不同的岗位,明确对应的职责,并且赋予部门相应的权力和信任;安全部门组织专业人员制订出安全策略来指导和规范安全工作的开展,明确哪些可以做,哪些不能做,哪些如何做,做到何种程度等等。另外需要创造合理的外部环境来推动安全部门的工作,建立起一套快速有效的沟通协调机制,确保安全工作的高效推动。

2.2安全技术的应用

有了安全组织制订的安全目标和安全策略后,需要选择合适的安全技术来满足安全目标;这里主要分为信息通信网络系统的整体防护和个人终端的防护。

2.2.1信息通信网络系统的安全防护。

系统自身漏洞而导致的安全风险,经常是因为信息通信网络应用本身的漏洞使得网站被病毒入侵或者被植入控制程序,导致企业丢失数据。因此需要建立以下防范措施:(1)部署网络应用防火墙和网络应用安全扫描器,重要的网络应用通过各种安全认证或者许可才能进行使用,同时保证验证程序本身的安全性。(2)时刻对系统进行更新,对应用程序和系统软件进行补丁安装和升级。对于客户端漏洞有以下几种防范措施:(1)系统管理员要通过相应的认证软件拦截限制用户访问一些具有安全威胁的网页;(2)系统管理员要通过相关方案防止用户访问含有攻击和恶意软件的网站;(3)系统管理员要禁止用户从网上下载任何媒体播放文件;(4)系统管理员要通过部署相关软件禁止外网访问企业的邮件服务器;(5)禁止系统管理员在企业内部服务器上使用网页浏览器、电子邮件客户端、媒体播放器以及办公软件。从技术层面上而言,安全问题无处不在,单一的防火墙、防病毒软件、区域防御系统已经不能满足企业网的需要,为了应对网络中存在的多元、多层次的安全威胁,必须首先构建一个完备的安全体系,在体系架构下层层设防、步步为营,才能够将安全问题各个击破,实现全网安全。安全体系架构:由以太网交换机、路由器、防火墙、流量控制与行为审计系统、接入认证与强制管理平台等多种网络设备做技术支撑。从可信终端准入、资产管理、访问控制、入侵防御、远程访问、行为审计、全局安全管理等多方面,构成完善的防护体系,从而实现“可信、可控、可取证”的全网安全。其中以太网交换机、路由器、防火墙、流量控制与行为审计系统作为部署在网络各个层面的组件,接入认证与强制管理平台作为全网调度和策略分发的决策核心,通过安全联动,从内外两个安全域,三个维度构建自适应的安全体系。

2.2.2信息通信网络中个人应用的安全防护。

为了更好地加强企业信息通信网络安全,必须规范用户自己的安全行为,加强个人安全意识,建立自己的计算机安全系统,这就需要企业每个员工做到以下几方面的安全措施:(1)修改计算机管理员账户,为系统管理员和备份操作员创建特殊账户。用户要禁止所有具有管理员和备份特权的账户浏览Web,严禁设置缺省的Guest账户;(2)限制远程管理员访问NT平台;(3)在域控制器上,修改注册表设置;(4)严格限制域中Windows工作站上的管理员特权,严禁使用缺省值;(5)对于注册表严格限制,只能进行本地注册,不能远程访问;(6)限制打印操作员权限的人数;(7)合理配置FTP,确保服务器必须验证所有FTP申请。在确定了安全组织和安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织和安全技术有机地结合起来,形成一个相互推动、相互联系地整体安全运行体系,最终实现企业信息通信网络的安全防护。

篇10

1安全域划分

由于安徽中烟网络在网络的不同层次和区域所关注的角度不同,因此进行安全域划分时,必须兼顾网络的管理和业务属性,既保证现有业务的正常运行,又要考虑划分方案是否可行。在这样的情况下,独立应用任何一种安全域划分方式都不能实现网络安全域的合理划分,需要多种方式综合应用,互相取长补短,根据网络承载的业务和企业的管理需求,有针对性地选择合理的安全域划分方式。

1.1安全域划分原则

业务保障原则安全域划分应结合烟草业务系统的现状,建立持续保障机制,能够更好的保障网络上承载的业务。在保证安全的同时,还要保障业务的正常运行和运行效率。结构化原则安全域划分的粒度可以从系统、设备到服务、进程、会话等不断细化,在进行安全域划分时应合理把握划分粒度,只要利于使用、利于防护、利于管理即可,不可过繁或过简。等级保护原则属于同一安全域内的系统应互相信任,即保护需求相同。建立评估与监控机制,设计防护机制的强度和保护等级。要做到每个安全域的信息资产价值相近,具有相同或相近的安全等级、安全环境、安全策略等。生命周期原则安全域的划分不应只考虑到静态设计,还要考虑因需求、环境不断变化而产生的安全域的变化,所以需考虑到工程化管理。

1.2安全域划分方式

1.2.1安全域划分模型根据安徽中烟网络和业务现状,安徽中烟提出了如下安全域划分模型,将整个网络划分为互联网接口区、内部网络接口区,核心交换区,核心生产区四部分:核心生产区本区域仅和该业务系统其它安全子域直接互联,不与任何外部网络直接互联。该业务系统中资产价值最高的设备位于本区域,如服务器群、数据库以及重要存储设备,外部不能通过互联网直接访问该区域内设备。内部互联接口区本区域放置的设备和公司内部网络,包括与国家局,商烟以及分支烟草连接的网络。互联网接口区本区域和互联网直接连接,主要放置互联网直接访问的设备。该区域的设备具备实现互联网与内部核心生产区数据的转接作用。核心交换区负责连接核心生产区、内部互联接口区和外部互联接口区等安全域。

1.2.2安全域边界整合1)整合原则边界整合原则是主要依据分等级保护的原则和同类安全域合并。分等级防护是安全域方法的基本思想,这自然不必多说,同类安全域合并原则在落实时应以一下思想为指导:集中化:在具备条件的情况下,同一业务系统应归并为一个大的安全域;次之,在每个机房的属于同一数据业务系统的节点应归并为一个大的安全域。跨系统整合:不同的数据业务系统之间的同类安全域应在保证域间互联安全要求的情况下进行整合,以减小边界和进行防护。最小化:应将与外部、内部互联的接口数量最小化,以便于集中、重点防护。2)整合方法为了指导边界整合,安徽中烟提出了两种边界整合方法、适用场景。这些边界整合方法都侧重于跨系统或同一系统不同节点间的边界整合,侧重于数据业务系统与互联网、外部系统间的接口的整合。(1)单一传输出口的边界整合此种整个方法适用于:具备传输条件和网络容灾能力,将现有数据业务系统和互联网的传输接口整合至单一或几个互备接口。(2)多个传输出口的边界整合此种整个方法适用于:数据业务系统和互联网之间有多个物理位置不同的接口,并且尚不具备传输条件整合各接口。

2安全防护策略

2.1安全防护原则

集中防护通过安全域划分及边界整合后,可以形成所谓的“大院”,减少了边界,进而可以在安全域的边界和内部部署防火墙、入侵检测系统的网络探头、异常流量检测和过滤设备、网络安全管控平台的采集设备、防病毒系统的客户端等基础安全技术防护手段,集中部署基础安全服务设施,对不同业务系统、不同的安全子域进行防护,共享其提供的安全服务。分等级防护根据烟草行业信息安全等级保护要求,对不同的数据业务系统、不同的安全子域,按照其保护等级进行相应的防护。对于各系统共享的边界按“就高不就低”的原则进行防护。纵深防护从外部网络到核心生产域,以及沿用户(或其他系统)访问(或入侵)系统的数据流形成纵深的安全防护体系,对关键的信息资产进行有效保护。

2.2系统安全防护

为适应安全防护需求,统一、规范和提升网络和业务的安全防护水平,安徽中烟制定了由安全域划分和边界整合、设备自身安全、基础安全技术防护手段、安全运行管理平台四层构成的安全技术防护体系架构。其中,安全域划分和边界整合是防护体系架构的基础。

2.2.1设备自身安全功能和配置一旦确定了设备所在的安全域,就可以根据其落入的安全域防护策略对设备进行安全功能设置和策略部署。针对设备的安全配置,安徽中烟后期会制定《安徽中烟设备安全功能和配置系列规范》提供指导。

2.2.2基础安全技术防护手段业务系统的安全防护应以安全域划分和边界整合为基础,通过部署防火墙、入侵检测、防病毒、异常流量检测和过滤、网络安全管控平台等5类通用的基础安全技术防护手段进行防护。在通用手段的基础上,还可根据业务系统面临的威胁种类和特点部署专用的基础安全技术防护手段,如网页防篡改、垃圾邮件过滤手段等。

防火墙部署防火墙要部署在各种互联边界之处:

–在互联网接口区和互联网的边界必须部署防火墙;

–在核心交换区部署防火墙防护互联网接口区、内部互联接口区和核心生产区的边界;

–在内部互联接口区和内部网络的边界也需部署防火墙。考虑到内部互联风险较互联网低,内部互联接口区防火墙可复用核心交换区部署的防火墙。另外,对于同一安全域内的不同安全子域,可采用路由或交换设备进行隔离和部署访问控制策略,或者采用防火墙进行隔离并设置访问控制策略。入侵检测设备的部署应在互联网接口区、内部互联接口区必须部署入侵检测探头,并统一接受网管网集中部署的入侵检测中央服务器的控制。在经济许可或相应合理要求下,也可在核心交换区部署入侵检测探头,实现对系统间互访的监控。防病毒系统的部署运行Windows操作系统的设备必须安装防病毒客户端,并统一接受网管网集中部署的防病毒中央控制服务器的统一管理。同时,为了提高可用性和便于防护,可在内部互联接口区部署二级防病毒服务器。异常流量检测和过滤可在数据业务系统互联网接口子域的互联网边界防火墙外侧部署异常流量检测和过滤设备,防范和过滤来自互联网的各类异常流量。

网络安全管控平台网络安全管控平台应部署在网管网侧,但为了简化边界和便于防护,建议:

–在内部互联接口区部署帐号口令采集设备以实现帐号同步等功能。

–在内部互联接口区必须部署日志采集设备,采集业务系统各设备的操作日志。

2.2.3应用层安全防护数据业务系统应用安全防护主要是防范因业务流程、协议在设计或实现方面存在的漏洞而发生安全事件。其安全防护与系统架构、业务逻辑及其实现等系统自身的特点密切相关。安徽中烟通过参考IAARC模型,提出鉴别和认证、授权与访问控制、内容安全、审计、代码安全五个防护方面。

篇11

1.2确保传输介质安全所要达到的指标

由于受到电力企业和集控站的电磁干扰的原因,网线需要屏蔽电磁干扰,尽量选择RJ45头和双绞线来解决。制作RJ45头需要做到以下几点:第一按照顺序排列整齐,插入RJ45插头,使用压线钳弄紧。第二双绞线不能够露在外面,如果露出的部分已经超过了12MM的话,就会降低网线通讯质量标准,导致近端串扰和回拨损耗的问题。

1.3视频监视设备

在没有人看守的情况下,处于110kv或者是110kv以下的变电站运行如何才能够保证其安全?时刻监控环境和操作环境,该设备是安全稳定的,目前绝大多是使用视频监视设备。

2网络安全实现与防范的标准

确保网络结构的安全是通过关键网络结构、网络系统和路由的优化组成的,它也是确保网络安全的一个重要方面。网络结构通过体系结构分层来运行,达到安全管理实效的目的,便于业务的拓展以及进行有效的控制。

2.1网络拓朴的标准配置

地级以上调度网、冗余链路大规模的集控站通常使用的都是双网结构模式,在数据采集通道上则是需要达到标准,采用的备用链路要达到2到3条,这个就是网络拓扑所需要达标的一个标准配置。

2.2网络分段的有效方法

确保网络安全的有效的方法就是进行网络分段,同时也是对网络广播风暴的一种控制的有效措施。网络分段的通常表现手法是进行逻辑分段和物理分段两种。为了达到隔离敏感网络资源和非法用户的目的,有效控制可能遇到的非常监听。从目前的情况来看,以交换机为中心、路由器为边界所形成的网络环境格局是电力调度自动化局域网的主要运行手段,为了能够突出三层交换功能和中心交换机的访问功能两个作用,同时为了能够达到对局域网有效控制的方法,可以采用综合应用物流分段和逻辑分段的方法来实现。

2.3交换机、路由器的网络设备安全的安全防护方法

不法分子对路由器和交换机进行攻击,则会导致网络的严重瘫痪,因为路由器和交交换机有效的解决办法也就是说,加强IOS漏洞的安全性,对管理终端口命令进行严密的保密措施是解决黑客攻击路由器和交换机的有效方法。

2.4运行网络主机安全和物理安全所需要达标的标准

单靠防火墙来确保整个网络安全的话是不够的,需要结合其他方法才能够确保整个网络系统的安全。加强对物理安全措施和网络主机的操作系统安全是提高网络系统安全的方法。对于电脑防护安全的重要程度来看的话,文件系统安排在第一位,接下来是应用服务安全、系统服务安全、操作系统的内核安全以及主机系统的物理安全。从安全防范措施来看,针对于主机的安全检查和漏洞的修补,加上系统进行安全备份则是作为辅助检查来保护系统的安全性。有效控制突破防火墙和发起的内部攻击是确保网络系统安全的第二个措施。最后的防护网络系统的方法是进行系统备份,这个也是在黑客攻击网络系统之后进行的系统修复。对系统进行安全检测,入侵查看和应急处理所采用的一整套的安全检查和各项应对措施,则是在防火墙和主机安全措施使用之后所采取的方法。黑客攻击的方法是这样展开的,突破防火墙和网络主机的限制,从网络链路层识别网络状态信息,然后进行输入,然后进行入侵检测子系统。判定是否有入侵检测系统,可以看是否有相关入侵事件的发生,一旦有这样的情况,采取应急措施,警示对方。系统安全审计还可以对信息来源加以修正,能够有效预防攻击者所发出的攻击行为,妥善处理其后果,有效提高系统安全性。2.5网络防火技术的安全蔽智能网关是目前安全指数最高的防火墙技术,它的隐秘性则是体现在公共系统之后,能够避免入侵者的直接攻击。隐蔽智能网关有连个作用,第一禁止不法分子对专用网络在没有授权访问的基础下进行访问,也能够对访问互联网的人进行有效的日志备忘。它的安全级别之高,也是确保网络系统安全的一种非常有效的方法,同时也能够阻止不法分子的破坏和入侵。

篇12

1995年,光明日报率先采用了新闻采编软件,中国媒体开始了“告别纸笔”的第二次电子化革命。在这次革命中,计算机网络走出了照排车间,并且随着网络的发展逐步深入到整个媒体企业中。编辑、记者的工作甚至是生活的角角落落都遍布着计算机网络的痕迹,而更多的稿件和图片,也从纸面慢慢转移到了基于计算机网络的采编系统中。更重要的是,网络和信息技术的不断发展以及其应用的不断深化,直接导致媒体工作人员生活的电子化程度加剧,由此,新闻媒体采编系统的网络安全问题成了一个不容忽视的主要问题。

1 新闻媒体采编系统的复杂性

相对于一般组织中的网络而言,新闻媒体中的采编网络明显更为复杂。这种复杂性来源于多个方面,这不仅仅是技术的进步带给网络环境更多的选择,而是新闻媒体行业以及媒体工作人员自身的属性,成为了这种复杂性的一个重要因素。

首先,媒体工作是社会上和文字接触最多的工作之一,这种工作性质从客观上要求着计算机的出现和广泛深入地使用,而在使用的过程中,不可避免的错误和开放性的态度都使得媒体组织内部的网络危机重重。同时新闻媒体这一行业作为一个对时间要求相对更为快捷的行业,必然要求网络的深入使用,这不仅仅是科技步伐的推动,也不仅仅是工作便捷的要求,而更多是这个行业的要求。

其次,媒体行业的工作环境不同于其他行业,这个行业从业人员普遍有着较高的文化素质,因而对于新鲜的技术有着较好的适应能力。这样的情况虽然推进了媒体行业电子化进程,但是也导致电子化进程步伐的不统一。在新闻媒体采编系统中,各个时期各个阶段出现的多种软硬件并存在同一个体系之中,加剧了网络安全工作的难度。

此外,新闻媒体采编系统存在典型的多接口现象。目前由于移动技术的逐渐兴起,记者对新闻的采集和稿件的传递也更为灵活机动。为了工作的顺利开展,新闻媒体采编系统通常设有较多的访问形式,其中不仅仅包括网内访问,也包括网外的远程访问,不仅仅存在在线访问形式,移动的访问形式也处于增加状态。

2 新闻媒体采编系统的网络安全切入点

从上面的分析中不难看出,新闻媒体采编系统的开放性已经成了整个系统的安全大敌。就目前的情况看,通常新闻媒体采编系统的硬件状况都不错,设备更新相对较为及时。有关部门领导已经能够明确认识到网络对于媒体行业发展的重要推动作用,并且也能够积极支持引进采用一些新的设备,保持网络的正常高效运作。另一方面,目前众多新闻媒体都拥有自己的新闻网站,新闻媒体采编系统内部的网络安全,从一定层面上直接危及到对外网站的安全,进一步影响到媒体的整体形象。因此从总体上看,媒体组织内部对于网络安全始终维持着一个相对支持的积极态度。

在这样的环境之下,新闻媒体采编系统的网络安全工作可以从以下几个方面着手:

1)加强基础建设

对于网络系统而言,软硬件都可以被称作是基础建设,而只有涉及到人员的相关工作才能算得上是高层建设。

目前的新闻媒体采编系统从网络硬件设备上都相对比较先进,通常的硬件防火墙也都已经配备,因此应该将重点放在软件维护上。通常而言,软件升级的原因就在于存在可能会被攻击的漏洞,对此,应当注意局域网内部的各种软件,确保其能够得到及时升级。从安全软件,包括软件防火墙和杀毒,到操作系统,再到常见的应用软件,每个软件都应当及时更新。除了使用必要的更新检测软件以外,手动更新和对新型攻击的评测分析阅读也是网络安全维护工作的重点。

2)提升技术力量

在软硬件环境达到一个基本安全的基础之上,有必要针对新闻媒体采编系统自身的特点来制定一些安全防范检测手段。

对于新闻媒体采编系统而言,通常拥有强大的数据库和局域网内部的共享性。对此,可以考虑在网络内部设定一些流量监测以及访问检测软件,并且可以通过局域网内部多台服务器甚至是普通终端对该工作进行分担,从而加强对于整个网络环境的管理。其次,数据库也是一个大问题,新闻媒体采编系统对于数据库的依赖从来超过我们平常的想象。因此,数据库的更新是一个问题,而更重要的是对于一些安全隐患的管理,例如对于“sa”账户的管理就是一个重点。而这些管理技巧归根结底还是要有赖于网络安全管理人员的学习能力。

此外,新闻媒体采编系统网络的VLAN 尽可能按各职能部门划分,这将极大地有利于进行网络管理。每个VLAN中终端数尽量不要超过200,过于庞大的终端只会加重VLAN的负载并加剧复杂程度,影响网络隐患排查。采编所在VLAN 与其他VLAN之间尽量追加访问控制列表,严格控制访问权限,必要时将端口与客户端电脑的Mac地址绑定。

3)强化人员管理

人员的管理是整个网络环境中最难于控制的一个方面,也是十分重要的一个方面。目前的网络环境,很多安全隐患都来源于人本身,这已经成了一个不争的事实。

在对人员管理的工作中,首先应当注意访问权限的控制。将整个媒体组织中的人员进行划分,并且分配以明确的身份,不仅仅能够有效提升网络的安全程度,对于新闻媒体采编系统的正确使用也大有裨益。其次,控制人员行为也是很重要的一个方面。虽然这一方面做起来有些难度,但是如果可以获取流量数据以及访问足迹等,就能够起到对组织成员威慑的作用。这样做可以有效限制组织内成员的行为,降低访问非法网页的可能性,提升网络安全性能。此外,随着移动设备的增加,很多人员使用移动设备进行内部网络和互联网之间的访问。这样造成的一个问题就是移动设备上本身的软件漏洞可能会招致安全隐患,因此,网络安全人员应当面相全体人员提供必要的技术支持,帮助他们维持终端健康,只有这样,才能真正保护新闻媒体采编系统的安全。

新闻媒体采编系统的网络安全不仅仅是网络安全人员的职责,它是事关媒体组织命脉的、每个媒体工作人员的延伸性职责。因此,每个媒体工作人员都应当引起充分重视,从自身做起对这个大的网络环境加以维护,只有这样才能做到顺畅工作,有效提升工作效率的同时,也是为自己节省时间。

篇13

(2)病毒的破坏。病毒影响计算机系统的正常运行、破坏系统软件和文件系统、使网络效率下降、甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因素。

(3)来自网络外部的入侵、攻击等恶意破坏行为。校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。

(4)校园网内部的攻击。

2Honeynet技术

在校园网网络安全中的应用根据学院实际情况和校园网总体设计需求,为了更好地防御校园网中的各类网络木马、病毒(僵尸网络、网络钓鱼等),部署了Honeynet系统,但由于整个校园内部网络威胁较为严重,各种病毒较为猖獗,校园网常被病毒感染,因此部署的Honeynet系统主要是监控校园网内部的网络攻击。为了更好地采集信息,充分发挥Honeynet系统在校园网安全防护中的主动防御功能,将Honeynet系统放到黑客容易访问到的地方。根据实际校园环境的要求,笔者部署一个带有不同操作系统的Honeynet,这个蜜网存在着各种各样的漏洞,以吸引攻击者进行有效的访问,从而获取访问信息的和其日志记录并加以深入分析和研究。通过使用虚拟软件(VMWare)和物理计算机建立一个混合虚拟Honeynet,从而减少了物理计算机的需要。宿主主机的二个网卡设置:一个是设置作为虚拟控制机,并通过虚拟网桥连接Honeywall,另一个设置连接校园内网路由器。这里把eth1的IP设为192.168.1.2,而把eth2的IP设为192.168.1.3,这样管理机和虚拟Honeypot就不在同一个网段上,保证了管理机的安全性。在本次Honeynet系统中所有主机都可以通过ssh或MYSQL连通”firewall”;所有主机都可以连接到Honeynet系统;Honeynet允许连接到任意主机;除次之外,所有的通信都被拦截,同时防火墙允许通过的数据均被记录。当完成对虚拟Honeynet系统的配置后,需要对其进行测试,看是否能够正常运行,首先测试虚拟机蜜罐和宿主主机之间的网络连接,包括宿主主机和蜜罐上通过互相ping对方的IP地址测试网络连通性,经测试网络连通性正常。在Honeynet网关上监听ICMPping包是否通过外网口和内网口。tcpdump-ieth0icmptcpdump-ieth1icmp通过测试后,说明虚拟机蜜罐和外部网络之间的网络连接(通过Honeynet网关eth0和eth1所构成的网桥)没有问题。对Honeynet网关的远程管理进行测试,需要使用SecureCRT软件,远程ssh连接Honeynet网关管理口,经过测试表示该虚拟Honeynet可用。