引论:我们为您整理了13篇网络安全与信息范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。
篇1
随着网络及信息技术的发展,网络和信息安全风险日益增长。在全球范围内,计算机病毒、网络攻击、垃圾邮件、系统漏洞、网络窃密、虚假有害信息和网络违法犯罪等问题日渐突出。据有关国家信息安全机构统计,我国每年被黑客攻击的网页达10万数量级,钓鱼网站数量占世界总量比例偏高,位于我国的僵尸网络的肉鸡数量位于世界的前列,分布式拒绝服务的受害者数量非常庞大。如何保证网络的安全性,已经成为全社会关注的问题。如应对不当,可能会给我国经济社会发展和国家安全带来不利影响。提升网络普及水平、信息资源开发利用水平和信息安全保障水平,是国家近年来的信息化发展战略之一。
社会对网络安全人才的需求量在不断扩大,急需大量具有扎实理论基础并受过良好工程实践训练的网络安全人才。培养网络与网络安全人才,对推动国家的网络与信息安全工作有重要意义[1-4]。如何使高校的本科生教育与社会需求接轨,为社会培养有用的网络安全技术人才,是我们在网络与网络安全课程体系建设中需要考虑的重要问题。
本文主要围绕北京工业大学信息安全专业建设情况,对网络与网络安全课程群的设置与建设情况进行详细介绍,探讨网络与网络安全课程群的教学方法和实践教学改革思路。
2网络与网络安全课程群设置
北京工业大学信息安全专业于2003年在计算机学院成立,到2005年,建成了具有初步规模的信息安全专业教学与实验环境。近几年来,在国家和北京市的支持下,专业建设取得突飞猛进的进步。2007年,本专业被教育部批准为第二类特色专业建设点,2008年被北京市教委批准为特色专业,2010年被评为北京市重点学科。网络安全是北京工业大学信息安全交叉学科的一个重要研究方向。
在沈昌祥院士的带领下,信息安全专业以“立足北京、服务北京”为基本办学定位,加强课程体系和教材建设,强化实践教学,紧密结合国家和北京市的经济社会发展需求,推进专业建设与人才培养。该专业逐步形成了满足培养国家和北京市经济和行业发展急需的信息安全专业创新型应用人才需求的教学体系。网络与网络安全课程群是我校信息安全专业建设的一个重要内容,该课程群主要培养信息安全系本科生在网络与网络安全方面的理论基础和实践能力[5-7],要求学生掌握网络和网络安全基本理论知识,学会规划网络和配置网络,并具备使用防火墙、VPN、病毒防治等工具维护网络安全的能力。在课程群的课程教学内容安排上,充分体现由易到难、由浅入深的教学规律,并注重理论与实践相结合的原则,图1展示了信息安全专业课程的拓扑图,其中网络与网络安全课程群设置用灰色阴影文本框表示。
现行的信息安全专业的本科教学计划包括计算机网络基础、计算机网络基础实验、路由与交换技术、网络设计、网络安全防护、信息安全体系结构、信息安全标准、安全协议、安全协议课设、计算机病毒防护、无线网络安全、防火墙技术、应用服务器安全等系列课程,建立了一定规模的实验环境。为了更好地安排上述课程群的教学内容,我们结合信息安全专业不同年级学生的特点,进一步制定每一年的教学目标,使整个课程群的教学内容成为一个有机整体。
针对一年级学生,主要是培养学生的学习兴趣和奠定专业基础。计算机网络基础是为信息安全专业新生开设的第一门专业课程,在信息安全整个课程体系以及网络与网络安全系列课程群中起着举足轻重的作用。这门学科的内容博大精深,涉及到众多的概念、原理、协议和技术,它们以错综复杂的方式彼此交织在一起。为应对计算机网络在内容上的广阔度和复杂度,使学生能够在学习整个体系结构中某部分的具体概念与协议的同时,也能够掌握每一层协议在整个网络系统中所处的地位和作用,我们采用自底向上和自顶向下相结合的方法。该方法能够使学生在对计算机网络的概念、原理和体系结构有深入了解的基础上,又能对协议和技术及其内在联系有一个全局的掌握,形成比较系统的知识体系。在该课的基础上,第二学期开设的计算机网络基础实验课程加深学生对计算机网络各层协议功能和基本工作过程的理解与掌握,以验证性和演示性实验为主,培养学生的学习兴趣,使学生在一年级就能轻松接触到网络相关知识。
针对二年级学生,我们开设了路由与交换技术、网络设计、网络安全与防护,培养学生在组网和网络配置方面的能力,同时使其了解网络面临的安全威胁,并具有简单的安全防护知识。通过路由与交换技术课程的学习,学生将了解路由与交换的基本知识,掌握各种路由与交换技术的特点及其基本原理,培养学生的局域网组网与管理能力,使学生能够根据具体环境和应用目的设计合理的拓扑结构,组建网络,并具备解决网络中常见问题的基本技能。网络安全与防护使学生了解企事业网络中存在的威胁,掌握安全评测的基本理论与方法,掌握网络安全策略的设计与实现、安全事故处理的基本方法。通过该课程学习,学生将学会网络安全防护的方法,为学生从事企业安全网络设计与网络管理等工作打下一定的基础。
针对三年级学生,为了加深他们对网络安全知识的理解,我们开设了信息安全体系结构、安全协议、信息安全标准课程。信息安全体系结构课程围绕如何构建一个安全的信息系统,并对构建安全体系结构的关键三要素(技术、管理和人员)之间的关系进行了详细阐述。使学生掌握信息安全体系结构中的基本概念、基本理论、基本方法,在整体上认识构建一个安全的信息系统需要解决的主要问题,通过结合具体的应用案例分析,提高学生的综合设计、分析和解决问题的能力。安全协议课程使学生能够对网络安全协议有一个系统全面的了解,掌握各层安全协议的概念、原理和知识体系,在实践中学会应用网络协议知识分析解决各种网络安全问题。课程包括了许多网络安全的案例分析,让学生将课堂理论与应用实践紧密结合起来,学会解决实际应用中的工程技术问题,了解设计和维护安全的网络及其应用系统的基本手段和常用方法。通过信息安全标准的学习,学生对国际和国内信息安全领域制定的相关标准方面有一个基本的了解,并重点学习几个信息安全领域中的核心标准。
针对四年级学生,注重对其网络与网络安全工程实践能力和创新能力的培养,通过一些能反映网络与网络安全最新发展情况的计算机病毒防护、无线网络安全、防火墙技术、应用服务器安全等专业选修课程,开阔学生的视野,为学生实习和就业打下基础。计算机病毒防护课程既注重对病毒基本概念、作用机制和防治技术的阐述,又力求反映病毒防治技术的新发展,既兼顾课程的深度,又有一定的广度。通过学习该课程,学生将掌握防治计算机病毒的基本理论和基本技术,为进一步深入学习网络安全课程奠定了良好的基础。无线网络安全课程则使学生对无线通信系统及其安全有比较全面的了解,初步掌握无线通信的分类和各种类别的基本原理,以及无线网络环境中的安全措施,为今后适应层出不穷的无线网络应用打下基础。防火墙技术课程使学生理解防火墙的基本知识,掌握防火墙的体系结构、关键技术以及构建、配置防火墙的基本方法,并对防火墙技术的未来发展方向有一定的了解。应用服务器安全课程主要讲解计算机应用系统面临的安全风险、应用安全涉及的相关技术和手段(包括数据存储技术及其安全)、应用系统安全解决方案以及方案的典型实现。通过该课程的学习和实践,学生能够基本掌握设计计算机应用系统的安全方案应考虑的若干方面,能够从系统的角度看待安全问题,并能综合利用几年来所学的安全知识解决系统的安全问题。
3网络与网络安全课程群教学方法改革
在网络与网络安全课程群的教学中,我们强调理论与实践相结合的教学方法,在抓好理论教学的同时,强化实践教学,形成了工程训练、自主学习、创新培养并举的特色教育理念。鉴于在实践教学和创新能力培养方面的有力措施和突出成绩,我们在2010年获得了北京工业大学优秀教育成果一等奖。
3.1强化实践教学,提高学生的工程实践能力
2007年,信息安全专业对实践教学计划进行了全面修订,包括增加实践教学环节的学分比例、提高综合性与设计性实验比例、设置自选设计环节、强化综合设计和毕业设计环节、加强对实践教学体系各个环节的规范化管理。
针对某些比较重要的理论课程,如计算机网络基础,我们设置了专门的实验课程――计算机网络基础实验。针对技术性比较强的课程,我们设置了课内实验,做到理论与实践相结合。例如对路由与交换技术、网络安全与防护、安全协议、防火墙技术、计算机病毒与防护、应用服务器安全等选修课程,我们设置了课内实验(包括设计性实验和综合性实验),使学生掌握高级网络技术和具备维护网络安全的技能。
课程设计是锻炼学生系统设计能力的好机会,我们设置了安全协议课设课程。学生以小组形式进行课设,每个小组选出组长,负责一些协调工作,提高团结协作能力,使同学间互相帮助、取长补短、共同进步。
信息安全专业实习、信息安全综合设计和毕业设计是信息安全专业比较重要的实践环节,是促进学生综合运用所学知识解决实际问题的关键。我校信息安全专业与太极、瑞星等单位建立了校内外实习基地,为学生提供了实习条件。信息安全综合设计和毕业设计使学生能够有机会参加一些工程项目的研发。综合设计题目与内容选取有一定的工程实际背景,体现应用性、先进性、综合性。毕业设计的题目主要来自企业或学校的科研项目。一些学生在公司完成实习和毕业设计,为顺利就业创造了条件。一些学生在学校的科研环境中进行实习和毕业设计,为考研和进一步深造奠定了基础。
3.2提倡自主学习,提高学生的学习积极性
自学课程的开设对教师提出了新的要求,要求教师改变传统教学模式,探索有利于创新型人才培养的教学模式。我们开设自学课程的教学理念是:以学生自主学习为主,教师引导和启发学生为辅。这不仅要求教师有丰富的教学经验和较好的教学效果,还要有较强的责任心。该课程培养学生独立学习网络与网络安全新知识,发现问题、分析问题、解决问题的自主学习能力,使学生能够适应社会和网络技术发展的要求。在网络设计自学课程中,我们采用国外经典教材《Cisco Network Design》,引导学生自己学习教材和阅读相关文献资料,通过小组分工协作完成一个真实的园区局域网络规划方案设计,达到学以致用的目的。通过采用自评、互评、演讲等多种形式来激发学生的参与力度,使学生能充分发挥学习的主动性和自觉性,把学生的兴趣、爱好、学习、创新融为一体。
3.3通过创新活动,激发学生创新能力
结合网络安全课程群的建设,我们为学生开设网络与网络安全的创新活动和创新实践课程,利用第二课堂活动开展专业调查、社会实践和竞赛活动。具体采取了如下措施。
1) 以校企联合的形式为学生举办多次安全知识的讲座。邀请院士、总工程师、总裁等作相关报告,使学生更好地了解信息安全产业的发展状况,对他们后续的工程实践、实习就业有非常重要的作用。
2) 各种科技活动和兴趣小组培养学生研究性学习和创新性实验能力。例如,我们成立了网络兴趣小组,促进学生参加网络技能训练;鼓励学生申请“北京工业大学星火基金”,培养学生的创新能力。
3) 通过组织各种竞赛,引领学生在创新中成长。我们多次指导本科生参加思科网院杯全国大学生网络技术大赛、全国大学生信息安全竞赛。获得一等奖2次,二等奖3次、三等奖2次。
4) 安排高年级本科生进入专业实验室,鼓励学生参与到教师的教学科研项目,逐步引导学生独立从事科学研究工作。在指导老师的帮助下,一些学生已经独立发表学术论文或与老师合作发表学术论文。
4结语
培养网络与网络安全的人才,对推动国家的网络与信息安全工作有重要意义。我校强化实践教学,提高学生的工程实践能力;提倡自主学习,提高学生的学习积极性;通过创新活动激发学生创新能力,形成工程训练、自主学习、创新培养并举的特色教育理念,取得较好的教学效果。
参考文献:
[1] 张焕国,黄传河,刘玉珍,等.信息安全本科专业的人才培养与课程体系[J].高等理科教育,2004(2):16-20.
[2] 王清贤,朱俊虎,陈岩. 信息安全专业主干课程设置初探[J]. 计算机教育,2007(19):12-14.
[3] 王伟平,杨路明. 信息安全人才需求与专业知识体系、课程体系的研究[J]. 北京电子科技学院学报,2006(1):47-49.
[4] 马建峰,李凤华. 信息安全学科建设与人才培养现状、问题与对策[J]. 计算机教育,2005(1):11-14.
[5] 李毅超,曹跃,郭文生,等. 信息安全专业计算机网络课程群建设初探[J]. 实验科学与技术,2008(3):90-93.
[6] 俞研,兰少华. 计算机网络安全课程教学的探索与研究[J]. 计算机教育,2008(18):127-128.
[7] 谌黔燕,郝玉洁,王建新,等.网络安全课程中的实践教学研究与探索[J]. 计算机教育,2007(1):38-40.
Network and Network Security Curriculum Group Construction for Information Security Major
DUAN Lijuan, LAI Yingxu, YANG Zhen, HOU Yarong, LI Jian
篇2
1 网络信息资源管理中的安全技术问题
1.1 网络信息资源开放性带来的安全隐患
信息网络最大的优势便是其提供了开放互动的平台,开放性是互联网络的显著特点,同时也是信息资源的发展必然趋势。但开放性给人们带来便利的同时,也对网络安全带来极大的隐患。首先,目前网络实名制并未完全实行,互联网络使用人群的身份判别存在难度,同时由于如今移动设备的广泛应用,开放性极强,而泛在化互联网络的使用成本并不太高,因此对于使用人群来说,便利地传递信息资源固然能提供方便,但也会对互联网的稳定维护带来隐患;其次,在互联网这个开放的大环境之中,难免会存在对网络安全管理具有威胁的不轨行为。这样的行为可能是针对于互联网软件中的漏洞,或是针对于互联网网层结构中的传输协议。既有可能是出于炫耀目的的本地用户,有也可能是其他国家或组织的黑客。因此网络信息资源管理中的安全技术问题,不仅关系每个用户的信息保密,还涉及到一个地区或是一个国家的整体网络安全防护问题。因此网络安全问题不仅仅是行业性安全保障问题,更是一个世界性的安全保障问题。
1.2 计算机操作系统漏洞带来的安全隐患
计算机的操作系统是最为基本也是最为重要的运行平台,用户通过操作系统得以正常使用计算机以及安装其他软件程序,同时还能针对计算机内部的信息资源进行有效管理。对计算机所需的硬件和软件而言,操作系统能够帮助用户迅速进行管理和使用,但如果在软硬件程序之中存在漏洞和问题的话,如果没有及时解决,极有可能造成系统崩溃以至于直接影响对于计算机本身的整体使用。导致计算机操作系统存在漏洞的重要原因在于允许使用者自行创建进程,并且还可以支持远程激活。这样的特性一旦被有心的不法分子利用,则会给计算机信息资源的安全管理带来威胁和隐患,甚至会出现被他人远程控制的情况,这将有可能对使用者带来极大的损失。
2 主要网络安全技术
2.1 内部防御安全技术
针对于网络信息资源安全管理的内部防御安全技术主要是防火墙和漏洞扫描这两种类型。防火墙技术是一种基于预先已经定义好的安全规则之上,针对于计算机的内网与外网之间的通信行为进行强制性检查和防范,加强内外网之间相互通信的访问控制。防火墙技术需要根据实际发生的情况针对计算机外网的访问权限进行限制,防止非法和违规行为通过外网进行入侵,以此来保障计算机内部的网络信息管理的安全,另外也需要针对计算机内网之间的访问行文进行规范,以此来优化内部防御安全技术,从而提高网络信息资源的安全管理程度。
另外一种技术类型则是漏洞扫描。这是一种通过打补丁的方式针对计算机本地的主机或是远程设备进行整体安全扫描,发现安全漏洞的同时进行修补,从而达到保障整体系统安全的目的。在漏洞扫描过程中,扫描程序通过对TCP/TP相关的服务端口进行扫描,从而监控主机的系统,同时通过记录相应的相应情况来收集相关的有效信息,以此通过漏洞扫描来对整体系统存在的安全漏洞和隐患进行整体把控,从而增强网络信息资源管理的安全性,同时也能降低安全风险值,提升系统防御性能。
2.2 外部监测安全技术
维护网络信息资源安全管理的外部检测安全技术包括入侵检测行为以及可视化的安全技术。入侵检测是基于审计大数据的收集和整合,以此来分析网络通信和安全日志相关行为的安全性,判断整个计算机系统中是否存在被攻击和被入侵等不法行为。如果存在入侵行为的可能性,那么入侵检测可以在系统被攻击之前进行拦截,这是一种针对于外部监测的安全技术,同时也是一种比较积极的防御功能。这项入侵检测技术是针对于就是外部攻击,同时也会对内部攻击进行监控,因此能起到增强计算机安全性能防护的作用,但同时也不会对计算机本身的网络通信性能造成影响。这同时也是入侵检测技术的优势所在。
另外一种安全技术便是针对于网络安全而衍生发展的可视化安全技术。它是基于内部防御和外部监测安全技术之上,将计算机网络中涉及到的系统数据以及网络结构以可视化的图像形式表现出来,同时这也是实时动态监测,为计算机整个网络通信使用过程保驾护航,一旦出现安全漏洞或潜在风险,会以某种特定方式提示用户,同时还能为网络安全技术人员处理计算机系统安全问题而提供帮助,促进针对性地处理安全风险问题,从而增强计算机网络信息资源的安全和智能管理。
3 加强网络信息资源安全管理的策略
3.1 培养专业的网络安全维护人才
目前对计算机网络信息资源安全管理存在潜在威胁的攻击行为大多集中在人为性的入侵行为方面。无论是针对于有目的性的黑客入侵或是计算机网络犯罪,大多属于人为入侵和攻击的范畴。而这种人为攻击分为两个类型,主动攻击和被动攻击。两者区别在于是否对截取到的网络信息资源进行更改,前者会利用不法行为来更改截取到的信息以达到误导信息接受者,而后者则是对传输的信息资源直接进行截取和破解,但这两者都对信息的安全保障造成了重大风险和威胁,极易为组织和单位带来重大的经济损失。因此针对这样的网络信息安全风险形式,需要从人员上优化知识结构,增强安全防护的技能,培养专业的网络安全维护人才,从而在加强现有网络监测和维护力度的基础上,对网络信息的安全发展未来趋势进行专业性地判断和预测,从而帮助网络信息资源安全管理工作往更加智能和可把控的方向去发展。
3.2 加强计算机软硬件设备安全管理
首先就计算机的硬件设备而言,最基本的是需要营造安全的计算机运行环境,对于电压稳定,防火防潮,防虫蛀等外部风险进行把控,降低外部环境对计算机硬件运行的风险影响。同时还需要相关安全技术性管理人员针对计算机硬件设备定期进行检测和维护,定期进行问题排查,另外还需要对相关人员未经允许不得擅自更换计算机硬件进行规范规定。其次是对于计算机的软件而言,网络信息资源安全管理人员应该定期利用计算机安全防护技术对软件进行病毒查杀和和漏洞修复。对于威胁到系统安全的计算机病毒或是其他风险,需要及时下载补丁进行修补和防护,以增强系统软件的安全性,同时还需要注意的是,对于重要的相关网络信息资源需建立有效的备份机制,以防止在系统出现安全风险时造成数据丢失等问题。
4 结语
在如今网络信息技术以及计算机新兴技术飞速发展的时代,人们利用计算机和网络信息资源进行工作和交流,从中得到了极大的便利,但另一方面,网络信息资源的安全问题也成为了一个重要课题。因此针对于网络信息资源安全管理的隐患和风险问题进行分析,同时有针对性地提出相应的应对策略,以期能促进网络信息资源管理向更为安全性的方向发展。这需要不断加强对于网络信息资源的安全管理意识,同时需要通过培养专业性安全维护人才来提高相关技术,加强网络信息资源管理,为计算机的整体安全运行提供稳定和良好的大环境,能够更好地为用户的生活和工作提供便利和帮助。
参考文献:
[1]孙晖.网络安全技术与网络信息资源管理研究[J].计算机光盘软件与应用,2012,v.15;No.20522:44-45.
[2]史亚巍.我国政府信息资源管控研究[D].中央民族大学,2015.
[3]梁宏斌.基于SMDP的移动云计算网络安全服务与资源优化管理研究[D].西南交通大学,2012.
篇3
随着科技以及网络的快速发展,档案信息网络化管理与防护工作将面临着更大的挑战,相对与普通的纸质档案,电子档案没有相对成熟的管理制度和技术,也没有专门的档案室及专业的管理人员,对于一些重要文件也缺少严格的审批制度,因此,档案信息网络安全存在更大的隐患,给管理与防护造成了一定困难。那么,当前档案信息网络安全究竟存在着哪些隐患?在档案信息网络安全管理与防护过程中,应该采取哪些方法和措施呢?下面是一些粗浅的想法,仅供参考:
1 档案信息网络安全存在的隐患
1.1 网络本身的不安全性让档案信息网络安全存在一定的安全隐患
网络本身的开放性,使许多应用系统处于不设防状态,具有极大风险性和危险性。TCP\TP协议的开放性导致了它在安全性上的漏洞。一般而言,TCP\TP协议没有有效的身份认证和对路由器的安全认证,通信者之间无法准确地确定对方身份及通信时的物理位置,因此被作为攻击的对象而无法进行追踪。
1.2 网络病毒的入侵,让档案信息网络安全存在较大安全隐患
互联网是病毒传播最普遍的方式,病毒可以通过许多方式进行传播,让人防不胜防,另外,病毒的感染性,不仅让其在短时间内迅速蔓延、扩散,以致造成信息的泄漏、文件丢失、计算机死机等现状,对档案信息网络安全带来较大的安全隐患问题。
1.3 不健全的管理制度让档案信息网络安全存在较大隐患
档案信息管理相对于传统的纸质档案管理,有着一定优越性的同时,也存在着一定的无法避免的缺陷。许多档案信息管理没有健全的制度法规,致使不仅忽视了网络安全问题,而且管理人员也没有相应的网路安全意识,这样给病毒及黑客的入行亮了红灯,让档案信息网络安全无法得到保障。
2 档案信息网络安全管理与防护措施
随着计算机技术的不断发展,在网络环境下,各种破坏手段、病毒及黑客攻击等无时无刻都在威胁着电子档案信息的安全管理。因此,档案信息网络安全管理需要管理的网络、存储设备、主机服务器、系统软件等都应该有相对较高的安全管理及安全防护措施。以下粗浅的谈几点网络安全管理与防护的措施,仅供参考:
2.1 做好网关病毒入侵的防御工作
如今,计算机病毒的传播只要通过互联网进行,因此,做好网关病毒入侵的防御工作,可以起到防患于未然的作用,这样可以将病毒防御工作做在开头,而非等到病毒入侵之后造成一定破坏才去做亡羊补牢的杀毒工作。其具体措施为:首先,阻截来自互联网的文件病毒入侵内部网络,对进出的数据信息全部进行杀毒;其次,阻截来自互联网的黑客对应用服务器的破坏及入侵;另外,阻截来自互联网的病毒对终端操作系统的入侵及破坏,并禁止病毒在内部网络之间相互传播。
2.2 提升档案信息管理人员的专业素质和网络安全意识
在档案信息的安全管理过程中,档案管理人员的专业素质及网络安全意识在很大程度上决定着档案信息管理的安全与否。因为,在档案管理过程中,存在的安全隐患并非完全来自计算机软硬件方面,另外还涉及到档案信息管理人员的安全意识及安全防护措施,因此,在档案信息管理过程中,管理人员必须做到杜绝用档案管理专用机访问外网;坚决不在档案管理专用机上随意安装软件;尽量不要利用U盘移交档案信息,在迫不得已的情况下,也一定要对U盘进行彻底杀毒;另外,互联网上每时每刻都在传送各种各样、形形的文件,而这些文件,或多或少都带着一定的病毒,甚至有些文件根本就是黑客和病毒入侵的一种媒介,因此,对于一些无法搞清楚来路以及内容的文件,千万不要打开,也不要接受陌生人发的文件,只有做好这些防范工作,才能做到在最大限度内对病毒、黑客等入侵的防范工作,以确保档案信息的网络安全管理工作。
2.3 做好防火墙的访问防范工作
防火墙处于网络安全的最底层,不但为网络应用提供安全服务,也承担着网络病毒、垃圾等的过滤任务,是内网与外网之间的重要防护屏。因此,做好防火墙的访问权限及防范工作,力争将网络病毒、垃圾等侵害网络安全的因素阻挡在防火墙之外,这一环节对于档案信息网络安全管理与防护有着直接而至关重要的作用;另外,在档案信息管理系统和每个地区的服务点之间,还有安全等级不相同的系统之间的互联边界处,也应该利用防火墙做好访问防范工作,另外,可以利用划分虚拟局域网来增强网络安全防护效果。
因此,为了做好档案信息网络安全管理与防护工作,不仅要做好网络系统的防御措施,建立安全管理与防护保障体系,为档案信息提供良好的安全环境,而且要求档案信息管理人员,也应该具备相关的专业知识和网络安全意识,这样才能确保档案信息在网络环境下的安全性。
参考文献:
[1]邢丰月,新形势下档案网络安全管理的发展探究[J].时代报告:学术版,2011(7):239.
[2]刘丽娜,浅谈如何构建数字档案馆网络信息安全体系[J].黑龙江档案,2011(4):41.
[3]江歆楠、晁永刚,电子档案的网络安全与信息安全问题研究[J].机电兵船档案,2011(5):60-62.
[4]闫瑞英、李剑峰,网络环境下高校档案信息安全技术方法初探[J].科技情报开发与经济,2011,21(27):139-141.
篇4
医院信息系统内部的信息比较繁杂,不仅包括病人的资料,而且还有相关药品的数据、医生资料等,信息系统的安全运行,是医院日常工作顺利开展的必要条件。由于互联网的开放性,经常存在一些威胁系统安全的要素,导致内部信息的损坏、丢失,影响医院的正常工作,带来一系列损失。由此可见,要高度重视医院信息系统的安全问题,多角度提高系统的安全性能。
1 医院信息系统的网络安全概述
1.1 网络安全
网络安全主要指的是通过技术手段,确保计算机在运行过程中得到保护,硬件、软件都避免受到网络上危险要素的破坏,阻止恶意程序对系统进行攻击,进而泄露信息、篡改信息等,确保信息系统在互联网的环境下正常运行。网络维护的核心在于信息与数据的完整性与可控性,并且能够通过用户的操作,实现基本的应用目的。在网络的安全维护中,主要包括两个方面。一是设备安全,包括计算机系统的稳定、硬件实体的安全以及软件的正常运行。二是信息安全,主要指的是数据的备份、数据库的安全性等。
1.2 医院网络安全的重要性
医院的信息系统网络安全问题关系到日常管理的方方面面,医院信息系统在在运行期间,如果出现意外中断,或者受到恶意程序的攻击,那么很容易导致信息的大量丢失,由于医院信息系统中录入了病人的基本信息,因此会造成严重的后果,甚至医疗事故。由于医院性质的特殊性,在计算机信息系统的网络安全防护方面,除了一般的日常维护,还需要通过特殊的策略来确保信息系统的安全。
2 医院信息系统网络安全的防范策略
2.1 选择优质设备
医院信息网络安全维护是一项系统的技术工作,运行良好的优质设备是维护系统安全的保障。因此,医院的信息中心需要选择性能良好、运行稳定、便于升级的设备。个别医院没有认识到信息系统安全的重要性,忽视网络建设,将资金投入到医疗设备以及医院基础设施上,在网络设备上不重视质量,由于医院的工作具有连续性,性能较差的网络设备经常会出现多种问题,特别是核心交换机和服务器,一旦运行故障,医院内部网络瘫痪,必将严重影响医院的正常工作。因此,维护医院信息网络安全首先要选择优质的网络设备。
2.2 优化系统程序
医院在系统的选择上,除了可以通过技术人员设计专门的程序,还可以选择安全性能较高的操作系统与软件,并且及时进行升级与更新,定期优化系统程序,这样才能确保安全。同时,如果系统设置密码,密码需要进行不定期更换,这样避免网络中一些恶意程序的攻击,防止病毒、黑客入侵窃取重要信息,也最大程度降低被跟踪痕迹的可能性。在系统程序的日常管理中,也要定时更新数据库,做好信息的备份工作。
2.3 加强技术人员管理
网络安全的操作主体主要是信息技术人员,因此,提高技术工作人员的职业水平,构建科学的网络安全管理制度也是必不可少的。医院要确保信息系统的持续稳定,并且在网络环境中运行良好,这对技术人员要提出了更高的要求。医院可以通过培训提高技术人员业务水平、开展网络安全教育提高思想认识等。在日常工作中,严格禁止通过移动终端来进行信息的输入与输出,避免病毒带入。同时设置专门的信息共享平台,严禁技术人员将系统文件进行共享。除此之外,网络管理员要定期进行数据的整理,并且完善网络运行后台,对于计算机网络终端进行检查,及时处理安全漏洞。
2.4 构建病毒防御体系
医院信息系统的网络安全防范,除了确保系统中各计算机通信设备及相关设施的物理安全,使其免于人为或自然的破坏,还要构建病毒防御体系。由于互联网具有开放性与交互性的特征,在网络中运行的程序有必要建立不同层次的防护系统。例如在每台计算机终端上都安置网络版的杀毒软件,在服务器上设置保障服务器安全的杀毒软件,在网关处设置维护网关的防病毒软件,这样将信息系统的各个部分都纳入了安全保护中。但是,由于计算机病毒传播途径多、传播速度快,在构建病毒防御体系时,也要重点预防不同来源的病毒,通过系统的设置,维护信息系统的安全。
2.5 完善身份验证程序
身份验证程序的漏洞是系统内部信息泄露的重要原因,因此,需要进行身份认证以及授权,对进入系统的用户进行审查,确保其具备信息查看的资格。在信息系统程序中,要将身份验证方式、权限审查内容进行详细规定,并且通过动态密码、安全口令等,阻止非法用户的入侵。除此之外,还可以应用防火墙,对于网络数据的访问、修改等操作进行记录,一旦出现比较可疑的操作行为,系统可以自动报警或者中断操作,避免非法用户对数据进行篡改。总而言之,身份验证程序与防火墙的有效配合,可以为医院信息系统网络建立一道安全屏障。
3 结束语
信息化的发展对于计算机技术提出了更高的要求,特别是医院的信息系统网络安全防范问题,直接关系到医院业务的有序开展。网络安全防范是一项系统的动态工程,需要从各个角度出发,综合考虑,选择性能良好的网络设备,并且定期进行系统的优化,提高信息技术人员的业务水平,在确保硬件实体的安全稳定前提下,构建多层次的病毒防御体系,完善信息系统的身份验证程序,并不断调整防范策略,及时组建网络安全紧急响应体系,全面提高医院信息系统网络的安全性。
参考文献
[1]涂华.医院信息系统的网络安全与防范[J].中山大学学报论丛,2011,04(12).
[2]祝敬萍.医院信息系统安全风险规避管理策略研究[D].华中科技大学,2012.
[3]莫非.医院信息系统中的网络安全与管理[J].计算机光盘软件与应用,2012,07(23).
[4]贾鑫.基于医院信息系统的网络安全分析与设计[J].中国管理信息化,2013,05(15).
篇5
1信息系统网络安全影响因素分析
信息系统的网络安全,一方面就是保障其连续、可靠、正常地运行,为使用人员提供稳定可靠的服务。另一方面就是需保障信息系统的数据安全,各种数据是信息系统的核心,系统中的数据应受到保护,不能因各种意外的原因而遭到丢失、更改或是泄露[1]。影响网络安全的具体因素有很多,总结起来主要有以下两个方面的因素。
1.1自然环境因素
疗养院网络信息系统,是由计算机硬件、软件、及各种交换通信设备组成,网络的稳定运行离不开以上诸多组成部分的稳定。但是,日常使用中有很多自然因素是无法预测和避免的,比如地震、水灾、火灾等。
1.2人为因素,安全管理意识和制度不到位
分析诸多网络故障、数据遭到破坏及数据泄密方面的案例,不难得出一个结论,绝大多数的原因都是人为因素,安全管理意识和制度不到位,警觉性不高,存在侥幸心理,没有认真地进行安全防护工作。如没有及时安装防毒系统并及时升级,没有防雷防盗防火措施,没有合理设计网络结构,对必要的关键设备没有备用,对核心数据没有进行日常备份等[2]。
2信息系统网络安全对策
2.1硬件系统层面的对策
2.1.1电源保护措施
安装接地防雷系统,主机房配备不间断电源(UPS)并根据实际工作需要设定保障断电后多长时间的供电,机房内还应配置温度、湿度等监测仪。
2.1.2网络结构安全防范
疗养院是以疗养、鉴定业务为主的,通常都是多网并存的方式,有院内局域网、办公网、国际互联网等多个网络并存。为了确保安全,布线需分别采用物理隔离方式,专网专用,保证疗养院信息系统的主服务器的高可靠性,确保数据安全。
2.1.3部分主要设备配置备用设备
硬件设备是信息网构建的基础,关键部位的主要设备应配有备用设备,当发生硬件故障时,能够在最短的时间内排除故障,使网络恢复正常运行。
2.2技术层面的安全防范对策
2.2.1部署网络版防病毒系统
在信息系统运行的网络中安装杀毒软件,及时升级病毒库,并设置好相应的处置策略。
2.2.2优化网络结构
通过各种措施将疗养院内部网和因特网等外部网隔离起来,起到安全屏障的作用。最安全有效的办法就是物理层面的隔离,即存有数据的网络和外部网没有物理线路和设备的连接,如果因某种数据传输或工作的需要无法做到物理层面的隔离,则需加强网络间的访问控制和审计,防止外部网用户以非法手段进入内网,从而访问、干扰和破坏内部资源[3]。
2.2.3加密措施
将疗养院办公中使用的所有电脑、移动硬盘统一管理和控制,采用注册、授予权限、身份验证及信息加密等技术,以防交叉使用,确保数据安全。
2.3完善各种管理制度,提高维护人员的安全管理意识和责任心
完善的管理制度是信息系统长期安全稳定运行的重要依据,疗养院网络情况复杂,内部网、办公网等多网并存,实际工作中每套网络可能会安排不同的人负责,这就会出现信息系统有多部门、多人员管理的现象,如果没有一套严格的管理规章制度,各维护人员我行我素,势必造成系统混乱。因此必须制定完善的信息系统安全管理制度,同时加强对各项管理规则制度的执行力度,切实提高维护人员的安全管理意识和责任心才能保证各项工作有条不紊的进行。
3结束语
总之,疗养院信息系统网络安全是一个大的系统工程,需要建立一套完善的网络安全防御体系,采用多种技术手段全方位的防止来自网络内外的威胁。这是现阶段摆在疗养院信息技术人员面前的一项艰巨的任务,大家需要在日常的工作中不断的探索、学习并进步,以确保疗养院各信息系统的网络安全,为疗养院各项业务的正常开展提供强有力的保障。
参考文献:
篇6
1医院信息化建设中的常见安全隐患
1.1技术因素
医院信息化建设中,会广泛的涉及到服务器、客户端、链路、软件系统、存储与网络设备等多种构成元素。医院信息化建设有效的提升了整体的诊疗水平,提高工作效率与便捷性,但是网络安全问题也日益突出,相关信息资源的泄露或者系统攻击都极大的威胁了信息化建设的有序开展。在安全管理中,物理性环境安全、操作系统安全、数据备份安全等都是网络系统建设的常见安全问题。而常规性的运用防火墙以及其他防病毒操作都无法有效的保证信息化平台的安全性,容易引发数据泄露、损坏与丢失,进而干扰了医院正常工作运转,甚至也对患者个人信息构成泄露,急需要通过更强的防护技术来做保障。对于部分医院而言,会简单的认为设置一定安全防火墙就可以保障系统的安全性,甚至认为不需要其他安全防护来做安全保障,这主要是安全防护工作中缺乏与时俱进的先进意识,认识误区较为明显。而防火墙只是防护手段中的一种,能够防御性的安全问题较为局限,对网络内部与旁路攻击都无法达到理想的防护效果,同时针对内容攻击的问题也无法处理。部分设备中只是对攻击行为进行警告,但是并不具备攻击行为的防控能力。在数据库升级中,可以到数据库做用户操作登录记录,可以达到操作源IP地址的定位,但是缺乏无法阻止其做恶性操作,例如对数据信息做恶意的窃取与篡改,甚至无法认定操作人员最终责任,因为账户登录只需要账户与密码就可以进行,但是这种登录操作任何掌握信息的人都可以进行,无法达到全面的管控。此外,安全防护措施工作量大,操作复杂。在做IP与MAC地址绑定中,需要管理人员针对每台交换机做操作,对绑定信息做逐条的输入,工作负荷相对更大,操作缺乏高效便捷性。其次,如果有人懂得相关网络基础技术,可以轻易的做到IP与MAC地址的变更,从而引发绑定操作失效。此外,医院主机装备了杀毒软件,然而由于数量较多,不能有效的对每个主机做杀毒软件的统一性管控,对于病毒库的更新以及软件的开启等情况都无法做有效确定,相应的系统补丁也不能及时有效更新,进而导致安全防护效果不能确定。虽然医院投入大量的财力与人力做好安全防护措施处理,但是实际上缺乏可执行性,同时由于各设备间缺乏关联性,从而对于实际效果无法做有效评估与管控,安全防护措施与手段的运用则流于形式。
1.2人为因素
医院信息化建设更多的操作需要人为进行,因此人为因素是网络安全管理的重要因素。医院没有将网络安全明确到人,缺乏责任制管理,无论是安全管理人员还是普通工作人员,缺乏足够的安全管理意识。没有形成规范合理的信息系统建设制度规范,导致实际操作无章可循。没有强效的安全检查与监督机制,同时也没有专业的第三方机构做安全性介入管理。相关工作人员缺乏专业资质认定,对于网络安全没有展开合宜的宣传教育,同时也缺乏对应工作与行为考核,导致工作人员缺乏应有的安全责任观念。因为工作人员缺乏安全意识与专业的安全能力,会出现将个人电脑接入医院内部网络,从而导致病毒携带入网,导致相关信息化系统运行故障。或则将医疗业务网络电脑与互联网、外网连通,导致相关网络中的病毒、木马程序进入到医院的内部网络,导致网络病毒蔓延。工作人员会因为有职务的便利性,会访问医院有关数据库,从而得到数据资料的窃取与篡改,进而导致相关经济损失。同时黑客会通过技术手段接入到医院内部网络中,进行直接性的网络攻击,医院与医保网络系统处于连通数据验证操作所需,如果被攻击则容易导致严重后果。
2医院信息化建设中的网络安全防护
2.1完善管理制度
医院网络运行保持安全性效果的基础在于完善健全的制度管理,可以通过对医院实际情况的了解,设置针对性安全管理操作制度、监督制度、用人制度、激励制度等多种内容。确保所有有关工作的开展有章可循,提升操作的标准性、可执行性。要不断的强化制度的权威性,让工作人员对此保持谨慎态度,避免安全疏忽。
2.2安全管理细节措施
医院网络管理需要多方面的细节措施来保证。例如为了保证服务器能够可靠稳定的持续工作,需要运用双机容错与双机热备对应方案,对于关键性设备需要运用UPS来达到对主备机系统的有效供电,确保供电电压持续稳定供应,同时避免突发事件。网络架构方面,需要将主干网络链路采用冗余模式,这样如果出现部分线路故障,其余的冗余线路可以有效继续支持整个网络的运转。需要运用物理隔离处理来对相关信息数据传输设备保持一定的安全防护,避免其他非专业人员或者恶意破坏人员对设备进行破坏,需要做好业务内网与外网连通的隔离,避免网络混合后导致的攻击影响或者信息泄露。对于医院内部的信息内容,需要做好数据与系统信息的备份容灾体系构建,这样可以有效的在机房失火或者系统运行受到破坏时快速的恢复系统运行。要展开网络系统的权限设置,避免违规越权操作导致系统信息数据的修改有着窃取,要做好数据库审计日志,对于相关数据做动态性的跟踪观察与预警。
2.3技术手段升级
在网络安全防护措施上需要保持多样化与多层次的防护管理,积极主动的寻找管理漏洞,有效及时的修补管理不足。对网络设备做好杀毒软件的有效管控,建立内外网间的防火墙,限制网络访问权限,做好网络攻击预警与防护处理。对于网络系统各操作做有效记录跟踪,最安全漏洞做到及时发现并修复。要投入足够人力与财力,优化工作人员技术水平,从而有效的保证技术手段的专业完善性。
结束语
医院信息化建设中网络安全需要医院所有人员的配合,提升安全意识,规范安全管理制度与行为,确保网络安全的有序进行。
参考文献
[1]李骞.医院信息化建设中的网络安全与防护措施探析[J].网络安全技术与应用,2015(9):43,45.
篇7
Discussion on Linfen City Meteorological Information Network Security and Maintenance
Cao Qiaolian
(Shanxi Linfen City Meteorological Bureau,Linfen041000,China)
Abstract:Brief introduction to the current Linfen City meteorological system network security.Meteorological data processing and transmission increasingly high dependence on computer network communications,from personnel management and technical support discussion the network managementer prevention and information network security protection ideas and methods
Keywords:Computer network;Information security;Virus protection;
Firewall;Intrusion detection;Security region
一、气象系统内部网络安全现状分析:
虽然网络的开放性带来的种种不可预知性的安全隐患,但相对于它对于通讯系统方面革命性贡献来讲,这些都是都是可以容忍的。以下,再来分析一下我们气象系统内部信息安全现状和应对管理措施与技术保障手段。
目前,临汾市局机关共有服务器10台,PC机在120台左右,操作系统有xp,vista,win2003, linux等,虽然在网络安全方面我们做了一些工作,比如:交换机上配置访问列表,禁止业务用机上外网;安装360杀毒软件等,但由于各外网机都在使用服务器公共盘,无法起到内外网真正隔离作用,给网络安全造成很大隐患。
(一)人员安全意识淡薄
近年来,微机已经迅速的普及到我们的工作生活之中,伴随而来的就是信息系统安全问题,随着网络攻击方式日趋多样化,呈现出突发性、隐藏性等特点,但是一些用户并不知道采取怎样的措施才能有效地保护自己的信息安全,比如:不遵守规章制度,经常在微机上随意的用U盘转移数据,在机器上安装未经安全检测的各种软件而毫无安全意识等等。他们对网络安全问题的严肃性没有切身体验,防范意识显得比较淡薄。纠正和提高这部分人网络安全意识,将成为处理网络安全过程中的主要工作内容。
(二)完善的防病毒安全体系缺失
曾使用单机版瑞星杀毒软件,但对病毒的防护能力有限,没有整体的防病毒体系,管理员无法对整个网络的病毒情况进行统一监控和统一防护,一旦出现网络病毒,后果严重,很难清除;从近期的趋势来看,新病毒出现的速度惊人,除依靠防病毒产品外,更需要专业的安全服务支持。
二、气象系统网络安全措施
单纯从技术角度来说,气象信息网络安全整体上较为脆弱:网络安全事件时有发生,影响业务系统正常运行网络安全设施不够完善,基本安全防御能力有限,应用系统安全防御能力不足,业务数据流程给系统安全带来隐患。针对这些问题,在做好网络系统配置备份,核心网络设备备份,网络链路备份,网络日常“健康”检查,建立应急备份机制这些必备职保障措施之外,还应该从以下方面着眼网络信息的安全问题。
(一)加强人员信息安全观念
所有的信息网络业务系统,都是为“人”这个主体服务的。从某种意义上说,每一台做为网络系统构成的一分子的终端机器,都是进入网络服务器及核心设备(路由器,交换机,防火墙等)的一扇大门。所以,从保障网络信息安全这个角度来说,这些终端机的安全也是至关重要的。要提高这些终端系统的安全性,最终还需要操作使用这些终端机器的个人具备一定的安全防护能力。
(二)建立健全防病毒安全体系
通过部署网络版防毒系统,可以实现以下主要功能:
1.一体化的管理机制:防毒服务器统一控管整个网络的服务器和客户端,包括,防病毒策略的设定和配置,日志的收集,病毒码,扫描引擎等组件的更新;以点盖面,大大地简化整个防病毒系统,防病毒管理人员只需利用有IE浏览器的计算机就可以对防毒服务器进行操作,移动的进行远程Web管理。从而确保能够用最少的人力资源,维护好整个网络的防病毒体系;2.分组管理的机制:根据不同的部门设置不同的管理组,便于网络管理员针对不同的组设定不同的策略,开放不同的权限;3.扫描有防病毒部署漏洞的计算机:通过防毒系统自带的客户机漏洞扫描工具,可以将网络中所有客户机做一个整体的扫描,将没有安装客户端软件的计算机的IP地址,计算机名字,操作系统等详细的信息生成报表,便于网络管理人员及时定位网络的未安装客户端的计算机;
(三)计算机的日常维护与防范技术
1.感染病毒后的查杀:
计算机病毒要进行传染,必然会留下痕迹。比如系统变慢,磁盘容量变小,系统无端死机,程序出错等等,都有可能是病毒发作的症状。发现这些问题,要及时使用杀毒工具查杀,争取彻底清理,不留死角。平时也要做重要文件和数据的整理备份工,整体做到防患于未然。在对付病毒的危害上,即使做为一般的微机操作员,也要记住,杀毒工具不是万能的,但没有病毒的防范与查杀是万万不能的。
2.防火墙技术
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据网络主体的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
三、小结
随着社会的发展和气象业务系统的需求,网络技术的应用日益向纵深化普及和应用,同时,这也对我们的网络信息安全保障队伍提出了更高的要求。正如事物天生总是相生相克一样,任何网络信息安全都不能做到绝对安全。所以除了必备的网络关键节点设备备份,合理的网络规划,正常的网络防护技术保障手段之外,我们仍然要重视增强全体人员的信息安全意识,建立完整完善的防病毒安全体系,才能整体提高网络信息系统的安全性。
篇8
1.3内部因素。所谓的内部因素主要就是指相关单位或者部门自身存在的一些安全影响问题,尤其是对于具体的信息系统管理人员来说,其自身出现的问题更是会在较大程度上造成安全隐患的出现,具体来说,这种内部安全因素主要包括两点内容:(1)一方面,组织内部的一些具备相关管理权限的人员,为了非法利益而出卖组织信息系统内部的信息资源,进而导致组织出现损失,尤其是对于一些离任或者是被解雇的人员来说,这一问题更为常见,信息泄露的情况也是比较常见的;(2)另外一方面则是相关的信息系统管理人员因为自身的网络安全技术能力有限,或者是因为一些不注意的疏忽而导致的一些重要信息资源泄漏问题,尤其是对于一些重要的账号和密码的泄漏和保护不当更是会造成极大的损失。
2、信息系统管理与网络安全技术措施
2.1加强硬件设备的选择和管理。对于整个的信息系统和计算机网络系统来说,硬件设备是极为重要的一个组成部分,其发挥的作用也是至关重要的,基于这一点来说,具体需要采取的措施有以下几点:(1)首先,在最初信息系统构建过程中要加强对于硬件设备选择的控制,确保其所选择硬件设备必须具备较强的质量和安全性,避免采购一些恶劣产品,最好是能够购买一些信誉较好的、有保障的产品;(2)其次,在信息系统构建中,要确保这些硬件设备安装的准确性,尤其是对于一些线路的连接来说更是应该保障其有序性和有效性,避免出现错误的链路;(3)最后,对于硬件设备的控制最为主要的还是应该在后期的使用过程中加强管理,尤其是要做好相应的维修和养护工作,对于发生问题的硬件设备必须要进行检修,无法检修的也应该立即更换,避免得过且过的使用。
2.2注重软件的安装和维护。对于信息系统和网络系统的运行使用来看,还需要相关软件的支持,软件也是保障其安全性的一个重要条件,并且软件中存在的漏洞也是计算机病毒或者是黑客攻击的重点所在,因此,加强对于软件的关注极为必要,对于软件的管理来说主要应该注意以下两点:(1)首先,必须要选购正版的软件,很多盗版软件都存在着一些漏洞或者是缺陷,正版软件的安全性是比较高的;(2)另外,在后期信息系统的使用过程中还应该及时的加强软件的维护和定期升级,针对其中的一些漏洞不断弥补,提高其安全性。
2.3提升相关管理人员的素质。保障信息系统管理与信息网络的安全还应该针对其相关的管理和维护人员采取必要的措施以提升其基本的素质和能力,尤其是要做到不断地与时俱进,信息网络系统中很多的新技术和新方式层出不穷,相应的管理人员必须要不断地进行学习,弥补自身的不足才能够切实履行好自身的管理职责,保障其信息系统的安全性。
篇9
计算机网络是当今世界最为激动人心的高新技术之一。它的出现和快速的发展,尤其是Intenret的日益推进和迅猛发展,为全人类建构起一个快捷、便利的虚拟世界——赛博空间(cyberspace)。在这个空间里也有它的黑暗的一面,计算机网络犯罪正是其中一个典型的例子。如何防范网络犯罪不但是各国立法机关、司法机关及行政机关迫切要解决的问题,而且也是计算机技术领域、法学及犯罪学研究领域中最引人关注的课题。本文拟就当前网络安全与犯罪的发展趋势及防控对策进行粗略的探讨。
一、计算机网络犯罪的危害
网络犯罪是指妨碍、破坏计算机信息系统功能以及利用计算机网络及其有关数据信息等载体而实施的犯罪行为。随着计算机日益成为百姓化的工具,网络的发展形成了一个与现实世界相对独立的虚拟空间,网络犯罪就孳生于此。表现为:1、对自然人的威胁。计算机网络犯罪对个人的威胁是形形的,突出表现在:对知识产权的威胁,侵犯个人自由,侵犯医疗资料等个人信息,侵犯、破坏个人计算机系统中的信息,通过互联网对财产权进行侵犯,对e-mail系统进行破坏等等,影响人们正常的工作、学习和生活。2、对企业的威胁。计算机网络犯罪对企业的威胁,主要针对企业受保护的财产、专有技术。对于金融界来讲,由于对伴随金融电子化发展而出现的计算机犯罪问题缺乏足够的重视,相当一部分银行、证券等单位没有从管理制度、人员和技术上建立起相应的业务安全防范机制和措施,致使犯罪分子有机可乘。3、对国家的威胁。主要表现在:一是恐怖组织上网,大肆恐怖信息,渲染暴力活动;二是组织上网,极力宣扬种族歧视,煽动民族仇恨,破坏民族团结,宣扬理念,破坏国家宗教政策,煽动社会不满情绪,以至暴力活动;三是西方势力上网,传播他们的意识形态,价值观念,生活方式,进行文化渗透、侵略。
二、计算机网络安全存在的问题
随着计算机网络越来越深入到人们生活中的各个方面,计算机网络的安全性也就变得越来越重要。计算机网络的技术发展相当迅速,攻击手段层出不穷。而计算机网络攻击一旦成功,就会使网络上成千上万的计算机处于瘫痪状态,从而给计算机用户造成巨大的损失。影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有。
1、计算机病毒:在计算机网络中,由于要尽可能的实现资源共享,所以接收信息的结点一般有多个。由于没有办法保证每个结点的安全性,所以极易感染计算机病毒。而病毒一旦侵入计算机,后果将不堪设想。病毒会在网络内以极快的速度进行再生和传染,很多波及到整个网络,使得各个网络阶段都受到感染。如果没有很好的应急措施,那么在短时间内就会造成网络的瘫痪。如近几年的“冲击波”、“震荡波”、“熊猫烧香”给我们的正常工作已经造成过严重威胁。
2、人为的无意失误:网络系统要正常运行,就需要专门的管理人员对网络系统进行管理。那么,在管理的过程中,出现一些不当措施的情况,也是时有发生的。一旦系统管理人员操作不当,就会使得网络管理出现漏洞,有时会造成设备的损坏,保密信息在这个过程中很有可能遭到人为泄露。这种情况在现实中还是并不少见的,而这些失误大多都是人为因素造成的。
3、人为的恶意攻击:这是计算机网络所面临的最大威胁,以各种方式有选择地破坏信息的有效性和完整性。还有就是网络侦查,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
4、网络软件的缺陷和漏洞:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
5、物理安全问题:物理安全是指在物理介质层次上对存贮和传输的信息安全保护。如通信光缆、电缆、电话线、局域网等有可能遭到破坏,引起计算机网络的瘫痪。
三、网络犯罪的预防
1、加强立法,从重、从严打击网络犯罪行为
在依法打击计算机犯罪的过程中,注重加强立法建设。目前针对网络违法犯罪的处罚条款,我国还散见于《刑法》、《民法》、《中华人民共和国计算机信息系统安全保护条例》和《维护互联网安全的决定》等法律、法规中,不够系统、集中,操作起来也比较困难。为更好地依法打击计算机违法犯罪活动,保护网络安全,有必要借鉴发达国家的办法,制定一部专门法律,通过增强其针对性、系统性和可操作性,为依法治理计算机网络违法犯罪提供必要的法律保障。由于互联网作为全球信息交流的纽带,正日益成为重要的社会公共设施,许多信息库连接在网上,很大部分涉及到国家利益和公民财产安全,因此对于计算机犯罪行为应予以严厉的处罚,从而提高犯罪行为的成本。
2、加快“网络警察”队伍的配备和建设
因特网的普及与渗透,使“网络警察”的出现成为必然。目前,全国约有20个省、市、自治区正在筹建网络警察队伍。这种新的警察部队的目标之一,是进行网上搜寻,以防范和跟踪在数秒钟之内就能犯下的、几乎不留下任何痕迹的各种不良行为和犯罪活动的幽灵。因此要求“网络警察”必须具有较深厚的计算机知识和专业技能,能紧跟新技术的发展,熟练掌握各种计算机技能。网络警察应该理论联系实际,现实生活指导理论研究,善于活学活用书本倾囊相赠的知识,灵活运用网络信息来预防网络犯罪、控制网络犯罪和处置网络犯罪,使用网络技术手段侦查破案,是成为一名合格网络警察的必备素质。由于互联网上的犯罪行为有时很难在国界上给以准确的划分,所以在反对电脑化犯罪的斗争中,警察的回应和相互配合的速度是最关键的。
3、加强计算机使用人员的安全意识教育
网络安全的保护,事关广大网民的切身利益,单靠公安部门网络警察的打击和防范,还不足以形成保护网络安全的社会化有效机制,只有通过加大对广大网民的教育,加大宣传,提高守法意识,增强上网切莫触法网的自觉性,并使网民掌握各种防范计算机违法犯罪的技术,提高其自我保护网络安全的能力,才能从根本上解决好计算机犯罪问题。近年来,我国不断增加的上网族中,有的由于未能注意依法进行网上活动,从而有意无意地侵犯了网络安全。为此,对广大网民特别是初上网者进行必要的避免网络利用不当而误闯法网的守法教育,是十分必要的。
总之,计算机犯罪是一种高知商犯罪,正如加密与反加密这一矛盾体一样,只有不断的更新技术,研制新型产品,增加网络的自我防护能力,堵塞安全漏洞和提供安全的通信服务,加强关键保密技术如加密路由器技术、安全内核技术、数据加密技术、网络地址转换器技术、身份证认证技术、服务技术、防火墙、网络反病毒技术等重点项目的研制和改进,不跟任何计算机犯罪可乘之机,才能营造一个安全有序的虚拟社会。
参考文献
篇10
Network Construction and Network Security of Population and Family Planning Information Network
Ding Shengli
(Maanshan Population and Family Planning Information Center,Maanshan243000,China)
Abstract:With the growing popularity of the Internet,the rapid development of network technology,network security information resources the application of much industry attention.Family planning network hosts on the network may be illegal invaders from all sides of attacks,the network may leak sensitive data or work system to ensure the confidentiality,integrity,availability,controllability,on the terms of the review has its significance.Through the network topology and network groups in terms of population and family planning network technology to build the network through the physical,data and other aspects of the design to improve the network security is an effective measure to solve these problems.
Keywords:Family planning network;Network construction;Network design security
以Internet广域网为代表的信息化应用的浪潮席卷全球,各类信息网络技术的应用日益普及和深入,伴随着网络技术的高速发展,各种各样的安全问题也相继出现,人口计生网被“黑”或被病毒破坏的事件屡有发生,造成了极坏的社会影响和巨大的经济损失。维护人口计生网网络安全需要从网络的搭建及网络安全设计方面着手。
一、基本网络的搭建
由于人口计生网网络特性(数据流量大,稳定性强,经济性和扩充性)和各个部门的要求(统计部门和办公部门间的访问控制),我们采用下列方案:
(一)网络拓扑结构选择:网络采用星型拓扑结构。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。
(二)组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FDDI、千兆以太网(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FDDI也是一种成熟的组网技术,但技术复杂、造价高,难以升级;ATM技术成熟,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很低;目前千兆以太网已成为一种成熟的组网技术,造价低于ATM网,它的有效带宽比622Mbps的ATM还高。考虑的计生网络系统的应用特性,因此,个人推荐采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。
二、网络安全设计
(一)物理安全设计。为保证人口计生网信息网络系统的物理安全,除在网络物理连接规划和布置场地、地理环境等要求之外,还要防止系统信息在空间的扩散。计算机网络系统通过电磁辐射可能使的信息、敏感数据被截获而失密的案例已经有很多了,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至更远的数据复原显示技术给计算机网络系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理设计上采取进一步的防护措施,来避免或干扰扩散出去的空间信号。
(二)网络共享资源和数据信息安全设计。针对这个问题,我们决定使用VLAN技术和计算机网络物理隔离来实现。VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。
VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。从目前来看,根据端口来划分VLAN的方式是最常用的一种方式。许多VLAN厂商都利用交换机的端口来划分VLAN成员,被设定的端口都在同一个广播域中。
(三)计算机病毒、黑客以及电子邮件应用风险防控设计。我们采用防病毒技术,防火墙技术和入侵检测技术来解决相关的问题。防火墙和入侵检测还对信息的安全性、访问控制方面起到很大的作用。
第一,防病毒技术。病毒伴随着计算机信息系统一起发展了十几年,目前其形态和入侵方式已经发生了巨大的变化,几乎每天都有新的病毒出现在INTERNET上,并且借助INTERNET上的信息往来,尤其是网络、EMAIL进行传播,传播速度极其快。计算机黑客常用病毒夹带恶意的程序进行攻击。
第二,防火墙技术。企业级防火墙一般是软硬件一体的网络安全专用设备,专门用于TCP/IP体系的网络层提供鉴别,访问控制,安全审计,网络地址转换(NAT),IDS,VPN,应用等功能,保护内部局域网安全接入INTERNET或者公共网络,解决内部计算机信息网络出入口的安全问题。
内部各个安全子网是连接到整个内部使用的工作站或个人计算机,包括整个VLAN及内部服务器,该网段与外界是分开的,禁止外部非法入侵和攻击,并控制合法的对外访问,实现内部各个子网的安全性。共享安全子网连接对外提供的WEB,电子邮箱(EMAIL),FTP等服务的计算机和服务器,通过映射达到端口级安全。外部用户只能访问安全规则允许的对外开放的服务器,隐藏服务器的其它服务,减少系统漏洞。
参考文献:
篇11
1.1服务器没有独立的安全防护
在局域网内数据传输的特性是快速、便捷和高效,如果局域网内的服务器未做病毒防护,其使病毒也会的直接、快速的感染。如果局域网中服务器区域不进行独立保护,网内任一台电脑感染病毒,在与服务器进行信息传递后,就会感染服务器,这样局域网中任何一台通过服务器进行信息传递的电脑,就有可能会感染病毒。局域网内部的攻击才是难以防范的死角。
1.2计算机病毒和流氓软件威胁
由于计算机病毒的层出不穷,局域网计算机的病毒感染率不断上升,其中不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵是主要因素。绝大多数的病毒和恶意代码攻击,正是利用了这个漏洞。现如今许多的病毒和流氓软件已经成为网络犯罪的载体,由此犯罪软件被提出。一般网络管理都极其重视与外部网络连接的安全防护,而忽视了来自局域网内部的威胁,这就造成了计算机病毒和恶意代码更加容易从内部逐渐渗透的局面。
1.3钓鱼软件的威胁
局域网是一个用于资源共享的平台,而正是由于资源共享的“开放性”,所导致信息被更改、删除,数据的安全可靠性较低,易被植入盗取用户各种信息的木马和病毒,其中钓鱼软件就是典型代表。“钓鱼软件”和“钓鱼网页”功能类似,都是通过大量发送一些虚假的信息或邮件,声称自己来自某些知名机构,以此骗取用户的信任来得到他们的诸如:用户名、口令、银行账户、信用卡账户和各类密码等各种敏感信息的一种方式。因大型网络公司的安全性能日趋完善,所以网络钓鱼者的目标逐渐向一些安全意识薄弱的小型网站或企事业单位的内网用户发展,所以防钓也是我们刻不容缓的一项安全内容。
2 气象信息局域网安全防护策略
2.1对局域网用户进行必要的安全培训
网络安全不是仅仅针对计算机或其它网络设备而言,更多的是人使用网络的安全。在安全中,集中了使用者、软件、硬件和网络。所有在网络上的数据交互、资料交互等的操作最根本都是人为实现的,所以对局域网内用户的安全培训师必须的。首先要使大家明白网络安全的重要性,和他们在网络安全中所处的地位及起到的作用,从思想上加强对网络安全的认识,以便更有效地对网络进行安全管理。对局域网用户应进行的安全培训可以从以下几方面开展:
1) 对局域网用户进行加强安全意识的培训,使其明白数据安全和信息安全的重要性,并自发积极地共同维护信息和数据安全。
2) 普及安全知识的培训,使每个网内用户掌握一定的安全知识,使其具备如何备份本地的数据,保证本地数据信息的安全可靠等基本安全技能。
3) 进行基本的网络知识培训,使各个用户掌握一定的网络知识,熟悉IP地址的配置和如何共享及取消共享文件的操作,并具有一定的网络排查能力。
2.2对局域网进行必要的安全策略配置
气象信息网络中最需安全防护的一块是数据安全,在对气象数据要求必要保密的今天,内部网络的信息安全就是必要的前提,再坚固的堡垒最薄弱的地方都是内部,只有通过各种安全定制,使局域网络内部安全达到一定的标准,才能最大程度的消除安全隐患,其中包括:本地设置、防火墙技术、IP安全和密码保护等内容。利用现有的安全管理软件,再加上本身对系统的安全设置时解决局域网安全的基本方法。
2.2.1使用Windows NT正版操作系统(Windows2000及以上)对用户的强大控制机制
可以分别限制各个用户的权限,指定其何时入网并使其只能对指定的目录、文件或其它资源进行一定限度的操作(如复制、上传)。使用密码策略,及时检测不符合规定的密码,对不符合要求的口令进行多次警告,无效后断网。通过以上对用户和口令的强制控制,可在一定程度上提高系统的安全性。
2.2.2在核心节点和各个主要节点处使用硬件防火墙
防火墙可以对流经它的网络通信进行扫描,从而过滤掉一些攻击。防火墙可以关闭不使用的端口,而且它还能禁止特定端口的输出信息。防火墙可以禁止来自特殊用户的访问,从而可以防止来自不明入侵者的所有通信,过滤掉不安全的服务和控制非法用户对网络的访问。防火墙可作为网络通信的阻塞点。所有进出网络的信息都必须通过防火墙。防火墙承担风险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上。从而在结构上形成了一个控制中心,极大地加强了网络安全,并简化了网络管理。
2.2.3属性安全控制
它能控制以下几个方面的权限:防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件。
2.2.4 IP地址中央集权管理
对所有的IP地址,无论是各个直属单位,还是各地市县局都要统一归信息中心管理,尤其是核心网络的IP地址绝对不能私用。信息中心统一规划和安排IP地址的归属问题,各个网段的网络管理人员要报备IP地址的使用情况,并及时更新,上报信息中心。对于IP地址 要做到唯一性,必须与指定的MAC地址进行绑定,力求一机一地址,有效地防止因IP地址冲突而造成的网络中断和非法用户接入网络而造成的病毒传播。
2.2.5 强制安装网络版杀毒软件
因气象信息局域网是一个庞大的网络,拥有众多的网段,所以必须每个网段内都需要有一台网络杀毒软件中控机,用以调配和控制局域网用户杀毒软件的安装和升级。杀毒软件需要强制安装执行,即入网用户必须安装,对无防毒软件的计算机要及时阻断其与网络的链接。
2.3局域网病毒的防治措施
计算机病毒依靠网络而不断的发展,随着新技术的出现,新型的病毒也在不断的被制造出来,由于局域网的快速读取、互相访问等特性使得病毒更加容易传播。病毒通过计算机的传播,可在很短的时间内使整个网络陷入瘫痪状态,因此防毒是首要措施,防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防毒系统是需要逐级建立的,所以主要通过以下几个途径来制定有针对性的防毒策略:
2.3.1 增加安全意识
杜绝病毒,主观能动性起到很重要的作用。病毒的蔓延,经常是由于企业内部员工对病毒的传播方式不够了解,病毒传的渠道有很多种,可通过网络、物理介质等。查杀病毒,首先要知道病毒到底是什么,它的危害是怎么样的,知道了病毒危害性,提高了安全意识,杜绝毒瘤的战役就已经成功了一半。平时,企业要从加强安全意识着手,对日常工作中隐藏的病毒危害增加警觉性,如安装一种大众认可的网络版杀毒软件,定时更新病毒定义,对来历不明的文件运行前进行查杀,每周查杀一次病毒,减少共享文件夹的数量,文件共享的时候尽量控制权限和增加密码等,都可以很好地防止病毒在网络中的传播。
2.3.2 有效防止移动存储设备病毒
如何有效地防止移动存储设备的病毒,是防止局域网病毒传播的重要手段,所以在使用移动存储设备的时候,首先要进行病毒扫描和查杀,有效把病毒拒之门外。
2.3.3网络版杀毒软件的选择。
常规来讲,杀毒软件的选择,遵循以下原则:查杀是否彻底;界面是否友好、方便;能否实现远程控制、集中管理等。瑞星杀毒软件在这些方面都相当不错,能够熟练掌握瑞星杀毒软件使用,及时升级杀毒软件病毒库,有效使用杀毒软件是防毒杀毒的关键。
通过以上策略的设置,能够及时发现网络运行中存在的问题,快速有效的定位网络中病毒、蠕虫等网络安全威胁的切入点,及时、准确的切断安全事件发生点和网络。
3 结束语
气象信息网络的安全控制与病毒防治是一项长期且艰巨的任务,要在不断探索、完善的基础上,及时应对随着网络应用发展的各种计算机病毒和新的病毒传播途径,以及日益复杂的安全问题,需要建立全方位、立体式的网络防护体系,要具备完善的管理机制用以维护和设置网络安全策略。
参考文献:
[1] 吴钰锋,刘泉,李方敏.网络安全中的密码技术研究及其应用[J].真空电子技术,2004:34-36.
[2] 杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003:76-89.
[3] 李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003:73-79.
篇12
受到现今信息化社会的影响,通信网络起到十分重要的影响,人们也越来越关注网络安全,首先,需要使用多种技术对网络进行综合的防护,与此同时,需要灵活使用科学知识,将其运用在安全防护方面,进而使网络信息能够达到安全化的标准。其次,进行电力系统的信息通信网络安全防护,其目的是为了确保信息不受到损失,保证电力系统能够持续运转,重要性体现在以下两点的内容,首先,需要确保信息交互与处理的完整性和高效性。其次,是确保电力企业信息的机密性。尤其在激烈的市场竞争的情况下,信息的机密性能够维护企业的权益,降低非法侵犯电力企业信息的现象。
2、电力系统信息通信网络安全现存的主要风险
2.1黑客攻击
在正常情况下,倘若电力系统信息通信网络出现黑客攻击,就会造成重大的安全事故,与此同时,也会对电力系统造成致命的打击,局部电力产生故障,一些电力系统也会受到牵连,并且进行安全事故恢复的r间也比较长。在电力企业生产过程中,电力信息一旦被黑客窃取,就会给企业造成损失,影响电力系统正常的运行。现今,黑客攻击电力系统信息通信网络方式比较多,使用攻击方式,使系统不能够正常的运转。还有,黑客不仅会破坏单独的系统,还会出现连带的反应,严重干扰电力系统运行。
2.2网络病毒
网络病毒属于一种较为常见的电力系统的侵害体,其具有隐蔽性强、传播快的特点,倘若网络病毒进入到电力信息通信网络,那么将会造成数据损坏和外泄的情况,甚至造成电力系统出现瘫痪的情况,严重影响了人们正常的生活用电,大大降低了电力系统服务质量。
2.3人为因素
一些工作人员在使用电力系统信息通信网络时,输入错误信息或者进行错误操作,这将在一定程度影响电力系统信息通信网络,一旦发生这样的错误,将造成信息通信网络没有办法正常的运行,给电力生产带来不良的影响,不利于电力企业的可持续发展。
2.4内部风险
首先,因为内部信息通信网中使用了许多国外的移动终端、储存介质、网络设备等,在这样的情况下,内部风险很容易通过系统漏洞,使得到激活,再注进病毒,攻击整个电力系统。还有,在内部信息通信网中存在电磁辐射,可以辐射攻击系统,使用设备接受辐射,注入病毒造成系统受到攻击。最后,在内部的信息网中,存在无线通信,使用无线通信,将会对系统和设备与系统造成攻击。
3、电力系统信息通信网络安全防护的重要措施
3.1密码管理
因为电力系统在使用信息通信网络进行数据信息传输的过程中,可能出现数据信息被窃取的风险,为了有效防止这种情况,需要使用一定的措施,加强电力系统信息通信网络的保密性能。在电力信息通信网络中,分布式系统属于重要的特征,其中包含许多的信息数据,因此,有关人员可以使用公开密钥法,进行相关数据信息的加密工作,提高电力系统信息通信网络的安全级别。人们使用信用卡的时候,都会使用金融交易包或加密传输校验功能等,有效保证企业的机密。到现今为止,使用比较频繁的是密钥管理技术,密钥管理技术属于加密技术中一个重要的分支,这项技术设计有比较多的环节,例如验证环节、存储环节、保管环节、控制环节和密钥生产环节等,相信在未来,密钥将会得到广泛的使用。
3.2网络设备管控
使用信息技术对网络设备进行相应的信息安全监管工作,是有效维护系统和确保网络设备安全的措施。在电力系统的信息通信网络防护中,信息技术起到十分重要的环节,因此,需要将技术体系建设作为重点环节,不断完善信息通信网络相关的安全与防护策略。电力企业应该积极与国家有关部门取得业务方面的合作和联系,一起对网络设备进行漏洞挖掘与风险预警的工作,对电力企业漏洞库不断进行深化、完善和总结。并且,电力企业需要对网络安全风险进行一个相应的预警机制,能够有效防范风险发生,监测电力系统内外网,并对设备的性能状态、特殊端口的使用状态等进行有效的监控和处理。最后,根据电力系统信息通信网络的具体情况,对设备整体的安全性能进行全方面的监督检查工作,在监督检查过程中发现的安全隐患,需要使用相关的措施进行整改,与此同时,对存在的个别风险,需要使用顶层设计方式进行有效的防范。
3.3系统管理
现今,我国许多的电力系统,在设备与技术方面通常是由设计与生产厂家来完成的,在这个环节中,可能留下一些安全方面的隐患。所以,电力企业应该按照企业运营具体情况,创立属于企业的管理系统。管理系统应该包含网元管理层、业务管理层以及网元对应的数据采集层等,通过这样的方式,就可以有效监管电力系统中环节有关各类信息,能够及时捕捉和处理异常信号。还有,在管理系统中需要引进多个操作台进行作业,使电力能够实现自动化建设,可以自行收集各类的数据信息,并且将其传送到相应对象,从而达到故障预测和提前分析的效果,给电力系统信息通信网络安全与防护做出贡献。
3.4物理层防护
首先,需要确保电力企业的通信线路与设备机房具有高度的安全性,同时需要做好相应的防雷接地工作,尤其是需要定期检查各个通信设备和机房配线柜的接地处置,避免出现雷电灾害造成的破坏。并且,需要设置相关的权限,在使用的过程中,用户需要进行严格的身份验证,不能够出现越权操作的情况。还有,需要保证通信机房内部保持环境整洁,通风顺畅。特别是需要防止与抑制电磁的干扰,对现今比较常见的辐射等,需要进行相应的防护工作,应该在电源线和信号线上安装有效的滤波器,隔离和屏蔽有关的金属构件,在最大程度降低了电磁干扰对电力系统信息通信网络安全的不良影响。
3.5上下线安全管理
对设备进行上线的安全管理,需要确保设备在运行之前能够符合行业信息安全标准。在设备上线前,电力企业安全管理团队需要对设备进行安全方面的测试,避免存在系统漏洞、安全后门以及木马程序。企业的安全管理队伍需要确保设备在配置、运行以及部署方面安全,确保身份鉴别、日志审计的完整性。对设备进行下线的安全管理,需要确保设备在下线后不会出现安全风险,不出现信息泄露的情况。设备下线有关工作需要交给内部专业团队进行,根据流程规范要求,进行相应的评估和记录,删掉剩余的信息。
4、结束语
总而言之,伴随电力系统发展规模和建设范围的快速增加,一些安全问题也变得越来越明显,对于电力系统重要环节的通信网络安全来讲,需要做好网络设备全面分析,避免出现安全方面的隐患,使内外网的建设更加稳固,按照现在存在的问题和实际情况,进行相应的防护,确保电力系统信息通信网络的安全。
参考文献:
篇13
1.1非法计算机工程师因素
非法计算机工程师俗称黑客,他们拥有高超的计算机网络技术,他们能够在不经过用户允许的情况下,入侵他人的计算机窃取用户信息。同时他们能制造一种能自我复制,窃取他人信息的程序,这种程序就是电脑病毒。电脑病毒因为自我复制性能够在互联网上大量传播。感染病毒的计算机会降低了工作能力,因为病毒的自我复制占据了大量的硬盘空间和内存,严重时会破坏计算机原有系统,甚至出现计算机死机,不断重启等现象,同时电脑内的用户资料可能也被损坏,或被远程复制。有些黑客还会刻意破坏计算机的系统,或者通过盗取计算机内的各种资料来谋取利益。
1.2系统和软件的漏洞
计算机和网络的开放提升了系统不稳定性和保护信息安全的难度。现在随着网络购物和网上银行的兴起,网络上的信息具有更大的价值性。如果相应的支付软件和网上银行后台的网络协议存在漏洞,就容易出现信息的大量泄露等情况。比如网易邮箱出现漏洞时,引发了大量民众恐慌,因为不少人把银行卡安全邮箱设在网易。账户密码等重要信息与邮箱相联系。泄露邮箱信息相当于把银行卡密码告诉别人。因此系统和软件本身安全性也是维护网络安全的要解决的重要问题。
2计算机位置信息被利用
通信网络的安全威胁在于在电脑位置信息的修改和欺骗。计算机病毒可通过找到原路径信息找到计算机用户的位置,从而传输有害的数据给计算机,造成对计算机的破坏。此外利用IP流直接破坏服务器,之后在进行非法入侵。在拷贝好想要的用户资料后对用户的电脑系统进行破坏,或者安装木马和监视工具。对电脑的数据进行实时偷窥。或者非法打开用户摄像或录音装置,对计算机使用者在生活工作隐私进行违法侵犯。这种行为属于犯罪,是人们十分厌恶的一种计算机入侵行为。
3有效且常用的计算机网络安全技术
计算机网络网络安全的防护的方法也是多种多样,但是最佳的方法就是使用正版系统程序,浏览安全的网站,不要下载来历不明的软件。同时使用正版安全的软件,如果能做到着几点,黑客和病毒就很难找到你的电脑,从而维护了自己的安全。同时在日常使用计算机时,要采取一些必要手段,来保护自己的重要资料和信息不回被窃取盗用。
3.1密码技术
密码技术即为对数据进行加密。是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一,主要有对称加密技术与非对称加密技术两种,其中加密技术以口令作为基础,通过使用密钥进而通过加密或者是解密运算;而对于非对称的加密技术而言,加密密钥是已知的,而解密密钥只有主人知道,由此提高了信息与计算机通信网络的安全。
3.2配置防火墙
设置防火墙能够减少病毒或者是非法程序的访问,有效减少对信息数据的破坏。防火墙指的是于公共网络以及专用的网络间进行隔离墙的设置,有效对用户请求的授权情况、对进出的专用网络数据以及信息的准许情况等进行检查,从而进一步阻止非授权的用户进入或者访问。利用网络数据包实施有效的监控,并对网络系统的各个端口进行掌控,有效核实用户的身份。假如计算机系统中遭到不安全的程序影响,防火墙将会及时进行拦截,在经主人同意后程序方可进入至计算机的系统网络中,对与计算机的安全与正常运行具有重要的意义。
3.3安全审计及入侵检测技术
安全审计技术能够对用户的入侵过程以及活动进行记录,分成诱捕及反击2个阶段。诱捕指的是特意安排出现漏洞并且允许入侵者侵入,以便获得较多的入侵特征及证据;反击是指计算机系统在掌握较多的证据以及进行充分的准备之后,对入侵的行为给予跟踪并查询其的来源以及身份,从而将系统与入侵者的连接切断。此外IDS又可称为入侵检测技术,能够提供动态的入侵检测进而采取有效的预防措施,当检测出计算机网络受到非法侵入后,可给予有效的预防措施进行阻断,还可追踪定位并对攻击源进行反击。
3.4VLAN技术
在ATM以及以太网进行交换技术的基础上发展而来的虚拟局域网技术,能够将局域网的技术发展成连接的技术,进一步预防了网络进行监听及入侵等非法操作。例如将企业的内联网当中的信息与电子邮件及数据服务器进行单独的划分,使之形成VLAN1,再将企业外联网进行划分成VLAN2,有效控制企业内、外联网当中的各个信息流向;即企业的内联网能够访问外联网的有关信息;而外联网不可访问内联网的数据及信息。由此一来确保企业的内部重要信息与数据免受利用及非法访问,大大提高了通信网络的安全及可靠性。
3.5正版系统和软件以及经常的漏洞修补