网络安全系统探讨十篇

2024-06-25

网络安全系统探讨 篇1

根据实际情况, 对不同类型、不同敏感度的信息, 规定合适的管理制度和使用方法, 制定详细的安全管理制度, 保证信息系统安全风险规避管理有章可循, 有法可依, 促使每个系统管理人员和使用人员将系统安全风险规避管理形成一种习惯。制定系统安全奖惩制度, 对于违反制度者视情节轻重给予相应的经济惩罚或行政处分, 情节特别恶劣的可提起法律诉讼, 对违规制度者进行举报的人员给予适当的奖励。院内每人都有义务和责任举报任何系统不安全现象和行为。

安全管理制度包括中心机房安全管理制度、子系统使用人员安全管理制度、系统设备安全管理制度、网络安全管理制度、病毒防范安全管理制度、安全管理登记制度、应答制度、考核制度等。做好设备的运行情况记录, 检查记录, 日常维护记录及用户的监控记录等。

2 制定详细而周密的应急预案

充分考虑各种系统故障, 设计与各管理岗位相符的系统安全风险规避管理常规处理预案和紧急处理预案, 根据安全事件的严重程度适时采用, 以保证正常的服务和秩序, 提高应对突发事件的能力。在信息系统出现故障时, 将系统中断时间、故障损失和社会影响降到最低。由分管院长、相应科室及计算机中心组成故障排除小组, 当灾难发生时应用应急预案进行恢复。应定期进行应急预案的演练, 查找问题, 加以整改, 提高其针对性和实用性。

应急预案包括服务器、硬件、软件、网络等方面的系统安全风险应急措施、具体的协调部门及相应的工作、常用的应急电话等。应急预案须明显张贴, 使应急操作人员方便地看到。

3 建立系统安全监控体系

设立安全管理人员, 对那些给信息系统安全带来严重隐患的行为和人员进行重点管理和监督。建立数据质量监控体系和数据操作员、职能科室、部门领导三个层次的数据质量监控层, 对信息系统数据安全具有重要意义。建立信息系统数据质量考评和反馈制度。建立合理的系统安全风险规避管理的组织结构, 成立信息系统安全领导小组, 在硬件、软件、数据、网络等各个方面合理配置系统安全管理人员, 选择适当学历和专业的人员担任并让其明确各自的责任, 根据实际情况, 制定合理的管理制度和使用方法。系统安全管理人员在工作上要求责任心强, 业务熟悉。系统安全培训工作也是保证系统正常运行的关键。应合理配备技术人员, 保证维护力量。同时, 专业人员应对每个操作人员进行培训, 使其熟悉操作规程, 熟练系统操作。目前员工的安全意识相对淡薄, 在实际工作中, 存在利用业务系统登录口令过于简单的漏洞, 私自访问不安全网站, 下载并安装与工作无关的软件, 私自接入不安全设备等问题, 这些都给信息系统造成了极大的安全隐患和威胁。因此, 要下大力气做好员工信息系统安全知识的宣传教育和培训工作, 使员工自觉遵守信息管理的各项规定, 增强其系统安全意识, 保证信息系统安全。对系统安全培训不太重视的, 今后应丰富培训内容和方式, 注重培训时间和频率的选择, 适当增加培训投入, 做好相关方面的改进以提高培训效果, 加强系统安全风险规避管理。领导转变观念, 充分认识到系统安全风险规避管理的重要性, 根据的实际情况每年编制合理的系统安全预算, 避免投入的盲目性。加大对重要设备如服务器等的投入, 提高其可靠性, 防止因设备档次低而引起的可靠性问题, 避免设备的核心部件为伪劣品最终导致系统不能正常运行。

4 建立健全风险评估和检测机制

可采取与专业安全服务公司建立长期合作的策略实现安全风险评估机制的建立, 加强多部门之间的安全信息沟通与共享, 积极利用其在安全风险评估技术、方法等方面的优势, 结合信息系统安全实际, 建立符合信息安全要求的风险评估与管理机制, 不断研究和发现信息系统存在的漏洞、缺陷以及面临的风险与威胁, 并积极寻找相应的补救方法, 力求做到防范于未然。

应制定安全检测计划和方案并组织实施, 组成专门的检测小组, 在领导和系统运行维护部门的积极配合下, 对系统的基础设施、网络结构、信息保护、安全管理以及应急预案等方面进行认真测试与核查。

做好硬件设备的预防性维护。定期对主机、显示器、打印机等设备内部除尘, 更换老化的零部件。定期运行磁盘碎片整理程序、磁盘清理程序, 优化硬盘设置, 优化每个工作站子系统, 确保系统运行环境的安全。

5 加强系统重要信息和文档的管理

完整的系统文档是分析故障、排除故障的基础, 是系统正常运行的保证, 因此, 应加强系统文档的管理。系统文档包括计算机资料、驱动软件、系统软件、应用软件安装盘、应用软件安装说明书、程序使用说明书、源程序代码及详细说明、各计算机的IP地址、计算机名、服务器配置说明书。

6 完善系统功能, 提高应用程序级的安全性

根据各级操作员的操作范围, 合理设置系统软件的权限, 慎重考虑系统功能, 如在财务收费报表中及时反映收费票据号码, 退费、退药票据号码, 以便核查, 禁止票据重打功能。

根据备份原则, 不能只有一个人能进行系统管理或数据库管理。严格限制超级用户数, 系统超级用户只能由系统管理人员掌握, 并定期更换口令。系统管理员严格按照“审批单”为各工作站子系统用户分配适当的权限。严禁帐号及密码外借他人, 防止非法用户入侵系统。

7 强化信息系统安全技术保障

应从硬件和软件两个方面强化信息系统安全技术保障, 对安全技术的策划、部署和实施, 建议与专业安全服务公司联合进行。建立相应的标准, 加强相应的法律或政策方面的支持。

硬件方面的信息系统安全技术主要包括:

物理隔离。对内部信息系统和外部互联网实行物理隔离;同时, 对内部局域网中的医疗网络系统和办公网络系统进行物理分割, 封闭医疗网络系统中所有对外的接口;保证存有重要数据的子系统只能使用内网而不能使用外网。建立一套完整的数据备份策略, 预防硬盘损坏等风险, 保证服务器长期可靠地运行。数据安全是整个信息系统安全的核心, 数据备份是保证数据安全避免损失的最佳途径。不同的数据备份方法如双机热备份、异地备份、磁带备份等有各自的优缺点, 应根据的实际情况适当采用。

预留一定数量的备份硬件设备, 保证硬件设备发生故障时, 可以及时更换。采用专线供电和大容量长延时不间断电源, 有条件的要留有冗余, 建立双路供电保障, 设置应急发电机, 保证服务器不间断工作, 防止停电造成的数据库损坏。不仅要注意机房服务器的供电, 还应考虑到各配线间交换机的供电, 并做好监管。确保良好的中心机房工作环境。在设计机房时, 按《计算机场地技术条件》要求, 机房铺设活动抗静电地板、安装标准接地线、定期测试接地电阻值是否合格。安装避雷设施, 安装适合机房面积的空调, 安装恒温恒湿设备。机房要远离强磁干扰和有害气体。

摘要:医院信息管理网络运行后, 各科室实现了数据共亨、资料共用, 需要数据不出室的目的, 有效、科学地利用医疗信息, 提高了医院的管理服务水平。不过医院职工的安全意识相对淡薄, 在实际工作中, 存在利用业务系统登录口令过于简单的漏洞, 私自访问不安全网站, 下载并安装与工作无关的软件, 私自接入不安全设备等问题, 这些都给医院信息系统造成了极大的安全隐患和威胁。因此, 医院要下大力气做好医院职工信息系统安全知识的宣传教育和培训工作, 使职工自觉遵守医院信息管理的各项规定, 增强其系统安全意识, 保证信息系统安全。本文分析了医院信息系统网络安全问题。

关键词:医院,信息系统,网络安全

参考文献

网络安全系统探讨 篇2

关键词:校园网络,网络安全,原因,防范措施

1 影响高校数字网络安全的常见问题及其原因

目前, 我国很多高校通过发展数字校园网络来实现高校的现代化建设, 但制约校园网络发展的安全问题不可忽视。随着近几年网络安全事件的频繁发生, 高校校园网也慢慢成为了关注的重点, 高校校园网的安全对高校的管理、教学等产生了巨大的影响, 解决高校网络安全问题已刻不容缓。下面笔者就影响高校数字网络安全的常见问题及其原因进行阐述。

第一, 高校学生基本都不够成熟, 网络安全意识相对薄弱。近几年, 网络上的钓鱼网站、中奖信息到处都是, 很多学生都还没有辨别真伪的能力, 学生被骗事件时有发生, 高校学生成为了行骗机构的重点对象, 而且很多学生想找一份兼职, 经不住骗子的诱惑。虽然我国互联网技术得到了空前发展, 但很多学生都不怎么懂得计算机, 尤其是来自于一些农村的学生, 大多数都没接触过电脑, 又怎么谈其网络安全意识。据了解, 很多高校都没有具体的关于网络安全的课程, 导致学生网络安全意识不强, 无法辨别网络上信息的真伪。

第二, 部分高校对校园网络安全没有好的管理, 导致档案数据泄露。一些高校还没有认识到网络安全的重要性, 没有建立完善的网络安全管理制度, 没有好的评估网络系统安全性的手段, 导致系统存在很多漏洞, 大量信息就容易被篡改, 甚至有一些重要的文档资料泄密, 影响到正常的办公, 使校园网络安全受到威胁。

第三, 一些计算机容易受到黑客的攻击。现在计算机技术发展速度很快, 很多计算机安全技术并未被研究出来, 从而导致一些黑客利用每一次这样的机会, 研究该系统存在的问题, 对网络系统进行破坏。这种恶意的对计算机网络进行人为攻击是网络安全不可忽视的问题, 黑客都擅长于对计算机进行病毒攻击, 由于病毒破坏性、隐蔽性和潜伏性的特征, 人们难以对其进行有效的处理, 只有等其出现, 才去采取有效的手段, 只能坐以待毙。

第四, 校园网容易受到病毒感染。一些教职工和学生在使用多媒体时, 网络安全意识不够强, 在U盘插在电脑上复制资料时, 没有先检查自己存储器, 导致有时候将病毒带入学校电脑, 从而影响数字校园网络的正常使用, 严重时使学校重要资料、档案外泄, 甚至导致整个校园网络系统崩溃, 严重干扰学校的管理与正常教学。

2 高校数字校园网络安全系统的设计方案

目前, 完全解决数字校园网络的安全隐患是不可能的, 因为开放的、虚拟的和自由的网络使人们无法预知将会发生什么。为了有效的保护校园网络, 需要结合多种防护策略来实现。下面笔者就网络安全问题阐述一下几种方案。

第一, 学校应该多开设关于网络安全的课程, 加强对学生网络安全知识教育, 提高学生的网络安全意识, 让学生学会辨别网络陷阱。同时, 加强对数字多媒体的管理, 让学生与教职工能够安全的使用校园网络, 避免有计算机病毒侵入学校网络管理系统, 从而给学校的管理和教学带来不便。曾经就有人认为解决校园网络安全问题必要先提高学生的网络安全意识, 这一点足以说明提高学生的网络安全意识是多么的重要。

第二, 对学校的网络系统进行有效的管理, 防止系统漏洞对网络造成不可估量的损坏。对此, 学校可以加强对校园网络安全的风险评估, 网络安全评估能够有效的预测网络系统可能受到危害的风险的大小, 还能估计其带来的影响。而且它还能够对网络系统进行全面掌控, 能够及时发现系统漏洞并有效的进行处理。要实现这一技术, 需要结合检测网络漏洞、模拟网络攻击和对服务进程进行报告等技术, 从而达到最大可能的降低校园安全隐患, 帮助学校控制、管理好网络系统。

第三, 对学校的电脑安装有效的安全卫士, 并采用防火墙技术, 尽可能大的消除网络安全风险。在数字校园的背景下, 利用防火墙的技术, 可以防止数字校园平台的出口被不法侵入, 从而从根本上解决病毒从外面入侵的风险。同时, 对校园网的资料进行加密技术, 这样做可以很好的防止网络资料的泄露, 并减小被篡改的可能性。对网页设置访问控制, 从而保护校园网上的资源被非法使用。对此, 可以采用身份认证的措施, 对访问进行有效的管理, 从而控制访问权限。

第四, 学校应该建立完善的校园网络管理制度, 这一点能够有效的保障校园网络的安全。同时组织学生对制度进行学生, 加强学生对网络安全的认识, 这对解决校园网络安全至关重要。目前, 很多高校都缺少专门针对校园网络安全的制度, 因此, 在一些高校建立网络管理制度已经刻不容缓。

3 结论

现如今, 计算机网络技术飞速发展, 数字校园已成为许多高校共同关注的话题, 对提高学校的教学水平和综合实力产生了深远的影响。现在数字化校园网络安全是一个不容忽视的问题, 保障校园网络安全既要有完善的管理措施, 又要采取一些防毒软件、防火墙等技术。因此, 只要我们合理的使用网络, 不断了解网络安全的防范措施, 才能真正保障校园网络的安全。

参考文献

[1]任戎.浅谈高校数字校园建设[J].网络安全技术与应用, 2009 (5) .

[2]李鹤翔, 陈振国.数字化校园网络的安全问题与对策[J].华北科技学院学报, 2009 (3) .

个人计算机系统网络安全探讨 篇3

本文主要针对个人用户在使用网络时可能面临的危险和应该采取的防范措施进行一些探讨,主要包括:密码安全、病毒及木马防范、邮件炸弹、QQ聊天等个人用户经常面对的问题,以期能对广大读者有所帮助。

1.密码安全

密码是用户用来保护自己系统安全的第一道防线。在Internet上,由于系统没有密码或密码设置不科学,导致系统被入侵的事例数不胜数。而且密码一旦被不怀好意的“骇客”破解,可能会造成无法弥补的损失。

我们来看看黑客们是如何破解用户密码的。通常黑客先发出一个指令找到主机上用户账号(用户名),然后采用穷举法,通过一些黑客程序,自动从存放许多常用密码的数据库中,逐一 地取出密码作为用户的密码输入给远端的主机,一一进行尝试,直到找到正确的密码,或数据库中的密码都试完为止。

如果上述方法不能奏效,黑客就会想方设法找到系统的密码文件。密码一般都采用DES加密方法加密后才保存到文件中。黑客必须破解这些经过加密的文件。多数黑客通过密码破解器来破解密码。密码破解器是一个程序,其目的是将密码解译出来,或者让密码失效。因为很多加密算法是不可逆的,也就是说,仅从被加密的数据和加密算法上,不可能反解出原来没有加密的数据,所以密码破解器一般并不是真正地去解码,而是通过尝试一个一个的密码,用知道的加密算法来加密这些密码,直到发现一个密码经过加密后的结果和要解密的数据一样,这就被认为这个密码就是要找到的密码了。

现在大家对黑客攻击手段有了一些了解,为了加深印象,我们来分析一下Windows系统因密码设置不同,密码被破解的可能性。

Windows系统共有128个字符,可用作口令的有95个字符,即:10(数字)+33(标点符号)+26×2(大小写字母)=95个。

假设设置的口令为5位,并且含有字母和特殊字符,那么密码的可能性是:95×95×95×95×95=7737809375(近77亿),如果使用P4计算机来破解密码,仅几个小时就可以揭开密码。由此可见,5位及以下的密码极易被破解。

假设密码为6位,那么密码的可能性是:95×95×95×95×95×95=735091890625(近7351亿),使用P4计算机破解密码,也需要十几天时间才能破解出来。

如果6位密码只有小写或大写字母和数字,这是很多人经常喜欢使用的,那么密码的可能性是:36×36×36×36×36×36=2176782336(近22亿),使用P4计算机破解密码,仅需要几十分钟时间。

根据以上的分析可以看出,如果密码设置不科学,很容易被破解。笔者建议用户为保护密码安全做到如下几点:

(1)设置足够长度的密码,最好包含特殊字符。

(2)密码要容易记忆,且不要将密码写下来,也不要存于计算机中。

(3)不要使用单词作为自己的密码,也不要使用自己的生日、电话号码、身份证号、姓名简写、纯数字、纯字母做密码。

(4)不要将所有系统的密码都设置为相同的。

(5)为防止眼明手快的人窃取密码,在输入密码时确保没有人偷窥。

(6)定期改变密码,至少半年要改变一次。

2.病毒及特洛伊木马防范

计算机病毒(如CIH病毒)不仅破坏计算机的软件系统,引起整机性能下降,降低我们的工作效率,还有可能破坏计算机硬件。随着Internet的发展,新型病毒对社会的危害更大,影响到全球,而不是某一个区域,这些病毒由以往的被动去感染改为主动出击。如当前正在网上迅速蔓延的“冲击波”病毒,该病毒运行时,不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。对付病毒的最佳方法就是安装一套正版防毒软件,并及时升级病毒库。目前比较流行的杀毒软件有:诺顿(Norton)、瑞星、金山毒霸、江民等。单机版价格都不贵,在100元以内。其次,在正规大网站去下载软件,并及时升级操作系统。

特洛伊木马(以下简称木马),英文“Trojan Horse”,其名称来自古希腊神话《特洛伊木马记》。它是一种基于远端控制的黑客工具,具有隐蔽性和非授权性特点。木马工具一般包括三部分:木马程序、木马配置程序、控制端程序。木马程序的作用就是潜入要被入侵的计算机内部,非法获取其操作权限;木马配置程序设置木马程序的端口号、触发条件和木马名称等,帮助木马程序在被入侵的计算机中藏得更隐蔽;控制端程序用于黑客利用自己的终端来远程控制被入侵的计算机。其入侵步骤为:

(1)在被入侵的计算机中配置木马;

(2)从控制端向被入侵计算机传播木马;

(3)在被控制计算机中运行木马;

(4)木马把被控制计算机信息泄漏给控制端;

(5)控制端预备入侵计算机建立连接;

(6)控制端远程控制被侵入计算机 ;

木马的防御:

软件下载和E-mail是木马传播的两大途径。

首先,建议大家最好在正规大网站去下载。即使在非正规网站下载,也注意不要在在线状态下安装。

其次,E-mail的附件也可能夹带有木马程序。观察附件的图标,如果是EXE或ZIP等不太常见的文件,注意是否是木马;看长度,如果TXT或HTML等文件大于100K,就考虑是否是木马;看反映,如果打开附件,发现毫无反应或弹出一个出错提示框,那可能是木马程序。

最后,最好安装一套正版防毒软件,防毒软件通常也防范木马。

3.邮件炸弹

邮件炸弹当前主要是指不停地往某一电子邮件发信,直到这个电子信箱丧失功能。它不仅会影响你的电子邮件系统的正常使用,甚至会影响到网络主机系统的安全,是一种杀伤力极强的网络攻击武器。KaBoom、Avalanche、QuickFyre、BombWizard等都是比较常用的邮件炸弹工具。

对付邮件炸弹的方法:

(1)首先不要将自己的邮件地址到处传播,最好采用POP3方式收邮件。

(2)通过电子邮件过滤器阻止电子邮件的攻击。现在大多数电子邮件服务器都带有电子邮件过滤功能。

(3)在网上言词不要过激,更不要进行人身攻击,以导致被攻击。

4.QQ安全

QQ应该是国内最受欢迎实时通信软件,网上的用户几乎都使用过它。但许多人可能都碰到QQ号被盗之事,笔者的几个朋友都碰到过这样的情况,虽然最后通过密码保护,或系统管理员要回密码,但里面的好友等资料被改得面目全非,让人痛心不已。

有很多专门的软件都可以破解QQ的密码,如QQExplorer和GOP木马等工具不仅使用方便,而且解码速度快。有的软件每秒钟可测试约2000个密码。当然,由于破解均采用暴力法,纯数字密码如果达到8位,大约需要14个小时,就需要破解者有一定的耐心。如果8位里还有字母符号等,被破解的可能性就很小了。所以密码必须按前面我们的介绍精心设计。

大多数QQ密码被盗事件,均发生在公共场所。QQ的安装目录下有许多以号码为名称的目录,如果使用后没有删除那个目录,它将泄漏用户的一切资料,随时把这个目录删掉是极为重要的。一般情况下目录是:C:Program filesTencentQQ下。会看到很多账号,任意进入一个账号目录,其中.cfg的文件就是本帐号的配置文件,打开该文件可以看到很多用户信息。

多数QQ密码是在本机被攻破的,所以要十分小心计算机内是否有监视程序。专门针对QQ的一些密码获取软件都是在后台记录用户键入的字母,然后保存在特定的文件或自动发送到破解者的电子信箱中。所以,最好通过Windows任务管理器对进程察看,看是否有可疑的程序在运行。

还有部分黑客伪造系统管理员向用户发出索要密码的信息,大家在提交密码之前,一定要慎之又慎。

IP网络安全管理系统探讨 篇4

1、引言

IP网络是电信运营的基础网络之一,网络安全是保证网络品质的基础。随着宽带业务的迅猛发展,运营商提供的数据业务越来越多,因此网络与信息的安全性也日渐重要。与此同时,互联网的开放性给网络运营带来了越来越多的安全隐患,互联网网络安全管理工作目前急需加强。对于运营商来说,相应的安全管理系统及检测手段的建设也势在必行。信产部对互联网的安全问题十分重视,要求各运营商制定“互联网网络 安全应急预案”。根据信息产业部的要求,各运营商已在建设互联网网络安全应急处理组织体系,从人员和组织架构上提供保障,但相对缺乏相应的安全管理系统和技术手段。为适应互联网业务发展的需要及加强互联网网络安全管理工作,各运营商都在积极着手建设安全管理系统。

2、IP网络安全管理的主要问题

IP网络规模庞大、系统复杂,其中包含各种网络设备、服务器、工作站、业务系统等。安全领域也逐步发展成复杂和多样的子领域,例如,访问控制、入侵检测、身份认证等。这些安全子领域通常在各个业务系统中独立建立,随着大规模安全设施的部署,安全管理成本不断飞速上升,同时对这些安全基础设施产品及其产生的信息管理成为日益突出的问题。IP网络安全管理的问题主要有以下几个方面:

(1)海量事件。

企业中存在的各种IT设备提供大量的安全信息,特别是安全系统,例如,安全事件管理系统和漏洞扫描系统等。这些数量庞大的信息致使管理员疲于应付,容易忽略一些重要但是数量较少的告警。海量事件是现代企业安全管理和审计面临的主要挑战之一。

(2)孤立的安全信息。

相对独立的IT设备产生相对孤立的安全信息。企业缺乏智能的关联分析方法来分析多个安全信息之间的联系,从而揭示安全信息的本质。例如,什么样的安全事件是真正的安全事件、它是否真正影响到业务系统的运行等。

(3)响应缺乏保障。

安全问题和隐患被发掘出来,但是缺少一个良好的机制去保证相应的安全措施得到良好执行。至今困扰许多企业的安全问题之一——弱口令就是响应缺乏保障的结果。

(4)知识“孤岛”。

许多前沿的安全技术往往只有企业内部少数人员了解,他们缺少将这些知识共享以提高企业整体的安全水平的途径。目前安全领域越来越庞大,分支也越来越细微,各方面的专家缺少一个沟通的平台来保证这些知识的不断积累和发布。

(5)安全策略缺乏管理。

随着安全知识水平的提高,企业在自身发展过程中往往制定了大量的安全制度和规定,但是数量的庞大并不能代表安全策略的完善,反而安全策略版本混乱、内容重复和片面、关键制度缺失等问题依然在企业中不同程度的存在。

(6)习惯冲突。

以往的运维工作都是基于资产+网络的运维,但是安全却是基于安全事件的运维。企业每出现一个安全问题就需要进行一次大范围的维护,比如出现病毒问题就会使安全运维工作不同于以往的运维工作习惯。

随着IP技术的飞速发展,网络安全逐渐成为影响网络进一步发展的关键问题。为提升用户业务平台系统的安全性及网络安全管理水平,增强竞争力,IP网络安全管理从单一的安全产品管理发展到安全事件管理,最后发展到安全管理系统,即作为一个系统工程需要进行周密的规划设计。

3、安全管理系统建设管理需求

安全管理系统的建设需求主要表现在以下几个方面:

(1)各运营商通过安全管理系统的建设,可以完善IP网的安全管理组织机构、安全管理规章制度,指导安全建设和安全维护工作,建立一套有效的IP的安全预警和响应机制。

(2)能够提供有效的安全管理手段,能充分提高以前安全系统功能组件(如入侵检测、反病毒等)投资的效率,减小相应的管理人工成本,提高安全体系的效果。

(3)通过对网络上不同安全基础设施产品的统一管理,解决安全产品的“孤岛”问题,建立统一的安全策略,集中管理,有效地降低复杂性,提高工作效率,进一步降低系统建设维护成本,节省经济成本和人工成本。

(4)优化工作流程促进规程的执行,减轻管理人员的工作负担,增强管理人员的控制力度。

(5)实时动态监控网络能有效地保障业务系统安全、稳定运行,及时发现隐患,缩短响应时间和处理时间,有效地降低安全灾害所带来的损失,保障骨干网络的可用性及可控性,同时也可提高客户服务水平,间接地提高客户满意度。

(6)通过对安全信息的深度挖掘和信息关联,提取出真正有价值的信息,一方面便于快速分析原因,及时采取措施;另一方面为管理人员提供分析决策的数据支持,提高管理水平。

(7)通过信息化手段对资源进行有效的信息管理,有助于提高企业的资产管理水平,从而提高企业的经济效益和企业的市场竞争力等。

4、安全管理系统建设目标

安全管理系统的建设是一项长期的工作,综合考虑实际工作的需求、当前的技术条件以及相关产品的成熟度,安全管理系统的建设工作应该按照分阶段、有重点的建设的方式来规划。根据各阶段具体的安全需求,确定各阶段工作的重点,集中力量攻克重点建设目标,以保证阶段性目标的实现。建设的同时需要注意完善相关的管理制度和流程,保证安全管理系统与企业业务的有机融合和有效使用。对于IP网安全管理系统的建设,建议分近期目标、中期目标和长期目标3个阶段来实现:

*近期目标。以较为成熟的相关技术为基础,根据当前最迫切的安全管理工作需求制定,包括安全风险管理、安全策略管理、安全响应管理的基本需求。

*中期目标。在近期目标基础上提高内部各系统之间的集成度和可用度,扩大管理范围,增强各功能模块,初步实现与其他信息系统的交互和安全管理的自动化流程。

*长期目标。实现安全管理系统的集成化、自动化、智能化,保证信息、知识充分的挖掘和共享,为高水平管理工作和高效率的安全响应工作提供良好的技术平台。

5、安全管理体系与功能模型

5.1 管理体系

明确了建设目标后就要结合运营商安全需求、网络环境及整体规划方向确定安全体系模型。IP网安全包括物理安全、设备与网管系统安全、网络层安全、网络信息安全。IP网安全体系分为技术体系层面(安全基础设施)、安全管理系统、管理体系层面。

(1)管理体系层面。它包括安全策略管理、安全组织管理、安全运作管理等几个方面。安全策略是IP网安全管理工作的依据,包括安全策略、标准、过程等方面的内容。安全策略管理是整个安全体系的基础,通过对策略进行有效的发布和贯彻执行,可以规范项目建设、运行维护相关的安全内容,指导各种安全工作的开展和流程,确保IP网的安全。安全组织是安全的管理组织架构,包括运营商安全相关的管理组织和人员。安全运作管理是策略、组织、技术的结合,是通过安全组织规定的人员,按照相应的流程,采取安全措施,对安全事件进行处理,从而整体提升IP网的安全水平。

(2)技术体系层面。它包括安全基础设施,安全基础设施包括访问控制系统、身份和认证管理系统等。

(3)安全管理系统层面。它是安全体系的中心枢纽,向上作为一种安全管理的形式和技术平台,协助用户实现安全策略管理、安全组织管理、安全运作管理,提供支撑手段。安全管理系统构建于安全基础设施之上,向下将管理贯彻到整个技术层面,通过收集来自所有安全产品和非安全产品的信息,进行统一的自动化风险评估,评价是否符合安全管理的策略,并报告给决策者,提供必要的响应。安全管理系统将安全管理和安全技术层面联系起来,能够保证安全产品部署符合安全管理的要求,提升安全基础设施的效率,减少相应的管理人工成本。

IP网络安全管理体系如图1所示。

5.2 安全管理系统功能模型运营商在建设安全管理系统时,可通过安全服务的建设初步建立安全策略管理、安全运作管理体系,通过IP网安全管理系统的建设,实现基本的安全策略管理、安全运作管理功能。安全管理系统的功能及核心模块如图2所示。

图2 安全管理系统功能及核心模块

(1)资产信息管理模块。

它实现对网络安全管理系统所管辖的设备和系统对象的管理。它将所辖IP设备资产信息按其重要程度分类登记入库,并为其他安全管理模块提供信息接口。

(2)脆弱性管理模块。

它实现对IP网络中主机系统和网络设备安全脆弱性信息的收集和管理,并配备远程脆弱性评估工具和本地脆弱性信息收集工具,及时掌握网络中各个系统的最新安全风险动态。该模块收集和管理的脆弱性信息主要包括两类:通过远程安全扫描可以获得的安全脆弱性信息(下称远程脆弱性信息)和通过在主机上运行脚本收集的脆弱性信息(下称本地脆弱性信息)。在定期收集到这些脆弱性信息后可以利用脆弱性管理系统进行导入和处理,以利于安全管理员对脆弱性信息的查询、呈现并采取相应的措施进行处理。

(3)安全事件监控管理模块。

安全事件监控系统是实时掌握全网的安全威胁状况的重要手段之一。通过事件监控模块监控各个网络设备、主机系统等日志信息以及安全产品的安全事件报警信息等,及时发现正在和已经发生的安全事件,通过响应模块采取措施,以保证网络和业务系统安全、可靠运行。

(4)安全响应管理模块。

安全响应是安全工作中重要的一环。运营商应考虑目前的网络运行状况与管理机制的特点,将安全管理系统安全响应的建设重点放在通过工单系统进行工作指令的传达和网络安全评价机制的建设上。

网络安全响应是根据当前的网络安全状态,及时调动有关资源作出响应,降低风险对网络的负面影响。网络安全响应模块负责利用安全管理系统平台提供的采集和统计功能,科学合理地评价网络安全的状态指标,并根据安全的状态指标,结合安全风险控制的需要,及时通过工单系统发布工作指令,调动有关资源作出相应的响应,将剩余风险控制在可以接受的范围。

(5)安全预警模块。

结合安全漏洞的跟踪和研究,及时发布有关的安全漏洞信息和解决方案,督促和指导各级安全管理部门及时作好安全防范工作,防患于未然;同时通过安全威胁管理模块所掌握的全网安全动态,有针对性地指导各级安全管理机构做好安全防范工作,特别是针对当前发生频率较高的攻击做好预警和防范工作。

(6)安全知识库模块。

安全知识库信息的发布,不仅可以充分共享各种安全信息资源,而且也会成为运营商各级网络安全管理机构和技术人员之间进行安全知识和经验交流的平台,有助于提高人员的安全技术水平和能力。安全管理系统要求实现网络安全信息的共享和利用,在安全管理系统平台提供统一界面以安全Web的形式发布最新的安全信息,并将处理的安全事件方法和方案收集起来,形成一个安全共享知识库,该知识库的数据以数据库的形式存储及管理,为培养高素质网络安全技术人员提供培训资源。信息模块可以包括安全技术园地、安全技术交流、安全案例库、补丁库、论坛以及其他管理信息系统等子信息系统。

6、安全管理系统评估

安全管理系统建设后,应能达到以下各项目的评估:

(1)结合落实信产部对通信安全的要求,提供应急响应的技术手段,为运营商互联网网络安全应急处理小组提供安全事件应急响应的技术手段和管理平台,实现《互联网网络安全应急处理预案》所要求的安全目标。

(2)运营商IP网络安全应急信息的发布。能够以E-mail、网页、任务单等多种方式将最新的安全公告,预警信息、安全事件信息等及时发布给相关人员。

(3)实现安全事件预警、快速响应的闭环管理功能。安全预警和快速响应能够有效降低安全灾害所带来的损失,单纯的安全产品不足以呈现全网的安全状况、提供足够的预警信息,必须实现安全的集中管理,才能实现以地域、业务系统等方式统一呈现安全风险、缩短响应时间。

(4)定期进行安全审计实现风险评估,确保安全管理系统持续的适宜性和有效性。定期进行安全审计,并结合现有的安全措施及界定的各类风险处置策略对管理的资产(包括安全事件、安全事件处置策略及安全工单执行情况等)进行评估,不断充实安全知识库的内容以提高运维及网络安全技术人员的技术水平。

(5)从安全建设的角度来讲,建立完善的安全管理组织体系是非常重要的。企业应该设置专职人员对企业的安全负责、统一协调、统一管理,应定期对专职人员的安全工作进行考核,要及时发现问题、解决问题,逐步完善运营商的安全管理。

7、结束语

网络安全系统探讨 篇5

随着计算机网络技术的飞速发展,计算机网络与运行在其上的各类信息系统已经成为社会经济发展的基础平台与保证。网络系统中流转有很多都是敏感或机密信息,因此必定会吸引来自各方面的各种人为攻击。通常利用计算机网络犯罪很难留下犯罪证据,这也在一定程度上刺激了计算机高技术犯罪案件的发生。另外加之我们很多管理者对网络系统运行的环境状况缺乏详细的了解, 使得我们运行在网络平台下的各类信息系统面临着很大的安全威胁,这已发展成为严重的社会问题之一。

1 网络信息系统安全分析

网络信息系统安全已引起世界各国的高度重视。目前,学术界中对于网络信息系统安全的内容划分比较复杂,概念范围比较广,对网络信息安全威胁也还没有统一的分类,但是在总体上大致可分为两大类。

1.1 自然威胁。

即因水、火、雷电、地震等自然灾害和信息系统本身对环境的温度、湿度、空气质量、静电和电磁干扰等物理条件的改变所造成的各种各样的设备故障及安全隐患等。因其具有突发性、自然性、非针对性和不抗拒性的特点,这就要求我们网络信息系统的管理者应常常保持警惕之心,小心防备,把系统运行对环境的各项要求牢记于心。

1.2 人为威胁。

这类威胁又分为无意识和有意识两种。无意识威胁是指由于操作者的操作失误造成的信息泄露或破坏。有意识威胁是指某些组织或个人(如国际黑客、金融犯罪分子等),出于各自的目的或利益通过国际互联网直接破坏网络信息系统设备、篡改重要的数据信息、制造及散播计算机病毒或改变系统功能与权限等。有意识威胁又包含被动威胁和主动威胁两种。前者只对信息进行监听,不修改数据;而后者则会对数据信息进行恶意篡改。因此后者才是网络信息安全防范和考虑的重点,也是网络信息系统安全的最大威胁因素之一。

2 常见的网络信息系统安全威胁

从网络信息系统安全事件来看,网络攻击主要是利用计算机网络操作系统的漏洞、软硬件的设计缺陷以及对网络信息系统安全认识不足导致的人为操作失误等进行的一系列破坏活动。常见的网络信息系统安全威胁主要集中在以下几个方面。

2.1 非授权访问

非授权访问指预先并没有获得信息系统给予的相应授权,就访问该系统的资源。亦即:设法避开信息系统的访问控制权限,对信息系统中的各类信息资源和数据文件进行非法使用,或擅自扩大权限,越权访问数据信息。其形式主要有以下几种:假冒、身份攻击、非法用户进入网络信息系统进行违法操作、合法用户以未授权方式操作等。

2.2 信息泄露

信息泄露指有价值的数据资料或敏感信息在人为的有意或无意中被泄露出去或丟失,它包括数据信息在网络传输过程中的丢失或泄露和在各种存储介质中的丢失或泄露。目前多数网络信息系统仍以安全性较差的简单加密方式或明文传输来服务,导致该网络系统的使用者账号、密码、邮件等资料,全都可以使用监听方式取得。黑客利用各种方式截获机密信息并进行分析,进而得到有价值的信息。

2.3 拒绝服务攻击

拒绝服务攻击指即攻击者想尽一切办法让目标信息系统停止提供正常服务,只要能够对目标信息系统造成麻烦,使目标信息系统服务被暂停甚至主机死机,都属于拒绝服务攻击,是黑客常用的攻击手段之一。攻击者进行拒绝服务攻击,实际上让目标系统的服务器出现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接,使其不能进入网络服务系统,得不到相应的服务。如“报文洪水攻击”、“电子邮件炸弹”就是典型的例子。

2.4 恶意代码

恶意代码(Unwanted Code)是指没有作用却会带来危险的代码,主要包括病毒、蠕虫、间谍软件、木马及其他后门。目前,计算机病毒是威胁网络信息安全的祸首,成为很多黑客入侵的先导,使网络系统瘫痪,重要数据无法访问甚至丢失。恶意代码(Malicious code)或者叫恶意软件Malware (Malicious Software)具有如下共同特征: (1) 恶意的目的; (2) 本身是程序; (3) 通过执行发生作用。

3 防范网络信息系统安全威胁的常用技术

3.1 防火墙技术

防火墙(FireWall)技术成为近年来新兴的保护计算机网络系统信息安全的技术性措施之一。起初,防火墙就是用来阻挡外部不安全因素对内部网络信息系统影响的安全门户,其目的就是防止系统外部网络用户的未授权访问。现在它已经发展成为一种计算机硬件和软件的结合的隔离控制技术,主要是在某个特定单位用户的内部网络和外部互联网络(如Internet)之间搭设一张屏障,阻止对外部未授权用户对内部网络信息资源的非法访问,也可以阻止内部网络中的重要敏感或机密信息从本单位的内部传输网络上被非法泄露出去。防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。从实现原理上分,防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。它们之间各有所长,具体使用哪一种或是否混合使用,要看信息系统安全级别的具体需要。

3.2 入侵检测技术

入侵检测技术可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的系统。包括系统外部的入侵和内部用户的非授权行为, 是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统(IntrusionDetectionSystem,简称IDS)。作为对防火墙的补充,入侵检测通过监视受保护的网络信息系统的一切活动,检测该系统配置的正确性和系统安全漏洞,对异常行为模式的统计与分析,及时发现未授权或恶意的侵入,并对入侵事件立即反应及时关闭相应服务甚至切断内外部网络。

3.3 加密技术

在信息系统的网络交互传输过程中,跨越公共网络传输的敏感或机密数据必须加密,明文传输极易被黑客利用监听或侦测工具窃取到用户信息和密码等,因此为保证数据的安全性,加密技术则必不可少。数据加密的基本原理是利用技术手段改变信息的排列方式或按某种规则进行代替或置换,把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密),从而使得只有合法的收发双方才能理解信息的内容,对传输的信息起保密作用。常见的网络传输采用的是通过Ipsec技术建立起加密的VPN隧道来实现的。

4 针对当前网络信息系统安全威胁的对策和建议

网络信息系统安全是我们所面临的一个重要难题,它是一个全方位的问题集合,是一个系统的工程, 涉及安全体系构建的诸多方面,从信息系统自身到设备采购、从安全技术到责任管理,需要技术支持、制度保护,以及对安全维护人员的管理教育等。首先要保证网络信息系统设备的有序运行,然后才是信息系统的自身安全。保证网络信息系统安全的主要技术手段包括:包过滤、应用代理、安全漏洞扫描、入侵检测技术、防病毒系统、访问控制、行为审计等。除专业技术的支持外,网络信息系统的安全还需要法律和道德的约束以及安全管理制度来辅助支持。没有绝对安全的信息系统,只有将现有的资源和技术合理配置,使其发挥最大功用,这才是构建与本单位实际相符的最有效用的安全体系的关键。

5 结语

随着计算机与网络通信技术的飞速发展,各种网络安全的威胁层出不穷,其对应的防范技术也在日新月异地发展,知彼知己,方能百战不殆。任何一个网络信息系统的安全,在很大程度上都依赖于最初设计时制定的网络信息系统安全策略及相关管理制度规章。因为后期所使用的一切安全技术和手段,都围绕这一策略来实施和展开,如果在安全管理策略上出了问题,相当于放开了网络信息安全系统最大的一个口子,后果也就不堪设想了。同时,从大角度来看,网络信息系统安全与规范和完善的管理是密不可分的。在网络信息系统安全领域, 技术手段和相关安全工具只是辅助手段,没有完善的管理制度与措施的保证,再好的技术手段也没法完全发挥其应有的作用的。

参考文献

[1]甘群文, 李好文.网络信息安全的威胁与防范技术研究[J].计算机安全, 2009.5

[2]邱寒, 计算机网络信息安全及对策研究[J].科技致富向导, 2011.29

[3]崔兴全, 陈红波.计算机网络信息安全管理与防护策略[J].科技风, 2011.13

[4]曹天人, 张颖.浅谈计算机网络信息安全现状及防护[J].科学咨询, 2011.9

[5]崔海航.网络信息安全的研究及对策[J].无线互联科技, 2011.5

网络安全系统探讨 篇6

现代气象预报和服务的大量数据完全依赖网络进行交换和传输, 网络安全平稳运行是准确做出天气预报并及时服务的基本保证, 由于网络存在着安全隐患和风险, 间接使得气象服务存在着安全风险, 那么气象服务计算机系统网络存在着哪些风险?

1. 气象服务计算机系统网络安全风险主要集中在两个方面。

一是气象服务有关信息数据安全风险, 包括气象信息数据被非法修改、窃取、删除和非法使用。二是气象服务计算机网络设备安全问题, 包括设备不能正常运行、设备损坏、网络瘫痪, 从而使得气象数据不可靠。

2. 气象服务计算机网络安全风险的特点主要表现在两个方面。

一是突发性和扩散性。对气象服务计算机网络的攻击经常是没有具体时间和征兆的, 而且其造成的影响会迅速扩散到整个气象服务计算机系统网络的各个工作领域, 给整个气象服务计算机系统造成破坏和威胁。二是风险经常潜伏在气象服务计算机网络中并且难以发现和察觉。由于气象服务计算机网络是和互联网联系在一起的因此在互联网存在的威胁都会潜伏在气象服务计算机网络里。

二、气象服务中心计算机系统网络安全风险的影响因素

网络安全是影响气象服务计算机网络性能和功能的重要因素。从互联网络、硬件设备和安全防范措施等, 都会对服务网络进行干扰和威胁, 如果这些困扰不及时的解决就会使得气象服务计算机网络系统出现风险, 使得服务数据不真实可靠。影响气象服务计算机系统网络安全风险的因素有以下几点。

1. 气象服务计算机网络系统本身存在的安全隐患。

网络系统的安全隐患重要包括网络结构线路和设备以及网络系统自身缺陷。在气象服务计算机网络系统中普遍应用的网络线路组合是集线型, 每个结构的节点处采用不同的网络设施, 包括路由器、交换机、集线器等。这些设备技术上还不是很精密受自身技术的制约都会在不同程度上给气象服务网络系统带来安全隐患。另外由于气象服务网络系统和互联网相联系, 网络系统本身具有缺陷, 开放性和资源共享性, 使得气象数据存在被更改或被消除的风险。气象服务计算机网络协议自身也存在不安全因素, 例如出现欺骗攻击, 拒绝服务, 数据截取和数据篡改等问题。这些问题不可小视。

2. 气象服务计算机网络安全风险中也包括人为因素。

在气象服务计算机网络操作工作是一项谨慎度和专业度以及专一度非常高的一项工作, 要求作业人员具有高的专业素质和工作精神, 但是要求之高不是所有人都可以达到的, 那么这里的人为因素就主要包括计算机使用者的操纵失误和人为的恶意攻击。气象服务计算机使用者的计算机技术水平良莠不齐, 受到的知识熏陶也是层次不齐, 工作经验也是不同, 有些人员缺少安全防范意识, 在应用过程里出现操作失误和错误, 也会给计算机安全带来风险。另外, 带有私人目的的恶意攻击是计算机网络安全的最大威胁。虽然包括主动攻击和被动攻击, 但是造成的影响是相同的, 人为攻击会使得气象数据泄漏, 给气象服务计算机网络系统带来极大的破坏。

3. 人为攻击里最为常见的是黑客攻击。

黑客最早源自英文hacker, 是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。由于网络信息系统构建的脆弱性和不完备性, 黑客通常会利用计算机网络系统自身存在的安全隐患和漏洞, 进行密码探测并完成系统入侵的攻击。黑客攻击的手段主要包括:口令的攻击、网络监听、盗取、缓冲区溢出攻击、过载攻击、隐藏指令、程序嵌入木马攻击、取得网站控制权、网页篡改伪装欺骗攻击、电子邮件破坏攻击和种植病毒等。给计算机用户带来极大危害。

三、气象服务中心计算机系统网络安全要求的探讨

对于目前气象服务计算机网络安全存在的所有问题和威胁, 进行分析和了解, 发现其中具有很多值得注意的安全风险, 这些风险不处理将会使得整个气象服务计算机系统网络瘫痪, 因此针对这些问题提出了对气象服务中心计算机系统网络安全的要求。

1. 气象服务计算机系统网络安全就是网络信息的安全。

气象服务计算机系统网络安全的内容包括管理与技术两个方面。对气象服务计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护, 确保硬软件的数据和信息不被破坏, 保障气象服务网络数据信息不被随意更改和泄露。而气象服务计算机网络安全技术主要是指对外部非法用户比如“黑客”的攻击进行防范, 确保计算机网络使其不被偶然和恶意攻击破坏, 保证计算机网络为气象服务中心有序的运行。

2. 对气象服务计算机网络的自动访问控制的要求。

气象服务中心应该按照计算机访问控制策略要求对气象服务计算机设计和实现所需要的自动访问控制功能。就是在当气象服务人员或外部人员使用文件目录和网络设备时, 气象服务中心的网络管理员应该给这些作业进行指定访问属性, 要为气象服务中心的计算机网络资源预先标出一组安全属性, 使得用户在进入气象服务计算机网络里有一定的权限访问。

3. 对气象服务计算机网络的强制访问控制技术的要求。

气象服务网络的强制访问控制, 应该由气象服务网络安全员统一管理网络安全系统中与强制访问有关的事件和信息, 这是为了防止其他系统的管理员和特权用户过多或过频繁使得安全存在隐患。

四、结语

随着科技的不断进步和我国气象服务计算机系统网络技术的快速发展, 我国气象事业, 也充分利用计算机的功能进行工作。如收集和处理气象信息、计算气象情况及保存气象情况都使用了网络技术, 与此同时, 在使用中也存在了安全风险, 使得气象数据失真不可靠, 为了人们的生活带来麻烦, 因此对气象服务计算机网络系统提出要求为了保证气象数据正确性和可靠性的同时更加健全气象服务计算机网络技术。

参考文献

[1]金晓倩.基于计算机防火墙安全屏障的网络防范技术[J].素质教育论坛, 200 (911)

[2]赵红言, 许柯, 赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报, 200 (79)

[3]王小芹.计算机网络安全的防范技术及策略[J].内蒙古科技与经济, 2005 (15)

[4]何莉, 许林英, 姚鹏海.计算机网络概论[M].北京:高等教育出版社, 200 (61)

电子政务系统安全架构问题探讨 篇7

1 安全问题

1.1 重技术, 轻管理

在整个建设过程中, 一向有这样的观点:只要从技术层面配备了相应的安全软件, 整个系统的建设就是安全的, 对于安全的管理却相对忽视。目前, 电子政务系统的安全技术主要有下面几种:操作体系安全、病毒查杀安全、访问链接安全等。而对于安全的管理, 则主要包含整个体系的风险管理、对资料的备份和防删除恢复、一键恢复系统、审查追踪等部分。此外, 对于安全的管理, 还包括电脑操作人员的安全观念和安全操作技术等。

1.2 管理过程不够规范

电子政务的安全是一个十分重要的问题, 涉及到政府的形象甚至是国家的利益。因此, 对于电子政务安全的管理就需要一个比较规范的系统。但是目前的情况是国家关于电子政务安全的各个环节还不能从总体上进行掌握, 还需要对相关环节和部门进行深入的研究和探讨。

1.3 法律法规不健全

社会信息化的程度越来越高, 电子政务的发展速度也越来越快, 但是法制法规对电子政务发展的限制也越来越明显。比方说, 电子签名是不是和纸质签名具有同样的法律效率等, 就需要专门的法律去加以限制和说明。

1.4 信息保护的多重矛盾

对于电子信息的保护, 从来就没有特定的标准, 这就导致在防护的过程中出现了很多的矛盾, 例如:防护不到位和防护过度之间的矛盾;防护软件和使用软件之间的矛盾;杀毒软件研发和取得效果之间的矛盾等。随着时代的发展和技术的进步, 电子政务的防护系统也要不断的升级;眼下, 为了减少移动设施对电子政务系统带来的安全隐患, 一般杜绝在系统上使用移动设施, 这肯定会对电子政务系统的实用性带来一定的不便, 这就又造成了其安全性和实用性之间的矛盾。

1.5 安全威胁的多面化

可以说, 电子政务网站可以提供多大的方便, 就会存在多大的风险。对其系统造成威胁的因素有很多, 总体上来说可以划分为三个方面:技术层面、人为原因、自然因素。

2 电子政务系统的网络安全体系建设

2.1 网络物理层面的安全保障

从这一层面来说, 网络物理隔离卡的研发业已相对完善, 尽管其有很多不同的品种, 但是其依据方面基本一致, 都是凭借脱离了TCP/IP协议的内网系统, 在电子政务网络内部自成一个网络系统, 和互联网络断开连接, 保护内网资料的相对安全。除了在内网和外网之间进行隔离, 在内网内部还要进行一定的隔离。

2.2 网络应用层面的安全保障

2.2.1 登录身份验证

这是一种最简单的安全保障方式。依靠对用户名和登录密码的设置, 对那些不相关的人员进行隔离。眼下, 黑客的破坏能力逐渐增加, 简单的用户名和密码很难限制那些别有用心的人员, 所以, 很多的电子政务网络都开始采用动态口令技术, 对政府的电子政务系统进行更详尽的保护。

2.2.2 使用权限矩阵

电子政务系统是政府和民众之间的交流平台, 这就注定了访问这个系统的人员会有两种身份:系统管理者和一般民众。对这两类使用者我们要区别对待, 给予他们不同的使用权限。系统管理者可以对系统内的信息进行添加、删除和维护, 对整体资料进行一定的调整;但是一般民众就只能对信息进行浏览, 不能做出任何的变动。

2.3 从操作层面进行保护

使用者使用的操作体的安全性, 对电子政务系统的安全也存在着很大影响。因此, 要尽可能使用正版的、稳定的操作系统。在使用过程中, 定时对系统进行病毒查杀和系统完善。

总之, 由于我国电子政务的不断推进, 其政务服务类型更加的丰富多样, 网上咨询、在线交流等服务内容不但拉近了政府和民众之间的关系, 而且大大提高了政府的办事效率。电子政务网络业已成为一种必然的发展趋势。本论文对电子政务网络构建过程中安全方面出现的问题进行了分析, 同时还对如何保障电子政务网络的安全做出了探讨, 希望对电子政务网络的安全起到一定的防护作用。

参考文献

[1]孟祥宏.基于可生存性的电子政务系统安全策略研究[J].现代计算机 (专业版) .2009 (12) .[1]孟祥宏.基于可生存性的电子政务系统安全策略研究[J].现代计算机 (专业版) .2009 (12) .

[2]柯亚贤.浅析我国电子政务的安全管理[J].科技风.2009 (02) .[2]柯亚贤.浅析我国电子政务的安全管理[J].科技风.2009 (02) .

计算机网络信息集成系统设计探讨 篇8

【关键词】计算机网络 信息集成

【中图分类号】TP393 【文献标识码】A 【文章编号】1672-5158(2013)04-0080-02

1.前言

随着社会经济的发展,IT业、信息技术飞跃发展,其建设资金投入少,技术含量高,收益可观,越来越被相关行业所重视。而计算机网络信息集成系统又是其中的重中之重,收集和处理网络运行信息,掌握网络运行动态,及时发现和正确处置影响网络正常运行的各种重大事件,最大限度地维护网络的畅通运行。因此,在日常管理中需要对网络运行状态进行分析,给予评价,并根据具体情况采取必要手段,实现智能化管理显得尤为重要。

2.计算机网络信息集成系统设计

计算机网络信息集成系统就是运用数据库、通信、信息、控制、计算机网络等多种高新技术为使用者提供与其相关的信息系统,以帮助用户正确地选择工作计划。其主要是通过计算机收集到的动态信息,经信控中心计算分析处理后传送给用户,同时向用户提供企业信息等多种静态信息。使用者可在各种场所利用个人通信工具完成信息的咨询、接收和交换。

2.1计算机网络信息集成系统体系组成

(1)数据采集系统;

(2)分布式数据库平台;

(3)信息发布系统;

(4)子系统及使用者

2.2系统实现功能

2.2.1集成功能

用户各子系统可能来自不同的厂家、不同的产品,分别实现相应的子系统功能。系统集成之后,将在指挥中心建成一个把各子系统功能集成为高层应用的操控平台,由高层的操控平台针对同一事件进行信息处理时,指挥员可以协调联动各个不同的子系统。

2.2.2信息采集功能

在日常办公过程中不断产生大量的业务数据,这些数据分别存储在不同的业务系统中,只能为其他业务系统提供有限的信息查询服务。系统集成之后,将由操控平台对这些信息进行统一的收集、处理、对外发布等。

2.2.3监视功能

监视整个整个网络的实时信息。

2.2.4预案及辅助决策功能

系统集成后操控平台可建立预案系统,当发现问题时,管理者可参照预案进行指挥调度。集成后中央数据库将存储大量的共享信息,利用数据仓库及数据挖掘的原理对这些信息进行处理,可为管理者提供辅助决策的功能。

2.2.5服务功能

系统集成的最终目的是提供服务功能。计算机网络信息集成系统的服务功能包括两方面的内容:一是对用户主体提供信息服务,其次是对其他应用系统提供服务。对用户主体提供的服务主要是面向社会的服务对其他应用系统提供的服务主要是利用用户登录、权限管理、日志管理、字典管理等应用模块,以WebService的形式提供服务接口。另外,还可以为整个共用平台提供信息输入输出接口。

2.3信息交换和共享模式

在整个系统中,各管理部门大都是相互独立的应用系统,这就给我们做这个系统造成了数据交换上的麻烦,为了改变以上情况,我们采用异构数据库系统完成数据交换部分的问题。

2.3.1异构数据库系统的异构性主要体现

(1)计算机体系结构的异构

各个参与数据库系统的可以分别运行在大型机、小型机、工作站、PC或嵌入式系统中。比如子系统就可以是大型机,而使用者就一般采用的是PC机。

(2)基础操作系统的异构

各个数据库系统的基础操作系统可以是UNIX、WINDOWSN T、Linux等。

2.3.2系统使用模式

(1)在一个服务器数据中心设置数据服务器,在N个加盟的分数据中心设置数据服务器,各数据服务器向元数据服务器登录。由系统管理员在元数据服务器上定义和建立一个或多个元数据库。用户安装客户端,向主数据中心申请帐号和授权。

(2)各分数据中心用户将数据上载于各自的数据服务器上,而将元数据登录到主数据中心的元数据服务器上,系统自动建立连接,进行一体化管理。

(3)各地用户远程连接元数据服务器,检索浏览元数据、远程下载所需数据。异构数据交换与共享系统是基于元数据和分布式数据管理技术的共享管理系统。它通过元数据和网络系统管理分布于不同地点的、各种不同类型、任何格式的数据,包括办公文档、电子报表、数字照片、多媒体文件、GIS数值地图、遥感影像、设计图纸和数据库等,使各种不同格式的数据可以在不同部门和业务系统之间进行流通、交换和共享利用。

2.4信息存储

2.4.1网络存储的要求

在这种分布式信息发布系统中,我们可以应用网络提供给我们的功能来进行信息存储,使用者和子系统的大量信息都需要通过网络进行存储和转移。

(1)使用者在不同的地点,例如办公室、家、甚至出差到外地等。虽然笔记本电脑的出现部分地解决了在不同地点完成同一工作的问题,但是其价格相对较高、携带不便,仍然不能很好地满足用户的需求。因此,用户向网络提出了保存工作过程中文件、个人信息等需求。

(2)子系统在各自的服务器上有存储空间,但是,由于这种存储模式受限于服务协议和各个服务器自身的管理方式,而他们都需要去总的服务器上面交换数据。

2.4.2实现功能

针对上述存储服务中的要求,我们提出了一套有效地解决方案,为用户提供了可扩展的、完整的、透明的存储空间和可靠的存储服务并实现以下功能。

(1)所有使用者通过单一登录就可以访问到一片完整的、可靠的存储空间。系统本身为用户提供一片固定大小的存储空间,同时,用户还可以将自己在其他服务器上的存储空间添加到虚拟存储空间中,由系统完成对这些异构的存储空间的统一管理。用户可以通过访问本系统提供的统一接口,同时访问到属于自己的多块存储空间。

(2)用户操作简单。用户可以通过专业软件访问虚拟存储空间。这种访问操作与用户访问本地硬盘上文件的操作一样简单、方便。

(3)在文件存储方面,系统提供了更灵活和可靠的服务,存储系统是基于Client/Server钴构的,图3描述了系统的整体模型。从图3可以看出,系统的存储管理服务器作为系统的Server端,主要负责组织和管理本地存储设备和网络上的存储服务器,其主要功能是:

管理分布的、异构的存储服务器,使其在功能上成为一片完整的、可靠的、大容量的虚拟存储空间。

为用户存取数据提供统一的接口

在这个系统中,存储管理服务器就是我们的数据库服务器,各个存储服务器就是每个DB,而客户计算机就是我们的使用者了,它可以对使用者存储在虚拟存储空间上的数据实行检错、纠错和加密等处理,维数据的完整性和保密性。客户(Client)端的用户也就是使用者通过访问存储管理服务器完成对虚拟存储空间的访问。

3.结束语

计算机网络信息集成系统是一个基于数据库应用系统,网络应用,以及网络存储管理等多方面的一个系统,是面向用户的网络存储管理,也是一个大型的信息集成系统,它通过有效地组织各个信息点发来的数据信息进行分析,提供给使用者和它的一些列子系统,为各个管理部门提供实时有效的数据分析,为未来的信息化建设提供了良好的思路。

参考文献:

[1]钱军平.建筑智能系统关键技术及应用研究.华南理工大学,2011年

[2]刘军弱电系统集成

网络R7K流动站系统集成的探讨 篇9

网络R7K流动站系统集成的探讨

对国外、国榷嘀掷嘈GPS接收机,按不同的通讯链路、接入不同CORS系统的相关配置工作进行分析、归纳,从设备选型、系统集成、CORS系统的接入三个方面对网络RTK流动站系统的.集成进行了探讨.

作 者:杨红梅 YANG Hongmei  作者单位:广东省测绘产品质量监督检验中心,广东广州,510075 刊 名:地理空间信息 英文刊名:GEOSPATIAL INFORMATION 年,卷(期):2009 7(2) 分类号:P228.42 关键词:连续运行参考站系统   网络RTK   通讯链路   系统集成  

网络安全系统探讨 篇10

1. 软件本身的漏洞。

软件本身的特性决定了它是不完善的产品, 会不断地涌现出不同的漏洞, 对信息网络的安全造成一定的威胁, 随着病毒的不断入侵, 和可能造成系统的瘫痪, 对电力系统造成损失。软件定期升级就使得软件不断地更新修复, 弥补软件漏洞带来的不足。定期下载软件相对应的漏洞补丁, 就防止了一般性病毒木马的进入, 也对系统起到一定的保护作用。

2. 无法有效阻止恶意网页。

电力企业一般拥有自己的网站, 连接上了网络后每一台电脑使用者都在不断地点击各种网页寻找对自己有用的信息。然而恶意网页的不断冲击是我们不可避免的问题, 并不是所有的网页都是安全可靠的。有些网站的开发者为了达到某种目的, 修改自己的网页, 使之具有某种特殊的功能。例如:当我们不经意间点击了某个网站的链接, 发现我们的浏览器IE已经被改变, 标题被换成了恶意网站的名称, 使用正常的途径已经无法修改。有些网页本身具有携带木马的功能, 只要浏览之后, 计算机就有可能被种下木马, 随之而来的就是企业信息的泄露。

3. 网络本身脆弱不能有效阻止人为恶意入侵。

网络本身存在的脆弱性, 导致众多威胁电力企业网络安全的行为。在网络上搜索到电力企业的资料是很容易的, 很多我们需要的资料, 甚至一些机密度很高的资料就挂在各种网站上。想得到某些资料的人, 会通过网络攻击来达到目的, 网络攻击是一项系统性很强的工作, 主要包括:目标分析;密码破解;登陆系统;获取资料和日志清除等技术。获取密码是相对简单的技术, 只要获取链接对于一般黑客是相对容易的。人为的因素是不可避免的, 在一定意义上要加强网络监管, 对不法行为要坚决打击。

二建立网络安全防范的几种方法

1. 建立防火墙。

防火墙是有效的一种保护计算机网络安全的技术性措施, 通过防火墙的有效隔离可以阻止网络中的黑客访问某个机构网络, 防火墙是控制传送与输出两个方向通信的屏障[1]。建立起相应的网络通信监控系统来隔离内、外部网络的非正常链接, 以阻拦外部网络信息的侵入。针对电力企业的实际情况, 合理建立电力系统的防火墙, 并且根据应用软件的不同来分别设立防火墙的级别, 定期对防火墙进行升级。为避免意外情况的发生, 对重要信息要及时地备份, 以免对电力系统造成损失。

2. 建立密码保护机制。

在能源部门中电力企业的网络环境里, 密码显得尤为重要。密码的重要程度和信息资源是一样的, 掌握了密码, 就掌握了信息资源。合理化的建立密码保护机制, 是避免网络隐患带来危险的有效方法。电力企业内部网络中, 存在大量不安全的密码。例如弱口令:123, 000, admin等等。这些密码表面看是存在密码, 但实际上用专用的网络工具查看的时候, 极容易被破解, 严密的加密方式, 严格的管理方式就使得网络变得更加安全。

3. 建立用户管理机制。

计算机在网络中的应用中呈现不同的身份, 可以作为本地计算机, 也可以作为网络平台终端来相互结合与转换, 实现高效及时的运转[2]。高级的操作系统, 一般都支持多用户模式, 可以给使用同一台计算机的不同人员建立并分配不同的账户, 在本地计算机分配不同的权限。严格用户管理模式的建立对计算机的使用者形成了一定的约束, 这样就使得系统安全得到了间接的保障。随着用户管理日趋完善, 从单纯地域管理到集成管理, 通过服务器可以详细规定用户的权限, 有效地防止非法用户的登陆和恶意入侵。

结论

伴随着电力企业的体制改革和工业用电规模的迅速扩大, 电力企业网络信息系统在电力企业中得到越来越广泛的应用, 也使电力系统形成了一定的行业规范, 电力系统计算机网络信息的推广带来了供电效率的极大提高, 可是随之而来的网络信息安全隐患也是不可避免的。电力系统计算机信息网络安全技术与防范是现在电力企业所面临的至关重要的问题, 做好信息安全与防范工作提高电力系统的可靠性, 既能维护企业利益, 还可以保障国家安全。

参考文献

[1]安顺阳, 李娟.电力系统计算机信息网络安全技术与防范探讨[J].计算机光盘软件与应用, 2014.

上一篇:干热性能下一篇:音乐存在