欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

信息网络安全分析大全11篇

时间:2023-07-14 16:33:55

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇信息网络安全分析范文,希望它们能为您的写作提供参考和启发。

信息网络安全分析

篇(1)

中图分类号: TP393.08 文献标识码:A 文章编号:1009-914X(2015)45-0047-01

在我国社会经济快速发展的背景下,对电力企业的要求日益严格。随着电力企业的改革不断深入,信息网络安全成为企业发展的重要内容,传统的计划体制发展被现有的市场体制所代替[1],在提升企业管理水平和生产效率的前提下,电力企业建立起信息网络系统,将电力企业发展的有效信息通过系统化的整合,使其发挥了更大的作用,服务于电力企业的生产、经营与管理,促进了电力企业的发展。

一、电力企业信息网络系统简述

在网络技术快速发展的背景下,计算机网络被广泛应用于各个领域,电力企业的发展也离不开网络技术的支持。在电力企业深化改革的过程中,计算机网络已经被应用于电力企业的管理中,电力企业的信息网络安全可能会影响到电力系统的安全稳定运行,对数字化电力系统的发展产生不良的影响。

信息网络系统是一个以网络为载体的管理系统,能为企业或个人提供完整、高效的综合管理服务[2]。电力企业在深化改革的进程中,建立完整的信息网络系统,使电力企业的生产、传输以及配供等关键的环节实现信息化。这样的信息网络化系统涵盖整个电力企业的管理范围,包括用电营业所,以及变电所。信息网络系统承载了企业的财务、物资、用电以及生产、人事、安全检查等分支系统的综合信息的查询。在电网自动化、厂站制动化以及管理信息系统都有非常好的应用,能有效控制安全生产、节能降耗,提高劳动生产率,帮助企业获得最大的经济效益,促进电力企业的发展。

二、电力企业信息网络安全发展的现状及存在的问题

(一)信息网络安全的现状

近年来,在电力企业的发展中,信息网络系统的逐步建立对企业的发展有一定的促进作用,提高了电力企业的生产运行和经营管理水平。然而电力企业的信息网络系统采用全网统一的调度,进行有限的分级管理。安全防护系统一般是指二次的控制系统和电力市场的监控系统,帮助其完成控制、调节和监测管理的信息系统[3]。实时的控制区、非控制区以及生产管理区、信息管理区是电力企业信息网络系统的四大主要区域。

电力企业的信息网络安全运行过程中,企业员工是安全隐患存在的集中人群,员工的不合理操作会影响到企业的信息网络安全,员工在工作时对网络信息的过度使用,会降低工作的效率,严重的将会造成计算机的病毒感染,进而导致整个信息网络系统的瘫痪,因此安全性将无从谈起。一般情况下,电力企业都会有完全属于自己的网站,并与外部的网络连接在一起,企业的内部人员会利用网络来搜索一些信息,但在互联网中的网页存在很大的不安全隐患,使其电力企业的信息网络系统容易受到恶意的破坏。

(二)信息网络安全存在的问题分析

1、恶意的入侵

在电力企业的信息网络系统中,存在高机密性的网络信息,这些信息关系着整个电力企业的发展,是其发展的灵魂。但恶意的入侵使相关的机密性信息被盗,获得这些信息的人用网络技术恶意入侵电力企业的电脑,达到一定的目的。这种带有恶意性质的入侵会对电力企业的管理及生产进行分析,获取一定的机密文件,解除密码,登入企业的信息网络系统,获取有效的材料,这样的行为使信息网络系统存在很大的安全隐患。带有恶意性质的入侵会使电力企业的网络信息安全保护工作变得薄弱,恶意的入侵使得企业的资料被获取,而不留任何痕迹,这样的安全隐患严重影响企业的发展。

2、未知性的软件病毒侵害

随着计算机技术在生活中的广泛应用,各种类型的软件也随之出现,而且这些软件一般情况下都可以免费使用,最致命的是有些软件带有一定的病毒,而使用者根本不知道软件中存在病毒,一旦员工在电力企业的信息网络系统中使用这些软件,就会有泄露企业机密的危险,对企业的发展产生极大的影响。

3、扩张性的病毒传播

计算机的病毒有很多种类,一般主要是通过程序来实现对网络信息的破坏。病毒一般都具有非常强的复制性和蔓延性,依附文件而进行扩散[4]。另外,病毒还具有一定的隐蔽性和传播性。在具体的电力企业的信息网络系统中,这样的病毒很容易对整个系统产生影响。

4、软件本身的漏洞

在电力企业的信息网络系统中,会使用一些软件来维持整个系统的正常运转。不同的软件在编写和开发时会存在一定的漏洞,具体的开发人员需要在软件不断的测试使用中来不断完善软件的性能,使其更加完善。软件漏洞不可避免对电力企业的信息网络系统有着极大的威胁,不是每一个使用者都能很好的发现这样的漏洞,因此,在电力企业的信息网络系统中这样的漏洞也不可避免。

三、电力企业信息网络安全的有效防范措施

针对电力企业信息网络安全中存在的问题,提出以下四点防范措施,力求为电力企业的发展提供有效的参考。

(一)建立完善的防火墙保护系统

电力企业信息网络的安全发展,要在完善的防火墙保护体系上进行。网络上常用的防火墙保护体系一般有三种,分组过滤式的防火墙、复合型的防火墙以及应用性的防火墙。每一个类型的防火墙的功能都有所不同,但都能禁止外部的非安全信息的侵入,同时可以对外部的信息进行有效的检测[5]。在电力企业的发展中,防火墙的建立是确保企业信息网络安全的重要举措,能有效保障企业的信息完全。

(二)采用用户机制

一般情况下的计算机都能实行多个用户的同时操作,通过不同的账号实现多个人的操作,可以在本地区内设置不同的权限,完成信息网络系统的筹建。电力企业可以通过用户的管理机制,减少非法用户登入,获取机密的信息,或者抑制恶意性质的侵入。

(三)设置有效的密码

在具体的电力企业的信息网络管理中,管理人员要设置可靠性较强的系统登入密码。这样的密码设置要基于整个系统的有效管理,根据系统的特点和管理的需要,或设置一个或多个密码,防治恶意的入侵和蓄意的密码破解,保障信息网络系统的安全性。

(四)对信息网络系统中的软件进行升级

企业的信息网络系统随着企业的发展而不断变化,因此,要及时对信息网络系统进行有效的升级,这样的升级一般都是对系统中的各种软件进行升级,在不断的更新换代中完善整个系统的性能,使其信息网络系统的安全性得到有效的保障。

结语

在电力企业深化改革的进程中,企业的信息网络系统也逐渐走向科学化的发展。在网络技术日新月异的背景下,了解电力企业信息网络系统的特点,分析其发展的现状及存在的问题,积极寻找其信息网络安全的防范措施,优化电力企业的信息网络系统,保障其安全稳定的运行,为电力企业的发展提供有力的支撑。

参考文献:

[1]宋扬.电力企业信息网络的安全分析与防范措施[J].管理观察,2010,(28):82-83.

[2]韩荣杰.浅谈电力系统信息网络安全分析及措施[J].城市建设,2012,(24).

篇(2)

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02

我们知道,医院是一个特殊的领域,每天都在不断地产生不同的信息。医院汇集了海量的信息,在网络化时代,信息网络很大程度上减轻了医务人员的工作负担,提高了医院管理质量,给医院带来了良好的收益。但是,医院信息网络系统也存在一定的安全隐患,假如这些系统瘫痪,势必会给病人带来损失,给医院带来巨大的灾难,给社会带来危害。因此,对医院信息网络的系统规划和安全分析至关重要。

1 对医院信息网络的系统规划

医院信息网络建设是一项大工程。对于医院信息资源的管理需要有一个系统、安全的环境和一支专业的技术队伍。在社会化、信息化、网络化越来越普及的时代,随着地球村的出现,国与国间的界限已经不是那么明显的情况下,对网络信息的系统性认识和应用成为了时代主题。

1.1 医院信息网络的构成

医院网络建设需要同时具备硬件系统和软件系统。医院硬件系统包括机房以及机房中的配置。一般来讲,医院机房采用的是两路供电系统。为了保证网络在停电或故障时正常工作,需要设置两套UPS电源。医院的机房环境需要符合一定的标准,例如在温度上,应当是22℃左右;在湿度上,约为50%;安装抗磁场干扰或避雷的设置;路由器、光纤收发器和交换机。

医院信息系统的核心是服务器,而服务器的日常维护重点是软件维护。医院网络的软件系统包括数据库系统和操作系统。医院信息系统复杂,设计部门多,比其他行业更依赖于外包技术。

1.2 医院信息网络建设的系统规划步骤

为了保证医院拥有一个安全的信息系统,首先,全面准确地认识和分析医院的信息环境。知己知彼才能百战不殆,对自身的认识是做好管理工作的前提,对规划的把握也将更符合实际。在对信息环境的了解中,需要系统技术人员认识到医院的特殊性,增设方便医院管理的必要栏目。其次,俗话说:三分靠技术,七分靠管理。在选择系统上,应选择正版的、安全漏洞较少的数据库系统和操作系统,定期对系统进行更新升级,以便顺利跟上时代的步伐。接下来,是对实际情况中出现的问题纳入系统规划的范畴。假如一个信息网络系统出现问题,有三种可能,一是计算机本身的问题,那么就需要重点检查计算机线路;二是光纤线路问题,就要排查是楼层间交换机出现问题,还是供电不足问题,亦或是交换机出现短路现象;[1]三是医院整个计算机网络出现瘫痪,那么问题的症结在于计算机中心的核心交换机出现问题。再次,对信息网络系统进行各种预案的设定。同时应急预案要简单易操作,比如数据灾难系统应急预案,主机系统应急预案,应用系统应急预案等。按照预案,在事故发生时以最短时间恢复系统,达到损失值最小。除此之外要制定相应故障的详细的解决方案和替代方案,真正做到有备无患。最后,需要建立信息网络的档案。详细记载服务器的硬件类型、网络配置、启用时间等资料,建立服务器日志,对有关服务器的随机资料、数据库、补丁盘等进行严格保管。定期对数据内容进行备份,以保证网络系统出现瘫痪时重要信息不丢失、不被修改。

2 对医院信息网络的安全分析

计算机网络系统的安全,需要在网络建设中进行考虑,为了确保网络安全与可靠,需要认真分析网络存在的安全隐患,对这些问题存在的危害进行预测,并积极采取行动,制定有效的网络安全防护方案。

2.1 医院信息网络存在的安全隐患

2.1.1 遭到黑客的攻击。当今世界,已经有几十万个黑客网站在介绍和宣传着黑客技术,对各种信息系统进行攻击。目前仍没有相关的技术和法律反击网络犯罪,使得黑客攻击具有更大的活动空间。这些黑洞利用系统的一些漏洞,窃取重要信息资源。黑客攻击成为网络安全的主要威胁之一,它的“杀伤力”极强,但隐蔽性极好,导致这种攻击的破坏性和危害性很大,[2]需要医院在信息网络安全建设上高度重视。

2.1.2 存在计算机病毒。一般的计算机都会被病毒干扰,医院的网络系统也难逃此劫。但计算机病毒病不是单独存在的,而是伴生于其他程序的运行。计算机病毒的入侵就如同感冒病毒一般,能够使各项机能工作缓慢或者导致无法正常工作,结果是计算机运作速度减慢、丢失文件或显示异常,严重的会导致硬件损坏甚至是系统瘫痪。

2.1.3 安全管理制度不健全。每个单位的安全管理措施都是不一样的。对于医院来说,为了保密的需要,通常需要在局域网内拆除光驱,或者在CMOS设置中禁用USB端口。但部分工作人员为了自身的需要擅自将光驱或游戏安装到客户端上,导致医院局域网内受到病毒的侵略,增加了医院信息网络的风险性和危机感。

2.2 对信息网络安全问题的对策

2.2.1 引进访问控制技术。访问控制的主要任务是保证网络资源不被非法访问和非法使用,这是保护网络安全的一门技术。访问控制能够对不符合条件的人员进行权限设置;具有审计功能,可以核查所有访问活动的记录;能够达到对医院网络信息进行集中管理。医院网络系统管理员应当根据“分级授权”的原则设定资源利用者访问权限。

2.2.2 采用病毒防范技术。在网络高度发达的今天,病毒的传播途径越来越多样化,给网络安全日益增加威胁。经常使用的病毒防范技术是使用杀毒软件,它能随时监测和消除主板BIOS、内存和磁盘中存在的病毒。[3]但是杀毒软件毕竟是滞后的,仍然有某些监测不出或无法消除的病毒。因此,医院业务网还可以安装防火墙,在新购置的软件使用之前进行病毒检查,不在网络上下载来历不明的软件,做好备份的准备工作等。

2.2.3 加强网络安全管理制度建设。健全的管理制度支撑着整个信息系统安全,安全不仅仅是技术层面的问题,更是管理层面的焦点。下面简单介绍几个加强网络安全管理的措施:第一,机房要建立完善的操作权限管理制度、信息系统安全管理制度等相关制度,明确工作人员的职责和权限,严格遵守保密制度。第二,对网络用户的安全管理工作也是必需的,对每一个用户进行教育和培训,增强用户的安全意识和防护意识。充分认识到保护信息网络安全是在维护医院和自身的利益。同时也可以通过分别给用户提供一个唯一的账号来保证信息的安全。第三,加强监督和控制的力度。[4]在医院信息网络系统建设中重点监控重点区域和人员,配置专门的安全管理人员进行管理。除此之外,由于许多的制度都是在管理过程中出现问题时才提出来,为了在更大程度上保障网络安全,需要医院领导层在工作中提前做好预案准备工作,建立预警机制。

3 小结

医院信息网络系统的安全管理是一项长期且复杂的工作,涉及到医院的各方面的利益。需要全体工作人员提高认识,加强责任者的责任意识和安全意识,对网络信息安全工作的重要性理念进行强化。为了使医院信息化建设更上一层楼,需要结合先进的网络技术和先进的安全管理手段,建立一套完整的网络安全防护体系,对网络系统的管理应当依照网络设计、建设和维护三个环节进行,定期对操作人员进行培训,培训的内容丰富,有的放矢。

参考文献:

[1]刘莉.医院信息网络系统的安全维护.中国医疗设备[J].2010(23):75.

篇(3)

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)11-0201-01

网络资源是医院业务运营的经济命脉,是医院工作不可缺少的重要组成部分。医院信息系统是指运用先进的信息化手段以及多媒体技术,对医院的人流、物流、财务等进行综合性管理,从而提高医院运行的效率,将医院的整体运作统筹为现代化管理系统。因此强化医院信息系统的网络安全,不仅能够提高医院的业务水平,还能有效的提高医疗队伍的服务质量。本文将立足于影响医院信息网络安全的因素,提出具有参考价值的建议。

1 医院信息系统网络安全管理现存问题

1.1 杀毒软件更新不及时

所谓信息系统网络安全的第一道屏障,杀毒软件在保护医院信息安全方面发挥着重要的作用,因此对杀毒软件及时更新,是保证医院信息系统网络安全的重要途径。[1]然而在现实的工作中,由于相关工作技术人员对杀毒软件的重要性的认识不足,因此在系统补丁更新以及杀毒软件更新上疏于管理,在一定程度上影响了医院信息系统网络的安全性。同时,医院的主机数量较多,因此维护难度也随之增加,这就给医院信息系统的网络安全管理埋下了安全隐患。

1.2 网络安全技术不完善

网络安全技术是医院信息系统安全的最大保障,但相比国外发达国家的信息系统网络安全技术,我国的信息系统网络安全技术起步较晚,发展也相对落后,针对这个情况,制定符合我国的网络安全技术发展战略才是解决医院信息系统根本问题的途径。但就目前情况而言,落后的网络安全技术制约了我国医院信息系统的发展,从而影响医院系统的运作,给我国医疗体系带来严重的影响。[2]

1.3 应急反映体系僵化

医院网络信息系统的应急反映是保证医疗工作正常运转的重要环节,但就目前的医院网络信息体系的发展情况而言,还不容乐观,应急反映体系僵化主要是缺少经验导致的,缺少应急反应机制也是医院应急反映体系僵化的主要原因,造成相关医疗人员的操作规范性得不到制度上的保证,给我国的医疗工作的运转带来不利的影响,建议定期做应急演练。

1.4 单位信息安全标准滞后

单位信息安全标准滞后会给医疗工作的开展带来一定的安全隐患,比如在用人方面,没有经过专业培训导致的医院信息安全问题,由于医院信息系统的操作人员的工作具有一定的特殊性,因此必须要经过严格的网络信息安全技术培训才能上岗。但在日常的工作中,出现操作人员的由于缺乏专业素质而导致应急反映落后,要求对相关的操作人员进行一定的审核与培训,并定期开展相关医院信息系统网络安全方面的讲座,全面提高从事医疗相关工作的人员对医院信息系统网络安全性的重视程度。

2 医院信息系统网络安全建设的有效措施

2.1 设施设备的安全管理

中心机房是医院信息系统的核心,与医院信息系统网络的稳定运行息息相关。因此加强机房的安全工作能从一定程度上保证医院整体信息系统的流畅运行,因此对于机房的安全管理十分重要,需要派遣专门的管理人员进行直接负责,能够有效的减少由于机房的管理不到位而产生的医院信息系统的安全问题。制定建立一系列的规章制度并严格执行,如出入机房登记制度,每日做服务器设备安全检查并记录,同时机房内部还需要进行电子监控,加强中心机房的抗风险建设,在电力上做到双路供电,保证中心机房正常运行,还要注意防火,安装专业级别的防火设备,还要安装防雷系统等。此外,完善机房的管理系统也是完善医院信息系统网络安全的重要途径,需要定期安排相关技术人员对机房进行维护,保证信息系统网络的稳定性。[3]

2.2 完善网络安全技术

安装网络防毒软件,对整个系统进行自动监控,防止新病毒的出现和传播,是保障网络正常运行的有效方法。各工作站要安装防病毒软件,网络中心要及时上网更新病毒库,以防止病毒入侵,减少安全隐患。当然一些查杀病毒的软件占用机器内存较大,影响机器的运行速度,这也给网络中心提出要求,以后对新机器的购置要给出更加合理的配置。此外做好医院信息系统网站的维护工作也是面对网络黑客的一种有效的方式,要求相关网站维护人员能够对如今网络的发展水平有一定的认识,能够对准确的评估医院信息系统的运行状态,从而有针对性的开展医院信息系统网站的维护工作,减少由网络黑客攻击或者病毒造成的风险。此外增加一些桌面管理软件也可以起到监督及管理网络终端机的作用。

2.3 访问控制的相关措施

医院信息系统实质上是人与计算机共同协作的系统,是由人指挥计算机完成工作的系统,所以人为的因素是数据库安全最主要最直接的因素之一。对操作计算机的人进行管理,就是对前台最有效的管理。目前由于对内部网络安全的重视程度不够,安全意识差,操作员对用户名及口令的不重视, 使得黑客的口令破解程序更易奏效。针对以上情况我们要加强个人口令管理,尤其权限较高的人员更要重视密码保护。同时也需要人事科、医务科、护理部配合,对每一位操作员给予合适的权限。

3 结语

综上所述,医院信息系统网络安全管理中,存在着许多潜在的风险。因此针对医院信息系统的网络安全隐患,制定有效的策略,能够有效的提高医院信息系统网络的安全等级。这需要从设施设备、网络安全技术入手,促进医院信息系统网络安全管理不断完善。

参考文献

篇(4)

2网络信息安全的内涵和目标

 

2.1网络信息安全的概念和内涵网络信息安全定义是:不因偶然或恶意的因素,使网络信息遭受非法篡改、插入、删除或显现,以保证信息的完整性、安全保密性和可用性[1]。同时网络信息安全是涉及计算机技术、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论、社会心理等多种技术的边缘性的综合学科。就总体而言,信息安全主要包括信息本体安全、计算机系统安全、网络安全、管理体系安全四个层次的内容。只有通过对上述诸多研究领域长期的知识积累,才能确保网络信息安全合理的共享。本文主要将叙述其中的应用协议、数据加密、病毒学、防火墙、入侵检测等技术。

 

2.2网络信息安全的主要目标综观国内外有关信息安全事件,网络信息安全的研究目标应主要集中在以下五个方面:

 

(1)、网络的可靠性这是网络安全最基本的要求之一。目前,对于网络可靠性的研究基本上偏重于硬件可靠性方面,研制高可靠性元器件设备,采取合理的冗余备份措施仍是最基本可靠性对策。但有资料表明,系统失效性很大一部分是由人为因素造成的。

 

(2)、网络的可用性

 

网络最基本的功能是向用户提供所需信息和通信服务,必须随时满足用户通信的要求。为此网络需要采用科学合理的网络拓扑结构、冗余容错和备份措施以及网络自愈技术、负荷分担、各种完善的物理安全和应急措施等,保障网络安全。

 

(3)、信息的保密性

 

采用访问控制技术,可以有效地防止网络信息资源不被非法使用和访问。访问控制包括入网访问控制、网络权限控制、服务器控制等多种技术手段。

 

(4)、信息的完整性

 

由于网络本身的不安全,会导致信息在传输过程中遭受非法用户的窃取、破坏,而通过信息加密技术,即使信息被窃取,加密后的信息也不易泄漏,可将损失降到最低点。

 

(5)、信息的不可抵赖性

 

随着通信业务不断扩大,电子商务、电子金融和办公自动化等许多信息处理过程都需要通信双方对信息内容的真实性进行认同,需要对此应采用数字签名、认证等有效措施。

 

3现行主要信息安全技术

 

3.1通信协议安全

 

便捷和高效的互联网络一直是网络标准制定者力求达到的目标,网络的安全是影响这两者的最重要因素。IPv6作为下一代互联网通信协议,具有很强安全性。IPv6强制实施Internet安全协议IPSec,它主要由3个部分组成,即认证协议(AH)、封装安全载荷(ESP)和Internet密钥交换协议(IKEhIPSec为IPv6提供了具有极强的互操作能力、高质量和基于密码的安全,在IP层实现多种安全服务,包括访问控制、无连接完整性、数据源验证、抗重播、加密和有限的业务流机密性。和网络协议不同,网络信息安全目前还没有统一的标准,但美国国防部的计算机安全橙皮书(1985)得到广泛支持,成为制定计算机安全标准的基础。橙皮书将计算机安全分为A、B、C、D四个安全级别,每个级别内还可再细分。其中C2级已成为事实上的工业标准,许多计算机厂商都采用C2标准中各项准则和原理来完善自己的系统安全特性。GSSP是另一组重要的信息安全标准,它是由美国信息系统安全协会GSSP委员会为实现信息安全制定的一组原理,与C2标准不同,GSSP更强调个人管理而不是系统管理。

 

3.2密码技术

 

密码技术是信息安全的核心与关键。一般而言,密码体制分为单钥(对称密码)、双钥(不对称密码)、混合密码(单双钥的混合实现)三种体制。采用加密技术网络系统的优点在于:不仅不需要特殊网络拓扑结构的支持,而且在数据传输过程中也不会对所经过网络路径的安全程度作出要求,从而真正实现了网络通信过程端到端的安全保障。当前网络信息加密主要使用的是不对称密码或混合密码。

 

3.2.1公钥密码曾经作为美国联邦信息处理标准的DES算法在1997年被攻破。IDEA作为DES的一种改进方法,具有128bit的密钥和更强的安全性。为了保证公钥密码RSA的安全性,公钥长度至少要600bit,实现速度比DES至少要慢两个数量级。近来提出的一种基于Montgomery算法的RSA公钥密码可以同时进行乘法和模减运算,取代原先的除法运算模式,使得运算速度大幅提高,成为现今广泛采用的RSA密码。基于椭圆曲线的公钥密码ECC是密码学研究和应用的热门领域,很多厂商己经开发出符合IEEEP1363标准的椭圆曲线公钥密码。己有将ECC的数字签名应用于电子政务中的可行方案,并且椭圆曲线密码从试验结果来看加密性和运行速度均优于RSA算法[3],很有可能取代RSA的地位,成为主流的公钥加密算法,目前己有ECC在CDMA和IC智能卡上的应用方案提出。

 

3.2.2Hash函数王小云于2005年给出了SHA-0的碰撞,以及SHA-1的理论破解,将破解SHA-1的计算量降低了3个数量级,这对评估Hash函数的安全现状以及未来Hash函数的设计会产生极大影响。MD5和SHA-1的破解,动摇了目前数字签名的理论根基,对现有的数字签名方法构成了威胁。美国国家技术与标准局(NIST)计划在2010年前逐步淘汰SHA-1,换用其他更长更安全的算法(如SHA-384,SHA-512)来替代。

 

3.2.3量子密码将来有可能取代公钥加密算法的还有一种加密方法,即量子加密系统。量子加密是两个用户各自产生一个私有的随机数字字符串。第1个用户向第2个用户的接收装置发送代表数字字符串的单个量子序列(光脉冲),接收装置从2个字符中取出相匹配的比特值,这些比特值就组成了密钥的基础。量子加密法的先进之处在于这种方法依赖的是量子力学定律,传输的量子是无法被窃听的,如果有人窃听,通信双方会得知,这是因为窃听动作本身会对通信系统造成干扰,使通信系统的量子状态出现不可挽回的变化,这样通信双方会结束通信,生成新的密钥。试验证明,这种加密方法在卫星通信中也是可行的,但只有在宽带光纤通信中才可以进行量子密钥的发送。在实际的应用中,通过光纤传输的量子密钥可以用于加密普通宽带数据信道所传送的信息。2004年6月,美国BBN公司建立的世界上第一个量子密码通信网络在马塞诸塞州剑桥城正式投入运行,它标志着量子密码通信技术己进入实际应用阶段。

 

3.2.4其它加密体制其它一些领域的研究也对信息加密产生了积极的影响,甚至可能带来革命性转变,其中较引人注意的有混沌密码、DNA密码和神经网络在密码学上的应用。

 

1)混沌密码:由于混沌系统对初值及参数极其敏感,同时还具有非周期性和伪随机性的特点,可针对现有方法数据运算量大的缺陷,在运用整数计算代替浮点数计算减低计算量,提供了一种新的实现方法,已引起了密码学领域的广泛关注。

 

2)DNA密码:DNA密码是近年来伴随着DNA计算的研究而出现的密码学新领域,其特征是以DNA为信息载体,以现代生物技术为实现工具,挖掘DNA固有的高存储密度和高并行性等优点,实现加密、认证及签名等密码学功能。2000年,加拿大DNATechnology公司把DNA序列用到了悉尼奥运会的产品认证上。DNA密码现在仍处于发展阶段,它的广泛应用还有待各方面技术的进一步发展。

 

3)神经网络:目前神经网络在许多学科领域都获得了成功的应用,其中通信及保密通信就是神经网络的重要研究领域,并己成为神经网络应用研究的一个热点。

 

3.3计算机病毒

 

近2年来,随着网络广泛融入各个经济金融领域,计算机病毒的攻击技术也越来越复杂,破坏力越来越强,并且更多地以获取经济利益为目标,例如窃取银行账户信息,盗取网游密码等。在网络游戏市场,网上虚拟装备交易十分活跃,一件好的装备或高级别的账号卖出上万元人民币并不鲜见,大批针对网络游戏的木马病毒因此而出现,如2007年初爆发的窃取“魔兽世界”游戏帐号木马。该木马破解了游戏的加密算法,主动截取局域网中的数据包,通过分析游戏里的通讯协议来获得玩家的账号、密码和装备等信息。并且局域网中1台计算机一旦感染了魔兽木马,其余的计算机用户也会感染,该病毒还可以阻止防毒软件的运行。2006年8月出现了针对AMD芯片的病毒w32.bounds和w64bounds,病毒感染计算机后能够获得比操作系统更高的权限,即可以躲避处理器或软件的防毒功能而进行肆意的传播和破坏。它的出现是一个病毒由通过软件漏洞传播转向通过硬件漏洞传播的标志,相信这种形式的传播将具有更强的攻击性。目前,快速更新病毒库和增强杀毒软件自行识别新病毒的能力是作为防范病毒攻击的两种较为有效方法。

 

3.4防火墙技术

 

防火墙技术是在内部与外部网络间非常有效的实施访问控制的一种手段,它逻辑上处于内部网和外部网之间,是为确保内部网正常安全运行的一组软硬件的有机组合[6]。它可提供存取控制和保密服务,从而为企业网提供了抵抗外部侵袭的能力。由于它简单实用且透明度高,可以在不修改原有网络应用系统的情况下,达到一定的安全要求,所以被广泛使用。在引入防火墙之后,内部网和外部网之间的通信必须经过防火墙进行,当某企业决定设置防火墙时,首先需由网络决策者及网络专家共同决定本企业网的安全策略,即确定什么类型的信息不允许通过防火墙。防火墙的职责就是根据这一安全策略,对外部网络与内部网络交流的信息进行检查,符合的予以放行,不符合的拒之门外。

 

防火墙技术主要分三大类:

 

⑴包过滤技术(Packetfiltering):作用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址,目的IP地址,TCP/UDP源端口号、TCP/UDP目的端口号,及数据包头中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

 

(2)(Proxy)服务技术用来提供应用层服务的控制,起到外部网络向内部网络申请服务时中间转接作用,内部网络只接受提出的服务请求,拒绝外部网络其它节点的直接请求。运行服务的主机被称为应用网关,服务还可以用于实施较强的数据流监控、过滤、记录等功能。

 

(3)状态监控(StateInspection)技术它是一种新的防火墙技术,在网络层完成所有必要的防火墙功能一一包过滤和网络服务。目前最有效的实现方法一般采用CheckPoint提出的虚拟机方式(InspectVirtualMachine)。

 

防火墙技术作为一种简单实用的网络信息安全技术将得到进一步发展,但防火墙只是静态安全防御技术,对网络环境下日新月异的攻击手段缺乏主动的响应,不能提供完全的网络安全性,它不能阻止所有的外部入侵;它不能防病毒;有经验的黑客也会破“墙”而入。在过去的统计中曾遭受过“黑客”入侵的网络用户有三分之一是有防火墙保护的[7]。防火墙对内部袭击毫无防范作用,需要有特殊的相对较为封闭的网络拓扑结构支持,也就是说还必须有例如对数据加密处理、对内部网络的有效控制和管理一系列措施来实现网络安全。

 

3.5入侵检测技术

 

入侵检测系统是对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程[8]。它不仅监测来自外部的入侵行为,同时也对内部用户的未授权活动进行检测,还能对网络入侵事件和过程做出实时响应,是网络动态安全的核心技术。

 

根据不同的分类标准,入侵检测技术主要有基于行为的入侵检测和基于知识的入侵检测两类:基于行为的入侵检测(也称异常检测)是指根据使用者的行为或资源使用状况的正常程度来判断是否发生入侵;基于知识的入侵检测(也称误用检测)是指运用己知的攻击方法通过分析入侵迹象来加以判断是否发生入侵。通过对迹象的分析,不仅对己发生的入侵行为有帮助,而且对即将发生的入侵也会产生警戒作用。

 

篇(5)

关键词:

网络通信技术;信息传播;安全隐患;解决问题

1网络通信技术的含义

网络通信技术就是通过加密技术来控制网络信息在传播过程中不失真,能够保证信息的准确性与真实性,保障信息传播过程的安全,同时还要保障网络使用者的隐私安全,确保网民能够安全的上网。随着网络的进一步发展,网络在日常生活中运用广泛,企业运用网络、个人运用网络、政府运用网络,然而网络安全问题一直存在,尤其是网络泄密问题愈演愈烈,网络泄密会带来巨大的损失:网络泄密会使个人的隐私泄露,会影响个人的生活与财产安全,为人们带来诸多不便;网络泄密最大的受害者是企业,企业一旦发生网络泄密事件,必将带来巨大损失,会影响企业的声誉、泄露客户信息、影响企业正常运行,例如索尼公司在2011年发生的网络泄密事件,事件直接造成索尼公司上亿客户资料泄露包括银行卡账号,导致公司亏损惨重,引起了网络安全专家的重视。

2网络通信技术现存的问题

即使一直以来网络相关专家始终致力于解决网络通信安全问题,但是网络通信技术仍然存在许多问题:

(1)使用网卡易被窃听。想要使用网络,就要先连接上网,连接网络的方式有两种,一种是连网线上网,另一种是插网卡上网,在使用因特网时,在树状型局域网中,主机发送一个消息,在局域网内的任意一台主机都可以收到消息,这是一个连续的不间断地过程;然而使用网卡上网的话,网卡在发送消息时会自动消除旧消息,这就会给黑客制造搭线窃取消息的机会,导致消息泄露和网络通信事故的发生。其中最显著的就是以太网卡,是网卡存在缺陷的代表。

(2)网络硬件设备自身的不足。网络硬件设施本身还存在一定的问题,由于现在上网的服务方式是协议上网的形式,通过TCP\IP协议来保障安全,这种方式的上网实用性强,但是安全性低。人们平常的网络通信都基于协议,比如使用网络发送邮件、登录网站等功能。由于协议上网的安全性低,黑客很易突破窃取信息,导致网络通信事故的发生。

(3)网络管理员安全意识薄弱。网络安全管理员主要负责网络安全管理,维护和管理网络杀毒,做好网络服务器的防毒、防篡改工作,防止黑客入侵、病毒入侵,定期检查网络和服务器系统的运行日志并定期进行汇报。所以网络管理员可以无限制访问网络,而且网络安全管理员的安全意识薄弱,为黑客入侵提供条件,加之网络防火墙的权限设置不完善,进一步加大了网络安全隐患。

(4)网络秩序不稳定,网民素质低。在开放的网络环境下,网民可以在网上随意发言、浏览,然而少数网民素质低下,安全意识薄弱。另一方面,我国目前网络相关法律不完善,对于网络犯罪打击力度不够,让网络犯罪者趁虚而入,通过电信、黑客技术等方式进行诈骗,导致网络安全事故的产生。

3解决网络安全隐患的措施

面对诸多不足,要采取以下措施进行改善,规范网络安全,为人们提供良好的网络环境。接下来从内部和外部两方面来进行分析:

(1)完善网络内部体系,解决网络内部问题。网络通信技术内部存在许多问题,想要保障网络通信的 安全就要先解决网络内部安全问题。首先,要解决网卡泄露消息的问题,要加大研究力度,改善网卡的漏洞缺陷,努力让黑客无处可入侵,让网卡用户能够安全的接收浏览信息。其次,要改善网络硬件设施,通过加强对交换机的严格控制以及对路由器进行隔离控制来避免IP地址被盗事件的发生。然后,完善网络加密技术对信息进行保护,可以通过链路层次加密、节点层次加密、端到端层次加密等方式来提高网络通信技术的安全性。最后,要加强对病毒的防范,通过强化防火墙、强化入侵检测技术、提高杀毒软件的工作性能等措施来防止、抵制黑客的恶意攻击,维护网络环境安全。

(2)加强网络监管,解决网络外部问题。网络通信安全与外部环境有极大的关系:①要提高网络安全管理员的安全意识,通过安全意识培训、开展安全意识宣讲会等形式来强化安全意识,为网络安全管理工作提供保障。②要加强网络安全隐患意识的宣传,提高网民的安全隐患意识,让网民防范于未然,让网民自己保护好自己。③政府信息管理部门要加强网络相关法律的完善,为打击网络违法犯罪行为提供依据,还要加强网络监管工作;同时,在遇到网络犯罪时,要严厉打击、严厉执法,为网络用户保驾护航,还要做好相关安全意识的宣传工作,做到为人民服务。

4结语

随着网络技术的进一步发展,网络在人们生活中的影响越来越大。网络是一把双刃剑,网络为人们带来了便利的同时也存在着巨大的安全隐患。所以我们要加强网络通信的安全建设,加大网络研究投入完善网络设备的安全性,政府加大监控力度,维持网络秩序,完善法律法规,努力营造安全的网络环境,为人们上网提供安全保障,保障网络通信环境的规范,促进网络通信技术的进一步发展。

作者:王禺朋 单位:黑龙江工程学院昆仑旅游学院

参考文献

篇(6)

1网络安全协议涵义

由于网络安全协议的应用范围越来越广泛,对于网络安全协议的知识也逐渐普遍,网络安全协议主要指的是人们为了某项任务而组成的协议,具体包括以下三个方面:(1)网络安全协议可以将其视为一个过程,具有一定的次序,且该次序不得随意更改。(2)网络安全协议需要拥有多个参与者,且每一个参与者均具有特定步骤,此步骤并非协议的具体内容。(3)网络安全协议主要目标即实现某个任务,从而实现预期的效果。总的来说,计算机网络协议能够确保传输信息的安全性而设定的协议,从而在使用计算机网络过程中,其通过加密安全协议或者其他方式保证信息数据的有效性及完整性,比如身份认证以及密钥的分配,计算机网络通信安全协议诞生于1973年,并且从一开始便做出了良好的表率,随着计算机网络技术的快速发展,安全协议发生了翻天覆地的变化,目前网络安全协议主要包括SET协议以及SSL协议,从而保证信息加密的安全。

2网络安全问题

目前,计算机网络安全技术仍存在诸多弊端,主要包括以下几个方面:(1)网络安全相关技术人员缺乏一定的专业性。实际操作过程中,因为计算机网络技术的广泛性以及繁琐性,所以要求网络安全相关专业人员必须具备较好的网络安全技术专业水平,但是就目前来看,计算网络技术人员的专业水平普遍偏低,而且自身素质良莠不齐,是当前存在的主要问题,假如难以对该问题予以有力规避,将极其容易导致发生安全漏洞以及安全问题,从而致使计算机网络通信的安全性难以保证。(2)缺乏良好的防范体系。尽管目前的网络技术飞速发展,但是网络安全问题却日渐严峻,一般而言,网络安全问题的实质是通过而已攻击、病毒入侵以及黑客操作等导致的,如果缺乏良好的防范体系,将会使得危险因素有可趁之机。(3)缺乏合理的管理机制。以管理角度来讲,目前,计算机网络通信技术缺乏合理的管理机制,因此导致实际操作过程中,存在诸多弊端,盲目的追求经济效益,进而没有对网络安全问题全面考虑。

3网络通信安全基础

3.1加密

密码学中规定将变换的原消息称之为明文,明文变换后称之为密文,明文向密文的转变过程称之为加密过程,将密文向明文转变的过程称之为解密过程,根据加密和解密的密钥相同与否,将密码体制分为非对称密码体制以及对称密码体体制。加密技术主要作用于数据编码和解码阶段,通过特定的编码算法可以将数据编译成拥有相应解码算法的网络才能识别的数据。使用加密技术可以防止数据在网络中被截获,即使数据被非法用户截获后,也不会造成数据的泄漏,对于保密网络和金融商业网络有重要作用。该技术可以针对于TCP/IP协议中的数据链路层。

3.2数字签名

数据单元上的数字签名能够允许接收者判断数据单元的完整性以及来源,从而避免发生交易抵赖的事件,将电子消息加以签名。数字签名的主要过程为发送私钥检验数据并且解密其他有关数据的变量,实现数据的合法“签名”,通过网络通信用户临时分配密钥,目前最有价值的密钥分配协议是Kerber-os,更加安全有效。

3.3端到端加密及链路加密

网络加密策略中主要包括端到端加密及链路加密两种方法,链路加密能够保证网络中各个加密节点均独立,而且通常选用不同的密钥,即便是某条链路出现问题也不会影响其他链路的数据安全。而端到端加密从起点到终点的数据传输均采用一次加密,中间节点不会影响报文的安全性,主要在运输层或者更高层中应用,应用层中的加密能够促使用户自行选择加密算法,但是比较容易遭受流量分析攻击。为了保证数据的安全性,通常将端到端加密及链路加密联合使用,有效确保传输数据安全无虞。

4安全协议区分

目前安全协议的类型并没有一个较为明确的界定,从而导致网络安全协议并没有一个行之有效的分类方式,但是事实上,分类密码协议几近于不可能实现,比如ISO层级模型分类能够将协议分之为底层协议以及高层协议;从协议功能方面可以将其分为密钥认证协议、密钥建立协议、认证协议等,从密钥种类分类可以将其分为混合协议、单钥协议、公钥协议等,因此,通过上述阐述,可以将安全协议简单的分成三类:(1)认证建立协议,根据实体和对应的通信实体之间的身份确认安全协议。(2)密钥建立协议,通过密钥共享,从而实现多个用户传输信息的安全协议。(3)认证密钥建立协议,通过已经证实身份的用户,在其中通过密钥共享传输信息的安全协议。

5安全协议的安全性

5.1安全性和攻击检验

由于计算机网络的不断迅速发展,诸多网络安全协议顺应时代潮流被设计出来,但是由于网络安全协议自身存在的漏洞,而且导致网络安全协议的无效因素多种多样,其中,最主要的因素便是由于网络安全协议的设计对于网络安全知识的匮乏,从而导致设计者在设计过程中不能够网络中存在的诸多安全因素,致使研究不透彻,从而出现问题,就好比密码加密算法,证明协议的不安全性相对证明协议的安全性而言更加简单快捷,一般而言,进行网络完全协议的分析测试时,通常需要从三个方面予以压力检测:(1)加密算法。(2)加密技术。(3)攻击协议。因篇幅限制,不对加密算法意义赘述,本分的研究建立在加密技术和加密算法的安全性的基础上。

5.2设计方法

设计网络安全协议过程中,往往会对协议的交织攻击防御能力和其复杂性予以设计,并且确保该安全协议具有一定的经济性以及简单性,前者是为了满足越来越广的应用范围,后者是为了提高协议安全性,利用合理的边界条件,从而保证安全协议的经济性、简单性、安全性以及复杂性,从而规范网络安全协议的正常进行。(1)时间戳替换为一次性随机数代,当前的网络安全协议采用同步认证的方法,但是这种方法要求各个用户之间具有同步的时钟,因此较为困难,适用于网络环境优良的条件下,但是对于网络环境较差的条件则不适用,因此要求网络安全协议通过异步认证的方法,取代时间戳,从而有效处理网络环境差的诸多问题,确保网络认证的安全性。(2)常规攻击抵御,无论是哪一个网络安全协议,都必须要具备抵御常规攻击的基本功能,避免攻击者通过不法手段谋求蜜月信息,其次,即便是处理过期信息的机制仍需要包含在内,从而有效的加强网络安全协议的全面性以及安全性。(3)任何网络结构中均适用,因为不同的网络结构中其接受的协议长度也不尽相同,因此若想高适用型的网络安全协议满足实际要求,则需要满足最短协议层要求,从而保障网络安全协议适用性及安全性。

篇(7)

1大学校园网络的安全风险

1.1来自于外部网络的风险

校园网的内部环境相对单纯,在面临外来威胁时显得十分脆弱。一般来,校园网络都会设置一个对外联系的安全阀,但如何识别黑客入侵是个重要的问题。校园网络为了实现科研和教学的功能,在内部是相对开放的,在内部交换机环节有比较大的风险,如果内部用户处于这样或那样的目的,盗取校园网内的各种资料并不是不可能的事情。随着互联网的普及,越来越多的人掌握了较高级的互联网技术,而大学校园恰恰是互联网活动最为的密集的地方,相关技术的普及和公开也使得大学生获取这些技术非常容易。这样的用户群体在使用互联网时难免有个别按捺不住好奇的人,运用各种互联网技术对校园网的安全带来麻烦[1]。而且,大学校园作为教学和科研机构,拥有着非常多的信息资源,有些资源具有一定的商业价值,社会上的不法分子有可能为了盗取这些资源,进入校园网进行破坏活动,甚至泄露学生个人信息,篡改学校教务数据等。或者进行大范围的DDoS攻击使校园网的承载能力达到极限从而瘫痪整个校园网络。不仅会为学校带来经济损失,也有可能破坏学校的形象。

1.2来自于硬件设施的风险

硬件设施承载着整个校园网络的运行,如果硬件设施出了问题,对于校园网络来说就是致命的。许多学校的通信线缆、供电设施和服务器由于没有妥善保护和存放,造成过或大或小的问题。一般来说,硬件设备出现问题的时候,整个校园就将陷入无网状态。在遇到极端灾害天气时,硬件设施也有可能收到雨雪、低温、雷击等自然现象的影响,出现故障或损坏。

1.3技术水平的限制

当前的网络技术水平对于信息传递的流量仍然有较大的限制,高校大学生的互联网活动频率非常之高,尤其是在傍晚的巅峰时段。大量的信息交换有可能会超出校园网络的承载能力。另外,计算机本身的系统漏洞和局限也在制约着校园网络的进一步升级。学校互联网维护人员的专业素质也决定了校园网络在遇到安全问题时的应对是否得当[2]。

1.4学校管理水平的限制

有些学校对于校园网络安全问题缺乏重视,对校园网路安全问题缺乏政策支持。部分领导对于技术问题没有足够的认识,不重视甚至不知道校园网络安全的意义,造成对校园网络管理的缺失,或者对安全制度执行得不够到位。

1.5大学校园网络的特点

(1)多出口的需求

一般来说,大学校园网络都拥有不止一个出口。比如一般运营商的网络出口和中国教育和科研计算机网的出口。大学校园用户需要在不同的接口来回切换。有的学校在访问外网时使用一个路由,而在访问教育网时使用另一个路由,这就对硬件设备提出了额外的要求[3]。

(2)便于管理

相对于外网,校园网络更加便于管理。校园网络由于对内相对开放性和对外相对封闭性,可以对用户的网络行为进行跟踪,有利于识别黑客行为,对用户的实时流量进行限制[5]。

2研究校园网络信息安全的方法

2.1科学性和系统性

在研究校园网络信息安全问题时,一定要用重视科学性和系统性。校园网络安全涉及到新的计算机技术和互联网技术,是较有专业性的系统工程。在面对新技术时,要抱有科学的理念,认真看待校园网络信息安全,运用系统的手段和方法,做好校园网络信息安全的维护工作。在尽心具体实践时,要把网络信息安全工作体系化、制度化,学习国外先进研究结果和实践经验,建立解决网络信息安全问题的长远有效的机制。

2.2实地调查研究

解决任何问题都不能闭门造车,实践时检验真理的唯一标准,只有亲身实践才能得出有益的结论,才能用来指导下一步的实践工作。在解决网络安全问题时,要实事求是的深入基层,实地调查研究,正确把握网络信息安全的问题和局限,探索出一条性质有效的方法和体系。从过去的成功和失败案例中,提炼方法,找准策略,总结和归纳出网络信息安全工作的经验和教训。

3大学校园网络安全防范策略

3.1建立安全体系

体系化是未来校园网络信息安全工作的道路,建立一个完善的安全体系并且不断地完善这个体系,才能最终攻克网络技术难题。在建立安全体系时,要注意以下三个原则。首先是总体的设计思路要正确。在建立安全体系时,要注意合理、合法、合乎实际,要兼顾理念原则和显示情况,酌情构建属于本校的网络信息安全体系。第二是实现多层次的网络信息安全体制,应对多种不同的网络攻击,应该构建有梯度的防御工事,在多个层面上防御不同方式、不同来源的攻击。第三是体系框架,将内网防御和外网防御分别独立,然后以有序的方式建立联系,协同发挥作用[5]。

3.2提高安全技术

安全技术是进行网络防御的工具,提高安全技术就像磨刀不误砍柴工,最终受益的将是网络信息安全。目前校园网络的安全技术主要有如下几种:高品质的硬件设施、子网划分技术、访问策略、身份认证、数据加密和防火墙等。(1)高品质的硬件设施。好的硬件设施是网络安全的基础,对于硬件设施的不重视将带来网络安全的巨大风险。一整套高性能、高安全度的硬件设施包括交换机、路由器和服务器等,还包括一个性能良好的滤波器,用于减小传输阻抗;一套电磁屏蔽装置,来对硬件设施进行电磁保护。(2)子网划分。由于校园内网络流量巨大,且内部相对开放,在面临攻击时风险更大。适当将校园网划分成不同的子网,将鸡蛋放到不同的蓝子里,分散安全风险,即使出现安全问题,也不会立刻造成全局式的影响。(3)访问策略。运用各种策略,限制部分用户访问,以保护服务器的承载能力。具体手段包括地址过滤、网络签证等。(4)身份认证。对于非法用户进行过滤式排查,建立一整套对于合法用户的准入机制,一次来防御外来不法分子的网络攻击。(5)数据加密。对一切有商业价值或带有个人隐私性质的数据进行加密保护,即使不法分子能够截取到信息,也无法顺利破译。具体的手段是通过某种公式将有意义的数据转变为没有意义的代码,当代码到达指定目标时再由公式还原。(6)防火墙。防火墙是网络安全的基础技术,通过检测和控制进出网络的信息来对网络进行安全管理,能够起到过滤信息、禁止违规行为、对网络活动进行详细记录的作用。

4结论

加强网络安全管理工作首先要建立安全管理制度。必须制定一系列安全管理制度,将网络信息安全工作规范化,严格按照制度规范管理。学习外国先进理念,运用先进的管理模式,针对性的进行定期或不定期业务培训。对于校园网用户,要鼓励他们养成良好的用网习惯,警惕网络攻击,及时更新补丁、修补系统漏洞,逐步提高网络信息安全。对于在校大学生,要加强思想教育工作,打击不良不法用网行为,维护网络安全。

引用:

[1]敖卓缅.网络安全技术及策略在校园网中的应用研究[D].重庆大学,2007.

[2]金忠伟.黑龙江畜牧兽医职业学校校园网安全体系建设[D].哈尔滨理工大学,2007.

[3]吴刚山.江苏农林职业技术学院校园网络安全系统建设与实现[D].南京邮电大学,2012.

篇(8)

中图分类号:D631.1 文献标识码:A 文章编号:1674-098X(2016)09(a)-0003-02

由于工业信息技术与软件的使用日益普及,公安信息化网络安全问题也日渐增多,网络安全问题不是纯粹的技术问题,是技术与管理的综合,而是一项复杂的系统工程。公安信息化是实现公安工作现代化的必由之路。公安信息网络的安全保障工作直接关系到公安工作的效率和成果。对公安信息网络实行分等级保护是保障公安信息网络安全的一个很好的方法。

全国公安信息化建设工作开展以来,各地公安信息化建设取得了一定的成果。各地的公安信息化建设成果的表现也不尽相同。2013年,秦皇岛成为全国首批“智慧城市”试点城市。秦皇岛公安信息化的建设与“智慧城市”的建设相互促进。该文运用文献查阅法、对比分析法、系y分析法等方法,对公安信息化、公安信息化建设、“智慧城市”等相关理论进行阐述。明确公安信息化概念、标志、特征以及重要意义;明确公安信息化建设的内涵、影响因素、建设内容以及评价内容;明确“智慧城市”的内涵、特征、应用以及“智慧城市”与公安信息化建设的关系。在相概观念明确的基础上,从秦皇岛市公安信息化建设的规划布局、基础网络建设情况(包括通讯网络、平安城市监控点、智能交通设施的建设)、公安应用系统建设情况(一、二、三级平台建设情况、数据研判平台、交通综合指挥平台、便民服务平台建设情况)、应急保障体系建设情况、保障体系建设情况(领导、组织、人才、资金)、服务实战及成效方面(高清视频监控系统、智能交通)进行现状分析,发现秦皇岛公安信息化建设在基础网络、应用平台体系、技术力量、体制建设等方面的问题以及复杂的挑战。

1 计算机网络安全体系结构的组成

计算机网络安全体系结构是由硬件网络、通信软件以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。通过使用路由器、集线器、交换机、网线等设备,用户可以搭建自己所需要的通信网络。对于小范围的无线局域网而言,人们可以使用这些设备搭建用户需要的通信网络,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,这种防护措施可以作为一种通信协议保护,目前广泛采用WPA2加密协议实现协议加密,用户只有通过使用密匙才能对路由器进行访问,通常可以将驱动程序作为操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序所调用。网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,能够使整个网络持续稳定地运行,信息能够得已完整地传送,并得到很好保密。因此计算机网络安全涉及到网络硬件、通信协议、加密技术等领域。

2 信息安全管理

公安机关网络信息管理指的是公安机关工作人员通过规定的手段保证信息、数据、服务和通信的安全等。公安部门的安全管理系统是一个持续的过程,必须加以确定并不断审查。计算机网络安全系统作为公安机关的主要软件,并尽一切努力使公安机关网络信息更安全,同时提高公安系统工作人员的IT安全意识。网络安全解决方案和数据安全在公安领域也起到了至关重要的作用。加强信息的安全管理,防止各种信息的泄漏和窃取,有效打击各种形态的网络犯罪,已成为当前公安网络建设的重要课题。

3 数据安全

越来越多的设备连接到互联网,也受到常用办公操作系统的间接控制。如今网络入侵变得更有针对性,黑客只向配备关键安全功能的少数计算机发送恶意软件,通常是为了进行间谍活动。这意味着,病毒和特洛伊木马可以很长一段时间不被察觉,在被杀毒软件捕获之前已造成很大损害。因此,有效的数据保护措施必须提供全方位的深入保护。网络安全策略是网络安全计划的说明,目的是设计和构造网络的安全性,以防御来自内部和外部入侵者的行动计划及阻止网上泄密的行动计划。因此,建立网络的安全策略,应在建网定位的原则和信息安全级别选择的基础上制定。公安信息系统安全问题的解决依赖于技术和管理两方面,在采取技术措施保障网络安全的同时,还应建立健全网络信息系统安全管理体系,通过以上管理机制和技术措施的实施,提高网络安全性,降低网络安全事故的风险,保证网络长期平稳运行。

4 结语

社会信息化的发展给公共安全领域带来了机遇和挑战。敌对势力和不法分子利用信息技术的犯罪活动越来越多,公安机关在维护社会治安、打击违法犯罪活动中所涉及的业务信息量也在急剧地增加。在这种时代背景下,公安信息化建设显得十分重要。公安信息化建设非常有必要,并且具有深远意义。公安信息化是提高执法质量的必由之路,公安信息化有利于提高公安的工作水平,公安信息化有利于共享信息资源和情报,从而更好地打击犯罪。公安工作信息化的目标,就是通过大力推广应用现代电子信息技术,实现公安工作的信息共享、快速反应与高效运行。由此可见,众多的网络安全风险需要考虑,因此,公安部门必须采取统一的安全策略来保证网络的安全性。

参考文献

[1] 何姗.公安信息网络安全保障策略研究[J].信息安全与技术,2011(8):5-7.

[2] 尹晓雷,于明,支秀玲.公安内部网络安全问题及解决方法[J].信息技术与信息化,2010(1):18-22.

篇(9)

一、硬件网络安全方面

硬件设施要做好核心交换机和中心服务器等,这对医院网络信息的安全至关重要,也会影响医疗服务质量的可靠性和安全性,故在网络布局上也有较高的要求。为确保安全,应将核心交换机单独配备一个不间断供电的小型设备并放在一个机柜里,网络信息安全的关键取决于中心服务器提供安全可靠的数据等服务。因此,应加强服务器的管理,使其不受黑客的入侵,提高网络信息的安全性。然而,现在医院都是信息化管理,一旦网络瘫痪,会使整个医院的网络系统无法运行。机房的设计也尤为重要,一般而言,医院至少要有两个A级标准机房,分别作为主机房和备用机房,还要对监控室、设备室、空调电源室做好设计,空调电源室安装双机柜,提供充足的空间给后续设备。为保障消防安全,应分别配备自动气体灭火装置。在监控室无人看守的情况下,安装具有自动报警功能的环境监控系统,值班过程中要将系统运行情况做好记录,保证信息中心区24小时安防监控维护。网络布局方面,要根据医院的性质,建设不同的网络如军网、医保专网、内网、外网,关键的是内网建设,要留有网站备份并加强安全防护。随着计算机的发展,病毒的传播也更加迅速,其范围广且破坏性强,病毒的来源基本在;(1)安装配发的计算机时;(2)内网外联时;(3)使用盗版软件和光盘时;(4)用户使用移动介质时。针对以上的病毒来源,医院以前的解决方法已经捉襟见肘,例如不安装光驱在配发的电脑上等,因此随着医院信息的不断发展,医院应从各个方面采取有效的措施:(1)制定有效的规章制度,如在工作的电脑中发现游戏等非常规的软件,扣除绩效评分等;(2)全院宣传并提高防范病毒意识;(3)定期升级防火墙软件;(4)保证备份不受病毒入侵,完善数据;(5)积极观察,及时发现病毒源头并清除。

二、软件网络安全方面

现代医院采用开放式网络,不再像过去一样,封闭式的局域网仅限在内部传送信息,但这也为医院网络信息增加了不安全性,容易被黑客和病毒入侵。因此,应加强网络信息的安全防护,确保网络安全运行。软件的重点在于数据库,所以,最重要的就是加强数据库的安全。目前,许多医院都采用SYBASE、SQLSERVER、ORACLE作为网络信息数据库,并对数据库的选择、管理和操作都有严格的要求。为了避免意外导致数据丢失或损坏,要对数据库进行备份,保障数据的安全性。

三、人为网络安全方面

人为因素也是影响网络信息安全的主要因素,据不完全统计,总医院在2002年至2005年因非正常断电引起的网络设备故障共计152起,其中1起有因设备声音太大而影响休息;施工断电引起的网络故障占有16起;其中最多的130起就是医务人员不小心碰掉HUB电源所导致的;网络设备自己出现故障的仅占5起,其中人为因素导致的断电占比例是最多的。足以说明,我们应该足够重视人为因素对网络安全的影响。为降低人为因素导致的网络故障我们应该采取一些必要的措施:(1)带电源适配器的小型集线器(HUB)最好不要在临床科室使用;(2)在施工前做好施工单位和网络维护人员的协调工作;(3)为避免噪音,合理规划机柜位置;(4)协调供电部门,单独供电,保证24小时不断电。一套健全的规章制度可以让医院网络信息系统安全有效的运行,并且能够规范化的管理,所以,医院对管理人员的培训力度也应加强,使其认识到网络信息安全的重要性,从而提高管理人员的综合素质与技术,使管理人员熟悉掌握网络信息和管理系统的流程,积极参与到安全网络管理工作中。

四、结语

综上所述,医院信息化建设的一个长期研究课题就是医院网络信息安全问题,这也逐渐成为医院运行的重要部分。网络信息的正常运行在于网络信息是否安全。因此,建设安全的网络体系有助于提升医疗服务质量和信息的可靠性及安全性。

作者:俞波 朱全 杭铸 单位:安徽医科大学第二附属医院

篇(10)

中图分类号:TP393 文献标志码:A 文章编号:1673-8454(2013)21-0022-02

随着教育信息化的不断深入,高校和大部分中学均已建成了校园计算机网络,并购置和开发了大量的网络应用系统,基本形成了由校园网站、办公OA、教务管理、人事管理、学生管理、科研管理、设备管理、档案管理、网络教学、一卡通系统、数字化图书馆等应用系统集成的数字化校园的雏形,为学校的管理、教学、科研、日常生活等发挥了极大的作用,但同时也存在着很多不安全因素。

一、系统软件方面的威胁

当前学校各类主机所使用的操作系统主要是Windows、Linux 和Unix 操作系统,这些操作系统都是符合C2 级安全级别的操作系统,但是这些系统本身存在着不少漏洞。CNVD(国家信息安全漏洞共享平台)收录和的安全漏洞仅2012年就达6824个,如图1所示,这些漏洞虽然对系统的正常运行影响不大,如果对这些漏洞处理不当(打补丁的及时性、补丁的来源等),容易成为攻击者利用的攻击途径,对校园网络信息安全将构成严重的威胁。

二、应用系统方面的威胁

1.Web网站系统

学校Web网站的设计主要有学校教师或学生自主开发、学校和专业网站设计公司共同开发两种形式,其安全问题较为突出,主要表现为网站挂马现象严重、网站页面被篡改、网站数据被非法使用和修改等。2012年,CNCERT(国家互联网应急中心)共监测发现我国境内52324个网站被植入后门,其中政府网站3016个,较2011年月均分别增长213.7%和93.1%。(见图2)

学校Web网站系统的安全威胁来源主要有以下几个方面:

(1)Web服务器的系统安全管理

Web服务器系统的漏洞处理不当,系统安全设置不完善,如密码设置过于简单、密码管理不当、密码更换周期长,系统管理和使用权限设置不当,开放的服务和端口过多,Web日志记录和审计功能不全等问题是Web网站的主要威胁来源。

(2)Web网站的设计

学校Web管理系统大部分是使用开放的源代码修改而成,存在先天性安全隐患,有些网站后台管理系统甚至还藏着后门、木马程序等恶意代码,再加上一些网站开发技术人员缺少安全意识,注重网站系统的使用功能而不考虑系统的安全,导致SQL 注入式攻击和跨脚本攻击普遍存在,网站信息极易被修改。

(3)Web网站的和管理

WEB网站前的安全测试不足,网站后的日常监控力度不够导致不能及时发现问题和解决问题,以及网站数据备份措施不到位等。

2.管理信息系统

学校购置或开发的服务于管理、教学、科研等方面的应用系统种类繁多,存在系统开发单位、开发平台、开发时间、使用管理部门、数据规范等不同,必然会增加管理难度、数据共享难度,同时对信息管理也带来了极大的安全隐患,安全事件也时有发生,如国内部分高校的邮件系统用户信息被国外公司获取、有些高校的招生数据库信息被非法篡改、有些高校的学生成绩档案被非法篡改等。学校管理信息系统的主要安全威胁有:

(1)很难采取统一的安全管理策略;

(2)管理信息系统所依赖的开发平台、运行环境、数据库系统大多属于国外产品;

(3)管理信息系统的升级、维护过于依赖系统开发商,甚至信息系统的大部分核心数据对系统开发商难以保密;

(4)管理信息系统因设计人员的局限性带有不安全因素,甚至少数信息管理系统还存在后门、逻辑炸弹等;

(5)系统管理人员和使用人员未按要求进行权限分配、数据加密、数据备份等;

(6)随着信息系统的整合、集成,大数据、虚拟化技术和云平台技术的应用也带来了新的不可估量的威胁。

三、网络安全威胁

1.计算机病毒和恶意代码

计算机病毒和恶意代码是影响校园网络安全的一个重要因素。计算机病毒和恶意代码不仅能破坏文件和系统软件,影响计算机的正常运转,而且易造成网络瘫痪、计算机无法运行、数据库服务器信息的失控等。计算机病毒和恶意代码一般潜藏在网络游戏、垃圾邮件、网页、应用软件中,用户浏览不正常网页、查看邮件、下载或打开一些应用软件时都可能感染病毒。校园网用户常使用的包括QQ 等通讯软件中也常会出现一些不明的网址,使用者警惕性不高都可以随意传播病毒。2013年3月,CNCERT监测发现境内150万余个IP地址对应的主机被木马或僵尸程序控制,其中位于美国的控制服务器控制了境内587759个主机IP。

2.网络攻击

网络攻击对校园网络的影响最大,破坏性最强。攻击一部分来自校园网络内部用户,一部分来自外部用户。

(1)来自内部的攻击

校园网络内部用户包括教师和学生,数量庞大。部分用户由于网络安全意识淡薄、好奇、对掌握的攻击手段的实验冲动等,内部网络用户攻击学校各级网站、各类应用服务器的事件时有发生。该部分攻击大多数对网络服务器和信息的完整性、可用性未产生较大影响,但有极少数该类攻击行为因对校园网络相关信息的熟悉同时又具有比互联网用户更高的权限,也会造成学校管理信息系统的数据被窃取和非法使用。

(2)来自互联网用户的攻击

随着网络技术的不断进步,黑客的攻击技术也在日益提高,很多知名高校无不受到黑客的干扰,只要有利益可图,黑客们便会找出漏洞,通过网络恶意攻击,造成应用程序损坏或系统瘫痪。随着数字化校园建设的不断推进,数字信息资源也越来越丰富,通过分析来自外部攻击行为,其攻击对象主要有学校网站、邮件系统、教务管理系统、人事管理系统和科研管理系统等。

四、其他方面的威胁

1.机房环境因素

信息管理系统对赖以正常运行的环境要求很高,设备供电安全、通信电缆安全、机房五防三度设施(防火、防水、防尘、防雷、防电磁干扰,温度、湿度、洁净度控制)、自然灾害等因素对校园网络信息安全带来的影响也是不可估量的。

2.网络设备因素

网络核心设备、路由器、防火墙等设备的核心技术大多受制于人,部分网络边界设备存在人为设置的后门等问题已引起越来越多的关注,服务器存储设备、存储有机密信息的个人电脑等设备的维护维修也会产生一定的信息安全威胁。?

篇(11)

中图分类号:TU714文献标识码: A

Abstract: the CTC (Centralized Traffic Control) is the scheduling system which is widely used inHigh-speed Rail, the CTCintegrates computer ,network communication and moderncontrol technology,it adopts the intelligent decentralized design principles, it plants the train operation adjustment control as the center,at the same time,CTC is both of train and shunting operation highly automated command system. As the basis and an important part of Railway transportation command of information technology automation,so how to ensure the security of information within the system is very important.

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。其根本目的就是使内部信息不受外部威胁,因此信息通常要加密。为保障信息安全,要求有信息源认证、访问控制,不能有非法软件驻留,不能有非法操作。

CTC系统作为全国高铁使用的调度指挥系统,它由中心子系统、通信子系统和车站子系统三层结构组成,大多采用集中控制方式,是对传统调度指挥模式的革命性突破,它极大地减轻了调度员的劳动强度,提高了运输生产的效率。随着我国高速铁路的不断建设以及CTC系统的广泛应用,如何保证其信息的安全性更加引起了大家的重视。下面,我们将以北京局CTC系统为例进行其网络信息安全的分析。

一、硬件安全

硬件安全即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

在北京局CTC系统硬件中,包含中心设备、车站设备以及网络结构三个方面。

1.CTC中心设备

调度中心子系统包括数据库服务器、应用服务器、通信前置服务器、网络设备、电源设备、防雷设备、网管工作站、系统维护工作站、调度员工作站、助理调度员工作站等。这些设备均由CTC中心管理人员直接负责管理及维护工作,进行每日巡检维护,以及月度检修工作,在检查设备是否正常运行的同时确保设备运行的环境适宜,备品备件完备,保证任何设备出现故障时能够在最短时间内恢复系统正常使用,保证了CTC中心设备的安全。

中心设备中的所有服务器及其它设备都属于双机热备,可以在发生故障时及时切换,防止由于设备故障造成的损失。同时,CTC中心还有双机热备的UPS电池组,可以防止在突然断电时可能造成的损失。另外所有设备均配备防雷设备,以防止雷击造成的损失。

2.车站子系统设备

车站子系统主要设备包括车站自律机、车务终端、综合维修终端、电务维护终端、网络设备、电源设备、防雷设备、联锁系统接口设备和无线系统接口设备等。车站子系统的设备由各车站信号工区及试验工区人员负责养护及维修工作。

车站子系统中易发生故障的的站机、采样板属于双机热备,可以在发生故障时及时切换,防止由于设备故障造成的损失,车站TDCS机柜中也有防止突然断电的UPS及防雷设备。为了确保设备安全,车站子系统严禁与外部设备发现连接,即严禁使用USB接口接入外部设备或者通过网络接口连接外部设备。

3.网络结构

CTC系统网络与internet网络间采用硬件隔离方式,彻底隔绝来自铁路网络范围以外的网络安全威胁;在与其他铁路局间网络接口外均装有防火墙以防止外来安全威胁;在与远程协助单位外网如铁科研间的网络接口在不使用时都为断开状态;在CTC系统内部则在所有设备之间均安装有安全边界。以上配置保证了所有可能的外部造成的信息安全威胁。

图2:调度中心对所有车站的安全边界接入拓扑图

目前高铁的CTC中系统中均安装有信达环宇的安全边界,安全边界是设置在不信任网络与可信网络或网络安全域之间的一组系统,是不信任网络与可信网络之间进行通信的唯一通道。它在不同网络之间执行访问控制策略,控制(允许、拒绝、监测)不同网络之间通信的信息流。

信达环宇的安全边界可以完成地址转化、地址映射、端口映射、数据包过滤、日志记录、访问控制和时间管理等基本功能;以及应用、流量统计、带宽控制、入侵检测、双机热备、网络计费、虚拟专用网、URL过滤、内容过滤、HTTP/FTP命令过滤、邮件病毒过滤,以及与入侵检测系统联动等功能。

二、软件安全

软件安全即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。

1.用户身份认证

用户身份认证是保证信息安全的最重要一道防线。在CTC系统中,凡是需要人工操作的设备软件均需要进行用户身份认证才能够进行操作,针对每个用户采取权限管理、角色定义、系统跟踪日志等安全措施,从而使系统保证信息的安全性。

2. 防病毒软件

按照规定在CTC系统中,每一台装有CTC软件的服务器、调度台、站机中必须安装有防病毒程序,并由专人进行每日巡视,及时进行更新。

3.安全边界系统

信达环宇系统可以在禁止使用移动存储设备的同时,允许使用经过认证的移动存储设备。同时该系统可以7×24不间断监控系统CPU利用率、内存利用率和磁盘空间等,能够智能识别各类不同来源的原始事件,通过内建的智能事件分析引擎,对标准化后的原始事件进行可靠过滤、重复压缩、对齐归并与依赖关联,自动修正告警记录,最终形成有效告警。方便发生故障时,进行及时的处理和追踪。

五、结束语

随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。

参考文献

【1】TDCS/CTC中心网络安全防护系统的补强方案 《铁路通信信号工程技术》2013年 第4期34-36页共3页