時間:2022-11-10 01:12:32
導言:作為寫作愛好者,不可錯過為您精心挑選的10篇網(wǎng)絡系統(tǒng)安全論文,它們將為您的寫作提供全新的視角,我們衷心期待您的閱讀,并希望這些內(nèi)容能為您提供靈感和參考。
一.銀行系統(tǒng)主要面臨的網(wǎng)絡安全問題
1.計算機網(wǎng)絡系統(tǒng)的實體遭到破壞
實體是指網(wǎng)絡中的關(guān)鍵設備,包括各類計算機(服務器、工作站等)、網(wǎng)
絡通信設備(路由器、交換機、集線器、調(diào)制解調(diào)器、加密機等)、存放數(shù)據(jù)的媒體(磁帶機、磁盤機、光盤等)、傳輸線路、供配電系統(tǒng)以及防雷系統(tǒng)和抗電磁干擾系統(tǒng)等。這些設備不管哪一個環(huán)節(jié)出現(xiàn)問題,都會給整個網(wǎng)絡帶來災難性的后果。這類問題,一部分由于系統(tǒng)設計不合理造成,一部分由于內(nèi)部工作人員責任心不強、不按規(guī)定操作、麻痹大意造成,一部分是來自外部的惡意破壞。
2.內(nèi)部人員利用網(wǎng)絡實施金融犯罪
據(jù)有關(guān)調(diào)查顯示,在已破獲的采用計算機技術(shù)進行金融犯罪的人員中
,內(nèi)部人員占到75%,其中內(nèi)部授權(quán)人員占到58%。他們方便地利用所授的權(quán)利,輕松地對網(wǎng)絡中的數(shù)據(jù)進行刪除、修改、增加,轉(zhuǎn)移某些帳戶的資金,達到挪用、盜用的目的。更為嚴重的是預設“后門”,“后門”就是信息系統(tǒng)中未公開的通道,在用戶未授權(quán)的情況下,系統(tǒng)的設計者或其他技術(shù)人員可以通過這些通道出入系統(tǒng)而不被用戶發(fā)覺,這類行為不僅損害客戶的利益,大大影響銀行在民眾中的信譽,更為嚴重的是“后門”成為黑客入侵系統(tǒng)的突破口危及整個系統(tǒng)的安全性和數(shù)據(jù)的安全性。
3.遭受各類黑客的侵犯和破壞
存儲和運行在銀行計算機網(wǎng)絡系統(tǒng)中的信息、數(shù)據(jù),不僅本質(zhì)上代表著資金的運動,而且從微觀上能反映某些企業(yè)的經(jīng)濟活動,從宏觀上能折射出國家的經(jīng)濟運行情況。因此,在經(jīng)濟競爭如此激烈的當今時代,銀行網(wǎng)絡系統(tǒng)必然遭到各類黑客的“親睞”。有的通過監(jiān)視網(wǎng)絡數(shù)據(jù)截取信息,從事經(jīng)濟領(lǐng)域的間諜活動;有的未經(jīng)授權(quán)擅自對計算機系統(tǒng)的功能進行修改;有的進行信用卡詐騙和盜用資金;有的進行惡意破壞,造成通信流量堵塞;我國的電子商務工作屢遭挫折,很多原因是遭遇黑客,如2000年3月30日金融CA認證中心(由國內(nèi)12家銀行發(fā)起的保障企業(yè)進行電子商務交易的組織)試發(fā)證書的消息公布不到1小時,認證中心就遭到黑客的攻擊。
4.面臨名目繁多的計算機病毒的威脅
計算機病毒數(shù)據(jù),將導致計算機系統(tǒng)癱瘓,程序和數(shù)據(jù)嚴重破壞,使網(wǎng)絡的效率和作用大大降低,使許多功能無法使用或不敢使用。雖然,至今尚未出現(xiàn)災難性的后果,但層出不窮的各種各樣的計算機病毒活躍在各個角落,大有一觸即發(fā)之勢,令人堪憂。
二.銀行計算機網(wǎng)絡系統(tǒng)的安全防范工作
筆者認為,銀行計算機網(wǎng)絡系統(tǒng)的安全防范工作是一個極為復雜的系統(tǒng)
工程,是人防和技防相結(jié)合的工程方案。在目前法律法規(guī)尚不完善的情況下,首先是各級領(lǐng)導的重視,加強工作人員的責任心和防范意識,自覺執(zhí)行各項安全制度,在此基礎(chǔ)上,再采用一些先進的技術(shù)和產(chǎn)品,構(gòu)造全方位的防御機制,使系統(tǒng)在理想的狀態(tài)下運行。
1.加強安全制度的建立和落實工作
安全制度的建立也是一門科學。一定要根據(jù)本單位的實際情況和所采用
的技術(shù)條件,參照有關(guān)的法規(guī)、條例和其他單位的版本,制定出切實可行又比較全面的各類安全管理制度。主要有:操作安全管理制度、場地與實施安全管理制度、設備安全管理制度、操作系統(tǒng)和數(shù)據(jù)庫安全管理制度、計算機網(wǎng)絡安全管理制度、軟件安全管理制度、密鑰安全管理制度、計算機病毒防治管理制度等。
制度的建立切不能流于形式,重要的是落實和監(jiān)督。尤其是在一些細小的環(huán)節(jié)上更要注意。如系統(tǒng)管理員應定期及時審查系統(tǒng)日志和記錄。重要崗位人員調(diào)離時,應進行注銷,并更換業(yè)務系統(tǒng)的口令和密鑰,移交全部技術(shù)資料,但不少人往往忽視執(zhí)行這一措施的及時性。還有防病毒制度規(guī)定,要使用國家有關(guān)主管部門批準的正版查毒殺毒軟件適時查毒殺毒,而不少人使用盜版殺毒軟件,使計算機又染上了其他病毒。另外,要強化工作人員的安全教育和法制教育,真正認識到計算機網(wǎng)絡系統(tǒng)安全的重要性和解決這一問題的長期性、艱巨性及復雜性。決不能有依賴于先進技術(shù)和先進產(chǎn)品的思想。技術(shù)的先進永遠是相對的。俗話說:“道高一尺,魔高一丈”,今天有矛,明天就有盾。安全工作始終在此消彼長的動態(tài)過程中進行。只有依靠人的安全意識和主觀能動性,才能不斷地發(fā)現(xiàn)新的問題,不斷地找出解決問題的對策。
2.構(gòu)造全方位的防御機制
筆者認為,衡量一個網(wǎng)絡系統(tǒng)的安全性如何,至少應能保證其數(shù)據(jù)的保
密性、完整性、可使用性及可審計性等。為達到這些要求應采用如下的防御機制:
要保證處于聯(lián)機數(shù)據(jù)文件系統(tǒng)或數(shù)據(jù)庫之中的以及網(wǎng)絡傳輸當中的保密信息不會非法地主動地或被動地提供給非授權(quán)人員,系統(tǒng)資源只能被擁有資源訪問權(quán)的用戶所訪問,能鑒別訪問用戶身份,保證合法用戶對系統(tǒng)資源的訪問和使用。其防御機制是:除了對關(guān)鍵數(shù)據(jù)進行級別較高的加密外,還要建立訪問控制體系,根據(jù)信息密級和信息重要性劃分系統(tǒng)安全域,在安全域之間用安全保密設備(加密機、防火墻、保密網(wǎng)關(guān)等),通過存取矩陣來限制用戶使用方式,如只讀、只寫、可讀寫、可修改、可完全控制等。
要使信息的安全性、精確性、有效性不因種種不安全因素而降低,不會使存儲在數(shù)據(jù)庫中以及在網(wǎng)絡中傳輸?shù)臄?shù)據(jù)遭受任何形式的插入、刪除、修改或重發(fā),保證合法用戶讀取、接收或使用的數(shù)據(jù)的真實性。其防御機制是除了安裝“防火墻”和計算機病毒防治措施之外,還要建立良好的備份和恢復機制,形成多層防線。主要設備、軟件、數(shù)據(jù)、電源等都有備份,并具有在較短時間內(nèi)恢復系統(tǒng)運行的能力。
要使合法的用戶能正常訪問網(wǎng)絡的資源,有嚴格時間要求的服務能得到及時響應,不會因系統(tǒng)的某些故障或誤操作而使資源丟失,或妨礙對資源的使用,即使在某些不正常條件下也能正常運行。其防御機制主要靠系統(tǒng)本身所設計的功能來實現(xiàn)。
要使網(wǎng)絡系統(tǒng)中的每一項操作都留有痕跡,記錄下操作的各種屬性,并保留必要的時限,以使各種犯罪行為有案可查。其關(guān)鍵是建立監(jiān)控體系和審計系統(tǒng)。集中式審計系統(tǒng)將各服務器和安全保密設備中的審計信息收集、整理、分析匯編成審計報表,用來處理絕密級信息或信息內(nèi)容,特別重要的系統(tǒng),分布式審計系統(tǒng)的審計存放在各服務器和安全保密設備上,用于系統(tǒng)安全保密管理員審查。
3.采用先進的技術(shù)和產(chǎn)品
要構(gòu)造上述的防御機制,保證計算機網(wǎng)絡系統(tǒng)的安全性,還要采用一些先進的技術(shù)和產(chǎn)品。目前主要采用的相關(guān)技術(shù)和產(chǎn)品有以下幾種。
①“防火墻”技術(shù)
“防火墻”是近年發(fā)展起來的一種重要安全技術(shù),是通過對網(wǎng)絡作拓撲結(jié)構(gòu)和服務類型上的隔離來加強網(wǎng)絡安全的一種手段,它是電腦網(wǎng)絡之間的一種特殊裝置,主要用來接收數(shù)據(jù),確認其來源及去處,檢查數(shù)據(jù)的格式及內(nèi)容,并依照用戶的規(guī)則傳送或阻止數(shù)據(jù)。其類別主要有:應用層網(wǎng)關(guān)、包過濾網(wǎng)關(guān)、服務器等,它可與路由器結(jié)合,按不同要求組成配置功能各異的防火墻。
②加密型網(wǎng)絡安全技術(shù)
這一類技術(shù)的特征是利用現(xiàn)代的數(shù)據(jù)加密技術(shù)來保護網(wǎng)絡系統(tǒng)中包括用
戶數(shù)據(jù)在內(nèi)的所有數(shù)據(jù)流,只有指定的用戶或網(wǎng)絡設備才能夠解譯加密數(shù)據(jù),從而在不對網(wǎng)絡環(huán)境作特殊要求的前提下從根本上保證網(wǎng)絡信息的完整性和可用性。這種以數(shù)據(jù)和用戶確認為基礎(chǔ)的開放型安全保障技術(shù)是比較適用的,是對網(wǎng)絡服務影響較小的一種途徑,可望成為網(wǎng)絡安全問題的最終的一體化解決途徑。
③漏洞掃描技術(shù)
漏洞掃描是自動檢測遠端或本地主機安全脆弱點的技術(shù),通過執(zhí)行一些腳本文件對系統(tǒng)進行攻擊并記錄它的反應,從而發(fā)現(xiàn)其中的漏洞。它查詢TCP/IP端口,并記錄目標的響應,收集關(guān)于某些特定項目的有用信息,如正在進行的服務,擁有這些服務的用戶,是否支持匿名登錄,是否有某些網(wǎng)絡服務需要鑒別等,可以用來為審計收集初步的數(shù)據(jù)。
④入侵檢測技術(shù)
0引言
如何保證合法網(wǎng)絡用戶對資源的合法訪問以及如何防止網(wǎng)絡黑客的攻擊,已經(jīng)成為網(wǎng)絡安全的主要內(nèi)容。
1網(wǎng)絡安全威脅
1.1網(wǎng)絡中物理的安全威脅例如空氣溫度、濕度、塵土等環(huán)境故障、以及設備故障、電源故障、電磁干擾、線路截獲等。
1.2網(wǎng)絡中信息的安全威脅①蠕蟲和病毒。計算機蠕蟲和病毒是最常見的一類安全威脅。蠕蟲和病毒會嚴重破壞業(yè)務的連續(xù)性和有效性。隨著病毒變得更智能、更具破壞性,其傳播速度也更快,甚至能在片刻間使信息處理處于癱瘓狀態(tài),而要清除被感染計算機中的病毒所要耗費的時一間也更長。②黑客攻擊?!昂诳汀币辉~由英語Hacker英譯而來,原意是指專門研究、發(fā)現(xiàn)計算機和網(wǎng)絡漏洞的計算機愛好者?,F(xiàn)如今主要用來描述那些掌握高超的網(wǎng)絡計算機技術(shù)竊取他人或企業(yè)部門重要數(shù)據(jù)從中獲益的人。黑客攻擊主要包括系統(tǒng)入侵、網(wǎng)絡監(jiān)聽、密文破解和拒絕服務(DtS)攻擊等。
2網(wǎng)絡安全技術(shù)
為了消除上述安全威脅,企業(yè)、部門或個人需要建立一系列的防御體系。目前主要有以下幾種安全技術(shù):
2.1密碼技術(shù)在信息傳輸過程中,發(fā)送方先用加密密鑰,通過加密設備或算法,將信息加密后發(fā)送出去,接收方在收到密文后,用解密密鑰將密文解密,恢復為明文。如果傳輸中有人竊取,也只能得到無法理解的密文,從而對信息起到保密作用。
2.2身份認證技術(shù)通過建立身份認證系統(tǒng)可實現(xiàn)網(wǎng)絡用戶的集中統(tǒng)一授權(quán),防止未經(jīng)授權(quán)的非法用戶使用網(wǎng)絡資源。在網(wǎng)絡環(huán)境中,信息傳至接收方后,接收方首先要確認信息發(fā)送方的合法身份,然后才能與之建立一條通信鏈路。身份認證技術(shù)主要包括數(shù)字簽名、身份驗證和數(shù)字證明。
2.3病毒防范技術(shù)計算機病毒實際上是一種惡意程序,防病毒技術(shù)就是識別出這種程序并消除其影響的一種技術(shù)。從防病毒產(chǎn)品對計算機病毒的作用來講,防病毒技術(shù)可以直觀地分為病毒預防技術(shù)、病毒檢測技術(shù)和病毒清除技術(shù)。
①病毒預防技術(shù)。計算機病毒的預防是采用對病毒的規(guī)則進行分類處理,而后在程序運作中凡有類似的規(guī)則出現(xiàn)則認定是計算機病毒。病毒預防技術(shù)包括磁盤引導區(qū)保護、加密可執(zhí)行程序、讀寫控制技術(shù)和系統(tǒng)監(jiān)控技術(shù)等。②病毒檢測技術(shù)。它有兩種:一種是根據(jù)計算機病毒的關(guān)鍵字、特征程序段內(nèi)容、病毒特征及傳染方式、文件長度的變化,在特征分類的基礎(chǔ)上建立的病毒檢測技術(shù);另一種是不針對具體病毒程序的自身校驗技術(shù),即對某個文件或數(shù)據(jù)段進行檢驗和計算并保存其結(jié)果,以后定期或不定期地以保存的結(jié)果對該文件或數(shù)據(jù)段進行檢驗,若出現(xiàn)差異,即表示該文件或數(shù)據(jù)段完整性己遭到破壞,感染上了病毒,從而檢測到病毒的存在。③病毒清除技術(shù)。計算機病毒的清除技術(shù)是計算機病毒檢測技術(shù)發(fā)展的必然結(jié)果,是計算機病毒傳染程序的一個逆過程。目前,清除病毒大都是在某種病毒出現(xiàn)后,通過對其進行分析研究而研制出來的具有相應解毒功能的軟件。這類軟件技術(shù)發(fā)展往往是被動的,帶有滯后性。而且由于計算機軟件所要求的精確性,殺毒軟件有其局限性,對有些變種病毒的清除無能為力。
2.4入侵檢測技術(shù)入侵檢測技術(shù)是一種能夠及時發(fā)現(xiàn)并報告系統(tǒng)中未授權(quán)或異?,F(xiàn)象的技術(shù),也是一種用于檢測計算機網(wǎng)絡中違反安全策略行為的技術(shù)。
入侵檢測系統(tǒng)所采用的技術(shù)可分為特征檢測與異常檢測兩種。
①特征檢測的假設是入侵者活動可以用一種模式來表示,系統(tǒng)的目標是檢測主體活動是否符合這些模式。它可以將己有的入侵方法檢查出來,但對新的入侵方法無能為力。其難點在于如何設計模式既能夠表達“入侵”現(xiàn)象又不會將正常的活動包含進來。②異常檢測的假設是入侵者活動異常于正常主體的活動。根據(jù)這一理念建立主體正?;顒拥摹盎顒雍啓n”,將當前主體的活動狀況與“活動簡檔”相比較,當違反其統(tǒng)計規(guī)律時,認為該活動可能是“入侵”行為。異常檢測的難題在于如何建立“活動簡檔”以及如何設計統(tǒng)計算法,從而不把正常的操作作為“入侵”或忽略真正的“入侵”行為。
2.5漏洞掃描技術(shù)漏洞掃描就是對系統(tǒng)中重要的數(shù)據(jù)、文件等進行檢查,發(fā)現(xiàn)其中可被黑客所利用的漏洞。漏洞檢測技術(shù)就是通過對網(wǎng)絡信息系統(tǒng)進行檢查,查找系統(tǒng)安全漏洞的一種技術(shù)。它能夠預先評估和分析系統(tǒng)中存在的各種安全隱患,換言之,漏洞掃描就是對系統(tǒng)中重要的數(shù)據(jù)、文件等進行檢查,發(fā)現(xiàn)其中可被黑客所利用的漏洞。隨著黑客人侵手段的日益復雜和通用系統(tǒng)不斷發(fā)現(xiàn)的安全缺陷,預先評估和分析網(wǎng)絡系統(tǒng)中存在的安全問題已經(jīng)成為網(wǎng)絡管理員們的重要需求。漏洞掃描的結(jié)果實際上就是系統(tǒng)安全性能的評估報告,它指出了哪些攻擊是可能的,因此成為網(wǎng)絡安全解決方案中的一個重要組成部分。
漏洞掃描技術(shù)主要分為被動式和主動式兩種:
①被動式是基于主機的檢測,對系統(tǒng)中不合適的設置、脆弱的口令以及其他同安全規(guī)則相抵觸的對象進行檢查。②主動式則是基于對網(wǎng)絡的主動檢測,通過執(zhí)行一些腳本文件對系統(tǒng)進行攻擊,并記錄它的反應,從而發(fā)現(xiàn)其中的漏洞。
在網(wǎng)絡安全態(tài)勢感知系統(tǒng)中,網(wǎng)絡服務評估系統(tǒng)的數(shù)據(jù)源是最重要的數(shù)據(jù)源之一。一方面,它能向上層管理者提供目標網(wǎng)絡的安全態(tài)勢評估。另一方面,服務數(shù)據(jù)源為其它傳感器(Log傳感器、SNMP傳感器、Netflow傳感器)的數(shù)據(jù)分析提供參考和依據(jù)[1]。
1.2主要功能
(1)風險評估,根據(jù)國家安全標準并利用測試系統(tǒng)的數(shù)據(jù)和主要的風險評估模型,獲取系統(tǒng)數(shù)據(jù),定義系統(tǒng)風險,并提出應對措施[2]。
(2)安全態(tài)勢評估與預測,利用得到的安全測試數(shù)據(jù),按照預測、隨機和綜合量化模型,對信息系統(tǒng)作出安全態(tài)勢評估與預測,指出存在的安全隱患并提出安全解決方案。
(3)建立數(shù)據(jù)庫支撐,包括評估模型庫、專家知識庫、標準規(guī)范庫等。
(4)輸出基于圖表樣式和數(shù)據(jù)文件格式的評估結(jié)果。
2系統(tǒng)組成和總體架構(gòu)
2.1系統(tǒng)組成
網(wǎng)絡安全評估系統(tǒng)態(tài)勢評估系統(tǒng)是在Windows7平臺下,采用C++builder2007開發(fā)的。它的數(shù)據(jù)交互是通過核心數(shù)據(jù)庫來運行的,為了使評估的計算速度和讀寫數(shù)據(jù)庫數(shù)據(jù)更快,應將子系統(tǒng)與核心數(shù)據(jù)庫安裝在同一機器上。子系統(tǒng)之間的數(shù)據(jù)交互方式分別為項目數(shù)據(jù)交互和結(jié)果數(shù)據(jù)交互。前者分發(fā)采用移動存儲的形式進行,而后者的提交獲取是通過核心數(shù)據(jù)庫運行。
2.2總體架構(gòu)
系統(tǒng)包括人機交互界面、控制管理、數(shù)據(jù)整合、漏洞掃描、安全態(tài)勢評估和預測、本地數(shù)據(jù)庫等六個模塊組成。網(wǎng)絡安全評估系統(tǒng)中的漏洞掃描部分采用插件技術(shù)設計總體架構(gòu)。掃描目標和主控臺是漏洞掃描子系統(tǒng)的主要部分,后者是漏洞掃描子系統(tǒng)運行的中心,主控臺主要是在用戶打開系統(tǒng)之后,通過操作界面與用戶進行交流,按照用戶下達的命令及調(diào)用測試引擎對網(wǎng)絡上的主機進行漏洞測試,測試完成后調(diào)取所占用的資源,并取得掃描結(jié)果,最后形成網(wǎng)絡安全測試評估報告,通過這個測試,有利于管理人員發(fā)現(xiàn)主機有可能會被黑客利用的漏洞,在這些薄弱區(qū)被黑客攻擊之前對其進行加強整固,從而提高主機網(wǎng)絡系統(tǒng)的安全性。
3系統(tǒng)工作流程
本系統(tǒng)首先從管理控制子系統(tǒng)獲取評估任務文件[3],然后根據(jù)任務信息從中心數(shù)據(jù)庫獲取測試子系統(tǒng)的測試數(shù)據(jù),再對這些數(shù)據(jù)進行融合(加權(quán)、去重),接著根據(jù)評估標準、評估模型和支撐數(shù)據(jù)庫進行評估[4],評估得到網(wǎng)絡信息系統(tǒng)的安全風險、安全態(tài)勢,并對網(wǎng)絡信息系統(tǒng)的安全態(tài)勢進行預測,最后將評估結(jié)果進行可視化展示,并生成相關(guān)評估報告,以幫助用戶進行最終的決策[5]。
4系統(tǒng)部分模塊設計
4.1網(wǎng)絡主機存活性識別的設計
“存活”是用于表述網(wǎng)絡主機狀態(tài)[6],在網(wǎng)絡安全評估系統(tǒng)中存活性識別流程對存活主機識別采用的方法是基于ARP協(xié)議。它的原理是當主機或路由器正在尋找另外主機或路由器在此網(wǎng)絡上的物理地址的時候,就發(fā)出ARP查詢分組。由于發(fā)送站不知道接收站的物理地址,查詢便開始進行網(wǎng)絡廣播。所有在網(wǎng)絡上的主機和路由器都會接收和處理分組,但僅有意圖中的接收者才會發(fā)現(xiàn)它的IP地址,并響應分組。
4.2網(wǎng)絡主機開放端口/服務掃描設計
端口是計算機與外界通訊交流的出口[7],軟件領(lǐng)域的端口一般指網(wǎng)絡中面向連接服務的通信協(xié)議端口,是一種抽象的軟件結(jié)構(gòu),包括一些數(shù)據(jù)結(jié)構(gòu)和FO(基本輸入輸出)緩沖區(qū)[8]。
4.3網(wǎng)絡安全評估系統(tǒng)的實現(xiàn)
該實現(xiàn)主要有三個功能,分別是打開、執(zhí)行和退出系統(tǒng)[9]。打開是指打開系統(tǒng)分發(fā)的評估任務,顯示任務的具體信息;執(zhí)行任務指的是把檢測數(shù)據(jù)融合,存入數(shù)據(jù)庫;退出系統(tǒng)是指關(guān)閉系統(tǒng)。然后用戶在進行掃描前可以進行選擇掃描哪些項,對自己的掃描范圍進行設置。進入掃描后,界面左邊可以顯示掃描選項,即用戶選中的需要掃描的項[10]。界面右邊顯示掃描進程。掃描結(jié)束后,用戶可以點擊“生成報告”,系統(tǒng)生成用戶的網(wǎng)絡安全評估系統(tǒng)檢測報告,最終評定目標主機的安全等級[11]。
5結(jié)束語
(1)系統(tǒng)研究還不夠全面和深入。網(wǎng)絡安全態(tài)勢評估是一門新技術(shù)[12],很多問題如規(guī)劃和結(jié)構(gòu)還沒有解決。很多工作僅限于理論,設計方面存在爭論,沒有統(tǒng)一的安全態(tài)勢評估系統(tǒng)模型[13]。
2計算機網(wǎng)絡安全的影響因素
2.1計算機網(wǎng)絡硬件的配置不科學
文件服務器作為計算機網(wǎng)絡的的傳輸中心,是決定計算機系統(tǒng)穩(wěn)定性的關(guān)鍵因素。在實際的計算機網(wǎng)絡運營中,服務器并沒有同計算機網(wǎng)絡的運行需求相配合,在結(jié)構(gòu)設計等方面未形成完備的計劃,影響了計算機網(wǎng)絡性能的延展性,使文件服務器功能的發(fā)揮上大打折扣。
2.2欠缺健全的管理制度
計算機的管理是規(guī)范計算機正常運行的重要制度保證,但是很多計算機網(wǎng)絡應用系統(tǒng)的管理力度不夠,缺乏對計算機管理的有效控制,影響計算機的正常秩序。
2.3計算機安全意識不足
在計算機系統(tǒng)內(nèi)會有無數(shù)的節(jié)點,各個節(jié)點都有可能導致計算機數(shù)據(jù)泄露。加之防火墻配置上并未對訪問權(quán)限有嚴格的規(guī)范,使得計算機的訪問權(quán)限的訪問范圍不段擴大,容易被不法分子濫用竊取計算機內(nèi)的重要數(shù)據(jù)信息。
3確保計算機網(wǎng)絡安全的應對措施
3.1制定合理的網(wǎng)絡系統(tǒng)結(jié)構(gòu)
計算機網(wǎng)絡安全需要依靠合理的網(wǎng)絡系統(tǒng)設計,網(wǎng)絡系統(tǒng)的結(jié)構(gòu)是影響計算機網(wǎng)絡安全的重要因素。所以應該形成完備的計算機網(wǎng)絡系統(tǒng)結(jié)構(gòu),在不斷地運行中積極尋找更好的計算機網(wǎng)絡運行的規(guī)劃設計。但同時要重點注意局域網(wǎng)的運行,因為局域網(wǎng)的技術(shù)應用是以廣播為媒介的網(wǎng)絡,系統(tǒng)中的任何兩點會形成基礎(chǔ)的通信數(shù)據(jù),被存在于這兩點的網(wǎng)卡所接收,當然數(shù)據(jù)的傳輸過程中還有可能受到系統(tǒng)內(nèi)任意一點網(wǎng)卡的干擾,截取相關(guān)信息??梢姡嬎銠C網(wǎng)絡的不安全因素隨時存在,只要將相關(guān)的竊聽裝置安裝于任何一點便可盜取相關(guān)數(shù)據(jù)信息,嚴重威脅著計算機網(wǎng)絡的安全運行。
3.2強化對計算機網(wǎng)絡的系統(tǒng)管理
如何有效對計算機網(wǎng)絡的不安全因素進行控制,需要加強對其的管理控制。通過建立健全安全管理體制,切實提高計算機網(wǎng)絡的安全管理水平。堅決杜絕計算機的非法用戶接觸計算機或者進入計算機控制室惡意破壞計算機的行為。在硬件設備的保護上,要重點打擊破壞計算機的非法行為,尤其是要特別注意計算機網(wǎng)絡服務器、打印機、路由器等設備設施上。同時要保證計算機室內(nèi)的運行環(huán)境符合計算機運行的要求條件,例如室內(nèi)溫度、濕度、清潔情況、插座電源等要定期檢查,確保能正常工作。
3.3安裝計算機殺毒軟件
時代的不斷發(fā)展,促使計算機病毒也在不斷地更新,一旦發(fā)生計算機網(wǎng)絡病毒就會導致計算機網(wǎng)絡系統(tǒng)的全部癱瘓,給計算機造成無法挽回的后果。而殺毒軟件可以說是計算機病毒的克星,可以有效地防止計算機病毒的侵襲,保護計算機系統(tǒng)不受到病毒的威脅。所以在計算機網(wǎng)絡的安全防護中要運用好殺毒軟件的作用,在計算機內(nèi)安裝殺毒軟件,進行系統(tǒng)定期的病毒查殺。但是很多計算機用戶對計算機病毒的認識不夠,認為計算機病毒只需要注重感染后的及時殺毒便可以,殊不知病毒最重要的是要“防”。在病毒發(fā)生之后,被動進行計算機病毒的查殺的行為只能暫時消滅病毒,而不能從根本上進行查殺,具有一定的局限性。另外,計算機病毒的特性促使其變化多樣,所以一定要安裝計算機病毒殺毒軟件,及時發(fā)現(xiàn)計算內(nèi)潛在的病毒并進行徹底的消除。同時,要定期對計算機進行全面殺毒,確保計算機的軟件和硬件設備能正常工作。
3.4實施防火墻
近幾年來,防火墻的應用越來越受到人們的關(guān)注。是近幾年發(fā)展起來的一種保護計算機網(wǎng)絡安全措施,可以有效地控制信息進出,是保護信息安全最基本的安全防護措施之一。防火墻可以真正組織非法用戶入侵計算機系統(tǒng),在逐步提高安全性的同時將有害的信息進行過濾,提高安全等級。防火墻的工作原理很簡單,將所有的密碼、口令信息都記錄在防火墻上,另外對計算機系統(tǒng)的訪問都要經(jīng)過防火墻的審核。如果發(fā)現(xiàn)有不當?shù)牡胤綉摷皶r指出并同工作人員進行溝通解決。
3.5實施數(shù)據(jù)加密保護
數(shù)據(jù)加密是在計算機病毒防護中運營比較靈活的策略,在開放性的網(wǎng)絡里應用最為廣泛,最主要的作用是保護計算機內(nèi)的數(shù)據(jù)信息,例如文件、數(shù)字等信息免遭病毒的破壞。在使用計算機時,一定要特別注意密碼的保護功能,針對不同的需求進行不同密碼的設置。在設置密碼時要遵循一定的原則:首先盡量不要使用同一個密碼,避免因一個密碼的丟失而造成所有隱私的泄露。其次,在設置密碼時最大程度加大密碼設置的繁瑣程度,包含數(shù)字、字母、標點符合等多種形式,加大破解密碼的難度。最后一定不要在登錄時點擊記住密碼功能,這樣會給不法分子趁機盜取重要信息造成可乘之機,導致嚴重的后果發(fā)生。
3.6嚴格控制網(wǎng)絡權(quán)限
并不是所有的人都可以無限制的進行計算機系統(tǒng)的使用,只允許一部分人有訪問和使用計算機網(wǎng)絡的權(quán)限。這樣可以極大地加強計算機系統(tǒng)的保密性,設置重重障礙阻止不法之徒闖入計算機網(wǎng)絡系統(tǒng)當中,破壞計算機的正常運行。只有具有規(guī)定權(quán)限的人員才可以被允許有計算機網(wǎng)絡訪問的權(quán)限。在進行訪問時,最先有相應的用戶名和密碼,只有輸入正確服務器才會顯示下一步的訪問操作,申請訪問的人員在經(jīng)過計算機的審查后方可進入計算機應用系統(tǒng)中。在這過程中,如果反復使用密碼但均錯誤的時候,則被視為非法入侵,隨之會有警報進行預警,計算機系統(tǒng)會迅速調(diào)整運作程序,阻止不利因素的破壞。
一個供電企業(yè)想要正常的運營下去就需要使用大量的信息,通過收集信息、處理信息、傳送信息、執(zhí)行信息來實現(xiàn)對整個供電企業(yè)的有效控制。但是,隨著信息化程度的不斷提高,信通部門人員配置跟不上快速增長的業(yè)務需求。這些供電企業(yè)只是將信息作為一種口頭形式,在實際執(zhí)行上,無法貫徹落實。所以,供電企業(yè)需要設置相應的管理機構(gòu),并且通過這些管理機構(gòu)來完善信息化系統(tǒng)建設。
1.2網(wǎng)絡病毒威脅著網(wǎng)絡信息的安全管理
計算機網(wǎng)絡系統(tǒng)網(wǎng)絡病毒直接影響到所有的網(wǎng)絡用戶信息的安全,也影響著供電企業(yè)的網(wǎng)絡信息安全。
1.3供電企業(yè)安全意識較為薄弱
供電企業(yè)一般將自己的關(guān)注點聚集在網(wǎng)絡的利用效率上,同時,在使用計算機網(wǎng)絡進行日常工作學習的過程中,也只關(guān)注其運行效率的高低,而對其信息的安全性的保護管理卻缺乏足夠的重視。在網(wǎng)絡運行的過程中,如果出現(xiàn)問題,也沒有足夠的實力以及專業(yè)的人員去處理,造成網(wǎng)絡信息系統(tǒng)的安全性受到很大的威脅。
1.4供電企業(yè)的網(wǎng)絡信息安全面臨著非常多的風險
(1)供電企業(yè)內(nèi)部的影響。在供電企業(yè)的發(fā)展中,計算機網(wǎng)絡技術(shù)已經(jīng)受到了廣泛的使用,使供電企業(yè)內(nèi)部重要數(shù)據(jù)大部分需要在網(wǎng)絡上進行傳輸。這樣一來就為非法用戶竊取供電企業(yè)信息提供了溫床,導致供電企業(yè)內(nèi)部信息出現(xiàn)混亂現(xiàn)象,使其難以維持一個正常的經(jīng)營秩序。(2)網(wǎng)絡安全結(jié)構(gòu)設置不科學。網(wǎng)絡安全結(jié)構(gòu)設置不科學,主要表現(xiàn)如下:核心交換系統(tǒng)安排不科學,沒有分級處理網(wǎng)絡用戶,導致全部用戶具有相同的信息處理地位,這樣一來,不管是何人都可以對供電企業(yè)形成相應的威脅和影響。
1.5缺乏上網(wǎng)行為管理監(jiān)控
網(wǎng)絡用戶通過Internet訪問娛樂網(wǎng)站、瀏覽購物網(wǎng)站、過度使用聊天工具、濫用p2p下載工具,引發(fā)不明的網(wǎng)絡攻擊、帶來網(wǎng)絡病毒、頻頻收到垃圾郵件、造成網(wǎng)絡堵塞等。沒有設置防火墻的電網(wǎng)會和容易收到病毒以及其他惡性軟件的破壞,造成數(shù)據(jù)的損失。目前大部分電網(wǎng)還沒有很好的設置防火墻,沒有做好網(wǎng)絡應用控制故縱以及帶寬流量管理工作,存在很大的隱患,時刻威脅著網(wǎng)絡的正常運行。
2電力系統(tǒng)網(wǎng)絡安全的相關(guān)維護技術(shù)
2.1防病毒侵入技術(shù)
供電企業(yè)設置防病毒侵入系統(tǒng)可以有效的阻止病毒的進入,防止病毒破壞電力系統(tǒng)的信息資料。防病毒侵入技術(shù)具體是從計算機上下載相應的殺毒軟件,同時需要按照相應的服務器,定期的維護防病毒系統(tǒng),為其有效正常地運行提供切實的保障。除此之外,在供電企業(yè)的網(wǎng)關(guān)處還要安裝網(wǎng)關(guān)防病毒系統(tǒng),指的是在電力系統(tǒng)的所有信息系統(tǒng)中去安裝一種全面防護的防病毒軟件,通過這個軟件去管理和處理各個環(huán)節(jié),與此同時,建立科學合理的安全管理制度。借此有效的防御、檢測、治理計算機病毒的侵入。并且還要做好防病毒系統(tǒng)的升級工作,有利于及時的檢測和處理即將侵入信息管理系統(tǒng)的病毒。
2.2防火墻系統(tǒng)技術(shù)
防火墻系統(tǒng)指的是準許那些被信任的網(wǎng)絡信息順利通過,阻止那些非信任網(wǎng)絡信息通過。防火墻系統(tǒng)技術(shù)通過固定的信息集合的檢查點,在這個固定的檢查點來統(tǒng)一的、強制的檢查和攔截網(wǎng)絡信息。限制非法指令,保護自身存儲的信息。電力系統(tǒng)是在不同的環(huán)節(jié)實現(xiàn)管理、生產(chǎn)、計算以及銷售的,所以,整合全部的信息需要使用兩段不一致的信息渠道。之后通過篩選以及過濾,對信息的出入進行有效的控制,組織具有破壞作用的信息,使被信任的網(wǎng)絡信息順利通過,同時還要設置相應的訪問權(quán)限,為信息資源的安全提供切實的保障。
2.3信息備份技術(shù)
在傳輸電力系統(tǒng)的所有信息之前,需要進行相應的等級備份工作。等級劃分需要按照數(shù)據(jù)的重要程度來排列。并且統(tǒng)一管理備份信息,定期的檢查備份信息,為備份信息的準確性以及可用性提供切實的保障。借此避免當電力系統(tǒng)信息出現(xiàn)故障時,因為數(shù)據(jù)丟失給供電企業(yè)造成巨大的損失。
2.4虛擬局域網(wǎng)網(wǎng)絡安全技術(shù)
虛擬局域網(wǎng)技術(shù)就是指將局域網(wǎng)技術(shù)分成幾個不同的方面,使各個虛擬局域網(wǎng)技術(shù)都可以有效的滿足計算機實際工作的需要。因為在每個工作站上都存在局域網(wǎng)技術(shù)網(wǎng)段,每一個虛擬局域網(wǎng)網(wǎng)絡安全技術(shù)中的的信息不能很好的實現(xiàn)跟其他虛擬局域網(wǎng)網(wǎng)絡安全技術(shù)的順利交換。虛擬局域網(wǎng)網(wǎng)絡安全技術(shù)可以有效地控制信息的流動,有利于網(wǎng)絡控制更加的簡單化,為網(wǎng)絡信息的安全性提供切實的保障。
3維護電力系統(tǒng)網(wǎng)絡安全的管理工作
3.1強調(diào)安全制度建設的重要性
如果一個供電企業(yè)不具備完善的制度,就沒有辦法準確的確定信息安全,也就無法正確的衡量信息的合法性以及安全性,同時也無法形成針對性強的安全防護系統(tǒng)。所以,供電企業(yè)需要全面分析實際情況,在充分分析相關(guān)的網(wǎng)絡信息安全制度的前提下,按照供電企業(yè)的實際情況,為供電企業(yè)制定健全的、完善的、具有很強指導意義的安全制度。與此同時,要不斷的具體化、形象化安全制度,使其得到最大程度的貫徹落實。供電企業(yè)需要頒布相應的條文,連接供電企業(yè)的網(wǎng)絡信息安全管理和法律兩個主體,有效的懲治危害供電企業(yè)網(wǎng)絡信息安全的因素,保證供電企業(yè)網(wǎng)絡信息的安全性。
3.2設置專門的安全管理
部門設置專門的安全管理部門,通過這個部門來管理供電企業(yè)的信息安全,并且研究分析供電企業(yè)的相關(guān)資料,結(jié)合實際情況,設置適合供電企業(yè)實際情況的網(wǎng)絡安全管理系統(tǒng),同時還要不斷升級和完善網(wǎng)絡安全管理系統(tǒng)。除此之外,還要設置特定的崗位,分級任務。按照不同等級來劃分系統(tǒng)的任務,并將任務下達到相關(guān)人員的手中。對這些人員進行垂直管理,不斷協(xié)調(diào)和配合部門內(nèi)所有人員,為網(wǎng)絡安全管理系統(tǒng)安全有序地開展下去。
3.3網(wǎng)絡信息安全的意識和相應的措施
人類的意識決定著人類的行動,如果供電企業(yè)想要提升網(wǎng)絡信息的安全性,具體的做法如下,供電企業(yè)需要經(jīng)過有效的學習以及培訓工作,使供電企業(yè)的信息管理部門形成正確的、科學的網(wǎng)絡信息安全意識。讓供電企業(yè)的員工熟練的掌握安全防護意識,提升挖掘問題的能力,提升工作的積極性以及創(chuàng)新性。第二步,通過對供電企業(yè)的人員進行網(wǎng)絡信息安全技能培訓。讓他們熟練掌握操作統(tǒng)計網(wǎng)絡信息的設備的正確使用,在這個前提下有效的管理供電企業(yè)內(nèi)部網(wǎng)系統(tǒng)的網(wǎng)絡信息的安全性。
病毒的入侵是因為計算機系統(tǒng)本身存在著一些漏洞,因此需要定時地對計算機的漏洞進行檢測并修復,從而有效及時地防范病毒的攻擊。我們只需要一款好的殺毒軟件便可以解決此問題。殺毒軟件不僅具有殺毒的功能,還能對計算機進行實時的監(jiān)控,因此用戶必須要安裝一款殺毒軟件,并及時地對病毒庫進行更新,增強計算機病毒防范的能力。
2)防火墻技術(shù)
防火墻技術(shù)可以有效地避免外界網(wǎng)絡對計算機的非法入侵,保障網(wǎng)絡的安全性。它是一道隔離本地網(wǎng)絡和外界網(wǎng)絡的防御系統(tǒng),能夠有效地隔離風險區(qū)合安全區(qū)的連接,是一種高效的網(wǎng)絡安全模型,因此用戶要提高防火墻的等級。
3)加強訪問控制技術(shù)
訪問控制技術(shù)是指制定相應的網(wǎng)絡訪問規(guī)則,部分網(wǎng)絡允許被訪問,而部分網(wǎng)絡禁止被訪問。通過訪問控制技術(shù)能夠降低網(wǎng)絡被攻擊的概率,從而在一定程度上提高了網(wǎng)絡的安全性。訪問控制策略的制定包括入網(wǎng)訪問控制環(huán)節(jié)、網(wǎng)絡權(quán)限劃分環(huán)節(jié)、客戶端防護策略制定三部分組成。其中入網(wǎng)訪問控制是網(wǎng)絡的第一道關(guān)口,一般都是通過驗證用戶賬號和口令來控制。因此,為了提高計算機使用的安全性,用戶應盡量使賬號和口令復雜化,并定時對其進行更改,防止他人盜竊。
4)建立安全實施防御和恢復系統(tǒng)
眾所周知,計算機本身具有一定的漏洞控制能力,但是不能長時間地確保網(wǎng)絡信息的安全性,因而當發(fā)現(xiàn)網(wǎng)絡信息被破壞的時候,應該及時地做出一些補救方案,使丟失的信息或者資料能夠盡快恢復,減小損失。為了保障網(wǎng)絡系統(tǒng)的安全性,就需要建立安全實施防御和恢復系統(tǒng),包括安全檢測預警機制、安全反應機制、入侵檢測機制以及安全恢復機制。
5)采用信息加密和認證技術(shù)
當前受大眾歡迎的電子商務就是依靠加密技術(shù)作為保障的。信息加密是阻止他人惡意地盜取或者破壞信息,能有效地保障信息的機密性。而認證技術(shù)可以確保信息的完整性,使信息不被他人惡意更改,在開放式計算機網(wǎng)絡環(huán)境的安全防御方面扮演了重要的角色。因此,為了保障計算機內(nèi)數(shù)據(jù)、文件、口令等重要信息不被他人盜取,就需要對信息流通過程中要傳輸?shù)臄?shù)據(jù)進行加密和認證處理。常見的信息加密方法有三種,即鏈路加密、端點加密以及節(jié)點加密。
2計算機網(wǎng)絡與信息安全系統(tǒng)的關(guān)鍵技術(shù)
1)設置密碼技術(shù)
為了保障計算機網(wǎng)絡信息的安全性,最常用的方法就是設置密碼,這是保證信息安全的最基本的方法。首先,對需要保護的信息進行加密處理,可以防止信息被非授權(quán)用戶所訪問。其次,密碼技術(shù)的采用使得網(wǎng)絡信息多了一層保護殼,即使信息被不法分子盜取,但是卻很難破解其中的內(nèi)容,有效地防止了信息的外泄。
2)訪問控制技術(shù)
訪問控制技術(shù)能夠有效地對網(wǎng)絡進行安全防范和保護,主要是防止用戶對資源越權(quán)使用現(xiàn)象的出現(xiàn)。使用訪問控制技術(shù)時,用戶在使用某些特定的網(wǎng)絡資源的時候需要進行身份驗證,從而確定用戶是否具有使用權(quán)。該技術(shù)在某種程度上限制了訪問網(wǎng)絡的行為,減小了網(wǎng)絡信息被侵犯的可能性。
企業(yè)信息網(wǎng)絡比較復雜和繁瑣,不僅包括受理人的資料,而且還有相關(guān)產(chǎn)品的詳細資料以及企業(yè)內(nèi)部員工的資料等,信息網(wǎng)絡系統(tǒng)能否正常運行,直接關(guān)系到通訊企業(yè)發(fā)展的好與壞[1]。但是由于計算機網(wǎng)絡和信息技術(shù)不斷的發(fā)展,經(jīng)常存在各種各樣的要素威脅著系統(tǒng)的安全,從而損壞甚至丟失內(nèi)部的重要信息,從而影響通信企業(yè)內(nèi)部正常的運作,最終導致一系列損失[2]。因此,對于通信企業(yè)信息網(wǎng)絡安全的控制刻不容緩,應該加大力度提高系統(tǒng)的安全性能。
1.信息網(wǎng)絡安全概述
信息網(wǎng)絡安全是指通過各種各樣的網(wǎng)絡技術(shù)手段,保證計算機在正常運行的過程中處于安全的狀態(tài),避免硬件及軟件受到網(wǎng)絡相關(guān)的危險因素的干擾與破壞,同時還可以阻止一些危險程序?qū)φ麄€系統(tǒng)進行攻擊與破壞,從而將信息泄露和篡改等,最終保證信息網(wǎng)絡在互聯(lián)網(wǎng)的大環(huán)境中正常運行[3]。信息網(wǎng)絡安全的維護主要是以信息與數(shù)據(jù)的完整性與可控性作為核心,并且能夠通過用戶的操作,實現(xiàn)基本的應用目的。在信息網(wǎng)絡的安全維護中,主要包括兩個方面。一是設備安全,包括計算機系統(tǒng)的穩(wěn)定、硬件實體的安全以及軟件的正常運行。二是信息安全,主要指的是數(shù)據(jù)的備份、數(shù)據(jù)庫的安全性等。
2.通信企業(yè)信息網(wǎng)絡面臨的主要安全威脅
2.1人為的惡意攻擊
目前信息網(wǎng)絡所面臨的最大的威脅和挑戰(zhàn)就是認為的惡意攻擊,人們采取各種各樣的方式對于信息進行選擇性的破壞和控制,從而造成機密信息的丟失和篡改。
2.2人為的無意失誤
通訊企業(yè)通過對專門的管理人員進行管理與培訓從而保證信息網(wǎng)絡系統(tǒng)的正常運行,在日常管理和培訓的過程中,會無意的使相應的措施處理不當,這是在所難免的,當工作人員因為自己的原因?qū)е虏僮鞑划敚瑫剐畔⒕W(wǎng)絡系統(tǒng)出現(xiàn)或多或少的漏洞,還有可能造成設備的損壞,這些都是由于人為的無意失誤造成的后果[4]。
2.3計算機病毒
由于計算機網(wǎng)絡的復雜性及聯(lián)系性,在工作過程中會盡可能的實現(xiàn)資源共享,因此所接收的結(jié)點會有很多。由于無法檢測每個結(jié)點是否是安全的,因此極容易造成系統(tǒng)的病毒感染。而一旦信息網(wǎng)絡受到病毒的感染后,病毒會在信息網(wǎng)絡中以非常快的速度進行再生并且傳染給其他系統(tǒng),最終將波及整個網(wǎng)絡,后果將不堪設想[5]。
3.通信企業(yè)做好信息網(wǎng)絡工作的措施
3.1對內(nèi)部網(wǎng)的訪問保護
(1)用戶身份認證。如果用戶想要進入網(wǎng)絡必須經(jīng)過三個步驟即首先進行用戶名進行驗證,其次進行用戶口令進行驗證,最后依據(jù)用戶帳號進入網(wǎng)絡。在這三個步驟中最關(guān)鍵的操作就是用戶口令,用戶口令需要同時進行系統(tǒng)的加密從而保護網(wǎng)絡的安全,并且還應控制同一個賬戶同時登陸多個計算機的這種現(xiàn)象[6]。(2)權(quán)限控制。管理員及用戶在進入網(wǎng)絡前需要履行某一個任務因此必須遵守所謂的權(quán)限原則,這種控制方法可以有效的防止一些非法的用戶在一定時間內(nèi)訪問網(wǎng)絡資源,從而從根本上阻斷這條途徑。在進行權(quán)限設置的過程中,一定要遵守一些原則,第一,一定要合理的設置網(wǎng)絡權(quán)限,確保網(wǎng)絡權(quán)限設置的準確性,不能因為所設置的權(quán)限從而影響了整個網(wǎng)絡的正常工作,影響了工作的整體效率;第二應該增加一些先進的合理的加密操作技術(shù)來減少病毒的入侵,從而從一定程度上保證網(wǎng)絡的正常運行,對網(wǎng)絡信息數(shù)據(jù)使用系統(tǒng)性的加密來確保網(wǎng)絡安全性和合理性,最終實現(xiàn)對計算機所有結(jié)點信息的實時保護。(3)加密技術(shù)。通過合理準確的數(shù)學函數(shù)轉(zhuǎn)換的方法對系統(tǒng)以密文的形式代替明文的現(xiàn)象稱之為數(shù)據(jù)加密,當數(shù)據(jù)加密后,只有特定的管理人員可以對其進行解密,在數(shù)據(jù)加密的過程中主要包含兩大類:對稱加密和不對稱加密。
3.2對內(nèi)外網(wǎng)間的訪問保護
(1)安全掃描?;ヂ?lián)網(wǎng)互動過程中,及時的對計算機安全衛(wèi)士和殺毒軟件等進行升級,以便及時的對流動數(shù)據(jù)包進行檢測,以便及時有效的對網(wǎng)絡中發(fā)現(xiàn)的木馬和病毒采取有效的防護措施。(2)防火墻系統(tǒng)。防火墻作為計算機網(wǎng)絡信息安全防護的第一道屏障,是一種加強網(wǎng)絡之間訪問控制,以此來決定網(wǎng)絡之間傳輸信息的準確性、真實性及安全性,對于計算機的安全與正常運行具有重要的意義[7]。(3)入侵檢測。計算機當中的病毒傳播的速度較快且危害性極大,為此應該對網(wǎng)絡系統(tǒng)進行病毒的預防及統(tǒng)一的、集中管理,采用防病毒技術(shù)及時有效的進行殺毒軟件系統(tǒng)的升級,以便對網(wǎng)絡互動中發(fā)現(xiàn)的木馬或病毒程序采取及時的防護措施。
3.3網(wǎng)絡物理隔離
在進行信息網(wǎng)絡安全控制的過程中不能單一的采用一種安全控制對其保護,而應該根據(jù)網(wǎng)絡的復雜性采取不同的安全策略加以控制,因此管理人員可以依據(jù)密保的等級的程度、各種功能的保護以及不同形式安全設施的水平等差異,通過網(wǎng)絡分段隔離的方式提高通信企業(yè)信息網(wǎng)絡安全。這樣的形式及控制方法將以往的錯綜復雜的控制體系轉(zhuǎn)變成為細化的安全控制體系,能夠?qū)τ诟鞣N惡意的攻擊和入侵所造成的危害降低到最小。我們通常所說的物理隔離是指能滿足物理隔離的安全性要求的、相對的物理隔離技術(shù)。物理隔離的原理是使單個用戶在同一時間、同一空間不能同時使用內(nèi)部網(wǎng)和外部網(wǎng)兩個系統(tǒng)。如果兩個系統(tǒng)在空間上物理隔離,在不同的時間運行,那么就可以得到兩個完全物理隔離的系統(tǒng)[8]。
3.4安全審計及入侵檢測技術(shù)
安全審計技術(shù)對于整個信息網(wǎng)絡安全的控制起到了關(guān)鍵性作用,它可以針對不同的用戶其入侵的方式、過程以及活動進行系統(tǒng)精密的記錄,主要分為兩個階段即誘捕和反擊。誘捕是一種特異安排出現(xiàn)的漏洞,可以在一定程度允許入侵者在一定時間內(nèi)侵入,以便在今后能夠獲得更多的入侵證據(jù)及入侵的特征;當獲得足夠多的特征及證據(jù)的基礎(chǔ)上開始進行反擊,通過計算機精密的系統(tǒng)對用戶的非法入侵的行為進行秘密跟蹤并且在較快的時間里查詢對方的身份以及來源,從而將系統(tǒng)與入侵者的連接切斷,還可追蹤定位并對攻擊源進行反擊。
3.5制定切實可行的網(wǎng)絡安全管理策略
要想使通信企業(yè)信息網(wǎng)絡安全正常運行其前提必須保證整個網(wǎng)絡系統(tǒng)的安全,必須針對網(wǎng)絡安全提出相應的安全策略,應該使信息網(wǎng)絡使用起來安全方便,從而尋找最方便有效的安全措施。在工作的過程中管理人員一定要熟知對于開放性和安全性的具體要求,并且在工作過程中試圖尋求兩者的共同點和平衡點,當兩者出現(xiàn)矛盾的時候應該考慮事情的實際情況有進行準確的取舍。對本網(wǎng)絡拓撲結(jié)構(gòu)和能夠承受的安全風險進行評估,從網(wǎng)絡安全技術(shù)方面為保證信息基礎(chǔ)的安全性提供了一個支撐。
信息網(wǎng)絡的發(fā)展需要計算機技術(shù)具有跟高的要求,特別是針對通信企業(yè)的信息網(wǎng)絡安全的控制問題應該加以關(guān)注,這直接關(guān)系到整個企業(yè)的發(fā)展。信息網(wǎng)絡工程是一個巨大而又復雜的動態(tài)的系統(tǒng)工程,需要從多角度進行思索與探討從而進行綜合性的分析,才能選擇出更好地安全網(wǎng)絡設備,并且對其進行有針對的系統(tǒng)的優(yōu)化,從而提高管理人員及工作人員的業(yè)務水平,最終全面提高整個通訊企業(yè)信息網(wǎng)絡安全。
作者:王春寶 于曉鵬 單位:吉林師范大學計算機學院
參考文獻
[1]盧昱.網(wǎng)絡控制論淺敘[J].裝備指揮技術(shù)學院學報,2002,3(6):60-64.
[2]王雨田,控制論、信息論、系統(tǒng)科學與哲學[M].北京:中國人民大學出版社,1986.
[3]南湘浩,陳鐘.網(wǎng)絡安全技術(shù)概論[M].北京:國防工業(yè)出版社,2003.
[4]涂華.醫(yī)院信息系統(tǒng)的網(wǎng)絡安全與防范[J].中山大學學報論叢,2011,04(12).
[5]王蕓《.電子商務法規(guī)》.高等教育出版社,2010年版.
(1)個人信息的泄露。在網(wǎng)絡工程當中,對于系統(tǒng)硬件、軟件的相關(guān)維護工作還不夠完善,同時網(wǎng)絡通信當中的許多登錄系統(tǒng)需要借助遠程終端來完成,造成系統(tǒng)遠程終端和網(wǎng)絡用戶在用戶運用互聯(lián)網(wǎng)進入對應系統(tǒng)時存在長遠的連接點,當信息在進行傳輸時,這些連接點很容易引起黑客對用戶的入侵以及攻擊,使得用戶信息被泄露,個人信息安全得不到保障。
(2)網(wǎng)絡通信結(jié)構(gòu)不完善。網(wǎng)間網(wǎng)的技術(shù)給網(wǎng)絡通信提供了技術(shù)基礎(chǔ),用戶通過IP協(xié)議或TCP協(xié)議得到遠程授權(quán),登錄相關(guān)互聯(lián)網(wǎng)系統(tǒng),通過點與點連接的方式來進行信息的傳輸。然而,網(wǎng)絡結(jié)構(gòu)間卻是以樹狀形式進行連接的,當用戶受到黑客入侵或攻擊時,樹狀結(jié)構(gòu)為黑客竊聽用戶信息提供了便利。
(3)相關(guān)網(wǎng)絡維護系統(tǒng)不夠完善。網(wǎng)絡維護系統(tǒng)的不完善主要表現(xiàn)軟件系統(tǒng)的安全性不足,我們現(xiàn)在所使用的計算機終端主要是依靠主流操作系統(tǒng),在長時間的使用下需下載一些補丁來對系統(tǒng)進行相關(guān)的維護,導致了軟件的程序被泄露。
2對于網(wǎng)絡通信中存在的信息安全問題的應對方案
對于上述的種種網(wǎng)絡通信當中存在的信息安全問題,我們應當盡快地采取有效的對策,目前主要可以從以下幾個方面入手:
(1)用戶應當保護好自己的IP地址。黑客入侵或攻擊互聯(lián)網(wǎng)用戶的最主要目標。在用戶進行網(wǎng)絡信息傳輸時,交換機是進行信息傳遞的重要環(huán)節(jié),因此,用戶可以利用對網(wǎng)絡交換機安全的嚴格保護來保證信息的安全傳輸。除此之外,對所使用的路由器進行嚴格的控制與隔離等方式也可以加強用戶所使用的IP地址的安全。
(2)對信息進行加密。網(wǎng)絡通信中出現(xiàn)的信息安全問題主要包括信息的傳遞以及存儲過程當中的安全問題。在這兩個過程當中,黑客通過竊聽傳輸時的信息、盜取互聯(lián)網(wǎng)用戶的相關(guān)資料、對信息進行惡意的篡改、攔截傳輸過程中的信息等等多種方法來對網(wǎng)絡通信當中信息的安全做出威脅?;ヂ?lián)網(wǎng)用戶如果在進行信息傳遞與存儲時,能夠根據(jù)具體情況選用合理的方法來對信息進行嚴格的加密處理,那么便可以有效地防治這些信息安全問題的產(chǎn)生。
(3)完善身份驗證系統(tǒng)。身份驗證是互聯(lián)網(wǎng)用戶進行網(wǎng)絡通信的首要步驟。在進行身份驗證時一般都需要同時具備用戶名以及密碼才能完成登錄。在驗證過程當中用戶需要注意的是要盡量將用戶名、密碼分開儲存,可以適當?shù)厥褂靡淮涡悦艽a,同時還可以利用安全口令等方法來保證身份驗證的安全。隨著科技的快速發(fā)展,目前一些指紋驗證、視網(wǎng)膜驗證等先進生物檢測方法也慢慢得到了運用,這給網(wǎng)絡通信信息安全提供了極大的保障。
1.1網(wǎng)絡用戶的行為管理需要規(guī)范。
網(wǎng)絡行為的根本出發(fā)點,不僅僅是對設備進行保護,也不是對數(shù)據(jù)進行監(jiān)控防范,而是規(guī)范企業(yè)員工在網(wǎng)絡中的各種行為,也就是對人的管理。規(guī)范企業(yè)員工的網(wǎng)絡行為需要通過技術(shù)設備和規(guī)章制度的結(jié)合來進行。網(wǎng)絡中用戶的各種不規(guī)范行為主要包括:正常使用互聯(lián)網(wǎng)時訪問到被人為惡意控制的網(wǎng)站或者網(wǎng)頁。這些被控制的網(wǎng)站被黑客植入后門,方便攻擊者竊取企業(yè)的各類內(nèi)部數(shù)據(jù)或者控制其連接互聯(lián)網(wǎng)的服務器。
1.2網(wǎng)絡用戶的安全意識需要加強。
各種安全設備的建立和安全技術(shù)的應用只是企業(yè)信息通信網(wǎng)絡安全防護的一部分,關(guān)鍵是加強企業(yè)網(wǎng)絡用戶的安全意識,貫徹落實企業(yè)的安全制度。企業(yè)只依靠技術(shù)不可能完全解決自身的安全防護,因為技術(shù)在不斷發(fā)展,設備在不斷更新,黑客技術(shù)也在發(fā)展和更新。所以企業(yè)管理人員必須有安全意識,重視自己企業(yè)的安全措施。加強對員工的安全培訓,使得全體人員提高安全意識,從根本杜絕安全隱患。
2企業(yè)信息通信網(wǎng)絡的安全防護
信息通信網(wǎng)絡安全防護工作,主要包括幾個方面:安全組織、安全技術(shù)、安全運行體系。
2.1安全組織體系的構(gòu)架
信息通信網(wǎng)絡安全組織建設方面,需要建立決策、管理、協(xié)作三級組織架構(gòu),明確各層組織的職責分工和職能,對應合理的崗位,配備相應的人員,同時根據(jù)企業(yè)信息通信網(wǎng)絡實際情況,建立起垂直和水平的溝通、協(xié)調(diào)機制。企業(yè)中有具體的人和組織來承擔安全工作,即成立專業(yè)的信息通信網(wǎng)絡安全部門,設置不同的崗位,明確對應的職責,并且賦予部門相應的權(quán)力和信任;安全部門組織專業(yè)人員制訂出安全策略來指導和規(guī)范安全工作的開展,明確哪些可以做,哪些不能做,哪些如何做,做到何種程度等等。另外需要創(chuàng)造合理的外部環(huán)境來推動安全部門的工作,建立起一套快速有效的溝通協(xié)調(diào)機制,確保安全工作的高效推動。
2.2安全技術(shù)的應用
有了安全組織制訂的安全目標和安全策略后,需要選擇合適的安全技術(shù)來滿足安全目標;這里主要分為信息通信網(wǎng)絡系統(tǒng)的整體防護和個人終端的防護。
2.2.1信息通信網(wǎng)絡系統(tǒng)的安全防護。
系統(tǒng)自身漏洞而導致的安全風險,經(jīng)常是因為信息通信網(wǎng)絡應用本身的漏洞使得網(wǎng)站被病毒入侵或者被植入控制程序,導致企業(yè)丟失數(shù)據(jù)。因此需要建立以下防范措施:(1)部署網(wǎng)絡應用防火墻和網(wǎng)絡應用安全掃描器,重要的網(wǎng)絡應用通過各種安全認證或者許可才能進行使用,同時保證驗證程序本身的安全性。(2)時刻對系統(tǒng)進行更新,對應用程序和系統(tǒng)軟件進行補丁安裝和升級。對于客戶端漏洞有以下幾種防范措施:(1)系統(tǒng)管理員要通過相應的認證軟件攔截限制用戶訪問一些具有安全威脅的網(wǎng)頁;(2)系統(tǒng)管理員要通過相關(guān)方案防止用戶訪問含有攻擊和惡意軟件的網(wǎng)站;(3)系統(tǒng)管理員要禁止用戶從網(wǎng)上下載任何媒體播放文件;(4)系統(tǒng)管理員要通過部署相關(guān)軟件禁止外網(wǎng)訪問企業(yè)的郵件服務器;(5)禁止系統(tǒng)管理員在企業(yè)內(nèi)部服務器上使用網(wǎng)頁瀏覽器、電子郵件客戶端、媒體播放器以及辦公軟件。從技術(shù)層面上而言,安全問題無處不在,單一的防火墻、防病毒軟件、區(qū)域防御系統(tǒng)已經(jīng)不能滿足企業(yè)網(wǎng)的需要,為了應對網(wǎng)絡中存在的多元、多層次的安全威脅,必須首先構(gòu)建一個完備的安全體系,在體系架構(gòu)下層層設防、步步為營,才能夠?qū)踩珕栴}各個擊破,實現(xiàn)全網(wǎng)安全。安全體系架構(gòu):由以太網(wǎng)交換機、路由器、防火墻、流量控制與行為審計系統(tǒng)、接入認證與強制管理平臺等多種網(wǎng)絡設備做技術(shù)支撐。從可信終端準入、資產(chǎn)管理、訪問控制、入侵防御、遠程訪問、行為審計、全局安全管理等多方面,構(gòu)成完善的防護體系,從而實現(xiàn)“可信、可控、可取證”的全網(wǎng)安全。其中以太網(wǎng)交換機、路由器、防火墻、流量控制與行為審計系統(tǒng)作為部署在網(wǎng)絡各個層面的組件,接入認證與強制管理平臺作為全網(wǎng)調(diào)度和策略分發(fā)的決策核心,通過安全聯(lián)動,從內(nèi)外兩個安全域,三個維度構(gòu)建自適應的安全體系。
2.2.2信息通信網(wǎng)絡中個人應用的安全防護。
為了更好地加強企業(yè)信息通信網(wǎng)絡安全,必須規(guī)范用戶自己的安全行為,加強個人安全意識,建立自己的計算機安全系統(tǒng),這就需要企業(yè)每個員工做到以下幾方面的安全措施:(1)修改計算機管理員賬戶,為系統(tǒng)管理員和備份操作員創(chuàng)建特殊賬戶。用戶要禁止所有具有管理員和備份特權(quán)的賬戶瀏覽Web,嚴禁設置缺省的Guest賬戶;(2)限制遠程管理員訪問NT平臺;(3)在域控制器上,修改注冊表設置;(4)嚴格限制域中Windows工作站上的管理員特權(quán),嚴禁使用缺省值;(5)對于注冊表嚴格限制,只能進行本地注冊,不能遠程訪問;(6)限制打印操作員權(quán)限的人數(shù);(7)合理配置FTP,確保服務器必須驗證所有FTP申請。在確定了安全組織和安全技術(shù)后,必須通過規(guī)范的運作過程來實施安全工作,將安全組織和安全技術(shù)有機地結(jié)合起來,形成一個相互推動、相互聯(lián)系地整體安全運行體系,最終實現(xiàn)企業(yè)信息通信網(wǎng)絡的安全防護。
二、增強電力系統(tǒng)網(wǎng)絡安全的策略
(一)物理安全
計算機網(wǎng)絡的物理安全指的是對計算機硬件設備、計算機系統(tǒng)、網(wǎng)絡服務器、打印機等硬件的安全防護,同時還包括了對通信鏈路等各種連接設備進行保護,避免被人為的破壞和各種自然災害帶來的損失。在物理安全中海需要為各種硬件設備提供一個良好的電磁兼容工作環(huán)境。計算機系統(tǒng)在工作時,系統(tǒng)的顯示屏、機殼縫隙、鍵盤、連接電纜和接口等處會發(fā)生信息的電磁泄漏,而電磁泄漏也會泄漏機密。所以在物理安全策略中如何抑制與防止電磁泄漏是一個十分重要的問題。目前主要的措施有:第一種是對計算機設備內(nèi)部產(chǎn)生和運行串行數(shù)據(jù)信息的部件、線路和區(qū)域采取電磁輻射發(fā)射抑制措施和傳導發(fā)射濾波措施,并視需要在此基礎(chǔ)上對整機采取整體電磁屏蔽措施,減小全部或部分頻段信號的傳導和輻射發(fā)射,對電源線和信號傳輸線則采取接口濾波和線路屏蔽等技術(shù)措施,最大限度的達到抑制電磁信息泄漏源發(fā)射的目的;第二種是使用電磁屏蔽技術(shù),將涉密計算機設備或系統(tǒng)放置在全封閉的電磁屏蔽室內(nèi);第三是使用噪聲干擾法,即在信道上增加噪聲,從而降低竊收系統(tǒng)的信噪比,使其難以將泄漏信息還原。
(二)進行訪問控制
網(wǎng)絡安全的目的是將企業(yè)信息資源分層次和等級進行保護,而訪問控制的主要任務就是保證網(wǎng)絡資源不被非法使用和非常訪問。訪問控制是進行網(wǎng)絡安全防范和與保護網(wǎng)絡的主要手段。它是對網(wǎng)絡安全進行保護的核心策略。訪問控制手段有多種,其中主要的有以下的幾種手段。第一種是入網(wǎng)控制。它是第一層的網(wǎng)絡訪問控制,其重要性不言而喻。入網(wǎng)訪問控制是對用戶可以登錄的時間和允許他們可以登入的工作站進行控制。第二種是網(wǎng)絡權(quán)限控制,其主要目的是防止各種可能出現(xiàn)的網(wǎng)絡非法操作,它的做法是根據(jù)用戶組與用戶的身份賦予相應的權(quán)限,并對用戶與用戶組可以訪問哪些資源和進行什么操作進行規(guī)定限制。第三種是目錄級安全控制。該種控制指的是對用戶在目錄一級的文件和子目錄的權(quán)限進行控制,例如用戶的讀權(quán)限、寫權(quán)限等。第四種是屬性安全控制。屬性安全控制指的是網(wǎng)絡管理員根據(jù)需求為給各種文件和目錄所指定相應的安全訪問屬性。第五種是服務器安全控制。該種控制指的是為服務器設置口令、登錄時間限制、非法訪問者檢測等,以防止非法用戶對信息的修改和破壞等。最后的是防火墻控制。防火墻控制,在內(nèi)部網(wǎng)與外部網(wǎng)的節(jié)點上安裝防火墻對一些危險的數(shù)據(jù)信息進行過濾已形成一個較為安全的網(wǎng)絡環(huán)境。
(三)對數(shù)據(jù)進行加密
數(shù)據(jù)加密的目的是為了隱蔽和保護具有一定密級的信息。對于網(wǎng)絡上的數(shù)據(jù)加密方法常用的有以下三種,分別是鏈路加密、端點加密和節(jié)點加密。鏈路加密是傳輸數(shù)據(jù)僅在物理層前的數(shù)據(jù)鏈路層進行加密,它必須要求節(jié)點本身是安全的,否則其加密也相當于沒有加密;端到端加密允許數(shù)據(jù)在從源點到終點的傳輸過程中始終以密文形式存在,與鏈路加密和節(jié)點加密相比更可靠,更容易設計、實現(xiàn)和維護,它的目的是對源端用戶到目的端用戶的數(shù)據(jù)提供保護;節(jié)點加密的目的是對源節(jié)點到目的節(jié)點之間的傳輸鏈路提供保護。而各個電力企業(yè)應該根據(jù)其自身的需求去選擇合適的加密算法。
(四)制定完善的管理制度