时间:2023-11-20 10:25:24
引言:寻求写作上的突破?我们特意为您精选了12篇网络安全相关认证范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
等级保护,2003年国家在这方面就陆续出台了一些文件,目前处于推广阶段。所以,等级保护制度可以为评估相应的产品、服务、项目作参考,因为等级保护本身就是为了保护安全,不是所有的信息资产都是保护等级最高级的,有些信息重要,有些没那么重要,这个可以用等级保护来区分。可以从设计、选型开始就用等级保护来指导。参照国际上,比如美国2002年7月对政府和军队采购已经规定必须优先采用通过CCC认证的产品。可以考虑对重要的信息系统采购进行等级保护认证,或者说分级测试认证,比较高水平的认证,甚至有些时候可以作为强制认证,这个目前还没做到,能不能把等级保护制度放在这个采购的指标考量里面,这个需要研究。
分级测评认证。等级保护可以借鉴的是产品分级测试认证,这是从国际上,最早的TC到CC,现在我国等同的标准是GB/T18336,七个等级,相当于EAL1-EAL7,以现成国际通用的,还有我国相应的标准,是不是可以拿来作为评估信息相应网络安全的参照。
不同的产品,比如现在IC卡、SIM卡最高可达EAL5,服务器操作系统最高可达到EAL4,那么EAL6、7是不是能够达到,标准能不能跟上都是问题,特别是过去这些方面标准比较少,我查了有36个方面的等级保护标准,分级也相对少,可能将来需要扩展。标准、范围都要扩展,比如分级测试标准,列入的是一小块,现在看来是很小一部分。
生命特征有虹膜识别系统,指纹、掌纹、人脸、声纹都没标准,现在大家知道身份识别标准非常重要,这些远远跟不上发展的需要,跟不上标准的建设,将来通过分级测试认证选购我们所需要的产品,不同的产品要有不同的要求,新的信息技术,尤其云计算、大数据都还来不及做。相关部门要抓紧开展研究,如何分级测试标准,加强我国网络设施安全相关要求提供支撑,这是需要请大家研究的问题。希望将来很多重要信息系统都要以分级测试标准去选购。这需要第三方测试评估标准加以评估。
自主可控的评估标准
分级测试可以解决一部分问题,但不可能解决全部问题。就像性能指标一样,存储容量、主频、计算能力、价格等指标,我们的自主可控的程度是不是可以呢?考虑总的标准,这里提了8个字“自主可控、安全可信”来概括一个系统、产品并提出这8个字作为我们的要求,但这8个字怎么来体现和评估需要大家研讨。有些专门制度,比如网络安全审查制度,但这个制度不可能随时拿出来用。所以,“自主可控”是现在可以定义可评估的标准,比较容易立项加以评估,“安全可信”比较难一点,需要大家探讨。
自主可控也是很重要的,把它作为安全可信的一个前提,自主可控达不到,安全可信就是空话,因为自主可控可以首先做到没恶意后门,自己有能力可以进行改进,进行治理,不断发展。自主可控,我们首先把它定义为属性,是可以评估的,可以独立与场景和生命周期等等作为第三方机构进行安全评估。但安全可信复杂得多。所以现在提出了自主可控的五个维度:知识产权、能力、发展、供应链、“国产”资质。
五个维度的标准
■知识产权(包括标准)自主可控
知识产权非常重要,知识产权不可靠,那就免谈,这个项目我们最终不能去支持,因为当前国际形势,面向全球化的情况之下,知识产权必须得重视,必须很好解决,不是所有的知识产权都是自己的,但可以通过授权方式,商业规则,通过这些方面拿到足够的自,能够自主可控的知识产权,如果不通过这些,下面不能做,做了也没意思。
■能力自主可控
要有足够能力强的队伍,否则知识产权是空话,没有人掌握这个知识产权和这项技术就没有用,最后也只是一个知识产权。
所以,人很重要,假如这个公司没有好的团队,那就是空话,也就做不到自主可控。维度也很重要,但是要求相应的也比较高,不仅需要能掌握生产产品的能力,变成很好的产品和服务,还需要产业链也能够保证到位,需要有时候把生态系统都能构建起来。
■发展自主可控
这是实际碰到的问题,有时候知识产权和能力都可以做,有时候不能做,因为没有发展的自主可控,这个技术就要废弃了,这个技术要过时,人们要用,大家知道它能力很强,要掌握知识产权,但知道几年以后要废弃了就不要去做。有的现在看起来还可以,假如不能真正掌握今后发展的主动权,比如Android操作系统,能否保证Android今后的发展能按照你的要求去做,做不到,发展哪个版本能继续做这个不能保证,如果不能掌握未来,就要看长远一些,不能看眼前。我们要尽量考虑长远发展。
■供应链自主可控
供应链中看起来某一个环节可以,但供应链不能解决,技术安全也不行,比如芯片有问题,即使拥有知识产权,能设计出来,但生产不出来有用吗?最后发现还得为别人生产,生产过程也是不能控制的,这个重大的环节不能控制,可能这个产品就不能做到自主可控,实际也不能保证其安全性。
■“国产”资质
国产化不等于就是自主可控,它只是自主可控的一个环节。知识产权法从2002年到现在,虽然政府采购说优先采购国产产品和货物、工程,但大家知道没有一个统一的界定,这是个很大的问题,希望这方面能够出台一个标准,不是大家最后自己做自己的。
随着时代经济的飞速发展以及科学技术的日新月异,现代化无线网络和因特网应运而生,进而使得移动通信逐渐成为当前最有发展活力的产业之一。现如今,伴随着数据通信和多媒体业务需求的持续发展,第四代移动通信逐渐兴起,为人们的日常生活和工作学习带来了极大的便利。本文对4G无线网络安全接入技术进行探究分析。
一、 4G无线网络安全接入安全概述
4G无线网络接入的过程中,同样也面临着各种各样的安全威胁,一方面是其ME面临着一定的安全威胁,主要表现为IMSI被截获和UE潜形式的被跟踪,并对用户的信息进行暴露,难以从根本上保证用户信息的真实性。而无线接入网络中的安全威胁,同样也有移动性的管理和对其基站的攻击,这种攻击不仅仅将Dos攻击实现,同时也使得攻击者在安全性相对较弱的网络中对用户的通信加以截获,进而使得其受到更加严重的安全攻击。
二、4G无线网络安全接入技术的理论基础
1、自证实公钥系统。自证实公钥系统在实际的注册过程中,用户通过对自己的私钥加以选定,并对离散对数困难问题加以解决,系统中心在某种程度上难以从数据中心对用户的私钥进行接收,同时也不能对其签名进行冒充伪造,这种公钥系统往往有着相对较高的安全性。
2、安全协议。安全协议主要采取密码算法,并对其发送的消息进行高强度的加密,安全协议在将不可信网络通信参与方之间的安全通信实现的过程中,主要有建立于会话密钥的一种密钥交换协议和结合认证协议的一种认证密钥交换协议。而安全协议在实际的设计过程中,主要是对模型检测方法和其安全性协议分析方法加以采用,并将协议安全性的分析更加的具有规范化和科学化。4G无线网络安全接入技术在实际的应用过程中,主要借助于网络平台上的相关系统,并做好自证实公钥系统的控制,严格的遵守相关安全协议,进而实现数据加入和传输过程的安全性。
三、4G无线网络安全接入技术的认证新方案
现如今,基于移动网络的特殊需求和特点,4G无线网络安全接入技术更是本着适应终端移动性和漫游性的基本原则,对用户首次接入网络、再次接入网络以及漫游切换场景进行不同的验证,并借助于相关的技术,将其认证的效率显著提高。
3.1 参数的基本概述
出,并将其公钥发送给ME,ME受到公钥之后,并对等式YeME+DME+DHE=VME进行验证,一旦验证成功,其移动终端将会获得公钥YME和私钥XME。
3.2 首次接入认证和切换接入认证
4G无线网络安全接入中的首次接入认证和切换接入认证的过程中,其主要的认证过程图如1所示。
3.3 再次接入认证
对于移动通信环境而言,往往需要频繁的验证,将会带给系统相对较大的负担,一旦连接的用户数增多的过程中,系统运行的负荷相对较大,而再次接入认证场景的认证过程有着一定的简便性。再次接入场景下的认证过程中,首先对ME在首次切换接入认证之后,将会自动的再次将其接入统一网络,借助于临时身份TIDME对自己的TDME进行代替,并进行再次介入认证,对ME的身份隐私进行保护,经攻击者通过已经攻陷的会话密钥网络交互的风险降低。
四、结语
随着时代经济的飞速发展,现代化无线网络和通信技术的不断成熟发展,进而使得现代化移动网络的发展更加的具有 时代性,而4G无线网络接入的安全性始终是移动网络用户关注的焦点之一,而基于4G无线网络安全接入技术的应用,不仅仅对无线网络用户的身份进行隐藏和保护,同时也保证了4G无线网络安全接入过程中的安全性,在某种程度上将4G移动通信的安全性显著提高。
关键词:
无线网络;安全;防范
高效无线网络校园是现在很多高校建设的目标,因此,高校在为用户提供基本的互联网上网服务外,还需要为用户提供安全可靠的网络服务,用户可以在校内或者校外访问相应的资源。网络安全设计实现对内外接入时避免面临网络安全的问题,保证网络资源及网络设备的安全是校园无线网络建设所面临的一个严峻问题。
1无线网络安全面临的主要问题
1.1访问权限的控制
学校一般拥有大量的外网地址,但是对外提供服务的只是其中的一部分或者少数几个地址,因此需要在出口设备上严格限制外网对内的访问权限,只有允许的地址或者允许地址的特定端口才是可以被访问的,其它地址一律禁止外网发起的主动访问。
1.2攻击主机的主动识别和防护
动态监测外网主机对资源平台的访问,当外部主机发起非法攻击或者大量合法请求时,网关设备会主动将非法主机进行隔离,从而保证资源平台的安全性;
2无线网络安全主要的设计内容
基于“接入安全”的理念,将学院园区无线网络认证过程设置到离学生客户端最近的网络边界处,通过启用Web认证模式,无线控制器和学校目前采用的AAA认证系统的协同工作,当学生在接入无线网络的时候,网络无线控制器和ZZ-OS认证网关进行对接,通过portal的方式将认证页面推送到客户端,然后将学生认证所需要的用户名和密码上传到无线控制器,无线控制器通过与ZZ-OS认证系统的对接,获取学生相关的认证信息,如果认证通过,则无线控制器将通知无线AP接入点,允许该学生访问相关的资源,学生使用浏览器即可完成认证过程,不仅保证了接入学生的学生合法性,而且学生能快捷便利的使用无线网络,极大的提高了学生的体验感。
2.1学生数据加密安全
无线AP通过WEP、TKIP和AES加密技术,为接入学生提供完整的数据安全保障机制,确保无线网络的数据传输安全。
2.2虚拟无线分组技术
通过虚拟无线接入点(VirtualAP)技术,整机可最大提供16个ESSID,支持16个802.1QVLAN,网管人员可以对使用相同SSID的子网或VLAN单独实施加密和隔离,并可针对每个SSID配置单独的认证方式、加密机制等。
2.3标准CAPWAP加密隧道确保传输安全无线
AP接入点与网络无线控制器以国际标准的CAPWAP加密隧道模式通信,确保了数据传输过程中的内容安全。
3安全准入设计
无线网络为开放式的网络环境,基于端口的有线网络管理方式已经无法满足无线用户接入管理的需求。为了解决接入用户管理的问题一般高校都会部署AAA服务器,通过AAA服务器实现无线用户身份认证。通过引入AAA服务器虽然解决了“谁”可以连接无线网络的问题,但是如何进行用户身份的认证呢?无线网络部署的初期一般采用SU的方式。SU方式需要无线用户在无线终端设备上安装特定的客户端,通过该客户端完成用户身份的校验。但是随着智能终端的出现,接入无线网络的终端不仅仅是笔记本电脑,平板电脑、手机等智能终端也需要接入无线网络,而SU模式并不适合安装在智能终端上。为了解决智能终端接入无线网络的问题很多设备厂商推出了Web认证,智能终端不再需要安装客户端,只需要通过浏览器就可完成身份认证。针对智能终端Web似乎是一种比较完美的身份认证方式。随着互联网应用的迅速崛起,用户希望在物理位置移动的同时可以使用微信、微博等互联网应用。如果依然采用Web方式进行身份认证,用户将会感觉很麻烦,影响用户对无线网络的体验,为了解决认证方式繁琐的问题,无感知认证应用而生,无感知身份认证只需要用户首次进行终端相关用户信息配设置后续终端接入无需用户干预自动完成。
4安全审计设计
无线网络为了给用户提供良好的上网体验,一般终端接入网络时采用动态地址分配方式,同时公有地址不足是所有国内高校面临的一个问题,为了解决地址不足的问题一般校内采用私有地址,出口网络设备进行NAT转化。在私有地址环境中采用动态地址分配方式,管理员将会面临一个问题:当发生安全事件时,网监部门只能为管理提供一个具体的外网地址和访问的时间点,仅有的信息中要准确定位问题的具体负责人。传统的日志审计平台只记录了出口设备的NAT日志,可以通过公网地址和具体的时间找到对应的私网地址,但是由于地址采用动态分配的方式,能难确定该时间段对应的地址是哪个用户在使用或者说需要查询多个系统才能确认最终的用户,如果多个系统中有一个系统时钟不一致,可能造成最终信息的错误。为了加强出口行为管理和日志记录,解决安全审计方面的问题,安全方案采用elog应用日志及流量管理系统。elog配合出口网关可有效记录NAT日志、流日志、URL日志、会话日志等,并可存储3个月以上,满足公安部82号令相关要求,学校也可对相关安全事件有效溯源。日志对于网络安全的分析和安全设备的管理非常重要,网关设备采用统一格式记录各种网络攻击和安全威胁,支持本地查看的同时,还能够通过统一的输出接口将日志发送到日志服务器,为用户事后分析、审计提供重要信息。NAT日志查询(如图1所示)。在充分考虑校园无线网络安全设计的前提下,对网络自身的数据加密、信息泄露以及网络攻击进行严密防控的同时,提升用户信息安全意识,从用户自身入手防止出现简单密码、默认密码和用户主机杀毒等问题。做到“防范为主、有据可查、追本溯源”,才能更好的应对网络安全问题,提高校园信息的安全性,为师生提供安全可靠的无线网络服务。
参考文献
[1]吴林刚.无线网络的安全隐患及防护对策[J].科技信息,2011(25).
关键词:云计算;网络安全技术;路径
0引言
在互联网信息交流技术日益发展的今天,网络的安全刻不容缓。高速发展的云计算技术为当今企事业单位的发展和创新提供很好的保护。在网络技术高速发展的背景下,云计算强大的功能有助于企事业单位更加快速地处理有关数据与信息。相对于传统的数据处理方式来说,云计算的数据处理效率极大地提高了,为企事业单位的数据管理节省了不少时间与空间。从长远来看,云计算是当前企事业单位处理数据的必选途径之一。但是,在木马软件、黑客横行的网络现状下,云计算网络安全问题令人堪忧,安全问题一旦未能得到解决,企事业单位的有关资料和秘密泄露,其中的隐患是非常严重的,严重地威胁到企事业单位的生存发展。为此,必须全面地了解当前云计算下网络安全的问题,并针对这些问题制定最有效的策略,实现安全技术保护。
1云计算下网络安全的问题分析
1.1云计算的安全技术发展不成熟
当前,随着大数据的普及,云计算在各行业受到了很多的欢迎,对于公司的数据管理起到了积极的作用,但是我国云计算的安全技术却尚未发展成熟,存在不少安全问题。云计算是数据传输和信息交流的重要平台,随着云计算的普及,越来越多的企业都选择了云计算进行数据管理,所以就聚集了大量的用户群体,在云计算平台上传输的数据越来越多,一旦在数据运输的过程中出现了问题,那么企业就会遭到损失。例如,在数据信息传输的过程中,由于网络传输渠道的设计不够细致,存在着安全漏洞,那么不法分子就会利用这些安全漏洞来盗取用户的信息、阻碍数据传输的正常行径,最后导致企业丢失重要数据资源。
1.2网络系统较脆弱
随着网络的不断发展,云计算拥有广大的服务对象群体,其中各个公司是云计算的主要服务对象。又由于大部分公司不重视网络安全问题,这就为黑客入侵公司的服务器提供了便利条件。例如,很多电子邮件中都存在网络漏洞,存在入侵的安全隐患。其次,数据库系统本身就存在问题,尤其是在保密措施上存在安全隐患,导致存储、处理的数据信息被篡改、盗取。
1.3系统身份认证存在缺陷
在进行身份认证的过程中,用户首先要在云端上输入个人信息,云端存储了用户的个人信息,等到用户再次输入个人信息的时候,服务器就会将云端存储的信息与用户的输入信息进行验证对比,这样能确保数据准确传递。用户在输入个人信息的时候,其实就面临了信息被盗取的风险,所以云计算在进行用户身份验证的时候也要加强对用户的个人隐私信息保护。在网络通道上,黑客可以利用信息技术给网络通道植入病毒,从而盗取用户的个人隐私信息,所以系统身份认证也存在着安全隐患。
2云计算下网络安全技术实现的路径
2.1强化云计算的加密措施
云计算的加密措施多种多样,总体上来说,包括引进先进的加密技术与提高用户的安全意识两方面。为了使加密技术更加可靠,保护好用户的个人隐私信息,公司应当选择选择信誉度较好的服务商,因为他们在行业业界内的安全保障实力较强,优秀的服务商能够通过专业化的服务与可靠的技术来降低用户泄露信息的风险,为企业用户提供更加安全可靠的网络环境。同时也要注重客户自身密码的设置,增强用户的安全防范意识,引导他们设置更加复杂的密码,这样也能降低用户个人隐私信息被泄露的概率。网络环境复杂多变,服务商要与用户配合好,多了解用户的习惯,以优化安全策略,提高加密技术的水平。
2.2多种身份认证
单一的身份认证为黑客入侵提供了可乘之机,所以要丰富身份认证的方式,增加黑客攻击的难度。在身份认证的方式中,不仅可以要求认证用户输入手机号码、密码等最基本的个人信息,还可增加对用户的指纹、声音、脸型等个人特殊信息的认证,从而提高网络的安全性。需要注意的是,用户的这些个人信息验证包含了用户的许多个人信息,网络系统一定要加强对个人信息的保护,防止泄露。
2.3加强网络安全防控技术的应用
预防、防控是网络安全的重要途径,因此要实现云计算下网络技术的安全性,不仅要有各种针对技术上安全问题的有效措施,还要注重对安全技术问题的预防与监控,尽可能地从源头上减少安全问题的发生。例如,可通过检测,查出系统中的漏洞,然后及时采取措施修复漏洞。通过实时监控,智能分析,对疑似木马病毒的数据或者程序及时采取措施,拦截其运行。要将防控技术应用到个人电脑上,并及时更新防控措施以适应实际网络环境的变化。
2.4建立系统跟踪目标定位,做好网络资源的再加密
在局域网内,以网络安全为目的的系统跟踪平台,可以对互联网用户进行定位。通过IP地址追踪,确定实施危害行为的用户主机,准确识别和控制安全威胁的来源。近几年来,系统跟踪目标定位技术已经成熟,它可以严格控制用户资源权限,在保证用户资源安全的基础上,便于加强网络安全管理。
3结语
综上所述,云计算下网络安全存在着许多问题,包括安全技术本身发展不成熟、网络系统较脆弱以及系统身份认证存在缺陷。为了解决以上的问题,必须加强云计算下的网络加密技术,采用多种身份认证方式,并以预防为主的策略予以应对。云计算是一种较先进的网络技术,对企事业单位的数据管理有重要的作用。只有重视并采取相关的有效措施,应对云计算下网络安全技术的问题,才能有效保护相关资源安全,让云计算技术更好地为经济发展和科学研究提供服务。
参考文献:
[1]晁仕德.网络安全技术在云计算下的实现途径分析[J].网络安全技术与应用,2015.
一、高职院校计算机网络安全相关技术分析
1、用户身份认证技术
用户认证技术主要是通过一定的防火墙进行安全设置,对信息资源进行访问限制,而这种系统实现的前提是进行高强度的认证;
基于硬件信息进行认证的方式,是计算机自身用来标识使用者的身份,能够实现高强度的认证。
其基本的工作原理是:首先对计算机硬件做特殊的特征处理与收集,通过对硬件标识号码的实时获取,能够对计算机进行有效的认证,包括其是否符合法律规范、是否合法等。在认证的另一个过程开始之前,用户要对认证功能进行开启,在此基础上首先要能够输入PIN码,这样,能够通过对用户的口令和特征值进行区分和识别,以相当高的安全性来确认出用户自身的身份,并且在认证过程中其速度是非常快的。
2、入侵防御技术
入侵防卫技术是利用硬件和软件技术相结合,对一些恶意破坏计算机网络安全的行为进行相应的拦截并实施保护的系统。当出现计算机系统被攻击的现象时,入侵防御技术就会及时的切断这类信息之间的通信,并将这类数据包进行丢弃。入侵防御技术一般具有高效处理、深入分析和控制运行等特征。其运行的主要方式是将通信协议元素进行准确的匹配,当数据包与特征库中的参数匹配一致时,入侵防御系统就会实现相对应的解决。
3、计算机网络安全
计算机网络安全包括的范围非常的广泛,不仅包括组网的硬件和软件,也包括共享的资源以及网络服务。影响计算机网络安全的因素主要表现在以下几个方面,网络操作系统、数据库信息以及计算机网络。网络操作系统具备多种的网络管理功能,包括调配和管理系统,这主要是为了弥补开发环节的不足,以减少不安全性。数据库中信息也存在着一些不稳定因素,比如不合法的用户绕过安全防卫机制盗取信息,没有经过权限就对信息进行修改。数据库完整就不会出现这些事项,不会出现一些不符合语法的数据信息。此外,计算机网络本身也具有一些脆弱性,给计算机网络安全提出了新的要求。
二、高职院校计算机网络安全管理系统分析
1、计算机网络安全管理系统的原则
(1)多重保护原则
在计算机网络安全管理系统中,要建立多层的防护装置,这样能够使得某一层在攻破后,其他层次的装置还能够保证数据信息,保证计算机安全管理系统进行正常的使用。在建设初期,就要十分注重安全性的问题,可以搭建起安全防护系统,在这一基础上,逐渐的增强安全防护系统,使其作用得到充分的发挥。
(2)可行性原则
计算机网络安全管理系统是对软件进行服务,因此,要清楚网络用户的需求和问题。在对计算机网络安全管理系统进行设计的过程中,不仅要从理论角度出发,还需要注重现实情况,使理论符合现实,这样能够保证方案具有可行性。如果在实际过程中遇到过多的困难,这样计算机安全管理系统自身的价值就会显得过于小。
(3)可承担性原则
计算机网络安全管理系统在前期的投入以及后期的维护方面都需要大量的资金和技术来作为支撑,因此,在建设高职院校计算机安全管理系统过程中,应该充分的考虑到院校的承受能力和日常的运行和周转,以保证安全管理系统不会影响到学校的正常运行。
2、系统设计开发的着眼点
高职院校计算机网络安全数据库不仅能够为人们提供准确的信息,而且能够帮助人们实现简便的控制。因此,在系统开发的过程中应该加强共享能力,保证数据库和人之间有着紧密的关系,这样能够使人们能够便捷的使用网络资源并且能够加强管理。
虽然当前有很多的高职院校已经十分重视计算机网络安全管理工作,但是本身技术水平差、在投入方面严重不足等限制了计算机网络安全管理系统的发展。计算机网络安全管理系统在管理别的厂家的内容信息,对计算机网络服务业务进行应用和扩展过程中存在很多的不足。
三、高职院校计算机网络安全管理系统的设计与实现
1、系统设计的目标
计算机网络安全管理系统是高职院校进行安全管理的一个有效手段,同时也是培养现代化的计算机管理运用能力人才的有效途径。建立该系统,主要是为了实现以下管理目标:
计算机网络安全管理系统能够为计算机的使用和运行设置专门的保护屏障,使得在运行的过程中能够减少不安全、不稳定的因素,保证计算机网络向着一个高效、安全的方面运行。此外,计算机网络安全管理系统,能够为高职院校评估提供准确的信息和数据,为后期的维护做准备。
2、用户身份认证管理
计算机网络信息系统中包含着很多数据库和文件资源,这些资源只有得到安全防卫才能保证网络合理的运用这些资源。用户身份认证是对网络用户身份进行判断,在这一过程中,网络用户需要出示相关的身份证明。在这一认证过程中,能够有效的实现保护信息系统,减少访问失败的目标。
3、网络故障管理
网络故障管理是指在网络系统出现错误时,需要进行修复的状况。根据网络故障的特点,可以将其划分为物理和逻辑方面故障。为了能够有效的找出网络故障,并且减少实施的时间,就必须对网络故障进行跟踪和分析,最终实现修复网络故障的目标。在管理网络故障中,包括了对网络故障的发现、分析、排除等步骤。网络硬件设备要进行设备防毁、设备防盗、抗电磁干扰、防止电磁信息泄露等方面的管理,同时针对软件故障,要及时清除计算机病毒,合理配置系统。
四、结语
当前,各高职院校都在积极对教学方式、教学理念进行多种重大的调整。计算机网络安全管理系统的建立是各高职院校投资建设的重点项目,是改革的前提资源条件。计算机网络安全管理工作将会成为学校管理的一个重要的环节,能够在很大程度上影响到教师教学管理的质量和效率。
参考文献
[1] 邵克楠. 高职院校网络教育管理系统的设计与实现[D].山东大学,2012.
互联网具有一网通天下的特点,不仅改变了人们的生活方式,还为商务活动的发展开辟了新的方向,网络经济已与人们的生活密不可分。电子商务与网络相互依存,网络安全问题同时也困扰着电子商务的发展。为了推进电子商务快速发展,加强对网络安全的研究和应用意义十分重大。
一、网络安全对于电子商务的重要性
当前,电子商务已逐步覆盖全球,而网络安全问题也得到了业内广泛关注。电子商务的交易方式有别于传统的面对面交易,在电力商务中,交易双方均通过网络进行信息交流,以网络为媒介无疑加大了交易的风险性,因此安全的网络环境能够给交易双方均带来良好的体验。电子商务的网络安全管理较为复杂,不仅需要高新的技术做支持,如电子签名、电子识别等,还需要用户的配合,通常来说,用户的个人信息越全面,网络交易平台对用户的保护便会越全方位。可见,在电子商务交易平台中,网络安全具有十分重要的作用。
二、电子商务中网络安全的技术要素
1、防火墙技术。防火墙技术主要是通过数据包过滤以及服务的方式来实现病毒的防治和阻挡入侵互联网内部信息[1]。防火墙好比一个可以设定滤网大小的过滤装置,可以根据用户的需求,对信息进行过滤、管理。在服务器中,防火墙的技术便演化为一种连接各个网关的技术,对网关之间的信息联通进行过滤。虽然上述两种过滤管理技术形式略有区别,但本质相同,在电子商务中,可以将两者结合使用,使各自的优势得到充分发挥。实现在防火墙内部设计好一个过滤装置,以便对信息进行过滤与确定是否可以通过。
2、数据加密技术。数据加密是对于指定接收方设定一个解密的密码,由数学的方式,转换成安全性高的加密技术,以确保信息的安全。这里面会涉及到一个认证中心,也就是第三方来进行服务的一个专门机构,必须严格按照认证操作规定进行服务[2]。认证系统的基本原理是利用可靠性高的第三方认证系统CA来确保安全与合法、可靠性的交易行为。主要包括CA和Webpunisher,RA与CA的两者通过报文进行交易,不过也要通过RSA进行加密,必须有解密密钥才可以对称,并通过认证,如果明文与密文的不对称,就不会认证通过,保证了信息的安全[3]。
3、数字认证技术。为了使电子商务交易平台更为安全、可靠,数字认证技术便应运而生,其以第三方信任机制为主要载体,在进行网络交易时,用户需通过这一机制进行身份认证,以避免不法分子盗用他人信息。PKI对用户信息的保护通过密钥来实现,密钥保存了用户的个人信息,在用户下次登陆时,唯有信息对称相符,才能享受到电子商务平台提供的相应服务,在密钥的管理下,数据的信息得到充分保护,电子商务交易的安全性能得到了大幅提升。
三、电子商务中网络安全提升的策略
1、提高对网络安全重要性的认识。随着信息技术的快速发展,网络在人们工作、生活中已无处不在,我们在享受网络带来的便利时,还应了加强对网络安全重要性的了解,树立网络安全防范意识,为加强网络安全奠定思想基础。应加强对网络安全知识的宣传和普及,使公民对网络安全有一个全面的了解;同时,还应使公民掌握一些维护网络安全的技能,以便发生网络安全问题时,能够得到及时控制,避免问题扩大化。
2、加快网络安全专业人才的培养。网络安全的提升离不开素质过硬的专业人才,由于网络技术具有一定的门槛,如果对专业了解不深,技术上不够专攻,专业问题便难以得到有效解决,应着力提升电子商务网络安全技术人员的专业素养,为加强网络安全奠定人力基础。在培养专业人才时,应勤于和国内外的专业人员进行技术交流,加强对网络安全领域前沿技术的了解和掌握,避免在技术更新上落后于人。
3、开展网络安全立法和执法。网络安全的有效提升需要从法律层面进行约束,应着力于完善网络安全立法和执法的相关工作,加快立法工作的步伐,构建科学、合理的网络安全法律体系。自从计算机产生以来,世界各国均设立了维护网络安全的相关法律法规。在新时期,我国应集结安全部、公安部等职能部门的力量,加强对网络安全的管理,力求构建一个安全、健康的网络环境。
四、结论
综上所述,在信息时代背景下,电子商务假以时日便会成为信息交流的重要平台,成为全球竞争发展的热门领域。我国电子商务起步较晚,但发展后劲十足,在一体化趋势的引导下,电子商务应着力提升网络的安全性,形成具有我国特色的电子商务,在全球经济中力争赢得一席之地。
参 考 文 献
2计算机网络安全中数据加密技术的有效应用
当前,数据加密技术是一项确保计算机网络安全的应用最广泛的技术,且随着社会及科技的发展而不断发展。数据加密技术的广泛应用为计算机网络安全提供良好的环境,同时较好的保护了人们运用互联网的安全。密钥及其算法是数据加密技术的两个主要元素。密钥是一种对计算机数据进行有效编码、解码的算法。在计算机网络安全的保密过程中,可通过科学、适当的管理机制以及密钥技术来提高信息数据传输的可靠性及安全性。算法就是把普通信息和密钥进行有机结合,从而产生其他人难以理解的一种密文步骤。要提高数据加密技术的实用性及安全性,就要对这两个因素给予高度重视。
2.1链路数据加密技术在计算机网络安全中的应用
一般情况下,多区段计算机计算机采用的就是链路数据加密技术,其能够对信息、数据的相关传输路线进行有效划分,并以传输路径以及传输区域的不同对数据信息进行针对性的加密。数据在各个路段传输的过程中会受到不同方式的加密,所以数据接收者在接收数据时,接收到的信息数据都是密文形式的,在这种情况下,即便数据传输过程被病毒所获取,数据具有的模糊性也能对数据信息起到的一定程度的保护作用。此外,链路数据加密技术还能够对传送中的信息数据实行相应的数据信息填充,使得数据在不同区段传输的时候会存在较大的差异,从而扰乱窃取者数据判断的能力,最终达到保证数据安全的目的。
2.2端端数据加密技术在计算机网络安全中的应用
相比链路数据加密技术,端端数据加密技术实现的过程相对来说较为容易。端端数据加密技术主要是借助密文形式完成信息数据的传输,所以数据信息传输途中不需要进行信息数据的加密、解密,这就较好的保障了信息安全,并且该种技术无需大量的维护投入及运行投入,由于端端数据加密技术的数据包传输的路线是独立的,因而即使某个数据包出现错误,也不会干扰到其它数据包,这一定程度上保证了数据传输的有效性及完整性。此外,在应用端端数据加密技术传输数据的过程中,会撤销原有信息数据接收者位置的解密权,除了信息数据的原有接收者,其他接收者都不能解密这些数据信息,这极大的减少了第三方接收数据信息的几率,大大提高了数据的安全性。
2.3数字签名信息认证技术在计算机网络安全中的有效应用
随着计算机相关技术的快速发展,数字签名信息认证技术在提高计算机网络安全中的重要作用日渐突出。数字签名信息认证技术是保障网络安全的主要技术之一,主要是通过对用户的身份信息给予有效的确认与鉴别,从而较好的保证用户信息的安全。目前,数字签名信息认证的方式主要有数字认证以及口令认证两种。数字认证是在加密信息的基础上完成数据信息密钥计算方法的有效核实,进一步增强了数据信息的有效性、安全性。相较于数字认证而言,口令认证的认证操作更为快捷、简便,使用费用也相对较低,因而使用范围更广。
2.4节点数据加密技术在计算机网络安全中的有效应用
节点数据加密技术和链路数据加密技术具有许多相似之处,都是采取加密数据传送线路的方法来进行信息安全的保护。不同之处则是节点数据加密技术在传输数据信息前就对信息进行加密,在信息传输过程中,数据信息不以明文形式呈现,且加密后的各项数据信息在进入传送区段之后很难被其他人识别出来,以此来达到保护信息安全的目的。但是实际上,节点数据加密技术也存在一定弊端,由于其要求信息发送者和接收方都必须应用明文形式来进行信息加密,因而在此过程中,相关信息一旦遭到外界干扰,就会降低信息安全。
2.5密码密钥数据技术在计算机网络安全中的有效应用
保护数据信息的安全是应用数据加密技术的最终目的,数据加密是保护数据信息安全的主动性防治措施。密钥一般有私用密钥及公用密钥两种类型。私用密钥即信息传送双方已经事先达成了密钥共识,并应用相同密钥实现信息加密、解密,以此来提高信息的安全性。而公用密钥的安全性则比较高,其在发送文件发送前就已经对文件进行加密,能有效避免信息的泄露,同时公用密钥还能够与私用密钥互补,对私用密钥存在的缺陷进行弥补。
在互联网信息技术快速发展的背景下,网络信息安全成为当下主要研究方向之一。云计算技术的有效应用,既为人们的需求带来较大的便利,同时也为用户的信息安全带来了一定的隐患。国家计算机网络与信息安全管理中心甘肃分中心作为地方网络安全治理的重要技术支撑单位,为了有效保护全省计算机网络储存信息的安全,必须要正确认识云计算技术,科学合理的应用,这样才能最大化保障数据的安全性[1],并且准确地监测、预警各类网络安全事件。现为对计算机网络安全存储中云计算技术的应用进行探究,本文将对云计算技术的概念及其发展现状进行论述,继而对计算机网络安全存储中云计算技术所涉及的关键技术进行分析,随后对其相关应用策略进行探究,以供广大计算机网络与信息安全管理从业者参考。
1 云计算技术的概念及发展现状
所谓“云计算技术”,即由分布式计算、网格计算、并行处理等技术发展而来的新型商业计算模型,在实际运作之时,其计算任务一般分布于大量计算机构成的资源池上,令各类应用系统能以实际需求为根据获取系统实际获取的计算能力、软件服务以及存储空间,并建立网络服务器集群,为各类用户提供硬件租借、各种类型的软件服务、数据存储、计算分析等各种类型的服务。举例而言,目前国内普遍使用的几类在线财务软件金蝶及用友等等,再例如国外谷歌曾的谷歌应用程序套装等,这些例子借可归纳入云计算技术的范畴之中,通俗来讲,云计算本身便是将本地计算机需求的计算任务“传送”至云端,由云端处储备的、运算能力远超本地计算机能力的计算机群对本地计算机需求的计算任务进行计算,进而将计算结果及其相关资源传送回本地计算机,这便是最初狭义的“云计算技术”。在发展现状方面,云计算技术通过其本身与以往模式大不相同的服务模式,在信息技术领域这滩“波澜不惊”的死水中惊起了漫天“波澜”,且这“波澜”一旦出现便几无休止,因而也在此领域内引起了社会各阶层的广泛关注。在实际应用一段时间后,其本身也逐渐划分为数大层次――基础设施安全层次、应用服务器安全层次、云端安全层次等等,由于层次较多,目前云计算技术也呈现出了“综合性”,而随着近年来我国社会与科技的不断进步与发展,云计算技术在网络安全方面的研究日渐推进,其中,目前国内外在云计算技术方面的建树主要存在以下案例:一是我国曾创建IBM云计算中心;二是除国家领域的云计算技术应用于网络安全的成功案例外,许多从事于网络安全及其相关领域的企业或公司纷纷基于“云计算技术”提出了针对网络安全的解决方法与策略,如目前在国内外比较出名的360 云、IBM云、Google云及Microsoft云等等。这些案例清楚地向人们展示着“云计算技术”在网络安全储存中的发展程度。同样,这些案例亦成为了将云计算技术应用于网络安全存储中的先行者,为云计算技术在网络安全性中的有效应用做出表率,进而推进网络安全储存的发展。
2 计算机网络安全储存中云计算技术的关键技术
在信息技术和网络技术快速发展的背景下,人们的需求日益增加且要求越来越多,云计算技术也因此诞生,是网络信息技术的衍生物,主要通过把各种技术有效整合起来,包括云储存技术、分布式计算、虚拟技术等等,将网络中的各种资源整合起来,然后为用户提供个性化服务,故云计算机数按照供需原则为用户提供个性化专业服务,随着社会的发展和人类文明的进步,云计算技术具有良好的发展前景,对推动整个信息行业发展具有重要意义,同时还会掀起信息产业发生革命性的浪潮,促使信息产业各项技术得到有效地创新[2]。所以,在计算机网络安全储存中科学合理应用云计算机技术至关重要。
2.1 云计算技术中的身份认证技术
在计算机网络安全储存中,身份认证是开启服务的关键钥匙,身份认证技术具体包括四种技术,分别为口令核对、IC卡的身份验证、PKI身份认证、Kerberos身份认证,具体如下:(1 )口令核对技术是确保信息安全的关键性技术。用户根据自身的需求在系统中获取对应的权限然后创建用户和登陆密码,在使用过程中,根据系统提示,在登陆窗口输入用户的账号和密码,一旦通过系统验证,通过系统验证即可获取对应的使用权限;否则视为非法用户,不能享受服务,在很大程度上保障了用户信息的安全性[3]。(2 )IC卡的身份验证主要应用在智能IC卡中。IC卡储存着用户的相关信息,包括用户ID和口令,用户根据自身的需求,将IC卡插入身份验证端口,通过对IC卡信息的提取然后输送到服务器中进行验证,确认用户ID与口令是否正确确保了网络的安全性,IC卡身份验证最大的优势在于稳定性较高[4]。(3 )PKI身份认证是在公钥基础设施上所研发出一种新型认证技术。利用公钥把基础数据经过一定的构造,同时配合秘钥的使用,才能完成对用户信息的加密和解密,因此在使用过程中必须要通过秘钥和公钥相互作用,才能实现解密的目的。目前PKI身份认证主要是为了维护系统的安全性,且在秘钥更新、秘钥备份、恢复机制等功能下使用[5]。(4 )Kerberos身份认证是建立在第三方可行协议之下,不同于上述三种的身份认证技术,享有授权服务器和资源访问系统的权利。通过加密用户的口令,才能享受对应的使用权限,然后在使用中进行身份验证,身份验证通过获取系统的合法操作权限,同时享受系统所带来的服务。
2.2 云计算技术中的云数据加密技术
在计算机网络安全储存中,数据加密是根本,也是保护数据安全的关键性技术,具体包括对称加密技术和非对称加密技术。(1 )对称加密技术。对称加密技术包括密钥、密文、明文、加密和解密等部分,该技术具有较高的解答难度,且具有较高的安全性,但是由于使用相同的密钥,因此在传递和管理过程中很难有效保障其安全性,另外也不具备同时签名功能。如图1 所示。(2 )非对称加密技术。与对称加密技术而言,非对称加密技术可以有效弥补其不足之处,从而大大提升了秘钥在传递和管理中的安全性,但是在传递与管理中的作用有限,加密解密方面的能力较弱,且复杂性较高,故使用率较低[6]。如图2 所示。
2.3 云计算技术中的纠删码技术
在计算机网络安全储存中,分布式储存系统是一种比较常用的安全存储系统。由于错误代码的固定位置存在较大差异,且不固定,因此为了有效避免这种问题所带来的安全性问题,纠删码技术得到有效的发展与应用。纠删码技术主要包括分组码、集码、码子、监督码元和信息码元等重要组成部分。其中最常用的纠删码分为级联低密度纠删码、无速率编码和RS纠删码,这些纠删码主要应用在计算机网络安全储存中,都具有较高的编解码效率,从而大幅度提升了网络的质量和安全性[7]。如图3-4 所示:
3 在计算机网络安全存储中加强云计算技术运用的策略
在科学技术全面发展的背景下,云计算技术的诞生和有效应用,在很大程度上促进我国社会经济的发展,并为人们的生活和工作带来较多的便利和价值,但同时也带来了一些问题,尤其是对网络安全储存的安全性和准确性。为了有效应用云计算技术,发挥出云计算技术的作用和价值,必须要掌握云计算技术的应用方法,这样才能有效提高计算机网络安全储存的安全性和准确性,并提高云计算技术的作用和价值。
3.1 在可取回性证明算法中加入冗余编码与纠删码
可取回性证明算法在计算机网络储存中主要是用来处理和验证相关数据信息。在可取回性证明算法中通过加入冗余纠错编码,实现对用户身份的准确验证,从而保障了网络数据信息的安全性。同样数据信息查询必须要进行云端验证,只有通过验证,才能实现查询数据信息的操作,并确认云端数据是否安全。如果用户在数据信息查询时,无法通过云端验证,则不能进行对应的数据信息查询操作,同时还会导致文件损坏,此时文件的恢复至关重要,可取回性证明算法可有效恢复因无法通过验证的数据信息。可恢复的数据信息必须要在可取回范围内,同时使用冗余编码对损坏数据进行二次利用,从而确保数据信息的完整性和安全性,可取回性证明发生具有较高的数据恢复效果[8]。另外,还能有效检验云端数据信息是否完整,并准确定位错误数据,分析出具体的地点。数据的恢复离不开冗余编码技术和纠删码技术的有效使用,并保证了系统的安全性和稳定性。可取回性证明算法基本都是根据用户需求,选择或者建立对应的安全机制和安全服务类型,满足用户的安全技术要求,构建出一套完善的网络安全信息系统。
3.2 在用户端和云端中应用
中图分类号:TP393.08
1 安全管理体系结构及功能
1.1 安全管理体系结构
网络安全是企业安全有效运行的保障,安全管理体系主要包括安全策略、安全运作、安全管理等。安全策略管理是企业网络安全运行的体系基础,有利于项目建设规范化管理和运行和安全工作的开展。安全基础设施系统主要有访问控制、桌面管理、认证管理、防垃圾系统、服务器监控与日志统一管理系统、漏洞扫描系统、服务器加固系统等。莱钢计算机网络整体架构图如图1所示。
1.2 安全管理系统功能
安全管理系统的功能将所管辖的IP计算机信息根据分类登记,有利于其他安全管理模块进行数据连接和信息共享,并配备服务器和交换机加固工具,及时掌握网络中各个系统的最新安全风险动态,并及时的对服务器文件、进程、注册表等进行保护。安全监控系统是监控全网事件报警信息,对当前事件进行安全监督和实时监控,有利于企业网络安全运行和业务系统的安全性,监控的产品主要包括网络中的设备、日志相关信息、相关事件的报警信息等。
2 网络系统安全体系的设计与实施
2.1 身份认证系统设计分析
网络安全运维管理中心设置在信息中心,担负全网桌面安全管理,通过制定相关策略、委派安全角色,对全网数据进行统计分析和安全管理,并通过一系列的安全运行策略建立安全身份认证体系。莱钢统一身份认证系统架构图如图2所示。
RSA SeucrID由认证服务器RSA ACE/Server、软件RSA ACE/Agent、认证设备以及认证应用编程接口(API)组成。RSA ACE/Server软件是网络中的认证引擎,由安全管理员或网络管理员进行维护。
2.2 计算机资产安全管理系统
计算机资产安全管理为莱钢的高层管理人员提供全网资源的多维度分析报表。信息中心成为莱钢的IT系统的“安全策略中心”、“安全管理中心”、“数据汇聚中心”和“报表总中心”。下设一级管理中心,分布在各分部,由总中心授权负责对分部人员权限管理和桌面系统管理,并具体实现对各终端桌面目录、桌面管理、软件分发、系统自动升级管理、信息安全和管理监控功能。软件分发工具大大提高了莱钢桌面计算机管理的自动化程度,提高管理效率。自动化的工作流程还可以避免人工操作带来的风险,使莱钢的桌面计算机上的资产得到更好的保护。通过软件分发机制,从桌面计算机标准化支撑平台将软件分发到指定的桌面计算机和支撑平台内部指定的服务器,消除对桌面计算机和服务器的访问等人为因素导致的错误。及时安装操作系统更新补丁,避免成为黑客和病毒的攻击对象。及时安装应用程序的补丁,减少安全隐患,增加应用程序稳定性和功能。对服务器系统的补丁需要经过评估对现有系统的影响,避免出现业务系统故障。服务器系统的补丁需要利用自动检测技术,通过人工的评估,再实现自动分发和手工安装。
2.3 EAD端点准入防御体系
EAD安全准入主要是通过身份认证和安全策略检查的方式,对未通过身份认证或不符合安全策略的用户终端进行网络隔离,并帮助终端进行安全修复,以达到防范不安全网络用户终端给安全网络带来安全威胁的目的。
2.4 网络安全模型的设计
从网络安全、应用安全、管理安全的角度出发,设计归纳莱钢网络系统安全模型,主要包括:(1)网络架构防护:采用网络边界防毒、统一身份认证技术和针对于网络设备和网络服务器的漏洞扫描技术;(2)应用系统风险防护:采用的主要技术包括防病毒技术、服务器系统加固技术、计算机资产安全管理技术、补丁管理技术、主页防篡改技术、防垃圾邮件技术、灾难备份恢复技术及统一日志管理技术;(3)安全管理体系建立:通过对安全策略进行有效的和贯彻执行,可以规范项目建设、运行维护相关的安全内容,指导各种安全工作的开展和流程,确保IP网的安全;(4)集中管理、整合监控:对计算机系统进行综合集中管理,对日常的系统、网络、资产以及安全等日常运行能够拥有较为统一的管理入口,对系统网络可用性、资产有效性、安全防范诸多管理功能的组件进行事件级的整合、分析和响应。
3 结束语
互联网已经深度渗透到各个领域,成为事关国家安全的基础设施和斗争,网络安全是保证各种应用系统数据安全的重要基础,必须加强和采取有效的预防措施,掌握网络资源状况及实用信息,可提高网络管理的效率。
参考文献:
[1]温贵江.基于数据包过滤技术的个人防火墙系统设计与研究[D].吉林大学,2010.
网络发展的目的是为用户提供多样化的服务,满足用户在网络方面的需求,而下一代网络正是通信网络的发展方向,软交换是下一代网络的关键,辅助实现了多项通信业务。软交换应用的过程中,需严谨控制网络安全,规避电信网络内潜在的安全风险,优化软交换运行的网络环境,改善软交换在下一代网络中的应用状态。
一、软交换中的网络安全
按照软交换在下一代网络中的应用,可以将软交换的网络安全划分为三个领域,即:用户、网络和业务,其中网络安全是软交换的重点,本文主要针对网络安全中的攻击进行研究,同时提出相关的安全机制,保护软交换中的网络安全。
1.1 网络安全攻击
软交换中的网络安全,按照攻击属性分类,大致可以分为四类…。分析如:(1)网络中断:软交换中的网络资源受到破坏,网络中形成了攻击性的行为,导致网络突然中断,终止软交换的具体服务,网络中断能够消耗软交换中的系统资源,直接降低了软交换的运行质量,出现了严重的破坏;(2)网络修改:此类网络攻击破坏具有非常大的攻击性,主要发生在资源窃取的过程中,非法用户自行修改软交换的资源信息,破坏软交换原有的系统结构,既可以通过直接修改的方式进行攻击,也能通过数据传输的方式进行,不利于软交换资源的有效维护;(3)网络截取:利用网络攻击的行为截取部分访问数据,以便非法获得访问权,网络截取在网络安全攻击中的频率较高,通过特定的技术手段就能截取网络信息;(4)网络捏造:向软交换网络中植入虚假的信息,同样属于主动攻击的范畴,攻击者捏造授权身份并连接到电信网络,随意攻击真实的数据信息。
1.2 网络安全机制
针对软交换中的网络安全攻击,提出相关的安全机制,保障软交换网络的安全运行。分析如:(1)网络保密:为防止软交换中网络资源的破坏,采用安全加密机制,通过明文、密文的相互转化,加密软交换中的网络资源,即使非法用户窃取到软交换中的网络资源,也不能获取资源信息,而且防止非法用户的恶意坚挺,达到优质的保密标准;(2)完整性控制:借助VPN技术,阻止非法用户的修改行为,保障软交换传输的安全性,在完整性控制中实行数字签名或检测技术,避免软交换内网络资源受到破坏;(3)认证技术:有利于软交换中的相互认证,在认证的状态下完成软交换通讯,保障软交换的双方可以准确识别对方信息,确保电信网络片j户的合法性,最主要的是利用认证技术维护软交换网络的权限,强化网络安全的防攻击能力;(4)访问限制:对软交换中的网络实行授权体制,依照授权权限分配网络资源,禁止授权以外的用户访问软交换网络,实行高级别的安全防护
二、软交换网络安全的系统方案
结合软交换网络安全的基本状态,设计强化网络安令的系统方案,大范围的保护软交换网络,进而维护下一代网络运行的稳定。
1、分离组网。分离组网是指利用高安全级别的网络组成核心控制网,在TG、AG的连接下达到安全传送的标准。核心控制网需要在分离的状态下进行安全保护,采取公用IP对软交换中的用户进行保护,确保软交换中的分离组网系统方案能够落实安全机制,引入入侵防护的方法,提高软交换网络安全的水平。
2、组网。软交换在网络安全中,通过组网的方式对用户进行汇总,推行Proxy、Relay方式,处理电信用户的各种请求。因为组网直接面对用户,可以管控软交换的内部网络,所以能够保护软交换网络的核心部分,防止其受到外部攻击的影响,进而降低了软交换中的网络风险。
1 风电企业信息网络规划和安全需求
1.1 风电企业信息网络规划
一般情况下,风电公司本部均设在远离下属风电场的城市中,下属风电场只做为单纯的生产单元,以国电云南新能源公司为例,本部设在昆明,在云南省拥有多个地州上的风电场,各项工作点多面广、战线长,为有效提高公司管理效率,已建成全省范围安全可靠信息传输网络。本部与各风电场通过ISP提供的专线连接,项目部、外地出差、临时办公机构也能通过INTERNET网以VPN方式联入公司网络,基本满足公司日常管理和安全生产的需要。
图1
1.2风电企业信息网络安全需求分析
从图1可以看出,一般现在风电场的网络不仅要满足管理的日常信息化需求,还要满足于电网交换信息的需求,所以风电场的网络安全任务就是要符合国家和集团的有关电力二次安全规定。严格执行“安全分区、网络专用、横向隔离、纵向认证”的要求,以防范对电网和风电场计算机监控系统及调度数据网络的攻击侵害及由此引起的电力系统事故,保障其安全、稳定、经济运行。
2 风电企业信息网络安全防护体系建设
2.1 网络安全原则
根据国家电监办安全[2012]157号文《关于印发风电、光伏和燃气电厂二次系统安全防护技术规定(试行)的通知》的相关要求,风电场的网络二次安全防护基本原则是以下几点:
2.1.1 安全分区:按照《电力二次系统安全防护规定》,将发电厂基于计算机及网络技术的业务系统划分为生产控制大区和管理性,重点保护生产控制以及直接影响电力生产运行的系统。
2.1.2 网络专用:电力调度数据网是与生产控制大区相连接的专用网络,发电厂段的电力数据网应当在专用通道上使用独立的网络设备组网,物理上与发电厂其他管理网络和外部公共信息网络安全隔离。
2.1.3 横向隔离:在生产控制大区域管理信息大区之间必须部署经国家指定部门检测认证的电力专用横向单向隔离装置。
2.1.4 纵向认证:发电厂生产控制大区与调度数据网的纵向连接处应设置经国家指定部门检测认证的电力专用加密认证装置,实现双向身份认证、数据加密和访问控制。
2.2 安全部署方案
风电场业务系统较为繁多,根据相关规定,我们对风电场的业务系统基本分区见表1:
根据划分结果,我们针对不同的分区之间设定了防护方案,部署示意图如图2:
2.2.1生产控制大区与管理信息大区边界安全防护:目前公司从生产控制大区内接出的数据只有风电场监控系统,部署了一套珠海鸿瑞生产的Hrwall-85M-II单比特百兆网闸,保证他们之间的数据是完全单向的由生产控制大区流向管理信息大区。
2.2.2控制区与非控制区边界安全防护:在风电场监控系统与风功率预测系统、状态监测系统等进行信息交换的网络边界处安装了防火墙和符合电网规定的正方向隔离装置。
2.2.3系统间的安全防护:风电场同属控制区的各监控系统之间采用了具有访问控制功能的防火墙进行逻辑隔离。
2.2.4纵向边界防护:风电场生产控制大区系统与调度端系统之间采用了符合国家安全检测认证的电力专用纵向加密认证装置,并配有加密认证网关及相应设施,与调度段实现双向身份认证、数据和访问控制。
2.2.5与本部网络边界安全防护:风电场监控系统与生产厂家、公司SIS系统之间进行数据交换,均采用了符合国家和集团规定的单向单比特隔离网闸。同时禁止厂商以任何方式远程直接接入风电场网络。
2.3 防病毒措施
从某种意义上说,防止病毒对网络的危害关系到整个系统的安全。防病毒软件要求覆盖所有服务器及客户端。对关键服务器实时查毒,对于客户端定期进行查毒,制定查毒策略,并备有查杀记录。病毒防护是调度系统与网络必须的安全措施。病毒的防护应该覆盖所有生产控制大区和管理信息大区的主机与工作站。特别在风电场要建立独立的防病毒中心,病毒特征码要求必须以离线的方式及时更新。
2.4 其他安全防护措施
2.4.1 数据与系统备份。对风电场SIS系统和MIS系统等关键应用的数据与应用系统进行备份,确保数据损坏、系统崩溃情况下快速恢复数据与系统的可用性。
2.4.2 主机防护。主机安全防护主要的方式包括:安全配置、安全补丁、安全主机加固。
安全配置:通过合理地设置系统配置、服务、权限,减少安全弱点。禁止不必要的应用,作为调度业务系统的专用主机或者工作站, 严格管理系统及应用软件的安装与使用。
安全补丁:通过及时更新系统安全补丁,消除系统内核漏洞与后门。
主机加固:安装主机加固软件,强制进行权限分配,保证对系统的资源(包括数据与进程)的访问符合定义的主机安全策略,防止主机权限被滥用。
3 建立健全安全管理的工作体系
安全防护工作涉及企业的建设、运行、检修和信息化等多个部门,是跨专业的系统性工作,加强和规范管理是确实保障电力二次系统的重要措施,管理到位才能杜绝许多不安全事件的发生。因此建立健全安全管理的工作体系,第一是要建立完善的安全管理制度,第二是要明确各级的人员的安全职责。
参考文献
中图分类号:TN711 文献标识码:A 文章编号:1672-3791(2013)02(c)-0022-01
计算机网络的迅猛发展,促进了信息化时代的来临,网络的发展给人们的生活带来了极大地便利,人们可以利用计算机网络增强人与人之间的沟通,可以利用网络查询相关的资料。人们对于网络产生了一定的依赖性。由于计算机网络系统的脆弱性和不稳定性,使得非法分子有了可乘之机,信息的安全性问题得不到相应的保证,也给人民的生活造成了一定的困扰,给国家和社会带来了相应的损失。因此预防和解决计算机网络的安全问题是信息化社会必然要解决的一个重大问题。
1 计算机网络安全隐患
计算机网络在人们工作生活中扮演的角色越来越大,但是攻击计算机网络的各种入侵也逐步增加。那么都存在哪些计算机网络的安全隐患呢?
(1)计算机病毒。计算机病毒是较为常见的计算机网络安全隐患,随着技术的发展,计算机病毒的形式也发生了多样化的变化,计算机病毒从早期的程序形式发展到如今的邮件形式,文件形式等不同形式,病毒的形式呈现多样化的发展趋势,病毒的种类增加,使得计算机网络的安全防护问题难度大。计算机网络病毒破坏性大,会出现盗取用户信息破坏程序严重者会让电脑处于死机状态,从而造成对电脑硬件的损失。当今计算机网络病毒由于隐藏性强,扩散性强,潜伏期长,使得病毒的清理难度增大,使得用户在被病毒侵犯的时候还浑然不知,直到最后被黑客发起攻击。
(2)黑客的存在。黑客他们利用自己擅长的计算机技能非法入侵计算机网络窃取别人的相关资料,有的黑客甚至对用户的文件进行修改,破坏用户的计算机系统,他们熟知计算机相关技能,专业性强,因此对计算机网络的安全是一个重要的隐患。
(3)计算机本身存在的安全漏洞。一般的计算机都拥有本身的防护系统,但是计算机本身因为一定的破坏可能会存在一定的漏洞,这些漏洞可能存在于系统本身,或者存在于数据库部门,这些漏洞的存在大大提高了黑客的入侵率,对计算机的安全防护是一个很不利的存在。
2 计算机网络本身常用的网络安全手段分析
计算机网络对人们的工作生活具有重要作用,计算机网络安全问题关系着人们日常生活,计算机网络安全问题没有处理好对计算机用户和国家资料都会造成一定的威胁,计算机网络本身常用的网络安全手段是哪些呢?
(1)身份认证。由于计算机网络上记载着大量用户的重要资料和信息,这些资料和信息一旦泄露,都会对用户产生严重的损失。为了保护用户的隐私资料,用户可以通过身份认证技术实现系统的安全指数。用户身份认证主要涉及Session和HTTP haeders两部分,通过用户输入URL和口令认证的手段实现对访问的控制,加大对身份认证可以在一定程度上保证计算机网络的安全。
(2)数据进行加密。用户在对待重要的资料和信息时要加强注意,用户可以对这些重要的信息进行加密处理,计算机加密技术涉及到数学,计算机学,软件学以及其他相关学科,计算机加密技术技术性很高,因此对于计算机网络的安全性具有重要的意义。
(3)重要信息进行备份。用户要有重要资料备份的意识,由于计算机网络的安全威胁无处不在因此对于重要的核心资料和数据,用户要建立起来健全的数据备份系统,以防数据被窃取情况的出现。
3 加强计算机网络安全的计策
计算机网络安全成为一个日益重要的问题,计算机网络的安全对国家,对社会,对人民具有重要作用,因此应该加强计算机网络安全,那么应该在哪些方面加强计算机网络安全呢?
(1)管理安全。管理是计算机最核心的部分,如果操作人员因为失误将会造成安全隐患,因此,在人员的操作方面要建立完善的管理制度,这样才能保证网络安全。与此同时,还应该加强工作人员的网络安全宣传,制定一套关于网络操作与网络系统维护的规章制度。
(2)计算机系统的安全计策。黑客和黑客软件现在呈现不同的形式对用户的计算机进行入侵,因此用户在使用计算机的时候要增强病毒防护方面的常识,用户不要随意访问一些带有欺骗性的邮件或者网址,加强对计算机的观察,以防止计算机病毒的传播。而且用户在日常生活中要做好资料的备份工作。
(3)计算机硬件设施加以保护。人们对于计算机的硬件设备一般给予的重视不够,对于计算机网络安全来说,计算机的硬件也是重点保护对象,技术人员可以通过电磁屏技术防止电磁泄漏,添加避雷设备防止雷电对计算机网络的干扰。在平常的工作和生活中要进行计算机的防火,防尘等工作。
随着计算机网络的广泛使用,计算机网络带来的安全问题也要得到高度重视,在认真分析计算机网络安全的隐患基础之上,对计算机网络做好相关的防护准备工作。