前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全管理应急预案主题范文,仅供参考,欢迎阅读并收藏。
中图分类号:U73 文献标识码:A 文章编号:1009-914X(2016)01-0236-01
在计算机信息技术不断发展和进步的影响下,电力系统计算机网络发展速度也开始不断提升。[1]但是,其安全管理技术和发展现状相比较存在一定的悬殊,这就导致当前电力系统计算机网络运行面临较大的挑战,其安全性能逐渐下降。计算机系统运行过程中若能够选择有效的管理技术,必然会导致电力企业的发展和运行受到影响。
一、电力系统计算机网络应用管理现状分析
计算机信息技术的不断发展和进步在一定程度上促进了电力行业运行发展速度,也为电力行业实现可持续发展奠定坚实的基础。但是,在电力系统实际运行过程中,还存在很多不安全影响因素,若不能够及时对其进行排除,将会导致系统受到破坏、瘫痪等现象。例如互联网络中的计算机机在运行和使用过程中容易受到各种病毒的入侵影响,导致计算机硬件资源或者信息系统软件遭到破坏,泄露行业内部发展信息。
电力行业系统计算机网络管理技术水平相对较低,一些管理工作人员没有从根本上意识到其工作的重要意义,在进行管理操作时不能够按照具体的规定来实施,导致计算机网络管理工作质量受到影响。[2]整个行业管理技术水平低下, 个别电力企业没有意识到管理工作对行业发展的影响,不愿意投入较多的技术和资金加以支持,从而影响到管理工作人员的积极性。而且,电力系统计算机网络安全管理设备相对落后,导致很多病毒通过邮件实现传播。电力系统管理网络所设置的接口防火墙只是装配包过滤的一种规则,无法满足电力企业计算机安全管理的工作需求,从而导致系统计算机安全管理工作需求无法实现。
二、电力系统计算机网络安全管理措施分析
(一)提升网络操作系统发展安全性
首先,要能够保证网络操作系统安全性得到提升,这样就能够保安证整个网络系统实现安全运行,降低外部不利因素的负面影响。计算机操作系统属于网络体系的核心所在,只有不断提升控制系统访问的安全性,才能够保证操作系统的稳定性不受到影响。[3]在运用操作系统时,管理工作人员要能够对网络环境进行相应的扫描和检测,并对系统运行中存在的补丁和漏洞加以安装,降低系统中存在的各种不安全因素,从而让系统运行的安全性得以提升。
(二)做好病毒预防工作
在互联网网络运行过程中,电力系统计算机安全管理工作人员可能会因为各种原因诱发计算机出现病毒入侵的现象,因此,做好病毒预防工作显得较为重要,这样不仅能够降低计算机网络系统出现病毒入侵的几率,还能够让店里企业内部网络系统实现安全运行,降低企业系统维护需要投入的成本,从而获得更大的经济和社会效益。在计算机信息技术不断发展和进步的影响下,强化病毒预防工作力度满足电力企业自身发展的需求,所以,电力行业要能够不断提升系统管理运行的安全性,并将网络防毒工作和单机运行有效结合在一起,建立相应的网络防毒体系,避免病毒对系统造成危害。
(三)做好管理工作人员培训工作
我国现阶段电力行业系统运行中存在网络安全管理工作人员综合管理素质相对较低的问题,个别企业在选拔管理人员上面较为随意,从而导致整体管理人员质量较低。例如管理人员缺乏责任意识,在实际管理过程中不能够按照相关规定来实施,管理工作出现任何问题之后,只是一味地逃避和推卸责任;其次,管理人员综合素质相对较低,在实际管理过程中不够熟悉操作程序的运行,导致管理质量受到影响。[4]因此,做好管理工作人员技术培训工作,不断提升他们应对系统故障的综合能力,提升责任意识。在电力企业计算机系统实现升级之后,要能够提升管理工作人员的认识力度,并对其技术理论加以培训,通过严密的考核来提升管理工作人员的综合素质,针对考核不合格的管理人员强化管理力度,从而保证其今后能够按照相关规定和要求来做好计算机网络安全管理工作。
结语
总之,电力系统计算机网络安全性管理工作是否能够顺利进行将会对系统运行产生直接的影响。安全科学的网络环境能够保证电力企业实现更大的进步,降低企业管理工作存在的压力,从而保证企电力系统能够实现安全运行,创造出更多的财富。
参考文献
[1]周亮,刘开培,李俊娥. 一种安全的电力系统计算机网络构建方案[J]. 电网技术,2004,23:71-75.
[2]卢文贤. 电力系统计算机网络信息安全防护[J]. 信息与电脑(理论版),2012,05:4-5.
[3]刘慧娟. 试论计算机网络安全在电力系统信息化中的应用[J]. 科技与企业,2012,22:135+130.
关键词:计算机网络;信息安全技术管理;计算机应用
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2014) 12-0000-01
比之其他现代化的高新技术,网络信息技术涉及面最广,在社会生产生活中发挥的作用也最大。但是在网络信息技术具体应用中存在着许多违法行为对网络信息进行破坏,最终导致计算机网络无法使用,严重威胁了网络信息用户的信息资源甚至是相关隐私内容,所以,为了将计算机信息技术的优势和作用充分发挥出来就要在使用的时候做好网络信息技术的安全保障工作。
一、目前网络信息技术运行方面存在的安全问题
(一)内因
首先是网络信息系统设计方面的缺陷带来的安全隐患,网络信息技术是高新技术,其有着发展迅速、更新换代频繁的特点,虽然经过了专业技术人员的严密设计但是网络信息系统不可能完美无缺、绝对安全,由于系统本身设计上的不完美在具体的运行中如果设备连接不当、网络协议有冲突、用户的不规范操作都会给网络信息系统带来威胁[1]。
其次是操作系统方面的漏洞,通常情况下所有的操作系统都有存在缺陷和漏洞,漏洞也是操作系统的一种特殊属性,尽管不是技术人员的有意识行为,但是目前局限于科技和技术方面的原因操作系统漏洞是不可避免的。同时网络协议的实现是一个复杂的过程,在实现过程中就凸显操作系统的一些缺陷和漏洞,而一些别有用心的人就通过这些漏洞侵入计算机系统截获信息、破坏网络信息系统安全。
(二)外因
首先是网络管理人员方面的问题,由于网络管理人员技术水平薄弱、管理能力偏低和重视程度不够,不能够通过有效手段切实保障网络信息系统的安全。
其次是信息时代资源共享带来的隐患,信息技术突飞猛进的发展极大的方便了我们的工作和生活,目前只要进入网络信息系统就基本可以找到所有需要的信息资源,但是这种全球化的信息资源共享行为也给信息系统带来了极大的安全隐患,违法犯罪分子很容易通过资源共享的形式实现对用户信息系统的入侵和破坏[2]。
第三是黑客和病毒的巨大威胁,在所有的信息系统安全隐患中黑客入侵和病毒传播是最难控制、破坏性最大的一类。目前计算机信息技术已经相当普及,随之而来的黑客攻击行为和计算机病毒传播活动也愈演愈烈,其影响范围广泛、破坏性强大,严重威胁着网络信息技术的运行和发展。
二、强化计算机在网络信息技术中的作用
(一)介入信息收集和环节
利用各种多媒体信息、广告、产品供求等各种信息提高计算机在网络信息中的利用率;另一方面以计算机为媒介通过留言板、信息调查等方式对网络信息进行收集优于其他设备和方式。
(二)参与信息资源的输送与管理环节
在国家政府、企事业单位、金融和证券行业、电子商务等领域通过计算机进行人员、财务和其他方面的管理,提高了各单位的信息资源的利用效率。另一方面,通过计算机利用下载、上传以及电子邮件方式实现信息资源的传送,利用计算机以及网络在线交流的方式(比如BBS、在线聊天)将计算机和网络信息结合起来[3]。
三、信息系统安全管理视阈下的计算机应用探索
(一)通过防火墙技术加强信息系统安全
一般情况下防火墙技术实现安全控制的方式有:过滤、检测和服务几种。防火墙只能控制通过其系统的攻击并且对于数据驱动的攻击行为也无法阻止,所以要全面进行防火墙技术的优化升级,利用防火墙截断所有信息流动,继而通过系统分析逐个放行安全无隐患的信息流。通过防火墙的过滤以及作用,可以实现数据链路层以及数据应用层的安全保障,安全协议和服务的配合,通过透明模式的行为,极大的提升信息系统的防欺诈性与运行安全。
(二)通过计算机全面实现信息系统的加密
现阶段,要实现信息系统安全的关键手段是运用有效的加密技术对信息资源进行全面加密,通过信息系统的加密实现安全认证、安全交易等各种操作,从而确保网络信息资源的完整、机密和安全。现阶段通用的加密技术有对称加密和秘钥加密两种,例如pkzip系统可以同时实现对数据的压缩和加密操作[4]。
(三)通过计算机实现网络信息系统的身份认证
建立完善的信任和验证机制是实现身份认证操作的前提,身份认证也叫做身份鉴别或者身份确认,首先选取要认证的对象的一个或者几个参数,然后验证其参数是否真实有效,从而判断被认证的对象整体的真实性和有效性,最终保证了信息资料的安全性。通过身份认证技术可以有效的防止人为的信息假冒和篡改行为。通常情况下,通过人的生理参数设定的身份认证效果最好,安全级别最高,比如通过指纹识别技术和虹膜识别技术进行的身份认证具有很高的安全性。但是现阶段,这种身份认证技术成本较高、大范围的普及有一定的难度[5]。所以,现阶段广泛通行的身份认证体制是建立在证书基础上的公钥密码技术。
四、结束语
综上所述,在目前信息全球化的时代网络信息技术发展迅速,为了将其更好的将其应用于生活和产生就必须做好网络信息技术安全保障工作。然而网络信息安全管理是一个综合性很强的复杂工程,要实现网络信息安全不但需要相应的技术支持,同时要做好网络信息技术的运行管理,另外还需要国家政府和相关部门出台相应的法律法规,在法律的高度对其进行监管和规范,最后还需要用户在具体使用过程中注意操作流程的安全等细节问题。
参考文献:
[1]常俊永,房玮.网络信息安全技术管理下的计算机应用探讨[J].无线互联科技,2013(19):13.
关键词:数字图书馆;网络信息安全;网络体系
DOIDOI:10.11907/rjdk.151166
中图分类号:TP309
文献标识码:A 文章编号:16727800(2015)006016703
作者简介作者简介:彭欢(1983-),男,湖北武汉人,硕士,中南民族大学图书馆助理实验师,研究方向为数字图书馆与网络安全。
0 引言
20世纪90年代以来,伴随着计算机技术和信息技术的发展,有“信息仓库”之称的图书馆,迈入了数字图书馆高速发展与建设期。目前,数字图书馆建设已经成为我国图书馆工作的重点,各图书馆都投入了大量的人力和财力[1]。同时,现代信息技术带来的网络信息安全问题,几乎无一例外地出现在数字图书馆中,并且在数字图书馆这个特定的领域表现出一些鲜明的特点。研究图书馆领域的网络信息安全问题并制定相关对策,成为数字图书馆建设的当务之急。
1 数字图书馆概述
1988年,美国学者伍尔夫(W.Wulf)首次提出了Digital Library这一概念[2]。在中国,数字图书馆这一概念则是在1996年北京召开的第62届国际图联(IFLA)大会上首次提出,IBM公司和清华大学图书馆联手展示了“IBM数字图书馆方案”。从此,数字图书馆进入到国家扶持和大规模研发阶段。21世纪初,国家重点科技项目“中国试验型数字图书馆”通过专家技术鉴定,预示着中国的数字图书馆研究、建设已经初具规模[3]。
目前,数字图书馆尚无一个业界公认的定义,但通过与传统图书馆的对比可以帮助人们更好地理解数字图书馆这一概念[4]。
从表1可以看出,数字图书馆具有如下基本特征:
(1)馆藏资源数字化。在信息载体上,传统图书馆完全依赖于纸质印刷的书刊、报纸等,数字图书馆则依托于电子书、声音、图像等多媒体数字资源;在存储方式上,传统图书馆需要大容量的物理馆藏空间,而数字图书馆则将数字资源存储在光盘、硬盘或者专业的存储服务器上[5]。
(2)服务推送方式网络化。传统图书馆以馆藏资源为中心,读者需要到图书馆查询和获取馆藏资源,接受图书馆的特定服务;而数字图书馆以读者为中心,根据读者的需求为读者定制个性化服务,读者足不出户就可以获取各种图书馆资源。
(3)管理方式高效化。包括对馆藏资源的管理、对读者享有的借阅权限的管理、对馆内各类馆员的权限管理等。这在传统图书馆时代完全依赖于人工、容易出错且不易控制和监督;而在数字图书馆时代,则可以借助专业的管理软件轻松完成,不易出错且便于监督。
2 数字图书馆网络信息安全现状
2.1 网络信息安全概念及特征
网络信息安全可以分为网络安全和信息安全两个层面,网络安全包含系统安全和应用服务安全;信息安全主要指数据安全,包含数据、加密、程序等。对于数字图书馆而言,网络信息安全尤为重要,它是数字图书馆提供优质、高效、连续服务的前提。网络信息安全根据其本质界定,具有以下几个特征[6]:
(1)完整性。信息在传输、存储、处理过程中保持原样性,这是网络信息安全最基本的安全特征。
(2)保密性。保密性指信息不泄漏给非授权人或实体。
(3)可用性。可用性指信息可以被授权实体正确访问,并按要求能正常访问或在非正常情况下能恢复使用的特征,即在系统正常运行时能正确存取所需信息,当系统遭受攻击或破坏时能迅速恢复并投入使用。
(4)可审查性。通信双方在交互过程中不能抵赖所做出的行为,也不能否认所接受到的对方的信息。
2.2 高校数字图书馆网络信息安全问题
文献[2]以30家各类数字图书馆作为样本,对我国数字图书馆的网络信息安全问题进行了详细调查。从调查结果来看,现阶段,我国数字图书馆无一例外地发生过网络信息安全事件,网络信息安全存在着诸多隐患[7]。
从发生的安全事件来看,我国数字图书馆存在的网络信息安全问题可分为内部安全风险和外部安全风险两个方面。
2.2.1 外部安全风险
外部安全风险主要有:
(1)黑客破坏。对于数字图书馆而言,黑客可以制造的危害主要体现在3个方面:①恶意破坏数字图书馆的信息管理系统。现代数字图书馆高度依赖信息管理系统,如果信息管理系统遭到恶意破坏,最严重的情况将是整个图书馆服务的瘫痪以及无法挽回的经济损失;②窃取数字图书馆所拥有的一些特色电子馆藏资源和花巨资购买的数据库资源。现代数字图书馆已经迈入了有偿商业化管理模式,正因为如此,这些有偿使用的信息资源就存在被黑客窃取的风险;③黑客利用非法手段来使用数字图书馆专享的网络资源。如果黑客控制了数字图书馆的网络系统,就可以不受任何限制的窃用数字图书馆精密的信息资源,严重危害数字图书馆的建设、维护和信息安全[8]。
(2)网络病毒。在数字图书馆时代,图书馆内部局域网与Internet之间的联系越来越紧密,使得图书馆的网络设备和服务器感染网络病毒的风险日益增加[9]。如果有网络设备或者服务器感染病毒,则数字图书馆的服务质量会大受影响;情况严重时,会造成数字图书馆的网络或服务器的瘫痪、网络信息服务无法开展,甚至会破坏图书馆信息管理系统,造成无法挽回的损失。
2.2.2 内部安全风险
内部安全风险主要有:
(1)软件风险。主要指操作系统和应用系统本身存在的安全漏洞,这些安全漏洞给黑客和网络病毒留下了可乘之机[10]。
(2)管理人员技术素质不足。目前仍有相当部分数字图书馆网络管理人员不是计算机网络专门人才。一方面,这些管理人员不能及时发现并排除网络信息安全隐患,另一方面,他们在进行网络配制和权限管理时容易留下安全漏洞。
(3)管理制度欠缺,执行不到位。当前,很多高校图书馆存在网络安全管理制度不健全或执行力度不够等问题,这使得网络安全体系的安全控制措施不能充分、有效地发挥其效能,从而给攻击者提供了可乘之机[11]。
综上可知,内部安全风险和外部安全风险是一种相互抑制、滋生的关系。任何一方面的安全风险如果暴露在网络环境里,都会被无限放大,并有可能导致其它安全风险。
3 解决对策
鉴于以上特点,笔者认为,要从根本上解决数字图书馆的网络信息安全问题,需要从以下3个方面入手:①构建一个安全的网络体系,保障网络自身安全和网络业务安全;②建立完善信息安全管理的应急处理机制;③加强管理人员技术素质,制定并落实管理制度。
3.1 构建安全的数字图书馆网络体系
构建一个安全的网络体系是维护整个数字图书馆网络信息安全的基础,而这恰恰是很多数字图书馆建设中的薄弱环节。
图1展示了一个典型的数字图书馆网络安全拓扑。一套完整的数字图书馆网络安全体系至少应该兼顾以下要素:远程接入安全、边界安全、内网安全、信息中心安全、上网行为安全与统一安全管理[12]。针对这些要素制定网络安全方案,设计合理的网络拓扑是构建数字图书馆网络安全体系的关键。
(1)远程接入安全。目前主要有两大远程接入安全技术:IPSec VPN和SSL VPN。IPSec VPN的优势在于保护点对点之间的通信安全;SSL VPN的优势在于Web,它注重的是应用软件的安全性,更多应用于Web的远程安全接入方面。对于数字图书馆而言,鉴于远程接入的移动性特点,可以考虑SSL VPN的安全产品。但同时也要考虑接入安全保障、安全管理平台以及可靠性方面的因素。
(2)边界安全。数字图书馆的网络体系和其它网络体系一样,需要对网络边界进行有效的管理的控制,以防范黑客、网络病毒和其它方面的网络入侵。数字图书馆在选购边界安全产品时除了要考虑产品的攻击防范能力外,还要考虑网络隔离需求、网络优化需求、用户管理需求等。
(3)内网安全。内网安全是最容易被忽视的一个环节。对于目前的网络管理者而言,更多的工作是预防来自外部的攻击,并进行检测和处理,而授予内部网络更多的信任。但统计数字表明,相当多的安全事件是内网用户有意或无意的操作而造成。对于内网安全,笔者认为,应当利用交换机和其它内网安全设备,强制终端用户在接入网络前通过入网强制技术进行身份认证和安全状态评估,帮助管理员实施安全策略,确保终端病毒库和系统补丁得到及时更新,降低病毒和蠕虫蔓延的风险,阻止来自用户内部的安全威胁。
(4)信息中心安全。信息中心是数字图书馆中数据流动最为频繁的区域,任何软硬件故障或其它安全问题都会导致不可预估的损失。对于信息中心安全,可以设置防火墙来应对面向网络层的攻击,部署入侵检测/防御设备来对抗应用层攻击。还有不可忽视的一点是,信息中心数据一定要做好冗余备份,制定灾难恢复策略。
(5)上网行为安全。通过部署上网行为管理(AC),可为不同部门、不同用户、基于时间段进行权限分配;在安全方面,通过安全网关的功能,保障内网用户的上网安全,在内网和外网之间设立一道安全屏障,使得外网威胁无法渗透到内网。
(6)统一安全管理。统一管理主要立足于对全网设备进行主动监控,提前采取主动的干预动作解决网络中的安全问题。在数字图书馆中部署统一管理平台,将安全体系中各层次的安全产品、网络设备、用户终端、网络服务等纳入一个紧密的统一管理平台中,可以提高整个数字图书馆网络的关联分析和整体防御能力。
3.2 建立应急处理机制
在数字图书馆网络信息安全管理过程中,如何应对网络信息安全管理突发事件尤为重要。通过建立信息安全突发事件应急预案、强化科学处理信息安全突发事件等措施来完善信息安全应急处理机制,将对数字图书馆的信息安全管理工作起到关键性作用[13]。
首先要做好网络信息安全风险评估工作。一旦信息系统遭受攻击,就要对遭受攻击后的负面结果有一个预判,根据预判做好补救措施准备;根据安全事件发生的可能性和因此造成后果的严重程度来识别信息系统的安全风险,从而尽可能采取相应措施,减少弱点,避免攻击,保护信息系统免受损害。
其次要建立信息安全突发事件的应急预案。应急预案应当包括信息安全事件发生前采取的危机预警和检测以及预防等措施,还应包括信息安全事件发生后采取的应急处理和恢复措施。这将是处理信息安全事件成功的关键。
最后要科学处理信息安全突发事件。处理信息安全突发事件时要明确处理流程,落实相关处理人员,根据风险评估以及相对应的应急处理预案对号操作,根据预案制定相应的应急处理方案并加以处理。
3.3 加强管理人员技术素质,制定并落实管理制度
国内的数字图书馆大多缺乏专业的信息安全管理人员,或者说管理人员缺乏全面的信息安全管理知识和技能。因此,数字图书馆应适量引进信息安全管理方面的专门人才并对现有管理人员进行全面、系统、科学的安全管理培训,从管理人员素质入手,提高信息安全管理水平[14]。
此外,数字图书馆网络信息安全管理也离不开管理制度的建设和相应的制度执行力。一方面要制定有效的管理措施,对现阶段的管理现状进行改善,防范于未然;另一方面要提高网络信息安全管理工作中的制度执行力,加强管理人员对管理制度的执行意识,并落实监督机制,从而确保整个网络信息安全管理工作和基本效用和基础功能。
4 结语
网络信息安全是数字图书馆各项管理工作的基础,它将贯穿于数字图书馆建设和发展的全过程[15]。要解决数字图书馆的网络信息安全问题,就必须从数字图书馆的实际出发,分析数字图书馆网络信息安全问题的特点,找到一个系统的解决方法。监于此,本文提出了系统解决数字图书馆网络信息安全问题的一套方法。
目前,网络技术和计算机技术依然处于高速发展时期,在此大环境下,数字图书馆的网络信息安全也将面临一些新的问题和挑战。如何发现和解决新的问题、如何改进数字图书馆的网络信息架构,将是后续研究的重点。
参考文献:
[1] 邱均平,楼雯.我国电子图书数字图书馆建设现状的调查分析[J].图书情报工作,2014,58(5):2228.
[2] 王运景,王林毅.浅析高校数字图书馆建设[J].教育教学论坛,2014(1):89.
[3] 魏晓萍.我国数字图书馆研究回顾与展望(19982011)[J].图书馆,2013(4):7290.
[4] 杨莹.数字化图书馆的概念界定与要素分析[J].现代情报,2007(11):8789.
[5] 刘芝奇.数字图书馆建设与发展[J].信息系统工程,2013(1):115116.
[6] 禹玲.解读数字图书馆的网络安全目标与保障体系[J].漯河职业技术学院学报,2014,13(5):8586.
[7] 郑德俊,任妮,熊健,黄水清.我国数字图书馆信息安全管理现状[J].数字图书馆,2010(7):2732.
[8] 保洪才.数字化图书馆网络安全分析与对策探讨[J].兰台世界,2013(1):7273.
[9] 黄革.浅谈数字图书馆网络信息安全[J].黑龙江档案,2013(1):127127.
[10] 马敏,刘芳兰,宁娇丽.高校数字图书馆网络安全风险分析与策略[J].中国安全科学学报,2010,20(4):130135.
[11] 段春乐.数字图书馆主控机房安全分析[J].内蒙古科技与经济,2013(18):6972.
[12] 於建伟.数字图书馆网络安全体系研究[J].武汉船舶职业技术学院学报,2014(1):4649.
[13] 张明震.浅析如何完善高校网络信息安全管理应急处理机制[J].网络安全技术与应用,2014(3):141144.
关键词:电子政务信息安全
0引言
随着电子政务不断推进,社会各阶层对电子政务的依赖程度越来越高,信息安全的重要性日益突出,在电子政务的信息安全管理问题中,基于现实特点的电子政务信息安全体系设计和风险评估[1]模型是突出的热点和难点问题。本文试图就这两个问题给出分析和建议。
1电子政务信息安全的总体要求
随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:
1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。
1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。
1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。
1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。
2电子政务信息安全体系模型设计
完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略
在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(PKC)的PKI(PublicKeyInfrastructure)与基于属性证书(AC)的PMI(PrivilegeManagementInfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP目录服务器等实体组成,在该模型中:
2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。
2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。
2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。
2.4LDAP目录服务器:该模型中采用两个LDAP目录服务器,一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。
安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。
3电子政务信息安全管理体系中的风险评估
电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。
3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。
3.2采用全面的风险评估办法风险评估具有不同的方法。在ISO/IECTR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NISTSP800-30、AS/NZS4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。
电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。
在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。
4结语
电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。
参考文献:
[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社.2006.
关键词:高校;信息化建设;无线网络安全;运维对策;
进入21世纪之后,互联网技术迎来了飞速发展的时期,越来越多的互联网技术应用到了生产生活的各行各业中,可以说新时代的信息化建设改变着我们的生产和生活。而随着我国"网络强国"战略的不断推进,"互联网+"模式与各个行业间的融合度越来越高。
高校信息化建设对于现代教育发展的意义重大,在课堂上,老师可以使用信息化手段进行授课;在业余时间,学生们还能够在互联网上浏览各种各样的学习资源;甚至于很多的高校还提出了线上直播课程,信息化建设带来了更加多元化的教学手段。但是,在高校信息化建设中,在安全上仍然会存在一些问题和漏洞,因为网络具有公开、共享、实时的特点,因此网络安全问题必然需要引起足够的重视,近些年,无线技术在多个场景下得到普及,在高校场景下无线技术的应用一样非常重要。无线终端设备比如手机、笔记本等已经成为高校生活里的必不可少的学习生活设备,传统的有线网络接入受制约性明显的情况下,在特定的场景下比如图书馆,自习室,食堂等地方通过无线网络的形式进行网络覆盖,对于提升高校信息化建设至关重要。然而,在高校信息化建立中无线网络服务的安全问题不容忽视,一方面,需要提高无线网络的服务质量,保障无线网络的全时段通畅,并满足全校师生的无线网使用需求;另一方面,无线网络要重视相关的网络安全建设,切实保障高校网络的安全,并为高校信息化建设提供网线网络安全保障。基于此在累积高校信息化建设经验基础上,探析无线网络安全问题及运维策略显得尤为重要。
1 高校信息化建设中无线网络安全问题
在高校信息化建设中,通过对无线网络的建设,最主要的目的是解决了有线网络接入的一些限制问题及异常问题。高校无线网络具有开放性的特点,在多个场景下甚至校园全域均需要具备无线网络的接收能力。在无线网络建设初期,网络的覆盖范围为工作的重心,在校园内存在信号弱的地域内,进行重新预设,实现对信号的补充,保障校园各个区域都能够接入网络。而随着高校无线网络建设规模的不断扩大,用户的不断增加,结合实际建设的情况,将高校无线网络的安全管理逐步调整成为高校无线网络建设的工作重点。高校无线网络安全管理是一个系统的工作,需要结合高校的无线网络设计形式以及网络模式等进行有序的安全管理工作。下面对目前高校信息化建设里无线网络常见的安全问题进行分析:
(1)非法用户侵入。开放性是无线网络设计的主要特点之一,但是在日常的实际安全管理中经常出现非法用户侵入的问题。非法用户侵入之后,对高校无线网络用户的用户信息甚至账号、账户信息都会构成威胁,很有可能导致教师或者学生的信息泄露。另外,由于在非法操作下会占用大量的无线网络资源,就可能导致高校现有的内部系统稳定性受到影响。
(2)数据泄露。在大数据时代,高校教学管理体系中各类的教学数据是不可或缺的重要资源。为此,在无线网络建设中需要规避利用无线网络漏洞盗取高校教学数据资源的问题,这项工作是高校信息化建设的重要环节。然而,全国各地众多的高校均发生过个人信息、教学资源、管理资源等外泄的事故,造成这种问题的主要原因一方面是数据结构不稳定,另一方面在于无线网络漏洞,不法分子利用网络漏洞将这些数据传送至系统之外,给高校带来了巨大损失。
(3)系统瘫痪。无线网络的在使用中会有一定的限额,一旦同时使用的用户过多,超过了能够承载的限额,高校无线网络可能会出现瘫痪的问题,而造成这种现象的原因主要是因为无线网络在建设中设备配置存在问题,通常是在无线网络建设时没有对区域内的网络运行及网络服务需求有全面的考量,再加上高校内无线网络使用的频率存在高峰期和低谷期,一旦在高峰期出现大量用户同时使用,就可能存在上述瘫痪的问题,并严重的影响我国高校信息化建设的效果。
(4)网络监听。很多不法分子利用无线网络开放性的特点,通过不法手段窃听重要信息内容后,对高校用户进行恶意敲诈和勒索。如此一来,对高校的声誉会造成不良的影响,同时对高校教师和学生的个人隐私信息的保护带来隐患,甚至影响到用户的安全问题。
(5)其他安全隐患。网络安全管理本身是一项对于高校信息化建设里具有积极意义的工作,结合高校的无线网络设计模式,可以发现其实很多高校存在安全性低的现象,有些无线接入点的设置就没有考虑安全问题,在网络认证形式上一样存在缺陷问题,只有具备MAC认证,才能达到信息普及的效果。目前,国内高校配置高级的802.1x认证协议的并不多见,因此,对于一般校园无线网络来讲,还需要一套更加完善的安全体系。
2 高校信息化建设中无线网络运维对策
通过对高校信息化建设过程中无线网络安全问题的分析,我们可以知道非法侵入、数据泄露、系统瘫痪、网络监听等是当前常见的无线网络安全问题,那么我们需要从这些问题的实际情况出发,寻求解决问题的相关运维对策,达到提升高校无线网络安全的目的。
(1)合理应用无线入侵检测技术。近些年来,无线网络技术对于入侵技术有一定的要求,要求无线网络的安全管理人员要能够掌握检测技术的种类,并通过对无线网络进行检测和分析,对非法侵入的类型进行判断。为了保障高校网络的安全和稳定,在日常加强监控和分析的工作之外,需要以无线入侵检测系统为基础,了解MAC地址概况,找到伪装的WAP无线上网用户,不断强化防御系统的管理。
在高校信息化无线网络建设中,要建立起完善的认证访问控制形式,通常高校无线网络用户分为两种一种是固定用户,另外一种是流动用户,结合实际的需求和用户分析,以安全界定为基础,采用802.1x认证方式对用户进行认证,针对现有认证管理的注意事项,需要做好协议分析工作。
(2)加强数据安全管理,制定信息化安全制度。为了保障高校信息化建设中老师和学生个人信息安全问题,避免个人用户信息外泄事故的发生,并保障高校教育教学数据资源的安全和稳定,必须在高校信息化建设中加强对数据安全的管理工作,大力推行信息化安全管理制度。在无线网络使用频率不断增加的背景下,数据传输的安全是必须要全力保障的,并要时刻关注数据传输动态,并配置相关的安全管理机制,全面阻挡数据流通外泄的问题。在进行数据安全管理的制度里,要实行责任机制,从制度上完善监管机制,加大监管力度,营造良好的无线网络安全的环境。
(3)做好系统运维,制定应急预案。高校信息化建设要以无线网络为中心制定相应的系统运维计划,要不断优化系统承载能力,定期分析用户使用需求和系统服务能力的关系,一旦发生系统瘫痪隐患,要快速拓展无线网络的系统服务能力,同时要避免同一区域内网络共频的问题,避免多种网络的相互干扰,造成系统稳定性降低的问题。在做好日常系统服务能力运维监控的同时,为了进一步降低无线网络系统服务瘫痪的风险,提升无线网络服务质量,结合各个高校的实际使用情况,要制定相应的应急措施,以前瞻性的措施对可能存在的潜在风险进行提前预防,保障高校无线网络系统的安全稳定运行。
(4)完善现有虚拟专用网络技术。虚拟专用网络技术指的是在开放性的公用网络上建立专用网络的模式,以加密系统和隧道的形式的应用安全为基础,保障无线网络使用的安全性。虚拟专用网络形式具有突然性的特点,能够有效保障网络的整体安全性。具体实施阶段需要在VPN建设完成后,提供计费以及用户认证的服务,以此来保障无线网络的安全性提升。
(5)提高网络安全管理技术水平。在无线网络建设和后续的安全管理中,提升安全管理人员的安全技术水平及安全意识是重点工作。不仅要求安全管理工作人员能够掌握安全管理的类型以及注意事项,还需要掌握足够的故障维修及突发事件处理的能力。对于无线网络的安全管理工作人员来说,安全意识和技术水平一样重要,要不断提升工作人员对无线网络安全问题的重视程度,明确责任人制度,切实保障高校信息化建设无线网络的安全运作。
(6)优化高校信息化建设无线网络安全管理制度。根据高校信息化建设无线网络安全管理的需求,要制定相应的规章制度,以制度来约束个人使用无线网络的行为。具体规章制度包含《无线网络升级管理制度》、《软件更新准则》、《网络数据资源管理办法》等,同时依托高校各个教育管理部门,定期组织相应的无线网络安全培训,提升高校广大师生的安全用网意识,并规范自身的用网行为,加强网络安全管理自主性,发挥师生无线网络安全管理主体能动性,削减无线网络安全管理阻力,为解决各类无线网络安全问题铺平道路。
3 结束语
综上所述,当前在高校信息化建设的过程中,对校园无线网络安全管理有更高的要求,结合实际要求可知,在无线网络安全管理中要明确注意事项及运维策略。可以说无线网络的问题频繁出现已经成为影响信息化高校建设的重要障碍。针对文中一系列的无线网络安全性问题,需要广大高校信息化工作者们加强数据安全管理,防侵入系统建设,信息化安全制度的优化,无线网络系统的优化等多种运维对策加以应对,提高无线网络安全稳定性,继而推动高校信息化建设健康发展。
参考文献
[1]陈亨坦。浅谈无线网络安全防范措施在高校网络中的应用[J]中国科技信息, 2008(17):90+94.
[2]杨川。高校无线网络安全问题及防范措施[J].计算机光盘软件与应用, 2014, 17(15):207+209.
[3]杨。基于大数据环境下的高校档案信息化建设分析[J].兰台内外, 2021(5):7-9.
关键词:计算机网络管理;安全性;要点构架
计算机是21世纪的重大发明,随着信息技术、网络技术、通信技术和计算机技术的发展,推动了人类社会的信息化发展进程,并且成为了当代居民使用的重要工具。但是基于计算机网络的开放性,其在使用中存在的一定的安全隐患,如果不进行有效管理,会导致使用者遭受巨大损失。因此,针对计算机网络管理的安全性要点构架分析进行探究,对确保使用安全具有现实意义。
1当前计算机网络中存在的安全隐患
1.1缺乏安全意识
随着计算机技术的蓬勃发展,其已经在诸多领域实现了广泛应用,但是一些使用者没有经过系统性培训,在操作中经常出现各种漏洞以及操作失误,进而导致文件资源丢失或者破坏,在使用中也没有采取合理的安全防护措施,对计算机网络使用安全埋下隐患。
1.2盗取用户信息
当前,一些网站或者软件非法制造各种虚假信息,并且强制安装一些带有病毒的软件,进而盗取用户信息,包括机密文件、银行卡信息以及密码,不扰乱了正常社会秩序,同时也为使用者造成困扰。
1.3木马病毒以及黑客
随着信息技术和网络技术的蓬勃发展,人类社会已经迈入到信息化时代,计算机网络技术的重要性和作用性日益凸显,在此背景下,一些不法分子利用木马以及病毒等方式入侵使用者计算机,进而获得经济利益。同时,一些黑客的攻击手段也不断升级,对个人以及企业的计算机采取非法攻击,获取企业资料或者篡改数据等,对使用者的切身利益造成巨大危害。
2计算机网络管理安全性要点构架
2.1提升安全防护意识
在我国社会发展新形势下,计算机已经成为人们日常办公、生活以及学习的重要工具,但是普遍使用者都缺乏安全意识,为不法分子提供了可乘之机,因此,需要在全社会加强计算机网络安全宣传,提升使用者的安全防护意识。首先,鼓励使用者安装正版的操作系统,避免由于系统漏洞而遭受黑客或者木马攻击,并且规范使用者的操作行为,防止由于操作失误而导致文件损坏或者丢失;其次,在信息时代下,计算机病毒已经属于一种社会常见现象,病毒的类型呈现多元化,为使用者安全防护增添了难度,因此,要树立使用者的病毒防护意识,安装以及定期升级杀毒软件,发挥软件的防御作用,避免计算机遭受病毒侵害;最后,将计算机网络安全教育作为公民教育的关键组成部分,积极普及和宣传相关法律,树立广大网民的法律意识,对计算机进行正当使用,严禁通过非法手段获取经济利益。
2.2科学控制网络访问
对网络访问进行科学控制是提升计算机网络使用安全的重要途径和关键举措,使用者要采取有效措施加强网络访问控制,进而保证使用安全。首先,合理应用相关技术,当前较为常见的技术为权限设置,通过对用户使用权限进行科学设置,能够保证计算机使用的合法性和有效性,防止不具备权限的人非法访问;其次,防火墙技术,其属于计算机网络安全管理的重要技术,已经在各个领域实现了广泛应用,其可以有效杜绝外部非法访问,在系统中构筑一道坚固的防御体系,随着我国信息技术的蓬勃发展,防火墙技术已经日趋成熟,可以保证计算机系统的安全以及稳定运行。
2.3应用密码技术
当前,密码技术已经在计算机网络安全管理中获得广泛应用,并且具有显著的应用效果,当前较为常见的密码技术为加密技术,该技术具有较强的适应性和安全性,在数据信息传输和保存过程中应用加密技术,能够规范用户的使用权限,文件即使被盗用也无法使用,需要使用指定的解密方式才能使用。加密技术主要分为非对称加密技术和对称加密技术,第一,非对称加密技术,其通过不同密码形式的方式呈现,分为私有密匙和公开密匙,数据信息在传输过程中利用公开密匙加密,使用者想要打开文件,也需要使用特定的私有密匙;第二,对称加密技术,该技术主要是指数据信息的解密和加密密码相同,这一技术操作较为简单,对计算机设备并无特殊要求,传输者和使用者在掌握密码后就可以完成文件的传输和使用。
2.4物理安全防护措施
想要确实计算机网络使用安全,使用者还要灵活应用各种物理安全防护措施,进而起到良好的防护效果。首先,线路故障是导致计算机网络出现安全隐患的重要硬件,在使用过程中,需要做好线路的防漏点、防水以及防潮措施,避免由于线路故障而导致网络中断,为使用者增添不便,同时,还要对计算机进行科学维护,保证其硬件设施处于正常工作状态下;其次,针对常见计算机网络故障,使用者需要提前制定应急预案,如果发生故障可以及时应对,避免遭受更大损失;最后,对于重要的资料和文件,需要提前做好备份工作,进而预防文件损坏或者丢失。
关键词: 网络安全 计算机局域网病毒 防治措施
局域网(LocalArea Network,LAN)是指在某一区域内由多台计算机互联成的计算机组,一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能。局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。虽然局域网采用的是专网形式,但因管理及使用方面等多种原因,计算机病毒也开始在局域网出现并迅速泛滥,给网络工程安全带来一定的隐患,对数据安全造成极大威胁,妨碍了机器的正常运行,影响了工作的正常开展。如何防范计算机病毒侵入计算机局域网和确保网络的安全已成为当前面临的一个重要且紧迫的任务。
一、计算机局域网病毒
计算机病毒是一种人为制造的、在计算机运行中对计算机信息或系统起破坏作用的程序。这种程序不是独立存在的,它隐蔽在其他可执行的程序之中,既有破坏性,又有传染性和潜伏性。轻则影响机器运行速度,使机器不能正常运行;重则使机器瘫痪。计算机病毒一直是计算机用户的心腹大患,虽然反病毒技术不断更新和发展,但是仍然不能改变被动滞后的局面。计算机蠕虫病毒是自包含的程序(或是一套程序),它能传播其自身功能的复制或某些部分到其他的计算机系统中(通常是经过网络连接)。局域网病毒的入侵主要来自蠕虫病毒,同时集病毒、黑客、木马等功能于一身的综合型病毒不断涌现。计算机病毒表现出以下特点:传播方式和途径多样化,欺骗性日益增强,传播速度极快,制作成本降低,变种增多,难以控制和根治,传播更具有不确定性和跳跃性,有自动在线升级和自我保护能力,编制采用了集成方式,等等。局域网病毒的传染方式多,传播速度快,传播范围广,危害也大。局域网病毒还特别难以清除,只要有一台工作站的病毒未被彻底清除,整个网络就有可能重新被感染。
二、计算机局域网病毒的防治措施
当计算机感染上病毒出现异常时,人们首先想到的是用杀毒软件来清除病毒。但是在杀毒软件被广泛使用的今天,病毒的种类和数量,以及所造成的损失不是逐年减少,反而是逐年增加。这表明杀毒软件作为病毒防范的最主要工具,已显露出重大缺陷:对病毒的防范始终滞后于病毒的出现。如何加强局域网病毒防护是保障网络信息安全的关键。
在网络环境下,防范病毒问题显得尤其重要。这有两方面的原因:首先是网络病毒具有更大的破坏力。其次是遭到病毒破坏的网络要进行恢复非常麻烦,而且有时几乎不可能恢复。因此采用高效的网络防病毒方法和技术是一件非常重要的事情。网络大都采用“Client-Server”的工作模式,需要从服务器和工作站两个方面结合解决防范病毒的问题。另外要加强各级人员的管理教育及各项制度的督促落实。
1.基于工作站的防治技术
工作站是计算机网络的大门,只有把好这道大门,才能有效地防止病毒的侵入。工作站防治病毒的方法有三种:①软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。②在工作站上插防病毒卡,防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。③在网络接口卡上安装防病毒芯片,它将防病毒功能集成在一个芯片上,可以更加实时有效地保护工作站及其通住服务器的途径。但这种方法也同样存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。上述三种方法都是防病毒的有效手段,应根据网络的规模、数据传输负荷等具体情况确定使用哪一种方法。
2.基于服务器的防治技术
服务器是网络的核心,一旦服务器被病毒感染,就会使服务器无法启动,整个网络陷于瘫痪,造成灾难性后果。目前基于服务器的防治病毒方法大都采用了NLM(NetWare Load Module)技术,以NLM模块方式进行程序设计,以服务器为基础,提供实时扫描病毒能力,以服务器为基础的防病毒技术可以保护服务器,使服务器不被感染。这样,病毒也就失去了传播途径。基于网络服务器的实时扫描病毒的防护技术一般具有如下功能:①对服务器中所有文件扫描。②实时在线扫描。③服务器扫描选择。④自动报告功能及病毒存档。⑤工作站扫描。⑥对用户开放的病毒特征接口。基于网络服务器的防治病毒方法的优点主要表现在不占用工作站的内存,可以集中扫毒,能实现实时扫描功能,软件安装和升级都很方便。特别是当联网机器很多时,利用这种方法比为每台工作站都安装防病毒产品要节省成本。
3.加强计算机网络的管理
计算机局域网病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,才有可能从根本上保护网络系统的安全运行。完善的安全管理应该包括以下几个方面:完整的安全技术和设备的管理、严格的部门与人员的组织管理、安全设备的访问控制措施、机房管理制度、软件的管理和操作的管理,还要建立详细的网络安全应急预案,并建立完整的安全培训制度,保证网络管理人员能及时了解和掌握先进安全产品的使用方法。要坚持做到不让外人随意接触重要部门的计算机系统,不要使用盗版的计算机软件,不要随意访问非官方的软件、游戏下载网站,不要随意打开来历不明的电子邮件。总之,加强安全管理制度可以最大限度地减少由于内部人员的工作失误而带来的安全问题。
三、清除网络病毒
一旦在局域网上发现病毒,应设法立即清除,以防网络病毒的扩散给整个系统造成更大的损失。其操作步骤如下:
(1)立即使用broadcast命令,通知包括系统管理员在内的所有用户退网,关闭文件服务器。
(2)用带有写保护的、干净的系统盘启动系统管理员工作站,并立即清除本机病毒。
(3)用带有写保护的、干净的系统盘启动文件服务器。系统管理员登录后,使用disable login命令禁止其他用户登录。
(4)将文件服务器硬盘中的重要资料备份到干净的软盘上。但千万不可执行硬盘上的程序,也千万不要在硬盘中复制文件,以免破坏被病毒搞乱的硬盘数据结构。
(5)用防病毒软件扫描服务器上所有卷的文件,恢复或删除被感染的文件,重新安装被删除的文件。
(6)用杀毒软件扫描并清除所有的有盘工作站硬盘上的病毒。
(7)在确信网络病毒已彻底清除后,重新启动网络和工作站。
局域网安全不是一个简单的技术问题,它涉及到整个网络安全系统,包括防范技术、规范管理等多方面因素。只要正视网络的脆弱性和潜在威胁,不断健全网络的相关法规,加强局域网病毒防范及网络管理,就能有力地保障网络安全。
参考文献:
[1]马时来.计算机网络实用技术教程[M].北京:清华大学出版社,2003.
关键词:地理信息系统;系统安全;云计算
中图分类号:U469 文献标识码: A
引言
近年来,地理信息系统得到快速的发展,无论是其内涵还是外延都处于不断变化之中,而且随着地理信息在人们生产生活中的重要性越来越显著,地理信息系统的发展势头则更为强劲,必将成为我国高科技领域的核心技术,加快推动我国科学技术的快速发展。在科学技术的带动下,信息数据的处理需求从单机处理逐渐转向网络处理,传统模式下的C/S及B/S架构的部署结构已经不能满大量的数据处理需要,计算模式逐步经历并行计算、集群计算、网格计算并向云计算转型。云计算被认为是继个人电脑、互联网之后信息技术的又一次重大变革,将带来工作方式和商业模式的根本性改变。本文以云计算技术为基础,针对云技术在地理信息安全管理中的应用、部署及效益展开综合研究,提高地理信息管理的安全性和高效性。
一、地理信息系统概述
地理信息系统(Geographic Information system)是一种为了获取、存储、检索、空间分析和显示空间定位数据信息而建立的计算机化的数据库管理系统,是集计算机科学、地球科学、环境科学、空间科学、系统科学、信息科学和管理科学为一体的新型边缘科学。它能将空间和属性信息有机地结合起来,从空间和属性两个方面对现实对象进行查询、检索和分析,并将结果以各种直观的形式精确地表达出来,诸如在国土资源管理、设施管理、城市规划、环境管理等领域得到了广泛应用。由于道路交通事故黑点信息具有空间特征,GIS特别适宜于对道路交通事故黑点信息的分析处理,是辅助道路交通安全建设管理现代化的重要手段之一,基于GIS的道路交通安全信息系统(Road Traffic Safety Information System Based on GIS,简称GIS-RTSIS应运而生。GIS-RTSIS的建设可以通过对实际道路的交通安全现状进行分析与评价,对目标道路交通事故进行黑点鉴别及专题分析,并结合相关资料提出有针对性的道路交通安全改善措施,最终有效地提高道路安全建设与道路交通信息管理的信息化水平,提高交通运输效率,为建设和谐社会提供技术支撑,实现可持续发展。在国外,由于信息技术和道路安全应急预案技术高度发达以及道路安全管理部门高度的信息化意识,其GIS-RTSIS技术已经非常成熟和实用,水平也非常高。国内有关GIS-RTSI的研究始于20世纪90年代初,根据近年来收集的信息和资料,目前在全国具有真正意义的GIS-RTSIS的建设和应用还较为少见。与发达国家相比,目前我国将GIS在交通安全信息系统中的研究和应用还有很大差距,其最大障碍是信息数据资料标准不统一、原始资料不充分、信息管理混乱以及空间分析功能不足。国外经验表明,信息资料完善、格式统一是GIS在交通安全中有效应用的前提条件。因此,尽快建立适合我国国情的基于GIS的交通安全信息系统,对改善我国交通安全现状具有现实意义。
二、云计算在地理信息安全管理中的主要应用
云计算的出现为地理信息的采集、存储和应用提供了新的思路,促进地理信息的数据采集、数据存储、数据的准确性、数据使用的发展。
1、数据采集
通过一个基于云的地理信息采集软件来将每一个终端采集来的数据信息上传到云存储中,提高了地理信息数据采集的便捷性和数据的实时现势性。
2、数据存储
传统的方式是将地理信息存储分散的服务器或计算机上,数据往往难被有效的利用。在云技术中,可针对地理信息数据庞大、冗杂的特点,可通过云技术将数据存储在云端,为用户存储和管理数据提供了更大的空间,解决海量数据动态存储的问题,还能够提高数据使用效率。
3、数据更新
地理信息具有实时更新的特点,提高数据的实时性、现势性对数据质量意义重大。云技术允许所有被授权的云用户都从云终端上下载实时的地理信息数据,从而大大提高了地理数据准确性、实时性,实现地理信息的实时更新使用。
4、数据使用
云用户只要连接云终端就能用一台普通PC机(客户端)获取和应用地理信息数据,大大提高了地理信息数据使用的效率和便捷性。
三、云计算在地理信息安全管理中部署模式
综合云技术与地理信息技术的特点,结合现实工作的需求,制定针对性的部署方案,建立一套地理信息云平台,将云计算更好地应用到地理信息安全管理工作中。
1、现状与需求
作为基础地理信息数据、规划、国土、房管业务数据的管理应用部门,我们在日常工作已建立了一套与互联网物理隔离的局域网络,为每一台数据处理计算机安装保密机箱,但是使用和管理过程中仍在诸多不便。通过建立地理信息云平台,实现如下目标:网络安全:平台必须运行在与互联网物理隔离的独立网络中,防止外部黑客通过互联网对平台进行网络攻击或数据窃取;数据监管:数据存储不依附于本地终端,所有数据都在服务器端集中操作,可以最大限度防止数据在终端的丢失危险;数据备份机制:建立统一的存储备份体系,在数据遭到破坏后能还原到完整状态,确保数据安全;访问控制:能够在平台内设置授权访问规则,不允许网内的非法授权访问平台数据;提高现有硬件利用率:平台能够把现有网络硬件进行整合,而不需大量购买额外的硬件设备,从而节约成本;弹性的运行资源调度:能够根据系统运行压力,在系统资源不够应付访问压力的情况下,自动调度空余的计算资源给压力较大的用户。
2、部署方案
(1)平台选型
当前在私有云领域比较成熟的平台有IBM公司的Blue Cloud,甲骨文公司的VDI平台以及VMware平台。VMware是一个通过桌面到数据中心虚拟化的解决方案来降低成本和运行费用、确保业务持续性、加强安全性。结合经济和技术考虑,采用VMware方案部署地理信息私有云平台。
(2)整体架构
本次平台部署选用VMware私有云平台,采用all-in-one的部署方案把所有私有云软件都安装在一台服务器,整体架构如下:
(3)资源配置
将现有计算机资源整合到云端,管理员根据用户使用需求合理分配资源,具体资源分配情况(见下表):
3、运行情况
经部署调试,地理信息云平台运行稳定,计算机资源经过整合优化后运行能力提高,数据统一存储于服务器,通过建立备份机制、访问控制机制,加强地理信息数据安全管理,提高数据使用便捷性。
四、地理信息安全发展前景
GIS-RTSIS是通过采用各种现代化的技术,实现交通事故中的各种信息的处理。业务上实现了对交通事故信息的全面管理和道路安全现状评价辅助分析决策,使交通安全信息管理水平达到一个质的飞跃。它不仅能为交通安全管理部门灵活展示所有路段的交通安全现状,同时还能够通过强大的空间分析功能和丰富的专题图显示,实现交通安全信息管理的信息化,提高分析决策的科学化和现代化的管理水平,从而取得显著的社会效益和经济效益。随着计算机技术和道路建设的蓬勃发展,交通安全信息管理现代化的需求将是巨大的,GIS-RTSIS以其全面的功能、卓越的性能具有广阔的推广应用前景。
结束语
云计算在地理信息安全管理工作中应用广泛,模式日渐成熟,提高管理质量和使用效率的同时,在架构效益、经济效益、运维效益、应用效益等方面较为显著,在地理信息安全管理领域具备较好的应用前景。目前地理信息安全系统的发展前景非常广阔,所以我们需要充分的抓住机遇,进一步对其进行探索,从而更好地推动地理信息安全技术与产业的快速发展,为我国社会经济的进步莫定良好的基拙。
参考文献
[1]张翰林,鱼群,李随意.地理信息系统的安全防护研究[J].测绘科学.2010(03).