前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的企业网络安全建设实践主题范文,仅供参考,欢迎阅读并收藏。
关键词:企业网络;信息安全;安全方案构建
1 企业计算机网络安全方案的构建意义
目前,我国大中型企业信息化建设中的关键部分就是信息安全建设,解决信息安全问题有利于企业信息化建设工作的全面推进。企业信息安全建设的最终目的是要真正做到“防患于未然”,信息安全的有效性建设能够控制企业信息化建设的总体成本,为企业节约大量资金,实现资源优化配置。企业计算机网络安全建设工作要始终坚持等级保护理念,才能促进企业信息安全建设工作的稳步实施,保证企业信息管理系统的建设符合行业标准和政策规定,全面提升企业在激烈的市场竞争中的竞争力。
2 企业计算机网络安全的弱点和威胁
2.1 信息安全弱点
信息安全弱点与企业信息资源密切相关,信息安全弱点的暴露很有可能导致企业资产的严重损失。但是,信息安全弱点本身并不会为企业带来损失,只是在特定的环境下被非法者利用后才会造成企业资产损失,例如,企业信息系统开发过程中的脆弱性问题,管理员的管理措施问题等,这些信息安全弱点都为非法攻击者提供了非法入侵的可能。
2.2 信息安全威胁
信息安全威胁指的是对企业资产构成潜在性的破坏因素,信息安全威胁的产生包括人为因素和自然环境因素。信息安全威胁可能是偶然发生的事件,也有可能是人为蓄意制造的时间,包括信息泄露、信息篡改等,这些事件都会导致企业信息的可用性、完整性和保密性遭到破坏,属于对企业信息的恶意攻击。
2.3 网络安全事件
由于网络特有的开放性特点,造成了非法攻击、黑客入侵、病毒传播等海量安全事件发生,信息安全领域对于网络安全的研究也日益重视。根据大量网络安全事件分析来看,企业信息管理系统的应用设计存在着诸多缺陷和弊端,给情报机构的非法入侵提供了极大的可能性。由此,内容分级制度、脆弱性检测技术、智能分析技术已经广泛应用于企业信息系统开发过程中。
3 企业计算机网络安全存在的主要问题
⑴企业分部采用宽带拨号上网的方式与企业总部实现通信传输,这种落后的网络通信方式难以保证数据传输的安全性。企业信息安全级别较高的部门通过互联网实现数据传输的过程中,没有采取任何数据加密措施,非常容易造成数据信息的泄露和篡改,同时,企业信息管理系统的操作应用没有设置明确的管理人员,导致其他非法用户也可以入侵到企业内部网络中,对服务器数据进行窃取和篡改。以上两种网络安全问题都容易造成企业重要数据的泄露,甚至给企业带来不看估计的损失。
⑵随着企业网络规模的日益扩大,在网络边界如果仍然采用路由器连接企业内部网络和外部网络,已经无法适应飞速发展的网络互连技术。企业虽然可以在网络边界的路由器中设置访问控制策略,但是仍然存在来自互联网的各种非法攻击、IP地址攻击、ARP协议欺骗等问题,这表明了企业需要一善可靠的防火墙设备,来对企业网络的数据传输提供有效控制和保护。
⑶由于互联网技术的飞速发展,为企业提供了丰富的信息资源,除了企业日常运营需要使用网络资源,其他工作人员也有可能通过网络获取信息资源,例如使用迅雷、BT等软件下载视音频信息等,网络下载会占用企业大部分带宽资源,严重的会导致系统管理员无法对网络终端的访问情况进行有效管理,或者某一个计算机终端因下载感染病毒而引发ARP欺骗。
⑷随着互联网应用的日益普及,木马病毒的广泛传播,企业员工计算机使用水平参差不齐,不能保证对网络中的有害信息进行有效识别,由此导致了木马病毒在企业内部网络的感染和传播。因此,需要定期对企业数据传输的原始数据流进行病毒查杀和威胁分析,以此起到有害信息过滤的作用,使流入企业内部网络的数据信息能够安全可靠,真正降低企业信息安全风险。同时,企业可以采用网关防病毒产品,在企业内部网络与外部网络处进行隔离保护,当木马病毒出现时可以被拦截在企业内部网络之外,为企业提供可靠的安全边界保护。
4 企业计算机网络安全方案的构建实施
企业总部需要与企业分部,以及其他合作企业之间实现数据传输与交换,企业派往外地出差的员工也需要通过远程网络访问企业总部内网的信息管理系统,因此,不同用户企业总部内部网络的访问有着不同需求,企业必须具有安全可靠、性能较高、成本较低的网络接入方式。由于企业分部大部分与企业总部不在一个城市,在企业总部与企业分部之间铺设光缆线路是极为不现实的;如果租用专用光纤网络通信线路,高额的租赁费用会严重增加企业运营发展的经济负担;如果将企业总部内部网络的应用服务器映射在网关位置,虽然能够方面用户远程访问企业内部信息管理系统,但会给企业网络带来巨大的安全隐患。本文基于以上分析,本文选择利用VPN技术(虚拟局域网)在企业内部网络出口处,虚拟设置一条网络专线,以此将企业总部与企业分部网络进行有效连接,形成一个规模较大的局域网,真正实现了用户远程访问和接入。VPN技术不仅能够满足异地用户对企业总部网络信息管理系统的访问需求,而且充分保证了用户访问的安全性,避免了单点登录技术对企业整个网络构成的安全威胁。
企业在部署上网行为管理设备(SINFOR M5X00-AC)时,应该开启VPN功能,在企业总部内部网络的边界防火墙设备中进行端口映射,同时在企业分部网络中安装上网行为管理设备,并且与企业总部的上网行为管理设备共同利用VPN技术建立虚拟专用网络,在对数据信息进行加密后在互联网上传输。企业在构建虚拟专用网络时,只要在任何一端的连接管理设置中输入对方网络地址,VPN设备就可以自动进行虚拟局域网组建,网络中的任何计算机终端都可以通过虚拟专用网实现数据传输与共享。如果还有其他分部需要加入到虚拟局域网中,则可以通过输入加密的访问WAN扣地址实现。需要注意的是,已将连通的虚拟局域网的内网网段不能完全相同。
企业在部署上网行为管理设备时,由于访问控制策略是信息安全策略的核心部分,也是对网络中数据传输的关键保护措施,由此,需要对接入企业总部网络的用户进行身份认证,根据不同用户的身份授予不同权限,再利用配置逻辑隔离服务器实现不同用户身份对不同应用服务器的接入,从而对企业内部网络中的业务信息管理系统进行访问和使用。同时,安全级别为五级的QoS安全机制能够为企业不同信息系统提供相应的安全服务保障,并且可以按照业务类别划分优先级别,重要的数据信息将会获得优先传输的权限。对用户访问权限的细致划分可以限制非法用户对网络资源的访问和使用,防止非法用户入侵企业内部网络进行破坏性操作,直接对接入企业内部网络的各项访问应用进行管控,真正提高了企业网络系统的安全性。
在企业内部网络部署应用安全产品过程中,需要综合考虑如何完成安全产品的部署策略,才能使安全产品的性能充分发挥,同时,企业内部网络还可以将不同的安全产品集成应用,使其发挥最大功能,充分提高企业信息管理系统的安全性和可靠性。
本文基于信息安全等级指导思想下,对企业内部网络存在的问题进行了分析,并提出了良好的解决方案,包括防火墙的部署、入侵检测设备的部署、上网行为管理设备的部署、防毒墙的部署、企业版杀毒软件的部署等。
5 结论
综上所述,本文在网络信息安全等级保护理念下,将企业内部网络的安全防护的有效性作为最终目标,对企业网络信息安全存在的风险进行深入分析,结合企业实际情况,提出了企业计算机网络安全设计方案,保障了企业总部内部网络与分部网络之间数据传输通信的安全性和可靠性。
[参考文献]
[1]李正忠.电力企业信息安全网络建设原则与实践[J].中国新通信,2013,09:25-27.
[2]王迅.电信企业计算机网络安全构建策略分析[J].科技传播,2013,07:217+209.
[3]陈玮.企业无线网络移动办公的安全接入问题分析[J].信息通信,2013,03:239.
关键词:企业信息安全;网络安全;计算机网络;防火墙;防病毒
网络的普及和蔓延已经深入到日常生活的方方面面,一个不能忽略的问题也伴随着网络的普及渗入到人们的生活中,那就是网络安全问题。2017年5月一种名为“WannaCry”的勒索病毒全球范围内爆发,传播速度之快已经对全球网络安全构成了严重威胁。据权威机构研究显示,中国每年遭受600亿美元的网络损失,位居亚洲第一。目前在国内,网络安全威胁的行业范畴众多,如教育、医疗、企业、电力、能源、交通、政府等组织及机构均是网络安全的保障范围。
现阶段的网络安全已经不是单个组织、单一个人的防范行为,而是随着整个社会对信息安全的意识的觉醒形成的一个完整的网络安全产业。随着企业网络安全意识的提高,网络安全市场的规模也在逐年增长,伴随的安全产品和安全解决方案也是层出不穷,作为一般企业如何结合企业自身需求建立完善的网络安全策略,形成一个符合自身情况的网络安全方案是本文要讨论的重点。
1网络安全概述
随着网络技术的普及和蔓延,越来越多的企业都开始通过网络技术构建企业内部的信息平台,将企业的业务数据信息化以提升企业的综合实力,借助网络技术加速企业的发展在行业内取得技术上对的领先优势。其业务运营越来越依赖于对计算机应用系统,而计算机应用系统是建立在完善的技术网络环境中的。随着计算机网络规模不断扩大,网络结构日益复杂,对计算机网络的运维水平有着较大的挑战。而近年来的网络攻击事件频出,企业的信息安全防范意识也提高到了日常运维的日程中来了。从网络安全的管控模型来分析,网络安全一般采用动态的防御过程,一般要在安全事件发生的前、中和后均采用合理的技术方案,而网络安全管理流程则会在整个网络运营流程中起作用。企业的网络管理人员已经将网络安全纳入企业的IT规划发展的整体范畴,全面覆盖企业信息平台的各个层面,对整个网络及应用的安全防范通盘考虑。
从网络安全的发展历程来说,是由于网络自身的发展引发的安全问题才使得网络安全技术诞生了,目前而言有网络的地方就存在网络安全隐患。像黑客攻击、病毒入侵之类的网络安全事件,都是利用计算机网络作为主要的传播途径,其时间的发生频率可以说和信息的传播速度一样快,这也是网络安全的特点之一。除此之外,像非法用户的访问和操作,用户信息的非法截取和更改,恶意软件入侵和攻击等都是现今普遍存在于计算机网络的安全事件。显然,其所带来的危害也是让每一位计算机用户有着深刻的体会,例如:因为某种病毒让操作系统运行不稳定,导致文件系统中的数据损坏无法访问和读写,甚至导致磁盘、计算机、网络等硬件的损坏,造成极大的经济损失。
由于企业的网络环境建设过程一般历经了数年甚至数十年,网络中接人的设备数量和种类众多,网络中的应用和内部系统也繁多。再加上,一般要求企业的网络运行是7*24小时不间断作业运行,其产生的数据往往巨大,其中不乏大量的敏感信息。这样的网络环境,必然给恶意代码、病毒程序、网络攻击等恶意的攻击事件留下了隐患,可以毫不客气地说企业的网络环境往往是危机四伏。
2网络安全实践
2.1网络安全误区案例分析
目前针对网络安全事件频繁发作,不少企业采购了相关的安全产品并配合了相关的安全措施,但是缺乏对网络安全框架的理解存在不少误区,主要有以下几个方面。
1)部署网络防火墙就万事大吉了
防火墙主要原理是过滤封包与控制存取,因此对非法存取与篡改封包及DoS攻击等网络攻击模式是极其有效的,对于网络隔离和周边的安全防护效果明显。显然如果攻击行为绕开防火墙,或是将应用层的攻击程序隐藏在正常的封包内,防火墙就失效了,这是由于大多数防火墙是工作在W络层,并且其原理是“防外不防内”,对内部网络的访问不进行任何处理,显然这种原理就成为了安全隐患和漏洞。
2)定期更新杀毒软件就能够保护系统不受病毒侵扰
显然安装杀毒软件是避免系统被病毒破坏的主要手段之一,但是这仅仅只能对已知病毒进行查杀,对于未知病毒显然缺乏事先预防的能力。
3)病毒只会在万维网中传播
虽然目前万维网是病毒传播的主要途径,但是对于企业内部网络可能会通过u盘、刻录光盘、邮件、企业协同系统等从外部带人病毒,因此只要计算机运行了,就要需要做好防范病毒措施。
4)为了避免病毒感染只要设置文件属性为只读即可
通常操作系统的shell调用可以提供将文件的读写属性设置为只读,但是对于黑客来说完全可以用程序做反向操作,即将文件属性改为读写,并可以接管文件的控制权。
5)将敏感信息隔离于企业门户之外
不少企业都采用了网络隔离装置,控制外部对企业内部网络的访问,甚至完全隔离任何数据的读写均禁止。但是对于内部的安全管理疏于防范,导致某些账户或权限被外部窃取,最后网络敏感数据从内部流出,甚至导致内部网络瘫痪,系统无法正常运行。
显然上述误区都是因为网络管理员的思想局限在某些单一的网络场景导致的,缺乏全局的网络安全意识和合理的网络安全规划策略的指导。
2.2案例分析
针对上述误区,本文将以一个虚拟的公司网络环境展开案例分析,设计一个全局的网络防范框架。一般企业网络按服务器类型划分包括:AAA服务器、内部DNS服务器、FTP服务器、HTTP服务器等服务器。按职能部门划分包括:经理办公室、市场部、财政部、系统集成部、软件部以及前台接待部,一般各部门的网络会做隔离,另外对于财务部的网络只有经理办公室有权限访问其他部门不能访问,而前台接待部的网络作为企业门户不能访问公司内部网络,只能通过外网访问。
根据上述基本网络需求,在网络安全架构设计上还应考虑Intemet的安全性,以及网络隐私及专有性等一些因素,如NAT、VPN等。综合分析,一个完整的企业网络安全建设需求应该包括如下建设需求:1)网络基础设施建设;21网络基础的连通即访问规划;3)信息的访问控制;4)全网网络安全管理需求;5)各层次的网络攻防控制;6)各层次应用及系统的病毒防范;7)企业内部的跨部门的信息安全;8)敏感信息及网络安全控制。
根据上述基本网络需求,可以建立一个如图1所示的网络拓扑结构。
上图中的拓扑结构满足一般性的企业网络环境,包括服务器网络及网络隔离,各个职能部门的网络、计算机及办公设备,以及防范外部的防火墙设备,还包括各个层次的网络交换机等网络设备。
一般性的场景是根据图1中的网络拓扑设计,根据企业的实际网络规划考虑企业网络建设的安全需求,在网络建设的基础上进行安全改造,目的是保证企业各种设计信息的安全性,提高企业网络系统运行的稳定性,避免设计文档、图纸的外泄和丢失。对于客户端的计算机的保护一般是通过软件或安全流程进行保护,记录用户对客户端计算机中关键目录和文件的操作,使企业有手段对用户在客户端计算机的使用情况进行追踪,防范外来计算机的侵入而造成破坏。通过网络的改造,使管理者更加便于对网络中的服务器、客户端、登陆用户的权限以及应用软件的安装进行全面的监控和管理。一般采用以下安全手段:1)在现有网络中加入网络安全设备设施;2)lP地址规划及管理;3)安装防火墙体系;4)划分VLAN控制内网安全;5)建立VPN(虚拟专用网络)确保数据安全;6)提供网络杀毒服务器;7)加强企业对网络资源的管理;8)做好访问控制权限配置;9)做好对网络设备访问的权限。
一般情况下在企业的网络环境中,会由ISP供应商提供公网的人口,而本文的重点为安全问题,因此采用虚拟的公网入口。目前IPv6技术还不是很成熟,IPv4地址依旧广泛应用于企业内部网络,因此公司内部使用IPv4的私有地址网段,假设公司内部共拥有800部终端,所以由172.28.0.0/22网络段划分,ip地址和VLAN规划如下表1。
根据上表1的规划依旧满足了连通性和VLAN的控制划分,在图1中的规划建立经理办公室和财务部的VPN就保证了隔离性。再在服务器集群中安装专门的防病毒服务器,监管所有计算机的防病毒程序,防止病毒人侵。根据一般安全权限控制还需建立专用的AAA服务器,保证认证(Authentication):、授权(Authorization)和审计(Accounting)。最后,图l中IDS(IntrusionDetection Systems)即“入侵检测系统”,用户可以根据企业安全需求设置一组安全策略,IDS可以对网络中的计算C、软件、磁盘、网络等新设备监控运行状态,根据运行状态预测各种网络攻击事件,从而起到网络安全的防范作用,IDS也是根据安监事件的事前、事中和事后的动态过程设计的模型。
关键词:关键词:计算机网络技术;电力企业;网络安全管理
中图分类号:TP39 文献标识码:A 文章编号:
1. 目前电力企业网络安全管理存在的问题
网络安全管理存在以下三个问题:
(1)麻痹大意,网络安全意识淡薄:如管理意识的欠缺,管理机构的不健全,管理制度的不完善和管理技术的不先进等因素。目前各个员工都配有办公电脑,但是使用者安全防范意识和防范病毒能力比较差。企业的规章制度还不够完善,还不能够有效的规范和约束员工的上网行为。
(2)人为的恶意攻击:这是计算机网络所面临的最大威胁,黑客攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
(3)网络软件的漏洞和“后门”:网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
2. 电力企业网络安全管理的主要技术
在计算机网络中,如何对网络信息载体及信息的处理、传输、存储、访问提供安全保护以及如何防止非法授权的使用或篡改都是当前网络安全领域研究的关键问题。本文作者通过实践经验,从访问控制、防火墙、网络隔离、入侵检测等电力企业现行的几种重要技术,从技术层面出发,对电力企业网络安全管理进行探讨。
2.1 访问控制
访问控制指的是按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。
访问控制主要实现以下功能:
1. 防止非法的主体进入受保护的网络资源。2. 允许合法用户访问受保护的网络资源。 3. 防止合法的用户对受保护的网络资源进行非授权的访问。
2.2 防火墙
防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.它是一种计算机硬件和软件的结合,使Internet 与Internet 之间建立起一个安全网关,从而保护内部网免受非法用户的侵入。
防火墙作为计算机网络安全的屏障,主要实现以下功能:防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
因此,防火墙的集中安全管理及与安全策略的有机结合能对网络安全性能起到较强作用。
2.3 网络隔离
主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。由于其原理是采用了不同的协议,因此也被称为协议隔离。网络隔离技术是近些年来出现的计算机网络安全管理技术,它能解决重要单位及要害部门对信息安全性的突出需求。作为网络安全体系中不可缺少的重要环节和防止非法入侵、阻挡网络攻击的一种简单而行之有效的手段,它在电力企业信息安全的连网工作以及信息安全方面起到重要的作用。但由于网络隔离技术比较复杂,目前仍处于发展阶段。
2.4 入侵检测
入侵检测是一种对网络系统的运行状态进行监视,发现各种攻击企图、攻击行为或者攻击结果,以保证系统资源的机密性、完整性与可用性的技术。入侵检测的作用就在于及时地发现各种攻击以及攻击企图并作出反应。
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
3. 结束语
总之,计算机网络给人们带来了巨大的便利的同时,也存在着安全隐患,网络的安全形势日趋严峻。加强网络安全建设,是关系到单位整体形象和利益的大问题。目前在各单位的网络中都存储着大量的保密信息、资料,各个方面的工作都是利用网络来完成的,一旦网络安全方面出现问题,造成信息的丢失、篡改、破坏或窃用,都将带来难以弥补的巨大损失。
因此,利用网络安全管理技术,可以对电力企业现有的一些业务和网络进行优化,提高性能,降低成本。
参考文献:
[1]信息安全学,机械工业出版社周学广著
[2]计算机网络安全基础科学出版社冯元著
[3]网络安全手册清华大学出版社哈顿穆格著
【关键词】主动诱骗 电力网络安全 提升策略 设计 实现
最近十几年,计算机网络技术获得了快速发展,其应用范围涉及政治军事、教育、经济金融、社会服务等行业之中,通过计算机网络信息系统,给人们提供了便利的生活、工作环境,从而实现现代化、高效化、共享化的社会发展环境。与此同时,网络信息系统在程序设计、自身建设以及操作过程等因素的影响下极易出现各种漏洞或者病毒,这将导致各种重要数据信息出现各种不可预测的复杂风险,若相关机密信息或者个人信息泄漏则将会造成严重的经济损失。
电力企业作为我国社会、经济发展的重要支柱产业,其自身拥有丰富的网络信息资源,而且电力系统的很多工作都与网络存在着密切关联,在高风险的网络信息系统中,我国电力系统网络信息系统如何确保信息资源的安全性一直都是我们密切关注的问题。在本文研究中,笔者将深入分析常规网络信息系统入侵的方式以及目前我国电力系统中存在的网络安全风险,同时探讨分析入侵检测技术在电力系统网络安全维护中的意义和具体应用途径。
1 计算机网络信息系统入侵方式
1.1 病毒攻击
计算机病毒是一种可实现自我复制的计算机程序,其主要是用于特定系统资源目标的破坏,通过拒绝服务等方式来破坏数据的完整性。病毒攻击具有一定的潜伏性、隐蔽性、寄生性、传染性,目前病毒攻击主要是通过FTP 文件下载、网页浏览、电子邮件或者BBS等对信息系统实施攻击。
1.2 身份攻击
计算机身份攻击主要是利用网络服务需要对用户身份进行确认过程中存在的漏洞来进行欺骗、窃取合法用户的身份进行网络攻击目标系统。身份攻击主要是通过口令攻击、漏洞攻击、收集信息攻击等等。身份攻击窃取信息资源主要是采取试探方式,如:通过扫描漏洞、扫描账户、ping以及端口与嗅探网络等方式对系统漏洞、权限以及服务进行探测,并使用公开协议和工具对网络系统主机中存储的信息资源进行窃取,同时还可以捕捉信息系统的漏洞,为后续攻击提供支持。若网络信息系统遭到身份攻击,其可能导致整个网络系统瘫痪、崩溃,从而导致用户遭受重大损失。
1.3 防火墙攻击
对于网络信息系统来说,防火墙的抗攻击能力一般比较强,因而不易被攻破。但是,在防火墙的设计和实现中仍然存在一定的缺陷问题,这是导致防火墙被攻击的主要原因。
1.4 拒绝服务攻击
拒绝服务攻击可称为 DoS(Denial of Service),在攻击时攻击主体将一定序列和数量的资源上传至网络中,并令其大量恢复要求信息运行于服务器中,这样导致系统资源及网络宽带被不良消耗,从而导致网络系统无法实现正常访问,严重时可能导致出现死机、瘫痪等现象。
2 电力系统计算机网络中存在的网络安全风险
随着我国电力信息网络系统的广泛应用,电力系统在实现信息化发展的同时,网络信息系统的安全性则成为其正常运行的重要保障,因此在电力企业中一般都是将信息管理系统与生产控制系统进行分离,希望能够通过这种方法来避免各种外在因素对生产网络系统造成影响。
不管是管理网络系统还是生产控制网络系统的安全风险,除了系统和软件漏洞或者人为、物理破坏等因素影响之外,各种入侵、病毒等网络攻击也是引起上述电力系统数据丢失或数据错误的主要原因之一,从而极大的降低了电力网络信息系统数据的保密性与完整性。因此,为了预防电力系统遭受网络攻击而造成严重损失,必须进一步加强电力系统的网络安全建设工作。
3 入侵检测技术的概念、系统结构及应用程序
3.1 什么是入侵检测
关于入侵检测的定义,主要利用相关技术对用户的操作行为、数据传输、安全日志以及其它网络信息进行操作,经检测发现有对网络系统进行非法进入或者攻击的行为并对其采取应对反应的整个过程。
入侵检测系统属于是一种建立在对上述行为实施检测并完成相应功能的独立入侵检测系统。其中涵盖内容主要分为非法访问行为、系统外部入侵两类,其目的是为了报告、处理计算机信息网络异常操作行为的一种保护计算机信息安全的技术手段。在实践应用中与防火墙配合使用可形成一个强大的网络护盾,从而极大降低了计算机网络中存在的入侵安全事件。
3.2 入侵检测系统的系统结构
对于企业信息网络进行入侵检测时,首先需要对入侵检测系统总体结构进行一系列部署,主要功能是对企业信息网络管理信息区域进行入侵检测,具有部署结构详见图1。
入侵检测系统一般可以分为四个主要组成部分,即:数据收集、数据分析、数据响应以及数据结果处理。企业网络信息系统实现入侵检测的过程主要是通过对数据模块在网络中抓取相关数据包,之后再对所抓取的数据进行处理分析、标记,最后将抓取的数据传输给数据响应模块。数据响应模块作为整个入侵检测最核心的部分,其主要功能是对所抓取数据进行详细分析、匹配,在此过程中若发现存在异常数据事件,数据响应模块则将异常数据传交给数据结果处理模块处理。
3.3 入侵检测技术在计算机网络安全维护中的应用
3.3.1 信息收集
在入侵检测过程中信息收集需要在所有网段中部署一个或者多个IDS,根据应用对象不同的网络结构形式而采取不同的数据采集连接方式,例如:若应用对象的网段用交换式为集线器相连,则可以将IDS 系统链接在交换机核心芯片上的调试端口上,然后再将入侵检测系统置于交换机内部或者防火墙内部等相关数据流的关键入口、出口处,这样便可收集所有进入、输出数据信息。另外还需要在计算机网络系统中的其它不同关键点收集相关信息,尤其是一些薄弱环节,对于可疑行为或者判断入侵行为进行标识。
3.3.2 信息分析
信息分析主要是将上阶段收集数据信息通过模式匹配、异常发现分析模式来进行分析,以此来发现其中存在的异常行为,同时将异常报告发送至管理器。
在设计信息分析模块时,设计者应该对应用对象计算机系统的各种系统漏洞、网络协议有深入的研究,根据掌握的情况而制定完整的安全策略和安全规则库,同时分别建立异常检测模型和滥用检测模型,这样可以IDS自己模拟信息分析过程,并有效识别、确定具有一定特征的异常或者攻击行为,并将分析结果形成报警信息及时发送至控制管理中心。
3.3.3 信息响应
IDS的核心任务就是对计算机入侵行为作出及时、有效响应。信息响应的过程需要在数据分析基础上对本地网段实施检测,并查找出隐藏于数据包中的恶意入侵行为,对于发现的入侵行为给予及时响应。信息响应主要包含:记录现场(即:记录整个会话、事件日志)、查看实时会话并通报其他控制台、网络引擎进行告警并告知控制台、SNMP trap、发 E-mail给安全管理员等等,之后便及时采取安全响应行为,例如:终止入侵连接行为、执行特定用户响应程序、调整网络设备配置等等。
3.3.4 入侵检测技术和防火墙的结合应用
防火墙属于是一种周边安全机制,其虽然能够对网络层、应用层访问行为进行控制,但是对于内部网络的非法访问则无法起到有效的监控。因此,在计算机系统安全维护中需要将入侵检测技术与防火墙进行协同应用,进而形成一个相对有效的安全防护体系。
4 入侵检测技术在电力系统信息内网中的运用分析
4.1 入侵检测技术的实践运用
入侵检测系统安装的关键步骤是科学、合理部署检测器和控制台。对于电力系统企业网络特点,笔者认为可以先在内部路由器与内部网络连接处部署一个监测器,这样可以有效监测各种异常入侵行为;另外也可根据企业需要对其中某些重要的服务器、工作站按照基于主机的入侵检测软件,进而对重要的服务器、工作站实现有效保护。
入侵检测系统运行过程中,入侵检测在提供实时检测时还需与管理员进行“实时”配合,系统安全管理员一方面需要做好处理各种警报事件的处理准备工作;另一方面对于入侵检测系统所发出的警报进行准确的判断,并给予正确的处理,同时决定是否继续监视入侵者收集证据或者关闭系统等等,只有系统安全管理员处理得当才能够真正发挥入侵检测系统的作用。
4.2 入侵检测技术安全体系的运行分析
计算机网络安全中运用防火墙虽然是被动防御,入侵检测系统是实时监控防御,但是计算机网络安全系统(其中涵盖单一主机自身的安全防御体系)是需要进行整体协同运作的。
目前,我国电力系统中的主机与网络设备都具备完整的安全审计功能,因此入侵检测系统可以直接利用系统网络日志文件来作为信息数据的主要来源,当入侵检测系统发现可疑访问行为而需要其它主机或者防火墙采取及时的保护措施时,其可以及时通知防火墙对可疑IP地址发送的数据包进行有效过滤。
从网络安全技术角度来分析,计算机网络安全维护涉及的范围较为广泛,其中主要包括:操作系统、安全扫描、身份认证、信息加密、安全审计、灾难恢复、入侵检测、防火墙等的安全维护。在计算机网络安全维护中运用入侵检测系统和防火墙只能形成一个相对的安全防御体系,为了进一步增加网络系统安全防御有效性,同时还需要在整个系统运行过程中运用多种技术手段来完善安全体系的防御功能,如:向IDS添加新攻击方式、升级防火墙、定期查找漏洞或者风险评估、配置扫描器等等措施。
对于电力系统计算机网络信息安全的维护,任何的机械防御体系都不能绝对保证计算机网络信息系统的安全,因此我们还需要切实提升电力系统企业网络管理员的技术水平、及时升级网络防御系统、密切关注网络安全发展形势,只有这样才能够有效提升电力系统计算机网络安全防御的水平及能力,保障电力系统计算机网络的信息安全。
5 入侵检测技术在电力系统网络安全维护中的意义
随着现代网络信息技术在我国电力系统中的普及应用,标准化、开放性以及互联性已经成为现代电力企业网络信息系统发展的必然趋势,而在很大程度上也增加了电力系统对网络信息系统的依赖性,而网络信息系统的安全问题也逐渐引起了人们的高度关注。在信息全球化的影响下,我国电力系统为了能够提高自身的管理与生产效率,我们需要加强与外界信息进行不断交流,而开发性的网络环境也增加了电力网络信息系统遭受网络攻击的风险性。由于电力系统关系国民的生计问题,因此必须将电力系统网络信息安全作为一个重要的战略问题来研究。
目前,在我国电力系统的网络安全维护中已经普遍开始使用入侵检测技术。入侵检测技术对于从源头上抑制入侵方面独具高效性,现已成为我国电力系统网络安全维护系统中的一个重要的部分。电力系统计算机网络安全维护中的入侵检测技术,其贯穿于整个电力系统计算机安全维护中的每一个阶段中的每一项内容中,因此做好入侵检测技术,实现电力系统计算机网络入侵检测技术的标准化、规范化运作,可保障入侵检测技术为电力系统计算机网络安全维护创造应有的实效。
6 结语
对于网络不良入侵行为的影响,一般是采取主动的防御措施防范网络入侵行为,入侵检测技术可以有效实现实时动态监控网络非法入侵行为,因此广泛应用于各种不同环境中并发挥着关键性作用。随着现代计算机网络技术的不断进步,电力系统的网络信息资源的安全问题则日益凸显,在我国电力系统的网络安全维护中运用入侵检测技术,实现防患于未然,将任何的攻击入侵行为影响扼杀在萌芽状态,进而有效控制了不良攻击实践的发生与扩大,进而为电力网络信息系统提供一个高效、可靠、优质的运行环境,这对于电力系统的网络信息安全来说具有十分重要的意义。
参考文献
[1]唐亮.电力系统计算机网络信息安全的防护[J].供用电,2010(01).
[2]王池华.入侵检测技术在网络安个中的应用与研究[J].计算机安全,2009(06).
[3]刘立兵.浅谈计算机网络在电力系统的应用及安全性[J].科技信息,2010(03).
[4]刘明.试析计算机网络入侵检测技术及其安全防范[J].计算机与网络,2011(01).
[5]王春艳,史海成.网络安全维护中入侵检测技术的有效应用[J].企业导报,2012(22).
【关键词】船岸网络;信息安全;航运企业
0引言
一些航運企业已开始实施“数字化+互联网”战略,船舶运营参数及管理量化指标被转移至信息更加透明的互联网平台,船舶所有人可以通过互联网平台随时随地查看船舶动态。航运企业将船舶全权委托给第三方船舶管理公司管理,并通过互联网平台监控船舶动态。这种管理模式带来一个全新的课题:船岸网络信息化程度越高,信息系统遭受攻击导致数据泄露的风险越大。近年来已发生多起船员个人信息泄露导致的诈骗案件。这些个人信息泄露的源头是船舶管理公司的信息系统。信息泄露会给个人造成损失,而信息系统遭受病毒攻击则会给航运企业造成巨大损失。因此,信息安全对航运企业而言极为重要。
1船岸网络管理现状
船岸网络技术的发展非常迅速,特别是海上卫星通信服务商提供的海上高速网络在资费下降后极大地提高了船舶与管理方、服务供应商、租船人和船舶所有人/经营人之间的信息交换频率。海上高速网络的普及给信息安全带来更大的隐患。网络没有物理界限,任何具有网络攻防知识并熟悉船舶扁平化网络架构的人或组织都可以通过Shodan搜索引擎获得相关信息,对船岸网络实施远程攻击。通过对卫星通信服务商IP地址段批量扫描发现:众多安装VSAT、FBB设备的船舶未加安全措施就向公网开放了21/80/445/3389等弱口令TCP、UDP端口;供应商为节约成本、方便远程维护管理,将Cobham、KVHCommBox、Inmarsat、Marlink等产品内建的管理后台映射到外网;绝大部分船舶没有配置专业的硬件防火墙,岸基管理人员缺乏专业技能,最终导致船舶网络安全得不到保障。
要做好船岸网络安全工作,首先要了解船岸网络设备运行机制和原理。船舶内网GPS、ECDIS、主机监控系统服务器等多网卡设备既通过串口总线和CANBUS、MODBUS等协议控制舵机、智能电站及压载水调平系统等设备,又通过网卡和SNMP、NMEA等协议进行网络通信,从而形成了一个可以网络远程控制的船舶物联网。由于某些船用通信协议存在设计缺陷,例如NMEA0183协议通过明文传输,缺乏加密、身份认证和校验机制,为实施网络攻击制造了机会――攻击者只需远程更改一两个字符就可以命令船舶转向。
2常见的网络攻击方式
广义上对船岸网络的攻击主要有两类:(1)无目标的攻击。岸基或船舶内网操作系统和第三方软件漏洞是潜在受攻击目标之一,攻击者利用0day漏洞进行广撒网式的无差别化攻击,近几年马士基航运集团和中远海运集运北美公司遭遇的网络攻击属于此类。(2)有针对性的攻击。攻击者将某船岸信息系统设定为渗透目标,利用专门开发的绕过技术和工具躲避网络防御机制(如震网病毒事件),实施多步骤攻击,其破坏程度较无目标的攻击更大。
有针对性攻击又分为以下6种类型:
(1)主动攻击。攻击者主动攻击网络安全防线。主动攻击的方式为修改或创建错误的数据流,主要攻击形式有假冒、重放、篡改消息和使网络拒绝服务等。
(2)被动攻击。攻击者监视相关信息流以获得某些信息。被动攻击基于网络跟踪通信链路或系统,用秘密抓取数据的木马程序代替系统部件。
(3)物理攻击。未被授权者在物理上接入网络、系统或设备,以达到修改、收集信息或使网络拒绝访问的目的。
(4)内部攻击。被授权修改信息安全处理系统,或具有直接访问信息安全处理系统权力的内部人员,主动传播非法获取的信息。
(5)边界攻击。网络边界由路由器、防火墙、入侵检测系统(IDS)、虚拟专用网(VPN、DMZ)和被屏蔽的子网等硬件和软件组成。硬件的操作系统与其他软件一样存在安全漏洞,攻击者可利用操作系统漏洞,绕过已知安全协议达到攻击的目的。
(6)持续性威胁。商业间谍组织可能会通过“钓鱼手法”进行攻击。如以“某某船公司2020中期战略企划书”为关键词投放电子诱饵,通过文档追踪工具进行精准定位,诱骗受害人打开附件或点击邮件链接从而入侵或破坏其信息系统。
3船岸网络中易受攻击的系统
船岸网络中易受攻击的系统有综合船桥和电子海图系统、配载仪和船舶维修保养系统、主机遥控和能效系统、保安限制区域闭路电视监控系统和各重点舱室门禁系统、乘员服务和管理系统、面向船员娱乐的公共网络系统、船岸网络通信系统、计算机操作系统及常用软件等。
4船舶网络安全配置建议
(1)禁用公网IP,使用URA系统远程管理。
(2)修改系统默认密码并使用高强度密码。
(3)将船岸网络操作系统和第三方软件补丁、病毒特征库升级至最新版本。
(4)对工控网络、办公网络、娱乐网络实施网络隔离和访问控制。
(5)通过策略制定公用电脑进程白名单,禁用USB接口。
(6)向船员普及网络安全风险防范知识。
(7)要求设备供应商提供必要的网络安全事件应对措施。
(8)不过度依赖远程网络监控技术,增加现场勘查频率。
5网络攻击事件的处置步骤
(1)风险识别。定义相关人员的岗位和职责,确保在日常管理中能够及时发现可疑风险。
(2)事件预防。制定风险控制流程和应急计划,降低网络风险,防范网络攻击。
(3)事件发现。检查已确认的网络攻击事件,评估损失并制定后续恢复方案。(4)事件恢复。制定计划使系统恢复正常运行。
(5)免疫措施。制定措施避免类似网络攻击事件再次发生。
6网络信息安全团队岗位职责
航运企业应设立信息安全官(CISO)岗位,其职责为:建立船岸网络安全团队并管理成员,牵头制定全面的船舶网络安全应急保护计划(CSP),以持续保障船岸网络安全。团队成员岗位职责如下:
(1)对船舶VSAT/FBB设备端口映射及防火墙规则进行审核、分发、监控,熟悉Infinity、XchangeBox等通信管理系统的后台设置,监控船岸网络的可疑流量。
(2)对船岸内网信息设备和办公电脑软硬件及时更新维护,熟悉GTMailPlus、SkyfileMail、Super-Hub、RYDEX、AmosConnect等软件操作知识。
(3)定期优化单船拓扑结构和更新船岸网络病毒特征库和漏洞补丁库,不断完善船岸网络信息事故应急预案。
(4)收集供应商技术文件并集中存储,向设备和服務供应商提交并跟踪审核通导信息类设备保修工单(如KVH、Marlink、GEE、OneNet等)。
(5)跟踪记录新造船FBB、铱星移动通信系统、VSAT和船载物联网设备安装调试情况,审核通信类费用凭证。
(6)具备防火墙、路由器、入侵检测系统、交换机的丰富知识,MacOS、Windows、Linux等3大操作系统及域控、数据库的基础知识,并能熟练使用SQL、CrystalReports提取分析数据。
(7)参与船岸网络的设计开发和信息系统的迭代开发,提出必要的安全策略规范要求。
(8)具备妥善监控并处理网络安全事件的能力和独立撰写网络安全事件调查报告的能力,并提出改进措施。
7船岸网络信息安全管理目标
船岸网络信息安全问题从根本上说是人的问题,如何在制度上让人遵守规则,如何在技术上减少或避免人为恶意攻击,这是船岸网络信息安全组织架构设计的目标。船岸网络信息安全组织架构设计的总体目标可定义为:针对船岸网络和信息安全需要,构建系统的网络安全技术和信息防护策略及措施,通过制度管理和技术防范来规范员工行为,达到网络和信息资产安全可控的目的,最终达到“外人进不来、进来看不到、看到拿不走、拿走用不了、操作可追溯”的目的。首席信息安全总监的基本职责是建立船岸网络和信息安全团队并确保团队成员各司其职。团队成员既包括企业内部的计算机安全专家,也包括企业外部的资深律师、会计师、技术专家等。
8经验交流
网络信息安全对于大部分人而言比较陌生。在实践中,大部分航运企业由总裁办(行政事务部)或保密部门负责网络信息安全,而网络信息安全职能又隶属话语权不高的IT部门,最终导致企业网络信息安全工作进展迟滞,制度实施缓慢。因此,建议由公司领导牵头,技术保障部门负责具体实施。有条件的航运公司应该定期针对船岸网络信息系统进行安全演习并配置网络信息安全设备,以便当船岸网络信息系统被攻击时,能够迅速作出应急反应,尽快恢复网络系统,尽可能挽回损失。此外,在员工手册、船员上船协议中应该赋予航运公司相关职能部门通过技术手段来防止内部威胁的权力,打击隐蔽性较强的涉及船岸网络的职务犯罪。
以某航运企业为例,2018年初由公司领导牵头与某船级社联合成立了船岸网络信息安全专项课题组,针对公司船岸网络的特殊性制定了一套通用船舶网络安全管理体系,并在超大型集装箱船试行《船舶网络信息安全实施指南(征求意见稿)》和相关配套制度,如《船舶网络信息资产管理办法》《船舶VSAT、局域网及防火墙设置规范》《船舶网络信息安全员岗位职责》《船员网络信息安全应知手册》等。此外,还对试点船舶就域控服务器(解决内网信息审计问题)、KMS激活服务器(解决操作系统、办公软件授权问题)、自建CA授权机构颁发数字证书(解决SHA256数据加密问题)、某开源局域网远程管理软件以及等级保护一体机硬件部署(解决病毒库、补丁库离线升级问题)等项目进行技术验证,为下一步推广应用船岸网络信息安全课题研究成果奠定了良好基础。
【论文关键词】电子商务 旅游管理 对策
【论文摘要】随着我国旅游的发展,旅游业和电子商务结合过程中出现了诸多问题,本文研究当前旅游业中电子商务的应用现状,分析其存在的主要问题,如旅游电子商务系统功能简单、公众对网络安全缺乏信心、以及电子商务人才匮乏等。并针对上述问题提出相关建议,以期提高我国旅游总体水平、提高我国旅游企业竞争实力。
近年来,随着人们生活水平的提高,对高级生活质量心理诉求的发展,旅游业规模正在逐年迅速增长。与此同时,全球旅游电子商务连续5年以35%以上的速度增长,一度占到全球电子商务总额的20%以上。在这样的背景下,研究我国旅游业电子商务的应用有着典型的意义。
1 旅游业电子商务发展的背景
1.1 旅游电子商务的概念:电子商务泛指一切通过电子方式开展的贸易活动。旅游电子商务是指在全球范围内通过各种现代信息技术尤其是信息化网络所进行并完成的各种旅游相关的商务活动、交易活动、金融活动和综合服务活动。
1.2 旅游电子商务的特点:旅游业是典型的信息密集型和信息依托型产业,是最适合应用电子商务系统、提高顾客服务水平的行业之一。在旅游业中应用电子商务,可以为游客提供更加个性化、人性化的服务。旅游电子商务具有三个特性,即聚合性、有形性、服务性。网络时代,电子商务营运成本低、用户范围广、无时空限制、能同用户直接交流。这无疑能提高顾客满意度,赋予旅游业无限的生机和活力。
1.3 旅游电子商务的现状:在欧美发达国家,旅游电子商务已经取得了巨大的成效,是整个电子商务领域最大、最突出的部分。我国旅游电子商务还处在初级阶段,与发达国家相比还存在较大差距。国内网民登录旅游网站仅限于携程、E龙旅行网几个大型网站,网民在网上旅游预订也局限于机票、酒店的预定。目前,我国旅游业应用电子商务的总体水平很低,信息服务能力有限,国际竞争力较弱。
2 旅游电子商务存在的问题
2.1 旅游企业不重视:大多数旅行社包括一些知名旅行社都认为,目前大多数消费者依然凭借传统的服务方式选择旅游公司,因而忽视了应用电子商务系统所能带来的潜在收益。从成本角度考虑,建设电子商务网站需要较大支出以购买相关软硬件设备、引进人才,但是相应的回报却难以保障。从实施角度,电子商务是新生事物,旅游公司没有相关经验和人才,不清楚如何着手开展电子商务。
2.2 旅游网站信息匮乏:很多旅游企业即便建设了网站,网站上也只是进行一些诸如景点、旅游路线、旅游知识等介绍性的描述,还没有充分利用电子商务在商家与顾客之间架起“直通桥”,也不能提供全面的、专业的、实用的一整套的旅游服务,不能尽显网上旅游的无限魅力。旅游网站功能非常简单,具体表现在以下几个方面:网站功能简单,内容更新不及时,搜索功能差,网络广告形式单一,虚拟社区没有发挥应有的作用:网站不能给浏览者的留言予以及时回复。
2.3 旅游企业人才缺乏:目前,旅游网站信息构建所需的硬件和软件都已比较成熟。旅游网站的建设、运营和管理涉及多方面的知识,从业人员不但要具备较高的网络技术、电子商务知识,同时还应具备旅游专业知识、市场营销及管理等方面的知识。事实上,现在缺乏既熟悉电子商务又精通旅游业务的复合型人才。正是由于人才的缺乏,致使旅游公司的电子商务不能顺利开展和发展壮大。
2.4 公众对网络安全缺乏信心:目前,影响网上交易的阻力之一就是安全问题。电脑病毒和非法闯入等均构成对电子商务网络系统的威胁。很多用户不愿意进行网上支付是因为担心网络安全没有保证,以致自己的信用卡等资料被网络黑客窃取造成损失。除此之外,就是网上做交易需要进行一系列的用户认证程序,用户大量的隐私被暴露在网上,这使得越来越重视隐私权的公众不愿意进行网上交易。目前,在线的网上支付尚未真正解决,仍大量沿用“网上交易,网下支付”的支付模式。
2.5 电子商务信用安全有待加强:尽管电子商务发展迅速,但是普及率还有待加强。据调查,目前我国有网购行为的网民还局限于年轻人,广大的有经济实力的中年人并没有发展起来,除了一部分人不会使用电脑以外,更大的原因是因为人们对电子商务信用的顾虑。如旅游公司景点描述不符,旅游团队组成夸大宣传,纪念品以次充好等。如何保证旅游公司在网络上的宣传所述属实,如何保证旅游公司本身的信用,成为进一步开拓旅游网络市场的问题。
3 旅游电子商务发展对策
3.1 领导作用,专人负责:旅游企业想在当今信息化社会立足,就必须明确开展电子商务的决心。企业领导要足够重视,起到模范带头作用,领导全公司开展电子商务,制定负责人管理电子商务质量。开展电子商务不能局限于建立网站,更要宏观规划统筹全局,保证电子商务质量管理有效进行。包括旅游电子商务网站策划、旅游电子商务网站建设、旅游电子商务网站运营与维护、网络营销和网络支付、做好电子商务盈利模式分析。
3.2 统筹全局,加强合作:首先,积极加强与酒店旅馆、旅游景点、特产经销商、银行和交通部门等部门合作,保证商流、物流、资金流、信息流和游客流这“五流”顺畅运行。酒店旅馆、旅游景点、特产经销商、银行和交通部门可以推行电子票务、电子消费券。其次,积极加强与交通部门的合作,推行电子票务(机票、车票、船票等),抢占市场份额。电子票务的出现可以提高供需双方的效率,节约印票、取送票的成本。此外,还得加强与银行合作,解决网上安全支付问题。
3.3 校企合作,引进人才:旅游企业开展电子商务需要的许多负责网站日常建设与维护的工作都是这些学生学过的专业课程,优秀的学生们是能够胜任的。企业可以挑选一些优秀的电子商务专业学生,负责网页设计及内容更新等工作,进而负责系统设计和开发工作。同时,可在学校里聘请一些知名的教授或者熟谙前沿知识、有影响力的教师学者指导。还可以和学校开展“校企合作,任务教学”活动,在课堂上安排实际任务,这样学生学习也有的放矢,企业也可以从各个项目中获利。
3.4 加强网络安全建设:网上交易能否做到保密和安全将直接关系到买卖双方的利益,安全问题是推广电子商务的关键。企业自身首先要加强安全保护措施,如从事电子商务的旅游网站要安装确实有效的防火墙,防止“黑客”攻击,保障网民的隐私权和财产安全,使游客对网络安全有信心,敢打开页面,敢在网上支付。电子商务已经逐渐成为世界经济的新热点,其安全性的措施随着信息化的深入而要求越来越高,必须同步升级,不断改进。
3.5 加强网络信用保障:从政府角度,需要为旅游业应用电子商务建立必要的法制条件,近期中国人民银行《非金融机构支付服务管理办法》的和执行就有效地规范和改善了旅游企业网上支付信用。我们需要更多的法律法规,除此以外,网络信用的保障还需要第三方认证机构的支持。比较权威的相关机构,如银行、电子商务平台都可以发起网络信用联盟,从宏观和微观两方面着手来建立旅游电子商务信用评价体系,有效评估并定时公开旅游企业的信用,以保证旅游电子商务业内信用。
综上,我国旅游业若能迎接信息化时代的机遇与挑战,努力适应网络时代的变革,利用电子商务为消费者提供更满意的旅游服务,实现旅游业管理创新、经营创新和市场创新,通过旅游电子商务的实施,必将提高公司的竞争实力,促进旅游业的新飞跃。
参考文献
[1] 章素华.北京城郊型乡村旅游产品开发研究[J],价值工程,2010,(29):1-2
自从电力行业组织机构重组和区域重新划分之后,厂网拆分以及三网融合,数据打击众等多种IT应用出现,不仅要求电厂,电网用户内部网络的互联互通,还要求二者开放更多的外界网络端口。这种网络端口开放使用使得电力行业的信息安全问题由原来的仅限于内部事件,专变为现在来自外界的攻击将越来越多,原有的网络安全设计很难满足这种变化。
作为内蒙古自冶区唯一独资大型电力企业,内蒙古电力资产总额348亿元,所属单位29个,员工28000人。近年来内蒙古电力的信息化建设取得了快速的发展,目前已建起覆盖内蒙古所有12家供电企业及相关单位的宽带IP数据广域网。该网络以省公司信息中心、包头供电局为核心节点,其他单位就近接入核心节点,主干带宽为622M,二级节点到主干带宽为155M,并采用千兆网络来构建城域网。
随着内蒙古电力信息网络业务的进一步推进和发展,网络安全建设成为重点。来自外部网络的病毒和进攻不断增加,特别是大规模网络蠕虫病毒的泛滥,为内蒙古电力原有的安全设备造成了不小压力。特别是全网的网络层和应用层的安全问题更是安全改造的重点。
为了加强并巩固广域网的信息安全,同时避免将来扩展和部署网络的复杂性,Juniper公司对内蒙古电力公司数据中心网络平台的可靠运行进行了全面评测,并进一步分析出存在的安全隐患。通过部署Juniper公司的ISG系列防火墙与IDP的最佳组合,把网络攻击有效地控制在小型的局域网范围内,确保了信息网络的正常运转。解决全网的网络层和应用层安全防护问题。
根据安全域部署安全网关:ISG+IDP是最佳组合,内蒙古电力网络安全一期建设将全网划分为核心交换区、IDC应用区、办公区、Internet区等区域。此次Juniper公司采用安全网关/防火墙系统核心节点防火墙部署来对企业网络的所有不用安全域互联接口进行安全控制,包括Internet进出口控制,广域网进出口控制以及IDC进出口控制。内蒙古电力网络安全一期建设的主安全域的划分主要通过安全网管以及入侵检测防御系统(IDP)实现。
根据Juniper对电力系统实际需求的分析并结合内蒙古电力对二次系统地相关建设要求,Juniper公司提供的方案中采用了千兆安全网关/防火墙系列产品:ISGl000、ISG2000与IDP,ISGl000/2000是代表全球最先进网络安全技术的产品,最有价值的优势在于其卓越的实际环境性能,稳定性以及与IDP硬件集成的特性,能够全面适应电网安全发展的需要。JuniperISG系列防火墙将访问控制(Fw)和入侵保护(IDP)功能无缝集成在一个安全平台上,很好的平衡了两者之间的关系,并优化网络结构,方便网络运维,有效保护用户的投资。ISG 1000和ISG 2000集成了最佳的深层检测防火墙、VPN和DoS解决方案,齐全的高密端口布局,体现了软硬兼施、内外统一、应用灵活、集中管理等多种设计优点。能够为关键的高流量网络分段提供安全可靠的连接以及网络层和应用层保护。同时Juniper公司的IDP产品可在网络和应用层攻击产生任何损害前有效识别并终止它们,从而最大限度的减少与入侵相关的时间和成本。
内蒙古电力通过架设Juni―per防火墙产品,对全网的网络层和应用层提供了进一步的安全保护,隔离把网络攻击有效地控制在小型的局域网范围内,降低了网络面临的各种潜在安全威胁,极大地提高了主干网的信息安全防护水平,并有效保护了业务的安全和连续进行,以及信息网络的正常运转。内蒙古电力IT信息部门相关负责人表示:“我们选择Juniper网络公司的防火墙产品是因为其防火墙产品拥有高可靠性,为我们主干网日益增长的安全管理问题提供了最好的解决方案,使内蒙古电力的信息安全防护水平得到了进一步的加强。未来我们还会考虑继续采用Juniper的其它安全产品,进一步加固内蒙古电力全网的安全水平。”
CAeTrust身份识别和访问管理(IAM)套件
eTrust IAM是一套全面的、集成化的、模块化的解决方案,在SC杂志的评奖中,它获得了医疗卫生类最佳安全解决方案奖(US Excellence)。eTrust Network Forensics可捕捉原始网络数据,并使用高级证据分析技术来识别网络入侵、内部数据盗窃和安全策略违规等行为。 SafeNet DRM Fusion Toolkit4TV是第一个为广播电视许可和保护而设计的产品,并且支持所有主要和开放的广播数字版权管理标准。DRM Fusion Toolkit4TV能够为广播移动内容和服务提供保护,避免未授权的使用和分发。为了采用移动电视保护解决方寨,运营商不得不依赖一个特殊厂商。另外,运营商不再需要版权客户端软件,就能够向用户提供标准和现成的听筒。标准支持包括DVB-18Crypt和第一个OMABCAST智能卡详细标准。
通过提供内容和服务保护以及版权管理功能,DRM FuSin Toolkit4TV提供了整体解决方案,运营商和服务供应商能够无缝集成到他们的广播提供平台上,向市场提供令人兴奋的新移动电视服务。DRM Fusion Toolkit4TV利用在移动电视保护领域的专业技术,并且为BT Movio提供了第一个安全的DRM广播移动电视解决方案。该解决方案作为SafeNet现有DRM Fusion Toolkit产品的附加模块向客户提供,因此,运营商能啦应用针对移动音乐,视频和电视的整体解决方案。
SonicWALL互联网防火墙与VPN安全设备
SonicWALL互联网防火墙VPN安垒设备支持各种安全应用,并能提供功能强大的防火墙和VPN性能。SonicWALl,设备基于垒状态榆测防火墙技术,及一个设计用来确保VPN使能应用最大性能的专用安全处理器。以对防火墙、VPN、入侵防护、防病毒、内容过滤及获奖垒球管理系统(GMS)的综合支持,IT管理员可在安全、可靠地连接至其分支机构与远程雇员时,放心地用SonicWALL来保护其网络的安全。
另外,SonicWAIL公司的SSL卸载器还能无缝集成至一个内容交换环境中,并在优化web应用性能的同时提供可靠的安全。
SonicWALL系列互联网安全设备可提供对互联网威胁的高级防护。它们包括经ICSA认证的深度包检测防火墙、用于远程访问的IPSecVPN、IP地址管理特性以及对SonicWALI。增值安垒服务的支持等。
UTM-l具有高度集成、经实践检验的安全功能,包括防 火墙、入侵防御、防病毒、防间谍软件、网络应用防病毒、VoIP安全、即时通讯(IM)、二层隔离网络安全(P2P blocking)、Web过滤、URIL过滤以及实现安垒的站点到站点和远程接八连接。
业内可靠的防火墙技术,能强劲的IPSecVPN,可实现保护数百种应用程序和协议;功括的SSL远程接入,无须添加硬件配置;集成的入侵防御功能;网关防病毒,适用重要通讯协议;直观的硬件设置、诊断和恢复工具;网络应用防火墙和反间谍软件保护。
Websense Web Security Ecosystem
Websense Web SecurRy Ecosystem是网络安垒技术的集大成者,能够提供增强的安全保护,简化Websense Web安全解决方案在企业环境中的部署。Websense Web SecurityEcosystem整合了世界一流的安垒和网络技术,包括:网关、网络访问控制、安垒事件管理、身份管理和设备平台。通过无缝集成40多个不同的技术解决方案,Websense Web SecurityEcosystem可以帮助企业识别和减少基于Web的成胁和漏洞。
JUNOS 7.0软件不仅提供功能强火的操作系统,还提供丰富的IP业务工具包。JUNOS软件可提供无与伦比的IP可靠性和安全性,可确保可预测的高教IP基础设施。利用这个稳定的可用网络,客户能够灵活地分割流量、创建独特的应用环境、或部署可创收的IP业务。JUNOS软件在全球最大的1P网络中经过生产验证,能够帮助客户将IP基础设施转变成服务供应商获得持续经济成功的重要途径。
模块化:JUNOS软件采用模块化的软件设计,提供卓越的故障恢复能力并确保能够简单地集成IPv6等新功能;
路由专业技术:Juniper网络公司在IP路由方面的专业技术可全面补充增强用于生产的路由协议;
基于标准:严格遵守路由和MPLS行业标准以及协议平稳重启等可用性机制,为客户提高稳定性并降低运行复杂性。
安全性:JUNOS软件结合了智能数据包处理功能和卓越的性能,为客户提供了一个强有力的IP安全性工具包;
丰富的业务;无论是个人用户,企业客户或服务供应商,JUNOS IP业务系列使客户能够为各种类型的最终用户提供有保证的体验。
安氏终端安全管理解决方案TerminaI Guard
安氏着眼干企业安全管理中最为薄弱的终端管理的环节,推出了Terminal Guard,该产品实现了以集中管理为基础的终端保护,以资产管理为核心的管理系统,它从企业内终端安全出发,核心思想是集中管理和强制,提供了基于browser/serve和client/server相结合的全面终端安全管理解决方案。
Symantec Endpoint Protection
Symantec Endpoint Protection是赛门铁克多年以来市场领先的企业级防病毒的最新产品,在单一中整合了赛门铁克防病毒与高级威胁防护,为用户提供前所未有的防护,抵御各种恶意软件,从而保护便携式电脑、台式机和服务器的安垒。为了保护用户抵御当前威胁和未来新兴威胁,Symantec Endpoint Protection纳入了主动防护技术,自动分折应用行为和网络沟通,从而检测并主动拦截威胁。用户可获得单一解决方案,集成了防病毒、反间谍软件、防火墙、基于主机和网络的入侵防护方案以及应用和设备控制,并十分易于部署和管理。
Symantec Endpoint Protection通过整合赛门铁克屡获殊荣的技术,包括Sygate、Whole Security和Veritas,降低了与管理多重端点安全产品相关的管理成本。同时,赛门铁克全球智能网络、8家赛门铁克安全响应中心、4家赛门铁克安全运营中心、1.2亿个系统和部署干180个国家的4万多个传感器也将为其提供支持。卡巴斯基7.O单机版
卡巴斯基7.0单机版产品中,包含卡巴斯基互联网安全套装7.O单机版与卡巴斯基反病毒软件7.0单机版两款,以此来满足不同用户的信息安垒需求。
卡巴斯基实验室在7.0反病毒软件单机版这个新品中还赋予了三重保护防御技术,即基于特征码的精确病毒查杀、主动防御和启发式分析器。
基于特征码的精确病毒查杀,自动更新反病毒数据库;启发式分析器,前摄行为分析;主动防御,实时行为分析。以上三项技术独特结合可以达到准确、高效防御的效果,使用户的计算机安全达到前所未有的高度。
金山毒霸2007杀毒套装
1.针对中国特有的盗号木马、流氓软件、蠕虫病毒绞杀更彻底;
2.防堵黑客漏洞治标治本;
3.流行蠕虫病毒终身免疫首创流行病毒免疫器;
4.7×24小时垒天候主动实时升级.反应更迅速;每周l 7次以上病毒库主动更新-按月更新各种功能。
江民KV2008
KV2008采用了新一代智能分级高速杀毒引擎,占用系统资源少,扫描速度得到了大幅提升,同时KV2008新增了三大技术和五项新功能,可有效防杀超过40万种的计算机病毒、木马、网页恶意脚本、后门黑客程序等恶意代码以及绝大部分未知病毒。
江民KV2008三大技术包括强大的“自我保护’反病毒技术,系统灾难一键恢复技术以及双核引擎优化技术。“自我保护”技术采用窗口保护以及进程保护,可以有效避免病毒关闭杀毒软件进程,确保杀毒软件自身安垒。
系统灾难一键恢复技术可以在系统崩溃无法进入的情况下,一键恢复系统.无论是恶性病毒破坏或是电瞄用户误删除系统文件,都可以轻松还原到无毒状态或正常状态。
双核引攀优化技术,对KV2008基于双核和多核处理器进行了全面优化,扫描病毒时,双核或多核处理器同时启用多线程多硬盘数据进行扫描,使扫描速度得到r大幅提升。趋势科技中小企业无・陇安全解决方案v3.6
除了对Vista的支持以外,CSM3.6与上一代版本一样,针对目前日益猖撅的Web威胁提供了集成的防间谍软件保护、消除rootkit、封锁僵尸网络攻击.从而提供了可别抗传统与新型恶意程序的主动式防御。
趋势科技CSM3.6携“10247'’(1站式整合防护、0成本管理平台、24*7安全防护)的特点,延续了过去容易安装与使用的特性。让客户随时获得完整的保护。
CSM3.6特别针对中小企业的安全需求而设计,因此具备了中小企业专属的安全防护产品与单一步骤安装部署的便利性,可以一次部署、统一更新,而且通过单一管理界面就可以保护PC和服务器免受多种威胁。
绿盟冰之网络入侵检测系统
绿盟冰之眼网络入检测系统(ICEYE Network In- trumon Detection System,简称:ICEYE NIDS)是对防火墙的有效补充,实时检测网络流量.监控各种网络行为,对违反安垒策略的流量及时报警和防护,实现从事前警告、事中防护到事后取证的一体化解决方案。
入侵检测:对黑客攻击(缓冲区溢出、SQL注入、暴力猜测、拒绝服务、扫描探测、非授权访问等)、蠕虫病毒、木马后门、间谍软件、僵尸网络等进行实时检测及报警,并通过与防火墙联动、TCP Killer、发送邮件、控制台显示、日志数据库记录、打印机输出、运行用户自定义命令等方式进行动态防护。
行为监控:对网络流量进行监控,对P2P下载、IM即时通讯、网络游戏、网络流媒体等严重滥用网络资源的事件提供告警和记录。
流量分析:对网络进行流量分析,实时统计出当前网络中的各种报文流量。
联想网御UTM以USE(Uniform Secure Engine)统一安全引擎为基础,优化传统引擎。抽象数据模型、构造统一絮构,有效地将防火墙、VPN、防病毒、IPS、反垃圾邮件、Web内容过滤等多类安全引擎集成为统一的安全引擎,提供了卓越的功能和检测能力。
Power V UTM系列产品采用联想网御独创的VSP通用安全平台,将系统平台分为通用控制平面、数据平面、系统服务平面和硬件抽象平面,系统功能与资源管理分别工作在不同的空间平面。
联想网御UTM在集群设计中采用了MRP(Multi-LayersRedundant Protoc01)多重冗余协议,支持链路聚合、双机热备、负载均衡等功能。最高支持32台的设备集群和负载均德,具备会话表同步功能,为用户提了无与伦比的高可靠性。
东软NetEye异常流量分析与响应系统(Ntars)
主要用于骨干网络的监控检测和分析,通过对骨干网络流量信息和系统信息的收集,采用多种方法进行分析、检测,实时监控、检测骨干劂络中DoS/DDoS攻击、蠕虫病毒、垃圾邮件及其他网络异常事件,提取异常特征,井启动报警和响应系统进行过滤、阻断和防御。
启明星辰泰合信息安全运营中心(简称:TSOC)是国内目前应用最广泛的安全管理平台类产品,在政府、金融、能源、运营商、大企业等行业均实现规模部署。
启明星辰TSOC采用成熟的浏览器/服务器/数据库架构,由“五个中心、五个功能模块”组成。五个中心为漏洞评估中心、网络管理中心、事件/流量监控中心、安全预警与风险管理中心以及响应管理中心。五个功能模块为资产管理、策略配置管理、自身系统维护管理、用户管理、安全知阻管理。
“应用为本、开放融合”是扁明星辰泰合信息安垒运营中心的核心体现,具备垒面性,开放性和实用性三大突出特点。思科安全监控、分析和响应系统(MARs)
思科安全监控分析和响应系统(MARS)是一个高性能、可扩展的威胁管理、监控和防御设备系列,将传统安全事件监控与网络智能、上下文关联、因素分析,异常流量检测、热点识别和自动防御功能相结合,可帮助客户更为高效地使用网络和安全设备。通过结合这些功能,思科安MARS可帮助公司准确识别和消除网络攻击,且保持网络的安全策略符合性。
集中监控、集中事件库、数据减少、及时攻击防御、高度可扩展的部署、充分利用已有投资进行防御、先进的报告功能、端到端网络感知等。
天融信“银河”