前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全设施建设主题范文,仅供参考,欢迎阅读并收藏。
[关键词]网络安全;校园网;防火墙
前言
东北财经大学经过不断发展、完善的信息化历程,完成校园网络广泛覆盖和带宽升级。同时学校数据服务区运行着包括门户网站、电子邮箱、数字校园、移动办公等重要业务系统,随着各类应用系统的不断上线,逐步构成了一个服务于学校师生的重要综合性校园网络平台。但另一方面,承载学校业务流程的信息系统安全防护与检测的技术手段却仍然相对落后。在当前复杂多变的信息安全形势下,无论是外部黑客入侵、内部恶意使用,还是大多数情况下内部用户无意造成的安全隐患,都给学校的网络安全管理工作带来较大压力。而同时,勒索病毒爆发、信息泄露、上级部门要求、法律法规监管等,都在无形中让学校的信息安全管理压力越来越大。笔者根据《网络安全法》和网络安全等级保护2.0标准的要求,在现有的架构下对东北财经大学校园网络进行了安全加固设计,提升了校园网主动防御、动态防御、整体防控和精准防护的能力。
1现状及问题
在互联网攻击逐渐从网络层转移到应用层的大背景下,学校各类业务系统在开发时难免遗留一些安全漏洞,目前学校安全防护仅在校园网出口部署了网络层面的安全网关设备,传统网络层防火墙在面对层出不穷的应用层安全威胁日渐乏力。黑客利用各种各样的漏洞发动缓冲区溢出,SQL注入、XSS、CSRF等应用层攻击,并获得系统管理员权限,从而进行数据窃取和破坏,对学校核心业务数据的安全造成了严重的威胁。数据的重要性不言而喻,尤其对学校的各类学生信息、一卡通等财务数据信息更是安全防护的重中之重,如有闪失,在损害学校师生利益的同时也造成很大的不良影响和法律追责问题。东北财经大学出口7Gbps带宽,由电信、联通、移动、教育网等多家运营商组成。随着学校的网络规模扩大以及提速降费的背景,互联网出口将会达到15Gbps带宽以上,原有的带宽出口网关弊端显露:具体包括网关性能不足,无法支持大带宽,老旧设备无法胜任大流量的转发工作;IPv6网络不兼容,无法平滑升级,后续无法满足国家政策进行IPv6改造的规划;上网审计和流量控制功能不完善,原有网关未集成上网行为审计功能,未能完全满足网络安全法,保障合规上网;不支持基于应用的流量控制,带宽出口的流量控制效果不佳;对上网行为缺乏有效管理和分析手段,针对学生上网行为没有好的管理手段和分析方法。同时等级保护2.0也对云安全和虚拟化环境下的网络安全问题作了要求。东北财经大学信息化建设起步较早,目前校内数据中心的绝大部分已经实现了虚拟化,主要业务系统均在虚拟机上运行,虚拟化技术极大地提升了硬件资源的利用率和业务的高可用性,但现有的120余台虚拟机的安全隔离和虚拟化环境的东西向流量控制成为安全建设的新问题。为了响应《网络安全法》以及国家新颁发的网络安全等级保护2.0的相关要求,提高东北财经大学数据中心的整体安全防护与检测能力,需要在以下几个方面进行安全建设:(1)构建安全有效的网络边界。主要通过增加学校数据中心的边界隔离防护、入侵防护、Web应用防护、恶意代码检测、网页防篡改等安全防护能力,减少威胁的攻击面和漏洞暴露时间。(2)加强对网络风险识别与威胁检测。针对突破或绕过边界防御的威胁,需要增强内网的持续检测和外部的安全风险监测能力,主要技术手段包括:网络流量威胁检测、僵尸主机检测、安全事件感知、横向攻击检测、终端检测响应、异常行为感知等。(3)形成全网流量与行为可视的能力。优化带宽分配,提升师生上网体验;过滤不良网站和违法言论,保障学生健康上网和安全上网;全面审计所有网络行为,满足《网络安全法》等法律法规要求;在网络行为可视可控的基础之上,需要进一步形成校园网络全局态势可视的能力。
2网络安全加固技术方案
按原有拓扑,将东北财经大学校园网划分为校园网出口区、核心网络区域、数据业务区域、运维管理区域、校园网接入区五个安全区域,并叠加云端的安全服务。各个区域通过核心网络区域的汇聚交换与核心交换机相互连接;校园网出口区域有多条外网线路接入,合计带宽7Gb,为校园网提供互联网及教育网资源访问服务;数据业务区部署2套VMware虚拟化集群和1套超云虚拟化集群,承载了学校门户网站、电子邮件、数字化校园、DNS等各类业务系统;运维管理区域主要负责对整体网络进行统一安全管理和日志收集;校园网接入区教学楼、办公楼、图书馆、宿舍楼等子网,存在大量PC终端供学校师生使用;另外学校的教学楼、办公楼均已实现了无线网络的覆盖。在数据业务区域与核心网络区域边界部署一台万兆高性能下一代防火墙,开启IPS、WAF、僵尸网络检测等安全防护模块,构建数据业务区融合安全边界。通过部署下一代防火墙提供网络层至应用层的访问控制能力,能够实现基于IP地址、源/目的端口、应用/服务、用户、区域/地域、时间等元素进行精细化的访问控制规则设置;提供专业的漏洞攻击检测与防护能力,支持对服务器、口令暴力破解、恶意软件等漏洞攻击防护,同时IPS模块可结合最新威胁情报对高危漏洞进行预警和自动检测;提供专业的Web应用防护能力,针对SQL注入、XSS、系统命令注入等OWASP十大Web安全威胁进行有效防护,同时提供网页防篡改、黑链检测以及恶意扫描防护能力,全面保障Web业务安全;提供内网僵尸主机检测能力,通过双向流量检测和热门威胁特征库结合,实现对木马远控、恶意脚本、勒索病毒、僵尸网络、挖矿病毒等威胁进行有效识别,快速定位感染主机真实IP地址。在校园网出口区部署高性能上网行为管理,对校园网出口流量进行全面管控,上网行为管理设备部署在核心交换机和出口路由器之间,所有流量都通过上网行为管理处理,实现对内网用户上网行为的流量管理、行为控制、日志审计等功能,设备提供IPv4/IPv6双栈协议兼容,有效满足IPv6建设趋势下网络的平滑改造。为了有效管控和审计,设备选型必须能够全面识别各种应用:(1)支持千万级URL库、支持基于关键字管控、网页智能分析系统IWAS从容应对互联网上数以万亿的网页、SSL内容识别技术;(2)拥有强大的应用识别库;(3)识别并过滤HTTP、FTP、mail方式上传下载的文件;(4)深度内容检测:IM聊天、网络游戏、在线流媒体、P2P应用、Email、常用TCP/IP协议等;(5)通过P2P智能识别技术,识别出不常见、未来可能出现的P2P行为,进而封堵、流控和审计。通过强大的应用识别技术,无论网页访问行为、文件传输行为、邮件行为、应用行为等都能有效实现对上网行为的封堵、流控、审计等管理。同时,也要提供网络流量可视化方案,管理员可以查看出口流量曲线图、当前流量应用、用户流量排名、当前网络异常状况(包括DOS攻击、ARP欺骗等)等信息,直观了解当前网络运行状况。对内网用户的各种网络行为流量进行记录、审计,借助图形化报表直观显示统计结果等,帮助管理员了解流量用户排名、应用排名等,并自动形成报表文档,全面掌控用户网络行为分布和带宽资源使用等情况,了解流控策略效果,为带宽管理的决策提供准确依据。同时支持多线路复用和智能选路功能,通过多线路复用及带宽叠加技术,复用多条链路形成一条互联网总出口,提升整体带宽水平。再结合多线路智能选路专利技术,将网流量自动匹配最佳出口。具备全面的合规审计及管控功能,支持对内网用户的所有上网行为进行审计记录,满足《网络安全法》的要求,能有效防范学生网上不良言论、访问非法网站等高风险行为,规避法律风险。在数据业务区物理服务和3个虚拟化服务器集群上每台虚拟机安装EDR客户端,针对终端维度提供恶意代码防护、安全基线核查、微隔离、攻击检测等安全能力,打通物理服务器、Vmware集群和超云集群,进行统一的主机/虚拟机逻辑安全域划分,同时实现云内流量可视、可控,满足等保2.0云计算扩展项要求。通过部署EDR构建立体可视的端点安全能力,实现全网风险可视,展示全网终端状态分布,显示当前安全事件总览及安全时间分布全网终端安全概览,支持针对主机参照等级保护标准进行安全基线核查,快速发现不合规项。部署于每台VM上的端点agent,能够对云内不同VM、不同业务系统之间的访问关系、访问路径、横向威胁进行检测与响应,EDR与虚拟化底层平台解耦合,解决多虚拟化环境下的兼容性问题,构建动态安全边界。构建多维度漏斗型检测框架,EDR平台内置文件信誉检测引擎、基因特征检测引擎、人工智能检测引擎、行为分析检测引擎、安全云检测引擎,从多维度全面发现各类终端威胁。
3结语
通过该方案,提升了威胁防护、风险应对能力。能够从容应应对勒索病毒、0Day攻击、APT攻击、社会工程学、钓鱼等新型威胁手段。通过全面的安全可视能力,简化运维压力,可以极大降低运维的复杂度,提升安全治理水平,达到了设计要求。
参考文献
[1]李锴淞.对于校园网络建设及网络安全的探讨[J].数字通信世界息,2019(8).
[2]李锴淞,邹鹏.高校校园网合作运营探索[J].网络安全和信息化,2019(9).
[3]臧齐圣.浅谈校园网络安全防控[J].计算机产品与流通,2019(9).
[4]王岩红.高校校园网安全现状及优化探讨[J].网络安全技术与应用,2019(8).
关键词:地理位置定位技术涉外网络侵权
传统的国际私法理论将连结点区分为属人性和属地性连结点。在属人性连结点中,住所与地理位置的关系最大,属地性连结点更不用说了,它们大多数都依附着一个确定的地理位置。现在的很多学者都因为传统连结点在网络中难以寻找到与之对应的实际地理位置而对其在网络侵权中的适用大加抨击。因此,要想将传统的连结点在网络侵权中加以适用就必须借助计算机技术的力量来确定连结点在现实世界中所对应的具体地理位置。现今我国的学者们对此问题还研究的较少,但是国外的学者和司法机关都已经关注到了计算机技术在网络权利保护中所具有的作用,并对此进行了较为深入的研究。就欧盟而言,为了保护欧盟公民隐私,欧盟在《隐私与电子通讯指令》中就对有关的信息技术制定了统一的标准,相反我国在这方面还是有缺失的。因此,笔者将尝试对此问题进行分析,以弥补相关研究的空白。
一、网络边界的划分
网络空间是否应该作为一独立的“空间”来对待?对于这个问题,有学者认为网络空间应该适用不同的法律,因为这个在线互动交流的世界是通过电子屏幕进行,是虚拟的。它们与现实生活存在着很大的差距,因此现实世界的法律根本不适合用于解决网络纠纷。当然这其实是一种老生常谈的论调,但是在这里我想讨论的并不是“网络法律”的问题,而是要借此引出对于网络空间中“地点”的确定问题。
对于网络空间中的“地点”,大家都知道是一个很难确定的问题。在网络中,你很清楚自己的所在地,但是对于其他人而言,即使你正在与对方进行语音交谈,对方也不能确定你的具置。然而可以肯定的是,网络空间绝不是一个独立的空间,网络生活也与现实世界密切相关,不可分离。
当我们还在对网络世界中的冲突法问题进行探讨的时候,对互联网进行地理边界划分的技术开发已经取得了很大进展。这些技术的进步在很大程度上是受商业利益所驱使的。此外,在公共层面上,无论哪个国家的政府都对在互联网上规定地域边界抱有相当大的热忱,究其原因就在于政府能从其中获得不少的好处。并且事实上,对于互联网进行边界的设定通过现今的计算机技术也是完全可以实现的。
二、网络地理位置定位技术
在现实生活中,最常用的用户识别方法就是用户注册或IP地址自动识别的方法,而诸如利用密码、信用卡匹配、浏览器临时文件记录等地理识别技术对用户的位置进行判断都是比较少见的方法。
利用计算机技术来查找那些互联网活动主体所在的地理位置是一个相当新的现象,尚未引起国内法学研究者的广泛关注。在之前的一些文章中,学者们通常认为这些技术只能是幻想。事实上,认为不可能将网络用户在网络上的活动与其所在的真实地理位置联系起来,已经是公认了的互联网的显著特点之一。当然现在互联网的发展已经将这些说法证明为过时的看法了。虽然说,将网络与现实世界进行联系仍然缺乏可靠的地理标识是不争的事实,对当事人的位置进行定位也不可能百分之百的准确,但是现阶段网络地理位置定位技术正在变得越来越精确,也许在不久的将来,法院在审理案件的时候也能够据此来确定法律的适用了。
虽然地理识别技术可以用于不同目的,如侦查欺诈行为、进行认证、对侵权内容进行定位、确保网络安全以及提高网络效率等,但实际上地理定位技术的主要用途在于设定进入网站的条件以及促使网络用户遵守法律。如果网站运营商能够识别访问他们网站的网络用户所在的地理位置,那么网站运营商就有可能促使这些网络用户在该网站上进行的活动符合当地的法律规定。事实上,由于网站提供的信息内容可以根据访问者的地理位置进行调整,现今的地理定位技术完全可以为网站运营商提供技术支持,以遵守不同的甚至是矛盾的各国法规。
地理定位技术在操作上可以区分为几个层面。本文在这里只区分两类地理定位技术,即复杂和单一的地理定位技术。
(一)复杂的地理定位技术
目前,唯一可以被称为是复杂地理定位技术的,是基于地理位置定位服务提供商所存储的信息,将互联网协议地址转换成地理位置的技术。当网络用户将统一资源定位器(URL)输入到他的浏览器后,或用户点击适当的超链接之后,一个访问请求即发送到请求进入的网页操作服务器之中。服务器收到访问请求时,它又向地理位置服务提供商发送一个位置请求,比如将访问者的互联网协议(IP)地址转发过去。地理位置服务提供商收集了所有正在使用中的IP地址信息,并建立一个地理位置信息数据库。在比较了这个数据库中所存信息的基础上,地理位置服务提供商为网站服务器就访问者所在位置提供基于已知信息所得的大概地址。有了地址信息,网站服务器就可以提供给访问者一条相应的消息。比如“对不起,这个网站只有中国人可以访问”这样的消息;或者提供一则只针对来自特定地区访问者的广告。目前市场上已经出现了一些使用这种技术的产品。并且这种技术的价格对于一些大的网站运营商而言并不是很昂贵,而且操作方法也不是特别困难,因此应用前景还是十分广泛的。
这项技术的最大问题就在于它们所追踪到的地址其准确度难以估量。虽然该服务的供应商们都表示其数据的准确度非常高,但笔者认为这里面或许也存在着一些广告的成分,服务商们很有可能会夸大技术定位的准确率。例如:“Akamai”公司就表示,它可以准确地识别出北美用户所在的城市,且准确率至少达到85%,而“Net Geo”公司则承诺,它能够成功确定全球城市的准确率达到80%[ZW(] T Spangler .They roughly where you live , eWeek, 20 August 2001.[ZW)]。但是对于这些数据的准确性如何来进行验证,迄今为止也没有权威专业机构来进行统计和检测。
虽然准确性无法估计,但地理位置定位技术实际已经开始应用于国外的司法实践当中。在美国雅虎案中,法国巴黎高级法院在判决中就声称,根据专家的研究,在实践中,有超过七成的法国上网者的IP地址可以被认定是在法国的。同时也有专家指出这些数据的准确性还会受到多种因素的影响,如果两个国家之间的距离太近,那么计算机技术也不太能够准确的区分出相应的两个国家,比如说美国和加拿大。因此,所谓能够确认超出七成的人是法国人的情况,也许只有在法国才能发生,在其他国家可能准确率就不会这么高了。考虑到这一点,法院在审理案件的时候,如果也想要采取巴黎高级法院就雅虎案所采取的判决方法,就必须对具体案件进行具体分析。法院必须避免把注意力放在技术服务公司所提出的以市场为导向的数据,而应该关注具体情况下的数据。这种方法可能在具体案件中要求有专家证人,或者至少在案件调查的开始阶段要求有这样的专家证人参加,导致的结果就是使用这一方法的诉讼成本会很高,但只有这样才能确保法院就数据的判定可以直接作为证据用于具体的案件之中。
当然还有一系列的因素影响着地理定位技术的准确度,我们可以把这些因素分为两类:本源问题和规避问题。
本源问题是指与建立地理位置数据库和收集准确的地理定位数据相关的问题。就我们所熟悉的IP地址而言,在有的国家,相关机构还没有真正把IP地址所对应的真实地址进行登记,也就更没有像手机电话号码登记列表那样的统计数据了。因此那些建立地理位置信息数据库的公司就必须依靠其他的间接方法来收集这些地址信息。地理位置数据库资料的准确性完全依赖于所收集数据的准确度而且其准确性也不会高于所收集数据的准确度。由此可见,背景资料的收集是至关重要的。收集有关地理位置资料的常用方法包括,诸如从已经有登记的数据库、网络路由器信息、域名系统(DNS)、主机名称、互联网服务提供商(ISP)信息和互联网上收集数据。有些学者比如美国的爱德曼教授就认为所有这些来源都不可能提供完全正确的信息。[ZW(]B Edelman .Short comings and Challenges in the Restriction of the Internet Retransmissions of Over-the-air Television Content to Canadian Internet user., p3-7, at cyber.law.harvard.edu,25 March 2010.[ZW)]
第二问题即规避问题,只要有利可图,并且掌握了足够多的网络技术知识,网络主体就可以使用某些方法来规避地理位置定位技术。虽然这样的一些规避行为需要使用目前世界上很先进的技术,例如不需要登陆超文本传送协议即HTTP服务器而直接链接到用户所需要的视频或音频内容。除此以外,还有一些其他的技术,比如普通网络用户通过学习都能够掌握的,某些匿名软件的使用等。[ZW(] B Edelman .Shortcomings and Challenges in the Restriction of the Internet Retransmissions of Over-the-air Television Content to Canadian Internet user., p3-7, at cyber.law.harvard.edu,25 March 2010.[ZW)]
1匿名程序。在实际操作中,能够规避上述的地理位置定位技术最简单的方法就是通过使用一些匿名程序。匿名程序是为了允许互联网用户匿名访问一些网站而设计的。匿名程序的主要作用就是在网络用户访问互联网时附加一层限制,也就是说当网络用户使用匿名程序时,他的IP地址仅仅是被传送到了匿名程序提供商那里。这样在使用匿名程序时,网络用户就会被匿名程序提供商随机分配给他一个与其访问的网站相关的新IP号码。当然这时候还存在另外一个问题,就是虽然这些匿名应用程序并不是为了规避地理位置定位技术的追踪而发明的,但是不能否认的是,网络用户可以利用匿名程序来逃脱地理位置定位系统的追踪。通过匿名程序提供商所分配的新IP号码,网络用户可以随意的改变自己的IP地址,从而使人们错误的判断网络用户的真实地点。
2服务器。由于现在我们能够使用的匿名程序数量是有限的,因此目前就算有人使用此类应用程序,也只能显示其位于少数一些技术发达国家比如美国、德国等。然而,使用所谓的服务器就为网络用户隐藏自己的身份提供了更多的可能性。其实与匿名程序一样,服务器也是位于网络浏览器与被访问的服务器之间。因此,它就像上面已经讨论过的匿名程序一样,服务器的作用也是充当上网者和受访问网站之间的缓冲。它们之间的主要区别就是,匿名程序是网络应用程序,而使用服务器是通过对互联网浏览器的设置来实现的。
网络用户如果想通过使用服务器来绕过地理位置定位技术的追踪,其实只需要两个简单的步骤:第一步,从你自己所希望被显示所在的国家获得网络浏览器的地址及其端口号;第二步,将网络浏览器设置变更为你所获得的服务器地址及其端口号。例如,微软的互联网浏览器(IE)用户可以通过先点击工具栏下的互联网选项,然后点击连接项目下的局域网设置而改变他们的服务器设置。当然也并不是说服务器就是在任何情况下都能适用的,有时它们的使用也会受到阻碍,比如说,通过某些大型机构如大学或公司的电脑连接到互联网的人们可能就无法通过上述方式使用服务器。并且能够使用服务器也不见得是好事。因为有些服务器和匿名程序可以很好地记录通过它们传递的所有信息,换句话说就是,所有网络用户的通讯信息都可以被匿名程序或服务器的运营商进入。因此,网络用户实际上并不宜通过服务器或匿名程序传递密码或信用卡信息。
虽然人们总是有各种各样的办法用于规避地理位置定位技术,但是这些技术对于大多数网络用户来说并不是十分有用的,因此只有少数有规避检查动机的人会使用这些规避技术。不过也正是因为如此,才使的他们的规避行为总是屡试不爽。事实上法律对事物的管理出现延误是现实生活和网络空间中都会存在的事实。但我们也不能仅从一些事实,如未成年人通过使用假身份证去酒吧喝酒、无商标的商品有时能够通过走私进入中国,就得出禁酒法律和商标法就是无用的。同理,我们不应该因为网络识别技术上有缺陷就认为这些技术是完全无用的。虽然某些精明的网络用户随时可能规避地理位置识别技术,就像聪明的小偷有时可以绕开报警系统一样。但是,他们这样做注定是需要成本的,这种成本本身就可以禁止大多数人去尝试这些事情。
受到本源问题和规避问题两个因素影响的,现阶段地理位置定位技术的准确度难以衡量,但至少我们可以得出一个结论,即地理位置定位技术的精确度足以吸引网站运营商去使用,其精确度也足以使法院开始注意并且使用地理位置定位技术。
(二)单一的地理定位技术
当一个网络用户在访问一个网站时,他的浏览器将向该网站的服务器提供各种各样的信息,这些信息所涉及的范围之广足以令大众感到惊讶。网站因此也就可以收到用于地理位置识别的下述一些信息:
语言设置:电脑语言设置通常能为网站提供一个至少是国家层面的,一个非常精确的地理标识。语言设置能与有限的地域范围相联系,如中文一般就联系到中华人民共和国或香港、台湾地区。
时区或时间显示:浏览器还能提供有关用户的时区设置信息和本地时间的信息。通过时区设置确定的地理位置有时候会不太明确。比如,北京时间设置包括上海和深圳,因此可以确定当事人所在地是中国。但如果是赫尔辛基时区设置,就包括基辅、里加、索非亚、塔林和维尔纽斯,因此就有至少6个国家或地区包含在其中。
地点:在一些操作系统中,如WindowsXP系统中,用户的个人信息就有可能通过如MSN之类的聊天软件泄露给网站,虽然软件的初始目的并不是识别用户的具体地理位置,但是从实际效果来看,这些软件确实把相关信息泄露了出来。
所有以上这些因素合起来就可以对网络用户的具体地理位置给出相当准确的信息,只不过单一的地理位置定位技术是很容易被行槿斯姹艿模因此在涉及网络侵权的案件中应用价值有限。
三、对网络技术应用于国际私法的评论
就地理位置识别技术而言,我们可以清楚地认识到,虽然目前我们很难知道法律规范是在加强还是在削弱地理定位技术在涉外网络侵权中所起到的作用,但是法律规范绝对可以影响到它们的使用。由于目前大众还没充分接触地理定位技术,因此如果对于此类技术的使用设置很多的法律规范,我们可以预见到会有一些用户将对基于地理位置而作出的网络管理采取抵制态度。同样,如果地理定位技术会影响到法律规范的话,我们也很难预测此类技术会怎样影响到法律规范。事实上,在涉及网络侵权的法律制定时,立法机关应该考虑到地理定位技术的发展程度,因为我们必须认识到技术的发展变化很可能会引发法律的发展和变化,尤其是在网络这样的环境中。
现阶段,无论从立法还是司法实践,我们都可以看出很多国外的法院已经在开始关注并采取地理位置定位技术了。这对于开发该技术来说是一个持续的巨大动力。反过来如果该技术的准确度达到一定的标准,也将促进法院在网络侵权案件中更加重视运用这类技术。
同时从司法的角度来说,要将地理定位技术应用于国际私法的实践中,就要求法官和律师对计算机技术的相关知识要有所了解。这样才可以找到与案件相关的关键连结因素,从而解决法律选择和法律适用的难题。但是,我们必须承认的是要求法官或律师熟知计算机的相关技术有点儿强人所难。因此,我们在实际进行操作的时候,可以考虑聘请相关的专业技术人员提供帮助。
总之,地理定位技术影响着法律规定,同时法律规定也反作用于地理定位技术。地理位置定位技术并不是要在互联网上设立某种保护边界,也不能成为网络法的支撑元素,但是我们不能否认的是地理位置定位技术确实能够帮助我们找到当事人所在地和侵权行为地。这对于将传统国际私法连结点运用于网络侵权是有很大帮助的。国际私法必须承认地理定位技术运用于网络侵权中的价值。
参考文献: [1]赵相林国际私法[M]北京:中国政法大学出版社,2010.
[2]袁泉互联网环境下国际民商事法律关系适用[M]北京:中国法制出版社,2010.
[3]杜新丽网络时代冲突法规则的几点思考[J]比较法研究,2003(5).
[4]袁泉从若干案例看网络发展对传统国际私法的挑战[J].民商研究,2002(2).
1.1概述
构建积极主动的网络安全态势感知体系,目的是实现更主动、能力更强的网络威胁感知。在安全态势感知的三个层次上,态势理解和态势预测除了因威胁数据种类和数量更多所带来的集成、融合与关联分析压力以及评估内容的增多,在关键方法与技术上没有太大变化,最大的区别来自于态势察觉层次即传感器网络的不同。由于要进行有目标、有针对性的数据获取,需要在理想状态下实现对网络攻击行为的全程感知,因而建立主动探测与被动监测相结合的传感器网络非常关键。
1.2体系结构
积极主动的网络安全态势感知体系由主动探测与被动监测相结合的数据采集、面向网络攻防对抗的安全态势评估、基于网络威胁的安全态势预测三部分构成。
1)数据采集
传感器网络通过主动探测与被动监测相结合的态势要素采集数据,针对以下五种类型的数据:一是来自网络安全防护系统的数据,例如防火墙、IDS、漏洞扫描与流量审计等设备的日志或告警数据;二是来自重要服务器与主机的数据,例如服务器安全日志、进程调用和文件访问等信息,基于网络与基于主机的协同能够大大提升网络威胁感知能力;三是网络骨干节点的数据,例如电信运营商管理的骨干路由器的原始网络数据,网络节点数据采集的越多,追踪、确认网络攻击路径的可能性就越大;四是直接的威胁感知数据,例如Honeynet诱捕的网络攻击数据,对网络攻击源及攻击路径的追踪探测数据;五是协同合作数据,包括权威部门的病毒蠕虫爆发的预警数据,网络安全公司或研究机构提供的攻击行为分析报告等。除了第一、第二种类型数据的采集,后面三种类型的数据采集都可以体现积极主动的安全态势感知。如果通过某种方式拥有骨干网络设备的控制权,借助设备的镜像等功能,就能够获取流经网络设备的特定数据。最近斯诺登披露的美国国家安全局“棱镜”计划中就有利用思科路由器的“后门”,获取境外骨干网络节点数据的内容;而且,该计划通过要求一些公司提供有关数据,来完善其监控信息。
2)安全态势评估
评估分为数据预处理、数据集成、脆弱性评估、威胁评估和安全评估五个步骤。对异源异构的传感器数据,需在数据分类的基础上进行格式归一化处理,然后在相关知识库与技术手段的支撑下,根据威胁、脆弱性或安全事件等的标识,进行数据去重、集成和关联,再依次进行面向脆弱性、威胁和安全性的专项评估。由于当前数据集成与融合的相关技术尚不完善,这里侧重于以威胁识别为牵引,来评估因为威胁变化而引发的安全状态变化,即面向网络攻防对抗的安全态势评估。为此,需解决三个基础问题:
(1)对网络威胁主动探测数据的利用。这些数据虽然可能不完整、不系统,但指向性很强,能够明确作为威胁存在的证据,可用于确认安全事件、新威胁发现和攻击路径还原。
(2)将宏观的骨干网络节点数据与具体的涉及某个信息系统的数据进行关联。从具体的数据中提取关键字段,比如IP地址或攻击特征,然后基于这些字段在宏观网络数据中找出相关的数据,解决宏观与微观数据的关联问题。
(3)从海量网络数据中提取可疑的网络攻击行为数据。以特征匹配技术为支撑,深化攻击模式与数据流特征提取,以0Day漏洞的研究与利用为基础,提升对新威胁的监测能力。
3)安全态势预测相对于脆弱性的出现与安全策略的调整,网络威胁的变化频率要高很多。因此,在全面获取网络威胁相关状态数据的情况下,想定不同的场景和条件,根据网络安全的历史和当前状态信息,基于网络威胁来进行态势预测,就能够较好地反映网络安全在未来一段时间内的发展趋势。态势预测的目标不是产生准确的预警信息,而是要将预测结果用于决策分析与支持,特别是要上升到支持网络攻防对抗的层次上。
2传感器网络
2.1概述
主动探测与被动监测相结合的安全要素提取,分别由主动探测型和被动监测型两种传感器来完成。其中前者主要面向网络威胁,后者则全面关注安全态势要素数据。两者在数据采集上都体现了积极主动的策略,例如,通过反制威胁获得其服务器的控制权,进而采集其数据,或利用Honeynet来诱捕分析网络攻击。这种积极的策略体现了网络攻防对抗,需考虑传感器的安全性。
2.2主动探测型传感器
主动探测型传感器以主动探测网络威胁相关信息的方式来进行数据获取,在有效降低采集数据量的同时,大幅度提升威胁感知的准确性。这是目前安全态势感知系统所欠缺的,可以有如下几种方式:
1)重大威胁源公开信息收集:除了权威部门的威胁预警信息,对一些有名的黑客组织与非法团体,例如近期著名的“匿名者(Anonymous)”,还可收集其历史行动、使用手段和公开言论等信息,来分析评判其可能采取的攻击行动。
2)蜜网(Honeynet)或蜜罐(Honeypot)传感器:在关键信息系统或基础设施中部署蜜网或蜜罐系统,对网络威胁进行诱捕和分析,可实现更深层次的威胁感知。
3)可疑目标主动探测:对曾经发起网络攻击的威胁源,依托网络反制手段,对其开展具有针对性的网络追踪(例如攻击路径所涉及的IP地址、域名等)来获得相关数据。如同有目标的高级攻击,这能够非常有针对性的对潜在的威胁进行感知。
2.3被动监测型传感器
被动监测型传感器以被动采集网络流量或主机资源信息的方式来进行数据获取,这是目前网络安全态势感知系统的主要数据采集方式,常用的技术有如下几种:
1)网络安全防护设备传感器:防火墙、IDS、防病毒和终端安全管理系统等安全防护设备的日志与告警信息是基础的态势要素数据,基于这些数据能够获得一个网络信息系统的基本安全状态。
2)网络设备传感器:利用网络设备如路由器、交换机的流量镜像等功能,获取流经这些设备的网络数据,如果具有网络关键节点或攻击源网络设备的控制权,对网络威胁的感知信息就能够更加完整。
3)服务器主机传感器:在关键服务器与主机上部署主机,实现本机网络流量与主机资源(内存使用、进程、日志、文件访问等)信息的捕获,这对安全事件确认和危害分析非常重要。
4)重点目标传感器:针对APT攻击与0Day漏洞利用等高级威胁,尤其是重点保护对象(如政府、金融、工业与能源等行业的信息系统与外部公共网络的出入口)的安全威胁数据的捕获。
3结束语
关键词:网络安全;信息;法律
网络技术的持续完善以及信息技术的持续发展直接影响到了我们的日常生活,这方面我们对于信息的掌握,通过研究可以看出网络技术以及信息技术对于社会发展来说是特别重要的,极大的促进了我们国家现代化的发展。现阶段我们国家安全战略明确了网络信息安全的重要性。
一、信息经济时代的特点以及网络时代的特点
(一)信息时代的新趋势信息经济是将产业信息化以及信息产业化进行有效的联系,金额促进两者之间的互动以及互相影响、互相促进以及共同发展,这把高新技术当作物质基础,进而推展出高新经济。信息经济和工业经济以及农业经济有着一定的联系,信息经济表示这个国家或者是地区国民生产总值中和信息有着紧密联系的经济活动的比重,比重超过生产总值的一半的时候,信息经济将会占据一个主导的地位,这样也就显示出进入了信息社会。(二)信息化的发展以及网络经济的发展由于全球一体化的持续深入,信息化涉及到的范围越来越广,信息技术的发展直接影响到了信息化的发展。在国际上以及在我们国家内部,数字化技术、宽带化技术、智能化技术以及综合化技术和网络化技术的持续进步,使得通信技术和计算机技术以及电视技术进行了有效的联系,通过互相作用进而进行融合,通过融合以及综合,进而产生一个较大的信息网络,这个比较大的信息网络涉及到的内容是比较多的,包括电信网、广播电视网和因特网。
二、信息时代以及网络时代所存在的网络安全问题
由于互联网技术的持续进步以及互联网技术的广泛使用,网络的影响力越来越大,现阶段直接影响到了我们的思维以及日常生活,并且对于企业来说也起到了比较积极的作用。由于企业信息网络建设的持续进步,进而使得企业效益持续增加。不过,信息经济的发展和农业经济的发展以及工业经济的发展存在差别,通过对于计算机技术以及电信技术的联系进而成立一种新型的信息系统以及信息网络、通过分析能够看出,网络安全对于信息产业来说是特别重要的,直接影响到了整个宏观经济环境。
三、成立一个符合国家信息安全战略需求的法律体系
(一)成立有效的立法框架,建立国家网络信息安全法,对于网络安全法律法规体系框架的建立,需要政府部门以及有关的管理部门和人民群众这样的网络安全管理主体,不仅需要确保人们的人身权、隐私权以及知识产权,并且需要充分分配相关的网络经营管理机构。进而落实相关的责任以及权利,这样也有助于对于信息的获取、传输以及处理。现阶段管理和发展联系比较密切,所以通过对于现阶段法律法规的研究,进而确定出比较完整、比较全面的网络信息安全法,不仅可以确保信息的安全以及网络的安全和知识产权的安全,也可以确保能够提供更加可靠的信息服务。(二)增强对于网络信息安全法的建设力度,补充法律法规体系中所存在的不足,并且需要及时的改善现阶段我们国家网络安全法律法规体系所存在的问题,通过对于法律法规的修订以及对于法律法规的补充,进而使得网络安全法律法规体系更加完整。在法律方面需要增强对于所存在问题的完善立法,在制度方面,需要增加对于网络安全的监控,并且需要重视通信协助、信息安全产品管理、网络信息安全管理以及网络信息之间的联系,这样可以有效的增加法律法规的可操作性。(三)增强法律体系中的管理和技术的联系。技术是网络信息安全立法的基础,管理可以使得网络信息安全法律能够有效的被执行。技术和管理之间有着紧密的联系,并且存在一定的制约作用。首先就是安全立法需要高于技术,如此才可以防止出现网络犯罪。当建立我们国家网络信息安全立法依稀的时候需要明确计算机信息技术的重要性,并且需要建立有着高技术含量的网络安全体系,现阶段在建立网络安全法律法规体系的时候计算机网络安全标准是特别重要的。
四、结语
在解决网络安全问题的时候,现阶段所存在的东西以及还在理论之中的方案都会存在一定的问题,很难确保是完美无瑕的。由于时间的流逝,即使解决了现阶段的问题,还会有新的问题产生,所以,对于信息网络安全保障体系的建设,是一个无休止的过程,这会是一个重要的信息经济时代的话题。
[参考文献]
[1]杨咏婕.个人信息的私法保护研究[D].吉林大学,2013.
本文全面分析了网络安全隐患,清楚地阐述了构建网络安全设备的必要性,结合文献资料及现阶段的技术现状,尝试性提出将嵌入式芯片应用于网络安全设备的相关技术,以期为程序编写人员提供参考依据,提高网络使用的安全性能。
【关键词】嵌入式芯片 网络安全设备 应用设计
随着信息化进程的不断加快,网络设备在人们生活中的应用范围正不断扩大,网络使用安全性也越来越引起重视,人们对网络安全设备的性能也提出了更高要求。如何构建更有效的网络安全设备,是现阶段设备设计人员亟待解决的重要问题。因此,探讨嵌入式芯片在网络安全设备中的应用可行性,并探讨性提出相应实现技术,具有较高的现实意义。
1 嵌入式芯片的应用优势
嵌入式系统是根据特定用户群体的使用需求,在高新计算机技术、电子科学技术及半导体设备应用技术等基础上,使用嵌入式芯片实现各项指令任务的计算机应用系统。嵌入式芯片是嵌入式系统的关键组分,它在嵌入式系统中的作用与通用CPU相同。相较于传统系统而言,将嵌入式芯片应用于计算机系统的优势主要表现为:
(1)嵌入式芯片可为多个任务的同时进行提供良好的运作平台,尽可能地缩短不同程序任务间的中断切换时间,最大限度地缩短系统内部各项指令的响应时间。
(2)嵌入式芯片具有功能清晰的模块化结构,其存储保护功能远高于一般水平。
(3)嵌入式芯片在计算机系统中,与其相关的处理器结构具有强度的系统扩展性能,可根据用户的安全性需求,在最短时间内开发出合乎要求的功能模块。
(4)嵌入式芯片多应用于便携式设备,芯片功率普遍较低。
因此,将嵌入式芯片应用于网络安全设备中,可显著加快安全设备的运行速度,提高网络安全设备的使用性能,从而为用户的网络使用提供更优质的体验。嵌入式芯片具有较高的实际应用价值,应用前景相当可观。
2 嵌入式芯片在网络安全设备中应用的技术
2.1 嵌入式智能岛技术
目前最常见的嵌入式系统为Linux操作系统,它具有优良的内核管理功能,还可为后续程序的编程修改提供相关的工具与数据库支持,且该系统的操作方法简单易行,在实际使用过程中备受推崇。现以Linux系统为基础,探讨嵌入式智能岛技术的实现过程及其可行性。
嵌入式智能岛技术是在嵌入式芯片内部功能的基础上,加设网络控制程序,最大限度地确保网络使用安全。用户可直接将嵌入式芯片应用于网络安全设备,从而达到安全用网的目的。
通过这一技术,未联网用户或内部网络用户在访问外部网络时,用户使用网络的相关指令将由浏览器发送至嵌入式芯片中的服务器,服务器可自动收集指令,并实现指令处理的智能化运作。同时,智能岛服务器还能对所收集的指令进行集中化处理,对指令中对应的网站点进行全网式搜索,将相关信息进行分类处理,并将合乎安全性要求的信息及其类别导入到芯片内部的数据库中,为后续使用提供便利。
若用户在未联网的情况下使用计算机等设备时,嵌入式智能岛结构中的网络开关可实现内部网络与外部网络的物理隔离,从而有效减轻来自外部网络的病毒或黑客攻击等安全隐患。
2.2 嵌入式防火墙技术
传统防火墙多位于网络入口的控制位置,可很好地抵抗来自外部网络的攻击,但其对内部攻击毫无抵抗能力,具有较强的安全局限性。嵌入式防火墙技术是将防火墙软件通过一定的编程技术写入嵌入式芯片,利用嵌入式芯片实现对整个网络的安全防护。嵌入式防火墙系统由多个内部网络中的客户端和一部集中管理器组成。
通过嵌入式芯片的使用,可很好地对内部网络中的每一客户端实行安全监控,具有过滤和检测进入内网的外部网络数据的作用,从而实现对各用户使用外部网络过程中不安全因素的有效控制。内网中所有的嵌入式芯片均可作为整个嵌入式防火墙的重要组分,通过与集中服务器的联合使用,可清楚明了地进行内部网络的安全管理工作,其具体作用过程为:服务器可通过嵌入式芯片的使用,制定相应的安全管理策略,根据各客户端的使用要求分配相应的安全控制任务。通过嵌入式芯片构建嵌入式防火墙系统,可实现对整个内网中的服务器、各客户端主机等组件在使用过程中的安全防护,进一步确保内网用户的网络使用安全。
利用嵌入式芯片实现嵌入式防火墙的关键技术主要体现在以下几个方面:
(1)利用分割点计算编写区域分割包的有关算法,对嵌入式防火墙内部的库管理过程进行动态点计算,减小决策树的长度,有效提高防火墙的操作快捷性。
(2)根据用户在内网中的使用等级,编写相对应的策略生成算法,实现对不同用户使用外网的安全监护。
(3)可通过编程技术,创新性地将嵌入式防火墙应用于操作系统的桌面防护中,从硬件和软件两方面对内部网络中的用户进行保护。
此外,在构建嵌入式防火墙系统的同时,应将传统防火墙与嵌入式芯片技术联合使用,进一步提高网络访问的安全性能。
3 结束语
综上所述,嵌入式芯片相较于传统CPU的优势主要有:指令处理速度快、存储保护功能高、便于功能开发及使用功率小。将嵌入式芯片技术应用于网络安全设备的构建工作,是信息时展的必然趋势。可应用嵌入式智能岛技术、嵌入式防火墙技术等,将嵌入式芯片应用于网络安全设备的构建过程,从而实现内部网络整体安全性能的提高。因此,编程技术人员应在现有技术基础上,更深入地研究新型编程技术,将嵌入式芯片更好地应用于网络安全控制工作中,从而为用户提供更优质的网络使用体验。
参考文献
[1]王树佳.基于ARM的嵌入式IPv6防火墙研究与设计[D].武汉理工大学,2010.
[2]张媛媛.若干无线嵌入式系统的安全技术研究[D].上海交通大学,2009.
[3]梁亮理.嵌入式IPv6防火墙体系结构研究与设计[J].电脑知识与技术,2009,5(31).
[4]张峰.基于ARM处理器的嵌入式防火墙的研究与实现[D].南京航空航天大学,2008.
关键词:网络;信息系统;安全
中图分类号:TP393.08
随着当今Intemet技术的不断改进和完善,信息技术与网络联系得越来越紧密。在网络技术不断发展和全面应用的同时,信息技术也走向了国际化的轨道,逐渐形成全球化信息技术的大环境。当今网络技术越来越宽带化、多样化、智能化、个人化的特点给信息系统的传递带来了非常大的便利,但是这些特点也同时给信息系统带来了许多的安全隐患和问题。网络技术的安全问题,从大的方面看关系到一个国家重要环节的安全,从小的方面看关系到每个人的日常生活的安全,所以网络信息系统的安全是我国信息化建设中需要特别关注的。
1 网络信息系统
随着信息系统的不断发展,网络信息的安全也同时存在不断增长的隐患。所以,保障网络信息系统的安全不仅是我国同时也是全球各国在网络信息系统建设中非常重要和艰巨的任务。由于世界各国在网络信息系统方面都存在或多或少的技术与管理不能高效结合和协调的问题,所以关于如何来处理网络信息系统技术与管理方面的问题也是各个国家需要考虑的。
这里所说的信息系统安全通常是在正常运行本部信息系统的同时,保证信息系统中的信息在整个网络中能够更加完整、更加安全、更加合理的被传送。随着信息系统的不断发展,网络信息的安全也同时存在不断增长的隐患,保障网络信息系统的安全不仅是我国同时也是全球各国在网络信息系统建设中非常重要和艰巨的任务。网络技术不断改进和完善的现代社会,信息技术与网络联系得越来越紧密,起初的信息系统已经由以前的小规模化逐渐向大规模的政商系统发展。于此同时,起初所面临的安全隐患和问题也从小范围演变成大范围甚至是关系到全局的关键隐患和问题,所以网络信息的安全问题不只是单方面或者某个方面的问题,而是一个大的体系。就目前而言,网络信息系统安全可以分为网络系统的安全和信息系统的安全两个方面。其主要有下面几个方面的特征,第一,信息系统中的信息只有经过授权的渠道才能获得和使用,其他非授权的渠道都不能进行访问,体现网络信息系统安全的保密性。第二,信息系统中的数据信息在进行存储、传递的过程中只有经过授权才能对它进行更改,以保证数据信息不被损坏和遗失,体现网络信息系统安全的完整性。第三,经过授权的渠道可以随时对信息系统进行访问以及对有用的信息进行提取,体现网络信息系统安全的可用性。第四,能够控制信息系统中的信息在经过授权的渠道中进行存储、传递等行为,体现网络信息系统安全的可控性。第五、能够保障信息系统中的信息免遭外来隐患的威胁和破坏,体现网络信息系统安全的可保护性。第六、可以通过一定的方式对授权渠道在使用信息系统中信息所出现的问题加以检查,体现网络信息系统安全的可审查性。
2 网络信息系统存在的问题
随着时代的发展,全球网络化已经成为大的潮流趋势。但是随着网络技术的突飞猛进,给全球信息系统带来便利的同时也免不了带了隐患的威胁和破坏。在全球信息化的环境下,许多人都通过网络的便捷性来实现自我价值,创造更多的财富,然而有一部分人却通过这一方式做着违法犯罪的事情,给社会带来了庞大的损失。
表1是网络信息系统安全事件的年度统计报告。根据这一统计说明随着网络技术的飞速发展,网络信息系统安全事件的数量也以几何的速度不断的增长。
表1 网络信息系统安全事件的年度统计报告(2001-2012)
年份 事件报道数目
2001 52658
2002 60357
2003 72843
2004 83521
2005 91576
2006 10725
2007 11921
2008 12618
2009 13917
2010 153734
2011 269859
2012 381756
总数 1215485
图1是网络信息系统用户不安全的感觉的统计。根据这一统计说明网络信息系统的安全问题在逐年的成倍增加,人们对网络信息系统越来越缺乏安全感。
图1 网络信息系统用户不安全的感觉统计
2.1 外网问题
目前由于网络病毒经常的入侵外部网络,所以现在还是以拨号的方式进行连接网络。然而,这种方式又存在着许多的缺陷,在这种方式下,OA的办公平台没有办法进行统一的建设。同时,由于外网自身的一些特点,使得病毒一旦入侵就会造成大范围的危害。表2是发现系统漏洞后到病毒出现的时间,从表中的数据可以发现随着网络技术的发达,网络病毒传染的速度越来越迅速。
表2 发现系统漏洞后到病毒出现的时间
2001-9-18 尼姆达病毒 336天
2003-1-25 速客一号病毒 185天
2003-8-11 冲击波病毒 26天
2003-5-1 震荡波病毒 18天
2.2 内网问题
由于互联网的逐渐普及,内网的各种计算机也会逐渐的跟网络相连接,这就给内网的网络信息系统安全带来了巨大的威胁。由于内网自身的一些特点,使其需要跟多个信息系统平台进行互通,同时也有许多的终端服务器,这样就大大的增大了内网接触外界威胁的渠道和面积,产生巨大的隐患。
3 网络信息系统安全解决办法
3.1 物理安全防护。对于网络信息系统安全的物理安全防护,首先不论是外网还是内网都要对其整个网络进行VLAN规划,必须经过授权的渠道才能对VLAN中的所有业务系统进行相互的访问,从而起到阻止网络病毒进行扩散的目的。然后是需要绑定MAC地址和IP,这样就避免了计算机的物理地址被网络的使用者随意改变了。最后,对信息传输渠道进行备份,保障网络故障发生时能够继续传递网络数据。
3.2 网络安全防护。起初的内网本来是一个不与互联网链接,其单独成为一个局域网。由于互联网的逐渐普及,内网的各种计算机也会逐渐的跟网络相连接,这就给内网的网络信息系统安全带来了巨大的威胁。所以这样在内网与互联网链接的中间加一道防火墙,阻止外部网络威胁的破坏。首先在内网与互联网之间要设置访问权限,只有经过授权的渠道才能对内网的信息进行访问和提取等,避免了非授权渠道对内网的入侵,保障网络的安全。其次不论是外网还是内网都要对整个网络进行病毒系统的建设,定期对病毒系统进行检查漏洞和升级,保证病毒无法在内网中进行传播。通过对网络信息系统物理安全和网络安全的防护,保证了内网和外网的相互结合。促进了整个网络信息系统对于内外网各种信息资源的合理利用和充分的传递,在提高了整个信息系统工作效率的同时,也保障了整个信息系统的安全。
4 结束语
随着互联网技术的不断进步,网络病毒的传播途径也越来越多样化,各种网络威胁的形式也层出不穷,这就需要我们对网络信息系统的安全防护进行不断的改进,所以网络信息系统安全的解决办法不是一成不变,是需要具有针对性的改变。对于网络信息系统需要不断的根据网络技术进行调整,通过合理的方式对网络技术进行使用的同时保障信息资源的合理利用。网络信息系统是一个庞大的体系,对于其的安全技术同时是需要考虑多方面的因素的,往往一个好的防护措施都是很多种技术手段的结合。通常一个单一的技术手段的防护都存在着或多或少额定自身缺陷,所以从互补的角度来思考,还是需要将多种技术手段结合起来,这样才能保证网络信息系统全面的安全性。
参考文献:
[1]丰雷.试论计算机网络泄密的分析与对策[J].电脑知识与技术,2011(17).
[2]李红梅,李晓利.网络信息安全防护方法的研究[J].中国科技纵横,2010(18).
[3]龙巧玲,庞志斌.网络安全系统在单位的应用设计[J].网络与信息,2010(06).
1.1设计目标
系统总体目标是:一套部署于省级节点、地市核心节点、网络终端接入用户等互联网环境下各信息中心单位的网络安全事件警务应急处置与管理平台。
1.2总体设计
为保障信息安全性,不少单位在信息网络中配置了安全产品,如防火墙、入侵监测、防病毒系统等等。这些系统部署在信息网络中,安全信息分散在这些系统中,为了及时有效地了解这些系统的运行状况,对整个网络的安全状况做出评估,可以通过部署一套网络信息安全监视及管理平台解决这一问题。平台设计定位应该将各级单位信息网络中与安全相关的信息集中,利用数据仓库技术作灵活的展示。应该能够实现对网络安全产品、网络组网产品、网络节点及服务器等产品、系统进行信息搜集、分析处理及预警等功能。应对相关信息生成定期报表,对安全事件做出预警及辅助决策等等。
2实现功能
首先,要实现对所有接入教育科研网高校信息中心设备的漏洞扫描,能够及时发现漏洞及风险点。其次,对扫描出的漏洞、风险点能够实现科学地统计、分析、排名。再次,能够对各高校信息中心发生的安全事件进行扫描、上报、报警并进行统计分析。并且能够对安全事件进行应急处置。能够根据不断更新的专家知识库,为应急处置工作组提供专家辅助决策功能。具体如下。
2.1完整的Web服务支持
软件系统应该能够提供完整的、可移植的Web服务支持、能够进行互操作。
2.2自动收集安全事件
由于网络设备都是在热运行的,因此应能够在线完成安全数据的收集。由于用户安全数据随网络运行实时产生,数据量呈海量增长态势,因此手动收集数据是不可行的。系统应该提供在设备热运行的过程中收集安全数据,不需要停机或者中断,对于用户的网络几乎没有额外的负担。所有数据收集应具有实时性,自动性,可以实时反应网络的安全状况。
2.3自动进行安全事件分析
设计出的系统应该实现对于安全事件的自动分析,用户提供一些基本的设置信息,例如安全等级,是否忽略警告信息等,系统就应进行及时、准确响应,自动过滤掉非安全事件等等。
2.4安全预警
发现及分析出网络存在的安全事件后,该系统应根据用户配置自动生成预警报告,并且通过各种方式通知警戒单位。
2.5查看、管理设备
应能够快速、简便地查看和管理设备,降低用户的使用门槛,节省用户的培训时间和成本。
3结论
摘 要 土壤墒情网络监测系统的洪涝、干旱及火灾等报警功能关系着生命财产的安全,作为系统核心的监测主机的安全至关重要。通过全面分析监测主机可能面临的病毒、黑客、硬件故障、操作人员因素、自然灾害等安全威胁,以预防和恢复为指导思想,确定具体的安全策略,进而建立起监测主机的全方位层式安全模型。该模型具有预防、恢复、审计追踪三层,综合考虑了各种安全威胁,具有全方位的保护作用。采用《可信计算机系统评测标准》对该安全模型进行了评价,结果表明其安全性能较高。
关键词 安全模型;安全评价;土壤墒情;网络监测
1 引言
土壤墒情是重要的土壤信息,可以预报洪水和干旱,是农作物和森林树木生长的重要生态因素之一。土壤墒情网络监测系统通过监测土壤墒情数据,具有预测和预报森林土壤墒情和洪水、干旱及火灾等灾害的功能。土壤墒情网络监测主机担负着数据库服务器和网络服务器的功能,一旦其遭到破坏,整个土壤墒情网络监测系统将瘫痪,失去洪水、干旱及火灾等灾害的报警功能,可能造成重大的生命财产损失。因此,土壤墒情网络监测主机的安全保护极其重要。本文通过深入分析土壤墒情网络监测主机可能面临的各种安全威胁,提出了一种全方位层式安全模型,并采用美国国防部和国家标准局的《可信计算机系统评测标准》对该模型进行了评价。
关键词:压力容器压力管;3G无线网络技术;安全监控
中图分类号:TP277 文献标识码:A 文章编号:1007-9599 (2013) 01-0235-02
1 引言
压力容器及压力管道具有一定的爆炸危险性,是化工企业生产中的重要设备,随着我国经济的持续快速发展,它在我们生产和生活中的应用日益广泛。安全生产是企业生存的核心,加强压力容器及压力管道的监控对企业的安全生产就显得特别重要。当前各生产企业对压力容器的安全监控仅仅停留在规章制度的制定及操作规程的设计层次,对安全的监控集中在对人的管理方面,系统性的安全监控平台还没有得到普遍应用。
宜化集团现有几十个子公司,仅股份公司就有近一千五百个压力容器及三千五百个压力管道,任何一个设备发生的任何一次事故都牵动着管理者的神经。加强对这些压力设备的监控刻不容缓。
压力容器安全性的检测是由全国各地的特种设备检验所负责的,有部分特种设备检验所在研发类似的监控装置。但这些监控装置只能针对某些特定的设备,不具有对企业所有压力设备进行全面监控的能力。
大多数企业在对压力容器进行监控还是采用传统的办法:一是请特种设备检验所来对某些设备进行定期“体检”;二是安排专门管理设备的工作人员运用特殊的检测工具对特定设备进行自检;三是各工段的工作人员经常性的巡视登录各仪器仪表的计数。这种管理办法费时费力,还容易遗漏。本项目的研发能够极大地提高工作效率,对压力容器及压力管道的安全运行提供良好的保证。
2 基本思路
运用先进的信息技术以及各种传感器,将压力容器检测仪器设备的信号自动或者人工方式采集到计算机或智能手机中,在3G无线网中,或者在互联网中,将压力容器的检测数据自动接入相应的压力容器监控软件系统,依据系统预先设计的数学模型,自动对检测数据进行判定,并给出相应的报警信息,从而实现对压力容器安全状态的全面电子化管理。本项目产品适用于各种使用到压力容器的生产企业;以及生产压力监测仪器仪表的生产企业对检测设备的数字化改造与信息自动采集。
3 技术来源与基础
本项目的全部技术均为自主研发,拥有完全自主知识产权和核心竞争力。项目的软件部分建立在微软.Net框架基础之上,采用C#语言编程,浏览器/服务器模式,多层架构体系,能够较好的满足开发的要求。宜化股份公司是一资深的化工生产企业,在企业安全生产方面积累了丰富的生产经验,企业拥有一批优秀的设备管理方面的专家,有一些先进的检测仪器设备,能够在硬件方面为安全监控平台的建立提供的支撑。
压力容器安全监控平台
5 关键技术
条形码是指由一组规则排列的条、空及其对应字符组成的标识,用以表示一定的商品信息的符号。其中条为深色、空为纳色,用于条形码识读设备的扫描识读。其对应字符由一组阿拉伯数字组成,供人们直接识读或通过键盘向计算机输人数据使用。这一组条空和相应的字符所表示的信息是相同的。
条形码技术是随着计算机与信息技术的发展和应用而诞生的,它是集编码、印刷、识别、数据采集和处理于一身的新型技术。使用条形码扫描是今后设备识别的大趋势。目前世界上常用的码制有ENA条形码、UPC条形码、二五条形码、交叉二五条形码、库德巴条形码、三九条形码和128条形码等。
智能手机具有独立的操作系统,像个人电脑一样能够在其中开发应用程序,同时可通过移动通讯网络来实现无线网络接入。目前,全球多数手机厂商都有智能手机产品,而芬兰诺基亚、美国苹果、加拿大RIM(黑莓)、美国摩托罗拉、中国台湾宏达(htc)更是智能机中的佼佼者。
在3G全面普及的今天,将通过3G无线网,在压力容器运行现场与安全监控中心构建一个无缝的宽带网,运行现场的检测数据能以文字、视频、音频等方式直接上传数据中心,从而实现对生产现场检测的有效监管。
6 结束语
本项目完全采用面向对象的分析方法开发,精心设计系统架构。目前的“宜化集团压力容器管道监控系统”已经过客户近三年的使用,从宜化集团下属十个企业中的使用情况来看,系统运行情况良好,能够很好地满足企业管理的需要。
本项目的应用将极大的提升化工企业的信息化管理水平,与电子化管理相适应的,将大大促进压力容器检测仪器设备向小型化、数字化方向的发展,带动以嵌入式软件为核心的检测仪器设备的快速发展。
伴随宜化集团的发展壮大,压力容器安全监控平台必将在北京、湖北、湖南、河南、河北、云南、重庆、贵州、四川、山西、内蒙、新疆、宁夏、青海、黑龙江、越南等地得到应用。它将为各地的化工企业搭建全面信息化管理系统提供样板工程。
本项目经过适当修改,也可适用于其它各类生产企业的安全管理。因此,本项目的应用范围极其广泛,有很大的上升空间。
参考文献:
[1]梁润华,高峰,林都.压力容器检验信息系统的开发与设计[J].机械管理开发,2006,2.
[2]祝勇仁,邹金桥,曹焕亚.锅炉压力容器CAPP系统开发平台的研究[J].研究探讨,2005.