前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全管控体系主题范文,仅供参考,欢迎阅读并收藏。
关键词:网络空间;安全防护体系;关键技术
信息技术的发展对经济社会的进步具有重要的现实意义,同时当前的互联网信息技术发展也带来了一系列的网络空间信息安全风险。针对这一情况,我国相关部门形成了高度重视,并出台了相应的法律法规来对网络空间安全进行规范。除了通过法律手段对相关群体的行为进行规范之外,我国的网络空间安全也需要从实际情况出发,进行充分的安全防护体系建设,以此对整体的信息安全水平进行提高。
1网络空间及网络空间安全的概念
在网络空间所指的是依托相关的信息技术基础设施构成的网络体系,该体系之下包括了常见的互联网、典型网络和相应的计算机系统等,同时也涵盖各类工业设施之中的控制系统和处理系统等。在2016年我国相关部门对网络空间的概念进行了进一步的明确,认为网络空间所指的是以现有的互联网、通信网、计算机系统和自动化控制系统所共同组成的信息系统,该系统是以磁、光、电和相应的量子介质,对不同的机器设备进行连接之后产生的虚拟空间。在明确网络空间的概念之后,则可以对网络空间安全的概念进行界定。网络空间安全所指的是,处于网络虚拟空间之中的各类信息的安全[1]。由于网络空间之中不存在明确的边界,以及没有集中控制权威的特征,因此任何处于网络空间中的个体均可对开放的信息进行访问和利用,这种情况下有可能导致信息的滥用以及对信息的安全产生威胁的现象出现,而网络空间安全的核心就是通过相应的技术手段,来对具体信息的安全进行保障,确保网络空间利用的有序化和合理化。
2网络空间安全体系
当前相关的研究之中已经针对网络空间安全体系建设,形成了一系列的理论模型,在后续的网络空间安全体系建设阶段,可以通过对这些理论模型的研究与分析,形成符合当代我国网络空间发展需求的安全体系。以“四横八纵”网络空间安全层次模型为例,在该模型之中对网络空间安全体系进行了层次划分,认为当代的网络空间安全体系建设可以从设备层、系统层、数据层和应用层四个层次来进行具体着手,在相应的安全层次之中,均存在差异化的网络安全问题,要实现对网络空间安全的有效保障,就需要从这些层次的安全问题入手从而达到保障目标。同时网络空间安全的研究领域按照不同的安全需求,又可以划分为网络信息安全、信息保密、信息对抗、云安全、大数据安全、物联网安全、移动安全和可信计算等方面。除此之外,也有研究者提出,在网络空间安全体系的四个层次基础上,形成贯穿全部安全层次的安全体系模型是进行当代我国网络空间安全体系建设的方向。依托这一模型,在进行网络空间安全体系建设的过程中,通过对设备指纹、硬件身份认证、云计算等环境的建设,将能够极大地提升网络空间的安全性。除了对上述理论模型进行建设,以推进网络空间安全体系建设之外,对人才的培养也是当代我国网络空间安全体系建设的关键内容。由于网络空间安全体系建设所涉及的学科较多,涵盖数学、计算机、信息通信、物理等多个学科的内容,因此在进行人才培养的阶段也需要对当代我国的相关教学的学科进行科学合理的设置,从而为后续的网络空间安全体系建设输送充足的人才[2]。通过对相关理论和研究方向的分析可以发现,当前我国的网络空间安全面对的主要问题是云安全、隐私保护、数据可信、安全防护、内容安全、信息隐藏和大数据安全等。而为实现对这些安全问题的有效解决,必须从网络空间的物理层面、信息传输层面和软件应用层面进行相应的安全保障。同时为了确保我国网络空间安全体系建设的持续性推进,需要从多个学科的人才培养入手,确保相关人才具有较强的网络空间安全意识、形成过硬的专业技术能力。
3网络空间安全体系建设的关键技术分析
3.1物理安全威胁及保障技术
物理安全是网络空间安全体系建设过程中最为基础的内容。网络空间的物理安全层次所指的是为信息传递、处理提供节点的硬件设备,在对这一系列内容进行保障的过程中需要采取相应的手段避免其出现损坏和非法篡改、访问等问题。在实现这一目标的过程中,主要可以采用相应的冗余备份和容灾手段来避免非正常损坏和威胁对硬件设施的正常使用过造成影响,确保网络信息各个连接节点的安全。其次,当前的网络信息传播主要是通过电磁波以及电子来实现,如果在其传播过程中相关的信息出现泄漏,并遭到恶意利用,则将导致网络空间的信息安全受到严重的威胁,针对这种情况,在当前的技术条件下通过采用电磁波检测和屏蔽技术能够达到保障信息安全的目的。同时,也可以通过应用电子对抗技术来对发生的电磁波泄漏现象进行反制。最后,网络空间安全之中最为关键的一环是芯片安全,当前相应的网络空间信息的形成与处理均需要依托高质量芯片来完成,这一现象决定了芯片制造商在网络空间安全之中的地位不可被取代,要保障芯片安全,在目前我国的社会发展需求之下就需要进一步加大对于芯片产业的投资,从而增强整个硬件系统的安全。
3.2信息传输威胁及保障技术
在充分保障网络空间各类硬件设备的安全之后,信息传输安全成为整个安全体系建设的关键内容。信息的传输是连接网络空间物理层和应用层的中间环节,在该环节之中存在多种传输模式包括有线、无线和演进中的网络体系等,这些网络体系形成的根本目标在于对信息进行有效传输,并保障其安全。在推进信息传输安全的过程中,首先需要注重的是当前网络自身的安全,通过针对不同的信息传输需求进行相应的信息传输安全协议设计,将能够有效地保障网络自身的安全。从当前的信息传输技术发展之中可以看出,诸如工业控制网络、5G网络和SDN网络等的出现,相对于以往能够更好地对信息传输网络本身的安全形成保障。其次,信息传输过程中访问控制也是确保信息传输安全的重要技术手段。访问控制是用户在对信息资源进行访问的阶段,对用户的身份进行验证的一种方式,通过有效地验证用户的身份,并对访问行为进行授权,将能够避免恶意访问对信息造成的威胁。目前在信息访问控制方面已经形成了包括DAC、MAC、RBAC等一系列技术,相关的技术在应用阶段可以针对不同的访问需求进行验证与授权。随着当前云计算技术的进一步发展,新的访问控制需求也随之产生,并形成了新的访问控制方案。网络攻击对信息传输安全影响尤为直观,这一安全威胁的主要是由于非授权进入现象导致。相关网络攻击行为主要会针对被攻击网络或系统的安全缺陷,最终可能导致用户无法正常地进行信息的利用。网络攻击行为在当前可以分为Sybil攻击、SQL攻击、Dos攻击或DDos攻击等,不同的网络攻击方式针对的对象也存在差异,针对这种现象,在网络安全体系建设过程中,强化数据加密、身份认证和入侵检测与防御是防范攻击的主要手段[3]。
3.3应用威胁及保障技术
应用层直接面对用户,当这一层面的安全受到严重威胁的情况下,将导致用户的整体体验降低,对于互联网技术的进一步发展存在着严重的不利影响。从实际情况来看,应用层的安全威胁主要集中在操作系统、应用软件和工业控制系统等层面。首先,操作系统是保障相应的计算机系统正常使用的关键,要保障操作系统安全主要需要从相应的安全系统开发技术和操作系统安全增强机制建设两个方面入手。相对操作系统而言,应用软件具有更强的丰富性,其所面对的安全问题也更为多样,在以往的生产生活之中,各类计算机病毒是导致计算机软件产生安全问题的重要原因,针对这种现象,充分地应用恶意代码检测、软件检测与安全评估等方法可以在一定程度上对潜在的安全漏洞进行把握,并有针对性地对当前存在的安全漏洞进行修补,有鉴于此,在后续的网络安全体系建设过程中也需要加大对这些技术的应用力度。此外,工业控制系统的安全也是当前网络安全体系建设中的重点内容,当前的工业控制系统面对着蠕虫、木马和计算机病毒等的威胁,影响到实际的工业生产。针对这一系列现象,采取远程访问控制技术、漏洞管理技术和异常检测技术等,可以强化对工业控制系统的安全防护,达到保障其安全的目的。
3.4数据与信息安全的保障
数据与信息的安全保障过程中,可以主要从云安全、隐私保护、有害信息防护和大数据安全等多个角度来进行加强。从云安全的角度来看,随着当前云计算技术的出现,用户对其的使用范围、程度均不断加深,这种情况导致了一系列新的安全威胁的出现,要实现保障云安全的目的,就需要相关单位对这种新技术进行相匹配的技术规范、法律法规建设。隐私保障则可以通过对、混淆和流处理等匿名技术的应用,从而对用户在网络通信之中的匿名性进行保障,避免个体非法对源地址和目的地址等关键信息的泄漏[4]。在有害信息防护角度,则需要重点进行非法、不可信的信息的屏蔽,在实现阶段,需要对相关信息以发现、获取、分析、引导、预警和处置的流程来进行控制,在技术应用方面需要依靠相关单位和部门从强化网络环境下的舆情引导与控制来实现。大数据安全所面对的问题包括用户隐私、可信度等,在确保障大数据安全的过程中可以采用匿名保护技术、数字签名技术等来保障用户的隐私,强化大数据信息的可信度。
3.5深化网络空间安全体系的研究
网络空间安全体系建设是我国经济社会发展的保障,因此不断地强化对相关理论、技术的研究,强化专业人才的培养等,是网络空间安全体系建设的重要方法。网络空间安全涵盖的学科包括数学、信息论及控制论、密码学等后续的人才培养过程中,相关单位和院校需要对现有的学科进行合理设置,从而保障网络空间安全体系建设的人才持续供应。同时,由于网络空间安全体系建设对于我国社会主义现代化建设的重要现实意义,不断增加对相关研究的投资、政策引导力度也是极为有效和重要的手段。
4结语
信息技术目前已经渗透进人们日常生活的各个方面,网络空间的形成促进了人类的交流,对于社会的发展具有重要的价值。但同时网络空间也受到来自各个方面的安全威胁,在一定程度上阻碍了社会发展,针对这种情况,我国的发展过程中需要提高对网络空间安全的重视程度,形成统筹网络空间安全体系建设,积极面对网络空间安全挑战的全局眼光,并依托在技术上的不断创新和人才培养的关注,实现完善网络空间安全体系建设的目的。
参考文献
[1]汪跃飞.计算机网络空间安全体系的框架结构及应用研究[J].计算机产品与流通,2019(2):41.
[2]汪猛,于波.5G时代网络空间安全防护体系构建探究[C].公安部网络安全保卫局,2020互联网安全与治理论坛论文集.公安部网络安全保卫局:《信息网络安全》北京编辑部,2020:94-96.
[3]常利伟,李春雪,刘畅,等.网络空间安全人才培养体系现状分析与建设途径[J].信息安全研究,2018,4(12):1083-1088.
关键词:高速铁路;高铁信号系统;信息网络安全;软件定义网络;新型铁路信号系统
中图分类号:TP393 文献标识码:A
SDN高速铁路信号体系是一种新型的软件定义网络模式,这种模式与高速铁路信号系统网络的安全性密切相关,为了提升高速铁路工程的工作效益,需要做好信号安全数据、分散自律调度集中网络等的管控及隔离工作的要求,从而实现对网络流量的统一性管理,这都离不开统一性控制器的应用,做好整体设备的注册管理工作,确保安全通问控制工作的有效开展,从而实现该工程信号系统安全性的提升,降低网络安全管理复杂性。
一、高速铁路信号系统的网络安全性概念
1.高速铁路工程系统的网络架构具备可在线编程、集中管控性、统一安全性的特点,这种网络架构满足高速铁路工程的日常信号管理需要,有利于网络安全管理工作的稳定开展,这种模式比分散性网络管理具备更高的工作效率,通过对这种模式的应用及普及,可以解决高铁信号系统的网络安全性管控问题。
铁路运输体系是我国基础交通体系的重要组成部分,为了确保该工作的稳定运行,必须进行其整体安全性的控制,这里的安全性主要包括两个方面的工作。第一是工程系统网络安全性的保证,这种系统网络不能因为内部的一些故障而停止工作,最终的工作目的是降低工作过程中的故障率,避免因为设备及网络故障,而信系统出现一系列的危险问题。
另一方面的安全性主要是指系统网络具备良好的抵抗外部入侵的能力,具备良好的操作安全性。高铁信号系统的开展离不开其整体网络的安全性,该信号系统具备其独特的网络,这一定程度上确保了该系统的安全性,但是这并不代表这种系统不存在网络病毒散播的问题。随着社会网络信息化体系的健全,计算机网络化日益普及,各种新型的网络病毒不断产生,比较常见的病毒有震网病毒,这种病毒对于工业管理系统极具杀伤力。随着时代的发展,社会经济对于高铁信号系统的要求越来越高,高铁信号系统必须具备更强的数据共享性,需要具备丰富的通信数据,这就进一步提升了高速铁路系统的开发性,不利于进行高速铁路信号安全性的控制。
为了满足信息化时代的交通工作要求,进行铁路信号系统的现代化管理是必要的,为了确保交通工程系统的稳定运行,需要保证铁路信号系统信息化及网络化过程安全性,满足现代交通企业信息化管理工作的要求。这就需要我国的铁路信号系统转变传统的管理模式,进行智能化、自动化管理技术的升级,实现计算机模块、控制模块、通信模块等的协调,在这个过程中,以太网技术不断流行,这种技术具备良好的数据传输可靠性、实时性。
无论是信息通信环节、通信数据库构建环节、内部资源优化配置环节,以太技术的应用都能取得良好的工作效益。极大地满足了现代化工业控制系统的工作要求。随着时代的发展,以太网技术体系日益健全,在控制系统网络中,以太技术实现了大规模的普及,无论是控制系统网络还是铁路信号控制系统都能看到以太网应用的缩影。
2.时代的不断发展,需要工业控制系统具备更强的信息共享性,震网病毒的出现,让工业控制网络系统的安全性问题更加引起世界各界的重视,面临着日益严峻的网络信息安全问题,进行大容量、实时性、可靠性数据信息传递及交互技术的应用是必要的,比如进行GSM无线通信技术的引进,在地面设备系统中,进行无线闭塞中心及无线通信网络系统的应用。
无线公共信道是GSM通信系统信号的重要实现途径,这种渠道的应用,让铁路信号系统网络具备更强的开发性,但是这也一定程度上加大了铁路信号系统信息的扩散威胁性。我国的铁路信号体系实现了4个模块的结合,分别是GSM通信网络模块、集中监测网络模块、信号安全数据网络模块、信号网络基础模块。在实际工作中,铁路信号系统网络结构比较复杂,其内部存在各种网络模式,这些网络模式具备不同的安全等级,它的网络设备内部设置比较复杂,存在较大的维修困难问题,现阶段铁路信号系统的整体安全性比较低,缺乏统一性的安全策略,难以满足现代化铁路工程智能化、集中管理化等的工作要求。
3.我国的铁路信号信息安全系统并不具备较强的安全防护等级,缺乏比较先进的病毒防控、隔离等技术,防火墙技术比较落后,难以满足我国铁路通信应用协议的工作规范要求。为了进一步提升铁路信号设备通信的安全性及可靠性,需要进行铁路信号系统安全通信数据网络的优化,做好一系列的信息安全防护措施。
为了解决现阶段高速铁路工程信息安全性问题,必须进行信号系统网络整体架构的优化,提升信号系统的整体网络安全性,做好详细地分析工作,进行铁路信号系统内部子系统接口安全性的分析,实现信号网络系统系统网络由高安全等级工程网络的转换,这就需要进行SDN铁路信号系统网络安全性方案的应用,做好该系统功能的特性分析工作,进行基于软件定义铁路信号铁路系统网络的应用。
二、信号系统网络内部结构的优化
铁路信号系统的内部配置具备较强的复杂性,它不是简单的信号设备的结合,而是由不同层次的控制模块构成的,这些控制模块的功能不一,但是又能相互协作,共同实现铁路信号系统的安全运行。铁路信号系统的内部各个要素之间相互联系,为了现阶段的安全防护要求,工作人员需要进行该系统内部资源的优化配置,深入了解其复杂的系统性结构,确保高铁信号系统的稳定运行。
高铁信号系统的内部构造比较复杂,由信号集中监测系统、行车指挥系统等构成,列控系统主要由无线闭塞中心、列控中心、传输网络、应答器等构成。行车指挥系统由服务器系统、信号网络基础中心、自律分机等构成。信号集中监测系统由列车控制中心、轨道铁路系统、信号设备连接系统、信号网络系统通信网络系统等构成。区别于集中监测网络的安全性,信号安全通信数据网具备独立成网性,其实现了物理手段隔离模式的应用,理论上来说,信号网络系统通信网络系统、通信数据网系统、集中监测网络相互隔离却又相互渗透。
三、信号系统网络接口方案的优化
1.为了提升高铁工程信号系统的安全性,必须实现列车与RBC无线承载控制系统的连接,确保其良好的连接性,这需要做好RBC系统与列车的连接确认工作,保证列控中心指令的正确传达,通过对以太网的应用,实现联锁模块及列控模块的有效协调,这两个模块之间不需要进行防火墙的隔离设置,因为一旦隔离,就可能影响到数据传输的实时性及安全性,这不利于铁路数据信息数据的传输要求。为了满足实际工作的要求,必须保证地面设备及列车车载设备的相互通信,确保其与列控系统之间的信息传递。在这个过程中,信息传递差异是客观存在的,这是由于列控中心与地面设备的距离性导致的,这种差异性很可能导致行车精确性的降低。IP安全数据通信网是临时限速服务器及RBC系统的连接网络,这种连接网络的应用,可以确保铁路信号系统传递的安全性,这两者之间没有进行防火墙的安全防护设置。
在高铁工程信号系统的应用过程中,局域网通信协议是常见的网络配置模式,信号网络系统系统与上位机,信号网络系统分机与上位机的接口,都是联锁系统的常见内部配置模式,这些接口之间并非进行安全通信协议的应用,但应用了防火墙防护方案。客观上来说,信号网络系统系统具备非安全性,为了确保系统边界防护效益的提升,必须进行安全通信协议的应用,确保上位机及信号网络系统分机接口的安全通信协议的应用,通过对这两者安全通信协议的应用可以避免这两种网络体系的相互渗透问题,避免以太网控制网系统内部要素的相互渗透状况。
2.信号网络系统及上位机并不能进行控制指令的传递,一旦采用安全协议,必然会导致信号网络系统分机与上位机数据传递效率的降低,但是这并不影响控制系统的核心功能,通信系统部分软件性能的提升,并不会增加该系统的维护成本。集中监测系统车站分机及维修机间的接口并未进行防火墙防护,采用的是IP协议及安全通信协议,客观来说,集中监测系统并非安全性系统,为了提升工程信号系统的安全性,必须实现集中监测系统及维修机安全网络等级的提升。
高铁列车的安全运行离不开列车控制模块的开展,列控中心系统、计算机联锁系统、临时限速服务器系统等都将直接影响到高铁列车的安全运行,信号安全数据网需要为最高等级的网络子系统,信号网络系统系统网络负责现场设备及其相关网络子系统的控制工作,集中监测系统主要负责故障信息的报警,现场设备状态的监测等工作,并不负责列车及设备的控制工作,其整体安全性等级较低。列车的控制系统与集中监测网络并无太大的关联。
3.信号安全数据网络进行了一系列服务器的设置,进行了不同种专用操作系统的应用,比如FreeBSD、Linux系统等,这些操作系统内部并没有进行安全功能的设置,由于信号系统的自身复杂性,其软件变更的周期比较长,为了保证信号信息的安全性,必须做好信号系统的彻底测试工作,确保信号系统的整体优化,从而保证系统可靠性及安全性的提升。这就需要做好信号系统软件的及时更新工作,避免出现具备威胁性的漏洞,从而避免被网络黑客攻击。
以信号网络系统车站局域网为基点,有两种方法可以威胁到高铁工程信号系统的安全性,第一条途径是由信号网络系统车站子系统到信号网络系统中心系统,在这个步骤中,一旦取得BC接口服务器的控制器,就会由信号安全数据网的服务器入侵到信号安全数据的子系统中。第二条途径与第一条途径类似,第二条途径的威胁在于临时限速接口服务器控制权的获得,如果不能实现与临时限速接口连接的路由器的良好配置,就会威胁到信号安全数据网的信息传递。
为了提升高铁工程信号系统的安全性,需要实现统一安全管控方案的优化,这种方案基于SDN模式的应用,这种系统具备新型的网络内部架构,实现了路由器及交换机数据平面及控制平面的分离,由网络操作系统为上层进行网络资源的提供,实现了网络虚拟化,进行网络虚拟化层的形成,通过不同控制程序的应用,实现了不同网络虚拟化模块的数据传递。高铁信号系统由集中监测网络、信号网络系统系统网络、信号安全网络系统构成,这三者之间互为独立性的物理网络,物理手段的使用可以让这三者之间实现隔离,这就进一步加大系统间接口的复杂性,这些系统结构的安全等级不同,容易出现维修管理难问题,从而不利于铁路工程信号系统整体安全性提升。
4.软件定义高铁信号系统网络的应用,以SDN架构为基础,通过对信号系统复杂性网络安全管理问题的解决,实现了工程信号系统整体安全性的提升。该网络的稳定运行离不开3个工作模块的结合,需要实现集中监测网络、信息安全网络、信号网络系统系统工作网络的结合,在SDN应用结构的基础上,实现网络硬件平台的利用,保证分布式控制技术的统一性应用。这种铁路信号系统网络基于网络硬件平台的应用,通过对网络虚拟化技术的使用,实现了系统不同功能子网的协调,确保了软件隔离网络的高效化、可控化,有利于提升信号系统网络安全性。
四、网络统一安全管控系统的健全
1.为了提升高速铁路工程信号系统的安全性,需要做好设备开启的网络服务认证工作,做好不同设备网络服务的注册及认证工作,这需要在铁路设备资产安全管理服务器上进行操作,针对那些非认证服务及访问关系,网络控制器禁止其使用网络,这有利于提升网络服务模块的管控强度,实现合理化网络服务模块与其他服务模块访问关系的确定,实现业务通信管理矩阵的制定。在网络控制器的操作过程中,通过对通信管理矩阵的使用,实现各个设备及程序的网络服务资源的强制控制工作,确保全局安全通信的管理及访问控制工作效率的提升。
在该系统的运作过程中,网络控制器可以实现不同数据包来源的标识及记录工作,实现数据包及其来源信息的绑定准确性的提升。在这个过程中,如果网络安全检测设备发现异常,就会追溯故障的源头,如果发现业务数据的异常问题,就可以根据绑定信息,做好异常设备的迅速定位工作,实习高速铁路信号系统信息安全性及网络安全性的提升,降低不同系统接口之间的安全威胁问题,确保GSM系统安全性的提升,实现低安全网络系统向高安全等级网络系统的渗透。
2.高速铁路工程信号系统的日常工作,需要建立在安全性分析的基础上,信号系统网络的探索工作,进行铁路信号系统新型网络架构的提出,在此基础上,落实好信息系统资产注册及其相关问题,做好信息系统的服务管理工作,落实好网络数据的信息追踪工作,实现系统内部不同模块的访问控制工作,实现我国高速铁路信号系统整体网络安全性的提升,降低信号系统的日常管理难度,实现我国高铁信号系统网络的稳定发展。
结语
通过对高速铁路工程信号系统的安全及管理模式的应用,可以满足现代化高铁工程信号系统的管理要求,保障了高速铁路工程信号系统的整体安全性,实现了数据信息的安全性传递。
⒖嘉南
[1]禹志阳.高速铁路信号系统集成、测试技术及“走出去”策略[J].铁路通信信号工程技术,2015(1):12-14.
伴随民航业的不断前进,各个地区机场的服务量都在迅速增加。随着机场业务规模的扩展,机场的数据化构建也从零开始起步,由辅助工具转变成了促进服务业发展过程中不能缺少的一个部分,计算机技术在增强机场的业务水准,增强核心竞争力等方面占据着重要地位。在这里面,机场服务不能离开计算机信息体系,这也让信息系统的安全性、风险和管控等方面的问题更加突出,这就需要增强信息安全方面的管制。机场的服务量大、业务组织繁多、工作人员密集,使得信息安全保护工作的难度加大。并且在机场信息安全的管理工作中,机场计算机网络的安全性又决定着公共服务的水平,同时也会对机场各个方面的服务流程造成影响,并且这也与航班载重、信息安全有着直接的联系,甚至还会对航空的安全性产生重要的影响。计算机网络安全是一个很繁杂的系统项目,它涉及到防范手段和管控、装置与科技等多个部分。本文就计算机网络安全存在的几个难题展开了探究,着眼于机场特殊的网络环境,列举出了高效的防范监管手段,为的是让计算机网络安全更好地保证机场服务体系的运转。
1定义
计算机网络安全既包括组网的硬件和管制网络的软件,也包含共同使用的信息、便捷的网络服务。就本质上来说,网络安全指的就是网络信息安全。国际标准化组织ISO对于计算机网络安全的解释是:“使用有关的监管、科技和手段,保证计算机网络系统里的硬件、软件与信息资源不受到损害、更改,让网络系统能够正常稳定的运转,网络业务平稳有序,”经常见到的计算机网络问题常常来源于内网、外网与网络监管这几个部分。致使计算机信息安全面临风险的原因是比较多的,在这里面包含人为原因、自然原因与偶发原因。就实际统计的信息来讲,人为原因在计算机信息网络安全的威胁中居于主导地位。
2网络安全中常面临的问题
2.1病毒与木马
计算机病毒说的是编制人员在计算机程序里编入对计算机功能产生破坏作用的代码,这种代码会影响计算机的运转而且可以进行自我复制。由于计算机病毒具备隐藏性、潜在性、传播性等特征,致使现在计算机网络安全经常会受到计算机病毒的破坏。并且病毒的种类复杂,破坏性强、传播迅速,形式多样,尤其是使用网络进行传播的病毒,比如说:木马、熊猫烧香、网络蠕虫等病毒,对网络的危害更大,并且难以清除。计算机病毒也是网络安全所面临的威胁之一。
2.2漏洞
工作站、交换机等设施的操作程序存有各类安全漏洞。有很多新出现的病毒,或者是已经被人们所熟知的病毒再度被传播起来,对网络产生的危害也可想而知。所以,假如公司内部缺少一个健全的补丁管理体系,就会致使许多内网计算机感染病毒,在这种情况下,就算是使用最先进的反病毒软件也无济于事。除此之外,应用软件也在一定程度上存有漏洞,假如不建立、健全有关的安全策略,就会致使安全隐患的产生。比如说,编程者在编写代码的时候,没有判断客户端的信息是否符合法律规范,那么在这种情况下黑客就有机可乘并且展开攻击。
2.3盗用IP地址
在局域网的使用过程中,常常会出现盗用IP地址的情况。在这个时候,用户计算机上就会出现提示,致使用户停止使用网络。被盗用的IP地址在通常情况下权限都比较高,盗用者经常会使用网络来隐蔽自己的身份然后对用户展开骚扰,这样就会致使用户面临着严重的损失,同时也损害了他们的合法权益,不利于网络安全的构建。
2.4黑客入侵
网络黑客说的是使用网络对用户网络展开违法访问或是攻击,其危害程度与黑客的目的有着直接的联系。有的黑客仅仅是因为好奇,对用户的隐私进行窥探,这不被列入破坏计算机系统的范畴中,危害程度也比较低;有的黑客由于愤恨、反抗等内心情绪的作用,违法更改用户的网页,绞尽脑汁对用户展开攻击,产生极大的不良影响,致使网络崩溃;还有的黑客专门进行攻击,在侵犯他人的计算机系统以后,更改、损坏、删除重要的信息,比如说:盗窃国家、政治等重要机密,破坏他人或集体的合法权益,损害国家安全,违法窃取账号动用个人存款,或者是在网络上进行诈骗。因此,黑客入侵计算机网络所造成的损失是十分严重的。
2.5垃圾邮件泛滥
垃圾邮件通常说的是没有通过用户允许强制发送给用户的电子邮件。垃圾邮件泛滥成灾的状况使得因特网面临着极大的威胁。在网络里,很多垃圾邮件的传播使得私人邮箱空间减少,还有的甚至破坏了收件人的隐私权。而且在垃圾邮件传播的过程中,网络宽带也被占用,致使服务器拥挤,大大降低了服务器的传输作用,影响了网络的运转。
2.6管理缺失
计算机网络安全的管理部门存在漏洞、责任没有得到落实、管理权限不明确等等,致使网络安全体系不完善、风险防范意识缺失,这也使得计算机网络面临的风险越来越多。同时这也使计算机病毒、木马、黑客入侵等有机可乘,这样就致使计算机网络受到威胁。
3机场网络安全的风险管控
3.1及时预防病毒和漏洞等
计算机病毒具备很强的传播性、潜在性与损害性,所以一定要积极进行预防。计算机病毒的种类越来越多,所以预防病毒这项工作已经不仅仅是一台计算机的病毒清除,一定要构建起一个全方位、多角度的病毒防护系统。第一,就要在计算机上装配一个立体化、多角度的防病毒软件,经过定时或者是不定时的病毒库升级,让计算机网络避免遭受病毒的攻击。第二就是要对于带有升级病毒库的移动硬盘,一定要保证及时查杀病毒。最后,要对客户端、交换机等设施的操作体系中存有的漏洞展开第一时间的修复工作。机场数据应用体系中存有的漏洞,也要展开第一时间的升级和补丁工作。
3.2防止黑客攻击
伴随机场的数据生产集成系统应用的越发广泛,网络上也相应地开展了很多服务。比如说:航班查询、网络购票等等。黑客对这类网上服务进行攻击的情况也时有发生,这就要求展开身份认定,定时更改账户信息与密码,或者是使用智能卡或者是生物识别等科技,就可以有效地避免黑客入侵。此外防止黑客最主要的手段就是使用防火墙技术。防火墙技术说的就是使用对网络进行隔离或者是约束访问的手段来把控网络的访问权限,比如“冰盾防火墙、360安全卫士”等等。防火墙可以在一定程度上对内网与外网的数据进行监控,避免外部网络黑客的攻击。机场生产、办公网以及Internet网之间一定要配备多重防火墙,防火墙的配备一定要保障机场内网的安全。
3.3构建网络安全管理体系
在机场计算机网络安全管理的过程里,建立、健全安全管理系统是保证机场及网络安全的前提。不仅要关注科技手段的保护,还要更加关注管理者的职业品德,要竭尽全力避免非法行为,尽可能地规避风险。把网络安全管理人员的在职期限与其责任分离开来,保证相关流程的操作,并且制定有关政策。
3.4构建备份与恢复体系将机场信息生产体系进行信息的备份,比如说:硬盘库与备份体系、远程信息、智能恢复、实时记录、数据定时自动进行备份,这就脱离了人工干预,减少了因为硬件出错、人为干预等各种原因产生的信息丢失。构建数据备份与恢复体系,即使在普通情况下难以突显出其作用,但是只要信息丢失,就可以最大程度地减少机场的损失。
4总结
总的来说,机场的计算机网络安全是一个繁杂的工程,仅仅依靠科技措施不能解决所有的问题。只有使用科技和预防管理相结合的方法,在科技层面上,将预防当成主要手段;在管理层面上,将增强用户与工作人员的安全防范意识当作手段,建立健全有效的管理制度,才可以建立起全方位、多角度的网络安全系统,尽可能地保障机场网络的平稳运行。
参考文献:
[1]宋如晋.机场信息网络安全管理的研究与探讨[J].城市建设理论研究电子版,2014.
历经多年的信息通信基础设施建设,管道公司信息通信网络已覆盖分布在全国14个省市的二级单位、输油站库、码头和项目部,承载着工业电视、视频会议、移动可视化等网络应用以及智能化管线系统、ERP系统、OA系统等信息系统,成为公司生产运营、经营管理、综合办公的中枢神经。基于日趋完善的信息安全防护建设和日益丰富的信息安全管理手段,逐步建立了信息安全管理體系,部署了常规的技术防护措施,初步落实了信息安全等级保护要求,并定期开展信息安全风险评估。但是,必须看到,公司信息安全工作仍然面临十分严峻的形势。
1信息安全面临的形势与挑战
(1)国际上围绕网络空间主导权与控制权的争夺日趋激烈,信息基础设施和社会基础数据面临新时期严峻的网络攻击风险;云计算、物联网、移动互联和大数据等新技术的快速发展使网络安全边界更加模糊,给信息安全带来了新的更大的风险和挑战。
(2)国家层面在不断加强信息安全监管力度,专门成立了中央网络安全与信息化领导小组。“网络强国战略”在十八届五中全会上被纳入国家十三五规划的战略体系,网络信息安全逐渐被提升至国家安全战略的新高度。国内先进企业也在体系化的全面推进信息安全风险管控工作,传统的“被动静态防护”逐渐被“主动动态防御”所取代。
(3)管道公司在信息安全管理、技术保障和合规性建设方面取得了一定的进展,但仍然存在以下不足:信息安全组织机构不健全,缺乏专业技术人才;部分员工缺乏信息安全意识,信息安全责任落实不到位;信息系统建设没有完全落实信息安全防护同步规划、同步建设、同步运行的“三同步”原则,信息系统等级保护没有全面开展;互联网出口尚未统一,信息安全整体防御能力相对薄弱;无线网络应用、终端入网审计及系统用户权限管控还有待进一步规范。
2信息安全管理体系与技术保障体系建设[1]
2.1健全信息安全管理体系
成立公司网络安全和信息化领导小组,建立公司、二级单位两级的信息安全管理与应急处置组织体系,建立安全方针政策、安全管理制度、技术标准规范、流程控制表单四个层级的信息安全标准与制度体系框架;以信息安全等级保护为主线,抓好信息化项目立项、验收等关键节点,建立信息系统安全风险管控体系;按年度开展信息安全评估检查,以问题为导向提升信息安全防护水平;建立信息安全通报机制,强化信息安全意识宣教与信息安全技术培训、技能竞赛,形成良好的信息安全氛围。
2.2完善信息安全技术保障体系
在终端安全方面,部署网络准入控制系统、桌面安全管理系统、防病毒系统;在应用系统安全方面,对关键服务器主机设备进行冗余部署,建立主机弱点分析机制、主机系统软件备份和恢复机制、主机入侵检测机制和主机系统操作规范。同时,通过实施现有网络优化改造、网关部署等措施,实现公司生产网和办公网的业务安全隔离,提升网络边界安全防护能力。
3信息安全管理提升
3.1建立信息安全责任制
分解落实信息化归口管理部门、业务主管部门、建设运维单位、应用部门在信息系统全生命周期中的安全责任。明确各单位、部门的主要领导为信息安全第一责任人,明确各级信息安全管理员及各专业人员的信息安全岗位职责,强调像对待生产安全一样对待信息安全,营造人人有责、人人尽责、齐抓共管的信息安全管控环境。
3.2加强信息系统安全等级
保护与信息化项目全生命周期的信息安全闭环管理,抓好过程管控,切实落实“三同步”要求。在立项阶段确定安全等级,编制安全方案;在建设实施阶段实施安全方案;在上线验收阶段严格安全检查,杜绝系统“带病”上线运行。同时,梳理检查已投入运行维护的系统,确保全部纳入信息系统安全等级保护管理。
3.3建立健全信息安全应急响应机制
丰富信息安全应急资源,完善信息安全应急预案并加强演练,提升信息安全事件的响应速度和处置水平。通过技术培训和人才引进,加强信息安全技术团队建设,提升信息安全态势感知能力和动态主动防御水平,促使信息安全管理由“救火型”向“预防型”转变。
3.4建立健全信息安全分析和通报制度
结合国内外及石化行业信息安全形势,开展信息安全分析,查摆问题,研究制定解决方案。扩大《信息安全通报》影响面,充实通报内容,充分发挥通报信息安全信息、传播信息安全知识、安排信息安全工作、通报信息安全考核结果的综合作用。
3.5统一公司互联网出口
按业务需要严格管控,互联网访问实行实名制管理,互联网访问资源实行白名单管理。对外应用统一至公司云平台的对外区,建立统一远程接入区。建立公司统一的无线网络认证系统,取缔私自接入的无线路由器,规范无线网络应用,为移动应用提供安全通道。
3.6加强用户弱口令管理
全面启用强密码策略,提升用户登录认证的安全强度;将统一身份管理系统与HR系统集成,实时同步人员信息,强化用户账号的实名制管理。加强终端安全管理,实施用户终端准入实名制管理,全面提高统一防病毒软件和桌面管理软件的安装率,并积极推进虚拟桌面的普及应用。
3.7建立完善公司信息安全基线
以基线为基础实现信息安全的全面管控,降低局部信息安全事件对整体信息安全形势的影响,采取主动的防御思想,建设信息安全防护体系,并适时对基线进行调整,实现对信息安全事件的有效防御,切实提升信息安全管理和防护水平。
4结束语
信息安全管理要坚持技术与管理并重[1],在提高信息安全技术防护能力、做好适度防护的同时,注重信息安全组织体系、风险控制和运行服务等方面的管理,形成信息安全动态长效管理机制以及预防为主的主动式信息安全保护模式;既要作为一个单项重要工作来抓,更要融入各项日常信息化工作,特别是信息系统全生命周期管理中去,才能保障企业信息化的健康有序发展。
参考文献
[1]刘希俭等.企业信息化实务指南[M].北京:石油工业出版社;2011.
在大型的企业网络中不同的子网各有特点,对于网络安全防护有不同的等级要求和侧重点。因此,网络安全域的“同构性简化”思路就显得非常适合安徽中烟网络安全防护的需求,下面将具体介绍安徽中烟基于安全域的网络安全防护体系建设思路。
网络安全域是使网络满足等级保护要求的关键技术,每一个逻辑区域有相同的安全保护需求,具有相同的安全访问控制和边界控制策略,区域间具有相互信任关系,而且相同的网络安全域共享同样的安全防护手段。通过建设基于安全域的网络安全防护体系,我们可以实现以下的目标:通过对系统进行分区域划分和防护,构建起有效的纵深防护体系;明确各区域的防护重点,有效抵御潜在威胁,降低风险;保证系统的顺畅运行,保证业务服务的持续、有效提供。
1安全域划分
由于安徽中烟网络在网络的不同层次和区域所关注的角度不同,因此进行安全域划分时,必须兼顾网络的管理和业务属性,既保证现有业务的正常运行,又要考虑划分方案是否可行。在这样的情况下,独立应用任何一种安全域划分方式都不能实现网络安全域的合理划分,需要多种方式综合应用,互相取长补短,根据网络承载的业务和企业的管理需求,有针对性地选择合理的安全域划分方式。
1.1安全域划分原则
业务保障原则安全域划分应结合烟草业务系统的现状,建立持续保障机制,能够更好的保障网络上承载的业务。在保证安全的同时,还要保障业务的正常运行和运行效率。结构化原则安全域划分的粒度可以从系统、设备到服务、进程、会话等不断细化,在进行安全域划分时应合理把握划分粒度,只要利于使用、利于防护、利于管理即可,不可过繁或过简。等级保护原则属于同一安全域内的系统应互相信任,即保护需求相同。建立评估与监控机制,设计防护机制的强度和保护等级。要做到每个安全域的信息资产价值相近,具有相同或相近的安全等级、安全环境、安全策略等。生命周期原则安全域的划分不应只考虑到静态设计,还要考虑因需求、环境不断变化而产生的安全域的变化,所以需考虑到工程化管理。
1.2安全域划分方式
1.2.1安全域划分模型根据安徽中烟网络和业务现状,安徽中烟提出了如下安全域划分模型,将整个网络划分为互联网接口区、内部网络接口区,核心交换区,核心生产区四部分:核心生产区本区域仅和该业务系统其它安全子域直接互联,不与任何外部网络直接互联。该业务系统中资产价值最高的设备位于本区域,如服务器群、数据库以及重要存储设备,外部不能通过互联网直接访问该区域内设备。内部互联接口区本区域放置的设备和公司内部网络,包括与国家局,商烟以及分支烟草连接的网络。互联网接口区本区域和互联网直接连接,主要放置互联网直接访问的设备。该区域的设备具备实现互联网与内部核心生产区数据的转接作用。核心交换区负责连接核心生产区、内部互联接口区和外部互联接口区等安全域。
1.2.2安全域边界整合1)整合原则边界整合原则是主要依据分等级保护的原则和同类安全域合并。分等级防护是安全域方法的基本思想,这自然不必多说,同类安全域合并原则在落实时应以一下思想为指导:集中化:在具备条件的情况下,同一业务系统应归并为一个大的安全域;次之,在每个机房的属于同一数据业务系统的节点应归并为一个大的安全域。跨系统整合:不同的数据业务系统之间的同类安全域应在保证域间互联安全要求的情况下进行整合,以减小边界和进行防护。最小化:应将与外部、内部互联的接口数量最小化,以便于集中、重点防护。2)整合方法为了指导边界整合,安徽中烟提出了两种边界整合方法、适用场景。这些边界整合方法都侧重于跨系统或同一系统不同节点间的边界整合,侧重于数据业务系统与互联网、外部系统间的接口的整合。(1)单一传输出口的边界整合此种整个方法适用于:具备传输条件和网络容灾能力,将现有数据业务系统和互联网的传输接口整合至单一或几个互备接口。(2)多个传输出口的边界整合此种整个方法适用于:数据业务系统和互联网之间有多个物理位置不同的接口,并且尚不具备传输条件整合各接口。
2安全防护策略
2.1安全防护原则
集中防护通过安全域划分及边界整合后,可以形成所谓的“大院”,减少了边界,进而可以在安全域的边界和内部部署防火墙、入侵检测系统的网络探头、异常流量检测和过滤设备、网络安全管控平台的采集设备、防病毒系统的客户端等基础安全技术防护手段,集中部署基础安全服务设施,对不同业务系统、不同的安全子域进行防护,共享其提供的安全服务。分等级防护根据烟草行业信息安全等级保护要求,对不同的数据业务系统、不同的安全子域,按照其保护等级进行相应的防护。对于各系统共享的边界按“就高不就低”的原则进行防护。纵深防护从外部网络到核心生产域,以及沿用户(或其他系统)访问(或入侵)系统的数据流形成纵深的安全防护体系,对关键的信息资产进行有效保护。
2.2系统安全防护
为适应安全防护需求,统一、规范和提升网络和业务的安全防护水平,安徽中烟制定了由安全域划分和边界整合、设备自身安全、基础安全技术防护手段、安全运行管理平台四层构成的安全技术防护体系架构。其中,安全域划分和边界整合是防护体系架构的基础。
2.2.1设备自身安全功能和配置一旦确定了设备所在的安全域,就可以根据其落入的安全域防护策略对设备进行安全功能设置和策略部署。针对设备的安全配置,安徽中烟后期会制定《安徽中烟设备安全功能和配置系列规范》提供指导。
2.2.2基础安全技术防护手段业务系统的安全防护应以安全域划分和边界整合为基础,通过部署防火墙、入侵检测、防病毒、异常流量检测和过滤、网络安全管控平台等5类通用的基础安全技术防护手段进行防护。在通用手段的基础上,还可根据业务系统面临的威胁种类和特点部署专用的基础安全技术防护手段,如网页防篡改、垃圾邮件过滤手段等。
防火墙部署防火墙要部署在各种互联边界之处:
–在互联网接口区和互联网的边界必须部署防火墙;
–在核心交换区部署防火墙防护互联网接口区、内部互联接口区和核心生产区的边界;
–在内部互联接口区和内部网络的边界也需部署防火墙。考虑到内部互联风险较互联网低,内部互联接口区防火墙可复用核心交换区部署的防火墙。另外,对于同一安全域内的不同安全子域,可采用路由或交换设备进行隔离和部署访问控制策略,或者采用防火墙进行隔离并设置访问控制策略。入侵检测设备的部署应在互联网接口区、内部互联接口区必须部署入侵检测探头,并统一接受网管网集中部署的入侵检测中央服务器的控制。在经济许可或相应合理要求下,也可在核心交换区部署入侵检测探头,实现对系统间互访的监控。防病毒系统的部署运行Windows操作系统的设备必须安装防病毒客户端,并统一接受网管网集中部署的防病毒中央控制服务器的统一管理。同时,为了提高可用性和便于防护,可在内部互联接口区部署二级防病毒服务器。异常流量检测和过滤可在数据业务系统互联网接口子域的互联网边界防火墙外侧部署异常流量检测和过滤设备,防范和过滤来自互联网的各类异常流量。
网络安全管控平台网络安全管控平台应部署在网管网侧,但为了简化边界和便于防护,建议:
–在内部互联接口区部署帐号口令采集设备以实现帐号同步等功能。
–在内部互联接口区必须部署日志采集设备,采集业务系统各设备的操作日志。
2.2.3应用层安全防护数据业务系统应用安全防护主要是防范因业务流程、协议在设计或实现方面存在的漏洞而发生安全事件。其安全防护与系统架构、业务逻辑及其实现等系统自身的特点密切相关。安徽中烟通过参考IAARC模型,提出鉴别和认证、授权与访问控制、内容安全、审计、代码安全五个防护方面。
2.2.4安全域的管理除了实施必要的安全保障措施控制外,加强安全管理也是不可缺少的一个重要环节。安全域管理主要包括:从安全域边界的角度考虑,应提高维护、加强对边界的监控,对业务系统进行定期或不定期的风险评估及实施安全加固;从系统的角度考虑,应规范帐号口令的分配,对服务器应严格帐号口令管理,加强补丁的管理等;人员安全培训。
【关键词】网络安全;网络攻击;建设与规划;校园网
1、网络现状
扬州Z校拥有多个互联网出口线路,分别是电信100M、电信50M、网通100M、联通1G和校园网100M。Z校拥有多个计算环境,网络核心区是思科7609的双核心交换机组,确保了Z校校园骨干网络的可用性与高冗余性;数据中心是由直连在核心交换机上的众多服务器组成;终端区分别是教学楼、院系楼、实验、实训楼和图书馆大楼。此外,还有一个独立的无线校园网络。Z校网络信息安全保障能力已经初具规模,校园网络中已部署防火墙、身份认证、上网行为管理、web应用防火墙等设备。原拓扑结构见图1。
2、安全威胁分析
目前,Z校网络安全保障能力虽然初具规模,但是,在信息安全建设方面仍然面临诸多的问题,如,网络中缺乏网管与安管系统、对网络中的可疑情况,没有分析、响应和处理的手段和流程、无法了解网络的整体安全状态,风险管理全凭感觉等等,以上种种问题表明,Z校需要对网络安全进行一次全面的规划,以便在今后的网络安全工作中,建立一套有序、高效和完善的网络安全体系。
2.1安全设备现状
Z校部署的网络安全防护设备较少。在校区的互联网出口处,部署了一台山石防火墙,在WEB服务器群前面部署了一台WEB应用防火墙。
2.2外部网络安全威胁
互联网出现的网络威胁种类繁多,外部网络威胁一般是恶意入侵的网络黑客。此类威胁以炫技、恶意破坏、敲诈钱财、篡改数据等为目的,对内网中的各种网络设备发起攻击,网络中虽然有一些基础的防护,但是,黑客们只要找到漏洞,就会利用内网用户作跳板进行攻击,最终攻破内网。此类攻击随机性强、方向不确定、复杂度不断提高、破坏后果严重[1]。
2.3内部网络安全威胁
内部恶意入侵的主体是学生,还有一些网络安全意识薄弱的教职工。Z校学生众多,学生们可能本着好奇、试验、炫技或者恶意破坏等目的,入侵学校网络[2]。Z校某些教职工也可能浏览挂马网站或者点击来历不明的邮件,照成网络堵塞甚至瘫痪。
3、安全改造需求分析
本次安全改造,以提升链路稳定性,提高网络的服务能力为出发点,Z校在安全改造实施中,应满足如下的安全建设需求1)提升链路的均衡性和利用率:Z校网络出口与CERNET、Internet互联,选择了与电信和联通两家运营商合作。利用现有网络出口链路资源,提升网络访问速度,最大化保障校园网内部用户的网络使用满意度,同时又要合理节约链路成本,均衡使用各互联网出口链路,是网络安全建设的首要需求。2)实现关键设备的冗余性:互联网边界的下一代防火墙设备为整个网络安全改造的核心设备,均以NAT模式或者路由模式部署,承载了整个校园网的业务处理,任何一个设备出现问题将直接导致业务不能够连续运行,无任何备份措施,只能替换或者跳过出故障的设备,且只能以手工方式完成切换,无论从响应的及时性,还是从保障业务连续性的角度,都存在很大的延迟,为此需要将互联网出口的下一代防火墙设备进行双机冗余部署。3)集中管理和日志收集需求:本次安全改造涉及安全设备数量较多,需要对所有安全设备进行统一日志收集、查询工作,传统单台操作单台部署的方式运维效率低下,所以需要专业集中监控、配置、管理的安全设备,统一对众多安全设备进行集中监控、策略统一调度、统一升级备份和审计。
4、解决方案
网络安全建设是一个长期的项目,不可能一蹴而就,一步到位,网络安全过程建设中,在利用学校原有设备的基础上,在资金、技术成熟的条件下,逐步实施。Z校网络安全建设规划分为短期建设和长期建设两部分。
4.1短期网络建设规划
4.1.1短期部署规划以安全区域的划分为设计主线,从安全的角度分析各业务系统可能存在的安全隐患,根据应用系统的特点和安全评估是数据,划分不同安全等级的区域[3]。通过安全区域的划分,明确网络边界,形成清晰、简洁的网络架构,实现各业务系统之间严格的访问安全互联,有效的实现网络之间,各业务系统之间的隔离和访问控制。本次短期网络建设,把整个网络划分为边界安全防护区域、核心交换区域、安全管理区域、办公接入区域、服务器集群区域和无线访问控制区域。4.1.2部署设计网络拓扑结构见图2,从图2可以看出,出口区域,互联网边界处的防火墙设备是整个网络安全改造的核心设备,以NAT模式或者路由模式部署,无任何备份措施,为此需要再引入一台同型号的防火墙设备,实现双机冗余部署。同理,原城市热点认证网关和行为管理设备需要再各补充一台,组成双机冗余方案。安全管理区域根据学校预算,部署几台安全设备。首先,部署一台堡垒机,建立集中、主动的安全运维管控模式,降低人为安全风险;其次,部署一台入侵检测设备(IDS),实时、主动告警黑客攻击、蠕虫、网络病毒、后门木马、D.o.S等恶意流量,防止在出现攻击后无数据可查;再部署一台漏洞扫描设备,对网络内部的设备进行漏洞扫描,找出存在的安全漏洞,根据漏洞扫描报告与安全预警通告,制定安全加固实施方案,以保证各系统功能的正常性和坚固性;最后,部署一台安全审计设备(SAS),实时监控网络环境中的网络行为、通信内容,实现对网络信息数据的监控。服务器集群区域,除了原有的WEB防火墙外,再部署一台入侵防护设备(IPS),拦截网络病毒、黑客攻击、后门木马、蠕虫、D.o.S等恶意流量,保护Z校的信息系统和网络架构免受侵害,防止操作系统和应用程序损坏或宕机[4]。
4.2长期网络建设规划
网络安全的防护是动态的、整体的,病毒传播、黑客攻击也不是静态的。在网络安全领域,不存在一个能完美的防范任何攻击的网络安全系统。在网络中添加再多的网络安全设备也不可能解决所有网络安全方面的问题。想要构建一个相对安全的网络系统,需要建立一套全方位的,从检测、控制、响应、管理、保护到容灾备份的安全保障体系。目前,网络安全体系化建设结合重点设备保护的策略,再配合第三方安全厂商的安全服务是网络安全建设的优选。4.2.1网络体系化建设体系化建设指通过分析网络的层次关系、安全需要和动态实施过程,建立一个科学的安全体系和模型,再根据安全体系和模型来分析网络中存在的各种安全隐患,对这些安全隐患提出解决方案,最大程度解决网络存在的安全风险。体系化建设需要从网络安全的组织体系、技术体系和管理体系三方面着手,建立统一的安全保障体系。组织体系着眼于人员的组织架构,包括岗位设置、人员录用、离岗、考核等[5];技术体系分为物理安全、网络安全、主机安全、系统运维管理、应用安全、数据安全及备份恢复等;管理体系侧重于制度的梳理,包括信息安全工作的总体方针、规范、策略、安全管理活动的管理制度和操作、管理人员日常操作、管理的操作规程。4.2.2体系化设计网络体系化建设要以组织体系为基础,以管理体系为保障,以技术体系为支撑[6],全局、均衡的考虑面临的安全风险,采取不同强度的安全措施,提出最佳解决方案。具体流程见图3。体系化建设以风险评估为起点,安全体系为核心,安全指导为原则,体系建设为抓手,组织和制定安全实施策略和防范措施,在建设过程中不断完善安全体系结构和安全防御体系,全方位、多层次满足安全需求。
5、结语
从整个信息化安全体系来说,安全是技术与管理的一个有机整体,仅仅借助硬件产品进行的安全防护是不完整的、有局限的。安全问题,是从设备到人,从服务器上每个服务程序到Web防火墙、入侵防御系统、抗拒绝服务系统、漏洞扫描、传统防火墙等安全产品的综合问题,每一个环节,都是迈向网络安全的步骤之一。文中的研究思路、解决方案,对兄弟院校的网络安全建设和改造有参考价值。
参考文献:
[1]王霞.数字化校园中网络与信息安全问题及其解决方案[J].科技信息,2012.7:183-184
[2]黄智勇.网络安全防护系统设计与实现[D].成都:电子科技大学,2011.11:2-3
[3]徐奇.校园网的安全信息安全体系与关键技术研究[D].上海:上海交通大学,2009.5:1-4
[4]张旭辉.某民办高校网络信息安全方案的设计与实现[D].西安:西安电子科技大学,2015.10:16-17
[5]陈坚.高校校园网网络安全问题分析及解决方案设计[D]长春:长春工业大学,2016.3:23-31
关键词:计算机网络;安全;病毒防范
1、计算机病毒特征
计算机病毒对系统运行、网络传输、共享安全可靠性造成了显著的影响,其具体特征表现为较强的破坏性、传播性、隐藏性以及执行性。网络技术的快速发展令病毒还呈现出攻击影响扩散快速、潜在危害大、无法全面清除、传播途径复杂等特征。病毒宿主类型广泛,可隐蔽于文件、软件之中,或是邮件内,因此增加了检测查杀的难度。伴随计算机网络、新型应用技术的出现,病毒传播并非单纯将存储媒介作为载体,还将网络作为渠道,进行漏洞攻击,并可利用文件下载、邮件发送、论坛以及即时通讯等工具实现快速传播,并引发较大的损失。从类别层面来讲,计算机病毒通常包括木马、蠕虫与脚本病毒等。木马病毒为远程控制手段,涵盖服务以及客户端两类。蠕虫病毒则可在网络传播中实现自我复制,并借助网络系统将错误、篡改的信息进行传递,导致服务器被拒或被锁。蠕虫病毒具有较大的破坏影响力,不仅影响到受感染机器,同时还会对没有感染电脑产生负面影响,还可借助自动更新以及定位,在网络系统中实现对计算机的扫描检测,进而将自身某程序段或整体病毒拷贝至目标对象,实现病毒发送以及不断复制,最终将令网络系统带宽资源快速的耗尽,影响到网内计算机的快速应用,并对网络安全造成不良威胁。脚本病毒体现了强大的语言能力,可直接完成计算机体系组建的调用,同时对软件系统以及凭条包含的漏洞加以应用。
计算机病毒一般来讲均可直接进行解释并调用执行,进而令病毒的感染与传播更为简单便利,具体感染途径涵盖共享、电子邮件、文件发送传输等渠道。
2、计算机网络安全与病毒防范
为确保计算机网络系统的可靠安全,应科学防范病毒,制定安全管控策略,做好数据备份,定期进行软件更新、并安装防范病毒的新型软件。同时应全面掌控病毒类型、发展状态,快速更新升级防毒工具,制定严格防范管理制度,提升病毒安全防范意识。应针对当前病毒传播特征、黑客攻击规律以及病毒的发展,采用复合、集成防范病毒方式。应做好系统漏洞的定期扫描与及时修复,防范黑客攻击,应用具备数据拯救、预防病毒以及入侵影响功能的整体优质安全操作系统。
2.1 采用新型防毒技术,实现加密保护
为有效预防计算机网络数据信息传输遭到不法人士的恶意窃听,并被不良篡改,应做好信息数据的安全加密保护。令数据信息形成密文。倘若不具备密钥,则即便数据信息遭到窃取,同样无法将其还原,并达到占用篡改目标。这样一来便可确保数据信息的可靠安全。可应用对称以及分对称加密处理方式。针对计算机网络各类病毒做好安全防护尤为重要,信息技术的快速更新发展,需要我们采用有效的新型防毒技术。还可应用智能引擎技术,基于特征码扫描,优化传统技术弊端,加快病毒扫描处理,扩充病毒库类型。为全面暴露计算机病毒原型,可应用压缩智能还原手段,将压缩以及打包相关文件实现还原,进而有效应对计算机病毒,提升安全防护水平。还有一类病毒免疫科学技术,为反病毒研究专家探讨的新型热点问题。可通过强化自主访问应用管控,布设磁盘禁写安全保护区域,进而达到病毒免疫功能构想。对于经常受到病毒侵袭影响的计算机应用程序以及相关对象,可进行重点防护,应用嵌入杀毒手段实现安全预防。可应用操作系统以及安全应用程序形成内部接口进行病毒防御处理。该项技术对于应用频率等级较高、服务范围广泛的重要应用软件,可发挥被动防护功能。
2.2 优化入侵检测,实施病毒安全防护
为有效预防计算机病毒,维护网络安全,可应用入侵检测技术手段,快速察觉并发现计算机系统中存在的未授权现象以及异常状况,进而应对网络体系中触犯安全策略规定的相关行为。应用该技术,可令入侵攻击影响行为在产生对计算机系统的危害前期,合理的捕捉入侵攻击行为,并及时报警,令入侵影响、病毒侵害被全面驱逐。入侵攻击阶段中,可降低入侵影响导致的不良损害。一旦系统遭受入侵攻击,可全面收集相关行为数据与特征信息,进而扩充防范病毒影响、黑客入侵的知识体系,形成专项数据库,进而提升系统预防病毒,网络安全运行综合能效。
防火墙技术为一类有效的隔离防护手段,可进行安全应用策略的预先定义,进而对计算机内网以及外网系统的通信联系做好强制访问管控。较常应用技术手段涵盖包过滤处理技术、网关技术以及状态检测手段等。包过滤技术主于网络系统层中实现数据包有选择予以通过,并就系统先前预定过滤操作逻辑,针对系统数据流内的各个数据包进行核查检验,依据数据包目标以及源地址,数据包应用端口明确核准数据包通过与否。防火墙技术可针对网络系统数据流的运行连接合理合法性实施研究分析。可应用防毒墙技术有效预防缺陷,可在网络入口方位,针对网络传输运行进程中的病毒做好过滤防护,进行网关查毒防范。
1计算机网络安全评价体系的建立
计算机网络自身组成就非常复杂,而影响计算机网络安全的因素也有很多,为了进一步强化对计算机网络安全的评价,就必须要建立起完善的计算机网络安全评价体系。
1.1计算机网络安全评价体系的建立应遵循的原则
1.1.1准确性
计算机网络安全评价体系中的每一项平评价指标必须要保证其真实性以及有效性,这样才能将网络安全在不同阶段的技术水平充分体现出来。
1.1.2独立性
在选取计算机网络安全评价体系的相关评价指标的时候,尽量不要对指标进行重复选择,这样才能保证不同指标指标的保持一定的独立性,将各种指标之间的关联性降到最低,这样才能将计算机网络的安全状况客观的反映出来。
1.1.3完备性
在选取计算机网络安全评价体系相关评价指标选择的时候,要对各种评价指标进行全面的考虑,并进行合理的选择。要充分保证每一项选取的指标能够将计算机网络安全的基本特征都可观的反映出来,只有这样才能充分保证评价指标表的可靠性,并最终保证评价结果的准确性。
1.1.4简要性
在进行计算机网络安全评价体系评价指标选择的过程中既要充分考虑指标的完备性,同时也要兼顾指标评价的实际工作量以及工效率,要尽量选择一些最具代表性的指标,在充分保证评价结果的基础上,最大程度的减少指标评价的工作量。
1.2各评价指标的取值机标准化问题
不同的评价指标描述的具体因素有很大的差距,总体来说计算机网络安全的评价指标主要分为定量以及定性等两种评价指标,这两种评价指标的评价侧重点不同,能够分别从不同的侧面对计算机网络安全进行评价,在实际的计算机网络安全评价过程中不能直接将不同评价指标得取值进行对比,因此,评价指标得取值规则的不同同样会造成结果的差异,因此必须要对不同指标进行相应的标准化处理。
2计算机网络安全评价中神经网络的应用
2.1计算机网络安全
所谓的计算机网络安全是利用的当下的高新科技,并充分结合现代的网络管控措施来充分保证计算机的网络环境中各种数据的可利用性、各种数据信息的完整性、充分保证各种数据保密性等得到最好的保护。计算机网络安全主要可以分为逻辑安全以及物理安全。其中逻辑安全主要指的是要充分保证网络上各种数据得安全、完整、可用。而物理安全则指的是采取物理的手段来对的计算机的相关设备进行充分保护,这样就能避免计算机在运行过程中受到物理损坏。计算机网络安全主要包含了保密性、完成性、可用性、可控性、可审查性等五个特征,计算机网络具有较强得开放性以及自由行性,另外,随着现代计算机网络的快速发展,计算机网络已经具备了国际性,因此计算机网络安全收到的威胁也来自多方面,计算机网络信息传输的物理线路遭受的攻击、计算机的网路通信协议遭受攻击,软件系统楼攻击等。
2.2神经网络的计算机网络安全评价模型设计
2.2.1输入层设计
BP神经网络是一种基于误差的传播算法,在目前的所有神经网络模型中应用最为广泛的一种。在进行输入层神经元接点设计的时候一定要保证节点的数量与计算机网络安全评价指标数量保持一直。例如,如果计算机网络安全评价的体系中设置了18个评价指标,那么在进行计算机网络安全评价体系输入层神经数量设计的时候也必须要保证其数量为18。
2.2.2设计隐含层
在大量实践中我们知道,多数BP神经元网络在实际的时候采用都是单隐含层,而且隐含层中节点的数量对整个计算机网络的性能有很大的影响,必须要给予足够的重视。如果在实际设计过程中,隐含层节点的数量设计过少,就会对计算机网络得非线性映射以及网络的容错性能产生严重的影响;而如果设计的节点数量过多则会造成网络得学习时间大幅增加,不仅会造成学习误差出现的概率增加,同时还严重的影响学习的效率。因此,在进行隐含层接点数量设计的时候要按照经验公式来进行合理的选择。
2.2.3进行输出层的设计
输出层主要是对计算机网络安全评价结果进行直观的反映。然后充分结合评价结果评语结合,如果计算机网络BP输出层的节点设计了2个,而假定其输出结果为(0,0)或者(0,1),则表示计算机网络不安全,而假定其输出结果为(1,0)或者(1,1)那么就表示计算机网络处于安全状态。2.3神经网络的计算机网络安全评价模型学习在进行计算机网络安全评价的过程中应用BP神经网络,其各个层中的初始连接的权值是任意的,因此,在建立计算机网络评价模型前必须要对神经网络进行学习。这样就能充分保证针对网络的安全评价尽量保证与用户期望值相吻合。
2.4神经网络得计算机网络安全评价模型验证
网络评价模型不仅要进行充分的设计和学习,同时为了进一步提升其实际应用效能,必须要对模型进行良好的验证。通过选取样本的形式,将样本输入其中就能验证模型实际的评价功能,保证其准确性。
3结束语
综上所述,将神经网络技术应用到计算机网络安全评价过程中,其实际的评价结果可以充分避免出现一定的不确定性或者主观影响,这样就能保证评价结果的可靠性和真实性,从而为计算机的安全管理提供了更加科学的依据。
参考文献
关键词:计算机网络 信息安全 防护 对策
在科技进步的过程中,如何保证信息安全有效的进行传递,是对现代计算机技术的考验。而随着经济的发展,人们对网络的需求日趋增加。而在网络信息交流频繁的今天,公民的个人信息与隐私会因为网路的公开性而受到威胁。为了保证网络信息不落入不法分子的手中,保证个人信息安全,各类杀毒软件与防火墙便应运而生,虽然现有的网络安全防护系统在不断的更新与维护,但是网络的不安全性更需要引起足够的重视,并进行全方面的网络体系建立。
一、当前计算机网络中所出现的安全问题
(一)计算机网自身的不稳定性
计算机网络在建设初期便具有其特的属性:信息开放性。而与开放性信息相冲突的便是信息的保密性。信息在开放的同时,注定信息安全便是计算机技术所面临的重大问题。什么信息可以开放,什么不可以传播,如何阻止已开放的信息进行传播,这都都是由计算机网络建设所与生俱来的问题。而这种特性也直接导致互联网在防护上是脆弱的,它不仅容易受到攻击的弱点,更会因为被攻击而逐渐降低网络信息的稳定性。对于TCP/IP协议来说,其是计算机网络技术所赖以生存的重要系统,而协议在运行中其的安全系数也是相对较低的,当系统受到攻击时,便会造成数据的泄漏与篡改。而这以上的安全问题都是由计算机网络自身的不稳定性造成的。
(二)计算机病毒
常见的导致网络不安全的重要因素便是计算机病毒,对于计算机病毒来说,其主要是隐藏与各类文件或执行程序中,当数据在运行时便会促使病毒的发展,进而攻击计算机。因此计算机病毒不仅有不被发现的特点,更有无法消除的属性。只要计算机与网络相连接进行文件的传输与运转,都会在极大的程度上被感染计算机病毒。此外,计算机病毒的类型与属性均不相同,有的病毒破坏性较强,而有的则具有广泛的传染性。因此计算机病毒是危害在网络危害中是较强的
(三)自然灾害
计算机网络系统平台虽然是计算机技术,但是依旧需要物理平台予以支撑。因此作为一个统一的智能化平台,其也会受到多种的外界因素干扰。例如雷电、风雨等自然环境,都会对计算机自身产生影响。计算机仪器在使用中受到的电磁干扰都会直接对计算机网络环境产生影响。而网络环境的不稳定也会直接造成网络信息的错乱,而这种信息错乱对网络信息安全造成的伤害是不可估计的
二、计算机网络信息安全防护对策
(一)加强对网络环境的监管
若想完善计算机信息安全,首先便应该对网络环境进行监管。而这之中的网络环境主要值得是所有使用计算机上网的用户所处于的网络环境,因此要是使互联网环境安全,除了加强对网络文件的删选之外,用户也应该保证自己上传的文件经过检测与处理,没有携带计算机病毒。而用户自身也要对自己的计算机进行检查,检测自己信息环境是否可靠与安全。通过及时杀毒,不下载未经确认的网络文件来保障计算机信息安全。通过不断强化计算机所处的网络环境,来净化互联网使用情况,净化网络信息,将病毒等不良信息剔除在外,最大程度的保护信息,防止信息丢失。
(二)加强对计算机硬软件的管理
在对网络环境进行净化之后,还需要对计算机的软硬件继续拧管理。对于计算机的硬件,应该从正规的渠道进行购买,在硬件更换的时候,要保存好数据信息。要对计算机的固定程序进行定期杀毒,由于网络病毒有隐匿性,因此不能因为一时检测没有二掉以轻心。除了杀毒之外还要定期对计算机中的软件进行漏洞修复,避免信息通过漏洞而泄露出去。
(三)加强计算机安全管控平台的建立
计算机系统在初始阶段的系统是相对薄弱的,对网络的防护与管控也是不健全的,因此要求建立完善的计算机安全管控平台。通过专业的系统平台的建立来对计算机网络信息进行监控。因此要加强对计算机网络的监管,对于有隐患的网络文件与硬件应该及时进行防御并处理,将网络信息隐患降至最低应,充分发挥平台作用保证计算机网络安全。而在计算机网络的管理中,其的安全防控设施最重要的是要避免病毒通过植入进入到计算机系统中,因此在平台的监管与建立上要使用最高规格的防火墙进行病毒防御,只有这样擦能最大程度的保证网络安全。并定期对监控平台自身进行检查所与升级,通过对平台自身的监管来保证网络安全,将网络中的危险因素在发生前就发现并消灭。
三、结语
通过上文对现有计算机安全问题的漏洞,以及计算机网络所采取的防护手段进行分析,可以得出的结论是,虽然在技术快速发展的今天,网络信息保护技术被人们需求,但是依旧没有一个完善的体系能够对现有计算机网络环境进行信息安全防护的支撑。因此,建立一个完善可即使更新的网络信息安全体系是我们当前工作的重中之重。只有将各类计算机与网络问题进行汇总,并排列出可运用的信息安全防护体系,才能构建安全可靠的信息防护策略。通过不断的对现有科学技术的配合与保证,研发更优秀的计算机信息变成,才能事实的对网络信息安全进行有效的防护,在防止黑客病毒等外部不良因素入侵的同时,最大限度保障信息安全,最终实现科学化的信息安全信息保护。
参考文献: