公务员期刊网 精选范文 有关网络安全的案例范文

有关网络安全的案例精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的有关网络安全的案例主题范文,仅供参考,欢迎阅读并收藏。

有关网络安全的案例

第1篇:有关网络安全的案例范文

关键词:医院网络;安全管理;有效措施

中图分类号: 文献标识码:A文章编号:1007-9599(2011)24-0000-01

Effective Measures of the Hospital Network Security Management

Tian Xu

(Jiangsu Province HaianPeople's Hospital,Network Management Center,Nantong226600,China)

Abstract:In the hospital computer information system,the important and core part of the hospital network security assurance,the key factor in the impact and constraints of network security for data.Based on this,the hospital network security management measures are discussed.

Keywords:Hospital network;Safety management;Effective measures

伴随着不断发展和提高的信息技术水平,伴随着要求越来越严格的医疗卫生管理,计算机网络系统已经深入到了医院业务活动的各个方面,一旦医院出现网络崩溃,损失将难以估量。所以,一个迫切需要考虑和解决的问题就是对医院的计算机网络进行可靠性和安全性的加强。

一、设备安全

1.中心机房。对于中心机房要全面地考量各种不同的安全因素,比如:温湿度、水鼠患、电磁环境等等。2.网络布线。多模光纤被医院广泛地采用,而且都留有备份。使用屏蔽双绞线将光纤连接到机器端,避免线路之间出现交叉缠绕,这就要求与强电间距控制在30厘米至上。控制新增网点与交换机之间的距离,尽可能的减少发生或者出现信号衰减的事宜和情况。日常情况下,要尽可能的开展跳线备份,以备不时之需。3.服务器。对位于最上层的数据块和服务器讲,一个关键的对信息系统产生安全层面影响的因素就是怎么样才能够保证存储数据的安全,以及怎么样才能够保证提供服务的稳定可靠。为此,首先要能够保证电源不间断,服务器工作不间断,预防因为停电对数据库产生损坏。中心服务器来讲,当前,绝大多数的医院使用的模式为 “双机热备份+磁盘阵列柜”,如果一个服务器出现故障,可在很短暂的时间内切换备份服务器(十几秒)然后将数据库启动,2~3分钟之内,业务就可以得到恢复,系统安全性可以得到很好的提高。4.边界安全。物理断开内外网,将黑客入侵时间杜绝消灭,内外网之间确实需要交换信息的时候,使用移动硬盘或者U盘做中介,同时做好病毒防范。

二、计算机软件安全

借助于应用程序、数据库、操作系统可以帮助实现软件的正常安全运行,出现软件层面的安全隐患,除了病毒和黑客,另外一个关键点就是内部管理。

外来入侵对安全也会产生很大的影响,所谓外来入侵指的主要是黑客和病毒。在目前的医院管理情形下,一旦出现了系统瘫痪,医院管理必然将会在这段时间内呈现瘫痪的状态,所以对于网络安全来讲,一定要重视防杀病毒。传统上,医院的系统为封闭的,基本上不会联网,这样出现病毒感染的几率就非常的低,但是伴随着医院系统的慢慢开放化,使用人员的复杂化,感染的几率也呈现上升的趋势。

当前,借助于互联网,医院之间可以实现互相联系,还可以与医保相连,这样医院系统本身就变得越来越开放,感染病毒的几率也呈现了上升的趋势。在这样的情况下,更需要借助于完善的制度管理,对系统进行实时的安全防护,比如建立并完善病毒防范制度。使用网络版的防火墙系统,只要防火墙控制服务器手动或自动更新了病毒库,就可以自动地更新各客户端的病毒库。这点很重要,管理员不需要为了及时更新病毒库而整天忙碌,也保证了在大部分新病毒广泛蔓延并感染计算机前就有了免疫力。网络版的病毒防火墙还可以监控各客户机的情况,可以及时定位染毒计算机,并采取必要的隔离清除措施。管理员还应该留意各种安全漏洞和病毒公告。一般情况下,系统的漏洞被发现和相关病毒爆发之间有一定的时间差,可以及时根据其原理屏蔽相关端口、停止服务、升级系统等。为尽可能的防止和避免出现外来病毒入侵事件,在医保接口时,添加防火墙设施过滤检查所有数据。

管理层面,第一,安全意识要得到强化,网络安全的重要性要得到时时刻刻地强调,让每个同事都意识到安全真得很重要。第二点,维护工作要由专人进行,进入密码做到只有操作人知晓,并且对密码进行不定期的变更,维护日志要做到每天都正确规范的填写,还要明确相关人员的职责,达到岗位明晰。对于中心机房,要完善管理制度,尤其是安全保密制度,下班前,对机房进行例行的安检,如果出现了蓄意破坏系统的行为,一旦查证属实,一定要上报保卫纪检部门,给与严肃处理。第三点,正常情况下,不会对医院信息系统工作站进行软驱和光驱的安装,更严禁使用USB接口。工作站只安装与医院信息系统有关的软件,再装上安全管理系统,限制只能运行医院信息系统,屏蔽直接的硬盘、网络和注册表访问。由此可以有效防止有意或无意的系统破坏、病毒感染、内部网络入侵等。当然,这是牺牲了方便而换来的安全,至于其他使用计算机的需要,如办公软件,可以通过设立单独专用的计算机或让其连接不同的网络实现,基本原则是让信息系统的网络独立而封闭,让病毒无从进入。第四点,整个安全管理的中心和关键为数据库,数据直接紧密的关系着医院的收入情况,丢失或者损坏数据的最直接结果就是造成了医院收入的损失。管理数据库,一定要做到作业严格,管理规范,但是管理数据库最为安全有效地策略乃是预防而非事故发生之后的跟进处理。观察当前医院数据备份的具体方法,主要有如下三种:双机热备、异地和磁带备份。观察本文作者所工作的医院的数据库管理,首先是相关操作制度的制定,不但对数据库设定了相关的密码,而且尽可能的要求减少直接操作数据库,特别是在高峰期,对数据库中的数据,严禁修改或者删除。备份数据的方法为双机热备,这种备份方法保证了数据实时的备份,将数据及时的从主服务器到备份服务器的备份,这样就保障了在其中一台服务器发生故障或者损毁的时候,另外一台服务器可以正常运转,不会对数据的完整性产生影响。

三、结论

总而言之,安全问题是一个全局性的问题,是一个综合性的问题,它集软硬件和操作者为一个整体。对于安全来讲,任何环节都是其的一个步骤。正确的举措和策略为全面充分的考虑当前的资源,在此的基础之上,制定全局性的安全策略,找出薄弱环节,注意发展趋势,及时进行调整,让系统运转的更加安全、快捷、有效。

参考文献:

[1]韩雪峰,等.医院信息网络的管理[J].医学信息,2006,12

第2篇:有关网络安全的案例范文

关键词:有线电视 中心 网络安全 监控 管理

一、网络安全问题

在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:

由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。

二、有线电视网络安全监控系统

有线电视网络安全监控系统是为保证有线电视网络安全和播出节目安全而研究开发的计算机监控系统。安全监控系统采用了具有高新科技含量的软、硬件技术手段,在保证本身系统安全的基础上,识别各种进入有线电视信号传输环节的非法节目以及报告传输网络的质量。

1、监控系统基本组成

监控系统包括四部分:数字台标机、远程可控监控器、远程监控信息回传网络和监控管理中心。

2、监控系统特点

(1)模块化设计,扩展性强;

(2)监测内容多,实时性强;

(3)报警时间快,定位准确;

(4)监测信号回传方便,适用于各种通信网络状况。

3、系统特点

安全监控系统针对有线电视网络安全监控特点,专门开发了数字台标机、远程监控机以及有线电视网络安全GIS监控中心软件平台,整个系统采用安全加密技术,在保证本身系统安全的基础上,实时监测所有频道,通过远程监测器回传网络接入系统可迅速识别各种进入有线电视信号传输环节的非法节目和传输网络的物理状况,并采取相应应急措施。同时安全监控系统的有线电视网络安全GIS监控中心软件平台采用模块化系统设计,具有功能配置灵活、兼容性强、扩展性强的特点,与目前利用导频技术,简单判别断线插入方式的系统相比,此系统判别故障方式多,准确性高,更加安全可靠,是最适合于有线电视网络安全监测的系统。

三、安全管理措施

综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:

1、针对与外网的一些安全问题

对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。

防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。

防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,应选用RealSecure System Agent和Network Engine。其中,RealSecure System Agent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecure System Agent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。

2、针对网络物理层的稳定

网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。

本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。

3、针对病毒感染的问题

病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:Symantec Antivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。

4、针对应用系统的安全

应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows 2003)的安全配置和数据库(SQL Server 2000)的安全配置。

(一)操作系统(Windows 2003)的安全配置

(1)系统升级、打操作系统补丁,尤其是IIS 6.0补丁。

(2)禁止默认共享。

(3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。

(4)禁用TCP/IP上的NetBIOS。

(5)停掉Guest 帐号,并给guest 加一个异常复杂的密码。

(6)关闭不必要的端口。

(7)启用WIN2003的自身带的网络防火墙,并进行端口的改变。

(8)打开审核策略,这个也非常重要,必须开启。

(二)数据库(SQL Server 2000)的安全配置

(1)安装完SQL Server 2000数据库上微软网站打最新的SP4补丁。

(2)使用安全的密码策略设置复杂的sa密码。

(3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQL Server。

(4)使用操作系统自己的IPSec可以实现IP数据包的安全性。

(五)管理员的工具

第3篇:有关网络安全的案例范文

但是现阶段我国针对保护信息化网络安全的法制建设还处于初级阶段,虽然行进出台了几个法规,但是相对快速发展的网络技术以及日益严重的网络问题,这些法规远远不能满足地方政府信息化建设的要求。

2加强信息化网络安全的策略

地方政府在认清网络安全存在的问题后,应当积极寻找解决问题的科学策略,从技术水平、法律法规以及安全意识等多方面来提升地方政府的网络安全性能。

2.1提高地方政府网络安全技术水平

首先,地方政府应注重引进和培养专业人才,通过高校教育培训高素质网络管理精英,坚持实行持证上岗制度,从而为地方政府信息化网络建设提供智力支持与人才保证。与此同时,为加强现有工作人员的网络安全知识,地方政府可以委托有关行业或是网络协会来举办短期基础知识培训班,以提高政府网络安全技术的整体水平。其次,地方政府还要加大建设投入,建立一个能够应对不同网络安全等级的立体性安全防护体系,集防火墙、防病毒、检测入侵及扫描于一体,同时政府可以通过适当投资以及政策支持来鼓励当地科研所开发具有自主知识产权的软硬件,为地方政府网络安全提供坚实的技术基础。最后,政府还应努力提高控制与应对网络安全问题的能力。地方政府要致力于指挥调度机制和网络安全通报制度的建立,并加大对自主研制生产网络产品和安全防护产品的支持力度,还要制定并不断完善网络安全应急处置预案,将网络安全问题控制在可以解决的范围,以保障地方政府的网络安全。

2.2完善地方政府网络安全的法律法规

首先,地方政府要健全法律法规体系,充分利用政府颁布的管理办法严格界定法律没有覆盖的网络安全领域。此外,政府要不断完善管理措施,并进一步调整现行的法令规章,通过加大执法力度来净化网络环境,维护网络安全,引导人们合理利用网络,并积极遵循网络使用法律。其次,地方政府还要加强自我管理,与信息中心加强合作,加速建立一个高层次、权威性的网络安全领导机构以有效协调各有关职能部门的工作,确定网络安全管理标准,并依照此标准对网络安全进行定期评估,从而进一步升级改进现有的网络体系,以保证信息网络的安全。最后,地方政府网络管理部门要加强对网络安全的监管,积极干预网络流行的不法行为,并利用相应的服务器对网络上的禁止行为进行警告提示,科学过滤入侵的有害网络信息;注重对网络服务商的教育与管理,加强对地方网络服务点自律宣传,积极引导青少年文明上网,对制造网络病毒、黑客攻击以及窃取技术等不法行为进行进行严厉惩处。

2.3加强网络安全意识

首先,地方政府网络安全管理部门应树立正确的网络安全观念,加强对网络安全的维护,在公务员培训中加入对机关人员的网络安全培训,从而使机关工作人员自觉提升安全防范意识,摆脱传统的思维模式,突破网络认识误区。加强对对网络黑客尤其是未成年人黑客的网络道德和法律教育,使网民充分认识到权利、义务以及该承担的法律责任,提高他们的法律意识,从而使他们自觉遵守网络使用的法律法规。其次,地方政府应当利用合理有效的方式普及对网民有关于网络法律法规及网络知识的教育,以提高他们的网络安全意识。例如,政府通过开辟专门的“计算机病毒防治”栏目,对计算机病毒、黑客攻击情况提供情况通报、预防措施、清除方法等技术服务,对相应的法律法规、相关案例提供声讯咨询、网络法律服务等等,提高全民的网络安全意识。

3结语

第4篇:有关网络安全的案例范文

关键词:物联网专业;网络安全;课程建设

作者简介:姚健(1974-),男,安徽合肥人,江南大学物联网工程学院,讲师,江南大学物联网工程学院博士研究生。(江苏 无锡

214122)

中图分类号:G642.0 文献标识码:A 文章编号:1007-0079(2013)22-0107-02

随着计算机技术、网络通信技术等信息技术的迅猛发展,物联网时代来临了。物联网是指物品通过各种信息传感设备如射频识别、红外感应器、全球定位系统及激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理的一种网络。[1]目前世界先进国家都对物联网技术发展高度重视。美国把物联网确立为新一轮国际竞争优势的关键战略。在我国,从2009年到现在,总理多次明确指出物联网发展的重要性和紧迫性。

然而,物联网技术的快速、健康和可持续发展离不开物联网人才的培养。因此结合我国当前社会、经济和物联网发展现状,制定符合中国国情的物联网人才培养战略是当务之急。2011年3月,教育部正式公布了战略性新兴产业相关本科新增专业名单。此次全国高校新设本科专业140个,有30所高校均增设了物联网工程专业。这些专业自2011年开始招生。鉴于物联网是一门集计算机、电子信息、通信、自动化等多学科的交叉新兴学科,很多工科类大学新建立的物联网工程专业都是从现有专业中抽调教师,除了根据专业特点安排一些新课程以外,很多课程都是交叉学科的课程,比如反映物联网安全的信息安全专业的“网络安全”课程。本文就如何上好物联网工程专业中的“网络安全”课程做一些探讨和研究。

物联网可以说是把“双刃剑”,安全可靠的物联网可以帮助人们改变生产生活方式,大幅度提高人们生产生活的效率,反之,如果因为安全问题造成局部或全局系统的瘫痪,也会极大影响人们的正常生产生活。所以,安全问题是物联网中的一个重要问题。“网络安全”课程就是针对物联网中与各种通信网络有关的安全问题所设的一门课程。

“网络安全”课程讲授的是网络安全最基础的原理、技术及方法,知识更新快,交叉学科多,知识面广,难以掌握。这些特点要求“网络安全”课程课时较长,理论教学与动手实践并重,教师的教学手段多样,学生的动手能力较强。

一、树立正确的教学指导思想

“网络安全”作为信息安全专业的一门综合性课程,其前导专业课程较多,涉及的技术、知识面较广,部分内容晦涩难懂,学生普遍反映学习、掌握的难度较大。而物联网工程专业也是一个多学科交叉的专业,学生如果想要达到本专业的培养目标,需要在有限的时间里学量课程。所以,物联网工程专业的“网络安全”课程安排的学时数不可能达到信息安全专业中的水平。另外,物联网的网络是互联网的延展,这也增加了新的学习内容。如何在有限的教学学时内,不但把基本理论、基本知识讲深讲透并且能让学生同时掌握一定的动手能力是任课教师的一项艰巨任务。[2]

要想让物联网工程专业的学生学好“网络安全”课程,首先要树立正确的教学指导思想。

1.理论教学与实践教学并重

这是由“网络安全”课程的特点决定的。“网络安全”课程的理论教学涵盖了网络安全体系结构、网络安全技术和网络安全工程三大部分。

(1)网络安全体系结构描述网络信息体系结构在满足安全需求方面各基本元素之间的关系,反映信息系统安全需求和网络体系结构的共性,并由此派生了相应的网络安全协议、技术和标准。[3]这一部分内容相对枯燥,却是本门课程的基础。可以通过一些软件演示来改善学习效果,比如可以通过sniffer软件来实时演示如何抓包并分析包的协议字段。这些包都是平时学生上网时常见的,由此可以提高学生的学习兴趣。

(2)单一的网络安全技术和网络安全产品不能解决网络安全的全部问题。应综合运用各种网络安全技术,包括防火墙、VPN、IPSec、黑客技术、漏洞扫描、入侵检测、恶意代码和病毒的防治、系统平台安全及应用安全。[3]这是“网络安全”所教授的主要内容,既有基本理论需要掌握,也需要大量的实践来保证教学效果。由于学时有限,可以采用课堂讲授基本理论,课下根据学生的兴趣另外安排实践的方式。

(3)对网络安全进行的综合处理,要从体系结构的角度,用系统工程的方法,贯穿网络安全设计、开放、部署、运行、管理和评估的全过程。[3]这一部分也是既有理论也有实践,但实践的不是具体的技术。需要学生对(1)、(2)部分的掌握比较扎实。这部分可以结合案例来讲授,以提高吸引力。

这里要纠正一种过于偏重实践能力培养的教学倾向。“网络安全”课程有大量的实践内容,但这些实践必须建立在扎实的理论基础之上,教学过程中要纠正学生热衷做试验而忽视理论学习的不良倾向。

2.教学指导与自主学习并重

由于“网络安全”课程的内容涉及面非常广,仅仅课堂学习是远远不够的。所以在教学实践中,既需要任课教师提供及时的理论支持和技术支持,更需要学生进行高效率自主学习,包括课前预习、课后复习,并积极利用学校各种资源如图书馆、互联网、机房等,帮助理解和掌握理论知识,加强发现问题解决问题的能力。任课教师要充分利用网络的便利性,建立课程网站以及能同步或异步互动的论坛,通过与学生的互动,既可以提高学生的学习兴趣,解决课时有限的问题,同时也激励教师不断跟上新技术,改善教师理论较强而相对实践较弱的问题。

二、采用多样化的教学手段

良好的教学手段是提高教学质量的重要环节。教学过程中可以充分利用现代科技提供的各种工具,根据教学内容的不同采用与之相适应的教学方法,既继承了传统方法的优点,又能克服传统方法的缺陷。

1.现代化的教学手段

现代化的教学手段中,以计算机为基础的多媒体教学无疑是最常用的手段。可以通过播放课前制作的动画、剪辑的与安全有关的科幻电影片段等,使抽象的网络安全理论更加生动、形象,既提高了教学效率,也能对重点、难点问题进行较为透彻的讲解。

建立课程网站(含论坛)是另一个重要的教学辅助手段。课程网站包含任课教师收集的所有与课程有关的资料,格式包括文本、图形、图像、声音和视频,内容涵盖课程规划、任课教师队伍、教学课件、参考资料、习题与解答、实践等。学生可以各取所需。同时论坛提供了一种教师与学生的互动模式。

本文提出了另一种形式的互动,即建立QQ群。QQ是一种即时通信工具,提供了强大的即时通信功能,而且它有着广泛的应用基础。任课教师以课程为单位建立QQ群,所有“网络安全”课程的任课教师和学生都加入群中,大家可以通过文字、语音、视频等方式共同探讨问题,也可以在群里建立临时或长期讨论组,就某些小群体关心的问题进行讨论。学生可以利用QQ群提供的共享区共享各种资料,还可以利用远程协作功能实时、共同地完成某项任务。

2.案例辅助教学

物联网就在身边,而物联网的安全案例也随时随地可以发现;同时,“网络安全”是一门综合性课程,知识点分散、课程内容更新速度快、实践性强。通过案例教学,让学生应用所学的理论知识分析和认识网络安全事件和解决方案,以提高学生综合运用知识的能力。在教学过程中,可以有针对性选取有代表性、实效性和实战性的案例,教师和学生在案例教学中分别找准自己的定位,教师要扮演帮助者和引导者的角色,而学生要站在网络安全技术人员的角度去发现问题解决问题。教师还要对案例讨论进行总结和评价。[4]

3.成立兴趣小组

网络安全知识点分散,需要较强的实践能力。可以结合学院发起的“大学生创新项目”,学生根据自己的兴趣点,利用所学的知识,针对某个安全问题提出解决方案并最终在指导教师的帮助下完成所申请的创新项目。既锻炼了学生的调研、自学、解决问题的能力,又可以让学生提前进入模拟工作环境,给他们今后走上工作岗位添加自信。

三、建立合理的评价体系

各种教学手段的应用极大地丰富了教学过程,同时也带来如何评价学生成绩的难题。传统“填鸭式”教学很容易给学生的表现打分,但这种打分只停留在学生死记硬背的基础上,最后考试的成绩不能真实地反映学生水平。

1.课堂提问与作业反馈的评价相结合

任课教师可以在课堂上就某个问题对学生提问,然后根据学生的回答给出相应的分数。课后作业一定程度上反映了学生学习的认真程度和对课程知识的理解程度,教师批改后也给予分数,这些分数在最终考评中都占有一定的比例。

2.理论基础与动手能力的评价相结合

这可以通过两种方案来实现。一是在课程考试时采用笔试和机试相结合的方式。笔试主要测试基础知识和理论,机试主要测试学生动手能力;二是在平时阶段性地要求学生完成一些作品,提交结果报告,并打分。期末考试仍然笔试。第一种方案强调分析问题解决问题的能力,第二种方案强调创新和综合运用的能力。任课教师在教学过程中对这两种方案既可以挑一使用,也可以混合使用。

参考文献:

[1]胡向东.物联网研究与发展综述[J].数字通信,2010,(2):19-23.

[2]张军.非计算机专业“计算机网络”教学改革实践[J].广东工业大学学报,2006,(12):103-104.

第5篇:有关网络安全的案例范文

为了制定详细而有针对性的教案,笔者做了一个有关学生上网情况的调查。关于上网地点:有80.97%的学生在家,12.97%的学生到网吧,3.95%的学生到同学或亲友家,2.11%的学生在学校微机室。在网上做得相对最多的事项:37.00%的学生获取资讯、查找学习资料,1.41%的学生休闲购物,16.16%的学生聊天、交友,45.43%的学生游戏娱乐。如何处理有害信息:27.63%的学生随它去,21.55%的学生非常担心但很无奈,2.11%的学生有时会将它故意传给他人,48.71%的学生安装绿色上网软件。从统计结果可以看出,学生上网面对的安全隐患很多。大部分学生选择在家或网吧上网,在家或网吧上网缺少同龄人或者家长的引导监督。很多学生通过网络玩游戏或者聊天,将网络用于学习的只占不到一半的比例,遇到有害信息时,很多学生束手无策,任不良信息传播。

二、对学生进行网络安全教育的方法

根据以上情况,笔者在安全教育课堂中,采取了多种教育方法帮助学生认识网络,规避不安全的网络隐患。

1.案例植入,情景展演给学生大量的青少年犯罪案例,通过理清案例的来龙去脉帮助学生认识到,接触不良网络信息,是诱发其犯罪的主要原因之一。同时,将学生们身边及媒体上曝光的大量因网络而导致青少年误入歧途的案例改编成情景剧,在课上进行展演,使学生有切身的体验。

2.开放网络资源,积极创设绿色上网环境很多老师都发现,学生沉迷于网络世界,往往不能自拔耽误学业。老师们往往建议家长不要购置计算机,不要开通网络。但是,学生们上网的现象还是屡禁不绝。家中计算机、网络关闭了,但学生还可以通过手机、网吧等其他的方式上网。在学校的倡导下,我们将安全课与计算课相结合,共同创设绿色网络直通车,教会学生怎样规避网络不良信息,教会他们使用一些绿色上网软件。同时,利用一切机会,与家长共同创设家庭绿色网络环境。如将有关网络的安全事项印发成宣传单派发给家长,将绿色上网软件打包进行资源共享等。对于这点的认识,经过了由堵到疏的过程。通过在安全课上开放网络资源,更多的学生学会了文明安全地上网,有选择地处理网络与生活的关系。

第6篇:有关网络安全的案例范文

关键词:计算机 ;信息;网络安全 ;对策研究

Abstract: This paper mainly from the computer system,the computer external environment and computer securitymanagement aspects of the common problems ofcomputer information network security and relevantcountermeasures.

Keywords: computer; information; network security;Countermeasures

中图分类号:TN915.08文献标识码:A文章编号:2095-2104(2013)

在信息技术高速发展的今天,计算机越来越多地被应用在人们生产生活的各个领域,然后计算机信息网络安全也受到了前所未有的威胁,因此维护计算机信息网络安全势在必行。

网络安全的定义

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。它不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务。

计算机的网络安全包括逻辑安全和物理安全,计算机的逻辑安全包括信息的完整性、保密性与可用性。物理安全指的是系统设备极其相关设施受到物理保护,使设施免于破坏、丢失等。

网络安全的特征

1.完整性。网络安全的完整性是指数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。

2.保密性。网络信息安全保密性是指网络信息不被泄露给非授权的用户、实体或过程。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。

3.可用性。网络安全的可用性是指可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。

4.可控性。网络安全的可控性是指对信息的传播及内容具有控制能力。

5.可审查性。网络安全的可审查性对出现安全问题时提供必要的依据与手段。

三、网络安全存在的问题

(一)计算机自身系统的问题

1.软件存在漏洞。漏洞的存在给网络安全带来了一定的隐患。主要包括蓄意制造和无意制造两种。蓄意制造的软件漏洞为设计者以后窃取信息或控制系统提供了便利;无意制造的漏洞为网络安全造成的威胁远超过了它的直接可能性。在处理程序文件的过程中可能存在一个机会窗口使攻击者能够施以外来的影响。

2.硬件的缺陷。网络硬件设施是计算机必不可少的组成部分,硬件设施本身存在这安全隐患,计算机和网络所包含的电磁信息,计算机和网络所包含的电磁信息一旦泄漏便增加了窃密、失密、泄密的危险。

(二)计算机外部存在的问题

1.黑客恶意攻击。恶意攻击是一种人为的蓄意破坏行为。这种攻击主要以获取他人信息为目的,窃取对方机密性的信息,从而达到其利益目的。这种攻击一般不会破坏系统的正常运行。除此之外,还有一种攻击行为主要以破坏对方的信息和网络为目标,采用修改、伪造、删除、病毒等手段给对方网络进行破坏,一旦成功,编有可能造成整个系统的瘫痪。

2.移动存储介质带来的计算机病毒侵害。移动存储介质具有存储量大、携带方便等特点,在日常的工作中被广泛应用。但同时也给计算机安全带来了很大的安全隐患。计算机病毒随着移动存储介质的文件传输而进行广泛传播,有可能造成大面积的计算机感染病毒并有可能造成系统的瘫痪。计算机一旦感染病毒后,整个系统将会失效,文件将会丢失,严重的话则会造成计算机系统硬件设备等部件的损害。例如美国著名的Data Quest和MIS Manages通过对市场公司进行调查,在美国有将近63%的微机曾经遭到病毒侵害,而其中9%的病毒案例导致损失了10多万美元。可见,计算机病毒的危害之大。

3.间谍软件的威胁。间谍软件不仅能窃取计算机信息网络系统存储的各种数据信息,还能在一定程度上监视用户行为,修改系统设置,直接威胁到用户隐私和计算机安全。并在一定程度上影响计算机系统工作的性能。

(三)计算机网络管理方面存在的问题

1.故意泄密。故意泄密指计算机网络信息维护人员对网络安全进行故意破坏的行为。在当今社会中,一些信息工作人员通过使用计算机口令或密钥,进入计算机网络,在对网络安全破坏的同时,也使计算机的信息系统、数据库内的重要秘密泄露,甚至会为了一己私利把计算机保密系统的文件、资料向外提供,对计算机的网络安全问题产生了严重的威胁。

2.无意泄密。由于工作人员的疏忽或者对相关的规章制度不熟悉造成网络系统的安全收到威胁。经常导致计算机出现错误的程序,从而造成信息的无意泄露。例如,工作人员不知道移动存储介质上删除的文件可以恢复,未加处理就把涉及机密的移动介质借予他人,由此可能造成机密信息的泄漏。

四、计算机网络信息安全的应对策略

(一)计算机网络方面

1.配置防火墙。防火墙实质上是一种隔离技术。将计算机的软件与硬件进行结合,并设置一个安全网关,防止黑客在局域网与公众网之间拷贝与删减用户的信息。它由四个部分组成,即服务访问政策、验证工具、应用网关以及包过滤。就目前的技术来说,防火墙是目前一种有效的网络安全工具,它能够隐蔽内部的网络结构,限制外部的网络到内部的网络进行访问,现阶段,防火墙技术由于技术的不成熟和不稳定,还不能完全保证网络内部不受攻击。受其应用环境和应用范围的限制,防火墙对于内部网络之间的访问通常是无能为力的。同时,如果文件被病毒感染,防火墙也不能阻止其传输,因此,这项技术还需要不断改进。

2.杀毒软件。杀毒软件具有监控识别、自动升级以及病毒扫描等功能,它是计算机防御系统的重要组成部分,并且应用非常广泛。主要是用于清除计算机中的病毒、特洛伊木马以及恶意软件等。此外,它能够加强计算机中的数据备份,对于敏感的数据与设备实行隔离措施,同时对那些来历不明的文件有一定的抵御作用。目前国内市场上的杀毒软件种类也比较多,有360、金山毒霸、瑞星等。

3.对重要信息进行加密处理,让重要的数据变成密文。这样即使数据被窃取,但由于不知道网络密钥,也无法将数据还原,这就在很大程度上对数据进行了保护。

4.访问控制。访问控制主要可通过认证系统和访问控制网关来共同实现。通过网关控制,可有效地对网络内部的各个地址的各种流量根据需要进行授权及信息过滤。除此之外,还可以对网络资源的使用者进行身份认证,以保证用户身份的真实性及网络活动的可追查性。

5.实施入侵检测。入侵检测的目的在于发现恶意和可疑的活动,从而保证网络的正常运行。一旦检测到被入侵后,一定要及时做好相应的应对措施,如修改防火墙、路由器、主机、应用系统等的配置来阻断攻击,并追踪定位以攻击其源头。

(二)计算机安全管理方面

1.对计算机用户进行相关的安全教育及法制教育,包括计算机安全法、数据保护法、保密法等。明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法用户原则、信息公开原则、信息利用原则和资源限制原则,维护计算机及网络系统与信息系统的安全,自觉和一切违法犯罪的行为作斗争。

2. 制定相关的规章制度来加强网络的安全管理,制定有关人员出入机房管理制度和网络操作使用规程确保网络的安全、网络的安全管理策略,确定安全管理等级和安全管理范围。

3.制定网络系统的维护制度和应急措施等。

五、结语

计算机网络信息技术的安全与网络的发展关系密切。目前的一些安全技术手段只起到一定的防御功能,并不能从根本上保障计算机网络的安全。这就需要在安装一些必要的安全软件的基础上,对计算机网络进行及时的监控、检测与更新。建立完善的计算机安全网络系统,注重提高计算机管理人员的素质和水平,树立计算机安全保护的意识,建立一个安全稳定并且高效的计算机网络系统。

参考文献:

[1]王能辉.我国计算机网络及信息安全存在的问题和对策. 科技信息,2010,7.

第7篇:有关网络安全的案例范文

一、学校领导高度重视、组织落实是做好校园网络安全管理工作的重要前提

校党政主要领导和分管安全保卫工作的校领导高度重视网络与信息安全工作,经常在各种会议上强调做好校园网络与信息安全工作对维护学校安全稳定的极端重要性,对安全保卫部门上报的有关网络动态信息认真阅读和研判,并及时作出重要处理批示,在学校每次召开的有关维护校园稳定的工作会议上都要对加强校园网的安全管理与监控工作进行专门部署。学校还制定下发了《关于开展“平安校园”创建活动的实施意见》,其中指出“要坚持正确的舆论导向,防止信息传媒的管理失控,要健全网络管理机构,落实管理措施,强化网上监控”,为做好校园网络与信息的安全管理工作明确了目标和方法。

二、各职能部门分工明确、互相配合是做好校园网络安全管理工作的重要条件

在维护校园网络安全方面,学校有关职能部门根据自身的工作性质有着明确的分工。如校宣传部门主要负责全校网络安全教育,网络信息动态的监查、跟踪和掌握并进行相关处置;校网络主管部门主要负责加强整个校园网络技术方面的安全防范、保障、封堵和指导,采用合理的技术手段对网络运行安全进行有效的监查,为查处网络不良、有害信息及案事件提供技术支持;保卫部门主要负责对网络不良、有害信息及案事件进行查处,并根据自身工作性质对网络信息进行监查。各职能部门既各司其职又密切配合、协作形成合力,为做好校园网络安全工作提供了重要的基础条件,使工作更为顺利、效率更为提高、成效更为明显。

三、建全各项管理规章制度是做好校园网络安全管理工作的重要基础

学校根据国家网络与信息安全管理的有关法律法规,并结合学校的实际情况,制定了校园网络安全管理条例与规定,并根据上级有关规定、形势发展和学校具体实际情况,不断予以修订完善。各责任单位则根据学校有关规定和本单位的实际情况,制定网络与信息安全管理方面的各项具体规章制度,如日常安全管理制度、信息审核制度、安全检查制度、网管员工作职责等。由此校园网络与信息安全管理工作做到有章可依,有章可循,不断制度化、规范化。

四、建立和完善有效的管理机制是做好校园网络与信息安全管理工作的保障

(一)实行分级管理、逐级负责制

学校成立网络与信息安全领导小组,由主要领导担任双组长、分管领导担任副组长。领导小组定期不定期地对校园网络安全情况进行分析研判,研究制定涉及网络安全方面重大问题的对策、措施,并对一段时期内的网络与信息安全工作作出部署。领导小组下设办公室,主要负责全校网络与信息安全工作的管理和协调。各学院、部门、单位应当相应成立网络与信息安全工作小组,其主要负责人为第一责任人,并指定专人担任网管员,负责本级网络与信息安全工作。

(二)实行安全责任制

学校与各学院、部门、单位签订网络与信息安全责任书,各责任单位要将网络与信息安全管理责任层层落实到所属各部门和人员。其中,各责任单位的网管员,具体负责本单位日常的网络与信息安全工作,网络与信息系统的主管单位承担系统的安全管理和监督责任,运行维护单位和个人承担系统的技术安全保障责任,使用单位和个人承担系统操作与信息内容的直接安全责任。坚持“谁主管、谁负责,谁运行、谁负责”的原则,切实落实网络安全工作责任制。

(三)实行一票否决制

校园网络与信息安全工作实行一票否决制。对在网络与信息安全方面存在重大隐患和问题而不认真及时进行整改,或发生重大网络与信息安全事件的相关单位和责任人,实行一票否决制,取消当年评先评优及个人晋职晋级的资格。

(四)实行责任追究制

对网络与信息安全责任不落实、日常安全管理措施不落实、安全教育不到位等,导致网络与信息重大安全事故或事件的,学校将根据网络与信息安全责任书的有关规定,追究相关单位和责任人的责任,并予以全校通报批评。对触犯法律的,则移交司法机关依法处理。

(五)实行值班备勤制

各责任单位要指定专人进行日常网络与信息安全保障工作,确保24小时通讯联系保持畅通。在重要、敏感时期,重大节假日期间,安排值班人员,一旦发生问题快速反应,及时处置。

五、强化网络安全形势的预测研判是做好校园网络安全管理工作的重要环节

学校各职能部门密切关注国内外发生的重大事件及学校出台的重大举措,结合当下校园网络的具体实际并根据网络本身的特点,对一段时期内校园网络的安全形势进行分析研判并上报学校,为领导科学决策提供依据。特别是在每年重要敏感时间节点时,对校园网络安全形势进行预测研判并提出有关防范措施上报学校,使网络安全防范工作更趋主动和有的放矢,例如,在北京奥运会、上海世博会、G20峰会等时期,均及时对校园网络可能出现的舆情、动态预作研判,将防范工作做在前面。

六、切实加强宣传教育活动是做好校园网络安全管理工作的重要内容

第8篇:有关网络安全的案例范文

关键词:高校院校;计算机网络安全;措施

中图分类号:TP393-4

网络技术专业中,网络安全是一门可以拓展学生职业技能的专业课。为了保证计算机网络的安全,就要求培养出掌握计算机网络安全技术的优秀人才,以抵制黑客的攻击。所以,有必要对计算机网络安全课程进行改革,以满足网络发展的需要。

1 计算机网络安全课程的特点

高校院校中设置的计算机网络安全课程是计算机网络专业的必修课程,也是一门交叉学科,设计的学科比较多,具有很多特点。例如,教学内容的基本要求和学时分配:

1.1 知识更新速度快,涉及范围广。网络安全技术的发展是在网络攻击与防范的不断较量中发展的。所以,教学的内容也要不断的调整更新,以适应当前网络的发展,这对网络安全课程的教学带来了巨大的挑战。计算机网络安全课程由于属于交叉学科,所涉及的范围比较广泛,包括防火墙的构建和配置,入侵检测,网络病毒防范和主动发现系统漏洞等方面的内容,要学好这些内容需要教师和学生付出更多的努力。

1.2 课程预备知识具有较高起点。作为一门必修的专业课程,计算机网络安全课程通常被安排在大三上学期,在课程开始之前学生已经学过计算机系统结构、计算机网络基本原理、操作系统和程序设计等专业课程。掌握了这些专业知识,学生才能够理解计算机网络安全的知识,所以,对计算机网络安全的学习要有较高的起点。

1.3 具有较强的实践性。计算机网络安全课程的许多知识需要进行实践教学,学生通过亲自动手操作,才能获得更好的理解,所以计算机网络安全课程是一门实践性很强的课程。例如,密码学、防火墙等知识需要学生进行实际操作,如果没有实践,学生会对这些知识的理解处在抽象的层次,不能对所学知识进行融会贯通,学生的学习方式呆板,不能达到教学目标的要求。

1.4 实践课程的特殊性。计算机网络安全课程的实践部分需要使用黑客软件来模拟黑客的攻击过程,从而提高学生对网络安全的认识。但是,黑客软件具有较强的攻击性,为避免学生滥用而造成较大的影响,需要对计算机网络安全的实践课程进行有技巧的安排。计算机网络安全实验室需要指定特殊的实验室,实行专课专用,建立网络安全实验室的规章制度,规定学生不可以将黑客软件带出实验室,进行其他方面的使用。对于上课的同学进行登记制度,通过登记来确定仿真黑客软件的使用者,以防止学生将黑客软件带出实验室,危及网络安全。

2 计算机网络安全教学过程中存在的问题

2.1 课程教材落后。教材的内容更新比较慢,与计算机网络安全技术的发展不协调,致使课堂的教学内容与实际网络安全技术脱节,没有现实意义。同时教材中的内容大多数都是理论,缺少实践的案例,导致在具体的教学过程中也缺乏实践的环节,使学生不能很好的应用所学知识,教学的效果不能达到预期的目标。为了照顾基础知识比较薄弱的学生,教师需要讲授预备知识,这样就挤占了有限的课堂时间,使教学实践的时间也被压缩。

2.2 教学设施不全。许多高校院校的教学资源不充足,教学的实验条件不能满足教学要求。例如仅有一台教师用机,课堂的演示都是利用虚拟机来完成,在网络攻击高速、大规模的情况下,虚拟机不能完成相应的要求,这样的课堂演示并不理想,所以教师不得不采用幻灯片或者视频的方式将攻击结果显示出来,但这样的做法缺乏真实性,效果不好。实验室的设备由于缺乏资金,不能及时的更新,而落后的设备不能满足实践的要求,学生走上工作岗位后还要适应新的设备和命令,给之后的工作带来麻烦。

2.3 教学方法落后。目前大多数的课堂仍采用传统的教学方法,学生学习的积极性不高。课堂的教学模式仍是以教师讲授为主,学生在下面听,师生之间缺乏互动。由于课堂气氛不活跃,学生很快会将注意力转移到别的地方,教师讲授的知识很少被学生吸收,这样的课堂教学效果不好,学生对于知识的理解程度也不高,不能引起学生的兴趣,积极主动的去学习。

2.4 考核方式有待创新。目前,计算机网络安全的课程考核仍是以纸质试卷考试为主,主要考察学生理论知识的掌握程度。但是作为一门实践性很强的课程,纸质试卷的考试并不能考察学生对于理论知识的应用情况,仅仅考察理论知识,是不能够衡量学生对计算机网络安全课程的学习情况的。所以,有必要对考核制度进行改革,将实践考察纳入到考核的范围,使考核结果能够全面衡量学生的学习状况。

3 强化计算机网络安全课程的措施

3.1 明确建立改革课程的思路目标。将就业作为改革课程的指导方向,将工学结合作为一个突破口,课程设计是在工作过程的基础上进行的,载体就是真实的工作任务,在优化网络课程结构的同时要注意对教师进行素质培养,不断突出其职业能力。课程教学的基本要求也要不断的进行规范,不断更新教学手段与方法。在完善课程管理与评估的过程中,要加强建设立体化的教材,不断充实有关实训、实习和学校师资的教学条件。在推动共建共享优质教学资源时,应注意利用信息技术手段与现代教育技术,从而全方位的提高培养的人才质量与教学质量。

3.2 加强建设精品课程。建设精品课程时可以借鉴国内外的做法经验,体现学校的优势与特色的同时,高起点、严要求,高质量。所建设的精品课程应该运用了现代教学的手段、方法和技术,可以通过网络教学实现共享。精品课程数字化的过程中,网络平台管理要得到完善,网络界面设计也应注意优化。建立的精品课程具有引领、示范和辐射的作用,所以要注意提高其网络运行的质量,有关导航和录像实用的效果。

4 结束语

计算机网络安全技术不断发展,网络环境的安全也受到多方面的影响,所以,对计算机网络安全课程进行改革是具有重要现实意义的。不管是课程内容还是教学方法,都应该与时俱进,适应时代的发展要求。所以,要深入研究计算机网络课程的改革问题,培养出符合社会需要的网络安全人才。

参考文献:

[1]迟国栋.高校计算机网络安全课程实验教学研究与实现[J].赤子,2013(04):43-45.

[3]李丽薇.计算机网络安全课程教学探讨[J].电子制作,2012(10):36-38.

作者简介:刘宗平(1982.06-),男,重庆巫山人,实验师,研究方向:计算机、网络信息方向。

第9篇:有关网络安全的案例范文

关键词:电力系统;网络安全;信息安全

中图分类号:TP309.2文献标识码:A文章编号:1009-3044(2011)14-3316-02

On Information Security in Power System

WANG Shu

(China Resources Power Henan Shouyangshan Co., ltd., Yanshi 471943, China)

Abstract: As a basic industry of national economy, the power industry is all based on the normal operation of electronic equipment, but also the power sector focus. With the development of power industry, power industry, the key to growing the business, thus promoting the development of the power of information and network system. With Internet technology innovation to industry-wide Internet-based, cross-regional information network within the system gradually established, web-based application with a variety of office systems and power business. Meanwhile, the Power Information Network System's network security issues become increasingly important.

Key words: power system; network security; information security

电力行业具有其他行业所没有的分散控制、统一联合运行的特点。电网调度自动化系统、电力市场技术支持系统、厂站自动控制、电力负荷管理系统、电力营销信息系统、企业ERP、管理信息系统等,这些都是电力信息化的具体应用。同时,供应链管理系统、办公自动化系统等应用信息系统也在建设之中。

1 简析电力系统的信息安全

电力系统是一种比较复杂的网络系统,电力系统能安全可靠地运行,不仅使得电力系统正常运营和供应提供保障,杜绝安全隐患出现,给国家和人民造成损失,还为社会的稳定健康发展打下了基础。伴随着电力信息化步伐的不断迈进,国家有关部门开始给予电力安全建设中出现的信息安全问题高度重视。2003年,电力信息网络的安全运行被国家电网公司纳入电力的安全生产管理范畴,信息网络的安全管理被纳入电力安全生产的体系,同时国家电网公司实行了信息网络安全运行的监督管理制度和报表制度。电力系统信息安全作为一项管理和技术并存的大型系统工程具有高度复杂的性质,包括要重点研究信息安全体系总体结构框架的构建、信息安全技术方案的研究及实施、信息安全运行管理策略以及各有关子系统的安全保障措施等。

2 对电力系统信息安全的概述

基于对目前电力行业信息现状的分析,认为电力系统信息安全存在以下几个方面的问题:

2.1 物理方面的安全的分析

1)电力系统环境的安全:因火灾、水灾、雷电等灾害性的事故引发的系统瘫痪、网络中断以及数据被毁等;因接地不良以及机房的屏蔽性能差所引起的静电干扰或者外界的电磁干扰使得电力系统不能正常运行;机房里的电力设备以及其它的配套设备自身缺陷所引起的信息系统故障。

2)物理设备的安全:在信息系统中普遍地使用了例如路由器、交换机、移动设备、PC服务器等网络设备,所以这些设备自身的安全性也对信息系统以及各种网络应用的正常运转产生影响,例如,路由设备会产生路由信息的泄漏,路由器和交换机存在设备配置的风险等。

2.2 网络方面的安全分析

1)网络操作系统安全:网络操作系统,不管是Windows、Unix,还是IOS都会有安全漏洞。另外,有些重要的网络设备,例如交换机、路由器、防火墙、网关等,操作系统里存在的安全漏洞,使得网络设备的安全出现隐患。

2)Internet本身的安全:作为全球性公共网络,若Internet里数据的传输时间延迟及差错控制不了,就会引起数据传输停顿、错误、中断或者使得网上的信息产生滞后,与真实情况不相符。

2.3 系统安全方面的分析

病毒是系统的主要危害。目前,办公自动化在电力信息系统中占了很重要的地位,作为办公自动化的核心,电子邮件是计算机病毒最主要的传播媒介,据统计,电子邮件携带的病毒占病毒总传播的87%。虽然杀毒软件安装率越来越多,但是仍然有一些单位或者个人缺乏防毒概念,不重视病毒代码的升级,在新型的病毒不断出现的情况下,病毒对系统的威胁也越来越大。

2.4 人为失误

人为失误,例如安全配置不当产生的安全漏洞,用户安全意识淡薄,口令的选择简单,用户把自己的帐号随便转借给他人或者与他人共享信息资源等,这些都是网络安全的威胁。

3 电力系统的信息安全防护方案

3.1 技术措施

1)配置好防火墙:在电力系统各级的内部网以及外部广域网之间放置防火墙是保护电力系统的内部网免遭外部攻击最有效的措施。利用设置有效的安全策略来保护电力系统内部网的访问控制。

2)配置好入侵监测系统:为了避免来自电力系统内部网络以及外部来的攻击,作为防火墙的一种补充,在电力系统内部网的各重要网段需要配备入侵检测系统,从而通过对网络行为的监视,来识别网络的入侵的行为。

3)配置好信息传输加密产品:通过在网络配备的防火墙系统以及边界路由器之间配备网络层加密机来保护数据信息整个过程的安全性。

4)配置好防病毒系统:UNIX和WINDOWS操作系统是企业系统中最常使用的操作系统,可以根据不同的操作系统类型来配备相应的防病毒系统来防止病毒的侵害。

3.2 防护管理措施

技术和管理分别是安全的主体以及灵魂。把安全管理实践由始至终落实于信息安全当中,才能保障网络安全的稳定性及长期性。本文就通过以下两个成功案例予以阐述:

案例之一:河北电力公司

基于河北电力骨干网及其管辖的各个电力公司和发电厂的局域网规模较小、较分散的情况,利用诺顿防病毒企业解决方案4.0可定制性,通过制定和实施统一的防病毒策略加强了整个网络的管理。同时该解决方案还为河北电力广域网制定和采用了统一的防病毒策略,确保为整个广域网中每一台计算机,包括服务器和客户端提供最有效的病毒防护。

案例之二:华能国际

华能国际电力股份有限公司目前是中国最大的上市发电公司之一。随着华能国际信息化建设的不断推进,华能国际规划和建设了华能国际电子商务平台。然而,由于平台基于开放匿名的互联网进行,势必在应用过程中产生一系列的安全问题。例如:身份认证、加解密、权限控制、安全存储、数据安全等,这些问题由于和业务紧密结合,重要性越来越突出。

综上所述,主要有以下几点管理措施:

1)人员管理:加强信息人员的安全教育,保持信息人员特别是网络管理人员和安全管理人员相对稳定,防止网路机密泄露,特别是注意人员调离是网路机密的泄露。

2)密码管理:要妥善管理各类密码,避免出厂密码、无密码、默认密码使用,别使用容易被猜测到的密码。而且密码更新要及时,尤其密码被人知道后一定要更新。

3)技术管理:主要是指各种网络设备,网络安全设备的安全策略,如路由器、防火墙、入侵检测设备、物理隔离设备的安全策略要切合实际。

4)数据管理:数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。

5)加强信息设备的物理安全:注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防水、防盗、防电、防潮、防尘等。

4 结束语

从电力系统总体来说,信息安全问题依然存在潜在的隐患,其中电网安全运行状态信息报送的渠道不顺畅是造成大停电事故的主要原因。面对网络中信息、设备的威胁,说明保护电力系统的安全核心在于保护电力数据的安全。信息网络安全与电网的安全有重要关系,所以建立稳定、安全、可靠的电力应用信息系统是电力、信息安全企业和全社会的共同责任。

参考文献:

[1] 刘海明.信息安全中的信息隐藏技术及其应用[J].科技信息,2009(6).

[2] 孙元章.电力系统安全经济综合控制理论与应用研究现状及发展趋势[J].中国科学基金,1999(3).

[3] 袁慧.电力行业网络敏感信息过滤的研究与实现[J].电力信息,2010(11).