时间:2023-06-25 16:03:18
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇网络安全规划与设计范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
【关键词】通信网络;规划设计;安防工程
影响通信网络安全的因素主要是技术因素、环境因素。因此,安全的通信网络规划设计需要对这两个因素重点关注。要综合的分析考虑,进行整体性的规划,使通信网络的规划设计满足安全性的要求。
1通信网络的保障方式
通信网络包括网络信息以及用户信息,因此,通信网络的安全非常重要。通信网络的保障方式包括:(1)实时对信息的完整性进行监控;(2)确保信息传输的安全;(3)信息的操控需要进行身份认证;(4)设定安全级别,控制非法访问;(5)对信息的传输、操作进行实时、详细的记录。
2通信网络的安全需求
信息网络是信息传输的载体,在信息的传输过程没有被用户掌控,因此,用户会担心信息在传输过程中被非法访问、窃取、破坏等,因而产生了对通信网络安全的需求,也就是通过通信网络进行信息的传输,信息的机密性、完整性、不可破坏性能够得到相应的安全保证。
3通信网络安全分析
综上所述,必须要考虑通信网络的安全性,依据实际情况,进行安全的通信网络规划设计。安全的通信网络规划设计方案如表1所示。下面将从通信网络的安防工程、信息安全、网络安全、链路安全四个方面,对通信网络的安全进行具体的分析:(1)通信网络的安防工程。通信网络的安防工程是安全的通信网络的根本保障,为通信网络提供了一个安全的环境。其环境有以下几个明显的特点:传输设备随着信息的增多而增加,环境复杂化;空间容量随信息的增加以及通信网络结构的变化而逐渐增加;通信设备趋向于智能化、模块化;体积随着空间容量的增多反而逐渐减少。随着通信网络环境的改变,其规划设计对安全的要求也逐渐的提高,因此通信网络的安防工程显得十分重要。(2)信息安全。网络具有开放性的特点,导致信息的容易被非法非法访问、窃取、破坏等,因此,需要特别关注用户身份识别、信息的存储、信息传输等关键点,确保信息安全。例如,采取创建公钥密码的身份识别方式,确保信息的机密性;构建信息数据库,信息管理系统化,保证信息的完整性;对信息内容进行审计,对信息进行安全的管理,防止非法入侵破坏信息的完整性,保证信息的机密性。(3)网络安全。网络其开发性的特点,使之安全性受到一定的威胁。要达到网络安全的要求,需要对通信网络加强控制和管理。例如,可以使用防火墙技术将内外网络分离开来,对网络进行管理和控制,并不断根据实际的情况提高防火墙技术、加密技术、入侵检测等相关技术,提升网络安全。(4)链路安全。通信网络中链路安全会受到设备所用技术的影响。因此,应从以下几点加强链路安全:降低其维修的难度,对附加操作量进行一定的控制;保留网络本身的性能特点;为了实现系统的拓展,保持拓扑结构的原型;合理、合法的使用一些密码产品等。通过以上方法,对链路安全进行加密,信息送达后再进行解密。
4结束语
对于安全的通信网络规划设计,可以从以下五个方面入手:①对在通信网络中进行传输的信息进行加密设计;②针对通信网络入侵检测技术进行相关的研发,提升技术水平,提高通信网络的防御水平;③构建安全网管系统,确保通信网络的安全;④对通信网络中节点内系统进行重塑,提高安全防控能力;⑤对通信内部网络协议进行规划,确保通信网络内部协议的安全性,使通信网络安全运行。总而言之,进行通信网络规划设计时,一定要对其安全性进行科学、合理、深入的分析,采取具体措施提高通信网络的安全性,构建科学、合理,安全、稳定、高效的通信网络系统。
作者:李英峰 张志科 单位:广州杰赛科技股份有限公司通信规划设计院
参考文献
[1]陶卓.关于通信光缆网络线路规划设计问题的思考[J].通讯世界,2015,24:15~16.
[2]曹杰.试析电力光纤通信网络的规划设计的问题[J].中国新通信,2016,08:47.
[关键词]信息系统工程;网络安全;建设规划;保障举措
中图分类号:TP399 文献标识码:A 文章编号:1009-914X(2017)16-0336-01
一、引言
随着我国经济的发展和社会的进步,众多领域在应用信息系统工程网络中,其应用的规模在扩大、应用的结构趋于复杂化。在此过程中,其主要的网络安全问题在加剧。因此,对于这些领域来讲,需要应用有效性方式、方法来规划新型的信息系统工程网络结构模式,保障规划建设的合理性,提高这些网络设备、部件应用的安全性,使其具有良好的应用状态。因此,我们针对信息系统工程网络安全建设规划、安全性保障举措问题开展分析和研究工作。
二、信息系统工程网络安全建设规划
信息系统工程网络安全建设规划主要是在满足现有网络结构、运行方式基础上提高相关部件应用的质量和水平,保障网络的安全性。比如:第一,进行冗余技术的应用,使得备用链路的条数获得增大、进行系统备用网络硬件和备用软件的有效性应用,降低系统在运行中出现故障的概率,保障网路的安全运行。第二,进行网络拓扑结构设计工作,提高网络技术的应用水平,提升网络维护的能力和水平,保障系统网络在应用中主要设备、部件应用的|量和效率[1]。
三、信息系统工程网络安全建设保障举措
(一)网络监控软件的应用
网络监控软件的应用有利于对网络系统运行设备进行有效的管理,开展拓扑绘制、网络链路流量管理、可以更加方便快捷的进行资源前端控制,及时的了解到网络工作运行状态和信息水平,开展高质量的监控和管理,阻止非法的主机侵入、在异常情况下及时报警,有利于提示有关人员开展有效举措应用,保障网络运行的质量和安全。
(二)防火墙技术的应用
防火墙技术的应用对保障网络系统安全发挥出了重要作用。具体来讲,首先,进行计算机网络软件与硬件的优化设置,建立起初步的防火墙系统对于网络信息与数据进行有效的过滤与拦截,保障计算机网络的安全。其次,设置具有不同级别与不同类型的多道防火墙系统,有效的抵制网络病毒的入侵与攻击。再次,设计出独特的防火墙安全检测系统,对于可能存在的病毒进行全面检测与清除,保障计算机网络的安全。最后,定期对于防火墙系统进行检查与维修工作,防止网络病毒与垃圾邮件对于防火墙本身进行入侵与攻击[2]。
(三)反病毒系统的部署应用
反病毒技术的应用是进行信息系统安全防范的一个重要方法因此。第一,运用具有科学高效特点的反病毒软件,对于计算机系统进行全面的防护。比如:360系统、金山毒霸等等。这些软件的运用方式为通过操作者对于这些软件的应用状态进行开启,这些软件对于出现的病毒以及垃圾邮件具有自动的检测与预防功能,而操作者通过后期进行检测与清理工作,就可以将这些垃圾文件与病毒进行全面的清除,保障计算机网络的安全状态。第二,设置一种有效的核心系统隐藏软件,对于计算机的核心进行网络隐藏,同时设置出多个虚拟的核心区域,使网络入侵与攻击行为作用于这些虚拟的核心区域,有效对于计算机网络进行保护。
(四)网络加密技术的应用
应用好网络加密技术可以提高网络系统安全程度,保障其具有良好应用状态。比如:第一,设置安全隔离模式屏蔽网络威胁,对于计算机的登陆口令、信息入口、数据入口设置层层密码。第二,运用网络加密技术建立起有效的网络预警机制,对于病毒攻击与垃圾邮件的恶意传递行为进行有效的报警与驱离,防止网络攻击与垃圾邮件恶意传递行为的得逞与威胁。第三,运用公钥加密与私钥加密相结合的方式对于计算机的主系统与密集区进行有效的保护。第四,通过对于加密技术的运用对于计算机的登录与关键操作进行有效的身份认证处理,核实操作人是否为计算机的真正所有者,维护计算机的运行安全与系统安全。第五,进行数据加密技术的应用,提高网络信息运行安全。RSA的工作原理简单的说就是双层秘钥进行加密,进行数据信息的传送[3]。(流程如表一)
正如上面表格所显示的那样,这种加密的算法实际上就是在信息的传送前和传送后都加了双保险进行信息的保密。同时RSA的秘钥设置长度非常的长,通常情况下有512位、1024位,甚至是更多。所以说利用这种加密的方式进行数据信息的保护是非常的安全的。
上面的表格就是这种算法的详细介绍。其中P和q都是数位足够长的素数.n为p和q想乘。而加密公式和解密公式的试用数字极其庞大,如果设置的数位足够长,可以极大提高秘钥破解难度,保障网络数据安全。
(五)进行网络设备的安全维护
进行网络设备的安全维护主要从以下两个方面内容进行。第一,进行机房的维护。比如:定期对机房的环境、机柜、机房中的计算机设备等及时清洁,保障机房的卫生,充分保障主要设备部件在长时间中保持良好运行状态。建立起服务器安全日志,提高中心机房、温度报警器、UPS、空调等设备应用时间,为保障机房中设备部件的良好运行发挥出重要作用。第二,对网路日常故障有效解决。在网络系统应用中,线路故障、设备部件的故障等始终存在。因此,对于应用的人员来讲,需要加强对设备部件、应用线路的保护水平,解决这些日常中存在的问题,维护系统各个部分运行,提高系统网络应用的质量和水平,保障其应用的安全性[4]。
四、结论
对于信息系统工程的网络安全建设提升与应用问题进行研究,有利于信息系统工程网络维护人员应用各种有效性方法进行网络系统安全规划、提高网络系统运行的质量和安全,更好的满足社会中各个领域对信息系统工程应用需求。
参考文献:
[1] 赵浩宇,李刚荣.浅谈医院信息系统的网络安全建设[J].中国卫生信息管理杂志,2010,05:74-76.
[2] 飞.网络信息工程的常见安全隐患问题及对策[J].电子测试,2017,03:128-129.
[3] 姜.金保工程信息网络安全保障体系设计与实现[J].数字技术与应用,2016,05:201.
[4] 邓效荣,陈泗贞.网络安全工程建设浅析[J].信息与电脑(理论版),2014,12:54.
【关键词】电力数据网络 应用 安全性
随着黑客技术以及计算机病毒的升级,电力数据网络的安全性受到了很大的冲击。基于这一点,电力数据网络在实际的应用过程当中,需要制定更有效的方案,规划有效的安全策略,确保电力数据网络能够安全的运行。
电力业务的正常运转需要通过计算机网络的安全来保障,而电力信息化工程是计算机网络的基础设施,因此,需要进一步优化完善电力信息化工程。而电力系统在物力容灾方面的防护措施相ν晟疲且提高了防止攻击以及网络防护等方面的安全措施,特别是应对黑客攻击,当前尽管初步的防护系统已经构建,然而,因电力系统数据网络在构建与管理过程中有效的指导严重缺失,再加上黑客技术的不断升级,因此,在这样面应有的效果还远远不够,因此,对于这一方面如何做出优化升级,构建多层次的安全防护体系,依然是电力数据网络发展过程中需要高度重视的内容之一。
本文通过对电力数据网络的特点与应用展开分析,结合电力数据网络的实际情况,提出有效的防护措施,确保电力企业网络建设以及管理安全措施的构建,定为电力企业以及其他企业的发展提供相应的理论借鉴。
1 电力数据网络的特点及应用
分级电力数据网络在现阶段的电力系统当中已经初步形成。就传输协议、硬件组成等各个方面,这与互联网的相似性非常高,电力数据网络的参考模式氛围了七层,主要是应用层、表示层、传输层、网络层、会话层、数据链路层、物理层组成。从组网方面来看,网络资源具备了信息传输量的独有优势。从实际应用中来看,MIS、OA、电网调度自动化系统、发电厂、变电站自动化监控系统都是电力数据网络的应用范围,可见其应用空间的广泛性。电力数据网络所承载的内容有对外服务信息、视频信息、语音信息、四遥信息等,而实时数据与非实时数据是根据安全等级、实时等级、业务类型等的不同来划分的。
其中,实时数据所指的就是如微机保护监测、故障录波、电量计费、水情、厂站和调度中间之间的实时数据等声场控制类的数据。实时数据与电力生产调度之间的联系非常紧密,且对数据流与速率没有太大的要求,然而业务实时性要求非常强。而电力营运市场信息、网络服务信息、MIS、OA等方面则指的是非实时数据。这些数据的实时性要求并不高,但是需要具备突发性与随机性。并对保密性与速率等方面提出了很高的要求。此外,对于生产控制类数据之外的业务数据也需要覆盖到。
2 电力数据网络的安全性
二次系统在店里系统当中作为一种非常大的整体性的工程,电力数据网络安全是其中最重要的组成部分。电力数据网络实时系统承载这调度数据的业务,因此,外网络覆盖面非常广泛,
并且对此提出了更高的安全性的要求。电力系统当中,安全等级较低的系统是不会对安全等级较高的系统带来影响的。电力数据网络中的非实时系统的要求没有实时系统安全等级要求高。另外,对于电力调度与电力监控系统的安全防护提出的安全可靠的方案,是不能直接连接安全等级低的系统。因此,相应的原则要四种坚持,并提高电力调度与电力电控系统的安全系数。以往的单一的EMS随着调度系统的进一步发展,延伸到现阶段的调度生产管理系统、电力市场技术支持系统、遥测、故障录播远传等方面。而电力数据网络在调度自动化系统当中也起到了非常重要的作用,所以其安全性的要求非常的高。对接外网的时候,相应的隔离与加密处理需要做严格的处理,病毒防范工作也需要做进一步的优化完善。而网络数据安全的内容包含了应用系统、网络管理、访问控制以及检测、接入安全等方面。
3 电力数据网络安全防护措施
3.1 规划与设计
网络规模大以及节点多是电力数据网络所具备的,所以,需要提出更合理的规划与设计。现阶段,多自域、分层、分级是电力数据网络所采用的主要结构设计,主要有独立的国家骨干网和升级数据网组成,其中包含了接入层、骨干层和核心层。数据网络设计的时候,可靠性、实时性、网络拓扑、业务等方面的设计需要充分考虑到。
3.2 技术措施
规划电力系统安全方式体系以及数据网络技术体系的过程中,需要严格按照实时性、可靠性、安全性等电力生产业务等数据网络要求进行。而外网隔离的专用网络以及与外网连接的企业内部网络这两类网络是电力企业中主要的网络类型。所以,网络安全访问控制技术、加密通信技术、身份认证技术、备份恢复技术需要在安全设计的过程中采用。
3.3 管理制度的完善
电力数据网络所设计的管理环节非常多,因此,需要不断的完善优化。详细来说,就是可以通过对全网开展实施监管,确保电力数据网络的全局性以及系统性。还需要加强人员的管理,提高网络管理队伍的整体素质。提高运行管理,优化完善相关的管理与安全制度。提高网络安全相关的专业知识,针对这一点,可以通过聘请专业的网络安全专家,并与其做有效的沟通,进而提高网络安全技术。
4 结论
在现阶段的电力系统当中,电力数据网络的作用非常重要,且对电力系统的运行以及发展有着重要的意义。随着我国网络技术的进一步发展与广泛的应用,网络环境也越来越复杂。所以,也对电力数据网络安全也提出了更高的要求。因此,我们要提高对电力数据网络应用与安全性的重视程度,并制定有效的应对方案,并进一步优化电力数据网络安全性,确保其能安全稳定的运行,以期可以为我国的电力事业贡献力量。
参考文献
[1]李俊娥,罗剑波,刘开培,周洞汝.电力系统数据网络安全性设计[J].电力系统自动化,2013,11(02):56-60.
[2]辛耀中,胡红升,卢长燕,樊若雷.中国电力数据网络建设和运行中应注意的四个关系[J].电力系统自动化,2011,10(01):1-5.
[3]谢敏.电力系统数据网络安全中容侵技术的应用实践[J].信息通信,2014,11(03):90.
关键词:网络系统 互联网 系统架构
面对全球市场化的挑战,企业要实现跨地区、跨行业、跨国经营的战略目标,要把工作重点转向技术创新、管理创新和制度创新上来,信息化是必然的选择。油田的数字化建设为油田的生产经营业务提供安全、稳定、高效、可靠的网络服务目标,把工作重心转移到确保“数字化管理”的网络需要上来,紧紧围绕中国石油规划的计算机局域网改进项目实施,主要从计算机主干网络、网络安全体系、网络数字化管理等方面,提供了强有力的通信信息服务保障。油田的数字化建设对计算机网络的安全性提出了更高的要求。本文分析油田网络安全体系和网络管理。
一、网络系统架构
遵循中国石油局域网建设和运维规范,结合各地油田实际,科学规划,从网络架构、设备配置、系统承载能力、网络带宽等全面构架网络。
网络架构设计。按照核心层、汇聚层、接入层三层架构的设计原则,在主要油气区设置网络汇聚节点,提高网络覆盖面,满足油气生产需要。
网络拓扑结构采用双星型结构。自有电路与社会电路资源结合使用,在链路层面提高了油气区网络的可靠性和安全性。对于主要油气区域的汇聚节点,采用网状组网方式,增加到其他汇聚节点的千兆级电路,提高网络冗余度。
设备配置。主干节点设备采用冗余配置。西安网络核心、各网络汇聚节点及重要三级节点的路由器、交换机,采用双设备冗余配置。用设备与备份设备双机模式工作,在系统或者硬件故障时候应用自动切换,在硬件层面提高主干网络的安全性、可靠性。
网络带宽。油田的数字化管理全面展开,计算机网络的带宽需要按照业务需求进行规划。将网络业务分为生产、办公、住宅三类,逐一预测带宽。将主干网络承载的主要业务生产数据按照其业务层级.从井站、作业区、厂部到公司,逐级分解,明确了主干网络的带宽需求,初步确定了网络核心与各汇聚节点之间采用双2.5Gbps链路互联,三级节点至网络汇聚节点采用1―2个1000Mbps-ff联,核心网络采用双万兆互联的链路方案。为确保链路的可靠性,主要节点之间采用双链路互联。
二、网络安全体系的规划和构建
如何规划和设计好网络安全体系,是油田数字化管理基础网络建设的重中之重,也是支持各种信息化应用系统运行的关键所在。按照中国石油的统一规划,各油田计算机网络,对上,与中国石油总部内部网络互联,对外,可以就地通过电信运营商接入Internet。这样就可以从结构上将网络安全分为内部安全、外部安全进行考虑。油田在打造畅通、可靠的油田计算机主干网络的同时,同步做好网络安全工作,从网络的边界层、核心层、接入层及安全体系等方面进行统筹规划,已初步形成了边界严防护、核心重监控、桌面勤补漏、全网建体系的网络安全管理理念。网络安全性得到加强,非正常应用流量减少90%。在边界层,采用防火墙及IPS技术,实现对来自外网的安全第一级防护;在网络核心层,首次在企业网应用了流量清洗技术,不仅实现了外网第二级安全防护,还实现企业内部各个重要业务及用户之间的流量监测及攻击性数据清洗;在接入层,采用漏洞扫描系统,不定期对敏感业务系统进行扫描和加固,及时发现安全隐患并予以消除;在主干网方面,以建立网络安全体系为核心,加强网络安全管理,初步建立起了主干网的安全评估体系。
1、互联网网络安全。在与互联网的接入部分,按照安全区、信息交换区、互联网接入区三个安全区进行建设,规划两台防火墙,考虑到出口网络万兆升级以及防火墙处理能力,同时为了降低出口网络复杂度,选择自带IPS功能的防火墙,通过防火墙设备完成出口网络
的安全防护和入侵防护功能。防火墙选型上既考虑国内产品自主知识产权的优势、又兼顾国外产品高性能及稳定性好的特点。
2、内网安全。通过对目前业界各类安全技术的跟踪和研究,重点按照搀D层做清洗、桌面做漏洞扫描及加固、全网进行安全体系建设三方面强化内部网络安全建设。核心网络流量监控及清洗。一方面,通过建立流量模型,保障主要业务。在网络核心。采用相对串接、镜像等方式先进的分光技术,部署旁路流量分析监管设备,通过分析网络核心、互联网出口等流量情况,提炼重要业务的特性,建立全网主要业务流量模型,为网络规划建设提供依据。对于P2P等对于网络带宽消耗较大的业务,设定阀值及流量管理规则,使P2P等业务对用户网络访问影响降到最低。另―方面,通过对异常流量的清洗,保障核心业务及网络的安全。针对目前在网络中频繁发生的病毒攻击等行为,选择旁路部署的网络异常流量清洗设备,通过采用策略路由和BGP引流方式实现流量监控与异常流量的清洗,使得网络安全管理变被动为主动、由事后分析到事前防范、由未知到可视。据统计。2010年3月份就成功消除安全事件1600多起,较大提高了网络的稳定性和可靠性。各类安全策略及规则库的及时更新升级,也使得系统能应对各类新的攻击。
3、安全评估建设及桌面漏洞扫描。在网络核心部署漏洞扫描系统,不定期对相关业务网络进行扫描,发现漏洞,及时进行系统加固,减少安全事件的发生,提高网络稳定性。在此基础上。与国家有安全资质的第三方公司合作,开展安全体系建设,逐步建立较为完善的网络安全管理体系。
三、网络管理
经过计算机网络的大规模建设发展,网络运维工作量规模成倍增长,而网络运维人员没有增加,如何高效运维已经成了追在眉睫的问题,通过不断的调研和测试,我们认为目前的网络厂家的专业化网管软件、第三方网管软件、国内的网络软件之中,第三方的较为实用,纵观CA、HP等厂家的系统,Solarwinds成为目前比较适合单位实际,能快速高效部署和运维的一套经济实用的系统。主要实现了以下几个方面的开发和应用:实现对全网的网络设备包括路由器、交换机、防火墙、服务器等的实时监测,涉及CISCO、中兴、H3C、华赛、Junipier、飞塔等多个厂家的产品,监测参数包括CPU、内存、带宽、会话数等;实现对各类故障的实时告警和管理,以短信等方式及时提醒运维人员;实时展现全网拓扑结构,以图形化界面友好展示网络畅通情况;实现对全网设备的配置自动备份,能进行配置比对,方便技术人员分析设备运行情况;量化统计分析网络及设备的可用性等指标;灵活定制各类报表,方便决策分析和统计。通过自定义方式建立起来的资源管理,极大方便了网络基础数据和资料的管理。
四、结论
在近一年多的实际运维中,主干网络未出现中断、出口通畅,网络可用性达到l00%。网络整体服务能力的各项指标明显提高:网页平均打开时间由15ms降低到7ms;主干带宽利用率保持
参考文献
[1] 程泽兵. 构建油田网络安全防护体系的研究[J]. 中国科技信息. 2005(19)
[2] 宋永鑫,李国庆. 油田网络安全初步探讨[J]. 油气田地面工程. 2005(01)
【关键词】企业内部网络;安全防范;方案与信息技术
企业内部网络安全防范问题是网络信息安全领域研究的焦点问题,为了促进我国企业安全快速发展,保护企业商业机密及核心技术,本文对企业内部网络安全防范的方案设计及信息技术进行了探讨。
一、信息技术分析
(一)健全信息管理
企业在完善内部网络管理时,对网络安全基础进行保护是主要工作。从设备管理和信息化安全技术管理方面制定安全管理制度,组织信息化管理人员,将内网安全管理制度严格的制定出来,进而有效的保障网络安全,防范安全漏洞。整个网络的安全在一定程度上受管理制度的影响较大,完善安全管理制度可以将网络安全漏洞在一定程度上降低。各个公司根据以往的经验教训及既有的安全风险,应该将一些适合本企业的安全制度和安全策略制定出来,在制度层面作出指导,保障企业的网络安全。
(二)网络分段管控
内部局域网通常是在广播的基础上利用以太网来监测。然而,以太网中每两个节点彼此间的数据通信能够被随意的截取。网络黑客可以在以太网中随意一个节点进行接入,实时侦听,获取全部数据包,之后对数据包进行分解,进而对重要的信息进行窃取。在对网络广播风暴进行控制的时候,网络分段一般被认为是其中的基本方式,然而实际上也是对网络安全给予保证的重要方式。隔离敏感的网络和非法的用户是其目所在,防止可能的非法侦听。逻辑分段和物理分段是网络分段的两种形式,逻辑分段指的是将网络分段应用于路由器上,即对IP进行分段。物理分段指的是对中心交换机的三层交换功能和访问控制功能进行利用,实现局域网的安全控制。
(三)建立主动防御
首先,硬件防火墙。硬件防火墙是在硬件里加入防护程序,由硬件来执行安全防御功能,进而减小CPU负荷,同时保证运转性能的稳定。在两个网路之间加载设备是防火墙程序的特征,也是保障其顺利实现两个网络之间通信监控的依据。
其次,IDS入侵检测系统。这种系统是为了对内网的非法访问进行监测而研制的一项技术,在入侵检测识别库要求的基础上,判断其中的一些非法访问的情况。只需利用监测到的数据监控者,就能够判断网络的安全情况,并对是否制定安全防护给予评估。比较起硬件防火墙,IDS在主动防御技术的基础上进行了更深层次的使用。
再次,主动防御的杀毒软件。在病毒种类日益增多,破坏力愈发强大的背景下,从前固定模式的杀毒软件已经很难完成保护计算机安全的重任。主动防御技术软件就是杀毒软件制造商在这样的背景之下制造出来,但是其中的主动防御知识单纯的针对注册表、恶意脚本和网页进行监测,因此这只能称其为较为初级的主动防御,和真正的主动防御相比还需要不断地进行完善。
二、具体防范方案探讨
(一)设计网络安全防范总体
综合运用企业内部网络,防护漏洞扫描系统和入侵检测系统,可以保障企业内部网络彼此间通信数据的安全可靠。这就迫使我们要参照企业本身的特征,防范内部网络安全,对硬件加密机进行专业化应用部署。这样不但能够确保加密处理企业内部网络中的全部通信数据,而且,对企业内部网络的可靠安全上还能够进行保证。
(二)构建网络安全体系模型
通常来说,企业网络之中的防卫情况,从安全策略方向可分为两个层面:即总体的安全策略和具体的实施规划。将一个组织结构的战略性安全指导方针在总体安全策略中制定出来,并视为实现这个方针分配的必要物力和人力。通常远程访问控制和物理隔离来规划实施。
远程访问控制,第一,识别用户身份。利用识别用户身份的过程确定安全用户身份,对内部网络安全稳定运行给予基本保证。这样可以防止由于客户端不确定的用户数量,而造成不确定和不安全的隐患存其中,从这点上说,识别网络客户端用户的身份很有必要。第二,管理用户授权。在管理用户授权时,需着眼于基础用户身份的认证,操作的时候应该根据通过认证的用户身份执行相应的授权。第三,数据信息保密。数据信息保密工作能否做好是企业内部网络信息安全管理总纲的核心部分,为了保障安全,应在安全的、统一管理的企业内部网络中的进行数据通信,进而确保能够高效的保护企业内部网络的知识产权和核心信息。第四,实时监控审计。在设计实时监控中,我们需要确保实时监控企业内部网络安全,同时构建企业内部网络安全评估报告,为可能出现的网络安全事故提供有效的分析判断依据。
三、结语
进入21世纪以来,信息技术在我国多个领域得到了广泛应用,有效地推动了企业的发展。但是因为一些安全隐患的出现,为企业内部的信息安全带来了较为严重的影响,一些企业单位因为网络信息安全问题带来了经营与发展方面较大的损失。因此,研究设计出有效的网络安全防范方案及信息技术是非常必要的,可以有效促进我国企业安全稳定的生产与发展。
参考文献:
[1]苏向颖,王喃喃.企业内部网络安全防范的方案设计及信息技术[J].信息技术.2013(08).
关键词:广播电视监测网;网络;安全
随着广播电视数字化、网络化的迅速发展,广播电视监测工作由过去靠人工的传统落后手段转变为网络化、自动化的方式,监测网的建成使监测工作发生了飞跃式的变化,提高了信息反馈速度,丰富了监测信息内容,拓展了监测业务类型,扩大了监测地理范围,大大提高了广播电视监测的综合监测能力。但是,随着网络规模的扩大,监测网的复杂性和风险性也在不断增加。业务的发展对网络性能的要求也在不断提高,如何运用先进技术方案保障监测网络安全而高效地运转已经成为我们面临的重要工作。
1 监测网网络结构特点
网络规模大、系统复杂、专业性强,通常由一个或多个局域网系统及数个地理位置分散的远程无人值守遥控站点组成分布式广域网系统。
多种通信方式并存,监测网系统的通信建立倚赖于当地的通信条件,造成系统具有多种接入方式。
软件开发基于J2EE平台,软件体系多采用C/S架构。
2 风险性分析
目前,广播电视监测网主要面临以下问题:
2.1缺乏完整的安全体系
广播电视监测网建设是根据总体规划,分步实施的,系统往往边运行边扩展规模。这种情况造成监测网系统建设之初,对系统安全很难进行全面规划。随着网络规模的扩大及应用范围的扩展,网络的脆弱性不断增加,同时,系统配置的更改,软件的升级也造成系统的安全需求不断变化,现有的安全手段将很难胜任。
2.2系统分布方式带来安全的复杂性
监测网系统具有节点分布广,地理位置分散等特点,使得对网络安全状况的集中控制变得困难,带来数据安全的复杂性。不同的环节将需要不同手段的安全方案。
2.3网络本身的安全漏洞
监测系统是一个基于IP的网络系统,采用TCP/IP协议软件,本身在应用、传输时存在较多不安全因素。
3 安全技术方案
鉴于对以上几种风险性因素的分析,根据系统的实际情况,结合考虑需求、风险、成本等因素,在总体规划的基础上制订了既可满足网络系统及信息安全的基本需求,又不造成浪费的解决方案。
3.1网络资源总体规划
实践证明,合理、统一的网络规划对网络维护及安全运行都有极大的好处,有利于保障监测网系统在不断扩展中的可持续性,因此,在监测网建立之初统一进行网络资源的设计,制定合理的IP规划、网络拓扑规划,对各种资源进行统一编码是保障网络安全的第一步。
3.2设备安全配置
对于重要安全设备如交换机、路由器等,需要制定良好的配置管理方案,关闭不必要的设备服务,设置口令、密码,加强设备访问的认证与授权,升级BIOS,限制访问、限制数据包类型等。
3.3操作系统安全方案
操作系统大部分的安全问题归根结底是由于系统管理不善所导致的。解决方案是正确更新使用密码设置、权限设置,正确进行服务器配置。建立健全操作系统安全升级制度,及时下载并安装补丁。
3.4备份方案
为保证监测网的安全稳定运行,对于监测网的核心局域网系统硬件可采用双机热备方案,磁盘阵列、交换机、防火墙等硬件采用双机并行,负载均衡的方式运行,应用服务器、数据库服务器还可互为备份,从而保证不会因某一点出现故障而影响整个系统的正常使用。
3.5病毒防护
监测网系统覆盖的点多面广,防毒系统应采用集中控制多层防护的方案,在监测系统各个网络都分级部署防病毒软件,中心网络对下一级系统进行实时集中病毒监测,定时升级。制定和采用统一的防病毒策略,使得网络中的所有服务器和客户端都能得到相同的防病毒保护。
3.6防火墙系统
监测网系统由于其分布特性往往由多个安全域组成,应加装防火墙,以实现系统内各级网络之间的隔离和访问控制;实现对服务器的安全保护及对远程用户的安全认证与访问权限控制,并实现对专线资源的流量管理控制和防攻击。
3.7应用安全
可采用多种手段保障应用层安全。如:系统日志审核、服务器账户管理、用户登录权限管理、数据定期备份等。
3.8数据传输安全
监测网作为一个广域网主要利用广电光缆或电信线路进行通信,为保证安全性,数据的传输须采取加密措施。具体方案可针对不同通信方式及数据安全级别制定。
4 结束语
网络是一个多样、复杂、动态的系统,单一的安全产品和技术不能够满足网络安全的所有要求,只有各个安全部件相互关联、各种安全措施相互补充,网络安全才能得到保障。同时,任何一个网络的安全目标都不是仅依靠技术手段就能实现的,还应采取措施加强操作人员素质管理,提高值班员责任心。做到管理规范,才能确保监测网安全、高效运行。
参考文献
>> 网络安全课程实验教学设计与实践 网络安全实验教学探索 网络强国战略下的新型网络安全实验教学模式探索 计算机网络安全课程实验教学探索 计算机网络安全课程实验教学研究与实践 基于虚拟机的网络安全课程实验教学研究与应用 基于计算机网络安全实验教学改革的探讨 网络安全技术实验教学研究 基于结对实验的任务驱动型网络安全教学探讨 《网络安全》课程教学模式改革初探 网络安全课程教学研究与探讨 探究型实验教学模式的应用 高职高专《网络安全》实验教学工程化方案 基于虚拟环境的网络安全实验教学探索 差异性的网络安全实验教学方法研究 微课在网络安全实验教学中的应用研究 GNS3在网络安全实验教学中的应用 “网络技术基础”课程实验教学探讨 初中化学探究式实验教学模式探讨 道路建筑材料课程实验教学模式探讨 常见问题解答 当前所在位置:;第五,打开该主页,输入用户名和密码;第六,在index.htm的目录下创建文件夹并刷新;第七,在主页文件夹下删除创立的文件夹,直至看不到目录;第八,用smtp服务器发送邮件,实验成功[4]。
计算机网络安全实验课程的本质,是对计算机的软件和硬件技术通过网络空间进行攻防对抗,两者可以从多角度来看待。所以,在网络安全课程的实验教学模式的探究中,为了达到网络安全课程实验教学的最大效果,必须推进实验教学平台的网络攻防实验进程。教师要注意对实验教学模式的难易程度做合理的规划,比如,可以将远程机管理员权限的获取,进行简单的分层:“简单――一般――困难”。
使学生递进式地理解实验教学的内容。针对学习水平有差异的同学,设计符合当前阶段难度的实验题目,使进行“获取远程机的权限”学生在实验教学中,获得宝贵的操作经验。同时,教师还要拓宽学生在网络实验教学中的实验渠道。比如,可以让学生在校园网、无线网安全问题上做攻防实验,来培养学生在探究实验教学模式时,解决实际问题的能力。
3.探究试验方法,在实践中激发兴趣。学生通过实验教学平台,掌握不同计算机管理员权限获取的攻防技术,教师可以与学生互相交流,分享计算机管理员权限获取的最新科研成果,引导学生对计算机网络安全问题的关注,诱导学生积极参与远程机权限获取的攻防实验,使学生了解计算机技术的发展,有利于培养学生对实验教学的兴趣,也有利于综合开发学生的创新思维能力。
教师实行灵活分配团体的实验教学方法。在网络安全课程探究型实验教学模式里,可以将实验教学模式分成各个团体来进行试验,在进行实验教学实验时,各个小团体互相比赛,争夺团体之间的荣誉,在竞争中求发展。这种分配方式,可以更好地培养学生之间的协作能力和对抗能力,推动建立以学生为主体的学习机制,营造出高效的学习氛围。计算机技术日新月异的发展,传统的教师授课,不能有效地锻炼学生的实践操作能力,运用网络安全实验教学模式,使教师在结合理论的基础上,由浅入深地总结实践经验,从而推动网络安全进程的发展。
结束语:
在网络安全课程探究型实验教学中,实验教学平台在实际中的应用表现出性能稳定、运行良好的特点。实验平台为传播网络安全课程的教学策略,提供了巨大的帮助。笔者希望更多的专业人士能投入到该课题研究中,针对文中存在的不足,提出指正建议,为提高我国网络安全课程探究型实验教学工作做出重要贡献。
参考文献:
[1]尚涛,刘建伟.网络安全课程探究型实验教学模式构建[J].工业和信息化教育,2015,(05):6-9+5.
[2]郭喜春.高校计算机程序设计类课程实验教学模式研究[D].内蒙古师范大学,2011.