时间:2023-10-12 09:49:53
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇网络安全入门范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
2、《网络技术入门经典》,作者:布莱克。
3、《网络技术基础》,作者:周舸。
4、《计算机网络第5版》,作者:谢希仁。
5、《计算机网络基础》,作者:满昌勇。
6、《计算机网络技术》,作者:张乃平。
7、《网络管理员教程》,作者:严体华。
8、《计算机网络自顶向下方法》,作者:库罗斯。
9、《黑客入门新手特训》,作者:力行。
关键词 计算机技术;网络安全;服务器;防御措施
中图分类号 TP39 文献标识码 A 文章编号 1674-6708(2013)89-0212-02
0引言
随着计算机技术的不断发展以及网络的不断普及,网络的重要性在人们日常生活和工作中的重要性则越来越突出,然而伴随网络的发展,网络安全问题却又困扰着网络的应用发展以及人们的工作和生活,不断出现的企业信息泄密事件就是最好的证明,也因此计算机网络安全正成为人们日益关注的焦点,计算机网络安全的威胁主要包括窃听、篡改与重发、假冒、抵赖及病毒、特洛伊木马等的威胁[1],入侵检测系统是(Intrusion Detection Sys-tem,IDS)当前众多安全技术手段中,能够有效组织非法访问行为的一种重要手段。但是,随着有关病毒技术的发展以及网络流量的快速增大,检测系统的检测能力也受到了挑战。当前,入侵网络服务器、威胁网络服务器安全主要就是通过各种病毒进行入侵,其中使用比较多的就是木马病毒。本文将主要探讨网络对计算机网路服务器造成的危害,并对相关的防御技术进行阐述,希望能为相关的研究提供部分参考价值。
1网络木马对计算机网络服务器安全危害
木马主要是指包含在一个合法程序中的非法程序,具体自我设置的能力,当前主要可以分为两类:网游木马和网银木马。当木马运行时,黑客便可以随时从他人的硬盘上查看、删除相关的文件。对计算机存在着很大的危害,主要表现在:它对别人的电脑具有较强的控制功能和破坏能力,通过监控别人的电脑,可以获取相关的密码,盗取别人的信息文件,威胁别人的财产安全,网游木马可以盗取游戏玩家的网游账号,转移其虚拟财产,网银木马则可以采用键盘记录的方式盗取网银账号和密码,使黑客能够轻易的进入我们的网上银行账号,这将直接使我们的经济受损。
2相关的防御措施探讨
从上面的分析中,我们可以知道,网络木马病毒入侵计算机系统带来的最大的损害就是使得个人的财产信息泄密,威胁个人的财产安全[2],因此,有必要采取相关的策略进行防御,笔者认为可以采取的策略主要有。
2.1 建立一个相对安全的服务器防护体系
服务器的安全,是保证整个网络系统正常运行的重要保证,也是网络管理人员的主要职责,但是不存在绝对的网络安全防护体系,因为计算机技术是不断发展的,网络威胁的因素也在随时的变化。笔者认为,要建立一个安全的防护体系,主要可以从以下几点做起:第一,要建立一个强有力的网络安全体系;即要将所有的服务器与周围的其它设备相结合进行头筹规划,一般而言,一个完整的安全体系除了需要技术的支撑以外,最重要的就是管理制度方面的支撑。安全管理方面最基本的措施就是要完善相关的规章制度,岳苏各种网络行为;安全技术方面就是要利用各种杀毒软件和硬件来对整个网络进行安全管理;第二,建立稳固的防护基础,计算机被入侵的一个重要原就是因为计算机的系统本身存在安全漏洞,因此必须要有一定的防护基础;第三,对电脑中的数据进行定期备份,并做好密码保护,因为一旦数据被损害或者是被窃取,将造成无可避免的损失;第四,做好远程访问的管理,计算机网络的一个优点就是可以实现远程访问,但是却为黑客的入侵打开了大门,因为只要知道远程访问的电话号码,就可以很快实现入侵。
2.2 配置合适的安全服务器
服务器是网站的基础、灵魂、尖兵。网站有了基础,才会有接下来的网站排名,流量,品牌形象等等。所以在一开始建设网站的时候,一定要在域名注册查询选择好适合自己网站的服务器,不管是虚拟主机还是VPS或者自己架立的服务器,差的服务器最后只有影响自己网站后期的发展。一般而言,服务器主要分为两类:非x86服务器和x86服务器,按应用的层次划分,则主要可以分为入门级服务器、工作组服务器、部门级服务器和企业级服务器四种,服务器的配置一定要根据自身使用和安全防护的需要进行配置。
2.3 建立安全管理规章制度
俗话说:“无规矩不成方圆。”完善的安全管理规章制度是保证计算机网络安全的重要保证之一,也是计算机管理人员实行计算机网络服务器安全管理的重要支撑。[3]安全管理规章制度的内容应该要包括以下几个方面:1)要针对主要的管理人员设置基本的规则,2)本人用户名、口令要自己保密,不得外泄与他人,没有经过别人的同意不得私自进入别人的账户系统;3)不得恶意攻击系统,获取系统的管理权限;4)完善与计算机服务器安全管理有关的制度,比如计算机上机控制管理制度、计算机机房的安全管理规章制度、上网信息登记审核制度等相关的制度,以确保安全管理制度得到有效执行。
2.4 尽量减少文件共享
文件使用共享的好处就在于可以实现资源共享,所以有很多的人都喜欢将自己的计算机设计为文件共享状态,安全隐患也随之产生,很多的黑客就是通过共享文件,进入文件中进行破坏行动,所以应该要尽量减少文件的共享,以保证自己计算机的安全。
3 结论
综上所述,我们可以知道,计算机信息技术的发展可以说是一把双刃剑,在改变人们生活工作方式的同时,也给人们带来了很多的信息安全隐患。木马是入侵网络服务器众多病毒中的一种,其所带来的危害是巨大的,直接威胁着广大网民的个人财产信息,建立安全的防御系统十分的必要,如何维护计算机服务器的安全将成为未来计算机行业研究的重要课题。
参考文献
[1]邹峰.基于计算机网络的入侵检测与防御研究[J].煤炭技术,2011,1:92-94.
如果提到360借条,你一定会想到与她有关的其他金融服务应用,例如还还,那么360借条与还还到底有什么区别呢?360借条市360集团公司旗下推出的产品,安全和隐私都是有极大保障的,但是还还相对来说就没有那么安全了,而且还还里面可以借贷的款目也比360借条里面可以借贷的要少很多,所以如果想要贷款,还是建议找大公司推出的产品。
招商银行广告2020年入门级卡面门槛低新手必备立即申请!
360借条与还还都是现在应用市场上用来借贷款的应用,但是他们很明显是有区别的。就从产品背景来看,360借条的背景就比还还要大得多,三六零借条背靠着三六零集团这棵大树,拥有着先进的网络技术和大数据技术,无论是网络安全方面还是客户隐私方面都是做的极好的,但是像还还这样的小产品,隐私和安全可能就不能那么有保障了。
(来源:文章屋网 )
关键词:网络安全系统安全网络运行安全内部网络安全防火墙
随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享都起到了无法估量的作用。但教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。正如人们经常所说的:网络的生命在于其安全性。因此,如何在现有的条件下,如何搞好网络的安全,就成了校园网络管理人员的一个重要课题。
作为一位中学电脑教师兼负着校园网络的维护和管理,我们一起来探讨一下校园网络安全技术。
网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。
一、系统安全
系统安全包括主机和服务器的运行安全,主要措施有反病毒。入侵检测、审计分析等技术。
1、反病毒技术:计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染其它程序,并进行自我复制,特别是要网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。如我校就安装了远程教育中心配置的金山毒霸进行实时监控,效果不错。
2、入侵检测:入侵检测指对入侵行为的发现。它通过对计算机网络或计算机系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。入侵检测系统包括进行入侵检测的软件和硬件,主要功能有:检测并分析用户和系统的活动;检查系统的配置和操作系统的日志;发现漏洞、统计分析异常行为等等。
从目前来看系统漏洞的存在成为网络安全的首要问题,发现并及时修补漏洞是每个网络管理人员主要任务。当然,从系统中找到发现漏洞不是我们一般网络管理人员所能做的,但是及早地发现有报告的漏洞,并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法,就是经常登录各有关网络安全网站,对于我们有使用的软件和服务,应该密切关注其程序的最新版本和安全信息,一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。许多的网络管理员对此认识不够,以至于过了几年,还能扫描到机器存在许多漏洞。在校园网中服务器,为用户提供着各种的服务,但是服务提供的越多,系统就存在更多的漏洞,也就有更多的危险。因此从安全角度考虑,应将不必要的服务关闭,只向公众提供了他们所需的基本的服务。最典型的是,我们在校园网服务器中对公众通常只提供WEB服务功能,而没有必要向公众提供FTP功能,这样,在服务器的服务配置中,我们只开放WEB服务,而将FTP服务禁止。如果要开放FTP功能,就一定只能向可能信赖的用户开放,因为通过FTP用户可以上传文件内容,如果用户目录又给了可执行权限,那么,通过运行上传某些程序,就可能使服务器受到攻击。所以,信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。
3、审计监控技术。审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于确定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、积聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏。
因此,除使用一般的网管软件系统监控管理系统外,还应使用目前已较为成熟的网络监控设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。二、网络运行安全
网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施来保证网络受到攻击后,能尽快地全盘恢复运行计算机系统所需的数据。
一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。
根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补了热备份的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。
三、内部网络安全
为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。
1、访问控制:在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全的最主要的,同时也是最在效和最经济的措施之一。它是不同网络或网络安全域之间信息的唯一出入口,能根据安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务。实现网络和信息安全的基础设施。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。其基本功能有:过滤进、出的数据;管理进、出网络的访问行为;封堵某些禁止的业务等。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。
另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个网段更敏感。而在它们之间设置防火墙就可以限制局部网络安全问题对全局网络造成的影响。
2、网络安全检测:保证网络系统安全最有效的办法是定期对网络系统进行安全性评估分析,用实践性的方法扫描分析网络系统,检查报告系存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。
以上只是对防范外部入侵,维护网络安全的一些粗浅看法。建立健全的网络管理制度是校园网络安全的一项重要措施,健康正常的校园网络需要广大师生共同来维护。
参考文献
1.局域网组建与维护DIY.人民邮电出版社,2003.05
【关键词】安全管理 移动互联网 策略
近年来,随着网络信息技术的迅速发展,移动通信网已经成为当今世界发展最快、前景最诱人、市场最大的产业之一。相关统计数据表明,截止2013年底,我国手机网民数量接近6亿,用户数量的迅速增长也表明越来越多的人希望在移动的过程中接入互联网,获取大量的信息。正是在这一背景环境下,越来越多的不法分子将目光转移至移动互联网领域,希望从中牟取暴利,这也给移动互联网带来了巨大的安全隐患,使得移动互联网安全问题成为大家关注的焦点问题。
一、移动互联网的发展及特点
所谓移动互联网,是移动网络与互联网技术相融合的产物,并在这两种技术融合中呈现新的特点,具有很好的移动特性[1],被广泛的应用至人们日常生产生活中。相较于传统的网络信息技术,移动互联的最突出特征便是移动便捷性,其常用终端设备主要有:手机、pad、便捷式计算机及各种专用终端设备,以(2G、3G和4G)移动通信网络、Wi-Fi或者WiMAX作为接入手段。随着移动通信网络技术的迅速发展,移动通信网络有可能在未来成为人们最主要的上网渠道,在各类智能手机和移动网络宽带被不断开发的背景下,也需将PC互联网上的应用功能逐渐转移至移动互联网上,这也在一定程度上颠覆了以往的商机,对相关从业人员的技术提出了更高挑战。
二、移动互联网常见安全问题分析
结合日常调查发现,威胁我国移动互联网安全的因素主要集中表现在如下几个方面:
(一)平台安全。结合对移动商店的安全审核机制调查发现,绝大多数的移动商店缺少对移动商品的有效审核,甚至有不少商店没有对开发者提供的应用产品进行病毒查杀,对软件产品的进入门槛要求较低,也导致很多恶意软件充塞于移动网络市场[2]。在2012年,NINIS曾对国内20家主要从事移动应用商店的安全机制进行核查,发现其中40%未对开发者身份提出验证要求,15%缺少必要的病毒查杀措施,比较完善落实应用商店安全审核流程的仅占25%左右,这也使得移动通信网络面临着巨大的安全隐患。
(二)终端安全。随着各类智能终端设备在移动通信网络中的广泛使用,智能终端系统漏洞带来的安全隐患问题也日益凸显,致使用户在浏览网页、接收彩信[3]以及安装软件时,都有可能发生病毒感染或者病毒入侵。从目前移动通信网中移动终端的安全看,主要有以下几种表现形式:经济危害:盗打电话、群发彩信或恶意订购各类SP业务;隐私危害,泄露个人隐私信息,如各类账户密码;设备类危害,移动终端出现死机、重启以及运行慢等现象,甚至会向其他用户群发恶意信息、骚扰电话以及窃听电话等等。
(三)网络安全。移动互联网主要分为两个部分:接入网和IP承载网,前者在具体应用时也会涉及基站、基站控制器、移动交换中心、无线网络控制器、媒体网关、网关通用分组和服务通用分组无线业务支持节点以及相关的链路。在使用Wi-Fi时还会接触到AP接入设备;后者则会涉及到交换机、路由器以及接入服务器等设备,在具体应用中,移动通信网的安全风险主要涉及到以下几种:滥用空中接口,导致信息拥堵;空中接口遭到监听,各种非法终端的非法接入,拒绝服务攻击以及利用系统漏洞进行攻击等等。
三、实现移动互联网网络安全的建议
(一)平台方面。随着网络信息技术的日益发展,针对移动互联网业务使用过程中所面临的病毒感染风险和木马攻击风险,除了要进行严格的风险认证检查以外,还要采用严格地用户鉴权机制,有效隔离外在风险源,降低系统受攻击的风险。进一步加强对移动应用商店的监管力度,制定相应的监管政策,作为一切行动的行为准则,提升领导部门的执行力,强化行业协会和测评机构的功能,将随机检查、用户举报和通告机制相结合,不断提升产品应用商店的审核与监督力度。同时,作为监管接受对象的应用商店,一方面要配合相关结构的监督与审核,另一方面更要落实安全审核义务,实现平台风险最小化。
(二)终端方面。移动互联网中的终端设备多属于智能设备,具有操作系统的一般特性,为有效保障移动终端的数据安全,做好安全预防工作最为关键,应以安全管理为主,技术应用为辅。对此,需要重点做好如下几项工作:防病毒,对于常见的病毒、木马设置有效的病毒软件,有效阻断各种灰色软件、间谍软件及其变种,还应做好软件签名、主机防火墙及加密存储等工作,通常来说可以在终端设备上设置密码,对用户身份进行确认,避免数据的泄露流失,还可以通过远程服务器将丢失终端上的数据及时擦除。
(三)网络方面。在保障移动通信网络安全中,网络安全的功能作用也更为突出,对此,可在用户与网络之间使用双向认证的鉴权机制,对每一个接入网络中的用户都进行严格地鉴权认证,绑定用户身份与用户地址,借此有效规范用户行为,起到很好的震慑作用,将来自用户的风险最小化,从而不断提升总体的网络安全强度。与此同时,将端到端的加密方式应用至移动互联网的数据传输中,也能有效保障信息传输过程中的安全性与完整性。
四、结语
移动互联网的产生及其广泛应用,使人们的生活方式更加便利化,在深刻影响人们生活方式的同时也带来了许多意想不到的安全问题,本文主要从平台、终端和网络三个方面对移动通信网中的安全问题展开探讨,并针对性的提出一些应对建议,旨在能为移动通信网安全运行提供积极有效的保障。
参考文献:
[1]李勇.移动互联网安全威胁及策略研究[J].邮电设计技术,2013(10):10-13
[2]明 芳.移动互联网安全问题分析及策略[J].通信技术, 2013(04):19-21
关键词 二次系统;网络;安全防护;预案
中图分类号TP39 文献标识码A 文章编号 1674-6708(2010)33-0228-02
Region Scheduling Data Network Security Assessment and Emergency System
CAO Jianfeng
AbstractSecondary power system in accordance with the national security of the relevant requirements of the Fuzhou region of the second grid system to assess network security, in view of the Fuzhou region of the second grid system issues of network security defense research, practice, and to identify areas of Fuzhou, the second grid weak point of the safety of the system, and scientific solutions. For the safety assessment report to study the formulation of security policy, the implementation of pilot programs and practice, and then test it again to build and improve the regional power network security defense system to system, and summed up the defense system the formation of the standard model.
KeyWordSecondary system;networking;security
0 引言
电力监控系统及调度数据网作为电力系统的重要基础设施,不仅与电力系统生产、经营和服务相关,而且与电网调度、与控制系统的安全运行紧密关联,是电力系统安全的重要组成部分。电力生产直接关系到国计民生,其安全问题一直是国家有关部门关注的重点之一。
随着通信技术和网络技术的发展,接入电力调度数据网的电力控制系统越来越多。电力系统一次设备的改善,其可控性已满足闭环的要求。随着变电集控所模式的建立、变电站减人增效,大量采用远方控制,这对电力控制系统和数据网络的安全性、可靠性、实时性提出了新的严峻挑战。而另一方面,Internet技术和因特网已得到广泛使用,使得病毒和黑客也日益猖獗。目前有一些调度中心、发电厂、变电站在规划、设计、建设控制系统和数据网络时,对网络安全问题重视不够,构成了对电网安全运行的严重隐患。除此之外,还存在黑客在调度数据网中采用“搭接”的手段对传输的电力控制信息进行“窃听”和“篡改”,进而对电力一次设备进行非法破坏性操作的威胁。因此电力监控系统和数据网络系统的安全性和可靠性已成为一个非常紧迫的问题。
1福州地区电网二次系统网络安全评估概述
1.1 概况
福州地调二次系统安全评估包括:二次系统资产评估、网络与业务构架评估、节点间通信关系分析、二次系统威胁评估、现有防护措施评估、主机安全性评估、网络系统评估、安全管理评估、业务系统安全评估、二次系统风险计算和分析、安全建议等评估内容,评估之后针对系统的薄弱点进行安全加固,并制定《福州局电力调度自动化系统应急预案体系》,提高调度自动化系统运行的可靠性,安全性,有效预防和正确、快速处置电力调度自动化系统瘫痪事件,不断提高福州电网预防和控制调度自动化事件的能力,最大限度地减少其影响和损失,保障电网的安全运行。安全评估的实施基本流程如图1所示。
1.2 网络安全评估的过程
1.2.1资产调查
资产调查作为信息收集的一个关键步骤,是开始安全评估工作的第一步,也是安全加固工作的基础,其主要目的是准确全面的获得被评估系统的信息资产清单。
因此,在进行评估项目实施时,我们很重视资产调查的过程和方法,以期收集到准确、全面的信息资产清单。对于每一个资产来说,都需要比较准确的收集各项属性,因此我们计划整个资产调查过程如下,以确保我们的资产调查目标的实现。
1.2.2采用了正向测试与逆向渗透相结合的漏洞深度检测方法
在本项目中,安全扫描主要是通过评估工具以本地扫描的方式对评估范围内的系统和网络进行安全扫描,从内网和外网两个角度来查找网络结构、网络设备、服务器主机、数据和用户账号/口令等安全对象目标存在的安全风险、漏洞和威胁。应用正向测试与逆向渗透相结合的漏洞深度检测方法,对电力二次系统主机信息安全进行分析。
1.2.3采用了远程漏洞扫描与本地主机自动化脚本检测相结合的脆弱性获取方法
渗透测试主要依据安全专家已经掌握的安全漏洞,模拟黑客的攻击方法对系统和网络进行非破坏性质的攻击性测试。所有的测试将在授权和监督下进行。渗透测试和工具扫描可以很好的互相补充。工具扫描具有很好的效率和速度,但是存在一定的误报率,不能发现高层次、复杂的安全问题;渗透测试需要投入的人力资源较大、对测试者的专业技能要求很高(渗透测试报告的价值直接依赖于测试者的专业机能),但是非常准确,可以发现逻辑性更强、更深层次的弱点。
1.2.险计算和分析
信息安全风险评估的风险计算部分主要以业务系统作为风险计算和分析的对象,以福州电业局本部为例,本次对福州电业局SCADA系统、电能量采集系统、OMS系统和DMIS网站共4个业务系统进行了评估和测试,各个业务系统的信息资产价值、威胁发生可能性和脆弱性严重程度的进行赋值,并通过风险计算,得出风险计算结果,确定各个系统的危险程度,找到业务系统的安全薄弱点。
1.2.5安全建议
根据计算出来的安全结果,通过管理和技术等两方面来加强网络设备和安全设备的安全性,对访问重要设备的用户应遵循一定规章制度,对网络配置的更改、权限的分配要及时进行记录备份归档。
对重要业务系统和服务器进行定期的漏洞病毒扫描,对扫描结果进行分析记录并归档。对新系统上线前应进行扫描和加固,对扫描的日志及时进行安全审计并归档。
对网络运行日志、操作系统运行日志、数据库运行日志、业务系统运行日志进行定期的安全审计并提交安全审计记录和报告,对报告中的非法行为应及时报告并处理。
对于网络设备和安全设备的配置日志应另存储在日志服务器中,而非存储在本地路由器或是交换机上,并定期的进行备份归档。对于日志的种类应当包括所有用户对网络设备和安全设备的查看、更改等。
本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文
2地区电网自动化系统整体应急预案体系建设
2.1应急预案体系的出现
现阶段地区调度自动化各系统联系紧密,单个系统的故障将连锁影响多个其他系统运行,电力调度数据网建设向县调及110kV变电站延伸,接入系统种类日趋复杂,二次安全防护木桶效应日趋明显。由于系统风险主要来自于病毒及相关联系统的故障,故障类型复杂并存在触发或并况,应急预案的思路逐步摆脱了自动化单个系统预案的思路,慢慢向以自动化二次整体应急预案体系进行转变。该思路面对系统出现严重故障时,整体地考虑恢复手段及措施,隔离故障区域,屏蔽受影响系统的部分功能,将日常人工或自动备份的硬件及软件快速导入故障设备,恢复系统。在日常备份及演练过程中,综合考虑各系统间的互补能力和约束条件,并切合地调实际,高效率低成本地实现该预案体系。该体系重视系统整体恢复的效率和日常投入成本的二维标准,兼收并蓄各种技术手段和管理手段的优势。
2.2 应急预案体系的特点
该预案体系适应自动化系统日益联系紧密的特点,摆脱之前针对某一系统制定预案的思路,采用“整体考虑,互为备用,分散管理,集中恢复”总体思路,避免出现系统孤岛,综合考虑,兼顾各个系统及全面事故预想,具有兼容性强,各子系统预案操作性强,入门要求低,恢复手段有效快速,投资成本低,日常维护工作量少,实用化推广价值高的特点。
预案体系总体框架图各子预案关联关系图
2.3 预案体系各个子预案之间的关系
2.3.1共存关系
各预案体系间存在互相引用,互为补充关系。简化了对预案编写的复杂程度,将复杂的系统问题转化成为多个专项问题来解决。
集控系统资源成为EMS预案中的备用设备,将整体自动化系统一体化考虑,互为备用,充分利用资源,降低预案成本。
2.3.2互斥关系
预案体系中的电源子预案和其他预案间存在互斥关系,当涉及到整体电源异常时,就要考虑牺牲小系统,保全大系统的整体
3 结论
本项目对地区电网二次系统网络安全防御体系开展了专题研究与实践,研究结果有效提高了地区电网二次系统网络的安全防御能力,对网省调度中心乃地市电业局的二次系统安全建设都起到了重要的指导意义。项目根据研究结果构建了调度自动化应急预案体系以及与之相配套开发的快速备份恢复系统,投资少,效益高,为电网的安全可靠运行提供坚强的技术支撑。该项目的开展促进了调度中心对现有二次系统安全现状和存在的各种安全风险有了深入的了解 ,确保调度中心对二次系统中存在的各种安全风险采取相应的网络安全手段和部署选用必要的安全产品 ,对今后全省乃至全国地区电网二次系统网络安全建设具有重要的指导意义。
参考文献
[1]张王俊,唐跃中,顾立新.上海电网调度二次系统安全防护策略分析.电网技术,2004(18).
[2]王治华.安全运营中心及其在调度中心二次系统中的应用.电力系统自动化,2007(22).
[3]陈文斌.电力二次系统网络与信息安全技术研究.电工技术,2008(11).
[4]民,辛耀中,向力,卢长燕,邹国辉,彭清卿.调度自动化系统及数据网络的安全防护.电力系统自动化,2001(21).
[5]葛海慧,卢潇,周振宇.网络安全管理平台中的数据融合技术 .电力系统自动化,2004(24).
[6]胡炎,辛耀中.韩英铎 二次系统安全体系结构化设计方法.电工技术,2003(21).
[7]程碧祥,电力调度自动化系统中物理隔离技术的研究与应用.电工技术,2008(1).
关键词:电子商务专业 网络技术课程 课程定位 教学方法和手段
电子商务是当今新经济形态的重要基础,有着长期广泛的社会需求,是企业发展的必然趋势。随着电子商务在全球各界的蓬勃发展,电子商务市场的争夺战已提前打响,而人才的匮乏是电子商务发展的一大难题,严重制约了我国电子商务的发展。
截止到目前,我国已有近三百所高校开设电子商务专业,有数十万电子商务专业在校学生。但就业情况却不乐观,一方面,企业找不到合适的专业人才;另一方面,电子商务专业的毕业生就业困难。这种人才供需矛盾的产生涉及到多方面的因素,其中,教育界专家提出电子商务专业的课程设置是各院校应优先考虑的问题。尤其是计算机类较成熟课程,容易向高学府看齐,从传统专业、传统教学中寻找经验,造成与时代、与实际需求相脱节。
网络技术是电子商务的支撑技术之一。据统计,开设电子商务专业的高校中约53%将网络技术或相关课程作为电子商务专业必修课。本文从企业应用性需求出发,结合电子商务专业设置,对网络技术课程定位和教学方法及手段等进行讨论。
一、网络技术课程定位
通过对开设电子商务专业院校中的277所进行统计,有147所设置了网络技术课程,其中121所以《计算机网络基础》作为专业基础课,主要包括TCP/IP协议、数据通信基础、局域网、Internet基础等;有的院校开设了实验教学部分,包括的内容比较丰富,如网络设备的配置、协议的模拟、网络应用程序开发、网络数据分析等。另一方面,企业招聘的电子商务人员包括电子商务经理或主管、项目实施经理、技术总监、营运总监、客服专员等等,需要计算机技术支持的主要是两方面的工作:一是开展电子商务所需基础平台与应用平台的建设与管理,就网络技术而言,主要是通过网络平台、网络计算模式、网络安全等知识的运用对网络应用程序开发及网络管理的支持;二是开展电子商务业务所需网络环境的使用。如网络资源共享、远程控制、系统安全设置、网络实用程序的使用等等都是常用的操作;而组网、接入Internet、服务器配置等技术则要求进入技术部门的电子商务人员掌握。
对比两方面的资料可以发现,教学中网络技术课程的内容与计算机专业的设置基本一致,作为电子商务专业的课程则难度较大,不强调与电子商务专业其他课程的衔接,更重要的是无法实现企业对电子商务人员技术方面需求的应用性培养。
结合对企业人才需求的调查,在电子商务专业培养“应用型人才”的总体思路指导下,笔者提出如下网络技术课程定位以供探讨。
1、课程性质
网络技术是电子商务专业的一门专业基础课程,也可作为其他非计算机专业的一门计算机应用入门课程,该课程主要围绕网络组建、网络设置及应用和网络安全等内容,阐述网络基本理论和应用技术。其中,对于电子商务领域特有的金融网络的内容从技术角度加以对比分析。随着课程实践的积累以及网络技术的不断进步、网络应用的不断开发,应保持对本课程的及时更新与丰富。
2、课程作用
通过该课程的学习,学生可以熟练掌握局域网软硬件及协议、网络计算模式、网络服务、网络接入、网络安全、金融网络运行原理等理论;具备局域网组网方案分析与设计、网络服务的设置与应用、网络实用程序的使用、网络接入设置、网络系统安全设置等简单的网络应用技能,最终实现为网站开发、网络营销等后继课程奠定网络理论和网络应用的基础。
二、网络技术课程教学方法与教学手段
如何深入浅出地将看似高深难懂的概念和原理以学生感兴趣的方式和语言教授给他们,是对非计算机专业计算机教学的一项巨大挑战。其中,“感兴趣”是问题的关键所在。如果让学生能够“学以致用”,他们就会在成就感当中找到兴趣,从而激励他们主动去学习。这种解决问题的思路又与从“应用”着眼开展电子商务教学的倡导不谋而合。
在强调网络技术的应用技能和实用价值时,必须同样重视其理论基础。与程序设计类似,网络方面的实验是帮助学生“如实知”、“如实见”地掌握知识,以培养在网络方面的综合分析判断能力。因此,网络技术课程应以理论课与实验课相结合的方式进行,理论课完成对知识点的初识、实验课进行验证和加深。
理论课可以根据课程内容不同采用不同的教学方法和手段,注意启发学生思维,提高学生的注意力。具体可参考中讨论的方法。实验课要强调提出各实验的背景,因为网络问题的解决方案一大特点就是针对性强,可以通过不同的背景在学生之间采用对比记忆、改错记忆等加深对知识点的理解。
从实践来看,明确电子商务专业网络技术课程的应用性,确定难度适中、实用性强、为后继课程奠定基础的教学内容,配以灵活的教学方法和手段,提高了学生的学习兴趣、增强了电子商务专业的实用部分,增加了电子商务专业学生在技术层面与企业需求的契合度。
参考文献:
[1]李铮,李再侠.电子商务教学模式新探索[J].承德石油高等专科学校学报,2008,(1):57-59.
[2]彭振营.2009年电子商务专业就业形势与对策分析[J].商场现代化,2009,(23):95-96.
[3]焦芬.电子商务专业课程设置改革研究[J].商情,2010,(5):18.