前言:我们精心挑选了数篇优质网络系统安全论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
关键词网络安全管理防范
一.银行系统主要面临的网络安全问题
1.计算机网络系统的实体遭到破坏
实体是指网络中的关键设备,包括各类计算机(服务器、工作站等)、网
络通信设备(路由器、交换机、集线器、调制解调器、加密机等)、存放数据的媒体(磁带机、磁盘机、光盘等)、传输线路、供配电系统以及防雷系统和抗电磁干扰系统等。这些设备不管哪一个环节出现问题,都会给整个网络带来灾难性的后果。这类问题,一部分由于系统设计不合理造成,一部分由于内部工作人员责任心不强、不按规定操作、麻痹大意造成,一部分是来自外部的恶意破坏。
2.内部人员利用网络实施金融犯罪
据有关调查显示,在已破获的采用计算机技术进行金融犯罪的人员中
,内部人员占到75%,其中内部授权人员占到58%。他们方便地利用所授的权利,轻松地对网络中的数据进行删除、修改、增加,转移某些帐户的资金,达到挪用、盗用的目的。更为严重的是预设“后门”,“后门”就是信息系统中未公开的通道,在用户未授权的情况下,系统的设计者或其他技术人员可以通过这些通道出入系统而不被用户发觉,这类行为不仅损害客户的利益,大大影响银行在民众中的信誉,更为严重的是“后门”成为黑客入侵系统的突破口危及整个系统的安全性和数据的安全性。
3.遭受各类黑客的侵犯和破坏
存储和运行在银行计算机网络系统中的信息、数据,不仅本质上代表着资金的运动,而且从微观上能反映某些企业的经济活动,从宏观上能折射出国家的经济运行情况。因此,在经济竞争如此激烈的当今时代,银行网络系统必然遭到各类黑客的“亲睐”。有的通过监视网络数据截取信息,从事经济领域的间谍活动;有的未经授权擅自对计算机系统的功能进行修改;有的进行信用卡诈骗和盗用资金;有的进行恶意破坏,造成通信流量堵塞;我国的电子商务工作屡遭挫折,很多原因是遭遇黑客,如2000年3月30日金融CA认证中心(由国内12家银行发起的保障企业进行电子商务交易的组织)试发证书的消息公布不到1小时,认证中心就遭到黑客的攻击。
4.面临名目繁多的计算机病毒的威胁
计算机病毒数据,将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。虽然,至今尚未出现灾难性的后果,但层出不穷的各种各样的计算机病毒活跃在各个角落,大有一触即发之势,令人堪忧。
二.银行计算机网络系统的安全防范工作
笔者认为,银行计算机网络系统的安全防范工作是一个极为复杂的系统
工程,是人防和技防相结合的工程方案。在目前法律法规尚不完善的情况下,首先是各级领导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用一些先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。
1.加强安全制度的建立和落实工作
安全制度的建立也是一门科学。一定要根据本单位的实际情况和所采用
的技术条件,参照有关的法规、条例和其他单位的版本,制定出切实可行又比较全面的各类安全管理制度。主要有:操作安全管理制度、场地与实施安全管理制度、设备安全管理制度、操作系统和数据库安全管理制度、计算机网络安全管理制度、软件安全管理制度、密钥安全管理制度、计算机病毒防治管理制度等。
制度的建立切不能流于形式,重要的是落实和监督。尤其是在一些细小的环节上更要注意。如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时,应进行注销,并更换业务系统的口令和密钥,移交全部技术资料,但不少人往往忽视执行这一措施的及时性。还有防病毒制度规定,要使用国家有关主管部门批准的正版查毒杀毒软件适时查毒杀毒,而不少人使用盗版杀毒软件,使计算机又染上了其他病毒。另外,要强化工作人员的安全教育和法制教育,真正认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性。决不能有依赖于先进技术和先进产品的思想。技术的先进永远是相对的。俗话说:“道高一尺,魔高一丈”,今天有矛,明天就有盾。安全工作始终在此消彼长的动态过程中进行。只有依靠人的安全意识和主观能动性,才能不断地发现新的问题,不断地找出解决问题的对策。
2.构造全方位的防御机制
笔者认为,衡量一个网络系统的安全性如何,至少应能保证其数据的保
密性、完整性、可使用性及可审计性等。为达到这些要求应采用如下的防御机制:
要保证处于联机数据文件系统或数据库之中的以及网络传输当中的保密信息不会非法地主动地或被动地提供给非授权人员,系统资源只能被拥有资源访问权的用户所访问,能鉴别访问用户身份,保证合法用户对系统资源的访问和使用。其防御机制是:除了对关键数据进行级别较高的加密外,还要建立访问控制体系,根据信息密级和信息重要性划分系统安全域,在安全域之间用安全保密设备(加密机、防火墙、保密网关等),通过存取矩阵来限制用户使用方式,如只读、只写、可读写、可修改、可完全控制等。
要使信息的安全性、精确性、有效性不因种种不安全因素而降低,不会使存储在数据库中以及在网络中传输的数据遭受任何形式的插入、删除、修改或重发,保证合法用户读取、接收或使用的数据的真实性。其防御机制是除了安装“防火墙”和计算机病毒防治措施之外,还要建立良好的备份和恢复机制,形成多层防线。主要设备、软件、数据、电源等都有备份,并具有在较短时间内恢复系统运行的能力。
要使合法的用户能正常访问网络的资源,有严格时间要求的服务能得到及时响应,不会因系统的某些故障或误操作而使资源丢失,或妨碍对资源的使用,即使在某些不正常条件下也能正常运行。其防御机制主要靠系统本身所设计的功能来实现。
要使网络系统中的每一项操作都留有痕迹,记录下操作的各种属性,并保留必要的时限,以使各种犯罪行为有案可查。其关键是建立监控体系和审计系统。集中式审计系统将各服务器和安全保密设备中的审计信息收集、整理、分析汇编成审计报表,用来处理绝密级信息或信息内容,特别重要的系统,分布式审计系统的审计存放在各服务器和安全保密设备上,用于系统安全保密管理员审查。
3.采用先进的技术和产品
要构造上述的防御机制,保证计算机网络系统的安全性,还要采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。
①“防火墙”技术
“防火墙”是近年发展起来的一种重要安全技术,是通过对网络作拓扑结构和服务类型上的隔离来加强网络安全的一种手段,它是电脑网络之间的一种特殊装置,主要用来接收数据,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据。其类别主要有:应用层网关、包过滤网关、服务器等,它可与路由器结合,按不同要求组成配置功能各异的防火墙。
②加密型网络安全技术
这一类技术的特征是利用现代的数据加密技术来保护网络系统中包括用
户数据在内的所有数据流,只有指定的用户或网络设备才能够解译加密数据,从而在不对网络环境作特殊要求的前提下从根本上保证网络信息的完整性和可用性。这种以数据和用户确认为基础的开放型安全保障技术是比较适用的,是对网络服务影响较小的一种途径,可望成为网络安全问题的最终的一体化解决途径。
③漏洞扫描技术
漏洞扫描是自动检测远端或本地主机安全脆弱点的技术,通过执行一些脚本文件对系统进行攻击并记录它的反应,从而发现其中的漏洞。它查询TCP/IP端口,并记录目标的响应,收集关于某些特定项目的有用信息,如正在进行的服务,拥有这些服务的用户,是否支持匿名登录,是否有某些网络服务需要鉴别等,可以用来为审计收集初步的数据。
④入侵检测技术
入侵检测可被定义为对计算机和网络资源上的恶意使用行为进行识别和
随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。
关键字:信息系统信息安全身份认证安全检测
Abstract:
Alongwiththehigh-speeddevelopmentofinformationindustries,themultitudinousenterprisehasestablishedtheirowninformationsystemusingtheInternettouseeachkindofinformationresource.Butwhileweenjoytheinformationindustriesdevelopmenttotaketoourconvenient,wealsofacedthehugerisk.Oursystempossiblysuffersviralinfection,hacker’sinvasion;thisallmaycreatemassivelosstous.Thisarticlemainlyintroducedthetechnicalsecurityhiddendanger,whichtheinformationsystemfaces,andproposedtheeffectivesolution.
Keywords:InformationsystemInformationsecurity
StatusauthenticationSafeexamination
一、目前信息系统技术安全的研究
1.企业信息安全现状分析
随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。
2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.
对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。
2.企业信息安全防范的任务
信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:
从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。
从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。
信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。
二、计算机网络中信息系统的安全防范措施
(一)网络层安全措施
①防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。
防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。
②入侵检测技术
IETF将一个入侵检测系统分为四个组件:事件产生器(EventGenerators);事件分析器(EventAnalyzers);响应单元(ResponseUnits)和事件数据库(EventDataBases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID(IntrusionDetection):位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式(PromiseMode),对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。
对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志(CSignature-Based),另一种基于异常情况(Abnormally-Based)。
(二)服务器端安全措施只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000SERVER为例。
①正确地分区和分配逻辑盘。
微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘20G,用来装系统和重要的日志文件,D盘20G放IIS,E盘20G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。
②正确
地选择安装顺序。
一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:
首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000SERVER之前,一定不要把主机接入网络。
其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如:IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。
(三)安全配置
①端口::端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。
②IIS:IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:
首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:\Inetpub。
其次,在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。
③应用程序配置:在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。
经过了Win2000Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。
虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正金汤。
参考文献:
刘海平,朱仲英.一个基于ASP的在线会员管理信息系统.微型电脑应用.2002(10)
东软集团有限公司,NetEye防火墙使用指南3.0,1-3
贾晶,陈元,王丽娜编著,信息系统的安全与保密,第一版,1999.01,清华大学出版社
EricMaiwald,Wi1liEducation,SecurityPlanning&DisasterRecovery,2003,Posts&TelecommunicationsPress,PP.86-94
杨兵.网络系统安全技术研究及其在宝钢设备采购管理系统中的应用:(学位论文).辽宁:东北大学,2002
刘广良.建设银行计算机网络信息系统安全管理策略研究:(学位论文).湖南:湖南大学.2001
随着我国地铁建设迅速发展,加之地铁工程规模大,周边建筑物与地下管线情况复杂,地面交通繁忙,地质条件不确定性因素多,而安全管理没有跟上,缺少实时监测和风险评估,安全事故时有发生。文献[1]统计了我国2003—2011年地铁隧道施工事故数据资料,坍塌、物体打击、高处坠落是地铁隧道施工中的主要事故类型,上述事故约占总数的40%,同时,事故造成的经济损失和人员伤亡十分严重。安全无小事,细节决定成败。目前安全管理比以前有了很大的进步,例如文献[2-16]介绍了几款施工安全监控管理信息系统,主要实现位移监测、轴力监测、测斜监测、视频监测等数据的远程传输、监测数据分析预警、门禁等功能;文献[16-18]介绍了施工安全风险自动识别、风险的信息化管理等技术与实现效果;文献[19]介绍了一款用于应急组织、培训演练、响应调度、辅助决策的基于GIS的网络系统。从查阅的大量文献来看,目前绝大部分的系统主要实现安全监测预警功能,也有关于施工风险的自动识别、应急响应的相关研究,大大降低了地铁施工风险程度。在信息共享的今天,只有实现多功能的集成,才能发挥安全管理的效率最大化。目前地铁施工信息化管理还未实现人员、机械设备、环境、工程结构物、临时设施、周围既有设施设备等的精细化管理,不安全状态与不安全行为的智能化评判,以及人-机、机-机、机-建之间等的智能冲突分析,在风险预测预警、隐患辨识等方面也有待进一步研发。因此,有必要研究开发能够实现人员、机械设备、工程结构物、临时设施的安全管理,以及冲突分析和可视化动态监测预测预警等功能于一体的地铁施工安全风险分析与管理远程网络系统(以下简称系统)。
1系统功能需求
系统应实现以下功能。1)基础信息管理。①人员安全基础信息管理。有专家对事故发生原因进行统计分析,结果表明人为因素导致的事故占80%以上,而性别、年龄、是否饮酒、睡眠情况、反应敏捷性、性情等有差异的人员发生安全事故的概率亦有不同,即使是同一个人,其各种状态也经常变化[20]。因此,系统应能动态管理施工人员的上述信息。②机械设备安全基础信息管理。任何一种机械由于自身的性能、结构等特性,都有一定的使用技术要求,机械设备在使用过程中,其性能状态是动态变化的。因此,系统应动态把握机械设备的性能状态。③环境安全基础信息管理。工作环境不仅影响着施工人员的工作质量,还会影响施工人员在工作中的精神状态。特殊的自然环境如雨雪天气、大风天气、高低温环境、密闭空间等对施工人员的安全行为和心理会造成很大的危害和影响[20]。以特殊天气条件为例:雪天时路面、工程结构物、机械设备上湿滑,设备移动过程中制动困难易发生冲撞与倾覆事故,工人在工程结构物和机械设备上作业易发生高处坠落事故;雨天易发生城市内涝,若排水不畅,车站基坑易积水发生坍塌事故;若高耸机械设备防雷措施不当,则雷雨天还可能发生雷击事故;雾霾天气能见度变小,也易引发安全事故;6级强风以上则易引起高耸设备、围挡被风吹倒并进一步造成路面社会交通事故。因此,系统应能实现对环境信息的动态管理。④工程结构物信息管理。工程结构物的三维地理信息、工程进度信息等与安全风险分析有极为密切的关系,因此,系统应能动态管理工程结构物的基本信息和进度信息。⑤临时设施信息管理。主要包括施工围挡、竖井、斜井、施工材料堆放场、临时办公与生活用房等。正是由于临时设施的临时性,往往易被忽略而引发安全事故,因此应纳入系统进行动态管理。⑥周边既有建(构)筑物、市政管线、路面等既有设备设施信息管理。2)监控信息管理。系统应能为施工开展提供及时的反馈信息,为车站基坑周围环境进行及时、有效的保护提供依据,并将监测结果用于反馈优化设计,为改进设计提供依据;通过对监测数据与理论值的比较分析,可以检验设计理论的正确性;在施工全过程中,通过对既有地面和地下建(构)筑物各项指标的监测,将结构变形严格控制在标准限值内,保证既有建(构)筑物的安全等[2-5]。3)不安全状态与不安全行为分析评判。人员、机械设备的不安全状态和人员的不安全行为是导致施工事故的关键[20],因此,系统应能辅助安全管理人员对人员的不安全状态和行为进行分析评判,并将施工人员(尤其是安全人员)安排到最合适的工作岗位上。系统还应能辅助安全管理人员分析机械设备,尤其是高耸机械、大型施工装备的不安全状态,以便对机械设备故障进行有效预防,并对可能的安全事故进行防控。4)冲突风险分析。人员与机械混合作业、多机混合作业时,人员与机械设备之间、机械设备与机械设备之间、机械设备与工程结构物之间、机械设备与地面社会交通之间可能发生冲突事故,系统应能进行三维冲突分析,以便辅助安全管理人员分析高风险点、高风险区域以及高危作业的基本情况。5)风险预测与事故预警。6)安全隐患辨识与管理。7)应急处理方案管理与智能选择。8)事故逃生与救援指挥。
2系统开发思路
从前述的系统功能需求来看,施工人员、机械设备、工程结构物、既有建(构)筑物、既有市政管线、地面社会交通之间的空间冲突分析,人员逃生路线分析,事故救援方案分析,救援物资调配方案研究等功能的实现,都离不开三维空间位置信息的采集、存储、管理、描述以及对空间数据信息的操作、分析、模拟和可视化显示。因此,系统应运用三维地理信息系统(3DGIS)来实现,例如采用ArcGIS3D。因需要进行远程监控与管理,还应采用网络系统[11]。可视化开发环境主要考虑系统的反应速度、健壮性以及快速开发,例如采用C#,VB.NET等作为集成开发环境。考虑到空间数据和属性数据之间的无缝连接,系统宜利用Oracle等大型空间数据库管理系统来管理空间数据和属性数据。从控制系统开发成本来考虑,在满足系统性能基本要求的前提下,也可以采用MicrosoftSQLServer等数据库管理系统对属性数据进行管理,空间数据、施工图和竣工图等则以文件形式进行管理。
3系统总体结构设计
系统通过对属性数据库和空间数据库的数据访问,实现数据录入和管理,并可对其进行分析统计和查询,实现不安全状态与行为评判、冲突风险分析、特殊天气风险分析、预测预警、应急处理方案智能选择、事故逃生救援指挥等功能。除此以外,为了维护系统安全和方便用户使用,还应设计系统维护功能。系统总体结构如图1所示。1)基础信息管理。①人员安全基础信息管理:应包括所属单位、所属标段、人员类型(项目经理、安全总监、安全员、技术人员、施工队长、施工小组长、普通工人、特种作业人员等)、出生年月、性别、职务(或工种)、学历、工作经验、身体状态、心理状态、安全培训考核情况、作业地点(针对作业人员)等信息。②机械设备安全基础信息管理:应包括机械设备与装备的类别(盾构机、土石方机械、混凝土机械、起重及运输机械、钢筋加工及焊接机械、装饰装修机械、脚手架等)、名称、型号、所属单位、性能状态、责任人、检修情况、验收记录、安全交底情况等信息。③环境安全基础信息管理:应区分自然环境和社会环境,自然环境应包括特殊天气类型、风力等级、风向、能见度、气温、密闭空间含氧量、地下空间潮湿程度等信息,社会环境应包括项目部安全文化建设情况、安全制度制定情况、安全奖惩制度实施情况、安全交底通畅情况、施工人员之间是否和谐等信息。④工程结构物信息管理:应包括结构物各部位的三维地理信息、工程进度信息、结构强度增长信息等。⑤临时设施信息管理:应包括临时设施类型、地理位置、平面布置、高度等动态信息。⑥既有设备设施信息管理:应区分建筑物、构筑物、路面、市政管线。建(构)筑物应包括基础类型、基础埋深、结构形式、建筑物高度、建筑物与地铁水平距离、监测断面距开挖面水平距离、已用年限、裂缝和倾斜度等信息;路面应包括路面类型、路面宽度、交通荷载情况、路面距离基坑边缘的距离;市政管线则应包括管线材质、接头类型、管线压力、管线埋深、管线外径、管线与基坑边缘水平距离、监测断面与开挖面水平距离以及管线张开角、埋设年代、铺设方法、截面形状等信息。2)监控信息管理。利用高清音视频采集、传输和处理技术,直观且全方位地了解施工现场情况,辅助决策和指挥。利用位移传感器、温度传感器、湿度传感器、氧含量传感器等测得邻近建(构)筑物变形、车站基坑变形、区间隧道变形、工作环境温度、工作环境湿度、地下空间氧含量等信息,通过光纤等传输介质实时传输给系统。3)不安全状态与不安全行为分析评判。利用专家模糊评价法对人员和机械设备不安全状态进行分析,根据变形监测信息对基坑坍塌、邻近建(构)筑物开裂倾覆等进行风险分析,采用模糊评价法、计算分析法等评价风险严重程度等级和概率等级。4)冲突风险分析。利用3DGIS的空间分析功能,分析某一正进行人工作业的工人是否位于机械设备(例如挖掘机)的回转半径、倾覆半径之内,对2个及以上的大型施工装备(机械)进行回转半径重叠分析和倾覆半径冲突分析,对大型施工装备(机械)和工程结构物(或临时设施)之间的冲撞可能性进行分析,对高耸机械设备倾倒半径与地面社会交通之间进行重叠分析,对事故的多米诺骨牌效应(即某一事故可能引发一连串事故)风险进行分析,采用模糊评价法、计算分析法等评价风险严重程度等级和概率等级。以塔式起重机和履带式起重机之间的冲撞为例进行分析,当塔式起重机和履带式起重机同时作业时,塔式起重机起重臂旋转空域与履带式起重机吊臂的变幅和转动空域有重叠,如图2所示。若将GPS接收机OEM板分别安装于履带吊和塔式起重机的回转中心(便于安装且不易损坏的位置),则可即时获得履带吊和塔式起重机的回转中心的的坐标,当两者的距离小到一定值时,履带式起重机和塔式起重机空间区域可能有重叠,即两者存在冲撞的风险。由于信号传输需要时间导致OEM版接收数据会有滞后性,所以当两者趋于接近时,就应该触发警报,提醒司机注意,若司机未采取相应措施,系统可控制起重机停车。5)特殊天气风险分析。利用从气象部门获取的天气预报信息,分析特殊天气可能导致的风险,并分析特殊天气最不利组合(例如:强风+暴雨+雷电、强风+暴雪、强风+雾霾)可能导致的风险,采用模糊评价法、计算分析法等评价风险严重程度等级和概率等级。6)风险预测、事故预警。系统根据各种数据(基础信息、监测信息、天气信息、风险严重程度等级和概率等级、冲突分析结果)生成报表、变形曲线图、变形速率图等,并对风险进行综合分析预测,计算各项风险的风险值,与系统预设的分级预警值进行比较,一旦达到预设的某一级别预警值,系统立即发出相应级别警告,可供选择的警告方式有:①电脑音响警报(针对系统管理员);②手机警报(该方式需要与移动通讯服务商签订协议,系统可实现群呼叫。手机内设置多种风险语音报警铃声,不同类型风险按照通讯录群组来划分,不同通讯录群组设置不同的风险报警铃声,一旦系统监测或分析出来某种事故征兆或安全隐患,立即自动拨打相应施工人员手机。这种方式用于地下空间时,可能因为信号不畅而需要在地下空间设置手机信号站);③对讲机报警(系统设计网络模拟对讲机功能,一旦系统监测或分析出来某种事故征兆或安全隐患,立即通过预设语音自动进行对讲机呼叫,也可以由系统管理员手持实体对讲机进行呼叫);④通过埋设在隧道和基坑内的警报器发出报警。7)安全隐患辨识与管理。应包括隐患编号、隐患名称、状态描述、现场照片、危害等级、位置、辨识人、责任人、责任单位、是否解决、解决措施、解决效果等信息。8)应急处理方案选择。系统应能根据险情位置、类型等从应急预案库中自动调出可供选用的应急预案,安全管理人员可根据现场实际情况选择合适的应急预案,并由现场具体实施。9)事故逃生与救援指挥。系统能够指导施工人员在事故前进行紧急避险,指导施工人员在事故发生后进行安全逃生,并能够立即调出救援预案,利用GIS的网络分析功能为施工救援提供物资调配、救援人员调遣等参考信息[19]。10)系统维护。包括系统软硬件安全维护、用户权限等数据维护、系统使用帮助。
4与现有系统的对比
基于3DGIS的地铁施工安全风险远程网络系统与现有可视化监控系统(包括视频监控系统、考勤定位系统、LED显示系统、无卡报警系统、管理系统等)相比,功能进一步拓展,更加智能化、集成化、可视化,具体的功能比较见表1。安全资金投入方面,前者主要增加的投入是3DGIS系统平台软件的购买和开发费用,以ArcGIS3D为例,购买费用约3.1万元。前者比后者还需要增加系统开发费用约30万元,但软件系统可复制在多个施工项目部使用,因此系统开发费用是可以接受的。位移、温度、湿度、氧含量监控可采用光纤传感器,也可采用无线传输,所需增加的只有温度、湿度、氧含量传感器的购置费用,对资金投入影响不大。适用性方面,前者主要是硬件系统,未实现智能集成,在信息共享方面也有所欠缺,仍需要人员在监控室全方位安全监视、高强度地分析,人为因素偏大,更不利于安全风险的综合分析与评判预警;后者则可软硬件良好配合,软件系统充分集成各硬件监测信息,并将监测信息与基础信息进行综合管理与分析,可大大减轻监视人员的工作强度,提高风险监控的工作效率,真正实现“人机环基础信息管理—动态监控信息管理—冲突分析—隐患辨识与管理—风险预测预警—事故救援指挥”的全流程、全方位的安全精细化管理。
5结论与建议
所谓的计算机网络安全,是将计算机及其设备实施置于一个网络系统中,通过利用现代网络管理技术和控制方法确保计算机内数据信息不受到病毒、黑客等危险因素的威胁,使计算机网络能正常运转。综合来说,计算机网络安全一般都包括两个方面,分为物理安全和逻辑安全。物理安全指的是计算机的硬件设备设施不发生相关的破坏和丢失现象。而逻辑安全指的是计算机信息的完整不受到破坏,避免受到不安全因素的影响。针对计算机网络安全的具体分类,采取科学的措施保证计算机网络系统中数据信息的安全,实现计算机网络的正常有序进行。
2计算机网络安全的影响因素
2.1计算机网络硬件的配置不科学
文件服务器作为计算机网络的的传输中心,是决定计算机系统稳定性的关键因素。在实际的计算机网络运营中,服务器并没有同计算机网络的运行需求相配合,在结构设计等方面未形成完备的计划,影响了计算机网络性能的延展性,使文件服务器功能的发挥上大打折扣。
2.2欠缺健全的管理制度
计算机的管理是规范计算机正常运行的重要制度保证,但是很多计算机网络应用系统的管理力度不够,缺乏对计算机管理的有效控制,影响计算机的正常秩序。
2.3计算机安全意识不足
在计算机系统内会有无数的节点,各个节点都有可能导致计算机数据泄露。加之防火墙配置上并未对访问权限有严格的规范,使得计算机的访问权限的访问范围不段扩大,容易被不法分子滥用窃取计算机内的重要数据信息。
3确保计算机网络安全的应对措施
3.1制定合理的网络系统结构
计算机网络安全需要依靠合理的网络系统设计,网络系统的结构是影响计算机网络安全的重要因素。所以应该形成完备的计算机网络系统结构,在不断地运行中积极寻找更好的计算机网络运行的规划设计。但同时要重点注意局域网的运行,因为局域网的技术应用是以广播为媒介的网络,系统中的任何两点会形成基础的通信数据,被存在于这两点的网卡所接收,当然数据的传输过程中还有可能受到系统内任意一点网卡的干扰,截取相关信息。可见,计算机网络的不安全因素随时存在,只要将相关的窃听装置安装于任何一点便可盗取相关数据信息,严重威胁着计算机网络的安全运行。
3.2强化对计算机网络的系统管理
如何有效对计算机网络的不安全因素进行控制,需要加强对其的管理控制。通过建立健全安全管理体制,切实提高计算机网络的安全管理水平。坚决杜绝计算机的非法用户接触计算机或者进入计算机控制室恶意破坏计算机的行为。在硬件设备的保护上,要重点打击破坏计算机的非法行为,尤其是要特别注意计算机网络服务器、打印机、路由器等设备设施上。同时要保证计算机室内的运行环境符合计算机运行的要求条件,例如室内温度、湿度、清洁情况、插座电源等要定期检查,确保能正常工作。
3.3安装计算机杀毒软件
时代的不断发展,促使计算机病毒也在不断地更新,一旦发生计算机网络病毒就会导致计算机网络系统的全部瘫痪,给计算机造成无法挽回的后果。而杀毒软件可以说是计算机病毒的克星,可以有效地防止计算机病毒的侵袭,保护计算机系统不受到病毒的威胁。所以在计算机网络的安全防护中要运用好杀毒软件的作用,在计算机内安装杀毒软件,进行系统定期的病毒查杀。但是很多计算机用户对计算机病毒的认识不够,认为计算机病毒只需要注重感染后的及时杀毒便可以,殊不知病毒最重要的是要“防”。在病毒发生之后,被动进行计算机病毒的查杀的行为只能暂时消灭病毒,而不能从根本上进行查杀,具有一定的局限性。另外,计算机病毒的特性促使其变化多样,所以一定要安装计算机病毒杀毒软件,及时发现计算内潜在的病毒并进行彻底的消除。同时,要定期对计算机进行全面杀毒,确保计算机的软件和硬件设备能正常工作。
3.4实施防火墙
近几年来,防火墙的应用越来越受到人们的关注。是近几年发展起来的一种保护计算机网络安全措施,可以有效地控制信息进出,是保护信息安全最基本的安全防护措施之一。防火墙可以真正组织非法用户入侵计算机系统,在逐步提高安全性的同时将有害的信息进行过滤,提高安全等级。防火墙的工作原理很简单,将所有的密码、口令信息都记录在防火墙上,另外对计算机系统的访问都要经过防火墙的审核。如果发现有不当的地方应该及时指出并同工作人员进行沟通解决。
3.5实施数据加密保护
数据加密是在计算机病毒防护中运营比较灵活的策略,在开放性的网络里应用最为广泛,最主要的作用是保护计算机内的数据信息,例如文件、数字等信息免遭病毒的破坏。在使用计算机时,一定要特别注意密码的保护功能,针对不同的需求进行不同密码的设置。在设置密码时要遵循一定的原则:首先尽量不要使用同一个密码,避免因一个密码的丢失而造成所有隐私的泄露。其次,在设置密码时最大程度加大密码设置的繁琐程度,包含数字、字母、标点符合等多种形式,加大破解密码的难度。最后一定不要在登录时点击记住密码功能,这样会给不法分子趁机盗取重要信息造成可乘之机,导致严重的后果发生。
3.6严格控制网络权限
并不是所有的人都可以无限制的进行计算机系统的使用,只允许一部分人有访问和使用计算机网络的权限。这样可以极大地加强计算机系统的保密性,设置重重障碍阻止不法之徒闯入计算机网络系统当中,破坏计算机的正常运行。只有具有规定权限的人员才可以被允许有计算机网络访问的权限。在进行访问时,最先有相应的用户名和密码,只有输入正确服务器才会显示下一步的访问操作,申请访问的人员在经过计算机的审查后方可进入计算机应用系统中。在这过程中,如果反复使用密码但均错误的时候,则被视为非法入侵,随之会有警报进行预警,计算机系统会迅速调整运作程序,阻止不利因素的破坏。
4结语
企业计算机网络所面临的威胁
当前,大多数企业都实现了办公自动化、网络化,这是提高办公效率、扩大企业经营范围的重要手段。但也正是因为对计算机网络的过分依赖,容易因为一些主客观因素对计算机网络造成妨碍,并给企业造成无法估计的损失。
1网络管理制度不完善
网络管理制度不完善是妨碍企业网络安全诸多因素中破坏力最强的。“没有规矩,不成方圆。”制度就是规矩。当前,一些企业的网络管理制度不完善,尚未形成规范的管理体系,存在着网络安全意识淡漠、管理流程混乱、管理责任不清等诸多严重问题,使企业相关人员不能采取有效措施防范网络威胁,也给一些攻击者接触并获取企业信息提供很大的便利。
2网络建设规划不合理
网络建设规划不合理是企业网络安全中存在的普遍问题。企业在成立初期对网络建设并不是十分重视,但随着企业的发展与扩大,对网络应用的日益频繁与依赖,企业未能对网络建设进行合理规划的弊端也就会日益凸显,如,企业所接入的网络宽带的承载能力不足,企业内部网络计算机的联接方式不够科学,等等。
3网络设施设备的落后
网络设施设备与时展相比始终是落后。这是因为计算机和网络技术是发展更新最为迅速的科学技术,即便企业在网络设施设备方面投入了大笔资金,在一定时间之后,企业的网络设施设备仍是落后或相对落后的,尤其是一些企业对于设施设备的更新和维护不够重视,这一问题会更加突出。
4网络操作系统自身存在漏洞
操作系统是将用户界面、计算机软件和硬件三者进行有机结合的应用体系。网络环境中的操作系统不可避免地会存在安全漏洞。其中包括计算机工作人员为了操作方便而主动留出的“后门”以及一些因技术问题而存在的安全隐患,一旦这些为网络黑客所了解,就会给其进行网络攻击提供便利。
网络安全防护体系的构建策略
如前所述,企业网络安全问题所面临的形势十分严峻,构建企业网络安全防护体系已经刻不容缓。要结合企业计算机网络的具体情况,构建具有监测、预警、防御和维护功能的安全防护体系,切实保障企业的信息安全。
1完善企业计算机网络制度
制度的建立和完善是企业网络安全体系的重要前提。要结合企业网络使用要求制定合理的管理流程和使用制度,强化企业人员的网络安全意识,明确网络安全管护责任,及时更新并维护网络设施设备,提高网络设施的应用水平。如果有必要,企业应聘请专门的信息技术人才,并为其提供学习和培训的机会,同时,还要为企业员工提供网络安全的讲座和培训,引导企业人员在使用网络时主动维护网络安全,避免网络安全问题的出现。
2配置有效的防火墙
防火墙是用于保障网络信息安全的设备或软件,防火墙技术是网络安全防御体系的重要构成。防火墙技术主要通过既定的网络安全规则,监视计算机网络的运行状态,对网络间传输的数据包进行安全检查并实施强制性控制,屏蔽一些含有危险信息的网站或个人登录或访问企业计算机,从而防止计算机网络信息泄露,保护计算机网络安全。
3采用有效的病毒检测技术
计算机病毒是指编制或在计算机原有程序中插入的能够破坏系统运行或破坏数据,并具有自我复制能力的计算机指令或程序代码。病毒是对网络造成最大威胁的因素,要采用一些有效的病毒检测及反应技术,及时检测到病毒并对其进行删除。
4G无线通信网络系统很好地实现了各种制式的网络之间的无缝互联的目的,其核心网是基于全IP网络体系而构成的,应用效果理想。4G移动系统网络结构可分为三层:物理网络层、中间环境层、应用网络层。物理网络层提供接入和路由选择功能,它们由无线和核心网的结合格式完成。中间环境层的功能有QoS映射、地址变换和完全性管理等。物理网络层与中间环境层及其应用环境之间的接口是开放的,它使发展和提供新的应用及服务变得更为容易,提供无缝高数据率的无线服务,并运行于多个频带。这一服务能自适应多个无线标准及多模终端能力,跨越多个运营者和服务,提供大范围服务。与上一代的3G网络相比较,4G无线通信系统当的分组交换以及全IP核心网分别取代了3G网络的电路交换以及蜂窝网络,即便是在快速移动的环境当中,4G网络依旧可以为用户提供2—100Mbit/s的数据传输速率,给予用户更加流畅的上网体验。
二、4G无线通信系统所存在的安全问题
4G无线通信系统当中所存在的安全问题集中体现在移动终端、无线网络、无线业务三个方面,具体如下:
2.1移动终端方面
①移动终端的硬件平台不具备完整而全面的验证保护机制,各个模块遭受攻击者随意篡改的风险非常高,再加上移动终端内部的各个通行接口没有机密性的保护措施,用户所传递的信息容易被窃听,访问控制机制有待完善。②移动终端的操作系统多种多样,各种操作系统多存在不同程度的安全隐患,在使用的过程当中,其所存在的安全漏洞会被无限放大。③伴随病毒种类的不断增加与更新,传统的防病毒软件的体积也在随之增大。但是,移动终端的计算能力、电池容量、数据储存能力均是有限的,难以长时间地支撑起大体积的防病毒软件的运行需求,两者的矛盾性非常明显。④移动终端所支持的无线应用非常多,包括电子邮件、电子商务等,其均是通过无线网络而实现的。大部分的无线应用其自身均存在固有的安全隐患,再加上相应的程序的安全漏洞,严重威胁着无线终端的网络安全。此外,木马、蠕虫等移动终端比较常见的感染性病毒也可通过这些无线应用而进入到移动终端当中,损坏或是窃取数据资源。
2.2无线网络方面
①无线网络的具体结构不同,非常容易导致相应的差错,所以要求无线网络必须要具备良好的容错性。②不同的无线网络,其安全机制、安全体系、安全协议也必定不同,导致4G无线通信系统容易受到来自各个方面的安全威胁。③一般而言,4G无线通信系统必须要与异构形式的非IP网络进行连接,同时依靠QoS实现高速网络速率传递。但是,在实际的操作过程当中,4G无线通信系统与异构形式的非IP网络连接,同样存在安全威胁。④无线网络用户习惯在各个不同的系统当中随意切换与漫游,这就对4G无线通信系统的移动性管理性能提出可更高的要求。但是,目前我国的4G无线通信系统尚不具备良好的移动性管理性能,容易出现各种安全问题。
2.3无线业务方面
①无线业务与衍生的增值业务均以电子商务为主,整体呈现持续增长的趋势。但是,目前的4G无线通信系统的安全机制很难适应高级别的安全需求。②目前的无线通信市场,利益争端因为多计费系统的参与而愈演愈烈,运营商欺诈以及用户抵赖等现象不乏存在。但是,目前的4G无线通信系统的安全方案无法出示绝对肯定性质的相关凭证。③4G无线通信业务支持用户的全球移动性,这是其优点,也是其安全隐患之一。因为一次无线业务无可避免会涉及到多个业务提供商以及网络运营商,容易出现安全问题。
三、提升4G无线通信系统网络安全性能的策略
提升4G无线通信系统网络安全性能,主要在于安全策略、效率策略、以及其他的一些策略,具体如下:
3.1安全策略
①加固操作系统。建议所采用的操作系统必须要满足TMP的实际需求。确保混合式访问控制、域隔离、远程验证等具备良好的兼容性能,以提高4G无线通信系统网络的安全性能。②加固硬件平台。应用“可信移动”的方案,添加可信启动的程序,对移动终端的数据储存实现有效的保护,提高检验机制的完整性。③加固应用程序。在进行应用程序下载的过程当中,必须要进行合法性与安全性检验才能进行安装,避免其受到攻击者的恶意篡改,同时降低可供用户选择的不安全配置选项的比例。④防护硬件物理。有针对性地提高移动平台硬件的集成程度,对遭受攻击的硬件接口的电压与电流,避免再次遭受物理性质的攻击。在必要的时候,允许将USIN以及TPM当中所储存的数据自动进行销毁,销毁的程度视安全级别而定。
3.2效率策略
①尽可能减少安全协议当中所要求的交互性消息的数量,同时尽量缩短单条消息的长度,要求简洁明了。②在进行预计算以及预认证的过程当中,要求在移动终端处于空闲状态之下进行,以期充分利用移动终端的空闲时间。③针对在较短的时间之内无法进行实质获取的无线业务,一般而言,可延缓提供服务的时间,采取滞后认证的措施,如果其可以顺利地通过认证,便向其按时提供服务,否则中止服务。④对称性是移动终端计算的必备特征,针对比较庞大的计算负担而言,建议促使其在服务网络端完成,以起到缓解移动终端负担的作用,同时注意密码算法的选用,在选用密码算法之时,需要遵循资源少、效率高两大基本原则,摒弃临时身份机制以及缓存机制的使用。
3.3其他策略
①多策略机制。为不同的场景提供具有针对性的安全策略,以先验知识节约开销,保证效率,确保切换认证的效率高于接入认证。②多安全级别策略。使用场合以及使用需求的不同,其安全级别也是不同的,因此需要实施多安全级别策略,在电子商务以及普通通话之间划分鲜明的安全级别界限。此外,无线网络切换也需要赋予其不同的安全级别,例如4G用户切换至3G网络,那么安全级别也应当随之下调,并不是固定不变的。
四、结语
【关键词】通讯企业;信息网络;网络安全;控制通讯
企业信息网络比较复杂和繁琐,不仅包括受理人的资料,而且还有相关产品的详细资料以及企业内部员工的资料等,信息网络系统能否正常运行,直接关系到通讯企业发展的好与坏[1]。但是由于计算机网络和信息技术不断的发展,经常存在各种各样的要素威胁着系统的安全,从而损坏甚至丢失内部的重要信息,从而影响通信企业内部正常的运作,最终导致一系列损失[2]。因此,对于通信企业信息网络安全的控制刻不容缓,应该加大力度提高系统的安全性能。
1.信息网络安全概述
信息网络安全是指通过各种各样的网络技术手段,保证计算机在正常运行的过程中处于安全的状态,避免硬件及软件受到网络相关的危险因素的干扰与破坏,同时还可以阻止一些危险程序对整个系统进行攻击与破坏,从而将信息泄露和篡改等,最终保证信息网络在互联网的大环境中正常运行[3]。信息网络安全的维护主要是以信息与数据的完整性与可控性作为核心,并且能够通过用户的操作,实现基本的应用目的。在信息网络的安全维护中,主要包括两个方面。一是设备安全,包括计算机系统的稳定、硬件实体的安全以及软件的正常运行。二是信息安全,主要指的是数据的备份、数据库的安全性等。
2.通信企业信息网络面临的主要安全威胁
2.1人为的恶意攻击
目前信息网络所面临的最大的威胁和挑战就是认为的恶意攻击,人们采取各种各样的方式对于信息进行选择性的破坏和控制,从而造成机密信息的丢失和篡改。
2.2人为的无意失误
通讯企业通过对专门的管理人员进行管理与培训从而保证信息网络系统的正常运行,在日常管理和培训的过程中,会无意的使相应的措施处理不当,这是在所难免的,当工作人员因为自己的原因导致操作不当,会使信息网络系统出现或多或少的漏洞,还有可能造成设备的损坏,这些都是由于人为的无意失误造成的后果[4]。
2.3计算机病毒
由于计算机网络的复杂性及联系性,在工作过程中会尽可能的实现资源共享,因此所接收的结点会有很多。由于无法检测每个结点是否是安全的,因此极容易造成系统的病毒感染。而一旦信息网络受到病毒的感染后,病毒会在信息网络中以非常快的速度进行再生并且传染给其他系统,最终将波及整个网络,后果将不堪设想[5]。
3.通信企业做好信息网络工作的措施
3.1对内部网的访问保护
(1)用户身份认证。如果用户想要进入网络必须经过三个步骤即首先进行用户名进行验证,其次进行用户口令进行验证,最后依据用户帐号进入网络。在这三个步骤中最关键的操作就是用户口令,用户口令需要同时进行系统的加密从而保护网络的安全,并且还应控制同一个账户同时登陆多个计算机的这种现象[6]。(2)权限控制。管理员及用户在进入网络前需要履行某一个任务因此必须遵守所谓的权限原则,这种控制方法可以有效的防止一些非法的用户在一定时间内访问网络资源,从而从根本上阻断这条途径。在进行权限设置的过程中,一定要遵守一些原则,第一,一定要合理的设置网络权限,确保网络权限设置的准确性,不能因为所设置的权限从而影响了整个网络的正常工作,影响了工作的整体效率;第二应该增加一些先进的合理的加密操作技术来减少病毒的入侵,从而从一定程度上保证网络的正常运行,对网络信息数据使用系统性的加密来确保网络安全性和合理性,最终实现对计算机所有结点信息的实时保护。(3)加密技术。通过合理准确的数学函数转换的方法对系统以密文的形式代替明文的现象称之为数据加密,当数据加密后,只有特定的管理人员可以对其进行解密,在数据加密的过程中主要包含两大类:对称加密和不对称加密。
3.2对内外网间的访问保护
(1)安全扫描。互联网互动过程中,及时的对计算机安全卫士和杀毒软件等进行升级,以便及时的对流动数据包进行检测,以便及时有效的对网络中发现的木马和病毒采取有效的防护措施。(2)防火墙系统。防火墙作为计算机网络信息安全防护的第一道屏障,是一种加强网络之间访问控制,以此来决定网络之间传输信息的准确性、真实性及安全性,对于计算机的安全与正常运行具有重要的意义[7]。(3)入侵检测。计算机当中的病毒传播的速度较快且危害性极大,为此应该对网络系统进行病毒的预防及统一的、集中管理,采用防病毒技术及时有效的进行杀毒软件系统的升级,以便对网络互动中发现的木马或病毒程序采取及时的防护措施。
3.3网络物理隔离
在进行信息网络安全控制的过程中不能单一的采用一种安全控制对其保护,而应该根据网络的复杂性采取不同的安全策略加以控制,因此管理人员可以依据密保的等级的程度、各种功能的保护以及不同形式安全设施的水平等差异,通过网络分段隔离的方式提高通信企业信息网络安全。这样的形式及控制方法将以往的错综复杂的控制体系转变成为细化的安全控制体系,能够对于各种恶意的攻击和入侵所造成的危害降低到最小。我们通常所说的物理隔离是指能满足物理隔离的安全性要求的、相对的物理隔离技术。物理隔离的原理是使单个用户在同一时间、同一空间不能同时使用内部网和外部网两个系统。如果两个系统在空间上物理隔离,在不同的时间运行,那么就可以得到两个完全物理隔离的系统[8]。
3.4安全审计及入侵检测技术
安全审计技术对于整个信息网络安全的控制起到了关键性作用,它可以针对不同的用户其入侵的方式、过程以及活动进行系统精密的记录,主要分为两个阶段即诱捕和反击。诱捕是一种特异安排出现的漏洞,可以在一定程度允许入侵者在一定时间内侵入,以便在今后能够获得更多的入侵证据及入侵的特征;当获得足够多的特征及证据的基础上开始进行反击,通过计算机精密的系统对用户的非法入侵的行为进行秘密跟踪并且在较快的时间里查询对方的身份以及来源,从而将系统与入侵者的连接切断,还可追踪定位并对攻击源进行反击。
3.5制定切实可行的网络安全管理策略
要想使通信企业信息网络安全正常运行其前提必须保证整个网络系统的安全,必须针对网络安全提出相应的安全策略,应该使信息网络使用起来安全方便,从而寻找最方便有效的安全措施。在工作的过程中管理人员一定要熟知对于开放性和安全性的具体要求,并且在工作过程中试图寻求两者的共同点和平衡点,当两者出现矛盾的时候应该考虑事情的实际情况有进行准确的取舍。对本网络拓扑结构和能够承受的安全风险进行评估,从网络安全技术方面为保证信息基础的安全性提供了一个支撑。
信息网络的发展需要计算机技术具有跟高的要求,特别是针对通信企业的信息网络安全的控制问题应该加以关注,这直接关系到整个企业的发展。信息网络工程是一个巨大而又复杂的动态的系统工程,需要从多角度进行思索与探讨从而进行综合性的分析,才能选择出更好地安全网络设备,并且对其进行有针对的系统的优化,从而提高管理人员及工作人员的业务水平,最终全面提高整个通讯企业信息网络安全。
作者:王春宝 于晓鹏 单位:吉林师范大学计算机学院
参考文献
[1]卢昱.网络控制论浅叙[J].装备指挥技术学院学报,2002,3(6):60-64.
[2]王雨田,控制论、信息论、系统科学与哲学[M].北京:中国人民大学出版社,1986.
[3]南湘浩,陈钟.网络安全技术概论[M].北京:国防工业出版社,2003.
[4]涂华.医院信息系统的网络安全与防范[J].中山大学学报论丛,2011,04(12).
[5]王芸《.电子商务法规》.高等教育出版社,2010年版.
[6]张新宝主编:《互联网上的侵权问题研究》,中国人民大学出版社,2003年版.
严格意义上来说,网络安全漏洞不是引发HIS系统网络安全事故的直接因素,但却是造成HIS系统面临网络安全风险的一大隐患。一般来说,医院HIS系统的网络安全漏洞包含以下几个方面:(1)操作系统安全漏洞。HIS平台的稳定运行往往需要基于一个操作系统,倘若操作系统本身就存在不确定的安全漏洞,则会给黑客攻击、木马病毒植入带来可趁之机。例如,目前,我国很多医院的HIS平台仍基于WindowsXP系统,而微软公司已在今年5月份宣布正式终止XP系统的升级服务,如此一来,上述医院的HIS系统便会不断暴露出新的漏洞,这给黑客的攻击埋下了伏笔。(2)网络管理疏忽。缺乏必要、定期的网络管理和维护,也是造成HIS系统面临网络安全问题的主要因素。例如,系统缺乏必要的防火墙设备、缺少专业的管理安全管理维护人员、缺乏对系统安全管理硬件软件的更新等,上述管理疏忽若长期存在,便会给黑客攻击留下漏洞。
2医院HIS系统网络安全提升对策
2.1构建防火墙设备防火墙是防范黑客攻击、病毒木马入侵的重要屏障。它能够通过对HIS系统所在网络的安全性检测,判定危险数据包的类型,并启动隔离技术,将数据包隔离在系统外部,从而有效方式黑客、病毒的入侵。由于HIS系统大多为大中型网络平台系统,因此,在构建防火墙防范体系时,应采用包过滤技术和服务器技术整合的复合型防火墙体系,实现对入侵HIS内部非法数据包的有效拦截,并完成系统网络通信链路隔离区域的构建,从而起到有效保障整合系统安全性的目的。
2.2采用动态口令认证技术动态口令认证技术是一种基于“不确定因子”的网络数据验证安全技术。应用该种技术,管理员和用户在登陆HIS系统时,便会要求输入动态的认证口令,而系统只有在接收到正确的动态口令之后,才会发送相应的权限,允许用户登陆。上述技术能够有效防止黑客的“试探性”攻击,例如,黑客对HIS系统发送数量庞大的试探性攻击时,倘若遇到动态口令认证技术构建起的网络安全体系,试探性攻击便难以识别动态变化的口令牌,从而难以侵入系统。
2.3强化系统网络安全管理强化HIS系统的网络安全管理,对提升系统的稳定性将起到至关重要的作用。笔者认为,医院管理方应从以下几方面入手,不断提升系统网安全管理的级别。
2.3.1实时漏洞扫描一方面,定期开展HIS系统端口漏洞扫描。通过扫描系统内部的各个端口,实现对系统内部漏洞的监控。同时,应将扫描的信息与漏洞库信息进行比对,一旦发现系统存在漏洞,应及时升级系统补丁。另一方面,采用模拟攻击。管理员可模拟黑客的攻击,对HIS系统展开定期的漏洞测试,这将有助于及时发现系统存在的潜在漏洞,为安全管理措施的制定奠定基础。
2.3.2提升人为管理质量医院应不断强化HIS系统网络安全管理意识,革新管理理念,聘请专职的HIS系统网络安全维护人员,构建系统维护管理部门,制定相应的管理规章制度,例如,确定HIS系统的维护频率、维护内容、维护操作流程等事项,逐渐构建起完善的系统安全管理制度,形成良好的系统安全管理习惯,不断强化HIS系统的网络安全管理水平,优化系统的网络安全环境,以安全化、高效化的人为管理,构建起HIS系统网络安全管理的屏障。
3结束语
黑客,他们都是计算机方面的人才,他们能够利用计算机中存在的缺陷实现对计算机网络用户的侵入,进而盗取或者损害用户计算机系统中的数据。由于黑客攻击计算机后产生的危害非常大,一般会影响计算机网络的正常运行,严重时甚至会破坏整个计算机网络系统。因此,黑客的存在给计算机用户和国家等都带来了巨大的损失,解决计算机网络被黑客入侵的问题是现阶段提高计算机网络安全隐患的重要举措。
2提供计算机网络安全性的主要应对措施
2.1计算机网络中的安全策略实施
目前,计算机网络安全策略的实施主要包括以下几个方面,我国只有从网络安全策略入手,这样就能从一个方面解决计算机网络安全问题。第一,计算机网络的物理安全。对于现代化的计算机网络,计算机网络的物理安全是保障整个计算机网络系统安全性的首要条件,也是一个计算机网络安全的重要组成部分。当然,只有我们真正解决好计算机网络中的物理安全隐患,才能够真正提高计算机网络的安全性。第二,计算机网络中的防火墙技术。防火墙技术,是现在计算机网络中为了保护计算机网络不受外界侵害的一种防护设备。目前,随着防火墙技术的不断发展,防火墙设备已经由传统的硬件发展成为现阶段的软件,当然,现在也还存在很多防火墙硬件被广泛使用。在计算机网络系统中利用防火墙技术,可以解决计算机网络信息传输过程中存在的漏洞。当然,防火墙系统也存在一定的缺陷,主要是由于防火墙技术不仅能防止有害信息的侵入,还会防止有价值信息。目前,我国的计算机网络中所使用的防火墙主要过滤层和应用层两种。其中,计算机网络中的过滤层防火墙的作用是保护计算机网络中的保护网络和外部网络之间传输的数据,防火墙设置在过滤层中是为了对计算机网络传输过程中的数据进行保护和处理,从而提高计算机网络的安全性。应用层防火墙一般能够实现对计算机网络用户的身份进行验证,进而对计算机网络保护层和外部之间的数据传输时的数据进行保护。第三,计算机网络扫描安全保护技术。为了提高计算机网络的安全性,计算机网络扫描技术在我国计算机系统中得到了广泛的应用,这样也在一定程度上提高了我国计算机网络系统安全性,只是由于引起我国计算机网络安全性的因素很多,仅仅通过计算机网络扫描安全保护技术的应用是不能完全解决计算机网络应用中的安全隐患。
2.2数据加密策略
随着计算机网络的不断发展,计算机网络中的数据被盗取是非常常见的现象。通过数据加密技术的应用,我国很多计算机网络系统的安全性得到了较高程度的提高,从而在一定程度上解决了我国计算机网络系统中的安全隐患。目前,在我国已经被广泛使用的计算机网络加密技术有很多种类型,一般主要包括以下几个方面,第一,对称密钥加密技术。这是一种通过对称密钥加密规律设计的一种加密方式,因此,计算机网络的信息安全性主要体现在加密密钥方面。第二,非对称密钥加密技术。这种加密保护技术一般只有实现提前解密,才能起到保护作用。第三,计算机网络安全策略。由于计算机系统的安全问题大多都是体现在管理上面,而且大部分系统都能通过物理接触,因而需要在计算机系统存储的安全性方面加强管理。为了防止网络系统被恶意破坏,应该对物理接触系统的工作人员进行授权,只有这样,才能够实现保证计算机网络信息的安全性。
2.3计算机网络系统中的安全策略
管理不到位也会造成计算机系统的安全问题,目前,很多网络系统能通过物理接触为用户提供接触面,从而保证用户能够进入系统,因而加强计算机系统储存的安全管理非常重要。因此,加强对系统物理接触人员的授权管理很有必要,以通过授权来控制用户对目录、文件和设备的访问等,从而保证计算机网络的信息安全。在对计算机网络中的信息进行保护的时候,对计算机网络中设置访问权限也是很有必要的。当然,计算机网络系统中的安全策略不仅仅通过设置权限就能完全解决,主要由于很多计算机网络系统中的安全隐患是由很多因素产生的,因此,有必要针对计算机网络系统中的实际安全问题,提出有效的解决措施。
2.4黑客入侵检测技术
黑客入侵检测技术,一般是指在防火墙与计算机网络设置之间建立一套安全保护设施。因此,黑客入侵检测技术能够实现对计算机系统中的不安全因素进行防范和保护,进而在最大程度上阻止黑客入侵用户的计算机网络系统。当然,我国现在广泛使用的黑客检测技术也存在一定的缺陷,并不能够完全防止黑客的入侵,因而我国的黑客入侵检测技术还需要进一步提高。
2.5病毒防范技术
目前,计算机病毒受到了人们广泛的关注和重视,主要是由于计算机病毒对计算机网络的危害巨大。尤其是随着计算机网络的不断普及,计算机病毒的种类也出现了很多不同的样式,尤其是一些新型的计算机病毒出现,这些新型的计算机病毒对计算机网络带来的安全更大。一般情况下,计算机病毒侵入计算机网络系统后,会直接破坏计算机网络系统中的所有数据。目前,我国计算机网络系统中所采用的计算机病毒防范技术只能在一定程度上提高计算机网络的安全性,但是无法完全阻碍病毒的入侵。因此,病毒防范技术的应用能够很好地解决计算机网络应用中的安全隐患。
3结束语
在电力企业中通常会将生产控制系统与信息管理系统分隔开来,通过这种方法来避免外来因素对生产系统造成严重损害。在生产控制系统中其风险多来自于生产设备与系统的故障,还有可能存在内部人员的破坏的风险。管理网络中的常见风险则有系统合法或者非法用户造成的危害、组建系统的过程中带来的威胁、来自于物理环境的威胁。这些威胁中常见的有系统与软件存在漏洞、合法用户的不正确操作、设备故障、数据误用、数据丢失、行为抵赖、内部或者外部人员的攻击、物理破坏(各种自然灾害或者其他不可抗力带来的危害)、各种木马和病毒等。这些风险造成的后果通常是数据丢失或数据错误,从而大大的降低了数据的可用性。网络中的链接中断、被入侵、感染病毒、假冒他人言沦等风险都会大大降低数据的完整性与保密性。正是由于这许多风险,所以必须加强网络安全的建设。
二、增强电力系统网络安全的策略
(一)物理安全
计算机网络的物理安全指的是对计算机硬件设备、计算机系统、网络服务器、打印机等硬件的安全防护,同时还包括了对通信链路等各种连接设备进行保护,避免被人为的破坏和各种自然灾害带来的损失。在物理安全中海需要为各种硬件设备提供一个良好的电磁兼容工作环境。计算机系统在工作时,系统的显示屏、机壳缝隙、键盘、连接电缆和接口等处会发生信息的电磁泄漏,而电磁泄漏也会泄漏机密。所以在物理安全策略中如何抑制与防止电磁泄漏是一个十分重要的问题。目前主要的措施有:第一种是对计算机设备内部产生和运行串行数据信息的部件、线路和区域采取电磁辐射发射抑制措施和传导发射滤波措施,并视需要在此基础上对整机采取整体电磁屏蔽措施,减小全部或部分频段信号的传导和辐射发射,对电源线和信号传输线则采取接口滤波和线路屏蔽等技术措施,最大限度的达到抑制电磁信息泄漏源发射的目的;第二种是使用电磁屏蔽技术,将涉密计算机设备或系统放置在全封闭的电磁屏蔽室内;第三是使用噪声干扰法,即在信道上增加噪声,从而降低窃收系统的信噪比,使其难以将泄漏信息还原。
(二)进行访问控制
网络安全的目的是将企业信息资源分层次和等级进行保护,而访问控制的主要任务就是保证网络资源不被非法使用和非常访问。访问控制是进行网络安全防范和与保护网络的主要手段。它是对网络安全进行保护的核心策略。访问控制手段有多种,其中主要的有以下的几种手段。第一种是入网控制。它是第一层的网络访问控制,其重要性不言而喻。入网访问控制是对用户可以登录的时间和允许他们可以登入的工作站进行控制。第二种是网络权限控制,其主要目的是防止各种可能出现的网络非法操作,它的做法是根据用户组与用户的身份赋予相应的权限,并对用户与用户组可以访问哪些资源和进行什么操作进行规定限制。第三种是目录级安全控制。该种控制指的是对用户在目录一级的文件和子目录的权限进行控制,例如用户的读权限、写权限等。第四种是属性安全控制。属性安全控制指的是网络管理员根据需求为给各种文件和目录所指定相应的安全访问属性。第五种是服务器安全控制。该种控制指的是为服务器设置口令、登录时间限制、非法访问者检测等,以防止非法用户对信息的修改和破坏等。最后的是防火墙控制。防火墙控制,在内部网与外部网的节点上安装防火墙对一些危险的数据信息进行过滤已形成一个较为安全的网络环境。
(三)对数据进行加密
数据加密的目的是为了隐蔽和保护具有一定密级的信息。对于网络上的数据加密方法常用的有以下三种,分别是链路加密、端点加密和节点加密。链路加密是传输数据仅在物理层前的数据链路层进行加密,它必须要求节点本身是安全的,否则其加密也相当于没有加密;端到端加密允许数据在从源点到终点的传输过程中始终以密文形式存在,与链路加密和节点加密相比更可靠,更容易设计、实现和维护,它的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。而各个电力企业应该根据其自身的需求去选择合适的加密算法。
(四)制定完善的管理制度
在进行网络安全管理的过程中,除了拥有良好的技术方法和措施,还必须拥有一个完善的管理制度。如果没有一个晚上的管理制度,再好的措施在执行时都会出现不同程度的问题,而对于网络安全来说是容不得一点失误的,任何失误都有可能为网络安全带来不确定的影响。所以还必须做到如下几点:对安全管理等级和完全管理范围进行明确的划分;制定出完善的网络操作使用规程和人员出入机房管理制度;最后是制定出网络系统的维护制度和应急措施等。
当前的铁路计算机网络已经形成了铁路总公司、铁路局、基层站的三位一体的网络体系,基本上已经覆盖了整个的铁路网络。并且随着多个的管理信息系统的应用,也让铁路运输系统得到了有效的提升。现代物流的不断发展,对于铁路计算机内部的系统也提出了更高的要求,并且铁路的系统网络在运行的时候已经将互联网运用到铁路系统的运行中。但是随着多个管理系统以及互联网应用到铁路的管理系统中,随之而来的也伴有非常多的安全问题,给铁路计算机的网络安全带来了新的安全威胁。况且,铁路的计算机网络虽然比较健全,但是抵御危险的系统还不够完善。基于此种情况,就有必要对铁路计算机机的网络结构进行改善,让现在的铁路计算机网络系统能够克服传统的铁路系统所不能克服的危险,加强网络防御系统的构建,保证铁路计算机网络的安全。
2铁路计算机网络安全系统的应用
随着信息化社会的不断发展,铁路的运输以及市场营销和物流行业的发展,铁路计算机网络安全也在不断的提升网络安全程度,保证铁路信息网络的最大化安全。铁路计算机的网络安全,需要建立行业证书安全系统、访问控制系统、病毒防护系统等方面的安全系统,这样才能够有效的保证铁路计算机系统的安全性,让铁路计算机的网络系统发挥最大化的作用。通过完善铁路计算机网络安全,可以有效保证铁路计算机在最大化的安全下运行。
3铁路计算机网络安全的建设途径
3.1三网隔离
为了保证生产网、内部服务网、外部服务网的安全,实现三网互相物理隔离,不得进行三网直接连接。尤其生产网、内部服务网的运行计算机严禁上INTERNET。
3.2建立良好的铁路行业数字证书系统
证书的管理系统有利于保证网络和信息安全。铁路行业的数字证书系统能够有效的提高铁路信息系统的安全,让铁路信息系统在一个安全的环境下运行。证书系统加强了客户身份的认证机制,加强了访问者的信息安全,并且发生了不安全的问题还有可以追查的可能。行业数字证书在铁路信息系统中有效的防止了非法人员篡改铁路信息的不良行为,并且对访问者提供了强大的保护手段。
3.3建立安全的访问控制系统
控制系统可以针对不同的资源建立不同的访问控制系统,建立多层次的访问控制系统。控制访问系统构成了铁路计算机网络的必经之路,并且可以将不良的信息进行有效的隔离与阻断,确保铁路网络信息的安全性。建立有效的访问控制系统,可以保证网络访问的安全性和数据传输的安全性,最大限度的保障铁路计算机的信息安全。
3.4建立有效的病毒防护系统
有效的病毒防护系统就相当于杀毒软件存在于电脑中的作用一样,可以有效的防止病毒的入侵,控制进出铁路信息网的信息,保证信息的安全性。病毒的防护系统可以将进出铁路信息系统的信息进行检查,保证了铁路客户端的安全。病毒防护系统防止了不法人员企图通过病毒来入侵铁路信息网络系统,让铁路信息网络系统能够在安全的环境下运行,保证了信息的最大化安全性。定期的病毒查杀,可以保证铁路网络信息系统的安全,让铁路信息网络系统得到有效的控制,保证客户的资料不被侵犯,保证铁路计算机网络的正常运行。
3.5加强人才培养和培训的力度
1.1是表现在软件与硬件技术上的不完善
计算机网络的软、硬件数据保护着计算机网络系统的安全,但因在设计过程中,由于认识能力、知识水平以及当代的科学发展水平的限制,留下了部分技术方面的缺陷,导致无法全面确保计算机网络系统安全,使得网络安全游离于潜在风险之中。也就是说,任何人在没有任何身份验证的情况下,都可以将任何信息放在网络上共享。人们并没有清晰意识到这种极大范围的资源共享途径是否真正安全,信息本身或信息传输的过程中是否存在某种安全风险等等。
1.2是存在于系统内部的潜在安全威胁
计算机网络的安全不仅受到外部风险的冲击,同时还存在来自系统内部的威胁。具体地说,系统内部威胁主要可划分为三大板块:一是人为因素形成的安全漏洞。比如某一网络管理员因个人原因泄露了某条应用程序的操作口令,更改了网络设置和记录信息,从而导致硬盘上某些文件被人恶意利用。二是系统与通信线路形成的安全漏洞。在计算机内部编程的过程中,由于人们认识和思维的局限,导致计算机网络系统及通信线路在设计初期就已经埋下安全隐患,从而容易受外来攻击的破坏。三是系统软硬件设备使用不当形成的漏洞。计算机网络系统的软、硬件就是系统内的安全管家,但由于使用者不恰当的操作致使系统内软、硬件受损而无法发挥应有作用;同时,还存在设计疏漏,导致运行过程中无法辨认部分病毒的情形存在。
1.3是计算机病毒带来的直接与潜在影响
计算机病毒是指人为编制或在计算机程序中植入的一种破坏计算机正常运行或破坏计算机内部数据,是一种具有自我复制能力的一组计算机指令或程度代码。属性不同,病毒的破坏性、复制性与传染性也不相同。计算机一旦遭到病毒入侵,则会破坏计算机系统,影响计算机的运行速度,甚至造成整个计算机网络瘫痪,给人们带了不便的同时,还有可能造成巨大的经济损失。需要注意的是,病毒通常不是独立存在的,多数隐藏在计算机程序中进行“暗地”复制和破坏。
1.4是关乎于网络安全监管体系的缺失
计算机网络作为一种年轻的产品进入人们的生活,虽然我国已初步建立部分计算机网络安全管理系统,但仍旧缺失严格的网络安全监管体系,主要体现为:一方面是计算机网络安全管理机构的不健全,比如在出现某些网络安全问题后,并没有相应的机构能够有权并及时的处理相关事宜,遑论防患于未然;另一方面是部分已建立的基本计算机网络安全管理机构却因职责权分配不明确,防护意识淡薄,遇到问题相互推诿,难以起到预防与治疗的效果。等等这些都使得计算机网络安全监管漏洞百出,最终导致网络危机日益加重,严重影响着计算机网络的安全。
2维护计算机网络安全的有效方法
2.1指导网络安全与道德教育与宣传
通过网络安全教育宣传,能增强人们的网络道德意识,在提升道德水平的同时,也能提高对网络信息的分析能力,进而形成对网络中不良信息的免疫力与抵制力。同时,还能帮助计算机用户以及网络管理员认识到计算机网络安全的重要性,进而掌握必要的计算机安全防护措施。譬如,定期安排人员进行计算机系统体检、木马查杀、垃圾清理等,能及早发现计算机的安全威胁因素,做好应对防护工作,防止计算机网络受到外部不安全因素的侵袭,有效实现计算机网络的安全。
2.2指导强化操作系统自身安全性能
由于计算机网络系统的开放性,任何信息都能随意进入其中,无形中为计算机操作系统埋下了很多安全威胁。由此,为了强化操作系统本身的安全性能,笔者建议可在系统中安装“NTFS”格式文件的操作系统,这类系统对各种文件开展权限设置,能防止用户非法使用网络信息资源。同时,在设置操作系统管理员账号和密码时,建议改成由字母、数字与其他特殊符号组合起来的高保密度的复杂密码,以防止密码被破解。此外,在日常使用中,还应定期对操作系统进行维护,及时进行计算机系统体检,一旦检查出病毒或漏洞,应立即杀毒并安装相应补丁程序。再有就是建立安全系数高的网络服务器,如在安装操作系统时拒绝默认共享,在源头切断默认共享可能带来的不安全因素,加强操作系统本身的安全性能。
2.3指导防范计算机病毒入侵与查杀
计算机病毒凭借其“全面”特性可以做到无孔不入,由此,防患于未然,预防计算机病毒首要工作即是安装强大的防病毒软件,并定期对系统进行查杀与软件的升级。同时,采用绿色上网也是防止计算机中病毒的有效手段,如访问正规网站,下载正版软件,对于外来文件进行扫描确保无病毒后再使用,藉此切断计算机病毒来源。需要注意的是,如遇清除不了的顽固病毒,应反复查杀,还可以将其上传到专业杀毒网站,寻求相关专家帮助以更好地解决问题。
2.4指导预防网络黑客入侵反查技术
黑客攻击的方式,通常依靠计算机网络端口和远程软件开展攻击,采用收集信息、选择目标、攻击程序等方式对用户计算机网络实施破坏。所以,在计算机运行过程中应及时关闭不用的网络端口,不给黑客攻击留有“后门”。时下常见的几款黑客远程控制软件有:黑洞、灰鸽子、木马程序、网络神偷等。现实中,黑客侵入网络的目的,多为盗用计算机用户相关账户和密码等,在获取这些信息后通过系统的身份认证,成为计算机网络的合法用户,进而获得计算机网络资源的使用权进行更深一层次的破坏。比如,部分黑客盗取用户“QQ号”与密码后,冒充原用户来向亲戚、朋友进行诈骗,从而造成不同程度的经济损失与精神伤害。所以,我们必须正确认识到计算机网络系统对身份认证的重要性,定期或不定期的修改计算机用户的账户与密码,结合“密保设置”等辅助功能的运用,规避黑客攻击。此外,还可以借助防火墙技术进行访问限制和隔离网络来控制网络访问权限。在防火墙技术下,计算机内部网络进入和输出以及计算机外部网络进入和输出的数据访问情况都受到了实时监控,能够有效抵制计算机外部网络的黑客侵入。但是,“防火墙”只能够抵挡计算机外部网络的侵袭,无法确保内部网络的绝对安全。所以,必须结合服务器来效隐藏“IP地址”,黑客无法搜获用户真实“IP地址”,自然无法展开网络攻击,这样一来,便可有效防止黑客入侵,保证计算机用户上网安全。
3结语
1访问控制技术
访问控制技术是加强信息安全系统构建的重要前提,能够有效提高网络防范效果,更高效的进行信息资源保护。例如,在入口访问控制设计中,通过账号验证以及口令访问等进行安全访问,否则为非法无效访问。如下图1为访问控制技术简图。对账号以及口令的设置要求要十分严格,增强安全可靠性。同时,由于使用者信息保护意识不强,容易出现隐私泄露或因口令密码设置简单造成信息被窃取,因此加强访问控制是第一道关口。
2加密认证技术
信息加密是电子网络商务中最常用的技术手段,能够保证在Internet环境中进行安全的电子交易。加密技术,是对信息和数据安全的有效保护,增强信息机密性。认证技术则保证信息不被破坏,保证信息完整。应用该技术能够对网路信息起到良好的防御作用。加强计算机网络信息保护的同时,对口令以及各种数据的安全也进行有效防护。认证技术能够使网络口令在安全的环境下运行,从而提高计算机整体保密性。
3病毒防范技术
计算机网络与信息安全系统自身若存在问题,会直接造成病毒的侵入,因此加强病毒防范技术的研究和应用至关重要。首先要对系统自身存在的问题和漏洞进行检测,然后对监测到的病毒进行预防。要选择性能较强的杀毒软件,以保证对病毒的准确的查找,在实时的监测下进行准确杀毒。通过安装杀毒软件并及时更新能够提高整体计算机网络系统的安全指数和防御能力,保证信息安全。
4防火墙技术
防火墙技术,是一种有效的防御技术,能够对本地网络和外界网络进行隔离,具有良好的安全性能。防火墙主要是对安全区和风险区进行安全隔离,防治外界网络入侵。该技术包括多种功能,包过滤、地址转换、认证和应用以及透明和路由。以防火墙包过滤技术来看,防火墙数据包的数据传输具有差异性。据报头部信息主要是源/目的主机的IP地址;TCP头部的主要字段包括源/目的端口、发送及确认序号、状态标识等。从理论角度分析,数据包的头部信息能够对数据包是否通过做出判断,同时其荷载情况也能够做出相同判断;从实际角度出发,包过滤技术是对某些字段信息的获取并应用,在结合字段信息的基础上达到访问控制的效果,通过控制列表进行包过滤,提升整体系统的安全系数。
5结束语
随着高速公路联网收费的范围逐步扩大,由于涉及到收费相关问题,跨区域或者跨省联网不停车收费系统中,数据采集的真实性和可靠传输至关重要。以下通过对目前国内现有ETC系统在实际应用操作、数据安全、计算机网络安全等方面常见问题进行分析,进而对ETC收费系统数据安全,以及计算机网络中可能存在的安全问题提出相应的应对策略。
1.1操作者错误的操作
这种现象主要是由于操作者的失误造成的。比如系统维护人员在操作收费系统时,不小心将一个重要的文件删除了,这将可能导致收费系统数据出现错误,严重的会造成收费站或收费分中心的系统直接瘫痪。
1.2数据的泄密
数据的泄密主要是由操作者擅自更改或者破坏相关的收费数据所造成的。当操作者在对收费系统相应的数据进行修改时,首先必须要经过授权,如果在未经得到授权许可的情况下就更改相应的数据,有可能会给计算机用户带来灾难性的后果;同时还会造成收费站在收费的时候发生混乱,最直接的后果就是使收费站产生直接的经济损失。
1.3计算机“黑客”和计算机病毒
为了获取利益,一些计算机“黑客”会想方设法渗入你的专用网络和应用系统,从而截获用户的账号和密码,从而取得登陆应用系统的合法资格。当然,收费系统网络也同样会面临“黑客”的入侵的风险。另外,计算机病毒对于收费系统的危害是相当大。病毒往往会使得收费数据和收费系统遭到破坏和更改,甚至是操作系统,这都将会严重的影响收费系统业务的正常运行。例如:管理员或系统维护人员在收费服务器、管理机或者车道工控机上进行导数据、系统升级、系统维护等操作时,随意使用U盘等移动存储设备往往会有使得计算机中毒并在网络扩散的可能性。
1.4软件故障
此处的软件故障主要是指联网收费中的各种应用软件(如车道收费软件、收费站收费系统软件、路段分中心收费软件等等)、数据库、中间件、甚至计算机的操作系统等发生的软件故障。收费计算机一旦发生软件故障,极有可能导致收费业务数据丢失,甚至有可能导致局部或整个路段收费系统直接崩盘,使得一些非常重要的收费业务数据不可恢复。
2收费系统网络的安全性策略
(1)硬件设备安全策略。
比如:确保ETC车道设备、计算机网络系统设备、通信设备等系统的可靠供电;确保ETC关键设备(ETC路侧设备、电子标签、IC卡等)必须通过交通运输部交通工程监理检测中心的检测;以及确保高质量的网络连接;配置可靠的防火墙设备等等。
(2)用户账号管理策略。
收费系统中的Administrator用户一般拥有最高的系统权限,一旦该用户账号被人利用,后果不堪设想。所以我们必须Administrator管理员用户设置一个强大复杂的密码。另外,User用户名一般为普通维护人员或收费人员登陆账号,它可以访问计算机但受到限制,但是,该用户名也为黑客入侵打开了方便之门,因此,需要给User用户设一个“强壮”的密码,详细设置User帐号对物理路径的访问权限,杜绝User帐号的入侵。
(3)防止网络攻击的策略。
对于收费系统中的服务器和客户端主机,只要做出正确的系统参数配置,也可以有效避免“黑客”的入侵。例如:删掉不必要的网络协议;关闭“文件和打印共享”;禁止建立空连接;关闭不必要的服务,如“远程管理计算机”功能;做好IE的安全设置;安装必要的杀毒软件等等。这样,不仅能保证系统的安全,同时还可以提高系统运行速度。
(4)信息加密策略。
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。ETC收费系统的信息加密,必须采用交通运输部的统一密钥,以确保非现金支付卡在跨省域的“一卡通行”。
(5)网络安全管理策略。
在收费系统网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保收费系统网络的安全、可靠地运行,将起到十分有效的作用。收费系统网络的安全管理策略包括:确定各级收费单位的安全管理等级和安全管理范围;制订有关收费系统网络操作使用规程和人员出入机房管理制度;制定收费系统网络系统的维护制度和应急措施等。
3结束语
针对前述内容,我们搭建了一个并行计算平台。平台由51台普通计算机构成,其中50台为工作节点(worker),1台为管理中心主机。以此作为系统的硬件平台。我们设计并实现了一个分布式计算系统作为并行计算软件平台,可分为以下两个模块:(1)分布式计算管理模块:负责任务的分配与管理、协调任务的执行,worker主机与管理主机之间的通信。(2)分布式计算引擎:负责执行具体任务。利用上述软件平台可在多核与多处理器主机或者局域网环境下解决密集的计算问题。在实际使用该平台时,我们将各个入侵检测节点和关键网络设备节点收集来的数据输入到并行计算平台管理主机中,管理主机会将所收集到的大量的数据分配给各worker节点,然后worker节点对数据进行预处理后返还给管理主机。
2并行网络态势评估过程
当管理主机从work主机获得处理完成的数据后,要继续分配攻击分类任务,分类的主要目的是区分网络数据的攻击类别,一般可分为:正常数据(normal)、Probe攻击、Dos攻击、R2L攻击和U2R攻击五大类。每一大类又细分为若干个小类。分类过程大致可以分为两步:(1)建立分类模型,常见的用于攻击分类的模型有BP神经网络,支持向量机,K邻近算法等。这些分类模型通过已有的网络数据建立输入与输出之间的统计关系,从中挖掘攻击的特征,从而区分不同的攻击类型。(2)利用已有数据样本和优化算法对分类模型进行训练。优化算法对于分类模型至关重要,合适的优化算法直接影响到分类结果的精度。目前主流的优化算法有遗传算法(GA),粒子群算法(PSO)以及差分进化算法(DE)等。并行环境下的网络安全态势感知系统的关键问题是,如何将上述模型的训练和优化过程分解并交给各worker并行实现,然后向管理主机返回最终的分类结果。文章选取SVM作为并行分类器,差分进化作为优化算法。并行SVM的基本形式是先将训练数据集划分成若干训练子集,然后在各个节点分别进行训练。由于SVM属于二分类器,故训练子集在划分时应该按照其中两种攻击类型划分,例如Normal和Dos划分为一类,Dos和Probe划分为一类,等等。所有分类器以无回路有向图(DAG)的逻辑形式组合到一起。每个SVM分类器都被按照不同的子集类别在worker节点独立训练,训练后的模型在接收新的测试数据时,会从图的顶点进入,然后被逐层分类直至得出最终的分类结果。当网络数据的类别确定后,就可以按照文献[4]提出的层次化方法,管理主机根据专家事先给定的类别权重,以加权求和的方式得出当前网络安全态势值。
3并行网络态势预测过程
如前所述,当收集到一段时间内的网络安全态势值后,就可以用来训练预测模型以预测未来网络安全态势。用于网络安全态势的预测模型也有很多种类,比较成熟的模型有:马尔科夫预测模型,grey预测模型、和径向基神经网络预测模型。与分类阶段类似,预测阶段的模型也需要分解任务以适应并行计算环境。文章选取文献[16]提出的并行径向基神经网络预测模型作为预测工具。在进行预测时,管理主机先把所有的历史态势值交给各个worker主机,然后每台worker主机通过差分进化算法优化径向基神经网络预测模型,预测结果提交至管理主机中进行融合。最后,安全态势预测值将以可视化的结果呈现给网络安全管理人员,以便其对网络宏观状况能迅速直观的了解。一个月内的网络安全态势预测值,其中横轴代表天数,竖轴代表网络安全态势的预测值,范围是[0,1],值越高表示网络受到的威胁越大,当网络安全态势值大于某个阈值时,系统会自动发出报警。在运行系统一段时间后,实际的网络安全态势情况与预测结果基本吻合。
4结束语