前言:我们精心挑选了数篇优质通信安全论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
对于无线电通信安全而言,加强无线电通信法规法规的宣传不可忽视。因为无线电通信的畅通无阻离不开无线电通信管理人员的自我安全防范意识。所以,加强安全防范意识,宣传法律法规,才能让管理人员认识到无线电通信安全重要性,从心底重视无线电通信安全。
(2)强化无线电通信的监察
加强无线电通信安全,离不开对无线电通信的安全监察。通过有效地监察,可以确保无线电通信的安全隐患被控制在一个可以调控的范围之内,如此对于降低甚至是消除无线电通信带来的安全威胁是至关重要的。
(3)定期检修设备
对设备做好定期检修,这是无线电通信安全的保障措施之一。一旦设备出现通信方面的问题,很容易影响无线电通信的安全性,所以,确保无线电设备的正常运转,就需要检修人员、管理人员在日常的检修中,做好无线电有关设备的定期检修,及时地排除安全隐患,为无线电通信安全创设条件[2]。
(4)掌握无线电电波的传输规律
加强无线电通信安全,也可以通过掌握无线电电波的传输规律来实现。如无线电电台,其GMDSS通信系统包含MF、HF、VHF三个主要的频段。这三个频段信号可传输的距离按照由高到低的顺序,依次是HF、MF、VHF。所以,为了掌握无线电电波传输的规律,就要熟悉传输的实际距离,这样在当你需要呼叫接收电台之时,就可以选择最合理的频段用于无线电通信[3]。另外,在呼叫过程中,切忌使用大功率,一般可以先使用小功率进行尝试性呼叫,假如无法呼叫成功,或者是通信状态不良,才使用大功率,这样可以满足合理使用资源的要求。所以,掌握无线电电波的传输规律,对于无线电通信安全也有一定影响。
(5)采用屏蔽措施,满足无线电通信安全
提升无线电通信质量,才能满足无线电通信对安全提出的要求,针对无线电通信设备而言,可以结合设备结构、工作条件以及工作频率等因素,制定合理地屏蔽措施来满足无线电通信要求。①屏蔽体使用的材料:屏蔽措施是否能取得效果,屏蔽体材料的选择是主要因素。如果是高频电子设备,可以选择铝、铜等良导体材料。如果是低频电子设备,可以选择硅钢片、钢、电工软铁等磁铁性材料;②对缝隙的屏蔽:如果机箱对密封性有要求,可以尝试先用导电密封衬垫进行缝隙密封处理。如果机箱没有密封性要求,需将镀铜簧片安装在侧板、机箱盖板等于箱体搭接缝隙处。如果缝隙之处无法使用密封衬垫与无法安装镀铜簧片,可以考虑使用铜屏蔽胶带进行密封处理;③对连接线的屏蔽:连接线的设置应远离空洞和缝隙,信号线和地线必须分开布设,如无必要,导线尽量避免从屏蔽机箱穿过,如果必须穿过机箱,则需在导线上增设磁环,以此来降低电磁辐射量,确保整体的安全性。
(6)结语
确保通信线路安全运行的技术对策
1合理进行光纤布线
通常情况下,在机房中因为尾纤问题导致光通信中断的原因有:(1)机房灰尘大,尾纤接头有灰或者比较脏;(2)尾纤与法兰盘连接处松动;(3)法兰盘与尾纤角度不正导致对接偏离;(4)盘纤不合理,尾纤弯曲半径过小;(5)尾纤紧固不好;(6)线路衰耗大,接收的光功率在正常工作的临界点附近,尾纤的轻微扰动让光板反应敏感等。针对尾纤问题,可以通过优化机房环境、提高技术操作注意操作的细节等避免因为尾纤问题导致通信故障。
2做好接头,减小衰耗
在光缆线路中用到许多活接头,光设备接头接触不良产生的故障,其表现形式是光功率偏低,这主要是因为结构不精密、环境不清洁、接插不彻底,造成接触不良。在线路抢修过程中,也遇到接头问题。光缆接头比较复杂,主要注意以下几个问题:(1)接头环境尽量避免在灰尘过多的场合。(2)待光纤热塑保护管完全冷凝后再往接头托盘上的接头卡槽中放置。(3)当光纤接续完毕后,应安置好接头盒中的光纤,不能出现光纤曲率半径过小的现象,以免加大弯曲损耗。(4)光纤的每个接头损耗衰减应保证不大于0.1dB。(5)注意光缆接头盒的防水处理。
3通信光板的1+1保护
就一个光端机来说,光板使用1+1保护的旨意在于:两块光板同在工作,只要有一块光板工作正常,就能够保证通信不中断。在关键时刻1+1保护能够起到非常重要的作用。当在用的光板故障,或者在用纤芯的衰耗过大导致收不到光功率,系统能够马上切换到备用的通道,保证通信的正常运行。
4防强电措施
有金属构件的光缆线路,当其与高压电力线路、交流电气化铁道接触网平行,或与发电厂或变电站的地线网、高压电力线路杆塔的接地装置等强电设施接近时,应主要考虑强电设施在故障状态和工作状态时由电磁感应、地电位升高等因素在光缆金属构件上产生的危险影响。(1)光缆线路与强电线路交越时,宜垂直通过;在困难情况下,其交越角度应不小于45度。(2)为了防止光缆接头处产生电弧放电,宜对其接头处金属构件采用前后断开的方式,不作电气连接和接地处理。(3)当上述措施无法满足安全要求时,可增加光缆绝缘外护层的介质强度、采用非金属加强芯或无金属构件的光缆。
确保通信线路安全运行的管理方法
1加强日常维护、提高线路运行率
日常维护是维护工作的重中之重,只有日常维护工作做好后,才能有效地防止故障的产生。(1)设备的日常巡检:每月定期巡检机房,保证机房清洁、温度湿度适宜;并检查设备的工作指示灯、电源电压、接地防雷等。(2)线路日常巡查:应按巡线周期定期巡查,及早处理和详细记录巡线中发现的问题。(3)线路资料日常更新:线路资料是判断故障的重要依据,因此必须专人管理,并及时更新。(4)定期巡视,定点特殊巡察。
2重视通信光缆线路的监测工作
为了保证网络的正常运行,网络管理员、维护人员应定期通过性能管理措施对网络进行检查、监控,同时做好光通信线路测试工作:每年两次对备用的光纤采用OTDR或光功率机进行测试,并与上一次测试结果对比,防止光纤劣化。对测出的断芯、衰减大等问题,可在平时的维护中处理,针对比较大的问题可结合线路大修、技改进行处理。维护人员还应该及时根据通信光缆线路的性能指标,如传输光功率、衰减等的变化,故障发生率、故障发生原因进行统计和分析,及时发现问题,避免重复性工作和同类型故障的多次发生。
3做好通信线路保护设施
如通信线路与电力线路交叉、跨越时,做好通信线路的绝缘保护;通信线路过公路、耕地、鱼塘、沟渠时要有明显的警示牌,埋地通信线路上明显的标识,附近设置警示牌。特别地要关注光缆所经的风险区,设置警示标识,制止妨碍光缆的建筑施工、植树以及修路等活动,对光缆路由上易受冲刷、挖掘地段进行培土加固和必要的修整。
4及时识别和消除隐患
及时识别和消除隐患,做到“早发现,早处理”。如已经存在的通信线路隐患,如通信线路相对地面的埋深不够、相对鱼塘的埋深不够等的问题,需要及时处理。特别在汛期来临的前期需要对整个线路做好巡检,记录巡检过程中发现的风险点,并对风险点进行特殊的“照顾”。另外,要认真及时做好大型施工机械和操作人员的登记,全面掌握大型施工机械和操作人员的动向,严防大型施工机械施工造成的光缆线路损坏;严防光缆线路迁移、维护、抢修中不慎导致光缆线路阻断。
随着互联网的发展和普及,MSN、QQ、ICQ、朗玛UC等即时通信工具开始成为人们的主要沟通方式之一,因为其方便快捷的优势越来越受到人们的青睐甚至有超越E-MAIL的趋势。然而,在即时通信风光无限的同时,频频出现的病毒和黑客攻击却对即时通信软件的安全敲响了警钟。近日,“MSN小丑”爆发就是此类病毒危害的集中体现,QQ病毒更是防不胜防。据统计,MSN等IM病毒早在2003年就以71%的幅度增长,病毒传播速度之快让人始料不及,同时也让人们意识到维护即时通信安全的严峻性。
即时通信安全状况令人担忧,瑞星&searchtype=1‘target=_blank>瑞星、金山、江民等国内著名安全软件厂商也时刻关注即时通信的安全状况,在其官方网站上都会发出病毒警报并提出相应解决办法。针对即时通信安全防护的产品更是名目繁多。
瑞星这几年一直致力于防黑技术、网络游戏防盗技术、即时通信安全保护技术等。年初,瑞星公司和即时通信软件提供商腾讯公司宣布达成战略合作伙伴关系,双方将展开多项深度技术合作,致力于为用户提供一个更加安全的网上交流环境的基础,同时进行多种商务合作。瑞星公司市场部郝婷在接受记者采访时表示,即时通信安全防御一直是瑞星在产品研发和业务推广中重要的组成部分,为QQ、MSN等聊天工具防御病毒推出的几款新产品如瑞星QQ病毒专杀工具V3.4,其市场反应都很好。瑞星还为用户提供了免费的“在线查毒”和收费的“在线杀毒”服务。这符合了瑞星一直强调的“整体防御、立体防毒”的初衷。
江民不久前推出的首款系统级杀毒软件KV2005新增“即时通信监视”功能,可以实时过滤从MSN、QQ等所有即时通信发送的文件病毒,可确保用户实现无毒聊天。
针对“QQ尾巴”、“QQ木马”等病毒,金山公司也推出了金山QQ病毒专杀工具。为了给广大用户提供方便,金山公司整理十大最热门病毒专杀工具:JPEG恶意代码图片病毒、网银大盗、震荡波、冲击波、QQ病毒等专杀工具及工具说明,用户可打包下载。
另外,赛门铁克为有效防止黑客和病毒通过IM工具对用户电脑进行攻击,推出了硬件防火墙VelociRaptor即是这种集成的防病毒/防火墙解决方案。国内共享软件作者喃哥开发的一款专门查杀腾讯QQ自动发消息病毒、木马及反黄的软件——QQ病毒专杀工具XP钻石版Build1012QQKav。
纵观国内即时通信安全市场,各种防毒、杀毒软件名目繁多,令人眼花缭乱。那么即时通信安全状况是否就能令人安枕无忧了呢?
从近年即时通信的安全状况来看,虽然安全软件厂商的技术和产品对即时通信安全防护起到了一定的作用,但有时候这些产品和技术对新病毒和一些黑客的袭击还是束手无策。各种病毒花样不断翻新,黑客恶意攻击更是到了有恃无恐的地步。由于安全软件防护无力致使用户遭受了很大的损失。同时,一些厂商并非专门针对即时通信的安全防护开发产品和研发新技术,只是为了市场的需要而在产品中贴上一个标签而已,其产品并无实质的防御作用。另外,安全软件和防黑技术更新慢,往往是出现了一种新的病毒厂商才去着手开发新的产品。而如果技术含量不够高的产品只能使防护工作永远处于被动的地位。所以,安全软件厂商在开发新产品和研发新技术时应该具有前瞻性。
随着网络技术的发展,即时通信的安全防护更加严峻。谁将为即时通信的安全保驾护航?这需要即时通信服务商、安全软件厂商和用户共同努力。
首先,对于即时通信服务商来说,最重要的是提高即时通信软件的安全性能,减少由于产品自身的设计缺陷而造成的安全隐患。即时通信软件在技术手段没有质的飞跃的情况下,版本升级是一个必要的手段,特别是对企业用户来说更加重要,即时通信服务商需要为企业搭建更为独立、安全的系统平台,使内网和外网之间的信息交换能得到更好的监控。
其次,通过安全软件提高防护能力也是一个很重要的环节。对于即时通信软件,传统的防火墙、反病毒软件、内容过滤软件等在保障网络安全方面的作用仍不可忽视。所以,厂商应该在产品和技术上加大研发力度。
通信网络的安全,其实可以从很多角度进行定义。从一般的意义上来看,网络的安全主要是指网络的信息输入以及输出的安全,以及对网络进行控制的安全,简单地讲,网络的安全就包含了对信息以及对管理权限的安全防护两个部分。当前国际上的标准组织也把信息的安全认定为信息是具有可用性、完整性、可靠性以及保密性的。而所谓的管理权限上的安全保护,就是网络的身份认证、授权上的控制、访问上的控制,具有不可否认的特性。随着时代的不断发展,通信网络已经成为了网络技术的重要一部分,通信网络已经极大地实现了普及以及演化,进而让人们进行信息交流的方式已经发生了重大的改变。通信网络作为传递信息的一座重要的桥梁,具有比较大的不可替代性,并且对于社会上各种经济文化生活实体都产生了非常大的关联作用。这样一种极为紧密的联系,在一方面给整个社会乃至于世界都带来非常巨大的商业价值以及社会文化价值,而从另一个方面来讲也必然是存在着非常大的潜在性危险,如果通信的网络出现了安全的问题,那么就会出现牵一发而动全身,导致千千万万的人员在信息的交流上存在障碍,并且会导致这些进行沟通的人的信息泄露出去,并带来极为严重的经济价值以及社会价值的巨大损失。所以对于通信网络的安全问题,应该说是必须要提起我们的关注和预防的。当前计算机网络的入侵事件已经屡见不鲜,对于通信网络也同样如此,因为通信网络的安全问题,发生的信息泄露以及信息的损坏,其经济损失更是十分巨大。从现在来看,通信网络的这些网络上的攻击已经越来越呈现出多元化发展的趋向,并且相对而言也比较隐蔽。通信网络的攻击者往往是透过非法的渠道去盗窃他人的账号、密码以及关系网络,对这个通信网络的各项行为进行监视,并且截取自己需要的机密信息。整一个盗取过程是非常的短暂,而且也难以察觉,手法更为隐蔽,所以在通信网络的安全问题上,更需要发展新的安全技术进行保护。
二、通信网络的安全技术现状分析
当前的计算机系统以及计算机网络与生俱来就有必然的开放特性,这种开放的特性,也促使通信网络的运营商以及国家的通信信息部门会加强网络的相关工程技术人员以及管理人员的安全防范意识以及在安全上面的技术水平,将在通信网络的固有条件之下,尽可能将通信网络的安全隐患降低到一个最低的水平。当前部分通信网络的使用者的安全意识并不是很强,而且在操作的过程中技术上出现不熟练的情况,在安全的保密的规定以及操作的流程上有所违反,导致在公开保密方面的权限不清楚,密件有时出现明发的状况,同样的密钥长期都是反复地使用,这样就容易导致密码被破译,最终能够运用这些泄漏出去的口令以及密码在时间到了之后还能够进入到系统当中。软件和硬件的设施上也可能存在一定的安全隐患,有些网络的运营者为了更为方便地进行管理,导致有一部分的软件以及硬件的系统在设计的时候存在以远程终端来登陆,进而对通信的通道进行控制,同时也在通信软件的设计过程中不可避免地存在一些未发现或者无法完善的bug,加上部分商用的软件程序在源程序上是完全的公开,或者是部分的公开,这就使得部分低安全等级的通信网络使用,可能会出现网络的攻击者利用上述的软件以及硬件的漏洞之间入侵到网络的系统当中,进而对通信的信息进行破坏以及盗取。在通信网络的传输信道方面,也存在一定的安全隐患。如果通信网络的运营商没有对自己的信息传输信道上进行相对应的电磁屏蔽方面的设置,那有可能在网络的信息传输之时,会对外产生一些电磁的辐射,而一些不法分子可以运用一些电磁的接收设备对相关的通信信息进行窃取。此外,当前对于通信网络的建设以及管理上,还存在着很多的不成熟的状况,在审批上不够严格,计划上不够严谨,网络的管理在建设方面存在一定的质量漏洞,网络的维护以及管理上相对较差,而且通信网络的效率不够高,而且存在一定的人为干扰因素等等。所以,通信网络的安全性应该得到更多的技术支持和加强。
企业在信息系统的实际操作过程中,威胁是普遍存在且不可避免的。一般来说威胁就是企业所面临的潜在的安全隐患。个人电脑只通过一个简易的应用便可以满足普通用户的要求,但是企业的信息系统一般都要充当多个角色,基本上都得为多个部门提供服务,其中任何一个局部的隐患都可能给整体的安全性带来致命的打击。正是由于企业信息安全系统本身所固有的这些缺陷,必然会导致病毒与黑客的容易盛行。目前,影响企业系统安全的因素各种各样,但是其主要的威胁可以归结为以下几个方面:
①黑客的蓄意攻击:随着信息技术的普及,企业一般都会利用互联网接入来加速提高本公司业务与工作绩效,黑客的恶意攻击行为无疑会成为阻碍这一进程发展最大也最严重的威胁。其中,有来自竞争公司的幕后黑手,或者来自对本企业有怨恨情绪的员工,以及对该企业持不满态度的顾客等,出于不同目的或报复情绪都可能对企业网络进行破坏与盗窃。另外,一个更严重的问题——网络敲诈,正有逐步提升的趋势。许多不法分子利用木马、病毒、间谍软件,或者dos攻击等非法方式对企业网络进行破坏或盗用企业数据,并以此作为向企业敲诈勒索的交换条件,由于大部分企业普遍存在着信息安全环等薄弱问题,因此很多企业都成为这种违法行为最大的受害者。
②病毒木马的破坏:现今的互联网已基本成为了一个病毒肆虐生长繁殖的土壤,几乎每一天都会有上百种新的病毒或者木马产生,而在很大部分企业中,安全技术不足,管理设备松散、员工安全意识淡薄等问题的存在进一步滋长了病毒、蠕虫、木马等的危害,严重时甚至有可能造成整个企业网络的瘫痪,导致企业业务无法正常进行。
③员工对信息网的误用:如企业技术员工由于安全配置不当引起的安全漏洞,员工安全意识薄弱,用户密码选择不恰当,将自己的账户名与口令随意告诉他人或与别人共享都会对信息系统安全带来威胁。
④技术缺陷:由于当前人类认知能力和技术发展的有限性,要想使硬件和软件设计都达到完美没有缺陷,基本上不可能。其次,网络硬件、软件产品多数依靠进口等这些隐患都可能可造成网络的安全问题。
2企业信息系统安全运行的防范措施
企业信息系统安全运行的防范措施是企业信息系统高效运行的方针,其能在很大程度上确保信息系统安全有效的运行。相应的企业安全运行的措施一般可以分为以下几类:
①安全认证机制:安全认证机制是确保企业信息系统安全的一种常用技术,主要用来防范对系统进行主动攻击的恶意行为。安全认证,一方面需要验证信息发送者的真实性,防止出现不真实;另一方面可以防止信息在传送或存储过程中被篡改、重放或延迟的可能。一般来说,安全认证的实用技术主要由身份识别技术和数字签名技术组成。
②数据的加密以及解密:数据的加密与解密主要是用来防止存储介质的非法被窃或拷贝,以及信息传输线路因遭窃听而造成一些重要数据的泄漏,故在系统中应对重要数据进行加密存储与传输等安全保密措施。加密是把企业数据转换成不能直接辨识与理解的形式;而解密是加密的逆行式即把经过加密以后的信息、数据还原为原来的易读形式。
③入侵检测系统的配备:入侵检测系统是最近几年来才出现的网络安全技术,它通过提供实时的入侵检测,监视网络行为并进而来识别网络的入侵行为,从而对此采取相应的防护措施。
④采用防火墙技术:防火墙技术是为了确保网络的安全性而在内部和外部之间构建的一个保护层。其不但能够限制外部网对内部网的访问,同时也能阻止内部网络对外部网中一些不健康或非法信息的访问。
⑤加强信息管理:在企业信息系统的运行过程中,需要要对全部的信息进行管理,对经营活动中的物理格式和电子格式的信息进行分类并予以控制,将所有抽象的信息记录下来并存档。
3结语
总之,企业信息系统的安全问题将会越来越得到人们的重视,其不但是一个技术难,同时更是一个管理安全的问题。企业信息系统安全建设是一个非常复杂的系统工程。因此,企业必须综合考虑各种相关因素,制定合理的目标、规划相应的技术方案等。笔者相信,信息安全技术必将随着网络技术与通信技术的发展而不断得到完善。
参考文献:
[1]肖雪.计算机网络安全的研究[J].科技创新导报,2008,(20):27.
[2]张宗府.电子政务建设的安全对策研究[J].科技创新导报,2008,(9).
1移动通信发展历程
随着移动技术的发展,我国移动大致经历五个不同的发展阶段。第一个阶段是以模拟蜂窝通信技术,该技术主要是通过无线组网的方式,通过无线通道,实现终端和网络的连接。该技术主要盛行在上世界70-80年代;第二阶段是以美国CDMA等通信技术为代表的移动网络,盛行于80年代到21世纪之初。在该阶段开始出现漫游、呼叫转移等业务;第三阶段则主要为2G与3G的过渡阶段,同时也成为2.5G。第四阶段则主要是以现阶段的主流通信技术3G技术为代表,该技术其典型的特点在于在传输的效率上有着很大的提升。第五阶段则主要是4G技术,在3G的基础上形成以TD-LTE为代表的4G网络技术。
2移动通信传输网络面临的安全性风险
2.1网络自身的风险
在现代网络中,因为计算机软件或者是系统自身存在的漏洞,导致计算机病毒和木马能够轻易的植入到网络当中,从而导致计算机当中的一些隐私或秘密被非授权的用户访问,给用户带来很大的隐私泄露或者是财产的损失。同时,随着现代wifi等无线网络的发展,通过无线网络带来的非法的截取现象,更是给用户带来巨大的损失。在移动通信应用最为广泛的手机方面,也有很多的不发分子则利用手机的漏洞,或者是安装不法软件的方式,导致出现非法的访问和数据的篡改和删除。而面对应用最为广泛的3G网络通信技术,其不仅将面临IP网络问题,同时也面临IP技术问题。3G系统的IP其不仅包含着承载网络,同时也包含了业务网络。而IP的应用其不仅包括因特网、下载、邮件等应用,也有承载IP协议的移动通信系统控制信令和数据。未来针对3G网络运营商面对的主要的问题则是如何加强对3G网络的管理,并以此更好的保证3G网络系统在面临出现的不同安全问题,都要结合IP网络和其应用对其出现的问题进行总结,从而制定出更加好的管理措施。
2.2网络外在的风险
针对移动通信网络外在的风险包括很多,而网络诈骗是其中最为常见的影响用户安全的问题。随着人们对网络的熟知,电脑技术也开始成为当前人们应用的主流。但是,网络给人们带来方便的同时,却成为犯罪分子进行诈骗的工具,如现阶段出现的支付宝盗窃、网络电话诈骗等,都给人们对网络的应用蒙上了很深的阴影。同时,虚假购物网站、网上盗刷信誉同样让人们对网络出现不同的咒骂。因此,如何保障网络应用的安全,防止各种诈骗等问题的出现,也是移动通信安全性考虑的重点。
3移动通信传输网络安全采取的措施
造成移动通信网络安全的原因有很多,其主要包括以下的几种:第一,传输组网的结构以及设备不合理造成。通过大量的研究,移动通信在进行安装的时候,通常会出现一些长链型或者是星型,在这些错综复杂的网络结构当中,其安装古语复杂导致在网络的传输当中出现很大的混乱问题,从而严重影响了网络传输的效率。因此,在对移动网络进行建设的初期,一定要对网络的整体布局和网线的架构进行全面、合理的规划,从而避免在网络传输的过程中出现上述的问题,以此更好的保障网络传输的安全性,使得人们对网络的结构能够一目了然,提高其便利性和安全性。同时,在设备的选择方面,只顾及成本而忽视对设备质量的考虑,成为考虑设备使用的重要的因素。在对网络进行建设的过程中,尽量选择同样的生产设备,避免不同的设备出现的不相容等情况的发生,从而给网络安全带来影响。第二,环境因素造成的影响。移动通信设备遍布各地,从而使得不同地点都能使用移动网络。而在一些比较偏远的地区,因为气候的影响,给网络传输的效率带来很大的问题。同时在一些比较特殊的区域,存在不明的干扰信号,导致数据无法有效的传输。因此,对设备的保管必须选择正常的环境。第三,在通过外在的设备管理和组网结构后,还必须在统一的物理网络接入平台上构建各种基于业务的逻辑专网。因为在移动网络中,很多的安全对策还不能够有效的支撑其各种应用的核心业务。同时如果将安全措施都集中在流量的出口的地方,就会导致安全设备的性能出现很大的瓶颈。因此,针对这种情况,通常采用搭建统一的根绝业务逻辑专网。该网络设置的地点的IP流“特征五元组(源地址、源端口、目的地址、目的端口、协议)”的基础上,同时还可以将其设置在接入点名/用户接入标识/主叫号码的上面。通过采用这种GTP或GRE的方式来剂型的传输,一直要到业务网络间的网关被解封了才会传输到业务网络。从而通过这种网络,清晰的知道每个数据其流动的方向和具备的特征。完成不同层次清晰明了的虚拟网路业务。如果完成了这样的情况就还可以实现:专门的逻辑网络形成安全的防御系统;在不同的方向和业务上做好网络安全的预防措施;根据业务扩展的方便灵活度的能力,更好更快地计算出业务流量的量和集中区域。第四,在移动通信网络中加入“网络准入控制(NCA)”机制,从而实现对终端用户的认证。在移动通信网络当中,3G用户不仅是保护的对象,同时也是需要进行防范的对象。在面对数以千计的用户,如何做好保护,其实际是非常脆弱的。对此,为更好的保护3G网络,通常采用网络现在的方式,对终端用户的相关信息进行检测,包括软件版本等,以此提高终端预防病毒的能力,如通过对杀毒软件的在线升级。一旦发现其中有异常,则立即进行隔离。
4结语
结合云南省交通安全统筹在线信息管理的要求,建立基于浏览器/服务器模式的新一代交通安全统筹信息管理系统,覆盖1个公路分中心和50个分理处的统筹业务网络交换数据平台。
1.1业务需求分析
结合实际工作情况,统筹业务处理主要流程。
1.2功能需求分析
本系统根据云南省交通安全统筹中心管理的实际需求,采用B/S架构设计,系统主要包括车辆档案管理功能、统筹单制作功能、退统单功能、出险登记功能、事故查勘记录、事故损失信息登记功能、理赔单制作功能、重特大补助申请功能、代位赔偿功能、安全奖功能、常用统计报表打印功能、单据管理功能及统计分析功能等,实现对云南省统筹中心的各项相关业务信息化管理。
1.3非功能性需求分析
系统要求界面美观、大方,操作简单易懂,提示准确、清晰。从系统基础设施结构、系统软件、技术措施、设备性能、应用设计、系统管理等各个层面确保系统运行的可靠性和稳定性,达到最大的平均无故障时间。系统在大压力和大数据量情况下,页面访问速度快;保证软件性能优化,在测试中进行压力测试,保证减低服务器开销。同时要保障系统的安全性,在平台设计中既要充分考虑信息资源的共享,更要注意信息资源的保护和隔离。要针对不同的应用需求,分别采取不同强度的安全保密措施,包括数据加密存储/传输、数字证书认证、数字签名、细粒度的数据存取控制、防毒防黑、审计和安全管理制度等。
2总体设计构想
2.1系统设计原则
在满足云南省交通安全统筹需求的前提下,本着统筹业务管理,遵行国家颁发的交通行业标准和相关技术标准,按照易管理性、易维护性、稳定性、可扩展性、可复用性、保密性、安全性原则进行设计。
2.2系统整体框架
云南交通安全统筹信息系统由业务处理、基本设置、项目费率、单据管理、在线投统、用户管理、统计报表、统计分析、系统设置、公文管理等多个相对独立的子模块组成,可以完全满足统筹系统不同层次的业务需求,充分共享数据,有机地协调工作。
2.3系统数据库设计
本系统基于三层的WEB体系结构进行开发,采用3个逻辑层的设计模式,分别为表示层、业务逻辑层和数据访问层。在原有B/S体系结构的基础上引入COM组件技术。在这种体系结构中,组件位于应用服务器中,客户端发出HTTP请求到Web服务器,Web服务器将请求传送给应用服务器,应用服务器将数据请求传送给数据库服务器,数据库服务器将数据返回应用服务器,然后再由Web服务器将数据传送给客户端。通过SOA架构更好地重用已有的和新开发的业务。SOA可通过互联网服务器,从而突破组织内网的限制,实现与供应链上下游伙伴业务的紧密结合,减少了业务应用实现的限制,可将组织的业务伙伴整合到“大”业务系统中。SOA具有低耦合性特点,增加和减少业务伙伴对整个业务系统的影响较低,同时具有可按模块分阶段进行实施的优势。采用敏捷软件开发平台进行研发,该平台贯穿了CMMI3过程思想,倡导“分批进入、分批退出、集中设计、一次性完成编码”的开发思想,保证软件开发过程化、体系化、规范化。该平台开发的软件具有以下三个重要的特征:原子化、组件化、SOA化。原子化对象的抽取保证了最大可复用度及应用的良好扩展,组件由原子化对象构造实现了业务的封装及对象接口的定义,基于SOA的组件接口提供了跨平台的应用整合能力。考虑到要处理全省51个分理处的车辆安全统筹业务数据,采用oracle11g大型关系数据库,借助于集合代数等概念和方法来处理数据库中的数据。同时应用六级安全体系,即HTTPSSL、URL参数加密、模块权限、操作权限、数据访问权限、数据库加密保证了软件的安全。为了保证客户端与服务器之间数据之间的数据能快速交换,采用Ajax技术构建更为动态和响应更灵敏的Web应用程序,该技术的关键在于对浏览器端的JavaScript、DHTML和与服务器异步通信的组合。使用Ajax的最大优点就是能在不刷新整个页面的前提下维护数据。对于B/S结构的系统,系统页面不用打断交互流程进行重新加裁,就可以动态地更新。这使得客户端的应用程序更为迅捷地与服务器端响应和交互,可以创建接近本地桌面应用的直接、高可用、更丰富、更动态的用户界面。
3系统效益分析
3.1社会效益分析
目前已建立36000多辆车的档案数据、统筹收入和出险理赔支出、交通安全和理赔奖励等数据,系统运行稳定、用户满意度高。本系统以数据共享为核心,整合交通安全统筹系统信息资源,建设一个规范、统一、信息资源共享的全省交通安全统筹信息管理平台。系统涵盖全省统筹系统各部门,实现全行业的统筹业务操作一体化和协同办公。实现对全省统筹数据资源的统一管理和动态管理,推动了全省交通安全统筹业务全面信息化的进程。
3.2经济效益分析
本系统实现业务过程电子化、业务数据传递的电子化,节省了大量的电话、差旅费、纸张等成本。在数据交换方面,电子化数据的导入、导出、交换,节省了办公成本;在人力成本上,通过本系统形成统计报表能快速提供决策支撑,节省了大量的人力成本。因此,本系统的实施将在很大程度上降低行政办公费用,具有显著的经济效益。
4结论与展望
关键词:仓库管理模块化设计安全报警。
一、引言
计算机技术、网络技术、多媒体技术的成熟与发展,为仓储管理自动化提供了强有力的技术支持。当前已有的系统其功能一般比较单一。如防盗系统只管防盗;仓储管理系统只负责仓库物品的数据处理;控制系统只完成简单的环境控制功能(如开关门、开关灯、通风等)。将这些功能彼此独立的系统有机结合起来,组成一个既能完成管理,又能实现实时监控的一体化自动管理系统具有重要的意义。我们所设计的这套仓库安全管理综合信息系统,是把门禁系统(IC卡开门)、环境监控系统、财务管理系统、合同管理系统、报警控制系统和数据处理系统结合在一起,充分利用了先进的计算机技术和控制手段。它既能通过音频、视频以及红外线、雷达、震动等传感器实时监控对所有分库的开门、取物、检修等操作,又能对防区内的警报信号立即处理或自动上报;它还是一个仓库的数据中心,能完成人员、仓储信息处理以及自动报时、鸣号、熄灯、开关高压电网、布撤防等控制。另外,该系统还与财务管理系统、合同管理系统集成在一起构成一个安全、主动和综合的仓库管理系统。
二、系统的基本要求
目前的仓库管理系统一般技术比较落后、性能较差且很不完备,有的甚至没有安全防盗功能。即使有安全防盗功能其性能一般也不太理想,人工干涉多,操作使用不方便,有的还故障率高而不实用。随着社会信息交流的日益加强和信息量的集聚增加,再加上盗窃活动的团伙化、智能化和高技术化等特点,仓储管理部门越来越需要一套低成本、高性能、方便使用、功能完善的综合仓库监控管理系统。要求它具有立即捕捉警情并提供警情发生地的有关信息(如地图、位置、类型、程度、平面图、地形图、结构图以及警情发生地的仓储情况等),计算机系统马上对警情做出反应,迅速通知值班人员和仓库管理员(通过声光等信号形式),可能的话还可立即对警情发生地实施控制(如接通高压电网、自动封闭门窗、拉响警笛、打开探照灯等)。对重要的警情要立即通过计算机网络或内部电话自动交换网上报上级主管部门。特别是要求系统能完整记录从发生警情到上报,进而做出处理的全过程,以便于事后分析处理。
仓库大门的钥匙管理和开门方法应采用较科学的电子识别手段(如磁卡、IC卡)进行控制,仓库内外的温度和湿度用温湿度传感器自动测量和记录。发现越限时报警通知管理员,以便于管理员及时采取通风降温和除湿等方法,确保仓储物品的安全。除此之外,系统还可以对仓储物品的出入库、物品订购合同、财务信息以及人员信息等内容进行统一的管理,以提高办公自动化的程度。
三、系统功能描述
1.定时自动测量和记录湿度和温度,并能够触发越界报警;
2.可挂接多种类型的防区,每个防区可以是震动、雷达、红外线等类型的一种;
3.系统对每个警情立即反应,指出地点、位置等,给出警情所在地的结构图,并能自动启动警号、灯光等报警设备,必要时可立即自动拨号上报上级主管部门;
4.双IC卡开门,并自动记录开门时间,持卡者身份等信息;
5.对钥匙统一管理,记录取钥匙的时间,人员等信息;
6.可以进行人员管理、仓储管理、财务管理、合同管理等内容;
7.自动记录管理员交接班日志,对仓库的操作也均有记录;
8.可根据综合条件检索历史记录,并可打印输出。
9.对人员的情况、密码(管理员)、防区所接传感器参数均可随时更新。
综上所述,系统所完成的功能是比较全面的。其中以处理警情的优先级最高,一旦发生警报,应立即停止其它事务性处理工作,转为响应处理警报。由于这种系统具有一定的技术先进性、新颖性和实用性,可以对仓储信息进行有效的安全管理。
四、系统的设计结构
系统实现采用结构化和面向对象的设计技术,硬件结合了单板机廉价、稳定的优点和PC机大容量、高速度、界面友好的特点,将整个系统分成功能相对独立的若干子模块,使系统结构层次分明,结构严谨,极易于维护和使用。由于系统采用结构化设计,自顶向下逐步分解精化而成,由多个模块组成,因此可按散件组装法则根据现场实际需求,灵活取舍组合系统各组成部件。对于一些特殊要求也可以采用模块化形式方便地实现其功能的扩展,从而形成由低成本、简单功能到高投入、复杂功能不同层次的系列产品,但无论怎样组合均不会降低系统整体性能。系统的逻辑功能结构。
五、操作使用简介
系统运行于WINDOWS环境,其界面同时具有字符、图形、动画、菜单命令等各种输入输出格式,友好且直观形象,再加上采用了WINDOWS所特有的联机提示和后援帮助作辅助手段,使系统的使用简单易学,非常便于普及推广。整个操作可分为四大部分::
1.利用按钮完成各种控制功能;
2.图形操作界面,利用鼠标代替键盘输入,快速直观,一学就会;
3.对记录的数据进行综合条件的检索,查询并打印输出,可用鼠标选择查询条件;
4.基本信息库的更新,维护(如人员,仓储,值班员密码、报警代码表、IC卡发卡等)等。
4G无线通信网络系统很好地实现了各种制式的网络之间的无缝互联的目的,其核心网是基于全IP网络体系而构成的,应用效果理想。4G移动系统网络结构可分为三层:物理网络层、中间环境层、应用网络层。物理网络层提供接入和路由选择功能,它们由无线和核心网的结合格式完成。中间环境层的功能有QoS映射、地址变换和完全性管理等。物理网络层与中间环境层及其应用环境之间的接口是开放的,它使发展和提供新的应用及服务变得更为容易,提供无缝高数据率的无线服务,并运行于多个频带。这一服务能自适应多个无线标准及多模终端能力,跨越多个运营者和服务,提供大范围服务。与上一代的3G网络相比较,4G无线通信系统当的分组交换以及全IP核心网分别取代了3G网络的电路交换以及蜂窝网络,即便是在快速移动的环境当中,4G网络依旧可以为用户提供2—100Mbit/s的数据传输速率,给予用户更加流畅的上网体验。
二、4G无线通信系统所存在的安全问题
4G无线通信系统当中所存在的安全问题集中体现在移动终端、无线网络、无线业务三个方面,具体如下:
2.1移动终端方面
①移动终端的硬件平台不具备完整而全面的验证保护机制,各个模块遭受攻击者随意篡改的风险非常高,再加上移动终端内部的各个通行接口没有机密性的保护措施,用户所传递的信息容易被窃听,访问控制机制有待完善。②移动终端的操作系统多种多样,各种操作系统多存在不同程度的安全隐患,在使用的过程当中,其所存在的安全漏洞会被无限放大。③伴随病毒种类的不断增加与更新,传统的防病毒软件的体积也在随之增大。但是,移动终端的计算能力、电池容量、数据储存能力均是有限的,难以长时间地支撑起大体积的防病毒软件的运行需求,两者的矛盾性非常明显。④移动终端所支持的无线应用非常多,包括电子邮件、电子商务等,其均是通过无线网络而实现的。大部分的无线应用其自身均存在固有的安全隐患,再加上相应的程序的安全漏洞,严重威胁着无线终端的网络安全。此外,木马、蠕虫等移动终端比较常见的感染性病毒也可通过这些无线应用而进入到移动终端当中,损坏或是窃取数据资源。
2.2无线网络方面
①无线网络的具体结构不同,非常容易导致相应的差错,所以要求无线网络必须要具备良好的容错性。②不同的无线网络,其安全机制、安全体系、安全协议也必定不同,导致4G无线通信系统容易受到来自各个方面的安全威胁。③一般而言,4G无线通信系统必须要与异构形式的非IP网络进行连接,同时依靠QoS实现高速网络速率传递。但是,在实际的操作过程当中,4G无线通信系统与异构形式的非IP网络连接,同样存在安全威胁。④无线网络用户习惯在各个不同的系统当中随意切换与漫游,这就对4G无线通信系统的移动性管理性能提出可更高的要求。但是,目前我国的4G无线通信系统尚不具备良好的移动性管理性能,容易出现各种安全问题。
2.3无线业务方面
①无线业务与衍生的增值业务均以电子商务为主,整体呈现持续增长的趋势。但是,目前的4G无线通信系统的安全机制很难适应高级别的安全需求。②目前的无线通信市场,利益争端因为多计费系统的参与而愈演愈烈,运营商欺诈以及用户抵赖等现象不乏存在。但是,目前的4G无线通信系统的安全方案无法出示绝对肯定性质的相关凭证。③4G无线通信业务支持用户的全球移动性,这是其优点,也是其安全隐患之一。因为一次无线业务无可避免会涉及到多个业务提供商以及网络运营商,容易出现安全问题。
三、提升4G无线通信系统网络安全性能的策略
提升4G无线通信系统网络安全性能,主要在于安全策略、效率策略、以及其他的一些策略,具体如下:
3.1安全策略
①加固操作系统。建议所采用的操作系统必须要满足TMP的实际需求。确保混合式访问控制、域隔离、远程验证等具备良好的兼容性能,以提高4G无线通信系统网络的安全性能。②加固硬件平台。应用“可信移动”的方案,添加可信启动的程序,对移动终端的数据储存实现有效的保护,提高检验机制的完整性。③加固应用程序。在进行应用程序下载的过程当中,必须要进行合法性与安全性检验才能进行安装,避免其受到攻击者的恶意篡改,同时降低可供用户选择的不安全配置选项的比例。④防护硬件物理。有针对性地提高移动平台硬件的集成程度,对遭受攻击的硬件接口的电压与电流,避免再次遭受物理性质的攻击。在必要的时候,允许将USIN以及TPM当中所储存的数据自动进行销毁,销毁的程度视安全级别而定。
3.2效率策略
①尽可能减少安全协议当中所要求的交互性消息的数量,同时尽量缩短单条消息的长度,要求简洁明了。②在进行预计算以及预认证的过程当中,要求在移动终端处于空闲状态之下进行,以期充分利用移动终端的空闲时间。③针对在较短的时间之内无法进行实质获取的无线业务,一般而言,可延缓提供服务的时间,采取滞后认证的措施,如果其可以顺利地通过认证,便向其按时提供服务,否则中止服务。④对称性是移动终端计算的必备特征,针对比较庞大的计算负担而言,建议促使其在服务网络端完成,以起到缓解移动终端负担的作用,同时注意密码算法的选用,在选用密码算法之时,需要遵循资源少、效率高两大基本原则,摒弃临时身份机制以及缓存机制的使用。
3.3其他策略
①多策略机制。为不同的场景提供具有针对性的安全策略,以先验知识节约开销,保证效率,确保切换认证的效率高于接入认证。②多安全级别策略。使用场合以及使用需求的不同,其安全级别也是不同的,因此需要实施多安全级别策略,在电子商务以及普通通话之间划分鲜明的安全级别界限。此外,无线网络切换也需要赋予其不同的安全级别,例如4G用户切换至3G网络,那么安全级别也应当随之下调,并不是固定不变的。
四、结语
对于企业信息通信网络环境来说,容易出现问题是用户。很多企业用户,包括高级管理人员以及其他具有访问特权的人,每天都在网络中进行各种行为,没有安全意识中进行一些违规操作,从而企业网络安全出行问题。对此,最佳的防范措施应该是开展安全知识培训,规范用户行为,提高安全意识。
1.1网络用户的行为管理需要规范。
网络行为的根本出发点,不仅仅是对设备进行保护,也不是对数据进行监控防范,而是规范企业员工在网络中的各种行为,也就是对人的管理。规范企业员工的网络行为需要通过技术设备和规章制度的结合来进行。网络中用户的各种不规范行为主要包括:正常使用互联网时访问到被人为恶意控制的网站或者网页。这些被控制的网站被黑客植入后门,方便攻击者窃取企业的各类内部数据或者控制其连接互联网的服务器。
1.2网络用户的安全意识需要加强。
各种安全设备的建立和安全技术的应用只是企业信息通信网络安全防护的一部分,关键是加强企业网络用户的安全意识,贯彻落实企业的安全制度。企业只依靠技术不可能完全解决自身的安全防护,因为技术在不断发展,设备在不断更新,黑客技术也在发展和更新。所以企业管理人员必须有安全意识,重视自己企业的安全措施。加强对员工的安全培训,使得全体人员提高安全意识,从根本杜绝安全隐患。
2企业信息通信网络的安全防护
信息通信网络安全防护工作,主要包括几个方面:安全组织、安全技术、安全运行体系。
2.1安全组织体系的构架
信息通信网络安全组织建设方面,需要建立决策、管理、协作三级组织架构,明确各层组织的职责分工和职能,对应合理的岗位,配备相应的人员,同时根据企业信息通信网络实际情况,建立起垂直和水平的沟通、协调机制。企业中有具体的人和组织来承担安全工作,即成立专业的信息通信网络安全部门,设置不同的岗位,明确对应的职责,并且赋予部门相应的权力和信任;安全部门组织专业人员制订出安全策略来指导和规范安全工作的开展,明确哪些可以做,哪些不能做,哪些如何做,做到何种程度等等。另外需要创造合理的外部环境来推动安全部门的工作,建立起一套快速有效的沟通协调机制,确保安全工作的高效推动。
2.2安全技术的应用
有了安全组织制订的安全目标和安全策略后,需要选择合适的安全技术来满足安全目标;这里主要分为信息通信网络系统的整体防护和个人终端的防护。
2.2.1信息通信网络系统的安全防护。
系统自身漏洞而导致的安全风险,经常是因为信息通信网络应用本身的漏洞使得网站被病毒入侵或者被植入控制程序,导致企业丢失数据。因此需要建立以下防范措施:(1)部署网络应用防火墙和网络应用安全扫描器,重要的网络应用通过各种安全认证或者许可才能进行使用,同时保证验证程序本身的安全性。(2)时刻对系统进行更新,对应用程序和系统软件进行补丁安装和升级。对于客户端漏洞有以下几种防范措施:(1)系统管理员要通过相应的认证软件拦截限制用户访问一些具有安全威胁的网页;(2)系统管理员要通过相关方案防止用户访问含有攻击和恶意软件的网站;(3)系统管理员要禁止用户从网上下载任何媒体播放文件;(4)系统管理员要通过部署相关软件禁止外网访问企业的邮件服务器;(5)禁止系统管理员在企业内部服务器上使用网页浏览器、电子邮件客户端、媒体播放器以及办公软件。从技术层面上而言,安全问题无处不在,单一的防火墙、防病毒软件、区域防御系统已经不能满足企业网的需要,为了应对网络中存在的多元、多层次的安全威胁,必须首先构建一个完备的安全体系,在体系架构下层层设防、步步为营,才能够将安全问题各个击破,实现全网安全。安全体系架构:由以太网交换机、路由器、防火墙、流量控制与行为审计系统、接入认证与强制管理平台等多种网络设备做技术支撑。从可信终端准入、资产管理、访问控制、入侵防御、远程访问、行为审计、全局安全管理等多方面,构成完善的防护体系,从而实现“可信、可控、可取证”的全网安全。其中以太网交换机、路由器、防火墙、流量控制与行为审计系统作为部署在网络各个层面的组件,接入认证与强制管理平台作为全网调度和策略分发的决策核心,通过安全联动,从内外两个安全域,三个维度构建自适应的安全体系。
2.2.2信息通信网络中个人应用的安全防护。
为了更好地加强企业信息通信网络安全,必须规范用户自己的安全行为,加强个人安全意识,建立自己的计算机安全系统,这就需要企业每个员工做到以下几方面的安全措施:(1)修改计算机管理员账户,为系统管理员和备份操作员创建特殊账户。用户要禁止所有具有管理员和备份特权的账户浏览Web,严禁设置缺省的Guest账户;(2)限制远程管理员访问NT平台;(3)在域控制器上,修改注册表设置;(4)严格限制域中Windows工作站上的管理员特权,严禁使用缺省值;(5)对于注册表严格限制,只能进行本地注册,不能远程访问;(6)限制打印操作员权限的人数;(7)合理配置FTP,确保服务器必须验证所有FTP申请。在确定了安全组织和安全技术后,必须通过规范的运作过程来实施安全工作,将安全组织和安全技术有机地结合起来,形成一个相互推动、相互联系地整体安全运行体系,最终实现企业信息通信网络的安全防护。
3结束语
通信计算机可实现资源共享、数据通讯、均衡负荷与分布处理、其它综合的信息处理等。通信计算机要处理大量的网络数据信息,这就意味着信息安全问题是非常重要的问题,如果不能处理好信息安全问题,通信计算机在处理数据时,会面临着极大的安全威胁。要让通信计算机的信息安全能得到保证,就需要建立一套能维护通信计算机信息安全的系统,这个系统应是全方位的,能相互弥补、相互支援的,然而据统计,我国约有55%左右的通信计算机企业没有一套系统的信息安全防卫系统,他们仅仅只应用某些信息安全技术来确保通信计算机信息的安全。比如一部分企业只是应用安装防火墙加口令密码的方式加强通信计算机的安全。没有一套完整的信息安全系统,如果出现信息安全问题,计算机技术人员将很难全面的、有效的处理信息安全问题带来的后果。
2通信计算机中信息安全存在的问题
2.1内部操作存在的问题内部操作存在的问题是指或者由于工作人员操作失误、或者由于其它的原因引起计算机断电的问题。如果通信计算机突然断电,可能会造成数据丢失的问题;如果通信服务器的存储介质受到强大的冲击受到损害,服务器存储介质中所有的数据可能会全部损坏。
2.2外部入侵带来的问题外部入侵带来的问题是指一些计算机技术人员通过发送木马的方式、传播病毒的方式,有目的的盗取通计算机服务器中的数据信息,或者控制通信计算机的服务器。外部的入侵给通信计算机信息安全带来严重的威胁。
2.3门户安全引发的问题部分外部入侵者不直接侵取通信计算机的数据,也不直接控制计算机,可是,他们会悄无声息的瓦解计算机的门户安全,给计算机散布一些病毒,这些病毒是潜在的安全隐患。只要通信计算机的门户被打开,外部入侵者可根据自己的需要随时入侵通信计算机的服务器。
3通信计算机中信息安全问题的对策
3.1从通信计算机的系统着手要让通信计算机的信息安全得到保障,首先就要让计算机的系统安全和稳定,因为它是通信计算机工作的平台。要让通信计算机的系统安全稳定,可从以下几个方面着手:一,选取较稳定的计算机系统,它需要有自我纠错功能,如果计算机操作人员工作时出现操作失误,它能通过纠错功能自己找到运行的方法,而不会立即崩溃死机;二,即时更新安全补丁,该服务器系统应是有有专业的公司维护的,每隔一定的时间就能推出安全补丁的系统,如果计算机系统能得到专业的维护就能在一定程度上解决信息安全问题;三,做好信息备份工作,通信计算机信息是以电子数据的形式存在的,电子数据具有不稳定的特点,只有做好定期备份的工作,一旦通信计算机出现安全问题,才能立即恢复数据。
3.2从通信计算机的环境着手要让通信计算机的系统安全能得到保证,就要让它在一个安全的环境下运作,要给通信计算机提供一个安全的环境,可从以下几个方面着手:一,安装防火墙,防火墙是一道阻止外来入侵的屏障,如果做好防火墙的设置,一旦有外来入侵者试图入侵通信计算机,防火墙会将这种入侵挡在防火墙外,并分析出外来入侵者的入侵来源,为了使通信计算机的信息安全得到保障,计算机技术人员可用多重级别的方法设置防火墙,其中最重要的数据信息要用最高级别的保护策略;二,使用入侵检测技术,实际上防火墙本身具有入侵分析的功能,它能分析出入侵者的来源,然而部分入侵者有较高超的计算机技术,防火墙可能不能完全识别入侵者的伪装,为了保障通信计算机的安全,在出现严重的、有目的的网络入侵现象后,计算机技术人员要主动以入侵检测技术找到入侵来源,直到能够杜绝入侵者再度入侵;三,使用漏洞扫描技术,这种技术能主动扫描通信计算机系统内的数据是否存在木马、是否存在病毒,如果出现异常数据,会提交数据信息并给出处理的建议。计算机技术人员要定期扫描述通信计算机的数据,使计算机的内部运行环境有安全的保障。
3.3从通信计算机的授权着手通信计算机在运行的时候,有时会有机与机之间、机与客户端之间的数据互动,这种互动可能也会带来安全隐患。为了保证通信计算机的信息安全,计算机要用授权的思想做好安全保护。这种思想为:访问授权思想,即拥有不同权限的访问者可访问的数据信息范围不一致;认证的思想,即访问者要访问数据信息必须提交自己的权限,只有通过权限认证才可继续访问数据;密保的思想,即访问者要提交自己预设的密保,密保通过认证才可继续访问数据信息;访问控制的思想,如果访问者的认证信息出现问题,就要能阻止访问者继续访问,并能追溯访问者的来源。
4总结
作为通过远程连接的方式实现网络资源的共享是大部分用户均会使用到的,不管这样的连接方式是利用何种方式进行连接,都难以避开负载路由器以及交换机的系统网络,这是这样,这些设备存在着某些漏洞极容易成为黑客的攻击的突破口。从路由器与交换机存在漏洞致因看,路由与交换的过程就是于网络中对数据包进行移动。在这个转移的过程中,它们常常被认为是作为某种单一化的传递设备而存在,那么这就需要注意,假如某个黑客窃取到主导路由器或者是交换机的相关权限之后,则会引发损失惨重的破坏。纵观路由与交换市场,拥有最多市场占有率的是思科公司,并且被网络领域人员视为重要的行业标准,也正因为该公司的产品普及应用程度较高,所以更加容易受到黑客攻击的目标。比如,在某些操作系统中,设置有相应的用于思科设备完整工具,主要是方便管理员对漏洞进行定期的检查,然而这些工具也被攻击者注意到并利用工具相关功能查找出设备的漏洞所在,就像密码漏洞主要利用JohntheRipper进行攻击。所以针对这类型的漏洞防护最基本的防护方法是开展定期的审计活动,为避免这种攻击,充分使用平台带有相应的多样化的检查工具,并在需要时进行定期更新,并保障设备出厂的默认密码已经得到彻底清除;而针对BGP漏洞的防护,最理想的办法是于ISP级别层面处理和解决相关的问题,假如是网络层面,最理想的办法是对携带数据包入站的路由给予严密的监视,并时刻搜索内在发生的所有异常现象。
2交换机常见的攻击类型
2.1MAC表洪水攻击
交换机基本运行形势为:当帧经过交换机的过程会记下MAC源地址,该地址同帧经过的端口存在某种联系,此后向该地址发送的信息流只会经过该端口,这样有助于节约带宽资源。通常情况下,MAC地址主要储存于能够追踪和查询的CAM中,以方便快捷查找。假如黑客通过往CAM传输大量的数据包,则会促使交换机往不同的连接方向输送大量的数据流,最终导致该交换机处在防止服务攻击环节时因过度负载而崩溃.
2.2ARP攻击
这是在会话劫持攻击环节频发的手段之一,它是获取物理地址的一个TCP/IP协议。某节点的IP地址的ARP请求被广播到网络上后,这个节点会收到确认其物理地址的应答,这样的数据包才能被传送出去。黑客可通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,ARP欺骗过程如图1所示。
2.3VTP攻击
以VTP角度看,探究的是交换机被视为VTP客户端或者是VTP服务器时的情况。当用户对某个在VTP服务器模式下工作的交换机的配置实施操作时,VTP上所配置的版本号均会增多1,当用户观察到所配置的版本号明显高于当前的版本号时,则可判断和VTP服务器实现同步。当黑客想要入侵用户的电脑时,那他就可以利用VTP为自己服务。黑客只要成功与交换机进行连接,然后再本台计算机与其构建一条有效的中继通道,然后就能够利用VTP。当黑客将VTP信息发送至配置的版本号较高且高于目前的VTP服务器,那么就会致使全部的交换机同黑客那台计算机实现同步,最终将全部除非默认的VLAN移出VLAN数据库的范围。
3安全防范VLAN攻击的对策
3.1保障TRUNK接口的稳定与安全
通常情况下,交换机所有的端口大致呈现出Access状态以及Turnk状态这两种,前者是指用户接入设备时必备的端口状态,后置是指在跨交换时一致性的VLAN-ID两者间的通讯。对Turnk进行配置时,能够避免开展任何的命令式操作行为,也同样能够实现于跨交换状态下一致性的VLAN-ID两者间的通讯。正是设备接口的配置处于自适应的自然状态,为各项攻击的发生埋下隐患,可通过如下的方式防止安全隐患的发生。首先,把交换机设备上全部的接口状态认为设置成Access状态,这样设置的目的是为了防止黑客将自己设备的接口设置成Desibarle状态后,不管以怎样的方式进行协商其最终结果均是Accese状态,致使黑客难以将交换机设备上的空闲接口作为攻击突破口,并欺骗为Turnk端口以实现在局域网的攻击。其次是把交换机设备上全部的接口状态认为设置成Turnk状态。不管黑客企图通过设置什么样的端口状态进行攻击,这边的接口状态始终为Turnk状态,这样有助于显著提高设备的可控性。最后对Turnk端口中关于能够允许进出的VLAN命令进行有效配置,对出入Turnk端口的VLAN报文给予有效控制。只有经过允许的系类VLAN报文才能出入Turnk端口,这样就能够有效抑制黑客企图通过发送错误报文而进行攻击,保障数据传送的安全性。
3.2保障VTP协议的有效性与安全性
VTP(VLANTrunkProtocol,VLAN干道协议)是用来使VLAN配置信息在交换网内其它交换机上进行动态注册的一种二层协议,它主要用于管理在同一个域的网络范围内VLANs的建立、删除以及重命名。在一台VTPServer上配置一个新的VLAN时,该VLAN的配置信息将自动传播到本域内的其他所有交换机,这些交换机会自动地接收这些配置信息,使其VLAN的配置与VTPServer保持一致,从而减少在多台设备上配置同一个VLAN信息的工作量,而且保持了VLAN配置的统一性。处于VTP模式下,黑客容易通过VTP实现初步入侵和攻击,并通过获取相应的权限,以随意更改入侵的局域网络内部架构,导致网络阻塞和混乱。所以对VTP协议进行操作时,仅保存一台设置为VTP的服务器模式,其余为VTP的客户端模式。最后基于保障VTP域的稳定与安全的目的,应将VTP域全部的交换机设置为相同的密码,以保证只有符合密码相同的情况才能正常运作VTP,保障网络的安全。
4结语
论文关键词:统计工作信息化分析
论文摘要:随着信息化时代的到来,作为生产信息产品的统计部门,具有着实现统计跨越式发展的极大优势。统计工作信息化的实现大大地促进了政府管理模式和统计制度方法的改革,使这些领域实现了突破性和跨越式发展。
随着信息化时代的到来,作为生产信息产品的统计部门,具有着实现统计跨越式发展的极大优势。缘何此说,其一、具有社会经济内涵的数据是统计工作成果的特征,而数字科学也是信息产业的基础和核心,“数字”把二者联系的如此之近,更何况统计信息也是信息产品的一部分;其二、计算机、应用软件、网络等是具有代表性的信息产业产品,而统计用户是这些产品最稳定的用户之一,统计工作为这些技术领域的发展不断提供着新的市场需求;其三、信息产业发展的基础是具有完善的标准体系,而统计工作的全过程、构成统计报表制度的诸因素无一不是建立在统一的标准体系之上;其四、统计自身也是生产信息产品的部门,信息产业发展的总趋势必将带动统计事业的不断前进,而统计信息产品的逐步升级也将促进信息产业的不断发展。统计工作全部在网络环境下运行,实现统计政务电子化、统计工作流程电子化、统计办公电子化,统计生产力实现跨越式发展。
1统计政务电子化
统计政务是政府行政管理的一个组成内容,它包括统计工作人员的资格认定、统计调查单位登记备案、部门统计调查项目和涉外统计调查项目的审批备案等,统计政务电子化是电子政务的一个组成部分。根据这些统计政务项目的性质,应把统计调查单位登记备案、部门统计调查项目和涉外统计调查项目的审批备案等政府统计机构审批备案事项纳入电子政务的范围。在实现形式上,统计调查单位登记备案可以纳入一个地区电子政务总流程,而部门统计调查项目和涉外统计调查项目的审批备案可以通过网络报批。统计调查单位登记纳入一个地区电子政务总流程将是统计政务迈出的重要一步。
电子政务就是在现代网络环境下,运用计算机通信技术,构建一个政府办公平台,使用户只要持有一台电脑,即可在任何方便的时间和方便的地点获得政府的信息和服务。这种减少环节、提高实效、方便用户的政府对社会办公系统是对传统办公模式的根本变革。
企业办理一项政府审批事项曾经历了多点多次式(即企业要多次光顾多个衙门,才可获取多种批准证书)到多次一点式(即企业要多次光顾一个大厅可以获取多种批准证书)。而未来网络登记和审批模式则达到一次一点式(即政府各部门的登记审批以及备案手续均在网上进行,只需一次光顾一个大厅即可获取所有审批证件)。网络登记和审批模式至少可以实现四个方面的目标:一是规范政府行为,促使政府各部门依法行政。网上审批和登记内容必须是具有法律依据或政府批准的行政审批事项,除此之外企业将不予办理报批;二是有利于增加政府行政透明度,做到政务公开,利于社会公众对政府的有效监督,促进政府部门的勤政廉政建设;三是减少企业申报程序中的重复工作量,避免技术性差错;四是可以实现政府各部门之间的信息资源共享。总之,这种政务办公模式将促进政府由单一管理型向服务管理型转变,促进政府真正成为廉洁高效的政府;同时也促使企业和生产经营者通过依法办理登记报批,对政府依法履行义务,依法经营纳税。
实现登记审批网络化的五个前提条件:一是政府要确定一个部门,赋予其网络办公总策划、总协调的职能,促使政府各职能部门消除部门利益,形成政府办公“一盘棋”的格局;二是要有电子政务的统一标准,例如:统一的企业(单位)编码(即企业(单位)身份号)、统一的登记注册类型、统一的国民经济行业分类标准等等,避免用户在使用公共信息中由于标准不统一而造成的混乱;三是要有一个科学的、可以实现政府各部门服务管理职能程序的、方便企业操作的电子政务办公流程,例如北京西城区政府“一站式”服务大厅的新办企业审批项目流程是这样的:企业名称预先登记领取工商注册登记表办理前置审批开据房产证、入资、验资企业审批、发法人执照或营业执照刻章审批开设银行账户办理机构代码登记办理国税登记办理地税登记办理统计登记办理社会保险登记办理户外广告审批办理旅店业审定价办理商委粮食审批办理科技企业认证当地工商所备案。(随着政府职能的转变,以上部分政府审批登记项目可以逐步移交给行业协会,发挥中介组织规范企业市场行为的作用。)科学的运行流程一环扣一环相互联系相互制约,相同信息只取一次,避免重复和差错。四是建立完善的网络安全系统。网络安全一直是困扰电子政务的难点问题之一,包括建立网络防毒、安全认证、信息资源分级分层使用的安全体系,这些在技术上都应得到解决。五是要统一电子操作系统,要编制一个科学统一的流程软件。而以上五个方面都是建立在政府是一个有机的工作整体的基础上,其工作出发点统一在服务基层,依法行政上。统计登记是政府统计部门依法行政的一项主要内容,是政府统计掌握调查对象,建立统计渠道的重要途径,随着政府登记审批电子系统的建立,统计登记网络化将得以实现。
2统计工作流程信息化
统计工作流程的信息化是统计系统内部实现的,它是指统计信息产品生产的全过程的电子化,即统计基础数据的采集统计数据的加工处理统计数据质量控制统计初级产品的开发统计信息产品的统计信息资源管理等统计工作的全过程。
统计数据采集实现由以统计报表、软磁盘为主转变为以网络传输为主。加强各级政府统计部门和基层企业的计算机网络化水平,加强统计信息网络安全建设,国家、省(直辖市)和地(市)级政府统计局之间、限额以上统计调查企业(单位)与各级政府统计局之间应具备网络快速传递的硬件和设施水平;实现政府统计局对企业、上级政府统计部门与下一级政府统计部门之间统计制度、统计培训、电子程序的网络传递;实现基层企业(单位)统计数据信息的网上直报。最大限度地减少统计报送环节,解决基层统计人员力量不足的矛盾。
统计数据处理应用程序由专业各自开发转变为集中统一研制。统一数据处理操作平台、应用软件、文件格式;统一实行统计“一套表”制度,统一单位属性标识代码、统计指标代码;统一数据处理和审核程序;实现准确、高效、方便的数据处理模式。
统计信息资料的开发利用由传统单一模式转变为现代多元模式。统计信息的8个系统15个数据库:一是统计法律法规系统(统计法律、法规、规章、规范性文件数据库);二是统计调查单位管理系统(统计法人单位数据库、统计产业活动单位数据库)三是地理信息系统(统计调查单位地理分布数据库、人口地理分布数据库);四是统计调查项目管理系统(政府统计调查项目库、部门统计调查项目数据库、基础统计指标及指标解释数据库、派生指标数据来源及计算方法数据库、统计标准数据库、统计调查方法数据库)、五是专项统计调查信息系统(国民经济各行业统计调查数据库);六是统计质量评估系统(统计指标数据逻辑关系库、统计数据质量评估库);七是统计分析系统(统计分析模型应用软件);八是统计新闻系统。
系统安全又分为操作系统安全、安全评估和病毒防护三方面内容。①操作系统安全。设置操作系统的安全机制,彻底关闭不常用或安全隐患的服务和程序,对用户的使用权限进行严格限制,并及时修补已的系统漏洞问题。②病毒防护。电力企业在桌面建立企业级网络、应力平台、服务器的多级完整防毒素系统,并对病毒软件的自动开发、审计、集中配置和管理、统一时间和警告处理等工作设置专人进行负责,确保整个企业范围内病毒防护体系的一致性和完整性。③安全评估。设置安全评估系统,开展系统的安全扫描,及时地将安全漏洞得以发现,并与所得结果相结合,对有效的处理方法进行使用,从而提升网络攻击的耐受能力。
2数据安全体系
数据安全也分为两大方面内容:信息传输安全和信息鉴别。①安全的信息传输。对于电力普通业务系统来说,应采用网络加密设备,设置在每个具有重要传输数据的网点,从而实现网关到网关的加密和解密。运用SET或SSL协议在电力系统完善交易业务的应用层进行加密操作,并运用数值签字等方法,确保网上交易数据的机密性、完整性和不可抵赖性。②鉴别信息数据。在电力系统中,为了确保传输数据有一定的完整性,应结合传输加密技术,对VPN设备进行选用,使数据机密性、真实性、完整性和可靠性的保护得以实现。
3信息安全保障系统体系的建设
1)建立安全系统。①安全结构。在对电力信息安全体系进行建立时,结构安全时对整个系统安全运作得到保障的重要基础,所以应在网络的“确立”、“逻辑划分”、“应用”、“数据边界”等方面集中工作的重点,并在网络应用和数据相互间的数据建立上,对一个强大防御体系和相应的安全隔离体系得到建立。对安全结构进行有效建立,可有效隔绝数据、网络和应用等,最终解决类似于数据泄密等问题。在该基础上,再对防火墙及VPN等成熟的网络隔离及防御技术进行配用,有效保障整个信息安全系统的安全系数。②安全流程。安全流程是通过特殊的通道将相关机密信息进行直接传递,在中间环节省掉的基础上,使相应的安全性得到有效提升。同时,再对相应的身份识别或访问控制等技术手段进行设置,与有效的管理手段相结合,对信息流程实施有效地安全控制。③安全对象。在构建信息安全体系时,作为其中的一个极为重要的内容,安全对象的确立是开展有效信息保护的最后方法。例如,在信息传输中,应对密码传输等方式进行运用,最大程度地将信息传输的泄密现象得到降低。2)建设安全管理。与安全系统的构建而言,虽然技术的改善存在极为重要的作用,但仅仅凭借技术上的个性很难对整个系统的安全得到有效确定,所以必要的安全管理作为对安全造成影响的另一重要因素。特别是在构建安全体系时,会对“防火墙”、“入侵检测”、“漏洞扫描”等众多相关的信息技术产品进行使用,而这些产品又是从不同的商家购入,因此,导致系统配置等设备有较高且复杂的要求。在该系统环境下,若不具备系统的信息安全管理模式,则很容易导致较大的系统漏洞出现,从而严重影响到电力信息系统的使用安全。
4结束语
1.1网络的共享性带来的威胁
创建计算机网络的一个最根本原因就是为了实现网络资源共享。通过计算机网络,不同的计算机用户可以实现对其他人的资源利用。而这种利用有可能是积极的,也可能是消极的,甚至是违法的。利用计算机网络的资源共享性发动针对目标计算机或网络的破坏行为是当前计算机网络威胁中的最主要的类型。
1.2网络的开放性带来的威胁
任何人登录到网络上后,理论上都可以实现对网络上共享信息的阅读与使用,比如机关团体、企事业单位或个人的信息内容。其中往往有许多部分具有保密性质,如果这些信息被人随意扩散或非法利用,极有可能造成严重后果。
1.3网络的复杂性带来的威胁
计算机网络技术是一门非常复杂的高端综合性学科。大体上包含网络硬件设备和控制软件两个方面,组成极其复杂,其中任何一个部分发生问题都有可能威胁到网络安全。
1.4网络边界及传输的不确定性带来的威胁
可扩展性是当前计算机网络的一个重要性质。由于可以不断扩展,使得网络的边界和信息传递路径相对模糊而不确定。而这种不确定性给网络安全隐患的形成提供了基础,网络安全保障工作难度加大。
1.5海量信息带来的威胁
信息资源是网络承载的主要内容,在为使用者提供服务的同时,庞大的信息量也给网络稳定造成影响,过于巨大的信息传输量极可能导致网络阻塞。
2计算机网络与信息安全系统
2.1系统物理环境的安全措施
计算机机房是安置计算机网络与信息系统主体硬件设备的专用设施。国家对机房的设计与实施都有明确的标准,信息和数据安全是其基本前提。防火防潮是机房必备的基本特性。
(1)在选址方面
计算机网络机房要与危险建筑保持安全距离,如果机房位于楼房,则需选择方便整个组织机构网络建设的位置。
(2)在安全保卫方面
由于机房是保存信息的重要设施,安全保卫措施必须加强。
通常都要设置现代化的环境调节、监控和门禁等设施,以维持机房环境适宜条件,监视机房设备运行情况,防范外部非法侵入等。
(3)在消防安全方面
机房一直都是防火重地。如今的计算机机房都配有自动灭火装置,一旦发生火灾即可自动启动实施灭火。
2.2系统运行环境的安全措施
加强制度管理,建立健全科学规范的计算机网络管理与使用制度,落实安全保障措施,从组织角度、管理角度和技术角度来保障网络系统数据传输的安全性、完整性与使用性。
(1)加强计算机网络硬件设施及场所的标示管理。
在机房入口处张贴警示标语和门牌。在交换机、路由器以及中心服务器等重要设施上张贴标示,提高辨识度,方便管理与维护。
(2)做好设备备份工作。
为防止因为突发性机器故障导致的网络事故,重要网络设备、设施都要做好备份,一旦发生事故立即切换,保障网络正常使用。
(3)加强信息传输通道的安全防护。
一般采用在传输的信息中加入冗余信息,从而便于及时发现信息传输过程中变化与改动。
2.3系统的软件及数据环境的安全措施
(1)及时完善操作系统。
任何系统、软件都有漏洞。系统开发商会经常系统补丁,计算机用户要及时下载安装,弥补系统不足。
(2)划分用户权限。
根据用户使用需求设定用户权限,不同权限的用户使用系统资源,访问网络的情况也不一样,从而可以有效避免威胁系统安全的情况发生。
(3)物理隔离。
网络资源共享的前提是网络硬件连接。关键部门使用独立的局域网,与万维网硬件上不连通,彻底消除来自外部网络的入侵的可能性。
(4)做好数据备份。
安全系统的防护能力并非绝对有效。为减少系统安全事故带来的损失,对于重要数据可定期备份,备份介质单独存放。
3计算机网络与信息安全关键技术
3.1防病毒软件和防火墙
针对计算机病毒开发的防病毒软件是最常用的网络安全防护技术。根据使用环境不同分为单机版和网络版。无论哪种,都具有较强的局限性。由于防病毒软件是根据具体病毒而开发的,而病毒更新速度很快,使得防病毒软件的实效性大打折扣。要较好地保障网络安全,还需要其他技术、措施的配套支持。如系统数据定期备份,关键业务信息采用加密技术等。防火墙是抵御网络攻击的重要措施。其原理是通过预先设置对访问行为进行选择性限制,从而维护内部网络环境的相对安全。
3.2入侵检测技术
入侵检测是针对非法入侵行为实施的防护机制,通过及时察觉非法入侵行为并展开相应的防护措施来实现。其技术的关键部分就是要建立一套准确的判断规则,任何不符合该规则的行为都将被视为入侵行为。对于入侵行为判断的精准程度直接关系到防护机制的运行质量。粗犷的判断标准使得系统误报率非常高。
3.3密码技术
加密技术主要应用于信息网络传递方面。通过将信息按照某种算法进行编译再传输的方式减少数据被他人非法获取后造成的信息泄露,从而起到网络信息安全保障的作用。
3.4访问控制技术
访问控制限制了计算机对外部网络的访问行为。根据危险程度不同,对外部网络环境的不同区域进行了划分。再按照预先设置的规则,对计算机的访问行为进行选择性限制,允许其访问安全区域,禁止访问危险区域。对危险网络的远离,使得计算机遭受攻击的概率大幅下降,从而提高了网络的安全性。访问控制策略的制定分为入网访问控制环节、网络权限划分环节和客户端防护策略制定三个部分。系统根据预先设置的详细规则,允许被授权的设备及用户访问网络,所访问的网络范围受到严格控制。使用防火墙的数据包过滤和功能、VLAN技术的区域划分功能控制访问行为。使用交换机802.1X协议实现对用户访问行为的授权。
4结束语