首页 > 文章中心 > 常见的网络安全防护手段

常见的网络安全防护手段

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇常见的网络安全防护手段范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

常见的网络安全防护手段

常见的网络安全防护手段范文第1篇

关键词:医院;信息化建设;网络安全;防护

医院信息化建设不断加快与成熟,促使整体的医疗诊治水平提升,保证了诊疗工作的准确与效率。但是随着信息化的普遍性,相关网络管理工作也日益复杂,尤其是我国恶意软件与不良网络攻击情况严重,导致医院网络安全管理存在较大的威胁。网络安全是医院信息化建设中的重要工作,是保证信息化工作开展的基本保障。

1医院信息化建设中的常见安全隐患

1.1技术因素

医院信息化建设中,会广泛的涉及到服务器、客户端、链路、软件系统、存储与网络设备等多种构成元素。医院信息化建设有效的提升了整体的诊疗水平,提高工作效率与便捷性,但是网络安全问题也日益突出,相关信息资源的泄露或者系统攻击都极大的威胁了信息化建设的有序开展。在安全管理中,物理性环境安全、操作系统安全、数据备份安全等都是网络系统建设的常见安全问题。而常规性的运用防火墙以及其他防病毒操作都无法有效的保证信息化平台的安全性,容易引发数据泄露、损坏与丢失,进而干扰了医院正常工作运转,甚至也对患者个人信息构成泄露,急需要通过更强的防护技术来做保障。对于部分医院而言,会简单的认为设置一定安全防火墙就可以保障系统的安全性,甚至认为不需要其他安全防护来做安全保障,这主要是安全防护工作中缺乏与时俱进的先进意识,认识误区较为明显。而防火墙只是防护手段中的一种,能够防御性的安全问题较为局限,对网络内部与旁路攻击都无法达到理想的防护效果,同时针对内容攻击的问题也无法处理。部分设备中只是对攻击行为进行警告,但是并不具备攻击行为的防控能力。在数据库升级中,可以到数据库做用户操作登录记录,可以达到操作源IP地址的定位,但是缺乏无法阻止其做恶性操作,例如对数据信息做恶意的窃取与篡改,甚至无法认定操作人员最终责任,因为账户登录只需要账户与密码就可以进行,但是这种登录操作任何掌握信息的人都可以进行,无法达到全面的管控。此外,安全防护措施工作量大,操作复杂。在做IP与MAC地址绑定中,需要管理人员针对每台交换机做操作,对绑定信息做逐条的输入,工作负荷相对更大,操作缺乏高效便捷性。其次,如果有人懂得相关网络基础技术,可以轻易的做到IP与MAC地址的变更,从而引发绑定操作失效。此外,医院主机装备了杀毒软件,然而由于数量较多,不能有效的对每个主机做杀毒软件的统一性管控,对于病毒库的更新以及软件的开启等情况都无法做有效确定,相应的系统补丁也不能及时有效更新,进而导致安全防护效果不能确定。虽然医院投入大量的财力与人力做好安全防护措施处理,但是实际上缺乏可执行性,同时由于各设备间缺乏关联性,从而对于实际效果无法做有效评估与管控,安全防护措施与手段的运用则流于形式。

1.2人为因素

医院信息化建设更多的操作需要人为进行,因此人为因素是网络安全管理的重要因素。医院没有将网络安全明确到人,缺乏责任制管理,无论是安全管理人员还是普通工作人员,缺乏足够的安全管理意识。没有形成规范合理的信息系统建设制度规范,导致实际操作无章可循。没有强效的安全检查与监督机制,同时也没有专业的第三方机构做安全性介入管理。相关工作人员缺乏专业资质认定,对于网络安全没有展开合宜的宣传教育,同时也缺乏对应工作与行为考核,导致工作人员缺乏应有的安全责任观念。因为工作人员缺乏安全意识与专业的安全能力,会出现将个人电脑接入医院内部网络,从而导致病毒携带入网,导致相关信息化系统运行故障。或则将医疗业务网络电脑与互联网、外网连通,导致相关网络中的病毒、木马程序进入到医院的内部网络,导致网络病毒蔓延。工作人员会因为有职务的便利性,会访问医院有关数据库,从而得到数据资料的窃取与篡改,进而导致相关经济损失。同时黑客会通过技术手段接入到医院内部网络中,进行直接性的网络攻击,医院与医保网络系统处于连通数据验证操作所需,如果被攻击则容易导致严重后果。

2医院信息化建设中的网络安全防护

2.1完善管理制度

医院网络运行保持安全性效果的基础在于完善健全的制度管理,可以通过对医院实际情况的了解,设置针对性安全管理操作制度、监督制度、用人制度、激励制度等多种内容。确保所有有关工作的开展有章可循,提升操作的标准性、可执行性。要不断的强化制度的权威性,让工作人员对此保持谨慎态度,避免安全疏忽。

2.2安全管理细节措施

医院网络管理需要多方面的细节措施来保证。例如为了保证服务器能够可靠稳定的持续工作,需要运用双机容错与双机热备对应方案,对于关键性设备需要运用UPS来达到对主备机系统的有效供电,确保供电电压持续稳定供应,同时避免突发事件。网络架构方面,需要将主干网络链路采用冗余模式,这样如果出现部分线路故障,其余的冗余线路可以有效继续支持整个网络的运转。需要运用物理隔离处理来对相关信息数据传输设备保持一定的安全防护,避免其他非专业人员或者恶意破坏人员对设备进行破坏,需要做好业务内网与外网连通的隔离,避免网络混合后导致的攻击影响或者信息泄露。对于医院内部的信息内容,需要做好数据与系统信息的备份容灾体系构建,这样可以有效的在机房失火或者系统运行受到破坏时快速的恢复系统运行。要展开网络系统的权限设置,避免违规越权操作导致系统信息数据的修改有着窃取,要做好数据库审计日志,对于相关数据做动态性的跟踪观察与预警。

2.3技术手段升级

在网络安全防护措施上需要保持多样化与多层次的防护管理,积极主动的寻找管理漏洞,有效及时的修补管理不足。对网络设备做好杀毒软件的有效管控,建立内外网间的防火墙,限制网络访问权限,做好网络攻击预警与防护处理。对于网络系统各操作做有效记录跟踪,最安全漏洞做到及时发现并修复。要投入足够人力与财力,优化工作人员技术水平,从而有效的保证技术手段的专业完善性。

结束语

医院信息化建设中网络安全需要医院所有人员的配合,提升安全意识,规范安全管理制度与行为,确保网络安全的有序进行。

参考文献

[1]李骞.医院信息化建设中的网络安全与防护措施探析[J].网络安全技术与应用,2015(9):43,45.

[2]雷震宇.医院信息化建设中网络安全维护讨论[J].信息通信,2016(6):153-153,154.

常见的网络安全防护手段范文第2篇

【关键词】计算机网络信息 安全管理

随着互联网技术应用手段的多样化发展,我国当今社会各个行业以及各个生活领域当中计算机网络信息技术的应用,越来越成为社会成员热切关注的焦点话题。网络信息环境在为人民群众的学习和工作带来丰富的信息资源的同时,也为其个人隐私信息内容的安全保障带来了严重的威胁。为更好的顺应社会环境的变化和发展,如何全面防范和管理计算机网络信息的传递,就成为了相关技术人员工作当中的重点和难点。

1 简析计算机网络信息传输中的安全问题

纵观现代计算机网络信息技术的传播与应用的发展历程,当今我国计算机网络信息传输中存在的安全问题,主要可以根据其存在形式的不同而划分为两个不同的发展类型。其中一种指的就是,由于相关技术人员自身安全管理防范技术应用水平较低,而产生的信息安全隐患以及信息安全的网络袭击。网络病毒与各种存在形式的计算机信息安全攻击行为,都是这一安全问题类型之中较为主要的组成部分。网络病毒的安全攻击形式,在最近几年的时间里有着多样化、难度化的发展趋势。在社会成员日常使用计算机阅览网络信息时,也经常会遇到遭受电脑网络病毒侵害的操作现象。程序病毒介入以及网络病毒信息传播等,是计算机信息病毒安全问题的主要表现形式。遭受到网络病毒侵害的计算机系统,操作的速度会大幅度下降。当网络病毒的侵害力度较强时,相应受到病毒感染的计算机甚至会出现整个运作系统瞬间瘫痪的现象。

与信息网络病毒的侵害方式有着一定差别的安全攻击,也是当代我国计算机网络信息传输中较为常见的安全问题之一。在通常情况下,网络黑客利用的各种技术操作手段,对他人的计算机网络系统开展的窃听监视或者干扰阻挡的行为,都可以被视作是计算机网络信息传输中的安全攻击。各种安全网络信息的攻击行为,都旨在影响和破坏他人的计算机网络信息操作环境。通过不正当的信息切入行为,盗取和监管其他计算机网络信息使用账户的私密信息。大规模的网络信息安全攻击行为,甚至会造成局域网络信息系统的瘫痪,严重扰乱了网络信息传输秩序。

2 管理去防范计算机信息安全问题的方法和途径

2.1 计算机网络信息安全的防火墙技术

防火墙是一种较为传统和经典的网络信息安全防护技术应用手段,在当今计算机网络信息防护工作开展过程之中的应用频率也最高。防火墙技术是一种计算机系统之中的网络部件设计。通过设定一定形式的程序内容,严格把控信息网络用户之间的交流和访问,是当代防火墙信息安全防范技术的主要工作内容。通过对两个或者多个计算机网络信息用户之间访问的严格把控,能够有效防止不法分子以黑客的形式对相应的计算机应用系统采取安全攻击的行为。在此基础之上,防火墙安全防范技术手段的及时应用,还能有效防控计算机信息网络系统向外界不法分子传输重要的信息资源。为计算机网络信息传输环境的优良化发展,提供了强有力的信息技术支持。

2.2 计算机网络信息安全的数字加密技术

当今社会计算机网络信息安全防范的数字加密技术,是在防火墙安全防范技术应用手段的基础之上,进一步完善和优化发展而得来的。将计算机系统之中的文字信息通过加密转码的技术应用手段,转换成密文的存在形式。对相关文件信息内容进行储存备份以后再进行传输。这种计算机信息内容的传播方式,能够最大限度的减少信息传输内容的丢失现象的发生。即使在计算机信息传输过程之中出现被他人非法窃取的安全管理现象时,也可以通过密文转码的技术手段,保证信息内容不被网络黑客识别。在我国现今社会的发展进程之中,计算机信息的加密处理技术已经成为仅次于防火墙技术的基本安全防护手段,在整个计算机网络信息安全防护以及管理工作开展的过程之中占据着核心化的发展位置。

2.3 网络入侵检测和扫描

网络信息传输安全的检测和扫描,是当前计算机技术发展进程之中处于辅发展地位的安全防护手段。相关工作人员通过采用病毒查杀软件,对相应的计算机操作系统开展定期的安全扫描与病毒检测。能够在网络系统安全运行的状态下,第一时间发现在计算机网络信息系统之中存在的安全隐患以及运行漏洞。在开展网络入侵测评以及扫描工作以后,技术人员会得到网路系统自动整合的检测评分报告。根据等级评估报告之中各个信息系统的网络安全评估结果,工作人员可以及时了解整个网络信息处理系统之中存在着安全隐患的运作环节。在此基础之上,制定与之相对应的处理方案,在最短时间内消除计算机网络信息安全系统的安全隐患。

需要相关技术人员着重掌握的是,网络信息系统安全漏洞入侵检测和扫描技术的应用,应当与前文提到的防火墙技术相搭配结合使用。关闭防火墙技术单独进行定期的网络入侵检测和扫描,并不能从根本上杜绝和降低网络信息环境受到安全攻击的频率。只有相关技术工作人员在全天候打开防火墙进行实时防控的基础之上,结合安全防护软件的网络入侵检测与扫描,才能保障其能够在网络入侵现象的第一时间发现,并采取有效的补救管理措施。在保障计算机网络系统有序运行的基础之上,实现网络环境的健康发展。

3 结论

总而言之,随着现代化互联网路技术的发展规模不断扩大,计算机网络信息技术的应用已经深入到了社会人民群众日常生活过程之中的各个环节。与此同时,网络信息安全的管理以及防范问题,就成为了相关技术工作人员工作研究内容当中的核心和关键。相关工作人员只要在深入掌握当今社会计算机网络信息安全实际问题的前提下,才能采取有针对性的优化措施,最终实现计算机网络信息传输的高效、有序发展。

参考文献

[1]韦容,申希兵,蓝振师.浅谈计算机网络信息安全存在问题和对策[J].信息系统工程,2012(04):84+81.

[2]刘秋平.浅谈计算机网络安全中存在的威胁及防范措施[J].计算机光盘软件与应用,2012(21):85-86.

[3]许振霞.浅谈影响计算机网络安全的因素与防范措施[J].电子世界,2014(04):135-136.

常见的网络安全防护手段范文第3篇

关键词:计算机网络 信息安全 防护 对策

在科技进步的过程中,如何保证信息安全有效的进行传递,是对现代计算机技术的考验。而随着经济的发展,人们对网络的需求日趋增加。而在网络信息交流频繁的今天,公民的个人信息与隐私会因为网路的公开性而受到威胁。为了保证网络信息不落入不法分子的手中,保证个人信息安全,各类杀毒软件与防火墙便应运而生,虽然现有的网络安全防护系统在不断的更新与维护,但是网络的不安全性更需要引起足够的重视,并进行全方面的网络体系建立。

一、当前计算机网络中所出现的安全问题

(一)计算机网自身的不稳定性

计算机网络在建设初期便具有其特的属性:信息开放性。而与开放性信息相冲突的便是信息的保密性。信息在开放的同时,注定信息安全便是计算机技术所面临的重大问题。什么信息可以开放,什么不可以传播,如何阻止已开放的信息进行传播,这都都是由计算机网络建设所与生俱来的问题。而这种特性也直接导致互联网在防护上是脆弱的,它不仅容易受到攻击的弱点,更会因为被攻击而逐渐降低网络信息的稳定性。对于TCP/IP协议来说,其是计算机网络技术所赖以生存的重要系统,而协议在运行中其的安全系数也是相对较低的,当系统受到攻击时,便会造成数据的泄漏与篡改。而这以上的安全问题都是由计算机网络自身的不稳定性造成的。

(二)计算机病毒

常见的导致网络不安全的重要因素便是计算机病毒,对于计算机病毒来说,其主要是隐藏与各类文件或执行程序中,当数据在运行时便会促使病毒的发展,进而攻击计算机。因此计算机病毒不仅有不被发现的特点,更有无法消除的属性。只要计算机与网络相连接进行文件的传输与运转,都会在极大的程度上被感染计算机病毒。此外,计算机病毒的类型与属性均不相同,有的病毒破坏性较强,而有的则具有广泛的传染性。因此计算机病毒是危害在网络危害中是较强的

(三)自然灾害

计算机网络系统平台虽然是计算机技术,但是依旧需要物理平台予以支撑。因此作为一个统一的智能化平台,其也会受到多种的外界因素干扰。例如雷电、风雨等自然环境,都会对计算机自身产生影响。计算机仪器在使用中受到的电磁干扰都会直接对计算机网络环境产生影响。而网络环境的不稳定也会直接造成网络信息的错乱,而这种信息错乱对网络信息安全造成的伤害是不可估计的

二、计算机网络信息安全防护对策

(一)加强对网络环境的监管

若想完善计算机信息安全,首先便应该对网络环境进行监管。而这之中的网络环境主要值得是所有使用计算机上网的用户所处于的网络环境,因此要是使互联网环境安全,除了加强对网络文件的删选之外,用户也应该保证自己上传的文件经过检测与处理,没有携带计算机病毒。而用户自身也要对自己的计算机进行检查,检测自己信息环境是否可靠与安全。通过及时杀毒,不下载未经确认的网络文件来保障计算机信息安全。通过不断强化计算机所处的网络环境,来净化互联网使用情况,净化网络信息,将病毒等不良信息剔除在外,最大程度的保护信息,防止信息丢失。

(二)加强对计算机硬软件的管理

在对网络环境进行净化之后,还需要对计算机的软硬件继续拧管理。对于计算机的硬件,应该从正规的渠道进行购买,在硬件更换的时候,要保存好数据信息。要对计算机的固定程序进行定期杀毒,由于网络病毒有隐匿性,因此不能因为一时检测没有二掉以轻心。除了杀毒之外还要定期对计算机中的软件进行漏洞修复,避免信息通过漏洞而泄露出去。

(三)加强计算机安全管控平台的建立

计算机系统在初始阶段的系统是相对薄弱的,对网络的防护与管控也是不健全的,因此要求建立完善的计算机安全管控平台。通过专业的系统平台的建立来对计算机网络信息进行监控。因此要加强对计算机网络的监管,对于有隐患的网络文件与硬件应该及时进行防御并处理,将网络信息隐患降至最低应,充分发挥平台作用保证计算机网络安全。而在计算机网络的管理中,其的安全防控设施最重要的是要避免病毒通过植入进入到计算机系统中,因此在平台的监管与建立上要使用最高规格的防火墙进行病毒防御,只有这样擦能最大程度的保证网络安全。并定期对监控平台自身进行检查所与升级,通过对平台自身的监管来保证网络安全,将网络中的危险因素在发生前就发现并消灭。

三、结语

通过上文对现有计算机安全问题的漏洞,以及计算机网络所采取的防护手段进行分析,可以得出的结论是,虽然在技术快速发展的今天,网络信息保护技术被人们需求,但是依旧没有一个完善的体系能够对现有计算机网络环境进行信息安全防护的支撑。因此,建立一个完善可即使更新的网络信息安全体系是我们当前工作的重中之重。只有将各类计算机与网络问题进行汇总,并排列出可运用的信息安全防护体系,才能构建安全可靠的信息防护策略。通过不断的对现有科学技术的配合与保证,研发更优秀的计算机信息变成,才能事实的对网络信息安全进行有效的防护,在防止黑客病毒等外部不良因素入侵的同时,最大限度保障信息安全,最终实现科学化的信息安全信息保护。

参考文献:

常见的网络安全防护手段范文第4篇

关键词:校园网;接入控制系统;网络安全

中图分类号:TP393 文献标志码:B 文章编号:1673-8454(2017)03-0091-03

伴随着网络安全威胁的产生,各高校广泛运用身份认证、防火墙、漏洞扫描、防病毒、入侵检测、虚拟专用网等技术来保障网络的安全运行。但是,这些安全技术均只针对于某一个特定的领域,不能形成完整的安全防护体系,且都是被动防御方式,不能有效保护校园网络和各类信息终端的安全。因此,如何对接入校园网的终端实现从安全认证、IP地址绑定及授权、IP准入直至对上网行为进行实时管控成为校园网络信息安全管理的重要课题,建设一套可配置的基于规则的前置式接入控制系统刻不容缓。

一、校园网络安全现状分析

资源共享是计算机网络的重要特性。当前,各高校将大量的视频、语音、文献等教学资料在校园网内部实现共享,但也正是因为这种共享,给网络本身和信息设备带来了各种威胁:

一是操作人员的无意失误带来的。比如:操作人员安全意识淡薄、用户使用不当、系统安全配置不规范、配套规章制度不健全、网络安全培训工作滞后等等,都会给网络信息安全带来隐患。

二是人为的恶意攻击带来的。人为的恶意攻击是校园网络面临的最大威胁,根据攻击所作用于网络的协议层不同,校园网中常见的攻击行为如表1所示。

三是系统漏洞和软件“后门”带来的。各类硬件或软件在设计开发和系统部署过程中,部分厂商没有充分考虑安全性和可靠性,同时为了管理或者在出现问题时能方便跟踪查找,无意或有意的留下了部分漏洞、“后门”等,这些也成为了攻击的突破口。

虽然在校园网建设时,各高校通常会部署入侵检测系统、防火墙、杀毒软件等来作为网络安全防护手段,但这些手段功能单一,而且采用被动防御方式,无法完全抵御来自各个层面的恶意攻击,再加上部分防护手段(如杀毒软件)虽然部署在校园网络的信息终端,但由于长时间没有升级或没有及时安装系统补丁,给校园网络安全带来更为严峻的挑战。

二、网络接入控制系统设计需求

针对校园网络安全现状,迫切的需要建设一套“主动防御、整体安全”的网络接入终端控制系统,部署后,应达到以下目标:

(1)不符合安全要求的终端将无法接入校园网。

(2)没有授权的非校园网用户无法访问校园网内部信息资源。

(3)合法用户只能按权限访问相应等级的网络资源,并对信息终端所必需的防护手段(如系统补丁、杀毒软件)等进行检测,能自动升级更新,提高网络安全防护等级。

(4)提供网络安全状况评估,并具备一定的数据分析与处理能力,为校园大数据应用提供基础数据。

为此,网络接入控制系统应具备以下三项基本功能:

1.用户身份认证

通过对MAC地址、IP地址、硬盘序列号等多重绑定,为接入校园网络的每个信息终端分配一个用户名,用户终端在接入校园网之前,只有通过用户身份认证才能合法访问网络,为在源头上控制信息终端访问网络打好基A。

2.终端安全状态检测

对各类终端的安全性能进行检测,主要包括操作系统完整性检测(如漏洞扫描、自动更新、补丁安装等)、必装软件检测(如杀毒软件)、非法安装软件检测、防病毒软件版本、病毒特征库版本检查、应用软件黑白名单检查、共享目录检查、分区表检查等功能。通过对终端安全性能的检测,从而抵御由于信息终端本身安全问题带来的攻击行为。

3.网络安全评估

根据身份认证结果和网络终端安全检测结果,限制不同的访问权限,让用户在接入网络后,只能访问自己权限之内的服务器、网络区域等,同时,如果终端通过身份认证,但安全性能低,要能引导低安全性能终端自动升级,提高安全水平。

另外,还要根据身份认证结果和网络终端安全检测结果,将某些关键数据存储在系统服务器中,并进行简单的图表分析和处理,给网络管理员直观的、可视的网络安全性能结果。

三、网络接入控制系统功能及应用

某高校于2010年重新建设本校校园网网络,该网络主要用于校园内部教学和办公,不与互联网相联。在建设初期,充分考虑系统兼容,所有交换机均选用锐捷系列产品,包括2台RG-S8610核心交换机,4台RG-S5750万兆汇聚交换机,1台RG-S2951XG千兆汇聚交换机,47台RG-S2951XG网络交换机,44台RG-S2924G及3台STAR-S2126G网络交换机。在对各楼宇所承担的教学、科研、管理等相关任务进行充分论证后,完成信息网络节点的合理规划,其网路拓扑图如图1所示。

网络投入运营以来,由于均采用统一厂家产品,系统兼容性较好。但随着系统的长期运行,其安全问题也逐步显现:

(1)由于该网络没有接入互联网,教职员工经常将光盘、U盘、移动硬盘等存储介质在本地信息终端上插拔,进行数据的导入与导出操作。在插拔过程中,移动介质不可避免的将一些病毒、木马程序带入到校园网网络,不断对本地网络和服务器进行各种类型的攻击,一方面造成了病毒扩散的局面,另一方面给服务器健康稳定运行带来不良影响。

(2)由于用户类型多,信息终端类型多,很难进行全网的统一管理,不同区域终端及系统的不同要求管理人员熟悉并掌握不同的设备及系统管理办法,加重了网络维护人员的负担,降低了管理效率,增大了管理成本。

(3)在网络运行维护过程中,对经费投入观念也有所偏差。初期投入较大,后期投入较少,偏重于主干线路设备的升级换代,对于各类安全设备及管理系统的投入则不太重视。

(4)没有建设一套良好的接入控制机制,对网络中出现的病毒、木马无法从源头上得到有效管控,特别是信息终端到底有没有进行软件升级,操作系统是否存在漏洞均无法得知。

为解决以上问题,该校以锐捷上网实名策略外置认证产品RG-ESS1000和统一上网行为管理与审计产品RG-UAC6000为基础,建设了一套配置的基于规则的前置式接入控制系统,实现以下功能:

1.用户身份认证

合理为每名用户划分网段,分配IP地址,并通过严格的6元素(IP地址、MAC地址、交换机IP、交换机端口、用户名、密码)绑定措施,确保接入用户身份的合法性,用户未进行合法登录将无法上网。用户登录成功界面如图2所示。

同时,对操作系统重装后更改IP地址的用户或在其它IP地址登录本人账号的用户,均不能登录。

2.终端安全状态检测

终端登录成功后,系统对每台终端进行状态检测,如果终端未安装杀毒软件、操作系统需要更新等,系统将强制用户进行安装和更新,提升整个网络的安全水平。信息终端提醒界面如图3所示。

在服务器端,系统提示整个网络终端杀毒软件安装情况、系统漏洞修复情况,并以饼图、柱状图等形式对用户是否进行了漏洞修复、是否安装了杀毒软件等情况进行图像显示,使网络管理员实时掌握网络安全状况。同时,对不符合要求的用户,以列表的形式通知网络管理员,显示界面如图4所示。

3.网络安全评估

系统能提供各种网络安全状况评估,并具备一定的数据分析与处理能力。以流量统计为例,某时段网络中各VLAN实时流量如图5所示。

为进一步分析实时流量是由哪些服务、用户访问了哪些站点带来的,系统能自动进行分析与处理,其分析结果如图6、图7所示。

四、结束语

基于校园网这个特殊的网络平台,建设一套可配置的基于规则的前置式接入控制系统,对接入网络的所有用户实现统一认证、统一授权、统一管理是确保校园网络信息安全的重要手段。一个良好的接入控制管理系统能充分利用网络资源、提高网络效率、增强用户体验度,并减少网络管理员的工作量。

参考文献:

[1]张栋毅.校园网络安全分析与安全体系方案设计[J].计算机应用,2011,31(2):116-118.

[2]杨哂哂,宋晓光.高校统一身份认证的探讨与研究[J].现代电子技术,2010(9):104-106,111.

[3]王镇海.基于校园网的接入控制系统的研究[D].上海:上海交通大学,2014.7.

常见的网络安全防护手段范文第5篇

关键词:电力自动化;网络;安全

中图分类号:TM76 文献标识码:A 文章编号:1006-8937(2013)06-0091-02

变电站的电力自动化是一个利用微机技术来重新组合变电站控制设备、测量设备、信号设备等设备功能,使其系统结构得到优化,并对变电站进行监视、控制和测量的自动化系统。电力自动化系统通过集成传统变电站各个分离的自动专装置设备集,来实现监视、记录、分析、统计、制表等变电站的运行管理功能。而随着我国经济的发展,信息网络技术水平在不断的提高,电力系统的规模也在不断的扩大,这就为电力自动化系统带来了更多更大的工作量,同时也对系统的实用化水平和安全性能提出了更高的要求。虽然建立相关质量规范和客户服务标准在一定程度上提高的电力自动化系统的可靠性和安全性,但是作为一个具有开放性的网络信息系统,电力自动化系统很自然也必然会存在着一些潜在的,或者是明显的安全问题,这些安全威胁自电力自动化系统产生到运行的整个生命周期内都会一直存在。因此,必须重视电力自动化系统的网络安全问题。

1 电力自动化系统的概述

电力自动化系统是一个具有开放性的网络信息系统,因此,在系统建立的初期就必须要考虑到其网络的安全问题,并根据基本的网络安全防范原则做出相应的防范规划。电力自动化系统主要包括了PAS功能、DTS功能、SCADA功能、WEB服务以及系统接口等功能,而随着我国电力建设事业的发展,电力自动化系统的规模也在不断扩大,其应用也在逐渐增多,这就为电力自动化系统的网络安全带来了更大的隐患。虽然很多地方的系统管理都认识到这点,并且都采取了相应、必要的系统网络安全防范措施,但这并没有完全解决电力自动化系统的网络安全问题。主要原因有以下几点:

①由于系统的防火墙规则比较多,用户觉得太麻烦,因此就直接关闭了系统防火墙,造成电力自动化系统防护体系比较薄弱。

②电力自动化系统的建立,特别是电力调度自动化系统的建立,是需要逐步分批进行建设的,而不是一下子就能完成的,其在建设规划的时候不可避免会存在规划不一致的问题,从而使得电力自动化系统的安全设置失去了本应该发挥的作用。

③电力自动化系统网络安全的设计缺乏整体性和系统性,其安全防护的覆盖率不够全面;④部分电力自动化系统管理人员的安全管理意识比较薄弱,操作水平也偏低,还需要进一步加强。

2 关于电力自动化系统网络安全的几点思考

2.1 网络构架

根据相关的网络安全防范规范,在规划建设电力自动化系统的网络构架是应该注意以下几个方面的安全问题。

2.1.1 注意物理层面的安全

物理层面的安全是电力自动化系统的安全设计的一个重要的前提,对于地震、台风等自然灾害,以及人为的电磁干扰、操作失误、设备遭窃等这些安全因素,都属于电力自动化系统安全管理体系在物理层面的重点。因此,要实现电力自动化系统网络安全,首先就要注意系统的物理层面安全,对于系统的各个设备的选择安装、基础设施的建设等都要符合相应的规定标准;对于机房的环境,要将其湿度控制在10%~75%之间,同时采用静电地板;对于服务器的网线,要使用屏蔽双绞线,而且要使用双机冗余的服务器。

2.1.2 注意系统层面的安全

电力自动化系统的网络安全,主要是在于如何有效保障各个主机系统的安全,而要保障主机系统的安全,就要注意系统层面和操作系统的安全问题。对于目前的主机体统来说,比较常见的主机系统有Windows、Linux以及Vista等操作系统,这些系统或多或少都存在一些系统漏洞和安全方面的隐患,容易被黑客或者木马病毒等入侵,从而给电力自动化系统的网络系统带来严重的安全问题。因此,我们在选择安装主机的操作系统的时候,可以利用NTFS格式来进行主机的分区,同时要及时更新系统的漏洞补丁,安装杀毒软件等,从而最大程度上避免系统被病毒木马或者黑客入侵,保障主机系统安全,保障电力自动化系统的网络安全。

2.1.3 注意网络层面的安全

网络层面的安全也是实现电力自动化系统网络安全的一个重要保障,这是电力自动化系统的安全基础。因此,要重视对于网络结构、系统结构以及路由器的优化工作,对于网络的结构体系,要尽可能使用分层的结构,鲤鱼可以考虑冗余链路作为网络的拓扑结构,而如果电力调度网络的规模比较大,则使用双网结构最为合适。

2.2 杀毒软件

杀毒软件对于电力自动化系统的网络安全具有很好的保障作用,通过在系统中安装防护杀毒软件,在病毒的进出口处设置好系统防护,从而可以避免木马病毒对系统文档、电子文件、电子邮件等的破坏、盗窃或者串改。通过对硬盘、光盘、软盘以及网络、文件、邮件和单利服务器等进行检测查杀,从而实现对电力自动化系统的全面保护,同时还要及时更新杀毒软件以及病毒库,以避免网络新病毒成为病毒查杀的“漏网之鱼”。

2.3 系统防火墙

系统的防火墙是电力自动化系统网络安全工作的一个重点,它是保障系统网络安全的一个最基础的设施,能够过滤限制系统内部和系统外部网络之间的信息数据交换和传输。从逻辑上来说,系统防火墙是一个网络信息数据进出系统“门口”的控制器,可以有效控制系统内部以及系统外部网络之间的所有活动,对于保证电力自动化系统网络的安全具有非常重要的意义。因此,用户不能因为怕麻烦而关闭系统的防火墙。系统防火墙有两种形式,一种是硬件防火墙,另一种是软件防火墙。而在电力自动化系统中,使用比较普遍的是内嵌式硬件防火墙,例如东方电子的DF—FW系列防火墙,而对于一些大规模的电力自动化系统,往往还会使用到芯片硬件防火墙。系统防火墙在电力自动化系统的网络安全中主要有两个作用:一是作用于电力调度自动化系统中,通过接受下级传来的信息数据,然后再转发到上级,实现上下级专网的调度。二是在MIS网对SCADA网Web服务器进行访问时,防火墙可以拒绝Web服务器对于MIS网的访问,但允许MIS网对Web服务器进行访问,也即是允许单向的访问。在这两个方面中,系统防火墙各自发挥了调度和限制的作用,这些功能需要用户在开启防火墙时进行设置选择,才能使系统防火墙为用户的需求而工作和服务。

2.4 入侵检测系统

入侵检测系统简称IDS,主要是对系统的操作系统以及网络系统中存在的比较可疑的行为进行检查,并会对此做出及时的反应和处理,例如将行为记录下来,然后及时通知网络的管理员,或者切断可疑行为的入侵来源,从而避免系统被破坏,以保障电力自动化系统的网络安全。而目前,有许多的研究机构都在大力研究开发IDS,以实现其在不同系统平台之间的应用。IDS包括两种入侵检测方法,一是以规则为检测基准,又称滥用检测;另一种是以行为为检测基准;又称异常检测。我国目前使用的大多是东软入侵检测系统,东软入侵检测系统通过和东软防火墙互相陪护,从而很好地实现了电力自动化系统网络安全的实时性、主动性、动态性安全防护。

3 结 语

电力自动化系统的网络安全是一个复杂、系统、综合性的安全工作,它涉及到较多较复杂的区域,包括了系统的平台、各种物理设备以及许多的应用程序等,而对于电力自动化系统的各个区域的安全防护手段和方法也并不完全相同,甚至可以说是完全不同,这就大大增加了电力自动化系统网络安全工作的复杂程度。因此,除了要提高系统的安全防护技术,我们还要重视对系统的日常维护以及管理,以便及时发现安全隐患及时解决,从而最大限度保证电力自动化系统网络的安全,使电力自动化系统可以安全运行并实现其社会和经济效益。

参考文献:

[1] 王保义.电力信息系统信息安全关键技术的研究[D].北京:华北电力大学,2009.

[2] 张千里,陈光英.网络安全信息技术[M].北京:人民邮电出版社,2008.

[3] 邱茵.电力自动化系统运行中的数据分析及处理[J].城市建设与商业网点,2009,(21).

[4] 张莘茸.探讨电力自动化系统的网络安全[J].科技咨询,2011,(2).

[5] 吴国威.数字化变电站中信息处理及网络信息安全分析[A].2006中国电力系统保护与控制学术研讨会论文集[C].北京:《中国学术期刊(光盘版)》电子杂志社,2006.

[6] 冯德满,姜凤兰,李凤平,等.有效解决网络安全的对策[J].赤峰学院学报(自然科学版),2008,(8).