首页 > 文章中心 > 工业网络安全技术

工业网络安全技术

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇工业网络安全技术范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

工业网络安全技术

工业网络安全技术范文第1篇

关键词:数据加密;网络安全;化工企业

随着计算机和互联网技术的不断普及,数据加密技术成为网络安全中最重要的技术。数据加密技术也广泛应用于以计算机为主导的化工企业的数据传输交换中。

1数据加密技术的种类及其表现方式

化工企业中经过数据加密技术处理过的信息,需要经过密钥和解密函数的转化才能够使用,而没有这个密钥或者解密函数就会得到乱码或者无法打开。

1.1数据加密技术的种类

1.1.1对称式加密技术对称式加密也称为单密钥加密,是一种最简洁,最快速的加密技术,信息的加密和解密使用同一个密钥,由于它的效率高,因此被广泛应用于很多加密协议的核心当中。但是因为发送和接受双方拥有同一个密钥,所以只有双方在没有泄露密钥的前提下,才能够保证传输数据的安全性、完整性。对称加密的难就是密钥的管理问题,通常是把对称加密的密钥通过非对称式加密传输给接收方,保证在传输中不会被黑客截获,即便被截获也不会被破译。化工企业中的邮件加密、图纸和条件加密基本都是使用对称式加密传输的方式[1]。1.1.2非对称式加密技术非对称加密技术是需要两个密钥来进行加密和解密,即公开密钥(公钥)和私有密钥(私钥)。如果用公钥对数据进行加密就必须用对应的私钥进行解密;如果用私钥对数据进行加密就必须用对应的公钥进行解密。这种加密技术虽然安全性高,但是加密解密的速度比较慢,因此在实际的工作中大多数采用的方法是将对称式加密中的密钥使用非对称是加密的公钥进行加密,发送给接收方再使用私钥进行解密,得到对称式加密中的密钥。双方可以用对称式加密进行沟通,这样即安全又快捷。非对称加密技术可应用于数据加密,在身份认证、数字证书、数字签名等领域也有广泛的应用。

1.2数据加密的表现方式

随着化工企业设计过程数字化、信息化的不断发展,各类数据在设计人员内部之间流转,设计成果的可复制性虽然提高了效率,但是也出现了数据安全问题。海量的图纸、邮件、条件、信息在传输中面临被盗取、丢失的风险,令企业和业主蒙受巨大损失。假如被竞争对手掌握后果不堪设想。1.2.1链路加密链路加密又称为在线加密。它是同一网络内两点传输数据时在数字链路层加密信息的一种数字保密方法。在主服务器端的数据是明文的,当它离开主机的时候就会加密,等到了下个链接(可能是一个主机也可能是一个中集节点)再解密,然后在传输到下一个链接前再加密。每个链接可能用到不同的密钥或不同的加密算法。这个过程将持续到数据的接收端。链路加密掩盖了被传送消息的源点与终点,非法入侵一般很难截获明文信息,所以保证了数据的安全性[2]。1.2.2节点加密节点加密在数据网络传输形式不会以明文出现,而是以再加密的方式将数据再次传输到通道中,避免了黑客入侵者对信息的盗取和修改。但是节点加密要求源点和终点要以明文形式出现,因此也存在一定的缺陷。1.2.3端端加密端端加密又称为脱线加密。端端加密从源点到终点一直以密文的形式传输数据,数据在到达终点之前也不会进行解密,因此即使在节点处有非法入侵也不会泄露数据[3]。例如某化工企业中,员工500多名,业务遍布全国各省自治区,数据的传输不仅限于局域网,更遍及全国各地,每天员工和客户的往来邮件和图纸等数据无数,而这些数据都是以明文的形式存储在个人或者单位计算机系统中,在传输过程中必须要对这些文档、图纸加密、设置权限等,防止设计成果的泄漏。采用端端加密的方式能更安全更高效的保证数据和系统的安全。

2影响化工企业网络数据安全的因素

核心数据是化工企业的命脉。通过建立完善的信息安全系统,保护化工企业核心数据尤其是企业商业机密,防止从内部泄密,已经成为众多企业的共识。企业从信息系统的安全性、稳定性和可靠性等方面为基点,以数据安全为目标,纷纷构建企业数据防泄密体系[4]。

2.1软件漏洞

现在的软件为了方便企业和个人的交流都会有很好开放性和共享性,但是正因为此,软件的安全问题也凸现出来。通常使用的TCP/IP协议,在网络协议验证上并没有过多安全要求,这也避免不了网络安全问题的出现。再有浏览器的使用过程中也会对用户信息造成泄漏。这就要求我们在平时要采用正版软件并注意及时更新软件,减少软件漏洞的出现。

2.2操作系统漏洞

操作系统是整个计算机的核心,如果病毒侵入后就能随意操作计算机系统,盗取用户信息。病毒还能利用木马程序监控用户信息传送,更严重的能使服务器崩溃。在化工企业的网络中心应该及时升级操作系统并安装补丁,缩小风险。

2.3计算机病毒

病毒能够破坏计算机软件、资料甚至计算机硬件,使得计算机不能正常使用。随着计算机网络共享的不断发展,病毒的蔓延更加快速,轻者使得电脑运行缓慢,严重的导致死机、崩溃、数据丢失等。化工企业网络中心应该在服务器上及个人电脑上安装正版网络版杀毒软件,并及时更新病毒库,防止计算机被病毒感染。

2.4黑客入侵

黑客主要是利用计算机系统的安全漏洞,采用非法监测等手段侵入电脑,盗取计算机中的私密数据。黑客入侵主要是人为的对计算机进行攻击,所以其危害性比病毒更严重。平时要避免不明来历的下载,减少共享设置等[5]。数据加密技术突飞猛进,要求对数据进行高强度加密和对使用者透明的解密,防止各种泄密情况的出现,并且还要求操作简便、应用方便、无痕处理。数据加密采用内核驱动级文件加密技术,256位高强度加密算法。在单位内部文件可以正常流转,一旦离开单位网络,文件显示乱码或者打开失败。这样就实现了设计图纸加密、研发数据加密、客户资料加密等。真正意义上保障了企业数据的安全性。

参考文献:

[1]朱岩.浅谈数据加密技术在计算机网络安全中的应用[J].工程与技术.2012:10-12.

[2]邵雪.数据加密技术在计算机网络安全领域的应用探讨[J].电子商务.2014:34-35.

[3]卢开澄.计算机密码学:计算机网络中的数据保密与安全(第3版)[M].北京:清华大学出版社,2003.89.

工业网络安全技术范文第2篇

21世纪,我国的经济进入飞速发展阶段。经济全球化和信息共享推动了各个领域的发展和创新。人们的生活水平不断提高,对生活的质量要求也越来越高。互联网进入家家户户,为人们的生活带去了便利。互联网覆盖面极广。无论是建筑、教育、新媒体,还是医疗、工业,都不同程度的使用了互联网。互联网带动了大数据时代,每天都有海量的信息充斥着人们的生活。如何在大数据环境下保证网络安全技术是本文研究的主要内容。

【关键词】

互联网;大数据;网络安全技术

大数据已经开始影响人们的生活了,人们越来越依赖大数据。在商业领域,大数据成为预测行情、找准营销方向点的重要载体;在公共的服务领域,大数据为人们的出行、旅游、健康、环保等方面提供出参考信息;大数据为人们生活带来了方便、快捷、灵通的消息和服务。但是,也在人们的生活中增添了很多危险的因素。在大数据环境下,人们上网、购物、消费的同时也暴露了个人信息。提高网络的安全技术,在社会发展的同时保障人们的合法权益。

1大数据时代

最早提出大数据的人是维克托•迈尔-舍恩伯格及肯尼斯•库克耶,他们认为大数据是一个巨量资料库。大数据具有大量、高速、多样、价值等四个主要特点,大数据以多元的形式将很多信息资源收集在一起,形成一个实效性特别强的数据组。大数据与云计算的关系密不可分,在大数据需要使用分布式的计算结构时,云计算会帮助大数据进行分布式处理、建立分布式数据库和云存储。在人们的意识里,数据就是简单的信息。在互联网时代到来之后,大数据时代也紧跟着到来。大数据不是简单的互联网信息,在工业设备、汽车、电表、机械等方面安装上数码传感器,随着空气、温度、湿度、环境的变化数码传感器会发生变化,随之产生很多的数据信息,将这些数据汇集到一起进行研究处理就形成了数据库,也就是大数据。大数据的产生对社会的发展有着很大的影响,它可以通过数据间的信息变化,设计出适合生产的软件。将大数据运用到社会的各个领域中,可以节省资源、提高生产效益。企业中可以利用大数据对大量消费者的消费状况有一个详细的了解,找到消费者们共同的消费领域,制订精准的营销方案。大数据时代下,一些小型企业可以借助大数据的优势做服务转型。大数据环境下,企业的创新之路会走的更顺畅更久远。

2大数据环境中存在的问题

随着大数据时代的到来,很多新兴技术和软件应运而生。互联网的普及是人们出门携带的物品越来越少,甚至有人说拿着一部手机就可以走遍天下。无论是购物,还是吃饭,一个手机APP就可以全部搞定。但是,现在的软件都是实名制的,随着使用的数据软件越多,人们的个人信息就暴露的越全面。近几年,网络诈骗的案件层出不穷,人们的姓名、身份证信息、家庭住址等等,都已经不再是秘密。大数据环境下,人们的个人信息被盗取是最大的问题。在2014年,支付宝前技术员工利用职位便利将20万的支付宝用户信息非法卖给了他人,这个事件发生之后,在社会上引起了很大的轰动。人们开始意识到自己的信息并不安全,有了防范心理。但是,骗子的手段也是层出不穷,每年都有很多人因为轻信网络信息,被骗取了大量钱财。海量数据的安全存储问题大数据环境中的数据存储太多,存储数据的系统无法满足大数据的运用。大数据所带来的存储容量问题、延迟、并发访问、安全问题、成本问题等,对大数据的存储和安全保护系统提出了新的挑战。大数据的存储分为结构化存储和非结构化存储。结构化数据的存储中安全防护存在很大的漏洞,诸如物理故障、软件问题、病毒、黑客攻击等因素是威胁数据安全的问题。非结构化数据占大数据总量的80%,在对数据存储进行管理和处理工作中,一般使用NOSQL存储技术。虽然NOSQL存储技术有很大的优点,但是数据的多、杂、乱依然使数据存储工作一团糟。在非结构化的数据存储出现了访问控制和隐私管理模式问题、技术漏洞问题、验证安全问题等。

3提高网络安全技术的措施

出现问题就要解决问题,大数据在促进社会发展的过程中也产生了很多的弊端。找到问题的源头后,就应该付出实践去解决问题。通过对数据进行网络安全监控,提高大数据环境的安全性能。网络安全技术是在数据传输中保证数据安全性的一种技术手段,网络安全技术又分为网络结构安全分析技术、系统安全结构分析技术以及物理安全分析技术和管理安全分析技术。提高网络安全技术,在大数据环境中建立健全的网络安全体系。提高网络安全技术的具有措施有以下几点:

3.1使用入侵检测系统

入侵检测系统是网络安全技术中的新型系统,主要对数据进行实时的入侵检测,是一种保证数据安全、无病毒的防护系统。入侵检测系统分为两类,一类基于主机;一类基于网络。机遇主机的入侵检测系统可以保护重要的服务器,随时监测并可疑连接、非法访问的入侵。基于网络则是用来监控网络主要的路径信息、不良信息。一旦发现入侵现象立马发出警报,并自动采取防护措施。

3.2提高网络安全技术人员的综合素养

“监守自盗”是大数据时代下经常出现的问题,负责保护整理数据的人员成了贩卖数据信息的人。在企业或者媒体平台中,应该对所有的职员进行培训。建立网络数据管理制度,对不遵守制度的人严惩不贷。提高网络安全技术人员的专业能力和职业素养,对企业中的数据进行严格保管,不做有损人民利益和企业形象的事情。

4结语

在这个日新月异的时代中,人们的生活每天都有新的变化。随着大数据时代的到来,人们可以轻松解决很多事情。没有了时间和空间的上的阻碍,经济发展的脚步会越来越快的。将来,大数据在教育、消费、电力、能源、交通、健康、金融等全球七大重点领域都会得到全面广泛的应用。大数据已经成为了国家发展的趋势。为保证大数据能够利国利民的进行,国家的网络安全监测人员需要不断地提升自己的专业能力,加强对网络安全的管理。提高网络安全技术,使人们能有一个健康、安全的生活环境。

参考文献

[1]王元卓,靳小龙,程学旗等.网络大数据:现状与展望[J].计算机学报,2013,36(06):1125-1138.

[2]李建中,刘显敏.大数据的一个重要方面:数据可用性[J].计算机研究与发展,2013,50(06):1147-1162.

工业网络安全技术范文第3篇

关键词:防火墙;IDS;联动;网络安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)13-3050-02

Firewall and IDS linkage of Network Security Technology Application Research

ZHANG Yan

(Modern Educational Technology Center, Hunan Communication Polytechnic, Changsha 410004,China)

Abstract: Today the Internet technology rapid development, The problem of network security is more and more attention by people, base on the previous network security technology, put forward the Network security technology on Firewall and intrusion detection combination, The way that can effectively control network management cost, .And can effectively improve the network system of safety level.

Key words: firewall; IDS; linkage; network security

在互联网技术飞速发展的今天,Internet网络的应用也随之得到了广泛的应用。网络已经成为了人们工作、学习以及生活等方面必不可少的一部分,在各个行业都发挥着非常重要的作用。计算机网络通过信息的传输,从而为数据资源共享、信息交流与服务等提供了一个良好的平台,从而使得远在世界不同地区的人们足不出户就能了解到最新信息。虽然互联网技术给人们带来了很多好处,但网络信息的安全问题变得相当严重。网络安全事件不断发生,给网络用户带来了巨大的损失,因此,建立一套有效的网络安全防范措施已经成为了当前网络管理者们的重要课题。

1防火墙与IDS

网络安全技术从总体来看,可以分为动态安全技术和静态安全技术。目前主要采用静态网络安全技术,主要实现的方法有:防火墙技术、身份认证技术、访问控制技术、数据加密技术、防病毒软件等。而动态安全技术主要有入侵检测技术以及陷阱网络(蜜罐技术)等,其中入侵检测技术是动态安全技术中一种比较成熟的技术,下面来简要分析防火墙与入侵检测技术。

1)防火墙技术

防火墙(Firewall)是一种有效的安全技术,通过部署一个或一组网络安全设备,将内部网络与外部网络有效的隔离开来,用来限制非法用户访问内部网络资源,它主要用来运行访问控制软件,而很少有其他的服务,系统安全漏洞也相对较少。因此,都整个内部网络的管理主要就是针对防火墙的安全管理,这样就使得网络安全管理更加便于控制,内部网络也相对安全,但防火墙技术不能防止来自网络内部的攻击,这是其存在的最大弊端。防火墙的功能主要有:访问控制功能、内容控制功能、集中管理功能、自身的安全和可用性、全面的日志功能以及其他的附属功能。防火墙的种类主要有:包过滤防火墙、应用层网关防火墙、内容过滤防火墙等。

2)入侵检测技术

入侵检测技术(IDS)是一种比较新型的网络安全技术,它是一种动态的网络安全技术。它是一种主动的防御手段,能够主动检测到网络中被攻击的安全漏洞,并能及时的探测到网络危险行为,实时分析网络内部的交互信息,检测入侵者的攻击行为和攻击目的,随后发出报警信息,在网络遭受侵犯之前进行有效的处理措施。入侵检测系统的结构如图1。

图1入侵检测系统结构图

入侵检测系统的作用可以通过图2来体现。

图2入侵检测系统的作用

2网络安全问题分析

在某些单位的局域网中,都存在着一些网络安全问题,其中主要面临的网络安全威胁是网络中数据信息的危害和网络设备的危害。主要体现在以下几个方面:操作系统的安全问题;病毒的破坏,病毒的形式主要有蠕虫、木马程序以及恶意脚本等;遭受非法入侵及恶意破坏;不良信息的传播;技术之外的问题。针对这些问题,应当从以下几个方面来应对:首先是对网络病毒的防范;其次是网路安全的隔离;还有要采取相应的网络安全监控措施;修补网络安全漏洞;数据备份和恢复;对有害信息的过滤;网络安全方面的服务等。

3防火墙与IDS的联动实现

防火墙是在两个不同信任程度的网络之间部署的硬件或软件设备的组合,它最大的缺点是不能防止来自网络内部的攻击,所以单靠防火墙很难实现良好的安全防护性能。IDS是一种基于主动的防御手段,它可以通过对数据通信信息的分析,检测出入侵行为和企图,并发出报警,及时对网络系统采取相应的防御措施,能够有效的避免网络攻击。所以,如果能将防火墙与IDS相互结合起来运行,入侵检测能够及时发现防火墙之外的入侵行为,这样就能有效的提高网络系统的防御性能。防火墙与IDS联动实现原理图如图3。

图3防火墙与IDS联动原理图

防火墙与IDS联动实现主要有以下几个模块:IDS控制信息生成模块,IDS和防火墙通讯模块,防火墙动态规则处理模块,防火墙规则的审计分析模块。IDS控制信息生成模块主要是整理探测器发来的危险报警信号,从中提取相关信息,生成相应的控制信息,并对其进行加密处理后进行发送。IDS和防火墙通讯模块通过对网络安全策略的配置,并指定防火墙的地址及认证密码,并向防火墙发起连接,进行信息的传递。防火墙动态规则处理模块用来制定一些安全策略,对信息进行身份验证,确认后再进行处理,否则丢弃。防火墙规则的审计分析模块用来记录防火墙中的动态规则,便于管理员以后的日志分析。

防火墙技术并不能防范来自内部的黑客攻击,入侵检测可以有效的弥补这一不足,IDS作为一种积极主动的网络安全防范技术,可以对内部操作和外部操作以及误操作的实时保护,在网络受到入侵之前进行有效的拦截,可以说,防火墙是网络安全的第一道屏障,而IDS则是网络安全的第二道屏障,在对网络监测的同时并不影响网络性能。如果说防火墙是房屋的一道安全锁,则IDS则是在房屋内的一个监控装置。

4小结

随着人们对网络安全问题的认识不断加深,网络安全技术并不只是简单的防火墙就能完成的,动态防范的网络安全技术应用已经变得越来越广泛,目前防火墙被认为是一种静态的网络安全防范产品,IDS则是一种动态的网络安全防范产品。将其有效的结合起来,通过两者的联动能够更好的确保网络的安全性。当然,我们也必须看到,防火墙与IDS的互动技术只是初步实现了防护、检测与响应三者之间的一种简单协作,并不能说有此两种技术的结合就能确保网络安全性能的万无一失,因为IDS正如防火墙一样,自身也不具备百分之百的可靠性,但可信的是,在这样一种互助互补的网络安全性能之下,网络的安全性将一定会有很大程度的提升。

参考文献:

工业网络安全技术范文第4篇

关键词:计算机网络安全问题;漏洞检测;防护

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

Analysis of Computer Network Security Vulnerability Detection and Prevention

Wei Chuanyu

(Heilongjiang Army Reservists Antiaircraft Artillery Division,Daqing163311,China)

Abstract:In the 21st century,the trend pattern of world trade occurs a change in the high-paced,high-efficiency,high efficiency has become the slogan of this era,so the computer network industry has become mainstream industries of this era.However,the rapid development of computer information technology to bring many benefits and services is also problematic.This article from the start of the security problems of computer network security technology,a number of computer security vulnerability detection and protection measures.

Keywords:Computer network security issues;Vulnerability detection;Protection

一、计算机网络安全漏洞问题分析

计算机网络安全问题就是指计算机网络的硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露的问题。计算机网络安全问题通常具有隐蔽性、潜伏性、突发性和扩散性。而网络安全技术漏斗往往是其中的原因之一。根据过去计算机网络安全问题的案例来看,主要的利用网络安全漏洞来攻击的问题大致有以下几种:

(一)病毒问题

说到计算机网络问题可能我们最先想到的就是病毒问题,病毒其实是一种特殊的程序,只是它可以以磁盘、光盘、网络等为载体进行复制传播。它被称为是数据安全的头号劲敌。病毒诞生于上世纪80年代,自它诞生以来就以其隐蔽性、破坏性、传播性“闻名”于全世界。到目前为止人们发现的病毒已有几万种,它可能还会继续高速“繁衍”它的后代。对我国来讲,“熊猫烧香”病毒就是人们心中永远的痛,它给网络用户所造成的危害是不可估量的。病毒的危害往往还会与经济挂钩,在美国就曾有因病毒造成10万美元损失的事故。

(二)E-mail攻击问题

现在越来越多的人用E-mail联系,因为E-mail的收发很方便,所以很多上班族喜欢用E-mail来接发信息。E-mail攻击方式相对于其他的攻击方式而言,简单易操作、见效速度快。于是很多网络攻击者就利用了这一点,他们通常就是利用邮件炸弹还有CGI程序发送很多的垃圾E-mail,众多数量的E-mail会撑爆你的邮箱,直接让你的邮箱报废。并且在垃圾E-mail发送量达到一个很大的数值时,邮件系的统运行就会变得缓慢,甚至有的邮件系统会直接崩溃。

(三)木马攻击问题

木马全称特洛伊木马。它其实也是一个程序,跟病毒类似,它通常都是伪装成游戏或者是程序,当用户无意识启动木马后,它会在潜伏一个用户开机自启动的程序里面,如果用户联网了,木马就会通过网络告知攻击者用户的IP地址和预先设定端口。而攻击者收到信息后就会利用木马来修改用户电脑的参数,以此来盗取用户文件信息。这种网络问题比较常见,是攻击者常用的一种手段。

(四)黑客攻击问题

黑客攻击对于现在这个网络时代来讲已经不是什么新鲜事了,并且它已经成为了社会的公害之一了,由此可见黑客攻击的危害性是极其巨大的。黑客攻击主要是通过采用先进安全的工具,抓住系统的漏洞,控制用户的服务器来盗取有价值的机密信息。系统的“后门”相对于传统安全工具来讲是很难考虑到的地方,因此黑客的攻击往往是很难阻止的。

二、计算机网路安全技术漏洞的检测与防护

(一)利用杀毒软件来检测与防护

目前,计算机网络安全技术漏洞的检测主要是依靠杀毒软件来检测。通过上面的分析,我们可以知道,在如今的网络环境下,病毒的种类繁多、传播速度较快,所以最好是用一些网络版的杀毒软件比较好,比如:360杀毒软件、金山毒霸、瑞星杀毒软件等等。但是,这里有一点需要特别注意的是,网络用户最好是每天都对自己的电脑进行杀毒、安全漏洞检测。并且基于计算机网络攻击问题的严重性,网络用户应该及时做好杀毒软件更新、升级工作。

(二)采用入侵检测系统和漏洞检测系统

入侵检测系统是一种能够检测和报告计算机网络中未授权或者异常的违反安全行为现象,并限制其活动的系统。它是为了保证计算机系统安全而设计的,这个可以很好的限制木马及黑客的攻击。漏洞检测系统通过对计算机系统进行扫描,找出系统存在的可能会对计算机有威胁的漏洞,然后利用优化系统配置,打补丁等方式来修复漏洞。这种检测系统可以消除计算机的安全隐患,构建一个良好的网络的运行环境。

(三)采用防火墙技术

我们都知道防火墙可以在我们进行网络上的一些操作时控制访问的尺度,即它不仅能够控制允许的访问用户和数据进入内部网络,而且能将没有经过允许的用户和数据“挡在门外”。采用防火墙最主要的就是可以防止黑客随意对网络用户进行攻击。因此,采用防火墙技术不失为一个计算机网络安全防护的好办法。

(四)采用网络加密技术及MAC地址捆绑技术

木马攻击的主要途径就是要获取用户的IP地址,为了防止此种攻击,那么我们可以对其进行加密。网络加密技术主要包括访问控制、无连接完整性、机密性、有限的数据流机密性等服务,通过此项技术,我们就可以很好的保护我们的IP不被盗取了。或者我们还可以采用MAC地址捆绑技术。此技术就是我们可以在路由器上捆绑我们的IP和MAC地址,由于IP和MAC地址都具有唯一性,当某个IP访问网络时,路由器就会检测访问者的MAC地址是否与路由器上的MAC地址相同,如果相同就允许访问,如果不相同就会禁止访问。

三、总结

计算机网络安全问题是一个世界性的问题。由于计算机网络在如今这个时代占得分量很重,所以它涉及的领域也是很广,几乎计算机网络安全问题涉及到了各行各业。所以这个问题是需要我们每个人都引起足够重视。但是,计算机网路安全问题的检测与防护并不是仅靠几个杀毒软件、防火墙就能就能解决的,在现实生活中,我们应该意识到计算机网络安全的硬件产品开发及研制的重要性,我们要建立一个良好的计算机网络环境,让计算机网络安全问题慢慢的淡出人们的视野。

参考文献:

[1]李俊宇.信息安全技术基础[M].北京:冶金工业出版社,2008,5

[2]黄慧,陈阂中.针对黑客的预防措施[J].计算机安全,2009,8

工业网络安全技术范文第5篇

关键词:计算机安全;网络安全;计算机管理;安全防护体系;工业控制系统

中图分类号:TP393.08

企业的计算机技术迅猛发展,计算机在生产中发挥着越来越重要的作用,同时,计算机安全面临前所未有的威胁,普通的网络连通是无法满足要求的,针对企业计算机网络安全方面存在的缺陷,简单的技术防范措施已无法解决。必须采用先进的技术、加强先进设施和有效的计算机安全技术手段,形成保证计算机信息安全的各项防护措施,只有这样,才能提高企业的生产效率,保证企业的快速发展。

1建立计算机网络安全架构

计算机信息安全架构必须按照计算机安全防护措施体系建立,但仅依靠技术的防范是保证不了信息的安全,只有根据计算机安全的自身特点,建立先进的计算机安全运行机制,完善企业计算机安全技术和管理机制,才能从技术和管理上保证企业计算机信息安全。

1.1计算机安全防护关键技术

由操作系统安全技术、防火墙(Firewall)、入侵检测技术、应用系统安全技术、身份认证技术、网络反病毒技术、漏洞扫描技术、虚拟局域网(VLAN)和电磁泄漏发射防护技术等构成了网络安全的关键技术。

1.2企业计算机安全防护措施

企业计算机安全防护措施是由安全操作系统、应用系统、防火墙、入侵检测系统、漏洞扫描系统、身份认证技术、计算机防病毒及电磁泄漏发射防护等多个安全组件共同组成的,每个组件只能完成其中部分功能。

(1)操作系统安全。Windows操作系统的安全由以下内容:

1)Windows的密码系统。使用安全帐户管理器,建立系统用户名和密码。

2)Windows操作系统安全配置。有选择地安装组件,关闭危险的服务和端口,正确的设置和管理账户,正确的设置目录和文件权限,设置文件访问权限,禁止建立空连接。

3)Windows系统更新和日常维护。通过本地安全策略中的Windows组件服务,设定Windows系统更新时间、更新源以及相关信息,建立补丁分布服务器器系统 WSUS (Windows Server Up Services)实现操作系统的升级服务。Windows操作系统是一个非常开放,同时非常脆弱的系统,需用维护人员定期和日常维护。

(2)应用系统安全技术。应用系统是信息系统重要组成部分,目前,针对应用系统B/S架构建立应用系统的数据库防护措施,如:数据库加密、数据库安全配置,这样才能避免因受攻击而导致数据破坏或丢失。

(3)防火墙。防火墙主要用于提供计算机网络边界防护和构建安全域,可防止“非法用户”进入网络,可以限制外部用户进入内部网,同时过滤掉危及网络的不安全服务,拒绝非法用户的进入。同时可利用其产品的安全机制建立VPN(Virtual Private Networks)。通过VPN,能够更安全地从异地联入内部网络。但防火墙的防护是有限的需要配合其他安全措施来协同防范。

(4)入侵检测系统(IDS/Intrasion Detection System)。入侵检测系统是一种计算机网络安全系统,当入侵者试图通过各种途径进入网络甚至计算机系统时,它能够检测出来,进行报警,采取相应措施进行响应。它的功能和防火墙有很大的区别,它是防火墙的合理补充,帮助识别防火墙通常不能识别的攻击,提高信息系统基础结构的完整性。其主要功能有:监控并分析用户和系统的活动、异常行为模式的统计分析、对操作系统的校验管理、检查系统配置和漏洞、识别已知攻击的活动模式等。入侵检测系统是作为一种主动的安全防护技术,通过技术手段,进行实时的入侵检测和事后的完整性分析。

(5)漏洞扫描系统。通过漏洞扫描软件对漏洞进行预警,发现漏洞进行相应修复。

(6)计算机防病毒系统。近年来,计算机病毒通过多种途径进入企业计算机,因此,企业计算机的防病毒工作形式日益严峻,针对计算机病毒的威胁,建立防病毒系统的防护策略,定期进行病毒库升级、查杀,有效地控制病毒的传播,保证计算机网络的安全稳定。

(7)电磁泄漏发射防护。为了保证计算机信息安全必须建立电磁泄漏发射防护措施,确保计算机设备不被具有无线发射与接受功能的设备如:手机、无线网络装置等侵入。

(8)路由器和交换机。路由器和交换机是网络安全防护的基础设备,路由器是黑客通过互联网对内部网络首要攻击的目标,因此路由器必须在技术上安装必要的安全规则,滤掉安全隐患的IP 地址和服务。例如:首先屏蔽所有的IP 地址,然后有选择地允许打开一些地址进入网络。路由器也可以过滤服务协议,放行需要的协议通过,而过滤掉其他有安全隐患的协议。目前企业内部网大多采用以三层网络为中心、路由器为边界的内部网络格局。对于交换机,按规模一般大型网络分为核心、汇聚、接入;中小型分为核心和接入架构。核心交换机最关键的工作是访问控制功能。访问控制就是交换机就是利用访问控制列表ACL对数据包按照源和目的地址、协议、源和目的端口等各项的不同要求进行过滤和筛选。此外,为实现网络安全的运行通常采用一项非常关键的工作就是划分虚拟局域网(VLAN),通过使用网络交换机管理软件,对交换机进行配置完成,有利于计算机网络的安全防护。

(9)身份认证系统。通常为了能够更好地保护应用服务器不被非法访问,可以将身份认证系统串接在终端与应用服务器之间,用户需要访问身份认证系统后面的应用系统服务器时,首先需要通过身份认证系统的认证,认证通过后,身份认证系统自动将用户身份传递给应用系统。

2计算机安全防护管理

计算机安全防护技术对保障信息安全极其重要,但是,要确保信息安全还很不够,有效的技术手段只是计算机安全的基础工作。只有建立严格的企业计算机安全管理制度,按制度进行严格周密的管理,才能充分发挥计算机安全防护的效能,才能真正使计算机及网络安全信息得到最可靠的保证。

3工业控制系统的安全防护

工信部2011年10月下发了“关于加强工业控制系统信息安全管理的通知”,要求各级政府和国有大型企业切实加强工业控制系统的安全管理,否则将影响到我国重要生产设施的安全。根据工业控制系统安全防护的特点,在实施安全防护中,提出了分层、分域、分等级,构建三层架构,二层防护的工业控制系统安全体系架构思想。三层架构分别是计划管理层,制造执行层,工业控制层。二层防护指管理层与制造执行(MES)层之间的安全防护;再就是制造执行(MES)与工业控制层之间的安全防护。

4结束语

目前企业计算机安全已经深入到企业生产管理、客户服务、物流和营销及工业控制等各个领域。建立计算机信息安全防护措施是一个复杂而又庞大的系统工程,涉及的问题也比较多。只有不断对计算机安全措施进行深入的研究和探讨,提高信息安全专业人员的技术技能。更重要的是加强计算机安全管理,管理不到位,再多的技术也无能为力,只有充分发挥了人的作用,才能更好地实现信息系统安全,保证企业信息化建设的持续发展。

参考文献:

[1]严体华,张凡.网络管理员教程[M].第三版.北京:清华大学出版社,2009.

[2]林柏钢.网络与信息安全教程[M].北京:机械工业出版社,2004.

[3]季一木,唐家邦,潘俏羽,匡子卓.一种云计算安全模型与架构设计研究[J].信息网络安全,2012,6:6-8.