前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络信息安全防范技术研究范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:校园网 安全防范技术
一、校园网络安全概述
计算机网络是信息社会的基础,己经进入社会的各个角落。经济、文化、军事、教育和社会日常生活越来越多地依赖计算机网络。但是不容忽略的是网络本身的开放性、不设防和无法律约束等特点,在给人们带来巨大便利的同时,也带来了一些问题,网络安全就是其中最为显著的问题之一。计算机系统安全的定义主要指为数据处理系统建立和采用的安全保护技术。计算机系统安全主要涉及计算机硬件、软件和数据不被破坏、泄漏等。由此,网络安全主要涉及硬件、软件和系统数据的安全。
近几年,随着计算机网络的迅速发展,全国各高校都普遍建立了校园网。校园网成为学校重要的基础设施。同时,校园网也同样面临着越来越多的网络安全问题。但在高校网络建设的过程中,普遍存在着“重技术、轻安全”的倾向,随着网络规模的迅速发展,网络用户的快速增长,校园网从早先的教育试验网的转变成教育、科研和服务并重的带有运营性质的网络。校园网作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,解决网络安全问题逐渐引起了各方面的重视。
从根本上说,校园计算机网络系统的安全隐患都是利用了网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏更加剧了问题的严重性。威胁校园网安全的因素主要包括:网络协议漏洞造成的威胁,操作系统及应用系统的漏洞造成的威胁,攻击工具获取容易、使用简单,校园网用户的安全意识不强,计算机及网络应用水平有限等方面。
关于网络安全的法律法规都已出台,学校网络中心也制定了各自的管理制度,但是还存在着各种现实问题,宣传教育的力度不够,许多师生法律意识淡薄。网上活跃的黑客交流活动,也为网络破坏活动奠定了技术基础。这是本论文讨论的背景和亟待解决的问题。
二、校园网的安全防范技术
校园网络的安全是整体的、动态的,主要有网络物理安全、系统安全、网络安全、应用安全等多方面的内容,通过采用防火墙、授权认证、数据加密、入侵检测等安全技术为手段,才有利于更有效地实现校园网络安全、稳定运行。论文将对常用的校园网络安全技术进行研究。
首先是认证技术,认证技术是网络通信中建立安全通信信道的重要步骤,是安全信息系统的“门禁”模块,是保证网络信息安全的重要技术。认证的主要目的是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改或重组,并验证信息发送者的真实性,确认他没有被冒充。认证技术是防止黑客对系统进行主动攻击的一种重要技术手段,主要通过数字信封、数字摘要、数字签名、智能卡和生物特征识别等技术来实现。
第二是密码技术,目前保障数据的安全主要采用现代密码技术对数据进行主动保护,如数据保密、双向身份认证。数据完整性等,由此密码技术是保证信息的安全性的关键技术。密码技术在古代就己经得到相当的应用,但仅限于外交和军事等重要领域。随着计算机技术的迅速发展,密码技术发展成为集数学、电子与通信、计算机科学等学科于一身的交叉学科。密码技术不仅能够保证机密性信息的加密,而且完成了数字签名、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以防止信息被篡改、假冒和伪造。现在密码技术主要是密码学。密码学也是密码技术的理论基础,主要包括密码编码学和密码分析学。密码编码学主要研究如何对信息进行编码,以此来隐藏、伪装信息,通过对给定的有意义的数据进行可逆的数学变换,将其变为表面上杂乱无章的数据,而只有合法的接收者才能恢复原来的数据,由此保证了数据安全。密码分析学是研究如何破译经过加密的消息并识别伪造消息。总之,密码编码技术和密码分析技术相互支持、密不可分。
第三是防火墙技术,防火墙是指放置在不同网络或网络安全域之间的系列部件的组合。防火墙在不同网络区域之间建立起控制数据交换的唯一通道,通过允许或拒绝等手段实现对进出内部网络的服务和访问的控制。防火墙本身也具有较强的抗攻击能力,能有效加强不同网络区域之间的访问控制,是提供信息安全服务,实现网络安全的重要的基础设施。
第四是入侵检测系统。网络安全风险系数越来越高,防火墙技术己经不能满足人们对网络安全的需求。入侵检测系统作为对防火墙及其有益的补充,不仅能帮助网络系统快速发现攻击的发生,也扩展了系统管理员的安全管理能力,有效提高了信息安全基础结构的完整性。
三、结语
网络技术迅速发展的同时,也带来了越来越多的网络安全问题,校园网安全防范的建设更是一项复杂的系统工程,需要相关工作人员予以更多的重视。论文在辨清网络安全和校园网络安全的定义的基础上,从认证技术、密码技术、防火墙、入侵检测系统、访问控制技术、虚拟专用网六个方面分析了校园网安全防范技术,这不仅是理论上的分析,也为网络安全实践提供了一定的借鉴。
参考文献:
[1]蔡新春.校园安全防范技术的研究与实现[J].合肥工业大学,2009(04).
[2]谢慧琴.校园网安全防范技术研究[J].福建电脑,2009(09).
[3]卜银侠.校园网安全防范技术体系[J].硅谷,2011(24).
[4]陶甲寅.校园网安全与防范技术[J].电脑知识与技术,2007(01).
[5]袁修春.校园网安全防范体系[D].兰州:西北师范大学,2005.
[6]钟平.校园网安全防范技术研究[D].广州:广东工业大学,2007.
关键词信息安全;PKI;CA;VPN
1引言
随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。
随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。
在下面的描述中,以某公司为例进行说明。
2信息系统现状
2.1信息化整体状况
1)计算机网络
某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。
图1
2)应用系统
经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。
2.2信息安全现状
为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。
3风险与需求分析
3.1风险分析
通过对我们信息系统现状的分析,可得出如下结论:
(1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。
(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。
通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:
(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。
目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。
当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。
针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。
美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。
信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。
(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。
已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。
网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。
3.2需求分析
如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:
(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。
(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。
(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。
(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。
4设计原则
安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。
4.1标准化原则
本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。
4.2系统化原则
信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。
4.3规避风险原则
安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。
4.4保护投资原则
由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。
4.5多重保护原则
任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。
4.6分步实施原则
由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。
5设计思路及安全产品的选择和部署
信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。
图2网络与信息安全防范体系模型
信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。
5.1网络安全基础设施
证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:
身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。
数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。
数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。
不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。
5.2边界防护和网络的隔离
VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。
通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。
集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。
集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。
5.3安全电子邮件
电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。
目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。
5.4桌面安全防护
对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。
桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。
1)电子签章系统
利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。
2)安全登录系统
安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。
3)文件加密系统
文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。
5.5身份认证
身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。
基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。
6方案的组织与实施方式
网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。
图3
因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:
(1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。
(2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。
(3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。
(4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。
7结论
本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。
也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。
关键词:科技管理系统;安全防范
作者简介:范强贤(1975-),男,江苏连云港,高级工程师;研究方向:信息技术推广,信息平台建设,科技成果转化,科技创业孵化
随着我国信息技术的发展及适应日益网络化的电子政务工作要求,需要搭建对内对外的申报和管理平台,实现科技管理的信息化、科学化和网络化。科技管理系统的使用已经普及,基于网络环境下的科技管理系统的安全隐患也日益显露出来。因此,进行科技管理系统的网络信息安全防范十分必要。
1科技管理系统的安全现状
随着网络信息技术的迅猛发展,网络信息已成为人们日常工作和生活的重要载体,但网络信息系统是一把“双刃剑”,由于技术和社会等因素影响,网络在给人们带来方便、大幅度提高生产力水平的同时,其安全缺陷也给个人、单位乃至整个国家的信息安全带来了较大冲击。作为政府部门的科技管理外网,安全方面显得尤为重要。攻击者可以利用网络的一些缺陷,实行计算机网络攻击和入侵,造成数据的改写或损坏,用户的非法访问有可能造成敏感数据泄露、系统瘫痪、业务中断等。科技管理系统的网络安全风险主要表现在以下几种形式。(1)来自互联网的各种攻击行为。互联网的信息共享增加了安全防范的难度,黑客入侵、网络病毒入侵、非法访问、恶意破坏、越权使用资源、信息窃取等已经成为影响网络安全的普遍因素,其可能使用的常见技术手段包括:非法扩充权限、植入木马、拒绝服务攻击、利用系统漏洞、使用开放的端口、采用snifer等监听窃取非法手段获取数据。(2)来自科技管理系统外网内部或外部,包括伪造身份访问、篡改密码、数据等非法越权访问。(3)数据安全风险。科技管理系统在进行事务处理、项目审批等过程中,必然留下大量的个人、集体隐私信息,这些重要的数据意味着重大的经济利益,核心数据储存在计算机网络服务器必然有非法分子窥知,通常会利用病毒和黑客手段来非法获取,为己谋取非法经济利益。(4)非法逻辑访问的手段和方法很多,如:SQL注入攻击、逻辑炸弹、口令入侵等。根据有关调查,我国在网络安全方面的投入还不到网络建设资金总数的1%,比欧美国家更是低得多。各科技管理系统的建立也是各科技单位根据需要招标采购或是自行开发,由于资金和技术的限制,系统本身基本上只关注了客户需求的表面模块的研发,由于企业对于安全问题的不重视或是存在侥幸心理,加上缺乏专门的技术人员和专业指导,对于科技管理软件网络安全的性能层面投入不多,管理软件的安全问题普遍不容乐观。
2科技管理系统的安全防范
2.1提高用户的安全防范意识
安全要防患于未然,需要不断提高自身的网络信息安全意识,学习防护知识,不断提高安全技能,制定防范措施和预案,赢得主动权才能确保网络信息系统安全可靠的运行。树立安全意识,强化责任,定期排查电脑病毒,防止用户名和密码随意泄露,严格按照安全管理规范运行操作,接入设备和数据来源一定要合法化,切忌随意接入网络和使用非法软件。针对科技管理系统业务过程的改造,因系统在大批量申报项目的使用人员中,用户名和密码的复杂化容易遗忘,使大多数用户在使用本系统时,宁可选择简单密码,因而存在系统登录时密码过于简单的普遍现象,对于恶意使用者非常容易通过用户名密码猜测登录,一旦登录成功,对有恶意行为的防范,面临崩溃。针对这种疏漏,首先采用登录注册时的固定电话锁定信息修改请求来源,方可修改使用人员的邮件或手机号码信息,再通过发送手机随机验证码或邮件随机验证码,从面完成密码的自主、便捷修改,在此基础上完成密码的繁杂化条件设定,减轻维护人员的压力,防范用户名、密码层面出现较大的疏漏。从这个意义上说,要面向业务过程,从代码级层面解决管理过程中技术维护的便利与安全性。针对业务进行安全关键技术研究的同时,也要开展制度建设和人员培训,更全面地解决安全防范。还要考虑到网络结构的可移值性,方便今后与科技创业服务大厦的设备及资源整合,不能造成资源浪费。
2.2加强科技管理系统网络安全技术的研究
虽然我国在不断地开发研究,但是现阶段的计算机网络安全技术仍旧与西方发达国家存在一定的差距,因此继续加强计算机网络技术安全性的研发工作非常有必要。可以通过引进国外先进技术建立自身核心安全管理技术,同时,要做好相关的技术结合工作,确保管理系统的安全。
2.3做好科技管理软件的技术防范
要求代码提供方进行全面的安全检测,对已有的服务器运行的平台代码进行全面检查,进行编程防范、数据库配置防范、操作系统配置防范。对数据库连接用户限制权限,按照不同类型操作用户建立独立账户,授予权限与操作相匹配,防止操作权限过多发生越权操作、权限与责任不对等。
2.4数据库账号创建与管理的安全防范
数据库安全系统首先要对每一名用户进行数据库账号的创立,任何用户在进行数据库操作时需要经过系统的安全设置检验。在这一环节中所有默认的数据库用户的账号被锁定与终止,如果需要激活某账号,则需要重新分配,建立自己的账号并进行管理是维护数据库安全的最佳尝试。对数据库的账号进行安全管理的实质是对具体操作进行分析并获取最终控制权。
2.5操作系统的配置防范
操作系统通常都提供一些安全功能,充分利用好系统提供的安全功能,也是有效防止攻击的重要手段之一。在实际工作中,通常可以利用不同的操作系统在安全方面的优势来防范攻击,对于安装的Windows系列操作系统而言,在硬盘分区时有FAT和NTFS两种方式可选,通常建议选择NTFS作为文件系统的格式,相比FAT文件系统,NTFS文件系统在性能、安全、可靠性方面提供了很多高级功能,通过它可以实现任意文件及文件夹的加密和权限设置、磁盘配额和压缩等高级功能,因此NTFS会更加安全。另外,操作系统提供的文件权限设置和加密功能保护数据库文件也是非常有效的安全防范手段。比如:如果应用系统采用IIS提供信息服务,就需要对Web站点目录设置合适的访问权限,一般情况下,不要给予目录以写入和允许目录浏览权限,只给予.ASP文件目录以脚本的权限,而不要给予执行权限等。根据目前科技管理系统中的实际情况,需要按照系统的应用特点分别进行安全分析和设计,将科技管理的安全提升到较高的安全级别,确保整个网络安全、稳健的运行。
2.6及时更新杀毒软件,配备防火墙
计算机网络安全在面对黑客以及病毒攻击时,如果没有专业性的病毒查杀软件,计算机网络安全系数将大大降低。所以,要为计算机安装正版的专业性较强的杀毒软件,设置自己的扫描日程,若没有自动地打描日程表,可以设定一个提醒装置,保障定期对计算机扫描,并及时更新杀毒软件。另外,要在计算机上安装防火墙,并对其进行合理、有效的设置,过滤信息报,屏蔽非信任的IP地址,禁止非信息IP访问科技管理系统,使入侵者必须先穿越防火墙安全设定才能进入到计算机。在使用防火墙的过程中,管理员应对防火墙显示的重要信息进行记录,否则无法及时发现、处理安全隐患。重点解决的关键技术问题,第一要从代码层级入手,解决平台安全漏洞,其次是建立全面的安全保障措施、灾备方案。
2.7加强计算机网络的访问控制
现在的网络覆盖面太广,人们几乎可以随时随地地登录互联网进行操作,因此,在访问网络之前,必须保证网络资源的安全性,才能够维护网络安全。由于大多数病毒都是通过服务器入侵到计算机的,因此在进行网络访问的过程中,必须加强网络服务器的安全控制工作。与此同时,网络管理员还应该加强网络监控的力度,对于可能导致安全隐患的页面全面锁定控制。与此同时,还应该定期对网络端口进行全面的安全检查,并且通过设置网络的进入权限,全方位地防范不法分子的入侵。为了确保在信息网络系统进行通信、处理和使用的信息内容,在各个物理位置、逻辑区域、存储于传输介质中,处于动态和静态过程中的保密性、完整性和可用性,以及与人、网络、环境有关的技术安全、结构安全和管理安全。简言之,安全就是保证网络信息系统的合法用户在允许的时间内、从允许的地点、通过允许的方法对允许范围内的信息进行允许的处理,同时能有效防范非法用户访问与攻击网络信息系统。
2.8防止垃圾邮件和反间谍软件的入侵
要防范垃圾邮件的入侵,不仅不能响应自己的电子邮件,也必须保护好自己的邮件的地址。同时,可以在邮件服务器、接受黑名单机器上设置垃圾邮箱锅炉功能,采用过滤器和黑名单降低垃圾邮件出现的几率,并保存合法文件。
3结语
【关键词】船联网 无线网络 信息安全
内河通信是加强内河航运调度指挥、保证船舶航行安全、提高航运综合经济效益的重要手段,是内河航运不可缺少的重要组成部分。早在10多年前,欧美等发达国家纷纷建立本国的内河航运信息系统,这些系统在一定程度上促进了欧洲内河航运的发展。相比欧美等发达国家在航运信息系统建设方面的投入与先进性,我国在水上交通信息技术领域仍然处于跟踪发达国家发展的阶段,但新的技术不断涌现,技术上的新旧交替日益明显,使得我国的水运科技发展面临难得的后发优势。随着网络技术的发展,出现了基于无线网络应用的航运信息系统,由于内河航运具有作业范围点多线长、行政区域条块分割、船舶吨位千差万别等特点,因此内河通信系统相比沿海通信网络在规划建设和运行维护上都更为复杂。多跳网络技术是指在无线网络中,任何无线设备节点都可以同时作为接入点和路由器,网络中的每个节点都可以发送和接收信号,每个节点都可以与一个或者多个对等节点进行直接通信,从而解决网络覆盖范围受限的难题,提高网络吞吐量。
在保障船联网数据安全性的最新探索中,一系列研究工作的基本思路是把Internet和传统无线网络上的安全机制应用在船联网中,而不是在针对船联网“以数据为中心”的特点量身设计的,所以也不可避免的遇到了很多问题。概括而言,传统的安全机制难以解决船联网中的以下问题:数据产生阶段的数据伪造问题与数据船舶阶段的安全路由问题。
1 大规模船岸通信中的安全风险
1.1 数据的产生阶段的数据伪造问题
传统的安全机制依赖于密钥或者证书,但是在船联网中,即使拥有合法密钥的节点也可能被俘获生成错误数据扰乱网络行为。传统的认证手段是对网络节点的认证,不是对节点所传输数据的认证。传统的安全机制不能解决数据产生阶段的数据伪造问题。
1.2 数据传播阶段的安全路由问题
虽然许多研究者提出了不同的安全路由机制,但是这些安全路由机制不能够对不同的应用层数据提供有区分性的安全服务。在资源受限的船联网中,如何给不同的数据提供不同等级的安全服务尤为重要,因为这样才能够把有限的资源分配给最需要安全服务的数据。
2 数据生成阶段的安全防范技术研究
受到无线网络的影响,缺少安全有效的共识搜集算法,相关性证明方法会严重影响网络的性能。针对这个问题,需要设计一个安全有效的认证共识的搜集算法,本研究的主要思路是在网络编码的“度数”随着时间而增长,通过一个调度算法保证度数增加的时机能够增加网络编码被成功解码的概率。相关性证明方法能够以逼近于1的概率保证网络的安全性,能在数据产生的源头防范攻击者对数据的伪造,从而更好的保证船联网的数据安全。
仿真证明本研究提出的方法能够在更短的时间内搜集到更多的签名,图1反映了节点搜集到签名的平均数量和时间的关系,可以看出节点发送很少量的数据包就能够搜集到足够的签名。
3 数据传输阶段的安全防范技术研究
数据传输阶段是指数据报告产生之后在网络中路由的阶段,数据传播阶段的安全机制主要是安全路由协议的设计。现有的安全路由协议大多是分别根据针对某一个已知攻击来设计的,以尽力而为的方式给船联网提供安全路由保证,但是这些安全路由协议不能提供分级的安全服务。
船联网中的不同数据需要不同的安全保护,有些简单的信息不需要安全保护,有些敏感或者重要信息需要更多的安全保护,所以本研究提出了“安全质量”路由协议,节点能够根据应用层的需求提供不同等级的安全服务。
本研究通过设计一个路由转发协议,选择有效的转发策略使得数据转发的安全程度能够满足在险数据的要求。数据的发送者在应用层指定一个在险数据值,中间结点根据在险数据值来做出路由决策,即选择最有效的安全转发策略保证系统的数据损失值小于在险数据。
仿真证明安全质量的路由协议能够提高网络的生存时间,如图2所示,网络的生存时间(20%的节点能量耗尽的时间)比没有采用安全质量的路由协议明显提高。
4 多sink环境下的船联网安全路由机制研究
多sink网络环境下,普通传感器节点必须形成高效的数据采集树,然后要选择最佳的sink节点来处理并传送出所采集的数据。本研究提出了一种多sink环境下的船联网安全路由协议,同时它是一种低功率安全的船联网路由协议,该协议利用单向Hash函数和多路径路由机制来达到船联网的安全目的,协议主要分为三个阶段:初始化阶段,数据传输阶段,源节点验证阶段。
在初始化阶段,Sink节点产生一个随机数并以此生成一段加密的消息验证代码发送给成员节点们。每个船联网节点都包含了同层相邻节点的信息以及Sink节点的方位,同时也可以找到父节点和子节点,建立从源节点到Sink节点的路由路径。在数据传输阶段,父节点从子节点接收到包后重新产生子节点的密钥以及验证子节点身份,丢弃恶意节点的错误数据。在验证阶段,Sink节点利用随机数重新产生源节点的密钥,以及验证源节点的身份和数据完整性来避免中间节点伪造数据包。随机数只在Sink节点保留。
仿真阶段,将本研究提出的协议与INSENS协议在节点故障的情况下进行性能上的比较:在包含100个节点的网络中对比,父节点的数目分别为1.5,2,2.5以及3,错误节点比例范围为0%到100%,以10%为间隔。
在同样的参数设定下,与INSENS协议相比我们的协议发送数据包给Sink节点成功几率更高;随着错误节点的增加,成功发送数据包给Sink节点的几率降低的速率首先慢,然后快,最后变慢;随着父节点的增加,我们的协议和INSENS成功发送数据包给Sink节点的几率都增加了。
5 结语
综上所述,本文为大规模船岸通信中通信网络安全防范问题进行了研究,网络安全防范对于大规模船岸通信中通信网络安全具有深远意义。此研究有助于实现更高的网络间连接能力、互通能力与网络冗余度。在大规模船岸通信中注意网络安全防范,可以更好的保障船舶间、船岸间的数据交换,有助于提升安全航行、交通管制等航运生产和管理的需要。
参考文献
[1]谭树清.试论内河通信建设方案[J].水运工程,1987(9).
[2]耿雄飞,殷悦,任勤雷,张澍宁.多跳网络技术在内河通信系统中的应用研究[J].信息通信,2012(5).
[3]董耀华,孙伟,董丽华,张成雷.我国内河“船联网”建设研究[J].水运工程,2012(8).
[4]戴明,钟南.我国内河“船联网”通信及网络融合技术分析与思考[J].交通建设与管理,2012(7).
1.1系统组件本身的脆弱性
由于国家电网经营发展属于民生大计问题,产业发展涉及到输变电生产、电力项目建设、工程项目维修、用电销售等诸多经营业务内容。因此,电力系统自动化通信技术视角下的技术定位相对较广,在信息系统设计、生产、组装环节中也就必然存在一定安全隐患问题。比如,第一点则属于系统硬件故障隐患问题,和信息系统设计初期阶段存在隐患有主要关系。第二点软件系统自有的安全隐患问题,这类安全隐患一般多来源于电力通信自动化技术领域下的平台软件,在平台设计开发阶段存在一定技术遗留问题。第三,基于TCP/IP协议栈的定义内容在网络应用设计之初时就留下了兼容性技术漏洞,使得网络安全隐患加剧。
1.2自然威胁
这类隐患性问题多以电力通信网络安全下的不可抗力事件发生为主,比如网络信息系统如果遭受自然雷击,或者是工作站突发性发生火灾,抑或通信系统遭受自然外力破坏,如地震、覆冰、风偏等。此外,这些自然不可抗事件发生一般不以人为意志为转移,会使得国家电网造成不可避免的经济资产损失。
1.3人为意外因素
通常指人为因素下的设计失误、技术系统操作异常、不规范使用信息系统等造成的安全隐患问题。此外,这类隐患问题出现一般并非人为主观意识上故意造成安全问题,而属于人为以外因素所致的安全隐患问题。
1.4人为恶意因素
同样,人为因素也包含恶意、蓄意、故意行为造就的网络信息安全事故问题。伴随这种恶意行为发生,可能会存在蓄意篡改重要数据,或者偷盗重要信息资源,或者更改代码种植木马信息等,以通过恶劣、低俗的网络黑客行为谋取私利。
2电力自动化通信技术下的网络结构分析
国家电网系统下信息网络结构一般由核心局域网,地方部门的局域网,以及区域通信渠道网络互联所组成;从应用功能角度又可划分为供生产、制造所用的SCADA/EMS系统,以及供电经营相关的MIS系统。
2.1SCADA/EMS系统
主要适用于变电网工作站、发电厂等电力供给、送电单位生产所用。并且该系统作用主要是进行监控、处理、评估及分析等;同时,其基本功能板块划分为数据采集、能源分析、信息存储、实时监控等。
2.2MIS系统(信息业务网)
该系统平台主要对网络信息化相关商务活动进行服务,同时其系统平台主要包括办公自动化、用户供电信息查询、信息统计管控、人资建设、以及安全生产等子系统板块。此外,MIS系统可对电力企业的直属上下级单位予以联网交互,包括地区间供电企业售电业务下的重要客户数据交互等。与之同时,MIS系统平台下已经由过去单一的EMS模式逐步转化为了当前的自动化DMS、TMR、调度管理、及雷电监测等多种方式应用拓展,可以会说在信息资源优化及调整上更为专业。而MIS系统主要应用于电力产业经营业务相关的组织活动方面,比如财务管理、物资置办、用电检查、安全监控、信息查询等多个方面。包括在MIS平台使用时也能够配套www、mail等板块予以实践应用,并且其属于IP网络传输,组网方式现如今也能够实现千兆以太网,同时网络结构取用于同级网络分层,每层又分为子网与链路层予以连接。
3电力自动化通信技术中的信息安全构建思路
3.1健全安全防范机制
国家电网下电力企业通信技术平台下的各个管理单元众多,在网络信息安全中制定必要的安全防范机制非常重要。因此,在安全机制构建过程中,需要保障安全机制具有严谨的逻辑性,要能结合电力企业自身需求情况,确认出重点网络防范区域与划分出普通网络访问区域。比如,对于一般性网络访问区域,需要设置具备一定开放性的访问权限;而重点网络防范区则需要严格限制普通权限客户登录,设立较高安全级别权限,以此才能对安全数据、资源信息、QA系统运营进行重点安全监督。
3.2完善信息网络设备管理机制
信息设备管理主要以电网系统下信息安全设备管理作为研究载体,强调设备管理综合效率最大化提升。基于此,设备管理机制中要配套使用促进人员职能发挥的激烈奖惩机制,以此来提升其责任意识和凝聚归属感,激发人员信息安全运维作业的人员主观能动性。此外,设备管理工作开展从基本规划、设计研发、平台选型、配件采购、安装组建、故障维修、定期养护、技术更新、设施技改等方面进行组织管理,以此才能确保信息网络设备及使用软件平台的可靠性与实用性。
3.3强化电力系统信息安全技术
为了充分保障信息网络安全,对于信息网络的安全技术研究而言则非常重要。一般当前通信网络安全技术主要有:防火墙、身份鉴别与验证、信息资源加密手段应用等。因此,第一,强化防火墙网络管理是必然的安全防控手段,特别是防火墙这种具备保护屏障作用的内、外网安全服务通道。所以,防火墙优化设计时要重点考虑其接口连接问题的同时,配套做好网络漏洞修复。第二,身份鉴别与验证,则要重点控公司内、外网的数据监控,人员操作日志,控制权限访问等,以便于公司内部网络安全软件开发时可提供必要信息资源依据。第三,对于信息加密手段应用,则要重点考虑口令卡、智能卡、以及密钥安全形手段的配套使用。同时,信息加密还可以结合企业自身条件,配套使用DES/RAS等密码技术应用,以避免未经授权时可有效控制非访访问获得数据等,防范重要数据泄漏。
4结束语