前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全实施计划范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
关键词:计算机;网络安全;优化
1计算机网络安全的含义及安全隐患分析
1.1计算机网络的安全含义。计算机在初始使时期的使用时,由于数据处理器等软件系统比较简单,但随着社会经济的不断发展,互联网计算机的技术也在不断发展,其功能及软件系统逐渐开始复杂化、多样化。互联网络的使用将不同地域、不同时间的资源信息整合起来形成庞大而统一的数据库,给人们的生活带来了简单便捷的生活状态,同时推动了互联网络计算机信息时代的发展,但是由于计算机的软件系统的复杂化,造成信息数据库的安全受到了严重的风险问题。在公开性的网络计算机平台系统中,给非法者带来了方便,他们利用网络计算机信息资源窃取个人资料并做违法犯罪之事。由于网络计算机的安全隐患问题日渐严重,所以,计算机网络系统的安全性已经成为人们关注并探讨的问题。计算机的网络安全的意义在于不断完善计算机网络系统的安全性,保护计算机系统数据资源、软件等,避免因黑客、木马等对计算机网络进行侵害。1.2计算机网络安全隐患的特征分析。计算机网络安全隐患的特征如下:①快速扩散性和突发性。计算机网络往往在遭受到侵害时一般没有任何的防备下进行攻击,同时它具有扩散信息速度快的特点,由于计算机具有共享性和联网性,一旦被攻击时,其遭受到侵害的规模将十分庞大。②严重的危害性和破坏性。计算机网络系统在受到病毒及木马的严重攻击下,会造成计算机无法正常使用甚至瘫痪,同时还会造成计算机系统内数据的篡改和丢失,严重威胁到国家和人们的生命财产安全。③计算机病毒具有较强的潜伏性和隐藏性。计算机网络在受到木马病毒等攻击之前,其将会在计算机软件内潜伏很久的时间,所以人们在平时的计算机使用时并不会发现什么异常情况,一旦它们找到合适的环境条件就会对计算机正常系统进行病毒性攻击,此时。计算机使用者才会发现异常,但已经来不及了,计算机的网络安全系统根本来不及防御抵制。
2网络计算机的开放性使用带来的安全隐患
2.1计算机的防火墙的防御系统的范围有限。计算机的防火墙是互联网络计算机安全设置系统,但由于计算机的防火墙系统只针对于外联网与内联网的识别与防御,计算机的防火墙系统无法识别内联网与内联网的之间的木马病毒的侵害。所以,计算机的防火墙的防御系统范围并不健全。2.2安全软件系统受到人为因素影响。计算机网络系统管理人员和用户使用人员决定了计算机内部安全设置系统功能的防御效果。有时,由于人为因素进行不正确的系统设置,导致计算机安全防御系统达不到有效的防护作用。因特网在合理科学的进行系统设置后,可以达到C2等级的以上的安全性,但能合理科学的对因特网进行正确设置达到安全等级的人很少,在这种情况子下可以通过静态扫描系统工具进行检测设置是否是正确合理的。但这种扫描系统软件工具也是不够安全的,当在特别的设定的环境和专业的应用系统中很难识别扫描设置的安装是否是合理安全的。2.3计算机后门软件系统漏洞的分析。在计算机网络传统工具的识别中很难对后门系统进行防御,所以木马病毒可以通过此处顺利的通过防火墙却不会别发现。例如:ASP源码,ASP源码是服务器4.0之前存在的源码,它就是后门系统进入防火墙通道的隐患,所以很多窃取信息资源的人可以很容易的通过此源码程序,采集系统数据进行系统攻击行为。防火墙却无法防御这种攻击行为,因为正常的入侵是很难的一种方式,但这样形式攻击系统却是很轻松容易的,因为它只需要一个不同正常访问的链接就可以随时对计算机软件系统进行系统攻击。2.4计算机程序系统BUG的产生。由于网络计算机系统是由专业的网络程序人员编排设计的,所以一定会存在安全隐患性漏洞。专业的系统程序人员在进行BUG的销毁时,很容易产生新的BUG。黑客一般通过此漏洞进行信息资料窃取、系统攻击、病毒篡改等进行利用,这种情况的黑客入侵,电脑防护软件系统一般不会察觉并提示用户者,此种方式的黑客入侵,现今的计算机安全网络工具仍然是无法处理这一难题。
3计算机网络安全性问题的对策
3.1加强网络计算机的病毒侵入措施。由于计算机具有传播速度快的特点,如果单纯采用单机独立进行防护网络病毒,这样的防护形式无法将计算机内入侵的病毒彻底消灭掉,要设置好局域的网络系统安全防护,全方位的对木马病毒进行有效的防御。例如校园网络系统,它属于网络服务器控制的内部局域网系统,这样系统正常情况下,病毒及木马很难对它进行入侵,如果校园局域网与外界互联网络连接,就一定要设置安全的计算机软件防卫系统,以确保计算机的使用安全性。当今,对于计算机网络系统最健全的软件系统就是360安全卫士,360安全卫士可以对计算机任何木马及病毒进行有效的杀毒防御、扫描系统将要被篡改的文件等。360安全卫士可以定期自动升级,对新产生的病毒及木马的抵御能力不断增强。3.2提高计算机防火墙的抵御功能。通过提高计算机防火墙的功能,将有效的数据链接及人为访问设置防火墙允许访问之内,将不允许的数据链接隔断防火墙外,最大限度的设置黑客的访问权限,拒绝访问,这样可以有效的抵制病毒及木马篡改计算机数据及攻击计算机软件系统。利用好防火墙系统是可以有效的抵制病毒木马等侵害的有效网络安全防护系统,防止病毒等进入局域网中,造成网络计算机系统的破坏。3.3采用高效的计算机检测系统。高效的计算机网络检测系统,可以在迫害性的病毒侵入前进行有效的检测和提示,确保计算机能够传递入侵信息,同时将此信号呈递给防火墙系统进行有效的抵制,确保计算机的安全使用。3.4有效的使用漏洞扫描系统。在计算机的使用过程中,难免会存在计算机系统抵御病毒侵害后的系统漏洞之处,如果计算机的漏洞之处不及时修复,那么将极容易造成新的病毒的入侵。由于现在的网络计算机的覆盖面太广,光靠人力是不够的,我们要有效的利用好漏洞扫描系统,修复漏洞软件系统。3.5提高计算机网络工作人员的综合素质能力。提高计算机网络工作人员的综合素质能力是及其重要的,为了加强计算机使用的安全性,可以通过专业的网络计算机人士对计算机使用者进行幻灯片加以文字形式详细的讲解出来,提高使用计算机人员的责任心与安全意识,同时可以增强计算机技术人员的专业水平。我国的计算机网络起步较晚,网络安全意识及技术水平低下,所以,专业的技术人员仍然要不断完善计算机网络安全防御系统。
4结论
现今社会经济技术的快速发展,已经是离不开网络计算机的时代,网络计算机的使用已经是各行各业的发展支撑点,但我国使用互联网用户的安全防患意识非常薄弱,只有不断加强网络计算机的安全意识,提高网络计算机的专业安全防护技术,才能更好的发挥计算机的作用,才能更好的为国家的经济发展做出更大的贡献。
参考文献
[1]王庆山.煤矿无线通讯技术的现状及发展趋势研究[J].山西煤炭报,2017(1).
关键词:信息化时代;计算机网络;安全防护;技术研究
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)17-0045-02
随着世界经济的发展,网络技术逐渐地发展起来,使计算机大范围的推广起来,使当今社会成为了信息时代。在这个信息时代中,人们的交流得到了提升,为各行各业的发展提供了良好的平台。因此,计算机网络安全的问题就成为了当今社会中的一个重要问题,在计算机用户使用计算机时,增强其安全性,能减少对其财产带来损害,保证人民生活中的正常利益。所以,在当今这个信息化时代中,就要对计算机网络安全发防护技术进行研究。
1 计算机网络存在的安全问题
1) 操作系统存在漏洞
在计算机系统中,计算机操作系统是其中最基础的部分,同时也是最重要的部分,任何计算机中都必须存在的部分。在使用计算机时,任何一项操作都是由操作系统来完成的,为计算机的运行起到了重要的作用。因此,操作系统中存在安全问题就会严重的影响计算机网络的安全,对计算机用户造成一定的损失。在当今这个信息化时代中,操作系统还不够完善,使其存在着漏洞,在用户使用计算机时,网络上的一些木马病毒就会进入到计算机中,为计算机的使用造成了严重的安全问题,因此在当今计算机网络安全问题中,操作系统存在的问题是最基础的问题,良好的计算机操作系统可以为解决其他安全问题提供了良好的前提[1]。
2)网络病毒的传播
随着计算机技术的发展,网络中的病毒也在逐渐增多,其为计算机带来了巨大的隐患,稍微不小心就会对计算机造成伤害,成为了信息化时代中最常见的计算机网络安全问题。计算机病毒就是那些在使用计算机时,对计算机造成数据破坏的程序代码,这些病毒往往会改变系统中原有的正常使用程序,使计算机不能正常的使用,严重的更可以使整个互联网环境遭受破坏,导致大范围的计算机瘫痪[2]。随着时代的发展,计算机网络技术正在快速发展着,与此同时,计算病毒技术也在不停地发展,使计算机网络对病毒的防护技术不能完全的满足当今时代的需求。
3)计算机网络整体结构不健全
随着计算机网络技术的发展,计算机的性能不断地在发展,但是计算机网络的整体结构没有得到有效的发展,依然还是传统的结构化设计方法,采用功能分层原理来完成的,把计算机系统和终端、通信处理器、通信线路和通信设备、操作系统以及网络协议结合起来,这些系统中存在着大量的集线器、交换器以及路由器等信息交换软件,计算机在运行中,这些信息交换软件往往会使一些不利于计算机的数据进入计算机系统中,或者是计算机中的一些数据流露出去,使计算机存在着一些安全隐患,导致计算机网络整体结构的不安全[3]。同时,由于技术及网络技术本身还不是很完善,这也会对计算机网络造成一定的安全问题。
4)黑客技术的创新与发展
随着计算机在人们生活、工作中的广泛使用,人们对计算机的依赖程度逐渐增加,计算机中往往会存在着大量的信息,而一些人为了得到这些信息就会使用一定的技术对计算机进行攻击,这样就是黑客技术产生的原因。黑客技术就是根据计算机网络中存在的漏洞,使用一些手段对计算机进行攻击,窃取计算机中的数据。在当今社中,电子商务逐渐的发展起来,成为了现今社会中主要的贸易平台之一,黑客对计算机进行攻击时,会对计算机中存在的银行密 码、电商内客户的资料进行窃取,为人们的财产安全带来了严重的隐患[4]。
5)安全防护技术不完善
随着社会科技的发展,计算机网络技术的发展速度也在逐渐地加快,使计算机网络在人们生活、工作中不断地在推广,导致了计算机网络存在着大量的安全问题,使计算机在对人们进行帮助的同时,增加了严重的风险。虽然这一问题得到了一定的重视,但是我国现今的计算机网络安全防护还不是很完善,不能完全满足现今社会中计算机网络技术的要求[5]。同时在进行计算机网络防护时,一些防护措施不能很好地使用,也增加了计算机网络安全问题,使计算机网络防护技术不能更好地对计算机进行保护,计算机网络安全问题得不到有效的解决。
2 计算机网络安全防护技术
1) 计算机加密技术
随着计算机网络技术的发展,计算机中的数据保护工作应该得到加强,就要利用计算机加密技术对其进行保护。计算机加密技术就是通过一定的数学手段,对信息的传输过程中以及存储过程中进行一定的保护,使信息不能被外界所利用。在当今的计算机加密技术中,主要有私钥加密算法以及公钥私密算法。同时,计算机的各节点也可以进行加密,可以使信息在通过每个节点时都能得到保护,使信息的传递以及存储得到了一定的保证,加强了信息的安全[6]。
2) 计算机入侵检测技术
在计算机进行信息交流时,就要对信息进行检测,对计算机不良的信息加以控制,使计算机内部得到安全,这就要使用计算机入侵检测技术。计算机入侵检测技术就主要存在两种模式,一种是异常检测模式,另一种是误用检测模式[7]。
①异常检测模式
这种模式可以对计算机内产生的行为进行检测,对系统内部的良好数据定义为可接受数据,在数据进入计算机时,检测系统就会对其检测,并对其进行分析,找出计算机中不可接受的数据进行清理,使计算机数据的安全得到提高。但是,这种检测模式有很大的暴露率,使其存在严重的误差。所以,这种模式在当今情况下不适合计算机网络安全防护工作的应用。
②误用检测模式
这种模式的基本原理与异常检测的原理基本相同,是在异常加测模式的基础行建立起来的,他主要是对数据的匹配程度进行检测,当数据与不可接受行为相匹配时,检测系统就会对其进行拦截,并且,系统会自动对齐进行管理,当这类数据再次进入计算机时,就会及时的对其进行拦截,增加计算机网络的安全。这种模式在对数据进行检测时,暴露率非常低,存在的误差小,是现今计算机检测技术中主要的检测手段[8]。
3) 计算机网络访问控制技术
在人们生活、工作中,常常会使用计算机进行数据的交流,为生活、工作带来了便利。但是,在进行数据的交流过程中,一些不法人员往往会对其进行拦截,窃取数据中的信息内容,以达到自己的目的,这样就需要一定的计算机网络访问控制技术。在对计算机网络进行控制时,可以从网络根源上开始,加强对路由器的管理,打造一个良好、安全的互联网环境。同时,在使用计算机进行信息交流时,要对信息进行一定的密码设置,使其只对知道密码的用户开放,加强对数据的管理,从而使计算机网络更加的安全。
4) 计算机病毒防范技术
在当今计算机问题中,最严重的就是病毒入侵带来的问题,因此,病毒防范技术就成为了计算机网络安全技术中最重要的技术。在对病毒进行防范时,就要从安装操作系统开始,使其从根源上降低病毒的入侵。然后必须对操作系统设置密码,而且设置的密码不能比较随意,要设置的复杂一些,还要不定期的对其进行更改,保证操作系统的安全稳定。并且要经常对防毒软件进行清理,使其发挥出最大的作用。
5) 计算机防火墙技术
①网络防火墙
网路防火墙是根据系统内部各个端口对数据进行流通判断的。生活中常用的路由器系统就是一个比较低级的网络防火墙,路由器通常都能对数据进行检查,根据数据的情况对其进行处理,使其通过路由器,但是,路由器不能确定数据的来源,也不能确定数据的流向。在对数据监控过程中,有一定的局限性。
②应用网关
在数据进入应用级网关时,会对数据进行检查,并且对数据进行复制,使数据不能直接进入计算机中,把不受信任的数据隔离出来,保证计算机系统内部的安全稳定。在应用网关防护工作时,能很好地对网络协议进行理解,使其中不满足网络协议的数据过滤出来,并且能对这些数据进行分析与整理,对其产生一定的印象,再次遇到此类的数据时,能快速地进行过滤。在所有的防火墙技术中,这项技术能更好地对数据进行控制,是当今计算机防火墙技术中最安全的技术,但是由于要求的技术条件太高,使其很难普及开展起来。
③电路级网关
在使用电路级网关进行防护工作时,可以对受信任的服务器与不受信任的服务器之间的数据进行监控。在防火墙中设立一个服务器,使其对数据进行管理,分析数据是否准许进入,满足进入的条件,数据就会进入到计算机中。同时,这种防护措施还能对高速度的数据进行监控、管理、记录以及做出报告,也是一种比较高级的防火墙措施。
④规则检查防火墙
随着科技的发展,计算机病毒与黑客技术不断地创新,以及当今社会条件的制约,使得上述三种防护措施都不能很好地对计算机进行防护,所以,根据这一点情况就开发出规则检查防火墙技术。这种防火墙包含了上述三种防火墙的一些特点,同时,他不需要依靠应用层有关的,而是使用一些数学算法,来对数据的识别,这样对数据的监管更加的有效果,是当今应用最广泛的防火墙技术。
3 总结
随着社会的发展,计算机网络安全问题在人们的生活、工作中得到了重视,计算机用户在使用计算机时都会安装一些防毒软件、清理数据软件等对计算机进行保护。但是,这些软件往往只能起到很小的作用,计算机得不到真正的良好使用条件,这就要求我们在生活、工作中加强每一方面的处理,不进行对计算机网络有害的任何操作,在根源上减少计算机网络安全问题的产生。同时,加强计算机网络安全防护技术的研究,使人们在使用计算机时,能发挥更好的作用,强化了计算机网络的安全性能,使计算机正真的成为人们生活、工作中的好帮手。
参考文献:
[1]高博.关于计算机网络服务器的入侵与防御技术的探讨[J].电子技术与软件工程,2015,10(8):226.
[2]罗会影.信息时代计算机通信技术的应用及安全防护策略[J].信息与电脑(理论版),2015,4(20):126.
[3]李永亮.新媒体时代下现代通信网络安全防护技术研究[J].新媒体研究,2015,6(20):10.
[4]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,3(24):41.
[5]金红兵.分析计算机网络安全的主要隐患及其管理措施[J].信息安全与技术,2016,7(1):35.
[6]李友红.数字图书馆计算机网络的安全技术与防护策略[J].电子测试,2014,9(9):42.
关键词:信息化建设;网络安全;解决方案
中图分类号:TP393.18 文献标识码:A 文章编号:1007-9416(2017)01-0209-02
企业信息化任务的建设与集成,其首要任务为网络构架与网络安全设计。建立一套安全的网络系统,不仅可以为企业的信息交流、信息与信息传输创造一个安全平台,确保企业的安全生产,还可优化调度管理,为企业决策提供参考数据,避免恶意篡改与非法盗取现象的发生。因此,加强企业信息化建设集成与网络安全的研究,确保企业生产环境安全可靠,已逐渐成为现代化企业发面所面临的重点研究课题。
1 企业实现信息化建设集成的意义
1.1 强化企业管理
随着企业管理模式的发展,企业业务经营逐渐多元化和区域不集中化,从而造成了管理任务的复杂与多变化。实行信息化集成管理的核心就是在企业内部,以业务整合、流程与资源配置优化的方式,建立起信息化的组织架构、管理服务和流程控制体系,而这一目标的实现则需通过信息集成化处理的手段,并将企业先进的管理理念与技术搭建在所构平台上,以此进行运行。
1.2 时展的必然性
实践证明,传统的管理模式还不足以使集成化效率最大化,甚至有时候会带来更加严重的风险和漏洞,如管理人员的压缩,引发的现场安全管理、资金管理和用工管理等风险,信息技术快速发展的当下,企业只有对管理系统进行重新综合集成,充分挖掘各方面潜能和整体效力,方可在集成化管理和市场竞争中把握先机,从而实现企业效益的最大化。
1.3 自身优势的使然
目前,大型企业集团均通过对在生产和管理方面的信息化建设,利用互联网技术把企业信息集成起来组成一个管理信息平台,达到数据共享,并借助专用软件,将企业管理向集成化、网络化改造,既能为企业的高层决策者提供决策支持,又能减少结构冗员,提高运营效率和服务质量。
2 加强企业信息化集成网络安全的措施
基于非法入侵、病毒传播与数据丢失等网络安全问题,本文针对性的从以下两点进行防护措施的论述。
2.1 加快信息化安全标准建设
在信息化方面,目前,无论是处于单项技术、单机、单线的应用状态,还是型号工程实现了CIMS(计算机集成制造系统)的企业,要实现数字化,构建高水平、高安全的企业信息化体系,信息安全标准及其标准化工作都是非常重要的。例如IS0/IEC JTC1/SC27正在制定的有关信息安全管理体系方面的标准:
・ISO/IEC 27001 信息安全管理体系要求(现在的标准 IS0/IEC FCD 24743)。
・ISO/IEC 27002 保留现在的标准ISO/IEC 17799 信息安全管理实用规则。
・ISO/IEC 27003 保留编号。
・ISO/IEC 27004 信息安全管理度量机制和测量措施(现在的标准IS0/IEC 24742)。
・ISO/IEC JTC1/SC27 NP 信息安全管理体系实施指南。
此类标准实施的目的在于帮助企业建立与健全信息安全管理体系,促使其管理水平与保证能力得到提高,做到日常生产安全顺利运行。因此,企业要想构建高水平、高质量的信息化安保体系,必须要加强信息化集成任务的标准化实施。
2.2 利用先进的网络安全技术
2.2.1 防火墙技术
以防护范围与防护能力划分,可将防火墙技术分为网络级与应用级两大类,其中,网络级防火墙是以整体网络的非法入侵为防护对象,实施全方位保护,而应用级防火墙是以具体的应用程序为防护对象,只是在程序接入时进行防护控制,功能比较单一但针对性强,因此,一套完整的防火墙技术,应是以网络级和应用级的共同结合使用。日常生活中,我们一般所用防火墙大多拥有基于、动态防护、包过滤和屏蔽路由等技术。
2.2.2 入侵检测技术
作为一种动态网络检测技术,入侵检测技术的实施可有效识别恶意使用网络系统,通过分析与辨别,将非法入侵行为及时发现,其检测范围包括内部未经授权的活动和外部用户的非法入侵,并能够对入侵行为作出相应的反映,该系统的组成由相应的软件与硬件共同完成,运行后能够做到数据分析并得到结果,大大降低了管理人员的工作量。除此之外,入侵检测技术对于网络攻击也有一定的反防护能力,但效果不及防火墙技术,因此不能做到代替。
2.2.3 信息加密技术
对称加密与非对称加密作为信息加密技术的两种表现形式,随着网络技术的快速发展,使其得到了不断优化与发展。该技术的应用是以防止数据受到非法盗取为目的,通过数据加密技术对某些重要数据与信息采取保密处理后,以此达到确保信息安全的效果,其主要包括数据传输、数据存储、数据完整性鉴别和密匙管理四种方式。
2.2.4 访问控制技术
访问控制技术简称AC,它的作用是能够确保网络资源不会被非法访问和非法使用,能够起到网络安全防范和保护的作用。访问控制是检测访问者的相关信息,限制或者禁止访问者使用资源的控制技术。访问控制技术能维护网络系统安全和保护网络资源,是确保网络安全的主要措施。访问控制分为高层访问控制和低层访问控制两种,高层访问控制检测对象是用户口令、用户权限、资源属性;低层访问控制对象是通信协议中的特征信息通过分析然后做出判断控制访问者能否访问信息。
3 结语
综上所述,作为现代企业的发展方向,信息化的建设与集成在给人们带来便利的同时又隐藏着许多网络安全隐患,相比于传统管理模式上的失误,这种安全隐患具有威胁更大,速度更快等特点,动辄就是成千万的经济损失。因此,作为现代企业的管理者,我们只有不断研究,不断实践,立足于企业信息化建设与集成任务的标准化与多元化发展方向,做到不断的自我完善与自我修正,方能促进现代企业的健康发展。
参考文献
Abstract: Aiming at the incapability of real time monitoring the breaks of network with the application of the Safe Separation and Information Exchange system in the communication between land and board, the present design scheme was studied and the disadvantages were improved. Analyzing from the operation principle of the network equipments such as the Safe Separation and Information Exchange system, negotiate transducer and the requirement of network transfering the information, the OPENET software simulation and the performance test were passed, validating the feasibility and effectiveness of the scheme. The new scheme can achieve the function of monitoring the breaks of the network in real time and strengthen the confidentiality of data.
关键词: 网络安全;信息交换;海事BGAN
Key words: network security;information exchange;Broadband Global Area Network(BGAN)
中图分类号:TP39 文献标识码:A 文章编号:1006-4311(2012)30-0199-02
0 引言
远洋船海事BGAN网络是以第四代海事卫星系统为依托构建的,完成远洋船与地面信息交换中心的信息传输。但海事网络连接国际互联网,而远洋船要求数据保密,海事网络的公用性不满足需求。网络安全隔离与信息交换系统(下文简称网隔系统),通过处理传输信息,可以确保内部网络与公用网络之间信息交互安全。但目前网隔系统的设计方案存在着诸多问题及待解决,有必要优化设计方案,提高海事通信网络可用性以及安全性。
1 现行方案及其不足
1.1 现行设计方案 远洋船海事BGAN网络拓扑结构如图1所示。
网隔系统部署在路由器和海事主机之间,远洋船试验数据经测量内部网络、防火墙、路由器至网隔系统,经网隔系统处理后实现安全隔离,再由海事链路传输至地面信息交换中心,地面信息交换中心按逆过程处理数据。
网隔系统主要用于实现相互隔离网络之间的数据交换。该系统由内网服务器、网闸设备、外网服务器和相关软件组成,其结构图如图2所示。网隔系统采用的是一种基于传输层协议的访问控制协议。总的原则是采用白名单策略,非允即禁。默认情况下,网络隔离设备对所有的数据都是禁止的,只有经过配置的业务数据才允许转发。内网与外网服务器之间共有一个数据共享区,共享数据通过网闸进行摆渡。
对于远洋船话音、图像等数据,通过在网隔系统的管理界面配置了相关的业务,限定传输数据使用的协议,端口号等。内网平台接收到远洋船的试验数据后,再由网闸将数据转发至外网平台,经海事链路向地面信息交换中心发送数据,地面信息交换中心接收到远洋船数据,按逆过程处理数据。因网隔系统只支持UDP、TCP协议的数据,对于非UDP、TCP协议的数据,通过配置网隔系统内部路由,便可使其不经网隔业务配置就可传输。就整个海事链路而言,数据经网隔系统的转发,仅增加了很小的时延,满足数据传输的要求。
1.2 现行方案不足 由于网隔系统本身设计复杂,配置过程不易掌握,在现行方案中,存在着以下几点不足:
①配置业务时,操作复杂。在内外网闸配置多个IP地址,稍不留神,就会配错,增加了操作难度。
②远洋船内部网络的终端ping中心的终端时,可以ping通,但是时延小于1ms,这是因为网隔系统的内网平台上虚拟的中心的终端的IP地址,虽然可以ping通,但是却不是真实的中心终端的地址。由于网隔系统的安装,无法使用ping,tracert命令对全网进行检查,给日常岸船间通信系统联调带来了极大不便。
③虽然实现保密网与互联网的隔离,但是由于网隔只支持UDP和TCP协议的转发,网络中常见协议ICMP和IGMP等协议的数据无法转发,致使海事链路上的很多应用受到网隔系统的限制。
2 优化方案
2.1 方案设计 针对上述现有方案的不足,分析安全隔离与信息交换系统、协议转换器、路由器等网络设备的工作原理以及传输链路的要求,优化了安全隔离与信息交换系统,如图3所示。远洋船发往地面信息交换中心的数据均经防火墙过滤和限制再送至路由器、协议转换器,确保没有多余的数据往中心发送,从而代替网隔系统实现业务限制,以免占用有限的海事带宽。协议转换器的作用是将来自路由器的数据转换成ESP协议的数据,并将数据包的源IP改为本地协议转换器的IP地址,目的IP地址改为对端协议转换器的IP地址,此类型的数据具有保密的功能;也可以将来自网隔的ESP包根据协议转换器的设置,转换成所需要的数据。经海事链路传送至地面信息交换中心,信息交换中心收到远洋船的数据按逆过程进行处理。网隔只对ESP协议的数据可以透明传输,而对其他业务实行阻断的策略,可以有效阻断外网的恶意攻击,达到确保船内网络设备安全的目的。优化后的方案因为数据包转换为ESP协议后包长变长,增加了链路数据转发的处理时间,使得传输时延相应变长。虽然数据经协议转换器转变成相同ESP协议,但是不会影响数据的Qos策略,因为协议转换器部署在路由器出口,并不影响船内网络的优先级转发。
2.2 比对实验 为了验证优化方案的可行性,分别测试两种方案下的链路传输性能。
根据现行方案网络拓扑结构,与中心进行端到端链路传输性能测试时,将网络测试仪连接到内部网络的接入交换机上作为主动测试端,中心将网络测试仪连接到内部网络的接入交换机上作为反射器,其测试连接关系如图4所示,远洋船与中心进行的端到端链路传输性能测试的结果如表1所示。
按照优化方案网络拓扑结构,通过OPENET软件模拟远洋船与中心的端到端链路传输性能测试,软件仿真的结果如表2所示。
通过对比两次实验的数据可以得出,优化方案只是稍微增加了传输时延,各项性能指标完全满足传输业务数据的要求。优化方案即实现了保密网与互联网的隔离,使得互联网上的终端无法访问内网,又保证了数据的正常传输,同时,优化方案支持多种协议类型的数据转发,并且可以ping通对端的终端,能够实时监测链路的中断与否,便于岗位人员及时定位排查故障,方便了岗位人员操作。
3 结束语
通过分析现行网隔系统方案的不足以及缺点,在不增加新设备的情况下,提出了一套可行,并且可用的网隔系统优化方案。经实验验证,该方案提高了设备稳定性,保证了业务数据协议的多样性,确保了数据的保密性,具有很高的应用价值。海事链路承担了重要数据的传输,链路的稳定,传输信息的安全可靠,是各项任务取得成功的必要前提和重要保障。因此,研究海事链路信息传输方案具有十分重要的意义。
参考文献:
[1]谢希仁.计算机网络.北京:电子工业出版社,2010.
[2]王达.网管员必读.北京:电子工业出版社,2007.
1三级安全系统模型的构建
1.1安全计算环境的具体实施
安全计算环境就是对相关等级系统进行详细的管理,通过对相关信息的存储、处理以及安全策略的实施,掌握信息系统的核心情况。安全计算环境在其有效的区域边界安全防护之下,可以有针对性的避免各种外界网络攻击行为以及一些非授权的访问。对此,安全计算机环境的整体安全防范工作就是有计划有标准的提升系统整体安全性改造,避免出现系统因为自身的安全漏洞、系统缺陷等原因导致的攻击问题。同时,安全计算环境自身安全防护工作的开展,主要是实现对系统内部产生的相关攻击以及非授权访问的各种各样行为进行防范与控制,避免内部人员因自身的数据以及信息处理方式导致的各种破坏行为的产生。
1.2安全网络环境的具体实施
信息系统中的各个计算机与计算域、用户与用户域主要是通过网络进行系统的衔接,网络对不同系统之间的相关信息传输有着承载通道的主要作用。网络在应用中可以位于系统之内也可以位于系统之外,其中一些网络数据信息流,或多或少会通过或者经过一些不稳定的网络环境进行传输。对此,网络安全防护工作在实际操作过程中,首先要保障整个网络设备自身的安全性,要对设备进行定期的维护,避免其受到各种网络攻击,进而在最大程度上提升网络中信息流的整体安全健壮性,之后在此基础上逐步提升其整体通信架构的实用性,完整性以及保密性。基于网络自身的保密要求,在应用中要使用网络加密技术与应用本身进行融合,进而实现三级保护中的相关要求。网络安全域要具有自身的网络结构安全范围,同时可以对相关网络的具体访问操作进行系统的控制,进一步提升对安全审计工作的重视,保障相关边界的完整性,避免各种网络入侵以及网络攻击问题的出现,杜绝恶意代码问题的产生,进而实现整体网络设备的有效防护与相关网络信息保护功能。
1.3安全区域边界的具体实施
边界安全防护是指在相关信息安全系统的各种业务流程上对其进行区分与划分,是不同应用与数据内容的安全域的系统边界。一般状况之下,边界安全的防护边界与相关防御工作的开展就是通过依托于相关隔离设备与防护技术进行完成的,并且将其作为安全保护的切入点,边界防护主要实现网络隔离、地址绑定以及访问控制管理等相关功能。其主要目标是对相关边界内外部的各种攻击进行检测、告警与防御,可以有效的避免内部相关工作人员出现恶意或者无意的跨越边界造成攻击与泄露行为隐患。相关管理人员通过对相关日志的审核,可对一些违规事件进行详细的审计追踪。
1.4安全管理中心的具体实施
安全管理中心是整个信息系统的核心安全管理系统,对于整个系统的安全机制管理有着重要的作用,作为信息系统的核心安全管理平台,是对相关信息系统不同的安全机制进行有效高效的管理,安全管理中心将相关系统中的较为分散的安全机制进行系统化的管理后,通过集中管理模式提升其整体效能与作用。安全管理中心可以将其作为整个信息系统中与相关体系域中的整体安全计算域、相关安全用户域以及各个网络安全域等流程进行系统的进行统筹记录与分析管理,进而对其进行整体的统一调度,有效实现相关用户身份与授权、用户访问与控制、用户操作与审计的过程管理,最终达到对其存在的风险进行控制、通信架构运行情况得到实施展现于掌握,充分地凸显整体安全防护系统的内在效能与作用。
2信息安全系统的有效实现
2.1系统定级实现
系统定级在操作中主要涵盖了系统识别与相关描述,利用风险评估,基于相关标准对整个信息系统的实际等级标准进行确定,在通过相关部门批准之后形成一个定级报告,在此基础上最后完成相关信息系统的等级划分与具体的定级工作。
2.2总体的安全建设规划
总体的安全建设规划主要是基于相关信息系统,承载相关业务的状况,根据风险评估数据,明确其具体结构,综合实践中存在的安全风险,结合相关系统的具体安全要求,并制定出一个具体的安全实施计划,为今后的信息系统安全建设工程的相关内容实施提供参考依据与指导。对处于一些已经开展的信息系统,要对其具体的需求进行分析,判断其整体状况与要求,明确差距后再开展工作。
2.3安全实施
安全实施的过程就是根据信息系统的整体方案的相关要求,综合信息系统的项目建设计划与目的,分期分步的落实各项安全措施,同时将根据具体的等级需求,制定符合其对应等级的安全需求方案,对整个系统进行评估,使其满足各种不同等级的保护需求。
2.4运行与维护工作
在系统的整体运行期间,需对全网整体的安全风险进行监控,对其变化进行分析,进而对其安全运行状况进行系统化的评估。基于具体的评估结果对整个系统中存在安全隐患的架构部分进行优化设计与改造,进而制定相应的安全措施。
3结束语
信息安全系统的实施对于网络安全等级的优化有着重要的意义,对此要提升对其工作的重视度,全面践行相关等级保护与实施方案中的各项措施,提升整体的网络安全性。
参考文献
[1]陈华智,张闻,张华磊.网络安全等级保护实施方案的实施及应用实践[J].浙江电力,2011(03):54-57.
[2]张都乐,何淼,张洋,王照付.信息系统等级保护实施方案研究与分析[J].网络安全技术与应用,2012(08):5-7.