欢迎访问发表云网!为您提供杂志订阅、期刊投稿咨询服务!

网络安全解决方案大全11篇

时间:2022-12-13 20:55:38

网络安全解决方案

网络安全解决方案篇(1)

1网络安全解决方案

伴随着互联网的不断发展,互联网当中存在的危险系数也在不断的提升,原来的防御系统不能够有效的抵御现有危险,网络完全防护迫切需要升级改版。一个全面、完善的智能防护系统能够为用户提供更加便捷、安全的保障。信息安全建设的理念也需要不断更新。在新理念中,网络安全产品发生了很大的变化。与实际情况相结合来说,在新理念的引领下网络安全解决方案正向着以下几个方面去发展:

1.1网络安全

网络安全需求驱使企业采用软件定义网络,软件定义网络(SDN)近年来发展势头很好,凭借着优秀的平台创造力与灵活的改造性,它为应用部署和云安全提供了巨大的价值点。对于虚拟化技术而言,网络安全的界定十分模糊,这给在线设备的配置带来了问题。针对这一点,SDN建立了虚拟化网络,重新定义了网络安全的边界,并作为在配置安全防护层中必要的业务链贡献良多。这些因素都使得各个企业追求更高的网络安全,而不单单是仅限于目前的网络安全配置。

1.2云端技术

云端技术将定义新的网络安全导向,随着企业纷纷逐步将业务移入云端,他们对于应用和数据安全的需求也随之增高。为了解决云安全问题,网络安全厂商积极研发新技术。一些已经趋于成熟的解决方案比市场上的现有技术更具安全性、弹性及容错性,也能为企业提供更为优化的按需部署。许多企业在产品中采用了分布式处理及数据挖掘科技。放眼未来,市场及用户将会重点关注应对虚机间安全问题的解决方案(东西向流量防护)。1.3可视化工具可视化工具将有效应对数据中心面临的威胁,监控与管理是数据中心运作的重要组成部分,而如今随着可视化技术的深入发展已经成为网络安全的关键一环,在数据中心的作用日益凸显。可视化工具能有效洞察每台虚机的独立行动及虚机间互动,并利用虚机间流量监控及现有技术(如应用识别及用户识别),来为用户提供数据支持。通过数据分析,可视化工具能帮助用户鉴别在这些互动中是否存在攻击和非正常行为。

1.4容器技术

容器技术助力虚拟化进程。容器技术作为最热门的新兴技术之一,能为用户提供更高性价比的可扩展性、更快的加载速度,同时可以有效缩短发展与部署周期。然而,容器技术同样也为网络安全带来了新的挑战——由于其基本的配套平台与虚拟化不同,因而难以保障其安全。目前看来,采用容器技术的公司虽然巩固了技术实力,但也不得不将安全隐患搁置一旁。即便如此,从长远的发展来看,该技术正逐渐获得更广的接受度,安全问题必然也会受到进一步关注。相信在不久的将来,一套完整的解决方案将会应运而生,来应对这一系列的挑战。网络安全产品的虚拟化,例如防火墙,传统的防火墙,在不同的网络边界均需要部署时可能需要购买多台,而如果选择使用可以虚拟化的防火墙产品,在规划合理的情况下可以减少相当一部分预算。例如飞塔防火墙的VirtualDomain功能;云应用、私有云等的应用也需要在云环境的内部进行网络安全建设,因此网络安全设备的的虚拟化,如虚拟防火墙、虚拟waf、IPS等也会逐渐的产生市场需求。WAF云端化。传统网络产品下一代化,各种下一代防火墙。防ddos产品云端化,各种网站防护号称集成防DDOS和防CC攻击。

1.5主动防御

主动防御的理念已经在社会上存在很长时间了,目前的发展趋势呈现出了一些波折,其主要是在实际应用过程中出现了各种困难。主动防御所指的是通过分析和扫描对电脑的程序进行定期扫描,根据其预先设定的各种标准,对可能存在的危险或者病毒进行隔离,能够对电脑起到很好的保护作用。但是,主动防御理念在实际操作中最重要的问题就是不能够真正的实现智能化运行。这主要是由于计算机的运行要严格按照相关程序规则。在主动防御系统开设之后所有的检测都要按照预先设定的流程去进行。这也成为了目前主动防御理念之中存在的最大问题。但是主动防御也有其存在的科学性和合理性,其能够有效的提高企业的网络安全性,对企业各类资料和文档的安全性解决了后顾之忧。因此,即使这样的理念还不是很完善也受到了各个企业的使用。随着社会的不断进步和发展,越来越多的高新技术开始出现,对于网络安全的监控也有了更多选择,例如:程序自动监控、程序自动分析、程序自动诊断等等,主动防御型产品也有了更多的扩展。特别是随着网络安全问题的不断变化,对于病毒、蠕虫、木马等新型的攻击行为也有了更多的对应政策。总的来说,主动防御技术的发展面临着更加辉煌的前景。伴随着网络环境的日益复杂,越来越多的人受到互联网病毒的危害,个人信息的泄露会带给他们特别多的困扰。单一的防护产品很显然已经不适应现代社会的发展了,快速进步的社会需要的是更加全面、安全的防护体系。安全整体解决方案所需要的是更严格的检测方式,实现智能化、集成化。在未来的发展过程中,网络安全问题将会被人们提升到更加重要的位置。网络的安全能够影响企业的数据安全,更好的促进企业发展和进步。面对发展势头越来越旺的网络,依靠传统的网络安全设备去保障网络环境的安全是仅仅不够的。在实际应用当中,将终端接入互联网之中,通过对进入系统的控制,从源头上促进网络用户的安全性。我们的相关人员应当更好的促进网络安全工作的建设,更好的促进网络整体安全体系的完善和健全。

2总结

网络监听、网络攻击、网络诈骗、网络恐怖主义等违法犯罪活动,不同程度充斥在网络空间,随时都可能给国家安全、国防安全和个人安全带来威胁、造成损失。2017年3月1日,中国《网络空间国际合作战略》,用四项原则、六大目标、九大行动计划,向世界清晰描绘了中国面向全球网络空间的宏伟蓝图,为“构建网络空间命运共同体”提出中国主张。作为拥有近7亿网民、400多万家网站的网络大国,如何发展并治理好这片历史的新疆域,如何维护好网络空间的、安全,成了确保国家安全,建设网络强国不可回避的一个问题。

参考文献

网络安全解决方案篇(2)

中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)10-1pppp-0c

Shallowly Discusses the Campus Network Security and the Solution

GU Sheng

(Taizhou Normal College,Taizhou 225300,China)

Abstract:Because the campus fishing gear has the joint form multiplicity,the terminal distribution non-uniformity, openness,interlocks characteristic and so on nature,boundless nature,freedom,causes the network easily the hacker and virus's attack,for the society,the school has brought massive loss.Therefore,in view of the campus net each kind of security hidden danger,this article analyzed has had the hidden danger root and the network security demand,adopted the corresponding network security strategy,unified the security technology and the education administration,realizes the campus network system security,practical,the highly effective goal.

Key words:Campus network;Network security technology

1 校园网络安全概述

1.1 网络病毒

(1)计算机感染病毒的途径:校园内部网感染和校园外部网感染。

(2)病毒入侵渠道:来自Internet 或外网的病毒入侵、网络邮件/群件系统、文件服务器和最终用户。主要的病毒入口是Internet,主要的传染方式是群件系统。

(3)计算机病毒发展趋势:病毒与黑客程序相结合,病毒破坏性更大,制作病毒的方法更简单,病毒传播速度更快,传播渠道更多,病毒的实时检测更困难。

(4)切断病毒源的途径:要防止计算机病毒在网络上传播、扩散,需要从Internet、邮件、文件服务器和用户终端四个方面来切断病毒源。

1.2 网络攻击

(1)校园网与Internet 相连,面临着遭遇攻击的风险。

(2)校园网内部用户对网络的结构和应用模式都比较了解,存在的安全隐患更大一些。

(3)目前使用的操作系统存在安全漏洞,对网络安全构成了威胁。

(4)存在“重技术、轻安全、轻管理”的倾向。

(5)服务器与系统一般都没有经过细密的安全配置。

2 校园网络安全分析

2.1 物理安全分析

网络的物理安全风险主要有环境事故(如地震、水灾、火灾、雷电等)、电源故障、人为操作失误或错误、设备被盗或被毁、电磁干扰、线路截获等。

2.2 网络结构的安全分析

网络拓扑结构设计也直接影响到网络系统的安全性。从结构上讲,校园网可以分成核心、汇聚和接入三个层次;从网络类型上讲,可以划分为教学子网、办公子网、宿舍子网等。其特点是接入方式多,包括拨号上网、宽带接入、无线上网等各种形式,接入的用户类型也非常复杂。

2.3 系统的安全分析

系统安全是指整个网络的操作系统和网络硬件平台是否可靠且值得信赖,其层次分为链路安全、网络安全、信息安全。目前,没有完全安全的操作系统。

2.4 应用系统的安全分析

应用系统的安全是动态的、不断变化的,涉及到信息、数据的安全性。

2.5 管理的安全风险分析

安全管理制度不健全、责权不明确及缺乏可操作性等,都可能引起管理安全的风险。

3 校园网络安全解决方案

3.1 校园内部网络安全方案

3.1.1 内网病毒防范

在网络的汇聚三层交换机上实施不同的病毒安全策略。网络通过在交换机上设置相应的病毒策略,配合网络的认证客户端软件,能侦测到具体的计算机上是否有病毒。

3.1.2 单机病毒防范

教师机安装NT 内核的操作系统,使用NTFS 格式的分区;服务器可以使用Windows Server甚至UNIX或类UNIX系统。学生机安装硬盘还原卡、保护卡或者还原精灵,充分利用NTFS分区的“安全”特性,设置好各个分区、目录、文件的访问权限。安装简单的包过滤防火墙。

3.1.3 内部网络安全监控

采用宽带接入、安全控制和访问跟踪综合为一体的安全路由交换机,能把网络访问安全控制前移到用户的接入点。利用三层交换机的网络监控软件,对网络进行即时监控。

3.1.4 防毒邮件网关系统

校园网网关病毒防火墙安装在Internet 服务器或网关上,在电脑病毒通过Internet 入侵校园内部网络的第一个入口处设置一道防毒屏障,使得电脑病毒在进入网络之前即被阻截。

3.1.5 文件服务器的病毒防护

服务器上安装防病毒系统,可以提供系统的实时病毒防护功能、实时病毒监控功能、远程安装和远程调用功能、病毒码自动更新功能以及病毒活动日志、多种报警通知方式等。

3.1.6 中央控制管理中心防病毒系统

建立中央控制管理中心系统,能有效地将跨平台、跨路由、跨产品的所有防毒产品的管理综合起来,使管理人员能在单点实现对全网的管理。

3.2 校园外部网络安全方案

3.2.1 校园网分层次的拓扑防护措施

层次一是中心级网络,主要实现内外网隔离、内外网用户的访问控制、内部网的监控、内部网传输数据的备份与稽查;层次二是部门级,主要实现内部网与外部网用户的访问控制、同级部门间的访问控制、部门网内部的安全审计;层次三是终端/个人用户级,主要实现部门网内部主机的访问控制、数据库及终端信息资源的安全保护。

3.2.2 校园网安全防护要点

(1)防火墙技术。目前,防火墙分为三类,包过滤型防火墙、应用型防火墙和复合型防火墙(由包过滤与应用型防火墙结合而成)。利用防火墙,可以实现内部网与外部网络之间或是内部网不同网络安全域的隔离与访问控制,保证网络系统及网络服务的可用性。

(2)防火墙设置原则。一是根据校园网安全策略和安全目标,遵从“不被允许的服务就是被禁止”的原则;二是过滤掉以内部网络地址进入路由器的IP包和以非法IP地址离开内部网络的IP包;三是在防火墙上建立内网计算机的IP地址和MAC地址的对应表,防止IP地址被盗用;四是定期查看防火墙访问日志,及时发现攻击行为和不良的上网记录;五是允许通过配置网卡对防火墙进行设置,提高防火墙管理的安全性。

(3)校园网部署防火墙。系统中使用防火墙,在内部网络和外界Internet之间隔离出一个受屏蔽的子网,其中WWW、E-mail、FTP、DNS 服务器连接在防火墙的DMZ区,对内、外网进行隔离。内网口连接校园网内网交换机,外网口通过路由器与Internet 连接。

(4)入侵检测系统的部署。入侵检测系统集入侵检测、网络管理和网络监视功能于一身,可以弥补防火墙相对静态防御的不足。根据校园网络的特点,将入侵检测引擎接入中心交换机上,对来自外部网和校园网内部的各种行为进行实时检测。

(5)漏洞扫描系统。采用先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供周密、可靠的安全性分析报告。

3.2.3 校园网防护体系

构造校园网“包过滤防火墙+NAT+计费++VPN+网络安全检测+监控”防护体系,具体解决的问题是:内外网络边界安全,防止外部攻击,保护内部网络;隔离内部不同网段,建立VLAN;根据IP地址、协议类型、端口进行过滤;内外网络采用两套IP地址,需要网络地址转换NAT功能;通过IP地址与MAC地址对应防止IP欺骗;基于用户和IP地址计费和流量统计与控制;提供应用服务,隔离内外网络;用户身份鉴别、权限控制;支持透明接入和VPN 及其管理;网络监控与入侵检测。

4 校园网络运营安全

4.1 认证的方式

网络运营是对网络用户的管理,通过“认证的方式”使用网络。方式如下:

(1)802.1x的基本思想是端口的控制。一般是在二层交换机上实现,需要接入的所有交换机都支持802.1x协议,实现整网的认证。

(2)基于流的认证方式。指交换机可以用基于用户设备的MAC地址、VLAN、IP等实现认证和控制,能解决传统802.1x无法解决但对于运营是十分重要的一些问题,如假、假冒IP和MAC、假冒DHCP SERVER。

4.2 管理

利用客户端机器上安装服务器软件实现多人共用一个账号上网的现象非常普遍,给学校的运营带来很大的损失。使用三层交换机上的802.1x扩展功能和802.1x客户端,防止非认证的用户借助软件从已认证的端口使用服务或访问网络资源,做到学校提供一个网络端口只能一个用户上网。

4.3 账户管理

学生是好奇心强的群体,假冒DHCP SERVER和IP、MAC给学校的运营管理带来很大的麻烦。通过汇聚三层交换机和客户端软件配合,发现有假冒的DHCP SERVER,立即封掉该账户。

5 校园网络的访问控制策略

5.1 建立并严格执行规章制度

规章制度作为一项核心内容,应始终贯穿于系统的安全生命周期。

5.2 身份验证

对用户访问网络资源的权限进行严格的认证和控制。

5.3 病毒防护

主要包括预防计算机病毒侵入、检测侵入系统的计算机病毒、定位已侵入系统的计算机病毒、防止病毒在系统中的传染、清除系统中已发现的病毒和调查病毒来源。

6 校园网络安全监测

校园网络安全监测可采用以下系统或措施:入侵检测系统;Web、E-mail、BBS的安全监测系统;漏洞扫描系统;网络监听系统;在路由器上捆绑IP和MAC地址。这些系统或措施在不影响网络性能的情况下能对网络进行检测,从而提供对内部攻击、外部攻击和误操作的实时保护。

7 校园网络系统配置安全

7.1 设置禁用

禁用Guest账号;为Administrator设置一个安全的密码;将各驱动器的共享设为不共享;关闭不需要的服务,运用扫描程序堵住安全漏洞,封锁端口。

7.2 设置IIS

通过设置,弥补校园网服务器的IIS 漏洞。

7.3 运用VLAN 技术来加强内部网络管理VLAN 技术的核心是网络分段,网络分段可分为物理分段和逻辑分段两种方式。在实际应用过程中,通常采用二者相结合的方法。

7.4 遵循“最小授权”原则

指网络中的账号设置、服务配置、主机间信任关系配置等都应为网络正常运行所需的最小限度,这可以将系统的危险性大大降低。

7.5 采用“信息加密”技术

包括算法、协议、管理在内的庞大体系。加密算法是基础,密码协议是关键,密钥管理是保障。

8 校园网络安全管理措施

安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。

9 结束语

校园网安全是一个动态的发展过程,应该是检测、监视、安全响应的循环过程。确定安全技术、安全策略和安全管理只是一个良好的开端,只能解决60%~90%的安全问题,其余的安全问题仍有待解决。这些问题包括信息系统高智能主动性威胁、后续安全策略与响应的弱化、系统的配置错误、对安全风险的感知程度低、动态变化的应用环境充满弱点等,这些都是对信息系统安全的挑战。

参考文献:

[1]孙念龙.后门防范技巧[J].网管员世界,2005(6).

[2]段新海.校园网安全问题分析与对策[J].中国教育网络,2005(3).

网络安全解决方案篇(3)

中图分类号:TP393 文献标识码:A文章编号:1009-3044(2011)11-2505-02

The Solution of Secure Network Platform of Digital Hospital

CAO Mao-cheng, HE Ji-fu

(Shenzhen Bao'an People's Hospital, Shenzhen 518101, China)

Abstract: Based on current domestic construction of network of large hospital of the status as the background, it make a specific analysis of the people's hospital of Bao An Shen Zhen. In accordance with the problems existed in hospital at present, it put forward a multi-service solution of digital hospital, explain in detail the key technology of the outpatient clinic network platform, INC and NBP.

Key words: network security; network management; hospital information

随着信息技术的快速发展,越来越多的中国医院正在加速实施基于基础信息化网络平台、HIS等业务平台的整体建设,以提高医院的服务水平和核心竞争力,从最初的“以财务为中心”的医院信息系统向“以病人为中心”的医院信息系统转变,医院信息化建设已经取得了显著成效。信息化不仅提升了医生的工作效率,使医生有更多的时间为患者服务,也提高了患者满意度,而且无形之中还树立起医院的科技形象品牌,医院信息化正越来越成为强化医院活力与竞争力的关键行为,医疗业务应用与基础网络平台的逐步融合正成为中国医院,尤其是大中型医院业务发展前进的新的驱动力。与此同时,医疗体系架构[1]的网络安全和数据可用性也变得越来越重要。任何的网络不可达或数据丢失轻则降低患者的满意度,影响医院的信誉,重则引起医患纠纷、法律问题或社会问题。和其它行业的信息系统一样,医疗信息系统在日常运行中面临着各种安全风险带来的安全应用事故。如何创建一个灵活、高效、安全的网络整体解决方案正成为当前医疗领域迫切需要解决的问题之一。

本文在综合分析目前国内医院网络安全研究现状的基础上,结合我院实际情况,提出并设计了数字化医院网络安全体系架构。文章首先介绍了我院目前网络系统现状及存在问题,然后提出了数字化医院网络平台设计方案,然后详细说明了新门诊大楼、内网、边网的安全解决方案。

1 我院网络平台现状及存在问题

深圳市宝安人民医院是一所集医疗、预防、保健、康复、科研、教学为一体的现代化医院,全国百佳医院、深圳市西部最大的综合性医院。早在1993年,我院就实现了门诊电脑收费,1997年对医院信息化进行了改造,初步实现了门诊收费系统、住院收费系统、B超管理系统、药房管理等一系列管理系统,是国内较早引入数字化医院管理模式的医院之一。近年来,随着信息化技术的不断发展,原有系统已不能适应医院新的管理模式的需求,主要存在以下问题:

1)原有网络结构、网络性能均难以承载现有的丰富业务,并存在严重的安全隐患。

2)原有的二层网络结构,不能对医院网络进行VLAN划分,没有对各区域业务进行隔离,在发生病毒、攻击事件时、大量非法数据涌入核心网络,易造成整个网络瘫痪。

3)缺少网络管理平台[2],医院目前的网络管理全靠工程师的工作经验、插拔线等手段管理维护网络,整个网络不具备可控性、可维护性,不能及时发现、定位、排除网络故障。

2 数字化医院多业务解决方案

2004年,我院正式启动新一轮数字化兴院工程,总投资3800万用于医院的信息化建设,开始全面建设门诊、住院信息系统、电子病历、医生/护士工作站、PACS等系统。在制定解决方案时,我院选择了与杭州华三通信股份公司合作,共同改造我院网络系统。

数字化医院多业务平台针对传统网络可控制低、网络资源自动适应性差、网络缺乏立体安全等,提出以医院业务应用为主体、不断发展完善的智能网络技术、安全技术和灵活的资源调度为基础、为医院用户提供端到端品质保证的融合数据、语音、视频等多业务的网络实体。我院数字化平台组网框架示意图如图1所示。

数字化医院多业务解决方案针对门诊、住院、影像检查系统等业务的不同需求,结合了WLAN[3]技术、IRF智能扩展技术、EAD[4]端点准入、IPS[5-6]、IP存储等多种技术、以为用户提供安全可靠、多业务承载、易扩展、易管理的网络平台为最终目标。网络核心层采用两台H3C S9512,配置最新的交换引擎,主要是考虑未来几年信息系统发展的需要和设备的性价比,同时支持IPV6;汇聚层采用了两台H3C S5500,支持三层交换,通过光纤双链路上链到两台核心交换机S9512,构成冗余主干,同时利用交换机强大的虚网管理功能,对网络进行VLAN划分。

2.1 IRF技术构建高可靠门诊网络平台

门诊是医院业务最繁忙、最关键的部门之一,众多的患者包括急重症病人都在门诊等待医生的及时诊断,患者从进入医院挂号到诊断、检查、取药离开医院涉及医院多个业务系统的相互配合。门诊众多系统中任何一个环节出现问题,都会直接导致医院大规模的瘫痪,不仅给医院造成直接经济损失,更有可能耽误对患者的最佳诊疗时机,对病人生命造成威胁。门诊业务系统的可靠性要求高、并发性、实时性和突发性强等特点对门诊的网络也提出了电信级的高可靠要求。图2是我院新门诊大楼网络解决方案。

新门诊大楼网络设计中,各个楼层的接入交换机通过堆叠技术变成逻辑上的一台设备,将传统的跨设备双千兆链路的主备工作模式转变为跨设备双千兆链路捆绑模式,不仅提高了网络的接入带宽,也提高了网络可靠性。H3C的IRF智能性框架技术能在提高网络性能、可靠性的同时,还能降低网络建设成本和维护成本,为将来的平滑扩展墓定了良好基础。

2.2 医院内网控制(INC)解决方案

医院内网控制(INC)解决方案由安全管理平台、安全防护设备和终端软件组成。通过终端软件接入并有安全管理平台进行身份认证和终端安全状态评估,确保每一个接入端点的安全、预防内网病毒、蠕虫的泛滥;安全防护设备则对发现的内网攻击进行阻断,同时上报安全管理平台;安全管理平台分析后与网络和安全设备联动,控制攻击来源,避免威胁的再次发生,并为用户提供整网安全审计报告。通过点(接入端点控制)、线(安全事件联动)、面(统一安全管理)相结合的立体防护,为医院用户提供最可靠、最有效的内网安全解决方案。图3为内网控制解决方案示意图。

医院用户在接入网络之前,必须要通过身份认证,要求用户输入用户名、密码信息,身份认证通过后,EAD客户端还会检查用户计算机的安全状态,包括计算机操作系统补丁安装是否合格、病毒库定义是否合格、是否启动防病毒软件、是否安装了非法软件、是否只启用符合其身份的应用软件等等,只有通过安全认证,计算机才能正常接入到网络中开始工作,安全状态检查只要有一条不能满足要求,该计算机将被安全隔离到隔离区,并在隔离区内自动安装系统补丁、防病毒软件、卸载非法软件等。

除了提供用户安全认证,EAD解决方案还可实现基于用户的权限管理,不同用户能访问的应用服务器各不相同,并可根据内网、外网划分为两大类用户,实现内网用户禁止访问Internet,而外网用户可以访问Internet,但不能访问HIS等业务系统,部分用户,如院长、信息中心人员则同时具有内网、外网访问权限。

2.3 IPS医院边界防护(NBP)解决方案

由于业务的需要,医院网络有多个外部网络连接,例如Internet 连接、卫生专网连接、社保系统连接等,医院网络与这些外部网络之间存在复杂的数据交换的需求,需要对这些不同网络之间的通信进行严格的检测、控制和隔离,保证网络数据流动的安全。

医院网络划分安全区域后,在不同信任级别的安全区域之间形成了网络边界。跨边界的攻击种类繁多、破坏力强,虽然采用了防火墙、IDS等传统的安全防护手段,但是安全威胁依然存在。针对传统安全设备的不足,我院网络边界防护采用了H3C的网络边界(NBP)解决方案,有效保障院内外网数据交互安全。图4是网络边界防护解决方案示意图。

H3C的基于交换机的Sec Blade防火墙/IPS模块和Sec Path防火墙/IPS设备可以根据用户的实际情况提供不同的动态解决方案。Sec Path/Sec Blade产品集成了包过滤和状态检测技术,对不同信任级别的安全区域制定相应的安全策略,防止非授权访问。Sec Path/Sec Blade IPS 能够精确实时识别并防御蠕虫、木马、DDOS等网络攻击,细粒度的控制P2P/IM造成的带宽滥用。

3 总结与展望

医院信息化、数字化建设依赖安全可靠的网络系统,如何保证数据安全也是一个非常重要的方面。我院通过采用多样化的安全策略和技术,采用不断变化的安全机制和技术,有效加强管理体系,建立了一个有特色的网络安全体系,保障了医院信息化建设的正常运行。

数字化医院的发展面临着业务流程复杂、缺乏统一标准等诸多问题,任重而道远。面对数字化、集成化、智能化、区域化的发展趋势,我们将立志于为医院建设一个多业务融合、智能可控、安全可靠、资源动态可控的高品质网络,为医疗业务的不断发展提供安全可靠的平台。

参考文献:

[1] 张真真.大型医院网络安全防护体系的架构[J].现代医院管理,2008,6(27):63-65.

[2] 张震江.我院网络管理平台架构浅析[J].中华医院管理杂志,2006,8(22):564-566.

[3] 杨新宇,徐庆飞,等.WLAN环境下EAP-TLS认证机制的分析与实现[J].计算机应用,2008,6(28):43-45.

网络安全解决方案篇(4)

1 网络安全现状

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。随着网络技术的日新月异,网络普及率的快速提高,网络所面临的潜在威胁也越来越大,单一的防护产品早已不能满足市场的需要。发展网络安全整体解决方案已经成为必然趋势,用户对务实有效的安全整体解决方案需求愈加迫切。安全整体解决方案需要产品更加集成化、智能化、便于集中管理。未来几年开发网络安全整体解决方案将成为主要厂商差异化竞争的重要手段。

面对规模越来越庞大和复杂的网络,仅依靠传统的网络安全设备来保证网络层的安全和畅通已经不能满足网络的可管、可控要求,因此以终端准入解决方案为代表的网络管理软件开始融合进整体的安全解决方案。终端准入解决方案通过控制用户终端安全接入网络入手,对接入用户终端强制实施用户安全策略,严格控制终端网络使用行为,为网络安全提供了有效保障,帮助用户实现更加主动的安全防护,实现高效、便捷地网络管理目标,全面推动网络整体安全体系建设的进程。

2 网络安全分析

1.物理安全分析:网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要注意这些安全隐患,同时还要尽量避免网络的物理安全风险。

2.网络结构分析:网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intranet的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。

3.系统的安全分析:所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。恐怕没有绝对安全的操作系统可以选择,无论是Microsoft 的Windows NT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

4.应用系统分析:应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。

5.管理风险分析:管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

3 网络安全解决方案

建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。

3.1 安全技术手段

物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。

访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等等。

数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。

网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。

隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料。

其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。

3.2 安全防范意识

拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。

主机安全检查:要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。由安天实验室自主研发的国内首款创新型自动主机安全检查工具,彻底颠覆传统系统保密检查和系统风险评测工具操作的繁冗性,一键操作即可对内网计算机进行全面的安全保密检查及精准的安全等级判定,并对评测系统进行强有力的分析处置和修复。

主机物理安全:服务器运行的物理安全环境是很重要的,很多人忽略了这点。物理环境主要是指服务器托管机房的设施状况,包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等。这些因素会影响到服务器的寿命和所有数据的安全。我不想在这里讨论这些因素,因为在选择IDC时你自己会作出决策。

在这里着重强调的是,有些机房提供专门的机柜存放服务器,而有些机房只提供机架。所谓机柜,就是类似于家里的橱柜那样的铁柜子,前后有门,里面有放服务器的拖架和电源、风扇等,服务器放进去后即把门锁上,只有机房的管理人员才有钥匙打开。而机架就是一个个铁架子,开放式的,服务器上架时只要把它插到拖架里去即可。这两种环境对服务器的物理安全来说有着很大差别,显而易见,放在机柜里的服务器要安全得多。

参考文献

[1]张曾科,计算机网络.清华大学出版社.2004.

[2]陈三堰,网络攻防技术与实践.科学出版社.2006.

网络安全解决方案篇(5)

中图分类号:P231 文献标识码:A 文章编号:1671-7597(2012)0610171-02

0 引言

随着科学技术的发展,信息技术已经成为人们工作生活中必不可少的一个部分,而这种必要性使得计算机网络更呈现突飞猛进的发展趋势。而网络的发展以及其伴随而来的网络安全问题越来越受到人们的关注,由于网络安全所造成的严重损失已经有目共睹,所以如何在推广网络应用的同时提高网络的安全性打造安全网络成为广大计算机网络用户关心的话题,这不但关系着网络应用领域是否会受限,同时也关系着网络是否能够保持正常速度发展,以及是否能够在现代化建设中发挥应有的作用。

1 网络安全威胁概述

1)安全威胁的产生

主要是由于因特网的全球性、开放性、无缝连通性、共享性、动态性发展,使得网络安全威胁从网络诞生就一直伴随着成长起来,而且随着网络发展速度不断加快,网络安全威胁问题也日益严重。而且随着互联网的应用领域日益广泛,如金融、政府部门以及电子商务的盛行,使得网络数据的安全重要性日益突出,如果网络安全无法保障,则互联网应用推广必将遇到致命的瓶颈问题。如果从安全威胁的来源来看,可以将安全威胁主要分为自然威胁和人为威胁,自然威胁如天气、环境、设备等;人为威胁如人为攻击,通过寻找系统的弱点,以便破坏、欺骗、窃取数据等。

2)网络安全面临的威胁

网络安全面临的主要威胁可分为四个方面:即中断、窃听、篡改和伪造。中断是对系统的可用性进行攻击,如破坏计算机硬件、线路和文件管理系统等;窃听是对系统的保密性进行攻击,如搭线窃听、对文件或程序的非法拷贝,包括获取消息的内容,进行业务流分析,获得消息的格式、通信双方的位置和身份、通信的次数和消息的长度等;篡改是对系统的完整性进行攻击,如修改数据文件中的数据,替换某一程序使其执行不同的功能、修改网络中传送的消息内容等,通常包括假冒合法实体通过防线、截获合法数据后进行拷贝或重新发送、通信数据在传输过程中被改变、删除或替代、业务拒绝即对通信设备的使用和管理被无条件的拒绝;伪造是对系统的真实性进行攻击,如在网络中插入伪造的消息或在文件中插入伪造的记录等。以上所划分的网络安全威胁的四个方面,其实可以从一个更加通俗地角度来说明,中断就是故意破坏对方之间的通信,而自己不需要获取这些信息,其目的就是让第三方也无法正确获得这些信息;而窃听就是不影响对方接收信息,但是希望获知对方的通信内容,所以对于窃听而言要讲究隐蔽性,即最好的情况就是第三方之间的通信丝毫没有觉察到他们之间的通信内容被己方所接收;篡改则更进一步,不但要窃听到对方的通信内容,而且需要将这些信息根据己方利益最大化的原则进行修改。

3)安全业务——安全防护措施

保密业务:保护数据以防被动攻击,保密业务流;加密机制,按照密钥的类型不同,对称密钥算法和非对称密钥算法两种,按照密码体制的不同,分为序列密码算法和分组密码算法两种;认证业务:保证通信的真实性,确保发送方或接收方的身份;完整性业务:防止对消息(流)的篡改和业务拒绝;不可否认业务:防止通信某一方对传输的否认;访问控制:防止对网络资源的非授权访问,使用认证。

2 网络安全解决方案建议

1)整体安全体系构建的几个方面

网络本身就是一个体系,是一个系统性的概念,在网络通信中也涉及到多个实体或者协议,所以网络安全涉及到多个方面,为了打造安全的网络,就需要构建网络安全的整体保护体系,只有这样才能够有效保护网络的安全性。一般来说,网络安全体系的构建可以从如下几个方面加以考虑,也就是保护、检测、响应、恢复,这四者构成了一个完整的体系,如果每一部分都能够做好,则打造一个安全的计算机网络不再是一句空话。保护是通过使用加解密技术、访问控制技术、数字签名技术,以及可验证的信息交换过程等到方面对数据及其网上操作加以保护,保护也可以理解为对故意中断网络或者破坏数据的一种防护措施。检测是对信息传输的内容的可控性的检测,对信息平台访问过程的甄别检测,对违规与恶意攻击的检测,对系统与网络弱点与漏洞的检测等等,如果有对网络通信的恶意窃听发生也需要及时检测到。及时响应是网络的一个重要指标,响应是在复杂的信息环境中,保证在任何时候信息平台能高效正常运行,要求安全体系提供强有力的响应机制。无论防护措施多么严密,网络安全技术如何卓越,我们都无法承诺网络永远不会受到破坏,所以此时有效的恢复就显得尤为重要,恢复是指灾难恢复,在系统受到攻击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作等。

2)保障物理安全

物理安全是最基本的,如果硬件发生故障或者被破坏,其他一切网络安全保护措施都成为无源之水,所以网络的物理安全保障是整个网络安全保障体系的基石。物理安全是用来保护计算机硬件和存储介质的装置和工作程序,物理安全防护包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁蔽三种类型。

3)整体部署

网络安全解决方案涉及安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等多方面的安全技术。在整个体系中的每一个部分,都是具有特定的功能需求,都是针对某一种安全需要而采取的安全措施。下面以一个实际的安全解决方案为例,建立网络安全防护体系。

在网关位置配置多接口防火墙,根据功能作用不同,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,由于工作主机在整个网络中处于核心地位,而且主机如果发生安全问题将产生重要影响,所以将工作主机放置于内部网络区域可以更有效地保护主机的安全,将Web服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查,这就相当于在服务器区提供了加固的安全作用。在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量,这是由于网络流量的异常也是网络是否安全是否受到攻击的一个重要特征。在DMZ区内的重要服务器上安装基于主机的IDS系统,对所有对上述服务器的访问进行监控,并对相应的操作进行记录和审计,这可以对故障诊断提供有效的辅助。

4)具体部署

下面对上一步中整个网络安全体系中各个部分的具体配置进行介绍。防火墙设备,防火墙是用来连接两个网络并控制两个网络之间相互访问的系统。包括用于网络连接的软件和硬件以及控制访问的方案。这类防范措施可以只用路由器实现,可以用主机、子网、专用硬件来实现。所有在内部网络和外部网络之间传输的数据必须通过防火墙;只有被授权的合法数据即防火墙系统中安全策略允许的数据可以通过防火墙;防火墙本身不受各种攻击的影响。在本方案中选用的防火墙设备是CheckPoint FireWall-1防火墙。FireWall-1功能特点有对应用程序的广泛支持;集中管理下的分布式客户机/服务器结构;远程网络访问的安全保障(FireWall-1 SecuRemote)。

防病毒设备。在本方案中防病毒设备选用的是趋势科技的整体防病毒产品和解决方案,包括中央管理控制、服务器防病毒和客户机防病毒三部分,这对于抵挡当前已知的绝大部分病毒已经非常有效,而且由于防病毒产品的更新服务,所以只要在实际应用中时刻保持病毒库版本为最新就可以保证系统的安全。

入侵监测设备就是为了当有入侵行为发生时系统可以及时获悉,在本方案中入侵监测设备采用的是NFR入侵监测设备,包括NFR NID和NFR HID。NFR把基于网络的入侵检测技术NID和基于主机的入侵检测技术HID完美地结合起来,构成了一个完整的,一致的实时入侵监控体系。

SAP身份认证设备对于任何系统的安全都是必不可少的,也是保障系统安全的基本措施。本方案采用的身份认证设备是Secure Computing的SafeWord。SafeWord具备分散式运作及无限制的可扩充特性。

3 结论

网络安全是一个常说常新的话题,随着攻防不断升级,网络攻击入侵手段和网络安全保护技术手段都更加先进,所以网络的安全防护是一场没有终点的战役,只有时刻保持对网络安全的高度重视,采用先进的网络安全防护技术才有可能打造一个安全的网络,本文对于网络安全保障的一些措施希望能够为网络安全防护提供一些借鉴。

参考文献:

[1]陈丹丹,网络钓鱼与网络安全初探,消费电子,2012年,第5期.

[2]王志刚,浅谈计算机网络安全现状及对策,今日财富(金融发展与监管),2012年,第4期.

网络安全解决方案篇(6)

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02

一、无线网络概述

无线网络(Wireless Local Area Network,WLAN)是以无线电波作为传输媒介的无线局域网,具有移动性、开放性、不稳定性等特点。与无线网络相比,它利用无线电技术代替网线,具有以下独特的优势:网络的扩展性好,可迅速便捷地扩展网络;网络建设简单方便;用户使用性好,网络可移动、兼容性好,不受固定的连接限制等。

(一)无线网络的加密方式

无线网络安全与其相关加密方式密切相关,无线网络的加密方式有:

1.WEP(Wired Equivalent Privacy)加密

该方式通过RC4算法在收发两端将数据加解密,且具有校验过程以确保数据完整安全,然而这种方式只要补集足够多的数据包,就可以推断出密码,安全问题逐渐显现。

2.WPA(Wi-Fi Protected Access)加密

该方式充分研究了WEP的不足,使用了比其更长的IV和密钥机制,具有较高的安全性。

3.WPA2加密

该方式使用AES算法,能克服以往的问题,也是当前的最高安全标准,但其对硬件要求过高。

(二)无线网络的安全特点

另一方面,无线网络的安全特点也有别与有线网络,它主要有以下几个特点:

1.易受干扰攻击

无线网络具有开放性,它不像有线网络具有固定的网络连接,更容易受到各种恶意攻击。

2.安全管理难度大

无线网络的移动性,使其网络终端可在大范围移动,这就意味着移动节点缺乏一定的物理保护,倘若从无线网络已入侵的节点开始攻击,造成的破坏将更大。

3.安全方案实施困难

无线网络具有动态变化的拓扑结构,这让安全技术更复杂,并且许多方案均是分散的,实施起来依赖所有节点。

4.鲁棒性问题

无线网络信道往往随着用户而变化,常常会受到干扰、衰弱等多分影响,造成网络信号不稳定,质量波动大。

二、无线网络面临的安全威胁

无线网络面临的安全威胁主要是针对无线网络信号的空间扩散特性进行的网络攻击。无线网络攻击方式主要有以下几种:

(1)War Driving。这是最常见的攻击方式,攻击者利用黑客软件检测出周围的无线网络,并且详细获知每个访问接入点的详细信息,同时借助GPS绘制出其对应的地理位置。

(2)拒绝服务攻击。这种攻击是通过耗尽网络、操作系统或应用程序的有限资源,使得计算机无法获得相应的服务。

(3)中间人攻击,例如包捕获、包修改、包植入和连接劫持等。

(4)欺骗攻击,即是通过伪造来自某个受信任地址的数据包,让该计算机认证另一台计算机,包括隐蔽式与非隐蔽式欺骗攻击,例如为IP欺骗、ARP欺骗、DNS欺骗等。

(5)暴力攻击,即是使用数字、字符和字母等的任意组合,猜测用户名及其口令,反复地进行试探性访问。

上述的这些攻击会威胁信息的完整性、机密性和可用性,这些安全威胁主要有四类:信息泄露、完整性破坏、拒绝服务和非法使用,具体来说主要有窃听、无授权访问、篡改、伪装、重放、重路由、错误路由、删除消息、网络泛洪等。这些从而导致窃取信息、非授权使用资源、窃取服务和拒绝服务等问题。其具体的网络安全问题主要表现为:

(1)未授权的非法访问服务。攻击者伪装成合法用户,未经授权访问网络资源,非法占用无线信道和网络带宽资源,严重影响了合法用户的服务质量。;

(2)合法用户的隐私信息外泄。恶意用户通过窃听、截取数据包,盗取用户的关键数据信息,例如无线链路上传输的未被加密的数据被攻击者截获等。另一方面不适当的数据同步导致数据不完整,手持设备的丢失也会泄露敏感信息,设备的不恰当配置也可能泄露数据。

(3)恶意用户可能通过无线网络主动攻击网络设备,获得对网络的管理控制权限,并篡改相关的网络配置,降低了网络的防护能力,将造成了恶劣的影响,严重时将使整个网络瘫痪。

(4)病毒主机直接接入无线网络,严重影响信息系统的安全可靠性。

三、无线网络安全的解决方案

针对上述的网络安全问题,无线网络安全的解决方案往往有以下几个方面:

(一)访问控制

网络安全解决方案篇(7)

一、引言

Internet的发展,正在引发一场人类文明的根本变革,网络已成为一个国家最为关键的政治,经济,军资源,成为国家实力的新象征同时,网络的发展也在不断改变人们的工作,生活方式,使信息的获取,传递,处理和利用更加高效,迅速,随着科学技术不断发展,网络已经成为人们生活的一个组成部分虽然计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,网络的安全形势日趋严峻。因而,解决网络安全问题刻不容缓,我们必须从网络安全可能存在的危机入手,分析并提出整体的网络安全解决方案

二、网络安全风险分析

1.网络结构的安全风险分析

企业网络与外网有互连。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有涉密信息,假如内部网络的一台电脑安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。

2.操作系统的安全风险分析

所谓系统安全通常是指操作系统的安全。操作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全角度考虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。

3.应用的安全风险分析

应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。主要有文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险、数据信息的安全风险等

4.管理的安全分析

管理方面的安全隐患包括:内部管理人员或员工图方便省事,不设置用户口令,或者设置的口令过短和过于简单,导致很容易破解。责任不清,使用相同的用户名、口令,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的员工有的可能造成极大的安全风险。

三、网络安全解决方案

1.网络结构的安全

网络结构布局的合理与否,也影响着网络的安全性对银行系统业务网,办公网,与外单位互联的接口网络之间必须按各自的应用范围,安全保密程度进行合理分布,以免局部安全性较低的网络系统造成的威胁,传播到整个网络系统,所以必须从两个方面入手,一是加强|力问控制:在内部局网内可以通过交换机划分VLAN功能来实现;或是通过配备防火墙来实现内、外网或不同信任域之间的隔离与访问控制:也可以配备应用层的访问控制软件系统,针对局域网具体的应用进行更细致的访问控制。二是作好安全检测工作:在局域网络的共享网络设备上配备入侵检测系统,实时分析进出网络数据流,对网络违规事件跟踪,实时报警,阻断连接并做日志。

2.操作系统的安全

对操作系统必须进行安全配置,打上最新的补丁,还要利用相应的扫描软件对其进行安全性扫描评估,检测其存在的安全漏洞,分析系统的安全性,提出补救措施,管理人员应用时必须加强身份认证机制及认证强度尽量采用安全性较高的网络操作系统并进行必要的安全配置,关闭一些起不常用却存在安全隐患的应用,对一些关键文件使用权限进行严格限制,加强口令字的使用,及时给系统打补丁,系统内部的相互调用不对外公开。

3.应用的安全

要确保计算机网络应用的安全,主要从以下几个方面作好安全防范工作:一要配备防病毒系统,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护;二作好数据备份工作,最安全的,最保险的方法是对重要数据信息进行安全备份,如果遇到系统受损时,可以利用灾难恢复系统进行快速恢复;三是对数据进行加密传输,保护数据在传输过程中不被泄露,保证用户数据的机密性,数据加密的方法有从链路层加密,网络层加密及应用层加密;四是进行信息鉴别,为了保证数据的完整性,就必须采用信息鉴别技术,VPN设备便能实现这样的功能,数据源身份认证也是信息鉴别的一种手段,它可以确认信息的来源的可靠性,结合传输加密技术,我们可以选择VPN设备,实现保护数据的机密性,完整性,真实性,可靠性。

4.管理的安全

网络安全解决方案篇(8)

1大型企业网络安全的设计

(1)大型企业网络安全的主要需求。企业网络安全的主要需求是根据具体业务的发展而确定的。以国家电网的电力企业为例,在网络安全上,需要建立具有Web和Mail等服务器和办公区客户机,企业的各个部门之间能够进行相互的联系,同样,也要进行必要的隔离。大型企业网络安全的设计中,主要的需求就是对网络设备进行组网规划,对网络系统的可用性进行保护,对网络系统的服务设施连续性设计,防止网络资源的非法访问,防止入侵者的恶意破坏,保护企业信息的机密性和完整性,防范病毒的侵害,对网络进行安全管理。以电力企业为例,对网络安全的需要主要是对业务的办理和系统的改造,要求企业的网络具有稳定性,能够保证各种信息的安全,防止图纸或者文档的丢失。

(2)大型企业网络设计的功能。在企业的发展建设中,应用计算机网络进行运营控制,提高了企业的经营和管理效力,但是,因为技术性的原因,也给网络安全带来的隐患。企业对于网络设计的功能主要可以体现在企业要求最资源进行共享。也就是说在网络内部企业的各个部门都能够共享数据库,共享打印机,形成办公自动化的良好秩序。对于大型企业而言,业务繁多,办公自动化非常重要,通过办公自动化能够形象高效率的工作方式。在通信服务方面,通过广域网能够随时接发邮件,实现Web应用,同时,接入互联网实现网络的访问,这样可以使企业能够随时在网络上进行查询,能够保证最新鲜资讯有明确的了解。

(3)大型企业网络设计的原则。大型企业的网络设计原则主要是以企业的运行为基础,以提高企业的运行效率为根本。在设计原则上需要掌握:第一,应用的便捷性。网络系统要以应用为前提,在实用性和经济方面具有绝对性优势,通过建立企业的网络系统,能够把企业统一到一个资源共享的平台。在资源利用上,保持好良好的状态。第二,技术的成熟性。网络系统设计需要进行不断的更新,以先进的技术和方法,引领网络发展。企业的运行中,涉及的部门多,业务种类多,这就要求网络系统对设备和工具十分熟悉,在网络的支撑下,能够完成各个部门的具体化工作。第三,系统的稳定性。大型企业依靠网络进行的工作很多,这就网络系统一定要具有超高的稳定性,在技术措施上,系统管理中,厂商技术中,维修能力方面都要能够随时确保系统的运行可靠性。如果网络系统运行不稳定,就会给整体企业的运营带来时时的危险性。例如大型电力企业中,如果网络不稳定,就会造成数据采集不稳定,就会给整体信息收集带来不良后果。

(4)具体应用技术的实施。在技术应用上,需要从网络安全的内部和外部进行综合控制。在位置选择上,需要选择具有防震、防风和防雨功能的建筑物,机房承重要求要满足设计要求,避免强磁场,强噪声的环境,避免重度污染的环境,避免容易发生火灾的环境。电力供应方面要选择稳定的电压,设置电压防护设备,能够提供短期备用电的地方。在电磁防护方面,采用接地方式防止外界干扰,电线和通信线路要进行必要的隔离,防止二者之间相互干扰。在访问权限上实施控制策略,企业的决策层,财务层,市场运营管理和生产层,都要进行分级别的VPN设计,各个VPN层级要有明确的区分。

2大型企业网络安全解决方案的实现

(1)确保网络企业的物理安全。网络安全的前提和基础性条件就是物理条件,在物理安全上,要重视环境设置。在机房环境安全上,要将信息系统的计算机硬件,网络设施等进行统一的管理。防止自然灾害,物理性损坏和设备故障,电磁辐射,痕迹泄漏,操作失误,意外疏漏等。在传输介质的选择上,要配有支持屏功能的连接器件,介质要具有良好的接地功能,能够对干扰严重的区域使用屏蔽线,增强抗干扰能力。在传输介质上,光纤具有明显的优势。

(2)形成网络防火墙的优化配置。网络防护墙对于网络安全是一项重要的技术类型,网络防火墙在配置过程中要掌握好,防火墙选择的数码类型,或者防火墙和VPN功能的结合,在防火墙的设计上,确定好源域,源地址对象,目的域,目的地址对象。防火墙要设置全局访问策略,在域内或者域间进行访问,内部网络为信任区域,外部网络为不信任区域。防火墙允许外部网络访问,但是不能进行内部访问,中间位置的访问需要进行权限设置。网络防火墙的优化配置,是形成网络防护的重要方式,网络防火墙的设计对于网络安全是重要的技术措施。

(3)实现网络VPN的准确对接。在网络技术不断进步的过程中,对网络安全解决的方案也逐渐进行完善。网络安全需要建立多重防御体系,同时在商业及技术机密上,要做好多种防范措施。大型企业是国家经济建设的重要组成部分,是创造经济效益和社会效益的集合体。网络的VPN功能主要是通过防火墙实现,在设计中主要是通过PPTP协议来是网络VPN,因此,首要的任务就是增加PPTP地址池,在PPTP设置中,选择Chap加密认证。

(4)构建网络防病毒多重体系。网络安全解决方案中防病毒体系的构建至关重要。通过防病毒体系的构建,可以针对企业网络安全的现状进行设计,通过建立多种防病毒方案,确保在简单或者复杂的网络环境下,都能够设计出适应大型企业运行情况的计算机病毒防护系统,这种系统可以适应多台机器,可以适用于多个服务器,在不同的超大型网络中,能够具有先进的系统结构,超强的杀毒能力,有效的远程控制力,可以方便进行分级和分组管理。

3结语

现代化的企业采用的方式也是现代化的,现代化的技术具有明显的优势,同时,也存在一定的弊端。网络信息资源的共享,为企业发展提供了智力支持,但也给企业带来了很多不安全的因素。对于大型企业的网络安全而言,要从技术上和管理上进行控制,通过有效的管理手段和升级化的技术,突出技术与管理的融合,实现网络安全的有效控制。

参考文献

[1]彭长艳.空间网络安全关键技术研究[J].国防科学技术大学,2010.

[2]阿莱.计算机网络安全问题及解决策略初探[J].信息与电脑(理论版),2012.

[3]卜祥飞.大型企业网络信息安全问题与解决方案[J].全国冶金自动化信息网2012年年会论文集,2012.

网络安全解决方案篇(9)

引言

我国进入网络社会已经有了很长的历史,从最开始的时候,人们往往是通过计算机连接到互联网当中使用网络。但是在最近几年当中,随着智能手机以及平板电脑制造技术的不断完善以及移动通信技术的发展,人们已经不再满足于在固定的场所通过计算机进行互联网的连接,人们迫切的希望可以通过手机与平板电脑在不同的地方实现网络的连接,从而满足自己的实际需求。在这样的背景下,我国的移动通信技术开始快速发展起来,在最开始的时候我国的手机用户可以通过2G网络进行互联网的访问,但是2G网络在速度与质量方面存在着较大的缺陷,用户经常会出现连接不到网络的情况,在这样的背景下3G网络开始走上历史舞台。但是随着网络资源的不断丰富,人们对于网络资源的实际需求不断增加,3G移动通信业逐渐无法满足人们的日常需求,于是4G网络开始出现了。与3G网络相比,4G网络允许人们通过智能手机进行高速上网,同时网络的质量也实现了质的飞跃。在4G网络开始普及之后,各种搭载在智能手机上的应用开始不断出现,如支付宝等手机支付软件都可以通过4G网络进行使用。但是在使用的过程当中4G网络出现了许多安全问题,从而使得4G用户受到了一定的损失,基于此种情况,许多学者对4G网络运行过程当中的安全问题进行了研究,并总结了对应的解决方案[1]。

一、4G网络概述

我国的移动通信技术实在不断的发展当中逐渐完善起来的,当前的技术水平相比于过去已经得到了快速的发展,同时随着网络资源的不断丰富以及智能终端的快速发展,我国的移动用户正在不断增加,各种不同类型的应用也不断出现。4G技术是研究人员在对传统的通信技术进行升级的过程当中逐渐发展起来的技术。在2002年的时候wify技术开始引起了人们的广泛关注,许多人都认为wify技术就是所谓的4G网络,但是当时的许多研究人员也认为4网络与wify之间存在着较为明显的不同之处[2]。但是直到2004年的时候才有人指出4G网络的本质,即4G网络是3G与WiMax的结合。

(一)4G通信技术

4G技术可支持100Mbps至150Mbs的下行网络宽带,也就意味着4G可以让用户体验到最大12.5MB/s至18.75MB/s的下行速度。通过4G网络,移动用户可以进行在线的视频浏览以及各种影像资料的传输,同时还可以进行各种三维图像的传输。虽然在3G网络当中,用户也可以进行多媒体通信,但是与3G网络相比,4G网络在传输速度、质量以及覆盖率方面都具有较高的优势。同时4G网络可以实现与多种技术与行业的深入融合,而不是仅仅局限在电信领域当中[3]。此外通过4G网络,用户除了进行语言通话之外,还可以进行多媒体通信,同时通过智能终端用户还可以完成远程操作。此外4G网络也具有较强的兼容性。4G网络在设计之初就充分考虑了传统的网络基础,允许用户逐渐的过渡到4G网络当中,而并不是强制用户必须要使用4G网络。

(二)4G网络的架构以及基本特征

在4G网络当中无线平台与无线网络被有效的结合在一起,从而使得移动计算的环境得以有效的实现,因此4G网络允许用户在高速运行的过程当中实现数据的快速传播,同时还可以进行语音、视频等的高性能传输。4G网络的基本架构如下图一中所示。

图一 4G网络的架构

从上图当中我们可以发现,4G网络是一种结合了多种网络的统一整体,在4G网络当中不仅包含了蜂窝信号、广播电视信号、无限局域网、蓝牙还包括了卫星通信。对加速增长的宽带无线连接的要求提供技术上的回应,对跨越公众的和专用的、室内和室外的多种无线系统和网络保证提供无缝的服务。从4G网络的本质内涵进行分析我们可以发现,在4G网络当中集成了多种具有不同功能的宽带移动通信系统。4G网络与3G网络之间最大的区别就在于4G网络的速度被极大的提升了,因此,高质量的视频通话可以在4G网络当中有效的运行,由于4G网络的这种特征,4G网络被广泛的运用于人们的日常生活以及各种生产活动当中,从而改变了许多人们的传统生活方式[4]。

二、4G网络所存在的安全风险分析

与3G网络相比,4G网络在网络速度与质量方面都得到了明显的提升,但是科学是一把双刃剑,人们在享受4G网络所带来的方便的同时还需要面临着一定的安全风险,当前阶段4G网络所存在的安全风险主要包含以下几个方面的内容。

(一)移动终端在4G系统中面临的安全威胁

在4G网络当中,不同的系统可以通过多媒体被接入到核心网络当中,从而形成一种具有较高灵活性并可拓展的平台。但是正是由于4G网络所具有的这种开放性从而使得移动终端所面临的各种安全风险不断增加,同时移动终端所面临的安全风险也逐渐成为影响个人信息安全的重要问题。当前阶段我国的研究人员对4G网络当中移动终端所存在的安全风险进行了分析,并指出了其中所存在的问题[5]。首先,现阶段接入4G网络的大部分移动终端都没有通过保护与验证机制进行保护,在平_当中的不同模块往往很容易受到攻击,同时在终端内部的不同接口之间的机密性也没有得到充分的保护,从而使得终端中的各种信息很容易被窃取或者受到攻击,同时4G网络当中的平台也不会对用户的访问行为进行有效的控制,因此,各种非法访问行为频繁发生。其次,当前阶段不同的移动终端往往采用的系统并不是完全相同的,但是大部分的系统都不是绝对安全的,甚至许多系统还存在着一些公开的漏洞。再次,移动终端支持越来越多的无线应用,如基于无线网络的电子商务、电子邮件等,此类应用固有的安全隐患和相应程序自身的漏洞将给计算能力有限的无线终端带来更大的安全威胁,同时这些无线应用也丰富了移动终端感染病毒、木马和蠕虫的渠道;最后,传统防病毒软件的体积将随着病毒种类的增加而不断增大,并不适合计算、存储能力以及电池容量有限的移动终端[6]。

(二)网络链路上存在着安全风险

随着网络在社会当中的不断普及,网络的环境逐渐变得复杂,因此我们不断不重新开始考虑网络实体间的信任关系、有线链路的安全、安全业务的不可否认性和安全体系的可拓展性。现阶段关于无线网络的安全体系的就架构都是在传统的通信系统的架构之上确定下来的,这就导致在网络链路方面存在着较大的安全隐患,尤其是在无线网、互联网以及4G网络快速发展的前提下,无线与有线网路链接所存在的安全风险被进一步加大。例如,部分不法分子可以对链路中所传输的信息进行修改与窃取,这对其安全性具有非常重要的影响。其次,部分运营商也可能会利用服务网络进行诈骗行为或者直接扣除用户的一些费用[7]。

(三)网络实体方面所存在的安全风险分析

由于4G网络的复杂性,为了保障4G网络的有效运行,其整天的网络实体的结构往往较为复杂。但是当前阶段信息技术的发展日新月异,4G网络实体方面存在着较大的安全隐患,这已经不得不引起我们的重视,技术人员要对4G网络进行充分的创新与研发从而保障4G网络在实体方面的安全性。现阶段4G网络在实体方面所存在的安全风险主要包含以下几个方面的内容:第一,黑客可以假扮成用户从而登录到系统当中,并利用用户的身份进行相关权限的操作,由于4G网络当中的线路数量明显不多,通过这种方式对网络进行入侵在安全性方面具有较高的保证[8]。第二,通过空中对口进行数据的追踪、窃取与篡改,这种方式具有较强的隐蔽性,其行为不仅很难被发现,即使是被发现也很难有证据证明这种违法行为。

(四)黑客的攻击

大部分的黑客都具有一定的网络知识,可以利用系统当中所存在的安全漏洞直接进入到他人的计算机当中,具有较大的危害。但是这只是对于黑客的传统定义,随着4G网络的不断普及,我们需要将各种通过非法途径进行网络数据窃取的行为都归于黑客攻击行为。当前阶段随着无线通讯技术的不断发展,其中所暴露出来的各种漏洞也逐渐被黑客所发现,许多黑客都会利用这些漏洞进行对4G网络进行攻击,他们会针对某些重要链路数据进行窃取或者篡改某些重要数据。所以这些安全问题都是现阶段无线通信技术存在的难以解决的问题。

三、4G网络安全提高策略研究

当前阶段虽然4G技术在我国已经具有较为广泛的运用,但是在这其中还存在着许多需要进一步改进的地方,从而解决其中所存在的一些安全风险,笔者对现阶段4G网络所存在的一些安全隐患进行了分析,并结合了部分专家的意见,认为现阶段4G网络的安全性提升应该从以下几个方面入手进行。

(1)建立终端平台的身份确认机制,防止一些身份可疑的终端平台接入到4G网络当中,可以使用无线网的自身安全策略或者采用一些安全设备作为身份确认的补充机制。

(2)在进行安全机制的建设过程当中还应该根据技术的发展建立与未来技术兼容的安全体系,例如可协商机制与多策略机制。

(3)建立安全传输与身份认证机制,移动终端与网络的安全性需要以可靠的双向身份认证机制为重要的载体。在这种机制当中需要采用信息加密传输通道对移动终端与无线接入网进行加密处理[9]。

(4)安全数据过滤机制,安全数据过滤是对无线接入网的安全进行防护的一项重要措施,在信息与媒体领域当中采用安全数据过滤机制,可以有效的防止黑客的恶意攻击行为,同时还可以防止非法数据对网络的入侵,从而使得4G网络的内部可以受到有效的保护。

(5)统一审计与监控,根据网络中的运行情况以及各个终端设备对网络的访问行为,建立统一的审计与监控系统,对一些异常行为进行实时监控,从而保障4G网络的安全性与可靠性。

(6)提供网络运行效率,网络运行效率的提升就是需要不断减少网络当中的信息流通量,从而使得客户端的工作能够在很大程度上被降低,从而使得客户端的工作量有效减少,这对于网络运行效率的提升具有非常重要的作用[10]。

(7)4G移动性管理安全策略。移动性管理与4G网络当中的用户能否正常的通信与漫游具有非常大的联系,移动性管理在4G网络当中包含两个不同的部分,即位置管理与切换管理两个方面,在当移动用户进行呼叫或分组传输时,位置管理确保网络能够发现其当前附接点。如果移动终端在移动过程中改变其接入到网络的附接点,切换管理应保证网络能够维持用户的连接。

四、结语

当前阶段随着网络在人们生活当中的不断渗透,人们对于网络的依赖程度不断提升,尤其是对移动通信网络的要求不断增加,在这这样的背景下,人们对于4G网络提出了更高的要求,4G网络正是在这样的背景下走进人们的日常生活的,但是在人们使用4G网络的过程当中逐渐发现了其中存在的一些安全风险,从而对人们的使用带来较大的危险,基于此种情况,在本文当中笔者分析了当前A段我国的4G网络当中可能存在的一些安全风险,并分别指出了对应的解决方案。

参考文献:

[1]TRAORE SOUNGALO. 适用于分析WLAN与UMTS网络(3G/4G)间的垂直切换性能的Qos控制方案实现[D].湖南大学,2013.

[2]李炜键,孙飞. 基于4G通信技术的无线网络安全通信分析[J]. 电力信息与通信技术,2014,01:127-131.

[3]林东岱,田有亮,田呈亮. 移动安全技术研究综述[J]. 保密科学技术,2014,03:4-25+1.

[4]李江. 基于Android的4G网络移动高清视频监控系统关键技术的研究[D].浙江大学,2016.

[5]王齐,赵旺飞. 4G网络与终端兼容性问题分析及解决方案研究[J]. 广东通信技术,2014,10:30-34.

[6]Basagni S, Conti M, Giordano S, et al. Mobile Ad Hoc Networking with a View of 4G Wireless: Imperatives and Challenges[M]// Mobile Ad Hoc Networking. John Wiley & Sons, Inc. 2005:1-45.

[7]Pyronnet S, Imataka H, Gingras A C, et al. Human eukaryotic translation initiation factor 4G (eIF4G) recruits Mnk1 to phosphorylate eIF4E[J]. Embo Journal, 1999, 18(1):270C279.

网络安全解决方案篇(10)

中图分类号:TP393 文献标识码:A 文章编号:1006-8937(2014)6-0068-02

随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。

网络信息安全是一个关系国家安全和、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

1 计算机网络对人们生活的影响

①近几年来,随着计算机的普及和因特网的出现,网络如虎添翼,得到了迅猛的发展,逐渐进入到我们的生活学习中。网络改变了我们传统的思想理念以及工作和学习方式,影响着世界的变化,推动社会的发展。

②网络给我们的人际交往带来了巨大的便利。随着网络的普及,人与人之间的交流、沟通已经抛弃了原有的面对面的方式,而是无论走到哪里,只要有网络就能够交流沟通。信息传递也从古代的飞鸽传书、电报、报纸电视等转变成分分钟就能传到目的地的电子邮件。

③网络对人们生活的便利。现在,网购是热门,人们可以不出房间就能买到各式各样的商品,例如生活用品、衣服、鞋等,甚至还有网上订餐等各种便利。所以人们不必在寒冷的冬天、炎热的夏天、风沙大的春秋季节为买东西而苦恼,这些已经因为网络的出现而得到了解决。

④网络对工作的便利。在现如今的大多数公司都已经进入信息化了,跨国公司开会可以不用来回奔波将时间浪费在往返的途中,而是可以直接进行视频会议,省时间也省精力。员工可以把任务完成后直接以邮箱的形式发给上司,有的工作也是可以在家做而不需要去公司的。所以,网络给人们带来了许多便利。

⑤网络对教师教学、学生学习的便利。现在的条件好的学校也已经逐渐的迈向信息化,教师讲课可以用多媒体教学,可以以课件的形式授课,也可以在网上和其他院校的老师视频探讨教学技巧和心得。学生也可以上网搜索需要的学习资料,和其他院校的学生一起讨论学习上的问题等。在教学和学习之余,师生还可以玩一些游戏来放松身心、缓解疲劳。

因为计算机网络对人们的重要性,所以人们对计算机网络的安全问题很是关注,但是,俗话说百密一疏,所以,现在对计算机网络的安全问题非常的重视。

2 网络安全性的现状

计算机普及是一把双刃刀,由于计算机的快速的发展,受到了大量的攻击。比如:黑客的恶意侵袭、恶意软件与其他不合法的行为攻击。这是因为网络具有开放性、多用户模式、互相连接、终端不稳定的特性。所以,网络上用户的信息保密和安全工作成为了一个热点话题。有时候相较于公用的系统,个人制作的往往安全系数更高些。所以涉及到国家机密的计算机系统,尤其是军事上军用的计算机网络系统,都是己方的技术人员自己做的,安全性相对比公共网络安全很多。还有银行的信息和操作系统也是一个很敏感网络。否则这些信息透漏将会危及到一个国家的军事和经济。自然或者人为等因素造成的安全问题无论是局部网络还是广阔的网络中,都是不能避免的。因此,计算机网络安全措施应该全面的防范各式各样的威胁安全性的存在,只有这样才能够从根本上防范网络用户的信息的安全性、保密性。

3 计算机网络安全性的影响因素

3.1 用户内部的原因

内部,如果一些服务器在通信、数据传输和访问等方面的缺陷,用户的信息保密意识薄弱。在任意一个安全性能好的网络中关键是要做好日常管理和维护工作。而人为因素是最大的安全隐患。用户无意识的一个命令或一个操作都有可能让黑客钻了空子,致使计算机网络出现漏洞,文件和信息的丢失。所以,加强用户对信息的保密意识十分重要。所以,我们要大力去宣传增强防范意识的好处,呼吁人们不为犯罪分子找机会,加强自身的意识。

3.2 系统和软件下载时造成的计算机漏洞

有些软件下载时会自动下载一些恶意软件造成计算机系统的漏洞,就会使病毒和木马趁机进入到用户的电脑中,致使信息的泄露。所以,用户在使用计算机时不要随意下载盗版软件,在下载之前一定要确认该软件的安全性,否则可能造成不可挽回的损失。

3.3 计算机病毒的危害

计算机病毒是威胁计算机中数据的最大元凶,是一种具有非常厉害的破坏性的程序。计算机所防范的病毒是一种被人为编程的、对计算机有破坏性作用的程序。这种程序不能够独立“生存”,所以它具有寄生性,它隐藏在另一些能够执行的程序中,具有严重破坏性质,又具有传播和隐藏的性质。一旦侵入,将给用户带来无法计算的损失。

3.4 黑客的恶意侵袭和攻击

所谓黑客,就是说有的人图一时的能够将别人的计算机系统攻破的去肆意攻击网站或者用户电脑。也有的人为了证明自己的能力去攻击。而黑客所用的工具也是种类繁多、先进的。

4 计算机网络信息安全问题的解决方案

4.1 培养网络用户的安全防范意识

在计算机网络中用户的自我防范意识很重要,所以,要加强计算机网络信息安全首先就要增强用户的自我安全防范意识。自我防范意识的提高是计算机网络安全的基础,只有用计算机的人本身拥有了保密意识,那么,安全性的提高就前进了一步。都说万事开头难,所以,各个公司和企业都要加强员工的自我防范意识,这样才会使公司的信息、客户的资料不被泄露。

4.2 应用信息加密操作。

①信息加密可以保证只有用口令才能够打开数据库,才能浏览信息、数据等资料,而且,如果在传输途中数据丢失也不要紧,只要没有密钥解密信息就是安全的。

②信息加密有几种类型。一种是加密者和接受信息者同时拥有相同的密钥,但是相对不安全,有时候容易被别人截获。一种是用公钥加密私钥解密或者是私钥加密公钥解密,这种相对前一种比较安全。还有就是无线加密。

4.3 法律化

随着时代变迁,法律也在逐步的完善当中,但是对计算机犯罪方面还不太完善,所以,应该重视法律的实用性,国家应该法律条文规定侵犯他人电脑、黑客行为具有违法性,设置奖罚制度。正如亚里士多德说过:“法律往往是消除一切对欲望的渴求和理智的表现。”所以,在有法律的束缚下,犯罪行为就会大大减少。

4.4 硬件与软件的最优化

计算机系统是由硬件和软件所组成的,就好比人是由形体和思维观念组成的,而硬件就是人的身体,软件就是人的思维观念,由此可见硬件和软件是非常的重要,二者缺一不可。那么,一台好的计算机要有好的系统支撑才行,想要拥有一台又好又安全的计算机,那么硬件和软件要最安全最先进的才行。所以,想要安全性能高的计算机,就要确保计算机硬件和软件的安全无病毒等苛刻的条件,所以,要时常的更新计算机的系统和软件。

5 结 语

时间如白驹过隙,弹指间,时代的变化就已经遥不可及,所以,在网络盛行的今天,我们要重视网络这一个媒介,要防患于未然,将网络安全问题得以解决,不要因为自己的疏忽大意而使自己有所损失,所以,正视计算机网络安全问题。

计算机网络存在的一系列安全隐患将是一直困扰我们的难题,所以,我们要大力宣传网络安全防范意识,自身技术强化,加强安全体制的改革,相信计算机网络安全将更上一层楼。

参考文献:

[1] 唐翔.计算机网络安全技术分析[J].科技传播,2013,(7).

[2] 董洁.网络信息安全面临的问题及对策[J].赤峰学院学报(自然科学版),2011,(3).

[3] 赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010,(3).

网络安全解决方案篇(11)

【中图分类号】TM73【文献标识码】A【文章编号】1006-4222(2015)23-0130-01

电力企业供电的使用安全性受到电力企业的信息网络安全的直接影响,因此电力企业在供电过程中,要做好企业信息网络的安全处理。但是我国的信息网络技术与西方国家相比,还存在一些的不足和缺陷,造成我国电力企业内部的信息网络安全系统不够完善,在管理和技术方面存在不足之处,影响了我国的电力事业的发展。

1分析当前电力信息网络安全

(1)企业内部的顺利运行离不开管理机制的制约,电力企业引进信息网络技术也存在同样的道理。电力信息网络安全技术缺乏相应的管理制度规划,整体系统不够完善,无法与电力企业建立内在联系,使得电力企业信息网络安全技术无法发挥其作用。(2)信息网络安全技术的优点使各个行业争相追捧,电力企业因看重信息网络技术的特点,加以引进,但是并未从全而的角度考虑其劣势,对于信息网络安全缺乏控制意识。开放性的网络给企业内部带来不安全囚素,而电力企业并未意识到安全隐患,缺乏全而考虑信息网络技术的意识。

2电力信息网络安全的影响因素

2.1网络发展的大趋势的影响

互联信息网络的电力网络信息技术建立的基础,随着现代网络信息技术的飞速发展,出现越来越多的因素影响信息的安全,例如数量不断增加的攻击各类网站的黑客,不够完善的网络自身的防火墙,造成一定的安全隐患存在互联信息网络的大环境中,影响了电力企业的内部系统。

2.2电力企业自身的安全防范意识淡薄

伴随互联网络信息发展过程,安全隐患问题一直存在,而电力企业在应用信息网络技术的过程中并没有采取有效的措施对安全隐患问题进行防范,可以看出电力忽视互联网存在的安全隐患问题,在一定程度上不利于电力企业的网络信息的安全。①电力企业内部系统不具备完善的防火墙,有很多的漏洞存在,不利于对病毒和黑客的防护。②电力企业的日常工作中的网络数据不进行备份处理,没有安全保护好其中设计的重要的信息资源,没有相应的管理和规划在电力企业网线信息安全,造成了很多的不安全因素在电力企业的网络系统中。

3电力信息网络安全的解决方案

3.1电力企业自身加强安全防护措施

众多的不安全因素存在信息网络系统中,电力企业要给予高度的重视,不能够忽视网络安全隐患的存在,对于自身的网络信息安全要充分的关注。加以改进计算机的系统,安全防火墙技术也要不断的完善,是保证网络信息的基础工作内容。电力企业要加大网络设备的资金投入,保证网络信息设备的先进性和科学性,自身的信息网络的完全防护工作要做好。例如信息监测技术的引进,对黑客黑河病毒的入侵都有很好的防范。电力企业在发展过程中,还要多信息的管理工作进行规范,企业内部数据信息的重要性要受到足够的重视,存在这些数据中的不安全因素要及时的发展,然后采取有效的措施进行处理,企业对数据信息管理的力度要加强,将数据信息进行备份处理,提高对信息资源的保护。还要定期的对电力企业的工作人员进行信息网络安全的培训管理工作,提高员工的安全防范意识,对于网络信息的重要性要有深刻的认识,严格的按照企业的规章条例开展自己的工作内容,这样一来,企业的信息网络安全性也能够进一步提升。

3.2互联信息网络大方向方面

随着社会科学技术的进步和人们生活水平的提升,网络信息时代的发展速度也在不断的提升,网络技术的使用人员的数量也在不断的增加,远距离的信息的交流通过网络这个媒介可以实现,网络信息的不安全性也随着网络开放性的逐渐增大而不断的增大。各大网站和专业人士应该高度重视网络安全,网站中存在的漏洞要及时的弥补,新型的安全软件也要不断的创新,互联网信息的安全得到有效拯救。电力企业信息网络安全所依存在互联网络信息的大环境中存在的安全隐患,能够得到缓解和解决。

4结语

随着互联网信息技术的飞速发展,在人们的生活中得到了广泛的应用,社会上的各个行业也不断的引进网络信息技术到自己的企业发展中,电力企业就是其中的一个主要行业。电力企业采用网络信息技术,能够提高信息传递的速度,企业内部各个部门间的联系也会加强,各部门通过网络进行信息的交流,有效的减少了信息传递所消耗的时间,提高了企业内部各部门的工作效率。

参考文献

[1]鄢正红.浅析电力信息网络安全防范措施[J].计算机光盘软件与应用,2014(21).