網絡安全知識范文
時間:2023-04-12 13:38:59
導語:如何才能寫好一篇網絡安全知識,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公務員之家整理的十篇范文,供你借鑒。
篇1
各位領導、同事:
按照會議的安排,我就我院網絡安全工作和大家做一次簡單的交流,時間在十五到二十分鐘。
一次感動人心的交流往往從講故事開始,今天我們也從講故事開始。說起網絡安全,首先就會想到歷史上赫赫有名的“震網”蠕蟲病毒、“激光行動”、“棱鏡計劃”等網絡安全事件,今天,我們都不講他們。我們講一講我們身邊的故事。
2017年4月14日晚,黑客團體Shadow Brokers(影子經紀人)公布一大批網絡攻擊工具,其中包含“永恒之藍”工具,“永恒之藍”利用Windows系統的漏洞可以獲取系統最高權限。5月12日,不法分子通過改造“永恒之藍”制作了wannacry勒索病毒。晚上20時左右,全球爆發大規模蠕蟲勒索軟件感染事件,用戶只要開機上網就可被攻擊。五個小時內,包括英國、俄羅斯、整個歐洲以及國內多個高校校內網、大型企業內網和政府機構專網中招,被勒索支付高額贖金才能解密恢復文件,甚至提出半年后如果還沒支付的窮人可以參加免費解鎖的活動,這場攻擊甚至造成了國內大量教學系統癱瘓,包括校園一卡通系統,影響惡劣。
僅僅幾個小時內,該勒索軟件已經攻擊了99個國家近萬臺電腦。英國、美國、俄羅斯、德國、土耳其、意大利、中國、菲律賓等國家都已中招。且攻擊仍在蔓延。據報道,勒索攻擊導致16家英國醫院業務癱瘓,西班牙某電信公司有85%的電腦感染該惡意程序。至少1600家美國組織,11200家俄羅斯組織和6500家中國組織和企業都受到了攻擊,特別厲害。
講到這里,部分同事可能就要問了,這跟我們有什么關系,又是美國,又是西班牙,離我們好遙遠。2020年以來,我省多個行業遭受到網絡病毒的攻擊,造成了巨大的損失。比如前不久我們的工資延遲了,大家設想一下,如果病毒再厲害一點,我們可能就要斷糧了,這對我們的生活影響是多么的巨大,甚至我們大部分的人都沒用過他們的網,可見網絡安全已經與我們息息相關。另外,根據并不可靠的消息,前不久,我市多家醫院也受到病毒的攻擊,造成了不小的損失。
病毒可以通過U盤和網絡傳播,感染個人電腦和服務器,造成數據丟失。輕則導致本院癱瘓,嚴重還可能通過網絡傳播到橫向單位、上級單位。自己的計算機可以重裝系統,一旦從本機傳播出去,大面積爆發,會追究責任。
今年我們將計劃對我單位網絡安全進行了加強,增加硬件防火墻和安全軟件,對全網安全進行保護,新的安全軟件會對全網風險操作記錄日志并提供預警。
本次網絡安全加強對大家的個人計算機被動防護是有限的,所以還是需要大家從使用習慣上增強網絡安全防護意識。
內網安全:
一、要有陽光的心態,生活中遇到困難,工作中受到委屈,不要報復社會,更不要報復單位,防盜門再結實,也擋不住有人開門,不要投毒。
二、要有安全上網好習慣。
1、使用安全軟件,電腦管家、殺毒軟件等,要及時更新病毒特征庫、開啟系統防火墻。
2、及時更新系統補丁。微軟MS17-010就是應對永恒之藍攻擊工具的補丁。
3、定期全盤掃描病毒等可疑程序和及時清理第三方未知和可疑插件。
4、內網僅允許使用經過本單位認證的U盤,第三方U盤嚴禁接入內部網絡,嚴禁內外網混用U盤,U盤一旦發現有疑似感染必須果斷清除,壯士斷腕。
5、嚴禁內外網混接,辦公計算機一律不得私自接入外網,次行為風險極大。
6、不要在互聯網計算機上辦公,特別是涉密或者重要信息以及未經公開的合議庭內容。
7、庭審過程中需要播放證據材料的建議當事人自帶筆記本電腦播放。
外網安全:
1、訪問安全的網站,發現惡意網站及時舉報。
2、不要隨意在網上下載各種破解軟件,特別是一些專業軟件,例如數據恢復、OCR識別、圖像處理等。要養成一個習慣,軟件也是要收費的。
篇2
關鍵詞:仿真;網絡安全;密碼;VLAN
中圖分類號:TP391.9
《計算機網絡安全管理》是一門理論性和實踐性很強的基礎課程,本課程在本院是面向高職學生開設的必選課,課程理論與實踐緊密結合,實用性強,目的在于使學生掌握計算機網絡安全的基礎知識、TCP/IP協議基礎,能對網絡入侵進行初步分析,掌握網絡入侵工具的分類、網絡安全的策略、防范措施及網絡設備安全知識,了解常用的一些密碼技術,如何利用現代教學軟件來體現網絡教學的實踐環節,在有效的時間展示網絡安全管理豐富的技術技能,作為現代教學需要利用好工具。本文就計算機網絡安全管理中的仿真逐一進行總結分析,采用思科Cisco模擬器6.0版本,運行操作系統Windows XP或Windows 2000。
情景一密碼設置和恢復:Cisco提供了5個口令可以來保護Cisco路由器,分別是:使能口令、使能加密口令、控制臺口令(Console)、遠程登陸口令(VTY)和輔助口令(AUX)。這里我們介紹前面4個口令設置:
1 使能口令
進入全局配置模式 Router#configure terminal
設置使能口令 Router(config)#enable password cisco //口令設置成功!
2 使能加密口令
進入全局配置模式 Router#configure terminal
設置使能加密口令 Router(config)#enable secret cisco
使能加密口令設置成功!
3 控制臺口令(Console)
進入全局配置模式 Router#configure terminal
進入console口配置模式 Router(config)#line console 0
進行console口密碼設置 Router(config-line)#password consolekey
使其口令生效 Router(config-line)#login //控制臺口令設置成功
4 遠程登陸口令(VTY)
進入全局配置模式 Router#configure terminal
進入console口配置模式 Router(config)#line vty 0 15
進行console口密碼設置 Router(config-line)#password vtykey
使其口令生效 Router(config-line)#login //遠程登陸設置成功
設置好密碼,網絡中就多了一道屏障,但當密碼丟失遺忘,要進行密碼恢復。如圖1所示。
步驟1:設置密碼
特意設置一個不容易記住的密碼,如Router(config-if)#enable password 2q3qeqew
重新登陸后如果遺忘輸入其他密碼,登陸將出現Bad secrets的錯誤提示(見下圖)
步驟2:路由器密碼恢復(破解原有密碼)
關閉路由器電源并重新開機,當控制臺出現啟動過程按下ctrl+break,進入rommon模式
首先改變配置寄存器的值為0x2142,這會使得路由器開機時不讀取NVRAM 中的配置文件,然后敲reset重啟路由器,退出setup 模式,敲no重新進入。如圖2所示。
Router#write //先將配置寫入內存
屏幕提示:Building configuration...
[OK] //配置文件保存成功
Router#copy startup-config running-config//把配置文件從NVRAM 中拷貝到RAM 中,在此基礎上修改密碼。-屏幕提示:Destination filename [running-config]?
489 bytes copied in 0.416 secs (1175 bytes/sec)
最后在進入配置模式,將密碼更改為自己熟悉的密碼,如cisco
Router(config)#enable password cisco //密碼將更換為最新的密碼cisco
Router(config)#config-register 0x2102 //將寄存器數值改回0x2102
Router(config-if)#interface FastEthernet0/0
Router(config-if)#no shutdown
Router #reload //保存配置,重啟路由器,保存前,需要把各個接口一一打開。
情景二VLAN隔離局域網:在企業內部,共享資源的同時有些部門數據禁止其他部門訪問,這時候除了設置密碼保護,關閉不需要的共享,還可以進行VLAN劃分局域網,來進行網絡安全管理。劃分VLAN之前,兩臺路由器可以相互訪問。如圖3所示。
Switch# vlan 2 name VLAN2
VLAN 2 added:
Name: VLAN2
Switch(vlan)#vlan 3 name VLAN3
VLAN 3 added:
Name: VLAN3//以上創建vlan,2是vlan的編號,范圍為1~1001
Switch(config)#int f0/1
Switch(config-if)#switch
Switch(config-if)#switch mode access
Switch(config-if)#switch access vlan 2
Switch(config-if)#int f0/2
Switch(config-if)#switch mode access
Switch(config-if)#switch access vlan 3
此時在ping測試,出現不通的符號,這樣就實現了利用vlan隔離的作用。如圖4所示。
以上可以看出在網絡教學過程中利用仿真軟件直觀生動,學生有興趣學,老師也方便指導。后續將不斷探索和實踐,使其在教學過程中充分發揮作用。
參考文獻:
[1]李杰陽.淺析計算機網絡實訓課題的設計及使用[J].科技信息,2011,20.
[2]潘江波,鄧建高.仿真軟件在計算機網絡教學中的應用[J].實驗技術與管理,2011,07.
篇3
一、傳統知識產權侵權案件的司法管轄
在我國,確定傳統知識產權侵權案件管轄法院的法律依據是《民事訴訟法》第29條。根據該條的規定,侵權案件由侵權行為地或者被告住所地法院管轄。這一規定包含了確定侵權案件管轄法院的兩個原則,即“侵權行為地法院管轄原則”和“被告住所地法院管轄原則”。這兩個原則是并列的,在適用上沒有先后順序之分。具體選擇向哪一個法院起訴,完全取決于原告的意愿。原告既可以選擇在被告住所地法院起訴,也可以選擇在侵權行為地法院起訴。這樣規定的目的在于方便當事人進行訴訟,因為僵硬地規定某一管轄權原則優先,有時不利于對當事人權利的保護。
侵權行為地,是指構成侵權行為的法律事實存在地,包括侵權行為實施地和侵權結果發生地。通常情況下,侵權行為實施地與侵權結果發生地是一致的,但也可能不一致。在不一致的情況下,侵權行為實施地法院和侵權結果發生地法院對有關案件享有平行的管轄權。
由于網絡空間的特點,與傳統侵權案件相比,網絡侵權案件司法管轄的確定顯得更為復雜,但是不能因此就認為網絡已經動搖了傳統管轄規則的基礎。網絡不過是一種現代通信方式,盡管它的出現對傳統管轄規則提出了挑戰,傳統管轄規則仍然對其適用。這是因為網絡空間不可能完全脫離現實物理世界而存在:首先,“虛擬空間”是用有形的物質建立起來的,這些物質包括信息高速公路的基礎設施、網站主機和用戶計算機終端設備等。其次,人際關系、社會矛盾在“虛擬空間”與現實社會之間不存在任何形式的“防火墻”,二者之間完全相互開放[1]。在這個空間里,人們進行著與現實空間不同的交往,它的實現并不以人們的直接交往為前提,而是通過網絡這一介質實現。但是它的實現往往又需要相應的現實交往活動作為補充,很顯然,除了信息以外,人們不能通過網絡傳播其他實物。
二、被告住所地法院管轄原則在網絡空間的適用
被告住所地不僅是傳統侵權行為地域管轄的基礎,也是網絡知識產權侵權案件地域管轄的重要基礎。網絡雖然是無國界的,但是通過網絡實施侵權行為的人總是位于特定國家的管轄范圍之內。網絡糾紛的最終解決結果是要侵權人對其行為承擔相應的責任,“在網絡中比較容易確定的就是人們形形的行為,而行為與地域是脫不開干系的……不可能存在不隸屬特定地域的某種行為;即使是虛擬的空間也是如此。事實上,行為在其被實施之際就已經跳開了網絡,直接與現實地域發生著聯系,法院必須通過多項證據方能找到這種對應關系,只不過有時因為這種關聯不甚清晰而需要更為深入的分析和判斷”。[2]
而追究侵權行為人的責任,被告住所地法院無疑是比較理想的選擇。首先,在被告住所地法院起訴有利于案件的審理和調查取證,因為被告的人身或其他關系在管轄法院控制之下,這對訴訟程序的順利進行有益;其次,有利于判決結果的執行,由于被告住所地法院對被告的人身、財產等行使著有效控制,一旦案件審結,就可以及時執行,有利于勝訴方實現其債權,使案件最終獲得滿意解決。
在網絡侵權案件中,被告住所地的確認與傳統侵權案件并無區別,因為被告住所地的確認與網絡的特征沒有實質性關聯。因此,在網絡案件中,被告住所地仍然適用民事訴訟法的有關規定,即自然人被告的住所地是其戶籍所在地,戶籍所在地與其經常居住地不一致的,則將其經常居住地視為住所地;法人被告的住所地是法人的主要營業地或主要辦事機構所在地。
從司法實踐上看,被告住所地法院管轄原則適用于網絡侵權糾紛的處理一般來說并不存在問題。以北京市第二中級人民法院為例,該院自1999年8月至2002年12月受理域名糾紛案件27件,被告住所地在該院轄區的就有21件,占77.8%。[3]
篇4
一、知識共享的概述
1、知識共享的分類
對于知識共享的分析大多是從三個層面來分析的,分別是知識共享的對象一一知識內容,知識共享的手段―會議、網絡或者培訓學習,知識共享的主體一個人、團隊及組織。知識共享可以分為顯性知識和隱性知識,顯性知識包括規章制度、合同條文等,顯性知識的共享能夠通過日常學習達到最大的使用效率,而隱性知識的利用則成為組織知識管理的重要內容。因為隱性知識有可能僅為組織中的個別人員所擁有,只有通過人員之間的相互溝通和交流,才能促使隱性知識的傳播,可以節約組織獲取知識所投入的成本,進而上升為組織知識資源組織的無形資產,成為組織知識儲備,有效知識的儲備能夠相應地提升組織的實際競爭力。
2、知識共享在實踐應用中的約束
在實際組織管理中,知識共享依然具有一些實際條件的局限性,最為主要的原因有四個:第一,知識具有隱蔽性,很多成員將知識視為自身具有獨特競爭力的一項重要素質,這也是造成阻礙知識共享的一個重要的原因。第二,組織中管理制度的制約,目前企業中職能式管理依然占有很大份額,因此,部門與部門之間的溝通和交流收到很大的限制,部門之間知識的流動也收到很大的約束。第三,知識共享得以有效實施的重要基礎是組織中人員在之間建立良好的信任機制。只有相互之間取得信任,人員之間才能夠就組織中相關問題進行及時并深入的探討,知識共享機制才能夠良性發展。
二、工程項目中的知識共享
工程項目中的知識共享的定義為項目人員為了項目的順利進行,不斷地溝通和交流,使彼此之間的知識進行傳播和轉化,促使項目總體知識容量增加。工程項目中的知識共享層次可以分為三種,分別為項目內部各個人之間的知識共享、項目中各部門之間的知識共享、項目各參與組織之間的知識共享。
知識共享在工程項目管理中的應用表現可以分為顯性知識共享和隱性知識共享兩種類型。工程項目管理中對于顯性知識的共享方式有合同、文件、制度等,隱性知識共享的方式有師徒制、團隊及組織培訓、例會、經驗交流會等。下面主要針對于隱性知識共享方式詳細地進行闡述。
1、師徒制。在組織中常常設置師傅帶徒弟的制度,因為建筑施工組織中存在很多的隱性知識,如有的工程人員擁有很豐富的施工經驗、技巧等,但是這些豐富的施工經驗能夠被顯化的知識比例非常小,因此,采取師徒制能夠通過師傅和徒弟之間的相互交流、口常跟隨、旁觀、模仿等方法達到有效傳遞隱性知識的效果,如此即達到了隱性知識共享的目的。
2、團隊及組織培訓。在建筑施工中,組織及團隊的培訓內容包括有各種分部分項工程施工要點分析、施工技術指導、安全施工技術指導等,培訓人員可以采取現場指導的方法、理論傳授等。培訓人員可以邀請施工現場的工程師、經驗豐富的施工工人、管理經驗豐富的管理人員等。培訓能夠促使施工人員快速高效地吸收施工經驗,并且培訓能集中的對大批實際的施工人員進行培訓,輻射的范圍比較廣泛,知識共享群體面積大。
3、例會。工程項目管理制度中通常會指定例會制度,所謂例會,就是指固定時間段舉辦組織內部的會議,會議內容通常會涉及到近期工程進展結果以及工程進展的下一步方向。例會制最大的優勢在于能夠定期對于組織中出現的問題進行處理,組織成員碰到的疑問能夠在例會當中提出并通過與會人員之間的溝通和交流得以解答。通常例會的間隔時間一般比較短,常常會設定為一周左右,有的工程項目遇到緊急施工段或者工程的非常重大的情況下,例會的間隔時間也可能會更短。通過例會這種對于工程項目知識共享的方式在工程項目管理中發揮著舉足輕重的作用,因為它能夠做到對于工程問題即遇即答的效果。
4、經驗交流會?,F在很多的工程企業和工程項目團隊都會不定期地舉辦一些經驗交流會,邀請的都是業內經驗豐富的專家,可以從組織內部邀請也可以從組織外來邀請。這些專家會專門針對工程項目中一些非常專業的問題進行專題講座,并且會結合本人在業務上的一些高效的技巧,因此經驗交流會對于項目組織中的新人來講無疑是一個巨大的學習良機,能夠學習到一些處理業務的精粹。
總而言之,知識共享己經越來越受到工程項目管理者的重視,知識共享能夠不斷地使項目組織的知識存量增多,形成一定的知識積累,而有效的知識積累能夠轉變為項目組織能力,進而影響到項目組織的績效。
三、施工安全知識共享的網絡性
建筑施工安全知識共享與社會網絡有著密切的不可分割的聯系,研究發現,組織中人員進行交流溝通時會根據個人的關系偏好來選擇交流溝通的對象,建筑施工安全知識共享也就是基于這樣一種關系網絡得以傳播和轉化的。建筑施工安全知識共享網絡可以分為組織關系網絡、個人關系網絡以及跨組織之間的關系網絡。下面分別來闡述這三種關系網絡形式。
1、組織關系網絡是指組織之間通過建立合同、制度等所維持的正式關系,一般合同中都會明確甲乙雙方的安全責任,并且明確提出項目施工中所應達到的安全要求或者安全技術標準。在合同和制度中涉及到具體的施工安全方面的問題時,都會明確要求按照相關的規范制度來執行。組織之間的安全知識共享一般都是針對于顯性知識或者易識別的隱性知識。
2、個人關系網絡是指組織內部成員之間根據個人的人際關系偏好來選擇交流和共享對象,從而建立起個人之間的內部關系網絡。個人關系網絡是組織中隱性知識得以顯化的主要途徑。施工過程中無論是現場管理人員還是施工人員之間都會經常根據個人人際關系進行交談和討論。如口常施工過程中遇到安全問題,個人選擇請教與個人關系良好的經驗更豐富的施工人員得以解答等。這樣一種個體之間的關系是補充正式關系中的不足的最有效的共享方式。因此,個人關系網絡在建筑施工安全知識共享中發揮著不可比擬的作用,也逐漸受到工程項目管理人員的倍加重視。
3、跨組織之間的關系網絡是指組織中的人員與其他組織中人員之間的溝通交
篇5
【關鍵詞】網絡技術;網絡安全;風險防范策略
在計算機日益繁榮,給人們帶來經濟效益的同時,計算機網絡安全的不確定性,不安全性以及脆弱性越來越顯著,導致計算機犯罪與個人犯罪事件頻發,在現實生活中的弊病越來越突出,加強網絡安全變得更加重要。隨著黑客等不法網站的侵入,廣大網絡用戶遭到損失。因此,必須采取措施加強計算機網絡安全,促進計算機網絡健康平穩發展。
1.網絡安全發展的基本現狀
1.1網絡安全問題的基本定義。計算機網絡安全是指為計算機網絡系統采取的管理和技術的安全保護,保護計算機網絡系統中的數據,軟件和硬件不會因為人為惡意毀壞或者偶然的弊病遭到泄露或破壞。換句話說,就是保證計算機系統不被破壞,硬件正常運行,軟件和數據信息在傳輸過程中不被破環。計算機網絡安全的主要目的是保護計算機的軟件、硬件、數據的可用性、完整性以及保密性,免遭惡意或偶然的破壞。然而,現代通訊技術的不斷發展,智能手機廣泛的被使用,上網變得更加輕松、更加便利,同時也帶來了更多地網絡安全隱患。
1.2關于計算機網絡安全問題產生的原因。計算機軟件存在漏洞,任何系統在創設之初都不是完美無瑕的,即使不斷的升級更新,仍舊存在著細微的弊病,而黑客們恰好利用編程中的細微漏洞對網站進行攻擊,只需要把仔細組織過的數據輸入到開發人員所設立的緩沖區就可以直接將系統破壞,最終導致數據丟失,程序受損,甚至無法修復。并不是每一個網民都是正直善良的,總會出現一些破壞網絡的黑客。目前,我國網絡保護并沒有受到過多的重視,仍舊采用落后的技術抵御黑客的攻擊,效果可想而知。還有就是人為的疏忽:計算機用戶由于等級不同,沒有受過專業的計算機培訓,對計算機的操作也隨心所欲,經常會造成操作失誤進而引起網絡安全危機。
2.計算機網絡安全存在的基本隱患
2.1計算機軟件的漏洞。計算機網絡由于發展太迅速,且可操作性強,在軟件生成之后,基本都存在著一定的漏洞,這些漏洞往往不被察覺,但是卻被黑客關注,且通過這些漏洞進行網絡破壞。還有一些軟件有后門,程序編輯者為一己之私,專門留給自己一個方便之門,這樣的做法我們不說錯誤,但是一旦無意透露,便會讓不法黑客有了可乘之機,只要被黑客利用,就會使計算機網絡受到攻擊。
2.2人為的惡意毀壞。這是網絡中遭受的最大威脅。它能造成計算機重要數據的泄露,對計算機造成極大危害。黑客運用自己掌握的網絡知識,通過某種手段攻擊計算機主機,這樣的方式已經讓人們難以接受,然而,由于科技的進步,黑客不斷的進行網絡技術革新,使攻破主機變得越來越簡單也越來越快速。通過攻擊主機,盜取資料和數據信息,同時傳播病毒,進而造成一系列計算機遭受信息被盜取及系統崩潰的災難。
2.3網絡系統的脆弱性。因為互聯網得廣泛普及,他的便捷和開放備受人們青睞,無數人通過強大的互聯網進行交流溝通,而恰恰這一點卻成了致命的網絡安全隱患。許多黑客通過對某臺電腦的攻擊從而聯通各個計算機,從而使計算機系統崩潰,數據泄露等來影響眾多用戶的正常工作。而且對計算機網絡自身而言,復雜的配置,不恰當的配置操作,都會使計算機網絡產生漏洞。
2.4計算機配置不足保護自身。即使擁有保護計算機的系統,由于保護不夠仍然會形成網絡安全隱患。防火墻是保護計算機的一種系統,如若防火墻設置不當時啟動計算機并應用,它機會造成系統之間的干擾。再如有些特定的網絡應用程序,因為它與其他眾多軟件相捆綁,所以當它自動運行時,使一系列的安全防護缺口被啟動,從而使與其捆綁的軟件系統自動運行,在無意間暴露了自己的漏洞,從而造成計算機系統的癱瘓。若想避免此類事情發生,就要及時準確地配置計算機。
3.網絡安全問題的防范措施
3.1合理利用防火墻技術。防火墻是一個保護計算機安全的技術性措施,越來越受到人們的普遍關注。通過對攻擊技術的掃描使其不在計算機上執行。防火墻同時可以保護網絡免受基于路由器的攻擊,可以拒絕所有類型攻擊的報文并通知防火墻管理員,通過對網絡存取和訪問的監控審計,達到簡單實用的最佳效果。
3.2善于運用訪問控制技術。訪問控制技術是一種必須通過授權才可以訪問網頁的技術。它可以從根本上控制計算機操作者的行為,讓整個網絡環境處于合法的安全的狀態。是使網絡中的訪問程序變得更加嚴密,通過對訪問權限的控制加密,從而使用戶間實現嚴密的網絡通信。通過訪問控制技術可以對所需用的特定對象進行設定,可以獲取有效的網絡數據也可以防止某些非法主體對客體的破壞,從而保證網絡資源的有效防護。
3.3建立網絡系統備份功能。針對網絡系統自身的脆弱性,應建設完善的防護系統,并將常用的數據通過硬盤進行備份,以防數據丟失。當某些數據或系統被非法主體損壞時,因為有了網絡系統備份恢復功能,這樣就可以防止數據或信息的丟失,也避免了網絡工作者工作的重復操作性。這種防護既簡單又方便,難度系數低,適合絕大部分網民使用。通過這種方法,可以多層次的進行網絡防護。這樣一來,就可以避免數據得丟失,如若丟失也可以在第一時間恢復數據,修復系統。
3.4提高網絡操作者的安全意識。要想網絡真的安全,不被侵害,只控制計算機軟件、硬件、系統是不夠的,還要從操作者抓起。從思想上,讓操作者領會網絡安全的重要性,提高其法律意識和責任意識。不僅要增強網絡工作人員自身技術水平,規范計算機的網絡操作程序,還要讓他們樹立正確的觀念,提高職業道德修養,從而避免人為事故的發生。
4.結語
只有能保證計算機技術更好的為人們服務,人們才能更好的享受網絡技術帶來的一切便利,更加有效的使用網絡進行辦公與通信。因此,不斷加強計算機網絡技術的防范工作,提出防范措施,推動計算機網絡技術的安全高效發展,需要網絡工作者不斷研究和探索。
參考文獻
篇6
論文摘要: 隨著信息的發展,網絡安全問題已經引起越來越多人的關注。而校園網作為學校重要的基礎設施,擔當著學校教學、科研、管理和對外交流等許多角色。隨著校園網應用的深入,校園網上各種數據急劇增加,結構性不斷提高,用戶對網絡性能要求的不斷提高,網絡安全也逐步成為網絡技術發展中一個極為關鍵的任務。從分析校園網信息安全需求入手,就校園網絡系統控制安全措施提出筆者的幾點淺見。
1 校園網的概念
簡單地說,校園網絡是“校校通”項目的基礎,是為學院教師和學生提供教學,科研等綜合信息服務的寬帶多媒體。根據上述要求,校園網必須是一個寬帶,互動功能和高度專業化的局域網絡。
2 校園網的特點
校園網的設計應具備以下特點:
1)提供高速網絡連接;2)滿足復雜的信息結構;3)強大的可靠性和安全性保證;4)操作方便,易于管理;5)提供可運營的特性;6)經濟實用。
3 校園網絡系統信息安全需求
3.1 用戶安全
用戶安全分成兩個層次即管理員用戶安全和業務用戶安全。
1)管理員用戶擁有校園網的最高執行權限,因此對信息系統的安全負有最大的執行責任。應該制定相應的管理制度,例如對管理員的政治素質和網絡信息安全技術管理的業務素質,對于涉及到某大學的網絡安全策略配置、調整、審計信息調閱等重要操作,應實行多人參與措施等等。
2)業務用戶必須在管理員分配的權限內使用校園網資源和進行操作,嚴禁超越權限使用資源和泄露、轉讓合法權限,需要對業務人員進行崗前安全培訓。
3.2 網絡硬環境安全
通過調研分析,初步定為有以下需求:
1)校園網與教育網的網絡連接安全二需要在連接處,對進/出的數據包進行訪問控制與隔離,重點對源地址為教育網,而目的地址為某大學的數據包進行嚴格的控制。2)校園網中,教師/學生宿舍網絡與其他網絡連接的網絡安全。3)校園網中,教學單位網絡與其他網絡的網絡連接安全。4)校園網中,行政辦公網絡與其他網絡的網絡連接安全。5)校園網中,網絡管理中心網絡與其他網絡的網絡連接安全。6)校園網中,公眾服務器所在的網絡與其他網絡的網絡連接安全。7)各個專用的業務子網的安全,即按信息的敏感程度,將各教學單位的網絡和行政辦公網絡劃分為多個子網,例如:專用業務子網(財務處、教務處、人事部等)和普通子網,對這些專用業務子網提供網絡連接控制。
3.3 網絡軟環境安全
網絡軟環境安全即校園網的應用環境安全。對于一些涉及到有敏感信息的業務專用網,如:財務處、教務處、人事處等等,必須確保這些子網的信息安全,包括:防病毒、數據備份與災難恢復、規范網絡通信秩序、對保存有敏感信息的重要服務器軟/硬件資源進行層次化監控,防止敏感信息被竊取。
3.4 傳輸安全
數據的傳輸安全,主要是指校園網內部的傳輸安全、校園網與教育網之間的數據傳輸安全以及校園網與老校區之間的數據傳輸安全。
4 校園網絡系統控制安全措施
4.1 通過使用訪問控制及內外網的隔離
訪問控制體現在如下幾個方面:
1)要制訂嚴格的規章管理制度:可制定的相應:《用戶授權實施細則》、《口令字及賬戶管理規范》、《權限管埋制度》。例如在內網辦公系統中使用的用戶登錄及管理模塊就是基于這些制度創建。
2)要配備相應的軟硬件安全設備:在內部網與外部網之間,在不同網絡或網絡安全域之間信息的唯一出入口設置防火墻。設置防火墻就是實現內外網的隔離與訪問控制,保護內部網安全的最主要、同時也是最快捷、最節省的措施之一。防火墻一般具有以下五大基本功能:過濾進、出網絡的數據;管理進、出網絡的訪問行為;封堵某些禁止的業務;記錄通過防火墻的信息內容和活動;對網絡攻擊的檢測和報警。防火墻主要類型有包過濾型,包過濾防火墻就是利用ip和tcp包的頭信息對進出被保護網絡的ip包信息進行過濾,能依據我們制定安全防范策略來控制(允許、拒絕、監測)出入網絡的信息流,也可實現網絡ip地址轉換(nat)、審記與實時告警等功能。因為防火墻安裝在被保護網絡與路由器之間的通道上,所有也對被保護網絡和外部網絡起到隔離作用。
4.2 通過使用內部網不同網絡安全域的隔離及訪問控制
主要是利用vlan技術來實現對內部子網的物理隔離??梢酝ㄟ^在交換機上劃分vlan可以將整個網絡劃分為幾個不同的廣播域,實現內部一個網段與另一個網段的物理隔離。因此就能防止影響一個網段的問題穿過整個網絡傳播。對于某些網絡,一部分局域網的某個網段比另一個網段更受信任,或者某個網段比另一個更加敏感,在不同的譏an段內劃分信任網段和不信任網段,就可以限制局部網絡安全問題對全部網絡造成的影響。
4.3 通過使用網絡安全檢測
根據短板原理,可以說網絡系統的安全性完全取決于網絡系統中最薄弱的環節。最有效的方法就是定時對網絡系統進行安全性分析,及時準確發現并修正存在的弱點和漏洞,能及時準確發現網絡系統中最薄弱的環節,也能最大限度地保證網絡系統安全。
網絡安全檢測工具是一款網絡安全性評估分析軟件,其具備網絡監控、分析功能和自動響應功能,能及時找出經常發生問題的根源所在;建立必要的循環過程確保隱患時刻被糾正;及時控制各種網絡安全危險;進行漏洞分析和響應;進行配置分析和響應;進行認證和趨勢分析。
它的主要功能就是用實踐性的方法掃描分析網絡系統,檢查報告系統存在的弱點和漏洞,建議采用補救措施和安全策略,從而達到增強網絡安全性的目的。
參考文獻:
[1]劉俊、姜廣明等,校園網絡規劃和實施[j].沈陽化工學院學報,2004年第一期.
篇7
關鍵詞 大數據 網絡安全 態勢感知
中圖分類號:TP393.08 文獻標識碼:A
0 引言
對于一個大型網絡,在網絡安全層面,除了訪問控制、入侵檢測、身份識別等基礎技術手段,需要安全運維和管理人員能夠及時感知網絡中的異常事件與整體安全態勢。對于安全運維人員來說,如何從成千上萬的安全事件和日志中找到最有價值、最需要處理和解決的安全問題,從而保障網絡的安全狀態,是他們最關心也是最需要解決的問題。與此同時,對于安全管理者和高層管理者而言,如何描述當前網絡安全的整體狀況,如何預測和判斷風險發展的趨勢,如何指導下一步安全建設與規劃,則是一道持久的難題。
隨著大數據技術的成熟、應用與推廣,網絡安全態勢感知技術有了新的發展方向,大數據技 術特有的海量存儲、并行計算、高效查詢等特點,為大規模網絡安全態勢感知的關鍵技術創造了突破的機遇。本文將對大規模網絡環境下的安全態勢感知、大數據技術在安全感知方面的促進做一些探討。
1 基于大數據的網絡安全態勢感知
隨著網絡的發展,大規模網絡所引發的安全保障的復雜度激增,主要面臨的問題包括:安全數據量巨大;安全事件被割裂,從而難以感知;安全的整體狀況無法描述。
網絡安全感知能力具體可分為資產感知、脆弱性感知、安全事件感知和異常行為感知4個方面。資產感知是指自動化快速發現和收集大規模網絡資產的分布情況、更新情況、屬性等信息;脆弱性感知則包括3個層面的脆弱性感知能力:不可見、可見、可利用;安全事件感知是指能夠確定安全事件發生的時間、地點、人物、起因、經過和結果;異常行為感知是指通過異常行為判定風險,以彌補對不可見脆弱性、未知安全事件發現的不足,主要面向的是感知未知的攻擊。
隨著Hadoop、NoSQL等技術的興起,BigData大數據的應用逐漸增多和成熟,而大數據自身擁有Velocity快速處理、Volume大數據量存儲、Variety支持多類數據格式三大特性。大數據的這些天生特性,恰巧可以用于大規模網絡的安全感知。首先,多類數據格式可以使網絡安全感知獲取更多類型的日志數據,包括網絡與安全設備的日志、網絡運行情況信息、業務與應用的日志記錄等;其次,大數據量存儲與快速處理為高速網絡流量的深度安全分析提供了技術支持,可以為高智能模型算法提供計算資源;最后,在異常行為的識別過程中,核心是對正常業務行為與異常攻擊行為之間的未識別行為進行離群度分析,大數據使得在分析過程中采用更小的匹配顆粒與更長的匹配時間成為可能。
2目前研究成果
中國移動自2010年起在云計算和大數據方面就開始了積極探索。中國移動的“大云”系統目前已實現了分布式海量數據倉庫、分布式計算框架、云存儲系統、彈性計算系統、并行數據挖掘工具等關鍵功能。在“大云”系統的基礎上,中國移動的網絡安全感知也具備了一定的技術積累,進行了大規模網絡安全感知和防御體系的技術研究,在利用云平臺進行脆弱性發現方面的智能型任務調度算法、主機和網絡異常行為發現模式等關鍵技術上均有突破,在安全運維中取得了一些顯著的效果。
3總結
大數據的出現,擴展了計算和存儲資源,提供了基礎平臺和大數據量處理的技術支撐,為安全態勢的分析、預測創造了無限可能。
參考文獻
[1] 龔正虎,卓瑩.網絡態勢感知研究[J].軟件學報,2010,21(7):1605-1619.
[2] 韋勇,連一峰,馮登國.基于信息融合的網絡安全態勢評估模型[J].計算機研究與發展,2009,46(3):353-362.
篇8
關鍵詞 網絡安全 態勢評估 性能分析
中圖分類號:TP393 文獻標識碼:A
作為網絡安全態勢感知(Network Security Situation Awareness,NSSA)研究的核心內容,網絡安全態勢評估已經得到了國內外的廣泛關注。
Time Bass于1999年在文獻中首次提出網絡安全態勢感知的概念,其目的是關聯相互獨立的IDS以融合攻擊信息用于評估網絡安全。同年,Andrew Blyth在文獻中提出了通過觀察黑客的攻擊足跡從而進一步定性地評估網絡受到的安全威脅。但是他們僅限于理論上的研究,并未對理論模型進行實現。2001年,Information Extraction & Transport在研究攻擊的檢測方法和攻擊對網絡安全的影響時,為了檢測廣域計算機的攻擊和評估態勢響應,開發了一種SSARE工具,將理論方法付諸應用,但是由于該工具所用方法過于依賴專家主觀經驗,因此為了解決這個問題。
2005年,Jajdia等人以檢測網絡系統弱點為目的,設計了一種拓撲弱點分析工具TVA,該工具可以通過分析拓撲弱點來評估網絡的安全狀況。2011年,Gabreil Jakobson等人在文獻中提出了影響依賴圖的概念,設計了基于影響依賴圖的網絡安全態勢評估方法,加強了對復合攻擊的評估。2012年,Stephen E.Smith在文獻中提出綜合利用現有網絡安全工具,包括流量分析工具、脆弱性掃描工具和入侵檢測系統等,以便于全面評估和保護網絡安全,并以現有工具的集成為目的對系統進行了設計。
國內學者對網絡安全態勢評估方法的研究相對較晚,理論及應用研究均亟需進一步提高與完善。
為了綜合考慮攻擊和脆弱性對網絡安全的影響,考慮到攻擊和脆弱性之間存在對應關系,韋勇于在2009年提出了通過匹配攻擊所依賴的脆弱性信息與目標節點的脆弱性信息來獲取攻擊成功支持概率。基于對攻擊和脆弱性之間、脆弱性和脆弱性之間的關聯關系的考慮,劉剛于2012年針對網絡中節點的漏洞和攻擊層面的風險分析需求,提出了漏洞信度和攻擊信度的概念,做到了將網絡中的漏洞信息和攻擊信息進行關聯。王坤等于2016年通過對已有網絡安全態勢評估方法的分析與比較,提出了一種基于攻擊模式識別的網絡安全態勢評估方法。首先,對網絡中的報警數據進行因果分析,識別出攻擊意圖與當前的攻擊階段;然后,以攻擊階段為要素進行態勢評估;最后,構建攻擊階段狀態轉移圖(STG),結合主機的漏洞與配置信息,實現對網絡安全態勢的預測。
對以上研究現狀進行分析可知,國內外研究者一般以網絡攻擊、網絡脆弱性、網絡性能指標變化以及它們的綜合影響為側重點來研究網絡安全態勢評估方法。因此,根據研究側重點的不同可以將網絡安全態勢評估方法分為三個基礎類:面向攻擊的網絡安全態勢評估方法、面向脆弱性的網絡安全態勢評估方法和面向服務的網絡安全態勢評估方法。對三類網絡安全態勢評估方法的介紹見下表。
參考文獻
[1] Bass T.Multisensor Data Fusion for Next Generation Distributed Intrusion Detection Systems[C]. 1999 IRIS National Symposium on Sensor and Data Fusion, 1999:24-27.
[2] Blyth A.Footprinting for intrusion detection and threat assessment[R]. Information Security Technical Report.1999,4(3):43-53.
[3] D’Ambrosio B,Takikawa M,Upper D,Fitzgerald J,Mahoney S.Security situation assessment and response evaluation[C].Proceedings of the DARPA Information Survivability Conf,&Exposition II,Anaheim,California,USA,2001:387-394.
[4] Ahmed M, Al-Shaer E, Khan L. A novel quantitative approach for measuring network security[C].Proceedings of the 27th Conference on Computer Communications. Piscataway,NJ:IEEE,2008:1957-1965.
[5] Gorodetsky V,Karsaeyv O,Samoilov V.On-line update of situation assessment:a generic approach[J].International Journal of Knowledge-Based&Intelligent Engineering Systems,2005,9(4):361-365.
篇9
關鍵詞:網絡安全態勢感知技術;關鍵技術結構;安全
現階段,各類信息傳播速度逐漸提高,網絡入侵、安全威脅等狀況頻發,為了提高對網絡安全的有效處理,相關管理人員需要及時進行監控管理,運用入侵檢測、防火墻、網絡防病毒軟件等進行安全監管,提高應用程序、系統運行的安全性。對可能發生的各類時間進行全面分析,并建立應急預案、響應措施等,以期提高網絡安全等級。
1網絡安全態勢感知系統的結構、組成
網絡安全態勢感知系統屬于新型技術,主要目的在于網絡安全監測、網絡預警,一般與防火墻、防病毒軟件、入侵檢測系統、安全審計系統等共同作業,充分提高了網絡安全穩定性,便于對當前網絡環境進行全面評估,可提高對未來變化預測的精確性,保證網絡長期合理運行。一般網絡安全態勢感知系統包括:數據信息搜集、特征提取、態勢評估、安全預警幾大部分。其中,數據信息搜集結構部分是整個安全態勢感知系統的的關鍵部分,一般需要機遇當前網絡狀況進行分析,并及時獲取相關信息,屬于系統結構的核心部分。數據信息搜集方法較多,基于Netow技術的方法便屬于常見方法。其次,網絡安全感知系統中,特征提取結構,系統數據搜集后,一般需要針對大量冗余信息進行管理,并進行全面合理的安全評估、安全監測,一般大量冗余信息不能直接投入安全評估,為此需要加強特征技術、預處理技術的應用,特征提取是針對系統中有用信息進行提取,用以提高網絡安全評估態勢,保證監測預警等功能的順利實現。最終是態勢評估、網絡安全狀態預警結構,常用評估方法包括:定量風險評估法、定性評估法、定性定量相結合的風險評估方法等,一般可基于上述方法進行網絡安全態勢的科學評估,根據當前狀況進行評估結果、未來狀態的預知,并考慮評估中可能存在問題,及時進行行之有效的監測、預警作業。
2網絡安全態勢感知系統的關鍵技術
2.1網絡安全態勢數據融合技術
互聯網中不同安全系統的設備、功能存在一定差異,對應網絡安全事件的數據格式也存在一定差異。各個安全系統、設備之間一般會建立一個多傳感環境,需要考慮該環境條件下,系統、設備之間互聯性的要求,保證借助多傳感器數據融合技術作為主要支撐,為監控網絡安全態勢提供更加有效的資料?,F階段,數據融合技術的應用日益廣泛,如用于估計威脅、追蹤和識別目標以及感知網絡安全態勢等。利用該技術進行基礎數據的融合、壓縮以及提煉等,為評估和預警網絡安全態勢提供重要參考依據。數據融合包括數據級、功能級以及決策級三個級別間的融合。其中數據級融合,可提高數據精度、數據細節的合理性,但是缺點是處理數據量巨大,一般需要考慮計算機內存、計算機處理頻率等硬件參數條件,受限性明顯,需要融合層次較高。決策性融合中,處理數據量較少,但是具有模糊、抽象的特點,整體準確度大幅下降。功能級融合一般是處于上述兩種方法之間。網絡安全態勢數據的融合分為以下幾部分:數據采集、數據預處理、態勢評估、態勢預測等。(1)數據采集網絡安全數據采集的主要來源分為三類:一是來自安全設備和業務系統產生的數據,如4A系統、堡壘機、防火墻、入侵檢測、安全審計、上網行為管理、漏洞掃描器、流量采集設備、Web訪問日志等。(2)數據預處理數據采集器得到的數據是異構的,需要對數據進行預處理,數據內容的識別和補全,再剔除重復、誤報的事件條目,才能存儲和運算。(3)態勢感知指標體系的建立為保證態勢感知結果能指導管理實踐,態勢感知指標體系的建立是從上層網絡安全管理的需求出發層層分解而得的,而最下層的指標還需要和能采集到的數據相關聯以保證指標數值的真實性和準確性。(4)指標提取建立了指標體系后,需要對基層指標進行賦值,一般的取值都需要經過轉化。第五、數據融合。當前研究人員正在研究的數據融合技術有如下幾類:貝葉斯網絡、D-S證據理論等。
2.2計算技術
該技術一般需要建立在數學方法之上,將大量網絡安全態勢信息進行綜合處理,最終形成某范圍內要求的數值。該數值一般與網絡資產價值、網絡安全時間頻率、網絡性能等息息相關,需要隨時做出調整。借助網絡安全態勢技術可得到該數值,對網絡安全評估具有一定積極影響,一般若數據在允許范圍之內表明安全態勢是安全的,反之不安全。該數值大小具有一定科學性、客觀性,可直觀反映出網絡損毀、網絡威脅程度,并可及時提供網絡安裝狀態數據。
2.3網絡安全態勢預測技術
網絡安全態勢預測技術是針對以往歷史資料進行分析,借助實踐經驗、理論知識等進行整理,分析歸納后對未來安全形勢進行評估。網絡安全態勢發展具有一定未知性,如果預測范圍、性質、時間和對象等不同,預測方法會存在明顯差異。根據屬性可將網絡安全態勢預測方法分為定性、時間序列、因果分析等方法。其中定性預測方法是結合網絡系統、現階段態勢數據進行分析,以邏輯基礎為依據進行網絡安全態勢的預測。時間序列分析方法是根據歷史數據、時間關系等進行系統變量的預測,該方法更注重時間變化帶來的影響,屬于定量分析,一般在簡單數理統計應用上較為適用。因果預測方法是結合系統各個變量之間的因果關系進行分析,根據影響因素、數學模型等進行分析,對變量的變化趨勢、變化方向等進行全面預測。
3結語
網絡安全事件發生頻率高且危害大,會給相關工作人員帶來巨大損失,為此,需要加強網絡安全態勢的評估、感知分析。需要網絡安全相關部門進行安全態勢感知系統的全面了解,加強先進技術的落實,提高優化合理性。同時加強網絡安全態勢感知系統關鍵技術的研發,根據網絡運行狀況進行檢測設備、防火墻、殺毒軟件的設置,一旦發現威脅網絡安全的行為,需要及時采取有效措施進行處理,避免攻擊行為的發展,提高網絡安全的全面合理性。
參考文獻
篇10
關鍵詞:科技治超;網絡;安全系統
中圖分類號:TP393 文獻標識碼:A 文章編號:1009-3044(2014)32-7588-03
1 概述
1.1 課題來源及主要研究內容
隨著新經濟時代的發展,網絡技術的飛速發展,信息化概念深入人心。山西省是煤炭工業大省,超載超重現象普遍存在。信息技術在不斷發展,原本的人工治超工作中的檢查車輛、手工制表、數據分析以及資料查詢一些過程都可以直接通過科技治超的網絡監控系統以及數據處理系統代替完成,提高工作效率。大同市科技治超網絡系統是山西省科技治超網絡系統的一個重要組成部分。該網絡是專用網絡,如何提高網絡系統安全性,保障工作順利進行,保障網絡中的信息安全便顯得尤為重要。
1.2 安全風險分析
1.2.1 物理層安全分析
1) 環境安全:纜線等周圍存在一些可能是信息被竊取的隱患或者被破壞的隱患;
2) 設備安全:因斷電等等及其他原因導致的關鍵設備的損壞或者服務中斷和數據丟失。也可能因防盜措施不力使得重要設備被盜竊,造成國家的重大損失。同時服務器等一些關鍵設備對室內溫度有嚴格的要求,若溫度過高可能導致設備損壞。
1.2.2 系統運行安全分析
系統安全體現在:數據的備份和恢復、惡意代碼和計算機病毒的預防等方面;
1) 備份與恢復不到位造成的數據的丟失。
2) 主機在信息導入時可能感染病毒等造成文件丟失,可能使系統無法正常運行甚至癱瘓。
3) 對安全保密設備配置不合理,無法發揮安全防護能力。
1.2.3 信息安全分析
1) 系統和數據庫存在安全漏洞。
2) 訪問控制措施不到位:應用系統的訪問控制不能達到精確控制的需要。
1.2.4 管理安全分析
1) 缺乏所需的防護設備,造成未被授權的人員進入受控區域;一些重要設備擺放在易被盜取的位置。
2) 內部人員無意中可能泄露系統管理的信息。
2 科技治超網網絡安全系統的設計與實現
2.1 網絡平臺
2.1.1 防火墻的布置
大同市科技治超網市中心所用的防火墻為F1000-S-E1,它具有虛擬防火墻、攻擊防范、流量控制、等除傳統防火墻所具有的功能,可以構建多種形式的VPN。各縣區所采用的防火墻為U200-M,也具有防火墻、VPN、病毒防護等功能。由于市中心安裝有各種服務器等設計數據安全的設備,所以在服務器出口安裝防火墻F1000-S-E1,而在各縣區數據相對較少,對數據的安全要求相對較低,所以布置了防火墻U200-M,具體拓撲如圖1。
2.1.3 vpn技術的使用
vpn技術解決了遠程接入科技治超網的瓶頸問題。vpn技術的使用一般也都是通過防火墻實現的,如圖1所示,支持vpn的是vpn網關F1000-S-AI,它實現了遠程接入而同時又保護了整個網絡的安全。
2.1.4 入侵檢測系統的部署
入侵檢測系統是一個監聽設備,無須跨接在任何鏈路上不產生任何網絡流量便可工作。結合科技治超網的拓撲分析可知將入侵檢測系統部署在和服務器相連接的核心交換機S12508上最為合適。
2.2 系統和應用平臺
2.2.1 防病毒系統的實施
根據大同市科技治超網的特點,該系統在實施時可以在管理上進行分布管理,而由市中心防病毒服務器集中控制。目前大同市中心防病毒服務器安裝了瑞星防病毒軟件,由市一級防病毒服務器控制各縣區二級防病毒服務器,再由各縣區服務器對所屬系統的設備進行防病毒控制。防病毒服務器分為市中心的以及服務器和各縣區的二級服務器,以及服務器控制二級服務器,再由二級服務器控制各自范圍內的客戶端。
2.2.2 漏洞掃描系統的實施
前文已經提到在內外網之間部署防火墻,防火墻是外網進入內網的第一道屏障,當然能夠很大程度上保護治超網絡的安全,但是防火墻并不是萬能的,它也存在一些漏洞和盲點,這就有必要再在內部網絡上部署漏洞掃描系統。大同市科技治超網管理軟件及服務器在更新時都會存在漏洞,系統很容易被侵入。漏洞掃描系統在部署時分為兩級,第一級系統布設在市中心,作為全網的監控中心,第二級系統布設在各縣區,對本區局域網的漏洞進行掃描及安全評估。通常,只對服務器等進行一次漏洞掃描,對于科技治超網而言,網絡系統是不斷更新和變化的,在更新后,以前安全的軟件服務器等也可能會存在漏洞。這時候就需要采用合理的時間間隔對服務器、客戶機以及系統軟件進行漏洞掃描,盡量關閉不用的服務器,以便于管理。
2.2.3 系統的備份與冗余
考慮到大同市科技治超網對數據的可靠性要求較高,采用專用服務器對其他服務器等終端的數據加以備份。在進行備份方式的選擇上主要考慮系統的運行環境,操作系統類型等等一些相關參數。這樣在其他系統出現問題或丟失數據時可以進行恢復。
在科技治超網的備份服務器上安裝了Backup Exec軟件,在其他服務器需要備份的時候可以對其進行備份。同時在備份服務器上安裝了SQL數據庫備份軟件,在數據庫的數據出現問題時可通過已有的備份對數據庫的數據進行恢復。
2.3 安全管理平臺
2.3.1 對管理人員的管理
大同市科技治超網的管理人員主要包括設備管理員,軟件安全管理員,系統運行安全管理員,在對管理人員的選拔上要嚴格按照相關制度進行選拔,選好人以后對相關的管理人員進行相應的技術培訓。在工作過程中對這些人員的業務素養定期考核。
2.3.2 對硬件的安全管理
硬件平臺的安全措施有:
1)所有設備都鎖在機柜內,機柜門鑰匙進行專人控制。
2)設備端口上所有的連接線均粘貼線標,對沒有粘貼線標的線路檢查時要予以拔除。
3)機柜內所有設備的電源均接入到機柜內的防雷插板上,機柜及設備均接地。
2.3.3 對軟件的安全管理
對軟件的安全管理主要就是針對操作系統、應用型軟件以及數據庫的管理。在購買軟件以后,對軟件登記在冊,由相應的專業管理員進行保管,在安裝時在專業人員指導下安裝。
2.3.4 對系統運行環境的管理
3 結束語
本文針對大同市科技治超網的安全系統的設計一方面是根據具體的真實的網絡設計進行分析。在業務運行穩定后,明確羅列出了明細的訪問需求的情況下,屏蔽掉必須屏蔽的東西,制定了準確的防火墻策略。當今社會網絡發展迅猛,網絡設備的更新加快,該安全系統并不能夠保證新入侵技術下的系統的絕對安全,但是文中的設計已足以保障目前科技治超網的安全需求,新的需求則有待在實踐中檢驗。
參考文獻:
[1] 王春,林海波.網絡安全與防火墻技術[M].北京:清華大學出版社,2009.
[2] 雷震甲.網絡工程師教程[M].北京:清華大學出版社,2009.