<wbr id="ede8e"></wbr><bdo id="ede8e"><var id="ede8e"><optgroup id="ede8e"></optgroup></var></bdo>
    1. <sub id="ede8e"></sub>
    2. <sub id="ede8e"></sub>
    3. 18禁无遮挡啪啪无码网站,真人无码作爱免费视频,2018年亚洲欧美在线v,国产成人午夜一区二区三区 ,亚洲精品毛片一区二区,国产在线亚州精品内射,精品无码国产污污污免费,国内少妇人妻偷人精品
      首頁 > 文章中心 > 網(wǎng)絡(luò)安全小論文

      網(wǎng)絡(luò)安全小論文

      前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇網(wǎng)絡(luò)安全小論文范文,相信會為您的寫作帶來幫助,發(fā)現(xiàn)更多的寫作思路和靈感。

      網(wǎng)絡(luò)安全小論文范文第1篇

      關(guān)鍵詞:校園網(wǎng);網(wǎng)絡(luò)安全;防范措施;防火墻;VLAN技術(shù)

      校園網(wǎng)是指利用網(wǎng)絡(luò)設(shè)備、通信介質(zhì)和適宜的組網(wǎng)技術(shù)與協(xié)議以及各類系統(tǒng)管理軟件和應(yīng)用軟件,將校園內(nèi)計算機和各種終端設(shè)備有機地集成在一起,用于教學(xué)、科研、管理、資源共享等方面的局域網(wǎng)絡(luò)系統(tǒng)。校園網(wǎng)絡(luò)安全是指學(xué)校網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然和惡意等因素而遭到破壞、更改、泄密,保障校園網(wǎng)的正常運行。隨著“校校通”工程的深入實施,學(xué)校教育信息化、校園網(wǎng)絡(luò)化已經(jīng)成為網(wǎng)絡(luò)時代的教育的發(fā)展方向。目前校園網(wǎng)絡(luò)內(nèi)存在很大的安全隱患,建立一套切實可行的校園網(wǎng)絡(luò)防范措施,已成為校園網(wǎng)絡(luò)建設(shè)中面臨和亟待解決的重要問題。

      一、校園網(wǎng)絡(luò)安全現(xiàn)狀分析

      (一)網(wǎng)絡(luò)安全設(shè)施配備不夠

      學(xué)校在建立自己的內(nèi)網(wǎng)時,由于意識薄弱與經(jīng)費投入不足等方面的原因,比如將原有的單機互聯(lián),使用原有的網(wǎng)絡(luò)設(shè)施;校園網(wǎng)絡(luò)的各種硬件設(shè)備以及保存數(shù)據(jù)的光盤等都有可能因為自然因素的損害而導(dǎo)致數(shù)據(jù)的丟失、泄露或網(wǎng)絡(luò)中斷;機房設(shè)計不合理,溫度、濕度不適應(yīng)以及無抗靜電、抗磁干擾等設(shè)施;網(wǎng)絡(luò)安全方面的投入嚴重不足,沒有系統(tǒng)的網(wǎng)絡(luò)安全設(shè)施配備等等;以上情況都使得校園網(wǎng)絡(luò)基本處在一個開放的狀態(tài),沒有有效的安全預(yù)警手段和防范措施。

      (二)學(xué)校校園網(wǎng)絡(luò)上的用戶網(wǎng)絡(luò)信息安全意識淡薄、管理制度不完善

      學(xué)校師生對網(wǎng)絡(luò)安全知識甚少,安全意識淡薄,U盤、移動硬盤、手機等存貯介質(zhì)隨意使用;學(xué)校網(wǎng)絡(luò)管理人員缺乏必要的專業(yè)知識,不能安全地配置和管理網(wǎng)絡(luò);學(xué)校機房的登記管理制度不健全,允許不應(yīng)進入的人進入機房;學(xué)校師生上網(wǎng)身份無法唯一識別,不能有效的規(guī)范和約束師生的非法訪問行為;缺乏統(tǒng)一的網(wǎng)絡(luò)出口、網(wǎng)絡(luò)管理軟件和網(wǎng)絡(luò)監(jiān)控、日志系統(tǒng),使學(xué)校的網(wǎng)絡(luò)管理混亂;缺乏校園師生上網(wǎng)的有效監(jiān)控和日志;計算機安裝還原卡或使用還原軟件,關(guān)機后啟動即恢復(fù)到初始狀態(tài),這些導(dǎo)致校園網(wǎng)形成很大的安全漏洞。

      (三)學(xué)校校園網(wǎng)中各主機和各終端所使用的操作系統(tǒng)和應(yīng)用軟件均不可避免地存在各種安全“漏洞”或“后門”

      大部分的黑客入侵網(wǎng)絡(luò)事件就是由系統(tǒng)的“漏洞”及“后門”所造成的。網(wǎng)絡(luò)中所使用的網(wǎng)管設(shè)備和軟件絕大多數(shù)是舶來品,加上系統(tǒng)管理員以及終端用戶在系統(tǒng)設(shè)置時可能存在各種不合理操作,在網(wǎng)絡(luò)上運行時,這些網(wǎng)絡(luò)系統(tǒng)和接口都相應(yīng)增加網(wǎng)絡(luò)的不安全因素。

      (四)計算機病毒、網(wǎng)絡(luò)病毒泛濫,造成網(wǎng)絡(luò)性能急劇下降,重要數(shù)據(jù)丟失

      網(wǎng)絡(luò)病毒是指病毒突破網(wǎng)絡(luò)的安全性,傳播到網(wǎng)絡(luò)服務(wù)器,進而在整個網(wǎng)絡(luò)上感染,危害極大。感染計算機病毒、蠕蟲和木馬程序是最突出的網(wǎng)絡(luò)安全情況,遭到端口掃描、黑客攻擊、網(wǎng)頁篡改或垃圾郵件次之。校園網(wǎng)中教師和學(xué)生對文件下載、電子郵件、QQ聊天的廣泛使用,使得校園網(wǎng)內(nèi)病毒泛濫。計算機病毒是一種人為編制的程序,它具有傳染性、隱蔽性、激發(fā)性、復(fù)制性、破壞性等特點。它的破壞性是巨大的,一旦學(xué)校網(wǎng)絡(luò)中的一臺電腦感染上病毒,就很可能在短短幾分鐘中內(nèi)使病毒蔓延到整個校園網(wǎng)絡(luò),只要網(wǎng)絡(luò)中有幾臺電腦中毒,就會堵塞出口,導(dǎo)致網(wǎng)絡(luò)的“拒絕服務(wù)”,嚴重時會造成網(wǎng)絡(luò)癱瘓。《參考消息》1989年8月2日刊登的一則評論,列出了下個世紀的國際恐怖活動將采用五種新式武器和手段,計算機病毒名列第二,這給未來的信息系統(tǒng)投上了一層陰影。從近期的“熊貓燒香”、“灰鴿子”、“仇英”、“艾妮”等網(wǎng)絡(luò)病毒的爆發(fā)中可以看出,網(wǎng)絡(luò)病毒的防范任務(wù)越來越嚴峻。

      綜上所述,學(xué)校校園網(wǎng)絡(luò)的安全形勢非常嚴峻,在這種情況下,學(xué)校如何能夠保證網(wǎng)絡(luò)的安全運行,同時又能提供豐富的網(wǎng)絡(luò)資源,保障辦公、教學(xué)以及學(xué)生上網(wǎng)的多種需求成為了一個難題。根據(jù)校園網(wǎng)絡(luò)面臨的安全問題,文章提出以下校園網(wǎng)絡(luò)安全防范措施。

      二、校園網(wǎng)絡(luò)的主要防范措施

      (一)服務(wù)器

      學(xué)校在建校園網(wǎng)絡(luò)之時配置一臺服務(wù)器,它是校園網(wǎng)和互聯(lián)網(wǎng)之間的中介,在服務(wù)器上執(zhí)行服務(wù)的軟件應(yīng)用程序,對服務(wù)器進行一些必要的設(shè)置。校園網(wǎng)內(nèi)用戶訪問Internet都是通過服務(wù)器,服務(wù)器會檢查用戶的訪問請求是否符合規(guī)定,才會到被用戶訪問的站點取回所需信息再轉(zhuǎn)發(fā)給用戶。這樣,既保護內(nèi)網(wǎng)資源不被外部非授權(quán)用戶非法訪問或破壞,也可以阻止內(nèi)部用戶對外部不良資源的濫用,外部網(wǎng)絡(luò)只能看到該服務(wù)器而無法獲知內(nèi)部網(wǎng)絡(luò)上的任何計算機信息,整個校園網(wǎng)絡(luò)只有服務(wù)器是可見的,從而大大增強了校園網(wǎng)絡(luò)的安全性。

      (二)防火墻

      防火墻系統(tǒng)是一種建立在現(xiàn)代通信網(wǎng)絡(luò)技術(shù)和信息安全技術(shù)基礎(chǔ)上的應(yīng)用性安全技術(shù)產(chǎn)品,是一種使用較早的、也是目前使用較廣泛的網(wǎng)絡(luò)安全防范產(chǎn)品之一。它是軟件或硬件設(shè)備的組合,通常被用來進行網(wǎng)絡(luò)安全邊界的防護。防火墻通過控制和檢測網(wǎng)絡(luò)之中的信息交換和訪問行為來實現(xiàn)對網(wǎng)絡(luò)安全的有效管理,在網(wǎng)絡(luò)間建立一個安全網(wǎng)關(guān),對網(wǎng)絡(luò)數(shù)據(jù)進行過濾(允許/拒絕),控制數(shù)據(jù)包的進出,封堵某些禁止行為,提供網(wǎng)絡(luò)使用狀況(網(wǎng)絡(luò)數(shù)據(jù)的實時/事后分析及處理,網(wǎng)絡(luò)數(shù)據(jù)流動情況的監(jiān)控分析,通過日志分析,獲取時間、地址、協(xié)議和流量,網(wǎng)絡(luò)是否受到監(jiān)視和攻擊),對網(wǎng)絡(luò)攻擊行為進行檢測和告警等等,最大限度地防止惡意或非法訪問存取,有效的阻止破壞者對計算機系統(tǒng)的破壞,可以最大限度地保證校園網(wǎng)應(yīng)用服務(wù)系統(tǒng)的安全工作。

      (三)防治網(wǎng)絡(luò)病毒

      校園網(wǎng)絡(luò)的安全必須在整個校園網(wǎng)絡(luò)內(nèi)形成完整的病毒防御體系,建立一整套網(wǎng)絡(luò)軟件及硬件的維護制度,定期對各工作站進行維護,對操作系統(tǒng)和網(wǎng)絡(luò)系統(tǒng)軟件采取安全保密措施。為了實現(xiàn)在整個內(nèi)網(wǎng)杜絕病毒的感染、傳播和發(fā)作,學(xué)校應(yīng)在網(wǎng)內(nèi)有可能感染和傳播病毒的地方采用相應(yīng)的防病毒手段,在服務(wù)器和各辦公室、工作站上安裝瑞星殺毒軟件網(wǎng)絡(luò)版,對病毒進行定時的掃描檢測及漏洞修復(fù),定時升級文件并查毒殺毒,使整個校園網(wǎng)絡(luò)有防病毒能力。

      (四)口令加密和訪問控制

      校園網(wǎng)絡(luò)管理員通過對校園師生用戶設(shè)置用戶名和口令加密驗證,加強對網(wǎng)絡(luò)的監(jiān)控以及對用戶的管理。網(wǎng)管理員要對校園網(wǎng)內(nèi)部網(wǎng)絡(luò)設(shè)備路由器、交換機、防火墻、服務(wù)器的配置均設(shè)有口令加密保護,賦予用戶一定的訪問存取權(quán)限、口令字等安全保密措施,用戶只能在其權(quán)限內(nèi)進行操作,合理設(shè)置網(wǎng)絡(luò)共享文件,對各工作站的網(wǎng)絡(luò)軟件文件屬性可采取隱含、只讀等加密措施,建立嚴格的網(wǎng)絡(luò)安全日志和審查系統(tǒng),建立詳細的用戶信息數(shù)據(jù)庫、網(wǎng)絡(luò)主機登錄日志、交換機及路由器日志、網(wǎng)絡(luò)服務(wù)器日志、內(nèi)部用戶非法活動日志等,定時對其進行審查分析,及時發(fā)現(xiàn)和解決網(wǎng)絡(luò)中發(fā)生的安全事故,有效地保護網(wǎng)絡(luò)安全。

      (五)VLAN(虛擬局域網(wǎng))技術(shù)

      VLAN(虛擬局域網(wǎng))技術(shù),是指在交換局域網(wǎng)的基礎(chǔ)上,采用網(wǎng)絡(luò)管理軟件構(gòu)建的可跨越不同網(wǎng)段、不同網(wǎng)絡(luò)的端到端的邏輯網(wǎng)絡(luò)。根據(jù)實際需要劃分出多個安全等級不同的網(wǎng)絡(luò)分段。學(xué)校要將不同類型的用戶劃分在不同的VLAN中,將校園網(wǎng)絡(luò)劃分成幾個子網(wǎng)。將用戶限制在其所在的VLAN里,防止各用戶之間隨意訪問資源。各個子網(wǎng)間通過路由器、交換機、網(wǎng)關(guān)或防火墻等設(shè)備進行連接,網(wǎng)絡(luò)管理員借助VLAN技術(shù)管理整個網(wǎng)絡(luò),通過設(shè)置命令,對每個子網(wǎng)進行單獨管理,根據(jù)特定需要隔離故障,阻止非法用戶非法訪問,防止網(wǎng)絡(luò)病毒、木馬程序,從而在整個網(wǎng)絡(luò)環(huán)境下,計算機能安全運行。

      (六)系統(tǒng)備份和數(shù)據(jù)備份

      雖然有各種防范手段,但仍會有突發(fā)事件給網(wǎng)絡(luò)系統(tǒng)帶來不可預(yù)知的災(zāi)難,對網(wǎng)絡(luò)系統(tǒng)軟件應(yīng)該有專人管理,定期做好服務(wù)器系統(tǒng)、網(wǎng)絡(luò)通信系統(tǒng)、應(yīng)用軟件及各種資料數(shù)據(jù)的數(shù)據(jù)備份工作,并建立網(wǎng)絡(luò)資源表和網(wǎng)絡(luò)設(shè)備檔案,對網(wǎng)上各工作站的資源分配情況、故障情況、維修記錄分別記錄在網(wǎng)絡(luò)資源表和網(wǎng)絡(luò)設(shè)備檔案上。這些都是保證網(wǎng)絡(luò)系統(tǒng)正常運行的重要手段。

      (七)入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)

      IDS是一種網(wǎng)絡(luò)安全系統(tǒng),是對防火墻有益的補充。當(dāng)有敵人或者惡意用戶試圖通過Internet進入網(wǎng)絡(luò)甚至計算機系統(tǒng)時,IDS能檢測和發(fā)現(xiàn)入侵行為并報警,通知網(wǎng)絡(luò)采取措施響應(yīng)。即使被入侵攻擊,IDS收集入侵攻擊的相關(guān)信息,記錄事件,自動阻斷通信連接,重置路由器、防火墻,同時及時發(fā)現(xiàn)并提出解決方案,列出可參考的網(wǎng)絡(luò)和系統(tǒng)中易被黑客利用的薄弱環(huán)節(jié),增強系統(tǒng)的防范能力,避免系統(tǒng)再次受到入侵。入侵檢測系統(tǒng)作為一種積極主動的安全防護技術(shù),提供了對內(nèi)部攻擊、外部攻擊和誤操作的實時保護,在網(wǎng)絡(luò)系統(tǒng)受到危害之前攔截和響應(yīng)入侵,大大提高了網(wǎng)絡(luò)的安全性。

      (八)增強網(wǎng)絡(luò)安全意識、健全學(xué)校統(tǒng)一規(guī)范管理制度

      根據(jù)學(xué)校實際情況,對師生進行網(wǎng)絡(luò)安全防范意識教育,使他們具備基本的網(wǎng)絡(luò)安全知識。制定相關(guān)的網(wǎng)絡(luò)安全管理制度(網(wǎng)絡(luò)操作使用規(guī)程、人員出入機房管理制度、工作人員操作規(guī)程和保密制度等)。安排專人負責(zé)校園網(wǎng)絡(luò)的安全保護管理工作,對學(xué)校專業(yè)技術(shù)人員定期進行安全教育和培訓(xùn),提高工作人員的網(wǎng)絡(luò)安全的警惕性和自覺性,并安排專業(yè)技術(shù)人員定期對校園網(wǎng)進行維護。

      三、結(jié)論

      校園網(wǎng)的安全問題是一個較為復(fù)雜的系統(tǒng)工程,長期以來,從病毒、黑客與防范措施的發(fā)展來看,總是“道高一尺,魔高一丈”,沒有絕對安全的網(wǎng)絡(luò)系統(tǒng),只有通過綜合運用多項措施,加強管理,建立一套真正適合校園網(wǎng)絡(luò)的安全體系,提高校園網(wǎng)絡(luò)的安全防范能力。

      參考文獻:

      1、王文壽,王珂.網(wǎng)管員必備寶典——網(wǎng)絡(luò)安全[M].清華大學(xué)出版社,2006.

      2、張公忠.現(xiàn)代網(wǎng)絡(luò)技術(shù)教程[M].清華大學(xué)出版社,2004.

      3、劉清山.網(wǎng)絡(luò)安全措施[M].電子工業(yè)出版社,2000.

      4、謝希仁.計算機網(wǎng)絡(luò)[M].大連理工大學(xué)出版社,2000.

      5、張冬梅.網(wǎng)絡(luò)信息安全的威脅與防范[J].湖南財經(jīng)高等專科學(xué)校學(xué)報,2002(8).

      6、李衛(wèi).計算機網(wǎng)絡(luò)安全與管理[M].清華大學(xué)出版社,2004.

      網(wǎng)絡(luò)安全小論文范文第2篇

      校園網(wǎng)作為因特網(wǎng)的重要組成部分,為教學(xué)提供了極大的方便。由于管理和使用等因素,校園網(wǎng)面臨著嚴重的安全威脅。其中主要體現(xiàn)為水災(zāi)、雷擊或者操作人員的操作不當(dāng)而導(dǎo)致的硬件或者網(wǎng)絡(luò)系損壞,另外黑客攻擊是校園網(wǎng)系統(tǒng)的主要安全影響因素。近年來,隨著網(wǎng)絡(luò)技術(shù)的發(fā)達,木馬安裝程序也越來越精密,不但影響公共網(wǎng)絡(luò),也給校園網(wǎng)的安全帶來極大的沖擊。學(xué)生作為主要操作者,缺乏專業(yè)的技術(shù),因此容易出現(xiàn)操作失誤現(xiàn)象。另外,學(xué)生的好奇心會導(dǎo)致系IP被修改,或者進入不安全網(wǎng)頁,導(dǎo)致計算機系統(tǒng)被病毒侵害。另外,校園網(wǎng)系統(tǒng)還面臨著系統(tǒng)應(yīng)用問題和管理風(fēng)險。系統(tǒng)應(yīng)用問題主要體現(xiàn)為操作系統(tǒng)安全隱患和數(shù)據(jù)庫安全隱患。由于系統(tǒng)自身設(shè)計不完善,將導(dǎo)致操作系統(tǒng)存在致命的安全隱患,這需要檢修人員和技術(shù)人員及時發(fā)現(xiàn)并對其進行處理,以免出現(xiàn)重大安全事故。計算機服務(wù)器終端安全風(fēng)險將導(dǎo)致整個系統(tǒng)的安全系統(tǒng)下降,出現(xiàn)安全漏洞,影響計算機的使用壽命。從這一點上,確保操作系統(tǒng)的信息安全是管理者的重要任務(wù)。但在校園網(wǎng)管理上,由于受到高校制度和對網(wǎng)絡(luò)教學(xué)或者計算機實踐教學(xué)重視程度不夠的影響,管理安全隱患十分明顯。目前,校園網(wǎng)安全管理依然是人在管理,管理效率低下的主要原因在于管理人員的綜合素質(zhì)不高,管理制度不明確。要解決這一問題,就需要對校園網(wǎng)管理制度進行調(diào)整。

      2校園網(wǎng)絡(luò)安全防范設(shè)計方案

      為了提高校園網(wǎng)的安全系數(shù),應(yīng)建立可靠的拓撲結(jié)構(gòu),其中包括備份鏈路、必要的網(wǎng)絡(luò)防火墻以及VPN的構(gòu)建。具體過程如下:

      2.1利用備份鏈路優(yōu)化校園網(wǎng)的容錯能力

      備份鏈路的使用可有效提高網(wǎng)絡(luò)的容錯能力,降低安全風(fēng)險。主要應(yīng)用于路由器同系統(tǒng)核心交換機之間,其作用在于對學(xué)生連接的外網(wǎng)進行檢驗和排查,控制非法連接,從而提高被訪問網(wǎng)頁的安全系數(shù)。在核心交換機之間同樣可進行雙鏈路連接和端口聚合技術(shù),從而確保鏈路之間的備份,提高交換帶寬。

      2.2計算機防火墻的合理應(yīng)用

      計算機防火墻在校園網(wǎng)安全中起著決定性的作用。通過防火墻的建立,可攔截存在安全隱患的網(wǎng)頁。操作人員可在防火墻上預(yù)設(shè)適當(dāng)?shù)陌踩?guī)則ACL,對通過防火墻的數(shù)據(jù)信息進行檢測,處理存在安全隱患的信息,禁止其通過,這一原理使得防火墻具有安裝方便,效率高等特點。在計算機系統(tǒng)中,防火墻實際上是外網(wǎng)與內(nèi)網(wǎng)之間連接的唯一出口,實現(xiàn)了二者之間的隔離,是一種典型的拓撲結(jié)構(gòu)。根據(jù)校園網(wǎng)自身特點,可對這一拓撲進行調(diào)整,將防火墻放置于核心交換機與服務(wù)器群中間。其主要原因為:防止內(nèi)部操作人員對計算機網(wǎng)絡(luò)系統(tǒng)發(fā)起攻擊;降低了黑客對網(wǎng)絡(luò)的影響,同時實現(xiàn)對計算機網(wǎng)絡(luò)系統(tǒng)的內(nèi)部保護和外部保護,使流經(jīng)防火墻的流量降低,實現(xiàn)其高效性。但是隨著科技的發(fā)達,網(wǎng)絡(luò)木馬的類型逐漸增多,這要求防火墻技術(shù)也要不斷的更新,以發(fā)揮其積極作用。將計算機防火墻同木馬入侵檢測緊密結(jié)合在一起,一旦入侵檢測系統(tǒng)捕捉到某一惡性攻擊,系統(tǒng)就會自動進行檢測。而這一惡性攻擊設(shè)置防火墻阻斷,則入侵檢測系統(tǒng)就會發(fā)給防火墻對應(yīng)的動態(tài)阻斷方案。這樣能夠確保防火墻完全按照檢測系統(tǒng)所提供的動態(tài)策略來進行系統(tǒng)維護。

      2.3VPN的構(gòu)建

      VPN主要針對校園網(wǎng)絡(luò)的外用,尤其是針對出差人員,要盡量控制其使用校內(nèi)網(wǎng)絡(luò)資源。如必須使用,則要構(gòu)建VPN系統(tǒng),即在構(gòu)建動態(tài)的外部網(wǎng)絡(luò)通往校園網(wǎng)的虛擬專用通道,也可建立多個校園網(wǎng)絡(luò)區(qū)域之間的VPN系統(tǒng)連接,提高安全防護效率。

      2.4網(wǎng)絡(luò)層其他安全技術(shù)

      網(wǎng)絡(luò)層其他安全技術(shù)主要體現(xiàn)為:防網(wǎng)絡(luò)病毒和防網(wǎng)絡(luò)攻擊。現(xiàn)在網(wǎng)絡(luò)病毒對網(wǎng)絡(luò)的沖擊影響已經(jīng)越來越大,如:非常猖狂的紅色代碼、沖擊波等網(wǎng)絡(luò)病毒,所以有必要對網(wǎng)絡(luò)病毒繼續(xù)有效的控制;而網(wǎng)絡(luò)中針對交換機的攻擊和必須經(jīng)過交換機的攻擊有如下幾種:MAC攻擊、DHCP攻擊、ARP攻擊、IP/MAC欺騙攻擊、STP攻擊、IP掃描攻擊和網(wǎng)絡(luò)設(shè)備管理安全。

      3校園網(wǎng)的安全管理方案

      計算機管理也是校園網(wǎng)安全的主要控制方案。在促進管理效率提高的過程中,主要可以采取VLAN技術(shù)、網(wǎng)絡(luò)存儲技術(shù)和交換機端口安全性能提高等方案,具體表現(xiàn)為以下幾個方面:

      3.1應(yīng)用VLAN技術(shù)提升網(wǎng)絡(luò)安全性能

      VLAN技術(shù)是校園網(wǎng)安全管理中應(yīng)用的主要技術(shù),這一技術(shù)的應(yīng)用有效的提高了計算機安全管理效率,優(yōu)化了設(shè)備的性能。同時對系統(tǒng)的帶寬和靈活性都具有促進作用。VLAN可以獨立設(shè)計,也可以聯(lián)動設(shè)計,具有靈活性,并且這一技術(shù)操作方便有利于資源的優(yōu)化管理,只要設(shè)置必要的訪問權(quán)限,便可實現(xiàn)其功能。

      3.2利用網(wǎng)絡(luò)存儲技術(shù),確保網(wǎng)絡(luò)數(shù)據(jù)信息安全

      校園網(wǎng)絡(luò)數(shù)據(jù)信息安全一直是網(wǎng)絡(luò)安全管理中的主要任務(wù)之一。除了技術(shù)層面的防火墻,還要求采用合理的存儲技術(shù),確保數(shù)據(jù)安全。這樣,不但可以防止數(shù)據(jù)篡改,還要防止數(shù)據(jù)丟失。目前,主要的存儲技術(shù)包括DAS、RAID和NAS等。

      3.3配置交換機端口控制非法網(wǎng)絡(luò)接入

      交換機端口安全可從限制接入端口的最大連接數(shù)、IP地址與接入的MAC地址來實現(xiàn)安全配置。對學(xué)生由于好奇而修改IP地址的行為具有控制作用。其原理在于一旦出現(xiàn)不合理操作,將會觸發(fā)和該設(shè)備連接的交換機端口產(chǎn)生一個違例并對其實施強制關(guān)閉。設(shè)置管理員權(quán)限,降低不合理操作。配置交換機端口可實現(xiàn)將非法接入的設(shè)備擋在最低層。

      4總結(jié)

      網(wǎng)絡(luò)安全小論文范文第3篇

      一、校園網(wǎng)絡(luò)安全隱患

      1.安全管理有缺陷

      主要是由于網(wǎng)絡(luò)管理員安全意識淡薄、防盜工作不到位,容易造成信息丟失。例如,管理員在進行信息加密時,除預(yù)留原始文件外,還需備份處理,防止文件丟失,但是實際管理員過于信任網(wǎng)絡(luò)環(huán)境,未對數(shù)據(jù)信息實行備份,導(dǎo)致原始數(shù)據(jù)丟失后,無法進行二次copy,大量信息不能被及時還原,導(dǎo)致信息處于不安全的環(huán)境中,有可能隨時遭遇篡改、竊取的威脅。

      2.網(wǎng)絡(luò)的安全漏洞

      計算機網(wǎng)絡(luò)內(nèi),由于存在部分安全漏洞,或者部分軟件含有設(shè)計缺陷,導(dǎo)致其成為惡意攻擊和入侵的途徑,此類型的安全漏洞,遭遇攻擊時,不易察覺。例如:TCP/IP,其在認證方面,存在漏洞,部分攻擊者對用戶計算機中的TCP/IP實行軟件解析,快速分析信息傳輸路徑,發(fā)起惡意攻擊或攔截,導(dǎo)致計算機拒絕各類服務(wù)。

      3.網(wǎng)絡(luò)的外界攻擊

      外界攻擊主要包括:木馬植入、黑客攻擊以及病毒入侵。病毒與木馬是黑客入侵最常用的方式,一般黑客會自行編寫程序,攻擊用戶計算機,有目的地對用戶信息進行復(fù)制、監(jiān)視或破壞,當(dāng)黑客達到一定目的后,會以木馬、病毒的方式,致使計算機無法進行正常工作,由于病毒隱蔽性高、破壞能力強,最終導(dǎo)致系統(tǒng)癱瘓,降低安全度。

      二、造成這些現(xiàn)狀的原因

      1.網(wǎng)絡(luò)安全維護的投入不足

      網(wǎng)絡(luò)安全維護的工作量是很大的,并且很困難,需要一定的人力、物力,然而大多數(shù)學(xué)校在校園網(wǎng)上的設(shè)備投入和人員投入很不充足,有限的經(jīng)費也往往主要用在網(wǎng)絡(luò)設(shè)備購置上,對于網(wǎng)絡(luò)安全建設(shè),普遍沒有比較系統(tǒng)的投入。

      2.網(wǎng)絡(luò)管理員責(zé)任心不強

      很多學(xué)校的網(wǎng)絡(luò)管理員都具有一定的專業(yè)水平,基本可以勝任本職工作,但是可能由于學(xué)校領(lǐng)導(dǎo)對網(wǎng)絡(luò)安全不是很重視,或者因為個人原因,造成工作熱情不高、責(zé)任心不強,所以也就不會花很多心思去維護網(wǎng)絡(luò)、維護硬件。

      3.盜版資源泛濫

      由于缺乏版權(quán)意識,盜版軟件、影視資源在校園網(wǎng)中普遍使用,這些軟件的傳播一方面占用了大量的網(wǎng)絡(luò)帶寬,另一方面也給網(wǎng)絡(luò)安全帶來了一定的隱患。

      三、對策措施

      校園網(wǎng)受到的安全威脅是不可避免的,但是我們可以采取有效的措施確保網(wǎng)絡(luò)信息安全。通常情況下,一般采用以下措施來保障校園網(wǎng)的安全性:

      1.及時安裝漏洞補丁

      軟件和系統(tǒng)具有漏洞是不可避免的,這是因為設(shè)計者和程序員不可能考慮到所有方面。但是,黑客會輕易通過漏洞對計算機信息網(wǎng)絡(luò)造成嚴重影響。我們普通用戶在使用計算機網(wǎng)絡(luò)時,應(yīng)該及時更新系統(tǒng)最新補丁,這樣黑客就不會有機可乘。同時,我們也可以通過QQ管家或者360安全衛(wèi)士等更新軟件和下載掃描漏洞。

      2.采購配備必要軟件

      校園網(wǎng)絡(luò)安全軟件主要有:防火墻、殺毒軟件、存取控制、身份認證、加密措施、數(shù)據(jù)的完整性控制和安全協(xié)議等內(nèi)容。但針對中小學(xué)校園網(wǎng)特點,以下軟件是必須配備的。(1)過濾器和防火墻軟件。由于校園網(wǎng)主要面對學(xué)生和教職工,因此對一些涉及黃賭毒、暴力、等不良網(wǎng)站必須嚴加防范,而過濾器軟件可以有效屏蔽這些不良網(wǎng)站;防火墻軟件主要包含了用戶認證、動態(tài)的封包過濾、預(yù)警模聲、應(yīng)用服務(wù)、IP防假冒、網(wǎng)絡(luò)地址轉(zhuǎn)接等方面內(nèi)容,可以將校園網(wǎng)與外網(wǎng)十分有效地隔離開來,切實保障校園網(wǎng)絡(luò)不受未經(jīng)授權(quán)的外部侵入。(2)使用殺毒軟件。殺毒軟件有個人版和網(wǎng)絡(luò)版,選擇合適的網(wǎng)絡(luò)殺毒軟件可以有效地防止病毒在校園網(wǎng)上傳播。網(wǎng)絡(luò)版殺毒軟件有如下優(yōu)點:A.集中式管理、分布式殺毒效率高;B.采用數(shù)據(jù)庫技術(shù)、LDAP技術(shù);C.多引擎支持,殺毒速度更快;D.從入口處攔截病毒;E.全面解決方案;F.擴展性比較高;G.可以進行遠程安裝或分發(fā)安裝。國內(nèi)外比較知名的網(wǎng)絡(luò)版殺毒軟件有卡巴斯基、諾頓、江民、瑞星等廠商,根據(jù)校園的實際需要,選擇合適的廠商。

      3.更換管理員賬戶

      管理員賬戶是計算機用戶中擁有最大權(quán)限的用戶,能夠?qū)τ嬎銠C的所有重要信息做出更改或設(shè)置。如果黑客在入侵的過程中獲取了管理員賬戶的密碼,那么計算機中所有用戶的信息都會受到威脅。為了防止黑客輕易竊取管理員賬戶,管理員的密碼應(yīng)該復(fù)雜,而且要不定期予以更換。

      校園網(wǎng)的安全問題是一個較為復(fù)雜的系統(tǒng)工程,需要全方位防范。防范不能一味地被動,更要主動進行。除了要有相關(guān)的硬件和技術(shù)保障外,還需要相關(guān)的制度保障和校方的重視。當(dāng)然,關(guān)于校園網(wǎng)更多的信息安全應(yīng)用技術(shù)的開發(fā)和應(yīng)用,還有待于廣大網(wǎng)絡(luò)信息安全工作人員的共同努力,才能最終實現(xiàn)校園網(wǎng)信息的安全防護應(yīng)用。

      網(wǎng)絡(luò)安全小論文范文第4篇

      目前,許多學(xué)校的校園網(wǎng)都以WINDOWSNT做為系統(tǒng)平臺,由IIS(InternetInformationServer)提供WEB等等服務(wù)。下面本人結(jié)合自己對WINDOWSNT網(wǎng)絡(luò)管理的一點經(jīng)驗與體會,就技術(shù)方面談?wù)勛约簩π@網(wǎng)安全的一些看法。

      一、密碼的安全

      眾所周知,用密碼保護系統(tǒng)和數(shù)據(jù)的安全是最經(jīng)常采用也是最初采用的方法之一。目前發(fā)現(xiàn)的大多數(shù)安全問題,是由于密碼管理不嚴,使"入侵者"得以趁虛而入。因此密碼口令的有效管理是非常基本的,也是非常重要的。

      在密碼的設(shè)置安全上,首先絕對杜絕不設(shè)口令的帳號存在,尤其是超級用戶帳號。一些網(wǎng)絡(luò)管理人員,為了圖方便,認為服務(wù)服務(wù)器只由自己一個人管理使用,常常對系統(tǒng)不設(shè)置密碼。這樣,"入侵者"就能通過網(wǎng)絡(luò)輕而易舉的進入系統(tǒng)。筆者曾經(jīng)就發(fā)現(xiàn)并進入多個這樣的系統(tǒng)。另外,對于系統(tǒng)的一些權(quán)限,如果設(shè)置不當(dāng),對用戶不進行密碼驗證,也可能為"入侵者"留下后門。比如,對WEB網(wǎng)頁的修改權(quán)限設(shè)置,在WINDOWSNT4.0+IIS4.0版系統(tǒng)中,就常常將網(wǎng)站的修改權(quán)限設(shè)定為任何用戶都能修改(可能是IIS默認安裝造成的),這樣,任何一個用戶,通過互聯(lián)網(wǎng)連上站點后,都可以對主頁進行修改刪除等操作。

      其次,在密碼口令的設(shè)置上要避免使用弱密碼,就是容易被人猜出字符作為密碼。筆者就猜過幾個這樣的站點,他們的共同特點就是利用自己名字的縮寫或6位相同的數(shù)字進行密碼設(shè)置。

      密碼的長度也是設(shè)置者所要考慮的一個問題。在WINDOWSNT系統(tǒng)中,有一個sam文件,它是windowsNT的用戶帳戶數(shù)據(jù)庫,所有NT用戶的登錄名及口令等相關(guān)信息都會保存在這個文件中。如果"入侵者"通過系統(tǒng)或網(wǎng)絡(luò)的漏洞得到了這個文件,就能通過一定的程序(如L0phtCrack)對它進行解碼分析。在用L0phtCrack破解時,如果使用"暴力破解"方式對所有字符組合進行破解,那么對于5位以下的密碼它最多只要用十幾分鐘就完成,對于6位字符的密碼它也只要用十幾小時,但是對于7位或以上它至少耗時一個月左右,所以說,在密碼設(shè)置時一定要有足夠的長度。總之在密碼設(shè)置上,最好使用一個不常見、有一定長度的但是你又容易記得的密碼。另外,適當(dāng)?shù)慕徊媸褂么笮懽帜敢彩窃黾颖黄平怆y度的好辦法。

      二、系統(tǒng)的安全

      最近流行于網(wǎng)絡(luò)上的"紅色代碼"、"藍色代碼"及"尼姆達"病毒都利用系統(tǒng)的漏洞進行傳播。從目前來看,各種系統(tǒng)或多或少都存在著各種的漏洞,系統(tǒng)漏洞的存在就成網(wǎng)絡(luò)安全的首要問題,發(fā)現(xiàn)并及時修補漏洞是每個網(wǎng)絡(luò)管理人員主要任務(wù)。當(dāng)然,從系統(tǒng)中找到發(fā)現(xiàn)漏洞不是我們一般網(wǎng)絡(luò)管理人員所能做的,但是及早地發(fā)現(xiàn)有報告的漏洞,并進行升級補丁卻是我們應(yīng)該做的。而發(fā)現(xiàn)有報告的漏洞最常用的方法,就是經(jīng)常登錄各有關(guān)網(wǎng)絡(luò)安全網(wǎng)站,對于我們有使用的軟件和服務(wù),應(yīng)該密切關(guān)注其程序的最新版本和安全信息,一旦發(fā)現(xiàn)與這些程序有關(guān)的安全問題就立即對軟件進行必要的補丁和升級。比如上面提及引起"紅色代碼"、"藍色代碼"及"尼姆達"病毒的傳播流行的Unicode解碼漏洞,早在去年的10月就被發(fā)現(xiàn),且沒隔多久就有了解決方案和補丁,但是許多的網(wǎng)絡(luò)管理員并沒有知道及時的發(fā)現(xiàn)和補丁,以至于過了將近一年,還能掃描到許多機器存在該漏洞。

      在校園網(wǎng)中服務(wù)器,為用戶提供著各種的服務(wù),但是服務(wù)提供的越多,系統(tǒng)就存在更多的漏洞,也就有更多的危險。因些從安全角度考慮,應(yīng)將不必要的服務(wù)關(guān)閉,只向公眾提供了他們所需的基本的服務(wù)。最典型的是,我們在校園網(wǎng)服務(wù)器中對公眾通常只提供WEB服務(wù)功能,而沒有必要向公眾提供FTP功能,這樣,在服務(wù)器的服務(wù)配置中,我們只開放WEB服務(wù),而將FTP服務(wù)禁止。如果要開放FTP功能,就一定只能向可能信賴的用戶開放,因為通過FTP用戶可以上傳文件內(nèi)容,如果用戶目錄又給了可執(zhí)行權(quán)限,那么,通過運行上傳某些程序,就可能使服務(wù)器受到攻擊。所以,信賴了來自不可信賴數(shù)據(jù)源的數(shù)據(jù)也是造成網(wǎng)絡(luò)不安全的一個因素。

      在WINDOWSNT使用的IIS,是微軟的組件中漏洞最多的一個,平均兩三個月就要出一個漏洞,而微軟的IIS默認安裝又實在不敢恭維,為了加大安全性,在安裝配置時可以注意以下幾個方面:

      首先,不要將IIS安裝在默認目錄里(默認目錄為C:\Inetpub),可以在其它邏輯盤中重新建一個目錄,并在IIS管理器中將主目錄指向新建的目錄。

      其次,IIS在安裝后,會在目錄中產(chǎn)生如scripts等默認虛擬目錄,而該目錄有執(zhí)行程序的權(quán)限,這對系統(tǒng)的安全影響較大,許多漏洞的利用都是通過它進行的。因此,在安裝后,應(yīng)將所有不用的虛擬目錄都刪除掉。

      第三,在安裝IIS后,要對應(yīng)用程序進行配置,在IIS管理器中刪除必須之外的任何無用映射,只保留確實需要用到的文件類型。對于各目錄的權(quán)限設(shè)置一定要慎重,盡量不要給可執(zhí)行權(quán)限。

      三、目錄共享的安全

      在校園網(wǎng)絡(luò)中,利用在對等網(wǎng)中對計算機中的某個目錄設(shè)置共享進行資料的傳輸與共享是人們常采用的一個方法。但在設(shè)置過程中,要充分認識到當(dāng)一個目錄共享后,就不光是校園網(wǎng)內(nèi)的用戶可以訪問到,而是連在網(wǎng)絡(luò)上的各臺計算機都能對它進行訪問。這也成了數(shù)據(jù)資料安全的一個隱患。筆者曾搜索過外地機器的一個C類IP網(wǎng)段,發(fā)現(xiàn)共享的機器就有十幾臺,而且許多機器是將整個C盤、D盤進行共享,并且在共享時將屬性設(shè)置為完全共享,且不進行密碼保護,這樣只要將其映射成一個網(wǎng)絡(luò)硬盤,就能對上面的資料、文檔進行查看、修改、刪除。所以,為了防止資料的外泄,在設(shè)置共享時一定要設(shè)定訪問密碼。只有這樣,才能保證共享目錄資料的安全。

      四、木馬的防范

      相信木馬對于大多數(shù)人來說不算陌生。它是一種遠程控制工具,以簡便、易行、有效而深受廣大黑客青睞。一臺電腦一旦中上木馬,它就變成了一臺傀儡機,對方可以在你的電腦上上傳下載文件,偷窺你的私人文件,偷取你的各種密碼及口令信息……中了木馬你的一切秘密都將暴露在別人面前,隱私?不復(fù)存在!木馬,應(yīng)該說是網(wǎng)絡(luò)安全的大敵。并且在進行的各種入侵攻擊行為中,木馬都起到了開路先鋒的作用。

      木馬感染通常是執(zhí)行了一些帶毒的程序,而駐留在你的計算機當(dāng)中,在以后的計算機啟動后,木馬就在機器中打開一個服務(wù),通過這個服務(wù)將你計算機的信息、資料向外傳遞,在各種木馬中,較常見的是"冰河",筆者也曾用冰河掃描過網(wǎng)絡(luò)上的計算機。發(fā)現(xiàn)每個C類IP網(wǎng)段中(個人用戶),偶爾都會發(fā)現(xiàn)一、二個感染冰河的機器。由此可見,個人用戶中感染木馬的可能性還是比較高的。如果是服務(wù)器感染了木馬,危害更是可怕。

      網(wǎng)絡(luò)安全小論文范文第5篇

      本文針對新疆電力營銷系統(tǒng)的現(xiàn)狀,給出了一種多層次的安全防護方案,對保障營銷系統(tǒng)網(wǎng)絡(luò)穩(wěn)定運行,保護用戶信息安全,傳輸安全、存儲安全和有效安全管理方面給出了建設(shè)意見。

      2新疆營銷網(wǎng)絡(luò)系統(tǒng)現(xiàn)狀

      新疆電力營銷業(yè)務(wù)應(yīng)用經(jīng)過了多年的建設(shè),目前大部分地區(qū)在業(yè)擴報裝、電費計算、客戶服務(wù)等方面的營銷信息化都基本達到實用化程度,在客戶服務(wù)層、業(yè)務(wù)處理層、管理監(jiān)控層三個層次上實現(xiàn)了相應(yīng)的基本功能。結(jié)合新疆電力公司的實際情況,主要分析了管理現(xiàn)狀和網(wǎng)絡(luò)現(xiàn)狀。

      2.1管理現(xiàn)狀

      根據(jù)公司總部提出的“集團化運作、集約化發(fā)展、精細化管理”的工作思路,從管理的需求上來說,數(shù)據(jù)越集中,管理的力度越細,越能夠達到精細化的管理的要求。但由于目前各地市公司的管理水平現(xiàn)狀、IT現(xiàn)狀、人員現(xiàn)狀等制約因素的限制,不可能使各地市公司的管理都能夠一步到位,尤其是邊遠地區(qū)。因此,營銷業(yè)務(wù)應(yīng)用管理在基于現(xiàn)狀的基礎(chǔ)上逐步推進。根據(jù)對當(dāng)前各地市公司的營銷管理現(xiàn)狀和管理目標需求的分析,管理現(xiàn)狀可分為如下三類:實時化、精細化管理;準實時、可控的管理;非實時、粗放式管理。目前大部分管理集中在第二類和第三類。

      2.2網(wǎng)絡(luò)現(xiàn)狀

      網(wǎng)絡(luò)建設(shè)水平將直接影響營銷業(yè)務(wù)應(yīng)用的系統(tǒng)架構(gòu)部署,目前新疆公司信息網(wǎng)已經(jīng)形成,實現(xiàn)了公司總部到網(wǎng)省公司、網(wǎng)省公司本部到下屬地市公司的信息網(wǎng)絡(luò)互連互通,但是各地市公司在地市公司到下屬基層供電單位的之間的信息網(wǎng)絡(luò)建設(shè)情況差別較大,部分地市公司已經(jīng)全部建成光纖網(wǎng)絡(luò),并且有相應(yīng)的備用通道,能夠滿足實時通信的要求,部分地市公司通過租用專線方式等實現(xiàn)連接,還有一些地市公司由于受地域條件的限制,尚存在一些信息網(wǎng)絡(luò)無法到達的地方,對大批量、實時的數(shù)據(jù)傳輸要求無法有效保證,通道的可靠性相對較差。

      2.3需求分析

      營銷業(yè)務(wù)系統(tǒng)通常部署在國家電網(wǎng)公司內(nèi)部信息網(wǎng)絡(luò)的核心機房,為國家電網(wǎng)公司內(nèi)部信息網(wǎng)絡(luò)和國家電網(wǎng)公司外部信息網(wǎng)絡(luò)的用戶提供相關(guān)業(yè)務(wù)支持。該網(wǎng)絡(luò)涉及業(yè)務(wù)工作和業(yè)務(wù)應(yīng)用環(huán)境復(fù)雜,與外部/內(nèi)部單位之間存在大量敏感數(shù)據(jù)交換,使用人員涵蓋國家電網(wǎng)公司內(nèi)部人員,外部廠商人員,公網(wǎng)用戶等。因此,在網(wǎng)絡(luò)身份認證、數(shù)據(jù)存儲、網(wǎng)絡(luò)邊界防護與管理等層面上都有很高的安全需求。[2]

      3關(guān)鍵技術(shù)和架構(gòu)

      3.1安全防護體系架構(gòu)

      營銷網(wǎng)絡(luò)系統(tǒng)安全防護體系的總體目標是保障營銷系統(tǒng)安全有序的運行,規(guī)范國家電網(wǎng)公司內(nèi)部信息網(wǎng)員工和外部信息網(wǎng)用戶的行為,對違規(guī)行為進行報警和處理。營銷網(wǎng)絡(luò)系統(tǒng)安全防護體系由3個系統(tǒng)(3維度)接入終端安全、數(shù)據(jù)傳輸安全和應(yīng)用系統(tǒng)安全三個方面內(nèi)容,以及其多個子系統(tǒng)組成。

      3.2接入終端安全

      接入營銷網(wǎng)的智能終端形式多樣,包括PC終端、智能電表和移動售電終端等。面臨協(xié)議不統(tǒng)一,更新?lián)Q代快,網(wǎng)絡(luò)攻擊日新月異,黑客利用安全漏洞的速度越來越快,形式越來越隱蔽等安全問題。傳統(tǒng)的基于特征碼被動防護的反病毒軟件遠遠不能滿足需求。需要加強終端的安全改造和監(jiān)管,建立完善的認證、準入和監(jiān)管機制,對違規(guī)行為及時報警、處理和備案,減小終端接入給系統(tǒng)帶來的安全隱患。

      3.3數(shù)據(jù)傳輸安全

      傳統(tǒng)的數(shù)據(jù)傳輸未采取加密和完整性校驗等保護措施,電力營銷數(shù)據(jù)涉及國家電網(wǎng)公司和用戶信息,安全等級較高,需要更有效的手段消除數(shù)據(jù)泄露、非法篡改信息等風(fēng)險。市場上常見的安全網(wǎng)關(guān)、防火墻、漏洞檢測設(shè)備等,都具有數(shù)據(jù)加密傳輸?shù)墓δ埽軌蛴行ПWC數(shù)據(jù)傳輸?shù)陌踩浴5珒H僅依靠安全設(shè)備來保證數(shù)據(jù)通道的安全也是不夠的。一旦設(shè)備被穿透,將可能造成營銷系統(tǒng)數(shù)據(jù)和用戶信息的泄露。除此之外,還需要采用更加安全可靠的協(xié)議和通信通道保證數(shù)據(jù)通信的安全。

      3.4應(yīng)用系統(tǒng)安全

      目前營銷系統(tǒng)已經(jīng)具有針對應(yīng)用層的基于對象權(quán)限和用戶角色概念的認證和授權(quán)機制,但是這種機制還不能在網(wǎng)絡(luò)層及以下層對接入用戶進行細粒度的身份認證和訪問控制,營銷系統(tǒng)仍然面臨著安全風(fēng)險。增強網(wǎng)絡(luò)層及以下層,比如接入層、鏈路層等的細粒度訪問控制,從而提高應(yīng)用系統(tǒng)的安全性。

      4安全建設(shè)

      營銷系統(tǒng)安全建設(shè)涉及安全網(wǎng)絡(luò)安全、主機操作系統(tǒng)安全、數(shù)據(jù)庫安全、應(yīng)用安全以及終端安全幾個層面的安全防護方案,用以解決營銷系統(tǒng)網(wǎng)絡(luò)安全目前存在的主要問題。

      4.1終端安全加固

      終端作為營銷系統(tǒng)使用操作的發(fā)起設(shè)備,其安全性直接關(guān)系到數(shù)據(jù)傳輸?shù)陌踩酥羶?nèi)網(wǎng)應(yīng)用系統(tǒng)的安全。終端不僅是創(chuàng)建和存放重要數(shù)據(jù)的源頭,而且是攻擊事件、數(shù)據(jù)泄密和病毒感染的源頭。這需要加強終端自身的安全防護策略的制定,定期檢測被攻擊的風(fēng)險,對安全漏洞甚至病毒及時處理。對終端設(shè)備進行完善的身份認證和權(quán)限管理,限制和阻止非授權(quán)訪問、濫用、破壞行為。目前公司主要的接入終端有PC、PDA、無線表計、配變檢測設(shè)備、應(yīng)急指揮車等。由于不同終端采用的操作系統(tǒng)不同,安全防護要求和措施也不同,甚至需要根據(jù)不同的終端定制相應(yīng)的安全模塊和安全策略,主要包括:針對不同終端(定制)的操作系統(tǒng)底層改造加固;終端接入前下載安裝可信任插件;采用兩種以上認證技術(shù)驗證用戶身份;嚴格按權(quán)限限制用戶的訪問;安裝安全通信模塊,保障加密通訊及連接;安裝監(jiān)控系統(tǒng),監(jiān)控終端操作行為;安裝加密卡/認證卡,如USBKEY/PCMCIA/TF卡等。

      4.2網(wǎng)絡(luò)環(huán)境安全

      網(wǎng)絡(luò)環(huán)境安全防護是針對網(wǎng)絡(luò)的軟硬件環(huán)境、網(wǎng)絡(luò)內(nèi)的信息傳輸情況以及網(wǎng)絡(luò)自身邊界的安全狀況進行安全防護。確保軟硬件設(shè)備整體在營銷網(wǎng)絡(luò)系統(tǒng)中安全有效工作。

      4.2.1網(wǎng)絡(luò)設(shè)備安全

      網(wǎng)絡(luò)設(shè)備安全包括國家電網(wǎng)公司信息內(nèi)、外網(wǎng)營銷管理系統(tǒng)域中的網(wǎng)絡(luò)基礎(chǔ)設(shè)施的安全防護。主要防護措施包括,對網(wǎng)絡(luò)設(shè)備進行加固,及時安裝殺毒軟件和補丁,定期更新弱點掃描系統(tǒng),并對掃描出的弱點及時進行處理。采用身份認證、IP、MAC地址控制外來設(shè)備的接入安全,采用較為安全的SSH、HTTPS等進行遠程管理。對網(wǎng)絡(luò)設(shè)備配置文件進行備份。對網(wǎng)絡(luò)設(shè)備安全事件進行定期或?qū)崟r審計。采用硬件雙機、冗余備份等方式保證關(guān)鍵網(wǎng)絡(luò)及設(shè)備正常安全工作,保證營銷管理系統(tǒng)域中的關(guān)鍵網(wǎng)絡(luò)鏈路冗余。

      4.2.2網(wǎng)絡(luò)傳輸安全

      營銷系統(tǒng)數(shù)據(jù)經(jīng)由網(wǎng)絡(luò)傳輸時可能會被截獲、篡改、刪除,因此應(yīng)當(dāng)建立安全的通信傳輸網(wǎng)絡(luò)以保證網(wǎng)絡(luò)信息的安全傳輸。在非邊遠地方建立專用的電力通信網(wǎng)絡(luò)方便營銷系統(tǒng)的用戶安全使用、在邊遠的沒有覆蓋電力局和供電營業(yè)所的地方,采用建立GPRS、GSM,3G專線或租用運營商ADSL、ISDN網(wǎng)絡(luò)專網(wǎng)專用的方式,保障電力通信安全。電力營銷技術(shù)系統(tǒng)與各個銀行網(wǎng)上銀行、郵政儲蓄網(wǎng)點、電費代繳機構(gòu)進行合作繳費,極大方便電力客戶繳費。為了提高通道的安全性,形成了營銷系統(tǒng)信息內(nèi)網(wǎng)、銀行郵政等儲蓄系統(tǒng)、internet公網(wǎng)、供電中心網(wǎng)絡(luò)的一個封閉環(huán)路,利用專網(wǎng)或VPN、加密隧道等技術(shù)提高數(shù)據(jù)傳輸?shù)陌踩院涂煽啃浴T跀?shù)據(jù)傳輸之前需要進行設(shè)備間的身份認證,在認證過程中網(wǎng)絡(luò)傳輸?shù)目诹钚畔⒔姑魑膫魉停赏ㄟ^哈希(HASH)單向運算、SSL加密、SecureShel(lSSH)加密、公鑰基礎(chǔ)設(shè)施(PublicKeyInfrastructure簡稱PKI)等方式實現(xiàn)。此外,為保證所傳輸數(shù)據(jù)的完整性需要對傳輸數(shù)據(jù)加密處理。系統(tǒng)可采用校驗碼等技術(shù)以檢測和管理數(shù)據(jù)、鑒別數(shù)據(jù)在傳輸過程中完整性是否受到破壞。在檢測到數(shù)據(jù)完整性被破壞時,采取有效的恢復(fù)措施。

      4.2.3網(wǎng)絡(luò)邊界防護

      網(wǎng)絡(luò)邊界防護主要基于根據(jù)不同安全等級網(wǎng)絡(luò)的要求劃分安全區(qū)域的安全防護思想。營銷系統(tǒng)安全域邊界,分為同一安全域內(nèi)部各個子系統(tǒng)之間的內(nèi)部邊界,和跨不同安全域之間的網(wǎng)絡(luò)外部邊界兩類。依據(jù)安全防護等級、邊界防護和深度防護標準,具有相同安全保護需求的網(wǎng)絡(luò)或系統(tǒng),相互信任,具有相同的訪問和控制策略,安全等級相同,被劃分在同一安全域內(nèi)[3],采用相同的安全防護措施。加強外部網(wǎng)絡(luò)邊界安全,可以采用部署堡壘機、入侵檢測、審計管理系統(tǒng)等硬件加強邊界防護,同時規(guī)范系統(tǒng)操作行為,分區(qū)域分級別加強系統(tǒng)保護,減少系統(tǒng)漏洞,提高系統(tǒng)內(nèi)部的安全等級,從根本上提高系統(tǒng)的抗攻擊性。跨安全域傳輸?shù)臄?shù)據(jù)傳輸需要進行加密處理。實現(xiàn)數(shù)據(jù)加密,啟動系統(tǒng)的加密功能或增加相應(yīng)模塊實現(xiàn)數(shù)據(jù)加密,也可采用第三方VPN等措施實現(xiàn)數(shù)據(jù)加密。

      4.3主機安全

      從增強主機安全的層面來增強營銷系統(tǒng)安全,采用虛擬專用網(wǎng)絡(luò)(VirtualPrivateNetwork簡稱VPN)等技術(shù),在用戶網(wǎng)頁(WEB)瀏覽器和服務(wù)器之間進行安全數(shù)據(jù)通信,提高主機自身安全性,監(jiān)管主機行,減小用戶錯誤操作對系統(tǒng)的影響。首先,掃描主機操作系統(tǒng)評估出配置錯誤項,按照系統(tǒng)廠商或安全組織提供的加固列表對操作系統(tǒng)進行安全加固,以達到相關(guān)系統(tǒng)安全標準。安裝第三方安全組件加強主機系統(tǒng)安全防護。采用主機防火墻系統(tǒng)、入侵檢測/防御系統(tǒng)(IDS/IPS)、監(jiān)控軟件等。在服務(wù)器和客戶端上部署專用版或網(wǎng)絡(luò)版防病毒軟件系統(tǒng)或病毒防護系統(tǒng)等。此外,還需要制定用戶安全策略,系統(tǒng)用戶管理策略,定義用戶口令管理策略[4]。根據(jù)管理用戶角色分配用戶權(quán)限,限制管理員使用權(quán)限,實現(xiàn)不同管理用戶的權(quán)限分離。對資源訪問進行權(quán)限控制。依據(jù)安全策略對敏感信息資源設(shè)置敏感標記,制定訪問控制策略嚴格管理用戶對敏感信息資源的訪問和操作。

      4.4數(shù)據(jù)庫安全

      數(shù)據(jù)庫安全首要是數(shù)據(jù)存儲安全,包括敏感口令數(shù)據(jù)非明文存儲,對關(guān)鍵敏感業(yè)務(wù)數(shù)據(jù)加密存儲,本地數(shù)據(jù)備份與恢復(fù),關(guān)鍵數(shù)據(jù)定期備份,備份介質(zhì)場外存放和異地備份。當(dāng)環(huán)境發(fā)生變更時,定期進行備份恢復(fù)測試,以保證所備份數(shù)據(jù)安全可靠。數(shù)據(jù)安全管理用于數(shù)據(jù)庫管理用戶的身份認證,制定用戶安全策略,數(shù)據(jù)庫系統(tǒng)用戶管理策略,口令管理的相關(guān)安全策略,用戶管理策略、用戶訪問控制策略,合理分配用戶權(quán)限。數(shù)據(jù)庫安全審計采用數(shù)據(jù)庫內(nèi)部審計機制或第三方數(shù)據(jù)庫審計系統(tǒng)進行安全審計,并定期對審計結(jié)果進行分析處理。對較敏感的存儲過程加以管理,限制對敏感存儲過程的使用。及時更新數(shù)據(jù)庫程序補丁。經(jīng)過安全測試后加載數(shù)據(jù)庫系統(tǒng)補丁,提升數(shù)據(jù)庫安全。數(shù)據(jù)庫安全控制、在數(shù)據(jù)庫安裝前,必須創(chuàng)建數(shù)據(jù)庫的管理員組,服務(wù)器進行訪問限制,制定監(jiān)控方案的具體步驟。工具配置參數(shù),實現(xiàn)同遠程數(shù)據(jù)庫之間的連接[5]。數(shù)據(jù)庫安全恢復(fù),在數(shù)據(jù)庫導(dǎo)入時,和數(shù)據(jù)庫發(fā)生故障時,數(shù)據(jù)庫數(shù)據(jù)冷備份恢復(fù)和數(shù)據(jù)庫熱備份恢復(fù)。

      4.5應(yīng)用安全

      應(yīng)用安全是用戶對營銷系統(tǒng)應(yīng)用的安全問題。包括應(yīng)用系統(tǒng)安全和系統(tǒng)的用戶接口和數(shù)據(jù)接口的安全防護。

      4.5.1應(yīng)用系統(tǒng)安全防護

      應(yīng)用系統(tǒng)安全防護首先要對應(yīng)用系統(tǒng)進行安全測評、安全加固,提供系統(tǒng)資源控制功能以保證業(yè)務(wù)正常運行。定期對應(yīng)用程序軟件進行弱點掃描,掃描之前應(yīng)更新掃描器特征代碼;弱點掃描應(yīng)在非核心業(yè)務(wù)時段進行,并制定回退計劃。依據(jù)掃描結(jié)果,及時修復(fù)所發(fā)現(xiàn)的漏洞,確保系統(tǒng)安全運行。

      4.5.2用戶接口安全防護

      對于用戶訪問應(yīng)用系統(tǒng)的用戶接口需采取必要的安全控制措施,包括對同一用戶采用兩種以上的鑒別技術(shù)鑒別用戶身份,如采用用戶名/口令、動態(tài)口令、物理識別設(shè)備、生物識別技術(shù)、數(shù)字證書身份鑒別技術(shù)等的組合使用。對于用戶認證登陸采用包括認證錯誤及超時鎖定、認證時間超出強制退出、認證情況記錄日志等安全控制措施。采用用戶名/口令認證時,應(yīng)當(dāng)對口令長度、復(fù)雜度、生存周期進行強制要求。同時,為保證用戶訪問重要業(yè)務(wù)數(shù)據(jù)過程的安全保密,用戶通過客戶端或WEB方式訪問應(yīng)用系統(tǒng)重要數(shù)據(jù)應(yīng)當(dāng)考慮進行加密傳輸,如網(wǎng)上營業(yè)廳等通過Internet等外部公共網(wǎng)絡(luò)進行業(yè)務(wù)系統(tǒng)訪問必須采用SSL等方式對業(yè)務(wù)數(shù)據(jù)進行加密傳輸。杜絕經(jīng)網(wǎng)絡(luò)傳輸?shù)挠脩裘⒖诹畹日J證信息應(yīng)當(dāng)明文傳輸和用戶口令在應(yīng)用系統(tǒng)中明文存儲。

      4.5.3數(shù)據(jù)接口安全防護

      數(shù)據(jù)接口的安全防護分為安全域內(nèi)數(shù)據(jù)接口的安全防護和安全域間數(shù)據(jù)接口的安全防護。安全域內(nèi)數(shù)據(jù)接口在同一安全域內(nèi)部不同應(yīng)用系統(tǒng)之間,需要通過網(wǎng)絡(luò)交換或共享數(shù)據(jù)而設(shè)置的數(shù)據(jù)接口;安全域間數(shù)據(jù)接口是跨不同安全域的不同應(yīng)用系統(tǒng)間,需要交互或共享數(shù)據(jù)而設(shè)置的數(shù)據(jù)接口。

      5安全管理

      安全管理是安全建設(shè)的各項技術(shù)和措施得以實現(xiàn)不可缺少的保障,從制度和組織機構(gòu)到安全運行、安全服務(wù)和應(yīng)急安全管理,是一套標準化系統(tǒng)的流程規(guī)范,主要包括以下方面。

      5.1安全組織機構(gòu)

      建立營銷業(yè)務(wù)應(yīng)用安全防護的組織機構(gòu),并將安全防護的責(zé)任落實到人,安全防護組織機構(gòu)可以由專職人員負責(zé),也可由運維人員兼職。

      5.2安全規(guī)章制度

      建立安全規(guī)章制度,加強安全防護策略管理,軟件系統(tǒng)安全生命周期的管理,系統(tǒng)安全運維管理,安全審計與安全監(jiān)控管理,以及口令管理、權(quán)限管理等。確保安全規(guī)章制度能夠有效落實執(zhí)行。

      5.3安全運行管理

      在系統(tǒng)上線運行過程中,遵守國家電網(wǎng)公司的安全管理規(guī)定,嚴格遵守業(yè)務(wù)數(shù)據(jù)安全保密、網(wǎng)絡(luò)資源使用、辦公環(huán)境等的安全規(guī)定。首先,系統(tǒng)正式上線前應(yīng)進行專門的系統(tǒng)安全防護測試,應(yīng)確認軟件系統(tǒng)安全配置項目準確,以使得已經(jīng)設(shè)計、開發(fā)的安全防護功能正常工作。在上線運行維護階段,應(yīng)定期對系統(tǒng)運行情況進行全面審計,包括網(wǎng)絡(luò)審計、主機審計、數(shù)據(jù)庫審計,業(yè)務(wù)應(yīng)用審計等。每次審計應(yīng)記入審計報告,發(fā)現(xiàn)問題應(yīng)進入問題處理流程。建立集中日志服務(wù)器對營銷交易安全域中網(wǎng)絡(luò)及安全設(shè)備日志進行集中收集存儲和管理。軟件升級改造可能會對原來的系統(tǒng)做出調(diào)整或更改,此時也應(yīng)從需求、分析、設(shè)計、實施上線等的整個生命周期對運行執(zhí)行新的安全管理。

      5.4安全服務(wù)

      安全服務(wù)的目的是保障系統(tǒng)建設(shè)過程中的各個階段的有效執(zhí)行,問題、變更和偏差有效反饋,及時解決和糾正。從項目層面進行推進和監(jiān)控系統(tǒng)建設(shè)的進展,確保項目建設(shè)質(zhì)量和實現(xiàn)各項指標。從項目立項、調(diào)研、開發(fā)到實施、驗收、運維等各個不同階段,可以階段性開展不同的安全服務(wù),包括安全管理、安全評審、安全運維、安全訪談、安全培訓(xùn)、安全測試、安全認證等安全服務(wù)。

      5.5安全評估

      安全評估是對營銷系統(tǒng)潛在的風(fēng)險進行評估(RiskAssessment),在風(fēng)險尚未發(fā)生或產(chǎn)生嚴重后果之前對其造成后果的危險程度進行分析,制定相應(yīng)的策略減少或杜絕風(fēng)險的發(fā)生概率。營銷系統(tǒng)的安全評估主要是針對第三方使用人員,評估內(nèi)容涵蓋,終端安全和接入網(wǎng)絡(luò)安全。根據(jù)國家電網(wǎng)公司安全等級標準,對核心業(yè)務(wù)系統(tǒng)接入網(wǎng)絡(luò)安全等級進行測評,并給出測評報告和定期加固改造辦法,如安裝終端加固軟件/硬件,安裝監(jiān)控軟件、增加網(wǎng)絡(luò)安全設(shè)備、增加安全策略,包括禁止違規(guī)操作、禁止越權(quán)操作等。

      5.6應(yīng)急管理

      為了營銷系統(tǒng)7×24小時安全運行,必須建立健全快速保障體系,在系統(tǒng)出現(xiàn)突發(fā)事件時,有效處理和解決問題,最大限度減小不良影響和損失,制定合理可行的應(yīng)急預(yù)案,主要內(nèi)容包括:明確目標或要求,設(shè)立具有專門的部門或工作小組對突發(fā)事件能夠及時反應(yīng)和處理。加強規(guī)范的應(yīng)急流程管理,明確應(yīng)急處理的期限和責(zé)任人。對于一定安全等級的事件,要及時或上報。

      6實施部署

      營銷系統(tǒng)為多級部署系統(tǒng)。根據(jù)國家電網(wǎng)信息網(wǎng)絡(luò)分區(qū)域安全防護的指導(dǎo)思想原則,結(jié)合新疆多地市不同安全級別需求的實際情況,營銷系統(tǒng)網(wǎng)絡(luò)整體安全部署如圖2所示。在營銷系統(tǒng)部署中,對安全需求不同的地市子網(wǎng)劃分不同的安全域,網(wǎng)省管控平臺部署在網(wǎng)省信息內(nèi)網(wǎng),負責(zé)對所有安全防護措施的管控和策略的下發(fā),它是不同安全級別地市子系統(tǒng)信息的管理控制中心,也是聯(lián)接總部展示平臺的橋梁,向國網(wǎng)總公司提交營銷系統(tǒng)安全運行的數(shù)據(jù)和報表等信息。

      7結(jié)束語

      相關(guān)期刊更多

      網(wǎng)絡(luò)財富

      部級期刊 審核時間1個月內(nèi)

      國家海洋局

      網(wǎng)絡(luò)與信息

      省級期刊 審核時間1個月內(nèi)

      遼寧省發(fā)展和改革委員會

      衛(wèi)星與網(wǎng)絡(luò)

      部級期刊 審核時間1個月內(nèi)

      工業(yè)和信息化部

      主站蜘蛛池模板: 国产粉嫩美女一区二区三| 精品无码国产污污污免费| 精品久久久无码中文字幕| 久久精品伊人狠狠大香网| 国产欧美日韩精品丝袜高跟鞋| 精品国产女同疯狂摩擦2| 久久亚洲av成人一二三区| 中文字幕久久波多野结衣av| 中文字幕无码不卡在线| 人妻聚色窝窝人体WWW一区| 国产成人乱色伦区| 成人做受视频试看60秒| 91精品国产午夜福利| 97久久综合亚洲色hezyo| 亚洲一区二区中文字幕| 日韩国产成人精品视频| 国产免费午夜福利在线播放| 国产精品午夜福利导航导| 亚洲国产成人精品区综合| 亚洲の无码国产の无码步美| 国产喷水1区2区3区咪咪爱AV| 国产人成亚洲第一网站在线播放| 国产在线无码视频一区二区三区| 人人超人人超碰超国产| 久久天天躁狠狠躁夜夜婷| 亚洲日本欧美日韩中文字幕| 亚洲天堂av日韩精品| 精品国偷自产在线视频99| 中文字幕国产日韩精品| 高清中文字幕一区二区| 亚洲国产精品一区在线看| 尤物国产精品福利在线网| 国产亚洲av日韩精品熟女| 蜜臀av一区二区国产在线| 国产精品一二三区蜜臀av| 国产精品一区二区三区性色 | 亚洲色成人一区二区三区人人澡人人妻人人爽人人蜜桃麻豆 | 中文一区二区视频| 白色丝袜国产在线视频| 日本一卡二卡3卡四卡网站精品| 乱码视频午夜在线观看|