计算机网络安全探析(8篇)

前言:寻找写作灵感?中文期刊网用心挑选的计算机网络安全探析(8篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

计算机网络安全探析(8篇)

第一篇:计算机网络安全漏洞防范研究

1计算机网络安全漏洞及成因分析

1.1用户缺乏正常的维护、保护措施

互联网技术的不断发展使其已经进入生活的各个角落,特别是企事业单位大多数是使用局域网,但内网在应用和维护过程中缺乏规章制度的约束,如盗版软件的随意使用往往会给网络安全带来极大的风险;同时,用户在使用电子计算机的过程中对于安全防护软件的维护和更新不及时,往往会给病毒和木马的植入提供一定的可乘之机。

1.2IP地址盗用

作为一种较为常见的现象,IP地址盗用的危害却不容小觑。它可以使网络的正常运行受到影响:因为大多数被盗的IP地址都拥有着比较高的权限,所以这种漏洞将给用户带来较大的经济损失。那么究竟什么是盗用IP地址呢?所谓“盗用IP地址”,实际上即为使用并未经过授权的地址,利用这种地址来帮助自己隐藏身份,进而运用各种各样的网络资源进行针对网络的破坏行为。从现在的情况来看,这种IP地址盗用的情况还是经常出现的,它一方面使网民的合法权益受到影响,另一方面也使网络安全受到影响,进而导致网络正常工作受到干扰。

1.3存在较多的计算机病毒

计算机病毒究竟是什么呢?它并不是一种真实存在的病毒,它是一种特别的程序代码。这些特殊程序代码是由人们人为编制而成的,其目的在于对计算机网络安全进行有意识地破坏。这些计算机病毒能够把自己“寄生”在别的程序代码上进行传播,大多数网民是很难察觉的。在传播的过程中,这些病毒可以复制,它们像普通的病毒一样,能够隐藏与潜伏,当找到合适的时机,它将发起对数据与文件的破坏。现在,人们经常利用这样的计算机病毒侵害计算机网络,而且这种侵害的威胁性是非常大的。网络中较为流行的计算机病毒一方面具有较强的危害性,另一方面传播速度极快,传播形式也非常多变。这些病毒喜欢伪装自己,彻底清除这些病毒的难度很大,它们将对计算机网络安全带来很大的威胁。

1.4网络协议的安全漏洞

TCP/IP协议存在的意义就是确保通讯畅通,它可以实现正确的传输,利用来回确认来确保传输的数据的完整性。但是,TCP/IP协议缺少内在的控制机支持,它难以对源地址进行鉴别。换言之,就是这个协议没有办法对IP来源进行证实,这也是TCP/IP漏洞的症结所在。面对这样的漏洞,网络黑客常常使用侦听的方法来截获相关数据,并对数据进行检查和分析,最后将TCP的系列号通过推测进行获取,修改传输路由,实现其对数据进行破坏的目的。

2计算机网络安全漏洞防范

2.1异常检测技术

异常检测,也就是Anomalydetection,它将入侵活动假设为和正常活动不同的活动。基于这样一种想法,确立主体的正常活动“活动建档”,把现在的活动情况与之进行对比,如果出现违反规律的情况,计算机将认定这个活动是入侵活动。但是,进行异常检测的难处在于活动建档的方法以及设计相应的统计算法,只有确定这两大因素才能避免误以为正常行为是入侵行为或者对真正的入侵行为。这个技术能够弥补误用检测技术,它可以识别出未知的入侵。

2.2身份认证技术

所谓“身份认证”就是利用系统对使用者的实际身份证明进行严格核查的过程,它需要确定这个使用者有没有其对请求资源拥有合格的存储使用权。通常而言,身份认证包括两个环节,一个是身份认证,一个是身份识别。因为现在的黑客以及木马程序大多是在网络中进行密码截取的,用户关键信息被窃取的情况变得越来越多,所以用户也会越来越认同身份认证的意义和价值。身份认证技术能够确保用户的物理身份与数字身份保持一致,为其他的安全技术权限管理提供必要的依据。在身份认证系统里,最重要的内容就是用户本身的合法身份是不是能被不法用户轻易获得和冒充。如果用户的身份被其他用户冒充,不仅将导致原用户的利益受到伤害,还会导致和该用户有牵连的用户受到影响,甚至还有可能导致整个系统受到严重的损害。由此不难看出,身份认证技术一方面为权限控制提供了前提条件,另一方面还为整个信息系统的安全性提供了保证。常见的身份认证技术主要包括这几种类型:基于口令的认证技术,基于智能卡以及智能密码钥匙(USBKEY)的认证技术,基于密钥的认证鉴别技术以及基于生物特征识别的认证技术。

2.3病毒的安全和防护技术

建立多层病毒防卫体系能够预防病毒入侵,它需要在电脑上安装单机反病毒软件,在网关安装一定的反病毒软件。因为计算机病毒有着不容的存储、传播、感染特点,它本身的传播形式很多。因此,在进行网络病毒防护的建造时,应该根据具体的需求建造全方位的防毒软件。

2.4误用检测技术

这种技术又叫做特征检测,它能够对入侵行为进行必要地分析,搭建合理的特征模型。这样一来,能够将监测入侵行为变为寻找匹配的特征模型。如果特征模型匹配,就意味着攻击,如果不匹配就意味着不是入侵。此外,这个技术的精确度非常高,但针对出现变化的入侵以及未知情况,它的检测度就比较有限了。所以,应该对模型进行升级才能够确保检测系统本身的精确程度。现在,对于大多数的商业化入侵检测系统,常使用这样的技术建构必要的防护措施。

2.5养成健康的网络使用习惯

对于电子计算机要安装可靠的杀毒软件和防火墙,并保证杀毒软件定期更新;对陌生网站、来历不明的邮件敬而远之,尽量不要随意触碰;安装软件时要考虑其安全性,尽量使用正版软件;下载资源时注意是否捆绑可疑文件;使用移动设备注意其清洁性,保持杀毒频率;对计算机和系统设置不易被破解的密码或口令,定期更新,防止其他用户对网络系统进行非法操作。

2.6制定严格的信息安全管理制度

按照不同任务进行分工以确立各自的职责,应有具体的负责人负责整个网络系统的安全,确立安全管理的原则。同时重视网络信息安全人才的培养。加强计算机网络人员的培训,使网络人员熟练通过计算机网络实施正确的指挥和对信息进行有效的安全管理,保证网络信息安全。

3结束语

本文主要分析了现在计算机安全漏洞问题,针对这些问题笔者还提出了一定的措施。本次研究的目的在于对计算机网络安全进行保障。本文主要对计算机网络安全问题进行分析探讨,研究了计算机网络安全漏洞的相应防范措施。这在一定意义上可以提高网络安全性,消除计算机网络安全中存在的漏洞,为营造干净,安全的网络安全环境奠定基础。

作者:吐尔逊艾力•巴孜力江 单位:伊犁州广播电视大学

引用:

[1]甘蓉.浅谈计算机网络安全漏洞及防范措施[J].电子测试,2014.

[2]王希忠,郭轶,黄俊强,宋超臣.计算机网络安全漏洞及防范措施解析[J].计算机安全,2014.

[3]魏昭.计算机网络防御策略求精关键技术研究[D].北京航空航天大学,2014.

[4]苏伟.现代计算机网络安全漏洞及防范措施分析[J].科技风,2014.

第二篇:计算机网络安全防范问题浅析

摘要:

随着经济快速发展,我国逐渐进入网络信息化时代,互联网应该越来越广,计算机网络技术日益完善,网络在带给我们便捷,信息共享的同时,也产生了私有信息和数据被破坏或侵犯的可能性,因此,计算机网络信息安全成为当前亟待解决的技术难题,并引起了社会各界的广泛关注。本文对当前计算机网络安全隐患问题进行简单的分析,并提出一些合理的对策。

关键词:

计算机网络 安全防范

20世纪末,计算机的出现为我们的生活带来了根本性的改变,现今,计算机的应用越来越广泛,已逐渐渗透到我们生活的方方面面,包括购物、娱乐、交友、商业贸易甚至是金融财务等众多领域,我们进入一个“数字化经济”的全新发展阶段。然而,任何事物都有两面性,计算机网络在给我们生活带来便利的同时,也带来了很多负面的影响,例如,信息被窃取、财务损失、被骚扰等方面。因此,网络安全越来越得到广大人民的重视。目前,计算机广泛使用的网络安全技术包括:数据加密技术、用户授权访问控制、防火墙技术和病毒防御技术等,这远远不能满足需求,所谓“道高一尺,魔高一丈”,防御技术飞速发展,窃取信息、攻击计算机漏洞的技术也不断被开发出来,因此,网络技术人员还应加大开发力度,保障人们的上网安全。

1 防火墙技术

防火墙相当于我们家里的防盗门窗,可以阻止外部用户的进入并可以抵御外部网络的攻击,但极少数可以防御内部的攻击(目前有部份公司研发的防火墙可以防御内部的攻击)。在生活中,网络管理人员可以适当地配置访问控制策略,阻止一些用户的进入,能在一定程度上过滤掉一些危害网络安全的服务。目前,状态检测技术、包过滤技术和应用网关技术是应用的最常见的防火墙技术。

1.1 状态检测控制技术

该技术与传统的包过滤防火墙的静态过滤规则表相比,具有更好的安全性和灵活性。该技术采用连接的状态检测机制,通过规则表与状态表的合理配合,对表中的各个连接状态进行有效识别,换句话说,它是将属于同一连接中的所有数据当成一个整体数据流对待,在内部构建连接状态表,再实现共同配合。

1.2 包过滤技术

该技术通过在网络层中源服务端口、目的服务端口和源IP地址对数据进行有效控制,对数据包进行判别,再下达允许或者拒绝通过。

1.3 应用网关技术

应用网关又被称为应用防火墙或应用层防火墙。它的功能是通过内部计算机与外部主机连接,由服务器担任内部计算机与外部主机的联接中继者。使用应用网关技术的好处是可以隐藏内部主机的地址信息和防止外部不正常的网络连接,起到保护数据和主机的作用。

2 数据加密技术和用户授权访问控制该技术相对防火墙来说,更加灵活,更能适应开放式的自由网络。

2.1 数据加密技术

在计算机网络防御过程中,主要是对信息进行有效的安全保护,其应用非常广泛。

(1)EFS加密技术。

EFS是微软NTFS文件系统提供的一种文件系统加密技术,通过该技术可以对外部存储器中的数据进行加密操作。EFS加密是基于公钥策略的,对用户自身是透明的。换句话说,用户对某些数据进行加密,加密的数据其他用户不能看到,但是加密的用户可以对这么数据进行访问,不会受到任何的限制。

(2)SSL加密技术。

为了保护网络传输过程中敏感数据的安全性,全球很多知名企业采用SSL加密机制。该机制使用40位的密钥,采用RC4、MD5和RSA等加密算法,并且在TCP/IP层之上,应用层之下,为应用程序提供加密数据通道,适用于商业信息的加密。HTTPS协议通过SSL内置于其浏览器中,通过使用TCP端口443和TCP/IP进行通信,在发送方对原始数据进行加密,在送达接收方时,在进行解密,在此过程中,加密和解密的完成需要发送方和接受方交换共享密钥来实现,从而达到传达的数据不易被黑客截获并解密。但是,该加密解密过程需要耗费系统大量的开销,在很大程度上降低了机器的性能,因此,一般运用于安全保密较高的情形,例如,网上银行、电子商务等应用领域。

2.2 用户授权访问控制

它在操作系统中实现,需要系统级别的支持,用于对静态信息的安全保护。

3 防病毒技术

计算机网络技术飞速发展,计算机病毒也不断更新,变得越发复杂,对计算机安全形成了较大的隐患,因此,预防病毒成了广大计算机用户和开发商所关注的问题。防病毒技术是网络管理人员通过设备操作指纹的安全策略和安装防病毒软件,通过操作系统和防病毒软件进行保护和清除病毒的技术,从而对计算机用户信息进行保护,常用的有基于网络目录和文件安全性方法、基于工作站防病毒技术和基于服务器的防毒技术。

3.1 基于网络目录和文件安全技术

计算机网络技术最大的特点是可以共享软硬件资源,使用者通过网络访问处于网络上的共享资源,这样很容易造成软件资源被病毒感染或破坏,从而导致不能使用。为保障软硬资源安全性,通过采用基于网络目录和文件安全技术来尽可能阻止网络上的共享软硬件资源被破坏的问题。

3.2 基于工作站防病毒技术

工作站是使用得最多的计算机,特别是公用工作站的情形,不断的更换使用者和移动存储设备,很容易增加病毒的传播速度,为增强工作站的防毒能力,我们可以在工作站上安装单机版的防病毒软件。例如,在工作站上安装卡巴斯基、金山毒霸、360杀毒、360安全卫士等主流的查杀病毒软件,但需要注意的是工作站上一般只安装一种查杀病毒软件,以保证工作站的处理性能。

3.3 基于服务器的防毒技术

整个网络的中心就是服务器,如果服务器被病毒侵入,很有可能造成服务器的处理性能变慢、某些重要服务组件运行不正常或失败等重大问题,严重情形可能会导致整个网络陷入瘫痪,造成不可挽回的损失。目前,对服务器的病毒防御可以采用网络版的杀毒软件,如卡巴斯基+客户相结合的方式,能更好的构建起病毒防护体系,在病毒入侵后,能有效地阻止其传播,从而保证网络安全。为了有效地实施安全管理工作,需不断提高网络管理人员乃至用户对计算机网络安全防范意识和网络管理技术水平,才能在根本上减少、控制非法的操作行为,才能将网络的不安全因素降到最低点,从而保障计算机网络的安全性。

作者:周岩 单位:吉林信息工程学校

参考文献

[1]刘承良.计算机网络技术[M].天津:天津大学出版社,2010.

[2]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

第三篇:计算机网络安全与防火墙技术要点试析

0引言

在全球范畴内,计算机网络正被广泛接纳,它紧密关联着多科目技术、平日常规管理、系统特有的维护。从现有状态看,防火墙从初始的偏低层级延展至更高层级,安全水准升高。它能过滤信息,也增设了搭配着的安全管控流程,供应专门服务。布设防火墙时,要考量网络表现出来的总状态,明晰IP地址。未来时段内,仍应经由探究来完善这一技术,创设更适宜的应用路径。

1探析安全内涵

1.1关于信息互通

最近几年,网络进展的速率被提快,网络安全遇有的疑难被凸显出来。网络安全紧密关联着多重的范畴,可能带来犯罪。在这之中,私密信息被盗用,是疑难中的重点。网络安全密切关联着隐私,关系财产安全。网络犯罪之中,借助远程架构的配套服务即可窃得可用的若干信息,盗取无形财富。此外,内部范围的恶意盗取、非法操控网络、外在黑客侵犯,都可攻击某一区段的脆弱网络。病毒延展的范围更为广泛,各类网络都很易遇有这一侵袭。内在网络被盗,很可能被划归为不够审慎的设计、职员内部侵入、处于好奇侵入。出于多样动机,都很易变更留存下来的内在信息。针对网络防护,黑客也应被看成侧重的对象,拟定的协议暗藏着弊病。

1.2关于微机架构

微机体系运转,关乎平日内的信息传递、各类信息处理。确认稳定运转,是应被供应的根本保障。在运行路径下,规避网络破坏,留存下来的信息都应被妥善管控,信息常被变更。网络安全含有:审计流程内的安全、调研以及追踪、拟定明晰的权限。针对留存数据,也要预设权限。传播路径内的安全涵盖了:加密信息必备的安全、加密流程内的过滤。这样做,能规避非法情形下的操控信息。避免这种失控,保持应有的信息精准、维护信息真实。这样做,可规避拦截信息,缩减盗取的损失。

2安全管控的路径

2.1增设外在防控

维护网内安全,要审慎保护这一范畴的外在环境,包含硬件体系。例如:网内配有的服务器、衔接的打印机。布设硬件体系并不会干扰平日内的常规运转,应当预设防控,增添必备的防控路径。管控初始进入,要经由初始时段的查验身份、识别准入权限。唯有查验了身份,才可规避越权情形下的操控。查验用户身份,是安全管控经由的必要路径,也是最佳方式。唯有经由查验,才可辨识身份。确认周边范畴的洁净,供应整洁环境。若环境很污浊,会缩减拟定好的运转年限。从客观视角看,也会威胁更广范畴的网内安全。构建安全体系,规避非法状态之下的侵入,杜绝非法管控。布设安全防控,阻止了潜藏着的蓄意损毁网络,维持常规运行。

2.2调控访问进程

保护网络安全,应能确认网内配有的资源安全,确保资源完备。不可非法盗取、非法访问等。对访问的管控,是规避窃取的侧重点。强化网内安全,就要预设防控必备的配套规程,拟定防控对策。针对执行体系,应能着手予以完善,确认常规流程内的数值传递。控制访问进入,还要辨识身份,妥善及时认定。安全查验依托的体系辨识了来访范畴的多样身份。查验入口身份,便利了后续时段的有序访问。辨识这类身份,网络接纳了某一请求即可明晰来访身份。出示自身身份,是用户的职责。保持网络安全,随时辨别这一时段的来访合法性。

2.3节点配有的加密

保护网络数据,不可脱离布设的加密流程。增设加密的目的:预防突发态势下的篡改信息、泄露私密信息、毁损网络架构。常规情形下,借助链路即可增添加密,它含有端口加密、节点增设加密、混合路径下的加密。链路加密被划归为最根本的,它被广泛采纳。详细而言,借助邻近布设的双重节点予以加密。传输各类数据,都要设定密码。数值被替换成某一密码,经由链路被传送。节点加密应能彼此独立,设定不同路径。针对端口加密,要侧重去查验目标节点,维护用户安全。源节点及细分出来的目标节点,二者都可维持初始的密文。由此可见,这种路径较为简易,便于后续设计。增设节点加密,要依托源节点、搭配的链路等。但这种路径下,先要着手解密,然后拟定另一路径的密码再去加密。

2.4PKI技术应用

PKI技术是计算机网络系统中信息安全技术的核心,是利用公钥理论和技术建立起来的基础设施,专门提供信息安全服务。在电子商务、电子政务等领域中,通过网络开展各项事物,缺少了物理接触,使用电子方式验证信任关系是保证信息安全的重要基础。PKI技术则正好是首选技术之一,其能解决电子事物中的私密性、完整性、准确性、不可否认性等信息安全问题,确保用户资料的安全性。

3布设防火墙

从根本上看,防火墙有着隔离的特性,它阻隔了内在网络、外在的公开网,维持网络安全。随着网络拓展,多样领域都配有网络。在传递数值时,含有敏锐信息、各类敏感数据。与此同时,黑客侵入原有的数目递增,病毒不易防控。这种情形下,唯有布设防火墙,才可阻止各时段的非法访问,规避病毒感染。针对于局域网,防火墙仍应被看成必备的屏障。

3.1解析常见性能

增设防火墙后,它可以搭配着多样的安全管控,例如拟定口令、查验主体身份、常用加密步骤。这样一来,网络范畴以内的安全管控即可被分散,各个主机分摊,凸显了集中架构下的便捷管控。可过滤数据包,拟定事前规则,然后查验某一数据包特有的合法性。防火墙细分了内在架构的网络,隔离重要区段。在内部网络中,多部门互通彼此、有序访问彼此;确认留存着的敏锐信息安全。DNS特有的信息可被阻隔,规避外泄信息。针对专用网络,还可予以虚拟。防火墙及关联的微机可增设加密,构建虚拟路径。转换网络地址,也不可脱离构建起来的防火墙。这种转换优势:隐藏了初始的真正IP,黑客无法进攻。在现有网络以内还能留存IP,对应私有网段,这就供应了足量的IP。留存各类信息、访问这些数值,都要依凭防火墙。这种情形下,防火墙即可留存日志、留存完备的记录,明晰统计数值。遇有可疑举动,就会立即报警,供应可被查验的详尽信息。

3.2划分多样类别

防火墙可被分成:应用架构下的防火墙、查验状态包必备的防火墙、包过滤这样的防火墙。详细而言,包过滤类的防火墙接纳了多样的数据包,对比拟定好的规程,决定准许通过或者禁止通过。应用这一类:借助网关技术、设定过滤途径,分离了通信依托的链路。查验状态这类的防火墙:查验安全规则。若吻合了规则,则准许去通行。记下必要信息,生成动态表格。3.3筛选技术实例某供电范畴的分公司,主体链路配有的入口布设了防火墙,它衔接着以太网配有的接口,日常吞吐总量超出了380Mbps。并发连接超出78万这一总体数目,布设了VPN的路径,阻隔内外网络。

4结语

计算机被广泛采纳,促动信息变革。从整体视角看,它紧密关系着经济进展。但若没能配有适宜的防控,信息就被窃取,构建起来的平台遇有攻击,增添不可测得的总损失。网络遇有潜藏着的局部攻击,要依托防火墙来布设管控,避免被窃取。借助于防火墙,布设了可用的管控及防护,规避突发态势下的网络攻击。

作者:林志辉 单位:广州医科大学附属第四医院

引用:

[1]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011.

[2]薛毅飞.探讨计算机网络安全与防火墙技术[J].信息系统工程,2011.

[3]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011.

[4]温爱华,石建国.计算机网络安全与防火墙技术[J].产业与科技论坛,2011.

[5]张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术,2012.

第五篇:计算机网络安全数据加密技术应用价值分析

摘要:

随着经济与科技的不断进步,计算机网络技术出现在人们的生活中并得到了快速发展和应用,计算机以及互联网逐渐成为生活和生产不可替代的必需品。伴随我国信息化建设工作的不断改革和更新,网络安全问题成为社会各界广泛关注的内容,而在网络安全建设的整个环境中,数据加密技术发挥了非常重要的作用。文章首先通过对数据加密技术、网络安全和网络安全管理进行简单概述,进一步分析当前面临的网络安全风险及网络安全工作出现纰漏的原因,并详细探讨数据加密技术在计算机网络安全建设中的应用价值。

关键词:

数据加密技术 计算机 网络安全

在我国互联网事业不断壮大的背景下,网络安全工作逐渐引起人们的重视。要想进一步提升网络安全建设工作,就要以数据加密技术为重要手段,从而提升数据保密性和安全性,使网络环境呈现出安全性高、严谨性强及绿色网络的状态。对于网络安全管理工作要进一步加大整合力度,提升对风险威胁的安全防护工作和计算机数据保密和管理工作。下面就以网络安全为切入点,探讨在网络安全建设工作中如何更好地利用数据加密技术,进一步增强计算机数据的安全性,从而构建符合社会主义社会和谐发展的绿色互联网网络环境,提升网络安全程度,保障人们的数据信息安全。

1网络安全与数据加密技术

1.1网络安全的概述

网络安全指的是在网络系统的支配下,计算机中的硬件、软件以及内含的所有数据信息在安全的环境中生存和作业,被不同形式的保护方式所保护,以免受到恶意病毒程序的攻击与干扰,从而防止自有数据出现被破坏、被篡改、被窃取及被泄露等情况。网络安全的维护和安全程度的保证是依靠网络安全管理获得的[1]。

1.2数据加密技术的介绍

数据加密技术是以网络信息数据为对象进行保障性质的计算机技术,目的就是维护计算机数据安全和信息管理系统的正常、稳定运行。数据加密技术是以密码学为基础,通过对信息数据进行加密算法的绑定和加密秘钥的维护,实现数据的不可窥视和随意调动,起到了数据信息的保护和隐蔽功能。从数据流角度来说,数据加密技术是利用有线路加密方式对信息源头的终端进行密码维护,不考虑信号源和数据的只读性,实现任意数据形式的密钥产生、分配、保存、更换与销毁的一系列环节。

2威胁计算机网络数据信息安全的原因

2.1计算机数据信息管理系统被入侵

据相关数据统计,黑客通过非法入侵程序攻破对方互联网防火墙,使计算机数据信息管理系统遭受任意窥视和数据窃取等,对数据安全和信息保密工作产生了很大程度的破坏,导致的后果非常严重。伴随互联网平台功能多元化发展,在日常生活中,人们的个人隐私及信息数据等在网络中的安全性相对来说低了很多。所以,在网络安全中,针对计算机数据信息管理系统的防护工作非常重要,要进一步保障数据的安全性和保密性。如果计算机数据信息管理系统遭到了破坏,不仅对人们的信息保密带来消极影响,更对人们的人身安全、财产安全等带来非常重大的影响[2]。

2.2计算机数据信息管理系统被破坏

当恶意破坏计算机数据信息管理系统时,主要是针对信息库中的信息数据进行盗取和篡改。不法分子会进一步利用破坏程序对完好的网络系统进行恶意破坏,让程序无法正常运转,并且自动扰乱正常作业程序。系统中的所有信息数据都处于解绑边缘,只要黑客对数据进行二次复制,众多数据就会流传到互联网中的任意一个角落,使得网络安全被置于很低的位置。当计算机数据信息管理系统被破坏之后,计算机网络系统的服务器就会被不法分子占领,其中服务器的密码、网关掩码及相关网络程序的密码和口令等都已经被对方控制和窃取,不法分子通过盗取密码或者重新编制密码之后,对整个计算机实现远程控制,那么用户所有的秘密就不再是秘密,会造成不可估量的损失[3]。

3数据加密技术在计算机网络安全中的应用价值

3.1严格把控计算机数据信息管理

从网络安全角度而言,要想提升网络安全程度,最关键的就是从计算机数据信息管理系统入手。而计算机数据加密技术对于加强计算机数据信息管理系统的稳定性和防护性都具有非常关键的作用。通常情况下,计算机数据加密技术包括对计算机内部的数据维护、数据加密、权限设置、数据流量实时监控技术等。在此基础上,计算机数据加密技术的数据备份功能能够严格把握和监控数据库的数据信息资源走向和状态,将全能性宗旨放在首位,能进一步增强计算机数据管理性能。

3.2维护计算机信息安全

计算机数据加密技术在网络安全管理体系中占据着非常重要的角色,因此,要科学合理地设计计算机数据加密技术,提升网络安全工作效率,加强网络安全性能。比如,通过计算机数据加密技术,使网络安全中心大大提升对外来信息的审查度和监测度,对本地信息库中的所有信息都实现了双重保护功能,在防火墙的外围下,需要利用数据加密技术对数据信息管理系统中的每个文件进行解锁,才有可能获得信息资源[4]。

3.3在电子商务中的加密功能

伴随电子商务的快速发展,人们利用移动设备进行购物和信息查阅越来越频繁。计算机数据加密技术能够在电子信息流传输过程中,利用加密秘钥对客户的个人信息进行二次加密,抵制不良程序的干扰和病毒的冲击,避免交易过程中的信息泄露和损害。

4结语

综上所述,近年来由于计算机技术的普及和大众化,我国信息化建设的步伐逐渐加快,我国越来越重视网络安全工作。针对网络安全工作中的具体配置、资源调配及计算机数据加密功能而言,都是为了创造一个和谐、安全的网络环境。以上通过对我国网络安全的严峻形势的分析,引出网络安全管理工作出现纰漏的原因,探讨在网络安全建设工作中应该如何更好地利用计算机数据加密技术,进一步增强数据的安全性,并分析数据加密技术对网络安全建设中的价值及具体实施策略。总的来说,数据加密技术作为提升网络安全的重要技术,让互联网走上安全发展、稳定发展及健康发展的道路,发挥了重大的战略意义,值得在今后的研究和实际应用中进一步深入探析。

作者:张莹 单位:辽宁公安司法管理干部学院

[参考文献]

[1]朱闻亚.数据加密技术在计算机网络安全中的应用价值研究[J].制造业自动化,2012(6):35-36.

[2]舒荣.数据加密技术在计算机网络安全中的应用探究[J].计算机光盘软件与应用,2015(2):149-150.

[3]郑楠,周平.数据加密技术在计算机网络安全中的应用分析[J].电子技术与软件工程,2014(1):233-237.

[4]罗慧兰.数据加密技术在计算机网络安全领域中的应用[J].信息安全与技术,2013(11):64-65,77.

第六篇:铁路站段计算机网络安全系统建设

摘要

基于“采用应用分区,达到安全分级,最终实现网络分层级安全保障”的思路,介绍构成铁路计算机网络安全系统平台的5个子系统———铁路行业数字证书认证、统一用户管理和资源管理、访问控制、病毒防护和应用系统,并阐明近几年建设实现铁路计算机网络安全的应用及其成果。

关键词

铁路网络与信息安全 分层访问控制 服务 数字证书认证 病毒防控

随着互联网和电子商务的迅速发展,针对铁路部门对外客货运门户系统及铁路部门内部信息网络的信息安全保障也越发重要,同时,这也使得铁路计算机网络与信息安全技术必须不断进步和发展,以保障新形势下铁路计算机内部和外部网络安全的要求。本文要介绍的5个主要管理控制子系统,以及它们具有的功能和特点,通过相互协同的方式,以此完成对铁路计算机网络及信息平台的安全保护,将“身份认证、动态隔离、访问控制和服务”作为基础,最终实现了对铁路计算机网络内外网边界的保护,有效地保障了铁路内部网络的安全性,而铁路计算机网络安全系统的建成和应用,更为铁路信息系统建设和完善提供了强有力的安全保障,并为进一步发展铁路现代物流以及建设电子政务、电子商务的相关方面的应用提供安全保障基础。

1铁路计算机网络安全体系的基本结构

了解铁路网络安全系统的构成首先要了解网络的基本组成结构,如总线型,星型、树形、环形、不规则形等,铁路局域网基本以树形结构加以分层组织构成整体结构,各个车间和工区网络为底层,构成各个站段网络,各个站段再构成各个路局,再上层是铁路总公司网络结构,这种分层的树形结构构成了铁路内部网络,在分层层次上应用上述五个子系统来实现网络安全。如我们在站段的服务器日常维护和数据备份,日常流量监视和防火墙设置,在各个信息系统的监视,维护等操作,甚至是对某一台计算机的网络和硬件故障的处理也是这一完整的分层安全网络体系结构中的一环,无数个这样的一环构成了站段所在的一层,很多这样的层次结构,构成了整个铁路网络安全系统。铁路计算机网络系统,以分层拓扑结构,通过铁路行业数字证书系统、统一的资源管理系统、安全的访问控制系统、有效的病毒防护系统、应用安全服务系统的建设、维护、加密,病毒防杀等共同作用下,形成了我们现在较为安全的铁路计算机安全系统。如上海铁路局电子邮件系统就是典型的安全网络系统,以上海铁路局的固有网络结构为基础,通过两次大的站段级的车间和班组联网工程后,形成分层的拓扑结构,通过基于数字证书系统的安全账户密码这一安全访问控制系统,并通过路局服务器端的统一资源管理及应用服务系统平台的建设和病毒查杀防护,如软硬件防火墙等一系列综合系统的作用,形成这一套铁路计算机网络安全系统。而基层站段对于电子邮件账户密码的建立、删除、管理维护和站段级网络和计算机终端的管理和维护,也是该分层网络体系系统中不可或缺的组成部分。

1.1铁路计算机网络安全系统的整体架构

在整体建设方面,纵深防御体系的建设是一个基础环节,它的原理就是“全路网络所有的拓扑结构—物理以及逻辑上的计算机网络—安全的网络体系”,通过这样的划分,形成一个安全可靠的网络体系。举例来说,依据网络的特定功能,可将局域网划分成为3个纵深的结构层次,分别为安全生产网络、内部服务网络以及外部服务网络,在内部网络和外部网络之间架设防火墙等安全隔离性设备和在相关中间网络控制设备上设置安全策略等,在内部分层网络之间设置诸如病毒隔离防护和攻击防护等防护策略,这样做的意义是隔离了内部网络与外部网络,在内部网络的层与层之间也设置了一些对不安全因素的控制,最终实现了内与外,层与层之间的安全可靠。系统整体建设的思路就是采用网络分层和应用分区的手段,达到安全分级的目的,最终实现网络分层和“保卫网络基础设施、保卫网络边界、保卫局域网环境和建设适用的支持性基础设施”的“三保卫、一支持”基本策略,即以网络分层并逐层实现纵深防御体系作为构建铁路计算机网络安全的核心思路,划分物理和逻辑上的全路网络拓扑结构,同时,内部网络与外部网络作为铁路计算网络安全系统的两个最主要组成部分,这样就将传统的铁路平面网络结构变成了多层次的网络拓扑结构,最终逐步形成了铁路计算机内外网纵深网络防御体系,其具有的最大特点是具有不同安全区域,进而加强了整体构架的安全性和可控性。

1.2网络安全体系子系统建设

1.2.1铁路行业数字证书系统

数字证书认证系统基础体系是PKI/CA,即以数字公钥为基础的数字证书体系,是网络和信息系统安全的访问控制支持性基础设施的保障。上海铁路局内部访问控制机制基本都基于此项技术,如上海铁路局办公OA、公文系统、各专项B/S和C/S结构使用的用户身份识别等,作为全路网络访问身份认证体系的基础,其作用是在提供了访问用户身份的认证机制的同时,加强了被访问者的数据和信息的安全性,并且通过提供安全保证手段,使得对访问者及其信息交换可追溯,防止抵赖和篡改。此系统的应用,有效地保护了铁路计算机信息系统信息和数据资源,为安全系统的建设奠定了重要基础。计算机网络传输数字证书管理层次是由分布的RA(授权数字证书认证)和CA(服务集中的数字证书认证中心管理)构成。RA层是与各级数字证书连接而成,CA层则由根CA、KMC(密钥管理中心)和MORCA(二级CA)构成,进而以标准的LDAP作为接口,与目录服务集成,以此实现数据在整个数字证书系统的存储。1.2.2统一的资源管理系统作为铁路计算机网络安全系统的基础建设,资源管理系统建立信息资源数据库,实现了全路的统一,进而用户可以单点登陆,一次登录访问多个应用的“访问”,这样的建设大大提高系统的可用性和效率。铁路网络安全资源管理系统的核心是LDAP,即统一的目录服务系统,利用网络更新机制,继而实现对全路的同步复制,同时将一些跨网操作的用户的信息和数据在传输到目标网络上时,进行身份认证和安全防护控制,在跨区域时进行有效的认证授权服务,以分布式管理方式,最终达到实现对资源的统一管理的目的。

1.2.3安全的访问控制系统

访问控制系统的核心是访问控制的策略和规则,其包含在访问控制系统的子系统中,其系统应用的机制是集中和认证授权机制,即在用户对安全域间和安全域内进行访问时,该子系统实现了有效的控制。它作为内外网络交换数据的必经通路,其合法性和安全性,体现在保证网络访问以及数据传输的基础上实现安全访问控制。访问控制系统的数据传输安全“两协议”,即XML协议和SAML协议。在认证和授权后,PKI/CA进入内部网络,系统再一次合法地检查其应用数据,授权得到认证后,以这样的循环模式进行,最终实现了单点登录和不同层次授权,进而起到对应用的不同层次、不同区域保护的作用。

1.2.4有效的病毒防护系统

病毒防护系统作为铁路计算机网络安全系统的重要组成部分,控制着铁路内部局域网及对外网络接口的安全性。它的作用是进行病毒查杀和其他安全防护性应用,保证局域网内服务器完整性和独立性,有效地控制各客户端,保证病毒、木马、自动脚本等恶意代码不损害或破坏用户的关键数据、进程和系统。该系统的核心工作原理,主要是通过设置防病毒网关或者防火墙,用默认或人工策略进行扫描和过滤检查进出局域网接口的数据请求,时时监测着数据流的安全性,在网络层将病毒和恶意代码的破坏性降到最低,再配合以应用层的诸如杀毒软件和软件防火墙等,在多个层次上实行对病毒和恶意程序的防控,如路局各级网络系统的防火墙和杀毒软件McAfee等。

1.2.5应用安全服务系统

应用安全服务系统的基础是动态物理隔离,通过“建设数字认证—统一管理、访问控制、病毒防护—结合日志审计”的步骤,最终有效、安全地保证了铁路计算机网络和信息访问,同时,这也为铁路应用系统提供了一个功能丰富且安全的应用环境。应用服务系统作为一个独立的和通用的应用系统安全平台,支持MQ、HTTPS和HTTP格式的数据交换,保护应用访问和应用交换数据的安全,它还提供标准、安全、便捷的应用系统开发接口。开发接口的目的是进行结构化数据校验,通过数字签名技术和加密技术,加强数据的完整性和机密性。

2铁路计算机网络安全系统的应用

2.1铁路计算机网络安全系统的应用领域及成果

系统的应用大致可以分类为三类:第一,电子邮件方面的应用和Web网页查询访问;第二,TMIS,即铁路运输管理信息系统应用,进行数据交换、电子商务信息交换;第三,电子签章应用、电子政务和应用数字证书技术实现的身份认证,以及访问安全管理和电子商务信息交换。大力建设铁路计算机网络安全系统,有效地促进了铁路电子政务办公自动化,重点体现在物流、商务、计算机防御方面的应用。首先实现了预订客票和对货物运输电子商务大客户信息管理与查询,然后逐渐完成对TMIS—铁路运输管理信息系统等一大批应用的整合,最终实现网络安全系统的应用整合。通过建立起来的网络安全系统平台,安全地保护了应用系统其本身和数据,并且成功地避免病毒对网络的侵害、攻击和窃密等危害。上海铁路局工务系统,计算机网络方面的应用也发挥了越来越重要的作用,如我段的办公OA系统、电子公文系统、工务安全生产调度系统、工务TMIS等。以办公OA系统为例,它集合了数字认证、统一管理、访问控制、病毒防护,结合日志审计,即网站的数字证书、服务器段的统一资源管理、用户账户和口令和访问权限控制及服务器防火墙的防控策略即是安全的访问控制系统和病毒防护,并有日志记录追踪查询和故障、攻击的跟踪记录等,无论是生产还是服务系统,都有类似的机制,这也是构成整个铁路计算机网络安全系统的下层元素,只有所有的这些分层的元素能够安全可靠可控地运行,铁路计算机网络安全才能真真正正的落到实处。总而言之,作为一个坚实、可靠和可控的安全屏障,铁路计算机网络安全系统推进了铁路信息化的进程,使得计算机信息系统在铁路运输组织、经营管理和市场营销得到大力发展。与此同时,随着铁路计算机网络安全系统的不断建设和不断完善,它将在控制用户访问、进行数据加密保护以及身份认证与电子签章等方面发挥着更加重要作用,安全地保证着铁路系统信息化的正常运行和进一步发展。

2.2系统应用实际成果举例—铁路计算机网络安全系统建设

广铁集团试点工程顺利实施成功这是一则比较成功的铁路计算机安全系统顺利实施的实例。广铁集团为防止网络病毒和各类计算机犯罪及“黑客”攻击网络事件频频发生,于2002年12月9日在铁道部信息中心的指导下,建立铁路计算机安全系统作为网络安全工程的试点。该试点主要实现了以下功能:(1)实现了内外部分服务网的动态隔离和交换;(2)禁止非同网段的用户按其权限对内部资源和敏感信息进行直接操作;(3)外部服务网和内部资源和敏感信息方面,阻断了用户直接操作的通路;(4)应用管理系统采用了符合X.509标准的数字证书;(5)建立了完整的防病毒体系,形成具有信息特异性的攻击过滤机制;(6)初步建立起安全应用开发平台和系统框架;(7)防火墙与入侵检测联动,使得阻断识别攻击的能力增强;(8)在功能方面,能够进行访问日志与审计。通过共同努力,工程的试点目标基本实现,这为全铁路系统信息安全提供了经验,也为进一步加强了铁路网络安全,解决了安全隐患,实现对社会公网的安全连接。

3结束语

作为网络的使用人,计算机网络安全体系的构建就是一个“黑箱”,我们不需要去了解其操作原理,只是能得到一些生活的帮助就好。但是作为一名铁路计算机系统的维修人员,要了解计算机网络安全系统的价值—计算机网络安全体系的构建促进铁路电子商务和电子政务的发展,并对铁路内网和对外网络信息安全起到了保护的作用。首先,防止了外部的侵害,举例来说,防止了自然灾害、信息被窃取、有效阻止了黑客、计算机病毒的攻击等;第二,消除计算机网络安全隐患,防止内部的恶意被破坏、漏洞、泄密,弥补了系统本身的缺陷和脆弱性。最终,通过不断建设网络安全体系,保障了网络数据传输的安全可靠可控,满足了铁路系统及服务对象对铁路计算机网络与信息安全的需求。随着现在的网络与信息安全的概念越来越宽泛,其应用也越来越广泛,铁路计算机网络和信息安全体系应该向全方位的、多层次的和动态的方向发展,建设更加安全可靠和便捷实用的铁路信息系统。

作者:陈梁君 单位:上海铁路局合肥工务段

参考文献

[1]姚华,肖琳.网络安全基础教程[M].北京:北京理工大学出版社,2007,1.

[2]李毓才,.铁道部计算机网络安全技术方案、效果及成功案例[J].铁路计算机应用,2005(7):31~34.

[3]宋名威.企业计算机网络安全与控制研究[J].信息通信,2013,27(7):68~70.

[4]钱真坤,叶小路.计算机网络信息和网络安全应用研究[J].网络安全技术与应用,2013,13(8):71~72.

[5]王欣来.建筑施工管理探析[J].黑龙江科技信息,2011,25(6):72~74.

[6]么亮.铁路专用移动通信网应用技术研究[J].中国科技信息,2011,23(7):101~102.

第七篇:计算机网络安全探讨

摘要:

随着因特网技术的飞速发展,信息的地位也变得越来越重要,互联网安全问题也日益突出,特别是计算机病毒、网络黑客、垃圾信息的攻击日趋频繁而激烈,网络犯罪活动日趋猖獗,对信息安全的破坏性越来越大。对此,我们应该高度警惕,采取有效措施,保障信息安全。

关键词:

网络安全 威胁和挑战 信息技术

进入21世纪以来,计算机网络技术得到了极大的发展,人类开始进入信息时代。互联网技术的应用和发展,更是将计算机网络技术推向了一个新的高度。如今的计算机网络技术,不仅大大提升了社会生产力,促进了社会经济的发展,还给人们的日常工作和生活带了极大的方便。但从另一方面来看,计算机网络技术也给人们带来了一些困扰,网络安全就是其中一个热点问题。尽管人们目前已经使用各种技术对网络安全隐患进行防范,但近年来重大网络安全事故仍频繁发生,甚至一些政府机关网站也曾遭受过黑客入侵。因此,在发展计算机网络技术的同时,注重网络安全隐患的防范和处理措施是相当有必要的。

1计算机网络安全的含义与现状

一般来说,计算机网络安全包括三个方面,即计算机系统的软件、硬件和信息。国际标准化组织对计算机网络安全的定义如下:为了防止计算机数据遭到破坏、篡改等,通过采取行之有效的措施、技术和建立数据处理系统等方式,为保护计算机网络安全提供出一套保障,以维持计算机网络的正常、连续、有效、可靠和安全运行。近年来,随着因特网的应用和普及,计算机网络技术得到了快速的发展。但是在发展的同时,如何保障计算机网络安全这一问题也摆在人们面前。随着网络安全事故的发生频率和破坏力的不断增加,人们越来越重视对网络安全隐患的防范。虽然一些防范措施的采用使得网络安全隐患得到了有效遏制,但就近几年的情况来看依旧不容乐观。我国互联网用户数量庞大,管理和监督的难度较大,我国依旧是计算机网络安全事故的重灾区。资料显示,2014年,我国有30个省市的政府、金融、交通、教育、建设以及大专院校的网站被入侵,其数量多达数千家。由此可见,我国计算机网络安全问题相当严峻,必须加大防范力度才能保证安全健康的网络环境。

2计算机网络中主要的安全隐患

随着计算机网络技术的发展,安全隐患也逐渐呈现出多元化的趋势。因此,要想更好地针对具体问题进行防范,就必须对主要的安全隐患及其破坏性有一个完整的了解。下面笔者列举出在计算机网络中几种主要的安全隐患。

2.1计算机病毒。

对于普通用户来说,计算机病毒是最常见的安全隐患。计算机病毒主要是通过引诱用户下载带有病毒程序的文件,一旦用户打开文件,病毒程序就会自动运行,对用户的计算机产生威胁。不仅如此,计算机病毒的另一个致命的特点就是具有很强的传播性,可在用户不知情的情况下,将病毒传染到其他计算机、U盘、手机等,造成更大范围的破坏。

2.2黑客入侵。

黑客入侵是一种以人为操作为主要载体的计算机网络安全隐患,主要是一些精通计算机网络技术的人,为了达到某种目的而通过系统漏洞对特定用户进行入侵。一般来说,黑客入侵带有很强的目的性,破坏、窥视、篡改、窃取机密信息等是黑客入侵的主要目的。黑客入侵之前首先会对目标系统的存在的漏洞进行分析,然后通过技术手段侵入系统资料库并对系统进行操控。

2.3钓鱼网站。

这里笔者把钓鱼网站也归为计算机网络安全隐患的一种,主要是因为在人们的日常生活中经常会浏览到钓鱼网站,而其中有些就会对用户的计算机安全产生威胁。一般都是为了获取用户的登录信息及个人信息,或者诱骗用户在虚假钓鱼网站上进行金钱交易。现在的钓鱼网站一般模仿程度高,单从页面上很难分辨近年来,用户由于误入钓鱼网站圈套而造成信息泄露或经济损失的案例不再少数。

3计算机网络安全隐患的防范措施

在使用计算机和互联网的过程中,人们首先要意识到计算机网络安全的重要性,然后采取有效的措施进行防范。目前,对于计算机网络安全隐患的防范措施包括以下几个方面:

3.1文件加密与数字签名技术。

为了提升信息系统和数据的安全性,可以通过文件加密技术以及数字签名技术来确保信息的隐秘性,以免信息资料遭到泄露或是窃取。其中最重要的,是数据传输过程中的加密技术。对于数据传输的加密技术,一般是指对于传输过程中的数据流进行严格加密的技术,主要包括对线路加密和端对端加密两种方式。其中线路加密方式,是指对于保密信息资料经过的各种线路,利用多种不同加密密钥的方法分别进行加密,实现其对计算机网络安全的保护作用,在通过这种方式进行保护的情况下可以不对信源和信宿进行考虑;而端对端的加密方式,是指发送人员在进行信息发送的过程中,通过专门的加密软件,利用某一种加密技术对于已经发送的文件给予安全保护,收件人就可以利用相对应的密钥对其进行解密,实现对数据明文的读取。

3.2安装防护软件。

安装防火墙和杀毒软件是保障计算机网络安全的基础性措施,防火墙要与网络外部连接,其虚拟邮件服务器能够有效抵御外来病毒,对预防账号获取、盗取地理位置信息和电子商务的欺骗行为发挥着巨大作用。而杀毒软件能够有效的识别新型病毒并对其进行彻底清理。目前一些主流的安全软件都具有病毒查杀和隔离功能,这种功能主要是基于病毒库对比。安全服务软件收集各种病毒及变种的特性,制作成病毒库,并经常为用户提供更新。用户可以对计算机硬盘上的文件进行扫描和比对,一旦发现与病毒库中相似的特征,便可认为是可以文件,视情况进行隔离和删除。目前我们应用的杀毒软件大多集监控识别、扫描清除和系统升级为一体,成为计算机防御系统中至关重要的一个环节,评价较高的杀毒软件包括金山毒霸、360安全卫士和瑞星杀毒等。

3.3定期对计算机漏洞进行检测和修复。

计算机在网络环境下使用的过程中,会出现一些漏洞,而漏洞是操作系统和应用程序中最流行和常见的一种安全隐患,是当下计算机网络安全问题上最常见也最难以避免的一种缺陷。很多黑客和不法分子主要通过利用计算机所出现的漏洞,对计算机进行攻击,造成各种严重后果。为了解决这个漏洞带来的安全隐患问题,必须通过对应的软件开发商所的漏洞补丁程序,对其进行及时的下载和安装来进行修复。并需要经常检测新出现的漏洞,及时发现并下载有效的补丁及时修复,从而确保有效的解决漏洞带来的安全隐患问题。

4结束语

计算机网络技术是一把双刃剑,随着技术的进步,计算机网络安全问题会越来越严峻,人们的防范措施也会越来越高级,对于计算机网络安全问题,必须在各种网络安全技术结合运用的基础上,形成对计算机网络安全问题的保护体制,并对一些关键性的安全隐患进行重点分析和探讨。总而言之,只有不断发挥计算机网络技术的有利一面,杜绝不利的一面,才能使其更好地为人类服务。

作者:于祥理 单位:菏泽市人民检察院

参考文献

[1]韦文思,徐津.信息安全防御技术与实施[M].北京:电子工业出版社,2009.

[2]李剑,张然.信息安全概论[M].北京:机械工业出版社,2009.

[3]黄月江.信息安全与保密[M].北京:国防工业出版社,2008.

第八篇:电力企业计算机网络安全研究

摘要:

随着科技生产力的发展,电力企业的运维逐渐实现了网络信息化,然而电力企业的计算机网络安全还存在一些风险。文章首先阐述了计算机网络安全的重要意义,其次对电力系统计算网络存在的风险进行分析,最后提出了有针对性的计算机网络安全防护措施。

关键词:

电力企业 计算机网络 安全

随着信息化时代的来临,计算机网络在电力企业应用日益广泛,可以在电力系统自动化、监控、保护、电费收缴等方面实现集成管理,发挥越来越重要的作用。同时,国家电力数据通讯网也将各个不同级别的电力企业连接起来,实现了信息共享。然而,由于受到各种因素的影响,电力企业信息网络安全风险日益增加,网络数据丢失,操作系统被破坏,网络瘫痪等时有发生。电力企业的安全、可靠运行是确保社会生产和生活正常运行的基本保障,如何确保电力企业的计算机网络安全是电力行业亟待解决的重要课题,基于此,笔者对此问题进行探讨。

1计算机网络安全的重要意义

计算机网络安全主要包括2个方面:信息安全和物理安全。信息安全是指网络安全,确保各种网络数据信息的完整性和保密性。计算机网络的威胁来源包括病毒、黑客等,其中黑客攻击造成的危害已经超过病毒影响,部分攻击甚至是致命的。因此,加强计算机网络安全十分必要,只有采取有针对性的保护措施,才能确保网络信息的安全性和完整性。根据美联邦调查可知,美国每年由于计算机网络安全造成的经济损失每年高达270亿元。国内互联网的安全威胁也十分严重,根据国家网络应急中心2013年评估数据可知,全球“僵尸”电脑有58%都发生在国内。由此可知,确保计算机网络安全势在必行。

2电力企业计算机网络存在的风险

2.1技术安全风险

随着信息化时代的来临,电力企业对计算机网络的依赖已经达到了空前规模。由于计算机网络存在巨大的安全隐患,也导致对计算机网络过度依赖的电力系统运行的安全性和稳定性变得十分脆弱,一旦计算机网络由于各种原因受到破坏,就会造成整个电力系统出现瘫痪。基于此,电力企业必须制定全面的计算机网络安全防护措施,以确保电力系统的安全、稳定运行。然而,现行的安全防护技术具有一定的针对性,通常是针对一种或者几种问题单独设计的,难以有效解决运行中出现的所有问题,也难以对计算机网络安全进行全方位的安全保护,安全技术存在一定的不足之处。

2.2信息安全风险

目前,威胁电力系统计算机网络安全的原因主要包括几方面:自然灾害、软件漏洞、病毒及黑客等。计算机系统很容易受到自然灾害的影响,如火灾、雷击、地震等各种因素,一旦出现这种自然灾害,若保护能力不足,极易导致电力系统信息丢失。由于应用网络软件类型多样,不同类型存在不同漏洞,黑客利用软件漏洞攻击软件,并最终破坏整个系统的数据。病毒也会对计算机网络安全造成影响,网络一旦干扰病毒,轻则可能导致整个系统运行缓慢,严重的可能导致系统瘫痪和数据丢失。除此之外,还有部分不法分子通过窃取密码等方法,故意破坏电力系统数据,实施金融犯罪等,这些都使计算机网络安全受到极大的威胁。

2.3管理安全风险

管理安全风险主要存在于2个方面:其一,网络管理人员;其二,网络使用者。管理人员和使用者安全意识不强,随意将自己的账号给别人使用或者与别人共享,使用盗版应用软件及外部不安全的移动存储介质,无意中泄露了网络口令及配置等关键信息,所有这些问题都极易影响网络的安全稳定运行。

3电力企业计算机网络安全防范措施

3.1采用交换机和虚拟局域网技术实现访问控制

为了提高电力企业计算机网络的安全性,可以采用交换机和虚拟局域网技术,将电力企业根据不同业务种类和安全要求分为多个子网,同时采用防火墙实现内、外网的有效隔离。例如,可将电力企业的数据库、电子邮件等划分为一个VLAN1,将电力企业外网划分为另外一个VLAN2,同时,控制两者之间的单向信息流向,前者可以访问后者,而后者不能访问前者。为了确保管理安全,可将电力企业统一部门的节点划分在同一个虚拟网络内,对于不同的管理人员赋予不同的管理权限,通过采用三层交换机支持统一网络的配置访问权限,通过这种模式不仅能够有效隔离广播风暴,也能够完成路由寻径,降低时延。具体来说,可采取几种措施:第一,控制MAC地址端口;第二,在网络层采用IP分组进行过滤;第三,对电力系统全部用户机器的MAC地址进行注册,确保只有授权用户才能进入。

3.2信息加密传输

电力企业信息在传输过程中很容易受到黑客的攻击,计算机网络的路由器、交换机等都极易成为黑客的攻击对象,基于此,为了有效防止数据信息在传输过程中不被窃听、修改及泄露等,可以对传输的数据进行加密,使其能够以密文的方式传输和存储。对于电力系统不同数据信息的安全组网要求,可将数据传输通过不同的网络层次实现。若数据信息在物理层传输,就可以采用链路加密,即在每个通信链路端口都安装相应的加密设备。如在网络及传输层,报文在进入分组交换机时,必须对相关信息进行解密,以便能够正确确定链路的路由,在这个解密过程中数据也很容易受到攻击,基于此可以在网络及传输层实施端到端加密,以确保信息解密过程中的安全。

3.3数字签名和身份认证

电力系统在网络运行环境下,系统与系统、系统与用户、用户之间等持续不断地频繁进行信息的传输过程中,极易存在几种安全隐患:第一,有假冒源点身份将报文插入到网路中;第二,发假确认或者不接受;第三,篡改报文内容和序号等。出现这种情况,最有效的解决方法就是对数据修改人员进行身份认证,可通过使用数字签名、证书技术确保用户的真实性和有效性,实现对分发者身份的认可,接收方面也可以通过数字签名等方式辨别数据是否来源于指定用户和数据信息的完整性。除此之外,数字签名也能够有效防止本文传输的否定问题。

3.4电力企业外部网安全访问控制

电力企业通过互联网实现和外部的有效连接和访问,为了确保在此过程中信息访问和传输的安全性,通常都采用防火墙技术。在电力企业内部和外部网络之间,通过设置防火墙来实现双方的隔离和访问控制;电力企业内部不同网络安全域的访问控制也要使用防火墙,以便能有效隔离不同网络之间的访问控制,避免一个网络的问题通过局域网络影响到另外一个网段。通过这种设置,能够实现对网络活动、事件和状态的实时检测、审计,并对各种恶意访问控制、误操作等进行实时分析和控制;根据防火墙的监控和漏洞探测,得到相关的分析报告,根据报告内容为电力系统用户提供快速检测非法入侵行为并提供反击手段。因此正确设置防火墙,不仅能有效实现内外网之间的安全防护,也能为内部不同网段之间提供安全防护,能够针对用户的需求有效降低电力系统的网络安全风险。

3.5日志管理和备份数据

对电力系统而言,除了上述几方面的安全防护外,日志管理和备份数据子系统是确保信息数据安全的关键,若缺少这2个系统,就难以投入实际运行,因此电力系统计算机网络一旦出现故障,必须首先分析产生的原因,并能够在最短时间内恢复系统的正常运行,也就是网络系统设计的关键环节,日志管理主要是对进入到电力系统进行的操作进行记录,如数据库操作、FTP文件服务器等。操作事件主要包括:点击菜单项,点击窗口的控件、按钮、下拉框等;日志表记录主要包括:用户名、登录时间、地点、退出时间、操作内容等,以便日后审计、核对时使用。电力企业数据是企业的生命,一旦数据丢失,给企业造成的损失不可估量,为防止数据丢失或损坏,必须及时对数据库进行归档和备份。归档是指永久性或者限制保存实践,保存数据库不需要的数据。数据备份是电力系统最基本的日常工作,在建立计算机网络系统时,就必须首先设置好备份的时间、备份的数据选择等,确保数据信息的安全。

4结语

电力企业的计算机网络安全属于一项复杂的系统工程,涉及先进的安全技术、完善的制度管理等众多方面,为了确保计算机网络系统的安全运行,必须建立多层次、全方位的安全防范体系。本文通过仔细分析电力企业对计算机网络的安全需求,从电力企业的安全、高效和便捷等方面仔细研究,将数据加密、防火墙、病毒检测等综合利用,互相配合,确保计算机网络的安全。

作者:付林晟 单位:国网福建永安市供电有限公司

[参考文献]

[1]余志荣.浅析电力企业网络安全[J].福建电脑,2013(8):93-94.

[2]刘金长,赖征田.面向智能电网的信息安全防护体系建设[J].电力信息化,2010(9):13-16.

[3]王燕娇.电力系统计算机网络应用及系统安全浅析[J].科学时代,2013(3):67-68.

[4]万锦华.电力企业网络信息安全的防范措施探讨[J].科技与生活,2009(8):56-57.