网络安全问题与对策探析(3篇)

前言:寻找写作灵感?中文期刊网用心挑选的网络安全问题与对策探析(3篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

网络安全问题与对策探析(3篇)

第一篇:网络安全问题探讨

摘要:现实中,云计算技术虽然推动计算机网络技术发展到了一个前所未有的高度,但它也产生了一些网络安全问题亟待解决。对云计算环境下的网络安全问题进行了一些有意义的探讨,目的是希望可以找出能够切实保障云计算环境下计算机网络安全的有效策略,进而为云计算技术的充分运用奠定一个坚实的基础。

关键词:云计算;网络安全隐患;优化对策

0引言

进入新世纪以来,计算机网络技术在我国的社会生产和生活中得到了广泛的应用,这使得我国的整体发展模式和社会风气都较以往有了很大的改变,尤其是信息要素在人们生活和工作中的融入,使得云计算、大数据等理念也逐渐渗透到了社会各领域的发展进程当中。其中,云计算技术凭借着其在资源共享、计算效率以及数据便捷服务等方面的巨大优势,更是得到了广大企业和个人的认可。现实中,云计算技术虽然推动我国计算机网络技术发展到了一个前所未有的高度,但它也产生了一些新的网络安全问题亟待解决,所以对云计算环境下的计算机网络安全问题提升重视,建立起安全的网络运行环境是十分有必要的。

1云计算环境下计算机网络安全特征

目前,云计算已经在我国的社会生产和生活中到了广泛的应用,大到制造业提出的云制造模式(如图1所示),小到社会上每一个个体凭借智能终端设备登录的个人云,这些都使我国信息化进程进入了一个全新的发展阶段。但我们同时也发现,云计算环境也容易滋生很多网络安全隐患,新闻上报道的数据泄露事件更是时有发生,这些都对云计算技术的进一步发展和应用造成了限制。因此,保障云计算环境下的网络安全已经迫在眉睫。总的来说,云计算环境下的计算机网络安全呈现出以下几点特征:①完整性。在云计算环境下,用户的信息和数据都会存储在云端,而这就要求必须确保用户数据的绝对完整性,杜绝未经授权下随意破坏、删除和修改用户数据的现象发生。②保密性。在云时代,数据的拥有权和管理权出现了分离,用户授权云平台对自己的数据进行存储和管理,对数据的保密性提出了较高的要求。③信息审核性。在网络环境出现安全风险隐患时,授权用户可以通过一定的方式对自身的信息和数据进行安全维护。④可操作性。在云计算环境下,授权用户可以对自身的信息和数据进行处理、传播、共享和应用,而非授权用户则不允许对其他用户的数据进行操作。

2云计算环境下的网络安全隐患

2.1安全管理法律法规问题

在云时代,信息网络技术得到了极大的推广和普及,促使网络的开放性进一步提升,为各种资源和数据的快速共享提供了便利。但与之相关的网络安全管理法律法规却没有得到同步的完善,一些领域甚至存在着法律和制度缺失的问题,而这带来的一个恶果就是当前用户私密数据发生泄露的风险大大提升。

2.2存储隐患问题

云时代下,企业和个人都将自己的信息和数据存储在云端,尤其是对于企业而言,数据的规模和类型都相对较多,而海量数据的并行处理会导致信息缓解现象,进而增加了云计算体系漏洞或损伤问题的出现几率。

2.3传输隐患问题

现实中,当用户登录云平台或对自己的信息和数据进行操作时,都不可避免地会牵扯到数据传输,而数据在传输的过程中就有可能遭遇截取或泄露等隐患,这主要是因为安全技术体系不完善引发的。

2.4审核隐患问题

在云计算和大数据技术的快速发展下,用户的数据规模、类型都较以往大幅度提升,即使用户在对数据操作前进行相应的安全审核,但审核的精准性也无法得到切实保障,一旦隐藏在海量信息中的恶意数据进入到云端,就会给用户既有的数据安全带来极大的威胁。

3云计算环境下计算机网络安全问题优化对策

3.1完善相关的法律制度

国家相关部门应针对当前云计算技术运用过程中所表现出来的一些安全隐患问题,增设新的法律法规,及时弥补现有法律制度体系中存在的一些漏洞。此外,在完善法律体系的同时,还应该适当增加对网络方面违法行为的惩处力度,进而充分发挥法律在保障云计算环境下计算机网络安全方面的作用。

3.2进一步加强网络安全技术的研发和应用

在云计算环境下,我国相关技术人员应该加大对网络安全技术的研发工作,通过技术引进和自主研发等手段创设出符合我国实际情况的网络安全防范体系。例如,可研究和采用一些先进可靠的加密算法对用户的信息和数据进行加密处理;利用过滤器技术对用户的数据和操作行为进行实时监控管理,对存在安全隐患的数据或者存疑的操作行为及时进行过滤和拦截。

3.3增强用户的防范意识

在云计算环境下,为了保障用户数据的安全性和保密性,一方面需要云平台提供完善的安全防范体系,另一方面还要求用户具有一定的防范意识。只有对用户加强宣传和培训,使他们对云计算下的网络安全问题有一个系统、全面的认识,并能够主动提升防范意识和减少不安全操作行为的发生,才能有效降低安全问题的发生概率。

4结语

云计算技术的普及和应用是计算机网络技术发展到一定阶段后的必然产物,为了促使云计算技术的作用得到最大限度的发挥,我们必须对伴随云计算产生的一系列网络安全隐患加强重视和治理,以确保云时代下的网络运行环境更加安全和健康。

参考文献:

[1]何晓敏.云计算环境下的计算机网络安全问题[J].电子技术与软件工程,2017(5):235-236.

[2]韩乃夫.新形势下云计算中网络安全问题研究[J].网络安全技术与应用,2016(4):68.

[3]荆宜青.云计算环境下的网络安全问题及应对措施探讨[J].网络安全技术与应用,2015(9):75-76.

[4]黎伟.云计算环境下网络安全问题探讨[J].计算机光盘软件与应用,2013(2):114.

作者:刘源 单位:陕西省广播电视大学

第二篇:电力调度自动化网络安全问题探究

【摘要】电力发展是我国发展中较为重要的部分,对于我国经济的发展有着很大的影响。电力调度在电力发展中有着很大的作用,也是电力生产中的关键。电力生产中最主要的问题就是生产的质量与安全性,而电力调度在很大程度上就影响着电网运行的稳定性。当前电网调度自动化系统是电网调度和电网运行管理必不可少的技术手段,是电力系统重要基础设施之一,因此在运行中自动化网络的安全就成为了重点关注的问题。本文重点对电力调度自动化网络安全问题进行了研究,并且相应的提出了一些措施。

【关键词】电力调度;自动化系统;网络安全

前言

在电网运行的过程中,要想保证电网运行的稳定性,就必须提高对电力调度的重视,电力调度自动化监控系统的安全运行是电网稳定运行的关键,对于电力生产安全稳定运行有着很大的影响。近年来针对电网的恶意攻击事件屡有发生,例如乌克兰电网攻击事件,导致乌克兰西部的140万名居民家庭供电被迫中断数小时;伊朗布舍尔核电站的控制系统去年也遭受了“震网病毒”的袭击,震网病毒是通过让离心机失控进而破坏离心机,大大延缓了伊朗核进程,这可能是全球第一种投入实战的网络武器。这些安全事件为我们敲响了警钟,并告诉了我们孤立的网络系统并非绝对安全,电力监控系统发生信息安全事件将对电网和社会生活带来重大影响,因此需要对电力调度自动化网络安全问题进行研究与分析,促进电力生产更好的进行。

1电力调度

电力调度实质上是对电力生产工作的管理,保证电网可以正常运行。在电力调度工作进行的过程中,会涉及到电力生产工作进行所需的各种数据与相关的影响参数。电力调度需要对这些数据进行分析与整理,继而对电网运行的状态进行判断,就可以对操作人员和自动化控制系统进行指令下达。电力调度是电力生产工作中较为重要的部分,对于电力生产的高效进行有着很大的影响。电力调度工作的进行所涉及的方面比较广,包含的内容也比较多,在工作进行过程中,需要综合考虑各方面的因素,为电网持续稳定的运行提供保障。

2电力调度自动化网络安全的现状

2.1电力调度自动化系统及网络结构不规范

在当前自动化系统的运行过程中,对于自动化系统的运行缺少统一的规范与要求,并且对于自动化网络系统的管理工作也缺乏一定的重视,使得电力调度自动化系统的运行存在很多的不规范现象,对数据的收集与管理也就有着很多的不足。虽然现有的电力调度自动化系统已经进行了安全分区分级、网络物理隔离等安全设置,但当前的网络结构建仍存在一些缺陷和不足,例如防火墙的局限,在电力调度自动化系统中,防火墙无法避免通向站点的后门来进行入侵,同时防火墙也无法防范借助通信协议的缺陷或服务器漏洞进行的攻击,其无法实现对网络滥用的有效防范,从而导致内部用户主动泄密的行为时有发生,在一定程度上影响了电力调度自动化系统的安全性。此外,防火墙自身漏洞或策略配置不当也会在一定程度上诱发安全隐患。在电力调度自动化系统中经常会出现安全管理设置与分岗位授权设置,其会在一定程度上加重网络运行的安全性,这些问题都需要我们给予高度的重视。

2.2在物理安全方面存在隐患

在电力调度自动化系统的运行过程中,也会受到外界环境及硬件方面影响而对系统的安全稳定运行造成影响。外界环境的影响主要来自于自然破坏与人为破坏两个方面。自然破坏,主要来自于外界环境与气候恶化所造成的影响,例如台风、洪水和雷电等。而人为破坏方面则主要表现在恶意破坏安全设施设备、恶意种植木马后门等,震网病毒、乌克兰的电力事件就是人为破坏的典型案例,其中乌克兰的电力事件攻击来自俄罗斯黑客组织,通过社会工程学,恶意将带有木马的U盘丢弃到工程师的家门前,使用被称为BlackEnergy(黑暗力量)的恶意软件,通过感染内外网共用笔记本将病毒种植到内网,借助僵尸网络来对定向目标进行DDoS攻击以达到控制电力系统的目的。硬件方面的安全隐患则表现在部分交换机不支持双电源供电、关键服务器和安防设备未达到冗余配置以及空调设备老化等,这些隐患如果未能消除,一旦发生都会导致系统无法正常运行。

2.3自动化人员网络安全管理水平不高

电力调度自动化系统的综合性比较强,操作人员既需要掌握电力调度所进行的程序,还需要了解自动化系统中所涉及的一些技术,因此电力调度自动化系统对于操作人员的要求是比较高的。电力调度自动化系统是综合性的运行系统,在运行过程中所涉及的范围是比较广的,需要对其进行专业化的管理。但是,在当前的电力生产中,对于电力调度自动化网络安全管理并没有充分的认识,使得一些工作的进行就受到限制。

3加强电力调度自动化网络安全管理所采取的措施

3.1物理因素造成的破坏应该采取的措施

物理因素主要包括自然因素与人为因素两个方面,对于工作的进行有着一定程度的影响。自然方面的破坏主要来自于台风与雷击等,对于这些影响,可以通过避雷针与绝缘保护层来降低雷击对电力设备的影响。对于人为因素所造成的破坏,除了从制度、系统设备运行方面加强监管之外,还应使用专用笔记本电脑、专用U盘接入内部网络,避免内外网病毒交叉感染,并定期对系统漏洞打补丁及使用专用杀毒电脑及杀毒U盘进行杀毒,除此之外,在选择机房硬件的采购时,必须满足双电源要求,还应对所有机房内的关键设备进行主备、冗余配备,以更好的达到键服务器和安防设备冗余配置要求。机房空调及UPS要实现定期检验,及时消缺,以确保整个系统的正常运行。同时,还需要采取措施来对震网病毒、乌克兰的电力事件等安全问题给予高度的重视,避免发生安全问题。目前,有很多的病毒是通过社会工程学来进行传播的,主要的攻击方式和手段有以下几种:①结合实际环境渗透;②说服被攻击者;③伪装欺骗被攻击者;④恭维被攻击者;⑤恐吓被攻击者;⑥反向社会工程学攻击。要想更好的预防黑客社会工程学攻击就需要从以下几方面做起:①时刻提高警惕;②保护个人信息资料不外泄;③不要随意丢弃废物;④保持理性思维;⑤做好对社会工程学的研究;⑥提高被攻击者的安全意识和法律意识。

3.2建立高素质的自动化管理专业队伍

电力调度自动化网络管理工作是较为复杂的,其中所涉及的方面比较多,对于管理人员的要求也比较高。①管理人员要加强自身建设,要充分掌握专业知识,既要对电力调度工作进行了解,也要对自动化技术进行灵活的应用。②电力企业可以对管理人员进行专业的培训,使得管理人员有较强的专业素养,为工作的正常进行提供有利的条件。在工作进行中,还需要加强对管理人员的思想教育,使得管理人员可以对管理工作的进行有正确的认识,提高对安全管理工作的重视,提高工作的责任心,提高安全管理工作的质量。

3.3健全完整的运行管理及安全规章制度

安全规章制度是安全管理工作进行的基础,为工作的进行提供指导方向。因此,电力企业在发展的过程中需要健全完整的运行管理及安全规章制度,对电力调度自动化网络安全进行有效的监督与管理。对于自动化系统与网络结构的建设要做到符合要求,减少结构的混乱对系统运行所造成的安全威胁。对于电力调度自动化的运行管理也要引起足够的重视,定期对系统进行检测与维护,减少系统运行过程中的问题。对于自动化系统的运行需要进行动态监督,在系统运行出现故障时,可以及时进行解决。

3.4在网络安全方面应该采取的技术措施

电力调度自动化网络安全需要进行较为详细的安全管理工作,对不同的管理标准进行细分,也对不同管理工作进行不同要求。在电力调度自动化网络安全管理工作进行中,可以在网络安全中加入一定加密技术,对网络安全进行更深层次的管理,为电力调度自动化网络的运行提供安全保障。加密技术可以加强对防火墙的应用,防火墙可以对一些入侵威胁进行分析与处理,进行更好的防护。防火墙在网络安全方面管理方面的应用是比较广泛的,也发挥着较大的作用。下面对防火墙的应用原理图。同时还需要加强对主备机冗余、不间断电源、双电源、机房巡视、设备等进行定期检验,以确保设备的正常、安全、高效运行,使电力调度自动化网络安全问题得到有效的解决。

3.4.1正反向隔离加密装置的应用

如今,随着电力调度自动化网络系统的发展,对其网络安全提出了较高的要求,仅靠杀毒软件、防火墙等措施并不能更好的满足时展需求,因此反向隔离加密装置开始被广泛的应用到电力调度自动化网络建设之中,其能够准确划定安全边界,加强对系统内容的管理,从而便于对电力调度自动化网络系统的管理和控制。通常情况下,正反向隔离加密装置是指放置于Ⅰ/Ⅱ安全区和Ⅲ安全区之间的一种隔离设备,其能够准确的识别和屏蔽非法请求,避免出现跨越权限来方位数据信息,从而消除电力调度自动化网络系统运行过程中的安全隐患,降低网络泄密、攻击的发生率,确保电力调度自动化网络的安全、高效运行。同时,正反向隔离加密装置的应用还可以提高数据的传输效率,避免病毒、黑客和人为的恶意攻击。

3.4.2IDS技术的应用

IDS(入侵检测系统)是根据一定的安全策略,借助软、硬件系统来对电力调度自动化网络的运行状态进行的实时监控,从而及时的发现各种攻击行为、攻击企图或者攻击结果,从根本上确保网络系统的完整性、机密性和可用性。实际上,IDS可以划分为事后入侵检测和实时入侵检测两大类。其中实时入侵检测主要是指在电力调度自动化网络运行过程中,根据神经网络模型和用户的历史行为模型来判断用户当前的操作行为,如果发现入侵迹象则会马上断开入侵者与主机的联系,并对相关证据进行有效的收集。而事后入侵检测则需要依靠网络管理人员来对其进行定期或不定期的检测。

3.4.3运维审计堡垒机

这里所提及到的堡垒机一般需要在特定的网络环境下进行工作,为了保证数据和网络信息不被内部和外部用户入侵和破坏,则需要借助各种技术手段来对电力调度自动化网络系统中每一个组成部分的安全事件、系统状态、网络活动等进行实时监控,一旦发现问题会及时发出报警。而运维审计堡垒机能够有效的拦截恶意攻击和非法访问,并阻断不合法命令的传播,将所有对电力调度自动化网络的非法访问行为过滤掉,而且还能够对内部人员的非法操作和误操作进行审计监控,便于时候对相关人责任的追究。此外,运维审计堡垒机还是事前预防、事中预警的主要控制手段,并为事后追溯提供可靠的证据来源,从而确保电力调度自动化网络的安全运行。

4总结

电力生产是当前社会发展中较为重要的部分,对于社会生活与生产工作也有很大的影响。在电力生产工作进行的过程中,工作的安全是重点问题。对于电力调度自动化网络安全需要加强系统日常运行的防护工作,减少外界因素对系统所造成的影响。在工作进行过程中,加强对电力调度自动化网络安全的管理工作,有效的监督与管理,减少工作过程中问题的产生,使得工作进行的安全有所保障,促进电力生产更好的发展。

参考文献

[1]赵双.关于电力调度自动化的应用和优化探究[J].电子测试,2016(24):87,86.

[2]杨锋.电力调度自动化系统应用现状与展望[J].科技与创新,2016(1):26,29.

作者:蓝子淇 单位:来宾供电局

第三篇:网络安全管理问题与策略

【摘要】目前,计算机网络技术普及甚广,网络安全问题引起了广泛关注。网络安全管理作为一项重要工作,能够减少发现网络存在的安全隐患,并采取有效措施加以规避,营造一个安全、和谐的网络环境。本文结合常见网络安全管理问题,分析并提出网络安全管理策略,为网络安全管理科学发展提供支持。

【关键词】网络安全;管理问题;策略

前言

近年来,企业和个人用户对于计算机网络为自身工作和生活带来的便利给予了高度认可,但网络具有两面性特点,处于开放的网络环境当中,面临着巨大的网络安全问题,威胁使用者信息安全。因此加强对网络安全管理非常关键,能够进一步了解存在的问题,做到事前防范,从而促进网络健康、稳定发展。

1常见网络安全管理问题

网络安全管理对于确保网络安全具有重要作用。目前,常见的网络安全管理,主要表现在管理策略不完善、技术设置不合理等方面。当前,我国企业网络安全管理体系的构建,对于安全管理策略的设置考虑得还尚不全面,对于协议的把握得还不到位,直接影响网络安全效果,使用户处于不确定网络环境之中。另外,企业专业技术人员在实践中仅实施管理策略,并没有考虑策略的性质是否合适,使得策略与实践相脱节[1]。或者采用的管理策略过于单一,如防火墙、入侵检测技术等,缺乏针对性和有效性,如入侵检测技术易出现漏报、误报等情况,对于网络安全的检测效果并不理想,影响到用户网络使用质量。可见,网络安全管理存在很多不足之处,对企业及个人用户信息安全构成了诸多威胁,严重情况下,还会损害到企业利益,因此加强对网络安全管理的调整和优化迫在眉睫。

2网络安全管理有效策略

2.1科学设计网络结构

科学的网络结构能够在一定从程度上提高网络运行安全性。在实践中,要加强对系统的全面分析,把握系统特点,制定合理的运行方案,实现对网络工程的完善。设计时,要着重注意以下几个问题,即局域网中任意两个节点之间的数据包,不能够被两个节点网卡接收,有可能被同一以太网中的其他节点接收,为违法分子提供了可乘之机。故在设计中:①要采用交换式集线设备,实现对传统共享式设备进行优化,从源头上消除隐患。②采用分段技术,为用户构建安全环境。

2.2完善防火墙功能

防火墙技术,建立在网络信息技术之上,能够为网络安全构建良好的屏障,以此来提高网络安全质量。如在实践中,防火墙能够避免非安全NFS协议进入,及时通知管理员,管理员能够采取合理措施加以防范。另外,防火墙能够构建网络安全策略,针对网络访问等进行审计。因此在要加强对防火墙功能的完善,使其能够分散于各个主机之上,提高网络运行安全性。

2.3重视入侵检测技术应用

计算机漏洞是常见安全问题,对用户会产生负面影响。对此,可以积极引入入侵检测技术,以此来补充网络防火墙功能,实现对复杂网络信息的管理,且能够广泛采集系统资源,对系统中潜在的漏洞进行补充,对攻击第一时间做出响应。不仅如此,该项技术,还能够对系统中关键信息进行分析,发现可能产生的危险因素,对敏感信息进行评估等,为管理员提供更多技术层面的支持。从某种意义上来看,计算机漏洞及入侵检测技术,是防火墙之后的第二道屏障,在使用者与网络环境之间构建一道防护膜,使得企业和个人用户能够更好地利用计算机网络技术解决问题。

2.4实施加密和备份策略

所谓加密技术,是指利用某种方式将信息进行打乱处理,以全新的形式传输,非授权用户无法读取其中的内容,以此来避免重要信息被窃取。目前,常见的密钥方式主要有两种,私钥与公钥[2]。一般情况下,网络加密技术主要在链路、端点及节点处,通过对关键位置的加密处理,能够使得文件、数据等在网络环境中传输,避免数据丢失现象的发生。此外,也可以从主机、系统中将存储设备独立出来,对其进行集中处理,以免信息受到破坏。数据备份,主要目的是为了确保在灾难后能够快速恢复最初状态,为各项工作有序开展提供支持,其能够在非授权入侵访问时,实现对网络的安全性保护。除此之外,还可以借助生物识别技术,由于每个人具有个体特征,复制难度较高,可以将此作为基础,根据指纹、骨架及面孔等特征进行识别,一旦发现非授权用户,禁止其进入到网络系统当中,或者运用虚拟专用网对计算机内部进行延伸,在网络与用户之间建立良好的桥梁。

3结论

根据上文所述,网络安全管理问题具有复杂性,与计算机网络相伴随,难以做到完全消除。对此事前防范显得尤为关键。因此在实践中,对于网络安全问题我们要给予更多的关注和重视,加强对技术的研究,运用防火墙、生物识别技术等,不断提高技术防范水平。不仅如此,还要加强对管理员专业技能的提升,在工作中能够根据网络运行状态发现危险因素,构建良好的网络环境,从而促进计算机网络稳定有序发展。

参考文献

[1]王政军,金玉玲,俞小怡.基于策略网络的图书馆网络安全管理方案———以大连理工大学图书馆为例[J].现代情报,2015(11):64~68.

[2]张先球.企业信息网络安全管理中的问题及防护策略分析[J].中国管理信息化,2016(01):55.

作者:乔甜 单位:威海市市区烟草专卖局