前言:中文期刊网精心挑选了网络安全质量保障措施范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全质量保障措施范文1
1.1网络的共享性带来的威胁
创建计算机网络的一个最根本原因就是为了实现网络资源共享。通过计算机网络,不同的计算机用户可以实现对其他人的资源利用。而这种利用有可能是积极的,也可能是消极的,甚至是违法的。利用计算机网络的资源共享性发动针对目标计算机或网络的破坏行为是当前计算机网络威胁中的最主要的类型。
1.2网络的开放性带来的威胁
任何人登录到网络上后,理论上都可以实现对网络上共享信息的阅读与使用,比如机关团体、企事业单位或个人的信息内容。其中往往有许多部分具有保密性质,如果这些信息被人随意扩散或非法利用,极有可能造成严重后果。
1.3网络的复杂性带来的威胁
计算机网络技术是一门非常复杂的高端综合性学科。大体上包含网络硬件设备和控制软件两个方面,组成极其复杂,其中任何一个部分发生问题都有可能威胁到网络安全。
1.4网络边界及传输的不确定性带来的威胁
可扩展性是当前计算机网络的一个重要性质。由于可以不断扩展,使得网络的边界和信息传递路径相对模糊而不确定。而这种不确定性给网络安全隐患的形成提供了基础,网络安全保障工作难度加大。
1.5海量信息带来的威胁
信息资源是网络承载的主要内容,在为使用者提供服务的同时,庞大的信息量也给网络稳定造成影响,过于巨大的信息传输量极可能导致网络阻塞。
2计算机网络与信息安全系统
2.1系统物理环境的安全措施
计算机机房是安置计算机网络与信息系统主体硬件设备的专用设施。国家对机房的设计与实施都有明确的标准,信息和数据安全是其基本前提。防火防潮是机房必备的基本特性。
(1)在选址方面
计算机网络机房要与危险建筑保持安全距离,如果机房位于楼房,则需选择方便整个组织机构网络建设的位置。
(2)在安全保卫方面
由于机房是保存信息的重要设施,安全保卫措施必须加强。
通常都要设置现代化的环境调节、监控和门禁等设施,以维持机房环境适宜条件,监视机房设备运行情况,防范外部非法侵入等。
(3)在消防安全方面
机房一直都是防火重地。如今的计算机机房都配有自动灭火装置,一旦发生火灾即可自动启动实施灭火。
2.2系统运行环境的安全措施
加强制度管理,建立健全科学规范的计算机网络管理与使用制度,落实安全保障措施,从组织角度、管理角度和技术角度来保障网络系统数据传输的安全性、完整性与使用性。
(1)加强计算机网络硬件设施及场所的标示管理。
在机房入口处张贴警示标语和门牌。在交换机、路由器以及中心服务器等重要设施上张贴标示,提高辨识度,方便管理与维护。
(2)做好设备备份工作。
为防止因为突发性机器故障导致的网络事故,重要网络设备、设施都要做好备份,一旦发生事故立即切换,保障网络正常使用。
(3)加强信息传输通道的安全防护。
一般采用在传输的信息中加入冗余信息,从而便于及时发现信息传输过程中变化与改动。
2.3系统的软件及数据环境的安全措施
(1)及时完善操作系统。
任何系统、软件都有漏洞。系统开发商会经常系统补丁,计算机用户要及时下载安装,弥补系统不足。
(2)划分用户权限。
根据用户使用需求设定用户权限,不同权限的用户使用系统资源,访问网络的情况也不一样,从而可以有效避免威胁系统安全的情况发生。
(3)物理隔离。
网络资源共享的前提是网络硬件连接。关键部门使用独立的局域网,与万维网硬件上不连通,彻底消除来自外部网络的入侵的可能性。
(4)做好数据备份。
安全系统的防护能力并非绝对有效。为减少系统安全事故带来的损失,对于重要数据可定期备份,备份介质单独存放。
3计算机网络与信息安全关键技术
3.1防病毒软件和防火墙
针对计算机病毒开发的防病毒软件是最常用的网络安全防护技术。根据使用环境不同分为单机版和网络版。无论哪种,都具有较强的局限性。由于防病毒软件是根据具体病毒而开发的,而病毒更新速度很快,使得防病毒软件的实效性大打折扣。要较好地保障网络安全,还需要其他技术、措施的配套支持。如系统数据定期备份,关键业务信息采用加密技术等。防火墙是抵御网络攻击的重要措施。其原理是通过预先设置对访问行为进行选择性限制,从而维护内部网络环境的相对安全。
3.2入侵检测技术
入侵检测是针对非法入侵行为实施的防护机制,通过及时察觉非法入侵行为并展开相应的防护措施来实现。其技术的关键部分就是要建立一套准确的判断规则,任何不符合该规则的行为都将被视为入侵行为。对于入侵行为判断的精准程度直接关系到防护机制的运行质量。粗犷的判断标准使得系统误报率非常高。
3.3密码技术
加密技术主要应用于信息网络传递方面。通过将信息按照某种算法进行编译再传输的方式减少数据被他人非法获取后造成的信息泄露,从而起到网络信息安全保障的作用。
3.4访问控制技术
访问控制限制了计算机对外部网络的访问行为。根据危险程度不同,对外部网络环境的不同区域进行了划分。再按照预先设置的规则,对计算机的访问行为进行选择性限制,允许其访问安全区域,禁止访问危险区域。对危险网络的远离,使得计算机遭受攻击的概率大幅下降,从而提高了网络的安全性。访问控制策略的制定分为入网访问控制环节、网络权限划分环节和客户端防护策略制定三个部分。系统根据预先设置的详细规则,允许被授权的设备及用户访问网络,所访问的网络范围受到严格控制。使用防火墙的数据包过滤和功能、VLAN技术的区域划分功能控制访问行为。使用交换机802.1X协议实现对用户访问行为的授权。
4结束语
网络安全质量保障措施范文2
【 关键词 】 高考招生网络;安全风险分析;网络安全技术
Analysis on Security Mechanism of College Entrance Examination Enrollment Network
Huang Xiang-nong Wang Hai-yuan Xu Yu
(Network and Information Technology Center of Sun Yat-sen University GuangdongGuangzhou 510275)
【 Abstract 】 The practice of college entrance examination enrollment online admission can upgrade its quality and efficiency , but those many security weaknesses and threats existing in campus network will affect the security of online admission. By understanding the security risks that components of the network may face and applying network security technology, security threats can be especially reduced, and smooth college entrance examination enrollment online admission can be ensured.
【 Keywords 】 college entrance examination enrollment network; security risk analysis; network security technology
1 引言
我国利用互联网技术,实行高考招生网上录取工作,大大提高了工作质量和效率,有效地保证录取工作的公平公正,取得了非常满意的效果。然而,互联网中存在各种各样的安全弱点和安全威胁,将会影响到网上录取的安全性。一直以来,上级主管部门非常重视网络信息安全管理,不断改进网上招生系统,规范网上录取流程,指导各高校严格执行。
网上招生系统采用分布式C/S架构,由各省级招办的网上招生系统服务器、安装在学校的网上招生系统客户端,以及相关网络构成,如图1所示。
为了实行一年一度的网上录取工作,学校的高考招生网络一般为临时搭建。以中山大学为例,网上招生录取场地分为省内、省外场地两个地方,分别借用能接入校园网的院系计算机房,安装上全国版的网上招生系统客户端,以此构建高考招生网络,并上报该网地址段和对系统进行安全性设置。
网上招生系统服务器设置必要的访问控制规则,只允许学校高考招生网络及相关网络访问。而且,从客户端登录到网上招生系统后,就在客户端与服务器之间建立VPN加密隧道,保证网上录取数据在端到端传输过程中的机密性和完整性。可以认为该系统的校园网以外部分有足够的安全性,本文着重讨论基于校园网的高考招生网络的安全保障措施。
2 安全风险分析
从图1可知,学校高考招生网络由主机、接入交换机、汇聚交换机、骨干交换机、核心路由器和边界路由器等组件构成,相关组件的安全风险分析如下。
1) 主机:作为网上招生系统客户端,与省级招生办服务器通信、进行数据交换,完成网上录取工作。因为这些主机必须与各省级招办互联互通,需要接入外网,若主机系统存在安全漏洞,随时会被利用,如果不加以限制地与外网通信,容易成为网络入侵攻击的目标。另外招生录取现场工作人员多而杂,U盘的使用,系统的误操作,感染病毒、木马等等,都有可能构成安全威胁。
2) 接入交换机:一个较大的计算机房需要使用几台交换机提供足够的端口来连接主机,实现网络接入。由相关交换机构成的VLAN是一个广播域,遇到人为的或恶意程序产生的广播风暴或二层欺骗攻击等,会影响到该广播域上的主机。
3) 楼栋汇聚交换机:作为VLAN网关,配置有访问控制功能,但也有可能受到网关ARP欺骗攻击、源地址欺骗攻击以及广播风暴攻击等,导致主机连网异常。
4) 骨干三层交换机(路由器):用作区域汇聚交换机、校区骨干交换机、核心路由器和边界路由器等设备,主要用来提供网络互联和访问控制功能,与校园网所有网段相关,流经的流量类型复杂,尽管这些设备性能较高,已做好自身的管理访问,具有较高的抗攻击能力,但仍会面临各种DoS攻击,可能会造成骨干网络运行性能降低。而且,学校招生网络骨干部分涉及到的设备越多,故障率也就会越大。
3 安全保障实施
针对基于普通校园网构建的高考招生网络存在的安全风险,可按如图2所示,为网上招生系统建设专网。这样做的目的是,减少该专网接触校园网内部恶意流量的机会,便于加强对外部网络的访问控制力度,只允许由该专网主动发起的业务流量通过,过滤业务无关的网络流量,相关安全保障措施按如下所述加以实施。
3.1 物理安全
按照高考录取的业务要求,招生场地分为省内、省外录取现场。需要配备保安、系统和网络管理人员在现场值守,全程参与现场安全保障工作。加强招生场地保安,维护招生秩序,防止无关人员进入,减少主机数据被更改或系统被暴力性破坏等的可能性。
3.2 VLAN划分与用途
为了满足招生录取环境的安全性,同时又能保持与外界联系,可以将招生专网分为内、外网两部分,内网又分为省内和省外。内网只与网上招生系统服务器通信,外网则用于访问互联网,内、外网间的主机被逻辑隔离,互不连通。先安装内网主机,根据需要,后加装外网主机。该专网共划分3个业务和1个网管VLAN。主机的IPv4地址采用静态配置模式,IPv6地址采用无状态自动配置模式。在两个录取场地各安装一台打印服务器,连接于招生内网,可为内、外网服务。通过网管VLAN监视现场主机和传输网络的运行状况。
3.3 网络互联与路由规划
高考招生专网汇聚层采用三层交换机,以路由类型接口与核心层连接,隔离专网与校园网之间的广播流量;采用进行过VLAN修剪的trunk接口与接入层相连,接入层分为两级,主交换机通过光纤直连汇聚层,下接若干台桌面交换机。
该专网采用静态路由方案,在汇聚层只需配置默认路由指向核心层,在作为核心层的边界路由器上,配置源地址为信任网络(各省级招办服务器、招生相关网络,以及提供DNS、系统补丁、病毒库升级等服务的校园网数据中心)到目的网络为招生专网的静态路由,使来自非信任网络的流量不会转发到招生专网,又可实现招生网络访问外部信任网络。目前校园网主要采用OSPF路由方案,对于在校园网骨干中与招生专网相关的静态路由,需禁止重分布到OSPF进程中,并设置路由黑洞来终结非信任网络访问招生专网的流量。
招生外网访问互联网时,需通过校园网的SSL-VPN设备来实现,使该招生专网不会暴露在非信任网络中。
3.4 三层访问控制
招生网络对外不必提供服务,只会主动发起访问请求。在汇聚层与核心层的互联接口上配置访问控制规则时,只需考虑在接口的入方向应用基于源地址和目的地址的扩展ACL,让由招生网络主动发起请求的访问可信网络的TCP回应包进入,还要注意放行特定UDP包和其他协议包(由省级招办的信息技术部门提供),禁止外部网络对招生专网主动访问,尽量减少网络被入侵的机会。在边界路由器与汇聚交换机互联接口的入方向,只接受来自招生专网的合法流量,过滤非法流量对校园网的影响。
在指定主机和网络范围条件下,采用SSH方式来远程管理设备,确保远程安全管理。
3.5 二层接入控制
为了控制招生现场主机发出的数据包是与业务相关的而且是合法的,以此提高接入层的安全性,除了做好物理安全防范,还要进行接入层端口级别上的控制,例如,禁用闲置端口,设置防环功能,广播风暴抑制功能,还要确认主机入网许可等。所谓主机入网许可是通过对接入交换机进行特殊配置实现的,在交换机上对IPv4接入主机的MAC地址、IPv4地址、所属VLAN和连接端口实行绑定,生成静态的DHCP侦听表,然后基于该表启用防ARP欺骗功能和防源IP地址欺骗功能;类似地,对IPv6接入采用SAVI技术来实现。
在招生录取现场中的招生内网主机分为组长机和组员机,组长机负责对所有数据加工和汇总处理,以及向网上招生系统提交录取结果,而组员机主要负责预录取工作。对于省内录取而言,组长机可以控制组员机的显示内容,并向组员机分发登录客户端的用户名和密码,各院系的录取人员只能看到填报本院系志愿的学生数据。组员机有访问组长机的需求,但组员机之间没有必要相互访问。为了防止这些用来连接主机的端口被不合理使用,可采用私有VLAN技术和ACL技术。在接入交换机上启用私有VLAN功能,每个端口属于一个VLAN,隔离端口之间的所有流量,使处于相同子网的主机不能互访,只能经网关与外界通信;再利用ACL使处于不同VLAN的主机也不能互访。注意,组长机要能与组员机通信,且都要使用打印机,连接组长机和打印机的端口不能应用私有VLAN。
3.6 主机安全配置
由于招生录取工作人员是从全校各个院系、部门临时抽调而来的,人多手杂,直接接触、操作主机,有较大的安全隐患,因此对主机进行统一安全配置,可以避免人为引入的病毒、木马,防止网络蠕虫病毒对整个招生专网的攻击影响,也可防止录取数据外泄。
主机安全配置的主要原则是最小化配置原则,根据招生应用软件的需求,配备统一的操作系统,并更新到最新版本,为登录用户名设置强密码。还要清理操作系统自带的服务,禁用不需要的服务,禁用自动播放功能,防止移动存储介质插入自动感染病毒、木马。启用主机防火墙,拒绝网络上的其它主机对本机端口的访问。安装统一的网络版防病毒软件,并通过校内防病毒服务器更新最新的软件版本及病毒库。由于统一的网络版防病毒软件有安全监控中心,可以实时监控主机的病毒感染情况,有利于病毒主机的快速定位及相关处理。
一般招生工作人员使用的主机都连接在招生内网,不能访问与招生无关的站点,从而减少了工作人员随意上网造成的病毒感染及信息泄露的风险。
4 结束语
为了配合国家实施高校招生阳光工程,确保高校招生公平公正,学校高考招生专网必须严格配置、严格管理,从物理安全、网络安全和主机安全等多个维度,结合多种网络技术,提高招生专网的网络安全性能;采用独立网络、VLAN技术、接入控制、路由控制等技术措施加以保障,并通过管理制度、宣传教育、培训及安全监测手段对招生工作人员使用专网及主机进行配套的管理,最大限度减少安全漏洞和隐患,防止网络与信息安全事件的发生,切实维护良好招生秩序,保证学校的网上录取数据的机密性、完整性和可用性。
参考文献
[1] 姜钢. 强化信息安全管理 确保普通高校招生工作顺利进行[J]. 中国高教研究, 2005,(10):5-6.
[2] 陈可. 高校网上录取群集系统网络数据安全防护[J]. 黄冈职业技术学院学报, 2007,(04):32-34.
[3] 杜马. 网上录取与网络安全[J]. 中国考试, 2005,(12):40-42.
[4] [美] Yusuf Bhaiji著;罗进文,王喆,张媛等译. 网络安全技术与解决方案[M]. 北京: 人民邮电出版社, 2009年3月.
[5] 福建星网锐捷网络有限公司. RG-S2600E系列交换机RGOSV10.4(3)版本配置手册[EB/OL]. [2011-8-10]. http://.cn.
[6] 潘莹,梁京章,王世辉. 基于SAVI的IPv6校园网源地址验证方案及其实现[J]. 广西大学学报(自然科学版), 2011,(S1):185-189.
网络安全质量保障措施范文3
关键词:社会保障档案;档案管理;信息化建设
信息化是当前社会科技发展所呈现出的一种必然趋势,随着其被广泛运用于社会其他行业以及各个领域之中,其快捷性、系统性以及科学化的管理模式以及服务特点,逐渐被使用者高度重视。社会保障档案管理不仅是社保系统能够平稳、快速运营的重要基础,同时也是保障广大参保群众个人权益的重要依据和有效凭证,因此将信息化与社会保障档案管理二者相结合,不仅是顺应时展的必然要求,更是其发展的必然方向。
1社会保障档案管理信息化建设的必要性
从内容分类上来说,社会保障是由社会保险、社会救济、社会福利以及社会安抚等方面共同组成的,是基于法律而形成的一种国民收入再分配的形式。其不仅是能够保障各种低收入者、或是遭受一定意外灾害的群众能够继续生存,同时也是广大劳动者在养老、工伤、失业以及医疗和生育等情况下,依然能够享受到国家给予的一定保障补偿。作为提升社会公共服务水平以及居民生活质量的重要举措,社会保障涉及社会发展过程中的各个方面,不仅关系到民众的切身利益,更对社会经济的发展有着日益明显的作用与影响。由于广大群众在参与社保以及其他福利保障措施时,提交了大量的个人信息资料并生成了一定的档案文件,而随着民众社会保障意识的不断提升,这些档案资料的积累逐渐增加,最终形成了一个庞大而复杂的体系,在将信息化引入对其管理的过程中,不仅能够实现管理清晰化、服务流程规范化,同时还能推动广大工作人员综合素质的提升以及专业化能力的拔高。反之,如果一味地沿用传统、旧有的管理模式,片面排斥对信息化的引入,不仅会制约工作流程以及效率的提升,更会影响到广大档案信息的安全,甚至会让广大群众的个人权益受到损害,最终会影响到其科学的发展进程。
2社会保障档案管理的信息化建设策略
2.1应用策略
由信息科技快速发展所引发的巨大变革,不仅能够帮助人们更加清晰地认识社会保障档案管理工作,同时还将利用档案管理工作的各项成果以及所生成的信息素材,对社会保障工作的发展和推动产生积极的作用;不仅有助于其保障体系的进一步完善和科学化发展,还能推动整个社会以更加平稳、和谐的状态向前发展。相对于传统档案管理方式本身存在的片面性、滞后性以及宣传薄弱型的特征,信息化能够充分利用既定档案内容所生成的电子化、数据化信息,充分利用数据以及多媒体和网络平台,充分让处于不同地域、不同工作环境的工作人员能够使用统一的管理数据系统,在基于安全的情况下,实现网络共享。具体来说,社会保障档案管理的信息化建设的应用策略可以从以下两个方面来展开:首先,信息技术的引入改变了档案管理原有的工作方式,也让信息数据的更新变得更加全面和及时,档案管理的工作人员要充分利用这种即时性,以此为决策生成提供科学化的依据;其次,将档案管理过程中的先进技术纳入到日常工作过程当中,能够充分发挥网络技术对改善管理以及业务流程的作用,实现工作效率的提升。
2.2管理策略
随着当前社会经济的快速发展以及“十三五规划”背景下提出的有关健康保障和其他方面的保障措施要求,让现有的社会保障朝着服务范围逐渐扩大、服务要求逐渐提升的方向快速发展起来。在这种局面下,将信息化技术引入档案管理的过程当中,实现全国统一的网络管理是其未来的发展方向。而要想实现这一理想化的发展模式,笔者认为可以从以下几个角度来展开尝试:首先,通过计算机网络技术加强对于档案信息的管理,加强业务办理过程中的各项事务的操作与运营,保障信息技术的使用能够切实为广大民众展开细致而周到的服务,并贯彻于社会保障档案管理工作的各个流程当中,全面推动现代化的实施。其次,建立网络共享服务平台,按照档案信息的具体内容和所属区域进行分类归档,并提供非限制和非保密性文件的统一检索和管理服务,提高调档查询速度,提升工作效率。而在这一环节当中,电子档案的收集、转化以及上传是最不容忽视的问题,为保障工作效率。笔者认为可以建立自动上传的窗口及网络技术,在接受电子档案的同时完成自动上传,实现收集、上传、归档的链条式管理模式,以便日后查询。第三,在社会保障电子档案建立之后,还需要对其进行持续性和补充性的推动。由于社会保障档案与人事有着十分重要的关联性,会随着人员的流动而发生变化,所以在社会保障档案管理的过程中必须随时保持档案所有者的现单位与档案管理单位相一致,这样档案才能充分发挥其作用,而要想实现这一即时性和变化性的过程,就必须充分建立起企事业单位和社会保障中心之间的档案流动借口,保障文件信息电子档案的快速交换与信息共享,以最少的人力和物力完成保障信息传递和交换的过程,还要避免重复造成的步骤冗余。
2.3安全保障策略
在社会保障档案管理信息化推进的过程中,必然面临着网络的共享由此引发的安全保障问题,否则极易引发广大群众基本权益的缺失。关于这一环节,笔者认为具体需要采取以下几个措施:首先,加强社会保障档案管理信息化的法制建设,为各类电子档案、网络信息提供必要的法律保障和制度支持,为档案信息生成过程中所有收集、整理和传输、的真实性以及安全性提供必要的保障;其次,研究出能够保障档案信息安全的可靠方法,以资金支持或政策性文件内容保障其可靠安全和可持续性发展。并在创新档案管理理念的基础之上,制定出全新的适宜网络和信息化建设流程的档案管理法规。第三,全面提升档案管理人员的综合素质,加强对信息化以及网络安全化人才的培养和吸收,通过组建优质的档案管理工作人员队伍,为社会保障事业发展建设出准确化、专业化以及细致化的管理安全平台。
3结语
综上所述,推动社会保障档案管理的信息化建设不仅是其适应时展的需要,亦是全面提升其服务水平和工作质量、提升其工作效率的必要性举措之一。但是,需要注意的是,随着信息化内容以及工作方法和思想理念的引入,也必然会引发有关安全化以及信息内容共享的有关问题,只有基于目前社会保障档案管理工作的现状,采取有效的创新方法以及相关制度的合理引入才能保障信息化的同时又不会产生任何有害于安全的因素,才能更好地为广大群众展开服务。
参考文献
[1]陶世宏.档案管理电子化、信息化建设的应对策略[J].学习月刊,2011(8):136.
[2]聂艳萍.档案信息安全保障体系建设中的问题和策略[J].兰台世界,2013(S6):68-69.
网络安全质量保障措施范文4
关键词:网络安全;互联网;校园网;防火墙
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)03-0025-03
随着互联网技术的不断普及,各个行业的业务都开始向互联网转移,学校也不例外。特别是近几年来不断推行的教育信息化和校园数字化,使得校园网在学校中得到了充分的应用。但是就实际现状来看,很多学校的校园网安全还是一个大问题,对于校园网内的数据安全带来了较大的威胁。因此,有必要探讨网络安全技术在校园网中的使用,保障内部数据的安全。
1 计算机网络安全概述
1.1 计算机网络安全的定义
计算机网络安全涉及了多个方面的内容,比如计算机技术、互联网技术、通信技术、信息技术等,是一门交叉性的综合学科。在实际应用中,其主要是指保护互联网中保存的数据以及硬件软件,避免它们因为外界因素的干扰而受到破坏,确保整个计算机网络系统能够稳定、高效的运行。事实上,计算机网络技术本身就是一把双刃剑。其虽然给信息管理Ю戳朔浅O灾的便捷性,但也大大增加了信息泄露的风险。
1.2 计算机网络安全的主要影响因素
目前计算机网络安全的影响因素有很多,大致分为以下几个方面。第一,网络系统本身就存在一定漏洞。目前市面上流行的操作系统都有一些安全漏洞,如果这些漏洞被一些专业人士利用,就很容易突破系统的阻挡。第二,硬件和软件问题。计算机硬件本身的质量以及参数设置会带来一定的安全隐患,再加上软件本身的缺陷,引发了很多安全问题。第三,监管手段的缺失。计算机网络系统需要进行定期的安全性排查,及时查处其中存在的安全漏洞,避免这些漏洞被黑客利用。第四,人为因素。如果使用计算机网络的人员网络安全意识过低,并且没有必要的网络安全防范技能,那么就很难处理遇到的各类安全攻击。另一方面,目前网络黑客的数量也在不断增加,攻击方式也在不断更新,对于计算机网络安全防护来说也是一大挑战。
2 新乡学院网络的建设和安全问题现状
2.1 校园网建设的构架和特点
校园网主要是指在学校的范围内,利用一定的教育思想给学校的教育、科研、管理提供信息交流、资源共享的计算机网络。我国校园网最早是在二十世纪八十年代开始的,自此以后,校园网就得到了飞速的发展。目前,校园网承担的功能和任务非常多。内部信息系统主要负责校内教务管理和办公等,外部系统则主要用于信息交流与沟通。校园网跟其他局域网有很大的不同,其特点主要分为以下几个方面。
第一,校园网的内部结构相对复杂。校园网内部逻辑结构比其他局域网要复杂的多,通畅包含了核心、汇聚和接入三个部分,同时上网方式也是多种多样,还需要满足学生、教师、管理者等不同群体的需求。第二,校园网的用户群体相对活跃。由于很多校内事务都直接在校园网中运行,比如选课、成绩查询、资料下载等。庞大的学生群体共同使用校园网的时候,很容易引起网络的崩溃。第三,开放的网络环境。校园网本身的教学和科研特征决定了其必须是一个开放和宽松的网络环境,但这种开放网络也使得校园网直接暴露在互联网环境中,安全隐患大大增加。第四,校园网的安全投入相对较少。很多学校不注重校园网的资金投入,使得网络日常维护和更新难以继续。另一方面,专业的网络安全技术人员存在较大欠缺,通常是一人担任数职,难以保证校园网的安全。
2.2 我国校园网面临的主要安全问题
目前,我国校园网面临的安全问题有很多,已经影响了正常教务工作的展开。第一,信息安全问题。校园网一旦出现安全问题,那么内部保存的信息很容易出现泄露。这些信息中不仅有一些科研机密信息,还有广大学生的个人信息。特别是近几年来针对大学生的诈骗事件越来越多,如果学生个人信息遭到泄露,那么必然会给这些不法分子更多的可趁之机。第二,网络崩溃问题。校园网使用人数过多,一旦网络因为配置、漏洞等问题使得主体构架出现了不稳定等情况,那么正常的教务活动将会难以展开,甚至会损失一些必要的管理信息。第三,不良信息入侵。如果校园网出现安全问题,那么就很难阻挡不良信息的传播。大部分高校大学生的心理世界还没有发育健全,如果受到一些不良信息的干扰,很有可能会形成负面的价值观和社会认知。
3 常用的网络安全技术和策略分析
3.1 防火墙技术
防火墙技术是近几年来开始广泛使用的一种技术,其主要是在局域网和互联网之间设置了一个安全过滤系统,能够阻挡互联网中的非法访问。防火墙技术能够对所有传输的信息进行甄别,并对局域网中相对重要的信息和资源进行限制访问,从而保证网络信息的安全。发展到现在,防火墙技术已经细分成了各个领域,现有防火墙技术主要有包过滤技术、应用型防火墙、状态检测技术等,在实际应用中可以考虑实际需求采用相应的技术。
3.2 虚拟局域网技术
虚拟局域网技术被称为VLAN技术,其主要是将局域网中的各个设备逻辑地址分为一个个小区域,从而使用虚拟工作组进行工作的技术。VLAN技术可以使网络拓扑结构变得非常灵活,能够在任何物理位置中加入虚拟点。VLAN技术的使用可以解决很多问题。第一,其能够通过划分虚拟局域网来增强网络信息的传播效率。第二,在VLAN技术中,各个子网之间不能直接通信,使得网络信息的安全性得到了更强的保障,同时也便于对子网的安全控制。第三,VLAN技术能够将学校中所有使用校园网的群体划分到一个虚拟局域网中,保障数据的安全传输和共享。
3.3 防病毒技术
随着互联网技术的不断发展和深入应用,计算机病毒的种类也越来越多,并且其传播速度也越来越快,给计算机网络带来了很大的安全威胁。防病毒技术就是针对计算机病毒而展开的一种技术,其能够有效的检测和清除大部分计算机病毒。目前,防病毒技术主要分为三部分,即预防技术、检测技术和清除技术。其中,预防技术主要是利用一定的行为规则来甄别病毒文件,一旦规则匹配就对其进行隔离。检测技术则是利用病毒已经表现出来的特征对其进行相应的判定,从而发掘病毒的位置。清除技术则是检测技术的后续,主要是对已经检测出来的病毒进行相应的清除处理。
3.4 访问控制技术
访问控制技术主要是用来拒绝没有获得授权的用户进行非法访问,并利用特定的网段建立完善的访问控制体系。而网络管理员则可以利用访问控制技术来查看网络中所有用户的实际活动,并拒绝外来入侵者的入侵。访问控制技术目前主要分为三个部分,即自主访问控制、强制访问控制、基于角色的访问控制。其中,自主访问控制主要对用户的身份和访问权限进行界定,用户并根据访问权限对所有想要访问自己的其他人进行一系列的限制。强制访问控制主要是指管理员对所有用户的访问权限进行强制性的划分,用户只有达到了某种级别以后才能够访问相应的文件。角色访问控制主要是在用户访问系统的时候,应该先核实其角色,从而分配相应的权限。在这之中,一个角色可以有多个用户,同时一个用户也可以有多个角色。
4 网络安全技术在新乡学院校园网中的应用
4.1 新乡学院校园网的网络安全需求分析
随着我国近几年的高校扩招,新乡学院的规模都在不断增大,对于校园网也带来了诸多挑战。校园网最基本的安全需求就是要保证所有计算机网络设备的安全运行,并且能够完成基本的教务和管理工作。全面来讲,新乡学院校园网的网络安全需求主要分为五个部分。第一,具有较强的网络适应性,能够适应多种工作环境和操作系统,保证日常运行的安全性和定性。第二,能够很好保护校园重要网络设备的运转,提高网络安全防护能力,积极应对网络中存在的攻击行为。第三,能够实时的监控网络系统,对网络环境中存在的各类信息进行必要的过滤和控制,做好实时入侵检测工作。第四,具有完善的网络安全管理制度,能够很好规范用户对于各类网络资源的访问,限制一些未经授权的访问。第五,所有网络设备的使用应该相对简单,并且内部的各类软件应该能够及时更新。
4.2 新乡学院校园网网络建设现状
新乡学院校园网建设中已经使用了很多网络技术,在防火墙技术应用方面,新乡学院的校园网已经能够承担一定的外来冲击,并且能够记录校园网的安全事件。在虚拟局域网方面,新乡学院的校园网建立了很多子系统,比如多媒体、一卡通等,满足了日常教学和管理的进行。在防病毒技术方面,新乡学院的公用电脑中都安装了360安全软件和杀毒软件,从而保证了计算机的安全。在访问控制技术方面,新乡学院实施了晚上11点到早上7点寝室楼断网策略,避免学生在休息时间沉迷网络。
4.3 新乡学院校园网网络建设存在的问题
虽然说新乡学院目前在校园网网络建设方面已经有了一定的规模和体系,但是其目前还存在一些问题,使得校园网的安全性和实用性出现了较大的威胁。首先,新乡学院校园网安全机制还不健全,学校管理者群体本身的网络安全意识不强,并且也没有建立完善的校园网安全管理机制。这也使得校园网在日常使用过程中很多硬件设备都没有进行相应的维护和保养,使得一些设备可能会出现安全隐患。
其次,新乡学院校园网管理人员虽然对网络知识有一定的了解和掌握。但大部分人员掌握的知识都比较陈旧,没有在日常工作中及时的更新自身的知识框架。这也使得学校网络安全管理人员的素质已经不能很好的满足工作需求,遇到很多安全问题也不会及时处理,给学校带来了的一定的损失。比如在新乡学院每年选修课报名的时候,校园网总是会因为同时访问人数过多而出现崩溃。但学校目前的网络管理人员并不能很好的处理这个问题,每次崩溃以后都要学校请那些搭建校园网的人前来进行维护,不仅影响了选修课报名的进行,还增加了学校的网络管理成本。
最后,新乡学院目前在校园网建设方面的投入力度过小。在硬件方面,学校的很多计算机设备都是六七年前的机器,在运行速度和其他性能上都有所欠缺。在软件方面,学校搭建校园网时所请的团队只是一个二流团队,校园网的稳定性等方面的性能还有待考量。这主要是因为学校在实际管理工作中,将更多的重心放在了教研活动和学校管理中,将校园网作为内部信息交流沟通的一种手段,因此就不太重视校园网的建设,也就不会在校园网中投入太多的成本。
4.4 网络安全技术在新乡学院校园网中应用的保障措施
1)建立完善的网络安全管理机制
目前新乡学院的校园网安全管理机制并不健全,学校高层、教务人员和学生都没有太多的网络安全意识,因此使得很多网络安全管理机制无法有效展开。因此,学校首先要对学生、教师和教务人员进行必要的网络安全知识教育,从而提高他们的互联网素质,注意自身在校园网中的操作行为,避免因为自身操作问题而产生网络安全意识。其次,学校要建立完善的校园网安全管理机制。一方面对于那些疏于职守的网络安全技术人员给予一定的惩罚,另一方面也避免一些好奇的学生将自己学习到的黑客知识应用在校园网中。最后,学校要针对校园网硬件设备制定完善的维护和保养计划,定期对那些重要的设备进行检测,避免设备因为使用环境等外界因素而出现各类安全隐患。另一方面,学校也要在制度上规定相应的工作人员定期对那些重要的资料和信息进行相应的加密更新和备份处理,避免这些重要资料和信息在校园网中出现安全问题,给学校带来不可恢复的损失。
2)提高网络人员的专业素养
新乡学院虽然配备了专业的网络技术人员,但是一方面人员数量过少使得他们很难完成相应的网络维护和安全工作,另一方面一部分网络技术人员的专业素养过低,使得他们的网络安全意识不高,并且也不能掌握相应安全防护技能。因此,学校应该定期地对这些网络技术人员继续培训,综合的增强他们的素质。为了保证培训质量,在培训结束的时候,要对所有参与培训的网络技术人员进行必要的考核,并基于考核成绩实施相应的奖惩措施。最后,在招收网络技术人员的时候,学校就应该重视对他们进行专业技术考核,保证他们能够胜任校园网安全防护工作。除此之外,学校还应该将校园网安全事件的发生频率作为网络技术人员的考核指标之一,从而调动这些人员的工作热情,避免校园网安全时间频繁发生。
3)适当的增多网络安全技术的成本投入
新乡学院的高层领导应该重视校园网络的安全,特别是在高校不断扩招的背景下,校园网在以后面临的压力将会越来越大。因此,学校应该投入必要的资金对校园网硬件设备进行必要的更新,避免一些陈旧设备的固有漏洞而引发校园网安全事件。另一方面,学校还应该适当的增加网络安全技术人员的数量,避免一些技术人员身兼多职,从而无力管理校园网的安全问题。
5 结束语
校园网安全问题在很多学校都已经比较突出,本文以新乡学院为样本,全面分析了校园网网络安全技术策略的应用。本文指出新乡学院必须要重视网络安全技术的问题,在明确自身需求的基础上,使用多种安全技术来保障自身的数据安全。另一方面,学校还应该建设完善的网络安全管理机制,不断的加强网络技术人员的专业素养,更新相应的网络终端设备。这样以后,学校校园网就能够扫清可能存在的安全隐患,给学校提供更好的网络服务。
参考文献:
[1] 李春霞,齐菊红.校园网安全防御体系的相关技术及模型[J]. 自动化与仪器仪表,2014(1):122-124.
网络安全质量保障措施范文5
安装灯光原则及相关重要措施
演播室的灯光可以做到强调光源(通过色彩温度来实现)使得色彩丰富多彩,气氛浓烈等艺术性效果。如果合适的利用灯光还能起到逼真还原细节的效果,使得节目能够光彩夺目。可以说,演播厅的节目能够成功演出,七成都是要靠灯光来实现的,没有灯光也就没有演播厅的一切。因此要对灯光的安装进行严格的定位,保证能够发挥灯光的最好效果。灯具的选择一般的荧光灯是不具有连续光谱特性的,因此显色特性就比较差。因此可以选择三基色冷光灯作为演播厅的灯光照明灯具。三基色冷光是泛光灯型灯具的一种,按照一定比例组合的三种稀土荧光粉进行配置而成的,三种稀土荧光粉分别是红(R)粉(峰值波长611),绿(G)粉(峰值波长545)和蓝(B)粉(峰值波长453)。在按照不同的比例混合之后,就能够产生具有不同广谱的荧光灯了。这种灯光可以做到与摄像管一致的RGB光学特性。主要优点是:光效高、光效率可达100LM/W、显色效果也相当好,显色指数高达95,并且热量辐射很小。布光方法的选择对于热光灯适宜采用三点式的布光方式。冷光灯则适宜采用环形的不光方式来突发表现冷光灯散、柔的特点。为了保证主持人在演播区的任何位置都有合适的光线,均能使得画面清晰,就需要在以演播区为中心的基础上,均匀等距地呈现弧形地排列主光、副光、侧光,如果条件允许,每个播音员还可以设置两个逆光灯具来增强效果。如果在新闻演播室中使用三基色冷光灯,一般都是围绕播音台进行布光,采用环形布光法。这追踪布光法的好处是能够完成主要人物的照明,还能够增加场景的空间密度,不会破坏电视的画面,也不会给播音员造成眩目的感觉。置于背景光的补光,光具也可能使用三基色冷光灯,由于它具有功率小的特点,同时也是密封式的,因此使用安全。在我国的新闻演播室用的背景一半都是采用一条幕布或者玻璃板等静止的画面,因此在布局上就要力求突出立体感和透明度才行。
虚拟演播室的设计
首先虚拟演播室能够做到所有你能够想象到的场景,因此对于帮助导演及美术师发挥充分的想象力提供了充分的创作空间,成为视频制作的一种变革。虚拟演播室系统改变了当下电视节目制作的观念和意识,为节目的制作提供了一种新的低成本、好效果的新方法和新技术,使得虚拟演播室能够充当发挥作用。对于县级的广播电视网络而言,资金和技术的不足是影响到虚拟演播室设计的主要因素。但是计算机为设计出虚拟演播室创造了条件,因此对于县级的广播台而言,不是要完全建设出虚拟演播室,只是要通过创意人员和技术人员的配合将电脑中虚拟三位场景表现的更加真实就好。
总结
网络安全质量保障措施范文6
关键词 应急预案;网络信息系统;预案演练、保障
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)14-0171-01
当前,我国各个地方的信息化发展十分迅速,已经大幅度提高了信息技术基础条件,相关的信息网络系统、综合业务数据网、通信网都已具规模,信息化的应用广度和深度都达到了前所未有的高度。在不断进步的信息化过程中,尽管人们已经越来越重视网络信息系统安全问题,但是,它的脆弱性往往在突发事件面前就显露无疑。在任何原因下,信息系统安全中最不可控的因素就是突发事件[1]。所以,为了更加有效应对突发事件,应该通过各种积极有效措施,尽量最小化突发事件所带来的影响和损失,这也是在行业信息管理中重要问题。
1 应急预案应该进一步加强
为了能够更好的保障网络信息系统安全,更好处理好相应的突发事件,就应该做好防备,做好相关的应急预案的制定工作。这里所谓的应急预案,则是在风险评估和安全评价的基础上,参考具体的信息设备和机房环境的特点,对于事故发生以后的相关的条件、设施、设备、数据、应急人员,以及相关的行为的纲领、控制事故的方法等方面进行有效的科学化安排和制定,目的则是尽量能够降低突发事件造成的损失。通过实现制定的应急预案和措施,针对不可控的突发事件来说,能够沉着应对突发事件的到来,使得损失尽量减少[2]。
在相关的信息化工作要求下,结合本单位的实际信息系统运行环境的情况,相应的一系列的应急预案由公司进行文件形式进行明确并,其则包括数据库系统、业务应用系统、网络设备等。对于日常信息系统来说,应该把应急预案做到全生命周期管理各环节中去,并且能够不断使得硬件设备进一步完善,业务系统环境进一步提高,这样能够更为有效防范突发事件的发生,并能准备好做好的处理手段。
2 通过预案和演练尽量做到最小损失
要想把应急预案从书本上走到实践中去,就一定要通过应急预案的演练来实现,这样可以对于检验应急预案编制的可操作性和科学性进行有效检验,也能不断地完善电力系统中的网络信息化预案,能更为有效提高预案减灾功能。通过有效编写演练方案,能够把应急预案的指导性进行实践化,体现出来演练的实战性和可操作性。
1)在应急预案中,指导性的描述往往应用在事件的相关的处置方式、性质、发生规模方面,更为丰富的信息则需要提供给演练,这样才能提高救援恢复行动的针对性。为了更为有效的开展针对性的工作,编制演练方案过程中,则需要考虑哪些设备需要进行配置,哪些地方的业务则会受到影响,哪些人员和部门会受到网络中断的影响,哪些需要进行调试程序等方面。
2)为了更好落实各种应急救援恢复任务,以及保证其实施质量,具体化一定要体现在执行演练的过程中,明确应急响应程序的可操作化。进行量化相关的反应程序,比如,包括工具箱、水晶头是否到位,多模淡抹光模块型号是否正确、笔记本及调试线是否够用、备件备品是否齐全、备份数据是否完整,这些相关的细节问题都应该在事前进行相应的缜密设计。
3)步骤流程化。通过对于演练各个程序的衔接机型优化,合理有序地组合演练各个环节的响应程序,通过演练程序流程表的编制来实现。这样能够有效提高应急反应反应效率,并且提高演练的流畅性。同时,应急演练的进展也可以被参与人员所更加了解。
3 预防为主的基础上进行监控的进一步加强
预防为主的思想肆意一定要在单位的各个环节中进行强调,在准备应急预案和实战演练的基础上,还应该充分做好相关的信息网络系统突发事件的机制准备、思想准备和工作准备,使得防范意识不断提高,同时,也应提高信息安全综合保障水平。通过对于信息安全隐患进行一定的日常监测,能够对于重大信息安全突发事件进行有效防范和及时发现,为了尽量使得损失最小化,则应该通过及时的可控措施来有效控制事件影响范围。
公司的日常工作已经建立起有效长效机制,主要包括信息系统安全保障重点措施、信息安全隐患排查和治理、信息安全风险评估以及信息安全等级保护方面。在相关的检查结果基础上,对于应用系统安全管理、信息设备安全使用、信息机房值班等问题进行进一步加强管理,严格要求并执行国家电网公司信息规定,对于内外网计算机和外设管理需要进一步加强,只有这样,才能有效使得监测防控能力不断增强,使得信息系统安全得以保障。
4 保障措施分析与思考
在信息安全管理中,除了要保障一定的技术先进性,更为重要的则体现在管理方面。在实际工作中,我们一定要充分考虑到这一点,不断加强“人防、制防、技防、物防”工作,对于信息安全统一管理进一步加强。
4.1 应急队伍建设问题思考
在信息安全管理方面,有安全工作小组和网络信息安全领导小组,前者主要是由信息技术人员骨干、各部门信息员组成,后者则是各部门的主要负责人组成。通过这样的分工,就可以从决策、监督和具体执行三个层面,立体化对于网络信息安全提供有力保障。另外,还应该对于信息安全专业人才培养进行重视,相关的信息安全技术培训可以定期或者不定期展开,相应的信息安全应急处理知识就能够让不同岗位的人员进行掌握。
4.2 需要有一定的制度保障
只有通过严格的管理制度才能有效保障良好的网络信息安全,本公司在此方面制定了相应的21管理标准、10个制度,以及一系列的规范。这样能够保障网络信息安全工作能够有章可循,有案可稽。对于不同工作职责的小组来说,应该划分具体的安全工作的执行情况,为了更好能够保障网络基础、系统运行维护以及开发建设等方面的安全,应该做好相关的分工合作、整体统一、分级处理等问题。
4.3 做好技术保障工作
为了保障网络信息安全,这里采用相关的较为先进的技术工具和手段,包括:1)更新专业的防病毒软件,有效防治计算机病毒影响;2)旁路监听技术的设备进行过滤处理,能有效限制访问不良网络信息;3)使用双层FWSM防火墙防护托管服务器群;4)定期对于系统进行漏洞扫描;5)建立异地数据的容灾方案以及数据备份方案,还有相关的NTP服务器、LogServer日志记录等。
5 结束语
信息化建设的大潮中,应该不断完善系统的应急预案,应该尽量挖掘出系统的无故障、高效、安全的网络环境,通过不断探索有效保障网络安全、应用系统数据等方面的措施,才能促进网络信息系统建设。
参考文献
[1]尚金成,黄永皓,黄勇前,等.市场技术支持系统网络信息安全技术与解决方案[J].电力系统自动化,2003,27(9).
[2]贺洁.谈电力网络信息安全[J].技术与市场,2012,19(7).