当前位置: 首页 精选范文 安全防护问题范文

安全防护问题精选(十四篇)

发布时间:2024-04-18 16:09:51

安全防护问题

安全防护问题精选篇1

关键词:信息安全;国家安全;防护

20世纪70年代以来,以信息技术为核心的高技术群的迅猛发展及其在社会各领域中的广泛应用,将人类社会推进到了信息社会。在信息社会里,信息网络系统的建立已逐渐成为不可或缺的基础设施,信息已成为社会发展的重要战略资源、决策资源和控制战场的灵魂,信息安全已成为国家安全的核心因素。无论是在平时还是战时,信息安全问题都将是一个战略性、全局性的重要问题。谋求国家安全,必须高度重视信息安全防护问题。

一、搞好信息安全防护是确保国家安全的重要前提

众所周知,未来信息化战争将在陆、海、空、天、电多维空间展开,网络空间的争夺尤其激烈。如果信息安全防护工作跟不上,在战争中就可能造成信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是赢得未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。据有关报道披露,海湾战争前,美国特工曾在伊拉克从法国购买的打印机的引导程序中预埋了病毒,海湾战争一开始,美国就通过卫星激活病毒,导致后来伊军防空指挥通信系统陷入瘫痪。战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。根据美国加利弗尼亚州银行协会的一份报告,如果该银行的数据库系统遭到网络“黑客”的破坏,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年6月讨论通过的《国家信息安全学说》,首次把信息安全正式作为一种战略问题加以考虑,并从理论上和实践上加强准备。

二、我国信息安全面临的形势十分严峻

信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。而令人担忧的是,由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防”的状态下,国防信息安全的形势十分严峻。具体体现在以下几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖进口,大量进口的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。

三、积极采取措施加强信息安全防护

为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。

第一,要加强宣传教育,切实增强全民的国防信息安全意识。在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责任,一方面要经常分析新形势下信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。

第二,要建立完备的信息安全法律法规。信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。

第三,要加强信息管理。要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。

第四,要加强信息安全技术开发,提高信息安全防护技术水平。没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打下一个良好的基础。

参考文献:

1、俞晓秋.信息革命与国际关系[M].时事出版社,2002.

2、晓宗.信息安全与信息战[M].清华大学出版社,2003.

安全防护问题精选篇2

关键词:计算机;网络安全防护;策略

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 10-0090-01

随着科学技术的进步和发展,互联网技术已经渗透到人们生活的方方面面,当它正在以一种强大的力量为人们带来方便的时候,我们的生活也正因为它而受到来自各方面的威胁,这主要表现在黑客的侵袭、病毒的感染、数据的窃取、系统内部秘密泄露等等。虽然针对这样的情况已经出现了诸如服务器、防火墙、通道控制机制以及侵袭探测器等等的方式,但是,无论是在发展中国家还是发达国家,网络安全受到威胁已经成为人们生活里讨论的重点,已经越来越受到人们的关注。

当计算机受到全面的侵害就会在但时间内导致整个工作生活的无序,引发大面积的问题乃至系统瘫痪。由于人们对于计算机网络安全意识的缺乏,对如何保护自己计算机网络安全认识水平的问题,导致了层出不穷的网络安全问题,互联网脆弱而不安全。因此,对计算机网络安全防护这一问题探讨非常具有意义。

一、计算机网络安全概述

(一)计算机网络安全内涵

计算机网络安全技术主要指的是怎样保证在网络环境中数据的完整可靠和保密性。总体而言,计算机网络安全包括物理安全和逻辑安全两个方面的内容。物理安全指的是通过对计算机设备等进行有效的防护而避免的数据丢失和破坏。逻辑安全指的是信息的可用性、保密性和完整性。

造成计算机潜在威胁的因素很多,大致可以归纳为以下几种:人为的因素、偶然的因素和自然的因素。在这些因素中人为因素是对计算机网络安全威胁最大的因素,主要指的是一些心怀其他目的的不法之徒利用自己掌握的计算机技术和计算机本身存在的漏洞盗用计算机资源,采用非法手段篡改数据、获取数据或者编制病毒和破坏硬件设备的情况。

(二)计算机网络安全的特征

计算机网络安全具有五个方面的特征,主要指的是保密性、完整性、可用性、可控性和可审查性。保密性就是不能将信息泄露给没有授权的实体或者用户。完整性就是要保证信息在储存和传输过程中不被其他人修改、篡改、破坏和丢失。可用性就是去存数据资料的时候能够按照需要选择。可控性是对传输的信息资料具有掌控能力。可审查性是对即将出现或者已经出现的安全问题能够提供保障手段。

(三)计算机网络安全存在威胁的原因

首先,因为网络的开放性,网络技术的全开放状态使网络面临着多重可能的供给。第二是网络的国际性,这就是说网络面临的供给不仅来自于本地,还可以来自于其他国家。第三,网络的自由行,大多数的王阔对用户的使用没有技术上的约束和规定,用户能够自由的在网上获取和各种信息。

二、计算机网络安全存在的问题

(一)计算机网络物理安全

计算机网络物理安全是由于硬件设备传输和贮存信息所引发的安全问题,比如说,通信光缆、电缆以及电话响和局域网这些物理设备因为人为的或者自然的因素存在损坏现象所导致的计算机瘫痪。

(二)病毒威胁

病毒威胁是目前对计算机安全威胁最大的隐患,这是人为的对基选集系统和信息造成顺海的一种程序。它是寄存于计算机内,并不是独立的个体。而且其传播速度是非常迅速的。在短时间内的这种快速传播所带来的损害是你无法想象的,这种隐蔽性的传播途径一旦进入到系统内,对计算机将会产生巨大的危害。随着计算机病毒感染率的发生,网络病毒无处不在,根本使其得不到保证。

(三)网络黑客的攻击

那些对计算机有狂热爱好的黑客能够用自己已有的计算机知识通过各种方法查询和修改系统数据。互联网本身具有开放性,这样就能够通过计算机各种漏洞而窃取被人的信息,并最终造成重大的损失。

三、计算机网络安全防护策略

(一)加强网络安全体系建设

系统安全的重要组成部分是网络安全管理,它是确保网络安全的最主要组成部分,这主要表现在要进一步的完善网络框架体系,确立其所使用范围内的网络体系构成。第二,对系统进行功能升级,实现系统运行、维护和应用管理的规范化、制度化和程序化,最终对资源进行系统应用和开发,维护社会公共安全。第三建立健全的系统应用管理机制,完善责任制度,提高维护社会公共安全的水平和能力。

(二)处理好安全防护技术

安全防护技术主要从以下几个方面入手,首先是物理措施防护。这种防护是一种日常对计算机网络的防护,主要是要严格的制定相关的网络安全规章制度,保护网络的关键设备,采取防辐射装置,采用不间断电源措施。第二规范和控制访问。对需要访问网络资源的权利限制进行认证制,比如要通过身份证号码或者口令木马进行进入,并且设置文件权限和访问目录,控制网络配置权限等等。第三,对网络实施隔离防护。网络隔离防护一般都是通过网络安全隔离网扎或者隔离网卡实现的。在日常中对网站的访问,确保网络安全的其他措施还包括对信息的数据镜像、信息过滤、数据备份和数据审计等等方面的内容。

(三)利用各种网络技术,确保局域网络安全

确保局域网络安全最有效的手段是防火墙技术,主要是通过防火墙来保证与互联网相互连接的各个节点之间的安全。防火墙通过各种连接在公网和专网、外网和内网之间的屏障保护有效的避免的非法网络用户入侵,对于访问控制简单有效且实用。

(四)及时对系统扫描,安全系统补丁

计算机网络是一种技术手段,因而必然存在漏洞,作为保证网络安全的网络日常维护就一定要有效的使用安全扫描工具,定期对网络安装补丁,以避免系统安全隐患的发生,特别是黑客入侵的可能。

四、结束语

现在市场上的网络安全防护产品很多,诸如防护墙、入侵检测系统以及杀毒软件,尽管有这么多技术上的防患,但仍然经常受到黑客的入侵,其根本原因就是网络本身又无法根除的安全漏洞,这就无形中我诶各种安全问题留下隐患。因此,一定要提高网络安全的防患意识,从日常着手,做好日常维护工作。

参考文献:

[1]贺贝.计算机网络安全及其防范措施探讨[J].价值工程,2010,2

安全防护问题精选篇3

关键词:网络工程;安全防护技术;思考

引言

网络信息技术的快速普及应用极大地提高了人们的生活和工作效率,但与此同时,由于网络信息技术自身所具有的开放性、交互性等特征,网络工程在带给人们巨大便捷的同时也面临着日益严峻的安全问题。因而如何切实加强网络工程安全防护,形成和发展与快速发展的网络信息技术相适应的网络工程安全防护能力,就成为现代社会网络信息化建设的焦点问题之一。

1网络工程中存在的主要安全问题

进入新世纪以来,随着网络工程的使用进一步走向深层次和综合化,网络工程中面临的安全隐患也进一步加剧,主要表现在以下几个方面:

1.1云端安全隐患突出

随着以“互联网+”、“云计算”等新兴的互联网技术的进一步普及应用,各种针对云端的病毒、漏洞等的攻击也随之增多,并日益威胁到云端等技术平台的安全使用,而各种针对云端的网络攻击,也给目前逐渐普及应用的云计算等带来了潜在的危害,例如2011年亚马逊数据中心发生的宕机事故,直接导致大量业务中断,而时隔一年之后,亚马逊的云计算平台数据中心再次发生宕机事故,导致Heroku、Reddit和Flipboard等知名网站和信息服务商受到严重影响,而这也已经是过去一年半里亚马逊云计算平台发生的第五次宕机事故,而随着云计算等的进一步普及,云端安全隐患也将进一步突出。

1.2网络安全攻击事件频发

网络安全攻击事件频发是近年来网络工程所遭遇的最为显著和严重的安全问题之一,数据显示,仅在2015年,全球就发生的各种网络安全攻击事件就超过了一万件次,直接经济损失高达两千亿美元,例如2015年5月27日,美国国家税务总局遭遇黑客袭击,超过十万名美国纳税人的信息被盗取,直接经济损失高达5000万美元;2015年12月1日,香港伟易达公司遭遇黑客袭击,导致全球超过500万名消费者的资料被泄露,可以想见,随着未来网络技术的快速发展,网络安全保护的形势还将进一步严峻化。

1.3移动设备及移动支付的安全问题加剧

随着互联网技术的飞速发展,现代社会已经逐渐进入到了“无现金”时代,移动设备的进一步普及以及移动支付的出现使得人们的日常消费活动更为便捷,但与此同时,各种移动支付和移动设备的安全问题也随之开始浮出水面,目前来看,移动支付过程汇总所面临的安全问题主要体现在两个方面:一是利用移动终端进行支付的过程中面临着较大的安全风险,如操作系统风险、木马植入等,二是现有的移动支付的主要验证手段为短信验证,这种验证方式较为单一且安全系数较差,这些都是许多用户对移动支付说“不”的原因之一。据中国支付清算协会的《2016年移动支付报告》显示,移动支付的安全问题仍是未来移动支付所面临的和需要应对的核心问题,如何进一步强化移动支付的安全“盾牌”,仍将是未来移动支付长远发展的现实挑战之一。

1.4网络黑客的频繁攻击

网络黑客是目前网络工程所面临的安全问题的根源之一,可以说,如前所述的各种网络安全问题有很多都来源于网络黑客攻击,近年来,随着网络黑客技术的不断发展,网络黑客对全球网络工程的破坏性攻击也越来越多,且逐渐呈现出从传统互联网领域向工控领域进行发展以及黑客活动政治化等趋势,例如今年年初美国总统大选就曾遭遇过网络黑客的攻击,所幸此次大选并未受到实质性影响。

2网络工程安全防护技术提升的路径分析

随着“互联网+”战略的实施以及网络安全被上升到了国家安全的高度,加强网络工程的安全防护已经被提高到了一个前所未有的高度。而网络工程安全防护的提升则可以说是一项较为复杂的系统性工程,除了要在资金、人力、管理等方面上继续下功夫以外,还必须要将加强网络工程安全防护技术的创新与改进放在一个关键的位置上,不断强化网络工程安全防护系数。

2.1合理使用防火墙技术

防火墙是网络工程安全防护中所使用的常规性的网络安全防护技术之一,也是目前主要应用于防护计算机系统安全漏洞的主要技术手段。一般来说,防火墙是一种位于内部网络与外部网络之间的网络安全系统,同时具有访问控制、内容过滤、防病毒、NAT、IPSECVPN、SSLVPN、带宽管理、负载均衡、双机热备等多种功能,因此在利用防火墙技术来加强网络工程安全防护时,首先必须选择口碑良好、有市场的防火墙产品如NGFW4000、NGFW4000-UF等等,利用防火墙来进行可靠的信息过滤,另一方面,需要对防火墙进行定期升级,确保防火墙的始终处于最新版本,切实利用防火墙技术来提高网络工程安全防护系数。图1防火墙工作原理模型图

2.2加强网络工程病毒防护体系建设

计算机病毒是网络工程所面临着的主要安全问题之一,因此有效加强网络工程的病毒防护体系尤其关键。众所周知,计算机病毒往往具有传染性强、传播方式多样、破坏性大且彻底清除的难度较高等特点,因而一旦感染很有可能导致一个局域网中的所有计算机都受到影响,尤其是在网络工程的使用环境中,一旦感染计算机病毒将很可能导致其他的相关计算机瘫痪,这就需要企业不仅要在杀毒软件、防火墙技术的更新等方面下足功夫,更重要的是要努力建立起多层次、立体化的病毒防护体系,同时努力搭建起便捷智能化的计算机病毒立体化管理系统,对整个系统中用户设备进行集中式的安全管理,切实提升对计算机病毒的防护效率,严格确保计算机不受病毒的侵染。

2.3搭配反垃圾邮件系统

随着互联网技术的快速发展,电子邮件已经成为互联网信息时代下最受欢迎的通讯方式之一,但与此同时越来越多的垃圾邮件的出现也日渐困扰着人们的正常工作,垃圾邮件不仅占用了人们的宝贵的精力和时间,更重要的是它有可能给企业带来严重的损失,我国是世界上的垃圾邮件大国之一,每年垃圾邮件的接收在全球位居前列,为此,不断提升网络工程的安全防护需要同时搭配有先进成熟的反垃圾邮件系统,有效搭建企业内部的“邮箱防护墙”,确保企业内外部的邮件安全。

2.4强化网络数据信息加密技术使用

针对当前网络数据信息频繁泄露的现实情况,加强网络工程安全防护技术必须要努力强化网络数据信息加密技术的使用,在实际使用过程中,可以通过对网络工程中的相关软件、网络数据库等进行加密处理,提高和强化网络数据信息加密技术的普及使用。

3总结

总之,加强网络工程安全防护是一项较为复杂的系统性工程,需要涉及到方方面面的技术条件乃至相应的管理、人力物力等方面的投入,更为重要的是,需要经过系统的分析从而将这些技术手段有机结合起来,使之形成一个系统,从而更好地在网络工程安全防范中发挥整体合力,有效提高网络工程安全防范实效。

参考文献:

[1]郑邦毅,蔡友芬.网络工程安全防护技术的探讨[J].电子技术与软件工程,2016.

[2]谢超亚.网络工程中的安全防护技术的思考[J].信息化建设,2015.

[3]陈健,唐彦儒.关于网络工程中的安全防护技术的思考[J].价值工程,2015.

[4]彭海琴.关于网络工程中的安全防护技术的思考[J].电子技术与软件工程,2014.

安全防护问题精选篇4

关键词:政务网站;安全防护;安全对策;解决方案

一、政务网站安全现状

互联网应急中心(CNCERT)每月的互联网安全报告数据统计,2016年7月互联网网络安全状况整体评价为中,政府等网站是不法分子攻击的重点目标,安全漏洞是遭遇攻击的主因,被篡改政府网站数为140个,被植入后门的政府网站数为241个,占被植入后门网站的比例2.9%上升到3.5%。为强化为了强化网站管理,网站管理部门制定了一些制度完善管理,如对网站信息的采集,审核,使用和环节进行规范并保证信息质量和保密,确保信息安全可靠。同时采取了一些技术措施和手段保障网站安全。

二、政务网站安全问题

(一)管理层面

认为搭建完政务网站就已实现网络化发展,缺少长远规划,缺乏后期系统化、制度化管理,难以形成有效的管理机制和持续更新的安全策略。新模块在使用前缺少安全评估。安全应急预案不全面,主要是范围不全面,针对性不强。

(二)技术层面

政务网站技术管理要不断优化及创新。当前政务网站技术管理落后,安全技术应用有限,导致管理的实效性较弱。部分政务网站网络防御系统落后,存在网络、服务器安全漏洞的情况。

(三)人员层面

部分政务网站投入运行后,没有一个专业的技术管理队伍进行日常管理,专业管理人才短缺,管理的专业性难以得到有效保障。

(四)制度层面

我国制定的关于计算机或网络信息安全方面的正式法律较少,在针对网络入侵的侦查、、量刑上存在一定困难。

三、安全策略与安全防护体系

(一)安全策略。

1.制定切实可行的政务网站安全标准规范,在其建设和运行时需遵循相应的安全标准,最大程度地减少网站安全事件发生。

2.建立应急预案。政务网站根据可能出现的各类情况制定相应的应急预案,当出现突发事件,启动该事件的应急预案进行处理,处理后及时的对处理效果进行评估,不断完善应急预案。

3.加强技术防护。政务网站运用入侵检测、防火墙、身份认证、访问控制、安全审计、病毒防护等技术手段来提高政务网站的防护能力。

4.专业队伍建设。组建政务网站技术运维团队,采用最新安全技术和方法培训,使技术管理人员掌握新技术原理并能熟练运用。同时通过采取各种措施和手段,加强政务网站的炔考喽焦芾恚提高内部控制水平,防止内部风险的发生。

5.加强法制建设。立法机构出台关于网络安全的法律,以法律形式规范网络使用,保障网络安全,同时加大对网络违法犯罪的打击力度。

(二).安全防护体系

安全防护体系包括物理、网络、应用和主机数据安全。

1.物理安全。避免政务网站出现的各类硬件故障。对于政务网站关键应用,应采用双机热备,定期对重要数据进行备份。

2.网络安全。在网络部署上遵守能不对外开放的服务器,尽量不对外开放的原则。针对政府网络系统中内部局域网、广域网和互联网三大区域之间,都部署了防火墙或网闸,依据安全政策对出入网络的信息流进行控制,有条件地允许、拒绝、检测或过滤信息。通过专业的漏洞扫描软件对网络设备及服务器系统进行扫描,及时发现安全漏洞。部署网络安全审计、内容安全管理、防病毒服务器等网络安全产品,构建严密安全保障体系。

3.应用安全。采用页面防篡改系统,对网站的全面监控,对网页应用漏洞进行预先扫描,实时捕获篡改事件,并在第一时间对发生自发的网页进行自动恢复和报警,同时具备对SQL注入、跨站脚本等入侵动作实时阻断,达到事前、事中、事后的防御效果。

4.数据安全。通过网络安全域划分,对数据库的访问权限做最为严格的设定,最大限定保证数据库安全。对于关键数据,增加交叉认证保证更高的安全性并定期对数据库备份。

政务网站是连接政府与社会公众之间的一座桥梁,为地区发展提供了有力的信息技术支持。构建安全的政务网站,是建设服务型政府的必然要求,是实现和谐社会的必要手段。

参考文献:

[1] 张婷 . 刍议网站的分类、组建、管理及维护 [J]. 科技创新与应用 ,2015(28).

[2] 于艳杰 . 网站安全防范浅析 [J]. 科技创新与应用 ,2013(16).

[3] 史京 . 网站安全维护的问题与建议综述[J]. 电子技术与软件工程 ,2016(04).

安全防护问题精选篇5

现阶段,计算机得到人类社会的广泛应用,在这种情况下,人们在对其进行充分运用的过程中,对其软件安全性的要求越来越高,然而现阶段这一问题多种多样,如软件动态破译问题、安全漏洞和质量问题及非法复制问题等,要想利用计算机促进人类社会的不断进步,就应当有针对性的对这些问题进行解决,提高使用者对计算机的信用度。在制定计算机软件防护策略的过程中,可以从技术层面、组织管理层面等分别进行提高。

1计算机软件概述

1.1含义

计算机在日常工作中,要想得到正常的系统运行,需要内在程序及文档共同发挥作用而进行,而这些文档和程序的总称就是软件。它们实际上拥有不一样的含义,程序指的是相关数码编制,具有系统性和特定性等特点。而文档指的是能够帮助使用者更好的熟悉和掌握计算机程序的软件,它能够对相应的数据资料进行详细的说明。这两种软件在计算机中存在不同的功能,程序是计算机运行使用的基础,是计算机的必备软件,而计算机在正常运行状态下,是可以脱离文档的。

1.2分类

而计算机软件的分类,从整体上来看有两种,即系统软件和应用软件。首先,系统软件。计算机要想维持正常的运行,是绝对离不开不同的操作系统,这就是系统软件,其功能是管理及调节不同的硬件,促使其在计算机系统中相互协作,正常运行。这种软件是由基础操作工具和操作系统组合而成,如软件连接、驱动管理等。可以说,计算机的这一组成是促使使用者、计算机及其内部操作系统紧密相连的基础,促使三者在运行过程中构建为统一整体,在这一整体运行中是可以忽略掉其内部硬件的运行。现阶段市场上主要的系统软件宝库UNIX、Windows等。其次,应用软件。这类型软件在使用过程中以达到某种用途为目的,通常状况下它以特定的形式展现自身的功能,如图像浏览器等,这种功能表现相对单一;同时还有系统功能的展现,如Office办公软件等,同时还包括人们熟知的数据库管理系统,这一软件系统的组成包含几个独立程序。现阶段人类开发出来了多种应用软件,最常使用的有工具软件、游戏和管理软件等。

2计算机网络信息安全的含义

在信息技术飞速发展的背景下,网络技术逐渐取得进步,在一定程度上极大的完善了技术机的网络体系。但是计算机网络的构建单纯依靠研发相应管理空间或者促使硬件设备简单实现对接是无法完成的,这是因为该网络的构建最主要的目标是能够为使用者提供更加完善的服务,这就要求网络中能够容纳大量的使用者信息和数据,同时能够更加快捷的促进资源共享。这些信息和资源,一旦发生泄漏将会给使用者带来极大的损失。因此在计算机使用越来越普及的状态下,构建计算机网络信息安全成为人们广泛关注的话题。而要想实现真正意义上的安全,最大限度的保护用户信息,现阶段信息技术的发展,其最主要的工作内容就是实现软件安全。现阶段,针对计算机网络的信息安全问题,IOS将其定义为要充分采取有效措施来保护网络内计算机的硬件、软件、使用者信息和数据等,有效防止因意外、恶意操作,造成的信息资源泄露或篡改,只有做到这一点,才能够促使互联网在长时间内为人们进行服务的过程中,始终保持着高度的稳定性和安全性,从而为人类带来更加快捷、便利的生活。计算机的网络安全包含物理和逻辑安全两个方面。前者指的是应用物理保护措施促使计算机硬件及网络连接部位始终处于安全工作状态,减少因意外导致的数据或信息丢失;后者指的是计算机网络系统在日常工作中应处于整体的维护和正常工作状态下,这样一来能够极大提高整个系统的完整性,促使信息泄露的可能大大降低。在这种状况下,安全性在软件当中的体现成为最重要的因素之一,这是因为计算机软件在日常工作状况中,不但可以对别人实施攻击也可以有效的提高自身安全性,起到保护自己的作用。

3计算机软件安全问题

3.1对软件的动态破译

在运行过程中,安全问题对软件的威胁就是计算机软件安全,在解决这一问题的过程中,首先应当有效防护软件,保证其运行过程中没有被人为的滥用、破解及随意修改等现象,这样一来,就能够确保其工作状态中充分发挥自身的功能。从技术角度来观察这一问题,就要构建一个稳定平台,包含所有系统硬件,从而实现软件的正常使用;同时还应当加强防护措施,严禁跟踪事件的发生,此时就应当对监测、干扰及随意修改软件的行为进行严格控制。计算机软件自产生之日起,就面临着各种跟踪及控制的问题,一些掌握计算机技术的人员能够直接修改和读写计算机中的不同格式文件,在将其源代码进行窃取之后,会对计算机的密钥和防复制能力进行破坏,这样一来就能够动态破译任何一个软件,不法分子会在接下来的工作中将一些数据公开或非法买卖。计算机中的跟踪调试软件具有强大的动态跟踪功能,现阶段该技术能够有效的进行跟踪程序并保证其逐条运行,其中主要使用的是断电中断和单步中断两种技术,分别以静态和动态跟踪两种形式进行。在静态跟踪当中,可以对反编译工具进行充分的运用,在此基础上能够实现源代码的产生,从而促使分析工作更加便利;动态跟踪当中,是对调试工具的充分运用,这样一来能够在某处促使程序得到中断,从而实现其单步执行,达到跟踪的效果。从以上两点可以看出,对软件的动态破译是计算机软件的一个重要安全问题。

3.2安全漏洞问题

开发软件是一项复杂而系统的工作,其中包含了大量的限制性因素,这就导致现阶段计算机中所使用的软件或多或少都会存在一定程度上的漏洞,严重威胁软件的安全,但是这一现象即使是现阶段世界顶级的计算机软件开发公司也无法对其进行全部避免。也就是说,日常工作及生活过程中,计算机软件始终都存在安全漏洞,有些时候无法得到安全运行。近年来,多发软件安全事件当中,多数都是由于安全漏洞引起的,即使多数使用者会将杀毒软件和防火墙等安装于计算机当中,但是这一问题始终无法被完全杜绝,这是因为当防护软件不断发展的过程中,那些专门实施软件破坏的技术工作者也在不断的摸索,也就是人们常说的“网络高手”。同时,当使用者在计算机当中安装防漏洞软件时,很可能导致更多软件漏洞的出现。

3.3非法复制问题

在时代的不断进步中,知识密集型产品被大量研发,计算机就属于这一类型,这一特点导致大量的人力和物力将被应用在对计算机软件进行研发和使用的过程中。在计算机软件的研发中,很多硬件在使用过程中所创造的经济效益甚至远远低于其研发成本。然而,现阶段非法复制问题却严重威胁着大量的计算机软件。具调查表明,近年来,每年都有非法盗版的现象发生,这些盗版软件导致一百三十多亿美元的损失出现,并且这一损失数据每年都在上升。现阶段,世界上各国都开始对非法盗版及复制问题加以高度的重视,并对该现象造成的法律、税收等问题进行了一定程度的解决,而这一过程是非常艰难的,在我国这种发展中国家的状态下,现阶段并没有相对完善的管理措施,我国社会受到了非法复制问题的严重影响。

4计算机软件防护策略

计算机软件在研发的过程中,不仅需要耗费大量的人力和物力,同时其所研制出来的产品属于知识密集型,从这两个角度来看,是值得人们对其给予高度尊重的。现阶段在加强计算机软件防护的过程中,人们不仅可以从法律的角度对其进行严格而强行的约束和管理,从技术层面和组织管理层面加强防护措施具有重要意义,因为这样一来能够更有效的制约软件的动态破译、安全漏洞和非法复制等问题。

4.1技术层面的提高

技术层面的提高可以从非法复制的防止开始。现阶段我国在保护软件的过程中还没有足够大的力度,开发商所采取的措施是加密。然而为了追求经济效益,大部分已经被破解的软件仍然没有停止使用,而它所带来的危害就是会将多数捆绑后台程序进行启动,来威胁用户数据。这样一来,相关行业领域应及时加强技术研究,有效研制出防止非法复制出现的软件,促使其在对计算机软件进行充分保护的同时能够对计算机软件产生较小的威胁。同时也可以从对用户数据进行加强保护的方面入手,加强密钥的研究。在对反跟踪技术进行研究的过程中,由于该技术是对调试工具进行充分利用,那么就应当研发相关技术防止该工具被非法利用。现阶段计算机的软件系统当中,都具有一定的结构特点,对于CPU的严重依赖,导致一旦该软件被监控,就会泄漏大量的信息,在这种情况下,应及时将该技术中的安全漏洞进行消除,同时对反跟踪技术进行完善,最大限度的实现对软件的保护。

4.2组织管理层面上的提高

计算机软件防护策略中,国家应充分发挥管理职能,不仅要构建专门的单位或部门,还应当对软件开发商进行严格的管理,这样一来,就能够保证软件从研发之日起一直到被使用者进行使用,都能够受到严格的监督及管理,从而有效的防止非法复制问题。相关部门在加强组织管理的过程中,专业的软件安全监督机构的设立是非常必要的,以专题小组的形式进行非法复制和动态跟踪,能够极大的提高打击力度,同时还应当提高对使用者使用过程的管理,严格限制软件的拷贝和移植等。

4.3防火墙技术的应用

保护计算机软件过程中,首要工作内容就是对专业杀毒软件的应用,同时值得注意的是,另外一个关键技术措施就是对防火墙技术的应用。该技术使用者在应用电脑访问相关网络时,电脑内部网络有时会受到外部网络的不正当攻击,防火墙技术的有效应用,最显著的效果就是能够对外部网络不必要的攻击进行预防和阻止,促使电脑中相关软件免受威胁,从而始终处于正常运行状态。可以说系统内部是否能够稳定运行是防火墙正常工作的重要内容。当电脑内部网络被部分用户访问时,防火墙的功能是始终维护自身系统的正常运行;当电脑内部网络被非法访问时,防火墙的功能是对其进行有效拦截。现阶段,世界上研发出来的防火墙技术具有较高的稳定性和可靠性,因此得到了较广泛的应用,黑客入侵状况逐渐减少,安全性始终存在于电脑软件系统网络当中。

4.4加强硬件系统安全防护

在维护计算机系统安全的过程中,对其硬件系统进行加强防护具有重要意义。使用者在日常工作和生活中对电脑和网络的使用,需要记忆硬件系统高度的重视。这是因为,硬件系统一旦发生安全威胁将会从两个方面进行,即物理安全和设置安全。前者指的是机柜或交换机等物理设备发生安全问题,这需要使用者在日常工作中提高管理和维护力度,促使电脑免受外力的影响而发生破坏;后者指的是有效设置设备,硬件受到外来入侵的几率就会大大降低。

4.5数据加密技术的应用

在实施计算机软件安全防护策略的过程中,现阶段最后的防御手段就是对数据加密技术的充分应用。该技术在使用过程中能够有效的促使一个网络系统始终处于安全状况之下,同时在针对部分重要而机密性的信息和数据进行保护时,这一手段也是最有效的方法。要想有效处理这一问题,使用者可以对相关文件进行加密,使用密钥,文件经过加密后,会形成某列无法及时识别的代码,这样一来,只有熟知代码的人员才能够在输入密码以后对其进行访问,也才能够清楚的看见文件的真实内容。在这种情况下,数据加密技术的有效应用能够实现对计算机软件的有效管理和保护。

5结束语

安全防护问题精选篇6

关键词:防护;SQL注入;攻击;应用层;WEB专用应用防御系统

中图分类号:TP393.08 文献标识码:A 文章编号:1672-3198(2009)04-0271-01

随着互联网应用的增多,网络安全问题也日益突出。“信息化程度越高,国家安全、社会安全面临的风险就越大。”在3月5日召开的第十一届全国人民代表大会上,信息安全等级保护制度的落实和实施再次成为两会代表们建言的核心内容。

CNNIC统计显示的07年上半年TCP协议流量端口排名,HTTP80端口服务居第1位,占所有业务的23.97%,网页服务网站已成为网上交流的最重要的手段。网站安全问题已成为网络防护的主要问题。由于Web架构在成本与应用能力方面的优势,越来越多的企业和机构将应用迁移到基于Web的架构。Web应用已经从最初提供简单的静态内容演变到提供丰富的动态内容,还可以同数据库进行通信以生成对用户有用的内容,这些都为攻击提供了机会。

2007年上半年抽样监测发现我国大陆约有3百多万个IP地址的主机被植入僵尸程序。2007年上半年,中国大陆被篡改网站的数量相比往年处于明显上升趋势。CNCERT/CC监测到中国大陆被篡改网站总数达到28367个,比去年全年增加了近16%。CNCERT/CC在2007年上半年抽样监测。境内外控制者利用木马控制端对主机进行控制的事件中。木马控制端IP地址总数为209949个,被控制端IP地址总数为1863753个。

怎样来构建一个安全的Web应用平台呢?Web设计人员首先必须在Web应用的每个层面精心设计安全性。但是,许多企业在设计Web应用时,Web设计人员并未全面考虑安全性。从实际的案例中,我们发现。大部分被攻击的网站也都有防火墙防护。但由于黑客多采用SQL代码注入等协议层的攻击,以及采用大规模僵尸网络DDOS攻击,对于这类攻击,防火墙则显得无能为力。

其根本的原因是,传统的防火墙设备对于应用层的攻击防范,作用十分有限。目前的大多防火墙都是工作在网络层,通过对网络层的数据过滤(基于TCP/IP报文头部的ACL)实现访问控制的功能I通过状态包过滤防火墙可以保证内部网络不会被外部网络非法接入,而应用层攻击的特征在网络层次上是无法检测出来的。

目前常见的Web攻击主要分为三类;一是利用web服务器的漏洞进行攻击,如CGI缓冲区溢出、目录遍历漏洞等攻击;二是利用网页自身的安全漏洞进行攻击,如SQL注入、跨站脚本攻击、Cookie假冒、认证逃避、非法输入、强制访问、隐藏变量篡改等;三是利用僵尸网络的分布式DOS攻击,造成网站拒绝服务。利用网上随处可见的攻击软件,攻击者甚至不需要对网络协议的深厚理解基础,即可完成诸如更换Web网站主页、盗取管理员密码、破坏整个网站数据等等攻击。而这些攻击过程中产生的网络层数据,和正常数据没有什么区别。对于和后台数据库产生交互的网页,如果没有对用户输入数据的合法性进行全面的判断,用户可以在可以提交正常数据的URL或者表单输入框中提交一段精心构造的数据库查询代码,使后台应用执行攻击着的SQL代码,攻击者根据程序返回的结果,获得某些他想得知的敏感数据,如管理员密码,保密商业资料等。

随着网络攻击向应用层发展,网络中的WEB应用部署面临的安全问题现在可以通过一种全新设计的高性能防护应用层攻击的安全防护设备――WEB专用应用防御系统来解决。它需要通过执行应用会话内部的请求来处理应用层,专门保护Web应用通信流和所有相关的应用资源免受利用Web协议发动的攻击。Web应用层防御系统可以阻止将应用行为用于恶意目的的浏览器和HTTP攻击。这些攻击包括利用特殊字符或通配符修改数据的数据攻击,设法得到命令串或逻辑语句的逻辑内容攻击,以及以账户、文件或主机为主要目标的目标攻击。

下面简单的介绍一下WEB专用应用防御系统的几个主要功能:

1 恶意代码主动防御

利用信任链机制,对系统中所有装载的可执行文件代码(例如,EXE、DLL、COM等)进行控制,所有可执行文件代码在加载运行之间都需要先经过检验,只有通过验证的代码才可以加载,这种方式可以有效阻止恶意代码的运行。

2 网页文件过滤驱动保护

利用操作系统漏洞,应用缓冲区溢出等方法可以获得管理员权限。从而可以任意修改网页文件。以达到攻击的目的。针对这种攻击方式,采用对象相关(Object-Specific)保护方式来保护静态网页不被篡改。即网站管理员可以自行选择需要保护的网页文件设定为受控对象,对于每一个受保护的对象,管理员为其设定一个对象相关授权码。对象相关保护方式是一种不基于系统用户身份的访问控制技术,对于所有受保护的对象,网站防护系统在操作系统内核对其加以保护,在不知道对象相关授权码的情况下,即使是系统管理员,系统也禁止其对于受保护对象(比如主页)的任何特定操作,比如修改内容、删除、重命名等。通过对象相关保护方式。即使攻击者拿到系统管理员的权限,由于不知道受控对象的授权码,因而也无法对其进行修改。从而可以有效阻止溢出类攻击对系统静态网页的篡改。

3 防SQL注入功能

随着B/s模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于这个行业的入门门槛不高,程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQL注入。网站防护系统可以通过高效的URL过滤技术,把sQL注入的关键字过滤掉。从而有效的避免网站服务器受到SQL注入攻击。

4 双机热备功能

网站防护系统支持双机热备功能,从而提高系统的稳定性和可靠性。两台网站防护系统分为主机和从机,在主机工作的同时,从机处于实时监控主机的工作状态,这时所有对内部网络的保护工作由主机完成。

安全防护问题精选篇7

血液透析治疗的特殊性决定了其可能发生一些护理安全问题,及时采取有力措施加以防范,可以杜绝护理安全问题的发生。现就血液透析室可能发生的护理安全问题及其防范措施进行探讨。

1 护理安全问题

1.1 血透室护士法律意识

血液透析治疗过程中会遇到很多法律问题,护士的综合素质、护士的法律意识、护士执行法律法规的能力及落实规章制度的能力都与护理安全问题有关。如透析器的复用就必须将复用的优缺点及可能引发的问题如实告知患者,并在患者及家属签署复用知情同意书后方可复用,否则一旦在复用过程中发生差错引起病人及家属投诉或纠纷,护理人员举证困难。

1.2 规章制度落实

制度是护理安全的有力保证。在血透室,如果不严格执行查对制度、消毒隔离制度、无菌操作技术规范、血液透析器复用操作规范、操作流程等规章制度,就有可能发生差错事故,给患者带来痛苦,引发医疗纠纷。

1.3 护士的专科操作技能及综合应急处理能力

护理队伍年轻化易出现安全隐患。血透室是高危科室,血液透析治疗的风险很大,而从业护士的低龄化,护理经验不足,安全防范意识不强,对可能发生的护理安全问题缺乏判断处理能力。

目前,多家医院进行大胆的人事制度改革,很多高学历低年资的护士走上了护士长的岗位,这些年轻的护理管理人员通常有较丰富的理论知识,但实际工作经验欠缺,对可能发生的各种潜在危险认识不足,安全管理力度不够,对规章制度落实督导检查不严,客观上形成了最大的护理安全隐患。

1.3.3 护士的专科操作技能 血液透析治疗需建立血液通路,根据病人的实际情况选择合适的建立通路的方法,如颈内静脉置管、动静脉内瘘、动静脉直接穿刺,而穿刺技术要求很高、难度很大,在实际操作中易给病人带来痛苦,如血肿、动脉瘤、出血及感染等。仪器设备的操作技能及机器故障的应急处理会影响病人的精神状态。

1.3.4 颈内静脉置管护理 患者置管处皮肤管口周围易发生感染,为异物刺激、渗血渗液引起。颈内静脉粗大,一旦发生血行感染,患者将有生命危险。护士更换敷料时动作不轻柔或操作不仔细都容易造成脱管。血液透析中肝素用量不当,可导致置管处出血。封管用的肝素量不够,或封管方法不正确易使导管堵塞,影响患者的治疗,重新置管既增加患者的痛苦又增加患者的经济负担。

1.3.5 血液透析过程中会遇到停水、停电、机器故障、管路滑脱等突发事件,护士的专科技能及综合素质在此可充分显现,临床经验的积累需要时间,需要更多的实际工作体验,方能做到从容应对突发事件。

2 防范措施

2.1 加强法律知识学习,树立安全防范意识

定期组织护士学习有关法律、法规及医院有关的规章制度、血透室工作制度,如《医疗事故处理条例》、《血液透析器复用操作规范》等,提高护理人员的法律意识。护士在实际工作中懂法、守法,谨言慎行,自觉提高自身修养,注重自我防护。同时我们还配合医院护理部将一些典型案例进行讲评分析,以实例对护士进行教育,使其汲取教训,引以为戒,防范于未然。

2.2 严格执行规章制度。

规章制度是护理安全的基本保证,是处理各项护理工作的标准、准则。结合血液透析室的工作特点,经常组织护士学习查对制度、消毒隔离制度、无菌操作技术规范、血液透析器复用操作规范及突发事件的应急处理预案等规章制度,使护士在工作中自觉地严格执行各项规章制度,杜绝差错事故的发生。

2.3 加强护理管理,确保护理安全

护士长要熟悉和掌握本室的质量考评标准、各项护理管理制度,有目标、有重点的进行护理管理。对护理规章制度落实情况应定期或不定期的检查,并将检查结果及时汇总分析,发现问题进行分析、整改,并反馈,杜绝护理安全问题发生。严格按照卫生部《血液透析器复用操作规范》,加强血液透析器复用管理,严格检查签字登记管理,复用次数不能超过规定范围,已消毒和未消毒的透析器必须分开、定点放置。严格执行卫生部消毒技术规范。

安全防护问题精选篇8

【关键词】电力调度;自动化;安全防护

现代科学技术的发展带动了电力系统的发展,逐渐实现了电力系统自动化工作的目标。电力调度是电力系统工作中的重要内容之一,电力调度自动化的安全性将会对电力系统正常运行产生重要影响,而电力系统的安全性运行又是关系到国计民生的大事。因此,必须要确保电力调度自动化的安全性。本文将从电力调度自动化安全防护的重要性入手,介绍电力调度自动化安全防护中存在的问题,提出解决电力调度自动化安全防护问题的对策以及电力调度自动化安全管理措施,希望能为以后的电力调度工作提供一些帮助。

1电力调度自动化安全防护的重要性

电力系统的不断发展和进步也带来了电力调度的发展,使电力调度进入了自动化的时代,但随着电力系统的发展,电力调度也将面临更大的挑战,使得电力调度自动化安全防护问题凸显。目前,电力调度的工作范围变得越来越复杂,不再是单一、独立的,电力调度中心中的应用系统类型不断增多,数量也不断扩大,在进行电力调度时需要这些不同的应用系统之间彼此协调,快速进行数据信息共享和传递,这就需要电力调度系统具有很强的兼容性。电力调度自动化是确保电力系统正常运行的保障。近些年,随着信息技术的不断发展,电力调度自动化技术也逐渐地完善,同时相应的管理方面也有了很大的改进。

2电力调度自动化安全防护中的问题

电力调度自动化系统中包括很多应用系统,这些应用系统之间也不是独立存在的,而是具有一定的复杂联系,一般的电力调度自动化系统中都要包括电力分析系统、数据处理系统、通信联络网络系统等具有较高科技含量的系统。在电力调度自动化系统运行的过程中,不仅会受技术层面因素的影响从而出现安全防护问题,同时还会受到工作人员专业水平和管理水平的影响。技术层面因素和管理层面因素是导致电力调度自动化系统中安全防护问题发生的主要原因,下文将对此进行具体的分析研究。

2.1管理方面存在的问题

管理方面存在的问题主要是指由于工作人员的管理导致电力调度自动化安全防护出现问题。工作人员是直接进行电力调度自动化系统管理的人员,工作人员的管理状态将直接决定电力调度自动化系统的工作状态,由此可见,工作人员的管理水平将会直接导致电力调度自动化系统的安全防护问题。第一,负责电力调度自动化系统管理的人员综合素质偏低。电力调度自动化系统的发展速度较快,其中使用了大量的高科技技术,具有很强的专业性,这就对工作人员的专业化水平提出了更高的要求,需要工作人员不断提高自身的专业素养以满足相关的要求。但在实际工作的过程中一些工作人员对于电力调度自动化系统相关业务掌握不熟练,对于出现的安全问题无法进行妥当处理,从而使得电力调度自动化安全防护问题凸显;第二,工作人员缺少安全意识。电力调度自动化系统本身就比较复杂,其中涉及到的工作内容较多,需要工作人员认真对待。但是很多工作人员在工作时态度都比较随意,不能意识到电力调度自动化系统的安全性的重要性,不能及时发现其中存在的故障,从而造成更加严重的安全事故;第三,电力公司的人力资源管理制度不完善,对相关岗位的职责划分不清。很多工作人员都不清楚自己的职责是什么,难以发挥相关岗位的积极作用,从而使得电力调度自动化系统管理工作变得比较混乱。

2.2系统自身存在的问题

电力调度自动化系统是随着科学技术的发展而不断发展的,相关应用系统的更新换代速度也比较快,使得一些电力公司难以适应其发展的速度。目前,很多电力公司还处于转型期,许多问题还没有搞明白,在电力调度自动化系统运行的过程中难免会出现各种各样的问题。第一,电力调度自动化系统的运行需要使用大量的硬件系统,这些硬件系统会随着电力调度自动化系统的运行而处于连续工作的状态,这种超负荷的工作会增加硬件系统的老化速度,影响其性能,从而会对电力调度自动化系统运行的安全性产生影响;第二,电力调度自动化系统在建设的过程中由于各种因素的影响从而使得其中留有一些安全隐患,这些安全隐患的存在也会影响以后电力调度自动化系统的正常使用。此外,电力调度自动化系统的设计也存在一定的问题,例如警告的有效性问题,设计方面的问题对电力调度自动化系统的安全运行也会造成一定的威胁。

3解决电力调度自动化安全防护问题的对策

3.1加强运行管理

加强电力调度自动化系统的运行管理是解决电力调度自动化系统安全防护问题的一个有效途径。第一,要完善电力调度自动化系统运行的管理制度。为以后的电力调度自动化系统管理提供参考依据;第二,建立完整的企业内部职工责任制度。要明确各个工作岗位的责任,提高工作人员工作的积极性,确保各项工作能按照一定的标准进行;第三,完善电力调度自动化系统的检查制度。要对系统运行的情况进行定期检查,并要及时更换老旧设备;第四,当电力调度自动化系统发生问题后要及时进行抢修,确保系统能正常运行。

3.2加强技能培训

只有加强对工作人员的技能培训,才能提高工作人员的专业水平,从而适应电力调度自动化系统快速发展的节奏。对于工作人员技能的培训要从两个方面入手,第一就是要进行全面的理论培训,掌握相关的理论知识才能让工作人员更好地掌握电力调度系统运行的情况;第二,就是要定期进行专业技能培训,培训的内容要包括信心技术、自动化技术、电力管理技术等和电力调度相关的技术,全面提高工作人员的专业水平,使其能更加熟练的完成相关业务。

3.3建立完善的监督机制

建立完善的监督机制主要目的就是为了促使工作人员更好地完成工作任务,提高工人员的执行力度。只有相应的管理制度是无法实现提高电力调度自动化系统安全运行的目标的,必须要有监督制度配合实施才能充分发挥相应岗位的职能作用。同时,合理的监督机制还能提高工作人员的工作积极性,进而提高电力公司整体的工作效率。

4电力调度自动化安全管理措施

第一,要做好应用软件管理工作。工人人员在进行电力调度自动化系统管理的过程中应具有较高的安全意识,要对电力调度自动化系统的管理工作进行分级管理,不同级别的工作人员能对电力调度系统进行操作的权限不同,这样才能减少电力调度自动化安全事故的发生;

第二,要做好网络备份工作。电力调度自动化系统中涉及到很多的数据信息,一旦遇到突况很有可能会出现数据信息丢失的情况,为了确保电力调度自动化系统数据库信息的安全性必须要进行网络备份。

5总结

总之,电力调度自动化系统的安全性对电力系统能否正常运行具有重要的影响。现阶段,由于管理工作不到位和相关技术不成熟使得电力调度自动化系统中还存在很多安全问题。相关人员应加大在这一方面的研究,从而实现提高电力调度自动化安全性的目标。

参考文献:

[1]陈婧雯.电力调度自动化安全防护问题分析[J].科技传播,2013,(12):47-47,38.

安全防护问题精选篇9

随着现代社会的飞速发展,互联网技术和计算机技术的普及应用,给人们生活、工作和学习带来了巨大变化。由于网络环境具有开放性等特征,以及网络规模的持续扩大和各种网络应用的诞生,导致网络环境变得日益复杂。然而,校园网络作为互联网的重要组成部分,涉及行政管理、教学管理、学生管理、档案管理、财务管理、科研管理等多项业务。由于校园网络体系结构复杂、用户群体广泛、安全管理机制不健全,其面临的信息安全问题也越来越多。如何采取有效的信息安全防护策略,构建安全、稳定、可靠的校园网络系统,已经成为了校园信息化发展亟待解决的问题。

1校园网络信息安全面临的问题

1.1计算机系统管理不善

接入校园网络的计算机设备成千上万,但管理方式却各不相同。校园网络中的个人计算机设备不可避免地登录外界互联网,因此,经常出现个人计算机设备在外部网络环境中感染计算机病毒,当接入校园网络时病毒又入侵到校园网络中,导致校园网络信息安全得不到有效防护,更难以明确破坏校园网络信息安全的责任。

1.2开放的校园网络环境

很多学校为了方便教师和学生利用校园网络资源,在网络管理方面没有采取过多的安全防护措施,校园网络环境比较开放。但是,校园网络环境的过度开放非常不利于信息安全防护管理,难以有效控制与外部网络环境的连接。

1.3用户群体多元化

校园网络的用户群体广泛,包括学生、教师、行政管理人员、后勤管理人员和外来人员等。其中,学生是校园网络中最为活跃的用户群体,学生对网络环境的过于依赖,以及热衷于在网络环境中使用各种新型技术,甚至由于学生法律意识不强,还会使用自己开发的攻击技术尝试入侵校园网络,严重影响校园网络的正常运行。

1.4管理机制不健全

目前,很多校园网络还没有建立完善的网络信息安全管理机制,也没有采取用户身份认证机制、入侵检测技术等防护措施来限制外部人员进入校园网络,无法确保校园网络系统的安全性。

2校园网络信息安全防护策略

2.1防火墙技术

防火墙技术主要是在可信任的校园网络和不可信任的外部网络之间设置一定级别的控制策略,是隔离不同网络环境的安全屏障。从物理层面来说,防火墙系统包括网络路由器、计算机设备和各种软硬件设备,但也可以是单纯的硬件设备或软件设备;从组成层面上来说,防火墙系统包括访问控制规则、身份认证工具、包过滤和网关四个部分;从逻辑层面来说,防火墙系统既属于限制器,也属于分离器,还可以作为分析器对校园网络和外部网络之间的数据通信进行监控,以确保校园网络的安全。目前,校园网络中的防火墙配置主要采用的是服务技术,其安全性较高,可以有效阻断校园网络和外部网络的数据连接,实时对网络应用层的通信流进行监控。服务技术要求外部用户必须通过服务器的身份认证,才能与校园网络建立连接。

2.2入侵检测技术

校园网络中的入侵检测技术可以发现企图破坏校园网络资源的行为,并立即做出响应。入侵检测系统可以检测对网络服务器资源发起访问请求的用户信息,实时监控校园网络的数据流,还可以检测绕过防火墙系统尝试对校园网络发起攻击行为。入侵检测技术属于一种主动型、智能型的网络信息安全防护技术,同时检测对内部校园网络和外部网络的攻击,入侵检测系统的配置可以放在防火墙系统之后,作为校园网络的第二道安全屏障。尤其是对于校园网络这种级别较高的网络安全防护体系,必须设置相应的入侵检测系统。

2.3虚拟专用网技术

虚拟专用网技术(VPN)指的是利用网络服务商提供的公共网络资源创建一个安全的、虚拟的数据通信隧道。虚拟专用网络并不是真实存在的物理网络结构,只是一种虚拟的网络数据通信链路,属于节点对节点的网络连接。虚拟专用网络技术在校园网络中的应用可以节约资金成本,将分散在不同地点的网络设备进行连接,形成一个虚拟的、安全的、专用的数据通信隧道,以满足校园网络用户的个性化需求。目前,很多校园网络在构建信息安全防护体系时会选择采用网络层的虚拟专用网技术,即IP网络安全协议,通过认证协议、数据加密算法等,将网络IP层传输的数据进行加密、验证和检查,以确保校园网络数据通信的安全性和可靠性。

2.4身份认证技术

身份认证技术是远程用户向校园网络系统证明自己身份的过程,也是身份认证系统核实用户身份的过程。身份认证技术可以鉴定校园网络和外部网络数据通信双方用户的身份,以确保用户登录校园网络的合法性和真实性,限制非法用户的进入,根据用户的授权身份严格控制访问资源,是校园网络安全防护体系建设中的关键技术。目前,很多校园网络的身份认证系统采用的是远程用户接入认证服务协议(RADIUS),RADIUS认证协议能够为校园网络提供用户身份认证授权服务,拒绝未授权的非法用户访问校园网络资源,属于一种分布式信息交互认证协议。RADIUS认证协议采用的是非对称加密技术,其工作流程如图2所示。

2.5数据备份技术

网络安全防护策略中的数据备份技术非常重要,由于数据信息在存储、传输过程中不可避免的会发生数据丢失和损坏的情况,因此,只有不断提高数据备份技术的安全性和可靠性,才能有效确保数据信息安全。目前,校园网络中的数据备份技术是维护校园网络信息安全的关键手段。随着大容量磁盘技术的迅速发展,磁盘阵列数据备份技术替代了传统的物理磁带备份技术,很多学校开始采用磁盘阵列模拟虚拟磁带库的方式实现海量数据的备份功能。虚拟磁带库数据备份包括两种方式,一是软件方式,利用虚拟磁带库模拟软件运行,在数据备份服务器或专用服务器中安装磁带库软件;二是将虚拟磁带库模拟软件集成于专用硬件控制器设备中实现数据备份功能。

以上几种安全防护技术能够有效保障校园网络信息安全。除了防火墙技术、虚拟专用网技术、入侵检测技术、身份认证技术和数据备份技术之外,访问控制技术、漏洞扫描技术、防病毒技术、数字加密技术等也能确保校园网络信息安全。随着校园网络信息化建设发展,来自校园内部网络和外部网络的安全威胁越来越多,校园网络安全管理部门要完善部署工作信息安全防护策略,提高安全防护技术的有效性。

3结语

综上所述,校园网络安全稳定运行是确保学校各项工作顺利开展的基础,校园网络信息安全的防护工作离不开防火墙技术、身份认证技术、虚拟专用网络技术、入侵检测技术和数据加密技术等多种技术手段的支持,同时,校园网络系统的架构设计也要充分考虑安全性和可靠性。

引用:

[1]潘磊,李廷元.适用于移动自组织网络的信息安全动态评估模型[J].计算机应用,2015.

[2]肖凌,彭龙.论网络个人信息的安全问题与法律保障[J].中外企业家,2015.

[3]史玉锋,邓成飞,李明,赵燕.论网络信息安全技术优化与防范措施[J].电子技术与软件工程,2015.

安全防护问题精选篇10

[关键词]计算机;通信网络;安全防护

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2015)44-0271-01

随着通讯科技和计算机网络技术的发展,网络已经渗透到人们的生活、工作以及社会经济发展建设当中。随着信息量的复杂性和多样性特点日益凸显,网络系统也将面临更多的安全隐患,在计算机的通信防护中,如何应对遭受四面八方的威胁,做好维护网络系统安全的工作,成为当前领域内的主要研究课题之一。

一、影响计算机通信网络安全的人为及系统因素

(一)人为因素造成的网络安全问题

(1)黑客入侵因素

黑客入侵是维护网络系统安全很棘手的问题,一些精通网络系统知识的黑客职业就是对网络制造攻击、编写计算机病毒以及入侵他人的局域网或者网站后台进行网络数据信息窃取,而且现实当中,很多黑客的网络技术水平与现前网络科技的发展同步更新,更有些还会超强,不得不说黑客就是全球网络系统安全的最大威胁者[1]。

(2)网络用户使用不当因素

很多计算机网络用户都没有网络安全意识,没有对网络系统的安全做好防范措施,这样网络系统就很容易遭受各种攻击,从而导致用户的网络数据信息被非法盗取。

(3)网络维护人员能力因素

工作人员对于此项工作的缺乏。安全意识不够强,对于现代网络时代的安全来说,就可能导致一系列的问题。如何进行严密的操作,对于整体安全网络技术的发展来说,也有着着一定的经济效益。同时在进行口令密码的安全维护中,不恰当的运用,就可能导致相应的问题产生,从而影响整体的管理结构,进而导致混乱的结果,这样对于整体的网络安全来说就会产生不利的影响。

(二)系统缺陷因素造成的网络安全问题

网络系统的主要组成部分一个是是计算机支持软件,另一个是计算机语言编码,由这两者组成的网络系统是存在一定缺陷的,例如系统中很容易出现逻辑性失误以及逻辑偏差等等不良现象。而很多计算机病毒就可以利用这个条件,找到网络系统中的防御能力较薄弱的地方和漏洞所在,然后进行攻击。生活中很多数据和资料被非法窃取就是在这种情况下为非法操作钻了空子。而且这种安全问题在系统的很多环节都存在,如网络系统的运行软件、网络系统的防火墙以及网络系统的路由器等等,都是给网络系统带来安全隐患的因素。

二、计算机通信网络安全的有效防护策略

(一)人为因素造成安全隐患的应对措施

(1)升级加密系统

网络安全中,其主要的应对还是保护用户的数据安全,而在进行TCP/IP的保护中,因其六层协议都有相应的数据加密,在应对一些简单的数据侵入问题还能够进行简单的防御[2]。但是一旦有黑客进行恶意进攻,这些加密系统就很难完成这些具有针对性的恶意攻击,其加密性就受到了一定的影响。所以在进行数据的保护中,不仅用户需要注意自身的应用安全,其系统也应该提高相应的保护措施,加密措施也应该进行升级。

(2)加强对用户的监督

在完成实际的非法入侵防弊中,通过强大的追踪技术,对非法用户进行监督,从而保证这一目标能够在监控范围之内,从而保证这一设施在进行相应的管理中,能够有序的进行相应的自我防御。进行这一过程中,第一道门户,就是身份验证系统,这一系统是根据用户的指令,进行简单的系统识别,从而在根本上鉴别其操作是否真正的用户主人,这样对所要保护的地域问题,也应该进行的相应变革,在达成新的认知的同时完成网络不安全因素的有效屏蔽[3]。在应对网络的授权问题上,也可以有效的进行相应的管理,从而在完成相应安全管理任务的同时,也能够较为有效的结束部分非法用户的匿名访问。而这样也能够较为有效的进行一些简单的防护措施。

(二)运用现代安全技术提高网络系统防御能力

防火墙技术,是应用最广的防护软件系统,我国在信息建设发展的稍晚一点,不过各软件系统公司却也在飞速发展。就防火墙技术的研发,已经基本上自给自足。而这项技术在效益上,也能够进行简单的数据包过滤,以及网关的管理等任务。该技术是用于强化互联网访问控制,避免外部互联网用户通过非法方式进入内部网络,对内部互联网操作环境进行有效保护的一种网络互连设备。各网络信息均会通过防火墙过滤,依照防火墙安全控制出入互联网信息流,防火墙本身抗攻击能力也比较强。防火墙能够阻挡黑客进入计算机系统,避免其毁坏、篡改或者拷贝计算机数据或信息。将防火墙部署在各种连接路径上,依据安全规则检查每一个通过的数据包。对于各种安全隐患因素,可以通过控制协议和服务的方式,保证授权协议和服务通过,并严格阻止各种非授权协议和服务的通过,从而有效减少因协议或者服务漏洞导致的安全事件的出现[4]。

在计算机信息安全方法中,与防火墙有异曲同工之妙的还有数据加密处理、计算机网络用户设置授权访问权限等。计算机信息系统中的数据进行加密处理,或者是用户进行授权访问控制,容易操作且方便灵活控制,可以在开放性网络中广泛的应用。数据加密技术是将网络信息经过加密钥钥匙及加密函数转化为无意义的密文,该技术是计算机信息网络安全技术的基础。当前的计算机信息系统中数据加密处理技术,主要是使用密钥进行控制,公密钥加密应用较为广泛。在加密处理中,公密钥是公开的,任何都可以使用公密钥加密的信息,在自己的需求下,可以再将加密的信息、文件发送给私密钥加密的使用者,此时的私密钥是保密的。加密技术还可分为专用密钥、对称密钥、非对称密钥技术,其中专用密钥则是较为简单的密钥技术,为同一个算法,通信双方需要交换彼此密钥,当需要对方所发送信息时,则可采用自己的加密来予以加密处理。而对称密钥则是较为古老的加密技术,有着较小的运算量、较快的速度、较高的安全性,迄今为止,仍广泛应用于计算机信息系统安全中。而非对称密钥技术则是对整个明文予以某种变换,从而得到一个数值,将其作为核实签名。在现实利用中,数字签名则普遍应用于电子贸易及其银行中,数字签名与手写签字有着严格的区分,并随着文本的变化而变化。在使用非对称加密技术时重点是密钥的管理。

结语

在进行计算机通信网络安全防御中,由于计算机通信网络系统安全并非静止孤立的一个概念,而是动态的、多因素、多层面以及综合的过程,该动态工程具有极为复杂的特性,因此,在网络安全防护中,必须有效部署内部网络各个环节,除了积极应用各类安全技术外,提升计算机通信网络防御能力外,还应兼顾计算机网络使用环境,确保网络工作人员与管理人员综合素质得以提升,由此才能构建安全、高效的系统,最终营造一个有序、安全的计算机网络通信环境。

参考文献

[1] 张培军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2014,01:155+159.

[2] 次旦罗布.计算机通信网络安全维护措施分析[J].数字化用户,2013,06:38+33.

安全防护问题精选篇11

关键词:计算机;网络安全;防护

近几年来,随着通信技术和计算机技术的迅猛发展,网络技术作为它们两者结合的产物也取得了前所未有进步。世界上最大的计算机网络Internet也已经开始了从以提供和保证网络连通性为主要目标的第一代In-ternt技术向以提供网络数据信息服务为特征的第二代Internet技术的过渡。网络在改变着我们的工作、学习和生活方式,有人说未来的网络就是计算机,以资源共享、提供信息服务、网格计算为主要应用目的的计算机网络拉近了人们之间的距离,增进了沟通,整合了资源,改变了以往单纯依靠独立的计算机进行工作的方式,但是任何事情都有其两面性,在计算机给我们提供方便的同时,我们也应该看到它的弊病。计算机网络自身协议的异构性和开放性极大地方便了计算机的互联,拓展了资源共享的渠道,但是,由于早期网络协议在设计上对安全问题的忽略,以及在管理和使用上的无政府状态,逐渐使网络的安全问题暴露出来。安全事故也屡有发生,主要威胁主要来自于:非法访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒等方面。这就要求我们必须重视网络安全并采取相应的防护措施。

1 计算机网络安全面临的主要威胁

原来由单个计算机引发的问题和损害可能通过网络传播到网内的其他计算机系统上,引发更大范围的系统瘫痪,从而造成不可挽回的严重后果。另外加上人们安全防护意识的淡薄和对安全知识的缺乏,使网络安全问题日趋严重,面临的威胁主要有:

(1)外界的自然威胁

各种人们不可预知、不可抗拒的自然灾害,恶劣的外部环境,网络设备的自然老化等,这些客观存在的无目的的事件有时会直接或间接地威胁网络安全,影响信息的存储和交换。

(2)来自外部非法访问

指利用工具或者通过编写计算机程序突破计算机网络的访问权限,侵入网内计算机系统,并进一步取得管理员权限及对其他文件的访问权限,或者是恶意破坏这个系统,使其丧失服务功能。

(3)黑客攻击和木马程序

黑客这个词大家一定不会陌生,他们是一群精通计算机原理和编程技术的人才,他们像一群游走在网络中的幽灵,有的是以发现系统漏洞为目的,并采取友好的方式提醒计算机管理员及时为计算机打上补丁,有的则是以侵入计算机并破坏系统为目的,他们通常也被称作“骇客”。

木马,又称为“特洛伊木马”,它是一种远程控制的黑客工具,具有隐蔽性和非授权性的特点,一般木马由服务器程序和控制器程序组成,如果A电脑被安装了服务器程序,那么黑客就能利用远端安装了控制器的B电脑来非常容易地进入A电脑,达到完全控制它的目的。

(4)计算机病毒入侵

计算机病毒是指编制的具有破坏计算机功能和存储数据的一系列指令或程序代码,它具有传播性、隐蔽性、破坏性和潜伏性等特征。计算机病毒通常破坏力较强,多数能影响计算机的正常使用,有的甚至能够破坏计算机硬件,常见的病毒有:蠕虫病毒、宏病毒等。

2 计算机网络安全的防护措施

计算机网络安全防护可以从技术和管理两个方面来考虑解决。

2.1 从技术上解决信息网络安全问题

(1)安装防火墙和防病毒软件

防火墙软件能有效地阻止外部的非法访问,从而保护内网的安全,它位于内网和外网之间,对流进流出的数据进行过滤,对符合安全规则的数据包才允许通过,有效地防止外部攻击,防火墙还可以关闭一些不常使用的端口,禁止对不安全网站的访问,最大限度地保护了网络的安全性。防病毒软件能有效杀灭计算机中的病毒,并随操作系统启动,对计算机硬盘、内存、引导区、邮件和网页进行不停地监控。

(2)对重要数据进行定期备份

将硬盘上重要的文件资料、数据等拷贝到另一个安全的地方,这样即使计算机系统因遭受攻击而被破坏,仍可以利用备份文件进行恢复,这也是解决数据安全问题最有效最直接的方法之一。

(3)加密技术

利用对称加密或不对称加密技术,对明文文件或数据进行加密,使其成为一段不可读的代码,通常称为“密文”,使其安全地在网络上进行传输,接收端只有利用密钥对密文进行解密才能还原文件或数据,利用该方法可有效防止数据不被非授权人窃取、阅读。

(4)营造安全稳定的外部工作环境,制定切实可行的防灾容灾措施

为网络设备提供良好的外部工作环境,要求满足通风、防火、防盗、防雷击等要求,并制定具体的灾害应急方案,保证遇有情况能及时稳妥地处置。

安全防护问题精选篇12

关键词:电力信息系统;安全防范;措施

中图分类号: TM715 文献标识码: A 文章编号:

1电力信息安全问题

虽然省电网电力信息系统己经较为完善,并具备了一定的电力信息系统安全体系,可以实现电力信息网络和电力运行实时控制网络的隔离,具有网络防火墙,网络防病毒软件,同时设有数据备份设备。但仍有很多电力单位对信息安全性关注度不够,没有建立网络防火墙和数据备份,对电力信息网络安全更没有长远的规划,尚存在许多安全风险和问题。

(1)计算机及信息网络的安全意识函待提高。近年来计算机信息安全技术取得了突飞猛进的进展,但应用在电力系统的计算机安全技术跟实际需要差距较大,同时对新出现的信息安全问题没足够的认识。(2)缺乏完善的信息安全管理规范。目前电力系统中,还没有一套行之有效的管理规范,能够指导整个电力系统信息网络系统安全运行。(3)电力行业缺乏计算机信息安全体系投入。近年来,电力系统在生产、经营、管理等方面的计算机投入用越来越多。但对于计算机安全策略、安全技术、安全措施、安全体系建设方面投入相对较少。(4)系统如何面对外部网络的安全攻击。电力系统最先应用的系统一般都是内部的局域网,并没有同外界连接。所以,防止意外破坏或者确保内部人员的安全控制是主要的解决方法。在连接因特网后,就必须要面对互联网上各种攻击,诸如网络病毒和黑客等。(5)脆弱的用户认证。电力行业中所采用的应用系统基本上基于商用软硬件系统设计和开发,用户身份认证基本上还是采用基于口令或密码的认证模式,而这种模式很容易被黑客攻破。有的应用系统使用的鉴别方法,甚至将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这极大增加了系统危险性。(6)缺乏完善的数据备份措施。目前,很多企业仅选择一台工作站备份一下数据,根本没有完善的数据备份设备,同时也没有数据备份策略,没有数据备份的管理制度,更没有对数据备份介质的妥善保管。

2电力信息安全的防护措施

鉴于电力信息安全的重要性,为保证电力信息系统的安全,省电网公司的各单位应制定一系列相关的防护措施。

2.1建立电力信息安全体系的防护框架

根据我国电力行业的特点和计算机信息网络技术应用的实际情况,建立相应的电力信息安全体系的防护框架(见图1)。

按照电力信息业务功能,电力信息系统可以划分为3层:第层为自动化系统;第二层为生产管理系统;第三层为电力信息管理系统。针对电力信息业务的这种层次结构,可以采用分层分区、进行防护框架。¹分层管理,按照电力信息业务的3层功能,可以对各层间采用隔离装置实施网络间隔离。º分区管理,将电力信息业务的3层功能与电力信息结构对应起来,具体又可以分成实时控制区、非控制生产区、生产管理区和管理信息区4个区,而各区之间使用相应的网络物理隔离设备进行网络隔离。为了使各安全区中的业务系统得到有效保护,需要采用不同等级强度的安全隔离设备,而对实时控制区等关键业务就要实施重点防护。

2.2多种安全防护技术措施

(1)信息加密技术。在信息安全领域里,密码技术是一种基本实用且非常重要的技术。密码技术主要分对称密码技术(如DES算法)和非对称密钥技术(也叫公开密钥技术,如RAS算法)。(2)信息确认和网络控制技术。当前,身份认证、存取控制、数据完整性、防止否认、防火墙技术都属于信息确认和网络安全控制技术,这些技术都是基于网络开展的,而我们应根据电力企业业务系统的性质,制定最优控制策略,选择采用合适的计算机网络技术。(3)计算机网络防病毒技术。为了防止计算机病毒向网络化、多态化、灾难化发展,应在省级公司及区域电网建立计算机防病毒网络中心,互相联系,共同实施网络化管理控制,杜绝网络病毒。(4)反“黑客”措施。“黑客”攻击主要针对信息系统网络和主站存在的一些漏洞进行攻击。按照工作业务重要程度,需要制定相应的防“黑客”攻击措施,重点是要监测系统信息安全漏洞予以及时解决。而对特别重要的系统(如电力实时运行控制系统)应采用物理隔离措施。(5)数据备份与灾难恢复技术。采用多种备份措施,根据数据信息的重要程度确定数据备份等级,并配置数据备份措施。同时建立省级和区域数据备份中心,对数据做到多地备份。采用先进灾难恢复技术,可以保证信息系统相对可靠性和数据完备性。

2.3加强各种安全防护管理措施

(1)人员管理。要加强信息人员的安全教育,为了防止网络机密泄露,尤其要防范人员调离时的网络机密泄露,要保持信息人员特别是网络管理人员和安全管理人员的相对稳定。采用对网络设备、服务器、存储设备的操作要履行签字许可制度和操作监护制度,这样就杜绝错误修改和非法修改的操作。(2)密码管理。为了加强对各类密码妥善管理,要杜绝默认密码、出厂密码、无密码,同时不要使用容易猜测的密码。密码要及时更换,特别是有人员调离时密码一定要更新。(3)技术管理。主要是指各种网络设备、网络安全设备的安全策略。为了提高防火墙、物理隔离设备、入侵检测设备、路由器的安全管理,要切合实际采用合理的安全策略。(4)数据管理。数据的要及时备份,备份介质保管要安全,备份介质要异地保存。(5)安全管理。建立电力系统信息安全各种标准、规范与制度。在安全组织,运行操作管理、场地与设施管理、操作系统与数据库、应用系统等方面进行安全管理。

2.4建立完备的电力信息系统监控中心

为了提高电力系统信息安全,必须建立一个综合、统一的信息安全监控中心。可以在各级信息网管中心建立监控中心,这样可以将各项信息有机进行整合,无论出现什么可能影响信息安全问题,均可尽快解决。对可能出现的异常或故障,按监视系统所提供信息,及时给出预防措施,消除问题于未然,防止系统发生异常或故障。

2.5制订必要的应急措施

针对国内外发生过的网络信息安全的案例,再结合电网信息系统当前运行状态和可能存在的问题,制定必要的安全应急措施,同时部署安全应对机制,这样就奠定紧急控制的基础。一旦发生电力信息安全问题,可根据实际情况设定的安全应急措施,启动相应的安全机制,这样就减小安全问题所波及的范围,同时也避免遭受更大的损失。省电网的黑启动方案就是一个很好的例子。

安全防护问题精选篇13

【关键词】车联网 安全防护体系 信息安全 智能交通

[Abstract] Internet of Vehicles, which is the practical application of Internet of Things in intelligent transportation, has been the focus at home and abroad. Both concept and functional framework of Internet of Vehicles were introduced, as well as the potential security risk of Internet of Vehicles was discussed with specific cases. Furthermore, security defense policies in different countries were presented and security defense system of Internet of Vehicles was put forward.

[Key words]Internet of Vehicles security defense system information security intelligent transportation

1 车联网概述

1.1 车联网定义

车联网是物联网在智能交通中的行业具体应用,也是物联网在经济建设方面的着陆点。车联网是借助在车辆上的传感设备、车载设备和通信模块,通过移动通讯技术、汽车导航系统、智能终端设备与信息网络平台,实现车与路、车与车、车与人、以及车与应用平台的全面网络连接,并且通过业务平台对信息进行分析、处理和挖掘,实现更加丰富、舒适、安全、高效的车辆运行和综合信息服务。

1.2 车联网功能架构

根据车联网的概念可知,车联网由感知层、网络层和应用层组成,如图1所示。

感知层负责采集与获取车辆的智能信息,感知行车状态与环境等。感知层的设备包括车载终端设备和路边设施。其中,车载终端设备包括车身传感器和安装在车辆上的电子识别设备等,负责与其他车载终端设备、用户设备、路边设备以及应用层系统进行通信;路边设备包括路侧单元、读卡器、交通设施等,负责采集和分析交通信息,向车载终端设备提供交通信息、商务信息、娱乐信息等。

网络层负责车与路、车与车、车与人、车与应用平台的互联互通,包括公共电信网、互联网、短距离无线通信、行业专网等,实现数据的有效传送。

应用层负责车辆信息的汇聚、计算、监控、管理等,主要提供交通信息服务、车辆管理、紧急救援、娱乐信息服务等提高交通效率、行车安全及用户便利类应用。

随着车联网技术的不断发展,车联网应用在逐渐丰富,用户规模也在迅速增大。车联网应用在给我们带来极大便利的同时,也带来很多安全方面的隐患。

2 车联网安全风险分析

2.1 感知层安全风险

感知层的安全主要是实现车辆电子标识、视频信息、路网环境和车辆等各种资源的安全保护。由于车联网前端各类信源基本上通过无线通信传输信息,使得感知层的安全风险具有信源本身的访问缺陷,无线链路比较脆弱,网络拓扑动态变化,通信方式多种多样,节点计算能力、存储能力和能源有限,现场干扰大、环境差,机器无法感知安全隐患,信息量较小等特点。因此,感知层无法使用传统的安全机制,必须采用轻量级的解决方案,安全需求则主要注重感知信息的稳定可靠性、真实性以及与网络层信息交互的安全性。

2.2 网络层安全风险

网络层安全包括网络层设备的安全保护以及设备间数据传输的安全保护:

(1)设备丢失或损坏造成的数据丢失或信息泄漏;

(2)电磁辐射造成的信息被窃取或被偷阅;

(3)拒绝服务攻击、欺骗攻击可能造成服务器服务中断,影响正常工作;

(4)利用网络抓包等技术,获得系统账号和口令等关键信息,进而以合法身份进行非法登录,窃取重要信息;

(5)病毒木马等可能使整个网络处于瘫痪状态。

2.3 应用层安全风险

应用层的安全包括服务环境安全、服务接入安全和服务平台安全,分别实现车联网服务支撑基础环境安全保护,行业用户、公网用户接入安全保护以及车联网业务平台安全保护。

一方面,操作系统的代码庞大,存在一些不同程度上的安全漏洞;操作系统自身的脆弱性将直接影响业务应用系统的安全。

另一方面,由于车联网应用系统复杂多样,某一种特定的安全技术不能完全解决应用系统的所有安全问题。一些通用的应用程序如Web Server程序、FTP服务程序、Email服务程序、浏览器和Office办公软件等自身的安全漏洞和由于配置不当造成的安全漏洞会导致整个网络的安全性下降。

3 近年车联网安全事件案例

2010年:美国德克萨斯州的一名汽车销售店的雇员因不满被解雇采用报复手段。他登入公司汽车管理账户,恶意操纵之前销售出去的100多辆汽车,使得这些车辆的某些功能失效,而且半夜喇叭狂叫等。

2013年夏季的DEFCON黑客大会上,美国研究人员对福特公司和丰田公司的汽车进行了破解演示,他们用电脑控制汽车方向盘、刹车等,并在2014年4月和8月分别在SyScan和Blackhat安全会议上公布了他们新的研究成果。

2014年7月:VisualThreat团队演示了第一款对汽车进行攻击的手机安卓应用。假设此类移动应用通过传统手机病毒传播方式使汽车病毒被下载到手机上,那么潜在攻击者则不需要对汽车技术有多深的理解,就可以对汽车进行攻击,这将使得攻击技术门槛变得很低。

2015年1月:宝马公司被爆出其车载系统Connected-

Drive存安全漏洞,黑客可以利用这一漏洞远程攻击安装这种车载系统的200万辆汽车。

2015年2月9日:美国DARPA研究中心发现美国通用安吉星OnStart系统存在漏洞,导致黑客可以利用它来远程操控汽车。美国通用安吉星OnStart系统是最有名最老牌的汽车智能服务系统之一。

4 各国车联网安全防护政策

(1)美国

为了防止车联网系统受到黑客攻击侵害,影响国家安全,在智能交通建设初期就依据1996年7月15日克林顿总统的关于关键基础设施保护的130号指令,将智能交通系统(ITS)列入包括电力系统、银行和金融系统在内的,通信系统和交通系统的关键基础设施之一,要求其具备相应的安全保护能力。

此后针对ITS系统,美国于1999年了ITS的公平信息和隐私原则(Fair Information and Privacy Principles),对ITS产业保护个人隐私重要性提供了概要性原则。美国交通部在2011年11月的一项报告中,要求建立相应的法律、法规,例如出台政策要求系统中不存储可辨识个人身份的信息、不存储和记录汽车的行车位置、只传递应用所需的基础安全消息等。

2014年10月:美国国家标准与技术研究院制定《车联网网络攻击防护安全框架》。

(2)欧盟

欧盟要求车联网应用实施相应的安全措施和数据保护措施,并颁布了相关法规,主要包括:1)欧盟95/46/EC数据保护指令和各成员国的实施细则以及欧盟2002/58/EC的数据保护规定:要求必须且只有经过用户同意才能够对数据进行处理,电子通信系统需要对数据进行保护并对网络进行安全防护。2)欧盟ITS实施计划(ITS Action Plan)和2010/40/EU指令明确了ITS应用系统必须使用最小化的数据,限制数据的使用,并对用户数据进行匿名化和集成化处理,以保证车联网的安全。

(3)澳大利亚

澳大利亚政府于2011年成立了交通与设施常务委员会以负责智能交通的推广与实施,其中安全防护和隐私保护一直是智能交通实施中的核心问题。部分机构将位置信息等敏感数据挪为他用,导致了汽车使用者隐私信息的泄露。澳大利亚政府将在智能交通项目设计阶段和安全测试阶段考虑数据保护和防止滥用问题。

5 车联网安全防护体系

为了保证车联网系统能够长期、安全、稳定、可靠、高效地运行,系统需要依据不同的保护对象和安全需求建立分层的安全防护体系。根据以上风险分析,整个车联网的安全防护需要在我国相关法律、法规及政策的支持下,先分别设计各层的安全防护措施,然后再建立统一的安全管理平台,提升网络安全水平、可控制性和可管理性,使各种安全产品相互支撑、协同工作,应用效能得到充分的发挥。车联网的安全防护体系结构如图2所示:

车联网感知层的信息量种类繁多,通信方式也是多渠道的,所以要确保车联网海量感知信息的可靠获取必须要有安全保障措施。基本的做法是建立可信支撑平台,对各类信息进行有效的分类处理,同一类的信息可实行统一安全通行协议,通过加密和签名等技术以保障安全,不同信息之间按照设备终端编号进行设备认证,同时对车辆的标识信息进行唯一性保障,防止克隆和重复使用。

车联网网络层设备如基站等网络设备,需要对设备的物理端口、服务端口、硬件运行状态和系统性能等进行实时监控,出现问题及时上报和处理,保障系统的稳定性和可靠性。为了实现车联网前端采集的车辆电子信息的安全传输,保障采集数据的完整性和一致性,需要以车联网数据中心为中心,建立IPSec隧道加密技术体系,对车联网采集的数据进行加密传输,防止车联网数据被非法篡改和截获。对以无线方式传递信息的情况,应使用无线加密隧道上传无线基础信息数据。

车联网应用层通过部署防火墙和入侵检测系统可以有效防止和检测各种网络攻击,且需要在运营数据中心业务应用区和存储备份区交换机上部署安全审计系统,对所有访问内部业务的用户访问行为进行监控和审计;另外,需要在运营数据中心业务应用区和存储备份区交换机上部署一套漏洞扫描系统,定期检测服务器的操作系统、数据库系统配置,识别安全隐患,评测安全风险,提供改进措施,最大可能地消除安全隐患;为了防止主机系统遭受来自外部或内部病毒、恶意代码、木马等攻击,建议在运营数据中心网络部署防病毒系统,同时在管理终端盒服务器上安装防病毒客户程序;另外,在运营数据中心网络管理区部署统一安全管理平台也十分必要,这样可以在一个统一的界面中对网络中产生的大量日志信息和报警信息进行统一汇总、分析和审计,监视网络中所有安全设备的运行状态,只有这样,才能实现总体调控、集中监控、统一管理、智能审计和多种安全功能模块之间的互动,从而形成智能化、网络化、节约型的网络安全管理局面。

6 结束语

当前,车联网中的信息安全问题是人们广泛关注的焦点,也是整个车联网技术中的难点。车联网技术中的安全性和可靠性将决定车联网的推广普及程度,是车联网走向大规模应用的前提和基础。本文讨论分析了车联网的安全风险,提出了安全防护体系,并给出了各国的车联网安全防护政策供借鉴参考。

参考文献:

[1] 冯涛. 车联网技术中的信息安全研究[J]. 信息安全与技术, 2011(8): 28-30.

[2] 黄世伟. 车联网信息安全SOC设计与应用开发[D]. 厦门: 厦门大学, 2013.

[3] 任飞,吴开均,曾兵. 基于多级安全的车联网平台[J]. 信息安全与通信保密, 2014(2): 73-77.

[4] 何蔚. 面向物联网时代的车联网研究与实践[M]. 北京: 科技出版社, 2013: 140-150.

[5] 常琳,钟汇才,陈大鹏. 车联网中的关键技术[J]. 中国公共安全, 2012(6): 108-111.

[6] 翟健宏,张h,刘亚维. 网络安全管理技术的研究与实现[J]. 信息安全与通信保密, 2008(2): 40-43.

[7] 王建强,吴辰文,李晓军. 车联网架构与关键技术研究[J]. 微计算机信息, 2011(4): 156-158.

[8] 诸彤宇,王家川,陈智宏. 车联网技术初探[J]. 公路交通科技, 2011(5): 266-268.

安全防护问题精选篇14

关键词:低压用电;安全防护;安全设施;电气装置;触电事故

中图分类号:TM08 文献标识码:A 文章编号:1009-2374(2014)33-0123-02

如果一个工厂的电气化装备不好,就可能出现一些安全事故;或者是由外界原因引起的,比如由于长时间运行产热过多引起的;或者由重击引起的,导致设备破损,易漏电,发生事故。所以在工厂中要对电器化设备进行定期检查和维修。这些都是值得研究的工作,以确保低压用电安全。

1 低压电气系统的组成分析

低压电气系统在我们的生活中十分常见,经常应用于电的传输方面。它由配压设备和电压设备以及发电设备和备用电压组组成。开关、电缆、接地组成、支架灯有两重身份,它们应该属于变电压设备,同时又属于配电设备。其中电容器和变压器属于配电设备,内燃机则属于电源的一部分。不同的装置有不同的功能,各自发挥着自己的作用,但又通过合作共同协调工作,如果有任何一个环节的设备出现错误,那么整个电气设备将会出现非正常运行,对工作人员以及整个设备构成威胁,所以在它的运行过程中要实施监管和维修工作,防止出现意外,管理好低压电气系统的组成分析。

2 注意线路的合理规划

2.1 安排专门人员定期检查电源线

在工厂中电气设备的电源线十分重要,如果这个环节出现意外,那么代价将会十分惨重。所以要安排专门的工作人员定期检查电源线是否完好无损。对于电源线来说,电源线的完整性十分重要,不能出现任何一条多余的线路,否则将不安全。如果电源出现破损,必须马上找出原因,及时处理,如是实在找不出具体原因,为了安全起见应该换掉整条电源线以确保安全。就一般良导体机械设备而言,它们的检查照明所用灯的电伏要求比较严格,要求不得超过24伏,且电源导线也必须保证其完整性。

2.2 对电线进行防护

一般原则,不允许在通路上使用移动电源。但是对移动电线的人员工作中,工作人员可能会不小心碰到线,造成事故。且电线易老化出现漏电,人员触碰将出现致命的危险。所以一定要采取防护装置,比如在线上缠上绝缘线,制止漏电。

3 低压电气供配电及设备安全管理分析

3.1 对低压设备进行安全设置

为了保证低压供电以及配电压系统正常运行,可以从以下六方面进行:

3.1.1 为了保证低电压系统正常运行,提高效率,要提高其零件的质量。确保配电体系中的分级配电功能够正常实施,保证设备零件运行好。

3.1.2 如果要使电箱中的照明灯要提高其质量,一般采用以下措施。要将照明灯接在低压动力开关的上下侧,以防止电伏太高,使照明灯受到破坏。

3.1.3 假使配电箱的级别分为最低级,在实际的操作中,就要注意电箱的开关设置,在不同的电压下正常运行,使设备有其自己的开关箱。

3.1.4 对于总电箱而言,常常设置在低压电源的地方,而且分布较为密集。配电箱的开关一般也不会离开关箱多远,以保证在其监管范围之内,如果出现意外能及时断开电源,防止出现意外。

3.1.5 低电压开关箱与电箱进行共同工作的时候,要注意两者之间的配置以及环境。因为在不通风或者湿度比较大的条件下,会对设备造成巨大的影响,造成线路腐蚀或者破损,会导致漏电,十分不安全。除此之外,如果环境中湿润的空气中存在有毒的液气,就容易造成火灾,后果一发不可收拾。还有应该避免强烈的震动,否则将不能安装低压电气设备。

3.1.6 当低压电器设备安装完毕时,应该注意装置设备的清洁,防止设备用电时出现火灾。且应注意装置的接线口,防止漏电。

3.2 如何对低压电气系统安全防护

低压电气系统十分重要,应该对其进行安全防护。进行安全防护时,可以使用下面的方法:

3.2.1 应该将低电压处于开阔的地方,但是在对其检查或维修时要十分注意,不能在低电压的线路以下进行活动,比如工作或生活。而且应该注意整洁,禁止在其下面或周围堆垃圾,造成交通不便,且易着火。

3.2.2 在铺电压的线路的时候,应该注意人身安全,使架具边缘与线路边线之间隔开一定的距离,不同的电伏控制不同的距离。当低电压线路中传输的电压是1000伏特时,人们的活动范围应该控制在4米之内,进行施工操作。当传输的电压在1~10千伏特时,人的活动范围应该控制在6米之内,保证安全,并且要进行防范措施。总的来说,电压越高就会导致安全范围扩大。在检查和维修结束时,要将工作用距离开外线路附近,避免出现安全事故。

3.2.3 在铺线路之前要先进行线路规划,这样在铺线路时就会收缩自如。在设计低压电气系统时,合理规划线与线之间的距离,进行架空处理,物品应安放在安全距离之内。为了防止不明真相的人员闯入,可以在安全范围之外树立警示牌,防止不明人员进入,造成事故,当然也可以采取其他的安全防护设施。

3.2.4 派专门人员对电气设备进行管理。电气设备十分重要,而且非专业人员易对其造成伤害,所以可以派专门人员对其监管。监管是一项十分有效的安全实施方案,它可以防患于未然,及时检查电气运行状况,如果出现非正常状况,可以及时维修,避免了事故的发生。在一定程度上节约了开支,保护了人身安全。当对其进行管理时:第一,要定期检查,保证正常使用。第二,宣传电气的知识,依靠使用客户的自我检修,对其进行安全维护。除此之外,计划设备试验,实现设备自我定期安检,能够自我调整。如果出现自我无法修复的问题漏洞,可将求救信号传给工作人员,及时对其修复。而且有一些设备,比如电阻,使用的时间太长会出现功能弱化现象,应该定期更换零件,保护电气装置。工作人员对其检查时应该仔细认真地排查,以免出现漏洞。并且每一次都要记载检查结果,便于下次记录结果比对。

3.2.5 定期进行检查。可以从以下方面进行:第一,要有人值班的配电室,按值班巡视规定执行,无人值班的配电室,每一周可以巡视一次。第二,低压电力线路和配电变压器可以每月巡视检查一次。第三,在天气恶劣时,一定要派人员进行特殊巡视。第四,在事故停电和触电保安器动作后,应立即进行故障巡视,查明故障原因,及时处理。第五,必要时可组织夜间巡视,夜间巡视应由三人进行,交替进行换班。第六,按照规章制度检查,以免出错。第七,对巡视检查结果应做好记录。特殊情况下应该及时断电,以免发生意外。一般性缺陷列入检修计划,应限时进行处理。

4 结语

现在低压系统不仅运用在工厂中,而且与人们的生活息息相关,为人们带来方便。所以,应该对该系统进行管理,保证其能安全运行。如果发现不安全的地方,及时上报并进行处理,保证安全。

参考文献

[1] 国际电工委员会(IEC)标准题录(上)(2005年版)[J].世界标准信息,2005,(7).

[2] 吴耀文.三级电网体系结构智能规划的若干关键问题研究[D].武汉大学,2012.