网络系统安全分析(精选十篇)
网络系统安全分析 篇1
1.1 安全威胁
计算机安全事业始于上世纪60年代末期。当时,计算机系统的脆弱性已日益为美国政府和私营部门的一些机构所认识。但是,由于当时计算机的速度和性能较落后,使用的范围也不广,再加上美国政府把它当作敏感问题而加予控制,因此,有关计算机安全的研究一直局限在比较小的范围内。
进入80年代后,计算机的性能得到了成百上千倍的提高,应用的范围也在不断扩大,计算机已遍及世界各个角落,人们利用通信网络把孤立的单机系统连接起来,相互通信和共享资源。但由于计算机信息有共享和易于扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,同时还有可能受到计算机病毒的感染等等,随之而来并日益严峻的问题便是计算机信息的安全问题,并已成为未来信息技术中的主要问题之一。
1.2 网络安全的体系结构
企业网络的安全涉及到平台的各个方面。按照网络OSI的7层模型,网络安全贯穿于整个7层模型。针对企业网络实际运行的TCP/IP协议,网络安全贯穿于信息系统的4个层次。
图1表示了对应企业网络的安全体系层次模型。
(1) 物理层的安全
物理层信息安全,主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)。
(2) 链路层的安全
链路层的网络安全需要保证通过网络链路传送的数据不被窃听。主要采用划分VLAN(局域网)、加密通讯(远程网)等手段。
(3) 网络层的安全
网络层的安全需要保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或监听。
(4) 操作系统的安全
操作系统安全要求保证客户资料、操作系统访问控制的安全,同时能够对该操作系统上的应用进行审计。
(5) 应用平台的安全
应用平台指建立在网络系统之上的应用软件服务,如数据库服务器、电子邮件服务器、Web服务器等。由于应用平台的系统非常复杂,通常采用多种技术(如SSL等)来增强应用平台的安全性。
(6) 应用系统的安全
应用系统完成网络系统的最终目的是为用户服务。应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全,如通讯内容安全,通讯双方的认证,审计等手段。
2 企业网络安全分析
自信息系统开始运行以来就存在信息系统安全问题,目前,通过网络远程访问和内部非法用户而构成的安全威胁,特别是在Internet网络上产生的安全威胁已经成为严重问题。根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过170亿美元,在全球平均每20秒钟就发生一次网上入侵事件,一旦黑客找到系统的薄弱环节,所有用户均会遭殃。
2.1 企业信息网特征
(1) 开放式网络环境,可与其它网络互连并实现信息的交换与共享;
(2) 遵循国际标准,包括网际互联协议标准, 网管标准等;
(3) 网络系统具有实用性,针对性,留有网络扩展的余地;
(4) 所有设备都支持网络管理、扩充及升级。
以上特征充分反映了网络系统的高度开放性,但与此同时也产生了许多可能出现的网络安全问题隐患,其中主要包括:
(1) 操作系统的安全性。目前流行的许多操作系统均存在安全隐患,如UNIX服务器,NT服务器及Windows桌面PC。广泛使用的Linux为开放系统,安全漏洞更成为潜在威胁。
(2) 数据库系统的综合安全性。
(3) 采用的TCP/IP协议族软件,本身缺乏安全性。
(4) 与Internet连接间没有防火墙的安全隔离,外部黑客若想攻击,如入无人之境。
(5) 来自内部网用户的安全威胁。据IT统计,所有安全威胁及造成的危害中,80%来自企业内部。而目前对内对外的入侵均无风险漏洞评估审计和黑客入侵防护系统。
(6) 未能对来自Internet的电子邮件夹带的病毒及Web浏览可能存在的Java/ActiveX控件进行有效控制。
(7) 应用服务的安全,许多应用服务系统在访问控制及安全通讯方面考虑较少,很容易造成安全漏洞。
(8) 网络不可视,出现故障难以分析、排除,影响整体运行和应用系统,缺乏有效的手段监视、评估网络系统的安全性。
2.2 企业的网络安全需求
鉴于以上计算机网络所面临的安全性威胁以及企业目前的购置能力和需求,我们本着以局域网信息安全保护为重点的总体设想,提出构造安全网络结构和加强计算机病毒防范,从而建立起一套适用于企业信息网的最基本的安全体系结构。
(1) 网络正常运行。即使有非法访问企图,能够被阻挡在内部网外,保证网络系统继续正常运行。满足基本的安全要求,是该网络成功运行的必要条件,在此基础上提供强有力的安全保障,是建设企业网络系统安全的重要原则。
(2) 网络管理, 网络部署, 数据库及其他服务器的资料不被窃取。企业网络内部部署了众多的网络设备、服务器,保护这些设备的正常运行,维护主要业务系统的安全,是企业网络的基本安全需求。
(3) 服务器、PC和Internet/Intranet网关的防病毒保障。对于各种各样的网络非法访问和攻击,以及日益猖獗的病毒袭击,阻挡非法访问并抵御网络攻击和清除病毒危害,以保证正常的灵活高效的网络通讯及信息服务,是需要解决的首要问题。
(4) 提供灵活高效且安全的内外通讯服务。
2.3 企业关键子网络安全需求
与普通网络应用不同的是,关键业务系统是企业应用的核心。对于关键业务系统应该具有最高的网络安全措施,例如:总经理子网,财务子网。
(1) 访问控制,确保业务系统不被非法访问。
(2) 数据安全,保证数据库软硬件系统的整体安全性和可靠性。
(3) 来自网络内部其他子系统(子网段)的破坏,或误操作造成的安全隐患。
(4) 入侵防护,对于试图破坏业务系统的恶意行为能够及时发现、记录和跟踪,提供非法攻击的犯罪证据。
(5) 系统服务器、客户机,以及电子邮件系统的综合防病毒措施。
3 企业网络安全管理与保障
总体上企业的网络安全及管理方案包括以下两个主要方面:
(1) 平台系统中各级平台的防病毒安全及监控的需求。
(2) 应用系统中的内部业务系统网络安全需求与Internet服务的安全的需求。
3.1 平台安全的管理因素
平台安全可以采用多种技术来增强和执行。但是,安全系统最终是需要由人来计划和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。首先,各级领导一定要高度重视并积极支持有关系统安全方面的各项措施。其次,对各级用户的培训也十分重要,只有当用户对网络安全性有了深入了解后,才能降低网络信息系统的安全风险。
信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应规范,其具体工作是:
(1) 确定该系统的安全等级;
(2) 根据确定的安全等级,确定安全管理的范围;
(3) 制订相应的机房出入管理制度,对安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域;
(4) 制订严格的操作规程,操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围;
(5) 制订完备的系统维护制度,维护时,要首先经主管部门批准,并有安全管理人员在场,故障原因、维护内容和维护前后的情况要详细记录;
(6) 制订应急措施,要制订在紧急情况下,系统如何尽快恢复的应急措施,使损失减至最小;
(7) 建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。
总之,制定系统安全策略、安装网络安全系统只是网络系统安全性实施的第一步,只有当各级组织机构均严格执行网络安全的各项规定,认真维护各自负责的分系统的网络安全性,才能保证整个系统网络的整体安全性。
3.2 应用系统的安全及管理体系
与保安安全体系类似,企业应用系统的安全休系应包含:
(1) 访问控制。通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
(2) 检查安全漏洞。通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可通过封查漏洞使绝大多数攻击无效。
(3) 攻击监控。通过对特定网段、服务建立的攻击监控体系,可实时防护出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
(4) 多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
(5) 隐藏内部信息,使攻击者不能了解系统内的基本情况。
(6) 多级防病毒体系, 中央管理监控服务。
(7) 网络各层可透明管理分析,及时排除故障。
(8) 设立安全监控中心,为信息系统提供安全体系管理、监控,保护及紧急情况服务。
企业网络安全需求分析为安全策略的制定提供了依据并指明了加强网络安全的方向;网络安全评估可以检验安全策略是否满足网络的安全需求并可以指出安全策略的不足。因网络环境是动态变化的,安全技术也在不断地发展变化,所以只有不断地分析网络新的安全需求,制定新的安全策略,不断地循环上面提到的安全圈,才能不断地提高网络的安全性,保持网络的足够安全。
参考文献
[1]杭州数字电视网络安全评估报告.2006年9月.
[2]潘爱民.计算机网络 (第4版) [M].北京:清华大学出版社, 2004.
网络系统安全分析 篇2
信息时代的来临,让越来越多人开始注意到对于信息的安全保护。信息安全即是指保证信息的真实性、完整性和安全性。在网络环境下想要保证信息安全,关键是要把信息安全体系的重要作用发挥好。网络安全体系包含着计算机安全操作系统、各种安全协议和安全机制,对于保障信息网络环境下的各类信息安全都有着重要影响。保障信息安全,有利于各项活动的顺利开展,对于人身、社会安全都起到一定的保障作用[2]。
1.2网络安全
随着网络技术的不断发展,人们的日常生活中已经不能离开网络技术的参与,而想要更好发挥网络技术的作用,就需要保障其安全。网络安全主要是指保护网络系统的各种硬件、软件以及其中系统内部的各种数据,保证这些系统和数据不会因为一些恶意软件的侵害而遭到破坏和泄露,达到确保网络服务连续不断地进行工作、网络系统正常可靠地运行的目标。网络安全是需要不断对其进行维护工作的,主要通过采取各种技术和保障措施,保证网络系统中信息数据的完整机密[3]。
1.3网络空间安全
网络系统安全分析及对策 篇3
【关键词】网络系统;安全;分析;对策
一、前言
就目前来看,我国计算机网络信息技术的发展呈现一种逐渐加快的趋势,在我国各个行业中的应用范围正在不断扩展。但是,网络系统的安全性能方面还存在一些风险与隐患,网络系统安全问题日益突出,也更加的复杂化;网络自身具备脆弱性特征,而且在网络系统建设过程中还存在一些不确定因素,网络系统在运行中可能出现病毒感染、数据丢失、病毒扩散、非法入侵以及系统崩溃现象。针对这一实际情况,必须重视网络系统安全的分析,制定出相应的解决网络系统安全问题对策,提高网络系统运行过程中的可靠性与安全性,避免网络系统安全受到威胁。如何有效的解决网络系统安全中存在的问题,确保网络系统的平稳、安全运行,是计算机网络系统在发展过程中必须重视的一个重要事项。
二、网络系统安全的概述
网络系统安全,实质上就是指软件、硬件以网络系统中的信息数据得到保护,不会受到客观因素与主观因素的影响而发生损坏、流失以及更改,确保网络系统能够平稳、安全的运行,网络服务不会出现停滞现象。计算机网络系统在实际应用中,由于网络自身存在的脆弱性,计算机软件中存在的安全漏洞,还有人们在运用网络系统时忽略了安全保护等一系列因素,使网络系统的平稳、安全运行受到了严重威胁。
三、网络系统安全中存在的问题
1、非法入侵 一些人员通过非法手段对网络系统进行入侵,对网络系统中存在的信息数据进行盗窃,破坏网络系统运行的稳定性,干扰网络服务系统的正常工作状态,破坏与篡改网络系统的使用信息,导致网络系统中的信息数据丢失,甚至出现系统崩溃现象,严重影响用户在网络系统上的正常使用,主要包括身份供给、假冒用户、非法用户利用不正当手段进入到网络系统中,进行一系列违法的操作行为。
2、物理环境 计算机网络系统的综合性强,所处的物理环境容易受到一些客观因素的影响,例如:网络系统工作环境、附属设备、物理条件、传输线路以及计算机硬件容易受到意外事故、自然灾害以及客观环境的影响,客观环境包括冲击、温度、振动、污染以及温度等。网络信噪比会受到电磁辐射的干扰而处于下降的状态,网络系统运用中也经常出现误码率增加状况,严重的威胁了网络系统信息数据的完整性、安全性。
3、信息数据丢失 网络系统在对数据信息进行传输、储存的过程中,很容易受到非法入侵的破坏,导致网络系统中的数据信息出现丢失、修改、窃取以及伪造现象。网络系统中的存储介质具有复制简单、信息数据存储量大的特点,这在很大程度上增加了信息数据泄露的风险,还有一些计算机网络系统在构建完毕之后,没有重视信息数据的保护,缺乏合理的信息数据保护措施,一旦网络系统中的存储介质出现问题,信息数据很容易出现丢失、损坏的现象。
4、恶意代码 计算机网络中的恶意代码,主要包括木马程序、计算机病毒等,这些恶意代码通过网络、存储介质以及电子邮件等一系列途径在网络系统中进行传播、扩散,还有一些恶意代码隐藏在网络系统中的软件包内,一旦发作之后会对网络系统信息数据进行破坏、修改、删除,造成网络系统运行效率下降或者是网络系统出现崩溃现象,甚至导致计算机硬盘以及主板等组成部件出现问题,根据相关的调查研究显示,大多数网络安全问题都是由木马程序以及计算机病毒造成的。
四、网络系统安全的对策
通过对网络系统安全中存在的问题进行分析研究,应当在网络系统设计阶段中制定相应的规划策略,主要从两个方面制定合理的对策,即管理与计算;构建一个多个安全组件综合在一起的保护系统,确保网络系统的平稳、安全运行。
1、防火墙的设置 防火墙,实质上就是负责内外隔离、访问控制的一个安全设备,它在地层包中的过滤,对于IP伪装、端口控制、碎片攻击以及超大ICMP包等方面的应对作用具有非常重要的意义,它能够有效的阻止外界因素对网络系统内部中的信息数据资源进行非法访问,还能够有效的控制网络系统内部对网络系统外部中的特殊站点进行访问。计算机网络管理人员要根据网络系统的实际情况对防火墙进行合理的配置,只有这样才能够充分的发挥防火墙在网络系统中的作用,在防火墙配置过程中应当尽可能的少开端口,对加密的HTTP协议以及经过严格过滤的WEB程序进行使用。
2、加密数据 网络系统在运行中,在对信息数据进行存储与传输的过程中应当对信息数据进行加密操作,确保信息数据的保密性;通过置换方法与变换方法将需要保护的信息数据转化成相应的密文,然后对信息数据进行传输或者储存,即使信息数据在传输或者是储存时被非法截取,也可以确保信息数据不被非法截取人员认知与利用,充分的保护信息数据。
3、物理安全对策 计算机网络系统的核心部分是机房,为了确保网络系统在运行过程中的安全性,所以要使用相关的物理防护措施,主要包括:在机房内部中安装监控报警系统、气体灭火系统、空调系统、防雷接地系统、火宅自动报警系统等设施,建造一个安全合理的电磁兼容环境,将防电磁辐射装置安装在所有含有机密信息数据的设备上,还应当制定健全的安全管理制度,避免破坏、偷盗现象的出现。
4、安全防护软件 网络系统的运行处于一个实时、动态的状态,木马程序与电脑病毒等一些恶意因素随时都威胁着网络系统的安全性,由于这些木马程序与电脑病毒的传播、扩散、存储的方式都不相同,而且传播的途径有很多种,应当在网络系统中使用企业级防护软件,定期对网络系统中的防护软件进行升级,修补网络系统中出现的漏洞,同时对于一些来历不明的软件、邮件以及程序不要随意的执行或者是打开。
5、安全漏洞检测 安全漏洞检测技术,能够自动对本地主机或者远程主机中存在的安全问题进行检测,能够在非法入侵者发现网络系统安全漏洞之前,预先让网络管理人员找到相关的安全漏洞并且对其进行及时的修复。安全漏洞检测软件主要有网络漏洞检测、主机漏洞检测以及数据库安全漏洞检测器,各种类型的安全漏洞检测器都要重视安全资料库状态的更新,这样才能够更好的检测出网络系统中存在安全漏洞。
6、网络管理 在采取技术手段对网络系统安全进行防护的时候,还要充分重视网络管理工作,应当制定出健全的网络管理制度,对相关的应急措施进行合理设置,加强每一个网络安全管理人员的责任意识,严格控制用户访问权限,根据网络系统运行的实际情况对安全策略进行规划,这样能够有效的保障网络安全的平稳、安全运行。
五、结语
网络系统在我国各个行业中的应用十分广泛,各行各业的快速发展都离不开对网络系统的应用,网络系统的安全性直接关系着国家利益、企业利益以及个人利益,对于我国经济发展、社会稳定有着十分重要的意义,所以要重视网络系统安全性能的保障,确保网络系统平稳、安全运行。
参考文献
[1]黄中伟.浅析计算机网络管理与安全技术[J].网络技术,2010(17).
[2]马丽芳,赵远东.影响计算机网络系统安全的因素分析及对策[J].2011(04).
网络考试系统的安全分析 篇4
1 网络考试的安全隐患
1)考生身份验证过程。考生的客户端软件连接服务器后显示考生登录页面,考生输入准考证号和密码,客户端程序获取此准考证号和密码,并发送SOAP消息、到服务器端进行验证。如何保证进行考试的考生就是进行登记考试考生本人,显然使用用户名密码方式是无法保证的,所以有必要限制登录考生的真实身份。另外,参与考试的考生是否是本次考试的考生,服务器还需要对递交上来的信息进行合法性验证,防止信息非授权访问。
2)考场考务身份验证过程。考场考务通过普通浏览器连接服务器后,在考场考务登录页面上输入用户名和密码,并提交到服务器进行验证。比较考生身份验证的严格程序而言,考务的身份验证相对不需要这么严格的限制,因为这些可以通过非技术的管理手段来解决一些身份验证的问题。所以防止信息非授权访问是主要需要解决的问题。
3)考生提交答案过程。考生答案的提交也是由客户端发提交答案的SOAP消息到考场服务器,由考场服务器的服务程序进行处理,保存或更新考生答案。在以上环节上,对于设在局域网中的考场服务器和用户终端而言,虽然试卷及答卷信息基本不存在类似于在internet上被截取的危险,但此时如何保存考生最完整的答案,这同样存在着隐患。
4)网络考试时学生答题是在计算机上进行的,这就涉及到下面几个问题:在考试中考生可以访问计算机硬盘中保存的资源;考生可以通过计算机网络进行相互信息传递。如何最大限度防止考生考试中利用计算机网络中的资源作弊也是系统安全所要考虑的隐患。
5)考生答案的抗否认处理过程。一次重大的考试之后,一般都会有学生对自己得到成绩提出这样那样的疑问,所以如何确认考生答案没有在考试结束后被人为进行更改等问题也是网络考试安全中存在的一个隐患。
综合以上对安全隐患的分析,可总结出以下安全需求:
1)身份认证:在考试中心服务器,考场服务器,考务终端,考生终端等四个物理实体上,应对不同的用户系统管理员,负责某方面事务的教师,负责一次考试的考务和参加考试的考生进行可靠的身份真实性验证。考虑到考生身份验证的重要性,单独对每个考生考试前进行指纹的验证。
2)保密性:中心服务器和考场服务器进行上传和下载考试相关信息的时候,传输过程需要进行加密,保证考卷和答卷信息在广域网通信过程中的安全传输,是重要的安全需求。
3)完整性:考试信息在传输、存贮时都面临被恶意篡改的威胁,所以需要保证信息在传输前后、存取前后的一致性、完整性。
4)不可抵赖性:当学生交完考卷后,还需要学生对自己的答卷负责,需要考生对自己的答案进行利用数字证书签名,这样可以满足系统的这方面需求。
5)网络考试答案实时保存和考试中防止考生利用计算机网络资源进行作弊。
2 实现安全的几种途径
2.1 考生答案实时保存
网络考试系统中,考点所使用的考卷,学生的答案都是采用XML文档格式保存的,试卷文档paper.xml,答案结构如answer.xml所示。学生登录进行考试时,程序给每个学生生成一个ID,我们通过DOM API把paper.xml中的节点数据读出来,然后根据题号(题号组成方法:大题序号_小题序号_子题序号)到answer.xml中寻找是否有此道题的答案存在,如果存在则用同样的方法读出该节
2.2 数字证书的认证方式
因为网络考试系统中访问服务器采用的协议都是htp方式,因此数字证书身份认证也主要通过Web方式来进行。使用数字证书进行身份验证步骤如下:
1)用户使用证书安装程序(证书发放时连同证书一起获取)将数字证书安装在所使用的计算机上。
2)用户进入应用系统登录页面后,下载安装Active X控件,通过该控件读取安装在本机的用户证书,并提示考生输入密码。
3)验证用户的证书密码,确认证书的有效性。
4)向服务器发出登录申请。
5)服务器产生一个随机数并对随机数进行签名。服务器证书,随机数和随机数签名一起发送到客户端。
6)在用户客户端验证服务器签名正确性。如果正确则产生一个随机数,并利用自身私钥进行数字签名。签名完成后把用户证书,随机数和随机数签名一同发送到服务器。
7)在服务器端验证客户端送过来的随机数签名,通过后从用户证书中提取用户证书唯一标识。
8)服务器把用户标识送后台和数据库中该用户权限进行比较,并向用户客户端返回比较结果。
2.3 数据加密
试卷需要在下载之前进行对称加密,在发卷的时候进行解密。采用对称加密的首要问题需要强度合适的安全加密方法,其次是密钥的安全管理,再次是方便和快速的使用中集成。对称加密中采用了Blowfish算法,该算法是Bruce S chneier设计的一组对称分组密码。Blowfish有如下性质:
1)快速。使用32位微处理器,Blowfish算法可以达到每18个时钟周期加密一个字节的速度。
2)紧凑。运行该Blowfish只需5K内存。
3)简单。Blowfish算法结构简单,易于实现。
4)安全性可变。密钥长度可变,最长的可达448为,这使得用户可以在安全性和速度之间进行权衡。
由于Blowfish算法比RCS,D ES,ID EA等算法的快速和它难以破解等优势,系统中采用了Blowfish来实现它的对称加密功能。
非对称加密实现服务器间数据传送安全网络考试系统中中心服务器和考场服务器之间进行的数据传输过程中的安全措施是采用非对称算法加密来进行实现的。在系统的实现中我们采用了RSA算法来进行。BJCASec X组件的非对称加密采用的是RSA的标准,因此在系统开发的时候直接采用BJCASec X组件相关的开发包来进行系统的非对称加密算法实现。RS A算法是第一个既能用于数据加密也能用于数字签名的算法,因此它为公用网络上信息的加密和鉴别提供了一种基本的方法。它通常是先生成一对RSA密钥,其中之一是保密密钥,由用户保存;另一个为公开密钥,可对外公开,甚至可在网络服务器中注册,人们用公钥加密文件发送给个人,个人就可以用私钥解密接受。为提高保密强度,RSA密钥至少为500位长,一般推荐使用1024位。
3 结束语
随着远程网络教育的发展,作为网络教育的一个重要环节网络考试系统的研发就显得非常重要。网络考试带来便利的同时也带来了相关的安全问题,成了困扰网络考试的重大难题。我们需要采取一定的安全机制为网络考试系统提供相应的安全服务,抵抗外部因素的安全攻击。
参考文献
[1]Willian Stallings.密码编码学与网络安全——原理与实践(第三版)[M].北京:电子工业出版社,2004.
[2]Deitel.Java Web服务高级教程[M].北京:机械工业出版社,2003.
[3]Bruce Eckel.Thinking in JAVA 2[M].北京:机械工业出版社,2002.
[4]Cay S.Horstmann,Gary Comell.Java 2核心技术卷2:高级特性[M].北京:机械工业出版社,2000.
网络安全市场分析 篇5
网络安全市场分析
网络安全在一般情况下是经济利益问题,但在跨出国界后,就有可能涉及到国家和民族的安全问题,就可能成为一个政治问题。所以,网络安全问题不仅仅是一种社会的、经济的、技术的问题,而应该是更全面的、更深层次的问题。一、市场成长快在铺天盖地的病毒和黑客的攻击中,网络安全市场容量得到大幅度提升。是网络安全市场竞争格局突变的一年,安全产品供应商的规模已经从不到10家、300余家之后,猛增到了近千家。 20全球的网络安全市场销售额是179亿美金,占整个IT销售额的1.79%。而网络安全服务在网络安全市场中占了相当大的比重,达到了46.1%。从年到的网络安全软件(含防火墙硬件)市场发展预测来看,2001年的销售额是74亿美元,而预测20会达到194亿美元。2001年网络安全软件市场增长是22.6%,而整体的IT市场的增长仅仅是1.1%。网络安全服务市场2001年的市场规模是83亿美元,整个安全服务的增长率为26.3%,到,市场规模将达到210亿美元,整个安全服务市场会以平均26.3%的增长率发展,高于整体的网络安全市场。从2001年我国的网络安全产品市场规模来看,防火墙硬件占据38.9%,防病毒产品占25.6%,安全产品占23.6%,其次是防火墙软件和加密软件产品。根据我国用户的使用习惯和心理,硬件将保持很高的增长率。而对于中国网络安全软件市场,赛迪顾问的调查结果表明:2001年中国网络安全软件市场销售额为12.3亿元,比20增长了61.8%,创历史新高,而且也远远高于软件市场23.9%的增长率。20国内的网络安全软件市场仍保持了高速的增长势头。由此可以看出,网络安全是整个计算机市场中最为活跃的一个增长点。 据分析,我国网络安全服务市场有2170万美元的市场规模,有着非常高的市场增长潜力,预计到年能达到2.65亿美元,平均增长率达65%,高出整个网络安全产品市场的平均数。更多的厂商和用户开始重视网络安全服务,一些成熟的如金融、电信等行业在使用网络安全产品时,也意识到要为网络安全服务付费。截止到2001年底,中国信息安全相关的注册就有1500多家,而有成熟产品的厂商只有近80家。整个市场80%的利润,只来源于20%的厂商,由此可见,我国的众多安全产品厂商举步维艰。二、市场竞争日趋激烈对于国内来说,网络安全产品市场尚属初期成长阶段,安全产品以防火墙和杀病毒产品为主。国外厂商看准了我国网络安全潜在庞大市场,加紧攻城掠地。微软于年3月初推出专为内地企业设计的“中国安全服务计划”,以帮助广大企业用户提高网络管理水平、确保网络安全。3月中旬,诺基亚公司在上海举行的`网络安全产品巡展上表示了进军内地网络安全市场的坚定决心。而早在2001年就已全面进军内地的以色列Check Point公司则先后为中国交通银行、工商银行等金融机构以及与中国移动等IT领域客户提供网络安全服务。2002年4月11日,全球第一个针对宽带用户设计的全能型宽带网关安全设备防毒墙宽带版X200 GateLock由趋势科技公司在中国发布上市。来自国际数据公司IDC的调查显示,思科、网屏、美国网络联盟、安氏、冠群等著名外资网络安全厂商等均已进入中国市场。 面对国外公司环伺紧逼的态势,激烈的市场竞争,国内信息安全厂商积极应对,一方面新品迭出,另一方面则以更快的速度进行产品的更新换代。国内老牌杀毒软件厂商瑞星在2002年初将网络版杀毒软件升级到2002版,江民于2002年4月初推出“杀毒王KV3000 6.0”,金山毒霸单机版则提出了嵌入式技术。国内知名软件厂商东软随即发布了NetEye防火墙3.1、SJW20网络密码机及IDS2.0等系列安全产品。冠群金辰公司则通过与全球高速网络安全解决方案的供应商Top Layer网络公司合作,加强了入侵监测领域的技术和市场地位。与此同时,国内IT企业亦不断有后来者加入网络安全阵营。2002年4月12日著名电脑厂商方正科技集团公司与世界四大杀病毒软件公司之一的西班牙熊猫软件签署了方正科技入资熊猫中国的协议。2002年4月初才入股上海交大的交大铭泰即与交大在信息安全软件方面进行了深入合作。 据软件连锁组织统计,目前在我国单机版杀毒软件市场中,瑞星、江民和金山三家包揽了90%以上的份额,但整体信息安全市场国外企业仍然占据主流。在网络版反病毒市场中,国际厂商保持了一定优势,目前国内厂商瑞星已打入这一市场。在防火墙产品方面,东软、天融信在2001年中国防火墙市场销售排名中位居民族品牌前茅,但与国外品牌相比尚处劣势。而冠群、美国网络联盟、安氏则占据了入侵检测市场的大部分份额。长期以来,国内软件企业无法在技术实力、产品结构和市场竞争力上与国外同行同场竞技,甚至在很多软件领域主流品牌中根本看不到国产软件的身影,这种情况信息安全领域比较突出,尤其是在信息安全企业级应用的高端市场上。要想很快追赶上在此领域精耕细作多年的企业如果没有多年的技术积累是不行的。三、向市场营销转型我国的网络信息安全存在着很大的缺陷,大多数的企业对此认识不足,没有具体的网络安全防范措施和防范意识。 有统计数字显示:在防病毒市场,国内购买杀毒软件的用户中,只有一半的人进行了注册并定期升级。这就意味着半数以上的杀毒软件没能达到功效。在反黑客市场上,用户系统的安全状况同样不容乐观。专家认为,在国内网络安全市场上,能否有效地保护信息安全、合理地选择及使用网络安全产品、制定安全管理机制、解决遇到的问题,将直接关系到网络安全企业能否切实为用户提供安全的系统保障。 另外,我国的网络安全设备大部分都是进口的,还没有我们自己的核心产品,这就为我国的网络安全留下隐患。因此,对我国的企业来说,利用网络进行信息发展的同时,企业自己的网络其实是并不安全的,在一般情况下应该采取积极的防范措施。 信息系统的安全状态总是处于不断的变化之中的。这一方面源于安全需求的变化,另一方面也决定于安全威胁的变化。如:用户在使用系统时,如果不按照规范使用、操作,往往会破坏系统的安全状态;新的应用服务系统投入往往会产生新的安全漏洞,从而对系统的安全状态造成影响。可以看出,安全产品并不意味着网络安全,持续的服务与真诚的承诺才能带来真正的安全。因此,要为国内用户构建安全的网络应用环境,加强市场教育及培育工作仅仅是一部分,更重要的
是转变工作思路,完成企业由产品销售向市场营销的转型。毕竟,随着网络应用的发展,对用户而言,安全产品并不意味着网络安全,而以产品为核心的销售模式也势必难以满足市场的需求。虽然国内企业早在一两年前就提出以服务促发展的概念,但在究竟应该提供何种服务、如何提供、服务的质量标准是什么以及服务型发展模式能否赚钱等问题的困扰下,服务更多地成为了一种获取注意力的噱头,市场竞争主要围绕着不同的产品而展开。事实证明,谁能更好地把握用户需求,提供更贴身的服务,并确保服务的质量,谁就有可能成为明天网络安全市场新的主导者。
内部网络安全管理系统分析 篇6
关键词:内部网络;安全;Web Service
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 11-0000-02
Analysis of Internal Network Security Management System
Wang Wei
(Heilongjiang Land Reclamation College,Harbin150025,China)
Abstract:The current network security products within a category and technical analysis,information system security through research P2DR theoretical system model proposed regulation within the network security audit system.Internal network security management system is based on static security strategy,covering P2DR security model of protection,detection and response in three stages,internal computer network device management,management covers access control,behavioral monitoring,network management,patch management,asset management,auditing platform six areas,support large-scale multi-stage deployment for intranet Security Management provides a unified platform.And internal network security management system through the application of implementation,further confirmed its feasibility and efficiency.
Keywords:Internal network;Security;Web service
一、系统安全模型
内网即Intranet,是相对于外网Extranet而言的。广义上人们认为所有的党政机关、企事业单位的内部网络都称为内网,而狭义上我们认为与互联网物理隔离的办公网、局域网、城域网或是广域网都可能是内网。在内网安全监管审计系统中,我们所定义的内网是指物理上直接连接或通过交换机、路由器等设备间接连接的企业内部信息网络,它可以是单一的局域网,也可以是跨越Internet的多个局域网的集合。如图1所示,是典型企业局域网网络拓扑图。
图1.企业局域网网络拓扑图
内部网络安全管理系统的目的就是通过系统部署,能在企业内网中,建立一种更加全面、客观和严格的信任体系和安全体系,通过更加细粒度的安全控制措施,对内网的计算机终端行为进行更加具有针对性的管理和审计,对信息进行生命周期的完善管理,借助这个整体一致的内网安全管理平台,为内网构建一个立体的防泄密体系,使内网达到可信任、可控制和可管理的目的。根据P2DR安全模型得出结论,要实现内网的安全,必须做到及时的检测、响应。因此,内部网络安全管理系统的安全模型是基于静态的安全防护策略,覆盖了P2DR安全模型中的防护、检测和响应三个阶段,由安全策略、策略执行、监控响应、审计和管理支持五个环节组成。
安全策略是整个内网安全监管审计系统的核心,它渗透到系统的策略执行、监控响应、审计、管理支持等各个环节,所有的监控响应、审计都是依据安全策略实施的。安全策略包括监控策略、审计策略、响应策略、系统管理策略。管理支持是指系统管理员操作的相关接口,即用户界面。它提供对系统运行相关参数的配置、各类策略的制定、系统的授权管理操作。策略执行是指通知发布制定的策略,并确保策略的成功实施。监控响应是根据制定的安全策略,对系统管理员和内网的计算机终端活动进行监测和响应,提供对安全事件的记录和上报。它是强制实施安全策略的有利工具,也是内网安全监管审计系统最为重要的一个环节,是系统功能的核心,主要通NDIS-HOOK数据包技术、Win Pcap网络管理技术等来实现。审计是指对安全事件的报警、日志的统计分析。安全事件是由“监控响应”环节生成的。根据安全事件的严重程度,按照报警策略,向系统管理员提供能够报警信息。
二、系统结构设计
(一)系统功能
系统的总体设计,旨在从系统应用的角度,明确系统的功能;从系统开发的角度,设计系统的逻辑结构模块,便于编程实现;从系统部署的角度,规划系统的物理结构分布以实施系统的运行。内网安全网络管理系统的目的是构建一个整体一致的内网安全体系,从网络协议方面看,内网安全监管审计系统适合于任何基于TCP/IP协议的网络,不管是Internet还是Intranet,都能充分发挥作用。从操作系统方面看,内网安全监管审计系统主要针对目前主流的Windows桌面操作系统,包括Windows2000,Windows XP,可随着操作系统的发展和用户的实际需求,开发相应的适用版本。
从用户群方面看,内网安全监管审计系统适用于几乎所有对内网安全管理有需求的单位,特别是党政军警机要部门、国家核心技术研究院所、高新科技企业、金融机构等部门。根据对内网安全产品的分析和内网安全的特点,内部网络安全管理系统的功能主要包括接入控制,行为监控,网络管理,补丁管理,实时监听,WEB管理平台六个方面,并且这六个方面是紧密结合、相互联动的。
(二)客户端模块设计
1.接入控制线程:包括终端接入控制,非法外联实时监测和策略管理模块,实现终端信息注册、用户登录、登录策略更新、客户端软件安装版本验证、客户端操作系统版本及补丁验证、客户端杀毒软件版本验证、安全策略版本验证、安全策略更新以及网络层防护策略,包括IP地址访问控制、TCP端口访问控制、UDP端口访问控制、IP地址+端口号的访问控制,终端流量的监控等功能。
2.客户端监控线程:包括终端软件安装管理,终端进程管理,终端杀毒软件管理模块,用于监控终端行为并根据策略对违规行为进行处理,同时加密发送事件报警信息并记录日志。具体做法是读取终端安全策略,根据安全策略进行进程运行监控、服务运行监控、软件安装监控、网络流量监控,并对违规事件进行事件告警和日志记录等功能。
3.终端实时控制监听线程:包括点对点实时监控管理模块,接收服务端实时查询消息,获取客户端运行时信息,包括系统CPU使用率,内存,硬盘使用情况,系统进程列表,系统服务列表、硬件清单、安装程序清单和网络流量,并把终端信息加密发送到服务器。
4.补丁管理线程:包括操作系统版本和补丁管理模块,扫描本机注册表中的Hot fix项,得到本机的补丁安装信息,对比指派给本机的补丁策略,得到需要下载安装的补丁列表,再从局域网服务器下载并安装相应补丁。
(三)服务器模块设计
1.内网终端安全主程序:负责启动或停止登录验证进程、运行状态监控进程、终端实时控制信息进程。维护进程之间的共享数据(终端会话列表),实时策略下发功能。
2.登录验证进程:包括终端注册管理、终端登录管理、TCP监听、加解密密钥协商、策略下发模块。实现监听终端请求,接收并解密客户端消息,处理终端注册请求,并记入数据库;处理终端的登录请求,验证终端的登录信息,验证通过后向客户端发送最新安全策略。
3.运行状态监控进程:包括探测消息,终端告警消息处理模块,实现探测消息接收,以确定客户端是否在线,并修改终端会话状态;接收终端告警消息,进行解密处理并将相关信息记入数据库,以便管理员查询。
4.终端实时控制信息进程:包括终端信息实时查询和策略下发模块。接收客户端程序发来的终端信息,为WEB服务提供终端信息实时查询的功能。另外在管理员通过WEB界面更改策略后,后实时向相关终端下发最新策略。
5.网络管理进程:基于Win Pcap实现防止局域网A印欺骗的功能。Win Pcap(windows packet capture)它具有访问网络底层的能力,提供了捕获原始数据包,按照一定规则过滤数据包,以及发送原始数据包功能。通过捕获并分析局域网的网络数据包,可以判断局域网是否发生欺骗,进而采取措施来防止欺骗。
6.补丁管理进程:基于CXF和WSS4J的安全的Web.Service实现,通过这种方式从远程TJHN服务器获取最近补丁列表,通过比对当前本机服务器获取远程补丁列表,从官方网站下载所需补丁。
(四)Web管理平台模块设计
用户管理模块:对可以登录Web的用户进行管理;提供用户登录。终端审批模块:对申请接入的终端请求进程审批。策略配置模块:对单个策略进行管理,主要包括进程,服务,安装软件的黑白名单策略,网络过滤策略,流量阂值设置;对策略分组进行管理。终端查询模块:向终端发送点对点消息,查询并展示实时的终端运行信息,包括CPU占用率,硬盘,内存使用情况,运行进程,服务,安装软件,实时流量信息。日志查询模块:查询终端运行告警日志,包括运行进程告警,服务告警,安装软件告警,流量异常告警,网络阻断告警。
参考文献:
[1]黄泽界.一种远程视频监控系统的实现[J].安防科技,2008,2
[2]胡爱闽.基于DM642的网络视频监控系统[J].安防科技,2008,9
[3]王文联,侯整风,周先存.基于NDIS中间驱动程序的防火墙的研究与实现[J].安徽建筑工业学院学报(自然科学版),2004,1
[4]胡珊,张冰.利用SPI控制计算机上网[J].鞍山科技大学学报,2004,5
[5]杨延朋.校园网络ARP协议欺骗的检测与防御[J].鞍山科技大学学报,2007,2
网络系统安全分析 篇7
1 计算机互联网的网络安全问题
所谓网络安全, 是的就是计算机系统在连入互联网工作的过程中, 组成计算机的软硬件、计算机中包含的数据、各种计算机程度等都不会因为意外或者是任何恶意的因素而受到损伤、泄露修改或者是发生故障, 使得任何没有被授权的网络访问都不会出现, 有效的保证计算机连入互联网时候计算机的安全, 使其能够安全正常的运行。对计算机网络安全的认识随着角度的不同可能会产生不同的感念, 从用户的角度上来看, 计算机网络的安全就是要能够保证他们的计算机中的软硬件不受损伤, 计算机中的数据不会被别人知道或者是破坏;但是从网络的安全管理员的角度来说, 计算机网络的安全就是对计算机进行的任何合理的、合法的、授权的操作都受到有效的保护, 而不合理的、不合法的、未被授权的黑客们的操作则被完全的隔离, 有效的保证计算机数据和设备安全。尤其是在一些需要保密信息的关键部分, 他们的计算机在使用的过程中更加是需要能够将不合理的信息进行有效的过滤, 以防出现不必要的损失。
计算机网络是否安全, 可以从六个方面看出。第一, 机密性。在正常的计算机网络操作过程中, 保存在网络中的各种程序信息、数据等不会被任何未被授权的个人或者组织获得。第二, 完整性。计算机网络中的各种信息不会被未被授权的用户修改、删除和破坏等;第三, 可用性。不管计算机出现什么情况, 只要能够正常运行的情况下都能够为授权用户提供其所需要的信息, 让授权用户能够对计算机网络中保存的各种信息进行正常的使用;第四, 可靠性。计算机网络能够在一些特定的情况或者是特定的时间内为授权用户提供比较特殊的服务;第五, 可控制。对计算机网络中的各种信息的发布或者是传播都要有有效的控制能力;第六, 不可抵赖性。在计算机网络中所进行的各种操作都必然有证据存在, 能够在计算机网络中查询到所进行操作的步骤, 方便依据相关法律对计算机网络运行进行有效的管理。
2 计算机网络安全评估中所包含的脆弱性研究
所谓计算机网络安全评估中的脆弱性, 就是计算机网络在软硬件的组成、网络协议的设置或者是网络安全的保护等方面存在的不足之处。计算机网络脆弱性的存在使得计算机网络能够被非授权的用户对其所拥有的信息进行非法的操作, 让计算机网络承受着被破坏的危险。计算机网络安全问题之所以存在, 基本上是由于设计人员在编程的时候未注意安全问题或者是对程序进行错误的设计、网络协议设计时本身已经存在的不足或者因为计算机用户对计算机所进行的错误错操作或者是设置才会出现的。
这些问题主要包括:第一、计算机网络安全之设置问题。主要是因为系统管理员或者是计算机用户对计算机网络安全方面进行的错误的设置, 这种因为错误的设置使计算机网络安全出现的问题, 是最常见的计算机的脆弱问题, 也是最受黑客攻击者喜欢的攻击之所在。第二、计算机网络安全之设计问题。在对各种系统软件进行设计的过程中, 因为程序设计员在设计的时候出现的失误或者是为了以后的方便而故意设计的一些后门, 这些缺陷的存在对于计算机网络安全是十分重大的隐患。第三、计算机网络安全之网络协议方面的问题。网络协议自身本来也拥有一定的缺陷, 这些缺陷使得计算机网络安全方面存在很大的问题。第四、计算机网络安全之输入验证方面的错误。即计算机需要对用户所输入的数据信息是否合法进行验证, 使得非授权的用户能够乘机侵入计算机系统。第五、计算机网络安全之访问验证方面的错误。这是由于计算机网络安全的系统在对各种访问进行验证的系统部分存在着逻辑上面的错误, 让非授权用户能够有机会逃脱访问控制程序非法进入计算机内部。第六、计算机网络安全之意外情况处理方面的错误。即计算机安全方面的程序在设计的时候没有考虑到一些可能出现的问题, 使得这种错误出现的时候计算机运行出现故障, 给非法入侵提供了机会。第七、计算机网络安全之竞争方面的问题。计算机程序在对各种实体进行处理的过程中, 对待处理问题的时间顺序进行编排的时候可能出现的一些问题, 使得非授权用户能够利用这些问题对计算机进行非法访问。第八、计算机网络安全之环境方面的问题。因为对计算机网络安全环境的变量进行设置的时候因为一些错误的设置造成计算机网络安全方面的脆弱, 造成可供非授权用户利用的漏洞。
总之, 在现在科技高速发达的今天, 计算机对于各行各业人们的工作生活都有着十分重要的作用, 因此对计算机网络安全方面的问题必须给予足够的重视。
摘要:现在人们对计算机网络安全问题越来越重视。本文就计算机互联网的网络安全问题和计算机网络安全评估中所包含的脆弱性研究进行了简要的论述。
关键词:网络安全,互联网,评估,脆弱性,漏洞
参考文献
[1]张震, 冯伟, 颜金韬.一种基于云扫描技术的系统安全配置基线核查机制及方法[J].电信工程技术与标准化, 2012 (04) .
[2]贾忠清, 赵玉芹, 刘文鹏, 吴建峰.尔王庄管理处信息系统工程建设管理[J].水科学与工程技术, 2010 (05) .
[3]张兴建.电信IP网络的安全防护研究[A].河南省通信学会2005年学术年会论文集[C], 2005.
[4]许飞, 潘亮, 张岱岭.高校图书馆网络安全策略探析[J].泰安教育学院学报岱宗学刊, 2011 (01) .
安全仪表系统的功能安全评估分析 篇8
1 安全仪表系统的概念
作为安全相关系统的重要组成部分, 安全仪表系统能够全面有效地发挥安全仪表功能, 对于提高控制系统的安全性有着重要的意义, 因此, 近年来, 其应用更加广泛, 安全仪表系统以及控制系统的设置分工的示意图如图1所示。安全仪表系统能够通过一系列的动作, 合理、快捷地应对设备故障问题, 可以有效地规避安全事故, 将事故给人们生命财产安全以及周边环境带来的威胁进行全面的控制与管理。所以, 通过分析以及归纳总结, 安全仪表系统具体具有以下特征:首先, 其无法对产品的效能以及品质进行改善;其次, 其无法影响流程产量;另外, 其能够促进风险成本利用率的提升;最后, 其可以通过相关损失的降低实现整体费用的节约。在生产过程中, 安全仪表系统具有以下作用:第一, 能够对生产状态进行严密的监视, 通过对生产过程的准确判断对威胁存在的可能性进行排除;第二, 能够检验危险条件, 从而全面有效的发挥安全仪表功能, 以全面杜绝危险事件;第三, 能够对危险事故产生的后果进行控制, 有效缩小危险影响的范围。
煤矿中常用的安全仪表系统有干涉甲烷测定器、煤矿用风速表、便携式催化甲烷测定器、一氧化碳测定器传感器、氧气测定器等。其中干涉甲烷测定器主要是应用光干涉原理, 测定甲烷含量, 可以准确测定空气中的甲烷、二氧化碳等气体浓度, 将灾害降到最低。但是在应用的过程中也存在一些问题, 如没有干涉条纹、干涉条纹不清楚、干涉条纹漂移、干涉条纹倾斜以及干涉条纹产生弯曲等。煤矿用风速表主要是用于测量风流速度的仪器, 测量准确、操作简便, 非常适合用于场的测量。对于上述安全仪表系统中存在的问题要制定有效的解决措施, 以确保煤矿生产的顺利进行, 将风险将到最低[1]。
2 进行功能安全评估的必要性
2.1 有利于提高生产安全性
由于缺乏行之有效的解决措施, 近年来, 安全生产事故的发生更加频繁, 不仅给我国工业领域造成了严重的经济损失, 还极大地威胁了社会稳定。在这种形势下, 世界范围内对我国的安全生产现状的关注更加密切, 在一定程度上, 我国良好的国家形象遭到了质疑, 同时, 对外贸易的发展也受到了较大的限制, 引起了一系列的社会问题, 不利于国家经济的长足稳定发展。而功能安全评估一方面能够全面推动安全生产管理体系的建立健全, 另一方面也能实现有关问题的有效解决, 有利于在安全领域内为自动化、电子技术及其相关系统以及产品的广泛应用奠定坚实的基础, 除此以外, 对于安全生产技术保障体系的完善也有着重要的意义。
2.2 有利于促进安全系统的深入发展
一般情况下, 应用于我国早期工业并在工业领域发挥安全功能的安全系统大部分是一种安全连锁系统。随着时代的发展, 控制系统相关技术以及微电子技术不断完善, 应用于安全系统的技术、方案以及系统在我国相关领域有了更加广泛的应用, 然而在这一发展阶段, 安全系统在很多方面也存在着不少的问题。例如, 在安全控制设备以及系统的运行过程中, 安全功能的切实全面发挥严重缺乏可靠性, 给用户带来了印象不佳的亲身体验, 用户的积极性大受打击。另外, 由于行业的安全要求存在很大的差异, 而安全设备的应用普适性较差, 一旦场合发生变化, 安全设备就无法正常使用, 所以, 安全设备的开发需要投入大量的资金, 其生产规模的扩大受到了很大的限制。
2.3 技术贸易壁垒方面
在工业领域, 功能安全技术标准的地位以及作用比较突出。例如, 部分国家通过功能安全标准对某些特定的行业进行了明确的规定, 用户通过安全完整性等级提出了更加多元化的需求等。通过设立技术标准, 西方国家的技术性贸易壁垒具有了更强的针对性, 给我国进出口贸易企业造成了严重的经济损失。这些贸易壁垒是以功能安全标准为依据确立的, 一方面对系统以及产品的出口造成了限制, 另一方面也不利于系统以及产品的引入, 不利于我国重点工程项目的深入发展。另外, 技术性贸易壁垒还对我国工业领域造成了巨大的冲击, 降低了我国产品更新速率, 对国际经济的可持续发展极其不利。
2.4 导致有关问题的发生
安全仪表系统的应用有利有弊, 在保障生产安全、减少安全事故的同时, 也会给其他有关问题的发生埋下较大的隐患。首先, 安全仪表系统的运行相对隐蔽, 要全面有效地监控其工作状态, 存在着很大的难度, 发生异常情况时, 故障将难以被高效排除。其次, 安全仪表系统只有在系统以及装置工作异常时才会开始运行, 执行机构的状态具有固定性特征, 发生异常情况时, 机械的安全性也难得到全面的保障[2]。
所以, 要促进工业领域生产安全性的全面提升, 就要切实全面的保障安全仪表系统的功能安全, 尤其是相比于大部分的容器设备, 安全仪表系统的可靠性的维护更加困难, 要有效的维护生产安全, 其功能安全评估不可或缺。
3 功能安全评估的内容
首先, 分析阶段, 这一阶段的功能安全评估有定义整体范围, 达到对控制系统进行确定的目的, 对风险分析以及危险范围进行明确规定。在定义整体范围的过程中, 应该全面综合地考虑存在的各种风险, 同时对各种物理设备以及相关的事件进行细致的考虑。然后, 再以整体范围为依据获得全面细致的安全信息, 其中应该包含涉及到的化学物质的数量以及类型、设计中所需要的各种参数值、设计指标以及有关信息。另外, 分析阶段的内容还包括分析系统风险, 换言之, 应该对风险以及危险进行预测, 同时对造成的影响和事故发生的可能性进行具体的分析。除此以外, 分析阶段还要不断明确整体安全要求, 并进行细致的分析, 以风险值为依据来决定安全仪表系统的使用与否。最后, 应科学合理的分配安全要求, 以有效地降低风险。
其次, 实现阶段, 这一阶段的功能安全评估是确定相应技术, 以提高信息转换的效率、可靠性、准确性以及经济性, 另外, 还包含评估硬件以及系统的安全完整性、评估安全仪表系统的确认、运行以及安装阶段, 以切实达到安全要求以及安全水平[3]。
最后, 在运行阶段, 应该科学合理地评估整体的维护以及操作阶段, 确保维护工作的贯彻落实和系统运行的稳定性以及安全性, 通过周期性功能测试实现对潜在危险的有效控制。另外, 在安全仪表系统的运行过程中, 故障问题的发生难以避免, 这时往往会进行整体的改型以及修改。为此, 应该全面综合地考虑修改造成的影响, 同时, 应该努力确保安全仪表系统安全完整性水平的前后一致性。
4 总结
总而言之, 在工业生产领域, 安全仪表系统的地位及作用相当的突出, 一旦其功能受事故的影响而无法切实发挥, 将会导致执行动作难以落实, 由此极易引发一系列的恶劣后果。所以, 对安全仪表系统的功能安全评估进行深入的分析和探讨十分的重要。相比于其他的发达国家, 我国的功能安全评估工作还存在很多的不足, 然而也意味着其在我国众多领域中的提升、发展空间也相当广阔, 为此, 国家应该投入更大的力度, 不断完善法律法规, 为功能安全评估的深入发展提供强有力的支撑。
参考文献
[1]文华, 钮英建.功能安全评估在安全评价中的应用体系研究[J].中国安全生产科学技术, 2011 (7) :116-119.
[2]沈学强, 白焰.安全仪表系统的功能安全评估方法性能分析[J].化工自动化及仪表, 2012, 39 (6) :703-706.
档案管理网络系统安全性分析 篇9
一、安全性是档案管理系统的构建原则
档案管理系统是为本单位提供文书、科研、教学等档案的组卷、分类、存储、查询服务的一整套管理策略, 涉及信息的收集、输入、处理、输出等多项环节。在这一过程中, 由于信息管理系统的复杂性和开放性及其他软硬件原因, 信息安全常常受到威胁, 大大影响了档案的利用效率。因此, 必须在网络管理系统的设计与维护中充分考虑安全性原则。档案信息安全可归结为四个方面: (1) 保密性:一方面指本单位档案对外的保密;另一方面也指各个部门之间档案的独立性。系统对于任何未授权的访问能及时地拒绝和拦截。 (2) 可靠性:档案管理系统能够可靠稳定的运行, 并有一定的恢复能力。 (3) 可用性:档案管理的根本目的是查询和利用所保管的档案, 故在用户使用过程中, 要保证不会被破坏, 能及时读写和保存。 (4) 可控性:由于档案信息网络管理系统是对所有授权用户开放, 为了保证系统的安全运行, 管理员对用户的操作及信息内容和形式是可以控制的。档案系统的安全威胁往往是来自多方面的, 不仅是用户或系统的某种单一因素造成的。总体上说, 可归结为两个方面。一是来自管理系统本身的威胁, 包括环境的干扰、系统软硬件的功能缺陷、网络传输协议固有漏洞等。其中, 环境的干扰和系统软硬件的功能缺陷可以在设计过程中通过调整设计思路、完善设计功能等方式修正。但网络传输协议是通用协议, 是无法更改的, 这方面的威胁只能通过软硬件设计来尽量减少。二是源于网络的开放性。由于管理系统是通过物理连接直接接入互联网, 故来自外部的攻击难以避免, 即便是授权的合法用户, 也会因感染病毒等原因对系统造成威胁。
二、系统设计中的安全性
1. 硬件设计中的安全性。
在硬件设计中, 除了保证高效性, 安全性也是重要的设计考量条件。硬件的安全性首先体现在硬件环境中, 系统服务器及其他硬件设施应放置在安全稳定的环境中, 并由专人负责操作, 其他人员不可随意修改设置或关闭。随着档案系统的信息化建设及服务量的增加, 可以将网络服务器与数据服务器分离, 网络服务器专门处理各种来自网络的调用请求, 而数据服务器只用来存储。可以将整个系统及用户区分为三部分:涉密部门, 包括档案系统服务器及档案部门内部电脑;合法用户, 多为经过授权的内部用户或其他授权用户;非法用户, 所有未经授权的访问者。在此情况下, 可以考虑在档案室内部网络和外部网络之间配备防火墙设施, 通过监控内部网络与外部网络之间的通信, 防止对重要信息的非法存取及访问, 对内部系统提供保护。此外, 防火墙还可提供日志功能, 详细记录访问的时间及操作, 为进一步分析攻击的来源提供数据。
2. 软件设计中的安全性。
存储功能、输入输出功能及查询功能是档案信息管理系统的重中之重, 包含了数据主体安全及使用数据的客体——授权用户的安全。在系统软件的设计中, 如何充分保证这两方面的安全性, 是档案管理系统软件设计中的一个核心问题。 (1) 备份与日志。为保证数据安全, 软件系统应具备最基本的备份功能, 定期自动或由管理员手动备份数据, 以备需要恢复时使用。在进行数据恢复时, 可进行权限二次确认, 确保是拥有合法权限的管理员在操作恢复过程。除备份功能之外, 系统日志也是系统安全监测的重要依据, 它能及时有效监控系统访问和数据请求。 (2) 用户管理功能。在确定使用部门和使用范围后, 可以根据不同的用户需求对用户权限进行分级管理。针对不同的权限, 设置不同的读写下载权限, 在不降低方便性的同时, 尽可能地减少潜在威胁。对所有经授权的合法用户都设置访问密码, 从IP和用户名两方面保证用户及数据的安全。
三、网络利用与共享中的安全性
医院网络系统的安全管理技术分析 篇10
(1) 医院网络安全管理体系必须要具备安全性, 安全性是网络安全管理的根本目标, 构建网络安全管理体系的主要目的在于确保医院信息和内部局域网的安全。
(2) 医院网络安全体系应该具备高效性, 构建网络安全管理体系的其中一大目的在于确保医院内部网络系统的稳定运行, 若因为安全问题而对医院内部活动产生影响, 那么我们必须要在安全和性能之间寻找到一个平衡点。医院网络安全体系包括了一些软件与硬件, 它们必然会占用医院网络的部分资源[1]。所以我们应该要考虑到这一部分的开销, 确保网络安全防护体系自身不会对医院网络产生较大影响。
(3) 网络安全体系的构建必须考虑其可行性, 构建网络安全体系不能仅仅从理论上来分析, 再完美的设计方案如果脱离了实际也只是纸上谈兵。网络安全体系构建的目的是为了指导我们做好网络安全维护工作, 若其实施难度过大则也失去了自身的价值。
(4) 医院网络安全体系必须具备可承担性, 网络安全体系的构建实施以及后期的维护等工作都要依靠医院支持, 我们必须对此付出一定开销, 若我们所投入的资源不能够从这一体系中予以回报, 那么我们就不能采取相关方案。因此我们在构建医院网络安全体系的过程中, 应该充分考虑到医院的业务范围和承受能力, 根据“安全简单、保障性能、合理投入”的原则来构建网络安全体系。
2 医院网络系统安全管理常用技术
2.1 数据库权限
通常而言, 数据库登陆应该使用两级安全保护机制。标准的数据信息保存流程是把数据库分成权限管理库和用户数据库两个数据库。程序首先利用一个公共连接信息登陆到权限管理库之中, 而后利用权限管理库内的加密信息获得用户数据库的登录密码, 然后通过程序自动与用户数据库进行连接, 如此就能够很好地避免黑客轻易地窃取到数据库的用户名与密码。另外, 因为和权限有关的信息都进行了加密保存, 即便是黑客或者非法用户成功地进入了权限管理库, 也不能够任意修改权限库内的数据信息, 且用户库的登录密码是定期更换的, 密码长度和复杂程度也有一定要求。为了避免数据库内的数据信息被恶意破坏, 网络管理人员还必须要对数据库中一些不用的用户进行锁定, 仅仅留下正常的登录用户和管理员用户。而数据库管理用户的密码也必须要3个月进行一次更换, 对密码设置的长度与复杂程度也有硬性要求。
2.2 病毒防护
在医院中, 内、外网常常是物理隔离的, 因此我们可以在外网加装硬件防火墙以及杀毒软件, 在内网中仅仅安装杀毒软件。一般选择目前市面上排名靠前、查杀效果好的正版杀毒软件, 杀毒软件应尽可能支持服务器端进行集中控制, 客户端自行分发安装, 而服务器端升级更新之后会自动分发到客户端进行更新。在对杀毒软件进行安装的过程中, 安装完之后常常会提醒我们重启系统, 所以控制中心一般不安装于数据服务器中, 而是选择其他服务器进行安装。内网杀毒服务器进行升级的过程中会临时接入外网, 要在升级完成之后立即切入内网, 这一过程用时很短, 同时内外网也不会实时连接, 因此相对比较安全。
2.3 系统安全
Windows系统中所使用的TCP/IP协议存在固有的安全上的缺陷, 这一缺陷会对医院网络的安全产生一定威胁。所以我们必须要为医院计算机所使用的Windows系统进行及时更新, 第一时间为计算机打好安全补丁, 进行一些安全配置。例如说设置来宾账户、添加拥有管理员权限的附加账号、设置较为复杂的密码、使用密码开启屏幕保护功能、关闭一部分医院工作所不需要的且会产生安全隐患的应用、限制对外开放的端口, 比如21、80端口。另外, 我们必须要对一部分保存有重要信息资料的关键性文件的使用权作出严格的限制, 强化登录身份口令认证, 保证登录用户的合法性、对登录者的超级权限进行限制等。
2.4 信息加密
信息加密的主要目的是为了保护医院内网中的数据资料、口令以及控制信息等。医院网络中的信息加密技术一般有链路加密、端点加密以及节点加密3类。信息加密的过程一般来说是通过加密算法实现的, 它能够以极小的代价换取较大的安全防护作用。在大多数时候, 信息加密是确保医院网络数据安全的最佳方法[2]。根据相关统计, 目前公开的加密算法已经有数百种之多。如我们根据收发双方密钥的异同进行分类, 则可以将这些算法分成常规算法与公钥密码算法两种。常规算法加密的主要优势在于保密性高, 能够经受时间的检验, 但是密钥必须要有非常安全的传送途径, 所以密钥管理自然成为了确保网络安全的关键。
公钥密码的主要优势在于能够适应网络开放性需求, 同时密钥管理相对简便, 特别是能够轻易实现数字签名与认证。但是公钥算法非常复杂, 其加密需要较长的时间。但我们有理由相信, 公钥算法将会成为未来医院网络数据加密的主流算法。
2.5 机房维护
确保医院网络机房内部环境的清洁, 控制好机房内部的温度湿度, 做好机房防火防雷工作, 定期对机房内网络设备和服务器进行检查维护;有条件的医院还应该在机房中装配温度报警器、空调以及UPS电源等。做好上述这些工作, 医院的整个网络系统才能够具备安全稳定运行的基本条件。为了让医院机房中的各种网络设备能够正常稳定的运行, 我们应该对其中的设备如交换机、光纤、模块等做好维护, 如果发现存在硬件配件损坏必须第一时间进行更换维修处理, 同时还必须要定期对设备进行保养, 让机房的维护保养形成制度化, 确保医院各个网络站点的正常运行。此外, 尤其是要做好中心交换机的维护工作, 因为它是医院整个内部网络的核心组成部分, 如果中心交换机存在故障, 很有可能导致医院整个网络的瘫痪, 从而造成医院信息系统无法正常使用。我们要定期查看中心交换机的运行日志, 检查其运行状况, 若医院条件允许应准备备用机, 进而确保网络中枢时刻处于正常运转状态。
3 结语
总之, 为了确保医院网络信息的安全性和保密性, 我们必须要站在全局长远的角度来做好医院网络安全管理工作。在现阶段互联网技术不断发展的形势下, 安全问题是多元化的, 我们要努力学习, 积极积累经验, 积极探究, 从不同的层面来解决安全问题, 惟有如此才能够构建一个稳定运行、安全可靠的医院网络系统。
摘要:随着现代计算机技术的不断发展, 互联网逐渐应用到社会中的各行各业, 但是很多因素都会给计算机网络系统功能的正常发挥产生影响, 比如说自然灾害、人为失误等, 不但会让网络系统崩溃, 同时还会给医院造成很大的损失。因此, 医院应该掌握相关的网络安全管理技术, 从而确保医院网络系统的稳定高效运行。本文首先分析了网络安全体系的构建原则, 同时结合笔者实际工作经验, 就医院网络系统的安全管理提出了几点建议。
关键词:医院网络,安全管理,技术对策
参考文献
[1]卞保军.医院网络安全管理策略探讨[J].网络安全技术与应用, 2014 (2) :27.
相关文章:
信息网络的安全监控02-15
课堂教学改革思路分析02-15
网络与系统安全02-15
网络系统定期安全检查02-15
网络安全系统设计方案02-15
电视台网络安全系统02-15
网络系统信息安全论文02-15
网吧收银规章明细02-15
关于印发《特种设备现场安全监督检查规则(试行)》和《特种设备重点监控工作要求》的通知(国质检特函〔20075则范文02-15
特种设备安全监察制度02-15