日本免费精品视频,男人的天堂在线免费视频,成人久久久精品乱码一区二区三区,高清成人爽a毛片免费网站

在線客服

網頁安全論文實用13篇

引論:我們為您整理了13篇網頁安全論文范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。

網頁安全論文

篇1

一旦網頁設計中的存在安全缺陷,就會使得網站的安全性能大大降低,制約著企業電子商務技術的發展。網頁設計存在的安全缺陷主要有登陸驗證缺陷、逃避驗證缺陷、桌面數據庫被下載的安全缺陷、文件上傳存在的安全缺陷。

2.1登陸驗證存在的安全問題用戶在使用網站內部的信息時,一定要進行登錄,所以用戶要在該網站注冊設置自己的用戶名和登錄密碼。用戶在網站上進行注冊一方面方便企業對用戶信息進行高效管理,開展相關的工作活動。另一方面,個人設置登錄名和密碼也利于個人信息的保密,維護自己的利益。提高網站安全性的方式很多,用戶登錄的驗證和確認是其中的一種安全方式,只有確保網站的使用者都是合法的,才能進一步確保網站信息的安全。但是當前很多網站設計人員對用戶登錄的安全設置不夠重視,忽視驗證部分,沒有考慮到登錄驗證的重要性,導致登錄驗證程序的穩定性偏低,從而使黑客等不法分子乘機入侵,威脅網站的安全,造成數據信息泄露,造成巨大的損失。這種登錄安全缺陷主要是因為網站開發人員設計的驗證程序不夠嚴密,造成腳本語言編寫程序在驗證用戶賬號密碼時出現問題。網站用戶登錄驗證流程圖如圖1所示。用戶在網站上登錄,需要進行相關的驗證,這時需要網站開發人員在數據庫的user數據表中編寫相關的程序,用戶登錄時,以username代表輸入的賬號,以password代表輸入的登錄密碼。當用戶輸入用戶名和密碼時,系統會在數據庫系統中進行搜索,如果用戶的信息是正確的、合法的,就能搜索到相關信息,系統就會允許用戶使用網站的相關信息,反之,如果登錄信息是錯誤的、不合法的,用戶就不能實現網站的訪問。首先設定注冊限制,不是所有人都可以在網站上進行注冊,這樣可以有效避免非法用戶在網站上面注冊,從而有效降低非法攻擊的發生機率。然后,進行SQL登陸查詢時,先設置用戶信息過濾程序,過濾掉非法的用戶和密碼。最后,在驗證用戶時,先驗證用戶名,用戶名合法再驗證密碼。這樣就可以有效提高用戶登錄的安全性,解決當中存在的問題。

2.2逃避驗證存在的安全問題如果用戶知道網頁的文件名或者是路徑,就會出現逃避驗證現象,使網站的安全性下降。一旦網頁沒有用戶的登錄限制,用戶在網頁中直接輸入網頁的文件名,不用進行登錄驗證,就可以讀取網站內容,這對網站的安全是嚴重的威脅。所以,為了有效避免這個問題,需要網頁設計人員加強網頁信息的保密工作,提高網站信息的安全性。此外,對一些重要的網站內容加強用戶身份驗證限制,這樣所有的用戶在登錄相關頁面時,都必須進行身份驗證工作,驗證通過之后,才能使用里面的相關信息,這樣會大大提高站點的數據安全性。

2.3桌面數據庫被下載的安全漏洞桌面數據庫被下載的安全漏洞主要是ASP+Access應用系統中的問題。通常情況下,用戶都可以通過網站下載相關的信息,但是如果知道Access數據庫名稱及存儲路徑,就可以任意下載數據庫中的信息,從而導致數據庫中的機密信息泄露。比如,圖書館系統中的Access數據庫其名稱和存儲路徑一般為Library.mdb和URL/database。此時,只要在WEB瀏覽器的地址欄中鍵入URL/database/Library.mdb,就能將Library.mdb數據庫下載到本地計算機中。所以,為了有效避免上述問題,在設計ASP程序時,數據源要盡量使用ODBC數據源,這樣數據庫名稱就不會被直接寫入程序中,避免出現ASP源代碼和數據庫名稱一起失密的現象。此外,還要對頁面進行加密處理,這樣可以有效提高數據庫系統信息的安全性,避免數據庫內部資料被竊取。ASP頁面的加密主要有兩種方法:一是,應用組件技術將編程邏輯封裝在DLL中;二是,應用ScriptEncoder加密ASP頁面。通常情況下都會采取第二種方法對ASP頁面進行加密,因為使用第一種方法對ASP頁面進行加密時,需要將每段代碼組件化,工作量特別大,并且操作十分繁瑣。采用ScriptEncoder方法加密ASP頁面時,其操作比較簡單,編輯性強,具有以下四方面的優勢:(1)HTML具有良好的可編輯性,使用ScriptEncoder加密ASP頁面時,只需將ASP代碼嵌入到HTML頁面中,故仍可以使用常用網頁編輯工具如Dreamweaver等實現HTML部分的完善,但是ASP加密部分不能任意更改,否則將會對文件造成破壞,導致其失效;(2)可以加密當前目錄中的所有ASP文件,加密后并將其統一輸出指定目錄中;(3)應用ScriptEncoder加密ASP頁面的操作十分簡單。(4)criptEncoder加密軟件是免費網件,可以從網站上直接下載,安裝、注冊驗證即可。應用ScriptEncoder對代碼加密,既簡單方便,安全性又高。隨著ScriptEncoder加密技術的廣泛應用,DLL封裝方法的使用越來越少,逐步被淘汰。

2.4文件上傳存在的安全問題很多網站都具有文件上傳功能,比如學習網站,教師上傳一些學習資料等,但是網站的設計人員在設計網站時,沒有設置過濾參數過濾功能,導致非法攻擊人員利用這個漏洞上傳一些惡意文件破壞網站的數據庫系統或者是執行任意命令。為了解決這個問題,提高文件上傳的安全性,應該在網站系統中添加判斷程序,這樣,系統在獲得用戶的文件上傳請求之后,先對文件的安全性進行判別,符合文件上傳的條件,才能完成上傳操作,這樣可以避免網站中上傳一些非法文件,對系統造成破壞。

篇2

2.1應用層安全防御措施

在化工企業網絡中,應用層與網絡用戶直接接觸,因此為了保護應用層安全,需要強化第一道安全屏障,可以采取的措施包括設置用戶/組角色,實行單一角色登陸及認證,為用戶分配固定的安全控制權限標識,限制用戶的訪問權限,并且建立動態配置機制,以便更好地控制網絡資源,避免病毒、木馬和黑客攻擊核心數據資源,確保用戶實現有效控制訪問。

2.2接入層安全防御措施

接入層可以根據不同的IP組,分類控制訪問網絡資源的模式,并且能夠強化遠程接入的防御能力。由于化工企業員工眾多,需要根據其所在的不同部門,設置不同的訪問權限,僅僅依賴角色控制難以實現訪問資源的合理管理,因為角色管理是人為的,無法更好地從根本上進行控制,因此根據客戶機的IP地址、MAC地址、交換機端口地址劃分VPN,可以有效地實現遠程訪問VPN、IntranetVPN或ExtranetVPN,共同構建良好的VPN模式,并且在實現遠程接入過程中,可以采用隧道加密協議,將VPN根據不同的訪問權限和重要程度劃分為PPTPPN、L2TPPN、IPSecPN和MPLSPN等,以便能夠對傳輸的數據進行不同層次的加密,更好保護化工企業網絡的數據傳輸有效性、安全性、準確性。

2.3傳輸層防御措施

目前,化工企業網絡傳輸層的防御措施也有很多個,比如構建入侵檢測、防火墻和審計分析體系,因此可以使用殺毒防毒軟件、防火墻、虛擬局域網和ACL等具體的措施進行實現,可以為化工企業網絡構建一個完善的網絡防火墻體系,確保網絡用戶的認證信息是完整的,保證網絡用戶不受到病毒、木馬侵襲和黑客的攻擊。

2.4主動防御體系

為了更好地面對網絡安全面臨的威脅,化工企業除了在接入層和傳輸層采用傳統的安全防御措施之外,同時構建主動的安全防御體系,采用主動安全防御措施,以便能夠確保網絡的正常使用。構建主動安全防御體系時,網絡主動預警技術主要包括網絡主動預警、響應、檢測、保護、恢復和反擊六個方面,其中核心內容是網絡主動預警技術和主動響應技術,其也是與傳統的防御技術具有較大區別的方面。在網絡主動預警過程中,首先可以通過遺傳算法、支持量機、BP神經網絡等技術進行入侵檢測,以便能夠有效地確定網絡中是否存在非法數據流等信息,掃描網絡操作系統是否存在漏洞,以便能夠根據數據庫、知識庫中保存的經驗數據,判斷網絡信息流中是否存在非法的內容及相關的特征,及時主動地采取漏洞預警、攻擊預警、行為預警、情報采集預警等技術,進行網絡主動預警。

2.5網絡主動響應技術

網絡主動預警技術可以發現即將或者已經發生的網絡攻擊行為,網絡主動響應技術可以對相關的攻擊行為進行防御,以便能夠最大化地降低網絡攻擊行為帶來的影響。目前,網絡主動響應技術可以搜集攻擊數據,對其進行實時的分析,判斷攻擊源所在的位置,以便能夠采用網絡防火墻等阻斷攻擊源,或者可以采用網絡攻擊誘騙技術或者僚機技術,將網絡中已經或正在發生的攻擊行為引誘到一個無關緊要的主機上,降低網絡攻擊造成的危害。

篇3

隨著計算機網絡的出現和互聯網的飛速發展,企業基于網絡的計算機應用也在迅速增加,基于網絡信息系統給企業的經營管理帶來了更大的經濟效益,但隨之而來的安全問題也在困擾著用戶,在2003年后,木馬、蠕蟲的傳播使企業的信息安全狀況進一步惡化。這都對企業信息安全提出了更高的要求。

隨著信息化技術的飛速發展,許多有遠見的企業都認識到依托先進的IT技術構建企業自身的業務和運營平臺將極大地提升企業的核心競爭力,使企業在殘酷的競爭環境中脫穎而出。面對這瞬息萬變的市場,企業就面臨著如何提高自身核心競爭力的問題,而其內部的管理問題、效率問題、考核問題、信息傳遞問題、信息安全問題等,又時刻在制約著自己,企業采用PKI技術來解決這些問題已經成為當前眾多企業提高自身競爭力的重要手段。

在下面的描述中,以某公司為例進行說明。

2信息系統現狀

2.1信息化整體狀況

1)計算機網絡

某公司現有計算機500余臺,通過內部網相互連接,根據公司統一規劃,通過防火墻與外網互聯。在內部網絡中,各計算機在同一網段,通過交換機連接。

圖1

2)應用系統

經過多年的積累,某公司的計算機應用已基本覆蓋了經營管理的各個環節,包括各種應用系統和辦公自動化系統。隨著計算機網絡的進一步完善,計算機應用也由數據分散的應用模式轉變為數據日益集中的模式。

2.2信息安全現狀

為保障計算機網絡的安全,某公司實施了計算機網絡安全項目,基于當時對信息安全的認識和安全產品的狀況,信息安全的主要內容是網絡安全,部署了防火墻、防病毒服務器等網絡安全產品,極大地提升了公司計算機網絡的安全性,這些產品在此后防范網絡攻擊事件、沖擊波等網絡病毒攻擊以及網絡和桌面日常保障等方面發揮了很大的作用。

3風險與需求分析

3.1風險分析

通過對我們信息系統現狀的分析,可得出如下結論:

(1)經營管理對計算機應用系統的依賴性增強,計算機應用系統對網絡的依賴性增強。計算機網絡規模不斷擴大,網絡結構日益復雜。計算機網絡和計算機應用系統的正常運行對網絡安全提出了更高的要求。

(2)計算機應用系統涉及越來越多的企業關鍵數據,這些數據大多集中在公司總部數據中心,因此有必要加強各計算機應用系統的用戶管理和身份的認證,加強對數據的備份,并運用技術手段,提高數據的機密性、完整性和可用性。

通過對現有的信息安全體系的分析,也可以看出:隨著計算機技術的發展、安全威脅種類的增加,某公司的信息安全無論在總體構成、信息安全產品的功能和性能上都存在一定的缺陷,具體表現在:

(1)系統性不強,安全防護僅限于網絡安全,系統、應用和數據的安全存在較大的風險。

目前實施的安全方案是基于當時的認識進行的,主要工作集中于網絡安全,對于系統和應用的安全防范缺乏技術和管理手段。如缺乏有效的身份認證,對服務器、網絡設備和應用系統的訪問都停留在用戶名/密碼的簡單認證階段,很容易被冒充;又如數據備份缺乏整體方案和制度規范,容易造成重要數據的丟失和泄露。

當時的網絡安全的基本是一種外部網絡安全的概念,是基于這樣一種信任模型的,即網絡內部的用戶都是可信的。在這種信任模型下,假設所有可能的對信息安全造成威脅的攻擊者都來自于組織外部,并且是通過網絡從外部使用各種攻擊手段進入內部網絡信息系統的。

針對外部網絡安全,人們提出了內部網絡安全的概念,它基于這樣一種信任模型:所有的用戶都是不可信的。在這種信任模型中,假設所有用戶都可能對信息安全造成威脅,并且可以各種更加方便的手段對信息安全造成威脅,比如內部人員可以直接對重要的服務器進行操控從而破壞信息,或者從內部網絡訪問服務器,下載重要的信息并盜取出去。內部網絡安全的這種信任模型更符合現實的狀況。

美國聯邦調查局(FBI)和計算機安全機構(CSI)等權威機構的研究也證明了這一點:超過80%的信息安全隱患是來自組織內部,這些隱患直接導致了信息被內部人員所竊取和破壞。

信息系統的安全防范是一個動態過程,某公司缺乏相關的規章制度、技術規范,也沒有選用有關的安全服務。不能充分發揮安全產品的效能。

(2)原有的網絡安全產品在功能和性能上都不能適應新的形勢,存在一定的網絡安全隱患,產品亟待升級。

已購買的網絡安全產品中,有不少在功能和性能上都不能滿足進一步提高信息安全的要求。如為進一步提高全網的安全性,擬對系統的互聯網出口進行嚴格限制,原有的防火墻將成為企業內網和公網之間的瓶頸。同時病毒的防范、新的攻擊手段也對防火墻提出了更多的功能上的要求,現有的防火墻不具備這些功能。

網絡信息系統的安全建設建立在風險評估的基礎上,這是信息化建設的內在要求,系統主管部門和運營、應用單位都必須做好本系統的信息安全風險評估工作。只有在建設的初期,在規劃的過程中,就運用風險評估、風險管理的手段,用戶才可以避免重復建設和投資的浪費。

3.2需求分析

如前所述,某公司信息系統存在較大的風險,信息安全的需求主要體現在如下幾點:

(1)某公司信息系統不僅需要安全可靠的計算機網絡,也需要做好系統、應用、數據各方面的安全防護。為此,要加強安全防護的整體布局,擴大安全防護的覆蓋面,增加新的安全防護手段。

(2)網絡規模的擴大和復雜性的增加,以及新的攻擊手段的不斷出現,使某公司計算機網絡安全面臨更大的挑戰,原有的產品進行升級或重新部署。

(3)信息安全工作日益增強的重要性和復雜性對安全管理提出了更高的要求,為此要加快規章制度和技術規范的建設,使安全防范的各項工作都能夠有序、規范地進行。

(4)信息安全防范是一個動態循環的過程,如何利用專業公司的安全服務,做好事前、事中和事后的各項防范工作,應對不斷出現的各種安全威脅,也是某公司面臨的重要課題。

4設計原則

安全體系建設應按照“統一規劃、統籌安排、統一標準、分步實施”的原則進行,避免重復投入、重復建設,充分考慮整體和局部的利益。

4.1標準化原則

本方案參照信息安全方面的國家法規與標準和公司內部已經執行或正在起草標準及規定,使安全技術體系的建設達到標準化、規范化的要求,為拓展、升級和集中統一打好基礎。

4.2系統化原則

信息安全是一個復雜的系統工程,從信息系統的各層次、安全防范的各階段全面地進行考慮,既注重技術的實現,又要加大管理的力度,以形成系統化的解決方案。

4.3規避風險原則

安全技術體系的建設涉及網絡、系統、應用等方方面面,任何改造、添加甚至移動,都可能影響現有網絡的暢通或在用系統的連續、穩定運行,這是安全技術體系建設必須面對的最大風險。本規劃特別考慮規避運行風險問題,在規劃與應用系統銜接的基礎安全措施時,優先保證透明化,從提供通用安全基礎服務的要求出發,設計并實現安全系統與應用系統的平滑連接。

4.4保護投資原則

由于信息安全理論與技術發展的歷史原因和自身的資金能力,某公司分期、分批建設了一些整體的或區域的安全技術系統,配置了相應的設施。因此,本方案依據保護信息安全投資效益的基本原則,在合理規劃、建設新的安全子系統或投入新的安全設施的同時,對現有安全系統采取了完善、整合的辦法,以使其納入總體安全技術體系,發揮更好的效能,而不是排斥或拋棄。

4.5多重保護原則

任何安全措施都不是絕對安全的,都可能被攻破。但是建立一個多重保護系統,各層保護相互補充,當一層保護被攻破時,其它層保護仍可保護信息的安全。

4.6分步實施原則

由于某公司應用擴展范圍廣闊,隨著網絡規模的擴大及應用的增加,系統脆弱性也會不斷增加。一勞永逸地解決安全問題是不現實的。針對安全體系的特性,尋求安全、風險、開銷的平衡,采取“統一規劃、分步實施”的原則。即可滿足某公司安全的基本需求,亦可節省費用開支。

5設計思路及安全產品的選擇和部署

信息安全防范應做整體的考慮,全面覆蓋信息系統的各層次,針對網絡、系統、應用、數據做全面的防范。信息安全防范體系模型顯示安全防范是一個動態的過程,事前、事中和事后的技術手段應當完備,安全管理應貫穿安全防范活動的始終,如圖2所示。

圖2網絡與信息安全防范體系模型

信息安全又是相對的,需要在風險、安全和投入之間做出平衡,通過對某公司信息化和信息安全現狀的分析,對現有的信息安全產品和解決方案的調查,通過與計算機專業公司接觸,初步確定了本次安全項目的內容。通過本次安全項目的實施,基本建成較完整的信息安全防范體系。

5.1網絡安全基礎設施

證書認證系統無論是企業內部的信息網絡還是外部的網絡平臺,都必須建立在一個安全可信的網絡之上。目前,解決這些安全問題的最佳方案當數應用PKI/CA數字認證服務。PKI(PublicKeyInfrastructure,公鑰基礎設施)是利用公開密鑰理論和技術建立起來的提供在線身份認證的安全體系,它從技術上解決了網上身份認證、信息完整性和抗抵賴等安全問題,為網絡應用提供可靠的安全保障,向用戶提供完整的PKI/CA數字認證服務。通過建設證書認證中心系統,建立一個完善的網絡安全認證平臺,能夠通過這個安全平臺實現以下目標:

身份認證(Authentication):確認通信雙方的身份,要求通信雙方的身份不能被假冒或偽裝,在此體系中通過數字證書來確認對方的身份。

數據的機密性(Confidentiality):對敏感信息進行加密,確保信息不被泄露,在此體系中利用數字證書加密來完成。

數據的完整性(Integrity):確保通信信息不被破壞(截斷或篡改),通過哈希函數和數字簽名來完成。

不可抵賴性(Non-Repudiation):防止通信對方否認自己的行為,確保通信方對自己的行為承認和負責,通過數字簽名來完成,數字簽名可作為法律證據。

5.2邊界防護和網絡的隔離

VPN(VirtualPrivateNetwork)虛擬專用網,是將物理分布在不同地點的網絡通過公用骨干網(如Internet)連接而成的邏輯上的虛擬專用網。和傳統的物理方式相比,具有降低成本及維護費用、易于擴展、數據傳輸的高安全性。

通過安裝部署VPN系統,可以為企業構建虛擬專用網絡提供了一整套安全的解決方案。它利用開放性網絡作為信息傳輸的媒體,通過加密、認證、封裝以及密鑰交換技術在公網上開辟一條隧道,使得合法的用戶可以安全的訪問企業的私有數據,用以代替專線方式,實現移動用戶、遠程LAN的安全連接。

集成的防火墻功能模塊采用了狀態檢測的包過濾技術,可以對多種網絡對象進行有效地訪問監控,為網絡提供高效、穩定地安全保護。

集中的安全策略管理可以對整個VPN網絡的安全策略進行集中管理和配置。

5.3安全電子郵件

電子郵件是Internet上出現最早的應用之一。隨著網絡的快速發展,電子郵件的使用日益廣泛,成為人們交流的重要工具,大量的敏感信息隨之在網絡上傳播。然而由于網絡的開放性和郵件協議自身的缺點,電子郵件存在著很大的安全隱患。

目前廣泛應用的電子郵件客戶端軟件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是從PEM(PrivacyEnhancedMail)和MIME(Internet郵件的附件標準)發展而來的。首先,它的認證機制依賴于層次結構的證書認證機構,所有下一級的組織和個人的證書由上一級的組織負責認證,而最上一級的組織(根證書)之間相互認證,整個信任關系基本是樹狀的。其次,S/MIME將信件內容加密簽名后作為特殊的附件傳送。保證了信件內容的安全性。

5.4桌面安全防護

對企業信息安全的威脅不僅來自企業網絡外部,大量的安全威脅來自企業內部。很早之前安全界就有數據顯示,近80%的網絡安全事件,是來自于企業內部。同時,由于是內部人員所為,這樣的安全犯罪往往目的明確,如針對企業機密和專利信息的竊取、財務欺騙等,因此,對于企業的威脅更為嚴重。對于桌面微機的管理和監控是減少和消除內部威脅的有效手段。

桌面安全系統把電子簽章、文件加密應用和安全登錄以及相應的智能卡管理工具集成到一起,形成一個整體,是針對客戶端安全的整體解決方案。

1)電子簽章系統

利用非對稱密鑰體系保證了文檔的完整性和不可抵賴性。采用組件技術,可以無縫嵌入OFFICE系統,用戶可以在編輯文檔后對文檔進行簽章,或是打開文檔時驗證文檔的完整性和查看文檔的作者。

2)安全登錄系統

安全登錄系統提供了對系統和網絡登錄的身份認證。使用后,只有具有指定智能密碼鑰匙的人才可以登錄計算機和網絡。用戶如果需要離開計算機,只需拔出智能密碼鑰匙,即可鎖定計算機。

3)文件加密系統

文件加密應用系統保證了數據的安全存儲。由于密鑰保存在智能密碼鑰匙中,加密算法采用國際標準安全算法或國家密碼管理機構指定安全算法,從而保證了存儲數據的安全性。

5.5身份認證

身份認證是指計算機及網絡系統確認操作者身份的過程。基于PKI的身份認證方式是近幾年發展起來的一種方便、安全的身份認證技術。它采用軟硬件相結合、一次一密的強雙因子認證模式,很好地解決了安全性與易用性之間的矛盾。USBKey是一種USB接口的硬件設備,它內置單片機或智能卡芯片,可以存儲用戶的密鑰或數字證書,利用USBKey內置的密碼算法實現對用戶身份的認證。

基于PKI的USBKey的解決方案不僅可以提供身份認證的功能,還可構建用戶集中管理與認證系統、應用安全組件、客戶端安全組件和證書管理系統通過一定的層次關系和邏輯聯系構成的綜合性安全技術體系,從而實現上述身份認證、授權與訪問控制、安全審計、數據的機密性、完整性、抗抵賴性的總體要求。

6方案的組織與實施方式

網絡與信息安全防范體系流程主要由三大部分組成:攻擊前的防范、攻擊過程中的防范和攻擊后的應對。安全管理貫穿全流程如圖3所示。網絡與信息安全防范體系模型流程不僅描述了安全防范的動態過程,也為本方案的實施提供了借鑒。

圖3

因此在本方案的組織和實施中,除了工程的實施外,還應重視以下各項工作:

(1)在初步進行風險分析基礎上,方案實施方應進行進一步的風險評估,明確需求所在,務求有的放矢,確保技術方案的針對性和投資的回報。

(2)把應急響應和事故恢復作為技術方案的一部分,必要時可借助專業公司的安全服務,提高應對重大安全事件的能力。

(3)該方案投資大,覆蓋范圍廣,根據實際情況,可采取分地區、分階段實施的方式。

(4)在方案實施的同時,加強規章制度、技術規范的建設,使信息安全的日常工作進一步制度化、規范化。

7結論

本文以某公司為例,分析了網絡安全現狀,指出目前存在的風險,隨后提出了一整套完整的解決方案,涵蓋了各個方面,從技術手段的改進,到規章制度的完善;從單機系統的安全加固,到整體網絡的安全管理。本方案從技術手段上、從可操作性上都易于實現、易于部署,為眾多行業提供了網絡安全解決手段。

篇4

電力企業網絡與外網有互連。基于網絡系統的范圍大、函蓋面廣,內部網絡將面臨更加嚴重的安全威脅,入侵者每天都在試圖闖入網絡節點。網絡系統中辦公系統及員工主機上都有信息,假如內部網絡的一臺電腦安全受損(被攻擊或者被病毒感染),就會同時影響在同一網絡上的許多其他系統。

1.2操作系統的安全風險分析

所謂系統安全通常是指操作系統的安全。操作系統的安裝以正常工作為目標,一般很少考慮其安全性,因此安裝通常都是以缺省選項進行設置。從安全角度考慮,其表現為裝了很多用不著的服務模塊,開放了很多不必開放的端口,其中可能隱含了安全風險。

1.3應用的安全風險分析

應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。這就需要我們對不同的應用,檢測安全漏洞,采取相應的安全措施,降低應用的安全風險。主要有文件服務器的安全風險、數據庫服務器的安全風險、病毒侵害的安全風險、數據信息的安全風險等。

1.4管理的安全分析

管理方面的安全隱患包括:內部管理人員或員工圖方便省事,不設置用戶口令,或者設置的口令過短和過于簡單,導致很容易破解。責任不清,使用相同的用戶名、口令,導致權限管理混亂,信息泄密。把內部網絡結構、管理員用戶名及口令以及系統的一些重要信息傳播給外人帶來信息泄漏風險。內部不滿的員工有的可能造成極大的安全風險。

2網絡信息與網絡安全的防護對策

盡管計算機網絡信息安全受到威脅,但是采取恰當的防護措施也能有效的保護計算機網絡信息的安全。網絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。以下分別就這兩個方面進行論述。

2.1管理維護措施

1)應建立健全計算機網絡安全管理制度體系,定期對管理制度進行檢查和審定,對存在不足或需要改進的管理制度及時進行修訂。2)使用人員應該了解國家有關法規、方針、政策、標準和規范,并主動貫徹與執行;掌握終端的基本使用常識,了解國家電網公司、省公司及分公司有關管理制度,并嚴格遵守。3)堅持“分區、分級、分域”的總體防護策略,執行網絡安全等級保護制度。將網絡分為內網和外網,內、外網之間實施強邏輯隔離的措施。4)內外網分離,外網由信息職能管理部門統一出口接入互聯網,其他部門和個人不得以其它方式私自接入互聯網,業務管理部門如有任何涉及網絡互聯的需求,應向信息職能管理部門提出網絡互聯的書面申請,并提交相關資料,按規定流程進行審批,嚴禁擅自對外聯網,如果互聯網使用人員發生人動,原來申請的互聯網賬戶必須注銷。5)必須實行實名制,實行“誰使用,誰負責”,通過建立電力企業網絡中確定用戶的身份標識,將網絡用戶與自然人建立起一一對應的關系。6)加強網絡監管人員的信息安全意識,特別是要消除那些影響計算機網絡通信安全的主觀因素。計算機系統網絡管理人員缺乏安全觀念和必備技術,必須進行加強。7)有關部門監管的力度落實相關責任制,對計算機網絡和信息安全應用與管理工作實行“誰主管、誰負責、預防為主、綜合治理、人員防范與技術防范相結合”的原則,逐級建立安全保護責任制,加強制度建設,逐步實現管理的科學化、規范化。8)辦公人員每天直接面對計算機的時間是最長的,如果辦公人員本身的計算機操作水平很高,就會有效地減少一些不必要的維護工作。因此,建議計算機管理員在每次維護的過程中,可以適當地把故障產生的原因和維護辦法以及注意事項向辦公人員做以講解。隨著維護工作不斷地進行,時間長了,再遇到類似的故障辦公人員便可輕松獨立處理,而不只是束手無策。這樣,既能提高工作效率,又能降低故障,還能避免重復維護。

2.2技術維護措施

篇5

網絡層處于數據鏈層和傳輸層之間,是網絡體系結構中的第三層,TCP/IP協議族中最核心的IP協議就在網絡層,廣泛應用的TCP、UDP、IGMP及ICMP數據包,都以IP數據報文形式傳輸。網絡層封裝IP數據包,并路由轉發,解決機器之間的通信問題。網絡層常見安全問題有:明文傳輸面臨的威脅、IP地址欺騙、源路由欺騙和ICMP攻擊。

3傳輸層的安全

傳輸層在OSI模型中起著關鍵作用,負責端到端可靠的交換數據傳輸和數據控制。在傳輸層使用最廣泛的有兩種協議:傳輸控制協議和用戶數據報協議。傳輸層常見安全問題有:TCP"SYN"攻擊、Land攻擊、TCP會話劫持和端口掃描攻擊。

4操作系統的安全

目前在職業院校,除了服務器是使用UNIX、Linux外,其它工作站基本是使用微軟操作系統,存在以下風險。(1)安全隱患的產生,主要是操作系統配置不合理,例如:沒有管理員口令,用戶弱口令,未刪除和禁用不必要的帳號,設置完全共享的目錄、沒有防病毒軟件、不合理的訪問控制,資源共享的訪問權限配置不當等。(2)操作系統的正常運行需要很多系統服務支撐,這些系統服務向用戶和應用程序提供功能接口,有些是操作系統正常運行必需的,有些則是不必要的。不必要的服務不僅會占用系統資源,還會給操作系統帶來安全威脅。如果用戶不知道自已的操作系統,哪些服務是可以訪問網絡的,就容易被入侵者利用。

5業務應用的安全

職業院校為了滿足科研、教學、辦公的需要,校園網搭建了很多網絡應用系統,如:信息、教務管理、辦公自動化、圖書管理等。這些應用系統很重要,但也存在風險如下:(1)身份認證:操作系統和應用系統為了保證安全,采取了身份認證措施,這些機制各有特點,但是入侵者仍可以利用網絡竊聽、非法數據庫訪問、窮舉攻擊、重放攻擊手段獲取口令。用戶安全意識淡薄,使用系統默認或者弱密碼,并且長期不改動,形同虛設。(2)WEB服務:WEB服務是學校用于對外宣傳、開展網絡遠程教學的重要手段,應用極其普遍,使得Web服務經常成為非法攻擊的首選目標。存在的安全隱患較多,網頁代碼本身就存在后門和一些缺陷,比如IIS漏洞、ASP的上傳漏洞、SQL注入、緩沖區溢出等。入侵者一旦攻陷WEB服務器,可以把WEB服務器作為跳板,通過中間件或數據庫連接部件,非法訪問學校內部應用系統和數據庫,并可利用網頁腳本訪問本地文件系統和網絡系統中其它資源。(3)數據庫:數據庫是信息系統的核心,校園網內的業務應用依賴于各種數據庫系統,保證數據的安全和完整,正確配置數據庫系統顯得至關重要。數據庫是個復雜的系統。非專業人員是無法正確配置數據庫系統的。關系型數據庫是可從端口尋址的,通過查詢工具就可建立與數據庫的連接,例如通過TCP1521和1526端口,就能侵入一個弱防護的數據庫;數據庫運行過程中,出現的錯誤信息,可以泄漏數據庫結構,分析這些信息就能實施攻擊。(4)網絡資源共享:為了工作方便,內部人員經常會使用網絡共享,如果沒有對資源共享,作必要的訪問控制策略,重要的數據信息,就無防護地暴露在網絡中。

6網絡管理的安全

安全管理對于有一定規模的職業院校網絡來說是極其重要的。如果沒有相應制度約束,就會帶來風險:網絡管理人員把校園網絡結構、系統的一些重要信息傳播給外人,會造成信息泄漏;密碼和密鑰管理風險,管理員賬戶及密碼被外人竊取;在約束缺失的情況下,利用網絡和系統的弱點,實施入侵、修改、刪除數據等非法行為;審計不力或無審計,當網絡受到攻擊或其它威脅時,沒有相應的檢測、監控、報告與預警機制。事件發生后,不能提供任何記錄,無法追蹤線索,缺乏對網絡的可控和可審查性。

篇6

(2)存在于網絡信息化機構漏洞較多。

目前在我國供電企業中,網絡信息化管理并未建立一個完整系統的體系,供電網絡的各類系統對于關鍵流程流轉、數據存儲等都非常的重要,不能出現絲毫的問題,但是所承載網絡平臺的可靠性卻不高,安全管理漏洞也較多,使得信息管理發展極不平衡。信息化作為一項系統的工程,未能有專門的部門來負責執行和管理。網絡信息安全作為我國供電企業安全文化的重要組成部分,針對現今我國供電企業網絡安全管理的現狀來看,計算機病毒,黑客攻擊造成的關鍵保密數據外泄是目前最具威脅性的網絡安全隱患。各種計算機準入技術,可移動存儲介質加密技術的應用,給企業信息網絡安全帶來了一定的保障。但是目前供電企業信息管理工作不可回避的事實是:操作系統正版化程度嚴重不足。隨著在企業內被廣泛使用的XP操作系統停止更新,針對操作系統的攻擊將變得更加頻繁。一旦有計算機網絡病毒的出現,就會對企業內部計算機進行大規模的傳播,給目前相對公開化的網絡一個有機可乘的機會,對計算機系統進行惡意破壞,導致計算機系統崩潰。不法分力趁機竊取國家供電企業的相關文件,篡改供電系統相關數據,對國家供電系統進行毀滅性的攻擊,甚至致使整個供電系統出現大面積癱瘓。

(3)職工安全防范意識不夠。

想要保證我國網絡信息的安全,就必須要提高供電企業員工的綜合素質,目前國內供電企業職員的安全防范意識不強,水平參差不齊,多數為年輕職員,實際操作的能力較低,缺少應對突發事件應對措施知識的積累。且多數老齡職工難以對網絡信息完全掌握,跟不上信息化更新狀態,與新型網絡技術相脫軌。

2網絡信息安全管理在供電企業中的應用

造成供電企業的信息安全的威脅主要來自兩個方面,一方面是國家供電企業本身設備上的信息安全威脅,另一方面就是外界網絡惡意的攻擊其中以外界攻擊的方式存在的較多。現階段我國供電企業的相關部門都在使用計算機對網絡安全進行監督和管理,難以保證所有計算機完全處在安全狀態。一般情況下某臺計算機泄露重要文件或者遭到黑客的惡意攻擊都是很難察覺的,這就需要加強我國供電企業進行安全的管理,建立病毒防護體系,及時更新網絡防病毒軟件,針對性地引進遠程協助設備,提高警報設備的水平。供電企業的信息系統一個較為龐大且繁雜的系統,在這個系統中存在信息安全風險也是必然的。在這種情況下就要最大程度地降低存在的風險,對經歷的風險進行剖析,制定針對性的風險評估政策,確立供電企業信息系統安全是以制定針對性風險評估政策為前提的,根據信息安全工作的緊迫需求做好全面的風險評估至關重要。“掌握核心技術”不只是一句簡單的廣告詞語,還是國家和各個企業都應該一直貫徹落實的方針政策。為了避免外界對我國供電企業信息技術的操控,國家相關部門就必須實行自主研發信息安全管理體系,有效地運用高科技網絡技術促使安全策略、安全服務和安全機制的相結合,大力開發信息網絡,促進科技管理水平的快速提高,以保證我國供電信息管理的安全。

篇7

企業網絡安全所面臨的威脅除了技術方面的因素外,還有一部分是管理不善引起的。企業網絡安全面臨的威脅主要來自以下兩個方面。

2.1缺乏專門的管理人員和相關的管理制度

俗話說“三分技術,七分管理”,管理是企業信息化中重要的組成部分。企業信息化過程中缺乏專門的管理人員和完善的管理制度,都可能引起企業網絡安全的風險,給企業網絡造成安全事故。由于大部分企業沒有專門的網絡安全管理人員,相關的網絡管理制度也不完善,實際運行過程中沒有嚴格要求按照企業的網絡安全管理制度執行。以至于部分企業選用了最先進的網絡安全設備,但是其管理員賬號一直使用默認的賬號,密碼使用簡單的容易被猜中的密碼,甚至就是默認的密碼。由于沒有按照企業信息化安全管理制度中密碼管理的相關條款進行操作,給系統留下巨大的安全隱患,導致安全事故發生。

2.2技術因素導致的主要安全威脅

企業網絡應用是架構在現有的網絡信息技術基礎之上,對技術的依賴程度非常高,因此不可避免的會有網絡信息技術的缺陷引發相關的安全問題,主要表現在以下幾個方面。

2.2.1計算機病毒

計算機病毒是一組具有特殊的破壞功能的程序代碼或指令。它可以潛伏在計算機的程序或存儲介質中,當條件滿足時就會被激活。企業網絡中的計算機一旦感染病毒,會迅速通過網絡在企業內部傳播,可能導致整個企業網絡癱瘓或者數據嚴重丟失。

2.2.2軟件系統漏洞

軟件的安全漏洞會被一些別有用心的用戶利用,使軟件執行一些被精心設計的惡意代碼。一旦軟件中的安全漏洞被利用,就可能引起機密數據泄露或系統控制權被獲取,從而引發安全事故。

3企業網絡安全的防護措施

3.1配備良好的管理制度和專門的管理人員

企業信息化管理部門要建立完整的企業信息安全防護制度,結合企業自身的信息系統建設和應用的進程,統籌規劃,分步實施。做好安全風險的評估、建立信息安全防護體系、根據信息安全策略制定管理制度、提高安全管理水平。企業內部的用戶行為約束必須通過嚴格的管理制度進行規范。同時建立安全事件應急響應機制。配備專門的網絡安全管理員,負責企業網絡的系統安全事務。及時根據企業網絡的動向,建立以預防為主,事后補救為輔的安全策略。細化安全管理員工作細則,如日常操作系統維護、漏洞檢測及修補、應用系統的安全補丁、病毒防治等工作,并建立工作日志。并對系統記錄文件進行存檔管理。良好的日志和存檔管理,可以為預測攻擊,定位攻擊,以及遭受攻擊后追查攻擊者提供有力的支持。

3.2防病毒技術

就目前企業網絡安全的情況來看,網絡安全管理員主要是做好網絡防病毒的工作,主流的技術有分布式殺毒技術、數字免疫系統技術、主動內核技術等幾種。企業需要根據自身的實際情況,靈活選用,確保殺毒機制的有效運行。

3.3系統漏洞修補

現代軟件規模越來越大,功能越來越多,其中隱藏的系統漏洞也可能越來越多。不僅僅是應用軟件本身的漏洞,還有可能來自操作系統,數據庫系統等底層的系統軟件的漏洞引發的系列問題。因此解決系統漏洞的根本途徑是不斷地更新的系統的補丁。既可以購買專業的第三方補丁修補系統,也可以使用軟件廠商自己提供的系統補丁升級工具。確保操作系統,數據系統等底層的系統軟件是最新的,管理員還要及時關注應用系統廠商提供的升級補丁的信息,確保發現漏洞的第一時間更新補丁,將系統漏洞的危害降到最低。

篇8

1.3外網用戶訪問內部網絡公司會有一些出差在外地的人員以及居家辦公人員SOHO(SmallOfficeHomeOffice),因辦公需要,會到公司內網獲取相關數據資料,出于安全和便捷等因素考慮,需要借助虛擬專用網絡技術VPN(VirtualPrivateNetwork)來實現。通常的做法是安裝VPN設備(應用網關)來實現。

2網絡安全設備的部署與應用

通過企業網絡安全分析,結合中小企業網絡的實際需求進行設計,網絡拓撲如圖1所示。從拓撲圖1可以看出,該網絡中的核心網絡設備為UTM綜合安全網關。它集成了防病毒、入侵檢測和防火墻等多種網絡安全防護功能,從而成為統一威脅管理UTM(UnifiedThreatManagement)綜合安全網關。它是一種由專用硬件、專用軟件和網絡技術組成的具有專門用途的設備,通過提供一項或多項安全功能,將多種安全特性集成于一個硬件設備,構成一個標準的統一管理平臺[2]。通常,UTM設備應該具備的基本功能有網絡防火墻、網絡入侵檢測(防御)和網關防病毒等功能。為使這些功能能夠協同運作,有效降低操作管理難度,研發人員會從易于操作使用的角度對系統進行優化,提升產品的易用性并降低用戶誤操作的可能性。對于沒有專業信息安全知識的人員或者技術力量相對薄弱的中小企業來說,使用UTM產品可以很方便地提高這些企業應用信息安全設施的質量。在本案例中主要使用的功能有防火墻、防病毒、VPN、流量控制、訪問控制、入侵檢測盒日志審計等。網絡接入和路由轉發功能也可由UTM設備來實現。因其具有多個接口(即多個網卡),可通過設定接口組把辦公區、車間、服務器組等不同區域劃分成不同的網段;通過對不同網段設定不同的訪問規則,制定不同的訪問策略,來實現非軍事化區DMZ(demilitarizedzone)、可信任區以及非信任區的劃分,從而有效增強網絡的安全性和穩定性。

對于上網行為的管理,可以通過內置UTM設備的功能來實現管控,并可以實現Web過濾以及安全審計功能.1可以訪問互聯網,而車間2不能訪問互聯網。在辦公區和部分車間安裝無線AP,可方便人員隨時接入網絡。通過訪問密碼和身份認證等手段,可對接入者進行身份識別,對其訪問網絡的權限進行區分管控。市場上還有一些專用的上網行為管理設備,有條件的單位可進行安裝,用以實現對員工上網行為進行更為精準的管控。對于出差在外地的人員和SOHO人員可在任何時間通過VPN客戶端,用事先分配好的VPN賬戶,借助UTM設備的VPN功能,與總部建立VPN隧道,從而保證相互間通信的保密性,安全訪問企業內部網絡,實現高效安全的網絡應用。

篇9

1.信息網絡安全概述

信息網絡安全是指通過各種各樣的網絡技術手段,保證計算機在正常運行的過程中處于安全的狀態,避免硬件及軟件受到網絡相關的危險因素的干擾與破壞,同時還可以阻止一些危險程序對整個系統進行攻擊與破壞,從而將信息泄露和篡改等,最終保證信息網絡在互聯網的大環境中正常運行[3]。信息網絡安全的維護主要是以信息與數據的完整性與可控性作為核心,并且能夠通過用戶的操作,實現基本的應用目的。在信息網絡的安全維護中,主要包括兩個方面。一是設備安全,包括計算機系統的穩定、硬件實體的安全以及軟件的正常運行。二是信息安全,主要指的是數據的備份、數據庫的安全性等。

2.通信企業信息網絡面臨的主要安全威脅

2.1人為的惡意攻擊

目前信息網絡所面臨的最大的威脅和挑戰就是認為的惡意攻擊,人們采取各種各樣的方式對于信息進行選擇性的破壞和控制,從而造成機密信息的丟失和篡改。

2.2人為的無意失誤

通訊企業通過對專門的管理人員進行管理與培訓從而保證信息網絡系統的正常運行,在日常管理和培訓的過程中,會無意的使相應的措施處理不當,這是在所難免的,當工作人員因為自己的原因導致操作不當,會使信息網絡系統出現或多或少的漏洞,還有可能造成設備的損壞,這些都是由于人為的無意失誤造成的后果[4]。

2.3計算機病毒

由于計算機網絡的復雜性及聯系性,在工作過程中會盡可能的實現資源共享,因此所接收的結點會有很多。由于無法檢測每個結點是否是安全的,因此極容易造成系統的病毒感染。而一旦信息網絡受到病毒的感染后,病毒會在信息網絡中以非常快的速度進行再生并且傳染給其他系統,最終將波及整個網絡,后果將不堪設想[5]。

3.通信企業做好信息網絡工作的措施

3.1對內部網的訪問保護

(1)用戶身份認證。如果用戶想要進入網絡必須經過三個步驟即首先進行用戶名進行驗證,其次進行用戶口令進行驗證,最后依據用戶帳號進入網絡。在這三個步驟中最關鍵的操作就是用戶口令,用戶口令需要同時進行系統的加密從而保護網絡的安全,并且還應控制同一個賬戶同時登陸多個計算機的這種現象[6]。(2)權限控制。管理員及用戶在進入網絡前需要履行某一個任務因此必須遵守所謂的權限原則,這種控制方法可以有效的防止一些非法的用戶在一定時間內訪問網絡資源,從而從根本上阻斷這條途徑。在進行權限設置的過程中,一定要遵守一些原則,第一,一定要合理的設置網絡權限,確保網絡權限設置的準確性,不能因為所設置的權限從而影響了整個網絡的正常工作,影響了工作的整體效率;第二應該增加一些先進的合理的加密操作技術來減少病毒的入侵,從而從一定程度上保證網絡的正常運行,對網絡信息數據使用系統性的加密來確保網絡安全性和合理性,最終實現對計算機所有結點信息的實時保護。(3)加密技術。通過合理準確的數學函數轉換的方法對系統以密文的形式代替明文的現象稱之為數據加密,當數據加密后,只有特定的管理人員可以對其進行解密,在數據加密的過程中主要包含兩大類:對稱加密和不對稱加密。

3.2對內外網間的訪問保護

(1)安全掃描。互聯網互動過程中,及時的對計算機安全衛士和殺毒軟件等進行升級,以便及時的對流動數據包進行檢測,以便及時有效的對網絡中發現的木馬和病毒采取有效的防護措施。(2)防火墻系統。防火墻作為計算機網絡信息安全防護的第一道屏障,是一種加強網絡之間訪問控制,以此來決定網絡之間傳輸信息的準確性、真實性及安全性,對于計算機的安全與正常運行具有重要的意義[7]。(3)入侵檢測。計算機當中的病毒傳播的速度較快且危害性極大,為此應該對網絡系統進行病毒的預防及統一的、集中管理,采用防病毒技術及時有效的進行殺毒軟件系統的升級,以便對網絡互動中發現的木馬或病毒程序采取及時的防護措施。

3.3網絡物理隔離

在進行信息網絡安全控制的過程中不能單一的采用一種安全控制對其保護,而應該根據網絡的復雜性采取不同的安全策略加以控制,因此管理人員可以依據密保的等級的程度、各種功能的保護以及不同形式安全設施的水平等差異,通過網絡分段隔離的方式提高通信企業信息網絡安全。這樣的形式及控制方法將以往的錯綜復雜的控制體系轉變成為細化的安全控制體系,能夠對于各種惡意的攻擊和入侵所造成的危害降低到最小。我們通常所說的物理隔離是指能滿足物理隔離的安全性要求的、相對的物理隔離技術。物理隔離的原理是使單個用戶在同一時間、同一空間不能同時使用內部網和外部網兩個系統。如果兩個系統在空間上物理隔離,在不同的時間運行,那么就可以得到兩個完全物理隔離的系統[8]。

3.4安全審計及入侵檢測技術

安全審計技術對于整個信息網絡安全的控制起到了關鍵性作用,它可以針對不同的用戶其入侵的方式、過程以及活動進行系統精密的記錄,主要分為兩個階段即誘捕和反擊。誘捕是一種特異安排出現的漏洞,可以在一定程度允許入侵者在一定時間內侵入,以便在今后能夠獲得更多的入侵證據及入侵的特征;當獲得足夠多的特征及證據的基礎上開始進行反擊,通過計算機精密的系統對用戶的非法入侵的行為進行秘密跟蹤并且在較快的時間里查詢對方的身份以及來源,從而將系統與入侵者的連接切斷,還可追蹤定位并對攻擊源進行反擊。

3.5制定切實可行的網絡安全管理策略

要想使通信企業信息網絡安全正常運行其前提必須保證整個網絡系統的安全,必須針對網絡安全提出相應的安全策略,應該使信息網絡使用起來安全方便,從而尋找最方便有效的安全措施。在工作的過程中管理人員一定要熟知對于開放性和安全性的具體要求,并且在工作過程中試圖尋求兩者的共同點和平衡點,當兩者出現矛盾的時候應該考慮事情的實際情況有進行準確的取舍。對本網絡拓撲結構和能夠承受的安全風險進行評估,從網絡安全技術方面為保證信息基礎的安全性提供了一個支撐。

信息網絡的發展需要計算機技術具有跟高的要求,特別是針對通信企業的信息網絡安全的控制問題應該加以關注,這直接關系到整個企業的發展。信息網絡工程是一個巨大而又復雜的動態的系統工程,需要從多角度進行思索與探討從而進行綜合性的分析,才能選擇出更好地安全網絡設備,并且對其進行有針對的系統的優化,從而提高管理人員及工作人員的業務水平,最終全面提高整個通訊企業信息網絡安全。

作者:王春寶 于曉鵬 單位:吉林師范大學計算機學院

參考文獻

[1]盧昱.網絡控制論淺敘[J].裝備指揮技術學院學報,2002,3(6):60-64.

[2]王雨田,控制論、信息論、系統科學與哲學[M].北京:中國人民大學出版社,1986.

[3]南湘浩,陳鐘.網絡安全技術概論[M].北京:國防工業出版社,2003.

[4]涂華.醫院信息系統的網絡安全與防范[J].中山大學學報論叢,2011,04(12).

[5]王蕓《.電子商務法規》.高等教育出版社,2010年版.

篇10

3、標準化原則。標準化原則是前提。統一的制度體系、規范的業務流程、明確的位職以及有效適用的內部管控措施保證電網資金安全的重要前提。電網公司資金安全管理就要走標準化管理路線,包括執行統一的資金安全管理標準體系,統一的基礎環境設置、資金安全管理運作機制框架以及資金安全信息化建設范本。各單位按公司統一標準制定本單位資金安全管理制度并制定適合的實施操作細則,將資金業務各項工作落到實處。

4、智能化原則。該原則指借助信息網絡通訊技術,可以實現對整個集團的資源整合,實現集團集中式管理,實現集中控制。電網企業資金安全管理,也要借助信息技術,搭建智能化的資金業務管理平臺,建立資金監控系統以及全面的資金業務平臺,實現企業決策完善的數據體系和信息共享機制,實現銀行賬戶、資金流量與資金存量的在線管控,實現資金安全風險預警,為資金安全管理提供先進有效地手段。

二、電網企業資金安全管理的薄弱環節

(一)缺乏統一資金安全管理制度流程。雖然公司各單位建立了部分資金管理制度和流程,但由于監督檢查力度不夠,執行效果難以保證。比如電費收取方面,如果監督執行不力,很容易產生電費資金少收、挪用、不及時上交貪污等風險。再如資金支付方面,由于支付項多、支付頻率高,如果沒有嚴格的資金審批流程,很可能造成資金使用的浪費,甚至舞弊。

(二)公司資金管理信息化程度不高,管理受到局限。公司資金收支點多而廣,產權級次達到五級,全資及控股單位較多,銀行賬戶數量較多。如此龐大的資金進出,單靠人為手工跟蹤檢査并不可行,盡管各單位對于部分資金業務實現了信息化管理如電子支付系統、費用報銷平臺等,但實施效果并不理想,存在自動化程度不高、數據滯后、生成的管理報表不準確等現象。部分常態性、經常性資金業務,例如,資金實時監控;資金支付計劃的編制、審批、上報;資金流量情況表的編制等,公司更是急需實施系統自動化管理。信息系統滯后,公司各級位無法有效對下級單位現金流入和流出進行嚴格監管,又加上基層單位資金管理水平高低不等,部分單位資金管理基礎較為薄弱,導致資金安全存在一定的風險。

(三)內部資金控制乏力。目前,很多電網企業受產權等因素影響,對所屬子公司資金直接控制能力較弱,造成資金分散沉淀,管理和控制難度很大;其次,數目眾多的電費賬戶管理和核算由營銷部門移交到財務部門后,未達賬項仍舊較大,導致集團本部出現資金監控盲區。此外,由于資金流動信息不能實時全面反映資金運營狀況,使得集團本部對資金流量不能有效控制,導致資金流入與流出進度不匹配,上述三方面問題綜合作用給集團公司帶來巨大的財務風險。

(四)電網企業尚未建立資金安全管理考核評價機制。資金管理考核有利于把安全管理各項工作效果評價并量化,有助于全面提高公司資金管理責任意識,從而調動各級單位和資金管理人員的工作積極性和主動性,形成有效的激勵、約束機制。但由于目前公司總部對下屬單位資金管控力度不夠,資金考核評價機制也尚未建立。公司資金集中管理僅僅是資金管理的一種手段,資金管理的首要目的是確保全網資金安全。資金安全管理必須以規范的制度流程、標準的賬戶管理、完善的信息系統管理等為保障。針對公司目前資金管理存在的問題,本文構建了資金安全評價體系,從而更好地確保電網企業資金安全。

篇11

1網絡管理制度不完善

網絡管理制度不完善是妨礙企業網絡安全諸多因素中破壞力最強的。“沒有規矩,不成方圓。”制度就是規矩。當前,一些企業的網絡管理制度不完善,尚未形成規范的管理體系,存在著網絡安全意識淡漠、管理流程混亂、管理責任不清等諸多嚴重問題,使企業相關人員不能采取有效措施防范網絡威脅,也給一些攻擊者接觸并獲取企業信息提供很大的便利。

2網絡建設規劃不合理

網絡建設規劃不合理是企業網絡安全中存在的普遍問題。企業在成立初期對網絡建設并不是十分重視,但隨著企業的發展與擴大,對網絡應用的日益頻繁與依賴,企業未能對網絡建設進行合理規劃的弊端也就會日益凸顯,如,企業所接入的網絡寬帶的承載能力不足,企業內部網絡計算機的聯接方式不夠科學,等等。

3網絡設施設備的落后

網絡設施設備與時展相比始終是落后。這是因為計算機和網絡技術是發展更新最為迅速的科學技術,即便企業在網絡設施設備方面投入了大筆資金,在一定時間之后,企業的網絡設施設備仍是落后或相對落后的,尤其是一些企業對于設施設備的更新和維護不夠重視,這一問題會更加突出。

4網絡操作系統自身存在漏洞

操作系統是將用戶界面、計算機軟件和硬件三者進行有機結合的應用體系。網絡環境中的操作系統不可避免地會存在安全漏洞。其中包括計算機工作人員為了操作方便而主動留出的“后門”以及一些因技術問題而存在的安全隱患,一旦這些為網絡黑客所了解,就會給其進行網絡攻擊提供便利。

網絡安全防護體系的構建策略

如前所述,企業網絡安全問題所面臨的形勢十分嚴峻,構建企業網絡安全防護體系已經刻不容緩。要結合企業計算機網絡的具體情況,構建具有監測、預警、防御和維護功能的安全防護體系,切實保障企業的信息安全。

1完善企業計算機網絡制度

制度的建立和完善是企業網絡安全體系的重要前提。要結合企業網絡使用要求制定合理的管理流程和使用制度,強化企業人員的網絡安全意識,明確網絡安全管護責任,及時更新并維護網絡設施設備,提高網絡設施的應用水平。如果有必要,企業應聘請專門的信息技術人才,并為其提供學習和培訓的機會,同時,還要為企業員工提供網絡安全的講座和培訓,引導企業人員在使用網絡時主動維護網絡安全,避免網絡安全問題的出現。

2配置有效的防火墻

防火墻是用于保障網絡信息安全的設備或軟件,防火墻技術是網絡安全防御體系的重要構成。防火墻技術主要通過既定的網絡安全規則,監視計算機網絡的運行狀態,對網絡間傳輸的數據包進行安全檢查并實施強制性控制,屏蔽一些含有危險信息的網站或個人登錄或訪問企業計算機,從而防止計算機網絡信息泄露,保護計算機網絡安全。

3采用有效的病毒檢測技術

篇12

方案實施

12#軋機系統

在該生產線增加一臺光電轉換器,采用雙絞線與控制系統連接,與主控室網絡通過光纖連接。系統結構如圖2所示。

21#軋機系統

生產線系統中的交換機采用雙絞線與光纖收發器連接,再通過光纖與主控室網絡連接。系統結構如圖3所示。

網絡安全設計

在各生產線之間以及服務器與內網之間配置防火墻,以實現主控室與環網以及各生產線系統之間的隔離,進行細粒度的安全區域的劃分;并采用嚴格的訪問控制策略,以保證各個控制區域的網絡安全。詳細配置:

(1)在主控室和環網連接處配置一臺防火墻,通過此防火墻隔離這些網絡區域之間連接,同時對這些區域之間的網絡通信進行隔離;在防火墻上設置嚴格的安全控制策略,有效地控制這些網絡區域的網絡通信,保障網絡安全。

(2)在防火墻的基礎上,配置詳細的日志記錄能力,對所有經過防火墻的數據進行記錄,并對用戶的訪問行為進行有效地記錄,以便事后取證,進行網絡通信行為的分析,以調整更合理的防火墻策略。

(3)在每臺計算機上安裝殺毒軟件,定期對電腦進行病毒查殺,并保證殺毒軟件的及時更新。對監控計算機上的存儲區用“核心數據衛士”進行保護,對外部存儲設備進行加密隔離,禁止非法的文件傳輸。

系統測試

(1)系統安全性測試:對實時生產信息進行了多次安全測試,經過長時間的運行,系統對生產數據的傳輸、畫面的監控及各計算機之間的訪問起到了很好的防護。

(2)系統準確性測試:對一些控制參數和數據進行比較、校驗、查看,經測試完全正確。

篇13

1 系統簡介及使用工具

本系統的功能是進行畢業設計,由學院布置教師的畢業設計指導任務,讓學生選題,準備開題,教師允許開題后教師和學生在網站上進行交流,完善設計后開始撰寫論文,畢業論文完畢,學生開始答辯,由教師審核并給出修改意見,最后教師給出成績。

畢業論文系統采用了JSP網站開發技術,網頁設計軟件Dreamweaver 8,SQL Server數據庫技術,JDBC數據庫連接技術來制作。JSP技術以Java Servlet為基礎,保留了Java技術簡單易用、面向對象、平臺無關性和安全可靠的特點。Dreamweaver 8可以使用服務器技術(例如,CFML,ASP,,JSP和PHP)生成動態的、數據庫驅動的Web應用程序。SQL Server采用SQL語句執行操作,這些語句可以作為腳本語句直接在數據庫環境中編譯運行,還可以嵌入到其他宿主語言中去。JDBC可以連接的數據庫包括Oracle,SQL Server, MYSQL,Sybase, DB2,Access,來滿足不同編程人員對數據庫開發的要求。

2 系統的功能設計

根據畢業設計和論文的完成要求,功能分為3個模塊,包括教師,學生,管理人員。

系統的功能模塊劃分如下:

管理員:設置功能與權限,學生與教師信息管理,題目審核,論文指導工作安排,公告,指導教師與學生調劑,數據保存,生成報表和文件

教師:教師基本信息,論文題目,查看選題,處理題目,論文查看,公告與回復,成績評定

學生:學生的信息,指導教師與題目,選題功能,提交論文與發言,查看成績

3 系統的實現

3.1 系統前臺和后臺的實現

系統的前臺實現主要使用控件,后臺功能的實現使用代碼,列舉其中2個功能模塊的實現過程如下:

學生注冊頁面的實現

學生注冊信息包括學號,姓名,專業,班級,電子郵件,聯系電話,QQ號碼

其后臺功能代碼是:

3.2 系統數據庫的實現

本系統的功能就是教師指導學生進行畢業設計,由學院布置教師的畢業設計指導任務,由教師先給出專業方向讓學生選題,審題后布置任務,學生開始收集資料并準備開題,教師確定開題后學生開始進行畢業設計,在設計期間教師和學生在網站上進行交流,完善設計后開始撰寫論文,教師一直都在網站上輔導,到了規定的時間,畢業論文完畢,學生開始預答辯,由教師審核并給出修改意見,學生正式答辯,教師在答辯后再給出完善意見來達到最滿意的程度,最后教師根據整個畢業設計指導過程結合答辯組的意見給出成績,最后將答辯的所有相關文件和資料都保存到網站上供其他人來瀏覽。

4 系統的測試

4.1 服務器的安全性和穩定性的測試

包括服務器能否可以長時間穩定的運行,網絡傳輸率的計算

4.2 程序及數據庫測試

所選的操作系統和數據庫系統是否穩定,嚴密,測試程序是否有好的容錯性,并用各種實例對系統的功能進行測試,例如,用戶注冊,學生選題,教師發公告等

4.3 網頁兼容性的測試

畢業論文系統最終測試的階段將能夠看到各個階段的結果,其目的是為系統在高等院校的投入使用做好準備。 使用各種瀏覽器,顯示器和瀏覽網頁的方法對系統進行測試,檢查頁面是否正常顯示,頁面打開和跳轉的時間等。

5 總結

論文分析了畢業論文系統的必要性;研究了系統的設計與實現;以及測試了系統的應用。由于時間及個人專業水平有限,所做的工作還有很多待完善的地方,還有很多需要解決的問題,進一步的工作還包括:

(1) 擴充系統的數據庫

更好的利用SQL Server技術進行數據庫的擴充,使系統更好的管理畢業論文環節。

(2) 增加系統的功能模塊

隨著網絡的不斷發展,例如延期和提前答辯,網上答辯等模塊還需要增加

(3) 畢業論文與其他教學環節的聯系

畢業論文是重要的教學環節,學生是否能取得畢業證與畢業論文的完成情況有重大聯系,所以,學院的其他部門的工作也要參考畢業論文系統的信息

參考文獻

[1] 耿祥義、張躍平,JSP基礎教程(第2版),清華大學出版社,2009年10月第二版,132-174

[2] 林振榮、徐蘇,JSP程序設計,中國鐵道出版社,2010年6躍第1版,144-225

[3] 方逵,JSP編程技術與應用,高等教育出版社,2003年10月第1版,204-212

[4] 宋昆、李嚴, SQL Server數據庫開發實例解析,機械工業出版社2006:10-89

[5] 張莉, SQL Server數據庫原理及應用教程,清華大學出版社,2003:30-140

[6] 王國輝、牛強、李南南,ASP信息系統開發實例精選,機械工業出版社 2005:180-300.

[7] 張躍廷、王小科、許文武,JSP數據庫系統開發案例精選,人民郵電出版社,2007年1月,第1版,220-350

英文翻譯:

The Design and Implementation of Thesis system based on JSP

E JING JING