公务员期刊网 精选范文 网络安全技术实施方案范文

网络安全技术实施方案精选(九篇)

网络安全技术实施方案

第1篇:网络安全技术实施方案范文

【关键词】网络通讯 网络优化 通信安全 技术措施 优化

随着科学技术的不断发展,网络规模也日益扩大,随之而来的安全问题也日益增多,使得网络通讯中的网络优化技术在安全性方面面临更多的困难和压力。我们先对网络通信技术现状进行分析。

一、网络通信安全性现状分析

由于对当前网络通讯中语音业务的不断增加,使得对通讯网络的性能有了更高的要求,特别是在速度、带宽、灵活性、正确性、有效性等方面的高要求更加明显。随着网络大容量、大规模的增长,网络通讯一旦发生故障,造成的损失将无法预计,因此在一定程度上,对网络通讯进行故障维护等,也提出了更加苛刻的要求。

怎样使网络通讯更加安全,怎样减少不确定因素对其造成的影响一直都是人们密切关注并积极思考的主要问题。对于长途通讯传输网来说,直到现在,人们对其安全性能状况有的也仅是一些模糊的判断,缺少实际网络通讯运行中的有效数据、科学资料等。对于光传输网的安全性能来说,其最主要的便是对其信息传输能力以及不确定因素、隐患等进行系统研究,以保证其在实际运行过程中安全可靠。随着动态业务的不断增长,对网络性能的要求也更高,不仅要求速度更快、带宽更大、接入更加灵活,同时还要求对对信息传递更加有效和准确。由于对网络故障的发生更为敏感,因此对网络通信技术的安全性能也提出了更高的要求。

二、网络通讯中通信安全技术优化措施

(一)网络通信中网络优化概述

网络通讯中,通信安全技术主要包括三个方面:保密性、完整性、可认证性。随着网络通讯被广泛应用,使得相关工作人员在工作过程中,经常遇见这样的情况,比如对网络进行多次扩容,但在网络通讯中核心站点或是业务汇聚点等地方,端口和槽位依旧所剩无几或是根本就没有剩余,以至于无法进展新业务,只能通过对业务进行暂时改造来开展业务;有的网络在进行多次扩容之后,已经处于瓶颈阶段,无法对其进行再扩容,导致无法开展新的业务,制约了网络通讯业务的发展;或是对网络通讯中的关键点没有实施有效保护,导致该点一旦发生故障,便会造成业务开展受到严重阻碍。因此对相关通信安全技术措施进行优化。网络优化主要是指通过各种硬件或软件技术,使网络性能达到我们需要的最佳平衡点。硬件方面主要是指合理分析系统需要后,在性能、价格等方面做出最优解。软件方面主要是指通过对软件参数的设置,以期取得在软件承受范围内达到的最高性能负载。网络通信中网络优化的主要流程包括数据收集、信息评估、方案对比、方案实施以及方案改进等。其中数据收集和方案对比是其中最主要的两项内容。数据收集是进行后续工作的主要基础,在一定程度上严重影响到实施方案的质量。而方案对比是制定出切实可行方案的关键环节,对此应注意人员之间的共同协作,以保证方案实现最优。

(二)网络通信评估分析概述

网络通信评估分析主要包括网络资源的利用率、网络安全性、维护故障分析、网管系统、同步系统、多业务支持等:1.网络资源的利用率。该方面主要涉及槽位的利用率、端口的利用率、网络单端电路的利用率以及平均电路的利用率、交叉资源的利用率等。对其进行评估的主要原因在于看现行网络通讯是否得到有效应用,利用状况是否合理,同时还通过评估分析,看其经济效益是否合理,是否存在网络“瓶颈”等问题,来评估网络资源利用率;2.网络安全性。对其安全性进行评估主要涉及的内容有线路保护、设备保护、运行条件、业务配置等。对其进行评估最主要的目的便是分析网络运行是否存在安全隐患,业务配置等对网络通讯实际运行是否存在一定的阻碍作用;3.维护故障分析。对维护故障进行分析主要涉及的方面有设备故障、业务故障、单板故障、网络故障、网管故障、线路故障等方面的统计分析。其主要是对运行维护故障记录进行相关分析,对故障发生的类型进行总结分析,找出其发生的主要原因;4.网管系统。通过对现有的网管系统进行分析,看其是否满足当前运行的实际需求,并对其是否拥有足够的能力,很好的适应未来网络管理。同时对ECC(Enbedded Control Channel,中文意为:嵌入式控制通路)组网进行分析,评价端到端电路是否具有优越的调度能力;5.多业务支持。对多业务支持进行分析,主要是通过对当前网络通信中,所采用的业务模式以及ECC组网方式进行分析,看其是否能够满足用户不断变化的实际需求,并针对时常推出新业务的情况,提出该如何更好的适应此种情况的有关措施。

(三)网络通讯中通信安全技术优化

为了更好的促进网络通讯中,对通信安全技术措施实施评估和优化,我们通过一个具体的案例进行分析说明。首先我们对某个通讯网络进行数据收集,接着对其实施评估,该次评估的主要目的是看现行通讯网络中是否存在安全隐患或是发展瓶颈。我们先对其网络资源的利用率进行评估。在汇聚层中,其中B、C两点本身作为接入层的站点存在。其造成了端口以及槽位的利用率偏高,在一定程度上造成网络通讯新业务的开展受到一定的阻碍。在其核心层,我们会发现其整体电路的利用率呈现适中状态,但其中有一段的利用率则比较高,说明其存在发展瓶颈,使得其中一点只能通过转接来安排通讯业务。接着对其网络安全性进行分析,我们发现其中一站点的业务是通过转接到另一点上来安排的,但转接到的那一点在与核心层连接时,没有进行有效的保护,因此发生多重故障。同样的情况还存在多处。然后对多业务支持进行评估,会发现由于经过多次扩容,已不能很好的适应多中业务的开展和实施,造成网络资源利用不充分。通过对其进行评估分析,我们可以很好发现其中存在的问题,并有针对性的对相关技术进行优化,使通讯网络安全性能满足业务开展中的实际需求。

三、结语

总之,网络通讯中,网络优化在其中发挥着举足轻重的作用,对通信安全技术进行优化,是提高网络通讯运行过程中安全性的主要措施和关键,对此我们应采取有效措施,对网络安全技术进行科学优化,从而使得网络通讯技术在市场经济发展中具有更强的竞争力。

参考文献:

[1]谭安芬.姜建国.网络通讯的多层安全结构分析[J]. 2002.全国第八届通信保密与信息安全现状研讨会.

第2篇:网络安全技术实施方案范文

有各种各样的网络存在于人类社会的生存空间里,本文论述的网络仅指互联网,以及其他相关的某些专门网络。网络犯罪是指行为人利用专门的计算机网络技术,借助网络和计算机侵犯其系统和网络空间内的信息的行为总称。①这种行为既包括行为人运用自身掌握的加密、解密、编程或其他技术和工具在网络空间内实施的犯罪行为,也包括行为人通过网络系统、软件指令或其他网络技术以及法律的漏洞在网络上实施的犯罪行为,还包括行为人利用其自身的特定网络服务提供者的身份在网络上实施的犯罪行为。概括地说,网络犯罪就是利用网络以及针对网络进行的犯罪,其本质特征是危害网络空间以及信息的秩序和安全。如今网络系统的功能不断扩大,其中蕴含的价值也随之提升,同时互联网的使用规模也在迅速膨胀。截至2015年,我国网民数量已经达到6.5亿,其中86%为移动端,数量达到5.6亿。在这个数量巨大的虚拟世界里,存在着各种犯罪力量,他们随时准备侵犯虚拟空间中的信息。网络犯罪给人们的生活和社会带来了极大的影响和经济损失。他对国家的政治、经济方面的正常秩序产生了极大的干扰。信息安全犯罪近年来正以极快的速度增加。青少年进行的简单的黑客攻击在这些犯罪中占了相当一部分比例,还有很多是员工因为对企业主不满而进行较为复杂的黑客入侵和网络攻击行为。某些病毒传播者、黑客以及恐怖组织和犯罪集团为了追求巨额的经济利益,不惜进行网络犯罪,使国家安全和经济安全在互联网时代受到了前所未有的挑战。

1网络犯罪的特点

这种在虚拟世界里实施的犯罪与在物理空间里实施的犯罪相比有如下特点:

(1)具有跨国性。网络世界是一个虚拟的世界,在这里没有社会和阶级的界限也没有国境线。这就使得双向性、多向性的交流传播变得容易,因此犯罪在这个过程中也会失去物理空间的限制。同时,网络信息在网上的传播极为迅速,在全球最远的两个地点之间的信息传递时间也是以毫秒为单位的。因此在互联网形成的虚拟世界里,距离的概念已经变得不那么重要,不存在物理空间上的远近之分了。

(2)具有高度的专业性。信息犯罪的行为人绝大多数都是专业从事计算机研究的专业技术人员,另外还有部分是对网络或者计算机有特定兴趣和天赋的人群,这两类人共同特征是高智商,因此计算机犯罪是一种高智能犯罪。这些犯罪分子因为本身就是网络从业人员,因此他们不但精通计算机技术,还了解网络系统中的漏洞。犯罪分子的这些特质和能力使得网络犯罪具有高度的专业性,因此案件的侦破也需要专业的技术人员的支持才能够顺利进行。

(3)犯罪低成本。因为网络犯罪通常不会出现血腥等惨状,犯罪分子也不会了解到受害人的受害情况,因此犯罪分子的心理负担较小。再者犯罪行为可以在较短时间内完成,且不在物理犯罪空间因而行为人恐惧感也较低。犯罪分子为实施犯罪一般仅需通过网络就能完成,不需话费太多物力财力,进一步降低了成本,使得犯罪更容易进行。

(4)连续犯罪性。网络犯罪的高度隐蔽、低成本完成以及侦查工作时难以取证,导致网络犯罪不容易被发现。而犯罪分子在进行了几次犯罪行为均未被发现之后,会更加肆意妄为的实施犯罪,因而网络犯罪具有连续性。其次,在网络犯罪巨大的利益的驱使下,犯罪分子会更有多次进行犯罪的冲动。

2侦查网络安全犯罪

信息犯罪有较强的隐蔽性、专业性、跨国性等特点,因此取证困难。此外,犯罪分子通常连续作案,会造成严重的社会危害,因此打击网络犯罪要在借鉴传统侦查方法的同时,根据网络安全犯罪的特点采取与其特点相对应的对策。网络犯罪的侦查主要包括获取信息安全犯罪案源、初步侦查案件和勘察犯罪现场三点。

(1)获取信息安全犯罪案源。网络犯罪与其他犯罪相比,突出特点之一就是被害人不愿报案且难以发现犯罪行为。因此应建立一个网络系统以获取犯罪信息。在组织结构层面,要建立打击犯罪机构。在思想意识上,要明确与组织结构相对应的规章制度并达成思想上的共识,在此基础上提供保障以保证系统的正常运行。

(2)初查网络信息安全犯罪。网络信息安全犯罪与其他犯罪一样,只有进行细致的初查后才能决定立案。首先要对网络信息安全犯罪的材料和线索进行细致的审查,以判断是否确实存在犯罪情况。在确定犯罪事实的基础上,就要制定侦查计划,保证后续工作有准备有组织的顺利进行。当计划确定之后,就要对案件以及犯罪分子进行秘密调查。这就需要侦查员和公安技术人员通过隐蔽身份来收集案件相关的情报和信息。

(3)勘察犯罪现场。对于网络犯罪也要特别注意运用科技手段来进行犯罪行为的监测。即利用各种现代化计算机技术监测或者搜寻犯罪情况并进行深入的监视进而发现案源,力争比犯罪分子掌握更先进的技术手段。相关执法部门也可以建立综合性网站,可以在网站上公布网络犯罪新闻、法律政策以及司法部门的相关报告和通知,受害者以及案件相关人员也可以利用网站提供案件所需信息,为侦破案件提供线索。

3网络犯罪的防范措施

为了控制犯罪,通常主流社会采取教育和惩罚相结合的措施。教育就是通过舆论和说服对行为人施以影响,以纠正其叛逆、变态、畸变的心理。惩罚就是对行为人进行行政和刑事处分的措施。为了有效地预防和打击网络犯罪,各级政府机关和有关部门应在促进互联网和技术发展的同时,采取积极措施,重视研究和开发信息网络技术安全,增强计算机系统网络的自卫能力。相关主导部门和政府部门要对网络安全和信息安全加强宣传教育,监督管理要在依法进行的基础上保证有效性,防止在网络上进行各种违法犯罪活动,保证互联网的健康有序发展。各种社会力量防范网络犯罪的措施可以概括为以下几点:

3.1政府掌握“制网权”

由于网络上传播的信息包括了政治、经济、军事等方面的内容,因此保障网络信息安全关系到社会稳定、国家安全等问题,因此政府必须掌握“制网权”。同时也要警惕某些公司可能在软硬件上才去的措施。我国并不掌握计算机核心技术,外国很可能以此对我国实施电子封锁。信息安全管理的特征之一是负责性。现实社会中需要道德约束和法律规范,网络虚拟社会也是如此。可监测进出网络的任何个人和实体,这些个人和实体也应对自己的行为负责。我国目前注重研发安全监测和审计的技术以及相配套的法律法规。国外采取政府和民间两种形式管理网络安全,中立的民间机构对信息安全产品进行质量认证。而对于市场准入以及管理技术,需要的是中立、权威的第三方。目前我国首先要提高对网络安全的认识程度,在企业和政府部门,应有专门的技术人员负责网络系统的维护与安全保卫工作。施行严格的管理制度,以防范来自单位内部和外部的侵犯。在关于信息技术的研究中,也要加强对信息安全的研究,使得整个信息系统具有较高的安全性。

3.2司法公安系统的专项整治

司法系统针对网络安全,一方面通过立法来保障信息安全,另一方面针对已经出现的问题和犯罪行为进行严厉打击,只有双管齐下才能从根本上预防和整治出现的信息安全问题。因此司法系统的措施可以概括为两方面:

(1)建立和完善相关法律法规。我国应根据互联网发展以及网络犯罪现状来制定行业规范、法律法规。现在我国已经有《计算机软件保护条例》、《互联网信息服务管理办法》、《计算机信息系统安全保护条例》,但是这还不够,应该加强数据保护、信息犯罪、计算机网络安全、网上知识产权以及保护网民隐私等方面的立法工作,从而形成计算机网络安全方面完整的法律体系。

(2)公安系统的综合治理。面对数量增长迅速的网络犯罪,公安机关必须实行“综合治理”。要减少网络犯罪的发生,我们必须意识到除了要完善法律法规还要加强综合治理。公安机关信息系统安全监测应立足于建立和完善我国网络信息系统方面的监管体系,在法律和技术层面做好网络安全保卫工作,建立健全网络安全监测的管理制度。开展这项工作,具体应从四个方面着手:第一,指导、检点单位和部门的信息安全保卫工作,在出现异常情况时能进行技术侦查;第二,组织专门的技术人员组成网络警察,侦查和打击危害网络信息安全以及利用网络技术进行的各类违法犯罪活动;第三,执行严格的行政管理,在审核、监督、查出方面实行严格的管理制度;第四,利用自身工作和技术经验,为加强网络安全建设提供切实可行的建议和咨询。公安机关在进行网络安全监督指导的工作时应完成由命令型向指导型的转变。公安机关应根据自身条件,建立一支具有较高技术水准的专门从事打击网络犯罪的公安队伍,使得网络犯罪监察和侦破成为常态。

(3)加强国际合作的开展。网络空间是一个没有物理世界中的国境线的空间,因此要抓捕网络犯罪分子,往往需要世界各地的警察和司法机关制定合作战略,共同打击网络犯罪。在各种类型的犯罪中,网络犯罪是最具有国际性的,这在很大程度上是因为犯罪分子利用设在全球离岸中心的网站进行犯罪,以及利用欠发达国家的信息安全管理松散不健全的情况进行犯罪。如此一来,世界各地的犯罪分子就很容易进行跨境犯罪,这就使得世界各地的执法力量必须联合起来打击犯罪。为开展国际合作,我们应做好三点:第一,同步各国网络犯罪立法进程。全球内的网络犯罪要求我们建立全球内的统一的法律体系。第二,在国际合作中充分利用企业的力量。在打击跨国犯罪时,因为各国对于自己权限以及受到犯罪危害程度的不同,因此在经费保障方面显得力不从心。而同时很多网络犯罪会给大型互联网公司带来巨大损失,因此这些公司愿意对打击网络犯罪提供资金支持。作为各国执法力量,应充分利用这些资金,并鼓励更多的企业和公司投入资金。

作者:张健翔 单位:中国人民公安大学治安学院

引用:

第3篇:网络安全技术实施方案范文

1网络环境下档案信息管理的内涵

档案管理就是指档案馆(室)直接对档案实体和档案信息进行的管理并提供利用服务各项业务工作的总称[1]。档案管理实际上既是管理性的工作,又是服务性工作,同时也是政治性工作。档案管理存在的意义就在于解决档案与利用档案者之间的矛盾。档案信息越来越呈现出信息量大、数据精准度要求高等特点,网络技术的应用恰好满足了档案信息管理的需求。通过网络技术对档案信息的管理,不仅可以提高信息的准确性,同时还可以提高档案信息管理的工作效率,降低档案信息管理的成本。档案信息管理越来越呈现出信息化、数字化、现代化的特征。

2网络环境下档案信息管理现状及存在的安全隐患

随着信息技术的不断完善与提高,来自网络安全的威胁等级也越高,网络环境下的档案信息管理同样受到来自网络的安全威胁,并且这种威胁出现的频率和技术含量都呈现出上涨的趋势[2]。面对这样严峻的安全威胁挑战,档案管理人员的认识程度却不是很高,工作重点依然还是只关注于档案信息进入现代化的程度,忽视了对档案信息的安全管理。

2.1网络环境

网络信息技术的应用,离不开网络环境的支持。由于网络技术是一个逐步发展与创新的过程,因此在网络系统设备方面存在不够完善的一方面,这就给网络环境下的档案信息管理安全带来了隐患。网络环境方面存在的漏洞,对于档案信息安全来说是一个薄弱环节,很可能造成档案信息的损毁和泄漏。由于我国本国的网络技术起步较晚、发展的还不够成熟,缺乏有效的档案信息安全防范技术,因此我国的档案信息管理必然会存在安全隐患。

2.2设备层面

网络技术的应用需要以软件和硬件为载体。基于我国网络技术的有限性,在硬件方面我们还缺乏足够的自我研发和生产能力,目前硬件设备的核心技术还需要依托于从他国引进。而软件系统方面,我国发展的也不够完善,容易修改、复杂性等缺陷还在制约着我国网络系统的安全。在进行档案信息输入的过程中,我国主要使用的软件是腾讯QQ。尽管这类的传输软件已经进行了加密认证,但是认证级别却不是很高,面对技术较强的网络安全威胁还是无能为力[3]。设备设计中存在的漏洞对于档案信息管理来说是一种潜在的威胁,很可能对我国的档案信息管理造成重大的危害。

2.3管理方法

在档案信息管理对网络信息技术加以应用之初,档案管理人员是需要经过培训,合格以后才能上岗的。但是随着网络技术的快速发展,在很短的时间内已经快速扩大到众多的生活、学习领域,对于档案管理人员的管理来说反而变得更加困难。除了管理人员难于管理之外,网络环境下的档案信息管理方法及相关制度还不够健全,在一定程度上也降低了档案信息管理的安全性。尽管国家颁布了相关的管理规章制度,但是缺乏具体的实施方案,在一定程度上制约了网络环境下档案信息管理的科学性,使其安全性受到极大的威胁[4]。

3加强网络环境下档案信息管理安全的策略

3.1加强电子档案的管理

由于目前我国网络环境存在漏洞,为了提高网络环境下档案信息管理的安全性,需要加强对电子档案的管理。①需要对电子档案进行专项的同步式管理。在对相关技术文件进行整理的过程中需要加强对档案的存储和管理,在整理原件档案信息的过程中需要对原件进行妥善的保管。②需要对同步管理加强控制。制定相关的制度,加大审核与研究的力度。③需要加大建设资金的投入。只有在保障资金充足的情况下,提高技术水平,改善网络环境,才能有效的降低档案信息管理的危险性。

3.2健全档案信息管理的制度体系

由于档案信息管理具有政治性的一面,因此在构建档案信息管理安全方面,不仅需要档案馆(室)自身的努力,同时还需要政府的大力支持。在健全档案信息管理制度体系的过程中,既需要从内部进行建设,同时还需要外部建设的支持[5]。为了提供档案室的工作效率,还需要对未来档案室工作开展的管理方案及管理政策进行研究和制定。从外部政府方面来说,一方面需要在已经制定的规章制度的基础上,出台具体的实施方案,增强规章制度的可操作性;另一方面需要结合网络信息技术平台自身的特点,制定具有针对性的条例制度,以规范我国网络信息的发展和应用。

3.3提高防范能力

在档案信息管理过程中,管理人员的素质起着重要的作用[6],管理人员是否具备安全意识对于网络安全的监控至关重要。因此,档案馆(室)需要加强对档案信息管理从业人员的培养,强化其安全意识,提高其防范能力。作为负责档案信息管理安全的人员,需要明确自身的工作职责,必须要时刻保持冷静,注意排查各种潜在的危险。另外,国家信息安全部门需要发挥自身的作用,协助档案馆(室)加强安保队伍的建设,加大对档案信息安全员的培训力度,以促进档案信息安全员个人素质和能力的不断提高。

3.4克服系统的不足

档案馆(室)内的档案不仅有常规性的文件资料,还有一些档案资料是秘密性质的。保护秘密资料不外泄,也是档案信息管理的重要内容之一。随着科技的不断发展,移动存储设备应运而生,如U盘、移动硬盘、手机等。一旦存储设备与档案信息网络系统产生接触,那么很容易造成档案信息的损毁或者泄漏。如果是普通的档案信息后果还能够计算,但是如果是秘密资料被泄漏,后果将不堪设想。因此,在档案信息管理的过程中一定要严格禁止移动存储设备与档案信息网络系统中的系统接触。

3.5严格把控人员的范围

为了提高秘密资料的安全性,除了需要严格控制移动存储设备与档案信息网络系统的接触外,还需要对人员的范围进行严格的把控。首先,需要减少接触秘密资料的人员。秘密资料的保密性极强,接触的人越多,被泄漏的可能性就越大,所以要从人员的数量上进行把关。其次,加大对保护秘密资料措施的研究。一方面要加强基础防范措施的应用;另一方面要对可能造成秘密资料外泄的环节加大控制力度,对于档案信息的存储、保管、销毁、传输等环节都应该加以重视。为了提高档案信息的安全性,在档案信息网络系统中还需要加强对安全防火墙的设计与应用,实现对档案信息网络系统的科学化监控。

3.6加大研发软硬件力度

在计算机硬件设备和软件系统的共同作用下,网络技术得以在各个领域发挥作用。然而,目前我国的计算机硬件核心技术却依赖于进口,软件系统中也存在诸多不足。为了提高我国网络技术、完善我国的网络环境,必须加大对软硬件技术的研发力度。首先,需要加强对计算机人才的培养。各高校在开设计算机课程中,要注重对学生创意思维的培养及实践能力的提高。其次,加大对国外技术的研究和学习。国外计算机技术起步较早,理论较为成熟,技术水平较高。我国在进行自主品牌的研发过程中,需要虚心向国外学习,借鉴其成熟的经验,有助于我国在研发的过程中少走弯路。我国只有拥有了自主品牌的软硬件设备,档案信息安全才能从根本上得到保障[8]。

3.7实施网络安全测评

在档案信息网络系统应用的过程中,难免会出现系统漏洞,为了能够及时发现并解决系统漏洞,因此需要对档案信息网络系统实施网络安全测评。也就是说为了提高档案信息网络系统的安全性,需要有计划的开展针对档案信息的内容、数据技术、漏洞、恶意代码、档案网站等的技术检测。通过开展有效的安全测评,不仅有利于提高档案信息网络系统的安全性,还有利于防止秘密资料的泄漏。

4结语

第4篇:网络安全技术实施方案范文

关键词:校园网;网络安全;安全体系;安全部署;安全实现

中图分类号:TP393.08

校园网在学校日常的教学、科研、管理工作方面发挥除了巨大作用。利用网络可以实现对信息更快的传递、更加充分的对网络资源进行共享、提高工作效率、更加合理的利用和配置优质教学资源。随着网络规模、用户数量以及网络开放程度的日益增大,校园网的安全问题也就快速显现出来。大多数高校校园网都面临着严峻的网络威胁,这些威胁主要来自人为疏忽和技术漏洞,致使网络易受恶意软件、黑客或病毒的攻击,这些都严重影响了校园网网络系统的使用和正常工作的开展。可以说,在各所高校网络建设过程中,网络安全问题已经成为一个我们无法回避、不得不面对的首要问题。如何保证校园网的安全,已成为当前高校数字化校园发展的重要问题[1-2]。面对网络安全威胁逐渐增加,采取怎样的措施来解决这些网络安全问题变的至关重要,笔者结合安徽中医药高等专科学校的实际情况及设计方案,提出了校园网网络安全体系部署。

1 网络设备及网络安全设备选型

综合后期升级维护且可以有效利用资源,我们提出如下选型:

1.1 核心层交换机。核心层交换机一般都是三层交换机或者三层以上的交换机,该层设备对于冗余能力、可靠性和传输速度方面要求较高。根据校园网整体需要,核心交换机应该具有极高的转发速率、第3层支持、千兆以太网/万兆以太网、链路聚合、冗余组件、服务质量(QoS)等功能。综合考虑,安徽中医药高等专科学校核心交换机选用是锐捷RG-S8600高密度多业务IPV6核心路由交换机。该交换机面向十万兆平台设计的下一代高密多业务IPV6核心路由交换机,支持下一代的以太网100G速度接口,满足未来以太网络的应用需求,提供14横插槽设计,10竖插槽设计和6横插槽设计三种主机。

1.2 汇聚层交换机。这一层交换机的主要功能是实现路由,重新分配路由协议、访问表,包过滤和排序,网络安全如防火墙等;在Vlan之间进行路由,以及其他工作组所支持的功能;定义组播域和广播域等策略。安徽中医药高等专科学校核心交换机选用是锐捷RG-S5750系列安全智能的万兆多层交换机,该设备可以提供12个SFP千兆光口,又可以提供24或48个10/100/1000M自适应的千兆电口,还可以提供PoE远程供电的接口,所以说它的接口形式和组合非常灵活。

1.3 接入层交换机。接入交换机一般用于直接连接电脑,校园网接入层主要特点为突发流量大,上网时间集中,网络布点分撒,难于统一管理,所以在接入层的认证方式采用802.1X。 综合考虑,安徽中医药高等专科学校接入交换机选用是锐捷RG-S2300系列千兆安全智能交换机,通过实施多种多样的安全策略,有效防止和控制网络病毒扩散,更可提供基于硬件的IPV6 ACL,方便未来网络的升级扩展。高级QOS机制适应网络中多业务的顺利开展,为服务质量提供保证。

1.4 防火墙。防火墙一般是作用在外网与内网、公共网与专用网之间的一道安全屏障,它主要由硬件和软件共同组成,它在Intranet与Internet之间建立起一个安全网关(Security Gateway),以达到保护内部网络不受外部网络的攻击,防火墙一般由包过滤、应用网关、服务访问规则、验证工具四个部分组成。综合考虑,安徽中医药高等专科学校接入交换机选用是CISCO ASA5540-K8。

1.5 NPE40系列网络出口引擎。RG-NPE(Network outPut Engine,网络出口引擎)基于多核处理器技术进行构架,具备转发高性能,内嵌状态防火墙,此外,NPE针对国内普遍存在的NAT进行优化,该产品融入了智能DNS和多链路负载均衡技术,使得用户对内外访问都能智能选择最优最快速路径;集成了DPI引擎,让网络管理者轻松应对P2P等应用的流量控制;重构了Web界面,让NPE网络出口引擎的专业在设备管理维护层面变得简化。

1.6 RG-SNC智能网络指挥官网管系统。网管系统主要可以进行网络设备的远程控制、设置、维护、管理,从而大大的降低了网络维护工作的繁杂、耗时性。该系统还具有主动式网管的功能,可积极主动的收集网络信息,对网络信息和网络变更情况及时备份,及时恢复故障点。

2 网络系统安全技术实现

2.1 VLAN划分。考虑到校园网的多用户,多楼宇等复杂性,本方案准备对虚拟局域网进行划分的依据是网络层,不同的网络层划分成不同的网段,这种划分的方法不牵涉到网络层路由,只是根据网络中每个主机的网络层地址或协议类型来划分。实际操作中本方案将学校网络划分为多个VLAN,教学区和学生宿舍分开,每个楼宇使用不同的编号表示,比如,办公楼为111,教学楼211,以此类推。

2.2 用户认证。用户认证是网络安全一个重要组成部分,本方案将施行统一实名身份认证体系。如图1所示,通过ESS建立校园网公共认证平台,可实现有线用户、无线用户、远程访问的VPN用户的统一认证,同时,可以实现有线无线的统一拓扑管理、批量配置及实时告警等功能。

2.3 数据备份与恢复。网络数据是系统赖以生存的基础,一些重要的数据一旦丢失或损坏都将造成不可估量的损失。如何确保数据的完整性,备份数据是唯一的解决方案,在数据备份上安徽中医药高等专科学校使用全盘备份与差分备份相结合。

2.4 流量控制。网络出口处部署NPE40系列网络出口引擎和ACE应用控制引擎。NPE系列网络出口引擎在x-flow框架下建起了一个高性能,高稳定的转发平台,可以更加完善的状态检测防火墙,对P2P等应用的流量控制等功能。RG-ACE流量控制引擎以DPI(Deep Packet Inspect,深度包检测)技术为中心,支持软硬件Bypass,提供了基于七层应用的带宽管理和应用优化功能。

通过上述安全设备及安全技术,经实际运行检测,较大程度的保护校园网络安全。任何一个网络安全体系的构建都不会是无懈可击、一劳永逸的,随着网络技术的发展,各种新型的网络攻击手段会层出不穷。因此,这需要不断的发展和研究新的网络安全技术,以应对可能出现的新问题。

本文网络安全构建也只是部分安全措施的实施,对一些重要的安全措施还没有涉及,比如入侵检测系统(IDS),数据加密技术等。在对该方案实施的过程中,会根据具体问题对方案进行进一步的修改、优化和完善,希望通过本文可以为其他高校的校园网安全构建提供参考,从而使校园网可以更加安全、稳定、可靠的服务广大师生。

参考文献:

[1]胡道元.网络安全[M].北京:清华大学出版社,2004.295―296.

[2]邓小莉,黄正荣.论校园网网络安全的现状及对策[J].科技信息,2009(4):503.

[3]李小志.高校校园网络安全分析及解决方案[J].现代教育技术国防科技大学,2008(3):92.

[4]杜洪志.校园网信息安全与防范体系探析[J].管理学家,2011(23):166-167.

[5]肖阳,李阳.校园网络的多层安全体系研究[J].中南林业科技大学学报,2010(4):170-172.

[6]薛硕.校园网络安全体系构建研究[J].中国电子商务,2010(12):263-264.

第5篇:网络安全技术实施方案范文

一、档案信息安全存在的问题

(一)计算机网络设施带来的不安全因素

随着计算机技术的发展和普及,档案管理和利用工作都由计算机来完成,而且网络技术也在档案管理工作中进行应用,采用局域网和互联网并用的方式,尽管不同系统之间网络系统处于相对隔离的状态,而且也设有必要的防护措施,但这样也无法保证档案信息的百分之百安全性,由计算机和网络设施所给档案信息带来的不安全隐患时刻存在。

(二)引用国外技术和产品引发的安全隐患

目前我国大多数档案信息系统所采用的软件、硬件、操作系统、应用系统都都为国外产品,我国信息管理和技术改造的水平还处到较低的水平,这些引用国外的产品和技术势必会存在一定的安全风险和安全隐患。

(三)安全技术不完善造成的安全漏洞

虽然近年来我国计算机安全技术取得了较好的成效,无论是在病毒防治、防火墙、黑客入侵检测及网络安全扫描等多个方面都广泛的在网络信息安全上进行应用,但这些产品由于技术上还存在着不完善的地方,在安全技术的规范性和实用性方面还存在着一些不足之处,在维护档案信息安全上还存在着一定的安全漏洞。

二、档案信息安全管理措施

(一)制定数字化档案信息安全策略

在当前档案信息数字化情况下,可以通过制定数字化档案信息安全策略来对信息安全进行防范,使信息安全能够得到有效的保障。其通过对数字化档案信息安全风险进行正确评估和分析,对数字化档案信息安全需求进行充分了解,从而制定科学有效的信息安全保障规划,使信息安全的组织和管理能够得以加强,有效的提升信息安全保障能力。同时作为数字化档案管理部门,需要通过建立数字化信息安全预期机制和快速应对机制,来对可能发生的信息安全进行预测,做好各种应急准备,在突出事件发生时能够充分协调和果断进行处理,尽可能的降低由于安全事件发生而导致的损失。

(二)数字化档案信息的安全防范

在当前数字化档案信息服务安全控制措施上,普遍采用访问控制来确保数字化档案信息免被非法利用非法访问,同时可以通过多种途径来确保访问控制能够得以实现。

(1)信息登录访问控制。信息登录访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入信息服务区域。

(2)用户权限控制

用户权限控制是针对非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。

(3)信息分类与安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全保障,网络上的资源都应预先标出一组安全属性,用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。

(三)数字化档案传输安全控制

(1)网络监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问。对非法的网络访问,服务器给以图形或文字或声音等形式报警,以引起网络管理员的注意。网络服务器应会自动记录企图尝试进入网络函数次数,非法访问的次数达到设定数值将被自动锁定。

(2)网络端口和节点的安全控制

网络环境中信息服务器的端口往往使用自动回呼设备,静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络可以对服务器端口和用户端采取控制。

(3)信息加密控制

信息加密方法有很多,加密的强度基本上由加密使用的密钥长度来决定。信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供有效的安全保护。

(四)数字化档案管理人员的信息安全控制

在档案信息安全管理工作中,数字化档案管理人员不仅是档案信息安全的守护者,同时也是档案信息安全问题制造者。数字化档案信息的安全直接与管理人员的安全意识和素质息息相关,由于档案管理人员组织和防范上的不当而导致不安全因素发生较为常见,所以对于数字化档案管理人员需要强化信息安全教育,针对管理人员和技术人员进行安全和保密技术的培训,使其在日常工作中能够更好的进行防范。

第6篇:网络安全技术实施方案范文

关键词:网络管理与安全课程群;综合课程设计;项目角色划分;协同设计

中图分类号:G642.0 文献标识码:A 文章编号:1671-0568(2013)29-0094-03

作者简介:徐慧,女,博士,讲师,研究方向为网络与服务管理;邵雄凯,男,博士,教授,硕士生导师,教学副院长,研究方向为计算机网络、移动数据库技术和Web信息服务;陈卓,女,博士,教授,硕士生导师,研究方向为信息安全;阮鸥,男,博士,讲师,研究方向为网络安全。

作为一所地方工科院校,湖北工业大学(以下简称“我校”)目前面向本科生稳步推进“721”梯级、分类、多元人才培养模式改革:针对70%左右的本科生,以就业为导向,实施以培养实践动手能力为主体、创新创业精神为两翼的高素质应用型人才培养模式;针对20%左右的本科生,培养具有一专多能、湖北工业经济发展急需的复合型中坚人才;针对10%左右的本科生,扎实推进卓越工程师项目计划,培养高素质创新型的、未来湖北工业经济发展的领军人物。在这一背景下,网络工程专业与物联网工程专业在培养方案设置和修订的过程中,考虑利用科研平台、培训、竞赛等方式,切实加强实践环节的设计,进一步推进我校“721”人才培养模式改革,并以此为契机,进行培养和提高学生的创新精神和实践动手能力的教学改革与实践。本文旨在讨论网络工程专业与物联网工程专业的网络管理与安全综合课程设计的改革实践。

一、网络管理与安全综合课程设计的定位

按照“721”梯级、分类、多元人才培养模式改革思路,我校依据学科专业特点探索实施“实验教学――实习实训――毕业设计(论文)――创新教育――课外科技活动――社会实践”六元结合的实践教学体系。在这一实践教学体系的规划下,网络工程专业与物联网工程专业的人才培养方案都明确规定六大内容的基本要求和学分,并分为基础层次(基础课程实验、生产劳动、认知实习等)、提高层次(学科基础实验、课程设计、专业实习或生产实习、学年论文等)、综合层次(设计性实验及科研训练、学科竞赛、毕业实习、毕业设计或论文等)三个层次,从低年级到高年级前后衔接,循序渐进,贯穿整个本科生培养过程,旨在增强本科生的创新意识,提高他们的实践能力。

面向网络工程专业本科生的网络管理与安全课程群,主要包括“信息安全概论”、“应用密码学”、“计算机网络管理”、“网络防御技术”、“网络性能分析”和“网络安全编程与实践”这六门专业课程。在课程安排上,“信息安全概论”课程首先引入信息安全的基本概念和基本原理,包括消息鉴别与数字签名、身份认证、操作系统安全、数据库安全技术以及数据的备份与恢复等知识点;而“应用密码学”课程则介绍密码学基本概念、基本理论以及主要密码体制的算法与应用;更进一步,“计算机网络管理”课程以协议分析为导向讲授网络管理的相关理论,包括功能域、体系结构、协议规范、信息表示等知识点;“网络防御技术”课程以统一网络安全管理能力作为培养目标,阐述网络攻击的手段和方法以及网络防御的基本原理;在此基础上,“网络性能分析”课程着重讨论网络性能管理的理论与应用;“网络安全编程与实践”课程讨论网络安全编程实现的基本技术。值得注意的是,网络工程专业的网络管理与安全课程群建设成果,目前正在为面向物联网工程专业的相关课程体系设置与教学方法改革所借鉴。

网络管理与安全综合课程设计介于实践教学体系中提高层次到综合层次的过渡阶段,作为网络工程专业与物联网工程专业本科生第四学年实践能力培养的一个重要环节,有利于深入培养相关专业本科生的网络管理与安全综合实践能力。

二、基于项目角色划分的实施方案

为了培养网络工程专业与物联网工程专业本科生的工程实践能力,网络管理与安全综合课程设计实施过程的改革思路是:采用自主团队方式,选择并完成一个网络管理与安全项目。对于相关专业本科生而言,因为是自由组成团队,项目角色划分显得尤为重要。在这一背景下,提出基于项目角色划分的网络管理与安全综合课程设计实施方案。

网络管理与安全综合课程设计并不是要求本科生在短时间内便可以完成一个很大的网络管理与安全项目,主要是希望他们能够利用已有网络管理与安全课程群的知识基础,按照软件工程的思路合作完成一个规模适中的网络管理与安全项目,提高网络管理与安全综合实践能力。基于不太大的项目规模,网络管理与安全综合课程设计的项目角色划分与相应职责见表1。

三、网络工程专业与物联网工程专业的协同设计

作为一所地方工科院校,我校自2008年开始面向本科生开设网络工程专业,并于2012年面向本科生开设物联网工程专业,同时已获批“湖北省高等学校战略性新兴(支柱)产业人才培养计划本科项目”。网络工程专业与物联网工程专业虽然是两个不同的专业,却具有一定的关联性,如何保证网络管理与安全综合课程设计的实施方案对于这两个专业的协同设计,是专业改革实践过程中需要考虑的问题。图1给出网络管理与安全综合课程设计在实施过程中网络工程专业与物联网工程专业的协同设计方案:

如图1所示,网络工程专业的网络管理与安全综合课程设计的选题主要包括四个方向,即“信息安全与密码学”、“网络防御技术”、“计算机网络管理”与“统一网络安全管理”。其基本的选题思路在于帮助本科生熟悉常用的网络管理与安全编程开发包,并掌握网络管理与安全项目实践的基本技术,为将来从事网络管理与安全方面的研发工作打下一定的基础,各方向的参考选题见表2。

更进一步,较之网络工程专业,物联网工程专业具有更强的整合性与自身的特色,见图1,物联网工程专业的网络管理与安全综合课程设计的选题主要包括两个方向,即“物联网安全”与“物联网管理”,各方向的参考选题如表3所示。[1,2]

按照我校“721”梯级、分类、多元人才培养模式改革思路,作为实践教学体系中提高层次到综合层次过渡阶段的一个重要环节,网络管理与安全综合课程设计在改革实践过程中,考虑采用基于项目角色划分的实施方案,并尝试实现该方案在网络工程专业与物联网工程专业的协同设计,同时给出这两个专业不同方向的参考选题。

参考文献:

第7篇:网络安全技术实施方案范文

关键词:档案计算机;网络建设;安全管理

科技在不断的发展,网络已经在各行各业中得到了普遍的应用,互联网是一个比较开放的系统,在这个系统的使用中,既能提高效率也能丰富人们的生活,虽然有着很大的优势,但是也存在着安全性问题,尤其是在档案计算机网络建设上,档案要网络化,建立档案局域网,档案计算机网络建设在档案数据上也存在着安全性的问题,要将档案信息保密性做好,落实档案计算机网络建设,改变计算机环境,将档案的保密性做好。

1档案计算机网络建设

1.1要树立现代化的网络观念

档案计算机网络建设工作在建设的过程中是十分重要的,随着经济的不断发展,社会的不断的进步,档案的数字化也成为了档案发展的趋势,一定要重视档案计算机网络建设工作,将计算机技术应用到网络的建设中,让档案的网络化建设不在成为一种形式,网络化已经成为可档案发展的一个主流,在档案的建设中是离不开网络的,网络化的档案可以提高档案工作的效率,让每一个档案部门之间都可以及时的沟通,让档案的各个部门之间保持团结,避免出现网络化问题。进行档案网络化建设,无论是在档案的整理还是在归档环节上,都可以最大程度的提高工作效率,减少了很多的中间环节,可以通过实践将每一个环节都落实,但是要想做好档案的网络化建设,作为档案部门要培养员工的网络化意识,对员工进行培训,将先进的档案计算机网络化技术交给员工,只有在意识上提高上去,才能保证档案工作的顺利进行。档案部门要想将档案计算机网络化建设做好,就要在基础的设备上进行投资,机房、网络设备和安全设施等方面都需要重视,这样的档案建设工作才是顺利的。

1.2要重视硬件和软件的建设

要想进行档案计算机网络化建设,就要将硬件和软件建设工作都做好,这是计算机网络平稳运行的保证,档案的信息化和数据化建设工作在经档案的建设中是十分重要的,档案计算机网络建设要以设备为基础,设备在使用的过程中,要以硬件和软件为基础,随着科技的不断进步对计算机的要求也在逐渐的增加,因此,硬件和软件要及时的进行更新,这样就需要政府加大支持的力度,尤其是在资金的管理上,需要引起人们的重视,除此之外,还要对电子文档和档案数据库进行建设,在建设的过程中,一定要重视硬件和软件的建设工作,这两者一定要做好,有利于档案计算机网络建设工作的顺利开展。

1.3要重视安全管理

档案网络化建设工作是离不开科学的管理的,在管理的过程中,需要对安全管理有着足够的重视网络带给了档案管理便利,但是也存在着很大的危险性,例如黑客的入侵,尤其是国家档案是十分重要的,一旦出现了泄露,对国家的发展有着致命性的影响,这样在进行档案计算机网络化建设的过程中,还要重视安全管理工作,严格的安全相关的流程进行档案的管理,将档案的记录、归档和管理工作做好,提高档案计算机网络建设中的防御能力,档案在每一个环节都要严格的控制,做好监督检查工作,让每一个人都认识到监督检查的重要性,让档案计算机网路建设工作中的风险减少,为了鼓励档案工作人员的积极性,可以增加激励机制,提高档案工作人员的工作效率,让每个环节都是按照规定进行的,这样就可以最大程度的保障档案计算机网络的安全性。

1.4提高档案管理人员的基本素质

在档案发展的过程中,无论计算机技术多么的先进,都需要利用人工对计算机进行操控,在这样的情况下,档案管理人员的基本素质就非常重要。随着科技的不断发展,网络技术已经在人们的生活中被普遍性的利用,档案管理也不例外,在网络化的档案计算机建设中,需要高素质、高水平和高技能的档案管理人员,才能真正满足档案管理工作和信息化发展的实际需求,祖自宏推动档案管理网络化、电子化和数字化发展。因此,在实践过程中,注重优秀人才的吸收和培养,加强档案管理人员的专业培训和素质提升,才能真正发挥档案管理人员的作用,从而促进档案计算机网络建设不断发展。与此同时,档案管理人员的继续教育在档案计算机网络建设中占据着非常重要的地位,必须全面提高档案管理人员对继续教育的重视,才能确保档案计算机网络建设与时俱进,最终推动我国档案管理不断向着信息化、数字化方向发展。

2档案计算机网络安全管理策略

根据档案管理中计算机信息系统的运行情况来看,档案网络信息化系统的安全管理,必须注重相关制度的有效制定,并全面落实和推广,才能真正消除各种病毒、黑客带来的安全隐患,从而保障档案计算机网络的安全。在实践过程中,不断增强档案管理人员的安全意识和服务意识,有效落实各种安全防范措施,是保证档案计算机网络信息安全的重要基础。目前,比较常用的计算机网络安全管理策略有权限设置、系统保护、信息限制等,例如:密钥技术在档案计算机网络建设中的合理应用,可以有效消除信息传输过程出现的安全隐患,使整个网络的安全性得到大大提高,从而有效保障档案网络信息的保密性。一般情况下,通过合理的使用密钥来对档案管理系统的信息数据进行加密,可以让信息处于一种混乱状态,而没得到授权的用是无法正常使用各种档案信息的,在保障档案计算机信息系统数据安全方面有重要影响。另外,针对档案计算机网络系统的安全管理问题,目前使用较多的防火墙技术是ASA技术,在档案计算机信息系统的正常运行中,各种应用层的数据都会得到比较深层的过滤,同时还可以对需要穿过防火墙的用户进行实时认证,以在通过防火墙的有效认证后,用户才能正常使用档案计算机信息系统中的各种网络资源。通常情况下,在档案计算机网络建设的实际应用中,防火墙ASA技术可以被用来来完成VPN链接,并在合理设置高级访问方式的情况下,将各种网络病毒及时、有效的隔绝,从而有效防止黑客攻击、信息被盗等情况出现,对于改善档案计算机信息系统的运行环境有着重要影响。

3结论

随着经济不断发展,计算机技术和网络技术等的应用范围已经变得越来越广泛,给档案计算机网络建设提出了更高要求。因此,注重档案管理人员综合素质提升,加强硬件和软件设施投入和建设,并培养档案管理人员的安全防范意识,才能真正实现档案计算机网络建设和安全管理。

参考文献

[1]戴双庆.企业计算机网络信息安全管理的重要性研究[J].网络安全技术与应用,2015,05:34-38.

[2]黄惠玲.档案计算机管理的发展趋势和应对策略探析[J].科技经济市场,2015,08:98.

第8篇:网络安全技术实施方案范文

[关键词]电子政务;信息安全

随着计算机网络技术和Internet技术的飞速发展和广泛应用,电子政务在政府实际工作中已经发挥了越来越重要的作用。由于电子政务的业务范围包括政府机关内部的信息,也包括机关内部部门之间一定范围内交流的信息,还包含可以公开的信息。因此如何保证这种基于网络的、符合Intenet技术标准的、面向政府机关内部和社会公众提供信息服务和信息处理的系统安全、正常运转,是电子政务建设的关键。

一、电子政务的安全架构

由于电子政务中的部分信息涉及国家秘密、国家安全,因此它需要绝对的安全。但是同时电子政务现在很重要的发展方向,是为社会提供行政监管的渠道,为社会提供公共服务,同时又需要一定程度的开放。所以,解决电子政务安全问题应从物理安全设计、网络安全设计、信息安全管理等多角度、全方位考虑。

二、系统设计安全

1.物理层安全解决方案:自然环境事故,电源故障,人为操作失误或错误,电磁干扰,线路截获等,都可以对信息系统的安全构成威胁,因此,如何保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理层的安,全设计应从环境安全、设备安全、线路安全三个方面来考虑。采取的主要措施包括:机房屏蔽,电源接地,布线隐蔽,传输加密。另外,根据中央保密委有关文件规定,凡是计算机同时具有内网和外网的应用需求,必须采取网络安全隔离技术,在计算机终端安装隔离卡,使内网与外网之间从根本上实现物理隔离,防止信息通过外网泄漏。

2.数据链路层安全解决方案:主要是利用VLAN技术将内部网络分成若干个安全级别不同的子网,从而实现内部一个网段与另一个网段的隔离。有效防止某一网段的安全问题在整个网络传播。

3.网络层安全解决方案:①防火墙技术建议:防火墙是实现网络信息安全的最基本设施,采用包过滤或技术使数据有选择的通过,有效监控内部网和外部网之间的任何活动,防止恶意或非法访问,保证内部网络的安全。②入侵检测技术(IDS)建议:IDS是近年出现的新型网络安全技术,通过从计算机网络系统中若干关键节点收集信息并加以分析,监控网络中是否有违反安全策略的行为或者是否存在入侵行为,它能提供安全审计、监视、攻击识别和反攻击等多项功能,并采取相应的行动如断开网络连接、记录攻击过程、跟踪攻击源、紧急告警等,是安全防御体系的一个重要组成部分。

4.应用层安全解决方案:根据电子政务专用网络的业务和服务内容,采用身份认证技术、防病毒技术以及对各种应用的安全性增强配置服务来保障网络系统在应用层的安全。①身份认证技术:公共密钥基础设施(简称PKl)是由硬件、软件、各种产品、过程、标准和人构成的一体化的结构,正是由于它的存在,才能在电子事务处理中建立信任和信心。PKI可以做到:确认发送方的身份;保证发送方所发信息的机密性;保证发送方所发信息不被篡改;发送方无法否认已发该信息的事实。公钥基础设施是电子政务在技术上和法规上最重要的基础设施之一,它以公开密钥技术为基础,以数据机密性、完整性、身份认证和行为的不可否认为安全目的。从电子政务的发展看,为了确保政务的安全可靠运行和政府通信的保密和安全,应该由政府来规划和组建专门为政府部门服务的“证书管理机构”。②防病毒技术:计算机病毒对电子政务系统安全威胁很大。但是一般情况,病毒总有一段时间的潜伏期。如果在其发作之前,就采取了清除措施,则可以避免或减少危害。所以发现病毒是关键。对于电子政务系统维护人员,应树立“预防为主,治预结合”安全防范意识。

5.系统层安全解决方案:系统层安全主要包括两个部分:操作系统安全以及数据库安全。操作系统是电子政务的基础平台,应根据计算机系统评级准则要求,对操作系统安全加固,提高操作系统的安全级别。对于重要的应用信息系统和数据库系统,除了对操作系统加固外,还应将数据库系统和应用系统加固,这样整个信息系统的安全性才有比较根本的保障。对于操作系统的安全防范,可以采取如下策略:尽量采用安全性较高的网络操作系统并进行必要的安全配置;关闭一些不常用却存在安全隐患的应用;对一些保存有用户信息及其口令的关键文件如UNIX下的etc/host、shadow、group等,Windows NT下的SAM、LMHOST的使用权限进行严格限制;加强口令编排的保密性;及时给系统打补丁;配备操作系统安全扫描系统,并及时升级系统。

数据库管理系统应具有如下能力:自主访问控制(DAC):用来决定用户是否有权访问数据库对象;验证:保证只有授权的合法用户才能注册和访问;授权:对不同的用户访问数据库授予不同的权限;审计:监视各用户对数据库施加的动作;数据库管理系统应能够提供与安全相关事件的审计能力。

6.应急预案。如果电子政务信息系统缺乏有效的安全管理体系和数据备份,一旦信息网络出现意外事故,将对长期积累的网络信息造成灾难性损失,并且会束手无策。所以,要尽快建立网络安全管理中心和数据备份中心,健全灾难恢复与紧急响应机制,加强管理,确保信息网络的数据安全和运行安全。建立电子政务网络安全事件预警与应急响应体系,通过整体部署入侵检测与预警系统作为有效的技术手段,建立以客户安全队伍为基础、技术服务队伍为后备的组织管理、预案流程、制度规范等综合措施,以便尽早对有重大危害的计算机和网络安全事件进行发现、分析和确认,并对其进行响应,以降低可能造成的风险和损失的综合安全体系。

综上所述,由于电子政务的最终目标是建设政府办公自动化、面向决策支持、面向公众服务的资源共享的综合信息系统,它涉及诸多方面,包括技术、设备、各类人员、管理制度、法律等,需要在网络硬件及环境、软件和数据、网际通讯等不同层次上实施一系列的保护措施。应该坚持“安全为先,应用为本,整体规划、稳步发展”的思路,推进我国电子政务健康、有序发展。

参考文献:

[1]邓长春.浅谈网络信息安全面临的问题

和对策[J].网络天地,2005,(7).

[2]刘洋.浅谈信息安全[J].科技咨询导报,

2007,(8).

[3]冯卓,任然. 信息安全的现阶段问题分

析与发展动向[J]. 安全与环境学报,

2007,(4).

[4]段海新,吴建平. 计算机网络安全体系

第9篇:网络安全技术实施方案范文

1.1安全层次与需求的对应关系

一个系统的安全层次主要包括物理安全、网络安全、数据安全和应用安全,系统的安全需求主要有网络隔离、抵御非法攻击、数据加密、身份认证、不可抵赖、访问控制、安全审计等。系统的安全层次和需求的对应关系如图1所示。

1.2安全需求分析

电子政务系统的安全性是一个复杂的问题。目前,对系统威胁最大的是非法用户的外部攻击,对电子政务的网络和数据的非法渗透、窃取和破坏,因此我们需要优先实现网络层和数据层的安全,在此基础上实现应用层的安全才有意义。对于物理层和网络层的安全来讲,安全需求的变化不多,主要是新的黑客攻击手段和病毒的产生。电子政务系统的安全需求和风险主要集中在网络安全和应用安全方面,重点被保护对象是应用服务器和数据库服务器。尽量将应用服务器系统和数据库系统进行网络隔离,这样,即使应用服务器被破坏,数据库系统也能保证安全。根据以上分析,下面对电子政务系统的网络安全方面进行技术方案设计。

2技术解决方案

2.1二级安全层方式设计

目前成熟的网络安全的手段很多,我们采用二级安全层方式来保证网络安全,其中包括防火墙、防病毒和入侵检测3种安全防护措施。总体方案设计如图2所示,说明如下:第一安全层的功能包括防火墙、VPN、入侵检测和防病毒网关,主要用于保护Web服务器,第二层包括防火墙和入侵检测,用于防护应用服务器和数据库服务器。负载均衡器在本方案中实现对Web服务器和应用服务器的负载均衡。方案采用了包括防火墙、防病毒和入侵检测这3种重要的安全防护措施,重点防范非法入侵,黑客攻击和网络病毒攻击,形成多级防护体系,解决所有主要的网络安全问题。同时,采用负载均衡技术,全面实施高可靠性解决方案和动态负载均衡,使整个系统具有极高的可靠性和扩展性,负载均衡器可以硬件和软件两种方式实现,如果用硬件实现,则性能较高,如果用软件实现,则性能较低,但经济性好。需要说明的是应用服务器本身必须支持Cluster集群技术,该方案中没有隔离应用服务器和数据库服务器,故性能较高。

2.2二级安全层方式简化设计

如果我们简化上一个方案,则可以只在重负载设备前使用负载均衡器,方案图3如下所示:

2.3网络隔离方案

由于网络隔离可以使数据库服务器更安全,实际上就是指逻辑隔离,实现逻辑隔离的方法通常采用VLAN技术,通过划分为不同的子网实现隔离,如果将应用服务器和数据库服务器部署在不同的子网,则应用服务器和数据库服务器之间必须通过隔离网关进行访问,如图4如下:关键是隔离网关具体如何实现,如果使用支持VLAN的交换机作隔离网关(也可以使用支持VLAN的网卡),实现网络层交换,有安全隐患,可能会招致非法用户的网络攻击。但是性能较高。如果考虑更高等级的安全,我们可以将隔离网关实现为应用层交换,网络层不通,阻断了网络攻击。但是需要开发应用程序支持应用层交换,工作量较大,性能也会受到影响。由于前端有二级防火墙保护,被黑客攻破而到达这里的可能性很小,故网络隔离方案可以先实现简单隔离网关,即用硬件实现的隔离网关,实现对数据库服务器的三级保护。

3小结与展望