关键词:高校;网络信息安全;防护策略
“没有网络安全,就没有国家安全;没有信息化,就没有现代化[1]。”近年来,各类网络信息平台和信息技术逐渐走进人们的日常生活,网络信息技术的普及率不断攀升,科技信息时代正在悄然来临。高校,作为高新技术研发与应用的前沿阵地,对网络信息平台应用更为普遍、网络信息技术迭代也更为迅速,高效的研发率和广泛的网络信息平台应用率一方面助推了信息技术的发39庞洋:高校网络信息安全与防护策略研究展,但同时也对高校网络信息技术管理工作带来了不小冲击和现实难题,比如研发过程中如何有效避免研发人员故意设置高校网络信息架构底层代码的技术漏洞,网络信息平台如何有效保护使用者数据的私密性和完整性,网络信息平台应用过程中如何及时排除网络故障等,妥善处理这些问题关乎高校的校园安全也关乎每一位师生的合法权益,稍有不慎就会导致高校和客户计算机网络信息资源泄露,产生巨大损失。本文基于对高校网络信息安全以及防护措施的具体实践情况的整体把握,发掘高校网络信息的安全隐患、总结诱导因素,从而提出高校网络信息安全与防护的具体策略为我国高校网络信息安全防护提供思路与借鉴。
1高校网络信息的安全隐患及防护的重要性
近年来,伴随高校信息化教学的深入推进和网络信息技术应用的普及率提升,高校网络信息数据体量日趋庞大。最常见的高校计算机的存储硬盘介质容量早已不再局限于TB,正在朝着PB、甚至ZB等量级迈进,国内一些知名高校所存储的数据信息达到了EB的量级。对于如此庞大的数据信息处理,为高校网络信息安全的防护与管理带来不小挑战。高校网络信息技术与行业网络信息技术不尽相同,高校网络信息技术并不单指大量数据信息交互与处理技术,更为注重对海量的信息数据进行专业化分型处理,信息处理方式与传统的信息技术行业的网络信息数据处理方式存在差别。由于高校网络信息平台和技术主要服务于本校师生的教育教学科研,受众较为固定。因此,高校网络信息技术较多关注对所获取到的海量信息数据的分类甄别的效率,而非关注数据的获取。于此相对应,高校网络信息的安全与防护则应更为关注对使用主体的分类防护和对信息来源的分类甄别。从目前高校网络信息安全与防护的现状来看,部分高校尚未关注到高校网络信息安全防护的独特性,甚至对于网络信息安全与管理也不够重视,并未形成有效的校园网络安全管理制度与应对机制;一些学校则对于硬件设施投入不足,学校服务器不能满足大批量用户集中时段的访问,经常会发生网络崩溃事件,影响教育教学工作和学生学习生活;还有部分高校并未配备专门的网络安全和网络管理维护团队,对于学校发生的网络故障和网络安全问题无法及时排除,校园信息化平台网络漏洞较多,易于遭受网络攻击、发生信息泄露等恶性事件。针对以上突出问题,2022年《关于进一步加强和改进新形势下高校宣传思想工作的意见》中明确指出,要着力加强高校宣传思想阵地管理。要加强校园网络安全管理,加强高校校园网站联盟建设,加强高校网络信息管理系统建设[2]。可以说,网络信息安全与防护工作至关重要。当前,全面加强高校网络信息安全与防护,构建契合学校需要的高校网络信息防护机制和系统势在必行:一方面有助于推进学校网络空间的法治化建设,构建文明健康有序和谐的网络环境;另一方面则有助于提高高校内部的网络信息安全防护能力,打造平安校园,满足师生对网络信息安全的现实期待。
2高校网络信息安全与防护的策略分析
2.1全面加强高校网络安全管理、规避安全隐患
当前,黑客这个词已经被大众所熟知,在当下的计算机网络系统愈发普及的时代背景之下,有一些心怀不轨的人利用黑客技术入侵学校网站之类的事件屡次发生,黑客对于高校的一些学术网站和布置的相关网络公告当中,黑客会精准的利用目前互联网络当中所存在为数不多的网络漏洞向相关网址发起攻击,如若黑客成功的侵入高校的校内网站或者计算机系统,则高校网格内部网址当中所存储的一些重要机密以及学术知识将面临这数据篡改、丢失、泄露以及被人冒用等安全隐患问题。除此之外,黑客针对高校的入侵范围也没有收到局限,不仅可以在学生的笔记本电脑设备上进行相关入侵操作,更有甚者还可以直接侵入高校内部计算机系统。由此可见,为了进一步的维护高校相关教务系统、内部网址以及图书馆系统等的管理安全,高校应该进一步加强对黑客入侵的系统检测,严格预防和防范这类安全隐患,最大程度的保证相关资源的存储安全。针对这一方面的防范和保护,高校可以采取一系列的预防和检测措施,举例来讲,可以适当的利用网络嗅探方法、向学生普及IIS用法和好处、劝诫选择性的关闭IPC共享,以此来防止黑客通过IPC共享来入侵学生的计算机系统。对于网络嗅探而言,其是在学术层次方面常用的一种收集网络数据包的有效方法,关于网络嗅探的根本原理大致上来说的话,就是先对经过网卡的数据包进行相关的数据捕获以及解码译码工作,随即从链路层协议方向开始逐步的对所捕获到的数据进行相关的译码分析,直至达到应用层的协议,最终通过这种方法有效的且保密的获得数据包当中的重要内容,譬如重要账号以及机密文件等。根据网络嗅探方法可以知道,如若高校的计算机系统或者学生的笔记本电脑被一些网络嗅探黑客程序所跟踪时,很有可能会让计算机系统在网络通信方面产生数据包丢失或者网络带宽出现异常等学术现象,上述情况都是计算机系统网络当中出现嗅探器所造成的影响和反应,由此可见,高校的网络管理员应该着重注意这方面的异常现象并加以判断继而及时的做到处理和预防,从而进一步保证高校的网络安全。除此之外,学校还可以向学生们普及IIS的用法和应用,随着现如今我国社会对于宽带的广泛普及,高校网络管理人员可以引导学生去安装简单易学的IIS,继而让学生去搭建一个简易的FTP或者Web网点,但是对于IIS而言,其在开发过程当中所遇到的漏洞和Bug层出不穷,高校网络管理人员也应该及时督促学生安装和完善IIS的漏洞以及更新补丁[3]。而对于IPC系统而言,其全称是InternetProcessConnection,学术作用更多的是去共享命名管道的相关资源,它同时也是为了让进程间的通信做到开放而产生的命名管道,管理人员可以通过提供相关的、值得信任的用户名或者口令,去连接双方可以去建立安全通道并且在此基础之上可以以此通道为根本,在这之上进行加密数据的安全置换,最终达到一个对计算机系统的远程操控和访问。这个系统有个明显的学术特点,即为在相同的一个时间之间,两个IP地址之间只能够去建立一个连接方式,其在满足IPC的基础功能的前提条件之下,还在其初次安装IPC系统的时候就打开了默认共享设置,也就是说在计算机系统当中,所有的逻辑都和Windows相共享。虽然来说,以上这一现象的最初设计,微软公司也是希望能够减轻管理员的操作难度,方面管理员对计算机系统进行共享,但是在某种情况之下,这一功能,也在一定的程度上影响了计算机系统的安全性能,因此,相关管理人员对于这一系统的共享功能,能够做到的最优解就是加强口令模式,并且不定期的进行更改[4]。
2.2及时提高和完善高校计算机系统的软硬件配置
如何提高高校计算机网络信息安全的防护措施实效,首当其冲的任务就是对高校的计算机系统软件方面以及硬件方面的配置进行定期的更新迭代,从而在一定程度上确保高校计算机系统的网络信息安全。到目前为止,我国的科技飞速发展,网络信息技术也在不断的更新迭代,黑客技术也在此背景之下获得了提升,不少网络不法分子仍然活跃在高校的网络系统之中。因此,在高校的网络安全管理以及开展高校计算机网络信息安全防护工作的过程当中,不可以只局限于传统模式下的网络信息安全模式和理念,还应该针对高校现有的计算机系统以及网络信息安全防护工作的相关设施和策略进行进一步的完善和改革。除此之外,对于高校来讲,应该去构建一个更为全面和系统的网络安全检测机制和体系,从而做到对一些具有特殊学术价值或者意义的计算机资源以及信息做到一个有效的存储和防护,避免与此相关的计算机系统被侵入从而窃取一些重要资源或者一些不良网络信息。除此之外,高校网络管理人员还应该在日常的检测和安全防护工作当中,尽可能的去避免一些类似木马的相关病毒入侵到高校的网络系统当中去,利用科学有效的方法去规避一些网络黑客的病毒攻击。与此同时,对于高校所配置的计算机系统软件方面,相关网络管理人员还需要向学生以及老师科普一些专业的防病毒软件,帮助师生在学习和工作的过程当中有效的利用防病毒软件去避免学术资料的丢失和泄露,定期提醒高校的学生以及老师去对计算机系统按时做一个病毒查杀,利用专业化的软件以及程序手段,监测和去除计算机系统当中所存在的一些木马病毒以及风险软件。同时还需注意的是,通常在计算机系统当中,或多或少的都会出现一些系统的Bug和漏洞,对此高校网络安全管理人员应该及时提醒学生和老师去下载以及安装官方网站的软件和系统补丁,从而在根源上有效规避不法分子的网络侵入[5]。
3总结
综上所述,维护高校网络信息安全有着较强的综合性和挑战性,对于高校网络信息安全处置妥当与否直接影响着师生的日常工作和学习,关乎着校园的安全稳定。当前,各高校在对高校网络信息安全进行防护工作时,应该紧密结合本校的实际情况,仔细剖析学校计算机网络信息安全当中所要面临的风险因素以及突出问题,并且基于合理评估,有针对性的选择合适的方式和策略去进行网络安全的防护,加快推进学校网络空间的法治化建设,不断优化校园网络环境,避免高校网络信息泄露等重大校园安全事件的发生。
参考文献
[1]闫思瑾.高校计算机网络信息管理安全防护问题与策略[J].数字技术与应用,2022,39(6):174-176.
[2]梁艳,李亚亭.高校计算机网络信息安全及防护策略[J].电子技术与软件工程,2022(12):255-256.
[3]孔洁.高校私有云网络信息安全防护策略研究[J].网络安全技术与应用,2022(11):112-113.
[4]戴雷雷.关于高校计算机网络信息安全及防护策略探析[J].科技创新与应用,2022(33):70-71.
1.1监测型
监测型防火墙在网络安全保护中,表现出主动特性,主动阻断网络攻击。此类防火墙的能力比较高,其在安全防护的过程中体现探测服务,主要探测网络节点。节点处的攻击较为明显,有效探测到网络内部、外部的所有攻击,以免攻击者恶意篡改信息,攻击内网。监测型防火墙在网络安全中的应用效益较为明显,成为防火墙的发展趋势,提升网络安全的技术能力,但是由于监测型防火墙的成本高,促使其在网络安全中的发展受到挑战,还需借助技术能力提升自身地位。
1.2型
型属于包过滤的演变,包过滤应用在网络层,而型则服务于应用层,完成计算机与服务器的过程保护。型防火墙通过提供服务器,保护网络安全,站在计算机的角度出发,型防火墙相当于真实服务器,对于服务器而言,型防火墙则扮演计算机的角色。型防火墙截取中间的传输信息,形成中转站,通过与中转的方式,集中处理恶意攻击,切断攻击者可以利用的通道,由此外部攻击难以进入内网环境。型防火墙安全保护的能力较高,有效防止网络攻击。
2.基于防火墙的网络安全技术应用
结合防火墙的类型与技术表现,分析其在网络安全中的实际应用,体现基于防火墙网络安全技术的优势。防火墙在网络安全中的应用主要以内外和外网为主,做如下分析:
2.1防火墙技术在内网中的应用
防火墙在内网中的位置较为特定,基本安置在Web入口处,保护内网的运行环境。内网系统通过防火墙能够明确所有的权限规划,规范内网用户的访问路径,促使内网用户只能在可控制的状态下,实现运行访问,避免出现路径混淆,造成系统漏洞。防火墙在内网中的应用主要表现在两方面,如:(1)认证应用,内网中的多项行为具有远程特性,此类网络行为必须在认证的约束下,才能实现准确连接,以免出现错接失误,导致内网系统面临瘫痪威胁;(2)防火墙准确记录内网的访问请求,规避来自内网自身的网络攻击,防火墙记录请求后生成安全策略,实现集中管控,由此内网计算机不需要实行单独策略,在公共策略服务下,即可实现安全保护。
2.2防火墙技术在外网中的应用
防火墙在外网中的应用体现在防范方面,防火墙根据外网的运行情况,制定防护策略,外网只有在防火墙授权的状态下,才可进入内网。针对外网布设防火墙时,必须保障全面性,促使外网的所有网络活动均可在防火墙的监视下,如果外网出现非法入侵,防火墙则可主动拒绝为外网提供服务。基于防火墙的作用下,内网对于外网而言,处于完全封闭的状态,外网无法解析到内网的任何信息。防火墙成为外网进入内网的唯一途径,所以防火墙能够详细记录外网活动,汇总成日志,防火墙通过分析日常日志,判断外网行为是否具有攻击特性。近几年,随着网络化的发展,外网与内网连接并不局限于一条路径,所以在所有的连接路径上都需实行防火墙保护,实时监控外网活动。
3.防火墙技术在网络安全的优化措施
防火墙技术面对日益复杂的网络发展,表现出低效状态,出现部分漏洞,影响防火墙安全保护的能力。因此,为保障网络安全技术的运行水平,结合防火墙的运行与发展,提出科学的优化途径,发挥防火墙网络保护的优势。针对网络安全中的防火墙技术,提出以下三点优化措施:
3.1控制拥有成本
防火墙能力可以通过成本衡量,拥有成本成为防火墙安全保护能力的评价标准。控制防火墙的拥有成本,避免其超过网络威胁的损失成本,由此即可体现防火墙的防护效益。如果防火墙的成本低于损失成本,表明该防火墙未能发挥有效的防护能力,制约了网络安全技术的发展。
3.2强化防火墙自身安全
防火墙自身的安全级别非常明显,由于其所处的网络环境不同,促使其在安全保护方面受到影响。为加强防火墙的安全能力,规范配置设计,深入研究防火墙的运行实质,手动更改防护参数,排除防火墙自带的漏洞。防火墙经过全面测试后才可投入网络市场,但是因为防火墙的种类较多,所以其自身仍旧存在风险项目。强化防火墙的自身安全,才可提升网络安全技术的防护性能。
3.3构建防火墙平台
防火墙平台能够体现综合防护技术,确保网络防护的安全、稳定。通过管理手段构建防火墙平台,以此来保障网络安全技术的能力,发挥防火墙预防与控制的作用。防火墙管理在平台构建中占据重要地位,直接影响防火墙平台的效益,有利于强化平台防范水平。由此可见:防火墙平台在网络安全技术中具有一定影响力,保障防火墙的能力,促使防火墙处于优质的状态,安全保护网络运行。
4.结束语
计算机在正常的使用当中,容易受到人为的网络黑客的入侵,非法获取别人的信息用以牟利,这影响了网络的正常运行秩序,对广大网络用户的隐私及信息安全造成了威胁,如何有效的阻止计算机病毒及黑客的入侵是当前计算机网络安全面临的一个重要问题。
1计算机网络安全及防火墙技术的含义
总体来说计算机网络安全就是在确保网络系统正常运行的同时,确保存储数据的完整、安全、不被篡改及泄露。主要是保护使用者在进行信息传输时,信息不被破坏、窃听及复制。防火墙技术是网络之间一道安全屏障,属于一种隔离技术,是保障计算机网络信息安全的一种基本手段。增强网络间的访问控制和安全性,对网络信息进行控制,阻止其他用户非法获取网络信息资源,保护数据的安全,同时还能保护计算机内在设备不被破坏。
2计算机网络安全面临的问题
随着现代社会逐步进入信息化、全球化的时代,计算机网络的运行得到广泛的推广,安全是计算机网络运行的首要原则,但是在其运行过程中不断的受到安全威胁,影响计算机网络的安全,计算机的数据在运行过程中会存在很多漏洞,它是计算机网络的主体,这就引发了计算机网络安全的隐患,例如计算机网络运行中的节点数据,较容易受到攻击者的破坏和篡改,攻击者利用计算机网络系统的安全漏洞,植入病毒、木马导致数据系统出现瘫痪,使计算机无法正常安全的运行,或者攻击者利用数据的漏洞,进入受害者的电脑,窥探内网数据,利用这些数据进行一些非法活动。另一方面计算机网络安全面临的问题就是人为的外力破坏,它是现在对计算机网络安全威胁最大不可忽视的一点,其主要方式还是人为的制造电脑病毒、木马等。计算机网络安全受到这种情况的影响还是比较大的,一部分的攻击者利用用户的不规范不正确的操作习惯,利用网站、邮件等方式植入病毒、木马来攻击用户的计算机,导致计算机网络安全系统出现问题。
例如,用户长时间的浏览外网网站,没有定期查杀病毒,使攻击者很容易摸清用户的浏览习惯,在特定的网站中添加攻击连接,这样在用户点击该网站时,病毒就会立即启动,直接攻击用户的计算机,对计算机造成一些安全隐患。再有对计算机网络安全造成威胁的是环境的威胁,由于计算机网络是一个开放、共享的平台,它处在一个共享环境内,面临资源开放的威胁。由于用户在访问外网是必须经过网络环境,它是计算机网络运行的基础,所以这个环境对计算机网络安全存在明显的威胁,攻击者利用网络环境设置攻击环节,主要攻击网络环境内交互的数据包,经由数据包将攻击信息带入内网,破坏内网的防护结构,网络环境内的攻击是非常强烈的,针对环境的威胁,就必须发挥防火墙的优势。综上所述,构成对计算机网络安全威胁的可以大体总结为两点,自然和人为两种方式。前者主要是自然灾害和设备的老化,电磁辐射干扰以及恶劣的环境造成的威胁,后者则是黑客的攻击,网络缺陷和管理漏洞,以及恶意操作等对计算机网络安全造成的威胁,这是计算机网络最难防御的威胁。造成计算机网络安全隐患的原因多种多样,包括TCP/IP协议和网络结构的缺陷,网络系统设计的不够完善以及人们对于网络安全意识的缺乏,这些都为黑客攻击者提供了机会。
3防火墙技术在计算机网络安全中的应用
3.1防火墙技术分析
防火墙是指计算机在运行过程当中,将内部网络与公众访问网络分开的一种保护方法,在计算机网络安全中得到广泛应用,防火墙的应用价值主要体现在过滤技术、技术、检测技术、协议技术等四个方面。首先它的过滤技术是防火墙根据特定的位置,提供过滤服务,防火墙主要在OSI参考模型中的网络和传输层通过一个过滤路由器实现对整个网络的保护,例如:过滤技术在计算机网络系统TCP位置,防火墙预先检查TCP位置接受到的数据包,全面检查数据包的安全性,如果发现存在威胁因素或是攻击行为,则自己阻断数据包的传输,使其过滤在外网环境内,阻止病毒进入内网,过滤技术的应用体现了防火墙的预防特征,防火墙的过滤技术不仅仅应用于计算机网络安全控制,在路由器方面也存在明显的价值。其次技术,它具有一定的特殊性,该技术在内外网之间发挥中转作用,在计算机的内网部分只接受部分发出的请求,而外网请求则直接被拒绝,对内外网进行分割,防止出现内外混淆的现象出现。检测技术的运行主要建立在状态机制的基础上,将外网传入的数据包作为整体,准确分析数据包的状态内容,将分析结果归结为记录表,对比两表后识别数据的状态,目前检测技术应用与各层网络之间,获取网络连接的状态信息,拓宽计算机网络安全保护的范围,以此来提高网络运行的效率,最后协议技术主要是防止DoS攻击,DoS攻击容易导致计算机服务器陷入瘫痪状态,使计算机无法正常运行,防火墙利用协议技术,在此类攻击中发挥主体保护,在协议技术参与下的防火墙技术,保护计算机的内部网络,促使服务器处于高度安全的环境中,规避外网的攻击。
3.2防火墙技术在计算机网络中的应用
访问策略是防火墙技术的应用核心,在计算机网络安全中占据主导地位,它的实施主要以配置为主,经过科学缜密的计划,安排统计计算机网络运行信息的整个过程,形成一个科学的保护,规划访问策略以此来营造一个安全的环境,防火墙技术在访问策略中的保护流程为该技术将计算机运行信息划分为不同的单位,规划每个单位的访问保护,确保流通访问的安全价值,此外,防火墙技术通过访问策略主动了解计算机网络运行的各项地址,摸清计算机网络运行的特点,便于规划安全保护,根据计算机的安全需求和实际访问情况,调整访问策略,来更好的对计算机予以保护,访问策略在执行安全保护是,会自动形成策略表,通过策略表约束防护墙技术的保护行为,最大限度的提高了网络安全保护的效率,访问策略运行完毕后,排除运行漏洞后将其作为防火墙技术的配制,合理保护计算机网络的安全。
日志监控中的应用,部分计算机用户善于分析防火墙技术的保护日志,以此来获取价值信息。日志监控在计算机网络安全保护中同样占据较大的比重,属于防火墙技术的重点保护对象,用户实时注意防火墙技术的报警信息,有利于降低选择技术的难度,优化价值,基于监控日志的作用下,防火墙技术安全保护的能力得到加强,提高防火墙技术的筛选能力,优化网络流量。最后是防火墙技术在安全配置中的应用,它主要将计算机网络安全划分为不同模块,独立需要安全防护的模块,将其转化为隔离区,作为安全保护的重点,防火墙对安全配置的要求比较高,体现在其计算机网络安全中的应用效率,该安全配置隔离区域具有明显的特征,它的主要工作方式为防火墙技术自动监控计算机网络隔离区域内的信息流通,利用地址的转换,将内网流入外网的信息IP转化为公共IP,避免攻击者解析IP,无法获得真实的信息,避免了外网的攻击,保护内网安全,严格防止外网入侵,在很大程度上提高了内网的运行安全。
4防火墙技术在计算机网络安全中的优势
防火墙技术是计算机网络安全的主要防护手段,与其他网络安全技术相比具有明显的优势,在计算机网络安全中占据主导地位,提升计算机网络的防护水平,它能够准确的识别网络攻击。现在网络攻击类型、攻击方式种类繁多,防火墙在不断变化的攻击行为中,能够主动识别攻击路径和方式,判断攻击行为的属性,提供有效的保护措施,优化计算机的运行,防止网络数据被恶意损坏、窃听。另外防火墙技术还是一个高效的保护网络系统,在计算机安全保护中具有较高的保护能力,防火墙能够迅速的察觉具有危险性的攻击活动,并立即采取措施,在最短的时间内防止网络系统被攻击,一方面维持网络系统的安全运行,另一方面能够保障计算机网络系统的整体性能,强化网络结构,体现出高效的保护能力。
5结束语
关键词:工业控制系统;电力;二次安全防护;技术应用
1电力二次安全防护技术概述
为了降低电力二次系统安全风险,技术人员要严格按照电力二次安全防护相关标准和要求,不断修改、优化和完善系统安全防护体系,为有效地提升计算机监控系统的运行性能,保证调度数据网络的安全性发挥出重要作用。总之,在电力二次安全防护技术的应用背景下,技术人员还要在遵守相关标准和要求的基础上,利用电力二次安全防护技术的优势,借助自身的丰富管理部署系统经验,将该技术科学有效地应用于工业控制系统中。由此可见,电力二次安全防护技术具有非常高的应用价值和应用前景,技术人员要将电力二次安全防护技术充分应用于工业控制系统中,确保工业控制系统能够可靠、稳定、安全地运行。
2工业控制系统电力二次安全防护框架
为了净化工业控制系统环境,降低系统信息安全风险,技术人员要重视对工业控制系统电力二次安全防护框架的搭建和应用。(1)严格按照电力二次安全防护体系相关标准和要求,在综合考虑工厂安全风险的基础上,尽可能降低网络威胁的范围以及严重程度[1],同时,还要充分发挥和利用工业企业信息系统的应用优势,解决企业在经营管理、工业生产中出现的非法入侵攻击行为,实现工业网络的净化[2]。(2)还要利用工业企业信息系统,根据系统运行状态以及安全情况。在电力二次安全防护技术的应用背景下,为了保证工业控制系统能够可靠、稳定、安全地运行,技术人员要针对各个子系统的功能[3],设立多个自动化单元区域,同时,还要利用工业控制防火墙,精准化监测不同区域之间的数据通信,并对存在安全隐患的数据通信加以限制,避免网络病毒、网络黑客、不法分子在系统中的入侵和蔓延。(3)还要利用隔离节点,对系统重要信息数据进行统一汇集和整理[4],工业控制系统的区域通信边界主要存在于工业控制系统与远程通信系统、远程维护系统及现场维护系统之间。在进行数据通信的过程中,需要借助双向数据流,在利用身份认证技术、数据加密技术、双向数据流监管技术等安全防护技术的基础上,对非法攻击行为进行检测、识别和处理[5],以实现对工业控制系统内部信息的全面保护。总之,为了充分发挥和利用电力二次安全防护技术的应用优势,技术人员要不断修改、优化和完善工业控制系统总体防护框架,以达到提高工业控制系统安全防护能力的目的。
3电力二次安全防护技术在工业控制系统中的具体应用
3.1单向数据流监管
在电力二次安全防护技术的应用背景下,工业控制系统为了实现对数据的实时传输和保存,需要借助单向数据流监管方式,将数据安全、可靠地传输到生产管理系统中。同时,在进行数据通信的过程中,工业控制系统还要严格按照工业通信标准,实现对数据的安全通信,并利用动态端口技术,完成对PC+Windows架构的设计,但是,整个过程存在往来信息安全风险问题,为网络病毒、网络黑客和不法分子的恶意攻击提供可乘之机[6]。为此,技术人员要利用双主板结构,实现对单向隔离部件性能的优化和完善,在此基础上,还要利用应用层,将内网数据以单向传输的方式将其传输到外网中,并将内网主板设置为于OPCClient状态,然后,利用外网主板,采用OPCServer方式为用户提供优质的数据服务体验。
3.2双向数据流监管
双向数据流主要是指工业控制系统内部单元之间的信息数据。尽管这些信息在通信的过程中,会采用工业控制通信方式进行传输,但是,有部分信息在传输的过程中,仍然需要借助通用网络协议,一旦网络病毒、网络黑客、不法分子入侵和破坏安全设备,就会利用网络不断扩大破坏范围,导致工业控制系统出现崩溃现象,严重影响了该系统的稳定、安全运行。因此,为了保证双向数据流的稳定性、可靠性和安全性,技术人员要在电力二次安全防护技术的应用背景下,从以下几个方面出发,加强对双向数据流的精细化、规范化监管,避免网络信息出现泄漏或者丢失问题。(1)模式匹配。模式匹配主要是指利用模式数据库,将网络信息与非法攻击行为特征进行科学对比,检测是否出现非法入侵行为。这种方式在具体的运用中,仅仅利用数据集合,就可以实现对非法入侵行为的精确判定,因此,具有技术成熟、检测结果准确等特征。(2)异常数据检测。异常检测方式在具体的运用中,需要针对工业控制系统特征,完成对统计模型的创建,在综合考虑宽带数来流量、访问次数和延时等各个因素的基础上,构建一个系统、完善的通信模型。当观察值超过标准值范围时,双向数据流监管就可以精确地检测和判断是否有非法入侵行为的出现。(3)网络协议分析。在电力二次安全防护技术的应用背景下,为了保证工业控制系统运行性能,技术人员还要重视对网络协议的分析和应用。首先,要针对工业控制通信协议的特征,分析网络数据报文,以达到检测和判断非法授权的可疑行为,并借助网通信协议,实现对已知非法攻击和未知非法攻击的检测和识别,为进一步保证网络信息数据的安全、可靠传输打下坚实的基础。总之,通过将电力二次安全防护应用于工业控制系统中,可以净化该系统的运行环境,实现对该系统重要信息的有效保护,避免工业控制系统内部重要信息被网络病毒恶意篡改和破坏。
网络科技的迅猛发展,给人们的生产、生活带来了一定的便捷。但同时随着网络技术的不断成熟,网络安全问题日益凸显,部分网络黑客将计算机系统漏洞作为侵袭条件,对相关计算机用户的网络资源进行恶意攻击,篡改数据,引发了不同程度的网络安全问题。目前已成为了人们日益关注的话题。基于此,本文以在计算机防护中起到了显著的作用的防火墙技术作为切入点,首先扼要分析了计算机网络安全技术的研究进展,然后介绍了防火墙的不同功能及其分类,最后提出了防火墙的构建步骤及其防护措施。
【关键词】计算机防火墙网络安全入侵技术
网络技术的发展,促进了计算机的普及,在一定程度上改变了人们的生产、生活与工作方式,将网络作为途径,人们能够实现足不出户而知晓天下事的功能,同时通过网络亦能够实现资源共享、信息分享及人与人之间的沟通与交流。网络在给人们带来便利的同时也凸显了一些问题。部分黑客将计算机作为主要侵袭对象,窃取商业机密、进行恶意攻击、盗取相关资源,无一不给网络安全造成了严重的威胁,甚至少部分黑客程序,无需用户操作,便可自动化地破坏整个系统网络,严重阻碍了网络环境的正常运作。目前,计算机网络安全问题已成为了全球范围内人们所关注的重点话题。以下则主要从计算机网络安全技术发展的轨迹出发,研究了防火墙网络安全体系的构建。
1计算机网络安全技术的发展概述
计算机网路技术主要是基于网络数据存储与传输的安全性考虑而衍生的安全防护技术。由于在开发初期,研究人员仅将开发重点放置于推广与操作的方便性方面,进而导致了安全防护体系相对来说比较脆弱,并不具备较优的防护处理水平。因此,为解决计算机网络安全防护的问题,国内外诸多相关的研究机构展开了大量的探索与分析,在网络身份认证、数据资源加密、网络防火墙及安全管理等方面展开了深入的研究,推动了入侵检测技术的诞生。入侵技术推广早期,检测方法相对来说比较简单,功能并不完善,同时并不具备较强的适用性。并随着开发研究的不断深入与普及,入侵检测方法也处于不断完善的过程中,许多新型的攻击特征已被总结与归纳,入侵反应措施也趋向完善。
在计算机网络安全技术中占据核心地位的安全防护技术便为密码技术,研发至今发展已有20余年,部分高强度的网络密钥管理技术与密码算法也在迅速涌现。开发重点同样也由传统的保密性转移至兼顾保密、可控与真实等方面。并配合用户的身份认证形成了数字化的网络签名技术。当前在保障计算机网络信息传递的安全性方面,密码技术有其重要的影响作用,而加密算法则是密码技术中的关键与核心。不同性质的网络密钥同样有其不同的密钥体制。其主要决定因素在于网络协议的安全性。此外,网络漏洞扫描同样也是计算机网络安全技术发展的产物,由于任何计算机均有其不同的安全漏洞,而选取人工测试的方法耗时较长,且效率较低、准确度不高,而网络漏洞扫描技术则能够实现漏洞扫描的全自动操作,同时预控安全危险,保护整个计算机系统网络,是安全防护系统中不可或缺的重要部分。
2防火墙技术与其系统构建措施分析
2.1防火墙技术的功能及其分类
防火墙主要是计算机防范措施的总括,它能够隔离内外部网络,采取限制网络互访的方式达到保护内部网路的目的,是十分高效的网络安全防护措施。它能够隔绝计算机安全与风险区域的网络连接,同时能够对适时网络通信量进行监测,有效制止恶意网络资源的入侵与进攻,能够自动过滤非法用户与不安全的网络信息,隔离入侵者与防御设施,限制访问点权限,防止资源滥用。防火墙同样有其不同的类别,按照软件形式可将其划分为硬件防火墙与软件防火墙,而按照技术类型则可将其分为包过滤型防火墙与应用型防火墙。此外,按照结构类型、部署部位、使用性能同样也将其分为不同类型的防火墙。
2.2防火墙的构建及其防护措施的制定
网络防火墙的构建仅需遵守简单的六个步骤,即规划与制定安全计划与协议、建立网络安全体系、制作网络规则程序、落实网络规则集、调整控制准备、完善审计处理。当前较为成熟的防火墙体系架构为X86架构,将PCI与CPU总线作为通用接口,具备较优的可拓展性与灵活性,是大型企业防火墙开发的主要体系架构之一。而对于中小型企业来说,NP型架构的防火墙则为防护网络侵袭的最优选择。采取与之相匹配的软件开发系统,有其强大的网络编程能力。而对于对网络防护要求十分高的企业、单位或个人,则可采用ASIC架构的防火墙手段,它不仅具备强大的数据处理能力,同时有其独具优势的防火墙性能。
网络防火墙安全措施则主要是由检测、防护及响应三个部分构成。在整个防火墙系统中,防御属于一级防护措施,而检测则是确立入侵的主要手段,响应则是做出系统反馈的控制要素。当前实现网络入侵检测与防火墙系统之间的互动一般有两种方案。第一,将网络入侵检测系统嵌入防火墙中。第二,则是通过开发网络接口的方式实现两者之间的互动。同样按照原始固定网络协议来进行信息互通,并实现网络安全事件的传输处理。一般第二种方式应用较为广泛,它具备较强的灵活性,同时不会影响两者的防护性能。在网络安全防护体系中,通过将入侵检测与防火墙技术相结合,能够有效提高检测速度,提高系统的适应能力与灵活性,为网络的有效防护奠定了良好的基础,大大提升了计算机系统的防御能力,保障了系统的安全性。
3结束语
综上所述,在网络技术迅猛发展的背景下,要保障信息数据的安全性,保障网络传输的稳定性,充分发挥其正面作用,必须以构建网络防火墙为重点,并配合数据加密、身份认证等安全措施,提高网络系统的抵御能力,防止恶意入侵,并提升网络系统的安全性,全面保障信息数据存储的稳定性。
参考文献
[1]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009,25:24.
[2]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011,02:48-50.
[3]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011,20:192.
1引言
大数据时代,计算机网络应用范围进一步扩展,现在每年储存各类数据的数据量正在接近EB量级。各类数据的传播给人们生活、工作带来了极大便利,同时也带来了安全隐患。网络信息面临着损坏、窃取、泄露和篡改等威胁,这严重影响信息安全,对国家、企业和个人信息构成巨大威胁。现有网络信息防护措施较为传统,不能适应大数据时代的信息防护要求。为提高网络信息安全,需针对现有网络信息防护特点,提出具有针对性的防护措施,为计算机网络信息安全构筑起安全体系。
2大数据时代网络信息安全现状
2.1网络协议缺乏安全设计
当今计算机网络主流使用IPv4协议,IPv4协议天生缺少安全性设计,协议之间缺乏保护机制,无法对网络层的数据进行加密和身份认证。无数据加密导致网络传输的信息易被窃取、篡改和伪造,无身份认证导致黑客可以对信息进行伪装攻击、重放攻击等非法行为。以上威胁的根本来自于IPv4网络设计缺陷,导致网络信息受到严重的安全威胁。
2.2系统漏洞
严重系统分为操作系统和应用系统2类,系统漏洞是指其在被开发时由于在设计上或是在编写过程中产生的缺陷。漏洞问题是难以避免的,即使不断地给系统打补丁,仍然会有各种漏洞。黑客会利用系统漏洞,通过植入木马或者病毒的方式来攻击或控制电脑,从而窃取电脑中重要资料和信息,严重影响信息安全。
2.3黑客攻击
互联网、黑客是2个密不可分的名词,黑客是指利用其强大的技术能力通过计算机网络对目标设备从事非法访问、破坏和攻击的群体。黑客出于个人利益或其他原因对目标网络信息进行侦查、盗取、篡改或者破坏,严重的可以在目标网络或系统中植入木马病毒,使目标系统瘫痪,此种行为严重影响网络信息安全。
3大数据时代计算机网络信息安全防护策略
针对计算机网络信息安全受到多方面威胁的现实情况,为保障网络信息安全,需要使用多种安防技术、安防设备,具体包括企业部署IPv6网络、使用WAF防火墙和入侵检测系统联动、安装防病毒软件系统。
3.1部署IPv6网络
IPv6网络协议设计之初就把安全性考虑在内,IPSec是IPv6网络安全协议,可以在网络层有效保护IP数据包的安全。IPSec分别使用加密块链接CBC模式和散列函数鉴别技术进行数据包的加密和身份验证,可以有效解决IPv4网络中存在的安全问题。企业用户可以根据运营商提供的网络类型确定其组网方式,对于IPv4,IPv6网络互通可以选择多种方式互通,包括使用隧道技术、协议转换技术等。对于与IPv6网络互访可以选择直接互通、IPv6overIPv4隧道技术,与IPv4网络互访可以选择协议转换器、NAT技术,具体组网模式见图1所示。
3.2部署防火墙与入侵检测系统
传统的防火墙只能探测到网络层面的攻击,无法感知应用层面攻击。Web防火墙是一种应用层防火墙,除了具备网络防火墙的所有功能外还能够对流经数据内容进行过滤,有效阻断对终端的恶意访问与非法操作。此外其还能够防止病毒以及恶意的JavaApplet代码,在应用层确保服务器不受攻击,确保信息安全。除此之外,防火墙配合入侵检测系统,可以动态拦截入侵内网行为。入侵检测系统以旁路接入的方式实时监控和检测网络中的数据,并根据内置规则判断数据是否合法。如果检测到非法攻击数据,则入侵检测系统会将信息加密发与防火墙,防火墙根据入侵检测系统发来的信息进行阻断规则的建立,阻止黑客非法入侵,确保网络信息安全。
3.3安装云技术防病毒软件
计算机病毒对网络信息安全具有威胁,可以通过安装云技术防病毒软件进行防范。云技术防病毒软件相对传统防病毒软件使用网络病毒预警、未知文件动态鉴定等技术,将病毒预警探针通过旁路接入交换机的方式对网络中的各类木马、病毒以及可疑流量进行监测;同时其内置程序动态分析器,可以实时对网络系统文件进行安全性鉴定,实现对网络病毒的监控和查杀。部署防火墙、入侵检测系统和安装云技术防病毒软件的企业网络拓扑图,如图2所示。
4大数据时代保护计算机网络信息安全意义
4.1保护信息安全与完整
大数据时代网络每日产生的数据量极大、数据种类多和数据涵盖面广,而且仍在持续增长。网络数据包含个人、公司和政府部门大量的敏感信息,保护信息安全从源端发送到接收端是信息网络传输的根本任务,要防止信息被损坏、泄露、窃取和篡改等有害信息传输安全的情况发生,这对个人信息安全、商业机密保护和政府政策运转具有重大意义。
4.2保护信息不被非法挖掘
数据挖掘就是“知识发现”,数据挖掘会对同一个体或单位人群产生大量看似毫不相关的信息进行关联、提炼,最终挖掘出人们可能自身都未意识到的、超乎想象的正确结论。如果不保护信息安全,非法人员可以通过数据挖掘的方式获得其想拥有的大量有价值的信息,并利用挖掘结果产生严重影响。
4.3保护系统安全
计算机网络终端储存着大量的数据,所以需要更高级别的安全防护。由于终端所有的数据通过网络传播,其传播的数据包含很多设备软硬件信息,如果不加强网络信息保护,则会导致非法人员通过其传输的信息对网络终端进行攻击,若网络终端发生被监控、系统崩溃等情况,会对网络终端中信息安全构成极大威胁。
5结束语