时间:2023-06-21 08:59:40
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络安全规划与设计范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)28-6262-03
1 概述
有别于有线网络的设备可利用线路找寻设备信息,无论是管理、安全、记录信息,比起无线网络皆较为方便,相较之下无线网络的环境较复杂。无线网络安全问题最令人担心的原因在于,无线网络仅透过无线电波透过空气传递讯号,一旦内部架设发射讯号的仪器,在收讯可及的任一节点,都能传递无线讯号,甚至使用接收无线讯号的仪器,只要在讯号范围内,即便在围墙外,都能截取讯号信息。
因此管理无线网络安全维护比有线网络更具挑战性,有鉴于政府机关推广于民众使用以及企业逐渐在公司内部导入无线网络架构之需求,本篇论文特别针对无线网络Wi-Fi之使用情境进行风险评估与探讨,以下将分别探讨无线网络传输可能产生的风险,以及减少风险产生的可能性,进而提出建议之无线网络建置规划检查项目。
2 无线网络传输风险
现今无线网络装置架设便利,简单设定后即可进行网络分享,且智能型行动装置已具备可架设热点功能以分享网络,因此皆可能出现不合法之使用者联机合法基地台,或合法使用者联机至未经核可之基地台情形。倘若企业即将推动内部无线上网服务,或者考虑网络存取便利性,架设无线网络基地台,皆须评估当内部使用者透过行动装置联机机关所提供之无线网络,所使用之联机传输加密机制是否合乎信息安全规范。
倘若黑客企图伪冒企业内部合法基地台提供联机时,势必会造成行动装置之企业数据遭窃取等风险。以下将对合法使用者在未知的情况下联机至伪冒的无线网络基地台,以及非法使用者透过加密机制的弱点破解无线网络基地台,针对这2个情境加以分析其风险。
2.1 伪冒基地机风险
目前黑客的攻击常会伪冒正常的无线网络基地台(Access Point,以下简称AP),而伪冒的AP在行动装置普及的现今,可能会让用户在不知情的情况下进行联机,当连上线后,攻击者即可进行中间人攻击(Man-in-the-Middle,简称MitMAttack),取得被害人在网络上所传输的数据。情境之架构详见图1,利用伪冒AP攻击,合法使用者无法辨识联机上的AP是否合法,而一旦联机成功后黑客即可肆无忌惮的窃取行动装置上所有的数据,造成个人数据以及存放于行动装置上之机敏数据外泄的疑虑存在。企业在部署无线局域网络时,需考虑该类风险问题。
2.2 弱加密机制传输风险
WEP (Wired Equivalent Privacy)为一无线加密协议保护无线局域网络(Wireless LAN,以下简称WLAN)数据安全的加密机制,因WEP的设计是要提供和传统有线的局域网络相当的机密性,随着计算器运算能力提升,许多密码分析学家已经找出WEP好几个弱点,但WEP加密方式是目前仍是许多无线基地台使用的防护方式,由于WEP安全性不佳,易造成被轻易破解。
许多的无线破解工具皆已存在且纯熟,因此利用WEP认证加密之无线AP,当破解被其金钥后,即可透过该AP连接至该无线局域网络,再利用探测软件进行无线局域网络扫描,取得该无线局域网络内目前有哪些联机的装置。
当使用者使用行动装置连上不安全的网络,可能因本身行动装置设定不完全,而将弱点曝露在不安全的网络上,因此当企业允许使用者透过行动装置进行联机时,除了提醒使用者应加强自身终端安全外,更应建置安全的无线网络架构,以提供使用者使用。
3 无线网络安全架构
近年许多企业逐渐导入无线局域网络服务以提供内部使用者及访客使用。但在提供便利的同时,如何达到无线局域网络之安全,亦为重要。
3.1 企业无线局域网安全目标
企业之无线网络架构应符合无线局域网络安全目标:机密性、完整性与验证性。
机密性(Confidentiality)
无线网络安全架构应防范机密不可泄漏给未经授权之人或程序,且无线网络架构应将对外提供给一般使用者网络以及内部所使用之内部网络区隔开。无线网络架构之加密需采用安全性即高且不易被破解的方式,并可对无线网络使用进行稽核。
完整性(Integrity)
无线网络安全架构应确认办公室环境内无其它无线讯号干扰源,并保证员工无法自行架设非法无线网络存取点设备,以确保在使用无线网络时传输不被中断或是拦截。对于内部使用者,可建立一个隔离区之无线网络,仅提供外部网际网络连路连接,并禁止存取机关内部网络。
认证性(Authentication)
建议无线网络安全架构应提供使用者及设备进行身份验证,让使用者能确保自己设备安全性,且能区分存取控制权限。无线网络安全架构应需进行使用者身份控管,以杜絶他人(允许的访客除外)擅用机关的无线网络。
因应以上无线局域网络安全目标,应将网络区分为内部网络及一般网络等级,依其不同等级实施不同的保护措施及其应用,说明如下。
内部网络:
为网络内负责传送一般非机密性之行政资料,其系统能处理中信任度信息,并使用机关内部加密认证以定期更变密码,且加装防火墙、入侵侦测等作业。
一般网络:
主要在提供非企业内部人员或访客使用之网络系统,不与内部其它网络相连,其网络系统仅能处与基本信任度信息,并加装防火墙、入侵侦测等机制。
因此建议企业在建构无线网络架构,须将内部网络以及提供给一般使用者之一般网络区隔开,以达到无线网络安全目标,以下将提供无线办公方案及无线访客方案提供给企业导入无线网络架构时作为参考使用。
3.2内部网络安全架构
减轻无线网络风险之基础评估,应集中在四个方面:人身安全、AP位置、AP设定及安全政策。人身安全方面,须确保非企业内部使用者无法存取办公室范围内之无线内部网络,仅经授权之企业内部使用者可存取。可使用影像认证、卡片识别、使用者账号密码或生物识别设备以进行人身安全验证使用者身份。企业信息管理人员须确保AP安装在受保护的建筑物内,且使用者须经过适当的身份验证才允许进入,而只有企业信息管理人员允许存取并管理无线网络设备。
企业信息管理人员须将未经授权的使用者访问企业外部无线网络之可能性降至最低,评估每台AP有可能造成的网络安全漏洞,可请网络工程师进行现场调查,确定办公室内最适当放置AP的位置以降低之风险。只要企业使用者拥有存取无线内部网络能力,攻击者仍有机会窃听办公室无线网络通讯,建议企业将无线网络架构放置于防火墙外,并使用高加密性VPN以保护流量通讯,此配置可降低无线网络窃听风险。
企业应侧重于AP配置之相关漏洞。由于大部分AP保留了原厂之预设密码,企业信息管理人员需使用复杂度高之密码以确保密码安全,并定期更换密码。企业应制定相关无线内部网络安全政策,包括规定使用最小长度为8个字符且参杂特殊符号之密码设置、定期更换安全性密码、进行使用者MAC控管以控制无线网络使用情况。
为提供安全无线办公室环境,企业应进行使用者MAC控管,并禁用远程SNMP协议,只允许使用者使用本身内部主机。由于大部分厂商在加密SSID上使用预设验证金钥,未经授权之设备与使用者可尝试使用预设验证金钥以存取无线内部网络,因此企业应使用内部使用者账号与密码之身份验证以控管无线内部网络之存取。
企业应增加额外政策,要求存取无线内部网络之设备系统需进行安全性更新和升级,定期更新系统安全性更新和升级有助于降低攻击之可能性。此外,政策应规定若企业内部使用者之无线装置遗失或被盗,企业内部使用者应尽快通知企业信息管理人员,以防止该IP地址存取无线内部网络。
为达到一个安全的无线内部网络架构,建议企业采用IPS设备以进行无线环境之防御。IPS设备有助于辨识是否有未经授权之使用者试图存取企业内部无线内部网络或企图进行非法攻击行为,并加以阻挡企业建筑内未经授权私自架设之非法网络。所有无线网络之间的通讯都需经过IPS做保护与进一步分析,为一种整体纵深防御之策略。
考虑前述需求,本篇论文列出建构无线内部网络应具备之安全策略,并提供一建议无线内部网络安全架构示意图以提供企业信息管理人员作为风险评估之参考,详见表1。
企业在风险评估后确认实现无线办公室环境运行之好处优于其它威胁风险,始可进行无线内部网络架构建置。然而,尽管在风险评估上实行彻底,但无线网络环境之技术不断变化与更新,安全漏洞亦日新月异,使用者始终为安全链中最薄弱的环节,建议企业必须持续对企业内部使用者进行相关无线安全教育,以达到纵深防御之目标。
另外,企业应定期进行安全性更新和升级会议室公用网络之系统,定期更新系统安全性更新和升级有助于降低攻击之可能性。为达到一个安全的会议室公用网络架构,建议企业采用IPS设备以进行无线环境之防御。
IPS设备有助于辨识是否有未经授权之使用者试图存取企业内部会议室公用网络或企图进行非法攻击行为,并加以阻挡企业建筑内未经授权私自架设之非法网络。所有无线网络之间的通讯都需经过IPS做保护与进一步分析,为一种整体纵深防御策略。
4 结论
由于无线网络的存取及使用上存在相当程度的风险,更显无线局域网络的安全性之重要,本篇论文考虑无线网络联机存取之相关风险与安全联机的准则需求,有鉴于目前行动装置使用量大增,企业可能面临使用者要求开放无线网络之需求,应建立相关无线网络方案,本研究针对目前常见之无线网络风险威胁为出发,以及内部网络与外部网络使用者,针对不同安全需求强度,规划无线网络使用方案,提供作为建置参考依据,进而落实传输风险管控,加强企业网络安全强度。
参考文献:
[1] Gast M S.Wireless Networks: The Definitive Guide[M].O’Reilly, 2002.
[2] Edney J, Arbaugh W A.Security:Wi-Fi Protected Access and 802.11[M].Addison-Wesley,2004.
[3] R. Guha, Z. Furqan, S. Muhammad.Discovering Man-In-The-Middle Attacks nAuthentication Protocols[J].IEEE Military Communications Conference 2007, Orlando, FL, 2007(10):29-31.
影响通信网络安全的因素主要是技术因素、环境因素。因此,安全的通信网络规划设计需要对这两个因素重点关注。要综合的分析考虑,进行整体性的规划,使通信网络的规划设计满足安全性的要求。
1通信网络的保障方式
通信网络包括网络信息以及用户信息,因此,通信网络的安全非常重要。通信网络的保障方式包括:(1)实时对信息的完整性进行监控;(2)确保信息传输的安全;(3)信息的操控需要进行身份认证;(4)设定安全级别,控制非法访问;(5)对信息的传输、操作进行实时、详细的记录。
2通信网络的安全需求
信息网络是信息传输的载体,在信息的传输过程没有被用户掌控,因此,用户会担心信息在传输过程中被非法访问、窃取、破坏等,因而产生了对通信网络安全的需求,也就是通过通信网络进行信息的传输,信息的机密性、完整性、不可破坏性能够得到相应的安全保证。
3通信网络安全分析
综上所述,必须要考虑通信网络的安全性,依据实际情况,进行安全的通信网络规划设计。安全的通信网络规划设计方案如表1所示。下面将从通信网络的安防工程、信息安全、网络安全、链路安全四个方面,对通信网络的安全进行具体的分析:(1)通信网络的安防工程。通信网络的安防工程是安全的通信网络的根本保障,为通信网络提供了一个安全的环境。其环境有以下几个明显的特点:传输设备随着信息的增多而增加,环境复杂化;空间容量随信息的增加以及通信网络结构的变化而逐渐增加;通信设备趋向于智能化、模块化;体积随着空间容量的增多反而逐渐减少。随着通信网络环境的改变,其规划设计对安全的要求也逐渐的提高,因此通信网络的安防工程显得十分重要。(2)信息安全。网络具有开放性的特点,导致信息的容易被非法非法访问、窃取、破坏等,因此,需要特别关注用户身份识别、信息的存储、信息传输等关键点,确保信息安全。例如,采取创建公钥密码的身份识别方式,确保信息的机密性;构建信息数据库,信息管理系统化,保证信息的完整性;对信息内容进行审计,对信息进行安全的管理,防止非法入侵破坏信息的完整性,保证信息的机密性。(3)网络安全。网络其开发性的特点,使之安全性受到一定的威胁。要达到网络安全的要求,需要对通信网络加强控制和管理。例如,可以使用防火墙技术将内外网络分离开来,对网络进行管理和控制,并不断根据实际的情况提高防火墙技术、加密技术、入侵检测等相关技术,提升网络安全。(4)链路安全。通信网络中链路安全会受到设备所用技术的影响。因此,应从以下几点加强链路安全:降低其维修的难度,对附加操作量进行一定的控制;保留网络本身的性能特点;为了实现系统的拓展,保持拓扑结构的原型;合理、合法的使用一些密码产品等。通过以上方法,对链路安全进行加密,信息送达后再进行解密。
4结束语
对于安全的通信网络规划设计,可以从以下五个方面入手:①对在通信网络中进行传输的信息进行加密设计;②针对通信网络入侵检测技术进行相关的研发,提升技术水平,提高通信网络的防御水平;③构建安全网管系统,确保通信网络的安全;④对通信网络中节点内系统进行重塑,提高安全防控能力;⑤对通信内部网络协议进行规划,确保通信网络内部协议的安全性,使通信网络安全运行。总而言之,进行通信网络规划设计时,一定要对其安全性进行科学、合理、深入的分析,采取具体措施提高通信网络的安全性,构建科学、合理,安全、稳定、高效的通信网络系统。
作者:李英峰 张志科 单位:广州杰赛科技股份有限公司通信规划设计院
参考文献
[1]陶卓.关于通信光缆网络线路规划设计问题的思考[J].通讯世界,2015,24:15~16.
全国政协委员、民银国际投资有限公司董事长何帮喜告诉《中国经济周刊》记者,“中国制造 2025”战略、两化深度融合和多层面互联互通政策带来产业的大规模提档升级,工业控制和基础设施智能化发展很快,但工控网络安全领域问题突出,防护薄弱,因此,电力、水利、石化、冶金、汽车、航空航天等面临前所未有的工控网络安全威胁,民航、铁路、城市交通、水电燃气管网等涉及国计民生的关键基础设施同样安全防护严重滞后,面对工控网络威胁的防护能力几乎为零。
针对当前现状,何帮喜委员在提案中建议,应尽快将工控网络安全防护纳入国家战略,以建设国防事业的
标准和力度去投入发展工控安全产业,避免重蹈互联网安全产业起步晚、技术落后受制于人的覆辙。
网络战争逼近眼前
精确攻击工控系统漏洞代码能瘫痪一个国家
何帮喜对《中国经济周刊》记者说,工控系统中的“漏洞”就像身体出现疾患,如免疫力下降、内分泌失调,病毒会利用这些漏洞入侵人体,产生不良反应,工控网络安全领域的漏洞,如Havex、“方程式”组织攻击等,像“火星文”一样难以理解,但精确攻击工控系统“漏洞”,其破坏性超出想象。如2014 年出现的Havex 漏洞,有能力禁用水电大坝、使核电站过载,甚至可以做到按一下键盘就关闭一个国家的电网。所以,工控网络安全“漏洞”小则导致工厂瘫痪,大则造成核电站爆炸、地铁失控、全国停电等灾难性后果。
他说,“在工控网络安全领域,代码已经成为一种武器,以美国为代表的各国政府已将工控系统漏洞代码列为军备物资限制出口和交易,对一个国家重要设施的精确打击不再需要使用传统军事手段,通过网络战即可瘫痪一个国家。”
据悉,近年来,网络战争逼近眼前,各国间的网络“军备竞赛”继续加强,网络摩擦不断增多,大规模网络冲突爆发的风险进一步加剧。
何帮喜认为,工控网络安全领域因涉及国家的核心基础设施和经济社会稳定大局,辐射范围广泛,成为国家间对抗的全新手段,其威慑力和影响力不亚于传统战争。2016 年黑暗力量病毒攻击乌克兰电网造成大面积停电等事件表明网络战争正在我国周边地区发生。
形势严峻 机遇难得
工控网络安全产业亟须快速崛起
何帮喜委员告诉《中国经济周刊》记者,首先,当前工控网络安全行业缺乏顶层设计和发展规划。去年《网络安全法》出台,“网络强国战略”纳入“十三五”规划,国家网络空间安全顶层设计明显加强。但工控网络安全的重要性尚未达成共识,顶层设计仍不明确,工控网络安全与传统信息安全存在较大差异,亟须进行专题研判,并制定行业发展规划。
其次,重要工业制造业领域大量使用国外工控设备。目前,国外工业生产设备提供商已在各领域垄断了工
业生产控制系统和设备市场。以我国工业PLC 市场为例,2015 年西门子、三菱、欧姆龙、罗克韦尔、施耐德等5家国外厂商占据超过80% 的市场份额,国内厂商不但不掌握这些设备的核心技术,更不掌握系统的安全设计,漏洞和后门的风险与日俱增。
不过,何帮喜委员补充说,严峻挑战也带来难得的后发机遇。目前,第四次工业革命到来,打破发达国家
对核心技术、工艺和标准的垄断,工控网络安全作为新兴产业迎来难得机遇。
“工控网络安全正在成长为一个战略性新兴产业,与我国现代工业融合发展,在提高工业智能化水平的同时,将本产业做大做强,形成产业优势,为我国基础设施建设领域植入安全基因。”何帮喜说。
潜力巨大 前景可期
应从五个方面加强工控网络安全产业发展
何帮喜委员建议,应从以下五个方面加强工控网络安全产业发展:
一是从战略高度加强工控网络安全顶层设计,明确责任部门。该行业涉及工业控制、智能制造、能源管理、安全生产、信息化建设、网络犯罪治理等多个领域,必须从战略高度加强我国工控网络安全整体战略规划和顶层设计,进行专题研判,同时加强政府各部门间的协调,具体工作要落实到责任部门。
二是建立完备的工控网络安全体系,掌握芯片级核心技术。以自主安全工控芯片为基础,加快工控网络安
全体系建设、技术与产品研发,解决工控设备本体安全、结构安全、行为安全,为工控注入安全基因,实现本质安全,并在持续对抗中保持领先优势。
三是大力扶持新兴工控网络安全企业,鼓励技术创新和产业化。工控网络安全是跨学科的技术融合,新兴
企业的颠覆性技术是创新的重要来源。我国目前已涌现出一批如匡恩网络等具备深度科研能力的、有活力的工控网络安全企业。应大力引导和扶持该行业民营企业的发展,培育良好的产业生态,促进具备自主知识产权的先进技术实现产业化落地。
【关键词】铁路 信息系统 网络安全
想要从根本上确保铁路信息系统的网络安全,就必须构建起一道有效的屏障,并建立包含网络安全管理和安全技术措施在内的保障体系,只有这样,才能使铁路信息系统的安全、稳定、可靠运行得到保证。借此,本文就铁路信息系统网络安全屏障的搭建展开探讨。
1 铁路信息系统网络安全管理的有效途径
1.1 做好网络规划设计保障网络安全
铁路办公信息系统的网络拓扑结构直接关系着网络的整体性能,并在一定程度上关系着网络运行的安全性、稳定性和可靠性,同时还与传输速率和通信效率有关。为了确保网络安全,必须选择合理的网络拓扑结构进行网络规划设计。通过对一些常用的网络拓扑结构进行研究发现,星状拓扑结构的安全性和可靠性较高,故此建议铁路办公信息系统采用此种网络拓扑结构,并以分层的方法进行网络规划设计,具体可将办公信息系统的整个网络分为核心层、分布层和接入层三个层次。通过分层规划设计,能够将全局通信进行合理的分配及带宽规划。在这个三个层次当中,核心层是网络主干,负责网络连通,可靠性高、容错性强是该层应当具备的基本特性,同时还要具有良好的可管理性;分布层是核心层与接入层的连接层,它的主要作用是安全控制、VLAN分割等;接入层可以为用户提供访问网络的途径,它是一个共享带宽的局域网。在对网络进行规划设计的过程中,必须要做好网络安全管理工作,这是确保网络正常运行的关键。通过对网络设备运行情况的实时监测及参数调整,对路由器等设备进行远程管理和维护,以此来确保网络的安全性和可用性。
1.2 建立安全风险评估体系
在对铁路信息系统网络安全进行管理的过程中,应当建立起一套相对完善的风险评估体系,以此来对系统的网络安全进行评价,进而制定合理可行的应对措施。首先,要制定科学的风险评估标准,使网络安全风险评估工作的开展有据可依。其次,要建立风险评估机制,对相关部门的职责加以明确,确定评估周期及评估结果的运用方法。再次,要对风险评估办法进行细化,使网络安全风险评估工作能够在信息系统的全寿命周期内顺利进行。最后,要解决好风险评估工作与信息系统等级保护的衔接问题,使评估能够为系统的网络安全防护提供依据,并为系统的安全保障能力提供判断标准,进而确保信息系统的安全、稳定、可靠运行。
1.3 强化人员管理
对于系统使用人员的安全管理,可从以下几个方面着手:
(1)加强安全审查。应当从信息系统使用人员任用的过程中进行管理和控制,从思想政治面貌、职业道德和业务素质等几个方面对人员进行考察,由于很多网络安全事件都是内部人员的误操作引起的,所以,必须不断提升他们的专业技术水平,加大对人员的安全管理考核与培训,建立切实可行的奖惩制度。
(2)要做好安全保密工作,应当与所有可以进入信息系统的工作人员签订安全保密协议,并在协议当中详细注明工作人员需要履行的安全保密义务,不得擅自泄露工作秘密,一经发现违反协议的人员,应当对其进行严惩。
2 铁路信息系统网络安全技术措施
2.1 内网设备安全加固
从目前国内铁路办公信息系统的总体情况上看,内网中的网络设备是网络安全需要考虑的重点环节。鉴于此,为大幅度提升网络设备的安全性,可采取如下安全加固措施:
登录相关的官方网站,查找网络结构中路由器等设备的最新IOS版本,及时进行下载更新和升级,借此来弥补系统的安全漏洞,关闭各种后门,为路由器的安全运行提供可靠保障。
设置管理终端口令,加强Vty和Console的口令管理强度,采用6位以上数字+字母的组合形式,提高口令的安全性,并使用md5对口令进行加密存储。同时,加强Enable和Secret密码的强度,密码的长度最少应当设置为8个字符以上,并且要采用字母+数字的组合形式,需要注意的是,该密码尽量不要与Vty和Console的密码相同。
2.2 构建虚拟局域网
通过内部虚拟局域网的建立,能够有效防止内部破坏分子对内网的攻击。虚拟局域网简称VLAN,它一般不考虑用户所处的地理位置,按照功能与应用等因素,从逻辑上将网络划分为若干个功能独立且相互关联的工作组,由此能够使铁路办公信息系统中的核心服务器和一些重要部门的网络安全获得保障。
2.3 访问控制技术
这是网络安全防范与保护的重要技术措施之一,它的运用能够从根本上确保网络资源不被非法使用和访问,借助该技术能够使铁路办公信息系统的网络安全及重要资源得到有效的保护。访问控制技术简称ACL,它可以与虚拟局域网联合使用,ACL主要包括以下安全技术:网络监测与锁定控制、网络使用权限控制、网络节点安全控制、属性与目录级安全控制、入网访问控制以及防火墙控制等等。采用ACL建立安全的访问列表,能够通过源地址、目标地址和应用类型等,对流入网络的数据流进行有效的控制。
2.4 数据加密技术
该技术在信息系统网络安全方案中的应用非常广泛,其安全防护效果较好。在对网络数据进行加密处理的过程中,不需要特殊拓扑结构的支持,因此,基本不会对相关的网络服务造成影响,从应用情况上看,该技术现已成为解决铁路办公信息系统网络安全问题最为有效且实用性较高的方案之一。对数据信息进行加密处理之后,可以使网络内部的重要数据、文件、指令等获得有效保护,同时还能对网络中传输的数据起到一定的保护作用。目前,较为常用的网络加密方法有以下几种:链路加密、端点和节点加密等,既可以采用私有密钥算法进行加密,也可以采用公开密钥算法进行加密。VPN被业界称之为网络加密机,这是一项非常成熟且完善的网络安全技术,它可以对信息传输安全提供有效的保障,可将之作为铁路办公网的首选数据加密措施。
2.5 分级防火墙技术
防火墙是网络安全防护中不可或缺的一项技术措施,分级防火墙是一种最新的防火墙技术,该技术具体是指外网与内网的连接需要先经过外部路由器,在进入首级防火墙,在此需要进行一次身份认证和访问控制,然后再由内部路由器转发至内网当中,并由次级防火墙做进一步防护,若是有特殊的安全需要,可设置多个次级防火墙。该技术将状态检测、静态包过滤以及网关等访问控制技术有机结合到一起,不但大幅度增强网络的安全性,而且处理效率也获得显著提升。
3 结论
综上所述,为确保铁路信息系统的安全、稳定、可靠运行,必须对网络安全问题予以足够的重视,本文从网络安全管理途径和网络安全技术措施两个方面着手,构建起一道行之有效的网络安全防护屏障,通过各种网络安全技术措施的应用,进一步提升了铁路办公信息系统网络的安全性,有效阻止了各种非法入侵,为铁路部门相关工作的开展提供了强有力的保障。
参考文献
[1]祝咏升,张彦,丁妍,姚洪磊.铁路信息系统安全管理中心的设计[J].中国铁路,2012(10):125-127.
[2]高春霞,陈光伟,张文塔,岳雪梅.铁路网络与信息安全风险管理研究[J].铁路计算机应用,2014(06):85-88.
[3]张彦.铁路信息系统安全体系研究[J].铁路计算机应用,2015(02):49-51.
中图分类号:TP399 文献标识码:A 文章编号:1009-914X(2017)16-0336-01
一、引言
随着我国经济的发展和社会的进步,众多领域在应用信息系统工程网络中,其应用的规模在扩大、应用的结构趋于复杂化。在此过程中,其主要的网络安全问题在加剧。因此,对于这些领域来讲,需要应用有效性方式、方法来规划新型的信息系统工程网络结构模式,保障规划建设的合理性,提高这些网络设备、部件应用的安全性,使其具有良好的应用状态。因此,我们针对信息系统工程网络安全建设规划、安全性保障举措问题开展分析和研究工作。
二、信息系统工程网络安全建设规划
信息系统工程网络安全建设规划主要是在满足现有网络结构、运行方式基础上提高相关部件应用的质量和水平,保障网络的安全性。比如:第一,进行冗余技术的应用,使得备用链路的条数获得增大、进行系统备用网络硬件和备用软件的有效性应用,降低系统在运行中出现故障的概率,保障网路的安全运行。第二,进行网络拓扑结构设计工作,提高网络技术的应用水平,提升网络维护的能力和水平,保障系统网络在应用中主要设备、部件应用的|量和效率[1]。
三、信息系统工程网络安全建设保障举措
(一)网络监控软件的应用
网络监控软件的应用有利于对网络系统运行设备进行有效的管理,开展拓扑绘制、网络链路流量管理、可以更加方便快捷的进行资源前端控制,及时的了解到网络工作运行状态和信息水平,开展高质量的监控和管理,阻止非法的主机侵入、在异常情况下及时报警,有利于提示有关人员开展有效举措应用,保障网络运行的质量和安全。
(二)防火墙技术的应用
防火墙技术的应用对保障网络系统安全发挥出了重要作用。具体来讲,首先,进行计算机网络软件与硬件的优化设置,建立起初步的防火墙系统对于网络信息与数据进行有效的过滤与拦截,保障计算机网络的安全。其次,设置具有不同级别与不同类型的多道防火墙系统,有效的抵制网络病毒的入侵与攻击。再次,设计出独特的防火墙安全检测系统,对于可能存在的病毒进行全面检测与清除,保障计算机网络的安全。最后,定期对于防火墙系统进行检查与维修工作,防止网络病毒与垃圾邮件对于防火墙本身进行入侵与攻击[2]。
(三)反病毒系统的部署应用
反病毒技术的应用是进行信息系统安全防范的一个重要方法因此。第一,运用具有科学高效特点的反病毒软件,对于计算机系统进行全面的防护。比如:360系统、金山毒霸等等。这些软件的运用方式为通过操作者对于这些软件的应用状态进行开启,这些软件对于出现的病毒以及垃圾邮件具有自动的检测与预防功能,而操作者通过后期进行检测与清理工作,就可以将这些垃圾文件与病毒进行全面的清除,保障计算机网络的安全状态。第二,设置一种有效的核心系统隐藏软件,对于计算机的核心进行网络隐藏,同时设置出多个虚拟的核心区域,使网络入侵与攻击行为作用于这些虚拟的核心区域,有效对于计算机网络进行保护。
(四)网络加密技术的应用
应用好网络加密技术可以提高网络系统安全程度,保障其具有良好应用状态。比如:第一,设置安全隔离模式屏蔽网络威胁,对于计算机的登陆口令、信息入口、数据入口设置层层密码。第二,运用网络加密技术建立起有效的网络预警机制,对于病毒攻击与垃圾邮件的恶意传递行为进行有效的报警与驱离,防止网络攻击与垃圾邮件恶意传递行为的得逞与威胁。第三,运用公钥加密与私钥加密相结合的方式对于计算机的主系统与密集区进行有效的保护。第四,通过对于加密技术的运用对于计算机的登录与关键操作进行有效的身份认证处理,核实操作人是否为计算机的真正所有者,维护计算机的运行安全与系统安全。第五,进行数据加密技术的应用,提高网络信息运行安全。RSA的工作原理简单的说就是双层秘钥进行加密,进行数据信息的传送[3]。(流程如表一)
正如上面表格所显示的那样,这种加密的算法实际上就是在信息的传送前和传送后都加了双保险进行信息的保密。同时RSA的秘钥设置长度非常的长,通常情况下有512位、1024位,甚至是更多。所以说利用这种加密的方式进行数据信息的保护是非常的安全的。
上面的表格就是这种算法的详细介绍。其中P和q都是数位足够长的素数.n为p和q想乘。而加密公式和解密公式的试用数字极其庞大,如果设置的数位足够长,可以极大提高秘钥破解难度,保障网络数据安全。
(五)进行网络设备的安全维护
进行网络设备的安全维护主要从以下两个方面内容进行。第一,进行机房的维护。比如:定期对机房的环境、机柜、机房中的计算机设备等及时清洁,保障机房的卫生,充分保障主要设备部件在长时间中保持良好运行状态。建立起服务器安全日志,提高中心机房、温度报警器、UPS、空调等设备应用时间,为保障机房中设备部件的良好运行发挥出重要作用。第二,对网路日常故障有效解决。在网络系统应用中,线路故障、设备部件的故障等始终存在。因此,对于应用的人员来讲,需要加强对设备部件、应用线路的保护水平,解决这些日常中存在的问题,维护系统各个部分运行,提高系统网络应用的质量和水平,保障其应用的安全性[4]。
四、结论
对于信息系统工程的网络安全建设提升与应用问题进行研究,有利于信息系统工程网络维护人员应用各种有效性方法进行网络系统安全规划、提高网络系统运行的质量和安全,更好的满足社会中各个领域对信息系统工程应用需求。
参考文献:
[1] 赵浩宇,李刚荣.浅谈医院信息系统的网络安全建设[J].中国卫生信息管理杂志,2010,05:74-76.
[2] 飞.网络信息工程的常见安全隐患问题及对策[J].电子测试,2017,03:128-129.
[3] 姜.金保工程信息网络安全保障体系设计与实现[J].数字技术与应用,2016,05:201.
工业控制系统是制造业基础设施运行的“大脑”,广泛应用于电力、航空航天、铁路、汽车、交通、石化等领域。2010年“震网”病毒攻击伊朗核设施,2011年“火焰”病毒入侵中东国家,2015年底“黑暗能源”病毒攻击乌克兰电网……一系列突发事件表明,工业控制系统的网络安全面临严峻的挑战。无论以美国为代表的“工业互联网”,还是以德国为代表的“工业4.0”,都将工业控制系统的网络安全视为重中之重。
中国政府对工业系统的网络安全同样极为重视。2011年开始,国务院先后出台的《工业转型升级规划(2011-2015)》、《关于大力推进信息化发展和切实保障信息安全的若干意见》、《中国制造2025》等一系列文件,都强调了两化融合中网络安全保障的重要性。
然而,与工业系统的快速数字化、信息化和智能化相比,中国工业控制系统的网络安全保障进展缓慢,防护薄弱,问题仍较为突出。
乌克兰电网被攻击后,国内相关网络安全公司的监测报告显示,在国内交通、能源、水利等多个领域的各类工业控制设备中,完全暴露在外、可以被轻易攻击的多达935个。有些城市和地区的工业控制系统面临较大的安全风险。
造成这一隐患的原因众多,关键是一些企事业单位在借助信息化提高生产效率的同时,没有考虑工业控制系统的网络安全防护。而即使认识到工业控制系统安全的重要性,在系统改造实施过程中,由于没有专业知识、人员和部门支撑,所采取的安全措施也往往浮于表面,未得实效。
从实际情况看,中国的工业控制系统虽然还没有发生影响巨大、后果严重的网络安全事件,但不少领域的企业都已经或多或少遭遇了因计算机病毒引发的安全事故。如果上升到国家安全层面,一旦这些控制系统的安全漏洞被利用,将有可能导致核电站过载、电网停电、地铁失控等灾难性后果,这绝非危言耸听。
面对日益严峻的网络安全形势,加强工业控制系统的网络安全保障迫在眉睫。既要有国家自上而下的体系化顶层设计,也要有产业和企业自下而上的探索与实践。
从国家层面来看,在保障体系的机制建设上,需要一个高规格的协调机构,以应对关键基础设施和重要系统可能遭受的高强度攻击,同时组建以工业企业、信息网络、公共安全为主的应急联动机制,制定应急响应处理办法。
与此同时,做好重点行业的工业控制系统威胁情报研究,各方联动,形成合力,提供有价值的威胁情报信息,建立更有实用性的威胁情报库,为政府机构、安全厂商、企事业单位提供更好的支持。
中图分类号:TP393.1
建立企业风险意识,做好网络安全防范预测,成为了企业风险管理中的一项重要内容。防火墙、漏洞扫描、防病毒、入侵检测等维护网络安全的软件,有效地提高网络信息的安全性。随着网络与信息技术应用的范围不断扩大,各种形式的服务被展开,各种的网络安全问题也随之出现了。为了确保企业局域网信息能够在网络上进行有效传播,并且免受网络黑客的攻击,可以加筑安全屏障在企业的局域信息网。为了维护局域网络信息系统的安全性,采用防火墙技术与入侵检测系统相结合的防护技术,使网络的安全防御能力大大地提高了,实现了维护网络系统的安全运营。对企业的局域网络系统进行风险分析,并根据实际的需要进行合理地规划设计,是非常必要的。
1 企业局域网系统安全风险分析
企业局域网系统普遍存在的安全风险包括有网络安全的物理风险和网络平台的安全风险。
1.1 网络安全的物理风险
网络安全的物理风险一般是建立网络的硬件设施很容易出现故障。除了一些自然因素,如火灾、水灾、地震等所造成的故障之外,主要还是诸如由于不当操作而造成的设备损坏或者是设备丢失以及线路被劫等等的人为因素影响。对于性能较高的硬件配置,主要体现在双机设计、报警系统、机房的内部环境的安全性上。
1.2 网络平台的安全风险
网络平台的安全风险主要体现服务器的风险和整体结构与路由的风险。
(1)服务器风险。作为企业信息的平台,局域网的服务器一旦受到攻击,就容易导致整个网络的瘫痪。网络管理人员就有其需要对网络节点提高警惕,因为这里是黑客试图闯入的关键。
(2)网络的整体结构与路由风险。企业局域网络系统的建立是非常简单的,只要一台路由器,加之一些辅助设备,就可以将局域网络系统建立起来。因此,很容易出现安全问题。
2 网络安全的总体设计原则
2.1 网络安全设计方案需要遵循的原则
(1)综合规划原则。计算机的网络结构主要包括数据、软件、设备等等,那么,在对网络工程系统进行安全设计的时候,就需要从整体角度出发对设计方案进行制定,并根据专业的需要分析、修改。
从管理的角度来看,网络安全的设计上,要符合有关的法律法规已经相应的管理制度;在专业技术上,采取多种方法向融合的措施,以获得最可行、最有效的方案。
(2)平衡一致的原则。使用局域网络,其可以带来诸多的便利的同时,用户也要承担了一定的风险。通过对网络的实际功能进行研究,在设计安全策略之前,要对网络的结构、性能等进行必要的分析,使其与网络安全的需求保持一致。不但可以提高网络的运行效率,而且还会降低资金投入成本。
(3)多重保护,分步实施。为了防止系统在黑客的攻击下,受到破坏。建立起多重保护网络的系统,可以加大安全防护系数,以各层保护之间的互补,实现保护系统信息的安全。
鉴于网络系统实际应用范围的不断扩展,网络规模也在不断加大,这就导致网络更加脆弱。网络安全问题不能一次性的解决,并且在使用安全措施时,需要支出一定的费用,针对这一问题,可以采用分步实施的凡是来满足网络安全的需求,也能够尽量节省开支。
2.2 安全技术、服务、机制
(1)安全技术。在开放的环境下,用户可以使用病毒预防技术、防火墙技术等等。
(2)安全服务、机制。安全服务中,除了包括可靠服务、认证对象服务之外,必要的控制服务也是非常很总要的。相应地,也将认证机制以及控制访问机制建立了起来。
3 企业局域网系统安全设计规划
建立防火墙和入侵检测系统,成为了企业局域网络系统安全设计的规划方案。
3.1 防火墙技术
应用防火墙,可以保证信息安全。防火墙技术的功能就是阻拦一些不被允许的垃圾信息,因为这些信息容易对网络造成干扰,有效组织可以避免出现信息上的滥竽充数。可见,防火墙的目的就是对网络之间的通信进行控制。
防火墙其实就是一种软件或者是硬件设备的组合,将其安装在企业信息网络与Internet之间,可以在网络信息相互传送的过程中实现保护系统安全的作用。在两个信任程度不同的网络之间安装适当的防火墙,可以防止重要的信息资源被非法存取和访问。
3.2 入侵检测系统
防火墙的作用是采用强制的方式,拦截不符合局域网络要求的信息。那么,在企业的局域网络信息系统中安装入侵检测系统,不但可以实现防火墙的黑客堵截功能,而且,还会对局域网络内部的攻击性信息进行监督。对于没有被授权浏览的信息,依然会采取相应的干扰措施。
入侵检测系统与防火墙相比,更具有优越性。作为一种动态的安全技术,其可以对计算机网络以及计算机系统中风险系数比较高的关键点信息进行收集,并对这些信息进行技术分析和检测。通过对于检测记录进行汇总,就可以从中判断出一些信息所呈现出来的违反安全策略的行为。此时,入侵检测系统就会启动报警系统,同时阻挠不良信息的侵入。
3.3 建立入侵检测系统与防火墙相结合的安全防护体系
将防火墙系统和入侵检测系统充分地结合起来,可以达到加强网络安全系统防护墙的作用。
具体操作上,首先要安装防火墙系统,以使外部的入侵信息被过滤在局域网之外,从而达到基本的防护作用,此为企业局域网络防止黑客入侵的第一道防线。之后,将入侵检测系统进行安装,形成防止黑客入侵的第二道防线。一旦有不良信息闯过防火墙,遇到了入侵检测系统后,就会降低对信息网络干扰力。而入侵检测系统可以对黑客进行有效检测,并启动报警系统。这样安装系统防御设备,既可以降低保护局域网系统的风险系数,也可以将其工作负载降低。
3.4 防火墙系统和入侵检测系统的组合安装方式
防火墙系统和入侵检测系统的组合安装方式包括有两种,一种是将入侵检测系统嵌入到防火墙中;另一种是将防火墙或者入侵检测系统开放一个接口,将两者进行外部连接。
采用入侵检测系统嵌入的方式,其数据并不是来源于数据包,而是流经防火墙的数据流;使用接口进行外部联结的方式,则具有灵活性的优势。很显然,两者不是简单的叠加,而是技术性的组合。
4 总结
综上所述,网络信息的安全问题已经成为一种社会问题,如果不及时将局域网系统产生的安全问题分析。解决,那么对企业来说将是巨大的威胁。由于网络安全一直处在不断变化与动态发展的过程中,因此我们要及时掌握网络变化的第一手资料,对现阶段存在的各类病毒全面了解,以便制定出有效的防范措施,将网络风险问题降到最低。
参考文献:
[1]张丽肖,刘劲松,李超,柴文磊,李清霞.企业局域网系统安全的风险分析及设计规划探讨[J].信息与电脑(理论版),2011,16(08):218-221.
随着黑客技术以及计算机病毒的升级,电力数据网络的安全性受到了很大的冲击。基于这一点,电力数据网络在实际的应用过程当中,需要制定更有效的方案,规划有效的安全策略,确保电力数据网络能够安全的运行。
电力业务的正常运转需要通过计算机网络的安全来保障,而电力信息化工程是计算机网络的基础设施,因此,需要进一步优化完善电力信息化工程。而电力系统在物力容灾方面的防护措施相ν晟疲且提高了防止攻击以及网络防护等方面的安全措施,特别是应对黑客攻击,当前尽管初步的防护系统已经构建,然而,因电力系统数据网络在构建与管理过程中有效的指导严重缺失,再加上黑客技术的不断升级,因此,在这样面应有的效果还远远不够,因此,对于这一方面如何做出优化升级,构建多层次的安全防护体系,依然是电力数据网络发展过程中需要高度重视的内容之一。
本文通过对电力数据网络的特点与应用展开分析,结合电力数据网络的实际情况,提出有效的防护措施,确保电力企业网络建设以及管理安全措施的构建,定为电力企业以及其他企业的发展提供相应的理论借鉴。
1 电力数据网络的特点及应用
分级电力数据网络在现阶段的电力系统当中已经初步形成。就传输协议、硬件组成等各个方面,这与互联网的相似性非常高,电力数据网络的参考模式氛围了七层,主要是应用层、表示层、传输层、网络层、会话层、数据链路层、物理层组成。从组网方面来看,网络资源具备了信息传输量的独有优势。从实际应用中来看,MIS、OA、电网调度自动化系统、发电厂、变电站自动化监控系统都是电力数据网络的应用范围,可见其应用空间的广泛性。电力数据网络所承载的内容有对外服务信息、视频信息、语音信息、四遥信息等,而实时数据与非实时数据是根据安全等级、实时等级、业务类型等的不同来划分的。
其中,实时数据所指的就是如微机保护监测、故障录波、电量计费、水情、厂站和调度中间之间的实时数据等声场控制类的数据。实时数据与电力生产调度之间的联系非常紧密,且对数据流与速率没有太大的要求,然而业务实时性要求非常强。而电力营运市场信息、网络服务信息、MIS、OA等方面则指的是非实时数据。这些数据的实时性要求并不高,但是需要具备突发性与随机性。并对保密性与速率等方面提出了很高的要求。此外,对于生产控制类数据之外的业务数据也需要覆盖到。
2 电力数据网络的安全性
二次系统在店里系统当中作为一种非常大的整体性的工程,电力数据网络安全是其中最重要的组成部分。电力数据网络实时系统承载这调度数据的业务,因此,外网络覆盖面非常广泛,
并且对此提出了更高的安全性的要求。电力系统当中,安全等级较低的系统是不会对安全等级较高的系统带来影响的。电力数据网络中的非实时系统的要求没有实时系统安全等级要求高。另外,对于电力调度与电力监控系统的安全防护提出的安全可靠的方案,是不能直接连接安全等级低的系统。因此,相应的原则要四种坚持,并提高电力调度与电力电控系统的安全系数。以往的单一的EMS随着调度系统的进一步发展,延伸到现阶段的调度生产管理系统、电力市场技术支持系统、遥测、故障录播远传等方面。而电力数据网络在调度自动化系统当中也起到了非常重要的作用,所以其安全性的要求非常的高。对接外网的时候,相应的隔离与加密处理需要做严格的处理,病毒防范工作也需要做进一步的优化完善。而网络数据安全的内容包含了应用系统、网络管理、访问控制以及检测、接入安全等方面。
3 电力数据网络安全防护措施
3.1 规划与设计
网络规模大以及节点多是电力数据网络所具备的,所以,需要提出更合理的规划与设计。现阶段,多自域、分层、分级是电力数据网络所采用的主要结构设计,主要有独立的国家骨干网和升级数据网组成,其中包含了接入层、骨干层和核心层。数据网络设计的时候,可靠性、实时性、网络拓扑、业务等方面的设计需要充分考虑到。
3.2 技术措施
规划电力系统安全方式体系以及数据网络技术体系的过程中,需要严格按照实时性、可靠性、安全性等电力生产业务等数据网络要求进行。而外网隔离的专用网络以及与外网连接的企业内部网络这两类网络是电力企业中主要的网络类型。所以,网络安全访问控制技术、加密通信技术、身份认证技术、备份恢复技术需要在安全设计的过程中采用。
3.3 管理制度的完善
电力数据网络所设计的管理环节非常多,因此,需要不断的完善优化。详细来说,就是可以通过对全网开展实施监管,确保电力数据网络的全局性以及系统性。还需要加强人员的管理,提高网络管理队伍的整体素质。提高运行管理,优化完善相关的管理与安全制度。提高网络安全相关的专业知识,针对这一点,可以通过聘请专业的网络安全专家,并与其做有效的沟通,进而提高网络安全技术。
4 结论
在现阶段的电力系统当中,电力数据网络的作用非常重要,且对电力系统的运行以及发展有着重要的意义。随着我国网络技术的进一步发展与广泛的应用,网络环境也越来越复杂。所以,也对电力数据网络安全也提出了更高的要求。因此,我们要提高对电力数据网络应用与安全性的重视程度,并制定有效的应对方案,并进一步优化电力数据网络安全性,确保其能安全稳定的运行,以期可以为我国的电力事业贡献力量。
参考文献
[1]李俊娥,罗剑波,刘开培,周洞汝.电力系统数据网络安全性设计[J].电力系统自动化,2013,11(02):56-60.
[2]辛耀中,胡红升,卢长燕,樊若雷.中国电力数据网络建设和运行中应注意的四个关系[J].电力系统自动化,2011,10(01):1-5.
(2)学生从大二第二学期才开始接触到信息安全课程,在入学初期没有培养起对信息安全的兴趣,不了解信息安全的基本概念、重要性以及与信息安全有关的就业岗位,教师也没有为学生科学地制定大学4年的学业规划。
(3)随着物联网和云计算的普及,各种网络安全攻击手段和保障网络安全的技术不断推陈出新。目前,信息安全的一些专业课程还只是停留在基本原理的讲解上,没有做到与时俱进,很少讲授前沿的网络安全应用及其存在的安全隐患及解决方案。教师没有引导学生利用发散性思维并投入到对前沿网络技术和安全技术的研究中。
(4)缺少网络安全工具实训。现在很多网络安全工具都是开源工具如Backtrack等,掌握这些工具需要花费大量时间,因此需要开设网络安全工具实训课程,让学生掌握如何配置、安装、使用和定制个性化的开源工具。
(5)缺少安全软件设计等实践课程。信息安全专业的学生除了要能够利用安全工具进行系统安全测试外,还要掌握如何防御和解决系统安全漏洞,另外,还有很多学生希望从事安全软件开发工作。这就要求高校设置安全软件设计开发类的课程,帮助学生掌握安全软件开发过程中所需的知识和技能。
(6)缺少创新思维的培养。国内大学生的创新性较欧美大学生有所欠缺,因此要注重信息安全专业学生的创新思维培养,并且要从大一开始就进行创新思维的锻炼。
二、网络安全教学中融入创新思维培养的实践
结合东华大学计算机科学与技术学院培养信息安全专业学生创新能力的经验,我们阐述如何从学生入学到毕业的4年间培养其创新思维和实践能力。
2.1培养学生对专业的兴趣
首先,我们要积极发挥班级导师的作用。网络安全的任课教师可以担任信息安全专业学生的学业导师,学业导师在学生入学后通过学习方法和学业规划等主题开展学习交流会,在会上介绍网络安全的知识结构、科学背景、发展趋势、行业需求、就业领域,并引用前沿网络安全技术和最新的网络安全隐患案例和视频,如利用智能手机安全漏洞和“云”查杀病毒技术等案例激发学生的兴趣。兴趣是学生的学习动力,学生是教学的主体,在教学中对课程的参与度高低直接影响整个教学成果,因此要提高学生的学习效率,首先要增强他们对网络安全技术的兴趣。导师应在易班网上学生活动社区或其他社交网站上建立网络班级,保持与学生的日常沟通,为学生选课提供帮助;协助学生进行学习生涯规划,同时为专业学习提供帮助;在网上班级设置“我的Idea”专题,让学生在论坛里发表自己的创新想法,如要做什么样的系统或软件解决生活中遇到的一些问题。该阶段学生还没有实现这些软件的技术能力,导师可以指导学生学习某方面的技术以实现这些有创意的想法。
2.2以赛代练,参与国家和市级大学生创新
项目和高水平信息安全竞赛在创新实践中,辅导员和学业导师起着非常关键的作用。学业导师都是计算机学院的在职讲师或教授,他们可以把自己主持或参与的科研课题介绍给学生,让学有余力的学生参与学业导师的课题研究,一方面培养学生的自学能力并积累科研所需的知识,另一方面培养学生的创新思维。辅导员和学业导师经常组织学生参加信息安全大赛,如全国大学生信息安全竞赛和信息安全技能大赛。同时,为了鼓励学生进行科技创新,东华大学计算机科学与技术学院每年组织学生参与全国和上海市的创新实践项目申请,学生组团挑选专业课教师作为项目导师,共同探讨创新课题、撰写科技创新项目申请书并提交给专家组,学院组织专家评选20多个创新性高且可行性强的课题并给予资助,在大四上学期对给予资助的项目进行结题审核。学院鼓励获得上海市级以上大学生创新实践项目的学生将创新实践项目的实施与大四毕业设计(论文)相结合,获得专利创新设计的学生还可提前完成毕业设计并参与创业基金项目的申请或到优秀企业实习。在这些科技创新项目中不乏优秀作品,如基于手势识别的文档加密系统的开发、基于Android的动态一次性口令生产器开发、基于Android系统的短信隐私保护软件的开发等。学院每年举办的这种创新性竞赛激发了学生的创新思维、团队合作意识、项目管理和软件设计开发能力。参与科技创新竞赛学生的学习成绩和项目实践能力远远高于平均水平,同时他们的创新能力和工程实践能力也得到广大教师和实训单位的认可,大部分学生获得了直研和被优秀企业聘用的机会。
网络上的中国安全现状
“中国已经是一个网络大国,但大而不强。”在首都网络安全日“企业级信息安全技术高峰论坛暨中关村信息安全产业联盟移动计算工作组成立仪式”上,国家信息化专家咨询委员会委员汪玉凯表示,网络大而不强有四个标志:中国信息化排名不断下降;宽带建设比较落后;自主创新动力不足,关键技术受制于人;我国不同地区间“数字鸿沟”问题突出。
据权威机构统计的数据显示,目前我国互联网用户已经超过6亿,同时互联网企业的数量和规模正迅猛增长。互联网技术和应用带来的海量数据爆发性增长后,其安全问题逐渐显现,各类网络攻击、信息泄密、网络谣言等网络安全事件频发。诸如中国人寿80万页保单泄露,如家和汉庭等多家商业酒店用户信息泄露、圆通速递快件单信息倒卖等信息泄露事件等;“套餐窃贼”窃取70万用户信息、“支付鬼手”木马侵害手机支付安全、三星Galaxy S4出现高危短信欺诈漏洞、新型诈骗短信威胁移动安全、百度云盘手机版高危漏洞等等。
另一个在网络安全行业闹得沸沸扬扬的是OpenSSL漏洞。目前多数SSL加密网站都是用名为OpenSSL的开源软件包,其漏洞也被业界称之为“心脏出血”。今年4月9日上午,北京大学和清华大学某项网络服务被检测到存在“心脏出血”漏洞,同时也监测到来自北京联通的一个IP针对这些服务进行漏洞探测。360首席运营官谭晓生说,黑客通过“心脏出血”漏洞窃取数据,以64K为单位,一个包一个包地偷。SSL标准包含一个心跳选项,允许SSL连接一端的电脑发出一条简短的信息,确认另一端的电脑仍然在线,并获取反馈。除了PC网站之外,移动互联网同样广受其害。
与此同时,随着“斯诺登事件”的曝光,来自网络空间上的全球争夺战也在打响。美国等大国纷纷加强网络防御,加大在网络空间的部署,国家级网络冲突的风险进一步增加。其次,西方国家频繁启动贸易保护安全壁垒,信息安全也成为中兴、华为等企业进入欧美市场的主要争论焦点。
今年正好是中国全面接入互联网20周年,各有关部门和行业负责人都对互联网20年现象进行了热烈的讨论,其中一个重要问题也是网络安全。工业和信息化部软件与集成电路促进中心主任邱善勤表示,目前我国关键信息系统主要面临设备被控、数据被窃及业务被瘫三类威胁。在美国“金刚”面前,我国的信息化应用系统几乎是“裸奔”状况。
随着信息化和网络化的快速推进,各类网络安全事件的影响程度将逐步加大,经济信息安全问题日益显现,网络安全保障需求也在快速增长。我们迫切需要重视网络安全发展战略,提升网络安全的保障能力,建起一张坚固可靠可信的安全网络。
建立全面的安全网络
2014年纽约时报爆出美国国安局窃取了华为的产品源代码和上千名客户资料,其数据量之大让人吃惊。尽管这些数据造成的损失目前还未有公开的进行统计,但是估计其对华为的后续商业活动必将造成极大的影响。同时通过这一窃密事件,更反映了当前我国企业的网络安全存在极大的漏洞。
在现实生活中,企业因为安全和信息化建设的不同步,造成的安全漏洞比比皆是。据记者了解,目前不少单位已经要求在信息化系统建设时同步进行安全规划与设计,但在随后的详细设计及开发环节就开始“分道扬镳”,从而导致信息系统的安全性与最初的规划设计风牛马不相及,要不就是在市场上随便找些安全产品补补“漏洞”,最终结果是安全规划设计形同虚设。
今年成立的国家网络安全和信息化领导小组提出“网络安全与信息化是一体之双翼”,将安全与信息化提到同等重要的高度上。那么在大型政企信息化建设工作中,如何有效落实“一体双翼”,真正达到“安全”与“信息化”齐头并进的效果?改变现状的有效办法是必须在详细设计及开发环节也要保持“安全”与“业务”的同步,将安全与应用在代码级实现接口,并建立紧密相关的联动机制,从而迫使两者同步推进。
同时,自主信息产业生态环境建设要围绕国家安全需要。特别是在集成电路、核心电子元器件、基础软件等核心关键技术领域取得突破,推动关键信息技术产品的国产化替代,在关系国家安全的重点领域有序开展国产产品和设备的替代工作。