安全策略

2024-09-19

安全策略(共12篇)

安全策略 篇1

1 计算机网络面临的威胁

1.1 人为的无意失误

如操作员安全配置不当造成的安全漏洞, 用户安全意识不强, 用户口令选择不慎, 用户将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

1.2 人为的恶意攻击

这是计算机网络所面临的最大威胁, 敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击, 它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击, 它是在不影响网络正常工作的情况下, 进行截获、盗取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害, 并导致机密的泄露。

1.3 网络软件的漏洞和“后门”

网络软件不可能是百分百的无缺陷和无漏洞的, 然而, 这些漏洞和缺陷恰恰是黑客攻击的首选目标, 曾经出现过的黑客攻入网络内部事件, 这些事件的大部分就是因为安全措施不完善所招至的苦果。另外, 软件的“后门”都是软件公司的设计编程人员为了自便而设置的, 一般不为外人所知, 但一旦“后门”洞开, 其造成的后果将不堪设想。.

2 计算机网络的安全策略

2.1 物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限, 防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度, 防止非法进入计算机控制室和各种偷窃、破坏活动的发生。

抑制和防止电磁泄露 (即TEMPEST技术) 是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护, 主要采取对电源线和信号线加装性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护, 这类防护措施又可分为采用各种电磁屏蔽和干扰的防护措施。

2.2 访问控制策略

2.2.1 入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登陆到服务器并获取网络资源, 控制准许用户入网的时间和准许他们在哪台工作站入网。

用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过, 该用户便不能进入该网络。

2.2.2 网络的权限控制

网络的权限的控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予了一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。受托者指派和继承权限屏蔽 (IRM) 可作为其两种实现方式。

2.2.3 目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效, 用户还可进一步指定对目录下的子目录和文件的权限。用户对文件或目标的有效权限取决于以下两个因素:用户的受托者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统管理员应当为用户指定适当的访问权限, 这些访问权限控制着用户对服务器的访问。

2.2.4 属性安全控制

当用文件、目录和网络设备时, 网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络沙锅内的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表, 可以表明用户对网络资源的访问能力。

2.2.5 网络服务器安全控制

网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块, 可以安装和删除软件等操作。网络服务器的安全控制包括可以设置口令锁定服务器控制台, 以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登陆时间限制、非法访问者检测和关闭的时间间隔。

2.2.6 网络监测和锁定控制

网络管理员应对实施监控, 服务器应记录用户对网络资源的访问, 对非法的网络访问, 服务器应以图形或文字或声音等方式报警, 以引起网络管理员的注意。如果非法访问的次数达到设定的数值, 那么该帐户将被自动锁定。

2.2.7 网络端口和节点的安全控制

网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护, 并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户, 静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络还常对服务器端和用户端采取控制, 用户必须携带证实身份的验证器 (如智能卡、磁卡、安全密码发生器) 。在对用户的身份进行验证后, 才允许用户进入用户端。然后, 用户端和服务器端再进行相互验证。

2.2.8 防火墙控制

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施, 它是一个用以阻止网络中的黑客访问某个机构网络的屏障。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻挡外部网络的侵入。目前的防火墙主要有以下三种类型, 即:包过滤防火墙;代理防火墙;双穴主机防火墙。

2.3 信息加密策略

2.3.1 常规密码

收信方和发信方使用相同的密钥, 即加密密钥和解密密钥是相同或等价的。其优点是有很强的保密强度, 且经受住时间的检验和攻击, 但其密钥必须通过安全的途径传送。因此, 其密钥管理成为系统安全的重要因素。

2.3.2 公钥密码

收信方和发信方使用的密钥互不相同, 而且几乎不可能从加密密钥推导出解密密钥。其优点是可以适应网络的开放性要求, 且密钥管理问题也较为简单, 尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较抵。尽管如此, 随着现代电子技术和密码技术的发展, 公钥密码算法将是一种很有前途的网络安全加密体制。

当然在实际应用中人们通常将常规密码和公钥密码结合在一起使用, 以确保信息安全。

2.4 网络安全管理策略

在网络安全中, 除了采用上述技术措施之外, 加强网络的安全管理, 制定有关规章制度, 对于确保网络的安全、可靠地运行, 将起到十分有效的作用。

网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

3 结语

随着计算机技术和通信技术的发展, 计算机网络将日益成为工业、农业和国防等方面的重要信息交换手段, 渗透到社会生活的各个领域。认清网络的脆弱性和潜在威胁, 采取强有力的安全策略, 对于保障网络的安全性将变得十分重要。

责任编辑:孙兆杰

摘要:由于计算机网络具有联结形式多样性、终端分布不均匀和网络的开放性, 互连性等特征, 致使网络易受黑客、怪客、恶意软件和其他不轨的攻击, 所以网上信息的安全和保密是一个至关重要的问题。无论是在局城网还是在广域网中, 都存在着自然和人为等诸多因素的脆弱性和潜在威胁。故此, 网络的安全措施应是全方位地针对各种不同的威胁和脆弱性, 这样才能确保网络信息的保密性、完整性和可用性。

关键词:网络安全,控制策略,面临威胁

安全策略 篇2

信息安全 总体 策略

项目名称

XXX 安全运维服务项目 客户名称

XXX 信息化服务中心 实施地点

XXX 信息化服务中心 实施单位

XXX 信息技术有限 实施时间

XXX 年 7 月 20 日星期五

文档修订情况

版本 修订记录 日期 修订 审核 批准 v1.0 制作文档 XXX-07-17

目录

物理安全策略..........................................................................................................................................3

网 网 XXX 全策略.........................................................................................................................................3

系统安全策略..........................................................................................................................................4

病毒管理策略..........................................................................................................................................4

身份认证策略..........................................................................................................................................5

用户授权与访问控制策略.......................................................................................................................5

数据加密策略..........................................................................................................................................5

数据备份与灾难恢复..............................................................................................................................6

应急响应策略..........................................................................................................................................6

安全教育策略......................................................................................................................................7

物理安全策略  计算机机房的建设必须遵循国家在计算机机房场地选择、环境安全、布线施工方面的标准,保证物理环境安全。

 关键应用系统的服务器主机和前置机服务器、主要的网络设备必须放置于计算机机房内部的适当位置,通过物理访问控制机制,保证这些设备自身的安全性。

 应当建立人员出入访问控制机制,严格控制人员出入计算机机房和其它重要安全区域,访问控制机制还需要能够提供审计功能,便于检查和分析。

 应当指定专门的部门和人员,负责计算机机房的建设和管理工作,建立 24 小时值班制度。

 建立计算机机房管理制度,对设备安全管理、介质安全管理、人员出入访问控制管理等做出详细的规定。

 管理机构应当定期对计算机机房各项安全措施和安全管理制度的有效性和实施状况进行检查,发现问题,进行改进。网 网 络安 全策略  必须对网络和信息系统进行安全域划分,建立隔离保护机制,并且在各安全域之间建立访问控制机制,杜绝发生未授权的非法访问现象,特别的,必须对生产网和办公网进行划分和隔离。

 应当部署网络管理体系,管理网络资源和设备,实施监控网络系统的运行状态,降低网络故障带来的安全风险。

 应当对关键的通信线路、网络设备提供冗余设计,防止关键线路和设备的单点故障造成通信服务中断。

 应当在各安全域的边界,综合部署网 XXX 全访问措施,包括防火墙、入侵检测、VPN,建立多层次的,立体的网 XXX 全防护体系。

 应当建立网络弱点分析机制,发现和弥补网络中存在的安全漏洞,及时进行自我完善。

 应当建立远程访问机制,实现安全的远程办公和移动办公。

 应当指定专门的部门和人员,负责网 XXX 全系统的规划、建设、管理维护。

 应当建立网 XXX 全系统的建设标准和相关的运营维护管理规范,在范围内指导实际的系统建设和维护管理。

 管理机构应当定期对网 XXX 全措施和安全管理制度的有效性和实施状况进行检查,发现问题,进行改进。系统安全策略  应当对关键服务器主机设备提供冗余设计,防止单点故障造成网络服务中断。

 应当建立主机弱点分析机制,发现和弥补系统软件中存在的不当配置和安全漏洞,及时进行自我完善。

 应当建立主机系统软件版本维护机制,及时升级系统版本和补丁程序版本,保持系统软件的最新状态。

 应当建立主机系统软件备份和恢复机制,在灾难事件发生之后,能够快速实现系统恢复。

 可以建立主机入侵检测机制,发现主机系统中的异常操作行为,以及对主机发起的攻击行为,并及时向管理员报警。

 应当指定专门的部门和人员,负责主机系统的管理维护。

 应当建立主机系统管理规范,包括系统软件版本管理、主机弱点分析、主机审计日志检查和分析、以及系统软件的备份和恢复等内容。

 应当建立桌面系统使用管理规范,约束和指导用户使用桌面系统,并对其进行正确有效的配置和管理。

 管理机构应当定期对各项系统安全管理制度的有效性和实施状况进行检查,发现问题,进行改进。病毒管理策略  应当建立全面网络病毒查杀机制,实现 XXX 信息化服务中心全网范围内的病毒防治,抑止病毒的传播。

 所有内部网络上的计算机在联入内部网络之前,都应当安装和配置杀毒软件,并且通过管理中心进行更新,任何用户不能禁用病毒扫描和查杀功能。

 所有内部网络上的计算机系统都应当定期进行完整的系统扫描。

 从外部介质安装数据和程序之前,或安装下载的数据和程序之前,必须对其进行病毒扫描,以防止存在病毒感染操作系统和应用程序。

 第三方数据和程序在安装到内部网络的系统之前,必须在隔离受控的模拟系统上进行病毒扫描测试。

 任何内部用户不能故意制造、执行、传播、或引入任何可以自我复制、破坏或者影响计算机内存、存储介质、操作系统、应用程序的计算机代码

 应当指定专门的部门和人员,负责网络病毒防治系统的管理维护。

 应当建立网络病毒防治系统的管理规范,有效发挥病毒防治系统的安全效能。

 应当建立桌面系统病毒防治管理规范,约束和指导用户在桌面系统上的操作行为,以及对杀毒软件的配置和管理,达到保护桌面系统、抑止病毒传播的目的。

 管理机构应当定期对与病毒查杀有关安全管理制度的有效性和实施状况进行检查,发现问题,进行改进。身份认证策略  应当在范围内建立统一的用户身份管理基础设施,向应用系统提供集中的用户身份认证服务。

 应当选择安全性高,投入收益比率较好,易管理维护的身份认证技术,建立身份管理基础设施。

 每个内部员工具有范围内唯一的身份标识,用户在访问应用系统之前,必须提交身份标识,并对其进行认证;员工离职时,要撤销其在信息系统内部的合法身份。

 应当对现有的应用系统进行技术改造,使用身份管理基础设施的安全服务。

 应当建立专门的部门和岗位,负责用户身份的管理,以及身份管理基础设施的建设、运行、维护。

 应当在范围内建立用户标识管理规范,对用户标识格式,产生和撤销流程进行统一规定。用户授权与访问控制策略  应当依托身份认证基础设施,将集中管理与分布式管理有机结合起来,建立分级的用户授权与访问控制管理机制。

 每个内部员工在信息系统内部的操作行为必须被限定在合法授权的范围之内;员工离职时,要撤销其在信息系统内部的所有访问权限。

 应当对现有的应用系统进行技术改造,使用授权与访问控制系统提供的安全服务。

 应当建立专门岗位,负责用户权限管理,以及授权和访问控制系统的建设、运行、维护。

 应当在范围内,建立包括用户权限的授予和撤销在内的一整套管理流程和制度。数据加密策略  加密技术的采用和加密机制的建立,应该符合国家有关的法律和规定。

 应当建立内部信息系统的密级分级标准,判定信息系统在消息传输和数据存储过程中,是否需要采用加密机制。

 应当建立密钥管理体制,保证密钥在产生、使用、存储、传输等环节中的安全性。

 加密机制应当使用国际标准的密码算法,或者国内通过密码管理委员会审批的专用算法,其中对称密码算法的密钥长度不得低于 128 比特,公钥密码算法的密钥长度不得低于 1024 比特。

 应当在物理上保证所有的硬件加密设备和软件加密程序,以及存储涉密数据的介质载体的安全。

 应当指定专门的管理机构,负责本策略的维护,监督本策略的实施。

 任何内部信息系统,都需要向管理机构提出申请,经管理机构审批,获得授权后,才能够使用加密机制。禁止任何内部信息系统和人员,在未授权的情况下,使用任何加密机制。

 管理机构应当每年对加密算法的选择范围和密钥长度的最低要求进行一次复审和评估,使得本策略与加密技术的发展相适应。数据备份与灾难恢复  在业务系统主要应用服务器中采用硬件冗余技术,避免硬件的单点故障导致服务中断。

 综合考虑性能和管理等因素,采用先进的系统和数据备份技术,在范围内建立统一的系统和数据备份机制,防止数据出现逻辑损坏。

 对业务系统采取适当的异地备份机制,使得数据备份计划具备一定的容灾能力。

 建立灾难恢复计划,提供灾难恢复手段,在灾难事件发生之后,快速对被破坏的信息系统进行恢复。

 应当建立专门岗位,负责用户权限管理,以及授权和访问控制系统的建设、运行、维护。

 建立日常数据备份管理制度,对备份周期和介质保管进行统一规定。

 建立灾难恢复计划,对人员进行灾难恢复培训,定期进行灾难恢复的模拟演练。应急响应策略  应当建立应急响应中心,配置专门岗位,负责制定范围内的信息安全策略、完成计算机网络和系统安全事件的紧急响应、及时发布安全漏洞和补丁修补程序等安全公告、进行安全系统审计数据分析、以及提供安全教育和培训。

 应当制定详细的安全事件的应急响应计划,包括安全事件的检测、报告、分析、追查、和系统恢复等内容。安全教育策略  应该建立专门的机构和岗位,负责安全教育与培训计划的制定和执行  应当制定详细的安全教育和培训计划,对信息安全技术和管理相关人员进行安全专业知识和技能培训,对普通用户进行安全基础知识、安全策略和管理制度培训,提高人员的整体安全意识和安全操作水平。

3策略,培养安全意识 篇3

很多家长把大部分的精力放在为孩子营造一个安全的环境,提供细致的保护,这是非常有必要的。与此同时,我们的孩子早晚要离开家,离开父母,如果社会安全意识、机制还没有建立起来,就不能够给他们充足的保护。孩子们养成安全意识的过程中,最主要的策略有三个:模仿、体会、重复练习。

模仿父母的榜样作用

情景再现

小鱼儿经常问:“妈妈,其他人不等红绿灯,为什么我们要等?”

我回答:“宝贝,我很爱你,想一直陪着你。这些红绿灯可以保护我们的安全,远离危险”。

小鱼儿:“他们不知道危险吗?”

我回答:“应该知道!但是很多人认为,发生危险的次数很少,不一定会碰上。”

小鱼儿:“你觉得我们会碰上吗?”

我回答:“没有人知道谁会碰到,但是我们要学会保护自己……”

在孩子面前不做存在安全隐患或者违反公共秩序的行为,不给孩子模仿的机会。孩子们还小,还没有足够的能力去分辨哪些行为该模仿,哪些行为不该模仿。我们经常会看到一些家长过马路的时候,在自认为“安全”的情况下,会跨护栏,闯红灯……此时,孩子还没有能力分辨什么是“安全”情况,什么是“危险”情况。但是孩子们会模仿父母的行为,这样就留下了极大的安全隐患!红灯的时候,无论有没有车,就算身边的人都在走,我们都要带着孩子们在人行道上面等着。

体会适度地承担后果

在一些没有生命危险的事情上,可以让孩子尝试、感受一些情况的后果,帮助他们在语言和感受之间建立联系。比如,当孩子们听见家长说:“烫!危险!”的时候,孩子可以联想到身体上的感受,这是非常重要的!

孩子在1岁左右的时候,特别喜欢“冒险”,喜欢用手和舌头尝试各种物品。吃饭的时候,刚刚端上一碗汤,很烫。Nola很着急想吃,会自己伸手去拿。妈妈提醒她:“Nola!烫!危险!”一开始,Nola还是会伸手去摸,因为她不懂这几个字与她有什么关系。如果妈妈在这时拿着她的小手放在碗边,等她感觉到“烫”之后,自然会迅速地缩回手去。此时,妈妈要问她:“烫,对吗?”一定要让她感受到“烫”是什么感觉。反复几次后,她再听到“烫”或者“危险”的时候,手自然就缩回去了。

爱心小贴士

这个过程就是在帮助她建立语言和感受之间的联系。同时,她也会学习到顺服爸爸妈妈的话,了解这是为了保护她,而非限制。

记得,小鱼儿刚刚学会骑自行车的时候,我提醒她:“眼睛要看着前面,经常回头会很危险!”最初的时候,她还是会经常回头跟我说话或者喊妹妹们。结果可想而知,摔了两次,其中一次很严重,腿出了很多血。我抱着她安慰了很长时间,也没说什么,更没有再提醒她。从这次以后,每次要跟我说话的时候,她会停下来,说完之后再继续骑。体验到后果后,她自己会慢慢建立起安全意识。

重复练习正向引导,不断重复

大部分的习惯在建立的过程中,重复练习是最重要的,孩子的安全意识也是一样。这个过程中,最大的挑战就是孩子的情绪——“哭”。当他们的意愿没有被满足的时候,他们一定会用“哭”来表达不满和示威,他们在“测试”家长的边界,一旦发现家长是非常认真的,不会妥协,几次之后,他们就不会再去尝试了。

孩子在10个月左右的时候,刚会爬,很好奇,四处探索。经常对“小窟窿”表现出极大的热情。电源孔就是其中之一,我家四个孩子都有过这个阶段,每次她们要去摸或者要去抠的时候,我都会很严肃地跟她们说:“危险!疼!”同时会用“家法”很用力地打她们的小手,同时告诉她们:“疼”。让她们知道碰这些东西就是这种“疼”的感觉。她们会哭得很厉害。反复几次后,她们就不会再碰了。这个时候,感觉和话语要对等,如果只是说不要碰,而没有任何后果,在没有人提醒的时候,她们还是会去探索。

2岁之前,我们禁止孩子独自进入卫生间和厨房,因为这两个地方的危险隐患太多,每次当她们走到门口,就会告诉她们:“STOP,危险!”一开始她们也会试探,因为水龙头、泡泡、马桶之类的东西对她们而言都太有吸引力了。她们会迈一只脚进来,或者扔一个玩具进来,或者直接冲进来,结果是同样被“家法”管教。但是很快,孩子就会养成基本的安全习惯,我们就不会担心她们去碰这些危险物品或者进入危险的地方了。

爱心小贴士

切记不要用手管教孩子,手是用来拥抱和表达爱的。

关于户外乱跑的问题

播出系统安全策略 篇4

1 供电系统安全

辽宁广播电视台播出系统在供电设计上采用双UPS、双母线供电系统。辽宁电视大厦现有2路10 k V高压专线市电入楼, 分别是电视线和文化干线。市电属于一类市电供电标准, 供电质量比较可靠, 停电次数较少。交流备用电源为2台容量为800 k V·A的柴油发电机组 (并机型) , 总容量为1 600 k V·A。

辽宁电视大厦负1层变电中心内共设有7台变压器, 每台变压器对应1套低压配电屏, 负责为楼内用电设备供电。播出系统由2套专用梅兰日兰UPS系统提供主备2路不间断供电。2套UPS由7号变压器 (容量800 k V·A) 提供主用市电供电回路;由6号变压器 (容量1 000 k V·A) 提供备用市电供电回路;并由油机室内的油机配电屏负责为UPS供电系统提供交流备用电源。

1.1 UPS供电系统构成

UPS供电系统构成有:

1) UPS主机。其主要作用是为负载提供不间断交流电源, 按双母线工作方式组成系统。每套母线包括梅兰日兰PW系列120 k V·A主机1台。每台UPS主机由整流器、逆变器、静态开关和旁路开关组成。

2) 蓄电池组。一种短时间放电的直流备用电源, 主要作用是当整流器不能提供符合条件的直流电源时, 其可为逆变器提供不间断直流电源, 以满足系统不间断的输出。蓄电池组由UPS主机随机提供, 可满足UPS主机满载运行提供15 min的放电时间。每台UPS实际负荷占UPS额定容量的40%。

3) UPS交流输出屏。负责UPS主机输出的汇接, 并为下级播控中心机房配电设备提供输出配电端子。

4) 播控中心总配电屏。设有主、备用两面配电屏, 安装在机房配电室, 负责为播控中心的各配电箱提供输出配电端子。

5) 为了确保播控系统供电的安全, 负责播控中心供电的主备2路UPS不再接其他负载, 只为播控中心机房供电。

1.2 双母线不间断供电系统

播控中心的动力系统采用双电源双母线单机运行的UPS系统, 如图1所示。

双母线电源系统使用原则如下:

1) 具有双电源输入的用电设备应由本层来自不同母线UPS系统的主、备楼层配电屏分别引电。当2套电源设备正常运行时, 每套UPS系统为设备提供一半负载。当某套UPS系统故障或检修时, 由另外的UPS系统负责为设备供电。

2) 只有单电源输入的设备应对其重要程度进行评估, 重要程度较低的单电源用电设备可由1套UPS供电;对于重要程度较高的单电源用电设备的供电, 采用2种方式供电: (1) 第1种供电方式, 在机房内统一设置安装冗余转换开关配电装置为其供电, 冗余转换开关的输入端分别接入主、备用UPS系统的楼层配电屏。正常条件下, 选择主UPS系统的输出作为单电源设备的输入电源。当主UPS系统故障或检修时, 冗余转换开关能自动将负载转换到备用UPS的输出端, 整个过程负载无须停电; (2) 第2种供电方式, 光传输机采用设备备份方式, 主机接入主路供电, 备机接入备用供电。从而保障单电源重要设备运行的连续性。

UPS系统采用双母线接线, 一组是工作母线, 另一组是备用母线, 两组母线互为备用。采用两组母线后, 使运行的可靠性和灵活性大为提高, 其特点如下:

1) 运行方式灵活。2台UPS平时可各带50%负载, 当一台UPS有故障时, 另一台可带100%负载继续供电。当两台UPS同时有故障时, 可经UPS静态旁路开关转到旁路供电。

2) 检修任意母线时, 电源和出线都可以通过另一UPS系统供电继续工作, 不会中断对负载的供电。

3) 工作母线故障时, 所有回路能迅速恢复工作。

4) 便于扩建。双母线接线可以任意向两侧延伸扩建, 不影响母线的电源和负荷分配, 扩建施工时不会引起原有回路停电。

2 信号源安全

一般情况下, 播出信号源可以分为外来信号和台内信号, 外来信号主要有卫星或光缆信号, 台内信号包括演播室信号、视频服务器信号和录像机信号。对于信号源信号的安全保证最有效的做法就是主备信号源, 辽宁广播电视台播出系统所有播出信号源都采用主备双路。对于重要信号源还采用了一些特别的办法以保证安全。

2.1 视频服务器增加第三备播通道

本台播出系统采用的是全硬盘播出方式, 除了直播信号, 所有素材实现100%硬盘播出。因此, 视频服务器输出信号安全就非常重要了。在视频服务器系统设计中, 增加了第三备播通道, 使其安全性大大提高。视频服务器采用3个SAN结构, 其中包括播出主备SAN和上载SAN。每个频道分别由主SAN提供主路播出通道、由备SAN提供备路播出通道, 上载SAN上载通道采用双工编解码通道, 正常情况下工作在编码状态, 为上载SAN提供上载通道。当主备播出SAN有播出解码器出现故障时, 可以方便地将上载编码器中与之相对应的双工编解码通道转换为解码状态替代故障解码器工作, 确保视频服务器始终保持主备输出。

2.2 台内演播室信号直达播出切换矩阵

正常情况下, 台内演播室信号经过主控矩阵调度送往播出矩阵。主控矩阵成为了播出矩阵与台内演播室和台外信号源之间的枢纽, 一旦主控矩阵发生故障将威胁安全播出。认真分析了各频道节目的播出特点, 发现每个频道直播栏目都有相对固定的演播室。针对这个特点, 将与频道相对应的演播信号主路直接送到播出矩阵上, 备路信号通过主控矩阵调度后送到播出矩阵作为备路信号源。该设计的优点是:当主控矩阵突发故障造成信号中断时, 播出矩阵还能保持1路信号正常, 保证直播信号安全。

2.3 配备录像机做应急备份

每个频道配备2台录像机作为应急备份, 当系统出现严重故障时, 可以采用录像机播出。

2.4 配备应急垫片通道

垫片是节目播出过程中非常重要的应急手段, 是处理播出事故时非常便捷的措施, 在播出系统设计中应高度重视垫片信号源的设计。在早期播出系统中, 垫片信号源通常采用录像机或视频服务器甚至DVD播放机循环播出一些风光片之类的节目, 垫片信号源经过分配送到所有频道切换台上作为应急信号源。这样的垫片信号源使用起来虽然便捷, 但是由于垫片内容与频道播出节目相差甚远, 因此垫片效果不是很理想。在新播出系统中, 设计了专门的垫片服务器, 服务器有8个解码通道和1个上载通道, 每个播出频道配备1个垫片解码通道, 每个频道垫片通道都有播控程序控制, 在不同时段播出不同的垫片节目, 经过精心制作的垫片节目与在播节目内容吻合, 当发生紧急情况切出垫片时, 观众不会在内容上有强烈的跳跃感, 有时甚至观众不易觉察到是垫片播出, 真正实现了垫片播出的目的。

3 待播素材安全

待播素材是指上载到视频服务器上准备播出的节目素材。在全硬盘播出系统中, 待播素材总时长占每天节目播出量的90%以上, 待播素材的安全准确对节目安全播出起到举足轻重的作用。同时, 待播素材上载的技术质量还将决定节目播出的质量。因此, 在系统设计中必须高度重视待播素材的安全和技术质量。通过总结多年来的播出工作经验, 笔者认真分析了各种播出事故的起因, 归纳出由于待播素材原因造成的播出事故有以下几种情况:

1) 节目实际的时长与节目单计划播出的时长不一致。极容易造成停播或节目播出不完整事故等。这种情况一般是由于节目制作人员在节目编辑制作完成后对于节目时间计算失误造成的, 如节目长度应为15 min, 在实际制作中只做了13 min, 而在带盒标签上还标着15min。这样的磁带在上载过程中如果把关不严, 在播出时就必然会造成停播事故。

2) 节目素材中间夹带黑场或彩场、断磁和声音中断等情况。

3) 素材内容与名称不符, 这种情况的可能原因是节目编辑将磁带装错带盒, 或是上载人员将磁带装错录像机。

4) 上载到视频服务器上的待播素材文件由于传输、同步等原因损坏, 造成节目无法播出。

5) 节目素材技术指标严重超标。

针对上述可能存在的隐患, 结合本台节目生产实际, 科学设计了以下节目备播流程。

1) 设置磁带接收和信息录入环节, 在磁带接收过程中检查核对磁带信息, 并将信息录入到系统中。所录入的信息可以作为节目单编辑人员的重要依据, 可以提供节目插播点、节目时长等重要信息。

2) 所有上载通道中安装视音频信号自动分析设备JFR, 可以实时检测上载信号的质量。JFR采用硬件系统进行图像分析, 检测精度很高。对于图像中间夹杂黑场、彩场和杂波等情况, 只要有一帧就可以检测出来。对于声音电平检测, 可以根据技术指标设置最高和最低电平。自动检测完成后, 形成列表, 在人工复审时, 检测人员只要双击列表相应的条目就可以看到故障点的图像。

3) 在本台新播出系统中, 设计了二级缓存系统。通过二级缓存播出服务器与全台非编网、电视剧缩编网和广告播出管理系统相连, 实现素材以文件方式传输。二级缓存同时也具备文件自动检测功能, 保证将要播出的素材不存在质量问题和安全隐患。经过自动技审的文件同样要经过人工复审才能上传到播出服务器播出。经过素材自动技审和人工复审环节, 可以有效避免节目素材在制作过程中存在的问题在播出线上播出。

4) 节目素材经过自动技审和人工技审后, 还需要经过素材内容审核才能发送到播出服务器播出。节目内容审核的主要目的是确定上载的节目素材与节目单编排的节目一致, 避免节目错播事故的发生。

5) 所有节目发送到播出服务器上后, 在播出控制机上调出节目单时, 播控机对节目串联单上的所有待播素材进行自动检查。经过自动检查的素材可以保证能在播出服务器上播出, 素材文件在传输过程中有损坏发生时都会被检测出来, 可以避免由于文件的损坏造成停播事故的发生。

4 小结

网络与信息安全策略 篇5

⒈构建电子政务信息安全技术保障体系

技术保障体系是电子政务安全保障体系的重要组成部分,它涉及3个层面的内容:一是信息安全的核心技术和基本理论的研究与开发,包括数据加密技术、信息隐藏技术以及安全认证技术;二是基于信息安全技术的信息安全产品或系统,如反病毒系统、防火墙系统、入侵检测系统和物理隔离系统等;三是运用信息安全产品和系统构建综合防护系统,主要做法是采用各安全厂商提供的综合安全解决方案。

信息安全保障工作,一方面,要加强核心技术的研发。

我国网络与安全保障关键是要有自主的知识产权和关键技术,从根本上摆脱对外国技术的依赖,积极加大科技投入,尽快形成有自主产权的信息安全产业,加强安全技术的研究与开发,推进信息安全技术创新,增强网络与信息安全保障的能力。

另一方面,构建一整套符合实际需求的安全体系。

消防安全教育策略研究 篇6

一、加强学习,提高教师的执教水平,改变学生的学习方式

消防教育课是一门新兴的课程,但要上好这门课需要学习的东西太多了,这对于我们来说,困难是可想而知的。因此为了进一步提高消防知识教育水平,我校多次派人到张家港、南京、苏州等实践基地去学习他们的消防安全教育,在学习培训过程中,学员们从理论和实践的角度,系统学习了各基地的“三防”知识基础理论(如张家港的防火、防毒、防震教育以及在此基础上延伸的生存教育)和教学指导、防灾救灾、自救互救知识及简易防护器材的制作,并组织了以“生存”为主题的教育经验交流会。

多次的学习与教育经验交流,使我转变了以前学生被动地听,根本没有主动性的学习方式,让学生积极地参与到消防安全教育活动中来。学生收集资料、交流消防事故案例的过程就是掌握安全知识的过程;学生分组、进行火灾模拟演练的过程就是形成生存本领的过程;学生在灭火器使用区体验灭火器的使用,就是掌握生存技巧的过程。而在这些过程中,学生也会自然而然地内化珍爱生命的价值观。比如,学生在演练中体现出的积极主动的意识、镇定自若的神情、互助合作的态度、无私奉献的精神等,都超乎想象,令人赞叹不已。

二、加强消防课堂教学,编写一套适合的教材

课堂教学是消防安全教育的基本形式,也是最有效的手段之一。加拿大1999年就开始实施一项名为“学生与消防教育”的计划,从幼儿园到八年级开设消防教育课程,以帮助学生加深对火灾及其后果的认识。现在,我国有许多学校没有消防安全教育的计划,更没有制定消防安全教育大纲,没有形成常态化和制度化,没有课时保证。为改变这种状况,我们应该针对不同年龄段学生的身体、心理特点,让消防安全也步入课堂教学,作为学生必修课,并选择适合不同年级学生“口味”的教育方式,提高教育质量,使广大学生学会用消防知识抵御火灾的伤害。

课堂教育要有好的教材。有关部门能否从实际出发,编写一套适合于中小学生的消防教育培训教材,尽快制定消防安全教育大纲,对学校消防安全教育的内容、课时、教学目标等做出具体、明确的规定,形成系统、规范的学校消防安全教育体制,形成全国统一的消防安全教育权威教材和适合各年龄段特点的消防读本,使教材形成专业性与教育性的统一,从而使学校都能按要求主动地、独立地、持久地开展消防安全教育。

三、亲身实践,提高安全意识,做好消防安全宣传工作

根据学生的好动性,让学生亲身实践,参与到消防安全教育的过程中是必不可少的手段之一。为此,学校可以选择性地配备如逃生体验装置、厨房火灾演示体验装置、模拟电气线路火灾演示设施、模拟灭火器演示装置、模拟火灾报警等消防体验设施,让学生参与到“实战体验”中,使其不仅学习消防安全的理论知识,并且还不断提高灭火和逃生技能,使之成为消防安全的参与者。

提高安全意识,做好消防安全宣传工作。一次次惨痛的消防事故告诫我们,火灾猛如虎,尤其是灾后带来的社会影响和损失是不可估量的。因此,我们一定要充分认识消防安全宣传的重要性,要充分认清学校是开展消防安全宣传最好的阵地、学生是最好的宣传教育对象,消防安全教育从学生抓起,继而通过“小手拉大手”影响到大人,进一步增强了学生社会安全责任感和使命感。

四、选择适当的教学方法,确保消防教育、教学效能

在实施小学生消防安全教育过程中,采用灵活的学习方法和选择适当的教学方法十分重要。因此,上课时,我为学生设计了模拟体验、讨论畅谈、竞赛、表演、宣传等学习方法。在教学中,首先,我借助其好动性,采用角色扮演教学法,组织学生演练报火警;其次,借助其好奇性,运用情境教学法,在校园中模拟火灾现场,组织学生开展形式新颖的逃生体验;其三,借助学生的好强性,采用任务驱动法、评价激励法,给每组学生设置任务,通过小组竞争,激起学生的求胜欲;最后,借助学生记忆力强的特点,采用多媒体教学法,直观演示法,让学生通过直观形象的教育形式来学习灭火的方法,灭火器的使用。只有选择适当的教学方法,加深小学生对消防知识的理解,把理论知识变为直观易懂,才能充分发挥教学效能。

五、通过举办技能竞赛,提高学生学习的积极性

我市每年十月份都组织中小学生生存技能竞赛,通过知识竞答、说课比赛、骨折固定、使用灭火器比赛等活动,提高学生参与学习的积极性。消防安全教育是生命教育。在教学活动中,学生永远是主体,学生之所想、所学、所感才是教学之关键,想他们所想,给他们所要的,我们才能走进他们内心,使消防安全教育成为他们钟爱的课程,使消防安全教育课程在他们的生存能力发展中发挥重要作用。

“隐患险于明火,防范胜于救灾,责任重于泰山”这个道理大家都懂,但消防事故还时有发生,无论对于学校,还是社会,消防安全教育课程都是一门非常适合的课程。而能否真正发挥它的作用,关键在于我们教师如何做。策略研究是老师的内功,正确地剖析与践行,才能真正达到课程目标。

无线局域网安全技术与安全策略 篇7

1 无线局域网安全技术相关简介

无线局域网作为信息化技术发展的产物, 满足了人们愈加复杂化和多样化的通信需求, 与有线网络相搭配, 为用户提供了更加便捷的信息服务体验。在这样的环境下, 无线局域网技术逐步迈入了快速发展轨道。

1.1 技术发展背景

信息化时代背景下, 随着电子政务及电子商务的快速发展, 越来越多的人选择网络传输和处理数据信息。在此过程中, 无线局域网安全问题不断暴露出来, 安全技术成为了无线局域网发展的关键因素。与有线网络传输相同的是, 安全性能亦是广大用户对无线局域网效果的最高追求, 而且缘于其本身特性, 它还面临着更大、更多的安全风险。例如, 有线网络的线缆作为一种物理防御屏障, 当攻击者无法连接网络线路时, 则切断了其窃取网络信息的路径。然而, 无线局域网则有所不同, 它是通过无线电波实现信息传播的, 任何人都可能成为攻击者。除此之外, 一般连接无线局域网的设备计算能力、存储能力以及蓄电能力等都较弱, 容易造成数据传输中断或丢失, 因而无线局域网的安全问题具有很强的特殊性和复杂性。在现实生活中, 人们为了追求信息数据传输便利, 对无线局域网的依赖性越来越高, 同时也面临着严重的安全威胁。因此, 无线局域网安全技术发展备受社会各界关注, 同时面临着机遇和挑战。

1.2 接入认证技术

在无线局域网的应用过程中, 合法用户可以通过无线连接的方式共享计算机资源信息。因此, 如何确认合法用户身份, 是保证无线局域网安全的重要基础。以IEEE 802.11标准支撑的无线局域网系统, 可支持对用户开放式以及共享密钥的认证服务。其中, 开放式认证技术只要求用户提供正确的SSID, 但是根据系统默认值设置, 该SSID会在AP信标力广播, 即使面临关闭的情况, 黑客或入侵者依然可以探测到SSID的相关信息, 从而危险无线局网安全。相比于前者, 共享密钥认证技术的应用较为安全, 用户需要正确使用AP发送的challenge包, 并返回给AP, 进而进入无线局域网络, 但这种虽然操作较为复杂, 但依然存在黑客攻击的危险。在此基础上, EAP认证技术在一定程度上弥补了上述认证技术的不足, 并由此衍生出的SIM、AKA等认证协议满足了3G、4G互通的需求, 在无线局域网领域的应用更为广泛。

1.3 密钥管理技术

认证技术确认安全后就会产生密钥并对密钥进行管理, 无线数据传输保密工作因为密钥管理的参与将会更加安全。密钥管理最初是建立在静态WEP密钥基础之上的, 静态WEP密钥是所有的设备拥有一样的WEP密钥, 这不仅需要管理员耗时耗力地将WEP密钥输入到每一个设备中, 而且如果带有WEP密钥的设备丢失或者被盗时, 黑客可能会通过这个设备侵入无线局域网, 这时管理员是很难发现的。即使管理员发现了并想要阻止, 就需要具有一样的WEP密钥设备并对WEP密钥进行更新。在面对庞大数量的用户时, 这项工作将是对管理员工作的严重考验。而且如果黑客解密出一个新的静态WEP密钥, 管理员也毫不知情。在现行更安全的方案中采取的是动态密钥, 动态密钥是在EAP认证时, RADIUS服务器将与客户生成会话密钥并将密钥发送给AP, 客户和AP同时激活密钥开始会话直到超时, 超时后将会重新发送认证生成新的会话密钥。

2 无线局域网面临的安全威胁因素

由于传输介质的开放性, 无线局域网本身就具有更大的脆弱性, 同时还侵受着外部的恶意威胁。从某种意义上而言, 无线局域网面临的安全威胁取决于其承载的信息资产价值, 大致可以分为以下几种因素, 具体表述如下:

2.1 非法介入

对于广大用户而言, 内部无线局域网上流转的数据包含着十分宝贵的信息资产, 关系到自己的切身利益, 一旦泄露或被窃势必会造成物质或精神上的损伤。对于电信通讯来说, 无线局域网非法介入可能会导致客户信息泄露, 有损自身品牌信誉, 同时还给客户带来了不可挽回的经济损失。近年来, 关于电信诈骗的案件报道比比皆是, 为社会大众所恐慌。以现有的技术条件和水平, 无线局域网的电磁辐射还很难精准地控制在某一范围之内, 攻击者只需架设一座天线即可截获部分数据信息, 而且用户很难发现。在现实生活中, 某些恶作剧者常常热衷于寻找“免费”无线网络资源, 并通过带有无线网卡的笔记本将这些信息在网上公开。在带宽有限的无线局域网上, 所有AP用户共享, 攻击者可产生大量数据包, 从而耗尽网络资源, 导致网络中断或瘫痪, 影响了合法用户的正常网络体验。此外, 与有线网络相比, 无线局域网还容易受到IP重定向及TCP响应等攻击。

2.2 伪造网络

在无线局域网中伪造的AP和网络带来的威胁非常严重, 攻击者可能会通过在计算机上安装Sniffer、ethereal等软件捕获显示网络上的数据包对合法用户的数据进行窃听。其主要是窃听合法用户的业务数据。无线局域网其传输介质是共享的这一原因造成无线局域网上面收发的数据很容易被窃听。另外, 攻击者往往利用这些假冒的网络诱使合法的用户进入访问, 进而骗取合法用户的账号口令对其平时工作用到的业务数据进行篡改造成合法用户的困扰或者将一些合法网络的数据加以篡改以达到欺骗合法用户的目的。甚至利用伪造或者篡改的数据造成系统或者设备无法正常运转或者瘫痪。伪造的AP和网络还可能让攻击者伪造一些网络设备如 (DNS或DHCP服务器) 引导用户进入到其不想进入的网络, 比如一些收费网站或者色情网站等从而对合法用户造成一定的损失或者影响。

2.3 拒绝服务

拒绝服务攻击又被成为Dos攻击, 与其他形式的攻击差异体现为, 它的目的在于破坏计算机或无线局域网络正常服务。目前, 802.11b已经成为了无线局域网市场的主流标准, 在各类用户中的应用十分广泛, 适用于家庭、车站、办公等多个场所。但是, 这种无线局域网络安全技术也存在一定的弊端, 即它与微波炉、无线电话和蓝牙芯片等都使用2.4GHz的ISM开放频段, 而且没有限制授权, 因而很容易受其他生活设备的干扰, 其中存在很大的潜在威胁。在合适的设备和工具支持下, 攻击者完全可以对无线局域网发起flooding攻击, 实现非法业务在无线网络有效频段上的覆盖, 进而阻止用户正常接收合法业务数据, 最终导致整个网络系统瘫痪。在实际的运行系统中, 拒绝服务攻击是最难做好预控和处理的, 既要求全面考虑设计构成要素, 又要有针对性地采取科学的本地策略。

3 提高无线局域网安全性能的策略

时至今日, 无线局域网安全关乎国计民生, 是和谐社会主义构建的重要历程。作者结合上文的分析, 有针对性地提出了以下几种提高无线局域网安全性能的策略, 以供参考和借鉴。

3.1 资源保护

在无线局域网应用中, 两个及以上的设备可以实现多种方式的数据通信, 可以通过对链路层加密的方法提高无线局域网安全性能。虽然无线信号还存在被窃听的危险, 但是如果把无线信号承载的数据信息转化成密文, 并且保证其强度够高的情况下, 这种安全威胁发生的几率则会大大降低。除却这些, 无线局域网还时刻面临着传输信号被伪造或篡改的安全隐患。对此, 用户可以在无线局域网承载的数据中, 融入部分只有内部人员才得以掌握的冗余数据, 从而精准地检测这些数据是否被更改, 在这种情况下基本可以确定无线信号的安全性。同时, 值得肯定的是独有秘密势必会降低伪造数据被认为合法的可能性, 为无线局域网提供了类似于有线网络物理安全的保护屏障。

3.2 密钥管理

密码是接入无线局域网的重要屏障, 通常可由数字、字母及特殊符号共同组成。在无线局域网的应用中, 密码设置强度一般分为三个等级, 并且保证在八个字符以上。根据无线局域网密码破解测试结果显示, 用户应适当提高密码破解难度, 如增加字符长度或增加特殊字符等, 并按照需求定时进行更换。关于无线局域网密钥管理, 现行的还有一种WEP标准方法, 通过动态变化来避免密钥重用。但是, WEP本身对无线局域网的加密保护作用是非常脆弱的, 很容易被黑客攻击和破解, 基于此Wi-Fi联盟开发了WPA新加密标准。根据用户需求的不同, WAP又分为个人版、企业版, 它采用TKIP协议, 使用预共享密钥, 解决了小型无线局域网环境安全威胁。与之相对应的, WAP/WAP2-Enterprise则更加适用于大型无线局域网环境。

3.3 地址绑定

用来定义网络设备位置的MAC地址, 存在于每一台主机当中, 它是一种采用十六进制数标示, 由六个48位字节构成的物理地址, 例如00-28-4E-DA-FC-6A。在OSI模型中, 数据链路层负责MAC地址, 第三层网络层则负责IP地址。为了进一步提高无线局域网的安全性能, 可以在接入设备中进行MAC地址过滤设置, 只准许特定合法MAC地址接入无线局域网, 从而防护攻击者的非法侵入。现阶段, 地址绑定已然成为了无线局域网常用的安全策略之一。此外, 在每一个无线局域网创建中, 都存在专属的服务集标识符即SSID, 它是帮助区分不同无线局域网的重要手段。为了防止黑客攻击, 应将SSID修改成难以被外人辨识的字符串, 同时对其进行隐藏处理, 降低被黑客检测到的几率, 保护无线局域网安全。

3.4 安装软件

随着无线局域网安全技术的进步与发展, 市场上流通的很多软件都可以实现对无线局域网一定程度的安全防护。因此, 用户可以在主机系统上加装合适的查杀软件或病毒卡, 实时检测系统异常, 并对木马数据及非法AP等进行清理, 以免给自身造成更大的经济损害。对于拒绝服务攻击, 用户可以在无线局域网运行的系统上增加一个网关, 使用数据包过滤或其他路由设置有效拦截恶意数据, 隐藏无线局域网接入设备IP地址, 降低安全风险。事实表明, 无线局域网安全威胁不仅仅存于外界, 还可能受到内部攻击, 针对此类状况, 应加强审计分析, 通过有效安全检测手段确定内部攻击来源, 并辅以其他管理机制, 防治无线局域网安全。此外, 对于硬件丢失威胁, 应基于用户身份完成认证, 并通过某种生物或秘密特征将硬件设备与用户紧密联系在一起。

4 结语

总而言之, 无线局域网安全技术发展势在必行。由于个人能力有限, 加之无线局域网环境复杂多变, 本文作出的相关研究可能存在不足之处。因此, 作者希望业界更多学者和专家持续关注无线局域网技术发展, 全面解析无线局域网应用中存在的安全隐患, 并充分利用无线局域网安全技术, 有针对性地提出更多提高无线局域网安全性能的策略, 从而净化无线局域网应用环境, 为广大用户提供更加方便快捷、安全高效的网络服务体验。

参考文献

[1]原锦明.无线局域网常见漏洞及安全策略[J].电脑编程技巧与维护, 2014 (02) :68-69.

[2]郭建峰.无线局域网安全技术研究[J].科技风, 2014 (15) :190.

[3]颜军, 田祎.探析无线局域网的安全技术及应用[J].福建电脑, 2013 (01) :36-37.

[4]刘艳丽.无线局域网安全技术及标准发展探究[J].电脑迷, 2016 (04) :35.

系统安全防护策略 篇8

随着国内计算机和网络技术的迅猛发展和广泛普及, 网络安全问题日益重要, 许多黑客、病毒正是利用网络协议和操作系统自身存在的漏洞、开放的端口、服务等渗透到系统中对网络进行攻击, 从某种意义上说, 电脑病毒实际上是依赖操作系统最深的软件, 在操作系统中一些最新、最难的技术, 最早开始应用很多是由病毒完成的, 包括设备驱动程序 (Vxd) 技术、文件覆盖技术、NTFS隐藏流的读写技术等。所以操作系统安全防护是尤为重要的, 下面以Windows操作系统为例, 讨论如何打造一个坚实的系统防护。

2. 操作系统安全防护策略

2.1 账户管理策略

黑客可以通过猜测用户弱口令、破解用户密码等手段进行基于认证的入侵, 然后植入木马作为后门, 所以用户必须做好用户管理策略和密码策略, 具体如下:

⑴清除多余用户, 禁用GUEST用户;

⑵启用密码复杂性要求;

⑶给所有启用帐户设置复杂的口令:字母、数字、特殊字符等三种的组合, 长度至少8位、并经常更换密码;

⑷设置相对较长的账户锁定时间, 和复位锁定计数, 防止入侵者不断尝试破解登录口令的企图。

2.2 文件共享策略

谨慎设置文件共享, 确实有需要才开放文件共享, 进行正确的用户设置以防黑客入侵, 养成良好习惯, 共享完后及时关闭。关闭默认共享:IPC$ (命名管道) 是系统特有的一项管理功能, 主要用来远程管理计算机, IPC入侵也是黑客入侵的惯用手段之一, 也可能成为木马入侵的突破口。所以可以通过修改注册表来关闭默认共享, 具体如下:

“开始”→“运行”输入“regedit”确定后, 打开注册表编辑器, 找到“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiceslanmanserverparameters”项, 双击右侧窗口中的“Auto Share Server”项将键值由1改为0, 这样就能关闭硬盘各分区的共享。如果没有AutoShareServer项, 可自己新建一个再改键值。然后还是在这一窗口下再找到“AutoShareWks”项, 也把键值由1改为0, 关闭admin$共享。最后到“HKEY_LOCAL_MACHINESYSTEMCurrent Control SetControlLsa”项处找到“restrictanonymous”, 将键值设为1, 关闭IPC$共享。

注意:本法必须重启机器, 但一经改动就会永远停止共享。对于个人用户可以通过关闭Server服务来解决;通过修改注册表禁止空连接, 以此杜绝入侵者进行反复试探性连接的行为。

2.3 及时更新补丁堵住漏洞

操作系统和应用软件漏洞也是黑客入侵的突破口之一, 对于可以登录微软官方网站的用户, 建议开启Windows的自动更新功能。无法自动更新的用户, 建议采用手动方式及时更新补丁, 对于安装的应用软件也要及时修补漏洞。

2.4 关闭不必要的端口及服务

2.4.1 关闭不必要的端口

端口是计算机与外部网络相连的连接枢纽, 也是木马、黑客入侵计算机的一道屏障, 所以端口配置正确与否会直接影响到计算机的安全。所以应当关闭平时不常使用的协议和端口如:135、137、138、139、445、1025、2745、3127、6129、3389、593等端口, 关闭135端口可避免冲击波病毒攻击、关闭445端口可避免黑客刺探系统相关信息;如果计算机不提供不使用文件和打印共享服务就可在TCP/IP设置项目中禁用NETBIOS服务, 即关闭137、138、139端口;具体操作如下:

⑴禁用NetBIOS。打开本地连接的“属性→Internet协议 (TCP/IP) →属性→高级→WINS→禁用TCP/IP上的NetBIOS”, 这样一来就关闭了137、138以及139端口, 从而预防IPC$入侵。

⑵向注册表“H K E Y_L O-C A L_M A C H I N ES Y S T E MCurrentControlSetServicesNetBT

Parameters”中追加名为“SMBDeviceEnabled”的DWORD值, 并将其设置为0, 就可以关闭445端口。

⑶开启WindowsXP自带的网络防火墙。打开本地连接的“属性→高级, 启用防火墙之后, 单击设置可以设置系统开放关闭哪些服务。一般来说, 这些服务都可以不要, 关闭这些服务后, 这些服务涉及的端口就不会被轻易打开了。

2.4.2 关闭不必要的服务

Windows操作系统提供很多系统服务以方便管理, 每提供一种网络服务给自己带来方便的同时也增加了一份安全威胁, 所以应当根据用户自己的需要在服务管理器中进行设置, 关闭所有不必要的网络服务。Computer Browser维护网络上计算机的最新列表以及提供这个列表

Task scheduler允许程序在指定时间运行

Messenger传输客户端和服务器之间的NET SEND和警报器服务消息

Distributed File System:局域网管理共享文件, 不需要禁用

Distributed linktracking client:用于局域网更新连接信息, 不需要禁用

Error reporting service:禁止发送错误报告

Microsoft Serch:提供快速的单词搜索, 不需要可禁用

NTLMSecuritysupportprovide:telnet服务和Microsoft Serch用的, 不需要禁用

PrintSpooler:如果没有打印机可禁用

Remote Registry:禁止远程修改注册表

Remote Desktop Help Session Manager:禁止远程协助

Workstation关闭的话远程NET命令列不出用户组

把不必要的服务都禁止掉, 尽管这些不一定能被攻击者利用得上, 但是按照安全规则和标准上来说, 多余的东西就没必要开启, 减少一份隐患。

2.5 做好用户权限分配策略

用户权限是允许用户在计算机系统或域中执行的任务。用户权限分配策略适用于Windows Server 2003操作系统、Windows XP操作系统, 以及Microsoft Active Directory®目录服务。有两种类型的用户权限:登录权限和特权。登录权限控制为谁授予登录计算机的权限以及他们的登录方式。特权控制对计算机上系统范围的资源的访问, 并可以覆盖在特定对象上设置的权限。登录权限的一个示例是在本地登录计算机的权限。特权的一个示例是关闭系统的权限。这两种用户权限都由管理员作为计算机安全设置的一部分分配给单个用户或组。权限分配无原则的扩大会给系统带来很大的安全风险。

例如:“作为操作系统的一部分工作”用户权限允许进程采用任何用户的标识, 来获取对该用户被授权访问的资源的访问权限。通常, 只有低级别的身份验证服务要求此项特权。请注意, 在默认情况下, 潜在访问不局限于与该用户相关的范围;调用进程可能请求将任意其他特权添加到访问令牌中。调用进程还可能生成不提供用于在审核日志中跟踪事件的主标识的访问令牌。此用户权限的功能非常强大;具有此权限的任何人都可以完全控制计算机, 还可以实际上清除其活动的所有证据。

所以应当限制尽可能少的帐户具有“作为操作系统的一部分工作”用户权限—通常情况下, 甚至不应将该权限分配给“Administrators”组。当某个服务需要此特权时, 请将该服务配置为使用本地系统帐户登录, 该帐户本身具有此特权。不要单独创建一个帐户, 然后将此特权分配给它。此项设置对系统没有或几乎没有影响, 因为除本地系统帐户外, 其他帐户很少需要此用户权限。

2.6 审核策略及安全选项设置

2.6.1 审核策略。

确定是否将安全事件记录到安全日志中, “安全”日志是事件查看器的一部分, 为事后追溯提供依据, 所以设置本地安全审核策略是很有必要的, 具体操作如下:查看本地安全策略->审核策略中打开相应的审核, 推荐的审核是:

账户管理成功失败

登录事件成功失败

对象访问失败

策略更改成功失败

特权使用失败

系统事件成功失败

目录服务访问失败

账户登录事件成功失败

(注:增加本地安全审核会导致周期性安全日志满, 清除日志方法:右键我的电脑→管理→事件查看器→右键安全性→清除安全日志) 。

2.6.2 安全选项

在本地策略——安全选项——网络访问:不允许SAM帐户和共享的匿名枚举, 选择启用。

3. 使用安全工具保护系统安全

在做好以上操作系统本身的安全防护基础上, 还应该借助安全工具软件来保护系统安全安全运行。对绝大多数个人用户来说, 一般选择安装防病毒软件来保护系统安全。

防病毒软件如瑞星杀毒软件等都具备强大的防病毒功能, 除了具有全面杀毒的功能外, 同时还具备对漏洞攻击、内存、引导区、网页、邮件、注册表、文件等项目的实时监控功能。安装此类防病毒软件并及时进行病毒库更新, 定期对计算机进行全面扫描, 可清除系统中存在的绝大多数病毒和木马, 同时还能在用户浏览网页、收发邮件时起到实时安全保护作用。瑞星还具有漏洞扫描, 和安检功能, 能帮助用户了解计算机的安全风险状况, 此外。瑞星还有防火墙功能, 可以进行IP层规则设置, 防御ICMP、IGMP攻击、对TCP和UDP数据包进行监视如。用户根据自身要求进行各项安全设置后, 就可以拦截非授权的访问, 拒绝来自网络的扫描和恶意攻击。

4. 结束语

由于操作系统及应用系统的安全漏洞是动态出现或被发现的, 日常管理中的不同配置也会引入新的问题。因此主机安全状况是随时随地的变化着, 只有让安全意识和安全策略贯穿整个过程才能做到真正的安全。

摘要:本文分析了网络安全问题存在的原因及其动态性, 并从账户策略、文件共享策略、漏洞修补、端口及服务、用户权限、审核策略以及安全工具等, 全面阐述了系统安全防护策略。

关键词:共享,漏洞,端口,服务,用户权限

参考文献

[1]张晓斌, 严望佳.黑客分析与防范技术[M].北京:清华大学出版社.1999.

[2]王淑江, 刘晓辉.Windows2000/XP/2003组策略实战指南[M].北京:人民邮电出版社.2006.

评估网络安全策略 篇9

目前, 企业面临着令人畏惧的安全问题:如何实施及经常更新具体防护措施, 减少黑客攻击所造成的业务漏洞。

网络在今天的商务环境中广泛应用, 但会带来相应的安全风险和问题。网络的安全问题, 自始至终都是一个比较棘手的事情, 它既有硬件的问题, 也有软件的问题, 但最终还是人的问题。在对网络的安全策略的规划、设计、实施与维护过程中, 必须对保护数据信息所需的安全级别有一个较透彻的理解。所以应该对信息的敏感性加以研究与评估, 从而制定出一个能够提供所需保护级别的安全策略。为了防范可能的网络安全入侵和减少由此造成的损失而实施安全措施, 必须在易用性和资源方面权衡安全实施成本, 包括人力和资金。并应该确保在网络安全上的投资能够获得较好的回报。

网络安全威胁至少有3个主要因素:

技术弱点:任何一种网络及计算机技术都有其固有的安全问题;

配置弱点:即使是最安全的技术也可能被管理员错误配置或使用不得当, 暴露出安全隐患;

策略弱点:不当的实施或管理策略也会导致最好的安全和网络漏洞百出。

因为保护企业网络安全的任务是复杂而反复的, 若想保护企业网络免受最新安全威胁, “安全保护→监测→测试→改进”过程就绝不能停止, 该过程被称为安全状况评估 (SPA security posture assessment) 。

那么, 什么是安全策略呢?

安全策略是一种处理安全问题的管理策略的描述。策略要能对某个安全主题进行描绘, 探讨其必要性和重要性, 解释清楚什么该做什么不该做。

安全策略应该简明, 在生产效率和安全之间应该有一个好的平衡点, 易于实现、易于理解。安全策略必须遵循3个基本概念:确定性、完整性和有效性。

每个企业都应该结合自己的具体应用和网络环境定制一个网络安全策略, 应包括如下关键性策略组件:

1) 权威性和范围:规定谁负责安全策略, 以及安全策略覆盖什么区域;

2) Internet访问策略:规定企业认为哪些行为是对企业的Internet访问能力的合乎

道德的和正当的使用;

3) 允许使用策略:规定企业对于其信息基础设施将允许什么和不允许什么;

4) 身份认证策略:规定企业将使用什么技术、设备或技术与设备的组合来确保只有被

授权的个人才能访问企业数据;

5) 事件处理流程:规定企业应如何组建一支安全事件响应队伍, 以及制定事件发生时

和发生后将使用的流程;

6) 园区访问策略:规定园区内的用户应该如何使用企业的数据基础结构;

7) 远程访问策略:规定远程用户应该如何访问企业的数据基础结构。

网络安全策略也指用于监视网络安全状况的技术和流程。监视技术对于检测正在发生的安全威胁, 并及时做出反应是必需的。监视网络行为有助于检测系统是否被损害, 并能帮助分析对系统的攻击。监视还有助于确保人们都遵守安全策略。监视网络安全可以包括对防火墙、边界路由器或访问控制系统所输出的系统LOG消息进行分析。监视可用入侵检测系统IDS来实现, 它能自动实现网络入侵检测, 对合法的数据流和网络使用是透明的。Cisco Secure包括传感器和指挥器两个组件。传感器是一种高速网络设备, 它分析各个数据包的内容和上下文以确定数据流是否是一种威胁或入侵。若某个网络数据流表现出可疑行为, 其传感器能实时检测出有违反规则的情况发生, 将警告信息发送到指挥器管理控制台, 并将攻击者屏蔽在网络之外, 以避免受到进一步攻击。

网络安全策略还应该指定用于审计、测试和维护网络安全的流程。审计和测试网络活动有助于确定网络组件和计算机系统的整体健康情况。它们还能被用来测试对安全策略和规定的遵守情况。

审计和测试网络活动情况是验证一个安全基础设施的有效性的最佳途径。应当每隔一段时间就进行一次安全审计, 包括以下内容:

1) 对特殊文件 (如passwd) 和LOG文件每夜进行审计检查;

2) 随机对系统进行审计, 检查它们是否符合安全策略;

3) 可以使用某种自动程序定期检查系统;

4) 确保对网络设备配置的修改符合安全策略对帐号活动进行审计检查;

5) 每当有新系统被安装到网络时应立即对它进行审计。

定期进行系统审计可以提供关于系统安全状态的一个整体概况。大多数入侵手段可以被这些检查模拟出来。入侵防范措施可以用审计工具进行测试。违法的雇员活动可能被检测出来。有很多工具能被用来进行审计检查。一些用于网络入侵的工具也可以被来对系统进行审计。

安全监视和审计检查可以暴露出原先不知道的安全弱点。根据安全审计的结果, 必须改善企业网络安全的状况, 改善方法可以是应用最新的补丁、维护布告、现存软件和技术的新版本, 但最好应先在实验室环境中做一下评估测试。

随着业务的不断发展、不断进入新的市场又不断离开它决定不再继续参与的市场, 风险管理策略也必须随之变化。当风险模型发生变化后, 安全状况也必须随之调整。

对安全是“设置好之后就不必再管它”的观念是完全错误的。为企业业务的各个领域维护恰当的安全级别是一项长期的、持续的努力。如果不能在正确的时间扩展必须的努力, 就会将企业暴露给不必要的风险。

通过跟踪安全新闻组和相关Web站点, 与新型网络攻击和脆弱性的不断被发现保持同步, 经常参加安全业界的活动, 坚持阅读安全业界的出版物;跟踪开发商的Web网站, 了解关于补丁、维护布告和新版本的通知, 测试并安装安全补丁和漏洞修补软件;更新企业安全策略和流程以便跟上这个不断变化的动态领域;实施新的安全技术以维护一个端到端的安全状态;对攻击原型经常进行定期分析及提供对安全事件的调查、协作、报告和跟踪等。

摘要:本文介绍了识别网络安全策略的目的、组件, 着重从安全保护、监测、测试、改进四方面来阐述评估企业网络安全策略的过程, 考虑保护网络安全的经济性, 并指出:必须在所要求的网络安全级别和为用户获得最佳网络安全性的使用方便性之间谋求平衡。

关键词:网络安全策略,拒绝服务攻击,安全入侵,策略组件

参考文献

[1]冯登国.计算机通信网络安全.北京:清华大学出版社, 2001.

[2]Matt Blaze.2002 September 15 (Preprint, revised 2003 March 02) .Cryptology and Physical Security:Rights Amplificationin Master-Keyed Mechanical Locks.IEEE Security and Privacy (March/April 2003) .

[3]邓吉, 张奎亭, 罗诗尧.网络安全攻防实战.电子工业出版, 2008, 5.

[4]俞承杭.计算机网络构建与安全技术.机械工业出版社, 2008, 1.

企业信息安全策略分析 篇10

随着计算机技术和通讯技术的迅猛发展, 使信息共享应用日益广泛与深入。计算机网络正在改变着学习和生活方式[1]。但是, 任何技术进步在促进社会发展的同时也会带来一些负面影响。信息在公共通信网络上存储、共享和传输, 会被非法窃听、截取、篡改或毁坏, 从而导致不可估量的损失。因此, 如何提高企业信息安全是企业管理和发展面临的重大难题。

本文针对企业中存在的信息安全问题, 从实体安全和信息安全两个方面出发, 对现存的计算机网络安全进行基本的分析。重点在信息安全方面给出了企业网络的整体网络安全策略和解决方案。从防火墙、网络防病毒、入侵检测、虚拟专用网、数据存储与备份以及灾难恢复五个方面特别介绍了提高企业网络安全的有效方法。

1. 计算机网络安全的基本概述

计算机网络的安全主要包括实体安全和信息安全。实体安全是指具体的物理设备 (线路) 的安全;信息安全就是指如何保证信息在存储和传输过程中不被未经授权的用户窃取、篡改、伪造或破坏, 以保证其保密性、完整性。一个企业网络的整体网络安全解决方案, 包括以下几个方面:实体安全 (物理设备) 、防火墙、网络防病毒、入侵检测、虚拟专用网、数据存储与备份以及灾难恢复。

2. 网络安全解决方案

2.1 入侵检测

入侵是指一些人 (称为“黑客”或“骇客”) 试图进入或者滥用其它人的系统[3], 入侵检测系统 (IDS) 是用来检测这些入侵的系统。其中, 网络入侵检测系统 (NIDS) 监视网线的数据包并试图检测是否有黑客试图进入系统或者进行服务攻击。一个NIDS可以运行在目标主机上观察他自己的流量 (通常集成在协议栈或服务本身) , 也可以运行在独立主机上观察整个网络的流量 (集线器, 路由器, 探测器) 。值得注意的是一个NIDS监视很多主机, 而其他的只监视一个主机。所以, 建议企业至少装有一套入侵检测软件监测防火墙的出口, 监测通过防火墙的任何可疑活动。

2.2 数据存储与备份及灾难恢复

数据存储与备份及灾难恢复是指服务器内的数据通过某种周期 (周、月等) 进行备份, 在数据发生丢失与破坏的时候提供灾难恢复的帮助, 从而最大限度的保证数据的安全。

在网络系统安全建设中必不可少的环节就是数据的常规备份和历史保存。一个完整的灾难备份及恢复方案应包括:备份硬件、备份软件、备份制度和灾难恢复计划四个部分。

2.3 防火墙

防火墙作为企业系统安全的第一道屏障, 在企业系统安全方面起着关键性作用。防火墙用于加强网络间的访问控制, 防止外部用户非法使用内部网资源, 保护内部网络的设备不被破坏, 防止内部网络的敏感数据被窃取。防火墙系统还决定了哪些内部服务可以被外部访问, 外界的那些人可以访问内部的服务, 以及哪些外部服务可以被内部人员访问。在选用防火墙时, 需要对所安装的防火墙做一些攻击测试。

2.4 防病毒

计算机病毒历来是信息系统安全的主要问题之一。在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为“指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”[2]。

网络防病毒技术包括预防病毒、检测病毒和消除病毒等三方面的技术, 主要在几个方面防范, 如表1。

2.5 虚拟专用网

虚拟专用网 (VPN) 被定义为通过一个公共网络 (internet) 建立的一个临时的、安全的连接, 是一条穿过混乱的公用网络的安全稳定的隧道, 是对企业内部网的扩展。在公网上为用户提供虚拟的专线, 通过加密的方式实现外地分公司、出差用户与总公司之间的可信安全的网络交流。VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商通公司的内部网建立可信的安全连接。

如果基于Internet建立VPN实施得当, 可以保护网络免受病毒感染、防止欺骗、房商业间谍、增强访问控制、增强系统管理、加强认证等。在VPN提供的功能中, 认证和加密是最重要的。所以, 应该部署专门的认证服务器。这样, 没有合法的用户名和口令难以通过认证进入网络, 安全的可靠性较高。

3. 结束语

安全防范体系的建立不是一劳永逸的, 企业网络信息自身的情况不断变化, 新的安全问题不断涌现, 必须根据暴露出的一些问题, 进行更新, 保证网络安全防范体系的良性发展;同时还必须有完善的安全管理规章制度和专门管理人才, 才能有效地实现企业安全、可靠、稳定地运行。

参考文献

[1]孙克泉, 张致政.企业信息安全问题案例与相应管理策略[J].计算机安全.2008 (9) .

电子档案安全管理策略 篇11

1建立健全电子档案安全法规制度,完善安全法规建设。当前,我国电子档案安全法规还没有形成完整的体系,相关部门应在我国现有电子档案安全法规制度的基础上,借鉴国外先进经验,结合本单位、本地区实际情况,按照突出重点、填补空白、逐步完善的原则,制定出具有较强针对性和可操作性的电子档案法规体系,健全安全管理机制。健全各项管理机制,使安全管理工作具有可操作性,包括:①人员安全管理机制:人才培养制度、岗位责任制、安全审查制度、离岗人员用户身份撤销制度等;②系统安全运行机制:机房管理制度、定期维护和定期检测制度、运行管理制度、网络管理制度、管理日志制度等;③灾害管理机制:灾害预警制度、突发事件应急制度、常规备份和容灾备份制度、灾害抢救制度等;④风险管理机制:风险评估制度、安全等级管理制度等。

强化安全管理规范。强化落实各项安全管理规范,使安全管理工作程序化、制度化。包括:电子档案安全存储管理规范、应用系统操作规范、服务器管理规范、技术变迁管理规范、加密储存规范、环境控制规范、用户权限设置规范等。

2选用适宜的电子档案安全技术。电子档案安全技术的实现,应依据档案信息系统的构成、电子档案所处的安全级别,进行安全风险评估,得出安全需求,从而确定适宜应用的安全技术。

基于载体的安全技术。①办公自动化技术;②新材料技术;③磁带、磁盘、光盘、软盘等特殊档案载体的管理与保护技术;④防电磁辐射技术;⑤电子档案恢复与还原技术;⑥档案损坏的测试与评估技术;⑦定期检测和拷贝技术等。基于环境的安全技术。主要有:①库房建筑标准与围护结构功能的设计、施工和实施;②档案保管的设备、设施和有效装具;③档案库房和利用环境的监测技术;④温湿度调节与控制技术;⑤有害因素的控制和防护技术等。基于信息的安全技术。主要有:①内容的原始性技术:签署技术、数字水印技术、加密技术、防写技术、信息隐藏技术、防消息泄密技术、防拷贝技术等;②操作系统安全技术:身份标识验证技术、访问控制技术、审计跟踪技术等;③数据安全技术:数据加密技术、应急响应技术、数据备份与容灾技术、数据库安全技术等;④网络安全技术:防火墙技术、防水墙技术、防病毒技术、漏洞扫描技术、入侵检测技术、物理隔离技术、代理服务技术、网络监控技术和虚拟网技术等;⑤用户安全技术:身份认证技术、信息完整性校验技术、数字签名技术和访问控制技术等;⑥安全测评认证技术。

基于长期可存取的保护技术:①软件仿真技术;②过时格式数据迁移技术;③载体转换技术;④版本跟踪技术;⑤背景信息打包保存技术等。基于灾害的保护技术。主要有:①灾害的预警与防范技术;②容灾备份技术(本地容错模式和异地容灾模式);③安全事件的应急处置技术;④灾后受损档案的抢救与数据烣复技术等。

3引进先进的管理理念。前端控制:具体到电子档案安全管理中,是指档案管理工作提前介入电子文件的形成、运行和归档管理,建立起统一标准,互为保证、密切相关、相对独立的运行模式,从而组成一个完整、严密的电子档案原始性、真实性保障体系。

全程管理:是指将电子档案的整个生命周期纳入一个系统工程内,全程实行安全管理。

安全等级保护:是指根据电子档案的重要程度遭到破坏后,对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等,由低到高划分电子档案安全管理系统等级,实施相应的保护措施。它可以使电子档案安全工作更有效,资源配置更科学合理。

风险管理:是基于系统、科学、全面、动态的安全风险评估,体现预防控制为主的思想,强调遵守国家有关电子档案安全原则的前提下,选择合适的控制方式来保护电子档案,使电子档案安全风险的发生概率和损失降低到可接受的水平。

4构建电子档案安全保障体系。是指从电子档案安全技术和安全管理等方面,对电子档案实体及信息系统进行安全防御,确保电子档案的保密性、完整性、可用性、真实性、不可否认性、可控性和可追溯性。电子档案安全保障体系的构建包括管理保障体系、技术保障体系、法规标准保障体系、基础设施体系、产业支撑体系、人才培养体系和安全评估体系。

云计算的安全策略 篇12

云计算是一种计算类型, 在“云”环境中, 各种规模可变且弹性的、与信息技术相关的云计算性能通过互联网技术的运用被作为一种服务提供给外部用户。

通俗地说, “云”实际上是由一个大型数据处理中心来管理的, 由大规模普通工业标准服务器集群所组成的巨大服务网络, 它通过“云”端的服务器集群来完成数据的处理和存储, 通过虚拟化技术扩展云端的计算能力。数据中心按用户的需要分配计算资源, 以达到与超级计算机同样的效果。用户终端可以是笔记本电脑、台式机、手机等各种智能设备, 甚至简单到只需要提供一个浏览器, 就可以在任何地点、任何时间, 用任何设备, 快速地计算或查找, 而再也不用担心资料丢失以及计算和存储资源不够用等问题

1 云计算的优点与安全问题

云计算利用网络获取各种资源和应用服务, 减少了硬件建设和维护成本, 提高了资源利用率, 实现了高效费比的数据存储和计算能力。此外, 云计算环境采用开源软件实现各种应用服务, 可为用户提供一个在线的软件协同开发和开源软件应用环境, 用户无需再购买独立的软件开发、认证等工具, 显著降低了软件开发成本, 提高了工作效率, 并方便了新软件的测试和认证工作。

在充分认识云计算所带来的效益和优势的同时, 也应看到云计算技术仍面临诸多风险与挑战。首先, 信息安全难以充分保障。高度共享、灵活访问与数据安全是云计算发展过程中不可回避的一对矛盾, 仅依靠传统的网络安全技术已不能满足要求。其次, 标准化问题悬而未决。目前尚未形成关于云计算的国际标准, 这在很大程度上阻碍了云计算硬件的通用性和替代性, 以及软件的适用性和继承性。此外, 云计算的适用性有待提高, 这种非常适用于松耦合型数据处理应用的计算模式, 对于不易分解成相互独立子任务的紧耦合型计算任务来说处理效率较低。

2 云计算的安全策略

随着云计算时代的到来, 软件开发模式和商业模型都将进入全面更新改良的新时代。但云计算特有的工作模式也给网络安全提出了全新的挑战, 对于云计算平台, 必须制定特定的安全策略, 才能让用户安全放心地享受云的快乐

2.1 云计算平台的安全技术策略

(1) 强化底层安全技术性能

云计算平台可以采用多个层次来确保用户的应用和数据安全, 特别是对操作系统的内核进行改进, 采用全新的安全模式, 确保资源既有连续性又有相对独立性;另外系统的调配也可以做相应的改进, 资料调配时不会调配系统的内核资源, 而是通过一些指令的审核过程做判断;在应用层也可以做相应的保护措施, 允许企业采取特殊的机密措施等。

(2) 为云计算平台推出云计算安全机制

云计算安全机制可以帮助企业用户在数据中心上运行大多数应用程序, 它能把用户的云资源与网络虚拟化分隔开来, 提供企业内部数据中心设备和云中设备之间的安全连接。同时, 云计算安全机制能够聚合任意终端, 包括企业内部的服务器和客户设备, 以及公共云服务中的资源, 以创建高效安全的虚拟网络覆盖结构。

(3) 在硬件层面上提升访问权限安全

目前云计算方面另一个久久挥之不去的阴影, 就是许多提供商的登录机制太原始、太简单了。人们在访问云端数据所依赖的认证手段非常弱, 主要还是用户名和密码。这使得越来越多的互联网犯罪开始从最终用户下手。因此, 未来云计算平台需要更强有力的手段对接入云服务的用户进行认证。基于端到端的安全理念, 一种做法是更多地将安全措施植根于硬件层面中, 例如采用后台指纹验证和其他生物特征识别技术等, 以进一步提高安全和隐私机制的安全标杆。

2.3 安全监视、聚合、分析和报告

就像安全配置管理一样, 基于云的系统和服务的集中化可更好地推动所需的相关安全日志和度量标准的访问和聚合, 以便进行分析, 最终生成对安全相关活动和事件的探测和报告。或者, 它也可能会使这些过程变得更加复杂、困难和晦涩, 特别是在虚拟化的、共享的和外包的环境中。在规划使用基于云的解决方案或向基于云的解决方案迁移时, 必须考虑并包括现行的用于系统监视、日志和活动数据会聚及事件报告的组织策略和过程。

2.4 制定符合法规的在线服务安全保护文件

云计算应用的本质是提供一种在线服务, 所以重要数据的物理存储可能会跨域不同国家和地区。而不同国家有不同的司法系统, 这就会带来潜在的法律风险。例如不同国家对数据丢失责任、数据只是产权保护、数据的公开政策的司法解释可能是不一样的。这都是考验云计算平台在线服务时的重要安全内容。

为此, 必须制定关于如何保障云基础设施的相关文件。文件包括在保护云计算基础设施以及其用户的数据和应用程序方面将采取的具体措施。当然, 这些做法依赖于风险评估和纵深防御, 以及周期循环的风险再评估和制定适当的新对策, 以保证能够处于领先于威胁发展的优势。同时, 云计算平台还需要监测有关数据保密性和完整性的法律, 以完全遵守这些法规。因此, 对于云基础设施, 必须进行一年一度的审查, 以满足支付卡行业标准 (PCI) 、塞班斯法案、健康保险携带和责任法案和媒体评级理事会的相关要求。此外, 可以将国际标准化组织 (ISO) 和报表审计准则 (SAS) 的等国际主要认证作为衡量云计算平台云安全是否健全的标准。

2.5 第三方权威安全认证提供护航

互联网上权威的认证机构为云计算平台提供安全和认证服务, 将进一步保护云平台及其用户。第三方权威安全认证服务商可以为云计算平台提供SSL证书和代码签名, 确保企业用户在云计算平台上运行的应用程序拥有强大的SSL加密保护, 保护用户、应用程序和服务器之间相互传送的数据, 同时在用户和基于云计算的服务器之间提供关键认证。代码签名使终端用户表明程序来自可信的发行商, 被视为基于云计算应用的“虚拟保护膜”。如果数字签名损坏, 表示该程序已经被篡改, 进而保护用户免遭黑客或恶意代码的威胁。

2.6 制定灾难恢复策略

所有“云”用户都必须与云服务提供商进行协调, 制定灾难恢复计划, 主要包括业务恢复计划、系统应急计划、灾难恢复实施计划以及各方对计划的认可, 以便在发生意外期间, 能够在尽量不中断行动的情况下, 将所有任务和业务的核心部分转移到备用站点。应急计划须定期进行测试和演习, 以便在业务中断时, 能够确保信息系统各项功能的有效性。应急计划必须包括对被修改和受损数据的修复程序。应急计划要至少能解决

188网络安全技术与应用2014.7

以下问题:

(1) 正常的通信环境受损或中断情况下的必要措施;

(2) 功能性应用使用数据或服务遭到拒绝时的必要措施;

(3) 用户使用数据或服务遭到拒绝时的必要措施;

(4) 执行应急或扩展行动时的必要措施。

在服务提供商共享的云计算站点或其驻留能力发生彻底的灾难性故障时, 必须对共享的优先恢复重点和过程给予特别关注。

3 结语

云计算是未来计算机网络的新趋势。设计鲁棒、有弹性, 让用户能安全、放心使用的云计算平台, 是当前各个需要高性能计算机支持的领域都迫切需要的。云计算中心将成为社会发展的新基础, 在信息化政务管理、城市规划建设、军事领域等都将发挥巨大的作用, 全面提升整个社会管理和公共服务的水平。

摘要:近年来, 云计算 (Cloud Computing) 成为了IT领域的新概念。在“云”环境中, 各种规模可变且弹性的、与信息技术相关的云计算性能通过互联网技术的运用被作为一种服务提供给终端用户, 减少了硬件建设和维护成本, 提高了资源利用率, 实现了高效费比的数据存储和计算能力。但是, 云计算技术仍面临诸多风险与挑战。本文针对云计算的安全缺陷, 从网络技术策略、数据处理、安全认证等方面提出了切实可行的云计算安全策略, 最后给出了云计算可能带来的社会影响和发展趋势。

关键词:云计算,终端用户,安全缺陷,安全策略

参考文献

[1]韩星晔.李新明.云计算军事应用研究.装备指挥技术学院学报.201l (4) :103-107

[2]钟伟彬, 周梁月, 潘军彪等.云计算终端的现状和发展趋势[J].电信科学, 2010, 3:22-26

[3]周小进.陈宇.“云计算”将主导新信息时代战争.数字国防, 2010 (5) :48-49

[4]陈全, 邓倩妮.云计算及其关键技术[J].计算机应用, 2009, 29 (9) :2562-2567

上一篇:追求女孩子的心得下一篇:臭氧消融术