APP下载

体育科研计算机网络安全与维护的思考

2013-02-14卞洪天津体育科研所天津300191

天津科技 2013年2期
关键词:加密计算机网络网络安全

卞洪 (天津体育科研所 天津 300191)

随着计算机网络在体育科研领域的普及应用,在提高科研水平和工作效率的同时也存在着一定的隐患,这就是网络的安全性问题。作为一个联机事务系统,网络安全性与网络使用的便利性和开放性是矛盾的。体育科研计算机网络安全突出强化系统与数据的安全性。依照网络安全工程化方法设计、建设的体育科研机构安全信息网络,为确保体育科研管理系统稳定、持久、安全的运行,系统的安全保障及维护管理显得尤为重要。

1 影响网络安全的因素

1.1 自然因素

1.1.1 自然灾害 指因地震、水灾、火灾、风暴、雷击、静电等造成的灾害。

1.1.2 环境干扰 指高、低温冲击;电压降低、过压或过载;振动冲击;电磁波干扰和辐射干扰等。

1.1.3 软、硬件的故障 引起安全策略失效,出现系统瘫痪。

1.2 人为因素

人为因素是造成系统安全威胁的主要来源。

1.2.1 操作失误 是过失性的。网络用户涉及各级人员和各类专业技术人员,由于他们对计算机和网络的认知程度不等,在信息系统正常运行期间及其他的操作时,难免出现操作不当或失误。

1.2.2 非法使用资源 主要是对体育科研计算机网络系统资源的非法使用,非法浏览其无权访问的数据库和文件。

1.2.3 恶意操作 恶意删除、修改、毁坏系统或数据文件,直接破坏建筑设施或设备,将病毒文件传入网内。

1.3 计算机病毒

网络目前已成为传播病毒的重要途径,轻则影响系统运行的速度,重则将导致整个网络的瘫痪。

2 网络安全的控制策略

2.1 入网访问控制

入网访问控制为网络访问[1]提供了第一层访问控制,它控制用户能够登录到服务器并获取网络资源。入网访问控制可分为3个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入该网络。目前黑客已经收集口令并形成字典,通过获得机构计算机网络中重要的服务器或主机的登录用户名及密码后,便可以对被攻击目标进行控制,这无疑会干扰体育科研系统的正常运转,从而给科研机构带来巨大损失。

2.2 防火墙控制

防火墙是防止外部网络用户以非法手段通过外部网络进入内部网络,进而访问内部网络资源的有效屏障。在网络各节点的出口处或网络内部不同安全域之间安装防火墙设备,利用防火墙在网络通信时执行一种访问控制尺度,对出入系统的所有信息进行动态数据包筛选,允许系统同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止[2]网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。由于这种防火墙安装在被保护网络与路由器之间的通道上,因此也对被保护网络和外部网络起到隔离作用。

2.3 数据加密

密码技术[3]是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。加密是对信息存储和传输过程中的保护手段,并使之具有一定的抗攻击强度。未经授权的人,即使采用各种手段获得了数据的访问权,也无法理解实际的信息内容。如果科研网管中心与Internet互联,那么,全球各地的主机都可以对其发起攻击。当攻击者通过物理或网络连接(无线或有线)方式窃取到所传输的数据包后,如果传输的是明文,就会造成信息泄密。而数据加密就是按确定的加密变换方法对未经加密的数据(明文)进行处理,使之成为难以识读的数据(密文)。加密变换不仅可以用于数据保密性的保护,也可以用于数据的完整性检测。

2.4 存取控制

科研信息的特点是分散处理、高度共享,系统应确定每个用户的操作范围,设置系统的权限。对于获得使用权的用户,还要根据预先定义好的用户操作权限进行存取控制,保证用户只能存取他有权存取的数据。通常将存取权限的定义(称授权)经编译后存储在数据字典中,每当用户发出存取数据库的操作请求后,DBMS查找数据字典,根据用户权限进行合法权检查,若用户的请求超过了定义的权限,系统将拒绝执行此操作。

2.5 系统监控和锁定控制

对网络实施监控,系统对所有科研人员的各种操作进行跟踪,服务器记录用户对网络资源的访问,保留修改记录,便于分析和追查。对非法的网络访问,服务器应以图形、文字或声音等形式报警,以引起网络管理员的注意。如有非法黑客企图攻击、破坏网络系统,网络服务器会实施锁定控制,[4]自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该帐户将被自动锁定。

2.6 计算机病毒的预防与控制

2.6.1 安装正版杀毒软件,启动实时防护功能,形成一周内下载升级包的管理制度。

2.6.2 网络防病毒系统应基于策略集中管理的方式,并应提供病毒定义的实时自动更新功能。

2.6.3 加强对计算机专业人员和广大使用计算机的各类科研人员的计算机信息系统安全教育和培训;对系统和信息的存储外设作使用说明和保护措施,堵住外界病毒的传染渠道;不能随意将本系统计算机与外界系统连通,防止病毒侵入;建立系统应急计划,以便在系统遭受病毒破坏时将系统的损失降低到最小程度;尽量不采用软盘引导,以增强硬盘的安全性,并定期对软盘和硬盘进行检测和杀毒等。

3 网络安全的科学管理

3.1 物理安全

3.1.1 场地环境安全 主要是指机房等中心区域的选择,应远离有害的气体源;有较好的防风、防水、防火、防地震及防雷击的条件。机房环境保持合适的室内温度,一般控制在21℃±3℃;相对湿度控制在45%~65%范围内;空气的洁净度一般在30~100万级;保证电源电压平稳,避免静电损害。

3.1.2 设备安全 ①对传导发射[5]的防护。对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。

②对辐射的防护。采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离。

③抗电磁干扰。即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

3.1.3 硬件保证 不设软驱、光驱,自带硬盘,不但能提高数据传输速度,更可以有效地杜绝病毒侵入,抑制和防止电磁泄漏。

3.1.4 存储介质安全 主要防护要求有防火、防高温、防潮、防霉、防水、防震、防电磁场和防盗等。对存储介质要分门别类定期进行检查和清理。

3.2 软件安全

3.2.1 在主机内或扩充槽里装入特殊硬件装置 这种硬件装置内有标识码或有“电子锁”,[6]或者包含一小段专用程序。

3.2.2 采用特殊标记的磁盘 通过特殊格式化方法对磁盘上的某一磁道或某一扇区作非正式的格式化操作。

3.2.3 “软件指纹” 利用硬件设备给软件所在的软盘做上永久性的标记。这种标记既不可能被复制,又会永远保留在软盘上,不能被格式化程序所擦除。

3.2.4 限制技术 为了控制软件的使用周期和使用次数,在软件加密过程中设置软件的使用期限,或限制软件的运行次数。例如“时间炸弹”就是在软件中隐藏的程序,使软件在某个时期后不能运行。

3.3 严格的管理制度

3.3.1 遵守国家标准、行业标准以及国际相关的安全标准,是构建系统安全的保障和基础。使用标准硬件、标准软件、标准配置以及把文件放在标准位置,对服务进行集中管理。

3.3.2 体育科研网络不是一般的通用性产品,具有很强的专业特点,在运行中仍然有必要对软件进行变动,所以要保证系统的安全是可以用户化的,这就使网络安全变成了一个动态的过程,只有通过各种持续的软件维护活动,及时地进行技术和设备的升级换代,才能使系统持久地满足体育管理工作的需要。

3.3.3 机房管理。制定严格的入网操作规程、网络安全保密制度、病毒预防和检查制度及编写网络线路结构图等。服务器、工作站执行运行日志管理制度。数据备份与恢复,使用存储介质,定期将系统业务数据备份下来,以保证数据意外丢失或毁坏时能尽快恢复,将损失降到最低点。

3.4 各类人员的业务知识与安全技能培训

网络安全是一门新兴的技术,需要全体人员共同努力,了解安全工具的局限性和双刃性以及错误的配置带来的问题。理解整体系统的工作流程和本单位的业务流程,掌握各自岗位上基本系统操作,对计算机网络系统集成、网络管理等方面的知识有一个比较全面的认识,在工作中逐步积累网络运行管理的实践经验。同时为了将安全隐患减少到最低,加强计算机信息系统安全的教育和培训,让每一位成员都成为安全卫士,才能实现真正意义上的全方位的安全。

4 结束语

随着计算机网络技术的迅速发展和进步,使得计算机网络系统的安全面临越来越大的挑战。同时由于计算机网络系统应用范围的不断扩大,使得广大体育科研人员对网络的依赖程度也逐步增大,不经意对网络系统的破坏造成的损失和混乱的机率就会比以往任何时候都大。但网络安全是相对的,不可能建立一个绝对安全的网络,网络安全标准和措施是在多种因素中寻找一种动态的平衡。因此,认清网络安全的重要性和必要性,加强科学化管理,规范业务行为是保障网络安全的关键手段和重要措施,应在实际工作中逐步建立起一套科学、严密、行之有效的网络安全管理体系。■

[1]李增智.计算机网络管理[M].西安:西安交通大学出版社,2008:62-84.

[2]赵斌斌.网络安全与黑客工具防范[M].北京:科学出版社,2006:102-133.

[3]蔡立军.计算机网络安全技术[M].北京:中国水利水电出版社,2008:92-147.

[4]甘仞初.网络攻击与防范[M].北京:经济科学出版社,2006:212-241.

[5]傅铅生,罗正军.计算机与网络技术[M].北京:北京大学出版社,2009:57-132.

[6]袁家政.计算机网络安全与应用技术[M].北京:清华大学出版社,2007:87-151.

猜你喜欢

加密计算机网络网络安全
一种新型离散忆阻混沌系统及其图像加密应用
基于模式匹配的计算机网络入侵防御系统
一种基于熵的混沌加密小波变换水印算法
网络安全
关于计算机网络存储技术分析
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
上网时如何注意网络安全?
加密与解密
网络安全监测数据分析——2015年11月