首页 > 文章中心 > 对网络安全工作的建议

对网络安全工作的建议

对网络安全工作的建议

对网络安全工作的建议范文第1篇

在过去的几年里,政府问责办公室对国土安全部能充分履行国家网络安全战略责任感到满意。但在谈到一些不足之处时,政府问责办公室对网络安全的关键领域提出了包括下表所列5个方面的30项建议。

虽然国土安全部尽最大努力满足网络安全职责各方面要求,但仍不能完全达到建议的要求,因此在这些领域需要采取进一步的行动。

由政府问责办公室确定的对网络安全关键领域需要改进的地方

1、加强网络的分析和预警能力。

2、行动期间严格完成网上演习。

3、改善网络安全控制系统的基础设施。

4、加强国土安全部恢复互联网中断的能力。

5、解决网络犯罪。

在涉及政府问责办公室的建议以及其他方面的关键战略时,政府问责办公室网络安全专家小组确定了12个需要改进的关键领域(见下表)。政府问责办公室发现,这些建议在很大程度上符合其报告,也很符合其在这方面大量的调查和经验。

由网络安全专家拟定的战略关键改进

1、确定具有明确战略目标、目的和重点的国家战略。

2、为领导和监督国家网络安全政策,建立白宫责任制和问责制。

3、建立战略执行的管理结构。

4、普及网络安全知识,提高网络安全意识。

5、建立负责任、有效的网络安全组织。

6、集中加强资产和职能的优化,评估网络安全存在的弱点,减少网络安全攻击,而不是发展更多额外计划。

7、通过改进价值观念和奖励机制加强政府和私人的合作关系。

8、多加重视解决全球的网络空间的问题。

9、加大对网络空间恶意破坏行活动的执法力度。

10、进一步加强于网络安全的研究和开发工作,包括考虑如何更好的协调政府和私营部门各方面的力量。

11、培养网络安全方面的骨干人才。

12、为联邦政府构建安全的网络模式,包括利用它已有的机能提升产品和服务的网络安全。

在政府问责办公室的建议之前,已经考虑了以上方面的建议。但政府和私人机构的基础设施仍不能得到充分的保护。因此,除了全面落实政府问责办公室的建议外,新政府在对国家网络安全战略做出决定时,他所考虑的改进方法是至关重要的。

政府问责办公室进行这项研究的意义

普遍且持续的网络攻击,使得联邦政府和私营部门的系统和业务以及一些关键的基础设施存在着潜在风险。考虑到这些威胁,布什总统了着力于改善全国网络安全的“2003年国家网络安全战略”及相关的政策指令。国会和相关部门,包括新内阁,随后都对战略进行了充分的审查,并指出需要改进之处。尽管如此,政府问责办公室认为这些领域依旧存在着高风险,而且,他们还作了有关执行全国网络安全战略所需的改良报告。

在这份材料中,政府问责办公室做出如下总结:(1)关于全国网络安全战略的报告和建议(2)专家对如何加强战略的观点。

政府问责办公室的建议

政府问责办公室之前已经提出了30项建议,大多数直接与国家领土安全局相关,重点在于增进我国的网络安全战略执行力度。国家领土安全局在很大程度上已经同意了政府问责办公室的建议,而且在某些方面对这一战略采取了措施。

尊敬的主席女士,委员会委员们:

谢谢你们给我一个机会,让我参加今天的关于讨论努力保护我们国家,以摆脱网络安全的威胁的听证会。普遍且持续的网络攻击,使得联邦政府和私营部门的系统和业务以及一些关键的基础设施存在着潜在风险。考虑到这些威胁,布什总统了着力于改善全国网络安全的“2003年国家网络安全战略”及相关的政策指令,包括政府系统和这些网络关键基础设施的持有和经营权的私营部门。由于这些威胁长期存在并有可能继续增加,我们于2007年8月成立了一个委员会-----第44届网络安全委员会,主席由两个国会议员和业界官员主持,其目的为了审查战略的充分性,确定在哪些领域需要改进。与此同时,布什政府开始提出包括联邦政府在内的旨在加强网络安全的一系列倡议。最近,在2009年2月,奥巴马总统开始了政府的整体网络安全战略审查和支持活动。

现在,应要求,我将谈谈以下几个问题:(1)关于国家网络安全的30项建议和相关成果的报告。(2)我们召集的专家小组讨论的关于如何加强我国战略及网络安全意识的相关结果。在准备这些材料的过程中,我们依据的是之前关于联邦政府履行国家网络安全职责的报告。这些报告对之前使用的方法和范围做出了详细概述。我们的观点是在讨论国家网络安全战略的效力和改良建议问题中达成一致的,并得到了网络安全专家的广泛认可。在小组讨论的综述中也提到,我们为所有的小组成员提供一次对我们的书面摘要进行评论的机会,而且他们的评论也将作为摘要的一部分。小组成员名单和他们的职位见目录I。我们的工作是2009年的2月和3月向华盛顿提交这些材料。这些材料中所进行的工作将按照政府普遍接受的审计标准进行的。

背景

政府官员都担心那些带有恶意攻击的个人或团体,比如罪犯、恐怖分子和外国的敌对势力。例如,在2009年2月,国家情报局局长表态说,一些国家和罪犯已经盯上了政府和私营部门的网络,以此获得竞争优势或对其进行潜在的破坏,恐怖组织也想利用网络手段来攻击美国。

联邦政府将制定了一项战略,以解决诸如此类的网络的威胁。具体来说,布什总统颁布了“2003年国家网络空间安全战略”和相关的政策指令,例如国土安全部总统第七号命令,这关系到是国家如何确保以计算机为基础的系统安全,包括政府系统和那些支持关键基础设施的持有和经营权的私营部门。这一战略和相关政策也将使国土安全部成为信息网络CIP的一个焦点,在这一领域他扮演多个领导角色,承担起应尽的责任。其中包括:(1)为CIP制定一个综合性的国家计划,包括网络安全在内;(2)培养和加强国家网络分析和预警能力;(3)提供和协调事件应对和恢复的规划,包括开展事故应变演习;(4)查明,评估和协助各方力量,以减少包括那些基础设施控制系统的网络威胁和脆弱性;(5)加强国家网络空间安全。另外,这一战略和相关政策指令指导国土安全部和其他利益相关者利用风险管理原则,将以整体和协调方式优化18个相关的重要基础设施部门的保护措施。

由于威胁持续和发展,布什总统在2008年2月开始采取一系列举措,通常称之为称为“综合国家网络安全计划(CNCI)”,其主要目的是为了提高国土安全部和其他的联邦机构抗干扰和预测未来威胁的能力。虽然这些倡议还没有公布,但国家情报局局长声称倡议包括了防御、进攻、研发、反间谍所取得的成就以及一个加强政府和个人合作关系的方案。随后,在2008年12月,网络安全委员会第44期主席报告指出,网络空间是一个紧迫的国家安全问题,报告还对战略和其执行方案的修改提出了25项建议。从那时起,奥巴马总统(2009年2月)对网络安全战略进行评估,并对此采取积极的行动。此次评价预计在2009年4月完成。

政府问责办公室对国家网络安全战略和其执行的关键方面的不足提出几点建议

在过去的几年里,我们已经就我国在完成网络安全战略的重要方面所作的努力提交了报告。特别是,从2005年到现在,我们不断报告国土安全部还没有完全履行它在战略中所指派的网络安全责任。为弥补这些不足,我们就表1所列的五个网络安全的关键领域提出了30项建议。国土安全部已经制定并采取了一些具体措施,以履行其网络安全各方面的义务,但该部还没有完全达到我们建议的要求,因此需要进一步采取行动来解决这些领域所存在的问题。

政府问责办公室确定的对网络安全关键领域需要改进的地方

1、加强网络的分析和预警能力

2、行动期间确保完成网上演习

3、改善网络安全控制系统的基础设施

4、加强国土安全部恢复互联网中断的能力

5、解决网络犯罪

报告指出,在2008年7月,国土安全部的计算机应急准备小组(US-CERT)没有很好地解决15个关键网络分析和预警有关的问题,其中包括(1)监测网络异常活动,(2)对异常情况进行分析调查,确认它们是否受到威胁,(3)实时监控威胁,(4)应对威胁,(5)反击威胁。因此,我们认为,这15项建议,能充分提高国家战略的网络分析和预警能力。国土安全部很大程度上也认同我们的意见。

2008年9月,通过进行重大的网络攻击演练,即网络风暴,国土安全部在这次演习中已经取得了8项重要的进展。然而,此次行动的经验教训表明,问题尚未完全解决。具体来说,66项行动计划已经完成42项,安全局已经确定有16项正在进行,另外7项在不久也将施行。因此,我们建议,国土安全部安排并完成所有的纠正行动,以加强协调就重大网络事件问题上的公共部门和私营部门伙伴关系,国土安全部也认可我们的建议。到目前为止,国土安全部将继续完成一些相关工作,但也仅仅局限于安全部内部。

在2007年9月的报告和2007年10月所提供的材料中,我们指出,为确保国家战略需求,减少威胁和安全漏洞,国土安全部提出多种控制系统的安全措施,包括通过脆弱性评价和应急响应来提高网络使用的安全性。然而,国土安全部并没有制定出一项战略,以协调参与的各种控制系统活动的联邦政府和私营机构,而且它并不能有效共享联邦政府和私营机构控制系统的漏洞信息。因此,我们建议国土安全部制定出能确保控制系统安全的战略,建立一个快速和安全分享敏感控制系统漏洞信息的操作程序。国土安全部目前已经开始制定该计划并共享敏感漏洞信息。

我们的报告指出,为制定一个综合的政府和私营互联网复苏计划,安全部已经开始了展开国家安全战略任务的各种行动,这在2006年也得到证实。然而,这些努力是不够的。因此,我们建议国土安全部实施9个行动以改善安全局的能力,保障在遭到干扰时,能帮助政府和私人恢复互联网的使用。2007年10月,国家安全局开始执行我们的建议,但是只完成了其中的两项。到目前为止,政府和私营部门互联网恢复计划已经不复存在。

在2007年,我们认为,政府和私营部门在追捕网络犯罪方面面临着许多挑战,包括确保法律执行,对调查的充分分析和技术支持,以及对国内和跨国互联网犯罪的起诉。网络安全专家强调需出台重要举措以加强国家网络安全态势

除了我们建议改善国家网络安全战略及其执行情况外,还有专家对于这些问题和其他关键战略方面的意见,其中包括提出可改良的各个领域。包括前任联邦政府官员、学者、私营部门执行官在内的专家,提出了12个主要改良方案,他们认为,必须改善我国战略和网络安全态势。这些改善在很大程度上是符合我们的材料,也符合在这方面进行的广泛研究和经验。包括:

1、确定具有明确战略目标、目的和重点的国家战略。此战略应该包括(1)明确的战略目的,(2)为政府和私营部门提供可行的目标,(3)突出网络安全这一重点,(4)为将来安全网络空间提供一个设想,(5)争取联合联邦政府各部得力量,(6)量化战略进展过程,(7)进展不大时,为行动的执行和责任提供一个有效的保障。专家小组成员认为,CNCI提供了一套战略举措,以集中加强联邦政府网络安全的战略活动;然而,它并没有作为一个整体为国家提供战略目标、目的和重点。

2、为领导和监督国家网络安全政策,建立白宫责任制和问责制----该战略使国土安全部成为网络安全保障核心部门;然而,专家小组成员认为,国土安全部没起到预期的作用,对全国关注的网络安全提升也没有提供足够的指导。因此,小组成员指出,要取得成功,就要给国家和网络关键基础设施的私营业主表明,网络安全是一个重点项目,并由白宫亲自领导实行。另外,为了有效发挥其效用,政府必须树立权威----例如,对预算和资源采取适当的奖励办法,以刺激行动的进行。

3、建立战略执行的管理机构----管理机构包括18个关键的基础设施部门,相应的政府部门和协调理事会,跨部门委员会等。然而,根据小组成员的意见,管理机构是以政府为中心,很大程度上依赖个人以达到信息共享和行动的实行。此外,虽然所有行业就网络功能而言并不具有同等重要性,但管理机构应对他们同等对待。为了确保战略改良计划的有效执行,专家建议,管理机构应该包括高级管理委员会代表(例如,国防部,国土安全部、司法局、州政府、财政部和白宫)和关键网络资产和功能的私营部门领导。专家小组成员也建议委员会的责任应该包括衡量和定期报告目标、任务和战略重点的进展,在进展不大时,督促各方面加快进度。

4、普及网络安全知识,提高网络安全意识----虽然该战略确定网络空间安全意识作为重点,专家指出,许多在商业和政府任职的,包括在国会就职的国家领导人,他们有能力为网络安全提供资金帮助,但大多数人网络安全意识不高,没有认识到网络安全引发国家和经济安全风险的严重性。专家组成员建议,应积极向领导者和普通民众宣传网络安全的重要性。

5、建立负责任的有效的网络安全组织----国土安全部创立了国家网络安全局(下属于网络安全部和通信部),负责领导国家日常的网络安全。然而,小组成员认为,这个部门并不能使国土安全部成为预期核心力量。小组成员声称,目前,国防部和其他情报部门有能力左右联邦的决定。他们说,他们也需要一个独立的网络安全组织来促进和联合私营部门、政府、执法机构、军队和情报部门以及国际盟友,合力解决全国重要的网络系统和职能问题。但是,网络安全组织应该如何处理这个问题,我们专家组成员没有达成共识。

6、集中加强资产和职能的优化,评估网络安全存在的弱点,减少网络安全攻击,而不是发展更多额外计划----该战略建议采取更多的行动来查明重要的网络资产和职能,但是专家组成员声称对国家重要的网络资产和职能进行检查的力度还不够。小组成员认为,对网络关键基础设施保护工作所作的努力,列出重要资产的清单,就目前而言是基于个人或团体意愿进行的。此外,目前的战略将以减少弱点作为重中之重;可是,评定和减少现有的弱点所做出的努力还是不够的。他们认为,必须采取更多行动才能识别和消除常见的弱点,而且对关键网络资产和职能应该具备有效的评估手段。

7、通过改进价值观念和奖励机制加强政府和私人的合作关系----虽然该战略激发了重要网络资产和职能的所有者和控制者采取行动,但是小组成员认为,网络安全工程需要更多的投资和更多人参与进来,目前的经济及其他激励制度远远不够。因此,小组成员指出,联邦政府应该提供有价值的服务(例如提供有用的威胁或是预警分析信息)或是奖励(例如发放津贴或是减免税款)来鼓励私人参与合作。他们还建议政府和私营部门能够使用一些像成本-利润分析这样的方法,来确保网络安全相关有限资源的高效利用。

8、多重视解决全球的网络空间的问题----该战略包括处理国际方面的网络空间安全问题。但是根据小组专家所说,美国并没有涉及网络空间如何管理和控制这一全球问题。他们认为,当其他国家正在积极参与制定条约、建立标准、以及推行国际协定(如隐私权)时,美国没有积极协作来确保国际协定符合美国的利益,有利于解决网络安全和网络犯罪问题。小组成员认为,美国应该摆出更加积极合作的姿态,这样可以让美国在国际合作中有一席之地,并能加强政府部门之间的合作,其中包括法律的实施。此外,一名成员还说,美国在网络安全战略上应该与全球应达成共识。

9、加大对网络空间恶意破坏行活动的执法力度----战略倡议加强国内外审查合作和促进各国就追捕网络犯罪达成一致意见。据一个小组成员所说,在国内,相关法律已经做出修改(例如,2008年通过的“未成年儿童行为保护法”),但是这只是整个工作过程中的一小部分。他还说,目前国内外的法律实行,包括行动、手续、方法和法律本身,已经太过时,不能适应现在高技术犯罪个人或团体,例如罪犯、恐怖分子和恶意目的的敌对国家。有必要加大法律的实施力度,加大对进行恶意破坏行为的个人或团体的打击力度。

10、进一步加强于网络安全的研究和开发工作,包括考虑如何更好的协调政府和私营部门各方面的力量----虽然该战略建议采取措施,实现进一步的研究和开发工作,努力协调政府和私营部门各方面力量,但专家指出,美国对此没有将充分投入资金集中进行研究,没有集中考虑新一代的网络空间及网络空间安全问题。另外,对正在进行的研究和开发工作,目前没有协调好政府和私营机构的各方力量。

11、培养网络安全骨干人才----该战略的任务包括增加网络安全专业人员的数量和提高他们的技能。但是,根据小组成员认为,目前此方面的专业人员人数还是不够,包括信息安全专家和网络犯罪侦探。专家组成员指出,要采取进一步的行动,增加符合网络安全技能要求的专业人才,包括(1)加大现有的奖学金的规模(例如增加服务奖学金)(2)通过测试和批准进行网络安全专业训练。

12、为联邦政府构建安全的网络模式,包括利用它已有的机能提升产品和服务的网络安全----战略将确保政府的网络空间的安全作为重点,并通过联邦政府现有的资产来实现。虽然联邦政府逐步加强各部门的网络安全,但小组成员认为,这还算不上是一个网络安全模型。此外,他们表示,联邦政府没转变现有资产的功能,在这方面对政府官员也没有进行有效的训练,因此其购买、使用的产品和服务的网络安全效率没有得到提升。

总的来说,我国正在遭受着计算机网络攻击,目前的战略以及改良措施在缓解威胁方面没有起到很大的作用,这正是国土安全部需采取进一步行动,充分履行我们的建议,以解决关键网络安全领域问题的原因之一。另外,旨在改进计算机网络安全的改进方案也得到权威专家的肯定,但是重要的国家部门和私营部门基础设施系统依旧处于网络安全威胁之中。关键性的改良,包括制定国家战略,这一战略要求能清楚体现出战略的目的,目标和重点;建立白宫领导权;加强管理;创立一个有能力负责任的领导组织。即使这些建议及改进措施实施后,联邦政府和私营部门的重要基础设施系统仍是敌对分子的攻击的目标。因此,除了充分执行我们的建议外,至关重要的是,奥巴马当局在重新审视网络安全战略时应对此做出改进,并下决心向前迈进。

主席女士,我的发言到此结束。我很乐意回答您和小组委员会成员的相关提问。

如果您对上述报告有任何疑问的话,请联系(202)512-9286,或发送电子邮件至pownerd@gao.gov。这份报告的其他主要贡献者包括布拉德利·贝克,尔卡米·查尔斯,迈克尔·吉尔莫,南希·格罗乌尔,库什·马罗特拉,加里·蒙乔伊,李麦·克拉肯和安德鲁斯·塔维斯基。

对网络安全工作的建议范文第2篇

关键词:高清视频会议;教育部;网络;会务管理;运维保障

中图分类号:TP393 文献标志码:A 文章编号:1673-8454(2016)09-0012-03

一、引言

为了严格控制会议经费,越来越多的单位开始建设自己的视频会议系统,采用网络视频的方式召开工作会议,有三点明显的优势:一是成本节约,极大地节约了直接、间接会务、参会人员的经济与时间成本,如会务管理时只需预留视频会议系统、网络带宽、会议室等资源,而无需像传统会务考虑参会人员的各类保障问题;二是覆盖人员更广,能够覆盖更广泛的参会人群,理论上分会场只要网络可达且具备权限即可接入参会而不受场地限制;三是会议随时可安排,如数万人参加的会议,传统会议要耗费数月时间去组织协调,而网络视频会议则随时可以举办。

不过采用网络视频会议系统也带来了新问题,主要有:一是稳定性问题,由于网络、设备设施的故障,存在分会场、主会场掉线,会议全体或部分中断的情况,影响正常会务进程;二是安全性问题,会面临网络黑客入侵窃听等隐患。由于网络视频会议通常参会人员较多,出现问题后带来的负面后果也会比较严重,因此如何确保网络视频会议系统安全稳定运行变得十分重要,这也是本文着重讨论的问题。

二、教育部网络高清视频会议系统介绍

教育部网络高清视频会议系统作为教育信息化的重要应用,既是教育系统转变工作方式、改进会风、提高会议质量和工作效率的重要手段,也是教育系统应急指挥的重要平台。教育部作为国家主管教育工作的部委,非常重视网络视频会议系统的建设,早在2006年便开始使用一套纯软件的网络视频会议系统,其优点是建设成本较低,缺点是系统稳定性差,操作繁琐。随着技术进步以及老系统故障频繁,教育部于2010年开始启动了网络高清视频会议系统建设工作,于2011年4月建成并投入使用。

目前投入使用的教育部网络高清视频会议系统覆盖范围广,共有112个分会场节点。系统在设计时采用基于H.323协议标准的硬件MCU设备和硬件视频会议终端设备组网,设计标准是达到1080P的高清视频效果。

教育部网络高清视频会议系统由教育部主会场进行统一集中管理和控制。设备配备方面:主会场配备了两台MCU(一主一备)、录播服务器、会议管理系统、音视频设备等,每个分会场部署一台视频会议终端、音视频设备等;网络方面:为确保信息安全,由教育科研网提供逻辑独立的专网保障,主会场两条100Mbps双活接入、所有分会场至少10Mbps接入,每个会场的IP独立,各会场之间网络双向可达,但域外不可达,专网只限于网络视频会议系统使用。

教育部网络高清视频会议系统拓扑如图1所示。

作为备份和应急手段,除高清视频会议主系统之外,还建立起一套基于WEB的实时录播/直播系统,称之为备用系统,每次会议召开时两套系统同时运转,当某分会场无法访问主系统时,可以通过WEB在专网上收听收看备用系统直播。

自2011年建成到目前运转已接近五年,在实际运维过程中也发生过多次问题,这些问题集中体现在:

(1)核心设备不稳定。由于分会场较多,对于资源消耗较大,导致在实际运行时MCU设备本身存在运行不稳定、故障率偏高。

(2)会议协同调度难度较大。由于分会场数量庞大,协调与保障难度极大,以会前点名为例,完成上百个单位的会前点名需要耗费数小时。

(3)分会场保障能力不一。分会场保障能力各不相同,有些高校技术力量强,问题较少,有些省厅保障人员薄弱,问题多发;再加上分会场技术保障人员有一点流动性,经常面临接续的难题。

(4)终端设备返修率较高。每次开会都会有数个分会场视频会议终端设备出现硬件故障,影响参会。

(5)缺乏完善的监控与定位手段。出现问题之后难以在第一时间定位其产生的原因,一些重大问题发生时,经常出现瞬间主会场技术支持热线被打爆的局面。

三、保障思路与工作模式

经过认真梳理分析上面的问题,我们认为教育部网络高清视频会议系统参会级别较高,规模大,组网方式特殊,各个分会场环境条件多样,系统运行维护的难度和复杂性都比较大,在运维保障时不能头疼医头、脚疼医脚,必须形成一套体系化的运维保障模式,依托现有系统与手段,通过体系化去应对问题、缓解问题、解决问题。

整个体系化运维管理包括组织管理、人员保障、网络环境保障、设备设施保障、系统安全保障等多个方面。

下面具体谈一下我们采用的保障思路和工作模式:

(一)组织管理

1.由教育部办公厅、教育部教育管理信息中心、CERNET网络中心共同建立运行保障工作小组,对视频会议召开、系统运行、主干网络保障等进行统筹协调和管理。

2.建立规章制度,规范操作流程。建立起覆盖会务全生命周期的分阶段保障机制,制订了相应的应急预案,明确岗位职责并制定了相关管理制度。

主要包括:

(1)预备测试阶段,每次正式会议之前进行系统测试,测试工作完全按照第二天开会进行针对性模拟,会安排所有分会场的点名,主备MCU切换、主备链路热切换。

(2)会前准备阶段,会议开始前半小时所有单位上线,进行会前各项技术准备工作。

(3)会中调度阶段,对分会场进行轮询,对存在问题的分会场进行针对性记录、处置与隔离。

(4)会后总结阶段,每次会后要求分会场提交电子反馈单,并对反馈单进行统计分析,同时对每次会议的音视频材料进行及时归档。

每次会议后会统计存在的问题,由于组织大型视频会议需要各方配合,对不配合的分会场也会通过统计数据去进行针对性批评、通报等。

建立起日常巡检、单点联调测试工作机制,对于主会场核心设备设施进行例行巡检,对于分会场单点不定期或者应其要求进行单点联调测试,每年会定期安排工作人员去各分会场巡检与调研,协调解决发现的问题。

建立完善的沟通机制,教育部主会场设立了固定电话、移动电话,建立了视频会议专用即时通讯群,使教育部主会场和各分会场会议管理人员能够及时交流和沟通。特别是利用即时通讯手段,在会议召开期间,分会场可以随时向主会场反馈出现的问题,主会场管理人员也会将主会场的情况通报给各分会场。

3.人员保障。运维保障涉及视频会议系统管理、网络中心、行政管理等多个部门,涵盖视频会议核心设备、网络设备、音视频设备等,需要配备不同专业的人员。将视频会议进行岗位分工、阶段分工、工作流程化、标准化,集中体现为重新梳理视频会议各岗位,如主会场设立了视频会议操作岗、录播系统操作岗、音频操作岗、视频与摄像操作岗、接线与在线问题处理岗、主会场网络操作岗、机房保障岗、主干教育科研网协调岗、技术总协调岗,其中技术总协调员采用A、B角,人员岗位相互之间可轮换替补,一人兼多岗,组成一支五至八人保障团队。根据会议的规模、重要程度,灵活安排工作保障人员,最低五人,最高八人。

团队内部加强重要的技术文档管理,对业务技能进行定期培训;对分会场保障团队进行电话或网络指导,并借助于互动交流群,鼓励分会场之间相互解答、相互协同。

(二)设备设施保障

教育部网络高清视频会议系统涉及网络、视频会议专用设备、会场音视频设备等方面,任何一个环节出现问题,都会对视频会议的召开效果造成严重影响。

网络是视频会议系统的重要基础设施之一,网络的好坏直接影响到视频会议召开的效果,甚至能决定会议的成败。网络环境保障是视频会议系统保障的重要环节。教育部网络高清视频会议系统运行于中国教育和科研计算机网(CERNET),CERNET主干网通过网络带宽预留、优先级服务等措施,为教育部网络高清视频会议系统提供网络通信保障。

各分会场单位就近接入CERNET主干节点。视频会议会场使用独立的接入层网络设备,配置为独立网段,不与其他应用共享。会场网络以尽量少的跳数,如果条件允许,最好直接连接到本单位CERNET网络出口。在单位内部网络的各个环节采取有效措施,为视频会议系统预留10Mbps以上的有效网络带宽。加强网络安全管理,防止网络攻击,采用安全控制策略,从网络方面保证系统的整体安全。

对关键设备设施采取多重备份措施,包括对视频会议核心设备、光缆链路、网络设备进行冗余热备;建设录播系统、基于PSTN的普通电话会议等备份系统,一旦视频会议主用设备、主干光纤链路出现问题,利用备份系统保障会议的顺利进行。

对主系统进行经常性压力、功能测试,并详细记录每一次故障发生的原因以及应对措施,经过多年积累基本掌握主系统的实际能力,避免了系统手册上认为没有问题,但实际上会造成不可预见局面的操作。

(三)应急处理

在视频会议召开期间,时常会遇到突发事件。一旦出现故障,应在第一时间判断出故障的性质、发生的部位及影响的范围,分清是网络问题、视频会议设备问题,还是会场音视频设备的问题非常关键。

为了智能定位问题,自主研发了覆盖全体会场的网络监测系统,通过图形化方式即时定位问题,如对于一个分会场有可能是终端设备故障,也有可能是出口网关故障,也有可能是终端设备达到出口网关这一段网络故障,通过研发的监测系统能够三段式同步监测,通过不同的颜色标识可以定位故障发生的区域,如图2所示。

在制度层面建立了基本的应急保障预案,根据问题的级别进行预案响应。在日常测试时对预案进行定期演练,包括:模拟链路中断,进行热切换;模拟设备故障,进行主备切换等。

四、总结

经过上述体系化保障,有效提升了系统的整体稳定性,对转变作风、提升效益做出一定贡献,较好地保障了重要会议,取得了非常好的效果。如:部分重要会议突破场地空间限制,参会总人数可达数万人,能够将指示精神更准确传达至具体执行人员;某单位使用本系统进行出国留学行前培训,传统方法是分片对上万学生进行培训,耗费数月时间及几十万经费,采用本系统后,只需一天时间,节省了大量的时间与经济成本。

不过视频会议主系统从根子上不稳定的局面并未完全解决,终端设备故障率偏高问题也没有完全解决,但通过上述体系化运维保障尽量避开有可能带来不稳定的操作,尽可能提升主系统的稳定性。另外在下一步工作中也将重点考虑对现有系统的升级改造。

参考文献:

[1]张伟,丁朝晖.基于等级保护的高清视频会议系统保障体系研究[J].信息网络安全, 2012(z1).

[2]李伟.浅谈视频会议的风险管控[J].数字通信世界,2014(7).

对网络安全工作的建议范文第3篇

【 关键词 】 工业控制系统;基础设施安全;安全隔离网关;边界防护

1 引言

“两化”融合的推进和以太网技术在工业控制系统中的大量应用,引发的病毒和木马对工业控制系统的攻击事件频发,直接影响公共基础设施的安全,其造成的损失可能非常巨大,甚至不可估量。而在工业控制系统中,工控网络管理和维护存在着特殊性,不同设备厂家使用不同的通信协议/规约,不同的行业对系统网络层次设计要求也各不相同,直接导致商用IT网络的安全技术无法适应工业控制系统。

2 国内工控安全现状

2.1 信息化建设的趋势

过去10年间,世界范围内的过程控制系统(DCS/PLC/PCS/RTU等)及SCADA系统广泛采用信息技术,Windows、Ethernet、现场总线技术、OPC 等技术的应用使工业设备接口越来越开放,企业信息化让控制系统及SCADA系统等不再与外界隔离。但是,越来越多的案例表明,来自商业网络、因特网、移动U盘、维修人员笔记本电脑接入以及其它因素导致的网络安全问题正逐渐在控制系统及SCADA系统中扩散,直接影响了工业稳定生产及人身安全,对基础设备造成破坏。

2.2 以太网及协议的普及

目前,市场上具有以太网接口和TCP/IP协议的工控设备很多。以太网技术的高速发展及它的80%的市场占有率和现场总线的明显缺陷,促使工控领域的各大厂商纷纷研发出适合自己工控产品且兼容性强的工业以太网。其中,应用较为广泛的工业以太网之一是德国西门子公司研发的PROFINET工业以太网。

施耐德电气公司推出了一系列完整、以TCP/IP 以太网为基础、对用户高度友好的服务,专门用于工业控制领域。自1979 年以来, Modbus 就已成为工业领域串行链路协议方面的事实标准。它已经在数以百万计的自动化设备中作为通信协议得到了应用。Modbus 已经得到了国际标准IEC 61158 的认可,同时也成为了“中国国家标准”。通过Modbus 消息可以在TCP/IP 以太网和互联网上交换自动化数据,以及其它各种应用( 文件交换、网页、电子邮件等等)。

如今,在同一个网络上,无需任何接口就可以有机地融合信息技术与自动化已成为现实。

2.3 国产化程度

随着工业控制系统、网络、协议的不断发展和升级,不同厂商对于以太网技术也在加速推广,而国内80%以上的控制系统由国外品牌和厂商所占据,核心的技术和元件均掌握在他人手里,这给国内的工业网络安全形势,造成了极大的威胁和隐患。

目前,在国内工控领域应用比较多的是通用网闸产品和工业安全隔离网关产品,用于工控企业控制网和办公网的物理隔离和边界防护。由于国内重要控制系统有超过80%的系统都使用的是国外产品和技术,这些技术和产品的漏洞不可控,将给控制系统留下巨大的安全隐患。而国内通用IT网络与工业控制网络存在巨大差异,通用IT的安全解决方案无法真正满足工控领域的需求,工业控制系统的安全威胁,一触即发。

2.4 软、硬件的漏洞

国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD),在2011年CNVD收录了100余个对我国影响广泛的工业控制系统软件安全漏洞,较2010年大幅增长近10倍,涉及西门子、北京三维力控和北京亚控等国内外知名工业控制系统制造商的产品。相关企业虽然积极配合CNCERT处理了安全漏洞,但这些漏洞可能被黑客或恶意软件利用。

由于早期的工业控制都是相对独立的网络环境,在产品设计和网络部署时,只考虑了功能性和稳定性,对安全没有考虑。经过测试,很多支持以太网的控制器都存在比较严重的漏洞和安全隐患。

2.5 病毒攻击的发展

国外典型工业控制系统入侵事件。

* 2007 年,攻击者入侵加拿大的一个水利SCADA 控制系统,通过安装恶意软件破坏了用于取水调度的控制计算机。

* 2008 年,攻击者入侵波兰某城市的地铁系统,通过电视遥控器改变轨道扳道器,导致4 节车厢脱轨。

* 2010 年,“网络超级武器”Stuxnet 病毒通过针对性的入侵ICS 系统,严重威胁到伊朗布什尔核电站核反应堆的安全运营。

* 2011 年,黑客通过入侵数据采集与监控系统SCADA,使得美国伊利诺伊州城市供水系统的供水泵遭到破坏。

* 2011年,Stuxnet 变种 Duqu, 有关“Duqu”病毒的消息是在10月出现的。 “Duqu”病毒似乎专为收集数据而来,其目的是使未来发动网络袭击变得更加容易。这种新病毒的目的不是破坏工业控制系统,而是获得远距离的进入能力。

* 2012年,肆虐中东的计算机病毒“火焰”日前现身美国网络空间,甚至攻破了微软公司的安全系统。

3 工控安全与通用IT安全的区别

3.1 协议区别

比如OPC,因为其基于DCOM技术,在进行数据通讯时,为了响应请求,操作系统就会为开放从1024到5000动态端口使用,所以IT部门在使用普通商用防火墙时根本没有任何意义。对于一般防火墙更无法进行剖析,而使OPC客户端可以轻易对OPC服务器数据项进行读写,一旦黑客对客户端电脑取得控制权,控制系统就面临很大风险。

黑客可以很轻松的获得系统所开放的端口,获取/伪装管理员身份,对系统进行恶意破坏,影响企业的正常生产运营。

3.2 成本及影响对照(如图1所示)

4 工控安全防御方法建议

4.1 白名单机制

白名单主动防御技术是通过提前计划好的协议规则来限制网络数据的交换,在控制网到信息网之间进行动态行为判断。通过对约定协议的特征分析和端口限制的方法,从根源上节制未知恶意软件的运行和传播。

“白名单”安全机制是一种安全管理规范,不仅应用于防火墙软件的设置规则,也是在实际管理中要遵循的原则,例如在对设备和计算机进行实际操作时,需要使用指定的笔记本、U盘等,管理人员只信任可识别的身份,未经授权的行为将被拒绝。

4.2 物理隔离

网络物理隔离类技术诞生较早,最初是用来解决网络与非网络之间的安全数据交换问题。后来,网络物理隔离由于其高安全性,开始被广泛应用于政府、军队、电力、铁道、金融、银行、证券、保险、税务、海关、民航、社保等多个行业部门,其主要功能支持:文件数据交换、http访问、www服务、ftp访问、收发电子邮件、关系数据库同步以及TCP/UDP定制等。

在工业控制领域,网络物理隔离也开始得到应用和推广。通常采用“2+1”的三模块架构,内置双主机系统,隔离单元通过总线技术建立安全通道以安全地实现快速数据交换。网络物理隔离提供的应用专门针对控制网络的安全防护,因此它只提供控制网络常用通信功能如OPC、Modbus等,而不提供通用互联网功能,因此更适合于控制网络与办公网络,以及控制网络各独立子系统之间的隔离。其主要特点有几种:

* 独立的运算单元和存储单元,各自运行独立的操作系统和应用系统;

* 安全隔离区采用私有加密的数据交互技术,数据交换不依靠TCP/IP协议;

* 工业通信协议,OPC/MODBUS/60870-5-104/等;

* 与信息层上传数据时,可实现断线缓存、续传;

* 实时数据交换,延时时间小于1ms;

* 访问控制;

* 身份认证;

* 安全审计与日志管理。

4.3 工业协议深度解析

商用防火墙是根据办公网络安全要求设计的一种防火墙,它可以对办公网络中传输使用的大部分通用网络协议(如http、ftp等)进行完全包过滤,能给办公网络提供有效的保护。但是,对于工业网络上使用的工业通信协议(如Modbus、OPC等应用层协议)的网络包,商用防火墙只能做网络层和传输层的浅层包过滤,它无法对网络包中应用层数据进行深层检查,因此,商用防火墙有一定的局限性,无法满足工业网络的要求。因此,自动化行业内迫切需要一款专用于工业网络的工业防火墙,可以针对工业通信协议进行有效的过滤检查,以保证工业控制系统的运行安全。

4.4 漏洞扫描

工信部在“451”号文以后,开展了全国各地的工控系统安全调研活动,对文中所涉及到的各行业发放了调查问卷。在实际工作中,我们了解到,各地工信部、委和央企信息中心在落实工作的过程中,缺少对工控系统的了解和培训,不敢轻易对工控系统进行调查、检测等操作。因此针对工控领域的第三方的权限设备和技术,将有效解决该问题。

4.5 云管理服务平台

构建满足工业控制系统的全厂级风险识别模型,除了需要细化工业控制系统的风险因素,还需要建立基于工业控制系统的安全管理域,实施分等级的基线建设,兼顾包括终端与链路、威胁与异常、安全与可用性等综合因素的功能考虑。

安全管理私有云服务平台的建立要求包括:

* 方便地对整个系统里所有安全设备模块、控制器和工作站,进行部署、监控和管理;

* 规则辅助生成,指导用户方便快捷地从权限、授权管理报告中,创建防火墙的规则;

* 自动阻止并报告任何与系统流量不匹配的规则;

* 接收、处理和记录由安全模块所上传的报警信息;

* 全网流量收集识别能力;

* 基于白名单的终端应用控制能力;

* 实时ICS 协议与内容识别能力;

* 异常行为的仿真能力;

* 可视化配置、组态;

* 安全事件搜索、跟踪和预处理能力。

5 结束语

随着以太网技术在工业控制网络的应用,以及国家对“两化”整合的继续推进,未来的工业控制系统将会融合更多的先进的信息安全技术,如可信计算、云安全等,信息安全成为关系政治稳定、经济发展的重要因素,本文介绍了在工业控制系统安全中采用的技术手段和策略,与此同时,还需不断加强对工业控制领域的整体安全部署,完善和提供整体的安全解决方案。

参考文献

[1] DRAFT Guide to Industrial Control Systems (ICS) Security.

[2] 王聪.工业网络安全(Security).来源:e-works, 2012-3-8.

[3] 工业以太网在实际应用中安全对策解决方案.来源: ducuimei.

[4] 施耐德Connexium工业以太网产品目录及参数.

[5] 2011年我国互联网网络安全态势综述 CNVD.

[6] 王孝良,崔保红,李思其.关于工控系统信息安全的思考与建议. 信息网络安全,2012.8.

[7] 刘威,李冬,孙波.工业控制系统安全分析.信息网络安全,2012.8.

[8] 余勇,林为民.工业控制SCADA系统的信息安全防护体系研究.信息网络安全,2012.5.

对网络安全工作的建议范文第4篇

关键词:课程设置;网络安全;网络工程

文章编号:1672-5913(2013)14-0068-04 中图分类号:G642

0 引言

网络工程专业是伴随计算机网络技术的快速发展而在我国高校开设的一个较新领域的专业。1998年教育部增设网络工程专业(080613W),首批有11所院校开设此专业,之后全国各高校纷纷增设了可以授予网络工程工学学位和网络工程理学学位的学位点。到2012年有330所高校开设了此专业,其中重点院校超过50所。经过15年的发展,网络工程专业已经初具规模。2011年教育部将网络工程专业纳入正式目录体系(080903),从此网络工程专业成为目录内专业。同时,教育部计算机专业教指委了《网络工程专业规范(建议)》。由于没有专门的网络工程分教指委机构指导该专业的建设工作,导致各高校网络工程专业的专业定位、培养目标、培养模式和课程设置、就业方向各具特色,但也存在很多共同特性。比如,网络工程专业所设研究方向大致有网络规划构建方向、网络软件开发方向、网络安全方向和无线通信方向等。

近年来,随着网络技术的不断普及,网络安全问题日益凸显,渐渐成为人们最为关注的热点。借助山东省名校工程的契机,结合信息安全教学团队的建设,我们进一步优化了网络工程专业的培养方案。网络安全方向作为网络工程专业的一个重要学习方向,应如何设置课程,如何实现课程设置与教学团队建设结合,是本文探讨的主要问题。

1 网络安全方向课程设置现状

笔者从众多开设网络工程专业的高校中选取部分211或985学校作为研究对象,对多所学校的网络安全方向课程的设置进行了对比分析,见表1。网络安全在某些高校是作为网络工程专业的一个方向开设,如吉林大学就是在网络工程专业下设网络安全方向,开设网络攻防技术、无线网络技术等课程;而在有些院校网络工程中没有网络安全方向,而以单独的信息安全专业存在,如电子科技大学和北京邮电大学都是单独没有信息安全专业,该专业开设的安全方向课程更全面,如信息安全数学基础、密码学基础、网络安全协议等;还有一些高校既没有信息安全专业,在网络工程专业中也没有安全方向,只是在课程中设置了少量的安全类课程,如大连理工大学开设网络安全、Matlab课程,中山大学开设了密码学与网络安全课程。

2 扩展课程设置探讨

下面针对济南大学的网络工程专业安全方向开设的课程进行改革探讨。济南大学网络工程专业目前正在使用的培养方案中与安全相关的课程设置情况见表2。其中,一部分是计算机类学科基础课,一部分是网络工程专业基础选修课和专业方向课。济南大学网络工程专业中设有网络安全方向。

结合山东省名校工程的契机,笔者在调研多个名校的培养方案并结合本校实际情况的前提下,对网络安全方向课程的设置提出下面几个调整意见。

2.1 增设信息安全数学基础和网络仿真课程

虽然原有培养方案中高等数学、线性代数、概率论与数理统计、离散数学4门数学课程都占据了大量学时,但是对于网络安全方向的学生而言,后期用到的相关数学知识并不多。但是学生对网络安全真正用到的初等数论和群环域知识却一点都没有接触。因此,修改培养方案时应增设信息安全数学基础课程,学时不用太多,可以为24学时,授课内容要涉及网络安全中用到的模运算、同余理论、数论函数和群环域等知识。

目前,网络安全方向用到的数学知识均是在应用密码学课程中讲解的。大部分有关密码学的教材都会在讲解分组密码和公钥密码时,介绍一些与之密切相关的数学知识(如群环域),如由清华大学出版社出版,杨波编写的《现代密码学》(第二版)中的“密码学中一些常用的数学知识”部分。这种做法一方面占了密码学课程的部分学时,势必会减少学生学到的密码学知识;另一方面,临时讲一些数学知识并不能让学生系统地理解。因此,笔者非常赞成清华大学冯克勤教授提出的增设初等数论课程的想法。虽然冯教授是针对清华大学数学科学系本科生提出的,但对于网络安全方向的学生而言,不学习初等数论和群环域知识,很难理解和掌握后续的与安全相关的课程内容,这点在应用密码学课程中尤其明显。

例如,学习离散对数算法后,学生只知道在已知一些参数的情况下如何利用指数进行加密解密,但不能理解如何选择参数,不知道什么是本原元,如何确定一个循环群的本原元以及如何利用模运算降低计算量,如何快速的编程实现。笔者采用不同于上述冯教授提出的在大学第1学期开设初等数论课程的方式,而是在第3学期开设。因为济南大学在第1、2学期,学生必修高等数学和线性代数课程,这已经使学生无暇顾及更多的数学知识。第3学期开设信息安全数学基础可以很好地和第4学期开设的应用密码学课程衔接。另外,在信息安全数学基础课程中,安排一定的实验学时,让学生在经过第1、2学期的程序设计课程之后,通过学过的编程语言实现数论和群环域中的一些算法,理论联系实际,从而更好地掌握数学知识,为后续密码学算法的研究奠定基础。

2.2 增加网络仿真课程

现代网络技术的研究离不开仿真软件,因为我们不可能实际搭建网络,如果不合适,再拆了重新搭建,这不仅费时而且费力。现在所有与网络相关的研究都在仿真基础上进行;而如果不开设仿真课程,学生仅学习理论知识,会与实际应用脱离。济南大学的信息安全教学团队由5位博士组成,其中3人是数学专业背景,主要研究网络安全,2人是计算机学科出身,主要研究无线网络,而且5人中有2人具有工程背景。信息安全教学团队负责网络工程专业的所有安全类课程的教学,包含无线网络和网络协议等课程,这些课程都需要仿真软件的配合才能使学生真正掌握所学知识。因此,增加网络仿真课程是必须的。至于仿真课程的内容,可以选择NS2或NS3,也可以与大连理工大学相似,采用Matlab。

2.3 合并网络协议和网络安全协议课程。调整其他相关课程的学分和学时

网络协议课程主要讲TCP/IP协议,内容与吉林大学的TCP/IP协议族相似,重点在网络的分层协议,如网络层协议、传输层协议等。涉及部分安全协议,如IPsec、SSL、SNMP等,这与网络安全协议课程中再次对这些内容的讲解重复,而且安全协议本身也是网络协议的一种,因此可以考虑将安全协议和网络协议两个课程整合或一门全新的网络协议课程,去掉重复内容,增加部分学分和学时,从原有的2.5学分增加到3学分,同时学时从原有的48增加到64。网络工程专业修改培养方案后的安全方向课程设置见表3。

从表3可以看出培养方案修正前后的总学分保持不变,这是因为在增加新课的同时,调整了部分课程所占学分和学时,如减少无线网络原理与技术的学分,从原有的4学分减到3,5学分。这样一方面增加了新课,另一方面整合了重复内容的课程。

3 结语

网络安全作为网络工程专业的一个重要方向,在课程设置上有待进一步优化和扩展,结合网络技术的新发展,我们也在探讨不断增加新课程(如数字取证、数字隐藏等),减少或去掉某些过时的课程,并发挥互补的教学团队作用,在课程设置上兼顾个人的研究特长,很好地把无线网络与网络安全融合在一起。借名校工程的契机进一步推进教学改革,更好地发展学生的主体研究能力,和教师的团队配合,培养学生科学的探索精神和创造能力。

参考文献:

[1]教育部高等学校计算机科学与技术教学指导委员会,高等学校网络工程专业规范(试行)[M],北京:高等教育出版社,2012

[2]刘悦,张远,贾忠田,高等学校网络工程本科专业的科学规范探讨[J],计算机教育,2008(24):120-122

对网络安全工作的建议范文第5篇

关键词:网络安全协议;计算机通信技术;应用

1引言

网络安全协议的质量决定了网络安全的防护效果。高品质的网络安全协议的安全性越高,出现漏洞的可能性就越少。因此,需要经常检测网络安全协议的安全性,根据检测的结果及时对网络安全协议进行改良,提高其安全性,使得网络安全协议能够在计算机通信领域发挥出更好的作用。本文阐述了网络安全协议,分析了计算机通信技术中的网络安全问题并介绍了网络安全协议在其中的应用。

2网络安全协议的概念

网络安全协议是保护网络安全的重要措施,能够对系统中的软硬件和数据进行保护,保护计算机受到恶意攻击时系统中的数据被泄露或恶意更改,避免出现不必要的损失。网络安全协议对于网络安全系统的顺利运行有着重要意义,保证其安全正常的运行,减少因各种原因导致的系统运行中断[1]。维护网络安全,不仅需要网络安全协议,还需要多种技术的相互支持,为网络安全提供保障,维护了其安全性、整体性及保密性。计算机系统的使用单位希望在使用的过程中能够保护好自身或单位的的隐私信息,在传输文件时能够保证自身文件的保密性。对于大多数单位来说,保证文件的机密性具有重要意义。网络管理协议是一种网络工作管理协议的交换准则,在网络高层中被应用,一般是网络管理的工作站与交换信息的准则。将通信协议以及网络作为基础便能够在网络平台中使用。生产网络设备需要遵循相应的网络安全管理协议,按照一致的标准进行生产,以保证网络管理的安全。

3计算机通信技术的网络安全

近年来,我国的计算机技术获得了质的提升,发展十分迅速,在计算机的各个领域均取得了傲人的成就。但是在发展过程中也出现了一些问题,阻碍计算机通信技术的发展和导致网络安全问题的出现。具体的问题如下:(1)网络技术人员自身的专业能力参差不齐。计算机网络技术是一种变化较快的技术,因此要求技术人员不仅熟练掌握相关的理论知识,还要有较高的动手实践能力和创新学习能力。我国的网络科技还处在一个发展的阶段,还有很多技术人员的专业技能有待提高。在技术人员进行实际操作的过程中存在一些问题,对网络技术的发展有一定的阻碍作用。(2)我国网络安全工作的开展较晚,目前还未形成较为完善的网络安全保护系统。目前我国网络安全问题发生较多,其中病毒入侵等不良事件在不断发生并呈现出较为严重的趋势。随着互联网科技在多个领域被广泛应用,其安全问题的出现会对很多领域产生影响,造成十分严重的后果。(3)如今,我国不仅没有较为完善的网络安全保护机制,也没有完善的管理机制。我国管理机制的建立大多借鉴于国外的管理经验,并不完全适用于我国。我国的管理机制还存在较大的问题,还有很多将经济效益作为最重要的目标而忽略了网络安全问题。这样会导致较大的安全问题的产生。图1、图2为我国发生的安全问题的情况。

4安全协议的应用

4.1计算机通信的保密性。隐私保护是十分重要的一部分。近年来,计算机通信技术的发展十分迅速,通信功能的发展也逐渐多样化与智能化,对民众日常生活有着较大的影响。与此同时,病毒入侵或黑客攻击,使得民众的个人隐私受到侵犯。很多应用软件和资料并没有安全的保障,保密性较差。计算机病毒的传播方式多种多样,具有潜伏、隐蔽特性,往往在对网络系统产生破坏后才显现。而且病毒的传播能力较强,若不采取相应措施会造成较为严重的后果。网络安全协议中有LMMP能够较好地控制病毒的传播,其设计的基础是IEEE802逻辑链路,是控制管理公共信息的一种服务协议。对其进行设置,能够对其所在的局域网提供相应的协议,不用依赖特定的网络协议就能够在自身的链路层中进行传输[2]。该协议不用依赖特定的网络协议,相对简单。但是在该协议下,网络层并不能传输信息,只能在局域网内进行信息传递,而不能跨越路由器进行信息传递,因此其发展会受到一定的限制。在这种情况下,可以通过相应的转换机制对其系统进行改进,使其能够在该协议下跨越路由器进行信息传输,通过建立信息系统相应的预防机制,如通过防火墙等方法进行预防、时常使用杀毒软件进行杀毒与更新,起到阻碍病毒入侵的作用。另外用户自身也应有病毒的预防意识,在进行信息传输的过程中不但要注重信息传递的便捷性,还要保证信息传输的安全性,保证信息传输的顺利。4.2网络安全防范能力。网络通讯设备在多个领域内被广泛应用,其中新型媒体占比较大。与此同时,安全问题增多,产生安全问题的概率增加。这对网络的正常运行具有重要意义[3]。若计算机网络出现安全问题,可能导致用户出现重大损失,甚至会对社会的秩序产生不利的影响,因此要对计算机网络安全隐患进行严加排查并对其进行改进。计算机通信网络安全问题的产生原因是多种多样的,因此要对管理机制进行完善与规范,使得信息系统的安全管理机制得到完善,提高管理效率。通过提高信息系统的安全性能够促进多个信息系统的相互沟通交流,促进信息的储存与传输,降低网络安全问题的产生。SNMP协议是如今较为常用的一种协议,能够保证网络的安全性。它适用于目前市场上大多的网络设备。可以在相应的参考模型上设置该协议,能够与其管理者的管理模型相契合。该协议的结构主要分为两种,一种是管理者,另一种是者。者存在于该协议下的各种网络设备之中,能够随时记录网络设备中相应的信息。在该协议的允许下,管理者对记录的信息进行整合[4]。对信息的收集主要是轮询以及基于中断的方式。但是两种方法单独应用的效果并不理想。最有效的是综合两种方法的优缺点,被称为陷入制导轮询法。该协议能够保证通信网络的安全性,使信息能够安全、稳定地传输。4.3计算机处理信息的能力。计算机的病毒基本都是人为制作的。它一般隐藏在特殊的应用中,也可能是自身系统具有破坏性的程序。病毒会导致计算机的程序和信息数据遭到破坏,使得计算机的运行中断。要保证计算机的安全运行,就要预防病毒可能产生的各种危害。以公共管理信息协议(CMIP)为例,它是由OSI提供的一种网络信息管理的安全协议。除此还有公共管理信息服务(CMIS)。OSI网络协议制定的目的是要有共同的网络结果。与LMMP相比,CMIS/CMIP能够服务的面更广,可以为所有的网络设备提供服务协议。其设计的功能与结构与SNMP有着明显的不同。SNMP的设计原则是一切都要简便且易于实现;由于CMIS/CMIP是为所有网络设备提供全面的网络安全协议,因此要复杂得多。在对其进行设计制定时,要参照ISO模型,使用其应用层来建立网络管理的进程,为相应层面的程序提供服务单元。另外还有两种ISO应用的协议:其中远程操作服务、联系控制服务元素。联系控制服务元素能够决定是否在两个或多个应用之间建立或管理通信功能。远程操作服务元素则为及时传递各个应用之间响应的命令。ISO主要是为应用层制定网络管理协议,并没有为其之下的层级有针对性地制定网络协议[5]。4.4增强系统运行的协调性。网络技术和计算机技术已经在多个行业应用。不同行业、企业有不同的需求。对于需要集中调度的企业在使用网络安全管理协议时需要保证系统运行的协调性,因此需要信息化自动化的运行系统。该系统的基础部分为CTC系统,以智能化分散自律作为设计基础,具有多种技术与功能,主要有自动控制、网络通信、计算机技术等。该系统的核心为运行调整计划。其调度指挥系统达到了高度自动化的程度。调度中心的局域网含有服务器、交换机、服务站等。由于系统中有CISCO路由器,因此具有高带宽、运输速度高的特点。另外还可以在系统中安装具有防火墙的隔离设备,为管理系统核心的局域网的安全运行提供有力保障。可以将以太网的端口安装在值班员或信号员的工作站中,保证高速网络通信[6]。路由器的配备能够使得总系统与基层网络之间进行通信联系,提高信息传输的速度。另外,该系统还遵循CMIS/CMIP协议,在信息传输过程中使用了安全保密技术和身份验证技术,大大提高了信息传输的安全性。这样能够使得系统的运行协调性更高,集中调度工作能够取得更好的效果,提高了工作效率。

5结论

计算机通信技术等网络科技发展迅速,我们既需要利用好网络技术积极推动社会的发展,也需要对其不利的一面进行预防。在网络安全问题时常发生的今天,需要提高对网络安全的重视,以保障民众和社会的利益为目标,积极制定相关策略。网络安全协议作为重要的安全措施,应用在计算机通信技术中具有重要意义,不仅能够提高保密性,保证信息传输的安全,还能够提高信息传输的性能,提高系统的协调性,保证系统运行的稳定性、安全性与保密性。在今后的发展中,还需要对不同的网络安全协议进行改进,提高安全性,更好地服务计算机通信技术,促进计算机通信技术的发展。

参考文献

[1]陶涛.大数据时代的计算机网络安全及防范措施.科技创新导报,2019(12):1-2

[2]张松慧,熊汉江.融合神经网络和泊松分解的兴趣点推荐算法.计算机工程与应用,2019(12):1-15

[3]卢志刚,杨英杰,李学平,等.基于深度迁移学习理论含风电光伏系统的地区电网网损率梦晓.网络安全协议在计算机通信技术当中的作用.中国新通信,2020(1):9-11

[4]郭飞.网络传输中数据安全及加密技术.信息技术与信息化,2020(2):202-204

[5]平梦晓.网络安全协议在计算机通信技术当中的作用.中国新通信,2020(1):9-11