铁路基层站段信息系统网络安全策略和管理.docVIP

铁路基层站段信息系统网络安全策略和管理.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
铁路基层站段信息系统网络安全策略和管理

铁路基层站段信息系统网络安全策略和管理   摘 要:随着信息技术的发展,信息系统在铁路基层站段的应用越来越普遍。信息系统的安全关系到铁路运输生产的安全,因此研究计算机信息系统的网络安全具有重大的现实意义。本论文介绍了信息系统网络安全的策略,包括物理安全策略和访问控制策略。   关键词:铁路基层站段;信息系统;网络安全;安全策略   随着信息技术不断发展,各行业都迎来了信息化时代,计算机信息系统在铁路基层站段各项工作中的运用也逐渐普及。以工务系统为例,微机监测系统、工务段办公网等信息系统已经得到广泛应用,信息系统的网络安全对铁路运输生产至关重要。然而,由于互联网的开放性特点,信息系统的网络安全问题比如计算机病毒和黑客攻击等日益突出。因此,铁路基层站段信息系统的安全问题,引起了人们的高度关注。本文介绍了铁路基层站段网络安全的情况,着重分析了信息系统的安全策略和访问控制策略,以期对铁路基层站段的信息系统安全建设提供有效的帮助。   一、信息系统安全问题概述   根据信息系统安全的结构来看,计算机信息系统安全分为五个层面,首先是物理层面,主要是基础设施、运行硬件、外界环境、介质等方面;其次是网络层面,安全的网络环境确保信息系统的安全运行;主机层面,提供安全的操作系统和安全的数据库管理系统;应用层面,实现用户安全需求和安全目标;数据备份及备份恢复层面:确保信息系统中数据存储、数据传输和数据处理的安全性。   当前,计算机网络面临的威胁主要包括对网络中信息的威胁和对网络设备的威胁。影响计算机网络安全的因素主要有两个方面,首先是人为失误,比如用户口令丢失,或用户安全配置不当造成的安全漏洞。其次,是恶意攻击,恶意攻击分为主动攻击和被动攻击,恶意攻击对信息进行截获、窃取和破译以获得重要机密,破坏信息的有效性和完整性。   二、信息系统的网络安全策略   网络安全是信息系统在网络环境的安全运行的基础保障。信息系统的安全运行需要网络设备安全和传输数据的安全。网络安全策略包括制定网络操作使用规程和网络系统的维护制度和应急措施等。访问控制是网络安全保护的主要策略,可以保护网络资源正常访问和使用。访问控制是保证网络安全的核心策略之一。   1.网络的权限控制。网络权限控制是系统针对不同用户身份限制其使用数据资源能力的一种技术手段,是系统完整性、安全性和合法使用性的重要途径,是网络安全策略之一。通常系统管理员依据某些控制策略来控制用户对文件和服务器等资源的访问。权限控制的目标是限制用户对服务器等网络资源的访问,保障信息资源被合法有效地使用。为阻止网络非法操作,用户被授予一定的权限。根据访问权限,用户可以分为系统管理员、一般用户(根据实际工作需要分配操作权限)和审计用户(负责网络的安全控制与资源使用情况的审计),用户的访问权限通过访问控制表来描述。基层站段将所有网络设备进行统一管理,网络设备经授权方可接入站段的网络。   2.入网访问控制与网络监测。入网访问控制用户登录和用户获取网络资源的权限,以及用户入网的时间和IP。入网访问控制分为三个步骤:用户的IP验证、用户口令验证和用户账号的缺省限制检查。用户口令字符长度不应少于6个字符,用户的口令需经过加密处理,加密方法可用基于测试模式的口令加密或基于公钥加密方案的加密。用户还可用智能卡来验证用户的身份。网络管理员控制用户的账号使用,并对用户的访问进行监测审计,若口令多次输入错误,则认为是非法用户侵入。对非法访问,服务器应报警,若非法访问达到一定的频度,自动锁定该账户。   3.防火墙控制。防火墙是一个用以阻止黑客访问某个网络的屏障,有控制进出两个方向的门槛,在网络边界上通过网络通信监控系统来隔离内部网络和外部网络,以阻挡外网的侵入。防火墙有以下几种:包过滤防火墙、双宿主主机防火墙、屏蔽主机网关防火墙和屏蔽子网防火墙。   信息系统的访问都经过防火墙,防火墙记录这些网络访问,统计网络使用情况的数据。当监测到网络行为可疑,防火墙提供网络监测和攻击的信息。此外,通过防火墙对内部网络进行划分,实现内网重点网段的隔离。内网中某些的细节可能因为包含了安全的线索而引起外部攻击,因此而暴露了内网的安全漏洞,使用防火墙可以隐蔽泄露内部细节的服务。防火墙还可以阻塞内网中的域名服务器信息,这样主机的域名和IP地址就不会被外界所知。   4.入侵检测技术。入侵检测技术是防火墙之后的第2道安全门,可以对网络进行实时监控,从计算机网络的关键点采集和分析网络行为、安全日志和审计数据,分析网络中是否有违反安全策略的行为。入侵检测是一种积极的安全防护技术,在网络系统被入侵之前对非法网络行为进行拦截,可以在不影响网络运行性能的情况下能对网络进行监测。入侵检测通过监视和分析用户活动、识别已知攻击的模式、异常网络行为模式的

文档评论(0)

fangsheke66 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档