(河南中原高速公路股份有限公司经营开发分公司,河南 郑州 450007)
公路信息系统是一项庞大的系统工程,是实现公路管理信息化、决策科学化的重要基础,涉及到公路管理的各个方面,应按照高起点、高标准、先进实用的方针进行建设,努力提升管理和服务效能。首先,公路管理信息化应当成为管理公路信息资源的工具,解决所管养公路基础数据的信息化管理问题。这些信息应能同步在电子地图上显示,构建可视化的电子公路,使宏观决策、行业管理等工作更方便、快捷。其次,公路管理信息化应当成为向公众提供信息服务的手段。通过信息化建设,向社会公众提供人性化的出行信息。这既是新形势对公路管理部门提出的新要求,更是体现行业服务理念,树立行业社会形象的重要措施。第三,公路管理信息化应当成为提高决策水平和工作效率的工具。公路管理工作的许多决策以数据为基础。传统的方式往往根据经验和上报情况为主进行决策,工作效率和决策科学化水平均有大幅提高的余地。因此,应开发与日常业务紧密相关的信息管理系统,全面提高公路管理的现代化水平。加快公路信息化建设,是适应经济和社会发展的必然要求,是建设服务型公路行业的重要内容,是实现公路管理现代化的必由之路。笔者就宣城市公路局加强公路信息化基础设施建设情况,对如何加快公路信息化建设作一些思考。
简单的说,网络通信安全性就是保护用户在网络上的程序、数据或者设备免遭别人在非授权情况下使用或访问。其内容可以理解为我们常说的信息安全,是指对信息的保密项、完整性和可用性的保护,因此,网络通信安全应包括两个方面:一是网络用户资源不被滥用和破坏;二是网络自身的安全和可靠性。而网络通信安全的含义是对信息安全的引申,即网络通信安全是对网络信息保密性、完整性可可用性的保护。
最初,网络上的攻击者通常用监视他人的上网数据或用非法手段直接截取他人帐号和口令进入别人的计算机系统,以获取他人计算机上的资料和信息。然而,随着计算机科技的迅速发展,近几年来攻击者用来进行网络攻击的工具逐渐的智能化。以前,安全漏洞只在广泛的扫描完成后才被加以利用,而现在攻击者利用这些安全漏洞作为扫描活动的一部分,从而轻易的损害了脆弱的网络计算机系统,加快了攻击网络计算机的速度。更有甚者,攻击者使用分布式攻击的方式管理和协调分布在许多互联网系统上的大量已部署的攻击工具,进而大规模的发动拒绝服务的网络攻击,扫描分布在互联网上的受害者,攻击他们的计算机系统。
一般攻击工具具有三个特性,即:多变性、成熟性和隐蔽性。多变性是指攻击工具可以根据随即选择、预先定义的决策路径或者通过入侵者直接管理,来不断变化它们的模式和行为;而不像以前那样总是以单一确定的顺序执行攻击步骤。成熟性是指攻击工具可以通过软件升级或更换部分软件功能的方式来发动迅速变化的攻击,而且会出现多种攻击工具同时运行的情况。隐蔽性是指攻击性工具以任何一种形式出现在任何一种可执行的程序中并且在任何一种操作系统中运行。几乎所有的网络入侵都是通过对软件的截取和攻击从而破坏整个计算机系统的,这一方面也导致了计算机犯罪的隐蔽性。
据统计计算机系统的安全漏洞每一年都成双倍递增的趋势在增长,而且越来越多的新的难以修补的漏洞不断增加并且攻击者会在计算机管理者修补这些漏洞之前就对系统进行攻击。
防火墙的概念来自于消防,在消防中防火墙用于隔离火灾区与安全区。对于计算机系统而言,防火墙的功能类似于单位的保安系统,计算机防火墙的功能在于保护局域网中的计算机免遭黑客入侵,保护局域网中的敏感数据和重要文件不被非法读取、窃取或者破坏。防火墙是抵御入侵者最主要也是最基本的防范管理。但是越来越多的攻击技术可以绕过防火墙,例如,IPP(Internet打印协议)和Web DAV(基于Web的分布式创作与翻译)都可以被攻击者利用来绕过防火墙。
1989年全世界第一次计算机病毒高峰期到来,1996年针对微软Office家族的宏病毒出现,1998年首例针对计算机硬件进行破坏的病毒CIH被发现,而后随着因特网的传播,1999年4月26日CIH病毒在我国大范围爆发,造成大规模的破坏和不可估量的损失;1999年3月26日,首例通过因特网进行传播的计算机病毒——美丽杀手面世;此后2001年针对Windows系统漏洞的“红色代码”“尼姆达”给全世界的网络管理员提出了严峻的安全课题;2002年岁末,可以媲美CIH的硬盘杀手——Worm.OpaSoft.d蠕虫病毒出现,该病毒可以利用系统漏洞进行传播,该病毒在Symantec的安全警戒网中提示该病毒的传播范围相当宽,破坏力也相当的大。2003年1月25日,一种使全球互联网趋于瘫痪的病毒——Win32_SQL1434病毒(又称“SQL杀手”)惊现与因特网,其后的1月30日全球互联网因为该病毒而大面积瘫痪和阻塞。
即安装正规的操作系统并打齐所有的补丁;安装干净的办公软件,尽可能的减小系统被入侵的可能性;安装好杀毒软件,设置好时间段自动上网升级;设置好帐号和权限,设置的用户尽可能的少,对用户的权限尽可能的小,密码设置要足够强壮;将软件防火墙的安全级别设置为最高,然后仅开放提供服务的端口,其他一律关闭,对于服务器上所有要访问网络的程序。
因为任何一个漏洞对系统来说都可能是致命的。网络管理员要随时了解黑客入侵他人系统所常用的手段和那些可以被利用的漏洞,并经常使用安全性高的扫描工具来检测自己管理的服务器中是否存在这些漏洞。例如系X-scan,snamp,nbsi,PHP注入检测工具等,或者是用当前比较流行的hacker入侵工具检测自己的系统是否存在漏洞。
谨慎使用server自带的远程终端,做好防护,防止被黑客利用。服务器管理者可以用证书策略来限制访问者,给TS配置安全证书,任何客户端访问均需要安全证书,并限制能够访问服务器终端服务的IP地址。
黑客会利用被控制的网络中的一台机器做跳板,进而对整个网络进行渗透攻击,所以安全的配置网络中的机器也很必要。
一般情况下我们可以从时间查看器中检索到是否有黑客入侵的蛛丝马迹。通过对网络流量是否异常的监控可以发现系统中是否存在蠕虫病毒或者是否有遭受"洪水"等攻击的可能,并利用任务管理器终止那些不明进程,检测出木马程序并清除。
网络管理者是信息安全的运维者,要及时掌握足够的信息安全知识,充分理解相关的安全技术,操作系统和应用软件的安全性能,以便在系统或网络一旦发生故障时,能够迅速判断出问题所在,给出解决方案,使网络迅速恢复正常服务。而计算机使用者也要充实网络通信安全知识,养成安全上网的好习惯。
[1]刘保成,王延风,陈晓燕.基于网络的现代远程教育系统的安全研究[J].电子世界,2013.
[2]周伟,张辉,刘孟轲.高校计算机网络安全实验课题研究[J].上海工程技术大学教育研究,2012.
[3]江铁,匡慜.高校校园网安全策略探讨[J].警官文苑,2011.
[4]杨君,叶传标.浅议网络安全课程教学的改革[J].三江学院学报,2009.
[5]李厦龙.浅谈校园网络安全方案研究与设计[J].中国新通信,2013.