2Q! Q:Q2(王) 信息技术 China New Technologies and Products 公路信息化网络的安全与防范 程相杰 (河南中原高速公路股份有限公司经营开发分公司,河南郑州450007) 摘要:公路信息化是指运用现代化的高新技术,将各类公路信息从采集、处理到提供服务加以系统化,共享其资源,为最佳 营运与管理公路交通、发展智能公路系统和新产业,发展经济,推动城市进步奠定基础。其核心内容包括:管理信息化,通过 管理创新、引入先进的管理模式实现管理目标的优化,最终全面实现公路管理现代化、决策科学化、路网调度智能化、信息服 务社会化。然而,在互联网被广泛应用的同时,它的的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,越 来越多的个人隐私或机密信.g-在网络上传输时被窃听、篡改和伪造,所以,网络信息的安全性也变得日益重要。本文主要针 对计算机网络信息安全存在的安全性和可靠性问题,以及解决措施等方面提出一些见解,并且进行了详细阐述。 关键词:网络信息安全;黑客入侵;防范管理 中图分类号:F22 文献标识码:A 公路信息系统是一项庞大的系统工 施。第三,公路管理信息化应当成为提高 用户在网络上的程序、数据或者设备免 程,是实现公路管理信息化、决策科学化 决策水平和工作效率的工具。公路管理 遭别人在非授权情况下使用或访问。其 的重要基础,涉及到公路管理的各个方 工作的许多决策以数据为基础。传统的 内容可以理解为我们常说的信息安全, 面,应按照高起点、高标准、先进实用的 方式往往根据经验和上报情况为主进行 是指对信息的保密项、完整性和可用性 方针进行建设,努力提升管理和服务效 决策,工作效率和决策科学化水平均有 的保护,因此,网络通信安全应包括两个 能。首先,公路管理信息化应当成为管理 大幅提高的余地。因此,应开发与日常业 方面:一是网络用户资源不被滥用和破 公路信息资源的工具,解决所管养公路 务紧密相关的信息管理系统,全面提高 坏;二是网络自身的安全和可靠性。而网 基础数据的信息化管理问题。这些信息 公路管理的现代化水平。加快公路信息 络通信安全的含义是对信息安全的引 应能同步在电子地图上显示,构建可视 化建设,是适应经济和社会发展的必然 申,即网络通信安全是对网络信息保密 化的电子公路,使宏观决策、行业管理等 要求,是建设服务型公路行业的重要内 性、完整性可可用性的保护。 工作更方便、快捷。其次,公路管理信息 容,是实现公路管理现代化的必由之路。 2网络攻击的特点 化应当成为向公众提供信息服务的手 笔者就宣城市公路局加强公路信息化基 2.1攻击快速,手段多样且日益趋向 段。通过信息化建设,向社会公众提供人 础设施建设情况,对如何加快公路信息 智能化 性化的出行信息。这既是新形势对公路 化建设作一些思考。 最初,网络上的攻击者通常用监视他 管理部门提出的新要求,更是体现行业 1计算机网络信息安全的概念 人的上网数据或用非法手段直接截取他 服务理念,树立行业社会形象的重要措 简单的说,网络通信安全性就是保护 人帐号和口令进入别人的计算机系统, 造的优势。BPEL作为两者结合的产物, 每个活动设定一个抽象服务,形成抽象 过程中,难免会发生错误或者异常,需要 以用web服务接口标准描述的伙伴和业 服务流程定义;二是执行前通过中间环 对其进行处理以及进行一些必要的补偿 务流程的交互为基础,定义了描述业务 节进行服务匹配和绑定,将每个抽象服 操作。使用流程处理器可以提高服务质 流程的语法规范,主要用于业务流程建 务替换成一个实体服务,将抽象服务转 量,增强BPEL流程的健壮性。在业务流 模。作为一个Web服务组合标准,BPEL 换成实际的符合BPEL规范的业务流程 程中,可能发生人工审批和业务取消同 可以直接描述一组Web服务的操作顺 文档,此部分是整个方法实现的核心。 时操作并生效的错误,此时需要添加错 序,以及服务间交互时共享的数据,还可 3.1抽象服务流程定义 误处理器捕获错误和补偿处理器添加补 以处理Web服务使用过程中发生的异 由于BPEL业务流程通过WSDL技 偿措施。 常;作为执行流程的建模语言,BPEL可 术规范对其与成员服务之间交互的接口 参考文献 以组合现有的服务,从而生成一个新的 进行描述,相关活动的实现要发布成 【1]Web Service and Service—Oriented Ar- 更为复杂的Web服务。 WSDL文件描述的服务。这些生成的 chitectures[EB/OL]. BPEL是一个基于开放标准的技术 WSDL文件即为抽象服务流程定义。在本 [2]Loosely Coupled-connecting with Web 规范,这些技术规范为BPEL流程的执行 文中Web服务是基于Axis2框架搭载 service[EB/OL].http:,/l00selyc0up1ed. 提供环境。图2展示了BPEL规范与其相 Tomc ̄服务器发布实现的,把Axis2与平 [3】王晓艳.基于SOA工作流引擎的研究 关技术标准的关系。 台开发环境进行整合,整合后开发好的 与实现[D】.北京:北京工业大学,2009. BPEL规范描述的是各成员服务何 类直接在Tomcm服务器上发布即可通过 时、为何、以何种顺序被调用,还为服务 在浏览器中键入网址获得相应的WSDL 提供错误处理和补偿机制。因此,基于 描述。 BPEL规范的流程定义总体可分为三个 3.2服务接口的调用 部分,这三部分之间的关系如图3所示。 在BPEL流程中,流程与成员服务之 3基于BPEL的服务组合实现方法 间的交互是通过伙伴链接调用WSDL描 基于BPEL的服务组合方法可归纳 述的服务接口实现的,因此,服务接口的 为两个部分,一是为业务流程中涉及的 调用是对伙伴链接的定义。在实际执行 中国新技术新产品 一45— Q! Q:Q2(王) China New Technologies and Products 信息技术 以获取他人计算机上的资料和信息。然 硬件进行破坏的病毒CIH被发现,而后 行监控 而,随着计算机科技的迅速发展,近几年 随着因特网的传播,1999年4月26日 一般情况下我们可以从时间查看器 来攻击者用来进行网络攻击的工具逐渐 CIH病毒在我国大范围爆发,造成大规模 中检索到是否有黑客人侵的蛛丝马迹。 的智能化。以前,安全漏洞只在广泛的扫 的破坏和不可估量的损失;1999年3月 通过对网络流量是否异常的监控可以发 描完成后才被加以利用,而现在攻击者 26日,首例通过因特网进行传播的计算 现系统中是否存在蠕虫病毒或者是否有 利用这些安全漏洞作为扫描活动的一部 机病毒——美丽杀手面世;此后2001年 遭受”洪水”等攻击的可能,并利用任务管 分,从而轻易的损害了脆弱的网络计算 针对Windows系统漏洞的“红色代码” 理器终止那些不明进程,检测出木马程 机系统,加快了攻击网络计算机的速度。 “尼姆达”给全世界的网络管理员提出了 序并清除。 更有甚者,攻击者使用分布式攻击的方 严峻的安全课题;2002年岁末,可以媲美 结语 式管理和协调分布在许多互联网系统上 CIH的硬盘杀手——wom.OpaSoft.d蠕 网络管理者是信息安全的运维者,要 的大量已部署的攻击工具,进而大规模 虫病毒出现,该病毒可以利用系统漏洞 及时掌握足够的信息安全知识,充分理 的发动拒绝服务的网络攻击,扫描分布 进行传播,该病毒在Symantec的安全警 解相关的安全技术,操作系统和应用软 在互联网上的受害者,攻击他们的计算 戒网中提示该病毒的传播范围相当宽, 件的安全性能,以便在系统或网络一旦 机系统。 破坏力也相当的大。2003年1月25日, 发生故障时,能够迅速判断出问题所在, 2.2攻击工具复杂,主要以软件攻击 一种使全球互联网趋于瘫痪的病毒—— 给出解决方案,使网络迅速恢复正常服 为主 Win32_SQL1434病毒(又称“SQL杀手”) 务。而计算机使用者也要充实网络通信 一般攻击工具具有三个特性,即:多 惊现与因特网,其后的1月30日全球互 安全知识,养成安全上网的好习惯。 变性、成熟性和隐蔽性。多变性是指攻击 联网因为该病毒而大面积瘫痪和阻塞。 参考文献 工具可以根据随即选择、预先定义的决 4网络通信安全的防范管理 [1】刘保成,王延风,陈晓燕.基于网络的现 策路径或者通过入侵者直接管理,来不 4.1计算机终端用户要做好基础性的 代远程教育系统的安全研究[J】_电子世 断变化它们的模式和行为;而不像以前 防护工作 界,2013. 那样总是以单一确定的顺序执行攻击步 即安装正规的操作系统并打齐所有 【2】周伟,张辉,刘孟轲.高校计算机网络安 骤。成熟性是指攻击工具可以通过软件 的补丁;安装干净的办公软件,尽可能的 全实验课题研究[J].上海工程技术大学教 升级或更换部分软件功能的方式来发动 减小系统被入侵的可能性;安装好杀毒 育研究,2012. 迅速变化的攻击,而且会出现多种攻击 软件,设置好时间段自动上网升级;设置 [3]江铁,匡憨.高校校园网安全策略探讨 工具同时运行的情况。隐蔽性是指攻击 好帐号和权限,设置的用户尽可能的少, [J].警官文苑,2011. 性工具以任何一种形式出现在任何一种 对用户的权限尽可能的小,密码设置要 【4】杨君,叶传标.浅议网络安全课程教学 可执行的程序中并且在任何一种操作系 足够强壮;将软件防火墙的安全级别设 的改革[J].三江学院学报,2009. 统中运行。几乎所有的网络入侵都是通 置为最高,然后仅开放提供服务的端口, 【5】李厦龙.浅谈校园网络安全方案研究与 过对软件的截取和攻击从而破坏整个计 其他一律关闭,对于服务器上所有要访 设计[J].中国新通信,2013. 算机系统的,这一方面也导致了计算机 问网络的程序。 犯罪的隐蔽性。 4.2定期扫描自己的系统,修补所有 2.3系统安全漏洞骤增 已知的漏洞 据统计计算机系统的安全漏洞每一 因为任何一个漏洞对系统来说都可 年都成双倍递增的趋势在增长,而且越 能是致命的。网络管理员要随时了解黑 来越多的新的难以修补的漏洞不断增加 客入侵他人系统所常用的手段和那些可 并且攻击者会在计算机管理者修补这些 以被利用的漏洞,并经常使用安全性高 漏洞之前就对系统进行攻击。 的扫描工具来检测自己管理的服务器中 2.4攻击者对防火墙的肆意入侵 是否存在这些漏洞。例如系X—scan, 防火墙的概念来自于消防,在消防中 snamp,nbsi,PHP注入检测工具等,或者 防火墙用于隔离火灾区与安全区。对于 是用当前比较流行的hacker入侵工具检 计算机系统而言,防火墙的功能类似于 测自己的系统是否存在漏洞。 单位的保安系统,计算机防火墙的功能 4.3服务器的远程管理 在于保护局域网中的计算机免遭黑客人 谨慎使用server自带的远程终端,做 侵,保护局域网中的敏感数据和重要文 好防护,防止被黑客利用。服务器管理者 件不被非法读取、窃取或者破坏。防火墙 可以用证书策略来访问者,给Ts配 是抵御入侵者最主要也是最基本的防范 置安全证书,任何客户端访问均需要安 管理。但是越来越多的攻击技术可以绕 全证书,并能够访问服务器终端服 过防火墙,例如,IPP(Intemet打印协议) 务的IP地址。 和Web DAV(基于Web的分布式创作与 4.4避免出现整个网络配置中的薄弱 翻译)都可以被攻击者利用来绕过防火 环节 墙。 黑客会利用被控制的网络中的一台 3网络攻击造成的破坏性 机器做跳板,进而对整个网络进行渗透 1989年全世界第一次计算机病毒高 攻击,所以安全的配置网络中的机器也 峰期到来,1996年针对微软Office家族 很必要。 的宏病毒出现,1998年首例针对计算机 4.5利用系统中的网络工具对网络进 一46一 中国新技术新产品