信号、数据线及网络接口的防护及SPD的选择问题

时间:2019-05-13 03:57:33下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《信号、数据线及网络接口的防护及SPD的选择问题》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《信号、数据线及网络接口的防护及SPD的选择问题》。

第一篇:信号、数据线及网络接口的防护及SPD的选择问题

信号、数据线及网络接口的防护及SPD的选择问题

在通信大楼内的计算机、控制终端、监控系统、终端设备由于自身对过电压、过电流比较敏感,各系统之间内部连线错综复杂,连接线路可达100~200m,而且连接类型较多(有屏蔽线和非屏蔽线,也有对称线和非对称线),这些线路因雷电电磁感应,可将雷电脉冲传到系统之间接口的电路中去,对敏感的接口电路产生影响和冲击。

信号端口的损坏主要是雷击时使得端口上附加了额外的电位差并且超过了其承受能力。以下情况可能会对信号端口造成影响甚至损坏:信号线路两端的设备,分别处于两个不同的地网之上;信号线两端的设备虽然处在同一地网上,但接地引接点不同;虽然接地引接点相同,但信号线路两端的设备分别处于不同的汇流排上,当发生雷击时,汇流排有雷电流泄放,并引起2个汇流排之间产生电位差;信号线路没有屏蔽措施,引线较长,在20~50米以上(应根据机房的屏蔽、接地系统和线路垂直走线长度等具体情况确定)。

许多局(站)的出入电缆和光缆没有按照标准进行接地处理,致使PCM接口、PCM逻辑盘、话路板以及2M接口被雷击损坏的事故时有发生。因此,出入局站的电缆,应在进线室将金属铠装外层接地;出入局站的光缆,应将缆内的金属构件在终端接地。

关于信号保护器的选型需要考虑以下方面:信号线路的工作电压;信号线路的工作频段或传输速率;信号线路的阻抗特性;插入损耗;最大通过的电流或功率。下面以通信局(站)的各端口为引线,将保护器的选择作一讨论:

(1)2M传输线路。主要为通信局(站)内移动通信基站设备直传输设备传输通道,通常使用75欧同轴线缆,有时也用120欧双绞线,均有屏蔽层。SPD的要求:最大通流量:不小于7.5kA(8/20μs波形);工作电压:6-12V之间;插入损耗:< 0.5dB;通频带为1.024MHz,传输速率2.048Mb/s。

(2)数据串行/并行接口(RS232)。通常用于计算机和其它设备间数据互联,交换机、DDN设备的数据输入、输出等,串行接口为9针,并行接口为25针。SPD的要求:冲击通流容量:不小于3kA(8/20μs波形);工作电压:12--18V;插入损耗:< 0.5dB;传输速率20Mb/s。

(3)RS422/RS485接口。常用在动力/环境监控系统,一般作为远距离数据传送。线缆使用4根铜线(收/发各一对),采用15针插接口(第2、9和4、11脚)或直接连接方式,有时也使用25针插接口非标连接。SPD的要求:最大通流量:不小于5kA(8/20μs波形);工作电压:6-24V;插入损耗:< 1dB;传输速率10Mb/s。

(4)以太网数据接口。在通信局(站)内主要用于97网、局域网、寻呼台终端与服务器HUB、168台等计算机网络设备之间100M和10M数据连接,部分寻呼基站与服务器之间、动力环境监控也有使用。对SPD的要求:最大通流量:不小于7.5kA(8/20μs波形);工作电压:6--12V;插入损耗:< 3dB;传输速率100Mb/s。

(5)视频信号接口。主要用于通信局(站)控制室的安全监视。SPD的要求:

最大通流量:不小于10kA(8/20μs波形);工作电压:5V;插入损耗:< 0.5dB。

第二篇:浅谈网络问题的产生和防护

浅谈网络问题的产生和防护

摘 要

随着计算机技术以及网络信息技术的高速发展,今天,网络已成为人们生活中不可缺少的一部分。众多企业、单位都利用互联网建立了自己的计算机网络信息系统,以充分利用各类信息资源。网络的发展给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患。这种安全隐患给人们造成了一定的损失。

关键词:网络安全网络信息安全防护

一、网络安全的基本内涵释义

网络安全从本质上来讲就是网络上的信息安全,指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统能连续正常的工作,网络服务不中断。从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。

二、当前计算机网络安全存在的主要威胁

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

病毒一直是计算机系统安全最直接的威胁。病毒依靠网络迅速传播,它很容易地通过代理服务器以软件下载、邮件接收等方式进入网络,窃取网络信息,造成很多人的损失。

(二)黑客的威胁和攻击

这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为两种:一种是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。网络软件不可能是百分之百的无缺陷和无漏洞的(至于这些漏洞是怎么来的我们下面会提到),这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。黑客入侵的例子枚不胜举,从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

这种来自网络外部的黑客攻击有选择地破坏网络信息的有效性和完整性;伪装为合法用户进入网络并占用大量资源;修改网络数据、窃取、破译机密信息、破坏软件执行;在中间站点拦截和读取绝密信息等。

(三)软件漏洞和后门

软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其它技术原因而留下的漏洞。因为这些漏洞的存在从而给网路带来了一定的安全隐患。例如:为了给系统开发人员提供的便捷的入口,从而不设置操作系统的入口密码,给开发人员的通道也成了“黑客”们的通道;操作系统运行时,一些系统进程总在等待一些条件的出现,一旦有满足要求的条件出现,程序便继续运行下去,这都是“黑客”可以利用的。另外,程序员为了方便自己而设置的一些软件后门,虽然一般不为外人所知,但一旦泄漏出去或被他人发现,极有可能带来危害更是极大和损失。

三、当前维护计算机网络安全的主要防范措施

(一)计算机病毒的防御

安装防病毒网关软件。防病毒网关放置在内部网络和互联网连__接处。当在内部网络发现病毒时,可能已经感染了很多计算机,防病毒网关可以将大部分病毒隔离在外部,它同时具有反垃圾邮件和反间谍软件的能力。当出现新的病毒时,管理员只要将防病毒网关升级就可以抵御新病毒的攻击。对新购的硬盘、软盘、软件等资源,使用前应先用病毒测试软件检查已知病毒,硬盘可以使用低级格式化(DOS中的FORMAT格式化可以去抻软盘中的病毒,但不能清除硬盘引导的病毒)。慎重对待邮件附件,如果收到邮件中有可执行文件(如.EXE、.COM等)或者带有“宏”的文杀一遍,确认没有病毒后再打开。及时升级邮件程序和操作系统,以修补所有已知的安全漏洞。

(二)对黑客和内部攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

应用入侵检测系统。入侵检测技术是近20年来出现的一种主动保护自己免受黑客攻击的新型网络安全技术。它能够检测那些来自网络的攻击,检测到超过授权的非法访问。入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。

应用数据加密技术。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段。数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。

利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,可以采用对各个

子网做一有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

身份认证(Authentication)是系统核查用户身份证明的过程,其实质是查明用户是否具仃它所请求资源的存储使用权。身份识别(IdentificaIion)是指用户向系统出示自己的身份证明的过程。这两项上作通常被称为身份认证。

身份认证至少应包括验证协议和授权协议。网络中的各种应用和计算机系统都需要通过身份认证来确认合法性,然后确定它的个人数据和特定权限。对于身份认证系统来说,合法用户的身份是否易于被别人冒充足它最重要的技术指标。用户身份被冒充不仪可能损害用户自身的利益,也可能损害其他用户的利益或整个系统。因此,身份认证是授权控制的基础。只有有效的身份认证,才能保证访问控制、安全审计、入侵防范等安全机制的有效实施。

(三)提高网络工作人员的素质,强化网络安全责任避免软件漏洞

提高网络工作人员的管理素质也是一项重要的任务。对工作人员要结合硬件、软件、数据等网络系统各方面进行安全教育,提高工作人员的责任心,并加强业务技术培训,提高操作技能,重视网络系统的安全管理,防止人为事故的发生。在我国,网络研究起步较晚,网络安全技术还有待提高和发展。另外,为了确保网络的安全运行,我们还要建立严密的管理制度,制定完善的管理措施,提高人们对网络安全的认识,完善法律、法规,对计算机犯罪进行法律制

四、结语

网络安全是动态的,整体的,并不是简单的安全产品集成就解决问题,随着时间推移,新的安全风险又将随着产生,因此,一个完整的安全解决方案还必须包括长期的,与项目相关的信息安全服务,安全服务包括:全方位的安全咨询,培训;静态的网络安全风险评估;特别事件应急响应。建立一套完整可行的网络安全与网络管理策略并加强培训,提高整体人员的安全意识及反黑技术,通过安全服务提高整个网络系统的安全性。

参考文献

[1]陈爱民:计算机的安全与保密[M].北京:电子工业出版社,2002

[2]吴虹,钟锐 :《浅谈计算机网络信息安全防护探析》。

[3] 肖从毅:《浅谈计算机网络安全及防范》,

下载信号、数据线及网络接口的防护及SPD的选择问题word格式文档
下载信号、数据线及网络接口的防护及SPD的选择问题.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐