网络安全保障措施范文
时间:2023-04-02 03:16:36
导语:如何才能写好一篇网络安全保障措施,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
一、数字图书馆网络信息安全的概念
数字图书馆网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然因素和恶意原因而遭到破坏、更改、泄露,系统连续正常运行,网络服务不中断。网络信息安全是一个非常复杂的问题,它不仅仅是技术方面的问题,而且还涉及到人的心理、社会环境以及法律等方面的内容。数字图书馆的网络信息安全是一个系统概念,包括设备安全、自动化管理系统安全、各种数据安全、网络通信安全、人员管理安全、环境安全等几个方面。
数字图书馆网络信息安全有下列三个目标:完整性,保证非授权操作不能修改、增删数据;有效性,保证非授权操作不能破坏各种数据;保密性,保证非授权操作不能获取受保护的信息资源。
二、影响数字图书馆网络信息安全的因素
1、环境因素和意外事故
计算机网络系统对外部环境条件有一定的要求。外部环境条件不符合有关标准会对数字图书馆的信息安全造成一些危害,包括数字图书馆网络控制中心机房场地和工作站安置环境不合要求;机房设计不合理,建造不符合标准;电源质量差;温度不适应;无抗静电、抗磁场干扰;无防尘、防火、防水、防雷击、防漏电、防盗窃的设施和措施。
2、管理因素
数字图书馆网络系统是一项复杂的计算机网络工程。若缺乏严格的、科学的管理,缺乏紧急情况下的应急措施,对其网络信息系统的危害远远大于其它方面造成的危害。由于网络安全管理人员和有关技术人员缺乏必要的专业安全知识;不能安全地配置和管理网络;不能及时发现已经存在的和随时可能出现的安全问题;对突发的安全事件不能做出积极、有序和有效的反应;图书馆的网络系统没有建立完善的安全管理制度,从而导致网络安全体系和安全控制措施不能充分、有效地发挥效能;业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者造成可乘之机。
3、计算机网络病毒
由于计算机软件的脆弱性与互联网的开放性,我们将与病毒。随着计算机技术、网络技术的发展,网络病毒不断出现了以下新特点:主动通过网络和邮件系统传播、传播速度快、危害大、变种多、难于控制、难于根治且容易引起多种疫情等特点。据粗略统计,全世界已发现的计算机病毒有上万种,并且正以平均每月300-500种的速度疯狂增长。
4、黑客的攻击
“黑客”(Hacker)出自英文Hack,是计算机网络系统捣乱分子的代名词。他们攻击计算机网络系统的方法很多,他们通常使用猜测口令、破译密码、WWW欺骗、放置特洛伊木马程序、利用系统缺陷和通过电子邮件引诱等方法攻击网络系统。
5、版权保护问题
文献信息资源的数字化为读者检索利用信息提供了极大的便利,使得数据的交换和传输变成了一个相对简单且快捷的过程。读者借助于现代网络可以将数字化信息传输到世界各地,进行各种信息交流和电子商务活动,但随之而来却出现了另一个问题―数字版权问题。有些人或团体在未经著作权人的许可非法使用、传播有版权的作品,所以数字图书馆建设的过程中网络信息安全包括版权安全。
三、数字图书馆网络安全的保障措施
建立数字图书馆网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等,从而为各类用户提供安全可靠的网络资源,更好地发挥网络的优势,使馆藏资源可以不受时间、空间的限制,图书馆建设才能真正朝着数字化的方向迈进。为确保网络安全,可从网络层、系统层和应用层等3个方面着手采取防护措施。
1、网络层的安全防护
网络层的安全保护首先是对网关的防护,通过设置边界防火墙达到访问控制、状态包检测、集中式管理、网关入侵检测和报警、网络地址转化(NAT)、流量审核日志等目的。其次是对内网网络层的防护。内网网络层防护由网络入侵监测系统和内网防火墙来共同完成。在检测到入侵行为或异常行为后,网络入侵监测系统的控制台就会实时显示,并根据预先定义的事件响应规则报警,同时将报警信息写入日志,以备审计核查。第三是对主机的防护。主机防护由主机防火墙和主机入侵检测产品完成。安装在被保护主机的操作系统上,并嵌入到操作系统的核心层。
2、系统层的安全防护
要使用漏洞扫描技术,定期扫描操作系统和数据库系统的安全漏洞与错误配置,尽早采取补救措施,避免各种损失。同时应加强口令的使用,及时给系统打补丁。还要增强访问控制管理,包括对文件的访问控制,提供读、写、执行权限以及建立、搜索、删除、更改和控制等权限;对计算机进程提供安全保护,防止非法用户启动或制止关键进程;控制对网络和端口的访问。最后,应注意对病毒的防范和提供对重要的数据库服务器和Web服务器的专门保护。
3、应用层的安全保护
应用层的安全保护是指安全管理。加强对用户的安全管理十分重要,应制定完善的安全管理体制、构建安全管理平台、增强用户的安全防范意识等,提高全体工作人员的网络安全意识。
数字图书馆网络安全工作是图书馆不容忽视的重要工作。它是目前乃至今后图书馆各项工作的基础,贯穿数字图书馆发展的始终。网络是一把双刃剑,它在给我们的工作和生活带来了便利的同时,也向我们提出了严峻的挑战,我们不能因噎废食,而应充分发挥我们的主观能动性,在利用网络的过程中积极探索限制其发展的方法。网络安全是图书馆的重点工作,必须强化数字化图书馆网络安全保障体系,切实做好网上数字图书馆的安全管理工作。一方面确保系统自身的安全,即数据安全、系统运行安全和运行环境安全;另一方面要防止非法用户的非法使用和合法用户的越权使用而造成对数据的窃取、篡改和破坏或造成网络系统的瘫痪。制定和实施图书馆网络安全保障计划是当务之急,构建牢不可破的网络安全保障系统,是时代赋予我们的责任。
参考文献:
篇2
关键词:密码;安全策略;后门;备份;补丁
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 02-0077-01
在网络管理过程中,尽管安全管理员尽了最大努力,仍然会有许多常见的网络安全错误发生。有一个列表列出了排名前十位的在网络中经常出现的安全错误。有一些是配置错误,而其他都是程序方法方面的错误。这个列表决不是惟一的,却是一个对网络安全级别进行快速评估的好方法。下面谈谈排名前十位在网络中经常出现的安全错误。
一、脆弱的密码
网络环境中发现排名第一的错误是脆弱的密码。脆弱密码产生的原因是密码策略过于严格或者没有密码策略。密码策略已经预先制定好,但没有实施,也没发挥作用。此外,也包括没有更改的默认密码。网络设备的所有默认账号,在可能的情况下,应该改名,默认密码应该更改。如果账号不再需要了,应该删除或者禁用服务。
比默认密码更为严重的错误是系统没有密码保护。如果设备不需要密码或者其他形式的安全密钥来登录的话,它不应该成为企业网络的一部分。
二、未创建安全策略
公司的最大错误之一是未创建一个牢固、有效和实际可行的安全策略。用户和管理员除非在得到通知的情况下,否则都不愿意去了解如何处理安全问题。
安全策略应该很好地用文档说明,要考虑到不仅是安全需要,而且也是业务需要,以及也是网络用户的需要。如果策略过于严格,它妨碍了用户有效地完成工作;用户就会开始找寻其他方法绕过这一策略,此时安全策略也就不起作用了。
效率低下的安全策略也无法检查整个网络并且可能留下被攻击者轻易利用的更大漏洞。设计安全策略时要涉及到系统管理员和所有部门的管理人员,使他们在策略更新时得到通知。使用清晰和易于理解的语言通知用户关于安全策略的内容,并给他们解释安全限制的必要性。安全策略的沟通方式越有效,网络用户就越可能支持它。
三、非安全方式访问设备
网络上使用的许多设备允许管理员通过Telnet、FTP和其他不加密的方式进行访问。这是产品供应商的错误,不应该在企业网络中长期存在。
四、过分依赖防火墙
防火墙很优秀。它能够为网络提供许多保护,极大增强网络安全。然而,研究员应该是保障网络安全的惟一途径。通常情况下,系统管理员依赖防火墙来完全保护网络,但是防火墙要做到这些也不容易。使用防火墙并结合其他领域的严格安全实践可以为网络提供多个层面的安全性和更好的保护。
在防火墙规则集得不到正确管理的情况下,过分依赖防火墙会导致特别严重的灾难性后果。通常在开始时要对防火墙进行非常严格的配置,然后随着需要的增加,扩充规则集。
五、后门访问
管理员通常会创建第二个账户,增加第二个网络接口或者寻找其他途径为自己访问服务器或者网络提供一种备份方式。只要这种方式已经正确地用文档说明,同时采用了正确的安全预防措施,这本身并没有什么错误。
多数情况下,这些访问方式既没有相关文档说明,也没有进行正确的安全漏洞测试。创建这些访问方式只是为了方便,但是这可能会在网络内部形成很大的安全漏洞。
六、备份
备份本身并没有错,但是许多管理员没有采取正确的安全预警措施,也没有备份正确的信息资料。特别是对网络设备更是如此。路由器和交换机在初次部署时的配置信息或者更改配置时都没有备份。防火墙配置也常常没有备份。规则集更改时也不实行备份。
每天都要对服务器和其他对网络基础设施等非常重要的机器进行备份。路由器、防火墙和交换机的配置在每次更改后都要进行备份。在动态网络中,网络设备经常变动,应该与服务器一样每天都进行备份。
七、不更新防病毒软件
防病毒定义必须经常更新。病毒定义至少应该每周更新,如果是病毒的高发期,则需要提高更新频率。这可能看起来很极端,但是要记住,Melissa病毒从开始到传播到三大洲用了不到24小时。
考虑在网络中运行来自两个不同产品供应商的防病毒软件,以此作为附加的安全保护层。一个产品供应商的产品应该侧重于邮件和组件服务器,在这些设备上进行病毒扫描是非常重要的,要防止病毒文件进入系统或通过网络传播。第二个开发商的产品应该用于工作站,捕捉访问层上引入的任何病毒,也可能捕获服务器上的软件漏杀的病毒。
八、未持续实施安全策略
安全策略实现以后,必须坚持一贯地执行。已经制定的安全策略,系统管理员、管理人员和其他网络用户应该遵守和维护。如果用户违反了安全策略。应该采取恰当的行动,人力资源部门应该主动坚持执行处罚措施,如果网络用户没有认真对待安全策略,这些安全策略将不可能得到实施,会在很大程度上使网络安全措施失去作用。
在公司之间存在一个趋势,对网络安全问题热情很高,安全事故发生以后,都能下决心实施严格的安全策略。
九、未及时更新系统
系统管理员会很繁忙,他们总是看起来有堆积如山的工作要做。总是感觉时间不够用,一些事情不得不拖延。软件补丁是此类事情的一个主要例子。由于在使用补丁之前必须完成一些测试工作,所以经常被拖延。
这种思维方式在安全敏感的组织当中是不允许存在的。补丁程序,特别是潜在影响安全的补丁,应该尽可能快地测试和安装。安全漏洞公开以后,会有很多攻击者寻找某些系统以利用这个漏洞。如果组织没有给系统应用补丁程序,那么可能成为目标。
每天应该预留出一些时间用于查找网络中网络设备新的可用安全补丁。将所有潜在的安全漏洞汇编成列表同时按重要性划分等级。创建了这样的列表以后,应该有人员每星期抽出一天来测试这些补丁程序,这样他们就可以应用到需要更新的系统中。
当然,如果补丁程序被认为对良好的网络安全非常重要,那它应该比其他的日常工作有更高的优先级,并马上进行测试和安装。
十、不能允许不安全的远程访问和管理软件
黑客侵入网站最常用的手段之一就是使用远程访问和管理软件包,比如PCAnywhere、Virtual Network Computing (VNC)或Secure Shell (SSH)。通常,这些应用软件都缺乏最基本的保障措施
篇3
关键词:安全;电子政务外网平台;电子政务外网云平台;保障体系;传统架构;云计算
中图分类号:TP393.08 文献标识码:A 文章编号:2095-1302(2016)11-0-03
0 引 言
随着电子政务外网的发展,各省市电子政务外网平台的建设均已成熟,多数省市电子政务外网平台建设之初采用的是物理机传统架构部署方式。随着信息技术的发展,云计算技术应运而生,电子政务云平台的建设风生水起。然而无论是传统架构还是在云计算环境下,电子政务外网平台面临的风险越来越多,本文就这两种架构下电子政务外网平台的安全如何建设进行分析,提出相应的解决方案。
1 建设方案
电子政务外网平台的安全建设应根据业务应用特点及平台架构层特性,应用入侵检测、入侵防御、防病毒网关、数据加密、身份认证、安全存储等安全技术,构建面向应用的纵深安全防御体系。电子政务外网平台安全建设可从分析确定定级对象及安全等级、构建安全保障体系、明确安全边界、安全技术保障、安全运维保障、安全制度保障、云计算环境下电子政务外网平台安全保障几方面考虑。
1.1 分析确定定级对象及安全等级
信息系统安全等级共分为五级,根据“中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会”的《信息安全技术 信息系统安全等级保护定级指南(GB/T 22240-2008)》,结合国家相关行业标准规范,分析确定定级对象及安全等级。本文以构建信息系统安全等级第三级标准安全建设进行探讨。
1.2 构建安全保障体系
电子政务外网平台安全保障可从安全技术保障、安全运维保障、安全制度保障三个方面着手考虑,根据“中华人民共和国国家质量监督检验检疫总局 中国国家标准化管理委员会”的《信息安全技术 信息系统安全等级保护定级基本要求(GB/T 22239-2008)》进行建设。物理机传统架构下的电子政务外网平台安全保障体系架构如图1所示。
1.3 明确安全边界
1.3.1 安全边界划分原则
安全边界划分原则[1]如下所示:
(1)以保障电子政务外网平台信息系统的业务、管理、控制数据处理活动、数据流的安全为根本出发点,保障平台安全;
(2)每个安全域的信息资产价值相近,具有相同或相近的安全等级、安全环境、安全策略等;
(3)根据“信息安全等保”要求,网络规划时避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段;
(4)根据《国家电子政务外网跨网数据安全交换技术要求与实施指南》,部署数据安全交换隔离系统,保障数据交换安全;
(5)对接入边界进行安全防护。
1.3.2 安全边界划分
电子政务外网平台可划分为DMZ区、内部数据中心、互联网出口区、安全及运维管理区、边界接入区五大区域。电子政务外网安全边界划分图如图2所示。
(1)DMZ区
DMZ区部署面向互联网的业务系统,包括门户网站、邮件服务等,应根据实际需求部署相应的安全策略。
(2)内部数据中心
内部数据中心区部署协同办公等内部应用系统,可根据实际需求分为多个逻辑区域,如办公业务区、测试区等,应根据实际需求部署相应安全策略。
(3)互联网出口区
互联网出口区为电子政务外网平台互联网接入边界,与运营商网络直连。该区域直接面向互联网出口区域,易被不法分子利用网络存在的漏洞和安全缺陷对系统硬件、软件进行攻击,可在该区部署相应的防火墙策略,并结合入侵防御、安全审计等技术提供立体的、全面的、有效的安全防护,允许合法用户通过互联网访问电子政务外网。
(4)安全及运维管理区
提供安全管理运维服务,保障电子政务外网平台的安全。提供统一网络管控运维服务,保障整网设备及业务系统信息正常运行。
(5)边界接入区
根据国家相关规范,对专网、企事业接入单位或其它系统接入电子政务外网时,应在访问边界部署防火墙、入侵防御系统,与“政务云”实现物理逻辑隔离,进行安全防护。
1.4 安全技术保障
采用传统架构的电子政务外网平台技术安全保障可从物理安全、网络安全、主机安全、应用安全、数据安全五个方面进行考虑,可通过部署相应产品或配置服务进行安全保障。
1.4.1 物理安全
物理安全主要涉及环境安全(防火、防水、防雷击等)设备和介质的防盗窃防破坏等。具体包括物理位置选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护等方面。该部分主要体现为机房及弱电的建设标准、规范,技术环节应符合相关等级保护要求。
1.4.2 网络安全
网络安全主要包括网络结构、网络边界以及网络设备自身安全等,具体包括结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护七个方面,关键安全技术保障措施如下所示:
(1)划分安全域,根据各安全域安全建设需求采用相应的安全策略。
(2)通过合理部署IPS、防火墙对网络进行边界隔离和访问控制,并实现对网络攻击的实时监测,即时中断、调整或隔离一些不正常或具有伤害性的网络行为。
(3)部署防DDoS攻击设备,及时发现背景流量中各种类型的攻击流量,针对攻击类型迅速对攻击流量进行拦截,保证正常流量通过。
(4)可在互联网出口处部署链路负载均衡设备,加强网络数据处理能力、提高网络的灵活性和可用性。
(5)采用上网行为管理、流量控制等设备,对网络流量进行实时监控管理,实现员工对终端计算机的管理和控制,规范员工上网行为,提高工作效率,实现流量控制和带宽管理,优化网络。
(6)对关键设备采用冗余设计,并在重要网段配置ACL策略以保障带宽优先级。
(7)采用安全审计技术,按照一定的安全策略,利用记录、系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞、入侵行为或改善系统性能。
1.4.3 主机、应用安全
主机安全主要包括访问控制、安全审计、剩余信息保护、恶意代码防护等几个方面。应用安全主要包括身份鉴别、访问控制、安全审计、抗抵赖性等几方面,关键安全技术保障措施如下所示:
(1)恶意代码可直接利用操作系统或应用程序的漏洞进行传播,可部署恶意代码监测、病毒防护系统及漏洞扫描等系统,通过主动防御可有效阻止病毒的传播,及时发现网络、主机、应用及数据库漏洞并修复,保障电子政务外网平台安全。
(2)利用身份认证技术及访问控制策略等技术保障主机应用安全,不允许非预期客户访问。
(3)运用审计技术保障主机应用安全,实时收集和监控信息系统状态、安全事件、网络活动,以便进行集中报警、记录、分析、处理。
(4)采用应用负载均衡技术、操作系统用户登录等技术实现资源的优化控制。
(5)可部署Web应用防火墙、网页防篡改等系统,做到事前主动防御,智能分析、屏蔽或阻断对目录中的网页、电子文档、图片、数据库等类型文件的非法篡改和破坏,保障系统业务的正常运营,全方位保护Web应用安全。
1.4.4 数据安全
数据安全主要包括数据的保密性、完整性及备份和恢复,关键安全技术保障措施如下所示:
(1)可对不同类型业务数据进行物理上或逻辑上隔离,并建设数据交换与隔离系统以保障不同安全等级的网络间的数据交换安全。
(2)采用双因素认证进行数据访问控制,不允许非预期客户访问,对违规操作实时审计报警。
(3)采用VPN、数据加密、消息数据签名、摘要等技术对数据传输进行加密,防止越权访问机密信息或恶意篡改。
(4)采用数据库冗余部署,防范数据丢失风险,为业务系统稳定运行提供保障,可考虑建设同城或异地容灾。
(5)部署数据库审计设备可在不影响被保护数据库性能的情况下,对数据库的操作实现跟踪记录、定位,实现数据库的在线监控,为数据库系统的安全运行提供了有力保障。
1.5 安全运维保障
安全运维保障可通过安全管理平台,建立与安全工作相配套的集中管理手段,提供统一展现、统一告警、统一运维流程处理等服务,可使管理人员快速准确的掌握网络整体运行状况,整体反映电子政务外网平台安全问题,体现安全投资的价值,提高安全运维管理水平。安全运维管理平台需考虑与安全各专项系统、网管系统和运管系统之间以及上下级系统之间的接口。
1.6 安全制度保障
面对形形的安全解决方案,“三分技术、七分管理”。若仅有安全技术防护,而无严格的安全管理相配合,则难以保障网络系统的运行安全。系统必须有严密的安全管理体制来保证系统安全。安全制度保障可从安全管理组织、安全管理制度、安全管理手段等方面考虑,建立完善的应急体制。
1.7 云计算环境下电子政务外网平台的安全保障
云技术是基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。随着时代的发展,云计算技术已变成信息系统主流基础架构支撑。由于云计算平台重要支撑技术是采用虚拟化实现资源的逻辑抽象和统一表示,因此在云计算环境下进行电子政务外网云平台安全保障体系建设,仅仅采用传统的安全技术是不够的,除满足上述物理安全、网络安全、主机安全、应用安全、数据安全技术保障,运维安全保障,安全制度保障需求之外,还应考虑虚拟化带来的新的安全风险。云计算环境下电子政务外网云平台安全保障体系如图3所示。
1.8 虚拟化安全
当前,云计算虚拟化安全技术还不成熟,对虚拟化的安全防护和保障技术测评则成为云环境等级保护的一大难题,主要涉及的安全包括虚拟机逃逸防范、虚拟机通信风险、虚拟机管理平台安全等方面。可采取如下安全保障措施[2]:
(1)将可信计算技术与虚拟化技术相结合,构建可信的虚拟化平台,形成完整的信任链;
(2)可建设分级访问控制机制,根据分层分级原则制定访问控制策略,实现对平台中所有虚拟机的监控管理,为数据的安全使用和访问建立一道屏障;
(3)可通过虚拟防火墙、虚拟IPS、虚拟防病毒软件或虚拟安全网关等技术实现虚拟机间的安全隔离。
2 SDS安全保障技术简介
软件定义安全(Software Defined Security,SDS)是从软件定义网络(Software Defined Network,SDN)延伸而来,将安全资源进行池化,通过软件进行统一调度,以完成相应的安全功能,实现灵活的安全防护。简单来说,传统的安全设备是单一防护软件架构在一台硬件设备之上,通常串接或旁挂于网络中,不仅将网络结构复杂化,对不同厂家的安全设备进行统一管理的复杂度也较高,需单独的物理安装空间。而SDS可以将其看作一个软件,灵活调配安全设备资源,实现灵活的网络安全防护框架,方便调整。
3 结 语
在大数据时代下,SDS是顺应时展趋势、简化安全管理的诉求,但由于SDS应用尚未完全成熟,仍需经过实践的检验。
参考文献
篇4
目前,我国网络安全势态严峻。据工信部日前透露,1月4日至10日,我国境内被篡改的政府网站数量为178个,与前一周相比大幅增长409%。此消息的依据来自于国家互联网应急中心的监测结果。
紧接着,全球最大的中文搜索引擎百度也遭遇攻击,从而导致用户不能正常访问。众多网站最近频遭网络攻击的消息,不禁引起业界及广大网民的深刻反思:“我们的互联网真的安全吗?”
据中国互联网络信息中心的调查报告,2009年我国网民规模达到3.84亿人,普及率达28.9%,网民规模较2008年底增长8600万人,年增长率为28.9%。中国互联网呈现出前所未有的发展与繁荣。
然而,在高速发展的背后,我们不能忽视的是互联网安全存在的极大漏洞,期盼互联网增长的不仅有渴望信息的网民,也有心存不善的黑客,不仅有滚滚而来的财富,也有让人猝不及防的损失。此次发生的政府网站篡改事件、百度被攻击事件已经给我们敲响了警钟:“重视互联网安全刻不容缓!”
显然,互联网以其网络的开放性、技术的渗透性、信息传播的交互性而广泛渗透到各个领域,有力地促进了经济社会的发展。但同时,网络信息安全问题日益突出,如不及时采取积极有效的应对措施,必将影响我国信息化的深入持续发展,对我国经济社会的健康发展带来不利影响。进一步加强网络安全工作,创建一个健康、和谐的网络环境,需要我们深入研究,落实措施。
二、关于互联网安全的几点建议
第一,要深刻认识网络安全工作的重要性和紧迫性。
党的十七大指出,要大力推进信息化与工业化的融合。推进信息化与工业化融合发展,对网络安全必须有新的要求。信息化发展越深入,经济社会对网络的应用性越强,保证网络安全就显得越重要,要求也更高。因此,政府各级主管部门要从战略高度认识网络安全的重要性、紧迫性,始终坚持一手抓发展,一手抓管理。在加强互联网发展,深入推动信息化进程的同时,采取有效措施做好网络安全各项工作,着力构建一个技术先进、管理高效、安全可靠的网络信息安全保障体系。
第二,要进一步完善网络应急处理协调机制。
网络安全是一项跨部门、跨行业的系统工程,涉及政府部门、企业应用部门、行业组织、科研院校等方方面面,各方面要秉承共建共享的理念,建立起运转灵活、反应快速的协调机制,形成合力有效应对各类网络安全问题。特别是,移动互联网安全防护体系建设包含网络防护、重要业务系统防护、基础设施安全防护等多个层面,包含外部威胁和内部管控、第三方管理等多个方位的安全需求,因此应全面考虑不同层面、多个方位的立体防护策略。
第三,要着力加强网络安全队伍建设和技术研究。
要牢固树立人才第一观念,为加强网络管理提供坚实的人才保障和智力支持。要发挥科研院所和高校的优势,积极支持网络安全学科专业和培训机构的建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型队伍。不断加强创新建设,是有效提升网络安全水平的基础,要加强相关技术,特别是关键核心技术的攻关力度,积极研究制订和推动出台有关扶持政策,有效应对网络安全面临的各种挑战。
第四,要进一步加强网络安全国际交流与合作。
在立足我国国情,按照政府主导、多方参与、民主决策、透明高效的互联网管理原则的基础上,不断增强应急协调能力,进一步加强网络安全领域的国际交流与合作,推动形成公平合理的国际互联网治理新格局,共同营造和维护良好的网络环境。
第五,要加强网络和信息安全战略与规划的研究,针对网络信息安全的薄弱环节,不断完善有关规章制度。
如在当前的市场准入中,要求运营商必须承诺信息安全保障措施和信息安全责任,并监督其自觉履行相关义务。还要充分发挥行业自律及社会监督作用,利用行业自律组织完善行业规范、制定行业章程、推广安全技术、倡导网络文明。
第六,协调各方职能,建立网络安全管理的长效机制。
篇5
关键词:电子政务外网 安全保障体系 计算区域 网络基础设施 计算区域边界 安全域 等级保护 风险评估
一、前言
国家电子政务外网(以下简称政务外网)是中办发[2002]17号文件明确规定要建设的政务网络平台。政务外网是政府的业务专网,主要为党委、人大、政府、政协、法院和检察院各级政务部门服务,运行各级政务部门面向社会的专业业务和不需要在内网上运行的业务。
为保证电子政务外网的安全运行,中办发[2003]27号文和[2006]18号文明确提出,电子政务外网与政务内网之间采用物理隔离,政务外网与互联网之间采用逻辑隔离。政务外网的建设要按照信息安全等级保护的有关要求,分别采用相应的保护措施,通过建立统一的密码和密钥管理体系、网络信任体系和安全管理体系,分级、分层、分域保障信息安全。
二、政务外网(一期工程)安全需求
⒈政务外网安全防护对象
政务外网的基础网络环境如图1所示。
依据政务外网的网络环境,政务外网的安全防护对象分为如下三类:计算区域、网络基础设施和计算区域边界。
⑴计算区域
政务外网所涉及的计算环境有:中央网络管理中心计算区域、各省市节点的二级网络管理中心计算区域、中央城域网接入单位计算区域以及外网骨干网接入的各省市节点的计算区域。
在各计算区域内主要防护如下对象:
①数据资源,主要包括各应用系统管理的数据资源;
②软件资源,包括系统软件、网络软件、支撑软件和应用系统等;
③中心计算机;
④存储介质,包括数据备份磁带、软盘、可读写光盘等;
⑤用户,包括普通操作员、业务管理员、高级业务管理员以及系统(数据库)管理员和网络管理员等。
⑵网络基础设施
政务外网所要防护的网络基础设施主要有:各计算区域的网络基础设施,以及实现各计算区域相联的网络基础设施。
⑶计算区域边界
由于计算区域与其他外部实体相联而产生区域边界,区域边界与计算区域直接相关,与计算区域相联的外部实体的性质直接决定区域边界的保护的策略。
政务外网中的计算区域边界主要有:与中央城域网相联的各计算区域因与中央城域网相联而产生的区域边界以及这些区域与互联网等外部实体相联而产生的区域边界、各省市节点计算区域因与政务外网骨干网相联而产生的区域边界以及这些区域与互联网等外部实体相联而产生的区域边界。
⒉安全需求
根据政务外网的特点,政务外网的安全需求体现在如下几方面:
①建设政务外网安全信任体系,确保政务外网资源不能被非法用户访问;
②建设政务外网数据交换中心,确保不同安全域之间的安全数据交换;
③确保政务外网的安全保障体系具有高可靠性,并具有可审计、可监控性;
④实现政务外网统一的安全管理体系;
⑤确保政务外网与互联网的安全互连。
三、政务外网安全保障体系框架
政务外网要为政务部门的业务系统提供网络、信息、安全等支撑服务,为社会公众提供政务信息服务。从政务外网的实际出发,政务外网的安全保障体系设计应重点针对政务外网的如下特点:
①政务外网必须与互联网逻辑隔离;
②政务外网主要运行面向社会的专业业务,这些业务所涉及的业务信息具有面向公众的特性,所以保护业务信息的完整性、可鉴别性以及抗抵赖性十分重要;
③政务外网是国家电子政务的基础性网络环境,支持电子政务系统互联互通、数据交换、信息共享、业务互动、便民服务的需求,所以政务外网要满足公用网络安全可信的需求;
根据以上分析,政务外网(一期工程)安全保障体系由网络防护体系、网络信任体系、安全管理体系、安全服务体系等构成,逻辑模型如图2所示。
⒈网络安全防护体系
网络安全防护系统是政务外网安全保障体系中最重要的安全设施,主要保护电子政务外网的各子网网络节点及整个电子政务外网,保证整个政务外网及相关业务系统的可用性、完整性、可控性等。网络安全防护系统重点要考虑防火墙系统、入侵防御系统、防病毒系统、远程安全接入系统、流量监测系统等的配置和建设。
政务外网的网络安全防护体系将涵盖以下几个方面:
⑴物理安全
保证政务外网中各种骨干设备的物理安全是整个政务外网安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。
⑵网络安全
网络安全主要考虑VPN、防火墙、入侵检测系统、非法外联监控系统、PKI接入认证网关等安全设备在政务外网中的配置与部署。
⑶系统层安全
系统层安全主要包括漏洞扫描、操作系统安全加固、数据库安全加固。
⑷应用层安全
应用层安全主要考虑应用系统的鉴别、授权和访问控制等安全机制。
⒉网络信任体系
网络信任体系是为网络用户、设备提供信息安全服务的具有普适性的信息安全基础设施。该体系在统一的安全认证标准和规范基础上提供在线身份认证、授权管理和责任认定。其核心是要解决信息网络空间中的信任问题,确定信息网络空间中各种经济和管理行为主体(包括组织和个人)身份的唯一性、真实性和合法性,保护信息网络空间中各种主体的安全利益。政务外网网络信任体系的建设与政务外网的安全运营息息相关,是电子政务安全运行的支撑基础设施。
政务外网(一期工程)的网络信任体系,主要是在国家主管部门的指导下,建设政务外网身份认证系统,组建政务外网身份认证管理协调机构和技术保障队伍,制定有关政务外网身份认证的相关标准体系、管理运行规章制度和规范,逐步形成统一的政务外网网络信任体系。
⒊安全服务体系
政务外网安全服务体系主要由安全评估和安全培训组成。安全评估主要是对政务外网及其处理的传输和存储的信息的保密性、完整性和可用性等安全属性进行科学识别和扫描评估的过程。安全评估的主要目的是定期对网络系统进行安全性分析,及时发现并修正动态运行的网络系统中存在的弱点和漏洞,认清信息安全环境、信息安全状况,明确责任,采取或完善安全保障措施,并使信息安全策略保持一致性和持续性。
⒋安全管理体系
安全并非只是一个技术问题,它也是一个关于人和管理的问题。安全不是个产品,它是一个完整的过程。作为一个过程,它有人、技术、流程这3个组成部分,这些组成部分匹配得越好,过程进展得就越顺利。
安全管理在政务外网的安全保密中占有非常重要的地位,即使有了较完善的安全保密技术措施,如果管理的力度不够,将会造成很大的安全隐患。因此,必须加强安全保密管理,设置安全保密管理机构,制定严格的安全保密管理制度,采用适当的安全保密管理技术将政务外网中各种安全保密产品进行集成,并加强对人员的管理。
安全管理体系的建设包括安全保密管理机构的建立、安全保密制度的制定、安全保密管理技术的使用以及人员的管理等几方面内容,这里不再予以赘述。只有通过建立科学、严密的安全管理体系,不断完善管理行为,形成一个动态的安全过程,才能为政务外网提供制度上的保证。
四、几个重要问题
在整个政务外网(一期工程)安全保障体系的规划和建设当中,有几个重要问题需要特别说明。
⒈安全域划分
政务外网要为政务部门的业务系统提供网络、信息、安全等支撑服务,为社会公众提供政务信息服务,要满足政府公用网络安全可信的需求。所以,在政务外网内有必要划分不同的安全域,定义每个安全域的物理或逻辑边界,形成隶属于由单一安全策略权威定义和执行的公共安全策略的安全要素的集合,有利于每个安全域共享相似的安全策略。
政务外网具有数据量庞大、业务复杂多样、安全等级各异的特点,因此安全域的划分遵循以下原则:
①根据信任等级划分安全域。在政务外网中,要为政务信息资源和国家基础信息资源的登记、备案、、交换和共享提供服务,同时相关的业务系统也要有连接到互联网和有需求的其它单位,不同的系统由于处理的数据和交互的实体不同,需要在不同的位置或业务流程中,划分不同的安全域。
②根据业务节点类型,对不同的节点划分相应的安全域,并配置和节点业务量相匹配的安全措施和安全设备。在政务外网中,政务外网要连接不同类型的网络节点,网络节点的安全等级决定了安全域的划分和安全设施的投资建设规模。
③依据数据的安全等级,在存储和传输的不同区域,划分安全域,并采用不同的安全策略,体现数据的分等级保护。
根据以上原则,在政务外网中,网络各节点的局域网构成相对独立的安全域,并在各节点内部进行安全域细化。政务外网中,按节点所划分的安全域有中央网络管理中心局域网、中央城域网接入节点单位、各省市节点的二级网络管理中心局域网和各省市节点的各自的接入网络。
⒉等级保护
根据公安部、国家保密局、国家密码管理局、国务院信息化工作办公室2007年联合颁布的43号文件《信息安全等级保护管理办法》的相关规定,为保障电子政务外网的网络安全,对电子政务外网需采用等级保护机制。等级保护以网络安全域划分为基础,电子政务外网包括网络基础设施,包括众多接入网络,各个子网络又包括不同的应用系统。只有根据这些资产的重要性以及它们面临的安全威胁的不同,结构化地划分为安全域,才能有效地进行安全保护。
根据政务外网的逻辑结构、安全域划分情况、面向对象及应用模式,中央网络管理中心局域网、中央城域网接入节点单位二级网络管理中心局域网和各省区市接入节点二级网络管理中心局域网,至少要达到第三级(监督保护级)的要求。对于这类的安全域,将依照国家管理规范和技术标准进行自主保护,并接受信息安全监管职能部门的监督、检查。
中央城域网接入节点单位接入网络和各省区市接入节点单位接入网络至少要达到第二级(指导保护级)的要求。对于这类安全域,将在信息安全监管职能部门的指导下,依照国家管理规范和技术标准进行自主保护。
⒊风险评估
在政务外网(一期工程)安全保障体系规划和设计时,国家信息中心网络安全部将风险管理的思想引入到政务外网的建设中,获取规划和设计阶段的政务外网的安全风险,提出并确定外网安全建设的要求,改进规划中的不合理因素,为后续的网络建设的实施提供安全建设依据。此次事前评估范围主要是政务外网一期工程第一阶段工程初步设计规划方案,评估着重考虑外网规划中系统平台的安全性。为支持整个风险评估过程的推进,国家信息中心网络安全部成立了由领导层、相关业务骨干、外网相关人员等组成的风险评估小组。评估结束后,针对不可接受的风险,风险评估小组对规划和设计做了相应的修改,很好地兼顾了风险与成本的平衡。
五、结语
根据政务外网(一期工程)安全保障体系整体规划和一期工程建设进度安排,政务外网中央节点安全保障体系已初步建成。通过几个月的试运行,整个政务外网安全保障体系运转良好,初步达到了预期的设计目标。下一步的工作重点将是:进一步完善政务外网安全保障体系,建立健全政务外网安全管理机制,明确各级网管部门安全管理责任;开展信息安全风险评估工作,按照信息安全等级保护的要求,对全网分级、分层、分域确定信息安全等级;从技术和管理两方面入手,不断完善信息安全保障体系,初步建成统一的政务外网信任体系,形成面向外网用户的服务能力。
作者简介:
王勇,男,汉族,1977年生,山东鄄城人,国家信息中心网络安全部工程师;研究方向:网络安全。
篇6
无线网络在网络协议中规定的安全体系主要是WAP中规定的应用。主要是保障数据通信在保密性、真实性、完整性以及不可否认性四个属性中的安全。保密性主要是从数据加密技术上来进行保障与防御,保密性是为了确保个人隐私不被截取或者中间阅读,通过强密码加密明文致使明文不可能被别人截取,除非在接受者能够获取口令的情况下,否则密钥保护足以抵挡被入侵的风险。为此,无线网络安全体系必须保障加密系统在理论上是不可攻破的,其次是在实际操作中也是不可攻破的。系统不能依赖于自身密码的保护,而应该依赖于密钥的保护,否则当前的黑客软件配上密码表通过最笨的方法也能够不断的测试出其中的密码设计;真实性是用来确保信息人的身份内容,它同样是一种技术,是为了在无线网络应用中确定对方同样为身份识别人的一种要求;完整性相对于安全体系来说是要确定所接收的数据是原始的,完整的,在其数据传输过程的中间环节没有被修改过。
通过数字签名等技术制约可以降低完整性不足的风险,在大多数的网络攻击情况下,完整性的重要意义甚至高于保密性,这说明一个问题,我们所保密的不一定的完整的,而完整的起码是保密的;不可否认性的意义在于强调认证系统的安全性,即整个安全系统的认证是无法被篡改的,考验这种安全性的内容主要有,确认信息的不可更改性和不能抵赖性,接受者能通过验证并合法,其他人无法更改和否定信息等内容。除了数据通信的安全性外还需要无线网络的安全性保障与防御,即无线传输层的安全保障。无线传输层的安全保障(WirelessTrans-PortationLayerSeeurity)主要包括无线传输层的规范、无线传输层的结构、真实性、密钥交换、完整性与保密性。无线传输层通过安全连接来保证层级规范协议的有效性,通过将客户与整个安全网络的连接来保障协议的实现。通过控制网关使用参数的可能性,确保数据的安全。
协议规定要求双方安全协商,只有本区域的网络代表才能够有资格进入协商层级,从而在虚拟的结构中实现了有线网络式的单线单网。客户与网络两个终端间也能够有效的互相验证。无线网络的结构是一个层级协议,握手、报警、密钥交换以及应用使得结构趋于完整。无线网络中的真实性是通过网络证书来实现的,通过网络证书的交换,实现了应用网络中的真实性确认;无线网络中的完整性则是通过信息验证程序来进行维护和保障,通过不同的计算方法来实现网络完整;无线网络中的密钥交换是一个关键步骤,是无线网络安全性的一个具体保障措施,首先是Server发送一个Server密钥交换信息,通过计算的方式转移到客户层面,客户也通过相应的的计算机辅助计算来实现密钥的交换,双方互相验证,获得通关密码的生成;最后,主密码通过20字节的序号加诸于计算公式中得到保密性验证。这便形成了一系列的无线网络安全定制,从而有效的保障的无线网络数据传输的安全保卫与防御工作。
篇7
为切实做好保障国庆网络安全,有效防范和遏制安全事故发生,营造良好的安全网络环境,根据区教育发展中心的要求和相关部署,我校认真落实安全运行的各项保障措施,在节前的周一例会上布置将信息安全自查内容例入到日常工作中,并进一步落实各项信息安全责任制度,有效地提高应对各种事件的能力,在“国庆70周年”期间力求做到积极部署、严格检查、密切监控,保证我会在“国庆”期间网络和信息零故障,确保网络与信息系统运行安全。
一是积极部署。我单位在收到区的《紧急!关于落实教育行业网络安全保障工作的通知》的通知后,立即召集人员,认真研究文件精神,积极部署保障工作,将工作分解落实到人,及时成立我单位网络与信息系统安全工作领导小组,并确定专人负责“国庆”期间网络与信息安全工作,做好启动网络与重要业务系统应急预案准备。
二是完善预案。针对信息安全突发事件,我校专门明确了预警预防机制,并邀请专业人员查看电子系统故障的应急处理流程、网络中断紧急处理流程、大规模病毒(含恶意软件)攻击的应急处理、软件系统故障的应急处理流程、数据库系统故障的应急处理流程、设备硬件故障的应急处理流程等应急措施流程,同时,对突发事件的后期处理进行了相关部署,为处理突发事件提供了有效的保障。
三是严格检查。我单位于9月26至30日组织自查小组对本单位的信息系统进行了检查,重点检查了网络、视频监控系统、互联网等使用管理情况,并对重要信息系统数据进行了备份。
四是密切监控。在国庆期间安排专人对网络、病毒、重要信息系统、网站运行状态进行实时监控,加强网络信息安全管理和内联网保密工作的管理,确保国庆期间信息安全。在此期间中暂未出现病毒传播、网络中断、系统故障、数据丢失等重大信息安全事件。
篇8
关键词:计算机网络;信息安全系统;系统构建;关键技术
引言
计算机网络自问世以来,就以前所未有的卓越信息传递和处理能力和方便快捷的使用方式带给人类社会带来翻天覆地的巨大变化。它深刻改变了人们的思考与生活方式,深入到人们社会活动的每一个角落,对世界经济、政治、军事、社会、文化、宗教等各方面都造成了重大影响。计算机网络在人们生活的客观物质世界之外,又创造了一个纯粹的信息世界。这个信息世界没有界限,理论上允许任何人登录,拉近了人与人之间的距离,即使世界上远隔万里的两个人在网络世界里也可触手可及,并肩而行。计算机网络的这种特性是柄双刃剑,在满足了人们高度的信息需求的同时,也产生了很大的信息安全隐患。构建基于计算机网络的信息安全系统是时展的需求,是业界一直不断探索的现实问题。
1 计算机网络安全威胁来源
1.1 网络的共享性带来的威胁
创建计算机网络的一个最根本原因就是为了实现网络资源共享。通过计算机网络,不同的计算机用户可以实现对其他人的资源利用。而这种利用有可能是积极的,也可能是消极的,甚至是违法的。利用计算机网络的资源共享性发动针对目标计算机或网络的破坏行为是当前计算机网络威胁中的最主要的类型。
1.2 网络的开放性带来的威胁
任何人登录到网络上后,理论上都可以实现对网络上共享信息的阅读与使用,比如机关团体、企事业单位或个人的信息内容。其中往往有许多部分具有保密性质,如果这些信息被人随意扩散或非法利用,极有可能造成严重后果。
1.3 网络的复杂性带来的威胁
计算机网络技术是一门非常复杂的高端综合性学科。大体上包含网络硬件设备和控制软件两个方面,组成极其复杂,其中任何一个部分发生问题都有可能威胁到网络安全。
1.4 网络边界及传输的不确定性带来的威胁
可扩展性是当前计算机网络的一个重要性质。由于可以不断扩展,使得网络的边界和信息传递路径相对模糊而不确定。而这种不确定性给网络安全隐患的形成提供了基础,网络安全保障工作难度加大。
1.5 海量信息带来的威胁
信息资源是网络承载的主要内容,在为使用者提供服务的同时,庞大的信息量也给网络稳定造成影响,过于巨大的信息传输量极可能导致网络阻塞。
2 计算机网络与信息安全系统
2.1 系统物理环境的安全措施
计算机机房是安置计算机网络与信息系统主体硬件设备的专用设施。国家对机房的设计与实施都有明确的标准,信息和数据安全是其基本前提。防火防潮是机房必备的基本特性。(1)在选址方面,计算机网络机房要与危险建筑保持安全距离,如果机房位于楼房,则需选择方便整个组织机构网络建设的位置。(2)在安全保卫方面,由于机房是保存信息的重要设施,安全保卫措施必须加强。通常都要设置现代化的环境调节、监控和门禁等设施,以维持机房环境适宜条件,监视机房设备运行情况,防范外部非法侵入等。(3)在消防安全方面,机房一直都是防火重地。如今的计算机机房都配有自动灭火装置,一旦发生火灾即可自动启动实施灭火。
2.2 系统运行环境的安全措施
加强制度管理,建立健全科学规范的计算机网络管理与使用制度,落实安全保障措施,从组织角度、管理角度和技术角度来保障网络系统数据传输的安全性、完整性与使用性。(1)加强计算机网络硬件设施及场所的标示管理。在机房入口处张贴警示标语和门牌。在交换机、路由器以及中心服务器等重要设施上张贴标示,提高辨识度,方便管理与维护。(2)做好设备备份工作。为防止因为突发性机器故障导致的网络事故,重要网络设备、设施都要做好备份,一旦发生事故立即切换,保障网络正常使用。(3)加强信息传输通道的安全防护。一般采用在传输的信息中加入冗余信息,从而便于及时发现信息传输过程中变化与改动。
2.3 系统的软件及数据环境的安全措施
(1)及时完善操作系统。任何系统、软件都有漏洞。系统开发商会经常系统补丁,计算机用户要及时下载安装,弥补系统不足。(2)划分用户权限。根据用户使用需求设定用户权限,不同权限的用户使用系统资源,访问网络的情况也不一样,从而可以有效避免威胁系统安全的情况发生。(3)物理隔离。网络资源共享的前提是网络硬件连接。关键部门使用独立的局域网,与万维网硬件上不连通,彻底消除来自外部网络的入侵的可能性。(4)做好数据备份。安全系统的防护能力并非绝对有效。为减少系统安全事故带来的损失,对于重要数据可定期备份,备份介质单独存放。
3 计算机网络与信息安全关键技术
3.1 防病毒软件和防火墙
针对计算机病毒开发的防病毒软件是最常用的网络安全防护技术。根据使用环境不同分为单机版和网络版。无论哪种,都具有较强的局限性。由于防病毒软件是根据具体病毒而开发的,而病毒更新速度很快,使得防病毒软件的实效性大打折扣。要较好地保障网络安全,还需要其他技术、措施的配套支持。如系统数据定期备份,关键业务信息采用加密技术等。
防火墙是抵御网络攻击的重要措施。其原理是通过预先设置对访问行为进行选择性限制,从而维护内部网络环境的相对安全。
3.2 入侵检测技术
入侵检测是针对非法入侵行为实施的防护机制,通过及时察觉非法入侵行为并展开相应的防护措施来实现。其技术的关键部分就是要建立一套准确的判断规则,任何不符合该规则的行为都将被视为入侵行为。对于入侵行为判断的精准程度直接关系到防护机制的运行质量。粗犷的判断标准使得系统误报率非常高。
3.3 密码技术
加密技术主要应用于信息网络传递方面。通过将信息按照某种算法进行编译再传输的方式减少数据被他人非法获取后造成的信息泄露,从而起到网络信息安全保障的作用。
3.4 访问控制技术
访问控制限制了计算机对外部网络的访问行为。根据危险程度不同,对外部网络环境的不同区域进行了划分。再按照预先设置的规则,对计算机的访问行为进行选择性限制,允许其访问安全区域,禁止访问危险区域。对危险网络的远离,使得计算机遭受攻击的概率大幅下降,从而提高了网络的安全性。访问控制策略的制定分为入网访问控制环节、网络权限划分环节和客户端防护策略制定三个部分。系统根据预先设置的详细规则,允许被授权的设备及用户访问网络,所访问的网络范围受到严格控制。使用防火墙的数据包过滤和功能、VLAN技术的区域划分功能控制访问行为。使用交换机802.1X协议实现对用户访问行为的授权。
4 结束语
计算机网络技术是当今世界最伟大的发明之一。其存在在一定程度上主导了人类发展的方向。在网络技术逐渐普及的今天,建立安全可靠的网络信息安全保障体系意义非常重大。计算机网络安全保障,需要政府的引导,更需要社会各方面的配合与努力,从制度、技术和管理等方面构建安全系统。要高度重视计算机网络软件、硬件产品的开发与研制,加大安全体系研发投入。同时,要做好网络信息安全的宣传普及工作,特别是对于政府机关和企事业单位的要害部门,更加要加强信息安全防护,避免因为网络和信息安全事故给国家经济建设和社会稳定带来的重大损失。
参考文献
篇9
随着科技和计算机技术的不断发展,在我们的生活和工作中,网络已经成为了非常重要的组成部分,但是计算机的安全问题也与之俱来。在我们进行计算机管理的时候,各种安全隐患也层出不穷。本文主要对计算机网络管理中存在的安全问题进行分析,并根据问题的症结找到了一些措施,希望能够提高计算机网络管理的安全性。
【关键词】计算机 网络安全 安全技术
随着经济和科技的不断发展,计算机技术也得到了飞速的发展,互联网的存在,在一定程度上改变了人们的交往方式,在现代生活和工作中,人们是离不开上网的。但是随着计算机网络的不断发展,计算机病毒以及黑客等一些安全隐患也在不断的存在和发展。在计算机网络使用过程中,安全管理是非常重要的,所以必须增强防范意识,了解安全威胁因素,并做好各个方面的安全措施,这样才能够提高计算机网络管理的安全性。
1 现在给计算机网络安全造成威胁的因素
在计算机中,给网络安全造成隐患的安全威胁比比皆是。按照威胁对象方面来进行划分,可以分成对计算机网络设备以及系统造成的威胁和对网络信息造成的威胁;而就威胁主体而言,又可以分成无意攻击以及主动攻击两种。
1.1 对计算机网络信息造成威胁的因素
在计算机和互联网之间最重要的纽带便是计算机网络信息,一般情况下,网络信息会和用户的一些隐私和机密有着重要联系,比如说银行账户、个人资料、重要文件等等,这些信息在进行网络传播的时候很容易被拦截,导致信息的丢失,从而对用户造成严重的损失。
1.2 给计算机网络设备以及系统造成威胁的因素
这方面的威胁主要和计算机网络关口安全设置以及内部系统漏洞的修复有着直接的关系。就目前而言,我们使用的很多计算机软件本身都是具有安全漏洞的,这些漏洞的存在会遭到黑客的攻击。如果网络设备本身不够规范也会给计算机的安全造成严重的威胁,特别是进行内部局域网端口设置的时候,必须重视权限方面的设置,不断的提高用户本身的安全意识。
1.3 第三方网络攻击
此处的第三方网络攻击,一般指的是计算机病毒、木马植入以及黑客的攻击等等。不法分子利用木马能够侵入计算机系统中去,破坏计算机内部的程序,而用户却很难察觉到。计算机病毒的生命力非常的顽强,并且随着计算机的进步和发展,病毒也在不断的更新。此外,计算机病毒有着隐蔽性、传播性以及破坏性的特征,都给计算机造成了非常大的威胁。
2 计算机网络管理以及安全技术
在人们应用计算机网络的时候,安全问题是不得不考虑的一个重要问题,只有做好网络安全管理,才能够保证人们在使用计算机网络的时候,信息是相对安全的,而做好计算机网络安全管理,也是计算机专业人才的一个重要责任。
2.1 对网络安全保障措施进行完善,确保其是完整的
计算机网络本身并不是独立存在的,其是一个完整的系统,所以在采取措施进行计算机网络安全维护的时候必须考虑到计算机系统本身的整体性,采取措施确保网络安全保障本身是完整的,这就需要做好各个环节的安全维护工作,比如说系统内部、应用程序、网络端口、文件管理以及内网和外网的过渡带等一些地方,都必须采取措施保证安全防范的严密性,这样才能够更好地保证安全技术本身的整体性能。
2.2 网络管理以及通信安全方面的技术
一般情况下,网络管理指的便是全面监控计算机内部网络的实际使用情况,比如说对计算机上网的流量进行监控、进行故障检测报警、管理计算机网关。在进行工作的时候,网络管理系统会职能自动化的检测计算机的实际网络情况,这样能够更好的提高计算机网络本身的可信度和可靠性。
2.3 计算机加密方面的技术
计算机加密技术主要是对计算机的一些内部信息进行一定的维护,从而确保计算机以及网络信息本身是安全的。就目前而言,现在的加密技术已经有了一定的进步,结构不再像以往加密技术一样的单一,并形成了计算机加密系统,新的系统已经将保密性、完整性、真实性以及可控性结合在了一起,这对计算机信息安全起到了重要的保护作用。
2.4 计算机防火墙方面的技术
防火墙技术能够更好的防止计算机网络访问非法的情况,其类型也比较多,比如说过滤型防火墙、网络地址转换型防火墙、型防火墙、监测型防火墙。虽然这些防火墙本身的类型有一定的区别,但是都可以对网络访问控制进行加强,在一定程度上避免外部网络用户非法侵入的出现,维护了用户的网络使用安全。
2.5 计算机网络防病毒的相关技术
一般情况下,网络防病毒技术指的便是利用一些专门的技术或者手段来对计算机病毒造成的系统破坏进行一定的预防。目前的计算机防病毒技术一般包含了病毒的预防以及病毒的清理两个重要方面,计算机病毒预防是和病毒检测技术的实际发展情况有着直接联系的,系统应该根据最新发现的病毒及时的进行病毒库的更新。在计算机病毒检测结束之后,就必须根据实际的情况进行计算机病毒的清理,由此我们也能够发现计算机病毒清理的被动性比较的明显。
3 结语
现在,在人们的生活和工作中,计算机已经成为了人们的必需品,但是,现在网络所面临的安全威胁还非常的严重,所以应该根据实际的需求不断地对计算机网络安全管理进行一定的加强。在进行网络安全技术运用的时候,我们应该及时的发现计算机网络中存在的缺陷以及漏洞,并根据实际情况迅速采取应对措施,保护好计算机,并采取合适的办法及时的进行漏洞的修复,清除计算机中存在的病毒,全方位的做好计算机管理工作,保证人们网络应用以及网络信息的安全性。
参考文献
[1]唐垒,冯浩,封宇华.计算机网络管理及相关安全技术分析[J].电子世界,2012(05).
[2]孙勇.计算机网络管理及相关安全技术分析[J].才智,2012(20).
[3]宫婷.计算机网络管理及相关安全技术分析[J].硅谷,2013(21).
[4]张福岳.论计算机网络管理及相关安全技术[J].计算机光盘软件与应用,2013(04).
[3]李萍.网络环境下信息安全管理问题探讨[J].电大理,2008(03).
作者简介
刘瑛(1979-),女,江苏省高邮市人。大学本科学历。现供职于上海良友金伴便利连锁有限公司。
篇10
第一条为加强水利信息网的管理,保障水利信息网正常、高效、安全运行,促进水利信息网健康发展,推动水利信息化工作,依据国家有关法律法规,制定本规则。
第二条水利信息网是水利行业各单位计算机网络互连构成的网络系统,是防汛抗旱、水资源管理、水土保持等各类水利信息传输的专用网络,是水利信息化的重要基础设施。
第三条水利信息网分为政务内网和政务外网,政务内网与政务外网之间实行物理隔离。政务外网分为广域网、部门网和接入网,其中广域网由骨干网、省市网和县区网组成。
第四条本规则适用于接入水利信息网政务外网与内网的水利行业各单位。
第二章管理机构
第五条水利信息网的运行管理遵循分级管理的原则,各单位要理顺管理体制,明确专门的网络管理部门,配备专职的技术人员,设定岗位,强化责任,保障网络运行管理工作的正常进行。
第六条市防汛抗旱指挥部办公室负责水利信息网的硬件运行管理工作,其主要职责是:组织制定水利信息网的管理规则、规范和技术标准,监督和检查实施情况;分配水利信息网ip地址;运行、监视和管理骨干网线路、设备;指导、检查和协调县区网的运行管理工作;组织水利信息网资源和运行情况的调查,水利信息网运行情况公告、公报和年报;组织有关的技术培训和交流;水利信息网的技术咨询和技术服务;与中国互联网管理部门和其他相关单位的业务联系。
市水利局办公室负责水利信息网政务网站的管理工作,其主要职责是:组织制定水利系统信息管理考评规则和进行考评工作;负责网站的日常维护和信息的更新工作;负责各类水利信息、行政公告、普发性文件、统计资料的审查、页面编辑及对外工作。
第七条县(区)水利(水保)局的网络管理部门负责所属县区网的运行管理工作,其主要职责是:组织制定所属县区网的管理规则、规范和技术标准,监督和检查实施情况;分配所属县区网ip地址;运行、监视所属县区网和所在单位网;指导、检查和协调下级网络的运行管理工作;组织所属县区网及所在单位部门网资源和运行情况的调查,有关数据;组织有关的技术培训和交流;所属县区网的技术咨询和技术服务;与其他相关单位的业务联系。
第三章局域网网络管理与接入
第八条水利信息网局域网包括办公楼的交换机、网线、接口、网络系统等,全部设备均属本局所有,用户只能按规定使用,不能占为己有。
第九条用户使用网络,由市防办负责给以接入、开通和调试。严禁用户擅自接入网络。
第十条入网用户的ip地址、计算机名、分组等基本信息,必须依据《水利信息网命名及ip地址分配规定》(sl307-)进行,由市防办统一分配管理,用户不得擅自更改。
第十一条各用户要爱护网络,不得擅自移动和损害。安装、装潢等施工涉及到网络的要提前与局防办联系,制定防护措施。每个用户都有保护网络设备和线路的义务,发现正在对网络实施损害的行为有权制止,发现网络有损坏的有义务报告。
第十二条加强对接入水利信息网的因特网等其他网络的管理,保证水利信息网与其他网络的安全隔离。
第四章网络服务
第十三条网络服务是指利用水利信息网资源为信息传输和应用系统运行提供的服务。
第十四条水利信息网政务网站是我市水利行业面向社会的窗口,是与公众互动的渠道,面向社会提供水利政务信息和与水利相关的在线服务。
第十五条凡市水利局工作人员,均可到市防办申请办理5m的免费电子邮箱,科室单位申请办理10m的免费邮箱。
第十六条加强系统网站、邮件、文件服务、数据应用服务器、ftp服务器等网络应用的管理,保证网络应用的正常运行。
第五章网络安全
第十七条加强网络安全管理,落实网络安全责任制;定期分析、评估所属网络的安全状况,配备网络安全设施,制定有效的安全保障方案;加强网络安全监视,落实安全保障措施;明确专门的网络安全管理人员,负责网络安全管理工作。
第十八条网络管理部门对于网络故障,要及时发现、及时定位、及时解决;对于影响到骨干网运行的故障,必须及时处理;对于影响到其他上级网络的故障,要及时向上级网络管理部门报告。
第十九条各级网络管理部门要加强计算机网络病毒的防范工作,建立计算机网络病毒防控体系。采取有力措施,预防和控制计算机病毒的产生、传播、复制和扩散,做到及时发现、及时隔离、及时处理,及时升级操作系统和防病毒软件。
第二十条各级网络管理部门要加强用户、系统和设备等的账号口令管理,重要系统和设备的账号口令由专人保管,并严格限定使用范围,严防账号口令泄露。
第二十一条不得在水利信息网上存放或传输任何信息。
第六章网络用户
第二十二条各级网络管理部门负责所属网络用户的监督和管理。
第二十三条网络用户必须遵守国家有关法律法规,遵守水利信息网管理规章制度,配合相关的管理工作。网络用户要积极参加单位组织的网络、信息和安全方面的培训,提高使用技能,增强安全意识。
第二十四条网络用户在遇到网络故障、攻击、事故,收到非法信息,感染计算机病毒时,应及时向本单位网络管理部门报告。
第二十五条网络用户须对本人的网络行为负责,不得有下列行为:
1、私自修改和删除本人计算机的网络配置;
2、私自安装影响网络运行的软件或系统;
3、私自接入他人的网络端口;
4、私自接入未经允许的网络设备;
5、私自接入政务内网等其他网络;
6、在网络上传播信息或违反国家法律、法规的不良信息;
7、安装盗版软件;
8、卸载统一安装的网络防病毒软件;
9、故意制作、下载、传播计算机病毒等恶意程序和其他有害数据;
10、向社会虚假的计算机病毒疫情;
11、未经允许,登录他人计算机信息系统或者使用计算机信息系统资源;
12、其他危害网络安全和信息安全的行为。
第七章网络机房和设备
第二十六条按照网络机房的标准和规范建立专用的网络机房,为网络设备提供良好的运行环境。
第二十七条各级网络管理部门要制定完善的网络机房管理制度,对机房内的温湿度和设备运行情况进行实时监控。无关人员未经允许,不得进入机房。
第二十八条各级网络管理部门要加强网络设备管理,对各类设备进行归类编码,建立档案。实行网络设备责任制,做到专人专管,并对相关操作进行详细记录。
第二十九条各级网络管理部门要对各类设备定期检查、监视和维护,加强访问权限控制;建立关键设备的备份和报修制度;加强各类设备的配置参数管理。
第八章保障措施
第三十条各单位要高度重视水利信息网运行管理工作,加强对运行管理工作的领导。
第三十一条各单位要积极筹措和落实网络运行维护经费,将网络运行维护经费列入部门预算,为网络的正常运行维护提供保障。
第三十二条各单位要建立结构合理、人员相对稳定的网络运行管理队伍,制定培训计划,完善培训制度,加强人员培训和技术交流,提高网络运行和管理的技术水平。
第三十三条各级网络管理部门要加强防汛等重点线路、重点设备、重点应用的管理,重视网络应急预案建设,提高预警、响应和应急处理能力,网络应急预案应报上级网络管理部门备案。
第三十四条网络运行管理部门要保证骨干网有关设备724小时不间断运行,对于因检修或其他原因需停机的,应提前通知有关部门。
第三十五条各级网络管理部门应加强值班特别是汛期值班工作,加强日常网络维护管理,配备必要的维护软件和工具,落实管理责任制,规范管理流程,提高管理效率,做好工作日志,加强制度落实的检查和考核。
第三十六条各级网络管理部门要加强网络用户服务,规范服务流程,对用户进行定期检查,对网络故障采用多种方式(电话、网络、邮件、上门等)进行维护,保障用户和应用系统的正常工作。
第九章奖励与处罚
第三十七条对于在网络运行管理工作中做出显著成绩的单位和个人,予以表彰和奖励。
第三十九条对于违反本规则第二十五条的网络用户,对于因管理不善和失职,导致网络管理工作失误,造成严重影响的单位和个人,予以通报批评,情节严重的根据有关规定予以追究责任。
第十章附则
相关期刊
精品范文
10网络监督管理办法