信息安全应急预案范文

时间:2023-03-21 23:39:14

导语:如何才能写好一篇信息安全应急预案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

信息安全应急预案

篇1

(一)目的

为科学应对网络与信息安全(以下简称信息安全)突发事件,建立健全信息安全应急响应机制,有效预防、及时控制和最大限度地消除信息安全各类突发事件的危害和影响,制定本应急预案

(二)工作原则

1.统一领导,协同配合。全区信息安全突发事件应急工作由区信息化工作领导组统一领导和协调,相关部门按照“统一领导、归口负责、综合协调、各司其职”的原则协同配合,具体实施。

2.明确责任,依法规范。各镇人民政府、各街道办事处、区直各部门按照“属地管理、分级响应、及时发现、及时报告、及时救治、及时控制”的要求,依法对信息安全突发事件进行防范、监测、预警、报告、响应、协调和控制。按照“谁主管、谁负责,谁运营、谁负责”的原则,实行责任分工制和责任追究制。

3.条块结合,整合资源。充分利用现有信息安全应急支援服务设施,整合我区所属信息安全工作力量。充分依靠省市各有关部门在地方的信息安全工作力量,进一步完善应急响应服务体系,形成区域信息安全保障工作合力。

4.防范为主,加强监控。宣传普及信息安全防范知识,牢固树立“预防为主、常抓不懈”的意识,经常性地做好应对信息安全突发事件的思想准备、预案准备、机制准备和工作准备,提高公共防范意识以及基础网络和重要信息系统的信息安全综合保障水平。加强对信息安全隐患的日常监测,发现和防范重大信息安全突发性事件,及时采取有效的可控措施,迅速控制事件影响范围,力争将损失降到最低程度。

(三)适用范围

本预案适用III、IV级应急处理工作和具体响应I、II级应急处理工作。

基础通信网络的应急处理按照信息产业部有关规定实施,区人民政府积极支持和配合。

二、组织机构及职责

(一)应急指挥机构

在区信息化工作领导组的统一领导下,设立区网络与信息安全突发事件专项应急委员会(以下简称区信息安全专项应急委),为区人民政府处理信息安全突发事件应急工作的综合性议事、协调机构。主要职责是:按照国家、省、市、区信息化工作领导机构的要求开展处置工作;研究决定全区信息安全应急工作的有关重大问题;决定III、IV级信息安全突发事件应急预案的启动,组织力量对III级和IV级突发事件进行处置;统一领导和组织指挥重大信息安全突发事件的应急响应处置工作;区信息化工作领导组交办的事项和法律、法规、规章规定的其他职责。

区信息安全专项应急委由分管信息化工作的副区长任主任,有关单位负责人组成。

区信息安全专项应急委办公室设在区计算机信息中心,其主要职责是:

1.督促落实区信息化工作领导组和区信息安全专项应急委作出的决定和措施;

2.拟订或者组织拟订区人民政府应对信息安全突发事件的工作规划和应急预案,报区人民政府批准后组织实施;

3.督促检查各镇、各街道和区直有关部门信息安全专项应急预案的制订、修订和执行情况,并给予指导;

4.督促检查各镇、各街道和区直有关部门的信息安全突发事件监测、预警工作情况,并给予指导;

5.汇总有关信息安全突发事件的各种重要信息,进行综合分析,并提出建议;

6.监督检查、协调指导各镇、各街道和区直有关部门的信息安全突发事件预防、应急准备、应急处置、事后恢复与重建工作;

7.组织制订信息安全常识、应急知识的宣传培训计划和应急救援队伍的业务培训、演练计划,报区人民政府批准后督促落实;

8.区信息化工作领导组和区信息安全专项应急委交办的其他工作。

(二)区信息安全专项应急委各成员单位的职责

区计算机信息中心:统筹规划建设应急处理技术平台,会同___公安分局、国保大队、区国家保密局等有关单位组织制定全区突发事件应急处理政策文件及技术方案,负责安全事件处理的培训,及时收集、上报和通报突发事件情况,负责向区人民政府报告有关工作情况。

___公安分局:严密监控境内互联网有害信息传播情况,制止互联网上对社会热点和敏感问题的恶意炒作,监测政府网站、新闻网站、门户网站和国家重大活动、会议期间重点网站网络运行安全。对发生重大计算机病毒疫情和大规模网络攻击事件进行预防和处置。依法查处网上散布谣言、制造恐慌、扰乱社会秩序、恶意攻击党和政府的有害信息。打击攻击、破坏网络安全运行、制造网上恐怖事件的违法犯罪行为。

国保大队:收集潜在的国外敌人攻击计划和能力信息,依法对间谍组织以及敌对势力、民族分裂势力、势力等内外勾结,利用计算机网络危害国家安全的行为开展各种侦察工作;依法对涉嫌危害国家安全的犯罪进行查处;依法对在计算机网络上窃取国家秘密或制作、传播危害国家安全信息的违法犯罪活动进行查处。

财政局:制定经费保障相关政策及方案;保证应急处理体系建设和突发事件应急处理所需经费。区国家保密局:依法组织协调有关部门对计算机网络上泄露和窃取国家秘密的行为进行查处,做好密级鉴定和采取补救措施。

(三)现场应急处理工作组

发生安全事件后,区信息安全专项应急委成立现场应急处理工作组,对计算机系统和网络安全事件的处理提供技术支持和指导,按照正确流程,快速响应,提出事件统计分析报告。

现场应急处理工作组由以下各方面的人员组成:

管理方面包含应急委副主任,以及相关成员单位领导及科室负责人。主要任务是确保安全策略的制定与执行;识别网络与信息系统正常运行的主要威胁;在出现问题时决定所采取行动的先后顺序;做出关键的决定;批准例外的特殊情况等。

技术方面应包含市有关专家、区信息安全有关技术支撑机构技术人员。主要负责从技术方面处理发生问题的系统;检测入侵事件,并采取技术手段来降低损失。

三、预警和预防机制

(一)信息监测及报告

1.公安、国保大队、区计算机信息中心等单位要加强信息安全监测、分析和预警工作,进一步提高信息安全监察执法能力,加大对计算机犯罪的打击力度。

2.建立信息安全事故报告制度。发生信息安全突发事件的单位应当在事件发生后,立即对发生的事件进行调查核实、保存相关证据,并在事件被发现或应当被发现时起5小时内将有关材料报至区计算机信息中心。

(二)预警

区计算机信息中心接到信息安全突发事件报告后,在经初步核实后,将有关情况及时向区信息安全专项应急委报告。在进一步综合情况,研究分析可能造成损害程度的基础上,提出初步行动对策,视情况召集协调会,并根据应急委的决策实施行动方案,指示和命令。

(三)预警支持系统

区计算机信息中心建立和逐步完善信息监测、传递网络和指挥决策支持系统,要保证资源共享、运转正常、指挥有力。

(四)预防机制

积极推行信息安全等级保护,逐步实行信息安全风险评估。各基础信息网络和重要信息系统建设要充分考虑抗毁性与灾难恢复,制定完善信息安全应急处理预案。针对基础信息网络的突发性、大规模安全事件,各相关部门建立制度化、程序化的处理流程。

四、应急处理程序

(一)级别的确定

信息安全事件分级的参考要素包括信息密级、公众影响和资产损失等四项。各参考要素分别说明如下:

(1)信息密级是衡量因信息失窃或泄文秘站:密所造成的信息安全事件中所涉及信息重要程度的要素;

(2)公众影响是衡量信息安全事件所造成负面影响范围和程度的要素;

(3)业务影响是衡量信息安全事件对事发单位正常业务开展所造成负面影响程度的要素;

(4)资产损失是衡量恢复系统正常运行和消除信息安全事件负面影响所需付出资金代价的要素。

信息安全突发事件级别分为四级:一般(IV级)、较大(III级)、重大(II级)和特别重大(I级)。

IV级:区内较大范围出现并可能造成较大损害的信息安全事件。

III级:区属重要部门网络与信息系统、重点网站或者关系到本地区社会事务或经济运行的其他网络与信息系统受到大面积严重冲击。

II级:区属重要部门或局部基础网络、重要信息系统、重点网站瘫痪,导致业务中断,纵向或横向延伸可能造成严重社会影响或较大经济损失。

I级:敌对分子利用信息网络进行有组织的大规模的宣传、煽动和渗透活动,或者区直单位多地点或多个基础网络、重要信息系统、重点网站瘫痪,导致业务中断,造成或可能造成严重社会影响或巨大经济损失的信息安全事件。

(二)预案启动

1.发生IV级网络信息安全事件后,区政府启动相应预案,并负责应急处理工作;发生III级网络信息安全事件后,区政府启动相应预案,并由区信息安全专项应急委负责应急处理工作;发生I、II级的信息安全突发事件后,上报市人民政府启动相应预案。

2.区信息安全专项应急委办公室接到报告后,应当立即上报区应急委,并会同相关成员单位尽快组织专家组对突发事件性质、级别及启动预案的时机开展评估,向区应急委提出启动预案的建议,报区人民政府批准。

3.在区人民政府做出启动预案决定后,区信息安全专项应急委立即启动应急处理工作。

(三)现场应急处理

事件发生单位和现场应急处理工作组尽最大可能收集事件相关信息,判别事件类别,确定事件来源,保护证据,以便缩短应急响应时间。

检查威胁造成的结果,评估事件带来的影响和损害:如检查系统、服务、数据的完整性、保密性或可用性;检查攻击者是否侵入了系统;以后是否能再次随意进入;损失的程度;确定暴露出的主要危险等。

抑制事件的影响进一步扩大,限制潜在的损失与破坏。可能的抑制策略一般包括:关闭服务或关闭所有的系统,从网络上断开相关系统的物理链接,修改防火墙和路由器的过滤规则;封锁或删除被攻破的登录账号,阻断可疑用户得以进入网络的通路;提高系统或网络行为的监控级别;设置陷阱;启用紧急事件下的接管系统;实行特殊“防卫状态”安全警戒;反击攻击者的系统等。

根除。在事件被抑制之后,通过对有关恶意代码或行为的分析结果,找出事件根源,明确相应的补救措施并彻底清除。与此同时,执法部门和其他相关机构对攻击源进行准确定位并采取合适的措施将其中断。

清理系统、恢复数据、程序、服务。把所有被攻破的系统和网络设备彻底还原到正常的任务状态。恢复工作应十分小心,避免出现操作失误而导致数据丢失。另外,恢复工作中如果涉及到机密数据,需要额外按照机密系统的恢复要求。如果攻击者获得了超级用户的访问权,一次完整的恢复应强制性地修改所有的口令。

(四)报告和总结

回顾并整理发生事件的各种相关信息,尽可能地把所有情况记录到文档中。发生重大信息安全事件的单位应当在事件处理完毕后5个工作日内将处理结果报市信息化工作领导组备案。(《重大信息安全事件处理结果报告表》见附件三)

(五)应急行动结束

根据信息安全事件的处置进展情况和现场应急处理工作组意见,区计算机信息中心组织相关部门及专家组对信息安全事件处置情况进行综合评估,并提出应急行动结束建议,报区人民政府批准。应急行动是否结束,由区人民政府决定。

五、保障措施

(一)技术支撑保障

区计算机信息中心建立预警与应急处理的技术平台,进一步提高安全事件的发现和分析能力:从技术上逐步实现发现、预警、处置、通报等多个环节和不同的网络、系统、部门之间应急处理的联动机制。

(二)应急队伍保障

加强信息安全人才培养,强化信息安全宣传教育,建设一支高素质、高技术的信息安全核心人才和管理队伍,提高全社会信息安全防御意识。大力发展信息安全服务业,增强社会应急支援能力。

(三)物资条件保障

安排区信息化建设专项资金用于预防或应对信息安全突发事件,提供必要的经费保障,强化信息安全应急处理工作的物资保障条件。

(四)技术储备保障

区计算机

信息中心组织有关专家和科研力量,开展应急运作机制、应急处理技术、预警和控制等研究,组织参加省、市相关培训,推广和普及新的应急技术。六、宣传、培训和演习

(一)公众信息交流

区计算机信息中心在应急预案修订、演练的前后,应利用各种新闻媒介开展宣传;不定期地利用各种安全活动向社会大众宣传信息安全应急法律、法规和预防、应急的常识。

(二)人员培训

为确保信息安全应急预案有效运行,区信息安全专项应急委定期或不定期举办不同层次、不同类型的培训班或研讨会,以便不同岗位的应急人员都能全面熟悉并掌握信息安全应急处理的知识和技能。

(三)应急演习

为提高信息安全突发事件应急响应水平,区信息安全专项应急委办公室定期或不定期组织预案演练;检验应急预案各环节之间的通信、协调、指挥等是否符合快速、高效的要求。通过演习,进一步明确应急响应各岗位责任,对预案中存在的问题和不足及时补充、完善。

七、监督检查与奖惩

(一)预案执行监督

区信息安全专项应急委办公室负责对预案实施的全过程进行监督检查,督促成员单位按本预案指定的职责采取应急措施,确保及时、到位。

1.发生重大信息安全事件的单位应当按照规定,及时如实地报告事件的有关信息,不得瞒报、缓报或者授意他人瞒报、缓报。任何单位或个人发现有瞒报、缓报、谎报重大信息安全事件情况的,有权直接向区信息安全专项应急委举报。

2.应急行动结束后,区信息安全专项应急委办公室对相关成员单位采取的应急行动的及时性、有效性进行评估。

(二)奖惩与责任

1.对下列情况可以经区信息安全专项应急委办公室评估审核,报区信息安全专项应急委批准后予以奖励:在应急行动中做出特殊贡献的先进单位和集体;在应急行动中提出重要建议方案,节约大量应急资源或避免重大损失的人员;在应急行动第一线做出重大成绩的现场作业人员。奖励资金由区、镇财政或相关单位提供。

2.在发生重大信息安全事件后,有关责任单位、责任人有瞒报、缓报、漏报和其它失职、渎职行为的,区信息安全专项应急委办公室将予以通报批评;对造成严重不良后果的,将视情节由有关主管部门追究责任领导和责任人的行政责任;构成犯罪的,由有关部门依法追究其法律责任。

3.对未及时落实区信息安全专项应急委指令,影响应急行动效果的,按《国务院关于特大安全事故行政责任追究的规定》及有关规定追究相关人员的责任。

八、附则

本预案所称网络与信息安全重大突发事件,是指由于自然灾害、设备软硬件故障、内部人为失误或破坏、黑客攻击、无线电频率干扰和计算机病毒破坏等原因,本区政府机关网络与信息系统、关系到国计民生的基础性网络及重要信息系统的正常运行受到严重影响,出现业务中断、系统破坏、数据破坏或信息失窃或泄密等现象,以及境内外敌对势力、敌对分子利用信息网络进行有组织的大规模宣传、煽动和渗透活动,或者对国内通信网络或信息设施、重点网站进行大规模的破坏活动,在国家安全、社会稳定或公众利益等方面造成不良影响以及造成一定程度直接或间接经济损失的事件。信息安全事件的主体是指信息安全事件的制造者或造成信息安全事件的最终原因。信息安全事件的客体是指受信息安全事件影响或发生信息安全事件的计算机系统或网络系统。依据计算机系统和网络系统的特点,信息安全事件的客体可分为信息系统、信息内容和网络基础设施三大类。

1.本预案通过演习、实践检验,以及根据应急力量变更、新技术、新资源的应用和应急事件发展趋势,及时修订和完善;

2.本预案所附的成员、通信地址等发生变化时也应随时修订;

3.本预案由区计算机信息中心会同___公安分局、国保大队、区国家保密局负责修订,经区人民政府常务会议审议批准后实施。

4.本预案修订采取改版或换页的方式进行。

5.本预案由区计算机机信息中心负责解释。

6.本预案日常工作由区计算机信息中心负责。

篇2

【关键词】计算机;信息系统;安全技术;应用

对于计算机信息系统,在其运行过程,不可避免地会受到恶意破坏,发生信息泄露和擅自更改等不同问题,进而对信息系统安全造成不良的威胁。为此,增加信息系统安全性和稳定性尤为必要,并且它还是众多企业重视的焦点内容。因此,本文对于信息系统安全问题的研究具有巨大的价值。

1信息系统安全探究意义

计算机在人们生活的不同方面得到了高度应用,其与个人信息、工作材料等密切相关,由此可知,信息系统安全探索至关重要,同时,网上银行的大力应用,还使得信息安全得到了人们的高度关注,而系统安全技术在计算机行业中发挥着决定性的作用,基于信息系统安全所进行的探索和应用具有深远的意义,不容忽视。

2信息系统当前面临的安全问题

计算机信息系统于社会生产生活的每个领域具有重要作用,但现下系统安全性并不高,存在诸多问题,面临巨大威胁,下面笔者将重点介绍信息系统当前面临的安全问题:(1)不法分子经由口令窃取某些信息。简单来说,口令入侵便是不法分子经由信息系统内部所许可客户访问账户和密码的不正规获取,再攻击系统,最终获取系统内部数据,进而出现数据丢失问题。在上述过程,不法分子展开攻击时一定要明确系统的某个正常账户和密码。(2)不法分子利用www的骗术得到个人信息。而黑客经由网页信息更改,把网页信息链接至黑客服务器中,用户经由网页访问朝用户传送请求,进而达成欺诈用户的目标。(3)系统自身问题。众所周知,计算机信息系统是电子技术发展至特定阶段下的产物,由此可知,不管是在网络系统,还是应用系统中,它都存在局限性,这为不法分子的违规行为创造了条件。常规条件下,系统内部的问题存在偶然性与威胁性,一定要高度重视,只有这样,方可让系统安全免遭影响。(4)不法分子经由木马,对系统与计算机进行攻击。木马的影响最为深远,木马能够入侵到电脑中,并掌控计算机,木马大多会被伪装成熟知的工具文件和软件程序,无法马上辨识,待人们开启上述工具文件程序后,则木马能够借助在Windows内装设特定程序,待电脑开机时,及时告知攻击者,而攻击者经由获取的信息对计算机进行控制,达成修改、变动和窃取信息等目的。

3安全技术及应用

3.1密钥技术与应用

从信息系统的实际运行情况而言,密钥技术的科学应用,能够攻克和应对信息传输环节的安全问题,从整体层面提升网络安全性。经由科学的使用密钥来面向系统信息数据实施加密处理,能够让信息处于混乱状态,致使未授权用户不能应用所需的信息,这在系统安全维护中发挥着重要作用。因信息系统内部的信息传输无法窃听,也不能修改,让密钥技术应用除能够在系统运行环节发挥保护功效外,还能够控制病毒攻击,全面提升运行安全性。

3.2IP技术与应用

现阶段,IP技术应用通常是利用IP地址连接,让信息系统保持独立,进而于单独信道完成不同数据的传输及加工整理工作等。为此,常规运行时,IP技术能够面向整个运行提供优良的系统支撑。当前,IP技术能够涵盖两层通信协议,且自动化条件下还能够应用实时协议与QoS,它不仅灵活,而且具有一定的扩展性,经由数据包完成信息传输,让计算机信息系统自身的需求得到有效满足。

3.3VPN技术与应用

现阶段,VPN技术一般是面向系统通信安全实施有效保护,以免不可靠的网络信息产生负面影响。在具体应用过程,VPN技术能够让被盗信息一直保持在不完整状态,以此来减小被盗信息的有效性,在和密钥技术有机整合的条件下,能够防范密钥密码盗窃问题,保障系统安全。

3.4防火墙技术与应用

现阶段,在防火墙技术中,ASA技术最为常用,在系统的基本运行过程,能够让应用层数据进行深层过滤,面向贯穿防火墙用户开展实时认证,以此来在达到防火墙认证以后,对应用户便可规范使用信息系统内部的网络资源。可借助ASA技术进行VPN链接,通过高级访问设置能够有效阻断各种网络病毒,全面阻拦黑客攻击,基于信息系统创建一个稳定优良的环境。信息系统安全运行具有复杂性,在实际应用过程我们应考量不同的内容,这要求我们应依照系统安全具体状况,创设健全的防护体系,设置防火墙、设置数据加密和访问控制,并强化人员管理。长期的实践探索发现,信息系统安全不仅要选用特定的安全技术,也应做好人员管理,这是因为绝大多数安全事件均和内部工作人员密切相关。工作人员的疏忽或者违规大意会致使信息系统遭受攻击,同时,工作人员在明白状况的条件下还会被不法分子利用,发出攻击行为。针对这一情况,为防范上述行为的出现,需进行技术培训,让每一位人员均明确安全技术规范,掌握薄弱点,增加警惕性,规避失误。在此之上,还应编制健全的规范体系,使得每一位工作人员都在各自职权下开展相关工作。

4结语

科技的进步,加大了在计算机信息系统方面的依赖度,特别是电子商务的发展,促使人们的绝大多数交易行为均经由计算机和网络开展,此种生产和生活方式转变面向计算机信息系统自身的安全性提出了严苛的标准。为此,相关部门应明确安全技术探究的意义,把更多现代、高端的安全技术整合到计算机系统中,提升系统安全,实现稳步运行。

参考文献

[1]柴继贵.计算机信息系统安全技术的研究及其应用[J].价值工程,2017,31(03):160.

[2]杨雪莲.国土资源局计算机信息系统安全技术的研究及其应用[J].数字技术与应用,2016(12):188-189.

[3]赵波.计算机信息系统安全技术的研究及其应用[J].网络安全技术与应用,2015(06):22-23.

篇3

【关键词】信息安全;风险;应对

随着计算机应用范围日益广泛,社会发展和人们生活已经离不开信息网络。信息技术成为行政机构中重要的资源之一,很多行政机构都大量引入了信息化办公手段,运行于系统、网络和电脑的数据安全成为了行政机构信息安全面临的重大问题。尽管很多行政机构都认识到信息安全风险管理的重要性,也纷纷从人员配置、资金投入、技术更新等多方面加强对信息安全风险的管理,但是行政机构信息安全风险并没有随之消失,相反却在不断地增长。现在,机构在越来越多的威胁面前显得更为脆弱。网络攻击日益频繁、攻击手段日益多样化,从病毒到垃圾邮件,这些方式都被用来窃取机构信息,如不提前防范,一旦被袭,网络阻塞、系统瘫痪、信息传输中断、数据丢失等等,无疑将给行政机构业务带来极大的负面影响和经济损失。因此,行政机构信息安全风险控制势在必行,它不仅是行政机构需要关注的问题,也是涉及到国家安全的重要课题。

1.行政机构信息安全的风险分析

1.1 黑客的入侵和攻击

行政机构面临着一系列的信息安全威胁,其中最普遍的一种信息安全威胁就是病毒入侵。黑客技术的网络资源随处可见,很多年轻人处于好奇或者出于牟利目的,从网上购得黑客技术,对行政机构网站进行攻击。

1.2 行政机构不重视信息安全的风险问题

目前,很多行政机构都加强了信息化建设,通过资金投入、技术改造等多方面来加强行政机构信息安全。但是信息风险不仅仅是技术层面的东西,更重要是人的意识层面对安全风险的认识。在行政机构中,很多部门和个人依然对信息安全风险问题不重视,有的认为信息风险安全是网络部门的事情,与其他部门或者员工没有关系,而且也帮不上忙;有的人认为对信息安全的宣传有夸张的嫌疑,真正遭受过网络攻击的行政机构屈指可数,肯定不会发生在自己身上;有的行政机构缺乏信息安全风险管理的制度建设,没有出台具体的故障制度,造成员工无章可循,不知道怎么应对网络信息风险,出现问题也不知道如何化解和处理。有的行政机构尽管已经制定了规章制度,但很多都是流于形式,没有针对性,也没有操作性,长年累月不进行更新和修改,滞后于信息化时展的要求。

1.3 行政机构信息安全权限的规定不严谨

很多行政机构在实际工作制定了大量的安全管理规定,但是在实际操作中,对行政机构员工以及信息服务人员的口令卡、数据加密等要求很难得到落实。部分员工长期使用初始口令、加密强度较弱的口令,有的员工登陆系统时使用别人的账号,使用完毕后也没有及时关闭账号,也不关电脑,外来人员很容易登陆电脑窃取行政机构机密文件,机构内部也缺乏信息安全风险管理的意识,员工可以任意下载行政机构资料,可以随意将行政机构资料设置成共享状态,在拷贝行政机构文件或者数据时,也没有经过杀毒过程,直接下载或者用邮件发送。甚至很多行政机构员工在上班时间看电影、玩游戏、下载文件比较普遍,员工随意打开一些不安全的网站,随意接受一些来源可疑的邮件,成病毒传播、木马下载、账号及密码被盗,自己还浑然不知。这些不良行为都严重威胁行政机构的信息安全,加上现代行政机构人员流动比较频繁,员工跳槽很普遍,很多员工离职后也没有上交机构账号和口令卡,依然可以登录原机构系统,给行政机构网络风险带来隐患。行政机构废弃不用的一些安全设备也没有及时进行加密和保护处理,里面的数据没有及时进行删除,安全设备随意放置,外人很容易从这些设备中还原和复制原有的信息资源。

1.4 行政机构缺乏对信息技术装备和设施的监控与维护

很多行政机构为了加强信息安全风险管理,都有针对性的部署了一些信息安全设备,然后这些从安装上就很少有人问津,设备的运行状况和参数设置都不合理,都是根据系统提示采用默认设置,由于行政机构与行政机构之间有很大的不同,行政机构之间的信息安全风险也相差迥异,采用默认状态无法照顾行政机构的真实情况,不能从源头上有针对性的加强信息安全风险管理。很多行政机构缺乏对安全设备以及运行日志的监控,不能有效的根据设备运行状况进行细致分析,从而采取适当措施加强信息风险管理。总之,在行政机构信息安全风险管理中被动保护的情况比较普遍,缺乏主动防御的意识,而且对于大多数中小行政机构而言,行政机构资金和规模都比较小,面临激烈的市场竞争,行政机构将主要精力用于市场开拓和产品的影响,以期在短时间内获得可观的利润,行政机构在信息安全风险上的投人比较少,很多设备都老化了,线路都磨损严重,却没有得到及时更新和维护,为行政机构安全风险管理埋下了隐患。

2.行政机构信息安全风险的应对

2.1 机构人员须提高个人信息安全意识

维护行政机构计算机网络信息安全是行政机构每一位员工都应该关注的课题,行政机构要加强信息安全风险防范的宣传,让每一位员工都对基本得到网络安全信息技术有所了解,对计算机风险的重要性有清楚的认识,每位员工尤其是网络技术服务人员要把口令卡和账号管理好,不能泄露或者遗失,使用者的网络操作行为和权限都要进行一定的控制,防止行政机构员工越权浏览机构信息,对于一些涉及行政机构机密的文件要及时进行加密,对文件是否可以公开访问进行限制,减少不合法的访问。还要及时清理文件,一些废弃的或者没有价值的文件要及时进行删除,要彻底删除不能仅仅放到回收站,保证其他人无法通过复制或者还原电脑设备中的信息。对于行政机构电脑设备要注意防磁、防雷击等保护措施,行政机构职工要对电脑设备的基本保养和维护措施有了解,不要在过于潮湿、气温过高的地方使用电脑,要懂得如何对电脑系统继续软件更新和漏洞的修补,从而保证计算机处在最优的防护状态,减少病毒入侵。

2.2 加强信息安全基础设施建设资金投入

行政机构要加强信息安全风险防范的资金投入,资金投入主要用于行政机构日常安全信息管理、技术人员的培训以及安全设备的购置等等,每年行政机构从行政机构利润中拿出一定比例的资金来加强信息安全的投入,投入的资金与行政机构规模、行政机构对信息安全的要求息息相关。针对很多机构信息化设备老化,线路损耗严重的现实情况,行政机构要加强线路的维护和改造,购买新的防火墙和杀毒软件等等,在采购和使用信息安全产品时,行政机构一定要重视产品的管理功能是否强大、解决方案是否全面,以及行政机构安全管理人员的技术水平。例如行政机构可以购入UPS电源,突然停电时可以利用该电源用来应急,以保证机构信息化建设中系统的正常运行和设备技术的及时更新。

2.3 加强行政机构网络的防火墙设计

由员工网络操作不当造成的黑客入侵、商业机密泄露也威胁着行政机构的生存和发展。一直以来,行政机构信息安全解决方案都需要来自多个制造商的不同产品,需要多个工具和基础结构来进行管理、报告和分析。不同品牌、不同功能的信息安全设备被杂乱无章地堆叠在行政机构网络中,不但兼容性差,还容易造成行政机构网络拥堵。正确地部署和配置这些复杂的解决方案十分困难,而且需要大量时间。另外,大量安全产品互操作性不足,无法与已有的安全和IT基础结构很好的集成。这样组成的解决方案难以管理,增加了拥有者总成本,并可能在网络上留下安全漏洞。行政机构可以引入终端安全管理系统进行信息安全风险的防范,例如瑞星终端安全管理系统采用了统一系统平立功能模块的设计理念,集病毒查杀双引擎、专业防火墙和信息安全审计等于一身,具有网络安全管理、客户端行为审计、即时通讯管理和审计、客户端漏洞扫描和补丁管理等功能;行政机构信息安全新品还采用了模块化的新形式,行政机构可以根据自己的需求定制相应的功能组合;通过瑞星在线商店,行政机构也可以随着信息安全需求的变化添加所需模块,减轻首次购买的支付成本及后续的升级成本。

总之,随着网络应用的日益普及,行政机构信息安全风险问题日益复杂。要切实加强对信息安全风险的认识,从规章制度、技术手段以及宣传教育等多方面加强行政机构信息安全风险防范,确保网络信息的保密性、完整性和可用性。

参考文献

[1]徐玮晟,张保稳,李生红.网络安全评估方法研究进展[J].专家新论,2009(10):50-53.

[2]张,慕德俊,任帅等.一种基于风险矩阵法的信息安全风险评估模型[J].计算机工程与应用,2010,46(5):93-95.

篇4

【关键词】计算机网络;信息安全;攻击方式;应对策略

一、当前网络信息面临的安全威胁

1、软件本身的脆弱性。各种系统软件、应用软件随着规模不断扩大,自身也变得愈加复杂,只要有软件,就有可能存在安全漏洞,如Windows、Unix、XP等操作系统都或多或少的漏洞,即使不断打补丁和修补漏洞,又会不断涌现出新的漏洞,使软件本身带有脆弱性。2、协议安全的脆弱性。运行中的计算机都是建立在各种通信协议基础之上的,但由于互联网设计的初衷只是很单纯的想要实现信息与数据的共享,缺乏对信息安全的构思,同时协议的复杂性、开放性,以及设计时缺少认证与加密的保障,使网络安全存在先天性的不足。3、人员因素。由于网络管理人员和用户自身管理意识的薄弱,以及用户在网络配置时知识与技能的欠缺,造成配制时操作不当,从而导致安全漏洞的出现,使信息安全得不到很好的保障。4、计算机病毒。当计算机在正常运行时,插入的计算机病毒就像生物病毒一样,进行自我复制、繁殖,相互传染,迅速蔓延,导致程序无法正常运行下去,从而使信息安全受到威胁,如“熊猫烧香病毒”

二、常见网络攻击方式

1、网络链路层。MAC地址欺骗:本机的MAC地址被篡改为其他机器的MAC地址。ARP欺骗:篡改IPH和MAC地址之间的映射关系,将数据包发送给了攻击者的主机而不是正确的主机。2、网络层。IP地址欺骗:是通过伪造数据包包头,使显示的信息源不是实际的来源,就像这个数据包是从另一台计算机上发送的。以及泪滴攻击、ICMP攻击和RIP路由欺骗。3、传输层。TCP初始化序号预测:通过预测初始号来伪造TCP数据包。以及TCP端口扫描、land攻击、TCP会话劫持、RST和FIN攻击。4、应用层。DNS欺骗:域名服务器被攻击者冒充,并将用户查询的IP地址篡改为攻击者的IP地址,使用户在上网时看到的是攻击者的网页,而不是自己真正想要浏览的页面。以及电子邮件攻击和缓冲区溢出攻击。5、特洛伊木马。特洛伊木马病毒是当前较为流行的病毒,和一般病毒相比大有不同,它不会刻意感染其他文件同时也不会自我繁殖,主要通过自身伪装,从而吸引用户下载,进而使用户门户被病毒施种者打开,达到任意破坏、窃取用户的文件,更有甚者去操控用户的机子。6、拒绝服务攻击。有两种表现形式:一是为阻止接收新的请求,逼迫使服务器缓冲区满;另一种是利用IP地进行欺骗,逼迫服务器对合法用户的连接进行复位,从而影响用户的正常连接。

三、网络安全采取的主要措施

1、防火墙。是网络安全的第一道门户,可实现内部网和外部不可信任网络之间,或者内部网不同网络安全区域之间的隔离与访问控制,保证网络系统及网络服务的可用性。2、虚拟专用网技术。一个完整的VPN技术方案包括VPN隧道技术、密码技术和服务质量保证技术。先建立一个隧道,在数据传输时再利用加密技术对其进行加密,使数据的私有性和安全性得到保障。3、访问控制技术。是机制与策略的结合,允许对限定资源的授权访问,同时可保护资源,阻止某些无权访问资源的用户进行偶然或恶意的访问。4、入侵检测技术。是指尽最大可能对入侵者企图控制网络资源或系统的监视或阻止,是用于检测系统的完整性、可用性以及机密性等方式的一种安全技术,同时也是一种发现入侵者攻击以及用户滥用特权的方法。5、数据加密技术。目前最常用的有对称加密和非对称加密技术。使用数字方法来重新组织数据[2],使得除了合法使用者外,任何其他人想要恢复原先的“消息”是非常困难的。6、身份认证技术。主要有基于密码和生物特征的身份认证技术。其实质是被认证方的一些信息,如果不是自己,任何人不能造假。四、总结网络信息安全是一个不断变化、快速更新的领域,导致人们面对的信息安全问题不断变化,攻击者的攻击手段也层出不穷,所以综合运用各种安全高效的防护措施是至关重要的。为了网络信息的安全,降低黑客入侵的风险,我们必须严阵以待,采取各种应对策略,集众家之所长,相互配合,从而建立起稳固牢靠的网络安全体系。

参考文献

[1]王致.访问控制技术与策略[N].网络世界,2001-07-23035.

[2]马备,沈峰.计算机网络的保密管理研究[J].河南公安高等专科学校学报,2001,05:22-29.

[3]衷奇.计算机网络信息安全及应对策略研究[D].南昌大学,2010.

篇5

【关键词】校园网;网络安全;信息化;应对策略

1 引言

随着移动互联网的快速发展以及宽带中国战略的推进,计算机网络在在各个领域中得到了广泛的应用,最为突出的应该是教育行业,特别是高校的计算机网络。现如今各个高校的 “数字化校园”建设如火如荼,为教学、科研、学术探讨、办公自动化等校园应用系统提供了坚实的网络基础,学生宿舍网络接入、多媒体教学、电子图书阅览室、网络课堂等网络应用,使得校园网络资源得以全面共享,一方面丰富了现代化教育手段,另一方面极大的提高了学生的学习兴趣。但是,网络的开放性、共享性也使得校园网络出现了诸多让人担忧的安全问题,无论是网络安全还是信息安全都能影响学校正常工作的开展。因此,构建安全和谐的数字化校园,需要全面剖析校园网络信息安全现状,进而深入研究信息安全应用对策。

2 校园网网络信息安全现状

2.1 校园网用户信息安全意识相对淡薄

2.1.1 在校园信息化建设中,多数用户最为关心的问题就是网速,如果网速出现问题,校园网用户就会认为校园网带宽做了限制或者所提供数据交互服务出现了故障,而不会首先意识到是否是自己的计算机系统本身出现问题。

2.1.2 在高校中,用户很大一部分都是在校大学生,除了少数计算机学院的学生对于网络信息安全知识了解稍多一些,其他学生用户这方面的意识还是非常淡薄,例如:对自己保密的文件并不会进行加密处理,计算机系统不设置登陆密码或密码设置过于简单,所有这些这都给系统入侵留下了后门。

2.1.3 经过长时间的使用,校园网用户不会经常扫描自己的计算机系统,不知道是否存在一些系统漏洞并安装补丁,在日常使用过程中,没有养成移动设备病毒扫描等良好习惯。

2.1.4 个别学生特别是计算机相关专业的学生,因一时对计算机病毒的好奇心,满足自己对于黑客行为的实践,拿校园网其他用户的主机甚至是校园网控制中心的服务器作为实践对象,采取黑客攻击手段,有意无意的破坏校园网络安全。

2.2 高校对于网络信息安全的投入存在不足

考虑到前期投入与后期收益的问题,许多高校对校园网络的经费投入不足,大多将有限的经费投入在关键的网络设备上,而对于网络的安全建设并没有比较系统的战略投入,从而导致校园网络安全防范能力不够,随时都有被侵袭的危险,存在极大的安全隐患。另外,一些学校网络安全运行维护人员不足,采取与网络运营服务商合作的方式以弥补这些不足,而运营商通常以谋利为目的,难免忽视了网络安全维护方面的投入。最后,部分高校校园网基本处于一个较为开放的状态,没有有效的安全预警手段和防范措施。

2.3 计算机网络自身的缺陷和不足

2.3.1 TCP/IP的脆弱性。TCP/IP协议是因特网使用的最基本的通信协议,但不足的是该协议对于网络的安全性考虑得并不多,可以找到能被攻击者利用的漏洞。当今,多数高校的校园网络还是IPV4,由于TCP/IP协议是公布于众的,如果对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。

2.3.2 网络结构的不安全性。随着高校规模的拓张,多数高校的网络缺乏战略发展规划,而是由多数局域网堆积而成,尤其是网络边界设备和安全设备大多是发现问题后,为了解决问题而部署,设备之间缺乏有效的联动,网络拓扑结构不合理,因此内网与外网的数据交换以及校园网内部的数据流转都存在着不安全性因素。

2.3.3 易被窃听、篡改和伪造。与其它商业网络或者政务网络不通,除个别信息安全要求部门之外,高校校园网上多数数据流都是明文传输,没有有效的信息安全加密手段,教职工与学生方便的同时,也为不法分子对校园网内外的电子邮件、口令和文件传输进行窃听、篡改提供了便利。

3 网络信息安全应对策略

3.1 加强学校网络安全教育,提升校园网用户防护技能

3.1.1 基于校园网用户信息安全意识淡薄,学校应当在开设计算机相关课程的同时选择性的开设网络安全课程,宣传网络安全防护,同时开展行之有效的技术实践活动,进行网络道德的教育,并提高公德意识,使每一个校园网用户在上网之余,了解和明确自己对于网络信息安全防护的责任。

3.1.2 开展一系列的校园培训教程,培养学生基本的网络防护技能。例如对自己的计算机系统开启自动更新功能,及时修补计算机系统出现的安全漏洞;辨别不良网站,以及对自己的计算机开启防火墙,定期对电脑进行病毒扫描,在校园网内部将产生较大影响的计算机病毒,木马程序等扼杀在源头。

3.2 加大校园网安全维护投入,合理配置资源

基于很多学校对校园网安全信息防护投入不够而导致一系列漏洞的产生,使得不法分子趁虚而入破坏校园网安全。高校应当指派专门的安全人员进行系统维护,合理利用物力和财力,建设网络信息安全预警机制,加强网络管理人员的技术水平,结合校园网络自身的情况,制定校园网络发展规划,从而合理、适时地选择网络安全防护设备和技术投入。

3.3 建立校园网络安全隐患排查机制

3.3.1 建立资源管理机制。建立IP地址的分配、登记与回收机制,由网络安全管理人员统一分配管理。这样,若校园网内部用户对学校网络安全服务器发起攻击,能很快的找出攻击源。

3.3.2 在校园网内部建立完整的账户管理和身份认证制度。明确、设定密码保护机制。比如可以按照使用用户类别及权限,分为教学用户、办公用户、学生用户。用户用完随时退出,防止信息泄露。

3.3.3 使用加强密码。加强密码是至少有8位字符长,是由大小写字母、数字和符号组合起来的密码。考虑普通密码容易受到网络字典的攻击,容易造成信息的丢失或篡改。因此构建合理的密码使用机制,即使加强密码,也要经常更改,时间不能超过3个月,并且更改的密码要与先前的密码有较大差别。

3.4 建立完整的安全信息保障制度

建立保障安全信息的规章制度。除了建立培养一支具有安全信息管理意识的网管队伍之外,还必须建立一套严格的安全信息管理规章制度。网管人员建立并维护网络用户数据库,严格对系统日志进行管理,对公共机房实行精确到人、到机位的使用登记制度。从而可对网络用户和服务账号进行精确的控制。同时,定时对校园网系统的安全状况做出评估和审核,关注网络安全动态,进行网络安全态势评估,调整相关安全设置,结合网络安全阀值的预警,全方位地进行入侵防范,在校园网内部推送安全公告,紧急修复系统通知等,从而防范于未然。

4 结束语

在教育信息化快速发展的今天,建立健全校园网络安全体系结构,对校园网络进行精细化管理,构建完全和谐的数字化校园环境,为学校的教学、科研工作保驾护航,每个校园网用户共同期盼,也是一项复杂的长期的重要的任务。首先,学校一方面要制定中长期发展规划,其次,不仅要加大网络安全建设投入,还要制定合理有效的安全对策以及预警、应对机制,最后,校园网络信息安全是师生共同面对的问题,因此同样需要每一个校园网用户共同担当。

参考文献:

[1] 袁津生.计算机网络安全基础[M].北京:人民邮电出版社.2005.60 -76.

[2] 湛成伟.网络安全技术发展趋势浅析[J].重庆工学院学报.2006,(08): 120-121.

[3] 江雨燕.计算机网络黑客及网络攻防技术探析[J].计算机应用与软件,2003,20(1):56-58.

[4] 钟嘉鸣.校园网安全平台的规划与设计[J].中国科技信息,2007,21(5):141-143

篇6

《城市安全规划与应急信息系统关键技术研究》主要由中国安全生产科学研究院完成。该项目的总体思路和技术路线是,在大量城市安全规划、应急预案制作、应急救援、危险源管理需求调研的基础上,进行城市安全规划、应急预案和应急救援辅助决策支持数据库设计并建立数据库;应用计算机等领域的先进技术,研发城市安全规划、重大危险源管理和应急救援的可视化技术方法,构建基于标准应急预案组成要素的应急预案数字化模板以及基于GIS的城市安全规划与应急救援辅助决策支持系统。

主要成果

《城市安全规划与应急信息系统关键技术研究》取得了6个方面的主要成果:城市安全规划数据库;城市重大危险源两级地图网络可视化管理技术;城市安全规划可视化技术;城市公共安全规划及应急地理信息系统;城市安全规划地理信息分类编码以及标准应急预案数字化模板技术。

城市公共安全规划数据库

城市安全规划及应急地理信息系统是建立在海量的城市数据之上的,数据的合理组织和数据库结构的合理设计是确保城市安全规划及应急地理信息系统开发成功的关键。城市安全规划数据库是由一组数据库组成的,用于组织和存储城市安全规划、城市安全管理和决策所涉及的相关信息,是由基础信息、安全信息和地理信息三者构成的综合数据库,城市安全规划数据库能够为城市安全规划、城市安全管理和事故应急救援辅助决策提供数据信息支持。

城市重大危险源两级地图网络可视化管理技术

重大危险源管理网络化通过“网络操作系统And网络数据库系统And网络技术”的模式实现。

重大危险源数据库的安全性主要依赖于Microsoft SQL Server系统的安全性控制。采用SQL Server提供的定义、检查和控制重大危险源数据库系统的数据完整性的机制,并把用户定义的数据库完整性约束条件作为模式的一部分存入数据库中。支持多用户并发使用数据库,并提供了可靠和便利的并发控制机制。利用SQL Server的数据库恢复功能来保护重大危险源数据库的数据。

城市安全规划可视化技术

以人可以接受的视觉信号形式表达出来的信息都为可视化信息,包括图形、符号、文字以及颜色组合方式表达出来的信息。城市安全规划可视化是城市安全规划信息的图形化、符号化、颜色化,以及如何提高城市安全规划信息可视化程度技术,城市安全规划信息可视化是借助地理信息系统技术实现的。

城市安全规划及应急地理信息系统

城市安全规划及应急地理信息系统属于决策支持系统范畴,它是以管理科学、运筹学、控制论和行为科学为基础,以计算机技术、仿真技术和信息技术为手段,针对半结构化的决策问题,支持决策活动的具有智能作用的人机系统。将GIS系统与基于模型的数据分析方法结合,构成了空间决策支持系统,它能更有效解决半结构化或非结构化决策问题。空间决策支持系统由人机交互系统、空间数据库及其管理系统、模型方法库及其管理系统、知识库及其管理系统构成。

城市安全规划地理信息分类编号码

城市地理信息是城市中一切与地理空间分布有关的各种要素的图形信息、属性信息以及相互空间关系信息的总称。所谓要素是指存在于城市地理空间范围内的真实世界的具有共同特性和关系的一组现象或一个确定的实体及其目标的表示。城市安全规划地理信息是城市地理信息的一个子集。

标准应急预案数字化模板技术

标准应急预案数字化模板技术解决了目前各类应急预案结构多样、内容冗杂的问题,该技术是以标准应急预案结构为母板,为各级应急预案编制部门或单位提供可定制和数字化输出的统一接口,使不同部门或单位的应急预案以统一、标准的基础结构进行数字化输出。

创新点

安全规划与重大事故应急救援对象控件

该成果将城市安全规划和应急救援辅助决策支持对象分类,开发成通用程序开发控件,绑定在开发工具上,使其与微软控件一样成为开发工具一部分,填补了无城市安全规划、应急救援专用控件的空白。

重大事故评价模型库及其应用系统

针对城市中导致事故发生的不同对象的分类,建立事故后果模型库,开发计算机管理系统,其中“安全评价资质申报体系的接口系统及方法”已获国家发明专利。该创新不仅在于重大事故评价模型库解决了风险评价不规范问题,且作为标准通用计算机评价组件,支持二次开发和应用。

重大事故应急调度仿真的加色Petri网方法

建立有色非自主Petri网决策模型,结合GIS分析功能,实现事故过程动态离散事件决策,可综合各类信息,支持应急响应与救援调度决策。

城市安全规划信息编码体系

该体系与其他信息编码体系相适应,成为城市安全规划信息标准化的关键技术。

模块化城市安全规划及应急地理信息系统平台

按需求进行模块程序开发,再模块集成,用试点城市数据测试,开发出城市安全规划及应急地理信息系统通用平台。该平台具有使用方便、可视化安全规划和危险源网络化管理的特点。

数字化应急预案模板

根据不同部门或单位在编制应用预案的不同需求,以标准应急预案内容为母板并提供进一步扩展接口,为实现基于统一、标准预案内容的应急预案数字化输出提供方便、快捷的手段。

应用情况

篇7

【 关键词 】 电子商务;信息安全;加密算法

The Application of Computer Information Security Technology in the Areas of Electronic Commerce

Zhu Xian-gui

(Shenzhen Longgang Vocational Technical School GuangdongShenzhen 518172)

【 Abstract 】 Electronic business depends on electronic technology and the rapid development of Internet technology and progress, it has challenged the traditional business model, with efficient and features,and is the social capital to the circulation of an important market. This article , discusses security measures of the electronic commerce information safety problems through the encryption technology

【 Keywords 】 E-commerce; information security; encryption algorithms

0 引言

计算机网络在商务领域的运用有着其无可比拟的优越性,虽然目前众多因素困扰着计算机的信息安全,但是计算机网络的应用仍然以迅猛的速度发展着,在电子商务应用上更是明显。电子商务创造了一个巨大的虚拟的贸易市场,贸易双方去除了时间空间的限制,降低了运营成本,提高了贸易效率。电子商务和普通的商业模式相比,有其独特的特点和优势。

(1)成本低。商户直接在网上出售产品,免除了店面费等其他的费用,使电子商务更加便捷。商户不用投入太大的资金,就可以完成产品的从推广到营销的整个过程。

(2)市场大。商业机构在网上展示自己的产品和优势,由于网络的高度发展和普及,使产品的推广面更大。

(3)便捷。电子商务没有地域时间的限制,使交易更加便捷。

(4)效率高。电子商务普通的商业模式相比减少了贸易的中间环节,生产者和消费者的关系更近,提高了贸易效率。

1 计算机信息技术安全对电子商务顺利运营的重要性

电子商务的迅猛发展,需要强有力的安全性保障措施来保证贸易双方的经济财产不受到任何形式的侵犯,交易的安全性是保证电子商务顺利进行的核心因素。

为了保证电子商务的应用在安全方面不受威胁,各种计算机信息安全技术应运而生。保障电子商务信息安全的技术性手段有很多,简单介绍这几种技术的应用。

(1)防火墙技术在信息过滤方面的作用。

当前用的最普遍的过滤防火墙,它负责检查每一个数据包的头部,对比校正,判断是否安全的送往目的地。过滤防火墙能够对每一个进出的数据包进行检查和选择性过滤,有效地避免了企业内部网络受到外来网络的攻击,从而保证私有网络的安全性。然而防火墙技术也有其缺陷:它只能防止经由防火墙的攻击,也就是说,如果黑客绕开防火墙,数据的保密性难以保证,而且防火墙不能阻止网络病毒的入侵。

(2)加密技术在交易安全方面的应用。

加密技术的目的是保证数据的安全性,保证交易的安全,防止虚假交易,利用网络技术确认交易双方的身份。加密技术是电子商务最基本的数据安全性的保证措施,能够有效防止网络黑客对私有信息的窃取、篡改,进而保证交易的安全性。数据加密技术将明文通过某种加密算法后转化为密文,通过网络发送出去,接收者接受密文之后,再通过解密算法将密文解密成为明文。这一措施使网络传输的数据全部变成密文,有效防止了黑客对个人信息的窃取行为,攻击者即使窃取了信息,并不能够通过相应的解密手段把密文解码,收到的只能是一些无用的乱码。密码的安全性体现在解密的难度。

从理论上讲,没有任何一种加密算法是完全可靠的,任何加密算法都能够被破解出来,但是,由于信息的时效性和破解密码需要付出的代价,保证了密码的安全性。加密算法都需要使用加密参数,这个加密参数称之为密钥,密钥的长度越长,密钥的涵盖范围越大,破解这种密钥需要花费的时间和代价就越大,就越能保证数据的安全性。数据加密的核心技术就是设计高强度的加密算法。下面谈谈市场上比较常用的加密算法。

(2)对称加密算法与非对称加密算法在保护数据安全方面的作用。

篇8

Abstract: On the basis of researching the basic theory of geographic information and satellite positioning, analyzing the monitoring system, network topology and functional modules of vehicle operation, the paper designs program of hardware and software, researches the map matching of geographic information, and solves key technical problems of software development. Then the paper analyzes the functions of vehicle safety control system in detail, and designs and implements the system.

关键词: 安全管控;车辆监控;卫星定位

Key words: safety control;vehicle monitoring;satellite positioning

中图分类号:U491 文献标识码:A 文章编号:1006-4311(2013)35-0215-02

1 关键技术研究

基于地理信息平台的交通智能安全管控系统将通过GPS系统获取车辆的定位信息,然后把定位信息发回调度管理中心。下面我们对将要使用的GIS和GPS相关技术进行综合分析,为后续的系统分析和应用设计奠定技术和理论基础。

1.1 地理信息系统GIS 首先,我们来了解地理信息系统。在云计算、物联网、移动互联、大数据等新技术发展形势下,GIS在理念、方法、技术和应用全方位所发生改变。目前,GIS正在通过由地图所承载的科学信息,改变着地理科学,转变着城市规划、自然资源管理,甚至改变着我们的沟通和社交方式,转变着我们对世界的理解以及我们的行为。GIS可以帮助我们对身边的世界获得更丰富的信息和更深刻的理解,可以利用以前没有的方式来解决问题。而面对IT环境发生的根本性改变,GIS也做好了应对这些改变的准备。

1.2 全球卫星定位技术 全球定位系统于1994年在美国全面建成,具有海、陆、空全方面三维定位能力的新一代卫星导航与定位系统融GPS以全天候高精度自动化高效益等显著特点给测绘领域带来一场深刻的技术革命。

近年来北斗卫星导航系统在很多领域发挥着重要的作用,但是中国卫星导航产业仍面临过度依赖美国GPS系统、核心技术研发和集成应用能力薄弱等突出问题,加快推动基于中国自主系统的北斗卫星导航产业发展已刻不容缓。2012年12月北斗二号卫星导航系统开始向亚太大部分地区正式提供连续无源定位、导航、授时等服务。这使中国加速发展北斗卫星导航产业具备了良好的基础。

2 基于地理信息系统的车辆智能安全管控系统总体结构设计

2.1 系统的设计原则 基于地理信息系统的交通智能安全管控系统的设计原则如下:

①先进性:车载终端兼容性好:GSM网/CDMA网、GPS/北斗采用同一块主板,根据需要更换相应的模块。

②安全性:对于重要数据存储,要进行严格的管理,对数据设置访问权,同时防止灾害及人为的破坏性。

③实用性:系统可操作性比较强,这样能够便于工作人员操作,提高工作效率。

④开放性:系统软件设计具有灵活的开放性,主要是便于在平台上进行二次开发,这样便于和其他系统兼容。

⑤拓展性:本系统所有软件设计均采用模块化,以便满足系统容量的扩容和业务量的增长需要。

2.2 系统网络结构设计 地理信息平台的交通智能安全管控系统的网络结构分为无线通信网和互联网两个部分,而车载设备与通讯中心之间采用的是移动的GSM网络进行信息传送,而通讯中心与监控终端之间采用互联网进行信息的传输。

2.3 系统总体结构设计

2.3.1 通讯控制子系统 ①通信参数设置模块。通讯参数设置模块主要是完成中心服务器与各监控终端的通信参数设置与修改功能。②数据发送模块。车载设备把采集到的数据打包后通过移动GSM网络把信息发送到中心通讯服务器,中心通讯服务器利用计算机网络把数据包传到应用服务器,应用服务器的信息转发模块负责将数据包转发给各个子监控终端。

2.3.2 车辆监控管理地理信息子系统 ①车辆运行动态显示模块。根据车载设备上传的经度和纬度信息,在电子地图上实时地显示出车辆运行的位置和运行状况,如经度、纬度、速度、状态、时间等,用不同图标形状和颜色区别不同的状态信息,形成直观的运行轨迹。②车辆轨迹回放模块。系统数据库记载目标的具体经度、纬度、速度、状态、时间等信息,当有需要时,在电子地图上回放,用于历史数据的分析。车辆完成出车任务后,其行车路线将被保存在服务器上,在需要时可将该车辆的运行轨迹及当时的地理信息在电子地图的信息显示出来,可以根据时间段进行轨迹的回放。

2.4 系统通信子系统设计

2.4.1 无线通讯系统 无线数据通讯作为监控中心与各移动目标进行信息交换的枢纽,是系统的重要组成部分,要充分考虑其通讯质量、抗干扰性、覆盖范围、费用等。我们采用GPRS方式作为信息传输的方式,GPRS是通用分组无线服务技术,它是GSM移动电话用户可用的一种移动数据业务,GPRS可以说是GSM的延续基于利用GSM的GPRS业务进行数据传送,连接简单费用低廉,覆盖范围广,使用方便等优点。

2.4.2 TCP/IP协议 网络的核心技术就是TCP/IP协议。TCP/IP的主要用途是在两个进程间提供可靠的数据传送服务。其最大的优势是在于它对底层的传输子网并没有统一的标准,只规定了接口。TCP/IP协议是一个为广域网设计的标准协议套件。

3 系统中的地图匹配算法研究与实现

3.1 地图匹配概述 目前由于城市道路复杂,高楼和高架桥会阻碍信号,因为影响GPS定位的精准度,所以造成定位点偏离道路,无法满足人们的需求。因此根据地图匹配来校正GPS定位的误差,从而提高车辆的定位精度,减少定位误差。

3.2 车辆实际地图匹配算法实现 在GPS定位出现误差的时候,车辆就会脱离正常行驶的道路网。此时就必须把汽车的位置强制性拉回到正确的行驶路线,就需要采用搜索道路节点,以此来找出与定位最近的节点。所以研究更高效率的查找算法也是提升地图匹配性能的关键。

4 地理信息分系统软件设计及实现

车辆监控分系统是车辆监控中最重要的子系统,它方便用户对车辆进行调度及管理。

4.1 车辆运行监控地理信息系统分系统开发环境选择

4.1.1 GIS开发工具软件选择 .NET平台下GIS组件的代表作应首推Maphlfo Mapx以及Mapobjects等。其中MapX由著名的桌面GIS厂商,美国MapInf0公司推出。

4.1.2 车辆运行监控地理信息分系统数据库设计

①设计原则。1)分离基础数据与动态数据;2)控制与减小物理数据文件的大小。

②数据库结构

1)数据库组成。整个数据库系统分为1个基础数据与多个动态数据库。

基础数据库中存储车辆相关的资料数据业务资料数据车辆实时轨迹报表结果数据等。基础数据库占用的空间不大,数据的增长也不会很明显。

动态数据库主要存储车辆服务过程中所产生的动态数据,如车辆的所有轨迹,状态变化数据等。动态数据库占用的空间会非常大,数据的增长也非常快。

2)动态数据库存储。每个动态数据库,只存储一个月的数据。对于数据量大的表,通过表分区的方式,减小物理存储单位。每个月按自然日进行分区。

4.2 智能交互展示系统 随着科技的进步,越来越多的会议讨论和工作汇报都用到了大屏幕的显示,但目前的大屏幕显示大多借助于计算机的鼠标和键盘的操作,不够直观便捷。一些公司为用户提供可触摸的智能交互式大屏幕显示设备。用户可以直接在各种软件界面上使用手指进行点击操作,使用书写笔直接进行书写。在书写之后不仅能对书写内容连同背景一起截屏保存,还能随时把手写的数字、英文、中文进行文本识别并插入到任意位置。另外,白板能够提供非常好的触摸手感、简单易用、拿笔就写、手指默认功能就是鼠标控制功能(当然也可以使用手指书写)、使用板擦直接擦除、并且可以支持多达四点的同时触摸操作。在GIS系统中可使用多点触摸功能进行双指缩放、旋转、俯仰角度调节等操作,这种操作方式可彻底改变原有的GIS系统在展示过程中主讲人的操作和屏幕显示出来的内容脱节的问题,生动形象的将GIS系统的功能展示出来。

4.3 车辆运行监控GIS分系统结构设计

4.3.1 车辆运行监控GIS分系统功能分析 根据车辆运行特点,监控系统应具备以下功能:

①提供电子地图漫游、放大、缩小视野保存等基本操作;②提供电子地图的鹰眼功能、标注功能、地理信息查询功能和路径分析功能;③对电子围栏设置、行驶区域设置和行驶路线设置功能。

4.3.2 车辆运行监控GIS分系统模块划分 车辆监控GIS分系统根据功能可以划分为以下功能模块:

①车辆实时监控模块;②车辆轨迹存储回放模块;③区域绘制模块;④定时定点查询模块;⑤地图标注查询模块。

4.3.3 车辆运行监控GIS嵌入开发模块作用 随着国民经济的发展,GIS已呈现蓬勃发展趋势,各种形式的三维软件,三维场景都已经得到各行业广泛的应用,如何以更智能更方便的形式来实现对GIS软件的操作是摆在软件开发人员和硬件厂商的一大难题。在高度整合的软硬件系统下,用户的手指、书写笔、实物板擦或者手掌都在GIS软件中定义了各自的快捷功能,用户不仅可以快速通过多点触摸手势来实现特定功能,更可以根据触摸方式的不同自动在不同的功能模式之间切换,极大地提高了工作的效率。

5 结语

研究基于地理信息系统和GPS技术监控系统,能够实现对车辆全方位定位与监控,以此来提高车辆管理效率,研究结论如下:

①分析了地理信息和卫星定位技术系统的形成原理,以此来对车辆运行集中监控。

②针对车辆监控系统特点进行通信协议设计,以此来实现清晰的框架结构。

③结合监控系统总体结构设计以及提出的,车辆实际地图匹配算法和逻辑地图匹配算法,对车辆运行监控地理信息进行详细的根系,为车辆实现监控奠定基础。

参考文献:

[1]祁峰.物联网技术应用于物品管控的安全性研究[J].保密科学技术,2010(03).

篇9

关键词:网络设备;SSID;AP;无线网络控制器;VLAN

一无线网络技术简介

无线网络的飞速发展给人们的工作和生活带来了极大的便利。(一)灵活以及廉价。(二)没线缆约束。

二无线网络安全隐患分析

非授权的用户若获得了无线网络的访问权限,将会破坏系统数据,消耗网络带宽,降低网络的性能。

三无线网络安全措施分析

(一)转向企业级加密用户们使用PSK模式进行登录,对每一个用户和会话都是唯一的。(二)确保物理上的安全性一定要保证你的接入点AP远离公众可以接触的地方,最起码应该将其挂到墙上或天花板上。(三)装入侵检测和入侵防御系统这两种系统通常靠一个软件来工作,并且使用户的无线网卡来嗅探无线信号并查找问题。(四)构建无线使用策略正如需要其它网络设备的使用指南一样,你也应当有一套针对无线访问的使用策略。

四东莞市某职业院校无线网络安全技术应用方案

学校对无线网络的需求特征分析上,安全因素被放在了首位。(一)校园无线网络安全问题的提出在当今使用中,大多数校园的无线局域网主要是依靠WEP方式对数据进行加密。其次,如果AP不做任何安全设定,则任何一个符合Wi-Fi的网卡都可以接入网络。另外,黑客还可能会使用MAC欺骗技术入侵网络。下面根据东莞市某职业院校无线网络应用的需求和要达到的目标,整体规划设计出一套适用于东莞市某职业院校的无线安全应用方案。(二)东莞市某职业院校无线网络安全技术应用方案概述该解决方案采用了WPA安全架构的设计,还应用了基于英特尔架构的无线网络控制器和支持多SSID的AP。(三)东莞市某职业院校无线网络安全技术应用方案实施下面以东莞市某职业院校的校园无线网项目为例,详细地阐述应用方案。(1)无线网络呈现的问题分析与应用解决方案由于存在不同地点的校区,学校的教职员工不得不在不同的校区来回,同时教学场所也经常在各校区之间变换,这让校园网络出现了难题:①如何让校园网络覆盖两个不同位置的校区?②如何提供无缝的网络连接?③如何保证网络安全通畅?④如何提高教学和学习效率?针对学校面临的以上难题,对无线网络应用方案确定如下:⑤无线网络信号覆盖两个不同的校区。⑥提供无缝的网络漫游。⑦保障无线网络安全性。⑧提供不同的接入认证方式。(2)无线网络技术应用方案的确定为了构建一个统一的、易接入的、稳定安全的校园无线网络环境,现决定采用以下解决方案:①全面采用笔记本电脑作为无线终端。②采用符合802.11标准的产品,架构采用WPA标准。③采用具有多SSID和VLAN特性的AP进行基础覆盖。④采用无线网络接入控制器。⑤采用无线网络管理系统。(3)无线网络安全技术应用的实施该方案使得整个校园无线网络具有高度可扩展性和可升级性,提出了校园无线网络的整体应用方案。如图4.1所示:在无线网络方案中,各无线覆盖区域的AP就近接到接入层交换机上。因为存在校内教师、学生和校外来访用户等不同的无线用户群,出于不同用户群对安全性、易用性要求不同的考虑,采取802.1x和WEB认证相结合的方式来提供用户身份认证。为了区分这两种接入方式并将其分别关联到一个对应的VLAN,采用了支持多SSID(Multi-SSID)和802.1qVLAN特性的CiscoAironet1200系列AP。①对于在校内的学生和教师用户,将采用符合WPA安全架构的802.1x标准认证的接入方式,通过的用户将获得一个唯一的主密钥,通过该主密钥客户端和负责接入的AP将根据TKIP方法动态生成唯一的加密密钥。在校园有线网L3分布层交换机上配置VLAN的子接口,利用该子接口作为这个SSID所代表的VLAN的网关,对其进行路由转发,从而使通过认证的内部用户访问整个网络,但是由于对无线通信进行了动态加密,保证了校园的敏感数据在空中传输的安全。②对于用WEB方式认证的校外来访用户,连接上无线接入点后,可以通过AC设备的DHCP服务或企业的专用DHCP服务器获得IP地址、网关和DNS信息,无须安装客户端软件,直接利用浏览器就可以通过充当RNC设备进行WEB方式认证,认证通过后就可以接入到Internet。为保证整个园区网络的安全性,对于该SSID接入的用户必须以无线网络控制器(RNC)作为其网关设备,L3分布层交换机无须对该SSID所代表的VLAN进行路由转发。如果这些用户需要访问校园内部网络,可以通过在这一无线网络控制器(RNC)设备上启用用户级的策略路由来实现。(四)校园无线网络安全技术应用方案总结(1)安全性高这套无线局域网系统支持符合WPA安全架构的802.1x认证方式,借助TKIP技术动态生成的数据加密密钥使空中无线数据通信如同在一条加密隧道中传输,保证了信息传输的高安全性。(2)支持多SSID和VLAN划分CiscoAironet1200系列AP支持多SSID,每个都可以映射到有线网络的一个VLAN,将符合802.1q标准的VLAN延伸到无线网络上。(3)利用策略路由进行访问控制在方案中,将校园无线用户分成两类,一是教师用户,一是学生用户。为了让学生能通过网络与其它院校的师生进行交流,但同时又不想Internet上的垃圾信息和不良网站干扰学生的生活,那么可以设置学生用户的下一跳路由到CERNET,而教师用户的下一跳则是路由到Internet出口,从而实现了不同无线用户群体的访问需求。(4)流量控制保证用户带宽通过RNC的流量控制功能将不同用户的带宽按不同需要进行管理,保证某些重要用户的带宽畅通,有效防止了带宽过量占用的拒绝服务攻击。(5)AP管理和用户管理通过RNC的AP管理功能,可以把其所连的AP作为一个网络单元进行管理,结合网管系统还可以将RNC作为SNMP(简单网络管理协议),对这些AP进行管理。无线网络管理员可以通过“Web3.教学管理制度与考核制度教学管理工作由院校双方共同承担,遵照共同制定的人才培养方案和教学计划开展教学,学徒制工作小组定期巡视现场教学,了解教学基本情况,收集意见和建议。考核制度上实行理论课程考核、专业核心课程考核和毕业考核。理论课程的教学主要在学校完成,由学校组织笔试+实践考核;专业核心课程主要在合作医院完成,由现代学徒制工作小组组织临床实践+技能考核;毕业考核采用综合专业理论笔试+专业核心能力鉴定+病案报告考核,由现代学徒制工作小组组织实施。学生只有通过以上考核才能获取康复治疗技术专业专科毕业证。4.现代学徒制实施存在的问题现代学徒制教育是高职院校发展的基本趋势,是推动我国职业教育发展的有力武器,但目前我国现代学徒制成功应用到卫生职业教育的模式还很少,离医教结合、工学交替模式还有很大的差距,主要表现在以下几个问题:(1)法律体制不健全。合理、完善、有效的职业教育法律法规是保障学徒制推行的基本前提,卫计委和教育行政部门应当充分发挥宏观调控和管理功能,修订和完善相关法律法规,在政策、经费上给予充足的保障,充分调动医院、卫生行业的积极性,使医院在人才培养意识上具有社会责任感和使命感。(2)行业学会支持力度不够。行业协会应对职业教育充分发挥其引导和管理作用,一方面积极鼓励医院参与到职业教育中来,在科研、继续教育、职称晋升等方面给予医院兼职教师相关优惠政策。另一方面在人才培养规格上引导学校和医院结合康复治疗师的岗位需求与国际标准接轨,不断更新修订康复治疗技术专业标准、教学内容和执业资格考试标准。(3)双导师师资力量薄弱。学校导师应定期到医院临床实践予以相关的考核和激励机制,提高学校导师实践教学能力;医院导师应有计划的进行职业教育教学理念的学习、教学方法执教能力的培训,使其具备先进的职业教育教学理念和教育教学方法。现代学徒制能让康复治疗技术专业实现符合现代职业教育理念的产教融合,是目前所提倡的工学结合教学模式的载体和有效实现形式,更是当前发达国家职业教育的主导模式。高等院校和相关医院深度合作、双导师联合传授技能,符合行业发展规律,有利于加速卫生事业的发展、服务当地区域经济转型升级。

参考文献

[1]赵蕾.现代学徒制对高职高专院校人才培养模式的影响及应用研究[J].职业教育,2015(9):37.

[2]关晶,石伟平.西方现代学徒制的特征及启示[J].职业技术教育,2011(31)32:77-79.

篇10

关键词:网络通信;安全现状;风险分析;防范技术

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01

Information Security Risk Analysis and Prevention Technology Applications in Network Communication

Wu Li

(Benxi City Medical School,Benxi 117022,China)

Abstract:With China's modern electronic technology and communications technology continues to evolve,its network communication in the growing range of applications,which communicate to the network security protection put forward higher requirements.Of course,such a requirement and not just in the efficiency of network communications and security strength,the more important is reflected in the confidentiality of communications network equipment and cryptographic key management.This paper analyzes the security status of the network traffic,on this basis for network communication and information security risk analysis,while the corresponding preventive measures.

Keywords:Network communications;Security status;Risk analysis;Prevention technology

一、前言

目前我国的信息科学技术的应用范围正在不断的扩大,可以说我国已经进入了信息产业化发展与竞争的阶段,并随着互联网科技的推广运用,其网络通信的安全性已经成为我们必须要考虑的问题。

如今的网络通信,其开放性正在不断增强,而这就会促使网络通信危险性的迅速增长,如:信息窃取、网络攻击等一系列的网络通信安全事件频频爆发,一些网络恶意行为特征的日趋变得利益化,网络黑客个体、网络地下链以及一些具有敌对势力的网络黑客组织等等,这些都给我们网络通信安全提出了严峻的挑战,整个的安全形式日趋严峻。当前的网络通信技术发展迅速,不仅为我们的网络通信提供了千载难逢的发展机遇,但更是为网络通信的安全技术提出更新的挑战。

二、网络通信中信息安全风险分析

当前网络通信的载体计算机和互联网具有开放性,其呈现着较强的安全风险。就目前的网络通信的安全风险主要呈现在物理层面、网络层面、系统操作以及应用平台等方面,其具体的安全风险细节如下:

(一)网络层面的安全风险分析

网络是一个开放的平台,这就导致一些居心叵测的人在利用网络的开放性和虚拟性,进行非法的违规操作,使网络通信线路很容易发展错误,通信的信息也很容易被监听和拦截。

一般的网络通信线路,基本上都没有采取相应的电磁屏蔽措施。由于在网络通信过程中会对外产生强烈的电磁辐射,这就让不法分子利用其漏洞利用专门的设备进行窃听私人的机密信息。

(二)系统操作层面的安全风险分析

其实网络通信的最大的安全风险就在于网络的操作系统,如系统中一旦出现漏洞,其信息泄漏的可能性就比较大。

系统操作的安全风险,主要是由于人们的安全意识不强,其操作技术的不熟悉,违反网络通信的安全保密规定及操作流程,如果明密的设置不清楚,长期重复使用同一种密钥,其密码就很容易被破译,最后导致泄漏密码和操作口令。因此,我们一般在网络管理中,要主要提升操作人员的安全保密意识和技术。

(三)应用平台层面的安全风险分析

以前,人们在使用网络应用平台时,并没有去考虑系统的安全问题。比如说:web、数据库等方面都存在着大量的安全隐患,这些地方也是病毒和黑客经常攻击锁定的目标。

人们所使用的商务应用平台的软件设计不可避免的存在一些漏洞,同时一些商务的软件是完全公开的,这就更容易在通信的过程中,泄漏信息数据。如果人们没有安装相应的安全防护措施,黑客或攻击者就可以利用软件的漏洞直接入侵网络系统,以此来窃取人们的通信信息数据。

三、网络通信中网络安全防范技术应用

当今社会的网络通信的推广应用,其改变了人们之间的信息沟通方式。网络通信做为目前人们比较普遍运用的信息交流的主要载体,网络通信信息化的快速推进其实与人们生活与经济有着紧密的联系,这种联系一方面给人们带来了巨大的经济价值的同时,还潜伏着巨大的安全隐患。假如一旦出现网络安全事故,这将影响到上千上万的人们的正常生活和工作,其造成的经济损失也是无法估量的。因此,加强网络通信的安全性已经是势在必得。

(一)加强网络通信内部协议的安全性

一般情况下的网络协议的攻击方式主要是采用通过截获协议数据的破译、分析,以此来获得相关协议数据,并通过假冒的合法用户发起协议过程重放所截获的协议数据,这样就会破坏协议数据或直接修改等方式来扰乱正常的网络协议运行,最后就会造成服务中断、用户相互否认、非法入侵、拒绝服务等恶劣后果。

网络通信的内部协议的安全维护,目前主要是通过协议数据的完整性鉴别和认证的技术来实现网络通信协议的安全重构和变异,而主要的技术手段就是采用哈希函数和公钥密码算法等基本的安全设计工具。通过采用这种技术手段来实现网络通信的协议数据进行抗重放以及实体认证的完整性鉴别。尤其是在安全协议的设计环节中,如果能够做到对一个完整的信令过程进行一次加密,这样就使其安全性得到保证。

(二)运用用户识别技术,加强系统安全性

在网络通信系统安全中,为了让网络通信具有用户存取数据的甄别能力,尽量避免复制、篡改或非法传送数据等不安全事故。因此,网络通信需要运用用户识别技术,一般采用的识别方法有标记识别、唯一标识符、口令等。

标记识别技术属于一种包括一随机精确码卡片(如磁卡等)的识别方式。其实标记识别技术是一个口令的物理再现,其主要是用来代替系统打入一个口令。一般情况一个用户必须要有一个精确码卡片,但是也可以拥有多个口令,以此来提高网络通信的安全性。

唯一标识符主要是应用于高度的安全网络系统。其是用户的网络管理和存取控制进行精确而唯一的标识。这样用户的唯一标识符是由网络系统在用户建立时自动生成的一个数字代码,并且此数字代码在系统的周期内不会被别的用户二次使用。

口令是人们最常使用的系统安全识别方法。一般性的口令字是由计算机系统随机产生,其随机产生的口令字最不易被泄密,也就是其具有很强的保密性。但是这些口令会增加用户记忆的难度。

(三)积极防范计算机病毒

如今的计算机网络病毒发展趋势很迅猛,现在的病毒已经与以前的单一型传播方式变成了依附并依赖网络传播,其方式主要有集电子邮件、文件等进行传播,并且其中还融合了木马、黑客等攻击手段为一体的广义的网络病毒。

在选择杀毒软件时必须要考虑以下几点:一是病毒查杀软件的防杀毒方式需要与互联网进行有效融合,同时还需要采用传统的手动文件监控与查杀,对网络及邮件等进行实时监控;二是病毒查杀软件应具备完善的在线升级服务;三是病毒查杀软件厂商还应具备快速反应的病毒检测网;四是病毒查杀软件厂商还需能提供及时和完整的反病毒咨询。

(四)完善入侵检测技术

网络通信的入侵检测技术又称为IDS。其主要的作用就在于能够迅速识别针对网络入侵行为,并及时发出报警信息,或者采取必要的安全措施阻止网络入侵。

网络通信的入侵检测技术设计思想就在于网络入侵检测系统或者节点入侵检测系统。前者基于节点的工作日志或网管系统的状态搜集、安全审计数据来发现入侵行为,而后者是在网络关键点设置数据采集构件,对网络数据包进行过滤、解释、分析、判断,实时地发现入侵行为。异常入侵检测原理和误用入侵检测原理都可以用于通信网入侵检测,但一定是针对特定通信网协议的。

因此,不可能实现所有的网络通信的入侵检测技术。但是一般的网络通信的入侵检测还是很有必要的,可以对特定网络通信环境设计专用的入侵检测系统。

四、结束语

前面所阐述的是当前网络通信的安全风险以及当前网络通信的安全防范技术,其目的是为了使网络通信用户对网络的的安全风险和安全防范措施有一定的掌握,以此来提高人们对于网络通信的安全意识,同时加强网络通信的安全防范措施,共同促进网络通信安全运行的推广应用,

参考文献:

[1]蒋宏.现代通信网络安全现状及维护措施浅析[J].民营科技,2010,2