确保网络信息安全范文
时间:2023-10-09 17:31:17
导语:如何才能写好一篇确保网络信息安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】 民航 空管 网络信息
进入到新的发展时代,网络信息技术在各个领域都得到了应用,促进了应用领域的发展。民航空管工作是比较关键的工作内容,对保障民航的安全性起到了关键作用,而将网络信息和民航空管工作相结合,就能有效提高空管的效率水平。通过从理论层面加强对民航空管网络信息安全可靠性保障的研究分析,为实际空管作业的顺利实施提供理论支持。
一、民航空管网络信息安全保障的重要性及现状分析
1.1民航空管网络信息安全保障的重要性分析
加强对民航空管的管理水平提高,是当前民航事业发展中的重要内容。民航空管的实际工作实施中,通过将网络信息技术应用其中,能有效促进管理水平提高,而保障网络信息的安全可靠性就是重要基础。通过先进网络信息技术的应用,在信息资源的共享目标方面能得以实现,可对信息资源进行优化配置[1]。民航空管中网络信息技术的应用是一把双刃剑,在信息的安全可靠性方面的保障,避免黑客的侵害等,是促M民航空管工作顺利进行的重要保障举措,这也是全面提高民航空管网络信息安全的重要战略实施内容。
1.2民航空管网络信息安全保障的现状分析
民航空管网络信息技术的应用中,在安全保障方面还有待进一步加强,其中网络安全问题是比较突出的。民航空管系统中的一些信息维护和管理是通过远程来实现的,网络信息的失窃以及篡改的问题在当前还时有发生。空管网络信息化中对数据的传输是比较重要的环节,在这一过程中的网络信息安全问题就比较突出,造成了空管系统的内部存在着很大的信息安全威胁。民航空管网络信息安全保障工作实施中,比较缺少完善化的管理体系,如果是单一化的通过安全技术对网络信息安全性加以保障,对管理体系的完善性支持作用就很难有效发挥。除此之外,民航空管中网络信息安全管理中在操作系统层面还存在着诸多问题有待解决,主要是操作系统的结构体系缺陷比较突出,这就比较容易受到攻击从而造成操作系统的瘫痪[2]。对于这些层面的安全问题就要加强重视,采取多样化的方法加以实施,如此才能真正有助于民航空管的网络信息化目标实现。
二、民航空管网络信息安全保障的措施探究
民航空管网络信息安全的保障,需要从多方面着手实施,在技术层面就要对合法的用户实施认证,这样就能有效避免非法用户获得对公司信息系统的访问,通过身份认证以及数字签名等方法都是比较有效的。另外要加强防病毒技术的实施,这一技术应用对恶意程序的识别就比较有效,在病毒预防技术以及消除技术的应用下,就能有助于网络系统的安全保障。如对病毒消除技术的应用,就是在某一病毒出现后实施的,有着良好的杀毒功能。加强完善安全技术体系的设计。对安全技术体系设计前,就需要在安全管理体系方面系统性的加以设计,这就涵盖着安全策略以及组织体系等方面的内容,设计中要重点对监控体系和有着支撑性的基础设施进行设计,如在入侵检测以及防火墙等系统的设计方面体现出完善性,只有通过安全系统的完善化设计,才能真正有助于保障网络信息的安全。保障民航空管网络信息安全工作中,在对安全扫描技术的应用方面需要加强[3]。安全扫描技术是对网络系统安全进行直接性保障的应用技术,在当前的安全扫描技术的种类上一般分为计算机网络监测,进行主动性的设计校本文件,避免网络受到攻击。还有就是主机对系统实施的检测,在检测对象方面主要是系统当中不合适的口令以及设置,这对网络系信息系统的安全保障也能起到积极作用。通过有效手段来保障民航空管网络信息的安全性,主要可通过结合民航空管的信息安全现状构建完善的安全信息管理体系,要定期的对空管网络信息工作人员进行培训,增强工作人员的责任心,这是对保障空管网络信息系统安全的重要举措。另外就是能加强民航空管计算机信息安全技术的监控,创新应用网络信息安全技术,最大化的降低网络信息安全管理风险[4]。同时也要注重对技术人员以及管理人才的引进,在空管网络信息的安全宣传工作方面进一步加强,构建完善的安全管理责任制度。只有在这些层面得到了加强,才能有助于民航空管网络系统的安全。
结语:综上所述,民航空管工作的顺利实施是保障民航安全的基础,在具体的工作实施中,随着网络信息技术的广泛应用,也对实际空管工作的效率得到了很大程度提高,而加强网络信息的安全保障工作就显得格外重要。本文通过从多方面对民航空管网络信息可靠性的研究分析,对解决实际问题就有着积极意义。
参 考 文 献
[1] 陈瑛,肖银莹,闫振强. 安全管理实用工具软件的研发[J]. 通讯世界. 2015(06)
[2] 钱娟华. 空管信息网络安全与维护探讨[J]. 硅谷. 2014(15)
篇2
1计算机网络信息安全问题的现状
1.1计算机系统问题
目前,很多计算机系统网络都普遍存在控制性差的特点,计算机本身就具有开放性的特点,再加之缺乏相应控制的系统,很容易给电脑黑客提供可乘之机,电脑黑客会利用计算机系统存在的漏洞,来攻击和破坏计算机用户的系统,导致计算机系统瘫痪。
1.2计算机病毒传播
互联网技术的普遍运用,计算机病毒的类型也呈现出多种形式,这些计算机病毒严重的威胁着计算机信息安全,容易造成计算机用户的信息数据流失或者被破坏,威胁着计算机用户的信息安全。
1.3计算机存储传播
计算机信息在存储和传播的过程中,缺乏相应的保护措施,可能导致计算机信息在传播的过程中被任意修改,导致信息的失真。此外,计算机信息的保密技术不高,存在信息被偷看或者被偷盗的可能性,会给计算机用户带来一些不必要的麻烦。
2网络安全控制技术
2.1生物识别技术
生物识别技术主要根据计算机用户的人体特征来进行识别操作的。由于每个人都是不同的个体,具有明显的差异性。这种技术的运用为网络信息安全提供了安全保障,确保了网络信息的安全性。
2.2防火墙技术
防火墙技术是目前被应用最广泛的一个网络信息安全控制技术,为计算机网络信息安全提供了一定的保障,在计算机网络和外用网络之间设立一道屏障,确保计算机网络的内在信息不受外在网络信息和环境的影响和侵害,保障计算机网络信息内在的安全性。
2.3数据加密技术
数据加密技术就是将将计算机用户的一些明文数据进行加密,运用密码进行转化,一般不知道转化密码的人员就无法破解相关数据,这样来保证计算机用户数据信息的安全性。
2.4安全审计技术
安全审计技术主要是定期对整个计算机系统进行扫描,一旦发现计算机系统存在漏洞,能及时对计算机漏洞进行处理,减少有害病毒对计算机系统的破坏,确保计算机系统的安全性。
2.5入侵检测技术
入侵检测技术主要是针对计算机应用系统,软件等安全性进行保护,这样才能确保计算系统的正常运行,保护计算机用户的数据安全和计算机系统安全。将入侵检测技术运用于计算机系统中,在计算机运行过程中,可以及时的发现各种可能入侵计算机系统的病毒和垃圾信息,进行及时的处理和完善,降低各种计算机病毒对计算机系统所带来的损害,确保计算机系统的正常运行。
3网络信息安全控制技术的实际应用
3.1电子商务中的应用
淘宝、唯品会、当当等网络购物网站的成立,人们的购物活动变得更加方便,人们在购物的过程中多数都会选用信用卡作为付款的主要支付方式,这就会涉及到消费者的财产安全问题,也会存在消费者的信用卡账号被别人盗用的情况,造成消费者的经济损失。因此,为了保障消费者的财产安全,网络信息安全管理工作显得尤为重要。RSA加密技术的出现,极大的解决了消费者的信用卡支付安全问题,确保消费者的网络购物交易的安全性。
3.2VPN中的应用
一个单位区域内会设置多台互联网计算机组,被称之为局域网LAN。目前,很多国际化的公司,会在其他很多的国家内设置一个或者多个分公司,每个分公司都有属于自己的LAN,可以方便分公司和总公司的办公,会利用专门的线路来连接各个分公司的LAN,这时就会运用到虚拟的专用网VPN,这样可以有效的保护公司信息的安全性,也能给用户提供真实、可靠的信息。3.3其他方面的应用电子邮件的传递过程中,为了防止他人伪造客户的身份信息,造成一些不必要的麻烦,可以采用数字签名技术来保护客户的网络信息安全。在人们进行淘宝的网络购物支付时,可以运用电子交易协议和安全套接层协议,来确保消费者的信用卡信息安全。此外,为了确保消费者信用卡密码的安全性,专门研发出密码专用芯片,来保障消费者的网络信息安全。这些都是网络信息安全控制技术在实际生活中的应用,为人们的实际生活提供了便利,满足了人们的个性化需求,随着社会经济的不断发展,网络信息安全控制技术也在不断的改革和创新,为人们的信息安全提供更可靠的技术支持。
4结束语
综上所述,在网络时代的今天,网络信息安全涉及到多个层面,网络信息安全的重要性已经得到人们的普遍认同,都开始将网络信息安全控制技术运用于网络信息安全的相关工作中,逐渐网络信息的安全传递。同时,在网络信息安全控制技术发展的过程中,要根据时代的发展需求,不断对网络信息安全控制技术进行创新和改进,为不断变化的网络安全环境提供更好的网络信息安全控制技术,在实际的技术开发和研究过程中,要选择合适的研究方案,逐渐实现网络信息安全发展,推动网络信息的快速传递。
作者:孙宏雅 单位:朝阳广播电视大学
参考文献:
[1]陆莉芳.关于对网络信息安全控制技术及应用的分析[J].计算机光盘软件与应用,2012(18).
[2]李玉敏.工业控制网络信息安全的防护措施与应用[J].中国仪器仪表,2012(11).
篇3
为切实做好计算机信息系统安全保密工作,加强信息安全保密管理,根据《关于对全市重点部门开展信息安全保密检查的通知》的要求,我委对全委计算机信息系统安全保密情况进行了一次自查,对重点部位进行逐一排查,现将有关情况汇报如下:
一、我委信息安全保密工作现状
近两年来,在省发改委和委党组的正确领导下,我委的计算机网络建设取得了显著成效,在全省率先建立了纵向信息网络系统、纵向视频会议系统、宏观经济信息系统、纵向网门户网站和互联网门户网站。目前,我委共有计算机25台,服务器2台,交换机2台,防火墙1个,路由器1个,IP密码机2台及全套视频会议系统。目前,网络运行良好,未在网上存储、传输国家秘密信息,未发生过失密、泄密现象。为及时预防和处理各种信息安全事故,确保网络系统绝对畅通、绝对安全,提高我委信息安全管理水平,我委加强了信息保密和网络安全管理工作。
(一)领导高度重视,机构日趋健全。我委高度重视信息安全保密工作工作,按照要求,成立了高规格的工作领导小组,周国勇主任亲自担任领导小组组长,其他党组成员为副组长,办公室设在委办公室,并明确由吴恩华副主任具体抓,严格执行先培训后上岗制度,由专门机构、专门人员具体负责密码保密和网络信息安全保密工作。
(二)保密意识增强,具体职责明确。密码工作是党和国家的核心机密,关系到党和国家的根本利益。为做好这项工作,我委多次召开会议集中认真学习国家、省有关信息安全保密文件精神,提高了全委干部职工的保密意识、责任意识,增强了做好网络信息安全保密工作的自觉性。同时,我委也制定了具体实施方案,明确了各科室负责人为本科室保密工作第一责任人,将网络信息安全保密纳入其主要工作范畴、年终目标管理考核,要求全委干部职工不断提高自身素质,强化工作责任,切实做好了信息安全保密工作。
(三)保密制度完备,防范设施到位。一方面通过建立健全密码管理和网络信息安全保密制度,用制度来规范、落实保密工作。根据国家相关规定,参照省发改委的有关制度,结合实际情况,我委制定了《衡阳市计划系统“纵向网”规章制度汇编》,建立严格的网络运行、数据备份、身份认证、访问控制、终端保护、安全审计等方面的规章制度。包括《纵向网安全管理规定》、《网络信息安全管理暂行办法》、《网络运行、维护、管理制度》、《计算机网络机房管理制度》、《普通密码管理制度》、《密钥使用管理规定》等10个规章制度,让保密工作有章可循、有制度可依,进一步规范了我委网络安全保密工作。另一方面采取了一系列的保密安全防范措施。一是对网络机房进行防火、防盗、防静电处理。机房铺设了防静电地板,安装了防盗门、防盗网,配置了四个大、小不同的灭火器,安装了两台空调,确保室内适宜的温度和湿度。二是完善了网络系统保密设施,遵照省发改委的要求,安装了两台IP密码机,安装前已经过了市机要局检查验收。目前IP密码机、防火墙、路由器运行良好,确保了国家、省、市州计委内部网络和视频信息传输的安全保密。三是对各科室的网络工作站点进行改造。各科室计算机均安装了双网隔离卡,实行两条线路、两套网络、双个硬盘,实现了物理隔离,内网用于处理、储存各种工作信息,外网用于上互联网,计算机禁止上网,实行绝对隔离,确保了秘密信息的安全。四是对存有秘密信息的打字室2台计算机实行严格管理,专人负责,禁止上互联网。五是根据省里统一要求,及时更换了密钥卡。
(四)运行管理严密,操作行为规范。一是坚持实时实地监控,每个工作日均对网络系统、工作站点运行情况进行登记,记录运行状况,发现问题,及时解决,确保7×24小时开机。二是加强密码、密钥、密码机管理,专人负责,分别保存,分开管理,发生异动时,做好交接登记、异动记录,确保登记规范、手续齐全、帐物相符。三是制作《工作站操作提示》,内部网用户实行身份认证和访问控制,及时安装更新病毒防火墙软件,经常查杀病毒,确保各工作站操作规范、安全畅通。四是定期或不定期进行安全保密检查,发现问题限期整改,督促各项保密制度和网络安全管理制度得以落实,并将检查情况与各科室年终考核挂钩。五是制定了应急预案,确保信息安全保密工作万无一失。
由于各方面因素的影响,我委的密码管理和计算机安全保密管理工作也存在一些问题和不足,一是机房安全设施离国家有关规定还有差距。按照国家发改委最近下达的普通密码使用单位密码保密检查标准,密码设备机房须安装监控、预、报警装置,我委还未安装监控、预、报警装置。二是网络系统管理维护人才缺乏,给计算机管理和利用带来极大不便,对于网络信息安全保密工作来说也是一个大的隐患。三是少数同志保密意识不强,对信息安全保密知识学习不够,操作还有待进一步规范。四是信息安全保密制度还不十分健全,一些制度还需要进一步修改完善,并加强宣传培训,让大家熟练掌握制度,准确执行制度。
二、下步工作打算
为进一步加强信息安全保密工作,提高信息保密意识,落实保密责任,强化安全措施,增强保密安全能力,及时发现和消除隐患,建立长效动态安全保密机制,保证密码工作健康有序发展。我委将在下阶段做好以下几方面的工作:
(一)理顺密码管理和网络信息安全保密管理工作机制。按照省发改委要求,明确专人负责,以便强化责任、上下对口、统一管理。
(二)建设和维护好我委纵向网门户网站和互联网门户网站,确保我委政务信息及时向公众开放,积极推进电子政务建设,为衡阳的经济发展和社会进步提供更好、更多的信息服务。
(三)完善网络机房安全保护设施。按照上级要求,积极向财政争取资金,安置监控报警装置,确保网络机房各项安全设施完全到位。
篇4
关键词:泛在电力物联网;网络信息安全;建设框架;建议措施
一、信息安全风险预测
(一)电力信息安全管理基础
目前,电力信息安全系统可划分为管理信息系统和生产控制系统,其中,管理信息系统是泛在电力物联管理平台的基础。按照国网公司“安全分区、横向隔离”的要求,目前,管理信息系统采用物理隔离手段,将管理信息系统进行内、外网分离。其中信息内网作为公司信息化业务的应用网络和内部办公网络,与生产控制系统的隔离;信息外网主要应用于互联网终端用户的公共服务及相应的企业宣传业务。目前信息内网与外网的连接主要通过认证后加密的移动储存介质和逻辑强隔离设备来实现。总体上看这种物理隔离,很好地保证了内网的信息安全,但与泛在电力物联网管理平台要求的多终端、多行业的共享共用目标存在较大分歧,未来发展既要满足内部办公需要,同时满足多终端开放,内外网协调的边界的要求。
(二)物联网络的信息安全风险
新时期的泛在电力物联网络平台需支持对海量直连的智能业务终端、边缘物联的统一监视、配置和管理,支持各专业智能应用的快速迭代和远程升级,汇集海量采集数据并标准化处理,构建开放共享的应用生态,支持存量业务系统的数据接入等。根据上述要求,未来信息安全主要面临的风险包括:
1.智能终端的数据与隐私安全
目前物联网信息安全问题主要来自于物联网终端(RFID,传感器,智能信息设备)。这些终端在提供海量信息同时,也增加了安全信息暴露以及非安全信息侵入的风险。2014年西班牙供电服务商超过30%的智能电表被检测发现存在严重安全漏洞,通过该终端可引发电费欺诈,关闭电路系统的风险。此外,物联网信息安全也存在企业用户、个人用户隐私被侵害的风险。
2.传输中的信息交换安全
以边缘物联设备为例,该设备可接入各种不同终端,也可多业务终端同时接入,联通本地通信网络和远程通信网络,实现资源调度。由于数据在网络间通过多类型方式进行传输,极易遭到不法中间人的数据篡改、信息剽窃、病毒输入等破坏性行为。同时,开放内外网边界也容易导致在电子邮件、文件传输、数据共享过程中遭遇非法攻击。2015年的乌克兰大规模停电事件即为通过工业联网设备导致系统遭受重创。
3.移动交互的系统安全
随着移动互联技术的发展,大量移动应用借助移动网络,与管理云端进行信息传递,并将信息储存于云端。尽管云安全技术水平日趋成熟,但由于无线网络以及移动终端具有开放性、结构复杂性等特点,特别是移动电子商务和移动支付的广泛使用,使移动终端更易成为违法攻击目标,进而导致平台云端安全风险不断加大。如果外部通过移动通信网络渗透,利用相关应用和操作系统进行攻击,那么系统有可能面临由外至内的全面崩溃。
4.第三方管理安全
随着泛在电力互联网络不断横向扩展,与主业务相关联的非电力行业的第三方客户队伍不断扩大,如供应商、外包服务及外包人员、维修服务等等。这些客户的接入,如缺少必要的隔离和管理,不仅对网络平台形成威胁,同时对生产系统安全产生影响。
二、物联网信息安全构建
(一)信息安全管理目标
在泛在电力物联网的建设过程中,应以传统业务为主线,确保生产控制系统的独立性,以及管理信息系统连续可用性;在扩大信息录入终端同时,确保业务数据和信息的真实性和完整性;在横向条块互联、纵向层级互联过程中,确保安全责任的指定性;系统开放过程中,确保涉密信息和隐私数据的保密性;系统操作过程中,确保资源访问、管理权限、控制范围、信息流向等的可控性。
(二)信息安全总体框架
面向新时期的信息安全发展目标,应积极构建物联网的防御体系。建设硬件、操作系统、通信技术、云端服务器、数据库等各个模块相关联的安全防御体系,从智能终端到集成系统、管理平台把安全设计融入到物联网运营的每个环节,保障信息安全提醒为物联网络的健康运行保驾护航。总体框架上,优先保证电力生产安全、办公安全,突出边界建设,形成三大纵向分区。一是生产控制大区,为原电力企业的核心系统,突出其独立性,与其他系统进行物理隔离;二是将原管理信息系统划分为管理信息大区和互联网大区,二者之间采用逻辑隔离,建立合理的边界,保护系统之间的安全。
(三)信息安全技术方案
从技术层面,主要通过实现设备身份认证、加密数据传输、保护数据安全、边界隔离检测等方法,建立可靠的物联网在线安全和在线信任。加强身份认证与授权。通过设备认证、网关认证、服务器端认证、应用程序认证以及用户认证,为每个物联网设备提供唯一身份认证,以便进行细粒度管理,并进行各级各类用户的授权管理。加密传输保护数据安全性。建立跨平台、跨网络、跨系统的兼容性操作系统,对多种数据连接进行加密,保护数据的安全与完整性。建立起客户端和服务器端双向认证系统,确保信息传输方向、节点的正确性。实施分布式数据存储与共享。分布式数据存储解决了不同网络系统之间的数据安全,确保不同安全级别的数据合理分布在物联网的可信节点。通过对等协议,运用安全审计、病毒防治、备份与恢复等手段,确保各网络的安全性。建立动态自组织网络,搭建共识服务体系,保障基础数据的一致性,抵抗恶意节点的攻击。加强边界隔离与建设。设计合理的物联网安全分区,包括关键域的内网办公区、数据中心区,重要域的外联数据区、互联网连接区、对外连接区,一般域的网络管理区、广域网连接区等三个区域,对三类域进行网络区域分割,并对域之间的流量进行控制。同时提供入侵检测、恶意代码过滤等防范措施,保证通信传输安全。
三、加强物联网信息安全的建议措施
篇5
论文摘要:互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。该文首先分析了计算机网络信息管理工作中的安全问题,其次,从多个方面就如何有效加强计算机网络信息安全防护进行了深入的探讨,具有一定的参考价值。
1概述
互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。为了确保计算机网络信息安全,特别是计算机数据安全,目前已经采用了诸如服务器、通道控制机制、防火墙技术、入侵检测之类的技术来防护计算机网络信息安全管理,即便如此,仍然存在着很多的问题,严重危害了社会安全。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。
2计算机网络信息管理工作中的安全问题分析
计算机网络的共享性、开放性的特性给互联网用户带来了较为便捷的信息服务,但是也使得计算机网络出现了一些安全问题。在开展计算机网络信息管理工作时,应该将管理工作的重点放在网络信息的和访问方面,确保计算机网络系统免受干扰和非法攻击。
2.1安全指标分析
(1)保密性
通过加密技术,能够使得计算机网络系统自动筛选掉那些没有经过授权的终端操作用户的访问请求,只能够允许那些已经授权的用户来利用和访问计算机网络信息数据。
(2)授权性
用户授权的大小与其能够在计算机网络系统中能够利用和访问的范围息息相关,我们一般都是采取策略标签或者控制列表的形式来进行访问,这样做的目的就在于能够有效确保计算机网络系统授权的正确性和合理性。
(3)完整性
可以通过散列函数或者加密的方法来防治非法信息进入计算机网络信息系统,以此来确保所储存数据的完整性。
(4)可用性
在计算机网络信息系统的设计环节,应该要确保信息资源具有可用性,在突然遇到攻击的时候,能够及时使得各类信息资源恢复到正常运行的状态。
(5)认证性
为了确保权限所有者和权限提供者都是同一用户,目前应用较为广泛的计算机网络信息系统认证方式一般有两种,分别是数据源认证和实体性认证两种,这两种方式都能够得到在当前技术条件支持。
2.2计算机网络信息管理中的安全性问题
大量的实践证明,计算机网络信息管理中存在的安全性问题主要有两种类型,第一种主要针对计算机网络信息管理工作的可用性和完整性,属于信息安全监测问题;第二种主要针对计算机网络信息管理工作的抗抵赖性、认证性、授权性、保密性,属于信息访问控制问题。
(1)信息安全监测
有效地实施信息安全监测工作,可以在最大程度上有效消除网络系统脆弱性与网络信息资源开放性二者之间的矛盾,能够使得网络信息安全的管理人员及时发现安全隐患源,及时预警处理遭受攻击的对象,然后再确保计算机网络信息系统中的关键数据能够得以恢复。
(2)信息访问控制问题
整个计算机网络信息管理的核心和基础就是信息访问控制问题。信息资源使用方和拥有方在网络信息通信的过程都应该有一定的访问控制要求。换而言之,整个网络信息安全防护的对象应该放在资源信息的和个人信息的储存。
3如何有效加强计算机网络信息安全防护
(1)高度重视,完善制度
根据单位环境与特点制定、完善相关管理制度。如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度。成立领导小组和工作专班,完善《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》等制度,为规范管理夯实了基础。同时,明确责任,强化监督。严格按照保密规定,明确涉密信息录入及流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。此外,加强培训,广泛宣传。有针对性组织开展计算机操作系统和应用软件、网络知识、数据传输安全和病毒防护等基本技能培训,利用每周学习日集中收看网络信息安全知识讲座,使信息安全意识深入人心。 (2)合理配置,注重防范
第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。第二,加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。同时,严格安全密码管理。所有工作用机设置开机密码,且密码长度不得少于8位,定期更换密码。第六,严格使用桌面安全防护系统。每台内网计算机都安装了桌面安全防护系统,实现了对计算机设备软、硬件变动情况的适时监控。第七,严格数据备份管理。除了信息中心对全局数据定期备份外,要求个人对重要数据也定期备份,把备份数据保存在安全介质上。
(3)坚持以信息安全等级保护工作为核心
把等级保护的相关政策和技术标准与自身的安全需求深度融合,采取一系列有效措施,使等级保护制度在全局得到有效落实,有效的保障业务信息系统安全。
第一,领导高度重视,组织保障有力。单位领导应该高度重视信息化和信息安全工作,成立专门的信息中心,具体负责等级保护相关工作,统筹全局的信息安全工作。建立可靠的信息安全基础设施,重点强化第二级信息系统的合规建设,加强了信息系统的运维管理,对重要信息系统建立了灾难备份及应急预案,有效提高了系统的安全防护水平。
第二,完善措施,保障经费。一是认真组织开展信息系统定级备案工作。二是组织开展信息系统等级测评和安全建设整改。三是开展了信息安全检查活动。对信息安全、等级保护落实情况进行了检查。
第三,建立完善各项安全保护技术措施和管理制度,有效保障重要信息系统安全。一是对网络和系统进行安全区域划分。按照《信息系统安全等级保护基本要求》,提出了“纵向分层、水平分区、区内细分”的网络安全区域划分原则,对网络进行了认真梳理、合理规划、有效调整。二是持续推进病毒治理和桌面安全管理。三是加强制度建设和信息安全管理。本着“预防为主,建章立制,加强管理,重在治本”的原则,坚持管理与技术并重的原则,对信息安全工作的有效开展起到了很好的指导和规范作用。
(4)采用专业性解决方案保护网络信息安全
大型的单位,如政府、高校、大型企业由于网络信息资源庞大,可以采用专业性解决方案来保护网络信息安全,诸如锐捷网络门户网站保护解决方案。锐捷网络门户网站保护解决方案能提供从网络层、应用层到web层的全面防护;其中防火墙、ids分别提供网络层和应用层防护,ace对web服务提供带宽保障;而方案的主体产品锐捷webguard(wg)进行web攻击防御,方案能给客户带来的价值:
防网页篡改、挂马
许多大型的单位作为公共信息提供者,网页被篡改、挂马将造成不良社会影响,降低单位声誉。目前客户常用的防火墙、ids/ ips、网页防篡改,无法解决通过80端口、无特征库、针对动态页面的web攻击。webguard ddse深度解码检测引擎有效防御sql注入、跨站脚本等。
高性能,一站式保护各院系网站
对于大型单位客户,往往拥有众多部门,而并非所有大型单位都将各部门网站统一管理。各部门网站技术运维能力相对较弱,经常成为攻击重点。webguard利用高性能多核架构,提供并行处理。支持在网络出口部署,一站式保护各部门网站。
“零配置”运行,简化部署
webguard针对用户,集成默认配置模板,支持“零配置”运行。一旦上线,即可防护绝大多数攻击。后续用户可以根据网络情况,进行优化策略。避免同类产品常见繁琐配置,毋须客户具备专业的安全技能,即可拥有良好的体验。
满足合规性检查要求
继08年北京奥运、09年国庆60周年后,10年上海世博会、广州亚运会先后举行。在重大活动前后,各级主管单位和公安部门,纷纷发文,要求针对网站安全采取措施。webguard恰好能很好的满足合规性检查的需求,帮助用户顺利通过检查。
4结束语
新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。
参考文献:
[1]段盛.企业计算机网络信息管理系统可靠性探讨[j].湖南农业大学学报:自然科学版,2000(26):134-136.
[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[j].医疗装备,2003.(16):109-113.
[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[j].中国妇幼保健,2010(25):156-158.
[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[j].交通科技,2009.(1):120-125.
[5] bace rebecca.intrusion detection[m].macmillan technical publishing,2000.
篇6
关键词: 企业;网络信息安全;威胁;管理对策
1 网络信息安全管理内涵阐述
随着计算机网络技术的飞速发展,企业网络化管理成为当今世界经济和社会发展的趋势与主流。在网络化背景下,企业不仅能够方便快捷地进行信息共享、信息交流与信息服务,而且极大地提高了工作效率,创造了经济效益,增加了在激励市场竞争中的核心竞争力。然而,凡事有利则有弊,网络技术也不例外,网络化给企业带来巨大利益的同时,网络信息安全问题也成为众多企业十分头痛的问题。如何解决常见网络问题,消除网络安全隐患,严堵安全漏洞,确保企业计算机网络及信息的安全,从而来确保油田企业生产、科研等工作正确开展,已成为油田企业亟待解决的重要课题。
言及此,笔者觉得十分有必要对网络信息安全管理的内涵,进行再分析与阐述。一直以来,许多企业,谈及网络信息安全管理,大多认为就是技术层面的工作,如防黑客攻击、反病毒侵蚀、堵系统安全漏洞等专业技术问题。其实维护网站安全工作,应不止于此。网络环境下的信息安全不仅涉及到数据加密、防黑客、反病毒、控制入网访问、防火墙升级技术等专业技术问题,更应该涉及法律政策问题和制度管理问题。不少企业,往往重视升级硬件、技术防范,却忽视安全管理问题,特别是人员管理、制度管理。其中,安全技术与安全管理齐头并进,两手共抓才是企业网络信息安全致胜的法宝,技术问题是基础与保障,而安全管理则是信息安全更强大的方式手段。
2 “两手抓,两手都要硬”加强企业网络信息安全管理对策
2.1 高度重视网络管理制度层面工作
油田企业是科研性单位,许多科技数据、技术数据等对企业生存发展来说至关重要,如录井技术就是油气勘探开发活动中最基本的技术,是发现、评估油气藏最及时、最直接的手段,因而石油勘探企业网络安全管理问题更是不容忽视,网络上的任何一个小漏洞,都会导致全网的安全问题,给企业造成不可估量的损失。
首先,我们必须在企业内部制定严格并切实可行的网络安全管理规章制度,企业主管领导应当高度重视,建立内部安全管理制度,如出入机房制度、机房管理制度、设备管理维护制度、岗位责任制、操作安全管理制度、病毒防范制度、应急处理制度等。还要定期对制度落实情况进行例行检查与抽查,重在落实,避免流于形式。确保通过制度能够做到业务计算机专门使用,业务系统与其他信息系统充分隔离,企业局域网与互联的其他网络充分隔离。充分降低安全风险。其次,要提高员工的网络安全意识。加强对使用人员的安全知识教育与培训,组织员工学习熟悉《中国信息系统安全保护条例》、《算机信息网络国际联网安全保护管理办法》等条例,增强相关法律知识,信息安全意识,坚持杜绝员工在工作时间内利用企业工作电脑访问与业务无关的网站,尤其是开展聊天、游戏、电影、下载、购物等娱乐活动,避免企业内部的文件以及数据甚至机密资料被盗现象。使用中不要随意使用自带光盘、移动硬盘与U盘等存储设备,避免传染病毒等。再次,通过学习培训增强网站管理人员的技术水平与能力。管理员必须对企业信息网络系统的安全状况和安全漏洞进行周期性评估,以便随意采取相关措施,有应对突发风险的能力,并通过访问控制、升级防火墙、漏洞检测、病毒查杀、入侵检测等技术,做好日常网站的安全维护工作。
2.2 重视加强网络安全技术层面工作
目前网络安全技术工作,早已从操作系统维护、简单的病毒防范发展到防止黑客恶意进攻,防范蠕虫、木马程序等种类多样的网络病毒以及变种等诸多工作,表现在高水平防御体系的建构上。
俗话说:病从口入。首先,要做好访问控制管理,这就是抓好源头工作。特别是核心技术、重要数据的共享网站,一定要做到对入网访问控制和网络资源的访问控制,可实施有效的用户口令和访问账号密码,避免用户非法访问。此外口令、密码的设置上应尽量长一些复杂一些,数字字母相结合。如目前实用的USBKEY认证方法也是一种较可靠的方法,出现调离或者解雇员工,应该立即对其的网络账号进行清除,避免非法登陆,泄露企业信息。其次,通过防火墙、入侵检测、网络安全防漏洞、数据加密传输、防杀病毒等全方面的技术工作,保证企业网络信息的安全。如在防火墙设置原则上,保证实施合理有效的安全过滤原则,严格控制外网用户非法访问,确保经过精心选择的应用协议才能通过防火墙,使用网络防病毒软件,建立起企业整体防病毒体系,尽可能企业内部一些重要的资料或者核心数据进行加密传输与加密储存,这些一系列的工作可让网络环境变得更安全。
当然,网络安全管理工作是一项长期而细致艰辛的工作,不可能一蹴而就,也不能无所进步,随着信息技术的快速发展,对信息安全技术、网络安全管理工作的要求也会随之增高,今后企业信息安全技术、管理工作应该继续跟踪、学习国内外最先进的知识经验,努力提高企业信息安全管理技术水平。
参考文献:
[1]由媛,浅谈企业网络信息安全[J].电脑知识与技术,2012(02):1057-1058.
篇7
【关键词】信息安全 发展趋势 互联网 【中图分类号】F49 【文献标识码】A
无论是个人、商家,还是社会组织、媒体,在发展过程中均离不开互联网。从目前来看,较为常用的信息安全技术包括:防火墙技术、生物识别技术以及入侵检测技术等。这些技术的应用,在很大程度上保证了网络信息的安全性。从网络系统以及管理等层面考虑,要想使互联网的信息安全得到全面提升,还有必要从多个方面加以完善。互联网的优势主要包括:其一,能够不受空间限制,实现信息的交换;其二,信息更新速度快,具备时域性特征;其三,具备互动性特征,能够满足人与信息以及人与人之间的互动交流;其四,在信息交换过程中,存在诸多形式,包括文字的信息交换、图片的信息交换以及视频的信息交换等。也正因为互联网的诸多优势,使其具备非常广阔的发展前景。虽然我国互联网网民的数量众多,但是由于受到内外部环境的影响,我国互联网发展和西方发达国家比较起来,尚存在一定的差距。这种差距主要体现在商业用途、信息价值以及信息安全等方面。我国互联网内容中,存在着一些低俗信息,这些信息充满了语言上的谩骂以及诽谤等,显然,这些低俗信息违反了国家法律法规。此外,由于互联网信息安全问题的存在,在没有很好的防范措施的情况下,还可能让企业面临巨大的经济损失。因此,有必要及时解决信息的安全问题,在确保互联网信息安全的基础上,为互联网的良性发展奠定坚实的基础。
互联网信息安全的三个层次
信息安全属于传统保密技术的延续及其发展,也属于互联网时代出现的一个全新概念。信息安全涵盖的内容很多,信息安全行为主体、信息防护策略以及任务目标等均属于信息安全的内容。要想更为深入地认识信息安全,需从三个层次出发。
第一个层次,被称为信息安全的重要性层次。从信息内容安全、信息系统安全以及信息网络安全等多个层面来看,信息安全的重要性是毋庸置疑的。常见的信息安全事件包括信息内容伪造、泄露以及假冒等;信息系y受到病毒感染、攻击以及入侵等;信息网络中断、瘫痪等;信息基础建设被损坏等。显然,确保信息的安全性非常关键。在确保信息的安全性的基础上,才能够使信息安全事件的发生得到有效控制。
第二个层次,被称为信息安全的影响力层次。网络攻击武器和信息之间存在密切的关联性,而美国把网络攻击武器视作杀伤力巨大的破坏性武器。倘若一个国家或企业的信息系统出现瘫痪故障,那么带来的损失将难以估计。显然,信息安全的影响力是巨大的。要想促进网络发展,需要确保信息的安全性,合理应用信息,并采取有效的预防和处理措施。
第三个层次,被称为信息安全的技术作用层次。近年来,随着航海技术的进步及其发展,国家的领海范围有所扩充。而航空技术的进步及发展,也让国家进行了领空的扩展。显然,科学技术的发展离不开网络的支持,而网络疆域的出现,更能够体现出信息安全技术的重要性。要想使国家疆域得到有效发展,需要注重信息安全技术的作用,并逐步提高信息安全。
互联网信息安全的实现
加强互联网信息安全的防御能力。要想使互联网信息安全得到有效保障,有必要加强互联网信息安全的防御能力。互联网信息防御过程中,最为重要的是查找出不良信息以及信息病毒等,进而采取有效防御策略。其中,防火墙技术和入侵检测技术在其中的应用便显得非常关键。防火墙的设置,能够使一些重要信息被窃取的几率大大降低。近年来,随着网络信息安全问题的不断增加,防火墙技术也不断完善。入侵检测技术主要是对未授权的网络信息或者有违法律法规的信息进行检测,通过检测将这部分不良信息排除,进而确保信息的安全性。除上述提到的两项常用技术外,生物识别技术、数据加密技术等,均能够保证信息的安全性。
加强互联网信息安全的系统化管理。对于互联网来说,其系统的构成存在复杂程度高的特点,主要的子系统包括:操作系统、服务系统、数据库系统。为使系统信息的安全性得到有效保障,需做好每一个子系统的监控以及保护工作。通过系统数据的分析,掌握系统可能受到的损害,进而加强监控。与此同时,还有必要逐步对系统的防御功能进行强化,例如,网络安全漏洞扫描技术的应用,能够在一定程度上确保系统的信息安全。通过这项技术,对互联网系统潜在安全隐患进行预警,并进行风险评估,进而采取有效防范措施。
构建完善的互联网信息安全管理方案。对互联网信息安全管理方案加以构建,才能够使互联网信息安全得到有效实现。一方面,需加强对信息管理工作人员的教育,提高信息管理工作人员的安全管理意识,使其认识到加强互联网内外部信息安全管理的重要性,使得不法分子传播网络病毒以及攻击网络的行为得到有效遏制。另一方面,对于网络秘密信息,未经授权人员不可访问,同时需利用加密处理技术,防范不法分子窃取。此外,为了使网络信息安全在整体上得到有效保障,还有必要构建完善的网络信息安全管理制度。
互联网信息安全的价值
互联网的良好规范发展。要想使互联网在未来具备良性的发展,有必要采取策略,确保互联网信息的安全。从信息安全的价值来看,它能够促进互联网的有序发展。比如,在经济方面,我国目前构建了覆盖全国的公用电信网以及广播电视网等,且互联网逐步渗透到各个行业,对其发展起到了促进的作用。然而,由于互联网信息存在一些问题,如病毒传播问题,以及信息管理问题等,针对这些问题,需要采取行之有效的防范处理方法,进一步确保信息的安全。在确保网络信息安全的基础上,互联网技术不仅能够稳定企业的经济,还能够起到稳定社会的作用,并进一步强化国家的安全。
使用者的权益保证。在科学技术不断发展的背景下,我国国民经济也呈现出不断发展的状况。在这样的大背景、大趋势之下,广大人民群众对信息的依赖表现得越来越明显。例如,平板电脑、智能手机开始渗透到人们的日常生活以及工作、学习当中。通过互联网的应用,手机和电脑都能够丰富人们的生活、开拓人们的视野。但人们在“网上冲浪”过程中,势必涉及到信息的、获取,为了保护人们的信息安全,需要采取一些安全技术,如信息加密技术、防火墙技术等。在信息安全得到有效保障基础上,使用者的合法权益便能够得到有效保证。
保护电子信息的机密。除上述作用之外,信息安全还具备保护电子信息机密的作用。近年来,我国电子商务呈现了快速的发展态势。电子商务关乎一些商业机密信息,以及个人财产信息等。为了使电子商务信息的安全得到有效保障,有必要采取一些防范技术,如公钥加密技术,以及私钥加密技术等,这些技术的应用,能够实现对文件的加密以及解密,进而确保电子商务信息的安全性。总的来说,信息安全能保护电子信息的机密,进而使经济损失以及商业机密窃取等风险事件的发生得到有效控制。此外,VPN加密技术的应用等,也在很大程度上保护了电子信息的机密。
(作者单位分别为新疆警察学院;新疆工程学院)
【参考文献】
①孙勇、王创科:《计算机信息技术在互联网中的应用探索》,《数字技术与应用》,2015年第7期。
篇8
5月9日,国务院召开常务会议,研究部署推进信息化发展、保障信息安全工作。健全安全防护和管理和加快安全能力建设成为本次国务院会议颁布的《关于大力推进信息化发展和切实保障信息安全的若干意见》(下称《意见》)的工作重点。
《意见》强调,要健全重要信息系统和基础信息网络要与安全防护设施同步规划、同步建设、同步运行,强化技术防范,严格安全管理,切实提高防攻击、防篡改、防病毒、防瘫痪、防窃密能力;加强地理、人口、法人、统计等基础信息资源的保护和管理,强化企业、机构在网络经济活动中保护用户数据和国家基础数据的责任;完善网络与信息安全基础设施,加强信息安全应急等基础性工作,提高风险隐患发现、监测预警和突发事件处置能力;加大信息安全技术研发力度,支持信息安全产业
发展。
英国政府高度重视信息安全,在近三年之内连续两次出台了国家网络安全战略,2011年11月25日的《英国网络安全战略》对英国信息安全建设做出了战略部署和具体安排,英国推进信息安全建设的做法对我国有哪些借鉴意义?
英式样本
《英国网络安全战略》全文共43页,文件正文由“网络空间驱动经济增长和增强社会稳定”、“变化中的威胁”、“网络安全2015年愿景”和“行动方案”四个部分组成,介绍了战略的背景和动机,并提出了未来四年的战略计划以及切实的行动方案。该战略继承了2009年英国的网络安全战略,并继续在高度重视网络安全基础上进一步提出了切实可行的计划和方案。
《英国网络安全战略》的一个总体愿景是在包括自由、公平、透明和法治等核心价值观基础上,构建一个充满活力和恢复力的安全网络空间,并以此来促成经济大规模增长以及产生社会价值,通过切实行动促进经济繁荣、国家安全以及社会稳定。
在此愿景下,其设立的四个战略目标分别为应对网络犯罪,使英国成为世界上商业环境最安全的网络空间之一;使英国面对网络攻击的恢复力更强,并保护其在网络空间中的利益;帮助塑造一个可供英国大众安全使用的、开放的、稳定的、充满活力的网络空间,并进一步支撑社会开放;构建英国跨层面的知识和技能体系,以便对所有的网络安全目标提供基础支持。
为实现上述目标,英国政府配套出台了三个行动原则。第一是风险驱动的原则:针对网络安全的脆弱性和不确定性,在充分考虑风险的基础上建立响应机制。第二是广泛合作的原则:在国内加强政府与私营部门以及个人的合作,在国际上加强与其他国家和组织的合作。第三是平衡安全与自由私密的原则:在加强网络安全的同时充分考虑公民隐私权、自由权和其它基础自由权利。
与此同时,《英国网络安全战略》还规定了个人、私营机构和政府的规范和责任。它要求个人在网络空间应做到基本的自我保护,懂得基本的安全操作知识,也要为各自在网络空间中的行为承担责任;私营机构在网络空间不仅要做到主动的安全防御,还要与政府机构和执法机关等互相合作来面对挑战,另外还要抓住网络安全产业发展带来的机遇;政府在网络空间要在降低政府系统本身风险的同时,发挥其在网络安全构建方面的主导作用。
在具体实施细则方面,《英国网络安全战略》配套制定了八个行动方案支撑点,分别是:
明确战略资金在各机构的分配方式。该战略明确了未来四年中投入的6.5亿英镑的分配方式,以确保英国以一种更积极的方法来应对网络威胁。在英国国家通信总局的支持下,一半左右的资金将被用于加强英国检测和对抗网络攻击的核心功能。
加强网络安全国际合作。英国将积极与其他国家和国际组织展开合作,以共同开发网络空间行为的国际规范或“交通规则”。
降低政府系统和关键基础设施的风险。英国将结合本国国情,与掌控关键基础设施的私营机构展开合作,开发严格的网络安全标准,推动建设威胁信息共享的“网络交换机”。
建立网络安全专业人才队伍。英国将采取认证培训、学科教育、资金支持以及继续举行网络安全挑战赛等方式建立核心专业人才队伍,并鼓励有“道德感的”黑客参与进来。
构建网络犯罪法律体系。英国将在鼓励举报网络犯罪的同时,针对网络犯罪行为构建强力的法律框架,以支持执法机构应对网络犯罪。英国还将致力于建立应对跨国网络犯罪的合作机制,以杜绝“避风港”的存在。
提高公众网络安全意识。英国将运用媒体宣传来帮助大众了解和应对网络威胁,普及不同层次的网络安全教育,与互联网提供商合作以帮助个人确认是否受到网络侵害,将为所有人提供明确的网络安全建议。
增强商业网络安全功能。英国认为商业领域是网络空间犯罪和经济间谍活动的最大受害者,政府应与消费者和私营结构一起增强商业网络安全功能,包括建立信息共享的网络“交换机”、制定相关标准以及重点确保在线消费安全等。
培育网络安全商业机会。英国将在国家通信总局等部门的技术支持下,化威胁为机遇,在网络空间中树立网络安全竞争优势,以促进经济增长,最终将之转化为英国的竞争力优势之一。
战略背后
无疑,《英国网络安全战略》旨在提升网络安全产业国际竞争力,确保英国拥有一个安全的网络环境。《英国网络安全战略》中不止一次提到要确保英国在网络安全产业处于国际领先地位。
与美国的《网络空间国际战略》相比,英国政府并不谋求网络空间的主导地位,而是将注意力集中在维护本国网络安全、加强本国网络安全产业竞争力、创造网络安全商业机遇等方面。作为该战略核心的“英国2015年愿景”中,在短短的60余字中分别两次提到“促进经济大规模增长”和“促进经济繁荣”,充分表明英国政府通过网络安全促进经济发展的
决心。
当前包括英国在内的欧洲依然处于金融危机导致的困境,例如经济发展低迷、政府赤字居高不下、失业率持续增加等。英国政府敏锐的意识到了网络安全行业带来的经济机遇,不惜斥资6.5亿英镑改善网络安全环境,增加网络安全竞争力,以抢占网络安全行业市场,确保其“先行者优势”。
此外,战略中明确提出了要建立相应的法律体系和执法队伍,利用英国先进的相关技术支持网络安全部门的发展,健全网络安全国家响应机制,提高在线公共服务水平,分享网络安全信息,以及杜绝网络犯罪国际“避风港”等。这些措施的目的是确保英国拥有安全的网络环境,并在网络安全领域处于优势地位。
我们注意到,《英国网络安全战略》细化了战略实施方案,强调多方合作机制。英国推进信息安全建设非常注重战略等文件的可操作性,如其更加强调战略的实施细节,并在附录中详细阐述了针对四个战略目标的具体实施方案。战略实施方案分别从政策导向、执法体系、机构合作、技术培训、人才培养、市场培育以及国际合作等各方面提出了实施细则,具有很强的可操作性。
针对网络空间结构的复杂性,英国政府认识到网络安全需要网络空间构成各方的广泛参与,该战略从多维度提出建设多方合作机制,包括在英国国内增强政府与私营机构、政府与个人、私营机构与个人之间的合作,以确保三方在构建安全网络空间发挥各自的角色;在国际上加强本国政府与他国政府、本国政府与国际组织之间的合作,以确保英国在网络安全领域的国际主导地位。
再造
英国在重视网络安全的基础上,提出将网络安全作为新的经济增长点,以便刺激经济增长、摆脱当前的经济困境。英国针对网络安全的具体做法对我国有着重要的借鉴意义。
一是加快制定我国的网络安全战略。近年来,各个国家愈发重视网络空间安全问题,将网络安全提升到国家战略高度。例如美国了《网络空间国际战略》,印度推出了《国家网络安全策略草案》等。我国虽然对网络安全发展也非常重视,但是尚停留在安全保障、被动防御的阶段,还没有形成推进网络安全的战略体系,还没有出台过国家网络安全战略。因此,国家应立足国家层面,加快制定并出台我国网络安全战略,明确网络空间是我国的新疆域,并将保障网络空间安全作为新时期维护国家利益的重要任务,确定我国网络安全发展战略目标、战略重点和主要主张,全方位指导我国网络安全建设。
二是制定切实可行的战略实施方案。网络安全战略的实施任务多、涉及面广,必须由各部门联合制定切实可行的实施方案,协作推进,确保战略实施。《英国网络安全战略》非常注重战略的可实施性,可操作性。这一点对我国具有非常大的参考价值。我们应进一步加强网络与信息安全领导小组对我国网络安全的统一领导和协调职责,提高保障网络安全、应对网络犯罪、推动网络应用和宣传推广等工作的协调能力。同时,在网络与信息安全领导小组统一领导和协调下,各职能部门要相互配合,针对战略目标从政策导向、执法体系、机构合作、技术培训、人才培养、市场培育、以及国际合作等方面制定切实可行的实施方案,确保我国网络安全战略的顺利实施。
三是重视网络安全产业,促进经济发展。英国网络安全战略地亮点之一是英国政府不仅敏锐地意识到了网络安全行业带来的经济机遇,而且将网络安全产业作为英国新经济增长点。《英国网络安全战略》明确提出未来四年将斥资6.5亿英镑改善英国网络安全环境,充分表明英国政府通过网络安全促进经济发展的决心。这一点对我国制定网络安全战略也有重要的启示作用。我国制定网络安全战略不仅应着眼于构建安全的网络空间,还应该高度重视网络安全行业带来的经济增长。在制定国家战略时,应明确提出鼓励网络安全产业发展的政策、资金、法律等方面措施,推动我国网络安全企业做大做强和安全产业快速发展,充分发挥网络安全产业在我国经济增长中的带动作用。
篇9
随着互联网的快速发展,网络在金融、教育、医疗、贸易、军事等各个领域中广泛应用。由于计算机网络具有互联性、开放性、无主管性和不设防性等特征,这就使得网络信息系统很容易出现系统非法入侵、网页篡改、数据泄密、计算机病毒等各种信息安全隐患,因此加强网络信息安全和保密迫不容缓。本文就针对这一问题进行了探讨分析,提出了一些关于网络信息安全防范管理措施。
关键词:
网络 信息安全 防范
0引言
随着计算机科学技术的快速发展和计算机的广泛应用,网络已经逐渐深入到人们的日常生活和工作当中,全球信息化已成为必然趋势。网络信息是整个社会的“无形财富”,它为社会提供了各种重要的资源,为人类创造了巨大财富,但是,网络也带来了各种不安全因素,如漏洞非法利用、计算机病毒、网页篡改、数据泄密等信息安全事故[1]。网络安全问题直接关系到国家的经济安全、社会的稳定发展、企业和个人的资金安全。因此网络信息的安全和保密是一个不可忽视的重要问题,究其原因,出现网络安全事件主要是因为安全管理措施不到位和安全防范意识薄弱[2]。因此,这就需要加强网络信息安全防范管理措施,及时有效的应用各种信息安全技术和安全管理措施进行防范,从而确保计算机网络信息的安全性。
1计算机网络信息安全威胁
1.1计算机病毒
计算机病毒具有繁殖性、传染性、潜伏性、破坏性等特点,它不是天然存在的,是某些人为了达到一定的目的而编制出的一段可执行的程序代码。计算机病毒能够以某种形式潜伏在计算机的存储介质或程序当中,通常情况下都不容易发现它的存在,一旦病毒在某种条件下被激活,复制速度和传播速度是远远大于一般事件的发生,计算机中毒后,不仅可能影响计算机的正常运行,而且可能还会造成计算机内文件的删除或损坏。
1.2黑客攻击
计算机网络所面临的最大威胁就是黑客攻击,对于黑客来说,他们要攻击一般人的电脑实在是太容易了。黑客的攻击手段主要分为两大类,一是非破坏性攻击,这种攻击通常是对系统的运行造成一定的扰乱,而不会破坏系统数据。二是破坏性攻击,它主要是侵入他人电脑系统、盗取重要数据、涂改信息、非法访问等,这种攻击是非常恶劣的,可能会造成非常严重的影响。
1.3网络软件漏洞
每个系统都存在一些漏洞,攻击者就可以从系统安全中发现一些能够利用的特征和配置缺陷。已知的漏洞相比于未知的漏洞更容易被发现,因此绝大多数关于网络信息安全防范管理措施探讨刘翌杰(内蒙古呼伦贝尔市精神卫生中心,内蒙古 呼伦贝尔)摘要:随着互联网的快速发展,网络在金融、教育、医疗、贸易、军事等各个领域中广泛应用。由于计算机网络具有互联性、开放性、无主管性和不设防性等特征,这就使得网络信息系统很容易出现系统非法入侵、网页篡改、数据泄密、计算机病毒等各种信息安全隐患,因此加强网络信息安全和保密迫不容缓。本文就针对这一问题进行了探讨分析,提出了一些关于网络信息安全防范管理措施。关键词:网络;信息安全;防范的攻击者都会利用计算机网络软件中存在的漏洞和缺陷达到系统入侵、非法访问、获取权限等目的[3]。这些漏洞的存在会给网络安全造成严重的危害。
2计算机网络信息安全防范管理
2.1防火墙技术的应用
防火墙技术,主要是对Internet网络中存在的不安全因素进行保护。也就是说,防火墙就是内部网络中的一道屏障,主要功能就是阻挡来自外部的不安全因素,这样就可以避免来自外部网络的非法访问。防火墙的建立需要软硬件的结合,在各个网络之间建立起一个安全网关,这样网络通信的流入流出都需要经过防火墙,它能够有效的对内部网络和外部网络之间的活动进行监控、避免非法入侵、控制对系统的访问、记录和统计网络利用数据,从而确保内部网络的安全。防火墙具有很强的保护功能,攻击者要想接触到计算机,必须要先通过防火墙的安全防线。
2.2防病毒技术的应用
计算机病毒所具有的破坏性、潜伏性、隐蔽性、可触发性等特点,将会给计算机网络安全造成严重的威胁和破坏,因此加强计算机病毒防范管理是不可忽视的重要环节。首先,选用一套安全可靠的杀毒软件是防止病毒入侵的重要手段,通过利用杀毒软件对病毒进行预防并及时快速的清除病毒,同时这种软件还能够对用户的各种操作进行实时监控,确保网络信息的安全性。其次,对系统进行权限设置,根据不同的用户需求给予相应的权限,这样可以避免一些用户进入网络系统中对信息进行修改。另外,大多数的计算机病毒通常都是从局域网入口进入到系统中的,还就需要加强局域网入口的监控力度。
2.3入侵检测技术的应用
入侵检测系统能够检测出计算机网络中违反安全策略的行为,它是对防火墙的补充,能够识别和应对网络攻击。入侵检测技术从网络、系统、数据中收集相关信息并对其做出分析,从中检测出是否存在违反安全策略的行为[4]。这种技术可以在入侵攻击对网络安全产生威胁之前,通过系统自身所具有的防范功能和报警功能对入侵行为进行驱逐。当攻击者入侵网络时,能够在很大程度上减少网络攻击造成的损失,同时系统会对这些攻击者信息进行自动收集,这样可将其作为新的防范内容,从而防止网络再次遭到同类型的攻击。入侵检测系统是计算机网络的又一道安全阀门,加强了网络信息的安全性。
2.4信息加密技术
计算机系统本质上具有很大的脆弱性,如果仅仅只是通过物理措施和操作方法上的入口控制来对网络进行安全防范是远远不够的,因此,这就需要对信息进行加密,即使入侵者窃取了相关信息也很难对其进行识别,就算被识别了也很难对其进行篡改,通过对信息加密,在更大程度上保证了信息的安全性。对信息进行加密的方法就是加密算法,这些加密算法一般都是完全公开的,它通过利用密钥的数值操作可以对用户需要保护的重要信息进行编码,最终生成密文。要对这些密文进行解密就需要密钥,而这种密钥是非公开的。因此,加密技术为网络信息提供了安全的保密通信,也加强了网络安全。
3总结
随着计算机技术的快速发展,计算机网络已经深入到社会的各个领域当中,网络信息的使用,为人们的生活和工作带来了极大的便利,但同时也带来了巨大的风险。加强网络信息安全防范管理是非常重要的,只有确保计算机网络的安全稳定,这样才能促进计算机网络的安全稳定发展,从而更好的为人类服务,为社会创造更多的价值。
作者:刘翌杰 单位:内蒙古呼伦贝尔市精神卫生中心
参考文献:
[1]田文英.关于计算机网络信息安全技术防范的探讨[J].数字技术与应用,2012,30(7):172.
[2]袁丽华.我国网络信息安全保险策略研究[D].南京:南京农业大学,2009.
篇10
【关键词】 网络信息 安全防护 策略研究
目前,社会处于信息时代,各个领域逐渐进入互联网模式,这不仅增加社会市场的竞争力,同时为各行各业的进步提供机遇。社会大量引进计算机技术、软件工程,利用互联网环境,支持各项技术运行,着实提高社会效益。基于互联网环境,推进网络应用的规模,为保障信息运行安全,提出相关的防护策略,在保障网络信息快速发展的基础上,加强对信息安全的防护力度,避免信息出现安全问题,体现网络信息的安全优势。
一、简述网络信息安全防护
网络信息安全防护的内容极其广泛,不仅包含软件建设,还包括硬件建设,确保信息资源以及运行环境安全[1]。综合考虑网络信息的应用,对信息安全防护提出如下定义:保护网络环境内与运行存在直接、间接关系的程序,确保程序处于安全状态,避免受外网影响,呈现攻击、破坏、泄漏等状态,维持网络信息运行通畅、安全。网络信息有秩序、可靠的运行状态,提高信息运行的安全系数,判断网络信息是否处于安全状态,可以“物理”和“逻辑”因素,作为标准依据,例如:物理安全则是保障硬件性能,避免由于损坏引发信息丢失;逻辑安全的对象为整体网络,既要保障信息安全,又要保障各项信息执行环境的安全。
二、分析网络信息的安全隐患
网络信息在实质运行中,面临诸多安全隐患,降低信息的安全能力,严重威胁网络信息的应用,制约信息技术的进步,对网络信息运行中出现的安全问题进行分析,如下:
1、病毒入侵
网络病毒是信息安全隐患的一种类型,病毒基本以程序、邮件、文件的形式存在,具有隐藏特性,相关操作激发病毒时,病毒会主动控制系统程序,导致正常程序被病毒覆盖,病毒快速执行重复复制命令,最终程序瘫痪,失去控制。一旦病毒被激发,传播和控制速度非常快,基本以秒为单位,完成所有破坏行为。病毒的破坏性比较大,以系统内主要文件、数据为破坏对象,系统程序在病毒感染下,自动删除、篡改、覆盖系统信息,严重时还会引发整体计算机系统处于冰冻状态,无法恢复正常运行。以邮件病毒为例,散播者将病毒以邮件形式,主动发送到用户系统内,具有强制特点,邮件病毒虽然属于病毒入侵类型,但是其与普通病毒有明显区别,邮件病毒的目的不是毁坏系统,而是窃取系统数据,用于其它活动,威胁用户的信息安全。
2、网络攻击
攻击对信息破坏力最强,安全威胁较大,网络攻击不具备良性特征,基本出于恶意目的。攻击分为主动、被动两类,例如:主动型是针对特殊信息,实行选择破坏;被动型以机密性文件为攻击对象,利用拦截、转译等攻击途径,获取重要信息[2]。网络攻击的典型代表为黑客,例如:黑客利用部分网络软件的缺陷或漏洞,作为攻击途径,修改原有网络信息,预留足够时间破译信息,转为个人文件,与此同时,用户无法终止黑客攻击,促使大量机密文件丢失,造成极大的安全隐患。
3、网络犯罪
目前,网络犯罪规模比较大,其在属性上不仅属于安全领域,同时具备犯罪动机,犯罪分子以计算机系统为破坏对象,窃取登录密码、动态口令,修改系统信息,散播网络谣言。操作计算机系统,实施犯罪活动。常见的网络犯罪为网络诈骗,网络诈骗类犯罪不容易侦破,部分犯罪分子利用国外空间、域名,增加搜索难度,而且其在实施犯罪时,采用多个注册名,降低重复性,提高自身隐蔽程度。
4、系统运行薄弱
网络环境处于动态变化中,一方面为系统运行提供支持,另一方面也潜在脆弱性,导致系统遭遇攻击。例如:系统运行必须借助TCP/IP协议,系统协议处于开放状态,部分协议用户未使用,但是也未执行关闭操作,为攻击提供路径,特别是在信息共享时,致使部分恶意信息流入网络系统内,影响系统安全性能。
5、安全保护意识不足
用户缺乏网络信息安全保护的意识,无法优化网络环境,降低安全维护力度。用户过度偏重于信息应用,忽视信息的安全保护,即使网络信息出现缺陷,用户仍然不重视系统保护,引发信息丢失。
三、网络信息安全的防护策略
针对网络信息,实行安全防护,必须依靠稳定、可操作性强的防护策略,体现信息安全防护的优势,确保网络信息处于安全运行状态,保障网络环境的运行科学,根据网络信息安全运行实际,提出以下策略:
1、安装信息保护软件
杀毒软件和防火墙是保护信息安全的基本途径,可以有效隔断内网与外网,实时保护网络环境,有效分析外部流入信息是否安全,识别非法入侵和恶意攻击,严格保护信息资源。杀毒软件快速捕获程序行为,判断释放属于自身合法程序,软件执行扫描技术,利用进制算法,读取文件病毒,科学执行文件扫描,常用杀毒软件为:金山毒霸、卡巴斯基、NORTON等。防火墙类型比较多,以IP转换型和包过滤型为主,IP转换将内部IP转化为临时、不可追踪IP,外网程序访问时,无法获取正确的IP地址,有效保护内网端口,避免端口攻击;包过滤型利用分包传输,判断数据包的来源地点,分包读取细化数据,识别数据包中的信息,一旦发现威胁数据,防火墙则会主动阻隔,过滤威胁数据[3]。不论是杀毒软件,还是防火墙,执行扫描、识别命令,保护网络系统和计算机硬件设备,有效防止IP追踪和端口入侵,杀毒软件定期根据所检测病毒类型,自动实行病毒库更新,提高软件完善程度。
2、执行安全技术
安全技术提高信息本身的安全性能,防止信息被恶意窃取,保障信息运行安全。安全技术的核心为数字签名和加密,以信息数据为对象,在传输、储存方面实行加密控制。例如:传输加密,数据信息在源头处,利用公钥、密钥的方式加密,将发送文件的明文转为密文,转化步骤需要数据签名的参与,信息传输完成后,利用密钥将密文转为明文,便于读取,整个传输过程中涉及到加密,主要以数据签名为主,防止攻击者破译传输中的数据,确保数据文件安全。例如:USBKey,属于安全技术应用的典型案例,加密重要数据,USBKey的工作原理主要是内置程序与系统证书的匹配、识别,同样利用加密技术,下载并安装数字证书在根目录处,利用数据证书加密系统信息,如需读取或操作,必须利用USBKey提供匹配信息,实现准确对接,执行加密、解密过程,识别用户身份,待核实完毕后,即可正常使用。
3、保护账户安全
网络信息内的账户种类非常多,起到用户信息维护的作用,因此,针对账户信息,提出安全保护措施[4]。攻击者攻击网络账户时,主要是获取账号、密码,保护账户最直接的方式则是设置复杂密码,运行不同数字、符号等共同组成账户密码,密码要定期更换,设置密保或登录验证信息,在公用电脑上,不使用记住密码操作。例如:网银账号,尽量设置独立密码,区分银行卡密码,一旦丢失,立即修改个人信息,降低账号关联信息,保护账号安全。
4、安装补丁程序
网络运行的软件和硬件,均存在不同程度的漏洞,增加被攻击机率,所以针对网络系统,实行补丁安装,保护漏洞,防止攻击者通过漏洞植入病毒、木马。安装补丁程序时,需要明确补丁类型,部分补丁虽然具备保护功能,但是不适用于软件程序,有可能会抑制软件功能,定期进行补丁升级[5]。部分官网会根据软件应用,定期补丁程序,供用户查看、下载,还可安装自动抓鸡软件,扫描网络系统的开放端口,过滤无效口令,在转码后,自主打补丁。
5、网络监控与检测
利用特有程序,监控网络信息流动,检测是否存在不合常规的行为。此防护措施中涉及较多技术,例如:推理、统计等,监控网络行为,发现攻击模式,迅速分析模式签名,编写程序代码,实现监控匹配。通过统计行为,监控网络系统内的全部信息行为,观察是否处于正常状态,规划偏离动作,重点检测,排除系统内的威胁因素。
四、网络信息安全防护的意义
互联网是社会发展不可缺少的条件,营造高效、多样化的发展环境,提高信息传递的效率,满足多方领域需求。互联网已经成功应用于各项领域,网络信息安全防护成为主要责任,可见:网络信息安全防护的价值意义。利用安全防护,第一,确保信息准确,避免信息运行处于威胁状态,提高信息准确运行的能力,防止信息在传输过程中被恶意篡改,保障信息发送、接收状态的一致性;第二,完善信息系统,网络信息的安全防护,有利于系统完善,强化系统结构,保障系统处于高度安全的运行状态;第三,简化信息处理,信息安全防护,直接确保信息的安全价值,避免信息自主防护失效,节约安全防护的效率。因此,安全防护对网络信息具备较高的影响力,保障信息安全运行的环境。
五、结束语
网络信息处于快速更新的状态,更替、升级的速度非常快,必须提高防护措施的发展速度,才可体现网络应用的安全环境。网络信息安全不仅为信息技术提供应用平台,而且推进技术的创新和开发,促使越来越多的信息技术,投入科学研究,加强信息技术本身的安全性能,构建安全防护制度。分析可得:提高网络信息安全防护的能力,一方面满足社会对互联网与信息的需求,另一方面发挥网络信息的优势,创造经济效益。
参 考 文 献
[1] 阎晓. 浅谈计算机网络安全[J]. 信息与电脑(理论版). 2012(04):67-69
[2] 曲蕴慧. 浅谈数字签名技术的原理及应用[J]. 福建电脑. 2012(05):15-17
[3] 王延中. 网络信息安全及其防护[J]. 信息与电脑(理论版). 2011(01):78-80