网络安全建设的背景范文

时间:2023-11-08 17:51:44

导语:如何才能写好一篇网络安全建设的背景,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全建设的背景

篇1

关键词:网络安全;信息化;挑战

中图分类号:TP393.18文献标识码:A文章编号:1007-9599 (2010) 11-0000-01

The Network Security Problem Analysis Under the Informatization Construction

Li Xiang,Bai Jiantao

(North China Engineering Investigation Institute Limited Company,Shijiazhuang050000,China)

Abstract:This paper discusses the perspective of network security in the importance of information technology as well as the major challenges facing,finally the path proposed to solve the problem.

Keywords:Network security;Informatization;Challenge

网络与信息安全不仅关系到信息化的健康发展,而且关系到国家的政治安全、经济安全、国防安全和社会稳定。随着信息化在社会、经济、军事等领域作用的日益增强,信息安全对经济发展、国家安全和社会稳定的影响也日益突出。

一、网络安全在信息化建设中的重要性

人类在享受网络、信息所带来的文明的同时,也受到了网络信息不安全的困扰甚至威胁。不论从硬件、软件及系统本身,还是从管理角度来看,都还不同程度地存在着各种安全隐患,因重大故障而引发系统停机、业务停顿的现象也曾有发生;被黑客攻击,病毒传染致使系统瘫痪,数据丢失也不乏其例。这些事实都告诉我们在大力发展信息化的同时,必须十分重视并妥善解决好网络与信息安全问题。

二、网络安全在信息化建设中面临的挑战

(一)物理层面的挑战

信息化建设网络安全的物理性危害主要来自静电、雷击、自然灾害以及生物活动等方面,在这里笔者主要讨论最常见的静电威胁。由于种种原因而产生的静电,是发生最频繁,最难消除的危害之一。静电不仅会对计算机运行出现随机故障,而且还会导致某些元器件,如CMOS、MOS电路,双级性电路等的击穿和毁坏。此外,还会影响操作人员和维护人员的正常的工作和身心健康。计算机在国民经济各个领域,诸如气象预测预报、航空管理、铁路运输、邮电业务、微波通信、证券营运、财政金融、人造卫星、导弹发射等方面的应用日益普及和深入,这些领域都是与国民经济息息相关的,一旦计算机系统在运行中发生故障,特别是重大的故障会给国民经济带来巨大的损失,造成的政治影响更不容忽视。

(二)技术层面的挑战

网络安全技术层面的挑战最常见的是网络病毒的传播和黑客的入侵。具体到网络病毒方面来讲,在网络环境下,病毒可以按指数增长模式进行传染。病毒一旦侵入计算机网络,会导致计算机效率急剧下降、系统资源遭到严重破坏,并在短时间内造成网络系统的瘫痪。因此网络环境下的病毒防治也是计算机反病毒领域的研究重点。其传播的方式很多。

黑客入侵者,相对于网络病毒来讲更具破坏力,因为入侵者的行为都具有恶意。入侵者是指那些强行闯入远端系统或者以某种恶意的目的破坏远端系统完整性的人。他们利用获得的非法访问权,破坏重要数据,拒绝合法用户服务请求,或为了达到自己的目的而制造一些麻烦。黑客进行攻击,最直接、最明显的目的就是窃取信息。黑客可不只是为了逛庙会,他们选定的攻击目标往往有许多重要的信息与数据,他们窃取了这些信息与数据之后,进行各种犯罪活动。政府、军事、邮电和金融网络是他们攻击的主要目标。随着计算机网络在政府、军事、金融、医疗卫生、交通、电力等各个领域发挥的作用越来越大,黑客的各种破坏活动也随之猖獗。

三、解决的对策

(一)加强措施预防静电危害

1.要铺设防静电地板。在建设和管理计算机房时,分析静电对计算机的影响,研究其故障特性,找出产生静电的根源,制定减少以至消除静电的措施,始终是一个重要课题。其中,铺设防静电地板是主要措施之一。2.拆装检修机器时带上防静电手环。工作人员在拆装和检修机器时,为防止静电和人体在交流电场里的感应电位对计算机的影响,应当在手腕上带上防静电手环,该手环通过柔软的导线良好接地。无关人员应当限制进入现场,以避免静电危害的发生。3.尽量不穿着会引起静电的衣物。机房工作人员的衣服鞋袜不要使用化纤或塑料等容易摩擦产生静电的材料的制成品。如果你穿着了容易产生静电的大衣,应当在隔离区之外把它脱下来。尤其要引起注意的是有时会有一些领导或来宾到机房参观,一般以在隔离区外通过大玻璃窗观看比较安全,因为你很难限制他们的着装。

(二)加强安全系统维护,防止病毒传播

1.保护计算机系统不受来自于任何方面病毒的危害。这里所说的“任何方面”,一方面指计算机的本地资源,比如传统的磁盘介质等,另一方面指相对于“本地”而言的“远程”网络资源,比如用户使用的互联网等;2.对计算机系统提供的保护应该着眼于整个系统并且是双向的,也就是说病毒实时检测和清除系统还应该能对本地系统内的病毒进行“过滤”,防止它向网络或传统的存储介质扩散。这就更加要求病毒实时检测和清除系统具有很好的实时性――在病毒入侵系统并实施感染行为之前,就将其彻底地“过滤”。

(三)ps、w和who这些命令可以报告每一个用户使用的终端

如果黑客是从一个终端访问系统,这种情况不太好,因为这需要事先与电话公司联系。使用who和netstat可以发现入侵者从哪个主机上过来,然后可以使用finger命令来查看哪些用户登录进远程系统。最后,修复安全漏洞并恢复系统,不给黑客留有可乘之机。除以上措施外,选择合适的IDS,也尤为重要。

四、结束语

我们必须采取有效措施,切实保障网络与信息安全。要把采取技术手段与加强日常管理和健全体制紧密结合起来,加快国家信息和网络安全保障体系建设。有效防范各种对信息网络的攻击,保障网络与信息内容的安全,促进国家信息化顺利发展。

参考文献:

篇2

(讯)网络空间在2015年新颁布的《国家安全法》中被正式确定为国家第五疆域,与传统的海、陆、空、天并驾齐驱,网络安全建设上升至战略高度。“十三五”期间,网络安全建设已确定性成为政府投入重点,并将在未来五年步入建设高峰期。在信息安全投入现状较低的情况下,未来千亿增量空间正逐步被打开。目前,国家对于信息安全建设工作的意愿和目标明确,自2014年起可以看到,政府的支持政策就连续不断出台,政策力度逐步递升。2016年,在顶层设计的逐步完成后,“十三五”期间信息安全有望在政府监督和指导下,正式步入建设项目实施兑现期。当下,我国的信息安全投入仅占IT总投入的1-3%,远低于发达国家8%-12%的水平,按10%的平均水平匡算,我国信息安全市场已具备千亿市场空间等待挖掘。

未来随着信息安全建设周期的开始,在政府相关支持政策的持续高压下(短期《网络安全法》值得期待),各行业领域对信息安全的需求释放,使得信息安全行业整体增速上升到一个新的台阶,从原来的15%-20%提升为20%-30%,成为行业新业态。在此过程中,党政军方面的需求将成为增速的主引擎。根据CCID预计,未来三年我国信息安全市场将保持25%左右的高速增长,2019年信息安全市场规模将达到约合396亿元。而在信息安全行业快速发展的过程中,由于军政领域国家涉密信息最多,对信息安全的保护等级始终最高,我们认为该领域将成为拉动信息安全需求增长的主力军。与此同时,考虑到当前国家意志在需求拉动中的关键作用,以及《网络安全法》等法律细则尚未出台,企业级客户合规需求尚未启动的背景下,党政军方面需求有望率先快速增长(预计未来两到三年党政军细分领域需求增速将超过行业平均增速,达到30%-40%),成为拉动我国信息安全行业步入高速增长周期的第一级驱动力。

细分市场上我们认为,随着信息窃取数量快速增长,经济代价加大,信息安全防护需求等级将逐渐提升,高端的信息加密细分市场将迎来春天。随着政府、军队、金融和能源等关键领域数据泄露次数爆发式增加,信息安全需求等级逐渐提升,普通的网络防护已不再能满足高安全等级的要求,能够对数据源头进行加密的产品在这些重点领域需求快速提升。预计密码产品整体市场增速未来三年有望保持30%-40%超越行业平均增速的高水平状态。信息行业整体上,我们则认为行业将呈现集中度逐步提升的状态,综合厂商竞争优势将会越来越明显。目前,由于所面临的网络攻击方式多样,企业对于全方位的信息安全防护需求明显。而出于对企业成本及自身数据保密性的考虑,能提供完整软硬件解决方案的综合厂商将更能获得合作的机会。因此,我们认为目前国内正处于不断完善自身产业链的龙头型企业未来将会更具竞争力,在品牌、研发、技术、产品、客户上获得更大优势并进一步拉开与后面企业的差距,占领更多市场份额。

在传统安全应用领域之外,云计算、移动互联网等新应用领域的兴起带来了对安全的新需求,这些蓝海市场未来前景广阔,空间巨大,未来将成为企业争夺的新焦点。目前,云计算已成为IT领域未来的必然趋势,我国云服务也正快速增长。但云服务产生的数据所有权和管理权的分离使得安全疑虑成为其大规模商用的最大桎梏。凭借安全需求在云计算中的特殊地位,未来云安全有望跟随云计算实现快速发展。据计世资讯预测,2017年中国云计算市场规模将突破800亿大关,复合增速达80%以上。而我国的云安全市场2017预计将达到41亿美元的市场规模。移动安全领域,由于手机在移动办公、移动支付、物联网中逐渐起到的控制终端作用,承载信息价值量快速提升,安全需求随之扩大形成新兴的蓝海市场。目前根据细分市场规模测算,移动端信息安全市场容量已达27亿,并将以每年30%的速度增长,成为安全企业争夺的新焦点。

投资策略:首先,信息安全将在“十三五”期间快速迈入建设高峰期,信息安全市场千亿市场空间有待挖掘。其次,随着信息安全建设周期开启,行业整体增速有望提升至20%~30%。党政军方面的需求将增长最快,成为拉动我国信息安全行业的主引擎。再次,细分市场上高端信息加密产品将随着信息安全需求等级的提升,迎来结构性机会。整体行业则有望集中度提升,综合厂商竞争优势将逐渐明显。最后,云计算、移动互联网领域对安全的新需求,有望为信息安全行业带来广阔新市场。因此,我们建议从以下四个路径把握投资机会,尽享“十三五”期间信息安全行业即将带来的饕餮盛宴:重点推荐启明星辰、立思辰、优炫软件。(来源:中泰证券 文/李振亚 编选:中国电子商务研究中心)

篇3

关键词:企业网络;信息安全;安全方案构建

1 企业计算机网络安全方案的构建意义

目前,我国大中型企业信息化建设中的关键部分就是信息安全建设,解决信息安全问题有利于企业信息化建设工作的全面推进。企业信息安全建设的最终目的是要真正做到“防患于未然”,信息安全的有效性建设能够控制企业信息化建设的总体成本,为企业节约大量资金,实现资源优化配置。企业计算机网络安全建设工作要始终坚持等级保护理念,才能促进企业信息安全建设工作的稳步实施,保证企业信息管理系统的建设符合行业标准和政策规定,全面提升企业在激烈的市场竞争中的竞争力。

2 企业计算机网络安全的弱点和威胁

2.1 信息安全弱点

信息安全弱点与企业信息资源密切相关,信息安全弱点的暴露很有可能导致企业资产的严重损失。但是,信息安全弱点本身并不会为企业带来损失,只是在特定的环境下被非法者利用后才会造成企业资产损失,例如,企业信息系统开发过程中的脆弱性问题,管理员的管理措施问题等,这些信息安全弱点都为非法攻击者提供了非法入侵的可能。

2.2 信息安全威胁

信息安全威胁指的是对企业资产构成潜在性的破坏因素,信息安全威胁的产生包括人为因素和自然环境因素。信息安全威胁可能是偶然发生的事件,也有可能是人为蓄意制造的时间,包括信息泄露、信息篡改等,这些事件都会导致企业信息的可用性、完整性和保密性遭到破坏,属于对企业信息的恶意攻击。

2.3 网络安全事件

由于网络特有的开放性特点,造成了非法攻击、黑客入侵、病毒传播等海量安全事件发生,信息安全领域对于网络安全的研究也日益重视。根据大量网络安全事件分析来看,企业信息管理系统的应用设计存在着诸多缺陷和弊端,给情报机构的非法入侵提供了极大的可能性。由此,内容分级制度、脆弱性检测技术、智能分析技术已经广泛应用于企业信息系统开发过程中。

3 企业计算机网络安全存在的主要问题

⑴企业分部采用宽带拨号上网的方式与企业总部实现通信传输,这种落后的网络通信方式难以保证数据传输的安全性。企业信息安全级别较高的部门通过互联网实现数据传输的过程中,没有采取任何数据加密措施,非常容易造成数据信息的泄露和篡改,同时,企业信息管理系统的操作应用没有设置明确的管理人员,导致其他非法用户也可以入侵到企业内部网络中,对服务器数据进行窃取和篡改。以上两种网络安全问题都容易造成企业重要数据的泄露,甚至给企业带来不看估计的损失。

⑵随着企业网络规模的日益扩大,在网络边界如果仍然采用路由器连接企业内部网络和外部网络,已经无法适应飞速发展的网络互连技术。企业虽然可以在网络边界的路由器中设置访问控制策略,但是仍然存在来自互联网的各种非法攻击、IP地址攻击、ARP协议欺骗等问题,这表明了企业需要一善可靠的防火墙设备,来对企业网络的数据传输提供有效控制和保护。

⑶由于互联网技术的飞速发展,为企业提供了丰富的信息资源,除了企业日常运营需要使用网络资源,其他工作人员也有可能通过网络获取信息资源,例如使用迅雷、BT等软件下载视音频信息等,网络下载会占用企业大部分带宽资源,严重的会导致系统管理员无法对网络终端的访问情况进行有效管理,或者某一个计算机终端因下载感染病毒而引发ARP欺骗。

⑷随着互联网应用的日益普及,木马病毒的广泛传播,企业员工计算机使用水平参差不齐,不能保证对网络中的有害信息进行有效识别,由此导致了木马病毒在企业内部网络的感染和传播。因此,需要定期对企业数据传输的原始数据流进行病毒查杀和威胁分析,以此起到有害信息过滤的作用,使流入企业内部网络的数据信息能够安全可靠,真正降低企业信息安全风险。同时,企业可以采用网关防病毒产品,在企业内部网络与外部网络处进行隔离保护,当木马病毒出现时可以被拦截在企业内部网络之外,为企业提供可靠的安全边界保护。

4 企业计算机网络安全方案的构建实施

企业总部需要与企业分部,以及其他合作企业之间实现数据传输与交换,企业派往外地出差的员工也需要通过远程网络访问企业总部内网的信息管理系统,因此,不同用户企业总部内部网络的访问有着不同需求,企业必须具有安全可靠、性能较高、成本较低的网络接入方式。由于企业分部大部分与企业总部不在一个城市,在企业总部与企业分部之间铺设光缆线路是极为不现实的;如果租用专用光纤网络通信线路,高额的租赁费用会严重增加企业运营发展的经济负担;如果将企业总部内部网络的应用服务器映射在网关位置,虽然能够方面用户远程访问企业内部信息管理系统,但会给企业网络带来巨大的安全隐患。本文基于以上分析,本文选择利用VPN技术(虚拟局域网)在企业内部网络出口处,虚拟设置一条网络专线,以此将企业总部与企业分部网络进行有效连接,形成一个规模较大的局域网,真正实现了用户远程访问和接入。VPN技术不仅能够满足异地用户对企业总部网络信息管理系统的访问需求,而且充分保证了用户访问的安全性,避免了单点登录技术对企业整个网络构成的安全威胁。

企业在部署上网行为管理设备(SINFOR M5X00-AC)时,应该开启VPN功能,在企业总部内部网络的边界防火墙设备中进行端口映射,同时在企业分部网络中安装上网行为管理设备,并且与企业总部的上网行为管理设备共同利用VPN技术建立虚拟专用网络,在对数据信息进行加密后在互联网上传输。企业在构建虚拟专用网络时,只要在任何一端的连接管理设置中输入对方网络地址,VPN设备就可以自动进行虚拟局域网组建,网络中的任何计算机终端都可以通过虚拟专用网实现数据传输与共享。如果还有其他分部需要加入到虚拟局域网中,则可以通过输入加密的访问WAN扣地址实现。需要注意的是,已将连通的虚拟局域网的内网网段不能完全相同。

企业在部署上网行为管理设备时,由于访问控制策略是信息安全策略的核心部分,也是对网络中数据传输的关键保护措施,由此,需要对接入企业总部网络的用户进行身份认证,根据不同用户的身份授予不同权限,再利用配置逻辑隔离服务器实现不同用户身份对不同应用服务器的接入,从而对企业内部网络中的业务信息管理系统进行访问和使用。同时,安全级别为五级的QoS安全机制能够为企业不同信息系统提供相应的安全服务保障,并且可以按照业务类别划分优先级别,重要的数据信息将会获得优先传输的权限。对用户访问权限的细致划分可以限制非法用户对网络资源的访问和使用,防止非法用户入侵企业内部网络进行破坏性操作,直接对接入企业内部网络的各项访问应用进行管控,真正提高了企业网络系统的安全性。

在企业内部网络部署应用安全产品过程中,需要综合考虑如何完成安全产品的部署策略,才能使安全产品的性能充分发挥,同时,企业内部网络还可以将不同的安全产品集成应用,使其发挥最大功能,充分提高企业信息管理系统的安全性和可靠性。

本文基于信息安全等级指导思想下,对企业内部网络存在的问题进行了分析,并提出了良好的解决方案,包括防火墙的部署、入侵检测设备的部署、上网行为管理设备的部署、防毒墙的部署、企业版杀毒软件的部署等。

5 结论

综上所述,本文在网络信息安全等级保护理念下,将企业内部网络的安全防护的有效性作为最终目标,对企业网络信息安全存在的风险进行深入分析,结合企业实际情况,提出了企业计算机网络安全设计方案,保障了企业总部内部网络与分部网络之间数据传输通信的安全性和可靠性。

[参考文献]

[1]李正忠.电力企业信息安全网络建设原则与实践[J].中国新通信,2013,09:25-27.

[2]王迅.电信企业计算机网络安全构建策略分析[J].科技传播,2013,07:217+209.

[3]陈玮.企业无线网络移动办公的安全接入问题分析[J].信息通信,2013,03:239.

篇4

关键词互联网+医疗网络安全网络安全防护案例

0引言

互联网+医疗健康模式下要求医院的信息系统功能向外扩展,实现在线预约、挂号、缴费和诊疗服务。为了实现在线服务的功能,势必要将医院局域网与互联网打通,来进行数据交互,但只有在网络与安全的建设达标的情况下,才能开展相关业务。同国内一些大型企业比较,医院的网络安全建设相对薄弱,这与医院信息系统的特殊性和信息化的发展历程有关。最初的网络建设是为局域网系统提供服务,没有与外部系统互联的需求。如今面对越来越开放的服务需求,信息网络的安全性面临着极大的挑战。网络安全作为信息化建设的基石,如何在现有医院网络基础上实施安全防护,为互联网医院需要开展的业务提供高速、可靠的网络环境,是管理者面临的又一挑战。

1医院网络安全发展历程

医院信息系统发展[1]的不同时期,对网络安全建设要求不同。

1.1最初的内外网隔离时期

医院在建设信息系统初期,多数选择内外网隔离的网络方案,内网负责承载医疗业务,外网负责承载办公业务。内网常见有数据库服务器、文件服务器,外网有邮件服务器和网站服务器等。当时的信息系统多为客户端/服务器(C/S)架构,信息系统功能局限在局域网内,数据不用穿越防火墙,信息系统架构简洁,实施与维护方便。网络上通常采用二层树状架构,结构简单、部署迅速。内外网隔离的方式,可以阻断全部来自外网的攻击,将防护重点集中在内网终端上。采用的方法是在服务器与客户端安装杀毒软件。虽然,在这个时期网络安全风险低,但是面对一波又一波的网络病毒,如蓝色代码、熊猫烧香、冲击波、震荡波等病毒,还是暴露了医院终端防护水平低、安全建设滞后的问题。

1.2接入专线网络外联

医院的信息系统发展很快,为了方便患者就医,优化就医流程,新的应用、功能需求层出不穷。其中,包括医保实时结算、银医结算与医疗数据共享等应用。由于早期完全隔离的网络使得系统无法与外界交互,这就需要在独立封闭的网络中“开孔出气”。网络的基础上,与外界系统交互只通过专线的方式,边界清晰、业务明确。在这个时期的应用中,院方系统作为请求发起方即客户端,院内系统不需要对外部系统开放接口或者服务,并且与内网系统联通的专线网络属于“可信”环境。在此基础上,只需要在前置服务器外联边界设置防火墙,阻断由外向内的所有连接,允许由内向外的请求。

1.3划分虚拟专网方式接入

随着医院信息系统的进一步发展,医生远程办公、分院业务系统交互,以及患者自助查询、缴费等新需求应运而生,简单的外联已经不能满足新业务开展的要求。此时,就需要进一步对网络进行开放。远程办公可以使用互联网虚拟专用网络(VPN)接入,患者检查结果查询方式为互联网接入。与以往不同,这些应用的开展,都是以内网信息系统的数据为最终请求目标。不管数据包如何跳转,最终需要到达内网服务端。这一时期的服务从面向医务工作者,扩展到了面向部分就诊患者,请求量有所提升。但最根本的转变在于内网系统面向部分外网客户端,提供多样化的服务。虽然,服务对象是特定人群,但是面向互联网开放了“窗口”,见图2。不管是通过前置机中转,还是地址变换、隐藏等手段提供服务,都不能回避互联网上存在的扫描、攻击等潜在风险。这类应用一般为非必要医疗业务环节,面对互联网上的威胁、风险,还可以忍受一定程度上的服务中断。通过接入物理专线的方式,将医保中心、银行及相关卫生主管部门联通。在相关业务系统外围增加前置服务器,作为院方与互联单位的数据中转站,并负责将相关数据、表格保持同步,将上报数据、业务请求发送至外网服务端。这个时期的网络防护也较为轻松。因为在原有封闭但在网络安全方面,是不能允许存在任何非授权访问和入侵破坏的。

1.4互联网+医疗背景下的网络融合

在互联网+医疗时代背景下,医院信息系统将达到前所未有的开放程度。医院将从医疗、公共卫生、家庭医生签约、药品供应保障、医保结算、医学教育和科普等方面推动互联网与医疗健康服务相融合,涵盖医疗、医药、医保“三医联动”诸多方面[2]。医院还将制订、完善相关配套政策,加快实现医疗健康信息互通互享,提高医院管理和便民服务水平[3]。这就需要医院要将网络大门打开,将网络进行融合设计,让患者可以通过互联网上的多种方式享受就医服务。在医疗业务不断向互联网开放后,对于系统中断服务的容忍度基本为零。医院既要保障服务的敏捷性和持续性,又要保障数据的安全性和保密性,还要防止原有系统被入侵和攻击行为所破坏。同时,需要从多角度、多层次对系统进行网络防护。

2网络安全措施

在已有医院信息系统(HIS)等系统的情况下,医院如何进行“开放系统”的防护工作。保护的指导方针是根据国家信息安全等级保护要求,按等保要求系统应具备抗分布式拒绝服务(distributeddenialofservice,DDOS)攻击、入侵、病毒的防御能力和控制端口、行为等控制能力[4].

2.1流量清洗

在互联网上众多的网络请求中,充斥着大量的无用请求、恶意访问[5]。如果不对互联网中的流量进行清洗,将对系统的可用性构成极大威胁。该部分清洗主要是针对DDOS攻击流量。常见DDOS攻击类型有SYNfloods、Land-Base、PINGofdeath、Teardrop、Smurf等。应根据自身情况选择专用设备或运营商服务进行DDOS攻击流量清洗。

2.2入侵防御

清洗完的流量中还存在着扫描、嗅探、恶意代码等威胁,它们通过系统漏洞,绕过防护,对系统实施入侵行为,达到控制主机的目的。一旦入侵成功,造成的后果和损失是巨大的。通过部署入侵防御系统(intrusionpreventionsystem,IPS)对那些被明确判断为攻击行为,会对网络、主机造成危害的恶意行为进行检测和防御。深入网络数据内部,查找它所认识的攻击代码特征,过滤有害数据流,丢弃有害数据包[6]。基于特征的入侵防御系统无法对高级持续性威胁(advancedpersistentthreat,APT)攻击进行防护,因此在建设入侵防御系统时,要特别注意该类型的攻击防护。可增加态势感知系统辅助IPS,将全网流量威胁可视化,进一步消除0day漏洞隐患。

2.3防病毒

根据国际著名病毒研究机构国际计算机安全联盟(internationalcomputersecurityassociation,ICSA)的统计,目前通过磁盘传播的病毒仅占7%,剩下93%的病毒来自网络。其中,包括Email、网页、QQ和MSN等传播渠道。计算机病毒网络化的趋势愈加明显,需要企业部署防毒墙/防病毒网关,以进一步保障网络的安全。防毒墙/防毒网关能够检测进出网络内部的数据,对HTTP、FTP、SMTP、IMAP等协议的数据进行病毒扫描,一旦发现病毒就会采取相应的手段进行隔离或查杀,在防护病毒方面可起到非常大的作用.

2.4访问控制

在经过流量清洗、入侵防御、防病毒3道工序处理后,访问控制系统是主机最“贴身”的一道防线。它是帮助保护服务器,按照个体情况来制定防护策略,精细防护到开几扇门,允许什么人、什么时间、什么方式访问主机。通常用硬件防火墙来进行访问控制[7]。常见防火墙类型有网络层防火墙、应用层防火墙以及数据库防火墙,可实现针对来源IP地址、来源端口号、目的IP地址、目的端口号、数据库语句、应用层指令、速率等属性进行控制。还有一种特殊的访问控制系统——“安全隔离与信息交换系统”即网闸[8]。主要功能有安全隔离、协议转换、内核防护功能。由于网闸在所连接的两个独立系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议;不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。网闸设备通常由3部分组成:外部处理单元、内部处理单元、隔离安全数据交换单元。安全数据交换单元不同时与内、外部处理单元连接,从而创建一个内、外网物理断开的环境,从物理上隔离、阻断了具有潜在攻击可能的连接,使“黑客”无法入侵、无法攻击、无法破坏。

2.5负载均衡

在面对互联网中大量的网络请求时,必须要增加负载均衡设备,扩展网络设备和服务器的带宽、吞吐量、数据处理能力,从而提高网络的灵活性和可用性[9]。负载均衡有多种算法,可以实现基于轮询、连接数、源IP和端口、响应时间的算法。负载均衡设备增加了应用系统处理能力,不法分子想要攻瘫系统的难度将成倍增加。

2.6日志审计与事后分析

日志审计与事后分析非常重要[10],必须将拦截和放行的网络请求记录下来。一方面,统计攻击日志,分析网络运行风险;另一方面,记录放行的流量,对各个防护环节进行查漏、补缺,优化防护策略。日志审计越全面,对优化网络、提升系统服务水平的帮助越大。日志审计的范围包括:应用系统日志、数据库日志、操作系统日志、网络安全防护日志等。还可将日志系统与网络安全态势感知系统相结合,使分析结果更全面、更准确。日志存储时间应大于6个月。

3具体实例

根据以上的防护要求,本文给出了一个内外网融合并进行防护的具体案例。按照重要程度与功能将网络划分为多个区域,总体原则:首先是按照应用系统划分区域;其次是实施严格的边界访问控制;最后是完善监控、审计等辅助能力建设。由此,形成了包括三级域、二级域、安全管理域、专线接入域、数据交换域、互联网服务接入域在内的6个主要区域。将医院最重要的HIS系统、集成平台、数据仓库等系统接入在三级域,进行最严格的保护;其他业务应用系统放在二级域,网站、VPN、线上业务等放在互联网服务接入域。边界分别部署下一代防火墙、Web应用防火墙(webapplicationfirewal,WAF)。防火墙开启入侵防御、防病毒等防护模块,只放行应用系统对外提供服务的端口流量,对每个源IP的新建连接数、并发连接数、半开连接数进行限制。WAF针对应用实际情况,开启对数据库、中间件、开发语言的防护规则。由于三级域系统业务量大,采用多台应用服务器并行架构,通过旁挂负载均衡器实现应用引流、负载分担,保障应用系统处理能力。将应用服务器与数据库服务器用数据库防火墙进行隔离、控制,从SQL语句、角色权限等角度对数据进行保护。数据交换域的主要功能为数据中转与应用,边界同样部署下一代防火墙,开启入侵防御、防病毒等防护模块,对出入流量进行严格管控。当互联网服务或线上医疗业务需要与HIS等核心系统产生数据请求时,需要通过中转服务器完成数据中转功能;当来自低安全级别系统向HIS等核心系统请求服务时,需要通过中转服务器完成应用功能。这样,在保证系统互联互通的同时,解决了不同系统间的信任问题。安全管理区中放置防病毒软件、堡垒主机、日志审计、态势感知平台、认证系统和监控平台等用于网络管理的服务器,与业务系统隔离,在边界严格控制此区域系统进出流量。在互联网出口处,设置有抗DDOS设备、IPS、防毒墙、下一代防火墙、负载均衡器,全方位对互联网实时流量进行过滤。国家卫生健康委员会、医保中心、银行等业务通过物理专线接入至专线接入域,通过前置机与防火墙对这类业务进行访问控制。总之,通过多种设备和全面的管理,形成一个边界清晰、管控严格、监控全面、审计详实、可感知态势的网络系统。这样,在快速开展互联网线上业务的同时,还能够最大限度地进行网络防护。

篇5

伴随着通讯技术与互联网技术的发展,互联网金融对于金融市场发展的营销已经越来越明显。互联网金融这种轻形式、碎片化的理性属性与传统的金融机构相比更加容易受到中小微企业的欢迎。当前互联网与金融的组合模式是由传统金融机构与非金融结构结合而成的。传统金融机构主要包括开展传统金融业务的互联网与电商化软件等;非金融机构模式主要就是利用互联网技术来进行金融服务的企业,例如P2P网络借贷、众筹模式的互联网投资平台等等。

二、互联网金融模式

(一)支付方式

在互联网金融模式下支付方式的主要特征成为了移动支付。在拥有移动通信设备的基础上利用无线通信技术来进行支付功能。第三方支付是非金融机构作为收款、付款主体支付和收取的中介平台,其能够提供网络支付、银行卡收单、预付卡等多种支付形式。根据支付方式的发展路径与用户累计来看,当前市场上最为普及的第三方支付企业运营模式可以分为独立第三方支付以及担保功能第三方支付。独立第三方支付即为给用户提供支付产品以及支付体系,包括快钱、拉卡拉等。提供担保的第三方支付即为自有B2C,C2C电商网站提供的支付模式,包括支付宝、财付通、易付宝等等。

(二)投融资方式

P2P网贷,通过网络平台来进行借贷双方的选择,借贷人群能够通过网站平台来寻找有借贷能力,并且愿意在满足一定条件的基础上借贷的人群。在传统的P2P借贷模式中网贷平台仅仅是作为借贷双方提供信息交流与沟通,完成信息价值认定以及推动其他交易完成的介质,不会实际参与到借贷的利益分配中。借贷双方是直接产生债务与债权关系,网贷平台依靠借贷双方的收费用来作为营运收入。P2P网贷的借贷期较短,金额不大,执行操作起来方便快捷,能够有效改善借贷市场上信息部队称的情况。众筹,即为大众筹资,采用预购以及团购的形式来向广大网友募集资金。通过互联网的传统特性,让创业企业、个人面对公众展示创新与众筹项目,获得广大群众的支持与资金援助。

(三)信息处理

大数据金融是对大量非结构化的数据进行处理的过程,深度挖掘客户的综合信息提供给互联网金融机构,掌握客户的消费习惯、预测客户的消费行为,让金融机构与服务平台能够在风险控制与市场营销方面有规律可循。

(四)金融渠道

互联网金融门户主要是指通过互联网来开展金融产业的销售,并且为金融产品提供第三方服务的平台。其核心即为通过搜索比价的模式,将金融产品排列开来让用户根据需求来对比挑选合适的金融产品。

三、互联网金融发展策略

(一)优化服务流程

互联网金融的快速发展依靠的是开放式的金融平台、交互式的营销手段以及扁平化的管理模式。与传统金融行业相比互联网金融行业的优势就是在于以人为本。提升线上客户体验,让客户能够利用互联网进行存、贷、赚、理一体化,满足用户需求,给用户提供更加人性化更加全面的服务;始终围绕以客户利益为中心的经营理念,让客户体会到真正的实惠,自然就会增强使用体验感。

(二)参与电商平台

传统金融机构可以参与电商平台的发展,自建电子商务平台,实施行业垂直的电商战略,将提供的产品直接摆放至网络上进行销售。不论是交易软件、投资产品、理财咨询等都能够以互联网为平台进行销售。

(三)加强网络安全建设

互联网金融网络安全的建设主要依靠计算机互联网技术的创新与发展。金融机构在信息安全领域要不断的加大安全技术投入,将互联网作为媒介,集中高技术、高水平的力量开展研发与创新。政府相关金融监管部门也要及时开展打击互联网金融犯罪行为,强化互联网安全建设。对于公众来说要掌握关于网络安全的尝试,以分别网络诈骗等行为,进一步提升网络安全。

(四)强化专业人才培养

在互联网金融的发展过程中人才的培养问题是十分基础的关键性问题。如果离开了人才的支持互联网金融将陷入发展的两难境地。在强化专业人才培养方面首先要要给予足够的资金支持,在给予有限的待遇的过程中配上一定程度的社会保障支持,相关企业可以采用补贴的措施。

四、结束语

篇6

关键词:信息安全;档案;因素;对策近年来,信息技术的运用

在高校档案管理中发挥日益显著的作用,打破了传统纸质档案的管理模式,由档案实体管理向数字化管理模式转变,这一创新举措大大提高了档案资源开发和利用的效率,但数字化管理中的安全问题亦不容忽视,只有不断强化数字化档案的安全管理,建立健全档案安全工作保障体系,才能真正确保数字化档案的安全。

1问题及影响因素

首先,高校数字化档案信息安全管理缺少顶层设计。目前安徽省高校档案管理软件多种类型并存,彼此孤立,有网络版的也有单机版的,横向之间不联,上下之间不通,各自为政,追求小而全,未能形成网络大平台上的协调沟通运行机制,既影响了网络功能的发挥,又造成了重复建设,浪费了人力、物力。其根本原因在于顶层设计滞后,缺乏统一的功能和具体执行标准。其次,档案信息安全管理制度不完善。按照国家保密局《涉及国家秘密的信息系统审批管理规定》,现在大部分高校信息利用安全无法保证。具体表现为:一是没有统一的利用平台,其利用环境的安全完全依赖于自身网络建设;二是局域网、政务网、公众网的内容界定不规范,在协调处理多方关系上存在着随意性;三是档案馆(室)在外包安全协议中没有明确注明保密的形式和内容,当事者所应承担的责任和义务,缺少相应的监管标准和奖惩措施,这些毋庸置疑将对档案信息利用安全造成威胁。然而,究其根本原因在于缺乏建立相配套的系统安全管理规章制度[1-2]。最后,对系统功能的安全监管不到位。据调查表明,目前我省高校大部分电子档案系统的权限设置,身份认证识别鉴定功能、CA认证以及数字签名等技术功能均达不到相关要求,随时可能发生文件丢失、泄密的危险。在信息采集、硬件防护等方面,相关技术部门之间未能及时有效地沟通与协调,管理措施的制定缺少系统性和科学性,如此等等[3-4],都是因缺乏严格的监存管机制,从而导致安全建设存在诸多隐患和漏洞。

2档案数字化安全管理应遵循的原则

责任规范原则。安全责任规范是档案信息系统规划、设计、实现、运行的必然要求,各档案馆(室)应根据安全标准化规定制定适合本单位的安全政策,不能无依据、无标准、随意开发、盲目设计、违规操作、无人监管,而应根据实际情况,具体问题具体分析,采用正确的安全功能和设备。预防原则。将预防为主的意识贯穿整个安全系统管理的全过程,包括规划、采购、安装、设计等各个环节。不同的地理条件、不同的人文环境,各馆(室)藏对安全设施的配备及安全功能的实现程度也迥异,应因地制宜,将安全防范意识摆在首位,加强薄弱环节的防护,最大限度地减少人为和自然灾难所造成的损失。实效原则。目标的制定和规划应与安全功能的实现程度相匹配,不应盲目追求高目标或投资过大的项目,要实事求是,使投入与需要的安全功能相适应,才能真正提高安全管理效率。分权制约原则。分散重要环节的管理权限,使其各部门之间的权利相互制约,避免全线崩溃,提高安全性。对数字化服务机构的相关资质、业绩、人员、设备和加工软件等进行考察,并了解是否存在违约行为、安全事故等不良记录。应急原则。安全防护要防患于未然。建立健全应急管理机制,开展各类突发事件应急演练,遇到突发事件及时采用应急预案,多方联动,采取积极有效的防护措施。灾难恢复原则。全盘优化灾难恢复策略,合理划分容灾等级,严格执行数据恢复流程并采取有效的技术恢复手段,保持原数据中心和备份中心数据的一致性。

3高校数字化档案信息安全管理的对策

3.1加强信息安全技术管理,提高信息化管理水平

设备层的安全管理。设备层的安全管理包含软硬件系统的管理,是档案信息安全管理的基础。硬件系统的安全又称为物理安全。由于应用软件自身存在弊端,使其很容易受到攻击,各种各样的防黑客技术、软件恢复技术以及安全操作系统的实现将是软件系统安全管理的重点。采用先进的病毒防范技术定期对服务器和客户端查毒、杀毒,对防毒软件适时升级,档案管理人员要依据病毒类型构建病毒防范机制,充分了解病毒知识,做好主动防范工作,增强杀毒的敏感性,以全面提高网络防范能力。网络层的安全管理。网络层的安全管理主要针对网络协议和结构及其所导致的安全问题应采取的安全措施。主要包括:网络安全告警,内部流量和活动模型分析,网络入侵恢复,网络结构数据保护,内部加密与密钥管理等。各个子网的出入口设备的安全管理是其管理的关键点,由于嵌入式操作系统作为网络安全管理的核心技术比通用的操作系统更易实现,因而不可避免地成为整个信息产业发展的重点之一。应用层的安全管理。采取数据加密等技术确保安全,使用签名芯片及时实现加密技术的有效应用。严格控制访问权限,通过设置口令、密钥、指纹、声音等方式进行身份鉴别和访问控制,并防止越权操作。对数字化设备、存储介质应进行安全保密技术处理,数字化加工设备不得外送维修,对系统中各种操作实现严格的监控并加以记录。做好日常的系统维护工作,确保数据的安全存储、转移和备份恢复。

3.2创新信息安全管理机制,全面提高防范意识

制度层的安全管理。强化制度建设,形成有效的安全管理机制,为信息安全建设提供制度保障。为确保数字化档案信息安全,高校档案馆(室)要建立健全各项安全管理制度和责任制度,在面临突发灾害时,紧急启动应急预案,形成联动机制,因地制宜,妥善处理影响档案安全的各类突发事件。对档案要强化监督和管理,认真进行档案密级鉴定,做好档案数字化的各项安全保密工作,对密级档案严格审核,做出是否变更或解除的决定,对控制知悉、使用范围的档案进行划控,密级档案以及控制知悉、使用范围的档案,须在安全保密的场所由其单位工作人员负责人加工处理;对特殊载体档案采取特殊保护,对珍贵、频繁利用的纸质档案优先保护、定期消毒。其次要制定数字化档案安全权利清单和责任清单,将数字化档案信息安全建设作为日常工作运行的重点,实行领导责任制,明确在信息安全建设中各个环节的责任程序和责任人,科学界定工作职责,完善安全隐患定期排查制度,规范细化档案数字化工作流程,强化对权利运行的制约和监督,严格按照任务清单要求,全面落实好安全主体责任,不断加大问责力度,建立健全安全问题通报制度,确保安全权利清单制度落地见效。不仅如此,高校档案馆(室)也应加强数字化加工场所和设备实施的安全监管。加工场所应设置在符合保密要求且相对独立的区域,安装视频监控系统、实施全程监控,严格核查出入人员身份,无关人员不得进入场所。工作人员不得在场所内吸烟、饮水、进食,严禁携带照相机、摄像机、手机等信息设备及其他与工作无关的物品入场,禁止以拍摄方式获取档案信息或携带实体档案及电子档案外出。用于档案数字化的设备系统必须与其他网络物理隔离,禁止安装使用无线网卡等具有无线互联功能的硬件和设备,对设备输入、输出接口进行封闭处理,并进行检查登记。此外,若采取数字化委托加工方式,应设有专人负责安全保密工作,无安全事故、泄密事件等违法记录。数字化加工单位应与受委托的专业公司签订保密协议,确保数字化加工场地的安全管理。以制度有效运行作保障,积极为档案信息安全铸造坚固的防护体系。组织层的安全管理。各高校要因地制宜,把数字化档案安全体系建设摆上议事日程,制定适合本学校的数字化档案信息安全建设规划和实施方案,将档案信息安全体系建设纳入单位(部门)年度考核、目标管理等工作的重要内容,加强日常的监督、检查和指导,定期听取档案安全工作汇报,研究部署年度工作计划,领导要亲自过问,在经费投入、技术保障、处室配合、人员使用等方面给予大力支持,各高校档案(馆)室要加快建立数字化档案信息安全领导小组,充分调动专职档案人员工作的主动性和积极性,并根据学校机构设置和人员变动情况,适时调整充实领导组成员,明确各部门分管档案信息安全工作的领导,逐步细化完善档案信息安全工作岗位职责,做到档案信息安全工作人员职责清晰、分工明确,确保档案安全工作顺利有序开展。

3.3加大人才培养力度,打造复合型数字化安全管理专业人才

高校档案馆(室)要加大数字化档案信息安全专业技术人才的培养力度,积极开展档案信息化知识技能培训和数字化安全岗前教育培训。制定科学合理的人才规划,数字化档案安全的核心在于人,人是保证数字化档案安全的关键,一切安全技术的实施都离不开专业技术人员,努力建设一支素质优良,结构合理,队伍稳定,既通晓档案网络技术知识又能熟练掌握安全管理技能的综合型人才,不断探索培养优秀档案信息化人才的新途径。

3.4加快法律法规体系建设进程,营造良好的依法治档环境和氛围

建立健全数字化档案安全法律法规,真正落实依法治档。档案管理人员要严格遵守档案安全法规和保密规定,采取综合防范策略,建立科学合理的操作规范,积极防御,不断提升防护水平,净化网络安全环境。加大安全执法力度,严加惩处盗取、篡改信息的机构和个人,并依法追究相关责任。重视安全法律法规宣传工作,利用校园网,宣传安全知识以及学校关于档案安全工作的规章制度。通过档案网站,及时国家颁布实施的档案安全法律法规,认真学习并贯彻落实上级档案主管部门关于档案安全管理的文件精神,让广大师生不断强化安全和保护意识,充分认识学校档案安全工作的重要性。

4结论

高校数字化档案信息的安全管理是一项漫长而艰巨的任务,涉及技术、法律、制度、意识、人员等方方面面,随着社会信息化的飞速发展和科技的日新月异,影响数字化档案信息安全的因素也日益繁多,高校档案安全工作将面临新的挑战,各高校档案馆(室)应高度重视,通力合作,使数字化档案信息的安全管理逐步迈上规范化、科学化的轨道,为档案的永久安全保管和历史文化的传承做出应有的贡献。

参考文献:

[1]种金成,何祖华.高校馆藏档案数字化实施方案及安全策略研究[J].黑龙江档案,2014(1):44-45.

[2]赵鹏.从档案安全体系建设的角度看档案保护[J].中国档案,2010(6):25-27.

[3]杨冬权.建立完善的档案安全体系确保档案安全[J].兰台世界,2010(6):1-2.

篇7

关键词:大数据;计算机;网络安全;物联网

近年来,随着中国信息技术的不断发展,大数据技术在各个行业领域得到广泛应用,尤其在计算机行业体现出较高的价值,能够促进计算机技术的不断发展。然而,在大数据时代的发展背景下,计算机网络安全存在诸多问题,比如网络病毒的传播、黑客攻击、钓鱼网站等,这些都影响到计算机网络系统的运行安全,需要采取有效措施进行防范,使计算机网络安全得到有效保障。通过对计算机网络安全防范措施进行探究,有利于提出一些可靠的参考依据,促进计算机网络安全工作的有效进行。由此可见,围绕“大数据背景下计算机网络安全防范措施”进行分析研究具备一定的价值。

1大数据概述

大数据,属于IT行业的术语,指的是无法基于一定时间范围当中,采取常规软件工具进行捕捉、管理、处理的数据集合,需通过新的处理模式才能够获取更强决策力、洞察发现力,流程优化能力的海量、高增长率以及多样化的信息资产。大数据的优势特点突出,包括真实性、价值高、多样性、速度快、量大等。值得注意的是,大数据的分析、处理、整理及利用,少不了计算机的支持。近年来,随着工业4.0的到来,云计算行业、物联网及“互联网+”行业快速发展,大数据的应用价值得到有效体现,同时也带来了明显的计算机网络安全问题。比如,在相关计算机管理人员及个人缺乏计算机网络安全意识及技术知识的情况下,易出现网络病毒传播、不法分子入侵窃取重要信息数据等风险问题,严重影响了企业或个人的信息财产安全。由此可见,在认清大数据带来的影响的基础上,做好计算机网络安全防范工作显得尤为重要。

2大数据背景下计算机网络安全问题分析

在高等教育中,“计算机科学与技术”是非常重要的专业课程之一,为了提升学生的学习效果。需结合新形势下大数据的影响,了解目前计算机网络存在的安全隐患问题。总结起来,具体的计算机网络安全问题如下。

2.1网络病毒的传播

就目前计算机网络技术的发展情况来看,网络病毒依旧是影响计算机网络安全的重要因素,如果是网络病毒入侵到计算机网络系统中,势必会影响到计算机网络系统的正常运行,给用户带来较大的损失。同时,网络病毒体现出传播速度快、传播范围大、危害程度高等特点,很难及时清除,给计算机网络安全管理工作带来较大挑战[1]。

2.2黑客攻击,用户缺乏安全意识

随着中国进入大数据时代,计算机网络面临着更加隐秘的网络攻击,很难对黑客攻击事件进行有效侦查。同时,多样化的信息技术能够为黑客攻击提供更多方法,使得计算机网络安全面临的风险逐渐增多。造成计算机网络安全问题的原因较为复杂,需要充分考虑到用户自身缺乏网络安全意识产生的影响。如果计算机用户的操作行为不当,很容易给黑客攻击提供机会,导致计算机网络安全受到威胁。

2.3钓鱼网站不断增多

虽然大数据平台能够为中国人民的日常生活带来诸多便利,但是在数据广泛应用、网络频繁开发的情况下,大量的钓鱼网站出现在计算机用户的网络使用环境中,如果计算机用户无法准确辨认这些网站的安全性,势必会出现用户信息被泄露等情况,导致计算机用户的财产安全受到威胁。比如钓鱼网站利用邮箱获取用户的银行账号、密码及身份证信息等,导致计算机用户面临着较大的财产损失风险[2]。

3大数据背景下计算机网络安全防范措施分析

综上所述,人们对大数据背景下计算机网络安全问题有了一定程度了解,而从提升计算机网络安全角度考虑,有必要重视防范措施的实施。总结起来,具体安全防范措施如下。

3.1强化网络防火墙技术

在进行计算机网络安全管理工作时,需要重视对网络防火墙技术的运用,利用这一技术来保护网络终端设备及系统整体的运行安全。为适应大数据时代的发展,需要利用云计算技术对网络防火墙技术进行升级优化,将云计算与智能识别技术结合起来,不断提高网络防火墙技术的安全防护效果。同时,需要重视对加密技术的运用,借助这一技术来提高网络安全防范的性能,通过金山卫士、金山杀毒软件、云安全技术等对各种流氓软件的恶意干扰进行防治,从而保证计算机网络系统的正常运行。总之,充分发挥云计算技术在软件开发中的优势,为计算机网络安全提供更加可靠的病毒防御软件和网络安全检测技术,能够减弱计算机网络的风险,实现良好的网络安全防范效果[3]。

3.2加强反病毒技术开发

随着现代信息技术的不断发展,一旦计算机网络安全受到病毒的入侵,将直接影响到计算机用户的信息安全及财产安全,这就需要利用反病毒技术来解决这一问题,确保计算机网络安全能不受影响。首先,可以将反病毒技术使用到客户端中,借助反病毒技术对病毒入侵进行实时监控,并及时对病毒入侵的信息进行警报,使计算机网络安全防范的及时性和有效性得到保障。例如在计算机网络系统的运行过程中,可以利用反病毒技术对僵尸病毒、木马病毒等进行防范。目前云计算对各种反病毒技术的应用和发展起到了积极作用,能够提高计算机系统的病毒防御能力,有效提升计算机网络安全。

3.3增强网络安全防范意识

计算机用户的操作行为对计算机网络安全有着较大的影响,所以要加强对计算机用户网络安全防范意识的培养,使其能够熟悉掌握计算机应用技能,对计算机系统进行正确操作。在进行计算机系统的操作过程中,用户必须要充分认识到病毒感染、恶意攻击软件等网络不法行为造成的损失,以及需要承担的法律责任。通过社区、网络等各种渠道进行网络安全法律宣传,使群众能够正确使用计算机网络技术,为保护网络安全提供更多的支持。作为计算机网络安全管理的主体,需要从关键技术和基础设备方面进行网络安全防范,构建合理的网络安全管理制度,对网络系统的安全运行进行有效管理。同时,需要充分发挥相关部门对网络安全的监管作用,对网络安全违法人员进行从重处罚,从而发挥法律法规的警示作用,使人们努力维护网络环境,促进计算机网络的安全运行[4]。

3.4完善网络安全法律制度

以往中国对计算机网络安全的重视度不足,导致网络安全法律制度的建设较为滞后,难以适应大数据时代的发展要求,这就需要对网络安全法律制度进行完善,充分发挥法律制度的约束及引导作用。首先,相关部门需要提高对计算机网络安全防范的重视程度,充分了解计算机网络安全问题的重点内容,将其作为网络安全防范的关键部分,对网络用户的安全意识进行强化,从根本上减少网络安全问题的发生。其次,需要加强网络警察队伍的建设,将网络警察的监督作用充分发挥出来,及时对计算机网络安全的影响因素及相关行为进行排查,将各项监督管理工作落到实处,不断提高网络安全防范工作的水平。最后,需要充分了解计算机网络安全防范工作的情况,以便能够对其进行针对性的优化,制订出科学合理的防范措施,使计算机网络安全防范的合理性、有效性得以提升。

3.5加强网络安全管理

一方面,在企业中,对于计算机管理工作人员来说,需做好计算机软硬件设备的维护及管理,使计算机网络的安全性能得到有效提升;另一方面,对于个人用户来说,在应用计算机过程中需充分重视网络安全,了解大数据对计算机网络带来的影响,做好网络数据加密,规范计算机操作,使由于不规范操作导致信息泄露的问题得到有效避免[5]。此外,在网络安全管理工作开展过程中,为了使不法分子入侵盗窃信息数据的现象得到有效预防控制,有必要合理地使用上述安全检查技术,加强对计算机网络的保护,进一步提升计算机网络的安全性。

篇8

关键词:大数据时代;公共管理;创新

一、大数据对公共管理创新带来的机遇

大数据时代的到来为公共管理带来了发展的机遇,主要体现在以下方面:

1.大数据时代使得公共管理具有明显的开发性,主要表现在其打破了政府各个部门、政府与企业之间等的界限。大数据时代下公共管理的进行主要是依托于先进的计算机与网络技术等,使得依托于互联网与云平台之上的公共管理框架可以逐步完善,调动了全民参与政府监督的积极性。2.突破了以往的僵化布局,使得公共管理的制度、结构等逐步朝着扁平化的方向迈进。在传统的公共管理模式下,其结构一般为金字塔形,塔尖的部门等可以获得极为丰富的社会资源,而地层与之相比存在明显的差距。因此,传统的公共管理模式下,资源的配置与利用存在较大的问题,而大数据时代的到来实现了公共管理信息资源等的共享,使得资源的分配等更为合理与科学。

二、大数据时代下公共管理创新面临的挑战

大数据时代下公共管理同样存在着一系列的挑战,阻碍了公共管理的创新发展。

1.数据管理方面

大数据时代下,数据管理的挑战主要表现在信息的开放性不足与存在失真现象上。首先,数据的丰富性与开放性不足。我国大数据技术的起步较晚,与发达国家相比存在明显的差距,数据资源的数量等远远落后于发达国家,数据总量的增速缓慢。我国对于数据资源的利用率较低,缺乏相关标准化与准确性的指导。在有些部门与企业等,还存在着严重的“信息孤岛”现象,数据的传输等存在问题,没有完全实现信息共享。其次,数据存在失真现象,主要表现在一些政绩考核指标等不完善的现象,考核指标较为单一,有些企业会为了保证其考核指标,进行相关数据的更改等,造成了严重的数据失真现象。

2.管理思维方面

随着大数据时代的到来,我国很多公共管理部门的管理模式、运行方式等不能完全适应大数据时代的发展要求,影响了决策的科学化。大数据时代的到来改变了公共管理部门的结构、职能等,使得在公共管理的过程中,需要充分借鉴数据分析与挖掘技术,在一定程度上提高了公共管理部门决策的科学化,实现了对数据资源的合理利用,使得数据成为决策的重要依据。因此,在这种情况下,公共管理部门必须改变管理模式与思维方式等,使得其能够适应大数据时代的发展要求。

3.数据应用方面

在当前大数据发展的背景下,大数据应用存在着较大的安全隐患,主要是在大数据时代中公共安全性与大数据的开放性之间存在着一定的矛盾,大数据背景下需要在互联网与云平台上进行数据的呈现,而公共管理需要保证用户的隐私,这就使得在大数据技术的应用中存在较大的安全威胁。

4.大数据立法保护方面

公共安全无小事,在公共管理过程中,随着大数据技术的深入发展,我国还没有建立相对完善的大数据法律法规,使得在大数据技术的应用中存在与其他法律法规之间的冲突问题。大数据时代需要保证用户的隐私,但是我国缺乏大数据中用户隐私法律的制定,大数据技术的应用中用户隐私的泄露问题极为严重,增大了用户的安全风险。

三、数据时代下公共管理创新思路

1.转变管理思维

随着大数据时代的到来,社会公共管理部门要紧跟的大数据时代的发展要求,适应其发展趋势,进行思维模式等的转变,将大数据的管理思维逐步应用到社会经济发展的各个方面,实现管理能力的提升。在社会公共管理中,相关的管理人员需要充分发挥数据的优势,利用数据挖掘与分析技术,使得数据可以作为决策的重要参考,保证决策的科学化,用大数据的管理思维去解决与应对公共管理中出现的各种问题。

2.建立数据资源共享平台

在大数据时代下,公共管理的创新需要从建立数据资源的共享着手。具体来说,在公共管理的过程中,数据共享平台的建立最基础的是要保证有海量的原始数据,处理涉及隐私与国家安全的数据都应该积极进行数据的公开,并要保证数据可以被用户所使用。在数据资源共享平台的建设过程中,有效实现了公共管理的监督与管理,使得资源可以被各个部门使用,这种数据共享的实现在一定程度上降低了数据资源使用的效率与成本,提高了数据的可用性。

3.完善法律法规

大数据时代下公共管理创新需要完善相应的法律法规,加强网络安全建设。有关数据显示,近年来,我国网民数量逐年增加,用户信息泄露等问题时有发生,这就使得网络安全建设、法律法规的完善等具有紧迫性,使得在大数据背景下的数据挖掘、开放与数据运用等都可以在相关的法律约束下进行。另外,国家还应该根据数据的使用情况等,进行产权归属与保护、数据存储、加工等法律法规的完善与改进,使得其能够满足数据的使用需求,法律法规的制定需要切实符合国家的国情需要,实现大数据技术的科学应用,保护用户隐私,实现网络安全建设。

四、结语

大数据时代改变了生产生活的各个方面,带动了公共管理的创新发展。公共管理作为经济社会发展中的重要内容,利用大数据思维等进行管理理念、模式等的创新,符合时展的需求,保证了决策的科学化,提升了公共管理的总体水平,促进了公共管理的现代化发展。

参考文献:

[1]郝宇华.大数据时代公共管理的挑战及创新模式探究[J].中国市场,2018(31):193+196.

篇9

关键词:大数据;计算机网络;防范策略

引言

近年来“大数据”不断被提及,随着计算机网络在全球的快速发展,全球化和信息化的程度越来越高,在当前的时代背景下,数据渗透领域越来越广,标志着“大数据”时代的到来,“大数据”通过对各个领域和行业的渗透,通过对数据全面感知、保存和共享构建了一个数字世界,这种条件下计算机网络安全问题面临着考验与挑战,所以,实施计算机网络的维护和管理是相当有必要的一大举措。

1什么是计算机网络安全问题

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。影响计算机网络安全问题的因素有很多,其中,第一个影响因素是计算机网络的脆弱性。互联网是对全世界开发的网络共享,网络的开放性使网络受到多方面的攻击,例如物理传输的攻击、网络协议的攻击、计算机硬件攻击,网络是国际的,这也就说明了网络攻击不局限于本国本地用户,所以,网络的安全问题面临着国际上的挑战。第二个影响因素是操作系统本身就存在安全问题。操作系统是一个支撑软件,它管理着计算机的软件系统和硬件系统,因为操作系统的开发不够完善,导致黑客入侵,最后出现服务系统瘫痪的情况。第三个影响因素是数据库存储的内容存在的安全问题。我们在正常上网过程中所有浏览的信息都被储存在各种各样的数据库中,数据库的储存数据避开了当今我们所关心的安全为题,只考虑到信息的储存方便和利用方面,数据库的内容对我们的计算机网络安全造成了一定的威胁。第四个影响因素是防火墙的脆弱性。防火墙是使Internet与Intranet之间建立起一个安全网关,从电脑内部保护非法入侵,防火墙只能防御网络攻击,却不能保护你免受所有那些它能检测到的攻击。“大数据”背景下人们更加注重信息的安全性,加强计算机安全信息技术对建立起健康稳定的计算机应用环境具有重要意义。

2大数据时代计算机网络安全防范策略

2.1对设备输入加强控制

科技在日新月异的更新发展,无线网络的大面积覆盖,“大数据”时代的到来,设备输入防范也随之发展,由无线防范代替了传统有线防范,由于无线网络具有接入方便的特点,使得我们原先耗资部署的有线网络防范设备轻易地就被绕过,成为形同虚设的“马奇诺防线”。因此难以做到安全性的保障。

2.2加强系统漏洞修复功能

系统漏洞像电脑脆弱的后门,病毒和恶意软件通过这个后门对计算机传染病毒,在使用计算机操作系统使各种软件不可避免会存在漏洞,从而对计算机进行恶意破坏的入侵行为,甚至导致计算机资料删除、隐私泄露的问题出现。所以要加快更新计算机漏洞补丁,及时维护系统保护安全是网络安全的其一策略。想要加强系统漏洞修复,用户应该养成定期更新常用软件的习惯,尽量保证常使用的软件是最新的版本。此外,当您收到软件升级提示信息时,应该尽量按照提示立即更新软件程序。目前,系统漏洞修复软件也比较多,大家可使用金山毒霸、360安全卫士、腾讯电脑管家等修复软件加强计算机的漏洞修复。

2.3加强网络病毒防范

计算机病毒种类数不胜数,对其治理是比较困难的,我认为,与其说治理病毒不如防止病毒入侵。预防病毒最重要的一点是不浏览不健康的网页,上网传输数据时要通过网卡传输数据,并且要在有安装杀毒软件的计算机进行上网、传输;使用U盘使检查电脑是否有病毒,如果U盘不小心在别的电脑上中了病毒,又插在没有病毒的电脑上,很容易感染病毒。最后,软盘通过软驱来进行病毒的传染;建立正确的防毒观念,学习有关病毒与反病毒知识。有些病毒是通过陌生人的邮件形式感染病毒,这就需要我们有较强的防毒意识,认清邮件的性质,从而避开病毒的感染。随着计算机技术的发展,计算机病毒的传播手段和途径各式各样,这需要我们具备一定的防毒意识和杀毒技术,与此同时,还可以通过定期更新杀毒软件来加强网络病毒防范。

2.4加强网络黑客入侵防范

由于当前人们通过网络来提高工作效率,这就使不少网络黑客找到了谋生之路,网络黑客通过对计算机的攻击,是计算机中的内容全部消失,在“大数据”时代背景下,网络黑客实施不法行为,往往会使企业、个人、国家造成巨大问题。因此,为了防范黑客入侵,应该加强网络安全意识,首先在进行使用计算机是要关闭无用的端口,因为黑客要通过计算机网络连接必须通过端口,所以我们可通过关闭一些对于我们暂时无用的的端口。其次,安装防火墙,如天网防火墙,安装后进入自定义IP规则,进行设置,必须勾选的有:禁止互联网上的机器使用我的共享资源。最后,清除木马病毒,定期对计算机进行检查,发现可疑文件时,运用防毒软件一次性清除干净。这样就可以在很大程度减少黑客对计算机的入侵。

篇10

关键词:计算机网络系统;安全策略;应对技术

中图分类号:TP393.08

随着科技革命的不断进行,事实上,今天已经进入了互联网的时代。互联网在信息传播过程中,发挥着越来越重要的作用。无论是企业、政府、学校,都在使用计算机互联网系统来处理日常工作。计算机网络系统的维护和应用实质上已经在影响到经营和应用。去年,斯诺登事件更是告诉我们,计算机网络安全已经成为维护国家利益的重要保障,当遇到网络攻击、病毒入侵、窃取计算机信息等一系列问题时,要有足够的能力和解决方案来处理这些。认真对待计算机网络安全问题,制定合理的计算机网络安全策略将能减少计算机网络系统出现问题的损失,降低计算机网络操作系统存在的隐患。

1 计算机网络系统存在的安全隐患和常见的安全问题分析

1.1 计算机网络系统存在的安全隐患

因特互联网更多是一种分享操作系统。在信息时代的不断发展和推动下,互联网处于自由发展的状态,任何用户可以通过web上网的方式浏览信息,尽管这种方式较为方便,但使用时,用户的信息极易受到损害,同时保密起来难度也逐渐增加。未通过系统保护的通信线路和通信网络本身有一定弱点和缺陷,极容易被人窃听或者访问系统数据,互联网系统是基于TCP/IP协议运作的,而这一协议数据使用的是明码传输,在整个传输过程中,无法控制传输内容和进程,极易被他人拦截信息或更换信息。同时,TCP/IP协议是网络节点的唯一标识,整个IP地址不是唯一、固定的,而登陆IP地址不需要通过身份认证,使用者可以任意修改适合自身使用的IP地址,而整个网络系统由于对IP地址没有有效的验证。这一脆弱表现往往会给互联网的安全构成产生极大威胁,也是整个计算机网络系统的极大安全隐患。

计算机网络系统安全维护实质上就是要保障系统、硬件设施设备、软件等各种要素,避免偶然或者人为的破坏与侵入,从而确保和维护整个计算机网络正常、安全、有效工作。一般而言,对计算机网络安全系统来说,常见的主要隐患有:计算机病毒的侵入、信息与数据的泄密,信息的篡改、非法使用网络资源以及利用网络犯罪等,而通过利用网络漏洞攻击整个计算机网络操作系统也是最大的危害。

1.2 计算机网络系统安全问题的影响因素

1.2.1 人为因素

计算机网络系统存在的安全问题就人为因素而言,主要是黑客的恶意攻击,黑客通过有针对的攻击,不仅能够非法获得重要数据信息,同时还能够彻底破坏原有的数据信息,而在这一过程中,也会造成信息的丢失,从而给使用者带来严重的经济损失。

1.2.2 病毒因素

伴随互联网时代的到来,计算机病毒库也在不断扩大和升级,如今计算机病毒伪装更深、更难以发现,同时破坏范围和破坏强度也逐渐增强。常见的计算机病毒主要有木马病毒,木马病毒是当今所有网络中最常见和危害最大的病毒,木马程序通过使用伪装手续,伪装成安全可利用的系统程序或执行文件,从而使得用户误用,进而非法植入,从而窃取用户有用信息,造成用户数据的破坏、信息的丢失,甚至造成财产损失。

1.2.3 计算机网络自身的隐患因素

认识和有效处理计算机网络系统安全隐患问题,就要在一定的网络模式下,进行具体研究。比如对数据的访问控制服务和完整和加密服务等。同时要针对安全问题建设合理机制,结合路由机制、鉴别交换机制、安全审核机制等,设置有利于计算机网络系统安全和发展的机制。在网络层方面,要有效解决链路层的分组过滤和网关选择等技术不足,解决网络安全存在的隐患,从而有效应对黑客攻击和病毒入侵。

2 计算机网络安全策略与安全技术分析

2.1 计算机网络安全策略分许

计算机网络安全系统是涉及内容冗杂的系统工程,这一网络安全系统,既要有主动防御的能力,也要有被动防御的能力,在这一安全问题系统中,要不断完善安全技术,有效抵御攻击,同时又需要规范和创建必要的安全管理模式,完善和丰富管理规章制度,通过高效管理有效保障计算机网络安全。因此在制定具体的计算机网络安全策略时,要坚持最小特权原则、失效及时保护原则、安全防御多样化原则、广泛参与原则等。

2.2 计算机网络安全技术分析

要想有效应对和解决计算机网络安全问题,就需要通过技术革新,从技术上解决计算机网络安全问题,具体而言,就是通过分级防火墙体系结构建设来解计算机网络系统安全。目前市场上,向客户提供的防火墙产品依旧存在许多问题。而防火墙的单失和流量瓶颈等问题,始终成为影响和制约防火墙产品技术发展的制约因素。尽管,人们研究出具有桌面化特征的个人防火墙,但这种防火墙技术又具有一定局限性,仅能够保护自身利用,却无法确保整个计算机互联网网络的整体安全防护。通过分布式防火墙的建设,虽然能够在一定程度上改善现有防火墙技术和产品存在的一些问题,但是很难确保整个内部网络全局策略的有效统一,同时也不能有效保护整个内部网络的安全,也无法确保内部网不被外部主机探测。分级防火墙体系的建设继承了传统防火墙的优点,同时又吸收和发展了个人防火墙和分布式防火墙的优势,分级防火墙的建设将是计算机网络系统安全建设的重要创新和发展突破。

将要建设的分级防火墙体系,具体讲,首先,通过使用外部路由器,是的因特网和内部网实现连接,经过连接后,进入主要级别防火墙,在主要级别防火墙阶段,需要进行必要的身份认证、访问管理等,在这一过程中,内部网络可以利用自身资源或所需的安全级别在具体划分为若干子网,进而转入次级防火墙网络进行进一步防护,而次级防火墙依旧可以设置为若干层次,在分级防火墙系统管理上,要依据管理配置中心,实行密码指令的集中管理方式。

就分级防护墙系统结构而言,通过主级防火墙的存在能够有利于整个计算机网络安全系统的维护,通过内部网络拓扑结构及相关信息的隐藏,加上低级防火墙的存在和设置能够使得计算机网络系统安全策略细化,从而满足用户不同安全的需求。从分级防火墙的系统结构可以看出主级防火墙的存在有利于全局策略的统一执行,而每一个低级防火墙是有相对独立的功能模块组成,这不仅能够独立完成所需功能,同时又能有效防止内部攻击。分级防火墙的功能设置上,通过功能复合化、多项化配置能够有效解决传统防火墙的单方面失效问题,同时,分级防火墙体系结构能够实现防火墙中访问控制技术实现有机结合和统一,从而确保计算机网络系统的安全,同时也能够有效提升防护效率。而最后,在未来防火墙技术的建设上,要充分结合网络安全、操作系统安全、用户信息安全、数据安全等多方面综合应用,同时摆脱对子网和内部网管理方式的依赖。通过对各领域技术的有效补充,确保更好维护整个计算机网络系统安全。

参考文献:

[1]罗明宇,卢锡城.计算机网络安全技术[J].计算机科学,2012(09):16-23.