网络安全个人建议范文

时间:2023-11-30 17:44:59

导语:如何才能写好一篇网络安全个人建议,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全个人建议

篇1

网络犯罪的隐蔽性及责任的难以认定将成为落实《网络安全法》的难点。马利娜解释说:“网络空间的违法犯罪活动往往具有很强的隐蔽性,不容易发现。这就使得很多企业或机构的相P责任人即便疏于网络安全管理,给社会或个人造成了重大的损失,可能也很难认定他们的法律责任。”她举例说:“某网站数据被拖库,有用户个人信息被泄漏并因此遭遇网络诈骗,但我们通常也很难认定这个用户个人信息就是从这个网站泄漏的,要追究网站管理者的责任就更困难了。再比如,《网络安全法》虽然对个人信息保护做出了很多重要的规定,但当前网络上个人信息泄露的形势已经非常严峻,法律的出台会缓解问题的加剧,但也很难解决历史积存问题――已经泄漏的信息很难再收回来。”

左晓栋提到:“对法律的宣贯解读不足,如关键信息基础设施的范围界定等;配套法律不完备,如个人信息保护法等;缺乏网络安全专业人才和支撑队伍,不利于法律的有效贯彻实施。”因此,他指出今后落实工作的重点是:

一是加强《网络安全法》的宣传普及。为将法律的有关规定准确地传达到对应的个体,让网络安全观念深入人心,让网络安全意识根植人心。据悉,中央网信办正在组织编写《网络安全法》读本,将对各法条作出详细解读。

二是加快配套制度建设。《网络安全法》是网络安全工作的基本法,为相关法规制度提供了接口。本法及其配套的法规规章共同构成了网络安全领域的法律规范文件体系,各有关部门正抓紧研究制定配套的法规文件,抓紧建立配套的制度机制,保证本法规定的各项工作顺利开展。

三是加强基础支撑力量建设。《网络安全法》明确提出国家要对关键信息基础设施重点保护,要加强网络安全信息收集、分析等工作,采取措施防御处置网络安全风险和威胁等。要落实上述法律责任,必须建立一支能力卓越、反应迅速、安全可靠的支撑力量,需要更多懂技术、懂管理的人才加入到网络安全支撑队伍,需要更多有创造力、有热情的人参与到国家网络安全工作中。国家将采取更加有针对性的措施,为网络安全人才的培养创造条件。

篇2

【关键词】计算机 网络 安全 对策 影响因素

随着计算机网络的不断发展,各种关于网络的不安全因素也随之而来,对网络安全技术的要求也越来越高,产生了直接的影响。对于网络安全的分析及其影响因素进行归纳,分析其威胁的主要原因以便促进健康网络发展做出贡献。目前,计算机网络安全的主要风险不仅来自网络本身,还有一些外界的因素,对网络风险考察和评估及安全意识上有待加强,所以在计算机网络安全的实践指导工作以及建设方面都要进行可行性分析,定期跟进检查以加强其管理和建设的水平。

一、计算机网络安全技术的涵义

计算机的管理工作中的安全技术问题是指对于采集数据的过程中对于安全问题的一系列的保护和防范措施,也是系统性的处理方式,目的是为了保障计算机网络安全和硬件配置的,避免硬件和软件数据文件等遭受不必要的和意外的恶性扰乱和攻击,同时也加强私密性以避免数据发生泄漏。因此,分析计算机网络安全技术的问题是十分必要的,对计算机内部的资料的安全可靠和稳定可用等性质起到非常重要的意义,保证数据不受损坏。因为计算机用户的身份不尽相同所以关于网络安全的针对性也不尽相同。相对于操作简单的普通用户,对于计算机安全方面重点在于维护用户个人的信息和隐私,以及网络传输的过程中注意保护用户的私密,对于相对高级的网络供应商来说,他们除了要满足计算机网络安全技术上的支持以外,还要保证传输数据的正常运转的安全方面的内容,避免发生各种攻击网络知识网络瘫痪的影响因素的预防和控制。

二、影响计算机网络安全技术的因素

计算机网络安全技术问题主要来自网络本身和外界,对技术风险缺乏评估预判以及用户对计算机安全意识的淡薄都是影响计算机网络完全技术的因素。首先我们先分析计算机网络本身的因素影响,在计算机运行过程中要想保持机器稳定必须重视网络的安全,因为网络的相关安全方面的例如网络术语等处在相对无人监管的状态,对网络安全的关键处理不得当势必造成单位企业或者个人的隐私遭到泄露的风险。另外计算机发展之迅速也会产生很多技术上的漏洞,例如程序设计的缺陷和硬件软件设计的不足等等,黑客根据漏洞会进行网络技术上的攻击造成干扰和破坏。还有计算机的协议被广泛采用,其实这也隐含着一定的安全风险,进行数据和流量的传输中很难进行安全因素的掌握,假如管理不善遭到信息拦截,就会被篡改协议或者盗取地址等。另外就是广大计算机用户对待网络安全的意识还不充分,对于一些口令或者密码的忘记丢失,以及在计算机管理和操作的安全技术手段监督上的缺乏,甚至对整个计算机的安全环境整体不能进行有效的评价,出现安全状况不能及时评估也对计算机网络安全造成影响。

三、关于计算机网络安全技术的建议和对策

对于计算机安全管理方面,首先要进行安全性能的评估,对不完善的系统进行计算机内部的设计,要加强和建设关于计算机外部的威胁的抵制,改善计算机硬件水平和服务器的建设,必须经过检验后才能投入使用。对主要的配备部门要安装安全措施,例如防火防盗防水等,对系统和外界环境及时清理和维护,制定合理的维护和维修制度并定期跟进实施,进行防火墙的系统升级,加强杀毒手段和处理,以防止不法分子获得和盗取信息。最后,对访问权限进行网络设置,拒绝非法组织的访问,文件和程序极其重要的另需要加密手段进行处理,根本性的保护计算机网络的安全。

要逐步培养计算机用户的网络安全意识,针对自己的权限,输入正确的口令,合法地操作应用程序的数据,阻止无权用户进行数据访问和网络资源的使用。此外,还要注意防杀病毒,定期更新杀毒软件。要培养计算机网络的管理员的职业道德、安全意识,制定全面合理的安全管理体制,加大计算机网络安全的管理力度,确保计算机网络的安全。在计算机网络安全技术之中还应当建立起和打造出高素质的团队,对整个系统的安全性进行定期的评估和检查,定期的提出改进意见方案,以不断的实现对网络运行安全性和科学性的改良,实现对技术的革新,为新时期的网络建设发展奠定坚实基础。

四、结语

总之计算机网络安全技术管理对系统和设备都有重大意义,对于安全问题及时进行解决保证系统能够正常运转是提升和加强网络安全的根本,根据计算机网络安全技术的因素分析和探讨,以上述为依据,为计算机网络安全技术后期的改进提供参考性意见,稳步提升计算机在当今社会的广泛应用。

参考文献:

[1]刘占江.浅谈网络信息化进程中的安全技术与管理策略[J].黑龙江科技信息,2016(09).

篇3

2012年7月,京东商城、当当网等多家电商网站再“集体”被曝账户信息泄露,致使用户财产损失、隐私泄露,电商信息安全问题再次引发“围观”。

2012年11月,包括EMS在内的10余家主流快递企业的快递单号信息被大面积泄露,并衍生出多个专门从事快递单号信息交易的网站。由此引发的快递信息安全问题,成为社会关注的焦点。

比之电商和快递行业信息泄露更为严重的是网络安全行业的监守自盗。2012年10月9日,方舟子在微博上发文称360安全浏览器根本不安全,建议司马南这样的特殊人士慎用,从此拉开了“方周大战”的序幕。随后,有关360软件涉嫌窃取用户隐私的各种质疑及举证相继浮现,工信部等主管部门介入调查。号称中国最大的安全软件竟是用户隐私安全的最大威胁,此事因此在社会上引起了广泛热议与关注。

移动隐私安全同样不容乐观。2012年8月,复旦大学计算机科学技术学院抽查安卓系统七个应用商城300余款应用,58%存在泄露用户隐私的行为,其中25%的程序还将泄露的信息进行了加密发送,使得在进行安全性审查时,确认其内容和传送目的地变得非常困难,移动安全已面临巨大威胁。

11月12日,首次由中国互联网企业承办的AVAR2012大会在杭州召开,“中国当前网络安全形势及应对策略”成为大会关注的核心议题之一,保护隐私安全、加强行业自律、行业联合打击网络钓鱼,成为此次大会中达成共识。

2012年11月28日,由易观国际举办的主题为“网络安全路在何方”第二期易士堂论坛再次就网络安全话题进行了更深入的交流和探讨,“道德自律与监管震慑”成为与会专家达成的最强呼声。

篇4

关键词: 大学生 网络信息 安全意识 安全行

随着网络诈骗的出现,大学生网络信息安全意识和行为调查研究已刻不容缓。国内外的研究多是针对如何构建网络安全环境的技术支撑与架构等科学技术方面,很少研究一般用户的网络信息安全或基于人文素养方面的管理对策思考,然而这些研究对于更好地解决网络信息安全是必不可少的。

一、大学生网络信息安全教育文献回顾

国内文献指出,当前大学生普遍担心自己的网络信息隐私安全,且自认缺乏保护网络信息隐私能力。大学生网购时防范意识低、注册用户时留真实信息比例高、对未经核实的信息判断能力较弱和被侵权后自认倒霉比例高。

国外文献指出,如今使用公共网络的人越来越多,但它们的安全性较低,且用户网络行为不规范,导致信息极易被不法分子窃取,无线公共网络的不安全性导致用户无法保护自己在网络上的信息。

通过国内外文献对比,国内的研究多以技术角度探究网络信息安全问题,很少以大学生为视角,国外的研究虽然开始注重个人网络信息安全意识,但关于大学生用户的研究较少,且国内外都缺乏数据支撑。实践出真知,因此我们要站在一般用户的视角上,基于人文素养,利用理论结合实践的研究方法对大学生网络信息安全意识与行为进行探究。

二、调查结果

1.对象与方法

本次调查于十月份通过网络软件发放调查问卷的形式,将调查对象限定于南京大学生进行问卷的发放。

调查问卷为自制问卷,内容包括被调查大学生个人基本情况、有关网络信息安全的具体行为、有关网络信息安全的态度及对网络信息安全的需求四个方面。

2.主要结果与分析

(1)被调查学生基本情况

本次调查共发放了327份问卷。调查对象分别为59名大一学生,161名大二学生,82名大三学生,25名大四学生;140名男生,187名女生;166名文科生,87名理科生,74名工科生。男女比例及专业分配较均匀。

网络的迅速发展使其成为大学生日常生活的重要组成部分,在被调查者中,74%的被调查者使用时长为三小时以上。因此,了解大学生网络安全现状,调查大学生网络安全意识与行为,并提出相应的管理方案是十分必要的。

(2)大学生网络信息安全意识现状

某些大学生自认网络信息安全意识较强,但其实对于网络信息安全并不了解。并且大学生对网络信息安全教育的需求度较高,需要高校对大学生的网络信息安全加以重视。

①在被调查的大学生群体中,有77.14%的男大学生的网络信息安全意识非常强或者比较强,较64.18%的女大学生强很多。由此可知,性别差异影响了大学生的网络信息安全意识。

②虽然大学生群体有主动了解网络信息系安全知识的意识和相应的措施,但最多是“偶尔了解”,说明大学生虽然有保护网络信息安全意识,但是在行为方还存在很大疏漏,缺乏了解网络信息安全知识的主动性,需要高校加强教育。

③在调查高校的网络信息安全教育工作时,47.1%的大学生认为比较到位,但仍有33.6%的大学生表示不太到位,说明目前高校对于大学生网络信息安全的教育工作还是存在缺失的,需要高校学生加大网络信息安全教育的力度。

(3)大学生网络信息安全预防行为现状

虽然大学生在网络信息安全预防行为方面存在隐患和不足,但是在被调查的大学生预防行为的调查中,数据表明大学生在这一方面是有可取之处的。

①在更改网络账户密码这一方面,70.1%的女大学生和29.9%的男大学生从不修改网络安全密码,P值为0.019,说明性别与更改网络密码之间有显著相关性。以上数据体现了大学生对于保护自身账户安全意识的还是比较弱的,尤其需要加强对女大学生的网络账户信息安全教育。

②关于在网络上不愿意透露的真实信息的方面,43.3%的男大学生和56.7%的女大学生不愿意填写个人真实信息,相比较而言,女生在个人信息保护意识方面比男生强烈。男大学生需要增强保护个人信息的意识,不能随便透露自己的个人信息,防止个人隐私被他人窃取。因此,应该加强对男大学生在填写个人信息方面的信息安全意识教育,帮助大学生增强网络信息安全意识。

(4)被调查大学生所遭遇的网络信息安全事件发生及应对

随着网络在大学生生活中的普及,大学生遭遇的网络信息安全事件发生频率变高。研究发现,大学生的应对行为虽存在漏洞,但能够在一定程度上保护自己的网络信息安全。

①关于网络账户被盗的情况,不同性别、年级、专业之间相差较小,但是有54.4%的大学生的网络账户曾经遭受过盗窃,说明大学生账户被盗的状况严重,体现了大学生在网络账户安全上存在严重的缺失。在校大学生需要提高保护网络信息安全意识,规范自己的网络行为。高校要增长宣传网络账户安全方面的知识,使大学生拥有相应的知识并采取有效举措保护自身的账户安全。

②关于近一年面对公共WiFi时是否会连接的问题,33.3%的男大学生和66.7%的女大学生曾经在连接公共免费WiFi时使用了QQ、微信等即时通信工具,说明大部分大学生对于公共场合的免费WiFi缺乏应有的警惕,而且较男大学生而言,女大学生对于公共免费WiFi的警惕性偏低。这说明关于防范公共场合的免费WiFi方面存在很大的漏洞,不仅大学生自身要提高对于免费WiFi的防范意识,高校要加强大学生尤其是女大学生防范免费WiFi的网络信息安全教育,而且国家要加大对于免费WiFi的监管力度,防止不法分子利用免费WiFi盗窃他人信息。

③当网络账号遭遇盗窃时,38.8%的男大学生会马上修改相应的账号密码,远低于84.5%的女大学生,并且后期的维权行为普遍不足,说明大学生即便遭遇到账号盗窃,还是缺乏保护自身账号安全的意识。大学生需要提高保护自身账号安全的意识,学校也要加强宣传,并且提出一些账户被盗以后应该采取的相应措施,争取让大学生网络账户被盗的损失降到最低。

三、结论与建议

1.被调查学生大学生网络信息安全意识较强,但行为存在隐患。在调查中发现,大学生有主动了解网络信息安全知识的行为,并且相关诉求较强烈,同时在公共场所使用WiFi、个人信息透露等方面有较强的保护意识。但是大学生在网络账户被盗、网络密码更改等行为上有所欠缺,需要加强教育。大学生应该主动学习网络信息安全的相关知识,并且高校应该加强网络信息安全的课程教育,将网络信息安全教育渗透到大学生培养的每个阶段。

2.大学生网络信息安全教育需求度较高,高校需更重视大学生网络信息安全教育工作。90.7%的被调查大学生希望高校开展网络信息安全教育,主观需求很高;并且很少有大学生能真正保障个人信息不泄露,说明高校安全教育客观需求也很高。但是,一部分大学生却反映在学校网络信息安全教育“不太到位”(33.6%)或“很不到位”(8.6%),说明高校网络信息安全教育开展情况不容乐观,没有满足学生的需求,应该更重视大学生网络信息安全教育工作,提供普遍性、可接受性强的网络信息安全教育服务。

3.大学生网络信息教育需求存在高度不一致性。比较不同性别,女大学生比男大学生存在更多的网络信息安全行为问题,但是她们网络信息安全教育主观需求却相对较低;比较不同年,大一新生在网络支付信息方面的防范意识较差;比较不同专业,文科生不管是从了解网络信息安全知识的主动性还是接受网络信息安全教育的积极性上都比理工科学生要强。因此,性别、年级、专业差异在网络信息安全教育中的不均等,是学校网络信息安全教育的难点问题,需要高校加大宣传力度,主动进行教育,通过同伴教育、校园主页/APP推送等办法吸引他们关注自身的网络信息安全。

4.进一步研究建议。相对于既往的研究,本研究创新地对大学生网络信息教育主观和客观需求进行了较全面的描述,并对二者间的依存关系进行了探讨。但是由于研究条件的限制,本次研究样本仅局限在三所高校,且被调查学生的网络信息安全状况用自评的方式反映,可能与其真实状态之间有很大的差异,不能准确反映网络安全教育的客观需求,建议之后的研究扩大样本范围和选择更精准的研究指标,以提高结论的代表性和科学性。尽管如此,本研究的发现对于改善高校网络信息安全教育,实现需求导向的区别化、精准化、多样化的网络信息安全教育仍然有一定的借鉴意义。

四、结语

在互联网高度发达的今天,作为接受着最新的知识的当代大学生,网络信息安全意识的重要性是无法忽视的,大家都应重视自身网络信息安全。大学生应该积极学习相关知识,规范网络行为,保护自己的个人信息,争取将来为建设祖国献出自己的力量,为早日实现中国梦而奋斗。

参考文献:

[1]申琪.网络信息隐私关注与网络隐私保护行为研究――以上海市大学生为研究对象[J].国际新闻界,2013,35(2):120-129.

[2]邓仲华,朱秀芹.云计算环境下的隐私权保护初探[J].图书与情报,2010(4):79-86.

[3]周婷婷.大学生网络信息安全状况调查[J].传播实务,2015(3):77-80.

[4]魏德才,陈胜男.大学生网络安全意识调查研究[J].海南广播大学学报,2015(1):56-60.

篇5

【关键词】船岸网络;信息安全;航运企业

0引言

一些航運企业已开始实施“数字化+互联网”战略,船舶运营参数及管理量化指标被转移至信息更加透明的互联网平台,船舶所有人可以通过互联网平台随时随地查看船舶动态。航运企业将船舶全权委托给第三方船舶管理公司管理,并通过互联网平台监控船舶动态。这种管理模式带来一个全新的课题:船岸网络信息化程度越高,信息系统遭受攻击导致数据泄露的风险越大。近年来已发生多起船员个人信息泄露导致的诈骗案件。这些个人信息泄露的源头是船舶管理公司的信息系统。信息泄露会给个人造成损失,而信息系统遭受病毒攻击则会给航运企业造成巨大损失。因此,信息安全对航运企业而言极为重要。

1船岸网络管理现状

船岸网络技术的发展非常迅速,特别是海上卫星通信服务商提供的海上高速网络在资费下降后极大地提高了船舶与管理方、服务供应商、租船人和船舶所有人/经营人之间的信息交换频率。海上高速网络的普及给信息安全带来更大的隐患。网络没有物理界限,任何具有网络攻防知识并熟悉船舶扁平化网络架构的人或组织都可以通过Shodan搜索引擎获得相关信息,对船岸网络实施远程攻击。通过对卫星通信服务商IP地址段批量扫描发现:众多安装VSAT、FBB设备的船舶未加安全措施就向公网开放了21/80/445/3389等弱口令TCP、UDP端口;供应商为节约成本、方便远程维护管理,将Cobham、KVHCommBox、Inmarsat、Marlink等产品内建的管理后台映射到外网;绝大部分船舶没有配置专业的硬件防火墙,岸基管理人员缺乏专业技能,最终导致船舶网络安全得不到保障。

要做好船岸网络安全工作,首先要了解船岸网络设备运行机制和原理。船舶内网GPS、ECDIS、主机监控系统服务器等多网卡设备既通过串口总线和CANBUS、MODBUS等协议控制舵机、智能电站及压载水调平系统等设备,又通过网卡和SNMP、NMEA等协议进行网络通信,从而形成了一个可以网络远程控制的船舶物联网。由于某些船用通信协议存在设计缺陷,例如NMEA0183协议通过明文传输,缺乏加密、身份认证和校验机制,为实施网络攻击制造了机会――攻击者只需远程更改一两个字符就可以命令船舶转向。

2常见的网络攻击方式

广义上对船岸网络的攻击主要有两类:(1)无目标的攻击。岸基或船舶内网操作系统和第三方软件漏洞是潜在受攻击目标之一,攻击者利用0day漏洞进行广撒网式的无差别化攻击,近几年马士基航运集团和中远海运集运北美公司遭遇的网络攻击属于此类。(2)有针对性的攻击。攻击者将某船岸信息系统设定为渗透目标,利用专门开发的绕过技术和工具躲避网络防御机制(如震网病毒事件),实施多步骤攻击,其破坏程度较无目标的攻击更大。

有针对性攻击又分为以下6种类型:

(1)主动攻击。攻击者主动攻击网络安全防线。主动攻击的方式为修改或创建错误的数据流,主要攻击形式有假冒、重放、篡改消息和使网络拒绝服务等。

(2)被动攻击。攻击者监视相关信息流以获得某些信息。被动攻击基于网络跟踪通信链路或系统,用秘密抓取数据的木马程序代替系统部件。

(3)物理攻击。未被授权者在物理上接入网络、系统或设备,以达到修改、收集信息或使网络拒绝访问的目的。

(4)内部攻击。被授权修改信息安全处理系统,或具有直接访问信息安全处理系统权力的内部人员,主动传播非法获取的信息。

(5)边界攻击。网络边界由路由器、防火墙、入侵检测系统(IDS)、虚拟专用网(VPN、DMZ)和被屏蔽的子网等硬件和软件组成。硬件的操作系统与其他软件一样存在安全漏洞,攻击者可利用操作系统漏洞,绕过已知安全协议达到攻击的目的。

(6)持续性威胁。商业间谍组织可能会通过“钓鱼手法”进行攻击。如以“某某船公司2020中期战略企划书”为关键词投放电子诱饵,通过文档追踪工具进行精准定位,诱骗受害人打开附件或点击邮件链接从而入侵或破坏其信息系统。

3船岸网络中易受攻击的系统

船岸网络中易受攻击的系统有综合船桥和电子海图系统、配载仪和船舶维修保养系统、主机遥控和能效系统、保安限制区域闭路电视监控系统和各重点舱室门禁系统、乘员服务和管理系统、面向船员娱乐的公共网络系统、船岸网络通信系统、计算机操作系统及常用软件等。

4船舶网络安全配置建议

(1)禁用公网IP,使用URA系统远程管理。

(2)修改系统默认密码并使用高强度密码。

(3)将船岸网络操作系统和第三方软件补丁、病毒特征库升级至最新版本。

(4)对工控网络、办公网络、娱乐网络实施网络隔离和访问控制。

(5)通过策略制定公用电脑进程白名单,禁用USB接口。

(6)向船员普及网络安全风险防范知识。

(7)要求设备供应商提供必要的网络安全事件应对措施。

(8)不过度依赖远程网络监控技术,增加现场勘查频率。

5网络攻击事件的处置步骤

(1)风险识别。定义相关人员的岗位和职责,确保在日常管理中能够及时发现可疑风险。

(2)事件预防。制定风险控制流程和应急计划,降低网络风险,防范网络攻击。

(3)事件发现。检查已确认的网络攻击事件,评估损失并制定后续恢复方案。(4)事件恢复。制定计划使系统恢复正常运行。

(5)免疫措施。制定措施避免类似网络攻击事件再次发生。

6网络信息安全团队岗位职责

航运企业应设立信息安全官(CISO)岗位,其职责为:建立船岸网络安全团队并管理成员,牵头制定全面的船舶网络安全应急保护计划(CSP),以持续保障船岸网络安全。团队成员岗位职责如下:

(1)对船舶VSAT/FBB设备端口映射及防火墙规则进行审核、分发、监控,熟悉Infinity、XchangeBox等通信管理系统的后台设置,监控船岸网络的可疑流量。

(2)对船岸内网信息设备和办公电脑软硬件及时更新维护,熟悉GTMailPlus、SkyfileMail、Super-Hub、RYDEX、AmosConnect等软件操作知识。

(3)定期优化单船拓扑结构和更新船岸网络病毒特征库和漏洞补丁库,不断完善船岸网络信息事故应急预案。

(4)收集供应商技术文件并集中存储,向设备和服務供应商提交并跟踪审核通导信息类设备保修工单(如KVH、Marlink、GEE、OneNet等)。

(5)跟踪记录新造船FBB、铱星移动通信系统、VSAT和船载物联网设备安装调试情况,审核通信类费用凭证。

(6)具备防火墙、路由器、入侵检测系统、交换机的丰富知识,MacOS、Windows、Linux等3大操作系统及域控、数据库的基础知识,并能熟练使用SQL、CrystalReports提取分析数据。

(7)参与船岸网络的设计开发和信息系统的迭代开发,提出必要的安全策略规范要求。

(8)具备妥善监控并处理网络安全事件的能力和独立撰写网络安全事件调查报告的能力,并提出改进措施。

7船岸网络信息安全管理目标

船岸网络信息安全问题从根本上说是人的问题,如何在制度上让人遵守规则,如何在技术上减少或避免人为恶意攻击,这是船岸网络信息安全组织架构设计的目标。船岸网络信息安全组织架构设计的总体目标可定义为:针对船岸网络和信息安全需要,构建系统的网络安全技术和信息防护策略及措施,通过制度管理和技术防范来规范员工行为,达到网络和信息资产安全可控的目的,最终达到“外人进不来、进来看不到、看到拿不走、拿走用不了、操作可追溯”的目的。首席信息安全总监的基本职责是建立船岸网络和信息安全团队并确保团队成员各司其职。团队成员既包括企业内部的计算机安全专家,也包括企业外部的资深律师、会计师、技术专家等。

8经验交流

网络信息安全对于大部分人而言比较陌生。在实践中,大部分航运企业由总裁办(行政事务部)或保密部门负责网络信息安全,而网络信息安全职能又隶属话语权不高的IT部门,最终导致企业网络信息安全工作进展迟滞,制度实施缓慢。因此,建议由公司领导牵头,技术保障部门负责具体实施。有条件的航运公司应该定期针对船岸网络信息系统进行安全演习并配置网络信息安全设备,以便当船岸网络信息系统被攻击时,能够迅速作出应急反应,尽快恢复网络系统,尽可能挽回损失。此外,在员工手册、船员上船协议中应该赋予航运公司相关职能部门通过技术手段来防止内部威胁的权力,打击隐蔽性较强的涉及船岸网络的职务犯罪。

以某航运企业为例,2018年初由公司领导牵头与某船级社联合成立了船岸网络信息安全专项课题组,针对公司船岸网络的特殊性制定了一套通用船舶网络安全管理体系,并在超大型集装箱船试行《船舶网络信息安全实施指南(征求意见稿)》和相关配套制度,如《船舶网络信息资产管理办法》《船舶VSAT、局域网及防火墙设置规范》《船舶网络信息安全员岗位职责》《船员网络信息安全应知手册》等。此外,还对试点船舶就域控服务器(解决内网信息审计问题)、KMS激活服务器(解决操作系统、办公软件授权问题)、自建CA授权机构颁发数字证书(解决SHA256数据加密问题)、某开源局域网远程管理软件以及等级保护一体机硬件部署(解决病毒库、补丁库离线升级问题)等项目进行技术验证,为下一步推广应用船岸网络信息安全课题研究成果奠定了良好基础。

篇6

计算机网络最重要的资源是它所提供的服务及所拥有的信息,计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性。为了有效保护网络安全,应选择合适的保护模式。

网络技术起源于上世纪90年代中期,它把分散于世界各地的资源进行了有机地整合,实现了资源的全网共享。发展至今日,互联网已经成为我们日常生活的一部分。然而,从安全的角度考虑,网络信息也在面临着巨大的威胁,虽然很多公司和个人使用了各种复杂的软件和硬件技术,比如防火墙,服务器等等,但是仍然不能杜绝网络黑客的入侵。所以,如何确保网络信息安全是我们每位网民都关心的重要话题。

一、计算机网络避免各种外来侵袭的安全模式有以下几种类型:

(一)无安全保护

最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。

(二)模糊安全保护

另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。

(三)主机安全保护

主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。

在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。

(四)网络安全保护

由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。

二、计算机网络安全防护策略

对于安全领域存在的问题,应采取多种技术手段和措施进行防范。在多种技术手段并用的同时,管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,对于确保网络的安全、可靠运行将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。下面就来谈一下常用的几种确保网络安全信息的策略。

(一)隐藏IP地址

黑客最常用的就是通过网络探测技术来查看我们的主机信息,得到我们主机的IP地址,然后针对我们的IP地址展开各种攻击,比如常用的DOS攻击和Floop溢出攻击,不能说是防不胜防,起码发生了在短时间内是很难解决的。常用的隐藏主机IP地址的方法就是使用服务器。在使用Proxy Server之后,其他用户探测到的只能使IP服务器的地址,而并不是真正的地址,通过隐藏真实IP,在一定程度上就保障了用户上网的安全。

(二)关闭不必要的端口

黑客在入侵计算机的时候,常常会对客户机的端口进行扫描,如果计算机安装了端口监视程序,比如Netwatch,则该程序就会出现警告提示。如果用到这种入侵你,我们就可以使用软件来关闭用不到的端口。

(三)更换管理员账户名称和设置密码

计算机的默认账户是Administrator,拥有最高的系统权限,如果该账户被黑客所掌控,则电脑安全就不堪设想。所以,我们在每次按照完计算机程序后,一定要修改Administrator的名称,设置数字加字母加特殊符号的密码,然后再建立一个最低权限的Administrator用户,用来欺骗入侵者的目的。这样就可以减少掉很大一部分的危险性。

(四)关闭guest账户

有很多局域网和个人计算机为了方便共享资料,所以都打开了guest用户,但guest同时也为黑客打开了入侵的大门。所以建议关掉guest账户,如果在某种情况下一定要使用这个账户,就给他设置一个高强度的密码,然后再为guest账户要访问的物理路径设置访问权限。

(五)关闭“文件和打印机共享”

这是一个非常有用的功能,对我们使用电脑有用,同样对黑客入侵我们的电脑也有用。对于个人计算机,不没有安装打印机或者暂时用不到这个功能的时候,一定要关闭它,因为在系统安装完毕后,一般都是默认开启这个功能的。如果需要实现共享功能,和guest一样,就为它设置一个强壮的密码吧。

(六)安装必要的软件

软件的安装是必不可少的。有很多人总以为安装了杀毒软件和一些安全软件之后就会降低电脑的运行速度,笔者以为,且不说现在的软件耗费资源不大,就是真的降低了电脑的运行速度,我们也不能因为于此就让自己的电脑在互联网上“裸奔”。所以,必备的杀毒软件、防火墙一个也不能少。

(七)及时给系统打补丁

篇7

1.1是表现在软件与硬件技术上的不完善

计算机网络的软、硬件数据保护着计算机网络系统的安全,但因在设计过程中,由于认识能力、知识水平以及当代的科学发展水平的限制,留下了部分技术方面的缺陷,导致无法全面确保计算机网络系统安全,使得网络安全游离于潜在风险之中。也就是说,任何人在没有任何身份验证的情况下,都可以将任何信息放在网络上共享。人们并没有清晰意识到这种极大范围的资源共享途径是否真正安全,信息本身或信息传输的过程中是否存在某种安全风险等等。

1.2是存在于系统内部的潜在安全威胁

计算机网络的安全不仅受到外部风险的冲击,同时还存在来自系统内部的威胁。具体地说,系统内部威胁主要可划分为三大板块:一是人为因素形成的安全漏洞。比如某一网络管理员因个人原因泄露了某条应用程序的操作口令,更改了网络设置和记录信息,从而导致硬盘上某些文件被人恶意利用。二是系统与通信线路形成的安全漏洞。在计算机内部编程的过程中,由于人们认识和思维的局限,导致计算机网络系统及通信线路在设计初期就已经埋下安全隐患,从而容易受外来攻击的破坏。三是系统软硬件设备使用不当形成的漏洞。计算机网络系统的软、硬件就是系统内的安全管家,但由于使用者不恰当的操作致使系统内软、硬件受损而无法发挥应有作用;同时,还存在设计疏漏,导致运行过程中无法辨认部分病毒的情形存在。

1.3是计算机病毒带来的直接与潜在影响

计算机病毒是指人为编制或在计算机程序中植入的一种破坏计算机正常运行或破坏计算机内部数据,是一种具有自我复制能力的一组计算机指令或程度代码。属性不同,病毒的破坏性、复制性与传染性也不相同。计算机一旦遭到病毒入侵,则会破坏计算机系统,影响计算机的运行速度,甚至造成整个计算机网络瘫痪,给人们带了不便的同时,还有可能造成巨大的经济损失。需要注意的是,病毒通常不是独立存在的,多数隐藏在计算机程序中进行“暗地”复制和破坏。

1.4是关乎于网络安全监管体系的缺失

计算机网络作为一种年轻的产品进入人们的生活,虽然我国已初步建立部分计算机网络安全管理系统,但仍旧缺失严格的网络安全监管体系,主要体现为:一方面是计算机网络安全管理机构的不健全,比如在出现某些网络安全问题后,并没有相应的机构能够有权并及时的处理相关事宜,遑论防患于未然;另一方面是部分已建立的基本计算机网络安全管理机构却因职责权分配不明确,防护意识淡薄,遇到问题相互推诿,难以起到预防与治疗的效果。等等这些都使得计算机网络安全监管漏洞百出,最终导致网络危机日益加重,严重影响着计算机网络的安全。

2维护计算机网络安全的有效方法

2.1指导网络安全与道德教育与宣传

通过网络安全教育宣传,能增强人们的网络道德意识,在提升道德水平的同时,也能提高对网络信息的分析能力,进而形成对网络中不良信息的免疫力与抵制力。同时,还能帮助计算机用户以及网络管理员认识到计算机网络安全的重要性,进而掌握必要的计算机安全防护措施。譬如,定期安排人员进行计算机系统体检、木马查杀、垃圾清理等,能及早发现计算机的安全威胁因素,做好应对防护工作,防止计算机网络受到外部不安全因素的侵袭,有效实现计算机网络的安全。

2.2指导强化操作系统自身安全性能

由于计算机网络系统的开放性,任何信息都能随意进入其中,无形中为计算机操作系统埋下了很多安全威胁。由此,为了强化操作系统本身的安全性能,笔者建议可在系统中安装“NTFS”格式文件的操作系统,这类系统对各种文件开展权限设置,能防止用户非法使用网络信息资源。同时,在设置操作系统管理员账号和密码时,建议改成由字母、数字与其他特殊符号组合起来的高保密度的复杂密码,以防止密码被破解。此外,在日常使用中,还应定期对操作系统进行维护,及时进行计算机系统体检,一旦检查出病毒或漏洞,应立即杀毒并安装相应补丁程序。再有就是建立安全系数高的网络服务器,如在安装操作系统时拒绝默认共享,在源头切断默认共享可能带来的不安全因素,加强操作系统本身的安全性能。

2.3指导防范计算机病毒入侵与查杀

计算机病毒凭借其“全面”特性可以做到无孔不入,由此,防患于未然,预防计算机病毒首要工作即是安装强大的防病毒软件,并定期对系统进行查杀与软件的升级。同时,采用绿色上网也是防止计算机中病毒的有效手段,如访问正规网站,下载正版软件,对于外来文件进行扫描确保无病毒后再使用,藉此切断计算机病毒来源。需要注意的是,如遇清除不了的顽固病毒,应反复查杀,还可以将其上传到专业杀毒网站,寻求相关专家帮助以更好地解决问题。

2.4指导预防网络黑客入侵反查技术

黑客攻击的方式,通常依靠计算机网络端口和远程软件开展攻击,采用收集信息、选择目标、攻击程序等方式对用户计算机网络实施破坏。所以,在计算机运行过程中应及时关闭不用的网络端口,不给黑客攻击留有“后门”。时下常见的几款黑客远程控制软件有:黑洞、灰鸽子、木马程序、网络神偷等。现实中,黑客侵入网络的目的,多为盗用计算机用户相关账户和密码等,在获取这些信息后通过系统的身份认证,成为计算机网络的合法用户,进而获得计算机网络资源的使用权进行更深一层次的破坏。比如,部分黑客盗取用户“QQ号”与密码后,冒充原用户来向亲戚、朋友进行诈骗,从而造成不同程度的经济损失与精神伤害。所以,我们必须正确认识到计算机网络系统对身份认证的重要性,定期或不定期的修改计算机用户的账户与密码,结合“密保设置”等辅助功能的运用,规避黑客攻击。此外,还可以借助防火墙技术进行访问限制和隔离网络来控制网络访问权限。在防火墙技术下,计算机内部网络进入和输出以及计算机外部网络进入和输出的数据访问情况都受到了实时监控,能够有效抵制计算机外部网络的黑客侵入。但是,“防火墙”只能够抵挡计算机外部网络的侵袭,无法确保内部网络的绝对安全。所以,必须结合服务器来效隐藏“IP地址”,黑客无法搜获用户真实“IP地址”,自然无法展开网络攻击,这样一来,便可有效防止黑客入侵,保证计算机用户上网安全。

3结语

篇8

据相关人士透露,大数据安全整治将全面对我国大数据信息内容、存储位置、所涉企业进行摸底。同时,对企业采集信息来源开展执法检查,对数据采集的合法性、应用的范围限制等进行确定。

上述人士表示,大数据安全整治检查中一项重点工作是对合法采集内容与非法采集内容进行分类。其中,对于非法采集信息,将进行集中打击、销毁;对合法、合规采集的信息,则纳入保护监管范围。

公安部网络安全保卫局总工程师郭启全在接受《经济参考报》记者采访时表示,大数据安全整治是我国近期正在开展的全国网络安全执法大检查行动中的重要内容,这也是首次将大数据安全纳入检查对象,尤其是针对公民个人信息的保护将是执法的重中之重。

“现阶段大数据安全是网络安全问题中最为突出的,也是与公民个人关系最为紧密的。其不仅会影响国家安全、政治安全、军事安全,还会影响企业商业利益、公民的生命安全。”郭启全说。

当前中国网民规模已达数亿人,大数据的汇集不可避免地加大了公民个人信息和隐私数据信息泄露的风险。这个庞大的网络群体每天在网上买卖商品、缴费、发邮件、聊天、存取资料等等,其中本来很多应是私密信息,但实际上被部分企业或个人采集,甚至关联分析和挖掘出公民个人身份、账户、位置、轨迹等敏感或隐私信息。

郭启全指出,一方面是大数据集中后,给非法势力攻击、窃取大量信息提供了便利,另一方面,则是相关企业打擦边球获得数据,采集公民个人信息,非法对用户精准画像。他举例说,在某平台进行购物,大数据技术会通过人们的网络活动采集信息,如手机用户的身份信息、手机号码、地址、网络搜索痕迹、手机软件的实时定位以及社交动态等。

随着信息涉网量的增加,数据泄露问题就越发明显。数字安全研究公司金雅拓的数据显示,2017年仅上半年被盗数据多达19亿条,已超过2016年全年被盗数据的总量,平均每天有1050万条记录被盗。

“互联网企业未来也可能成为检查的重点对象。”公安部第一研究所副主任,中央网信办网络应急组专家胡光俊表示,因为互联网企业涉及个人信息越来越多,互联网企业将成“关键信息基础设施”的另一种主体存在。

郭启全表示,在对大数据安全本身进行检查的同时,还需把控信息储存硬件、信息通道等信息集聚资产的安全。

目前,为摸底我国相关信息网络安全情况,我国正开展为期半年的网络安全执法大检查,其中就包括全面排要信息系统、关键信息基础设施和大数据安全保护状况,摸清风险,堵塞漏洞,落实责任,深入实施国家网络安全等级保护制度,全面提高网络安全保障能力和防护水平,严厉打击入侵破坏计算机信息系统、侵犯公民个人信息等网络黑产。

胡光俊说,此次检查将借助我国自主研发的D01检查工具箱,可对关键信息基础设施进行快速摸底,包括未管理、无归属的资产与服务,同时进行漏洞的扫描,将本需数天甚至数十天的工作量压缩至数小时内进行,大幅提高效率,实现对风险的精准定位,圈定漏洞影响范围,及时进行通报与处置。

篇9

网络为儿童提供了一个交友、游戏和学习的平台,但同时也让一些别有用心的人有了可乘之机。哈勃特指出,“孩子们会在网上遇到一些人,随后再见面,而那些人可能会伤害他们”,“很多家长侥幸地认为自己的孩子不会碰上这样的事,但事实并非如此”,而且受害者的男女比例是差不多的。

哈勃特认为,对于孩子们来说,网络处处是陷阱,为此家长需要擦亮眼睛,加强预防措施,最重要的是要提早预防。现在,孩子开始接触网络的年龄越来越小,所以,越早向孩子灌输网络安全知识,其安全意识就越牢固。哈勃特还列出了一些常用的方法:

首先,家长需要不断学习、了解电脑和网络。例如要明白一些网络聊天的常用术语,像POS是“父母正在监视我的屏幕”的缩写,而LMIRL则是“我们见面吧”的意思。其次,不要把电脑放在孩子的卧室里,因为那样相当于家长把孩子交给了一个陌生人,而自己却走开了。电脑应该放在家长常常经过的地方,以便于随时检查孩子上网的情况。此外,要制定上网须知并且抄写一份放在电脑旁,以便孩子在上网过程中不时能够看到。而且,要让孩子签一份上网保证书并监督他做到。

对于使用网络过滤软件来防止孩子接触到可能存在危害的网络内容,哈勃特认为,家长除了要知道这些软件如何工作外,还要了解其作用以及局限。比如,这些软件能够限制孩子的上网时间、登录站点以及通信方式,但有时也会屏蔽孩子用于学习的网站。因此,哈勃特建议家长使用监测软件来记录孩子的键盘操作,但之前要先与孩子进行交流,“要让他们明白监测的原因,让他们明白这么做确实是在保护他们”。同时,要试着和孩子建立信任,这样他们在遇到问题时会向家长寻求帮助。切忌在出现问题时对孩子发火,那样的话,以后再有问题发生时,孩子就不会相信家长了。

篇10

大会热忱欢迎从事信息安全领域管理、科研、教学、生产、应用和服务的组织机构和个人踊跃投稿。所投稿件经过专家组评审后,录取论文将在《信息网络安全》(2015年第9期)杂志正刊上刊登,并收录中国知网论文库。《信息网络安全》将赠送国家图书馆等单位作为藏书收藏,并向录取论文作者发放稿费,专委会还将向优秀论文作者颁发奖金和获奖证书。

一、会议主题

2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。

二、征文内容

1. 关于提升国家第五空间的战略地位和执行力的研究

2. 云计算与云安全

3. 大数据及其应用中的安全

4. 移动网络及其信息安全

5. 物联网安全

6. 智能化应用安全

7. 网络监测与监管技术

8. 面对新形势的等级保护管理与技术研究

9. 信息安全应急响应体系

10. 可信计算

11. 网络可信体系建设研究

12. 工业控制系统及基础设施的网络与信息安全

13. 网络与信息系统的内容安全

14. 预防和打击计算机犯罪

15. 网络与信息安全法制建设的研究

16. 重大安全事件的分析报告与对策建议

17. 我国网络安全产业发展的研究成果与诉求

18. 其他有关网络安全和信息化的学术成果

凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。

三、征文要求

1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。

2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。

3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。

4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。

5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。

6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。

联系人:田芳,郝文江

电话:010-88513291,88513292

征文上传Email 地址: