网络信息安全预案范文

时间:2023-12-19 17:45:33

导语:如何才能写好一篇网络信息安全预案,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络信息安全预案

篇1

[关键词]油田网络信息安全;应急预案;设计

[中图分类号]P624.8 [文献标识码]A [文章编号]1672-5158(2013)06-0108-02

1 前言

大庆油田目前正处于“三步走”发展构想的战略调整阶段,围绕着“拓展领域,优化业务构成”这一核心工作内容,近年来大庆油田网络信息化建设步履生风,勘探开发生产系统、油田地理信息系统、ERP系统和票据系统等多个大型信息化建设项目的正式上线及平稳运行,极大地推动了油田开发生产信息管理体系和油田财务信息化建设的不断完善,同时也对网络信息安全提出了更高的要求,特别是加强网络信息安全应急预案的建设尤为重要,本文对此提出设计构想,以为优化油田网络信息安全应急预案提供借鉴。

2 油田网络信息安全应急预案的总体设计

2.1 应急预案适用范围

油田网络信息安全应急预案是针对因不可抗力、应用系统漏洞以及人为操作而导致的突发性网络信息危机事件所做的应急处理工作。其目的在于一旦油田各网络信息系统出现突发性危机事件时,依然能够维持油田各项工作顺利进行。

2.2 应急预案的实施主体

油田网络信息安全应急预案的实施主体就是负责领导、制定、组织实施应急预案的工作人员,为此应当自上而下地,从大庆油田公司直至三、四级基层单位,都要设立网络信息安全委员会,并由专家和相关部门领导组成网络信息安全领导小组负责网络与信息安全事件应急建设管理和应急处置。

2.3 应急预案的客体

油田网络信息安全应急预案的客体就是网络信息应急处理的对象,即针对何种事件进行应急处置。对此,由于不同的应急事件给油田网络信息带来的危害不同,对油田正常工作带来的影响程度也不同,因而若要做好大庆油田网络信息安全的防范与应急工作,首先要在应急预案中将大庆油田面临的应急事件按相应等级进行分类。对此,可参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》将应急事件分为六大类四大等级。

2.3.1 油田网络信息应急事件的种类

六大类应急事件分别为:因破坏油田各应用系统正常使用而危害网络信息安全的危害程序事件;因通过木马、病毒等网络技术手段或者外力攻击危害油田网络信息安全的网络攻击事件;因利用各种手段私自篡改、假冒、泄露、窃取而危害油田网络信息安全的信息破坏事件;因服务端、客户端设备故障而危害油田网络信息安全的设备设施故障事件;因地震、冰雹等不可抗力导致油田网络不能正常使用的灾害性信息安全事件;除上述五大类之外的信息安全事件。

2.3.2 油田网络信息应急事件的级别设定

参照《中国石油天然气集团公司网络与信息安全突发事件专项应急预案》对网络信息安全危害程度的界定,可将上述每一类应急事件都按最终产生的危害程度划分为特大事件、重大事件、较大事件和一般事件四个级别。

(1)油田网络特大信息安全事件

此类突发性安全事件是指足以导致财务、勘探开发、油气生产、地面工程以及人力资源等油田最为重要的信息系统遭受特别重大的破坏乃至瘫痪,且急需由大庆油田公司统筹安排各方面资源和指挥各界力量快速消除负面影响,确保各油田网络信息系统恢复正常。一般包括如下两种情况:一是油田网络信息交互部分甚至全部链路中断而造成的特大影响。;二是遭到不法分子恶意入侵并大肆宣传危害国家安全的内容,或者通过网络攻击来窃取国家秘密、机密和绝密内容。

(2)油田网络重大信息安全事件

此类突发性安全事件是指导致油田各信息系统遭受较为严重但不致于瘫痪的破坏,其产生的危害要小于特大安全事件,只需要大庆油田各二级单位统一协调、调度各方资源和力量来保障各油田网络信息系统恢复正常。

(3)油田网络较大信息安全事件

此类安全危机事件是指由大庆油田各二级单位认定的有可能对下属各三、四级基层单位网络信息安全造成较大危害,但该危害不会扩散至全大庆油田范围的网络信息安全事件。

(4)油田网络一般信息安全事件

由大庆油田各二级单位下属各三、四级单位认定的有可能对本单位造成较大危害,但该危害不会扩散至各二级单位的网络信息安全事件。

3 油田网络信息安全应急预案的方案设计

3.1 应急预警的方案设计

建立并完善应急预防与预警机制是将突发性应急事件扼杀在摇篮中的“先锋队”和“排头兵”,因而油田各级单位都要做好网络信息安全事件的预防工作。

首先,及时升级更新系统应用补丁、杀毒软件和网络防火墙来加强对服务器和用户端的病毒防范,采用Station Lock等先进技术来辨别潜在的病毒攻击意图,将其拒之“局网”门外;

其次,应当对财务集成平台、资金平台、ERP系统和A4系统等油田重要业务的应用系统增加用户身份验证和识别功能,建立身份确认和授权管理机制,防止非法用户窃取油田应用系统中各项保密级别的数据;

再次,各级单位还要做到每日备份主要数据、每周扫描漏洞、每月备份全部数据,以便系统发生危机后能够及时恢复数据;

最后,还要建立完善各级安全事件的预警机制,做到基层系统应用岗位向网络信息安全委员会报告,由网络与信息安全领导小组办公室启动预警程序,即“向各级单位启动应急预案的通知,要求各职能部门进入网络安全预警状态——组织专家、工程师和系统应用部门运维人员组成应急事件技术组,分析网络信息安全事件的实际情况,提出问题解决意见,并在应急处理全过程提供必要的技术支持——网络信息安全委员会根据技术组提供的意见作出应急处理决策,指挥、调度各级单位各方资源和力量作出防范和应急处理——网络信息安全事件潜在危害消除后,安全委员会领导小组解除预警的通知”。

3.2 应急处置的方案设计

当接到各级网络信息安全突发事件的通知后,网络信息安全委员会要严格按照“应急预案启动”、“应急处理程序”和“应急终止”三方面的处置程序对突发事件进行处理。

3.2.1 应急处置方案的启动

当网络与信息安全事件发生时,由网络信息安全应急领导小组组长宣布启动本预案,由网络信息安全应急领导小组办公室负责通知专家组成员,按照应急委员会主任授权,在2小时内向上级机关有关部门汇报。

3.2.2 应急处置程序的设计

首先,由网络信息安全委员会组织、协调各方应急力量赶到应急事件现场,成立应急事件技术分析组,根据预案规定界定事件类别及等级,分析事件起因及性质,提出应急技术处置建议;其次,由网络信息安全委员会领导小组综合各项处置建议制定最佳处置方案,布置工作内容,指挥各方力量控制应急事件进一步扩大,减少潜在的损失与破坏,对事件源头进行控制和彻底清除,恢复被破坏的信息、清理系统、恢复数据、程序、服务,使遭到破坏的系统重新运行;最后,对应急处理全过程进行评估,总结经验,找到不足,填写《大庆油田网络与信息安全事件应急处理结果反馈表》,做好记录以备调查;对进入司法程序的事件,配合公安保卫部门进行进一步的调查,打击违法犯罪活动。

4 结束语

近年来,大庆油田各项工作依托互联网和现代信息技术不断上线运行大型应用系统,例如油气水井生产数据管理系统、工程技术生产运行管理系统、人力资源系统和财务管理集成平台等等。随着这些系统的不断完善和成熟应用,危害油田网络信息安全的突发性潜在事件越来越多,因而油田网络信息安全必须受到重视,尤其是要不断优化设计应急预案,在总体设计上要明确应急预案适用范围、实施主体和应急对象,在方案设计上要制定完善的应急预警和应急处置机制,从而确保潜在危害事件一旦发生便能够得到及时处理,为油田各应用系统的正常运行提供切实保障!

参考文献

篇2

【关键词】新形势;网络信息安全;防范措施

最近不法分子利用美国国家安全局泄露的“永恒之蓝”这个漏洞利用工具,了一款“蠕虫式”的勒索病毒软件。被感染病毒的电脑用户需要缴纳大约三百比特币的赎金,否则文件或者电脑就会被加密或者破坏。由此能够看出网络信息安全水平的重要性。我国互联网设备拥有量和智能手机数量全球最大。但是不少网络设备使用者并未高度重视网络信息安全问题。如何有效地提升网络信息水平,增强防范能力,打造安全的网络信息环境。

1我国网络信息安全所面临的新形势

当前企业网络信息安全会受到多种因素的影响,比如场地环境受到严重干扰,计算机的内存和硬盘等运行过程中出现故障,移动存储所面临的各种危害,都可能会泄露数据和信息,感染各种计算机病毒。再就是因为网络共享而导致的隐患,比如各种软件和系统所存在的漏洞或者“后门”,再就是遭到人为的各种恶意攻击,比如黑客攻击以及典型的网络诈骗行为等。此外还可能会受到垃圾邮件、病毒等多种威胁。比如多种蠕虫、计算机病毒、恶意代码、间谍软件以及流氓软件等。

2提升网络信息安全与防范的建议

2.1强化访问控制

加大访问控制的力度,是提升网络信息安全的首要关口,重点是验证各位用户的口令和账号等,逐步控制非法用户的恶意访问。应该严格规定用户的口令和账号,比如账号和口令应该稍长,将字母和数字混合起来,形成复杂化的账号和口令,还要定期更新这些信息,防止其他人员窃取这些信息。比如USBKey就具有较高的安全性,这种认证方法将硬件和软件密切结合气力,有效地破解了易用性和安全性间的各种矛盾。

2.2实施数据加密传输的措施

为了有效地预防信息泄漏现象,防止竞争对手对相关信息和数据动手脚,应该加密传输的各种信息和数据,采取密文传输的形式。哪怕己方的网络信息在传输过程中被他方截获,但是截获方未能获得合理的解密规则,依旧不能破译这些信息和内容,确保此类信息传输过程中的可靠性和安全性。如微软公司所开发的WindowsXP操作系统就添加了此类功能。

2.3强化病毒防范措施

为了更精准地防止和清除各种顽固性的电脑病毒,首先,应该构建合理的电脑病毒防范机制。它涵盖了病毒预防、漏洞检测、病毒隔离以及查杀等技术性的防范和管理措施,应该构建病毒防范预警体系,切实提升对电脑病毒快速反应的能力,强化处理病毒的能力。重点论述了下列多个方面:2.3.1开展漏洞检测工作重点是借助各种专业工具,检测系统中的漏洞,第一时间安装相关软件和补丁程序,坚决规避和消除病毒发生的条件。其次是实施病毒预防工作。应该颁布实施与此相关的安全管理制度和规章。它涵盖了出入机房、机房内部的卫生管理、在岗员工实施和落实责任制,贯彻落实机房维护的相关制度,形成合理的应急预案等。2.3.2应该强化堵塞软件漏洞的制度,构建针对性较强的管理制度绝不可随意采用移动硬盘、外来光盘以及U盘等在被的的多种存储设备。2.3.3要定期查杀病毒重点是实时监测病毒的变化状况,清除业已知晓的各种病毒。及时更新病毒库。这样才能够查杀各种最新的电脑病毒。2.3.4采取病毒隔离措施重点是要隔离无法杀掉的病毒,预防这些病毒的此次传播。

2.4实施防火墙技术

过滤防火墙技术能够被用来检查数据包的相关包头,按照他们的目标地址和IP源地址,确定丢弃或者放行的合理决定,然而不检查所携带的相关内容。应该采取先进的防火墙技术,科学地检查能数据包中的各种内容,然而无法检查数据包头的相关实际状况。所以,应积极行动起来,全方位采取防火墙以及包过滤性的防火墙技术。如此以来它既能够检查数据包头,也能够检查所携带的相关内容。在此过程中,必须构建科学合理的数据备份机制。首先是应该高度重视数据备份的现实价值,这些内容对用户来说,具有重大的实用价值、经济价值等具有重大意义。因此应该采取必不可少的技术防范措施,其次应该关注数据备份机制的执行状况。要不定期或定期呼吸备份,应该积极地备份、重要数据。这是由于不少杀毒软件都具有普遍的适用性,这样以来可以有效地构建和实施数据备份制度。

3结语

当前世界已经进入快速发展的网络社会,人类已经进入信息化时代,人们在生产、生活、工作、学习、科研及教育等活动中,充分地利用移动互联设备、多媒体技术和计算机。在此过程中,应该高度重视网络信息安全,采取针对性较强的措施和防范机制,逐步增强网络信息安全理念。意识到确保网络信息安全过程中可能会碰到的各种安全隐患,采取针对性较强的措施,为我国广大人民群众的网络信息安全提供强有力的保障。

参考文献

[1]张锐军.企业网络信息安全与防护[J].计算机安全,2011(05):86-87.

[2]于一民.高校校园网络信息安全问题与技术[J].科技资讯,2015(13):16.

篇3

关键词:信息网络;系统规划;安全分析;医院

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02

我们知道,医院是一个特殊的领域,每天都在不断地产生不同的信息。医院汇集了海量的信息,在网络化时代,信息网络很大程度上减轻了医务人员的工作负担,提高了医院管理质量,给医院带来了良好的收益。但是,医院信息网络系统也存在一定的安全隐患,假如这些系统瘫痪,势必会给病人带来损失,给医院带来巨大的灾难,给社会带来危害。因此,对医院信息网络的系统规划和安全分析至关重要。

1 对医院信息网络的系统规划

医院信息网络建设是一项大工程。对于医院信息资源的管理需要有一个系统、安全的环境和一支专业的技术队伍。在社会化、信息化、网络化越来越普及的时代,随着地球村的出现,国与国间的界限已经不是那么明显的情况下,对网络信息的系统性认识和应用成为了时代主题。

1.1 医院信息网络的构成

医院网络建设需要同时具备硬件系统和软件系统。医院硬件系统包括机房以及机房中的配置。一般来讲,医院机房采用的是两路供电系统。为了保证网络在停电或故障时正常工作,需要设置两套UPS电源。医院的机房环境需要符合一定的标准,例如在温度上,应当是22℃左右;在湿度上,约为50%;安装抗磁场干扰或避雷的设置;路由器、光纤收发器和交换机。

医院信息系统的核心是服务器,而服务器的日常维护重点是软件维护。医院网络的软件系统包括数据库系统和操作系统。医院信息系统复杂,设计部门多,比其他行业更依赖于外包技术。

1.2 医院信息网络建设的系统规划步骤

为了保证医院拥有一个安全的信息系统,首先,全面准确地认识和分析医院的信息环境。知己知彼才能百战不殆,对自身的认识是做好管理工作的前提,对规划的把握也将更符合实际。在对信息环境的了解中,需要系统技术人员认识到医院的特殊性,增设方便医院管理的必要栏目。其次,俗话说:三分靠技术,七分靠管理。在选择系统上,应选择正版的、安全漏洞较少的数据库系统和操作系统,定期对系统进行更新升级,以便顺利跟上时代的步伐。接下来,是对实际情况中出现的问题纳入系统规划的范畴。假如一个信息网络系统出现问题,有三种可能,一是计算机本身的问题,那么就需要重点检查计算机线路;二是光纤线路问题,就要排查是楼层间交换机出现问题,还是供电不足问题,亦或是交换机出现短路现象;[1]三是医院整个计算机网络出现瘫痪,那么问题的症结在于计算机中心的核心交换机出现问题。再次,对信息网络系统进行各种预案的设定。同时应急预案要简单易操作,比如数据灾难系统应急预案,主机系统应急预案,应用系统应急预案等。按照预案,在事故发生时以最短时间恢复系统,达到损失值最小。除此之外要制定相应故障的详细的解决方案和替代方案,真正做到有备无患。最后,需要建立信息网络的档案。详细记载服务器的硬件类型、网络配置、启用时间等资料,建立服务器日志,对有关服务器的随机资料、数据库、补丁盘等进行严格保管。定期对数据内容进行备份,以保证网络系统出现瘫痪时重要信息不丢失、不被修改。

2 对医院信息网络的安全分析

计算机网络系统的安全,需要在网络建设中进行考虑,为了确保网络安全与可靠,需要认真分析网络存在的安全隐患,对这些问题存在的危害进行预测,并积极采取行动,制定有效的网络安全防护方案。

2.1 医院信息网络存在的安全隐患

2.1.1 遭到黑客的攻击。当今世界,已经有几十万个黑客网站在介绍和宣传着黑客技术,对各种信息系统进行攻击。目前仍没有相关的技术和法律反击网络犯罪,使得黑客攻击具有更大的活动空间。这些黑洞利用系统的一些漏洞,窃取重要信息资源。黑客攻击成为网络安全的主要威胁之一,它的“杀伤力”极强,但隐蔽性极好,导致这种攻击的破坏性和危害性很大,[2]需要医院在信息网络安全建设上高度重视。

2.1.2 存在计算机病毒。一般的计算机都会被病毒干扰,医院的网络系统也难逃此劫。但计算机病毒病不是单独存在的,而是伴生于其他程序的运行。计算机病毒的入侵就如同感冒病毒一般,能够使各项机能工作缓慢或者导致无法正常工作,结果是计算机运作速度减慢、丢失文件或显示异常,严重的会导致硬件损坏甚至是系统瘫痪。

2.1.3 安全管理制度不健全。每个单位的安全管理措施都是不一样的。对于医院来说,为了保密的需要,通常需要在局域网内拆除光驱,或者在CMOS设置中禁用USB端口。但部分工作人员为了自身的需要擅自将光驱或游戏安装到客户端上,导致医院局域网内受到病毒的侵略,增加了医院信息网络的风险性和危机感。

2.2 对信息网络安全问题的对策

2.2.1 引进访问控制技术。访问控制的主要任务是保证网络资源不被非法访问和非法使用,这是保护网络安全的一门技术。访问控制能够对不符合条件的人员进行权限设置;具有审计功能,可以核查所有访问活动的记录;能够达到对医院网络信息进行集中管理。医院网络系统管理员应当根据“分级授权”的原则设定资源利用者访问权限。

2.2.2 采用病毒防范技术。在网络高度发达的今天,病毒的传播途径越来越多样化,给网络安全日益增加威胁。经常使用的病毒防范技术是使用杀毒软件,它能随时监测和消除主板BIOS、内存和磁盘中存在的病毒。[3]但是杀毒软件毕竟是滞后的,仍然有某些监测不出或无法消除的病毒。因此,医院业务网还可以安装防火墙,在新购置的软件使用之前进行病毒检查,不在网络上下载来历不明的软件,做好备份的准备工作等。

2.2.3 加强网络安全管理制度建设。健全的管理制度支撑着整个信息系统安全,安全不仅仅是技术层面的问题,更是管理层面的焦点。下面简单介绍几个加强网络安全管理的措施:第一,机房要建立完善的操作权限管理制度、信息系统安全管理制度等相关制度,明确工作人员的职责和权限,严格遵守保密制度。第二,对网络用户的安全管理工作也是必需的,对每一个用户进行教育和培训,增强用户的安全意识和防护意识。充分认识到保护信息网络安全是在维护医院和自身的利益。同时也可以通过分别给用户提供一个唯一的账号来保证信息的安全。第三,加强监督和控制的力度。[4]在医院信息网络系统建设中重点监控重点区域和人员,配置专门的安全管理人员进行管理。除此之外,由于许多的制度都是在管理过程中出现问题时才提出来,为了在更大程度上保障网络安全,需要医院领导层在工作中提前做好预案准备工作,建立预警机制。

3 小结

医院信息网络系统的安全管理是一项长期且复杂的工作,涉及到医院的各方面的利益。需要全体工作人员提高认识,加强责任者的责任意识和安全意识,对网络信息安全工作的重要性理念进行强化。为了使医院信息化建设更上一层楼,需要结合先进的网络技术和先进的安全管理手段,建立一套完整的网络安全防护体系,对网络系统的管理应当依照网络设计、建设和维护三个环节进行,定期对操作人员进行培训,培训的内容丰富,有的放矢。

参考文献:

[1]刘莉.医院信息网络系统的安全维护.中国医疗设备[J].2010(23):75.

[2]王非,谷敏,高晓娟.医院信息网络系统安全策略与维护.江苏科技信息[J].2011(8):28.

篇4

客观上说,网络自身不可克服的漏洞,加上网络攻击的高度隐蔽性,给网络作战提供了可乘之机。网络安全的漏洞是由网络系统的高度复杂性所决定的。从网络通信平台、网络协议到网络应用服务,从操作系统、系统软件、程序设计语言到应用软件,从系统安全配置、用户操作到安全管理等都可能存在这样或那样的安全漏洞。尽管已发现的安全漏洞可以被修补,但几乎每天总会有新的安全漏洞被发现;操作系统和应用软件在不断更新的同时也在产生着新的漏洞。可以说,组成网络系统的硬件和软件越多样化、异构化,那么存在安全漏洞的可能性就越大,每一个网络系统都有已被发现的或潜在的、未被发现的各种安全漏洞,不存在绝对安全的网络系统。随着各国对网络战研究的深入,网络战所发挥的作用已与核武器等同甚至超过核武器。像美国重要智库兰德公司提出了“战略战”的概念,认为战略战是一种破坏性极大的“顶级”作战形式,它实施的成败关系到国家的安危与存亡。兰德公司指出,工业时代的战略战是核战争,信息时代的战略战主要是网络战。

信息领域的技术失衡正在加剧

目前,在信息网络飞速发展的同时,也必须看到,信息领域的技术失衡正在加剧。根据联合国的资料,全球收入最高的人口占全世界总人口的20%,但他们却拥有全球国内生产总值的86%,其互联网用户总数占世界互联网用户总数的93%;而在收入最低国家中生活的同样数量的人口仅拥有全球国内生产总值的1%,其互联网用户总数仅占全球互联网用户总数的0.2%。

目前网络上的经济、政治失衡现象已经非常严重。美国作为因特网的诞生地,也是目前因特网运用最深入、最广泛的国家。目前在全球信息产业中,CPU的产量美国占到92%,系统软件的产量占86%,微软的WINDOWS系统占全球操作系统份额的95%以上。美国的电子商务占全球总量的3/4,商业网站占全球总数的90%。世界性的大型数据库有3000个,70%设在美国;全球13台顶极域名服务器,10台设在美国,仅有3台分别设在伦敦、斯德哥尔摩和东京。这些数据,均大大超过美国GDP占世界总量的份额。

目前,美国信息产业对经济增长的贡献率为33%以上,比钢铁、汽车、建筑三大支柱产业的总和还要多。从事科研管理、金融、流通和服务等非物质生产的人数,已大大超过从事物质生产的人数,约占社会总劳力的4/5。由于在CPU、网络和应用软件的垄断地位,美国能够主导有利于美国的因特网产业技术标准,并可以较自由地通过网络进行高技术管制,通过网络进行全球谍报监控。

同时,为了迟滞其他国家的发展步伐,西方国家还有一个“反跨越机制”。所谓反跨越机制是指西方军事强国为了最大限度地拉开与落后者的差距,采取技术封锁、控制技术转让、全面垄断最新军事科技和武器装备等措施,使落后者减缓跨越步伐和降低跨越幅度。美国国防部颁布的《2020年联合构想》明确提出:“美国在军事技术关键领域要与中小国家保持1-2个时代的差距;与其他西方大国也要保、持1个时代内的1-2代的武器装备差距。”

为此,发展中国家如果想要在信息安全领域有所作为的话,必须发展自己的信息产业。

应对网络安全的思考

网络攻击,作为一种具有威慑力的全新的作战手段,它在一定程度上改变了弱守强攻的传统的作战法则,为劣势一方开辟了一条进攻的新途径。所以,从一定意义上说,越是信息网络发达的国家,越惧怕网络攻击。网络技术是一把双刃剑,它要求人们研究网络进攻手段战法,提高己方的网络攻击能力的同时,还要着力增强己方信息系统的安全防御能力,也就是信息防御。

网络防御,是守护“信息边疆”的盾牌。据统计,美军在没有采取防御措施前,闯入信息系统的成功率为46%(23%完全成功),报告发现只有13%。使用监控防护手段后,闯入成功率下降到近12%,完全成功的只有2%。而现在为止,还没有完成侵入美国核心网的成功先例。

篇5

在21世纪后,已经进入了信息高速迅猛发展的时代节奏中,计算机网络通信一般在大众日常生活中形成了较大的影响。针对一个国家来说,我国利用计算机通信网络,在经济、文化等多个范畴中获得了较好的成绩。因技术中仍然现存部分难题与劣势无法解决,所以其中仍然存在很大的安全漏洞;需高效的增强计算机网络通信的安全,文章以计算机通信网络安全问题作为主体展开讨论,进一步建立具有针对性的保护方针。

关键词:

计算机通信网络安全问题;防护策略;讨论

1计算机通信网络安全的基本内容

1.1计算机通信网络安全的定义

计算机通信网络安全涵义指通过对应的网络管理技术方案,可以在网络环境中发挥一种保护,促使对应的核心数据等不会丢失。一般情况下,计算网络安全涉及到物理安全与逻辑安全。而所提及的物理安全是对应的运营设备与设施采取一定的保护;逻辑安全主要是维护信息的健全性与保密性。

2目前我国计算机通信网络中所存在的主要安全问题

2.1计算机通信网络系统自身不足

在时代进步中,计算机通信网络的出现是必然产物,因为可以为人们的生产与生活中提供一定的便利性,进一步使得我国信息化进程趋于更高的发展中,但计算机通信网络自身有待健全与解决的难题。从最新的统计数据发现:计算机通信网络中产生的漏洞一般有如下两个方面:一是网络实现开放性后,面临了巨大挑战。大家都了解到的是,互联网中最显著的优点则为开放性,即便其本身为客户创造了十分全面并在第一时间中供需了信息传递高效性,但也让用户的核心信息、资料等内容陷入不安全状态中。二是计算机通信网络系统软件自身存在不足。在互联网加快发展速度的前提下,本身角度科学性的设计,在发展节奏开始慢下来后,也逐渐将存在的不足与劣势表现了出来。从中可知,在计算机通信网络中现有的难题下,并非外界因素造成的不稳定,均为自身设计时未合理规划造成的。

2.2计算机通信网络的防范体系不够完善

在计算机信息技术逐渐进步后,计算机通信网络中发展也并非这么一帆风顺,其中在安全方面的难题开始涌现在大众眼前。不仅仅是由于计算机本身的系统建设不完善,还由于对应内容的防范体系缺乏健全。部分企业,为了合理掌握多余的运营成本,所以会控制在通信网络方面的资金投入,特别是企业内部中一般不重视网络防范结构的建设。进一步造成计算机通信网络安全问题一直得不到解决,从而问题涉及的面不断扩大。其实在表面中分析是控制了一定的人力、物力、财力,但从本质中而言,面临着更为显著的经济损耗。计算机通信网络安全难题的形成是发展中必然的结果,毕竟因健全的预防体系不足,所以造成网络安全难题出现的机率变高,一般表现在:病毒侵入、蓄意攻击与黑客暗箱操控。所以,提高计算机通信网络的安全防范是至关重要的。

2.3计算机通信我那个了技术人员专业能力有所欠缺

现展中,社会对人才的要求也逐渐开始需要更多复合型人才。因此为了实现社会每个行业中人才的需要,一些高校与中职院校中,逐渐将计算机网络技术打造为了王牌课程,所以社会中开始有大量素质水平无法达到一致的群众加入到培训学校中学习,所以造成本专业的人才,所掌握的专业技术水平与能力上高低不一。其实就是因为一些技术人员的专业水平无法达到现实应用要求,所以在维护企业计算机通信网络系统安全过程中,更会产生相应的安全故障,造成网络整体性无任何秩序可言。并且部分企业正式员工也不注意企业网络的安全,基本上每次处理时都是草草了事,造成计算机通信系统安全受到了较大的冲击。不仅如此,一些网络程序设计人员,最初在建设计算机通信网络基础部分时,为了未来方便开展维护工作,所以一般在设计系统时会保留部分接口,但这也是为不法分子提供了可钻的漏洞。总而言之,专业技术人员综合性水平高低,是决定计算机通信网络安全的重要因素。

3当前计算机通信网络安全管理的高效预防策略

3.1建立健全计算机网络安全技术体系

计算机通信网络安全防护技术,在计算机通信网络安全维护下所发挥的功能是大家亲眼所见的。所以从中可知,健全计算机网络通信安全体系是迫在眉睫需要处理的难题。详细的工作可以在如下三个方面展开:首先,增强密码的技术。而密码技术则指通过对信号技术的伪装,进一步作为辅助,从而建立好密码,其本质是有效防止别人利用这个缺点,侵袭计算机通信系统。其次是建立好防火墙。其实防火墙的建设,主要目的是为了保障计算机通信网络的安全,防火墙一般可做好数据筛选、等技术。不仅如此,防火墙可具有效力的辨别不是本机中的数据技术,利用数据展开研究,从而规避好外界对数据侵入的风险,进一步确保计算机网络安全。该类策略是增强鉴别技术,一般在问题未出现时进行防范,为鉴别技术进一步过滤计算机中有无潜藏并未发现的安全问题。通常若出现隐藏的安全难题,则需为技术人员供需充裕的时间应用高效手段来解决。

3.2增强相关技术人员的网络安全教育工作

若期望通过高效维护计算机通信网络的安全,则需要树立企业对应技术人才的安全预防理念。所以,针对企业工作人员与对应的网络技术人员从业标准存在差异性:处理企业平常工作的人员,日常工作中,需要提高本身的安全思想理念,自愿接受企业对应安全理念的培训工作。这样一旦爆发紧急安全难题,则还可以通过本身掌握的知识来处理,暂时确保计算机通信网络安全的稳定性。但对于一位技术人员来说,需要展开更深层次培训。不仅仅在通信网络应用中,有效降低软件系统中有可能出现问题的激励,还应慢慢健全并增强核心数据的保密性。而在企业招纳技术人员的阶段,应当全方面斟酌其有无存在较强的执业水平;而到企业就业后,需要提高管理人员对网络安全重要性的认知,企业中的对应管理层需要定时定期召集专业技术人员来共同探讨网络安全问题,从而在不断的沟通与交流下。该模式会打造出一批高级的网络技术人才,从而为日后计算机通信网络安全的防护工作创造一定的基础。

3.3出台相关的计算机网络安全管理措施

在确保计算机通信网络所运转的环境是安全的,所以在建立对应网络安全管理制度中,应当联合行政方式。通常来说,计算机网络安全策略由如下两个方面组成:网络安全管理策略与物理安全策略。例如:为了具有效力的处理好一些没有获得许可改动用户使用的企业内部网络资源,同时随意撰写当中十分核心的内容。公司能够利用网络管理的模式,建立相关的访问许可证书,同时打造高效的口令接口,只有赋予了权限的用户才有访问权,这样才可具有效力的把控访问权限,不会被不法之人趁机而入,有效的确保数据不会被随意的改动或删除,计算机通信网络中对于有关网络安全管理方案应当尽快健全,打造一个综合性数据信息识别体系。整体来说,在不同角度中不断斟酌,同时依照现在网络现状来制度对应的管理方针,这样计算机通信网络安全工作才能投入实践中。

4结语

针对大部分企业来说,计算机通信网络的安全,本身属于一项难度较高,需大量时间来累积的重任务。同时利用专业的技术人员实现维修、管理等工作,才可有效防止企业内部中产生各式各样的不稳定难题,进一步确保企业工作有序不紊的进行。所以,对于一名技术网络专业的人才而言,应当明确自己肩负的责任,并落实好自己的职能,这样才可以保证计算机通信网络安全,在运转的过程中无任何阻碍。

参考文献:

[1]张咏梅.计算机通信网络安全概述[J].中国科技信息,2006(4):71-71.

[2]朱振峰.浅谈计算机通信网络安全与防护策略的相关思考[J].工程技术:文摘版:00295-00295.

[3]陈渝.分析计算机通信网络安全与防护方法[J].科技与创新,2016(22):107-107.

篇6

【关键词】网络信息,完全,防护

一、网络信息安全的基本概念及组成

1.1网络信息安全

网络信息安全是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。网络信息安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密、完整和可用的保护,而网络安全的含义是信息安全的引申,即网络安全是对网络信息保密、完整和可用的保护。

1.2网络信息安全的基本组成

网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;

软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;

数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等。

1.3网络信息安全现状

控制安全以及信息安全属于网络信息安全中的两个重要组成部分,控制安全指的是实名认证、授权、访问控制等等。信息安全指的是信息的可使用性、完整性、保密性以及可靠性等等。

进入21世纪以来,网络环境不管是控制安全或者是信息安全,都遭受着来自各界的安全威胁。计算机和网络技术具有的复杂和多样,使得网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、DoS(Denia1ofServices)和Snifer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,且有愈演愈烈之势。

这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向通信企业用户的信息安全防范能力不断发起挑战。

1.4网络信息安全面临的问题

网络信息安全目前面临的主要问题是:1、电脑病毒感染。2、网络自身缺乏健全的防御能力。3.国内计算机研发技术落后。4、网络安全管理人才欠缺。

二、提升网络信息安全的措施

要想绝对的实现网络信息安全是不可能的,只能够做到一种相对安全的局面,尽可能的保证用户的数据安全不被外界干扰。

对于目前的通信企业网络中存在的各种不安全因素,使用针对性地应对方式以及保护方式,有效的提升计算机网络的安全性,从之前的工作经验上分析,单纯的安全保护方式不能够获得有效的安全保护效果,相对有效的方式就是借助各种层级的保护方式对计算机的网络数据做全面的保护。所以,需要有针对性地分析计算机遭遇到的各种安全威胁因素,订立一个相对全面的保护运行体系,其中包含了防火墙技术、数据加密技术及安全漏洞检测工具的全面提升和网络安全使用的各种制度办法等等。

2.1采用防火墙防火墙

采用防火墙防火墙是目前最为流行、使用最广泛的一种网络信息安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特征:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;使系统本身具有更高的可靠。

常见防火墙的体系结构有三种:

2.1.1双重宿主主机体系结构

它是丽绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送数据包。这种类型的防火墙完全依赖于主机,因此该主机的负载般较大,容易成为网络瓶颈。对于只进行酬昙过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对包的ACL控制即可。但是如果要对应用层进行控制,其就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有个登录账号,增加了联网的复杂。

2.1.2屏蔽主机体系结构

屏蔽主机体系结构,又称主机过滤结构,它使用个单独的路由器来提供内部网络主机之间的服务,在这种体系结构中,主要的安全机制由数据包过滤系统来提供。相对于双重宿主主机体系结构,这种结构允许数据包,Internet上进人内部网络,因此对路由器的配置要求较高。

2.1.3屏蔽子网体系结构

它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和Intemet隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。

2.2数据加密

数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,数据传输、数据完整的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。数据完整鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,实现对数据的安全保护。

2.3网络信息安全的审计和跟踪

审计和跟踪机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整等要求为主的安全功能。

审计和跟踪所包括的典型技术有:漏洞扫描系统、入侵检测系统(IDS)、安全审计系统等。我们以IDs为例,IDs是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。

由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,因而对计算机网络系统信息的安全保护提出了更高的要求。现在,计算机网络系统的安全已经成为关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。因此,充分认识到网络的脆弱和潜在威胁并采取强有力的安全防范措施,对于提高网络的安全能将显得十分重要。

篇7

[论文摘要】由校园网运行和信息安全问题,提出加强校园网管理,提高教师和学生信息安全意识。并对具体的网络管理实施方法和信息安全保护措施进行探究和实践。

一、引言

随着校园网络建设的不断发展,学院在教学、管理、科研以及对外信息交流等多方面对校园网的依赖性日渐增强,以网络的方式来获取信息、存储信息和交流信息成为学院教师和学生使用信息的重要手段之一。然而,就目前的网络运行状况来看,校园网信息安全问题日益突出,网络的稳定性依然较差,因此,加强校园网的管理,确保校园网安全、稳定、高效地运行,使之发挥其应有的作用已成为当前校园网应用中一个亟待解决的课题。

二、校园网信息安全的研究思路

校园网是一个直接连接互联网的开放式网络,校园网用户的层次差异较大,校园网的信息安全与用户的安全意识和技能紧密相关,校园网的校园网的信息安全从总体结构上可分为,校园网主干网设备和应用的安全和校园网用户的安全应用两个部分。对具体的信息安全问题的研究,能有效的解决校园网中的信息安全隐患,从而确保校园网安全,稳定、高效地运行。

(一)校园网边界安全

校园网边界安全就是确保校园网与外界网络的信息交换安全,既能保证校园网与互联网进行正常的信息通讯,又能有效地阻止来自网络的恶意攻击,如端口扫描、非授权访问行为、病毒、不良网站等。

(二)系统漏洞的修补

校园网的网络运行环境较为复杂性是一个由多用户、多系统、多协议、多应用的网络,校园网中的网络设备、操作系统、数据库、应用软件都存在难以避免的安全漏洞。不及时修补这些安全漏洞,就会给病毒、木马和黑客的入侵提供方便。

(三)校园网计算机与存储设备的安全

校园网计算机和存储设备中存储了大量的信息,如学生档案,教学课件、考试题库、学生作业、网站数据、办公文件等。由于设备配置、应用和管理上的问题存在较大的信息安全隐患。如设备无分级管理、使用公共帐户和密码、操作人员无信息安全常识等。

(四)校园网计算机病毒控制

计算机病毒是校园网安全隐患之一。必须做到有效控制。选择适合的杀毒手段和相应软件可以对服务器、接入计算机、网关等所有计算机设备进行保护,杀毒软件可以对邮件、ftp文件、网页、u盘、光盘等所有可能带来病毒的信息源进行监控、查杀和拦截。计算机病毒控制要防杀结合以防为主。

(五)校园网维护管理

校园网的硬件环境建设完毕后,一项重要的工作就是做好校园网的维护工作。校园网的安全运维需要有一个校园网安全运营中心,通过强化安全管理工作,对校园网不同教学场所设备、不同计算机系统中的安全事件进行监控,汇总和关联分析,提供可视化校园网安全状况展示。针对不同类型安全事件提供紧急应对措施。实现校园网络集中安全管控,保护校园网络数字资产安全。

三、确保校园网信息安全的具体蕾理措施

(一)优化结构,合理配置,加强监管

使用硬件放火墙,防火墙可在校园网与外界网络之间建立一道安全屏障,是目前非常有效的网络安全模型,它提供了一整套的安全控制策略,包括访问控制、数据包过滤和应用网关等功能。使用放火墙可以将外界网络(风险区)与校园网(安全区)的连接进行逻辑隔离,在安全策略的控制下进行内外网的信息交换,有效地限制外网对内网的非法访问、恶意攻击和入侵。

安装入侵检测系统,入侵检测系统是放火墙的合理补充,能够在放火墙的内部检测非法行为,具有识别攻击和入侵手段,监控网络异常通信,分析漏洞和后门等功能。

使用vlan技术优化内部网络结构,增强了网络的灵活性,有效的控制了网络风暴,并将不同区域和应用划分为不同的网段进行隔离来控制相互间的访问,达到限制用户非法访问的目的。

使用静态i p配置。检测网络中i p应用状况,并将i p+mac地址进行绑定,防止特殊ip地址被盗用。对计算机特别是服务器的访问必须进行安全身份认证,非认证用户无法进行访问。

使用网络管理软件,扫描和绘制网络拓扑结构,显示路由器与子网、交换机与交换机、交换机与主机之间的连接关系,显示交换机各端口、使用情况和流量信息,定期对客户端流量、分支网络带宽流量进行分析,并进行数据包规则检测,防止非法入侵、非法滥用网络资源。加强接入管理,保证可信设备接入。对新增设备、移动设备和移动式存储工具要做到先检测后接入,做好网络设备的物理信息的登记管理,如设备的名称、设备楼层房间号、使用部门、使用人、联系电话等。做到遇故障能及时准确地定位和排查。

(二)提高认识,规范行为,强化应用

网络安全涉及到法律、道德、知识、管理、技术、策略等多方面的因素,是一个有机的结合体。因此,在做好技术防护和网络管理的同时,要把树立信息安全意识提高到一个新的高度。并从环境、自身、产品和意识等方面出发,逐个解决存在的问题,把可能的危险排除在发生之前。对于校园网用户来说,要进一步提高网络信息安全意识,加强关于计算机信息安法律知识的学习,自觉规范操作行为,同时掌握一些有关信息安全技术和技能。来强化我们的应用能力。具体可从以下几个方面入手。

建议在系统安装时选择最小化,而多数用户采用默认安装,实际上不少系统功能模块不是必需的,要保证系统安全,需遵循最小化原则,可减少安全隐患。

及时对系统进行漏洞扫描、安装补丁程序。为提高补丁程序的下载速度,可在校园网中部署微软自动更新服务器来提供客户端补丁自动分发。在安装补丁程序前一定要仔细阅读安装说明书,做好数据备份等预防工作,以免导致系统无法启动或破坏等情况。

操作系统安装完成后,要对系统的安全策略进行必要的设置。如登录用户名和密码。用户权限的分配,共享目录的开放与否、磁盘空间的限制、注册表的安全配置、浏览器的安全等级等,使用系统默认的配置安全性较差。

使用个人防火墙,个人防火墙足抵御各类网络攻击最有效的手段之一,它能够在一定程度上保护操作系统信息不对外泄漏,也能监控个人电脑正在进行的网络连接,把有害的数据拒绝于门外。

使用反病毒软件,目前互联网上的病毒非常猖獗,达几万种之多,传播途径也相当广泛。可通过u盘、光盘、电子邮件和利用系统漏洞进行主动病毒传播等,这就需要在用户计算机上安装防病毒软件来控制病毒的传播。在单机版的防病毒软件使用中,必须要定期或及时升级防病毒软件和病毒码特征库。

(三)注意数据备份,提高网络和系统容灾能力

在做好网络安全管理工作的同时,也应考虑系统在不可避免的因素下出现故障。必须定期做好重要设备和重要数据的备份工作,以便在出现故障时能即使进行硬件更换和软件恢复等措施。存储重要数据和运行重要软件的设备应有硬件备份。软件恢复包括系统恢复和文件恢复。系统恢复就是当操作系统和应用软件不能正常启动和使用,可利用修复软件对其进行修复,最快捷的法是使用克隆技术对系统进行全盘备份,可在系统损坏时快速恢复。从而以最快的速度是系统正常工作。恢复则是当存储介质上的应用文件损坏时,用修复软件对其进行修复。要采用多种手段保存数据文件,重要数据要多做几个备份来确保数据文件的安全。

篇8

 

计算机信息管理工作面临非常大的挑战,如何在这种情况下保持互联网环境的安全,完善对于计算机网络信息的保护手段是我们现阶段需要大力解决的问题。

 

互联网技术给我们的日常生活带来了很大的方便,但是在我们使用互联网的同时也可能存在很多的安全隐患。为了解决这些现阶段存在的问题,我们现在一般使用防火墙技术,通过服务器对外部入侵情况进行监测和鉴定,对计算机进行实时的防护。

 

虽然我们应用了这些技术进行防护,但是计算机安全信息防护依旧有很多问题需要我们解决,严重影响着使用者的正常使用和网络安全。

 

1、计算机网络信息安全分析

 

计算机网络的开放和共享给互联网的用户提供了更加方便的信息获取途径,同时也是因为互联网具有这样的特性,所以也让互联网存在很多安全隐患,在我们对计算机信息安全进行挂了你的同时,我们要认真管理和访问的信息,确保计算机不受非法信息的影响正常工作。

 

1.1安全性指标分析

 

我们针对计算机网络信息管理和安全防护的安全指标分析主要有保密性、授权性、完整性、可用性以及认证性。这些指标都是我们对计算机网络信息是否安全进行判定的基础。

 

保密性是指我们通过加密的方式让计算机自动识别没有授权的访问和操作请求,只有通过计算机授权的使用者才能够访问网络上的相关数据。[1]用户的授权范围也是计算机信息防护的重要依据,授权的范围我们一般是通过控制列表或者策略标签的方式来进行管理,这样的最终目的就是为了能够保证计算机系统授权更加合理和安全。

 

为了保持计算机信息安全的完整性,我们可以通过散列函数以及各种加密方式来防止非法入侵计算机的行为发生,可以确保信息在互联网上的完整和安全。计算机信息的可用性主要是指我们需要保证计算机网络信息系统在受到非法入侵的同时能在第一时间恢复相关信息的数据备份,让计算机网络系统在短时间内恢复正常运行。

 

为了确保计算机的所有者和当前计算机的使用者的同一人,我们一般采用系统认证的方式来确保信息版权,现阶段所使用的认证方式主要有实体认证和数据源认证两种模式。

 

1.2计算机网络信息管理存在的问题

 

我们通过实践证明,计算机网络信息管理存在的问题主要是对网络信息管理的完整性和可用性来进行安全检测的,其次我们需要对计算机网络信息管理的工作进行授权、保密和认证。

 

首先我们需要关注一下网络信息安全的检测工作,我们通过全面良好的信息安全性检测,可以在最大程度上避免了资源开放和网络信息脆弱性之间的冲突,可以让安全管理人员能够更加及时发现安全隐患,解决这些问题,确保计算机信息不丢失,并且能够在短时间内恢复正常工作。

 

其次我们需要对信息访问进行有效的控制,无论是对于信息的所有者还是信息的使用者来说,在使用网络信息的时候都需要有一个访问权限的有效控制,换言之,对于计算机网络的信息数据安全防护的关键点在于个人信息的储存以及资源的上面。

 

2、如何加强计算机网络信息的安全管理工作

 

2.1加强管理制度的建立,引起足够的重视

 

我们应当按照不同单位工作的特点来进行相关管理制度的制定,比如计算机使用管理规范、保密协定、计算机定期检查管理规定等各种制度。我们需要成立专门的管理小组,对计算机的管理制度进行制定和完善,同时我们应当将责任落实到每个人的头上,加强对于网络信息安全的监督和管理工作,增强整个管理小组的执行力。同时管理人员需要严格遵守相关信息的保密协议,对于一些机密信息的录入和的过程,一定要进行全程的安全检查,并且杜绝相关信息的泄漏,防止发生网络安全隐患。

 

[2]在检查过程中,一旦发现问题就要马上进行整改,确保安全管理工作的正常进行。同时要对相关人员进行培训和宣传,并且有组织的对计算机网络知识、数据安全和防护等技能进行培训,将安全意识融入到日常的工作中。

 

2.2加强日常的防范工作

 

日常的防范工作我们首先要从病毒防火墙入手,无论是中心管理系统还是分端的服务器都需要进行相关的病毒防护,及时对软件进行在线升级。要对内外网访问的客户端进行严格区分,机房设备要定期的对网络数据进行维护和备份,必要的时候可以进行异地储存,确保信息不会因为病毒的入侵而导致丢失。同时我们还需要对病毒进行定期扫描和杀毒,对于可能携带网络病毒的邮件,要求在使用之前必须对其进行杀毒处理。[3]其次我们要加强系统服务器的防雷电处理,在服务器连接终端我们需要安装防雷装置,保证在及时在雷雨季节,各项设备也能不受雷雨的影响正常运行。

 

其次我们需要增强应急预案的制定,建立一套完整的应急管理方案,完善应急管理的各个程序,定期进行应急方案的预演,确保真正发生特殊情况能够不慌乱,以最正确的方式进行处理。同时我们还需要增强对内外网之间的隔离以及防火墙的边界隔离。通过隔离有效的避免外来攻击的情况发生。单位要对移动储存介质进行严格控制,若需要使用必须进行严格的等级,避免外来病毒对计算机造成危害导致信息泄漏,同时对于计算机密码要进行严格的管理,对于所有涉及到安全性信息的计算机都要设置对应的密码,并且要定期修改密码。

 

严格使用桌面安全防护系统,这个系统可以对每台计算机进行有效的监控,实现计算机软件和硬件的实时管理。[4]不仅信息中心需要定期进行备份处理,个人的重要数据也需要定期备份,确保数据都能够安全的储存和使用。

 

2.3采用专业性解决方案保障网络信息的安全

 

大型单位的资源比较庞大,所以我们可以采取专业性的方案来进行网络信息安全的防护。我们通过采用防火墙等技术防止木马的侵袭。一些比较大的单位一般下属都会设有很多的分部门,但是对于每个部门来说有很多对于部门网站都不是进行统一管理的。这就造成了每个小部门的网络安全管理能力较弱,容易成为攻击和侵害的对象。

 

总结

 

新时代的计算机网络信息安全管理正在不断的想着完整性和系统性迈进。但是随着计算机网络技术的不断发展,网络安全技术存在的问题也逐渐得到提现,需要我们关注。有效的加强计算机网络信息安全是非常重要的,对于单位和个人来说都具有非常大的经济价值和社会价值。

篇9

【关键字】 桌面终端 补丁 准入管理 综合网管

防患于未然――这是一句古话。这句话用在信息网络安全中最能体会。

随着信息化建设的逐步深入,网络结构日趋复杂,信息系统趋于多元化,信息安全面临许多问题,如内外网安全、主机安全、应用系统安全、物理环境安全、桌面终端安全成为信息化建设的重中之重。桌面终端任意接入,安全策略得不到统一和有效控制,对资产信息采集统计与远程监控手段不足,用户行为难以控制,存在引发信息安全事件的风险,终端维护成本较高等问题制约和影响着信息化健康持续发展。科学、合理的构建和完善信息安全防护体系成为解决信息安全的有效途径。

如何将信息安全隐患降到最低,如何抵御病毒、黑客的入侵,如何安心使用网络这都是在信息行业中醒目的问题。

桌面安全管理系统是一个完全集成的模块化桌面管理解决方案,可以管理企业所有Windows平台设备。涵盖了策略管理中心、设备管理、远程协助、移动存储介质管理等模块,对信息网络安全起到了重要的作用。

设备和资产管理

随着公司企业的发展,IT产业也在不断扩展,终端设备增加了不少。作为IT管理员,要将不同配置,位置分散的PC机等相关设备进行统一管理,把设备台帐做好做细是件比较费时的事情。

在桌面管理系统里,每新增一台终端设备,不管是PC机还是其他办公设备等,只要设有IP地址,分配了部门,在终端上注册了桌面管理系统,都能在桌面安全管理系统内监测到。并且终端机的详细参数配置、进程、安装软件等都能一目了然,这对设备资产管理有很大的帮助。

远程协助和成本控制管理

桌面管理系统内的远程协助,可以帮助网络管理员远程运维电脑终端,这样不仅降低了故障响应时间也提升信息运维人员的工作效率,还可通过系统内的点对点控制,远程取得计算机的安装程序,应用进程,系统版本等关键资料和使用状况。

远程控制使工程师在任何内网接入的工作场所就能对任何出现的故障做出迅速的反应并处理问题。这方面大大节约了工作人员的时间,降低了运维成本。

桌面管理系统补丁管理

桌面终端管理系统重要的补丁下发功能可为公司内网终端自动下发并安装最新的系统补丁,使系统保持最安全的运行方式,可以根据各种计划任务,或者根据批处理策略统一下发下载补丁。当系统监测到有终端未安装补丁时,可对缺少的补丁进行重新下发。并能够对补丁下载及安装的情况进行查询,避免因病毒侵袭及应用系统漏洞而导致损失。

违规外联准入管理

针对违规外联进行全面整改,不仅出台了公司违规外联事件整改方案,而且在管理上加强力度。一是做到定期病毒及安全使用公告,禁止手机联入内网充电;二是定期开展信息安全知识教育培训,将违规外联原理、违规外联的严重性、可能发生违规外联情况公示;三是全网粘贴内网计算机标签标识,杜绝违规外联误操作。四是违规外联坚决执行公司的规定,惩治力度决不放松。

防非法外联系统在终端连接内网前,通过安装准入系统认证客户端对计算机进行健康状况检查,是否安装防病毒软件,是否安装桌面管理系统,对不满足安全要求的终端禁止分配内网合法IP地址,当用户完成入网的要求后,准入系统会自动识别系统状态并分配合法的内网IP地址,完整用户终端的准入流程,并通过桌面管理系统下发防违规外联IP策略,进一步控制非法外联的发生。

移动存储介质管理

移动存储的随意接入网络或者丢失出现信息数据泄密的都对信息安全造成很大威胁。桌面管理系统内的移动存储管理可大大提高移动存储的安全性。通过桌面终端管理系统能够安全的进行移动存储的管理,防止信息泄密事件的发生,杜绝因移动存储介质泄密对内网安全的威胁。

双数据区交互使用:专用U盘支持交换区和保密区。交换区在分配相同桌面标签的计算机上支持口令登录使用;保密区在分配相同桌面标签的计算机上受限制使用,在不同标签的计算机上无法使用,插入即会报警。

综合以上几个模块的功能,作为管理员能充分体会桌面管理系统在信息网络安全中的起到的强大作用。

参 考 文 献

[1]徐沛沛.统一桌面管理系统建设分析与研究 电力信息化 2012(10)

篇10

1计算机通信网络安全概述

计算机通信网络安全是指保护计算机上的数据在没有用户的许可下不被他人或者计算机系统盗取信息。要保护好计算机系统的正常运行,不能让不发分子有可乘之机,同时也要保证计算机系统没有被监听。

2影响计算机通信网络安全的因素

现在大部分人电脑用的都是windows系统,它是微软公司的一种软件,这种体统使用方便,操作简单,但是它也具有开放性,开放性就是大家都在一个平台网络,这就造成很大的漏洞,让人们的财产安全和个人隐私受到威胁

2.1黑客

黑客就是指非法计算机工程师,他们运用高超的计算机技术,盗取他人的信息,给人们带来安全危害。同时在进入用户计算机时安装电脑病毒,电脑病毒的不断自我复制,就会干扰计算机的工作能力,有时会破坏计算机的程序,让计算机停止工作,也就是死机,不断重启等现象,还有一种情况就是计算机里的用户资料被破坏了,或者被他们盗取了,用来换取更多的利益。

2.2使用软件的漏洞

现在淘宝,京东,唯品会这些网购平台的迅速发展,人们已经习惯这种足不出户就能买到东西的方式,这也是影响计算机信息网络安全的一个危害,人们在支付软件和网银系统付款时,一旦他们之中之一出现漏洞就会泄露大量的信息,引起人们的恐慌。不少人为了方便记忆,把银行卡密码和支付密码设为一个,这就为不发分子提供了可乘之机。

2.3计算机ip地址被利用

通信网络的安全威胁在于在电脑位置信息的修改和欺骗。计算机病毒可通过找到原路径信息找到计算机用户的位置,从而传输有害的数据给计算机,造成对计算机的破坏。此外利用IP流直接破坏服务器,之后在进行非法入侵。在拷贝好想要的用户资料后对用户的电脑系统进行破坏,或者安装木马和监视工具。对电脑的数据进行实时偷窥。或者非法打开用户摄像或录音装置,对计算机使用者在生活工作隐私进行违法侵犯。这种行为属于犯罪,是人们十分厌恶的一种计算机入侵行为。

3提升计算机通信网络安全的办法

在信息飞速发展的今天,不少人因为使用软件银行卡被盗刷,也有人因为使用盗版系统而遭受财产损失,有的重要信息被泄露给对手,这些行为让我们厌恶,但也给我们一个警告,注重计算机通信网络安全有多么重要,其他方法有很多,本文就介绍四种方法,希望能够给大家提供参考。

3.1运用防火墙技术

在计算机网络通信安全方面,防火墙技术的出现具有划时代的意义,它是将汽车系统中的防护安全部件的作用引入到计算机网络安全技术中。防火墙技术是计算机通信安全技术中发展最早得技术,它主要的功能是阻挡外来不安全因素,并且阻挡用户为经授权的访问。防火墙技术主要由服务的访问政策、验证工具、包过滤以及应用网关四个部分组成。防火墙主要位于计算机硬件与所言连接的计算机网络中间,在信息流通过程中,根据防火墙的验证工具而产生访问许可,进而通过验证来保障网络技术的安全。

3.2运用数据加密技术

数据加密技术是一种新型的网路安全技术,它是在信息交流之间进行了加密,通过密钥之间的解析来进行网络安全防护。数据加密技术最重要的技术特点和技术成分就是密钥,正是通过密钥的作用来保护了内部网络结构的安全。密钥在本质上是一类函数,之所以能够很好的进行安全防护,是由于这种函数的不确定性,它并不是固定的不变的函数,用户可以根据自己的需求选择不同的函数,以此来确保个人信息的安全。数据机密技术的本质的工作特点是,只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的通过密钥进行安全防护的数据加密技术。随着数据加密技术的发展,出现了如专用密钥、对称密钥等数据加密技术,对于计算机通信网络安全提供了全方位的防护。

3.3运用身份认证技术

从本质上而言,网络安全的身份认证技术与数据加密技术是相同的。尽管身份认证技术起步较晚,但是其实际应用已经较为广泛,例如,在网络银行的使用过程中,用户需要根据随机生成的密码或者自己设定的身份证明进行登录,在一定程度上保护了用户的安全。在具体的使用中,认证方法主要有三种,根据你所知道的信息来证明你的身份、根据你所拥有的东西来证明你的身份以及直接根据独一无二的身体特征来证明你的身份。在一般的网络安全技术中只对某一种进行安全防护,但是,在网络世界中手段与真实世界中一致,为了达到更高的身份认证安全性,某些场景会将上面3种挑选2中混合使用,即所谓的双因素认证。

3.4使用网络隔离技术

网络隔离技术是计算机通信网络安全技术中起步较早,也是较为重要的一种。特别是随着计算机技术的发展,为了使网络安全达到更高的层次以及网络安全的特殊要求,网络隔离技术由于其自身的特点而被重新重点的应用。网络隔离技术的目标是确保隔离有害的攻击,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。网络隔离技术的发展大致经过了五个阶段,从最原始的完全的隔离,到后来的硬件卡隔离,一直到最新的安全通道隔离,它们在安全防护的目的上从没有改变,但是其防护的重点和防护的手段却逐渐更新,并且被越来越多的用户所接受。

信息时代下的计算机通讯网络已经逐渐成熟,但是仍然存在许多不足之处。黑客与病毒都不是我们能够控制的,但是我们可以运用防火墙,数据加密技术等,保护自己的电脑,使用正版的软件,防止信息的泄露。这是一场没有硝烟的战争,也是对从事计算机工作人员的考验。虽然我们不能抓住所有的黑客,但是我们可以加强自身的安全知识。发挥自身的价值,积极探索计算机通讯网络安全的发展新方向,减少黑客的入侵,挽回人们的财产损失。

作者:刘贵鹏 单位:哈尔滨华强电力自动化工程有限公司

参考文献

[1]樊吉新.信息与计算机通信网络安全技术研究[J].工程技术:文摘版,2016(8):289

[2]谷兴社.计算机通信网络安全与相关技术的若干研究[J].科技创新与应用,2016(5):77.