网络安全保护办法范文
时间:2024-03-01 17:53:46
导语:如何才能写好一篇网络安全保护办法,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
论文摘要:随着网络在社会生活中不断普及,网络安全问题越来越显得重要。当因特网以变革的方式提供信息检索与能力的同时,也以变革的方式带来信息污染与破坏的危险。对计算机网络安全保护模式与安全保护策略进行探讨。
计算机网络最重要的资源是它所提供的服务及所拥有的信息,计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性。为了有效保护网络安全,应选择合适的保护模式。
1 安全保护模式
为尽量减少和避免各种外来侵袭的安全模式有以下几种类型:
1.1 无安全保护。最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。
1.2 模糊安全保护。另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。
1.3 主机安全保护。主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。
在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。
1.4 网络安全保护。由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。
在用防火墙解决网络安全保护的同时,也决不应忽视主机自身的安全保护。应该采用尽可能强的主机安全措施保护大部分重要的机器,尤其是互联网直接连接的机器,防止不是来自因特网侵袭的安全问题在内部机器上发生。上面讨论了各种安全保护模式,但没有一种模式可以解决所有的问题,也不存在一种安全模式可以解决好网络的管理问题。安全保护不能防止每一个单个事故的出现,它却可以减少或避免事故的严重损失,甚至工作的停顿或终止。
2 安全保护策略
所谓网络安全保护策略是指一个网络中关于安全问题采取的原则、对安全使用的要求以及如何保护网络的安全运行。以下是加强因特网安全保护措施所采取的几种基本策略。
2.1 最小特权。这是最基本的安全原则。最小特权原则意味着系统的任一对象(无论是用户、管理员还是程序、系统等),应该仅具有它需要履行某些特定任务的那些特权。最小特权原则是尽量限制系统对侵入者的暴露并减少因受特定攻击所造成的破坏。
在因特网环境下,最小特权原则被大量运用。在保护站点而采取的一些解决方法中也使用了最小将权原理,如数据包过滤被设计成只允许需要的服务进入。在试图执行最小特权时要注意两个问题:一是要确认已经成功地装备了最小特权,二是不能因为最小特权影响了用户的正常工作。
2.2 纵深防御。纵深防御是指应该建立多种机制而不要只依靠一种安全机制进行有效保护,这也是一种基本的安全原则。防火墙是维护网络系统安全的有效机制,但防火墙并不是因特网安全问题的完全解决办法。任何安全的防火墙,都存在会遇到攻击破坏的风险。但可以采用多种机制互相支持,提供有效冗余的办法,这包括安全防御(建立防火墙)、主机安全(采用堡垒主机)以及加强安全教育和系统安全管理等。防火墙也可以采用多层结构。如使用有多个数据包过滤器的结构,各层的数据包过滤系统可以做不同的事情,过滤不同的数据包等。在开销不大的情况下,要尽可能采用多种防御手段。
2.3 阻塞点。所谓阻塞点就是可以对攻击者进行监视和控制的一个窄小通道。在网络中,个站点与因特网之间的防火墙(假定它是站点与因特网之间的唯一连接)就是一个这样的阻塞点。任何想从因特网上攻击这个站点的侵袭者必须经过这个通道。用户就可以在阻塞点上仔细观察各种侵袭并及时做出反应。但是如果攻击者采用其他合法的方法通过阻塞点,这时阻塞点则失去了作用。在网络上,防火墙并不能阻止攻击者通过很多线路的攻击。
2.4 防御多样化。在使用相同安全保护系统的网络中,知道如何侵入一个系统也就知道了如何侵入整个系统。防御多样化是指使用大量不同类型的安全系统,可以减少因一个普通小错误或配置错误而危及整个系统的可能,从而得到额外的安全保护。但这也会由于不同系统的复杂性不同而花费额外的时间与精力。
3 防火墙
防火墙原是建筑物大厦设计中用来防止火势从建筑物的一部分蔓延到另一部分的设施。与之类似,作为一种有效的网络安全机制,网络防火墙的作用是防止互联网的危险波及到内部网络,它是在内部网与外部网之间实施安全防范,控制外部网络与内部网络之间服务访问的系统。但必须指出的是防火墙并不能防止站点内部发生的问题。防火墙的作用是:限制人们从一个严格控制的点进入;防止进攻者接近其他的防御设备;限制人们从一个严格控制的点离开。防火墙的优点:1)强化安全策略:在众多的因特网服务中,防火墙可以根据其安全策略仅仅容许“认可的”和符合规则的服务通过,并可以控制用户及其权力。2)记录网络活动:作为访问的唯一站点,防火墙能收集记录在被保护网络和外部网络之间传输的关于系统和网络使用或误用的信息。3)限制用户暴露:防火墙能够用来隔开网络中的一个网段与另一个网段,防止影响局部网络安全的问题可能会对全局网络造成影响。4)集中安全策略:作为信息进出网络的检查点,防火墙将网络安全防范策略集中于一身,为网络安全起了把关作用。
参考文献:
[1]靳攀,互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008,(03).
[2]赵薇娜,网络安全技术与管理措施的探讨[J].才智,2008,(10).
篇2
第一条为加强对计算机信息系统的安全保护,维护公共秩序和社会稳定,促进信息化的健康发展,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》等规定,结合本市实际,制定本办法。
第二条本办法所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含有线、无线等网络,下同)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统,包括互联网、局域网、移动网等。
第三条*市行政区域范围内计算机信息系统的安全保护管理,适用本办法。
第四条*市公安局主管全市计算机信息系统安全保护管理工作。
*市公安局公共信息网络安全监察分局具体负责市区范围内(萧山区、余杭区除外)计算机信息系统安全保护管理工作。
各县(市)公安局和萧山区、余杭区公安分局负责本行政区域范围内计算机信息系统安全保护管理工作。
国家安全机关、保密机关、信息化行政主管部门及政府其他有关职能部门,在各自职责范围内负责计算机信息系统安全保护管理的有关工作。
第五条公安机关、国家安全机关、保密机关、信息化行政主管部门及政府其他有关职能部门,应当建立协调合作管理机制,共同做好计算机信息系统安全保护管理工作。
第六条公安机关、国家安全机关、保密机关、信息化行政主管部门及政府其他有关职能部门在履行管理职责过程中,应当保护计算机信息系统使用单位和个人的合法权益,保守其秘密。
计算机信息系统使用单位和个人应当协助公安机关等有关职能部门做好计算机信息系统的安全保护管理工作。在公安机关等有关职能部门依法履行管理职责时,使用单位和个人应当如实提供本单位计算机信息系统的技术资料。
第七条计算机信息系统的安全保护工作,重点维护下列涉及国家事务、公共利益、经济建设、尖端科学技术等重要领域和单位(以下简称重点安全保护单位)的计算机信息系统的安全:
(一)各级国家机关;
(二)金融、证券、保险、期货、能源、交通、社会保障、邮电通信及其他公用事业单位;
(三)重点科研、教育单位;
(四)有关国计民生的企业;
(五)从事国际联网的互联单位、接入单位及重点政务、商务、新闻网站;
(六)向公众提供上网服务的单位;
(七)互联网络游戏、手机短信转发、各类聊天室等互动栏目的开发、运营和维护单位;
(八)其他对社会公共利益有重大影响的计算机信息系统使用单位。
第二章计算机信息系统使用单位的安全管理
第八条计算机信息系统使用单位应当建立人员管理、机房管理、设备设施管理、数据管理、磁介质管理、输入输出控制管理和安全监督等制度,健全计算机信息系统安全保障体系,保障本单位计算机信息系统安全。
第九条计算机信息系统使用单位应当确定本单位的计算机信息系统安全管理责任人。安全管理责任人应履行下列职责:
(一)组织宣传计算机信息系统安全保护管理方面的法律、法规、规章和有关政策;
(二)组织实施本单位计算机信息系统安全保护管理制度和安全保护技术措施;
(三)组织本单位计算机从业人员的安全教育和培训;
(四)定期组织检查计算机信息系统的安全运行情况,及时排除安全隐患。
第十条计算机信息系统使用单位应当配备本单位的计算机信息系统安全技术人员。安全技术人员应履行下列职责:
(一)严格执行本单位计算机信息系统安全保护技术措施;
(二)对计算机信息系统安全运行情况进行检查测试,及时排除安全隐患;
(三)计算机信息系统发生安全事故或违法犯罪案件时,应立即向本单位报告,并采取妥善措施保护现场,避免危害的扩大;
(四)负责收集本单位的网络拓扑结构图及信息系统的其他相关技术资料。
第十一条重点安全保护单位应当建立并执行以下安全保护管理制度:
(一)计算机机房安全管理制度;
(二)安全管理责任人、安全技术人员的安全责任制度;
(三)网络安全漏洞检测和系统升级管理制度;
(四)操作权限管理制度;
(五)用户登记制度;
(六)信息审查、登记、保存、清除和备份制度;
(七)信息保密制度;
(八)信息系统安全应急处置制度;
(九)其他相关安全保护管理制度。
第十二条重点安全保护单位应当落实以下安全保护技术措施:
(一)系统重要部分的冗余措施;
(二)重要信息的异地备份措施和保密措施;
(三)计算机病毒和有害数据防治措施;
(四)网络攻击防范和追踪措施;
(五)安全审计和预警措施;
(六)信息群发限制措施;
(七)其他相关安全保护技术措施。
第十三条重点安全保护单位的安全管理责任人和安全技术人员,应当经过计算机信息系统安全知识培训。
第十四条重点安全保护单位应当对其主服务器输入输出数据进行24小时监控,发现异常数据应注意保护现场,并同时报告公安机关等有关职能部门。
第十五条使用和销售计算机信息系统安全专用产品,必须是依法取得计算机信息系统安全专用产品销售许可证的产品。
进入本市销售计算机信息系统安全专用产品的销售单位,其销售产品目录应报市公安局备案。
市公安局应定期通告,公布合格的计算机信息系统安全专用产品目录。
保密技术专用产品的管理,按照国家和省、市的有关规定执行。
第十六条计算机信息系统使用单位发现计算机信息系统中发生安全事故和违法犯罪案件时,应在24小时内向当地公安机关报告,并做好运行日志等原始记录的现场保留工作。涉及重大安全事故和违法犯罪案件的,未经公安机关查勘或同意,使用单位不得擅自恢复、删除现场。涉及其他管理部门法定职权的,公安机关应当在接到报告后及时通知有关部门。
第十七条计算机信息系统发生突发性事件或存在安全隐患,可能危及公共安全或损害公共利益时,公安机关等有关职能部门应当及时通知计算机信息系统使用单位采取安全保护措施,并有权对使用单位采取暂停联网、停机检查、备份数据等应急措施,计算机信息系统使用单位应当予以配合。
突发性事件或安全隐患消除之后,公安机关等有关职能部门应立即解除暂停联网或停机检查措施,恢复计算机信息系统的正常工作。
第三章计算机信息系统安全检测
第十八条重点安全保护单位的计算机信息系统进行新建、改建、扩建的,其安全保护设计方案应报公安机关备案。
系统建成后,重点安全保护单位应进行1至6个月的试运行,并委托符合条件的检测机构对其系统进行安全保障体系检测,检测合格的,系统方能投入正式运行。重点安全保护单位应将检测合格报告书报公安机关备案。
计算机信息系统的建设、检测等按照国家和省、市的有关规定执行。
第十九条计算机信息系统安全保障体系检测包括以下内容:
(一)安全保护管理制度和安全保护技术措施的制定和执行情况;
(二)计算机硬件性能和机房环境;
(三)计算机系统软件和应用软件的可靠性;
(四)技术测试情况和其他相关情况。
市公安局应当根据计算机信息系统安全保护的行业特点,会同有关部门制定并公布重点行业计算机信息系统安全保障体系的安全要求规范。
第二十条重点安全保护单位对计算机信息系统进行设备更新或改造时,对安全保障体系产生直接影响的,应当委托符合条件的检测机构对受影响的部分进行检测,确保其符合该行业计算机信息系统安全保障体系的安全要求规范。
第二十一条重点安全保护单位应加强对计算机信息系统的安全保护,定期委托符合条件的检测机构对计算机信息系统进行安全保障体系检测,并将检测合格报告书报公安机关备案。对检测不合格的,重点安全保护单位应当按照该行业计算机信息系统安全保障体系的安全要求规范进行整改,整改后达到要求的,系统方能继续运行。
第二十二条公安机关应当会同有关部门,按照国家有关规定和相关行业安全要求规范,对重点安全保护单位的计算机信息系统安全保障体系进行检查。检查内容包括:
(一)安全保护管理制度和安全保护技术措施的落实情况;
(二)计算机信息系统实体的安全;
(三)计算机网络通讯和数据传输的安全;
(四)计算机软件和数据库的安全;
(五)计算机信息系统安全审计状况和安全事故应急措施的执行情况;
(六)其他计算机信息系统的安全情况。
第二十三条公安机关等有关职能部门发现重点安全保护单位的计算机信息系统存在安全隐患、可能危及公共安全或损害公共利益的,可委托符合条件的检测机构对其安全保障体系进行检测。经检测发现存在安全问题的,重点安全保护单位应当立即予以整改。
第二十四条检测机构进行计算机信息系统安全检测时,应保障被检测单位各种活动的正常进行,并不得泄露其秘密。
检测机构应当严格按照国家有关规定和相关规范进行检测,并对其出具的检测报告承担法律责任。
第四章计算机信息网络公共秩序管理
第二十五条互联网络接入单位以及申请从事互联网信息服务的单位和个人,除应当按照国家有关规定办理相关手续外,还应当自网络正式联通之日起30日内到公安机关办理安全备案手续。
第二十六条用户在接入单位办理入网手续时,应当填写用户备案表。接入单位应当定期将接入本网络的用户情况报当地公安机关备案。
第二十七条设立互联网上网服务营业场所,应当按照《互联网上网服务营业场所管理条例》的规定向公安机关申请信息网络安全审核。经公安机关审核合格,发给互联网上网服务营业场所信息网络安全许可证明后,再向文化、工商部门办理有关审批手续。
互联网上网服务营业场所经营单位变更营业场所地址或者对营业场所进行改建、扩建,变更计算机数量或者其他重要事项的,应当经原审核机关同意。
互联网上网服务营业场所经营单位变更名称、住所、法定代表人或者主要负责人、注册资本、网络地址或者终止经营活动的,应当依法到工商行政管理部门办理变更登记或者注销登记,并到文化行政部门、公安机关办理相关手续。
第二十八条互联网上网服务营业场所经营单位必须使用固定的IP地址联网,并按规定落实安全保护技术措施。
互联网上网服务营业场所经营单位应按规定对上网人员进行电子实名登记,登记内容包括姓名、身份证号码、上网起止时间,并应记录上网信息。登记内容和记录备份保存时间不得少于60日,在保存期内不得修改或者删除。
第二十九条任何单位和个人不得从事下列危害计算机信息网络安全的活动:
(一)未经授权查阅他人电子邮箱,或者以赢利和非正常使用为目的,未经允许向第三方公开他人电子邮箱地址;
(二)故意向他人发送垃圾邮件,或者冒用他人名义发送电子邮件;(三)利用计算机信息网络传播有害手机短信;
(四)侵犯他人隐私、窃取他人帐号、进行网上诈骗活动;
(五)未经计算机信息网络所有者同意,扫描他人信息网络漏洞;
(六)利用计算机信息网络鼓动公众恶意评论他人或公开他人隐私,或者暗示、影射对他人进行人身攻击;
(七)其他危害计算机信息网络安全的行为。
第三十条从事信息网络经营、服务的单位和个人应当遵守下列规定:
(一)制订安全保护管理制度,对本网络用户进行安全教育;
(二)落实安全保护技术措施,保障本网络的运行安全和其的信息安全;
(三)建立电子公告系统的信息审核制度,设立信息审核员,发现有害信息的,应在做好数据保存工作后及时删除;
(四)发现本办法第二十九条中各类情况时应保留有关稽核记录,并立即向公安机关报告;
(五)落实信息群发限制、匿名转发限制和有害数据防治措施;
(六)落实系统运行和上网用户使用日志记录措施;
(七)按公安机关要求报送各类接入状况及基础数据。
第三十一条发现计算机信息网络传播病毒、转发垃圾邮件、转发有害手机短信或传播有害信息的,信息网络的经营、服务单位和个人应当采取技术措施予以防护和制止,并在24小时内向公安机关报告。
对不采取技术措施予以防护和制止的信息网络经营、服务单位和个人,公安机关有权责令其采取技术措施,或主动采取有关技术措施予以防护和制止。
第三十二条公安机关应对计算机信息网络的安全状况、公共秩序状况进行经常性监测,发现危害信息安全和危害公共秩序的事件应及时进行处理,并及时通知有关单位和个人予以整改。
第五章法律责任
第三十三条违反本办法规定,有下列行为之一的,给予警告,责令限期改正,并可处以1000元以上10000元以下罚款;情节严重的,可以给予6个月以内停机整顿的处罚:
(一)计算机信息系统使用单位未建立安全保护管理制度或未落实安全保护技术措施,危害计算机信息系统安全的;
(二)计算机信息系统使用单位不按照规定时间报告计算机信息系统中发生的安全事故和违法犯罪案件,造成危害的;
(三)重点安全保护单位的计算机信息系统未经检测或检测不合格即投入正式运行的。
第三十四条违反本办法规定,销售计算机信息系统安全专用产品未向公安机关备案的,给予警告,责令限期改正,并可处以200元以上2000元以下罚款。
第三十五条违反本办法规定,接入单位或从事互联网信息服务的单位和个人不办理安全备案手续的,给予警告,责令限期改正,并可处以1000元以上5000元以下的罚款;情节严重的,可以给予6个月以内停机整顿的处罚。
第三十六条违反本办法规定,未取得互联网上网服务营业场所信息网络安全许可证明从事互联网上网服务经营活动的,责令限期补办手续,并可处以1000元以上10000元以下的罚款。
第三十七条有本办法第二十九条规定行为之一的,给予警告,责令限期改正,并可处以1000元以上5000元以下的罚款;情节严重的,可以给予6个月以内停机整顿的处罚。
第三十八条违反本办法第三十条和第三十一条第一款规定的,给予警告,责令限期改正,并可处以1000元以上10000元以下的罚款;情节严重的,可以给予6个月以内停机整顿的处罚。
第三十九条计算机信息系统使用单位的安全管理责任人和安全技术人员不履行本办法规定的职责,造成安全事故或重大损害的,给予警告,并可建议其所在单位按照相关规定给予其行政处分。
第四十条对本办法规定的行政处罚,市区范围内(萧山区、余杭区除外)由市公安局公共信息网络安全监察分局负责;各县(市)和萧山区、余杭区范围内由各县(市)公安局和萧山区、余杭区公安分局负责。
篇3
第二条本省行政区域内计算机信息系统的安全保护,适用本细则。
军队的计算机信息系统安全保护工作,按照军队的有关法规执行。
第三条县级以上人民政府公安机关公共信息网络安全监察部门负责主管本行政区域内的计算机信息系统安全保护工作。
第二章安全监督
第四条公安机关公共信息网络安全监察部门对计算机信息系统安全保护工作行使下列职责:
(一)监督、检查、指导计算机信息系统安全保护工作;
(二)组织实施计算机信息系统安全评估、审验;
(三)查处计算机违法犯罪案件;
(四)组织处置重大计算机信息系统安全事故和事件;
(五)负责计算机病毒和其他有害数据防治管理工作;
(六)对计算机信息系统安全服务和安全专用产品实施管理;
(七)负责计算机信息系统安全培训管理工作;
(八)法律、法规和规章规定的其他职责。
第五条公安机关公共信息网络安全监察部门对重点安全保护单位计算机信息系统的安全检查,每年不应少于一次。
第六条公安机关公共信息网络安全监察部门采取24小时内暂时停机、暂停联网、备份数据等紧急措施须经县级以上公安机关批准。
第七条公安机关公共信息网络安全监察部门与所在地安全服务机构、互联网运营单位和其他计算机信息系统使用单位应当建立联防机制,依法及时查处通过计算机信息系统进行的违法犯罪行为,组织处置重大突发事件。
第三章安全保护责任
第八条单位和个人应当对其所有、使用和管理的计算机信息系统承担相关的安全保护责任。
提供接入服务和信息服务以及主机托管、虚拟主机、网站和网页信息维护等其他服务的单位应当和用户在合同中明确双方的计算机信息系统安全保护责任。提供服务的单位应当承担与其提供服务直接相关的安全保护义务。
第九条网吧、社区、学校、图书馆、宾馆等提供上网服务的场所和互联网运营单位应当落实相应的安全措施,安装已取得《计算机信息系统安全专用产品销售许可证》的安全管理系统。
第十条计算机信息系统使用单位和个人为了保护计算机信息系统的安全,可以与安全服务机构明确服务项目和要求,建立相对稳定的服务关系。
第四章安全专用产品
第十一条计算机信息系统安全专用产品生产单位在其产品进入本省市场销售前,应当取得公安部颁发的《计算机信息系统安全专用产品销售许可证》,并报省公安厅公共信息网络安全监察部门备案。
第十二条本省安全专用产品生产单位应当在领取营业执照后30日内持下列资料到省公安厅公共信息网络安全监察部门备案。
(一)单位简况;
(二)营业执照复印件;
(三)安全专用产品类型、功能等情况;
(四)主要技术人员资格证书复印件。
第十三条销售信息网络安全检测产品的单位应当在领取营业执照后30日内向地级以上市公安机关公共信息网络安全监察部门申请备案,填写《广东省信息网络安全检测产品销售备案表》,并提交如下资料:
(一)单位简况;
(二)营业执照复印件;
(三)信息网络安全检测产品销售和售后服务管理制度;
(四)主要技术人员资格证书和销售人员有效证件复印件。
第十四条信息网络安全检测产品只限于单位购买使用。购买信息网络安全检测产品的单位应当指定专人管理和使用,不得出租、出借、转让、赠送,不得擅自用于检测他人计算机信息系统。
用户购买信息网络安全检测产品,应当持单位的证明文件到所在地地级以上市公安机关公共信息网络安全监察部门办理备案手续,公安机关应当在15日内予以办理,发给《信息网络安全检测产品购买备案表》;不予办理的,应当书面说明理由。
用户应当凭《信息网络安全检测产品购买备案表》购买信息网络安全检测产品。投入使用后,应当在10日内将本单位的《用户IP地址配置备案表》报送所在地地级以上市公安机关公共信息网络安全监察部门备案。
第十五条信息网络安全检测产品销售单位应当查验用户的《购买信息网络安全检测产品备案表》后方可销售。
销售信息网络安全检测产品的单位,应当负责产品的使用授权和维护、更新。
第五章安全服务机构
第十六条安全服务资质实行等级管理,分一、二、三、四级。各等级所对应的承担工程的资格如下:
(一)一级:可承担所有计算机信息系统安全设计、建设、检测;
(二)二级:可独立承担第一级、第二级、第三级、第四级安全保护等级且安全投资总额为300万元以下的计算机信息系统安全设计、建设、检测,合作承担第五级安全保护等级或安全投资总额为300万元以上的计算机信息系统安全设计、建设、检测;
(三)三级:可独立承担第一级、第二级安全保护等级且安全投资总额为150万元以下的计算机信息系统安全设计、建设、检测,合作承担第三级、第四级安全保护等级且安全投资总额为300万元以下的计算机信息系统安全设计、建设、检测;
(四)四级:可独立承担第一级、第二级安全保护等级且安全投资总额为50万元以下的计算机信息系统安全设计、建设,合作承担第一级、第二级安全保护等级且安全投资总额为150万元以下的计算机信息系统安全设计、建设。
第十七条各安全服务资质等级条件如下:
一级资质:
(一)具有相应经营范围的营业执照;
(二)注册资本1200万元以上,近3年的财务状况良好;
(三)近3年完成计算机信息系统安全服务项目总值3000万元以上,并承担过至少1项450万元以上或至少4项150万元以上的项目;所完成的安全服务项目中应具有自主开发的安全产品;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于900万元);工程按合同要求质量合格,已通过验收并投入实际应用;
(四)具有计算机安全或相关专业资格证书的专业技术人员不少于50人,其中大学本科以上学历的人员不少于40人;
(五)安全服务工作的管理人员应当具有5年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于5年;
(六)具有较强的综合实力,有先进、完整的软件及系统开发环境和设备,具有较强的技术开发能力;
(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理和量化控制,并能不断改进;
(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施。
(九)竣工项目均通过验收;
(十)无触犯计算机信息系统安全保护等有关法律法规的行为。
二级资质:
(一)具有相应经营范围的营业执照;
(二)注册资本500万元以上,近3年的财务状况良好;
(三)近3年完成计算机信息系统安全服务项目总值1500万元以上,并承担过至少1项225万元以上或至少3项120万元以上的项目;所完成的安全服务项目中应具有自主开发的安全产品;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于450万元);工程按合同要求质量合格,已通过验收并投入实际应用;
(四)具有计算机安全或相关专业资格证书的专业技术人员不少于40人,其中大学本科以上学历的人员不少于30人;
(五)安全服务工作的管理人员应当具有4年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于4年;
(六)具有先进、完整的软件及系统开发环境和设备,有较强的技术开发能力;
(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理和量化控制;
(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;
(九)竣工项目均通过验收;
(十)无触犯计算机信息系统安全保护等有关法律法规的行为。
三级资质:
(一)具有相应经营范围的营业执照;
(二)注册资本100万元以上,近3年的财务状况良好;
(三)近3年完成计算机信息系统安全服务项目总值600万元以上;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于180万元);工程按合同要求质量合格,已通过验收并投入实际应用;
(四)具有计算机安全或相关专业资格证书的专业技术人员不少于20人,其中大学本科以上学历的人员不少于15人;
(五)安全服务工作的管理人员应当具有3年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于3年;
(六)具有与所承担项目相适应的软件及系统开发环境和设备,具有一定的技术开发能力;
(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理;
(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;
(九)竣工项目均通过验收;
(十)无触犯计算机信息系统安全保护等有关法律法规的行为。
四级资质:
(一)具有相应经营范围的营业执照;
(二)注册资本30万元以上,近3年的财务状况良好;
(三)具有计算机安全或相关专业资格证书的专业技术人员不少于15人;
(四)安全服务工作的管理人员应当具有2年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于2年;
(五)具有与所承担项目相适应的软件及系统开发环境和设备,具有一定的技术开发能力;
(六)具有较为完善的组织管理制度、质量保证体系和客户服务体系;
(七)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;
(八)竣工项目均通过验收;
(九)无触犯计算机信息系统安全保护等有关法律法规的行为。
第十八条申请安全服务资质,应当持下列资料向地级以上市公安机关公共信息网络安全监察部门提出申请:
(一)申请书;
(二)营业执照复印件;
(三)管理人员和专业技术人员的身份证明、学历证明和计算机安全培训合格证书;
(四)技术装备情况及组织管理制度报告。
地级以上市公安机关公共信息网络安全监察部门应当自接到申请材料之日起15日内对申请材料进行初审。初审合格的,报送省公安厅公共信息网络安全监察部门核准;初审不合格的,退回申请并说明理由。
省公安厅公共信息网络安全监察部门应当自接到初审材料之日起15日内进行审查,符合条件的,核发资质证书。不符合条件的,作出不予核准的决定并说明理由。
持国家工商行政管理总局或省工商行政管理局核发的营业执照以及申请一级安全服务资质的机构,直接向省公安厅公共信息网络安全监察部门提出申请,省公安厅公共信息网络安全监察部门应当在30日内作出核准意见。
第十九条从事计算机信息系统安全检测的安全服务机构应当具有三级以上安全服务资质。
承担重点安全保护单位计算机信息系统和计算机机房使用前安全检测的安全服务机构由地级以上市公安机关公共信息网络安全监察部门实行总量控制,择优授权,应具备下列条件:
(一)具有三级以上安全服务资质;
(二)中国公民或者组织持有的股权或者股份不少于51%;
(三)具有提供长期服务的能力和良好信誉;
(四)具有自主开发的信息网络安全检测产品。
辖区内无符合条件的安全服务机构的,由地级以上市公安机关公共信息网络安全监察部门委托省内符合条件的安全服务机构承担。
第二十条资质证书分为正本和副本,正本和副本具有同等法律效力。
第二十一条资质证书实行年审制度。年审时间为每年2月至3月,新领(换)资质证书未满半年的不需年审。
第二十二条安全服务机构在年审前应当对本单位上一年度的下列情况进行自查,并形成自查书面材料:
(一)遵守国家有关法律法规和本省有关规定的情况;
(二)安全服务业绩;
(三)用户投诉及处理情况;
(四)参加国内和国际标准认证的情况;
(五)符合资质证书颁发条件的有关情况。
第二十三条安全服务机构参加年审,应当持下列材料向地级以上市公安机关公共信息网络安全监察部门提出申请:
(一)《计算机信息系统安全服务资质年审申请书》;
(二)资质证书副本;
(三)自查书面材料;
(四)其他材料。
第二十四条地级以上市公安机关公共信息网络安全监察部门自接到申请材料之日起15日内进行初审,材料齐全,情况属实的,报送省公安厅公共信息网络安全监察部门审查。初审不合格的,退回申请并说明理由。
省公安厅公共信息网络安全监察部门应当自接到初审材料之日起10日内作出年审结论。
持国家工商行政管理总局或省工商行政管理局核发的营业执照以及申请一级安全服务资质的机构,直接向省公安厅公共信息网络安全监察部门提出申请,省公安厅公共信息网络安全监察部门应当在20日内作出年审结论。
年审结论分为合格、降级、取消3种。
具备下列情形的,年审结论为合格:
(一)遵守国家有关法律法规和本省有关规定;
(二)上年度安全服务项目总值不低于本级资质条件规定的年均安全服务项目总值的四分之三(四级资质不低于50万元);
(三)用户投诉基本能合理解决;
(四)符合原等级资质证书颁发条件。
有下列情形之一的,年审结论为降级:
(一)违反国家有关法律法规和本省有关规定,情节轻微;
(二)上年度安全服务项目总值低于本级资质条件规定的年均安全服务项目总值的四分之三;
(三)10%以上的安全服务项目有用户投诉且未能合理解决;
(四)不符合原等级资质证书颁发条件。
有下列情形之一的,年审结论为取消:
(一)违反国家有关法律法规和本省有关规定,情节严重;
(二)年度安全服务项目总值低于50万元;
(三)20%以上的安全服务项目有用户投诉且未能合理解决;
(四)情况发生变更,达不到资质证书颁发条件。
年审合格的,在资质证书副本和《计算机信息系统安全服务资质年审申请书》上注明,加盖省公安厅公共信息网络安全监察专用章。
年审结论为降级的,原资质证书作废,换发资质证书。
年审结论为取消的,资质证书作废,安全服务机构应当自接到年审结论之日起10日内交回资质证书。
未按时参加年审的,年审结论视为取消。
年审结论为取消的,两年内不得申请安全服务资质。
因特殊原因未年审的,应当书面说明理由,经批准,方可补办相关手续。
第二十五条资质证书有效期为4年,安全服务机构应当在期满前60日内提交换证申请材料。换证程序与资质证书申请程序相同。期满不换证的,资质证书作废。
因特殊原因未按时换证的,应当书面说明理由,经批准,方可补办相关手续。
第二十六条资质证书登记事项发生变更的,应在30日内到地级以上市公安机关办理变更手续。
第二十七条安全服务机构在取得资质证书一年后,达到较高一级资质条件的,可申请晋升等级,办理程序与初次申请相同。
第二十八条安全服务机构情况发生变更,不符合原资质等级条件的,应当予以降级。
第六章安全审验
第二十九条计算机信息系统和计算机机房的规划、设计、建设应当按照国家有关规定和标准,同步落实安全保护制度和措施。
第三十条重点安全保护单位计算机信息系统和计算机机房安全设计方案应当报单位所在地地级以上市公安机关公共信息网络安全监察部门备案。
重点安全保护单位计算机信息系统和计算机机房建成后,应当由具有相应资格的安全服务机构进行安全检测。检测合格,方可投入使用。
安全检测应当接受公安机关公共信息网络安全监察部门的监督。
第三十一条计算机信息系统安全设计方案备案,应当填写《广东省计算机信息系统安全设计方案备案表》,并提交下列材料:
(一)计算机信息系统安全设计方案;
(二)计算机信息系统的总体需求说明;
(三)计算机信息系统的安全保护等级。
第三十二条计算机机房安全设计方案备案,应当填写《广东省计算机机房安全设计方案备案表》,并提交下列材料:
(一)承建单位营业执照和资质证书复印件;
(二)计算机机房的用途和安全要求;
(三)计算机机房的施工方案和设计图纸;
(四)其他应当提交的资料。
第三十三条安全服务机构对重点安全保护单位计算机信息系统和计算机机房进行使用前安全检测,应当预先报告地级以上市公安机关公共信息网络安全监察部门。安全检测结论由重点安全保护单位报地级以上市公安机关公共信息网络安全监察部门。
第三十四条计算机信息系统和计算机机房存在下列情形之一的,应当进行安全检测:
(一)变更关键部件;
(二)安全检测时间满一年;
(三)发生案件或安全事故;
(四)公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全检测;
(五)其他应当进行安全检测的情形。
第三十五条安全服务机构应当履行下列职责:
(一)如实出具检测报告;
(二)接受公安机关公共信息网络安全监察部门对检测过程的监督检查;
(三)保守用户秘密,不得保留安全检测相关资料,不得擅自向第三方泄露用户信息。
第七章安全培训
第三十六条省公安厅、人事厅联合成立的省计算机安全培训领导小组,负责全省计算机安全培训考试工作的组织和领导。下设省计算机安全培训考试办公室,具体负责计算机安全培训的日常管理工作。
第三十七条下列人员应当参加计算机安全培训,取得省计算机安全培训考试办公室颁发的计算机安全培训合格证书,持证上岗:
(一)计算机信息系统使用单位安全管理责任人、信息审查员;
(二)重点安全保护单位计算机信息系统维护和管理人员;
(三)安全专用产品生产单位专业技术人员;
(四)安全服务机构专业技术人员、安全服务管理人员;
(五)其他从事计算机信息系统安全保护工作的人员。
第三十八条计算机安全培训和考试由省计算机安全培训考试办公室授权的安全培训考试点负责组织。安全培训考试点实行统筹规划,总量控制。
第三十九条计算机安全培训和考试按照有关规定进行,实行学大纲,材,统一考试,统一发证。
考试合格的,由省计算机安全培训考试办公室在20日内发给计算机安全培训合格证书。
计算机安全培训合格证书有效期4年,期满前60日内应重新参加培训。
篇4
【 关键词 】 网络安全;安全威胁;保护策略
Information Network Security and Protection Strategy is Discussed
Chai Zai-xing
(Shanxi Datang International Linfen Thermal Power Generation Co., Ltd. ShanxiLinfen 041000)
【 Abstract 】 In order to effectively prevent the violation of the network security problem, we use a variety of complex software technology, such as intrusion detection, firewall technology, access control mechanism and so on, in spite of this, the computer information security and network security problems are frequent..This paper mainly introduces the present situation of the information network of the main security threat to network security protection strategy were discussed.
【 Keywords 】 network security; security threats; conservation strategies
1 引言
信息既是一种资源,也是一种财富。随着计算机网络的发展,尤其是Interner的普遍应用以来保护重要信息的安全性已经成为我们重点关注的问题了。网络在给我们提供极大方便的同时,也带来了诸多的网络安全威胁问题,这些问题一直在困扰着我们,诸如网络数据窃密、病毒攻击、黑客侵袭等。网络攻击活动日益猖獗,他们攻击网络服务器,窃取网络机密,进行非法入侵,对社会安全造成了严重的危害。因此,我们应针对网络结构体系来设计出一套适合的、先进的网络安全保护策略,并配合适的网络防护软件,为信息网络营造一个安全空间。
2 信息网络安全概念
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
3 信息网络安全的威胁
网络安全威胁问题是网络必然要面对的问题,网络安全潜在的威胁形形:有人为和非人为的、恶意和非恶意的、内部攻击和外部攻击等。对网络安全的威胁主要表现在非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。安全威胁的主要途径:系统存在的漏洞、系统安全体系的缺陷、使用人员安全意识的薄弱、管理制度的薄弱;技术方面主要侧重于防范外部非法用户的攻击;管理方面则侧重于内部人为因素的管理。
网络安全威胁可以大致分成三种:一是人为无意中的失误而导致出现安全危机;二是人为方面的恶意攻击,也就是黑客袭击:三是网络软件的漏洞。这三个方面的因素可以基本涵盖网络安全所受到的威胁行为并将之归纳几个方面。
3.1 黑客入侵
由于网络边界上的系统安全漏洞或管理方面的缺陷(如弱口令),容易导致黑客的成功入侵。黑客可以通过入侵计算机或网络,使用被入侵的计算机或网络的信息资源,来窃取、破坏或修改数据,从而威胁信息网络安全。这是计算机网络所面临的最大威胁。些类攻击又可以分为两种:一种是网络攻击,即以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。这两种攻击均可对计算机网络造成极大的危害。
3.2 病毒与陷门
计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。计算机病毒主要是通过复制、传送数据包以及运行程序等操作进行传播,在日常的生活中,闪存盘、移动硬盘、硬盘、光盘和网络等都是传播计算机病毒的主要途经。陷门是在某个系统或某个文件中预先设置“机关”,诱你掉入“陷门”之中,一旦你提供特定的输入时,允许你违反安全策略,将自己机器上的秘密自动传送到对方的计算机上。计算机病毒的产生是计算机技术和以计算机为核心的社会信息化进程发展到一定阶段的必然产物。
3.3 操作系统与软件漏洞
操作系统和各类软件都是认为编写和调试的,其自身的设计和结构始终会出现问题,不可能无缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地,一旦连接入互联网,危险就悄然而至。
3.4 拒绝服务攻击
拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。信息网络上提供的FTP、Web和DNS等服务都有可能遭受拒绝服务攻击。拒绝服务的主要攻击方法是通过消耗用户的资源,来增加服务器的负荷,当系统资源消耗超出服务器的负荷能力时,此时网络的正常服务失效。
3.5 后门与木马程序
后门是指软件在出厂时为了以后修改方便而设置的一个非授权的访问口令。后门的存在也使得计算机系统的潜在威胁大大增加。木马程序也属于一种特殊的后门程序,它受控于黑客,黑客可以对其进行远程控制,一但木马程序感染了电脑,黑客就可以利用木马程序来控制电脑,并从电脑中窃取黑客想要的信息。
3.6 权限安全配置
一些软件需要人为进行调试配置,而如果一些软件的配置不正确,那么其存在可以说形同虚设。有很多站点在防火墙的配置上将访问权限设置的过大,其中可能存在的隐患会被一些恶意分子所滥用。而黑客正是其中的一员,他们通常是程序设计人员,因此他们对于程序的编程和操作都十分了解,一旦有一丝安全漏洞出现,黑客便能够侵入其中,并对电脑造成严重的危害,可以说黑客的危害比电脑病毒的危害要大得多。
4 安全保护策略
4.1 网络物理隔离
由于不同的网络结构应该采用不同的安全对策,因此我们为了提高整个网络的安全性考虑,可以根据保密程度、保护功能和安全水平等差异,把整个网络进行分段隔离。这样可以实现更为细化的安全控制体系,将攻击和入侵造成的威胁分别限制在较小的范围内。
所谓物理隔离是通过网络与计算机设备的空间(主要包括网线、路由器、交换机、主机和终端等)分离来实现的网络隔离。物理隔离强调的是设备在物理形态上的分离,从而来实现数据的分离。完整意义上的物理隔离应该是指两个网络完全断开,网络之间不存在数据交换。然而实际上,由于网络的开放性和资源共享性等特点需要内外网之间进行数据交换。因此,我们通常所说的物理隔离是指能满足物理隔离的安全性要求的、相对的物理隔离技术。物理隔离的原理是使单个用户在同一时间、同一空间不能同时使用内部网和外部网两个系统。如果两个系统在空间上物理隔离,在不同的时间运行,那么就可以得到两个完全物理隔离的系统。
4.2 防火墙
防火墙是一种保障计算机网络安全的重要手段,它的主要目标就是通过控制网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全。
常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址,以及包所使用的端口确定是否允许该类数据包通过。
状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性。应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。
4.3 入侵检测系统
入侵检测系统(IDS)是一种基于主动策略的网络安全系统。人侵主要是指对系统资源的非授权使用,它可能造成系统数据的丢失和破坏,或造成系统拒绝对合法用户进行服务等。入侵检测即检测入侵行为,并采取相应的防护措施。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析。从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。进行入侵检测的软件与硬件的组合便是入侵检测系统。
入侵检测系统的功能:(1)监视并分析用户和系统的活动;(2)异常行为模式的统计分析;(3)系统构造变化和弱点的审计;(4)操作系统的审计跟踪管理,识别违反安全策略的用户活动;(5)评估重要系统和数据文件的完整性;(6)检查系统配置和漏洞;(7)识别反映已知进攻的活动模式并向有关人士报警。
入侵检测系统IDS是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。
4.4 静态被动保护策略
静态防护策略种类较多,主要有加密、数字签名、鉴别、访问控制技术、反病毒软件等。
(1)加密。加密的主要目的是防止信息的非授权泄漏。加密的方法多种多样,在信息网络中一般是利用信息变换规则把可读的信息变成不可读的信息。加密可以有效地对抗截收、非法访问等威胁。现代密码算法不仅可以实现加密,还可以实现数字签名、身份认证和报文完整性鉴别等功能。有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等。
(2)数字签名。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议,使得收发数据双方能够满足两个条件:接受方能够鉴别发送方宣称的身份;发送方事后不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密交换.得到—个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密计算,如其结果为对方身份,则签名有效,证明对方身份是真实的。
(3)鉴别。目的是验明用户或信息的正身。对实体声称的身份进行唯一的识别,以便验证其访问请求、保证信息来自或到达指定的源和目的。鉴别技术可以验证消息的完整性,对抗冒充、非法访问、重演等威胁。
(4)访问接入控制。要求对接入网络的权限进行控制,并设定相关的权限。计算机网络是个非常庞大、复杂的系统,在接入控制系统的设计中,要用到加密技术。
(5)杀毒软件。杀毒软件是我们最常用的软件,全世界几乎每台电脑都装有杀毒软件,利用杀毒软件来对网络进行安全保护是最为普通常见的技术方案,它的安装简单、功能便捷使得其普遍被人们所使用,但杀毒软件顾名思义是用来杀毒的,功能方面比较局限,一旦有商务方面的需要其功能就不能满足商务需求了,但随着网络的发展,杀毒技术也不断地提升,主流的杀毒软件对于黑客程序和木马的防护有着很好的保护作用。
4.5 网络系统安全
网络服务器的操作系统是一个比较重要的部分,网络操作系统最重视的性能是稳定性和安全性。而网络操作系统管理着计算机软硬件资源,其充当着计算机与用户间的桥梁作用。因此,我们一般可以采用以下设置来对网络系统安全进行保障。(1)将不必要的服务关闭。(2)为之制定一个严格的账户系统。(3)最小权限 。最小特权原则意味着系统的任一对象(无论是用户、管理员还是程序、系统等),应该仅具有它需要履行某些特定任务的那些特权。最小特权原则是尽量限制系统对侵入者的暴露并减少因受特定攻击所造成的破坏。将账户权限科学分配,不能滥放权利。
(4)对网络系统进行严谨科学的安全配置。(5)定期更换操作系统密码。
4.6 管理体制上的安全保护策略
(1) 管理制度的修订及制定长期的信息安全培训计划,培养公司员工的信息安全意识。
(2) 加强网络监管人员的信息安全意识,消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强。
(3) 信息备份及恢复系统,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份。便于一旦出现网络故障时能及时恢复系统及数据。
(4) 开发计算机信息与网络安全的监督管理系统。
(5) 有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。
5 结束语
网络安全保护是一项重要、复杂的工作。通过单一的保护手段进行防护,效果往往不能令人满意,采用多种安全保护方式相结合的保护策略可以取得更加有效的保护效果。随着技术的不断进步,未来将会有更多、更好、更成熟、更有效的网络安全策略出现。
参考文献
[1] 王群.计算机网络安全技术.清华大学出版社,2008.7.
[2] 简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006.
[3] 吕良,杨波,陈贞翔.网络安全防护系统的研究与设计[J].山东大学学报(理学版),2009.
[4] 葛秀慧.计算机网络安全管理(第2版).清华大学出版社.2008.5
篇5
一、电子商务中的信息安全技术
电子商务的信息安全在很大程度上取决于技术的完善,这些技术包括访问控制、防火墙技术、身份认证与权限管理、入侵检测、防病毒等等。
1.防火墙技术。防火墙是最重要的安全技术,它的主要功能是加强网络之间的访问控制,是一个安全策略的检查站,对网络攻击进行检测和警告。
2.加密技术。它的主要任务是研究计算机系统和通信网络内信息的保护方法,以实现系统内信息的安全、保密、真实和完整。
3.数字签名技术。数字签名技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整、不可否认服务中都要用到数字签名技术。
4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。
二、电子商务网络信息安全的应对措施
网络信息安全关系到我们每个人的切身利益,研发出真正安全可靠的网络信息安全产品对保障国家的信息安全、金融安全甚至国家安全都具有十分重要的意义。有人说“三分技术,七分管理”反映了网络信息安全技术的两个方面:一是技术问题,二是管理问题。那么,未来网络信息安全就应从政府、网络软件企业、核心用户、资本、技术、人才等各个方面入手。
1.提高对网络信息安全重要性的认识。信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的军事和经济竞争与对抗中,因网络的崩溃而促成全部或局部的失败,绝非不可能。我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。
2.加强网络安全管理。我国网络安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构。对于计算机网络使用单位,要严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,建立本单位、本部门、本系统的组织领导管理机构,明确领导及工作人员责任,制定管理岗位责任制及有关措施,严格内部安全管理机制。
3.加快网络安全专业人才的培养。我国需要大批信息安全人才来适应新的网络安全保护形势。高素质的人才只有在高水平的研究教育环境中才能迅速成长,只有在高素质的队伍保障中才能不断提高。应该加大对有良好基础的科研教育基地的支持和投入,多出人才,多出成果。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。要加强对内部人员的网络安全培训,防止堡垒从内部攻破。
4.开展网络安全立法和执法。一是要加快立法进程,健全法律体系;二是要执法必严,违法必纠。要建立有利于信息安全案件诉讼与公、检、法机关办案的制度,提高执法的效率和质量。
5.把好网络建设立项关。我国网络建设立项时的安全评估工作没有得到应有的重视,这为网络安全问题埋下了伏笔。在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络可靠性、安全性的评估,力争将安全隐患杜绝于立项、决策阶段。
6.抓紧网络安全基础设施建设。一个网络信息系统,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言,这正是我国网络信息安全致命的弱点。
7.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使网络经营陷于困境,这就必须建立网络风险防范机制。
8.强化网络技术创新。如果在基础硬件、芯片方面不能自主,将严重影响我们对信息安全的监控。为了建立起我国自主的信息安全技术体系,利用好国内外两个资源,需要以我为主,统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。特别要重点研究关键芯片与内核编程技术和安全基础理论。
9.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。
10.促进网络安全产业的发展。扶持具有中国特色的信息安全产业的发展是振兴民族信息产业的一个切入点,也是维护网络安全的必要对策。
篇6
【关键词】图书馆;网络;信息安全
图书馆承载着信息资源的收集、整理和传播的任务,服务内容的广泛性和信息用户的复杂性是图书馆信息服务的一个重要特点。随着数字图书馆建设的推进和网络化服务的推广,数字化和网络化应用系统的不断增多,图书馆网络信息的安全问题也日益突显,已引起有关方面及专业人士的重视。
1 信息安全
1.1 信息安全的定义
对“信息安全”可以从不同的角度来理解,因此出现了“计算机安全”、“网络安全”、“信息内容安全”之类的提法,也出现了“机密性”、“真实性”、“完整性”、“可用性”、“不可否认性”等描述方式。国际标准化委员会给出的定义是:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。从这个定义可以看出,信息安全既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看作是运行层面,再就是数据层面;同时信息安全又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。[1]因此,高校图书馆的信息安全从层面上考虑主要是运行层和数据层的安全保护,从信息安全的属性上考虑主要是数据的可用性和数据的完整性保护。
1.2 信息安全策略[2]
信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且更得靠严格的安全管理,法律约束和安全教育:(1)严格的安全管理是信息安全的根本保证。各计算机网络使用机构应建立相应的网络安全管理办法,建设合适的网络安全管理体系,加强内部管理、监督和落实,才能降低信息安全风险。(2)先进的信息安全技术是实现信息安全的重要手段。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。(3)完善信息安全道德教育和严格的惩罚措施是抑制信息安全事件的有效工具。高校图书馆的网络信息服务对象主要是教师和在校学生,网络攻击工具的泛滥和学生的好奇心理、冒险心理、侥幸心理是造成高校图书馆信息安全破坏的重要因素,内部的攻击往往最难于控制和预防。
2 影响图书馆网络信息安全的主要因素
2.1 计算机病毒的入侵
计算机病毒的传播和蔓延对计算机网络和图书馆信息造成的破坏性很大,有时甚至是毁灭性的。计算机病毒的传播速度快、危害大、变种多、难于控制、难于根治且容易引起多种疫情,一旦病毒发作,它将影响服务器性能、破坏数据和删除文件,还能损坏硬件,导致图书馆的网络系统瘫痪,网络信息服务无法开展,甚至有些图书馆的数据全部丢失,造成不可弥补的巨大损失。[3]
2.2 网络黑客非法攻击
黑客攻击比病毒更具目的性,因而也更具危险性。对于图书馆网络来说,黑客的危害主要有窃取数据、恶意破坏、非法使用网络资源。黑客一般采取的攻击方法有获取口令、放置特洛伊木马程序、电子邮件攻击、寻找系统漏洞、偷取特权等。利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段一旦奏效,危害性极大。[4]
2.3 内部人员安全意识薄弱
一方面,用户安全意识不强,没有系统防护意识。往往为了方便记忆常将开机口令设置的过于简单,而且有时会相互冒用认证密码,随意使用来历不明的工具软件、黑客软件、存储介质,造成系统感染病毒。另一方面,内部工作人员操作失误或有意破坏系统,也会对图书馆的网络信息安全造成极大的危害。
3 图书馆网络信息安全对策
3.1 强化安全意识
对图书馆工作进行保密教育和法律保护安全意识是图书馆系统安全的基础,图书馆网络系统平时出现的这样那样的安全问题大部分都是由于图书馆工作人员的安全意识不强造成的。因此应结合机房、硬件、软件和网络、操作等各个方面的安全问题,对工作人员进行教育,提高其保密观念及责任心; 加强业务、技术的培训,提高操作技能; 教育工作人员严格遵守操作规程和各项图书馆保密制度,不断提高法律观念; 了解国家颁布的相应法律、法规,以保证网络安全。[5]
3.2 引进先进技术
为图书馆网络安全与保密提供根本保证高新技术不断创新、发展,各种网络安全系统应运而生,只要图书馆各级领导能够重视起来,利用科学的技术,那么图书馆网络系统的安全问题就能够基本解决。第一,利用安全检测与评估系统,对图书馆网络系统进行检测。不但在入网前将不符合要求的设备或系统拒之门外,而且在实际运行过程中也要进行各种自动监测与维护。第二,利用加密系统来控制非法访问与数据资源的保护。对用户进行分类和标识,使数据的存取受到限制和控制。如当一主体试图非法使用一个未经授权的资源时,加密系统将拒绝这一访问机制,并将这一事件报告给审计跟踪系统,审计跟踪系统再给出报警并记入日志档案,以备管理人员检查。第三,利用先进的硬件、软件系统,避免各种已出现的漏洞。[6]我国图书馆研制、开发的各种硬件、软件系统最初都没有考虑安全问题,只是在使用运行过程中或者通过黑客的入侵,逐渐发现其漏洞、错误,这样,开发商就会逐步改进、完善并研制出更新更强的系统。
3.3 制定严格的安全管理措施
为图书馆网络系统安全提供可靠的依据图书馆网络信息的安全管理可分为技术管理和行政管理两个方面。技术管理前面我们已谈到利用先进的技术对系统进行安全检测与保密、密钥等管理,这里主要谈谈行政管理,它包括安全组织机构、责任和监督、业务运行安全和规章制度、人事安全管理、教育和奖惩、应急计划和措施等。
4 结束语
在当代高校图书馆走向网络化、信息化的过程中,网络信息安全无疑是其要长期面对的重要课题。为此,我们必须始终将网络信息安全摆在重要位置,不断发展、完善图书馆的网络信息安全措施,为图书馆的服务工作保驾护航。
【参考文献】
[1]龚俭.计算机网络安全导论[M].南京:东南大学出版社,2004.
[2]熊松韫,张志平.构建网络信息的安全防护体系[J].情报科学,2003(1):72-78.
[3]秦浩.浅谈数字图书馆的信息安全管理[J].科技情报开发与经济,2008(4):49-50.
[4]董翔,杨淑华.数字图书馆网络安全体系构筑研究[J].图书馆论坛,2008(4):254-255.
篇7
关键词内部网络;网络安全
1引言
目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注!
防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为!(ComputerWorld,Jan-uary2002)。来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!
2内部网络更易受到攻击
为什么内部网络更容易受到攻击呢?主要原因如下:
(1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。
(2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。
(3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。
(4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。
(5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。
(6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。
(7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。
(8)信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。
(9)由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。
3内部网络的安全现状
目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。
在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。同时在安全性和费用问题上形成一个相互对立的局面,如何在其中寻找到一个平衡点,也是众多企业中普遍存在的焦点问题。
4保护内部网络的安全
内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。笔者根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。
4.1内部网络的安全体系
笔者认为比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。
4.2安全产品
安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品?笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。因此网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。
4.3网络安全技术和策略
内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。
积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测(甚至是内部入侵者)层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。
在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。
4.4安全管理
安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。
企业领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,或者聘请安全服务提供商来维护内部网络的安全。
4.5网络安全制度
网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,企业的领导必须首先认识到网络安全的重要性,惟有领导重视了,员工才会普遍重视,在此基础上制定相应的政策法规,使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。
目前许多企业已认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。
5结论
要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,目前在安全业界,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,负责的管理人员和实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。
参考文献
[1]杨义先、钮心忻,网络安全理论与技术[M.人民邮电出版社,2003
篇8
关键词 计算机;局域网;安全保密;管理
中图分类号:TP309 文献标识码:A 文章编号:1671-7597(2014)14-0162-01
随着计算机信息技术和网络技术的发展,计算机网络在社会各领域逐渐应用和普及。局域网的建设和应用为人们的生产生活提供了极大的方便,使信息资源能够更快更广的传播和利用,资源共享率得到明显的提高。然而,计算机局域网促进社会发展的同时,其所具有的安全问题也日益受到人们的重视,尤其对于需要高度保密的信息来说,局域网的安全威胁更是人们一直关注和研究的重要课题。现今计算机网络扩大的脚步加快,局域网的用户增加迅速,可是人们对局域网的安全认识却远远不够,安全控制机制还不完善,这就是网络安全问题更加严峻。如何有效的进行局域网的安全保密控制,做好局域网的安全管理工作是文章研究的主要问题。
1 局域网中常见的安全威胁因素
1.1 病毒和恶意代码的威胁
计算机病毒具有隐蔽性,传染性和破坏性强。计算机病毒有多种传播途径,互联网、Email、磁盘等都可能成为病毒传播的途径,也有些病毒在软件内隐藏。计算机一旦感染了病毒,就会对内存和系统性能造成冲击和破坏,病毒会对电脑数据、文件进行窃取或者破坏,甚至对计算机主板、硬件设备造成破坏,对计算机的性能和网络运行造成损害。很多网络使用者,尤其是网络新手,没能及时安装正规的杀毒软件,也没用安装系统补丁的习惯,这就给病毒破坏提供了可乘之机。病毒和恶意代码的侵入会修改磁盘,窃取信息,对计算机和网络安全造成威胁。
1.2 局域网内部的安全威胁
局域网内部的安全威胁主要来自内部网络管理员的信息泄露,人为的将重要的内部信息,如口令、网络构造等信息泄露出去。有的员工缺乏良好的道德素质和职业素质,对网络服务器、程序、脚步加以利用,对网络进行破坏。或者进入数据库系统对信息进行删改或泄露,直接危害局域网内部的网络安全。
1.3 由互联网带来的安全威胁
局域网直接连接互联网,但是互联网是开放性的,由互联网带来的安全威胁直接影响着局域网的安全。当局域网出现安全漏洞或者安全保护措施不到位时,就会受到黑客攻击的威胁。有的黑客可以根据系统的IP地址、用户口令、端口号等信息进行网络攻击,或者利用攻击性的软件侵入互联网。个别黑客还可以通过监听的方式窃取用户名、口令等信息,然后冒充用户侵入网络破坏或者窃取数据,严重的还会造成网络瘫痪,影响网络的正常运行。
2 局域网的安全保密
计算机局域网的泄密渠道主要是电磁泄露、非法终端、搭线窃取等。计算机在工作运行的过程中会存在电磁波,在一定范围内人们利用仪器设备可以收到电磁波,特别是仪器具有高灵敏度时,获取信息就更加的容易了。没有设置屏蔽或者屏蔽不到位的网络端口、数据传送线路等原因也可能造成电磁泄露,只需加装接收装置就能够在一定范围内获取计算机的内容。非法用户在终端上非法连接一个终端实现信息窃取。或者在局域网的外部线路上搭线,从外界非法介入到系统内部获取信息。这些都对计算机局域网的安全保密工作造成威胁。针对以上的泄密渠道,我们可采取以下措施进行安全保密。
1)对系统提供的安全保护措施充分加以利用,配置个人登陆密码,用户必须通过用户名和密码的验证才能给登录和使用局域网。对服务器上的共享文件进行权限设置,严格对权限进行管理。对于登陆密码任何人不得外泄,对于外泄者严格追究责任。
2)为防止电磁泄露,选择辐射较低的显示器等硬件设备。采取距离防护和干扰措施,尽可能的减少电磁泄露。
3)定期对网络安全保密工作进行检查,对于服务器、外部设备等的保密检查必须到位,对于光盘、磁盘等信息存储设备妥善保管,同时要求只有通过领导部门审核后才能进行文件的复制等操作。
3 计算机局域网安全管理的措施
3.1 物理安全防护
有效的物理安全防护能够对局域网的安全运行提高重要的环境保障。计算机局域网在构建的过程中,首要的任务就是做好通信线路以及各个硬件设备的结构的规划和体系的构建。同时对通信线路要做好环境保护的工作,以防止线路在投入使用的过程中,收到来自其他因素的干扰或者破坏,保证线路的正常稳定的运行。对于局域网的服务器,要加强维护和管理工作,创设一个整洁干净,温、湿度适宜的运行环境,保证设备能以最优的状态运行。对于机房无论是设备、线路还是人员,都要做好安全管理工作,严禁无关人员的自由出入,操作人员要具有过硬的专业技术,熟悉物理安全防护,全面做好物理安全防护工作,为局域网的良好运行提供基础保障。
3.2 访问权限的控制
访问权限的控制十分必要,不仅起到对局域网内部房屋有效控制的作用,而且能够起到合理分配权限,提高网络资源利用率的作用。访问权限控制是网络安全管理与维护的有效手段。要实现有效的访问权限控制,需要制定严格的访问规则,对用户的登录信息、身份验证、通过口令方面进行全面的管理。在操作权限上,根据用户的身份和级别进行分级的层次分配。对于重要文件,建立文件权限访问控制的方案,同时对文件设置层级,并对文件做以安全标识,以降低误操作的可能性。安装和卸载模块需要经过授权才能进行操作。实时监测网络的运行状态,发现异常立刻锁定并发出警告。防火墙技术作为网络安全防护的主流技术,在局域网的安全管理中要积极的加以运用,使其充分发挥安全保护作用。
总之,对于计算机局域网的安全问题一定要加以重视,做好安全保密和安全管理工作,对网络运行进行情况进行实时动态监测,发现异常立刻采取防护和报警措施,并积极排除威胁。只要全方面的做好安全管理工作,才能保证网络的持续正常运行,为人们提供信息访问和资源共享服务。
参考文献
篇9
但是现阶段我国针对保护信息化网络安全的法制建设还处于初级阶段,虽然行进出台了几个法规,但是相对快速发展的网络技术以及日益严重的网络问题,这些法规远远不能满足地方政府信息化建设的要求。
2加强信息化网络安全的策略
地方政府在认清网络安全存在的问题后,应当积极寻找解决问题的科学策略,从技术水平、法律法规以及安全意识等多方面来提升地方政府的网络安全性能。
2.1提高地方政府网络安全技术水平
首先,地方政府应注重引进和培养专业人才,通过高校教育培训高素质网络管理精英,坚持实行持证上岗制度,从而为地方政府信息化网络建设提供智力支持与人才保证。与此同时,为加强现有工作人员的网络安全知识,地方政府可以委托有关行业或是网络协会来举办短期基础知识培训班,以提高政府网络安全技术的整体水平。其次,地方政府还要加大建设投入,建立一个能够应对不同网络安全等级的立体性安全防护体系,集防火墙、防病毒、检测入侵及扫描于一体,同时政府可以通过适当投资以及政策支持来鼓励当地科研所开发具有自主知识产权的软硬件,为地方政府网络安全提供坚实的技术基础。最后,政府还应努力提高控制与应对网络安全问题的能力。地方政府要致力于指挥调度机制和网络安全通报制度的建立,并加大对自主研制生产网络产品和安全防护产品的支持力度,还要制定并不断完善网络安全应急处置预案,将网络安全问题控制在可以解决的范围,以保障地方政府的网络安全。
2.2完善地方政府网络安全的法律法规
首先,地方政府要健全法律法规体系,充分利用政府颁布的管理办法严格界定法律没有覆盖的网络安全领域。此外,政府要不断完善管理措施,并进一步调整现行的法令规章,通过加大执法力度来净化网络环境,维护网络安全,引导人们合理利用网络,并积极遵循网络使用法律。其次,地方政府还要加强自我管理,与信息中心加强合作,加速建立一个高层次、权威性的网络安全领导机构以有效协调各有关职能部门的工作,确定网络安全管理标准,并依照此标准对网络安全进行定期评估,从而进一步升级改进现有的网络体系,以保证信息网络的安全。最后,地方政府网络管理部门要加强对网络安全的监管,积极干预网络流行的不法行为,并利用相应的服务器对网络上的禁止行为进行警告提示,科学过滤入侵的有害网络信息;注重对网络服务商的教育与管理,加强对地方网络服务点自律宣传,积极引导青少年文明上网,对制造网络病毒、黑客攻击以及窃取技术等不法行为进行进行严厉惩处。
2.3加强网络安全意识
首先,地方政府网络安全管理部门应树立正确的网络安全观念,加强对网络安全的维护,在公务员培训中加入对机关人员的网络安全培训,从而使机关工作人员自觉提升安全防范意识,摆脱传统的思维模式,突破网络认识误区。加强对对网络黑客尤其是未成年人黑客的网络道德和法律教育,使网民充分认识到权利、义务以及该承担的法律责任,提高他们的法律意识,从而使他们自觉遵守网络使用的法律法规。其次,地方政府应当利用合理有效的方式普及对网民有关于网络法律法规及网络知识的教育,以提高他们的网络安全意识。例如,政府通过开辟专门的“计算机病毒防治”栏目,对计算机病毒、黑客攻击情况提供情况通报、预防措施、清除方法等技术服务,对相应的法律法规、相关案例提供声讯咨询、网络法律服务等等,提高全民的网络安全意识。
3结语
篇10
关键词 网络威胁;网络防御;网络安全;防火墙
中图分类号TP393 文献标识码A 文章编号 1674-6708(2010)31-0211-01
1 企业内部网络安全面临的主要威胁
一般来说,计算机网络系统的安全威胁主要来自以下几个方面:
1)计算机病毒的侵袭。计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪;
2)黑客侵袭。黑客非法进入网络使用网络资源。例如通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号和密码;非法获取网上传输的数据等;
3)拒绝服务攻击。例如“邮件炸弹”,使用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使系统关机,网络瘫痪;
4)通用网关接口(CGI)漏洞。搜索引擎是通过CGI脚本执行的方式实现的,黑客可以修改这些CGI脚本以执行他们的非法任务;
5)恶意代码。恶意代码不限于病毒,还包括蠕虫、特洛伊木马、逻辑炸弹等。
2 企业网络安全目标
1)建立一套完整可行的网络安全与管理策略,将内部网络、公开服务器网络和外网进行有效隔离;2)建立网站各主机和服务器的安全保护措施,保证系统安全;3)对网上服务请求内容进行控制,使非法访问在到达主机前被拒绝;4)加强合法用户的访问认证,同时将用户的访问权限控制在最低限度,全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为;5)加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志备份与灾难恢复;6)提高系统全体人员的网络安全意识和防范技术。
3 安全方案设计原则
对企业局域网网络安全方案设计、规划时,应遵循以下原则:
1)综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。
2)需求、风险、代价平衡的原则:对任一网络,绝对安全难以达到,也不一定必要。对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略,是比较经济的方法。
3)一致性原则:网络安全问题贯穿整个网络的生命周期,因此制定的安全体系结构必须与网络的安全需求相一致。在网络建设开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,要有效得多。
4)易操作性原则:安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。
5)分步实施原则:由于网络规模的扩展及应用的增加。一劳永逸地解决网络安全问题是不现实的,费用支出也较大。因此可以分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。
6)多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。因此需要建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它保护仍可保护信息安全。
4 主要防范措施
1)依据《互联网信息服务管理办法》、《互联网站从事登载新闻业务管理暂行规定》和《中国互联网络域名注册暂行管理办法》建立健全各种安全机制和安全制度,加强网络安全教育和培训。
2)网络病毒的防范。作为企业应用网络,同时需要基于服务器操作系统平台、桌面操作系统、网关和邮件服务器平台的防病毒软件。所以最好使用全方位的防病毒产品,通过全方位、多层次的防病毒系统的配置,使网络免受病毒的侵袭。
3)配置防火墙。防火墙是一种行之有效且应用广泛的网络安全机制。利用防火墙执行一种访问控制尺度,将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,同时防止Internet上的不安全因素蔓延到局域网内部。
4)采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,用于检测计算机网络中违反安全策略行为。利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。最好采用混合入侵检测,同时采用基于网络和基于主机的入侵检测系统,构架成一套完整立体的主动防御体系。
5)漏洞扫描系统。解决网络安全问题,要清楚网络中存在哪些安全隐患、脆弱点。仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估显然是不现实的。能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具是较好的解决方案,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。
6)IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。
7)利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。
- 上一篇:防汛工作发言材料
- 下一篇:大学生自我批评及整改措施
相关期刊
精品范文
10网络监督管理办法