网络安全监督范文
时间:2024-03-11 17:43:21
导语:如何才能写好一篇网络安全监督,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
以下是《通信网络安全防护监督管理办法(征求意见稿)》全文:
为切实履行通信网络安全管理职责,提高通信网络安全防护水平,依据《中华人民共和国电信条例》,工业和信息化部起草了《通信网络安全防护监督管理办法(征求意见稿)》,现予以公告,征求意见。请于2009年9月4日前反馈意见。
联系地址:北京西长安街13号工业和信息化部政策法规司(邮编:100804)
电子邮件:wangxiaofei@miit.gov.cn
附件:《通信网络安全防护监督管理办法(征求意见稿)》
通信网络安全防护监督管理办法
(征求意见稿)
第一条(目的依据)为加强对通信网络安全的管理,提高通信网络安全防护能力,保障通信网络安全畅通,根据《中华人民共和国电信条例》,制定本办法。
第二条(适用范围)中华人民共和国境内的电信业务经营者和互联网域名服务提供者(以下统称“通信网络运行单位”)管理和运行的公用通信网和互联网(以下统称“通信网络”)的网络安全防护工作,适用本办法。
本办法所称互联网域名服务,是指设置域名数据库或域名解析服务器,为域名持有者提供域名注册或权威解析服务的行为。
本办法所称网络安全防护工作,是指为防止通信网络阻塞、中断、瘫痪或被非法控制等以及通信网络中传输、存储、处理的数据信息丢失、泄露或被非法篡改等而开展的相关工作。
第三条(管辖职责)中华人民共和国工业和信息化部(以下简称工业和信息化部)负责全国通信网络安全防护工作的统一指导、协调、监督和检查,建立健全通信网络安全防护体系,制订通信网络安全防护标准。
省、自治区、直辖市通信管理局(以下简称“通信管理局”)依据本办法的规定,对本行政区域内通信网络安全防护工作进行指导、协调、监督和检查。
工业和信息化部和通信管理局统称“电信管理机构”。
第四条(责任主体)通信网络运行单位应当按照本办法和通信网络安全防护政策、标准的要求开展通信网络安全防护工作,对本单位通信网络安全负责。
第五条(方针原则)通信网络安全防护工作坚持积极防御、综合防范的方针,实行分级保护的原则。
第六条(同步要求)通信网络运行单位规划、设计、新建、改建通信网络工程项目,应当同步规划、设计、建设满足通信网络安全防护标准要求的通信网络安全保障设施,并与主体工程同时进行验收和投入运行。
已经投入运行的通信网络安全保障设施没有满足通信网络安全防护标准要求的,通信网络运行单位应当进行改建。
通信网络安全保障设施的规划、设计、新建、改建费用,应当纳入本单位建设项目预算。
第七条(分级保护要求)通信网络运行单位应当按照通信网络安全防护标准规定的方法,对本单位已正式投入运行的通信网络进行单元划分,将各通信网络单元按照其对国家和社会经济发展的重要程度由低到高分别划分为一级、二级、三级、四级、五级。
通信网络单元的分级结果应由接受其备案的电信管理机构组织专家进行评审。
通信网络运行单位应当根据实际情况适时调整通信网络单元的划分和级别。通信网络运行单位调整通信网络单元的划分和级别的,应当按照前款规定重新进行评审。
第八条(备案要求1)通信网络运行单位应当按照下列规定在通信网络投入运行后30日内将通信网络单元向电信管理机构备案:
(一)基础电信业务经营者集团公司直接管理的通信网络单元,向工业和信息化部备案;基础电信业务经营者各省(自治区、直辖市)子公司、分公司负责管理的通信网络单元,向当地通信管理局备案。
(二)增值电信业务经营者的通信网络单元,向电信业务经营许可证的发证机构备案。
(三)互联网域名服务提供者的通信网络单元,向工业和信息化部备案。
第九条(备案要求2)通信网络运行单位办理通信网络单元备案,应当提交以下信息:
(一)通信网络单元的名称、级别、主要功能等。
(二)通信网络单元责任单位的名称、联系方式等。
(三)通信网络单元主要负责人的姓名、联系方式等。
(四)通信网络单元的拓扑架构、网络边界、主要软硬件及型号、关键设施位址等。
前款规定的备案信息发生变化的,通信网络运行单位应当自变更之日起15日内向电信管理机构变更备案。
第十条(备案审核)电信管理机构应当自收到通信网络单元备案申请后20日内完成备案信息审核工作。备案信息真实、齐全、符合规定形式的,应当予以备案;备案信息不真实、不齐全或者不符合规定形式的,应当通知备案单位补正。
第十一条(符合性评测要求)通信网络运行单位应当按照通信网络安全防护标准的要求,落实与通信网络单元级别相适应的安全防护措施,并自行组织进行符合性评测。评测方法应当符合通信网络安全防护标准的有关规定。
三级及三级以上通信网络单元,应当每年进行一次符合性评测;二级通信网络单元,应当每两年进行一次符合性评测。通信网络单元的级别调整后,应当及时重新进行符合性评测。
符合性评测结果及整改情况或者整改计划应当于评测结束后30日内报送通信网络单元的备案机构。
第十二条(风险评估要求)通信网络运行单位应当对通信网络单元进行经常性的风险评估,及时消除重大网络安全隐患。风险评估方法应当符合通信网络安全防护标准的有关规定。
三级及三级以上通信网络单元,应当每年进行一次风险评估;二级通信网络单元,应当每两年进行一次风险评估;国家重大活动举办前,三级及三级以上通信网络单元应当进行风险评估。
风险评估结果及隐患处理情况或者处理计划应当于风险评估结束后30日内上报通信网络单元的备案机构。
第十三条(灾难备份要求)通信网络运行单位应当按照通信网络安全防护标准的要求,对通信网络单元的重要线路、设备、系统和数据等进行备份。
第十四条(演练要求)通信网络运行单位应当定期或不定期组织演练检验通信网络安全防护措施的有效性,并参加电信管理机构组织开展的演练。
第十五条(监测要求)通信网络运行单位应当对本单位通信网络的安全状况进行自主监测,按照通信网络安全防护标准建设和运行通信网络安全监测系统。
通信网络运行单位的监测系统应当按照电信管理机构的要求,与电信管理机构的监测系统互联。
第十六条(CNCERT职责)工业和信息化部委托国家计算机网络应急技术处理协调中心建设和运行互联网网络安全监测系统。
第十七条(安全服务规范)通信网络运行单位委托其他单位进行安全评测、评估、监测等工作的,应当加强对受委托单位的管理,保证其服务符合通信网络安全防护标准及有关法律、法规和政策的要求。
第十八条(监督检查)电信管理机构应当根据本办法和通信网络安全防护政策、标准,对通信网络运行单位开展通信网络安全防护工作的情况进行监督检查。
第十九条(检查措施)电信管理机构有权采取以下措施对通信网络安全防护工作进行监督检查:
(一)查阅通信网络运行单位的符合性评测报告和风险评估报告。
(二)查阅通信网络运行单位的有关文档和工作记录。
(三)向通信网络运行单位工作人员询问了解有关情况。
(四)查验通信网络运行单位的有关设施。
(五)对通信网络进行技术性分析和测试。
(六)采用法律、行政法规规定的其他检查方式。
第二十条(委托检查)电信管理机构可以委托网络安全检测专业机构开展通信网络安全检测活动。
第二十一条(配合检查的义务)通信网络运行单位对电信管理机构及其委托的专业机构依据本办法开展的监督检查和检测活动应当予以配合,不得拒绝、阻挠。
第二十二条(规范检查单位)电信管理机构及其委托的专业机构对通信网络安全防护工作进行监督检查和检测,不得影响通信网络的正常运行,不得收取任何费用,不得要求接受监督检查的单位购买指定品牌或者指定生产、销售单位的安全软件、设备或者其他产品。
第二十三条(规范检查人员)电信管理机构及其委托的专业机构的监督检查人员应当忠于职守、坚持原则,不得泄漏监督检查工作中知悉的国家秘密、商业秘密、技术秘密和个人隐私。
第二十四条(对专业机构的要求)电信管理机构委托的专业机构进行检测时,应当书面记录检查的对象、时间、地点、内容、发现的问题等,由检查单位和被检查单位相关负责人签字盖章后,报委托方。
第二十五条(罚则1)违反本办法第六条、第七条、第八条、第九条、第十一条、第十二条、第十三条、第十四条、第十五条、第十七条、第二十一条规定的,由电信管理机构责令改正,给予警告,并处5000元以上3万元以下的罚款。
第二十六条(罚则2)未按照通信网络安全防护标准落实安全防护措施或者存在重大网络安全隐患的,由电信管理机构责令整改,并对整改情况进行监督检查。拒不改正的,由电信管理机构给予警告,并处1万元以上3万元以下的罚款。
篇2
事件发生以来,业界反应极为迅速,一批网络安全企业和科研单位通过官方网站和社交媒体等多种渠道,不断更新威胁动态,共享技术情报,及时技术保护措施和应对方案;政府部门和专业机构也及时公告和处置指南,增进了社会公众的关注度,加强了对基本防护信息的认知,降低了本次事件的影响程度。由于各方应对及时,“永恒之蓝”勒索蠕虫爆发在5月13日达到高峰后,感染率快速下降,周一上班并未出现更大规模的爆发,总体传播感染趋势得到快速控制。事件过后,对网络安全行业敲响了警钟,也有必要对这次事件进行经验总结,现将对勒索蠕虫病毒事件的一些思考分享出来。
“永恒之蓝”事件回溯
2017年4月期间,微软以及国内的主要安全公司都已经提示客户升级微软的相关补丁修复“永恒之蓝”漏洞,部分IPS技术提供厂商也提供了IPS规则阻止利用“永恒之蓝“的网络行为;(预警提示)
2017年5月12日下午,病毒爆发;(开始)
2017年5月12日爆发后几个小时,大部分网络安全厂商包括360企业安全、安天、亚信安全、深信服等均发出防护通告,提醒用户关闭445等敏感端口;(围堵)
2017年5月13日,微软总部决定公开已停服的XP特别安全补丁;国内瑞星、360企业安全、腾讯、深信服、蓝盾等均推出病毒免疫工具,用于防御永恒之蓝病毒;(补漏)
2017年5月13日晚,来自英国的网络安全工程师分析了其行为,注册了MalwareTech域名,使勒索蠕虫攻击暂缓了攻击的脚步;(分析)
2017年5月15日,厂商陆续“文件恢复”工具,工作机制本质上是采用“删除文件”恢复原理/机制,即恢复“非粉碎性删除文件”;(删除文件恢复)
2017年5月20日,阿里云安全团队推出“从内存中提取私钥”的方法,试图解密加密文件;生效的前提是中毒后电脑没重启、中毒后运行时间不能过长(否则会造成粉碎性文件删除);(侥幸解密恢复)
2017年5月20日之后,亚信安全等网络安全公司推出基于该病毒行为分析的病毒防护工具,用于预防该病毒变种入侵;(未知变种预防)
2017年6月2日,国内网络安全企业找到了简单灵活的、可以解决类似网络攻击(勒索病毒)方法的防护方案,需要进一步软件开发。
事件处理显示我国网络安全能力提升
(一)网络安全产业有能力应对这次“永恒之蓝”勒索蠕虫事件
早在4月15日,NSA泄漏“永恒之蓝”利用工具,国内不少主力网络安全企业就针对勒索软件等新安全威胁进行了技术和产品的准备,例如深信服等部分企业就提取了“永恒之蓝”的防护规则,并部分升级产品,还有部分企业识别并提前向客户和社会了预警信息,例如,在这次事件爆发时,亚信安全等网络安全企业保证了客户的“零损失”。
事件发生后,国内网络安全企业积极行动,各主要网络安全企业都进行了紧急动员,全力应对WannaCry/Wcry等勒索病毒及其种的入侵,帮助受到侵害的客户尽快恢复数据和业务,尽量减少损失。同时,也积极更新未受到侵害客户的系统和安全策略,提高其防护能力。360企业安全集团、安天等公司及时病毒防范信息,并持续更新补丁工具。此次“永恒之蓝” 勒索蠕虫被迅速遏制,我国网络安全企业发挥了重要作用,帮助客户避免被病毒侵害而遭受损失,帮助受到感染的客户最大限度地减少损失。
(二)网络安全防护组织架构体系科学、组织协调得力
随着《中国人民共和国网络安全法》的颁布实施,我国已经初步建立了一个以网信部门负责统筹协调和监督管理,以工信、公安、保密等其他相关部门依法在各自职责范围内负责网络安全保护和监督管理工作的管理体系。既统筹协调、又各自分工,我国的网络安全管理体系在应对此次事件中发挥了重要作用。
依照相关法律规范,在有关部门指导下,众多网信企业与国家网络安全应急响应机构积极协同,快速开展威胁情报、技术方案、通道、宣传资源、客户服务等方面的协作,有效地遏制住了事态发展、减少了损失。
安全事件暴露出的问题
(一)网络安全意识不强,对安全威胁(漏洞)重视不够
4月14日,Shadow Brokers 再次公布了一批新的 NSA 黑客工具,其中包含了一个攻击框架和多个Windows 漏洞利用工具。攻击者利用这些漏洞可以远程获取 Windows 系统权限并植入后门。
针对此次泄露的漏洞,微软提前了安全公告 MS17-010,修复了泄露的多个 SMB 远程命令执行漏洞。国内网络安全厂商也提前了针对此次漏洞的安全公告和安全预警。但是国内大部分行业及企事业单位并没有给予足够的重视,没有及时对系统打补丁,导致“永恒之蓝”大范围爆发后,遭受到“永恒之蓝”及其变种勒索软件的攻击,数据被挟持勒索,业务被中断。
在服务过程中发现,大量用户没有“数据备份”的习惯,这些用户遭受“永恒之蓝”攻击侵入后,损失很大。
(二)安全技术有待提高(安全攻防工具)
继2016年8月份黑客组织 Shadow Brokers 放出第一批 NSA“方程式小组”内部黑客工具后,2017年4月14日,Shadow Brokers 再次公布了一批新的 NSA 黑客工具,其中包含了一个攻击框架和多个Windows 漏洞利用工具。攻击者利用这些漏洞可以远程获取 Windows 系统权限并植入后门。
目前,我国在网络安全攻防工具方面的研发与欧美国家相比还存在较大差距,我国在网络安全漏洞分析、安全防护能力上需进一步加强。勒索蠕虫入侵一些行业和单位表明不少单位的安全运维水平较低。
实际上,防御这次勒索蠕虫攻击并不需要特别的网络安全新技术,各单位只需要踏踏实实地做好网络安全运维工作就可以基本避免受到侵害。具体而言,各单位切实落实好安全管理的基础性工作――漏洞闭环管理和防火墙或网络核心交换设备策略最小化就可以基本防御此次安全事件。
在漏洞管理中运用系统论的观点和方法,按照时间和工作顺序,通过引入过程反馈机制,实现整个管理链条的闭环衔接。也就是运用PDCA的管理模式,实现漏洞管理中,计划、实施、检查、改进各工作环节的衔接、叠加和演进。要尽力避免重发现、轻修复的情况出现。及时总结问题处置经验,进行能力和经验积累,不断优化安全管理制度体系,落实严格、明确的责任制度。需要从脆弱性管理的高度,对系统和软件补丁、配置缺陷、应用系统问题、业务逻辑缺陷等问题进行集中管理。通过这些规范、扎实的工作,切实地提升安全运维能力。
基础工作做到位,防护能力确保了,可以有效避免大量网络安全事件。
对提升网络安全防护能力的建议
(一)完善隔离网的纵深防御,内网没有免死金牌!
这次事件的爆发也反映出不少行业和单位的网络安全管理意识陈旧落后。部分决策者和运维管理人员盲目地认为网络隔离是解决安全问题最有效的方式,简单地认为只要采取了隔离方案就可以高枕无忧。一些单位在内网中没有设置有效的网络安全防护手段,一旦被入侵,内网可谓千疮百孔、一泻千里。部分单位的内网甚至还缺乏有效的集中化管理手段和工具,对于网络设备、网络拓扑、数据资产等不能够实现有效的统一管理,这给系统排查、业务恢复、应急响应都带来了很大的困难,也大幅度地增加了响应时间和响应成本。这次事件中一些使用网络隔离手段的行业损失惨重,这种情况需要高度警醒。
在4・19重要讲话中专门指出:“‘物理隔离’防线可被跨网入侵,电力调配指令可被恶意篡改,金融交易信息可被窃取,这些都是重大风险隐患。”
一定要破除“物理隔离就安全”的迷信。随着IT新技术的不断涌现和信息化的深入发展,现实中的网络边界越来越模糊,业务应用场景越来越复杂,IT 系统越来越庞大,管理疏忽、技术漏洞、人为失误等都可能被利用,有多种途径和方法突破隔离网的边界阻隔。网络隔离不是万能的,不能一隔了之,隔离网依然需要完善其纵深防御体系。
在网络安全建设和运营中,一定要坚持实事求是的科学精神。在全社会,特别是在政府、重点行业的企事业单位各级领导应树立正确的网络安全观仍是当今重要的紧迫工作。
(二)强化协同协作,进一步发挥国家队的作用
面对日益复杂的网络空间安全威胁,需要建立体系化的主动防御能力,既有全网安全态势感知和分析能力,又有纵深的响应和对抗能力。动态防御、整体防御才能有效地应对未知的安全威胁。体系化能力建设的关键在于协同和协作,协同协作不仅仅是在网络安全厂商之间、网信企业之间、网络安全厂商与客户之间、网信企业与专业机构之间,国家的相关部门也要参与其中。国家的相关专业机构,如国家互联网应急中心(CNCERT)等应在其中承担重要角色。
在安全事件初期,各种信息比较繁杂,并可能存在不准确的信息。建议国家信息安全应急响应机构作为国家队的代表,在出现重大安全事件时,积极参与并给出一个更独立、权威的解决方案,必要时可以购买经过验证的第三方可靠解决方案,通过多种公众信息平台,免费提供给社会,以快速高效地应对大规模的网络攻击事件。
(三)进一步加强网络安全意识建设和管理体系建设
三分技术、七分管理、十二分落实。安全意识和责任制度是落的基本保障。
加强网络安全检查机制。加强对国家关键基础设施的安全检查,特别是可能导致大规模安全事件的高危安全漏洞的检查。定期开展网络安全巡检,把网络安全工作常态化。把安全保障工作的重心放在事前,强化网络安全运营的理念和作业体系,把网络安全保障融入到日常工作和管理之中。
采用科学的网络安全建设模型和工具,做好顶层设计,推进体系化和全生命周期的网络安全建设与运营。尽力避免事后打补丁式的网络安全建设模式,把动态发展、整体的网络安全观念落实到信息化规划、建设和运营之中。
安全建设不要仅考虑产品,同时要重视制度、流程和规范的建设,并要加强人的管理和培训。
加强网络安全意识教育宣传。通过互联网、微信、海报、报刊等各种形式的宣传,加强全民网络安全意识教育的普及与重视。在中小学普及网络安全基础知识和意识教育。借助“国家网络安全宣传周”等重大活动,发动社会资源进行全民宣传教育,让“网络安全为人民、网络安全靠人民”的思想深入人心。
(四)进一步加强整体能力建设
切实落实“4・19讲话”精神,加快构建关键信息基础设施安全保障体系,建立全天候全方位感知网络安全态势的国家能力与产业能力,增强网络安全防御能力和威慑能力。不仅要建立政府和企业网络安全信息共享机制,同时要积极推进企业之间的网络安全信息共享,探索产业组织在其中能够发挥的积极作用。
加强网络安全核心技术攻关。针对大型网络安全攻击,开发具有普适性的核心网络安全关键技术,例如可以有效防御各类数据破坏攻击(数据删除、数据加密、数据修改)的安全技术。
完善国家网络安全产业结构。按照国家网络安全战略方针、战略目标,加强网络某些安全产品(安全检测、数据防护等)的研发。
加强网络安全高端人才培养。加强网络安全高端人才培养,特别是网络安全管理、技术专家培养,尤其是网络安全事件分析、网络安全应急与防护,密码学等高级人才的培养。
加强网络安全攻防演练。演练优化安全协调机制,提高安全技能和安全应急响应效率。
(五)加强对网络安全犯罪行为的惩罚
篇3
目前,计算机网络技术已经逐步深入到社会各个行业和领域,成为新的生产力形式,这已成为全社会的普遍共识。一些学者指出,计算机网络技术已经转变了传统的社会发展模式和人们的生活方式,并将逐步导致人类发展轨迹的转型。正因为计算机网络技术与社会经济发展息息相关,与人民日常生活有着紧密联系,因此计算机网络安全问题才由单纯的技术层面上升为公共安全层面,成为了各级公安机关监管的重要领域。(二)计算机网络安全水平对于经济社会发展能够产生直接影响。正如前文所述,计算机网络技术已经成为推动社会发展的新型动力,因此计算机网络安全水平将直接影响到经济社会发展的质量。如果对计算机网络安全监管不力,那么将直接导致国家和地区发展停滞,甚至面临崩溃,这绝非危言耸听。一些国家和地区的核心机密都是以电子信息档案的方式进行储存和管理,如果一旦出现计算机网络安全事故,入侵者可以获取到国家核心战略机密,或者对其进行数据修改,那么将造成不可挽回的严重后果。(三)计算机网络安全监管水平是一个国家和地区法治化程度的重要标志。与西方国家相比,我国的计算机网络技术发展时间较晚,总体发展水平也相对较低。在一些欧美发达国家和地区,计算机网络安全监管的法律法规非常健全,政府和公共安全部门也都将维护计算机网络安全视为头等要务。美国颁布了《计算机安全法案》、英国也制定了《网络安全法》等等[2]。相比之下,我国现阶段对于计算机网络安全监督的法律制度还不够健全,还需要进一步进行完善和补充。
二、现阶段我国计算机网络安全监督工作存在的主要问题
计算机网络安全监督既包括对网络硬件和软件畅通运行的监督,还包括对网络信息、数据传递等行为的监督。应当说,目前我国主要采取的是“分工合作、各司其职”的计算机网络安全监督管理模式。各级公安机关、政府职能部门等都在履行计算机网络安全监督管理职责。各部门之间按照职能分工,分别负责不同的监督内容。在我国公安机关内部,网络警察已经成为新的警种,直接负责网络安全监督管理工作。虽然我国计算机网络安全监督工作机制已经初具规模,但不能否认的是,现阶段我国计算机网络安全监管工作仍然存在着一些问题。(一)计算机网络安全监督法律制度不健全。当前,我国计算机网络安全监督法律机制不健全是最为突出的一个问题。虽然我国近年来相继颁布了《计算机安全条例》等一系列法规和规章制度,但是从总体上说,还没有专门性的相关法律作为执法的根本依据,公安机关在履行监管职责的过程中存在着上位法依据不足等问题。此外,司法机关在审理计算机网络安全相关案件的过程中,大都借鉴一些散见于其他法律中的条文作为审判依据,而这显然导致了司法效率低下等问题,我国的计算机网络安全监管法律机制亟待健全。(二)不同监督部门之间存在职能交叉,导致总体监管工作效率不高。由于现阶段我国计算机网络安全监督主体并非唯一,不同监督主体之间存在着一定的监督职能交叉,在遇到具体案件的过程中很可能出现监督主体不明确、监督效率差等一系列问题,从而给相关案件的侦破和处理带来一定的困难和影响。(三)计算机网络安全监督的专业化水平有待提高。应当说,计算机网络安全监督是一项具有高度技术性的工作,对于公安机关来说,需要建立一支高素质和高度专业化的执法队伍。而从现阶段实际情况来看,许多地区的公安机关网络安全监督机构的工作人员专业化程度不高,监督手段相对单一,也在一定程度上影响到公安机关对于网络安全监管的工作水平。
三、对于进一步提高公安机关计算机网络安全监督水平的建议
篇4
网络犯罪的隐蔽性及责任的难以认定将成为落实《网络安全法》的难点。马利娜解释说:“网络空间的违法犯罪活动往往具有很强的隐蔽性,不容易发现。这就使得很多企业或机构的相P责任人即便疏于网络安全管理,给社会或个人造成了重大的损失,可能也很难认定他们的法律责任。”她举例说:“某网站数据被拖库,有用户个人信息被泄漏并因此遭遇网络诈骗,但我们通常也很难认定这个用户个人信息就是从这个网站泄漏的,要追究网站管理者的责任就更困难了。再比如,《网络安全法》虽然对个人信息保护做出了很多重要的规定,但当前网络上个人信息泄露的形势已经非常严峻,法律的出台会缓解问题的加剧,但也很难解决历史积存问题――已经泄漏的信息很难再收回来。”
左晓栋提到:“对法律的宣贯解读不足,如关键信息基础设施的范围界定等;配套法律不完备,如个人信息保护法等;缺乏网络安全专业人才和支撑队伍,不利于法律的有效贯彻实施。”因此,他指出今后落实工作的重点是:
一是加强《网络安全法》的宣传普及。为将法律的有关规定准确地传达到对应的个体,让网络安全观念深入人心,让网络安全意识根植人心。据悉,中央网信办正在组织编写《网络安全法》读本,将对各法条作出详细解读。
二是加快配套制度建设。《网络安全法》是网络安全工作的基本法,为相关法规制度提供了接口。本法及其配套的法规规章共同构成了网络安全领域的法律规范文件体系,各有关部门正抓紧研究制定配套的法规文件,抓紧建立配套的制度机制,保证本法规定的各项工作顺利开展。
三是加强基础支撑力量建设。《网络安全法》明确提出国家要对关键信息基础设施重点保护,要加强网络安全信息收集、分析等工作,采取措施防御处置网络安全风险和威胁等。要落实上述法律责任,必须建立一支能力卓越、反应迅速、安全可靠的支撑力量,需要更多懂技术、懂管理的人才加入到网络安全支撑队伍,需要更多有创造力、有热情的人参与到国家网络安全工作中。国家将采取更加有针对性的措施,为网络安全人才的培养创造条件。
篇5
当前,我国整体的社会发展已进入了一个数字信息化时代。在这个时代中,计算机作为数字信息化的重要载体,它的出现不仅深刻地影响着我们的生活方式,还改变了我们的各种行为习惯。现阶段,计算机在诸多行业中的运用都十分广泛,人们对它的依赖性也越大,但不可否认,计算机网络的使用安全是我们目前必须重视的一个问题。为了进一步增强大众对计算机网络安全有效性的了解,本文结合作者多年的研究探索,对其进行如下分析,仅供参考。
【关键词】
计算机;网络安全;有效性
如今,计算机的运用已经涉及到我们生活的方方面面,因为它是与社会的各个阶层、行业息息相关的,所以许多行业内的数据流通都是通过计算机网络进行的,特别是一些重要的信息传递,也是通过相应的网络链接进行的。在数据和信息传递工作开始之前,网络的使用安全必须是我们首要保证的。目前,计算机网络安全的危害类型主要有计算机病毒、网站信息泄露、系统入侵等,这其实也都是和信息数据的保密、完整、有效性三个方面有关。为了进一步增强大众对计算机网络安全有效性的了解,本文结合作者多年研究探索,对计算机网络安全管理的有效性进行了下述的分析,从安全管理的基本内涵到实际的运行管理都进行了一一论述。
1.计算机网络安全管理概述
计算机网络的安全管理,是指当信息在一个网络环境中传递的时候,我们利用先进的网络控制和管理技术实现数据的完整、保密和有效。网络环境的构建主要有两个方面,一个是物理网络,另一是虚拟网络(逻辑网络),这是与计算机的实际构造相互对应的。因此,计算机网络还有物理安全和逻辑安全两个方面。物理网络安全主要是与一些计算机的传输系统设备相关,比如服务器、路由器等。至于虚拟网络的安全,则是和具体的软件、系统相关,关于它的安全防护,我们需要重点从防火墙、数据密码加密等方面下手。计算机网络的主要特征是资源共享,又同时具有开放性、国际性。目前计算机网络的安全存在着巨大的隐患,除了相关物理运行设备的外在因素,比如自然灾害等突发状况、设备故障等偶发因素,以及人为的破坏影响,这还和虚拟网络的病毒传播、系统非法入侵等有关。很多不法分子,为了获得相应的数据信息,不惜人为破坏计算机的电脑配件,甚至利用一些恶意代码和计算机病毒从而使得计算机系统瘫痪,这都使得我们在使用计算机时的网络安全无法得到保证。
2.计算机网络安全运行过程中存在的问题
2.1网络运行安全模型低。计算机网络在运行时,它都是按照一个安全模型进行工作的,但很多现有的计算机网络的安全保护模型的等级较低,当故障出现,对网络硬件设备进行保护时,其划分的功能区域不明显,保护工作常常不能及时进行,并还会出现在一个区域内重复保护工作。网络的运行安全模式必须能够对使用者的信息储存、传递等方面进行良好的保护工作,并且还需要对入侵者的破坏行为进行阻止,及时保证使用者的信息不被泄露。因此,安全模型必须事先能够对入侵者的行为进行破坏评估,并及时根据评估进行安全策略预防工作。与此同时,物理设备都应有相应的安全策略和权限设置,比如路由器,对于网络接入者必须严格限制和监督。目前计算机网络安全按照保护的等级可分为最低保护、自定式保护和强制性保护三类,为了加强虚拟网络的保护范围和力度,我们对于系统软件都要设定为基本的自定式保护,对于某些重要的信息数据,还要设定为强制性保护。
2.2计算机网络的不稳定性。计算机网络的不稳定性,主要体现在操作系统和计算机内部系统上。操作系统的不稳定是因为其原本的体系结构存在漏洞,这些漏洞在运行的过程中,非常容易给病毒软件提供攻击的机会,比如操作系统的创建进程和超级用户的越级操作。至于计算机内部系统,一般而言是计算机的硬件故障,比如电源、驱动器、硬件故障,当然还有软件故障,比如操作系统的失灵、驱动程序和应用软件的故障等。网络的组成是还需要交换机、路由器等设备的,在网络连接中,网络端口的一个使用安全也是非常重要的。在虚拟网络中,TCP/IP协议是保证用户进入网络的一个重要安全协议,但是如果有非法用户搭线进行非法访问,这个协议是无法全面保证计算机内部的信息安全。
3.保证计算机网络安全的有效性措施
3.1研发安全技术,维护网络环境。计算机网络安全的保证,首先需要我们进一步研发它的安全技术,并从多个方面维护网络的安全环境。物理网络中,各个设备的接口和运行使用方面都要做好安全使用的准备工作,一旦出现网络故障时,能够防止信息传递时的信息泄露。在虚拟网络中,防火墙应该是重点的安全保护,对于现阶段防火墙还不能够防护的方面要及时完善。安全技术的研发要建立在实际的物理设备上,并根据虚拟网络运行的要求及时进行补充。
3.2提升个人安全防范意识,做好网络安全的监督管理。对于用户来说,计算机网络的安全使用,还需要个人提升自我的安全防护意识。用户在进行网络冲浪时,应事先开启网络的系统防护,对于一些不法网站应该拒绝登陆,如果发现有病毒恶意攻击计算机,立即开启杀毒软件进行防护。企业和个人在进行网上交易时,要了解其相关的注意事项。网络的安全监督管理,应该由政府相关部门积极出面,对网络犯罪进行严格的侦查处理,一旦发现问题网站,及时对这些网站进行问题查处。
4.结语
总而言之,就当前的时展要求下,计算机网络安全管理是非常有必要的,因为它不仅是保障信息安全的重要手段,同时它也是维护我们网络使用的主要工具。计算机网络安全的保障工作,不仅需要硬件、技术的支持,更需要政府的监管以及广大互联网使用者的共同努力。作为网络使用者一定要提高自身的安全防范的意识,而政府部门也要加强对网络的监督管管理,对于违法的网络行为及时进行处理。
参考资料:
[1]黄志龙.计算机网络安全性分析建模研究[J].计算机光盘软件与应用,2014,(5).
篇6
【关键词】校园网络;安全问题;对策
一、校园网络的安全问题
当前,校园网络安全问题主要存在以下几方面:
(1)校园网络安全软、硬件基础设施投入不足,没有建立一套完善的网络安全系统,大多数学校网络安全建设和管理费用短缺,网络设备更新和维护占据了主要经费支出,而网络安全方面资金投入明显不足。大多学校校园网络没有建立安全防范系统,安全级别较低。
(2)学校网络使用环境十分混乱。每个学校都为师生提供了公共上网环境,以方便师生工作和学习。这虽然能够解决广大师生网络使用问题,提高学校信息管理人性化水平,为提高校园信息化水平做出了有益贡献,但是由于缺乏统一管理和监督,学校内部网络机房的管理十分混乱,存在严重的部门条块分割管理问题。许多网络机房管理存在诸多缺陷,计算机用户没有采用实名登记,导致公共网络成为校园网重大安全威胁。
(3)电子邮件系统技术不成熟,疏于安全管理。电子邮件是网络常用沟通工具,几乎每个网络用户都会使用电子邮件。电子邮件在提升沟通效率的同时,也给校园网络安全造成了致命威胁,许多计算机病毒、不良信息通过电子邮件肆意传播和扩散,给网络信息安全造成了重大威胁。因此,校园网络安全建设要将电子邮件系统作为重点工作对象来抓。当前,大多数校园采用互联网免费平台邮件系统,由于这类邮件系统具有很大的公开性和公用性,其网络安全防范水平较低,很容易让不良信息有机可乘。
(4)网络病毒肆虐,严重影响网络信息安全,各种保密信息不断遭受泄露和丢失,造成严重损失。互联网络在方便公众信息生活的同时,也给社会带来了严重的病毒威胁。随着网络不断普及和推广,网络病毒的传播效率越来越快,病毒潜藏能力不断提升,对网络信息安全的危害性日益增大。同时,网络病毒的存在还挤占了用户电脑资源,严重影响了计算机运行速度;例如前不久发生的“红色代码”、“尼姆达”等网络病毒事件,足以警示我们要加强网络病毒的防范。病毒防范不能采取单机防备方式,而是要从网络全局规划和统筹,统一部署和监控,制定完善的网络病毒防控体系。
(5)校园工作人员网络安全意识薄弱,缺乏一条完善的网络安全管理制度。校园网络经常会发生非法访问、盗用账户、入侵合法数据库、窃取软件信息等问题。此外,通过电子邮件等沟通工具对他人进行诋毁、诬赖的情况时有发生。由于大多数学校没有制定一套完善的网络安全管理制度,使得校园面临上述网络安全问题的困扰,严重干扰了广大师生正常工作和学习活动。
二、校园网络安全解决方案
(1)规范出口的管理实施校园网的整体安全架构,必须对原有的网络架构进行改造,首先需要解决的就是多出口的问题。出口如果不进行规范管理,校园网络安全体系就无法得以实施。因此,作为校园网络管理机构必须将所有的校园网络出口统一管理,严禁私自开后门的情况出现,为安全的实施提供最基础的保障。
(2)配备完整的系统的网络安全设备校园网络虽然比较复杂,但从整体技术架构来看,还是属于局域网范畴,因此,在局域网和外部网络接口处配置统一的网络安全控制和监管设备即可将绝大多数外部攻击拒之门外。另外需要注意的是,校园网络现在基本上都是高速网络,因此配置安全设备既要考虑到功能同时也必须考虑性能,将配置安全设备后对网络性能的影响尽可能的降到最低。据此要求,校园网络需要配备以下安全设备:高性能的硬件防火墙、旁路监听型的入侵检测系统、漏洞扫描系统、安全审计系统、旁路监听型不良内容过滤系统、覆盖全校范围的网络版防病毒系统、网络故障检测以及网络故障诊断设备。通过配置以上安全产品可以实现对校园网络进行系统的防护、预警和监控,对大量的非法访问和不健康信息起到有效的阻断作用,对网络的故障可以迅速定位并解决。
(3)要在全校实施统一的网络用户实名登记制。校园网络是一种公共使用空间,要化解网络信息安全问题必须首先解决用户身份信息登记问题,要将身份认证作为校园网络安全建设的基础工作。如果不能对用户信息进行识别和登记,网络用户违规成本降低,就会纵容各种网络违法行为的发生,加剧校园网络安全严重性。同时在全校实施统一的用户身份认证制,可以有效提高广大师生网络安全意识和自觉性。
(4)严格规范上网场所的管理,集中进行监控和管理校园网络建设从教学科研的角度出发,应该鼓励建设更多的公众上网场所,给学校师生提供了解网络和通过网络学习、工作的方便。但从安全管理的角度来看,对于众多上网场所的管理,只有使用统一的机房管理软件、集中身份认证并且进行集中的管理和监控,才可以有效的保证网络安全。现在,大多校园内的上网场所管理基本处在“网络管理孤岛”的状态,大量的上网用户身份无法鉴别,在这些上网场所的行为也基本上是不受控制的;另外,上网场所采用“还原卡”的方式可以简化机房管理,但这给安全管理带来了麻烦。根据有关部门规定,上网场所的上网日志要保存至少三个月。因此,要解决用户上网身份认证、上网日志保存和查询的问题,最有效的解决办法就是采用集中身份认证、集中管理监控的方式,具体来说有以下两点:①用户使用网络首先通过统一的校级身份认证系统确认,非合法用户无法使用校园网络,合法用户上网的行为受到统一的监控,并且上网行为日志集中保存在中心服务器上。这样既可以不给机房管理增加负担,同时也可以提供至少三个月以上的日志备查。②由于访问日志直接传送到中心监控服务器上,保证了这个记录的严肃性和准确性。
(5)提升电子邮件系统使用安全水平,要采用多种安全技术来提升校园电子邮件系统安全水平,要针对落后的安全技术进行升级改造,保证电子邮件系统安全防护措施满足校园网络安全管理需要。此外,要将强校园网络安全监督和日志管理,对所有不良信息进行过滤和识别。
三、结束语
本文介绍了校园网络安全建设要点,针对当前校园网络安全问题提出了有效整改措施,希望本文研究能够为提升高校校园网络信息安全水平做出有益贡献,也期待有更多学者投入到相关研究工作中,切实提高网络安全技术水平。
篇7
关键词:电力;信息;自动化;网络;安全
1正确认识电力自动化网络安全现状
20世纪90年代末是我国电力自动化产业实现较快发展的起点,其主要表现是该产业实现市场化且多种自动化产品被不断推出和实现广泛运用。由于电力安全直接受到运行质量和保养质量影响,还与自然因素密切相关。因此,对电力安全来说,既是技术性问题,也是经济性问题。合理解决电力系统安全问题,对于实现社会经济正常发展,社会活动正常进行,其意义十分重要而且重大。
2电力自动化网络安全的主要问题和缺陷
电力系统中,电力自动化的网络安全是其重要组成部分,既是科学理念,也是整个系统建设中比较重要的内容[1]。因此,要做好该系统网络安全管理的科学分析和系统调查,通过调查和了解其安全管理方式,采用方法中是否存在着误区和具体缺陷,并以此为基础,进行合理解决,消除缺陷,才能实现有力提升电力自动化安全管理水平的提升和进一步飞跃。从目前看,电力自动化网络安全主要问题和缺陷主要表现在以下方面。
2.1重视程度不够,态度亟需端正
电力自动化处于供用电双方的中间地位,对于保证各行各业正常运转,其作用十分重要。因此,该系统实现安全稳定运行必须要以科学谨慎的态度对待才能保证,否则可能会引起大的损失,甚至带来巨大的灾难。因此,必须要以科学理念,认真负责的态度,将其作为工作的指引。所以,作为电力系统的管理者,应自始至终强化对员工思想教育,把其作为首要任务基本条件。
2.2技术和方法需不断完善
先进的科学技术,可以把人力从枯燥重复的操作中解放出来,还可以实现操作的方便,最大限度地减少人为误操作现象的发生。对电力供应系统来说,产生电力和供给电力,是整个系统中最为基础的部分。同时,也正因为如此,部分从业人员对电力自动化系统设备管理重视不足,认为在发电和供电两个环节采取措施就足够。这种观念,造成网络安全管理规章制度执行力不够,贯彻不到位[2]。此外,还体现为虽然执行了电力自动化网络安全管理的规章制度,但在布置和安排上,达不到科学和合理的标准,其结果是耗费大量人力物力,而且效果并不理想,造成其管理的形式化和表现化现象的发生。加强电力自动化系统网络管理意义是多方面的,既可能提升企业事业单位的经济效益和利益,还可以有效保证设备安全和工作人员的人身安全;同时,还可以在一定程度上降低工作人员的工作强度,较大程度地减少安全隐患和事故的发生。这是符合建设供电系统设计的原则和基础的,需要引起重视。
2.3监督不够和责任落实不到位
从安全管理的角度来说,在电力系统安全方面出现的人身及设备事故占有相当比例,由此带来了巨额损失。但是,按“四不放过”的原则对事故的原因进行分析时,这些事故当中,有相当部分,都是可以通过科学的手段避免的。由此可知,在电力系统,进一步落实监督机制,抓好责任落实,其科学性和价值都是十分明显的。这些电力自动化系统的网络安全出现问题导致的生命财产损失,既是工作人员不可推卸的责任,也带来了无法挽回的生命损失,尤其令人痛心。
3实现电力自动化系统安全的有效措施
3.1提升设备管理和维护水平
实现电力系统与网络技术之间的完美结合,需要从网络技术方面的支持和计算机及电子设备发挥辅助作用。计算机及相关电子设备,也常常成为使网络安全受到威胁的目标。因此,要提升设备管理和维护水平,需要设备管理人员对电力信息自动控制化的相关设备的维护工作给予重视,从而实现设备管理制度的有效提升。其提升手段应该从以下方面着手。(1)设备统一管理。将所有设备的管理实现统一化,实现归口管理,由专人具体负责设备的登记、记录等,包括更新记录、改造记录,不断完善各项大修、中修、小修制度,实现设备管理的电子化、模块化,以便于及时和处理各类设备管理中的实际问题,构建科学高效的设备管理体系和制度。(2)提升设备维护水平。要对设备维护工作给予重视,对于使用中出现的设备损耗,要及时进行科学合理的修复,了解和掌握设备的性能。对于出现因金属材料磨损等原因产生的故障,要及时给予更换或淘汰,并做好设备更新工作。
3.2引进使用先进技术
网络平台是一柄双刃剑,在给人们带来便利的同时,也带来了病毒以及黑客这两个较为突出的问题。因此,做好电力信息自动化网络安全管理的工作,预防病毒和黑客入侵网络,是必须引起重视的关键性问题,需要重点做好预防。具体来说,作为网络安全管理人员,应该做好以下几个方面的工作。(1)引进先进技术。确保网络安全,从技术应用来说,重点考虑技术的全面性与专业性两个方面。杀毒软件是防止病毒的有力武器,为避免杀旧毒,生新毒,应该选择和购买那些知名品牌,信誉上有较好保障,由专业技术提供有力支持的杀毒软件,例如,在国内普遍使用的360杀毒、金山软件等。另外,考虑到电力系统网络的特殊性,应建立局域网,方便在单位范围内使用,并为单位内部交流提供方便,尽可能不接入外网,以避免病毒、黑客以各种技术手段从外部入侵。同时,作为网络的有关管理人员,要积极学习先进的网络技术,建立各种有效的网络预警系统和各类诸如防火墙之类的保护系统,为整个电力信息自动化网络提供网络安全方面的有效保障。(2)加快技术革新。网络技术发展是十分快速的,可以说是日新月异。因此,作为负责电力信息自动化网络安全方面的管理人员,要站在技术发展的前沿,准确把握和及时关注各类安全技术发展,并做好内部网络安全技术的更新工作。同时,还要积极关注与之相关的新闻报道,掌握病毒的发展趋势和最新升级进展情况,做到防范上胸有成竹,有的放矢,不打无把握之仗,为确保电力自动化网络系统安全打牢基础,避免系统受到各类病毒的侵害。
3.3提升安全管理的专业性
为了实现有效保障对电力信息自动化网络安全,有关企业电力部门在进行系统网络安全管理时,应该重视其专业化保障。要做到这一标准,应该从以下方面加以努力。(1)建立专业管理部门。建立专业管理部门,其目的是实现电力信息自动化网络在安全管理上实现系统化,全面化要求,同时,也可以进一步明确管理目的、目标、职能和落实责任。要做到明确职责、落实责任,使系统网络安全的管理质量进一步提升。(2)做好全程监督。要积极做好在网络安全问题各个管理流程的全程性监督。要建立网络预警系统,实现网络安全监督自动化。从设备管理及设备维修方面做好全程监督,做到及时指出和解决处理问题,强化安全管理的职能。
3.4强化安全环境意识
主要从物理环境安全和意识安全两个方面进行考虑。从物理环境而言,主要是做好设备所处的环境管理,避免由于物理环境管理不善(如设备过热失火)造成网络安全事件。所以,做好该系统安全保障,既要充分考虑网络技术本身,还要做好设备存放的环境管理。要选择合适的存放空间,保证室内有良好卫生,加强设备的通风防鼠防潮降温、设备备用电源等。此外,还要加强人员的安全意识教育培训,加强安全知识培训,提升物理环境管理质量等,避免因环境管理和安全意识不到位造成损失。
3.5提高人员技术水平
提升电力信息自动化网络安全管理人员的技术水平,也是一个关键性的环节。要从以下方面实现管理管理人员水平的有效提升。(1)招聘专业人员。虽然计算机已经得到一定普及,但与电力信息自动化系统安全管理要求相比,多数人员的水平满足不了要求。所以,其有效维护仍然难以实现。故此,作为电力企业,要对网络安全维护人员进行严格把关,坚持严进宽出原则,实行专业化管理,专业性审查,专门化管理。必要时,可以针对性地招聘专业人士进入到网络安全管理队伍当中,实现专业性的工作由专业人才来负责,提升电力信息自动化网络安全质量[3]。(2)提高操作规范。电力系统对于社会生活来说,其意义非常重大,不但是良好生活秩序的保障,也直接影响着公共安全,与社会生活密切相关。所以,电力企业应积极做好操作规范的提档升级,在深入总结经验教训的基础上,做好操作规范的不断完善工作,使工作标准进一步提高,管理效率进一步提升。
4结语
综上所述,作为电力信息自动化网络安全来说,其目前在此方面的不足之处需要引起足够重视,同时,要进一步采取积极有效措施,主要是建立专门化机构,提升其专业性含量,提高专业人员素质,加强新技术应用、改善物理环境等方法,以实现电力信息自动化网络安全的有效管理。
参考文献
[1]肖红亮.电力系统网络安全及其对策浅析[J].科技信息,2010(3):34-36.
[2]傅达宏.浅谈电力调度自动化系统及其网络安全性分析[J].机电信息,2011(9):56-59.
篇8
【关键词】计算机;网络信息管理;安全;管理策略
前言
现阶段,计算机信息技术已广泛应用于各行业、各领域,由于其具备较强的开放性和共享性,给人们带来了大量的、丰富的信息资源的同时,也给人们带来了很多安全上的漏洞。例如网络数据窃密、网络黑客、网络诈骗、病毒攻击、特洛伊木马病毒、邮件传送等紧密附着在计算机系统中,导致网络系统安全事故层出不穷,计算机网络系统安全性也随之下降。在这一严峻形势下,深入对计算机网络信息管理及安全进行分析和研究势在必行,逐渐成为摆在相关研究人员和管理人员面前一项亟待解决的新课题。
一、计算机网络信息管理中主要存在的问题
计算机网络信息的安全指标包括网络信息的安全性、可用性、完整性和保密性,另一方面则是计算机用户的认证性、抗抵赖性及授权性,这一系列指标是衡量计算机网络信息是否安全的重要条件。据相关调查显示,我国目前仍然存在大量的网络信息安全问题,计算机网络受到的非法入侵和恶意攻击等现象十分普遍,用户在利用网络资源进行工作或娱乐的同时,经常受到网络安全问题的影响,致使网络信息安全问题逐渐成为一项十分重要且复杂的工作。计算机信息管理又分为网络信息资源管理和网络信息的服务两大类,其主要目的是针对计算机网络的应用、安全、服务及用户等资源进行规范化、有效的管理。为了保证计算机和互联网用户的财产、信息安全,软件工程师应致力于网络信息的安全性管理,从而最大限度控制计算机网络的脆弱性。
(一)信息访问控制系统存在漏洞
随着科学技术的发展,计算机已经被广泛应用到人们的生活与工作当中,利用计算机网络进行交流和沟通的人越来越多,其在人们的日常生活中扮演着至关重要的角色。但是在计算机网络中,对于信息者与访问者都没有较强的规则约束力度,许多不法分子为了通过网络谋取暴利,导致网络信息资源中各类不良信息日益泛滥,人们无法对所有信息的真伪进行正确的辨别,并且十分容易受到这些信息的影响,进而制约了网络信息安全的管理进程。
(二)计算机病毒侵入与恶意攻击
计算机病毒是一种人为制造的恶意程序,一般隐藏在计算机文件中的可执行范围,并且具有自我复制、自我传播的特点。计算机一旦遭受病毒感染,则极有可能造成整个计算机系统瘫痪。现阶段,许多计算机病毒的主要目的并不是破坏计算机系统,而是为了盗取他人的网络账号、银行卡账号及密码等安全信息,从而造成他人在经济上的严重损失;恶意攻击是指有些人对计算机技术具有浓厚兴趣或其它原因,喜欢删除或篡改他人计算机系统或信息,导致他人计算机无法正常运行等。例如之前的“360”大战“QQ”的热点新闻事件,即是双方企业相互指责对方侵犯用户隐私权,非法盗取用户信息,由此可见,当前计算机网络系统安全的形式非常严峻。
(三)缺乏完善的安全检测系统
计算机网络信息具有极强的共享性,一定程度上导致计算机网络的脆弱性,两者相互对立,这就对计算机网络信息安全管理提出了极高的要求。而信息安全检测系统的构建则有效缓解了共享性和脆弱性之间的矛盾,促使工作人员正确、及时的面对非法入侵和恶意攻击事件,并充分利用有效措施,快速的进行修复和弥补,确保计算机信息系统关键数据的安全。但是,我国计算机网络安全检测系统尚不完善,部分环节还有待改进,无法满足现代化信息安全管理的理想要求。针对这一情况,建立健全计算机网络安全检测系统势在必行,迫切需要得到计算机软件开发人员的关注和投入,并不断总结和完善,有效确保计算机信息系统的安全性和可靠性。
二、强化计算机网络信息管理及安全的有效策略
(一)完善信息安全管理机制
现阶段,由于网络警察的存在,给大部分网络行为带来了一定的约束力,但是由于计算机网络具有范围广、数量多、复杂化等特征,很难实现计算机网络的实时监督和管理,这也是造成计算机网络事件频繁发生的主要因素。应建立健全统一的计算机网络信息安全管理体系,并出台详细、具体的法律法规,实现计算机网络信息安全法制化的管理。
(二)对入网访问者进行控制和限定
对入网访问者进行控制与限定是保证计算机网络系统安全的主要方法,能有效防止用户对其的违规性操作或非法使用,以保证网络系统资源在运行的过程中不受到损害。入网访问的控制与限定可以分为三个步骤:一是识别用户名、二是验证口令、三是验证用户身份。只有当用户名识别正确,用户才能进行口令输入操作,否则不能登录网络;当验证口令正确之后,用户才能利用磁条或智能卡使用网络。
(三)安装防火墙
应有效限制计算机网络的访问情况。可通过交换机对计算机网络进行合理控制,并对计算机使用人员的访问权限进行设置。在这一过程中,可充分利用内容过滤器的筛选作用,杜绝不良信息、非法网站及不良网站的传播,起到净化网络资源的作用。防火墙的使用也是一条重要途径,可有效保障计算机网络的安全性,可实现网络不安全信息的完全阻隔,保护计算机免受恶意攻击。
(四)完善密码技术
随着网络规模的不断扩大,计算机网络日趋复杂化,而有效的密码技术是防止网络安全事件的重要途径。完善的密码技术可使网络信息的准确性和安全性得到保障,杜绝非法窃取及恶意软件攻击问题的发生。同时,密码技术的充分利用,可在网络信息生成时,有效保证信息的安全性和完整性,从源头做起,强化计算机网络的安全性。
三、结束语
综上所述,计算机网络信息安全问题给人们的正常生活带来了严重的影响,耗费了大量的人力、物力和财力。迫切需要构建一个完整的安全监督管理体系,并尽快实现该系统的全面应用,强化计算机网络安全监督和管理。与此同时,还应提升互联网用户的自身素质,尽可能减少网络安全问题的发生,为广大网络用户提供清洁、有效的网络环境。但是,针对我国实际情况来看,还存在或多或少的管理漏洞和风险,给网络用户的个人信息及财产安全带来了威胁,这就要求软件开发人员积极、有效的采用信息安全管理措施,并付诸实践,为推动我国信息化社会的发展提供强有力的理论依据。
参考文献:
[1]王辰文.计算机网络信息管理及其安全性探讨[J].计算机光盘软件与应用,2014,(3):181-182.
[2]张原.计算机网络信息安全分析与管理探究[J].电子测试,2013,(14):195-196.
[3]李传志.计算机网络信息管理及其安全分析[J].计算机光盘软件与应用,2014,(11):183-184.
篇9
【关键词】高校;计算机信息技术;安全管理
随着全球信息化经济的迅猛发展,中国也迎来了自己的信息化发展时期。纵观现代的竞争,早已从过去对资源、技术、人才的竞争,转化为现今的对信息资产占有的竞争。当前,随着我国信息技术的不断发展,我国各大高校也纷纷开展了信息化建设,计算机信息技术在我国高校的不断开展,对于我国高校在教学、科研方面也起到了很大的促进作用,提供了便捷的手段。然而,高校信息化建设在不断高速发展的同时,也面临着信息安全方面的严重威胁。信息如同一把双刃剑一般,一方面能够带给高校无穷的生长力量,同时,也给高校带来巨大的风险,使高校处于信息安全的威胁之中。因此,高校如何保证自己的信息安全和保密,创建一个严密、无懈可击的信息安全管理体系,成为每一个高校需要研究的重要课题。
1计算机信息安全管理理论
1.1计算机信息
信息是关于客观事实的可通讯的知识,信息是客观世界各种事物表征的反映。“信息”又被称为消息、资讯,通常以文字或声音、图像的形式来表现,是数据按有意义的关联排列的结果。目前,根据对信息的研究成果,我们可以将信息的概念科学的概括如下:信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互关联和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。
1.2计算机信息安全
信息安全是指信息系统(包括硬件、软件、数据、人、物理环境极其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常的运行,信息服务不中断,最终实现业务连续性。主要包括信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,确保信息的完整性、可用性、保密性和可靠性,即确保信息的安全性。
2高校计算机信息安全管理理论
2.1计算机信息安全管理体系不健全
从目前高校的安全管理模式可以看出,仍在沿用传统的“以经验管理为主,以科学管理为辅”的较固定的管理模式。完全依靠开会强调安全管理的重要性,靠文件学习风险防范方法,靠人员的巡视检查来督促各部门的对信息的安全防范。这样简单的、被动的、机械的管理模式,不能够适应现在这个多变的社会环境。没有一个全员的安全紧迫性、全方位的安全管理程序,不主动查缺补漏,轻视安全隐患,往往会铸就大的安全管理问题。
2.2计算机信息安全管理手段较单一
高校往往重视教学和科研业务上的绩效考核、奖励激励,而忽略了在信息安全管理方面表现卓越的激励、保障制度。有关信息安全管理的规章制度也不成为专门的考核标准,一些信息安全管理方面的资金投入也较科研开发、教学业务拓展等较少。只是在出了事故后层层问责,而懈怠了平时的敦促、提醒、培训。没能根据实际工作环境和社会变化趋势来应对信息安全问题,管理手段和方法单一落后。
2.3计算机信息安全监督机制不完善
监管部门的安全监督责任有待调整和规范。高校尚未出台可资借鉴的安全监督执行力度标准,这样,就会影响组织机构在进行监督信息安全管理时的执行力度。有法可依、执法必严应是相关部门应该秉承的监督圭臬,可是现实情况是制度缺失、人浮于事,监督机构设置如同虚设。
2.4计算机信息安全人才缺乏
高校现阶段的信息安全人员多为其他岗位的兼职人员,而且非信息安全专业人才,通常是进入岗位后,根据职能需要,逐步学习,经过培训而掌握了信息安全技术知识的人员。
3完善高校计算机信息安全管理的对此
3.1建立信息安全预防体系
改进高校的信息安全管理体系需要从全局出发,从基础做起,然后逐步完善。要有条理、有策略、有方法,不能冒进,也不能半途而废。因此,要建立长效的信息安全预防体系,必须出台切实可行的运行机制和控制手段,逐一落实,使企业的安全信息管理体系形成良性、螺旋上升的改进形式。
3.2建立信息安全预防管理控制手段
(1)注重管理策略和规程;(2)加强技术控制。
3.3建立信息安全预防管理运行机制
3.3.1组建相关的组织机构建立其专门的安全监管部,负责为高校的网络与信息安全突发事件的监测、预警和应急处理工作提供技术支持,并参与重要的判研、事件调查和总结评估。3.3.2建立应急响应机制即当安全监管部门发现安全问题,及时向相关部门通报提请注意,然后将安全问题定级,提出预警等级建议,向有关领导报审。接到上级领导反馈后技术部门采取有效措施启动应急预案。当预警问题解决后,向上级请示,解除预警。事后形成事件调查和风险评估总结,呈报领导。
3.4提高信息监管人员的素质
首先物色合适的人选,根据岗位工作性质,经过严格的考察和科学的论证,找出或培训所需的人员。选聘过程严格可控,然后把具备不同素质、能力和特长的人分别安排人员配备齐整。培训之后上岗,从而使个岗位上的人充分履行自己的职责,最终促进组织结构功能的有效发挥。在人员到岗后,也要经常抽查岗位员工的工作技能和态度,测试和培训岗位需求,经常组织人员学习先进的信息技术和前沿项目。
4结论
信息安全管理时一个动态发展的过程,信息技术日新月异,信息安全管理策略就要随之动态调整。信息安全管理体系的规划、设计和实施流程也要根据实际运作的情况不断调整和该井。完备的计算机信息安全管理体系可以使高校信息资产安全得到有效的保障,将高校信息安全风险控制到最低。
参考文献
[1]张文雷.谈高校信息技术的网络安全[J].信息与电脑(理论版),2014(06).
[2]汤赞.浅谈我国网络安全对高校信息技术的影响[J].科技与创新,2016(02).
[3]黄瑞.高校信息化建设进程中信息安全问题成因及对策探析[J].现代教育技术,2014(03).
[4]王延明.高校信息安全风险分析与保障策略研究[J].情报科学,2014(07).
篇10
关键词:机场;信息安全管理;网络
随着我国科学技术的不断进步,互联网信息逐渐越发成熟,已经被广泛应用于各行各业之中,尤其是在航空航天方面,其信息化程度在不断加深,使航空航天的工作效率以及工作质量得到飞跃式提升。但是在实际的机场信息管理过程中,依然存在部分问题,其网络安全存在一定风险,对机场信息网络安全管理产生一定不利影响。因此,我国机场的相关部门及领导要提高其网络安全管理水平,及时发现当前网络安全管理存在的问题,从而切实提升我国机场信息网络安全管理能力,推进我国航空行业持续健康发展。
1当前机场信息网络安全管理存在的问题
1.1存在木马及病毒入侵的风险
计算机病毒主要是指相关人员在计算机程序中插入可以破坏计算机内部数据或功能,并对计算机使用造成严重影响,可以自我复制的计算机程序代码或指令。一般而言,计算机病毒具备极强的潜伏性、破坏性、传染性、隐蔽性等诸多特点。在当下,病毒危害对我国计算机网络安全造成极为严重影响。因其传播速度极快、危险性较大以及传播形式较多,特别是通过网络实行高速传播的病毒,例如蠕虫、木马等,其对于计算机网络安全系统具有非常强的入侵能力,并且对于计算机网络存在极强的破坏性,对计算机网络安全造成极为严重的影响,这些木马或病毒给我国当前机场网络安全管理工作带来极为严峻的挑战[1]。
1.2相关管理工作落实不足
在当前的时代背景下,互联网新技术在高速发展,其应用越发广泛,但是在其发展的过程中,信息网络安全问题也随之而来,主要表现在:缺乏健全的计算机系统网络安全管理机构、相关保护工作未得到有效落实以及机场的相关工作人员缺乏明确的岗位职责分工。这些都致使机场相关管理人员管理秩序混乱、权责不明、无法将机场信息网络安全管理效用充分发挥出来,增加了机场信息网络安全风险,对机场信息网络安全管理工作造成极为不利的影响。除此之外,由于缺乏健全完善的计算机系统网络安全管理机制,并且由于在当前机场相关管理人员以及其他工作人员缺乏网络安全保护意识,增加了机场信息网络安全的风险,为黑客以及不法分子留下可乘之机,极大程度增加了网络病毒的入侵概率[2]。
1.3存在一定的网络漏洞
在计算机系统之中,例如交换机服务器以及工作站等设备操作系统,其经常会存在多样形式的网络安全漏洞。并且随着互联网信息技术的不断发展,黑客的技术也在不断发展,从而致使出现许多全新的计算机网络病毒,对于计算机信息网络安全造成极大威胁。若企业内部补丁管理系统建设不完善,那么不管企业的杀毒或反病毒软件先进程度多高,都会留给计算机病毒可乘之机,也无法摆脱被入侵的状况。除此之外,计算机内的相关应用软件在一定程度上也会存在漏洞,如果相关部门以及相关从业人员缺乏对其的重视,那么必然会使信息网络安全风险有所增加,极容易引发不必要的损失[3]。
2提高机场信息网络安全管理水平的策略
2.1对信息安全组织进行积极构建
从机场的角度而言,在开展信息网络安全管理工作时,其不仅存在规模巨大的服务组织,而且相对而言其信息系统较为密集,因此若想实现对机场信息网络安全的全面管理,那么机场相关领导的大力支持就不可或缺。其主要表现在机场的信息部门要对信息安全管理防护体系以及安全管理规范进行科学合理地制定,从而使计算机信息系统的安全性得以充分保障。除此之外,机场还要对网络安全培训机制予以建立,要对机场的相关人员进行科学、系统的培训,并且要在培训期间定期对工作人员进行适当的考核,从而切实保障相关人员的专业技能,有效提升其综合素质。与此同时,机场的信息安全部门要对信息安全管理工作进行构建,从而提高机场信息网络安全监督与管理能力,有效保障机场信息的安全性。机场信息安全进行检查的小组要切实落实其工作,通过相关检查工作,及时发现机场信息网络安全存在的问题,并积极采取合理措施对问题予以解决。除此之外,相关人员还需制定合理的应急机制,从而做到防患于未然[4]。
2.2对网络信息安全管理制度进行完善
在当前的社会形势中,科学完善的网络信息安全管理制度,对于机场信息,网络安全管理工作具有极为重要的作用。在实际的工作过程中,机场的相关信息安全管理部门不但要提高自身的技术水平,还要加强对相关管理人员职业操守以及专业技能素养等方面的培养。机场的信息安全管理部门要积极探索影响机场信息网络安全的因素,采取合理措施最大程度的降低不安全因素对于机场网络信息的影响,要制定相应的奖惩措施,对于违规行为必须要进行严厉惩处,从而对相关人员的行为进行有效约束。除此之外,机场信息网络安全管理部门在工作过程中必须要严格遵守相关规章制度,根据机场的实际状况制定科学合理的管理方案,从而切实发挥机场信息网络安全管理效用,有效地对机场信息网络安全进行保障[5]。
2.3加强机场相关人员的信息安全管理意识
随着我国经济社会的不断发展,机场的规模及业务量也在不断提升。机场作为用户聚集相对密集的地区,相关业务存在一定的复杂性,对相关工作人员的要求较高。因此,相关部门要加强对工作人员的管理与培训工作,加强机场内部工作人员的安全意识培训和业务培训。通过相关的培训工作,使员工提升对机场信息网络安全的认知,充分了解机场信息网络安全的重要意义,提升相关人员的管理水平,强化安全管理意识。在实际的机场信息网络安全管理工作过程中,相关部门要根据自身信息化程度、业务水平等因素严密构建信息安全管理体系,提升机场信息网络安全管理水平,有效保障机场信息。
2.4对机场网络现状进行优化
机场的信息网络涉及的内容众多,其中包含空管、办公楼以及航空公司等相关信息。在当前的社会环境下,相关管理部门在对机场信息网络安全系统进行构建时,必须要从宏观角度上充分考虑其所属的内容,要兼顾好各个相关网络的工作,从而切实提高机场信息网络安全管理水平,使其工作效率与工作质量得到有效提升。但是从当前机场信息网络安全管理现状来,由于其存在数量较多的相关信息系统,从而使网络安全管理工作在开展时存在极高的难度,例如机场相关管理部门无法对所有的信息系统都安装安全防护管理系统,若是如此,必然会引发机场信息系统混乱的现象,对机场的发展会产生极为不利的影响。因此,在实际工作中相关部门,要结合机场的实际状况进行综合全面的分析,统筹兼顾机场各部门各系统,最终建立统一的规划集成网络信息安全防护系统,有效的保障机场的信息网络安全。
3结语
综上所述,互联网信息技术的高速发展为人们带来机遇的同时也带来艰巨的挑战,网络安全问题也备受人们的关注。随着社会的不断发展,我国机场信息化程度不断提高,机场信息网络安全问题逐渐成为社会关注的重点,对于我国航空事业的发展具有极为重要的影响。因此,在开展信息网络安全管理工作中,机场的相关部门要加强对信息网络安全工作的重视,积极采取对信息安全组织进行积极构建、对网络信息安全管理制度进行完善、提高机场相关人员的信息安全管理意识、优化机场网络现状、积极应用安全技术等,从而切实提高机场信息网络安全管理水平,有效保障机场信息网络系统的安全运行,促进我国航空事业持续健康发展。
[参考文献]
[1]李雪姣.北京大兴新机场南方航空配餐建筑智能化系统设计[J].智能建筑,2019(7):57-59.
[2]王钟慧,刘成杰,沈德仁.探究智慧空中交通管理系统及其应用[J].信息系统工程,2017(6):49.
[3]马丽.机场企业内部网络的安全策略[J].电子技术与软件工程,2016(24):209.
[4]毕晓青.“互联网+”时代民航机场服务的探索与思考[J].中外企业家,2016(36):235-236.
- 上一篇:行政管理计划
- 下一篇:中职班主任学期工作总结
相关期刊
精品范文
10网络监督管理办法