网络信息安全对策(精选7篇)
网络信息安全对策 篇1
浅析网络信息安全现状及确保信息安全对策
随着计算机技术的飞速发展,网络信息已经渗透到社会发展的各个领域,信息网络已经成为社会发展的重要保证。随之而来的网络信息安全,也成为了全球的热点问题。网络信息安全事关国家安全,社会稳定,经济发展以及文化领域建设等诸多领域。可以说,如果一个国家不能保证信息网络的安全运行,就不可能获得信息化的效率和效益,就不可能保证社会生活健康有序地进行。然而当前网络信息安全现状并不容乐观,各国网络系统面临着很大的威胁,因此要采取积极有效的信息安全对策,确保我国网络信息安全。
一、网络信息安全现状
1.黑客威胁加剧并且攻击手段多样
黑客利用计算机软件与硬件的缺陷,不断制造信息网络破坏技术。计算机病毒肆虐、逻辑炸弹、口令攻击、间谍软件等网络破坏技术在这些黑客手里不断更新而且攻击手段多种多样,给网络信息安全带来极大危害。以2005年上半年的统计为例,总共发现计算机软件新的安全漏洞1862个,最新数据平均每天发现10个,计算机厂商推出修补“漏洞”的补丁软件的周期平均为54天,而黑客仅需要6天就可以根据漏洞编写攻击软件。美国作为当今世界网络技术最为发达和成熟的国家,美军曾对其军事用途的计算机系统进行了3.8万次模拟袭击,袭击成功率高达65%,而被发现的概率仅为0.12,对发现的攻击及时通报的只有27%,能作出反应的则不到1%。
2.计算机犯罪案件逐年增多
计算机犯罪是指一些掌握计算机专业技术的人员,通过已掌握的技术,查询网络缺陷,对网络缺陷部分进行攻击,以达到盗取他人信息和钱财的目的,现实施的犯罪已经涵盖了所有物质以及精神层面的内容。在物质层面上,通过篡改和盗窃他人信息,以达到盗用他人账
户的钱财的目的;在精神层面上,通过盗用他人个人隐私,将其发布在互联网上,以达到攻击他人,诋毁他人名誉的目的。由于目前计算机普遍应用到各行各业,因此计算机犯罪也遍布于各行业,随着全世界进入信息化时代,未来信息化犯罪即计算机犯罪将演变成主要犯罪方式。作为一种新型的犯罪方式,已经越来越引起行政执法机关的重视。当前许多传统犯罪方式,在计算机上均能找到影子,而且危害已经远远超过传统犯罪。
3.计算机病毒入侵频繁
计算机病毒以其极强的传染性,破坏性以及惊人的繁衍性,不断向网络系统频繁入侵。目前计数机病毒频繁入侵网络服务器系统,致使服务器瘫痪,大量有效数据丢失,极大地影响了信息系统的稳定性和安全性。目前相当多的网络服务器防毒软件系统还很单一,很多服务器仅安装了单机版杀毒软件,而不是服务器版杀毒软件,集中升级机制欠缺,不能实现所有机器同时升级,总体防毒能力较弱。计算机病毒制造者经常抓住服务器防毒能力差的弱点,重点攻击各部门服务器系统,一旦病毒入侵服务器,将影响正常的服务,破坏数据库,甚至造成网络系统瘫痪。
二、确保信息安全对策
确保信息安全在关系到国计民生的社会的各个领域都具有至关重要的作用。在这场保卫战中首先要做到技术领先,技术可靠,同时要不断提高网络安全意识,在日常工作中强化网络安全教育,规范网上行为,自觉远离潜在网络危险区域。笔者将从充分合理运用信息安全技术以及加强信息安全管理两个方面来阐述确保信息安全对策。
1.充分合理运用信息安全技术
(1)USG防火墙技术
USG防火墙采用高性能的硬件构架和一体化的软件设计,集防火墙、防病毒、反垃圾
邮件等多种安全技术于一身,通过加强网络之间的访问控制,有效控制互联网络用户、保护网络之间的访问,防止外部网络的病毒在内部网络中大范围的爆发,避免信
息泄露和网络中毒。
(2)入侵防御系统(IPS)和入侵检测系统(IDS)
在网络最外端部署入侵防御系统,对网络中深层攻击行为进行准确的分析与判断,实时阻断恶意网络流量的攻击与破坏;在网络管理中心核心区域部署入侵检测系统,可以提供对入侵事件、黑客程序、网络病毒的在线实时检测和警告功能,能够有效地防止恶意入侵事件的发生。
(3)数字认证技术
数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(PersonalDigital)是通过为某一个用户提供证书,帮助个人在网上安全操作电子交易。企业证书,也称作服务器证书(ServerID),通过对网上服务器提供的一个证书,使拥有Web服务器的企业用具有证书的Internet网站(WebSite)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。由于数字证书克服了密码在安全性和方便性方面的局限性,因此提高了总体的保密性。
(4)网络防病毒系统和补丁分发系统
网络防病毒系统采用分布式的体系结构,由服务器、客户端、管理控制台三个子系统协同工作,共同完成对整个网络的病毒防护,达到最大限度全面封杀病毒的目的。补丁分发系统通过监控网络补丁状况,实现补丁的实时在线升级和补丁自动下载安装,防止利用系统的漏洞而进行的病毒攻击和黑客入侵。
2.加强信息安全管理
(1)加快立法进程 健全法律体系
我国自1996年成立国务院信息化工作领导小组以来,先后颁布了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等法规。1997年10月1日起生效的新《刑法》增加了专门针对信息系统安全的计算机犯罪的规定。这些法规在维护网络安全方面起到了重要作用的同时仍有很多不健全的地方需要完善。我们还需吸取和借鉴国外网络信息安全立法的先进经验,结合我国实际,不断修改和完善现行法律体系,做到与时俱进和科学发展。
(2)抓紧网络安全基础设施建设
一个网络信息系统,即使你设置有多道防火墙,增加了多级保护,但是其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就存在安全隐患。因此要加大自主创新力度,确保国民经济要害部门的软硬产品是具有自我知识产权品牌,同时要加大信息安全产品检测评估基础设施、应急响应处理基础设施等的建设。
(3)建立网络风险防范机制
建立网络风险防范机制避免在网络建设与经营中,因为安全技术滞后以及法律疲软等原因,使网络运行陷于困境。我们可以遵循危险产生前的预防、危险发生中的抑制和危险发生后的补救原则,建立网络风险防范机制,防止和规避网络安全产生的风险。随着网络信息技术日新月益的飞速发展,新的安全问题将不断产生和变化。网络信息的安全问题必须依靠技术创新与进步、不断完善和加强自身管理制度、不断提高网络工作人员素质等措施来解决。同时要把加快网络信息安全技术手段的研究和创新提高到重要日程,从而使网络的信息能安
全可靠地服务于国计民生。
网络信息安全对策 篇2
1. 网络信息安全现状
1.1. 黑客威胁加剧并且攻击手段多样
黑客利用计算机软件与硬件的缺陷,不断制造信息网络破坏技术。计算机病毒肆虐、逻辑炸弹、口令攻击、间谍软件等网络破坏技术在这些黑客手里不断更新而且攻击手段多种多样,给网络信息安全带来极大危害。以2005年上半年的统计为例,总共发现计算机软件新的安全漏洞1862个,最新数据平均每天发现10个,计算机厂商推出修补“漏洞”的补丁软件的周期平均为54天,而黑客仅需要6天就可以根据漏洞编写攻击软件。美国作为当今世界网络技术最为发达和成熟的国家,美军曾对其军事用途的计算机系统进行了3.8万次模拟袭击,袭击成功率高达65%,而被发现的概率仅为0.12,对发现的攻击及时通报的只有27%,能作出反应的则不到1%。
1.2 计算机犯罪案件逐年增多
计算机犯罪是指一些掌握计算机专业技术的人员,通过已掌握的技术,查询网络缺陷,对网络缺陷部分进行攻击,以达到盗取他人信息和钱财的目的,现实施的犯罪已经涵盖了所有物质以及精神层面的内容。在物质层面上,通过篡改和盗窃他人信息,以达到盗用他人账户的钱财的目的;在精神层面上,通过盗用他人个人隐私,将其发布在互联网上,以达到攻击他人,诋毁他人名誉的目的。由于目前计算机普遍应用到各行各业,因此计算机犯罪也遍布于各行业,随着全世界进入信息化时代,未来信息化犯罪即计算机犯罪将演变成主要犯罪方式。作为一种新型的犯罪方式,已经越来越引起行政执法机关的重视。当前许多传统犯罪方式,在计算机上均能找到影子,而且危害已经远远超过传统犯罪。
1.3 计算机病毒入侵频繁
计算机病毒以其极强的传染性,破坏性以及惊人的繁衍性,不断向网络系统频繁入侵。目前计数机病毒频繁入侵网络服务器系统,致使服务器瘫痪,大量有效数据丢失,极大地影响了信息系统的稳定性和安全性。目前相当多的网络服务器防毒软件系统还很单一,很多服务器仅安装了单机版杀毒软件,而不是服务器版杀毒软件,集中升级机制欠缺,不能实现所有机器同时升级,总体防毒能力较弱。计算机病毒制造者经常抓住服务器防毒能力差的弱点,重点攻击各部门服务器系统,一旦病毒入侵服务器,将影响正常的服务,破坏数据库,甚至造成网络系统瘫痪。
2. 确保信息安全对策
确保信息安全在关系到国计民生的社会的各个领域都具有至关重要的作用。在这场保卫战中首先要做到技术领先,技术可靠,同时要不断提高网络安全意识,在日常工作中强化网络安全教育,规范网上行为,自觉远离潜在网络危险区域。笔者将从充分合理运用信息安全技术以及加强信息安全管理两个方面来阐述确保信息安全对策。
2.1 充分合理运用信息安全技术
2.1.1 USG防火墙技术
USG防火墙采用高性能的硬件构架和一体化的软件设计,集防火墙、防病毒、反垃圾邮件等多种安全技术于一身,通过加强网络之间的访问控制,有效控制互联网络用户、保护网络之间的访问,防止外部网络的病毒在内部网络中大范围的爆发,避免信息泄露和网络中毒。
2.1.2 入侵防御系统(IPS)和入侵检测系统(IDS)
在网络最外端部署入侵防御系统,对网络中深层攻击行为进行准确的分析与判断,实时阻断恶意网络流量的攻击与破坏;在网络管理中心核心区域部署入侵检测系统,可以提供对入侵事件、黑客程序、网络病毒的在线实时检测和警告功能,能够有效地防止恶意入侵事件的发生。
2.1.3 数字认证技术
数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(PersonalDigital)是通过为某一个用户提供证书,帮助个人在网上安全操作电子交易。企业证书,也称作服务器证书(Server ID),通过对网上服务器提供的一个证书,使拥有Web服务器的企业用具有证书的Internet网站(Web Site)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。由于数字证书克服了密码在安全性和方便性方面的局限性,因此提高了总体的保密性。
2.1.4 网络防病毒系统和补丁分发系统
网络防病毒系统采用分布式的体系结构,由服务器、客户端、管理控制台三个子系统协同工作,共同完成对整个网络的病毒防护,达到最大限度全面封杀病毒的目的。补丁分发系统通过监控网络补丁状况,实现补丁的实时在线升级和补丁自动下载安装,防止利用系统的漏洞而进行的病毒攻击和黑客入侵。
2.2 加强信息安全管理
2.2.1 加快立法进程健全法律体系
我国自1996年成立国务院信息化工作领导小组以来,先后颁布了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等法规。1997年10月1日起生效的新《刑法》增加了专门针对信息系统安全的计算机犯罪的规定。这些法规在维护网络安全方面起到了重要作用的同时仍有很多不健全的地方需要完善。我们还需吸取和借鉴国外网络信息安全立法的先进经验,结合我国实际,不断修改和完善现行法律体系,做到与时俱进和科学发展。
2.2.2 抓紧网络安全基础设施建设
一个网络信息系统,即使你设置有多道防火墙,增加了多级保护,但是其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就存在安全隐患。因此要加大自主创新力度,确保国民经济要害部门的软硬产品是具有自我知识产权品牌,同时要加大信息安全产品检测评估基础设施、应急响应处理基础设施等的建设。
2.2.3 建立网络风险防范机制
建立网络风险防范机制避免在网络建设与经营中,因为安全技术滞后以及法律疲软等原因,使网络运行陷于困境。我们可以遵循危险产生前的预防、危险发生中的抑制和危险发生后的补救原则,建立网络风险防范机制,防止和规避网络安全产生的风险。
网络信息安全对策 篇3
关键词:网络;信息安全;现状;根源;措施
一、网络信息安全现状
(一)黑客日趋猖狂
计算机软件与硬件存在固有的缺陷,这就为黑客提供了机会,使他们得以开展破坏工作。更可怕的是,他们的攻击手段不断变换花样,一系列复杂的病毒、逻辑炸弹让防毒软件应接不暇,利用这些攻击手段,他们窃取机密信息,给网络信息安全带来极大危害。美国《金融时报》曾报道过:全球平均每20秒就发生一次网上入侵事件,他们给美国每年造成的经济损失也是令人咋舌,竟高达100多亿美元。
(二)计算机犯罪案件逐年增多
“计算机犯罪是指一些掌握计算机专业技术的人员,通过已掌握的技术,查询网络缺陷,对网络缺陷部分进行攻击,以达到盗取他人信息和钱财的目的。”计算机犯罪涉及物质和精神层面的内容,已经随着计算机的普及渗透到各行各业,且将演变成主要犯罪方式,危害更甚于传统犯罪。
我国的计算机犯罪数量逐年上升,曾经震惊世人的一起案件竟造成直接经济损失2100万元,令人不得不反思和警醒。
(三)计算机病毒入侵频繁
跟传统病毒一样,计算机病毒有极强的传染性,破坏性以及惊人的繁衍性,可以不断向网络系统入侵。计算机病毒入侵网络服务器系统后,可致使服务器瘫痪,大量有效数据丢失,信息系统的稳定性和安全性自然受到威胁。防毒软件发展滞后拿它也是束手无策。
(四)网络信息安全问题的重要性日益提升
2013年6月,前中情局(CIA)职员爱德华·斯诺登披露了美国国安局代号为“棱镜(PRISM)”的秘密项目,一时间美国舆论一片哗然。而事实上,美国还有惊人规模的海外监听计划,经斯诺登揭露,有引发外国外交地震的趋势。
正所谓“明者因时而变,知者随事而制”,当前各种不安全因素充斥着我们的生活,面对此种复杂的环境,习总书记的新安全观应势而生,恰逢其时。这也表明中国越来越关注网络信息安全,将其上升至国家战略高度,但同时也存在着纰漏,有待进一步提高改善。
二、网络信息安全问题产生的根源
(一)认知上的根源
首先,对普通大众来说,他们对计算机安全问题特别是网络犯罪的态度较为“宽容”,主要原因是:(1)无人员伤害,破坏不明显;(2)造成的损失并非个人承担,而是由政府或单位善后;(3)认为计算机罪犯是“天才”。因此,他们对信息安全问题不太关心,安全意识淡薄。
(二)社会性根源
互联网中的自由为道德相对主义(“你想怎样就怎样”或者“怎样都行”)和极端个人主义提供了最好的土壤和借口,最直接表现为滥用网络现象的出现与屡禁不止。此外,西方社会传统的“冒险和发现”的精神滋生了大批黑客。虽然,我们应该承认早期的黑客确实存在冒险、发现知识一类的正面因素,然而,冒险和犯罪只有一线之隔,在物欲横流的今天,有些年轻人经不住诱惑,顶风作案。
(三)技术性根源
1、计算机系统本身的脆弱性。计算机系统本身具有脆弱性,无法抵御自然灾害和人为的破坏。如水、火、地震的破坏及环境(湿度、振动、冲击、污染)的影响以及硬件设备故障,突然断电或电源波动大及各种误操作等危害。这些危害有的会损害设备,有的则造成数据丢失。
2、技术本身的缺陷。电磁泄露、通信与网络的弱点、软件缺乏安全性、安全技术标准不统一等都是计算机网络本身存在的技术缺陷,即便是微软巨头也不可避免地存在技术漏洞。
(四)政治性根源
美国著名学者托夫勒曾经指出:“谁掌握了信息、控制了网络,谁就将拥有整个世界。”一句话道出了互联网对世界政治经济格局的影响,美国便是最好的例子,它凭借其在网络技术上的基础和优势,利用互联网,在各方面、各领域抢占先机,其他国家认识到这一重要性也加大投资想分一杯羹,甚至不惜从网上窃取他国机密信息,散布不实言论。“棱镜计划”的曝光,正是让美国的这种政治野心暴露无遗,也让其“贼喊捉贼”的虚伪外交公之于众。
(五)经济性根源
经济上的根源主要指:一方面是指网络犯罪成本低,仅需一台联网的终端机,过程大大加快;第二方面,网络犯罪获利高,例如,美国金融界就是相当大的受害者,每年损失达100多亿美元,英国每年近30亿美元。
三、网络信息安全的防范措施
(一)突出网络安全的战略地位
树大招风,中国作为最大的发展中国家,其崛起让其他国家不安,因而成为受网络冲击严重的国家,必须提高对网络安全的重视程度,将其上升至国家战略高度,建立完善网络安全防护体系,从根本上提升我国网络安全防护水平。
(二)建立一个权威性强的职能部门
各级领导要重视网络信息安全管理,做到有计划、有措施、有检查、有落实。成立技术管理机构,积极开展保密技术的研究和开发,对出现的安全问题能及时、准确的处理。建立健全软、硬件操作规程,作业运行规程和上机时间记录规程,形成有效、完整的网络信息安全管理运行机制。对违反制度的人要作出相应的处罚。
(三)提高重要档案管理人员的业务水平
国家各部门,社会各领域要对负责档案管理的工作人员进行培训,使之具备将各类重要信息分归档案和计算机高水平管理的能力,从而实现档案的安全管理。
(四)加快立法进程,健全法律体系
自1996年成立国务院信息化工作领导小组以来,我国先后颁布了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》等法规,且网络安全法制工作还在进行。尽管这些法规在维护网络安全方面还有不健全的地方,但也起到了重要作用,我们还需吸取和借鉴国外的先进经验,结合我国实际,不断修改和完善现行法律体系,做网络安全强国。
四、结论
随着网络信息技术的飞速发展,新的安全问题将更加难以对抗。这就需要信息安全技术不断的创新与完善,要不断完善和加强自身管理制度,不断提高网络工作人员素质。从而引导网络发挥其正面的作用,让其更安全可靠地服务于国计民生。
参考文献:
[1] 唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用.2012(12).
[2] 王大鹏.计算机网络安全与防范策略研究[J].科技视界.2012(26).
[3] 朝晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010.
[4] 关良辉.电力企业局域网的信息安全研究[J].电力安全技术,2010.(6).
[5] 钟福训.网络安全方案探讨[J].齐鲁石油化工,2004.32(4):322-325.
[6] 刘广辉.计算机网络通信安全问题与防范策略探讨[J].信息安全与技术.2012(06).
[7] 杨珂.浅谈网络信息安全现状[J].天津市信息中心.2005
[8] 张钢.从美国“棱镜计划”看我国网络信息安全问题.法制与社会.2014,02.
网络信息安全问题及对策分析论文 篇4
第一,防火墙技术。当前,防火墙技术已广泛应用于计算机网络信息安全的构建之中,发挥着保护层的重要作用。首先,防火墙可以有效地对外部网访问进行限制,进而为内部网构建了保护层,确保内部网络的安全访问。其次,防火墙通过对网络访问进行统计记录,对恶意行为或可以动作进行报警,以确保外部可疑动作及时有效地进行监视。再次,防火墙技术在安全防范功能的实现上,主要通过两种技术:一是分组过滤技术;二是代理服务技术,通过两种防范技术体系的构建,为网络信息安全构建安全可靠的网络安全防范体系。第二,加密技术。在很多情况之下,为了确保信息的安全,需要采取一定的防护措施,而加密技术是当前应用最为广泛的安全技术之一。通常情况之下,不法分子采用网络协议分析工具(如Sniffer),实现对传输信息内容的获取,以至于用户的账号、密码等被不法分子盗取。如图1所示,是对信息的对称加密与解密的过程。在进行对称加密时,信息发送者通过加密算法对明文进行加密处理,接收方在接收到密文之后,通过解密算法用同样的密钥对密文进行解密。这种对称加密的方法,在实际中的应用十分广泛,具有效率高、速度快等特点。
3.2建立完善的法律管理制度
当前,网络信息安全环境的营造,很大程度上依赖于法律管理制度的建立与完善。首先,要强化网络立法,为网络安全环境的营造创造良好的外部环境。当前,开放的网络环境,需要法律法规的正确引导,规范网络行为。充分依托信息安全法规体系,为网络信息安全的实现创造条件。其次,建立完善的网络信息安全管理体系。网络信息安全管理是一项复杂而系统的过程,强调安全管理体系的构建,为网络安全环境的营造,创造各方有力条件。
4结束语
总而言之,构建安全的网络信息环境,是网络信息技术发展的必然要求,也是网络信息技术更好服务社会发展的重要基础。在网络信息安全的防范中,一方面要构建安全防范体系,对计算机病毒等实施有效的拦截;另一方面,建立完善的法律管理制度,进一步营造良好的外部环境。从本质上优化网络信息环境,推动网络信息的快速发展。
参考文献:
[1]陈莹,王艳梅.网络与信息安全问题分析及对策研究[J].华人时刊,,(11).
网络信息安全对策 篇5
摘要:互联网资源已经成为我国高中的重要教学资源,是高中进行教学、教研、日常管理必不可少的工具。随着网络的普及和广泛作用,学校信息安全问题也日益引起重视,本文从学校信息安全网络防范的内涵出发,阐述我国高中校园网络信息安全的现状,进而找到有效应对学校信息安全的防范措施。
关键词:学校;信息安全;网络防范;保障措施
一、学校信息安全网络防范的内涵及特征
1.校园网络安全的基本内涵。校园网络安全指的是在学校范围内对已经接入互联网的软件、硬件、操作系统和相关数据库实施的技术保护,从而保证它们不会被恶意攻击或破坏。校园网络由系统管理平台、教学资源系统、学校管理系统、学生使用系统等部分组成。高中校园网络主要用于发布教学信息,宣传各种教研活动,以及对学生档案、资料等进行管理。高中应当采用有效的技术手段促进校园网络的正常有效运行。
2.校园网络安全的基本特点。高中校园网主要以局域网和网站的形式存在,具有安全风险日益提高,抗风险能力弱,损失无法弥补等特点。高中校园网络的信息安全主要维护系统平台的安全,信息传输过程的安全,信息内容的安全和对访问权限进行设置。主要工作任务在于防止校园网系统出现崩溃或损坏等现象,设置好对不同权限用户的访问限制,有效对学生个人数据信息进行加密,切实保证信息的真实、有效、完整。由于高中校园网日渐庞大,传输量日渐增多,不仅要求高中校园网络有较好的硬件设备,还要能根据学生的使用需求,为学生提供个性化的服务,一旦校园网络安全出现问题,不仅影响正常教学活动的开展,而且很可能使学生个人的学籍档案、一卡通财务数据、招生报考信息等重要资料丢失,造成难以想象的严重后果。
二、学校信息安全网络防范的现状及问题
1.高中互联网的建设漏洞。计算机接入互联网的目的是为实现信息资源的共享。在资源共享的过程中,给高中校园网极大增加了不安全因素。为了有效的控制学生对互联网的使用,使高中互联网资源更有利的向教学方向倾斜,高中的校园网络平台在系统设计上加装了更多的限制,这些限制代码或指令使学校网络平台更加复杂,很有可能存在着未被发现的问题,如果这些问题被骇客发现,就可能会对学校的网络进行攻击,轻则使整个网络瘫痪,重则破坏教学数据信息。由于高中互联网是多台机器共用一根网线,只要一台机器下载了病毒,那么很有可能相关多台电脑都会受到牵连。
2.病毒对校园网的攻击。在上级教育主管部门的支持下,近年来高中校园网的硬件建设取得了较快的`发展,但网络安全技术仍没有取得实质性的进展,校园网络发展的越快,存在的风险和问题也就越高。目前,我国高中校园网不少都没有安装防火墙或是防火墙的级别太低,一旦有病毒入侵就会给整个网络带来极大的安全隐患,而且会大量的消耗网络资源,使高中校园网络拥堵等问题频发。特别是在校园共用电脑,由于缺乏有效的隔离措施,任意U盘的随意使用,随意安装来路不明的软件,这些行为都可能为校园网带来病毒,而且病毒传播的隐蔽性强,学校网络管理人员不易察觉。这种情况常常导致校园网络防不胜防,极大的影响了学生和教师的正常使用,而且使高中校园网络中的硬件设备有惊人的淘汰率和故障维修率。
3.硬件设施设备的陈旧。虽然近年来我国高中阶段的计算机硬件设备取得了快速发展,但主要集中在补齐上而不是更新上。国家对高中的投入,主要倾向于没有计算机设备或硬件设备短缺的学校,学校已有计算机设备往往要使用十年以上才能达到报废期。学校主要由上级教育主管部门拨付绝大部分资金,学校自己再自筹部分资金解决校园网络的建设问题。硬件设备的不足,更新换代较慢,网络建设过程上使用较低版本的校园网络系统。这些问题常常导致高中的校园网络处于半开放的状态,网络中的数据丢失甚至成为了常见现象,在这种情况下,对校园网络安全预警和有效防范更是无从谈起。
三、学校信息安全网络防范存在问题原因
高中校园信息安全网络防范工作面临着严峻的挑战,既有来自对高中网站的威胁,也有对校园网的应用系统的威胁。一旦发生招生考试信息被篡改,校园财务、教务信息错误等问题,都会造成严重的后果。从高中信息安全的建设来看,高中自身在管理上存在的问题,是网络安全防范缺失的重要原因。
1.网络安全意识淡薄。高中校园网络管理者素质,管理者的技术水平,广大师生是否有意识的围护校园网络安全,都对校园信息安全防范起到重要作用。遗憾的是,我国高中的校园网络建设往往都是一次性建设,一次性投入使用,学校及教育管理部门普遍对校园网络安全不重视,认为学校不是涉密部门,没有必要在网络安全上加大投入力度,学校能用于校园网的安全经费更是十分有限。学校管理者认为只要能接入互联网就可以,通常只注重网络速度快不快,能不能使学校正常的教学活动顺利进行。还有的校领导通常认为网络安全只是技术部门的事,与学校的运行没有太大的关系。殊不知,一旦出现了类似于招生考试报名泄露事件,学生一卡通财务数据被篡改等问题,后果甚至将是学校难以承担的。
2.学校网络技术水平有限。目前,我国大多数高中的网络安全工作都由学校自己维护,由于高中的技术实力相较大学等高等院校有较大差距,因此高中的校园网络也只能维持在保证硬件不损坏的水平上。但是,在高中校园数据的传输是依托公共网络实现的,高中校园数据有较大的被截获的风险。在日常管理维护中,高中主要依靠的是计算机教师。这些教师忙于教学一线任务,并非专业的计算机安全操作和管理员,他们只具备丰厚的理论知识,缺乏对计算机病毒的系统的研究,更无暇每天对校园网进行全天候监测。临时性的校园网络安全管理人员也不具备相关的专业知识,不能对校园网络进行合理的维护,发现问题时的处置方式也较为随意,还有的校园网自建立起就没有更新过病毒库,没有对校园网系统进行必要的升级,学校各班级的终端计算机的系统漏洞长期得不到更新的现象十分普遍。
3.管理制度不完善。高中校园信息安全网络防范不仅有技术层面的原因,在管理制度上也存在着较大的问题,没能建立起有效的校园网络使用和维护管理制度,缺乏有效的校园网络监督管理措施,不能有效的对相关的技术人员进行合理调配使用,校园网计算机使用无据可依,校园网的使用随意性过大,有的班级为了防止出现网络安全事故,长期将计算机与互联网断开,还有的班级在接入互联的机器上随意下载各种盗版软件。而且,随着高中大量学生不停的在使用公用计算机,使全校师生都遵守一项共同的校园网络安全管理制度也变得越发困难,而且一旦出现网络安全问题,也很难具体分清问题的源头和责任,这使校园网络安全防范工作变得更加困难。
四、保障学校信息安全的有效措施及对策
围护高中校园网络信息安全是一项系统的工作,不仅需要调动广大师生的共同参与,更需要针对具体问题采用具体的监管措施,从而使高中校园网络在充分依靠技术力量的前提下,使师生自觉的围绕校园网络安全。具体来说,保障学校信息安全的措施和应对方法有以下几种可供选择:
1.加强对师生的有效引导。为了有效发挥全校师生在促进校园网络安全上的合力,应当从围护校园网络安全的系统运行、数据保密、网络使用等方面建立必要的规章制度,有条件的学校要建立专门的网络安全监管部门,要对网络安全责任进行明确的划分,要建立起教师和学生共同参与的校园网络安全监管体系,要多在校园内采用讲座、论坛等方式,积极引导广大师生提高网络安全的防范意识,号召广大师生不使用盗版软件,不浏览不安全网站,不随便共享文件,不轻易打开来历不明邮件,不执行不明程序。
2.对校园网站进行定期维护。高中校园网络作为一个半开放的系统,不仅需要师生有正确的使用方法,还要定期的对校园局域网和网站进行定期的维护,要定期按照安全检查制度逐一进行检查,要针对学校各班级、教师办公室、学校计算机房等的不同设备采用不同的检查方式,切实做到检查和维护工作有具体的可操作性。要定期为各班级和公共电脑下载安装杀毒程序,要及时发布电及操作系统的漏洞补丁通知,要聘请专业人员定期来学校进行专业的技术维护,从而确保校园网络在安全的环境下正常高效运行。
3.对校园网进行层级限制。高中校园是全体师生的重要学习工具,是十分有限和珍贵的教育教学资源,为了保证校园网络的有效性和安全性,应对校园网络的访问层级进行限制,要对校园网的可访问区域进行加密限制,例如要将校园的重要涉密信息变为乱码的加密信息,要禁止对未经授权许可的人开放网络系统,要对所有的网络操作步骤进行可跟踪调取,从而使网络信息使用有可追溯的机制,这样不仅限制了浪费校园网络资源的现象发生,而且可以使校园网络资源的利用效率更高,更有效促进学生安全文明的使用网络。
4.加强数据备份和保护工作。对最重要的信息进行保护和备份工作,可以在校园网络出现安全问题时,将损失降低到最低程度。因此,高中校园网络上的数据应当由专人进行定期备份,有条件的学校最好能备份两份数据,一份用于使用更新,一份用于长期保存,同时还要定期对网络上的数据进行恢复,从而保证校园网络上数据的长期有效性,备份后的数据还要定期进行检测,一旦出现网络安全问题,可以及时对网络上的数据进行恢复,以保证网络流通数据的安全性。
结语
学校信息安全网络防范的措施应当在现有技术条件下,采用有效的网络安全防范管理制度,定期对校园网进行维护,对校园网使用进行层级限制,以及做好数据备份等方式尽可能的加强校园网络安全,使校园网有效应对攻击。
参考文献
[1]邢惠丽.高校图书馆网络信息安全问题研究[J].中国现代教育装备,2008,(1):123-124.
公安政务信息网络安全对策 篇6
1公安政务信息网络安全的涵义
由于信息的来源十分广泛,而公安政务信息是网络信息中重要的组成部分,信息安全问题更是关乎整个行业的发展, 其具有综合性的特征,并与公安网络及相关的配套设备有重要关系。通过构建公安专业网络并提高其安全性能,营造良好的运行环境,更好地确保公安机关在能够正常发挥其网络功能,并着重加强政务信息安全性能,真正的实现系统内部重要信息的保密性、信息的可用性及信息的真实性。
1.1信息的保密性
公安政务信息在网络平台要秉承公开透明的原则,让百姓更好地起到了监督的作用。但对于一些重要的需要保密的政务信息,其信息往往是要经过加工处理的,对数据要实现加密转换,先将明文译为密文,这个过程会使得单纯通过表面无法做到信息的识别,只有有过授权的合法用户才会知道密钥,从而可以将算法进行解密。对于没有经过授权的用户, 即使对网络极为精通,也无法获取明文的信息,这就很好的防止了重要政务信息的公开。
1.2信息的可用性
这主要是以对用户授权的形式,来为用户提供更为丰富的系统资源。在这个过程中对于非法地址或是不良系统资源的访问有着预防抵制作用,通过拒绝这些服务,可以大大增强系统的效用。
1.3信息的真实性
为了使系统内不会出现信息感染病毒,就需要信息真实性的实现。而在当前网络病毒很难控制的条件下,要想确保公安政务信息网络的安全性,就需要研究应用高效的反病毒软件,从而有效的进行实时监测,一旦发现文件中存在病毒, 要及时进行清除,来保障信息的真实可靠。
2保障公安政务信息网络安全的必要性
公安政务信息网络对公安工作有着基础指导作用,并对全局有概括性意义。公安政务信息网络如果出现安全异常,会导致信息系统的崩溃、瘫痪,甚至是病毒的爆发,这也就直接导致了数据信息的泄露、丢失。这对公安工作而言属于重大事故和损失。为此,公安政务信息网络安全对公安工作是生命线(如图1为电子政务应用安全防护体系示意图)。加强公安信息的安全保障,可以使得公安信息网络更为安全、可靠。
3公安政务信息网络安全对策
3.1管理人员的保障
对公安政务信息网络进行加强,这就需要平时做好各项信息维护工作,但出现网络安全异常状况要及时采取措施, 来使公安政务信息网络系统的平稳畅通运行(如图2为公安系统集中控制管理系统方案)。加大对该方面的网络培训力度,使管理人员在技术水平上都能够有个全面的提高,并了解最新最前沿的安全防范技术,使安全策略有效执行。
信息网络安全人才的培养,还要保障管理人员的专业队伍建设。要努力培养具有专业信息网络安全维护技能的人才, 并逐步来提升公安政务信息网络安全队伍建设的质量和水平,完善信息安全保障体系。
3.2管理制度方面的保障
为了提高公安政务信息网络的安全性能,需要公安机关在内部开展网络信息安全知识教育讲座,以及计算机操作技能培养等。这主要是针对当前民警存在对计算机基础知识严重匮乏、实践操作能力低下,缺乏网络安全意识等状况,所以对民警开展教育培训是非常有必要的,并按照计划普及民警的计算机基础操作知识,并树立政务信息网络安全观念。 此外,还要对网络安全制定有效的考核制度,实行责任到人的制度,对计算机在病毒方面的防范、安全管理及保密制度的落实情况与实际工作实行捆绑考核,确保政务信息安全性能,确保公安机关的信息警务健康发展。
3.3技术支持
对于公安政务信息系统,为了防止其被病毒侵入,可以利用相应的技术支持,而物理隔离技术,这会使得局域网成为独立封闭的网络系统,制定安全规则,使网络资源不会被破坏。
对数据加密技术是另一种有效的方法,主要是对原文件或是数据进行处理利用某种算法,可以有针对性的实行存储加密、终端加密等方案,来充分保障数据信息的安全。
摘要:随着信息化社会的迅猛发展,以及计算机网络的普及,人们每天都会获取大量的信息,而信息的安全问题也随着成为人们新的忧虑。为此,公安机关也不断推进信息化网络安全管理,对于出现信息窃取等方面的犯罪行为采取预防与严厉打击行动,这些也为网络信息提供了很大的帮助,发挥了重要作用。在公安信息网络高速便捷的同时,公安政务信息网络所存在的安全问题也在不断的显露出来,为此建设和谐安全的电子政务信息网络是公安发展的主旋律。本文就通过对公安政务信息网络安全对策进行分析,从而更好地保障公安政务信息的安全性能,更为全面的加强对信息的管理。
网络信息安全对策 篇7
关键词:网络信息系统;安全漏洞;解决对策
中图分类号:TP393.08 文献标识码:B 文章编号:1002-7661(2013)12-213-01
信息与网络涉及到国家的政治、军事、文化等诸多领域,其中有很多是国家敏感信息和国家机密,所以难免会吸引来自世界各地的各种网络黑客的人为攻击(例如,信息窃取、信息泄漏、数据删除和篡改、计算机病毒等)。本文围绕着网络信息系统的漏洞进行初步的研究和讨论。
一、网络管理信息系统
管理信息系统,就是我们常说的MIS(Management Information System),在强调管理、强调信息的现代社会中越来越普及[1]。所谓网络信息系统,是在网络环境下利用网络操作系统和网络应用软件将各种硬件设备连在一起,具有信息采集,储存,传输,处理,输出等功能的计算机信息系统。
二、常见网络信息系统各类漏洞的研究与分析
1、网络信息系统软件安全漏洞
一个计算机网络软件安全漏洞有它多方面的属性,我认为可以大致分成以下几类,事实上一个系统漏洞对安全造成的威胁远不限于它的直接可能性,如果攻击者获得了对系统的一般用户访问权限,他就极有可能再通过利用本地漏洞把自己升级为管理员权限:
(1)远程管理员权限
攻击者无须一个账号登录到本地直接获得远程系统的管理员权限,通常通过攻击以root身份执行的有缺陷的系统守护进程来完成。漏洞的绝大部分来源于缓冲区溢出,少部分来自守护进程本身的逻辑缺陷。
(2)本地管理员权限
攻击者在已有一个本地账号能够登录到系统的情况下,通过攻击本地某些有缺陷的sued程序,竞争条件等手段,得到系统的管理员权限。
(3)普通用户访问权限
攻击者利用服务器的漏洞,取得系统的普通用户存取权限,对UNIX类系统通常是shell访问权限,对Windows系统通常是cmd.exe的访问权限,能够以一般用户的身份执行程序,存取文件。攻击者通常攻击以非root身份运行的守护进程,有缺陷的chi程序等手段获得这种访问权限。
(4)权限提升
攻击者在本地通过攻击某些有缺陷的sgid程序,把自己的权限提升到某个非root用户的水平。获得管理员权限可以看作是种特殊的权限提升,只是因为威胁大小不同把它独立出来。
(5)读取受限文件
攻击者通过利用某些漏洞,读取系统中他应该没有权限的文件,这些文件通常是安全相关的。这些漏洞的存在可能是文件设置权限不正确,或者是特权进程对文件的不正确处理和意外dump core使受限文件的一部份dump到了core文件中。
(6)远程拒绝服务
攻击者利用这类漏洞,无须登录即可对系统发起拒绝服务攻击,使系统或相关的应用程序崩溃或失去响应能力。这类漏洞通常是系统本身或其守护进程有缺陷或设置不正确造成的。如Windows2000带的Net meeting3.01存在缺陷,通过向它发送二进制数据流,可以使服务器的CPU占用达到100%。
(7)本地拒绝服务
在攻击者登录到系统后,利用这类漏洞,可以使系统本身或应用程序崩溃。这种漏洞主要因为是程序对意外情况的处理失误,如写临时文件前不检查文件是否存在,盲目跟随链接等。
(8)远程非授权文件存取
利用这类漏洞,攻击可以不经授权地从远程存取系统的某些文件。这类漏洞主要是由一些有缺陷的cgi程序引起的,它们对用户输入没有做适当的合法性检查,使攻击者通过构造特别的输入获得对文件存取。如Windows IE存在诸多漏洞允许恶意的web页面读取浏览用户的本地的文件。
(9)口令恢复
因为采用了很弱的口令加密方式,使攻击者可以很容易的分析出口令的加密方法,从而使攻击者通过某种方法得到密码后还原出明文来。
2、硬件的缺陷和漏洞
上一节是网络系统软件方面的漏洞分类与部分示例,然而硬件设施的存在也引出了硬件方面的缺陷。
内存空间之间没有保护机制,即使简单的界限寄存器也没有,也没有只可供操作系统使用的监控程序或特权指令,任何人都可以编制程序访问内存的任何区域,甚至连系统工作区(如系统的中断向量区)也可以修改,用户的数据区得不到硬件提供的安全保障。计算机的外部设备是不受操作系统安全控制的,任何人都可以利用系统提供的输出命令打印文件内容,输出设备是最容易造成信息泄漏或被窃取的地方。计算机电磁泄漏是一种很严重的信息泄漏途径。
计算机的中央处理器中常常还包括许多未公布的指令代码,这些指令常常被厂家用于系统的内部诊断或可能被作为探视系统内部的信息的“陷门”,有的甚至可能被作为破坏整个系统运转的“炸弹”。计算机硬件故障也会对计算机中的信息造成威胁,硬件故障常常会使正常的信息流中断,这将造成历史信息的永久丢失。
三、结论
认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。同时,计算机网络技术目前正处于蓬勃发展的阶段,新技术层出不穷,其中也不可避免的存在一些漏洞,因此,进行网络防范要不断追踪新技术的应用情况,及时升级、完善自身的防御措施。
参考文献:
[1] 王要武.管理信息系统[M].电子工业出版社,2010.
[2] 陈龙.网络信息系统安全技术研究[J].光通信研究,2011.
[3] 肖军模.刘军.周海刚.网络信息安全[M].机械工业出版社,2008.