网络信息安全与规范(通用8篇)
网络信息安全与规范 篇1
网络数据和信息安全管理规范
XXXX有限公司
WHB-08
网络数据和信息安全管理规范
版本号:
A/0
编制人:
XXX
审核人:
XXX
批准人:
XXX
20XX年X月X日发布
20XX年X月X日实施
目的计算机网络为公司局域网提供网络基础平台服务和互联网接入服务。为保证公司计算机信息及网络能够安全可靠的运行,充分发挥信息服务方面的重要作用,更好的为公司运营提供服务,依据国家有关法律、法规的规定,结合公司实际情况制定本规定。
术语
本规范中的名词术语(比如“计算机信息安全”等)符合国家以及行业的相关规定。
计算机信息安全是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识,控制。即确保信息的完整性、保密性、可用性和可控性。包括操作系统安全、数据库安全、病毒防护、访问权限控制、加密与鉴别等七个方面。
狭义上的计算机信息安全,是指防止有害信息在计算机网络上的传播和扩散,防止计算机网络上处理、传输、存储的数据资料的失窃和毁坏,防止内部人员利用计算机网络制作、传播有害信息和进行其他违法犯罪活动。
网络安全,是指保护计算机网络的正常运行,防止网络被入侵、攻击等,保证合法用户对网络资源的正常访问和对网络服务的正常使用。
计算机及网络安全员,是指从事的保障计算机信息及网络安全工作的人员。
普通用户,是指除了计算机及网络安全员之外的所有在物理或者逻辑上能够访问到互联网、企业计算机网及各应用系统的公司内部员工。
主机系统,指包含服务器、工作站、个人计算机在内的所有计算机系统。本规定所称的重要主机系统指生产、办公用的Web服务器、Email服务器、DNS服务器、OA服务器、企业运营管理支撑系统服务器、文件服务器、各主机系统等。
网络服务,包含通过开放端口提供的网络服务,如WWW、Email、FTP、Telnet、DNS等。
有害信息,参见国家现在法律法规的定义。
重大计算机信息安全事件,是指公司对外网站(电子公告板等)上出现有害信息;有害信息通过Email及其他途径大面积传播或已造成较大社会影响;计算机病毒的蔓延;重要文件、数据、资料被删除、篡改、窃取;由安全问题引起的系统崩溃、网络部分或全部瘫痪、网络服务部分或全部中断;系统被入侵;页面被非法替换或者修改;主机房及设备被人为破坏;重要计算机设备被盗窃等事件。
组织架构及职责分工
公司设立计算机信息及网络安全领导小组,作为公司计算机信息安全工作的领导机构,统一归口负责外部部门(政府和其他部门)有关计算机信息安全工作和特定事件的处理。
计算机信息及网络安全领导小组负责领导、检查、督促、制定信息安全策略、规章制度和措施,加强计算机信息安全工作的管理和指导,落实国家有关计算机信息安全的法律、法规和上级有关规定,保障公司的计算机信息的安全。
计算机信息及网络安全工作实行“谁主管,谁负责”的原则,各部门负责人对本部门计算机信息及网络安全负直接责任。
各部门必须配备由计算机技术人员担任本部门的计算机及网络安全员,并报公司计算机信息及网络安全领导小组备案。各部门计算机及网络安全员负责本部门计算机信息及网络安全的技术规划和安全措施的具体实施和落实。
相关岗位信息安全职责:
1)负责本部门计算机信息及网络安全工作的具体实施,及时掌握和处理有关信息安全问题。
2)定期或不定期检测本部门计算机信息及网络安全情况,发现安全漏洞和隐患及时报告,并提出整改意见、建议和技术措施。
3)指导和监督、检查本部门员工在计算机信息安全防护、数据保护及账号、口令设置使用的情况。
4)发现计算机信息安全问题,及时处理,保护现场,追查原因,并报部门计算机信息安全领导小组。
5)定期分析计算机安全系统日志,并作相应处理。
6)验证本部门重要数据保护对象的安全控制方法和措施的有效性,对于不符合安全控制要求的提出技术整改措施,对本部门的数据备份策略进行验证并实施。
7)负责所管理的计算机主机系统及网络设备的安全管理和安全设置工作。
8)负责所管理计算机主机系统和网络设备的用户账号及授权管理。
9)定期分析操作系统日志,定期或不定期检查系统进程,在发现异常的系统进程或者系统进程数量的异常变化要及时进行处理。
10)负责指导并督促用户设置高安全性的账号口令和安全日志。
11)进行计算机信息安全事件的排除和修复,包括操作系统、应用系统、文件的恢复以及安全漏洞的修补。
12)在正常的系统升级后,对系统重新进行安全设置,并对系统进行技术安全检查。
13)根据上级和本级计算机信息安全领导的要求,按照规定的流程进行系统升级或安全补丁程序的安装。
14)管理本部门的计算机网络服务和相应端口,并进行登记备案和实施技术安全管理。
15)根据数据备份策略,完成所管理系统数据的备份、备份介质保管、数据恢复工作。
1)自觉遵守计算机信息及网络安全的法律、法规和规定。
2)负责所使用个人计算机设备及数据和业务系统账号的安全。
3)发现本部门计算机网存在的安全隐患及安全事件,及时报告部门计算机管理部门。
4)不得擅自安装、维护公司所有网络设备(包括路由器、交换机、集线器、光纤、网线),不得私自接入网络。
各部门应保持计算机及网络安全员的相对稳定,并加强对计算机及网络安全员的教育和技术培训。在计算机及网络安全员调动、离职或者其他原因离开原岗位时,应将其涉及的用户账号和权限及时进行变更或注销。
系统安全规定
公司计算机机房由计算机管理部门负责管理,并建立出入登记和审批制度。携带计算机设备及磁盘等存储介质进、出主机房,应经主管部门同意,并由机房管理人员进行核查登记。
各部门计算机管理部门应指定专人负责本部门计算机设备的管理,做好计算机设备的增添、维修、调拨等的审核与管理。计算机设备维修特别是需离场维修或承包给企业外部人员维护、维修时,应核实该设备中是否存储有涉及企业秘密、不宜公开的内部资料和账号、密码等,如有应采取拆卸硬盘、有效删除有关资料等有效措施,防止泄密。
使用、操作计算机设备时,应遵循以下安全要求:
1)保管好自己使用或所负责保管计算机设备的账号、口令,并不定期更换口令,不得转借、转让账号。
2)不安装和使用来历不明、没有版权的软件,对于外来的软件、数据文件等,必须先经病毒检测,确认无感染、携带病毒后方可使用。
3)不在个人使用的计算机上安装与工作无关的软件。
4)不擅自更改设备的IP地址及网络拓扑结构及软、硬件配置。
5)在存储有重要数据的计算机上,应设置开机密码、屏幕保护密码。
6)在个人计算机上安装防病毒软件,并开启实时病毒监测功能,及时升级病毒库和软件。
7)非经计算机管理部门的有效许可,不得对网络进行安全(漏洞)扫描和对账号、口令及数据包进行侦听;不得利用网络服务实施网络攻击、散布病毒和发布有害信息。在网络设备及主机系统进行操作还应该遵循有关网络安全规定。
账号管理安全
账号的设置必须遵循“唯一性、必要性、最小授权”的原则。
唯一性原则是指每个账号对应一个用户,不允许多人共同拥有同一账号。
必要性原则是指账号的建立和分配应根据工作的必要性进行分配,不能根据个人需要、职位进行分配,禁止与所管理主机系统无关的人员在系统上拥有用户账号,要根据工作变动及时关闭不需要的系统账号。
最小授权原则是指对账号的权限应进行严格限制,其权限不能大于其工作、业务需要。超出正常权限范围的,要经主管领导审批。
系统中所有的用户(包括超级权限用户和普通用户)必须登记备案,并定期审阅。
严禁用户将自己所拥有的用户账号转借他人使用。
员工发生工作变动,必须重新审核其账号的必要性和权限,及时取消非必要的账号和调整账号权限;如员工离开本部门,须立即取消其账号。
在本部门每个应用系统、网络工程验收后,应立即删除系统中所有的测试账号和临时账号,对需要保留的账号口令重新进行设置。
系统管理员必须定期对系统上的账号及使用情况进行审核,发现可疑用户账号时及时核实并作相应的处理,对长期不用的用户账号进行锁定。
一般情况下不允许外部人员直接进入主机系统进行操作。在特殊情况下(如系统维修、升级等)外部人员需要进入系统操作,必须由系统管理员进行登录,并对操作过程进行记录备案。禁止将系统用户及口令直接交给外部人员。
口令安全管理
口令的选取、组成、长度、修改周期应符合安全规定。禁止使用名字、姓氏、电话号码、生日等容易猜测的字符串作为口令,也不要使用单个单词作为口令,在口令组成上必须包含大小写字母、数字、标点等不同的字符组合,口令长度要求在8位以上。
重要的主机系统,要求至少每个月修改口令,对于管理用的工作站和个人计算机,要求至少每两个月修改口令。
重要的主机系统应逐步采用一次性口令及其它可靠的身份认证技术。
本地保存的用户口令应加密存放,防止用户口令泄密。
软件安全管理:
不安装和使用来历不明、没有版权的软件。
不得在重要的主机系统上安装测试版的软件。
开发、修改应用系统时,要充分考虑系统安全和数据安全,从数据的采集、传输、处理、存贮,访问控制等方面进行论证,测试、验收时也必须进行相应的安全性能测试、验收。
操作系统和应用软件应根据其本身存在的安全漏洞及时进行必须的安全设置、升级和打安全补丁。
个人计算机上不得安装与工作无关的软件。在服务器系统上禁止安装与服务器所提供服务和应用无关的其它软件。
系统设备和应用软件的登录提示应对可能的攻击尝试、非授权访问提出警告。
主机系统的服务器、工作站所使用的操作系统必须进行登记。登记记录上应该标明厂家、操作系统版本、已安装的补丁程序号、安装和升级的时间等内容,并进行存档保存。
重要的主机系统在系统启用、重新安装或者升级时应建立系统镜像,在发生网络安全问题时利用系统镜像对系统进行完整性检查。
服务器、网络设备、计算机安全系统(如防火墙、入侵检测系统等)等应具备日志功能并必须启用。网络信息安全管理员要定期分析网络安全系统和操作系统日志,在发现系统遭受攻击或者攻击尝试时采取安全措施进行保护,对网络攻击或者攻击尝试进行定位、跟踪并发出警告,并向网络信息安全领导小组报告。系统日志必须保存三个月以上。
新建计算机网络、应用系统必须同时进行网络信息安全的设计。
互联网信息安全
公司对外网站、需定期做安全检查,并设置好相关的信息发布、管理权限,防止有害信息传播。
各部门搭建的电子邮件系统,禁止开启匿名转发功能,并应按有关规定从技术、管理上采取有效措施过滤垃圾电子邮件及有害信息。
数据安全
需要保护的重要数据至少包括:
1)重要文件、资料、图纸(电子版)。
2)财会系统数据库。
3)重要主机系统的系统数据。
4)其他重要数据。
各部门计算机管理部门应制定数据备份策略及重要数据灾难恢复计划,及时做好数据备份及恢复。
对数据备份必须有明确的记录,在记录中标明备份内容、备份时间,备份操作人员等信息。对于重要数据的备份必须异地存放,并做好相关的异地备份记录。
各部门必须每年至少进行一次数据备份策略的有效性的验证,对数据恢复过程进行试验,确保在发生安全问题时能够从数据备份中进行恢复。
各部门计算机管理部门应对所管理系统上存储的数据进行登记备案,登记的内容主要包括:需要保护的数据、存储的位置、存储的形式、安全控制的方法和措施、负责安全管理和日常备份的人员、可以访问数据的用户、访问的方式以及权限。
涉及企业秘密及具有高保密性要求(如口令文件)的数据在传输、存贮时应加密。
禁止在没有采用安全保护机制的计算机上存储重要数据,在存储重要数据的计算机至少应该有开机口令、登录口令、数据库口令、屏幕保护等防护措施。禁止在个人计算机上存放重要数据。
不得以软盘或者笔记本电脑等形式将重要数据带出系统。如确实必需,须将数据用安全可靠的加密手段加密存储,并将存储的软盘或笔记本电脑比照密级文件管理。
安全管理
各部门必须对本部门的计算机信息及网络安全进行经常性的检查、检测:
1)系统安全检查应每月检查、检测一次;
2)计算机病毒防治应每月至少全面检查一次;
3)数据备份应每月检查一次。
检查发现计算机信息及网络安全隐患,应组织安全隐患整治,不能马上整治的,应采取有效措施预防网络信息安全事件和案件的发生。
发生计算机信息及网络安全事件,应马上组织人员妥善处理,防止扩散影响。触犯刑律的,应保存证据,报告公安机关,并配合查处。
发生重大计算机信息及网络安全事件须在24小时内上报。
各部门应对用户及本部门员工进行网络信息安全宣传,宣传有关国家法律、法规和网络信息安全知识,加强用户的法律意识和安全意识,不得从事任何危害网络信息安全的行为。
顾客网络信息安全
维护人员不得将顾客系统的密码泄露给他人。
维护人员因工作原因进入顾客系统是,不得复制、删除、修改顾客信息。
进入顾客系统应使用专用计算机,该计算机应每周进行杀毒,以防将病毒传入顾客系统。
维护人员的客户端应及时升级或更新,确保其与顾客系统的版本保持一致。
文档内容仅供参考
网络信息安全与规范 篇2
随着网络信息技术的不断更新换代, 互联网在人们日常生活和学习中占据了越来越重要的地位。然而的当代的竞争十分激烈, 市场具有自发性, 因此, 就导致了一系列的网络环境问题。这些问题严重的影响了我国网络信息技术的进一步发展。
1 信息安全与网络安全的概念以及辩证关系
1.1 信息安全
信息安全的定义范围十分广泛, 大到国家的政治、军事、经济信息等, 小到个人的生活信息和学习信息。在当机时代, 网络环境中的信息安全是由信息安全体系保障的。信息作为一种有使用价值的资源, 具有共享性和有效性。因此, 在社会的各个范围内, 都存在着信息的保护和传播。在网络环境中, 一旦某些重要的信息资源泄露, 那么就可能为一个国家或企业造成十分重大的经济损失。而现代信息的储存和转换, 大多是通过电子计算机形成。而所谓信息安全, 就是为了保护应有的信息不泄露, 而做出的一系列保护性措施, 以保证信息的独有性[1]。
1.2 网络安全
网络安全主要是针对商业盗窃以及信息盗窃而做出的一系列防范性措施。在当今时代, 大到国家, 小到企业, 其快速发展的主要条件就是享有及时的信息。21世纪是所谓的信息时代。而在网络信息技术十分发达的今天, 所有的商业信息大多是依托于电子计算机以及网络等媒介存在的。因此, 所谓的网络安全就是通过保护计算机以及网络, 进而保护一些商业信息等行为[2]。
1.3 信息安全与网络安全的关系
二者之间具有相似性。信息安全与网络安全都是信息的保护, 以防止不合法的信息窃取行为。随着电子计算机以及网络信息技术的日益发展, 越来越多的信息泄露问题逐渐暴漏。为了解决这一问题, 进而促进我国与互联网有关的各行各业都能够拥有一个健康良好的生存环境, 就必须保证信息安全和网络安全。
二者之间具有差异性。信息安全涉及到的主要是信息方面的保护, 并且信息安全涉及到的行业范围十分广泛, 上到国家军事国土防御, 下到个人生活学习信息。这都属于信息安全所需要保护的范围。此外, 信息安全主要是保护一个团体的信息不被除此之外的未授权团体盗窃。而网络安全主要是为了保证一些网站的安全, 通过一些措施来阻止某些网络攻击行为, 这些攻击行为大多是一个商业团体发出的, 为了获取一定的经济利益, 去攻击另一个同行业的官方网站。这种行为大多是造成网络安全问题的重要因素, 并且, 网络安全也主要是为了防止此类事情的发生。由此, 我们可以看出, 网络安全和信息安全的着力点不同, 主要的目的也具有一定的差异性[3]。
2 目前信息安全和网络安全中存在的问题
2.1 黑客众多
黑客作为电子计算机的高水平操作人员, 实际上是一群高科技的犯罪分子。这些网络不稳定人才对信息安全和网络安全起到了十分严重的威胁。据统计显示, 在中国大多数的信息安全问题和网络安全问题都是由黑客造成的。这些电脑黑客具有顶级网络操作水平, 对于一些网站来说, 黑客已经成为了噩梦。中国蒙牛出现某种微量元素超标事件, 短短几天时间, 蒙牛官网就被中国黑客所攻破。这就表明世界范围内的黑客的网络操作水平已经达到了一个十分先进的水平。对于这些黑客, 政府没有一个十分完善的检查机制, 因此, 对这些网络不稳定因素也就无法进行很好的控制[4]。
2.2 硬件设施以及软件程序老化
计算机的寿命一般情况下能够达到6-10年, 可是对于经常使用计算机进行工作的商务人士, 那么计算机的寿命通常只是2-4年, 因为网络信息技术和科学技术的不断发展使得计算机的硬件和软件也不断的处于更新换代中[5]。
2.3 计算机中的木马病毒
计算机的木马和病毒是导致网络安全的重要因素之一。在通常情况下, 计算机木马处于潜伏状态下, 在短时间内不会对电子计算机造成十分严重的恶劣影响。但是当长期积累后, 木马病毒一旦爆发, 则会对电子计算机产生崩溃式的影响, 甚至导致数据全失, 数据泄露等一系列严重的后果。此外, 计算机木马具有极大的传染性, 这种传染性能够大范围的将多台电子计算机连带入木马病毒之中, 进而对大范围的计算机产生严重影响。例如在2011年12月21日, 在网上有超过600万个邮箱和密码被泄露, 因此导致超过600万的用户连夜修改密码, 自从2011年12月21日之后, 又有5家知名的网站用户数据库相继被公开泄露, 造成了2011年著名的拖库事件。
3 如何保证信息安全和网络安全环境的建设
3.1 弘扬网络文化知识, 提高使用者的安全意识
在人们对电子计算机的使用过程中, 网络信息安全使人们十分容易忽略的问题。而网络安全问题是十分严肃的问题, 要想确保网络安全, 就必须使人们主动的提高对于网络信息安全的重视程度。只有从根本上提高人们对网络安全问题的重视程度, 才能从其他方面进一步帮助人们预防和解决网络安全问题。各个行业的工作者, 在日常的生活和工作中, 必须将网络安全信息放在首位, 只有注重网络安全, 才能保护本行业的信息安全。此外, 计算机作为网络使用的媒介, 其品质的好坏具有十分重要的影响作用。因此, 这就需要计算机使用者在选择计算机机型的同时, 仔细研究和分析计算机所具备的硬件条件和软件条件是否符合工作的信息安全需求。甚至在面对这一问题时, 可以请专业的计算机检测人士来对选购的计算机进行技术探测, 从根本上保证计算机的质量和安全性能。
3.2 建立和完善网络信息安全监察机制
为了确保所有的网络使用者都能拥有一个良好的网路环境, 政府应该出台一系列的政策, 完善法律法规, 使中国的网络运行有法可依, 有法必依。通过法律来加大对网络安全破坏者的惩罚力度, 通过法律能够保证各个行业受到保护, 互联网应该被规范的纳入中国系统的法律规定之内, 必须要将互联网的安全性与中国的法律相连接, 二者相互依存, 不可分割存在。
3.3 完善网络安全防护的种种措施
由于木马病毒和黑客所造成的网络安全问题大多都是因为防护手段不够完善而导致的。由于网络安全防护的措施不完善, 才给黑客和木马病毒有可趁之机。因此, 政府应该针对网络安全问题专门制定和完善网络安全防护措施。将各大网站都纳入到正规的网络安全管理之中。通过建立和完善安全防火墙来进一步完善安全保护措施, 个人计算机中的监测防火墙主要可以对各层的数据进行监控, 进而准确的判断出各层的非法数据入侵。这样的安全防火墙不仅能够监测和抵御来自于外界的数据入侵, 更能够对电子计算机内部的木马病毒进行清理和修复。此外, 应该下载和使用一些安全系数比较高的杀毒软件, 那些具有先进科学技术的杀毒软件能够对计算机中存在和隐藏的木马病毒进行防御和查杀, 这样十分有利于建立和完善网络安全措施。
4 结语
我国目前的经济和文化都处于一个告诉发展的阶段, 而互联网作为高科技发展的结果, 被广泛的应用于各个行业之中。因此, 我国的网络信息安全的重要性是不言而喻的。我国应该不断自主研发处具有高水平的网络信息平台, 借鉴和学习西方先进国家科学的网络信息制度。不断的进行总结和完善, 使我国网络信息安全最优化。
参考文献
[1]李翔.网络空间对美国国家安全的影响[J]中国青年政治学院, 2013, 05 (15) :41-93.
[2]崔聪聪.中国信息安全立法的宏观分析与制度设计探究[J]苏州大学学报, 2014, 01 (20) :61-91.
[3]林泓恺.关于计算机网络信息和网络安全应用研究[J]信息通信, 2013, 05 (15) :21-76.
[4]张莉.世界主要国家信息安全战略刍议[J]信息安全与技术, 2013, 12 (10) :44-89.
[5]张爽.我国三网融合中的政府责任研究[J]吉林大学, 2013, 06 (01) :33-76.
网络信息安全与防范 篇3
关键词 网络安全 信息网络 网络技术
中图分类号:TP393.08 文献标识码:A
1网络信息安全威胁及表现形式
随着计算机网络技术的飞速发展,信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,从而构成了对网络安全的迫切需求。
计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。常见的网络信息安全威胁形式主要有自然灾害、软件漏洞和软件后门、黑客威胁攻击、垃圾邮件、计算机犯罪和计算机病毒等等形式。
1.1自然灾害
计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。
1.2网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。
1.3黑客的威脅和攻击
这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。
1.4垃圾邮件和间谍软件
一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。
1.5计算机犯罪
计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长,使得针对计算机信息系统的犯罪活动日益增多。
1.6计算机病毒
20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。
2网络信息安全防范策略
2.1防火墙技术
防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。
2.2数据加密技术
加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。私匙加密又称对称密匙加密。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙:一个用于加密信息;另一个用于解密信息。
2.3访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。
2.4防御病毒技术
随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新windows操作系统的安装补丁,做到不登录不明网站等等。
3信息安全问题走向
我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,各部分相互协同形成有机整体。
总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法規等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
参考文献
[1] 袁春,信息安全原理与应用 电子工业出版社 2010
[2] 刘宝旭,黑客入侵防护体系研究与设计[期刊论文].计算机工程与应用. 2001(8).
[3] 温世,让计算机网络信息安全认识与防范 2000
[4] 壬渤,信息网络的安全与防泄密问题探讨 2002
[5] 雷震甲,网络工程师教程 2004
[6] 陈巍,JOURNAL OF HUNAN UNIVERSITY OF SCIENCE AND ENGINEERING 2010,31(7)
[7] 南湘浩,网络安全技术概论 北京国防工业出版社 2003
网络与信息安全习题 篇4
网络与信息安全习题
1.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.21.22.23.24.25.26.27.28.29.30.31.32.33.34.35.36.37.38.39.40.41.42.43.什么是信息安全,信息安全的属性是什么? 什么是网络安全,网络安全的特性是什么? 什么是黑客? 网络安全风险评估设计的4个环节是什么? 什么是安全体系结构的5类安全服务和8类安全机制? 国际标准化组织(ISO)在开放系统互联参考模型(OSI)中定义了哪七个层次? ISO/ICE15408标准将可信计算定义为什么? 网络系统安全PDRR模型是什么? TCP/IP协议体系由哪4层协议体系结构? MAC地址由多少bit二进制数组成?其中,前面的多少bit表示什么?后面的多少bit表示什么? IPv4地址分多少类?每一类的特点是什么?其中多少位标识网络号?多少位标识每个网络中的主机号? 如果IPv4报头中的“报头长度”字段的值是 0110,则表示IPv4报文中,报头长度是多少个bit位? 什么是TCP协议?什么是UDP协议? 请描述TCP连接的3次握手过程,并画图。电子邮件有哪两部分构成?与电子邮件系统有关的协议有哪些? 网络的物理与环境安全包括什么? 什么是窃听?窃听分为哪两类? 信息流的安全信道包括哪两种? Windows XP操作系统大致有哪两种漏洞? 什么是灾难?什么是灾难恢复?什么是灾难备份? 灾难备份系统分为哪三个灾备级别? 一个数据级灾备系统一般由哪三大功能组件组成? 数据备份策略分为哪四个部分? 冗余可以分为哪两部分? 什么是网络攻击? 请描述网络攻击的流程,并画出网络攻击流程示意图。网络攻击常用的手段有哪些? 什么是网络口令攻击?获取口令的常用方法有哪三种? 网络安全扫描原理是什么? 什么是拒绝服务(DoS)攻击? 分布式拒绝服务(DDoS)攻击原理是什么? 实施一次分布式拒绝服务(DDoS)攻击一般需要哪几个步骤? 什么是缓冲区溢出? ARP欺骗的过程和实现方式是什么? 什么是防火墙?防火墙的4个功能是什么?防火墙的实现原则是什么? 入侵检测系统(IDS)应该具有的功能是什么? 恶意代码的三种传播途径是什么? 计算机病毒的基本特征是什么? 网络蠕虫的防范措施有哪些? 实现木马程序的几项关键技术是什么? 网页恶意代码的类型有哪些? 僵尸网络病毒的工作过程可分为哪三个阶段? 计算机取证的两种方法是什么?计算机取证的步骤有哪些?
网络与信息安全保障措施 篇5
网络与信息的安全不仅关系到公司业务的开展,还将影响到国家的安全、社会的稳定。我公司将认真开展网络与信息安全工作,通过检查进一步名群安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对有毒有害的信息进行过滤、对用户信息进行保密,确保网络与信息安全。
一、网站运行安全保障措施
1、安全意识淡薄是造成网络安全事件的主要原因。我公司宣传和网络管理部分将加强对全体职工的网络安全教育,增强网络安全意识,将网络安全意识与政治意识、责任意识、保密意识联系起来,树立网络与信息安全人人有责的观念。
2、我公司网站主机采用的虚拟主机服务器,由服务器提供商提供安全可靠的防火墙和主机软硬件安全服务。机房按照电信机房标准建设,内有必备的独立 UPS不间断电源,能定期进行电力、防火、防潮、防磁和防鼠检查。
3、维护计算机信息安全,装杀毒软件及管理软件,并确保管理软件正常运行。
4、公司内部要加强自身管理和自我监督,公司内部网络系统严格划分内网、外网的不同职能,做到内外有别。由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。对造作人员的权限严格按照岗位职责设定,并有网站系统管理员定期检查操作人员权限。
5、防止和处理危害网络安全的突发事件,制定突发事件和敏感时期处置工作预案。处理突发事件要及时果断,最大限度地遏制突发事件的影响和有害信息的扩散。
6、建立了健全的网站安全管理制度,实现网站安全运行责任制,切实负起确保网站安全的责任。明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保网站的安全有效运行。
7、及时对网站运行情况进行监视,保存、清除和备份的制度。所有网站信息都及时做多种途径备份,确保存储安全,减少不必要的损失。
8、制定并遵守安全教育和培训制度。加大宣传教育力度,增强用户网络安全意识,自觉遵守网络安全管理有关法律、法规。工作人员及时参加网络安全技术的培训,掌握新动态,学习最新网络安全防范技术。
二、信息安全保密管理制度
1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,其实负起确保网络与信息安全保密的责任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。
2、网站信息内容更新全部有网站工作人员完成或管理,工作人员素质高、专业水平好,有强烈的责任心和责任感。网站相关信息发布之前有一定的审核程序。工作人员采集信息将严格遵守国家的有关管理法律、法规和相关规定。严禁通过我公司网站散布《互联网信息管理办法》等相关法律法规明令禁止的信息(即“九不准”),一经发现,立即删除。
3、遵守对网站服务信息监视、保存、清除和备份的制度。开展网络有害信息的清理整治工作,对违法犯罪案件,报告并协助公安机关查处。
4、所有信息都及时做备份。按照国家有关规定,网站将保存6个月内系统进行日志和用户使用日志记录。
5、制定并遵守安全教育和培训制度。加大宣传教育制度,增强网络安全意识,直觉遵守互联网管理有关法律、法规、不泄密、不制作和传播有害信息,不链接有害信息或网页。
三、用户信息安全管理制度
1、我公司郑重承诺尊重并保护用户的个人隐私,除了在与用户签署的隐私政策和网站服务条款以及其他公布的准则规定的情况下,未经用户授权我司不会随意公布与用户个人身份有关的资料,除非有法律或程序要求。
2、严格遵守网站用户账号使用登记和操作权限管理制度,对用户信息专人管理,严格保密,未经允许不得向他人泄密。
我司将严格执行本规章制度,并形成规范化管理,建立健全信息网络安全小组。安全小组由单位领导负责,网络技术、客户服务等部门参加,并确定至少1名安全负责人作为突发事件处理的联系人。
网络与信息安全检查报告 篇6
近日柳州市教育局发出《关于开展我市教育系统网络与信息安全工作检查的通知》,我校自上而下,成立了专门的网络信息安全管理机构,组长由莫玉梅校长亲自担任,副组长由刘湘副校长和信息处主任陈远就担任,其他组员由信息技术教师担任,目的是加强对网络信息安全的领导和管理。同时加强学习宣传,认真组织学习市局网络安全检查情况通报,以及其他网络和信息安全管理规定,提高干部职工的网络安全意识;除面向教师外,还在班队会活动对学生进行宣传和学习,提高学生的安全防范意识,努力在全校形成一股安全文明上网、办公的氛围,加强校园的精神文明建设。八月初柳州市教育局及时组织了相关教师在一职校进行的关于网络安全的培训,提高了我们的管理水平。
具体措施如下:
一、规范制度、科学管理
我校的所有电脑都接入互联网。学校的电脑教室、电子备课室坚持服务于教育教学的原则,严格管理,完全用于教师和学生学习计算机网络技术和查阅与学习有关的资料。其中,电脑教室、备课室都实行登记使用,每次使用都要登记,遵循“谁使用谁负责原则”,责任到人。同时我们制定了计算机室的安全管理制度和学校网络安全使用制度及校园网站管理制度
附:计算机室安全管理制度
1、计算机教室是师生进行计算机教学的场所,要专室专用。不得堆放公私杂物,不得从事其他活动。计算机软、硬件不得挪作他用,更不得占为己有。
2、使用计算机网络,要加强指导,讲究道德规范,严禁进入“不良”网站,严禁随意下载软件。做好上网记录。
3、计算机教室由专人管理,管理人员有权对违反规章制度的人和事进行批评和提出处理意见。
4、杜绝黄色、迷信、反动软件,严禁登录黄色、迷信、反动网站,做好计算机病毒的防范工作。
5、做好安全用电,防火、防盗、防爆、防毒、防污等工作,保证人身及机器设备安全。
附:学校网络安全使用制度
(一)校计算机是实施现代化教学手段的很重要工具,任何人不能随意挪作它用,如网上聊天,更不能玩电脑游戏(包括纸牌、扫雷等)
(二)、在办公室内不允许利用电脑参与教学无关的活动。
1、不准利用上网之便浏览或上下载封建迷信、淫秽、色情、暴力、凶杀、恐怖等不健康信息。
2、不准上境外敌对势力、民族分裂势力、宗教极端势力、“法轮功”邪教和“民运”组织等网站和论坛。
3、不准在校园网电子公告栏、留言版、聊天室、QQ等交互式栏目和一些网站、网页、个人主页中张贴、传播各种有害信息。
4、不准利用电子邮件和短信息服务发送有害信息。
(三)、学校电脑不能安装与教学无关的软件,如游戏类软件等。
(四)、未经学校同意,不能擅自把校园网中的信息资源拷贝。
(五)、未经同意,不能擅自更改网络设置,以免造成网络运行故障。
(六)、未经允许不能带U盘到校内使用,不能在网上随意下载软件,不要随意打开来历不明的电子邮件,以防止电脑病毒感染。
(七)、严格遵守操作规程,不能乱拆接计算机各类端口线;爱护学校电脑及其网络设备,发现问题及时向电教组反映解决。
(八)、最后离开室场的人员应负责关闭电脑和电源总开关,关好门窗。
附:校园网站管理制度
学校网站是展示学校办学水平和办学特色的窗口,是教师展示自我风采的平台,是体现学生个性素质的天地。为了促使网站建设不断完善,资源不断充实和丰富,影响面不断扩大,也为了保证我校网站的平稳运行,加强管理和监督维护,规范网络管理人员的行为,履行工作职责,根据《计算机信息网络国际互联网安全保护
管理办法》及上级主管部门的有关规定,结合工作实际的需要,现制定本管理制度和办法。
一、网站的信息发布
(一)发布信息必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。
(二)网站内容应及时更新,信息发布全员参与。
1、信息管理员要及时搜集各栏目的信息,经作者和校领导同意后,及时将信息做好文字及图片的校对工作,上传网站。
2、网站建设是每位老师的义务。学校鼓励每位教师定期在网站上发表文章。
3、班主任老师要大力宣传学校网站,鼓励学生将自己的作品在学校网站发表,使学生获得成功的体验。
4、校园网站管理员要做好网页更新工作,常规信息每月更新一次,经领导审批的即时信息要及时发布。
二、网站的安全
1、网站管理员必须认真负责地管理好网站,不得将管理权限和管理员密码转交其他非管理人员(管理员密码要经常变更,设置的长度至少要六位以上),密码应定期修改。
2、信息管理员要确保网站安全建设,不发布不健康的信息,自觉维护学校网站形象。
3、网站管理员应及时上报有关网络资料情况,对有害信息及时清理。
4、网站管理员应当保证学校网站信息数据的完整性、真实性,并做好备份工作。
5、各位教师、学生应科学、正确、规范、健康地使用学校网络资源,不允许诽谤、诬陷、欺诈、教唆他人;不允许侵犯他人名誉权、肖像权、姓名权等人身权利,不得采用破坏性手段在网站上从事其它违禁活动,一经发现,将严肃处理。
6、制定网站突发事件应急预案。
四、我校定期进行网络安全的全面检查
我校网络安全领导小组每学期初将对学校微机房、领导和教师办公用机、各
多媒体教室及学校电教室的环境安全、设备安全、信息安全、管理制度落实情况等内容进行一次全面的检查,对存在的问题要及时进行纠正,消除安全隐患。
五、自查中发现的不足和整改意见
1、安全意识不够。要继续加强安全意识教育,提高做好安全工作的主动性和自觉性。
2、安全工作的水平还有待提高。对信息安全的管护还处于初级水平,提高安全工作的现代化水平,有利于我们进一步加强对计算机信息系统安全的防范和保密工作。
3.浏览恶意或不健康的网站,造成机器感染病毒不断等,往往给学校机房的正常运作带来不少麻烦。
4、部分老师与学生携带u盘进入机房插入电脑。
5、不少学生喜欢带水和食品来机房,而电子设备最怕水,食品的残渣极易引来 老鼠等害虫。
六、整改措施、整改方案或整改计划
1、学生上机固定机位,根据教师的要求进行上机操作,禁止学生携带除教科书及笔以外的东西进教室,上机过程中如有发现问题,须立刻报告任课老师或机房管理员。对故意破坏机器设备,危害机房安全者,将追究其责任。
2、学生机房使用联想硬盘保护系统以保证电脑系统的正常运行。办公电脑定时打好补丁,安全360防火墙及杀毒软件,并做好系统的备份。
3、学生机房严禁携带U盘入内,备课室教师使用U盘须杀毒后方可使用。
4、学生严禁带水入机房。
5、定期对网络设备及电脑进行检查及清洁,保证设备的安全正常使用
6、严禁学生携带u盘进入机房,教师u盘先进行杀毒后方使用。
网络信息安全的现状与防御 篇7
网络信息系统是一个服务开放、信息共享的系统, 因而网络信息安全具有如下特征: (1) 安全的不确定性和动态性网络要受到来自内、外网不同身份、不同应用需求的用户访问使用, 其网络安全受到多方面因素的制约和影响。 (2) 综合性网络信息安全并非是个单纯的技术层面的问题, 它还涉及到内部管理、外部环境、用户水平等各个方面, 必然把每个环节紧密联系起来, 统筹考虑。 (3) 不易管理性网络信息安全相对于“用户至上”而言是相互矛盾的。因此, 网络信息安全与用户之间需要一个平衡, 通过不同技术的控制手段和管理相互结合来实现最佳效果。
2 网络信息安全的现状
2.1 计算机犯罪案件逐年递增
计算机犯罪对全球造成了前所未有的新威胁, 犯罪学家预言未来信息化社会犯罪的形式将主要是计算机网络犯罪。我国自1986年深圳发生第一起计算机犯罪案件以来, 计算机犯罪呈直线上升趋势, 犯罪手段也日趋技术化、多样化, 犯罪领域也不断扩展, 许多传统犯罪形式在互联网上都能找到影子, 而且其危害性已远远超过传统犯罪。计算机犯罪的犯罪主体大多是掌握了计算机和网络技术的专业人士, 甚至一些原为计算机及网络技术和信息安全技术专家的职业人员也铤而走险, 其犯罪所采用的手段则更趋专业化。他们洞悉网络的缺陷与漏洞, 运用丰富的电脑及网络技术, 借助四通八达的网络, 对网络及各种电子数据、资料等信息发动进攻, 进行破坏。
2.2 计算机病毒危害突出
计算机病毒是一种人为编制的程序, 能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内, 给计算机系统带来某种故障或使其完全瘫痪, 它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。随着互联网的发展, 计算机病毒的种类急剧增加, 扩散速度大大加快, 受感染的范围也越来越广。据粗略统计, 全世界已发现的计算机病毒的种类有上万种, 并且正以平均每月300-500的速度疯狂增长。计算机病毒不仅通过软盘、硬盘传播, 还可经电子邮件、下载文件、文件服务器、浏览网页等方式传播。近年来先后爆发的CIH病毒、爱虫病毒、求职信病毒、尼姆达病毒等对网络造成的危害极大, 许多网络系统遭病毒感染, 服务器瘫痪, 使网络信息服务无法开展, 甚至于丢失了许多数据, 造成了极大的损失。
2.3 黑客攻击手段多样
网络空间是一个无疆界的、开放的领域, 无论在什么时间, 跨部门、跨地区、跨国界的网上攻击都可能发生。目前世界上有20多万个黑客网站, 其攻击方法达几千种之多, 每当一种新的攻击手段产生, 便能在一周内传遍世界, 对计算机网络造成各种破坏。在国内经济、金融领域, 黑客通过窃取网络系统的口令和密码, 非法进入网络金融系统, 篡改数据、盗用资金, 严重破坏了正常的金融秩序。在国家安全领域内, 黑客利用计算机控制国家机密的军事指挥系统成为可能。
3 网络信息系统的安全防御
3.1 防火墙技术
根据CNCERT/CC调查显示, 在各类网络安全技术使用中, 防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜, 易安装, 并可在线升级等特点。防火墙是设置在被保护网络和外部网络之间的一道屏障, 以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流, 尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。因而防火墙的主要作用是定义了唯一的一个瓶颈, 通过它就可以把未授权用户排除到受保护的网络外, 禁止脆弱的服务进入或离开网络, 防止各种IP盗用和路由攻击, 同时还可以提供必要的服务。
3.2 认证技术
认证是防止主动攻击的重要技术, 它对开放环境中的各种消息系统的安全有重要作用, 认证的主要目的有两个:①验证信息的发送者是真正的:②验证信息的完整性, 保证信息在传送过程中未被窜改、重放或延迟等。目前有关认证的主要技术有:消息认证, 身份认证和数字签名。消息认证和身份认证解决了通信双方利害一致条件下防止第三者伪装和破坏的问题。数字签名能够防止他人冒名进行信息发送和接收, 以及防止本人事后否认已进行过的发送和接收活动, 数字签名使用的是公钥密码技术RSA非对称加密法, 安全性很高。
3.3信息加密技术
加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密, 两种方法各有所长, 可以结合使用, 互补长短。对称密钥加密, 加密解密速度快、算法易实现、安全性好, 缺点是密钥长度短、密码空间小、“穷举”方式进攻的代价小。非对称密钥加密, 容易实现密钥管理, 便于数字签名, 缺点是算法较复杂, 加密解密花费时间长。加密技术中的另一重要的问题是密钥管理, 主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。
4 结语
随着网络和计算机技术日新月益的飞速发展, 新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新, 从而使网络的信息能安全可靠地为广大用户服务。
摘要:网络信息安全事关国家安全、社会稳定、经济发展和文化建设等各个领域, 已经成为全球关注的热点问题。如果一个国家不能保证网络信息在采集、存储、传输和认证等方面的安全, 就不可能获得信息化的效率和效益, 其社会经济生活也难以健康有序地进行, 国家安全更无法保障。当前我国网络信息安全现状不容乐观, 人们要正确对待信息化进程中所引起的负面影响, 采取积极对策, 保障我国网络信息的安全。
关键词:网络,安全,保护
参考文献
[1]李俊宇.信息安全技术基础[M].北京:冶金工业出版社, 2004.
[2]郭启全.网络信息安全学科建设与发展[J].中国人民公安大学学报, 2003, (3) .
网络信息系统技术安全与防范 篇8
关键词:网络信息系统;技术安全;防范
中图分类号:R197.39 文献标识码:A文章编号:1007-9599(2012)03-0000-02
Network Information System Security and Preventation
Zhang Rubing
(Jilin Oilfield Communications,Inc.,Songyuan138000,China)
Abstract:Information security is a comprehensive security vulnerability detection and analysis,based on the results to develop preventive measures and solutions;properly configured firewall,network anti-virus software,intrusion detection systems,secure authentication system and security system;improve the safety management practices and mechanisms to effectively implement the safety management system.To enhance the awareness of security to ensure the safe operation of the network information system.
Keywords:Network information systems;Technology security;Prevention
一、关于信息系统技术安全的研究
在信息化进程中出现一些问题:安全技术保障体系尚不完善,企业拥有信息安全设备,但技术保障不成体系;应急反应体系没有经常化、制度化;企业信息安全的标准、制度建设滞后。信息安全防范任务是:进行全面的安全漏洞检测和分析,依据其结果制定防范措施和解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统;完善安全管理规范和机制,切实落实安全管理制度,增强安全防范意识。
二、计算机网络中信息系统的安全防范措施
(一)网络层安全措施
1.防火墙技术。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,已应用于专用和公用网络的互联环境中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,它具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。监控内部网和Internet之间的一切活动,保证了内部网络的安全 。防火墙是网络安全的屏障:一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务来降低风险。只有经过精心选择的应用协议,才能通过防火墙,使得网络环境变得更安全通畅。
2.入侵检测技术。IETF将一个入侵检测系统分为四个组件:事件产生器、事件分析器、响应单元和事件数据库。根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测,主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,也可以通过其他手段,如监督系统调用,从所在的主机收集信息进行分析。主机型入侵检测系统保护一般是所在的系统。该系统经常运行在被监测系统上,用以监测系统上正在运行的进程是否合法。网络型入侵检测。它的数据源是网络上的数据包,往往将一台机子的网卡设于混杂模式,对所有本网段内的数据包进行信息收集和判断。一般网络型入侵检测系统担负着保护整个网段的任务。
(二)服务器端的安全措施,正确的安装和设置操作系统,才能在安全方面发挥应有的作用
1.正确地分区和分配逻辑盘。微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器,会导致系统文件的泄漏,甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘用来装系统和重要的日志文件,D盘放IIS, E盘放FTP,这样无论IIS或FTP出了安全漏洞,都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开,主要是为了防止入侵者上传程序,并从IIS中运行。
2.正确地选择安装顺序。一般人往往对安装顺序不太重视,认为只要安装好了,怎么装都可以。正是因为管理员的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序一定要注意:一是何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是,并没有用你刚刚输入的密码来保护此情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;只要安装完成,各种服务就会自动运行,这时服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000 SERVER之前,不要把主机接入网络。二是补丁的安装:补丁的安装应该在所有应用程序安装完后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序,有可能导致补丁不能起到应有效果,如IIS的HotFix要求,每次更改IIS配置都需要安装,麻烦但非常必要。
(三)安全配置
1.端口:端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性—TCP/IP—高级—选项—TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口,这样对需要开大量端口的用户就比较麻烦。
2.IIS:IIS是微软的组件中漏洞最多的一个,平均2、3个月就要出一个漏洞,所以IIS的配置是重点,在本系统(下转10页)、(上接12页)WWW服务器采取下面的设置:一是把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:Inetpub。二是在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击目标。把Inetpub从系统盘挪出来是完全必要的。如果需要什么权限的目录,可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。
3.应用程序配置:在IIS管理器中删除任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。不需要IIS提供应用程序的映射,删除所有的映射,具体操作:在IIS管理器中,右击主机―属性―WWW服务编辑―主目录配置―应用程序映射,然后就逐个删除这些映射。点击“确定”,退出时要让虚拟站点继承刚才所设定的属性。
经过Win2000 Server的正确安装和配置,操作系统的漏洞得到了很好的预防,增加了补丁,就增大了操作系统的安全性能。信息管理系统安全性措施目前比较成熟,但也不能马虎大意,只有不断地学习新的网络安全知识,采取日新月异、持续改进的网络安全措施,才能保证网络安全防御固若金汤。
【网络信息安全与规范】推荐阅读:
网络信息安全与防护09-05
网络与信息安全教学09-10
网络信息安全与防御09-27
网络与信息安全技术10-26
高铁网络与信息安全12-19
计算机网络与信息安全12-20
网络与信息安全自查报告范文06-02
网络与信息安全新技术07-30
信息与计算机网络安全05-25
网络与信息安全知识点总结11-26