浅谈网络信息安全问题的分析与防范(共12篇)
浅谈网络信息安全问题的分析与防范 篇1
浅谈网络信息安全问题的分析与防范
【论文关键词】网络安全 信息安全 安全防范
【论文摘要】随着互联网的广泛应用,网络信息安全问题越来越受到人们的关注。本文分析了目前网络信息安全领域存在的多种安全问题,提出了实现网络信息安全的防范措施。
1引言
随着Internet的迅猛发展,网络上各种新业务也不断兴起,比如电子商务、网上银行、数字货币、网上证券等,使得工作、生活变得非常方便,但病毒侵虐、网络犯罪、黑客攻击等现象时有发生,严重危及我们正常工作、生活。据国际权威机构统计,全球每年因网络安全问题带来的损失高达数百亿美元。因此网络信息安全问题的分析与防范显得非常重要。
2网络信息安全概述
网络信息安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改或泄漏,系统连续可靠正常地运行,网络服务不中断。网络信息安全涉及的内容既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。
3网络信息安全存在的戚胁
目前网络信息安全面临的威胁主要来自于以下几个方面:
3.1 TCP/IP协议存在安全漏洞
目前英特网上广泛使用的网络协议是TCP/IP协议,而TCP/IP协议恰恰存在安全漏洞。如IP层协议就有许多安全缺陷。IP地址可以软件设置,这就造成了地址假冒和地址欺骗两类安全隐患;IP协议支持源路由方式,即源点可以指定信息包传送到目的节点的中间路由,这就提供了源路由攻击的条件。再如应用层协议Telnet、FTP、SMTP等协议缺乏认证和保密措施,这就为否认、拒绝等欺瞒行为打开了方便之门。
3.2网络滥用
合法的用户滥用网络,引入不必要的安全威胁,包括用户私拉乱接网线、局域网内部私自架设代理服务器。近年来被广泛关注的P2P传输问题并不是一个典型的信息安全问题,但由于这些传输流量常常严重干扰单位的正常通信流量而且也存在着一些泄漏单位信息的风险。
3.3信息泄漏和丢失
由于存储设备、介质丢失而引起信息丢失,造成信息泄漏,特别是在计算机日益普及的今天,这些现象越发突出。比如由于工作人员的疏忽大意,忘记将存储有重要信息的笔记本电脑、存储介质、文件携带或删除,造成他人能够获得该重要文件,导致信息泄露和丢失。
3.4破坏数据完整性和真实性
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应:假冒合法用户身份,干扰用户的正常使用。
3.5利用网络传播病毒
通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
4网络信息安全的主要防范措施
4.1信息加密技术
信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄露的技术。数据加密过程就是通过加密系统把原始的数字信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程。数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密技术主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密对用户来说比较容易,使用的密钥较少,而端到端加密比较灵活,对用户可见。在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。
4.2数字签名技术
所谓“数字签名”就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章的验证所无法比拟的。“数字签名’可以确保传输电子文件的完整性、真实性和不可抵赖性4.3防火墙技术
“防火墙”是位于两个(或多个)网络问,实施网络之间访问控制的一组组件集合。防火墙的主要作用是提供行之有效的网络安全机制,其本身也是网络安全策略的有机组成部分。它能根据用户设定的安全策略控制和监测网络之间的信息流,且具有较强的抗攻击能力。防火墙的技术已经经历了三个阶段,即包过滤技术、代理技术和状态监视技术。现在大多数防火墙多采用以上几种技术的结合,以期达到最佳性能。
4.4加强病毒防范
为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,要建立病毒预警机制,以提高对病毒的反应速度,并有效加强对病毒的处理能力。4.4.1病毒预防。要从制度上堵塞漏洞,建立一套行之有效的制度。不要随意使用外来光盘、移动硬盘、u盘等存储设备。
4.4.2病毒查杀。主要是对病毒实时检测,清除已知的病毒。要对病毒库及时更新,保证病毒库是最新的。这样才可能查杀最新的病毒。
4.4.3病毒隔离。主要是对不能杀掉的病毒进行隔离,以防病毒再次传播和扩散。
4.5定期扫描系统和软件漏洞
坚持不定期地对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的。然后针对这些系统和软件漏洞,及时打上相关补丁。
4.6加强安全管理队伍的建设
在计算机网络系统中,绝对的安全是不存在的。俗话说:“三分技术,七分管理”,要不断地加强计算机信息网络的安全规范化管理力度,强化人员管理。制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽可能地把不安全的因素降到最低。
5结柬语
在网络信息化时代,网络信息安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是安全事故仍不断出现,对社会造成了严重的危害。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。尽管如此,只要我们综合运用各种网络安全技术并进行规范化管理,就能为我们的网络上的各种应用保驾护航。
浅谈网络信息安全问题的分析与防范 篇2
关键词:空管,网络信息安全,信息加密技术
近年来, 随着空管网络规模快速扩张, 空管网络结构与网络应用日趋复杂, 空管信息安全也面临全新挑战。一旦空管信息系统被黑客控制或破坏, 将可能造成系统故障、重要信息被泄密甚至空管指挥指令被利用等重大恶果。站在国家安全的高度, 空管网络信息安全越来越受到空管各级部门高度重视。本文通过分析空管网络信息系统现存的安全隐患, 探讨实现空管网络信息安全的防范措施, 思考空管网络信息安全体系构建的短期效应与长远意义。
1 空管网络信息系统现状
信息网络系统与生俱来的共享性、开放性、复杂性特性在带来生活方便的同事, 也使病毒、黑客有了可趁之机。面对日益成熟漏洞攻击技术, 建立在通用信息平台基础之上的空管信息系统并不具备任何优势, 网络非法分子随时可能利用或制造空管系统漏铜, 影响空中飞行秩序, 威胁国家的安全和稳定。
另一方面, 我国目前空管系统的供应商主要以欧美大型厂商为主, 如法国泰雷兹、美国雷神、美国洛克希勒·马丁、美国德雷费尼克等。随着高空空域管理革新启动, 空管系统尤其低空空域管理系统的需求日益扩大, 我国空管装备欧美垄断格局亟待破解。民航部门在2011年初明确表示, “十二五”将重点推进空管装备国产化。
此外, 空管系统不仅涉及航空运输安全与效率, 更关乎国防安全。而低空空域管理下的信息系统较运输航空复杂, 其面临的技术难度更大。
我国空管系统加密技术缺失也加剧了空管网络信息的安全隐患。目前, 我国空管网络系统间的互连均通过运营商的专线实现, 部分系统甚至是靠租用电信sdh电路专线, 或利用vpn技术实现专线服务。这些系统下的网络信息并没有实行相关加密技术, 也就无法阻挡、防范黑客对空管网络信息的破坏与窃取。我国的空管系统在租用的专线上采用加密传输技术, 刻不容缓。
目前, 我国空管网络信息面临的安全隐患主要表现在非授权访问、信息泄漏或丢失、破坏数据完整性、网络病毒、网络系统的漏洞及“后门”。
可见, 空管网络信息系统发展明显滞后, 日益频繁的空管系统入侵事件对空管信息系统提出了更高要求。目前, 我国空管系统同银行、证券一起, 已被列入国家七大重点行业网络保障单位。
2 空管系统网络信息安全防护
需要关注的是, 由于网络安全系统本身固有的弱点, 再微小的安全漏洞都有可能引发整个网络系统崩溃。且在信息产业快速发展的大背景下, 网络信息系统安全具有暂态性与静态性。基于此, 通过持续全面的安全服务, 才是实现当前空管系统网络信息安全的关键。笔者认为, 空管系统网络信息安全防护包括以下几个方面:可靠的系统设备设施;严实的信息加密技术;完备的安全管理制度。此外, IT部门有必要定期进行网络风险评估, 并协助用户制定安全事件应急方案。
2.1 加强空管系统设备设施建设
在空管系统每一个网络入口, 特别是接入Internet的网络设置防火墙。从而控制出入网络的信息流, 防止黑客篡改和窃取网络重要信息。
在资金允许的情况下, 建议安装入侵预防系统, 对防病毒软件与防火墙进行补充。
2.2 使用信息加密技术加密
所谓信息加密技术, 是指通过密码算术对数据进行转化, 使之成为没有正确密钥任何人都无法读懂的密文, 进而达到对储存数据和传输数据保护的目的。
空管系统中的数据传输加密技术关键是对专线传输数据加密。这样一来, 及时系统信息在传输中途被窃取, 但如果不知道加密算法或密钥, 仍不能获取到真正的数据信息。
事实上, 在开放的网络大环境中, 数据加密与防火墙相比, 更为灵活, 适用性也更强。
2.3 完善信息安全管理制度
实行科学化管理, 建立由总局空管局统筹、地区空管局分管的统一空管信息服务系统。具体讲, 根据系统各层面与各地理分布特点, 各地的网络、应用及增值业务建设与维护由所在地区空管局负责, 涉及全局性质的规划如域名、标准、规范等由总局空管局统一规划, 再进行分级管理。同时, 按照系统专业口划分相对应的专业信息资源管理, 并负责提供统一的专业接口规范标准, 以及专业间的信息服务。
同时, 重视对公共基础设施与重大系统的建设和管理, 在信息布局、采集、接入、传输、处理及管理等问题上, 按照空管系统的统一要求, 应加强相互间协调, 避免衔接漏洞的出现。
此外, 要加强使用人员安全知识普及, 如制定统一的网络安全策略, 全员普及病毒防范措施等。
浅谈网络信息安全与防范 篇3
关键词:网络信息安全;防范措施
中图分类号:TP393.08
1 网络信息安全概述
1.1 网络信息安全的定义。网络信息安全从广义上来讲,信息安全包括网络信息安全的完整性、机密性、有效性,凡是涉及这些网络相关理论和技术的领域都属于网络信息安全的范畴。而从本质上来说,网络信息安全就是指网络上的信息安全,包括网络系统的硬件软件和系统数据的安全保护。网络信息的安全防范要做到防止网络信息遭到偶然、恶意等任何形式的破坏和泄露,保证网络系统能够正常持续并安全地运行。
1.2 网络信息安全的主要内容。(1)信息存储与传递过程的安全。信息的安全存储与传递是计算机网络正常运行的基础保证,也是网络信息安全的重要内容。信息的存储和传递过程中,我们要求其中不能够存在信息丢失、残缺等现象,这就要保证信息的存储方式与环境、传播的媒介以及传播方式、读取方法等安全可靠。如果某些信息在存储或传递过程中遭到泄露和破坏,这就会导致记录信息的不完整,而这种存储或传递信息的方式就可被认为是不安全的;(2)信息的机密性。所谓信息机密性就是要保证信息不被泄露或者恶意窃取。这是大多是用户在使用计算机时都会注意到的一个信息安全问题。用户不希望自己的计算机信息被别人知曉,所以也通常会采用一些方式进行信息保护,例如信息加密的方法;(3)信息的有效性。信息的有效性包括对信息存取的有效性和信息的时效性。信息存取的有效性就是指对于特定的信息资源能够准确存取;而信息的时效性就是指信息能够在特定时间内被存取,而这里存取信息的主体是有权存取该信息的主体。
2 目前计算机网络信息安全存在的问题
2.1 物理安全问题。物理安全问题是指在物理层次的网络信息安全保护中存在的问题,主要包括三个方面的不安全因素。(1)自然灾害、物理破坏和设备的故障等引发的信息不安全现象。这类型的不安全因素往往具有不可预测性、自然性和非针对性,所以,对于网络信息的破坏和威胁很大,特别是对网络信息完整性和可用性的威胁较大;(2)电磁辐射、痕迹泄露的不安全因素。这种不安全因素主要对网络信息的保密性产生破坏,而对其完整性和可用性则不会产生太大影响。此种不安全因素具有隐蔽性、有意性和对信息的无意泄露性;(3)操作失误、意外疏漏的不安全因素。由于这种不安全因素多为人为操作失误,所以它具有人为实施无意性和非针对性的特点。我们一般采取状态监测、应急恢复等措施来进行防范于解决。
2.2 安全技术问题。(1)网络病毒的攻击。随着计算机网络的发展,网络病毒在数量和种类上也大大增多,并迅速蔓延到网络的各个环节,破坏着网络秩序和安全。网络病毒不仅种类繁多,而且攻击形式也多样,它们通常以计算机程序作为载体,以网页或文件作为媒介侵入计算机,使计算机的运行遭到破坏,甚至致使系统瘫痪;(2)网络攻击。网络攻击是网络信息面对的主要安全威胁。目前,网络攻击的方式多样,许多网络攻击行为都威胁着计算机网络安全,例如窃取重要数据、提供虚假信息和阻碍信息传输的行为。同时,网络黑客也利用多种手段进行网络攻击,如监听网络、拒绝服务等方式,他们利用这些手段对个人用户和企业乃至国家机关的网络进行信息窃取或破坏,对网络安全造成了非常不利的影响;(3)网络软件的漏洞。目前,我们所使用的计算机中都装有网络软件,但这些网络软件也存在着一定的安全隐患,不存在毫无漏洞的软件,所以,这就为计算机网络的信息安全产生了不利影响,为网络攻击提供了便利。而软件漏洞并不容易修补,所以,网络信息也就多了一个安全隐患。
2.3 安全管理问题。安全管理中存在的问题也是导致网络信息安全度不高的重要原因之一。网络信息安全的管理问题表现在两个方面,其一,工作人员的安全防范意识淡薄,部分工作人员在日常的网络工作中,不仅不重视安全问题,更缺乏责任感,这就为网络信息的安全埋下了隐患。其二,网络技术人员在管理时的疏忽和漏洞也是安全管理问题之一,例如信息的备份没有做到位,就会使信息数据遭到泄露和破坏。其三,网络运行管理机制的问题。这在上层建筑上使信息的安全无法得到保障。
3 网络信息安全与防范措施
3.1 网络信息安全技术的应用。(1)防火墙技术的应用。防火墙技术是网络信息的重要保护屏障,也是现今使用最广泛的网络保护技术之一。如果没有防火墙,许多攻击会通过系统的很多漏洞与其他途径轻易破坏计算机,而这样的攻击往往是很严重的,所以,安装防火墙并积极发挥其作用是我们保护网络信息安全的重要一步。目前,防火墙技术中安全性能最佳、技术最复杂高端的防火墙是隐蔽智能网关,这种防火墙姜网关隐藏于公共系统之后,从而使其避免了遭受直接攻击。这种防火墙不仅组织外部未授权访问对专用网络的非法访问,同时也允许对互联网服务的高透明度访问,是一种高效的、安全的防火墙技术;(2)数据加密与用户授权访问控制技术。数据的加密对于信息的保护有着重要作用,通过数据加密技术,能够实现动态信息的有效保护。而数据加密与用户授权访问控制技术本身具有灵活性,它能够更加高效地检测各种网络攻击与威胁,并加以相应的解决,从而为信息安全提供保障;(3)漏洞扫描技术。在计算机系统中存在着或多或少的漏洞,对计算机网络的安全造成了一定影响,所以,我们要应用漏洞扫描技术对计算机漏洞进行扫描与检测,从而避免这些漏洞被黑客非法利用。通过漏洞扫描,系统的薄弱环节能够被检测出来,然后将其进行修复升级,使黑客无法利用这些漏洞进行恶意攻击。
3.2 访问控制。访问控制网络安全保护的另一重要措施,其通过对身份的验证、信息存取的控制、入网访问控制、属性安全控制等对网络资源的访问进行过滤与保护,避免网络信息遭到非法访问和利用。这是维护网络安全、保护网络信息的有效措施。
3.3 加强安全管理。计算机的安全管理是很必要的,它在各种安全技术的基础之上,为网络信息提供了一个健全的、安全的运行环境。首先,要加强网络安全意识,对网络安全问题特别是一些经常性的安全隐患有所了解,从而提高应对网络攻击的技术,将不安全因素降到最低;其次,建立全面的网络安全管理制度,提高工作人员专业素质,在制度层面加强网络信息安全。
3.4 网络加密技术。网络加密技术的人物在于保护网络信息和数据,防止非授权用户的窃听与入网。网络加密主要有三种方法:链路加密、端点加密以及节点加密,这三种加密技术在网络信息保护中灵活应用,从而对信息本身及其传输过程进行加密保护。网络加密技术是网络安全保护的最高效技术之一,对于计算机网络安全有重要的作用。
4 结束语
网络信息中存在的各种问题及不安全现象,严重影响了个人和社会各领域的发展,我们须不断探求有效的解决办法,从而促进我国网络信息安全的持续发展。在我国电视新闻行业,网络技术已经渗透到各个环节,电视新闻人除了要搞好电视新闻系相关工作,更要将网络信息安全作为工作的重要方面,促进电视传媒的安全与持续发展。
参考文献:
[1]刘宏毅.分析与探讨网络信息安全与防范技术[J].现代情报,2004(04).
[2]王玲.试析计算机信息安全与防范[J].科技风,2011(23).
[3]何万敏.网络信息安全与防范技术[J].甘肃农业,2005(01).
网络信息安全机制与防范 篇4
摘 要:随着网络应用的高速发展,计算机网络已经深入到社会生活的每一个领域。
在为社会发展带来强大推动力的同时,网络信息安全问题已经成为影响网络发展的重要问题。
由于计算机网络具有联结形式多样性、终端分布不均匀性、网络开放性和互联性等特征,致使网络易受黑客和其它不轨行为的攻击,它在为人们带来极大的快捷和便利的同时,也给人们带来了巨大的风险。
计算机网络信息安全已经涉及到国家安全与主权的重大问题,并已成为崭新的学术领域。
关键词:网络 信息 安全
一、引言
互联网正以惊人的速度改变着人们的生活方式和工作效率。
从商业机构到个人都将越来越多地通过互连网处理银行事务、发送电子邮件、购物、炒股和办公。
这无疑给社会、企业乃至个人带来了前所未有的便利,所有这一切都得益于互连网的开放性和匿名性特征。
然而,正是这些特征也决定了互连网不可避免地存在着信息安全隐患。
网络安全所包含的范围很广:我们日常上网时碰到的邮件病毒,qq密码被盗,大一点的比如一个企业或政府的网站被黑,数据内容被篡改,更大的乃至一个国家的国防,军事信息泄漏,被截获。
所有这些都属于网络安全所研究讨论的范畴。
物理安全是指对网络与信息系统的电磁装备的保护。
重点保护的是网络与信息系统的机密性、生存性、可用性等属性,涉及的是动力安全、环境安全、电磁安全、介质安全、设备安全、人员安全等。
运行安全是指对网络与信息系统的`运行过程和运行状态的保护。
主要涉及网络与信息系统的可控性、可用性等;所面对的威胁包括系统资源消耗、非法侵占与控制系统、安全漏洞的恶意利用等;数据安全是指对信息在数据处理、存储、传输、显示等使用过程中的保护,是在数据处理层面保障信息依据授权使用,不被窃取、篡改、冒充、抵赖。
主要涉及信息的机密性、完整性、真实性、不可抵赖性、可鉴别性等属性;内容安全是指对信息真实内容的隐藏、发现、分析、管理等。
主要涉及信息的机密性、可控性、可鉴别性等;所面对的主要问题包括信息隐藏、隐私保护及信息管理和挖掘。
二、计算机信息网络采用的安全机制
计算机网络安全机制应该在保障计算机信息网络可靠性的前提下,保证计算机信息网络中的信息的保密性、完整性、可用性、可控性和不可否认性。
目前采用的安全机制主要有以下几种:
加密和隐蔽机制。
加密是改变信息,使攻击者无法读懂信息的内容从而保护信息。
隐藏是将有用的信息隐藏在其他信息中,使攻击者无法发现。
这种机制需要采用密码技术。
密码技术是集数学、计算机科学、电子与通信等诸多学科于一身的交叉学科,它不仅能够保证机密信息的加密,而且能完成数字签名、身份验证、系统安全等诸多功能。
使用密码技术可以防止信息被篡改、伪造和假冒,从而保证信息的机密性、完整性和可用性。
认证和身份鉴别机制 认证是网络安全的基本机制。
网络设备之间应互相认证对方身份,以保证正确赋予操作权力和数据的存取控制。
目前在网络中常采用数字签名帮助对用户身份的确定。
通信和数据系统的安全性常常取决于能否正确识别通信用户或终端的个人身份。
目前用于身份认证的技术主要有:验证用户知道什么(如口令、密钥等)、验证用户拥有什么(如钥匙、徽标、IC卡等)、验证用户的生理特征(如指纹、声音等)、验证用户的习惯动作(如笔迹等)。
审计。
审计是防止内部犯罪和事故后调查取证的基础。
通过对一些重要的事件进行记录, 从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的因素。
审计信息应具有防止非法删除和修改的措施。
完整性保护。
所谓数据完整性是保证数据在存储或传输过程中不被非法修改、破坏或丢失。
首先,要充分利用数据库管理系统提供的数据完整性的约束机制和各种输入数据的“引用完整性约束”设计,以便保证数据完整、准确的输入和储存。
其次,在数据传输过程中可视情况选用相应的数据校验方式对传输数据进行校验检查。
如在发送的消息中加入一个鉴别码并经加密后发送给接收者。
完整性的另一用途是提供不可抵赖服务。
当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者。
数字签名就可以提供这种手段。
权利控制和访问控制。
权利管理和存取控制是主机系统必备的安全手段。
系统根据正确的认证,赋予某用户适当的操作权利,使其不能进行越权的操作。
在正确认证的前提下,系统应给正确的用户予正确的存取控制能力和限制。
权利控制一般采用角色管理办法,针对系统需要定义各种角色,如经理、会计等,然后对他们赋予不同的执行权利。
三、网络安全防范
现阶段为了保证网络信息的安全,企业办公的正常运行,我们将采用以下几种方式来对网络安全进行防范。
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。
如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。
如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。
所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
利用防火墙可以将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。
防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。
四、结语
随着网络的发展,技术的进步,网络安全面临的挑战也在增大。
一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。
另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。
浅谈网络信息安全问题的分析与防范 篇5
随着信息产业的高速发展,众多企业都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。本文主要介绍了信息系统所面临的技术安全隐患,并提出了行之有效的解决方案。
关键字:信息系统信息安全身份认证安全检测
Abstract:
Along with the high-speed development of information industries, the multitudinous enterprise has established their own information system using the Internet to use each kind of information resource.But while we enjoy the information industries development to take to our convenient, we also faced the huge risk.Our system possibly suffers viral infection, hacker’s invasion;this all may create massive loss to us.This article mainly introduced the technical security hidden danger, which the information system faces, and proposed the effective solution.Keywords:Information system Information security
Status authentication Safe examination
一、目前信息系统技术安全的研究
1.企业信息安全现状分析
随着信息化进程的深入,企业信息安全己经引起人们的重视,但依然存在不少问题。一是安全技术保障体系尚不完善,企业花了大量的金钱购买了信息安全设备,但是技术保障不成体系,达不到预想的目标:二是应急反应体系没有经常化、制度化:三是企业信息安全的标准、制度建设滞后。
2003年5月至2004年5月,在7072家被调查单位中有4057家单位发生过信息网络安全事件,占被调查总数的58%。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的“%,登录密码过于简单或未修改密码导致发生安全事件的占19%.对于网络安全管理情况的调查:调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。调查表明,认为单位信息网络安全防护能力“较高”和“一般”的比较多,分别占44%。但是,被调查单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。
2.企业信息安全防范的任务 论文网在线
信息安全的任务是多方面的,根据当前信息安全的现状,制定信
息安全防范的任务主要是:
从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。
信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性(Confidentiality)、完整性(Integrity)、抗否认性(non-Repudiation),可用性(Availability)。其他安全:病毒防治、预防内部犯罪。
二、计算机网络中信息系统的安全防范措施
(一)网络层安全措施
①防火墙技术
防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。
防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础
网络信息安全问题及对策分析论文 篇6
关键词:计算机;网络信息;安全问题;对策
1前言
浅谈网络信息安全问题的分析与防范 篇7
最近几年,信息技术的普及应用以及经济突飞猛进发展让我们国家社会诸多行业也在发生惊人变化,同一时间也促进各大中型企业信息化发展。现如今,我国各大中型企业发展已经构筑起网络系统作为主体信息网络的业务形式,基于信息网络模式,局域网络信息能够高效快捷的将信息输送至人们身边,使人们能够及时准确对信息进行掌握。但局域网信息体系建构同样需要面对这样或那样的很多繁琐问题,其中包含有病毒干扰及运行故障等网络安全问题。掌握企业局域网信息网络现状,并且对当中存在主要问题进行分析,联系局域网信息网络特征提出针对性保障策略,确保局域网信息网络可以正常运行,保障其安全性与可靠性是所有大中型企业都十分关心的问题。
1我国各企业局域网信息安全现状
从人类步入二十一世纪起,我们就已感知到网络技术那强大力量正铺天盖地席卷而来,并且社会生产生活方方面面都可看到网络技术的影子,现代信息化技术发展的顺风顺水可以说同大中型企业局域网络合理健康运行是密不可分的,伴随大中型企业局域网技术的引入,信息网络也渐渐占据现代化企业建设主导地位。但因为互联网共享性与开放性等诸多特征,导致局域网安全相关问题越发明显,信息丢失、泄露以及网络病毒蔓延等问题接踵而来,为网络使用者带来很多麻烦或者侵害。假使未能确保企业局域网安全可靠运行,那么对于企业信息完整性与实效性将有可能造成致命性打击,对于人民财产安全也可能构成威胁。接下来本文将对我国大中型企业局域网信息安全现状进行分析,通过对企业相关部门网络安全情况了解,得知现状大致如下:首先, 对安全软件的部署能力欠缺,网络内海量下载及ARP侵袭造成局域网内病毒肆意蔓延,网速也被拖慢了不少,严重的时候还会造成全网出现瘫痪,虽然这种情况并不常见,但一旦发生所造成危害将会是十分可怕的。其次,有些使用者对IP非法使用,或者随意对IP进行篡改,这就会造成IP冲突事件发生。再次,使用者网络安全观念不正确或者自身能力偏低,对杀毒软件未能及时更新,或者不懂系统补丁如何升级,就会导致大量病毒侵入, 并且目前终端产品也多种多样,这无疑给管理人员带来更大难度与挑战。
2我国各企业局域网信息安全存在的主要问题
我国很多大中型企业信息局域网络都经ISP和互联网相连, 享有互联网资源同一时间,也需要面对来自互联网攻击风险。各企业组建局域网同时,有部分同地区使用者也连入在内,所以所承受安全威胁来自很多方面,不妨将其归纳一下,存在主要问题大致如下:
2.1应用软件与操作系统漏洞问题
所有软件均会存在漏洞与缺陷,特别操作系统中会有安全漏洞存在,其中微软操作系统安全漏洞是较为明显的,黑客常会把这些缺陷与漏洞当作侵入点,同时大量病毒会由漏洞流入进来并肆意传播。
2.2人为原因
因为不正确操作也有可能为网络安全带来诸多隐患,这部分隐患有些来自网络使用者也有些来源于网络管理人员。网络管理人员面对服务器系统容易发生错误,在对网络设备进行配置的时候亦或应用软件的服务器端应用不科学,都容易有安全漏洞生成,比如像使用者设置错误权限,服务器的端口开放出现问题, 网络设备的设置不到位等。网络使用者失误一般可分为对本地资源随意共享,账号转借以及口令设置错误等。
2.3恶意侵扰
实际上很多安全问题大部分是因不法分子想要非法牟利,企图伤害别人以及想要得到广泛关注度所致。恶意侵扰可大致分为两种情况:其一为主动型,以多种形式对信息完整性与有效性进行破坏,其二为被动型,是在网络顺利运行状态下对机密信息破译、窃取以及截获。需要注意的是这两类侵扰对于网络危害都是十分严重的,甚至可能造成网络瘫痪或者对人民生命财产安全构成威胁。
3我国各企业局域网信息安全策略
3.1防火墙
企业局域信息网具有不稳定以及复杂等特性,信息网络中传递时可能遇到病毒入侵与传输风险等。为了尽可能让这类风险降到最低,便在网络上配置硬件型防火墙,对局域网的防火墙进行合理管理与配置意义是十分重大的。原因是防火墙为不同网段间信息出口及入口,可以参照网络安全相应举措,有效对使用者互联网进行记录,防止内部用户点暴露,防火墙为网络安全的策略检验站,可有效对大中型企业的局域网络安全进行保护。企业结合硬件型防火墙,将内部数字专网,局域网同互联网经防火墙连接,将防火墙管控功能发挥至最佳。防火墙指的是设置于不同网络与网络安全域间部件组合。防火墙是实现信息及网络安全同时提供信息安全相关服务的最基本设施。防火墙采取检测进出互联网信息数据包的工作方式,它可有效识别与拒绝来源于危险位置和存在安全隐患的信息。假使防火墙设置合理,那么选择易受攻击计算机的黑客显然就无法扫描获取到目标计算机。
3.2管理方面
采取技术手段构筑起大中型企业局域网信息安全保障体系以后,想要确保该保障体系效能得以真正发挥,那么还是要把管理作为突破口。要知道技术占据的比重是要少于管理的。网络管理人员进行日常管理时需要对安全产品做到合理配置,由系统安全角度入手,对口令与使用者进行严格管理,做好详细资料备份, 并对系统安全漏洞予以及时修复。值得一提的是,还应当制定行政管理相应制度对使用者操作予以限制,构筑针对使用者终端运行保障机制,使得使用者终端所有运维工作都能够流程化及标准化运作。
3.3应用方面
大中型企业局域网具备视频会商,Notes邮件以及各类页数信息输送系统等,网络每时每刻都担负庞大信息输送任务。信息输送时同时有风险伴随,但凡被破坏,很可能导致网络系统瘫痪以及无法估量损失,应用安全便为所有工作环节中最主要的。应当单独构筑一个信息服务器,从而得以保障系统信息存储与资源共享相关功能。信息服务器上应当加以特定安全设置才能保障网络安全万无一失:通过口令与有效用户设置,对身份信息予以确认,防止不法分子登录以及使用信息服务器。将暂不需要部分服务与端口关闭,能够尽量为系统减少负担,将默认空间共享连接关闭,凭借对磁盘权限的设置,防火墙等杀毒软件的安装相应措施对信息进行保护,从而确保有效使用者能够有效使用信息服务器。
4结语
伴随计算机技术普及应用,企业局域网信息内容逐步向信息化与现代化靠拢,信息系统外部和内部网络融合也逐渐向多样化发展,同时也对网络安全提出了更高要求。为提升大中型企业局域网络系统安全性,企业应当充分做好各类安全防范相关工作。日常管理时企业应当对员工积极普及相关知识,对各类防护设备进行科学应用,并且优化维护工作一定要跟上,以确保局域网信息安全能够真正实现。一旦发生病毒入侵等现象,一定要及时准确采取针对性对策,尽可能对损失进行补救。
参考文献
[1]贺瑞凰.浅谈单位局域网的信息安全[J].科技情报开发与经济,2011.
[2]赵亮,张敏生,田宏林.浅谈计算机局域网现实安全威胁及对策建议[J].网络安全技术与应用,2015.
[3]吴燕珊.浅谈无线局域网的应用与安全防范要点[J].科技创新导报,2010.
浅谈网络信息安全问题的分析与防范 篇8
关键词:医院;信息网络;信息安全;风险;对策
中图分类号:TP393.08
医院信息网络安全至关重要,其关系着医院医疗工作的对接和开展,一旦数据出现错误或者是遗失,就可能造成不可估量的经济损失和伤害。所以,要对医院当前信息网络安全面临的问题进行详细分析,然后采取具有针对性的防范措施。下面将对其进行详细阐述。
1 医院信息网络安全存在的风险分析
1.1 重要的信息和资料被窃取
随着计算机网络技术的进步,医院也开始引进信息系统,减少人工工作量,提高医疗诊断效率。但是信息网络在方便人们生活工作的同时,也存在着一定的风险。一些黑客或者是计算机能手可以通过网络盗取信息,对医院计算机安全系统进行攻击,从而使得医院信息网络系统瘫痪,大量信息数据丢失,这就会对医院的正常运营造成很大影响。与此同时,医院的保密工作不到位,使得患者信息外露,对患者的利益造成了一定程度的伤害。对此,医院在做好信息防护工作的同时,应该将信息的安全储存以及保密工作作为重点,以此维护医院的良好信誉,维系友好的医患关系。
1.2 系统日志审计分析风险
在医院信息管理层面,需要制定相应的审计体系,保证医院业务信息的完整记录。对于较为重要的业务系统日志,还需要对其作深入和全面的分析。如果出现问题,需要对可能造成此类现象的原因进行排查,为以后的工作提供依据。但就当前我国医院的系统日志审计工作来看,其审计机制存在许多不足之处,而且当出现问题时,不能及时发现和解决,导致问题的扩大化,影响也更为恶劣。如果在后续工作中,医院不能采取有效的措施解决该问题,那么将会严重威胁到医院信息网络安全。
1.3 管理系统安全可能会存在的风险
医院信息网络安全管理需要做好统筹兼顾,子管理和中心管理做好协调统一,尤其整个医院的系统应该做好集中统一的安全管理,建立整个医院的安全信息管理中心。同时,做好各方面的分权监督,每个子系统都应该做好相应的集中管制,确保子系统管理和中心管理系统的管理相统一。作为整个医院的安全信息管理中心,需要集中控制,集中配置,设置专人管理。当前,不少医院信息网络管理中缺乏较为统一的安全信息管理中心,不能够对整个的信息网络系统做好全面安全管理,会带来较大的信息安全管理风险。
1.4 系统外部或者内部的拒绝服务攻击风险
DD0S分布式拒绝服务攻击方式非常多,可以通过UDP洪水,也可以通过TCPSYN以及TCPLAND等方式,这些都可以在短时间里让整个服务器处于瘫痪,直接耗尽整个服务器的所有子系统资源,造成整个的系统资源性能严重下降,很多的正常的业务访问无法维持,系统处于一种瘫痪状态,必须通过部署防火墙的方式防止各种攻击。
2 各种风险的对策分析
2.1 硬件层次安全措施
通过集群管理软件可以对两台网络核心服务器进行集中管理,当其中一台网路核心服务器发生故障时,就可以通过光纤侦测,使得另外一台服务器接管故障服务器的任务。医院可以采用双存储设备进行信息系统数据的相互热备,也就是两台服务器通关光纤交换机对具有大储备量的设备进行交接,在这种基础之上,任何一台设備出现故障,其他设备都可以继续作业,保证医院网络的正常运行。由于双存储设备内部具有大量的信息数据,如医院财务数据和临床医师诊疗信息等,因此需要通过网络中心机房,利用光线跳线对两台核心交换机进行双机热备,通过光纤将所有交换机连成一体。汇聚交换机又以双线下联所有接入层交换机,使核心层交换机实现了冗余热备,不会因为某一条链路或某一台核心交换机出现故障而导致网络中断。
2.2 软件系统的安全措施
2.2.1 数据库系统和操作系统的安全。医院必须选用正版的数据库系统和操作系统,漏洞补丁也要及时更新,对这二者还要进行优化配置,对用户以及密码进行全面管理。在用户试图篡改密码或者是有不良行为记录时,需要及时禁止,并立即启动应急措施,对数据进行恢复和备份。要对重要的服务器进行双机热备,数据用磁盘阵RAID方式进行备份,也就是将一台主服务器和另外一台在线的备用服务器连接成一个有机整体,在主服务器出现问题时,备用服务器可以立即代替其进行工作。通常情况下,医院在自身经济以及空间允许的条件下,都会建立异地容灾备份机房,并且安装容灾备用服务器和磁盘阵列。这样在中心机房服务器发生意外情况时,容灾备份机房就可以直接用过相关软件对中心机房的所有设备和正在运行的服务器进行监管。除此之外,每天都要对医院当天工作产生的信息数据进行收集和整理,然后备份。
2.2.2 病毒防治。病毒的预防是保证医院信息网络安全的基本措施。由于病毒性的传播能力强,传播范围广,一旦出现,就会对整个网络系统造成侵害。按照相关管理要求,可对病毒进行防治。如对医院计算机的终端增设端口,在对其进行严密的管控,从而保证HIS的安全,也可以降低病毒入侵的可能性。很多医院会采用网络版的杀毒软件,对病毒进行实时监控,这种方法可以消除威胁较小的木马等,可以基本保证内部网络的安全,但是需要及时更新,查漏补缺。需要注意的是,医院需要明令禁止计算机终端和外存储设备连接,不能有外来设备擅自接入网路。
2.3 网络安全的保障措施
2.3.1 严格做好内外网的隔离。因为医院的网络是一个较为封闭的系统,其内部涉及的信息数据量较大,被病毒或者是黑客攻击的可能性较低。因此,医院可以采用HIS软件作为隔离,保证内部数据的安全。有两种隔离方式可供选择:第一,在医院综合布线过程中,设置两类线路,一种用于医院HIS系统的连接,另外一种是用于外部网络的连接,这样就从物理层面做到了网络的隔离;第二,对于已经铺设管线的医院来说,需要设立网闸进行内外网的隔离。
2.3.2 用户认证。用户认证主要针对的是身份的鉴别,该方法应用较为普遍。在医院的信息网络安全管理工作中,相关工作人员可建立一定的认证系统,可识别用户身份的真假,同时,该系统具有独立的存储空间以及智能卡读取器的串行接口。智能卡的主要作用就是提供相关用户信息,在用户进行操作时,智能读取器就可以简单地鉴别用户身份。若智能读取器被攻击,其密钥也可以完整保存,其安全风险较小。
3 结束语
综上所述,随着计算机技术的发展,信息网络的应用越来越广泛,而在应用的过程中,由于信息网络自身的漏洞以及人为因素等多方面原因,造成的网络安全问题,影响了医院的正常运营,更有甚者威胁到了医患关系和患者的隐私利益。对此,医院必须采取有效措施,保证医院信息网络系统的安全,保证其工作的顺利开展。
参考文献:
[1]彭兆强.浅谈医院信息网络安全面临的问题及防范措施[J].电子技术与软件工程,2014(28):89.
[2]雷珏.计算机网络安全面临的问题及防范对策分析[J].数字化用户,2013(10):23.
[3]高侠,李琼,滕璐灵.医院信息网络安全的管理及防范[J].西部中医药,2011(07):109.
[4]于晓鸣;张晓辉.信息网络安全基本知识[J].电脑知识与技术,2010(29).
[5]王有维.维护信息网络安全[N].吉林日报,2011.
浅谈网络信息安全问题的分析与防范 篇9
随着全球信息化时代的到来,作为其重要基础的计算机网络信息技术得到了高速发展和极大进步,广泛应用于社会的各个领域,深入到人们的日常生活、工作和学习之中,成为当代社会文明的一个重要方面。
但与此同时,由于网络的开放性特点,计算机网络信息面临的安全威胁也日益突出,影响到整个社会的发展前进,因此如何提高计算机网络信息的安全系数,防范可能发生的安全问题,成为当前网络技术研究的一个课题。
计算机网络是指由具有独立功能而又通过通信媒介连接起来的计算机或信息系统组成,以实现相互间的信息交换、资源共享或分工协作等,按网络覆盖范围一般分为局域网(LAN)、城域网(MAN)和广域网(WAN)。
本文所讨论的计算机网络信息安全主要是指网络上存储或传输中的人为的信息数据安全。
浅谈网络信息安全问题的分析与防范 篇10
摘 要:介绍了电力企业信息化的应用情况,通过对电力企业网络与重要信息系统安全大检查,找出了一些主要弱点,分析了问题的成因,提出了一系列切实可行的建议和方法。
关键词:电力企业信息化;网络与重要信息系统;安全检查;安全管理
0引言
随着信息技术日新月异的发展,近些年来,电力企业在信息化应用方面的要求也在逐步提高,信息网络覆盖面也越来越大,网络的利用率稳步提高;利用计算机网络技术与各重要业务系统相结合,可以实现无纸办公,大大地提高了工作效率,如外门户网站系统、内部门户网站系统、办公自动化系统、营销管理系统、配网管理系统、财务管理系统、生产管理系统等。然而,信息化技术带来便利的同时,各种网络与信息系统安全问题也逐渐暴露出来,下面针对共性问题做一些探讨。开展网络与重要信息系统安全大检查网络与信息安全检查具体内容包括:基础网络与服务器、对外门户网站、数据中心、内部办公系统、营销管理系统、财务资金管理系统等重点业务系统的现有安全防护措施、信息安全管理的组织与策略、信息系统安全运行和维护情况。信息安全管理保障检查点序号检查内容检查项1安全规章制度2安全组织与人
3资产管理4安全运维管理5信息数据安全6应急响应合计 根据检查情况得出主要弱点 2.1 安全管理保障检查
2.1.1 安全规章制度主要弱点(1)未制订信息安全审计管理规定。(2)未制订应用系统开发安全管理规定。(3)部分单位未制订关键资产的操作审批流程。(4)操作系统、数据库、设备的操作与配置管理不完善。信息安全技术保障检查点序号检查内容检查项1服务器操作系统数据库中间件应用系统2网络设备3安全设备4网站5终端合计 自查内容和数量统计序号类别检查数量1网络及安全设备2操作系统3数据库4中间件5网站6应用系统7终端
(5)未制订移动存储介质管理规定。(6)未制订信息安全风险评估规范及实施指南。
2.1.2 安全组织与人员管理主要弱点(1)没有与信息管理和技术人员签订保密协议。(2)未制订信息安全的培训计划,未定期开展信息安全技术培训。(3)部分单位未配备专职信息安全管理人员。(4)信息技术人员身兼多职:操作系统、数据库、网络管理等。
2.1.3 资产管理主要弱点(1)没有对资产变更进行安全审计。(2)没有磁盘、光盘、U盘和移动硬盘等存储介质的销
(3)未对设备或应用系统进行上线前的安全测试。2.1.安全运维管理主要弱点(1)未对主机、网络设备、安全设备、应用系统、数据库进行定期日志审计。(2)未对主机、网络、应用系统、数据库的用户与密码进行定期安全审计。(3)未对终端接入网络进行准入控制,没有非法外联控制措施。(4)未定期对主机、网络、应用系统、数据库、终端进行漏洞扫描。(5)没有用于系统和设备上线测试的网络测试区域。(6)没有对网络流量进行监控。
2.1.5 信息数据安全主要弱点(1)未对重要数据采取存储加密或传输加密措施。(2)多数未对信息技术数据、资料的登记、使用、报废进行统一管理。
2.1.6 应急响应管理主要弱点(1)未制订完整的单项应急预案。(2)未制订网络与信息安全应急预案培训与演练计划。(3)没有定期开展应急培训和演练。
2.2 安全技术保障检查
2.2.1 操作系统主要弱点(1)未对登陆密码的长度和更换时间做出系统配置限制。(2)未做登陆源IP或MAC地址以及用户捆绑。(3)没有关闭不必要的端口,没有停止不必要的服务。(4)没有定期进行安全漏洞检测和加固。(5)部分W indows操作系统的服务器管理员的默认帐号名没有修改。
2.2.2 数据库主要弱点(1)未定期审核数据库用户的权,并及时调整。(2)MS SQLServer数据库中未去掉危险的存储服务。(3)没有数据库备份操作规程。
2.2.3 中间件主要弱点没有对中间件管理操作进行登陆源限制。
2.2.4 应用系统主要弱点(1)没有进行上线前的安全检查。(2)没有采用安全加密的方式登录。(3)登陆管理后台时,多数未做登陆源限制。(4)没有定期进行安全检查。
2.2.5 设备主要弱点(1)未做登陆源限制。(2)未采用安全加密的方式登陆。(3)未启用日志审计或日志保存时间小于3个月。
2.2.6 网站(内、外)主要弱点(1)部分网站没有备份和冗余能力。(2)部分网站没有部署防篡改系统。(3)多数未对登陆网站管理后台的登陆源做出限制。(4)大部分网站存在SQL注入的隐患。(5)大部分网站没有文件上传过滤功能。(6)部分网站没有日志审计功能。(7)部分网站没有部署入侵检测系统。
2.2.7 终端主要弱点
(1)大部分未设置超时锁屏功能。(2)没有定期进行安全漏洞扫描。(3)没有修改默认的系统管理员名。(4)没有定期修改系统管理员密码。(5)未关闭不必要的端口。3 加强网络与重要信息系统安全管理的建议通过检查,识别企业的信息资,进行风险评估,假定这些风险成为现实时企业所承受的灾难和损失,通过降低风险、避免风险、接受风险等多种风险管理方式,采取整改措施制定企业信息安全策略。
(2)3.1 开展网络与信息系统安全等级保护定级工作信息安全等级保护制度开始向多种行业推进,应逐渐认识到,只有良好的安全管理才能有效地解决定级过程中所发现的安全问题,并且为后续的信息安全提供长时间的保障。电力企业根据《信息安全等级保护管理办法》、《电力行业信息系统等级保护定级工作指导意见》实施信息安全等级保护工作,综合考虑信息系统的业务类型、业务重要性及物理位置差异等各种因素,全面分析业务信息安全被破坏时及系统服务安全被破坏时所侵害的客体以及对相应客体的侵害程度,将信息系统分为不同安全保护等级。开展信息安全等级保护工作有利于加强和规范信息安全等级保护管理,提高信息安全保障能力和水平,保障和促进信息化建设健康发展。
(3)3.2 开展网络与信息安全综合防护工作及应急预案(1)严格落实机房管理制度,严格控制机房人员出入;禁止无关人员进入机房,禁止无关设备接入内部网络和系统。(2)各企业应统一互联网出口通道,内部网络的其他个人计算机不得通过任何方式私自与互联网建立网络通道;对网络关键点进行
监控,并对策略进行优化,重点关注端口扫描、网站漏洞攻击、邮件发送等事件;加强防火墙、链路优化器、IDS及DNS等设备的日志管理与安全审计,做好配置定时备份;加强接入环节管理,有效使用防火墙和入侵检测设备;关闭或删除不必要的应用、服务、端口和链接。(3)严格执行信息安全“五禁止”规定。禁止将涉密信息系统接入互联网等公共信息网络;禁止在涉密计算机与非涉密计算机之间交叉使用U盘等移动存储设备;禁止在没有防护措施的情况下将公共信息网络上的数据拷贝到涉密信息系统;禁止涉密计算机、涉密移动存储设备与非涉密计算机、非涉密移动存储设备混用;禁止使用具有无线互联功能的设备处理涉密信息。(4)加强重要管理信息系统的安全监控和管理。企业内外网站按照有关要求加强系统防护措施,在系统方面关闭不必要的进程和端口,消除程序代码方面的漏洞,消除程序代码中的SQL注入和跨站漏洞等代码漏洞,加强网站发布信息的审核,加强监控,发现网站被攻击或被篡改的,马上启动应急预案恢复网站系统;对重要应用系统(包括营销管理系统、财务管理系统等),要加强日常监控和运维管理,及时做好数据的备份工作。(5)加强终端设备的管理,有条件的可实施防病毒、域和桌面管理及PKI/CA管理。对管理信息系统的用户、口令、补丁等进行仔细的检查,杜绝弱口令,及时更新和升级。(6)加强企业员工及网络管理人员安,通过多种形式进行信息安全宣传和教育,明白违规操作产生的危害,规范日常计算机使用操作行为,提高信息安全意识。(7)有针对性地制订网络与信息安全应急单项预案,并落实责任到人。应急预案编制完成后,要组织开展应急演练工作。通过演练,总结经验,对预案进行修改与完善,切实提高应急处置能力。
(4)4 结束语
(5)网络与重要信息系统安全管理是一项任重道远的工作,是系统的、全局的管理问题,网络上的任何一个漏洞都会导致全网的安全问题,应该用系统工程的观点、方法,遵循整体安全性原则,制订安全体系结构,才能真正做到整个系统的安全。
网络信息系统技术安全与防范 篇11
关键词:网络信息系统;技术安全;防范
中图分类号:R197.39 文献标识码:A文章编号:1007-9599(2012)03-0000-02
Network Information System Security and Preventation
Zhang Rubing
(Jilin Oilfield Communications,Inc.,Songyuan138000,China)
Abstract:Information security is a comprehensive security vulnerability detection and analysis,based on the results to develop preventive measures and solutions;properly configured firewall,network anti-virus software,intrusion detection systems,secure authentication system and security system;improve the safety management practices and mechanisms to effectively implement the safety management system.To enhance the awareness of security to ensure the safe operation of the network information system.
Keywords:Network information systems;Technology security;Prevention
一、关于信息系统技术安全的研究
在信息化进程中出现一些问题:安全技术保障体系尚不完善,企业拥有信息安全设备,但技术保障不成体系;应急反应体系没有经常化、制度化;企业信息安全的标准、制度建设滞后。信息安全防范任务是:进行全面的安全漏洞检测和分析,依据其结果制定防范措施和解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统;完善安全管理规范和机制,切实落实安全管理制度,增强安全防范意识。
二、计算机网络中信息系统的安全防范措施
(一)网络层安全措施
1.防火墙技术。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,已应用于专用和公用网络的互联环境中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,它具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。监控内部网和Internet之间的一切活动,保证了内部网络的安全 。防火墙是网络安全的屏障:一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务来降低风险。只有经过精心选择的应用协议,才能通过防火墙,使得网络环境变得更安全通畅。
2.入侵检测技术。IETF将一个入侵检测系统分为四个组件:事件产生器、事件分析器、响应单元和事件数据库。根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测,主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,也可以通过其他手段,如监督系统调用,从所在的主机收集信息进行分析。主机型入侵检测系统保护一般是所在的系统。该系统经常运行在被监测系统上,用以监测系统上正在运行的进程是否合法。网络型入侵检测。它的数据源是网络上的数据包,往往将一台机子的网卡设于混杂模式,对所有本网段内的数据包进行信息收集和判断。一般网络型入侵检测系统担负着保护整个网段的任务。
(二)服务器端的安全措施,正确的安装和设置操作系统,才能在安全方面发挥应有的作用
1.正确地分区和分配逻辑盘。微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器,会导致系统文件的泄漏,甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘用来装系统和重要的日志文件,D盘放IIS, E盘放FTP,这样无论IIS或FTP出了安全漏洞,都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开,主要是为了防止入侵者上传程序,并从IIS中运行。
2.正确地选择安装顺序。一般人往往对安装顺序不太重视,认为只要安装好了,怎么装都可以。正是因为管理员的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序一定要注意:一是何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是,并没有用你刚刚输入的密码来保护此情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;只要安装完成,各种服务就会自动运行,这时服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000 SERVER之前,不要把主机接入网络。二是补丁的安装:补丁的安装应该在所有应用程序安装完后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序,有可能导致补丁不能起到应有效果,如IIS的HotFix要求,每次更改IIS配置都需要安装,麻烦但非常必要。
(三)安全配置
1.端口:端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性—TCP/IP—高级—选项—TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口,这样对需要开大量端口的用户就比较麻烦。
2.IIS:IIS是微软的组件中漏洞最多的一个,平均2、3个月就要出一个漏洞,所以IIS的配置是重点,在本系统(下转10页)、(上接12页)WWW服务器采取下面的设置:一是把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D:Inetpub。二是在IIS安装时默认的scripts等虚拟目录一概删除,这些都容易成为攻击目标。把Inetpub从系统盘挪出来是完全必要的。如果需要什么权限的目录,可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。
3.应用程序配置:在IIS管理器中删除任何无用映射,必须指出的是ASP,ASP和其它确实需要用到的文件类型。不需要IIS提供应用程序的映射,删除所有的映射,具体操作:在IIS管理器中,右击主机―属性―WWW服务编辑―主目录配置―应用程序映射,然后就逐个删除这些映射。点击“确定”,退出时要让虚拟站点继承刚才所设定的属性。
经过Win2000 Server的正确安装和配置,操作系统的漏洞得到了很好的预防,增加了补丁,就增大了操作系统的安全性能。信息管理系统安全性措施目前比较成熟,但也不能马虎大意,只有不断地学习新的网络安全知识,采取日新月异、持续改进的网络安全措施,才能保证网络安全防御固若金汤。
浅谈网络信息安全问题的分析与防范 篇12
1 网络信息安全
网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性, 正随着全球信息化步伐的加快越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它主要是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。随着计算机技术的飞速发展, 信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域, 存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息, 甚至是国家机密, 所以难免会吸引来自世界各地的各种人为攻击 (例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等) , 给网络信息安全带来风险。
2 政府网络信息的安全风险
2.1 物理风险
在政府的网络信息系统中, 物理风险是多种多样的, 主要有地震、水灾、火灾等环境事故, 人为操作失误或错误, 设备被盗被毁, 电磁干扰, 电源故障等等。
2.2 操作系统风险
在网络信息操作系统中, 由于计算机水平不够高, 和一些操作系统本身的结构问题, 导致操作系统的安全性不够。在创建进程中出现问题也会形成操作系统风险。
2.3 网络自身的缺陷带来的风险
受科学技术水平的限制, 网络系统自身存在着缺陷。一方面它受地震、火灾等客观自然因素的影响, 另一方面它还受自身所处的环境的影响, 例如磁场、污染等。这都是信息网络系统自身缺陷, 它会危害整个的网络系统设备, 危害政府网络信息的安全。
2.4 计算机病毒风险
受科学技术的限制, 伴随着计算机网络的发展, 计算机病毒也越来越快的加快了传播速度。计算机病毒的种类越来越多, 力量越来越强大, 它会严重的影响政府网络信息的安全性的。
2.5 安全意识淡薄
计算机网络的生活化, 让越来越多的人注意到它的方便性和实用性, 而忽视了它的安全性。在网络系统中, 填入的信息会留下痕迹, 容易让一些黑客破解并获得这些信息。在政府的网络系统中, 政府单位更多的是注意设备的引入和运用, 而对其后期的管理和安全性的考虑比较少, 也就是安全意识淡薄, 这就会给政府网络信息安全带来风险。
2.6 安全管理体系不健全
淡薄的安全意识导致了政府部门对安全管理体系的不重视。在政府网络信息的管理上, 没有统一的信息管理指标, 没有足够的网络信息安全部门进行安全管理实施, 没有健全的安全管理体系。安全管理体系不健全就会导致在保护政府的网络信息的时候出现很多漏洞、风险, 给信息安全带来风险。
3 政府网络信息的安全的防范措施
3.1 政府网络信息的访问控制
政府网络信息的访问控制主要是对访问者以及进入和出入政府网络信息系统的情况的控制。要阻止没有经过授权的计算机用户进入政府的网站, 要限制每天进入政府网站的人数, 要限制使用政府计算机系统的资源。保证网站的数据资源不会被非法用户所用, 保证政府网站数据资源不被恶意的修改, 保证资源的有效运用。
3.2 在政府网络信息系统中建立识别和鉴别机制。
每一个网站浏览用户都用ID注册, 一个ID只能代表一个用户。通过口令机制, 手纹机制, 照片机制等来鉴别网站用户, 确认用户信息的真实性。在网络系统中利用代码制定口令, 当用户进入政府信息网络的时候系统就会询问用户的口令, 只有口令被识别的用户能够进入政府信息网络系统, 进行信息资料的查询。还可以通过手纹来识别用户。首先要录入计算机用户的手纹, 在以后进入系统查询信息的时候可以直接同国手纹识别控制用户进入。当然, 手纹机制的建立需要统一的安排, 录入程序较麻烦, 所以更多的是利用设有密码的口令进行识别鉴别控制。
3.3 在政府网络信息安全系统中运用加密技术
在政府网络信息安全系统中运用加密技术可以有效的阻止非法用户非法进入政府网络信息系统非法的访问数据, 非法的盗窃系统信息。要根据信息网络信息的变化规则, 实行相对应的加密技术, 把已有的容易被识别的信息转化成为不可被识别的信息。
3.4 发展自主的信息产业, 构建网络安全的技术支撑
网络信息的全球化使各国之间的信息流通的更快, 交流的更频繁, 同时, 网络信息安全问题也越来越严重。如今虽然科技在不断的进步, 但我国在计算机应用上还多是使用国外的计算机技术, 没有自己的计算机核心技术, 受外国的计算机软件开发商的控制, 政府网络信息安全自然就没有保障。政府网络信息关系到党政部门, 关系到整个国家的政治经济利益, 我们必须发展自主的信息产业, 构建网络安全技术支撑。国家政府要在资金、技术、人力等方面加大投入力度, 开发计算机自主知识产权技术。例如我国基于Linux操作系统开发出来的中软, 中科等。
3.5 加强政府网络信息安全管理制度的制定
安全管理体系不健全就会导致在保护政府的网络信息的时候出现很多漏洞、风险, 给信息安全带来风险, 因此要加强政府网络信息安全管理制度的制定。对网络操作使用、机房管理制度、网络系统维护制度等进行规范, 要加强对员工的安全意识的培训, 制定详细的网络信息日志, 并及时的检查日志。政府网络信息安全管理制度在制定的时候还要对政府网络信息系统中的重要的数据进行备份并存储在光盘中, 防止计算机系统崩溃造成的损失。此外, 在计算机应用软件上, 政府要加强管理, 确保政府部门所使用的计算机软件符合安全技术指标。
3.6 增强政府工作人员的安全防范意识 (下转第232页)
在政府部门中, 很多管理者缺少信息安全意识, 当遭到黑客的攻击的时候不能及时有效的应对。要增强政府网络信息管理人员的安全防范意识, 让他们认识到每一条政府网络信息都是重要的, 要对管理人员进行培训, 提高他们的信息安全素质, 确保各个信息安全环节的有效进行。
4 结语
综上所述, 政府信息网络关系到党政部门, 关系到整个国家的政治经济利益, 所以要通过政府网络信息的访问控制, 在政府网络信息系统中建立识别和鉴别机制, 加强政府网络信息安全管理制度的制定, 发展自主的信息产业, 构建网络安全的技术支撑等安全防范技术措施对政府网络信息进行安全防护。
参考文献
[1]桑文辉.政府网络安全防范技术探究[J].科技与生活, 2012 (23) :185.
[2]汤志伟.电子政府的信息网络安全及防范对策[J].电子科技大学学报:社会科学版, 2002 (01) :12-17.
[3]阮飞铨.浅析政府部门计算机网络安全管理及维护[J].电脑知识与技术, 2007 (13) :75-76.
【浅谈网络信息安全问题的分析与防范】推荐阅读:
浅谈计算机网络安全面临的问题及防范措施11-23
网络信息安全问题01-29
网络信息安全问题综述07-23
网络信息安全分析02-26
网络信息安全风险分析05-24
网络信息安全技术分析11-09
网络信息安全需求分析01-31
论信息与网络时代的伦理道德问题08-21
财政网络信息安全分析论文12-11
信息网络安全体系分析01-12