网络和信息安全(精选12篇)
网络和信息安全 篇1
8月20日, 山西省网络与信息安全协调小组召开第一次全体会议, 协调小组成员共20多人参加了会议, 省委常委、常务副省长李小鹏主持会议并作了重要讲话。
会上, 山西省经信委主任、省网络与信息安全协调小组办公室主任胡玉亭对山西省近期网络与信息安全工作进行了汇报, 各小组成员对当前网络与信息安全形势和下一步工作重点进行了研究讨论。省委常委、宣传部部长胡苏平, 省委常委、省委秘书长杜善学, 省长助理、省公安厅厅长刘杰, 省军区参谋长徐洪生出席会议并作了重要讲话。
李小鹏强调, 网络和信息安全关系重大, 各级各部门要进一步提高认识, 健全安全防护和管理, 保障重点领域信息安全。要确保重要信息系统和基础信息网络安全, 加强政府和涉密信息系统安全管理, 保障工业控制系统安全, 强化信息资源和个人信息保护。要加快能力建设, 提升网络与信息安全保障水平。要夯实网络与信息安全基础, 加强网络信任体系建设和密码保障, 提升网络与信息安全监管能力, 加快技术攻关和产业发展。要加强协同配合, 确保网络和信息安全工作落实到位, 保障山西省网络和信息安全持续稳定。
网络和信息安全 篇2
为了保证本单位网络畅通,安全运行,保证网络信息安全,特制定网络和信息安全事件应急处置和报告制度。
一、在单位领导下,贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省教育厅关网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,尽快使网络和系统恢复正常,做好网络和信息安全保障工作。
二、信息网络安全事件定义
1、网络突然发生中断,如停电、线路故障、网络通信设备损坏等。
2、单位网站受到黑客攻击,主页被恶意篡改、交互式栏目里发表有煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱秩序;破坏社会稳定的信息及损害国家、学校声誉和稳定的谣言等。
3、单位内网络服务器及其他服务器被非法入侵,服务器上 的数据被非法拷贝、修改、删除,发生泄密事件。
三、设置网上应急小组,组长由单位有关领导担任,成员由技术部门人员组成。采取统一管理体制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法。设置网络运行维护小组,成员由信息中心人员组成,确保网络畅通与信息安全。
四、加强网络信息审查工作,若发现主页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放主页服务。信息发布服务,必须落实责任人,实行先审后发,并具备相应的安全防范措施(如:日志留存、安全认证、实时监控、防黑客、防病毒等)。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。
五、信息中心对单位网实施24小时值班责任制,开通值班电话,保证与上级主管部门、电信部门和当地公安单位的热线联系。若发现异常应立即向应急小组及有关部门、上级领导报告。
六、加强突发事件的快速反应。运行维护小组具体负责相应的网络安全和信息安全工作,对突发的信息网络安全事件应做到:
(1)及时发现、及时报告,在发现后及时向应急小组及上一级领导报告。
(2)保护现场,立即与网络隔离,防止影响扩大。(3)及时取证,分析、查找原因。
(4)消除有害信息,防止进一步传播,将事件的影响降到最低。
(5)在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传播所发现的有害信息。
七、做好准备,加强防范。应急小组各部门成员对相应工作要有应急准备。针对网络存在的安全隐患和出现的问题,及时提出整治方案并具体落实到位,创造良好的网络环境。
八、加强网络用户的法律意识和网络安全意识教育,提高其安全意识和防范能力;净化网络环境,严禁用于上网浏览与工作无关的网站。
九、做好网络机房及户外网络设备的防火、防盗窃、防雷击、防鼠害等工作。若发生事故,应立即组织人员自救,并报警。
十、网络安全事件报告与处置。
事件发生并得到确认后,有关人员应立即将情况报告有关领导,由领导指挥处理网络安全事件。应及时向当地公安单位报案。阻断网络连接,进行现场保护,协助调查取证和系统恢复等工作,有关违法事件移交公安单位处理。
计算机网络信息安全问题和对策 篇3
【关键词】网络信息安全;威胁;对策
计算机网络在设计与使用之初,就有专门的应对网络信息被非法使用的对策。我们经常在电影里面看到电脑黑客与反黑客之间的较量。而在现实生活中,计算机网络信息安全所涉及的问题更趋复杂性。因此,这也是就成为相关专业人士进行计算机技术研究的重点问题之一。
一、计算机网络信息安全的内涵
网络环境是一个虚拟的环境,人们在网络上进行的一系列社交活动,包括人们日常的网上购物活动等等,都会涉及人们个人信息的输入。人们日常上网似乎感觉很自由,没有人监视自己的上网浏览内容,其实不然。商家在向客户推送网页内容的同时,他们也有相应的软件系统统计客户的浏览信息。在这个大数据的时代,当人们在整个上网活动过程中,个人的信息始终处于被暴露的状态下。如果个人信息被非法使用,这就产生了网络信息安全问题。
二、维护计算机网络信息安全的重要性
(一)保障人们生产与生活的顺利进行 计算机网络已经被应用到各行各业,当下,电商的兴起培养了人们新的网络购物的习惯。从2015年阿里巴巴的交易业绩来看,网络主导人们生活已经成为可能。甚至人们吃饭也可以网上订餐。国家鼓励“互联网+”的发展新思路,将来会有更多的行业加入到互联网发展模式中,例如“互联网+影视”的发展思维,已经被很多传媒行业人士所应用。这一切都意味着防护好计算机网络信息安全对人们生活的重要性。
(二)保障社会的稳定和谐 网络环境虽然不同于现实环境,但是不意味着这两个环境是孤立的。拿电商举例,网络环境与现实环境正通过“O2O”的发展模式更为复杂的交合在一起。如果计算机网络信息安全出现问题,那么直接影响到现实生活中交易的顺利进行。商家线上售卖,线下交易的顺利达成才能实现交易双方的共同利益。如果一个环节出现的问题,那么这其中牵扯到的经济利益关系也是复杂多样的,甚至交易双方会对薄公堂。这些都不利于整个社会的稳定与和谐。因此,做好计算机网络信息的安全工作有着重要的现实意义。
三、当下计算机网络信息安全所面临的威胁
计算机网络系统的更新换代速度很快,因此,计算机网络信息安全的防护措施也在不断的改造升级之中。在过去,掌握计算机信息技术的人基本上都是专业人士。随着计算机技术的不断发展,越来越多的人掌握计算机技术,计算机技术的普及也为计算机网络信息安全问题带来了更多的威胁。主要表现在以下几个方面。
(一)黑客对计算机网络系统的攻击 电脑黑客在电脑网络技术诞生时已经存在。黑客为了不正当利益,利用计算机网络技术破坏目标计算机系统,使目标计算机系统处于瘫痪状态,从而非法盗取目标计算机信息,或者对目标计算机信息进行修改。计算机病毒这个词是每个使用计算机的人都比较熟悉的,人们常说要对电脑进行杀毒,意思就是使用相关软件,对可能的黑客制造的电脑病毒进行查杀,以此保证自身计算机的信息安全。黑客破坏计算机网络系统的手法是多样的。例如黑客可以制造一些程序,让这些程序平时以合法的身份潜藏在合法程序当中,当人们要根据自己的需要下载合法程序的时候,黑客制造的有毒程序也就被随之被下载到人们的计算机中。当人们在不知情的情况下不小心打开了黑客的有毒程序,那么这些有毒程序就开始发挥作用,破坏人们的计算机系统。黑客的非法目的也就到达了。还有一些情况下,黑客制造一些可以自我不断复制的电脑病毒,一旦人们不小心点开网页,这些病毒被下载到计算机上,那么这种不断可以自我复制的病毒可以使得电脑存储器充满乱码,扰乱计算机正常系统。
(二)计算机网络自身漏洞没有被及时补救 计算机一般都安装有杀毒软件。这是目前最为普遍的防护计算机网络安全的方法。但是在实际生活中,很多人对于网络信息安全的意识淡薄,经常忘记定期对电脑进行杀毒。有些时候,电脑自身很多软件或者系统需要被升级,很多人有意或者无意的忽略这些步骤,认为不用升级的软件用着也没有问题。这些小的细节问题都会对计算机网络安全造成威胁。因为,很多商家软件定期提醒客户升级,不仅仅是为了软件更好的被客户使用,其中也包括商家对于自身软件或者网页的安全系数升级。软件或者网页的安全系数升级,在客户端方面,客户完成最后一步,这个安全系数的升级才能最终完成。因此,计算机自身的补丁或者漏洞如果没有被及时处理,这就使得黑客或者不法网络入侵者有了可趁之机。
四、解决对策
(一)提高网民的网络信息安全意识 虽然网民大量存在,但是并不是所有的网民都有网络信息安全方面的知识或者意识。一方面,政府可以加强宣传,相关部门定期不定期组织计算机网络信息安全知识普及,可以以小区为单位进行。城市小区居民委员会宣传人员也可以多组织一些小区用网安全知识普及活动,需要注意的是,这些活动要具有趣味性。从以往的经验来看,如果只是简单的向城市小区居民发送小册子,这样的做法只会造成资源的浪费。
(二)网民自觉防护计算机网络信息安全的能力 网民在平时的用网过程中,可以不断搜集计算机网络信息安全方面的小知识,掌握一些有效的计算机设置方法来维护计算机网络安全。例如,网民在注册网站上填写个人信息的时候,设置更为高级复杂的密码。在公共环境中使用计算机的时候,有对计算机加密码锁的习惯。网民使用完公共计算机后,对于计算机上残存的个人信息及时消除。
结语
计算机网络信息安全关乎人民生活的方方面面。计算机技术的不断进步的同时,对计算机信息安全的维护任务也更加艰巨。我国一直加强计算机网络信息安全方面的工作,坚决抵制不法分子利用网络的便利向人民宣传不良思想。计算机网络信息安全的维护工作任重道远。
参考文献
[1]张蔚.军队计算机网络信息安全问题及对策[J].法制与社会,2009,(10):269.
网络信息安全问题和对策 篇4
随着计算机网络技术广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。计算机网络作为进行信息交流、开展各种社会活动的工具,已经深入到人们生活的各个领域。同时,计算机安全问题也随之日益突出,存在着自然和人为等诸多因素的脆弱性和潜在威胁,如计算机病毒扩散、网络黑客攻击、计算机网络犯罪等事件数量迅速增长。网络安全问题已经成为人们普遍关注的问题。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性;信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。
1.1 网络信息安全的内容
(1)硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。
(2)软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。
(3)运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
(4)数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。这是保障网络安全最根本的目的。
1.2 网络信息、安全的目标
(1)保密性。指信息不泄露给非授权人、实体和过程,或不供其使用的特性。
(2)完整性。指信息未经授权不能被修改、破坏、插人、迟延、乱序以及丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。
(3)可用性。指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。
(4)可控性。指授权机构对信息的内容及传播具有控制能力的特性,即可以控制授权范围内的信息流向以及方式。
(5)可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
2 网络信息安全面临的问题
2.1 网络协议和软件的安全缺陷
2.1.1 因特网协议
因特网的基石是TCP/IP协议簇,此协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。
(1)很容易被窃听和欺骗。大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。基于TCP/IP的很多应用服务都在不同程度上存在着安全问题,这很容易被某些十分了解TCP/IP的人所利用,一些新的处于测试阶段的服务有更多的安全缺陷。
(2)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。
(3)配置的复杂性。访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是公之于世的,了解的人越多,被破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们无法把TCP/IP和其实现代码保密,否则不利于TCP/IP网络的发展。
2.1.2 黑客攻击手段多样
进入2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借大量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会伪装成被巨量信息所攻击的目标传出的,因此DNS服务器会把回应信息传到那个网址。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何一台设备进入网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。
2.2 计算机病毒
计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。病毒程序并不独立存在,而是寄生在其他程序之中,具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。目前全世界的计算机活体病毒达14万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。从国家计算机病毒应急处理中心日常监测结果来看,计算机病毒呈现出异常活跃的态势。只要带病毒的电脑在运行过程中满足设计者所预定的条件,计算机病毒便会发作,轻者造成速度减慢、显示异常、丢失文件,重者损坏硬件、造成系统瘫痪。
3 保障网络信息安全的对策
3.1 安全通信协议和有关标准
在网络安全技术应用领域,安全通信协议提供了一种标准。基于这些标准,企业可以很方便地建立自己的安全应用系统。目前主要的安全通信协议有SSL(TLS)、IPsec和S/MIME。
SSL提供基于客户/服务器模式的安全标准,SSL(TLS)在传输层和应用层之间嵌入一个子层,主要用于实现两个应用程序之间安全通讯机制,提供面向连接的保护;IP安全协议(IPsec)提供网关到网关的安全通信标准,在网络层实现,IPsec能够保护整个网络;S/MIME在应用层提供对信息的安全保护,主要用于信息的安全存储、信息认证、传输和信息转发。三种安全通信协议虽然均提供了类似的安全服务,但是其具体应用范围是不同的,在实际应用中,应根据具体情况选择相应的安全通信协议。
3.2 防火墙技术
防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过。防火墙的安全意义是双向的,一方面可以限制外部网对内部网的访问,另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。同时,防火墙还可以对网络存取访问进行记录和统计,对可疑动作告警,以及提供网络是否受到监视和攻击的详细信息。
防火墙系统的实现技术一般分为两种,一种是分组过滤技术,一种是代理服务技术。分组过滤基于路由器技术,其机理是由分组过滤路由器对IP分组进行选择,根据特定组织机构的网络安全准则过滤掉某些IP地址分组,从而保护内部网络。代理服务技术是由一个高层应用网关作为代理服务器,对于任何外部网的应用连接请求首先进行安全检查,然后再与被保护网络应用服务器连接。代理服务技术可使内、外网络信息流动受到双向监控。
3.3 访问控制技术
访问控制根据用户的身份赋予其相应的权限,即按事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权使用的客体时,此机制将拒绝这一企图,其主要通过注册口令、用户分组控制、文件权限控制三个层次完成。此外,审计、日志、入侵侦察及报警等对保护网络安全起一定的辅助作用,只有将上述各项技术很好地配合起来,才能为网络建立一道安全的屏障。
3.4 PKI技术
PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和可审查的目的。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(VPN),Web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。在PKI体系中,CA(Certificate Authority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫CA中心,是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,又称作PKI蛐CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。
3.5 数字证书
数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。
4 结束语
信息安全问题涉及到国家安全和社会公共安全。随着计算机技术和通信技术的发展,计算机网络日益成为信息交换的重要手段,并且已经渗透到社会生活的各个领域。因此,发展信息安全技术是目前的迫切要求,一个完善的信息安全保障系统还包括防范黑客技术、病毒防护技术、信息隐藏技术等。因此要清醒认识网络的脆弱性和潜在威胁,积极采取有力的安全策略,对于保障网络的安全非常重要。
摘要:主要探讨了网络信息安全中存在的威胁,并提出了相应的应用措施。
关键词:计算机网络信息安全,黑客技术,防火墙,安全管理
参考文献
[1]W R Stevens.TCP/IP详解卷1:协议[M].范建华,等译.北京:机械工业出版社,2000.
[2]W R Stevens,G R Wright.TCP/IP详解卷2:实现[M].陆雪莹,等译.北京:机械工业出版社,2000.
[3]陈鹏,吕卫峰.IP网络管理中的网络监视技术[J].北京:计算机工程与应用,2001.
[4]雷擎,等.应用网络仿真技术进行网络性能评价[J].北京:计算机应用,2002.
[5]蔡皖东.网络与信息安全.西安:西北工业大学出版社,2004.
[6]杨富国,等.计算机网络安全应用基础.北京:清华大学出版社,北京交通大学出版社,2005.
[7]李俊宇.信息安全技术基础.北京:冶金工业出版社,2004,12.
xxx街网络和信息安全自查报告 篇5
根据xxx网信办《关于在全区开展网络和信息安全检查的通知》的要求,我街高度重视,对照检查内容和有关要求,认真组织排查整改,结合互联网网站、互联网应用系统、新媒体网络平台、区政府网站信息报送平台等工作进行逐一排查。现将自查情况总结汇报如下:
一、加强领导组建专班
为进一步加强网络和信息安全管理工作,我街成立了以街道宣传统战委员xxx为组长的网络和信息安全工作领导小组,组建工作专班、建立工作制度、明确工作流程及要求,对网络与信息安全管理工作日常工作进行监督管理。
二、计算机和网络安全工作情况
目前我街没有建立互联网网站以及互联网应用系统,主要互联网宣传工具为街道自建的“xxx”微信订阅号,并利用区政府网站信息报送平台报送日常重要信息,经过清查目前没有发现安全隐患。为保障网络和信息安全,我街采取了以下工作措施:
(一)保障网络安全。我街聘用网络信息安全员,所有计算机均配备了防病毒软件,强化数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。
(二)强化日常管理。切实抓好网络计算机管理,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、移动硬盘等管理、维修和销毁工作。对硬件安全的管理,包括防尘、防潮、防雷、防火、防盗、和电源连接等。加强计算机应用安全管理,包括邮件系统、资源库管理、软件管理等。定期组织全局工作人员学习有关网络知识,提高计算机使用水平,确保网络安全。
(三)严格流程管理。针对xxx政府网站、微信消息推送工作制定严格的工作流程,全程在网络和信息安全领导小组指导下工作,流程分为撰稿、编写、校对、审稿、发送五个环节,专人分工负责,各环节层层把关,严格管理,在主管领导亲自审定后发送网站信息和微信推动,全程痕迹管理,资料留存归档。
三、计算机涉密信息管理情况
我街强化宣传教育以及日常监督检查,加大对涉密计算机的管理。对计算机外接设备、移动设备的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的移动介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。严格区分内网和外网,对涉密计算机实行了与国际互联网及其他公共信息网物理隔离,落实保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机及网络使用,也严格按照有关计算机网络与信息安全管理规定,加强管理,确保了我街网络信息安全。
四、严格管理、规范设备维护
我街对电脑及其设备进行“谁使用、谁管理、谁负责”的管理制度。在管理上强化政治观念、纪律观念、法律观念教育,着力提高信息安全教育、提高工作人员计算机技能。同时利用远程教育、科普宣传等开展网络安全知识宣传,增强党员干部网络安全意识。设备维护方面由网络安全员专人负责,对出现问题的设备及时进行维护和更换,在确有需要情况外,外请专业力量维修,但严格要求需有单位网络安全工作人员全程陪同,并对其身份进行核实,规范设备的维护和管理。
王家河街道办事处
网络和信息安全 篇6
摘要:本文主要论述了计算机网络的常见安全问题,并有针对性的提出了网络安全对策,最后概述了计算机网络病毒的防治,希望能对安全网络信息环境的创建提供一定的帮助。
关键词:计算机 网络信息 安全 病毒防治
随着各种网络技术的不断应用和迅速发展,计算机网络的应用变得越来越广泛,所起的作用也越来越重要。但是,随之而来的是计算机网络所存在的安全威胁,还有计算机网络安全破坏所带来的损失。因此,计算机网络的安全保护也变得越来越重要。
一、常见的计算机网络安全问题
(一)计算机病毒的侵入
计算机病毒已经成为了很多黑客入侵的先导,是目前威胁网络安全的罪魁祸首,它的侵入在严重的情况下会导致网络系统瘫痪,从“蠕虫”病毒开始到木马病毒(英文叫做“Trojanhouse”),一直是计算机系统安全最直接的威胁。病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失和破坏重要数据文件,造成不可估量的损失。
(二)网络工具软件的漏洞
很多病毒利用操作系统和网络工具的漏洞进行传播,它会利用浏览器软件漏洞,即使用户没有打开邮件的附件,仅仅是点击了邮件,病毒就会自动运行。因此,对于不知情的邮件,在不能确定是安全“附件”的情况下,不要轻易打开“附件”。病毒经常会附在邮件的附件里,然后起一个吸引人的名字,诱惑计算机用户去打开附件,一旦计算机用户执行之后,机器就会染上附件中所附的病毒。
(三)网络欺骗
一些网络诈骗往往利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,受骗者往往会泄露自己的财务数据,如银行卡号、账户用和口令、社保编号等内容。有时攻击者采用具有迷惑性的网站地址和网站页面进行欺骗,轻易就让很多人落人圈套,造成巨大的经济损失。
(四)文件共享,携带传播
病毒传播是通过文件共享来进行传播的,Windows系统可以被配置成允许其他用户读写系统中的文件,允许所有人访问您的文件会导致很糟糕的安全性,如我们在使用移动U盘时,就会把一些病毒带入,而且在默认情况下,Windows系统仅仅允许授权用户访问系统中的文件,它会在添加文件时传播病毒。
二、计算机网络安全对策
(一)技术方面的对策
对于技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。
a、访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。
b、系统备份和恢复策略
必须建立系统的备份与恢复,以便在灾难发生后保障计算机系统正常运行。备份方案有多种类型,其最终目标是保证系统连续运行,其中网络通信、主机系统、业务数据是保证系统连续运行不可缺少的环节,在选择备份方案时应把对数据的备份作为重点。日常备份制度是系统备份方案的具体实施细则,在制定完毕后,应严格按照制度进行日常备份,否则将无法达到备份方案的目标。此外,还要认真完成一些管理工作。如:定期检查,确保备份的正确性;将备份磁带保存在异地一个安全的地方(如专门的磁带库);按照数据增加和更新速度选择恰当的备份数据。系统备份不仅备份系统中的数据,还要备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息。与系统备份对应的是灾难恢复。灾难恢复是指在整个系统都失效时,系统的迅速恢复。它在整个备份制度中占有相当重要的地位。灾难恢复措施包括灾难预防制度、灾难演习制度及灾难恢复。
c、应用密码技术
应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。
d、切断传播途径
对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。提高网络反病毒技术能力。通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。
(二)管理方面的对策
计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面的管理。对计算机用户不断进行法制教育,包括计算机安全法、计算机犯罪法、保密法、数据保护法等,明确计算机用户和系统管理人员应履行的权利和义务,自觉遵守合法信息系统原则、合法用户原则、信息公开原则、信息利用原则和资源限制原则,自觉地和一切违法犯罪的行为作斗争,维护计算机及网络系统的安全,维护信息系统的安全。
(三)加强物理环境的安全性(物理层安全)
该层次的安全包括通信线路的安全、物理设备的安全、机房的安全等。物理层的安全主要体现在通信线路的可靠性(线路备份、网管软件、传输介质),软硬件设备的安全性(替换设备、拆卸设备、增加设备),设备的备份,防灾害能力、防干扰能力,设备的运行环境(温度、湿度、烟尘),不间断电源保障等。
系统可以在IBM小型机上,对小型机房的安全采取了日常登记制度,凡是进入机房者都要填写进入机房记录,无论是打扫卫生人员还是系统专业技术维护人员等都要记录进入机房的目的,时间,个人信息,这样可以做到一旦发生问题可以将事故原因定位到确定的个人,机房内的装饰完全按照国内先进设备的机房建设标准,防尘等措施,配有ANPECD的UPS电源,提供在非正常断点情况下的持续供电能力。
三、计算机网络病毒的防治
(一)安装防火墙。防火墙是硬件和软件的组合。它在内部网和外部网间建立起各安全网关,过滤数据包。决定是否转发到目的地。它能够控制网络进出的信息流向,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。大型网络系统与Internet互联的第一道屏障就是防火墙,防火墙通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理:能为各种网络应用提供相应的安全服务。防火墙虽然能对外部网络的攻击实施有效的防护,但对网络内部信息传输的安全却无能为力实现电子商务的安全还需要一些保障动态安全的技术。
(二)定期使用查病毒的实用程序
应注意保持查毒软件为最新版本,如果查毒软件每次报告说没有病毒,其实很可能正潜伏着危险,因为过时的查毒软件不可能查出最新产生的各种病毒。对工作站进行病毒常规检查的一个好办法是将查毒命令放到用户的登录文本(LOGIN SCRIPT)中。例如,设置在每周一上午8:00之前进行一次病毒检查,可以在登录文本中加入:
IF%“DAY— OF— WEEK”=“MONDAY”
AND“%HOUR24”<“08”THEN
MAP INS S1=APPL:\ANTIVRUS:
#SCAN C:
MAP DET S1:
END
这样,每周一上午8:00前SCAN程序(此程序安装在APPL卷ANTIVRUS目录下)将被自动调用执行查毒工作。
(三)安装补丁程序
因为计算机网络系统中普遍存在安全漏洞,因此需要安装补丁程序。以大多数用户使用的微软WindowsXP/Windows7系统为例,一般都装在C盘的Windows的文件夹下,容易遭到恶意的攻击。因此需要及时更新和安装系统补丁程序,减少计算机的漏洞,保证计算机系统的安全。
参考文献:
[1]刘安定.浅谈计算机网络安全与防范[J].佳木斯教育学院学报,2011,06.
网络信息安全问题分类和举例 篇7
国际标准化组织 (ISO) 对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施, 使网络系统正常运行, 从而确保网络数据的可用性、完整性和保密性。所以, 建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。
2. 网络安全问题的分类
网络安全问题主要包括:访问安全和病毒危害
2.1 访问安全
访问安全是指对设备、资源、信息和服务访问权限的安全控制。访问安全也是最常见的安全问题, 它的范围是极为广泛的, 在企业中许多敏感的数据如财务数据和人事管理档案等, 它的访问限制应该很严格的, 只有部门相关业务人员或部分领导才有权查看;个人计算机上的文件如果不共享别人也不能查看;企业中生产控制网络与管理网络之间一般也通过防火墙隔离;重要计算设备也只对部分单位和人员公开;网管人员可能会限制你浏览互联网的权限和时间;有人可能会尝试登录路由器管理环境等, 你的防火墙可能受到外部攻击等等, 诸多访问安全问题常常会呈现在网络管理员面前。
2.2 病毒危害
在开放网络环境下, 计算机病毒的危害比以往要大得多, 特别是近几年, 通过互联网进行传播的病毒数量急剧增长, 危害范围也不断扩大, 由于计算机病毒带来的经济损失数量是巨大的。
3. 一个常见攻击系统安全的病毒案例
3.1 蠕虫名称
W32.Blaster.Worm (symantec)
W32/Lovsan.worm (Mc Afee)
WORM_MSBLAST.A (Trend Micro)
Win32.Posa.Worm (CA)
Lovsan (F-secure)
CVE参考:CAN-2003-0352
BUGTRAQ ID:8205
3.2 影响系统
Microsoft Windows NT 4.0 (包括所有SP补丁版本)
Microsoft Windows 2000 (包括所有SP补丁版本)
Microsoft Windows XP (包括所有SP补丁版本)
Microsoft Windows Server 2003
3.3 蠕虫感染特征
1、蠕虫攻击可能导致RPC服务停止, 因此可能引起其他服务 (如IIS) 不能正常工作;
2、攻击不成功时, 可能导致系统出现了不正常, 比如拷贝、粘贴功能不工作, 无法进入网站页面链接等等;
3、成功溢出时, 系统表现为如下特征:系统被重启动;
用netstat可以看到大量TCP/135端口的扫描;
系统中出现文件:%Windir%system32msblast.exe;
注册表中出现键值:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRun"windows auto update"="msblast.exe";
3.4 控制方法
如果您不需要使用下面的端口, 可以在防火墙或路由器上暂时阻塞下面的端口:
TCP 4444蠕虫开设的后门端口, 用于远程命令控制
UDP Port 69用于文件下载
TCP Port 135蠕虫用以下端口发现有漏洞的系统
TCP Port 137
TCP Port 139
如果使用cisco路由器, 可以用如下访问控制列表来防止蠕虫的扫描和传播 (仅作参考) :
!以前的控制规则
!.....
access-list 110 deny tcp any any eq 135
access-list 110 deny tcp any any eq 4444
access-list 110 deny udp any any eq 69
access-list 110 permit ip any any
interface s0
ip access-group 110 in
3.5 检测和删除
如果计算机感染了蠕虫, 可以用下面办法手工删除:
1.检查、并删除文件:%Windir%system32msblast.exe
2.打开任务管理器, 停止以下进程msblast.exe.
3.进入注册表 ("开始->运行:regedit) , 找到键值:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRun
在右边的栏目, 删除下面键值:
"windows auto update"="msblast.exe"
4.给系统打补丁 (否则很快被再次感染) , 补丁下载地址参见下文。
5.如果您安装了网络入侵检测系统, 请尽快升级检测规则, Symantec公司给出的检测规则如下
alert tcp$EXTERNAL_NET any->$HOME_NET 135 (msg:"DCE RPC Interface Buffer Overflow Exploit";content:"|00 5C 00 5C|";content:!"|5C|";within:32;flow:to_server, established;reference:bugtraq, 8205;rev:1;)
3.6 补丁下载
微软:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp
CCERT:http://www.edu.cn
http://www.ccert.edu.cn
CNCERT:http://www.cert.org.cn/upload
3.7 蠕虫感染途径
1.蠕虫感染系统后首先检测是否有名为"BILLY"的互斥体存在, 如果检测到该互斥体, 蠕虫就会退出, 如果没有, 就创建。
2.在注册表
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrent VersionRun中添加以下键值:windows auto update"="msblast.exe"以保证每次用户登录的时候蠕虫都会自动运行。
3.蠕虫还会在本地的UDP/69端口上建立一个tftp服务器, 用来向其它受侵害的系统上传送蠕虫的二进制程序msblast.exe。
4.蠕虫选择目标IP地址的时候会首先选择受感染系统所在子网的IP, 然后再按照一定算法随机在互连网上选择目标攻击。
5.向目标的TCP/135端口发送攻击数据。如果攻击成功, 会监听目标系统的TCP/4444端口作为后门, 并绑定cmd.exe。然后蠕虫会连接到这个端口, 发送tftp命令, 回连到发起进攻的主机 (UDP/69端口) , 将msblast.exe传到目标系统上, 然后运行它。
蠕虫检测到当前系统月份是8月之后或者日期是15日之后, 也就是说, 在1月至8月的16日至此月最后一天, 以及九月至十二月的任意一天, 就会向微软的更新站点"windowsupdate.com"发动拒绝服务攻击。蠕虫所带的攻击代码来自一个公开发布的攻击代码, 当攻击失败时, 可能造成没有打补丁的Windows系统RPC服务崩溃, Windows XP系统可能会自动重启。该蠕虫不能成功侵入Windows 2003, 但是可以造成Windows 2003系统的RPC服务崩溃, 默认情况下, 这将使系统重启。
蠕虫代码中还包含以下文本数据:
I just want to say LOVE YOU SAN!!
billy gates why do you make this possible?Stop making money and fix your software!! (比尔·盖茨, 你为什么要使这种攻击成为可能?不要再只顾挣钱了, 好好修补你发行的软件吧。)
摘要:随着Internet网络急剧扩大和上网用户迅速增加, 网络丰富的信息资源给用户带来了极大的方便, 但同时也给上网用户带来了安全问题。由于Internet的开放性和超越组织与国界等特点, 使得风险变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其他系统, 引起大范围的瘫痪和损失。因此必须认真考虑网络系统安全风险, 采取相应的安全措施。而且信息安全的内涵也发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范, 而且还从一种专门的领域变成了无处不在。
关键词:网络安全,病毒,蠕虫
参考文献
[1]、http://www.antdata.com.cn/infoflat.aspx1、http://www.antdata.com.cn/infoflat.aspx
[2]、http://www.aqtd.cn/aqlw/list/list_317.html2、http://www.aqtd.cn/aqlw/list/list_317.html
[3]、http://www.securityfocus.com/news/66893、http://www.securityfocus.com/news/6689
[4]、http://www.securityfocus.com/columnists/1744、http://www.securityfocus.com/columnists/174
[5]、http://isc.sans.org/diary.html?date=2003-08-115、http://isc.sans.org/diary.html?date=2003-08-11
[6]、http://www.cert.org/advisories/CA-2003-20.html6、http://www.cert.org/advisories/CA-2003-20.html
[7]、http://www.cert.org/tech_tips/w32_blaster.html7、http://www.cert.org/tech_tips/w32_blaster.html
网络信息安全问题和保障措施 篇8
1.1 基本内涵
网络信息安全主要是指网络安全和信息安全。网络安全主要是网络系统安全,也就是硬件设备、应用软件和运行服务器的安全,保证网络服务的连续性;而信息安全是为保护信息处理系统的数据信息安全而采取的防范措施,从而实现数据信息的保密性和真实可靠性。网络信息安全是指计算机网络信息系统的硬件设备或者软件及其重要数据信息受到保护,不因突发事件或者恶意破坏而遭到损害、更改或者泄露,从而使网络信息系统能够连续安全运行。
1.2 威胁因素
影响网络信息安全的威胁因素有很多,下面进行详细介绍:第一,计算机病毒。计算机病毒式在编制计算机程序或者插入破坏计算机功能和数据信息,影响计算机正常使用的一组程序代码。这种病毒的寄生性比较强,传染速度快、潜伏性比较高。计算机病毒的传播方式是通过对数据包以及运行程序的复制及传递,传播计算机病毒的主要工具是闪存盘、移动硬盘、硬盘、光盘和网络等。计算机病毒的出现也是计算机技术发展到一定阶段的产物;第二,特洛伊木马。它主要是利用计算机程序漏洞来入侵窃取文件信息,这种病毒是隐藏的,主要是用来控制电脑;第三,严禁服务攻击。严禁服务攻击就是攻击者设法让目标机器停止提供服务,对网络宽带进行攻击是禁止服务攻击的重要组成部分;第四,逻辑炸弹、内外部泄密、黑客攻击和软件漏洞。其中黑客攻击是计算机网络的最大威胁,主要包括网络攻击和网络侦察。
2 存在问题及原因
影响网络信息安全的因素有很多,主要从以下3个方面进行分析:
第一,网络协议和软件存在安全隐患。TCP/IP协议是因特网的基础,该协议只是追求高效率,却未考虑过安全方面,这在一定程度上降低了运行效率。大部分互联网上的流量都没有设置密码,部分重要的电子邮件口令和文件传输很容易被监听和窃取。很多基于TCP/IP协议的应用服务都存在一定的安全问题,如很多站点在防火墙配置中无意扩大了访问权限,这就很容易导致重要内部机密被泄露,不利于网络信息的传递。网络访问控制的配置的复杂性很高,很容易出错,这就为黑客和木马病毒的入侵创造契机。
第二,黑客的攻击手段日益多样化。近几年来,网络犯罪常使用翻新分散式的方法来阻断服务攻击,利用一些网页来扰乱网络信息系统。网络黑客蓄意发动网络服务器攻击,或者用蠕虫病等方式对网络进行攻击,导致网络设备出现崩溃,严重影响了网络信息系统的正常运行。如部分黑客通过修改注册表,右键加进网页链接。以下是代码引用片段:
第三,计算机病毒的侵袭。计算机病毒具有专门性,专门用来扰乱计算机正常工作,它不是独立存在的,而是寄生于其他程序之中,隐蔽性强、潜伏性高、传染性比较强,对计算机系统危害比较大。随着网络信息技术的广泛应用和推广,病毒的种类数量也在急剧增加,没有出现减弱的形势。总之,只要带病毒的文件在电脑中运行,就可能会导致电脑运行速度减慢、文件丢失,严重时导致系统瘫痪。
3 安全
网络信息安全主要受到内部和外部因素的威胁,因此,主要从内部和外部两个方面采取相应的解决措施。
3.1 外部入侵的防范措施
针对木马病毒和黑客的入侵,应该及时地采取防范措施,主要从以下几点进行详细阐述:
第一,对网络可以根据实际需要设置密码。对于不同的电脑用户,可以根据需要不同设置不同的安全保护,这样网络加密就为保证数据信息传递的机密性、完整性提供了便利条件,提高网络信息的真实可靠性。
第二,充分利用防火墙技术。防火墙技术是保证网络信息安全的重要手段之一,它是网络运行时的一种访问控制尺寸,主要目的在于通过控制网络权限,在网络内外站点设置安全点,从而对网络服务器的访问人数进行控制,防止外部非法分子利用网络信息进行牟利。从逻辑的角度来看,防火墙不仅是一个分割器,还是一种限制访问的机器,一定程度上保证了内部网络的安全。
第三,电脑用户可以安全一些杀毒软件或者购买入侵检测产品。通过使用入侵检测产品,监视局域网,设置防护墙,防止木马病毒的入侵。入侵检测产品是防火墙技术的进一步延伸,帮助计算机系统更好地对付黑客和计算机病毒的入侵,保障计算机网络信息系统的正常运行。针对上述的黑客入侵的实例,杀毒软件可以有效防御,保护注册表不被修改。以下是代码引用片段:
3.2 防范措施
网络信息安全受到众多因素的影响,因此,企事业单位必须采取科学的安全策略来保证网络信息的安全传递。身份认证、流量监测、防病毒和漏洞扫描是一个安全技术产品必须包含的软件。网络身份认证是指用户在登录计算机网络是对用户身份的一种识别技术,是确保网络信息安全的第一道防线。用户在访问网络系统之前必须进行身份识别,然后由访问服务器决定用户有没有访问某项网络信息的权限,这个需要网络管理员的安全设置。通过监测网络流量,根据流量的异常情况查找原因,及时发现病毒或者黑客的外来入侵,并进行制止。漏洞扫描也是保护计算机系统的重要手段,对于网络信息系统而言,存在隐患因素是黑客攻击网络系统的主要着手点。因此,用户应该对系统进行固定时间的安全扫描,及时发现隐患因素并进行杀毒,充分保证网络信息的安全。
4 结语
随着网络技术的快速普及,网络逐渐成为社会生产和居民生活中必不可少的一部分,它对思维方式、工作环境以及生产方式都带来深刻的变化。然而网络在硬件设备和软件方面都存在一些缺陷,这就给黑客和病毒制造者创造时机,一定程度上影响了网络信息的安全。影响网络信息安全的因素有很多,如网络数据信息的盗窃、黑客和木马病毒的入侵等。为了有效保证网络信息安全,只有采取一系列防范措施,引用先进的软件技术,如防火墙技术等,防止非法手段的入侵,才能进一步提高网络信息的真实可靠性。
参考文献
[1]郑新.网络信息的安全问题及应对措施[J].商业研究,2001,10.
[2]林筑英,苟朝品.计算机网络安全面临的问题及防范[J].贵州大学学报(自然科学版),1993,04.
网络和信息安全 篇9
一承德广播电视台信息安全风险分析
1. 信息系统基本情况
承德广播电视台目前共有六套自办节目,其中三套广播节目,分别是新闻综合广播、交通文艺广播、旅游生活广播;三套电视节目,分别为新闻综合频道、公共生活频道和旅游文化频道。从21世纪初期开始,承德广播电视系统开始逐步推行广播电视数字化、网络化工作,到目前为止,广播电视台全台网建设已经初具规模,广播电视数字化程度达到了80%以上。广播电视文化体制改革以后,台内广播电视网络信息系统基本上分为三类,一类是以播出系统、制作系统、生产管理系统、媒资系统等为主要内容的广播电视制播网,也就是所谓的生产业务系统;第二类是以承德新闻网为代表的门户网站,也就是外网系统;第三类是与广播电视政务相关以及广播电视监测监控等为完成特定的业务功能而开发建设的专用业务系统,比如广播电视办公网、广播电视监测网、广播电视发射台站信号监听监测网等等。
2. 安全风险分析
第一,系统的结构规模带来的风险。随着广播电视事业的快速发展,广播电视网络规模不断扩大,功能模块业务系统不断增多,各个系统间互联互通,互相依存,一个业务系统关键节点的故障,可能导致与之有关的多个业务系统同时瘫痪,“点”的故障扩大到“面”的影响几率不断加大。
第二,网络攻击和病毒传播带来的风险。受经济利益驱动,网络攻击和病毒恶意传播已经形成具有组织严密化、行为趋利化、目标直接化的网络黑色产业链。广播电视是党和政府的喉舌,容易成为一些恶意破坏分子关注的对象,尤其是法轮功非法邪教组织更是把广播电视作为其攻击破坏的对象之一,防攻击、防破坏、防病毒、防篡改、防泄密、防瘫痪等方面的工作形势依然严峻。
第三,系统安全漏洞带来的风险。广播电视台大部分计算机目前使用的操作系统以及一些应用软件盗版软件居多,Windows XP停用后,大部分计算机并没有及时更换Windows 7系统,还有一些业务系统使用的应用软件因开发人员安全防范意识不强,软件编程不规范,软件的鲁棒性不强,这些都给系统本身带来了一定的安全漏洞,面临着恶意渗透的风险。
第四,硬件配置参差不齐带来的风险。系统的硬件配置缺乏科学统一的论证,仅以满足当前需求为主要目标,缺少前瞻性和与其他系统融合的兼容性。建设于不同时期、不同性能、安全策略不同的系统互联整体的安全防范能力受制于防范能力最差的系统。另外,一些设备存在超期服役现象,老化现象不同程度存在,系统内的核心设备,数据存储设备等还没有做到冗余备份,遇到突发事件部分环节瘫痪的风险较大。
第五,管理不够科学规范带来的风险。没有建设安全管理中心,不能集中管理系统中各个安全控制组件,不能对全系统实行集中的软硬件管理,包括统一的软件下发、终端硬件配置、补丁升级、病毒防护、安全审计、漏洞扫描等,不能实现跨系统的安全管理。网络安全维护管理工作处于起步阶段,经验不丰富,手段单一,尤其缺少专业的计算机网络维护人才,维护质量和水平较低。网络维护管理存在着随意性和宽松性,虽然成立了相应的网络安全管理部门,明确了责任和任务,但工作开展有限,信息安全事件的监测、发现、响应、报告等机制还需要不断完善,具体责任单位对网络安全管理,尤其是对终端平台的管理不严、不细,具体的一线人员缺少网络安全意识,存在着一些不良的网络使用习惯,给系统带来一定的安全隐患。
第六,安全评估和安全检测等手段滞后带来的风险。网络安全评估和安全检测还处于空白阶段,网络安全评估受条件和能力限制,地市级广播电视系统很难开展这项工作。安全检测一般只是在借助广播电视网络安全检查工作来组织实施,但是检测范围较小,手段单一,功能有限,只能对系统网络的运行情况做简单了解。二广播电视行业网络信息安全工作的基本要求1.我国广播电视行业网络信息安全的基本情况
二广播电视行业网络信息安全工作的基本要求
1.我国广播电视行业网络信息安全的基本情况
信息安全工作目前已经上升到国家安全层面。从2007年开始,公安部出台了一系列等级保护政策,标准规范和技术标准,明确了等级保护工作内容。广播电视行业信息安全工作起步较晚.2011年,国家广电总局下发了《广播电视播出相关信息系统安全等级保护定级指南》和《广播电视播出相关信息系统等级保护基本要求》,为广播电视行业网络信息安全定级和安全防护提供了基本参考,目前,总局正在进行网络安全测评标准,信息安全工作规范、信息安全事件应急协调机制等方面的制定工作。2.地市级广播电视网络信息安全系统保护对象的确定
2.地市级广播电视网络信息安全系统保护对象的确定
参照《广播电视播出相关信息系统安全等级保护定级指南》,为了体现重要部位重点保护、有效控制信息安全建设成本、优化信息安全资源配置的等级保护原则,将安全责任单位内信息较大的系统分为若干较小的,具有不同安全保护等级的定级对象,地市级广播电视系统定级对象分类见表1。
3. 地市级广播电视网络安全信息系统保护等级的确定
广播电视相关信息系统安全保护等级分为五级,地市级广播电视系统定级在第二级和第三级。第二级标准为信息系统受到破坏后,会对公民、法人和其他社会组织的合法权益造成严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。第三级标准为信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。按照广播电视信息网络保护对象分类,各级广播电视播出相信信息系统安全保护等级安好国家级、省级、省会城市、计划单列市和地市以以下来划分。如表2所示。
4. 地市级广播电视信息系统的安全保护能力
第二级安全保护能力:应能够防护系统免受来自拥有少量资源的威胁源发起的恶意攻击,一般的自然灾难、以及其他相当危害程度的威胁所造成的重要资源损害,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。
第三级安全保护能力:应能够在统一安全策略下防护系统免受来自拥有较为丰富资源的威胁源发起的恶意攻击、较为严重的自然灾难、以及其他相当危害程度的威胁所造成的主要资源损害,能够发现安全漏洞和安全事件,在系统遭到损害后,能够较快恢复绝大部分功能。
三广播电视信息网络的安全防护策略
1. 安全策略的系统架构
安全策略是广播电视网络安全体系的核心,其重要任务是保证播出相关信息系统具备与其安全保护等级相适应的安全保护能力。安全策略的构成要素主要包括技术安全、物理安全、管理安全三个方面,三者是网络信息安全不可分割的重要组成部分。技术安全和物理安全是广播电视信息网络安全工作的具体实现过程,管理安全是把政策、规范、标准等融入到安全策略的设计和实施过程中,三者有机结合才能真正确保网络安全的稳定性和长期性。安全评估、安全检测是网络安全体系的基础,贯穿于网络安全体系的各个环节、各个阶段,通过预防、检测、响应、恢复四个环节的实施,体现安全体系的动态实现过程。安全策略的系统架构见图1。
2. 安全策略的主要内容
安全策略的设计和实施要充分考虑广播电视信息网络的逻辑分层,针对不同层次的特点制定相应的安全体系。以广播电视制播网为例,基本上分为物理层、内容层、交换层、应用层、管理层,针对这些层次从技术、物理、管理三个方面来制定和实施安全策略。
(1)物理安全
主要考虑网络核心设备所在机房在环境安全风险方面的技术对策。主要考虑机房选址、机房环境、电力供应、防火、防盗、防破坏、访问控制等方面:
●机房选择要符合《电子信息系统机房设计规范》有关规定,尽可能选择具有防震、防风、防雨能力的建筑。避免将机房设在建筑物的高层或地下室,以及用水设备的下层或隔壁,要远离产生粉尘、油烟、有害气体以及生产或储存具有腐蚀性、易燃、易爆物品的工厂、仓库、堆场等。
●机房的温湿度、防尘、防静电、电磁防护、接地、布线等要按照《电子计算机机房设计规范》(GB 50174-93)的有关规定执行。
●机房消防配置应符合《广播电视建筑设计防火规范》(GY 5067)的有关规定,选择具有耐火等级的建筑材料,同时要设置火灾自动消防系统,能自动检测火情、自动报警、自动灭火。
●机房的配电系统应保证两路外电和一路UPS供电。不具备两路外电条件应保证UPS供电的可靠性。
●机房出入口应设置电子门禁系统,外来人员出入要严格履行申请和审批手续。重点部位安装视频监控和红外报警系统。
(2)技术安全
首先是基础网络安全防范。重点要保证网络带宽的冗余空间和主要网络设备的冗余备份,满足业务高峰的需求,避免关键节点单点故障造成大面积故障。根据网络层次化建设网络纵深防护体系,将新闻制播系统、播出系统等播出直接相关系统位于纵深空间内部,任何情况不与互联网进行任何连接(见图2),根据信息系统功能、业务流程、服务对象等划分网络安全域,同一安全域内重要网段与其他网段之间采取可靠的技术隔离手段。
第二,边界安全防范。边界网络安全主要指对处于不同安全域的网络进行逻辑隔离及访问控制。可根据业务划分不同的安全域,通过不同安全域之间的边界防护,提高网络的整体安全性。根据业务特点,当前用于不同安全域网络之间安全隔离的方法一般有物理隔离、VLAN、防火墙、IPS等,综合比较各有优缺点,可采用移动存储介质、网闸、防火墙等多种安全技术组合应用,从而实现多层次、多方位、立体化的网络安全防御体系。
第三,终端安全防范。终端安全是网络安全体系结构的重要组成部分,如果有单台计算机终端感染病毒,就有可能感染其他终端和服务器,并且阻塞网络。终端安全防范主要采取用户行为管理,制定网络用户行为规范,同时从技术上采取一定的措施,禁用终端的USB接口和光驱、关闭不必要的服务和端口,禁止随意安装软件等。实施用户账号管理,对终端用户进行身份识别和鉴别,对用户账号进行统一管理、认证和授权。用户名和口令采取不同设置。
第四,软件系统安全防范。软件系统包括服务器操作系统、数据库等系统核心软件以及应用软件。安全是系统安全的重要部分。软件系统安全防范主要是尽可能选用安全性、可靠性、稳定性更高的操作系统软件,建立并切实执行操作系统、中间件和数据库等平台软件安全规范,定期对平台安全软件的安全性进行评估、检查和修正。建立安全补丁管理流程,对平台软件厂商公布的安全漏洞及时跟踪、分析,合理部署安全补丁策略。加强平台软件的用户权限管理,按照最小权限原则,减少遗留账号和权限过大的现象。在应用软件运行阶段,应通过升级对软件进行不断完善。在升级前进行模拟系统测试,确保不会带来新的问题。
第五,数据安全,它是指防止媒体文件、元数据、系统配置信息等数据的损坏、丢失或被盗用。数据安全包括数据保密性、完整性和可用性三方面。确保数据保密性主要采用权限管理办法,通过严格的身份认证和权限管理机制,限制用户只能访问允许范围内的文件和数据信息,执行允许范围内的操作。确保数据完整性主要采用数据备份办法,通过同/异介质冗余备份、实/延时数据备份、本/异地数据备份等安全控制策略,防止数据丢失。确保数据可用性采用存放数据的磁盘阵列采用RAID技术。及时进行备份校验,通过定期或不定期备份数据恢复试验,保证备份数据有效。
第六,安全审计。安全审计贯穿于技术防护策略的各个环节。主要包括对关键网络设备运行状况、用户行为等重要事件进行日志记录;对网络连接过程中网络边界处数据行文审计;对网络中重要服务器的操作系统和数据库审计;对系统中用户终端进行抽查审计;对用户使用行为包括登录、配置修改、核心业务操作、资源异常使用等方面进行审计。审计工作要做好审计记录,记录包括时间、行为类型、访问对象,事件描述、行为结果等内容。审计记录至少要保存90天.保存过程要避免受到未预期的删除、修改或覆盖等,同时要定期做好审计记录分析。
(3)管理安全
管理安全要遵循“三分技术,七分管理”的原则,通过行之有效的管理手段和措施,不断提升网络信息安全管理水平,为确保网络信息提供有力的保障。网络安全管理主要包括常规管理、建设管理和维护管理三个方面:
●常规管理主要是指成立网络信息安全管理机构,专门负责网络信息安全工作。明确工作职责和任务,制定相应的规章制度、应急预案。组织开展网络信息安全检查,应急演练以及网络检修维护人员的培训与考核等工作,总结完善网络安全管理经验,推动网络安全工作规范化、科学化开展。
●网络建设管理。建设管理主要包括组织开展好网络建设工程的方案设计、论证审批、工程实施,测试验收、等级评估以及外包技术服务的安全管理等工作。
●系统维护管理。维护管理主要是指网络日程维护维修,具体包括机房环境维护、设备维护、系统漏洞扫描、病毒查杀、补丁升级、病毒可升级、安全审计、日志分析、口令密码管理、数据备份恢复、安全事件分析处置、召开安全例会等具体工作。
四结束语
网络信息安全是一项具有动态化、实时性的工作,涉及到的不确定因素较多,尤其是随着数字化网络化的深入推进以及新兴媒体的不断出现,广播电视网络信息安全工作将面临更加严峻的形势。广播电视行业在高度重视网络信息安全基础上,应当坚持人防、技防、物防紧密结合的工作思路,进一步加大高新技术的学习、研究和应用力度,吸收、引进、培养专业的网络维护人才,加大网络信息安全基础设施建设资金投入力度,建立更加科学的广播电视网络信息安全保障体系,为确保广播电视事业产业健康和谐发展提供信息安全保障。
摘要:本文介绍了当前广播电税信息网络安全工作的基本情况,分析了承德广播电视网络信息安全面临的风除,以致按照地市级广播也视系统定级对象分类所确定的保护等级及安全防护能力的具体要求所设计的安全防护策略。
关键词:网络信息安全,风险分析,安全策略
参考文献
[1]广播电视播出相关信息系统等价保护定级指南
[2]广播电视播出相关信息系统等级保护基本要求
网络和信息安全 篇10
信息对企业具有价值 (或能产生价值) 的存在, 以多种形式存在:纸、电子、影片、交谈等方式出现, 它是一种资产, 同其它重要的商业资产一样需要适当的保护。而网络是信息的一种载体, 是信息存放、使用、交互的重要途径, 是一种容易识别的实体, 是基础通信运营企业的有形资产。计算机网络信息安全是指保护信息免受各种威胁, 确保业务的连续性, 将信息不安全带来的损失降低到最小, 获得最大的投资回报和商业机会。而网络安全则是指网络、设备的安全, 线路、设备、路由和系统的冗余备份, 网络及系统的安全稳定运行, 网络及系统资源的合理使用。对应通信网络及信息化的发展, 网络与信息安全大致包含了信息环境、信息网络和通信基础设施、媒体、数据、信息内容、信息应用等多个方面。中国移动按企业实际情况把网络与信息安全划分为七类:物理安全、传统通信安全、网络与系统安全、业务安全、内容安全、信息安全。
2 做好计算机网络信息和网络安全保护的重要意义
(1) 从大的角度来说做好网络与信息安全的管理是国家的需要, 是保障国家安全、社会稳定的前提。因此胡总书记提出“三个坚决”:坚决防止发生危害国家安全和社会稳定的重大政治事件, 坚决防止发生暴力恐怖事件, 坚决防止发生大规模群体性事件。企业生存和发展必须遵循外部网络与信息安全强制要求, 即国家及行业的要求:《电信法》、《增值电信业务网络信息安全保障基本要求》、电信网络安全等级保护等。
(2) 网络与信息安全是企业保持竞争力的内在需要。企业要实现战略转变做世界一流企业, 成为移动信息的专家, 网络与信息安全是必要条件。因此中国移动企业核心观就是正德厚生:旨于服务和谐社会, 保障客户利益;臻于至善, 打造中国移动安全健康的精品网络;实现中国移动对客户及社会的承诺, 对社会的承诺, 承担社会责任做优秀企业公民。这充分说明企业持续发展, 市场需求驱动安全发展, 安全服务已成为新的业务增长点。如绿色上网、电子商务等安全服务。因此企业只有做好计算机网络信息和网络安全保护才能确立竞争优势, 树立品牌, 避免直接经济损失, 避免名誉、信誉受损。
(3) 做好计算机网络信息和网络安全保护是网络与信息安全是用户的需要。用户在计算机网络的使用过程当中, 保护个人隐私与财产威胁信息, 满足用户业务使用需求。如政府、银行等集团客户对网络运营商提出更高的安全保障要求等等。
3 当前威胁计算机网络信息和网络安全保护的相关因素和原因分析
3.1 威胁计算机网络信息和网络安全保护的相关因素网-
(1) 病毒及恶意代码威胁。计算机病毒是指一段具有自我复制和传播功能的计算机代码, 这段代码通常能影响计算机的正常运行, 甚至破坏计算机功能和毁坏数据。病毒的特点是破坏性强、传播性强、针对性强、扩散面广、传染方式多, 以网络和Internet为主。如2001年6月18日, 微软发布安全公告:Microsoft IIS.IDA/.IDQ ISAPI扩展远程缓冲区溢出漏洞。一个月后, 利用此安全漏洞的蠕虫“红色代码”一夜之间攻击了国外36万台电脑。2001年8月6日, “红色代码Ⅱ”开始在国内发作, 造成很多运营商和企事业单位网络瘫痪。给全球造成了高达26亿美元的损失。
(2) 僵尸网络威胁。僵尸网络 (Bot Net) 是互联网上受到黑客集中控制的一群计算机, 往往被黑客用来发起大规模的网络攻击, 如分布式拒绝服务攻击 (DDo S) 、海量垃圾邮件等, 同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。发现僵尸网络是非常困难的, 因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”, 这些主机的用户往往并不知情。因此, 僵尸网络是目前互联网上黑客最青睐的作案工具。
(3) 社会工程威胁。社会工程主要是假借客户, 骗取资料;或是冒充技术员打电话, 询问个人邮件密码, 搜集员工个人信息, 破解用户口令;收买公司员工, 窃取内部机密等等。
3.2 引起计算机网络信息与网络安全威胁的原因
引起计算机网络信息与网络安全威胁的原因较多, 细分起来主要包括自然因素和环境因素。其中自然因素主要有断电、洪灾、火灾、地震、意外事故等环境危害或自然灾害, 以及软件、硬件等方面的故障。
人为因素主要包括不满的或有预谋的内部人员对信息系统进行恶意破坏;采用自主或内外勾结的方式盗窃机密信息或进行篡改, 获取利益;外部人员利用信息系统的脆弱性, 对网络或系统的保密性、完整性和可用性进行破坏, 以获取利益或炫耀能力等等。另外内部人员由于缺乏责任心, 或者由于不关心或不专注, 或者没有遵循规章制度和操作流程而导致故障或信息损坏;内部人员由于缺乏培训、专业技能不足、不具备岗位技能要求而导致信息系统故障或被攻击。
最后, 网络技术的不完善也是引起安全事故的原因之一, 网络结构庞大复杂, 互联网出入口多, 不同安全等级的网络、系统隔离不充分, 易导致威胁的扩散 (生产网、网管网、OA等) 。业务系统自身的脆弱性 (应用软件、业务逻辑漏洞、安全补丁等) , IP化及业务开放性趋势导致新的弱点等等。
4 加强计算机网络信息和网络安全保护的具体措施
4.1 加强对计算机网络信息和网络安全保护的重视力度
在计算机网络信息和网络安全保护的过程当中, 要把安全问题做为当前工作的重点, 高度重视网络安全与应急管理。完善体系, 强化能力与手段建设;全网共同努力, 快速完善、细化安全管理和安全技术要求;进一步加大安全预警、安全作业执行力度, 完善安全考核指标体系;建设满足要求的新一代安全防护系统;坚持日常性的账号口令管理系统、日志审计系统、集中防病毒系统、综合接入网关等基础安全防护手段建设, 以手段促管理。
4.2 注重常规计算机网络信息和网络安全保护技术的使用
目前计算机网络信息和网络安全保护技术较多, 对保护计算机网络信息和网络安全具有重要的作用。其中主要包括以下几种:
(1) 防火墙技术。防火墙是一种高级访问控制设备, 是置于不同网络安全域之间的一系列部件的组合, 是不同网络安全域间通信流的唯一通道, 能根据企业有关安全政策控制 (允许、拒绝、监视、记录) 进出网络的访问行为。
(2) 入侵检测系统。入侵检测系统 (IDS:Intrusion detection system) 用于监控网络和计算机系统被入侵或滥用的征兆;IDS系统以后台进程的形式运行, 发现可疑情况立即通知有关人员;IDS是监控和识别攻击的标准解决方案, 是安防体系的重要组成部分。假如说防火墙是一幢大楼的门锁, 那入侵检测系统就是这幢大楼里的监视系统。
(3) 病毒及恶意代码防护技术。防病毒系统主要分为主机型和网关型, 主要是通过特征规则匹配发现病毒, 规则必须定期更新。从发展上看, 病毒及恶意代码, 包括木马、蠕虫甚至垃圾邮件、间谍软件逐渐被归纳为内容安全的问题, 传统防病毒系统也逐渐演变为安全内容管理。
4.3 做好计算机网络信息和网络安全保护工作
网络安全是一项全民性工作, 需要每个人参与。坚持“谁主管, 谁负责;谁运营, 谁负责”的原则, 层层落实安全责任, 不断教育提高全员安全意识。信息安全不仅仅是IT部门的事, 在管理过程当中要让每个员工都明白随时都有信息安全问题, 每个员工都应具备相应安全意识和能力, 每个员工都明确自己承担的信息安全责任。
参考文献
[1]赵红言, 许柯, 许杰, 赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报 (哲学社会科学版) , 2007 (S2)
[2]申鸿.计算机网络安全及其防范策略[J].职业技术, 2010 (2)
[3]王辉.计算机网络信息安全面临的问题和对策[J].网络与信息, 2008 (6)
[4]何铁流.计算机网络信息安全隐患及防范策略研究[J], 科技促进发展 (应用版) .2010 (10)
网络和信息安全 篇11
关键词:网络;信息安全;现状;根源;措施
一、网络信息安全现状
(一)黑客日趋猖狂
计算机软件与硬件存在固有的缺陷,这就为黑客提供了机会,使他们得以开展破坏工作。更可怕的是,他们的攻击手段不断变换花样,一系列复杂的病毒、逻辑炸弹让防毒软件应接不暇,利用这些攻击手段,他们窃取机密信息,给网络信息安全带来极大危害。美国《金融时报》曾报道过:全球平均每20秒就发生一次网上入侵事件,他们给美国每年造成的经济损失也是令人咋舌,竟高达100多亿美元。
(二)计算机犯罪案件逐年增多
“计算机犯罪是指一些掌握计算机专业技术的人员,通过已掌握的技术,查询网络缺陷,对网络缺陷部分进行攻击,以达到盗取他人信息和钱财的目的。”计算机犯罪涉及物质和精神层面的内容,已经随着计算机的普及渗透到各行各业,且将演变成主要犯罪方式,危害更甚于传统犯罪。
我国的计算机犯罪数量逐年上升,曾经震惊世人的一起案件竟造成直接经济损失2100万元,令人不得不反思和警醒。
(三)计算机病毒入侵频繁
跟传统病毒一样,计算机病毒有极强的传染性,破坏性以及惊人的繁衍性,可以不断向网络系统入侵。计算机病毒入侵网络服务器系统后,可致使服务器瘫痪,大量有效数据丢失,信息系统的稳定性和安全性自然受到威胁。防毒软件发展滞后拿它也是束手无策。
(四)网络信息安全问题的重要性日益提升
2013年6月,前中情局(CIA)职员爱德华·斯诺登披露了美国国安局代号为“棱镜(PRISM)”的秘密项目,一时间美国舆论一片哗然。而事实上,美国还有惊人规模的海外监听计划,经斯诺登揭露,有引发外国外交地震的趋势。
正所谓“明者因时而变,知者随事而制”,当前各种不安全因素充斥着我们的生活,面对此种复杂的环境,习总书记的新安全观应势而生,恰逢其时。这也表明中国越来越关注网络信息安全,将其上升至国家战略高度,但同时也存在着纰漏,有待进一步提高改善。
二、网络信息安全问题产生的根源
(一)认知上的根源
首先,对普通大众来说,他们对计算机安全问题特别是网络犯罪的态度较为“宽容”,主要原因是:(1)无人员伤害,破坏不明显;(2)造成的损失并非个人承担,而是由政府或单位善后;(3)认为计算机罪犯是“天才”。因此,他们对信息安全问题不太关心,安全意识淡薄。
(二)社会性根源
互联网中的自由为道德相对主义(“你想怎样就怎样”或者“怎样都行”)和极端个人主义提供了最好的土壤和借口,最直接表现为滥用网络现象的出现与屡禁不止。此外,西方社会传统的“冒险和发现”的精神滋生了大批黑客。虽然,我们应该承认早期的黑客确实存在冒险、发现知识一类的正面因素,然而,冒险和犯罪只有一线之隔,在物欲横流的今天,有些年轻人经不住诱惑,顶风作案。
(三)技术性根源
1、计算机系统本身的脆弱性。计算机系统本身具有脆弱性,无法抵御自然灾害和人为的破坏。如水、火、地震的破坏及环境(湿度、振动、冲击、污染)的影响以及硬件设备故障,突然断电或电源波动大及各种误操作等危害。这些危害有的会损害设备,有的则造成数据丢失。
2、技术本身的缺陷。电磁泄露、通信与网络的弱点、软件缺乏安全性、安全技术标准不统一等都是计算机网络本身存在的技术缺陷,即便是微软巨头也不可避免地存在技术漏洞。
(四)政治性根源
美国著名学者托夫勒曾经指出:“谁掌握了信息、控制了网络,谁就将拥有整个世界。”一句话道出了互联网对世界政治经济格局的影响,美国便是最好的例子,它凭借其在网络技术上的基础和优势,利用互联网,在各方面、各领域抢占先机,其他国家认识到这一重要性也加大投资想分一杯羹,甚至不惜从网上窃取他国机密信息,散布不实言论。“棱镜计划”的曝光,正是让美国的这种政治野心暴露无遗,也让其“贼喊捉贼”的虚伪外交公之于众。
(五)经济性根源
经济上的根源主要指:一方面是指网络犯罪成本低,仅需一台联网的终端机,过程大大加快;第二方面,网络犯罪获利高,例如,美国金融界就是相当大的受害者,每年损失达100多亿美元,英国每年近30亿美元。
三、网络信息安全的防范措施
(一)突出网络安全的战略地位
树大招风,中国作为最大的发展中国家,其崛起让其他国家不安,因而成为受网络冲击严重的国家,必须提高对网络安全的重视程度,将其上升至国家战略高度,建立完善网络安全防护体系,从根本上提升我国网络安全防护水平。
(二)建立一个权威性强的职能部门
各级领导要重视网络信息安全管理,做到有计划、有措施、有检查、有落实。成立技术管理机构,积极开展保密技术的研究和开发,对出现的安全问题能及时、准确的处理。建立健全软、硬件操作规程,作业运行规程和上机时间记录规程,形成有效、完整的网络信息安全管理运行机制。对违反制度的人要作出相应的处罚。
(三)提高重要档案管理人员的业务水平
国家各部门,社会各领域要对负责档案管理的工作人员进行培训,使之具备将各类重要信息分归档案和计算机高水平管理的能力,从而实现档案的安全管理。
(四)加快立法进程,健全法律体系
自1996年成立国务院信息化工作领导小组以来,我国先后颁布了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》等法规,且网络安全法制工作还在进行。尽管这些法规在维护网络安全方面还有不健全的地方,但也起到了重要作用,我们还需吸取和借鉴国外的先进经验,结合我国实际,不断修改和完善现行法律体系,做网络安全强国。
四、结论
随着网络信息技术的飞速发展,新的安全问题将更加难以对抗。这就需要信息安全技术不断的创新与完善,要不断完善和加强自身管理制度,不断提高网络工作人员素质。从而引导网络发挥其正面的作用,让其更安全可靠地服务于国计民生。
参考文献:
[1] 唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用.2012(12).
[2] 王大鹏.计算机网络安全与防范策略研究[J].科技视界.2012(26).
[3] 朝晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010.
[4] 关良辉.电力企业局域网的信息安全研究[J].电力安全技术,2010.(6).
[5] 钟福训.网络安全方案探讨[J].齐鲁石油化工,2004.32(4):322-325.
[6] 刘广辉.计算机网络通信安全问题与防范策略探讨[J].信息安全与技术.2012(06).
[7] 杨珂.浅谈网络信息安全现状[J].天津市信息中心.2005
[8] 张钢.从美国“棱镜计划”看我国网络信息安全问题.法制与社会.2014,02.
浅析计算机网络信息安全和防护 篇12
关键词:计算机网络,信息安全,安全威胁,安全防护,策略
1 概述
随着计算机网络的普及, 计算机网络已成为人们工作生活不可或缺的重要组成部分, 人们对网络安全也越来越重视。网络信息安全涉及到一个国家多个至关重要的领域, 关系到个人和企业的经济利益, 氢需要加强计算机网络信息安全的防护工作, 针对各种影响计算机网络安全的因素进行深入分析, 增强用户网络安全意识, 能够对计算机网络安全防护技术有效的掌握, 从而提高计算机网络运行的安全性和可靠性, 确保计算机用户网络信息的安全。
2 计算机网络信息面临的安全威胁
2.1 外部环境的影响
计算机作为网络信息系统运行的重要载体, 其运行的安全基础来自于可靠的计算机运行环境, 所以在计算机网络安全防护中, 确保运行环境的可靠性是十分关键的环节。计算机作为硬件设备, 其在运行过程中极易受到来自于自然灾害和环境的影响, 特别是在雷电、电磁和水的作用下, 计算机设备的可靠性会受到破坏, 导致网络信息的完整性受到破坏, 设备出现故障, 严重情况下会导致计算机无法正常。
2.2 计算机病毒
计算机病毒属于一种计算机程序, 其通常会存储在执行行数据文件和程序中, 不易被计算机操作者发现, 但一旦触发, 则可以有效的控制操作系统, 获取计算机网络信息。计算机病毒具有一定的潜伏性、传染性、破坏性和触发性, 其传播通常是通过复制文件、传送文件及运行程序来实现的。在日常计算机操作过程中, 能够传播计算机病毒的途径具多样化的特点, 无论是通过网络、软盘、光盘、硬盘还是磁盘都能够实现病毒的传播, 而病毒在被触发后, 会通过不断的复制影响系统运行的速度, 损坏系统文件, 导致信息数据被删除, 文件技失, 破坏计算机硬件等, 所带来的损失是无法估量的。
2.3 系统固有的漏洞
计算机网络信息的攻击都是利用这些计算机操作系统本身漏洞来进行的。尤其是在应用软件与操作系统之间存在着非常多缓冲区所溢出的漏洞, 对缓冲区的溢出开展攻击, 可能引发系统重启、程序运行时报等后果。更加严重的就是堆栈溢出, 工具者能够利用堆栈溢出盗窃客户的重要信息, 甚至能迫使服务器拒接新的指令, 让其无法与合法的用户连接。所以系统所固有的漏洞是威胁计算机网络信息安全的一大隐患。
2.4 恶意的人为攻击
目前计算机网络信息安全面临的最大威胁即是恶意的人为攻击, 通常以主动攻击和被动攻击为主, 主动攻击就是通过多种多样的方法来对计算机网络信息的完整性和有效性带来破坏。而被动攻击则是通过窃取、破译和截获等手段, 在不对信息网络正常工作带来影响的情况下获取用户的信息。无论是主动攻击还是被动攻击, 其最终目的都是为了实现对用户信息的获取和破坏, 会对计算机网络信息安全带来严重的影响, 导致信息泄漏。部分攻击者还可以对计算机网络系统进行修改和破坏, 从而导致计算机系统瘫痪、数据丢失, 利用这种手段来窃取用户密码等重要信息, 严重危及国家和个人的信息安全, 导致巨额的经济损失发生。
3 计算机网络信息安全的防护策略
3.1 强化网络安全意识
个人要增强网络安全保密意识, 增加网络安全保密知识, 提高网络保密素质, 改善网络安全保密环境。还可以参加一些网络技术的培训.掌握最新的网络肪病毒和黑客技术, 确保个人计算机信息万无一失不要随意打开来历不明的电子邮件及文件, 不要随便运行不太了解的程序, 尽量避免从Internet下载不知名的软件、游戏程序。
3.2 硬件系统的安全防护
对于计算机网络安全的防护首先要做好外部环境防护措施, 防止由于外部环境的因素引起计算机设备的损坏。要保证计算机网络设备所处的环境干燥, 房间建筑要牢固, 而且附近不能有磁场源的出现。另外在网络设备接入端上加装弱电防雷设备, 以保障在雷雨季节主要的设备能够安全的运行。
3.3 加装杀毒软件与防火墙
应对计算机网络病毒最简单有效的手段就是加装杀毒软件, 并且与软件防火墙配套安装。杀毒软件是我们日常所使用的最频繁的安全技术, 能够查杀病毒, 而且现在的一些主流杀毒软件还能够防御木马的入侵。但是有一点要注意, 杀毒软件一定要及时的升级, 保证自己的计算机所加装的是最新版本的杀毒软件, 并及时更新病毒数据库, 只有这样才可能有效地防范病毒。除了做好杀毒工作之外, 还要定期的做好网络维护和数据的备份工作, 对一些重要的数据异地储存, 实时备份。加装了杀毒软件和防火墙之后必须要严格的进行病毒扫描, 针对邮件附件、网络传输或者以移动介质方式所接收的数据, 在接收之前利用杀毒软件来进行计算机病毒的扫描。
3.4 及时加装补丁程序
现在越来越多的黑客与病毒利用软件和系统的漏洞来对网络用户进行攻击, 当计算机系统程序出现漏洞时, 会引起巨大的安全隐患。所以软件厂商为了弥补这些漏洞, 就会定期发布补丁程序。我们可以使用专门的漏洞扫描器来扫描漏洞, 并且下载软件漏洞补丁, 及时的安装补丁程序, 这样就可以有效的解决由漏洞程序所引发的安全问题。
3.5 采用黑客防护措施
在黑客进行网络攻击时, 需要首先获取目的主机的IP地址, 所以可以对IP地址进行隐藏, 这样黑客无法获取IP地址, 就导致其攻击无法进行。黑客攻击时通常都是以一些不必要的端口作为主要渠道, 所以我们在应用计算机过程中, 可以将这些不必要的端口进行关闭, 从而封死黑客入侵的主要渠道。另外还可以利用网络监控和入侵检测技术, 这是一项综合性的技术方法, 可以有效的实现对计算机的监控, 避免其被滥用和非法入侵。
结束语
近年来, 计算机网络技术的不断普及, 也使其安全问题不断显现出来, 这就需要我们充分的认识到网络信息安全防护的重要性, 不断的强化网络信息安全技术的创新, 完善自身的管理制度, 提升网络工作人员的素质, 采取安全可靠的防范措施, 从而确保计算机网络安全的运行, 有效的实现对网络信息的安全防护。
参考文献
[1]鲁晓睿.计算机网络信息安全及其防护策略的研究[J].电子制作, 2013, 7, 15.
[2]史嘉林.计算机网络信息安全分析与管理[J].电脑开发与应用, 2012, 3, 25.
【网络和信息安全】推荐阅读:
网络信息的安全和防御05-24
烟草网络安全和信息化讲话(段铁力)07-24
信息网络安全07-13
电力网络信息安全08-09
《网络信息安全》课程09-30
网络信息安全105-14
信息安全技术网络安全07-06
网络信息安全风险分析05-24