网络信息安全保障策略(共12篇)
网络信息安全保障策略 篇1
0.引言
随着我国由计划经济向市场经济不断迈进,我国社会正处于经济的转型期,在这一时期里,我国的各个领域和行业都发生了巨大的变化,对于公安系统来说,其在各个方面的执法业务量不断增多,工作的强度和难度也日益加大,公安机关面临着重重困难,同时,公安体统落后的装备在很大程度上也制约着公安人员执法活动的能力和效率。为适应我国社会治安形势的变化和公安系统工作自身发展的要求,不断增强公安人员的破案效率和战斗力,我国公安部决定走科技强警之路,在我国开展公安信息化方面的建设。
1. 我国公安信息化的进程
20世纪80年代初,我国公安部门开始了信息化的工作,到目前为止,公安部门经历了从无网络信息到有网络信息、从小规模的网络信息到大范围的网络信息、从单项业务到综合业务、从简单的单一网点到复杂的系统联网的发展过程,已经初步建立起了一个公安信息网络化服务体系。1998年对于公安系统来说是具有转折意义的一年,经中央的批准,公安部决定以公安信息网络为优先发展的方面,以公安部各项工作信息化为主要内容,在全国各个地区广泛开展公安工作信息化工程,即“金盾工程”的建设。在情报主导警务的前提下进一步加速信息化、科技化建设的进程,以公安系统网络设施建设为依托,以信息资源库的各类信息为基础,有效整合公安部各类信息资源,建成一个互联互通、高度共享的公安系统情报信息平台。到目前为止,“金盾工程”的建设已经使公安系统初步形成全警采集、运行顺畅、集约高效的综合性、多功能的公安情报信息体系。
2. 我国公安信息网络安全保障存在的一些问题
随着我国公安部“金盾工程”建设的不断深入,各个地区的公安系统的网络信息平台已经建立起来,有效地提升了公安人员执法活动的能力和效率,破案率也有了很大的提高,但是,目前我国公安信息网络存在安全保障的问题,尽管各个地区的公安系统在公安信息网络安全保障方面做了许多的工作和保护措施,但是,还是存在很多问题。
公安系统人员对公安信息网络安全的疏忽,没有认识到其重要性,相应的宣传教育工作没到位。这方面问题应该从两个角度说明:一是小部分警务人员没有认识到公安信息网络安全的重要性,意识非常淡薄。部分警务人员在知识结构上存在缺陷,不了解如何维护公安网络安全,对于此方面存在知识盲点。由于公安系统对于相关的网络信息安全教育不到位或者普及的不及时,警务人员在使用和查询公安网络信息时只重视使用效果,对其安全性方面意识淡薄。根据相关机构的调查显示,公安系统85%左右的网络安全事故都是因为网络信息操作的警务人员没有按照相关规程进行操作或者是公安网络安全意识淡薄所造成的;二是网络信息安全知识的宣传和教育的程度不够,虽然公安系统的相关部门在网络信息安全的宣传上做了很多工作,例如打开公安系统网站主页时会弹出一些窗口警示,以及在公安网站上上传相关通知、在公安系统的计算机上粘贴禁止“一机两用”标识等种种形式进行宣传,但最终效果根本没有达到要求。
公安人员没有很好地落实公安系统信息网络安全管理制度。为进一步规范公安网络信息安全工作,公安部相继下发了许多关于公安网络信息安全的规章制度,但是,在公安系统具体执行的过程中遇到一些问题,很多警务人员在思想上未能对网络信息安全引起重视,有些地区的公安系统在公安网络信息安全保密管理工作上力度很小。公安信息网络安全管理处于十分被动的状态,从部门的相关领导到下面的普通警务人员都怀着侥幸心理,根本没有积极主动地去防范、去应对的警示意识,所以,从目前的状况看,公安系统在公安信息网络的安全监测、防护、响应、恢复等方面离标准还有很远的路要走。
我国公安信息网络安全管理人才不足,网络安全技术力量十分薄弱。我国各个地区虽然都成立了网络信息安全管理员,但是这支队伍的专职人员很少,只有几个人专职负责网络信息工作,有些地区的公安体统的网络信息安全管理人员甚至是兼职操作,在一些基层单位里,网络信息安全更是由内勤警务人员来管理,这些人员无论是在专业的网络信息安全技术上还是在业务水平上都不能达到公安部所制定的要求标准,所以,在这种情况下,一定会给公安网络安全管理带来难度和负面的影响。
和国外相比,公安网络信息安全管理技术建设落后,缺少能够有效防范安全漏洞的防御措施。近年来,国家和公安部在公安网络信息安全方面给予了很多的支持和帮助,无论从人力上还是财力上都付出了许多,但是就最终的结果和效果来说,并不尽人意,因为到目前为止,公安系统所采取的所有网络信息安全措施都未能从根本上解决目前的被动局面,整个网络信息安全系统在迅速反应和预警防范等主要方面,缺少有效的防御措施。
3. 我国公安信息网络安全的重要保障措施
当前,我国公安信息网络安全关系着我国公安系统的整个警务能力的提升和发展,对我国社会的长治久安、人民生命和财产的安全、国家经济的快速发展都起着十分重要的作用,因此,加强我国公安信息网络安全十分必要,以下从几个重要的方面简要分析我国公安信息网络安全的重要保障措施。
必须加强公安信息安全理论的基础研究。在我国当前的公安系统信息网络平台,要建立以公安信息安全防护为目的,以公安信息安全学为核心,同时结合其他学科内容,如信息技术学、信息管理学、信息社会学等,与我国各领域的学科相融合的信息安全理论体系。要加强公安信息安全的关键技术和相关核心技术的突破以及公安系统信息网络技术的安全可控性的研究。
加强公安系统网络信息安全方面的教育宣传,全面提高所有警务人员的网络信息安全意识。对于我国公安信息网络安全系统来说,它是一个相对完整的网络信息体系,在这样的一个网络体系中,任何局部区域的网络出现问题或者在网络技术上存在缺陷,都会对整个网络信息安全系统构成威胁,所以,我们必须要求所有警务人员都要从思想上认识到网络信息安全的重要性,一定要加强自己的责任感,牢牢记住在网络信息安全这个领域一旦出问题就一定是大问题,在公安系统内部一定要杜绝网上违规行为,确保不发生有恶劣影响的网络信息安全事件。要想做到这一点,首先必须把网络信息安全教育作为警员上岗、晋升、培训的重要内容去执行,不定期地对全国各个省市自治区公安系统的警员开展网络信息安全教育,并组织一些相关的知识技能大赛、实际操作大赛等比赛和活动,不断强化网络信息安全的宣传;其次是在全国各个公安系统的公安网主页开设相应的小专栏或者是一些警务人员的论坛,为广大的警务人员提供一个交流的网络平台,使他们能够在网上学到更多的步了解掌握计算机网络安全知识。
加快公安信息网络安全方面的法制建设。加快公安信息网络安全的法制建设,首要任务是加快完善公安信息网络安全相关法律法规,使公安系统人员在遇到信息网络安全破坏行为是有法可依,让那些危害公安信息网络安全的不法分子能够得到应有的惩罚,其次要加快公安信息网络安全执法队伍的建设,严厉打击危害公众利益和国家安全的网络违法犯罪活动。
加强我国公安系统的网络信息安全的警员队伍建设,全面提高我国公安信息网络安全管理水平。
1)各地的公安系统都应该建立一支网络信息安全管理队伍,在各地的公安系统内部筛选计算机网络技术好、工作责任心强的警务人员来担任各地公安系统网络信息方面的专职管理员,同时也要在社会和高校中吸收一些计算机网络方面的人才加入到公安系统中来,协助所在公安系统的领导做好公安信息网络安全的管理工作;
2)公安系统要定期对公安网络信息安全管理人员和相应的一些警务人员进行有针对性的业务培训,并且在条件允许的情况下把他们送到专业的培训机构进行深造,不断提高公安系统网络信息安全管理人员的业务水平,各个地区都要全力打造高素质的网络信息安全管理队伍;
3)公安部要统一制定网络信息安全管理人员的相应职责,使他们能够真正的担负起监督、检查信息网络安全违规行为的责任,使信息网络安全工作延伸到各部门及基层单位;
4)在公安系统内部建立起安全管理通报制度,通过公安系统的网站和文件等方式向公安警务人员通报公安网络的杀毒软件覆盖率、计算机注册率等安全管理排名等信息,实时通报违规外联、违规使用软件等行为;
5)加强公安系统计算机网络信息安全技术的建设,不断地提升公安信息网络的防御能力。首先,通过限制和修改公安系统内部网络的属性,能够十分有效地阻止我国公安内部计算机网络自行改变IP地址、计算机网卡配置的违规行为,在计算机网络的技术层面成功的防止公安网内的计算机连接到互联网上,有效地避免了公安系统内部有些警务人员把计算机一机两用;其次,以安全监控为核心,建立公安信息网络安全的动态保护系统公安信息网络安全动态保护系统的功能主要是制止所有负面或消极信息作用、防止公安信息网络资源被中断和攻击、向公安人员提供有威胁的“指示与报警”,检测公安信息网络资源被破坏的程度、建立和恢复信息网络资源的服务、对消极和负面信息有防御反应。此系统应该能及时获取计算机网络和信息系统的运行状况、潜在的安全漏洞,实时发现风险与攻击状态并予以告警。
公安信息网络安全是一个系统的概念,其安全性不光与计算机网络技术有密切关系,也与公安系统警务人员的职业道德有关,同时,相关管理制度的完善程度也是影响因素之一起。对于我国公安系统来说,在重视计算机网络的内部防范的同时,更要重视制度的建设,公安系统的网络信息安全方面一旦形成了有效的管理体制,就会在很大程度上减少网络信息安全方面的问题,我相信,如果公安系统的计算机网络信息安全技术不断的提高,同时,相应的管理制度不断的完善,那么公安网络信息安全问题才能有效地解决,才能让更多有用的信息为警员们所用,才能给我们的社会带来正面的效应。
参考文献
[1]《公安信息通信技术教程》.中国人民公安大学出版社. 2001年8月.
[2]王越.以科学的态度正确认识信息安全问题[J].网络安全技术及应用,2003,36(12).
网络信息安全保障策略 篇2
随身预见,动感互联。
处理资料要谨慎,安全第一最稳阵。
遇见一个连接的世界。
除网络陋习,讲勤学上进,树文明新风,建和谐校园。
维护网络安全,保护个人隐私。
个人信息勿泄露,安全意识存心头。
聚网络文明之风,传文明网络之行。
君子之于网事,于节于礼于制。
人人关心信息安全,家家享受智慧服务。
个人资料要小心,资讯安全勿轻心。
智取人生,先人一步。
未来世界,移动掌控。
智能移动,先行者立。
提高个人信息保护意识,保护个人合法权益。
共建网络安全,共享网络文明。
掌握网络安全知识,保护个人安全信息。
网络无边,青春有限,珍惜时间,文明上网。
筑牢网络安全基石,成就网络强国梦想。
妥善运用及保护个人信息,避免因个人信息泄露而让犯罪分子有机可乘。
预见未来,创新科技。
智拓人生,无限未来。
企业信息网络安全保障体系的构建 篇3
关键词:网络安全 信息 企业 安全保障
中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2011)03(c)-0242-01
随着计算机网络技术的发展,企业越来越多地使用计算机系统处理日常业务,以满足不断发展的业务需求,但企业的网络系统结构日益复杂,不断出现的安全隐患在很大程度上制约着企业业务的发展。应用信息安全技术,通过采取相应的措施在一定程度上降低安全风险,从而建立一个相对安全和可靠的网络系统,能够有效地保护信息资源免受威胁。本文将阐述企业在内外部网络环境下如何来构建一个强有力的安全保障体系。
1企业信息网络目前存在的主要问题隐患
1.1 路由器及交换机等设备的安全隐患
路由器是企业网络的核心部件,企业信息网络与外界的数据交换都必须经过路由器,它的安全将直接影响整个网络的安全。路由器在缺省情况下只使用简单的口令验证用户身份,并且在远程TELNET登录时以明文传输口令,一旦口令泄密,路由器将失去所有的保护能力。同时,路由器口令的弱点是没有计数器功能,所以每个人都可以不限次数地尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。每个管理员部可能使用相同的口令,路由器对于谁曾经作过什么修改没有跟踪审计的能力。此外,路由器实现的某些动态路由协议存在一定的安全漏洞,有可能被恶意攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击做准备的目的。一旦控制了企业网络的“咽喉”——路由器,那么整个企业的各种敏感信息随即也会完全暴露出来!
1.2 网络病毒和恶意代码的袭击
与前几年病毒和恶意代码传播情况相比,如今的病毒和恶意代码的传播能力与感染能力得到了极大提升,其破坏能力也在快速增强,所造成的损失也在以几何极数上升。当年的“熊猫烧香”病毒就使很多企业闻风丧胆。在日常办公和处理业务中,E-mail、Web、压缩文件、上传下载信息等已经成为人们获取信息的主要途径,这些途径也正是各种病毒的最好载体,使得它们的寄宿和传播变得更加容易。目前,全世界发现的病毒已经远远超过数十万种,这些病毒会对重要的主机或服务器进行攻击,诸于类似的SYN FLOOD攻击,或放置逻辑炸弹,有着不可估量的破坏力,造成企业网络无法正常运行,降低员工工作效率,影响企业盈利能力。如何防范各种类型的病毒和恶意程序,是任何一个企业不得不面对的一个挑战。
2企业信息化网络安全保障的体系
网络安全保障为网络安全提供管理指导和支持,具体地说,建立企业网络安全综合解决方案主要作用有以下几点。
2.1 利用先进网络安全技术
2.1.1 防火墙技术
防火墙技术一般分为两类:网络级防火墙和应用级防火墙。网络级防火墙防止整个网络出现外来非法入侵;应用级防火墙是从应用程序来进行接人控制,通常使用应用网关或代理服务器来区分各种应用。目前防火墙所采用的技术主要有:屏蔽路由技术、基于代理技术、包过滤技术、动态防火墙技术、DMZ模型。
2.1.2 虚拟专用网
虚拟专用网(Virtual Private Network.VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个私有的连接。因此,从本质上说VPN是一个虚拟通道,它可用来连接两个专用网。通过可靠的加密技术方法保证其他安全性。并且是作为一个公共网络的一部分存在的。
2.1.3 加密技术
加密技术分为对称加密和非对称加密两类。对称加密技术有DES、3DES、IDEA.对称加密技术是指加密系统的加密密钥和解密密钥相同。也就是说一把钥匙开一把锁。非对称密钥技术主要有RSA。非对称密钥技术也称为公钥算法,是指加密系统的加密密钥和解密密钥完全不同,这种加密方式广泛应用于身份验证、数字签名、数据传输。
2.2 采用严格访问控制措施
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问,使非权限的网络访问受到限制,只允许有访问权限的用户获得网络资源。首先是要进行身份验证。身份识别是用户向系统出示自己身份证明的过程,身份认证是系统查核用户身份证明的过程。这两项工作统称为身份验证,这是判明和确认通信双方真实身份的两个重要环节,用户名和口令的识别与验证是常用的方法之一。此外还有数字证书、动态口令、智能卡、生物识别等多种认证方式。确保企业信息资源的访问得到正式的授权,验证资源访问者的合法身份,将风险进一步细化,尽可能地减轻风险可能造成的损失。其次是有限授权。对网络的权限控制能有效地防止用户对网络的非法操作,企业可以根据用户所属部门和工作性质为其制定相应的权限,用户只能在自己的权限范围内对文件、目录、网络设备等进行操作。
2.3 部署漏洞扫描技术和入侵检测系统
漏洞扫描是对中小型企业的网络进行全方位的扫描,检查网络系统是否有漏洞,如果有漏洞,则需要马上进行修复,否则系统很容易受到伤害甚至被黑客借助漏洞进行远程控制,后果将不堪设想,所以漏洞扫描对于保护中小型企业网络安全是必不可少的。面对网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞,评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞,消除安全隐患。
入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,入侵检测技术是一种积极主动的安全防护技术,是一种用于检测计算机网络中违反安全策略行为的技术,是为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。在中小型企业网络的入侵检测系统中记录相关记录,入侵检测系统能够检测并且按照规则识别出任何不符合规则的活动,能够限制这些活动,保护网絡系统的安全。
总之,中小型企业的网络安全保障体系构建是一个系统的工程,需要综合多个方面的因素和利用防火墙技术、网络加密技术、身份认证技术、防病毒技术、入侵检测技术等网络安全技术,而且需要仔细考虑中小型企业自身的安全需求,认真部署和严格管理,才能建立中小型企业网络安全的防御系统。
参考文献
[1]郭启全.网络信息安全学科建设与发展[J].中国人民公安大学学报,2003(3).
[2]闫宏生.计算机网络安全与防护[M].北京:电子工业出版社,2007.
[3]王静燕,高伟.企业网络安全系统的设计[J].科技信息,2009,17.
网络信息安全保障策略 篇4
1 网络通信信息安全的重要性
网络具有开放性强的特点,作为一个大众化的平台,每个人都能够参与进来,这在给人们带来极大便利的同时,也给不法分子以可乘之机,他们可以利用网络进行窃取信息等违法活动。随着网络通信的不断发展,各类安全问题不断发生,无论是病毒、木马还是网络黑客都严重威胁了网络系统的安全性,一旦入侵到网络系统中就会导致用户信息被窃取、纂改、损坏等情况发生,无法有效保证用户的信息安全。因此,必须保证网络通信的信息安全,通过加强网络通信质量的方式,提高信息安全性,保障信息交换的安全。
2 网络通信中的信息安全问题
由于网络通信的开放性,用户可以随意浏览新闻以及其他用户的微信、QQ以及微博等,但是,开放性的网络易导致网络遭到攻击和破坏,严重影响了网络通信的信息安全,下面是常见的网络通信安全问题。
2.1 网络通信结构存在问题
网际间技术是网络通信数据交换的基础,用户想要获得远程授权,就必须要遵照TCP/IP协议,在互联网上进行注册。如果TCP/IP协议存在结构问题,就会导致网络漏洞产生,病毒以及网络黑客就会借机发动网络攻击,窃取网络信息,严重威胁网络通信中的信息安全。
2.2 网络通信软件存在问题
现阶段,人们使用的绝大多数软件都是开放性的,人们在设计软件时不可避免地会有一些漏洞,因此,需要经常推出补丁程序来修复软件,如果不能及时修复这些漏洞,不法分子就会利用这些软件漏洞,在网络通信中对网络系统进行直接攻击,导致网络通信出现问题,严重威胁通讯网络的安全。
2.3 网络病毒
计算机病毒就是网络病毒,人们最熟悉的网络病毒就是木马。网络病毒的传播、感染速度非常快,在连接网络的状态下,只要有一台工作站存在病毒,就会在极短时间内导致网内成百上千的计算机受到感染。在实际状态下,网络病毒的扩散面非常广,不仅局域网内的计算机会被感染,还能够通过远程工作站将病毒传播到千里之外。由于网络病毒的传播途径、传播方式非常复杂,因此很难彻底清除,如果计算机被病毒感染,很可能就会盗取用户的银行密码、网银密码、支付宝密码、游戏密码等信息,给用户带来严重损失。
2.4 网络信息丢失或泄露
除了网络病毒给计算机带来的威胁之外,网络信息还有可能由于用户自身操作的原因有意或无意地导致信息泄露或丢失,从而给用户的网络信息带来严重威胁。近年来,随着天猫、京东等网上购物平台的不断发展,人们网上购物的频率及力度在不断提升,网上银行、支付宝以及微信等都涉及到用户的账号密码隐私。如果不法分子利用“技术手段”,推测出用户的账号、密码、口令等信息,就会危及用户的个人财产安全。在如今的大数据时代,企业需要对用户信息进行足够的安全管理,如果出现用户信息泄露的情况,不仅会给企业带来诸多不利,还会严重影响用户的日常操作。
2.5 用户自身缺乏网络安全意识
如果将网络病毒以及信息泄露划为致使网络遭到安全威胁的客观因素的话,用户自身缺乏足够的网络通信安全意识导致网络通信信息安全受到威胁则应划分到主观因素中。用户关闭防火墙,会降低网络抵御外界攻击的保护能力,浏览非法网站会给病毒可乘之机,连接公共免费WIFI会在不经意间泄露个人信息,给用户造成严重的经济损失。
3 网络通信中信息安全的保障策略
随着网络功能的日益丰富,在人们的工作和生活已不可或缺,因此,必须采取恰当的保障策略保证网络通信中的信息安全。
3.1 加强通信协议TCP/IP的安全
绝大多数情况下,不法分子都是通过获取用户IP的方式来对网络系统发动攻击,因此,必须要对IP地址进行重点保护。TCP/IP结构的第二层是交换机,通过交换机信息才能够进行正常传递,因此,通过加强控制交换机的方式能够有效保护IP地址。此外,另一种保护方法就是对路由器进行隔离控制,监控来访的IP地址,如果发现非法的IP地址立即停止它的访问,避免不法分子非法入侵,有效保障IP地址安全。
3.2 加强用户识别技术的应用
在进行网络通信的过程中,为了有效对用户信息进行保护,一般通过账号、密码以及口令的方式对其进行身份验证。账号和密码是一种传统的身份验证方式,只有两者同时输入正确才能够取得访问权限,因此有一定的安全性。用户应将账号和密码分开保存,避免泄露和丢失,也可以采用量子密码的方式来确保安全。量子密码是密码学和量子力学相结合的产物,在量子状态下进行加密信息和解密信息,由于量子性质的原因能够有效保证安全性。大多采取质子极化可编排量子密码,水平、垂直、对角线各一组为极化在质子方式,这种方式能够有效保证用户的信息安全。口令也是一种常用的安全识别方法,其由计算机随机产生,随机口令虽然难以记忆,但是它不易泄露,并且保密性有了很大提高。
3.3 加强网络安全防护技术的应用
3.3.1 防火墙技术
通过使用防火墙技术的方式,能够对信息、数据等在进行网络访问时有效进行控制。通过鉴别限制或更改越过防火墙的各种数据流,能够有效保证网络安全,最大限度阻止不法分子入侵,避免其对用户个人信息等纂改、窃取。防火墙的有效应用能够有效避免网络通信威胁因素的扩散,因此,必须有效应用该技术。
3.3.2 入侵检测技术
大多数的防火墙只能够保护网络不被外部攻击,但是,对于内部网络的不法行为却无能为力,因此,针对这种情况开发了入侵检测技术。通过该技术的有效应用,能够同时对外部攻击、内部攻击进行全方位抵御,在入侵之前就对信息进行拦截,提高用户信息的安全性。
3.3.3 漏洞扫描技术
随着网络通信技术的迅猛发展,仅依靠网络管理员进行安全漏洞检查以及风险评估是无法有效保证安全的,因此,就需要充分利用漏洞扫描技术,对安全隐患以及漏洞进行扫描和清理。在某些安全程度较低的情况下,可以通过使用黑客技术模拟攻击的方式,主动暴露出网络漏洞,针对性地予以解决。
4 结语
综上所述,为了有效保证网络通信中的信息安全,必须先对其主要的安全问题进行透彻分析,在充分了解的基础上再采取针对性的保障策略,有效保证网络通信中的信息安全。此外,还要加大对先进安全防护技术的研究力度,通过新技术的有效应用,改善我国网络通信安全事故频发的现状。
参考文献
[1]刘东雷.刍议影响网络通信安全的主要因素及应对措施[J].科技传播,2014(11):12-13.
[2]张勃.浅析局域网内网络安全事故的发生原因[J].数字技术与应用,2013(8):113-114.
[3]曹国志.论我国网络通信中信息安全保障措施的应用现状[J].硅谷,2015(11):89-91.
[4]卿斯汉.密码学与计算机网络安全[M].北京:清华大学出版社,2001.
[5]张仕斌,谭三,易勇,等.网络安全技术[M].北京:清华大学出版社,2004.
[6]周明全,吕林涛,李军怀.网络信息安全技术[M].西安:西安电子科技大学出版社,2003.
[7]E Damiani,B Oliboni,E Quintarelli,et al.Modeling Semistruetured Data by Using Graph-Based Constraints[J].Lecture Notes in Computer Science,2003.
[8]Y Deswarte,F Cuppens,S Jajodia,et al.Informatization Security Management,Education and Privacy[J].Management for Economy in Agricultural Scientific Research,2004.
网络信息安全保障对策论文 篇5
网络信息资源是通过一个协同计算机环境进行获取,即相应联网的、透明用户计算机组成的一种计算机环境,既其运行环境为开放的,在这种网络环境下,所有人都可以进入并获取其中的信息,可能会有不法分子进入并对网络主机进行攻击,造成重要数据被窃取、改编,从内部网络往公共网络环境中传播讯息会被监听、甚至篡改信息,在人们进行浏览时,就会浏览到虚假信息。
而造成威胁的原因,外部因素或是内部因素都有可能,而且不法分子攻击手段也越来越胆大,越来越高明,严重影响了正常的网络环境。
2 网络安全问题的表现形式
2.1 病毒、木马威胁加剧
据11月份国内瑞星信息安全公司的报告统计显示,20十一月之前的十个月之内互联网上出现的新病毒达九百三十万六千九百八十五个,是同期的12.16倍,木马病毒以及后门程序之和占总体病毒的83.4%,超过了七百七十六万个,病毒以井喷式现象爆发。
根据有关部门的调查现实,病毒木马的黑色产业链已经形成,不发分子以此来谋取暴利。
2.2 安全漏洞
安全漏洞被曝光的频率和数量在年达到历史新高。
网络计算机运行过程中存在大量安全漏洞,而存在的主要安全漏洞有十个,分别是:浏览器漏洞、Adobe Flash漏洞、ActiveX漏洞、SQL注入式攻击、Adobe Acrobat阅读器漏洞、CMS漏洞、Apple Quick Time漏洞、Web2.0元素、Realpplayer漏洞和DNS缓存漏洞。
2.3 黑客行为,数据泄露
根据国家计算机病毒应急处理中心的分析数据显示,20我国的计算机病毒感染率达到了91.5%,其中黑客控制了相当多一部分的病毒。
黑客主要利用网络用户的失误以及脆弱性等因素对特定目标拒绝进行服务,同时进行攻击并侵占。
Websense安全实验室最新报告显示,29%的恶意攻击中都包含数据窃取程序,黑客的主要目标已经放在了核心机密数据的窃取。
2.4 垃圾邮件泛滥
以光比形式鲸吞网络资源是垃圾邮件的核心特点,其严重影响了网络用户的正常网络活动。
垃圾邮件在调查中发现大多以获取终端用户的个人信息为主要目的。
同一个社交网站群组里会出现大量的垃圾邮件,用户在连接到目的网站后,会填写一张个人信息注册表,这些信息可能会被不发分子出售给营销公司,也可能会被不法分子用于垃圾邮件的`发送传播。
2.5 有害信息的恶意传播
网络信息安全及应对策略 篇6
关键词:网络信息安全;防火墙;数据加密
中图分类号:TP393.08
目前随着计算机技术的不断发展,信息网络普及一个国家的诸多领域,如政治、军事和教育等方面。如何更好地存储、传输和处理这些信息,在一定程度上体现着一个国家网络技术的发展状况,对于更好地保护其中一些敏感信息如国家机密等尤为重要。目前利用计算机犯罪案件的增多也在一定程度上对凸显了国家的计算机系统特别是网络系统安全的重要性。而随着信息化和全球化步伐的不断加快,网络信息安全的重要性更为凸显。下面,我主要从目前网络信息安全存在的脆弱性、网络安全的主要技术、目前常见的网络攻击问题和对策等方面分析当前的网络信息安全问题,并针对性地从技术层面提出一些方案,希望能有助于逐步消除网络信息安全的隐患。
1 目前网络信息安全存在的脆弱性
网络信息系统的广泛应用,使得人类是会对其有了更多的依赖性。而在诸多完备的网络系统中,秘密和财富信息也被高度集中于计算机中。这些系统依赖计算机网络来接收和处理信息资源,以实现对目标的管理和控制。为此,人们越来越多地通过网络的方式来获得信息和交流信息,这也就在一定成都了改变了传统以来的工作和生活方式。然而,目前网络信息安全存在的脆弱性却让人们越来越多地忧心网络信息系统的安全性。数据显示,全世界每年由网络信息系统的脆弱性产生的经济损失逐年上升,这也使得我们不得不高度重视网络信息安全问题。那么,目前导致网络安全问题不断产生的因素有哪些呢?依我的个人分析,主要一下几个方面:开放的互联网网络,通用的TCP/IP协议;互联网自身的安全缺陷;互联网威胁的普遍性;管理的困难性。
2 网络安全的主要技术
网络安全的主要技术主要包括以下几个方面。
2.1 防火墙技术。防火墙技术主要通过“包过滤”技术、代理服务器软件来实现信息安全技术的加密、解密、压缩和解压的功能。它具有三个方面的特征:内外部网络的所有数据都必须通过防火墙;以确保网络流量的合法性为基本功能;具有非常强抗攻击免疫力。它在加强内部网络安全的同时,也使得内外部网络的信息系统交流受到阻碍。这也就增加了网络管理的开销,减慢了信息传递速度。
2.2 数据加密技术。目前的数字加密技术包括对称加密技术和非对称加密技术,而目前数据加密的算法有很多种,他们大都来自美国的发明。而网络信息密码学的研究和开发确实我国的科学发现,旨在解因技术落后而带来的外方引进的设备问题,以及一些我们不能完全信任好似用的计算机软硬件问题。
2.3 访问控制技术。目前的访问控制技术主要通过身份验证和存取控制来实现。具体来讲,身份验证旨在确认用户身份,又分为基于共享密钥基于公开密钥加密算法两种。现今身份验证被广泛应用于计算机和通信等领域。存取控制技术是网络信息安全的重要组成部分,其包括人员的限制、数据的标识、权限的控制、类型的控制和风险的分析等方面。作为最早被采用的信息安全技术之一,它经常和身份验证技术一起被使用,来给予不同身份的用户不同的操作权限,实现不同信息安全级别的管理。
3 目前常见的网络攻击问题和对策
目前的计算机网络系统存在着诸多的安全漏洞,这也就给网络共计提供了便利和条件。常见的网络攻击问题一般会采取如下的步骤来进行。第一,攻击者常常会利用别人的计算机来隐藏自己所在的IP地址,或者利用800电话的无人转接服务链接ISP,盗用他人的账号。第二,攻击者先是寻找目标主机并做进一步的分析,利用一些扫描器工具获取目标主机的操作系统版本、账户、服务器程序版本等,以便入侵。第三,攻击者如果要入侵目标主机,还会想法盗取账户文件进行账号和密码的破解。第四,攻击者常常利用FTP、Telnet等工具,再利用网络信息的漏洞来获取控制权。第五,攻击者在获得控制权之后,会清除操作记录并设置后门程序,以便日后再次入侵系统。第六,攻击者在控制攻击目标之后,进一步的攻击多是下载敏感的信息资源、窃取目标的账号和密码以及信用卡号等进行偷窃、是目标的网络彻底瘫痪。
在此,我们不得不提一下常见的网络攻击的方法:一是拒绝访问。网络攻击者采用大量的信息来攻击网站,造成系统阻塞,这样也就舍得网络系统的运行速度变慢甚至崩溃。二是网上欺骗。攻击者常常会伪造一些电子邮件发给用户,诱骗其输入账号、密码或者信用卡号等信息。三是植入木马程序。特洛伊木马程序利用系统软件的弱点侵入计算机,用户很难察觉。四是恶意小程序。其利用计算机资源修改计算机硬盘上的文件,以伪造邮件或偷窃密码。五是密码破解。攻击者常常会恶意破解系统的登陆密码、管理密码和关键口令等。六是利用系统的安全漏洞实施攻击,获得对整个网络的操作控制权。
面对目前的网络攻击问题,我们应该采用怎样的对策来阻止其发生呢?我们应该分析针对问题来分析攻击者的操作步骤,以便采取针对性的应对策略,从而加强安全保障体系,层层设防,让攻击者无孔可入。同时,我们还应该主动出击,在预防的同时将重要信息备份并时关注系统的运用状况。具体来讲,我们应该做到以下几点。
第一,从自身做起,提高安全防范意识。如在工作中不要随意或者因为好奇打开来历不明的电子邮件或者文件;对于陌生人发来的应用程序,更不要随便运行;避免从一些不能让人完全信任的网站上下载或者安装软件;在对一些账户进行密码设置时,尽量中英文夹杂、数字字母混用,以提高安全系数;及时更新计算机程序,安装必要的系统补丁;对于一些黑客程序切勿运行而是要及时地、彻底地删除。第二,安装必要的防毒、防黑等防火墙软件。这些软件能够在一定程度上阻止网络黑客的访问,这也就给计算机系统设置了一重屏障或者是控制的门槛,有利于阻挡外部网络的入侵。第三,在自己的计算机上设置代理服务器,以便隐藏自己的IP地址。在网络信息安全中,用户保护自己的IP地址尤为重要。而目前保护IP地址做好的办法就是设置代理服务器。它能够在外部网络访问内部网络的时候起到转接作用,根据服务的类型、内容、被服务的对象、申请时间和申请者的信息来决定能否接受服务。第四,把更新防毒组件、软件以及防黑工作作为习惯性的工作内容,以便时刻、彻底地防止攻击者的入侵。第五,在操作计算机网络系统的时候,用户一定要提高警戒,加强防备。第六,对于一些重要的个人资料,为更好地严密保护,用户可以根据信息的重要程度来做好资料的备份工作。
综上所述,基于人类社会发展的需求和网络经济发展的要求,网络信息安全问题值得我们高度重视,针对目前网络信息安全存在的脆弱性、常见的网络安全问题,我们应该加大对问题的分析力度,以便找出针对性的解决方案。同时,我们还应该更多地进行探索和发明能够保障网络信息安全的技术,为用户提供更好的产品和服务,以更好地提供国家、集体和个人网络信息的安全保障。
参考文献:
[1]杨波.现代密码学[M].北京:清华大学出版社,2003.
[2](美)William Stallings.密码编码学与网络安全——原理与实践[M].王张宜,杨敏,杜瑞颖,译.北京:电子工业出版社,2012.
[3]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.
网络信息安全问题和保障措施 篇7
1.1 基本内涵
网络信息安全主要是指网络安全和信息安全。网络安全主要是网络系统安全,也就是硬件设备、应用软件和运行服务器的安全,保证网络服务的连续性;而信息安全是为保护信息处理系统的数据信息安全而采取的防范措施,从而实现数据信息的保密性和真实可靠性。网络信息安全是指计算机网络信息系统的硬件设备或者软件及其重要数据信息受到保护,不因突发事件或者恶意破坏而遭到损害、更改或者泄露,从而使网络信息系统能够连续安全运行。
1.2 威胁因素
影响网络信息安全的威胁因素有很多,下面进行详细介绍:第一,计算机病毒。计算机病毒式在编制计算机程序或者插入破坏计算机功能和数据信息,影响计算机正常使用的一组程序代码。这种病毒的寄生性比较强,传染速度快、潜伏性比较高。计算机病毒的传播方式是通过对数据包以及运行程序的复制及传递,传播计算机病毒的主要工具是闪存盘、移动硬盘、硬盘、光盘和网络等。计算机病毒的出现也是计算机技术发展到一定阶段的产物;第二,特洛伊木马。它主要是利用计算机程序漏洞来入侵窃取文件信息,这种病毒是隐藏的,主要是用来控制电脑;第三,严禁服务攻击。严禁服务攻击就是攻击者设法让目标机器停止提供服务,对网络宽带进行攻击是禁止服务攻击的重要组成部分;第四,逻辑炸弹、内外部泄密、黑客攻击和软件漏洞。其中黑客攻击是计算机网络的最大威胁,主要包括网络攻击和网络侦察。
2 存在问题及原因
影响网络信息安全的因素有很多,主要从以下3个方面进行分析:
第一,网络协议和软件存在安全隐患。TCP/IP协议是因特网的基础,该协议只是追求高效率,却未考虑过安全方面,这在一定程度上降低了运行效率。大部分互联网上的流量都没有设置密码,部分重要的电子邮件口令和文件传输很容易被监听和窃取。很多基于TCP/IP协议的应用服务都存在一定的安全问题,如很多站点在防火墙配置中无意扩大了访问权限,这就很容易导致重要内部机密被泄露,不利于网络信息的传递。网络访问控制的配置的复杂性很高,很容易出错,这就为黑客和木马病毒的入侵创造契机。
第二,黑客的攻击手段日益多样化。近几年来,网络犯罪常使用翻新分散式的方法来阻断服务攻击,利用一些网页来扰乱网络信息系统。网络黑客蓄意发动网络服务器攻击,或者用蠕虫病等方式对网络进行攻击,导致网络设备出现崩溃,严重影响了网络信息系统的正常运行。如部分黑客通过修改注册表,右键加进网页链接。以下是代码引用片段:
第三,计算机病毒的侵袭。计算机病毒具有专门性,专门用来扰乱计算机正常工作,它不是独立存在的,而是寄生于其他程序之中,隐蔽性强、潜伏性高、传染性比较强,对计算机系统危害比较大。随着网络信息技术的广泛应用和推广,病毒的种类数量也在急剧增加,没有出现减弱的形势。总之,只要带病毒的文件在电脑中运行,就可能会导致电脑运行速度减慢、文件丢失,严重时导致系统瘫痪。
3 安全
网络信息安全主要受到内部和外部因素的威胁,因此,主要从内部和外部两个方面采取相应的解决措施。
3.1 外部入侵的防范措施
针对木马病毒和黑客的入侵,应该及时地采取防范措施,主要从以下几点进行详细阐述:
第一,对网络可以根据实际需要设置密码。对于不同的电脑用户,可以根据需要不同设置不同的安全保护,这样网络加密就为保证数据信息传递的机密性、完整性提供了便利条件,提高网络信息的真实可靠性。
第二,充分利用防火墙技术。防火墙技术是保证网络信息安全的重要手段之一,它是网络运行时的一种访问控制尺寸,主要目的在于通过控制网络权限,在网络内外站点设置安全点,从而对网络服务器的访问人数进行控制,防止外部非法分子利用网络信息进行牟利。从逻辑的角度来看,防火墙不仅是一个分割器,还是一种限制访问的机器,一定程度上保证了内部网络的安全。
第三,电脑用户可以安全一些杀毒软件或者购买入侵检测产品。通过使用入侵检测产品,监视局域网,设置防护墙,防止木马病毒的入侵。入侵检测产品是防火墙技术的进一步延伸,帮助计算机系统更好地对付黑客和计算机病毒的入侵,保障计算机网络信息系统的正常运行。针对上述的黑客入侵的实例,杀毒软件可以有效防御,保护注册表不被修改。以下是代码引用片段:
3.2 防范措施
网络信息安全受到众多因素的影响,因此,企事业单位必须采取科学的安全策略来保证网络信息的安全传递。身份认证、流量监测、防病毒和漏洞扫描是一个安全技术产品必须包含的软件。网络身份认证是指用户在登录计算机网络是对用户身份的一种识别技术,是确保网络信息安全的第一道防线。用户在访问网络系统之前必须进行身份识别,然后由访问服务器决定用户有没有访问某项网络信息的权限,这个需要网络管理员的安全设置。通过监测网络流量,根据流量的异常情况查找原因,及时发现病毒或者黑客的外来入侵,并进行制止。漏洞扫描也是保护计算机系统的重要手段,对于网络信息系统而言,存在隐患因素是黑客攻击网络系统的主要着手点。因此,用户应该对系统进行固定时间的安全扫描,及时发现隐患因素并进行杀毒,充分保证网络信息的安全。
4 结语
随着网络技术的快速普及,网络逐渐成为社会生产和居民生活中必不可少的一部分,它对思维方式、工作环境以及生产方式都带来深刻的变化。然而网络在硬件设备和软件方面都存在一些缺陷,这就给黑客和病毒制造者创造时机,一定程度上影响了网络信息的安全。影响网络信息安全的因素有很多,如网络数据信息的盗窃、黑客和木马病毒的入侵等。为了有效保证网络信息安全,只有采取一系列防范措施,引用先进的软件技术,如防火墙技术等,防止非法手段的入侵,才能进一步提高网络信息的真实可靠性。
参考文献
[1]郑新.网络信息的安全问题及应对措施[J].商业研究,2001,10.
[2]林筑英,苟朝品.计算机网络安全面临的问题及防范[J].贵州大学学报(自然科学版),1993,04.
论检察机关网络信息安全保障 篇8
因此, 在检察机关设计建设涉密网络时, 必须严格按照信息安全保密技术规范执行, 建立起安全可靠实用的防护网络, 从而从技术层面防止检察机关信息泄露, 让网络技术在检察机关中发挥更大作用, 主要从以下几个方面进行探究。
1网络信息安全概述
网络信息安全是指网络系统中的硬件、软件及其产生的数据信息不受到偶然或者恶意的一些原因造成对计算机系统网络的破坏、泄露、更改、删除, 保障系统可靠正常运行。
计算机信息安全从其本质上来说是网络上信息的保密性、完整性、可控性、可用性的研究领域。网络安全是一门涉及计算机科学、信息技术、网络通信、密码学、信息安全、应用数学、信息论等诸多学科的综合性学科。
2检察网络信息安全的需求
检察院网络信息系统在检察业务中所要处理的信息都涉及到保密和限制信息, 因此需要一个统一的安全策略和实施方案。
网络信息安全需求主要包括以下几个方面:
实现网络保密管理:信息不泄露给非授权实体, 一般采用对信息进行加密处理并对信息划分访问权限设置层级, 网络系统根据身份权限控制对不同信息密级的访问。此外建立网络保密安全体系, 切实加强信息化保密建设, 提高全体干警的保密意识, 广泛培训提高操作人员水平, 防止因操作失误造成的泄密也很重要。在检察机关统一的应用平台上集中处理所有涉及的数据处理问题。
完善网络安全管理:需要建立长期有效便捷的安全管理机制, 规范管理所涉及的安全问题, 建立长期制度防范安全隐患。制定信息安全管理手册, 明确检察系统网络信息安全建设要求, 严格执行安全管理规范。有效划分已有网络, 严格隔离外网内网, 划分安全域和子网, 建设可信化程度高的网络环境。集成网络各环节, 整合防火墙、入侵检验防护、审计审查、杀毒软件等技术环节, 构造起可靠安全的计算机网络信息安全防护体系。
保障物理安全管理:对于传输介质及网络设备进行保护和管理, 制定机房和网络硬件相关标准和制度。保障物理安全就是保护计算机网络系统、网络服务器、传输介质、交换机等实体和通信链路免受认为损坏、自然破坏, 因此制定对设备的安全性指标确保计算机网络系统有一个良好的电磁环境尤为重要。
3检察网络信息安全存在的问题分析
检察网络信息安全存在的主要安全问题来自以下几个方面:
网络病毒问题:随着计算机网络技术的发展繁多的网络病毒威胁着计算机系统。它们导致网络效率低下, 数据和程序被破坏。检察机关所要处理的信息量大, 事务多, 应用复杂, 用户权限安全性高, 对访问机密信息, 篡改数据等病毒程序防范问题要求高。
网络系统漏洞问题:网络系统大多注重对来自外面侵入的防护而对于内部针对网络设施和系统应用服务的攻击关注较少, 这样很可能造成网络服务不可用、数据篡改泄密。网络软件自身的缺陷也造成一些恶意人员通过“后门”窃取涉密信息, 造成后果不堪设想。
设备安全问题:设备安全是指存储介质或者通信、系统介质层面上对信息安全的防护, 如通信线路、光纤、局域网造成破坏造成的网络故障和泄密问题。
4检察网络信息安全问题解决途径
最高人民检察院曾多次发文要求做好信息安全保护工作, 明确内外网物理隔离, 如需信息交互必须采用涉密设备等防范措施。
针对上述问题检察网络信息保护策略主要有以下几个方面:
建立完善的网络安全制度:根据本单位实际情况制定切实可行的安全管理制并严格落实。制定检察网络操作安全制度、设备安全制度、机房巡查制度、安全操作制度、密钥安全制度等。
加强网络访问控制和安全防护:网络访问控制是网络安全的核心, 也是维护网络信息安全的重要措施。
(1) 网络权限控制:网络权限控制是指用户被赋予一定权限, 从而能在网络中执行某些操作的过程。它不仅限制了访问系统资源的用户, 也能随时对非法侵入进行拦截。针对检察局域网进行合理的安全边界划分, 对不同的网络安全域采用不同的安全策略。针对用户口令的识别和账号的检查也能提高网络安全。
(2) 网络服务器安全:网络服务器可以允许一系列网络交换、数据通信服务, 用户通过服务器可以共享网络资源。通过检察网络服务器可以实现对涉密软件客户端的安装和卸载, 也可以监控整个网络的安全运行。网络服务器的安全设置包括用户口令设置, 防止非法用户对重要数据的修改、删除等操作, 限制非授权访问。
(3) 网络防火墙保护:网络防火墙是要隔在网络内部、外部之间的一个安全控制软件, 它可以实现对访问的监控和服务的审计控制。通过防火墙可以实现网络监控防止外部入侵, 从而保护网络不受攻击。目前防火墙主要有包过滤防火墙、双穴主机防火墙、代理防火墙等。
(4) 外部入侵检测监控:虽然防火墙可以抵挡绝大部分网络威胁但是对于内部的攻击却无能为力。因此动态监控网络数据, 遇到入侵时及时作出相应响应显得十分重要。检察网络入侵检测可以对非法网络访问起到预警和拒绝作用, 从而保护信息网络的安全。
(5) 网络信息加密保护:对数据加密可以保护检察内网的信息安全。
(6) 网络病毒软件防护:使用网络防病毒软件, 统一对病毒库升级, 实现对检察内网的保护。
网络信息安全保护是检察机关信息化安全体系的一个重要内容, 为了适应检察机关信息化发展对网络安全的需求, 必须从各方面解决网络安全问题, 以网络安全为课题的研究将是一个长期的过程。
参考文献
[1]桂小林.网络技术导论[M].北京:北京邮电大学出版社, 2006 (08) .
[2]何小虎.网络安全与防火墙技术[J].黑龙江科技信息, 2010 (23) .
网络信息安全威胁及保障措施概述 篇9
2012年末, 十一届全国人大常委会第三十次会议表决通过《关于加强网络信息保护的决定》 (以下简称“决定”) , 这标志着我国网络信息安全进入有法可依时代, 这也使得政府、企业、个人信息数据上升到极其重要的法律保护位置。中国互联网信息中心 (CNNIC) 2012年7月第30次调查报告显示, 截至2012年6月底, 中国网民规模已经达到5.38亿, 互联网普及率达到43.3%, 超过全球平均水平, 互联网已经成为人们生活的一部分, “决定”的颁布, 将以法律法规形式保护使用互联网公民个人及法人的信息安全, 明确相关各方的权利、义务和责任, 赋予政府主管部门必要的监管手段, 对社会有序发展具有重要意义。
二、信息安全面临的威胁
钓鱼网站、电信诈骗、病毒木马盗窃银行账号, 随着互联网技术在我国的广泛应用和快速发展, 互联网领域信息安全问题日益突出, 很多不法分子通过网络实施犯罪, 随意收集、擅自使用、非法泄露甚至倒卖公民个人电子信息, 严重损害了广大网民和消费者的合法权益。主要表现在以下几点:
信息截取:通过信道进行信息的截取获取机密信息, 长度分析, 推出有用信息, 不易被发现攻击者可以通过监视网络数据获得信息还可以将重要信息发送出去或将正常的通讯信息修改、删除、插入, 然后再继续发送。
病毒:计算机病毒是一个程序, 一段可执行代码。就像生物病毒一样, 计算机病毒有独特的复制能力。计算机病毒可以很快地蔓延, 又常常难以根除。它们能把自身附着在各种类型的文件上。
三、信息安全技术
防火墙技术:防火墙的功能是:内外网之间信息交流必经的集中检查点, 实行恃定的安全策略, 记录网上活动情况, 防止网络之间安全问题的扩散。防火墙是一种网络安全部件, 它可以是硬件, 迫使所有的连接都经过这样的检查, 防止一个需要保护的网络遭受外界因素的干扰和破坏。
信息保密技术:信息的保密性是信息安全性的一个重要方面。加密是实现信息的保密性的一个重要手段。保密的目的是防止机密信息被破译。
防病毒技术:病毒可能会从多方面威胁系统, 为了免受病毒所造成的损失, 应采用多层的病毒防卫体系。所谓的多层病毒防卫体系, 是指在每台计算机上安装杀毒软件, 在网关上安装基于网关的杀毒软件, 在服务器上安装基于服务器的杀毒软件。目前公司内部使用的是Symantec杀毒软件, 统一管理的方式, 采用多层部署。该软件具有防病毒和防间谍软件防护、网络威胁防护和主动型威胁防护的功能。
四、结束语
随着网络的发展技术的进步网络安全面临的挑战也在增大。一方面对网络的攻击方式层出不穷攻击方式的增加意味着对网络威胁的增大随着硬件技术和并行技术的发展计算机的计算能力迅速提高。另一方面网络应用范围的不断扩大使人们对网络依赖的程度增大对网络的破坏造成的损失和混乱会比以往任何时候都大。这些网络信息安全保护提出了更高的要求也使网络信息安全学科的地位越显得重要网络信息安全必然随着网络应用的发展而不断发展。
参考文献
[1]吴环伟, 数字图书馆安全问题的规划[J], 内蒙古科技与经济.2007 (03)
[2]张千里.《网络安全新技术》 (.北京:人民邮电出版社, 2003.)
[3] (译) 吴世忠、马芳《网络信息安全的真相 (》机械工业出版社, 2009-9)
[4]余建斌:《黑客的攻击手段和用户对策 (》北京人民邮电出版社1998)
[5]赵俊阁《信息安全概论》, 国防工业出版社, 2009年7月出版
[6]裴定一, 徐祥《信息安全数学基础》人民邮电出版社2007.4
[7]陈明《信息安全技术》, 清华大学出版社, 2007.4
[8]裴定一, 徐祥《信息安全数学基础》人民邮电出版社2007.4
浅析网络信息安全威胁及保障措施 篇10
1 网络信息的安全威胁
⑴近期以来计算机网络信息的泄漏案件不断频频出现, 而且慢慢成为计算机网络犯罪案件其中的一种重要形式。当前计算机网络信息的泄漏现象主要表现在网络游戏的帐号信息被盗、网上银行帐号信息丢失与其它各种个人信息泄露事件等方面。
⑵计算机系统病毒对计算机网络信息安全存在极大的影响作用。伴随着计算机网络的快速发展, 计算机系统病毒不断蔓延, 大部分计算机系统病毒主要是以盗取个人用户信息作为主要目标, 通过窃取用户的登录账号等各方面信息, 侵犯用户的财产安全, 从而导致严重的后果。
⑶计算机网络的信息安全主要面临着黑客多方面的攻击形式。在计算机网络应用技术高速发展的同时, 黑客的攻击技术也处在不断更新阶段, 计算机网络信息已经变为黑客主要的攻击对象, 对于计算机网络用户的信息形成较大的安全隐患问题。
2 网络信息的保障措施
⑴计算机网络的防火墙技术
在当前阶段计算机网络技术的发展过程中, 计算机网络的防火墙技术已经成为较为成熟的一种计算机网络安全技术。计算机网络的防火墙技术通常是在计算机系统终端和计算机网络连接的过程中, 在计算机系统内部形成的一种通信协议, 假如外部网络的连接方式不经过防火墙的验证与确认环节, 将不能连接到计算机系统的终端上。然而在外部网络连接和防火墙的验证与确认过程中, 系统用户可以充分有效地了解到外部计算机网络连接的具体类型, 在很大程度上可以防止非法攻击对计算机系统造成的危害, 从而降低计算机系统病毒感染计算机系统终端的几率, 有利于保护系统用户的计算机网络安全与数据信息安全, 增强计算机网络的信息安全水平。
⑵计算机网络的身份认证技术
因为互联网技术的高速发展, 计算机网络用户之间的访问操作不断频繁执行, 在这具体操作过程当中, 无法避免会发生一些用户运用黑客攻击技术盗取对方个人数据信息的现象。认证是避免主动攻击主要的一种技术, 其对开放环境中各方面消息系统的安全有着关键作用, 认证的直接目的主要分为两个方面:其一为验证信息的发送者是本人的;其二为验证信息具备完整性, 确保信息在实际传送过程中没有被改动、重放或者延滞等。当前阶段与认证相关的技术主要分为消息认证、身份认证与数字签名等。消息认证与身份认证可以有效解决通信双方在利害达到一致的条件下避免第三者进行伪装与破坏的实质问题。数字签名可以避免他人冒名实行信息的发送与接收操作。
⑶计算机网络的信息加密技术
为了更加有效控制计算机网络的个人信息安全性, 有利于增强计算机网络的信息传送质量, 在计算机网络的信息传送过程当中, 应用信息加密技术可以确保信息在实际传送过程中的安全, 尽管数据信息在实际传送过程中被窃取, 对方也不能对这信息进行直接破解, 这有利于增强计算机网络的信息安全程度。目前阶段计算机网络信息的加密技术一般是在数据信息发送端对数据信息进行加密操作, 在信息中加入相应的密码, 在信息接收端对信息进行解密处理, 使用密钥对数据信息中的密码进行破解, 把信息进行还原处理。
(4) TPM技术的应用
根据英国伯明翰大学Mark Ryan教授在一次学术报告的理论研究, 分析了TPM技术成为现阶段计算机信息安全领域中一个十分热门的研究方向, 介绍了一种可以有效抵抗对TPM平台攻击的具体方法。为了可以有效达到攻击的具体目的, 攻击者一般会避免一部分十分关键的TPM操作, 伪装成TPM用户或者对于用户伪装成为TPM。通过观察这些方式用户能够描述出被篡改的TPM协议, 从而可以防止受到这部分攻击, 同时利用协议的自修复技术来确保计算机网络与系统用户的安全。
3 结束语
目前计算机网络信息安全已经出现极大的安全威胁问题, 处于这种局势情况下, 应当增强计算机网络的信息安全保障工作, 从基本上提升计算机网络的信息安全水平, 有利于促进计算机网络的信息安全技术发展。结合计算机网络的发展情况, 伴随着互联网技术的不断深入, 互联网应用技术已经变为人们工作与生活中的主要构成部分, 为了能够更好地保护这部分信息的安全, 需要充分了解计算机网络的信息安全防护对策, 积极增强计算机网络的信息安全水平, 为网络系统用户提供安全文明的计算机网络环境。
参考文献
[1]高玉喜.浅谈计算机网络安全与病毒防治[J].计算机关盘软件与应用, 2012 (18) .
[2]张丽.浅谈计算机网络安全与病毒防治[J].福建电脑, 2012 (04) .
计算机网络信息安全及防护策略 篇11
关键词:计算机;网络信息;安全;防护;策略
计算机网络是一种发展迅速的网络概念,为用户提供成本更低的网络体验与服务。计算机网络采用虚拟化集群技术,具有高可靠性;可以轻松实现用户不同设备间的数据共享。
1 计算机网络的概况
1.1 虚拟性 计算机网络具有虚拟性,并不是固定的实体,因此用户也是从虚拟性的云端获取资源,而不仅仅是来自一个特别的服务器。对于用户而言,可以通过各种网络端口获得计算机网络的服务,而且可以通过计算机网络方式获取所需求的服务内容与信息。
1.2 高通用性 计算机网络是一种按需获取服务的信息系统,在计算机网络中,几乎相关服务的任何计算都能够得到响应。因此对于用户而言,计算机网络具有高通用性以及适用性,计算机网络能够根据用户提供的任何需求进行运算,从而节省用户的时间与成本,满足用户的需求。
1.3 超大规模性 计算机网络具有超大规模性,通过分享数据以及计算方法,从而构建起相当规模的网络系统。计算机网络除了数量庞大、存储空间惊人的服务器之外,网络的内容也已经逐步扩充,我国的企业也在不断完善计算机网络的发展,为信息化的社会发展趋势奠定基础。
1.4 成本低廉 计算机网络的自动集中化管理能够节约企业运行成本以及计算成本,而且计算机网络几乎能够满足用户的任何计算需求,因此相比于传统的系统而言,计算机网络的成本更低。通常对于企业而言,采用计算机网络能够大量节约企业的计算时间以及计算成本,使企业能够采用较低的成本获得完备的计算服务。
1.5 高可靠性 相比于本地计算机,计算机网络采用副本容错等方式实现信息保障,从而提升计算机网络服务的可靠性。本地计算机的终端容易受到多种因素的影响,计算机网络的终端能够降低错误产生的概率,从而为用户提供可靠性更高的服务。
1.6 高危险性 计算机网络除了提供计算服务之外,同时具备储存功能。计算机网络带来了极为便捷的服务,同时也可能造成企业机密、公共信息外泄。对于提供计算机网络的商业结构而言,计算机网络信息毫无秘密而言,因此掌握计算机网络的商业机构能够获得足够的信息,从而对企业与社会造成影响,在选择计算机网络服务时,必须将计算机网络的信息安全问题考虑进去。
2 计算机网络的安全现状
2.1 网络安全意识不足 我国的网络发展迅速,当前网络用户普及率逐渐提升,而网络用户的文化程度降低,造成当前的网络安全意识不强,一些隐蔽性的病毒逐渐散播,对于网络安全造成极大的影响。网络信息安全会影响用户的网络速度以及一些网络功能,因此在使用的过程中,普通用户改变安全服务权限而引发网络安全问题。我国的网络安全文化起步较晚,还没有形成完整的网络安全技术以及安全文化,导致当前网络信息安全问题较为突出。
2.2 网络病毒传播形式丰富多彩 网络病毒是影响网络安全的重要因素,近几年的研究数据表明,网络病毒具有隐蔽性以及高传播性的特点,而且病毒以各种形式各种渠道进行传播,使当前的网络信息受到了极大的挑战。网络病毒盗取用户的信息以及传播病毒,容易造成用户的信息曝光以及经济遭到损失。
2.3 起步晚 我国的网络信息技术起步较晚,计算机安全文化构建的也相对较晚,虽然我国已经逐渐重视网络信息安全的问题,但是由于我国的经济资源相对落后,网络信息安全人才缺乏,造成当前网络信息安全发展缓慢。
3 计算机网络信息安全问题
3.1 黑客攻击 黑客是通过不正当手段获取信息的人,对于计算机网络的数据安全具有极大的影响,计算机网络的数据一旦受到黑客攻击,容易造成大量数据损失。
3.2 数据存放位置 计算机网络中用户的数据存在于云端,但是具体的储存位置无法得知。
3.3 数据的备份恢复 云服务商长期存放大量用户数据,数据段的备份恢复对于数据安全具有重要的意义。
3.4 数据的长期可靠性 对于计算机网络服务商而言,如果服务商破产或是被收购,是否能够保证用户数据不受影响,对于数据安全具有重要的意义。
4 计算机网络安全防护措施
4.1 加强信息加密 服务器的漏洞主要是因为数据的传输与存储而产生的,可以采取加密的方式,从而保证信息传输的安全性。在传输的过程中,将普通资料以及绝密资料单独存放,并且采取用户端加密的方式,保障信息传输安全。
4.2 选择信誉良好的服务 用户在选择计算机网络的服务商时,需要对于计算机网络的服务商进行认识,并且仔细阅讀隐私声明。在选择服务商的过程中,除了考虑服务商的名气以及信息技术之外,还需要对服务商的信息保护技术有所了解,最大限度的保障自身的利益。
4.3 适当使用过滤器 过滤器主要用于监视离开了用户的网络数据,从而自动及时有效地阻止敏感数据外泄。在计算机网络过程中,需要适当的使用过滤器,对用书数据进行监控,从而保障信息安全可靠。
4.4 适当控制计算机网络服务商的权限 采用监控器对于能够查看用户账号的操作进行记录,从而以备查询,避免云服务器服务商的违规操作。在云服务商的操作中,需要对相关的操作进行记录以及监控,避免因为不规范操作而引发的泄密风险。
5 结语
综上所述,计算机网络是未来计算机发展的主要趋势之一。但是计算机网络为用户带来便捷、高效以及低成本的服务的同时也带来了网络信息安全问题,这就需要我们从多方面进行完善和控制,保证计算机网络信息的安全防护。
参考文献:
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,39(1):121-124,178.
[2]王红梅,宗慧娟,王爱民,等.计算机网络信息安全及防护策略研究[J].价值工程,2015(1):209-209,210.
网络信息安全的保障体系构建初探 篇12
随着“互联网+”等现代信息技术的发展,新的网络时代已经到来。网络信息安全不仅关系到个人信息安全,更关系到国家安全稳定。所以网络信息安全是一个复杂的综合性问题,高速发展的信息技术为网络安全管理增加了难度,引发了新的网络安全问题,如何有效保障网络信息安全成为值得深思的重要问题。
2 网络信息安全的内涵
网络信息安全是一个关系到国家安全和主权、社会稳定的重要问题。从内涵上来讲,网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。它主要是指要保护网络环境下系统的硬件、软件和相关数据的安全,让网络系统不能遭到破坏或泄露数据信息,使系统能够正常可靠运行,不停止网络服务。
3 网络信息安全的特征
3.1 保密性
网络信息安全的主要特征就是其具有保密性。网络信息需要按照既定的要求,传递过程中不得泄漏给非授权的个人、实体,或提供给其他人员利用,也就是强调有用的信息只能被授权对象所使用,非授权个人或实体无权使用。
3.2 统一性
又称为“网络信息的完整性”。它主要是指信息在传输、交换、存储和处理过程中具有保持非修改、非破坏和非丢失的特性,即保持信息原样性,能正确生成、存储、传输信息,这是最基本的安全特征。要求数据结构和当前值严格保持一致和统一,预防未经授权的人擅自修改。
3.3 肯定性
网络信息行为人发出信息后将无法否认自己曾经发出的信息,也无法否认接收方接收的信息是否与自己发出信息一致,故所有参与者都不可能否认或抵赖其真实身份,以及提供信息的原样性和完成的操作。网络信息安全的肯定性可以利用数字签字、数字邮戳、数字凭证和认证中心等技术和手段维护网络系统安全。
4 网络信息安全保障体系
网络信息安全保障体系模式建设主要着眼在技术、立法和管理三个方面。技术是基础,立法是规范,管理是提升,这三个方面互相联系,互相制约,构成有机整体,如图1所示。因为信息安全本身就是一个需要综合治理的问题,仅靠一个方面并不能解决实际问题。
4.1 技术方面
技术是网络信息安全保障体系的基础。网络病毒与反病毒、侵害与反侵害的斗争,主要是体现在技术方面。所以抓好信息安全的技术环节,将会有效遏制网络犯罪。
4.1.1 网络认证技术
由于网络用户的不断增加,有些别有用心的人通过黑客技术进行信息盗取,危害网络环境。认证是防止主动攻击的重要技术,目的就是检查网络信息的统一性,检查信息发送者信息的真伪。目前主要的认证技术有身份认证、消息认证以及数字签名等。
4.1.2 网络防火墙技术
网络防火墙技术是用来阻挡外部不安全因素影响内部网络的屏障,外界网络访问不经过防火墙的验证将无法连接到用户终端。常见的防火墙技术有基于代理服务技术、包过滤技术等,这些技术可以防止外部网络对内部网络中重要信息的非授权访问,有效提升网络的安全性。
4.1.3 网络信息加密技术
网络信息加密技术主要是在网络上信息传输时,在发送端对信息进行加密,利用一定的加密算法,将明文转换成密文,再在信息的接收端对信息进行解密还原,这样就能够阻止非法用户获得和截取原始数据,从而确保网络信息的保密性。
4.2 立法方面
4.2.1 建立网络信息安全总法
总法主要体现在建立网络信息安全管理中主体、责任、义务等方面,主要阐述总法的目标和原则,明确网络中各个主体的权利及义务,建立网站身份认证,实施网络后台实名制,保护网络主体的隐私权,推进网络信息保密制度,完善行政机关对网络信息安全的监管程序和制度以及规定具体的诉讼救济程序等。
4.2.2 建立网络信息安全单行法
鉴于网络社会更新发展速度快,而规范立法滞后的特点,在总法下,可建立专门保护网络商业信息安全以及网络个人信息安全的单行法。例如现可以通过立法保障电子支付等各个方面的网络信息安全问题,减少电子商务、通信服务的障碍,保障个人的信息安全,减少违法犯罪。
4.2.3 完善其他法律中有关信息安全的规定
在总法或单行法未出台或者未规定前,新出现的网络信息安全问题可以通过修改现有法律来规范,及时处理网络发展、网络监管和网络服务中存在的问题,完善网络信息安全的相关条款,这也是网络信息安全立法的一部分。
4.3 管理层面
网络信息安全不仅涉及到技术和立法,重要的是管理。要通过加强管理来提升重要信息的安全性。
4.3.1 建立权威性的管理机构
针对国家面临的重大信息安全事件,统筹规划,做出决断。2014年“中央网络安全和信息化领导小组”在北京成立,说明国家高度重视网络安全和信息化工作。同时要求工业和信息化部、公安部做好网络安全及相关信息安全管理工作,维护国家信息安全,监督处理网络安全舆情,建设国家信息安全保障体系。
4.3.2 明确具体执法部门职责
在网络安全执法过程中不能出现主体不清的现象。虽然《计算机信息系统安全保护条例》中明确规定由公安部负责全国计算机信息系统安全保护工作,而国家安全部、国家保密局等其他部门协助做好信息系统安全保护的有关工作,但是这些规定没有细化明确具体责任,容易造成在具体实施过程中出现职责冲突的情况。
4.3.3 制定网络安全管理制度
一是明确网络信息系统中管理人员的权限、职责,制定人员管理制度,二是完善使用网络使用权限、身份认证、防火墙、数据备份等基本安全措施,制定计算机信息系统管理制度。
总而言之,“没有网络安全就没有国家安全,没有信息化就没有现代化”,在新环境下网络安全形势日益严峻,为了国家安全和社会稳定,我们要提高对网络信息安全的重视程度,增强网络信息的安全意识,重视网络信息安全技术应用,建立健全完善法律法规,加强信息安全管理,保障网络信息的安全。
参考文献
[1]李飞.加强网络信息安全的技术保障[J].信息与电脑(理论版),2015(7).
[2]陈世明.网络信息安全问题及对策分析[J].信息系统工程,2013(2).
【网络信息安全保障策略】推荐阅读:
网络信息安全管理策略07-16
信息网络安全07-13
网络和信息安全08-05
电力网络信息安全08-09
《网络信息安全》课程09-30
网络信息安全105-14
信息安全技术网络安全07-06
网络信息安全风险分析05-24
网络信息安全问题综述07-23
网络防护技术信息安全08-11