网络信息安全及规划

2024-07-26

网络信息安全及规划(精选11篇)

网络信息安全及规划 第1篇

为加强山西省网络与信息安全, 促进信息化建设健康发展, 切实保障国家安全、维护社会稳定和公共利益, 根据十七届五中全会通过的《关于制定国民经济和社会发展第十二个五年规划的建议》、中共中央和国务院办公厅《2006-2020年国家信息化发展战略》以及山西省委《关于制定国民经济和社会发展第十二个五年规划的建议》, 结合山西省实际, 制定本规划。

山西省网络与信息安全发展规划的指导思想

坚持积极防御、综合防范方针, 着力网络与信息安全制度体系建设, 推进信息安全管理和保障工作规范化、制度化;着力网络与信息安全基础支撑体系建设, 提高信息系统安全保障水平;着力信息安全防护能力建设, 强化信息安全保障手段;着力网络与信息系统应急灾备体系建设, 提高防灾减灾能力;着力网络舆情驾驭能力, 提高网络舆论引导监控水平。推进信息安全产业发展, 加快信息安全人才培育和引进, 创建安全健康网络环境, 保障和促进信息化发展, 切实维护国家安全、社会稳定和公共利益。

山西省网络与信息安全发展规划的基本原则

强化基础, 突出重点。加强信息安全基础设施建设, 建立完善信息安全基本规范和基本制度, 提高全社会信息安全意识, 突出重点领域、关键环节, 重点加强涉及国家安全、经济命脉、社会稳定的基础信息网络和重要信息系统的网络与信息安全。

统筹协调, 分工负责。加强对网络与信息安全工作的统一领导、统一指挥, 建立分工明确、部门联动、运转协调、协同高效的工作机制。

统筹规划, 发展与安全并重。正确处理发展与安全的关系, 统筹信息系统建设、运维与安全防护, 安全优先, 以安全保发展, 发展促安全。

加强监管, 管理与技术并重。建设与完善监控体系, 加强对重要信息系统的监管, 以监管促进信息化主体强化信息安全管理与防护能力建设, 推进信息安全先进技术与装备的应用。

加强自律, 强化职责。按照“谁运营谁负责、谁主管谁负责、谁使用谁负责”和属地化管理的原则, 提高责任意识, 加强自律, 实行网络与信息安全责任制, 严格信息安全事故责任追究制度。

山西省网络与信息安全发展规划目标

加强山西省网络与信息安全政策制度建设, 推进网络与信息安全政策法规制度保障体系的建立完善;加强网络和信息安全基础支撑能力建设, 建立较完善的网络与信息安全防护体系;加强网络与信息安全应急能力建设, 建立重要信息系统灾备系统;加强网络信息安全技术、政策研究, 推进信息安全产业发展;加强人才培养和引进, 进一步提高全民网络和信息安全意识, 推进山西省信息化健康发展, 确保山西省政治经济社会和文化安全。

山西省网络与信息安全发展规划的主要任务

根据以上指导思想和发展目标, “十二五”期间, 山西网络与信息安全将突出抓好信息安全制度体系建设、防护对抗能力建设、应急容灾能力建设、信息安全产业发展、信息安全人才培育与引进五项任务。

加强网络与信息安全制度体系建设。以制度建设为切入点, 制定与完善网络与信息安全政策性文件, 扎实依法行政、依法管理基础, 加强政策执行和监督力度, 推进网络与信息安全工作规范化、制度化。

加强网络与信息安全防护对抗能力建设。“十二五”期间, 要加快建立与完善山西省网络与信息安全风险评估制度, 严格按照国家信息安全风险评估规范和指南, 对网络与信息系统安全的潜在威胁、薄弱环节、防范措施进行分析评估, 加强网络信任体系建设。

加大网络与信息安全应急容灾能力建设。建立健全山西省网络与信息安全突发事件应急机制, 科学、有效、快速地处置网络与信息安全突发事件, 最大限度地消除突发事件的危害和影响;加大重要信息系统容灾备份能力建设, 并发挥政府灾备系统建设的主导作用;加强灾备系统建设与运维管理。

推进网络与信息安全产业发展。“十二五”期间, 要重点支持一批网络与信息安全技术支撑单位、信息化重点实验室、信息安全研究院所开展信息安全专项研发;推进网络与信息安全产品的开发生产;建立健全信息安全市场服务体系, 为山西省信息安全产业发展创造良好的市场环境。

加强信息安全人才培育与引进。要贯彻落实山西省委、省政府《山西省中长期人才发展规划纲要 (2010-2020年) 》, 加强网络与信息安全人才队伍建设, 加大信息安全人才引进与培训力度。加强培训体系和培训机制建设;加快高层次网络与信息安全人才培育与引进;构建以学校教育为基础, 在职培训为重点, 基础教育与职业教育相互结合, 公益培训与商业培训相互补充的网络与信息安全人才培养体系。

山西省网络与信息安全发展规划的政策措施

增强网络与信息安全意识。要充分认识互联网具有网络开放性、技术渗透性、信息传播交互性的特征;充分认识到网络的脆弱性、攻击的普遍性、管理的困难性, 通信协议的安全缺陷, 以及网络环境数据信息存储和对其访问与处理的分布性特点, 必须坚持一手抓信息化发展, 一手抓信息安全保障, 建立有效的网络与信息安全防范体系。为此, 要深入开展网络与信息安全宣传工作, 把网络与信息安全工作作为每个工作人员的自觉行动。

加强组织领导与协同配合。山西省政府成立省网络与信息安全协调小组, 办公室 (设在省经信委) 作为日常办事机构, 要加强对省网络与信息安全协调小组议定事项和部门间协同配合机制落实情况的督促检查, 抓好网络与信息安全工作的组织协调工作。各成员单位互相支持, 形成合力, 共同履行网络与信息安全管理职能。按照网络与信息安全工作属地管理原则, 各市人民政府要比照省政府成立相应机构。

加大资金保障力度。企业特别是关系国民经济正常运行的重点企业, 要加强信息系统及数据防窃密、防篡改、灾难备份等网络与信息安全保护措施, 保证信息安全基础设施建设的资金投入和运维经费。

加大党政机关电子政务信息安全资金投入, 加强电子政务网络信任体系建设, 建立健全信息安全监测系统, 加快电子政务应急响应与灾难备份建设, 确保电子政务信息系统安全、稳健运行。加大三网融合网络与信息安全资金投入, 推进网络信息安全监控技术平台建设, 升级改造网络视听节目监控系统, 提高搜索发现能力、海量内容识别分析能力、数据汇集及快速处理能力, 确保网络可管可控, 保障山西省三网融合健康发展。

加大政府资金投入力度, 推进山西省网络与信息安全政策法规体系建设, 推进信息安全服务机构提高服务水平, 推进网络与信息安全产品开发, 发展壮大山西省信息安全产业。山西省政府在省信息化专项资金中安排一定比例资金支持网络与信息安全建设发展。

加强网络与信息安全检查。进一步落实国务院办公厅《关于印发<政府信息系统安全检查办法>的通知》要求, 加强对党政机关信息系统及国民经济重要信息系统的网络与信息安全检查。各级各部门在检查结果完成后, 要将检查结果报同级经信委, 经信委 (网络与信息安全协调小组办公室) 要汇集检查情况并会同有关部门进行综合分析, 并将检查情况报省网络与信息安全协调小组。要进一步加强网络与信息安全专项检查, 公安、保密、安全等部门要根据各自职能组织开展网络与信息安全等级保护、信息保密管理、防泄密防窃密专项检查。

网络信息安全及应对策略 第2篇

关键词:网络信息安全;防火墙;数据加密

中图分类号:TP393.08

目前随着计算机技术的不断发展,信息网络普及一个国家的诸多领域,如政治、军事和教育等方面。如何更好地存储、传输和处理这些信息,在一定程度上体现着一个国家网络技术的发展状况,对于更好地保护其中一些敏感信息如国家机密等尤为重要。目前利用计算机犯罪案件的增多也在一定程度上对凸显了国家的计算机系统特别是网络系统安全的重要性。而随着信息化和全球化步伐的不断加快,网络信息安全的重要性更为凸显。下面,我主要从目前网络信息安全存在的脆弱性、网络安全的主要技术、目前常见的网络攻击问题和对策等方面分析当前的网络信息安全问题,并针对性地从技术层面提出一些方案,希望能有助于逐步消除网络信息安全的隐患。

1 目前网络信息安全存在的脆弱性

网络信息系统的广泛应用,使得人类是会对其有了更多的依赖性。而在诸多完备的网络系统中,秘密和财富信息也被高度集中于计算机中。这些系统依赖计算机网络来接收和处理信息资源,以实现对目标的管理和控制。为此,人们越来越多地通过网络的方式来获得信息和交流信息,这也就在一定成都了改变了传统以来的工作和生活方式。然而,目前网络信息安全存在的脆弱性却让人们越来越多地忧心网络信息系统的安全性。数据显示,全世界每年由网络信息系统的脆弱性产生的经济损失逐年上升,这也使得我们不得不高度重视网络信息安全问题。那么,目前导致网络安全问题不断产生的因素有哪些呢?依我的个人分析,主要一下几个方面:开放的互联网网络,通用的TCP/IP协议;互联网自身的安全缺陷;互联网威胁的普遍性;管理的困难性。

2 网络安全的主要技术

网络安全的主要技术主要包括以下几个方面。

2.1 防火墙技术。防火墙技术主要通过“包过滤”技术、代理服务器软件来实现信息安全技术的加密、解密、压缩和解压的功能。它具有三个方面的特征:内外部网络的所有数据都必须通过防火墙;以确保网络流量的合法性为基本功能;具有非常强抗攻击免疫力。它在加强内部网络安全的同时,也使得内外部网络的信息系统交流受到阻碍。这也就增加了网络管理的开销,减慢了信息传递速度。

2.2 数据加密技术。目前的数字加密技术包括对称加密技术和非对称加密技术,而目前数据加密的算法有很多种,他们大都来自美国的发明。而网络信息密码学的研究和开发确实我国的科学发现,旨在解因技术落后而带来的外方引进的设备问题,以及一些我们不能完全信任好似用的计算机软硬件问题。

2.3 访问控制技术。目前的访问控制技术主要通过身份验证和存取控制来实现。具体来讲,身份验证旨在确认用户身份,又分为基于共享密钥基于公开密钥加密算法两种。现今身份验证被广泛应用于计算机和通信等领域。存取控制技术是网络信息安全的重要组成部分,其包括人员的限制、数据的标识、权限的控制、类型的控制和风险的分析等方面。作为最早被采用的信息安全技术之一,它经常和身份验证技术一起被使用,来给予不同身份的用户不同的操作权限,实现不同信息安全级别的管理。

3 目前常见的网络攻击问题和对策

目前的计算机网络系统存在着诸多的安全漏洞,这也就给网络共计提供了便利和条件。常见的网络攻击问题一般会采取如下的步骤来进行。第一,攻击者常常会利用别人的计算机来隐藏自己所在的IP地址,或者利用800电话的无人转接服务链接ISP,盗用他人的账号。第二,攻击者先是寻找目标主机并做进一步的分析,利用一些扫描器工具获取目标主机的操作系统版本、账户、服务器程序版本等,以便入侵。第三,攻击者如果要入侵目标主机,还会想法盗取账户文件进行账号和密码的破解。第四,攻击者常常利用FTP、Telnet等工具,再利用网络信息的漏洞来获取控制权。第五,攻击者在获得控制权之后,会清除操作记录并设置后门程序,以便日后再次入侵系统。第六,攻击者在控制攻击目标之后,进一步的攻击多是下载敏感的信息资源、窃取目标的账号和密码以及信用卡号等进行偷窃、是目标的网络彻底瘫痪。

在此,我们不得不提一下常见的网络攻击的方法:一是拒绝访问。网络攻击者采用大量的信息来攻击网站,造成系统阻塞,这样也就舍得网络系统的运行速度变慢甚至崩溃。二是网上欺骗。攻击者常常会伪造一些电子邮件发给用户,诱骗其输入账号、密码或者信用卡号等信息。三是植入木马程序。特洛伊木马程序利用系统软件的弱点侵入计算机,用户很难察觉。四是恶意小程序。其利用计算机资源修改计算机硬盘上的文件,以伪造邮件或偷窃密码。五是密码破解。攻击者常常会恶意破解系统的登陆密码、管理密码和关键口令等。六是利用系统的安全漏洞实施攻击,获得对整个网络的操作控制权。

面对目前的网络攻击问题,我们应该采用怎样的对策来阻止其发生呢?我们应该分析针对问题来分析攻击者的操作步骤,以便采取针对性的应对策略,从而加强安全保障体系,层层设防,让攻击者无孔可入。同时,我们还应该主动出击,在预防的同时将重要信息备份并时关注系统的运用状况。具体来讲,我们应该做到以下几点。

第一,从自身做起,提高安全防范意识。如在工作中不要随意或者因为好奇打开来历不明的电子邮件或者文件;对于陌生人发来的应用程序,更不要随便运行;避免从一些不能让人完全信任的网站上下载或者安装软件;在对一些账户进行密码设置时,尽量中英文夹杂、数字字母混用,以提高安全系数;及时更新计算机程序,安装必要的系统补丁;对于一些黑客程序切勿运行而是要及时地、彻底地删除。第二,安装必要的防毒、防黑等防火墙软件。这些软件能够在一定程度上阻止网络黑客的访问,这也就给计算机系统设置了一重屏障或者是控制的门槛,有利于阻挡外部网络的入侵。第三,在自己的计算机上设置代理服务器,以便隐藏自己的IP地址。在网络信息安全中,用户保护自己的IP地址尤为重要。而目前保护IP地址做好的办法就是设置代理服务器。它能够在外部网络访问内部网络的时候起到转接作用,根据服务的类型、内容、被服务的对象、申请时间和申请者的信息来决定能否接受服务。第四,把更新防毒组件、软件以及防黑工作作为习惯性的工作内容,以便时刻、彻底地防止攻击者的入侵。第五,在操作计算机网络系统的时候,用户一定要提高警戒,加强防备。第六,对于一些重要的个人资料,为更好地严密保护,用户可以根据信息的重要程度来做好资料的备份工作。

综上所述,基于人类社会发展的需求和网络经济发展的要求,网络信息安全问题值得我们高度重视,针对目前网络信息安全存在的脆弱性、常见的网络安全问题,我们应该加大对问题的分析力度,以便找出针对性的解决方案。同时,我们还应该更多地进行探索和发明能够保障网络信息安全的技术,为用户提供更好的产品和服务,以更好地提供国家、集体和个人网络信息的安全保障。

参考文献:

[1]杨波.现代密码学[M].北京:清华大学出版社,2003.

[2](美)William Stallings.密码编码学与网络安全——原理与实践[M].王张宜,杨敏,杜瑞颖,译.北京:电子工业出版社,2012.

[3]胡道元,闵京华.网络安全[M].北京:清华大学出版社,2004.

档案信息网络及安全策略 第3篇

一、档案信息网络化

在现在社会上各种科技的不断发展, 对于档案信息的管理也更趋近于现在的高科技发展, 现在大多数企业和相关的档案管理机构已经把档案信息和现代网络信息化进行了有机的结合, 这种结合在一定程度上为档案的管理提供了一定的优势。而且网络信息化的介入在很大程度上改变了过去以纸张为信息载体的这种模式, 使得人们对于相关档案的管理和查询更加便利。对于相关的信息群体进行了广泛的应用, 使得档案资源的医用效率有了明显的提高。

在很大程度上来说对于现在社会的发展速度, 如果对于相关档案的管理只局限在一个传统的纸张模式上在很大的程度上会对现有的档案管理起到一定的阻碍作用。而为了使得我国档案信息的发展来说, 要想好的发展就要摒弃相应的传统模式, 对档案信息的管理有一定的创新。而这种创新在目前来说, 最合理有效的就是利用相关的网络作为信息载体, 这样不仅可以缩短相关人员对档案的查阅所浪费的时间, 还能够从一定的角度上使得档案信息更加有效的发展。

二、影响档案信息安全的因素

网络作为一个比较开放的系统, 其中最主要的网络系统就属于现在社会上得到广泛使用的互联网系统。这种系统具有操作便利, 可以不出门就可以尽知天下事的相关特点。但是在现在社会的不断发展张, 各项能够破坏互联网系统安全性的科技也开始大幅度的出现。比如黑客等能够破坏互联网安全稳定的系统。这种系统的出现对互联网的安全性造成了一定的影响。久而久之, 和联网网络系统的安全受到了一定的威胁。一下主要针对于影响相关互联网安全的因素进行一个详细的分析。

(一) 数据级因素。

对于档案管理来说, 其中绝大部分档案涉及了数据问题, 这种数据在利用和联网管理的过程中, 就很有可能导致再输入时不准确或者系统本身存在一定的问题, 这在很大一种程度上就会导致整个档案信息化管理的准确性和安全性不能受到相应的保障。

(二) 应用级因素。

另外对于相关人员的不规范操作也会在很大程度上导致相应的档案信息网络受到一定的安全威胁。或者说一些用户的安全意识不强, 对于相关机密的文件和档案随便转借他人查阅, 这在很大情况上也会导致档案信息的安全性在实际的操作过程中发生一些安全的问题。

(三) 计算机病毒。

对于整个档案信息网络管理系统来说, 其中对安全性危害最大的因素莫过于计算机病毒。这种计算机病毒在很多时候都是一些非法人员通过一系列删除复制对相关计算机播放一定的安全威胁, 这种病毒不仅会使得整个档案信息网络管理系统受到损害, 严重的还会导致整个计算机系统出现崩塌的现象。

(四) 人为的恶意攻击。

相比于计算机病毒可以进行相关的反之来说, 认为黑客攻击才算是真生不可避免的计算机安全威胁。这种黑客行为又主要分为两类, 一类是主动攻击, 一类是被动攻击, 但是不管哪种攻击模式都会对相应的计算机系统造成危害, 进一步对储存在该计算机上的相关档案信息产生严重的安全威胁。

三、档案信息的安全控制

(一) 安全技术策略。

为防止档案信息被窃取或篡改和非法利用, 必须进行数据加密。采用加密技术可以确保档案内容的非公开性。在传输过程中通常采用著名的“双密钥码”进行加密。这样任何人都可以利用公开密钥向接收方发文, 而只有接收方才能获得这些加密的文件。第三方很难从截获的密文中解出原文来, 确保信息资源不被非法利用, 使档案信息在传输中得到良好的保护。

(二) 网络安全管理策略。

加强网络的安全管理, 制定有关规章制度, 对提高网络的安全性、可靠性, 将起到十分重要的作用。要长期坚持安全技能培训和安全意识教育, 真正把网络安全管理策略落实到实处。安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定维护制度和应急措施等。

(三) 设备故障的安全防范策略。

由于设备的故障在很大程度上会对相关的档案信息管理造成危害, 因此对相关的设备进行安全保障也是非常重要的。为了防止档案的相关数据发生丢失的情况就要对其储存的设备进行备份。使得在计算机在出现故障时, 能够有效的降低档案信息的损失。

结束语

对于现在社会上各项科技信息化的高速发展。吧档案信息管理和相关的和李安网络技术结合在一起已经成为现在社会上应用最为广泛的一项实例。但是档案与网络的结合在社会的发展过程中, 其安全性也受到了一定的威胁。这种威胁在很大的程度上对相关的档案信息管理造成一定的阻碍。因此要想改变这种对于相关档案造成的危害, 最根本的还是要从对其急性有效的控制, 只有这样才能够促进档案信息网络管理的健康高速的发展。

参考文献

[1]梁浩.谈档案信息网络化的重要作用与意义[J].现代交际, 2015 (09) .

[2]张晓慧, 向立文.档案信息网络化服务的问题与对策[J].秘书之友, 2010 (06) .

网络信息安全问题及对策分析论文 第4篇

关键词:计算机;网络信息;安全问题;对策

1前言

计算机网络信息安全及防护 第5篇

一、计算机信息技术在当今时代的情况:

随着计算机信息技术的广泛推进,Internet网络技术已经得到了普遍的应用,在二十一世纪网络技术已经成为民众生活当中不可或缺的一个重要部分,大家对于计算机系统产生信息安全及防护措施的需求及依赖性正在不断地增强。与此同时计算机网络在安全方面所面临的威胁也在不断的增强。由于Internet技术的广泛性和开放性导致计算机技术到目前为止存在诸多的网络隐患。

二、计算机网络信息安全及防护的潜在威胁:

(一)自然灾害:

计算机信息系统作为智能系统的操作整体,其防御自然灾害的能力较弱,由于当今很多人们没有将计算机的日常防护作为关注的对象,导致很多计算机由于各种自然的原因而停止工作,例如很多计算机所处的空间并没有设置防地震、防火灾、防水、防雷、以及避电磁波干扰等相应的防控手段。导致许多计算机在遇到以上情况时出现机器瘫痪的状况。

(二)操作失误:

操作失误通常情况下都是人为控制,由于个人原因造成的网络隐患,一些计算机用户在计算机网络安全的防范方面缺乏安全意识,面对一些计算机网络用户名和身份认证的时候不具有安全和防范意识,可能造成自身的用户名被一些非法分子利用并篡改,进而给网络带来众多的安全隐患并造成一定的威胁。

(三)恶意攻击:

恶意攻击是当今网络系统中经常出现的安全隐患,其对网络造成的威胁也是众多隐患中最大的。恶意攻击主要分为两大类,分别是主动攻击和被动攻击,主动攻击是指非法人员有目的性的对网络的操作系统进行控制并有选择的对网络信息进行破坏。被动攻击则是指在不影响计算机系统正常运转的情况下,一些非法人员对计算机系统的一些信息、软件、机密等进行拦截或剽窃,盗取机密文件。以上两种行为对计算机的危害较大,是目前为止计算机技术存在的做大隐患。除此之外我国专家组织近些年发现了一种针对JAVA漏洞的新型恶意攻击方式,其具有超强的破坏力,具体情况如下图所示:

(四)计算机病毒:

计算机病毒是潜在的安全隐患,计算机病毒是隐藏在存贮和执行程序当中的,一般不容易被发现,但是计算机病毒一旦遇到合适的机会并被触发,其破坏能力极强,会对计算机系统造成巨大的破坏,导致一些文件被恶意删除或是无法打开,对计算机自身的硬件造成伤害,带来无法估计的严重后果。

三、常用的计算机网络信息安全防护策略:

(一)加强用户账号的安全:

加强用户账号的安全是防御计算机网络信息的主要策略,用户账号涉及面很广,一般包括:登陆账号、密保账号、邮件账号、网上银行账号等众多应用账号,为了保护自身账号的安全,用户应当定期的更换自身账号来预防黑客。通常情况下黑客所破译的密码是一些较为简单的密码,一些复杂的密码不会轻易的被破译。所以计算机用户应当定期更换自己的密码,对于密码设置方面应当尽量选择一些字母或是特殊符号,避免单纯的数字密码,密码尽量设置长密码以防被他人盗取。

(二)安装防火墙和杀毒软件:

安装防火墙和杀毒软件能够从根本上起到安全防护策略,防火墙是一种用来加强网络之间相互访问的系统,对于一些恶意网站或是通过非法手段进入网络的黑客有着良好的预防和控制功能。计算机安装防火墙就可以准确的判断信息数据包的来源是否是一些可靠安全的网站,一旦发现数据包是来自不明目的地或是非法领域,防火墙就会起到拦截的功能,将这些数据包拒之门外,起到保护自身计算机的功能。

(三)及时安装漏洞补丁和程序:

漏洞补丁是一款可以自动修复和完善系统缺陷的软件,漏洞是可以是在攻击过程中利用的弱点,可以使软件、硬件、功能设计或是配置不当,为了防止这些漏洞对计算机带来的威胁,软件厂商研制并发布了漏洞补丁,漏洞补丁可以有效的解决软件漏洞为计算机所带来的麻烦,在根本上起到保护计算机功能。下图简要介绍了微软最新的漏洞补丁安全更新情况,从图中可以明显的看出漏洞级别对于系统XP的影响进而说明漏洞补丁的重要性。

四、总结

计算机网络信息安全问题,是当今广受关注的问题,由于信息技术在不断进步的同时也滋长了“网络黑客”的犯罪技能,所以人们要时刻提高警惕,严防网络陷阱和网络犯罪人员。时刻保持着谨慎的状态,保护好自己的切身利益不受侵害。因此我们必须综合运用各种防范策略,集众家之所长,互相配合,从而建立起网络信息安全的防护体系。

参考文献

[1]江曼.计算机网络信息安全技术研究[J].经营管理者.2010(10).

[2]雷领红,莫永华.计算机网络安全问题分析与对策研究[J].现代计算机(专业版).2010(08).

[3]李规,罗继军.做好计算机网络信息安全运行[J].商业文化(学术版).2009(03).

(作者单位:河北工业职业技术学院)

网络信息安全及规划 第6篇

1 计算机网络信息安全面临的威胁

1.1 计算机使用故障造成的威胁

计算机作为一种精密度极高的设备, 对工作环境的要求也比较严格。但是部分网络用户在计算机使用和管理时, 对于周边环境的重视程度不高, 增加了计算机使用阶段出现故障的概率。例如, 芯片是计算机的核心部件之一, 如果计算机的散热条件不好, 在长时间工作后CPU所产生的热量不能尽快散失, 就会导致机箱温度升高, 轻则影响计算机的反应速度, 重则导致芯片烧毁, 致使计算机存储的用户信息和重要文件丢失。除此之外, 像剧烈震动、雷电天气、高低温度等因素, 也会对计算机的正常使用产生故障威胁。

1.2 网络用户安全意识不足导致的威胁

网络用户 (包括个人、企业、政府机关等) 在使用计算机网络时, 没有养成良好的账户保密习惯, 降低了网络信息的安全防护等级, 从而给不法分子以可趁之机。例如, 网络用户在使用某款软件或进行某一项网络活动时, 首先需要注册账号并设置登录密码, 在设置密码时, 出于个人方便, 将密码简单的设置为纯数字, 或者是多个账户使用同一密码。在这种情况下, 不法分子可以轻而易举的攻破用户所设置的安全防护系统, 从而窃取用户信息。

1.3 恶意攻击和病毒入侵威胁

在日益激烈的行业竞争环境下, 部分企业或个人为了打击竞争对手, 往往采取非法手段, 恶意攻击竞争对手的网络系统, 常见的手段有网络病毒传播、木马植入等。例如在2016年央视315晚会曝光的公共Wi-Fi安全漏洞问题, 就是不法分子通过用户连接Wi-Fi的方式, 提取用户手机号码、家庭住址甚至银行卡号等个人信息, 从而进行诈骗活动。

2 现代计算机常用的网络信息安全技术

2.1 防火墙技术

防火墙是现阶段最为常用的一种网络安全防护手段, 它介于计算机和外部网络之间, 通过筛选所有访问计算机的网络信息, 及时排查出可疑的或是具有攻击性的信息, 从而起到了网络安全保护的作用。根据系统组成的不同, 又可将防火墙分为软件防火墙、硬件防火墙以及芯片防火墙三种:软件防火墙类似于计算机内部的各种软件, 需要网络用户提前进行下载, 并且在计算机上安置;硬件防火墙特指专用的硬件平台, 也是当前市场上最为常用的防火墙技术;芯片防火墙是新一代的网络安全技术, 它的安全防护功能是基于计算机操作系统来实现的。

需要注意的是, 防火墙是一种被动的安全保护手段, 即只有非法访问或恶意攻击用户计算机信息时, 防火墙才能检测并识别出这些信息, 发挥安全保护作用。面对日益复杂的网络安全威胁形势, 除了需要利用防火墙技术进行被动保护外, 还需要借助于其他安全技术, 发挥主动保护用户信息安全的功能。

2.2 数据加密技术

与防火墙相比, 数据加密则是一种常用主动的信息安全防范措施, 程序人员利用代码或密码, 将计算机内部的重要文件或关键数据从明文形式转换为密文形式, 即便是网络入侵者破坏了外围的安全系统, 也难以准确解码, 从而保证了信息、数据和资料的安全。数据加密的方式较多, 例如替代加密法、对称加密法以及芯片加密技术等。

2.3 入侵检测技术

入侵检测技术是利用专门的软件系统或硬件设备, 对访问计算机网络的数据流量进行动态监控, 并在检测到非法访问信号时调用数据库中的程序内容, 做出相应的动作反应, 终止访问或入侵行为。从作用效果上来看, 入侵检测技术是防火墙技术的一种变形和补充, 其优点在于结合了计算机内部数据库, 程序人员可以在数据库中提前存储好相应的动作指令, 使入侵检测技术更加智能化, 从而能够有效区分内部攻击、外部攻击和误操作等行为, 提高了网络安全性。

3 现代计算机网络安全策略

3.1 物理安全策略

物理安全策略主要是针对计算机及其相关的硬件设备, 包括主机系统、网络服务器、打印机、网络线路等, 这些硬件设备的安全问题主要有:

(1) 长时间使用导致设备自身的老化、磨损, 引发故障;

(2) 不良的使用习惯或人为破坏, 引起设备故障;

(3) 用户越权操作, 搭线攻击。

设备故障问题虽然不会造成网络安全信息的泄露, 但是如果没有进行文件备份, 很有可能导致重要文件的遗失。

现阶段国内常用的物理安全策略分为两类:

(1) 传到发射的防护;

(2) 辐射防护。

3.2 政策保护策略

有效的政策和制度环境, 是确保网络信息安全的重要基础。只有出台了内容完善、执行到位的政策保护条款, 才能对不法分子产生威慑作用, 减少网络破坏和安全系统攻击事件的发生。政府要加强对网络信息安全保护的重视程度, 并动用多方力量和采取多种途径措施, 为人们营造良好的网络使用环境。

4 结束语

计算机网络已经成为我们日常生活中不可或缺的一部分, 计算机网络信息安全也直接关系到我们的个人隐私和财产安全。无论是个人、企业还是政府, 都应当加强对计算机网络信息安全技术的重视, 并根据需要采取恰当的防护措施, 保障计算机网络始终处于安全环境中。

参考文献

[1]邵敏喜, 刘姝辰.应用型高校大学生网络信息安全意识培养研究[J].高校教育新视角, 2013 (07) :109-111.

[2]周敏锐, 吴华彤.计算机信息管理技术在网络安全中的实践简析[J].电子技术与软件工程, 2014 (21) :164-165.

网络信息安全及防范技术分析 第7篇

随着计算机网络不断深入的普及,社会的方方面面都已经渗透了网络信息, 其扮演的角色也是越来越重要,网络信息中不但涉及许多用户的个人信息,而且也涉及许多如军事、政治方面的机密与敏感信息。 由于各方面不安全因素的影响, 使网络信息的安全性大打折扣,如今利用有效的防范技术,加强网络信息的安全性保护显得尤为重要。

2 网络信息安全的基本要求

2.1 安全且灵活的控制信息

因为所有的网民都能参与到网络中,因而网络是一个较为开放的局域网。 所以在控制网络时,要保证使设置的灵活性有效实现,并保证对于接入网络中的用户能够进行有效的信息区分与权限审核等,从而保证整个网络系统中信息存储与访问的安全性。

2.2 较强的抗干扰能力

因为网络信息所处的环境较为开放, 在交换数据的过程中,可能会发生恶意攻击或破坏等情况,特别是在传递和转法数据的过程中,如果遭受干扰,那么就可能引起整个信息传递过程的不稳定性, 从而导致信息的完整性被破坏。 因而一定要将信息在传递过程中的抗干扰能力有效提高,从而保证整个网络系统的安全性与安全运行。

2.3 具有良好的外接设备连接性

为保证整个网络系统安全可靠的衔接,在进行网络与外接设备对接时就要根据实际的情况,采取相应的对接技术,同时要注意加强衔接过程的监控,有效防止其他不安全设备的恶意接入,从而使整个网络系统运行的安全性有效提高。

3 对存在的主要安全问题分析

3.1 网络信息监管力度低

从我国网络发展的情况来看,对于网络监管力度低这方面的问题是网络信息安全中存在的最主要的问题。当前,并未合理、有效的完善与发展网络信息安全相关的法律法规,法律漏洞的存在,使一些网络用户并未真正的认识与理解到网络的不法行为,从而肆意妄为。 就我国目前国家政府的监管而言,信息安全事故由于较低的组织监控力度的影响而不断发生, 甚至是不断增加,目前网络中的信息安全威胁已经是非常常见的问题。

3.2 计算机网络病毒

从一开始发展互联网,计算机网络病毒就是对网络信息安全威胁最大的因素之一。 由于网络病毒具有大影响力与广阔传播面的特点,不管是哪方面都极大的威胁着网络信息的安全性。 从计算机网络病毒破坏性而言,由于计算机网络病毒能够引起应用与操作系统大面积的瘫痪,因而网络系统中的基本信息极易遭受破坏与入侵,经过计算机网络病毒极其强大的网络传播性的协同合作,在极短的时间内,网络病毒就会大面积进行传播与扩散,由于这样计算机网络病毒严重的威胁到网络信息安全,因而计算机网络病毒一直以来都是被重点防范的对象之一。

3.3 网络黑客的恶意攻击

在一定程度上而言,计算机网络病毒与网络黑客的恶意攻击存在同样的破坏作用,有关的网络人员通过非法的手段入侵到计算机网络, 对所需的信息内容进行盗取,并破坏网络系统,买卖网络用户的隐秘及机密信息。 随着互联网在社会各领域的广泛运用,网络黑客的攻击逐渐呈现集体化作战形式, 且对象也逐渐趋向于大型的银行与企业、情报部门以及政府部门等,因而网络黑客导致的损失就数以亿计,成为广大网络用户极为憎恶的害群之马。

4 网络信息安全的有效防范技术

4.1 网络信息加密技术的运用

网络信息安全保障技术的关键与核心就是数据加密技术,很多的计算机网络用户都是由于网络信息加密措施的缺失, 而导致信息的丢失和被盗问题的发生,所以,相关的技术人员在对网络进行开发的过程中,一定要注意将网络加密技术的开发力度进一步的加强,可以通过对用户进行身份认证、控制用户的网络访问以及数据库加密等方法来使网络系统的保密性进一步的加强,从而使计算机网络用户的机密数据以及信息的安全得到有效的保障。

4.2 网络漏洞扫描技术的加强

由于计算机网络具有高覆盖面的特性,从而使系统漏洞的检查难度大大地增加,因而相关技术人员要想使计算机网络提高其安全性,就可以通过将网络漏洞扫描技术的漏洞风险评估力度加强来实现。 同时,一定要配合配套的漏洞处理技术,使扫描出的漏洞能够得到有效且及时的处理,将漏洞的危害最大程度的降低。

4.3 网络入侵检测技术的创新

网络黑客的侵入及网络病毒其实就是引发网络信息安全问题的重点,而且一般的病毒都有很强的藏匿性,不是轻松就能发现的,所以相关技术人员需要将黑客入侵、病毒入侵以及常见的垃圾邮件等参数都设计到创新检测软件中,并使入侵检测软件的性能进一步的强化,使其对非法入侵能够有效的识别,并及时地进行预警和处理,从而使网络信息遭受入侵的危害性有效降低。

4.4 网络防火墙技术的运用

网络信息安全及规划 第8篇

1 网络社会面临的信息安全问题

根据当前网络社会面临的信息安全问题可知, 现阶段, 信息安全问题主要包括内容安全和数据安全这两方面的问题。在实际工作中, 我们要管控不良信息和非法信息的传播、扩散;要防止用户信息被篡改、丢失和泄露。

1.1 数据安全问题

网络社会依存的各种网络 (包括互联网、电信网、广播电视网和物联网) 系统主要是由业务应用系统、传输网络系统和终端三部分构成。因此, 在网络中出现的数据被篡改、窃取和破坏等数据安全问题也存在于以上三部分中。

在网络传输信息系统中, 主要是要防止出现窃听截获、中断篡改和伪造假冒等威胁。在现有的网络传输设备中, 存在的各种漏洞或后台很容易被恶意用户非法利用, 从而导致传输网络瘫痪或信息失窃。

按网络应用系统的攻击类型来分, 数据安全问题可分为以下3种: (1) 利用应用系统的漏洞进行攻击, 比如针对数据库应用的SQL注入攻击, 针对网站服务的跨站脚本或XSS进行攻击等; (2) 利用信任关系进行攻击, 比如网络钓鱼; (3) 耗尽资源式的攻击, 比如针对网络应用系统的DDOS攻击。

随着网络社会的发展, 针对网络应用系统的攻击将会日渐加剧。如何及时地检测和防御针对各种应用系统造成的威胁, 并对其数据进行保护, 这将是今后数据安全保障的重点。

1.2 内容安全问题

内容安全是指在网络中, 复制、传播和流动的信息内容要符合国家、社会和公民在政治、法律和道德方面的要求。当前, 其面临的问题主要表现在以下几方面: (1) 由于不良信息和非法信息的肆意传播、扩散而引起的各种问题, 比如网络谣言和网络推手等; (2) 对知识内容版权的侵权, 这里既包括对传统的图书、报纸、期刊和音像制品的侵权, 也包括对数字内容产品或电子出版物的侵权、剽窃; (3) 涉密信息的无意泄露、扩散以及被有意窃取和传播。

未来三网融合后的内容安全问题将会更加突出。由于广电网络的IP化, 网络信息流量将急剧增加, 非法和不良信息的传播途径和渠道会更加多样化, 扩展范围会更广。

2 网络社会常用的安全技术

针对上述问题, 网络社会现在常用的安全技术分为数据安全和内容安全两类。

2.1 数据安全技术

保障数据安全是指采用各种技术和管理措施, 使网络系统正常运行, 从而确保网络数据的可用性、完整性和保密性。保障数据安全包含两点: (1) 数据本身的安全。这主要是指采用现代密码算法和存储手段对数据进行主动保护, 比如加密、磁盘阵列、数据备份和异地容灾等技术。 (2) 数据防护的安全。这主要是防止数据遭到恶意 (比如计算机病毒、木马和黑客攻击等) 破坏、更改和泄露。常用的技术有防计算机病毒、防火墙、入侵检测和访问控制技术等。

2.2 内容安全技术

内容安全技术是指如何从网络流动的海量信息中, 对内容本身 (包括文本、图像、音频、视频和加密、隐藏的信息) 、内容产生的环境、内容变化过程、相关行为特性和其他内容与行为的关联性 (空间关联性、时间关联性和其他环境属性相关性) 进行综合研究、分析、监控和管理, 并发现问题点的技术。主要研究的内容包括数字水印、舆情监控、信息过滤、网络用户行为分析、信息内容的获取、提取与海量存储等技术。对网络社会管理而言, 其核心是信息内容传播的可控性, 目前, 采用的方法主要有信息过滤和网络舆情监控技术。

2.2.1 信息过滤技术

信息过滤主要是指将非法和不良信息剔除后的安全内容提供给用户。其实现的重点在于如何对网络上发布和传播的各种信息内容进行有效的过滤。目前, 国内外实现过滤的方法主要有URL过滤、分级标注过滤、关键词过滤和基于内容的过滤。URL过滤的不足之处主要在于其URL或IP列表库的更新没有网络上不良URL的变化速度快, 另外, 通过镜像或代理方式访问被禁URL站点的用户无效;分级标注过滤面临的问题与URL过滤类似, 在实际应用中效果较差;关键词过滤的主要缺陷是其漏报和错误率高, 而且当用户掌握其过滤使用的关键词时, 容易被用户避开。

基于内容的过滤是指通过对网络传输信息内容的全面提取和分析, 在内容理解的基础上进行必要的过滤和封堵等访问控制, 实现对非法和不良信息内容的管理。它是通过对非法和不良信息内容所呈现的特征 (比如内容、格式、段落、主题、图片和音/视频等) 来进行判断的一种识别过滤方法, 它涉及了众多学科领域 (比如模式识别、自然语言处理、数理统计、知识论和人工智能等) 。因此, 技术实现的难度较大且过滤速度较慢, 但是, 由于其具有适应性强和准确度高等特点, 能有效地解决另外几种过滤方法的不足, 所以, 它现在已成为信息过滤研究的重点, 也是未来的发展趋势和方向。

2.2.2 网络舆情监测技术

网络舆情监测就是从海量、动态和交互的网络信息中, 通过信息采集和数据挖掘等技术, 及时识别和发现舆情并预警。网络舆情监测技术既与自然语言处理技术密切相关, 也与信息组织和信息分析技术相联系, 其大致可分为两类, 即基于统计规则的模式识别和基于内容挖掘的主题监测。研究表明, 不同的信息源信息产生的规律有较大的差异, 使基于统计规则的模式识别舆情监测有较大的局限性, 只能进行小规模的定点监测。目前, 国内外现有的网络舆情监测系统主要采用的是后一种技术, 即基于Web数据挖掘的主题监测。这种方法是从网络中提取与目标相关的数据, 构成目标数据集。其任务是对网络数据进行网页特征提取、基于内容的网页聚类、网络间内容关联规则的发现等, 从其中得到与Web挖掘目的相关的数据。利用相应的工具和技术对挖掘出的数据进行分析和解释, 并通过分析结果对网络舆情进行危机预警。

3 构建网格化防控技术体系

互联网开放、匿名和传播信息便捷等内在特点决定了网络社会的信息安全保障是一个复杂的系统工程。在未来三网融合后, 其中, 流动的信息流将会更加复杂多变, 运用单一的技术手段将难以达到理想的安全保障效果。因此, 在实际应用中, 必须坚持多种安全技术综合运用的原则。目前的状况是这些技术只是补丁式的组合, 并没有被有机地纳入到一套完整的防控体系中, 这也是导致防控效果不理想的原因之一。为此, 笔者在文中提出了构建网络社会信息安全一体化技术保障的策略, 从发展完善具有自主知识产权的信息安全产业体系、网络信任体系和构建集成一体式防控技术体系三方面来保障网络社会的信息安全。但是, 该策略并没有从社会化管理角度对集成一体式防控技术体系进行考量, 它忽略了技术和管理相融合的保障手段。为了使该体系更加完善, 借鉴网格化社会管理理念对其进行改进。

3.1 网络网格化

社会问题网络化和网络问题社会化已经逐步成为当前互联网络发展的显著特征。网络网格化就是根据这一特征, 按照构成互联网络的各个区域网络所具备的社会属性来进行网格化划分的。网格划分要依照完整性、便利性、均衡性和差异性四项原则进行, 具体实施可以按以下思路进行, 即摸清不同网络的社会特点、初步划分网格、局部调整、确定类型。如果按照上述思路进行, 可以把各种网络划分为政务 (政府各党政机关) 、企业 (各大中型企业) 、金融 (银行、保险、信托和证券等) 、教育 (各大中小学校) 、医疗 (医院) 、社区 (各住宅小区) 、公场所 (车站、机场、宾馆和餐饮娱乐等) 和媒体传播 (电视广播、期刊杂志和网络媒体) 等类型的网格。

由于各种类型网格的社会属性不同, 其用户的操作行为特点和流动的信息内容也有所差异, 而且各类型网格的安全保障情况参差不齐。因此, 通过网格的划分可以有针对性地对各类型网格采取不同的信息安全保障策略和技术, 真正做到有的放矢, 比如政务和金融型网格的保障重点是数据安全, 即要防止信息被泄露或破坏。

3.2 构建网格化防控技术体系

网格划分好后, 要对不同类型的网格进行编码来加以标识、区分, 然后建立网格基础数据库和网格综合管理系统, 以便于管理和提供技术保障。编码可以由网格的社会属性和所处的地理位置等部分组成, 在实际应用时, 可以根据具体情况选择编码的组成部分。网格基础数据库主要是记录各网格的网络属性 (比如IP地址、域名、接入互联网所属的网络运营商、带宽、核心路由器或接入路由器型号和网络节点数等网络信息) 、安全属性 (网格所用安全设备、安全技术手段和安全保障人员等) 、用户属性 (比如人数、上网终端和上网行为特点等) 和进出网格的信息流属性 (比如最大流量、最小流量和各个时段平均流量等) 等基础数据信息。

网格综合管理系统主要是完成网格基础数据库中的信息采集、数据交换共享、数据分析、预警以及安全事件的记录、跟踪和分析等功能。通过该系统可以把笔者在文中提到的防护、监控和响应三部分联系在一起, 通过对采集的各个网格中的安防数据进行分析, 可以实现对各个网格的感知和管控, 以便对各个网格的安防措施、手段等进行统一的指挥和调度, 从而达到协同防控的目的。

4 结束语

综上所述, 网络社会信息技术的发展是一把双刃剑, 不法分子可以利用这点达到各种非法的目的, 但同时, 执法人员也能利用这点来进行监管和控制。要想让后者处于优势的地位, 我们就要在网络网格化的基础上, 构建网络安全技术一体的保障体系, 把安全技术有机结合起来, 以此来确保网络社会的安全, 使安全可控, 行为可查、可追究, 为网络社会提供安全保障。

摘要:阐述了现代网络社会面临的信息安全问题, 指出了网络社会常用的安全技术, 提出了网络网格化的方法, 以此为基础来构建网络安全保障体系。这个方法可以融合各种网络安全技术来保障网络社会的信息安全, 实现监控防护的目的。

关键词:网络社会,数据安全,信息内容安全,网格化

参考文献

[1]宁家骏.云计算时代加强信息安全保护问题的若干思考[J].信息网络安全, 2012 (2) .

网络信息安全及规划 第9篇

1 当前信息安全系统的局限性

1.1 计算机操作系统安全性分析

国家计算机信息系统安全保护条例要求,信息安全等级要实现五个安全层面(即物理层、网络层、系统层、应用层和管理层)的整体防护。其中系统层面所要求的安全操作系统是全部安全策略中的重要一环,也是国内外安全专家提倡的建立可信计算机环境的核心。操作系统的安全是网络系统信息安全的基础。所有的信息化应用和安全措施都依赖操作系统提供底层支持。操作系统的漏洞或配置不当有可能导致整个安全系统的崩溃。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础,任何脱离操作系统的应用软件的安全性都是不可能的。

目前,我国计算机信息系统中的主流操作系统基本采用国际主流C级操作系统,即商用操作系统,其安全性远远不够,访问控制粒度粗、超级用户的存在以及不断被发现的安全漏洞,是操作系统存在的几个致命性问题。一般来讲,包括病毒在内的各种网络安全问题的根源和症结,主要是由于商用操作系统的脆弱性。当今的信息系统产生安全问题的基本原因是操作系统的结构和机制不安全。这样就导致:资源配置可以被篡改、恶意程序被植入执行、利用缓冲区(栈)溢出攻击非法接管系统管理员权限等安全事故。病毒在世界范围内传播泛滥,黑客利用各种漏洞攻击入侵,非授权者任意窃取信息资源,使得安全防护形成了防火墙、防病毒、入侵检测和漏洞检测这老几样防不胜防的被动局面。

1.2 当前信息安全系统的局限性

1.2.1 重网络安全轻信息安全

当前信息安全系统的基础防护建设大量采用防火墙、IDS等安全设备,主要的防御体系都是构建在OSI模型的网络层(IP层),优点是与应用和用户终端无关,但在信息源头,主机及相关数据上大多都未采用以密码技术为核心的网络与信息信任安全支撑体系的安全措施。

1.2.2 重外网安全轻内网安全

在当前电子政务、电子商务安全系统建设中,当用户网络存在与外部网络的接口时,大量的安全投资都放在了外网的封堵上,防火墙、IDS、线路加密机的使用,在内网与外部网络间构建了强大的屏障,而信息安全事件的大多数为内部攻击或内外勾结,目前安全系统构建的单边重视形式造成了安全系统构建的严重不对等和安全防御效果的不佳。

1.2.3 重被动防御轻主动防御

现有的防御体系,由于采用安全产品的设计出发点,更多是考虑当攻击来临时如何应对,如何做事后的审计、响应,效果是防御的手段越来越复杂,防御系统满足实时性的难度越来越大,整个防御系统的设计没有更多考虑攻击发起点的安全,没有从攻击的源头和信息共享源进行有效设计,结果是防御的效果并未随防御系统的越来越庞大而显著增强,其关键在于没有采用有主动、可控的密码技术。实践证明,密码技术不是万能的,但离开密码技术是万万不能的。

1.2.4 安全与应用结合薄弱

安全系统的构建,最终目的是要保障关键应用的安全,由于应用安全系统的构建需要与应用系统结合,各种应用系统的不同,客观上造成应用安全系统构建较为复杂,现有安全系统大多采用与应用无关的网络安全系统,而在应用安全上考虑较少,近年来应用安全支撑平台(CA)的建设非常热门,但CA建成后的PKI应用却不太成功,事实上仍然处于安全与应用较为脱节的阶段。

1.2.5 安全产品种类少,难于满足发展需求

安全系统的构建离不开成熟安全产品的采用,现有安全产品提供厂家不少,但产品种类较为单一,防火墙、IDS等传统安全产品的提供商较多,而满足内网安全的真正信息安全产品非常少,客观上也影响了用户安全系统构建的侧重,难以真正解决各种复杂的安全需求。

2 构建网络信息安全防护体系的主要安全目标

2.1 网络信息安全技术的目标

由于互联网的开放性、连通性和自由性,用户在享受各类共有信息资源的同时,也存在着自己的秘密信息可能被侵犯或被恶意破坏的危险。信息安全的目标就是保护有可能被侵犯或破坏的机密信息不被外界非法操作者的控制。具体要达到:保密性、完整性、可用性、可控性等目标。

2.2 网络信息安全防护体系的主要安全目标

网络信息安全防护体系应从终端源头、业务应用系统、服务器,实现对用户违规操作的有效防范。通过以密码技术为支持、安全操作系统为核心,建立局域网内部的信任体系,对局域网内部的操作者进行身份认证和访问控制,对计算机终端和服务器进行重点保护,并实现安全与应用业务的有机结合,从而达到“主动”防御的目的。

3 构建网络信息安全防护体系的思路及方法

3.1 基于操作系统级的安全增强

建立可信计算机环境是安全建设的重要目标,作为可信计算机环境的核心,安全操作系统可提供全方位、高强度的安全性。

——强制与自主访问控制:内核级的高强度访问控制可使关键数据源和应用程序免受黑客和病毒牟攻击;可确保用户工作空间的独立性和可用性;

——确保操作系统提供服务的完整性;

——与密码技术的结合,实现更高强度安全:自动实现数据存储、传输和处理的高强度密码保障。

3.2 应用的身份认证

身份认证是用户隔离的初级屏障,核心防护体系应采用基于密码技术的强认证,确保非授权用户不能对单机和所有应用服务器进行访问,并在此基础上,与基于特定应用程序的身份认证进行结合,变被动为主动防御。

3.2.1 策略管理

在PKI系统中,制定并实现科学的安全策略管理是非常重要的。这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

3.2.2 密钥备份和恢复

为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全自主、可控的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

3.2.3 证书管理与撤消系统

证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况,这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。

3.3 加密机制

衡量一个加密技术的可靠性,主要取决于解密过程的难度,而这取决于密钥的长度和算法。

3.3.1 对称密钥加密体制

对称密钥加密技术使用相同的密钥对数据进行加密和解密,发送者和接收者用相同的密钥。

3.3.2 非对称密钥加密体制

非对称密钥加密系统,又称公钥和私钥系统。其特点是加密和解密使用不同的密钥。非对称加密系统的关键是寻找对应的公钥和私钥,并运用密码技术使得加密过程成为一个不可逆过程,即用公钥加密的信息只能用与该公钥配对的私钥才能解密;反之亦然。

3.4 访问控制策略

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段。各种安全策略必须相互配合才能真正起到保护作用。下面我们分述几种常见的访问控制策略。

3.4.1 入网访问控制

入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,以及用户入网时间和入网地点。对用户名和口令进行验证是防止非法访问的首道防线。

3.4.2 网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。我们可以根据访问权限将用户分为以下几类:(1)特殊用户(即系统管理员);(2)一般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。

3.4.3 目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。这样可以让用户有效地完成工作,同时又能有效地控制用户对服务器资源的访问,从而加强了网络和服务器的安全性。

3.4.4 基于数据的访问控制

在身份认证基础上的访问控制,应是基于最小数据单元、文件的细粒度访问控制,并与用户角色相关联,核心防护体系采用RBAC(基于角色的访问控制技术)的授权访问控制技术实现与角色相关联的高强度访问控制。

3.4.5 安全审计和外设控制

安全审计系统主要是针对个人计算机及关键主机的操作行为进行审计,为事后的追踪提供依据,审计信息要尽量详尽,主要包括用户对应用程序、数据、文件和外设的各种操作,同时对于外设的控制也是当前防止信息泄露的重要需求,核心防护体系设计的审计和外设控制重点地针对个人计算机,同时也与成熟的主机审计与控制系统配合,实现整体的审计与控制。

3.5 防火墙技术

防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间的任何活动,保证了内部网络的安全;在物理实现上,防火墙是位于网络特殊位置的以组硬件设备-路由器、计算机或其他特制的硬件设备。防火墙可以是独立的系统,也可以在一个进行网络互连的路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构。

3.6 VPN技术

VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。

3.7 多层次多级别的防病毒系统

防病毒产品可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。并对采用http、ftp、smtp协议进入内部网络的文件进行病毒扫描和恶意代码过滤,从而实现对整个网络的病毒防范。

3.8 入侵检测

入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。

3.9 操作系统内核加固体系

目前一个新漏洞的发布往往伴随着新的病毒以及攻击手段的出现。而传统的防毒、漏洞扫描、入侵检测等基于知识库或者特征库识别的防范技术面对这种新生的甚至未知的攻击手段往往无能为力。信息安全的根本解决,需要通过建立安全操作系统,构建动态、完整的安全体系。对原有操作系统进行内核安全加固,是当前必须的增强重要服务器和计算机终端安全性的办法。操作系统内核加固基于主机和终端的系统内核级安全加固防护,通过采用强制访问控制、强认证(身份鉴别)和分权管理的安全策略,作用范围从系统内核层一直延伸到应用层,从而对操作系统内核实施保护,对网络中的不安全因素实现“有效控制”,构造出一个具有“安全内核”的操作系统。从根本上阻止针对操作系统关键资源的破坏,有效地遏制传统安全防护技术防已知难防未知造成的安全威胁。这样既可以有效覆盖其它安全技术产品的防护盲区,又可以弥补防护上的不足。

4 结论

关于计算机网络信息安全及防护 第10篇

【关键词】计算机 网络信息 安全 措施

随着计算机技术在我国的迅速普及和应用,计算机网络信息技术成为推动我国经济发展的又一关键性力量,它已经融入了各种各样的行业和领域,现代社会的发展都需要依靠计算机网络信息的支持。由于互联网的开放性和共享性,人们很方便的获取各种信息的同时,计算机网络信息安全的重要性和迫切性受到人们的关注,一旦一个行业或者一个单位的信息遭到破坏和入侵,带来的后果将是毁灭性的。所以,我们有必要在应用和普及计算机网络的同时,保障计算机网络信息的安全,使得计算机网络信息可持续、健康的发展,最大化减少人们使用计算机网络的信息威胁。

一、计算机网络信息安全的影响因素

(一)计算机病毒的侵入。计算机病毒是伴随着计算机网络技术应用而产生的,是一种可以被任何人修改和制作的计算机内部指令或者计算机程序,利用计算机病毒在网络的域名和一些不安全的文件上的携带,进入计算机本身的安全数据中,恶意的篡改和掠夺他人计算机上的信息和系统文件,可以獲取个人信息或者直接破换个人计算机系统,给计算机带来毁灭性的伤害。计算机在受到计算机病毒的攻击时,初期并不会出现任何明显的反映,而是当计算机病毒植入后,开始工作时,才会让计算机产生各种各样的故障。计算机病毒传播的载体很广泛,对计算机的资源掠夺比较迅速和彻底,是计算机网络信息安全的最大威胁之一。

(二)恶意修改信息。计算机网络信息的使用很注意完整性和正确性,当熟悉计算机技术的不明黑客通过互联网和个人计算机的网络漏洞,掌握了个人计算机的使用习惯和布置规律后,可以通过漏洞有针对性的对个人计算机网络进行攻击。黑客可以通过网络的各种渠道和技术手段进入个人计算机网络,获取个人的信息后,可以在线进行恶意的修改,然后再把信息按照原来的路径进行保存。修改的方式多种多样,可以使信息内容变样、信息不规范、信息内容增多等。一旦个人信息遭到不法的修改,而个人计算机的用户又没有察觉,将会使得信息传递出现断接,给下一个需要信息的用户带来错误的信息,从而造成用户做出错误的决策和判断。

(三)网络协议的漏洞。网络协议在划分上分为四个基本的层次分类,一般可以分为应用层、网络层、数据链路层和传输层。这些协议在个人计算机的更新上或多或少会存在一些难以察觉的漏洞,一些不法的黑客精通每个协议层的布局情况和技术手段,可以依据每一个层次的不同技术有针对性的进行查询个人计算机的漏洞,一旦个人计算机四个层次中有一些没有及时进行打补丁和加密,黑客就能够对漏洞加以技术的分析来顺利的进入到个人计算机上,之后黑客就可以对个人计算机网络的信息为所欲为。例如黑客可以通过协议漏洞获取用户的各种网站和业务的用户名和密码,可以对业务和网站的信息进行非法的窃取和利用。

二、如何对计算机的网络信息安全进行有效防护

(一)对计算机数据进行有效加密。许多商务交易都会在计算机网络上进行,这个时候对用户的计算机数据进行有效的加密意义重大。常见的计算机信息加密方法有非对称式密钥加密和专用的密钥加密,有很多电子商务企业对个人计算机数据的加密采用公开密钥加密的方式,这种保护计算机数据的方式可以帮助计算机数据进行稳定可靠的运作,顺利的解决了个人计算机数据难保护的难题,为计算机网络信息安全提供了有效的保障。

(二)完善计算机防火墙系统。在个人计算机中,计算机防火墙是对个人数据进行高效保护的最直接的方式,防火墙能够帮助计算机自动扫除干扰和抵御不法的网络攻击,还可以定时的进行计算机系统漏洞的查询和补丁的及时修补。传统的计算机防火墙是对个人计算机状态进行实时动态的检测,但是一般对于信息不可识别的文件和来源不明的数据,防火墙常见的做法就是采取计算机编码来对信息内容和数据进行分析或者直接进行强制隔离的办法。对一些无害甚至有用的计算机数据进行隔离和删除。智能防火墙就是针对这些问题诞生的,智能防火墙可以依据用户对计算机的使用习惯和常用决策数据进行采集和分析,得出一定的规律,利用统计数学的知识进行自身合理的调整,从而可以比较智能的解决一些传统防火墙不能解决的问题,是未来应用和发展个人计算机防火墙的趋势。

(三)使用计算机网络身份识别技术。计算机网络身份识别是一种基于计算机机器指令的鉴别和确认技术,对于计算机网络信息的防护有重要意义。身份识别可以对计算机使用者的身份通过一系列的防护措施进行正确的辨识,达到计算机使用者信息可以被计算机获取的办法。计算机身份识别技术可以有效的阻止各种黑客和不明人员对计算机信息的修改和获取。但是计算机身份识别技术也有不完善的地方,有一定的概率失效,而且有些技术在实施起来也有一定的困难,这是计算机网络身份识别技术的局限性。

(四)强化计算机中电子签名。计算机互联网中的电子签名是现代电子商务交易中不可缺少保障交易安全的步骤之一,电子签名也可以称为数字签名,它涉及到对数字信息的准确性、身份确认和不可否认性、隐藏性等方面的安全保障,电子签名能够在非对称的加密和数字的摘 要技术中结合的使用,可以帮助原始报文的准确鉴别和接受。

参考文献:

[1]李志军.计算机网络信息安全及防护策略研究[J]. 黑龙江科技信息,2013,02:108.

编辑的网络信息安全及防范措施 第11篇

对于编辑来说, 互联网同样带来了各项便利。由于编辑的身份比较特殊, 工作过程中通常掌握有大量编辑和审稿相关的保密信息, 网络信息安全问题尤其对编辑而言是时时刻刻面临的一项挑战, 从业者应该加强网络信息安全意识, 了解一些必要的网络信息安全知识, 学会一些基本的网络信息安全防范措施。

本文介绍了编辑在工作和生活中常见的一些网络信息安全问题, 提出了一些基本的防范措施, 建议编辑从业者提高网络信息安全的意识, 保障信息安全。

一、网络信息安全问题

网络信息安全问题的发生一般需具备3个方面的要素, 即信息、发生阶段和表现形式, 如表1所示。其中, 每个要素中又可能有两种类型, 从3个要素中分别任取一种类型就组合出8种不同的网络信息安全问题, 如表2所示。

在实际过程中, 根据研究重点的差异又可以对网络信息安全问题进行进一步划分。根据信息类型的不同, 将网络信息安全问题划分为工作信息安全问题和个人信息安全问题。根据发生阶段的不同, 将网络信息安全问题区分为存储阶段发生的信息安全问题和传输阶段发生的信息安全问题, 前者主要是指不法分子通过网络侵入电脑或手机来窃取或破坏相关信息, 后者主要是指我们在通过网络传输信息的过程中信息遭到窃取或破坏。根据表现形式的不同, 将网络信息安全问题区分为信息被窃取问题和信息被破坏问题。

对于编辑来说, 工作信息包含的种类很多, 如投稿作者的相关信息、审稿专家的信息等, 这些信息的安全出现问题时可能会造成一些严重的后果。例如, 投稿作者相关信息被窃取可能会给投稿作者的工作和生活产生很大的影响。此外, 工作信息也是编辑辛勤劳动的结晶, 一旦这些信息遭到破坏就会将某段时间的工作付之一炬, 影响编辑的正常工作。

工作信息以外的信息都称为个人信息, 个人信息的主要安全问题是被窃取。多数情况下, 不法分子会利用窃取的个人信息来谋取经济利益, 对被窃人的工作和生活带来不便。对于编辑来说, 由于其职业身份的特殊性, 比其他普通职业者个人信息泄露的后果要严重tj多。因此, 编辑的个人信息安全问题也非常重要。

二、网络信息安全问题的防范措施

现代互联网高度普及和快速, 信息在网上的传播和扩散非常快, 一旦发生网络信息安全问题并造成影响就很难补救, 所以网络信息安全问题还是以防为主。对于编辑这个职业来说, 网络信息安全问题的影响和后果更加突出, 建议从业者采取以下防范措施.

(一) 严格将工作信息和个人信息剥离

从网络技术的角度来讲, 信息被窃取是无法避免的。在这种情况下, 严格将工作信息和个人信息剥离, 对于预防不法分子的打击报复和维护编辑及家人的安全具有重要的意义。工作信息和个人信息剥离后, 不法分子盗取的工作信息和个人信息之间是独立的, 两者之间没有建立相互联系, 从而降低了信息被窃取之后的后续危险和危害。所以, 要求编辑在日常工作和生活中一定要时时刻刻具备这种意识, 在工作信息中尽量少掺杂个人信息, 在共享的个人信息中尽量不与自己的工作信息建立联系。

(二) 对信息的保密程度进行分级并采取相应的保密技术措施

对于编辑手头持有的信息, 一般来说保密程度是不同的, 所以建议对这些信息的保密程度进行分级并采取对应的保密措施。绝密的信息需要采取最安全的技术措施进行存储和传输, 一般保密级别的信息可以采取相对安全的保密技术措施进行存储和传输, 这样既可以使不同密级的信息得到保护, 又可以降低保密的成本。

(三) 做好计算机和手机等设备的安全工作

通过网络侵入计算机或手机进行信息窃取和破坏是一种最直接的网络信息安全问题, 也是需要首先预防的一种网络安全问题。从事计算机或手机侵入的人员一般对网络知识有深入的了解, 能够找到技术上或人为的漏洞, 通过这些漏洞进行侵入。对于一般编辑来说, 很难预防这种技术性比较高的计算机或手机侵入, 最好的预防措施就是物理预防措施, 如使计算机或手机不联网, 或发现异常情况时将计算机或手机与网络断开。

通过木马和病毒窃取和破坏信息也是一种常见的网络信息安全问题。预防这种问题的主要方法就是安装正版杀毒软件和防火墙并及时更新、定期杀毒, 平时养成良好的上网习惯, 不登录可疑网站, 不打开可疑链接。

(四) 对存储和传输的信息进行加密

对信息进行加密也是一种较好的保护信息的方式。不法分子虽然窃取了信息, 但无法了解信息的具体内容。信息的加密也分为存储过程中的加密和传输过程中的加密。现在许多机构已经开发了不同类型的加密软件, 这些软件的下载和应用是免费的, 运用这些加密软件进行加密已经变得非常方便。

(五) 对重要的信息进行备份

将重要的信息拷贝一份, 存储到另外一台计算机或存储介质上是一种有效地防止信息被破坏的方式。但是, 备份也意味着需要保存的信息又增加了一份, 也增大了信息被窃取的风险, 所以对备份的信息也要采取同样的保护措施。

针对表2中不同的网络信息安全问题, 根据不同问题的特点和差异, 建议有针对性地采取上述不同的防范措施, 如表3所示, 可供编辑从业者参考。

摘要:互联网已渗透社会的各个角落, 许多情况下编辑所掌握的有关审稿的保密信息会被窃取甚至破坏, 加强网络信息安全的意识和保障信息安全尤其重要。依据网络信息安全问题发生所需的要素, 提出防范措施:严格将工作信息和个人信息剥离、信息的保密程度进行分级并采取相应的保密技术措施、做好计算机和手机等设备的安全工作、加密存储和传输的信息、备份重要的信息。

关键词:编辑,网络,信息安全,防范

参考文献

[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报, 2015 (2) .

上一篇:艺术作品内容和形式下一篇:新课标语文教学之己见