网络安全技术保障措施范例(12篇)
网络安全技术保障措施范文篇1
关键词:区域医疗信息化;网络安全防护;安全规范建设
随着医疗单位的信息化发展,各地积极建设医疗服务信息共享平台。区域医疗信息共享平台具有节点多、应用复杂等特点,平台中包含大量患者隐私信息数据,必须保证网络运行安全,避免出现信息泄露事件。上海市级信息化共享建设项目为了保证医疗共享平台的网络运行安全,积极部署安全防护技术,实施安全防护策略,取得了良好效果,可以为其他地区的医疗信息平台建设提供参考。
1区域医疗信息化建设项目及网络安全建设要求
1.1上海市级信息化共享建设项目
上海市级信息化共享建设项目是国内覆盖范围较大、涵盖大型医疗机构较多的区域医疗信息化建设项目。该项目工程覆盖30多个网络医疗节点,其中包含23家市三级医院和6家市三级医院分院,连接长宁、闵行和卢湾等众多区县级卫生数据中心。如此规模的医疗信息服务平台对网络数据安全有极高要求,任何一个节点出现问题,都会威胁到整个系统的网络数据安全。所有联网医疗机构都需要在信息化共享平台中交换信息数据,其中包括患者个人信息、既往病史、医疗检查报告等,涉及到大量个人隐私数据。各个节点或医疗数据中心在进行数据交互过程中,既要提高信息共享程度,又要保证各医院网络的相对独立性,避免互相产生干扰。
1.2网络安全建设要求
区域医疗信息化建设对系统平台的网络安全有极高要求,网络安全框架的构建涉及到医院行政管理、业务操作、技术部署等各个方面,要从整体上确保网络运行安全,准确识别各种潜在安全风险,建立全方位的安全防护体系,并根据实际需要调整安全管理对策,适应网络安全防护需要。此外,还要建立统一的安全管理规范,在系统内部的各网络节点进行有效落实,加强网络安全控制力度。总体来看,医疗信息共享系统的网络安全建设要符合可靠性、开放性、可扩展性、安全性和易于管理等基本要求。
2区域医疗信息化建设中的网络安全防护措施
2.1安全技术部署
在区域医疗信息化建设过程中,网络安全防护技术的应用是网络信息数据安全的基本保障。针对区域医疗信息共享平台的复杂性,应综合运用多种安全防护技术,建立立体化网络安全框架。区域医疗信息共享平台的安全技术主要包括:2.1.1防火墙技术在上述上海市级医疗信息共享系统中,分别在数据中心和外网接入口配置两台千兆防火墙,互为热备,将数据中心的应用处理与外部网络隔离开来,实现对内部信息数据的保护。在整个信息平台中,对防火墙进行路由限制,使数据中心只接受系统内医院网络的访问,医院端则只接受数据中心的访问,极大提高了系统的安全性。医院节点的防火墙部署则分为三个区域,分别是医院内网、联网接入区和DMZ区。其中,内网可以访问数据中心,但数据中心禁止访问内网,最大程度保证各医院信息系统的独立运行和网络安全。2.1.2入侵检测技术在上海市级医疗信息共享平台中,配置有一套完整的入侵检测系统,采用两台千兆探测引擎布置在内网核心处,并在Web服务区配置两台百兆探测引擎,对所有探测引擎进行统一监管。在信息共享平台中,内网核心区一级Web区的交换机是入侵检测技术的主要应用部分,要将其网络流量通过镜像方式映射到入侵检测系统中,实现对关键部分的网络风险检测,及时识别网络攻击行为。2.1.3漏洞扫描技术防火墙与入侵检测技术均属于被动防护手段,漏洞扫描技术则是一种主动的网络安全防护措施,根据医院信息共享系统的网络安全要求,定期、不定期的对系统进行安全扫描,并作出安全等级评估,为系统安全提供保障。一旦在扫描过程中发现系统漏洞和安全隐患,及时采取措施进行修补,确保系统更新维护的及时性。
2.2安全防护对策
在综合应用各种安全防护技术的基础上,还要建立周全的安全防护对策,针对医疗信息共享系统的主要风险问题进行有效防范。医疗信息共享系统面临的主要安全风险问题包括身份窃取、数据窃取、假冒、路由错误、拒绝服务和非授权存取等。上海市级医疗信息化共享系统主要采取以下几点安全防护措施:2.2.1逻辑建网措施医疗信息共享网络采用政务外网线路,将用户接入到托管机房,与公务网进行物理隔离,与互联网进行逻辑隔离,保持系统网络的独立性,禁止未授权单位访问。2.2.2网段隔离措施整个平台系统可以分为数据中心及网络节点两部分,网络节点即各个医院的端节点,数据中心又可以分为内网应用处理区与Web服务区。应用处理区负责数据采集、分析、汇总等工作,并与卫生局等关联单位进行数据交换。Web服务区是医院的对外门户网站,用于重要信息,并根据功能进行子网划分,加强子网之间的信息访问控制。2.2.3网络设备配置措施对医疗信息共享系统的网络设备进行合理配置,布置好安全防护设备,为安全技术的应用提供设备保障。增加访问控制列表,建立内部访问控制措施,关闭一些不必要的服务功能,避免出现资源掠夺。强化过滤功能,防止非法访问接入。采取权限管理措施,为内部人员设置不同级别的账户权限,避免越级操作。此外,还要确保设备配置文件的安全,避免安全防护方案泄露,对系统网络安全造成威胁。
3结束语
综上所述,网络安全建设是区域医疗信息化建设的首要问题,采取有效的安全防护技术和措施,可以为医疗信息系统安全提供保障,从而最大化的发挥医疗信息共享系统的积极作用。通过综合应用防火墙、入侵检测等安全防护技术,可以建立立体化安全防护框架,为医疗信息系统提供全方位保护。在此基础上,根据系统安全需要,采取有效的安全防护措施,可以进一步提高网络安全管理水平。
参考文献
网络安全技术保障措施范文篇2
关键词:网络信息;安全技术;管理现状;有效对策
0引言
进入21世纪以来,我国的计算机信息技术发展非常迅速,互联网开始进入每家每户。随着互联网的广泛应用,互联网安全问题开始受到社会的重视。无论是个人还是企业都有自己的隐私和秘密,如果网络出现安全问题,那么这些隐私和秘密将会被盗窃,给个人和企业造成巨大的损失。因此,加强信息技术安全的管理非常重要。目前,我国的网络信息安全技术管理存在很多问题,这些问题时刻影响着我国计算机网络信息技术的安全,曾经也造成过巨大的损失。只有要解决网络安全问题,才能保障人们的权益不受侵犯。通过采取相关措施,从本质上提升计算机网络信息技术的安全,构建一个安全和谐的网络环境,避免个人或企业的隐私、机密被窃取。
1网络信息安全技术发展存在的一些问题
1.1个入信息被随意窃取
个人信息是每个人的隐私,计算机运行过程中,个人信息时常会被恶意访问,从而造成个人信息的泄露。一些不法分子会通过网络获取个人或者企业的机密信息,他们往往会侵入用户的局域网,窃取用户的相关资源,导致用户的机密信息被泄露,给用户造成巨大损失。
1.2网络信息的墓改
实际生活中,一些不法分子窃取信息后会篡改用户信息,并且把篡改后的信息发送到另外一个区域,导致用户信息被泄露,用户在不知不觉中遭受损失。
2加强网络信息安全技术管理的重要作用和意义
2.1有效防止各种安全隐患
计算机使用过程中,常常会遇到系统损坏或者计算机硬件损坏的问题,进而造成数据丢失,这种现状可以通过管理计算机安全技术避免,且其还可以处理一些突发事故,避免造成更大的损失。采取的主要措施为备份数据,可以通过备份信息,有效避免数据丢失造成的严重的后果,还可以在一定程度上防范各种安全隐患[1]。
2.2进一步修复漏洞
计算机网络发展初期,为了保障网络安全制定了计算机网络相关协议,这些协议不但能提高计算机网络的安全性和可靠性,还能在计算机网络受到攻击后尽快修复漏洞,从而加大网络的安全性[2]。
2.3抵御黑客袭击
黑客是计算机网络中经常听到的一个名字,其主要通过网络攻击个人计算机,目前已经成为了影响计算机网络安全的一个重要因素;因此,必须要采取相关措施避免黑客攻击,避免一些不法分子窃取他人隐私或者企业机密,保证计算机网络的安全性。
2.4有效防止病毒感染
计算机病毒时刻影响着计算机运行,计算机网络一旦遭到病毒感染,就会导致整个计算机系统受到破坏,造成系统崩溃,无法正常工作。因此,必须采取一些安全措施避免病毒侵害。如果对病毒采取防御措施,相当于给计算机加上了一层防御保护层,避免病毒感染计算机系统,从而提高计算机网络的安全性。
3加强网络信息安全技术管理的有效对策
计算机网络安全影响了千家万户和很多企业,必须采取相关措施保证计算机网络的安全,避免病毒和黑客入侵,进而避免个人隐私或者企业机密受到侵害,以下是具体的防御措施[3]。
3.1进一步健全网络信息安全的相关法律法规
完善计算机网络安全法律法规,能够为计算机网络安全提供保障。没有规矩不成方圆,为了保证计算机网络安全,必须制定相关的规章制度。目前,我国计算机网络安全法律法规还存在很多问题,很多法律体系都不完善。因此,需要不断完善相关法律法规。我国可以参考西方一些发达国家的经验,结合实际情况,完善计算机网络的法律法规,不断推动我国计算机网络信息的进步。
3.2进一步研发网络安全技术
除制定相关法律法规以外,还要根据相关法律法规开发一些新的防御软件,通过这些新的防御软件保障计算机网络安全。科学技术在不断创新,计算机网络安全维护也要不断创新,尤其针对计算机病毒日趋猖獗的现状,必须要深入研究和探讨,通过网络监测、信息加密等技术防止黑客攻击。此外,要加强研究计算机网络安全技术,不断提高网络信息安全。通过提高相关技术的水平,建立良好的计算机网络信息安全保护系统,为计算机的安全运行提供可靠保障。
3.3进一步加强网络加密技术
面临网络信息被随意窃取、更改的现象,为了保护用户的隐私及上网安全,必须进一步研究网络加密技术,采取有效的加密手段保证用户信息的安全性和隐蔽性。一般情况下,可以通过设置加密锁或者对称加密等方式,避免黑客随意窃取用户信息。
3.4进一步提高网络信息安全的重视程度,培养更多的计算机专业入才
目前,计算机日益普及,网络信息安全工作日益重要。因此,需要提高每个人的网络安全维护意识。通过提高每个人的安全防范技术,能够有效应对网络信息安全存在的隐患,并及时解决一些网络信息系统中存在的故障。此外,培养专业性的计算机人才至关重要,通过普及计算机基础知识,提高每个人的网络信息安全意识,构建良好的网络信息加密平台,确保个人数据的安全[4]。
4结语
随着计算机技术的发展,我国各行各业都在使用计算机信息技术进行工作,计算机网络安全成为人们关注的主要问题之一。实际生活中,必须采取相关措施保障计算机网络安全,避免一些隐私和机密被不法分子窃取。目前,我国在计算机网络安全管理方面还存在很多问题,主要包括网络信息安全、个人信息泄露等。通过加强计算机安全技术的管理,防御黑客和病毒攻击网络,采用先进的技术保障计算机网络信息技术的安全。
参考文献
[1]孔晓昀,张明熙,郑星航,等.加强网络信息安全技术管理的有效对策[J].电与软件工程,2018(21):179.
[2]赵杰.探讨网络安全技术与网络信息资源管理的有效策略[J].网络安全技术与应用,2016(1):61-62.
网络安全技术保障措施范文篇3
狭义的电信网络安全是指电信网络本身的安全性,按照网络对象的不同包括了PSTN网络的安全、IP/Internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全是包括了网络本身安全这个基本层面,在这个基础上还有信息安全和业务安全的层面,几个层面结合在一起才能够为用户提供一个整体的安全体验。
电信运营商都比较重视网络安全的建设,针对网络特点、业务特点建立了系统的网络安全保障体系。我国电信的网络安全保障体系建设起步较早。2000年,原中国电信意识到网络安全的重要性,并专门成立了相关的网络安全管理部门,着力建立中国电信自己的网络安全保障体系。安全保障体系分为管理体系和技术体系。在管理体系中,包括组织体系、策略体系和保障的机制,依据组织保障策略引导、保障机制支撑的原则。随着网络规模的不断扩大和业务的突飞猛进,单靠纯粹的管理和应急相应很难完成有关网络安全方面的工作。为此,建立了网络安全基础支撑的平台,也就是SOC平台,形成了手段保障、技术保障和完备的技术管理体系,以完成中国电信互联网的安全保障工作。这个系统通过几个模块协同工作,来完成对网络安全事件的监控,完成对网络安全工作处理过程中的支撑,还包括垃圾邮件独立处理的支持系统。
然而,网络安全是相对的。网络开放互联、设备引进、新技术引入、自然灾害和突发事件的存在等,造成了网络的脆弱性。当电信网络由封闭的、基于电路交换的系统向基于开放、IP数据业务转型中,安全问题更加暴露。从狭义的网络安全层面看,随着攻击技术的发展,网络攻击工具的获得越来越容易,对网络发起攻击变得容易;而运营商网络分布越来越广泛,这种分布式的网络从管理上也容易产生漏洞,容易被攻击。从广义的网络安全层面看,业务欺诈、垃圾邮件、违法违规的SP行为等,也是威胁网络安全的因素。
2电信网络安全面临的形势及问题
2.1互联网与电信网的融合,给电信网带来新的安全威胁
传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送,信令网、网管网等支撑网与业务网隔离,完全由运营商控制,电信用户无法进入。这种机制有效地避免了电信用户非法进入网络控制系统,保障了网络安全。IP电话引入后,需要与传统电信网互联互通,电信网的信令网不再独立于业务网。IP电话的实现建立在TCP/IP协议基础上,TCP/IP协议面临的所有安全问题都有可能引入传统电信网。IP电话的主叫用户号码不在IP包中传送,一旦出现不法行为,无论是运营商还是执法机关,确认这些用户的身份需要费一番周折,加大了打击难度。
2.2新技术、新业务的引入,给电信网的安全保障带来不确定因素
NGN的引入,彻底打破了电信网根据不同业务网分别建设、分别管理的传统思路。NGN的引入给运营商带来的好处是显而易见的,但从网络安全方面看,如果采取的措施不当,NGN的引入可能会增加网络的复杂性和不可控性。此外,3G、WMiAX、IPTV等新技术、新业务的引入,都有可能给电信网的安全带来不确定因素。特别是随着宽带接入的普及,用户向网络侧发送信息的能力大大增强,每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制,组成僵尸网络群,其拒绝服务攻击的破坏力将可能十分巨大。
2.3运营商之间网络规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复
目前,我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。
2.4相关法规尚不完善,落实保障措施缺乏力度
当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的法律法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。
3电信网络安全防护的对策思考
强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。
3.1发散性的技术方案设计思路
在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。
3.2网络层安全解决方案
网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。
3.3网络层方案配置
在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(SPANPort),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。
3.4主机、操作系统、数据库配置方案
由于电信行业的网络系统基于Intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了Intranet技术、范围覆盖广的分布式计算机网络,它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。
3.5系统、数据库漏洞扫描
系统和数据库的漏洞扫描对电信行业这样的大型网络而言,具有重要的意义。充分利用已有的扫描工具完成这方面的工作,可免去专门购买其他的系统/数据库漏洞扫描工具。
参考文献
[1]信息产业部电信管理局.电信网络与信息安全管理[M].北京:人民邮电出版社,2004.
[2]陈纲.保障电信网络安全的五项措施[N].通信产业报,2003-9-28.
网络安全技术保障措施范文1篇4
关键词:计算机网络安全技术分析
中图分类号:TP393.08文献标识码:A文章编号:1007-9416(2015)05-0000-00
在网络信息高度发展的今天,在日常生活中随处可见计算机网络的身影,计算机网络安全也成为普遍关心的主要问题之一,如若计算机网络安全受到威胁,将会带来严重的损失,因此,急需强化计算机网络安全,采取针对性的防范措施。
1计算机网络安全
1.1内涵
计算机网络安全指代针对计算机网络系统从管理以及技术层面采取有效的保护措施,确保计算机网络系统免受恶意破坏或者由于偶然因素引发数据信息资源的破坏、泄露、更改[1]。
1.2特点
通常,计算机网络的安全一旦遭到威胁,主要表现出以下特点:(1)破坏性。网络攻击对计算机网络的破坏性十分巨大,可能引发系统瘫痪,如若激活计算机网络病毒,将会迅速蔓延至整个网络系统中,导致计算机数据信息失真、更改或者且泄露,这将给国家以及个人造成严重的安全威胁;(2)突然性。计算机网络在被破坏之前通常不存在任何征兆,且具有较快的扩散速度,将会引发连环破坏,威胁计算机群体与个体,因计算网络具有关联性与共享性,它所带来的影响也是十分巨大的;(3)潜伏性。计算机网络攻击具有潜伏性,它在用户计算机中潜伏时间较长,在基本的使用过程中忽略安全防范,计算机网络攻击待达到特定条件后,便会对计算机网络展开猛烈攻击,此时,用户可能才发现问题,措不及防。
2计算机网络安全技术
2.1网络入侵安全检测
此种技术是指位于网络边缘进行监视,并在某一适当时刻,阻止另一端的网络非法控制或者恶意破坏。通常入侵检测主要包含两种形式,其中一种为网络入侵检测系统,将其设置在网络边缘,在网络程序周边对网络流量信息进行监测,同时,科学评判运行情况;另一种为主机入侵检测系统,以受监测的程序为基础,以此来严格检测与准确判断计算机内部系统程序的合法性。此种技术也被称为网络动态监控技术,对于正处在运行状态的程序或者位于网络流量中的数据资源如若检测被攻击,则会立即采取措施,有效应对攻击,尽量降低损失程度。
2.2安全扫描技术
此种技术是指扫描网络并与入侵检测系统、防火墙紧密配合的一种网络安全技术。管理员凭借网络安全扫描,依据扫描的具体结果,有效发现各种网络安全漏洞,及时查处系统措施,以免黑客攻击。网络安全扫描技术的应用,可大范围地且安全扫描局域网络、防火墙系统等,进而让系统管理员全面掌握网络信息,深入认识服务程序,有效掌控恶意攻击[2]。
2.3数据加密技术
此种技术是一种最常用且应用效果最好的网络安全技术,可全面防止篡改、泄露等问题的出现。该技术主要针对网络信息资源实施加密处理,以此来保障安全性,可积极应对网络安全隐患。此种技术可改变或者调整网络数据信息,通过网络秘钥进行控制。公开与私用秘钥是两种最为主要的数据加密技术,其中前者通过私钥与公钥完成解密与加密操作,若网络用户凭借私钥加密网络数据,对于具备公钥的用户可进行解密操作,相反,若凭借公钥加密网络数据,则仅仅具备私钥的用户可完成解密,在计算机网络这个大环境中,公钥是透明、公开的,每一个网络用户均可应用,进行加密操作后,再将数据资源传递给具备私钥的用户,在此种情形中,仅仅合法用户拥有私钥。
2.4防病毒技术
计算机主要运行在互联网络环境中,因其运行环境具有强大性、交互性,因此,采取防病毒技术异常重要。网络病毒具有较大的破坏力,且对于被病毒入侵过的网络面临瘫痪威胁。防病毒技术主要包含三种:(1)以网络目录、文件安全性为基础。依据计算机、目录与文件的实际能力,设置可行的访问权限与基本属性,切实保障系统与文件的安全性,以免感染病毒;(2)以服务器为基础的防范技术。服务器相当于网络的心脏,现阶段正在使用的NLM技术实施程序设计,建立在服务器之上,具备动态扫描病毒能力,可全面防护服务器,以免服务器遭受感染;(3)凭借工作站防病毒芯片。在网络工作站中装设芯片,且此芯片具有防病毒功能,进而保护工作站,全面防护进出路径。
2.5防火墙技术
此种技术主要由软件构成,也可通过软件与硬件共同组成,它可加大访问检查控制力度,还能避免以非法形式进入网络内部的情形,可切实保障内部网络的安全。防火墙可筛选不安全服务,可将内部网络中的各个网段进行隔离,它还能准确记录经由此处的访问,如若访问出现异常,将会及时报警,以免泄露内部网络信息。
2.6身份认证技术
此种技术是指用户通过某种形式向系统表明自身身份,与此同时,系统审查用户身份,其本质为安全管理机制,身份认证主要包含密码、智能卡、地址等多种认证形式。
3网络安全防范策略
(1)强化安全意识。网络管理人员应具备较强的责任心,强化安全意识,针对网络管理人员定期开展安全培训,构建成熟的管理体系、科学的操作规范,加大在计算机网络安全方面的建设力度,切实保障计算机网络的正常运行。(2)注重队伍建设。无论在何种环境中,均不存在绝对的网络安全,为此,应加强安全管理,全面落实安全核查工作。(3)严格检查网络设备。网络管理人员应明确自身工作职责,正确认识自身工作,严格检查网络设备,有效利用先进的检查工具,认真检查,准确评判计算机网络端口的运行情况,如若发现异常,应立即扫描查杀,有时还可隔离端口,积极强化安全性,只有这样,才能全面预防外界的非法攻击。
4结语
计算机网络安全与日常生产生活紧密相关,为保障计算机网络的正常、安全运转,我们应加大在计算机网络安全技术中的研究力度,采取全面性的防范措施,切实提高网络技术水平,使其更好地应用在社会建设以及经济发展中。
网络安全技术保障措施范文篇5
关键词:计算机信息技术;高校网络安全;应用探究
现阶段,高校的网络安全已然成为岗位校方高度重视的问题,随着信息化进程的飞速发展,网络已经被广泛运用如日常的教学过程中,成为支撑教学和提升教学质量的重要手段。但是在现阶段,高校的网络安全仍然存在隐患,因此这些亟待解决的问题需要有效的手段予以解决。而计算机信息技术作为一项高科技手段,能够有效减少高校网络的隐患,促进网络在高校中的平稳发展和使用。
1当前高校网络安全存在的隐患
1.1计算机病毒的危害
计算机病毒是指编织者在计算机程序中插入的以破坏计算机功能和数据为目的的代码,对于计算机的正常使用产生严重的阻碍。而在高校网络安全中,这一问题是最为常见的问题。由于在高校中经常会有教学资料等信息的下载和传播,导致各种计算机病毒和木马会在此时侵入高校计算机系统。而高校本身人数众多,网络地址不尽相同,因此高校在对于计算机病毒的整体控制和消灭上无法做到面面俱到。而计算机病毒具有大规模的传染性和危害性,一旦蔓延会使得高校网络系统出现瘫痪,导致重要设备的损坏或重要的教学资料丢失,影响正常的教学和管理工作。
1.2设备损坏
设备损害分为硬件和软件的损坏。软件方面主要是黑客入侵的危害。黑客攻击手段分为非破坏性供给和破坏性两种。而在高校网络安全中,黑客的攻击目标明确,即高校的各种内部机密资料。而在目前的高校网络系统中并没有相关的防护措施或者是预防手段,这导致网络系统一旦被黑客入侵之后,会导致学校重要的资料丢失,甚至被盗取,从而被不法分子所牟利,对学校来说是毁灭性的打击。另外在硬件方面,由于高校人数众多,因此网络设备的数量也非常大,管理起来必然会受制于数量众多而无法做到全面性,因此会出现设备被恶意损坏的情况。而无论是硬件还是软件的损坏,对于高校网络的安全都是不利的,会对正常的管理工作产生巨大的阻碍。
1.3网络信息良莠不齐
高校网络具有开放性和便利性的特点,无论是教师还是学生都能通过高校网络系统进行信息的传播和推广,给学生的相互交流提供了非常大的便利。但是在便利的背后,其产生的问题同样明显。网络信息本身良莠不齐,很多、暴力、反动的信息会存在于网络信息中,对学生的身心健康和价值观产生不良的影响。因此在网络信息的检测和过滤上势必要采取相应的措施来保障学生的生活和学习环境。
2计算机信息技术在高校网络的具体运用
2.1防火墙技术
防火墙又被称为防护墙,是在1993年发明,位于内部网络和外部网络之间的网络安全系统,是两方网络通讯时可以被控制的访问权限尺度。而高校本身的数据流量就非常大,需要传输的信息也数目众多,所以利用防火墙技术能够将来历不明的网站或信息列为所谓的“黑名单”,对其网络访问作出相应的限制。这能使得各种病毒或木马程序意图感染计算机时能及时被防火墙所拦截,全面保障网络安全,可以在根源上有效阻止非法数据和非法程序的入侵,在高校网络安全上打好坚实的基础。
2.2入侵检测技术
入侵检测是指对行为、安全日志或其它网络上可获取到的信息进行检测,从而对企图闯入系统进行破坏的行为进行预防的工作,可以理解为对计算机的恶意使用处理的系统。防火墙技术主要针对的是计算机病毒和木马程序,而入侵检测技术主要用来应对黑客的由于防火墙技术拦截的对象是编制出的程序,对于黑客的入侵作用会减弱,因此将入侵检测技术运用于高校网络之中,能够有效弥补防火墙技术的不足之处,在外部入侵的行为产生时,有效作出相应的检测,便可以对网络访问进行全面把控,一旦发现对网络系统的入侵和损害行为时,及时作出相应的防护措施,最大化保障高校网络系统的安全。
2.3密钥加密技术
密钥加密技术指的是为保证在开放式环境中网络传输的安全而提供的加密服务,通常分榱嚼啵核接妹茉亢凸共密钥。私用密钥采用单钥密码系统的加密方法,被称作对称加密,具有加密速度快、加密效率高的特点。但是缺点也同样明显,在进行数据传输时、管理时需要双方的共同合作。而高校网络使用人数众多,信息资源数量较大,这时可以因采用私用密钥和公共密钥相互配合的方式,实现对于高校网络系统的全面把控,保障信息传输的安全好和稳定。
2.4杀毒软件技术
杀毒软件也是当前在高校网络安全中最为常见的技术之一。杀毒软件又被成为防病毒软件,应用于电脑病毒、木马和恶意程序和软件的清除。要保障整个高校网络系统的安全,仅仅靠前期的预防是不够的,需要在网络服务站的终端采取相应的防护措施,即在服务站终端上安装杀毒软件,并且要定时对终端进行检测和维护,能有效地对病毒、木马等不良程序进行检测,及时做到清除,保障网络系统安全,不影响日常教学管理工作。
2.5计算机技术的整体管理和新技术的研发
对于计算机信息技术的具体运用可以有效保障高校网络安全,但是前提是要在整体的高要求管理之下。所以,除去技术层面的具体运用,对于这一过程的整体管理也是至关重要的。换而言之,就是要建立完成的计算机技术管理体系。加强管理的力度可以在安全预防和日常工作中的效率有显著的提升,能有效应对各种突发的情况。另外,对于新技术的研发是各大高校的另一项工作重心。由于科技水平和网络发展的高速发展,在计算机病毒的种类和黑客入侵的手段上都会有不同程度的改变,所以作为校方要采取相应的应对措施,在计算机技术上进行深入研究,应对未来可能出现的各种变化。
3结语
高校网络安全是一项任务重大、施行复杂的系统工程,需要各部门长期的配合和工作方可实现安全性能的保障。而对当前高校网络系统的现状进行分析,可以看到问题主要产生的原因是在对于计算机信息技术的运用上。因此,作为校方,要在校园网路系统的建设和日常维护管理过程中,敏锐地发现存在的隐患,并采取相应的解决措施,在提升计算机信息技术的基础上,辅以全面的管理制度,确保高校网络的安全。另外,要加大对于新技术的研发力度,确保在未来能应对各种突发状况。随着计算机信息技术的不断完善,必将进一步促进高校管理工作的平稳发展。
参考文献
[1]曹金静,王东盈,马叶革.计算机信息技术在高校网络安全中的应用研究[J].价值工程,2014,23:218-219.
[2]恽俊.入侵检测系统在网络安全中的应用和研究[D].广州大学,2006.
[3]敖卓缅.网络安全技术及策略在校园网中的应用研究[D].重庆大学,2007.
网络安全技术保障措施范文1篇6
关键词:图书馆;计算机网络;数据安全;网络技术
中图分类号:G250.73文献标识码:A文章编号:1007-9599(2012)12-0000-02
一、引言
随着计算机网络技术的快速发展,图书馆的运营管理与传统模式相比都发生了巨大的变化。不但读者查询馆藏书目、预约图书、读者和书目信息管理都通过网络进行,而且随着图书馆数字化、信息化建设的不断推进,多图书馆间的跨库检索、馆际互借等新业务不断出现都依赖于计算机网络。可以说现代的图书馆一刻也离不开计算机网络,如果计算机网络出现故障,整个图书馆将陷入瘫痪。随着现代数字图书馆的建设,图书馆的数据库资源越来越庞大,如何保障计算机网络的安全运行以及保障海量数据资源的安全性成为了重要的课题。
二、影响图书馆计算机网络安全的主要因素
图书馆计算机网络安全涉及计算机软硬件技术、数据库技术、网络技术以及图书馆管理技术等多领域多学科。影响图书馆计算机网络安全的因素也多种多样,对其进行充分的分析研究,弄清其中的关系,是采取有效措施保障图书馆计算机网络安全的前提。
(一)人为因素
影响图书馆计算机网络安全的人为因素主要包括人为操作失误和网络黑客的恶意攻击。其中以人为操作失误引起的网络安全问题最为常见。例如管理员操作不当或安全配置不当,导致网络安全漏洞,或者管理员误操作导致数据丢失;用户的操作不当同样容易导致网络安全问题,如用户设置密码过于简单或者用户安全意识不强,随意将账号借给别人等,都会对网络安全造成威胁。
网络黑客恶意攻击给图书馆计算机网络安全造成的威胁是最大的,网络黑客往往利用网络安全漏洞对图书馆网络进行攻击,目的在于窃取机密信息或者破坏数据库的完整性和有效性。恶意攻击又可分为主动攻击和被动攻击两类。主动攻击是指黑客采取各种手段破坏网络防火墙,进攻图书馆数据库系统,有选择性的破坏信息内容。而被动攻击则更为隐蔽,是在不破坏网络的情况下,偷偷的窃取、拷贝、监听机密信息,会造成机密信息的泄漏。
(二)软件因素
软件安全性不强也会导致图书馆计算机网络安全故障。例如数据库系统以及数据传输技术本身存在的漏洞会导致数据库内容丢失或者传输数据产生错误,这都会威胁网络数据库的完整性。
软件因素引起的网络安全故障另一个方面体现在计算机病毒的入侵。计算机病毒具有潜伏性和极强的传染性,它的存在会干扰系统的正常运行,甚至造成数据破坏和丢失。因为其扩散能力强,往往造成大范围的网络故障,具有极强的破坏力。
(三)硬件因素
硬件故障同样会影响图书馆计算机网络的安全性,如果数据服务器硬件出现故障,而又没有进行良好的数据备份,则有可能造成大量数据丢失。虽然从单一元件来看,其在工作过程中出现硬件故障的概率很小,但是因为图书馆网络的复杂性,需要使用大量硬件,且服务器多长时间不关机,所以出现故障的概率就会大幅度增加。
三、图书馆计算机网络安全策略
为了应对以上列出的种种威胁图书馆计算机网络安全的问题,避免数据信息遭到破坏和窃取,应采取以下几个方面的安全策略。
(一)硬件防护
针对网络数据安全的硬件防护主要是指通过增加硬件的方法来达到安全保密的措施,通常指在计算机硬件上,如CPU、数据存储器、缓存、输入/输出通道、外部设备,采取相应的安全防护措施,防止数据破坏,保障数据库完整性。通过硬件来保障安全,相较于软件防护具有更高的可靠性。对于重要的系统和数据,必须采用软件防护与硬件防护相结合的方法,以确保数据安全。常用的硬件防护方法有存储器数据保护、虚拟内存保护、输入/输出通道控制防护等。
(一)数据安全防护
数据安全是图书馆计算机网络安全的根本,为了保障网络数据安全,应该采取网络数据备份和网络数据加密两项安全措施。
1.图书馆计算机网络数据备份
无论人为因素还是计算机系统的软硬件故障,都有可能导致数据丢失。而数据丢失也是图书馆计算机网络安全面临的最大问题。减少数据丢失造成重大损失最有效的方法就是定期进行数据备份。采用独立磁盘冗余阵列(RAID)技术是实现数据冗余备份、提升数据系统性能的重要方法之一。RAID的原理是利用数组方式来作磁盘组,配合数据分散排列的设计,提高数据的安全性。它将多个磁盘驱动器组成的磁盘系统视为一个磁盘,可以将数据在RAID条带集上展开,以实现多磁头的同时读写。这样一来即提高的数据的安全性,又实现了数据的并行操作,提升了数据库系统的整体性能。
2.图书馆计算机网络数据加密
网络数据的加密主要是防止不法分子在数据传输过程中通过截取数据而对数据实施篡改、窃取和复制等操作。网络数据加密技术是一项基本的计算机网络安全技术,数据的加密方法有多种,按照数据传输、存储的不同阶段,可以归纳为以下几个方面:①数据传输加密:数据传输加密有传输线路加密和端到端加密两种方法,传输线路加密是指针对不同传输线路采用不同的加密算法,有不同的密钥;而端到端加密是指在数据发送前就对数据整体进行分包和加密,在传输过程中采用统一密钥,到达目的地后需要按照分包信息对数据进行重组解密后方可读取。②数据存储加密:即使数据的传输过程是安全的,但是在数据存储的过程中,信息依然可能被窃取,这是就需要使用数据存储加密。存储加密可以是通过特定算法,对存储的数据本身进行加密,也可以是针对访问者的存取控制,即只有拥有特定权限和特定标识的访问者才能访问该数据区域。
网络安全技术保障措施范文
1计算机信息管理在网络安全应用现状
目前阶段,计算机信息管理技术已经被广泛应用于网络安全领域,并发挥着不可替代的作用,对网络信息的安全性提供了有效保障。然而,在互联网技术日新月异地发展的同时,五花八门的互联网攻击行为也随之出现,对计算机信息系统的安全性构成了严重威胁。鉴于此,改进计算机信息管理技术已经势在必行,网络安全应用问题的改善也已成为相关技术人员亟待攻克的难题。值得注意的是,互联网攻击行为较为复杂,表现出较强的多样性,且网络安全问题也体现在多个方面。
1.1系统访问控制及管理
在计算机网络安全维护过程中,最重要的事项就是系统访问控制及管理。系统访问控制及管理有不容忽视的作用,其可以有效监控计算机互联网数据资料访问服务。这里所说的系统访问控制包括两方面:一是对数据信息享有者的管理;二是对数据信息使用者的管理。在对此二者进行控制管理的过程中,对于互联网用户资料信息和信息的安全性进行有效把控是最重要的事项。随着互联网技术的不断发展,互联网系统访问也表现出一定优势和特点,即能够进行远程控制。鉴于此,以往通过用户名访问系统资源的方式已逐渐落后于现代信息技术的发展需要,这一问题在网络安全应用上表现较为突出,要有效规避这类问题,需要采取相应措施对用户进行科学鉴别,或者对系统内资源采取控制措施。
1.2数据信息的安全监测
现阶段,系统访问控制的措施还有很多有待提高,其只能控制和管理当前或以往产生的弊病,在数据信息安全监测方面缺少时效性。在这种情况下,如果互联网系统内产生弊病,在各种网络攻击行为的作用下,系统很容易发生坏损。安全监测在维护网络安全中的作用和价值由此可见一斑。为此,相关人员一定要重视并优化安全监测,以此对各种攻击行为进行实时报警,以便工作人员第一时间采取防范措施,及时对网络漏洞进行有效处理,从而达到保障网络安全和用户信息安全的目的。
2改善网络安全应用问题的措施
2.1提高风险意识及安全意识
现阶段,网络安全应用存在各种问题,影响到网络安全性以及用户信息的安全性。为此,相关人员一定要改变旧有观念,对计算机互联网系统的信息安全性引起重视,并采取一定的防范措施,以此消除可能产生的风险。想使网络安全应用问题得到改善,一定要从源头做起,相关人员要提高风险意识及安全意识。当下社会,互联网技术不断发展,网络信息安全的重要性日益突显出来,其直接关系到用户信息的安全性。在这种情况下,相关人员一定要致力于技术的更新以及观念的革新,以此推动计算机互联网信息安全建设更快、更好的发展。
2.2强化计算机信息管理技术控制
在网络安全维护中,计算机信息管理技术的作用不容忽视,其直接关系到互联网建设。为此,相关人员一定要对计算机信息管理技术控制引起重视,以使网络安全应用问题得到根本改善。计算机信息管理技术控制具有较强的系统性及复杂性,不可一蹴而就,在具体建设互联网信息安全体系的过程中,工作人员一定要对其可行性加以分析,以此保障互联网信息安全体系的作用的有效发挥。同时,工作人员在强化计算机信息管理技术控制的过程中,宜更多的精力致力于计算机信息管理技术的研发,并对可能产生的风险和隐患采取一定防范措施。通过以上方式,可以使系统自身的抗风险能力得以不断提高。目前阶段,我国的网络安全防御技术主要有防火墙技术以及信息加密技术、入侵检测等。
2.2.1防火墙技术防火墙技术是一种非常重要的网络安全防御技术,其可以通过屏障的有效设置,对未授权的互联网用户的入侵行为起到阻止作用,避免用户的IP地址被他人窃取,防止路由器受到攻击。除此之外,防火墙还可对漏洞攻击行为起到一定的防御作用,并可瞬时报警。简言之,防火墙这种信息安全保护的基础设施是整体防范体系中非常重要的一环。为此,一定要重视防火墙技术的作用,并购买质量可靠且性价比高的产品。
2.2.2信息加密技术在网络安全应用中,信息加密技术有着非常重要的价值和意义,其可以使数据资料的安全性得到很好的保障。在采取信息加密技术后,可在一定程度上防止黑客的攻击行为。值得注意的是,在具体采用信息加密技术的过程中,一定要注意先进、实用的软件的选取。目前阶段,比较实用的软件有以下几种:易捷、易通等,应用效果均较为显著。
2.2.3入侵检测入侵检测主要是指收集和分析计算机网络中的重要信息,以此发现和识别网络或系统中与安全策略不符的行为或者受到攻击的迹象。入侵检测可以很好地应对网络攻击,使信息安全基础结构的完整性得到有效提升。除如入侵检测技术外,像用户认证技术以及数字水印技术等均可有效保障用户信息的安全性。
2.3完善计算机信息管理模型
在网络安全中,计算机信息管理模型的完善非常重要,其可以有效保障互联网运行的大环境。为此,相关人员一定要对计算机信息管理模型的建设和完善引起重视,科学合理地规划网络安全运行中的具体事项。现阶段,计算机信息管理模型在网络安全中的应用已经引起业内人士较为广泛的关注,并取得了一定成效。可以说计算机信息管理模型在计算机系统网络安全维护中发挥着不可替代的作用。此外,其可以起到很好的抵抗攻击风险的效果。在未来的网络环境中,计算机信息管理模型的应用将成为一种趋势。值得注意的是,受主客观因素影响,我国计算机信息管理模型还有一定有待于提高之处,在具体应用过程中一定要明确这一点并积极探求改善措施。
3结语
网络安全技术保障措施范文篇8
[关键词]档案;信息安全;问题;管理措施
档案信息数字化已成为必然发展趋势,在此种情况下,人们的档案信息的安全越发关注。特别是在当前信息技术在档案中广泛应用,档案管理不仅思想和理念发生了较大的变化,而且档案管理段和信息载体也处于不断变化中,在这种情况下,档案信息的保护难度不断加大,而档案信息安全问题也不断突显出来。对档案信息安全带来的影响因素较多,需要采取切实可行的措施加以管理,确保档案信息的安全性。
一、档案信息安全存在的问题
(一)计算机网络设施带来的不安全因素
随着计算机技术的发展和普及,档案管理和利用工作都由计算机来完成,而且网络技术也在档案管理工作中进行应用,采用局域网和互联网并用的方式,尽管不同系统之间网络系统处于相对隔离的状态,而且也设有必要的防护措施,但这样也无法保证档案信息的百分之百安全性,由计算机和网络设施所给档案信息带来的不安全隐患时刻存在。
(二)引用国外技术和产品引发的安全隐患
目前我国大多数档案信息系统所采用的软件、硬件、操作系统、应用系统都都为国外产品,我国信息管理和技术改造的水平还处到较低的水平,这些引用国外的产品和技术势必会存在一定的安全风险和安全隐患。
(三)安全技术不完善造成的安全漏洞
虽然近年来我国计算机安全技术取得了较好的成效,无论是在病毒防治、防火墙、黑客入侵检测及网络安全扫描等多个方面都广泛的在网络信息安全上进行应用,但这些产品由于技术上还存在着不完善的地方,在安全技术的规范性和实用性方面还存在着一些不足之处,在维护档案信息安全上还存在着一定的安全漏洞。
二、档案信息安全管理措施
(一)制定数字化档案信息安全策略
在当前档案信息数字化情况下,可以通过制定数字化档案信息安全策略来对信息安全进行防范,使信息安全能够得到有效的保障。其通过对数字化档案信息安全风险进行正确评估和分析,对数字化档案信息安全需求进行充分了解,从而制定科学有效的信息安全保障规划,使信息安全的组织和管理能够得以加强,有效的提升信息安全保障能力。同时作为数字化档案管理部门,需要通过建立数字化信息安全预期机制和快速应对机制,来对可能发生的信息安全进行预测,做好各种应急准备,在突出事件发生时能够充分协调和果断进行处理,尽可能的降低由于安全事件发生而导致的损失。
(二)数字化档案信息的安全防范
在当前数字化档案信息服务安全控制措施上,普遍采用访问控制来确保数字化档案信息免被非法利用非法访问,同时可以通过多种途径来确保访问控制能够得以实现。
(1)信息登录访问控制。信息登录访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。三道关卡中只要任何一关未过,该用户便不能进入信息服务区域。
(2)用户权限控制
用户权限控制是针对非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行哪些操作。
(3)信息分类与安全控制
当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全保障,网络上的资源都应预先标出一组安全属性,用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。
(三)数字化档案传输安全控制
(1)网络监测和锁定控制
网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问。对非法的网络访问,服务器给以图形或文字或声音等形式报警,以引起网络管理员的注意。网络服务器应会自动记录企图尝试进入网络函数次数,非法访问的次数达到设定数值将被自动锁定。
(2)网络端口和节点的安全控制
网络环境中信息服务器的端口往往使用自动回呼设备,静默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。网络可以对服务器端口和用户端采取控制。
(3)信息加密控制
信息加密方法有很多,加密的强度基本上由加密使用的密钥长度来决定。信息加密过程是由形形的加密算法来具体实施的,它以很小的代价提供有效的安全保护。
(四)数字化档案管理人员的信息安全控制
在档案信息安全管理工作中,数字化档案管理人员不仅是档案信息安全的守护者,同时也是档案信息安全问题制造者。数字化档案信息的安全直接与管理人员的安全意识和素质息息相关,由于档案管理人员组织和防范上的不当而导致不安全因素发生较为常见,所以对于数字化档案管理人员需要强化信息安全教育,针对管理人员和技术人员进行安全和保密技术的培训,使其在日常工作中能够更好的进行防范。
三、结束语
数字化档案信息的安全管理是一项系统工程,在对安全进行防范过程中需要从系统工程的角度出发来对信息安全管理范围和策略进行确定,通过对可能产生的风险进行分析来采取适宜的信息控制措施,建立完善的信息安全管理体系,确保数字化档案信息的安全性能够得到有效的保障。
参考文献:
[1]项文新.档案信息安全保障体系框架研究[J].档案学研究,2010-04-28.
网络安全技术保障措施范文
一抓住新机遇,谋求新崛起
2001年11月10日,我国正式入世。入世,将给我国的经贸增长和科技进步带来新的竞争环境。
WTO是建立在国与国之间相互信任基础上的国际组织(WTO尊重所有成员国的权利,其决议的形成建立于全票表决通过的准则之上),WTO的重要宗旨之一就是减少国与国之间的贸易障碍,最大可能地使贸易自由化,由此促进的贸易增长,可使成员国们充分受益。鉴于我国具备出口能力的企业正在增加和走强,入世必将有利于开拓国外市场,而且借助进口贸易引入的产品和技术,可以刺激我国企业参与竞争,因而有利于提高产品和技术的档次,推进科技进步。
依据国内外形势,入世有助于我国谋求新的崛起。
二如何谋求网络领域的新的崛起
1.建立“担负社会责任”的战略思维
提起网络,人们除了领略其带来的便利之外,至今仍忍受着网络的安全失控带来的烦脑。网络的脆弱性,已成举世之忧。然而,现有的宣传媒体,包括对“下一代网络”(NextGenerationNetwork,NGN)的定位,却常常回避这一安全问题,显然产生误导效应。在这种情况下,任何企业和任何国家,若能把解决“网络安全化”看作是履行一种社会责任,就会有出众的战略突破。
很巧,被誉为入世前奏的APEC上海会议,安排有“APEC工商领导人高峰会议”,一批跨国公司专门就社会责任问题展开了讨论。会上,美国一家国际知名企业的董事长在发言中谈到:“一个企业,只有担负起对社会的责任,才可能表现出众”。此言被认为是具有代表性的发言,引起了与会者们的共鸣。它使人们意识到:作为大公司领导人,只有站在全球行业发展高度,以担负社会责任的使命感和责任感制订战略,才能有出众的表现。
2.要弄清什么是NGN
什么是NGN,本是一个值得认真探讨的命题,事关网络进化和网络前途。然而,这些年来,在国际上炒作IP的泡沫环境中,产生了把NGN定位于IP的倾向。这种倾向,不可避免地对我国产生影响。如今,泡沫破灭,影响犹在。
稍有决策经验的人们都知道,决策之大忌在于存在认识盲区和误区。有时,仅一念之差,就会产生全然不同的结论。借助下述辨析,人们不难发现,把NGN定位于IP是一种严重的网络进化方向误导。
a.回避网络的安全保障来谈NGN就是一种误导
众所周知,基于IP技术的Internet存在着安全失控的弊病,国家、商界直至普通网民都已深受其害,并已引起联合国科教文组织的关注。为此,要提倡正视这种网络公害,据以激励社会责任感;通过创新,用新一代的网络技术取代传统的安全失控的网络技术,实现新一轮的更新换代。
如今,国内外越来越多的人们已经认识到,基于IP机制的网络,根本不可能解决网络的安全保障问题,证据如下:
(1)至今,世上没有任何一个国家,包括IP的故乡美国在内,能拿出有效的办法来治理Internet安全失控的顽症。
(2)现已问世的所有Internet安全措施,全都治标不治本,诸如防火墙、加密、身份认证之类措施,虽有一定的防范功能,但确实没能改变网络脆弱的现状。
(3)按Internet理念,只热衷于实现开放和互联,一直没有把解决安全保障问题放在应有地位,故虽实现了初衷,却使网络失去了安全保障。可见,一个不按“安全第一”要求开发的网络,是无法给人们带来满意的安全质量的。
(4)IP技术,立足于“无连接”和“非实时”机制。然而,一个拥有安全保障的网络,须以建立面向连接和实时机制作为基本条件。这是因为只有建立面向连接的机制,才能管得住全程;只有建立实时机制,才能以实时性支持安全性。
(5)鉴于Internet存在的安全失控已成网络健康发展之大患,且国际上尚无良策,故若对网络的安全质量也建立质量认证体系(相似于ISO900X体系),则Internet将不可能获得通过。
显然,回避网络的安全保障,实为保护Internet及IP免遭更新换代,从而保护了Internet及IP技术、视窗软件技术拥有国的利益;相应的负面效应就是阻碍网络创新,并拖迟真正的信息时代的到来。
顺便陪衬一下,比尔·盖茨这次作为“上海APEC工商领导人高峰会”的客人,在其专题讲演和接受记者访谈中,他也回避了网络的安全保障问题,只谈“让更多的中国人置身数字时代”之类的内容,似乎网络太平无事,只待发展,故同样产生误导效应。
我国政府对于网络的安全保障极为重视,吴基传部长在2001年10月20日的e-APEC论坛上发表的主题演讲中强调指出:“国际互联网的数字安全,也是摆在我们面前的一个重要的实际问题和技术问题。如何防止网络病毒的侵蚀和黑客有意对网络的攻击,使这样一个联系全球的网络能安全运转,切实保证每一个用户信息消费的安全,这是所有人关注的重要问题,同时也是网络技术能否进一步加快发展的重大课题”。
b.弄清应用需要,才能弄清网络进化方向
在所有分层网(LayeringNetwork)中,不论是最初的7层,还是近年的3~4层网络,应用层都被定义为最高层,并按下层支持上层的原理设计系统和配置协议。因此,弄清应用需要,至为重要。按逻辑内容,应用层实含两大类应用。
(1)服务于用户的应用
此类应用服务应以“充分满足各种用户的不同需要”为宗旨,让用户自己来选择所需的服务。例如:
(a)A类服务。能按用户需要,提供拥有安全保障(如电子商务等)的通信服务,并配套提供实时机制和面向连接的机制。
(b)B类服务。指无需安全保障的通信服务(如网上娱乐等),故配套以非实时机制和无连接机制即可。
(2)服务于系统的应用
这类应用服务旨在支持系统内部拥有安全保障的通信(如分布对象之间的通信等),以及支持系统拥有高智能的监、管、控功能。为此,也要配套以实时机制和面向连接的机制。
不难看出,弄清用户和系统对于安全质量和服务质量需求,就可弄清应该采用什么样的网络和网络技术加以满足。鉴于现有的IP网络技术不可能满足安全需要,出路唯有推陈出新,推进网络进化。
c.扩大视野,才能防止误导
Internet及IP技术问世至今已有18年,实为网络时代初级阶段的技术,至今虽有一定改进(如IPv4IPv6),但仍立足于IP,并无本质性的技术进化。事实上,自20世纪90年代起,在计算网络(ComputingNetwork)领域已出现了标志性的科技进步,CORBA和TINA技术就具有代表性,体现了计算网络的结构进化,故适合于被用来解决网络的安全保障问题。CORBA和TINA的出现,使人们开阔了视野,思考NGN也扩展了思路。
由于在TINA体系结构中,包含了“CORBA中间件”结构层,加之TINA结构自身富有创新,故系统功能强,适合于提供优质安全质量和优质服务质量,并能兼容各种应用服务以及实现内置式网管,故无论就采用的新技术层次以及系统拥有的功能层次和质量层次而言,TINA具有很强的竞争力角逐NGN。
d.因势利导,合理定位NGN
对于NGN的定位,应立足于满足应用需要和有利于推进技术进步,故不宜出现“IP垄断一切”的局面。为此,对于需要安全保障的各种应用(如电子商务等),宜定位于由安全的计算网络(基于TINA技术的网络)来提供服务;对于不要求安全保障的各种应用(如网上娱乐等),可定位由IP网来提供服务。
可见,合理定位NGN,是一种各尽所能、各得其所的解决办法。
3.掌握治本的安全保障技术,就能取得网络技术的突破
a.关于“显措施”和“隐措施”概念
网络的安全保障措施,就实施手段而言,可分为两大类:
(1)显措施。指防火墙、加密之类的措施,显露于表,很易遭受攻击,并很易被攻破或被破译,故此类措施显然不是治本措施。
(2)隐措施。指融入系统的安全保障措施,隐含于内,外界无法切入,故能拥有极强的安全防卫能力,而且即使被人知道其中奥妙,仍无从下手。此类措施,才是治本措施。为此,在进行系统设计时,就要处处落实安全防范措施,使之内置于系统之中。
b.关于如何实现治本的安全保障
实现网络的安全保障,就防卫范围而言,通常被归纳为网络安全和信息安全。其实,无论是保障网络安全的能力还是保障信息安全的能力,全都直接取决于系统结构及其机制。IP网之所以存在安全失控的不治之症,问题正在于受其结构和机制的制约。
为了进一步说明治本的安全保障的原理,下面以“对于信息流的保密手段”为例,加以分析。
数字化的信息流,看上去都是比特流。因此,保护信息流的方法,很容易被人理解成就是加密。
然而,加密只是一种众所周知方法,而且加密的技术与解密的技术彼此攀比提高,故加密不是一种靠得住的保密手段。
那么,还有什么妙策可以保护信息流的安全呢?
(1)把要被传送的信息,实施地址码与信息内容的分离。也就是把地址码定义为控制消息,纳入TINAKTN传递,使之与终端用户之间所要传递的信息的信道,在逻辑上和物理上实施分离。在内容与地址分离之后,由于潜在的攻击失去了地址引导,故难以下手,从而可以良好地保护信息内容。目前已问世的具体方案是仿照数字程控交换技术中的信令网,实施地址码与信息内容的分离。
(2)基于地址码与信息内容的分离,因地址码不占原来包中的开销,故可采用“小包”传递,以减少每包中的可懂信息量(相应地,需要增加传送包的频次或速度,以补偿信息量)。为此,系统必须提供实时机制的支持以及面向连接机制的支持。实践证明,如今数字程控局中继网内的比特流并没有加密,却具有极高的保密性,奥妙就在于:地址码分离+小包+动态复用的空分交换+动态分配控制时隙的时分交换,因而即使信息流被截走,也会由于内容混杂,弄不清来笼去脉,而难以破译,使任何入侵和篡改的企图都失去目标。
4.把握时机,推陈出新
以解决网络的安全保障为标志的网络进化,合乎时代进步的需求。这一进化进程,在国际上已经启动。较为典型的实例就是瑞士联邦政府拨款立项研发的“CrySTINA项目”(CryptographicallySecuredTINAProject),即“保密安全的TINA项目”。众所周知,在瑞士境内,聚集着众多的国际上的重要银行,因Internet提供的电子商务服务不能保证安全质量,故必须另谋出路。
按WTO的规则,WTO从来不对WTO成员国政府指手划脚,但成员国政府可以扶助其国内企业更好地应对竞争,或者帮助其国内企业转向新的发展领域。
瑞士政府扶助其企业以新的技术途径来解决网络的安全保障,使我们找到了证据,说明我们拥有的相关认识不是弧立的。
三开拓我国的网络前途
无论是一个国家还是一个企业,命运的主人是“自己”。开拓我国的网络前途,核心问题就是自主命运、创新图强。
1.宜做好战略目标定位
在过去的20年间,我国已实现了由一个通信落后的国家成为通信网规模在世界上数一数二的国家。在今后的10~20年间,我国宜实现由通信(含通信网络)领域里的“跟潮国”向“领潮国”的战略转折。如今,实施战略突破已有方向:开发具有安全保障的新一代网络。此举若能成功,必能获得多方面的丰厚回报。
2.宜建立“争当通信强国”的激励机制
我国虽为入世做了一系列的准备,在信息产业领域也已建立起电信服务市场的竞争机制以及通信产品市场的竞争机制,但在建立网络技术领域的竞争以及网络创新方面,暂时缺乏必要的激励机制,故宜相应建立。
3.宜切实转变观念
在网络领域,我们宜加强自主思维,谨防误导,至少给我们自己在网络进化方面留有选择和创新余地。若轻信“IP一统天下”,等同于自我放弃探索和自我放弃把握网络前途的权利。
四问题讨论
1.关于数字鸿沟
数字鸿沟的说法,来自国外的发达国家。其目的在于发展互联网,增加网民和业务量,以便缩小差距。但发展中国家在消除数字鸿沟中,还必须根据各自的实际情况,制定发展计划。
我国互联网注册用户,至2001年9月底,共有1402.4万户,普及率为1%,确实存在着很大发展空间。问题在于,我们有否必要在中国“克隆”一个规模庞大而又安全失控的网络?妥善之策应是:我们既要积极发展网民,同时又要积极着手从根本上解决网络的安全保障问题,据以发挥后发优势,取得后来居上的效果。
值得指出的是,在缩小数字鸿沟过程中很重要的是消除技术上的鸿沟。特别是我国正在迅速崛起,走向强盛,目前作为发展中国家只是一种历史上的过渡状态,岂能放松缩小技术鸿沟的努力?
2.关于顺应潮流
顺应潮流可有3种模式,即跟潮、领潮,以及跟潮和领潮相结合。根据我国现有国力和战略需要,以采取跟潮和领潮相结合较为可行。例如,在网络领域里,我国不可能一下子成为领潮国,但在解决网络的安全保障方面,完全有条件跨入领潮者的行列,只要获得国内的政策支持。
3.关于国情特点
为把握好我国的网络前途,弄清国情特点至为重要。
据《人民邮电》报2001年10月19日报导,2001年1月至9月的中国通信业的实绩是:电话用户继续呈旺势增长,全国电话用户新增7372万户,总数达到3.13亿户。其中,固定电话用户新增2807.6万户,达到1.72亿户;移动电话用户新增4564.4万户,达到1.4亿户。互联网注册用户平稳增长,全国互联网注册用户新增550.6万户,达到1402.4万户。用户平均日增量比较,电话用户平均日增量27万户,其中,固定电话用户平均日增量10.28万户(2000年平均日增9.75万户),移动电话用户平均日增量16.72万户(2000年平均日增11.5万户);
互联网注册用户平均日增量2.02万户。
以上实情材料说明了以下国情特点:
(1)我国固定电话用户、移动电话用户和互联网用户,得到了全方位的积极发展。其中,电话网用户总数和每年绝对增幅都远远超过互联网用户。这种态势,已历年重复出现,故带有一定规律性。
(2)不同的通信手段,各有所长,彼此存在不可取代性,都属用户需要,故必然长期共存。
(3)电话网的发展,不仅没有妨碍互联网用户的发展,而且为我国拨号上网计算机(比例达83.7%)提供了方便。
(4)我国政府主管部门对通信发展指导正确,计划指标切合国情,没有理采国际上关于“数据超过话音”之类炒作,保证了我国通信的高速、持续、健康的发展。
(5)基于内需旺盛等原因,我国通信发展未受国际网络泡沫破灭和其他国际事件的影响,故按国情发展我国通信,其前景具有较好的可认知性。
4.谨防信息化目标走样
鉴于Internet不能保证安全质量,导致电子商务等类服务缺乏可实施性,加之信息内容方面存在的问题,使崇高的信息化正在演变成休闲化。较为典型的例证是大学生群体。近据人民大学的一项调查,只有不到10%的大学生曾利用网络从事过学术方面的活动,绝大部分的学生则从事网上休闲。
此外,网络化也正在演变成IP化。
网络安全技术保障措施范文篇10
关键词:计算机信息安全技术防护措施
中图分类号:TP3文献标识码:A文章编号:1007-9416(2016)06-0206-01
近年来我国的社会发展十分迅速,信息交换和资源共享方面的需求也逐渐上升。计算机在现代信息化时代中已经成为了人们生活中必不可少的重要组成部分。但在计算机为人们的生活带来了便利性的同时,信息安全问题也导致用户的信息受到了威胁。下面将对计算机信息安全技术及防护措施进行详细的讨论和分析。
1计算机信息安全概述
计算机的网络安全主要指的是在进行计算机使用的过程中网络内部的环境安全维护,对计算机网络中的硬盘、软件等数据资源进行保护,以便于保护信息的安全和计算机的正常运行。因此,可以说计算机信息安全指的是信息内容和资料等在计算机运行环境中的安全性,保证信息不回受到外部的侵袭而受到威胁。在计算机网络的使用过程中由于系统方面存在着一些漏洞问题经常会导致信息安全处于完全威胁环境中,这些问题随时可能导致信息出现泄漏。计算机网络安全当中涉及到的内容比较多,主要包括:计算机硬件安全和系统软件安全;网络服务器和使用的账号密码安全;计算机系统不断更改的密码以及用户的网络访问等等。
2计算机安全防护中存在的问题
近年来计算机网络信息化的发展速度越来越快,信息安全在当前已经成为了人们所关注的重点问题所在。但当前阶段在计算机的信息安全防护技术中仍然存在着一定的问题,例如计算机网络系统安全性低,因此要想提升信息安全的保护性,就一定要在当中配置一定的安全信息设备,但由于整体的安全技术防护水平低,因此信息的安全仍然不能得到保障[1]。此外,在计算机的安全防护中应急措施明显不足。我国在计算机信息安全管理方面近年来越来越重视,但仍然有人多人在安全防护的意识上比较差,不仅不能正确的认识到网络安全信息防护的重要性,同时对于专业方面的建设投入力度也明显不足,从而导致我国的计算机安全防护水平整体比较低。
3计算机信息安全技术及防护措施
计算机在现代社会中扮演的角色十分重要,人们在生活中很多时候都需要利用计算机,因此对于计算机信息安全技术及防护措施进行研究当前是十分有必要的。计算机网络信息的安全不仅涉及到了用户的隐私和资料安全,更加直接的关系到一些企业的经济效益,因此,更加应当加以重视,采取必要的措施进行防护才能为我国的计算机安全使用提供保障。
3.1计算机病毒的防护
随着网络计算的快速发展,现代网络中的相互之间联系十分密切,同时对信息的传播速度也比较快,在这样的背景下一旦出现了病毒,那么就会快速的在网络中形成扩散,并导致计算机出现瘫痪等问题。例如近年来出现的大熊猫上香的网络病毒就给网络和计算机的安全造成了严重的影响,不仅导致了计算机瘫痪,同时也间接性的导致大量的资金受到了损失,甚至无法估量。因此,在进行计算机病毒的防护当中首先应当对计算机系统软件采取保护措施,有效的维护计算机使用安全性。当前我国很多的企业都在计算机软件安全防护方面做出了努力,并产生了一定的效果,例如360和金山等这些企业都在病毒防护方面为计算机安全保障做出了贡献。其次,应当在计算机的使用操作系统上面进行进一步的安全防护,尽量的保持系统稳定性,并减少各种漏洞问题,为用户的使用提供保护。
3.2计算机信息安全技术
近年来我多对各种影响安全的信息因素都展开了适当的保护措施。当前阶段可以说我国在计算机网络安全方面的技术体系已经趋于完善化,当中所涉及到的内容也比较广泛,不仅包括了对计算机的防火墙技术和扫描技术,更加制定了相应的杀毒技术等,以便于为用户的计算机使用提供安全性保障[2]。在计算机安全使用中,所面向的比较大大客户主要就是一些大型企业。这些企业不仅要建立起完善的管理制度,同时还需要不断的提升工作人员的能力和技术水平,从而促使网络信息的安全能得到进一步保护。对于一些企业的重要信息资料应当及时的进行保存和备份,以便于在紧急时刻能够进行使用,为资料的完整性做出保障。此外,应当对企业中保密的资料采取加密措施,并使用单独的密钥进行防护管理,提升信息安全性。
3.3加强信息管理人员的安全防护技术
我国当前阶段对于计算机的信息安全防护比较重视,因此在这方面也投入了大量的人力和物力。就当前的情况来看,计算机的信息安全防护工作中仍然不能离开人的支持,在未来还需要人来不断的对系统进行完善[3]。因此,在现阶段应当重视起对人员的专业能力培训,并使之养成正确的工作态度和习惯,这样才能更进一步的促进计算机防护技术得到提升。此外,对于信息技术安全管理人员一定要全力的进行协助,共同来应对外界的侵扰,从而在主体上提升防护的水平。
4结语
计算机作为现代社会中必不可少的重要组成部分,对人们的信息安全有着重要影响。因此,在现阶段一定要不断的强化信息安全技术的建设,并逐渐的完善相关管理制度,提升信息安全防护的整体水平,只有这样才能进一步的提升计算机安全性,为用户的信息数据安全提供进一步的保障。
参考文献
[1]李东旭.试析计算机信息安全的有效控制[J].黑龙江科技信息,2013(13):50-55.
网络安全技术保障措施范文篇11
信息网络安全主要指信息网络的数据在采集、整理、存储和传输过程中被恶意或者偶然的更改、破坏、控制或者泄露,从而使数据信息的机密性、完整性、可靠性和可用性等受到不利的影响。随着科学技术的发展和网络的普及,信息网络已经与人们的生活和工作密切相关,许多政府部门与企事业单位的经济政治往来和商务办公也通过信息系统管理来完成,由于其中涉及到诸多的商业机密,因此信息网络安全防护的重要性不言而喻。
【关键词】信息国企网络安全
1国企信息网络的安全现状
由于国企信息网络传输的数据涉及到诸多的商业机密,因此很容易成为不法分子和别有用心之人攻击的目标,其网络安全现状令人堪忧,所面临的安全威胁复杂多样,主要包括软硬件的故障与工作人员的操作失误等人为因素;电磁泄漏和雷击等自然环境因素;网络攻击与病毒构成的犯罪活动威胁等。在国企信息网络中,防护较为薄弱易受攻击的地方为:信息输入、传输和存储过程中数据被破坏、窃取和篡改;操作系统、通信协议和数据库等存在漏洞与隐蔽通道等安全隐患;磁盘在高密度存储时被破坏致使信息数据丢失和泄密;计算机工作时所产生电磁波造成的信息泄密等。以上诸多因素,都使得国企信息网络的安全性能令人堪忧,如果不加强对其的防护措施,所造成的后果与影响可能难以估量。
2国企信息安全网络的安全防护措施
如果想保障国企信息网络系统不受到来自外界的干扰和攻击,确保其安全性和完整性,工作人员需要从信息系统的软硬件环境、数据环境和网络环境等方面入手,结合具体的运行条件,采取相应的防护策略。
2.1硬件环境的安全防护措施
信息网络的安全正常运转,其基础是建立在网络硬件与运行环境的可靠有效之上,此二者对信息系统安全有着不可忽视的影响。因此,工作人员可以从两方面入手,对国企信息系统硬件环境进行安全防护:一方面工作人员要保障网络机房运行环境的安全,要严格遵循《计算站场地安全技术》、《建筑物电子信息系统防雷技术规范》和《电子信息系统机房设计规范》等方面的技术要求,为国企信息网络系统的硬件运行环境奠定良好的基础;另一方面工作人员需要采取多重防护技术,如还原技术、防复制技术、防电磁泄露的技术和硬件访问的控制技术等,加强对国企计算机硬件的有效防护,避免国企信息系统中的硬件环境遭到破坏。
2.2软件环境的安全防护措施
软件环境的安全防护是国企信息系统安全防护中的重点所在,所涉及的安全防护内容也较多,主要包含以下几个方面:首先,工作人员要确保国企信息网络操作系统的安全。操作系统控制着整个系统运行,管理者计算机中的诸多资源,为其它软件的运行提供支撑环境。操作系统的应用越多,其所存在的软件漏洞也越多,而不法分子就会利用这些漏洞对操作系统进行恶意攻击。工作人员可以安装相应的软件补丁以提高操作系统的防御能力,或者制定相应的安全机制如部署病毒防御系统和漏洞扫描等,以确保操作系统的安全。其次,工作人员要确保应用软件的安全。应用软件的安全问题是软件研发中的关键所在,包含了为避免程序缺陷而采取的一切步骤,其在设计、配置、升级和维护等诸多环节中所存在的瑕疵都有可能成为攻击漏洞。因此,工作人员不仅要定期检测应用软件的功能,而且还要依据其运行环境检测与审查其安全性,并在使用中进行安全跟踪和定期维护,以保障其安全性能不受损害。最后,工作人员还要做好信息系统的防病毒系统构建和漏洞扫描工作。病毒是网络系统运行时最易受到的侵袭方式,工作人员可以构建多层次和多渠道的防病毒系统,如安装杀毒软件和防毒系统等,以做到对系统的有效保护。同时,工作人员还要加强对系统漏洞的扫描和检测,依据扫描和检测的结果,及时发现系统所提供服务中所存在的漏洞,从而采取针对性的措施加以修复和填补,提升系统的安全防护性能。
2.3网络系统的安全防护措施
信息网络的不断延伸,如WIFI的普及和4G的应用等,使得信息共享与相互通信更易实现。但是由于其所采用的TCP/IP结构在最初设计时没有考虑到其安全问题,因此无法满足用户对数据信息的安全性与保密性要求。因此,为了国企信息网络的安全性,工作人员可以采用虚拟网络技术、防火墙技术、入侵防御系统和身份认证技术等保障国企信息网络的安全性能。虚拟网络技术是在国企各单位和各部门的网络之间,假设专用的通讯线路,从而实现信息数据的安全保密传输;防火墙技术可以有效防止外部用户对国企内部的网络资源进行访问,以保护国企内部的信息资源和设备,并可以对国企网络内部之间传输的数据信息进行检查,在确定其安全后方予以放行,通过对国企内部网络的运行状态进行实时监控,以达到保护信息网络安全的目的;入侵防御系统为智能的防范系统,可以主动对入侵网络的活动与攻击性流量进行有效拦截,避免网络系统受到损害;身份认证技术可以在用户对信息资源进行访问时,确认其真实身份,避免出现非法假冒的行为,以保障系统不受到攻击和非法侵入。
2.4传输数据的安全防护措施
数据安全主要包含数据自身安全和数据防护安全两个方面,工作人员一方面可以通过双向身份认证、数据完整性和数据保密等措施,保障传输数据的安全,另一方面工作人员也可以借助现代的信息存储技术与手段保护数据信息,如将数据进行备份、磁盘阵列和异地容灾等,这些方法都可以有效地对数据进行防护。
2.5健全和完善信息网络的安全制度
国企信息网络的安全,既需要从技术层面加强防范,又需要从制度方面加强管理和约束,只有两者的相互密切结合,才能使国企信息网络的安全防护工作做到最好。因此,国企需要依据信息网络的相关环节,制定切实可行的安全制度并加以贯彻实施,如设备安全管理、操作安全管理和米亚的安全管理等制度的健全和完善等,这样信息网络的安全才可能得到更有效地保障。
3结束语
总之,国企信息网络安全关系到信息数据传输的安全性和私密性,对于国企的生存和发展具有不可忽视的影响。随着科学技术的发展和知识的更新,不法分子攻击的技术和方式也会日趋复杂化,工作人员只有不断强化自身的专业技能,综合运用多种安全防护技术,构建多层次和多渠道的防御系统,才能真正的确保传输信息的安全性与可靠性,切实提高国企信息网络系统的抗攻击能力,发挥其在国企发展和建设中应有的作用。
网络安全技术保障措施范文篇12
随着网络与信息技术在我们经济和生活各个领域的快速发展,企业也纷纷打造自身的网络信息平台。信息技术正逐渐影响着我们生活和工作的方式,在信息技术带给我们巨大便利的同时,网络与信息安全的各类问题也在不断攀升。面对众多网络攻击行为,安全风险面临重要的挑战。因此,探讨企业网络与信息安全风险,强化安全防护管理措施,保障企业业务安全稳定发展具有十分重要的意义。
关键词
企业网络;信息安全;防护
随着网络与信息技术在我们经济和生活各个领域的快速发展,企业也纷纷打造自身的网络信息平台。信息技术正逐渐影响着我们生活和工作的方式,在信息技术带给我们巨大便利的同时,网络与信息安全的各类问题也在不断攀升。面对众多网络攻击行为,安全风险面临重要的挑战。因此,探讨企业网络与信息安全风险,强化安全防护管理措施,保障企业业务安全稳定发展具有十分重要的意义。
1网络与信息安全风险分析
面对日益增加,不断涌现的网络攻击行为,企业在巩固和加强基本的网络与信息安全的基础上,仍不同程度上存在一定的安全风险,主要包括以下方面。
1.1物理安全风险
物理安全是网络与信息系统安全的基础。物理安全风险主要包括雷击、水灾、火灾等环境事故导致大部分或整个系统的瘫痪;供配电系统故障导致设备断电而造成的业务服务中断;机房环控及报警系统缺失造成设备被盗、被损;电磁辐射可能造成重要数据的信息泄露或非法截获;人为操作失误或错误造成的系统宕机或数据库信息丢失等。
1.2网络安全风险
企业在网络平台建设的初期,安全意识不高,没有从整体网络与信息安全的角度出发进行统筹规划,网络与信息安全风险主要存在网络结构风险、网络边界风险、入侵检测风险、流量管理风险、远程安全接入风险5个方面。网络结构风险方面,企业网络结构中缺少冗余设计,网络中关键设备易形成单点故障,影响了整体网络系统故障恢复的能力。网络边界风险方面,企业网络系统中不同网络区域间通信管控能力不足,数据的安全访问不能得到有效控制,存在非法访问的风险。入侵检测风险方面,在企业局域网内缺少入侵检测手段,无法对局域网内引发的网络安全攻击事件进行有效检测与报警。入侵者通过渗透以获取用户系统控制权,并传播木马病毒形成僵尸网络,甚至发起拒绝服务攻击,使企业的业务服务面临中断风险。流量管理风险方面,企业用户在网络带宽使用过程中,存在过度资源滥用情况,业务流量带宽受到挤压,带宽使用效率大幅降低。远程接入风险方面,企业网络系统没有采取可信认证与加密远程接入的访问机制,造成非可信身份访问企业内部网络,导致信息泄露风险。
1.3系统安全风险
系统安全风险一般指主机或终端自身系统防护能力不足导致容易发生病毒和恶意代码攻击、非法使用、数据截取等安全事件。系统安全风险主要包括身份认证风险、系统安全配置风险、系统漏洞风险、病毒和恶意代码风险这4个方面。身份认证风险方面,企业在网络系统中由于采用单一身份鉴别技术,导致攻击者易假冒合法用户获得资源的访问权限,对系统和数据安全造成威胁。系统漏洞与安全配置风险方面,由于系统补丁未得到及时更新,安全配置未能形成统一化、标准化安全部署,导致企业网络与信息系统存在大量的安全盲点。病毒和恶意代码风险方面,企业网络中主机及终端系统中防病毒软件升级滞后,导致防护软件存在查杀能力不足,系统易受病毒和恶意代码的攻击。
1.4应用安全风险
应用安全风险涉及很多方面,并且与具体的应用有关。应用系统的安全是动态的、不断变化的,需要我们针对不同的应用进行安全漏洞的检测,从而采取相应的安全措施,降低应用的安全风险。应用安全风险主要包括文件及数据库安全风险、病毒侵害风险、未经授权的访问、数据信息篡改,破坏了数据的完整性等。
1.5管理安全风险
安全管理是网络与信息安全得到保证的重要组成部分,从管理层面分析,管理安全风险主要包括:安全管理制度不够健全,关键活动的审批流程未建立或不够明确,导致责权不明;工作人员的操作权限缺乏合理的划分与分配,操作混乱;网络安全管理和技术人员缺乏必要的安全意识、安全知识和教育的培训;安全管理体系有待健全和完善,在主动防范网络与信息安全风险的管理手段有所不足,安全控制措施有待进一步有效发挥。从上述网络与信息安全风险分析,由此所引发的安全事件,一般情况下将会导致网络与信息系统在可用性、可靠性、可恢复性方面大幅下降。因此,针对安全风险制定切实可行的解决措施,提高网络与信息安全的整体防护能力和水平,是保障企业网络与信息系统安全稳定运行的关键所在。
2网络与信息安全防护的主要措施
参照信息系统安全等级保护基本要求,根据网络与信息安全建设存在的主要问题,切实结合企业自身实际需求,逐步建设形成多层保护、重点突出、持续运行的安全保障体系,将企业网络与信息安全防护工作落实到建设、防护、管理等的各个环节,保障企业网络与信息安全的整体性。因此,根据此主要思路提出保障企业网络与信息安全的总体原则与主要措施意见。
2.1总体原则
1)统筹规划,分步实施。建立健全完善企业网络与信息整体安全防护体系是一项长期的系统工程,其所涉及到各层面、各系统的安全问题要在国家信息安全法律法规及标准规范框架内,根据对信息安全风险分析的综合考虑进行统筹规划,制定统一、完整、动态,可控的安全防护系统设计,分步骤、分阶段的进行实施。
2)以用促建,合理投入。为保障企业网络系统长期、安全、稳定运行,依据企业网络不同时期所面临威胁的严重程度,在考虑安全防护经费投入与数据及其应用系统防护价值的性价比基础上实施安全防护体系的建设。安全设备在性能功能的选择上,要安全适度,不盲目超前,既要满足业务应用当前安全防护需求,又能适应未来安全防护的调整升级。
3)主动预防为主,应急恢复为辅。考虑到现代网络安全防护的复杂性和多变性,企业网络与信息安全防护,应以主动预防为主,尽量将安全隐患消除在安全事件发生之前。要提前制定好安全事件处理的应急预案,熟悉并掌握应对各种事件发生的安全措施及办法,最大限度地降低安全事件的损失程度。
4)动态管理,持续改进。企业网络与信息安全防护是一个动态的变化过程,要对安全风险实施动态管理,针对不断出现的新的安全威胁与漏洞持续改进完善企业网络安全措施,始终将网络与信息安全风险控制在可接受的范围。
2.2主要措施意见
1)合理划分网络安全区域。企业从整体网络与信息安全角度出发,综合分析网络系统中存在的普遍问题,采取结构化网络设计思想,结合网络安全域划分原则,对企业网络系统进行合理的安全区域划分。依据安全域划分,建议采取相应的网络边界安全防护措施,实现网络安全隔离,边界间联合防御,对病毒进行有效拦截及区域管控。在应对渗透攻击方面也能积极起到纵深防御效果,完善企业网络系统抗攻击,抗风险的能力。
2)规范网络资源的有效使用。规范企业网络资源的有效使用,增强局域网终端用户的安全审计,有效对网络中的各种行为采取更加细粒度的安全识别和控制的措施。同时,可对网络流量、终端上网行为进行实时分析和审计,做到有据可查。从而,有效优化网络资源使用效率,帮助企业管理层全面了解网络应用状况与趋势,增强网络资源对企业业务服务提供强支撑能力。
3)增强终端用户的网络安全防护措施。增强企业网络安全意识,提高终端用户安全防护措施,采取网络防病毒、终端安全核心配置等措施,通过安全策略的统一分发及部署,企业管理人员可全面直观掌握网络中的安全状况,如终端漏洞、终端病毒、终端升级等情况一目了然。有助于管理人员提高企业安全风险分析的能力及快速解除安全威胁的响应能力。
4)创新开展具有自身特色的网络运维管理服务新模式。面对信息化技术的飞速发展及网络应用的不断深入,在增强自身网络安全意识的同时,应不断学习新的防范技术,丰富防范手段;不断借鉴成熟的技术成果,对照自身网络特点,研究符合自身网络安全防护技术,不断深入实践,总结经验教训,把技术理论与实践经验有效结合,创新开展具有自身特色的网络运维管理服务新模式。
-
研究培训总结范例(3篇)
研究培训总结范文关键词:培训模式;结构方程模型;实证研究中图分类号:G71文献标识码:A文章编号:1006-4311(2012)05-0004-020引言高等职业院校服务社会培训教育的实施,已对数以万计的..
-
研究历史的科学方法范例(3篇)
研究历史的科学方法范文一、传统教育史学的片面性中国的教育史学科的诞生有两个标志:其一,是在大学和师范学堂中有了以中国教育史为内容的教学;其二,是有中国学者自撰的教育史..
-
培养人意见范例(3篇)
培养人意见范文为进一步全面实施科教兴聊、人才强市战略,经研究,决定支持大学建设省高等教育应用型人才培养特色名校。现就有关事项提出如下意见。一、提高认识,高度重视大学..
-
培养专业人才的重要性范例(3篇)
培养专业人才的重要性范文关键词:粮食工程专业;人才培养;模式;产学研中图分类号:G642文献标识码:A收稿日期:2016-07-07近年来,高等教育对粮食工程专业教学越来越重视,高等院校对粮食..
-
创新思维最重要的品质范例(12篇)
创新思维最重要的品质范文篇1想象在语文学习的思维活动中有重要作用。阅读文学作品,只有借助想象才能更好地理解原文。对文章表现出来的情感与态度,只有通过朗读与想象才能理..
-
城乡一体化教学范例(3篇)
城乡一体化教学范文[关键词]城乡一体化户籍教育[中图分类号]C913[文献标识码]A为什么要实现城乡一体化城乡一体化的提出,源于我国长期存在的城乡二元经济结构体制。这种二元..
-
城乡一体化建设方案范例(3篇)
城乡一体化建设方案范文随着“十一五”规划的全面实施,我县城乡建设正沿着提升城市化、建设新农村、促进城乡一体化的方向迈进。为了进一步加强城乡规划工作,发挥规划对城乡..
-
保证金协议书范例(3篇)
保证金协议书范文乙方(供货方):_________甲乙双方本着公平、自愿、互惠互利的原则,根据《中华人民共和国合同法》,经协商一致签订本协议。一、协议的签订与公证方式1.本协议中的..