网络时代的信息安全范例(12篇)
网络时代的信息安全范文篇1
一、充分认识加快推进教育网络与
信息安全工作的重要性和紧迫性
当今社会,信息技术发展日新月异,移动互联网、物联网、云计算、大数据等技术日渐成熟,信息化对人类的生产、生活乃至学习方式、思维方式等都已产生巨大影响,也为教育改革发展注入了新的活力,带来了新的机遇。同时,随着信息技术发展的突飞猛进,网络与信息安全问题日益突出,教育系统信息泄露、黑客攻击等事件也时有发生,给学校、师生及家长带来了极大的安全隐患,教育行业网络与信息安全面临着前所未有的困难和挑战。面对新形势、新要求,我们要立足全局、着眼长远,深刻认识加快推进教育网络与信息安全工作的重要意义,进一步增强做好这项工作的紧迫感、责任感和使命感。
1.做好教育网络与信息安全工作是主动适应网络安全发展态势的迫切需要。“网络安全问题已是全球性问题。”在不久前刚刚闭幕的第三届世界互联网大会上,这一观点得到了与会嘉宾的广泛赞同。当前,国际社会网络与信息安全事件频发,表明网络安全问题已是世界各国面临的共同问题,网络威胁无国界。放眼国内,2016年央视315晚会曝光的公共WIFI安全存在漏洞,不法分子可获取登录用户手机中的个人隐私信息,山东准大学生电信诈骗案,某大学教师被冒充的公检执法人员骗走个人财产等,都在提醒我们要时刻关注网络安全。就教育系统内部来说,江苏省教育系统网络与信息安全问题比较严重,在全国排名靠前,这与江苏省教育网络发达、网站众多有关,同时也说明了江苏省对教育网络与信息安全工作重视不够、制度建设不到位、防护力度不大、水平不高。教育部、省公安厅、网信办等部门发来的网络安全事件通报也表明,一些教育行政部门、学校网站存在各种安全漏洞,更有严重者,个别学校网站被黑客攻击,网站主页被张贴反动言论,造成了严重的负面影响。日益严峻的网络安全形势,要求我们以时不我待的紧迫感和责任感,加快推进教育行业网络与信息安全工作,增强抵御网络安全风险的防范能力。
2.做好教育网络与信息安全工作是落实中央决策部署、部省工作要求的迫切需要。党和国家高度重视网络与信息安全工作,成立了中央网络安全与信息化领导小组,亲自担任组长,并且在领导小组第一次会议上就提出“没有网络安全就没有国家安全,没有信息化就没有现代化”的战略论断。2016年4月19日,在网络安全和信息化工作座谈会上强调,网络安全和信息化是相辅相成的,安全是发展的前提,发展是安全的保障,安全和发展要同步推进,要树立正确的网络安全观,加快构建关键基础设施安全保障体系,全天候、全方位感知网络安全态势,增强网络安全防御能力和威慑能力。同年11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》,真正实现了“网络不是法外之地”的治理要求,为网络安全治理撑开了法律保护伞。教育部高度重视网络和信息安全工作,成立了教育部网络安全和信息化领导小组,并在第一次全体会议上就专题研究了保障信息安全问题,先后出台了《教育行业信息系统安全等级保护定级工作指南(试行)》等系列文件,要求切实加强教育行业的网络与信息安全建设。江苏省委、省政府坚持将网络与信息安全工作纳入经济社会信息化发展全局中统一谋划、统筹推进,出台了《省政府关于大力推进信息化发展和切实保障信息安全的实施意见》,要求建立健全信息安全保障体系。我们必须深刻领会国家法律和部、省重要文件要求,把思想和行动统一到相关决策部署上来,推动教育网络与信息安全工作迈上新台阶。
3.做好教育网络与信息安全工作是加快推动教育信息化、率先实现教育现代化的迫切需要。网络安全和信息化是一体之两翼、驱动之双轮,发展教育信息化,就必须重视教育行业的网络与信息安全建设,因为这是教育信息化发展的前提和保障。随着教育信息化建设的持续深入推进,信息系统、门户网站、数据中心越建越多,信息技术与教育教学和管理的融合应用越来越广泛,所涉及到的基础数据量越来越大,网络与信息安全责任也越来越重。加快推进教育网络与信息安全建设,通过完善网络与信息安全防护设备和软件,建立多层次网络与信息安全技术防护体系和数据容灾机制,全面落实信息系统安全等级保护制度,可以为云计算、物联网、移动互联网等新一代信息技术在教育中的运用提供强有力的支撑,为广大师生、学校及教育行政部门的基础数据提供全天候、全方位的安全保障。我们教育行政部门的管理者必须进一步明确对网络与信息安全的责任,推动网络安全与信息化协调发展,保障和促进教育信息化持续、健康、有序发展,为率先实现教育现代化奠定坚实的基础。
二、科学谋划教育网络与信息安全工作发展路径
当前及今后一段时期,全省教育系统网络与信息安全工作的总体要求是按照“一条思路,两个原则”即“摸清家底、落实责任、强化抓手”的工作思路,“统一规划,防护与建设相结合”的原则及“科学把握,技术与制度相结合”的原则,建立与教育信息化发展相适应的、完备的网络与信息安全保障体系,支撑教育现代化事业持续健康发展。
1.明晰发展思路,树立教育网络与信息安全工作新标杆。观念决定思路,思路Q定出路,科学的发展思路是做好一切工作的先导。推进教育网络与信息安全建设,必须坚持摸清家底、落实责任、强化抓手的工作思路。要摸清家底,底数清才能方向明,这是做好网络安全防护工作的前提。我们要搞清楚目前到底有多少系统,哪些是一般系统,哪些是关键信息基础设施,摸底数据的全面性和准确性直接影响到网络安全技术防护的部署安排。要落实责任,按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”和“属地化管理”的原则,严格落实网络与信息安全责任制,强化主要责任人是第一责任人的意识。要实现分级管理,层层落实责任,省教育厅负责统筹指导全省教育系统包括高校的网络与信息安全工作,各市教育局负责本地区教育部门和学校的网络与信息安全工作。强化抓手,就是要抓住重点,集中发力,实现突破。我们要以关键信息基础设施检查、安全等级保护工作为抓手,通过以查促管、以查促防、以查促改、以查促建,整体提升教育网络与信息安全工作建设水平。
2.明确基本原则,推动教育网络与信息安全协调发展。要坚持统一规划,防护与建设相结合的原则,在信息化建设过程中,网络与信息安全要同步规划、同步建设、同步实施,实现内容和技术并举、管理和技术并重,避免出现“重建设轻管理,重发展轻安全”的现象。要坚持科学把握,技术与制度相结合的原则,我们不仅要完善网络与信息安全防护设备和软件,加强网络与信息安全核心技术的研发和使用,还要严格执行网络与信息安全法律法规、政策和标准规范,严格遵循国家、省制定的各类教育信息化管理制度,对全省教育网络与信息系统安全防护采取符合我省实际要求的准入制度,严格要求管理、技术、人员岗位和操作实施流程。同时要兼顾效果优先及投入产出效益最大化,做到技术与制度相互补充,能通过制度达到的防护水平就无需通过采购设备来做技术防护,有效遏制不计成本的采购,提高经费使用效益。
3.抓住重点工作,确保教育网络与信息安全工作落到实处。抓住重点工作,才能做到有的放矢。我们要以重点工作为突破口,带动教育网络与信息安全整体水平的提升。根据国家及省里的工作要求,并结合教育实际,当前及今后一段时期,我们将从以下六个方面着手开展工作。一是深入开展关键信息基础设施检查工作,全面掌握关键信息基础设施数量、分布、主要功能、运行环境、运维方式等,提升关键信息基础设施防护能力。二是开展信息系统安全等级保护工作,推进信息系统安全等级保护制度的落实,开展信息系统的定级、备案、测评整改工作。协调教育部、省公安厅推进省级教育网络安全等级保护测评工作站建设。三是推进教育系统数字证书(CA)试点建设。开展CA重点用户安全认证工作,加快部署CA系统。四是开展网络安全日常监测与专项检查,加强对重要信息系统、关键数据资源进行常态化监测和检查,做好“两会”、高考等重要时期网络安全保障工作。五是依托教育城域网建设全省教育专网,实现全省各类信息报送、重要信息系统运行都在专网内进行;推进各级教育网群建设,打破“信息孤岛”,实现信息系统分级部署、集中管理。六是组织开展网络与信息安全培训,举办全省各级各类学校学生网络安全知识竞赛,全面增强教育系统人员、广大学生网络安全意识,提高抵御网络风险的防护能力。
三、切实增强推进教育网络与
信息安全工作的合力
当前,教育信息化工作已经进入了深化应用、融合创新的发展时期,越来越广泛、越来越深入的应用必然会对网络与信息安全工作提出新的更高的要求,应该说我们肩上的担子更重、责任更大。我们要进一步明确职责、狠抓落实、勇于担当、主动作为,切实加大教育网络与信息安全工作的推进力度,确保为教育信息化持续健康发展提供坚强的安全壁垒,为率先实现教育现代化作出应有的贡献。为此,应落实以下四点要求。
1.领导高度重视,层层落实责任。网络安全问题首先是认识的问题,认识不到位,工作自然做不好。目前有一些教育行政部门、学校领导对于网络与信息安全工作没有给予足够重视,出了不少问题,甚至出了问题还不当回事。做好网络与信息安全工作,首先领导要高度重视,要建立健全网络与信息安全组织领导体系。江苏省教育d即将把教育信息化工作领导小组更名为教育网络安全与信息化领导小组,由厅长、书记两个一把手任组长,副厅长任副组长,进一步强化主要领导对教育网络与信息安全工作的领导责任。各地也要加快建立党政一把手负责的网络与信息安全工作领导机构,由主要负责人担任网络与信息安全工作的第一责任人。在单位内部,进一步明确职能机构及专门管理人员专门负责网络与信息安全工作,对本单位网络与信息安全工作实施统筹管理,要求相关职能部门和技术支持机构做到安全到人、责任到岗,强化网络安全责任,建立责任追究制度,形成追责、补救机制。
2.建立工作机制,规范工作流程。完善的工作机制是网络与信息安全工作持续健康发展的重要保障。要建立健全网络与信息安全应急处置机制,制订网络与信息安全工作应急预案,明确应急处置流程和权限,配备专业的应急处置技术支持队伍,开展对专业人员的应急预案培训和演练,进一步优化应急设备和软硬件环境,提高网络与信息安全应急处置能力。要建立重大网络与信息安全事件处置和报告制度,进一步规范报送范围、统一报送流程、明确报送时间、落实事件处置紧急措施。要建立网络与信息安全工作月报制度,各地各单位要按照流程及时上报网络与信息安全工作情况、信息系统运行状况和网络信息事件处置情况,省教育厅将对全省网络与信息安全工作情况进行定期通报。要建立健全管理协调机制,与各级公安部门、网信部门、通信管理部门进行横向协调,省市县校实现纵向衔接,建立跨部门、跨地区的协调和事件处理机制,完善网络安全工作的组织保障。
3.加大经费投入,打造人才队伍。各地要加大网络与信息安全经费投入力度,建立稳定的网络与信息安全经费投入机制,将安全建设和运维经费纳入年度财政预算,设立网络与信息安全专项经费,明确网络与信息安全专项经费占教育信息化经费的支出比例,对网络与信息安全设施建设、安全防护能力建设及日常的网络安全维护工作予以重点支持。要合理安排和使用经费,提高经费使用效益。要强化人才队伍建设,各地要加快制定网络与信息安全的培训规划,积极开展网络与信息安全专项培训,建立网络与信息安全专业人员岗前培训和继续教育互为补充的培训制度,逐步实行网络与信息安全专业技术人员持证上岗。要面向不同群体,开展针对领导干部、管理人员、技术人员、师生的不同层次的培训,将网络与信息安全意识和政治意识、责任意识、保密意识结合起来,提高全体人员的网络与信息安全防范意识,网络安全意识要从小抓起,从娃娃抓起,让信息一代网络“原住民”从小就具备网络安全常识和网络安全防范能力,培养规范、合法的网络行为。
网络时代的信息安全范文篇2
关键词:信息安全通信融合网络安全
信息技术的发展使网络世界变得复杂多样,为了能够有效的改善这种情况,我们在网络系统中设置多个安全设置,将信息进行融合,改变了单个安全设置防备不完善的性能,保障了系统的安全。
一、当代的我们为何要重视信息安全
1.由于微机本身的安全性能较低
微机产生于上世纪七十年代,当时的集成电路高度发展,最终形成了微机。微机在成熟后被称为个人计算机,针对于个人使用,而不是公用。微机的出现虽然在一定程度上降低了制造成本,但随着储存器隔离机制和程序的安全保护机制等一系列成熟的信息安全机制被去除,程序的执行不再被限制,系统的数据也可以随意被更改,病毒、木马等程序也就趁机猖獗起来。
2.随着信息技术的再度发展,最初的被称为个人计算机的微型计算机再次成为公用,但关于信息安全的系统已经去除,因此,现代计算机面对如此复杂的环境,抵御能力自然下降。
3.网络的迅猛发展,再次将计算机带入到了网络中,甚至已经成为了一个重要的组成部分。网络的连接使信息的传递突破了地域的界限,但缺乏安全体制的管理,网络信息世界已经危机四伏。一些网络协议的复杂性,导致了安全验证的过程十分复杂,其次,当前的网络协议都是一些较为简单的。不能完全保证信息的安全性和网络不被攻击。
二、信息通信的融合发展
最初的信息技术与通信技术是两个毫不相干的独立领域。随着时代的转变,技术的发展,通信技术为了使更多的人获取到信息通信增值服务,在技术层面上将通信技术逐渐从底层延伸到了应用层,总之,通信技术和信息技术两者之间在理论上的界限越来越模糊。但从目前的总体趋势来看,通信技术和信息技术的融合发展,是大势所趋。两种技术的融合可以基于宽带网络提供通信服务,如进行信息的采集和共享工作。
信息技术和通信技术的融合在当代形成了一个全新的技术领域。它为传统的行业在技术上带来了颠覆性的转变。突破了传统的软件产业与硬件产业独立发展的境况,逐渐将软件硬化、硬件软化了,以此来逐步节约成本和提升管理工作的效率。同时也使产品具有更高的稳定性,实现了信息从上层贯穿至底层的资源互动。
此外,我们在当代提出信息通信技术的融合是由于信息通信技术已经成为了推动社会发展的主动力,并迅速的带动了各国的经济增长。而在我国,信息通信融合这一概念最早被接受则是出现在电信运营商。他们将现代的信息技术通过计算机网络与通信融合成一个提供服务的平台,后来,这一平台就被称为融合通信。当前,我国已经正式将信息通信产业设立为推动我国经济繁荣的新兴产业。三个主要的通信服务运营商正在以不同的方式进行着信息通信的融合。信息通信融合发展,不仅对于我国的通信业务产生了影响,也对我们发展国家电力电网事业有了启发。我国在发展智能电网和智能电厂的创设方面多运用了这一融合性的思想,将会对智能电网事业起到支撑性的作用。
三、信息通信融合技术在网络安全中应用的必要性
信息融合技术已经成为国内外的研究热点,经过研究表明,发挥信息融合技术的自身优势,是保证网络安全的关键。
1.随着信息技术的不断发展,传统的设置防火墙已经不能解决来自互联网内部的网络安全问题了。网络安全设备的单一性再次暴露了无法应对多重网络攻击的特点。杀毒软件无法识别最新的病毒程序,检测系统无法及时的传递检测信息。而这时正需要对网络的安全性做出全面的分析。
2.高速运转中的各类信息急切的需要一个管理的平台。随着网络攻击的日益增多,我们在网络的配置中增添了许多的安全设备,但这些安全设备在运行的过程中难免会产生大量的信息,这为网络安全管理员对于安全性的分析设置了障碍。同时,过于复杂的管理过程也影响了网络系统之间的合作。
3.网络攻击手段的多样性催生了许多关于网络安全性的思考。现代的网络攻击手段,通常是分层次,分步骤的逐一进行攻击。因此,我们只有顺应变化,不断的提升网络安全防御能力,才能提升网络安全性,全面的分析和处理网络问题.
四、信息通信融合应用到网络安全中的可行性
网络攻击手段的不断复杂和安全技术的不断发展,促使了信息融合技术的应运而生,信息融合技术在网络安全方面起到了联动、预警、评估分析等作用。并且经过长时间的实践,我们发展融合技术应用到网络安全方面是可行的。
1.单个网络设备在防御方面通常具有不稳定性和一定的局限性。而信息融合技术则能够在一定程度上使网络的性能得到有效的提升,并能将运行中的网络状态准确的描述出来。
2.网络安全设备中融入了信息安全设备,将有利于提升网络安全设备的可信度,同时也提升了判断网络安全问题的正确性。
3.信息融合技术在处理网络安全中的不确定性问题方面做出了贡献,减少了我们对于网络安全问题上认知的模糊问题。
4.由于采用了信息融合技术,从而整体提升了网络对于信息的检测能力,通过网络多个安全设备的处理信息和对安全事件的综合处理结果,提升了对于网络中的有效且安全的信息的发现概率。
随着网络之间攻与守的角色不断转变,信息融合技术在网络安全中的重要意义也逐渐受到了来自国内外的关注。在国外的相关文献中曾指出,信息的融合可实现不同质的数据进行融合。若想要成功的反应一个网络系统的网络形态,就必须要进行数据信息的融合。此外,国外还有根据信息融合技术构建态势感知模型。通过态势感知构架我们得知,信息的融合能够及时的了解网络的安全动态,并对我们在进行有关的决策时提供帮助。
五、信息融合技术在网络安全的应用中仍需改善的地方
虽然信息融合技术在一定程度上为网络安全做出了贡献,也有许多技术应用到了网络安全的创建中,但纵观整体,仍有许多需要改进的地方。
1.信息融合的过程中,可以适当的选择多种方式相结合,避免由单一方式造成的误差以及理论性误差,提升结果的准确率。
2.信息融合技术目前只是针对某一种网络安全问题进行模型创立和解决问题,而没有涉及到整体的网络状况的研究。
3.应注重融合技术与网络安全系统的不断磨合,使其充分适应网络环境,降低由于主观因素带来的不适应性问题,从而全面的反应系统的安全问题。
总结:
信息通信融合技术的发展是一个长时间的复杂的工程,从维持到稳定再到发展也是一个漫长的过程,这其中也包含了对于网络、信息、系统等多方面的管理水平,以及对于操控计算机的专业人员的水平管理。也可以说,这其中的任何一个环节的疏漏都有可能导致融合技术无法发挥其正常的水平。在当前这个信息时代,信息的安全已经关系到国家的安全,因此,我们利用信息融合技术,切实的保障言网络系统和信息的安全能够在一定程度上提升我们的综合国力。但我们深知,信息融合技术的发展还不够完善,起步较晚,而且网络信息安全的保障工作也不在一朝一夕之间,更多的是需要我们根据实际情况,磨合信息融合技术,全面而有效的保障网络信息的安全。
参考文献:
[1]金海敏,许斌.浅谈当前形式下电力信息通信技术[J].大科技,2011(20):259260.
网络时代的信息安全范文篇3
关键词:网络信息安全;计算机;APT;安全防御;恶意威胁
中图分类号:TN711?34文献标识码:A文章编号:1004?373X(2015)21?0100?05
Threattonetworkinformationsecurityandstudyonnewdefense
technologiesinpowergridenterprises
LONGZhenyue1,2,QIANYang1,2,ZOUHong1,2,CHENRuizhong1,2
(1.KeyLaboratoryofInformationTesting,ChinaSouthernPowerGridCo.,Ltd.,Guangzhou510000,China;
2.InformationCenter,GuangdongPowerGridCo.,Ltd.,Guangzhou510000,China)
Abstract:Withthecontinuousdevelopmentofmanagementinformationizationofthepowergridenterprises,automaticpowergridoperationandintelligentelectricalequipment,theinformationsecurityhasbecomemoreimportant.Fortheserioussituationofnetworkinformationsecurity,thenew?typedefensetechnologiesarestudied,whichareconsistedofadvancedpersistentthreat(APT)protectiontechnologyandvulnerabilityscanningtechnology.Combiningwiththeadvantagesanddisadvantagesofthesetechnologies,thestrategyofdefenseeffectivenessanalysisbasedontheminimumattackcostisproposed,whichcancomputethedefensecapabilityofthenetwork.
Keywords:networkinformationsecurity;computer;APT;safetydefense;maliciousthreat
0引言
随着电网企业管理信息化、电网运行自动化、电力设备智能化的不断发展,电网企业信息安全愈发重要。信息化已成为电力企业工作中的重要组成部分,各类工作对网络的高度依赖,各类信息以结构化、非结构化的方式储存并流转于网络当中,一旦信息网络被攻破,则往往导致服务中断、信息泄漏、甚至指令错误等事件,严重威胁生产和运行的安全。因此,保障网络信息安全就是保护电网企业的运行安全,保障网络安全是电网企业的重要职责[1]。
目前的网络信息安全形势依然严峻,近年来,业务从单系统到跨系统,网络从零星分散到大型化、复杂化,单纯的信息安全防护技术和手段已经不能满足企业安全防护的需要,应针对性地研究具有纵深防御特点的安全防护体系,以信息安全保障为核心,以信息安全攻防技术为基础,了解信息安全攻防新技术,从传统的“知防不知攻”的被动防御向“知攻知防”的纵深积极防御转变,建立全面的信息安全防护体系。
1概述
从广义层面而言,网络信息安全指的是保障网络信息的机密性、完整性以及有效性,涉及这部分的相关网络理论以及技术都是网络信息安全的内容。从狭义层面而言,网络信息安全指的是网络信息的安全,主要包括网络软硬件及系统数据安全[2]。网络信息安全需要保证当网络受到恶意破坏或信息泄露时,网络系统可以持续正常运行,为企业提供所需的服务。
通过对我国某电网企业及其下辖电力单位的调研,以及对近5年电力信息资产信息安全类测评结果的统计得知,电网企业现存的网络安全情况主要分为以下3类:网络安全风险与漏洞弱点事件、数据安全风险与漏洞弱点事件、管理类安全风险与漏洞弱点事件。整体上看,电网企业的信息安全问题仍不容乐观,近年来随着网络的复杂化,攻击的新型化和专业化,网络安全防护的情况亟待加强。总体而言,首先要加强并提升网络、应用等方面安全水平,保证信息源头的安全情况;其次加强管理类安全,特别是人员管理、运维管理等方面;最后研究分析最新攻防技术的特点,结合电网实际现状,构建适用于现有网络环境与架构的信息安全纵深防御体系。
本文主要针对第三点展开论述,研究包括高级持续威胁(APT)防护技术、漏洞扫描技术等新型的攻击及其防护技术,提取在复杂网络系统中的防御共同点,并给出一类策略用于分析网络信息安全防御的有效性。
2信息安全的攻防新技术
电网企业所依赖的信息安全隔离与防御技术主要包括数据加密技术、安全隔离技术、入侵检测技术、访问控制技术等。一方面,通过调研与统计分析。目前电网的信息安全建设主要以防止外部攻击,通过区域划分、防火墙、反向、入侵检测等手段对外部攻击进行防御,对内部的防御手段往往滞后,电网内部应用仍然存在一定的安全风险与漏洞弱点。如果一道防线失效,恶意的攻击者可能通过以内部网络为跳板威胁电网企业的安全;另一方面,电网企业中目前使用的防御技术一般是孤立的,未形成关联性防御,而目前新型的攻击往往会结合多个漏洞,甚至是多个0day漏洞进行组合攻击,使得攻击的隐蔽性、伪装性都较强。因此,要构建信息安全防御体系,仅凭某单一的防护措施或技术无法满足企业的安全要求,只有构建完整的信息安全防护屏障,才能为企业提供足够的信息安全保障能力。
经过分析,目前针对电网企业的新型攻防技术有如下几类:
2.1高级持续威胁攻击与防护技术
高级持续威胁(APT)是针对某一项有价值目标而开展的持续性攻击,攻击过程会使用一切能被利用的手段,包括社会工程学攻击、0day漏洞攻击等,当各攻击点形成持续攻击链后,最终达到攻击目的。典型的APT攻击案例如伊朗核电项目被“震网(Stuxnet)”蠕虫病毒攻击,通过攻击工业用的可编程逻辑控制器,导致伊朗近[15]的核能离心机损坏。
根据APT攻击的特性,企业可以从防范钓鱼攻击、识别邮件中的恶意代码、识别主机上的恶意代码、监测网络数据渗出等多个环节进行检测,主要涉及以下几类新型技术。
2.1.1基于沙箱的恶意代码检测技术
恶意代码检测中最具挑战性的是检测利用0day漏洞的恶意代码,传统的基于特征码的恶意代码检测技术无法应对0day攻击。目前最新的技术是通过沙箱技术,构造模拟的程序执行环境,让可疑文件在模拟环境中运行,通过软件所表现的外在行为判定是否是恶意代码。
2.1.2基于异常的流量检测技术
传统的入侵检测系统IDS都是基于特征(签名)的深度包检测(DPI)分析,部分会采用到简单深度流检测(DFI)技术。面对新型威胁,基于DFI技术的应用需要进一步深化。基于异常的流量检测技术,是通过建立流量行为轮廓和学习模型来识别流量异常,进而识别0day攻击、C&C通信以及信息渗出等恶意行为。
2.1.3全包捕获与分析技术
由于APT攻击的隐蔽性与持续性,当攻击行为被发现时往往已经持续了一段时间;因此需要考虑如何分析信息系统遭受的损失,利用全包捕获及分析技术(FPI),借助海量存储空间和大数据分析(BDA)方法,FPI能够抓取网络定场合下的全量数据报文并存储,便于后续的历史分析或者准实时分析。
2.2漏洞扫描技术
漏洞扫描技术是一种新型的、静态的安全检测技术,攻防双方都会利用它尽量多地获取信息。一方面,攻击者利用它可以找到网络中潜在的漏洞;另一方面,防御者利用它能够及时发现企业或单位网络系统中隐藏的安全漏洞。以被扫描对象分类,漏洞扫描主要可分为基于网络与基于主机的安全漏洞扫描技术。
2.2.1基于网络的安全漏洞扫描技术
基于网络的安全漏洞扫描技术通过网络扫描网络设备、主机或系统中的安全漏洞与脆弱点。例如,通过扫描的方式获知OpenSSL心脏出血漏洞是否存在。基于网络的安全漏洞扫描技术的优点包括:易操作性,扫描在执行过程中,无需目标网络或系统主机Root管理员的参与;维护简便,若目标网络中的设备有调整或变化,只要网络是连通的,就可以执行扫描任务。但是基于网络的扫描也存在一些局限性:扫描无法直接访问目标网络或系统主机上的文件系统;其次,扫描活动不能突破网络防火墙[3]。
2.2.2基于主机的安全漏洞扫描技术
基于主机的安全漏洞扫描技术是通过以系统管理员权限登录目标主机,记录网络或系统配置、规则等重要项目参数,通过获取的信息与标准的系统安全配置库进行比对,最终获知系统的安全漏洞与风险。
基于主机的安全漏洞扫描技术的优点包括:可使用的规则多,扫描结果精准度高;网络流量负载较小,不易被发现。该技术也存在一些局限性:首先,基于主机的安全漏洞扫描软件或工具的价格昂贵;其次,基于主机的安全漏洞扫描软件或工具首次部署的工作周期较长。
3基于最小攻击代价的网络防御有效性分析策略
恶意攻击总是以某一目标为导向,恶意攻击者为了达到目标会选择各种有效的手法对网络进行攻击。在复杂网络环境下,如果可以尽可能大地提高恶意攻击者的攻击代价,则对应能达到提高有效防御的能力。基于这个假设,这里展示一种在复杂网络环境下分析攻击有效性的策略,并依此计算从非安全区到目标区是否存在足够小的攻击代价,让恶意攻击可以获取目标。如果存在,则可以被恶意攻击利用的路径将被计算出来;如果不存在,则证明从非安全区到目标区的安全防御能力是可以接受的。
以二元组的形式描述网络拓扑图[4][C,]其中节点是网络中的各类设备,边表示设备间的关联关系。假设非安全区域为[Z,]目标区域为[D。]在网络中,攻击者如果能达到目标,必然至少存在一条从非安全区节点到目标节点[d]的通路[p,]且这条通路上的攻击代价小于值[w。]其中,攻击代价指攻击者能够利用攻击工具、系统缺陷、脆弱性等信息,实现其对目标的入侵行为所付出的代价。直观地,由于攻击行为往往会因遇到安全设备和安全策略的阻拦,而导致其成功实现其攻击目的的时间、精力甚至资金成本提高,攻击者为达到其攻击目标所付出的所有的行为成本即攻击代价。
在图[G]中,每一个节点[v]具有输入权限[q]和获利权限[q](如表1所示)、本身的防护能力[pr]以及风险漏洞数L(L≥0)。攻击者能力是指攻击者通过输入权限[q,]通过任意攻击手段,在节点[v]上所能获取的最高权限值(获利权限)[q′。]直观地,输入权限代表攻击者在对某节点进行攻击前所拥有的权限,如Web服务器一般均具有匿名访问权限;获利权限代表攻击者最终可以利用的系统权限。
最短攻击路径是从非安全区域[Z]中任意节点[z]到目标节点[d]所有攻击路径中,防护成功率最低的[Pr]所对应的路径。最短攻击路径所对应耗费的攻击代价为最小攻击代价[4],也是该网络的防护能力有效性分值。
攻击代价阈值:一旦攻击者付出的攻击代价超过其预期,攻击者很大程度上将会停止使得攻击代价超限的某一攻击行为,转而专注于攻击代价较小的其他攻击路径。攻击代价阈值即攻击者为达到目标可接受的最大攻击代价。如果防护能力有效性分值小于攻击代价阈值,则说明攻击目标可以达到。
攻击代价阈值一般可以通过人工方式指定,本文采用德尔斐法,也被称为专家咨询法的方式来确定。经过专家分析和评判,将攻击代价阈值设定为[t,]当攻击路径防护能力小于[t]即认为攻击者会完成攻击行为并能成功实施攻击行为。
4网络防御有效性分析应用
假设在电网企业复杂网络环境场景下存在一类新型的APT攻击,网络中使用两种策略A,B进行攻击防御。策略A采用了现有的隔离与防御技术,策略B是在现有基础上增加应用了APT防御技术。计算两类策略下的最小攻击代价,并进而对APT防护效果进行分析。
4.1策略选取
4.1.1策略A
图1为一个简化的复杂网络环境实例拓扑,其中DMZ区部署的Web服务器为内、外网用户提供Web服务,电网地市局局域网的内部用户不允许与外网直接连接,限网。各安全域之间具体访问控制策略如下:
(1)只允许地市局局域网用户访问DMZ区Host2(H2)上的IISWeb服务和Host3(H3)上的Tomcat服务;
(2)DMZ区的H2允许访问H3上的Tomcat服务和IDC区Host4(H4)上的OracleDB服务;
(3)禁止H2和H3访问Domino服务器Host5(H5);
(4)H5允许访问DMZ的H2和H3及IDC区的H4。
4.2效果分析
通过上述计算结果表明,在应用策略A与B情况下,局域网用户到DMZ区域目标主机存在的攻击路径的防护有效性分值分别是(0.3,0.3,0.51)与(0.93,0.93,0.979)。在策略A的情况下,通过DMZ区的H2为跳板,攻击IDC的目标主机H4,最短攻击路径的防护有效性分值只有0.51,说明局域网内的攻击者能在花费较小代价的情况下,轻易地获取内网DMZ或IDC服务器的系统权限,从而造成较大的危害。而增加APT防护设备之后,通过DMZ区的H2为跳板,攻击IDC的目标主机H4,防护有效性分值提升为0.979,其他攻击路径的防护有效性也有明显提高。
策略A与策略B的对比结果表明,在DMZ区域有APT防护技术情况下,网络环境下整体的隔离与防御能力得到了明显提升,从而验证了隔离与防御新技术的防护效果。
5结语
在新形势、新技术下,我国电网企业网络信息安全仍面临着严峻的挑战,应当高度重视网络信息安全工作,不断发展完善信息安全防御新技术,改善网络信息安全的水平。单纯使用某种防御技术,往往已无法应对快速变化的安全防御需求,只有综合运用各种新型的攻防技术,分析其关联结果,并通过网内、网间各类安全设备、安全措施的互相配合,才能最终建立健全网络信息安全防范体系,最大限度减少恶意入侵的威胁,保障企业应用的安全、稳定运行。
参考文献
[1]高子坤,杨海洲,王江涛.计算机网络信息安全及防护策略分析[J].科技研究,2014,11(2):155?157.
[2]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2014,15(11):86?87.
[3]范海峰.基于漏洞扫描技术的网络安全评估方法研究[J].网络安全技术与应用,2012,8(6):9?11.
[4]吴迪,冯登国,连一峰,等.一种给定脆弱性环境下的安全措施效用评估模型[J].软件学报,2012,23(7):1880?1898.
网络时代的信息安全范文篇4
1.1现代网络金融会计的发展背景
现代会计是随着经济形式的发展而不断变化的,现代会计随着经济的发展而不断更新。会计的发展还会受到经济发展条件的要求和技术条件的进步的影响和制约。随着我国现代计算机技术、网络技术、通讯技术的不断发展,我国网络金融技术和条件发展迅速,迅速扩散至金融行业的各个领域。随着传统银行业的业务处理活动也都将在网上进行,会计工作的重点也随之进行转移,并由此促成了网络金融会计的产生和发展。
1.2现代网络金融会计的优势
(1)网络金融会计最核心的优势就是它主要针对的是会计信息资源的共享。现在的网络金融立足于金融大数据分析,涉及的会计信息非常全面和复杂,这也是现代金融机构开展网络经营的重要资源和调节器,也是网络金融各层次的管理及决策依据的重要参考。对次,在对网络金融会计信息达到充分共享的基础上,可极大的发挥网络金融会计信息的使用效果,也大大降低了金融企业搜寻、等待、联络会计信息的成本。
(2)网络金融会计是网络金融系统与会计方式相结合的产物。它实现了在现代化的无线网络客户平台上,记录、计量、反映网络金融交易的可行性,基于无线网络平台的数据交换,及时反应有关会计要素的变动情况。再传统的会计处理工作中,对企业所有的财务处理活动均需要从取得会计凭证、填制会计表单到调整账项结构,再到最终统计出会计报表,这些活动繁杂而容易出错。在网络金融的平台上,可以将会计人员从繁忙的手工记账系统中彻底独立出来,依托于网络信息的强大处理能力处理会计信息,生成会计数据信息。这样的方式可以更加快速、准确、及时的获得会计信息,也可以从大数据中得到充分的会计信息,保证了会计信息的及时性和有效性。
(3)网络金融会计的发展主要是通过创建公共网络金融服务平台,用网络化的虚拟世界实现传统的金融商务营运,通过对金融网络会计数据的处理,提高金融会计核算的处理效率,强化了商务会计的公用型和指向性。同时也加大了对会计报告实时系统的使用效果,提高了会计端口对会计账务处理的速度,大大的缩短了对网络金融有关的财务数据的处理、报表生成的周期。通过网络平台的大数据支撑,可实现对日常金融会计采集工作中的速度和针对性,可以实现随时根据需求指令采集和计算会计资料,并及时保存相应的会计报表、财务报告要素,彻底实现了对网络金融会计信息的全天候追踪和收集,便于我们的财务端口及财务数据的需求者及时掌握和了解有关金融机构的第一手会计信息和相关凭证资料,为会计岗位理性、客观、真实出具财务报告提供方便。
(4)网络会计信息的通过网络后台处理数据,由于网络信息系统具有强大的数据存储、处理和识辨能力。会计岗位在对会计信息做处理时,可查询各种类型的会计信息,以便更加全面满足网络金融时代信息用户对财务数据的需求。网络金融系统既可以提供一般的财务信息,也可提供非财务数据;既为财务人员提供金融机构内部经营的数据信息,也可为金融机构提供整个供应链端口或者社会其他经营部门的经济数据信息;既可为使用者提供历史方面的数据信息,也可提供现时性的信息和未来数据信息;既提供绝对意义上的指标类数据信息,也提供相对指标或其他分析性信息不是很重要的佐证数据。网络金融机构既可在一定的期限内记录和保存会计信息数据,也可以按月、季、年提取会计数据信息,还可随时根据需求提取会计信息;网络金融机构既可以直接通过系统平台向用户传递数据信息,也可经过授权在线向数据需求方提供最新的数据信息:网络金融机构既可以向需求端提供数字化的集成数据信息,也可以提供生成后的图像化信息与语音化信息数据信息。
2、网络金融会计安全问题的主要原因
2.1金融行业的信息管理落后于金融无线网络系统的需求
目前,我国金融业的网络信息安全管理工作还存有不少的缺陷,从我国网络金融的决策体系来看,网络金融系统内部的安全管理制度以及网络技术的安全管理规范仍然需要进一步的加强和改善。对于网络金融会计数据的处理,曾有网络金融界的专家认为,根据我国现在的金融网络信息安全管理现状,最重要的是“信息资产风险监管是金融监管体系的核心理念。”而这句话的信息风险资产是指在网络信息化进程中,信息资产的设计、规划、服务、运用、监管以及操作等过程中可能产生的业务风险。从当前我国整体金融发展的形势来看,金融会计系统的安全管理制度都已具备比较完善的体系,但依然缺乏有效的上级机构对下级机构的监管和指导上还处于一个较初级的阶段。因为我国网络金融的发展较短,往往缺乏比较完整的信息收集和处理意识,信息处理机制缺乏统一的平衡目标,也缺乏上下级之间监管的运作机制,从而造成上下级监管不到位,就在不同程度地减弱了我国网络信息安全管理的实际效果。
2.2我国境内或者境外的网络违法犯罪活动呈快速发展的趋势,特别是网络金融会计网络信息系统面临着越来越严重的网络技术挑战。
金融会计网络信息系统和其它的重要信息系统正成为国内外不法分子恶意攻击和破坏的重要目标,他们喜欢利用自己高尖端的网络信息系统技术对我国金融系统进行违法犯罪活动,一旦出现失误就会造成不可挽回的损失,给国家和集体的金融资产造成非常大的损失。不法份子利用他们所拥有的高科技,在整个网络金融无孔不入地进行破坏活动,从现有的情况来看,目前已有不少的金融会计信息系统受到网络黑客的攻击和损害,并给我们的金融业造成了非常大的危害。2012年国防科技大学的曾做了一项调查表明,我国与互联网相连的网络管理中心95%都遭到过境内外黑客的攻击和侵入,其中以银行、金融和证券机构为其攻击的重点。
3、解决网络金融会计发展瓶颈的新思路
3.1建立健全网络金融会计风险防范意识
在网络金融的大数据快速处理信息的背景下,对我国的网络金融机构的财务人员提出了更高的要求,应建立起比传统会计更高的风险防范意识,加强对会计信息安全的主动保护,除了加强风险防范意识外,更重要的是建立起更加安全可靠的网络金融会计处理系统,这也是当代网络金融发展的重要环节,是网络金融会计充分发展的关键因素。对于网络金融企业而言,要建立一个安全完善的网络金融会计系,应由以下元素构成:
1、必须建成一个基于大数据的安全可靠的网络金融通信网络,在网络系统中应积极采用先进的反病毒技术和软件。注重在主动和被动防御的基础上,在会计数据的处理运行与维护过程中应高度重视计算机及手机客户端病毒的防范及相应的技术手段与措施。通过对传统网络金融数据信息的分析技术手段以保证财会数据信息安全、迅速的传输。
2、及时的做好金融会计数据信息备份工作,建立灾备防护体系。备份是防止网络财务系统意外事故最基本也是最有效的手段,它包括对信息系统的硬件备份、系统数据备份、财务软件系统备份和数据备份四个方面。
3、金融机构应该根据具体的数据安全及会计处理特点,建立信息安全的预警机制,应根据系统重要程度确定相应的安全保护级别,并针对相应风险级别进行设计建设。
3.2培育和建设一支网络金融会计安全专业人员队伍
因我国的金融会计网络系统安全问题事关重大,组建一支专业的网络信息安全人才队伍是非常重要的。对于网络金融机构而言,专业的安全会计从业人员应是专门负责信息网络方面安全保障、安全监管、安全应急和安全威慑等方面的工作的。在网络金融会计安全的基础上,要根据随时有可能发生的一些安全问题,制定出对关键设施或部位继续完善的应急预案,让每一个会计岗位人员都牢记在心,防患于未然。才外,还要对金融会计的专业安全人员进行定期的、有目的的业务和技能培训,让这些专业人员真正具备随时变化的网络金融环境所需要的专业安全管理人员的思想素质和各项主动和被动防范技能,随时随地应对可能发生的一些突发安全事件。如上面所述,多管齐下,多渠道实施综合防范,真正建立起网络信息系统的安全保障体系,实现对金融机构信息安全风险的全方位、各角度、大环境下的安全管理。
3.3网络金融机构要不断完善和健全内控机制,保障会计系统运行安全
网络时代的信息安全范文篇5
[关键词]大数据时代;计算机网络;信息安全
0引言
在互联网快速发展的背景下,产生了大量的数据和信息,人类社会已经进入大数据时代。数据时代能够为人类提供更多的时展信息,更新人类与时俱进的思想观念,为人类之间的交流提供了便利。虽然大数据时代存在诸多优势,但是也增加了计算机网络信息安全风险,如果出现安全问题,不仅会造成信息数据失真,还会影响人类使用信息的实效性。因此,在大数据时代,我国需要高度重视计算机网络信息的安全性,针对大数据以及网络信息的特点,制订完整的计算机网络信息安全管理方案,以免出现信息安全问题,进而推动我国现代化信息建设进程。
1大数据时代计算机网络信息安全防护的重要性
大数据主要指内容庞大的信息数据体系,但如果仅仅了解名称会存在一定的局限性,也就是说真实存在的大数据不会通过某些手段获取。真正意义上的大数据,本质上是在大量的数据信息中简捷、迅速提取重要信息的一种科学技术,且与这种技术有关的技术也列入大数据的范畴中。大数据具有以下特点。第一,信息数量比较多。在科学技术快速发展的背景下,社会对数据信息的使用要求日益严格,为了保证数据信息的精准性,数据信息的加工筛选水平也在不断提高。第二,数据信息的内容丰富多样。数据信息内容多样主要针对交流沟通方式而言,包括图片与视频等,同时和传统的单一化数据结果存在差异,如果出现多种类型的信息数据,大数据信息技术在筛选信息时便会更加复杂。总体而言,大数据时代的计算机网络信息安全防范工作显得越来越重要,在处理大数据信息时使用计算机网络技术能够有效增强数据传递的速度与数据处理效果。但是在实际生活中,计算机网络信息安全隐患普遍存在,信息安全问题也时常发生,甚至会侵犯人们的隐私,因此为了确保国家、企业与个人的安全,应做好安全防范工作,营造良好的网络工作环境,从而才能提高计算机网络安全的防护效率。
2大数据时代影响计算机网络信息安全的因素
2.1网络的开放性
计算机网络在实际应用中具有开放性的特点,在一定程度上说明计算机网络体系具有不稳定性与脆弱性。同时,在网络开放使用期间,互联网背景下的TCP/IP协议无法体现自身的安全性,导致网络基础设备的安全性不足,以至于网络系统在运行期间自身的数据信息处理功能缺失,进而造成计算机网络出现安全问题。
2.2自然灾害
一般而言,计算机网络自身具有比较固定的设备,且网络设备无法全面抵御外部侵害,导致计算机在遇到灾害和污染时不能及时进行自我保护,从而会影响计算机网络信息的安全性。
2.3黑客攻击
对于大数据时代的计算机网络信息,黑客攻击是降低计算机网络信息安全性的一个因素,所谓的黑客攻击就是人类对网络信息进行恶意破坏的一种行为,包括主动性攻击与被动攻击。对于主动性攻击,存在一定的针对特征,通过攻击信息目标毁坏网络信息的完整性,进而会影响网络信息的正常使用。对于被动性攻击,属于网络信息被破解与截获的一种手段,在正常情况下并不会阻碍网络的顺利使用。这两种黑客攻击行为都会对网络信息数据造成一定的影响,造成网络信息缺失或者失真,进而会威胁计算机网络的安全性,甚至会造成网络系统瘫痪,引起计算机网络出现安全风险。
2.4病毒侵袭
在大数据时代,计算机网络具有开放性的特征,无疑会增加病毒侵袭的可能性,而计算机网络病毒存在一定的隐藏性与保存性,在病毒入侵计算机程序时,其潜伏性与毁坏性也会影响网络信息的安全性。此外,计算机网络病毒需要软盘与硬盘作为传播媒介,大幅增加了病毒侵袭的危险性,尤其是熊猫烧香病毒和CIH病毒,一旦侵袭计算机网络,将会给相关企业带来巨大的损失。
3大数据时代加强计算机网络信息安全与防护的策略
3.1依据法律保护计算机网络信息的安全性
大数据应用的范围十分广泛,已经渗透在人类的工作与生活中。随着科学技术的不断发展,大数据逐步走进智能信息化时代,也就是说人类在任何地点都能够获取社会上发生的事件,比如人类借助大数据时代的技术能够了解物流的实际变化趋势、身体健康水平以及电器设备的使用现状等,充分说明大数据时代计算机网络的应用为人类生活提供了诸多有利信息。所以要想有效确保计算机网络信息安全,一方面要健全大数据时代信息使用的相关法律条款,另一方面要制定专门的信息安全防护机制,体现法律的权威性与说服力,保证计算机网络信息的安全。此外,国家相关机构应争取在最短的时间内制定出行之有效的计算机网络安全防护法律,促使人们在应用计算机期间能够保证个人信息安全。
3.2加强计算机网络信息安全管理
近年来,互联网行业发展迅速,数据信息的真实性也在日益提高,并具有多重价值。所以,越来越多的企业都在开发计算机技术,致力于实现经济效益最大化,但是却忽略了计算机网络信息的安全性。针对这种情况,我国需要给予高度重视,且系统地对计算机相关企业加以管理与约束。此外,相关机构需要成立计算机网络信息的专业化管理部门,同时要求相关人员定期对网络运行的相关代码信息进行防毒核查,以人为的检查为手段保证计算机网络系统的安全性,确保网络信息的安全性。
3.3注重应用计算机网络安全技术
为了提高大数据时代计算机网络信息的安全性,我国需要将相关法律与安全技术结合起来,进一步保证计算机网络信息的安全性。因相关法律仍在不断完善中,我国需要注重应用计算机网络安全技术,培养出更多的网络信息安全防护专业人才,切合实际开展计算机网络信息的安全性管理工作,将信息安全防范工作落到实处,进而防止出现黑客攻击与病毒侵袭,从根源上保证计算机网络信息的安全性。(1)防火墙技术。在大数据时代,计算机网络信息安全防护工作,需要利用基础的安全技术进行防护,将防火墙技术应用在计算机网络系统中,可以科学地隔离网络内部与网络外部,确保网络内部的实际操作过程足够安全,进而防范网络外部黑客入侵。同时,相关企业应借助防火墙技术防止出现非法入侵行为。(2)防病毒技术。在大数据时代,企业在开展计算机网络信息安全防护工作的过程中,需要注重应用防病毒技术来保证计算机网络信息的整体安全。在实际操作中,相关人员应在计算机网络中设置杀毒系统,这也是目前为止最有效的信息安全防护措施。同时,相关人员应借助杀毒系统与相关软件及时发现计算机网络中存在的病毒,进一步降低病毒侵袭的概率。一般来说,常见的计算机网络防病毒系统包含360安全卫士与腾讯管家等,但是在设置杀毒系统时需要保证一个计算机网络中存在一个防病毒软件,以免出现各个杀毒软件之间存在干扰的现象,且时常更新计算机网络系统,提升计算机网络的安全等级。(3)网络监控技术。要想有效提高计算机网络信息的安全性,相关企业应借助网络监控技术不断提升计算机网络的安全性能,并加强网络系统安全监控,定期排查安全隐患,依据签名标记法与统计研究法,及时检测计算机网络系统内部出现的信息风险因素。同时。工作人员要结合统计学的相关理论找到存在安全隐患的网络文件,进而全方位确保网络信息的安全性与可靠性。
4结语
网络时代的信息安全范文篇6
关键词:计算机;网络;信息安全;防护措施
社会和科技在飞速发展,计算机网络“信息技术”势必成为当前科技发展形势下的新潮流和主导方向,科研人员和计算机网络从事者必须有清醒的头脑,有效结合当代的科技力量,注重方法和策略,不断研究和探索,制定出有效的计算机网络防范措施和对策,提高对计算机网络的研究手段和技巧,发现和制定有效的防护措施,减少计算机病毒等漏洞和缺陷,加强防护措施,不断优化人们的生活水平,改善计算机网络模式,全面提高当代的科技生活,让计算机网络真正走进人们的生活。
1.注重网络信息安全的内涵,保证研究策略和防护对策
从事计算机网络的专业人员要知道,随着计算机技术和通信技术的发展,人们的生活水平越来越高,计算机网络将日益成为当代社会中人们日常交流和重要信息的交换手段,并随着科技的发展逐渐渗透到社会生活以及各个阶层和各个领域。当今社会中,保护计算机网络运行质量和信息安全是每一个国家和社会以及每一个公共团体甚至个人的责任,大家都要以身作则,必须正视当前计算机网络的信息安全管理制度,严格按照国家标准和规定,防护计算机网络,保证信息安全。国家的科研人员要针对计算机网络应用以及相关的计算机网络基本信息安全问题,有效的制定解决方案并进行计算机网络信息化的各方面研究。
时代在发展,科技在不断进步,为了培养出更高科技的人才,配合信息化时代的发展,从事计算机网络的人员要不断提升自身的信息技术水平,注重网络信息安全的内涵,保证研究策略和防护对策,对网络信息安全的概念有正确的认识和了解,并掌握一定的网络信息安全功能特点和网络模型的建立等技术。另一方面,从事计算机网络专业的研究人员,要全面学习《C语言程序设计》这门课程,并认真学好和运用。《C语言程序设计》是计算机专业的核心教学课程和基础学习科目,对计算机网络、信息安全等高技术领域都有特别重要的研究意义。
2.发现网络信息安全的问题,制定研究计划和防护模式
随着计算机网络技术的不断发展和科技的不断进步,全球信息化已走向全人类生活,成为人类发展的重要趋势,科研人员要知道,计算机网络已经在国防军事领域、银行公司、金融、移动、电信、证券、各大商业以及人民日常生活中得到了极其重要的应用,所以计算机网络信息技术对于当代的网络平台运用是非常有价值的。不久前美国在世界的瞩目下,成立了网络战司令部,并高调提出了信息时代下网络中心战和网络技术运用等思想,这就能充分地体现网络技术对于当代科技革命和人类生活的重要性。但是由于计算机网络具有不安全性、不稳定性、联结形式多样性、终端分布不均匀性、脆弱性、网络的开放性、客户使用不安全性、互连性等特征,致使许多计算机网络的用户容易受病毒、黑客、怪客以及恶意软件和其他网络漏洞的攻击,导致信息的泄漏,造成不必要的影响。所以网上信息的安全和保密是计算机科研人员的重要任务,是当代网络技术革命至关重要的问题。科研人员要有清醒的意识,认识到网络必须有足够强的安全措施和防范模式,才能为客户带来较高的上网体验,保护信息的安全,否则网络将是无用的,没有信息安全保障的,甚至会给使用者带来网络病毒感染以及各方面危害,严重的还有可能会危及国家安全。因此,无论是在计算机局域网还是在信息广域网中,处处都存在着自然和人为等诸多不利因素,对计算机网络都有可能造成许多脆弱性的攻击和潜在威胁。
故此,科研人员必须严格把关,注重计算机网络的信息安全维护系统,制定计算机网络的安全措施,全方位地针对各种不同的病毒威胁和脆弱性的攻击对象,规划出切实可行的防范系统,这样才能确保计算机网络信息的严密性,让计算机网络用户体验到保密性、完整性和可用性的计算机网络。学习计算机网络的人员要有充分的“核心素养”,并具备严密的计算机思想。“核心素养”是以“素养”作为基础,结合当代的科学知识的概念衍生出来的一种新型学习理念,而计算机网络信息安全的科学内涵具有复杂、严密、科技等特性,所以具有“核心素养”对于从事计算机网络学习和研究人员来说是非常重要的,特别是在“密码学”等研究领域的学者,必须要具有严密的思想和严谨的学习态度,不断探索和发现,发现网络信息安全的问题,随之制定研究计划和防护模式,才能保证网络信息安全工程能有效和全面的展开。
3.注重网络信息安全的理念,优化防范措施和安全系统
3.1注重计算机网络的数据加密技术,提高安全防护措施
目前木马病毒领域已逐渐占据各大计算机网络系统,并形成了一条分工明确且攻击强度大的计算机网上黑色产业链。在国际刑法界列举的计算机网络病毒问题和现代社会新型病毒攻击犯罪排行榜上,计算机犯罪导致人民群众造成经济财产的损失案例已名列榜首。因此,计算机科研人员应当重视计算机网络安全问题,把网络信息安全列为国民经济各领域以及各大产业结构发展的关键和研究方向,全面提高民族生存能力。所以计算机网络的信息安全应该注重计算机网络的数据加密技术,对网络使用数据进行严格的加密和处理,防止恶意软件进行对计算机网络的使用客户进行攻击和肆意盗窃,提高群众的安全防护措施。
随着时代的发展,科技不断更新和改革,计算C行业逐渐占据各大商业市场,成为社会中必不可少的行业领域,计算机专业逐渐受到社会的关注和重视,成为民众的热点话题和探究方向。在实施和建立网络安全防护网站时,研究人员要充分运用c程序设计语言的知识和Java、C#、汇编语言等高新技术的程序网络设计软件,注重计算机网络的数据加密技术,提高安全防护措施。根据C语言的研究内容,其知识框架包括数据类型、数组、函数、结构体、运算符、变量等,对计算机网络以及信息安全等许多科技领域有很大的意义。在利用“MicrosoftVisualC++”软件进行编程序时,在软件页面的下方会出现“error”的标识,即错误分析,计算机网络的研究人员要有明确的意识和研究态度,注重“scanf”和“prinf”正确的使用方法,保证工作的正常实施。
3.2结合计算机网络防火墙整合技术,保证安全防护功能
科研人员要从网络信息安全的基本概念和当前网络市场存在的漏洞问题以及安全问题入手,发现不足和缺陷,简单分析客户的使用情况,对信息加密技术、网络安全技术、数字摘要、信息加密技术和数字签名、数字信封、网络证书、数字证书等数字安全技术进行研究和不断试验,围绕计算机网络安全问题着重研究和探讨防火墙技术在当前网络信息安全市场中的应用。从事计算机网络的科研人员要注重方法和模式,全面分析计算机网络的防火墙技术功能、计算机网络类型、信息安全体系的结构特点以及信息技术的发展历程,从多种角度探讨新一代计算机科学技术革命的发展意义和网络防火墙技术的发展和应用技术,制定出高效的发展计划和生产模式,并结合团体参加单位信息化的计算机网络研究过程,有效地把改造的工作实际和计算机网络设计成一种混合型和科技型的防火墙系统。
计算机网络的工作人员要充分的研究和发现设计该型防火墙的目的,发现计算机网络客户使用的情况和需要解决的问题,给出当前网络模式下新型防火墙的使用理念和结构组成,不断研究其功能原理,最终才能实现计算机网络和信息安全以及相关功能的运用过程。在计算机网络运营过程中,信息安全的防火墙在自身内部网和外部网之间会形成一个有助于减少信息攻击的屏蔽子网,有了这个屏蔽子网,计算机网络就能有效的运行,并可以较好地抵御来自内外部各种信息安全的攻击和各种计算机网络的病毒威胁,还可以自动根据客户对计算机使用的具体情况来完成内外主机的交接和计算机网络内部的通信,甚至还可以智能更新当前网络模式下信息的使用规则和过滤规则,自动配置当前的病毒过滤策略,具有强烈的防病毒功能,能抵御大多数恶性攻击的病毒,防护计算机网络的系统安全,能自动生成事件日记,有效记录上网浏览记录,同时还提供了Web、Mail等服务,为计算机网络的用户提供了多方面的服务系统。
3.3实施计算机网络的安全隔离技术,制定安全防护模式
计算机网络的工作人员要知道,我国当前电子政务网络安全方面以及病毒暴露问题比较突出的有五个方面:第一,计算机病毒泛滥,由于随着时代的发展,广大人民群众都离不开计算机,家家户户都安装互联网,但是由于人民群众对计算机网络安全防范意识较低,对病毒问题不重视,导致计算机病毒泛滥。第二,计算机网络木马程序带来的安全保密方面的隐患,这个隐患主要是由于客户使用软件后没有进行安全信息的处理,比如随意插入没有进行安全检查过的手机设备和各种移动设备,在插人u盘后没有进行病毒清理就随意传播资料等。其次是易受黑客攻击,即网络垃圾,特别是洪流攻击,客户在使用计算机网络后没有进行木马病毒的查杀或者扫描,没有及时清理网络垃圾等等因素造成的。许多垃圾邮件阻塞网络的高效运行。紧接着就是计算机网络安全的威胁开始蔓延到客户使用的软件以及应用的各个环节,通过调查数据显示,其中W"mdows占70%、而15NIX系统占30%,科研人员在2007年截获的计算机库和病毒样本中,病毒木马和计算机后门程序对客户计算机网络的攻击就高达84.5%,而且因盗号木马引起的客户网上资产失窃的金额也特别巨大,竟然超过10亿人民币。
所以,从事计算机网络安全的科研人员应当重视起来,以严谨的态度对待计算机网络出现的攻击,并制定有效的解决措施。随着科技的进步,在全球范围内呈现出同样趋势,即互联网安全威胁问题日趋严重,已经从病毒转向了从人民群众的计算机系统进行攻击从而获取经济利益为目的的木马病毒,日益嚣张,肆意蔓延,根据国际数据公司的数据,近年来全球网上因为客户使用方法不当,失窃资产规模已经猛增10亿美元,其数目相当惊人,相当于4个北京奥运“鸟巢”,恶意软件的开发,导致客户计算机网络从制造、传播、到盗窃账户以致到第三方平台清查、销赃、洗钱的全过程都有病毒的攻击。所以计算机网络工作人员要实施计算机网络的安全隔离技术,才能制定安全防护模式。
3.4完善计算机网路的访问控制技术,优化安全防护策略
计算机网络在进行防火墙、网络安全路由器、虚拟专用网、病毒防控中心、网络防火墙、VI吁D、安全服务器等运用过程时,要集中力量进行安全检查和病毒处理,对安全数据库、计算机安全操作系统、客户软件漏洞扫描、防护和查杀杀毒、客户的身份认证等安全产品上进行严格把关。近几年来,我国的科研人员对计算机网络进行了安全操作系统、网络安全数据库、客户多级安全机制、反攻击和反病毒等方面投入了大量的研究,网络袭击事件逐年减少,但由于人民群众对于网络安全的意识淡薄,且网络安全的解决是一个循序渐进且综合性复杂的问题,其中涉及诸多因素,包括计算机使用技术、网络安全产品和管理计算机等问题,不是一朝一夕就可以解决的,因此为了构筑21世纪的新型环境下,国家信息安全以及计算机网络安全保障体系,有效地保障国家人民群的财产安全、维护社会稳定和市场经济的发展,就必须尽快致力于计算机网络技术的研究和信息安全软件的开发,全面增强广大民众的计算机网络信息安全。
网络时代的信息安全范文篇7
关键词:网络安全技术;策略;应用
中图分类号:TP393.08
近年来,网络作为一种有效的工具,被广泛的应用于校园中的方方面面,为我国当代校园文化及教育事业的发展建设提供了必要技术保障。网络是一把双刃剑,在网络带给人们便利的同时,网络安全问题也给人们造成了极大的困恼。在这个信息化高速发展的时代里,人们利用网络处理问题越来越普遍,在校园中,一旦网络存在安全问题,就会给学生及校园网络工作造成巨大的损失。为此,针对网络安全问题,在加强网络安全技术的应用极其重要。
1校园中网络安全技术应用的必要性
随着计算机网络技术的飞速发展,信息网络已经成为当前校园建设的重要保障。学校利用网络来存储学生的档案信息、学校的发展史、教职工的档案信息等重要信息[1]。其中有很多是敏感信息,涉及到学生、学校等多方面的隐私,所以难免会引起各种人为攻击,例如信息泄漏、信息窃取、数据篡改、计算机病毒等,随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。一旦校园网络遭到破坏、攻击,就会造成校园一些重要的信息、数据被窃取、篡改,进而造成多方面的的利益损失,不利于学校的发展,严重者会引起社会的恐慌,为此,在校园中,就网络安全问题,应用网络安全技术来提供校园网络的安全性有着重要的意义。
2校园网络中存在的安全问题
2.1计算机病毒的肆虐
在这个计算机高速发展的时代里,网络已经成为当前高校教育的有效工具。然而网络具有开放性,在网络带给学校便利的同时,校园网络同时也面临着计算机病毒的威胁,计算机病毒有发送者通过在用户计算机系统中插入具有的破坏性的代码,而这些代码往往具有很大的隐蔽性,一旦用户不注意,就会深受其害,从而造成网络故障。在学校网络中,一旦计算机系统遭到病毒入侵,计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性,而校园网络又疏于防范,必然会造成巨大的损失。
2.2人为的恶意攻击
由于校园网络的开放性及技术的公开性,一些人为了使自己获得某种非法利益,利用网络协议,服务器和操作系统的安全漏洞以及管理上的疏忽非法访问资源、删改数据、破坏系统。这种人为的恶意攻击不仅来自校园网外部,还可能来自校园网内部,学生由于好奇等想法在校园网络上对管理系统进行黑客程序的运行等活动,从而给校园网络造成巨大的安全隐患。
2.3操作系统存在安全漏洞
目前使用的操作系统存在很多安全漏洞,对网络安全构成了威胁。在我国许多学校,校园网络服务器的操作系统的安全风险级别不同,服务器跟不上时展的要求,采用了都是一些过时的服务器,那些服务器已经很难满足当代快速发展的社会的要求。再加上校园网络安全管理工作缺乏专业的管理人员,对网络操作系统前缺乏必要的认识,以至于在实际的工作当中不能发挥应用的作用,从而给那些黑客的攻击、病毒的入侵创造了机会,使得校园网络面临着巨大的安全隐患。
2.4安全管理工作不到位
在这个信息化发展的时代里,计算机信息网络已经得到了普遍的应用。在我国当前校园网络安全管理工作当中,随着网络的普及,其管理的工作量也越来越大,然而许多管理人员不能秉着奉献的精神,过多的追求索取,在得不到相应的报酬的同时,就会养成懒散的工作态度,工作人员的积极性不高,不能在校园网络安全管理工作当中真正发挥其应用管理的作用,从而造成网络无人管、网络安全管理工作不全面,同时也给那些网络黑客提供了窃取信息的机会,从而给学校造成不可挽回的损失。
2.5身份被伪造
资料信息被莫名的窃取,这种现象在当今网络迅速发展的时代屡见不鲜。在网络技术不断发展的时代,一些网络黑客只要对文件传输的格式进行了一些相关的了解,就能够很容易的伪造身份,从而进入到用户的网络系统中窃取用户重要的信息、数据等资料。通过伪造的身份在网络系统中一般都很难分辨出真伪。在经济快速发展的今天,校园网络系统很容易出现这种身份被伪造的现象,侵入者从而轻易的进入到校园网络系统中,造成许多学生的信息外泄。
3网络安全技术及策略在校园中的应用
在这个信息化高速发展的时代里,网络科技发展的产物,已经普及到我国社会发展的方方面面,为我国社会的发展提供了基础保障。近年来,我国对教育事业的重视越来越高,为了更好的提高教学效率,满足当代社会发展的需要,网络已经被广泛应用于校园的生活、学习等方面,但是,网络既有好的一面,也有不利的一面,为了保障广大学生的利益,使得广大学生处在一个安全的网络环境中使用网络,就必须采取有效的安全策略,加强网络技术的应用。
3.1身份认证技术
身份认证技术就是在计算机网络中确认操作者身份的过程而产生的有效解决方法。在校园网络中,校园网络管理者给校园网络的使用者一个身份,在每次使用网络的时候凭着这个身份进入校园网络,从而提高网络的安全性。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权[2]。通过身份认证技术,用户每次访问校园网络时需要输入相应的口令或者身份口令,从而极大的防止了网络黑客的恶意攻击,提高了校园网络的安全性。
3.2信息加密技术
在这个网络高速发展的时代,一些网络攻击者利用窃听手段在用户使用网络的时候来窃听数据信息,致使用户重要的信息被攻击者窃走。因此在校园网络安全系统中,为了防止数据外漏,学生重要的数据信息被恶意窃取,对网络中的数据进行加密处理非常必要。通过对通信数据、路由数据等进行加密处理,在数据被窃取之后,攻击者不能对数据进行解密,从而保障了数据的机密性
3.3防火墙技术
网络安全中系统安全产品使用最广泛的技术就是防火墙技术,即在Internet和内部网络之间设一个防火墙,从而提高网络系统自身的防盗、防攻击功能[3]。对校园网络用户来说,如果决定设定防火墙,那么首先需要由网络决策人员决定校园网络的安全策略,通过防火墙技术,来识别什么样的信息可以通过防火墙,什么样的信息不能通过防火墙,从而将一些存在安全隐患的信息拒之门外,提高校园网络的安全性。
3.4安装杀毒软件
在校园网络中,病毒入侵是当前网络常见的一个问题,病毒一旦成功进入到校园网络中,就会迅速散开,影响校园网络的正常运行,造成不可挽回的损失。为此,在校园网络中,安装杀毒软件,当网络系统造成病毒入侵,杀毒软件就会发出警报,并自行对病毒进行绞杀,保障网络安全,杀毒软件能够提高网络维护和好管理质量和效率,而且对网络的安全也起到很好的保证技术。
3.5加强网络管理
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击,所以网上信息的安全和保密是一个至关重要的问题。在我国当前校园网络中,网络安全问题的产生一部分原因在于网络管理工作不到位,进而给那些病毒、黑客入侵创造了机会[4]。为了保障校园网络安全,就必须加强网络安全管理工作,网络管理人员要深知自己的责任,加强校园网络的日常管理工作,对网络设备进行必要日常维护与管理,确保网络设备处在一个稳定状态,同时加强自身对网络安全知识的了解与应用,从而将一切影响校园网络安全的因素扼杀在摇篮里。
3.6做好网络规划工作
在校园网规划设计阶段就应该充分考虑到网络设备的安全问题。将一些重要的设备,如各种服务器、主干交换机、路由器等尽量实行集中管理[5]。各种通信线路尽量实行深埋、穿线或架空,并有明显标记,防止无意损坏。对于终端设备,如工作站、小型交换机、集线器和其他转接设备要落实到人,进行严格管理。同时要加强网络安全教育工作,重视网络安全管理方面人才的选拔,为校园网络安全提供必要的保障。
3.7建立网络安全管理体系
实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。网络安全管理工作者要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体,从而实现校园网络安全管理工作的全面管理。
4结束语
在这信息化高速发展的时代,网络已经深入到社会发展的各个领域。在我国当前校园网络建设当中,校园网络面临着黑客攻击、病毒入侵等安全问题,给校园网络安全造成了极大的威胁。为此,为了保障校园网络安全,促进学校教育工作的顺利进行,应用一些网络安全技术,通过网络安全技术来提高网络的安全性,同时加强校园网络规划和管理工作,为校园网络安全创造条件,进而促进学校各项事业的健康发展。
参考文献:
[1]张彬,刘天颖.浅谈校园网的信息安全管理[J].科技信息(科学教研),2008(18).
[2]孙月楠.关于校园网络安全的若干问题分析[J].黑龙江科技信息,2008(04).
[3]阿力木江・艾沙,刘胜全.基于数字证书的校园网安全通信模型的实现[J].新疆大学学报(自然科学版),2007(04).
[4]陈建中.校园网安全及防范研究与探讨[J].中国科技信息,2007(19).
[5]钟嘉鸣.校园网安全平台的规划与设计[J].中国科技信息,2007(21).
网络时代的信息安全范文1篇8
摘要:随着计算机网络技术的迅猛发展,信息技术水平也日益增强,其中以网络通讯、电子商务、电子政务、电子金融等为代表的一些网络应用使我们更加的依赖网络进行工作和生活,这就使得大量敏感信息需要通过网络进行传输,应用者就必须要考虑对自己的信息进行保护以免被窃取或篡改。
关键词:网络信息安全安全技术应用
随着信息技术水平也在不断提高,我们的通信与网络之间的关系也是日益加深。这样的环境也为网络的发展提供了足够的发展空间,虽然其发展的态势是十分可人的,但其安全问题仍然让人十分担忧,而维护网络通信安全部门的压力也越来越大。网络具有开放性、及时性、广泛性等众多优点,但随着信息在网络上广泛传播的同时也带来了众多的安全漏洞,网络内部的安全环境日益严峻,各种违法行为如窃取信息等活动变得猖獗起来。
一、网络的通信安全分析
1.影响网络通信安全的因素
(1)软硬件的设施完善问题。很多软件系统在出场时为了方便而设置了后台控制通道,这也成为了众多黑客和病毒所瞄准的漏洞。虽然有很多软件都会考虑软件安全问题,但是随着时间的进行,信息技术也在不断发展,黑客和病毒的手段也越来越高,软件也不可避免的会出现一些漏洞。问题出现后需要软件商家发出补丁来修补软件,但这个行为也将一些商用软件的源程序暴露出来,使得一些别有用心的人寻找其中的漏洞进行攻击。这也使得网络通信的安全收到一定程度上的威胁。
(2)人为破坏因素。一些技术管理人员对于安全意识以及安全技术的缺失造成了信息泄露损坏等行为。
(3)TCP/IP服务端较为脆弱,TCP/IP协议是因特网的基本协议,虽然这个协议的时效性比较强,但其安全性能很低。想要增加安全因素就不得不加大代码的量,加大代码的量也就导致了TCP/IP的实际运行效率被大大降低。因此从其本质上来看,TCP/IP协议存在着许多不合理的地方。很多以TCP/IP为基础的应用多少都会受到不同程度的威胁。
2.常用的几种通信安全技术
(1)密码技术
密钥是最重要的一项技术,它所涉及的知识面很广,其技术具有很强的综合性,密钥这一项涉及到密钥的产生、检验、分配、传递、保存、使用、消钥的全过程。密码的类型总体上分成三种,第一种是移位密码,它的基本原理是通过改变明码或者代码中的原定代表位置而得到的新的密码;第二种是代替密码,代替密码顾名思义它是利用其他的代码来代替原码而形成的新的密码;第三种是乘积密码,它是一种将各种加密方法进行混合而形成的新的密码。而一般在实际的加密过程中,一般是将上面的3种方法进行多次变换并生成新的密码。
(2)用户识别系统
为了使网络具有能够判定用户是否有一定的用户存取数据权限的能力,以避免一些非法篡夺数据的不安全现象出现,因此,网络需要一个识别技术。最常用的识别方法是口令。一般口令是由计算机随即产生的,虽然可能会造成用户的记忆困难,但随即口令不易被猜测,其安全性能较强,且口令可以随时被更改、时效性较强,使用有效期不固定,这也提高了其安全程度。唯一标识符也是一种常用口令,但其所适用的地方是高度安全网络系统,它的工作原理是在用户建立ID时会生成一个唯一的数字,这个数字在一定周期内不会被别的用户使用,这也使得其使用起来比较方便,但其对安全的要求较高。
(3)入侵检测技术
入侵检测技术所针对的是网络的入侵行为,它能够及时地将网络的入侵行为做出反应并采取相关的措施将黑客或者病毒扫出网络,它是计算机网络技术中非常有用的一项技术。目前国内的网络所采用的是TCP/IP协议,入侵TCP/IP协议的模式可以按照一定的规律去找寻,而相比于TCP/IP协议,通信网协议所拥有的通信网络入侵检测技术更具有针对性,因此,我们可以利用这个特点,可以将入侵检测系统建立于节点或者网络上面,这样入侵检测系统就能够通过对网络数据包的分析、解释和判断来检测是否有入侵行为。
(4)通信网络内部协议安全
通信网络的内部协议包括链路层协议、路由协议、信令协议等各个控制协议,它们共同支持着网络连接以及路由的选择与控制、连接和所需要的建立和释放、资源的分配和使用等基本网络功能,它们是控制整个通信网络的神经系统。而对于那些恶意攻击通信网络的人往往喜欢选择对通信网内部协议作为攻击的对象,以达到控制整个网络的目的,这也是网络通信安全需要注意的地方。对网络协议进行攻击的主要方式是通过对协议数据的截获、分析进而获得相关的网络资源信息,并通过释放假冒的原协议数据并假冒原合法用户来发起协议进程,并直接或间接地破坏网络协议,并干扰正常网络协议的运行,这样做的结果会造成非法入侵防护,用户之间互相否认,从而导致服务器中断,一些用户的服务被拒绝等恶劣后果。通信网络协议的安全性主要是依靠对数据的认证以及完整性鉴别技术所实现的协议安全变异和重构。设计其安全性的主要工具是公钥密码算法和哈希函数,这两个基本工具是用来对数据的实体认证以及康重放的协议的完整性鉴别。在设计安全协议时,若能够将一个完整的信令过程进行加密,则其安全性能够得到一定的保证。
3.面向Web服务的通信安全策略应用探究
在web通信服务过程中,当进入网站的信息得到确认之后,只有经过通信安全检查之后才能予以接收。否则,将视为非法消息,予以拒绝。因为,这些信息(有的是客户请求信息,有的是相应信息)可以含有任何内容,很多会参杂着一些恶意信息或者是未经过授权的XML消息,如果是含有这类信息,将会对服务提供者产生一定的威胁。消息检查器就是通过解析入站内容对XML消息进行预处理和后处理,实现方法是通过检查和验证处理需求,然后根据消息的发送者或接收者做出认证和授权的决策。因此,消息检查器具有对进入的消息进行筛检的功能,从而对发送信息防的身份进行验证,并判断其是否具有信息的资格,并且,对所的信息是否存在篡改等安全问题。
随着网络技术的不断发展,人们的生活是越来越与之息息相关,一些高科技犯罪分子利用网络进行各种各样的犯罪行为已经是屡见不鲜,因此,人们对网络安全技术的要求越来越高。为了更好的解决网络信息系统安全问题,很多相关的工作人员在夜以继日的努力奋斗着,我们有理由相信,在不懈的努力下,网络通信安全系统会逐渐的完善起来,有效的避免违法行为的出现。
参考文献:
网络时代的信息安全范文
关键词:高校;网络;信息安全
1目前高校网络现状
大学是一个知识的殿堂,人口相对密集,人才辈出的地方,大学生的思维活跃。目前高校的网络现状包含了一下几方面:①系统分期建设,缺乏安全规范:高校的信息化建设分期建设,逐步完善。从数字化校园到如今的智慧校园,由于前期的建设在安全规划、安全分区上未作严格的要求,大都根据使用情况,发现问题来解决问题,导致信息资产大都统一存放以致进行不同级别的安全防护级别难度增大。②网站建设和管理不统一:高校内部网站数量多,建设单位杂,安全管理困难。③网站日常维护缺失:高校网站重建设、重功能,日常安全维护较差,一些已公布的安全漏洞常常得不到修复。④安全防护意识有待完善:目前已有的安全防护手段包括出口行为审计、防火墙、漏洞扫描、上网行为分析、入侵检测、信息审计。⑤网络安全管理体系不健全:安全管理体系,管理人员,制度都存在缺失,信息系统建设,运维安全措施不到位。
2信息安全的重要性
信息安全包含信息的保密性、安全性和完整性,三者缺一不可,小到个人信息大到国家机密,任何国家、部门、行业、个人对信息安全都必须非常重视。随着信息时代的到来,网络隐私权的被侵犯受到各界人士的广泛重视,其重要性呼之欲出。根据360互联网安全中心的数据显示,其拦截的骚扰电话数量惊人,用户每接到10个电话,其中就有5个是骚扰电话。邮件管理部门同样有这样的感叹,垃圾邮件骚扰电话无孔不入。其根源就在于信息的泄漏。从传统的计算机安全到信息安全,更重要的是对安全发展的延伸,安全也不仅是技术问题,而是将管理、技术、法律等问题相结合的产物。
3网络安全的产品
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因逻辑或者物理的错误导致数据遭受到泄露、破坏、更改,系统能正常连续可靠地运行,网络服务不中断。网络安全具有完整性、保密性、可用性、可控性等特征。近几年来信息安全进入到一个高速发展的阶段,产品层出不穷,图中列举的负载均衡、防火墙、防篡改系统、信息审计、入侵检测、上网行为审计、漏洞扫描等都能有效地帮助网络管理员更好、更有效管理网络安全。很多人认为有了防火墙,网络就安全,其实防火墙只是最基本,最简单的一种方式。配备入侵检测可以把透过防火墙的攻击做相应的记录,并做出相应的判断(通过、禁止、阻断等动作)。采取终端安全保护系统以“主动防御”理念为基础,操作系统与策略地有机结合,通过对端口、代码、数据文件加密、网络连接、上网行为审计分级控制、移动存储设备接入,实现操作系统加固及信息系统的可防御、可控、可制止、保障终端系统以及数据的安全。
4高校网络如何实施信息安全,杜绝信息泄漏
制定网络安全管理章程,做到网络安全管理工作有章可循,有据可依。根据“谁主管、谁负责,谁主办、谁负责”的原则,落实第一责任人,建立校、院两级网络安全管理机制,主管领导对网络安全负总责,具体管理人负主责。在各二级单位设立网络安全员,加强对各级网络安全管理员的业务学习,负责保障和监测本部门的网站和自建信息系统的网络安全,对各网站实行安全责任人,由安全责任人负责服务器的日常维护以及网站信息内容审核、监控,力求能够快速、妥善处理各种网络安全突发事件。对于BBS、博客等具有交互信息网站,建立完善的信息审核和实时监管的制度,执行7*24小时不间断监控,有效防止信息泄漏和扩散的风险。源头上制定安全规范,从源头上阻止信息的泄漏,传输过程中增加网络安全相关设备,积极完善网络中遗漏的漏洞,增加安全力量,缩短应急响应时间,加强数据安全保障。对接IPDB安全基础信息库,主动发现漏洞,积极配合处理。启用VulTracker漏洞管理与自动化跟踪平台。
网络时代的信息安全范文1篇10
1.论信息安全、网络安全、网络空间安全
2.用户参与对信息安全管理有效性的影响——多重中介方法
3.基于信息安全风险评估的档案信息安全保障体系构架与构建流程
4.论电子档案开放利用中信息安全保障存在的问题与对策
5.美国网络信息安全治理机制及其对我国之启示
6.制度压力、信息安全合法化与组织绩效——基于中国企业的实证研究
7.“棱镜”折射下的网络信息安全挑战及其战略思考
8.再论信息安全、网络安全、网络空间安全
9.“云计算”时代的法律意义及网络信息安全法律对策研究
10.计算机网络信息安全及其防护对策
11.网络信息安全防范与Web数据挖掘技术的整合研究
12.现代信息技术环境中的信息安全问题及其对策
13.处罚对信息安全策略遵守的影响研究——威慑理论与理性选择理论的整合视角
14.论国民信息安全素养的培养
15.国民信息安全素养评价指标体系构建研究
16.高校信息安全风险分析与保障策略研究
17.大数据信息安全风险框架及应对策略研究
18.信息安全学科体系结构研究
19.档案信息安全保障体系框架研究
20.美国关键基础设施信息安全监测预警机制演进与启示
21.美国政府采购信息安全法律制度及其借鉴
22.“5432战略”:国家信息安全保障体系框架研究
23.智慧城市建设对城市信息安全的强化与冲击分析
24.信息安全技术体系研究
25.电力系统信息安全研究综述
26.美国电力行业信息安全工作现状与特点分析
27.国家信息安全协同治理:美国的经验与启示
28.论大数据时代信息安全的新特点与新要求
29.构建基于信息安全风险评估的档案信息安全保障体系必要性研究
30.工业控制系统信息安全研究进展
31.电子文件信息安全管理评估体系研究
32.社交网络中用户个人信息安全保护研究
33.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述
34.三网融合下的信息安全问题
35.云计算环境下信息安全分析
36.信息安全风险评估研究综述
37.浅谈网络信息安全技术
38.云计算时代的数字图书馆信息安全思考
39.“互联网+金融”模式下的信息安全风险防范研究
40.故障树分析法在信息安全风险评估中的应用
41.信息安全风险评估风险分析方法浅谈
42.计算机网络的信息安全体系结构
43.用户信息安全行为研究述评
44.数字化校园信息安全立体防御体系的探索与实践
45.大数据时代面临的信息安全机遇和挑战
46.企业信息化建设中的信息安全问题
47.基于管理因素的企业信息安全事故分析
48.借鉴国际经验完善我国电子政务信息安全立法
49.美国信息安全法律体系考察及其对我国的启示
50.论网络信息安全合作的国际规则制定
51.国外依法保障网络信息安全措施比较与启示
52.云计算下的信息安全问题研究
53.云计算信息安全分析与实践
54.新一代电力信息网络安全架构的思考
55.欧盟信息安全法律框架之解读
56.组织信息安全文化的角色与建构研究
57.国家治理体系现代化视域下地理信息安全组织管理体制的重构
58.信息安全本科专业的人才培养与课程体系
59.美国电力行业信息安全运作机制和策略分析
60.信息安全人因风险研究进展综述
61.信息安全:意义、挑战与策略
62.工业控制系统信息安全新趋势
63.基于MOOC理念的网络信息安全系列课程教学改革
64.信息安全风险综合评价指标体系构建和评价方法
65.企业群体间信息安全知识共享的演化博弈分析
66.智能电网信息安全及其对电力系统生存性的影响
67.中文版信息安全自我效能量表的修订与校验
68.智慧城市环境下个人信息安全保护问题分析及立法建议
69.基于决策树的智能信息安全风险评估方法
70.互动用电方式下的信息安全风险与安全需求分析
71.高校信息化建设进程中信息安全问题成因及对策探析
72.高校图书馆网络信息安全问题及解决方案
73.国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析
74.云会计下会计信息安全问题探析
75.智慧城市信息安全风险评估模型构建与实证研究
76.试论信息安全与信息时代的国家安全观
77.IEC62443工控网络与系统信息安全标准综述
78.美国信息安全法律体系综述及其对我国信息安全立法的借鉴意义
79.浅谈网络信息安全现状
80.大学生信息安全素养分析与形成
81.车联网环境下车载电控系统信息安全综述
82.组织控制与信息安全制度遵守:面子倾向的调节效应
83.信息安全管理领域研究现状的统计分析与评价
84.网络信息安全及网络立法探讨
85.神经网络在信息安全风险评估中应用研究
86.信息安全风险评估模型的定性与定量对比研究
87.美国信息安全战略综述
88.信息安全风险评估的综合评估方法综述
89.信息安全产业与信息安全经济分析
90.信息安全政策体系构建研究
91.智能电网物联网技术架构及信息安全防护体系研究
92.我国网络信息安全立法研究
93.电力信息安全的监控与分析
94.从复杂网络视角评述智能电网信息安全研究现状及若干展望
95.情报素养:信息安全理论的核心要素
96.信息安全的发展综述研究
97.俄罗斯联邦信息安全立法体系及对我国的启示
98.国家信息安全战略的思考
网络时代的信息安全范文
关键词:网络安全;计算机软件;安全系统维护
中图分类号:TP393.08
1硬件设置对网络安全的影响
1.1网络系统布线
现代医院的主线和各个院部科室之间多采用的是光纤连接,并且在各个连接中都留有备线,线路之间有序连接,避免交叉连接,并且与强电之间保持着安全距离,以减少她们之间的相互干扰,对于后期可能会出现的网点,离交换机的距离要尽可能的近,这样可以减少信号的衰减,平时也要加上备份,以备不时之需。
1.2服务器
信息系统安全的关键在于数据库的可靠和数据存储的安全,那么服务器就要保证所提供服务可靠和不间断,所以服务器的建设是系统安全建设的重点。首先对服务器必须要保证24不间断工作,这样就要使用不间断电源,避免停电造成数据库数据丢失。目前大部分医院使用的都是双机热备份加上磁盘阵列柜的模式,当一个服务器出现问题的时候,可以立刻启动备份的服务器,启动数据库,这样可以尽快的恢复医院业务处理,同时避免数据的丢失,应急备份服务器在正常情况下对整个系统的工作进行实时备份的,其数据与中心服务器是一样的,这样在应急服务器启动的时候,就确保了用户的使用方法和设置的信息不变,患者的信息与数据连续,这样使得工作人员的工作更加便利,同时也提高了系统的安全性。
2注重计算机软件的安全性
医院计算机网络安全中最需要注意的重要问题是数据库的数据安全和完整,以及发生问题时,数据库数据的备份是否完善,医院的系统投入使用之后,就24小时不间断运行,如果中间发生故障中断,后果将会很严重,所以在进行系统的软件开发过程中,数据库的选择是重中之重,在发生故障后应能够自动保存数据,系统恢复后要能恢复到断点,这样可以保证数据的完整。目前现有医院计算机网络系统在数据库的选择上多采用SQLSERVER、ORACLE数据库。医院的数据库是在不断的发生变化的,不断的新的数据录入,如果操作人员进行定时备份是不够的,如果系统一旦发生问题,必然会有一部分最新数据保存不上,所以要建立一套实时备份系统,数据会自动保存,不会出现丢失的现象,现在医院采用的磁盘阵列的方式进行数据的实时备份,不过这种方式也存在着不足,成本过高,安全系数达不到理想的状态。所以根据医院网络系统的特殊性,可以设计一个数据保护计划,实现数据库的全脱机备份。比如,我们可以在各个系统分别使用服务器,在增加一台总的服务器,在总服务器中备份其他所有服务器的数据,与此同时也要做好磁带或者光盘的备份,如果有一台服务器出现问题,可以从总的服务器中找到需要的数据,也不影响其他服务器继续运行,这样的运行机制,在医院取得了很好的效果。
3网络信息安全的维护措施
3.1内外双网结构的安全设计
网络在组建的过程中要考虑外在和自身两方面的原因,外在的因素比如:病毒入侵,黑客攻击和窃取数据,拒绝服务访问等,自身的原因是网络自身。网络设计要保证合法的用户和正常的访问浏览可以进行,也要阻止黑客的和有不良目的的人攻击,为了达到这样的目的,要区分开内外网的安全设计。在内部网上可以看到核心的数据,主要储存内部的会议视频或者会议记录,医院的安全系统数据,财务记录,和实验室管理系统等核心数据,内网不能与外部的网络系统连接,这样可以避免外来的黑客攻击和重要数据的丢失,核心数据只对拥有访问权的用户开放,同时还要有专业的杀毒软件,这样可以使得网络的安全性更高。外网从字面意思就可以理解,这是与外界进行信息交流的通道,这样的系统有可以称之为综合办公网,外网可以与外界的网络系统连接,比如:邮寄接受、疫情上报、办公自动化系统等。我单位出资构建的本地内网,架构了从业健康体检及职业健康体检系统、动物咬伤处理系统、疫苗库管理系统,并且做到了与外网物理隔离。与外网物理隔离的本地内网的计算机将USB口和光驱全部禁用,在服务器上安装防病毒软件,用来提高安全性和稳定性。直接接入因特网的计算机在飞鱼星行为路由器的管理下安全工作。
3.2计算机病毒的预防与控制
在计算机网络系统的安全设计中我们需要重点考虑病毒的侵袭,这是因为病毒的传播方式很多,传播的速度也很快,很多时候让人防不胜防,并且被传染之后的破坏性也很大,对于病毒的预防和控制我们主要做到以下几点:
(1)计算机系统里要安装正版的杀毒软件,启动实时防护功能,要及时升级到最新版本,现在我们单位全部安装的是360防护软件,通过这个软件保护整个单位的计算机安全。
(2)网络防病毒系统应基于策略集中管理的方式,并应提供病毒定义的实时自动更新功能。
(3)在做好硬件安全防护的同时,也要对计算机专业人员和医院计算机操作人员进行计算机信息系统安全培训,对于经常被攻击的程序要提供特殊的保护,形成人机一体合力形成对抗计算机黑客和病毒的安全体系。尤其是对外来的存储设备要加强管理和谨慎使用,不能轻易的将单位系统和外界的网络进行连接,增强计算机硬盘的安全性。
3.3建立安全备份机制、灾难应急预案及演练灾难恢复
外界我们在做好系统硬件和软件安全措施的同时,也要做好备份,避免因为不可抗拒的因素造成数据的丢失。在进行数据备份的时候要注意对数据进行分类,根据科室的不同或者工作性质的不同,对不同系统的数据进行分类备份。这样使得备份的数据便于查找和恢复,提高工作的效率,可以把因为网络系统瘫痪造成的损失降到最小,安全备份的策略是根据中心系统的需求来制定的。详细的说就是对于不同的数据,我们对它的需求也是不一样的,数据的重要性不一样,要求恢复的时间和先后顺序也是有差异的,有的系统甚至可以允许部分数据的丢失,但是对于有的系统来说,数据丢失就到导致整个工作无法进行,对于系统和数据库的保护,我们提倡多种形式的备份,可以进行异地同步复制或者数据导出迁移等,根据实际情况的不同需要制定出合理的备份方案。
灾难恢复演练除了制定应急预案外,还可以定期进行灾难恢复演练,这样做就可以使得工作人员熟悉操作全过程,而且还能有效地检察已经制定的应急预案是否科学合理。当然,在演练过程中,工作人员要做详细的记录,便于发现问题进而解决问题,积累经验,确保真正灾难发生时,能尽快地完成系统的恢复。络安全技术没有最好.只有更好。这就要求中心从制度、人员、技术手段等各方面,建立起一整套网络安全管理策略.来指导中心的网络安全建设及维护工作。这是一个长期的系统工程,需要中心全员提高安企意识,遵守安全制度,同时。在数据传输安全保护上需要软件系统开发人员的共同努力,这样才能保障中心网络的正常运转。
参考文献:
网络时代的信息安全范文篇12
一、网络空间安全已经上升为国家战略
如何协调好新兴科技与人类基本权利的关系,构建安全的网络空间,促进网络社会的健康有序发展,成为当前世界各国面临的至关重要的司题。网络信息是网络空间的核心元素,是网络空间安全的有机组成部分,应当成为国家网络空间安全战略的重要关注焦点。
党的十八届三中全会通过《中共中央关于全面深化改革若干重大司题的决定》,明确提出“坚持积极利用、科学发展、依法管理、确保安全的方针,加大依法管理网络力度,加快完善互联网管理领导体制,确保国家网络和信息安全”,以及“设立国家安全委员会,完善国家安全体制和国家安全战略,确保国家安全”。根据此决定,中共中央于2014年1月24日成立由任主席的中央国家安全委员会,2月27日成立由任组长的中央网络安全和信息化小组,同时提出“没有网络安全就没有国家安全”,要求把我国建设成为网络强国。“大数据”时代下的我国网络信息安全成为国家安全的重要组成部分,被提升至前所未有的战略高度,但是我国网络信息安全保障法律制度尚为缺乏,导致我国不仅对于网民个人信息权和隐私权的保障有心无力,而且面临国外网络强国的网络监听监控、网络霸权主义和信息殖民主义威胁。
二、“棱镜门”事件凸显国家网络信息安全面临巨大挑战
2013年6月“棱镜门”事件爆发,美国政府利用九大顶级互联网公司微软、雅虎、谷歌、Facebook、PalTalk、YouTube、Skype、AOL、苹果等的服务器,肆意监控和收集各国政府、政要和网络用户信息的行为大白于天下,石激起千层浪,遭到了世界各国的纷纷谴责,美国鼓吹“网络自由”的虚伪面具亦被瞬间撕毁。受到美国国安局信息监视项目“棱镜”监控的主要电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间和社交网络资料的细节等十类信息。“棱镜门”事件揭露出来的美英政府监控世界各国、窃取全球用户信息不过是其监控计划的冰山一角,可是该事件却敲响了各国网络信息安全保护的警钟。
云计算作为一种新兴的互联网服务模式,正在引发全球第三次信息技术革命。凭借云计算技术强大的运算能力,信息的传输、处理和存储向集中化、规模化的方向发展,网络空间安全更加紧密地与国家政治与经济、国家的主权与安全联系在起,成为国家独立自主、稳定繁荣的重要基石。
但是,反观我国网络信息产业,无论是基础设施还是核心技术都已经由外资企业,特别是美国企业所控制。我国的信息产业链条上,路由器、交换机、芯片和软件等基础设备用的是思科、英特尔的;操作系统用的是微软的;Office等应用软件用的是美国的;而国人热衷使用苹果手机,三大手机操作系统iOS、An-droid、Windows都是美国的。近年来些国家和地区发生的“颜色革命”“Twitter革命”“茉莉花革命”等一系列政治变革事件中,以Facebook、Twitter、Youtube等社交和视频网站为代表的互联网发挥了推波助澜的作用,在这个过程中,外国政府通过网络信息技术这只无形的手直接操控了阿拉伯国家的政变,并导致了一系列国家的政权更迭。目前,国外信息产品占据了我国主流市场,操作系统核心技术被国外掌握,应用软件缺乏安全审查机制,网络空间的国家安全已经面临空前严峻的挑战。
三、我国宏微观层面网络信息安全保障制度的缺失
“网络空间安全”已经获批成为国家一级学科,我国《网络安全法》(草案)完成了意见征集,我国网络安全提升到个新的高度。《网络安全法》(草案)第二章标题为“网络安全战略、规划与促进”,明确提出国家要“制定网络安全战略”,以立法方式来确定网络安全战略的制定,在全世界网络安全立法都属罕见,从另一个角度而言,也反映了我国网络安全宏观战略的缺失。
(一)宏观层面我国缺乏网络安全总体战略
网络安全战略是英美发达国家借以维护其国家安全,同时争夺网络世界主导权、延伸其在现实世界中霸权主义的顶层制度设计,放眼世界,美国、欧盟、俄罗斯、日本等国家和地区都已制定信息时代的网络空间安全国家战略,将网络空间安全提高到前所未有的程度,其中美国作为互联网的发源地,自克林顿时代到奥巴马时代已经了一系列关于网络安全的国家战略。
2011年的《网络空间国际战略》更是成为涵盖经济、网络安全、执法、军事、网络管理、国际发展和网络自由等七大领域的网络空间全盘计划。2013年8月15日,我国国务院印发了《国务院关于促进信息消费扩大内需的若干意见》将“信息消费”提到了前所未有的高度,并将成为拉动经济的助推器。作为该意见的配套,2013年8月17日,国务院了《“宽带中国”战略及实施方案》,部署了未来8年宽带发展目标及路径,正式将“宽带战略”从部门行动上升为国家战略。
这是我国首份明确关于网络空间安全保障的战略文件,宽带首次成为国家战略性公共基础设施,虽然比1993年美国政府提出了“国家信息基础设施”(NationalInformationInfrastructure,NI—I)计划整整晚了20年,但是却是我国信息化发展史上的重要里程碑。我国之前还了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)和《2006-2022年国家信息化发展战略》(中办发[2006]11号)两个涉及网络空间安全的重要文件,但是到目前为止尚未制定具有全局性、宏观性和前瞻性的国家网络空间安全战略,成为我国网络信息安全保障的重大掣肘。
在国家网络安全战略的框架下,让信息产业在保障网络安全的基础上构建国家的整体安全,强化我国在网络空间中主导地位,对网络信息进行有效监管,促进网络信息的合理收集、利用与流通,让人们得以享受信息技术带来的福利,让科技更好地服务于生活,让网络社会健康、有序地运行,让国家、社会、人民共同构筑网络空间安全。
(二)微观层面网络信息安全保障法律机制的缺乏
面对网络信息安全,我国陆续制定了《计算机信息系统安全保护条例》《计算机信息网络国际联网管理暂行规定》《计算机软件保护条例》《计算机病毒防治管理办法》《全国人民代表大会常务委员会关于维护互联网安全的决定》《信息安全等级保护管理办法》等法律法规,2012年12月28日全国人大常委会表决通过《关于加强网络信息保护的决定》,首次在法律层面确立了网络信息规范,是中国政府实施网络空间管理立法的里程碑,是中国网络信息保护立法进程中的重大突破,遗憾的是该决定总共仅12条,只是从宏观层面对于网络信息的收集、利用、安全进行了框架性的规定,仍然未从个人信息权、网络信息传播、网络信息安全监控预警等具体制度层面构建法律保障机制。
另外,对于网络信息技术产品的安全测评机制缺乏法律规范,导致现在作为国家网络安全物质体现的网络信息技术产品被美国等外国企业垄断的局面。“由于网络信息技术产品是国家安全的直接载体,必须确保其符合相应的标准,特别是外资企业提供的网络信息技术产品,更应该通过严格的标准测评其是否具有收集国家机密、向境外私自传输我国信息等方面的漏洞或后门程序,确保产品不会危害我国国家安全”。因此,必须从微观方面加强网络信息技术产品安全测评法律机制建设,确保国家网络安全的“神经末梢”安全可靠。
三、完善我国网络信息安全保障的法律机制构建
结合我国《网络安全法》(草案)和中国-东盟信息港建设的需要,完善我国网络信息安全保障的法律机制,具体而言,包括构建网络信息传播规则、个人信息保护与利用制度、网络信息安全防控制度等方面。
(一)构建网络信息传播分类管理机制
网络空间中一切事物的本质均为信息,网络信息的无序传播,造成网络谣言泛滥、网络病毒成灾、网络犯罪猖獗等网络乱象,解决这些司题的基础在于构建网络信息传播规则,让网络信息有序传播。
网络信息传播规则的构建,首先在于将网络信息分为“公共信息”和“私人信息”两大类别,分类管理。公共信息,包括诸如涉及国家利益和公共利益等方面的新闻信息、时政动态等信息;私人信息,为纯属个人私生活领域的信息。公共信息的传播,容易造成大范围的影响,必须加以严格控制,以保障网民获取纯净、准确、可信的公共信息,防止网络谣言和虚假信息的泛滥。
1.公共信息传播的管理从四个方面着手
第一,主体限制,建立公共信息准入制度,即未经过政府许可、审批的机构或个人,均不得擅自公共信息;
第二,传播内容管理,公共信息的内容必须经过严格的内外部审查机制审查(云计算技术可以高效便捷实现海量信息审查),避免不当内容的(如误报台风、地震信息等)给社会秩序造成混乱;
第三,公共信息标识制度,公共信息的必须加以标识,让网民能直观感知该信息为公共信息,并根据标识追求不当信息者的责任;
第四,传播行为管理,即公共信息的传播应当在合法的轨道内进行,在传播过程中,任何机构或个人不得歪曲、篡改。
2.私人信息传播的管理主要遵循两个基本规则
第一,信息传播中不得侵犯信息主体的人格权利,包括其隐私权、个人信息权、名誉权等;
第二,信息传播必须遵循公序良俗的原则依法传播积极、健康的信息内容。
(二)完善个人信息保护法律制度
虽然2003年我国已经将个人信息保护立法纳入规划,但是12年过去了,信息技术飞速发展,个人信息成为更加重要的权利与资源,可是我国仍然没有出台规范个人信息的收集、处理和利用的专门法律,目前只有依靠框架性的全国人大常委会《关于加强网络信息保护的决定》作为基本法律依据。
云计算时代的到来,需要完善的个人信息保护法律制度来明晰用户权利,规范用户个人信息的收集与共享利用。鉴于中国的信息产业发展程度和立法资源有限的状况,未来个人信息保护立法应当分两步走
首先,借助中国正在制定《民法典》的契机,将个人信息权正式纳入《民法典·人格权编》,实现个人信息权的民事确权,并构建基本的保护制度。事实上个人信息权作为一种具体人格权的理论业已成熟,将个人信息权纳入人格权法可以充实人格权的类型与丰富人格权法的内容,发展人格权法的内涵使之与时俱进,同时个人信息权纳入人格权法使民法的人文关怀得以体现,符合信息社会人格保护的需要,实现马克思所说的“人的全面解放”。
其次,在时机成熟时,制定专门的《个人信息保护法》,统规制个人信息的收集、处理和利用行为,捍卫云计算时代个人人格,保障个人权利。个人信息权是应当是包含个人信息决定权、保密权、查询权、更正权、封锁权和删除权等六大内容的权利体系,并且通过民事责任、行政责任和刑事责任等三大法律责任予以保障,方能适应信息社会人格权发展的需要。实现个人信息权的保障,才能有效捍卫网络空间“数字人”的人格,保障网络信息安全。
(三)建立网络信息安全防控制度
网络信息泄露将极大地损害到个人基本权利乃至国家安全,因此有必要构建网络空间中信息安全防控机制,具体包括网络空间中信息安全预警机制和应急机制
1.网络信息安全预警机制
网络信息安全预警是指网络服务提供商通过安全监测,发现有威胁到网络信息安全的情形时,按照威胁的程度,以相应的危险等级通知用户,以便用户积极采取措施维护自身权益。网络服务提供商首先应当设置信息安全中心负责系统安全的全面维护、网络信息安全的总体监控;同时还要负责日常的信息安全通报,对可能出现的安全司题向用户进行预测和预报。其次,网络服务提供商应当建立例行性的信息安全通报制度;再次,网络服务提供商应当建立网络信息安全预警等级标准,安全预警等级般包括轻微、一般、重大、特别重大四个等级,并拟定每个等级所对应的网络信息危险标准。
2.网络信息安全应急机制
为了保障网络用户权益,维护云计算环境中网络信息安全,云计算服务提供商应当构建网络信息安全应急机制,该机制包括维护网络信息安全的应急程序、应急操作过程中对于用户权益的保障标准、应急操作结束后与用户的沟通等方面,以保证在网络信息安全事故发生时能够及时响应,将事故造成的损失控制在最低限度内。
-
绿色发展的法治保障范例(12篇)
绿色发展的法治保障范文1篇1深入学习实践科学发展观活动开展以来,我局领导班子按照“规定动作不走样,自选动作有创新”的要求,以树牢科学发展的理念、提高科学发展的能力、解..
-
促进消费的建议范例(12篇)
促进消费的建议范文篇1国务院总理3月5日在十一届全国人大五次会议上作政府工作报告时提出,要促进经济平稳较快发展,就要扩大内需特别是消费需求,不断优化投资结构。当美国的经..
-
了解少数民族文化的感受范例(3篇)
了解少数民族文化的感受范文论文关键词:少数民族音乐兴趣论文摘要:以音乐课程新理念为指导,我国优秀的民族民间音乐是中华民族文化的重要体裁,加强民族音乐教学,让学生通过接受..
-
了解传统文化的途径范例(3篇)
了解传统文化的途径范文关键词:工艺美术传承保护文化内涵检索:.cn所谓传统工艺美术,是指在在手工业时代形成,集实用与美的结合为一体的设计和造物。相对现代大机器工业而言,尤其..
-
思想道德与法治的收获范例(12篇)
思想道德与法治的收获范文篇1Abstract:Thispaperfromproblemsandpresentsituationoftheeducationtraditionalmode,putsforwardtostrengthentheserviceconsciousness,construct..
-
生活的意义与价值范例(12篇)
生活的意义与价值范文解决当代道德哲学的困境,有一个基本的前提条件,即存在着价值真理。只有个人的本真生活与道德都是具有真实性的价值,它们之间的冲突以及如何解决冲突才能..
-
互联网时代的特点范例(12篇)
互联网时代的特点范文篇1【关键词】“互联网+”时代;继续教育;信息化;发展20世纪90年代以来所研发和利用的互联网和大型数据库系统,使得信息传播与网络资源运用越来越广泛,给..
-
道德与法治概念范例(12篇)
道德与法治概念范文篇1[关键词]思想政治教育;思想政治理论课;概念[中图分类号]D64[文献标识码]A[文章编号]1672―2728(2011)09―0178―03思想政治教育与思想政治理论课教育是..