发布时间:2022-04-13 10:05:40
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了1篇的网络与信息安全论文样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
摘要:随着社会经济的不断发展,科学技术得到了一定的发展,计算机和互联网在人们的生活中得到普及。随着互联网的快速发展,网络信息安全问题也开始涌现出来,网络信息安全控制技术也变得至关重要。合理有效的运用网络信息安全控制技术,才能确保网络信息安全,减少一些不必要的经济损失。本文主要针对网络信息安全控制技术进行分析,来探讨确保网络信息安全的相应措施,促进网络信息健康、安全的发展和传递。
关键词:网络信息;安全控制技术;应用
一、计算机网络信息安全问题的现状
(一)计算机系统问题。目前,很多计算机系统网络都普遍存在控制性差的特点,计算机本身就具有开放性的特点,再加之缺乏相应控制的系统,很容易给电脑黑客提供可乘之机,电脑黑客会利用计算机系统存在的漏洞,来攻击和破坏计算机用户的系统,导致计算机系统瘫痪。
(二)计算机病毒传播。互联网技术的普遍运用,计算机病毒的类型也呈现出多种形式,这些计算机病毒严重的威胁着计算机信息安全,容易造成计算机用户的信息数据流失或者被破坏,威胁着计算机用户的信息安全。
(三)计算机存储传播。计算机信息在存储和传播的过程中,缺乏相应的保护措施,可能导致计算机信息在传播的过程中被任意修改,导致信息的失真。此外,计算机信息的保密技术不高,存在信息被偷看或者被偷盗的可能性,会给计算机用户带来一些不必要的麻烦。
二、网络安全控制技术
(一)生物识别技术。生物识别技术主要根据计算机用户的人体特征来进行识别操作的。由于每个人都是不同的个体,具有明显的差异性。这种技术的运用为网络信息安全提供了安全保障,确保了网络信息的安全性。
(二)防火墙技术。防火墙技术是目前被应用最广泛的一个网络信息安全控制技术,为计算机网络信息安全提供了一定的保障,在计算机网络和外用网络之间设立一道屏障[1],确保计算机网络的内在信息不受外在网络信息和环境的影响和侵害,保障计算机网络信息内在的安全性。
(三)数据加密技术。数据加密技术就是将将计算机用户的一些明文数据进行加密,运用密码进行转化,一般不知道转化密码的人员就无法破解相关数据,这样来保证计算机用户数据信息的安全性,
(四)全审计技术。安全审计技术主要是定期对整个计算机系统进行扫描,一旦发现计算机系统存在漏洞,能及时对计算机漏洞进行处理,减少有害病毒对计算机系统的破坏,确保计算机系统的安全性。
三、网络信息安全控制技术的实际应用
(一)电子商务中的应用。淘宝、唯品会、当当等网络购物网站的成立,人们的购物活动变得更加方便,人们在购物的过程中多数都会选用信用卡作为付款的主要支付方式,这就会涉及到消费者的财产安全问题,也会存在消费者的信用卡账号被别人盗用的情况,造成消费者的经济损失。因此,为了保障消费者的财产安全,网络信息安全管理工作显得尤为重要。加密技术[2]的出现,极大的解决了消费者的信用卡支付安全问题,确保消费者的网络购物交易的安全性。
(二)局域网中的应用。一个单位区域内会设置多台互联网计算机组,被称之为局域网。目前,很多国际化的公司,会在其他很多的国家内设置一个或者多个分公司,每个分公司都有属于自己的,可以方便分公司和总公司的办公,会利用专门的线路来连接各个分公司的,这时就会运用到虚拟的专用网,这样可以有效的保护公司信息的安全性,也能给用户提供真实、可靠的信息。
(三)其他方面的应用。电子邮件的传递过程中,为了防止他人伪造客户的身份信息,造成一些不必要的麻烦,可以采用数字签名技术来保护客户的网络信息安全。在人们进行淘宝的网络购物支付时,可以运用电子交易协议和安全套接层协议,来确保消费者的信用卡信息安全,此外,为了确保消费者信用卡密码的安全性,专门研发出密码专用芯片,来保障消费者的网络信息安全。结语在网络时代的今天,网络信息安全涉及到多个层面,网络信息安全的重要性已经得到人们的普遍认同,都开始将网络信息安全控制技术运用于网络信息安全的相关工作中,同时也要根据时代的发展需求,不断对网络信息安全控制技术进行创新和改进,为不断变化的网络安全环境提供更好的网络信息安全控制技术,促进网络信息安全、健康的发展和传递。
作者:李彦 单位:景德镇陶瓷大学信息工程学院
摘要:随着社会的不断发展,科技的不断进步,我国各个领域均得到了很好发展。尤其进入网络社会、信息社会后,人们的生活质量、社会发展节奏均得到了大幅度提升。然而,计算机网络虽然能够在当今社会中发挥巨大作用,但同时也会带来网络信息安全方面的问题,使人们的财产安全、信息安全等受到不同程度的威胁。本文通过查阅相关资料,简要介绍计算机网络信息安全中存在的主要问题,并提出了强化计算机网络信息安全的相关措施,以期能够为我国计算机网络信息安全方面的完善提供有价值的参考。
关键词:计算机网络;信息安全;漏洞;病毒
如今,计算机网络在社会发展中已经成为了不可或缺的一部分,无论在人们生活或是工作中,均发挥了巨大作用。它整体发展如何,更是受到了社会各界的广泛关注,尤其是计算机网络信息安全方面。近年来,网络犯罪现象频频发生。为了能够解决此问题,我国不断优化计算机网络信息安全的防护策略。如今,已经有越来越多的防护策略被应用其中。虽然该方面建设有了一定的完善,但不可否认计算机网络信息方面依然暴露出些许问题有待完善。
1计算机网络信息安全中存在的主要问题
1.1计算机系统漏洞
我国目前的计算机系统还不够完善,存在安全漏洞是最大的问题之一,计算机网络极容易被黑客攻击,而缓冲区溢出漏洞则是最容易被黑客入侵的地方,如在使用计算机的过程中,若计算机程序、缓冲区信息等方面发生变化时,计算机系统若没有及时的检查,则会导致信息长期存在于堆栈中,如此一来也就造成了溢出命令的出现,而此种计算机系统也就可以获得相关的信息指令,而此时也是计算机系统最不稳定的时期,也是黑客入侵的最佳时期。除此之外,拒绝服务漏洞也是该方面的重要因素之一。
1.2计算机病毒
计算机病毒的存在也是威胁计算机网络信息安全方面的重要因素,其所具有的特点均使得计算机病毒难以在短时间内被消除,甚至存在无法彻底消除的情况,具体特征如下:一,计算机病毒具有自我复制性;二,具有可触发性;三,具有潜伏性;四,具有强大的破坏性;五,具有传染性;六,具有寄生性。通过分析种种特征可以发现,在使用计算机时若操作不当即有可能随时处罚计算机病毒,同时计算机病毒具有传染性,其可以通过使用光盘、闪存盘等方式进行传播,导致整个计算机系统逐渐被攻陷。
1.3黑客攻击
遭受黑客攻击也是计算机网络信息安全中的重要问题,其可以分为两种形式,一是非破坏性攻击;二是破坏性攻击,而无论何种攻击均会对计算机网络安全造成影响。破坏性攻击的攻击意图更加明显,主要体现在窃取重要文件、破坏目标系统等方面,而破坏性攻击,其只是会对相关操作系统产生影响,使其无法正常运行。黑客攻击手段多种多样,主要可以分为如下几种;一,寻找系统漏洞;二,在系统中植入木马;三,攻击电子邮件;四,获取登录口令[1]。
1.4网络管理人员素质及能力有待提升
网络管理人员主要可以分为两种,一种是计算机用户,另外一种则是整个计算机网络安全的管理员。对于计算机用户而言,其往往缺乏安全防护意识,在使用计算机时没有养成良好的系统维护习惯,使得计算机往往存在很多病毒,或在使用计算机网络时不注重网站安全,随意使用自身账号和密码登录不安全网站等;而整体计算机网络安全管理员方面,其虽然具有良好的安全防护意识,但鉴于目前越来越多的技术和设备被应用到该方面,然而很多管理者却并不熟悉其用法,导致其在此方面的作用没有得到充分的发挥[2]。
2强化计算机网络信息安全的相关措施
2.1增强安全防护意识
若要增强人们的安全防护意识,我国应针对此方面作出大幅度的宣传,可以利用多媒体、报纸等多种形式进行,通过具体的案例使人们意识到网络信息安全得不到保障会为自身带来怎样的损害,以此来提升安全防护意识。另外,在人们使用计算机网络时,应加强自身对各个账号密码的重视,避免使用简单密码,因黑客入侵电脑的最主要方式就是获取相关用户的密码,在设置秘密时可以将其复杂化,将数字、字母甚至是符号均使用其中。另外,如今人们在QQ、微信、支付宝等多个方面均需要账号和秘密才能够进行登录和使用,此时计算机用户应尽量避免使用相同的密码[3]。
2.2注重计算机网络系统管理与维护
如今人们几乎天天使用计算机,大量的操作和相关数据均会为系统带来大量的系统垃圾,若系统垃圾不能够得到及时的清理,不仅会拖慢系统运行速度,也会为黑客入侵创造条件。因此今后用户应注重系统管理、清理等方面的工作,使计算机网络环境可以得到充分的优化,同时用户在搜索网络资料时,应对登录的网页有一定的了解,若其中提示该网站存在安全问题,则不要贸贸然进入,否则只会使计算机系统受创。计算机系统中往往会安置杀毒软件,用户不要轻视杀毒软件的作用,应定期对计算机进行杀毒、清理和维护,以此来减少计算机网络安全事故的发生[4]。
2.3完善杀毒软件
杀毒软件是计算机中十分重要的存在,其能够防止黑客入侵,也能够抵御木马,在使用时往往会以防火墙作为辅助防护工具,两者结合使用可以大大增加防护系数。防火墙主要的功能在于,其可以控制网络访问的形式、目标等,并且其也能够在外部入侵时发挥作用,使其无法轻易进入内部网络,因此其是保证计算机内部网络环境安全的重要措施。在使用杀毒软件和防火墙的过程中应及时升级,有些杀毒软件若没有经过升级,其作用会大打折扣。
2.4强化信息加密措施
如今在信息加密方面已经拥有了多种技术和形式,如秘钥技术、数字签名技术等,又或者文件加密技术,不同的加密技术其防护等级不同,所适用的领域也不尽相同,如其可以分为数据传输方面、数据储存方面以及数据完整性方面。而加密方法也多种多样,主要以节点加密、端点加密以及链路加密等为主,无论何种加密技术或形似,均是为保证信息传输安全而存在,用户应重视起该方面,并积极将其引入到自身的计算机系统中[5]。
2.5隐藏IP地址
防止黑客入侵的最有效方式之一即是将IP地址隐藏起来,使黑客即使能够访问主机,也无法获得准确的IP地址,而一旦其获得了IP地址,其即可以对计算机系统展开一系列攻击,如DoS攻击或Floop攻击等。在隐藏IP地址方面,服务器是最有效的工具,当用户使用服务器后,其所展现出来的IP地址是服务器的地址,而不是用户主机系统的地址,如此一来即能够很好的将IP地址进行隐藏。
3结语
综上所述,研究关于计算机网络信息安全及其防护策略方面的内容具有十分重要的意义,其不仅直接关系到我国计算机网络信息安全方面的发展,更与人们使用计算机网络时各方面的安全息息相关。近年来我国科学技术发展速度较快,且越来越多的科研成果被应用到各个领域中,在计算机网络方面也出现了较多先进技术,使得计算机网络信息安全方面存在的问题和隐患得以解决,但并不意味着该方面的安全问题能够全部消除,因此相关机构和人员应加强此方面的研究。
作者:徐未钺 单位:中国航空结算有限责任公司
摘要:在互联网高度发达的今天,网络信息安全问题成为全世界共同关注的焦点。包含计算机病毒、木马、黑客入侵等在内的计算机网络信息安全事故频繁发生,给信息时代的人们敲响了警钟。互联网技术的广泛应用,给人们的工作、学习和生活带来了极大的便利,提高了工作效率,降低了活动成本,使原本复杂、繁琐的工作变得简单易行。但互联网开放、自由的特点又使得其不得不面临许多问题。文章围绕基于网络信息安全技术管理的计算机应用进行探讨,分析了当前计算机网络信息安全发展现状及存在的主要问题,介绍了主要的网络信息安全防范技术,希望能够帮助人们更好地了解网络信息安全知识,规范使用计算机,提高网络信息安全水平。
关键词:网络;信息安全;黑客;计算机应用
引言
计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。
1计算机网络信息安全现状及存在的主要问题
1.1互联网本身特性的原因
互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。
1.2黑客行为与计算机病毒的危害
黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。
2基于网络信息安全的计算机应用技术
2.1信息加密技术
信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。
2.2防火墙技术
为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。
2.3防病毒技术
病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。
3结束语
随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。
作者:桂美坤 李俊 单位:南京南瑞集团公司
【摘要】信息网络在现代社会的普及程度较高,保障信息的安全对于个人、企业、国家都具有极其重大的意义。而想要做好信息安全的维护和保障工作,并不是那么容易的一件事情,需要众多的技术手段和措施进行协同配合。做好信息安全、网络安全和网络空间安全的配合工作,将会对于整体信息的安全保障起到一定作用。分别对信息安全、网络安全和网络空间安全的内涵以及范畴进行讨论,分析其中的区别和联系,对于最大程度上发挥它们的作用和价值具有重要意义。
【关键词】信息安全;网络安全;网络空间安全
随着社会经济的飞速发展和现代科学技术的快速进步,网络技术、信息技术在人们的生产生活中被越来越广泛地应用,整个社会逐渐步入了信息时代。以网络为核心的信息技术和各类服务正在促进整个社会的转型和质变,信息网络已经超越传统的一些通信媒体,成为了现代社会最重要的传播媒介,信息网络在日常生活中应用范围逐渐变广,对维护个人自身权利、促进产业发展和保障国家安全都具有重要意义。随着网络信息应用程度的逐步提高,对于保障网络安全的工作也成为网络信息维护工作者的重要任务。信息安全、网络安全以及网络空间安全,都对社会各行各业的发展具有重要意义,想要保证生产生活中各个方面都能够有相对安全的环境,就需要不断加强信息安全、网络安全以及网络空间安全管理工作[1]。
1信息安全、网络安全以及网络空间安全的内涵
1.1信息安全
信息时代的来临,让越来越多人开始注意到对于信息的安全保护。信息安全即是指保证信息的真实性、完整性和安全性。在网络环境下想要保证信息安全,关键是要把信息安全体系的重要作用发挥好。网络安全体系包含着计算机安全操作系统、各种安全协议和安全机制,对于保障信息网络环境下的各类信息安全都有着重要影响。保障信息安全,有利于各项活动的顺利开展,对于人身、社会安全都起到一定的保障作用[2]。
1.2网络安全
随着网络技术的不断发展,人们的日常生活中已经不能离开网络技术的参与,而想要更好发挥网络技术的作用,就需要保障其安全。网络安全主要是指保护网络系统的各种硬件、软件以及其中系统内部的各种数据,保证这些系统和数据不会因为一些恶意软件的侵害而遭到破坏和泄露,达到确保网络服务连续不断地进行工作、网络系统正常可靠地运行的目标。网络安全是需要不断对其进行维护工作的,主要通过采取各种技术和保障措施,保证网络系统中信息数据的完整机密[3]。
1.3网络空间安全
全球的网络信息用户将各种信息设施、信息系统和智能终端设备等相互联结,形成一个巨大的信息空间,这就是网络信息空间。而想要在这个空间之内良好地维护自身权益,就需要做好这个网络空间的安全保护工作。网络空间安全已经超越了现有的技术范畴,成为了国家战略布局的一个重要方面。
2信息安全、网络安全以及网络空间安全之间的联系与区别
信息在现代社会中起着极其重要的作用,任何行业想要进行发展,都需要有自身的信息,同时需要积极做好保障工作。对于个人来讲,这些信息通常使我们区别于一般其他人,我们需要保护好自己的信息,不被其他人恶意利用;对于企业来讲,企业的信息相当于企业安身立命的根本,企业的内部信息通常是这个企业拥有竞争力、获得经济效益和社会效益的重要砝码;对于国家来讲,每个国家都需要将自身内部的各种经济、政治、军事、文化信息予以严格保密,严防泄露。信息安全、网络安全以及网络空间安全都是以信息网络技术的不断发展为重要前提的,都是为了保障人们日常生活中的安全,都是以保障各种信息为基础的。信息安全、网络安全以及网络空间安全都是聚焦于信息安全的,换句话说,三者都是以保障信息安全为重要内容的,都是为了保障信息的安全性能和可靠性能,不同之处只是在于三者保护信息的程度和侧重点有所不同而已,网络安全和网络空间安全所保障的信息安全的程度更高,尤其是网络空间安全,它将使用网络信息进行交流的各个用户,包括个人、单位、国家,都看做是一个整体,对整个空间内部的信息都进行保护。同时,这三者之间还是可以相互使用、进行相互协同配合的,信息安全使用的范围最广,它包含了各个方面使用的信息数据,能够为网络安全和网络空间安全的保障工作做好前提准备。
3总结
现代社会的快速发展,为网络信息技术的进步提供了前提条件,同时网络信息技术的不断发展又便利了人们的生产生活。信息在人们的生活中所起的作用无疑是极其巨大的,对于个人安全、企业发展、国家兴盛都具有重要意义。因而在信息网络逐渐盛行的今天,保障信息安全、网络安全、网络空间安全就显得尤为必要。
作者:冷爽 单位:辽宁石化职业技术学院
1信息安全概念
计算机信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。也可以根据计算机通信网络特性,通过相应的安全技术和措施,对计算机通信网络的硬件、操作系统、应用软件和数据等加以保护,防止遭到破坏或窃取,其实质就是要保护计算机通讯系统和通信网络中的各种信息资源免受各种类型的威胁、干扰和破坏。计算机通信网络的安全是指挥、控制信息安全的重要保证。总之,我们必须加强计算机通信网络安全防范意识,提高防范手段。
2信息安全的内容
2.1硬件安全
即网络硬件和存储媒休的安全。要保护这些硬设施不受损害,能够正常工作。
2.2软件安全
即计算机及其网络各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复。
2.3运行服务安全
即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
2.4数据安全
即网络中存在及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。
3信息安全风险分析
3.1计算机病毒的威胁
随着Internet技术的发展、企业网络环境的日趋成熟和企业网络应用的增多。病毒感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、生存提供了环境。
3.2黑客攻击
黑客攻击已经成为近年来经常出现的问题。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用后门程序、信息炸弹、拒绝服务、网络监听、密码破解等手段侵入计算机系统,盗窃系统保密信息,进行信息破坏或占用系统资源。
3.3信息传递的安全风险
企业和外部单位,以及国外有关公司有着广泛的工作联系,许多日常信息、数据都需要通过互联网来传输。网络中传输的这些信息面临着各种安全风险,例如:①被非法用户截取从而泄露企业机密;②被非法篡改,造成数据混乱、信息错误从而造成工作失误;③非法用户假冒合法身份,发送虚假信息,给正常的生产经营秩序带来混乱,造成破坏和损失。因此,信息传递的安全性日益成为企业信息安全中重要的一环。
3.4软件的漏洞或“后门”
随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免的存在,比如我们常用的操作系统,无论是Windows还是UNIX几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件、等等都被发现过存在安全隐患。大家熟悉的尼母达,中国黑客等病毒都是利用微软系统的漏洞给企业造成巨大损失,可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。
3.5身份认证和访问控制存在的问题
企业中的信息系统一般供特定范围的用户使用,信息系统中包含的信息和数据也只对一定范围的用户开放,没有得到授权的用户不能访问。为此各个信息系统中都设计了用户管理功能,在系统中建立用户、设置权限、管理和控制用户对信息系统的访问。这些措施在一定程度上能够加强系统的安全性。但在实际应用中仍然存在一些问题。如部分应用系统的用户权限管理功能过于简单,不能灵活实现更详细的权限控制;各应用系统没有一个统一的用户管理,使用起来非常不方便,不能确保账号的有效管理和使用安全。
4信息安全的对策
4.1安全技术
为了保障信息的机密性、完整性、可用性和可控性,必须采用相关的技术手段。这些技术手段是信息安全体系中直观的部分,任何一方面薄弱都会产生巨大的危险。因此,应该合理部署、互相联动,使其成为一个有机的整体。具体的技术介绍如下:
4.1.1加解密技术在传输过程或存储过程中进行信息数据的加解密,典型的加密体制可采用对称加密和非对称加密。
4.1.2VPN技术VPN即虚拟专用网,通过一个公用网络(通常是因特网)建立一个临时的、安全的连接.是一条穿过混乱的公用网络的安全、稳定的隧道。通常VPN是对企业内部网的扩展,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。
4.1.3防火墙技术防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,防止外界对内部资源的非法访问,以及内部对外部的不安全访问。
4.1.4入侵检测技术人侵检测技术IDS是防火墙的合理补充,帮助系统防御网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。人侵检测技术从计算机网络系统中的若干关键点收集信息,并进行分析,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。
4.1.5防病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
4.1.6安全审计技术包含日志审计和行为审计。日志审计协助管理员在受到攻击后察看网络日志,从而评估网络配置的合理性和安全策略的有效性,追溯、分析安全攻击轨迹。并能为实时防御提供手段。通过对员工或用户的网络行为审计,可确认行为的规范性,确保管理的安全。
4.2安全管理
只有建立完善的安全管理制度。将信息安全管理自始至终贯彻落实于信息系统管理的方方面面,企业信息安全才能真正得以实现。具体技术包括以下几方面。
4.2.1开展信息安全教育,提高安全意识员工信息安全意识的高低是一个企业信息安全体系是否能够最终成功实施的决定性因素。据不完全统计,信息安全的威胁除了外部的(占20%),主要还是内部的(占8O%)。在企业中,可以采用多种形式对员工开展信息安全教育,例如:①可以通过培训、宣传等形式,采用适当的奖惩措施,强化技术人员对信息安全的重视,提升使用人员的安全观念;②有针对性地开展安全意识宣传教育,同时对在安全方面存在问题的用户进行提醒并督促改进,逐渐提高用户的安全意识。
4.2.2建立完善的组织管理体系完整的企业信息系统安全管理体系首先要建立完善的组织体系,即建立由行政领导、IT技术主管、信息安全主管、系统用户代表和安全顾问等组成的安全决策机构,完成制定并信息安全管理规范和建立信息安全管理组织等工作,从管理层面和执行层面上统一协调项目实施进程。克服实施过程中人为因素的干扰,保障信息安全措施的落实以及信息安全体系自身的不断完善。
4.2.3及时备份重要数据在实际的运行环境中,数据备份与恢复是十分重要的。即使从预防、防护、加密、检测等方面加强了安全措施,但也无法保证系统不会出现安全故障,应该对重要数据进行备份,以保障数据的完整性。企业最好采用统一的备份系统和备份软件,将所有需要备份的数据按照备份策略进行增量和完全备份。要有专人负责和专人检查,保障数据备份的严格进行及可靠、完整性,并定期安排数据恢复测试,检验其可用性,及时调整数据备份和恢复策略。目前,虚拟存储技术已日趋成熟,可在异地安装一套存储设备进行异地备份,不具备该条件的,则必须保证备份介质异地存放,所有的备份介质必须有专人保管。
5信息安全的方法
从信息安全属性的角度来看,每个信息安全层面具有相应的处置方法。
5.1物理安全
指对网络与信息系统的物理装备的保护,主要的保护方式有干扰处理、电磁屏蔽、数据校验、冗余和系统备份等。
5.2运行安全
指对网络与信息系统的运行过程和运行状态的保护,主要的保护方式有防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用以及数据备份等。
5.3数据安全
指对信息在数据收集、处理、存储、检索、传输、交换、显示和扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖,主要的保护方式有加密、认证、非对称密钥、完整性验证、鉴别、数字签名和秘密共享等。
5.4内容安全
指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力,主要的处置手段是密文解析或形态解析、流动信息的裁剪、信息的阻断、信息的替换、信息的过滤以及系统的控制等。
5.5信息对抗
指在信息的利用过程中,对信息真实性的隐藏与保护,或者攻击与分析,主要的处置手段是消除重要的局部信息、加大信息获取能力以及消除信息的不确定性等。
6对网络信息安全的前景
随着网络的发展,技术的进步,网络安全面临的挑战也在增大。一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这些网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位越显得重要,网络信息安全必然随着网络应用的发展而不断发展。随着信息技术的飞速发展,影响通信网络安全的各种因素也会不断强化,因此计算机网络的安全问题也越来越受到人们的重视,以上简要的分析了计算机网络存在的几种安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。网络攻击的日益猖獗已经对网络安全造成了很大的威胁。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。
作者:李军鹏 单位:南京大学
在计算机技术不断发展的背景下,网络对于人们的影响逐渐深入到日常工作与生活中,如网络视频、掌上视频、网络会议、网上的银行与网上购物,可见网络信息已经遍布在人们生活中,有着不可取代的作用。但是,由于网络在为人们提供方便的同时,也带来了诸多问题,如用户信息泄露与被盗等。此外,网络信息安全与网络用户切身利益紧密相关,不少用户信息被窃导致用户生活与工作受到很多负面影响,如个人财产的损失与个人隐私受到侵犯,更甚者会使用户身心健康受到影响。所以,深入研究网络安全的信息影响的安全因素,及时采取有效的应对措施,是当下网络信息维护的首要任务。
1关于网络信息的安全问题
1.1网络信息的重放
就当下网络信息的安全来看,如果计算机的网络信息缺乏充足的安全预防措施,部分非法用户就会容易通过AP进行中间人欺骗和人身攻击,而这些网络安全问题虽然使用VPN方式进行保护,但是非法侵入情况也不可能彻底解决。例如,非法用户能够通过AP或授权客户端进行双重欺骗,进而将网络数据篡改或者窃取网络数据信息。
1.2公话的拦截与地址的欺骗
目前网络信息环境中,一些非法用户使用监视、窃听等方式来窃取相关用户的IP地址,或者盗取MAC的详细地址信息,再使用获取的信息进行会话拦截、网络行骗与网络攻击等,导致合法用户的切身利益受到严重损害。特别是部分客户资料非常重要,一旦被窃取,人身财产会受到严重损坏,更甚者造成无法弥补的伤害。
1.3部分非法用户的侵入
因为网络信息具有易获取与公开性的特性,因此,比较方便进行开放式的访问,部分非法使用者没有授权也能够擅自对网信息络资源进行利用,而最终后果就是不只占用了网络信息资源,还导致网络成本增加,在某种程度上还会造成合法用户的服务质量大大减弱。同时,一些非法用户可能违反相关服务条款,不严格遵守相关法律法规,进而导致出现各种各样的法律问题。
1.4网络监听
由于网络信息的开放式访问特点,大部分无网络信息都是以特定格式呈现,容易导致非法用户监听合法用户的信息数据。同时,在监听过程中破解合法用户通信的密码,乘机接入用户网络,进而恶意窃取用户信息或者篡改用户数据。例如,当下商场中部分不良网民就会采取监听手段,最大限度地盗取对手信息,进而采取相关应对策略,使自己的企业在竞争中获利。
1.5无线的加密协议会被破解
当下网络信息存在许多非法性,能够准确捕捉AP信号中具体网络信息数据包,再通过各种方式破解WEP密匙,也就是按照无线通信监听用户信息,然后通过网络信号破解密匙,进而导致用户信息丢失、泄露等,使用户个人财产受到严重损失。
1.6服务被拒绝
服务被拒绝是当下网络信息数据中一种较为严重的网络攻击方式,通常包含下面两种情况。第一,攻击者会对AP进行泛滥攻击,导致AP产生拒绝服务的现象。第二,有针对性地对某一个点进行攻击,让AP可以不断转发相关数据包,一直到资源耗尽,无法进行工作,一般就是资源的耗尽攻击。以上两种方式进行比较,前者相对比较严重。
2关于网络信息数据中安全问题的防护与管理策略
2.1可以使用加密的技术
目前,加密技术中相对有效的一种方式是WPA加密技术,其中WPA主要目的就是为解决网路WEP的缺陷所研发的一些新型加密技术,再使用TKIP的动态算法构成128位的密码,加强网络信息数据的安全防护。通常WPA包由验证数据的完整性、数据的认证与加密三个部分共同组成,是目前比较完善与安全的管理方案。然而,使用WPA的加密短信数据包在特殊情况下也容易被破解,从而产生WPA2加密技术。WPA2技术是通过CCMP平台取代WAP中的TKIP技术,这种技术是目前安全性较高的一项加密技术,只是这个技术并不支持老旧网卡。因此,网络信息数据安全管理一般建议使用WPA技术与WPA2结合的加密技术,这样可以更好地防护网络信息的安全。
2.2使用入侵的检测技术
检测入侵技术的使用可以及时控制网络、采集信息数据与信息传输等,以便及时找出网络安全故障的原因,这样能够保证网络信息数据的安全,以及预防非法用户窃取与篡改重要数据信息。特别是不少网民信息数据至关重要,必须进行严格保护,一旦信息泄露,就会使用户受到严重伤害。因此,在网络信息安全维护方面,必须采取有效措施,如可以通过路由查询,实时追踪等,坚决不能让非法用户侵入,确保用户信息的安全。
2.3个人方面
首先,要增强自我保护意识,不轻易在网上泄露个人账户和密码信息、个人身份信息及其他隐私;在设置网上账户密码时,不能为了方便记忆使用简单的密码,如单纯数字或字母重复,而应设置安全系数高、复杂的密码;密码使用一定时间后应及时更换,否则容易发生盗号现象。其次,在计算机上安装杀毒软件,并养成经常查毒、杀毒和及时升级、更新软件的习惯,不给计算机病毒可乘之机。再次,对垃圾邮件和陌生软件随时保持高度警惕,不随意打开垃圾软件,不随便安装陌生软件,尤其是那些杀毒软件检测出异样的软件。简而言之,养成良好的计算机使用习惯,可以有效地防止病毒和黑客入侵。
2.4构建无线网络信息安全防护应对机制
如果无线网络信息发生安全问题,网络信息的相关管理部门要建立完善的标准化流程,应对网络安全问题。网络信息数据的管理者可以根据流程具体规定,实时检测的网络信号状况、工作的状态与信息的传输状况,同时更新相关信息,保证无线网络信息的有效性与准确性。
2.5构建可靠、安全网络信息的管理机制
需要规范网络信息数据,整个规范过程中不只需要充分结合相关法律、法规,还必须建立完善的管理制度,便于网络信息可以安全使用与运行。各个区域还应该增设具备决策权或者管理权的部门和机构来规范管理无线网络信息,让网络信息能够安全可靠地为相关活动做贡献。
2.6给入侵用户设置阻碍
信息技术的使用成本虽然有下降趋势,但是建立与设计一个完善、有效的网络营销数据库是长期、系统性的工程,要大量投入财力、人力与物力,且信息开发与信息使用都需要长期的改进与积累。因此,如果某个企业构建有效的网络信息数据库,相关竞争者基本无法进入公司的目标市场。可见安全的网络信息据库势必成为企业难以模仿与盗取的无形资产,只有构建完善、安全的网络信息数据库,才可以更好地保护企业信息数据,进而促进企业发展。
3结语
在计算机网络技术不断发展的新时代,网络信息的安全防护也面临着诸多挑战,但是单方面采取应对措施就可以彻底解决网络信息的安全问题。因此,需要从法律、技术、个人与管理方面入手,全方面保证网络信息的安全,构建一个有效的网络信息防护系统,尽可能最大限度地保护用户信息,不要出现用户信息损坏、泄露与流失现象,以及防止黑客侵扰与病毒侵害,进而营造一个安全的信息环境,使每一个用户的网络信息安全都可以得到保障。
作者:吴海年 单位:合浦县公安局互联网信息安全中心
一、网络会计信息安全系统的主要概念
网络会计信息安全系统主要是通过互联网络技术的现代企事业会计信息系统,采用联机实时操作,从而实现多元化报告,并能形成主动提供与主动获取相结合的人机交互信息使用综合体。网络会计信息安全系统的发展能够为会计信息使用者提供实施经济管理与决策的有效准确信息。而在网络会计时代,网络会计信息安全系统作为会计信息媒介,承载着会计信息的存储与传递功能,而网络会计信息安全系统的信息安全问题也成为网络会计信息数据的安全问题。网络会计信息安全系统以互联网技术作为核心,也受到网络开放性与共享性的影响,网络系统的安全容易受到病毒、黑客的威胁,因此在网络会计信息安全系统的应用过程中,应当明确认识到网络会计信息安全系统的信息安全隐患,将信息载体由纸介质转变为磁性介质,需要提升磁性介质的要求和载体信息的依赖性,在档案保存和信息存储过程中具有较高风险。
二、网络会计信息系统安全存在的问题
1.黑客安全隐患。
在全面开放的网络环境中,网络会计信息系统也存在多种安全隐患,病毒和黑客攻击的安全隐患,由于互联网的开放特征,网络会计信息系统通过互联网的计算机系统可以共享信息资源,也给非善意访问者提供了方便。黑客攻击是互联网系统的重要威胁,重要信息被盗取和网站的崩溃,都会对网络会计信息系统造成严重影响。而计算机病毒也会给网络会计信息系统带来重大威胁,从原始的木马程序到后来的CIH等病毒的肆虐,病毒制造技术发展的同时,也使得病毒具备了更大的破坏力,网络软件自身程序的不稳定因素也会为网络系统带来众多隐患。
2.信息安全隐患。
随着网络技术的不断发展,整个社会的经济生产结构和劳动结构都受到网络技术的影响作用,在企事业管理模式方面,也由传统的的企事业管理模式和财务管理模式与网络技术相结合,网络会计信息安全系统便是传统财务管理模式与网络技术的结合,通过互联网技术的开放性和共享性,实现在线财务管理、远程财务处理、网上财务查询和网上支付等功能,并最终实现企事业资金与信息的高度统一,有利于企事业管理者实施经济管理与决策的有效准确信息。财务信息是反映企事业财务经营成果和财务状况的重要依据,设计到企事业内部上机密的财务信息若是遭到泄露、破坏和意识,会对企事业财务管理造成严重影响,不利于企事业财务管理工作的正常运行。
3.档案安全隐患。
网络会计信息系统的财务实施需要依靠相应的财务软件才能完成,而这些财务软件主要包括单机版、局域网络版财务软件和硬件系统两个方面,而财务软件的全面升级,也会导致这些网络财务软件不-定能够兼容難财务软件,由于数据格式问题、数据库问题、接口问题等原因,以前的财务信息无法被录人网络财务系统中。而会计档案更是无法兼容,导致新的网络财务系统无法查询原有的财务信息,给会计档案工作带来了失效风险。
4.内部安全隐患。
传统的会计系统对于业务活动的使用授权标准具有较高合法性、职责性和正确性的要求,而网络财务管理工作中,财务信息的存储和处理集中在互联网络,许多的会计业务相互交叉,而互联网络信息资源的共享,在加大财务信息复杂程度的同时,也加快了会计业务的交叉速度,导致传统会计系统中某些内部控制机制失效。
5.人才安全隐患。
企事业网络会计信息系统实施之后,需要高技术、高层次的复合会计人才的运作与支持,否则企事业网络会计信息系统无法充分发挥其功效,网络财务与电子商务的发展,也暴露出这部分人才的欠缺现状,如果企事业在没有找到合适人才时就盲目实施网络会计信息系统财务工作,会使网络会计信息系统的安全问题更为突出。
三、网络会计信息系统的安全管理
1.安全策略。
企事业网络会计信息系统财务工作的加强,需要建立相应的安全策略,从而降低网络会计信息系统的安全隐患,保障企事业财务工作的开展。而安全则略主要是企事业设立的相应制度规范,对加强对网络会计信息系统的管理工作方面,企事业的全体人员都应当自觉遵守策略中的规定,更有效的管理网络会计信息系统,保证网络会计信息系统的正常运行。并且企事业安全策略在制定过程中一定要明确对企事业工作人员的职责进行规划,将网络会计信息系统中的各类信息资源进行合理的保护,并明确指出企事业所要保护信息的目标,让企事业网络会计信息系统安全策略能够与企事业人员的日常操作相结合,提升企事业人员对网络会计信息系统安全问题的重视程度。
2.人员安全管理。
企事业应当制定网络会计信息系统方面的系统操作手册,从而对管理人员的操作进行规范,让管理人员能够认识到网络会计信息系统的重要性,并认真的按照标准进行执行操作。企事业也需要建立相应的监督机制,对管理人员的日常工作进行监督,保证网络会计信息系统的正常运行。
3.安全保障体系管理。
网络会计信息系统安全保障体系的建设,首先应当保证安全系统工程的质量,在网络会计信息系统的设计过程中,企事业应当采取先进的安全技术,通过设计安全机制,形成网络会计信息系统的自动防御功能。并能让系统对病毒威胁进行自动检查,及时对黑客、病毒威胁做出反应。安全系统的设计应当通过网络会计信息系统的集成设计实现,软件开发商会通过各种安全措施来加强软件的安全性能,但是不同软件有着不同安全措施。而网络会计信息系统需要进行安全系统的集成,因此网络会计信息系统需要具备完整的安全设计方案,从而有效提高网络会计信息系统的安全性,才能保证系统的正常运行。
作者:孙维成 单位:中国海洋大学财务处
一、计算机网络与信息安全系统搭建
(一)营造安全物理环境
计算机机房中心是放置网络与信息系统各类硬件设施的专用场所,对机房的规划设计制定细致的要求与标准尤为重要。首先,应保持机房具有良好的防潮防火属性,在选择地址上,机房应同高风险性建筑确保安全的距离,倘若机房设置在楼房之中,则应选择便利的方位进行网络系统的建设。安全保卫工作中,基于机房的重要性,应提升风险防范意识,设置更加高效、现代化、科学化的环境调节装置,动态监控设施以及门禁系统,确保机房内部环境优质安全,并能够时时刻刻监视机房之中各类设备系统的服务运行状况,预防外界攻击与非法入侵行为。消防安全工作中,机房应作为安全防火的重要对象,配备现代化的自动灭火系统,如果发生火情应快速启动该系统完成自动化的灭火。
(二)创建良好的系统运行环境
在营造安全可靠物理环境的基础上,用做好制度建设,创建规范合理的计算机网络与信息安全系统管理应用制度,由组织管理以及技术层面确保网络系统信息传输的完整性以及高效性。位于机房的入口位置应悬挂警示标语以及门牌,同时对于重要的系统设施,例如交换机、服务器等应粘贴相关标识,以提升辨识性,便于维护管控。另外,应加强设备备份管理,为预防突发性系统故障引发安全事故,无论网络设备、信息数据均应做好备份,如果引发事故则应快速切换,确保网络系统正常持续的应用。对于信息传输的媒介通道应强化防护管理,可通过添加冗余信息,方便快速的察觉信息传输阶段中存在的变动状况。任何系统或是软件工具均包含漏洞,开发商则会定期补丁,为此工作人员或是个人用户应定期下载安装补丁,预防系统漏洞。对于用户应用权限应进行合理划分,依照其应用需要分配权限,进而合理预防威胁网络系统安全的不良问题。
二、计算机网络与信息安全重要技术
计算机网络与信息安全系统的创建离不开有效的防病毒软件,依照具体的应用环境条件可划分成网络版或是单机版两类。不论何种软件均会体现一定的局限性。基于防病毒软件依照具体病毒的种类进行开发,而病毒往往更新发展十分迅速,因此进一步影响了防病毒软件功能实效性。为全面保障网络系统安全,还应结合应用更多的技术手段以提供配套化支持,例如定期对系统信息进行备份,对重要的业务信息通过加密技术进行安全处理。防火墙系统则是预防网络系统攻击的一类重要手段,工作原理在于预先限定访问行为,进而确保内网系统环境的可靠安全性。入侵检测技术则可有效的针对非法入侵进行防护管理,通过快速的感应非法入侵制定有效的防控对策。该技术关键环节在于需要创建一整套能够精准判断分析入侵行为的规则,任何与该类规则不相符的行为均可判定为入侵行为。对该行为进行精准分析判断的程度直接影响防护机制应用的效果,如果判断准则制定的过于粗狂,则会大大增加系统错误报告的机率。加密技术可在信息数据网络传输过程中发挥功能价值,依照相应的算法对信息数据实施编译并再次传输,进而可合理降低数据信息非法获取的概率,杜绝机密信息内容的泄露,确保网络系统的整体安全性。通过访问控制可有效限定计算机系统对外界网络进行访问的环节,依照危险等级层次,针对外网环境各个区域可进行划分,而后依照事先设定的标准规则,针对计算机具体的访问行为做好科学的限定,准许其登录访问安全的范围区域,并严禁登录存在一定危险性的区域。这样一来将令计算机系统受非法攻击入侵的机率明显降低,进而有效提升网络系统可靠安全性。通常,访问控制对策的编定可划分成入网访问管控、权限设定以及客户端安全防护等三项内容。系统依照事先设定的细致标准,准许授权系统设备或是用户登录网络,具体的访问范畴则要在严厉的监控下进行。可利用VLAN区域划分、防火墙系统数据包过滤以及相应的功能管控访问过程,并通过交换机协议完成用户访问登录的授权工作。
三、结语
总之,做好网络系统安全保障工作尤为重要,政府单位应加强引导,同时社会各界应积极努力配合,由制度建设、控制管理以及应用技术等层面创建安全可靠的系统。另外,应全面重视软硬件产品的研究开发,扩充安全系统投入。再者,应强化计算机网络与信息安全工作的宣传教育,尤其是一些要害部门,更应强化安全防护,预防由于机密信息的不良泄露或是系统安全漏洞对我国经济发展以及现代社会的建设带来不必要的损失。
作者:田雅静 单位:国家新闻出版广电总局573台
1构建计算机网络与信息安全系统
1)加强病毒防范
病毒的入侵是因为计算机系统本身存在着一些漏洞,因此需要定时地对计算机的漏洞进行检测并修复,从而有效及时地防范病毒的攻击。我们只需要一款好的杀毒软件便可以解决此问题。杀毒软件不仅具有杀毒的功能,还能对计算机进行实时的监控,因此用户必须要安装一款杀毒软件,并及时地对病毒库进行更新,增强计算机病毒防范的能力。
2)防火墙技术
防火墙技术可以有效地避免外界网络对计算机的非法入侵,保障网络的安全性。它是一道隔离本地网络和外界网络的防御系统,能够有效地隔离风险区合安全区的连接,是一种高效的网络安全模型,因此用户要提高防火墙的等级。
3)加强访问控制技术
访问控制技术是指制定相应的网络访问规则,部分网络允许被访问,而部分网络禁止被访问。通过访问控制技术能够降低网络被攻击的概率,从而在一定程度上提高了网络的安全性。访问控制策略的制定包括入网访问控制环节、网络权限划分环节、客户端防护策略制定三部分组成。其中入网访问控制是网络的第一道关口,一般都是通过验证用户账号和口令来控制。因此,为了提高计算机使用的安全性,用户应尽量使账号和口令复杂化,并定时对其进行更改,防止他人盗窃。
4)建立安全实施防御和恢复系统
众所周知,计算机本身具有一定的漏洞控制能力,但是不能长时间地确保网络信息的安全性,因而当发现网络信息被破坏的时候,应该及时地做出一些补救方案,使丢失的信息或者资料能够尽快恢复,减小损失。为了保障网络系统的安全性,就需要建立安全实施防御和恢复系统,包括安全检测预警机制、安全反应机制、入侵检测机制以及安全恢复机制。
5)采用信息加密和认证技术
当前受大众欢迎的电子商务就是依靠加密技术作为保障的。信息加密是阻止他人恶意地盗取或者破坏信息,能有效地保障信息的机密性。而认证技术可以确保信息的完整性,使信息不被他人恶意更改,在开放式计算机网络环境的安全防御方面扮演了重要的角色。因此,为了保障计算机内数据、文件、口令等重要信息不被他人盗取,就需要对信息流通过程中要传输的数据进行加密和认证处理。常见的信息加密方法有三种,即链路加密、端点加密以及节点加密。
2计算机网络与信息安全系统的关键技术
1)设置密码技术
为了保障计算机网络信息的安全性,最常用的方法就是设置密码,这是保证信息安全的最基本的方法。首先,对需要保护的信息进行加密处理,可以防止信息被非授权用户所访问。其次,密码技术的采用使得网络信息多了一层保护壳,即使信息被不法分子盗取,但是却很难破解其中的内容,有效地防止了信息的外泄。
2)访问控制技术
访问控制技术能够有效地对网络进行安全防范和保护,主要是防止用户对资源越权使用现象的出现。使用访问控制技术时,用户在使用某些特定的网络资源的时候需要进行身份验证,从而确定用户是否具有使用权。该技术在某种程度上限制了访问网络的行为,减小了网络信息被侵犯的可能性。
3)病毒防范技术和防火墙技术
病毒防范技术中最常用的就是安装防病毒软件。当前计算机网络上使用的防病毒软件有两种存在形式,即单机防病毒软件和网络防病毒软件。其中网络防病毒软件的重点在网络上,当病毒攻击网络系统的时能够及时地对其进行查杀。值得注意的是防病毒软件并不是万能的,一些新型的病毒也会让其束手无策,因此还需对系统的重要文件进行备份,并对关键的信息进行加密处理。防火墙是一款网络的防护软件,可以防止网络受到外界的侵害。安装了防火墙软件的计算机就等于多了一道保护墙,可以使其在一个相对安全的环境内运行。总之,计算机网络与信息安全系统的建立除了需要技术支持外,更需要我们广大用户自身提高安全意识,共同来抵制和维护,才能有效预防网络病毒入侵,确保网络的安全性。
作者:刘德文 单位:常德职业技术学院现教中心
1当前网络通信信息安全存在的问题
在利益的驱使下,部分不法分子企图通过不合法的网络系统攻击方式对网络通信进行人为的攻击从而获取大量的网络资源。这些“黑客”的攻击不仅出现在商业管理终端等能够获取大量经济利益的领域,甚至还可能出现在个人的计算机中获取个体用户的信息,给用户的信息安全造成重大隐患。应该客观认识的是,我国网络通信在人们生活水平不断提升及通信方式变革的背景下发展速度一日千里,但是作为保障的信息安全维护工作却与网络通信的发展现状存在较大差距。再加上网络通信管理部门对于网络通信信息安全认识不足、网络通信管理制度不健全等问题也加剧了网络通信信息安全隐患,甚至给整个互联网通信系统带来安全隐患,给不法分子以利用的机会。正是基于当前我国网络通信中信息安全的严峻现状及在这一过程中所出现问题的原因,笔者认为,不断加强网络通信技术革新与网络通信制度建设,充分保障网络通信信息安全是时展的必然要求。
2保障网络通信信息安全的途径
2.1充分保障用户IP地址
由于黑客对用户网络通信的侵入与攻击大都是以获取用户IP地址为目的的,因此,充分保障用户的IP地址安全是保护用户网络通信安全的重要途径。用户在使用互联网时也要特别注意对自身IP地址的保护,通过对网络交换机的严格控制,切断用户IP地址通过交换机信息树状网络结构传递被透露的路径;通过对路由器进行有效的隔离控制,经常关注路由器中的访问地址,对非法访问进行有效切断。
2.2完善信息传递与储存的秘密性
信息传递与信息储存的两个过程是当前给网络通信信息安全造成隐患的两个主要途径,在网络信息的存储与传递过程中,黑客可能会对信息进行监听、盗用、恶意篡改、拦截等活动以达到其不可告人目的的需求。这就要求用户在使用网络通信技术时要对网络信息的传递与储存环节尽量进行加密处理,保证密码的多元化与复杂性能够有效甚至从根本上解决信息在传递与储存环节被黑客攻击利用的威胁。当前在网络通信过程中用户可以选择自身合适的加密方式对自身的信息进行加密处理,而网络维护工作者也要根据实际情况加强对信息的加密设置。
2.3完善用户身份验证
对用户的身份进行有效的验证是保障网络通信信息安全的另一条重要途径。在进行网络通信之前对用户身份进行严格验证,确保是本人操作从而对用户的私人信息进行充分有效的保护。当前,用户的身份验证主要是通过用户名与密码的“一对一”配对实现的,只有二者配对成功才能获得通信权限,这种传统的验证方法能够满意一般的通信安全需求,但是在网络通信技术发展速度不断加快的背景下,传统的身份验证方法需要新的变化,诸如借助安全令牌、指纹检测、视网膜检测等具有较高安全性的方法进一步提升网络通信信息安全水平。此外,在保障网络通信信息安全的过程中还可以通过完善防火墙设置,增强对数据源及访问地址恶意更改的监测与控制,从源头上屏蔽来自外部网络对用户个人信息的窃取以及对计算机的攻击。加强对杀毒软件的学习与使用,定期对电脑进行安全监测,从而确保用户自身的信息安全。
3结语
完善网络通信技术的安全保障是用户在开展网络通信时保护个人信息的必然要求,必须要通过完善对用户IP地址的保护、完善对用户信息传递与储存的保护、完善对用户身份验证的途径加强对网络通信信息安全保障。
作者:刘佳 单位:中国铁通集团有限公司四平分公司
摘要:随着网络信息技术的发展,大数据时代已然到来,再加上我国人均收入水平的大幅提升以及入网成本的降低,近些年在我国,网络得到了空前的普及。网络丰富了人们的生活,便利了人们的学习和工作,但同时也使人们面临信息安全的问题。本文就信息时代的网络安全问题展开讨论,文章主要分为两部分,第一部分主要说明了当今网络安全面临的主要问题,第二部分则针对这些问题提出了相应的解决对策。
关键词:网络技术;网络信息安全;问题
不夸张的说,网络现如今已经成为了我国人民生活馆、工作与学习时最不可或缺的一部分。网络在各行各业的重要性已超乎想象,这导致许多网络不安全因素的出现,不论是对企业还是个人来说,网络不安全行为都将是一次沉重的打击,因此,维护网络安全是当前迫在眉睫的任务。
一、目前网络信息安全面临的主要问题
(一)网络用户的安全保护意识较差
网络贯穿着人们的生活、学习和工作,用户通过各种各样的网络行为很可能把自己的一些个人信息泄漏在网络上,给不法分析可乘之机。随着支付宝、微信等网络支付方式的兴起,网络金钱交易行为变得十分普遍,网络支付便利快捷,以至于很多人忽视了其中隐藏的威胁,没有良好的网络安全保护意识,导致自己的账号密码信息外泄,使得财产被网络盗取。还有很多网络新用户,因为对网络不了解,也没有足够强的网络安全意识,很容易在上网上当受骗。当代人越来越离不开网络,许多公共场合都有不设密码的无线网络,用户使用这种公共WIFI时一旦登录自己的社交账号、网络银行等,就很容易被不法分子窃取。
(二)网络病毒
最初的网络病毒主要指计算机病毒,随着技术的发展,手机、平板电脑等智能终端开始被广泛运用,网络病毒也扩散进这些智能终端中。病毒出现的方式也变得多种多样,早期主要出现在一些网站中,现在,病毒主要在一些社交软件上扩散,传播不良信息、盗取他人号码进行诈骗都是如今比较常见的网络病毒的形式。木马是比较常见危害也比较大的一种计算机病毒,感染木马往往会给用户带来不可估量的损失,因此,网络用户必须提高警惕性,严格防范网络病毒的入侵。
(三)网络防护系统不完善
网络防护系统是大家为了防止网络不安全因素的侵袭而建设的,现在的防护系统普遍比较简单化,只能防止一般病毒的入侵,对于复杂的和新型的病毒就没有很好的防御功能,再加上防护系统的针对性都比较强,而病毒入侵的形式多种多样,因此,不完善的网络防护系统也是当今网络安全面临的一大问题。
二、如何解决以上网络信息安全面临的问题
(一)提高用户的网络安全意识
网络用户的安全保护意识的欠缺是网络信息安全面临的一大主要问题,提高用户的安全保护意识对于维护网络安全有着重要的作用。那么该怎样提高用户的网络安全意识呢?这主要分为三个方面:首先,要让用户对网络有充分的了解,普及关于网络的知识,是他们了解到网络功能的强大;其次,要让用户了解一些网络不安全因素的来源,告诉他们不要随意在网络上输入个人信息、不要使用公共网络进行金钱交易、不要登录没有经过安全认证的网站等;最后,要让用户们看到一些网络侵害的实例,来起到更好的警惕作用。
(二)完善相关的法律法规
我国网络的发展十分迅速,尽管法制建设已经在努力跟上网络及时展的步伐,但是总体来说还是有些滞后。在网络信息安全立法方面,我国的有关部门要注意立法的全面性和准确性,对于不同的网络犯罪行为要做出不同的规定,提升违法者的违法成本,要能够起到震慑的作用,减少网络违法行为发生的概率。除尽快完善立法之外,有关部门也要做好法律宣传作用,让大家知法守法,更好地维护网络信息安全。
(三)提升信息技术以维护网络安全
目前我们主要采用的网络防护技术是防火墙技术,它可以把内网与外网分隔开来,使当下的网络运行在一个相对封闭的环境中,对于保护网络信息安全有一定的作用,但是其只是起到一个基本的防护,对于比较严重的网络侵入就束手无策了,尤其我国网民的数量十分庞大,网络环境就更为复杂,存在着大量的网络安全隐患,因此,我们要在防火墙技术的基础上进行提升,才能更好的维护网络信息安全。网络加密技术也是目前常用的在数据传输过程中保护信息安全的一种技术。数据传输是当代工作和生活中都经常用到的,如果数据被盗用、删除或者篡改都会给用户带来巨大损失,因此,在信息传输过程中进行加密是必要的,针对复杂多变的网络环境,加密技术也要不断更新发展才能起到有效的信息保护作用。
(四)加强网络的实时监测
网络实时监测就是随时监控网络活动,对其中的不安全因素进行排查,及时发现并解决网络中存在的隐患,这是一种十分有效的网络安全保护方式。
三、结语
不论现在还是将来,网络无疑都会在我们学习和工作占据着重要作用,要解决网络安全事故频发、网络信息泄露等网络安全问题,国家要完善立法、严格执法、行业工作者要努力提升相关技术、网络用户要提高安全意识,一起助力我国的网络信息安全。
作者:于靖平 单位:陆军步兵学院石家庄校区
【摘要】探究大数据背景下的网络信息安全控制机制与评价体系,能够有效保证网络信息数据的安全性,对推动互联网的发展进步,具有重要作用。本文在对大数据进行综合阐述的基础上,简单介绍了大数据背景下网络信息安全控制的现状,并重点阐述了大数据背景下网络信息安全的控制机制,并从人员、环境和技术三方面论述了网络信息数据安全评价体系,以期为相关人士提供借鉴和参考。
【关键词】大数据;网络信息;安全机制
随着社会经济的不断发展和社会生产力的进一步提高,互联网呈现迅猛的发展势头,在带来巨大经济价值的同时,也对互联网信息安全控制能力提出了更高的要求。不断完善网络信息安全控制技术,能够有效降低网络信息数据的窃取和泄露现象,提升网络数据信息的保密性和稳定性。因此,基于大数据背景下,对网络信息安全控制机制与评价体系进行分析,对促进互联网行业的长远发展,具有十分重要的现实意义。
1大数据概述
随着全球化进程的不断深入,互联网行业也呈现全球化的发展趋势,人们对网络信息的需求量日益增加,开启了大数据时代。大数据时代的到来,对推动我国社会经济的发展具有重要意义。所谓大数据,顾名思义就是利用计算机技术对规模较大的数据进行搜索、处理和分析,从中筛选出对经济发展有价值的数据信息。现阶段,我国主要应用具有高效化和智能化特点的数据信息处理软件,实现规模较大的数据信息进行处理,并筛选出有价值的数据信息。大数据具有规模大、数量多和结构复杂的特点,能够对视频、音频、图片和文字等数据信息进行处理和分析,具有经济高效的优点。同时,大数据技术能够有效完善互联网技术,从而丰富信息数据的处理手段。利用大数据能够实现对信息的收集、处理和分析,并能够将有价值的信息进行存储,从而发挥数据信息的经济价值,促进我国社会经济的发展步伐[1]。
2大数据背景下网络信息安全控制的现状
互联网信息技术的迅猛发展,在给人们带来巨大经济利益的同时,也使得信息数据的安全性受到挑战,网络信息数据泄密、丢失和窃取现象频发,增加了互联网使用的安全隐患。同时,由于我国网络信息技术起步较晚,且创新能力不足,因此,较发达国家还存在一定差距。网络信息安全控制技术的不完善,无法充分满足人们对网络信息数据安全性的要求,不能提供多样化的信息安全产品,无法充分调动主观能动性,对网络信息安全技术进行创新,不能提升网络信息数据的安全性和保密性。此外,我国对网络信息安全的监管不到位,未能建立完善的网络信息安全监管制度,使得网络信息数据的安全性不能得到充分的制度保障,导致网络信息数据泄漏和窃取现象屡禁不止,对社会经济的发展形成阻碍。信息数据是社会经济发展的保障,因此要建立和谐、安全的网络运行环境,降低信息数据泄漏和丢失现象的发生概率,确保数据传输和存储的安全[2]。
3大数据背景下网络信息安全的控制机制
3.1明确人员配置
网络信息数据安全管理人员,是网络数据安全控制机制的基础和核心,网络信息数据安全问题是由网络人员的操作不当导致的,维护网络数据的安全也是保证网络用户合法权益的关键。因此,网络系统安全管理人员应该做好人员层的划分,将网络系统安全管理人员置于网络数据安全控制机制的首要地位,将网络用户、网络数据供应商和网络黑客等人员置于网络数据安全控制机制人员层。同时,在对网络数据安全进行控制的过程中,还可以将人员层具体划分为网络设备的控制者和网络信息数据安全管理者。作为网络信息数据安全的管理人员,应树立正确的网络信息数据安全意识,充分认识到网络信息数据安全的重要性,提升自我管控能力,制定统一的网络行为规范,从而不断提升对网络数据安全的管理和控制能力。作为网络用户,也要不断提升网络信息数据安全意识,从源头上减少网络信息数据安全问题的发生,实现防范网络信息数据安全问题发生的目的[3]。
3.2构建安全环境
构建安全的网络信息环境是构建网络信息数据安全控制机制的重要途径,安全的网络信息环境对提升网络信息数据的安全性具有重要作用。因此,政府必须要加大财政的投入力度,购买先进的网络设备,引进先进的网络信息数据管理技术和方法,从而形成网络数据安全的良好基础。基于大数据的形势下,互联网云计算在社会的各个领域得到广泛应用,在推进经济建设脚步的同时,也对网络设备的运算和承载功能提出进一步的要求。目前,我国大部分的网络信息数据管理机构对网络信息数据的处理范围已达到TB级甚至更高,有效确保了信息处理的经济性和高效性,能够从海量的网络信息数据中挖掘出有价值的数据信息,从而形成企业发展和决策的科学理论依据,具有极高的商业价值。因此,必须建立良好的网络运行环境,建设完善的网络信息数据存储和管理体系,实现对网络数据的挖掘、整理和分析,从而有效的规避网络信息数据的安全风险,促进互联网的稳定运营。
3.3完善技术支持
不断完善网络信息数据的安全控制技术,是建立网络数据安全控制机制的重要环节。充分利用各种安全控制技术,对网络信息数据进行管理和控制,能够使网络信息数据的价值得到充分发挥,有利于社会经济的发展进步。网络信息数据安全控制技术主要包括对网络数据的安全防护和实时监测两方面。实现对网络信息数据的安全防护,能够有效保证信息数据的安全,避免网络信息数据受到外界黑客的攻击和入侵。例如,某互联网企业,对企业内部网络采用建筑防火墙和加密的方法,实现了对企业内部系统的实时监测,一旦发生黑客入侵行为和系统漏洞,即可通过自动断开网络连接的方式,防止因黑客入侵导致企业信息数据泄露的问题,有效降低了企业的经济损失。同时该企业还将网络信息数据的实时监管与安全审查相结合,在信息的过程中采用,数字水印法和匿名保护法,提升了企业信息数据的保密性能,实现了对企业信息数据隐私的保护。
4大数据背景下网络信息安全的评价体系
4.1人员评价标准
建立网络信息数据安全评价体系,首先应该对网络人员进行评价。对人员进行品价包含一级标准、二级标准和三级标准。其中,一级标准是对网络信息数据管理人员的进行评价,二级标准是对网络数据供应商的服务能力进行评价,三级标准是对网络人员的安全意识、网络行为与自我管控能力进行评价,在评价过程中,应制定统一的评价标准,例如,对网络信息数据供应商的评价应建立在对网络信息数据供应商的信息处理行为与安全责任标准上,对网络信息数据管理人员的评价应建立在网络信息数据管理人员的岗位素养和技术水平的标准上,对网络人员进行评价应建立在对网络人员的安全素养与数据需求的标准上。由此可见,对网络人员进行评价是大数据环境下网络信息数据安全的一个重要指标,也是提升网络信息数据安全性的中心环节。因此,必将提高网络人员的安全防护意识,作为确保,网络信息数据安全的基础,防止网络信息安全事故的发生。
4.2环境评价标准
对网络运行环境进行评价,是建立网络信息数据安全评价体系的重要内容。在对网络环境进行评价的过程中,应确立统一的评价标准,例如,一级标准可以是对网络设备的功能和数据处理能力进行评价,二级环境评价标准可以是对网络法规和网络信息安全政策进行评价,同时,可以将对网络法规的环境评价标准细分为对网络法规培养与网络法规的进化的评价,从网络数据发生、传递和运用多个方面对网络信息安全数据运行的全过程进行评价。此外,还可以将网络信息数据安全政策细分为对网络信息数据安全的实施标准与网络信息数据安全的行为规范的评价,从网络信息数据安全政策的强制力和规范性,对网络数据安全进行评价,从而形成制定环境维护措施的理论依据。
4.3技术评价标准
对网络信息数据安全的方法和技术进行评价,对提升互联网数据安全控制评价体系的运行效率,具有重要作用。在对网络信息数据安全技术和方法进行评价的过程中,应确立以下标准。一级技术评价标准设置为对防火墙保密性能的评价,二级评价标准包括对安全审查技术与安全防护技术的评价。三级评价标准包括对加密方法、安全防护方法和安全审查方法的评价。其中,加密方法主要对计算机的存储加密方法及应用效果进行评价,安全防护方法主要对网络系统访问权限和操作权限进行评价。安全审查方法主要对网络系统的病毒防护能力和入侵监测能力进行评价。通过建立完善的技术评价体系,实现对网络信息数据安全控制的保障作用。
5结语
通过以上研究发现,基于大数据背景下建立网络信息安全的控制机制,明确网络人员配置,构建安全的网络运营环境,不算完善网络信息数据安全控制技术,能够有效预防网络信息数据安全问题的发生。在此基础上,建立网络信息安全的评价体系,有针对性的制定评价标准,实现对人员、环境和技术的评价,有利于确保网络信息数据的安全。因此,为了充分保障网络信息数据的安全性,可以应用以上方法。
作者:曹晓菲 吴丹 焦英楠 单位:国家计算机网络应急技术处理协调中心
摘要:最近若干年以来,国内外网络技术获得了迅猛发展,再加上数量巨大的移动互联设备终端,信息传播速度日益加快。但是不少用户不能高度关注网络信息安全问题,采取的安全防范措施比较少。为此笔者提出了针对性较强的措施和建议,希望能够提升我国网络信息安全与防范的水平和能力。
【关键词】新形势;网络信息安全;防范措施
最近不法分子利用美国国家安全局泄露的“永恒之蓝”这个漏洞利用工具,了一款“蠕虫式”的勒索病毒软件。被感染病毒的电脑用户需要缴纳大约三百比特币的赎金,否则文件或者电脑就会被加密或者破坏。由此能够看出网络信息安全水平的重要性。我国互联网设备拥有量和智能手机数量全球最大。但是不少网络设备使用者并未高度重视网络信息安全问题。如何有效地提升网络信息水平,增强防范能力,打造安全的网络信息环境。
1我国网络信息安全所面临的新形势
当前企业网络信息安全会受到多种因素的影响,比如场地环境受到严重干扰,计算机的内存和硬盘等运行过程中出现故障,移动存储所面临的各种危害,都可能会泄露数据和信息,感染各种计算机病毒。再就是因为网络共享而导致的隐患,比如各种软件和系统所存在的漏洞或者“后门”,再就是遭到人为的各种恶意攻击,比如黑客攻击以及典型的网络诈骗行为等。此外还可能会受到垃圾邮件、病毒等多种威胁。比如多种蠕虫、计算机病毒、恶意代码、间谍软件以及流氓软件等。
2提升网络信息安全与防范的建议
2.1强化访问控制
加大访问控制的力度,是提升网络信息安全的首要关口,重点是验证各位用户的口令和账号等,逐步控制非法用户的恶意访问。应该严格规定用户的口令和账号,比如账号和口令应该稍长,将字母和数字混合起来,形成复杂化的账号和口令,还要定期更新这些信息,防止其他人员窃取这些信息。比如USBKey就具有较高的安全性,这种认证方法将硬件和软件密切结合气力,有效地破解了易用性和安全性间的各种矛盾。
2.2实施数据加密传输的措施
为了有效地预防信息泄漏现象,防止竞争对手对相关信息和数据动手脚,应该加密传输的各种信息和数据,采取密文传输的形式。哪怕己方的网络信息在传输过程中被他方截获,但是截获方未能获得合理的解密规则,依旧不能破译这些信息和内容,确保此类信息传输过程中的可靠性和安全性。如微软公司所开发的WindowsXP操作系统就添加了此类功能。
2.3强化病毒防范措施
为了更精准地防止和清除各种顽固性的电脑病毒,首先,应该构建合理的电脑病毒防范机制。它涵盖了病毒预防、漏洞检测、病毒隔离以及查杀等技术性的防范和管理措施,应该构建病毒防范预警体系,切实提升对电脑病毒快速反应的能力,强化处理病毒的能力。重点论述了下列多个方面:2.3.1开展漏洞检测工作重点是借助各种专业工具,检测系统中的漏洞,第一时间安装相关软件和补丁程序,坚决规避和消除病毒发生的条件。其次是实施病毒预防工作。应该颁布实施与此相关的安全管理制度和规章。它涵盖了出入机房、机房内部的卫生管理、在岗员工实施和落实责任制,贯彻落实机房维护的相关制度,形成合理的应急预案等。2.3.2应该强化堵塞软件漏洞的制度,构建针对性较强的管理制度绝不可随意采用移动硬盘、外来光盘以及U盘等在被的的多种存储设备。2.3.3要定期查杀病毒重点是实时监测病毒的变化状况,清除业已知晓的各种病毒。及时更新病毒库。这样才能够查杀各种最新的电脑病毒。2.3.4采取病毒隔离措施重点是要隔离无法杀掉的病毒,预防这些病毒的此次传播。
2.4实施防火墙技术
过滤防火墙技术能够被用来检查数据包的相关包头,按照他们的目标地址和IP源地址,确定丢弃或者放行的合理决定,然而不检查所携带的相关内容。应该采取先进的防火墙技术,科学地检查能数据包中的各种内容,然而无法检查数据包头的相关实际状况。所以,应积极行动起来,全方位采取防火墙以及包过滤性的防火墙技术。如此以来它既能够检查数据包头,也能够检查所携带的相关内容。在此过程中,必须构建科学合理的数据备份机制。首先是应该高度重视数据备份的现实价值,这些内容对用户来说,具有重大的实用价值、经济价值等具有重大意义。因此应该采取必不可少的技术防范措施,其次应该关注数据备份机制的执行状况。要不定期或定期呼吸备份,应该积极地备份、重要数据。这是由于不少杀毒软件都具有普遍的适用性,这样以来可以有效地构建和实施数据备份制度。
3结语
当前世界已经进入快速发展的网络社会,人类已经进入信息化时代,人们在生产、生活、工作、学习、科研及教育等活动中,充分地利用移动互联设备、多媒体技术和计算机。在此过程中,应该高度重视网络信息安全,采取针对性较强的措施和防范机制,逐步增强网络信息安全理念。意识到确保网络信息安全过程中可能会碰到的各种安全隐患,采取针对性较强的措施,为我国广大人民群众的网络信息安全提供强有力的保障。
作者:王靖
摘要:在水利信息化快速发展的大背景下,信息化所需的基础设施及业务应用正在有条不紊的建设并完善,随着网络与信息安全在水利行业和各项水利工程应用中发挥着越来越重要的作用。但与日益增加的业务应用对安全需求的对比,暴露出防护方面存在的安全漏洞和相关隐患。文章对网络与信息安全存在的威胁进行分析,并在此基础提供一些网络与信息安全防护系统建设方面的设想,以供参考。
关键词:水利;网络;信息安全;防护系统
水利网络与信息安全防护工作是水利行业信息化建设的重要组成部分。做好此项工作,对于加强网络与信息系统安全管理,保障和促进水利信息化健康发展,预防重大信息安全事件的发生,具有重要意义。
1网络与信息安全存在的威胁
1.1计算机病毒侵袭
互联网上存在大量肆虐的网络蠕虫病毒,具有渗透防火墙的传播能力及功能,可以快速穿透防火墙并进入与之连接的网络及计算机。如果遭受了网络蠕虫病毒的侵袭,将会造成网络和系统各项性能及处理能逐步降低,同时对网络与信息安全构成较为严重的威胁,如不及时处理,更会造成网络拥塞,导致计算机系统和网络瘫痪。
1.2人为无意的操作失误
如果操作管理员因在无意的情况下将相关安全设置更改,将会造成安全漏洞的存在。用户在安全防护意识上认识不到位,所使用的账号口令及密码选择设置不当、或将账号口令及密码随意转借告知他人、共享安全设置信息等方面,会使网络安全存在极高的风险。
1.3人为有意的操作或攻击
网络与信息安全所面临的最大威胁就是人为有意操作或攻击,寻找存在安全漏洞和隐患的网络,通过相关技术破坏网络和信息的有效性和完整性。同时利用网络侦查软件和植入木马病毒,在不影响网络和计算机正常工作的前提下,进行截获、窃取、破译重要机密信息,已达到其目的。这两种方式均能对网络与信息安全造成极大的威胁,使机密数据在毫不防备的情况下被窃或泄露。
2网络信息安全防护系统建设
通过合理运用网络信息安全技术,形成由硬件系统和软件系统相结合的网络信息安全防护系统,最大限度的保证网络与信息安全。
2.1网络拓扑图
网络拓扑如图1所示。
2.2网络信息安全防护系统的功能与作用
(1)防火墙。防火墙是一种保护计算机网络安全的技术性措施,可以有效过滤存在安全漏洞的服务,阻止有意攻击网络的用户接入网络,同时利用安全策略机制保护内部网络,将存在萌芽状态的外界威胁及时处理。(2)IPS(入侵防御系统)。入侵防御系统是具备监视现有网络、网络设备、网络资料传输行为的网络安全防护设备,能够快速及时的中断、调整或隔离具有危险性的网络传输行为,同时可以阻止病毒侵袭、拒绝服务攻击、网络风暴攻击等,从而确保网路资源的合理配置及应用,为关键业务的性能和网络提供更全面的安全保护。(3)路由器。路由器是网络互联及网络资源合理分配的关键性设备,更是网络信息安全重要的一环。通过对路由器合理的应用配置,使其在网络中达到能够防备安全隐患服务、潜在具有威胁的IP地址目的。(4)网络交换机。网络交换机是基于MAC(网卡的介质访问控制地址)识别、能完成封装转发数据包功能的网络设备。现有网络中必将需要一台核心交换机,其主要工作就是能够将访问控制、三层交换等功能充分使用,已实现交换机对用户对数据包、源和目的地址、各项协议、各网络设备端口等进行及时的筛选和过滤。(5)自动更新服务器(WSUS)。WindowsServerUpdateServices(简称WSUS),它提供了Windows部分操作系统的关键更新的分发。可以快速进行部分Windows操作系统的关键补丁的更新,减轻在病毒发作时从美国微软更新的时间,同时通过运行如下所附的设置程序将计算机的更新完全调节好,从而提高计算机安全防护能力。(6)网络监测软件系统。网络监测软件系统主要功能与作用是要保证网络能够有效、平稳、安全地运行。通过记录网页浏览日志,智能过滤有害网站、监控通过网页发送的邮件(包括内容和附件)、监控通过网页发送的所有数据、监控文件传输、监控网络流量、端口控制和IP控制、上网权限管理等提供相应的实时运行数据,使管理人员能够及时优化网络资源,提高网络使用效率。(7)网络防病毒系统。建立由服务器端和客户端组成的网络防病毒系统,客户端由服务器端统一管理,统一升级,使客户端防病毒软件能够及时杀毒,提高防病毒能力,从而有效的避免了病毒的传播和蔓延,消除网络与信息安全隐患。(8)全方位主机房监控系统。全方位主机房监控系统由监控摄像机、门禁系统、报警系统组成。通过监控摄像机对主机房过道、配线间、设备间、值班间进行24小时监控记录,再由门禁系统和报警系统对主机房进行出入权限设置和区域布放。
3结束语
水利网络与信息安全是水利信息化发展的重中之重,防护系统的建设,将进一步提高水利网络与信息安全系统安全保障能力和防护水平。但是各单位在网络与信息安全系统建设时,应结合各自实际情况,完善和提高水利网络与信息安全防护系统建设的技术水平,推进水利信息化的安全、健康、协调发展。
作者:李渤 单位:新疆伊犁河流域开发建设管理局
2017年是工业和信息化部、国资委开展基础电信企业网络与信息安全责任考核工作的第五个年头。经过努力,中国移动关于网络与信息安全责任考核工作取得成果,为广大客户提供一个安全的网络与信息传递环境,在行业内率先实现不良信息的集中治理,例如,垃圾短信数量大幅减少、社会普遍不满的不良局面得到明显改观等。在深入落实“两部委”关于网络与信息安全责任考核工作的背景下,中国移动开展相关工作情况分析和总结,探讨如何从企业内部管理保障、优化网络与信息安全,促进我国网络信息安全的健康发展。
开展网络与信息安全责任考核工作必要性
对于网络与信息安全责任考核工作来说,只有对其开展的必要性有深入的理解和认同之后,才能够在实际的工作中进行有效的贯彻和落实,做到“信息安全,人人有责”。中国移动开展网络与信息安全责任考核工作的必要性主要有以下几方面:1.保障公民财产安全和社会良性发展中国移动每年都会收到大量关于电信诈骗的投诉,电信诈骗对公民的财产安全和社会的稳定有着极大的危害。中国移动开展网络与信息安全的考核工作,能够就社会发展中的一些危险因素,以及潜在的风险和漏洞进行及时的排查和处理,净化网络环境,为公民信息的传输和资源的获得提供良好的技术支撑。中国移动广西公司长期派驻人员到公安部门反虚假信息诈骗中心协助办公,进行涉案号码信息查询、关停等工作;提取嫌疑号码提交给公安刑侦、技侦部门,提供线索;协助公安机关捣毁网络诈骗窝点,捉拿犯罪嫌疑人,收缴短信群发器等作案工作;配合当地公安机关加强打击伪基站工作。截至2016年底,累计破获伪基站案件39起,缴获伪基站设备40台,抓获犯罪嫌疑人43人。2.优化企业内部管理的必然选择客户的满意度决定市场的份额。客户的满意度是通过基层分公司和员工来提升的,因此,在开展网络与信息安全责任考核工作的初期阶段,中国移动就把考核的重点放在基层运营公司,通过提高基层人员的信息安全意识来提升整个集团的网络与信息安全实力,从而获得较高的客户满意度。按照考核要求在基层建立有效的客户投诉和反馈途径,更好地了解客户对网络与信息安全方面的需求,从而提升服务的有效性。实践证明,中国移动通过开展有效的网络与信息安全责任考核工作,进一步优化了企业内部管理,提升了客户满意度,从而使更多的用户选择使用中国移动的服务。
开展网络与信息安全责任考核工作的问题
目前,中国移动的网络与信息安全责任考核工作尚处于探索和完善阶段,随着技术和制度都在不断地完善和发展,社会环境的变化,安全责任考核工作的侧重点和难度也在不断地提升。就中国移动而言,在当下网络与信息安全责任考核工作过程中,主要存在以下几方面的问题:1.执行情况参差不齐中国移动各地区分子公司对于信息安全工作的重视度以及信息安全方面的资源和能力差距比较大。虽然在考核之前会对各个指标进行专业性的指导和说明,但是往往由于参与考核的基层人员能力有限,造成考核结果与实际情况之间的偏差,影响考核结果的准确性。另一方面,对于一些难以定量的指标尚未形成固定的考核标准,在考核过程中会出现模棱两可的情况。对于技术性指标的考核主要体现在通信设备安全性和保密性方面,虽然技术在不断发展,但是对于那些作用周期长以及新技术方面,当前考核手段难以纳入并得到有效执行。2.忽视客户满意度对于中国移动来说,客户满意度是生存和发展的决定性因素,如何通过有效的途径了解客户对企业产品和业务的看法或建议,是企业需要重点关注的内容。同时,客户对信息安全性的重视度也在不断提升,在这样的背景下,中国移动包括第三方权威机构在对网络与信息安全工作进行考核时,对信息安全考核的目标认识存在一定的误解,往往为了达到考核目标,把客户的满意度割裂出去,相关工作开展更多从企业内部进行,忽视了客户对企业信息安全满意度的内容。
中国移动网络与信息安全责任考核工作经验
1.统筹谋划、狠抓落实,不断总结提高不断总结考核工作经验,将各分子公司的网络信息安全工作与集团考核工作有机结合。年初,明确考核工作思路,制定下发考核要点,细化任务进度和工作措施。同时,各分子公司加强培训交流,详细解读考核要求,开展经验分享。集团公司加强督查、狠抓落实。年中,组织各分子公司开展考核工作实地检查,及时发现问题和薄弱环节,明确整改要求和落实措施,推动问题尽快解决。年底,制定评分模板,量化细化考核指标,确保打分客观、准确,真实反映中国移动企业网络信息安全工作落实情况,务求考核要求落到实处。2.强化网络与信息安全责任考核意识网络与信息安全考核工作是一项长期性的工作,要想取得良好的成果,关键是提升整个公司人员对安全责任考核工作的认识,使安全责任工作深入到每位移动员工心中,贯穿于其日常的具体工作中。通过责任意识的强化,能够提升员工和管理者的重视度和对于网络与客户信息的有效保护,提升信息的安全级别。同时,通过强化意识,让员工从自身的工作情况出发,对本单位内部的网络与信息安全责任考核指标进行有效的讨论,提升考核的实效性,切实从技术层面保障考核效果的及时性和准确性。3.兼顾各方利益群体,加强协调和沟通网络与信息安全责任考核工作要想达到良好的考核效果,需要主管部门及各运营商多方面的共同努力。首先,需要国家相关部门通过法律、政策等方面的有效约束,为营造良好的网络与信息安全创造环境;其次,中国移动作为电信运营商之一,要与同行业的其他两个运营商进行密切的合作和相关技术的共享,将自身的优势转化为行业的优势,提升整个电信运营行业的网络与信息安全层次;第三,相关的网络与信息使用单位要根据自身的需要将相关的信息反馈给电信运营企业,为其提升网络与信息安全考核的等级提供必要的信息支撑。4.增强客户满意度在考核指标中的比例客户满意度对移动业务的发展有着决定的作用,正是因为中国移动根据客户对信息传递速度越来越高的要求,才率先推出了4G业务。因此,在开展网络与信息安全责任考核工作时,要将客户对本企业网络与信息安全工作的意见和看法进行有效的吸纳,这样,一方面提升了客户的满意度,无形之中提升了企业的竞争力;另一方面,也有助于企业将外部环境纳入到网络与信息安全责任考核工作中,提升考核工作的认可度。
结语
随着信息安全责任考核工作的不断深入,中国移动将充分认识安全与发展的关系,加强组织领导,强化信息安全意识,把安全的理念贯穿各项工作始终。一是以问题为导向,排查风险和隐患,及时查漏补缺;二是落实清单管理,优化制度清单、业务清单、资源清单、功能清单、责任清单,抓落实、求实效。三是加强沟通,完善信息上报与沟通反馈机制,对工作中发现的新情况、新问题和取得的新经验及时反馈、及时总结,形成合力、形成长效机制。
作者:黄钰 单位:中国移动通信集团广西有限公司