首页 优秀范文 建设网络安全

建设网络安全赏析八篇

发布时间:2023-10-10 10:37:09

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的建设网络安全样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

建设网络安全

第1篇

[关键词]企业;信息化建设网络安全管理

引言

在互联网时代,企业应用网络信息技术和计算机技术,逐步建立了网络信息化平台,以对海量信息数据进行有效收集,为企业的运行和发展提供有效依据。但是企业在信息化建设中还存在一些问题,其中一个严重的问题就是,企业信息数据容易遭受到网络攻击或窃取,即网络安全问题。这些问题的存在,非常不利于企业的信息化建设,不利于企业的进一步发展。因此,相关人员需要对企业在信息化建设中存在的网络安全管理问题以及解决方法进行研究和分析,以全面提高企业信息化建设的质量和水平,更好地推进企业的进步与发展。

1企业在信息化建设中存在的网络安全管理问题

1.1外部因素

时代的发展和社会的进步使网络信息安全问题日益严重。例如,企业在进行市场竞争时,需要获得大量准确的信息并保证其安全,但一些不法分子应用网络攻击和非法链接等方式获取企业内部大量信息,并将此类信息在市场中出售牟利,这种情况的出现加剧了企业网络信息安全问题的程度。

1.2内部因素

企业在信息化的建设过程中,没有对自身的网络信息安全问题给予足够的重视,因此,没有采用高质量的信息安全管理模式,进行有效的网络信息防护,使网络黑客应用网络病毒和信息窃取手段,轻易获取企业内部的各种信息数据。同时,企业内部工作人员也没有受过良好的网络信息安全培训,在应用中存在操作不规范等问题,导致企业的信息安全受到严重威胁。

2提高企业网络安全管理水平的方法

2.1加强企业信息化系统的管理

企业需要在信息化建设中加强对信息化系统的管理质量和水平,提升企业网络安全管理的效率。具体来讲,首先,企业需要树立起网络安全管理的意识,对工作中存在的网络安全问题及时处理,建立完备的网络安全管理平台,对企业运行发展中的重要信息数据进行集中性保存。其次,定期对企业员工开展网络安全培训工作,提升员工信息化系统规范操作的能力,对重要信息进行加密处理,并做好多重备份工作。最后,企业员工应定期使用网络安全软件对操作环境进行检查,有效处理和抵御各类网络病毒的攻击和入侵。

2.2应用有效的数据信息加密技术

企业需要应用有效的数据加密技术,提升网络信息管理质量和水平,保障网络信息的安全,更好的开展企业信息化建设工作,为企业的进步和发展打好基础。第一,企业需要有效的应用链路加密、节点加密、端对端加密等多种技术,提高企业网络信息加密的强度,为重要的业务数据和信息做好保护。第二,企业需要在应用网络信息数据加密技术的同时,对重要数据信息进行切实有效的存储,使其具有完整性,为提升企业数据信息安全水平打好基础。

2.3部署高质量的安全防护软件

企业需要合理应用各类的防护软件,提升自身网络信息安全的强度。例如现在已经普遍应用的360安全卫士、腾讯电脑管家、金山毒霸等,合理应用可以提高企业整个网络信息安全管理的质量,同时对外部的非法链接进行有效抵制,对网络病毒攻击和入侵进行有效预防。

2.4设置必要的安全管理权限

企业需要依据自身的需求,建立严密、分层的安全管理权限系统,对登录到系统中的用户进行严格的管理权限设定。通过这种方式,使操作系统或应用系统的用户,需要掌握不同的权限密码才能进行不同权限的操作、进行数据信息的获得,然后进行这些数据信息的应用。

2.5配置防火墙和访问控制模式

企业在信息化建设中需建立高效的防火墙系统,设置专业化访问控制模式,提升网络信息安全能力,有效抵御各种网络风险,保障企业的内部网络安全。

2.6信息隐藏模式的有效应用

企业可以有效应用信息隐藏技术,提高网络信息安全质量和水平,保障信息及数据安全。例如,采用高效的编码修改方法进行数据嵌入,如矩阵编码,其可减少修改幅度;扩频嵌入,其使编码更加专业化、高级化、复杂化,很难进行破译,降低密文信号的能量,使其不易被检测到,增强信息的安全性和保密性。这些模式有利于企业对各种网络攻击进行有效抵御,保障企业信息化建设的稳定性和安全性,实现企业应有的经济效益和社会价值。

3结语

对企业信息化建设中网络安全管理问题进行分析,有利于企业应用各种有效的方法,提高企业网络安全管理的质量和水平,保障企业网络和信息管理的安全性,最终为企业实现良好的信息化建设做出重要贡献。

主要参考文献

[1]程华.对企业信息化建设中的网络安全管理问题探讨[J].民营科技,2016(1).

[2]李永湘.企业信息化建设中的网络安全问题研究[J].科技资讯,2016(8).

[3]王静.当前我国企业信息化建设中的网络安全问题研究[J].行政事业资产与财务,2014(6).

第2篇

关键词:新机房建设;网络搬迁;网络安全管理;规范性

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)16-3682-02

目前,网络技术已经广泛应用于金融行业,金融行业的内联和外联在网络的框架上也越来越复杂,对包涵巨大业务系统的整个金融网络在安全性以及高效性上的要求也逐步提高,之前的机房不管是在布局还是功能都已经不能满足业务发展及网络架构的扩展。定期改扩建机房是提高金融行业基础建设以及服务水平的必要途径。而其中对于网络设备进行安全管理、网络迁移的安全管理以及网络的安全管理实现规范化恰恰是确保机房建设成功实施的保证。

1 采取适当的管理手段,促进网络安全管理实现规范化

新机房进行建设的初始阶段,要重点注意新机房内全部应用系统的服务器和网络的核心设备在接入安全管理上的规范化,尽量的让新机房的整体布局更加合理和安全,要充分考虑今后业务的发展。可根据不一样的功能需要把新机房分为一些功能区,在每一个功能区安置功能区的交换机以做到和核心网络的设备进行接入的管理,而每一个功能区力还可以根据不同的网络类型以及不同的保障功能做细致的划分,对那些安全的级别比较高的分区还能够通过交换、路由设备与专线、网络链路冗杂等这些方式增强网络实际的可靠性。

这种分区的原则不但可以让网络的架构有比较高的安全性以及大大节省了网络的资源,另外还让搬迁以及后期对于网络的维护和排障工作更为便捷,也给未来针对各个功能区的网络进行的架构升级以及扩容等工作带来了极大的方便。比如:按照功能的不同把新机房分为网络区、区、支付区、监控及管理区域等等,网络区还可以分成内、外联网区以及互联网区。

此外,网络设备具体的配置、设备端口的描述以及光纤和双绞线的连接标签实现规范化同样是加强网络安全管理的规范化极为关键的一个环节。因为网络的设备数量过大,型号,性能也各不相同,如果不能进行及时的规范描述很可能产生安全的隐患,无法保证未来当网络发生故障的时候及时的解决相关问题,更是给网络设备进行定期的巡检以及维护造成极大的麻烦。所以,尽快的制定相关的规范化的标准,并且适时的利用软件的手段实施规范化的安全管理也是相当重要。

因此,从硬的方面针对网络的设备做出宏观的分类管理,从软的方面做好网络设备的配置和描述等安全要素,这些都会给新机房的网络设备的规范化安全管理带来极大的帮助。

2 加强网络迁移在安全管理上的规范化

充分考虑到安全的问题,一些比较重要的应用系统的大型计算机系统,只能短暂时间内中断系统的运行,而且系统恢复、确认时间较长。网络在经过搬迁以后需要针对各种的应用系统具体的业务做一个全面的测试,而当遇到比较严重问题的时候,甚至可能实施必要的回退业务。因此,金融行业大型机房进行搬迁要求的时间非常严格。机房网络具体的搬迁方案是否严谨和高效很大程度的决定了网络搬迁后业务系统能否顺利的运行,这就要求有一个细致、全面、合理的搬迁准备,这样才能给机房整个搬迁行动在严谨和高效上提供基础保障。

机房进行网络搬迁的具体方案要尽量的符合机房的网络现状以及以后进行扩容的实际需要,重点考虑网络设备在布局上的合理性、搬迁的具体顺序、参与搬迁的负责人和搬迁人、做好充分的应急准备、工程实施的实际规模、安全的规范以及测试的全面性等。其中主要包括了下面的几个方面。

1)在搬迁之前进行调研。主要有:搬迁设备的详细清单、网络端口的对应表、网络拓扑的架构、应用系统的服务器和网络设备具体的连接状态、调查设备供电的情况、调查内联和外联的核心交换机、调查新机房具体的综合布线、调查广域网的线路以及时隙的对应表,各业务单位的需求变化。

2)进行搬迁之前做好准备工作。其中包括:针对现有的网络设备的具体配置做好备份、针对原有机房设备的线缆具体的标识以及设备的前期安装等内容。重要业务数据也必须作多套备份,确保万无一失。

3)进行实际搬迁的阶段。主要是:对各个阶段工作进行的描述,各个阶段具体的搬迁物品以及材料,分类装箱,拆箱装运顺序,做好标识各个阶段搬迁的具体步骤等内容。

4)搬迁,就位以后进行测试的工作。在新机房环境满足运行条件后,进行系统和网络设备就位恢复,包括有:对客户端访问进行测试、网络设备在联通性上的测试、服务器访问的测试、访问控制的测试以及搬迁的前后具体测试情况进行对比等等。

5)搬迁中的应急准备。这部分通常包括:故障的具体分类、广域网的故障、综合布线的故障、设备的故障、软性故障、板卡或是接口的故障以及紧急进行回退等内容。

6)搬迁任务的具体安排。这其中包括有:每个阶段详细的任务安排、任务具体的参与人员、任务进行核查的人员以及搬迁工程所需的具体实施的计划图等等。

7)针对搬迁的风险做好评估。这部分包括:网络线路的风险、机床具体环境的风险、小型机系统的风险、潜质系统存在的风险以及搬运过程的风险等等。

在不对业务系统造成重大影响的前提下,机房网络具体的搬迁计划可以对部分已经备份的设备进行提前的搬迁以及采用一些临时替代性的网络设备等这些有效的措施,实现减少一次性进行搬迁的总体时间。搬迁进入到具体实施阶段的时候,可以充分的利用同城的通信转接中心以及灾备中心,遵循从非核心的设备到相对核心的设备,从业务网络的设备到涉及互联网络的设备,并且设备的搬迁和光纤的切割需要保证同步进行。

在搬迁工作具体进行的时候,要充分的调动好不同的资源,进行反复的探讨,汇集意见和建议,进行认真的修改和调整,进行严谨的推敲,这样以求搬迁的具体方案更为完善和安全,保证整个搬迁的过程按部就班的进行,具体的搬迁工作可以紧张有序的进行。

3 全面提高机房网络安全管理的规范性

作为网络的管理员,是新机房在建设上的骨干力量,也是促进网络进行安全管理以及维护工作实现规范化开展的重要一员。所以,进行新机房的建设以前,应当对网络的管理员实施具有针对性的专业方面的技术培训,让网络的管理员能够在新机房的具体建设过程中找准自身的定位,进一步明确自己所要承担的责任和义务,并且在此过程中发挥出自身不可替代的关键作用。

新机床进行建设的时候,落实新机房的建设网络的链路、网络的设备、网络的测试以及网络进行后续维护的专人责任制,这样有助于全面激发网络管理员在工作中的热情和积极性。同时在新机房完成建设以后,应当把网络管理员在工作中遇到的实际问题和解决的具体方案进行及时的汇总和整理,这样更有助于加强网络后续的维护以及安全管理方面的工作实现规范化,进而提高工作的效率。

4 总结

新机房的建设过程中,网络的安全管理实现规范化涉及到许多的方面。在进行新机房建设的前期要有周详的准备,包括方案的制定,具体的实施以及实施过程中突况的应急处理,搬迁之后还有考虑到未来网络设备的维护以及网络的安全管理是否具备规范性等等,因此,新机房的建设是一项系统工程,规范,细致、科学合理实施,对金融行业及住房公积金行业机房及网络系统建设是保障,更安全,更有效率。

参考文献:

[1] 刘正伟,孙叔禹,徐冠宇.大港石化绿色节能机房建设与应用[J].计算机与应用化学,2010(8).

[2] 李健彰,杨艳国,郑铁成.信息化机房建设理论与实践[J].计算机光盘软件与应用,2012(2).

[3] 刘义良,曲蕴慧.高校机房软硬件平台建设的探讨与实践[J].电脑知识与技术,2009(24).

[4] 李俭,张明辉,李康乐.浅谈高校多媒体网络机房的建设与维护[J].金融理论与教学,2007(1).

第3篇

关键词:信息技术;校园网络建设;安全管理;防范措施

随着计算机网络技术的快速发展与普及,网络已深入到各个行业以及日常生活中并起着关键性的作用,也极大的推动了校园网络的建设,成为了校园重要的基础设施。校园网络的建设对教学管理、科研管理等活动带来方便的同时校园网络也存在着安全隐患,导致计算机网络系统的崩溃,严重影响了校园网络的正常运行,为校园管理工作带来了大量的工作负担。为了保证校园网络的保密性与安全性,校园网络的运行管理与安全措施显得格外重要,不容忽视。

1 校园网络存在的安全隐患

1.1 系统自身存在的漏洞

自从微软推出Windows操作系统到至今的Vista系统的诞生,都存在着不可避免的,一直让人头疼的漏洞,而且校园使用的网络大部分都是Windows系统,系统本身存在着防火墙、服务器、IP协议等诸多方面的漏洞,随着用户的不断使用导致安全问题产生,为学校管理带来了诸多麻烦与负担。

1.2 计算机病毒严重入侵

随着网络的迅速发展,给学校带来方便的同时,也成为了计算机病毒传播的最快的捷径。病毒编制者水平的提高以及与黑客软件的结合,使网络病毒经常爆发,严重的情况下会破坏计算机的硬件和软件,致使机密数据外泄,使计算机运行缓慢、频繁死机不能正常运行,整个网络完全处于瘫痪的状态,对校园网络使用造成了严重的威胁。

1.3 自然灾害突然袭击

自然灾害带来的破坏与损失让人措手不及,防不胜防,主要的灾害有:地震、风暴、水灾和火灾等,还有环境带来的影响,如湿度、温度和污染等破坏。大部分的高校计算机机房都没有防水、防电、防火、避雷等防范措施,事故不断发生,没有抵御自然灾害的能力,设备损坏、数据丢失、信息外露的现象屡见不鲜。

1.4 内部与外部的攻击

攻击有两种方式,一个是来自互联网外部的攻击,一个是来自学校内部学生的攻击。学生是学校网络的活跃用户,对网络充满了好奇心,不断尝试各种玩法,在网上学到的以及自己研究的各种攻击方法企图去破解学校的各种信息。

2 校园网络安全隐患的成因

2.1 网络安全意识薄弱

学校管理人员以及教师对网络安全没有足够的重视,而大部分校园学生认为校园网络是集体系统,网络安全维护不是自己的责任,自然有相关的网络管理人员进行维护,防范意识淡薄、缺乏责任心。此外,除了计算机专业的教师与学生对计算机的结构框架有所了解外,大部分用户都不具备最基本的网络知识和网络安全抵御能力与防范意识,导致校园网络经常性遭受病毒入侵,影响正常运行。

2.2 盗版资源的干扰

互联网拓宽了人们的视野,丰富了人们的生活,但是无处不在的盗版成为了社会的隐患,多种网络资源都存在着盗版现象。盗版资源成为网络急需解决的问题,校园网络中的盗版软件、盗版资源的使用也非常普遍,随着用户的不断使用给系统留下了安全隐患,而且下载盗版软件时还隐藏着后门、木马等相关的代码,对校园系统产生了破坏性的攻击。

2.3 资金投入不足

高校校园把大部分的资金投入到购买硬件设备上,技术性的投入比例相对较大,而对于校园网络安全维护的投入相对较小。另外,普遍缺乏防范安全意识,只是简单安装设备,保证网络能够正常、安全运行就可以了,忽视了网络安全的维护,缺乏责任心,缺乏抵御外部与内部入侵的能力。因此,要在网络技术投入与安全措施上做到平衡,加强安全防御,使网络正常有序的运行。

3 校园网络安全管理措施

3.1 提高师生网络安全意识

高校内发生网络安全危机,多数是因为没有网络方面的安全知识,导致黑客入侵进行破坏,因此学校要加强网络安全防御意识,抵御来自校园网内外部的攻击。学校可以利用网络优势进行安全常识教育,例如校园广播,在学生休息或者上放学期间播放有关网络的一些常识。此外,还应开设网络安全课程,如《信息安全技术》、《计算机网络》、《网络安全与管理技术》等,使学生掌握基本网络知识,不轻易使用盗版软件、不随便浏览诚信度低的网站,养成文明上网的好习惯,提高网络安全意识和辨别能力。

3.2 引进网络管理人才

高校校园网络的不断普及和发展,校园网上的相关数据、信息、资料越来越多,越来越重要,同时校园网络的攻击、资源的盗用也越来越严重,因此,加强网络技术人员和网络用户对网络技术与安全使用尤为重要。学校应该引进网络安全管理的优秀人才,形成网络安全管理队伍,或者学校也可以派出本校优秀的计算机网络管理人才参加网络安全管理培训,或者不定期的聘请专业的网络管理专家进入校园讲授网络技术相关知识,通过“引进来和走出去”的方式来提高网络人员的专业素质和管理能力。

3.3 加强防火墙技术

防火墙是实现校园网络安全的一个有效的方法,它使互联网与内部网建立了一个安全网关,保护内部网免受非法用户的强烈入侵。为了防止内部网络发起对外攻击,要在防火墙上建立计算机的IP和MAC地址,如果两个地址不是一一对应的一律禁止,还要定期查看防火墙的访问日志以及时发现是否有攻击行为,提高防火墙的安全管理性,减少给校园网络带来的安全隐患。

4 结语

校园网络安全与技术管理问题是一个复杂的系统工程,校园网络对此要进行全方位的防范,因此,提高校园网络是一个非常迫切和具有挑战性的任务,要将技术和管理相结合,建立一个安全的校园网。虽然网络存在着各种安全威胁,但在校园建设中起着灵活、快捷的作用。总而言之,在利用校园网络的同时,要不断的加强校园网络建设,完善校园网络管理制度,建立坚固的校园网络安全防线,建立一个安全、绿色的校园网络环境。

[参考文献]

[1]牛晓旺.校园网络安全问题及维护方案[J].办公业务,2013(8).

第4篇

关键词: 校园网 网络搭建 网络安全 设计

以Internet为代表的信息化浪潮席卷全球,信息网络技术的应用日益普及和深入。伴随着网络技术的高速发展,各种各样的安全问题也相继出现,校园网被“黑”或被病毒破坏的事件屡有发生,造成了极坏的社会影响和巨大的经济损失。维护校园网网络安全需要从网络的搭建及网络安全设计方面着手。

一、基本网络的搭建

由于校园网网络特性(数据流量大,稳定性强,经济性和扩充性)和各个部门的要求(制作部门和办公部门间的访问控制),我们采用下列方案。

1.网络拓扑结构选择。网络采用星型拓扑结构(如图1)。它是目前使用最多、最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。

2.组网技术选择。目前,常用的主干网的组网技术有快速以太网(100Mbps)、FDDI、千兆以太网(1000Mbps)和ATM(155Mbps/622Mbps)。快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高。FDDI也是一种成熟的组网技术,但技术复杂、造价高,难以升级。ATM技术成熟,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很低。目前千兆以太网已成为一种成熟的组网技术,造价低于ATM网,它的有效带宽比622Mbps的ATM还高。因此,个人推荐采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。

二、网络安全设计

1.物理安全设计。为保证校园网信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,我们还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风、波导,门的关起等。对本地网、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。

2.网络共享资源和数据信息安全设计。针对这个问题,我们决定使用VLAN技术和计算机网络物理隔离来实现。VLAN(Virtual LocalArea Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。

IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。

但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其它VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号。它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。从目前来看,根据端口来划分VLAN的方式是最常用的一种方式。许多VLAN厂商都利用交换机的端口来划分VLAN成员,被设定的端口都在同一个广播域中。例如,一个交换机的1,2,3,4,5端口被定义为虚拟网AAA,同一交换机的6,7,8端口组成虚拟网BBB。这样做允许各端口之间的通讯,并允许共享型网络的升级。

3.计算机病毒、黑客,以及电子邮件应用风险防控设计。我们采用防病毒技术,防火墙技术和入侵检测技术来解决相关的问题。防火墙和入侵检测还对信息的安全性、访问控制方面起到很大的作用。

第一,防病毒技术。病毒伴随着计算机系统一起发展了十几年,目前其形态和入侵途径已经发生了巨大的变化,几乎每天都有新的病毒出现在INTERNET上,并且借助INTERNET上的信息往来,尤其是EMAIL进行传播,传播速度极其快。计算机黑客常用病毒夹带恶意的程序进行攻击。

第二,防火墙技术。企业防火墙一般是软硬件一体的网络安全专用设备,专门用于TCP/IP体系的网络层提供鉴别,访问控制,安全审计,网络地址转换(NAT),IDS,VPN,应用等功能,保护内部局域网安全接入INTERNET或者公共网络,解决内部计算机信息网络出入口的安全问题。

第5篇

所谓的计算机局域网络就是指在一定空间范畴内,将多个计算机集成互联的网络系统。局域网的区域界定较为自由广泛,可以是单独的办公室或者建筑物,还可以是社区或者学校。由于不同地方的不同设备,计算机局域网络系统高达数千米范围。计算机局域网的出现,可以实现各项工作日程的高效统一以及数据文件的良好同步共享等。

2计算机局域网存在的安全隐患

2.1局域网用户缺乏安全意识

局域网用户对局域网安全意识的缺乏是局域网网络安全的脆弱环节之一,主要体现在以下几方面:1.用户对自己账号的管理不够谨慎,随意转借他人或与他人共享,或者是选择简单易被破解的用户密码等,这些无意识的行为就给局域网造成了安全隐患。2.在使用移动硬盘时,给局域网带进了病毒,严重时会造成网络瘫痪。

2.2各种病毒的入侵

在现代社会,计算机频繁受到病毒、木马的侵害,加上使用不当,如果不及时安装杀毒软件或者更新病毒库,使计算机感染病毒。在计算机局域网内,数据不断的传递,病毒就经一台电脑传到另一个电脑,这样如此反复的传播,局域网中的凡是接收服务器发出信息的电脑,都有可能受到病毒的感染。虽说这些服务器都有防火墙在出口处阻挡病毒,但是抵挡不了局域网内部的病毒入侵。这种内部的病毒入侵分为两种,一种是主动入侵,它们通过局域网中出现的各种漏洞,有选择性的来破坏信息的完整性。另一种就是被动入侵,通过截获、破译或者窃取信息来入侵局域网,但并不影响网络的正常运行。

2.3制造恶意软件来破坏数据的安全性

所谓的恶意软件就是指未经用户同意或者没有明确提示而在电脑上运行的软件。经常会有人通过这些软件对局域网内部的服务器和用户电脑进行扫描和攻击,导致局域网无法正常工作,会造成信息的泄露。

3计算机局域网的安全建设方法

3.1完善计算机局域网的安全管理制度

加强用户账号的安全管理,管理员可以通过对入网权限、属性安全、局域网服务器安全等方面的控制,对用户使用局域网的行为进行规范。

3.2利用局域网服务器的防火墙技术

防火墙不仅可以阻止外部网络的入侵,也可以在局域网内部的各分支网络使用防火墙,可以限制外部网络入侵造成的损失,保护局域网的安全。

3.3利用入侵检测系统

在防火墙的基础上,设置强大而完整的入侵检测系统可以弥补防火墙产生的漏洞。入侵检测系统通过识别不希望产生的活动对这些活动进行限制,从而建立安全的网络服务系统。

3.4防毒杀毒软件的安装

局域网的每台计算机必须安装防毒杀毒软件,可以对外来的病毒以及错误信息进行监控并查杀病毒,并且要对软件随时升级,定期更新病毒库。

3.5谨慎选择安装的软件

随着计算机局域网的快速发展,市面上出现大量各式各样的软件,例如聊天工具、游戏软件以及各种的杀毒软件等,在使用一些软件时一定要谨慎,也许这些软件会存在一个危险的后台,会入侵你的网络,带来一些病毒,所以在使用安装时一定要谨慎地选择,确保网络的安全。

3.6给局域网进行加密

给局域网加密是指通过对网络数据信息进行加密设置来对网络进行实时保护。具体的加密方法分为三类:不可逆加密、对称性加密以及不对称加密。加密技术是通过多种样式的加密算法来达成的,按照接受信息双方信息是否相同来划分,分为常规密码算法和公钥密码算法。所谓的常规密码算法是指信息接受双方密码是相同的,有解密密码和加密密码。常规加密保密性很强,能经受住时间的考验,但密码的传递必须是利用安全的途径传递的。所谓的公钥密码是指传递信息方与接受信息方使用的密码不同,并且不能利用加密密码来获得解密密码。这种方法可以满足局域网的开放性要求,且容易管理。

4总结

第6篇

第一,档案网络信息部门要建立一个安全的网络环境。维护档案信息安全的网络部门环境是十分重要的,要对该部门网络信息的查询始端和终端以及移动端设备进行仔细的检查,并做好保护工作。第二,建立起安全可靠的档案信息传输通道。档案信息在传送的过程中很容易被窃取,因此我们加强档案资料信息传输过程的保密措施,以防不法分子窃取档案信息,从而造成不必要的损失。第三,要严格限制用户的访问权限。用户在申请访问权限时,档案管理部门要验证用户的身份信息,保证用户只能访问授权的内容,不能访问受限制的内容。第四,完善密码和密码设备的协调机制。所有用户密码以及密码设备都应当进行统一的管理,并且要把每个用户的密码与密码设备对应起来,确保准确。第五,创造综合管理档案信息的工作环境。这个要求就是将全部用户的档案信息集中到一起进行管理。这样不仅方便管理档案信息,还能保护档案信息,防止档案资料损坏或者是丢失。

2档案网络信息保障体系建设的内容

档案网络信息保障体系建设的主要内容有物理安全、网络安全、系统安全、应用安全、用户安全和安全管理六个方面。物理安全是预先对需要加密的档案信息进行分类,依据档案资料的保密程度进行分等级的加密,将加密好的档案资料储存到没有电磁影响的档案室中,对存储档案资料的设备要安装监控系统,并设专人进行实时的监控,一旦发现安全隐患及时上报。此外,由于电子设备对电磁比较敏感,所以,要特别注意电子设备所在档案室的检查和维护。物理安全保障体系是比较常见的一种保障方法,应用的范围较广,可以保障档案资料储存的安全。网络安全主要是对电子设备进行加密,无论是档案资料的存储设备还是档案资料的传输设备都需要进行加密,要为每一个设备终端和服务器安装密码机,并不定时的修改密码。在选取存储设备和加密设备时,要选择具有行业信誉的品牌,或者是上级管理机构规定的品牌,不可选择质量较差的设备。此外,相关管理部门要科学的规划和分配档案管理机构的网络地址,最好与普通网络用户相区别开。系统安全是对存储档案资料的电子设备的操作系统进行保护,操作系统对于电子设备来说是非常重要的,操作系统的好坏不仅直接影响着电子设备运行速度的快慢,还影响着操作人员学习的难易。人性化的操作系统不仅可以减小操作人员学习的时间和劳动强度,还可以提高工作效率。对于加密程度较高的档案资料信息,先进的系统是可以进行实时监控的,并对档案信息资料储存和传递过程中出现的问题进行反馈,由此可见,系统安全对于档案资料信息化建设的重要性,所以,在选择电子设备的操作系统时要格外注意,最好选择比较先进的系统,对于有特殊要求的档案资料存储设备,可以依据自身的特点进行系统的开发。应用安全的建设主要是对档案的实际应用进行保护,由于档案资料的加密程度不同,所以对于加密文件和不加密文件可以分开管理。在进行档案加密程度分类时,要仔细认真,不要弄错档案资料的类别。要保障应用系统的安全,及时对档案资料进行备份,防止因特殊情况造成档案资料的丢失。此外,要确定档案资料的浏览权限,对于保密级别较高或严格保密的资料要加强保护的力度,保障档案信息的安全。用户安全是为了保护用户信息安全而建立的,用户是档案资料信息化建设的服务对象,保障用户的网络安全是十分必要的。用户在选择杀毒软件时,要选择适当的杀毒防御系统,最好是可以实时更新补丁和修复系统漏洞的杀毒系统,当有病毒攻击时,可以保护用户的电子设备和档案信息的安全。此外,用户最好不要随意改变已经设立好的网络地址,特别是经过档案管理机构网络验证的网址,在进入应用系统前,一定要按照系统的提示进行验证,保障档案网络系统客户端的安全。安全管理是在监控档案信息安全的基础上,建立一个完善的档案网络信息安全保障系统。完善安全管理应当做到以下几个方面:首先要建立规范的管理规章制度,现阶段我国的档案管理制度还不是很完善,有些政策无法落实到位,无法规范档案管理者的行为,因此,要加大规章制度建设的力度,对于网络系统的安全管理可以通过建立保障系统运作制度、用户认证制度、安全操作制度、程序规范制度等具体的制度来实现;其次要设立一个健全的组织机构,设置一个专门的工作人员实时掌控档案网络信息安全工作,具体的部门要由专业能力的工作人员进行管理,各个部门的工作人员要及时进行工作交流;最后要设立一个完善的安全保障体系,在档案管理系统出现故障或者档案信息安全受到威胁的时候,有能力和方法来处理各种突况。此外,还可以增设一些安全配套设施,保障安全管理工作的顺利进行。

3档案网络信息保障体系建设的具体方法

第7篇

关键词:网络空间;安全防护;安全体系;建设

中图分类号:TP309 文献标识码:A

随着信息技术的迅猛发展及推广应用,网络信息已成为各行各业管理控制的神经中枢,近期发现的勒索病毒又一次敲响了网络安全的警钟,因此,网络空间安全体系建设已成为影响单位发展乃至社会稳定的重大课题。

一、网络空间面临的主要安全威胁

近年来,网络空间安全得到高度重视,将其设为一级学科、颁发《中华人民共和国网络安全法》《国家网络空间安全战略》《网络空间国际合作战略》等,这也说明网络空间面临的安全威胁越来越严峻,具体来说,主要包括以下4个方面。

一是安防技术总体滞后。网络空间攻击与防护自从网络诞生以来就一直存在,但安全防护技术总是在出现了新的漏洞、新的攻击方法后,再研究有效的应对之策。目前网络空间安全防护体系基本上是基于已知的攻击手段和常规攻击流程构建的,以被动防御策略为主,通过封堵端口、修补漏洞、边界防护等方法实现,因此,安防技术的滞后性给网络空间安全防护体系的构建带来了技术上的现实威胁。

二是安防设备可控性差。目前我们使用的网络空间软硬件系统、标准规范大多靠国外引进,90%以上的CPU和存储单元、95%以上的系统软件和应用软件、85%以上网络交换元器件都采用国外产品或基于国外开发平台研制。据国家互联网应急中心抽样监测,2016年,中国境内有1699万余台主机被黑客利用作为木马或僵尸网络受控端,境内约1.7万个网站被篡改、8.2万余个网站被植入后门程序,监测到1Gbps以上DDoS攻击事件日均452起。这一系列数字表明,安防设备可控性已成为日益严峻的安全威胁。

三是安防机构机制不全。我国2014年2月成立网络安全和信息化领导小组,积极推动网络安全防护管理体系的构建。即将于2017年6月1日起施行的《中华人民共和国网络安全法》,对国家网信部门、国务院电信主管部门、公安部门和其他有关机关的职责进行了明确,但总体上看,安全保密联管、网络安全联防和信息安全联控的工作机制也还没有完全建立,同时,信息系统重建设轻安全、重使用轻防护等现象在一定程度上还存在。

四是安防责任意识不强。在日常应用中将用户密码设置为简单数字、或者设置与用户名同名,通过即时通信工具发送用户密码,用户密码在某些共享空间中明码存放等现象时常存在;在非密级互联网交流平台谈论敏感信息的事件也经常发生。同时,信息服务提供商的安全意识也不强,2016年12月雅虎先后证实总共超过15亿用户信息遭窃取。因此,无论是普通用户,还是系统设计、运维管理人员,都存在安全意识不强的问题,自以为信息系统的日常使用出不了安全问题。

二、强力推进技术与装备体系自主可控

目前我们的网络信息系统绝大多数是基于国外软硬件产品构建,是否安全难以掌控,必须强力推进自主可控相关工作。

一是加快自主可控安全技术与装备的研发。在研制桌面计算机、服务器、手持式、便携式终端等软硬件装备的基础上,统一规划构建网络空间安全自主可控技术产品规范,研制防火墙、路由器、无线接入、证书分发、入侵检测、舆情监控、防病毒软件、安全操作系统、安全数据库管理系统等软硬件产品,真正构建成体系的网络空间安全自主可控产品体系,实现从被动防护到主动防护、从静态防护到动态防护、从局域防护到全域防护的转变。

二是通过示范试点强力推广应用。信息技术产品具有很高的技术应用创新性与很强的用户体验性,长期处于实验室验证阶段,难以促进产品的优化完善,真正好的信息技术产品都是用出来的,只有投放市场接受用户的体验,才有可能出现这样那样的问题。因此,应将研制出来的产品在一定范围内积极组织示范试点,研发单位动态跟进,不断优化升级,不断修改完善。对于重要的信息系统,应在全自主、高可信的基础上构建更加安全可靠的保底手段。

三是在实际应用中优化完善自主可控技术与装备体系。要实现真正有效的安全防护,仅靠几个产品是不太可能的,而是要从技术研究、装备应用两方面入手构建体系化安全防护。在技术研究方面,应从物理安全、网络安全、主机安全、应用安全、数据安全、安全支撑出发,分等级构建相应的技品、参数配置策略、技术实现方案、应急处置预案等;在装备应用方面,依据信息系统的重要程度及遭到破坏后的影响程度,明确提出装备使用具体要求,使用户在病毒与木马查杀、入侵检测、防火墙、访问控制等系统的使用中,能做到设备与设备之间优化配合、安全策略不断优化,真正发挥自主可控技术与装备的作用。

三、不断强化运维与监管体系集约高效

通过系统监控、用户申报、在线支持等多种技术手段接收、处理各类安全事件,通过风险评估、监察预警、攻击测试、应急响应、安全审计、检查评比、强制整改等方式,不断加强对网络空间安全体系的监督管理。

一是强化制度管理和全员安全教育。运维和监管都离不开制度的约束,在国家立法、行业规章等方面已有一些网络空间安全管理措施规定,但对于一个具体的单位或应用系统,还有必要制定更为详细具体、针对性更强的制度措施,并定期有计划地开展全员安全教育,让全体人员知晓哪些操作能做、哪些不能做,在运维人员自我监督、相互监督的基础上,不断完善专业监管体系。

二是强化内部管控和各项技术手段运用。大多数网络空间安全事件来自于内部,既要依靠各项规章制度管理和约束,又要将各类网络空间安全技术手段和软硬件设备进行有机组合,形成有效的结构化立体安全运维监管体系,使网络空间安全运维监管在技术上做到有效监测、即时发现、主动防御,并具备安全事件追踪能力,才能真正震慑各种内部及外部人员的不安全行为。

三是强化人才培养和网络攻防演习演训。真正要确保网络空间安全运维与安全监管,人才是根本保证,网络空间安全在技术上高新尖的特点,使得人才的价值更为突出。建设高素质的网络空间安全防护队伍,既是社会发展的必然要求,也是网络空间安全的现实需要。因此,国务院学位委员会、教育部于2015年增设网络空间安全一级学科,加快推进网络空间安全高层次人才培养。总的来说,要坚持科学筹划、整体部署、突出重点、集约高效,把握网络空间领域人才成长特点规律,积极创新网络空间安全人才队伍培养模式,优化网络空间安全人才知识能力结构和培养目标,建立良好的网络攻防演习演训机制,努力培养一批会管理、懂技术的高素质网络空间安全专业人才。

参考文献

[1]王伟光.网络空间安全视角下我国信息安全战略理论构建与实现路径分析[J].电子技术与软件工程,2015(3):229-230.

[2]周季礼,黄朝辉.2014我国周边国家网络和信息安全建设大扫描[J].中国信息安全,2015(1):86-98.

[3]徐晓军.军工企业信息安全面临的形势及对策探讨[J].网络安全技术与应用,2015(6):11-12.

第8篇

关键词:基层检察院网络建设;安全性分析;解决方案

近年来,随着电子政务、信息化办公的普及,全国各地检察机关按照最高人民检察院的统一部署和要求开展了相应的信息化建设,加快了信息化建设的进程,网络信息系统、视频会议、数据传输、电子邮件、远程侦查指挥等高科技手段也逐步运用到各级检察院的工作中来,在高检院三位一体的发展策略指导下,全国检查系统政法系统三级网络早已建成并投入使用,这些高科技的应用一方面为办公提供了方便,但是另一方面也带来了许多诸如密码泄露,病毒木马传播,非法入侵等安全性问题,如何在应用各种信息化技术的前提下保证基层检察院内部信息存储和传输的安全成为了当下技术部门应当应对和研究的重要问题。

一、安全性分析

长期以来,检察机关的保密方式主要表现为对文件加强管理,设置专门的机要室,严格控制文件的审批程序和管理;设置专门的档案室,加强对文书档案、 诉讼档案和其它档案的集中管理和利用。但是,这种传统的、单一的保密方式在信息化建设的进程中已明显滞后,由于信息网络的使用,大量的信息在网上流转、共 享,带有国家秘密的信息材料只要一进入计算机,就可能会泄露出去,原有的保密方式已不实用于电子数据信息的保密。随着信息化建设的加快推进,储存国家秘密 和检察工作秘密的计算机(包括便携式)、计算机软盘、U盘、录音(录像)带、无线电通讯设备(手机、对讲机等)都成为了保密对象。而此类保密对象的出现, 给保密工作带来了更大的难度,并且缺乏有效的管理机制,目前各级检察机关的信息网络建设往往缺乏整体的前瞻性计划性,大多是出了问题再解决,缺乏整体的安全性考虑,造成了被动的局面,因此,检察院网络信息安全工作应当通过需求分析、系统脆弱性分析、灾害影响分析等步骤来完成。

根据高检院三位一体的战略指导思想,公检法司系统、政法委系统建立了政法专网,各地检察院均建立了联入检察系统网络的局域网即检察内网、与政府网络连通的办公自动化网络即政务内网,连入因特网的外部网络三大网络体系。其中检察内网是保密信息系统,它主要用于各级人民检察院内部办案、信息资源共享等信息处理工作,因其涉及到检察机关办案信息,因此在三位一体网络中的安全级别应居首位,技术人员可以采取入侵检测访问控制等信息安全技术措施来检测检察内网的信息安全性,同时可以对干警日常办公办案信息的安全保密进行检察并对信息进行加密。基层检察机关政务内网则与当地政府的政务网进行连接,传输有关政务和检查信息,因其直接炼乳检察内网,所以要对其访问权限进行严格控制,同时要控制连接政务内网的计算机中信息的加密保护,第三要控制各级政务网对同级检察内网中不应有的访问。三位一体网络中外部网络直接连接因特网,主要用于受理网络举报等面向公众的信息处理,对于外部网络主要要注意外网与internet的逻辑隔离,对网站的信息进行审查,防止黑客攻击,同时要将外网与检察内网、政务内网进行物理隔离,严格限制内网计算机接入外部网络以防止泄密。

二、系统脆弱性分析

各种威胁会利用系统存在的脆弱患进行破坏,因此在检察网络的日常使用中,我们要利用各种工具对网络进行扫描测试,找出其中存在的安全隐患和潜在风险,主要应解决一下问题。

1对物理威胁的分析:机房环境是否符合相关规范,设备是否符合相关要求。

2对网络威胁的分析:很多黑客会针对网络基础设施、主机系统和应用服务的各种攻击,造成网络或系统服务的不可用、信息泄密、数据篡改等破坏,因此要要利用扫描软件对来自内部或外部的潜在攻击可能进行分析。

3对系统威胁进行分析:很多基层检察院都是用国外的中小型机或服务器,并使用开放擦做系统和开放网络协议,他们的安全级别和信任程度都不高并通常都留有不可预知的漏洞和后门,因此要对服务器、操作系统安全设置和安全管理(指开放相应应用服务的端口、重要应用使用单独服务器、操作系统应经常升级补丁等)系统应经常扫描备份,尽可能减少由于硬件和操作系统的问题带来的安全风险和隐患。

4对应用威胁进行分析,检查业务信息量巨大,种类繁多,应用复杂,不通种类不同级别的信息对不同的用户有不同的安全要求,因此要对内部合法用户滥用权力,有意犯罪越权访问机密信息的情况进行监测,防止泄密和数据篡改。

5系统不可用威胁:系统软硬件故障造成的服务不可用威胁也时常出现,对物理损坏要进行及时的修复。

三、解决方案

最高人民检察院制定的相关信息安全保密规定中表明,在建设信息网络的过程中,应正确处理保密、安全与开放之间的关系,做到安全技术与安全管理结合,遵循系统安全性与可行性相容,并具有实用性和可扩展性,技术上可实现,组织上可执行,分散安全风险,必要时强制使用安全技术,明确规定用户、管理员和管理部门的职责范围。

依据最高人民检察院的如上要求,并结合危险性分析的安全威胁,我们做出如下的应对策略:

1、物理安全策略:要注意存储保密信息的存储介质安全(如存放、保管、电磁污染等)防电磁泄漏、物理隔离,一般来说在布线时采用屏蔽方法,在重要部位如机房采用干扰器活屏蔽室,同时机房额环境要符合相关标准,所用设备器材均要符合安全性指标,防止人为的损伤同时对内外网进行物理隔离。

2、网络安全策略:解决网络层传输访问控制的安全,由于检察专线网多租用电信数字专线,因此应使用加密机对链路进行加密,同时随着应用的深入,信息交换量的日益增多,所以检察院信息平台要划分可靠的安全域和安全子网,合理规划网络安全边界,针对不同的网络安全域采用不同的安全措施,建立网络信任域,为检察院信息化系统提供可信任的网络环境,继承整合防火墙,入侵检测,安全审计,病毒防治等技术和设备,使用防火墙在网络边界上建立起相应的网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的入侵。

3、解决服务器平台、计算机病毒防护的问题,可以通过使用安全服务器、安全操作系统解决,同时应建立完善的网络防病毒体系,为应用提供安全可靠的服务。

4、建设统一的安全应用支撑平台,为多种应用提供可信运行环境接入服务,解决身份鉴别安全,数据完整性,数据库安全和恢复等问题。在应用系统中结合数据库系统,强化身份认证可以有效实现信息分级管理,对不同的用户开放不同的信息资源。

5、建立有效管理机制,规范管理制度,避免任远的行为规范和运行管理制度问题带来的安全隐患。