你好,欢迎访问云杂志! 关于我们 企业资质 权益保障 投稿策略
咨询热线:400-838-9661
当前位置: 首页 精选范文 确保网络信息安全

确保网络信息安全范文

发布时间:2023-10-11 17:33:15

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇确保网络信息安全范例,将为您的写作提供有力的支持和灵感!

确保网络信息安全

篇1

中图分类号:C93文献标识码: A

前言

随着近年来信息化的快速推进,供电企业网络信息系统与Internet的交互日益频繁,基于Internet的业务呈不断增长态势。电力行业作为国民经济的重要组成部分,已经在人们的正常生活中不可缺少。电力系统的是否安全可靠,关系着国民经济的发展,更影响着人们的日常生活。然而电力企业信息网络的发展还不健全,尚存在很多安全问题。这些问题正是黑客和病毒入侵的目标。县级供电企业是整个电力企业的基本单位,只有保证县级供电企业信息网络的安全,才能使整个电力行业正常的运行,因此对其信息网络安全的研究受到越来越多的关注。

1 信息网络安全概述

随着国家电网公司信息化战略的部署和资金、技术的投入,县级供电企业的信息化建设水平得到了很快的提升,供电企业的生产调度和经营管理对计算机和网络信息系统的依赖程度也越来越强,甚至,离开了信息系统的支撑,日常的生产、经营、管理活动已经不能顺利进行。但是,需要引起重视的是,县级供电企业在信息化跃进过程中,在人员、设备、技术和管理中的不足,使信息安全面临的风险也在日益突出。

2 信息网络系统安全存在的问题

2.1 信息安全风险

信息作为一种特殊资源与其它资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性。

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。

县级供电公司信息安全的风险有内部的,也有外部的。内部的表现为:网络故障、应用系统故障等;外部的表现为:网络入侵、外部泄密等。内、外部网上的一些用户出于好奇的心理,或者蓄意破坏的动机,对电力企业网络上连接的计算机系统和设备进行入侵,攻击等,影响网络上信息的传输,破坏软件系统和数据,盗取商业秘密和机密信息,非法使用网络资源等,将给企业造成巨大的损失。

2.2 制度不完善

目前对于信息网络的建立,数据的使用以及用户的访问没有完善的规章制度,这也导致了各个县级供电企业信息网络系统之间的不统一,在数据传输和利用上受到限制。同时在目前已经确立的信息网络安全的防护规章制度的执行上,企业也不能严格的执行。

3 提高网络安全方法

3.1 网络安全策略

信息网络是一个庞大的系统,包括系统设备和软件的建立、数据的维护和更新、对外界攻击的修复等很多方面,必须各个细节都要保证安全,没有漏洞。然而很多供电企业,尤其是县级企业并没有对其引起足够的重视,只是被动地进行防护。整体的安全管理水平很低,没有完备的网络安全策略和规划。因此要想实现信息网络的安全,首先需要制定一个全面可行的安全策略以及相应的实施过程。

3.2 提高网络安全技术人员技术水平

信息网络的运行涉及很多方面,其安全防护只是其中一部分,因此在网络安全部分要建立专业的安全技术队伍。信息网络中的一些系统和应用程序更新速度不一致,也会造成网络的不安全。一般企业的网络管理员要兼顾软硬件的维护和开发,有时会顾此失彼,因此要建立更专业的安全技术队伍,使信息网络的工作各有分工,实现专业性,提升整体网络安全技术水平,提高工作效率。

3.3 完备的数据备份

当信息网络受到严重破坏时,备份数据便发挥了作用。不论网络系统建立的多完善,安全措施做得多到位,保留完备的备份数据都是有备无患。进行数据备份,首先要制定全面的备份计划,包括网络系统和数据信息备份、备份数据的修改和责任人等。备份时要严格按照计划进行实施。还要定期的检查备份数据,保证数据的完整性和实时性。同时网络管理人员的数据备份和恢复技术的操作要很熟练,这样才能保障备份数据的有效性。

3.4 加强防病毒

随着网络技术的发展,网络病毒也越来越多,这些病毒都会对信息网络造成或多或少的危害。防病毒不仅需要应用专业可靠的防毒体系,还要建立防火墙,屏蔽非法的数据包。

对于防毒,在不同的硬件上要安装相应的防毒程序。例如工作站上应该安装单机的防毒程序;主机上则安装主机防毒程序;网关上安装防病毒墙;而这些不同的防毒程序的升级可以通过设立防毒控制中心,统一管理,由中心将升级包发给各个机器,完成整个网络防毒系统的升级。这样有针对性的防毒程序能更有效的进行病毒防护。

防火墙可以通过检测和过滤,阻断外来的非法攻击。防火墙的形式包括硬件、软件式和内嵌式三种。内嵌式防火墙需要与操作系统结合,性能较高,应用较为广泛。

4 具体措施

4.1 增强管理安全

在网络安全中管理是最重要的,如果安全管理制度不完善,就会导致正常的网络安全工作不能有序实施。信息网络的管理包括对网络的定期检查、实时监控以及出现故障时及时报告等。为了达到管理安全,首先,要制定完整详细的供电企业信息网络安全制度,并严格实施;其次,对用户的网络活动做记录并保存网络日志,以便对外部的攻击行为和违法操作进行追踪定位;还应制定应急方案,在网络系统出现故障和攻击时及时采取措施。

4.2 网络分段

网络分段技术是指在网络中传输的信息,可以被处在用以网络平台上其他节点的计算机截取的技术。采用这种技术可以限制用户的非法访问。比如,黑客通过网络上的一个节点窃取该网络上的数据信息,如果没有任何限制,便能获得所有的数据,而网络分段技术则可以在这时,将黑客与网络上的数据隔离,限制其非法访问,进而保护了信息网络的安全。

4.3 数据备份

重要数据的备份是网络安全的重要工作。随着网络技术的迅速发展,备份工作也必须要与之一致,保证实时性和完整性,才能在出现紧急问题时发挥其应有的作用,恢复数据信息。整个庞大的信息网络,备份的数据量也是很大的,要避免或减少不必要的备份;备份的时间也要恰当地选择,尽量不影响用户的使用;同时备份数据的存储介质要选择适当。

4.4 病毒检测和防范

检测也是信息安全中的一个重要环节。通过应用专业的检测工具,对网络进行不断地检测,能够及时的发现漏洞和病毒,在最短时间内采取相应的措施。

篇2

0 引言

安全“三基”主要是指围绕安全生产所进行的基层建设、基础管理和基本功训练。其内涵丰富,外延广泛,是淮南矿业集团安全管理文化的有机组成部分。加强安全“三基”工作建设,也是淮南矿业集团认真剖析安全生产中存在的深层次问题,紧密联系企业发展目标确立的党建思想政治工作的重要任务。

笔者在淮南矿业集团信息分公司工作多年,深刻领略到加强安全“三基”工作建设,对于确保矿区信息安全畅通,维护淮南矿业集团的长治久安、持续稳定、科学发展具有极大的支撑作用。

1 确保矿区信息安全畅通,必须不断加强基层组织自身建设

加强基层组织自身建设是推进安全“三基”工作重要保证。重点是要配齐配强党支部班子,选拔好作风硬朗、以身作则的支部书记;选拔好吃苦耐劳、技术过硬的班组长;建立健全以推进安全“三基”活动为主要内容群安组织。

1.1 抓好基层党支部建设。基层党支部是加强安全“三基”工作的责任主体,党支部书记是第一责任人。要坚持思想政治工作与行政管理一体化运行,从班子建设、制度建设、宣传教育、综合治理、党风廉政及安全生产与经营管理等方面入手,建立健全党支部工作考核办法及考核评分细则,定期考核评比,严格奖惩,充分发挥党支部在安全“三基”工作中的引导、推动、监管和证作用。

1.2 抓好基层班组建设。一是要选配好班组长。班组长作为兵头将尾,是直接领兵打仗之人,对推进安全三基工作起着轻足举重的作用,所以选配好班组长是强化班组安全基础管理,也是不断提高班组执行力和落实力的重要保证。要在坚持“重品德、重作风、重业绩、重公认”原则的基础上,出台并认真执行《班组长专业化建设实施办法》,将基层班组长统一纳入人力资源部管理。同时,定期对班组长实施素质性考核、淘汰和置换,确保班组长队伍素质、能力符合企业管理的要求。二是不断推进班组质量标准化建设。要坚持把班组建设纳入企业安全管理的总体规划,建立起有效的班组安全管理办法和考核机制,给班组提供规范、科学、具体的安全管理平台。同时要建立班组安全激励制度,积极鼓励班组自查自究“三违”行为,做到“过程监管、班清班结、动态打分、挂钩考核”,把质量标准化管理落实到现场生产流程和每个管理环节。

1.3 抓好群监岗、青监岗等群众性安监组织建设。注重引导好他们深入开展“安康杯”劳动竞赛、争当优秀“群监网员”、“青监岗员” 竞赛;积极开展争创“青年文明号”以及争当“三八红旗手”、“巾帼标兵”等活动,规范工作标准,建立激励约束机制,经常开展查岗查纪活动,提高全员参与安全管理的积极性和责任心,真正形成全体职工共同参与推进安全“三基”工作的大环境。

2 确保矿区信息网络安全畅通,必须不断夯实各项基础管理工作

俗话说:“ 基础不牢,地动山摇”。扎实有效的基础管理工作是推进安全“三基”工作的基础,这方面绝不能掉以轻心。

2.1 健全制度建设。认真执行企业中各项制度规定,逐步健全完善班前会制度、安全质量动态检查制度、安全隐患排查制度、反“三违”制度、安全培训制度、设备管理制度、施工组织和过程监管制度、责任区安全防范制度等。

2.2 要完善资料管理。进一步完善矿区信息网络分布图、光缆分配图、纤芯配置表、用户基础台帐、设备管理台帐、设备端口使用配置表、动力配电系统图、月度经营报表、动力环境系统图表、防火防盗监测终端分布表、职工基本状况登记表等基础资料。逐步建立在用设备维护操作流程、常见故障类型及解决办法,网络维护基本流程、运行维护基本业务、常见故障类型及解决办法等基础资料。

2.3 强化系统运维。对主要设备运行状况、主要线网安全状况、主要工器具管理情况、主要生产和辅助材料使用情况、主要动力系统运行情况等方面进行认真排查,查找是否存在设备带病运转、系统配置不配套、存在哪些安全隐患等,保证网络和设备始终处于安全运行状态。

3 确保矿区信息网络安全畅通,必须不断提升职工队伍综合素质

职工素质得到全面提升,自主管理意识得到加强,安全理念变为自觉行动,是推动安全生产迈上新台阶的关键。

3.1 深化安全教育。教育引导广大职工进一步强化安全生产和质量标准化的思想意识,牢固树立“安全事故是可以避免的”、“安全失职不能容”、“不抓质量标准化的干部不是合格的干部,不按质量标准化操作的职工不是合格的职工”的理念,打牢安全“三基”工作的思想基础。

3.2 开展职业道德教育。教育班组长及设备检修人员、线网巡查人员等要有高度的工作责任心和敬业精神,在设备检修及线网巡查上,不仅要细心,而且要坚决不留死角。对查出的安全隐患要及时排除,并时刻做好应急抢修准备。

篇3

【关键词】

银行;网络信息;安全保护;优化

引言:

网络技术的发展中产生了网络银行,网络银行的发展有赖于网络技术,但是与传统银行相比,网络银行有更多的风险和隐患。现阶段,银行网络信息安全系统还不够完善,其信息安全也得不到完善的法律保护,使得银行网络信息安全存在很大隐患,需要加强对银行网络信息安全保护,确保银行用户信息安全,促进银行健康稳定发展。

一、产生网络银行信息安全问题的原因

产生网络信息安全的原因主要有:①银行借助于网络技术业务范围不断扩大,网络银行优势得到了充分发挥,但是银行信息管理系统不完善,使得银行信息安全出现问题。②网络犯罪者攻击银行系统,窃取银行机密信息和资金,并且其攻击手段借助于网络技术在不断提高,银行信息安全技术出现了很多漏洞和弊端。③很多网络银行用户信息安全意识不强,并且不重视安全知识,不懂得如何规避网络风险,这也是网络犯罪案件不断增多的原因。

二、银行网络信息安全保护措施

2.1要建立健全银行的信息管理系统

银行要定期进行隐患排查和入侵检测,目的在于确保交易网络和服务器的安全。银行要及时对数据进行备份,合理利用加密和访问控制技术,与客户签订网银安全协议证书,全面检测系统漏洞。针对网络病毒要建立网络病毒安全防御体系,并且在银行信息系统运行过程中,实时进行查杀病毒,以便随时应对。

2.2加强网络技术人员队伍的建设

着眼于长远可持续发展,增加网络技术安全工作人员的数量,提高网络运维技术人员的技术水平,以提高信息安全意识作为出发点,对其加强网络安全培训和新技术的学习,激发其的工作热情。

2.3建立一套完备的应急处置系统

银行应该在考虑自身网络环境的前提下,从自身实际出发,通过缜密的测试工作,形成一套操作性较强的应急处理系统,一旦银行内部管理系统遭到外部攻击,能够以最快的反应速度抵挡外来攻击,减少攻击带来的损失。

2.4建立健全有关法律法规

网络银行中存在较多交易凭据,如:电子账单、电子凭证、收支明细等资料,但是,目前该交易凭据的保护,暂时没有完整的法律保护体系,这是制约网络银行发展的一个重要因素。此外,我国在银行网络信息安全方面的立法还不够健全,因此,需要充分加强在保护银行网络信息安全方面的立法力度,确保银行网络信息安全。

三、银行网络安全问题优化策略

3.1解决系统漏洞

以光大银行-网上银行为例,广大银行的手机银行系统,设置了超时自动退出功能,如果在15分钟内不对手机银行进行任何操作,操作系统会自动退出手机银行客户端,客户要进行手机银行操作需要再次登录手机银行。此外,广大银行为了确保手机银行客户端的安全,还专门设置了阳光令牌动态密码,每分钟自动刷新一次,使得手机银行的使用更加安全可靠。

3.2解决手机银行漏洞

为了确保手机银行的安全,很多银行采用的方法是绑定客户信息与手机号,客户要想登录手机银行就必须使用开户时使用的银行预留手机号,同时还需要输入正确的登录密码,为了出现恶意探秘现象,手机银行一般会设置输错累积次数,一般手机银行错输三次密码就会自动锁定。

3.3双密码措施

很多银行为了避免恶意攻击,都设置了双密码功能。对此,建设银行的做法是设置登录密码以及交易密码两种控制方式,并且对错输次数进行限制,超出错输次数,当日就无法正常登录系统。首次登录网上银行,会提示用户设置交易密码,系统会对用户设置的交易密码进行自动检测,太简单的密码会提示重新设置,确保用户的账户安全。此外,部分银行在用户登录网银系统时,提供了附加码和小键盘服务,防止用户信息泄露。

总结:

综上所述,我们应该提高银行网络信息安全防范意识,确保网络银行使用过程的安全。对于银行网络信息存在的安全隐患,我们要仔细分析原因,并且采取保护措施,探索优化途径,不断提高银行网络信息的安全性,确保银行用户信息安全。

作者:周奉强 单位:中国人民银行济南分行

参考文献

篇4

随着计算机网络技术的广泛应用,网络己经成为我国国民生活的一部分,信息传播速度的不断提升和观念交流的及时有效逐渐的形成了对网络环境的威胁。网络环境是确保网络信息安全、健康的基础,只有确保网络环境的清洁,网民的信息安全才有所保障。推进内网信息安全保障体系的建设对网络环境有一定的规范作用。首先,内网信息安全保障体系是针对网络信息安全这项内容的,而该项内容是网络环境中极为重要的部分,网民之间的信息交流构成网络环境的基础。保障体系的建立能够有效地提高网络环境的清洁力度。其次,内网信息安全保障体系的建立有利于加强局域网络的稳定性,减少因网络故障导致的全网瘫痪。

1.2对用户信息安全的保障作用

网络用户的信息安全一直都是网络平台信息管理者需要关注的重点。随着网络用户数量的增加,网络安全问题逐渐凸显,部分网民私人信息泄露己经成为网络常态。建设内网信息安全保障体系对用户信息安全有着积极的意义。一方面,内网信息安全要求工作者将网络信息进行管理,并利用一定的网络技术保护网民的信息资料安全;另一方面,内网信息安全保障体系在建设过程中不断地完善自身的应用技术,对推动网络平台的稳定十分有利,从而能够确保用户的资料安全。

2内网安全风险分析

与外网的信息安全相比,内网的信息安全工作的开展具有—定的困难,网络黑客虽然不容易经由翻墙技术进入局域网盗窃信息或者进行破坏活动,但通过局域网内部人员的关系,内网信息安全就有极大的安全隐患。1内网安全保障技术的防护性能不''''强,不能很好地开展网络信息安全保障工作。内网使用人员在进行信息交流时,其网络信息的安全保障技术并没有较大的技术性,简单的黑客技术就能够将内网信息掌控到手。这是由多方面因素造成的。第一,内网技术维护人员并没有设定专门的安全保障技术,部分信息共享、使用等都只通过简单口令的保护,防护手段不到位,另外,一些研发阶段的技术也没有提供专业的安全防护,导致数据和资料丢失现象较常见。2内网工作人员的信息安全防护意识不强。内网的使用大部分都是统一范围内的单位员工或企业职员。这些人对内网各部分信息都十分熟悉,因此,从一定程度上讲,该网络内部的工作人员是威胁网络安全的重要部分。员工渠道的信息泄露包括员工有意进行的泄露和员工无意开展的行为。一方面,部分员工的职业素质不高,对所在企业的归属感不强,对企业重要资料的安全防护意识也就相对较弱,在被不法分子利用后,这部分员工极易成为网络信息安全的最大威胁。另一方面,相当一部分员工对企业的重要资料的重视程度较高,但其对安全保障措施的运用却不灵活,对技术保护不甚了解,因此,会出现无意的信息泄露,进而影响企业的资料安全。内部信息泄露手段主要有:资料的复制、电子邮件通信、办公电脑与私人电脑混用、文件共享等,这些途径不仅简单快捷,节约时间,同时还是技术难度较低的行为。

3推进内网信息安全保障体系建设

内网信息安全保障体系的建设需要工作人员结合其信息安全常出现的问题进行技术改进和工作落实。

3.1规范网络节点接入,减少信息安全隐患

我国目前的网络接入状态是,非内网成员可以通过一定的技术轻松访问内部网络,这一现象一方面是由于现代化的楼宇布线技术导致的,另一方面,科学技术的进步降低了内网接入的难度。非内网成员在进入内网后,对内网信息的安全形成威胁,部分核心数据面临着被盗用泄露的风险,因此,工作人员需要针对这一问题展开工作,及时的发现未知接入点的存在,并根据其性质进行隔离处理,减少信息泄露的可能。非法接入点的规范工作还包括对计算机IP地址的转变进行及时的记录和分析,当该IP的转换对局域网内部信息的安全造成威胁时,工作人员要对该网络进行阻断。病毒库的更新也是保障内网信息安全的要素之一。内网的组成是多台计算机的连接,这些计算机组中性能较差或者应用技术较落后的计算机往往是网络安全工作中的重点,黑客在侵入内网时多选择在这一端口进入。因此,企业需要及时的进行病毒库的更新,保障计算机的安全,降低黑客入侵的可行性。

3.2完善内网信息监控系统,确保信息安全使用

内网信息的安全不仅需要一定的技术支持,也需要有完善的内网监控系统的辅助。内网中各种先进科学技术的应用以及软件等的配合都为监控工作的进行提供了可能。运行软件、设备、网络拓扑等都能够积极参与到网络信息安全监控中来。工作人员需要针对不同的现象幵展相应的工作,如中断运行异常的软件,控制移动设备在办公主机上的运用,监控系统运行情况等。实时监控的进行是保障信息基本安全的有力措施,同时,企业需要对监控措施的管理工作进行人员安排,确保监控力度到位。

3.3结合安全保障技术和安全管理理念,维护内网信息安全

企业的内网信息安全离不开技术和管理理念的支持,只有这两者协作才能够确保企业内部工作的安全。1企业需要对内网的安全保障技术进行革新,及时的应用先进的科学技术,对计算机组进行定期维护和系统升级,确保其功能的稳定,减少系统漏洞的出现。积极鼓励技术人员学习新知识,完善自身的知识储备,研发出有自主知识产权的设备和系统,推动自身网络技术的发展。2企业需要进行规章制度的建立。①企业要制定出完善的符合社会发展要求的网络信息安全等级,为技术人员开展网络信息维护提供数据参照:②企业要对办公电脑和核心数据的使用人进行管理;③加强对内网各环节的管理,保障数据访问的设备安全。

篇5

一、网络信息安全对广电系统产生的具体影响

(一)系统病毒对广电系统产生的影响

为了完善广电系统、寻求进一步发展,广电网络必须要不断扩展自己的数据业务,在这一过程中,广电网络不可避免地会提供音频下载、视频下载、电子邮件等服务。由于我国目前还尚未形成较为完善的与网络信息使用和管理有关的法规制度,缺乏对网络信息使用的硬性规定,导致网络信息的安全性无法得到有效保证。当广电网络提供的这些服务存在病毒的时候,就会被引入到广电系统当中。依据病毒的性质划分,病毒将对广电系统产生不同程度的影响,轻则影响到广电系统中的部分服务器,使其丧失工作能力,重则导致整个广电系统中心瘫痪。

(二)网络基础设备对广电系统产生的影响

网络基础设备良好是确保网络信息安全的硬件设施,而当前计算机系统的安全维护仍是相关领域正在探索的一大难题,这些问题如果得不到有效解决,将威胁到广电系统的信息安全[1]。网络基础设备对广电系统产生的影响主要体现在以下几个方面:计算机系统的安全和保护功能还比较脆弱,比如病毒、网络攻击等因素,由于病毒具有传染性强、破坏性大和潜伏周期长的特点,网络攻击也不可预测,导致计算机系统对病毒的识别和防御能力较差,从而不能确保网络信息的安全;地域网、入户网等如何建立拓扑结构关系以及网络拥塞等问题直接影响到整个网络的安全、顺利运行,对网络信息产生影响也是其中的一个方面;网络设备的性能对网络信息安全产生影响,比如接入控制、网络协议接入标准、双向化上下频率分配等问题。针对网络基础设备的这些问题,可以通过工作人员的控制和管理来解决,相关部门应当尽职尽责,为维护网络信息安全作出更大的贡献。

二、应对网络信息安全受到威胁的策略

(一)建立健全网络信息安全保障的法律法规政策

国家应当建立健全网络信息安全保障的法律法规则政策,规范网络信息的上传、使用和管理行为,为网络信息安全的维护创造一个有利的法律环境。广播电视行业要懂得利用法律的制度保障作用,充分保证广电系统的网络信息安全,防止在拓展数据业务时候的病毒入侵现象,保证广电系统服务器的正常运行。

(二)建立一套行之有效的网络信息安全技术防范体系

广播电视行业应当充分借鉴国外先进的网络技术,促进我国网络技术的研究与开发,创新网络技术,建立一套行之有效的网络信息安全技术防范体系,增强计算机系统对病毒的识别与防御能力,加强对网络信息的控制力度。一方面,可以加强对信息上传环节的管理,对用户身份进行标识,比如采用水印技术、加密技术等,减少不良信息的上传频率。另一方面,对于一些关键性的网络信息和网络设施,必须对行业内部的技术人员进行授权和身份验证,为确保网络信息的安全奠定基础。

(三)建立一批高素质的网络信息技术管理团队

相关部门应当完善绩效考核制度与薪资制度,建立一批高素质的网络信息技术管理团队,为网络信息安全的维护工作提供人力资源。首先,要聘用专业的技术管理人员,避免使用兼职人员,并定期组织信息技术管理人员参加职业技能培训,加强对信息技术管理人员的网络信息安全教育,使信息技术管理人员充分认识到信息保密工作的重要性,确保广电信息管理工作有效开展。其次,要制定严格的制度对网络信息管理人员进行管理,在档案借阅、库房管理的环节要格外注意,确保广电档案信息的安全性,促进广电网络信息技术管理朝着制度化、规范化的方向发展。最后,要规范管理人员的操作行为,避免因管理人员操作失误给广电系统的安全造成威胁,做到问责有方,确保信息管理工作严格、有秩序地开展,保证计算机基础设施良好,从根本上减少威胁网络信息安全的因素[2]。

(四)完善信息安全技术体系

随着网络技术的不断发展,网络信息的安全隐患将随之增多,广电系统的网络信息安全维护也将遭遇更大的挑战。为了适应计算机技术对网络信息安全技术提出的更高要求,广电行业应当完善信息安全技术体系,对行业内部的各个环节进行安全域的划分,针对安全域的边界安全及内部进行重点安全防护,主要是利用网络加密技术、防火墙技术、网络防病毒技术和身份验证技术修复网络安全漏洞,保证网络信息的安全,维护广电系统的安全运行。信息安全技术体系的主要组成部分是身份认证、访问控制、内容安全、监控审计和备份恢复,这也是安全域划分的重点内容,要想实现对网络信息的有效控制,必须要以这五个方面作为出发点,促进信息安全技术体系的完善。

篇6

引言

随着现代网络科技的广泛普及与应用,高校网络被广泛应用,其信息安全的重要性也越来越突出。只有有效地确保高校网络的信息安全,才能保障网络技术为各所高校提供良好的服务,同时也能有效控制由于网络出现安全问题,防止个人信息被盗用等不良后果。

1网络信息安全的内容与意义

内容:网络信息安全是指在计算机、数学、应用通讯等众多应用领域,确保信息自身的保密性,只有经过授权的用户,才可以获取处理信息的权限,在对信息的处理和保护过程中中,确保信息的完整和准确,在授权人需要查阅各种信息的时候,可以随时的获取信息资源。意义:随着科技的不断发展,各类的网络诈骗、盗取隐私机密信息等非法行为,对网络程序进行的恶意性破坏等相关问题,都对网络信息的安全有十分严重的影响,对网络信息安全采取科学有效的保护措施显得尤为重要。在高校的网络建设中,信息安全涉及到高校的核心资产管理、学校的科研、教学成果等重要活动,校园网络遭受威胁,将会影响教育的效果。加强和完善高校网络信息安全的建设,对教学科研工作的顺利开展意义重大。

2高校网络信息安全保护中存在的主要问题

2.1网络入侵的攻击

在高校网络信息安全实施保护过程中,通常会面对各类试图从外部非法访问内部网络的用户。这类用户中黑客、破坏者等,使网络中断服务,或是不施好意地更改或删除有关的信息造成网络无法运行;也有的是对校园网络信息内容好奇的学生。高校的网络要与校园内的教学和科研相适应,一般时期的管理是很松散的,存在不同程度的开放性与软弱性,所以较易受外界的攻击。不管是什么样的目的,入侵者都会给校园的网络信息安全带来影响及威胁,不利于安全保护。

2.2网络病毒的侵袭

随着现在互联网的广泛应用,网络病毒也在渐渐地成为危害网络信息安全的主要原因。网络病毒一般通过U盘、硬盘等传输,能进行自我复制,对网络程序实施破坏。在破坏系统和数据信息的同时,还会给网络的运行效率带来了不同程度的影响。有一些病毒还会给设备造成不小的破坏。学生的信息和学习成绩的信息如果丢失,将会给学校带来非常严重的后果。

2.3教育人员和学生的不正确操作

一些教育人员在操作校园网络信息的时候,因为操作失误,或是因为好奇,导致校园网络重要的信息被泄露。一些学生在操作校园网络时,为了满足自己的好奇心理,或为了展示自己的能力,运用所学的知识,有意地侵入校园的网络,更严重的还会获取比较重要的信息。

2.4网络系统自身所存在的缺陷

网络科技快速发展,一些高校网络未适应其发展的形势,还在采用传统的系统技术,造成了技术方面的滞后。以往的系统在操作时一般会存在不同程度的缺陷,尽管一些高校推行了相关的补丁程序,但还是防止不了病毒及人为行为的破坏,从而造成不可挽救的损失。另外一些校园还因软件及硬件配置不当,也产生不同程度的安全缺陷,给高校的网络信息安全带来不小的影响。

3高校网络信息安全治理的措施方案

3.1网络系统的防御攻击措施

一般通过防火墙防止外界用户非法、随意地进入内部的网络,确保内部的网络体系的安全,保障内部的网络关键性的信息不被盗用。尽管防火墙并不足够预防外界的网络攻击,但能够及时的防止与阻挡部分的攻击。高校在本校内的网络建设中,配置一些具有高性能的防火墙,并且构建有关的安全措施方案,从而可以预防外界网络的侵入,确保校内网络的正常服务。在高校的网络保护中,可在网络的出口位置设置入侵防御程序,在出现攻击的时候,可以自动地阻隔危害行为。

3.2针对访问实施控制的措施

运用对用户名称、用户的指令及用户的账号识别和验证,设置访问控制策略,管理用户是否可以运用校园网络,及可以取得哪些信息资源。在用户对校园的网络进行访问的时候,要设置相应权限,一些用户及用户团体对其授予权限,让其可以访问指定的信息内容。在校园的网络系统内设置目录的安全管理,操控用户对于目录与文件等的访问权限,从而管理控制教师和学生对本校网络资源的访问。

3.3针对病毒应采用积极预防的措施

为了预防病毒的传播与感染,高校应采取有效的防毒措施,在校园的网络服务器与每个办公室的计算机上安装能够进行深度杀毒的软件,随时地对网络服务器展开病毒扫描,并及时地清除病毒,修复网络系统中的漏洞。实时掌握新病毒的查杀技术,及时升级杀毒软件。在选取杀毒软件的时候,要清楚各类杀毒软件是否合格,参照所用电脑的特点,选取适合的杀毒软件。固定时间对数据库的数据进行备份,如此在系统受到破坏的时候可以恢复信息数据,从而防止无法挽回的严重损失。另外,还需定期的对系统实行更新,降低系统中的缺陷,防止病毒的侵犯。

3.4以虚拟局域网为基础的安全设置

校园虚拟局域网不仅把分布于校园每个地方的用户进行了细致的划分,还使其成为单独的工作组,经过对同一种VLAN的相互交换端口实行连接,使用户进而达成广播的共享,从而构成了广播域,而且VLAN能够在操控流量、供给网络安全性、移动网络装置等方面为用户提供有效的支持。一般情况下,VLAN被分成两个形式,第一种是物理的分段,通过物理层及相应的数据连接层,对网络实施众多分段的划分,各网段间很难相互进行通信。第二种是逻辑的分段,这是在网络层面对全部的网络系统进行分段管理。

4结束语

在高校网络建设过程中,面临的信息安全问题多种多样,各高校需要采取针对性的措施进行解决。为此,可通过网络系统防护措施、访问控制策略、预防病毒、虚拟局域网等措施进行有效的安全防御。此外,还要持续地提升工作人员的安全管理意识,构建完善的安全组织管理体系,从而实现安全有效的校园网络信息安全治理目标,确保高校网络系统可以正常良好地运行。

参考文献:

[1]万君.浅析高校网络的安全运营及其管理[J].江西广播电视大学学报,2008.

[2]付宏海.浅析高校办公自动化网络安全问题及其应对策略[J].赤峰学院学报:自然科学版,2009.

[3]张玉芳.网络空间的信息安全治理模型浅析[J].信息安全与技术,2011.

篇7

一、引言

《2006-2020年国家信息化发展战略》提出,“到2020年我国信息安全的长效机制基本形成,国家信息安全保障体系较为完善,信息安全保障能力显著增强”。政府门户网站是政府部门在国际互联网上建立的信息、办公互动、数据交换的窗口,是政务公开的载体和舞台,也是政府与社会、企业、民众沟通的桥梁。通过政府门户网站,公众可以便捷地获取政府信息和服务,使得公众与政府关系简单化。由于互联网是个开放的网络,政府网站的信息一天24小时都在被查询、阅读、下载或转载。如果没有可靠的信息安全体系和有效的事件响应能力,那么一旦网页被篡改或网站被中断,将直接干扰、破坏政府履职,损害政府的形象,败坏公众对政府的信任,后果不堪设想。根据有关资料显示,2005年,我国90%以上的政府网站存在安全漏洞,很多网站都曾受到过不同程度的黑客攻击和计算机病毒的侵害,给国家造成了较大的损失。因此,信息安全问题是政府门户网站建设的一项重要内容,必须综合运用多种策略和手段建设政府门户网站安全保障体系。

二、政府门户网站信息安全存在的主要问题

安全管理认识存在偏差以及缺乏有效组织规划培训和相应法律制度支持,是当前福建省各级政府门户网站信息安全建设中存在的最主要问题,主要表现有以下几个方面:

一是重系统建设轻安全管理。由于受到传统的政府绩效评价和考核体制的影响,各级政府信息主管部门往往认为“安全”只是保障“业务应用”的一种手段,只重视网站信息系统的建设,轻视相应的信息系统安全建设和管理。

二是重消极应对轻主动预案。在政府门户网站安全管理中,很多情况是等出了问题,才匆忙借助经验和应变能力去处理突发安全事件,缺乏应急预案的制定和按照应急预案进行处理的观念。

三是缺乏整体安全意识。谈及信息安全,很多管理者认为安全就是防火墙、入侵检测、身份认证等技术措施,没有真正意识到安全是一个包括理念、技术、制度、人才等各方面缺一不可的整体。

四是缺乏及时有效培训。信息化安全技术日新月异,网络攻击手段也日趋多样化,各级网站主管部门对安全管理人员缺乏及时有效培训,无法保证网站信息安全。

五是缺乏统一信息安全技术标准与规范。不同层次、不同部门的网站信息安全建设各自为政,没有进行有效的组织和规划,使用的安全技术五花八门。这样不仅造成了资源的严重浪费和低效率,也给网站信息安全带来各种各样的隐患。

六是缺乏相应的法律和制度的支持。政府作为信息的所有者,其权利范围和内容较为模糊,相关网站信息安全的法律和制度较为薄弱,法律上缺乏相应的保护。

三、政府门户网站信息安全存在问题的原因分析

1.管理体制未理顺

政府系统缺乏专门的电子政务信息安全的领导体制、研究机构和相应政策措施的落实机制,尽管在中央一级设有领导小组以及专家咨询委员会,但在地方由于“条块”职责不清、管理多头的实际状况,直接影响对电子政务安全的重视程度和贯彻落实相应信息安全政策措施的力度。

2.运行机制未健全

信息安全保障的运行机制不健全表现在电子政务信息安全的地位与其重要程度不相称,电子政务信息安全在政府发展任务的地位上,远不及经济、社会、文化等其他方面;在资金、人力等方面的投入得不到更好的保障;与信息安全相关的政策法规、技术标准与规范的制定落后于实际发展的需要。

3.技术与实际安全需求存在差距

技术是确保信息安全的重要因素,由于技术本身的局限性和推广应用程度不够,使技术与实际安全需求存在差距。技术不能完全保证安全,安全更不可能完全依赖技术。我国目前的电子政务安全保障技术本身并不发达,福建省在电子政务安全技术、产品推广应用方面的重视程度不高、力度不强。

4.过分强调安全技术的重要性

认为信息安全是技术问题,依靠相应的技术就能防范。实际上国内外许多信息安全事故都是人为造成的,三分靠技术,七分靠管理,要防止此类事故的发生,必须从建立和完善信息安全管理体系入手。

四、加强政府门户网站信息安全的对策建议

网络安全不仅是一个技术问题,要从法规、管理和技术三方面来统筹保障政府门户网站信息安全。在法制上,加强网络和信息安全管理等方面的立法工作,为政府门户网站的建设、运行、维护和管理提供法律保障,构筑促进国家信息化发展的社会环境;在管理上,从健全规范网络安全管理机构、培养网络安全管理人员和制定网络安全管理制度等方面保障政府门户网站正常安全运行;在技术上,采用多种防范、监控等先进的技术手段,制定各种应急措施,保证政府门户网站安全可靠地运行。

⒈加强政府门户网站信息安全法规与制度建设

一是加强信息安全管理等方面的立法工作。国家及省都有加强网站建设方面的相关政策,但还没从立法的角度予以确认和强化,应从“电子政府”建设的高度,制定相应的法规,为包括政府门户网站在内的电子政务网络与系统的建设、运行、维护和管理提供法律保障。

二是加强网络和信息安全管理等方面的制度建设。用管理手段来弥补技术落后问题,本着“堵漏、补缺、管用”的原则,采用整体思路,加强管理,切实从机关内部堵塞漏洞,在若干不够安全的技术环节的基础上,形成一个相对安全的整体。在加强信息安全防护能力的同时,重视隐患发现、网络应急反应、信息对抗等管理能力的提高。

⒉建立健全政府门户网站信息安全管理体系

一是明确技术管理规范。面对网络安全的脆弱性,除在网络设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强网络的安全管理。具体包括:非、网机器不允许混用;非网机器不允许运行信息,网机器不允许上非网;严格按照安全等级、安全域划分,制定相应的安全保密制度;不同安全域、安全等级之间的信息必须通过安全交换系统方可交流。只有所有接入网络的设备都安全,整个网络的安全才能得到保证。

二是明确相关人员的职责。强调以人为本,把网站安全纳入一个人人有责、层层负责、由第一责任人负总责的安全管理体制之中。主管领导负责安全体系的建设实施,在安全实施过程中取得相关部门的配合,领导整个部门不断提高系统的安全等级;网络管理员应具有丰富的网络知识和实际经验,熟悉本地网络结构,能够制定技术实施策略;安全操作员负责安全系统的具体实施;信息编辑人员负责信息采集、编辑和审核工作,确保所信息的完整性、一致性、权威性和准确性。另外,还应建立安全专家小组,负责安全问题的重大决策。

三是建立应急响应机制。从健全规范网络安全管理机构、培养网络安全管理人员和制定网络安全管理制度等方面建立应急响应机制,以保障政府门户网站正常安全运行。

四是建立信息安全检查监督和激励机制。依据已确立的技术法规、标准与制度,定期开展信息安全检查工作,确保信息安全保障工作落到实处;建立责任通报制度,对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改;建立良好的激励机制,从人才引进、培养的渐进性和连续性上优化人员结构,形成梯队,重点加强系统运行人员技能的培养力度,不断增强自我运行操作能力与应急能力。

五是做好政府门户网站信息安全培训工作。政府门户网站的运行维护,需要一支具有较高的政治素质和职业道德水准,既懂业务又懂技术的队伍。建立完善技术培训体系,使之更贴近实际业务、贴近技术前沿,提高各类人员的安全理论实践水平和安全意识。只有让每一位员工都成为安全卫士,才能实现真正意义上的全方位的安全防范。

六是合理安排信息安全建设资金。在电子政务信息项目建设上,要在项目建设前期就安排相应比例的资金用于信息安全的建设;切实落实国家信息安全建设的有关规定,保证信息安全建设资金足额到位。

七是加强信息安全设施建设。联合公安等部门,加强网络监管中心、测评认证中心、应急处理中心、病毒防治中心、数字证书认证中心等信息安全基础设施建设。

⒊积极完善政府门户网站信息安全技术防范手段

2007年9月,福建省为加强政府类互联网站的安全管理,确保网站健康有序发展,下发了《福建省人民政府办公厅关于加强我省政府类互联网站安全管理的通知》(闽政办〔2007〕182号),要求各级各单位建立健全网站安全管理制度,并贯彻落实网站安全技术措施。笔者根据实践提出以下建议:

一是加强电子政务网络的总体规划和统一建设,避免多头建设和重复建设,保证网络整体性,避免网络架构缺陷引起的安全问题。

二是统一信息安全技术标准与规范,各级政府门户网站信息安全建设都应按照这个标准和规范进行实施,以确保信息整体安全。

三是加强信息资源安全等级标准的规划和建设,明确不同信息的服务对象和公开范围。既要避免出现保密过度,限制政务信息化应用的推广和发展的情况,又要避免保密不够,造成电子政务信息泄密情况的发生。在确保信息安全的基础上,最大限度地保证信息共享。

四是在信息安全方面,既要考虑省、市级政府的信息服务对象着重于政府部门和相关的领导等的特点,又要考虑到县、区级政府及相关部门的信息服务对象着重于群众或居民的特点。

五是在技术手段上,要统筹好网络被动防御和网络主动防御的关系,确保信息的安全。网络被动防御方面可以采取防火墙、入侵检测、防病毒等技术;网络主动防御方面可以采取漏洞扫描、补丁升级和自动分发、网页防篡改、容灾备份等技术。

五、结束语

综上所述,加强政府门户网站的信息安全,必须做好信息安全的法规制度建设、建立健全安全管理体系、积极完善安全技术防范手段等三方面的工作。同时,还要处理好信息安全与网站发展辩证统一的关系:安全是前提保证,发展是最终目的,要在发展过程中确保安全,在确保安全的条件下加快发展,使政府门户网站充满生机与活力,并充分发挥其应有的社会效益,为海峡西岸经济区建设做出积极的贡献。

篇8

(1)技术。

主要指信息产品和过程,比如防火墙技术、杀毒软件、侵入检测技术及信息加密方法等。

(2)操作。

主要包括信息安全的强化机制与方法、各种信息安全威胁所引起的运行缺陷纠正措施、物理干预方法、数据备份机制、环境威胁规避方法等。

(3)管理。

一般指信息安全的非技术性领域,包含所应用的政策、员工培训计划、业务规划策略等。其中,网络安全信息领域所应用的“三全”工作模式便是近些年来大范围推广的网络信息安全管理方法。

2信息安全及网络安全“三全”工作模式探讨

为确保信息安全工作基础得以进一步的强化,提升信息安全的保障能力及提高运维服务能力,在网络信息安全领域中应用“三全”工作模式显得极其重要。主要可从以下渠道进行:

(1)健全信息化项目管理机制。

在信息化工作中,逐步落实《信息化工作职责一览表》及《信息化工作整体流程图》等制度的制定工作,并推进实际信息化建设与管理中的整体流程及职责落地工作。另外,还需要不断完善信息项目管理机制及过程管控机制,不断优化完善信息化管控体系管理手册、过程管控文件、工作记录文件及过程文件等不同等级的文档,以确保项目推进规范化。项目得以顺利推进的核心在于项目沟通协调监理机制的完善。

(2)推进信息安全长效机制建设。

在网络信息安全工作中,以“三全”工作管理模式作为基本的契合点,不断完善应用系统的“三全”基础性信息库,并依据信息基础设施及业务系统的实际动态情况进行及时性地更新、调整,以确保信息化基础性数据处于最新的状态下。另外,加强应用系统技术性及信息管理问题的排查工作,提出相应的整改方法,明确整改责任人,限定最后的整改期限,确保整改工作得以高效、顺利进行。

(3)加快信息安全保障体系构建。

开展应用系统的安全层级保护整改项目的稳健落地,积极评估信息安全风险,加强对信息安全的配置,网络信息安全领域的管理体系咨询工作;对现有及未来将采购的信息化应用产品、系统软硬件平台及自主开发的信息安全管控模块与不同信息化平台进行整合为具备特定信息安全等级的集成系统,并全面规划企业网络信息安全技术集成方案。另外,后续所开发的业务管理运营系统需确保与公司所推进的网络信息安全管理体系相匹配,以扎实推进信息安全管控体系的实施落地。

(4)积极开展信息安全应急演练。

应急方案演练,是提升信息安全等级的重要渠道之一。可高效利用周末实际,根据企业实际情况安排停机时间,结合企业实际情况编写信息安全应急演练方案,按照应急演练通知,组织培训、掌握应急方案,开展应急演练,现场实际操作等流程规范化、有序化地进行应急演练活动。对于应急演练中所发现的各项问题,应有计划性地进行结语与评估,并认真研究有效的处理方法,提升企业网络信息安全管控水平。

(5)加强网站及邮件系统安全防护。

在公共服务区外网入口区域部署防DNS攻击、入侵实时监测、预防网络篡改、网络负载均衡、反垃圾邮件等软硬件系统,为互联网公共服务提供有效的保护策略。每个季度、每个月定期化地进行一次企业内部操作系统、应用系统的安全性检测,提高网络运行的安全稳定性。

篇9

进入21世纪,计算机网络已经普及。网络的发达给人们的生活、娱乐都带来了极大的方便。但与此同时,信息共享以及网络黑客等技术手段的更新也使得计算机存在巨大的安全隐患和风险。计算机受到的威胁包括隐蔽性的和公开性的两种,目前有效的计算机防护技术,如防火墙技术简单实用且对客户信息具有较好的保护作用。各类杀毒软件在网络风险中起着积极作用,但某些杀毒软件的功能不够强大,功能之间存在重叠,容易给使用者带来一定的反感。我国计算机应用越来越广泛,并且用户量将逐渐增加。因此,探索和更新计算机安全防护技术应成为研发者的主要任务,促进技术更新以从根本上控制来自网络的病毒对计算机的攻击,确保计算机安全。

一、计算机信息安全及其技术分析

1.1关于计算机信息安全

计算机信息安全即通过必要的防护手段确保使用者的信息安全,减少病毒等非法程序的入侵,以提高计算机的稳定性和安全性。对计算机信息安全技术的应用应做如下要求:

(1)企业在网络设备使用时,既要确保信息安全,又要实现信息的共享。因此,如何建立开放时代的信息安全系统是目前企业考虑的问题。

(2)对信息技术最基本的要求是要确保运营系统的安全。企业运营中所涉及的技术与计算机信息安全技术有着直接的关系,对于开放型管理的企业来说,计算机信息数据也处于开放性状态,其安全系数较低。为此,企业应建立信息安全管理系统,通过信息加密等方式确保计算机信息安全。

(3)计算机安全技术要及时更新,以加强其对黑客攻击的抵御能力。

目前,成熟的、不成熟的计算机信息安全技术包括多种。我们对应用广泛且具有积极作用的几种技术进行分析。首先:计算机防火墙技术是计算机最常用的信息防护技术。防火墙具有多年的发展历史,是通过既定程序的植入对系统运行实施后台监控,防火墙技术可过过滤存在的安全隐患信息或对操作者做出提示。另外,防火墙还可对病毒或者木马的脚本进行过滤,其体积小、价格低且操作方便,因此成为多数个人计算机安装的对象。在企业中也具有较为广泛的应用。其次:密码保护技术是利用设定的密码减少计算机被攻击的概率,通常加密方式为密钥限制客户权限,密钥的复杂性决定了其受攻击程度。第三:数据备份和恢复技术。该技术常用于文本文档操作,一旦出现误操作和黑客攻击时,计算机可实现信息恢复并备份,从而确保资料的完整。数据备份技术的主要问题在于如何确保数据恢复的完整性,何时需要备份等。目前,多采用按需备份的方式,部分部门则采取全盘备份的方式。当然,计算机安全信息防护技术还包括数据库安全防护技术、软件保护技术等。计算机信息安全技术确保了计算机的运行安全。要进一步提高企业的安全运营,还应了解当前计算机系统存在怎样的风险,以及如何应用其防护技术以及有效的管理手段。

二、计算机使用中存在的风险

无论是企业还是个人,计算机在使用过程中的主要问题都体现在硬件和软件上。硬件风险主要表现为服务器、网络相关设备以及存储硬件风险,硬件风险主要来自于维护不及时或不恰当。而我们重点分析的信息安全属于软件风险之一,硬件风险并不能直接造成信息丢失等问题,但可以对计算机性能造成影响,对安全信息的防护能力造成间接的影响。软件问题则是造成计算机信息风险的主要原因。计算机软件风险主要来自于软件自身和使用不当。如更新不及时、不安全网页点击等。操作不当是造成信息安全风险的主要原因。在网络时代信息庞杂环境下,存在安全风险具有必然性。网络时代的安全风险主要为信息数据风险。一旦信息丢失将给企业带来巨大的麻烦,对于企业来说将造成经济损失。其中,硬件风险主要是指计算机系统风险。计算机系统风险多来自系统自身漏洞,是计算机硬件风险的主要表现。随着计算机的强大功能和安全防护能力逐渐增强,企业使用者缺乏信息安全保护意识进而造成计算机系统的风险隐患。很多中小企业的计算机系统存在漏洞,造成一定的损失。而软件风险主要来自于网络,是计算机信息风险的主要表现形式。计算机在实现登陆信息认证的同时,过于复杂的技术影响企业的信息共享。因此网络攻击依然对现代计算机系统造成影响。尤其是随着网络技术的发达,计算机信息攻击者的能力也不断增强,木马更新快,很多由于误操作或者不安全链接的应用造成了计算机讯在网络安全风险。总之,计算机在使用中会面临各种各样的信息病毒,木马程序是最常见的计算机攻击形式之一。木马程序具有自发性和隐蔽性,对系统具有较大影响。计算机病毒同样具有隐藏性。计算机病毒通过植入程序影响计算机功能。病毒传播方式广泛,U盘、硬盘以及网络的信息传播都可能携带各种病毒。信息时代不仅为客户的工作和生活带来方便,同时病毒也是其必然产物。

三、计算机信息安全技术的防护

3.1加强计算机网络信息的管理与维护

网络时代下,人们对于计算机具有一定的依赖性,交流、商务以及信息存储都与计算机有着不可分割的关系。由于一些网页存在安全隐患,因此应得到使用者的注意。首先,应正确判断网页安全,避免进入不安全的链接。下载安全防护软件,对于提示存在安全隐患的链接要注意分析。另外,设置密码防止不必要的信息盗取。尤其是对于企业来说,计算机安全防护不仅涉及到个人利益,还与企业经济发展具有息息相关,企业应加强员工培训,增强其信息保护。对于计算机硬件和软件,用户都应对其进行定期的检查,将安全隐患控制到最低。对于重要信息,需设置备份以防止误操作或者是木马程序造成信息丢失或破坏。网络时代人们应增强防护意识,使共享的信息能够为其带来方便而不是麻烦。

3.2加强硬件、软件安全管理

上文我们分析,计算机信息安全风险主要来源于硬件防护和软件使用不当。为此,应增强对硬件和软件的管理。首先,要对相关硬件进行定期检查,更换存在问题的硬件。要确保计算机信息安全,硬件的稳定性是基础和关键。硬件管理要求管理者了解计算机正确操作流程,以及必要的计算机安全防护措施。

对硬盘等信息存储系统进行防护处理,防止木马通过硬盘进入计算机网页,造成信息丢失。对硬盘等硬件进行事先杀毒,将安全风险降到最低。对于计算机的软件管理,应从软件更新入手,确保软件的性能能够满足计算机运行的需求。设计上应注重软件的基本性能和对新木马技术的防御能力提高。

软件安全是计算机的核心,软件对一些链接具有自动屏蔽和限制功能,操作者要具有风险意识,尽量不打开相关链接。目前,计算机网络软件更新速度快,只有对软件的性能、使用条件及更新进行正确了解,才能有效控制计算机安全隐患,将木马等程序挡在门外,从而确保用户信息安全。

3.3加强计算机网络安全管理

加强计算机网络安全管理问题是确保计算机网络信息安全的关键。网络安全管理是确保计算机信息安全最主要也是最有效的方法。目前计算机网络安全管理要求管理者从根本上意识到计算机信息丢失的严重性,从而对计算机安全实施全程的防护。任何一个系统的设计都不可能完全避免漏洞。尤其是在病毒衍生和更新速度极快的时代,因此定期检测和防护是其根本措施。

首先:应加强对计算机及计算机使用的监管,防止其安全性能受到影响。其次:要在网络安全管理的过程中,设置高级防火墙等防护软件,增强其对恶意病毒的抵抗能力。安全防护的作用大于安全处理,因此,对于计算机使用者来说,应定期检测网络安全,并采用相关杀毒软件对其进行处理,将安全隐患降到最低。

3.4增强使用者的病毒防范意识

病毒是入侵计算机的最常见途径,也是人们认识最深且深恶痛觉的东西,病毒对计算机信息的侵蚀往往是不可修复的,与误操作不同一旦计算机感染病毒,很对信息将无法找到,甚至被不法分子利用造成更大的麻烦。为此,计算使用者应增强信息安全意识,降低病毒侵蚀几率。做到定期杀毒和更新病毒库,养成良好习惯,避免进入不安全链接等。对不明邮件实施先杀毒后打开处理。当然,信息备份永远是确保信息不丢失的最佳途径。随着“云技术”的出现,通过云处理控制病毒成为一种重要的杀毒类型。云数据处理是通过对计算机用户病毒类型的云上传模式,为用户提供便捷的处理方法。云系统存储了大量的病毒类型,可对多种病毒进行分析并提供处理方案。云端处理模式已经得到越来越多的用户认可。未来,“云技术”的病毒上传和处理将成为一种必然模式,并且其功能将进一步强大,其病毒更新速度能够满足新病毒的处理需求。

四、总结

当前,计算机成为人们生活和工作中不可缺少的工具之一,计算机除了给用户带来方便外,操作不当等原因更是容易带来安全隐患。

个人及企业信息丢失是计算机的主要安全隐患。为处理这一问题,首先用户应对计算机操作流程进行正确分析,树立必要的安全防护措施。

在信息安全技术的使用和推广上,应注重其对新型病毒的防御和控制功能。和谐的网络环境来源于正确的操作。无论是企业还是个人,都应做到从我做起,将计算机安全作为操作过程中的首要事情。做到不进入安全隐患链接,即使下载和更新杀毒软件和病毒库,采取必要的防护措施以确保计算机安全。

参 考 文 献

[1]林法.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(01).

[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19).

篇10

doi:10.3969/j.issn.1008-0821.2014.02.016

〔中图分类号〕g250.7 〔文献标识码〕a 〔文章编号〕1008-0821(2014)02-0076-06

借助于网络高新技术的发展,新的信息资源形态和使用方式,给图书馆读者带来便利的同时也必然存在许多隐患。计算机网络分布的广域性、开放性和信息资源的共享性,为信息的窃取、盗用、非法的增删、修改及种种扰乱破坏,提供了极为方便且难以控制的可乘之机,图书馆信息服务的权益及监督得不到有效的保障;同时,由于计算机网络的脆弱性,图书馆的网络系统本身经常处于黑客的攻击之中,一旦图书馆网络出现故障,轻则信息服务得不到有效保障、数据丢失,重则整个图书馆处于瘫痪境地。因此,在信息化时代,图书馆信息安全显得尤为重要,构建图书馆网络信息安全管理模型来保证网络信息安全,使其高效运行是图书馆现代化建设中一项迫在眉睫的重要任务。

1 信息安全管理概述信息安全管理,是指实施和维护信息安全的原则、规划、标准和内容的综合,包括信息安全策略、信息风险评估、信息技术控制和信息安全意识等。这些内容在一个信息安全治理框架下相互协调、相互说明,从而为组织提供全面的信息安全规划。它结合技术、程序和人员,以培养信息安全文化为目的,最终实现信息资产风险的最小化。为对信息安全内容有一个全面深入的了解,本文从信息安全原则、信息安全规划、信息安全标准和信息安全内容4个方面进行详细的论述,从而为图书馆网络信息安全管理模型的构建提供理论上的指导。

1.1 isa信息安全原则为保护组织的信息资产免遭威胁,tudor提出了一个全面灵活的信息安全架构方法(information security architecture,简称isa),这种方法提出5个关键性的信息安全原则(见表1)[1]。这些原则,可以了解组织工作的风险环境并对其实行评估和控制,从而减少这种风险;强调遵守国家信息安全法规的重要性,确保组织的机密信息受到国家的保护;涵盖信息安全技术与过程,满足组织信息安全的需要。表1 isa信息安全原则

原 则含义或目标1安全组织和基础设施确定角色、职责和执行赞助。2安全政策、标准和程序制定政策、标准和程序。3安全规划风险管理纳入安全规划。4安全文化意识和培训通过用户培训提高安全意识。建立用户、管理和第三方之间的信任。5监控规范监控内外部的信息安全。

1.2 cmm信息安全规划为给组织提供一整套信息资产免受未经授权的访问、修改或销毁的信息安全整体规划,mccarthy和 campbell构建了能力成熟度模型(capability maturity model,简称cmm)[2]。该模型包括7个信息安全规划内容(见表2),目标是从战略层面开始并用战略水平去指导技术等方面的工作,在评估当前信息安全风险的基础上构建合适的解决方案以减轻风险,并在实践过程中对各解决方案集成应用与监控。表2 cmm信息安全规划

规 划含义或目标1安全领导安全赞助、安全策略以及投资回报。2安全规划安全规划程序、资源和技能。3安全政策安全政策、标准和程序。4安全管理安全操作、监控和隐私。5用户管理用户安全管理和意识。6信息资产安全应用程序的安全、数据库/元数据的安全、主机安全、内外部网络安全、杀毒及系统开发。7技术保护与持续性物理和环境控制与持续规划控制。

3 protect信息安全标准在eloff.j.h和eloff.m所主持研究的“protect”项目,是政策、风险、目标、技术、执行、合规性和团队的英文首字母的缩写,对信息安全管理及标准进行了综合的介绍[3]。“protect”项目涉及各种集成控制的方法,在确保组织的有效性和效率的基础上尽量减少风险,目的是全方面解决信息安全的问题。为实现项目目标,该项目提出了7个信息安全标准(见表3),确保信息安全规划从技术术和人文角度得到有效的实施和管理。

1.4 iso/iec 17799和iso/iec 27001信息安全内容国家标准组织(iso)指出信息安全技术是实现信息安全管理的关键点,通过技术对信息系统进行安全性控制,是信息安全管理的重要内容。

了更好地实现信息安全控制,iso提出了11个具体的信息安全控制内容(见表4),这些内容已成为国际上通用的信息安全内容的重要标准,即通常所说的iso/iec17799[4]。而iso/iec 27001是iso/iec 17799的第二部分,提出了包括操作、监控、审查、维护和提高等一系列持续改进信息安全管理系统的方法与过程[5]。表4 2 图书馆网络信息安全内容的选取与管理模型的构建 前文所述的信息安全管理的原则、规划、标准及内容是基于整个信息社会行业而言的,具有一定概括性且4个方面之间存在着重复性,为了构建出更具针对性的图书馆网络信息安全管理模型,笔者根据图书馆的特性对信息安全管理的原则、规划、标准和内容进行选取与整合,构建出符合图书馆应用要求的信息安全管理模型。

2.1 图书馆网络信息安全内容的选取图书馆网络信息是对外开放并以支持教学和科研为目的。在这种情况下,网络信息安全是指读者未经授权无权使用、移动、修改和破坏图书馆信息。在对图书馆信息采取安全保护措施时必须确保其具有以下属性:①保密性:确保图书馆隐私信息的安全。此类信息必须严格控制读者访问量,只能授权一定级别的读者访问;同时,有权限访问图书馆隐私信息的读者也不能向公众透露相关的隐私信息。②完整性:确保图书馆信息是准确、完整并具有持久性。因此,图书馆信息安全管理要确保图书馆信息内容不是残缺不全的、失踪的、腐朽的、任意放置的,外借、故意或意外变化不会边缘化,在盗窃或破坏中具有安全性。③可用性:读者在授权时间内能无限制地访问并获取图书馆信息。图书馆必须有一个安全稳定的信息管理(网络)系统来支撑图书馆的运行,确保图书馆信息能及时传递而不会被延误。在维护图书馆信息安全的同时确保图书馆信息的保密性、完整性及可用性不缺失,这就要求在构建图书馆网络信息安全管理模型时对信息安全内容的确定带有一定的甄别性,不能将信息行业安全管理的所有原则、规划、标准及内容全部应用于图书馆安全管理。根据图书馆信息的特性,本文从管理、运行与操作、人员、建筑与技术及安全文化5个维度对图书馆信息安全的内容进行了选取,这5个维度的具体内容在图书馆网络信息安全管理模型中将会详细论述。

2.2 图书馆网络信息安全管理模型的构建图书馆网络信息安全管理目标是为图书馆网络信息安全保护提供整体性方案,结合管理、运作流程、人文、建筑与文化氛围来保证图书馆信息安全管理达到一个合理水平,从而保证图书馆信息风险最小化。为实现这一目标,abashe atiku maidabino和zainab在满足图书馆信息的特性上,将da veiga和eloff构建的“房屋模型”[6]加以简化与融合,构建出图书馆网络信息安全管理模型[7],见图1。该模型将所有信息安全因素集合,确保图书馆信息能够得到充分保护,同时为图书馆提供一个全面的方法和工具来实施和评估信息安全管理。模型内容主要集中于5个维度:(1)管理维度:正确的领导,政策与程序到位;(2)流程和操作维度:包括实施过程、政策;(3)人员维度:读者/馆员信息安全意识和图书馆信息安全项目培训;(4)建筑和技术维度:支持馆藏信息安全项目;(5)安全文化维度:将图书馆馆藏信息安全理念有意识地植入馆员日常工作中[8]。图1 图书馆网络信息安全管理模型

管理维度是指一组角色的规定,信息安全政策制定与管理由负责制定目标和政策的安全管理团队成员行使,从而确保目标和政策的实现,信息风险的评估与管理。图书馆的安全管理团队由图书馆各部门高级管理人员和安全部门的人员组成。这些成员应具备必要的信息应用和安全管理方面的经验和知识,这些成员被授权管理时能够遵守信息安全政策。信息安全管理责任是模型中管理维度的重要部分,这就要求图书馆应规划与制定精确的信息安全管理策略,明确风险管理的目标和方向。信息安全风险评估在图书馆各级安全规划风险设置中处于优先级别。馆藏信息定期风险评估规则的编制涉及图书馆资产类型、收藏价值、识别可能出现风险的威胁、漏洞和成本分析等详细的情况。信息安全漏洞可以通过会议、问卷、观察和报告来确定。通过信息安全漏洞的监测和风险评估过程的完善可以降低图书馆信息安全的风险,并能缓解图书馆的一些过度的承诺。管理维度强调要为图书馆信息管理、记录、维护、审查、更新风险管理政策和程序编写报告,通过快讯、交互式网页及其他内部刊物在馆员与读者之间

广泛宣传馆藏信息安全管理的必要性,将信息安全意识植入馆员与读者脑袋。这一维度有利于为图书馆提供良好的馆藏安全管理信息。流程与操作维度是指信息安全管理团队为图书馆各相关部门制定信息安全管理运行方案的过程。分别是:(a)采访部:参与接收,标记并建立可用于识别丢失、错放地方和费用的库存清单,以便于图书馆备份和恢复;(b)流通部:创建手工或计算机系统对图书馆纸质信息进行丢失、被盗、错位、滥用、损坏等方面进行盘点,通过访问控制和信息的记录与跟踪,确保图书馆信息安全系统的修理与维护;(c)编目、技术部:通过图书馆opac系统对馆藏信息集合进行处理,应用图书馆识别标记建立和验证馆藏信息所有权,标识未经处理的信息并进行访问控制;(d)特藏部:对有价值的馆藏信息载体进行保护与保存,授权访问与监控。人员维度是指读者和执行安全管理政策与程序的馆员的安全意识。它规定图书馆需要阐明信息安全管理人员的角色和责任,对馆员进行有效的安全意识培训,帮助他们获得处理安全事件、准备可靠实用安全报告的知识。建筑与技术维度涉及信息安全管理所需要的建筑与技术氛围。建筑氛围是指信息安全管理措施应与图书馆建筑的物理结构和藏书空间融为一体:控制图书馆出入口;需要id卡身份识别进入图书馆特别是特别馆藏区域;制定保安巡逻图书馆的时间表。技术氛围包括技术实践和嵌入到馆藏安全应用规划中的各种程序。它强调使用电子安全系统等技术设备来处理馆藏应用过程,控制安全漏洞,并在图书馆出入口点安装安全系统。这就意味着图书馆需要安装电子反盗窃设备、可视化相机、烟感探测及出入口、阅览区报警系统等安全设备。这将有助于防止图书馆藏书的丢失和对阅读区、参考咨询区及书库进行可行性监控和读者流量的检测。安全文化维度作为图书馆网络信息安全管理模型构成基础的安全文化,包括读者和馆员对图书馆信息重要性的态度、信息保护存在的安全漏洞、信息相关事件的意识、阻碍或限制信息安全管理系统有效性的意识。意识是一个看不见但可以通过行为来证明的元素,如(a)图书馆馆员的馆藏信息安全政策和管理过程的认识水平;(b)馆员对安全政策和程序重要性的态度;(c)安全漏洞和安全验收责任的意识[9]。图书馆网络信息安全管理模型中的安全文化是一种安全责任相互共享的文化,安全人员能够相互提供信息和工具来应对各种安全情况。这种态度与意识能够确保图书馆信息安全治理、管理和运行的有效性。图书馆网络信息安全管理系统在权重一致的5个维度的相互作用下,在馆藏信息得到安全管理的同时还能确保其在保密性、完整性和可用性上维持在一个合理的水平。

3 图书馆网络信息安全管理模型应用方案目前,在图书馆的计算机网络上有馆藏书目信息、读者信息、各种电子文献数据库、光盘数据库检索系统、图书管理系统、特藏数据库等内容[10]。这些电子资源信息如果受到破坏,那么损失将会非常惨重,很可能会造成整个图书馆系统瘫痪。就目前的状况来看,图书馆所面临的网络信息安全问题主要有黑客攻击、计算机病毒、网络物理设备安全隐患、网络设备配置安全与人员造成的安全隐患等方面。为了预防与应对上述隐患对图书馆可能会带来的网络信息安全故障,图书馆应按照网络信息管理模型5维度的要求,建立起科学、规范、有效的网络信息安全管理流程(见图2),将网络信息安全隐患处理于萌芽之中。图2 图书馆网络信息安全管理流程

应用图书馆网络信息安全模型处理网络信息安全故障,其管理流程可分为3个阶段:故障初排阶段、故障处理阶段与评估阶段。在故障初排阶段,图书馆工作人员或读者在应用图书馆的过程中,如果发现信息安全故障,应及时进行隐患初排并上报技术部,由技术部工作人员对该事件进行了解,并请求技术部主管上报给以馆领导为主的信息安全管理团队;在故障处理阶段,技术部工作人员根据事件了解进行安全故障检查并调查影响范围,从而形成第一次进程报告,并将其上报给馆领导,由馆领导进行资源调度后,技术部应急抢修;技术部附上应急抢修进程报告上报给馆领导形成第二次进程报告,然后结案、审核并归档;在评估阶段,各部门对此次信息安全故障事件进行评估总结。图书馆网络信息安全管理模型是以人为核心的信息安全保障体系,它强调的不是技术问题,而是管理的问题。图书馆网络信息安全在以馆领导为核心的安全管理团队的

领导下,在工作人员、读者的共同配合下,依靠科学的管理流程,定能将图书馆网络信息安全管理达到一个全新的层次。  4 结束语构建一个适应计算机网络普遍应用的图书馆网络信息安全管理模型,不仅是适应新形势的需要,也是图书馆信息数字化建设的重要组成部分。随着图书馆社交网络应用的普及,图书馆信息将面临更大的开放性和更多的安全方面的挑战。图书馆网络信息安全管理模型是一个包括技术、管理、人员和安全文化等多个环节整体性很强的体系,不能孤立或静止地看待和解决问题,网络信息安全性的提高依赖于不断的技术进步和应用,依赖于管理的逐步完善和人员素质的全面提升。相关人员应根据网络信息的特点和需求,进行有针对性的系统设计,不断地改进和完善网络技术的安全工作,更好地推动图书馆网络事业健康发展。

参考文献

[1]j.k.tudor.information security architecture—an integrated approach to security in an organization[m].boca raton,fl:auerbach.

[2]mccarthy m.p,campbell s.security transformation[m].mcgraw-hill:new york.

[3]eloff j.h,eloff m.integrated information security architecture[j].computer fraud and security,2005,(11):10-16.

[4]iso/iec 17799(bs 7799-1).information technology,security techniques[s].code of practice for information security management,britain.

[5]iso/iec 27001(bs 7799-2).information technology,security techniques[s].code of practice for information security management,britain.

[6]a.da veiga,j.h.eloff.an information security governance framework[j].information systems managenment,2007,(4):361-372.

[7]abashe maidabino,a.n.zainab.a holistic approach to collection security implementation in university libraries[j].library collection,acquisitions & technical services,2012,(36):107-120.

[8]sipone m.t.five dimensions of information security awareness[j].computer and society,2000,(6):24-29.

篇11

中图分类号:TP311 文献标识码:A 文章编号:1674-7712 (2014) 04-0000-01

随着信息时代的到来,计算机网络技术已普遍运用于社会的各类行业中,就经济发展而言,计算机网络技术起着至关重要的作用。网络信息技术在创收效益的同时,也带来了许多不安全因子,这也成为计算机网络信息技术进一步发展的隐患,这也是信息时代所面临的一种严峻挑战。由此,我们应该清醒的认识到,当得益于计算机网络技术带来的高效益时,还应该考虑到在这个发展过程中所产生的安全隐患问题,积极寻求、探索解决这一问题的方案策略从而提升信息系统安全防护系数,不断解决计算机网络技术在发展过程中所面临的安全隐患问题,不断的优化网络信息技术。

一、网络信息安全的全面定义

网络信息安全是一门涉及计算机科学、网络技术、通信技术、信息安全技术、信息论等多种学科的综合性学科。随着网络信息技术的广为使用,涉及家国、生活、工作的各个领域、方方面面。就一个国家而言,网络信息安全一旦出现了问题,往往会直接危及到一个国家的安全、和社会稳定等重大问题。网络信息安全的重要性,正随着全球信息化步伐的加快也日益凸显出来。信息时代,在数据的传输的过程,安全如果难以保证,一旦泄露不论是对大到一个国家,小到一个企业,甚至是个人都是不可小觑的一场灾难。又因网络犯罪难以留下证据这一特点,使得计算机网络技术犯罪案件发生频率也在逐年上升,这间接的影响了一个国家、社会的稳定安全。

二、简析当前网络信息安全现状

(一)随着网络信息化不断向前推进,网络信息安全也日益备受关注与重视,因此引射出来的一些网络安全问题也引起各界的热议。当前的网络安全隐患主要表现在防护网络信息安全的技术相比较于网络信息技术的发展层次是是滞后的,当前的安全管理机制也不够完善和广大的用户对于网络信息安全意识淡薄。当下要做好网络信息安全工作,确保网络信息的安全、可靠,就应该致力于以上三个方面不断的跟进网络信息防护技术,逐步完善网络信息管理机制,以及全面推广网络信息技术的安全防护知识。

(二)当前缺乏这些应对网络信息安全隐患的专业性人才。据了解,当前多数从事安全管理工作人员的专业水平和综合素质都大不相同,而且这其中的多数管理人员大都不是毕业于网络信息安全管理专业,这也不利于网络信息安全的发展和管理。另外,尽管随着计算机的不断普及,但管理人员对信息安全的了解仍相对较少。归根到底是由于当前社会对网络信息安全技术的发展及对此类人才培养不重视造成的。

(三)尽管信息时代已经到来,但对于我国目前信息化发展的整体水平而言是欠发达的,网络信息系统安全防护功能、措施是有待于进一步的提高、完善。据相关数据显示,目前我国不少的计算机网络信息系统安全防护设备是从国外采购进来的,这意味着给入网的源头带来了安全隐患。目前就我国在网络信息安全软件防护方面,不仅受当前自身技术水平的制约,还受到外来先进技术的挤压,这使得生存、发展的空间受到极大的挑衅。据统计,在中国本土所使用的计算机网络信息系统技术软件的研发,多少都借鉴了外来的先进技术,如在网络信息安全防护措施中的加密码和验证机制。现阶段,对引进的设备和软件,我国相关部门缺乏监管,难以对其进行约束,使得网络信息存在很大安全隐患,易遭他人控制,造成不可弥补的损失。

三、防护计算机网络信息系统安全措施

要建立和完善网络信息安全防护机制就应该从网络信息安全管理机制、人才的培养、以及信息系统防护技术的研发等几个方面着手,来确保安全防护措施。

(一)不断健全防护网络信息安全的法律法规。无规矩不成方圆,健全的法律法规是网络安全信息网络维护的重要依据和保证。在运行过程中,要知法、守法,做到有法可依,执法必严、违法必究,确保网络运营环境的安全,提高网络信息安全管理工作的水平,从而使得计算机网络信息技术高效运转。大致可以从以下方面入手:从宏观层面来讲,健全国家和行业标准中关于网络信息系统安全的制度,认真加以贯彻实施;从微观层面来讲,要明晰部门人员间的职责,要定期考核的对信息系统管理部门并加以监督,将网络信息系统安全的防护落到实处。

(二)培养网络信息系统安全防护的专业性人才。网络信息系统安全防护体系要求有专业性人才来防护,而此类专业性人才应该是精通计算机网络信息技术的,不仅如此还应该要清楚的认识到网络信息安全的重要性,以及从哪些方面入手进行维护。而且还需要他们具备该行业人员所应有的专业素养,发挥自身的主动性,不遗余力。同时相关的企事业单位,也该定期的对此类员工进行相关的培训,保证员工的专业知识储存也与时俱进,更新同步。只有这样才能够为网络信息系统安全防护提供不竭的源泉,才能够减少甚至是消除网络信息安全隐患。

(三)健全网络信息系统安全机制。要健全网络信息系统安全机制,对于那些重要的和敏感的信息要加处理的能力。具体可以从以下方面入手,建立完善的信息预警检测机制,即定期的有专业人士网络信息进行检测、维护,消除安全隐患;设立权限机制,一般而言,对于外来的来访者应该设有相关的权限,避免不安全因素直入,如,网络病毒、木马等,通过此类方式来减少网络信息系统安全事故的发生。除此之外,还应该建立完善的监督跟踪机制以及风险评估机制。对外来的信息源要做到“知其源究其底”利于我们在网络信息安全事故发生后能快速有效的维护自身的权益;良好的风险评估机制能更好地认清在网络信息安全方面的漏洞和缺陷,并及时制定、采取相关的方案、措施来避免和减少风险的发生。

四、结束语

在信息化快速发展的社会,对于网络信息安全隐患这一问题,不论是作为一个国家或社会,一个企事业单位或个人,都应该提高自身的网络行为素养,增强网络信息安全的自我意识,从实处入手、从小处着手,积极构建网络信息安全防护措施,从而确保国家、企业、个人的网络信息数据的安全。

参考文献:

篇12

二、计算机网络信息安全的主要威胁

对于网络安全来说其主要的就是为了确保信息通过网络传播时,没有经过任何的修改和破坏,时信息具有完整性,保密性和可靠性。但随着网络的发展,各种病毒和技术的侵人,网络信息的安全问题受到了很大的威胁。其主要的威胁有以下几个方面,(1)网络信息技术自身的不足导致网络信息同有的不安全性因素,譬如:现有网络议设计上存在的缺陷(TCP/IP是现在最长用的协议,但TCP/IP协议组却存在着诸多的不安全因素,该议组是建立存可信赖的环境下的,为考虑实际网络环境的复杂不安全性,导致使用时会带来一定的安全隐患;(2)操作人员或用户的安全意识不足导致的不安全素,许多网络用户和操作人员只注重应用,从而忽略了网络信息的安全,导致安全制度不完善,安全责任心缺乏,不懂得安全操作等。(3)环境素对信息安全的破坏导致的不安全素,譬如:通信设备遭到损坏,网络传输路径中的电磁泄漏,电磁干扰等。

三、计算机网络信息安全的防护对策

随着网络的发展,计算机网络信息安全不断受到诸多因素的威胁,但是如果采取适当的防护措施也能有效的保护网络信息的安全。

1、加强操作人员以及使用用户的安全意识。现布计算机系统通常用口令或密码来控制对系统资源的访问,这是最容易和最经济的方法之一。

2、加强系统安全性防护技术。(1)网络防火墙技术。放火墙技术就是一种用来隔离本地网络和外界网络之间的一道防御系统。防火墙对两个或多个网络之间传输的数据包的链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。(2)网络蜜罐技术。蜜罐(Honeypot)是一种在互联网上运行的计算机系统。蜜罐系统是一个包含漏洞的骗系统。它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标。蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐尝试邯被视为可疑的。蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者布蜜罐上浪费时间。简单点说:蜜罐就是诱捕攻击者的一个陷阱。攻击者入侵后,用户就可以知道他是如何得逞的,随时了解对网络信息发出的最新攻击和漏洞,并可针对这些攻击和漏洞予以阻击。

3、加强网络信息安全管理管理体系。通过调查研究发现,网络信息安全的漏洞主要是由于管理不善造成的。首先应该建立一个科学合理的网络信息安全管理和监督机构,明确网络信息安全原则,构建网络信息安全策略,实现网络信息安全的制度化;其次,正确认识当前的防病毒技术、入侵检测技术、防火墒技术、加密及解密技术、数据恢复技术的重要性和局限性,采用当前最先进的技术确保网络信息的安全。

篇13

一、引言

大数据时代,人们已离不开计算机及网络应用,计算机网络信息安全防护问题也越来越受到人们的关注。在计算机网络信息安全防护的过程中,应该结合大数据背景下的诸多影响因素,采用有效措施开展防护工作,遵循科学化的工作原则,统一相关的信息安全防护标准,保证计算机网络信息的安全性。

二、大数据背景下的计算机网络信息安全影响因素分析

近年来在大数据的环境背景下,计算机网络信息安全很容易受到漏洞因素、自然因素、人为因素与技术因素的影响出现安全问题,不能保证信息的安全性。具体的影响因素为:

1.安全漏洞方面的影响因素一般情况下,在计算机操作系统实际运行的过程中,安全漏洞问题主要涉及到缓冲区域的漏洞,会给黑客入侵的机会,对信息的安全性造成不利影响。计算机系统实际运行的过程中,如果存在安全漏洞的问题,就会导致黑客入侵的概率增加,病毒感染风险问题的发生率有所提升,不仅导致计算机信息的安全性与稳定性降低,严重的还会诱发网络瘫痪问题,严重危害计算机网络系统的安全性。

2.自然与人为方面的影响因素计算机主要是各种电器元件组成的部分,外界环境的敏感度较高,系统运行期间很容易受到自然因素的影响,例如:在环境湿度过高、振动过强、冲击力较大的情况下,就会导致计算机设备受到影响,网络信息安全性降低,不能保证相关网络系统的正常运行;与此同时,也可能会受到人为因素的影响出现安全问题,一方面,可能会有人为性的主动攻击现象,就是不法分子利用各种类型的攻击方式,对计算机网络信息进行篡改、盗取与破坏,导致信息的安全性降低;另一方面,可能有被动性攻击问题,就是在不对网络安全性产生影响的情况下,为了获取到数据信息所作出的攻击,无论哪种人为攻击,都会导致计算机网络信息出现泄漏的现象,导致系统运行的安全性降低[1]。

3.病毒方面的影响因素计算机在受到病毒侵入的时候,很难及时被发现,并且病毒有着很强的破坏性,不仅会导致计算机系统运行受到影响,还可能会在内部迅速传播,拓宽破坏的范围。通常情况下,在病毒影响范围较小的时候,可以使用杀毒软件开展处置工作,但是,如若在系统运行期间有病毒,将会导致系统受到严重的破坏性影响,计算机网络信息的完整性与安全性降低,无法满足当前的安全管理需求。

三、大数据背景下计算机网络信息安全防护问题

目前在大数据的背景下,计算机网络信息的安全防护工作还存在很多问题,不能确保安全防护的有效性,难以全面维护网络信息的安全性。具体问题为:

1.软硬件管理存在问题实际的安全防护工作中尚未创建较为完善的软硬件管理机制与模式,不能有效开展各方面的软硬件防护工作,难以按照网络信息的安全管理需求有效开展软件和硬件的管理工作,导致软硬件的安全性降低,无法满足当前的安全管理基本需求[2]。

2.安全权限管理存在问题目前在大数据背景下,计算机网络信息安全防护的工作中,虽然已经设置了相关的安全权限管理机制与模式,但是,尚未按照计算机网络信息的安全发展需求有效开展各方面的防护活动,不能确保安全权限的合理设置与应用[3]。

3.缺乏先进的技术措施计算机网络信息安全防护工作中,尚未创建科学化的安全防护工作模式与体系,不能确保各方面信息的安全性。一方面,未能合理采用先进的信息加密技术,不能按照计算机网络信息的安全防护特点与需求合理采用先进的加密技术措施,导致信息的安全性降低;另一方面,没有按照计算机网络系统的运行特点,合理采用先进的防火墙技术与杀毒软件技术、入侵检测技术等等,不能在病毒、非法分子入侵的时候及时发现问题,导致日常的管理工作和安全防护工作效果降低。

四、大数据背景下的计算机网络信息安全防护措施

大数据的环境背景下,为了确保计算机网络信息的安全性,应该筛选最佳的安全防护措施,维护信息的安全性和稳定性。具体的防护措施为:

1.强化软硬件的管理力度对于计算机系统而言,是软件与硬件组合而成的整体结构,在此情况下,要想保证计算机系统运行的安全性,预防信息安全隐患问题,就应该重点开展软硬件的管理工作,最大程度预防出现信息丢失与破坏问题,有效预防软硬件出现安全隐患的问题,提升软硬件使用的安全性。首先,在硬件管理的工作中,应该定期开展检查维修工作与维护工作,排查其中有无安全隐患问题,如果发现硬件存在风险,必须要更换高质量的硬件设备,保证系统的有效运行。在硬件管理的工作中,应该强化杀毒管理力度,定期开展垃圾软件的清理工作,以免在硬盘中有病毒数据,预防出现核心数据破坏性的问题;其次,软件管理的工作中,应该定期开展安全防护系统的更新工作,对其中的补丁进行更新处理,保证其中的软件系统能够高质量运行。在实际工作中需要针对各种软件的优势和缺点形成准确的理解,按照实际状况选择较为适合的软件安装其中,设置软件的限制功能与保护功能,不可有软件随意开放的现象。在此期间,要求相关的用户定期开展杀毒工作,修复系统的补丁部分,预防软件有漏洞对相关计算机网络系统中信息安全性造成不利影响[4]。

2.做好安全权限的设置工作计算机网络系统实际运行的过程中,设置安全权限,可以形成文件的加密作用,确保在大数据背景下维护文件的安全性,保证不会出现信息安全的问题。首先,在实际工作中应该重点开展信息文件的加密工作,按照实际情况针对性开放文件内容,预防陌生人读取或是获取信息;其次,在设置安全权限的过程中,还应该结合企业与个人的需求,分别设置相关的安全权限,这样除了可以预防操作期间出现文件隐患问题,还能规避信息盗取的现象。近年来在我国科学技术快速发展的过程中,安全权限已经和ID认证技术相互整合,形成了ID安全权限形式,可以有效实现计算机网络信息的安全管理目的,除了可以保证信息的安全性意外,还能够为信息访问管理、查询管理等提供便利。所以,在计算机网络信息安全管理的过程中,应该重视ID安全权限的设置,维护计算机网络信息内容的安全性。

3.做好数字加密处理工作数字加密的主要目的就是预防信息在传输过程中数据包被非法拦截或是盗取,可以保证文件在传输期间的安全性。近年来在我国数字加密技术快速发展的过程中,计算机文件传输的安全性有所提升,尤其是一些重要的文件,可以在传输期间保证信息的完整性与安全性,杜绝出现安全隐患问题。因此,在大数据背景下,计算机网络信息安全防护的工作中,应该积极采用密钥数字加密技术、规范性数字加密技术,在文件传输期间设置相关的数字密码,确保文件传输的安全性[5]。

4.缺乏先进的技术措施大数据背景下的计算机网络信息安全防护工作中,应该注重防火墙和杀毒软件的安装,利用软件、技术等维护信息的安全,有效预防出现隐患问题。首先,对于防火墙而言,能够有效预防外部人员利用非法手段入侵系统,规避信息篡改问题与丢失问题。在安装防火墙的过程中,可以自动化检测非法入侵的问题,在计算机网络系统运行的过程中,能够提升信息安全层次,营造出较为良好的内部和外部环境,保证各种网络信息的安全性;其次,在安装杀毒软件的过程中,应该积极引进目前市场中较为先进、可靠性高的杀毒软件技术,定期更新杀毒软件,确保在软件运行期间消灭计算机网络系统中的病毒,保证所有信息内容的安全性,预防出现安全隐患问题[6]。

5.积极采用监控与入侵检测技术大数据环境背景下的计算机网络信息安全防护的工作中,应该积极采用先进的监控技术与入侵检测技术,以免出现不法入侵与其它的问题。首先,在使用入侵检测技术的过程中,可以将人工智能检测技术、统计学检测技术、推理学技术等有机整合在一起,预防计算机系统受到不法入侵,可以确保相关系统与信息的安全水平;其次,在使用监控技术的过程中,可以将统计分析与签名分析有机整合在一起,其中的统计分析就是在计算机网络系统实际运行期间,利用统计学技术判断是否有信息安全隐患,而签名分析技术则是监测系统是否有攻击性的安全隐患,然后将签名分析的内容输入到DS系统代码之内,写入各种攻击模式的签名,便于有效维护计算机网络信息[7]。

精选范文
友情链接