网络安全技术的基础十篇

发布时间:2024-04-26 02:02:48

网络安全技术的基础篇1

关键词:网络安全,计算机病毒、木马、黑客攻击,反病毒软件,防火墙软件

《信息技术基础》课程是非计算机专业一门必修的公共基础课程,这门课程的主要内容有计算机基础知识、操作系统软件(windows)、字处理软件(word)、表处理软件(excel)和计算机网络基础及网络安全知识等,几乎所有的中职学校都选择在一年级开设。面对刚刚初中毕业的中职新生,他们对计算机知识,特别是网络有着浓厚的兴趣,但是他们的网络安全意识、网络安全防范技术大都比较薄弱,那么,我们在《信息技术基础》课程中如何开展网络安全知识的教育呢?

首先,网络安全意识的培养

众所周知,随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发生巨大变化,信息资源得到最大程度的共享。但是,紧随信息化发展而来的网络安全问题日渐凸出,互联网上病毒、木马、黑客攻击等肆虐横行,网络帐号密码被盗,甚至网银被盗的事情时有发生,网络安全已经成为一个非常严重但又不得不面对的问题。培养学生的网络安全意识,是《信息技术基础》课程中必不可少的一个教学内容。如何开展呢?

1.正确认识计算机病毒、木马及其带来的危害

计算机病毒、木马、黑客攻击等及其带来的危害在教材上基本上都有,但都是文字材料,不能给学生留下深刻的印象,在我的教学过程中,我会上一堂实验课,事先准备好已经感染了蠕虫、灰鸽子、熊猫烧香、机器狗等病毒的文件,在机房计算机有还原保护系统的前提下让各种病毒发作,让学生身临其境,真实的体会一下病毒和木马所带来的危害,增强他们对网络安全的认识。

2.了解病毒的传播途径,养成良好的上网习惯

如今的互联网,可以说是良莠不齐、鱼龙混杂,不健康、不正规的网站一定要坚决抵制,也正是这类网站上经常带有病毒和木马。另外几种病毒传播的方式就是通过电子邮件、文件下载以及移动磁盘。

其次,学习各种常用网络安全软件的使用方法,掌握常用的网络安全技术

1.反病毒软件

常见的反病毒软件有瑞星、金山毒霸、卡巴斯基、360安全卫士/杀毒等等,这类软件一般都简单易用,其中病毒库升级是一个非常重要的工作,一定要设置自动升级或定期手动升级。无论使用何种反病毒软件,都有一定的局限性。这是因为杀毒软件发展了近二十年,依然是停留在被动杀毒的层面,而不能主动防御。从杀毒软件的原理来看,杀毒软件之所以能杀毒,纯粹是根据病毒样本的代码特征来识别他是否是病毒,而且这个特征码还是需要在用户反映遇到病毒后上传病毒样本才能获取。

2.防火墙软件

常用的防火墙软件有天网、瑞星等。防火墙是根据连接网络的数据包来进行监控的,每当有不明的程序想要进入系统,或者连出网络,防火墙都会在第一时间拦截,并检查身份,如果是经过你许可放行的(比如在应用规则设置中你允许了某一个程序连接网络),防火墙就会放行该程序所发出的所有数据包,如果检测到这个程序并没有被许可放行,则自动弹出提示是否允许这个程序通行,这时候就需要用户做出判断。一般来说,自己没有运行或者不太了解的程序,我们一律禁止通行,并通过搜索引擎或者防火墙的提示确认该软件的性质。另外,防火墙还有一个优点,就是可以防御黑客对系统的攻击,这是杀毒软件无法做到的,因为黑客的操作不具有任何特征码,杀毒软件自然无法识别,而防火墙则可以把你系统的每个端口都隐藏起来,黑客扫描你的ip的时候,不返回任何数据包,这样黑客就无法发现你这个系统的存在,从而使对方无法攻击你。

第三,了解windows操作系统的基本安全策略,保证系统的最大安全性

1.windows操作系统本身有很多的系统漏洞,病毒、木马和黑客往往利用这些漏洞发起攻击,因此,一定要及时安装windows系统补丁,修复系统漏洞。

2.停止不常用的windows应用

windows系统资源直接关系到系统整体的运行速度,随着安装的软件越来越多,许多软件在系统启动时都会自动加载一些服务,占用系统资源,而这些服务大多数时候是处于闲置状态的。windows系统本身也有一些这样的服务,正常情况下,大多数用户都不会使用,如果能够将这些服务停止,不仅可以释放出被这些服务占用的系统资源,提高系统整体运行速度,而且可以减少病毒、木马和黑客利用这些服务来攻击系统的可能性。

3.关闭不常用的端口

windows操作系统默认是所有端口都开放的,这就给病毒、木马和黑客攻击提供了便利。为了保证系统的安全性,例如135、139、445等普通用户不常用,而病毒、木马和黑客却常常使用的端口可以通过“本地安全策略”或者防火墙软件来关闭。

总而言之,在计算机网络安全问题日益凸显的今天,培养学生良好的网络安全意识,让学生掌握常见的网络安全技术和手段,具备一定的网络安全防范技能,这不仅是教学大纲的要求,也是信息化发展的必需。

参考文献:

[1]《信息技术基础》汪燮华张世正华东师范大学出版社

网络安全技术的基础篇2

【关键词】高职 信息安全专业基础课程 专业课程 关系 梳理

【中图分类号】G 【文献标识码】a

【文章编号】0450-9889(2012)09C-0036-03

信息安全专业涉及的知识面非常广,所包含的课程数目也比较多。在信息安全专业课程开设以及课程组织过程中,经常面临着专业课和基础课相互抢占课时的现象。而且专业课和基础课所开设的内容界定也不够清晰,从而导致在实际教学过程中,有些基础课开设的内容对专业课的学习并没有多少实质性的帮助,而有些专业课在学习过程中又反映出学生所掌握的基础课内容不够,甚至有些部分的基础知识缺失,这些现象都严重影响着信息安全专业课程的正常开设以及正常的教学秩序的组织。为了彻底地解决这一问题,需要对信息安全专业的所有课程进行系统的分析,研究每一门课程所涵盖的知识内容和教学要求,分析课程与课程之间的相互依托关系。围绕提高学生掌握信息安全专业核心技术,提高应用信息安全知识能力为目标,对信息安全专业目前所开设的课程进行深入细致的梳理,建立所有课程之间的相互依托关系,使得高职院校在开设信息安全专业课程时有一个明确的指导依据。同时也能够根据所建立的信息安全专业课程之间的相互依托关系,理清信息安全专业知识在不同课程的教学分工,合理安排教学秩序,使得高职院校的学生能够在有限的学习时间内,尽可能多地掌握信息安全专业核心知识和技术,形成比较完善的信息安全专业知识体系。

根据对信息安全专业课程的分析可以发现,信息安全专业所有课程的教学目标主要围绕三条主线来开展:其一,提高信息安全专业学生的网络编程能力。与之对应的将有一系列的相关课程形成版本课程体系。其二,促使学生对网络安全协议的理解认识能力,与之相对应的也会有一个系列的网络安全协议课程体系。其三,提高学生对网络安全知识的掌握分析和应用能力,与之相对应的有网络安全课程体系。当然除此之外,高职院校的学生还会有一些基础文化课程,如数学、英语、体育等,这些课程作为公共课程是保证学生全面发展的一个重要因素。本文在研究过程中重点研究和梳理高职信息安全专业对学生网络编程、安全协议应用、网络安全应用等三个方面能力培养的相关课程界定每一个课程体系的基础课程和专业课程的范围,梳理清楚每个课程体系中基础课程和专业课程之间的相互依托关系。

一、网络编程课程体系

网络编程能力的形成和提高是高职信息安全专业在人才培养过程中对学生的一个最基本的要求,由于信息安全专业的任职岗位当中有很多岗位是要求学生掌握一定的程序开发的基础。因此,学生通过对信息安全专业课程的学习应该具备一定的程序开发和调试的能力。整个网络编程的课程体系也是信息安全专业课程体系中的一个支撑课程体系,其所包含的课程都是信息安全专业中非常核心和重要的课程。针对高职院校学生的基础条件,以及在网络编程过程中可能会应用到的各种技术,本文设计了网络编程课程体系结构图(如图l所示)。在图l之中将所有课程分为了两个层次,分别是基础课程和专业课程,其中基础课程主要包括离散数学、计算机应用技术、计算机组成与原理、数据库系统。这些课程是信息安全专业中学生必须要掌握的基础性的知识和技术,通过对这些课程的学习可以让学生对计算机软硬件系统、计算机应用软件系统以及计算机的工作原理等有一个初步的认识,在此基础上,学生进行相应的一些程序开发过程时,能够更好地理解各种计算机的应用问题,也能够比较顺畅地与其他人员进行沟通和交流。如图1所示,网络编程课程体系的专业课程主要包括面向对象的程序设计、数据结构、汇编语言、网络编程技术,这些课程直接关系到学生应用程序的开发能力。通过对这些课程的学习,可以让学生对网络编程的主流技术进行学习和掌握。需要说明的是,在专业课程体系中放置了汇编语言课程,主要是由于随着信息安全问题的研究越来越深入,很多安全领域中的程序开发越来越朝底层转移,仅仅让学生掌握顶层的一些面向高级语言的程序开发技术和网络编程技术,还不足以满足信息安全领域的开发要求,因此适当地给学生开设一定的汇编语言程序开发的课程,有助于提高学生在不同的应用条件和环境下的程序开发能力。

通过图1所示的课程体系,也可以清晰地看到所有基础课程对专业课程的支撑情况。比如离散数学和计算机应用技术课程主要是为学生提供对计算机基本应用基本概念的理解基础。而计算机组成与原理课程则让学生掌握计算机的工作过程和内部组成结构,这对学生进行各种程序开发,理解程序的运行机制有着重要的促进作用,尤其是对汇编语言的程序开发更是有着直接而重要的支撑作用。而数据库系统课程主要是为学生开拓计算机应用系统的视野范围,而且现在有很多信息安全的程序开发都和数据库有着密切的关联。因此通过图1的结构,将网络编程的课程体系进行了一次全面的梳理。

二、安全协议课程体系

安全协议在信息安全领域扮演着非常重要的角色,安全协议的应用是实现信息系统安全的一门重要技术。因此,在对学生开设信息安全课程体系的时候对安全协议的相关课程的开设有着非常重要的实践价值。从目前高职信息安全专业学生的就业情况统计分析显示,学生毕业之后有相当一部分从事的工作于安全协议有着密切的关联。因此建设好安全协议课程体系同样是对学生的就业情况有着重要的支撑作用。本文通过对安全协议知识的结构以及对这些知识的前后关联情况进行分析之后,建立了如图2所示的安全协议课程体系结构图。同样在图2中也将安全协议的课程体系分成了基础课程和专业课程两部分。其中,基础课程主要包括信息安全数学基础、网络密码、网络通信基础、计算机网络等课程。这些课程所开设的内容各有侧重,信息安全数学基础课程主要给学生介绍信息安全领域所需要用到的各种数学基础知识。由于目前构建信息安全体系过程中,很多安全问题都是依赖于数学的问题,所以为了让学生对各种安全技术有着深刻的理解和掌握,有必要对学生开设与之相关的数学基础课程。网络密码课程主要给学生介绍网络安全协议以及网络应用过程中所使用到的密码技术。密码技术是在数学知识的基础上进行了一定的实现和应用,服务于整个信息安全体系,应用网络密码技术来提高信息系统的安全程度,是目前信息安全领域常用的一种方法和手段。网络通信基础和计算机网络则主要给学生介绍当前的信息安全领域中通信方法和通信技术。通信基础是安全协议应用的前提和条件,各种安全协议在具体实现过程中也需要依托各种网络环境来实现,因此这两门课程也是安全协议课程体系中必不可少的基础课程。

如图2所示,安全协议课程体系专业课程主要包括网络协议分析、Vpn原理与应用、ipSec协议进阶。这三门课程主要给学生介绍典型的安全协议及具体的应用方法,如网络协议分析是对目前常用的网络协议工作原理及工作机制进行详细的分析和阐述,帮助学生对于网络环境下各种通信协议建立比较深刻的认识,同时也为学生建立起一些专业安全协议的理解和认识的桥梁。Vpn原理与应用课程、ipSec协议课程则完全是为学生介绍当前主流的安全协议,目前在信息安全领域中所使用的安全协议主要是各种Vpn协议,其中也包括ipSec协议。因此对这些协议的学习有助于学生掌握一系列当前实用的安全协议,促进学生在就业过程中的竞争力。

从图2中反映的安全协议课程体系可以看出整个安全协议的教学过程应该采用逐步推进的方式,因为所采用的这些课程即使是分为专业课和基础课,实际上课程与课程之间有着相互的依托关系。整个课程体系中网络协议分析是一门承上启下的课程,各种基础课程对网络协议分析有重要的支撑作用,而网络协议分析技术则有助于学生深刻地去理解和掌握各种安全协议工作机制。

三、设计中应注意的问题

各种网络安全技术在信息安全领域有着非常重要的角色,也是当前信息安全领域中最活跃的技术部分,而且在信息安全领域,发展最为迅速,技术更新速度最快的都集中在网络安全技术中。因此,对网络安全课程体系的建设和研究能够直接促进学生对各种具体的网络安全应用技术的掌握程度,提高学生快速有效的解决各种实用的网络安全问题。这一领域的技术发展和变化最为活跃,因此也要求课程体系和课程内容能够紧跟技术的发展趋势,及时地作出调整和变化,以适应社会就业环境的需求。

针对网络安全课程的教学目标以及当前网络安全技术的发展现状,本文建立了如图3所示的网络安全课程体系的结构图。在网络安全课程体系中,处于基础支撑地位的课程有计算机组成与原理、Linux操作系统、操作系统结构分析,这三门课程是网络安全课程体系中的核心基础课程。计算机组成与原理在网络编程课程体系中也是基础课程,由于在该课程中对计算机的工作机制、组成结构进行了深入的阐述,有助于学生理解计算机上各种程序的运行机制和运行过程,对后续的网络安全技术的应用有着重要的支撑作用,因此这门课程也是网络安全课程体系的基础课程,而Linux操作系统、操作系统结构分析两门课程重点给学生介绍目前操作系统内部的结构、工作过程以及操作系统对各种安全问题的关联情况。之所以选择Linux操作系统作为网络安全课程的样本,主要是由于Linux操作系统结构比较清晰,有助于给学生讲解操作系统的内部组成情况。而windows操作系统虽然是目前主流的操作系统,但是由于这些操作系统是不开源的操作系统,因此不利于给学生把整个操作系统的内部结构讲清讲透。因此,在操作系统结构分析的课程里面将会给学生介绍当前主流的windows操作系统内部机构以及操作系统在实现过程中所采用的各种安全技术和存在的安全缺陷。

网络安全课程体系的专业课程从图3可知,主要包括防火墙技术、数字水印、木马及病毒分析、入侵检测技术、缓冲区溢出攻击等,这些课程有的是关于网络安全防护及安全提升方面的技术,有的是网络威胁和网络攻击方面的技术。可以说,目前所开设的这几门网络安全专业课程涵盖了当前主流的网络安全实践技术,高职院校学生毕业后所从事的网络安全工作凡是涉及的网络安全操作都主要以这几大类的技术相关联,因此通过对这些课程的开设具有很强的针对性,能够缩短学生毕业后进入工作状态的周期。

由于目前绝大多数的网络安全应用技术都是依赖于操作系统环境的,因此在网络安全课程体系中将计算机组成原理和操作系统的课程作为基础课程是非常科学合理的,有着十分重要的支撑作用。学生通过对这些基础课程的学习和掌握,能够理清操作系统的运行过程和可能存在的安全风险,对各种网络安全应用技术将会有更深刻的理解。比如,木马与病毒分析课程,其中有很多涉及的关键技术都是与操作系统的安全缺陷有直接的关系。缓冲区溢出攻击课程则有一部分的场合也是利用操作系统的漏洞来开展,因此,图3所建立的网络安全课程体系,课程之间的依托关系非常清晰,有助于教学过程中对所设计的相关课程进行科学合理的安排与组织。

网络安全技术的基础篇3

对美军而言,作战系统的网络化、信息化产生了巨大的军事效益,但伴随而来的风险和漏洞却对军事安全构成了严重威胁。技术进步和安全需求推动着美军网络安全保护工作在实践中不断发展和完善,美军以“纵深防御”战略为指导思想,大力加强信息安全体系的建设。

“纵深防御”战略的提出

“纵深防御”原指通过层层设防来保护动力学或现实世界的军事或战略资产,迫使敌方分散进攻力量,难以维系后勤保障,从而达到迟滞敌方进攻或使之无法继续进攻的战术目的。在网络空间防御中,“纵深防御”战略是指采用多样化、多层次、纵深的防御措施来保障信息和信息系统安全,其主要目的是在攻击者成功地破坏了某种防御机制的情况下,网络安全防御体系仍能够利用其他防御机制为信息系统提供保护,使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施和应用系统。

20世纪末,随着网络技术的应用与发展以及“网络中心战”概念的提出,美军各部门和单位对信息和网络的依赖性不断增强,网络安全问题随之凸显,单纯的保密与静态防护已无法满足信息安全的需求,美军亟需与之相适应的信息安全保障措施。为满足军方的需求,美国国家安全局于1998年制定了《信息保障技术框架(1.0版)》(iatF)。iatF系统地研究了信息保障技术,提出了“纵深防御”战略,认为信息保障要靠人员、操作和技术来实现,并建立起了“防护、检测、响应、恢复”动态反馈模式(即pDRR模型)保障网络安全,为保护美国的信息基础设施提供了技术指南。在美军的实践中,“纵深防御”战略应用于一种风险共担的信息系统环境,由多方共同采取多样化、多层次的综合性防御措施来保障美军信息和信息系统安全。借助在信息系统内广泛采用的多种防御措施,“纵深防御”战略有效地解决和弥补了信息系统生命周期内在人员、技术和操作方面存在的安全漏洞和薄弱环节。

“纵深防御”战略的主要内容

人员、技术和操作是“纵深防御”战略的核心要素,着眼于人员管理、技术保障和运行维护的政策制度设计、装备技术研发、安全态势维持等活动,构成了“纵深防御”战略的主要内容。

人员是网络安全体系中的决定性因素。“纵深防御”战略强调人员因素,在领导层面上,要求领导层能够意识到现实的网络安全威胁,重视安全管理工作,自上而下地推动安全管理政策的落实;在操作人员层面,要求加强对操作人员的培训,提高信息安全意识;在人员制度层面,要求制定严格的网络安全管理规范,明确各类人员的责任和义务职责;在安全防范机制层面,要求建立物理的和人工的安全监测机制,防止出现违规操作。

技术是网络安全最基本的保障,是构建网络空间防御体系的现实基础。“纵深防御”战略提出:建立有效的技术引进政策和机制是确保技术运用适当的前提,只有依据系统架构与安全政策,进行风险评估,选择合适的安全防御技术,构建完善的防御体系,才有助于推动实现全面的网络安全。

操作是指为保持系统的安全状态而开展的日常工作,其主要任务是严格执行系统安全策略,迅速应对入侵事件,确保信息系统关键功能的正常运行。操作是“纵深防御”战略中的核心因素,人员和技术在防御体系中的作用只有通过经常性的运行维护工作才能得以体现。

实施“纵深防御”战略的指导思想及应用原则

“纵深防御”战略是美军保护网络系统核心部分免遭入侵的基本策略。美国防部规定各军兵种、国防部各部门、各司令部应运用“纵深防御”战略保护国防部的信息和信息系统,开展相应的计划和训练工作;各级领导部门需因地制宜地开展风险评估工作,制定有效的风险管理措施,并根据各单位的能力和水平采取有效的“纵深防御”措施;在国防部信息系统的软硬件研发过程中,应贯彻“纵深防御”战略,积极建设相关网络安全防御系统,采取渐进的方式优先保护关键资产和数据。为推动“纵深防御”战略的实施,深化认识、明确重点,iatF提出实施“纵深防御”战略应遵循“多处设防、分层防护、细化标准”等原则。

多处设防。“纵深防御”战略把网络与基础设施、飞地边界、计算环境和支撑性基础设施列为重点防护区域,实际应用当中涉及针对路由器、防火墙、Vpn、服务器、个人计算机和应用软件等的保护。本地计算环境的防护以服务器和工作站为重点,是信息系统安全保护的核心地带。飞地是一组本地计算设备的集合,飞地边界防护主要关注如何对进出这些“区域”边界的数据流进行有效地控制与监视。网络及其附属基础设施是连接各种飞地的大型传输网络,由在网络节点间传输信息的设备构成,包括各类业务网、城域网、校园网和局域网。网络及其附属基础设施的安全是整个信息系统安全的基础。支撑性基础设施(如密钥管理基础设施)是网络安全机制赖以运行的基础,其作用在于保障网络、飞地和计算环境中网络安全机制的运行,从而实现对信息系统的安全管理。

分层防护。美军在实施“纵深防御”战略的过程中,按照分层的网络体系结构,对国防信息系统各层面临的安全威胁进行充分的分析评估,针对不同的安全威胁分层部署防护和检测机制措施,形成梯次配置,进而增加攻击被检测的风险,提高攻击成本,降低其成功几率。以美海军为例,美海军在实施“纵深防御”战略的过程中,构建起了以“主机、局域网、广域网、海军GiG网络、国防部GiG网络”五个区域为基础的设防区域,综合运用入侵防御系统、防火墙、基于主机的安全系统等分层防护措施实施网络防御。

细化标准。细化标准是对各类网络安全系统机制的强度(如加密算法的强度)和网络安全技术解决方案的设计保障(如采用机密手段确保机制的实施)做出具体的规定。为了描述网络安全的强度,美国防部制定了初、中、高三个等级,并提出国防信息系统的“纵深防御”战略中,网络安全技术解决方案应根据系统的重要性等级,采取其中一个级别的措施。例如高等级的安全服务和机制可提供最严格的防护和最强的安全对抗措施,高等级的安全解决方案必须达到下列要求:采用国家安全局认证的1类密码用于加密;采用国家安全局认证的1类密码验证访问控制;密钥管理方面,对于对称密码,采用国家安全局批准的密钥管理措施(创建、控制和分发),对于非对称密码,使用5类pKi认证和硬件安全标识保护用户私有密钥和加密算法;采用的产品需通过国家安全局的评估和认证。

“纵深防御”战略的实践和发展

美军率先将“纵深防御”战略应用于全球信息栅格的建设,加强顶层设计与长远规划,积极开展安全技术创新,大胆借鉴和利用成熟的商用安全产品,从组织管理、装备技术和政策法规层面,建立起综合性网络安全保障体系,不断强化国防信息系统的安全。

在组织管理层面,为推动“纵深防御”战略的落实,美军建立了以联合参谋部为领导机构、各军种具体负责、国家安全局和国防信息系统局提供技术支援和保障的组织管理体系。联合参谋部情报部部长负责制定保障“纵深防御”战略的情报条令和法规,联合参谋部作战计划与联合部队发展部负责计划和在演习中落实“纵深防御”战略;各军种部长负责制定本军种“纵深防御”战略的具体实施细则,监督所辖网络的贯彻和执行情况;国防信息系统局局长负责组织和领导国防信息系统“纵深防御”战略防御技术的研发工作,会同参联会主席和国家安全局局长制定“纵深防御”战略分层保护措施,并监督落实情况;国家安全局局长负责管理iatF的制定工作,保障“纵深防御”战略的实施,并提供相应的工程技术支援。

在装备技术层面的建设,美国国防部要求:美军网络空间安全解决方案应坚持以通用性和综合性为研发方向,以“纵深防御”为基本手段,以C4iSR框架结构为基础,推动网络空间作战的发展。为此,美军贯彻“先关键资产和数据,后飞地网络”的保护原则,通过技术研发和装备采办,有重点、分阶段地推动装备技术防御体系的完善和更新。装备技术体系建设核心内容包括密码技术、非军事区、虚拟安全飞地、基于主机的安全系统“应用程序白名单”技术和网络态势感知。

在政策法规层面,2009年美国国防部制定并颁布了《网络空间的信息保障发展战(Ciia)》,提出了国防部信息系统安全建设的“网络保障、身份保障和信息保障”总体目标,从能力建设、任务管理、攻击防范和应变处置四个方面提出了具体的工作任务目标。为促进任务目标的落实,国防部首席信息官办公室制定了《信息安全政策总图》,以四项任务目标为总纲,着眼“纵深防御”战略的实际应用,对国防部和联邦政府现行的网络安全政策和技术法规进行了全面的梳理和分类,内容涉及网络空间安全工作的组织与领导、网络空间作战技术研发、从业人员职业技能培训、通信加密和信息共享管理、网络攻击防范、可信网络系统建设以及加强网络安全战备等方面,从而建立起了完整而又清晰的“纵深防御”战略的政策法规体系。

网络安全技术的基础篇4

网络作为一个国家重要的基础设施,和领土、领海、领空一样已经成为国家不可分割的部分。为了维护网络空间安全,加强网络空间安全战略规划和部署已经成为国际社会的共识。美国是计算机网络的发源地,也是最早从国家战略层面关注网络安全的国家。1998年5月,克林顿政府《克林顿政府对关键基础设施保护的政策》,提出美国必须具备对关键基础设施进行保护的能力;2001年10月,布什政府《信息时代的关键基础设施保护》行政令,宣布成立“总统关键基础设施保护委员会”,负责国家网络空间安全工作;2003年2月,布什政府《保护网络空间的国家战略》,将保护网络空间安全上升为国家战略;2008年1月,布什政府《国家网络安全综合纲领》,将网络空间战略全面升级为防御与攻击相结合的综合行动;2011年5月,奥巴马签署《网络空间国际战略》,目标是建造一个“开放、互通、安全和可靠”的网络空间。这一系列的政策,对美国网络安全体系的建立产生了重大而深远的影响。俄罗斯、法国、德国和欧盟在网络空间安全方面,也出台了一系列的政策。

1995年,俄罗斯宪法首次把网络信息安全纳入国家安全管理范围,颁布了《联邦信息、信息化和信息网络保护法》。2013年8月,俄罗斯联邦安全局在网上公布了《俄联邦关键网络基础设施安全》草案,提出了建立国家网络安全防护系统、建立联邦级计算机事故协调中心等建议。2008年7月,法国参议院公布了《网络防御与国家安全》专题报告,明确提出网络信息安全已成为法国国家安全不可分割的组成部分。2011年2月,德国颁布了《德国网络安全战略》,提出重点保护关键信息基础设施等十大战略举措。2013年2月,欧盟颁布了《网络安全战略:公开、安全和可靠的网络空间》,提出了保护网络空间安全的五项战略重点。目前,世界上已有50多个国家相继出台了各自的网络安全战略。我国已经成为网络应用大国,但至今缺少战略层面上的网络空间安全政策和规划,这严重影响了我国网络空间安全体系的建设,制约了我国网络安全技术的发展和网络安全防御能力的提升。党的十报告提出了要“高度关注海洋、太空、网络空间安全”,2014年2月27日,中央网络安全和信息化领导小组正式成立,这些都表明我国政府已经认识到网络空间安全在国家安全中的重要地位和作用。制定和实施网络空间安全战略,是一个涉及多部门、多领域的系统工程,需要一定的时间和逐步完善的过程,这项工作应当尽早启动。

二、完善保护网络基础设施的法律和法规

程序是为完成特定的任务用计算机语言编写的相关指令集合,是计算机运行的基础,计算机的每一步操作都是由程序控制的。除了软件外,微处理器等硬件设备中也含有程序代码。由于程序是由人编写的,其中都会存在一些系统“缺陷”,如由于考虑不周而出现的系统“漏洞”和人为编写的木马、后门等。这些系统“缺陷”经常被人用来实施网络入侵和网络攻击,是威胁网络安全的重要因素。由于国外大多数计算机产品中的代码都是不公开的(如微软的windows),我们根本无法知道这些产品是不是百分之百的安全。只要在网络系统中使用国外的设备和产品,其安全性必定要大打折扣。经过几十年的发展,我们在it领域已经有了不少具备一定市场竞争力的企业,它们提供的服务和产品,基本能够满足我国网络信息系统建设的要求。例如,华为和中兴通讯已经发展成为网络和通讯设备领域极具竞争力的企业,其产品远销世界多个国家和地区。据华为年报显示,2013年华为全球销售收入达2390亿元,净利润210亿元,其中65%的收入来自海外市场。联想、曙光、浪潮等企业生产的国产服务器也同样具备了较强的市场竞争力。

数据显示,2012年上半年,在全球服务器销售量排名中,联想以11.8%的份额位居第四,曙光以8.5%位居第五,浪潮以6.4%位居第六。由于过分追求设备的品牌和性能,加上网络安全意识不强,政府和企业热衷于采购国外的产品,造成在我国网络信息系统建设中大量使用国外的技术和产品。据统计,iBm在中国服务器市场的份额连续15年稳居第一,思科的网络设备依然占中国电信163骨干网约70%以上的份额。大量使用国外的技术和产品,使我国的网络系统极易遭到来自海外的监控、渗透和攻击。要改变在网络信息系统建设中“崇洋”的现状,除了要不断提高全民的网络安全意识外,必须制定相关的法律法规来规范网络设备的采购行为。目前,我国先后颁布了多部与网络信息安全有关的法律法规,但至今缺少一部专门的“网络基础设施安全保护法”。尽管在《中华人民共和国政府采购法》中规定政府采购应当优先采购本国货物、工程和服务,但由于这并非强制性的规定,所以在具体实施过程中,并没有得到很好的执行。为此,必须进一步建立和完善网络设备采购和管理方面的法律法规,以此来规范政府和企业的采购行为,促使政府和企业在今后的网络信息系统建设工程中,真正做到优先选择国产的成熟产品,以确保从源头上保障国家网络信息系统的安全。

三、加大it核心技术和产品创新力度

网络系统由计算机硬件、网络设备和各种软件所组成,其中核心技术和关键产品,是支撑网络系统正常运行的基础,他们对网络系统安全有着至关重要的作用和影响。然而,在涉及网络信息安全的核心芯片、关键部件和基础软件等方面,我们至今还缺乏有竞争力的产品。中央处理器(CpU)是计算机的运算和控制中心,负责数据的加工和处理,是计算机和服务器的“心脏”。目前,CpU市场主要被美国的英特尔、iBm和摩托罗拉等企业所垄断。为了摆脱对国外CpU的严重依赖,中国科学院计算所从2001年开始了“龙芯”系列通用CpU的研制工作,先后完成“龙芯”1号、2号、3a、3B、2F等通用CpU的设计和生产。此外,上海高性能集成电路设计中心的“申威”、浙江大学的C-CoRe等自主研发的CpU都已进入国内市场。但由于这些国产CpU在整体性能、半导体生产工艺等方面与国际主流CpU产品相比还存在较大的差距,所以至今还无法实现大规模的商业化应用。操作系统是管理计算机软硬件资源,为用户提供交互操作界面的系统软件,是计算机中最重要的软件。目前,主流的操作系统,如windows、Unix、Linux等都是国外的产品。为打破国外操作系统的垄断,从1999年开始,国内多家研究机构和企业开始国产操作系统的研发。

中软、中科红旗等企业在国外Linux基础上,先后了各自的国产Linux操作系统。2014年,中国科学院软件研究所了具有自主知识产权的操作系统CoS,该系统可用于个人电脑、智能终端等多个领域。但是,已进入市场的国产操作系统其基础都来源于国外的Linux系统,且性能与主流操作系统还存在较大的差距。具有自主知识产权的操作系统CoS其性能和应用还有待市场的检验。数据库是用于存储和管理数据的系统软件,用于构建网络信息系统的数据中心。目前,全球的数据库市场一直被美国的企业所垄断,仅微软的SQLServer和甲骨文的oracle就占据了全球数据库市场大部分的份额。计算机语言是编程的基础,目前,所有的计算机语言,如VisualBasic、Vis-ualC++、Delphi、Java、aSp、JSp等都是国外的产品。缺少核心技术,网络安全就失去了根基。使用国外的技术,我们心中总有一种不踏实感,这些技术中有多少不为人知的秘密,我们无从知晓。正是这些不为人知的秘密,给我国的网络安全留下了重大的隐患。只有当我们的核心技术、重要产品和关键设备不再受制于人时,我们才有能力和实力来构建安全、稳定、可靠的网络空间。而要实现这一目标,加强技术创新是唯一的途径。

四、把握下一代互联网发展新机遇

第一代互联网起源于美国,互联网在全球的普及给美国带来了巨大利益和持续的发展,也确保了美国对互联网的控制权。随着互联网规模的不断扩大和业务需求的不断增长,互联网发展遇到了新的挑战,尤其是ip地址严重不足,已经成为制约互联网发展的重要瓶颈。以美国为首的发达国家,在上世纪末就开始了下一代互联网技术的研究,并相继出台了各自的发展计划。下一代互联网不仅在性能上将得到很大提升,而且由于其ip地址的长度是现有互联网技术标准的四倍,所以可以彻底解决ip地址资源不足的问题。不仅如此,作为新一代互联网技术,其配套的软硬件都将发生改变,这给除美国之外的其它国家带来了打破现有网络格局的机会,也为我国实现网络技术的跨越式发展提供了难得的机遇。2002年8月,由国家发展改革委员会牵头的8家单位组建了“下一代互联网发展战略研究专家委员会”,并于2003年启动了“中国下一代互联网示范工程”(简称CnGi)。从2003年工程启动至今,CnGi取得了一系列重大成果,建成了包括6个主干网、2个交换中心、273个驻地网的下一代互联网示范网络,初步制定了较完善的下一代互联网技术标准,加速了核心设备国产化的进程,增强了自主创新能力。

目前,我国的下一代互联网发展还存在一些不足,表现在核心芯片和基础软件还没有得到实质性的突破,设备制造、软件开发等产业链尚未形成,下一代互联网国际标准还未获得国际认可。这些问题若得不到很好的解决,将严重影响我国下一代互联网的建设和发展,也无法从根本上解决我国下一代互联网的安全问题。为此,我们要做好以下几方面的工作。一是在网络核心技术方面要有新突破。在下一代互联网络技术领域,我们要重点加强对网络核心技术和产品的研究和开发,争取在核心芯片、基础软件、技术标准、安全防御与监控等领域有新的突破。二是加强基于下一代互联网域名系统的建设和部署。根域名服务器承担着全球顶级域名的管理工作,它可以控制某个顶级域名(如Cn)下的网站能否正确访问。目前,全球仅有的13个根域名服务器,美国有10个,英国、瑞典、日本各1个。为满足下一代互联网的技术要求,根域名服务器将随之扩充和调整,这为我们建立自己的根域名服务器提供了难得的机遇,我们要把握好这次机会。三是积极开展国际交流与合作。通过国际交流与合作,我们可以时刻关注国外下一代互联网技术的最新发展动态,保证我国下一代互联网发展与国际同步。此外,加强国际交流与合作,我们才有更多的机会参与下一代互联网核心技术的国际标准制定工作。

五、结语

网络安全技术的基础篇5

关键词:校园网安全防范技术

一、校园网络安全概述

计算机网络是信息社会的基础,己经进入社会的各个角落。经济、文化、军事、教育和社会日常生活越来越多地依赖计算机网络。但是不容忽略的是网络本身的开放性、不设防和无法律约束等特点,在给人们带来巨大便利的同时,也带来了一些问题,网络安全就是其中最为显著的问题之一。计算机系统安全的定义主要指为数据处理系统建立和采用的安全保护技术。计算机系统安全主要涉及计算机硬件、软件和数据不被破坏、泄漏等。由此,网络安全主要涉及硬件、软件和系统数据的安全。

近几年,随着计算机网络的迅速发展,全国各高校都普遍建立了校园网。校园网成为学校重要的基础设施。同时,校园网也同样面临着越来越多的网络安全问题。但在高校网络建设的过程中,普遍存在着“重技术、轻安全”的倾向,随着网络规模的迅速发展,网络用户的快速增长,校园网从早先的教育试验网的转变成教育、科研和服务并重的带有运营性质的网络。校园网作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,解决网络安全问题逐渐引起了各方面的重视。

从根本上说,校园计算机网络系统的安全隐患都是利用了网络系统本身存在的安全弱点,而系统在使用、管理过程中的失误和疏漏更加剧了问题的严重性。威胁校园网安全的因素主要包括:网络协议漏洞造成的威胁,操作系统及应用系统的漏洞造成的威胁,攻击工具获取容易、使用简单,校园网用户的安全意识不强,计算机及网络应用水平有限等方面。

关于网络安全的法律法规都已出台,学校网络中心也制定了各自的管理制度,但是还存在着各种现实问题,宣传教育的力度不够,许多师生法律意识淡薄。网上活跃的黑客交流活动,也为网络破坏活动奠定了技术基础。这是本论文讨论的背景和亟待解决的问题。

二、校园网的安全防范技术

校园网络的安全是整体的、动态的,主要有网络物理安全、系统安全、网络安全、应用安全等多方面的内容,通过采用防火墙、授权认证、数据加密、入侵检测等安全技术为手段,才有利于更有效地实现校园网络安全、稳定运行。论文将对常用的校园网络安全技术进行研究。

首先是认证技术,认证技术是网络通信中建立安全通信信道的重要步骤,是安全信息系统的“门禁”模块,是保证网络信息安全的重要技术。认证的主要目的是验证信息的完整性,确认被验证的信息在传递或存储过程中没有被篡改或重组,并验证信息发送者的真实性,确认他没有被冒充。认证技术是防止黑客对系统进行主动攻击的一种重要技术手段,主要通过数字信封、数字摘要、数字签名、智能卡和生物特征识别等技术来实现。

第二是密码技术,目前保障数据的安全主要采用现代密码技术对数据进行主动保护,如数据保密、双向身份认证。数据完整性等,由此密码技术是保证信息的安全性的关键技术。密码技术在古代就己经得到相当的应用,但仅限于外交和军事等重要领域。随着计算机技术的迅速发展,密码技术发展成为集数学、电子与通信、计算机科学等学科于一身的交叉学科。密码技术不仅能够保证机密性信息的加密,而且完成了数字签名、系统安全等功能。所以,使用密码技术不仅可以保证信息的机密性,而且可以防止信息被篡改、假冒和伪造。现在密码技术主要是密码学。密码学也是密码技术的理论基础,主要包括密码编码学和密码分析学。密码编码学主要研究如何对信息进行编码,以此来隐藏、伪装信息,通过对给定的有意义的数据进行可逆的数学变换,将其变为表面上杂乱无章的数据,而只有合法的接收者才能恢复原来的数据,由此保证了数据安全。密码分析学是研究如何破译经过加密的消息并识别伪造消息。总之,密码编码技术和密码分析技术相互支持、密不可分。

第三是防火墙技术,防火墙是指放置在不同网络或网络安全域之间的系列部件的组合。防火墙在不同网络区域之间建立起控制数据交换的唯一通道,通过允许或拒绝等手段实现对进出内部网络的服务和访问的控制。防火墙本身也具有较强的抗攻击能力,能有效加强不同网络区域之间的访问控制,是提供信息安全服务,实现网络安全的重要的基础设施。

第四是入侵检测系统。网络安全风险系数越来越高,防火墙技术己经不能满足人们对网络安全的需求。入侵检测系统作为对防火墙及其有益的补充,不仅能帮助网络系统快速发现攻击的发生,也扩展了系统管理员的安全管理能力,有效提高了信息安全基础结构的完整性。

三、结语

网络技术迅速发展的同时,也带来了越来越多的网络安全问题,校园网安全防范的建设更是一项复杂的系统工程,需要相关工作人员予以更多的重视。论文在辨清网络安全和校园网络安全的定义的基础上,从认证技术、密码技术、防火墙、入侵检测系统、访问控制技术、虚拟专用网六个方面分析了校园网安全防范技术,这不仅是理论上的分析,也为网络安全实践提供了一定的借鉴。

参考文献:

[1]蔡新春.校园安全防范技术的研究与实现[J].合肥工业大学,2009(04).

[2]谢慧琴.校园网安全防范技术研究[J].福建电脑,2009(09).

[3]卜银侠.校园网安全防范技术体系[J].硅谷,2011(24).

[4]陶甲寅.校园网安全与防范技术[J].电脑知识与技术,2007(01).

[5]袁修春.校园网安全防范体系[D].兰州:西北师范大学,2005.

[6]钟平.校园网安全防范技术研究[D].广州:广东工业大学,2007.

网络安全技术的基础篇6

关键词:计算机;网络系统;安全性;分析及评估

中图分类号:tp393文献标识码:a文章编号:1009-3044(2016)08-0062-02

计算机及网络的应用逐渐改变了我们的生活方式,提升了人们的工作效率,但网络的开放化也给计算机网络系统的安全性带来了挑战,例如计算机病毒的侵入就会威胁计算机网络系统的安全,给人们带来严重的经济损失。在这样的背景下,计算机网络系统的安全性越来越受到人们的重视,只有解决了计算机网络系统安全性问题,才能够让人们在应用计算机网络的时候没有后顾之忧,基于以上,本文简要研究了计算机网络系统安全行分析及评估。

1威胁计算机网络系统安全的因素分析

计算机网络系统的利用打破了人们信息流通的时空限制,实现了资源共享,但这也给网络黑客、电脑病毒带来了侵入的机会,计算机网络系统的安全事故屡见不鲜,下面就对威胁计算机网络系统安全的因素进行分析。

1.1网络病毒

计算机网络系统以通信协议、UniX系统、winDowSnt系统等为基础,这些系统在设计的过程中本身就存在一定的漏洞,这就使得网络病毒有机会入侵,进行数据窃取、身份窃取等行为,从威胁计算机网络系统的安全[1]。

1.2安全管理漏洞

计算机网络系统的安全管理也是威胁其自身安全的重要因素,除了系统内部的安全性脆弱之外,计算机网络系统的管理思想相对落后,管理制度不完善,管理技术不先进,这就使得其不能够采取有效的手段来阻止病毒入侵,从而威胁计算机网络系统的安全。

2计算机网络系统安全性分析及评估内容

2.1计算机主机的安全性分析及评估

计算机主机是计算机的重要组成部分,只有计算机主机保证安全,才能够避免网络病毒的入侵,从而保证网络系统的安全,计算机主机的安全性分析及评估主要是对计算机数据的可用性及完整性进行分析评估[2]。计算机网络系统的组成是十分复杂的,其有着多个子系统,这就需要对每一个子系统进行不同内容的授权,从实现各个子系统的差异化功能,到对主机安全性进行分析评估主要是通过安装在主机系统的来实现的,应用整个能够扫面计算机网络系统内部的资源及文件,对文件保护的脆弱性进行评价,从而及时发现主机系统存在的安全漏洞,完成主机安全性的分析和评估。

2.2计算机网络的安全性分析及评估

对计算机网络的安全性分析和评估依赖于计算机自身的防护功能,具体的分析和评估步骤如下:首先,寻找计算机系统设计中的薄弱点,利用网络互连的特点将薄弱点处的数据分析包同时侵入到多台计算机中,对多台计算机的运行状态、应用表现进行观察和检测;之后,对多台计算机运行过程中的报文数据进行采集并评估,以此为依据判断各个计算机对数据分析包的适应性,从而判断出计算机系统的脆弱性。

3计算机网络系统安全性评估技术

3.1定性评估技术

定性评估技术是网络安全风险评估中最关键的评估技术,其以德尔菲法理论为基础,通过对网络运行数据的推导和演绎来判断计算机网络系统是否安全。定性评估技术通常采用背靠背的方法进行评估,对匿名的数据进行采集,并针对性的进行筛选,之后对匿名数据进行处理和分析,经过多次分析的反馈和征询,分析计算机网络系统的风险指数,最终完成网络风险评估。

3.2定量评估技术

相较于其他安全性评估技术而言,定量评估的优势是评估结果能够直观的展现在人们面前,但定量评估技术在使用的过程中要求较高,难度和复杂程度较高,这就是定量评估技术应用的局限性[3]。定量评估技术以嫡权系数法理论为基础,对数据指标进行量化处理,计算出各个参数数据的权重,以此为依据来讲计算机网络系统中的不确定因素进行筛选,通过定量分析中极值的特征来评估计算机网络系统的安全性,通常来说,如果嫡值的数值越大,则可以判断计算机网络系统的安全性越差,如果嫡值越小,则可以判断计算机网络系统的安全性越强,当嫡值等于1的时候,说明计算机网络系统中的风险因素对其安全影响程度最小,则可以判定计算机网络系统的安全性最高。

4提升计算机网络系统安全性分析及评估有效性的方法

上文中简要分析了计算机网络系统安全性分析评估的内容和技术,随着计算机技术的发展,计算机的安全性威胁也越大,这就需要积极优化计算机网络系统安全性的分析和评估,以此来保证评估的有效性,从而保证计算机网络系统的安全。

4.1决策分析法

决策分析法主要针对的是计算机网络系统中一些潜在安全风险的分析,其以数学计算理论为基础,将计算机网络系统结构进行细化分层,以此来为计算机网络系统的安全防范提供数据基础。决策分析法在银行的计算机网络系统安全评估中有着重要的应用,银行计算机系统有着层次广泛、复杂程度高的特点,而决策分析法能够制定数据节点增长抑制策略,这就大大简化了银行计算机网络系统。具体来说,在计算的过程中通过有效节点的增值速率来对节点的增长方式进行改变,降低了外部数据对于银行计算机网络系统的攻击次数[4]。此外,决策分析法的应用能够在最短时间之内将银行的内部信息进行分类,对银行计算机网络系统进行分层处理,细致的了解节点攻击路径,从而发现银行计算机网络系统中一些潜在的风险,保证其运行安全。

4.2物理安全监测法

物理安全监测法的应用能够对计算机网络系统基础设施的安全性进行评估,计算机网络系统由硬件系统、软件系统和实体设施组成,实体设施就属于计算机网络系统的基础设施。物理安全监测法指的是通过计算机技术人员来对计算机网络系统的基础设施进行维护,将基础设施根据损坏性质分为人为损坏基础设施和物理损坏基础设施两类,之后针对性地选择维修技术来进行维修,这就能够及时的评估出基础设施的故障类别,为设施维修提供了有效的依据,从而有效保证了计算机网络系统的安全性。

4.3计算机病毒防护

信息技术和计算机技术的发展逐渐改变了人们的生活方式和工作方式,对于经济领域来说,逐渐形成了以互联网为主体的网络经济,在这样的背景下,计算机网络系统的安全就显得至关重要了。计算机病毒的侵入能够获取计算机权限、篡改相关数据,对于网络经济而言是不小的打击[5]。例如网络诈骗、窃取网上银行账号密码等由计算机病毒引起的网络经济犯罪事件屡见不鲜,这不仅对网上银行用户的权益造成了侵害,同时对于一些企业的利益也造成了损害。计算机病毒防护技术能够有效阻止病毒的入侵,例如计算机病毒检测技术、木马防护技术等,通过对计算机病毒的防护能够保证良好的计算机网络系统运行环境,对于促进我国网络经济的健康发展有着重要的意义。

5结论

综上所述,计算机网络系统安全性分析评估是一个系统性的工程,在网络技术不断发展的背景下,对于计算机网络系统的安全威胁因素也越来越多,要想保证计算机网络系统的安全,就要针对性地选择科学的安全性分析评估技术和方法,保证计算机网络系统防护的全面性和系统性,只有这样才能够促进我国计算机技术和网络技术的健康发展。

参考文献:

[1]蔡猛,杨吉平,张耀,等.计算机网络系统安全性分析及评估[J].电子技术与软件工程,2015(23):216.

[2]张涛,胡铭曾,云晓春,等.计算机网络安全性分析建模研究[J].通信学报,2005(12):100-109.

[3]王永杰,鲜明,刘进,等.基于攻击图模型的网络安全评估研究[J].通信学报,2007(3):29-34.

网络安全技术的基础篇7

在电子政务网络安全部系中,首先要健全网络安全的法律法规,强化电子政务信息安全的法制管理。目前,世界上良多国家制订了与网络安全相干的法律法规,如英国的《官方信息维护法》等.我国尽管颁发了1些与网络安全有关的法律法规,如《计算机信息系统安全维护条例》、《计算机信息系统保密管理暂行规定》等等,但显患上很零散,还缺少关于电子政务网络安全的专门法规。另外,在完美法律法规的同时,还应当加大执法力度,严格执法,这1目标的实现不但需要政府管理的努力,更要国家立法机构的介入以及支撑。

第2个环节是树立健全网络安全组织管理轨制,明确负责安全管理的主要领导、主管部门、技术支撑部门等等。发达国家1般都树立有网络安全管理机构,美国安全委员会下设了国家保密政策委员会以及信息系统安全保密委员会;英法等国家树立了国家网络安全委员会。在我国,安全职能触及多个部门,尽管能各司其责,但在许多的具体施行进程中缺少统1性。因而,建议组建国家网络安全委员会,组织以及调和国家安全、公安、保密等职能部门,对于国家网络安全政策统1步调、兼顾计划。

标准为指点服务产业做支撑

电子政务网络安全标准规范包含内容健康性等级划分与标记、内容敏感性等级划分与标记、密码算法标准、密码模块标准、密钥管理标准、pKi/Ca标准、pmi标准、信息系统安全评估以及网络安全产品测评标准等方面的内容。目前,国家已经经正式成立网络安全标准化委员会,展开电子政务安全相干标准的研制工作。

安全服务主要是通过各种技术手腕实现技术层次的安全维护,主要技术包含主机监控、网络监控、身份验证、数字签名、走访节制、袭击监测、审计跟踪等。要想把安全服务做好,需要各个安全企业联合起来,扬长避短,像构筑1个大坝1样尽量地堵住每一1个安全漏洞。网络安全是1个动态的进程,安全最理想化的状况是客户能买到适合的产品,能够公道地部署并进行规范的配制,并且以及现有的it系统无缝连接起来,这就需要靠各个厂商间彼此相互支撑,为政府部门用户量身定制网络安全解决方案。

技术做推进基础设施是条件

网络安全技术的基础篇8

1计算机网络信息安全

1.1计算机网络信息安全概述

所谓计算机网络信息安全,即通过网络管理的有关技术,对网络中信息传输过程中遭受的偶然、故意非授权的信息破坏、更改以及泄露等行为进行防范,进而对信息自身的完整性、有效性与保密性进行保证的技术性行为。而iSo对计算机网络安全所给出的定义,则是对计算机网络系统中所含数据资源、软件以及硬件,不受偶然等原因造成的信息破坏、泄露以及更改,保证网络系统可以持续正常化运行,使网络服务能够得以正常有序的运行。计算机网络信息安全所涉及的技术内容较为广泛,其中不仅包括了计算机以及网络技术、通信技术,也涵盖了密码、安全以及应用数学等众多学科的综合性内容。保证计算机的网络信息安全,重点要从以下几个方面着手进行,即物理安全与逻辑安全。其中物理安全即系统设备与相关设备的物理保护,以免数据等破坏或丢失;而逻辑安全即包含了信息自身的完整性以及可用性2点内容。

1.2当前计算机网络信息安全状态

1)物理安全。在物理安全方面造成问题的主要原因主要有以下几方面:空气温度与湿度、尘土等一些环境因素导致的系统、设备、电源故障;电磁干扰以及线路截获等因素。在计算机网络安全中物理安全方面的问题较为少见,近年来,有关于物理安全问题最为经典的案例为2006年由于台湾海峡地震而造成的雅虎等一些国际网站无法访问,事件发生之后,也为一些开展跨国业务的企业带来了极大的影响,由于这一类单位以网络的形式开展工作,在出现物理安全問题之后,若解决问题的效率缺失,那么对于企业所造成的经济损失也会越来越大。

2)信息安全。一般情况下信息安全问题主要是人为因素导致的,较为常见的形式便是运用窃听、篡改等途径对传输的原始文件进行更改,进而导致文件数据丢失与泄露。除此之外,也有一种较为常见的信息安全破坏形式,主要是利用网络病毒与木马的形式,对用户银行账号、密码等个人信息进行窃取,以此获取经济利益。一般而言,信息安全问题体现为以下几个方面:(1)病毒威胁。这种安全威胁较为常见,现如今,随着网络技术的发展,病毒种类也愈发智能,其自身所带有的破坏性、传播速度也在逐渐增加,甚至可以在顷刻之间导致计算机瘫痪。与此同时,在病毒的处理上,也需要一定的时间;(2)黑客威胁。所谓黑客即精通计算机技术,同时运用熟练的网络技术窃取他人数据信息,并从中获利的人群,而黑客攻击主要涵盖了网络监听、密码破解以及系统入侵等。

2影响计算机网络信息安全因素

2.1网络外部与内部攻击

合理运用计算机能为人们的生活与工作提供一定的便捷,计算机网络的安全措施也成为保证其安全的主要措施,若计算机网络中缺乏有效的安全措施,则会带来网络黑客的攻击,导致局域网出现破坏甚至于内部资料泄露等现象,例如用户的硬盘数据遭到泄露与修改。一些网络中,黑客会利用选择性的技术手段对网络内部环境进行破坏,对网络的正常运行造成极为严重的影响。除此之外,黑客也会运用一定的伪装技术进入用户的网络中,窃取所需资源与信息,对计算机中的软件进行破坏,并造成严重的网络瘫痪。在网络内部,也有一些非法用户运用合法用户身份在其他的合法网站中,对其正常运行造成破坏,进而影响网络安全。

2.2计算机病毒

在计算机技术飞速发展的环境下,计算机病毒种类也在进行更新,现行计算机病毒的种类丰富,且难以辨认,若无针对性措施进行解决,必然会带来病毒入侵。网络病毒主要通过邮件以及网页登陆的形式入侵用户系统,并对用户计算机系统以及文件造成破坏。网络病毒自身最为显著的功能便是自启,利用复制与蔓延的形式隐藏在计算机的核心部位,对计算机的核心系统以及重要信息实施破坏,若计算机遭到病毒入侵,病毒则会利用某一程序控制计算机,使硬件与数据受到破坏,并对计算机的正常运行造成影响。若计算机遭到病毒入侵,那么将会对系统中的硬件与数据造成一定的破坏,并对数据的正常传输造成限制,严重的话也会导致网络瘫痪,为用户带来一定的损失。

2.3机密文件传输漏洞

因为近年来各大企业在工作的过程中均将网络作为基础,并且在企业的网络中也蕴藏了极其重要的机密文件,为此,对网络运行环境的安全进行保证十分重要。一般造成机密文件泄露等问题,主要出现在信息储存的过程中,为企业以及用户造成一定的损失,甚至会对我国的网络安全带来一定的影响。在进行网络机密文件传输的过程中,难免要经历诸多流程,进行传输时也会利用不同外节点进行查证,这也体现了一定的困难性,传输时极有可能导致入侵者进入系统,窃取数据信息,或是对信息进行篡改,以此对网络传输带来一定程度的影响,也为传输内容的安全与可靠带来了限制。

2.4系统漏洞

近年来,我国的网络安全技术实现了大的突破,然而,针对网络安全技术而言,依然存在技术方面的限制,导致网络系统存在漏洞。计算机网络主要由硬件、芯片以及操作系统几部分构成,因为技术方面的限制,一些元件均需要在国外进行购买,例如CpU一般由美国制造,我国的网络运行操作系统多数均是在国外购买,然而操作系统本身因为存在漏洞,也为计算机系统带来了极大的安全隐患,系统在运行过程中若操作不当,极有可能造成隐性通道与病毒,以此形成计算机漏洞,降低了计算机网络的安全性能。

2.5信息安全管理

网络安全较低以及安全管理也会对计算机网络信息安全性带来一定程度的影响,尽管我国相关部门已经基于网络安全相继出台了一系列法律法规,然而其实施效果仍无法满足网络极速发展的需求。计算机网络系统的管理制度缺乏完善、缺乏专业的管理人员等原因都会造成一定的安全管理问题。当问题形成之后没有详细的解决办法;针对计算机网络系统而言,缺乏预警防范与反应速度明确的发展目标,处理事件水平不足,也会导致计算机网络缺乏完整的保护。

3计算机网络信息主要类型

3.1基础运行信息

计算机网络信息中的运行信息在计算机网络信息当中发挥了基础性的作用,同时也是计算机网络信息安全管理的重点管理内容,不同类型的计算机网络信息在发展的过程中均需要将其作为基础,通常而言,基础运行信息中涵盖了计算机网络的ip地址、计算机网络域名与自制系统号3点。

3.2服务器信息

从理论角度进行分析,服务器信息即在计算机中为网络信息提供的过程,并在其过程中和服务器的正常运行进行紧密联系的信息,这是工作人员对计算机服务器运行过程中质量及效率进行评判的一项重要指标。通常而言,服务器信息中不仅包含了基本配置参数以及负载均衡指标,也涵盖了访问指标与信息服务完整性指标等几方面内容。

3.3用户信息

计算机网络信息当中的用户信息,主要涵盖了用户姓名等一些基础的数据信息,用于证明用户身份。

3.4网络信息资源

所谓网络信息资源,也就是在计算机为用户提供服务的同时,以自动的形式形成的不同种类的信息资源。针对树状网络拓扑结构的网络结构来说,在服务器中网络信息资源会体现出非线性式以及分散式的分布特点,在网络信息传输的过程中,会蕴藏了不同的安全信息,并对网络信息带来一定的安全隐患,这一点需要相关人员进行注意。

4计算机网络信息安全管理实现策

4.1运用信息加密技术

进行计算机网络信息安全管理的过程中,运用信息加密技术是其中最为有效的技术之一,这一技术主要是在解决信息窃取问题的基础上研发而成。计算机信息窃取是网络信息安全事故中十分常见的一种。在计算机网络信息中,无论是何种类型的信息,例如经济、军事或是个人隐私等一系列信息,一旦被黑客等技術人员窃取,便会为用户个人利益乃至于社会、国家的安全造成极为严重的影响。所以,信息加密技术的研发,在一定程度上解决了存储于计算机中文件信息的不安全现象,通过信息加密的形式,提升计算机网络信息的安全性,对其进行加密处理,在运用加密技术的基础上,即便信息遭受窃取,信息的详细内容也会保密,进而对信息的安全性提供了保障。因为信息安全具有极其重要的意义,相关部门也体现了极高的重视,并加大了信息加密技术的研究。虽然不同技术之间具有一定的差异性,但是技术在本质上也还是具有相似性的。无论是哪一种加密技术,其本身均具有主动性安全防御的措施。这一技术利用安全认证的形式对信息安全防御制度进行了构建,对计算机网络信息的安全性进行了保证。通常利用加密算法,将信息转变为密文的形式,而使用者务必要按照密文所对应的密匙将其转化,了解信息中所隐藏的内容。当前阶段的信息加密技术中,主要涵盖了对称加密以及非对称加密两种技术形式,利用加密技术和客户密码的配合,以此实现网络信息安全水平的提升。

4.2选择防病毒软件与防火墙进行安装

为了保证计算机网络信息安全,不仅要对传输数据进行加密,还要在计算机中安装必要的病毒软件以及防火墙,对计算机软件以及硬件安全进行保障。安装杀毒软件可以及时扫描计算机中的病毒,将其及时清除,也可以利用杀毒软件修补计算机中的漏洞,这样一来,不仅可以及时清理计算机当中的病毒,同时也能够保障计算机中信息与文件的安全性,对其进行监督。其次便是防火墙,防火墙为计算机中外部网关,主要的作用是过滤传输文件,若发现不安全文件,防火墙便会将其拦截。除此之外,防火墙也能够检测计算机中流通的信息,例如网络的使用状况、计算机ip地址隐藏情况等,通过防火墙的形式对计算机进行实时监控,以免ip地址被窃取。

对计算机进行漏洞扫描,可以利用漏洞扫描的形式,检查系统中的文件与数据,进而发现系统中是否存在漏洞。其中需要注意的是,进行漏洞检测要在网络检查的基础之上。通过漏洞扫描的形式可以实时对计算机网络进行评估,这也为病毒入侵提供了极好的保障。现如今,受科技发展的影响,黑客入侵的形式也在逐渐丰富,为此,保证计算机系统安全检查的质量与效率十分重要,计算机网络管理者务必要保证工作的质量。一般情况下,漏洞扫描主要有以下2种形式:

1)主动式。所谓主动式即网络进行的主动性检测,利用对脚本文件执行操作防御系统攻击,并记录所形成的具体反应,在此过程中便可发现其中所存在的系统漏洞;2)被动式。被动式的检测主要是主机检测,重点对系统中存在的不合理设置与脆弱口令进行详细的检查。

4.3强化网络的安全管理力度

1)进行思想观念的再教育。一般情况下为了提升网络管理人员的管理意识,会对其进行再教育,利用相关部门出台的法律法规以及一些有关书籍,全面提升网络管理人员的网络安全观念与保密意识,利用思想教育的形式提升网络的安全性。同时,也可以通过培训与讲座的形式提升思想观念。

2)制定安全管理制度。建立专业且完善的网络安全管理机构,利用不同的操作明确分工,例如可以有专门进行制定方法或是负责的实施监督的人员。

3)培养专业的网络信息安全人才。进行网络信息安全性的保障十分重要,以此为基础培养专业的网络维护人才,并对其进行专业技术的培训,保證计算机信息各个环节的有效运行。

4.4全面加强网络用户的安全防范观念

为了加强网络信息安全管理力度,培养用户信息安全管理观念十分重要,例如一些用户随意点击来历不明的邮件或链接,殊不知其中极有可能存在威胁计算机网络信息安全的病毒。针对一些来历不明的程序,尽量避免运行,以免其中隐藏一些不健康的文件或软件。与此同时,注意隐藏自己的ip地址,意识到保护ip地址的重要性。即使计算机中被安装了木马程序,如果没有详细的ip地址,攻击者也无法入侵计算机。保护ip地址最为有效的方式是进行服务器的设计,利用设置服务器的形式,可以进行外部网络访问的中转,监管用户访问的服务种类,进而隔离安全隐患。

4.5合理运用访问控制技术

访问控制技术是对网络安全进行保障的一项核心技术,运用的主要目的在于保证网络资源的安全性。因为访问控制技术所涉及到的范围比较广泛,其中不仅有入网访问控制以及网络权限控制,还包含了目录级控制等。访问控制技术即合法用户利用计算机系统信息的现有资源,通过确认其权限,阻止非法用户入侵,以及对合法用户使用非授权资源进行阻止的安全性技术。进行访问控制技术运行过程中,最终目标为利用对被访问的维护,确定访问权限,并且对其进行授权并实施,以保证系统在安全运行的状态下,可以实现信息共享的最大化。利用访问控制,不仅可以有效的管理计算机内部的信息,同时也可以对信息的完整性进行保证,也可以将病毒入侵的危险降低,对病毒传播的速度降低。与此同时,也可以保证计算机中个人以及企业信息的安全性。访问控制主要是针对用户身份,给予其一定的使用权限。即结合之前所制定的规则,明确主体访问客体行为的合法性质。

5结论

受信息技术发展的影响,计算机网络逐渐应用于各行各业中,然而在网络为人们的工作与生活提供便捷的同时,计算机网络信息本身的安全性也成为威胁计算机系统的一项重要问题。通过文章中的分析,我们可以了解到计算机网络信息安全对于用户个人信息乃至于社会、国家安全的重要性,在此基础上可以运用针对性的措施将其解决,以此保证计算机网络信息的安全性。

网络安全技术的基础篇9

随着网络的不断普及,电子商务这种商务活动新模式已经逐渐改变了人们的经济、工作和生活方式,可是,电子商务的安全问题依然是制约人们进行电子商务交易的最大问题,因此,安全问题是电子商务的核心问题,是实现和保证电子商务顺利进行的关键所。

【关键词】

电子商务;发展;安全

0引言

电子商务是国际贸易发展的必然趋势,随着国际电子商务环境的规范和完善,中国电子商务企业必然走向世界,这也是进一步扩大对外经贸合作和适应经济全球化、提升中国企业国际竞争力的需要。而随着中国加入wto,国外的电子商务企业也将渗透到国内,对中国电子商务构成严峻挑战。

1中国电子商务总体发展情况和特点

1.1电子商务发展的特点

由热浮躁到冷思索,加强理性,转变发展战略。大型传统产业纷纷涉足电子商务,实业网站开始崛起。网站建设发展迅速,大众化程度明显提高。

1.2基础设施情况

我国电子商务的基础设施建设在过去的一年取得了重大成就,主要表现在国内主干网带宽有了较大的扩展,个人和企业上网费用已经开始下调;网民和企业对网络环境已经从改变速度慢和价格高的要求进一步提高到要求保障服务质量,对于网络服务已经开始进入更具体和更务实的发展阶段。

1.3网络建设连接情况

1994年9月中国公用计算机互联网(CHinanet)建设启动,同年10月,中国教育和科研计算机网(CeRnet)启动。1995年1月,中国电信开始向社会提供internet接入服务,同年4月,中国科学院启动百所联网工程。在此基础上,网络不断扩展,形成了中国科技网(CStnet)。1996年1月,中国公用计算机互联网全国骨干网建成并正式开通,同年9月,中国金桥信息网(CHinaGBn),向社会提供internet接入服务。

1.4立法情况

我国在研究国际先进经验的同时,结合中国国情,在立法方面进行了积极有益的探索,初步制定了一套有中国特色的电子商务法规:

1996年2月,国务院第195号令了《中华人民共和国计算机信息网络国际联网管理暂行规定》;1997年5月,国务院信息化工作领导小组办公室《中国互联网络域名注册暂行管理办法》;1999年8月,信息产业部《电信网间互联管理暂行规定》;同年,《国家电子商务发展总体框架(初稿)》拟就,报国务院审批;2000年9月25日,国务院公布了《中华人民共和国电信条例》和《互联网信息服务管理办法》。

2电子商务安全还需要解决的问题

安全电子商务在如下几个方面还没有满意的结果

2.1没有一种电子商务安全的完整解决方案和完整模型与体系结构。

2.2尽管一些系统正逐渐成为标准,但仅有很少几个标准的api。从开放市场的角度来看,协议间的通用api和网关是绝对需要的。

2.3大多数电子商务系统都是封闭式的,即它们使用独有的技术,仅支持一些特定的协议和机制。它们常常需要一个中央服务器来作为所有参与者的可信第三方。

2.4尽管大多数方案都使用了公钥密码,但多方安全受到的关注远远不够。没有建立一种解决争议的决策程序。

2.5客户的匿名性和隐私尚未得到充分的考虑。

2.6大多数系统都将销售商的服务器和消费者的浏览器间的关系假设为主从关系,这种非对称关系限制了在这些系统中执行复杂的协议,而且不允许用户间进行直接交易。

2.7大多数系统都限制为两方,因此难于集成一个安全连接到第三方。

3安全技术对网络隐私权保护

电子商务的信息安全在很大程度上依赖于安全技术的完善,这些技术包括:

(1)防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。

(2)加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。

(3)数字签名技术。数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整、不可否认服务中都要用到数字签名技术。

(4)数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digitatime-stamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。

4电子商务中的隐私安全对策

4.1加强网络隐私安全管理

我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。

4.2加快网络隐私安全专业人才的培养

在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。

4.3开展网络隐私安全立法和执法

加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。

4.4抓紧网络隐私安全基础设施建设

国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。

4.5建立网络风险防范机制

在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使电子商务陷于困境,这就必须建立网络风险防范机制。

4.6强化网络技术创新,重点研究关键芯片与内核编程技术和安全基础理论

统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。

4.7注重网络建设的规范化

目前,国际上出现许多关于网络隐私安全的技术规范、技术标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。

5结语

信息安全是电子商务生存和发展的关键要素,随着新技术的发明和应用,电子商务中存在的通信安全问题与数据存储安全问题都将得到解决。在网络中没有绝对的安全只有相对的安全,只要企业始终采用新技术,并积极防御最新的网络威胁和攻击,电子商务带给企业的好处必将大大超越它所带来的风险。

【参考文献】

屈云波.电子商务[m].北京:企业管理出版社,1999.

网络安全技术的基础篇10

工信部保〔2014〕368号

各省、自治区、直辖市通信管理局,中国电信集团公司、中国移动通信集团公司、中国联合网络通信集团有限公司,国家计算机网络应急技术处理协调中心,工业和信息化部电信研究院、通信行业职业技能鉴定指导中心,中国通信企业协会、中国互联网协会,各互联网域名注册管理机构,有关单位:

近年来,各单位认真贯彻落实党中央、国务院决策部署及工业和信息化部的工作要求,在加强网络基础设施建设、促进网络经济快速发展的同时,不断强化网络安全工作,网络安全保障能力明显提高。但也要看到,当前网络安全形势十分严峻复杂,境内外网络攻击活动日趋频繁,网络攻击的手法更加复杂隐蔽,新技术新业务带来的网络安全问题逐渐凸显。新形势下电信和互联网行业网络安全工作存在的问题突出表现在:重发展、轻安全思想普遍存在,网络安全工作体制机制不健全,网络安全技术能力和手段不足,关键软硬件安全可控程度低等。为有效应对日益严峻复杂的网络安全威胁和挑战,切实加强和改进网络安全工作,进一步提高电信和互联网行业网络安全保障能力和水平,提出以下意见。

一、总体要求

认真贯彻落实党的十八大、十八届三中全会以及中央网络安全和信息化领导小组第一次会议关于维护网络安全的有关精神,坚持以安全保发展、以发展促安全,坚持安全与发展工作统一谋划、统一部署、统一推进、统一实施,坚持法律法规、行政监管、行业自律、技术保障、公众监督、社会教育相结合,坚持立足行业、服务全局,以提升网络安全保障能力为主线,以完善网络安全保障体系为目标,着力提高网络基础设施和业务系统安全防护水平,增强网络安全技术能力,强化网络数据和用户信息保护,推进安全可控关键软硬件应用,为维护国家安全、促进经济发展、保护人民群众利益和建设网络强国发挥积极作用。

二、工作重点

(一)深化网络基础设施和业务系统安全防护。认真落实《通信网络安全防护管理办法》(工业和信息化部令第11号)和通信网络安全防护系列标准,做好定级备案,严格落实防护措施,定期开展符合性评测和风险评估,及时消除安全隐患。加强网络和信息资产管理,全面梳理关键设备列表,明确每个网络、系统和关键设备的网络安全责任部门和责任人。合理划分网络和系统的安全域,理清网络边界,加强边界防护。加强网站安全防护和企业办公、维护终端的安全管理。完善域名系统安全防护措施,优化系统架构,增强带宽保障。加强公共递归域名解析系统的域名数据应急备份。加强网络和系统上线前的风险评估。加强软硬件版本管理和补丁管理,强化漏洞信息的跟踪、验证和风险研判及通报,及时采取有效补救措施。

(二)提升突发网络安全事件应急响应能力。认真落实工业和信息化部《公共互联网网络安全应急预案》,制定和完善本单位网络安全应急预案。健全大规模拒绝服务攻击、重要域名系统故障、大规模用户信息泄露等突发网络安全事件的应急协同配合机制。加强应急预案演练,定期评估和修订应急预案,确保应急预案的科学性、实用性、可操作性。提高突发网络安全事件监测预警能力,加强预警信息和预警处置,对可能造成全局性影响的要及时报通信主管部门。严格落实突发网络安全事件报告制度。建设网络安全应急指挥调度系统,提高应急响应效率。根据有关部门的需求,做好重大活动和特殊时期对其他行业重要信息系统、政府网站和重点新闻网站等的网络安全支援保障。

(三)维护公共互联网网络安全环境。认真落实工业和信息化部《木马和僵尸网络监测与处置机制》、《移动互联网恶意程序监测与处置机制》,建立健全钓鱼网站监测与处置机制。在与用户签订的业务服务合同中明确用户维护网络安全环境的责任和义务。加强木马病毒样本库、移动恶意程序样本库、漏洞库、恶意网址库等建设,促进行业内网络安全威胁信息共享。加强对黑客地下产业利益链条的深入分析和源头治理,积极配合相关执法部门打击网络违法犯罪。基础电信企业在业务推广和用户办理业务时,要加强对用户网络安全知识和技能的宣传辅导,积极拓展面向用户的网络安全增值服务。

(四)推进安全可控关键软硬件应用。推动建立国家网络安全审查制度,落实电信和互联网行业网络安全审查工作要求。根据《通信工程建设项目招标投标管理办法》(工业和信息化部令第27号)的有关要求,在关键软硬件采购招标时统筹考虑网络安全需要,在招标文件中明确对关键软硬件的网络安全要求。加强关键软硬件采购前的网络安全检测评估,通过合同明确供应商的网络安全责任和义务,要求供应商签署网络安全承诺书。加大重要业务应用系统的自主研发力度,开展业务应用程序源代码安全检测。

(五)强化网络数据和用户个人信息保护。认真落实《电信和互联网用户个人信息保护规定》(工业和信息化部令第24号),严格规范用户个人信息的收集、存储、使用和销毁等行为,落实各个环节的安全责任,完善相关管理制度和技术手段。落实数据安全和用户个人信息安全防护标准要求,完善网络数据和用户信息的防窃密、防篡改和数据备份等安全防护措施。强化对内部人员、合作伙伴的授权管理和审计,加大违规行为惩罚力度。发生大规模用户个人信息泄露事件后要立即向通信主管部门报告,并及时采取有效补救措施。

(六)加强移动应用商店和应用程序安全管理。加强移动应用商店、移动应用程序的安全管理,督促应用商店建立健全移动应用程序开发者真实身份信息验证、应用程序安全检测、恶意程序下架、恶意程序黑名单、用户监督举报等制度。建立健全移动应用程序第三方安全检测机制。推动建立移动应用程序开发者第三方数字证书签名和应用商店、智能终端的签名验证和用户提示机制。完善移动恶意程序举报受理和黑名单共享机制。加强社会宣传,引导用户从正规应用商店下载安装移动应用程序、安装终端安全防护软件。

(七)加强新技术新业务网络安全管理。加强对云计算、大数据、物联网、移动互联网、下一代互联网等新技术新业务网络安全问题的跟踪研究,对涉及提供公共电信和互联网服务的基础设施和业务系统要纳入通信网络安全防护管理体系,加快推进相关网络安全防护标准研制,完善和落实相应的网络安全防护措施。积极开展新技术新业务网络安全防护技术的试点示范。加强新业务网络安全风险评估和网络安全防护检查。

(八)强化网络安全技术能力和手段建设。深入开展网络安全监测预警、漏洞挖掘、恶意代码分析、检测评估和溯源取证技术研究,加强高级可持续攻击应对技术研究。建立和完善入侵检测与防御、防病毒、防拒绝服务攻击、异常流量监测、网页防篡改、域名安全、漏洞扫描、集中账号管理、数据加密、安全审计等网络安全防护技术手段。健全基于网络侧的木马病毒、移动恶意程序等监测与处置手段。积极研究利用云计算、大数据等新技术提高网络安全监测预警能力。促进企业技术手段与通信主管部门技术手段对接,制定接口标准规范,实现监测数据共享。加强与网络安全服务企业的合作,防范服务过程中的风险,在依托安全服务单位开展网络安全集成建设和风险评估等工作时,应当选用通过有关行业组织网络安全服务能力评定的单位。

三、保障措施

(一)加强网络安全监管。通信主管部门要切实履行电信和互联网行业网络安全监管职责,不断健全网络安全监管体系,积极推动关键信息基础设施保护、网络数据保护等网络安全相关立法,进一步完善网络安全防护标准和有关工作机制;要加大对基础电信企业的网络安全监督检查和考核力度,加强对互联网域名注册管理和服务机构以及增值电信企业的网络安全监管,推动建立电信和互联网行业网络安全认证体系。国家计算机网络应急技术处理协调中心和工业和信息化部电信研究院等要加大网络安全技术、资金和人员投入,大力提升对通信主管部门网络安全监管的支撑能力。

(二)充分发挥行业组织和专业机构的作用。充分发挥行业组织支撑政府、服务行业的桥梁纽带作用,大力开展电信和互联网行业网络安全自律工作。支持相关行业组织和专业机构开展面向行业的网络安全法规、政策、标准宣贯和知识技能培训、竞赛,促进网络安全管理和技术交流;开展网络安全服务能力评定,促进和规范网络安全服务市场健康发展;建立健全网络安全社会监督举报机制,发动全社会力量参与维护公共互联网网络安全环境;开展面向社会公众的网络安全宣传教育活动,提高用户的网络安全风险意识和自我保护能力。

(三)落实企业主体责任。相关企业要从维护国家安全、促进经济社会发展、保障用户利益的高度,充分认识做好网络安全工作的重要性、紧迫性,切实加强组织领导,落实安全责任,健全网络安全管理体系。基础电信企业主要领导要对网络安全工作负总责,明确一名主管领导具体负责、统一协调企业内部网络安全各项工作;要加强集团公司、省级公司网络安全管理专职部门建设,加强专职人员配备,强化专职部门的网络安全管理职能,切实加大企业内部网络安全工作的统筹协调、监督检查、责任考核和责任追究力度。互联网域名注册管理和服务机构、增值电信企业要结合实际健全内部网络安全管理体系,配备网络安全管理专职部门和人员,保证网络安全责任落实到位。