构建网络安全体系十篇

发布时间:2024-04-29 20:54:40

构建网络安全体系篇1

就我国而言,在政府和行业企业的双重推动下,信息化建设和信息通信产业发展取得了巨大的成就,信息通信网络已经成为继水、电、燃气之外的关键国家基础设施,而且信息和网络在国家政治、经济、文化、军事等方面的战略性地位日益突出。但与此同时,我们看到网络空间安全威胁形态日趋复杂,相关利益主体也日趋多元,而且网络空间安全与传统政治、经济、军事安全紧密结合、相互转化。于是我们发现,网络安全事件频发,网络违法犯罪行为猖獗,新技术新业务快速发展引发的新型网络安全问题不断增加。

如工业和信息化部副部长尚冰所指出的,随着网络的ip化、宽带化、智能化以及新技术新业务新业态的快速发展,网络安全问题更加复杂,形势依然严峻。网络攻击、信息窃取、病毒传播等安全事件和违法犯罪活动多发频发,社会各界和广大用户要求加强电信用户信息保护的呼声日益强烈,通信网络仍然存在一些安全隐患和薄弱环节,核心技术与关键资源的自主可控能力不强,网络安全方面的高精尖人才还比较缺乏,全社会网络安全意识仍有待进一步提高。

两大安全热点

根据2012年中国计算机网络安全年会所的信息,近年来,移动互联网已经成为信息产业中发展最快、创新最活跃的领域,移动互联网安全也已经成为当下的热点领域之一。

宽带无线通信技术的演进和移动智能终端的普及为移动互联网的发展注入了强大的动力。移动支付、基于移动用户位置信息的服务等各类创新应用不断涌现,极大的丰富了用户的业务体验。移动智能终端、应用软件和软件商店的紧密结合,构成移动互联网独特的业务运营模式,深刻的影响着用户的消费习惯和产业格局。与此同时,移动互联网和智能终端的安全问题也备受关注。一方面互联网上原有的恶意程序传播、远程控制、网络攻击等传统网络安全威胁向移动互联网快速蔓延。另一方面移动互联网终端与用户利益密切相关,恶意吸费、用户信息窃取、诱骗欺诈、网络攻击等恶意行为的影响和危害十分突出。

为什么移动互联网会成为“罪魁祸首”呢?工业和信息化部通信保障局副局长熊四皓在大会上做了如下分析。最基本的一点是,作为移动通信和互联网融合的产物,移动互联网安全依然没有可靠保证,其可信可管问题目前还无法从根本上解决。而且移动智能终端、操作系统和应用系统一直处于不断地发展演进当中,自身安全和相关安全产业走向成熟还有很长的路。还有,智能终端存储和计算能力以及与之对应的宽带无线网络的空中接口资源都非常有限,这使得安全防护的可扩展性大大降低。

除了移动互联网安全,云计算的安全问题也备受关注。与移动互联网安全不同的是,云计算面临更多的信任性的安全问题而不是技术性问题。消费者或者企业对于云计算的担心是“我们的数据放在第三方云服务提供商那里是否安全?获取信息的过程是否安全?”的确,对于信息社会而言,“信息”是至关重要的。另一方面,云计算中的数据对于数据所有者以外的其他用户云计算用户是保密的,但是对于提供云计算的第三方服务提供商而言确实毫无秘密可言。这就像普通老百姓不能监听别人的电话,但是在电信公司则可以随时监听任何电话。所有这些潜在的危险,是政府机构、商业机构乃至普通消费者在选择云计算服务、特别是国外机构提供的云计算服务时,不得不考虑的一个现实问题。

诚信体系缺失

不管形势如何变化,我国政府对网络安全问题一直非常重视,也实施了一系列卓有成效的举措。比如,工业和信息化部近几年出台了《通信网络安全防护管理办法》、《公共互联网网络安全应急预案》等一系列部门规章和政策性文件,制订颁布了40多项网络安全行业标准,基本建立了通信网络安全管理制度框架,并建立了网络安全分级响应机制。

同时,工业和信息化部对进一步做好网络安全工作对信息通信行业提出五点要求:一是要进一步提高对网络安全工作重要性、紧迫性、复杂性的认识,牢固树立安全发展的理念,切实增强紧迫感和危机意识,落实安全责任和防范措施,加大人力物力投入,扎实有效地开展工作,为党的“十”胜利召开提供有力保障。二是基础运营企业、广大互联网企业以及网络安全企业,要本着“积极防御、综合防范”的原则,着眼于应对不断升级的网络安全威胁,大力加强网络安全防护和应急能力建设,及时消除安全威胁和隐患,持续开展网络安全环境治理,切实提高网络安全防护水平。三是加强核心技术攻关和自主创新,加强网络安全技术手段研发和建设工作,加快网络安全管理和技术人才队伍建设。四是全行业要在做好通信网络安全工作的基础上,发挥技术和业务优势,积极为各级党委、政府以及金融、交通、能源等重要信息系统提供网络安全技术支撑,服务国家经济社会发展,服务国家信息化建设。五是要深入推进网络安全国内、国际交流与合作,树立合作共赢意识,积极参与网络安全技术和业务交流,借鉴有益经验,共同应对网络安全威胁和挑战。

构建网络安全体系篇2

关键词:网络安全;保障体系;构建策略

中图分类号:tp393.08文献标识码:a文章编号:1007-9599 (2012) 19-0000-02

1网络安全问题概述

1.1网络安全的现状。2011年,我国境内与互联网连接的用户有60%以上的用户受到境外用户的攻击。仅在过去的两年我国遭到网络安全攻击的计算机ip地址就超过了100多万个,被黑客攻击的网站将近5万个;在网络病毒威胁方面,我国仅被一种网络病毒感染的计算机数量就超过了1800万台,占全球感染主机总量的30%,位列全球第一。近些年关于漏洞多,木马、病毒猖獗;网络瘫痪、网站被篡改、系统被入侵;网银转款、网上诈骗等网络安全问题的报道也非常多,网络安全现状令人堪忧。

1.2网络面临的问题与挑战。随着计算机网络通信技术的高速发展,人们的工作和生活越来越离不开计算机网络信息通信系统,近些年,新涌现出来的网络信息安全问题已成为全球广泛关注的焦点问题,人们在在网络信息安全方面面临着各种各样的问题,来自网络安全的各种挑战非常严峻。

首先,计算机网络信息系统不断从传统的专有系统想当前的通用操作系统转变,也就是说,当前的网络信息系统越来越开放,再加上,绝大多数网络通信系统采用的是tCp/ip网络传输协议来进行网络通信服务的,而tCp/ip网络传输协议由于自身安全性不足,给网络信息系统的安全就带来了一定的挑战;其次,随着国际互联网网络这一大环境的不断改变,针对网络信息系统的安全威胁不断表现出多样化和多源化的特点,针对网络系统的安全威胁的多样化和多源化,需要构建一个纵深的、立体的、全方位的网络安全解决方案,这就为网络安全防御系统的复杂性和可控性问题提出了挑战;最后,在过去的几年中,有很多组织机构部门对自身的网络信息系统的安全建设进行了大量的人力和资金投入,并花费了大量的资金用来进行网络系统安全设备的采购,以采集大量的网络通信日志及网络安全攻击报警信息,但问题是,所采集的这些信息并没有被得到充分的利用,以至于许多未被明确的网络安全风险,依然保留在网络信息系统中,从而对网络信息系统的安全构成威胁。

2认识网络安全保障体系

2.1网络安全保障体系的提出。随着信息化的发展,政府或企业对信息资源的依赖程度越来越大,没有各种信息系统的支持,很多政府或企业其核心的业务和职能几乎无法正常运行。这无疑说明信息系统比传统的实物资产更加脆弱,更容易受到损害,更应该加以妥善保护。而目前,随着互联网和网络技术的发展,对于政府或企业的信息系统来讲,更是面临着更大的风险和挑战。这就使得更多的用户、厂商和标准化组织都在寻求一种完善的体系,来有效的保障信息系统的全面安全。于是,网络安全保障体系应运而生,其主要目的是通过信息安全管理体系、信息安全技术体系以及信息安全运维体系的综合有效的建设,让政府或企业的网络系统面临的风险能够达到一个可以控制的标准,进一步保障网络信息系统的安全稳定运行。

网络安全保障体系是针对传统网络安全管理体系的一种重大变革。它依托安全知识库和工作流程驱动将包括主机、网络设备和安全设备等在内的不同资产和存放在不同位置中的大量的安全信息进行范式化、汇总、过滤和关联分析,形成基于资产/域的统一等级的威胁与风险管理,并对威胁与风险进行响应和处理,该系统可以极大地提高网络信息安全的可控性。

2.2网络安全保障体系的作用。网络安全保障体系在网络信息安全管理中具有十分重要的作用,主要体现在如下三个方面:首先,网络安全保障体系可以对整个网络系统中不同的安全设备进行有效的管理,而且可以对重要的网络通信设备资产实施完善的管理和等级保护;其次,网络安全保障体系可以有效帮助网络安全管理人员准确分析现有网络信息系统所面临的安全威胁,从而可以帮助管理人员制定合理的网络安全应急响应流程;最后,网络安全保障体系可以通过过对网络风险进行量化,实现对网络风险的有效监控和管理。

3网络安全保障体系的构建策略

3.1确定网络安全保障体系构建的具体目标。网络安全保障体系建设是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。它包括信息安全组织和策略体系两大部分,通过信息安全治理来达到具体的建设目标。其中,信息安全的组织体系是指为了在某个组织内部为了完成信息安全的方针和目标而组成的特定的组织结构,主要包括决策、管理、执行和监管机构四部分组成;信息安全的策略体系是指信息安全总体方针框架、规范和信息安全管理规范、流程、制度的总和。

3.2确定适合的网络安全保障体系构建的方法。(1)网络安全管理基础理论。网络安全保障体系的安全管理方法就是通过建立一套基于有效的应用控制机制的安全保障体系,实现网络应用系统与安全管理系统的有效融合,确保网络信息系统的安全可靠性。(2)建立有效的网络安全保障体系。一是网络信息安全组织保障体系作为网络信息安全组织、运作、技术体系标准化、制度化后形成的一整套对信息安全的管理规定,建立的网络安全保障体系可以在完善信息安全管理与控制的流程上发挥重要作用;二是网络信息安全技术保障体系作为网络安全保障体系的重要支撑,有效利用访问控制、身份鉴别、数据完整性、数据保密性等安全机制,是实现网络安全防护的重要技术手段;三是网络信息安全运维保障体系可以通过对网络信息系统的安全运行管理,实现整个网络信息系统安全监控、运行管理、事件处理的规范化,充分保障网络信息系统的稳定可靠运行。

3.3建立网络安全保障体系组织架构。网络安全组织体系是网络信息安全管理工作的保障,以保证在实际工作中有相关的管理岗位对相应的控制点进行控制。因此,需要根据该组织的网络信息安全总体框架结合实际情况,确定该网络组织信息安全管理组织架构。其中,网络安全保障体系组织架构主要包括如下内容:一是网络信息安全组织架构。针对该组织内部负责开展信息安全决策、管理、执行和监控等工作的各部门进行结构化、系统化的结果;二是信息安全角色和职责,主要是针对信息安全组织中的个体在信息安全工作中扮演的各种角色进行定义、划分和明确职责;三是安全教育与培训。主要包括对安全意识与认知,安全技能培训,安全专业教育等几个方面的要求;四是合作与沟通。与上级监管部门,同级兄弟单位,本单位内部,供应商,安全业界专家等各方的沟通与合作。

3.4建立网络安全保障体系管理体系。(1)网络访问控制。用户访问管理规范及对应表单、网络访问控制规范与对应表单、操作系统访问控制规范及对应表单、应用及信息访问规范及对应表单、移动计算及远程访问规范及对应表单。(2)网络通信与操作管理。网络安全管理规范与对应表单、internet服务使用安全管理规范及对应表单、恶意代码防范规范、存储及移动介质安全管理规范与对应表单。(3)网络信息系统的获取与维护。网络信息系统的获取与维护即要求明确网络信息安全项目立项管理规范及对应表单、软件安全开发管理规范及对应表单和相关的软件系统。

参考文献:

[1]刘明伟.网络安全保障体系构建及其实现策略研究[J].科技资讯,2010,13.

构建网络安全体系篇3

abstract:Byanalysisoftheunsafefactorsintheenterprisecomputernetwork,thispapershowsthecomponentsoftheenterprisecomputernetworksecuritydefensesystem,andthenproposesthecorrespondingstrategiesforconstructingenterprisecomputernetworksecuritydefensesystem.

关键词:企业计算机;不安全因素;防御体系;策略;安全

Keywords:computernetwork;unsafefactor;defensesystem;strategies;safety

中图分类号:G203文献标识码:a文章编号:1006-4311(2010)05-0149-02

0引言

随着科学技术的发展,计算机网络在企业的生产和经营活动中,发挥着越来越重要的作用。近年来,许多企业都相继实现了企业内部的信息化。企业的生产和经营都离不开计算机网络系统的支撑,因此,计算机网络的安全稳定对于企业的生存和发展至关重要。构建了一个安全、稳定、可靠的计算机网络系统是企业当前亟待解决的重大问题。

1企业计算机网络中存在的不安全因素

1.1网络内部。在这种情况下,往往是由操作失误造成的,这是比较常见的原因,可以通过严格的管理和个人的技术培训来解决。

1.2硬件故障。计算机是一个系统的整体,设备内部任何一种硬件发生故障都可能导致信息丢失,甚至造成整个系统的瘫痪。网络线路的物理损伤、网络的不规范扩展和网络连接的混乱是目前造成硬件故障的三个最主要的原因。

1.3对于网络的安全防护措施来说,防火墙是必不可少的手段,也是最有效的方法之一,其作用就是对内部网络的结构进行防护和隐藏,防止来自网络外部的攻击和侵害,但是任何措施都是有漏洞的。防火墙的最大问题就是能较好的防止来自外部网络的威胁,但是对于来自网络内部的侵害,防火墙就无能为力了。

1.4安全工具的使用受到人为因素的影响。任何工具都是人发明和使用的,只要是与人有关的,就必然不是完美的。对数据安全来说,有时最严重的威胁通常来自于企业内部,员工的失误可能威胁信息的安全或导致病毒的传播。还有极少数员工基于不同的目的设法窃取超级用户口令,在未经授权的情况下访问机密信息。除了专业技术人员之外,大部分企业员工对信息安全的认识不足,如果没有这种意识和认识,有再多的技术安全措施和屏障,也难以达到预期的目的。一个安全工具保护效果能否实现,不光是看技术设计的是否出色,更重要的取决于管理人员的素质和责任心。

1.5只要有程序,Bug就可能存在,甚至安全的漏洞也可能存在于安全工具本身。现在人们常用的个人计算机操作系统其实并不安全,存在很多的缺陷和漏洞,一些病毒和木马就会利用这些漏洞对网络安全进行大肆攻击。很多操作系统都配备了用以改进系统管理和提高服务质量的工具软件,但这些工具同时也会被黑客利用去收集非法信息及加强攻击力度:如nBtStat命令是用来给系统管理员提供远程节点的信息的,但是破坏者也用这一命令收集对系统有威胁性的信息;区域控制软件的身份信息、netBioS的名字、iiS名甚至是用户名,这些信息足以被黑客用来破译口令;网包嗅探器(packetSniffer),系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题,同时也为黑客攻击网络提供了机会。

1.6黑客的攻击手段虽然种类繁多,但主要利用以下两类漏洞:①tCp/ip协议自设设计的问题,这是因为tCp/ip协议一开始设计的时候,是基于互相信任的网络的,故而缺乏对付网络恶意攻击的手段;②一些操作系统的设计漏洞,这一点我们在上文中已经提到。现今的社会,互联网技术和计算机技术发展的越来越快,而网络黑客的攻击水平也是水涨船高,各种攻击手段和病毒式层出不穷,并且技术越来越高,越来越难以防范,几乎每天都有新的系统安全问题出现。与之相比,网络安全防护工具的发展明显滞后,究其原因,是因为黑客是一个群体,遍布全世界各地,而负责网络安全防护工具开发的只是一些固定的网络技术公司和开发人员,以有限的安全技术人员对付无限的庞大黑客群体,再加上这种对策都是被动的,总是等到新的木马或病毒出现后才会有相应的防护工具产生,其结果可想而知。

2计算机网络安全防御体系的组成部分

目前,虽然企业计算机网络的生产网和办公网之间有防火墙的隔离,但是二者交换数据时并没有进行ip转换,从本质上来说,二者都属于统一网络,所以我们这里将因此把生产网安全域和办公网安全域都称为内部安全域。每一个内部安全域都配有一套完整的平台,部署在办公网,该平台负责用户管理和办公网与生产网认证授权,外网平台负责对外部用户的身份认证和授权。

2.1路由器架构网络的第一层设备就是路由器,它也是网络入侵者攻击的首要目标,因此路由器有必要设置一定的过滤规则,滤掉被屏蔽的ip地址和服务。

2.2防火墙刚才我们在上文中已经介绍过防火墙了。其执行一种访问控制尺度,可以通过设置,分出可访问的ip地址和数据和不可访问的ip地址和数据,可访问的ip和数据进入防火墙的内部网络,同时将禁止的用户与数据拒绝,它可以最大限度地阻止网络入侵者访问自己的网络,并防止对内网信息和数据进行访问、修改和删除。所以,防火墙是一种得到广泛应用且公认安全高效的的网络安全手段,是保证网络安全的最重要的环节之一。

2.3入侵监测系统在计算机网络的关键部位安装网络入侵检测系统(iDS),可以对网络和信息系统访问的异常行为进行实时监测和报警。iDS可以监测网络上所有的包(packets),捕捉危险或有恶意的动作,并及时发出报警信息。入侵监测系统可以按照用户指定的规则对端口进行监测、扫描。立体安全防御体系中普遍采用入侵监测系统,以识别防火墙不能识别的攻击,如来自企业内部的攻击。目前,入侵检测系统被认为是对防火墙的必要补充,可对网络资源进行实时监测,及时发现入侵者,防治合法用户对资源的错误操作,与其他安全产品一起构筑立体的安全防御体系。

2.4物理隔离与信息交换系统物理隔离与信息交换系统又称网闸,是运用物理隔离网络安全技术设计的安全隔离系统。当企业网内部的生产系统因为信息化建设过程中对外网访问的需求而影响内部网络系统的安全性及可用性时,物理隔离与信息交换系统能够对内部网络与不可信网络进行物理隔断,可以及时阻止各种已知和未知的网络层和操作系统层攻击,它提供的安全性能比防火墙、入侵检测系统等技术更好,既保证了物理的隔离,又实现了在线实时访问不可信网络所必需的数据交换。

本文为全文原貌未安装pDF浏览器用户请先下载安装原版全文

2.5交换机局域网通常采用以交换机为中心、路由器为边界的网络格局。交换机是该格局的核心,其最关键的工作是实现访问控制功能和3层交换功能。访问控制对于交换机就是利用访问控制列表aCL来实现用户对数据包按照源和目的地址、协议、源和目的端口等各项的不同要求进行筛选和过滤。

2.6应用系统的认证和授权支持

建立应用系统能够提升支撑平台的安全性,应用系统的保护功能包括以下几个方面:①应用系统网络访问漏洞控制。应用系统要求软件按照安全软件标准开发,在输入级、对话路径级和事务处理级做到安全无漏洞;集成的系统必须具有良好的自我恢复能力,避免内部生产网中的系统因受攻击而导致瘫痪、数据破坏或丢失。②数字签名与认证。应用系统须利用Ca提供的数字证书进行应用级的身份认证,对文件和数据进行数字签名和认证,保证文件和数据的完整性以及防止源发送者抵赖。③数据加密。对重要的数据进行加密存储。

2.7操作系统的安全将所有不使用的服务和端口关闭,并将不使用的磁盘文件清除,建立一个内部网操作系统漏洞管理服务器,提供对官方补丁下载,以保证操作系统的安全性。

2.8病毒防护将系统诊断工具(如360)与网络版的杀毒软件(如noD)相结合,可以构成比较完整的病毒防护体系,能够有效地防控病毒的传播,保证网络运行的安全性和稳定性。

2.9网络隔离度保障对未经过安全过滤和检查就违规接入内部网的移动设备(笔记本电脑等)和新增设备进行监控;对内部网中绕过防火墙的计算机或其他设备,违规接入网络的行为进行监测;对物理隔离的网络内部设备违规接入因特网的行为进行监控;对违反规定将专网专用的计算机带出网络进入到其他网络的行为进行监控;可提供ip和maC地址绑定功能。

3构建计算机网络防御体系的策略

根据当前企业计算机网络的发展现状、发展趋势、操作系统对网络传输与服务的要求以及安全保密等相关规定,构建一个企业计算机网络安全防御体系应注意以下几点:①企业计算机网络结构必须做到实现外部服务网与内部服务网的分离;②对信息系统的安全等级要进行划分,以便在进行信息管理时使用不同的安全域;③在网络安全上必须充分开展对网络访问控制、防火墙设置、网络动态隔离和病毒网关及日志的管理和维护;④对网络的流量要进行充分控制和保护;⑤基于数字证书的用户身份认证、授权管理建立完善的访问控制设施;⑥必须建立日志和审计系统。

要建立企业计算机安全网络防御体系,必须将重要行业的原有的平面结构的计算机网络调整为层次保护结构的网络,形成外部网、办公网和生产网的三层结构。在外层部署与互联网的接口,外层网络屏蔽内层网络,实现外层网络对内层网络的保护。在不同的网络区域边界,通过边界保卫策略实施多点控制,使网络划分为不同级别的保护层次和区域,控制各层次之间的信息流。

4结语

构建网络安全体系篇4

摘要:本文从城建档案馆自身存在与发展的要求方面论述了建设数字化、开放型城建档案馆的必要性,以及数字城建档案馆的特点,并提出了在建设数字化城建档案馆时如何保证网络的安全。

一、引言

据《中国现代化报告2004))公布:对经济发展、社会发展、人居环境、信息化四大类指标共27个评价指数分析统计,2001年我国综合现代化水平在108个国家中排名第60位,比1990年上升26位,预计2050年前后将达到世界中等发达国家水平。这标志着在新世纪,我国综合现代化水平与世界先进水平差距正在缩小,我国城市的现代化进程明显加快。

城建档案是城市建设的真实写照,在城市规划、建设与管理中发挥着日趋重要的作用。随着旧城改造、市政基础设施的日臻完善以及重点工程建设力度的不断加强,我国城建档案的收集、管理与利用问题日渐突出,建设数字化城建档案馆将是城建档案部门的头等大事。

二、建设开放型数字城建档案馆符合城建档案事业的发展需要

二十一世纪随着信息科学技术的突飞猛进,将进入全新的信息时代。电子计算机和网络技术具有的海量存储、超强的计算和自动化处理能力、瞬时和方便的网络沟通将被广泛地应用于信息量浩大的城建档案工作中。把城建档案馆建设成为开放型的城建档案馆,既是城建档案事业发展的需要,也是城建档案馆自身存在与建设的客观要求,主要由三方面因素所决定:

一是城建档案馆的任务。主要是城建档案信息的收集,经过整理后,向用户提供利用。在收集中首先要控制档案信息的质量,其次是城建档案信息的全面性。在目前社会档案意识不太强,有关法规还不健全的情况下,关起门来,坐等其送“档”上门,且保证质量和数量,实践证明是不可能的。

二是城建档案馆的特殊职能,即不仅负责城建档案的收集、管理和提供利用,还要行使地方城建档案行政管理职能,传达、贯彻有关城建档案方面的方针、政策和法规,对本区域内城建档案工作进行业务指导、监督和检查等。这就要求城建档案馆要参与城市建设的有关活动,及时了解和掌握城建档案工作的情况,并进行指导和研究解决遇到的问题。

三是城建档案工作经验告诉我们必须走开放之路。过去城建档案馆工作基本处于封闭的状态,关起门来搞业务,城建档案馆不了解社会,社会也不了解城建档案馆。由于封闭造成了城建档案工作徘徊不前,束缚了自身的发展,影响自身社会地位的提高,更不利于城建档案作用的发挥。

总之,为了城建档案事业的发展,发挥城建档案信息中心的地位,发挥城建档案在城市规划、建设和管理工作中的作用,只有建设开放型城建档案,在增加城建档案馆透明度的同时,开阔视野,才能不断提高社会地位,并被社会所认识。数字城建档案馆是城市数字化工程的需要,中国的“城市数字化工程”已经启动,国家建设部主持的《城市规划、建设、管理与服务的数字化工程》已纳入国家“十五”重大科技攻关项目中,数字城建档案馆是数字城市工程的一个子系统。数字地球、数字城市乃至数字社会将有力地推动数字城建档案馆的建设。

三、数字化城建档案馆的特点

数字城建档案馆是指对有高度价值的图纸、文件、声音、影像等多媒体信息进行收集,组织规范性加工,进行高质量保存和管理,并提供在网络上高速横向跨库连接的电子存取服务技术。数字城建档案馆建设是以统一的标准和规范为基础,以数字化的各种信息为底层,以分布式海量资源库群为支撑,以智能检索技术为手段,以宽带高速网络为传输通道。它涉及数字信息资源的生产、加工、存储、检索、传递、保护、利用、归档、剔除等全过程。与传统的城建档案馆相比,建立在多媒体技术、计算机存储技术、网络通讯技术等之上的数字陈建档案馆有自己的独特之处,具体体现在以下方面:

1、档案信息资源数字化。这是数字档案馆的重要特征,也是数字档案馆提供各种服务的前提,几千年来,纸张一直是信息保存与传递的主要载体与媒介,传统档案的收获对象主要是各种纸张档案与胶片档案,而档案馆各项功能和发挥也正是以这些载体的档案来获取、传递利用。随着多媒体、超媒体、计算机技术及网络技术的日益成熟,档案的载体形式已打破了传统载体一统天下的局面,逐步向以磁介质、光介质等为载体的新型信息媒体转化。数字档案馆以统一的数字化形式存储各种档案,包括文本、图像、声音、视频等。并且数字档案馆中的档案从搜集、组织、存储,到提供各种检索服务、传输服务的整个过程中,都是以数字化形式存在的。在城市规划、勘测、设计、施工诸环节中产生的大量的电子文件,极大地丰富了数字城建档案馆的档案信息来源。

z.档案信息检索计算机化。在传统的档案馆中,人们通常利用手工检索馆藏目录的方式查找所需档案很费时费力。数字档案馆中的档案检索,用户只要根据一定的语法规则,构造合适的检索表达方式,就可以通过计算机快速、准确地查到所需信息。

3.档案信息传输网络化。过去,人们如果需要归档或查档,他必须亲自到档案馆办理。而在数字档案馆环境下,一切档案都可以通过网络进行传输,用户不必亲自“登门拜访”档案馆。

4.档案资源利用自由化。人们对传统档案馆的利用,受到档案馆所在位置的制约,因此,对于一个馆藏丰富的档案馆来说,其用户也同样是限定在一定的地理范围之内的。同时由于档案馆的工作时间有限,因此人们也不可能在任何时候访问档案馆。然而,由于数字档案馆档案资源存储的数字化,信息检索的计算机化以及信息传输的网络化,使得人们对数字档案馆的使用突破了时间、空间的限制。世界各地的人们可以通过联网计算机访问任何一个数字档案馆,对其档案信息进行自由使用。数字档案馆真正实现了档案资源在合法范围内的充分共享。

正由于数字档案馆具有这些特点,因此,与传统档案馆相比,数字档案馆有明显的优势:它便于将各种档案用数字化形式保存下来,永不褪变,便于实现档案资源的共享,而且这种共享不受时间限制;便于实现快速检索和所需档案的快速定位,使用户以更快的速度获取所需档案,更好地服务于社会。

四、如何建设一个数字化开放式且安全有效的城建档案馆,这是放在我们当前的一个大任务,针对这个任务,本文仅从安全性这点来说明。

根据党的十六大报告提出的“大力推进信息化加快建设现代化”的要求和《全国建设事业信息化规划纲要》的有关精神,结合城建档案事业信息化现状,建设部于2004年6月颁发了《全国城建档案信息化建设规划与实施纲要》。(以下简称《纲要)})《纲要》提出了城建档案信息化的发展战略是:在实现城建档案计算机管理的基础上,积极推进城建档案数字化工作,逐步实现档案存储数字化、检索自动化、利用网络化。……以信息网络为基础,以数据库建设为重点,开发城建档案信息资源,……推动城建档案信息化建设工作健康、持续、快速发展。《纲要》给全国数字城建档案馆的建设提出了实质性的目标和要求。

随着城建档案馆信息化建设的深入,网上的应用越来越多,各种业务的运营和控制强烈地依赖于大规模的计算机信息系统,而且依赖程度会越来越强。怎样在保证网络可用性的前提下,保证网络足够安全,使得网络能够抵御来自各方面的威胁,保证重要数据安全,避免造成灾难性的后果,已成为各城建档案馆信息部门的工作重点之一。

在提到网络安全时,很多人认为:在网上加个防火墙就解决了网络安全问题,这其实是一种很狭隘的安全思路。防火墙仅仅是一个访问控制、内外隔离的安全设备,在底层包过滤,对付超大iCmp包、ip伪装、碎片攻击,端口控制等方面的确有着不可替代的作用,但它在应用层的控制和检测能力是很有限的,是整个安全体系的一个方面。

一个完整的安全体系结构主要由四个层次组成:实体安全、网络安全、应用安全和管理安全。

实体安全主要保证网络中单个结点设备的安全性;如保证计算机、服务器、交换机、路由器等安全性。可以通过增加操作系统的安全性来增强主机的安全性;可以安装防病毒软件来保证主机系统不受病毒破坏。

网络安全主要保证整个网络的数据传输和网络进出的安全性。如可以在网络中增加链路层加密机和网络层加密机来,使网络中的所有数据信息以密文传输,以保证数据传输的安全性;可以通过设置防火墙或安全服务器来对非法用户对网络的非法访问进行限制。

应用安全主要保证各种应用系统内部的安全性,如身份认证、访问控制等。如Ca安全认证系统就可以很好地解决各种应用系统的安全性;在应用系统中增加结点式加密机或加密读卡器将保证交易数据的完整性、交易活动的不可抵赖性、交易双方的身份认证等。

管理安全主要保证整个系统包括设备、网络系统以及各种应用系统的运营维护时的安全性。如可以通过入侵检测系统实时监控网络和动态保护网络:可以通过安全审计系统来保证系统发生安全问题以后进行分析调查等安全管理工作。

在tCp/ip协议簇中,将网络结构分为五个层次:物理层、链路层、网络层、传输层和应用层;每一层都有可能存在安全隐患,每一层的传输数据均有可能被黑客或网络非法人员截获或监听到;因此为了保证高强度的网络安全性,针对不同层次均有不同的安全解决方案。

对于链路层,可以采用异步密码机或DDn密码机或帧中继密码机来保证链路层传输数据的安全性;在网络层,可以采用ip密码机来保证ip层数据传输的安全性,也可以采用防火墙、Vpn技术在ip层次上来保证用户对网络的访问控制;在应用层,可以采用结点式密码机来保证应用数据的保密性。

构建网络安全体系篇5

关键词:网络信息;安全;防护体系

1网络信息安全内容和技术防范原则

1.1网络信息安全内容

网络信息安全主要是指网络系统的硬件、软件及其体系中材料得到维护,不受有时的或者恶意的因素而受到宣泄、损害、改动,体系能够稳固正常的运转,网络服务不会出现中断。在网络信息工作中所面对的破坏分为两种,一种是恶意的,一种是有时的,恶意的又能够分为主动以及被动这两种。主动突击主要是更改数据库或者建造不正确的数据库,主要包含切断、拦截、更改、造假、仿造改动资料以及拒绝服务等;被动突击主要是窥伺或者偷听,最主要就是想要得到正在输送的材料。被动突击会宣泄出材料状况以及材料量等。按照电脑网络所面对的胁迫,电脑网络主要做好下面四个关键的部分:隐蔽;辨别;访问掌控;病毒预防。

1.2网络信息安全技术操作防范原则

1.2.1买进的新软件与硬件必须进行检测后使用。

1.2.2进行系统启动时,采用硬盘进行启动。

1.2.3重点的计算机需要进行独立盘、独立人、独立机器、独立使用的保护,在这种状态下病毒不会自动滋生。

1.2.4对于重要的文件进行定期的备份工作。

1.2.5在发邮件或者是进行网聊的时候,附件不要轻易的接收,互联网中的软件用不着的避免下载。在可执行的文件与办公文档里面的病毒卸载量是很高的,减少下载。就算是下载完成了,还必须使用新型的杀毒软件进行病毒的查杀。

1.2.3下载并安装官方的杀毒软件,定期升级。

1.2.7下载安装病毒的防火墙,从根本上保障计算机系统与网络不受病毒危害。

2网络信息的安全防护体系

2.1加强网络安全的层次模型

iSo定义了oSi/Rm七层网络参考模型,不同的网络层次完成不同的功能。从安全角度来看,各层能提供一定的安全手段,针对不同层次的安全措施是不同的。没有哪个层次能够单独提供全部的网络安全服务,每个层次都有自己的贡献。

2.2加强网络安全防火墙的功能

所谓的防火墙不是真正意义上的墙,这是在对访问进行控制的一种方法,这是属于安全模式状态下,也是整个结构的安全性能的重要组成部分,其作用是阻挡内外的不安全的访问以及危险数据的交流。在互联网中,它能够隔离出互联网中有风险性的网络与内部网络之间的连接,这样就有效的加强了内部网络整体的安全性能。二零一零防火墙用途就是在网络的接入处对其通讯的数据进行检查,受到了企业安全政策的控制,进行拒绝或允许或是检测的情况下的互相交换的信息,其防火墙自身就是有高抗攻击的,在对网络数据交换与访问过程进行检测与控制,这样对网络的安全也是一个保障,有以下集中功能:有着数据在进出互联网的过滤作用,对网络进出访问做一个集中的管理,检查出非法访问的行为,对其内容与活动进行记录,针对网络攻击有着检测与警告的作用。

通常防火墙具有以下功能:过滤进出的数据;管理进出的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击进行检测和报警。网络级防火墙可以将从数据包中获取的信息(源地址、目标地址、所用端口等)同规则表进行比较。在规则表中定义了各种规则来表明是否同意或拒绝包的通过。网络级防火墙检查每一条规则直至发现包中的信息与某规则相符。应用级防火墙又称为应用级网关,它的另外一个名字就是服务器。网络级防火墙可以按照ip地址禁止外部对内部的访问,但不能控制内部人员对外的访问。服务器隔离在风险网络与内部网络之间,内外不能直接交换数据,数据交换由服务器“”完成。

2.3加强虚拟专用网Vpn技术

Vpn就是虚拟专用网络,是伴随着互联网的前进而飞速壮大起来的一种措施。在现代化单位的经济往来活动中以及售前售后的工作中都会越来越多的使用到互联网技术,甚至在培训以及合作中都会使用到。很多单位都慢慢的使用互联网架设到原有的私有网络中。这种使用互联网来输送私有资料慢慢构成的逻辑网络就是Vpn。

隧道措施。隧道措施基于互联网为根本,在互联网的各项根本设备中传输信息的方法。数据资料或者负荷运用隧道的方式进行输送可以是不一样的条约数据帧或者数据包。隧道协议把别的协议的数据帧或者数据包再次进行封装然后再进行输送。新的帧头供应路由数据,进而能够传递再次进行封装进行输送的数据经过网络进行输送。

加解密技术。对通过公共互联网络传递的数据必须经过加密,确保网络其他未授权的用户无法读取该信息。加解密技术是数据通信中一项较成熟的技术,Vpn可直接利用。

密钥管理技术。密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKip与iSaKmp/oaKLeY两种。SKip主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在iSaKmp中,双方都有两把密钥,分别用于公用、私用。使用者与设备身份认证技术。Vpn方案必须能够验证用户身份并严格控制只有授权用户才能访问Vpn。

2.4完善网络信息安全机制

探索电脑网络安全的系统构造,就是探索怎样能够从管制以及措施上确保网络的安全性能够准确完好的完成,网络对于安全方面的需要能够获得满足。一定要增强网络在安全体制方面的建造,主要包含加密体制、数字签名体制、访问掌控体制、数据全面性体制、辨别交换体制,信息交流玉传递填充体制,路由掌控,公证体制。

2.5网络安全政策法规与标准

如今,中国的标准信息安全条例有包括国内外的100多条。信息的安全规范也是对于信息保障结构的不可缺少的一部分,也是政府在宏观调控上的凭证。信息安全是国家安全的必然要求,也是对于我国利益维护的重要举措,做好了信息的安全就能够提高网络上安全产品可信的程度,使产品之间实现互联与安全操作,为计算机的安全提供了有效的保障。王丽香(2004)网络的信息安全问题已经引起全社会的普遍关注,为了兴利除弊,使网络健康发展,维护国家安全和社会共公利益,可以借助法律力量,可以利用法律所具有的严肃性、强制性、不可侵犯性等特点,强有力地规范约束社会上种种不利于网络安全的行为。为防治网络违法、有害信息的传播,制止网络犯罪提供了法律依据。

2.6加强网络安全管理

在信息安全方面出现威胁百分之六十以上的原因是因为管制不当产生的。网络体系的安全管制主要由于三个准则:多人承担准则,担任时间有限准则,职责相互独立准则。李亮提出增强网络内部管制工作者以及操作者的安全思想,许多电脑体系大多使用口令密码进行掌控体系中的资源查询,这是在预防病毒入侵的措施中,最简便容易的办法之一。网络管制工作者以及终端操纵工作者按照自己的工作内容,选用不一样的账号密码,对运用软件数据开展健康合理的操纵,避免顾客搜索到跨级别的内容。

参考文献

[1]彭,高.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,(1):121-124.

构建网络安全体系篇6

关键词:网络金融会计安全体系构建

电脑网络信息的高速发展,为各行各业工作效率的提高提供了巨大的方便,在某种程度上甚至可以说,不少行业和部门离开网络信息系统就无法开展工作。但网络侵权问题也随之而来,而受害最深的单位莫过于金融会计等行业,其一旦受到侵权,往往就会造成巨大的经济损失。如何建立起金融会计信息网络系统安全体系,已成为一个急需解决的重大问题。多年以来,人们往往依靠加密技术、数据备份、防病毒到近期网络环境下的防火墙、入侵检测、漏洞扫描、身份认证等等来保障信息系统的安全。但实践证明,只有这些还是不够的,还有不少多变的复杂的安全威胁和安全隐患让你防不胜防。据统计,我国公安机关自2000年至2009年,共破获利用网络犯罪案件16700余起,缉捕犯罪嫌疑人19300余人,涉案总价值近95亿元。有统计报告称,将受侵权案件进行归类,发现属于管理方面的原因比重高达60%以上,而这些安全问题中的95%是可以通过科学的信息安全管理来避免的。因此,加强安全管理已成为提高信息系统安全保障能力的可靠保证。在提高安全管理技术手段的同时,还要从制度和管理机制上提高安全管理水平。俗话说“三分技术,七分管理”,由于金融信息系统相对比较封闭,对于金融信息系统安全来说,业务逻辑和操作规范的严密程度是关键。加强金融信息系统的内部安全管理措施,层层建立起组织管理系统,制定和完善内控的各项规章制度,不断改进和加强程序的操作与管理技术,是做好金融会计信息系统安全管理的根本。

一、金融会计网络信息系统面临的挑战

目前,网络信息和技术的广泛使用,给金融会计网络信息系统带来了多方面的风险和隐患,金融会计网络信息系统正面临十分严峻的形势和挑战。

(一)金融行业的管理落后于金融网络系统发展的需求

目前,我国金融业的网络信息安全管理工作还存有不少漏洞,从领导决策、内部安全制度管理到网络技术的安全管理,都还需要直一步加强。曾有金融界专家根据我国金融网络信息安全管理不佳的现状指出:“信息资产风险监管是金融监管体系的核心理念。”这里说的信息风险资产是指在网络信息化进程中,信息资产的设计、规划、服务、运用、监管以及操作等过程中产生的业务风险。从目前我国整体形势来看,金融会计系统的安全管理制度都已比较完善,但从上级机构对下级机构的监管和指导上还处于一个较低级的阶段。因为往往缺乏完整的认识,缺乏统一的监管目标,缺乏上下级之间监管的运作机制,从而造成上下级监管不到位,就不同程度地消弱了网络信息安全管理的实际效果。

(二)核心设备和技术依赖国外,造成安全隐患

目前,我国的网络信息系统所使用的操作系统、芯片、数据库等大多数还是由外国生产和提供,其中有些人为设置的软件陷井和系统漏洞,往往就会使我们防不胜防。有人在调查中发现,外国人生产设计的操作系统和数据库及一些重要网络系统中使用的信息技术产品等,都不可避免地存在着一些安全上的漏洞。这些漏洞其中有的是疏忽造成的,但也有的是有意设置的。在网络运行中,这些安全上的漏洞就有可能被人利用实施入侵,被人破坏设备程序或从中窃取机密信息和数据,实施经济犯罪。

(三)境内外网络违法犯罪活动呈快速发展趋势,金融会计网络信息系统安全将面临严峻的网络技术挑战

金融会计网络信息系统和其它重要信息系统正成为国内外不法分子进行攻击和破坏的重点目标,他们都是利用自己高尖端的网络信息系统技术进行犯罪活动,只要我们一时的疏忽和松懈,就会让坏人有机可乘,给国家和集体的财产造成很大的损失。目前,从全国的形势来看,不法份子正在利用其所拥有的高科技,在整个金融界无孔不入地从事破坏活动,已有不少金融会计信息系统受到他们的攻击,并给我们的金融业造成了巨大的危害,所以说,我国目前金融会计网络信息安全的形势十分严峻。2009年国防科技大学的一项研究表明,我国与互联网相连的网络管理中心95%都遭到过境内外黑客的攻击和侵入,其中以银行、金融和证券机构为其攻击的重点。

二、应对措施

(一)加强金融网络信息系统安全管理的行业监管和制度建设

目前,随着我国社会经济的快速发展,网络信息安全工作也已受到国家有关部门的高度重视。尤其是近几年以来,党和政府开始把金融信息系统安全工作提到了促进经济发展、维护社会稳定、保障国家安全、加强精神文明建设的高度,并提出了“积极防御、综合防范”的信息安全管理方针,同时,各级政府还专门成立了网络与信息安全领导小组、国家计算机网络应急技术处理协调中心(简称CnCeRt/CC)、中国信息安全产品测评认证中心(简称CnitSeC)等,初步建成了国家信息安全组织保障体系,为金融会计系统网络信息的安全管理打下了一个良好的基础。具体到一个行业和部门就更应自己对加强信息系统安全管理重大意义的认识,在国家高度重视并建立防护机构的基础上,建立起自己的信息安全管理组织,联系本行业、本部门的工作实际,科学认真地制定出确保金融信息系统的安全管理措施。管理措施主要应包括领导责任、安全管理人员的职责划定以及工作人员技术管理、操作程序上的具体要求和防护策略。同时应要求将各种安全策略规范化和实用化,加强其可操作性,以保证安全管理人员在工作中具有明确的依据或参照,并便其形成一种人人都严格实施的工作制度。

为了进一步从根本上强化金融网络信息系统的安全管理,还应建立起跨部门的金融行业安全协调机制以及关键时期的安保工作机制,加强信息安全的检测和准入制度,层层建立起信息资产风险评估体系,切实提高信息系统安全管理水平,保证金融业的长期稳定和发展。上层金融机构要切实加强对下属中、小金融机构的监管,并加强具体指导和提供各项服务。加强对下属金融机构的业务、技术培训,提高其安全防范意识和防范技能,帮助中小金融机构规避各种风险,实现持续发展。各金融系统还应自上而下地成立行业网络信息安全领导小组,并随之建立起一系列的信息安全的报告制度、通报制度和联席会议制度,真正建立健全运转灵活的、反应灵敏的信息安全应急协调机制,及时消除隐患,快速有效地应对各类突发事件,从根本上降低和消除各类重大事故的发生,保障金融业健康有序的发展。

(二)强化网络信息的安全机制建设

在网络信息机构、制度建设的基础上,必须加强行业、部门内部的安全机制建设。这就是说,机构和制度的建立固然重要,但更为重要的是机构和制度的运作是否能够形成一个科学有效的内部管理机制,没有形成一个科学有效的管理机制,机构和制度都将形同虚设。安全机制建设的内容应包括:一是层层建立岗位安全责任制,在防患于未然的前提下,一旦发生问题,责任十分明确,谁也无法推诿,以此增强每一个领导者和每一个工作人员的责任意识;二是可进行安全区域划分,重点加强重要地区和部位的防御力量。从人力到有针对性的安全设备部署和设置,都要向重要部位实施强化,以改进和加强对重要区域的分割防护;三是增加入侵检测系统、漏洞扫描、违规外联等安全管理工具,进行定时监控、事件管理和鉴定分析,发现问题及时向主管领导报告或立即报警,力争将隐患和问题消灭在萌芽状态,以此来保证和提高自身的动态防御能力;四是完善已有的防病毒系统、增加内部信息系统的审计平台,以便形成对内部安全状况的长期跟踪和防护能力。五是要强化“突发”与“应急”意识。由于灾害事件的不确定性,应急管理与保障工作必须建立在高强度的实战性基础上,使灾难应急管理真正适应“应急”的要求。六是要扩大应急预案本身的覆盖范围。应通过建立健全信息安全制度、定期组织信息安全非现场和现场检查等方式,促进金融部门做好系统加固工作,充分利用各种安全产品强化网络安全防范,加强移动存储介质管理,做好安全日志分析、预警和监测工作,防止植入木马导致信息泄漏和来自内部的安全威胁。

(三)组建网络信息安全专业组织

因金融会计网络系统安全问题事关重大,在已解决上述有关问题的前提下,组建起一支精干而专业的网络信息安全的专业组织是大有必要的。专业安全保障人员应专门负责信息网络方面安全保障、安全监管、安全应急和安全威慑等方面的工作。在此基础上,要根据可能发生的安全问题,制定出关键设施或部位的应急预案,让每一个人都牢记在心,防患于未然;同时还要对专业安全人员进行有目的的业务和技能培训,让其真正具备应急预案中所规定的专业安全保卫人员的思想素质和各项防范技能,随时准备应对可能发生的突出事件。如上所述,多管齐下,多渠道实施综合防范,真正建立起网络信息系统的安全保障体系,实现对金融机构信息安全风险的及时、动态、全面、连续的监管,同时促进各家金融机构完善内控机制,保障运行安全。现代金融业高度依赖信息技术,所以我们就必须充分认识到金融业信息安全对整体业务和金融体系,乃至体系的影响,牢固树立风险防范意识,把不断提高信息科技能力作为风险管理的重要手段。

(四)积极应对挑战,建成安全防范体系

随着计算机网络信息运用的日益普及,网络系统侵权问题越来越引起人们的高度重视,并已经开始为此问题开展有益的广泛的探讨。在法制日益加强和完善的今天,国家应继续加强对这一事关国计民生的重大问题的立法,比如,在适当的时机,由全国人大出台“反网络侵权法”,筹划出台“信息网络传播保护条例”,以形成全国反网络侵权的合力。尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,提高防范意识,优化操作技术,加强技术管理,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。金融会计网络系统安全问题是一个系统工程,实践证明单方面的努力住住效果不太显著,它需要领导阶层、具体管理阶层、网络技术操作阶层所有人的协调和配合才能收到理想的效果。要自始至终强化安全防范意识,采取全面、可行的安全防护措施,把安全风险降低到最小程度。金融业信息安全事关经济金融的稳定大局,责任重大,金融业要未雨绸缪,认真贯彻落实国家信息安全的工作要求,加快建立完备的安全防护体系,积极应对挑战。金融会计系统要以科学发展观统领金融业信息化建设全局,充分发挥科技在履行职能中的支持、保障、指导、协调作用,全面推进金融业信息化建设,为促进我国经济平稳运行发挥重要作用。

参考文献:

[1]郭振民,姜楠,陈琳.信息安全发展策略的思考[J].微电子与计算机2002

[2]关义章,戴宗坤.信息系统安全工程学[m].北京:电子工业出版社,2002

构建网络安全体系篇7

关键词:会计信息系统;系统安全体系;金融会计

一、网络金融会计信息系统的含义

网络金融会计信息系统是指建立在网络环境基础上的会计信息系统网络环境,包括两部分:一是金融企业内部网络环境,即内网,通过组建金融企业内部网络结构实现内部各部门之间的信息交流和共享;二是国际网络环境,即通过互联网使金融企业同外部进行信息交流与共享,基于互联网的会计信息系统,也可以说是基于内联网的会计信息系统,即金融企业的内联网和互联网连接,为金融企业内各部门之间,金融企业与客户、税务、审计等部门之间建立开放、分布、实时的双向多媒体信息交流环境创造了条件,也使金融企业会计与业务一体化处理和实时监管成为现实,原来封闭的局域网会计信息系统被推上开放的互联网世界后,一方面给金融企业带来了前所未有的会计与业务一体化处理和实时监管的优越性,另一方面由于互联网系统的分布式、开放性等特点,其与原有集中封闭的会计信息系统比较,系统在安全上的问题也更加突出,互联网会计信息系统的风险性更大。

二、当前网络金融会计信息系统存在安全隐患

(一)金融会计信息安全组织管理体系不完善

目前,金融企业尚未建立起一套完整的计算机安全管理组织体系,金融会计信息系统的建设在安全设计方面缺乏总体考虑和统一规划部署,各系统根据自己的理解进行规划建设,技术要求不规范,技术标准各异,技术体制混乱。国家标准制定严重滞后,法律法规不能满足金融会计信息系统的安全需求,现行计算机安全法律法规不能为金融会计信息系统安全管理提供完整配套的法律依据,在一定程度上存在法律漏洞、死角和非一致性。

(二)网络金融会计信息数据不安全

网络金融会计数据是记录在各种单、证、账、表原始记录或初步加工后的会计资料,它反映企业的经营情况和经营成果,对外具有较高的保密性,连接互连网后,会计数据能迅速传播,其安全性降低,风险因素大大增加,网络金融会计的信息工作平台是互联网,在其运作过程中,正确性、有效性会受到技术障碍的限制和网络与应用软件接口的限制,如网络软件选配不合适,网络操作系统和应用软件没有及时升级,或安全配置参数不规则,网络线路故障导致工作站瘫痪、操作失误等,系统间数据的大量流动还可能使金融企业机密数据无形中向外开放,数据通过线路传输,某个环节出现微小的干扰或差错,都会导致严重的后果,互连网结构的会计信息系统,由于其分布式、开放性、远程实时处理的特点,系统的一致性、可控性降低,一旦出现故障,影响面更广,数据在国际线路上传输,数据的一致性保障更难,系统恢复处理的成本更高。

(三)网络金融信息泄露导致金融会计信息失真

在信息技术高速发展的今天,信息己经成为金融企业的一项重要资本,甚至决定了金融企业在激烈的市场竞争中的成败。而金融会计信息的真实、完整、准确是对金融会计信息处理的基本要求。由于金融会计信息是金融企业生产经营活动的综合、全面的反映。金融会计信息的质量不仅仅关系到金融会计信息系统,还影响到金融企业管理的其他系统,目前利用高技术手段窃取金融企业机密是当今计算机犯罪的主要目的之一,也是构成金融会计信息系统安全风险的重要形式。其主要原因:一是电信网络本身安全级别低,设备可控性差,且多采用开放式操作系统,很难抵御黑客攻击;二是由于电信网络不负责对金融企业应用系统提供安全访问控制,通信系统己成为信息安全的严重漏洞,但许多金融企业对此未加以足够重视而采取有效的防护措施。由于这些原因导致了金融会计信息系统的安全受到侵害,造成了信息的泄露,使金融会计信息失真。

(四)金融会计信息系统的存在安全威胁

目前金融企业计算机已广泛联网,这是金融企业扩大业务范围,实现信息共享的必然结果。由于网络分布广,不容易集中管理,许多系统又是在存在安全漏洞与威胁的环境下工作的,不法分子可以在网上任意地点攻击,使金融企业不知不觉中被偷盗资金或泄露机密。金融企业经营的资金,不法分子作案得逞就能弄到金钱,因此其已成为犯罪分子攻击的主要目标,且作案手段繁多,方法越来越高明。作案分子有以下三类:(1)内部人员作案。金融企业内部人员熟悉金融企业业务和金融企业会计软件的薄弱环节与漏洞,若禁不住金钱的诱惑,就会铤而走险,钻制度不严的空子,利用合法身份或明或暗或用高科技手段作案,侵吞国家资产或非法转移客户存款。(2)外部攻击。外部攻击具有作案地点广泛、案情复杂且作案手段日趋技术化、智能化等特点,给金融企业及客户造成巨大损失,跟踪与破案难度很大。(3)内外勾结作案。犯罪分子利用金融企业管理上的漏洞与松懈,内外勾结,冲破重重关卡联合作案。此类攻击后果尤为严重,风险最大。

三、构建网络金融会计信息系统安全体系思路与方法

采用现代信息系统实用安全概念、安全防护、安全检测、安全反应是构成计算机安全管理的核心环节,各个环节形成循环密切相关。构建网络金融会计信息系统安全体系关键在以下几个方面把握:

1、完善网络金融会计信息系统技术法规、标准和制度体系建设

加快标准规范和制度体系基础工作步伐,统

筹规划、结合国家和行业监管部门,重点加强电子支付及信息产品与服务的测评、准入、认证等相关技术法规与标准。密切结合金融企业信息化发展实际,借鉴国内外先进经验和做法,加紧建立和不断完善集中式数据中心运营规范和制度体系,加强网络金融会计信息安全的各项规章制度建设,逐步实现一个岗位一项制度,全面落实“让标准说话,按制度办事”的信息安全管理准则。

2、金融会计信息系统的物理安全的控制

建立金融会计信息物理安全控制,主要有三种关键技术:第一种是防火墙技术。防火墙是一组基于互联网和金融企业内联网之间的访问控制系统,它充当屏障作用,保护金融企业信息系统(内联网)免受来自互联网的攻击。防火墙由软件系统和硬件设备组合而成,它执行安全管理措施,记录所有可疑事件。防火墙产品主要包括过滤型和应用网关型两种类型。所有互联网与金融企业内联网之间的信息流都必须经过防火墙,通过条件审查确定哪些内容允许外部访问,哪些外部服务可由内部人员访问。因此,防火墙以限制金融会计信息的自由流动为代价来实现网络访问的安全性。第二种是反病毒技术。在金融会计信息系统的运行与维护过程中,应高度重视计算机病毒的防范及相应的技术手段与措施。如采用基于服务器的网络杀毒软件进行实时监控、追踪病毒等等。第三种是备份技术。备份是防止网络环境下金融会计信息系统意外事故最基本、最有效的手段,它包括硬件备份、系统备份、会计软件系统备份和数据备份四个层次。

3、构建金融会计信息保密的安全体系

(1)建立用户分类安全控制体系。在金融企业内部,不同的信息使用者,由于他们的身份不同,以及他们对获取的会计信息要求也不同,因而有必要对这些用户进行分类,以保证不同身份的用户获取与其身份及要求相符的会计信息。对用户分类是通过对用户授予不同的数据管理权限来实现的,一般将权限分为三类即数据库登录权限、资源管理权限和数据库管理员权限等。只有获得了数据库登录权限的用户才能进入数据库管理系统,才有可能进行数据的查询,以获取自己所需的金融会计数据或金融会计信息,但其不能对数据进行修改。而拥有数据管理权限的用户除了拥有上述数据访问权限之外,还可拥有数据库的创建、索引及职责范围内的修改权限等。至于拥有数据库管理员权限的用户他将有数据库管理的一切权限,包括访问其他用户的数据,授予或收回其他用户的各种权限,完成数据的备份、装入与重组以及进行系统的审计等工作。但这类用户一般仅限于极少数的用户,其工作带有全局性和谨慎性,对于金融会计信息系统而言,会计主管就可能是一个数据库管理员。

      (2)建立金融会计数据分类安全体系。虽然对用户进行了分类,但并不等于一定能保证用户都根据自己的职责范围访问相关金融会计数据,这是因为同一权限内的用户对数据的管理和使用的范围是不同的,如金融会计工作中的凭证录入员与凭证的审核人员,他们的职责范围就明显地限定了其对数据的使用权限。因此,数据库管理员就必须根据数据库管理系统所提供的数据分类功能,将各个作为可查询的金融会计数据逻辑归并起来,建立一个或多个视图,并赋予相应的名称,并把该视图的查询权限授予相应的用户,从而保证各个用户所访问的是自己职责范围内的会计数据。

(3)建立会计数据加密安全体系。普通的保密技术能够满足一般系统的应用要求,只是通过密码技术对信息加密,是安全的手段。信息加密的核心是密钥,密钥是用来对数据进行编码和解码的一种算法。根据密钥的不同,可将加密技术分为对称加密体制、非对称加密体制和不可逆加密体制三种。对一般数据库来说是较为有效的,但是对金融会计信息系统来说,仅靠普通的保密技术是难以确保金融会计数据安全的。为了防止其他用户对会计数据的非法窃取或篡改,为防止非法用户窃取机密信息和非授权用户越权操作数据,在系统的客户端和服务器之间传输的所有数据都进行双层加密。即第一层加密采用标准ssl协议,该协议能够有效地防破译、防篡改,是一种安全可靠的加密协议;第二层加密采用私有的加密协议,该协议不公开、不采用公算法并且有非常高的加密强度。两层加密确保了会计信息的传输安全,从而保证金融会计信息的安全性。

4、建立网络金融会计信息系统应急预案

制订应急预案的目的是为了确保金融企业正常的金融服务和金融秩序,提高金融企业应对突发事件的能力,在网络金融会计信息系统故障时,将系统中断时间、故障损失和社会影响降到最低,应急预案的核心是建立应急模式下的业务处理流程,详细阐述应急模式的操作步骤,建立相应的事后数据补录和稽核制度,网络金融会计信息系统安全应急预案规定:系统应用部门发现信息系统故障,应及时通知部门负责人;部门负责人应立即通知计算机中心;计算机中心应立即着手查明故障原因,预计系统修复时间,并通知相应部门负责人;若暂时不能修复(超过15分钟),应向安全领导小组报告,由金融企业领导确定是否启动紧急预案;紧急预案启动后,计算机中心应通知各相关部门,启动紧急预案中相关的应急措施;在故障消除后,计算机中心应立即通知各应用部门,并报告安全领导小组,请求结束应急预案的实施;事后计算机中心应将详细的故障原因和处理结果报有关领导。

建立健全网络金融会计信息安全检查机制,加大监督检查工作力度。依据业已确立的技术法规、标准与制度,定期开展信息安全检查工作,确保信息安全保障工作落到实处。建立责任通报制度,对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的针对性、深入性和时效性。

总之,网络金融会计信息系统所面临的外部和内部侵害,使得我们必须采取切实可行的安全对策,以确保系统具有信息保密性、身份的确定性、不可否认性、不可篡改性、可验证性和可控制性。

参考文献:

[1]周慧.《商业银行电子化的风险控制》.《金融与保险》,2003第9期

[2]乔立新、袁爱玲、冯英俊.《建立网络银行操作风险内部控制系统的策略》.《商业研究》,2003年第8期

[3]刘昊.《论我国网络银行的风险及其控制》.《新金融》,2003年第1期

[4]杨周南.《论会计管理信息化的isca模型》.《会计研究》,2003年第10期

[5]刘贵栓.《金融企业会计信息失真探析》,《经济师》,2003年第1期

[6]张金城.《计算机会计信息失真风险防范》,浙江人民出版社,2003年1月第1版

[7]谢赞恩.《中国金融信息化二十年》,《互联网周刊》,2004年第3期

构建网络安全体系篇8

关键词:卫星通信;网络机房;防护体系;构建策略

中图分类号:tB

文献标识码:a

doi:10.19311/ki.16723198.2016.26.140

1引言

随着时代的发展,社会的进步。卫星通信的应用领域不断拓展。通过此类通信技术可实现基于卫星的无线通信功能。如北斗卫星通信系统,为我们提供了基于北斗卫星的短信息通信及经纬度定位功能。如亚洲卫星通信公司提供的卫星通信服务,为我们提供了基于数据链路的网络信息数据传输。还如GS卫星通信系统,可以实现为我们进行车载导航的功能。总之,卫星通信应用已经深入到我们生活的方方面面,深刻变革者我们的通信方式,提高了我们的生活质量。

众所周知,卫星通信网络是建立在无线通信基础之上的。无线通信具有一定的不稳定性,其原因在于,无线通信信道的通信质量容易受到外界环境的干扰。如城市楼房、障碍物造成的阴影通信衰减、还如无线信号经过多重反射等情况造成的多路径信号衰减,还有受到的恶意无线信号同频干扰,以及基于开放无线环境的病毒入侵。

在此无线通信环境下,卫星通信网络机房的安全性建设成为社会研究热点。为了进一步深化此项研究,我们提出了一种卫星通信网络机房安全防护体系的构建方案。文中给出了卫星通信网络机房安全威胁因素,并有针对性的给出了安全防护体系构建策略,本文方法能够为卫星通信网络机房信息化建设职能部门提供智力支持。

2安全防护体系总体架构概述

本文构建的卫星通信网络机房安全防护体系分为三个分系统,一是无线干扰测试系统;二是功率自适应分配系统;三是网络入侵检测与处理系统。这三个系统通过主干网络交换机接入卫星通信网络机房,实现机房的安全防护功能。

3安全防护体系详细设计

3.1无线干扰测试系统设计

无线干扰测试系统的功能是对无线空域内的无线信号进行感知,对测试到的同频干扰向用户进行报知。

此系统的主体软件采用广州思谋信息科技有限公司开发和研制的无线通信网络测试软件,著作权号为2015SR233189。此软件采用基于tDD的上下行同频互逆原理,利用反向覆盖测试替代传统前向覆盖测试。实现了较为先进的无线网络信号感知与测试功能。

网络管理员通过此软件反馈出来的信息,如果发现有同频干扰信号,则可以向卫星资源授权单位及无线电管委会进行申诉,排除此非法干扰,保障信号安全、稳定。

3.2功率自适应分配系统设计

功率自适应分配系统的功能是通过对信道质量的判断,自动调节信号源的发射功率,提高系统的传输质量。

此系统的主体软件采用广州思谋信息科技有限公司的无线通信网格优化软件,著作权号为2015SR233184。此软件采用C#语言编写,软件规模较小,具有较强的灵活性、适用性及可维护性。实现了无线通信频率信道质量检测,并能实现功率的自适应调整。

自适应调整过程为:当信道质量较低,无线通信BeR参数值升高时,提高无线发射功率,当信道质量较好,发射功率过大时,可以降低功率,减小对邻近频率的用户影响。

3.3网络入侵检测与处理系统

网络入侵检测与处理系统的硬件组成包括网络防火墙、入侵检测设备、杀毒软件、网络端口安全防护软件等。

此部分的操作流程为:通过网络防火墙及网络端口安全防护软件,对网络访问地址进行黑白名单的设置,开放特定的网络端口,允许特定的i地址对网络设备进行访问和通信,对不确定网络地址进行屏蔽,并放入黑名单中。同时开启入侵检测设备,对网络内的不安定因素进行控制;另外,定期进行系统杀毒,对潜在的病毒进行查杀,增强系统的安全防护能力。

参考文献

构建网络安全体系篇9

1.1网络信息安全隐患

由于互联网具有开放性特征,受不规范的资源共享行为、网络自身漏洞等因素影响,其客观存在一定的安全风险,常见问题包括网络信息遭受非正常授权使用、资源共享无法精准控制共享范围、无法有效管理U盘、移动硬盘等存储设备以及网络安全技术防护措施缺失等问题。

1.2网络信息使用人员安全意识不足

虽然近几年计算机技术得到了较为广泛的应用,但部分操作人员仍不具备相应的网络信息安全使用意识,从而导致各种类型的网络安全问题,具体包括:忽略安全口令作用,对于必要的安全防护漠不关心;计算机未安装软件防火墙和相关杀毒软件;系统补丁更新不及时等。

1.3网络安全管理缺失

就目前企业网络信息管理而言,普遍缺乏对于信息安全的规范化管理,多数企业不具备相应系统、完整、有效的安全管理制度及管理流程。并且,企业缺乏有效的实时网络信息安全监控手段,对于网络信息安全隐患,不能满足及时发现和消除的管理要求。

1.4网络恶意攻击行为

现代社会逐渐趋向于向信息化方向发展,就企业网络信息而言,普遍蕴含着巨大的商业价值和经济价值。在经济利益的诱导下,网络上存在部分非法分子,使用恶意攻击性软件,窃取、损坏或篡改目标计算机信息,以获取不正当的利益,这种恶意攻击行为严重威胁着网络信息的安全。并且随着信息技术的发展,网络攻擊逐渐从单一性向多样性发展,相应增加了网络信息安全保护的难度。

2、企业计算机网络信息安全体系的构建

2.1划分不同安全级别的安全域

划分不同安全级别的安全域,建立安全边界防护,设置不同的安全访问控制策略,防止恶意攻击和非法访问。整个网络的纵向通过防火墙来实现服务器安全域与终端设备安全域的划分;在服务器与终端设备的安全域边界部署防火墙、入侵检测和防病毒墙等安全产品;通过防火墙,访问用户终端、被访问的服务器及应用端口的控制、入侵检测设备对访问行为的检测及网络安全设备(如,防火墙、网络设备)的联动、防毒墙对传输中病毒过滤来加强服务器的保护,减少通过终端设备域给服务器域带来的攻击、病毒传递扩散等安全影响;整个网络的横向通过网络设备的VLan来实现服务器间和终端设备间不同安全级别的划分,并通过网络设备的aCL控制技术来实现不同级别的服务器安全域和不同级别终端设备安全域间的控制,降低不同安全域间的相互影响,保证各自安全域的安全。

2.2以企业计算机网络中关键业务应用系统及重要数据保护为核心

加强用户访问服务器的合法性,统一合法用户和规范授权访问,确保重要信息不被非授权访问,保证关键业务应用系统及重要数据的信息安全。应用系统及数据的运行安全,可将应用服务与数据库分开部署,数据采取统一集中存储,统一备份的方式;重要数据采取在线(通过应用系统自身的备份机制,定期进行数据备份)、近线(通过备份软件工具定期对应用系统的数据库进行备份)、离线(将备份出来的数据定期写入磁带库中磁带后进行磁带取出存档备份)的三级备份要求。关键业务应用系统需要建立应用系统的自身备份系统,定期开展备份数据恢复测试工作。同时,通过安全naS等安全产品的部署应用,对关键及重要数据进行加密保存。

2.3建立信息安全管理制度,健全信息管理人员配置

2.3.1计算机设备管理制度。(1)计算机出现重大故障时,应及时向信息管理技术部门报告,不允许私自处理或找非本单位技术人员进行维修及操作;(2)业务部门的计算机开启审核功能,由信息终端维护人员定期导出系统审核日志。

2.3.2信息系统管理制度。(1)信息系统管理及使用权限方案应根据岗位职责明确到人;(2)信息系统管理员负责各项应用系统的环境生成、维护,负责一般操作代码的生成和维护,负责故障恢复等管理及维护;(3)涉及数据整理、故障恢复等操作,须有系统管理上级及相关业务部门授权;(4)系统管理员及一般操作人员调离岗位,应及时注销其代码并生成新的操作员代码;(5)一般操作员不得使用他人帐户进行业务操作。

2.3.3密码与权限管理制度。(1)密码设置应具有安全性、保密性,不能使用简单的代码和标记。密码是保护系统和数据安全的控制代码,也是保护用户自身权益的控制代码。密码分设为用户密码和操作密码,用户密码是登陆系统时所设的密码,操作密码是进入各应用系统的操作员密码。系统应有检验密码安全强度的设置;(2)密码应设定定期修改设置,间隔时间不得超过一个月,如发现或怀疑密码遗失或泄漏应立即联系管理人员进行修改,并记录用户名、修改时间、修改人等内容;(3)服务器、路由器等重要设备的超级用户密码由运行机构负责人指定专人(不参与系统开发和维护的人员)设置和管理。

2.4严格控制传播途径

如果是在不使用网络传输的情况下,一定要将传播的途径切断,进而有效地避兔不明U盘或者是程序传输,能够使网络可疑的信息被严格控制在用户系统之外。另外,这种方法也能够避兔硬盘受到感染,确保计算机杀毒处理工作的有效性。

总之,从目前企业网络信息安全中存在的问题入手,构建信息安全体系,具有十分重要的现实意义,需要引起我们的重视。

参考文献:

[1]张文婷.浅谈计算机网络的信息安全体系结构[J].东方企业文化,2012,20:207.

[2]刘智能.浅谈构建计算机网络安全的管理体系[J].电脑知识与技术,2013,29:6517-6518.

[3]尉韬.计算机网络信息安全和防护体系构建[J].数码世界,2015,09:35-36.

构建网络安全体系篇10

关键词:网络伦理;信息安全;网络安全

网络经济时代,信息是一种需要重点保护的资产。在网络社会中,利用计算机和网络技术盗取或破坏信息的行为十分突出,如未经授权闯入电脑的黑客,用蠕虫或病毒对计算机系统和重要信息进行盗窃和破坏,银行的信用卡盗窃和诈骗,刺探政治、经济和军事情报等。信息网络的安全问题再次提醒人们,只有用道德和法律的手段来规范行为主体的思想和行为,才能保障信息网络技术给人类带来福祉。网络伦理理论和实践规范体系的构建,有利于网络伦理建设的科学化,可以营造良好的网络环境,建立和谐的网络人际关系,实现网络社会和现实社会的和谐发展,进而保证信息与网络的安全,为企业信息化特别是电子商务的发展打下良好的基础,为信息网络安全建设提供伦理学基础。

1网络伦理对信息与网络安全的影响

网络伦理对维护信息网络安全的作用主要体现在两个方面:作为一种规范,网络伦理可以引导和制约人们的信息行为;作为一种措施,网络伦理对维护网络信息安全的法律措施和技术手段可以产生积极的影响。

(1)网络伦理可以规范人们的信息行为

网络伦理在人们的信息行为实施之前,为将要实施的信息行为指明了方向,从而引导信息行为向合法的、道德的方向发展。这种规范作用体现在两个方面:一方面鼓励合乎道德的信息行为的实施;另一方面限制不道德的信息行为。网络伦理激励有利于信息安全的行为,将不利于信息安全的行为控制在实施之前,这对维护信息网络安全将起到积极的作用。

(2)网络伦理道德可以制约人们的信息行为

网络伦理作为网络世界的道德规范,既能够对人们的信息行为提供判断的标准,又可以对人们的信息行为加以限制和约束。它对不利于信息网络安全的行为形成一种外在和内在的压力,以阻止这种行为的实施,并有可能迫使行为主体放弃或改变这种行为。也就是说,当不利于信息网络安全的行为已经做出但其行为过程尚未完成时,网络伦理可能改变或终止这种行为,从而减少损失,对保护信息网络安全起到积极的作用。

(3)网络伦理建设有利于加快信息安全立法的进程

网络伦理可以规范和制约人们的信息行为,但仅仅依靠网络伦理不能解决信息网络安全面临的所有问题,信息网络安全问题的解决最终离不开法律的支持。通过宣传和教育,有利于形成一种人人了解信息网络安全,自觉维护信息网络安全的良好社会风尚,从而减少信息网络安全立法的阻力。而网民之间长期交往过程中形成的网络伦理规范会越来越多,有些规范会被人们普遍认可和接受,这些规范可以直接或间接地转化为法律条文。可见,加强网络伦理建设,将有利于加快信息安全立法的进程。

(4)网络伦理建设有利于发挥信息安全技术的作用

无论在什么情况下,技术都是维护信息网络安全的重要手段。在目前法律不健全、伦理道德不成熟、管理不得力的情况下,技术手段更成为维护信息安全的主要手段。但单纯的技术手段是脆弱的,因为信息安全的破坏者手中同样掌握着先进的技术武器。而技术方面的诸多问题是不能通过技术本身来解决的,必须通过技术以外的因素来解决。加强网络伦理建设,对于更好地发挥信息安全技术的力量将起到十分重要的作用。它可以引导人们正确地运用信息安全技术,保证信息安全的保护技术不被用来作为破坏信息安全的工具和手段,引导人们将信息安全的破坏技术直接或间接地服务于维护信息安全的工作。通过网络伦理的规范和制约作用,可以最大限度地发挥信息安全技术的积极作用,而将其消极作用降到最低。

2构建网络伦理规范体系的策略和途径

网络伦理规范体系的构建将有助于信息网络社会的健康发展,中国要想在21世纪跟上世界发展潮流,必须建设符合中国国情的网络伦理规范体系。随着网络社会不断发展,法制和伦理规范的健全,网络社会教育的日益合理,中国特色的网络伦理规范体系就一定能够建立起来。

(1)构建网络伦理规范体系的策略

网络伦理规范体系的建设既需要网络本身的技术因素的防范,也需要经济杠杆的调节,还有政策、法律法规等社会因素的引导。构建网络伦理规范体系应当从网络伦理环境建设、制度建设、技术完善和网络道德建设四方面入手。

①网络伦理环境建设

加强网络伦理建设,就必须加强与我国信息网络技术发展和应用相适应的伦理文化环境建设。首先,建立多层次、多样化的计算机网络伦理委员会,加强对计算机网络行为的引导与监督。其次,强化舆论监督,加强对社会公众特别是青少年和大学生的计算机网络伦理教育,将网络伦理教育引进课堂。特别要重视对网络热点问题的引导,积极开展舆论监督,弘扬社会正气,鞭挞不良行为。

②网络制度建设

网络行为控制既需要自律,也离不开他律,是自律与他律的统一。约束网络行为者的行为,规范网络世界的秩序,调节人与人、人与社会的利益关系,必须依靠各种规章制度,特别是法律法规的外在约束和他律。加快网络立法步伐,减少网络世界存在的法律真空,积极使用法律法规来规范人们的网上行为,倡导文明上网,合理使用网络信息资源,使各种网络犯罪行为受到应有的惩处,尽可能地抑制网络行为带来的消极后果。

③网络技术的完善

要建立符合中国国情的网络伦理规范体系,就要完善和改进当前的网络技术,研究新的技术手段,积极跟踪、研究网络安全防范技术的发展趋势和最新技术标准,建立多路由的物理承载保护网络,加快开发防止病毒、黑客攻击的信息安全技术,进一步加大网络安全方面的技术研发、网络升级改造力度,提高安全保障技术应用水平,对那些新技术的网上违法行为提供有效的预防。

④网络道德建设

要建设符合中国国情的网络伦理体系就必须重视全球性道德共识和本土的文化资源,加强网络道德建设。一方面要充分重视全球性道德共识,积极借鉴国外网络伦理建设的成功经验,把网络伦理纳入到我国高等院校的教育课程当中,使网络伦理教育和网络技术教学置于同样重要的地位,使占网民多数的青年学生能自觉遵守各种网络道德规范的要求。另一方面还要重视中国本土的文化资源和传统伦理,从本土文化中挖掘有利于网络伦理建设的合理因素。“知礼明耻”、“诚信”、“慎独”等道德理念都是我国传统美德的重要组成部分,把这些理念作为修身养性、为人处事的基本要求,作为基本的道德规范和善恶评价标准,在构建网络伦理的今天仍有重要的现实意义。

(2)构建网络伦理规范体系的途径

我国的网络伦理建设已成为我国道德建设的一个迫切需要解决的问题。随着网络社会的不断发展,只有加快网络法制建设,完善网络伦理规范,加强网络社会教育,提高网络主体的伦理意识,中国特色的网络伦理体系才能够建立起来。

①借鉴国外的先进经验

在世界范围内,有关网络伦理问题的研究历史还不是很长,许多具体的伦理规范还没有得到系统的整理,但其取得的成果和进展还是可以作为我们进行网络伦理问题研究可借鉴的资料。