网络安全及信息安全十篇

发布时间:2024-04-30 00:58:45

网络安全及信息安全篇1

关键词:计算机网络;网络信息安全;防范对策

由于网络的快速发展和计算机的普及,让我们的生活和工作都发生了巨变。但是网络的高速发展,也会产生各种网络信息技术安全问题,从而影响计算机日常的使用和运行。因此在平常的使用和运行中,我们需要了解和认识到计算机网络信息技术安全防范和管理的必要性,并对计算机网络信息安全问题制定相应合理的防范和管理应用措施,才能让我们在生活和工作中安心的享受网络所带来的便利性。

一、计算机网络信息安全面临着的问题分析

(一)计算机病毒

计算机病毒可以使计算机的数据丢失或损坏,从而使计算机无法正常运行文件。它具有隐蔽性高,破坏性强,传播性高等一系列较为突出的特点。具体的特点如下:1)隐蔽性高,大部分地计算机病毒在侵袭计算机成功之后,立刻就会被激活,但也有小部分地计算机病毒在侵袭计算机成功之后会马上隐藏起来,需要在相关操作或特殊设定时间的条件下被动激活,令计算机不能及时发现计算机病毒,令计算机网络始终处于危境当中。2)破坏性强,计算机病毒在侵袭计算机成功后,会对计算机中的文件程序进行破坏,使文件程序遭到破坏,从而无法正常运行,令计算机陷入瘫痪。3)传播性高,计算机病毒在成功侵袭计算机后,无视任何限制,会直接传染计算机系统中的重要文件,即使我们使用杀毒软件进行全面的清理,也不能保证计算机中的病毒是否已经清理干净,甚至还会将被传染的重要文件直接清除,导致重要文件丢失和损坏,而未被清理干净的计算机病毒则会继续传染其他文件,进行循环传染。[1]

(二)计算机木马

1)植入性强,一般情况下计算机木马都是依附在文件或程序软件中,直到被人为下载启动之后,计算机木马才会被立刻激活。2)顽固性高,计算机一旦被计算机木马侵袭到,就会出现难清理的现象,即使我们用杀毒软件进行了清理,还是会发现计算机木马依然在运行。[2]

(三)人为操作不当

从目前情况来看,虽然计算机用户已经逐渐了解到计算机使用过程中,网络信息安全所占有的重要性,但仍然还有大部分的人,不能及时的做出合理有效的网络信息安全防范及管理措施,致使在使用计算机的过程中会频频出现一系列的不恰当操作。如:现在有许多的非法分子经常会注册大量邮箱,并冒充官方邮箱名称海量散布邮件,这些邮件无论是账户名还是内容信息,一眼看上去都具有较高的正规性,如果不能有效地辨别邮件,且按照邮件中的要求回复了对方就会泄漏个人信息和账户信息,稍不留神就会被非法入侵分子乘机而入。[3]

二、计算机网络信息安全的防护对策

(一)制定计算机病毒及木马的防护措施

1)安装正版杀毒软件。使用计算机必须要安装正版的杀毒软件,定期对计算机进行计算机病毒和木马的查杀,及时有效发现并清除计算机病毒和木马。2)使用防火墙技术。防火墙主要功能就是防止非计算机使用者未经计算机使用者授权,私自进入到计算机内部网络进行访问或获取资源,因此使用者在计算机使用过程中,必须使防火墙处于开启状态,用来规避不必要的伤害。3)及时修复系统漏洞。不管是计算机的操作系统,还是其它应用软件都会存在自身漏洞,技术超高的黑客会利用他们自身的技术特长,对这些漏洞进行网络信息安全问题攻击,在这种情况下,那我们自身在使用过程中必须使用正版操作系统及软件外,还要及时地进行对操作系统的更新和升级,降低黑客对计算机进行网络信息安全问题攻击的风险。4)设置访问权限。设置用户访问权限,给予用户访问的权利和限制,用户只可以访问权限设置范围内的相应资源和文件,将一些非法入侵分子阻挡在访问权限大门之外,降低计算机被入侵的可能性,增强网络信息的安全性。

(二)增强用户的网络信息安全意识

1)增强安全防范意识。计算机的使用是以人为来操控的,所以计算机网络信息安全防范措施当然以人为主导的,若想保证计算机网络信息的安全,使用者不仅需要了解和制定相关防范和管理措施,还需要增强使用者自身的网络信息安全防范意识,保证在计算机使用过程中不会出现任何的错误人为操作,规避个人、家庭以及单位信息的泄露。在条件允许的情况下,可以组织网络信息安全意识培训和安全防范技术学习。2)及时进行备份。及时进行系统备份,可以避免在系统出现错误或被计算机病毒和木马侵袭的情况下,可以选择进行恢复,使系统处于最佳运行状态。

网络安全及信息安全篇2

一、国家等级保护标准

我国的信息安全等级保护工作起步于20世纪90年代,随后相继颁布了多个等级保护标准,具体可分为基础性标准、定级标准、建设标准、测评类标准和管理类标准。基础性标准包括《计算机信息系统安全等级保护划分准则》(GB17859-1999)、《信息系统安全等级保护实施指南》(GB25058-2010)以及《信息安全等级保护管理办法》(公通字[2007]43号)等;定级标准有《信息系统安全等级保护定级指南》(GB/t22240-2008)等;建设标准包括《信息系统安全等级保护基本要求》(GB/t22239-2008)、《信息系统通用安全技术要求》(GB/t20271-2006)以及《信息系统等级保护安全设计技术要求》(GB/t25070-2010)等;测评类标准主要有《信息系统安全等级保护测评要求》(GB/t28448-2012)和《信息系统安全等级保护测评过程指南》(GB/t28449-2012)等;管理类标准主要有《信息系统安全管理要求》(GB/t20269-2006)以及《信息系统安全工程管理要求》(GB/t20282-2006)等。针对单位的普通信息安全工作人员而言,涉及较多的标准主要有定级标准《信息系统安全等级保护定级指南》(GB/t22240-2008)与建设标准《信息系统安全等级保护基本要求》(GB/t22239-2008)等。《信息系统安全等级保护定级指南》主要用于指导信息系统的等级划分和评定,将信息系统安全保护等级划分为5级,定级要素有两个:等级保护对象受到破坏时所侵害的客体以及客体受到侵害程度。定级要素与信息系统安全保护等级的关系见表1。由表1可知,三级及以上系统受到侵害时可能会影响国家安全,而一级、二级系统受到侵害时只会对社会秩序或者个人权益产生影响。在实际系统定级过程中,要从系统的信息安全和服务连续性两个维度分别定级,最后按就高原则给系统进行定级。《信息系统安全等级保护基本要求》是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求,根据实现方式的不同,基本安全要求分为基本技术要求和基本管理要求两大类等级保护基本要求共有10个部分,技术要求和管理要求各占5个部分。其中,技术类安全要求又细分三个类型。信息安全类(S类):为保护数据在存储、传输、处理过程中不被泄露、破坏和免受未授权的修改的信息安全类要求。服务保证类(a类):保护系统连续正常的运行,免受对系统的未授权修改、破坏而导致系统不可用的服务保证类要求。通用安全保护类要求(G类):既考虑信息安全类,又考虑服务保障类,最后选择就高原则。

二、金融行业信息安全等级保护标准及必要性分析

1.行业标准金融行业作为信息化行业的一个重要组成部分,金融行业信息系统安全直接关系到国家安全、社会稳定以及公民的利益等。为落实国家对金融行业信息系统信息安全等级保护相关工作要求,加强金融行业信息安全管理和技术风险防范,保障金融行业信息系统信息安全等级保护建设、测评、整改工作顺利开展,中国人民银行针对金融行业的信息安全问题,在2012年了三项行业标准:《金融行业信息系统信息安全等级保护实施指引》、《金融行业信息系统信息安全等级保护测评指南》和《金融行业信息安全等级保护测评服务安全指引》。2.必要性分析网络安全法明确规定国家实行网络安全等级保护制度,开展等级保护工作是满足国家法律法规的合规需求。金融行业开展信息安全等级保护工作的必要性有以下3点。(1)理清安全等级,实现分级保护金融行业各类业务系统众多,系统用途和服务对象差异性大,依据等级保护根据系统可用性和数据重要性开展分级的定级要求,可以有效梳理和分析现有的信息系统,识别出重要的信息系统,将不同系统按照不同重要等级进行分级,按照等级开展适当的安全防护,有效保证了有限资源充分发挥作用。(2)明确保护标准,实现规范保护金融行业信息系统等级保护标准有效解决了金融行业信息系统保护无标准可依的问题。在信息系统全生命周期中注重落实等级保护相关标准和规范要求,在信息系统需求、信息系统建设和信息系统维护阶段参照、依据等级保护的标准和要求,基本实现信息系统安全技术措施的同步规划、同步建设、同步使用,从而保证重要的信息系统能够抵御网络攻击而不造成重大损失或影响。(3)定期开展测评,实现有效保护按照等级保护要求,每年对三级以上信息系统开展测评工作,使得重要信息系统能够对系统的安全性实现定期回顾、有效评估,从整体上有效发现信息系统存在的安全问题。通过每年开展等级保护测评工作,持续优化金融行业重要信息系统安全防护措施,有效提高了重要信息系统的安全保障能力,加强了信息系统的安全管理水平,保障信息系统的安全稳定运行以及对外业务服务的正常开展。

三、网络安全法作用下标准的发展

随着等保制度上升为法律层面、等保的重要性不断增加、等保对象也在扩展以及等保的体系也在不断升级,等级保护的发展已经进入到了2.0时代。为了配合网络安全法的出台和实施,满足行业部门、企事业单位、安全厂商开展云计算、大数据、物联网、移动互联等新技术、新应用环境下等级保护工作需求,公安部网络安全保卫局组织对原有的等保系列标准进行修订,主要从三个方面进行了修订:标准的名称、标准的结构以及标准的内容。1.标准名称的变化为了与网络安全法提出的“网络安全等级保护制度”保持一致性,等级保护标准由原来的“信息系统安全等级”修改为“网络安全等级”。例如:《信息系统安全等级保护基本要求》修改为《网络安全等级保护基本要求》,《信息系统安全等级保护定级指南》修改为《网络安全等级保护定级指南》等。2.标准结构的变化为了适应云计算、物联网、大数据等新技术、新应用情况下网络安全等级保护工作的开展,等级保护基本要求标准、等级保护测评要求标准的结构均由原来的一部分变为六部分组成,分别为安全通用要求、云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求、工业控制系统安全扩展要求与大数据安全扩展要求。3.标准内容的变化各级技术要求分类和管理要求的分类都发生了变化。其中,技术要求“从面到点”提出安全要求,对机房设施、通信网络、业务应用等提出了要求;管理要求“从元素到活动”,提出了管理必不可少的制度、机构和人员三要素,同时也提出了建设过程和运维过程中的安全活动要求。

网络安全及信息安全篇3

【关键词】网络;信息;思想;防护网

美国中央情报局前雇员对美国“棱镜”计划的解密,以及“维基解密”创始人阿桑奇的“维基解密”曝料,引起了世界各国对网络安全的恐慌和担忧。据中国互联网络信息中心的数据,截至2014年6月,中国网民已达到6.32亿,其中手机网民达到5亿,网站273万家,国内域名数1915万个,网络购物更是发展迅速,2013年我国网络购物用户超过了3亿,交易金额达到1.85万亿人民币,比2012年增长了40%多。时至今日,网络已发展成为继报纸、广播、电视之后的全球第四大媒体。使用手机上网随时随地且方便快捷,网上有大量的信息资源,网络图书、时事新闻、专业知识、数据资源、娱乐游戏等等可以说是应有尽有,“只有你想不到的,没有你找不到的”是对网络无所不能的真实注解。

一、网络信息安全定义

从本质上来讲,网络信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的原因遭到破坏、更改、泄露,数据能够连续、可靠、正常地运行,网络服务不中断。广义来说,凡涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。本文主要从这一方面进行展开讨论。“互联网就像一把双刃剑,用好了是良师益友,用不好是无形杀手。”以信息和信息技术为基础的网络世界在给人们工作、学习、生活带来方便、快捷的同时,也带来了许多不安全隐患,为敌特分子或黑客势力提供了可乘之机。

二、网络信息安全隐患

从负面作用看,互联网似乎已成为一个自由舞台,乱发言论、网络诈骗、政治渗透、网络钓鱼、网络煽动、各种爆料、敏感信息炒作等等。特别是境内外敌对势力,为达到扰乱民心、破坏我国社会安定的目的,极力炒作的官场腐败、贫富差距、重大案件、等热点敏感话题,恶意扩大社会阴暗面,甚至无中生有,混淆视听,这些现象都时刻冲击着普通民众基本的判断力和鉴别力。如2008年3月14日发生拉萨的“烧”暴力事件,2009年7月5日新疆乌鲁木齐的“暴力犯罪”事件等,都是境外集团利用网络召集东突份子,有组织、有预谋制造的恐怖事件,互联网被用来扮演了制造遥言、组织串联、煽动闹事等幕后推手的角色。目前,大多数人都会使用功能强大、上网速度极快的4G智能手机,可以进入各类论坛看帖子、发表意见观点和上传图片。而社会上总是有那么一些人,喜欢制造虚假消息和事端,无事生非,唯恐天下不乱。一些不法之徒,也总是喜欢歪曲事实,煽动不明真相人们的情绪,他们对各类事件进行恶意炒作,给社会秩序和公共道德造成了极坏的影响。

(一)政治风险

据相关资料统计:我国35岁以下网民占87.63%,青少年是使用网络的主力军。西方敌对势力利用青少年容易被拉拢的特点,以网络信息技术优势和互联网的开放性,对青少年进行意识形态渗透,企图同我们的党和政府争夺青年一代,达到颠覆我国的目的。美国前国务卿奥尔布莱特非常直白地说:“中国将随着信息流通而民主化,只要中国想在经济上竞争,就不可能不让国际互联网和全球化的风潮进入到中国大陆,随着信息的流通,民主就会到来”。足见西方资产阶级所谓民主自由的用心何其险恶。近年来,有些敌对势力还高薪聘请网络,采取回帖发帖或网上沙龙等形式,在互联网上大肆进行反华宣传。在一些互联网站,看似平常的帖子,其实很多都潜移默化地灌输着西方文化、价值观念和生活理念,久而久之,就会愚弄我们的灵魂,腐蚀我们的意志,动摇我们的信念,使我们在不知不觉中被俘虏。网上的反动宣传信息,一次两次接触,也许不会受到多大影响,但是长期接触,就很容易思想“中毒”,政治上迷失方向。现在,为全球网民服务的顶级域名服务器共13台,其中10台在美国;访问量最大的100个站点,有63个在美国;互联网上80%以上的信息和75%的影视文化产品由美国提供[4]。从以上数据不难看出,美国占据了国际互联网信息资源的绝对控制权,形成了网上信息的垄断和倾销。通过斯诺登对美国情报机构监控全世界网络的曝料,我们不难想象,网上已无秘密可言。事实上,美国一直把网络作为“封不住、禁不住、打不断”的重型武器,极力鼓吹西方价值观念,大肆宣扬所谓的“民主”、“自由”,进行前所未有的意识形态和思想文化渗透。为此美国中央情报局制定了代号为《十条诫令》的行动计划,其中第二条就规定:“一定要尽一切可能,做好宣传工作,包括电影、书籍、电视、无线电波……核心是不良信息。只要他们向往我们的衣、食、住、行、娱乐和教育的方式,就是成功了一半”。第三条也明确指出:“一定要把他们青年的注意力,从他们以政府为中心的传统中引开。让他们的头脑集中于体育表演、色情书籍、享乐、游戏、犯罪性的电影,以及宗教迷信。”他们把互联网作为兜售其政治主张的重要工具,打着“政治改革”、“维护人权”、“民族宗教自由”等旗号,进行反动宣传和教唆,恶意攻击我党的领导和社会主义制度。国内一些地方发生的所谓非法聚集活动,正是敌对势力频繁利用“博讯”、“脸谱”、“谷歌”等网络平台,大量反动信息所策动的。作为年青一代,正处在世界观的形成期,容易受到外界的影响。如果长期浸染在这种不良信息中,精神就容易涣散,理想信念就有可能发生动摇,影响国家的稳定和集中统一。

(二)道德风险

在浩如烟海的网上信息中,各种思想相互激荡,各种文化交汇碰撞,各种观点良莠并存,其中不少渲染暴力、色情、灰色人生的内容,直接冲击我们的价值观念和思想道德底线。在使用网络、浏览网页的过程中,我们经常会遇到网络暴力游戏、等不良信息。当我们徜徉在信息知识的中时,同时也在被大量低级趣味的东西所包裹。据相关资料统计:目前在互联网上的非学术性信息中,47万种信息与色情有关,每天有约2万张色情照片进入互联网,还有大量歪曲事实的虚假信息充斥其中,对青年大学生思想观念的侵袭影响不可低估,防不胜防。一些网站、论坛为吸引眼球,不断推出网络“红人”和惊艳话题,“艳照门”、“兽兽门”等等,可谓这个门唱罢,那个门登场。如果不分良莠,长期耳闻目睹这些格调低下的东西,就如同“温水煮青蛙”,必然模糊是非、美丑、荣辱界限。为寻求感情寄托或发泄情感,对手机网络中的聊天交友活动趋之若鹜,甚至寻求网恋,极易诱发不正当交往、乱拉男女关系等问题。这些“道德风险”损害青年一代的身心健康。随着社交网络的流行,越来越多的人沉溺于虚拟世界,出现了网瘾、网络癖、网络狂躁症、网络孤独症等电脑依赖症。特别是有的人受网上低俗之风的诱惑、畸形生活方式的刺激、不正常网络交往的影响,导致精神恍惚,萎靡不振,行为失常,身心健康受到严重损害。心理学专家认为,如果长期沉湎于网络,就会成为网虫、网痴,分不清现实与虚幻。现实生活当中,有部分年轻人长时间沉浸在网络中,放弃学习,甚至寸步不离开网吧,因高度疲惫发生猝死的案例也不在少数,让网络真正成了“电子海洛因”。

(三)军事风险

据报道,2002年美国组建了世界上第一支网络战部队,其人员组成包括中央情报局、国家安全局、联邦调查局以及其他部门专家,全方位、全时段加紧对世界各国计算机进行进攻和窃密。他们是怎样进行窃密的呢?首先是正面突破。采取漏洞扫描、账号口令破解、数据恢复等方式攻击我内部网络、控制主机。其次是迂回切入。采取网络钓鱼、邮件攻击、摆渡渗透等策略,设法控制我移动存储介质、人员家庭主机。第三是伪装欺骗。伪装成攻击对象需要的邮件,以迷惑邮件接受者。这些风险无疑影响我国的军事安全。据统计,上互联网的电脑中,98%的计算机受到过黑客的攻击性分析,50%的计算机被黑客成功入侵,被入侵电脑中有20%尚未发现自己被入侵。一直以来,境外情报机构利用网络的无界性、隐蔽性、即时性,极力构建成本小、风险低、见效快的渗透窃密渠道,采取黑客入侵、信号侦测、设置“后门”、预植“木马”等手段,对我计算机进行远程攻击,窃取我党政军大量秘密资料。我们平常使用的电脑、移动硬盘、U盘、电子邮件、网络聊天工具,这些常用工具倘若管理使用不当,同样可能对国家安全造成严重危害,要加强治理,否则必将发生失泄密问题。

(四)情报风险

随着网络技术的发展,互联网也已成为境外情报机关拉拢策反、情报窃取的主要渠道。敌特分子利用网络套取情报,主要有四种情况:一是网上聊天。通过在聊天室聊天培养感情,待时机成熟拉拢策反。二是论坛交流。通过军事论坛、战友QQ群等,从中物色对象,套取军事秘密。三是公开招聘。在网上信息,招聘军人、人员,而后用所谓“工作关系”,将应聘者拉下水。四是发送邮件。通过搜集敏感部门的工作人员在互联网上注册的电子信箱,然后向他们发送邮件,进行利诱策反。从近年来通报的出卖情报的案件看,许多人都是从网络陷阱一步步跌入违法犯罪深渊的。有的心存侥幸,违规上网造成泄密;有的网上勾联、主动卖密,自认为网上活动很隐蔽,最终成为历史的罪人。有的在军事论坛发帖公开谈论我军某新型装备,撰文讨论,在不知不觉中中造成重大失泄密问题,给国家和军队建设带来了无可挽回的损失。

三、构筑思想“防护网”

(一)强化自我认识,筑牢思想“防火墙”

政治上的坚定源于理论上的清醒。在当前网上政治渗透侵蚀的严峻形势下,很重要的就是要用党的创新理论武装头脑,占领思想阵地,增强我们的政治辨别力和免疫力,只有这样才能在纷繁复杂的“网络世界”里擦亮眼睛,辨明是非。必须坚持用马克思主义中国化的最新成果武装头脑,牢牢把住政治、法律、道德“三个底线”。高度重视在学习普及网络知识中提高自我防护能力。网上有政治,网上有渗透,网上有敌情,网上有较量,务必保持高度政治警惕。我们要加强理论学习,用党的创新理论武装头脑,提高政治敏锐性和政治鉴别力,充分认清网络已成为对我实施意识形态渗透和攻击的主要阵地,充分认清网上渗透策反和情报窃密的严峻现实,充分认清网络泄密对军事安全的严重危害,切实筑牢思想上的“防火墙”,努力防止和坚决抵制腐朽文化和各种错误思想观点的侵蚀。要善于运用马克思主义的立场、观点和方法,正确认识社会现象,辩证看待网上言论,做到不“唯网”,只唯实,讲网德、守纪律,是非清、不盲从。只有这样,才能增强网上的“自净”能力和抵御能力,做到正确利用网络而不被网络所惑、所害。

(二)遵守规章制度,严守保密“隔离带”

制度规定是最好的防护网。严守保密制度就能在我们使用网络过程中筑起“隔离带”。一方面,要严格遵守国家法律,严守政治纪律,讲究道德规范。加强对载体的管控,真正给兴趣加“锁”,给交往设“岗”,给思想筑“坎”,自觉克服不良欲望,确保政治信念不动摇。另一方面,要克服侥幸心理,自觉规范上网行为。每个人上网时都要时刻牢记:“网上有纠察,网上有眼睛,上网要自律”。

(三)规范网上言行,常敲隐患“警示钟”

研究网络发展带来的消极影响,不是拒绝网络,而是要兴利除弊,科学、安全使用网络。要高质量地建好用好网络,充分发挥网络在我国信息化建设中的重要作用。在运用网络的同时,注意教育引导大家自觉遵守网络法规,学习基本常识,学好技术防范,做到有所吸取、有所抵制。正确处理工作和娱乐的矛盾,切实规范网上言行,强化自身网络道德约束,倡导网络文明,自觉抵御不良内容的侵蚀,摒弃网络滥用行为和低俗之风。面对各种问题和争论,要学会心平气和地讲道理,果断摒弃网络暴力,营造积极健康的网络文化。网络时代的发展,给我们带来了极大地便利,也带来了巨大的挑战,而且将不断地冲击着我们的思想观念,改变着我们的工作方式、生活习惯。只要我们取其所长,防其所短,筑牢思想上的“防火墙”,就一定能够取“网”有道,用“网”成才。

【参考文献】

[1]刘勇.关注信息网络安全,提高防范意识[J].中共伊犁州委党校学报,2014,(4).

[2]常波,刘甜甜.网络信息安全的风险与防范[J].河南科技,2013,(1).

[3]李新建.信息网络安全风险防范模式研究[J].策略探讨,2013,(8).

网络安全及信息安全篇4

1对产生网络信息系统安全问题的原因进行分析

通常来讲,网络信息系统安全指的主要是信息安全以及控制安全两个主要的部分,国际上已经将信息安全定义成信息的可靠性、可用性、完整性以及保密性,而控制安全是身份的不能够否定性、访问控制等。对于互联网来讲,有着很强的分散性、交互性以及开放性,这些特点会满足相关的需求,网络环境为信息的交流、共性以及服务创造了一定的空间,网络技术的发展以及运用保证了社会的快速进步。但是因为上面的一些特点,导致了出现很多的安全方面的问题。第一,信息的泄漏、污染以及不容易受到控制[1]。比如,资源的没有授权进行出现侵用、出现没有进行授权的信息流、拒绝并否认信息流,造成了信息系统安全方面的技术难点。第二,个人以及组织因为特殊性的一些目的,进行信息的破坏、泄漏、侵权等,可以利用网络实现政治的颠覆,在一定程度上威胁各种利益。第三,全民参与式网络运用的一个大趋势,之后是管理控制权。因为利益、价值以及目的之间存在的分歧,导致信息资源在管理以及保护环节出现脱节的现象,导致信息安全问题极其的复杂性以及广泛性。

2对我国网络信息安全问题进行分析

首先,计算机遭受着非常严重的病毒感染以及破环状况。按照计算机病毒的相关监测,病毒会出现异常活跃的态势。其次,电脑黑客活动已经变为非常严重的威胁。通常来讲,网络信息系统有着非常致命的开放性、攻击性以及脆弱性,根据国内的实际情况,我国大部分的互联网相关管理中心基本都受到过黑客的侵入[1]。然后,信息系统基础设施面临着安全方面的挑战。对于这样严峻的形势,网络信息系统安全在预测、反应、防范以及恢复方面有着非常多的薄弱环节。最后,有着极其频繁的网络政治颠覆活动。在最近几年当中,对于我国的党和政府的串联活动,极其频繁。特别是非法组织经过网络渠道,对相关邪说进行大肆宣传,试图扰乱人心,对社会秩序进行严重的扰乱。

3对制约提高我国网络信息系统安全的因素进行分析

3.1严重缺乏自主的软件核心技术

在我国网络信息系统的实际建设中,会严重缺乏技术的支撑。很多的网络信息企业已经建立了许多网络,有着非常好的市场布置,然而,所建立的是裸网,不存在保护。在我国,计算机运用的软件以及设备都是舶来品,会在很大程度上降低计算机网络的安全性[2]。因为对自主技术严重的缺乏,我国的网络在很多的安全威胁当中,极其的脆弱。

3.2有着极其淡薄的安全意识

现阶段,网络信息系统当中有着很多制约因素。网络属于是新生的事物,接触之后会用于娱乐、工作以及学习等,根本就不会考虑网络信息的安全,有着非常淡薄的网络安全意识,没有充分认识到网络信息的不安全性。除此之外,网络的相关用户以及经营者更加注重网络效应,具体的投入以及管理根本就不能够满足安全需求。总的来讲,网络信息安全是被动的一种状态,有着侥幸的心理,根本就未形成积极以及主动防范的意识,不能够在本质上提高网络的响应以及恢复的能力[2]。我国已经做出了很大的努力来保证信息安全,然而,所采取的信息安全措施不可以在本质上对现在的被动局面进行有效的解决。

3.3严重缺乏制度化的防范机制

很多单位根本就未在管理制度方面建立有效的安全防范机制,在运行中,严重缺乏有效的检查制度以及保护制度。完全不完善的制度导致了网络管理者以及内部人员的违法行为。大部分的犯罪行为主要的原因是系统制度疏于管理。除此之外,政策法规对于网络发展需求很难适应,信息立法方面也有着很多的空白。因为网络作案有着很多的特点,具体为不留痕迹、时间比较短以及手段比较新等,会很难进行案件的侦破以及审理。

4对有效解决我国网络信息系统安全问题的相关建议进行分析

首先,应该在国家角度来提出网络安全的计划,对我国信息系统的利益以及威胁进行充分的分析以及研究,根据具体国情对网络安全的防范体系进行全面的增强以及有效的指导,还应该投入充足的资金来对基础设施的保护进行有效的增强。其次,对我国的信息系统安全管理体系进行有效的建立[3]。对之前的职能交叉、冲突以及不匹配情况进行有效的改变,对政府的职能以及效率进行有效的提高。最后,对出台法律法规的速度进行有效的加快。有效改变之前的缺乏操作性的情况,明确界定信息主体的义务、权利等[4]。

5结语

网络安全及信息安全篇5

关键词:网络科技发展信息安全管理

中图分类号:tp393文献标识码:a文章编号:1672-3791(2014)01(b)-0030-01

1网络科技安全发展现状与概念解析

1.1现状

21世纪是电脑网络科技的世纪,信息借助网络传输既快速且无远弗届的流通与交换,孕育出全球化社会。进入信息化社会,国与国之间的信息战也越演越烈,随着网络的普及化,信息安全的重要性更加凸显。提升政府单位信息安全防御能力,便成当务之急的工作。信息安全维护旨在确保信息的机密性、完整性与可用性,我们应当落实最佳安全实务准则及纵深防御策略,以因应信息网络安全的威胁。有鉴余此,无论是防护机制建立、法令规范修订、教育培训与人才培养,均须落实执行。近期目标式攻击越来越盛行,黑客不直接攻击目标组织而采用迂回的“水坑式”攻击,从目标对象常去的网站着手,所有合法网站都有可能因为漏洞成为攻击跳板,网站被黑原因很多,SQLinjection,XSS网页安全问题就可以让黑客一再得逞。而DDoS攻击威胁存在已久,近年来的变化速度也越来越快,黑客利用网络协定所存在的漏洞,将各种网络设备变成尸电脑的一份子,例如:打印机、路由器、网络摄像头,再利用它们发动大规模DDoS攻击,或是窃取里面的资料。日前韩国攻击事件以及美联社twitter账号被盗等信息安全事件对当地造成股市大跌、影响金融社会秩序等重大冲击。随着apt攻击的盛行,对于未知威胁的侦测能力也受到重视。因此,RSa信息安全厂商的Siem将由原本的enVision平台转换为收购来的netwitness平台,名为Securityanalytics,除了将log收录之外其全封包深度分析与鉴别功能是为最大特色。

1.2概念

三个概念构筑着信息网络安全最基本的基石。分别是机密性、完整性、可使用性。一是机密性。主张信息网络只能提供予有权取用的人或组织,无论通过语音、文件、e-mail、复制等任一种形式,只要信息网络揭露给未授权的人员组织,就破坏了机密性。二是完整性,也即主张信息网络必须可被信任为是正确且完整的。这包含了三个重要的信息:“正确”代表信息没有被更动过,也没有错误;“完整”代表信息没有遗漏或被裁剪;“可被信任”代表取得信息者可以被信任。若信息遭到非属授权的更动,无论有意或无意,即破坏信息网络的完整性。三是可使用性,也即主张负责信息网络的系统或组织,必须在授权使用者需要时,提供正确无误的需求信息。在信息网络系统中,例如资料储存媒体损毁、阻断服务攻击,都属破坏可使用性。其中,阻断服务攻击就是使服务中断的攻击行动。例如,传送大量的封包造成提供信息主机超过负荷而当机或损毁等。

2组织信息网络安全设计的完整性

一是信息网络安全与风险管理。信息安全管理的目标,在于厘清界定组织中的信息资产,并且建立及实行政策、准则、程序、指引,以确保信息网络的可用性、完整性及机密性。实行时,可借助适当的管理工具或方法,例如风险评估、信息安全观念的培训等,协助找出潜在威胁、分类信息安全资产及评估各资产的弱点。

二是安全架构与设计。建立一个安全的系统架构及模型,可以增进信息网络的可用性、完整性及机密性。包括整体的网络环境、应用系统、设备、软硬件、作业系统等,都应该要构筑在一个安全架构之下。

三是存取控制。存取控制包含实体环境的出入管制及信息网络系统的存取管控。须先了解有哪些存取管控的方法,以及了解整体系统的可能存取途径及可能借以入侵的渠道,才能设计良好的存取控制。

四是应用程序安全。在设计及开发应用系统时,就应当妥适地纳入信息网络安全的考量。即充分了解运用在各式应用系统上重要的信息安全观念,从而设计出符合信息安全原则的应用系统。

五是操作安全。这个安全管控机制,首要目标除了确保信息能在需要的时刻提供给授权者,还必须确保信息网络不会被未经授权者使用或更动。

六是实体安全。实体环境中,除了整个设施机构的周边外,包括办公室环境、信息储放设备所在及机房空间等,都要考量到如何维护信息网络安全。

七是通讯及网络安全。网络是个开放的资料交换环境,随时都有人可能通过各种手法监听或接触到在上面流通的信息。当系统必须通过这个开放渠道传递或交换信息时,必须要考量到安全的问题。

八是业务持续性与灾害复原。为建立良好的信息网络安全,组织必须建立持续的改善与应变计划。这个计划应至少包含信息安全问题的持续监测、回应及改善的方针,以使组织的信息安全环境能日趋成长完备。

九是法律、规章、遵循性与调查。了解电脑及网络犯罪的相关法律知识,有助于在遭受信息安全相关威胁及侵害时,可以较迅速的反应。故要导入信息网络安全时,对于相关的法律或规范,应当也要有足够的认识。

3系统应用对称与非对称式加密

加密过程至少包含以下元素:明文、加密演算法、加密钥匙及密文。明文代表未加密内容,密文代表加密后内容,演算法代表加密规则、钥匙代表加密时所要定义的参数。以替代加密法的例子为例,选定凯撒加密法为演算法,而决定字母要位移几位,就是钥匙,加解密双方都必须知道这钥匙,才能顺利加解密。在加密法强固到难以破解后,钥匙的交换与保护,便成为重要课题。无论资料如何加密保护,钥匙的传递,除了双方面交之外,都必须曝露在相对公开的环境下传送,非对称式加密,即是为了解决这样的困境而诞生的。

非对称式加密的原理,即为加密与解密使用一组不同且配对的钥匙。先以两个人――甲跟乙来说明。在非对称式加密中,每个人都有两把钥匙,一把称为私密金钥(privatekey),须留在自己身边,不可透露给任何人,另一把称为公开金钥(publickey),可公开散布,不须保密,因此,非对称式加密又称为公开金钥加密。假设甲要写信给乙,首先须取得乙的公开金钥,由于公钥不是秘密,乙大可通过网络寄给甲,甲用乙的公钥对信件加密,再寄给乙,这封加密信即使被偷看,也因偷窥者没有乙的私钥,而无法解读,乙收到信后用私钥解密,即可看到信件内容。

当然,非对称式加密虽然安全,但由于演算法复杂,与对称式加密相较,加密所费时间拉长许多,为顾及效率,实际上加密作业会综合这两种技术。以对称式加密,加密本文,再以非对称的公钥,加密对称式钥匙,该方法即可加快文件加密的效率,也可解决钥匙传递的安全问题,著名的RSa,以及DH、elgamal、DSa等,均属目前较常见的非对称式加密法。

参考文献

网络安全及信息安全篇6

【p键词】气象信息网络安全策略

一、气象信息网络安全问题

1、计算机网络系统的安全问题。目前,计算机网络在气象行业中应用越来越广泛,而计算机网络系统中存在的安全问题也威胁着气象信息网络的安全。计算机网络安全主要受到以下几个方面的影响:第一,自然因素,一些自然的突发因素、如地震、洪水等影响计算机网络安全。第二,计算机网络的安全缺陷,由于计算机网络具有开放性、共享性以及国际性等特征、以及防火墙和计算机操作系统都存在缺陷,使计算机网络容易受到攻击,如果安全管理工作没有做好,并且缺乏严格的计算机网络安全防卫措施,可能会造成信息的丢失。第三,恶意攻击,由于计算机网络存在缺陷,因此可能会受到病毒、木马以及黑客的恶意攻击,其通过计算机网络的漏洞入侵到气象信息网络中,可能会对数据进行篡改,以及进行恶意的破坏。

2、气象人员专业能力较差。虽然近年来计算机网络已经在气象行业中被广泛应用,但是由于相关的气象人员专业素质差,对于软件安全性、气象信息的保密级别以及气象信息网络安全防护缺乏响相应的认识性,气象专业知识不足,对计算机网络安全认识也不充分,因此缺乏对网络攻击的防范能力,加之目前网络攻击方式具有较强的隐藏性、突发性,所以当气象信息网络受到攻击时,相关人员不能够及时采取相应措施来保护气象信息网络的安全。

3、气象信息网络安全管理认识误区。目前,由于工作人员的专业水平有限,对于气象信息系统的安全管理还存在错误的认识。首先,工作人员对于软件安全性能认知存在误区,任何安全产品防护作用的发挥都是建立在特定条件下的,没有特定的标准性,如国内软件安全,而国外软件不安全的,这种认识是不准确的。其次,要更新工作人员对于气象信息保密级别的认识,部分员工会认保密性级别最高的文件就是安全性要求最高的,但是气象信息的网络安全包括保密性、完整性、可用性等六方面的要求,不仅仅是保密性。最后,部分气象信息网络的安全工作人员过于依赖和信任防火墙和杀毒软件,认为安装了防火墙和杀毒软件就能够保护气象信息网络安全,但是没有安全产品能做到绝对的安全,因此需要工作人员提高防范意识。

二、气象信息网络的安全管理策略

1、建立健全规章制度。为了保护气象信息网络的安全,需要建立并不断完善相关规章制度,健全的规章制度是进行各种安全防护的保障,如建立起相关人员的培训制度,提高其专业素质,以及计算机使用制度等,实现专机专用,保护气象信息网络的安全。在建立规章制度之后对其进行不断调整是十分有必要的,随着时代的进步有些制度已不能满足要求,因此需要与时俱进,对规章制度进行调整和完善。健全的制度是保障气象信息安全的前提,在其基础上建立起完整的气象信息安全体系,将规章制度落实到实处,明确各部门之间的配合、协作,最大程度上降低安全问题出现的概率。

2、加强气象信息网络的风险管理与风险评价。做好气象信息网络的风评价估和风险管理工作对于保证气象信息网络安全具有重要的作用,一般选取以下三种风险管理的方法。第一,接受风险,风险是不可避免的,有一些风险对于气象信息网络的影响不大,可以不用采取专门的安全措施去应对。第二,减轻风险,对于危险程度低的风险,要通过对风险进行评估,采取有效措施来降低风险发生的概率。第三,消除风险,对于严重的风险,如气象信息网络遭受攻击,此时要采取最高级别的安全防护措施,来消除风险,保护气象信息系统的安全。通过进行风险评估和风险管理,根据不同的情况采取相应的措施,可以有效地分配资源,更好的保护气象信息网络的安全。

4、做好网络控制工作。通过设置网络访问的控制可以有效的保护气象信息系统的安全,防止非法的入侵和访问。可以通过以下方面来加强访问控制:第一,进行入网访问控制,对网络信息、网络权限、目录级别等进行严格的控制。第二,做好数据的备份和恢复工作,以防止突发事件对气象信息安全方面的影响,在数据遭到破坏时能够通过备份数据进行恢复。第三,利用信息加密技术对气象信息进行加密处理。信息加密技术是保障信息安全的重要手段,可以通过数字签名、身份认证、单钥密码体制、古典密码等方式对信息进行加密,保护气象信息安全。第四。充分利用防火墙来阻止病毒入侵,及时的对防火墙进行更新,对进出信息的安全性进行检查,阻止危险因素进入到气象信息网络,实现对内部网络的监控,从而保护气象信息网络的安全。

结语:计算机网络的不断发展给计算机信息网络带来了方便的同时也带来了安全风险,因此要充分考虑各方面因素,采取科学有效的防护措施保护气象信息网络的安全。

参考文献

网络安全及信息安全篇7

关键词:信息网络;特点;防护;供电企业;

1.前言

当今社会是一个信息化社会,信息网络技术在政治、经济、军事、交通、文教等方面的作用日益增大。社会对信息网络的依赖也日益增强,网络的重要性和对社会的影响也越来越大。目前,企业的信息化也已成为全球的趋势,网络与信息系统作为先进生产力的象征,被广大企业广泛运用,但是我们在享受信息网络便利的同时,也不得不为企业的信息网络安全而担忧,企业的信息网络既面临来自外部的安全威胁,也面临来自内部的安全威胁,由此需要加强防范措施,以保证企业的信息网络的安全。我们以供电企业为例,就企业的信息网络安全需求及防护进行探讨。

2.电力行业网络拓扑结构特点

电力行业地域跨度大,应用系统多,网络结构复杂。国家电力信息网(Spinet),即中国电力数据网(CeDnet)或国家电力数据网(SpDnet),共分4级,连接了国电公司、网公司、以及各地、市或县供电公司。网上开通的业务主要有:调度自动化系统、电子邮件服务、www服务、域名解析服务、办公自动化系统、管理信息系统、视频点播系统等,同时承载着实时、准实时生产控制业务和管理信息业务。

3.供电公司网络安全的属性

网络安全有自己特定的属性,主要有机密性、完整性、可用性和可控性这四个方面。

(1)机密性

是为了使信息不泄露给非授权用户、非授权实体或非授权过程,或供其利用,防止用户非法获取关键的敏感信息或机密信息。通常采用加密来保证数据的机密性。

(2)完整性

是为了使数据未经授权不能被修改,即信息在存储或传输过程中保持不被修改、不被破坏和不被丢失。它主要包括软件的完整性和数据的完整性两个方面的内容。

•软件完整性是为了防止对程序的修改,如病毒。

•数据完整性是为了保证存储在计算机系统中或在网络上传输的数据不受非法删改或意外事件的破坏,保持数据整体的完整。

(3)可用性

是为了被授权实体访问并按需求使用,即当用户需要时能够在提供服务的服务器上进行所需信息的存取。例如:网络环境下拒绝服务、破坏网络和破坏有关系统的正常运行等,都属于对可用性的攻击。

(4)可控性

是为了对信息的传播及内容具有控制能力。任何信息都要在一定传输范围内可控,如密码的托管政策等。

4.供电企业的信息网络安全需求及防护

正确的风险分析是保证网络环境安全的非常重要的一环,一个性能优良的安全系统结构和安全系统平台,能够以低的安全代价换得高的安全强度。根据供电企业网络系统覆盖面大、数据处理量大、安全性要求高等特点,在设计网络安全体系时,必须充分考虑各种安全要素,合理的进行网络安全的技术设计,针对面临的风险,采取相应的安全措施。结合供电公司的实际情况,按上述层次对供电企业的信息网络安全需求进行分析。

4.1物理安全

物理安全包括通信线路,物理设备,机房等安全。物理层的安全主要体现在通信线路的可靠性,软硬件设备安全性,设备的备份,防灾害能力、防干扰能力,设备的运行环境,不间断电源保障等等,可分为环境安全、设备安全、媒体安全三方面。要满足供电企业的信息网络物理安全需求,以下设备和措施是必要的:

(1)安装机房专用空调,满足各类网络设备和服务器的散热需要,保持机房环境温度和湿度基本恒定;铺设防静电地板,且需满足设备机柜承重需要;服务器和主要交换机应配置冗余电源,根据42U标准机柜空间计算,每个机柜应至少应配送一路32a供电,或两路16a供电;机柜和设备应满足接地要求;

(2)机房配备UpS电源供电,现有设备负荷应不超过UpS额定输出的70%,UpS提供的后备电源时间不应小于2小时;机房应安装门禁系统;机房应安装消防报警及自动灭火系统;机房应安装防雷击系统;主要办公设施内的网络布线应采用千兆双绞线结构化布线,各单位间的长距离网络布线应采架设光纤专线。

4.2网络安全

网络平台的安全涉及网络拓扑结构、网络路由状况及网络的环境等。

供电企业所面对的网络风险主要来自以下几方面:

(1)来自互联网的风险

供电企业一般都建设了银电联网系统、远程负荷控制系统和远程抄表系统等,这些系统都通过internet向供电企业传输数据,供电企业的内部网络如果与internet直接或间接互联,那么由于互联网自身的广泛性、自由性等特点,像电力行业这样的能源企业自然会被恶意的入侵者列入其攻击目标的前列。

(2)来自合作单位的风险

由于业务需要,供电企业一般要与当地移动、联通和各家银行等单位网络互联。由于供电企业与这些单位之间不可能是完全任信关系,因此,它们之间的互联,也使得供电企业网络系统面临着来自外单位的安全威胁。

(3)来自电力内部网的风险

电力系统的网络建设已有一定规模,形成了电力内部网,很多供电企业网络与地区、全省甚至全国的其他供电企业都有互联。对每一个供电企业来说,其它供电企业都可以说是不受信任的,有可能存在安全危胁。

(4)来自内部局域网的风险

据调查统计,己发生的网络安全事件中,70%的攻击是来自内部。因此内部局域网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。

(5)管理安全风险

企业员工的安全意识薄弱,企业的安全管理体制不健全也是网络存在安全风险的重要因素之一,健全的安全管理体制是一个企业网络安全得以保障及维系的关键因素。

要满足供电企业的系统安全需求,以下设备和措施是必要的:鉴于供电企业采用windows操作系统较为普遍,企业的信息内外网均应部署wSUS系统,及时为服务器和pC更新系统补丁,填补漏洞,保障安全;企业内外网均应部署企业版杀毒软件,设定合适的病毒防护策略;各系统账号和密码应具有足够的强度,由专人管理,定时更换;操作系统应配置合理,安全可靠。

4.3应用安全

应用安全是指主机系统上应用软件层面的安全。大部分应用系统软件没有进行安全性设计。

供电企业所面对的应用安全风险主要来自以下几方面:网络资源共享应用风险;数据信息安全风险和用户使用的安全风险要应对多种应用安全风险,满足供电企业的信息应用安全需求,以下设备和措施是必要的:

安装部署企业版杀毒软件,全网设置统一防毒策略和日志收集,严格防控病毒和木马的传播;建立wSUS服务器,并在全网安装部署补丁分发系统,及时修补各类漏洞,降低安全风险;使用专用扫描软件,定时对网络内的www、Ftp、邮件、数据库以及操作系统等各种应用进行安全风险扫描,及时掌握动态的安全风险状况;定时由专人对数据库等重要和特殊应用系统进行升级或漏洞修补,做好操作前和操作后备份工作,保证数据的安全;为全网主机统一安装部署基于主机ipS,关停不使用的服务和共享文件,设置好操作系统的各类权限,帮助保护用户终端的安全;对重要数据做好集中保存、备份、访问权限控制和加密措施。

4.4管理安全

管理是网络中安全最最重要的部分,除了从技术上下功夫外,还得依靠安全管理来实现。要应对多种管理安全风险,满足供电企业的信息管理安全需求,以下设备和措施是必要的:

(1)制定详尽的供电企业信息安全规章制度,通过管理手段为信息网络安全提供有力支持;在所有内网、外网及专线连接等所有边界部署日志审计系统,记录、审计和保存网络日志,以追踪定位攻击行为和违规操作;全网主机应统一安装部署桌面行为管理系统,监控和记录用户终端行为,防止用户的违规操作,统一操作系统和软硬件设置,保护用户终端安全;

(2)全网主机应统一安装部署移动存储介质管理系统,防止重要信息通过移动存储介质外泄;全网主机应统一安装部署防非法外联系统,防止内部局域网主机通过私拉网线、无线网卡等防止连接internet,保证内部网和internet的真正隔离;设置接入控制措施,防止非法主机随意入网,并做好网内ip地址分配和管理工作,以定位和排查故障及攻击源。

5.结语

本文以供电企业信息网络安全的需求进行了分析,阐述了网络的不安全因素及其可能的后果,并以此为基础,对供电企业的信息网络进行了分层的安全风险分析,得出了其在物理、网络、系统、应用和管理等各方面的安全需求。然后根据需求分析的结果,给出了信息网络安全体系的设计原则,为方案的详细设计与实践奠定了基础。

参考文献:

[1]郝玉洁,.网络安全与防火墙技术.北京:电子科技大学学报社科版,2002,1(4):24~28

[2]蔡忠闽、孙国基等.入侵检测系统评估环境的设计与实现系统.仿真学报2002,3(14).

网络安全及信息安全篇8

关键词:电力信息;网络安全防护;措施;技术

1电力信息网络安全的风险和问题

当前国家的电力信息网络体系已经相对健全,而且具有较强的电力信息安全体系,可以将电力信息网络以及电力执行时进行实时控制,具备了网络防火墙、防病毒软件、数据备份系统等。可是依旧会有许多电力单位对信息安全性不够关注,并没有为其建立网络防火墙,也没有为数据信息进行备份,甚至对于电力信息网络安全都没有进行长期的计划,还具有很多安全风险和问题。

1.1计算机和信息网络的安全意识需要提升

近几年来,计算机在安全技术方面获得了非常显著的进步,可是使用在电力系统的安全技术同实际的需求差别较大,并且对于新信息的安全意识不够。

1.2缺乏一个完备的信息安全管理制度

在当前的电力系统当中,还不存在一个完善的、有效的管理制度,没有办法对整个电力体系的信息网络安全进行指导、维护。

1.3电力行业对计算机的信息安全体系投入较为缺乏

近几年来,电力体系由于生产、销售、维护等关系,投入使用的概率越来越多,可是针对计算机的安全措施、安全方法、安全技术以及安全体系的维护方面投入的比较少。

1.4怎样利用系统抵御外部网络的攻击

电力体系通常会先使用内部的局域网,而不是和外界进行连接。因此,预防遭受破坏或者保证内部人员的安全控制成为了主要的解决方式。在进行因特网连接后可以发现,必须要接受来自互联网的各种病毒和黑客的攻击。

1.5客户认证体系较为薄弱

电力行业里所运用的系统大致都是商用系统所设计和开发出的软硬件,而客户的认证体系的密令模式相对薄弱,很容易就会被黑客所攻破。有的系统甚至会用一些鉴别的方法,把客户的名称、口令和一些相关的信息用明文的方式记录下来,这样无形增加了系统的危险度。

1.6没有系统的数据备份措施

当前,许多企业都会通过一个平台对数据进行备份,而并没有一个真正属于数据备份的设施,并且,也没有数据备份的方法、制度、以及媒介来进行保管。

2电力信息网络安全的防护及措施

因为电力信息网络安全十分重要,因此,国家针对电网企业和下属单位进行了一整套的防护措施,也是为了更好的确保电力信息网络体系的安全。

2.1创建电力信息网络安全体系的防护的骨架

要同我国的电力工业特色以及企业的计算机信息网络技术的实际状况相结合,创建电力新提案权体系的防护骨架。依照信息业务的功能,可以将电力信息系统划分成三个方面:首先,是自动化系统;其次,是生产管理体系系统;最后,是电力信息管理系统。

2.2通过不同的安全防护措施进行保护

为信息进行加密,密码作为信息领域的安全之琐,是一项非常实用的技术;为信息进行确认,为网络提供控制技术,目前一个较为成熟的信息确认技术以及网络安全控制技术需要以计算机网络开展为基础,对业务信息安全技术进行系统的策划;为计算机提供网络防病毒技术,计算机的病毒已经逐渐朝多元化、网络化等方向发展;微计算机提供防“黑客”技术,黑客大多针对的是信息系统网络以及主机内部具有的漏洞进行攻击;对数据进行备份,避免由于外界因素造成技术上的损失,让信息系统可以更加安全、数据可以更加可靠。

3加强各类安全防护及措施的管理

加强人员方面的管理。对相关人员进行安全教育培训,保证这些人员在调离岗位时可以做到不让网络机密泄漏;设备密码的管理。对密码要及时进行更新,并且,绝不可以默认密码或者设置一些过于简单的密码,并且在人员离职后应当及时修改密码,以防因此造成信息遗失的现象;技术方面的管理。对各种网络设施进行安全化管理,并且同实际相结合;数据方面的管理。要合理的进行数据备份,并要保存好这些备份;安全性管理。创建有关电力系统信息安全的相应标准及制度等。

4建立一个完善的信息技术监督中心以及必要的应急措施

要建立一个相对完善、统一的监督系统,让可能会出现的问题都能被及时制止掉,让所有电力信息网络可以更加安全、可靠,并且,要具备一定的应急措施,假如出现影响电力信息网络安全的事件,就可以防止信息资源造成损失。

透过对信息网络安全防护及措施的探讨,初步建立了市级电力单位的信息网络系统及技术的分配,通过共同的努力,让我国的电力信息网络在今后的发展道路上可以更加安全、可靠。

[参考文献]

[1]韩振华,王晋东,沈柳青.智能安全防护软件策略管理研究与设计[a].全国第21届计算机技术与应用学术会议(CaCiS・2010)暨全国第2届安全关键技术与应用学术会议论文集[C].2010.

网络安全及信息安全篇9

关键词:大数据;网络信息安全;防护措施

1引言

大数据时代下,计算机网络技术和人们生产、生活的联系更为紧密,在给人们的生活生产带来便捷的同时,网络信息安全的问题也愈来愈突出,成为威胁个人隐私、企业发展和国家安全的重要因素。面对新的发展环境,加强计算机网络信息安全防护需要从多方面进行,提高计算机网络信息防护质量,对实践操作有着积极意义,这也是未来计算机网络信息安全需要深化的重点工作。

2大数据时代特征及计算机网络信息安全保护的重要性

2.1大数据时代特征体现

处在当前大数据时代下,大数据、云计算和互联网等相互的结合应用,改变了人类的生活习惯和思维方式,大数据时代也呈现出鲜明的特征。人们对数据处理的能力越来越强,大数据时代通过利用大数据处理技术,能够处理海量的信息数据。云计算和大数据相辅相成,云计算可以将海量数据迅速处理释放价值,是数据处理能力提升的重要支持技术[1]。大数据时代的特征还体现在大数据的应用领域上,大数据几乎在各个领域中都有应用,故有比较广阔的发展前景。另外,大数据时代的特征还体现在数据整合形式的变化上,无论是政府还是企业,对数据整合的形式也愈来愈明显。

2.2大数据时代计算机网络信息安全保护的重要性

大数据时代下的计算机网络信息安全保护工作愈来愈重要,计算机网络的应用提高了数据信息传输速度和处理效率。在计算机网络的进一步发展过程中,涉及到的信息数据会更多,因此要加强对数据信息处理方面的重视,从整体上保障数据信息的安全。计算机网络信息安全问题频发,已严重威胁到人们的个人隐私,企业安全和国家的安全,只有做好信息安全保护工作,才净化整体网络环境。

3计算机网络信息安全问题影响因素和防护策略实施

3.1计算机网络信息安全问题影响因素

大数据时代下计算机网络信息安全问题体现在诸多层面,通过分析计算机网络信息安全问题,能进一步认识信息安全保护的重要性。主要的信息安全问题影响因素有以下几个层面。第一,黑客因素影响。在网络技术迅速发展同时,黑客技术也呈现出多样化的发展态势,网络黑客入侵成为计算机网络信息安全的重要威胁形式。黑客入侵主要有服务器不能正常服务,常见的威胁方式是通过系统中的漏洞攻击网络系统,从而达到不法目的[2]。黑客攻击有主动和被动的方式,主动攻击是黑客采取攻击的手段突破网络安全防线,这一形式的攻击会出现数据流更改、创建错误信息流、假冒篡改信息等。被动攻击是通过监视用户获得相应机密的信息,被动攻击的方式往往很难觉察到,所以造成的威胁也比较大。第二,自然因素影响。主要是受到外因对计算机网络和设备造成了损坏,从而影响计算机网络的信息安全。如雷电、洪水、地震等自然灾害,对计算机网络和设备会造成严重影响,造成的损坏往往不能修复。如地震可能会破坏计算机设备和网络线路的终端,使得计算机网络应用中出现信息数据丢失,进而威胁信息的安全性。第三,病毒因素影响。计算机病毒给计算机网络信息的安全带来的影响较大,由于病毒的传播的速度较快,破坏性也较大,种类诸多。因此,计算机病毒防不胜防[3]。病毒一旦侵入到计算机网络系统中,会瞬间进行传播,造成数据信息丢失,严重时会导致整个计算机网络系统瘫痪,影响网络系统的正常使用。

3.2计算机网络信息安全防护策略

大数据时代下计算机网络信息安全防护工作的重要性愈来愈突出,要从多角度进行考虑。第一,防火墙技术。大数据时代下计算机网络信息的安全防护,要从基础的防护技术层面进行考虑,防火墙技术的应用能有效隔离内网和外网,在两个网之间建立一道虚拟的围墙,保障内网的运行操作安全,能够有效防御外网的入侵。通过应用防火墙技术,能够防御未知入侵和非法攻击,并和计算机网络安全策略相结合,从整体上提高计算机网络的安全[4]。计算机网络内网安全控制,主要是通过数据信息限制,这对安全隐患信息的屏蔽和隔离操作发挥着重要作用。防火墙技术的应用也是采用这样的方式,通过隔离和限制来保障内网的安全。第二,防病毒技术。大数据时代下计算机网络信息安全的保护,要科学应用防病毒技术,从整体上提高网络信息的安全。计算机网络系统使用时需要安装杀毒软件,是最为基础的防护信息安全的技术方法。网络安全的防范中,通过系统安装杀毒软件,能定期查杀电脑系统病毒,从而降低病毒入侵率。较为常见的电脑防病毒软件有腾讯管家、360杀毒软件和金山毒霸等。安装杀毒软件时需要注意,为保障避免和系统发生冲突,一个电脑安装单个杀毒软件即可。杀毒软件也要定期更新系统,提高安全意识。第三,网络监控技术。保障计算机网络信息安全,要科学应用网络监控技术,这是提高计算机网络安全性能的重要举措。不管是病毒入侵还是黑客攻击,都有不可预测的特点,所以十分有必要加强网络监控[5]。为避免数据破坏和窃取等,可以采用入侵检测技术加强网络的安全监控,及时发现安全隐患,入侵系统采用签名和统计分析法进行开发,如签名分析方法,是掌握计算机网络信息内部弱点展开检测。统计方法的应用是依照统计学原理提供安全防护,这些都能有效及时的发现安全隐患和不安全文件,起到保护信息安全的作用。

网络安全及信息安全篇10

 

而且,网络连结过程中也开始表现出较为突出的安全问题,通过计算机网络所实施的各种犯罪案例数量不断增加,从而给企业、国家以及个人造成了不同程度的经济损失。

 

计算机网络技术的发展和提高给网络带很大的冲击,网络的安全问题成了信息社会安全问题的热点之一。所以,本文对计算机网络信息安全以及防护对策进行了深入的探讨。

 

计算机网络与人们的工作和生活紧密相连,计算机网络技术在悄然改变着人们的生活,同时也给人们的生活带来了很多便利,但是威胁计算机网络信息安全因素慢慢增多,尤其是近年来计算机网络安全事件频发,这对计算机网络技术的发展极为不利,因此,迫切的需要一些计算机网络信息防护策略来解决这一问题。

 

一、计算机网络信息安全发展现状分析

 

计算机网络安全涉及面较广,包含整个领域的多项技术。目前,我国已经开始了计算机科学技术、密码技术、信息安全技术等方面的研究,并将研究成果用于计算机网络系统软件数据、硬件数据、系统数据维护和建设。

 

虽然这些技术降低了计算机网络信息被泄漏、篡改等概率,但是仍然存在一些危险因素威胁着网络系统的正常运行,为此我国建立了专门的计算机网络信息防护体系,在体系中设置了计算机监测和响应、网络安全评估等环节,从而使我国计算机网络信息安全保护系统更加完善。

 

二、计算机网络信息存在的安全威胁

 

21世纪是一个网络的时代,计算机网络已经普遍的应用到了各行各业,各个领域与计算机网络的关系都是密不可分的,因此,要注重加强计算机网络信息技术的安全防范能力,提高计算机网络信息的安全性能。

 

1.计算机网络技术存在漏洞。所谓的计算机网络漏洞是指计算机网络在编写操作系统时存在的一定的缺陷,在每个程序的网络编写系统时都不是十全十美的,对于操作系统的程序编写,都或多或少的存在一定的安全威胁,这就是计算机网络信息技术的薄弱环节,正是这种网络信息的薄弱环节才会导致计算机网络系统遭到破坏,不法分子窃取相关的信息数据,并达到破坏计算机网络系统的目的。

 

2.计算机网络信息技术遭到“黑客”的不断入侵。黑客一般都具有着较高水平的计算机网络技术,正是依靠着这种高水平的计算机技术对计算机网络系统进行非法的访问,以达到非法入侵的目的。通过入侵计算机网络系统,篡改计算机网络信息,瓦解计算机的网络操作程序,从而对广大的计算机用户造成安全威胁。

 

3.计算机网络信息技术易遭受病毒入侵。计算机网络病毒一般都具有传染性,如果正在运行着的计算机遭受了病毒的入侵,很容易造成整个系统的病毒入侵,计算机网络病毒不仅能够修改计算机程序,还能使计算机体系发生瘫痪故障。

 

随着科技的不断发展,黑客技术也随之提高,不仅对政府网站进行攻击,还盗取个人网络信息,给国家以及个人都造成了严重的后果。网络黑客的存在,也严重威胁了国家的进步,民族的发展。

 

三、计算机网络信息安全的防护对策

 

1.入侵检测和网络监控技术。入侵检测是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被入侵或滥用的征兆。根据采用的分析技术可以分为签名分析法和统计分析法。签名分析法:用来监测对系统的已知弱点进行攻击的行为。

 

人们从攻击模式中归纳出它的签名,编写到Ds系统的代码里,签名分析实际上是一种模板匹配操作。统计分析法:以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来辨别某个动作是否偏离了正常轨道。

 

2.采取信息加密对策。网络信息加密的主要方法有节点加密、链路加密、端点加密等方法。节点加密可以对目的节点与源节点间的传输进行保护,也就是对传输链路实施的保护;端点加密可以对源端用户到目的端用户的数据实施保护,主要是对目标数据提供的保护;链路加密是对节点间链路的信息安全进行保护。

 

在实际应用中,网络用户要根据自身需要选择适合的加密方式,尽量利用最小的代价换取最安全的网络信息防护。

 

第一,非对称式加密的防护对策。非对称式加密的原理主要是使用一组不同且配对的钥匙进行加密与解密。

 

非对称式加密系统较为复杂,但是非对称式加密相比对称式加密更加安全,只是演算法(图1)更加复杂,加密过程耗时较长。

 

第二,非对称式加密防护对策的应用在非对称式加密的实际应用中,为了提高效率,往往采用对称式和非对称式加密相结合的方式进行加密作业会,即首先采用对称式加密方式加密本文,再用非对称的公钥加密对称式钥匙。

 

3.信息备份与恢复。计算机信息管理系统的备份主要由备份设备、备份系统构成。常见的设备主要有光盘、磁盘阵列、San等。备份系统则是用来快速恢复计算机中的数据与信息。通过应用备份技术,不仅可以在网络系统出现故障或者人为操作失误时么确保数据的完整性,也可避免非法入侵或网络攻击行为造成的数据破坏,将损失降到最低点。

 

一般情况下,计算机信息管理系统的备份策略主要为:全备份、增量备份、差分备份。其中,全备份需要的时间比较长,但是恢复时间短、操作方便,如果系统中的数据量较少,可采取全备份方式;但是随着数据量的不断增加,不能每天完成全备份的情况下,也可实行周备份,而其他时间则以增量备份和差分备份为主。

 

备份的恢复非常重要,可分为全盘恢复和个别文件恢复两种形式。

 

为了避免备份的数据丢失现象,应做好恢复计划,并定期进行演练恢复,确保数据与信息完整、安全。

 

4.提高安全意识,有效保障信息系统安全。由于信息系统安全是一个综合性的概念,是一项系统工程,综合性强、涉及面广,需各部门密切合作与配合;而在实际中,电子化业务已渗透到各部门,因此,不能一谈到计算机信息系统安全就认为是技术部门的事,而应从全局着手,提高全员计算机安全意识,增长计算机安全知识,自觉遵守安全管理制度,规范化操作,从整体上提高信息安全的防范能力。

 

网络信息领域是一个发展迅速、更新及时的领域,因此如果采取单一的措施是无法保证网络信息安全的。必须综合运用各种防护知识,充分利用账户的安全管理、杀毒软件与防火墙、网络监控与入侵检测技术以及数学签名与文件加密技术来维护网络信息的安全。

 

同时,网络信息安全的维护需要更多的科技人员,尤其是网络技术人员去做进一步的研究与探索。