前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的构建网络安全防护体系主题范文,仅供参考,欢迎阅读并收藏。
1 引言
随着时代的发展,社会的进步。卫星通信的应用领域不断拓展。通过此类通信技术可实现基于卫星的无线通信功能。如北斗卫星通信系统,为我们提供了基于北斗卫星的短信息通信及经纬度定位功能。如亚洲卫星通信公司提供的卫星通信服务,为我们提供了基于数据链路的网络信息数据传输。还如G S卫星通信系统,可以实现为我们进行车载导航的功能。总之,卫星通信应用已经深入到我们生活的方方面面,深刻变革者我们的通信方式,提高了我们的生活质量。
众所周知,卫星通信网络是建立在无线通信基础之上的。无线通信具有一定的不稳定性,其原因在于,无线通信信道的通信质量容易受到外界环境的干扰。如城市楼房、障碍物造成的阴影通信衰减、还如无线信号经过多重反射等情况造成的多路径信号衰减,还有受到的恶意无线信号同频干扰,以及基于开放无线环境的病毒入侵。
在此无线通信环境下,卫星通信网络机房的安全性建设成为社会研究热点。为了进一步深化此项研究,我们提出了一种卫星通信网络机房安全防护体系的构建方案。文中给出了卫星通信网络机房安全威胁因素,并有针对性的给出了安全防护体系构建策略,本文方法能够为卫星通信网络机房信息化建设职能部门提供智力支持。
2 安全防护体系总体架构概述
本文构建的卫星通信网络机房安全防护体系分为三个分系统,一是无线干扰测试系统;二是功率自适应分配系统;三是网络入侵检测与处理系统。这三个系统通过主干网络交换机接入卫星通信网络机房,实现机房的安全防护功能。
3 安全防护体系详细设计
3.1 无线干扰测试系统设计
无线干扰测试系统的功能是对无线空域内的无线信号进行感知,对测试到的同频干扰向用户进行报知。
此系统的主体软件采用广州思谋信息科技有限公司开发和研制的无线通信网络测试软件,著作权号为2015SR233189。此软件采用基于TDD的上下行同频互逆原理,利用反向覆盖测试替代传统前向覆盖测试。实现了较为先进的无线网络信号感知与测试功能。
网络管理员通过此软件反馈出来的信息,如果发现有同频干扰信号,则可以向卫星资源授权单位及无线电管委会进行申诉,排除此非法干扰,保障信号安全、稳定。
3.2 功率自适应分配系统设计
功率自适应分配系统的功能是通过对信道质量的判断,自动调节信号源的发射功率,提高系统的传输质量。
此系统的主体软件采用广州思谋信息科技有限公司的无线通信网格优化软件,著作权号为2015SR233184。此软件采用C#语言编写,软件规模较小,具有较强的灵活性、适用性及可维护性。实现了无线通信频率信道质量检测,并能实现功率的自适应调整。
自适应调整过程为:当信道质量较低,无线通信BER参数值升高时,提高无线发射功率,当信道质量较好,发射功率过大时,可以降低功率,减小对邻近频率的用户影响。
3.3 网络入侵检测与处理系统
网络入侵检测与处理系统的硬件组成包括网络防火墙、入侵检测设备、杀毒软件、网络端口安全防护软件等。
此部分的操作流程为:通过网络防火墙及网络端口安全防护软件,对网络访问地址进行黑白名单的设置,开放特定的网络端口,允许特定的I 地址对网络设备进行访问和通信,对不确定网络地址进行屏蔽,并放入黑名单中。同时开启入侵检测设备,对网络内的不安定因素进行控制;另外,定期进行系统杀毒,对潜在的病毒进行查杀,增强系统的安全防护能力。
本文阐述了国内烟草企业面对的网络信息安全的主要威胁,分析其网络安全防护体系建设的应用现状,指出其中存在的问题,之后,从科学设定防护目标原则、合理确定网络安全区域、大力推行动态防护措施、构建专业防护人才队伍、提升员工安全防护意识等方面,提出加强烟草企业网络安全防护体系建设的策略,希望对相关工作有所帮助。
关键词:
烟草企业;网络安全防护;体系建设
随着信息化的逐步发展,国内烟草企业也愈加重视利用网络提高生产管理销售水平,打造信息化时代下的现代烟草企业。但享受网络带来便捷的同时,也正遭受到诸如病毒、木马等网络威胁给企业信息安全方面带来的影响。因此,越来越多的烟草企业对如何强化网络安全防护体系建设给予了高度关注。
1威胁烟草企业网络信息体系安全的因素
受各种因素影响,烟草企业网络信息体系正遭受到各种各样的威胁。
1.1人为因素
人为的无意失误,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。人为的恶意攻击,这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,他是在不影响网络正常工作的情况下,进行截获、窃取与破译等行为获得重要机密信息。
1.2软硬件因素
网络安全设备投资方面,行业在防火墙、网管设备、入侵检测防御等网络安全设备配置方面处于领先地位,但各类应用系统、数据库、软件存在漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,如Telnet漏洞、Web软件、E-mail漏洞、匿名FTP等,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过黑客攻入网络内部的事件,其大部分是因为安全措施不完善所招致的苦果。软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦被破解,其造成的后果将不堪设想。另外,各种新型病毒发展迅速,超出防火墙屏蔽能力等,都使企业安全防护网络遭受严重威胁。
1.3结构性因素
烟草企业现有的网络安全防护体系结构,多数采用的是混合型结构,星形和总线型结构重叠并存,相互之间极易产生干扰。利用系统存在的漏洞和“后门”,黑客就可以利用病毒等入侵开展攻击,或者,网络使用者因系统过于复杂而导致错误操作,都可能造成网络安全问题。
2烟草企业网络安全防护体系建设现状
烟草企业网络安全防护体系建设,仍然存在着很多不容忽视的问题,亟待引起高度关注。
2.1业务应用集成整合不足
不少烟草企业防护系统在建设上过于单一化、条线化,影响了其纵向管控上的集成性和横向供应链上的协同性,安全防护信息没有实现跨部门、跨单位、跨层级上的交流,相互之间不健全的信息共享机制,滞后的信息资源服务决策,影响了信息化建设的整体效率。缺乏对网络安全防护体系建设的顶层设计,致使信息化建设未能形成整体合力。
2.2信息化建设特征不够明显
网络安全防护体系建设是现代烟草企业的重要标志,但如基础平台的集成性、基础设施的集约化、标准规范体系化等方面的建设工作都较为滞后。主营烟草业务没有同信息化建设高度契合,对影响企业发展的管理制度、业务需求、核心数据和工作流程等关键性指标,缺乏宏观角度上的沟通协调,致使在信息化建设中,业务、管理、技术“三位一体”的要求并未落到实处,影响了网络安全防护的效果。
2.3安全运维保障能力不足
缺乏对运维保障工作的正确认识,其尚未完全融入企业信息化建设的各个环节,加上企业信息化治理模式构建不成熟等原因,制约了企业安全综合防范能力与运维保障体系建设的整体效能,导致在网络威胁的防护上较为被动,未能做到主动化、智能化分析,导致遭受病毒、木马、钓鱼网站等反复侵袭。
3加强烟草企业网络安全防护体系建设的策略
烟草企业应以实现一体化数字烟草作为建设目标,秉承科学顶层设计、合理统筹规划、力争整体推进的原则,始终坚持两级主体、协同建设和项目带动的模式,按照统一架构、安全同步、统一平台的技术规范,才能持续推动产业发展同信息化建设和谐共生。
3.1遵循网络防护基本原则
烟草企业在建设安全防护网络时,应明白建设安全防护网络的目标与原则,清楚网络使用的性质、主要使用人员等基本情况。并在逻辑上对安全防护网络进行合理划分,不同区域的防御体系应具有针对性,相互之间逻辑清楚、调用清晰,从而使网络边界更为明确,相互之间更为信任。要对已出现的安全问题进行认真分析,并归类统计,大的问题尽量拆解细分,类似的问题归类统一,从而将复杂问题具体化,降低网络防护工作的难度。对企业内部网络来说,应以功能为界限来划分,以划分区域为安全防护区域。同时,要不断地完善安全防护体系建设标准,打破不同企业之间网络安全防护体系的壁垒,实现信息资源更大程度上的互联互通,从而有效地提升自身对网络威胁的抵御力。
3.2合理确定网络安全区域
烟草企业在使用网络过程中,不同的区域所担负的角色是不同的。为此,内部网络,在设计之初,应以安全防护体系、业务操作标准、网络使用行为等为标准对区域进行划分。同时,对生产、监管、流通、销售等各个环节,要根据其业务特点强化对应的网络使用管理制度,既能实现网络安全更好防护,也能帮助企业实现更为科学的管控与人性化的操作。在对烟草企业网络安全区域进行划分时,不能以偏概全、一蹴而就,应本着实事求是的态度,根据企业实际情况,以现有的网络安全防护为基础,有针对性地进行合理的划分,才能取得更好的防护效果。
3.3大力推行动态防护措施
根据网络入侵事件可知,较为突出的问题有病毒更新换代快、入侵手段与形式日趋多样、病毒防护效果滞后等。为此,烟草企业在构建网络安全防护体系时,应根据不同的威胁形式确定相应的防护技术,且系统要能够随时升级换代,从而提升总体防护力。同时,要定期对烟草企业所遭受的网络威胁进行分析,确定系统存在哪些漏洞、留有什么隐患,实现入侵实时监测和系统动态防护。系统还需建立备份还原模块和网络应急机制,在系统遭受重大网络威胁而瘫痪时,确保在最短的时间内恢复系统的基本功能,为后期确定问题原因与及时恢复系统留下时间,并且确保企业业务的开展不被中断,不会为企业带来很大的经济损失。另外,还应大力提倡烟草企业同专业信息防护企业合作,构建病毒防护战略联盟,为更好地实现烟草企业网络防护效果提供坚实的技术支撑。
3.4构建专业防护人才队伍
人才是网络安全防护体系的首要资源,缺少专业性人才的支撑,再好的信息安全防护体系也形同虚设。烟草企业网络安全防护的工作专业性很强,既要熟知信息安全防护技术,也要对烟草企业生产全过程了然于胸,并熟知国家政策法规等制度。因此,烟草企业要大力构建专业的网络信息安全防护人才队伍,要采取定期选送、校企联训、岗位培训等方式,充分挖掘内部人力资源,提升企业现有信息安全防护人员的能力素质,也要积极同病毒防护企业、专业院校和科研院所合作,引进高素质专业技术人才,从而为企业更好地实现信息安全防护效果打下坚实的人才基础。
3.5提升员工安全防护意识
技术防护手段效果再好,员工信息安全防护意识不佳,系统也不能取得好的效果。烟草企业要设立专门的信息管理培训中心,统一对企业网络安全防护系统进行管理培训,各部门、各环节也要设立相应岗位,负责本岗位的网络使用情况。账号使用、信息、权限确定等,都要置于信息管理培训中心的制约监督下,都要在网络使用制度的规则框架中,杜绝违规使用网络、肆意泄露信息等现象的发生。对全体员工开展网络安全教育,提升其网络安全防护意识,使其认识到安全防护体系的重要性,从而使每个人都能依法依规地使用信息网络。
4结语
烟草企业管理者必须清醒认识到,利用信息网络加快企业升级换代、建设一流现代化烟草企业是行业所向、大势所趋,绝不能因为网络存在安全威胁而固步自封、拒绝进步。但也要关注信息化时代下网络安全带来的挑战,以实事求是的态度,大力依托信息网络安全技术,构建更为安全的防护体系,为企业做大做强奠定坚实的基础。
参考文献:
[1]杨波.基于安全域的烟草工业公司网络安全防护体系研究[J].计算机与信息技术,2012(5).
[2]赖如勤,郭翔飞,于闽.地市烟草信息安全防护模型的构建与应用[J].中国烟草学报,2016(4).
关键词:网络安全;入侵检测;异常检测
中图分类号:TP309文献标识码:A文章编号:16727800(2012)009015602
1军队网络入侵检测系统的需求分析
军队网络的建成,对于提高军队现代化水平具有重要意义。但是,由于军队网络涉及到军事秘密、国家安全等特殊性,必然成为众多攻击者的目标,而网络一旦被攻破,将会造成信息泄密,更严重的可能会使得整个网络瘫痪。
构造一个绝对安全的防护系统存在很大的困难:首先,系统软件和操作系统存在不同程度的漏洞;随着军队信息化建设对网络需求的日益增长,采取军队网络与外部完全隔离是不可能的;另外,组成计算机网络的关键技术TCP/IP协议本身也存在安全问题,还有许多不完善之处。
传统的网络安全体系主要从身份认证和访问控制这两个方面来保证系统的安全性。但是,随着攻击工具与手法的日趋复杂多样,单纯的防火墙策略并不能阻挡所有的入侵行为(如test.cgi和phf攻击),已经无法满足对军队网络安全的需要。含ActiveX、Java、JavaScript和VBScript的Web页面、电子邮件的附件以及带宏的Office文档等经常携带一些可执行程序,这些程序中很可能携带计算机病毒、特洛伊木马和BO等黑客工具,具有潜在危险性,系统应该能够对这些可疑目标进行检测,隔离未知应用。在内部网络上,也可能存在来自内部的一些恶意攻击,甚至可能存在来自外部的恶意入侵,安全防护体系应该能够监视内部关键的网段,扫描网络上的所有数据,检测服务拒绝袭击、可疑活动、恶意的小型应用程序和病毒等攻击,及时报告管理人员,阻止这些攻击到达目标主机。
在军队网络上采用多种技术手段和综合措施,全方位地构建军队网络安全防护体系,更好、更有效、更方便地保护和管理军队信息网络资源和各种应用资源。与此同时,军队网络管理员的工作日趋繁重,必须投入大部分的精力在网络的安全防护。因此,希望有一种安全策略,可以较为智能地保卫网络,检测到入侵的行为,以提高网络的安全可靠性并减少网络管理员的工作。入侵检测是网络系统安全的重要保障措施之一,它被认为是防火墙之后的第二道安全闸门,它对主机和网络资源的恶意攻击进行识别和响应,它不仅监测来自外部入侵行为,同时也监测内部用户的未授权行为和操作人员的误操作。入侵检测作为一种积极主动地安全防护措施,提供了对内部攻击、外部攻击和误操作的实时保护。入侵检测技术的研究和应用已经成为军队信息安全亟待解决的重要问题。
2军队网络入侵检测系统设计
作为一个完整的军队网络安全防护系统,应包括以下4个功能模块,包括以下4个部分的功能:防御、检测、调查、事后分析。
从以上可以看出,防御模块只是构筑一个综合网络防护系统的一部分。检测模块用于挖掘各类违反系统安全规则的入侵和异常行为,调查模块将检测模块所获得的数据加以统计和智能分析,并确认当前所发生的有关入侵企图,事后分析模块将类似的行为加入模式库,抵制后续类似的入侵行为。其中,检测、调查、事后分析即可以构筑一个完整的军队网络入侵检测系统。
结合以上功能模块的实现,具体将军队网络入侵检测系统分为以下几部分工作来完成,系统框架如图1。
数据源一般情况下可分为基于主机的和基于网络的。基于主机的包括审计纪录、系统日志、应用日志、对象信息;基于网络的主要是TCP/IP网络数据包;以及其它网络操作可视行为。入侵检测通过这些数据实施检测和智能分析。下面主要以基于网络数据的采集为例来介绍:Libnet是一个用于网络程序开发的C语言库文件,提供了一个创建底层网络包编写与处理的框架。它包含在链路层和IP层开发Packet的一系列功能。Libnet提供的接口函数主要实现和封装了数据包的构造和发送过程。该库提供的C函数接口可用于需要捕获经过网络接口(只要经过该接口,目标地址不一定为本机)数据包的系统开发上。基于BSD包过滤器(BPF)的Libpcap提供的接口函数主要实现和封装了与数据包截获有关的过程。Libnids提供的接口函数主要实现了开发网络入侵检测系统所必须的一些结构框架。它是在前面介绍的两种C函数接口库Libnet和Libpcap的基础上开发的,封装了开发NIDS所需的许多通用型函数。Libnids提供的接口函数监视流经本地的所有网络通信、检查数据包等。除此之外,还具有重组TCP数据段、处理IP分片包和监测TCP端口扫描的功能。
入侵检测从分析引擎所采用的技术来说,可以分为误用检测和基于特征的检测两大类。基于特征的检测搜索审计事件数据,察看其中是否存在预先定义的特征模式;异常检测提取正常模式审计数据的数学特征,检查事件数据中是否存在与之相背的异常模式。在本系统中采用一个基于Agent的入侵检测系统数据分析结构,如图2。
(1)入侵信息处理模块。包括数据接收、数据处理和上传接口,用于对各个Agent报告的入侵信息进行处理后提交给控制中心。
(2)管理模块。包括数据库、检测模型库、模型生成、Agent管理、Agent控制等组件。主要功能是根据各个Agent收集的系统运行数据和控制中心的指令,协调和管理Agent的运行状态。
响应和恢复机制也是我们初步设想的方案之一,它是为了在必要时采取果断措施,终止入侵行为,启动灾难恢复系统,力争将损失减少到最小。同时,各个部分工作时产生的所有记录都将存入系统的审计数据库中,这样就更方便了网络管理员进一步研究和解决问题。
3功能应用
作为入侵监测系统的分析系统、数据库存贮系统和控制台等几个部分我们既可以用一台服务器,也可以将几个部分分布在不同的服务器上。对于基于主机的数据采集部分,分别放在网管中心的各个服务器上;对于基于网络的数据采集部分,应用入侵检测的检测器,将一个检测器放在防火墙的外面,另一个检测器放在防火墙的里面。当然,如果有必要的话,还可以将监测系统分布在内部网的其它主机上。
4性能分析
本系统可以对网络入侵进行动态实时检测,对信息系统和信息资源实施安全保护。检测内容主要有:①网络运行状态监视;②可疑用户跟踪;③黑客及其行为记录;④攻击模式研究;⑤对攻击目标按安全级别进行保护;⑥实时阻截攻击行为;⑦网络攻击诱骗技术。
更多的检测入侵攻击将在下一步应用阶段加以不断补充和完善。随着军队网络入侵检测系统的研究和应用的不断深入,入侵检测系统必将成为军队网络安全防护体系的重要部分,在军队信息化建设中发挥重要作用。
关键词:信息安全;防护体系
随着企业各个业务系统的深化应用,企业的日常运作管理越来越倚重信息化,越来越多的数据都存储在计算机上。信息安全防护变得日益重要,信息安全就是要保证信息系统安全、可靠、持续运行,防范企业机密泄露。信息安全包括的内容很多,包括主机系统安全、网络安全、防病毒、安全加密、应用软件安全等方面。其中任何一个安全漏洞便可以威胁全局。随着信息化建设地不断深入和发展,数据通信网改造后,市县信息网络一体化相互融合,安全防护工作尤显重要。如何保障县公司信息网络安全成为重要课题。信息安全健康率主要由两方面体现,一是提升安全防护技术手段,二是完善安全管理体系。安全防护技术手段主要侧重于安全设备的应用、防病毒软件的部署、安全策略的制定、桌面终端的监管、安全移动介质、主机加固和双网双机等方面,安全管理则侧重于信息安全目标的建立、制度的建设、人员及岗位的规范、标准流程的制定、安全工作记录、信息安全宣传等方面[1]。因此,企业要提升信息安全,必须从管理机制、技术防护、监督检查、风险管控等方面入手,并行采取多种措施,严密部署县公司信息安全防护体系,确保企业信息系统及网络的安全稳定运行,主要体现在以下几方面:
1机制建立是关键
企业信息安全防护“七分靠管理,三分靠技术”,没有严谨的管理机制,安全工作是一纸空谈,因此,做好防护工作必须先建立管理体系。一是完善组织机制。在企业信息安全工作领导小组之下,设立县公司数据通信网安全防护工作组,由信通管理部门归口负责日常工作,落实信息安全各级责任。将信息安全纳入县公司安全生产体系,进而明确信息安全保障管理和监督部门的职责。建立健全信息安全管理等规章制度,加强信息安全规范化管理。二是强化培训机制。根据近年来信息安全的研究,企业最大信息安全的威胁来自于内部,因此,企业应以“时时讲信息安全,人人重信息安全,人人懂信息安全”为目标,开展“教育培训常态化、形式内容多样化、培训范围全员化、内容难度层次化”培训工作,为信息安全工作开展提供充分的智力保障。企业应充分利用网络大学、企业门户、即时通讯等媒介,充实信息安全内容,营造信息安全氛围,进而强化全员信息安全意识。三是建立应急机制。完善反应灵敏、协调有力的信息安全应急协调机制,修订完善县公司数据网现场应急处置预案,加强演练。严格执行特殊时期领导带班和骨干技术人员值班制度,进一步畅通安全事件通报渠道,规范信息安全事件通报程序,做好应急抢修人员、物资和车辆准备工作,及时响应和处理县公司信息安全事件。重点落实应对光缆中断、电源失去、设备故障应急保障措施,确保应急处置及时有效。杜绝应急预案编制后束之高阁和敷衍应付的行为。
2技术防护是基础
技术防护要从基础管理、边界防护、安全加固等方面入手[2]。(1)基础管理方面。一是技术资料由专人负责组织归类、整理,设备或接线如有变化,其图纸、模拟图板、设备台帐和技术档案等均应及时进行修正。二是将设备或主要部件进行固定,并设置明显的不易除去的标识,屏(柜)前后屏眉有信息专业统一规范的名称。三是设备自安装运行之日起建立单独的设备档案,有月度及年度检修计划并按计划进行检修,检修记录完整。所有设备的调试、修复、移动及任一信息线或网络线的拔插和所有设备的开关动作,都按有关程序严格执行,并在相应的设备档案中做好记录。四是加强运行值班监视和即时报告,确保系统缺陷和异常及时发现,及时消除。(2)安全隔离方面。安全隔离与信息交换系统(网闸)由内、外网处理单元和安全数据交换单元组成。安全数据交换单元在内外网主机间按照指定的周期进行安全数据的摆渡,从而在保证内外网隔离的情况下,实现可靠、高效的安全数据交换,而所有这些复杂的操作均由隔离系统自动完成,用户只需依据自身业务特点定制合适的安全策略,既可以实现内外网络进行安全数据通信,在保障用户信息系统安全性的同时,最大限度保证客户应用的方便性。(3)边界防护方面。一是部署防火墙,做好网络隔离。在路由器与核心交换机之间配置防火墙,并设置详细的安全防护策略。防火墙总体策略应是白名单防护策略(即整体禁止,根据需要开放白名单中地址)。将内部区域(下联口)权限设置为禁止、外部区域(上联口)权限设置为允许。定义防火墙管理地址范围,针对PING、Webui、Gui三种服务进行设置:只允许特定管理员地址远程管理。二是严格执行防火墙策略调整审批程序,需要进行策略调整的相关单位,必须填写申请单,且必须符合相关安全要求,经审批后进行策略调整。三是严禁无线设备接入。(4)安全加固方面。一是应以最小权限原则为每个帐号分配其必须的角色、系统权限、对象权限和语句权限,删除系统多余用户,避免使用弱口令。二是安装系统安全补丁,对扫描或手工检查发现的系统漏洞进行修补。三是关闭网络设备中不安全的服务,确保网络设备只开启承载业务所必需的网络服务。四是配置网络设备的安全审计功能和访问控制策略。五是开展风险评估工作中,认真分析网络与信息系统安全潜在威胁、薄弱环节,综合运用评估工具,在常规评估内容基础上,加强渗透性验证测试和密码脆弱性测试,重视对系统结构与配置的安全评估。根据评估结果,及时提出并落实整改方案,实施安全加固措施。
3监督检查是保障
全面落实“按制度办事,让标准说话”的信息安全管理准则,在企业指导下,由县公司信通专业牵头,业务部门主导,分工协作建立督查机制,加强过程安全管控与全方位安全监测,推进安全督查队伍一体化管理,完善督查流程和标准,开展好安全督查工作,以监督促进安全提升。一是全面提升责任部门安全人员专业技术水平,加强督查队伍建设。二是完善督查机制,对督查中发现的问题督促落实整改,并开展分析总结,通报相关情况。三是开展常态督查,通过软件扫描、终端监测等手段,确保监测全方位。四是加强考核,开展指标评价。保障督查管理水平和工作质量。
险管控是对策
为确保公司信息化网络安全,公司要将被动的事件驱动型管理模式转变为主动的风险管控模式,主动地对威胁和风险进行评估,主动地采取风险处置措施。通过资源的调控实现对信息安全工作的调控。公司应在信息安全治理过程中大量借鉴管理学方法,进行动态的控制和治理,通过治理的流程控制措施进行资源的调配,实现对关键项目、关键技术、关键措施的扶持,对非关键活动的控制,确保公司信息化网络安全。数据通信网升级改造为企业信息化发展扩展了领域,同时,对信息安全工作提出了新的课题和更高的要求。本文通过分析企业信息化安全管理过程中的一些薄弱环节,提出了安全防护经验的措施,从管理机制、技术防护、监督检查、风险管控等方面入手,提高了县公司全体人员信息化安全意识,极大地保障了企业系统(含县公司)信息网络系统的安全、稳定运行,完善了县公司信息安全策略及总体防护体系,密织信息安全防护网,保障数据网不失密、不泄密,不发生信息安全事件。公司下一步将加强信息化常态安全巡检,加强信息化相关资料的管理,加强单位干部员工的信息化安全培训力度,进一步完善信息安全策略及总体防护体系。提高全体人员信息化安全意识,保障信息化网络安全。企业信息安全建设是一项复杂的综合系统工程,涵盖了公司员工、技术、管理等多方面因素。企业要实现信息安全,必须加强安全意识培训,制定明确的规章制度,综合各项信息安全技术,建立完善的信息安全管理体系,并将信息安全管理始终贯彻落实于企业各项活动的方方面面,做到管理和技术并重,形成一套完善的信息安全防护体系。
参考文献:
[1]马贵峰,马巨革.构建网络信息安全防护体系的思路及方法——浅谈网络信息安全的重要发展方向[J].信息系统工程,2010(6).
关键词:计算机;通信网络;安全防护
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)31-0032-02
在科学技术发展进程中,互联网技术也进一步促进了信息传播,其中计算机通信网络技术的应用,还存在一系列弊端,最为显著的则为安全问题,为能够显著提升计算机通信网络安全性,则需要进一步完善计算机通信网络安全防护体系。本文重点分析计算机通信网络安全防护体系设计。
1 计算机通信网络应用特点
1.1 信息传递快捷
计算机通信网络在进行文字、图片以及视频等信息传递过程中,不但内容丰富,同时还能够将不同形式信息M行转化,能够有效对信息化时展环境下的信息需求有效满足。
1.2 信息传递量大
数字化信息传递技术是计算机通信信息传递的主要技术,这一技术的应用不必考虑信息量大小问题。同时信息化信息传递技术的信息传递操作简单,成本也比较低,可以借助于网络一次性得到大量信息也没有任何费用问题。互联网数字化信息传递技术这一重要优势,在发展进程中具有重要应用价值。
1.3 安全性较高
在计算机技术信息传递过程中,有一特点为开放性。在信息化下,不管是信息安全还是个人隐私保护,均得到人们的广泛关注,计算机技术的应用也能够为信息安全提供一定保障。例如在互联网软件应用中可以设置相应的信息加密技术,就算是专业人士在破解过程中也具有一定难度。另外编程人员所研究出现了各种杀毒软件,更进一步为信息安全提供了保障。计算机通信网络技术在信息传递过程中,具有较大优势,不但速度快、传递快捷,同时成本低、安全性高。
2 计算机通信网络安全隐患
计算机网络的组成包括两个部分,其中分别是计算机和通信网络,前者实通信网络终端或者说是信源,后者则主要用于进行数据传输及交换,最终相关数据信息将会被保存在计算机的资源共享中。计算机通信网络安全。则也就是采用一定安全技术,基于网络特性为计算机通信网络提供安全保障,防止硬件、操作系统以及相关数据等等受到攻击、破坏以及更改等等,以免非特权用户来窃取服务,为计算机通信网络正常运行提供保障。但是目前计算机网络存在一定安全隐患,主要原因则包括以下几方面:
1)系统自身存在的安全问题
计算机通信网系统设计中,为了能够为广大用户提供使用、开发以及资源共享等服务,因此通常都会留有“后门”或者“窗户”,因此也就导致在计算机通信系统应用过程中,因此自身完善性不够而出现一定安全隐患,其中问题主要包括有:(1)网络开放性,在网络系统设计过程中,具有开发性及广域性特点,这些因素也就加大了系统的保密难度,另外系统中的布线和通信质量等等,也容易导致出现一系列安全问题;(2)软件漏洞,如果在应用中通信协议以及通信软件系统完善性不够,那么也就会出现各种入侵,从而出现安全隐患。同时在系统中如果安全等级鉴别和防护措施不到位,那么则会存在一定的安全漏洞,攻击者也就能够通过这些漏洞进行网络攻击,从而影响用户的信息安全;(3)TCP/IP服务比较脆弱,计算机网络的基础是TCP/IP协议,但是这一协议在设计过程中过于追求实效性,对安全问题不够重视,因此协议本身就存在一定的安全隐患。其中在TCP/IP协议的应用服务中,均存在一定的安全问题,比如说FTP服务、电子邮件服务等等,容易被步伐人员所利用。
2)信息传输中的安全问题
在计算机网络信息传输过程中,设计也存在一定的不足之处,相应的屏蔽措施不足则会带来相应的网络安全问题。电磁屏蔽措施能够有效预防信息传出过程中的电磁辐射,因此也就能够有效预防信息泄漏。
3)人为所致安全问题
计算机通信网络在应用过程中,如果管理人员及应用人员缺乏一定的安全意识,安全技术应用不到位,那么也就为有目的破坏人员提供了可乘之机,这些人员则可以对网络系统的信息进行恶意窃取、损坏以及更改等等,对网络应用造成较大的安全隐患。
3 计算机通信网络安全防护体系设计
3.1 完善账户安全管理,安装防火墙
用户账号登录时不仅仅要有正确的账号,输入正确的密码,一旦账号信息被攻击的时候,就要加强用户账号的安全,就要设置比较复杂的密码,一旦用户有不同的账号,就要设置不同的账号密码,结合符号和字母以及数字的形式,实现密码的有效性设置,每隔一段时间就要及时的更换原先的密码。安装防火墙的时候,就要加强网络之间的访问控制,基于外部网络的有效性控制,设置网络的安全权限访问,同时也要优化网络数据包之间的安全性茶树管理,确保网络有着合理的通信,密切的监视网络之间的运行状态,尽可能的做好网络防火墙分包传输技术的有效优化管理[2]。个人使用自己的计算机时,需要做好木马的安全性防御管理,同时也要及时的更新升级杀毒软件,加强杀毒的安全防御。
3.2 更新漏洞软件,创新网络监控技术
更新漏洞软件,进一步创新网络监控技术,就要及时的安装漏洞补丁软件,尽可能地避免更大的安全隐患。扫描漏洞的时候,尽可能的应用漏洞扫描器,做好软件漏洞补丁的下载工作。基于防范技术的应用,就要进一步的完善统计技术的相关规则方法,做好网络计算机系统的有效性监控,同时也要分析系统的攻击行为,尽可能的做好系统代码的有效性编写和分析,实现系统的安全性运行。计算机通信网络安全性问题的有效解决,就要进一步的加大网络安全的投入,积极的培养网络人才,尽可能的积极强化安全意识,不断优化你恶不管理,加强层层防范的立体防御体系,不断完善管理上的防护安全措施。
3.3 加密文件,实现数据的有效存储
加密文件的时候,就要进一步的更新数字签名技术,逐步地完善信息系统的安全性,尽可能的赋予数据较强的保密性,尽可能的应用数据传输加密技术,避免窃取传输中的数据。线路的加密过程,也要做好端对端的基本加密应用,采取密钥的方法,做好安全性的保o。一旦信息发送之后,有效地传达信息的形式,合理的运用密钥,及时有效的读取数据明文。应用数字签名技术的时候,就要结合群签名的方法,降低电子商务交易的基本成本。
因此,关于计算机通信网络的安全防范,需要全面管理网络的实际工作情况,突出入网前的安全管理,设置网络安全屏障,避免非法用户的非法进入,管理人员更要加强网络用户的安全管理,合理的设置网络账号信息,不断增强用户的安全意识,进一步的完善防火墙的规模化建设,积极的构建网络入侵检测系统。
3.4 加大虚拟网络技术在计算机网络安全中的应用
1) VPN技术在计算机网络安全中的应用
当前的信息建设速度逐渐加快,之前所使用的传统信息管理的模式已经无法适应现代化办公的要求,无法有效地对数据和信息进行处理和存储,并且各个部门之间的网络连接也存在着不少的问题,因此各个工作部门之间的网络无法实现同步。但是虚拟网络中的VPN技术则可以对信息通路的相关问题进行有效的解决,使信息管理的安全性和有效性得到保障。另外在电子资源的管理过程中,这种技术也可以通过信息通路来实现对资源的传输,充分的利用专线的形式使数据传输的安全性得到保证,最终实现保护网络信息安全的目的。另外VPN技术也可以构建起专门的虚拟网络,在信息传递的过程中有效地避免外部冲击,信息和资料可以实现安全传输,信息传递的出错率也会进一步降低,提高相关部门的收益。以VPN技术为基础建立起来的虚拟网络,如图1所示:
2)IPSecVPN技术在计算机网络安全中的应用
这种虚拟技术的应用主要是以IPSec协议为基础和依据,计算机网络系统会接收到具体的IP地址,以此来确保网络环境下数据的传输,而且也具备了很高的保密性。如果进行MD5算法需要以ESP协议作为基础,以此来实现对数据的识别和精准分析。如果是ESP的加密算法,则可以采用AES和3DES加密算法来计算。现在计算机网络的安全维护汇总运营了IPSecVPN技术,主要表现在三个方面:第一,多个PC之间的连接,这种连接不需要网关就可以顺利的发挥安全保护的作用,而且还可以在PC中构建起IPSec对话的相关保护;第二,实现网关之间的安全连接。就一个企业而言,如果企业的不同部门使用公共网络,就可以按照不同的部门设置网关,在此过程中合理的使用VPN隧道技术,再利用IPSec传输数据;第三,网关和PC之间的网络安全保护。可以使用IPSec来确保两者之间的安全连接,另外对AH和ESP进行处理的同时还需要封装外网的IP地址,实现各个站点之间网络的安全保护。IPSec的体系结构如图2所示:
4 结语
基于计算机网络安全信息的控制,需要逐步的完善防御的基本机制,实现安全性的防范控制管理,加强计算机网络安全性的保障,做好全面的安全防范管理。网络信息安全性的方法,就要不断完善相关防范体系,增强用户安全保障,本着安全性的基本原则,加强用户安全意识,尽可能的促进防火墙的规模化建设和发展。
参考文献:
[1] 谢霞.浅析新课程下高中英语反思性教学的重要性[J].中学英语之友(综合版),2011(8):29-30.
[2] 王振婷.试析计算机通信网络的安全与防范对策[J].信息通信,2012(5):140-141.
[3] 苏奎,赵祥坤,张哲等.如何解决计算机通信网络安全问题[J].中国新通信,2014(3):84-84.
[4] 张馨予.计算机通信网络安全及相关技术探索[J].硅谷,2011(18):186-186.
[5] 全燕.试析计算机通信网络安全及防护对策[J].企业技术开发(下半月),2015(10):75-75,77.
近几年来,计算机网络技术飞速发展,社会也逐渐进入了信息化时代,网络已经逐渐成为了人们生活中所不可或缺的部分。虽然网络信息系统给人们的生活方式带来了很多方便,但是在其被广泛应用的同时,网络信息安全也遭受到了前所未有的威胁,一些危险网络信息安全的计算机病毒也开始在网上横行。为了能够从根本上避免这些病毒对计算机网络信息安全带来影响,加强计算机网络信息的防护体系是必不可少的。
一、目前网络中存在的安全威胁因素
计算机技术的不断发展不仅给网络信息的建设提供了充足的技术支持,而且也给计算机病毒的介入提供了平台,导致越来越多的计算机病毒侵入到网络系统信息的运行当中。计算机网络信息安全本身具有机密性、完整性、可用性以及可控性等几个特点,若在其使用的过程中遭受到病毒的影响,那么就会直接影响到信息本身的特点,导致信息泄露、完整性遭到破坏、拒绝服务以及非法使用等情况的发生。就我国目前网络中所存在的安全威胁因素来看,主要包括以下几种类型:
1.1 计算机病毒威胁本文由收集整理
计算机病毒的产生是计算机技术飞速发展条件下的一个必然产生。所谓计算机病毒,主要是指通过一定的途径传播的,能够对计算机功能和相关的数据造成破坏的一组计算机指令或程序代码。这种程序具有很强的传染性和破坏性,同时还有一定的自我复制能力。一旦侵入计算机程序中,便会快速将程序中的系统信息破坏,同时还会通过复制、传送数据等多种操作在计算机程序中进行扩散。一般来说,生活中比较常见的传播途径主要包括移动硬盘、闪存盘、光盘已经网络等。
1.2 拒绝服务攻击
拒绝服务攻击是黑客常用的一种攻击手段,其主要是指利用一切办法让目标机器停止向用户提供服务。能够让计算机向用户停止服务的方法有很多,比如说对网络带宽进行消耗性攻击等,但是这些都只是造成计算机拒绝服务的一小部分,通常来说,只要能够给计算机程序带来破坏,从而导致程序中某些服务被暂停的方法,都属于拒绝服务攻击。
1.3 黑客攻击
黑客攻击是计算机病毒中最常见的一种,也是计算机网络所面临的最大威胁。黑客攻击具体来说又可以分为两种:一种是网络攻击。主要是指以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,这种攻击主要是指在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。无论是哪一种攻击,对计算机网络所造成的危害都是不容小觑的。
1.4 软件漏洞
在计算机运行所涉及的诸多程序、相关的操作系统以及各类的软件等都是人为编写和调试的,其本身的设计和结构避免不了的会出现一些问题,不可能是毫无缺陷和漏洞的。计算机病毒正是利用这些漏洞来对计算机的相关程序进行恶意破坏,导致其无法正常运行。在这种情况下,计算机大多处于相对来说比较危险的境地,一旦连接入互联网,危险就悄然而至。
除了上述所提到的计算机病毒之外,特洛伊木马、逻辑炸弹以及内部、外部泄密等也是日常生活中常见的计算机病毒,同样也会给系统信息和数据带来一定程度的破坏,影响计算机系统的正常使用。
二、计算机网络信息安全的防护体系
为了能够给计算机网络信息创造一个良好的运行环境,构建网络信息安全的防护体系是至关重要的一项工作,如果缺乏必要的防护体系,那么网络信息势必会遭到病毒的恶意攻击,造成一场灾难的发生。就我国目前对计算机网络信息安全防护体系的构建现状来看,主要可分为静态被动防护策略和主动防护策略两种类型。
2.1 静态被动防护策略
我国目前静态被动防护策略有很多种方式,其中对常用的就是加密和数字签名。所谓加密防护策略,其主要目的就是为了防止信息被非授权人窃取,加密的方式有很多,目前采用最多的就是利用信息变化规则将可读的信息转化为不可读的信息。采用加密这种方式来对计算机系统进行保护,不仅能够有效地对抗截收、非法访问等威胁。而且还能够有效地对抗冒充、抵赖、重演等威胁。而所所谓的数字签名,简单的说,就是一种鉴别方法,主要的目的是为了解决伪造、抵赖、冒充和篡改等安全问题:
2.2 主动防护策略
虽然静态被动防护策略能够在一定程度上保护计算机的相关程序和信息不受病毒破坏,但是在实际操作过程中却要耗费较大的人力。因此,建立一套具有主动性的防护体系是非常有必要的。目前,在对计算机程序的防护体系中,最常用的主动防护系统就是入侵检测系统。这是一种基于主动策略的网络安全系统,入侵检测主要就是指对入侵行为的检测,一旦在计算机程序中检测出入侵行为,该系统就会对其采取相应的防护措施,从而达到对计算机网络信息进行主动保护的目的,保证计算机的安全运行。
【关键词】计算机网络 信息安全 防护策略
随着信息化水平的提升,计算机网络越来越延伸,网络安全问题也愈加凸显。为解决网络环境中软硬件(包括数据)可能遭受的安全隐患,应该在全面分析威胁网络安全诸因素基础上,以各类先进、前沿学科为依托,提出针对性的解决方案。
1 网络信息安全的风险来源分析
计算机网络点多面广,影响其安全运行的因素是多种多样的。笔者在参阅大量文献基础上,结合自身工作经验,作如下分析。
1.1 自然层面
计算机网络系统归根结底是由机器或设备组成,容易受各种不利自然因素(如较高的温湿度、较大的振动冲击等)的影响。
1.2 网络自身层面
Internet是基于开放性而建立的,这种开放性很容易遭受网络攻击。另外,TCP/IP协议的安全性较低,运行该协议的网络系统就存在欺骗攻击、拒绝服务、数据截取和数据篡改等威胁和攻击。
1.3 用户层面
主要指用户失误,如账号、密码丢失、口令设置过于简单或过于规律性,这会让不法分子有机可乘。
1.4 人为恶意层面
这是当前计算机网络安全隐患的最大来源。根据恶意行为的主动和被动,分为以下几个小类:
(1)主动窃取口令,非法入侵他人计算机系统,实施数据篡改、谋取不正当利益等犯罪活动。这种主动式恶意行为将改变信息网络中数据的有效性。
(2)制造计算机病毒,利用其隐藏特性给他人信息系统带来具有传染性和破坏性的后果,轻者降低系统运行速度,重者损坏重要数据资料甚至重要硬件。计算机病毒兼具主动特性和被动特性。
(3)垃圾邮件和间谍软件,即将恶意邮件强发至别人的Email邮箱,进行非法的商业、宗教等活动。
2 常用的防范策略
针对威胁来源,常用的计算机网络信息安全防护策略有:
2.1 强化用户账号
首先将系统登录账号复杂化;其次务必要采用数字-字母、数字-特殊符号或者数字-字母-特殊符号的组合方式来设置账号或密码;最后,密码最好能实现不定期更换。
2.2 设置防火墙、配置杀毒软件
网络防火墙(硬件)的作用是通过控制网络间的访问(如资格审查、来源审查),来达成阻止非法用户(如来自于网络外)进入内部网络执行各项操作的目的。具体来说,预先设定科学的安全策略,当两个或多个网络之间发生数据包传输时,以预设的安全策略来进行强制性检查,只有检查通过的才可以进行有效通信。在实际使用中,可根据需求场合的不同而分别选用包过滤型、型或监测型防火墙。
个人电脑配置的防火墙主要是软件型的,通常与杀毒软件捆绑在一起配置。杀毒软件可以查杀病毒,还能防御木马及黑客程序入侵。但须注意:杀毒软件要及时升级到最新版本。
2.3 及时打漏洞补丁
美国学者Miller认为,软件中不可能没有漏洞和缺陷。而病毒和黑客大多是经由软件漏洞来攻击网络的(如震荡波病毒事件)。为了纠正漏洞,软件厂商会不定期补丁程序,我们应及时安装这些程序,或使用360安全卫士、瑞星卡卡等防护软件进行补丁扫描。
2.4 使用入侵检测技术,加强网络监控
该类技术综合吸纳了统计、人工智能、推理等诸多技术精华,可提前一个时间段发现网络系统是否可能被入侵。根据技术细分,以上技术包括签名分析法和统计分析法两类。签名分析法主要通过监测系统的已知弱点,分析有无针对此的攻击行为。统计分析法则依据系统正常情况下的动作特点来判断某个动作是否“合法”,即始终将正常行为与各时刻行为作比较。
2.5 使用文件加密和数字签名技术
根据行进环节的差异,该类技术分为数据传输、数据存储和数据完整性鉴别等三种。其中:
(1)数据传输加密指对行进途中的数据流进行技术加密,防止数据被恶意篡改,是一种源头上的技术手段。
(2)数据存储加密指经由附加密码、用户资格审查等手段来防止存储环节数据失密或非法用户越权存取。
(3)数据完整性鉴别需预先设定一定参数,当有数据过来时,将预设数据与此进行比对,若两者的特征值符合,则承认数据合法,反之则阻断数据流。
3 网络信息安全防护体系
随着攻击手段的日益多样化,以上所述传统手段(防火墙、加密和身份认证等)已经满足不了安全防护要求,监测和响应环节在现代网络安全体系中的地位越来越重要,正在逐步成为构建网络安全体系中的重要部分。因此,计算机信息网络安全不仅是单纯的网络运行过程的防护,还包括对网络的安全评估,以及使用安全防护技术后的服务体系。体系架构见图1所示。这样,计算机信息网络就能得到全方位、立体化的防护,安全水平才能得到长效保证。
4 结束语
在信息化快速发展的当下,任何计算机都被纳入各种网络之内,单纯运用某一种防护措施已经无法保证网络信息安全,我们必须在更深层次上考虑系统对安全的需要,将各种防护策略整合为一体,并从事中控制向事前防范转移,以此构成稳固、安全、快速的网络环境。
参考文献
[1]彭晓明.应对飞速发展的计算机网络的安全技术探索[J].硅谷,2009,78(11):86-88.
[2]王永中.计算机网络管理技术及其应用[J].科技信息导报,2011,22(01):188-189.
[3]戴英侠.系统安全与入侵检测[M].北京: 清华大学出版社,2009.
作者简介
魏刚(1976-),男,辽宁省沈阳市人。硕士学位。现为中国人民武装警察部队特种警察学院教学科研部讲师,主要从事多媒体技术与应用、信息安全保密管理教学和网络机房维护工作。
关键词:计算机信息管理技术;网络安全;应用
1基本概念
近年来,随着互联网快速发展,互联网已经深刻影响到人们的工作学习等各个方面,与每个人的日常生活息息相关。互联网在给人们带来巨大便利的同时,也引发出来巨大的安全问题。除此以外,政治、军事、金融等领域在互联网中的信息安全问题更加的重要。这些领域产生的信息安全事故,会产生巨大的信息泄密、权利受损,甚至于国家安全问题。因此,信息安全方面的研究与发展,在当前情况下显得尤为重要。广义的信息安全涵盖互联网安全、主机安全等各类安全问题,不但包括计算机技术的应用,还牵扯到法律、管理等多个学科的内容。而侠义的信息安全,则指的是以计算机技术为核心、密码学知识为基础的内容。网络安全问题从大的方面讲会给国家和社会稳定带来巨大威胁,从小的方面讲会造成个人信息的泄露、给个人带来财产和安全的损失。因此,提高网络安全管理水平,是现今社会一个重要问题。计算机信息管理技术以现代计算机科学与技术为基础,为人们的日常生活和工作带来很大的便利性,加强了各领域、各阶层之间的沟通和联系,已经成为了非常重要的日常工具,成为了生活、工作不可或缺的一部分。计算机信息管理技术广泛应用于业务流程控制、质量控制、数据分析、电子商务、金融交易等等各个领域,都取得了很好的效果。如何利用计算机信息管理技术提高网络安全水平,是本文重点讨论的问题。
2网络安全管理存在的主要问题
2.1监测能力有限
近年来,网络安全监测技术在不断地提高,一些恶意攻击、黑客破坏的问题能够被及时的发现和处理。但随着黑客攻击技术的不断发展以及网络环境的复杂化,网络安全面临的问题日益增多。黑客攻击的手段在不断更新,同时逐渐具备了根据安全防护技术做实时动态调整的能力,因此现有的网络安全管理方案的监测能力还十分有限,不能够有效的保障网络安全。
2.2访问控制能力较差
网络安全中的访问控制主要是指对接入主机的用户身份进行控制,以防止非法用户入侵的现象发生。这种控制方式的主要难点在于,如何判断用户身份是合法的还是非法的。尤其在大型的社交网站,访问网站的用户身份本身就较多,对大量用户的身份验证更加困难。同时,对身份的控制与网站的易用性本身是矛盾的,如果增加身份验证的条件,势必会带来访问流程复杂的问题,从而导致一部分用户的使用感受较差,影响网站的推广应用。而过分强调易用性,又会造成严重的安全漏洞,甚至会造成用户资料外泄等重大安全事故。
2.3加密技术实力有待提高
密码学是指在恶意攻击的敌人存在的情况下一种安全计算方案的设计和研究。早些时候,密码学的内容主要集中在信息加密,即将需要传递的数据、信息、资源等内容从一个可读的状态转变成一个不可读状态。加密动作的执行者可以将解密技术提供给信任者,信任者依托解密技术可以将信息转变为可读。随着现代计算机技术的不断发展,密码学逐渐产生了一些高难度、大运算量的算法,在实际应用中,这些算法几乎不能够被敌人破解。或者说,在理论上,这些算法都存在被破解的可能,但在实际应用中,受限于资源、时间、场地等因素的影响,破解几乎是不可能的事情。因此,这些密码学技术和方案被认为是安全的。但在实际应用过程中,为了保证加解密过程的可用性,一些加密方案的可靠性还有待提高。
3计算机信息管理技术在网络安全中的应用探讨
本文从以下几个方面对与计算机信息管理技术在网络安全中应用的可能性进行了探讨:
3.1搭建安全审计系统
利用计算机信息管理技术搭建安全审计系统,实时的对网络环境中的各个活动主体进行监控和审查。安全审计系统的主要目的是保证网络环境中的各个主体都能够遵守安全规则,从而保证网络活动的安全性。同时,实时监测网络运行状况,对于安全事故能够第一时间发现、记录并进行有针对性的处理,最后能够对安全事故的成因和危害性、处理方式等进行记录,以便后期加以分析。安全审计系统中应用最广泛的产品就是入侵检测系统,目前已经具有很多较成熟的产品。通过搭建安全审计系统,不但能够实时监测安全事故,还能够对安全问题进行分析和提炼,从而为下一步提升安全防护能力、完善安全防护体系提供依据。
3.2优化网络安全设计方案
利用计算机信息管理技术构建科学、有效的网络安全设计方案。首先,进行安全隔离的防护设计。通过假设防火墙并对其进行有效控制,实现将安全问题隔离在网络环境之外的目的。其次,提高访问控制能力,利用计算机信息管理技术,搭建访问控制系统,根据网络环境的特点、应用需求等,设计控制策略,以保证屏蔽非法用户和允许合法用户方便快捷的登陆。第三,优化节点映射。节点映射是指通过将网络地址转换从而实现对信息资源隐藏的目的,从而在网络环境内有选择的完成信息传递,最大限度地提高信息的安全性、保密性。
3.3搭建有效的安全评估机制
完善的安全评估机制包括事前评估、事中评估和时候评估,通过利用计算机信息管理技术搭建安全评估系统,完善评估机制,有效总结安全事故发生的原因以及安全漏洞,总结遇到的安全问题类型及特点,从根本上找到问题发生的原因,分析科学、有效的应对机制,从而提升整个网络系统的安全防护能力。这就需要,从事网络安全管理的人员不断提升自己的专业技术知识,丰富自己的经验,掌握先进的计算机信息管理技术,以满足应对不断发展变化的网络安全威胁的要求。
3.4提高安全管理意识
通过应用计算机信息管理技术,搭建网络安全信息宣传、信息沟通和互动平台,一方面能够大力宣传网络安全知识,提高人民的安全防护意识、法律意识,提升网络环境的安全性,促进科学的网络安全规则的建立。另一方面,加强关于网络安全问题的沟通,使用户可以方面的交流网络安全知识、共享安全防护代码、共同研究网络安全问题等。因此,政府和安全管理机构应当加大计算机信息管理技术的应用,推广建立网络安全交流平台,普及常见的安全漏洞、安全问题和网络安全防护知识。搭建一套包含知识宣传、技术共享、案例分析于一体的完善的安全管理体系,提高用户的网络安全意识,提升用户自己应对网络安全问题的能力。网络安全是现代计算机科学中的重要研究方向,也是计算机技术、信息技术、互联网技术进一步发展的重要保障。将计算机信息管理技术应用在网络安全管理任务中,提升网络安全技术能力,有着重要的研究意义。本文从搭建安全审计系统、优化网络安全设计方案、搭建有效的安全评估机制以及提高安全管理意识四个方面讨论了计算机信息管理技术在网络安全中的应用,希望能对网络安全管理工作提供一定的参考价值。
参考文献
[1]孙曼如.浅谈计算机信息管理技术在网络安全中的应用[J].科技展望,2016,26(10):126-127.
关键词:网络安全现状;网络安全危机;对策
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02
1 网络安全现状
计算机网络以难以想象的速度发展至今,网络应用也复杂到一定程度,社会、民众乃至国家对网络的依赖日渐加深。利用计算机网络进行黑客攻击的不法分子或以危害别国安全为目的的不法势力越来越猖獗,计算机网络安全问题日渐凸显,表现在:(1)网民的安全意识还很薄弱,计算机网络防范技术还处于不完善阶段;(2)计算机犯罪和网络侵权名列现代社会犯罪榜首。网络安全问题可能影响到整个国家的经济发展,甚至国家的社会稳定。必须认清网络安全现状,提前部署计算机网络安全防范对策。
2 应对计算机网络安全危机
如今科技进步离不开网络,信息交流离不开网络,计算机网络安全工作在我国社会发展过程中有着非常重要的地位和作用。应对计算机网络安全危机必须坚持管理手段和技术防范并重。管理上立足我国网络实际情况,逐步完善相应法律法规,加强监督监管;网络防护技术上加大研发力度,与时俱进。能够始终贯穿最新的网络安全管理规范,保证计算机网络的安全管理。坚持管理和技术防范并重的原则,下面介绍应对计算机网络安全的几个对策:
2.1 构建网络安全保障机构
计算机网络体系复杂,给全社会提供便捷的网络服务。要构建一套有效的网络安全保障系统也离不开全体社会,是一个需要聚全社会之力完成的社会工程。非常有必要建立有执行力的组织机构。下面结合实际从两个方面进行网络安全保障机构构建:
2.1.1 建立地方的网络安全组织
国家对于计算机网络安全方面有组织机构,如国家计算机病毒应急处理中心,定期做病毒预报和病毒监测,网民可以从互联网上获取到信息,但是广大民众并没有习惯关注这些信息,因此有必要建立地方的网络安全组织机构。该组织机构由地方多个相关的部门人员组成,地方信息办办及时掌握最新的网络安全信息,应当列入组织。地方公安部门对地方网络安全使用进行监控,地方国家安全局对境外敌对势力的网络侵袭进行监控,都属于该组织机构的成员。该组织的责任是更有效的防范计算机网络安全隐患,建立地方的网络安全法律法规和网络行为规范。在地方范围内更有效的开发计算机网络安全防范技术培训,让更多的民众了解计算机网络安全存在的危机,提高网络安全防范技术,推动地方计算机网络安全提高到一个新的水平。
2.1.2 建立本单位基层网络安全组织
使用网络的基层单位组织本单位的网络安全组织,负责人由单位主管领导担任,成员应该由各领域的人才组成,首先需要熟悉本单位计算机网络信息系统的计算机技术人员,对本单位网络的安全有基本的了解,对计算机网络漏洞和系统及时进行升级和病毒防护,同时根据实际情况制定本单位的关于计算机安全方面的制度和规范;其次需要负责单位教育培训的人事部门人员,不定期在单位开展关于网络安全方面的培训教育,增强本单位人员网络安全防范意识;还要有参与单位安防的人员组成,对计算机机房重地进行重点防护;单位的计算机机房是比较重要的网络设施,该地域的网络安全管理应该能够更加重视,因此对于本单位的基层网络建设而言,需要建立健全完善的网络安全组织。
2.2 突出重点工作领域
我国目前使用计算机网络的数量非常庞大,网络安全性在不同行业重要性有强弱之分,关系国计民生的行业,如金融、证券、铁路等国家经济命脉部门行业和国家要害部门的企业网络安全尤为重要。国家要将有限的人财物资源投入到优先保护的计算机网络,以更好的保障社会安定平稳运行。计算机网络安全由于应用非常广泛,因此在很多重要领域都有着计算机网络的身影。类似于国家政府机关的网络管理设施,需要相关部门对此进行更加深入的安全管理。因此,在网络化、信息化不断发展的今天,越来越多的信息开始变得网络化,一些国有企业、安全管理部门等也将信息放在网络这样的大平台上。原因在于通过网络平台可以更加安全方便的进行管理。也正是这样的原因,造成在网络上的信息过于重要,其所在领域的网络安全也更加得以重视。安全部门的网络安全管理,重点在于如果建立完善的网络管理机制,在管理过程中如何做到内部与外部的管理安全。
2.3 有针对性的开展技术防范工作
计算机网络是计算机技术发展到一定水平的高科技产品,网络发展同时推动了计算机软硬件技术的高速发展,计算机网络安全是建立在高科技软硬件平台上。符合标准的计算机机房及机房内性能良好的硬件设备是计算机网络运行良好的物理前提。机房建设应该按照GB50174-2008《电子信息系统机房建设规范》、GB50462-2008《电子信息系统机房施工及验收规范》标准规定执行,操作系统不定期补丁程序,计算机网络管理员要定期关注更新操作系统,及时打补丁完善网络操作系统,增加计算机网络的安全性。目前计算机网络上的应用软件门类繁多,存在不同程度的安全隐患,系统管理员同样要关注应用软件的更新。
对于单位性质不同,计算机网络的安全性要求高低不同。对重要单位的机房有各种要求,消防设施需要安装自动灭火装置,监控系统,报警系统等。计算机网络由专业机构进行等级评估,设置与单位性质匹配的安全防护策略及安全防护体系。建立必要的防火墙平台、入侵检测平台、漏洞扫描平台。防病毒软件选用公安部认可的产品,定时升级,设置定时更新和定时查杀,完善计算机网络系统。
2.4 逐步完善监管法律法规
互联网安全立法是非常紧迫的,由于计算机网络发展的速度非常快,运用网络防护技术保障计算机网络安全和社会提供立法保障应同步。立法规范网络安全要用相当长一段时间,只能逐步完善网络安全监管法律法规。有了相应的网络安全法律、法规,国家执法机关能充分运用法律手段履行国家赋予的职权,对影响安全的各种行为进行查处,震慑不法分子。
2.5 网络安全教育培训到位
网络不安全会危害广大网民,公众对网络安全有了充分认识后自我防范意识加强,网络安全性也会相应提高。定期开展网络安全教育培训,宣传网络犯罪行为表现,增强网民自我保护意识。有关单位和个人通过网络安全教育培训,了解网络使用规范,学习网络防护技术,对提高计算机网络监测和抗击能力,迅速应对和预警网络安全,推动我国信息化建设起到积极的作用。
3 结束语
计算机网络安全问题是值得全社会关注并采取措施的社会系统工程,采用先进的技术手段结合科学的管理模式,全民参与,提高社会整体的防范意识,并且要通过坚持不懈的努力,才能使我国的计算机网络安全问题改善,使我国计算机网络安全达到健康发展的水平。
参考文献
[1]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003
[2]胡铮著.网络与信息安全[M].科学出版社,2011,6.