公务员期刊网 精选范文 网络信息安全的重要意义范文

网络信息安全的重要意义精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络信息安全的重要意义主题范文,仅供参考,欢迎阅读并收藏。

网络信息安全的重要意义

第1篇:网络信息安全的重要意义范文

一、信息安全应用研究――以未来项目“工业4.0”为例

信息通信技术渗透至生活和工作的每个领域。数字世界和现实世界的界限日益模糊,同时网络犯罪和网络间谍越来越专业化,传统的预防方式已不足以应对新情况,网络安全挑战越发严峻。特别是斯诺登事件爆发后,网络安全问题引起全球关注。

能否拥有可靠、安全的信息通信技术对德国经济至关重要。德国高技术战略的未来项目“工业4.0”(即“第四次工业革命”项目)具有典型意义。在“工业4.0”中,以往的界限都将消失,生产性信息技术、销售物流、零部件产业、商业信息技术等领域都将联系到一起。因此,信息技术系统将遇到许多新的挑战,病毒将可能攻击生产设备,不够安全的机器有可能被远程操控,给现实世界带来巨大损失。

在“工业4.0”中,设备和产品都将纳入智能的物联网中。这一网络范围越大、越具活力,就越有必要使每个系统(从每个组件到每个产品)都相互区别,明确确定其信息,并保证安全的相互交流。随着网络成为最重要的交流媒介,云计算成为中央系统,服务和人都需要更加安全可靠的身份证明。不仅必须保证交流的安全可靠,而且要在网络攻击情况下保持系统的长效安全可靠。对于德国高科技工业,特别是机械设备制造业的中小企业,采取有力措施应对经济间谍行为对它们的存亡至关重要。面对非法攻击,云端数据也应得到强有力的安全保障。

“工业4.0”中的所有要素,包括人、机器、生产设备、应用程序、产品和服务都会不断产生数据。只有保证数据的实时整合和高效分析才能优化资源和生产链。大数据给企业信息保护和个人隐私保护带来了无法回避的问题,同时也带来了机遇。

“工业4.0”中的工人是灵活的、全球性的和自主的,信息通信技术对于工人也应该灵活多样、更易于使用。这一要求给科研带来了挑战,包括移动网络的通信安全和更加安全的运营方案,例如在生产、维护、运营、物流等领域,移动终端设备如何在移动商务过程中实现更加安全可靠的融合。

二、“网络安全2020”研究议程

德国弗劳恩霍夫协会是欧洲最大的应用研究机构,在德国乃至欧洲信息安全研究中占据重要地位。它对德国国家网络安全研究议程“网络安全2020”提出了7项建议:

1.捍卫数字。

在信息安全这一核心领域,德国必须绝对独立,必须找出灵活的、第三方检测的安全解决方案,作为以信息通信技术为基础的基础设施的信任基石。不仅在信息通信技术这一关键领域,也要在跨领域的重大未来项目(如“工业4.0”和“互联网经济”)的服务中保证德国信息技术的独立。

2.信息安全应用研究。

信息安全研究必须保证实用性。要建立和运行同企业保持紧密合作的应用实验室,针对网络犯罪和网络间谍行为的系统解决方案的可行性进行实际研究和验证。

3.通过设计保护安全。

要保证产品、服务和解决方案在全生命周期的安全性。也就是从最开始就要考虑到安全问题,要促进各个组成系统的融合并明显提高安全性。

4.可由第三方检测。

为获得可信赖的安全,要支持研发新的技术方法,对组件、产品、服务和解决方案在全生命周期的安全性进行检查,并使已达到的安全性具有可证性。

5.通过设计保护隐私。

要同时保护经济、国家和个人隐私,应对网络犯罪和网络间谍行为,特别要考虑个人信息保护的重要意义,如客户信息对于经济发展的重要意义。必须通过适当办法,按照“通过设计保护隐私”原则预防非法网络入侵和信息滥用。

6.了解自身安全情况。

要高效及时地绘制自身安全形势图,使决策者能够就安全情况作出可靠评估,并为负责任、可持续的行为创造前提。

7.人性化的信息安全。

信息安全机制及方法应该人性化,应该具有良好的可用性,使研发人员、信息安全专家和普通人都能完成与安全相关的任务。

三、德国网络安全研究的机遇和需求

1.德国信息安全研究概况。

德国高校和研究机构对信息安全研究作出了杰出贡献,德国企业开展信息安全工作以满足顾客需求。国家自身支持信息安全研究,其重点是不安全环境中的安全研究、网络基础设施保护、嵌入式安全等。自2011年起,有3个信息安全能力研究中心先后成立。但是,德国明显缺乏更加贴近实际的信息安全应用研究,科研发展也没有持续跟上实际发展需求的脚步。在信息安全研究中,新兴应用领域不断产生,能源供应、交通、隐私保护等新兴应用领域引起社会广泛关注。在这些新兴应用领域,对信息安全仍甚少涉及,甚至在自动化、移动系统和云计算领域也缺少贴近实际的解决方案。

2.德国信息安全研究需求――加强应用研究。

“信息安全,德国制造”将为德国科研和经济带来巨大机遇。德国迫切需要使基础研究成果应用于实践,这具有四项重要意义。一是将基础研究成果转化成市场欢迎的产品。这样新兴应用领域才能从这些贴近实际并经过检验的解决方案中直接受益,这样信息安全将不再是障碍,而会在国际市场上为德国企业增彩。二是保护经济和公民。没有哪个生活领域可以脱离信息技术,许多新兴应用领域与信息技术密切相关,重要的基础设施、相互依赖的经济系统都必须通过安全可靠的信息安全系统来保护。三是降低损失。如果企业对信息技术基础设施保护不力,遭到网络攻击的风险就很大,这不仅会带来直接经济损失,还会导致难以估量的名誉损失。四是提升国际竞争力。德国在信息安全基础研究方面享有很高声望,在信息安全、自动化、数据保护、能源供应等领域处于领先地位。鉴于国际信息技术和安全市场不断发展,未来竞争越发激烈,有必要不断促进应用研究,为在国际市场保持领先地位创造必要条件,并在尚未完全发展起来的领域中抢占先机。

四、研发需求

为保持德国的技术和独立,保持德国的创新地位,弗劳恩霍夫协会建议特别关注以下研究主题。

1.云安全。

云计算是信息技术资源的下一次革命,硬件和软件向云端转移将成为新的信息技术范式。借助云计算,企业能够大幅降低成本。由于许多潜在用户对云安全有所顾虑,导致拒绝使用云技术,云安全研究势在必行。其研究重点应包括安全规则建模、用于安全规则建模和可信评测的衡量标准、云端环境的认证信息管理、云计算中心威胁评估模型、安全虚拟环境机制、隐私保护技术、信任与策略管理、固定设备和移动设备通过云设施的安全同步、高度敏感信息的云利用模式和方法、云端恶意软件的识别和处理、云服务供应商审核控制机制等。

2.信息物理融合系统(CPS)。

信息物理融合系统是嵌入式系统,借助传感器或制动器来评估和储存信息,通过网络连接和人机接口实现交流。信息物理融合系统用于数据和信号加工,已广泛应用于航空航天、汽车制造、化工、能源、医疗卫生、生产及自动化、物流、终端服务等领域。随着其性能的增强和联网程度的提高,迫切需要新的技术和方法满足它在安全和保护上的需求。其研究重点包括网络化智能交互技术的安全、特殊密码程序和安全技术、软硬件结合的安全机制、受到攻击时的紧急应对、安全等级标准检测方法、分布式智能传感机制等诸多问题。

3.数据保护和隐私管理。

个人信息非法交易问题日益凸显,许多大公司,如银行和通讯公司,都遭遇到了这样的问题,这不仅损害公司形象,而且导致经济损失。个人信息保护已成为科研与社会的核心话题。

4.能源生产和供应。

能源互联网是极其重要的基础设施,智能电网的发展要求必须注意新的风险。从电力生产者、储存者、电网到终端用户的相互联系,再到管控,智能电网意味着各环节之间存在更多的交流,也会产生更多的未知风险。该领域的研究重点是实现智能电网的建立和保证智能电网的安全。

5.预警系统。

随着网络的发展,各种恶意软件不断出现,信息系统运营者已很难及时告知新的威胁并予以保护。使用信息预警系统及早应对网络意外情况至关重要,在这方面还有很多问题有待解决,例如新兴应用领域预警系统、僵尸网络问题。

6.工业生产和自动化。

工业自动化技术是工业化国民经济良好运行的支柱,信息安全是信息技术融入生产设备的基石。

7.信息技术取证。

网络作案者会留下痕迹。信息技术取证的任务就是发现、确定并分析这些痕迹。主要研究任务包括:研发可针对各种媒体类型自动高效识别禁止内容的程序以及在删除信息后从信息碎片中识别禁止内容的程序;对大数据快速分类以及在大数据中快速自动检索图片和视频内容的办法。

8.交通信息技术安全。

越来越多的汽车功能通过软件实现。汽车联网并且车联网将逐渐对外开放,既会给汽车制造商、供应商和服务商带来许多安全问题,又带来了新市场和新机遇。

9.媒体安全。

数字化媒体涉及影片、音乐、有声读物和电子书,重点要进行版权保护和防操纵保护。

10.网络安全。

网络与日常生活密不可分,人们日益重视网络安全问题。保证交流基础设施的安全意味着保护网络基础设施技术,保护通讯服务的连通性、延伸性和可用性,研发可对攻击和安全漏洞进行识别和分类的支持方法。

11.预防盗版。

对产品、设备和设计的盗版不仅会给企业带来巨大的损失,也会给消费者带来安全和质量隐患,在机械制造和电子技术方面尤其如此。因此急需考虑整个产品研发和产品生命周期内预防盗版的方法和工具。

12.物理嵌入式网络安全。

物理嵌入式网络安全是把物理世界和信息世界联系起来保护两者安全。它意味着免受非法攻击,也意味着面对意外和系统违规操作时提供安全保护。其研究重点在于信息世界和物理世界以及两者间节点的安全保护、信息世界和物理世界相互联系的建立与协调。

13.安全工程学。

许多信息技术产品存在安全缺陷。从产品的设计和研发阶段就开始考虑安全问题并将它延展至产品的整个生命周期,对于企业具有战略性意义。

14.安全的移动系统。

智能手机、平板电脑等移动设备越来越受欢迎,逐渐成为网络攻击目标。如果没有特定的保护措施,移动设备更容易受到攻击,并且其影响范围远大于固定设备。

15.预防旁路攻击和故障攻击。

随着越来越多的事物网络化,旁路攻击明显增加。采取保护措施保证长期的密码信息安全十分必要,这样也可以有效处理潜在攻击。

16.安全管理。

在信息技术应用领域,信息安全管理面临巨大挑战。在云环境、生产基础设施以及由信息系统控制的重要基础实施中急需一体化的安全管理解决方案。研究需求主要包括新兴应用领域和新兴技术领域的风险管理方法、一体化信息安全管理系统、跨组织安全管理办法研究等。

17.可信系统。

第2篇:网络信息安全的重要意义范文

关键词 企业信息安全;安全管理策略

中图分类号 TP309;F270.7 文献标识码 A 文章编号 1673-9671-(2013)012-0209-01

企业信息化的构建可以实现企业生产过程的自动化、管理方式的网络化、决策支持的智能化和商务运营的电子化,从而提高企业的经济效益和企业的竞争力。

1 企业信息安全体系构建的重要意义

企业信息安全对企业的安全管理和企业的发展意义重大,同时,信息安全问题也直接关系到企业的信息化建设。在企业信息化的构建过程中,要充分考虑企业在保密性(C)、完整性(I)、可用性(A)三方面的安全需求,并且从应用安全、数据安全、主机安全、网络安全、桌面安全、物理安全等方面系统地实现企业的安全需求。

2 影响企业内部信息安全的因素及应对策略

外来存储设备的影响

对计算机信息安全最主要的威胁来自可移动存储设备。利用可移动存储设备,通过软驱、光驱、打印机、USB和网络接口等外设进行信息窃取。对于目前常用的Windows操作系统而言,应注意以下几点:

1)利用Windows操作系统中的设备管理器对外设进行必要的限制。通过对可移动存储设备及接口的限制,防止窃取信息。同时,也需禁用共享设置,防止通过共享的方式盗取信息。

2)使用插件对外设的使用权限进行设置。禁用USB接口,可能导致鼠标、键盘等必要设备无法使用;就USB接口而言,插件可以对不同的连接设备设置使用权限,既可以使用外部设备,又可以防止本机信息被非法修改或窃取。

3)设备老化换新的过程中,应注意硬盘的处理,防止信息泄露带来的安全风险。

3 计算机网络安全的影响

计算机网络的发展给企业的发展带来了极大的方便,但是由于网络安全性造成的威胁也是有目共睹的。

3.1 加强网络的病毒防护

随着网络的不断发展,信息共享、信息交换越来越多,因此感染病毒的机会更大,在企业内部,一旦有主机感染病毒,病毒将会传播到整个网络,给企业造成巨大的经济损失。除了对防火墙进行安全部署,尽量关闭系统不使用的端口,以防止入侵者对系统攻击外,还要对操作系统及所使用的杀毒软件进行更新与升级,减少因漏洞造成的安全隐患。

3.2 加强对访问控制的监管。

访问控制是保证内、外用户对系统资源的访问,防止非授权用户进入系统,实现对授权用户的存取权限控制。对于只对企业内部或合作单位开放的信息,应该设置访问控制,只有得到用户名和密码的用户才能访问,可以通过配置路由器来实现这些内容。

1)对操作系统设置访问权限。对企业内部用户进行操作系统的权限设置,以防止账户信息被随意更改,如果账户信息被随意更改,则有可能是企业内部人员伪装合法用户身份信息盗取企业内部账户信息。

2)对各类信息系统软件中的账户信息进行加密。软件的登录过程中,输入的用户名和密码,均采用明文的方式在服务器上进行身份验证,在传输的过程中易被盗取和利用,所以,应在实现用户管理功能上采用加密传输方式,防止由此带来的安全隐患。

3)不同部门对网络权限的限制。在构建网络时应用VLAN技术和第三层交换技术,可在同一个基础物理网络上实现员工网络、财务网络、领导网络、部门网络的逻辑分隔,从而提高整个系统的安全性。

4)对密码复杂程度进行限制。无论操作系统还是管理系统,都应设置密码的最少位数和复杂程度,并且设定更新时间和错误次数的限定。当密码出错次数超过限次,系统自动锁死,该用户再次进入系统需管理人员开启,以防止非法用户猜码进入系统。

5)限定特定计算机登录。对于企业的重要信息资料,要限定在特定的计算机上登录,防止非法用户盗取账户的信息和物理地址后,利用其他计算机登录后盗取企业重要信息。

6)加强对企业数据库系统的访问管理。在系统开发时,应采用多层体系架构,防止客户端程序破解程序后进入数据库系统。第一层是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库和用户之间建立一道屏障。

4 系统稳定性的影响

计算机系统的良好运转,直接影响到数据信息的安全。随着企业信息化的发展,信息系统的连续而稳定运行越来越重要。

1)系统的连续性。一旦系统中断,将会给企业的工作带来不便,而数据一旦丢失,后果将是灾难性的。为保证系统的连续稳定运行,目前,多采用双机热备份的方式来解决,以保证当出现信息丢失或错误时能及时恢复,并找出问题的原因。这种系统由两个服务器组成:主服务器和从服务器,两台服务器,互相备份,共同执行同一服务。当一台服务器出现故障时,可以由另一台服务器承担服务任务,从而在不需要人工干预的情况下,自动保证系统能持续提供服务。双机热备由备用的服务器解决了在主服务器故障时服务不中断的问题。但在实际应用中,可能会出现多台服务器的情况,即服务器集群, 双机热备一般情况下需要有共享的存储设备。但某些情况下也可以使用两立的服务器实现双机热备,需要通过专业的集群软件或双机软件

2)通信故障引起的稳定性。对于可能出现的通信故障,采用备用线路的方式,以确保通信畅通。对于安全级别要求高的企业,可采用专用线路。

3)信息系统设计的缺陷影响系统的稳定性。在设计初期,应有良好的架构,以利于日后的管理和运维。信息系统长期运行后,应有专业人员定期对操作系统和数据库进行维护。

5 网络管理人员的影响

1)网络管理人员的权限设置不宜过大,并且要有严格的行政管理制度进行约束。

2)加强网络技术的培训。企业网络管理人员必须不断学习新的网络知识,掌握新的网络产品的功能,了解网络病毒、密码攻击、分组窃听、IP欺骗、拒绝服务、端口攻击等多样化的攻击手段,才能更好地管理好网络。

3)要了解黑客攻击的一般规律和新手段,要有时刻应对黑客攻击的高度警觉。

第3篇:网络信息安全的重要意义范文

随着时代的发展,在当前的劳动就业服务管理体系中,网络信息技术的运用非常广泛,但在享受信息技术便捷性的同时,网络信息的安全问题也日益突出,想要真正解决这一问题,就要构建起完善的网络信息安全防护体系,因此,对单位网络信息安全建设的思路进行探讨非常有必要,本文主要从技术与管理两个层面进行研究。

1当前单位网络信息安全问题

在现阶段的劳动就业服务管理体系中,主要存在的网络信息安全问题有以下几方面:

1.1技术层面

第一,核心技术欠缺。当前我国在进行信息化建设的过程中,普遍借鉴国外的成功方法与技术,而欠缺自主性的核心技术,也正因如此,单位在构建信息安全防护系统时没有针对性,不能以单位实际情况为基础,进行相关软硬件平台的构建,系统中一部分加解密技术也大多源自我国对手国家。这便会在很大程度上降低单位的网络信息安全,容易被人监视与窃听,甚至可以对我国网络进行干扰与欺诈,使网络信息安全处于危险状态。第二,病毒感染威胁。病毒是计算机网络中常见的安全威胁,实际上也是一种计算机程序,很多计算机病毒都能够对计算机网络进行破坏与传染,且普遍具有潜伏性与隐蔽性,有些还能够变异。计算机病毒通常会以文件或磁盘作为载体,在计算机网络中传播,随着网络信息技术的快速发展,病毒种类与传播方式也呈现出多元化趋势,对单位网络信息的威胁越来越大。绝大多数病毒在进入到计算机网络中以后,都能够实现自启动,破坏计算机的程序与系统,并将其中的重要信息泄露出去。一旦计算机受到病毒感染,它就会成为攻击者的控制平台,对其硬盘这种的参数进行修改,也可以破坏网络信息系统中的重要数据,使网络数据无法完成正常传输,进而造成整个系统的瘫痪,这种现象在劳动就业服务管理体系中并不是没有发生过。第三,信息没有保障。在网络信息传输的过程中,一般会运用通信通道,而通信通道在整个安全系统中是相对薄弱的部分,因此,在传输信息时就很容易在通道中出现篡改与窃听情况,从而降低网络信息的安全性,侵害单位与用户的切实利益。

1.2管理层面

第一,安全意识滞后。在劳动就业服务管理体系中,一部分人没有真正认识到网络信息安全的重要意义,没有正视当前网络信息安全锁面对的严峻形势,认为网络信息发展速度太快,传统途径太多,网络信息泄密问题是不可避免的,而对网络安全体系的投资很难见到效果,没有建设意义,因此,只注重建设网络,却轻视网络安全。第二,管理机制欠缺。当前我国尚没有构建起健全的网络安全管理机制,虽然国家已经出台了一些相关法规,但仍然无法满足现阶段网络安全管理的管理需求,法规建立没有针对性、组织管理不完善、缺乏统一标准等问题,都阻碍了单位网络信息安全的发展,使得单位网络信息建设分散、功能缺乏、管理低下、资源浪费。第三,相关人才不足。随着网络信息的快速发展,劳动就业服务管理体系对相关人才与设备的要求也更高,但当前我国在这方面的人才还远远无法满足发展需求,而且,由于专项资金不足,相关设备的发展也相对缓慢,绝大多数网络信息系统都无法实现健全的安全保密建设。

2建设单位网络信息安全思路

想要真正解决当前网络信息系统存在的安全问题,就需要有针对性的从技术与管理两方面进行网络安全相关制度的制定。

2.1技术层面

第一,安装病毒防护软件。在劳动就业服务管理单位中,需要引入安装病毒防护软件来保证单位内部的信息安全。防火墙是现阶段各单位普遍运用的一种防病毒软件,主要存在于单位的内网与外网之间,运用相关的安全策略构建起软硬件的组成体,能够实现对单位内网与主题的保护。另外,防火墙还能够帮助单位系统实现网络安全隔离,以安全过滤规则为依托,实现对非法用户的有效控制,抑制网络中的外来攻击。另外,在系统中装置防病毒软件可以对系统中的病毒进行实时监测,及时发现系统中的异常情况,将传统意义上的被动杀毒转变为主动清除。一般单位会运用SNMP进行防火墙管理,也就是简单的网络管理协议,将其嵌入到交换机中,便能够从中心站对设备进行管理,还可以通过图形的方式对信息进行查看。第二,装置入侵检测系统。在劳动就业服务管理单位中,还需要引用入侵检测系统来保证单位内部的信息安全,该系统主要由硬件与软件两部分组成,当前单位中广泛运用的是规范滥用与静态异常两种模型,这两种模型都是以网络故障或服务器为基础的。入侵检测设备一般需要创建MySQL,通过身份验证以后,便可以进行入侵检测。日常管理时需要安排专门的检测管理员,定期对设备进行重启。根据实际网络环境,对检测接口进行定义,包括检测策略、阻断级别、事件报警、管理权限等。还需要进行模拟攻击,以确保入侵检测系统的性能完好。健全的入侵检测系统能够在很大程度上弥补防火墙的防护缺陷。

2.2管理层面

第一、针对人为可控因素的管理。从某种意义上讲,缺少安全管理是造成系统不安全的最直接因素。因此,必须制定一套完全的安全管理制。

(1)专注内部管理—对内网的监控。内部局域网的监控是通过监控服务器对网络中所有主机数据进行检测,并将网络中的数据收集到服务器,对正常数据流服务器不采取动作,当发现有敏感数据时即迅速将其隔离保存,再报警,网络管理员通过操作和检验后对用户电脑进行处理。

(2)兼顾外部管理—对外网的监控。除了要监控局域网内的数据,更需要对广域网和互联网的控制。要对单位内部的各种应用和流量实施不同的区分和限制,对FTP和BT等应用严格监管。第二,建立网络安全领导小组。成立安全管理领导监督小组,安全管理领导监督小组监督网络安全项目的建设并参与管理,负责贯彻国家有关网络安全的法律、法规,落实各项网络安全措施。建立完善的安全保障体系,如管理人员安全培训、可靠的数据备份、紧急事件相应措施、定期系统的安全评估及更新升级系统,确保系统一直处于最佳的安全状态。第三,启用相关科技与人才。在单位进行网络信息安全建设的过程中,要运用先进的科学技术,构建起高水平的网络信息安全体系,以提升单位中重要信息与数据的安全性。而二十一世纪的发展中,人才是单位中必不可少的发展要素,启用具有法律知识、网络知识、管理能力的综合性人才能够起到事半功倍的效果,单位还需要对相关人才进行定期培训,保证人才学习最前沿的网络安全技术,从而使单位中的网络信息更安全。

3结论

第4篇:网络信息安全的重要意义范文

关键词:计算机教育;信息安全;邮件

目前,网络大数据是全球信息化发展的趋势,人们越来越依赖于电脑、手机等电子设备,随之而来的信息在网络上被窃取,用于非法的事件也不断频发,对保障网络信息安全带来了新的挑战,愈发受到人们的重视。网络信息安全不仅跟个人生活密切相关,更是国家信息战略不可或缺的部分。根据中国互联网络信息中心的青少年上网行为研究报告显示,中国青少年网民规模庞大,占整体网民的42.7%,占青少年总体的79.6%。60.1%的青少年网民信任互联网上的信息,青少年网民对互联网有较强的依赖性,网络信息安全意识淡薄,因此,教师要从学生时代开始灌输信息安全的重要性。网络在给学生的学习和生活带来便利的同时,也可能对其身心健康造成不良影响。如果不能让学生认识到网络信息安全的重要性,那么,学生很可能错误地理解网络信息安全,更可能受到网络不良信息的侵害。下面就教育中的信息安全问题做个简单的探讨:

一、计算机网络安全教育面临的问题

1.学校对网络信息安全教育的重视不够

当前大多数学校对信息网络安全教育的重要性认识不足,比起当今网络的飞速发展,学校对于网络信息安全教育的认知相对滞后。加强网络信息安全教育,不仅可以让学生的身心健康发展得到保证,也是网络化社会安全的基本需求,可以最大限度地保证学生免受不良信息的侵害,避免学生因受网络不良信息的引导而做出违法犯罪的事情,更是为国家培养高素质信息安全人才提供了保障。

2.对信息安全教育的重要性认识不足

目前,学校校园网络随着国家信息化建设的步伐,已经逐步走上正轨。许多学校都配备了无线、有线网络,使学生和老师的生活和教学更加方便。义务教育阶段,学校也普遍开设信息课程,但是重视程度远远不够,开设信息安全教育只是较为简单的论述,导致学生对网络信息安全的知识没有一个系统的了解。学校也没有正规、科学地把网络信息安全教育纳入教学计划中。为了全面提高学生的网络信息安全意识,学校应该重视普及信息安全教育,这对加速国家网络信息安全建设的进程具有十分重要意义。

3.教育方法较为落后单一

部分学校信息安全教育的教材、教育方法落后,只有老旧的理论教育,缺乏与现实的紧密联系,相关信息安全的教育人才缺失也是影响教育效果的关键因素。学校应该顺应信息化时代的需求挑选教材和更新教育方法,使之更加适应当前社会网络信息安全发展的需求。

二、信息网络安全的危害及其表现形式

1.自然灾害

计算机是一个电子设备,其使用对环境有一定的要求,受环境影响也比较大。目前大部分学校机房没有相关的保护措施,抵御自然灾害和意外事故的能力较差。在日常学习工作中由于缺乏相关保护措施,导致电脑损坏、数据丢失的现象也时有发生。

2.“恶意”网络软件和“后门”

网络世界的开放及多样性导致软件的质量参差不齐,其安全性也没有统一的机构进行审核,犯罪分子往往利用软件中的漏洞或缺陷攻击或破坏计算机系统。另外,软件公司的开发人员出于某种目的,会在开发的软件代码中留有“后门”,一般不为普通用户所知,在特定的情况下,“后门”会被打开,其造成的影响和后果是不可估量的。2014年的“Shellshock”和美国的“棱镜门”事件是近年来最为典型的网络安全事件。

3.黑客的威胁和攻击

自从世界第一台计算机”ENIAC“诞生以来,网络技术不断发展,其中也包括“黑客”技术。黑客通常指在未经他人许可的情况下,侵入他人系统,这是信息网络所面临的最大威胁。黑客攻击手段一般可分为破坏性攻击和假冒型攻击(非破坏型攻击)。破坏性攻击是为了达到某种目的,侵入网络电脑系统、盗取系统资料信息、破坏网络系统的数据。黑客们常用的攻击手段有获取口令、木马攻击、电子邮件攻击的欺骗技术和寻找系统漏洞等,假冒型攻击是指黑客冒用你的账号向别人输送信息。

4.垃圾邮件和间谍软件

一些不法分子利用电子邮件地址的“公开性”和“可广播性”强行给别人发送电子邮件,这些邮件一般是带有广告推销性质或是带有恶意代码,一旦打开邮件就可能导致不良后果。间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户数据。

三、加强学校信息安全教育的方法和途径

1.建立信息安全教育体制

首先将信息安全教育归纳进学校的安全教育中,制定切实可行的信息安全教育内容和计划。在日常教育与教学活动中开展信息网络安全教育工作。

2.增加学生信息网络安全意识

网络提供了求知学习的广阔空间,使学习能够不受空间和时间的限制,这对学生的学习有着巨大在帮助作用。在网络上学生能够接触到更多的知识,但是学生对这些信息缺乏辨别能力,自身的安全意识和对网络的自律能力不足,容易受到不良信息诱惑,使其人生观、价值观发生转变。因此,教师要注重培养学生的信息安全意识,使他们既能保护自己的信息,又能抵制进行网络犯罪,共创安全和谐信息网络环境。

3.加强信息安全的教学实践

信息安全不仅仅要进行理论学习,更要强化学生的实践环节,广泛组织以《青少年网络文明公约》为主题的各项活动,积极引导学生养成正确的网络观,竖立信息网络正能量,提高学生适应信息化社会的能力,使学生能够勇于直面网络的善与恶,投入到建设安全网络的实践中去。

参考文献:

第5篇:网络信息安全的重要意义范文

截至目前为止,计算机网络技术已经在社会的各个领域扮演了重要的角色地位,计算机互联网技术也正在成为社会领域所不可获取的一部分。在这样的背景下,为了保证计算机网络充分的发挥出自身的特性与优势,就需要为计算机网络的运行提供一个稳定的运行环境。但是,目前存在着很多的安全隐患因素严重的威胁到了计算机网络的安全运行,给社会各个领域的计算机网络运用埋藏下了巨大的安全隐患。针对这样的情况,在本文之中,将具体的分析目前计算机网络安全问题存在的具体类型,并根据不同类型的计算机网络的安全问题进行相应的计算机安全防护策略的探讨与分析。

【关键词】计算机 网络信息安全 防护策略

1 保证计算机网络信息安全的重要意义和内涵

1.1 保证计算机网络信息安全的重要意义

截至目前为止,随着计算机科学技术的快速发展,基于计算机网络技术的互联网信息传输技术已经成为了社会各个领域上重要的信息传输手段。在这样的背景下,保证计算机网络上所传输的数据信息的安全性和稳定性正逐步成为目前计算机互联网领域关注的焦点问题之一。与此同时,能否有效的保证互联网数据的安全性和稳定性也是事关人民群众的生活的大事,是一个国家进行安全防护的重点问题之一。

1.2 保证计算机网络信息安全的内涵

在进行计算机网络信息安全保护的过程之中,要综合性的考虑到许多领域的具体内容。具体的来说,进行计算机网络信息的安全保护,就不能够将眼光局限在进行对网络内部的计算机设备和计算机的相关的软件的信息设置之上,而是要使用开放的、全局性的眼光,为整个计算机互联网网络提供相应的网络技术支持,保证计算机网络的安全运行。具体的来说,进行计算机网络信息的安全保护,最主要的目的就是保证通过计算机网络所传输的数据信息的安全性(目前的互联网数据的数量非常巨大,计算机数据信息的安全问题已经上升到了前所未有的高度),这些数据信息鱼龙混杂,不仅仅包括互联网用户的私密资料,还包括一些公司的机密文件等等。针对这样的情况,要想做好计算机互联网信息的安全保护工作。就必须从全局的高度进行思考,有针对性的进行相关的管理策略的制定。

2 计算机网络的安全问题

截至目前为止,有可能会对目前的计算机互联网信息安全造成威胁的主要方面集中在以下几个关键点上:首先,在进行计算机互联网数据信息传输连接的过程之中,计算机网络之间的连接方式的选择很有可能会对数据信息的传输安全性造成较大的影响;其次,在进行计算机互联网信息的管理的过程之中,相关的数据信息管理人员的工作水平和工作素养很有可能会对计算机互联网数据信息的安全性造成较大的影响;然后,在进行计算机数据信息管理的过程之中,相应的计算机数据信息管理系统的严密性和科学性将关系到计算机数据信息传输的安全性;最后,在进行计算机数据信息的转码和连接的过程之中,相应的转码形式和传输形式也将会对互联网数据信息的安全性造成较大的影响。综上所述,在进行计算机数据信息的传输管理的过程之中,要充分的考虑到计算机数据信息传输的安全性的各个方面的因素,不能在管理的过程之中忽略任何一点,防止在进行计算机数据信息传输的过程之中产生较大的干扰作用。

3 针对计算机网络的安全问题的防护策略

3.1 数字签名技术在计算机网络信息安全管理之中的应用

截止目前为止,为了有效的保证在算机网络之间的连接方式的选择的过程之中提升数据信息的传输安全性,一般情况下,会再进行计算机网络信息传输的过程之中,使用相应的数字签名技术进行数据信息的保护,并对相应的互联网数据信息进行加密处理。具体的来说,数字签名技术在计算机网络信息安全管理之中的应用主要是通过设置相应的函数来进行保证数据信息的安全的。在这个过程之中,如果在传输数据信息的过程之中,受到了来自网络上的恶意攻击,相应的函数信息就会发生改变,进而可以让使用数字签名技术的用户可以迅速的了解到自己所使用的数据信息的安全情况。与此同时,通过数字签名技术在计算机网络信息安全管理之中的应用,相应的用户还可以在进行信息传输的过程之中,将相应的数据信息保密卡传输给用户,让用户在接受数据信息的过程之中,可用充分的了解到数据信息的安全状况,与此同时,只有掌握了该函数的具体情况的用户才能够有效的打开这个文件,充分的保证计算机信息的安全性。针对这样的情况,在进行计算机信息安全保护的过程之中,充分的利用数字签名技术,可以有效地提升数据传输的安全性,进而有效的保证用户可以安全的接收到互联网数据信息。

3.2 消息认证技术在计算机网络信息安全管理之中的应用

在进行计算机信息传输的过程之中,不仅仅可以利用数字签名技术进行相应的数据信息保护,还可以通过消息认证技术在计算机网络信息安全管理之中的应用,来有效的提升互联网数据信息传输的安全性和稳定性。具体的来说,在进行消息认证技术在计算机网络信息安全管理之中的应用的过程之中,主要集中在以下几个方面:首先,通过消息认证技术在计算机网络信息安全管理之中的应用,可以让接收到数据信息的用户充分的了解到数据信息的来源和数据信息的具体状况;其次,通过消息认证技术在计算机网络信息安全管理之中的应用。可以让用户充分的了解到自身的数据信息有没有受到来自外界的恶意攻击。因此,可以看出,通过消息认证技术在计算机网络信息安全管理之中的应用,可以保证整个数据的传输过程集中在两方之间,有效的避免外界的干扰信息传输进来。

4 结语

综上所述,随着计算机技术以及互联网技术的进一步发展,进行计算机数据传输的安全保护工作正逐步成为研究的焦点领域之一。针对这样的情况,就需要在进行计算机网络安全管理的过程之中,不断的采用合理的安全保护方式和安全保护技术,充分的保证计算机数据信息传输的安全性。

参考文献

[1]李瑶,刘德强.网络安全现状与防范策略研究[J].现代商贸工业,2013(9):32-34.

[2]宋举.计算机网络安全防范措施的分析[J].今日科苑,2013(24):12-13.

[3]贺新.计算机网络安全技术的初探[J].科技创新导报,2013(6):13-14.

作者简介

郭雷(1990-),男,陕西省蓝田县人。现为西安文理学院数学与计算机科学工程学院2011级信息与计算科学专业在读生,主要从事信息与计算科学理论研究。

第6篇:网络信息安全的重要意义范文

【关键词】计算机;网络安全问题;防范对策

计算机的高速发展给人们的工作生活带来了更大的便利,而为了更好地发挥出计算机网络的优势,我们应重视计算机的网络安全问题,并采取措施将其解决,只有这样才能够最大限度地消除网络上一些不安全因素,保障更多人的财产信息安全。

一、计算机网络安全概述与计算机网络安全管理的重要意义

(一)计算机的网络安全概述

计算机网络安全主要包括两大类,第一即控制安全,第二即信息安全。控制安全指的是认证身份的不可否认性,访问控制和授权控制的准确性。而信息安全是数据信息从信息通道的软件和硬件通过时,确保其不会遭到恶意攻击和偶然攻击,从而中断信息流以及数据流。同时可确保接收端连续且安全地接收到信息以及数据。

(二)计算机网络安全管理的重要意义

要想对计算机网络安全问题进行防范,使计算机网络安全得以保障,首先就应意识到强化计算机网络安全管理的重要意义,主要在以下方面有所体现:第一,通过强化计算机的网络安全管理,不仅可提升计算机网络的安全性,还可给更多人创建安全健康的网络环境,更好地满足人们的工作和学习以及生活方面的需要。另外,通过网络环境的净化,可使人们的资产安全和信息安全得以保障,确保计算机网络技术获得进一步发展。第二,通过强化计算机的网络安全管理,可对违法分子起到震慑作用,更利于打击计算机网络犯罪,守护正义,确保高效的安全的网络运行,同时能够给广大人民群众提供更为便捷的网络服务,提升网络整体水平。

二、计算机网络安全存在的问题

分析计算机网络安全概念,我们可知,在网络控制环节以及信息流动环节,都有一些网络安全隐患存在,而这些隐患极易泄露网民的财产信息和私人信息以及珍贵资料,同时也极易导致不法分子非法访问的情况出现。计算机在攻以及防的过程当中,存在以下几类网络安全问题。

(一)人为性的失误

许多用户并未形成一定的安全防患意识,在网吧或其他公共场所上网时,一般会在公共的计算机上留下账户密码,而这些密码极易被一些不法分子盗取,并进行不法操作,从而给用户带来不同程度的损失。还有些用户,并不重视网络配置,当使用较低的网络配置时,极易出现漏洞,从而让非法分子有机可乘,这些都同用户的上网习惯有着莫大的关联[1]。

(二)不法分子恶意攻击

计算机用户面临着最严重的一大威胁即不法分子的恶意攻击,而恶意攻击又可分为被动破坏以及主动破坏。被动破坏所指的是不法分子在事先对攻击程序进行预设,一旦被攻击对象借助互联网对数据信息进行发送,攻击对象就可半路拦截以及获取这一用户的信息数据。换言之,攻击对象可通过监视以及监听的方式获得其所需要的信息,并进行攻击。还有一种就是主动破坏,主动破坏所指的是不法分子通过下载更新等方式在用户计算机上移植木马和病毒,从而篡改用户信息,或者伪造用户信息,达到自己非法的目的[2]。

(三)计算机自身的漏洞

不管是什么系统、软件,都存在着一定漏洞和缺陷,正是存在的这些漏洞,给不法分子提供了可乘之机。不法分子可针对系统缺陷和软件缺点,植入木马以及病毒,并非法进入计算机当中,从而获得一些用户的重要情报、账号秘密。甚至,有些黑客会攻击用户系统,从而导致用户的系统瘫痪。比方说,在日常运用中,系统常会发出补丁修复的提示以及可能潜藏的安全隐患。所以,为了更好地解决这一问题,用户应定期地修补系统漏洞,这样才可从源头上防止不法分子的恶意破坏,确保安全的数据信息流动[3]。

(四)植入计算机病毒

计算机病毒具体指的是编写病毒程序人员,以指令或代码的形式植入到用户的计算机程序当中,当用户用到这一程序时,就会感染病毒。而感染病毒之后,会影响到计算机系统的工作效率,甚至会造成系统死机和崩溃[1]。此外,很多人会借助电子邮件形式,对政治活动和宗教活动以及商业活动进行传播,这一形式不同于计算机病毒,但也会给用户带来一定损失[2]。(五)计算机犯罪计算机犯罪所指的是,不法分子为了侵害网络安全,通过口令窃取等一些非法手段侵入到计算机的信息系统当中,展开金融犯罪和诈骗、盗窃和贪污等多项非法活动。此外,通过传播有害信息,从而对计算机系统的安全造成破坏也可视为计算机犯罪[4]。

三、计算机网络安全防范措施

(一)对网络防火墙进行设置

当前,许多网络用户的计算机普遍存在着操作系统的漏洞,针对这一情况,应设置网络防火墙到计算机系统当中。实践证明,通过网络防火墙的利用,除了可对危险内容有效拦截,还可对恶意软件攻击网络起到抑制作用,而为了充分发挥防火墙的作用,在网络安全得以保护的前提下净化网络环境,应科学设计防火墙。这是因为,一旦设置的网络防火墙达不到相应标准,极易出现无法访问正常网络情况。所以,要合理设计网络权限,对多种等级的权限进行设计,得到多种等级的内容。在进行设计时,应要同实际所需相结合,设计等级权限。一般而言,中等级别的权限设计就可使一般性需要得以满足,与此同时还可使网络服务应用需要得以满足。

(二)应用身份识别技术

身份识别技术所指的是通过身份验证的方式来验证操作计算机网络的人员,身份验证可分成两种形式:第一,生物特征身份验证;第二,密码身份验证。常用的一种身份识别方法即密码身份验证,其指的是,网络用户对自身熟识代码进行预设,再次对系统登录时,用户应当输入所预设代码,系统才可识别,才可允许其进入到系统。假如输入代码同预设代码不一致,那么系统就无法识别,从而拒绝用户访问这一系统。此外,由于人体的行为特征以及身体特征有多种特点,包括难伪造、可靠性和稳定性高、易采集、唯一性等特点,从而开发出的一种技术即生物特征识别技术,比方说人体面部的静脉血管和DNA、和视网膜、手型和指纹以及面部特征都不会因主观条件以及客观条件而改变,因此科技人员可在计算机系统当中录入人体的这些特征参数,当用户想要进到系统时,系统就可自动地识别操作用户是不是本人。从这可看出,相比于密码识别技术,生物特征的识别技术有着更高的可靠安全性,这是因为,不法分子可通过多种方式盗取用户密码,用户也可因为个人因素而泄露信息,但他人却难以模仿用户身体特征。

(三)数据加密技术

数据加密技术包括解密技术以及加密技术,一般而言是通过加密技术来保密计算机信息以及网络,根据已定规则和方式,改成密文,而解密技术所指的是按照加密方法对密文进行还原。目前,在计算机网络安全中,比较成熟和完善的有公匙加密以及私匙加密两种加密方法,私匙加密技术是种密匙,可用于加密信息。通过应用私匙加密技术,可进一步保障信息安全。此外,由于私匙加密技术有极快的速度,不管在软件中还是硬件中都极易实现这一技术的应用。而公匙加密技术需一个用于信息加密的密匙和一个信息解密的密匙,由于计算机密集,因此加密系统速度较为缓慢,这时可结合公匙加密以及私匙加密,从而增强系统的复杂性。还有一种是数字签名,其主要借助数据交换协议,使收发数据双方条件得以满足,接受的一方可对发送方身份进行鉴别,而发送方也不可否认其发送数据这一事实。在数据签名当中,发送方可加密明文内容,变为自己签名,接受这一方就可通过公开密匙来解密签名,使其再变成明文,从而证明对方身份的有效性和真实性。

(四)应用入侵检测技术

入侵检测技术可有效对入侵行为进行防御,确保计算机系统整体的安全性,一旦有不法分子或黑客入侵计算机内部和外部时,借助入侵检测技术就可对计算机所发生的异常情况进行检测,在第一时间报告给报警系统,让其提供实时保护,从而更好地防御入侵行为。与此同时,可借助入侵检测技术对入侵行为进行记录,这样更便于相关人员收集和整理相关资料,从而以资料为依据,分析并采用针对性的解决措施,尽可能地降低用户所遭受的损失。软件以及硬件两部分组成了完善且系统的入侵检测技术,通过应用入侵检测技术可监测入侵行为的发生,还可有效保护用户的数据以及信息。

(五)访问控制技术

访问控制技术是维护计算机网络安全常采用的一种策略,其可防止黑客和不法分子非法侵占和利用网络资源。通过应用访问控制技术,可控制用户的访问权限以及访问的资源。一般而言,计算机的访问控制有以下几种手段,包括资源授权和登录控制、口令和用户识别代码等等。从某一角度来讲,保护计算机网络安全,防止黑客入侵的一种重要手段即访问控制技术。

(六)个人行为的规范

用户自身应形成一定安全意识和防范意识,科学上网,合法上网,不轻易在网上透露自己的个人信息,不应浏览不合法网页,定期地对计算机的网络设备进行检查,及时地修补系统漏洞,避免外在因素影响到计算机网络。与此同时,要强化网络安全知识的学习,这样不仅有助于防范工作的开展,还可有效防止他人对自身信息进行盗用。

(七)病毒防御技术

时代在发展,计算机病毒也趋于复杂,与此同时,也给人们的信息安全和财产安全构成了巨大威胁,所以十分有必要应用病毒防御技术,防止计算机网络中侵入病毒。在日常使用中,用户应加大力度对本地资源和连接的远程资源进行扫描,实行彻底杀毒。此外,为了更有效地防范病毒,用户应安装正版的杀毒软件。通过这样的方式,可有效地防止病毒入侵。

四、结束语

总之,当前,人们不可或缺的一种工具即计算机,它不仅促进了国内经济的高速发展,同时也给人们的生活工作提供了较大的便利。但受到多种因素的影响,计算机网络存在着较多的安全问题,给人们的信息安全构成了一定威胁。所以十分有必要研究以及分析计算机网络现存和隐藏的安全问题,并采用针对性的措施将其解决,才可更好地维护人们的权益。而用户也应强化防范意识,这样才可从源头上避免网络安全事件发生。

参考文献:

[1]王柳人.计算机信息管理技术在网络安全应用中的研究[J].网络安全技术与应用,2014,24(5):34,36.

[2]陈文兵.计算机信息管理技术在维护网络安全中的应用策略探究[J].电脑知识与技术,2015,17(36):35-36.

第7篇:网络信息安全的重要意义范文

[关键词]网络安全;防卫

1、引言

目前,随着计算机和通信技术发展速度十分迅猛,网络在人们工作和生活中得到了越来越广泛的应用,发挥着越来越重要的作用,计算机网络正朝着大规模、高度分布式方向发展。在这样的背景之下,黑客攻击技术也越来越强大,网络安全事件的数量不仅没有下降,其造成了更加严重的危害,因此,网络安全应该引起人们的高度重视。

防火墙、VPN、防病毒、身份认证、安全审计等网络安全防护手段和管理系统已经得到了十分广泛的应用。然而,虽然这些安全产品和管理系统都属于被动的静态防护,虽然可以应对某些安全事件,但是具有明显的缺点,具体表现为攻击发生后实施单点防卫,安全响应滞后,无法有效应对协同攻击,且容易出现单点防卫失效的问题。不能适应动态变化的网络安全需求;而且上述各种安全产品之间缺乏有效、统一的管理调度机制,很难实现信息共享,引起安全产品功能分散、各自为战,形成相互没有关联的“安全孤岛”效应,可见传统的被动式防护手段在处理日新月异的安全事件时,无法充分发挥作用,表现得力不从心,网络安全状况正面临着较大的问题。网络安全威胁严重阻碍了信息系统的正常运行,给经济活动造成了十分巨大的损失,甚至会导致社会混乱,对于网络安全研究具有十分重要的意义。为了最大程度的保障网络安全,需要建立主动式防卫体系,通过队网络安全态势进行评估来掌握当前安全状况、威胁演变规律,进而达到及时遏制攻击甚至未雨绸缪的目的

2、网络安全防卫的意义

随着计算机和网络系统在各个领域的广泛应用,整个社会对于计算机网络的依赖程度越来越大,但是,随着网络规模的不断扩大和相关技术的发展,网络安全威胁的形式和手段也日新月异,呈现出一些新的特点,网络安全问题已经成为制约社会信息化发展的瓶颈,亟需建立起一种适用于大规模网络的新型安全防御体系,通过将各种网络安全技术进行融合,主动、协同、有效地应对网络安全威胁。

目前,信息安全已经成为影响国家与国防安全、社会稳定和经济发展的重大问题,世界范围内围绕信息获取、使用和控制的斗争愈演愈烈。对于以信息化带动现代化建设的中国而言,信息网络与信息安全的重要性不言而喻:在军事上领域,网络信息的安全已经上升到国家和全民利益的高度,并成为国家安全的基本因素,因为多网融合、异构网络接入造成了军用网络结构复杂、安全威胁混乱,所以需要借助网络安全态势评估与防卫技术来提高军队的信息战水平;在民用方面,许多大型企业已经开始对自身的网络安全进行风险评估。面向大规模网络的安全防卫技术是新型网络安全防御体系的关键技术,在保障国家关键基础设施和重要信息系统的安全、保证整个网络的持续运行等方面,具有十分重要的理论价值和现实意义。

3、大规模网络安全防卫模型的建立

本文基于大规模网络和新型安全事件的特点,以主动安全防卫为主要目标,对报警数据高效关联、安全威胁态势评估和网络蠕虫传播方向预测等关键技术开展了研究,并且把访问控制领域中的委托机制应用于克服分布式安全防卫系统的单点防卫失效。

大规模网络安全态势评估与防卫模型包括报警关联、评估当前、预测未来和安全防卫四项关键技术。在这四种关键技术中,“评估当前”和“预测未来”两种技术属于态势评估的范畴,而“报警关联”为“评估当前”提供主机层态势评估所必需的攻击路径;“报警关联”、“评估当前”和“预测未来”都是实施主动防卫提供有力的决策支持,如可能发生的攻击行为、需要关注的网络、可能被感染的区域。从具体的技术方案的角度来看,分层报警关联首先在服务层从时间上关联单台主机遭受的攻击,重新构造出攻击路径,然后基于服务层关联结果在主机层从空间上对不同主机遭受的相关攻击进行关联,这对网络管理员识别攻击者的策略和关键攻击步骤具有重要意义;当前态势评估从四个层面依次评估网络安全威胁态势,它们分别是服务层、主机层、子网层和全网层。其中,在服务层基于微软提出的DREAD模型可以对单次攻击的威胁程度进行评估,在主机层上分别基于Markov模型结合攻击路径和基于D-S证据推理理论融合网络流量特征评估安全属性被破坏的程度,攻击对子网层的威胁由该子网中所有主机受到的威胁做出综合决定,同样的道理,全网受到的威胁由所有子网受到的威胁而综合决定;在子网层上建立网络蠕虫传播方向预测模型,通过对各个子网中已感染和易感染主机数量进行实时统计,计算出单个子网的被传染时间和被感染概率,通过模糊推理可以得到单个子网的威胁等级;分布式委托防卫系统也在子网层进行工作,通过部署在各个子网的防卫来实现联动安全设备和传递委托防卫消息,委托的方式分为两种,分别是多步纵向委托和单步横向委托,当发生单点防卫失效时进行纵向委托,由低一级的安全设备代为完成防卫,而当发现大规模蠕虫传播、僵尸网络通信等迹象时实施横向委托,通知同级的安全设备提前进行安全防卫,从而初步实现协同响应。

4、结论

大规模网络安全防卫技术是一个新兴的课题,本文在这个方面进行了一些探索性的工作,具体工作为对大规模网络安全防卫技术的研究意义进行了分析,在此基础上建立了大规模网络安全防卫模型,有效的实现了规模网络安全的防卫。

参考文献

[1]冯登国,张阳,张玉清.信息安全风险评估综述.通信学报,2004,25(7): 10-18.

[2]肖道举,杨素娟,周开峰等.网络安全评估模型研究.华中科技大学学报(自然科版),2002,30(4): 37-39 .

[3]李辉,郑庆华,韩崇昭等.基于多假设跟踪的入侵场景构建研究.通信学报,2005,26(4): 70-79.

[4]陈秀真,郑庆华,管晓宏等.层次化网络安全威胁态势量化评估方法.软件学报,2006,17(4):885-897.

[5]汤永利,徐国爱,钮心忻等.基于信息熵的信息安全风险分析模型.北京邮电大学学报. 2008,31(2): 50-53.

[6]韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型.计算机研究与发展,2009,46(3): 353-362.

[7]马知恩,周义仓.常微分方程的定性与稳定性方法.北京:科学出版社,2001: 359-367.

第8篇:网络信息安全的重要意义范文

随着信息技术的发展,计算机网络技术也得到了广泛的应用。与时同时,也出现了网络病毒、黑客等对网络系统安全带来严重威胁的不安全因素。网络系统的漏洞经常被病毒和黑客所利用,进而造成信息安全事故,甚至计算机网络信息系统出现瘫痪,为人们的工作与生活带来不便,给用户带来经济损失。为避免上述情况的出现,保证计算机网络系统的安全,就需要建立日常网络信息安全监测系统,对网络安全进行检验,以确保网络系统处于安全运行状态。一般而言,网络信息安全的特点是具有动态性。计算机技术不断发展,系统也在不断更新,网络信息安全应相应进行更新。通过延伸网络功能,强化系统性能,使得黑客秘病毒难以侵入网络系统,确保网络用户的隐私信息不被泄露,用户利益得到保证。网络信息安全的基础是建立起安全系统,建立安全系统要求系统内部的各个环节做到相互配合。例如在网络安全体系中,涉及到网络安全产品和网络安全技术的选型与测试、进行网络需求分析、安全体系分析、安全策略分析、加强网络安全的日常监测。总之,网络安全事关各个环节,需要每个环节都能够安全有序运行。

2计算机信息技术应用于网络安全的策略

2.1加强相关人员安全风险防范意识

计算机信息管理技术能够在网络安全中得到有效应用,网络安全管理人员的安全风险防范意识是不可缺少的。相关人员要从观念上树立不良风险因素防范意识,高度重视计算机信息管理技术在网络安全方面的重要意义。但是,应该意识到,计算机信息管理技术在网络安全中进行应用却是一项艰巨的任务。这事关网络用户的信息安全和社会利益的重大问题,,所以,又具有紧迫性。必须从深层次开展计算机信息管理技术在网络安全上的应用研究,通过不断的研究与探索,发现网络安全问题,从而使得计算机信息管理技术能够有针对性地得到应用,全面提高网络安全水平,推动我国的信息化向纵深发展。

2.2开展计算信息管理技术控制

计算机信息管理技术在网络安全方面的应用,一个重要方面是实施信息管理技术控制。技术控制是网络安全的一个关键环节,实施计算机信息管理技术控制,要考虑到多种因素,并建立健全计算机信息安全管理体系。建立计算机信息安全管理体系,要注意它的可实施性。同时,不要加强计算机网络信息管理技术在网络安全方面的开发力度,做到面对意外风险时能够有效应对,及时解决,妥善处理。计算机信息管理人员要做好在网络安全方面的的分工,明确其所担负的责任,保证网络系统安全有效运行。

2.3提高计算机信息管理技术的管理水平

计算机信息管理技术在网络中的应用首要问题是安全,网络安全管理是首先要解决的问题,应该引起相关人员的高度重视。网络安全化管理的加强也有利于计算机信息管理技术的有效应用。加强网络信息管理力度,也是管理理论内涵的延伸,将管理理论扩展到网络安全预防体系之中。目前,计算机信息管理技术已经在社会的各个方面得到了广泛应用,使得人们的工作和生活日益信息化和现代化。计算机信息管理技术本身就包括了大量信息化因素,体现在其中的各个不同组成部分与各个环节,如软件和硬件的应用等。网络用户在应用时必须对其有足够的了解和把握。强化计算机信息管理技术的管理力度,重点是防范不良因素的侵入与破坏。

2.4构建计算机信息管理技术安全模型

构建计算机信息管理技术的安全模型对计算机信息管理技术的管理与风险防范都是至关重要的。安全模型体系的建立的依据网络环境做好具体规划,也就是规划要做到安全性、周全性。如今,我国的计算机信息管理技术在安全管理方面已经取得了初步成就,建立起许多安全模型,专业厂商和各级政府都进行了充分肯定,并得到了广泛的推广应用。只有在做大量的研讨、实验和引进工作基础上,才有可能对计算机网络信息技术在网络安全方面的应用做出详细而具体的规划,并建立起有效的管理管理模型。

2.5实施加密传输

所谓加密指的是为解决信息传输中的安全问题而对信息进行的编码与解码。编码就是将明文形式(可读信息)编译成密文(或者密码)形式,其逆过程就是解密。利用加密传输技术可避免保密信息在网络传输中遭受拦截与被窃取,可在两台计算机间的公共网络上构建起一条逻辑安全通道。加密技术是一种十分有效的网络安全措施。运用链路加密技术,即对网络链路之上的两个节点间的中继群路信号进行加密,两节点之间的各类控制协议和管理信息也具有了保密性,有效防止其被攻击和利用,入侵者无法做出流量分析,实现了对网络内部信息的有效保护。进行安全控制协议的设计时,端到端的加密技术可显示出强大的控制力,这种技术可应用在保密信息的网络传输上。而链路加密与端到端加密技术的混合模式可有效提升密码破解难度。

3总结

第9篇:网络信息安全的重要意义范文

【关键词】大数据;信息安全;新特点;新要求

大数据是当今社会科技发展以及产业化发展的融合体,随着国际化进程的加剧,数据信息的数量、发展规模和流通速度都发生巨大变化,特别是与国际信息的联接与交互,对我国的外交、经济、军事、政治、文化等都产生深远影响,同时也给我国传统的信息安全管理带来了新的挑战,分析大数据时代的发展趋势对于探讨其特点和要求有重要意义。

一、大数据时展趋势探讨

大数据属于数据集合,其特点主要表现为:类型多、容量大、应用便利、存取便捷,其发展速度快且管理方法科学已经成为新一代最重要的信息技术。大数据背景下逐渐形成万物互联的发展趋势,这种模式促进了全球经济的发展,也使新的国际经济模式发展趋于网络化、数据化、智能化、共享化、便捷化、互联化,信息安全也随之进入到大数据时代。近年来,发达国家相继推出与大数据相关的国家发展战略,大数据已经成为经济发展和转型的新动力,并为国家发展带来了新的机遇和挑战。外国的大数据国家发展战略为我国发展大数据战略提供了借鉴经验,在2014年我国正式提出大数据行动纲领,2016年“十三五”期间,国家将发展大数据作为未来发展战略,更加明确其经济意义和战略意义。在大数据时代背景下,我国的信息安全管理工作也迎来了新的发展机遇,数据实现了线上线下、软件硬件、人与万物、政府与行业间的融合、分享、跨越以及渗透,实现了数据间的有效联接。但是伴随机遇而来的是挑战,大数据给信息安全带来发展的同时也使信息安全管理工作变得更为综合性、动态性、交织性、复杂性,使人们不得不对信息安全管理工作树立新的认知。

二、基于大数据时代背景下的信息安全新特点分析

大数据的特点与风险特点极为相像,大数据在发展过程中,给人们带来便利、驱动、转型、发现的同时,也给信息安全管理带来了风险和威胁,并且使信息安全在新形势下呈现出新的特点。与信息安全传统模式相比,大数据时代的信息安全其性质、内容、形态、空间、时间都发生一定变化,并且处于重构阶段,使信息安全管理呈现出综合安全、规模安全、跨域安全、泛在安全、隐形安全等特点。1.综合安全基于大数据背景下,信息安全使协同、整合、互联、交叉、共生、跨界、双赢、互动等发展成为大热词汇,大量数据信息正在向民生管理、城市建设、产业发展以及行政事务的方向发展,我国的信息安全也呈现出综合安全的新特点,如何坚持国家的综合安全观念,保证我国的人民安全、政治安全、经济安全、社会安全、文化安全、军事安全,并依托国际安全,形成具有中国特色的国家信息安全道路,成为我国目前探索综合安全发展的重点。2.规模安全万物互联是大数据时代的主要特征,促使其信息传播呈现出新的形态,实现了物与物之间的联接、物与人之间的联接、人与物之间的联接以及人与人之间的联接。随着互联网信息技术的发展,中国的网民数量急剧增加,截止到2015年我国的网民数量已经接近7亿,其网络活动的轨迹均被抓取并记录,数据概念已经渗透到各个领域和各个行业,为人类生产和生活提供数据参考。同时巨量的数据信息在数据中心的汇聚,使数据规模化风险加剧,并时刻威胁着个人的信息安全,例如:黑客盗取个人信息资料等。3.跨域安全随着经济全球化的发展,信息、人才、知识等都实现了跨区域传递和流通,这些新兴模式使我国的数据资料实现了国家间的互连互通,在增加信息交互便捷的同时信息安全的威胁也相应增加。针对跨境信息风险问题,需要国家及时建立跨境数据检测体系,控制和管理好国家的跨境数据传导,以实现国家信息安全。4.泛在安全在大数据发展中,由于网络的便利性使得信息资料可以快速的渗透到各个领域内,且实现了跨国家、跨行业、跨部门,并体现出即时性特点,信息流快速且隐蔽流动,渗透面积强且影响广泛。笔者认为计算机信息管理已经从静态管理模式转变为动态管理模式,并且管理时间要求也更为严格。5.隐性安全基于大数据背景下的信息安全主要表现有以下几点:其一,数据信息呈现出泛滥和冗余的特点,造成“脏数据”过量,导致有价值的信息被淹没,需要加强数据管理和控制,才能保证有价值信息能够被及时挖掘,保证其价值发挥。其二,跨境互联使信息质量产生变化,在进行信息管理中需要进行深度挖掘,以便实现深度分析。其三,移动信息技术改变了传统的点对面的传播方式,实现了点对点以及圈对圈的新型传播,其隐蔽性良好同时也带来了新的信息安全挑战。其四,基于大数据视角下的新型线上业务中,存在不法分子线上犯罪现象,由于线上犯罪隐蔽性强,危害性也就更大。

三、基于大数据时代背景下的信息安全新要求分析

(一)管理模式新要求

基于大数据背景下的信息安全管理,要求国家在创新要求的驱动下明确总体安全的理念。在体制上,改变单打独斗的方式形成新的协同作战方式;在技术上,改变以往核心技术依赖于进口的局面,加大科技研发力度,实现核心技术自我开发能力;在机制上,将静态管理手段转变为动态管理方式;在方法上,改变经验为主的管理方法形成预防、应对、弥补的管理线路;在传递方式上,改变传统的垂直传递方法,形成扁平式传递路径;在人才选拔上,改变了传统的选拔机制,更注重人才的综合素质、专业能力、创新能力。

(二)管理路径新要求

大数据的发展是一把双刃剑,在给人们带来信息便利的同时还带来了众多的虚假信息以及信息垃圾。为了有效的利用大数据,需要加大数据管控能力,特别是需要进行分布式进行数据观察,以达到数据信息的合理利用。大数据在发展过程中还存在不完善之处,经常有不法分子利用网络进行谣言传播以及煽动是非,造成网民认知混乱,对数据分析缺乏理性。因此,在信息管理工作中要注意科学进行信息管理,做好信息去伪存真工作,还原良好的大数据环境。

(三)管理政策新要求

根据大数据发展特点以及信息安全发展规律,国家机关要及时的进行数据法制化管理,保证我国的数据信息发展可以有法可依,有章可循。采取统一管理方法,在信息开放的环境下实现有效管理,改变以往信息网络各自为政的现象,通过整合优化实现数据信息价值的扩大,以确保将信息风险降到最低,在网络信息快速发展的今天,通过有效的法律保障,将个人信息风险最大限度降低,既保证信息流动自由,又保证建立完善的法律保障体系。

四、结语