公务员期刊网 精选范文 进一步提高网络安全认识范文

进一步提高网络安全认识精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的进一步提高网络安全认识主题范文,仅供参考,欢迎阅读并收藏。

第1篇:进一步提高网络安全认识范文

在通信企业目前发展中,对信息网络的安全性要求越来越高,由于通信企业对网络的依赖程度日渐加深,保障信息网络的安全性就显得尤为重要。通信企业在内部通常建立了与自身发展相适应的信息网络安全机制,并加大了对信息网络安全的维护力度。在通信企业中,大多应用了相关维护安全性能的系统,如防火墙、日志分析系统、防病毒软件等。根据自身发展要求投入了大量的资源,并进一步完善对信息网络安全工作,这是符合发展要求的举措。但在一定程度上,还无法完全避免通信企业受到信息网络安全的影响,这就需要通信企业进一步作出相应维护措施。

二、做好通信企业信息网络安全工作的方案

1、提高企业领导的重视程度。

在通信企业中,加强信息网络安全工作与企业领导的重视息息相关,企业领导对信息网络安全工作重要性有了足够的认识,就会相应地加大对这项工作的投入力度。这样为做好信息网络安全工作提供了有利的发展条件,使这一工作有了充足的资金保障,同时,企业领导的重视也会促进各部门工作相互协调,提高工作效率。加强信息网络安全时,在无形中加大相关工作人员的工作强度,容易使工作人员产生抵触排斥的心理,根据这一情况,企业领导更需加以重视,为企业整个工作的顺利开展提供有利的保障。由此看来,只有在企业领导足够重视的情况下,才能够更好地为企业提供良好的发展平台。为通信企业做好信息网络安全工作打下坚实的基础。

2、加强学习交流。

由于互联网的普及,信息网络安全层面的技术在日益完善,技术水平不断提高,相应的技术知识日新月异。因此,加强学习交流,保障技术的先进性是做好网络信息安全工作的前提。通过与其它企业进行技术上的交流互换,完善发展体制,不断更新维护信息安全的技术,提出相应的解决措施,才能将通信企业的信息网络安全工作做好。

3、专业化网络安全人员的配备。

在网络安全工作中,通信企业还存在着兼职人员担任网络安全员职位的现象。这对于维护通信企业的信息网络安全是不利的,由于兼职人员在网络维护的专业性上跟不上时展的需求,在许多专业问题上还不能很好地进行处理,因此造成了通信企业网络安全工作存在问题的局面。针对这一实际问题,需要在维护网络安全工作中,应用专业化的技术人才,以最大程度保障通信企业网络安全。

4、大力完善技术保护手段。

一方面,技术保护手段的完善是推动通信企业网络安全工作的关键因素。要做好通信企业信息系统之间的安全隔离措施,在应用系统所在的服务器中,只对外开放相应指定的服务端口。另一方面,需加强对网络边界的管理,具体举措如在网络边界上设置防火墙等。防火墙可以有效地保障网络边界的安全,为防止病毒等不良因素的入侵做好预防工作。防火墙的配备同样需合理化,要避免产生不良情况,如开通不必要的服务。同时,国产设备应广泛应用于与网络相连接的安全设备中。

三、通信企业信息网络安全工作发展趋势

1、网络安全工作复杂化。

网络信息技术将会持续发展,这就促使网络安全工作复杂化。威胁网络安全的因素不断更新,新病毒的出现、网络黑客的攻击技术提高等使维护网络安全工作的难度不断增加。同时随着网络应用的范围越来越广,所涉及到的相关工作日渐增多,也是网络安全工作难度增加的一个重要因素。

2、网络安全工作规范化。

随着网络安全工作的逐步深入,网络安全工作势必将规范化。同时,在通信企业中,做好信息网络安全工作是重要的工作之一,因此,网络安全工作的规范化程度将日益加深。

四、结语

第2篇:进一步提高网络安全认识范文

一、总体要求

以建设幸福为出发点,加强网络安全监管工作,坚持积极防御、综合防范的方针,全面提高信息安全防护能力。重点保障基础信息网络和重要信息系统安全,创建安全的网络环境,保障信息化健康发展,维护公众利益,促进社会和谐稳定。

二、工作目标

通过开展网络安全监管专项行动,进一步提高基础信息网络和重要信息系统安全防护水平,深入推进信息安全保障体系建设,健全统筹协调、分工合作的管理体制,强化信息安全监测、预警与应急处置能力,深化各类政务及公共服务重要信息系统的信息安全风险评估与等级保护工作,打造可信、可控、可用的信息安全防护基础设施和网络行为文明、信息系统安全的互联网应用环境。

三、组织领导

成立我局网络安全监管专项整治工作领导小组,由办公室、执法大队、市场管理科、广电科等组成。

四、工作职责

负责全县互联网文化活动的日常管理工作,对从事互联网文化活动的单位进行初审或备案,对互联网文化活动违反国家有关法规的行为实施处罚;依法负责对互联网上网服务营业场所的审核及管理;督促县广电总台做好互联网等信息网络传输视听节目(包括影视类音像制品)的管理。

五、整治任务

按照国家和省、市、县要求,认真做好重要时期信息安全保障工作。确保基础信息网络传输安全,保障重要信息系统安全、平稳运行,强化对互联网及通信网络信息安全内容的监管,严格防范非法有害信息在网络空间的散播。

六、总体安排

第一阶段:调查摸底,健全机制阶段(5月)。

第二阶段:评估自评估、自测评,综合整治阶段(6月至9月)

第三阶段:检查验收,巩固提高阶段(10月)。

七、工作要求

1、提高认识,加强领导。要充分认识信息安全保障工作的重要性和紧迫性,落实部门责任,各司其职,常抓不懈。做好本系统、本行业内各类信息网络和重要信息系统的安全管理工作。

2、明确职责,加强配合。要在整治工作领导小组统一领导协调下,各司其职,分头齐进,相互配合,迅速开展整治工作。同时,定期召开会议,通报情况,研究问题,部署任务,协调行动,确保整治工作有序开展。

第3篇:进一步提高网络安全认识范文

关键词: 网络安全 项目化 教学成效

1.引言

学院近几年对“工学结合”人才培养模式的教学改革与研究工作非常重视,营造了良好的教学改革与研究的氛围,教师具备先进的教学理念,拥有相应的手段和方法,人才储备充足。学生多次参加技能大赛,实训条件有所改善。邀请企业工程师专家来校做专题指导,提高教师知识水平和教学改革与研究能力。

2.项目化教学体系的构建与实施情况

对《网络安全与病毒防护》课程进行了系统的梳理,结合我院教育教学实际,在校企合作背景下,构建了项目化教学体系并实施。

(1)对课程教学内容进行项目化设计,使教学内容更加贴近工作实际,有助于学生学习积极性的提高。

(2)结合课程教学,进行实践教学体系的构建与改革。通过企业调研和教师下厂锻炼,提出课程实践教学体系改革方案,并制定课程的实践教学项目。积极与企业合作,引入企业真实项目作为教学案例,采用“项目导向”教学法。

(3)结合实践教学体系改革,推进实践基地建设。在现有计算机网络专业实验室的基础上,通过新建、改建、扩建,建设计算机网络专业校内实训基地。

(4)为课程建立起一整套项目驱动式教学资源,为学生自主学习提供有力的支持,有助于学生学习质量的提高。

编写的信息安全教材及实训指导书将行业规范及项目化实施过程引进来,体现了课程教学特色,课程电子资源库的建立为学生自学创造了良好条件。

(5)为项目驱动性教学方法的应用提供一个参考的范例,有助于其他课程的研究开发,促进计算机网络技术专业的发展。

提出以“职业岗位工作任务和职业能力为导向、项目驱动、工学结合”的技能型人才培养模式,完善核心课程的课程标准;建立以项目为载体,任务驱动,融“教、学、做”为一体的教学新模式。

(6)教师通过校企合作、下企业锻炼学习,进一步提高自己对相关课程的认识和教学水平,进一步提高对项目驱动法教学的应用能力。积极派出教师参加各种实践能力培训。

(7)在校内教师和企业工程师的共同指导下,提高学生的动手能力,改善学习方法。缩小学校教学和实践工作的差距,有效提高学生的专业技能和就业率。着重从实践教学内容和手段等方面进行实践性教学改革,邀请企业工程师参与教学研究和实践教学。

(8)部分学生直接到合作企业参加实际工作,让学生在就业前直接体验就业岗位工作,进一步提高学生动手能力。

3.项目化教学体系创新点

(1)校企合作进行项目化教学。校企合作教学,坚持学校、企业、学生“三赢”原则,与企业共同建设信息安全实训室。企业工程技术人员全面参与课程建设,实际承担教学任务,组织课程实训。随着合作的深入,对其他课程教学有比较大的指导意义。

(2)项目化教学法与课程教学的实践结合,开发实践教学平台。利用合作企业和学院实训条件,开发真实的实训教学项目,使学生在真实的情境中学习知识,培养技能。

(3)建立完善的教学资源库。建立专业共享资源库,提供远程自主学习平台。学生可以登录系统,共享专业网络资源,也可以在线完成课程练习和测试。教师和学生可以网上互动、答疑,为国内同类专业的建设提供软件支持的同时,为异地学员提供自主学习平台。

4.项目化教学体系应用情况

(1)不断优化课程体系,加强课程建设。在课程体系设置上坚持以职业能力培养为本位,根据企业调研,分析岗位工作过程,以工作过程序化课程体系。实施学分制改革,与企业深度融合,在校内外建立实训基地,企业工程师参与实训课程教学,加强课程考核方式改革及教学资源库的建设。

(2)依据实际工作岗位改革课程体系与教学内容。以网络组建、网络系统安全策略部署、信息保护和网络安全评估工作过程为导向,设计教学过程基本路径,构建基于网络构建、网络系统安全策略部署和网络安全评估工作过程的系统化课程体系。

(3)参与企业网络项目建设。加强与企业合作,重点加强校内外实训基地的内涵建设,完善已建立的实训基地,稳定的校外实训基地,通过参与企业的项目,使学生的综合业务能力和技能水平大大提高。

(4)通过强化实践教学,实施大赛引领,学生实践能力和创新精神不断提高,在国家、省职业技能大赛中成绩显著。

5.结语

培养“高素质、高技能”的应用型人才成为高职教育长期面临的一项重要任务。随着对“工学结合”人才培养模式的探索,项目化教学的引入给高职教育带来新的活力,使职业教育者找到了提高教学质量的有力抓手。

参考文献:

[1]陈辽军,张赫男.以项目化、模块化、理实一体化为基础构建和优化课程体系——以机械基础类课程为例[J].考试周刊,2011(71).

[2]郭芙琴.项目教学法在高职技能型课程中的应用[J].成人教育,2011(6).

[3]潘文群.高职项目化教学课程的考核评定初探[J].职业教育研究,2011(12).

第4篇:进一步提高网络安全认识范文

xx年,我坚持以三个代表重要思想和科学发展观为指导,认真学习十七大、十七届三中全会精神,在局领导和处领导的带领下,以xx工作的方针引领工作,认真完成了各项工作任务。现总结如下:

一、自觉加强党性锻炼,党性修养和政治思想觉悟进一步提高。一年来,我始终坚持科学发展观,以正确的世界观、人生观、价值观,指导自己的学习、工作和生活实践,在思想上积极构筑抵御资产阶级民主和自由化、拜金主义、自由主义等一切腐朽思想侵蚀的坚固防线。认真贯彻执行党的路线、方针、政策,工作积极主动,不畏艰难,尽职尽责,在工作岗位上作出力所能及的贡献。

二、强化理论和业务学习,不断提高自身综合素质。重视加强理论和业务知识学习,在工作中,坚持一边工作一边学习,不断提高自身综合素质水平。一是认真学习科学发展观,深刻领会其科学内涵,增强自己实践科学发展观的自觉性和坚定性;认真学习党的十七大及十七届三中全会精神,自觉坚持以党的十七大精神为指导。二是认真学习工作业务知识。在学习方法上做到在重点中找重点,抓住重点,并结合自己不足之处,有针对性地进行学习,不断提高自己业务工作能力。三是认真学习法律知识,结合自己工作实际特点,选择性地开展学习,进一步增强法制意识和法制观念。

三、努力工作,按时完成工作任务。始终坚持严格要求自己,勤奋努力,努力实践三个代表重要思想和科学发展观。在保障信息网络安全的工作中,坚持贯彻谁主管谁负责的原则,加强对信息网络使用及管理单位安全管理工作的监督、监察和指导。将预防为主的根本指导思想贯穿于信息网络安全监察工作的始终。进一步保障关系到国家事务、经济建设、国防建设、尖端科学技术等领域的部门和单位的计算机信息系统的安全。依法对危害计算机信息系统安全的事故和违法犯罪活动及时进行查处。在同志们的关心、支持和帮助下,工作得到领导和群众的肯定。

回顾一年来的工作,我在思想上、学习上、工作上取得了新的进步,但我也认识到自己的不足之处,理论知识水平还比较低,业务技能还不强。今后,我一定认真克服缺点,发扬成绩,刻苦学习、勤奋工作,做一名合格的人民警察,为实现我市安全发展、转型发展、和谐发展的要求作出了自己的贡献!

第5篇:进一步提高网络安全认识范文

1.1缺乏健全的档案信息化管理制度

在日常运行过程中,档案信息化管理是企业不可忽视的一项关键性工作,而档案信息化管理工作的顺利开展离不开健全的档案信息化管理制度。但在实际工作中,由于受到多方面因素影响,加上档案信息化管理发展时间不长,档案信息系统还需要进一步完善。部分企业对档案信息化管理缺乏正确的认识,没有意识到其重要性,没有结合各方面情况,优化完善已构建的档案信息化管理制度,不符合新时期档案信息化管理客观要求,和自身发展目标、发展趋势等不吻合,导致档案信息化管理工作无法顺利开展,影响档案信息化管理水平的提高。

1.2档案信息网络安全性不高

在新形势下,信息技术飞速发展,网络大都处于不设置防护状态,具有鲜明的开放性特点,大幅度降低了档案信息网络安全性,日常运行过程中,极易出现各种漏洞,大幅度提高了网络运行风险系数。同时,广域性、共享性分别是网络分布、信息资源二者显著特征,导致网络运行中各类数据信息极易被“窃取、篡改”。针对这种情况,在日常管理中,企业并没有客观分析网络运行情况,采取合理化措施,加强网络防护管理,导致网络运行中频繁出现安全隐患问题,传输的信息数据准确率不高,不利于日常相关工作的顺利开展,阻碍了档案信息化建设。

1.3档案管理模式不合理,档案管理人员综合素质有待提高

在档案信息化建设中,纸质档案、电子档案并存是我国企业常采取的方式。从整体上说,大部分中小企业档案信息化建设水平不高,仍然采用传统单一化档案管理模式,比如,较大的收集工作量、较高的档案保管成本、较低的档案分类整理效率,不符合电子档案管理客观要求,电子档案利用率不高,急需要进一步优化完善。同时,在档案信息化建设中,企业没有定期对档案管理人员进行合理化培训,档案管理人员责任意识、服务意识等薄弱,缺乏较高的职业道德素养,缺乏扎实的档案信息化管理知识,档案信息化管理技能不高,无法有效处理档案信息化管理中一系列问题,经常违规操作,急需要进一步提高他们综合素质。

2企业档案信息化管理强化对策

2.1优化档案信息化管理制度

在日常运行过程中,企业要全方位正确认识档案信息化管理,将其作为日常一项关键性工作,围绕自身发展目标、发展方向、自身规模等,客观分析档案信息化管理情况,优化完善已构建的档案信息化管理制度,有效指导一系列档案信息化管理工作,最大化提高档案信息化管理水平,促使各类档案信息数据得到合理化管理,充分展现档案信息利用价值。

2.2注重档案信息网络安全防护,构建档案数据库

在档案信息化管理中,企业要结合各方面情况,构建“科学、合理”的档案信息化安全保障体系,加大档案信息网络安全防护,客观分析档案信息网络特点、性质,尤其是存在的问题,科学安装防火墙、杀毒软件、入侵检测系统,充分发挥其多样化作用,提高网络安全性。企业要优化利用先进的技术,构建合理化的档案信息管理系统,借助电子技术、数字技术,科学转变文本档案,使其成为电子档案,科学管理各类档案信息,围绕不同级别,加密处理档案数据信息,结合各方面情况,科学设置档案访问、管理权限,促使档案管理更加安全。此外,在档案信息化管理中,企业要从实际出发,优化利用先进的技术,借助信息化手段,构建具有自身特色的档案信息数据库,及时存储并动态管理重要的档案数据信息,最大化提高档案信息数据准确率,充分展现多样化价值。

2.3提高档案管理人员综合素质

从某种角度来说,企业档案信息化管理水平高低离不开“高素质、高水平”的档案管理人员。在档案信息化管理中,企业要将档案管理人员培训工作放在关键性位置,结合档案信息化管理客观要求以及存在的问题,制定科学的人才培训计划,定期对其针对性培训,不断强化他们的责任意识、服务意识等,使其具备较高的职业道德素养。企业要注重理论知识和实践相结合的培训模式,引导他们学习档案信息化管理知识,使其具备扎实的理论知识,多层次加强对档案管理人员的信息化技术培训,能够熟练操作档案信息化管理设备设施,不断提高他们的综合素质。在此过程中,企业要注重先进人才的引进,优化调整档案管理人才结构,不断发展壮大档案管理队伍。

3结语

总而言之,在社会经济发展的浪潮中,企业必须全面、客观认识档案信息化管理,优化档案信息化管理制度,注重档案信息网络安全防护,提高档案管理人员综合素质等。以此,最大化提高档案信息化管理水平,提高档案数据信息利用价值,在降低企业运行成本的基础上,实现最大化经济效益,促使企业走上健康稳定发展的道路,拥有更加广阔的发展前景。

作者:黄井明 单位:乳源县就业服务管理局

参考文献

[1]郭彩虹.企业档案管理信息化建设中出现的问题及对策[J].科技创新与生产力,2015(10):20-21,23.

[2]于雪莲.企业档案管理信息化建设问题分析及创新思路[J].办公室业务,2017(3):53.

第6篇:进一步提高网络安全认识范文

关键词信息安全;PKI;CA;VPN

1引言

随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。

随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。

在下面的描述中,以某公司为例进行说明。

2信息系统现状

2.1信息化整体状况

1)计算机网络

某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。

图1

2)应用系统

经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。

2.2信息安全现状

为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。

3风险与需求分析

3.1风险分析

通过对我们信息系统现状的分析,可得出如下结论:

(1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。

(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。

通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:

(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。

目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。

当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。

针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。

美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。

信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。

(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。

已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。

网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。

3.2需求分析

如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:

(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。

(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。

(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。

(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。

4设计原则

安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。

4.1标准化原则

本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。

4.2系统化原则

信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。

4.3规避风险原则

安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。

4.4保护投资原则

由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。

4.5多重保护原则

任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。

4.6分步实施原则

由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。

5设计思路及安全产品的选择和部署

信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。

图2网络与信息安全防范体系模型

信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。

5.1网络安全基础设施

证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:

身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。

数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。

数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。

不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。

5.2边界防护和网络的隔离

VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。

通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。

集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。

集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。

5.3安全电子邮件

电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。

目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。

5.4桌面安全防护

对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。

桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。

1)电子签章系统

利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。

2)安全登录系统

安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。

3)文件加密系统

文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。

5.5身份认证

身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。

基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。

6方案的组织与实施方式

网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。

图3

因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:

(1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。

(2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。

(3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。

(4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。

7结论

本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。

也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。

第7篇:进一步提高网络安全认识范文

【关键词】电力系统;信息网络安全;防范

1加强电力系统网络信息安全必要性

随着电力系统的发展与进步,智能电网的建设不断的完善,计算机信息网络技术在电力系统中的应用越来越广泛,其不仅仅应用在电力系统的电力交易中心中,还包括整个电力系统运行状态的监控以及故障检修等。在传统的电力系统中,对于电力系统状态的监测都是通过人工完成的,不仅需要耗费大量的人力物力,监测效率还比较低,网络信息技术的应用能够及时、准确的发现计算机网络中存在的所有问题。在电力系统中,保护和监控这些领域,广泛的运用到了计算机的网络技术。主要是在电力市场相当开放的今天,用户能够随时随地保持与电力交易中心的联系,黑客就很容易滋生,计算机网络受到病毒侵害,直接影响到电力系统正常运行。在电力企业运营中,计算机网络信息安全控制十分重要,为了防止病毒的滋生和黑客的袭击,电力企业应采取相应的措施,一般情况下,采用加密和认证技术等措施保护电力系统安全,可是对于黑客和一些非法分子来说,这些措施并不能从根本上阻止他们,他们通过对数据传输的速率、长度、流量和加密数据的类型对电力系统进行破坏和影响。因此在进行电力系统计算机信息网络系统的构建时就必须要做好相应的安全防护,通过安全防护技术最大程度上确保电力系统的正常运行。当前,计算机信息技术的推广应用,有效促进了电力系统运行效率的提升,但是相应的也产生了信息管理问题。若是计算机网络实际运行中存在较多的漏洞,则会导致电力系统运行安全性下降,直接影响到电力企业效益。网络信息安全问题的出现,轻则导致相应设备受损,重则直接导致整个电力系统运行受阻,影响到人们的日常生活、生产。基于此,为了维护社会稳定发展,相关部分必须重视对电力系统计算机网络安全控制。

2电力系统网络信息安全影响因素

2.1人们网络安全意识淡薄

随着网络信息技术的应用普及,人们对于网络信息的依赖性越来越严重,人们开始习惯通过网络信息技术来进行工作、休闲,但是人们在使用网络信息技术的同时却忽视了网络空间是一个开放的空间,存在较多的危险因素,网络安全意识的薄弱给不法分子留下了可趁之机。而电力系统中的网络信息技术尽管得到了很好的应用,但是企业内的高层对于信息技术的认识极为有限,甚至很多的管理人员对于网络安全都并不重视。

2.2计算机病毒

计算机病毒是一种极为常见的计算机危害,其本质上是一种恶意的程序代码,一旦进入计算机系统会对于计算机系统进行恶意的攻击,破坏、窃取计算机系统内部的资料。基于此,必须加强计算机病毒防护,基于计算机病毒扩散性特点,尤其需做好源头上的控制,否则一旦病毒入侵,则会导致整个电力系统受到影响,电力企业的经济效益与品牌效益均会受损。

2.3网络协议

网络协议是计算机网络进行信息传输以及文件传递时所指定的一系列标准和协议,在进行计算机系统的构建时,一旦系统存在技术上的协议漏洞,不法分子就能够通过这些漏洞来对于计算机内部的信息进行拦截,以致于电力系统出现信息泄露、随意修改等问题,整体运行安全受到威胁。

2.4工作环境

工作环境指得是计算机网络信息环境,计算机系统在不同的网络环境下运行会出现不同的问题,若是网络不确定,即会导致运行中断或是病毒入侵。基于此,必须为电力系统营造一个安全的网络运行环境,以确保信息安全。

3电力系统计算机信息网络安全防护

3.1加强对网络安全的重视

要想提升计算机信息网络系统的安全性,首先要做的便是提升人们对于计算机系统安全防护的重视程度。在电力企业中,一定要提高企业工作人员对计算机网络安全知识的了解程度,通过提高员工的计算机网络信息的安全技术水平,加强计算机网络信息的综合能力。电力企业的公共信息网不能与涉密的计算机连接,也不能用涉密的计算机处理单位和国家的机密。我们要不断加强对信息安全的认识,将信息安全责任制度落实到个人,做到有章可循,有法可依,在与其他单位合作过程中,企业间一定要签署保密协议,而且定期安排员工对电力系统计算机网络信息安全进行管理和检查,对发现的安全隐患及时进行处理,防止发生安全事故,使电力系统网络信息安全得到稳步的发展。

3.2计算机病毒防护

计算机病毒是一种极为普遍但是危害也极大的计算机危害,因此在进行计算机系统的安全防护时一定要重视对于病毒的防护,对此做好以下几个方面的工作:①完善电力系统网络覆盖,根据服务器的不同制定个性化的病毒防护措施,对不同工作站客户端加以排查,保证病毒有效防护;②按照不同病毒等级开展分级防护管理,以病毒分类、攻击强度为基础,开展分级管理,核心操作系统予以重点管理;③设置网关、杀毒软件,以有效拦截病毒;④构建网络安全管理系统,防范突发病毒。

3.3构建网络信息安全管理体系

良好的管理也是控制网络信息安全的有效措施,基于此必须构建网络信息安全管理体系,维护电力系统的安全运行。同时,必须重视工作人员的培训工作,不断提高其专业技术水平与安全意识,以为信息系统安全防范打下坚实的基础。此外,还需加强电力系统网络安全管理监督工作,以进一步提高电网运行安全性。

3.4合理配置防火墙

设置防火墙是维护电力系统运行安全的重要措施,其能够有效阻止黑客入侵,是控制逾出两个方向通信的门槛。当前,市面上的防火墙种类众多,其功能、原理均存在一些差异,基于此,必须根据系统实际需要合理配置防火墙,以进一步提高网络信息安全性。

4结语

近年来随着信息技术的不断发展,其应用也越来越普遍,计算机信息网络安全也受到了越来越多的关注。电力系统作为整个社会系统的核心能源供应系统,一定要做好相关的安全防护,只有这样才能够确保整个系统的安全运行,确保我国社会经济的稳定发展。

参考文献

[1]曾航.电力系统计算机信息网络安全技术与防范探讨[J].商品与质量:科教与法,2014(7):116~117.

[2]安顺阳,李娟.电力系统计算机信息网络安全技术与防范探讨[J].计算机光盘软件与应用,2014(5):190.

[3]李伟.电力系统计算机信息网络安全技术与防范探讨[J].信息系统工程,2014(10):69.

第8篇:进一步提高网络安全认识范文

关键词:计算机;网络安全;数据加密;网络漏洞

2016年6月,我国网民规模突破7.10亿人次,互联网普及率实现51.7%,比全球平均水平多出3.1%[1]。伴随计算机网络技术的广泛推广及人们网络生活参与度的不断提高,计算机网络信息数据的完整性、保密性不断遭受威胁,计算机网络安全防范越来越为人们所关注。基于此,实践证明可发挥切实保密维护作用的数据加密技术不断推陈出新。近年来,数据加密技术在诸多以计算机网络为主导的行业领域得到广泛推广,全球范围一大批国家计算机网络专家、学者同样积极参与到数据加密技术的研究、改进中。在应用实践中,数据加密技术有着很多种类,具备良好的实用性及可靠的灵活性。由此可见,对计算机网络安全防范数据加密技术的应用开展研究,有着十分重要的现实意义。

1计算机网络安全概述

广义上而言,计算机网络安全指的是计算机网络系统中硬件、软件以及系统数据等获得良好保护,不会由于一系列偶然因素、不法入侵使得系统信息数据受到篡改、泄露或破坏等,计算机网络系统可持续安全有序运行,网络服务器不中断地提供服务,对各式各样计算机网络侵袭具备抵抗能力,确保计算机网络系统的信息全面完整性、保密性以及安全性[2]。

2数据加密技术概述

数据加密技术指的是对信息数据开展密钥、函数转换后,促使它们转变成不具备切实价值的密文,一旦接收者对它们进行接收后,又可按照相匹配解密秘钥、函数转换方式还原成原本信息数据的一项技术。通常情况下,数据加密技术均存在相应的应用要求,需要在某种环境下及特定拥有密钥用户相互间方可开展应用。由此表明,要想对数据加密技术开展科学合理应用,就必须处理好密钥的身份关系,密钥作为数据加密技术中不可或缺的组成成分,是保证计算机网络安全的极为关键的一环。

2.1技术原理

数据加密技术原理在于经由对数据输出端信息数据开展重新编码,作用于对原本实际数据进行隐藏,确保不法人员不可随意得到传输或者存储期间的原本实际数据,进一步确保信息数据安全性,防止为他人窃取有价值信息。数据传输属于应用服务所不可或缺的途径,这也表明了数据安全在全面计算机网络运行中扮演着极为关键的角色。

2.2技术种类

数据加密技术种类包括节点加密技术、链路加密技术以及端端加密技术等。其中,节点加密应当以节点相互加密设备充分同步为基础,方可开展数据加密、解密传输,节点相互倘若不同步则难以有效获取数据,由此需要得到有力计算机网络管理的支持,进而强化数据传输保密性。值得一提的是,因为同步性要求极为严苛,倘若节点相互计算机网络管理不得当,极易使得数据重新开展传输抑或数据丢失。链路加密能够强化不同节点相互间链路的数据网络传输安全性。数据加密技术中的链路加密,无论是何种信息数据开展传输前均应当予以加密,且还应对各节点接收的信息数据予以及时解密,再对下一链路秘钥进行合理应用,进一步对信息数据开展加密处理,由此实现对信息数据的传输。在信息数据传输过程中,信息数据要沿各式各样链路传输,一旦传输节点信息数据被解密后,由此要求对它们开展重新加密处理。基于此,链路加密便可达成对传输信息数据源点、重点的有效保护。需要注意的是,因采用填充技术或者系填充字符加密需要开展信息数据传输,所以,信息数据长度、频率相关属性可得到掩盖,降低了被泄露的风险[3]。数据加密技术中的端到端加密,信息数据可在整个传输阶段以密文形式存在。经由对端到端加密技术的科学应用,能够保证信息数据传输过程中不遭受解密。凭借信息数据在传输中获取了有效保护,所以即便节点产生损坏问题,依旧不会使信息数据出现泄露情况。与此同时,端到端加密技术还具备一定的成本经济优势,并且与前两种数据加密技术种类相比,端到端加密应用起来更为可靠,在设计与开展维护方面同样相对便利。除此之外,应用端到端加密技术可极大程度消除前两种加密技术所具有的同步弊端。对于端到端加密而言,由于各报文都是独立加密,因此,即便出现一个报文包形成传输错误,依旧不会对其他报文包造成不利影响。

3计算机网络安全面临的主要隐患

对于互联网而言,计算机网络安全发挥着极为关键的作用,所以开展好计算机网络安全防护是极为必要的。21世纪以来,计算机网络得到了越来越广泛的推广,为人们日常生活、工作、学习等带来了极大的便利。在对计算机网络开展应用过程中,往往要牵涉及用户的一系列隐私问题,包括个人隐私、家庭隐私、企业隐私乃至国家安全隐私等,由此为个人、家庭、企业以及国家等信息安全带来一定隐患。

3.1计算机病毒攻击

作为计算机网络安全问题中的首要隐患,计算机病毒攻击有着破坏性、隐藏性、潜伏性等特征。计算机往往是通过执行程序方式实现运行的,而病毒某种意义上即为一项可执行的程序,其通常会伪装成计算机可有序执行的安全程序,借助网络进行复制、传输,且传统途径以文件传输、文件执行及文件拷贝等为主,上述方式中文件传输、文件拷贝均离不开传输媒介的支持,而文件执行则无需传输媒介,因此其属于计算机病毒攻击的必然渠道。计算机病毒凭借其具有的破坏性、攻击性,对计算机网络用户系统安全造成极大威胁。由此表明,计算机病毒攻击属于全面计算机网络安全隐患中最具威胁、攻击力最强的安全隐患。

3.2计算机系统安全漏洞隐患

计算机系统安全漏洞隐患即便没有计算机病毒攻击那么大的破坏力,然而其依旧可对计算机网络用户及系统安全造成极大威胁。计算机与网络两者是密不可分的,计算机要通过网络达成扩展、外延,网络要通过计算机开展维护、保障。伴随计算机与计算机网络联系的进一步紧密,计算机系统安全漏洞隐患势必会对网络带来不利影响,倘若计算机系统发生系统、权限、密码等方面的安全问题,便会引发连锁反应,造成计算机系统风险迅速提升,进一步对计算机网络带来负面影响,极大威胁计算机网络安全。

3.3计算机网络黑客入侵

随着计算机网络技术的不断发展,计算机网络黑客已然转变成计算机网络安全问题中的一大隐患。计算机网络黑客利用计算机网络系统存在的安全漏洞对计算机网络用户,诸如个人、企业、国家等有价值信息进行截获、窃取,对计算机网络既定目标开展破坏,进一步对计算机网络用户安全带来极大威胁。例如,计算机网络黑客制作病毒对网络开展攻击,使得网站稳定性不足,进而造成网站无法正常运行,使得网站遭受无法预估的损失。现阶段,计算机网络黑客相对常用的攻击手段包括:于用户电子计算机中对病毒予以植入,借助病毒对各式各样程序开展执行,破坏计算机系统;经由扫描端口,依托已知系统对计算机主机开展攻击;利用数据溢出手段,强行获取进入计算机主机的渠道;利用软件设计漏洞或程序漏洞,对计算机主机直接开展攻击。

4计算机网络安全防范中数据加密技术的应用

进入新世纪以来,互联网技术在全世界范围内实现了广泛迅速的发展,互联网广泛推广为人们提供庞大信息数据的同时,其又使人们面临着信息数据遭受篡改、泄露或破坏的危险,由此计算机网络安全防范越来越为人们所关注。全面计算机网络在时展新形势下,要紧随时展潮流,强化改革创新,在先进理念、成功发展经验的支持下逐步强化对数据加密技术科学合理应用,如何进一步促进计算机网络安全防范的有序开展可以从以下相关内容展开。

4.1以现代密码体制为前提的数据加密技术应用

4.1.1现代密码体制加密现代密码体制加密指的是对计算机网络中数据开展二进制处理,然后经由密钥调节开展加密的一项数据加密技术,按照密钥密码对称性可将其划分成两方面体制,即对称密码体制、非对称密码体制。其中,前一种体制是计算机网络通信相互同时共享一致的加密密钥,在开展传递过程中要求经由双方一并许可方能开展传输、解密,具备相应的高级加密标准性。后一种体制是通过发送方提供公钥、私钥,公钥无论属于哪位,用户均可访问的数据,私钥数据供指定用户访问的数据,主要表现于公钥加密、椭圆曲线加密。

4.1.2现代密码体制加密应用现阶段,针对计算机网络数据的加密大多是对文本型数据开展加密处理。在计算机网络数据种类逐步发展转变的背景下,计算机网络数据日益增多,以往的文本数据加密技术已然无法满足当前计算机网络安全防范实际需求,鉴于此,以现代密码体制为前提的数据加密技术应用有着十分重要的现实意义。目前,互联网数据形式主要有云计算、大数据等,以现代密码体制为前提的数据加密技术通过对各种种类的数据开展信息挖掘、二进制验算,对结构复杂、计算量庞大的数据开展种类划分、提取,再借助先构建的密码体制标准开展加密,进一步满足计算机网络大数据加密需求。近些年,应用较为广泛的对称加密技术分别有DES,IDEA等,其中以DES应用最为广泛,DES算法加密处理对象主要为二元信息数据,以64位对称数据分组密码组成,以随意56位对称数据组成密钥,在应用实践中具备一系列特征优势,诸如数据处理高效、加密迅速以及加密覆盖面广等[4]。从技术层面而言,非对称加密在应用实践中,需要消耗相对较长的时间来对数据信息开展加密、解密,因此,需要结合实际情况来判定是否要应用非对称加密对数据开展加密处理。

4.2以并行计算为前提的数据加密技术应用

4.2.1Map-Reduce并行编程模型基于Map-Reduce的Map函数,对输出结果开展排序,然后用以Reduce函数输入,输入、输出结果均存储于文件系统中,再依托Map-Reduce结构实现每一项任务调度、监督的有序进行[5]。

4.2.2并行计算应用在任务并行处理过程中,由于存在海量的数据,系统操作存在一定复杂性,以并行计算为前提的数据加密技术应用则能够把一个庞大、复杂的任务划分成若干个子任务,进一步提高处理速度、强化处理能力[6]。近些年,云服务得到广泛推广,作为一类分布式计算的互联网存储服务,云服务依托一批计算机开展共同服务,促使互联网数据不断向自由流通方向发展,经由云服务分层服务实现网络资源相互的有效连接,进而为计算机网络安全提供可靠保障。

4.3数据加密技术实践应用

4.3.1在计算机软件中的实践应用如今计算机已然遍及每家每户,而计算机系统遭受不法分子攻击的现象屡见不鲜,针对该种情况,开展好计算机软件加密保护工作十分重要。可引入常规密码加密技术,当非计算机用户操作过程中,如果无法输入正确密码,或者进行了多次错误输入,软件便不可有序运行,进一步达到对计算机系统进行保护的作用。如果存在恶意病毒对计算机系统开展侵袭,防御性软件便会立刻提升警觉性,并对病毒开展抵御,且在应用过程中,一经发现病毒痕迹,可迅速予以处理,促进计算机软件有序运行,开展好计算机网络安全防范。

4.3.2在电子商务中的实践应用伴随近年来信息技术的不断进步,为电子商务发展创造了良好契机,电子商务指的是借助计算机网络技术,推进一系列商业经济活动,进一步期望实现商务网络化。在全球经济一体化、市场经济逐步深入背景下,电子商务作为一项全新的商务模式近年来得到了社会各界的热点关注,同时对传统商业模式造成了巨大的冲击,网络则是电子商务运行不可或缺的前提,而网络有着开放性特征,因此必须对信息数据予以加密处理,才能切实确保电子商务有序发展。在人们进行网购过程中,第一步要申请特有账号,然后设置密码,再进入网购界面,输入支付密码后,才能完成网购步骤,就算这一系列环节存在一定复杂性,但可为个人账户提供有利安全保障,伴随电子商务的兴盛发展,数据加密技术必然不断发展成熟。

4.3.3在局域网中的实践应用在信息时代下,一大批企业、高校为了加大内部管理力度,往往会设立局域网,以作用于对数据信息开展传输,在局域网使用期间,亦必须需要信息数据开展加密处理,信息数据传输过程中,数据会自动存储于路由器中,传输至其他路由器时,文件会自动解密,信息接收方便可直接获取信息,全面传输过程,有效防止了信息的外泄,为企业、高校的信息数据提供安全提供了有力保障,因此现阶段在企业、高校中得到了广泛应用。

5结语

总而言之,新形势下,互联网已然转变为一个极为开放的信息技术平台,计算机网络迅速发展,其不断向人们日常生活、工作、学习中蔓延,可有效提高工作效率,为生活创造便利,使得人们对其产生越来越高的依赖性。计算机网络安全防范中各式各样数据加密技术的应用,一方面推动了计算机网络的发展,一方面消除了计算机网络信息数据面临的安全威胁,为信息数据安全提供了可靠保障,确保了计算机网络的安全有序运行。但是,计算机网络一旦出现安全问题,不仅给对人们生活带来诸多不便,还可能使国家、社会面临严重的经济损失,不利于社会的和谐安定。鉴于此,相关人员必须要不断钻研、总结经验,清楚认识计算机网络安全与数据加密技术的相关内涵,全面分析计算机网络安全面临的主要隐患,强化计算机网络安全防范中数据加密技术的科学合理应用,积极促进计算机网络安全的有序发展。

[参考文献]

[1]董永为.数据加密技术在计算机网络通信安全中的应用分析[J].网络安全技术与应用,2016(4):39-40.

[2]龙震岳,魏理豪,梁哲恒,等.计算机网络信息安全防护策略及评估算法探究[J].现代电子技术,2015(23):89-94.

[3]罗建平,李毅.城墙防御:网络安全的智慧原型—兼谈城墙防御理论对我国网络安全管理的启示[J].学术论坛,2014(6):119-123.

[4]吴苏娟.计算机网络安全中数据加密技术的应用研究[J].电脑知识与技术(学术交流),2014(36):8633-8634.

第9篇:进一步提高网络安全认识范文

摘 要 近年来,随着国民经济水平的不断提高和科学技术的飞速发展,计算机网络的普及程度越来越高,其现已成为人们生活、学习、工作中不可或缺的工具之一。正因如此,各大高校也都纷纷建立起自己的校园网络。然而,由于种种因素的影响,使得现阶段高校网络的安全现状不容乐观。为此,必须采取行之有效地策略提高校园网络的整体安全性。基于此点,本文首先介绍了高校网络的特点,进而分析了高校网络安全的现状,并在此基础上提出确保高校网络安全的有效策略。

关键词 高校;网络安全;计算机

中图分类号TP39 文献标识码A 文章编号 1674-6708(2012)70-0196-02

1 高校网络的特点

现如今,计算机网络的普及程度越来越高,我国的各大高校基本上都建立了属于自己的校园网络。就高校网络而言,其具有以下特点:

1)规模大、用户多、网速快。高校拥有着成千上万的学生,他们都属于高校网络的用户,这个群体不仅数量多、规模大,而且随着老生毕业新生入学该群体每年都会发生变动。当前,高校网络基本上采用的都是千兆或是万兆的主干网,同时很多高校也都已经建成了覆盖校区范围的无线网络,这为网络点的接入提供了极大的便利。由于高校网络带宽高、用户多,一旦网络安全方面出现问题,必然会造成十分严重的影响。

2)应用范围广。现阶段,随着我国各大高校数字化校园建设进程的不断加快,高校网络的覆盖范围越来越广,如教学、科研、宣传、服务以及管理等等多个方面都在应用计算机网络。正因如此,给高校网络安全带来了诸多潜在的安全隐患。

3)用户群体较为特殊。高校网络的主要用户群体全部都是具有较高知识水平的教科研人员和朝气蓬勃的大学生,这些人属于一个比较特殊的群体,他们有着较强的好奇心和对所学知识的实践欲望,常常会试着使用各种各样新的网络技术,但由于他们缺乏一定的安全意识,并未认识到自身的这种行为极有可能给校园网络安全埋下隐患。

4)计算机系统环境复杂。高校网络中的计算机系统在购置和管理上都较为复杂。大部分高校的网络中心、计算机机房、实验室以及办公用的计算机基本都是由学校统一购置的。其中网络中心、实验室内的计算机通常都有专业人员进行维护,而办公用的计算机却没有专人对其进行维护,只在出现问题时才会找技术人员维修。此外,教师住宅和学生宿舍内的计算机都是由他们自行购置和维护,在这样的前提下,若是要求所有的计算机系统都采取统一的安全政策显然是比较困难的。

2 高校网络安全的现状分析

当前,各大高校的网络普遍存在以下安全问题:其一,大部分高校网络采用的都是Windows操作系统,由于服务器、防火墙以及通讯协议等诸多方面都存在安全漏洞,从而使得计算机安全隐患较大;其二,计算机病毒入侵以及黑客的恶意攻击。其中病毒会对计算机系统的运行造成影响,并且还会破坏系统软件,致使网络效率下降,严重时会导致网络系统瘫痪。同时有的黑客利用远程木马对高校网络的服务器进行攻击,从中窃取重要的信息,一旦高校网络遭受黑客攻击时,便会出现集体掉线、账号及密码被盗,这在一定程度上制约了高校网络的正常运行;其三,大学生不仅具有较强的好奇心,而且他们还有比较专业的知识,这使得他们在有意无意中常会对校园网络系统进行攻击,而且有的学生还利用网络资源进行免费视频下载、访问非法网站,这样难免会形成大量的垃圾文件,从而导致网络带宽被大量占用,致使校园网络资源无故浪费,上网速度也随之缓慢,各种不良信息对学生的身心健康还会造成不良影响;其四,高校对网络安全维护的投入力度不足,这种情况造成了网络安全维护难度大,加之校园网络陈旧,也非常不利于有效地进行安全维护;其五,管理不到位。大部分高校都没有制定行之有效地安全管理制度,有些学校虽然制定了各种规章制度,但在贯彻执行效果上却并不理想,加上安全管理人员缺乏责任心,本职工作未能做到位,这些种种都给校园网络安全埋下了隐患。

3 确保高校网络安全的有效策略

3.1强化高校网络安全管理

为了进一步确保网络安全,高校应当采用先进的网络管理技术,不断提高网络管理水平,以此来确保校园网络的整体安全性。具体可采取以下技术:

1)防火墙技术。高校应充分利用防火墙技术,为校园网络构筑起一道安全屏障。防火墙属于一种保护技术,其能够有效地隔离来自于校园内部和外部的病毒、不良信息等,并且可以维护计算机网络的运行安全。防火墙可以对全部经过校园网络中的信息进行筛选和过滤,从而有效地防止了恶意攻击在网络中被执行。同时防火墙还能够自行关闭一些非法端口,可对不安全的信息进行预防。此外,它还可以阻止校外一些特殊的访问,进而达到阻截不明访问者入侵的目的;2)VLAN技术。该技术能够对校园网络中不同的用户群体进行隔离,利用虚拟局域网将校园网络分解成为若干个子网,从而可有效地预防广播风暴的发生,并且还可以对信息传递以及网络安全进行维护,控制一些不必要的数据传播,达到提高网络安全性的目的。其中各个子网之间通过设置访问控制列表,可对某些访问进行控制,这样使各个子网的安全性得到有效保证;3)访问权限控制技术。该技术的主要作用是能够检测并拒绝网络中未经授权的访问,并确保授权用户能够正常对网络资源进行访问,从而使这些访问的安全性得以提高。

3.2安装杀毒软件

当前,计算机网路病毒的发展和传播速度越来越快,这对高校网络形成了一定的威胁,一旦计算机系统遭受病毒入侵,势必会导致网络资源过度消耗,而且还会造成网络性能下降。一些单机版的杀毒软件已经无法满足用户的使用需求,为此,必须针对校园网络的整体安全性构建一套有效地防病毒体系,这也是大部分高校在确保网络安全方面亟待解决的问题之一。所谓的杀毒软件实质上就是消灭计算机病毒、恶意插件和木马的一种软件。这种软件具有监控识别、病毒扫描、清除以及自动升级等功能,有些强大的杀毒软件可具有数据恢复功能,它是计算机中不可或缺的防御系统之一。

3.3建立信息安全机制

首先,高校应建立网络信息安全教育机构,其主要负责对学生进行网络安全教育;其次,可将网络信息安全教育纳入到教学计划当中,并由教务处统一指导工作。

4结论

总而言之,高校网络安全的防范是一项较为系统且复杂的工作,并非是一朝一夕能够完成的。为了进一步提高校园网络的整体安全性,不仅要制定行之有效的策略,而且还需要全校师生的大力配合。只有从多方面、全方位着手,才能确保高校网络安全。

参考文献

[1]曹方平.高校网络安全问题分析与防范对策研究[J].计算机光盘软件与应用,2011(13).

[2]黄彬.浅析高校网络安全存在的问题及对策[J].信息安全与技术,2011(2).