公务员期刊网 精选范文 网络安全建设的背景范文

网络安全建设的背景精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全建设的背景主题范文,仅供参考,欢迎阅读并收藏。

网络安全建设的背景

第1篇:网络安全建设的背景范文

关键词:财政系统;网络信息安全;建设

财政,作为一个国家、一个地区的核心工作之一。财政安全就是国家最高层次、地区最高层次的安全问题,而财政安全又关乎到国计民生、国家命脉,所以就需要做好财政系统网络信息安全建设,才能够满足财政系统整体的要求。

1财政系统网络信息安全面临的问题

基于财政系统网络信息安全建设分析,其主要面临的问题在于:(1)计算机系统本身漏洞计算机系统本身是通过人类的不断研究开发与更新才能够实现的,但是不能够将所有的问题都考虑进去,这样也使得系统漏洞的存在是无法避免的。存在漏洞,就代表会给黑客留下入侵的机会。在当前的大数据时代背景下,财政系统的数据被大量的收集与使用,这也给黑客更多的入侵机会,一旦成功,财政系统数据就会毫无保留地被黑客获取,这样就会面临大数据信息泄漏的危机,这样也会让财政系统的信息安全得不到保障[1]。(2)信息传输中面临的隐患在信息的实际传输环节,财政系统信息安全还会受到信息损耗、被窃取等威胁。为了避免通信传输之中出现信息篡改和窃取的问题,就需要懂得利用IDS监控、VPN加密等安全手段,这样才可以确保网络传输协议之中网络层的安全性,通过系统安全对应的加固,才能够避免财政系统传输过程之中出现信息安全方面的隐患。(3)数据多样化,影响网络信息安全管理在当前的大数据环境中,数据使用相对广泛,这样会影响数据的有效控制。庞大的数据量,使得财政系统的信息越来越多,这样无疑就会增大管理难度,并且数据传播途径也会变得多样化,使得数据传输也越来越快速,最终就有可能会脱离有效的控制范围,常规化的管理就无法满足多样化的数据要求,最终就会影响系统网络信息的安全性。

2加强财政系统网络信息安全建设的有效途径

基于财政系统网络信息安全建设可能面临的难点汇总之中,首先,我们就需要找准网络信息安全建设的目标,这样才能够提出财政系统网络信息安全建设的有效途径,最终推动财政系统的可持续发展要求。

2.1网络信息安全建设的目标

通过财政系统网络信息安全建设,就可以实现用户行为规范化的管理,能够实现安全管理制度的有效完善,并且也可以将临时用户和内部用户的行为直接限定在可控的范围之中,这样就可以落实制度,让网络信息安全的理念真正深入人心;保证财政系统的正常运行,需要完善的网络应急机制和保障预案的支持,在面临突发网络安全事件的时候,财政系统的服务不会出现中断,单位能够实现资金的正常运转;积极抵御非法入侵,做好网络之中可疑行为的严密监控;保证财政系统网络信息数据的安全,确保数据本身的完整性,实现对各种信息数据丢失风险的有效抵御,在安全事件发生之后,能够及时的进行恢复[2]。

2.2财政系统网络信息安全建设的有效途径

(1)积极转变观念,增强网络信息安全忧患意识目前,财政系统的信息化建设还处于初期的发展阶段,还有诸多需要探索的区域,并且很多部门和个人的安全忧患意识没有得到形成,不重视计算机网络安全技术的使用。针对这一种情况,完全依靠信息部门是无法实现的,还需要相关的领导和管理部门共同支持,为信息部门牵线搭桥。让业务部门和应用人员能够真正意识到网络安全的重要性,这样才可以在实际的工作之中做好安全防范,才能够针对涉密的财政信息真正实现“如临深渊,如履薄冰”的有效处理。(2)安全管理的具体实施在当前财政系统的信息安全建设之中,还需要考虑到财政信息管理法律法规、制度与标准的制定和落实,能够严格按照当前的网络信息安全管理制度、系统建设管理制度、人员安全管理制度,再配合上全员参与的基本原则,通过建立网络信息安全管理责任制与考核机制,最终就可以满足各级安全组织结构的建立健全,实现信息安全管理人员职责的明确。具体来说,还需要考虑到:第一,实现内网与外网的物理隔离。为了保障财政系统网络信息安全,能够杜绝互联网出现的干扰与攻击,就需要将内外网的隔离落实,将内外网的物理连接切断,这样才可以保障财政系统网络信息的安全。第二,新建下一代防火墙,构建日志审计、数据库审计,上网行为管控、系统预警监控平台,完善内外网的杀毒防毒。在网络出口及安全域与安全域之间进行隔离和访问控制,实时不间断地将用户和来自不同安全设备、网络设备、主机、操作系统、数据库系统、用户业务系统的日志、警报等信息进行汇集,实现全网综合安全审计。通过正版杀毒软件在计算机上安装运行,做好病毒数据库的及时更新,对于电脑病毒需要保持高压态势。第三,落实数据备份,做好软件更新,完善硬件检修。针对重要的数据,还应该做好定期的备份,保障其安全性。针对业务软件,需要升级补丁,做好漏洞的及时弥补。一般来说,其备份可以选择:首先,分级集中式备份,也就是将下级财政单位的网络信息数据直接备份到上一级财政单位数据库之中,落实分解集中管理。其次,分布式备份,将各个财政单位各自负责管理自己的业务数据,上级财政单位的服务器挂接高容量磁盘,从而实现对下级单位重要增量数据的备份处理。最后,本地备份、介质传送,也就是直接将高容量的磁盘连接到地市/区县财政局的服务器上,仅仅是备份本地服务器之中的数据。数据通过磁盘等存储介质的传送,不依赖网络实施。三种不同的方案,都拥有各自的优点与缺点,所以,财政单位还需要考虑到自己的实际情况,有针对性地进行应用的选择。建设严格科学的财政系统网络信息安全运行保障体系。而运行保障体系的建立,就需要长效应急流程和处理响应应急预案机制的支持,再配合上责任安全管理制度,这样就可以保证在突发事件出现之后,财政系统依旧可以正常的运行。第三,积极学习,努力提升安全防范能力。在《提高信息安全意识》中,欧洲网络信息安全局提出:在当前所有的信息安全框架之中,人这一个因素是最为薄弱的环节。只有实现人们陈旧安全观念和认知文化的革新,才能够将信息安全方面存在的隐患真正的减少。所以,财政部门还需要积极引导干部职工做好相关业务的学习,能够致力于网络安全知识的普及,不断增强全体成员的网络安全意识,能够努力提升网络安全技术,提倡懂技能、有意识、负责任、讲文明的网络行为规范,形成人人保信息、人人重安全的氛围,真正从思想上和技术上重视网络信息安全意识,这样才能够让财政人员在掌握最新网络安全现状的同时,又能够实现对最新网络信息安全威胁的有效应对[3]。

第2篇:网络安全建设的背景范文

1计算机网络安全问题

所谓大数据即是指需要新处理模式才能具有更强决策力、洞察力和流程优化能力的海量、高增长率和多样化的信息资产,其核心价值在于巨量资料中对有意义数据的专业化处理,代表着一个新时代最明显的特征。基于大数据的计算机网络安全环境触涉到的内容极其复杂,客户端、服务端等多元化系统集成,在为用户提供便捷的同时,亦带来了更加严峻的计算机网络安全问题。具体而言,基于大数据的计算机网络安全建设是一项复杂的系统工程,除了必要的日常维护管理之外,还需紧密关注计算机网络安全环境的动态变化,继而针对性地采取有效预防措施。但事实上,多数计算机网络管理员的安全意识匮乏,相关工作细化不足,导致数据信息泄露甚至被破坏,带来了不可估量的损失。同时,信息技术的高速发展亦加大了黑客攻击、病毒传播等风险,其高度的隐蔽性不易识别。另外,在计算机网络的使用过程中,账号密码及权限设置的缺失,造成了较为严重的安全风险,损害了用户权益。

2基于大数据的计算机网络安全构建策略

2.1强化主动意识

思想意识是行为实践的基础,对计算机网络安全体系建构至关重要,决定了此项工程实效。对此,应针对对象主体的差异化采取有效举措,主要包括管理员和用户。在具体的践行过程中,应依托互联网传播的便捷性、广泛性,加大对用户安全意识的宣传,提示网络安全风险,规范上网行为,禁止不良信息流通,尤其是对部分高技术用户而言,普及国家相关法律法规,严禁做违法犯罪的事情,净化网络环境,提高用户安全体验。同时,进一步强化网络管理员的主动安全意识,制定完善的工作制度流程,严格控制不同权限账号的知悉范围,要求紧密关注行业发展动态,及时更新计算机安全防护软件和杀毒软件等,针对计算机操作系统中存在的安全漏洞予以修复,不断提高防火墙的防火等级,确保安全的网络应用环境。对此,相关单位应加强内部培训教育工作,及时更新管理员学识构成,深度解析大数据环境下计算机网络安全因素,协同商定科学的防护方案,分享有效实践经验,提高他们的综合服务水平。

2.2完善管理机制

时至今日,计算机网络应用越发普范,改变了人们的生产生活方式,并为之带来了前所未有的服务体验,成为了当下社会创新发展的基础着力点,但基于大数据影响,其运行环境越发复杂多变,用户面临着越发严峻的安全问题。对此,英、美等发达国家已将个人数据保护纳入到宪法规制范畴,事实上对维护计算机网络安全发挥了重要作用。相比之下,我国的相关法制建设尚不健全,是基于大数据的计算机网络安全建设重点。建议国家立法部门结合实际情况,出台系列保护个人信息安全的法规制度,明确各种以数据信息为目标的违法性行为,严厉打击破坏、盗取他人计算机网络信息数据的行为,予以恰当的处罚,发挥强有力的威慑作用。在高成本的违法犯罪面前,人们的自我约束性将得到明显提升。同时,以政府为引导,加强企业、高校以及专家团队的进一步合作,给予必要的政策支持,并建立一个健全的管理体系,明确其彼此间的合作关系,保护好各方合法利益,从而产生强大的聚合力,最大限度地降低网络攻击危害。

2.3导入先进科技

知识经济时代,科技创新是社会发展的恒动力,更是解决计算机网络安全问题的利剑。近年来,基于大数据的计算机网络安全研究有了很多新的进展,并取得了显著成果,如云库、人工智能等,不仅有效降低了计算机网络安全威胁,还减少了相应的人力、物力等成本消耗。例如,基于大数据分析技术应用的计算机网络安全保障得到了大幅提升。在计算机网络的具体应用实践中,系统会伴有大量日志产生,针对此类数据的分析可依托大数据分析技术进行,实现统计、挖掘等使用需求,旨在全面搜索计算机网络浏览中的病毒攻击痕迹,继而做出有效防御方案。事实上,中国移动基于大数据技术现已成功建立了诈骗电话拦截系统-天盾,有效维护了用户信息安全。因此,应加大对计算机网络安全与大数据创新技术的导入,组织相关人员认真学习,激发更多创新思维。值得客观指出的是,在面对越发复杂的计算机网络应用环境下,单一的防护及管理技术已难满足需求,应在充分发挥各种技术优势的上促进融合。

3结语

总而言之,基于大数据的计算机网络安全建设十分重要和必要,其面临着越来越多的挑战,同时其作为一项系统化工程,需要从技术、管理等多个方面入手,结合实际情况,不断完善管理机制,及时导入先进技术。作者希望学术界大家持续关注此课题研究,结合实际情况,针对性地提出更多基于大数据的计算机网络安全发展建议,为用户带来更加便捷、安全的服务体验。

参考文献

[1]应振宇.基于大数据的计算机网络安全及对策[J].电子技术与软件工程,2019(03):172.

第3篇:网络安全建设的背景范文

随着现代智能感应、物联网、移动互联网、大数据、云计算等现代技术的飞速发展,高校传统校园和智慧校园已越来越不可分割,师生教育活动已经置身于现代智慧校园中,这不仅是信息技术不断进步的结果,更是信息化深入高校发展、融入高等教育后的一种回应。

1智慧校园内涵

目前,iot、aiot和ai等互联网教育技术在国内已逐步得到广泛应用和有效普及,在国家互联网+智慧教育创新理念的强大影响下,国内高校出现了多所学校的教育跨专业领域教育理念智慧教育,学校的教育信息化专业教育已由传统数字化教育走向专业信息化和智慧教育化。在宏观政策层面上,构建高校校园信息化体育教学管理体系,可以为促进学校的自身发展和推进校园教育改革建设提供有力支撑,可以为高校不断寻找自身发展的新方向。实际上在教学管理改革过程中,积极探索构建一所智慧素质校园,是直接促进高校师生综合素质不断提高的有利驱动因素,可以做到实现高校不断创新管理机制,不断加强高校的教育组织管理机构,为广大学生家长提供优质全方位的素质教育,主要包括教育学习、研究、教育、服务、管理教育文化和信息科技等领域内容。“智慧校园”是指运用“互联网+”的思维方式,结合物联网、云计算、大数据、人工智能等新一代信息技术,将分散的、各自为政的学校信息化系统与资源整合为一个有机整体,构建具有高度感知、协作和服务能力的新型信息化校园环境,提供网络化、智能化、一体化的教学、科研、管理和服务支撑平台,推动教育教学体制改革,提高教育教学质量和教学效益,促进师生成长和发展。“互联网+”信息时代,伴随着现代物联网、云计算、大数据、移动互联网、人工智能等各种新一代校园信息基础技术的不断出现及在专业校园教育中的广泛应用,高校专业校园教育信息化建设发展已经进入了一个全新的发展阶段,智能自动感知的校园网络学习环境、云端服务平台上的支持信息服务、大规模数据中心的智能建设、业务管理系统的智能集成化与整合、一站式校园信息服务入口、可视化信息展示等,使我国校园教育信息化从数字化发展阶段逐步进入智慧化发展阶段。

2新时代背景下高校智慧校园网络安全问题

在“智慧校园”的时代背景下,校园一卡通、校园安全无线网络、网络安全检测设备等被广泛地深入应用于大学校园环境安全建设宣传活动中,在取得促进大学校园环境安全建设成效的同时,也给大学校园文化环境建设工作带来了安全隐患。

2.1校园一卡通系统中的安全问题

校园管理网络服务是我国现代化大学校园服务建设的一个重要组成部分,教师和在校学生可随时通过各级校园服务网络直接开展学校图书管理借阅、成绩管理查询、信息管理登记、饮食娱乐消费等服务活动。校园网络一卡通通信系统能否安全稳定运行,会直接影响到全体师生的正常学习生活,是学校网络通信系统安全规范建设重要的技术出发点和落脚点。一般而言,如果学校计算机在个人信息的收集记录、统计、处理、归档等操作过程中一旦出现安全漏洞,教师和在校学生一卡通就很有可能被不法分子利用网络病毒进行攻击。计算机病毒因其具有场域性和空间联动性,一旦学校计算机电脑控制器和系统硬件受到严重破坏,整个大学校园的网络计算机安全系统就可能会因此受到严重影响,最终可能导致整个校园内的网络安全系统瘫痪。与此同时,校园一卡通也是一种学生电子货币,一旦受到黑客攻击,不仅可能会直接泄露整个校园的管理系统信息,包括教师和学生的个人信息,还可能直接给整个校园师生造成不同程度的生命财产安全威胁。

2.2校园无线网的网络安全问题

校园无线网以利用电磁波传播作为学校信息网络传播的主要载体,不法分子通过借助一些专业通信设备和其他专业通信技术,可以对校园无线网络连接造成一定的网络干扰,从而容易产生非法窃听他人信息、盗窃他人信息、篡改他人信息等不法行为;有的学校市场营销工作人员还可以利用一些个人电脑设备或者虚拟电脑处理一些校园无线网络中的热点,创建网络钓鱼软件网站,窃取网络用户的电子账户登录信息、密码验证信息等。

2.3校内设备的网络安全问题

校园网络安全技术设备配置是有效解决当前校园网络安全问题的重要技术手段,是引导学校深入开展校园网络安全建设的关键。但就目前校园网络安全管理设备的实际应用而言,由于长期受到网络硬件管理设备运行质量、软件管理系统工作性能及其他网络相关设备配置软件属性等诸多因素的双重影响,其实际使用时的安全性相对较低,工作效率不高,在整个设备运行使用过程中,容易受到各种不法分子的恶意攻击。

2.4校园网络系统漏洞的安全问题

“网络系统漏洞”安全泛指一个网络安全系统在日常设计使用过程中所不能忽视的或固有的主要缺陷,这些主要缺陷很有可能是由于网络技术不断发展却不及时更新所导致的安全问题。理论上讲,随着网络系统的不断升级和网络技术的不断改进,网络安全系统可能会不断出现各种形式的安全漏洞。网络安全漏洞的不断产生,会不断加大网络病毒和其他网络攻击对系统的直接危害,因此,必须不断提高系统的安全故障保护意识,把网络安全系统保障维护作为一个长期的重要工作目标去抓。当前最常见的一种计算机操作系统就是Windows,在实际系统设计中也同样可能存在一些缺陷,而且大多数勒索病毒都不只是针对一个Windows系统而设计的。例如2006年,我国第一个专门用于恶意敲诈其他用户系统数据的恶意木马病毒被警方发现并进行拦截,称其代码为“敲诈者”,该木马病毒软件可以在用户系统文件遭到恶意攻击并隐藏其他用户系统数据后,以恶意修复系统文件的加密名义向其他用户进行敲诈。在勒索病毒被警方截获后的几天内,国内成千上万的个人计算机受到了严重危害,大部分的个人和事业单位也都遭受了严重损失。

3新时代背景下高校智慧校园网络安全问题的解决策略

3.1接入层安全优化

高校需要建立一个智慧大学校园系统网络安全监控平台,实现接入层对整个智慧校园系统的安全进行全面监控优化。为了有效优化学校接入到基层学校设备的网络安全性,需要从整个学校正常办公或其他教学使用区域中自动抽取学校静态i和ip,以有效保证学校静态i和ip的地址唯一性,同时也要保证整个智慧校园在正常使用网络过程中完全不会因学校地址的自动变化而产生一系列复杂的学校网络安全问题。总体而言,相关端口管理人员通常可以利用端口提取器输出的一个静态端口ip值来过滤出一些不可靠的端口信息,配置不可靠的配置端口,将旧的配置端口设备与新的mac端口绑定。同时,相关网络管理者也希望可以通过网络端口配置设计来不断提高网络安全性,主要就是依靠学校相关网络管理者在配置交换机网络端口、mac通讯地址等方面的综合能力合理设计,并从具体网络通讯地址配置入手,不断完善优化整个大学校园网络,最终真正达到网络整体安全的效果。

3.2数据信息安全优化

网络环境下校园数据安全保护问题还需要从访问控制、数据安全隔离、数据安全加密等多个方面对其进行深入探讨,以有效保证我国校园网络数据的信息完整性和数据有效性。实施虚拟数据资源隔离处理技术时,需要考虑建立一个新的虚拟数据资源库,即系统用户可将数据通过这种虚拟资源技术直接导入并将其存储到一个数据共享式的物理资源数据库中。这样的虚拟存储应用环境仍然存在许多数据安全隐患,需要根据高校应用发展需求及时采取安全隔离保护措施,对相关学校现有数据资源进行实时分类采集处理,以有效提高学校数据的使用安全性。并且它还要特别重视访问控制,采用系统数据远程加密技术,明确不同级别用户的系统访问权限,用户每次输入新的用户名、密码后,就已经可以实时查询整个系统的相关信息。为了有效顺利进行手机数据安全访问,建立手机身份信息认证管理平台,加强手机用户端的身份认证管理,是保证数据安全访问有序顺利进行的关键。对于出现多用户访问情况,一般建议采用数字签名、双重访问登录身份认证等多种技术手段来同时实现多个用户的同时访问登录权限和用户身份信息认证实时管理,使多个用户能够同时对整个数据库的信息安全进行实时查询。另外,还逐步加强了对敏感数据安全加密的高度重视,可以通过数据加密技术提高手机用户及其个人敏感数据的安全,尤其是可以保证用户敏感数据的安全私密性,在现有数据被非法恶意窃取的危险情况下,保证数据的商业机密不被恶意泄露。目前我国有很多不同类型的校园数据信息加密传输算法,需要根据我国校园加密网络使用规模和各种数据加密传输方式分别选择合适的加密算法,为数据的加密传输和数据存储处理提供可靠的网络外部环境。

3.3云安全技术优化

云安全技术的应用,可以把平面变成立体。在智能校园建设中,传统的杀毒软件只对安装在本地硬盘上的软件程序进行杀毒,通过对病毒信息的对比分析,实现杀毒效果。但这种杀毒方法不能对恶意程序进行拦截处理,同时国内还有许多手机木马程序不能正常检测。利用云安全识别技术,可以对多个病毒节点进行快速自动识别,在整个中国智慧大学校园网络结构中对病毒传感器中的节点群病毒进行全方位、立体化的病毒查杀。云安全管理技术把整个智慧型的校园病毒网络系统看作一个庞大的自动杀毒管理软件,几乎可以在多个病毒传感器中的节点上同时进行自动定位,实时跟踪采集和分析整理恶意病毒信息,防止恶意病毒在快速查杀文件过程中被漏杀。

3.4网络设备安全优化

在研究构建现有智慧智能校园设备网络管理系统时,要有计划地定期对现有智能校园设备系统进行日常维护和更新,以有效保证校园网络中智能硬件和软件设备的正常运行,保证所有网络通信设备的安全。通常用户可考虑采取下列软件设备安全应急保护措施:有效减少室内地震、火灾、洪水等自然灾害对软件资源和相关硬件基础设备的直接破坏;有效减少室内温度、湿度、电磁干扰和空气灰尘对系统正常运行的直接影响。网络设备的供电选型系统应尽量选择可靠性强、扩展性好的智能服务器,采用vvups方式供电,保证系统正常工作运行时也能稳定正常供电;对于校园通信网络数据中心智能交换机的系统设计,应优先综合考虑系统采用三层智能交换机的技术,既能实现校园网络间的有效相互连接,又能有效解决校园局域网空间划分的问题,避免由于校园路由器运行速度过低而造成的校园通信网络障碍中断现象。该支持技术在我国校园网络的建设中已经得到广泛应用,其支持系统实现了校园网络信息系统的实时数据共享、传输管理等功能;在数据存储设备的方式选择上,应尽量选用稳定性高、性能好的存储设备,以有效保证数据实时存储的可靠性和完整性。

第4篇:网络安全建设的背景范文

[关键词]信息安全;管理;控制;构建

中图分类号:X922;F272 文献标识码:A 文章编号:1009-914X(2015)42-0081-01

1 企业信息安全的现状

随着企业信息化水平的提升,大多数企业在信息安全建设上逐步添加了上网行为管理、内网安全管理等新的安全设备,但信息安全防护理念还停留在防的阶段,信息安全策略都是在安全事件发生后再补救,导致了企业信息防范的主动性和意识不高,信息安全防护水平已经越来越不适应当今企业IT运维环境和企业发展的需求。

2 企业信息系统安全防护的构建原则

企业信息化安全建设的目标是在保障企业数字化成果的安全性和可靠性。在构建企业信息安全体系时应该遵循以下几个原则:

2.1 建立企业完善的信息化安全管理体系

企业信息安全管理体系首先要建立完善的组织架构、制定信息安全管理规范,来保障信息安全制度的落实以及企业信息化安全体系的不断完善。基本企业信息安全管理过程包括:分析企业数字化资产评估和风险分析、规划信息系统动态安全模型、建立可靠严谨的执行策略、选用安全可靠的的防护产品等。

2.2 提高企业员工自身的信息安全防范意识

在企业信息化系统安全管理中,防护设备和防护策略只是其中的一部分,企业员工的行为也是维护企业数字化成果不可忽略的组成。所以企业在实施信息化安全管理时,绝对不能忽视对人的行为规范和绩效管理。在企业实施企业信息安全前,应制定企业员工信息安全行为规范,有效地实现企业信息系统和数字化成果的安全、可靠、稳定运行,保证企业信息安全。其次阶段递进的培训信息安全人才也是保障企业数字化成果的重要措施。企业对员工进行逐次的安全培训,强化企业员工对信息安全的概念,提升员工的安全意识。使员工的行为符合整个企业信息安全的防范要求。

2.3 及时优化更新企业信息安全防护技术

当企业对自身信息安全做出了一套整体完善的防护规划时,就应当考虑采用何种安全防护技术来支撑整个信息安全防护体系。对于安全防护技术来说可以分为身份识别、网络隔离、网络安全扫描、实时监控与入侵发现、安全备份恢复等。比如身份识别的目的在于防止非企业人员访问企业资源,并且可以根据员工级别分配人员访问权限,达到企业敏感信息的安全保障。

3 企业信息安全体系部署的建议

根据企业信息安全建设架构,在满足终端安全、网络安全、应用安全、数据安全等安全防护体系时,我们需要重点关注以下几个方面:

3.1 实施终端安全,规范终端用户行为

在企业信息安全事件中,数字化成果泄漏是属于危害最为严重的一种行为。企业信息安全体系建立前,企业员工对自己的个人行为不规范,造成了员工可以通过很多方式实现信息外漏。比如通过U盘等存储介质拷贝或者通过聊天软件传递企业的核心数字化成果。对于这类高危的行为,我们在建设安全防护体系时,仅仅靠上网行为管理控制是不能完全杜绝的。应该当用户接入企业信息化平台前,就对用户的终端系统进行安全规范检查,符合企业制定的终端安全要求后再接入企业内网。同时配合上网行为管理的策略对员工的上网行为进行审计,使得企业员工的操作行为符合企业制定的上网行为规范,从终端用户提升企业的防护水平。

3.2 建设安全完善的VPN接入平台

企业在信息化建设中,考虑总部和分支机构的信息化需要,必然会采用VPN方式来解决企业的需求。不论是采用SSL VPN还是IPSecVPN,VPN加密传输都是通用的选择。对于分支机构可以考虑专用的VPN设备和总部进行IPSec连接,这种方式更安全可靠稳定。对于移动终端的接入可以考虑SSL VPN方式。在这种情况下,就必须做好对于移动终端的身份认证识别。其实我们在设备采购时,可以要求设备商做好多种接入方式的需求,并且帮助企业搭建认证方式。这将有利于企业日常维护,提升企业信息系统的VPN接入水平。

3.3 优化企业网络的隔离性和控制性

在规划企业网络安全边际时,要面对多个部门和分支结构,合理的规划安全网络边际将是关键。企业的网络体系可以分为:物理层;数据链路层;网络层;传输层;会话层;表示层;应用层。各体系之间的相互隔离和访问策略是防止企业信息安全风险的重要环节。在企业多样化网络环境的背景下,根据企业安全优先级及面临的风险程度,做出适合企业信息安全的防护策略和访问控制策略。根据相应防护设备进行深层次的安全防护,真正实现OSI的L2~L7层的安全防护。

3.4 实现企业信息安全防护体系的统一管理

为企业信息安全构建统一的安全防护体系,重要的优势就是能实现对全网安全设备及安全事件的统一管理,做到对整个网络安全事件的“可视、可控和可管”。企业采购的各种安全设备工作时会产生大量的安全日志,如果单靠相关人员的识别日志既费时效率又低。而且不同安全厂商的日志报表还存在很大差异。所以当安全事件发生时,企业管理员很难实现对信息安全的统一分析和管理。所以在企业在构建信息安全体系时,就必须要考虑安全设备日志之间的统一化,设定相应的访问控制和安全策略实现日志的归类分析。这样才能做到对全网安全事件的“可视、可控和可管”。

4 结束语

信息安全的主要内容就是保护企业的数字化成果的安全和完整。企业在实施信息安全防护过程中是一个长期的持续的工作。我们需要在前期做好详尽的安全防护规划,实施过程中根据不断出现的情况及时调整安全策略和访问控制,保证备份数据的安全性可靠性。同时全体企业员工一起遵守企业制定的信息安全防护管理规定,这样才能为企业的信息安全提供生命力和主动性,真正为企业的核心业务提供安全保障。

参考文献

[1] 段永红.如何构建企业信息安全体系[J]. 科技视界,2012,16:179-180.

[2] 于雷.企业信息安全体系构建[J].科技与企业,2011,08:69.

[3] 彭佩,张婕,李红梅. 企业信息安全立体防护体系构建及运行[J].现代电子技术,2014,12:42-45+48.

[4] 刘小发,李良,严海涛.基于企业网络的信息安全体系构建策略探讨[J]. 邮电设计技术,2013,12:25-28.

[5] 白雪祺,张锐锋. 浅析企业信息系统安全体系建设[J].管理观察,2014,27:81-83.

第5篇:网络安全建设的背景范文

[关键词]人工智能;网络安全;计算机

当前大部分机械化工厂中依旧存在许多员工,这些员工是来辅助自动化机器完成生产的,这不是说自动化机械无法做到流水线式的生产,而是在生产过程中,会出现各种各样的问题,而自动化机器在出现问题后依旧会按照设定的程序进行生产,这样就会导致生产出许多废品,大大损害了工厂的利益。这样的问题同样出现在网络安全方面,不管是国家还是企业,每年在网络安全方面都投入了大量的人力与资金,即使是这样,依旧面临着黑客攻击或者计算机病毒等一系列问题。在大数据时代背景下,由于病毒的种类和入侵方式呈现出多元化发展趋势,传统的网络安全措施如:防火墙,可能对某些新型病毒无法进行有效识别而导致计算机受到危害。所以网络安全一直是很多国家及企业所头痛的问题。而人工智能的技术是未来的发展方向,被越来越多的人所重视,并且在网络安全领域也得到了充分发展,使网络安全的防御更加智能,在网络安全方面是一项重大突破。

一、人工智能在网络安全中所发挥的重要性

2019年12月12日,国家工业信息安全发展研究中心《人工智能中国专利技术分析报告》。据图1显示,我国人工智能领域专利申请呈快速增长,在2010年后增长速度明显加快,2018年专利申请量为94539件,达到2010年申请量的10倍。总体上,国内的人工智能相关专利申请量呈逐年上升趋势,并且从2015年往后增长的速度明显加快,这代表我国对人工智能的重视力度提上了一个崭新的台阶。当今社会中,多数市民不允许自己孩子多玩手机,在逐渐减少他们的上网时间,出现这种现状的原因,一方面是怕耽误孩子的学习,另一方面是因为家长觉得现在的网络环境较差,网络安全管理还存在较多的问题,怕自家孩子受网络影响,学习到一些不好的思想,使他们的人生走上歧路。通过调查显示,广大市民提到计算机网络问题时,总是避免不了三点:1、如何对自己的电脑进行加密,使电脑信息不外泄;2、如何屏蔽掉当前网络上的不良行为及信息;3、如何保证自身的个人电话、身份证等信息不外泄。要想解决这些问题,就要从根本上入手,那就是解决网络安全方面的问题,而引入人工智能,不仅可以有效加强计算机网络技术方面的功能,还能使计算机最大限度地阻止各种不良信息的入侵,从而使计算机更加流畅且更智能的维护我们的上网环境[1]。

二、人工智能在网络安全中的应用特点

当网络中固有的安全防护措施,如:防火墙,当遇到人为操作的入侵后,就会稍显无力。因为人为操控的入侵,会根据已有防火墙的特点,找出存在的薄弱点,从而达到入侵的目的。而在网络安全中引入人工智能,能使网络安全中已有的防护措施变得更加灵活,在拦截人为入侵及病毒检测方面具有无与伦比的优势。此外,人工智能还有较强的学习能力,这个能力在处理信息方面具有显著效果,在网络安全方面运用人工智能能大大提高网络信息的处理效率。对比传统的网络安全技术,人工智能在能源消耗方面也有明显优势,不仅能减少有关部门对其的资源投入,还实现了绿色环保节能[2]。

(一)信息处理工作过程的准确性

随着人工智能引入到网络安全中,计算机设备中的不良信息明显有所减少,这大大提高了不法分子对网络的攻击难度。在传统的网络安全技术中,都会配备许多人力来进行二十四小时监管,这样的防护措施一是为了能在受到外来入侵时及时发现,并针对性解决。另一方面是为了随时随地拦截外界所传输进来的无用信息。而在引入人工智能后,就可以减少人员的投入,因为人工智能对外界信息的传输具有一定的甄别能力,使有关部门对信息的处理压力得到减轻,从而为企业节省成本,提高工作效率[3]。

(二)具备较强的学习与处理技能

随着民众对互联网使用力度的不断提高,网络中的信息也越来越多,这就导致网络信息太多,一些有效信息企业无法及时处理,从而错失“商机”或对企业造成损失。而较之传统的网络安全防护措施来讲,人工智能的特点是它具备一定的学习能力,这个能力在处理网络信息中,有着明显优势。人工智能技术快速学习这一特点,使得其本身具有很强的信息识别能力,能帮助企业及时从众多信息中筛选出有效信息。此外,人工智能自主学习这一优势,也使网络安全技术防护变得更加灵活,它改变了固化的安全防护措施,虽说人工智能技术的发展还不是很健全,但足以应对一些小规模外来入侵,大大减少了有关部门在网络安全方面的人力、物力投入。

(三)使用能源的消耗量相对较低

通过对有关数据的收集及对比,我们可以发现传统的网络安全技术中,能源消耗异常的快速,而人工智能的能源消耗却特别低,究其根本原因在于,人工智能采用了新的算法,那就是控制算法。这种算法不仅可以一次性完成计算任务,提高效率,还有效减少了能源消耗,优化网络资源配置,为有关部门节省了大量成本。

三、当前网络安全建设中存在的问题隐患

在当前社会中,我们会接到许多各种各样的推销广告,犹如“轰炸”般将我们的心情整垮。这种情况下,我们会思考自己的信息是从哪里泄露的,大部分有可能造成信息泄露的诱因,就是出现在网络中。此外,我们的手机及电脑等电子设备中,也会偶尔出现广告弹窗等问题,这使我们的心情变得糟糕。甚至保存众多信息的电脑,会出现病毒入侵,这对我们的生活及工作造成了严重的不利影响。

(一)重要信息被盗取

新闻中,我们经常会看到许多信息泄露事件的发生,这些事件都对信息泄露者本人造成了极大的负面影响。然而,身处互联网时代,电脑是很多企业正常运营的必备设施,不论是普通文件,还是重要文件都会保存到电脑或云端,只是加密手段会有所增多而已。但企业却忽略了信息泄露而造成的后果,或者说企业对安全防护措施有足够的重视,却在网络安全攻防战中,不敌非法入侵者,从而导致企业信息泄露,公司财产损失严重。对于市民本身来讲,自身的手机及电脑会保存着许多个人的隐私照片及重要信息,这些信息的加密手段较为薄弱,一些不法分子利用网络漏洞会对市民的手机及电脑进行入侵,从而达到盗窃信息及获取钱财的目的,这对市民的生活造成了严重影响,还威胁到了市民的生命安全。

(二)众多病毒的入侵

2021年1月15日,瑞星安全团队了《2020年中国网络安全报告》,报告中2020年瑞星“云安全”系统共截获病毒样本总量1.48亿个,病毒感染次数3.52亿次,病毒总体数量比2019年同期上涨43.71%。由此可知我国的网络安全形势依然很严峻,病毒入侵严重威胁着我国的网络安全。市民甚至到了谈“毒”色变的地步,因为市民的电子设备被病毒入侵,就代表着他的通讯录、个人信息等隐私面临着泄露的可能,甚至会影响到市民的正常生活。随着网络安全逐渐被市民及有关部门所重视,网络安全技术得到了很大的提升。黑客们也改进了病毒入侵的方法,他们不再只是利用系统漏洞进行病毒入侵,还通过U盘及一些移动存储硬盘来实现病毒入侵的目的,这使得受病毒入侵的群体越来越多。

(三)垃圾信息的影响

现今社会,部分不良企业为了达到宣传作用,制作了一些垃圾信息,通过垃圾信息来入侵居民电脑,以达到宣传目的。这些垃圾信息中携带了许多不良信息以及对电子设备有害的病毒,对居民电脑造成了严重损害,影响了电子设备的正常使用。而随着网络普及,青少年接触电子设备的时间越来越多,这些不良信息和广告弹窗对他们的身心健康造成了极大影响,对青少年的健康成长极为不利。此外,随着垃圾信息的不断增多,居民从网络中找寻有用信息也愈发困难,其中部分信息还存在诱导支付的选项,大大增加了居民的支付风险,导致居民钱财损失的事情常有发生。

四、人工智能技术在网络安全方面的运用

中国人工智能产业将迎来新一轮的增长点,新技术的引入让更多的创新应用成为可能,预计到2022年,中国人工智能产业规模达到2621.5亿元。在传统网络“世界”,多数企业对办公系统会进行密码识别,只有员工输入正确密码,才能登录办公系统及浏览相关文件。但这种极易因密码泄露而造成公司财产损失。传统保卫网络安全的防火墙,其重点防御病毒的倾向各有不同,它能有效防止木马病毒,就对其他病毒的入侵稍显无力。而随着人工智能技术在网络安全方面的应用,居民的个人身份信息得到了有效的保护,还使网络防火墙更显灵活,一些垃圾邮件也会被人工智能技术排除。

(一)强化个人身份的识别系统

在当前网络安全还不是很健全的背景下,国民使用网络时,都在担心自身的个人身份信息是否会泄露。传统的网络中,密码验证以及图案是验证身份信息的主流安全防护措施,然而随着网络的飞速发展,这些方法极易被不法分子所窃取,从而导致居民的个人信息出现泄露。而使用人工智能技术中的生物识别系统,能很好地弥补传统信息验证出现的不足,如:人脸识别、指纹输入等方法。

(二)有效提升智能防火墙系统

网络防火墙是当前网络安全系统使用较多的一种安全保护措施,每台电脑及电子设备都配备了相应的防火墙,如果电子设备不配置防火墙,广告不断、出现乱码等现象就成为电子设备的“常客”。防火墙是我们使用电子设备的一大保障,然而传统防火墙是多种多样的,其侧重的防御类型也各不相同,如果碰到涉及盲区的病毒入侵,那很可能使不法分子得逞,导致我们的信息泄露,也威胁着我们的个人财产。为了改善这一现状,人工智能防火墙技术逐渐被国家及企业所重视,因为人工智能可以通过数据分析、录入信息等多种渠道去加强防火墙类型,智能防火墙技术不同于传统防火墙技术,能通过智能化技术达到访问控制的目的,使计算机网络系统对病毒的抵御能力更强,从而起到更好地网络安全保护效果。

(三)增强垃圾邮件的防御系统

家庭电脑在长时间不使用与更新的情况下,再次启用后,我们经常会收到许多垃圾信息及文件的骚扰,这是病毒入侵的表现,传统的杀毒软件还无法根除这种现象。出现这种现状的原因在于,网络的发展速度极为快速,长时间不对电脑安全防护问题进行更新,就会出现病毒发展超过已有网络安全防护的现状,从而导致垃圾信息一直“骚扰”我们。当出现这种情况后,多数人都知道该“杀毒”了,但是因为工作忙碌,以及其他原因,一直没有对电脑进行安全防护升级,导致使用电脑的体验很不理想。伴随着人工智能技术引入网络安全防护后,我们可以最大限度避免这种情况的发生。因为人工智能技术采用了智能反垃圾邮件的识别方式,它能对邮件进行识别与判断,并在系统分析后给予我们一个安全防护提醒,为电子设备提供了一个更智能、安全的网络保护系统。

(四)不断丰富计算机网络功效

要想使网络的功能更加完善,不仅仅是单纯运用人工智能就能完成的,还需要强化丰富电脑的网络功能,让人工智能技术与其建立良好的网络模式,不断使用网络代码来促进智能化工程的发展。在人工智能的基础上,计算机网络技术能够更快更好地提升计算机系统的应用效果与质量,为计算机网络技术在人工智能化发展道路上提供有力保障。因此,相关技术人员应该努力进行计算机网络安全创新,使计算机网络趋于多样化,从而让计算机功能得到快速且稳定的发展。

(五)智能异常行为的检测技术

当前网络上常见的两种病毒入侵大致可以分为两种:一是外部入侵,也就是通过一系列网络手段对计算机发动入侵,如常见的病毒入侵、陌生链接等方式。另一种则是内部入侵,这种手段就是通过U盘或文件的形式,盗取数据信息并发送到外部数据库中。而这两种方法无论是哪一种都会对计算机本身造成损害,还会给相关企业造成经济损失。而智能异常行为检测技术可以依附计算机操作系统进行运行,它能在计算机出现异常的情况下,快速进行检测,有效检测出有害信息及违法的操作手段,并及时进行拦截处理上报给计算机用户,进一步提高网络的安全性。因此,在网络安全防护问题上,我们可以引入智能异常行为检测技术,以此来为我们建立一个良好的网络安全环境。

结语

综上所述,人工智能在网络安全方面具有很大的运用空间,且能发挥出的作用是无与伦比的。随着我国综合国力的提升以及经济的快速发展,网络安全问题一直是当下的一个热点话题。将人工智能技术应用到计算机网络安全防护中,既能利用大数据识别网络中存在的隐患,还能感知到外部威胁,将不利信息和病毒进行排除。因此,在网络安全建设中,相关技术人员应加大对人工智能技术的运用,并开发出人工智能在网络安全防护中所能发挥出的更多作用,使其发光发热。

参考文献:

[1]杨淳清.浅谈人工智能技术在网络安全防护中的应用[J].电脑迷,2018(020):31.

[2]钟庆鸿.浅谈人工智能技术在网络空间安全防御中的应用[J].电脑迷,2017(025):150.

第6篇:网络安全建设的背景范文

 

随着社会经济的不断发展,网络时代逐渐进入人们的生活,计算机被运用在了各个领域中,成为促进社会发展的重要媒介。而与此同时,企业信息安全问题也逐渐凸显出来,严重阻碍了企业的可持续发展,因此,在网络时代背景下研究企业安全风险和控制具有重要意义。

 

1 企业信息安全相关概述

 

1.1 信息安全的含义

 

迄今为止,对信息安全依然没有一个统一和公认的定义。但是从国内外研究来看,对其主要存在2种说法:一种指的是具体信息安全技术系统的安全;而另一种则指的是某些特定的信息体系的安全。上述2种定义主要站在静态的角度上阐述了信息安全的基本层面,但是信息系统和网络的影响决定了信息安全是一个动态的改变,其主要是防止企业信息遭到恶意泄露、破坏、更改[1]。信息安全的最终目的是向合法的对象提供安全、可靠的信息。

 

1.2 信息安全在企业中发挥的重要作用

 

企业信息作为企业的宝贵资源,保证企业信息的安全性对企业的生存和发展具有重要作用,主要体现在以下3个方面:一是企业信息安全是保障企业正常运行的基本前提。在网络时代背景下,企业信息安全的内容更广泛,再加上现代企业制度的不断建立和完善,越来越多的企业依靠信息数据库开展各项工作,例如:对于市场情况的分析、做出重大决策等等。二是保障企业信息安全是提高企业市场竞争力的必备条件。随着市场经济的不断完善,企业面临的竞争也越来越激烈,在这种形势下,企业要想获取市场竞争优势就需要依靠信息安全来实现。三是企业信息安全作为企业发展战略中重要的组成部分,而企业实施各项战略主要是通过自身的经营活动、财务信息等开展的,这些数据也能够将企业的战略实施方法以及下一步计划详细地反应出来,因此,如果企业的信息安全无法得到保障,那么企业要实施各项战略难度也很大。

 

2 网络时代下企业信息安全风险分析

 

2.1 缺乏高度的信息安全风险意识

 

在网络时代的浪潮下,很多企业都在逐步加强自身信息安全的建设,通过加大资金投入、创新技术等措施来保障自身的信息安全,然而,对信息风险的控制并非仅仅依靠技术就可以实现,更重要的是人们要树立起信息安全的风险意识。但是从当前来看,还有很大一部分企业的领导者、管理者、员工缺乏对信息安全风险的高度重视,主要表现在:个别人甚至片面地认为信息安全仅仅是网络部门的责任,跟自身没有多大关系;二是有个别企业领导者认为对信息安全的宣传过度夸张,遭受网络攻击的概率小,一般不会发生在自己身上;三是个别企业没有建立信息安全风险管理体系,再加上企业缺乏具体的故障系统,导致企业信息安全遭到风险时,员工往往手足无措,虽说有些企业针对自身的信息安全制定了一系列规章和制度,但是由于缺乏针对性和操作性,导致这些制度无法得到真正落实。

 

2.2 应用系统的安全性不高

 

企业要实现信息化建设的目的,少不了各种应用系统作支撑,但是从实际情况来看,很多企业还存在着应用系统的安全性不高等问题,进而导致企业在数据传输和存储等方面存在漏洞。如此容易被一些病毒、恶意软件窃取,实现非法访问,进而引发企业信息丢失或者泄露等安全风险。另外,很多企业应用系统的安全方模式也较为单一,绝大部分主要是采用“口令”的方式进行认证,无法实现对信息安全全方位的防范。另外,企业设置的密码过于简单、操作不规范等等都会增加应用系统安全的风险。

 

2.3 技术设备和设施的作用发挥不足

 

个别企业为了防范信息安全风险,针对一些重要信息设置了安全设备,但是由于操作条件和参数设施不够合理,无法将这些设备的作用充分发挥出来。还有很多企业没有通过建立工作日志来对安全设备、设施的运行情况进行监控,进而不能根据企业的经营情况对信息安全进行风险控制,更无法采取有效措施保障企业风险管理。

 

3 网络时代下控制企业信息安全风险途径分析

 

3.1 加强信息安全教育,提高信息安全风险意识

 

由于在企业信息安全控制中,提高员工的信息安全意识是保证企业信息安全的决定性因素,因此,企业应该加强对员工的信息安全教育,帮助员工树立起信息安全风险意识,例如:企业可以利用一些重大节日开展关于信息安全的演讲比赛、征文比赛,也可以通过建立适当的激励制度以及开展培训活动等途径来加强员工对信息安全重要性的认识,进而提高自身的信息安全风险防范意识和观念。

 

3.2 加强信息化建设,设置信息安全管理部门

 

在企业信息化建设中,信息安全作为重要的基础,企业要强化自身的内部控制,就应该落实信息安全的建设工作。加强信息化建设首先需要企业将信息安全纳入安全管理范围内,进而突出信息安全建设管理的重要地位;然后不断健全信息安全的责任制度,争取形成信息安全联动管理机制,确保信息安全管理的有效性;最后,在企业中设置信息安全管理机构,该部分的主要职能为企业信息安全建设、管理以及员工的信息安全教育培训工作等,从而为企业的信息安全风险控制创建一个良好的内部环境[2]。

 

3.3 运用新技术,加强信息安全风险防范

 

当前控制信息安全风险常见的主要有VPN技术和防火墙技术:(1)VPN技术。VPN主要指的是在公共网络的虚拟专用网络中建立一个临时的安全链接,在通常情况下,对VPN内部进行扩展可以实现远程操作,建立一条分公司、商业合作商和供应商跟公司内部网络安全联系,从而确保信息交换的安全性,保证数据传输的安全性。(2)防火墙技术。防火墙也被称为访问控制系统,主要是通过对网络做拓扑结构和服务类型上的隔离来保障网络安全。运用防火墙技术可以保证企业的内部网络免受外部网络的侵占,并阻断非法访问的外部网络进入企业内部网络,保证企业信息和资源的安全。

 

4 结 语

 

总之,网络时代的产生为企业发展创造了新的模式和发展契机,但与此同时,企业的信息安全也面临着很大的威胁,在很大程度上制约了企业的可持续发展。要实现对企业信息安全风险的控制,首先应该找准企业信息安全的风险点,然后采取对应措施,如:加强信息安全教育、加强信息化建设、运用新技术等几个方面来控制信息安全风险。

 

作者:袁亮 来源:中国管理信息化 2015年17期

第7篇:网络安全建设的背景范文

关键词:县级烟草公司;计算机网络; 网络安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)14-3286-02

根据我国烟草公司的计算机网络安全建设规划与细则,我国各省的县级烟草公司都已经建立了上接省级烟草公司,下接各个基层公司的信息共享和互联通信的计算机网络,在每一级网络节点上都有各个局域网相连,由于考虑到计算机网络结构与应用系统存在的复杂性,计算机网络安全系统的建立于解决网络安全的方案制订问题就显得尤为重要了。

1 网络安全

所谓的计算机网络安全指的是防止信息本身和采集、存贮、加工、传输等信息数据出现偶尔甚至是故意的泄露、破坏和更改,导致计算机网络信息无法控制和辨认,也就是指有效保障计算机内的信息的可控性、可用性以及完整,计算机网络安全主要包括两方面的内容:首先是应确保计算机网络本身的安全,其次是应确保计算机网络内的信息安全。

2 县级烟草公司计算机网络安全面临的主要威胁

1)病毒威胁

电脑病毒具有较强的破坏性、潜伏性、传染性以及隐蔽性,电脑病毒如今已成为网络安全最大的隐患,电脑病毒能够严重威胁电脑内信息的安全,轻者能够影响电脑运行的速度,严重抢占电脑资源,严重的则能够破坏电脑内存贮的数据信息,将电脑内的秘密资料盗取,使得电脑的网络系统彻底瘫痪。当前我国烟草行业的网络建设十分完善,其主干网通过专有线路连接到各个烟草单位,并且所有的经营单位都有本单位内独有的网络出口,所有日常的经营和销售活动都需要依赖于网络平台,并且雄厚的网络资源给病毒侵入与传播带来了极为便利的侵入优势,一旦使烟草公司内的电脑病毒有所蔓延,将会造成无法估计的损失。

2)黑客攻击

所谓的黑客攻击指的是黑客破坏或破解某一项重要程序、网络安全甚至是系统,或者是破坏某网络或系统从而提醒系统用户系统出现安全问题的一种过程,黑客攻击具备高技术和高智能等特点,是一种严重的违法犯罪现象,并且由于各种网络攻击软件的大量出现,使得黑客攻击大量存在于计算机网络内,根据相关数据统计,在我国现已有90%的人担心自己的电脑被黑客攻击,通过这一数据我们能够了解到黑客攻击在我国是较为普遍的现象。由于黑客攻击现象严重,给我国的计算机网络和个人计算机带来极为严重的安全挑战和安全威胁。

3)垃圾邮件

由于计算机技术发展迅猛,网络电子邮件传输的数量也不断增加,根据相关统计结果显示,在我国垃圾邮件的日传输量高达1200亿封,从全球范围内来看,我国计算机用户平均每天都会受到接近20封的垃圾邮件,有绝大多数的邮件都是由病毒计算机发送出来的,一旦查看了这些病毒邮件就会使得病毒侵入计算机,令人防不胜防,因此,企业与个人应了解这些病毒邮件的危害,并且将有效的防护措施做好。

4)内部员工泄密问题

根据公安机关的统计结果显示,大约有70%的泄密案件其犯罪源头都来源于企业内部,由于当前烟草公司的网络安全管理体制不健全或体制贯彻力度不够,致使员工对网络安全的防范意识无法满足公司需求,构成安全系统的投入资金与维护资金存在较大矛盾,致使电脑安全管理方面的安全技术和安全措施无法有效的实施出来。假若相关操作人员有意违规操作,即使公司的安全系统十分强大也无法保证网络运行环境和网络信息的安全。

另外,因为计算机的技术发展与人的认知能力都存在较强的局限性,所以在设计软硬件过程中难免会留下很多技术问题,使得计算机网络安全存在很多不安全的因素。

3 防范措施

1)构建有效的防病毒体系

通过对病毒系统的完善采用主流网络版的病毒防护软件,其中包括客户端和服务器两个部分,服务器采用的是病毒防护系统,下载的是更新的病毒库,系统客户机端主要由计算机统一进行管理,并且其必须可以自动更新病毒库,这样就在很大程度上保证了县级烟草公司的信息安全,从而实现全面的病毒清杀,在硬件角度上,为了阻拦来自外部的病毒,企业应由其出口处设置网络病毒网,从而有效抑制病毒在主干网络上的扩散。根据相关实践经验,我们应将病毒防护体系统一纳入到全局安全体系中进行统一规划和管理,从而以规章体制为基础,用技术手段保障网络安全,营造出可靠、安全的网络运行环境。

2)入侵检测

将防火墙和入侵检测系统连接起来,通过防火墙检测局域网内外的攻击程序,与此同时,监测服务器的主要网络异常现象,防止局域网的内部攻击,预防无意的滥用行为和误用行为,这样有效的扩充了计算机系统的安全防御能力。

3)建立安全信息管理制度,采取访问控制手段

构建行之有效、切合实际的管理体制,规范日常的管理活动,确保计算机运行的效率和流程,在计算机安全管理问题上也同样应该如此,建立健全的管理体制,规范和完善计算机的网络安全程序,网络信息安全的组织结构应实行责任制度,将领导负责体制建立健全,在组织结构上确保计算机安全体制的执行。

访问控制能够决定网络访问的范围,明确使用端口和协议,对访问用户的资源进行有效的管控,采用基于角色的访问审计机制和访问控制体制,通过对网管的控制,为不同单位和不同职位的员工设置差异化的网络访问策略和网络访问权限,从而确保网络访问的有效性和可靠性。强化日常检查体系,对业务实行监控,部署检测入侵系统,将完善的病毒反应系统和安全预警体系建立健全,对计算机内出现的所有入侵行为进行有效的阻断和报警。

4 总结

总而言之,烟草公司电脑网络安全防护是极为系统的一项工程,任何一个单一的预防措施都无法完全保障电脑信息和计算机网络的安全,所以,网络安全防御工作必须要遵循全方位、多角度的防护原理,我们在建立网络安全时应以木桶原理做准绳,采取的安全防护措施一定要较为全面和综合,只有这样才能确保公司网络系统运行的安全性。

参考文献:

[1] 李海燕,王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术,201 l(9).

[2] 张楠.浅析计算机网络安全的现状及对策[J].才智,2010(8).

第8篇:网络安全建设的背景范文

关键词 社会保障 信息化建设 问题

当前,信息化发展不断推进社会经济的进步与发展,并逐渐成为各个行业未来发展的趋势。故在社会保障不断发展与完善的过程中,信息建设也逐渐成为社保工作的重点。其可以有效改善社会保障服务手段,增加社会保障工作的透明度,进而提升社会保障的工作效率。因此相关政府部门应积极探索,加强社会保障信息化建设。

一、当前我国社会保障信息化建设存在问题

在我国社会体制改革不断深化与深入的背景下,我国社会保障信息化建设改革逐渐成为人们关注的焦点。但事实上我国当前的社会保障信息化建设中还存在很多有待改进的地方,以下笔者就对这些问题进行一些分析:

(一)缺乏完善的信息保障制度

虽然近年来社会保障信息化建设在不断的探索与改革,但始终没有建立完善的社会保障制度。其具体表现在:没有考虑懂到长远的发展利益进而建立相关的保障制度,导致信息化保障制度缺乏系统连续性。没有意识到如何运用最少的资金来满足需求,以促进信息化建设的进程。故从以上分析得知,当前我国社会保障中严重缺乏完善的信息保障制度,在一定程度上阻碍了社会保障信息化建设的发展前进的步伐。

(二)信息化建设受网络安全威胁

近年来随着科技的迅速发展,信息化技术的不断提升,在为社会保障信息化提供便利的同时也带来了一些挑战,如:强大的信息储备功能下面对着相应的被盗风险,部分地区的社会保障信息化建设缺乏与之对应的网络安全建设。所以相关社会保障信息建设过程中,时常由于人为的无意失误;网络软件的缺陷、漏洞或是受到恶意的攻击,导致信息的丢失或泄漏,进而造成一些不必要的损失。由此可见,当前我国社会保障信息化建设在网络安全中还面临着多方面的威胁。

(三)社保业务管理流程变化频繁

由于当前我国社会保障信息化建设的基础面积较大,故所涉及人员众多。且由于政策制度的改革,导致社保政策随着发生改变,进而造成业务流程的变化,引发了工作重心的转移。在这一连串变化的背景下,相关的社保工作人员就无法及时且有效地掌握社会保障的业务办理的相关流程,进而在业务办理中出现一些不惜要的误会,无法发挥信息化建设的最大优势,从而导致社会保障管理工作的混乱。由此分析,社会保障业务管理流程的频繁变化会直接阻碍我国社会保障信息建设进程。

二、提高社会保障信息化建设的相关对策

为提高社会保障信息化建设的相关对策,相关社会保障工作人员应对当前我国的社会保障信息化建设进行一些探究,积极发现其中存在的不合理现象。在长期的工作中不断改进、创新与完善,以推进我国社会保障事业的改革与发展。

(一)合理制定社保信息建设规程

为使我国的社会保障系统更加高效、平稳,相关部门管理人员应积极结合当前自身情况,考虑并结合我国相关的法律、法规,合理制定社会保障信息建设规程,编制社会保障信息化建设的长远规划,按照统筹规划与合理设计的原则,积极制定出相关的规划目标。然后要求相关工作人员严格按照制定的建设规程进行工作。另外,管理人员应在工作的过程中及时发现规程中不合理的现象,积极找出应对措施改进并完善社会保障信息化佳建设规程。

(二)保证社会保障网络信息安全

为有效避免网络漏洞与威胁,相关工作人员应积极维护社会保障信息化建设网络安全,其具体可以:通过升级社保信息管理网络的安全等级保障网络信息安全;部门中网络构建信息部分应加强对信息建设提供技术化的支持,对社保信息 进行加密建设,以此提高信息的安全性。另外,国家相关安全部门应随时对社会保障系统进行监督与管理,一旦发现问题及时处理,并及时更新网络防御系统机制,从多方面保证社保网络信息的安全。

(三)规范我国当前社保业务流程

网络系统是当前我国社会保障信息化建设依托的重要工具。而社保业务流程是保证我国社保信息化建设顺利发展的重要依据。为推进我国社会保障信息化建设进程,相关管理人员应注重规范我国当前社保业务流程,如:积极优化社保网络建设工作,优化业务流程,针对一些处理环节一致的业务进行合并,以减少工作中的一些重复劳动。另外,应积极规范办事程序,明确各类办事业务的顺序,明确规定任何人不能擅自改变办事程序。

三、结语

人民的社会保障是促进我国社会稳定发展,促进人们生活质量提升的重要工程之一。因此相关部门应加强对社保工作信息化建设的重视,及时发现当下工作中存在的一些问题,并积极找出应对策略,推进我国社会保障信息化建设的进程。

(作者单位为威海市文登区社会保险服务中心)

参考文献

[1] 艾玉.人力资源和社会保障信息化建设初探[A].“决策论坛――区域发展与公共政策研究学术研讨会”论文集(下)

[C].中国武汉决策信息研究开发中心

第9篇:网络安全建设的背景范文

[关键词] 水务;网络信息安全;管理

[中图分类号] F272.7 [文献标识码] A [文章编号] 1673 - 0194(2013)20- 0054- 03

0 引 言

随着上海水务信息化工作的快速推进和不断深化,电子政务、数字水务、水务公共信息平台、水资源管理系统等信息化成果有力推动了水务的现代化建设。网络平台作为信息化建设和信息化成果应用的重要基础平台, 支撑起了巨大的IT价值,是水务IT价值实现的根本和基础。在互联网快速发展的背景下,网络攻击手段日益增多,信息系统所面临的安全风险也越来越多,如何确保网络信息安全已成为水务信息化进程中的一项重要工作。

1 现状分析

上海水务网络由中国水利信息网接入网、市防汛水务专网、市政务外网接入网、办公局域网、无线专网等网络组成,实现了上连国家防总、水利部、全国流域机构,中连全市各委办局、下连所有局属单位以及全市各区县防汛指挥部,系统承载了防汛报讯系统、电子政务系统、水务公共信息平台、视频会议系统、视频监控、水务热线、水资源管理系统等重要水务防汛应用。

为确保网络运行安全和系统应用正常,水务网络实施了一系列的安全防护措施,主要包括:在网络边界处部署安全访问控制设备,如防火墙、上网行为设备等,建立了安全的通信连接,确保数据访问合法并在有效的安全管理控制之下,同时作为抵御外部威胁的第一道防线,有效检测和防御恶意入侵;在网络核心部位和重要区域部署了入侵检测设备,分析网络传输数据,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象;开展计算环境安全管理,主要内容包括操作系统策略管理、统一病毒防护管理、安全补丁管理等。

2 面临的安全风险

2.1 信息系统缺乏同步安全建设

信息化进程中,普遍存在重建设轻管理,重应用功能轻安全防护,导致信息系统在建设过程中没有充分考虑信息安全防护措施和管理要求,通常在安全测评阶段,根据相应的测评指标,临时、被动地实施相关安全防护措施,虽然满足了测评的基本要求,但是安全措施比较零散,缺乏体系和相互关联,甚至实施的安全措施治标不治本,安全隐患重重。

2.2 未充分发挥安全产品防御作用

当前,信息安全已深入到业务行为关联和信息内容语义范畴。防火墙的访问控制、入侵检测的预警判断、网闸的数据传输控制以及安全审计信息的合规性判断均来自应用安全策略要求,信息安全产品更多的是面向应用层面的信息安全控制。但是由于系统开发缺乏明确的安全需求,造成了信息安全产品针对其实施的安全策略权限开放过大或无安全策略,安全告警无法有效判断,使得部分产品形同虚设,不能充分发挥其防御作用。

2.3 软件漏洞

软件漏洞是信息安全问题的根源之一,易引发信息窃取、资源被控、系统崩溃等安全事件。软件漏洞主要涉及操作系统漏洞、数据库系统漏洞、中间件漏洞、应用程序漏洞等。操作系统、数据库等厂商会不定期针对漏洞相应的补丁,但是,由于应用系统运行对程序开发环境的依赖度较高,补丁升级存在较大安全风险和不确定性,使得应用部门通常不实施操作系统等相关补丁升级工作。此外,应用程序本身也普遍缺失安全技术,存在诸多未知安全漏洞等问题。

2.4 网络病毒

计算机病毒是数据安全的头号大敌,根据国家计算机病毒应急处理中心的《2011年全国信息网络安全状况与计算机及移动终端病毒疫情调查分析报告》,2011年全国计算机病毒感染率为48.87%,虽呈下降态势,但是病毒带来的危害越来越大。

2.5 黑客攻击

国家互联网应急中心(CNCERT)的最新数据显示,中国遭受境外网络攻击的情况日趋严重。CNCERT抽样监测发现,2013年1月1日至2月28日不足60天的时间里,境外6 747台木马或僵尸网络控制服务器控制了中国境内190万余台主机。在信息系统漏洞频出的情况下,面向有组织的黑客攻击行为,现有的技术防护和安全管理措施捉襟见肘。

2.6 信息安全意识薄弱

人是信息安全工作的核心因素,其安全管理水平将直接影响信息安全保障工作。由于缺少宣传、培训和教育,用户信息安全意识较为淡薄。由于安全意识淡薄和缺乏识别潜在的安全风险,用户在实际工作中容易产生违规操作,引发信息安全问题或失泄密事件。

3 采取的管理措施

存在这些安全风险的主要原因为缺乏信息安全规划、缺乏持续改进的安全维护保障措施以及安全意识薄弱等,所以做好该部分工作是解决当前所面临安全风险的主要措施。

3.1 信息安全规划

信息安全规划是一个涉及技术、管理、法规等多方面的综合工程,是确保物理安全、网络安全、主机安全、应用安全和数据安全的系统性规划。信息安全规划既依托于信息化规划,又是信息化的重要组成部分。在信息安全规划的指导下,信息系统安全建设与管理才能有计划、有方向、有目标。信息安全规划框架如图1。

3.1.1 以信息化规划为指引,以信息化建设现状为基础

信息安全规划是以信息化规划为指引,以信息化建设现状为基础,系统性的规划信息安全架构,是信息化发展中的重要环节。信息安全规划一方面要对信息化发展现状进行深入和全面的调研,摸清家底、掌握情况,分析当前存在的安全问题和信息化发展所带来的安全需求,另一方面要紧紧围绕信息化规划,按照信息化发展战略和思路,同步考虑信息安全问题。

3.1.2 建立信息安全体系

信息安全规划需要围绕技术安全、管理安全、组织安全进行全面的考虑,建立相应的信息安全体系,确定信息安全的任务、目标、战略以及人员保障。

3.2 日常安全运维保障

3.2.1 关注互联网安全动态

互联网的快速发展使得水务网络安全与互联网安全密切相关。因此,关注互联网安全动态,及时更新或调整水务网络安全策略和防护措施,是日常安全管理工作中的一项重要工作。

3.2.2 安全态势分析

网络信息安全是一个动态发展的过程,固化的安全防护措施无法持续确保网络环境安全。定期对网络安全环境进行态势分析不仅可以掌握当前存在的问题,面临的风险,而且可以及时总结原因,制定改进策略。安全态势分析主要通过对网络设备、安全设备、主机设备及安全管理工具等策略变更信息、日志信息、安全告警信息等,经过统计和关联分析,综合评估网络系统安全状态,并判断发展变化趋势。

3.2.3 信息安全风险评估

风险评估是信息安全管理工作的关键环节。通过开展风险评估工作,可以发现信息安全存在的主要问题和矛盾,找到解决诸多问题的办法。安全风险评估的主要步骤和方法:①确定被评估的关键信息资产;②通过文档审阅、脆弱性扫描、本地审计、人员访谈、现场观测等方式,获得评估范围内主机、网络、应用等方面与信息安全相关的技术与管理信息;③对所获得的信息进行综合分析,鉴别被评估信息资产存在的安全问题与风险;④从系统脆弱性鉴别、漏洞和威胁分析、现有技术和管理措施、管理制度等方面,根据不同风险的优先级,分析、确定管理相应风险的控制措施;⑤基于以上分析的结果,形成相应的信息安全风险评估报告。

3.2.4 应急响应

应急响应是信息安全防护的最后一道防线,其主要目的是尽可能地减小和控制信息安全事件的损失,提供有效的响应和恢复。应急响应包括事先应急准备和事件发生后的响应措施两部分。事先应急准备主要包括明确组织指挥体系,预警及预防机制,应急响应流程,应急队伍、应急设备、技术资料、经费等应急保障,定期开展应急演练等工作。事件发生后的应急措施包括收集系统特征,检测病毒、后门等恶意代码,限制或关闭网络服务,系统恢复等工作。这两方面互相补充,事前应急准备为事件发生后的响应提供指导,事后的响应处置进一步促进事前准备工作的不断完善。

3.3 教育培训

人是信息安全工作的核心因素,其知识结构和应用水平将直接影响信息安全保障工作。加强相关信息安全管理人员的专业培训,以及开展面向网络用户的信息安全宣传教育、行为引导等,是提升信息安全专业化管理水平,提高信息安全意识,有效避免信息安全问题或失泄密事件发生的重要工作。

4 总 结

随着信息化进程的加快,信息系统所面临的安全风险越来越多,信息安全管理工作要求也逐步提高。持续分析、总结网络信息安全管理中存在的问题,并采取针对性的措施不断加以改进,成为保证水务信息化战略实现、不断提升水务部门管理能力和服务水平的重要基础保障工作。

主要参考文献

[1]GB/T 22239-2008,信息安全技术信息系统安全等级保护基本要求[S].

[2]GB/T 25058-2010,信息安全技术信息系统安全等级保护实施指南[S].