网站首页
教育杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
医学杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
经济杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
金融杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
管理杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
科技杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
工业杂志
CSSCI期刊 北大期刊 CSCD期刊 统计源期刊 知网收录期刊 维普收录期刊 万方收录期刊 SCI期刊(美)
SCI杂志
中科院1区 中科院2区 中科院3区 中科院4区
全部期刊
公务员期刊网 精选范文 网络安全技术规范范文

网络安全技术规范精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全技术规范主题范文,仅供参考,欢迎阅读并收藏。

第1篇:网络安全技术规范范文

[关键词] 电子商务 网络/信息安全 信息安全技术 数字认证 安全协议 信息安全对策

随着网络的发展,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,愈来愈受到国际社会的高度关注。

一、电子商务中的信息安全技术

电子商务的信息安全在很大程度上依赖于技术的完善,包括密码、鉴别、访问控制、信息流控制、数据保护、软件保护、病毒检测及清除、内容分类识别和过滤、网络隐患扫描、系统安全监测报警与审计等技术。

1.防火墙技术。防火墙(Firewall)主要是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络。

2.加密技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,当需要时可使用不同的密钥将密文数据还原成明文数据。

3.数字签名技术。数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者,接收者只有用发送者的公钥才能解密被加密的摘要。

4.数字时间戳技术。时间戳(Time-Stamp)是一个经加密后形成的凭证文档,包括需加时间戳的文件的摘要(Digest)、DTS收到文件的日期与时间和DIS数字签名,用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。

二、数字认证及数字认证授权机构

1.数字证书。它含有证书持有者的有关信息,以标识他的身份。数字证书克服了密码在安全性和方便性方面的局限性,可以控制哪些数据库能够被查看,因此提高了总体的保密性。

2.电子商务数字认证授权机构。电子商务交易需要电子商务证书,而电子商务认证中心(CA)就承担着网上安全电子交易认证服务、签发数字证书并确认用户身份的功能。

三、电子商务信息安全协议

1.安全套接层协议。用于提高应用程序之间的数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。

2.安全电子交易公告。安全电子交易公告(SET:Secure Electronic Transactions)是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。

3.安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术的。

4.安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。

5.UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。

6.《电子交换贸易数据统一行为守则》(UNCID)。UNCID由国际商会制定,该守则第六条、第七条、第九条分别就数据的保密性、完整性及贸易双方签订协议等问题做了规定。

三、电子商务中的信息安全对策

1.提高对网络信息安全重要性的认识。我们在思想上要把信息资源共享与信息安全防护有机统一起来,以有效方式、途径在全社会普及网络安全知识,学会维护网络安全的基本技能。

2.加强网络安全管理。我国网络安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,有效统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。

3.加快网络安全专业人才的培养。要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。

4. 抓紧网络安全基础设施建设。一个网络信息系统,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。

5.把好网络建设立项关。在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络的可靠性、安全性评估,力争将安全隐患杜绝于立项、决策阶段。

6.建立网络风险防范机制。为网络安全而产生的防止方法有多种,但总的来讲不外乎危险产生前的预防、发生中的抑制和发生后的补救。有学者建议,网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。

7.强化网络技术创新。如果在基础硬件、芯片方面不能自主,将严重影响我们对信息安全的监控。为了建立起我国自主的信息安全技术体系,需要以我为主,统一组织进行信息安全关键技术攻关,以创新的思想,构筑具有中国特色的信息安全体系。

8.注重网络建设的规范化。目前,国际上出现许多关于网络安全的技术规范、技术标准,目的就是要在统一的网络环境中保证信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。

9.建设网络安全研究基地。应该把我国现有的从事信息安全研究、应用的人才很好地组织起来,为他们创造更优良的工作学习环境,调动他们在信息安全创新中的积极性。

10.促进网络安全产业的发展。扶持具有中国特色的信息安全产业的发展是振兴民族信息产业的一个切入点,也是维护网络安全的必要对策。为了加速发展我国的信息安全产业,需要尽快解决资金投入、对外合作、产品开发、安全评测、销售管理、采购政策、利益分配等方面存在的问题。

参考文献:

[1]屈云波:电子商务[M].北京:企业管理出版社,1999

[2]赵战生:我国信息安全及其技术研究[J].中国信息导报,1999,(8):5~7

第2篇:网络安全技术规范范文

【关键词】计算机;网络安全;技术

【中图分类号】TN915.08 【文献标识码】A 【文章编号】1672-5158(2012)09-0365-01

影响计算机网络安全的因素多种多样,本文对这些因素一一进行阐述,同时提出相应的网络安全防范策略。因为笔者是计算机专业教学人员,所以在校园网络安全技术问题上也进行相应的探讨,为加快校园网络安全尽自己的绵薄之力。

一、影响计算机网络安全的因素

1、计算机网络技术管理规范较为混乱

与其他技术相比,计算机信息技术具有众多的特殊性,它更新较快,发展速度更是其他技术难以企及的,这就造成了计算机网络管理技术规范与真正流行使用的技术不相符的情况。计算机网络管理技术规范大发展远远落后于计算机网络技术的发展,形同虚设的管理规范是阻碍信息技术发展的一大障碍。另外,在学校方面,很多学校在建设校园网的时候都是重建设,轻管理,没有在硬件建设的同时进行完规章制度的建设,安全管理意识淡薄,很多学生在上计算机课的时候,不认真听讲,而是看电影、听音乐,在教学过程中,这样的情况屡见不鲜但又屡禁不止,这样的行为极易造成校园网络的堵塞,甚至破坏校园网络安全。

2、安全系统整体性较差

在表象上看来,可能有的计算机信息安全系统已经得到建立和良好运用,其实在系统内部并没有统一起来,各个子系统如病毒监理系统、故障检测信息系统等各自为政,互不联系。这样就会造成信息无法共享,监管信息传达不顺畅的后果。在计算机安全管理人员发现监管问题后,要向与此问题有关的所有系统传达改进意见,担当子系统问无联络时,极易造成信息不通畅的局面,影响改进效果。

3、网络资源共享性和网络开放性造成网络安全隐患

计算机网络的建立方便了人们的日常信息获取,网络资源共享和网络的开放性是计算机网络信息技术的一大特点,但同时也造成了严峻的网络安全隐患。互联网上,所有的用户都可以无限制地对互联网上的信息资源进行轻松访问,在信息技术安全没有达到一定级别的前提下,有的用户或者别有用心的人不用费太大力气就能获取一些私人的、敏感性的信息,比如前一阵刚刚发生的一起绑架案,就是因为母亲常常在微博上发一些有关自己儿子的生活信息,绑匪根据微博中所有信息的综合辨别,掌握了该家庭的作息规律,进而将孩童绑架。这样的案例不胜枚举,安全保护的必要性已经从网络延伸到现实中,信息安全保护迫在眉睫。

4、计算机病毒传播

计算机病毒具有程序性、传染性、潜伏性、可触发性、隐蔽性、衍生性等特点,它对计算机安全系统的破坏力度是非常大的,计算机病毒对文件、程序等几乎所有计算机软硬件对象都能够破坏,最可怕的是计算机病毒的传染方式比较多样、花样层出不穷,例如通过电子邮件、附件的形式,令人防不胜防。比较著名的计算机网络病毒有巴基斯坦病毒、“梅莉莎”病毒、熊猫烧香病毒等等,近期出现的一份邮件《2012年工资调查表》是起源于日本的一种新型病毒,破坏力也极大,需要引起注意,加紧防范。

5、计算机硬件系统的安全问题

在很多公共场合,尤其是人流量大、使用频度高的学校计算机教室,计算机硬件系统的安全问题更加突出。主要包括对服务器、主机等硬件设备的保护日常,对计算机光缆、双绞线等线路、电源等的保护,使得这些设备能够避免火灾、雷击、电磁干扰等外部环境中的安全事故。计算机硬件系统的安全保障是整个计算机网络系统得以安全高效运行的基础。而我国的校园机房,基本不具备这样的防护措施和条件,不仅仅造成计算机网络安全的巨大隐患,更需要引起重视的是,这些防护措施方面的疏忽可能会造成师生的安全隐患,发生校园安全事故。

二、加强计算机网络安全保护的措施

1、从宏观角度加大对计算机网络信息安全的管理和教育力度

上文提到,目前由于种种原因,计算机网络技术管理规范较为混乱,但是这些原因都不能作为不建设信息管理规范的理由。计算机网络安全管理的内容多种多样,包含计算机网络安全教育、安全管理机构的设立、安全立法等方面。计算机网络安全管理水平的高低很大程度上影响着网络的安全性,所以要加强管理力度,对于校园来说,可以制定符合校园实际情况的《校园计算机网络管理办法》等规章制度,建立计算机管理值班制度,建立统一的计算机管理、维护队伍。

2、设置相应的计算机硬件安全防护装备

加强对硬件设施的保护修养力度,尤其在校园机房内,要求所有的上机人员都要严格按照相关步骤进行上机作业。还要要设置一个运行良好、联系密切的整体安全监控系统,当一个安全系统环节出现问题或者受到病毒攻击时,可以及时通过联系通道将危险信号传送给所有的联动环节,这样,信息得到及时发现和反馈,就能够及时避免出现全系统的故障,同时,计算机安全网络系统还能对于故障发生的频次、时长,以及病毒攻击强度等进行细致的记录,这样的记录对于整个计算机安全系统的进一步改进具有重要的参考意义。

3、加大防范技术的使用力度

常见的计算机安全防护措施有以下几种:第一,容灾备份技术。计算机的安全受到影响时,最易丢失破坏的便是计算机的信息文件等。所以容灾备份技术是十分必要的。第二,防火墙技术。防火墙技术是目前应用最为广泛的安全保护技术,它可以工作在计算机的网络层、传输层以及应用层,最大的功能就是防止外部网络用户通过非法手段进行对内部网络的攻击,并且可以对网络访问进行记录、统计。这样就能够在一定程度上防止用户信息被非法入侵分子所窃取、攻击,保护用户隐私和安全。但是需要注意的是,防火墙的阻止外部攻击的功能并不是全面的,这种技术可以阻止大多数非法访问,但不能阻挡全部。第三,访问控制技术。访问控制技术的基本原理是通过设定权限来限制对计算机的访问来达到保护目的。使用访问控制技术后,只有授权用户才能进行对计算机和网络进行访问,这样就可以限制某些不法分子对机密资源的操作,进而降低计算机资源被攻击的概率。第四,杀毒软件的应用。杀毒软件的应用十分普遍,并且现在有很多获取方便、操作简单、效果良好的杀毒软件。经常使用杀毒软件,加强对计算机的安全扫描和清理、定期对计算机中的病毒进行检测和清除,可以有效提高计算机网络安全指数。

第3篇:网络安全技术规范范文

关键词:数字图书馆 信息安全问题 安全策略

随着计算机技术和网络技术的飞速发展,尤其是这些技术在图书馆中的广泛应用,数字图书馆的建设取得了较大的成功,但同时也给数字图书馆的信息资源带来了很多安全问题,数字图书馆信息安全问题尤显重要,我们必须认真分析和研究,采用相应的安全策略,保证数字图书馆的信息安全。

一般来说,数字图书馆的信息安全问题主要有以下几个方面:第一,数字图书馆系统本身的安全问题,这主要包括数字图书馆系统所依赖的网络和计算机操作系统;第二,数字资源只能由合法用户在允许的权利范围内访问,不能进行非授权的操作,这主要包括访问控制技术、信息加密技术、认证技术等;第三,数字资源生产的知识产权不能被侵犯,这主要包括数字水印技术等。

一、影响数字图书馆网络信息安全的主要因素分析

数字图书馆网络信息安全的影响因素很多,可能是人为的、有意的,也可能是非人为的、无意的。其面临的威胁,既表现在目前比较严重的网络安全威胁方面,也表现在人员、管理及系统的缺陷等方面。

(一)物理安全因素

数字图书馆的物理安全是整个系统安全的重中之重。物理安全因素主要有:由不可控制的自然灾害引发的对信息系统实体的破坏,如火灾、水灾、地震、风暴、雷击等因素,也包括周边环境的影响对信息系统造成的破坏,如电磁干扰、辐射、电压不稳、高低温、潮湿等,轻则造成业务工作混乱,重则造成数字资源的毁灭;电源故障会造成设备断电从而导致操作系统破坏、数据库信息泄露;设备的自然老化;报警系统的设计不足可能造成原本可以防止但实际发生了的事故等。

(二)人为无意因素

人为无意失误如操作员安全配置不当造成的网络操作系统和应用程序漏洞,用户转借账号,用户随意选择口令,用户随意安装不必要的应用程序或用户互相共享等都会对网络安全带来威胁。具体包括以下几个方面:

1.资源的共享

数字图书馆系统内部的办公网络通常是共享的,例如打印机共享、硬盘共享和文件共享等。由于缺少信息安全防护措施,员工无意中会把计算机中重要的信息长期暴露在网上,这就可能被入侵者窃取并传播出去造成泄密。

2.病毒入侵

网络是病毒传播的途径之一,病毒可以快速地通过网络入侵,具有很高的传播速度和很大的传播范围,网络中只要有一台主机感染病毒,就有可能在很短的时间内迅速蔓延,扩散并传播到网络上的其他所有主机,其破坏性极其严重,有些恶性病毒还会造成数据破坏、系统瘫痪,严重危害到网络安全。

3.电子邮件系统

内部网用户之间采用的某种发送和接受电子邮件方式,可能被黑客跟踪或者接收到一些特洛伊木马病毒程序等,由于用户的安全意识不强,警惕性差,所以给入侵者提供了入侵的机会,也给系统带来了安全隐患。

4.软件漏洞和“后门”

网络软件不可能是完全没有缺陷和漏洞的,黑客通过这些缺陷和漏洞进行攻击。此外,有些软件在开发设计时为了方便调试,方便进一步开发和远程维护,为其预留了“后门”,一般不让外人知道,这就给非法入侵者提供了通道,一旦“后门”打开,后果就会不堪设想。

5.操作人员方面

操作人员工作责任心不强,擅自离岗或疏于定期系统维护或检查,不严格按照操作规程执行任务,保密观念不强,缺乏信息安全管理理念,缺乏职业道德,随意更改或删除信息,这都有可能使非法分子趁机而入。

6.网络配置不当

网络配置不当会造成非授权访问。网络管理员在配置网络时往往因为开放不必要的服务器端口、用户权限设置过大,或者因为疏忽,丢失账号和口令,从而造成非授权访问,给网络安全造成危害,有时甚至是致命的危害。

7.管理欠缺

合理有效的网络信息管理是防止入侵的必要手段,是网络安全得到保证的重要组成部分,管理上的欠缺有管理混乱、管理责任不明确、管理体制不健全等,都有可能造成黑客的攻击,给网络安全带来风险。

(三)人为有意因素

人为有意因素主要指人为的主动和被动的恶意攻击,这是网络中面临的最大威胁,具体如下:

1.主动攻击

主动攻击是指入侵者通过采用各种方式、选择性地破坏信息的有效性和完整性。入侵者可以通过某种程序代码对内部网的重要服务器进行攻击,使得服务器拒绝服务或系统瘫痪;入侵者还可以通过某种程序代码来扫描和探测网络操作系统存在的安全漏洞,并通过编辑相应的程序代码对其进行攻击;入侵者还可以通过监听网络的方式获取网络内部的重要信息。如果系统内、外网之间没有采取一定的安全防护措施,内网就会很容易遭到外网的入侵和攻击。

2.被动攻击

被动攻击是在不影响网络正常工作的情况下,进行截获、窃取破译以获得重要机密信息。网络安全不仅是内部网上的入侵、攻击、窃取或破坏,而且完全有可能在网络传输线路上安装监听设备,窃取网上正在传输的重要信息,再通过其他技术读出信息,造成泄密,从而破坏信息的有效性和完整性。

二、对数字图书馆信息安全问题的主要策略研究

针对上述影响数字图书馆信息安全的主要因素,我们必须结合实际,采用信息安全防护技术和策略,建设信息安全系统,才能保障数字图书馆的信息安全。数字图书馆信息安全策略研究显得尤为重要,下面从几个方面对数字图书馆信息安全策略进行的研究。

(一)物理上的安全策略

物理安全策略是保证整个计算机网络系统安全的前提,是数字图书馆信息安全的保障,物理安全策略主要考虑机房环境安全、设备安全、通信线路安全、电源安全等。机房要选择在合适的位置,配有空调,有合适的湿度、温度和洁净度,防静电,地下要有排泄通道,配有UPS不间断电源、自动防盗报警系统、自动火灾报警系统、监控摄像等,采用电缆加压技术和光纤通信技术,图书馆建筑还要设有接地系统和避雷装置等。

(二)技术上的安全策略

在技术上,数字图书馆涉及到的安全技术很多,其中有一些已经获得了广泛的应用和认可。如访问控制技术、信息加密技术、认证技术和数字水印技术等。

(三)管理上的安全策略

就是要建立安全组织机构、合理的管理体制和完善的规章制度,以维护数字图书馆信息系统的安全。也可以称为:有专门的安全管理机构;有专门的安全管理人员;有逐步完善的安全管理规章制度;有逐步满足要求的安全技术设施。

(四)法律上的安全策略

法律上的安全策略主要是指保障数字图书馆信息安全的各种法律原则和法律制度。主要体现在法律规范和技术规范两个方面。通过法律规范明确用户和系统人员应履行的权利和义务,保护合法的信息活动,惩处信息活动中的违法行为。技术规范包括技术标准和技术规程,如计算机安全标准、网络安全标准、操作系统安全标准、数据和信息安全标准等。

(五)人员教育和培训策略

就是对信息系统相关人员进行网络信息安全教育、信息保密教育、职业道德教育、信息安全专业技术培训和法律教育等。人员的安全素质和安全意识的高低决定系统安全能力的强弱,因此,人是保障数字图书馆信息安全的一个重要要素。

结束语:

网络信息技术的发展,一方面,极大地便利了人类的生活和生产,使得地球成为一个村落;另一方面,由于网络信息技术的不完善性和脆弱性,在信息的存储、处理、传输过程中很容易扰、遗漏和丢失,甚至被冒充、篡改、窃取和泄露,因此数字图书馆信息安全问题成为人们关注的问题,认真分析和研究数字图书馆信息安全问题,使用合理的信息系统安全技术,建立数字资源安全策略是信息系统管理人员的重要任务。

参考文献:

[1] 胡中雨.木马行为特征及防护策略的研究.哈尔滨工程大学,2012

[2] 陈能华.图书馆信息化建设.高等教育出版社,2004

[3] 柯平,高洁.信息管理概论(第二版).科学出版社,2007

[4] 王娟.图书馆的网络安全隐患的分析与防范措施.甘肃科技,2007

[5] 李雅婷.军队局域网的物理安全防护策略.信息通讯,2013

第4篇:网络安全技术规范范文

关键词:计算机网络;安全;信息

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)11-2464-02

在如今计算机全面发展的新时代,计算机网络安全已经成为标志计算机是否能够正常工作的重要指标。与以往的计算机安全相比,计算机网络安全技术所涉及到的内容将会更新、更多、更复杂,如硬件、软件、传输方式、体系结构以及安全管理方法、法律保护等等。

随着互联网的深入千家万户,涉及到每个人工作和生活的各个角落,也涉及到企业和国家的信息安全,这些来自计算机网络的风险日渐突出,因此,计算机网络安全技术已经成为计算机网络应用中极具有现实意义的问题。

1计算机网络安全概述

1.1计算机网络安全含义

通常意义下,计算机网络安全是指计算机在网络系统中保护软、硬件以及信息资源,确保其不遭受突发的或恶意的改动,网络系统运行正常,网络服务不受影响。并且具有实用性,保密性,完整性,可靠性和可回溯性。依据国际标准化组织给出的定义,计算机网络安全是指网络系统的软件、硬件及其系统中所有的数据资源受到保护,不因偶然或恶意的原因遭受到破坏、更改、泄露,使网络系统连续可靠性地正常运行,网络服务正常有序,不出现中断现象。

1.2计算机网络安全现状

随着计算机技术的全面发展,网络安全涉及到的领域也越来越多,有关于国家安全的政治、经济、军事等一系列机构、组织的机密信息,也有关于个人的身份证、银行卡、经济状况、家庭情况等私人敏感信息,因此,计算机网络安全问题也日益凸显。近些年,我国计算机网络安全所面临的是网络的超速发展,存取控制与连接数量不断激增,软件需求也急速膨胀,任何的漏洞都可能造成巨大损失。计算机系统的普遍应用,各种应用人员队伍迅速壮大,教育与培训力度不够,跟不上计算机发展的需要,这就容易造成各种失误,从而导致计算机系统安全功能不完善。人们对计算机网络安全问题认知度较低,相关的法律意识淡薄,对许多隐蔽的安全隐患无法识别。不断扩大涉及领域的计算机网络安全问题,既包含自然科学、社会科学,又包含计算机应用中的种种技术,所以这是一个异常复杂的综合性问题,其应对的技术和方案也是要随着环境不同而不断变化的。

1.3计算机网络安全的威胁

计算机网络安全的威胁主要是来自某一特殊实体对网络的基本特性可能会造成的危害。影响计算机网络安全的因素有许多种,可能是人为因素,也可能是自然因素,可能是故意为之,也可能是无心之失。

概括起来计算机网络安全所面临的威胁主要有以下几个方面:一是来自信息方面。在网络上可以表现为对信息的截获、中断、篡改和伪造。这是目前网络中较为普遍的现象,信息的买卖、滥用等给受害者带来各种各样的麻烦。二是主动攻击。这在网络中主要表现为一些恶意程序攻击,现阶段恶意程序种类繁多,而且网络传播速度很快。常见的有冲击波病毒,各种蠕虫病毒,特洛伊木马等等。三是其他因素。环境灾害,地震、火灾、雷暴天气造成通信异常;人为因素,操作失误、防范意识薄弱等;网络系统因素,系统“后门”、升级、设备调整等。

2计算机网络安全技术

2.1计算机网络安全服务

要全面的考虑计算机网络安全问题,首先要涉及到的就是网络安全服务与策略。计算机网络安全服务应该包括以下几个方面的功能。第一,保密性。是对网络传输中信息的保护。用户可以根据信息的安全要求来确定保密级别,在一段时间内可以进行保密信息交流。第二,认证。是网络信息传送的用户用来确认身份的真实性的。在用户进行正常的通信之前,首先确定对方是否真实用户,保障网络信息安全。第三,数据完整性。是为了保证用户的信息始终与原文一致,没有遭受破坏。安全系统可以通过软件或主动干预来对受损信息进行恢复。第四,防抵赖。是保证用户双方对接收或发送的信息不能予以否认,并详细记录通信行为。第五,访问控制。是控制用户对主机某些信息项的访问权限。控制对网络信息资源的访问,只有通过身份和权限确认才可获取信息资源。

2.2计算机网络安全策略

计算机网络安全策略是要给用户制定一套完整安全规划,需要保护哪些项目,由谁来保护,怎么保护等等。网络安全策略首先是要在总体架构策略上提出,然后制定具体操作规程。总体架构策略是要清晰的说明整个安全政策的总体思路,具体操作规程是用于说明如何进行认证、责任和授权的管理。

计算机网络安全技术更多的是体现在制定一个组织内部的有效、可行的安全管理体系和策略,要有着重于某一具体系统的保护措施,针对安全系统所面临的各种各样的威胁,制定控制策略并为系统的安全配置、管理和应用提供基本的架构。网络安全策略要明确用户的权力和责任,以及明确系统管理员的权力和责任。包括账户、密码管理,用户访问权限设定,信息备份和监控管理等。

2.3加密技术

密码学是研究编制密码和破译密码的技术科学。如今已经被广泛的应用在各个领域中,金融管理系统、计算机系统、通信系统以及各种管理系统。密码技术主要分为两个对象和两个过程以及一把密钥。需要隐藏的信息是明文,明文转换为隐藏的形式就是密文。这种转换的过程就是加密,相反的,要把密文恢复转换为明文的过程就是解密。加密和解密的过程都在密钥的控制下进行。

2.3.1对称加密技术

对称加密技术也叫常规加密或单密钥加密,是最常使用的加密技术之一。它的计算量比较小,加密的效率较高。对称加密模型一般由五个部分组成,明文、加密算法、共享密钥、密文和解密算法。对称加密需要加密算法的复杂程度很高,即便对手掌握了算法也不能破译密文或得到密钥。对称加密技术中更重要的是密钥的保密性,而不是算法。所以这种算法主要是在密钥的管理上成本较高。

2.3.2不对称加密技术

不对称加密技术又叫公钥加密技术,也是经常使用的加密技术。它的特点是有两个密钥,即一个公共密钥和一个私用密钥。公钥加密技术有两个模型,一种是加密模型,一种是认证模型。公钥是公开使用的,而私钥只有用户自己才知道,用户可以随时生成新的公钥来替换旧公钥,只要用户保管好私钥,这样就可以安全的接收信息。公钥加密技术有另一种用法叫数字签名,发送方使用私钥对信息进行加密,而接收方则使用相对应的公钥解密数字签名,并进行信息完整性的校验。

2.3.3不可逆加密技术

不可逆加密技术它的主要特征是加密过程中不需要使用密钥,明文经过系统直接加密为密文,并且这种信息是无法被破解的,只有同样的输入信息经过同样的不可逆加密算法,得到相同的密文并被系统识别后,才是真正的解密。这种技术不需要密钥的保存和,但是加密的计算量非常大。

2.4防火墙技术

防火墙技术是为了防止外网对内网的攻击,用于实现在两个网络之间控制策略的软、硬件所构成的系统。它是运行在一台或多台计算机上的一组特殊的软件或者是一台专属的硬件设备,用于对网络通信进行防护和控制。

2.4.1防火墙的功能

防火墙首先提供对系统的访问控制,通过禁止或允许某些特定用户访问特定资源,保护网络内部资源和数据。并对内容进行控制,控制网络进出的信息流向和信息包。第二,详细日志功能,记录全面的网络访问情况,包括内外网出入情况、访问操作情况、网络基本状况等。第三,集中安全管理功能,防火墙对网络的不同安全需要制定不同的安全策略,这种安全策略可以运用在整个内部网络系统,易于实现集中的管理。第四,附加功能,防火墙还可以对流量进行控制,可以对网络地址进行转换从而节省IP地址资源,也可以提供虚拟专用网降低外网的使用费用。

2.4.2防火墙的局限性

防火墙也不是万能的,它也有很多防范不到位的地方。首先,防火墙无法阻止绕过防火墙的攻击。比如内部网提供给驻外办公的人员的服务,就可能会造成潜在的后门攻击渠道。第二,防火墙无法防止感染病毒的程序或文件的传输。因为防火墙所面对的不同操作系统和不同应用软件,不可能指望防火墙对每一个出入网络的文件进行扫描,所以只有在每台主机安装杀毒软件。第三,防火墙无法防止来自内部人员的攻击。再坚固的堡垒也容易从内部攻破,内网人员对网络结构熟悉,如果从内部攻击,根本就不会通过防火墙,所以防火墙也无能为力。

2.4.3防火墙的分类

从具体形态上分类,可以把防火墙分为软件防火墙和硬件防火墙。软件防火墙提供防火墙应用软件,此类软件需要安装在各类操作系统上。硬件防火墙则是将防火墙软件安装在专属的硬件平台和特殊的操作系统上。

从应用技术上分类,可以分为数据包过滤技术,应用网关技术和服务技术。数据包过滤技术是在网络层对数据包进行筛选,通过检查数据包的源地址、目的地址、源端口号、目的端口号以及数据包中的各类标志位。应用网关技术是在应用层建立协议过滤,它针对特定的网络应用服务协议使用指定的过滤逻辑,并能够对数据包进行必要的分析和统计以便形成相关报告。服务技术是在应用层起到内网向外网申请服务中转作用,外网链路只能达到服务器,从而起到隔离作用。

3结束语

在计算机网络信息化时代到来的同时,网络信息安全也已经逐步引起全社会的关注,尽管网络安全防护的措施不断升级,但是网络攻击的水平也不断提高。所以这是一场必将持续下去的攻守双方的博弈,只有我们综合运用各种网络安全技术规范网络管理,才能为网络信息安全服务。

参考文献:

[1]俞承杭.计算机网络与信息安全技术[M].北京:机械工业出版社,2008.

[2]宋欣,马骏涛.网络安全分析及防御技术[J].科技情报开发与经济,2010(4).

[3]谢浩浩.计算机网络安全综述[J].科技广场,2009(11).

第5篇:网络安全技术规范范文

关键词:数字认证技术;网络安全;PKI

中图分类号:F062.5 文献标识码:A

随着信息技术的迅速发展,因特网已进入社会生活的各个领域,基于网络环境下的电子商务、电子政务、电子事务正在蓬勃迅猛的发展。信息化程度已经成为国家乃至个人现代化程度的重要标志。但网络安全一直困扰着信息化进程,缺乏诚信的网络世界充满了欺诈和风险,影响了经济发展和社会秩序。建立完善的网络信任体系,保证网络信息安全是推进信息化必须面对的课题。而电子服务认证是保证网络信息真实、完整和信息发送不可抵赖,建立起完善网上信任体系的重要手段和措施,大力发展电子认证服务对于加快信息化建设进程具有重要意义。

一、电子认证服务

1.电子认证的认证原理

电子认证服务所采用的数字证书认证技术是以密码技术为核心,在国际上广泛流行的是采用PKI(Pubic Key Infrastructure)技术。在PKI钥系统中,为每个用户生成一对相关的密钥:公开密钥和私有密钥。双方进行信息交换的过程是:发送方通过网络或其他公开途径得到接收方的公钥,然后使用该密钥对信息加密后发送给接收方;接收方用自己的私钥对收到的信息进行解密,得到信息明文。在这里,只有接收方才能成功地解密该信息,因为只有接收方拥有与之相对应的私有密钥,从而保证了信息的机密性。如果发送方在发送信息时附上自己的数字签名,则接收方通过验证数字签名可以保证信息的完整性和不可抵赖性。

PKI框架中的核心元素是数字证书;PKI的核心实施者是CA认证中心。数字证书又称为数字标识(Digital Certificate,Digital ID)。它提供了一种在网络上身份验证的方式,是用来标志和证明网络通信双方身份的数字信息文件。在网上进行电子政务和电子商务活动时,双方需要使用数字证书来表明自己的身份,并使用数字证书来进行有关的操作。

2.电子认证服务在网络信任体系中的作用

网络信任体系是以密码技术为基础,以法律法规、技术标准和基础设施为主要内容,以解决网络应用中身份认证、授权管理和责任认定等为目的的完整体系,它是网络环境下各项业务活动有序开展的基础保障。电子认证服务就是利用数字证书技术为电子商务、电子政务等网络业务提供行为主体的真实身份和控制权限,保证信息资源的真实性和可靠性的第三方服务,是建立网络信任体系的基础和核心。

二、我国电子认证服务体系的建立

1.法律法规与标准规范建设

2005年4月1日《中华人民共和国电子签名法》(简称《电子签名法》)正式实施。随后,信息产业部和为国家密码管理局出台了一系列的配套规章和标准规范,包括《电子认证服务管理办法》、《电子认证服务密码管理办法》、《电子认证业务规则规范(试行)》、《证书认证系统密码及其相关安全技术规范》。等。《电子签名法》是我国电子商务、电子认证领域的第一部法律,具有极其重要的历史意义和现实意义,它给网上数字化的商务活动以法律认同的效力和地位,这对推动我国网络经济的健康发展可谓意义重大。

2007年2月1日,国家标准化委员会《信息安全技术公钥基础设施数字证书格式》、《信息安全技术公钥基础设施特定权限管理中心技术规范》和《信息安全技术公钥基础设施时间戳规范》三项信息安全国家标准,对《电子签名法》的实施和我国网络信任体系建设将起到重要的规范作用。

2.我国电子认证服务的现状

电子认证服务在我国开展已有近10年的历史。随着因特网的普及,伴随着电子政务 、电子商务的发展,我国数字认证市场逐步从培育期走向成长发展期。《电子签名法》、《电子认证服务管理办法》等法律法规出台后,电子认证服务逐步走向规范化。截至2007年10月10日,我国已有25家电子认证服务机构获得信息产业部颁发的电子认证服务许可证获得电子认证服务资质。由于服务资质认证开始的时间不长,还有100多家认证机构未获得电子认证服务许可证。

三、我国电子认证服务体系建设存在的问题

1.法律环境体系不完善

虽然国家在2005年出台了《电子签名法》,信息产业部也相继出台了与之配套的法规和标准,但还是缺乏对认证服务过程中的一些实质性的操作进行规范和约束,也没有确定电子认证在实际应用中的基础性保障地位。其它法律法规没有做出相应的调整,无法体现数字认证在法律活动中的法律效力。

2.认证服务缺少行业整体规划,标准规范滞后

从国内电子认证服务机构开始建设至今,国家政府部门一直没有出台一个指导国内电子认证服务机构建设的总体规划和管理指南,使得电子认证服务机构建设处于无序状态。长期以来,电子认证服务业的建设和运营一直都缺少统一的标准和规范,严重影响了中国电子认证服务行业的发展。目前国内的电子认证服务机构颁发数字证书时所采用的标准和规范都不一样,证书的发放和运用范围、审核方式也不尽相同,所涉及到的信息保存及披露更是有较大的差别,导致很多用户拥有多张证书,无法交叉认证和互联互通。

3.对电子认证服务机构的作用认识不足

网络上之所以需要电子认证,是由于网络化带来的信任问题引起的。而电子认证中心正是这样一个服务机构,它提供网上实体身份标识的第三方公证服务,广泛地服务于电子政务、电子商务、网上银行、网上身份证、电子公证、安全电邮、电信、保险等领域。然而,在国内电子认证服务行业建设和发展过程中,政府、企业、个人都对电子认证服务机构的作用认识不足,对电子认证服务机构的作用认识存在偏差。

4.区域发展不平衡

电子认证服务机构应该是第三方机构,应该是社会共享资源。但是,由于缺少统一的规划和管理,国内电子认证服务机构建设过热,有一定的盲目性,重复建设和资源浪费现象严重。一些在经济欠发达的地区盲目设立的电子认证服务机构,由于当地市场容量有限,不仅不能发挥作用,甚至认证机构本身也难以维持正常的运营,长期亏损;而在经济发达地区,建设的盲目性就表现为重复建设,资源浪费严重。

5.认证业务整体发展水平偏低

技术基础问题将直接影响着中国的电子认证服务业的发展:电子认证目前使用的主要是数字签名技术,也主要是指PKI;而从技术角度看,PKI潜在问题是涉及到证书机制,对客户不透明;对证书签发后管理问题技术实现和管理方法落后,不方便客户。公钥算法的生命周期问题目前成为关注的焦点,各种算法的应用将面临挑战;PKI的核心机构就是CA,而目前信息孤岛现象比较严重,一个CA一个信任域,信息交流和互联互通是一个迫在眉睫的问题。

四、电子认证服务体系发展建议

1.建立健全法律规范,完善标准体系建设

法律法规是大力发展电子认证服务的基本保障,《电子签名法》对电子认证服务管理只是做了框架性的规定,配套的法律法规、行业规范亟待健全;技术规范是电子认证服务的安全核心,电子认证的技术标准和服务规范继续统一和完善。

2.从国家战略高度统筹规划

应该加强电子认证服务业发展的基础性研究,做好电子政务服务的整体发展规划。政府部门应该针对我国电子认证服务机构的发展现状,做出统筹规划,进行合理布局,以构建适合我国国情的电子认证技术体系、运营体系和服务体系。

3.积极提升技术水平,加强安全监控

电子认证服务机构的认证系统安全,涉及到诸多方面。政府部门和认证机构应该积极合作,密切配合,尽力消除安全隐患,提高安全强度,采取多种方式提高整个认证系统运行的安全性和稳定性。

4.积极地参与电子认证的国际合作

电子商务的本质,决定了与之相关的服务必然逐步呈现国际化的趋势,电子认证服务也不例外。从长远的角度看,电子认证在国际范围内的交叉认证、统一和标准化是一种必然趋势。

作者单位: 辽东学院 信息技术学院

参考文献:

[1]谢先江.浅论我国数字认证建设[J].现代情报,2004,(11):20-22.

[2]全国信息安全标准化技术委员会秘书处. 我国电子认证相关标准简介[J]. 信息网络安全,2007,(3):2-4.

第6篇:网络安全技术规范范文

【关键词】电子政务;管理;信息安全

I.引言

随着国家信息化进程的不断加快,电子政务的实施为政府和组织承担的公共管理和服务实现电子化、网络化和透明、高效开辟了广阔的空间。[1]同时电子政务信息系统的安全问题也变得更加突出、严重。因此,认识电子政务信息系统安全的威胁,把握系统安全的影响因素和要求,建设系统安全保障体系,研究信息安全技术及其在电子政务系统中的应用,对保证电子政务的有效运行具有重要意义。

II.电子政务系统的安全现状分析

目前我国电子政务中的信 息安全方面存在着一些问题,电子政务网络比较脆弱, 各种安全隐患普遍存在。导致这种情况的原因是多方面的, 具体地说,有技术、管理、法规等因素。

A.技术方面

信息技术是电子政务发展的最关键的制约因素,没有技术就无从谈其发展的问题。一旦技术出了问题,电子政务的发展就会面临重大的困难。当前,电子政务的技术方面还存在一些很重要的安全隐患。主要体现在安全应用需求不明,产业的技术推动性太强,应用针对性不够; 网络安全规划的不到位,造成网络结构的不合理性;关键核心技术未掌握,增加了基础信息网络和重要信息系统安全的隐患;网络技术不成熟,网络设置不科学,造成了大量的网络安全隐患。

B.管理方面

电子政务的形式是电子,但内容还是政务。推行电子政务的目的,主要还是利用先进的信息技术作为工具,帮助政府更好地履行职能,以实现更好的管理。所以,管理对于电子政务的发展是至关重要的,不能出问题。但就目前来看,电子政务在管理方面主要还存在政府工作人员思想观念陈旧,安全意识淡薄,管理体制问题突出,网络安全管理混乱,规范化的管理制度相对滞后等安全问题。

C.法规方面

我国在电子政务方面的有关立法相对滞后,整体法制环境薄弱,加剧了信息安全隐患。推动电子政务发展要立法先行,这是发达国家发展电子政务的共同经验。[2]但是,目前在我国,与信息安全相关的法律法规却很欠缺。在纵横交错的信息网络中,信息安全问题应运而生,可以说是无处不在。电子政务系统直接和国际互联网连接,不管如何进行技术规范,受到不法侵害是难以避免的。如果没有与之相配套的法律法规,那对电子政务的普及和发展以及信息安全问题的解决都无疑会造成很大的障碍。.

III.安全策略与措施

电子政务的安全目标是,保护政务信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的安全利益,使政务的信息基础设施、信息应用服务和信息内容为抵御上述威胁而具有保密性、完整性、真实性、可用性和可控性的能力。为此,实施保护的措施集中在安全法规、安全管理、安全技术三方面。

A.加强漏洞扫描系统预警

电子政务应用和安全措施都依赖操作系统提供底层支持,操作系统的漏洞或配置不当将有可能导致整个安全体系的崩溃。由于国内未能建立独立自主的信息安全产业,在操作系统安全设计方面必须布置漏洞扫描系统。利用漏洞扫描工具采取时间策略定时扫描整个网络地址网段,对多种来自通讯、服务、设备、系统等的漏洞进行扫描。采用模拟攻击的手段去检测网络上隐藏的漏洞,且对网络不做任何修改或造成任何危害,并提供漏洞检测报告和解决方案,从而有效检查网络系统的可靠性和安全性。

B.基于多协议标签交换技术优化网络结构

内网数据保密性的考虑,不希望内网暴露在对外环境中,电子政务实践中往往产生内网与专网、外网间的信息交换需求。安全岛是当前最为有效的措施,它是独立于电子政务内、外网的一个特殊的过渡网络,置于内网、专网和外网相交的边界位置,将内网与外网物理隔离,防止外网中黑客利用漏洞等攻击手段进入内网,完成数据的中转,在其安全策略的控制下安全地进行内外网间的数据交换。隔离网闸技术是实现安全岛的关键技术,通过添加VPN通信认证、加密、入侵检测和对数据的病毒扫描,就可构成一个在物理隔离基础上实现安全数据交换的信息安全岛,它如同一个高速开关在内外网间来回切换,同一时刻内外网间没有连接,处于物理隔离状态。在此基础上,隔离网闸作为从外网的网络访问包中抽取出数据然后通过反射开关转入内网,完成数据中转。在中转过程中,隔离网闸会对抽取的数据做应用层的协议检查、内容检测,也会对IP包地址实施过滤控制,由于隔离网闸采用了独特的开关切换机制,因此,在进行这些检查时网络实际上处于断开状态,只有通过严格检查的数据才有可能进入内网,即使黑客强行攻击了隔离网闸,由于攻击发生时内外网始终处于物理断开状态,黑客也无法进入内网。另一方面,由于隔离网闸仅抽取数据交换进内网,因此,内网不会受到网络层的攻击,这就在物理隔离的同时实现了数据的安全交换。

C.综合运用加密认证技术确保信息传输安全

电子政务系统在服务层、内部安全应用层、核心安全应用层等网络之间存在着信息资源、服务对象、数据通信等差异,其信息内容和保密级别也不尽相同,如何用电子方式验证信任关系就显得至关重要。在电子政务系统设计时,可采用PKI技术解决机密性、真实性、完整性、不可否认性和存取控制等问题,防止信息在传输过程中的非法截获。电子政务系统是一个涉及到纵向、横向数百个政府部门,连接数千个政府机关及相关单位的系统,如果没有一套强健完善的信任体系,那么系统运行过程中,重要文件、敏感信息的失密、伪造、篡改将泛滥成灾,从而严重影响系统的正常稳定运行,甚至造成难以估计的严重后果。因此,有必要采用PKI技术建立一套高可信度的政务信任体系,也就是建立电子政务的PKI系统。

IV.结束语

电子政务信息安全的保障是一项关系多领域的综合工程,必须从技术管理和法规等多方面入手,才能最大限度地保证电子政务信息安全。在电子政务中,要达到绝对的安全是不可能的,但是,当充分的认识到电子政务信息安全所涉及的各个方面后,从综合的角度出发,就可以找到较好的办法,尽可能的达到维护电子政务系统安全的最终目的,以保证电子政务健康快速的发展。

参考文献:

第7篇:网络安全技术规范范文

论文摘要 做好计算机网络系统安全防护体系的建设,并通过关键技术的攻关,以确保电网企业的计算机网络系统安全工作的安全性、系统性、创新性和实用性。本文对智能电网中计算 机网络系统的基本安全防护和安全监控及保密进行了介绍。  

0 引言 

我国随着近年来的智能电网建设,其计算机网络系统的安全问题也越来越突出,并且在多个方面均面临着可能的信息安全威胁,计算机网络系统的信息安全已经成为智能电网稳定运行和可靠供电的关键保障,也是电力企业管理、经营和生产的重要组成。而随着计算机网络系统信息安全形势的日益严峻,其信息安全的防护也还需要进一步的深入探讨和研究,做好计算机网络系统安全防护体系的建设,并通过关键技术的攻关,以确保电网企业的计算机网络系统安全工作的安全性、系统性、创新性和实用性。 

1 智能电网中计算机网络系统的基本安全防护 

1.1 防病毒系统 

在计算机网络系统安全中,病毒问题一直是很严峻的问题。随着各种业务系统的推广和网络的建设和发展,计算机的病毒扩散也呈现出了新特征,所以在电网企业的内外网建设中,均不能忽视计算机病毒的防治问题,并且要联合其他的安全防护措施,一起构建出多维的防护体系。 

1.2 防火墙 

为了保障网络系统资源的安全,则电网企业应当采用防火墙来做为安全防护体系中的第一道防御,通过控制访问来防御攻击。配备防火墙对于提高内外网络和边界的安全能够起到重要的作用。而防火墙的选型也应根据业务安全性的要求和业务数据流量的不同来进行有针对性的处理。 

1.3 入侵检测系统 

作为系统安全检测最后的一道防线,入侵检测系统提供了监视、安全审计、反攻击和攻击识别等多项功能,能够对误操作、外部攻击和内部攻击进行实时的监控。而且入侵检测系统有着事后取证、事中防护和事前警告等特点,因此建议对其采用高级的分析技术,比如多个相关协议、相关事件的综合分析。而在入侵检测系统发现攻击时,能够自动记录该攻击,并通知网络系统管理人员,通过与防火墙的联动,来及时阻断攻击。 

1.4 安全审计系统 

通过对网络数据进行采集、识别和分析,动态、实时地监测网络流量、网络行为和通信内容,安全审计系统能够发现并捕获各种违规行为和敏感信息,开启实时报警,全面记录计算机网络系统当中的各种事件和会话,实现对系统安全的智能关联评估、分析及安全事件的全程准确跟踪定位,从而为整体的计算机网络系统安全的策略制定提供权威而可靠的支持。 

2 智能电网中计算机网络系统的安全监控及保密 

2.1 安全监控系统 

作为一种防护性系统,安全监控系统就是为了在日常的工作当中对系统平台来进行安全方面有效地监控而建立。针对通用的操作系统环境下存在的各种安全隐患,通过主动的对操作系统行为进行监管的方法,利用智能软件技术、操作系统的底层技术和系统的引导固件技术等,设计且实现一个面对主流通用的操作系统安全管制与监测平台。并通过在操作系统的引导层、应用层、核心层等多个层面,来对操作系统的启动前、启动过程中和运行中的一系列操作行为来实行安全管制和监测,从而达到保障计算机网络系统安全的目标。其功能主要包括了远程主机的监测功能、对应用系统的完整性进行监管的功能、安全配置各信息监管的功能以及系统输入及输出的监管功能等。 

2.2 安全保密管理系统 

安保管理系统能够提供自动化的安全规章和技术规范的管理、安全状态的管理、安全策略的管理和安全资产的管理等功能,并能有效增强内外电力网的可管理性和可控性。而其中,安全规章和技术规范的管理是通过安全规章管理体系的建立,对与电网企业相关的制度、法律、法规和技术规范来进行统一的管理,明确各项安全规章和有关环境、系统和设备的关系,并确保安全规章发生变化时能在安全策略当中及时得到体现;安全状态的管理是建立安全状态的管理系统,并对电网企业涉及到的网络和系统设施的安全状态及变化进行相应的管理;安全策略的管理是建立安全策略的管理系统,管理和维护内外电力网的各种安全策略;安全资产的管理是对内外电力网涉及到的安全设备进行数据库的建立,并自动化地管理各安全设备的操作规范、配置状况、与设备有关的人员信息和技术支持信息。 

2.3 信息安全管控平台 

信息安全的管控平台是电网企业的计算机网络安全防护系统当中的核心部分。而通过信息安全的管控平台,还可以对于电网企业的资产进行有效的管理;同时,也可以对于用户访问资产来进行有效的控制,对所有的访问行为来进行统一的日志管理,并对电网企业的网络系统安全服务来进行统一的管理和监控,又能对各类事件的反应机制进行统一的管理。最终将各种系统安全服务、资产、事件、响应都融合到平台中,从而为用户来提供统一的管理平台与手段。 

2.4 信息加密系统 

要保障网络系统的数据安全性,则在电网企业的计算机网络系统安全防护体系当中,其信息加密的技术是必不可少的安全保障措施,特别是在数据传输和存储等关键的阶段。对于智能电网来说,有大量的数据要进行传输,因而传输过程当中的数据安全性是极为重要的,这就必须采用可靠的传输手段来保障信息的传送安全。同时数据在关键节点、终端的保存,也需要安全可靠的措施,来保障数据得到安全的存储。因此在电网企业中,应用加密协议、数据加密传输与存储,就成为重要的环节。另外,将数据加密技术与个人身份识别相结合,可以避免同一机构的不同人员之间的数据不安全访问,从而实现分层的数据安全机制。 

 

参考文献 

[1]王继业.支撑智能电网的信息技术[j]电力信息化,2010(4). 

[2]刘金长,赖征田,杨成月,李浩松.面向智能电网的信息安全防护体系建设[j]电力信息化,2010(9). 

第8篇:网络安全技术规范范文

信息网络安全主要指信息网络的数据在采集、整理、存储和传输过程中被恶意或者偶然的更改、破坏、控制或者泄露,从而使数据信息的机密性、完整性、可靠性和可用性等受到不利的影响。随着科学技术的发展和网络的普及,信息网络已经与人们的生活和工作密切相关,许多政府部门与企事业单位的经济政治往来和商务办公也通过信息系统管理来完成,由于其中涉及到诸多的商业机密,因此信息网络安全防护的重要性不言而喻。

【关键词】信息 国企 网络安全

1 国企信息网络的安全现状

由于国企信息网络传输的数据涉及到诸多的商业机密,因此很容易成为不法分子和别有用心之人攻击的目标,其网络安全现状令人堪忧,所面临的安全威胁复杂多样,主要包括软硬件的故障与工作人员的操作失误等人为因素;电磁泄漏和雷击等自然环境因素;网络攻击与病毒构成的犯罪活动威胁等。在国企信息网络中,防护较为薄弱易受攻击的地方为:信息输入、传输和存储过程中数据被破坏、窃取和篡改;操作系统、通信协议和数据库等存在漏洞与隐蔽通道等安全隐患;磁盘在高密度存储时被破坏致使信息数据丢失和泄密;计算机工作时所产生电磁波造成的信息泄密等。以上诸多因素,都使得国企信息网络的安全性能令人堪忧,如果不加强对其的防护措施,所造成的后果与影响可能难以估量。

2 国企信息安全网络的安全防护措施

如果想保障国企信息网络系统不受到来自外界的干扰和攻击,确保其安全性和完整性,工作人员需要从信息系统的软硬件环境、数据环境和网络环境等方面入手,结合具体的运行条件,采取相应的防护策略。

2.1 硬件环境的安全防护措施

信息网络的安全正常运转,其基础是建立在网络硬件与运行环境的可靠有效之上,此二者对信息系统安全有着不可忽视的影响。因此,工作人员可以从两方面入手,对国企信息系统硬件环境进行安全防护:一方面工作人员要保障网络机房运行环境的安全,要严格遵循《计算站场地安全技术》、《建筑物电子信息系统防雷技术规范》和《电子信息系统机房设计规范》等方面的技术要求,为国企信息网络系统的硬件运行环境奠定良好的基础;另一方面工作人员需要采取多重防护技术,如还原技术、防复制技术、防电磁泄露的技术和硬件访问的控制技术等,加强对国企计算机硬件的有效防护,避免国企信息系统中的硬件环境遭到破坏。

2.2 软件环境的安全防护措施

软件环境的安全防护是国企信息系统安全防护中的重点所在,所涉及的安全防护内容也较多,主要包含以下几个方面:首先,工作人员要确保国企信息网络操作系统的安全。操作系统控制着整个系统运行,管理者计算机中的诸多资源,为其它软件的运行提供支撑环境。操作系统的应用越多,其所存在的软件漏洞也越多,而不法分子就会利用这些漏洞对操作系统进行恶意攻击。工作人员可以安装相应的软件补丁以提高操作系统的防御能力,或者制定相应的安全机制如部署病毒防御系统和漏洞扫描等,以确保操作系统的安全。其次,工作人员要确保应用软件的安全。应用软件的安全问题是软件研发中的关键所在,包含了为避免程序缺陷而采取的一切步骤,其在设计、配置、升级和维护等诸多环节中所存在的瑕疵都有可能成为攻击漏洞。因此,工作人员不仅要定期检测应用软件的功能,而且还要依据其运行环境检测与审查其安全性,并在使用中进行安全跟踪和定期维护,以保障其安全性能不受损害。最后,工作人员还要做好信息系统的防病毒系统构建和漏洞扫描工作。病毒是网络系统运行时最易受到的侵袭方式,工作人员可以构建多层次和多渠道的防病毒系统,如安装杀毒软件和防毒系统等,以做到对系统的有效保护。同时,工作人员还要加强对系统漏洞的扫描和检测,依据扫描和检测的结果,及时发现系统所提供服务中所存在的漏洞,从而采取针对性的措施加以修复和填补,提升系统的安全防护性能。

2.3 网络系统的安全防护措施

信息网络的不断延伸,如WIFI的普及和4G的应用等,使得信息共享与相互通信更易实现。但是由于其所采用的TCP/IP结构在最初设计时没有考虑到其安全问题,因此无法满足用户对数据信息的安全性与保密性要求。因此,为了国企信息网络的安全性,工作人员可以采用虚拟网络技术、防火墙技术、入侵防御系统和身份认证技术等保障国企信息网络的安全性能。虚拟网络技术是在国企各单位和各部门的网络之间,假设专用的通讯线路,从而实现信息数据的安全保密传输;防火墙技术可以有效防止外部用户对国企内部的网络资源进行访问,以保护国企内部的信息资源和设备,并可以对国企网络内部之间传输的数据信息进行检查,在确定其安全后方予以放行,通过对国企内部网络的运行状态进行实时监控,以达到保护信息网络安全的目的;入侵防御系统为智能的防范系统,可以主动对入侵网络的活动与攻击性流量进行有效拦截,避免网络系统受到损害;身份认证技术可以在用户对信息资源进行访问时,确认其真实身份,避免出现非法假冒的行为,以保障系统不受到攻击和非法侵入。

2.4 传输数据的安全防护措施

数据安全主要包含数据自身安全和数据防护安全两个方面,工作人员一方面可以通过双向身份认证、数据完整性和数据保密等措施,保障传输数据的安全,另一方面工作人员也可以借助现代的信息存储技术与手段保护数据信息,如将数据进行备份、磁盘阵列和异地容灾等,这些方法都可以有效地对数据进行防护。

2.5 健全和完善信息网络的安全制度

国企信息网络的安全,既需要从技术层面加强防范,又需要从制度方面加强管理和约束,只有两者的相互密切结合,才能使国企信息网络的安全防护工作做到最好。因此,国企需要依据信息网络的相关环节,制定切实可行的安全制度并加以贯彻实施,如设备安全管理、操作安全管理和米亚的安全管理等制度的健全和完善等,这样信息网络的安全才可能得到更有效地保障。

3 结束语

总之,国企信息网络安全关系到信息数据传输的安全性和私密性,对于国企的生存和发展具有不可忽视的影响。随着科学技术的发展和知识的更新,不法分子攻击的技术和方式也会日趋复杂化,工作人员只有不断强化自身的专业技能,综合运用多种安全防护技术,构建多层次和多渠道的防御系统,才能真正的确保传输信息的安全性与可靠性,切实提高国企信息网络系统的抗攻击能力,发挥其在国企发展和建设中应有的作用。

第9篇:网络安全技术规范范文

关键词:安全;网络;财务管理信息系统

随着我国信息技术的快速发展。加快我国教育信息化发展已经成为推动我国教育实现跨越式发展的战略选择。高校财务管理信息化作为教育信息化的一部分,随着教育信息化的飞速发展也得到了快速发展。但由于高校财务部门缺乏信息技术人员。财务管理信息系统专用网存在着安全隐患。

一、高校财务管理信息系统网路存在的安全问题

(一)物理层的安全问题

物理层的安全问题是指由于物理设备的放置不合适或者防范措施不得力,使得服务器、工作站、交换机、路由器等网络设备,光缆和双绞线等网络线路以及UPS和电缆线等电源提供设备遭受水灾、火灾、地震、雷电等自然灾害、意外事故或人为破坏,造成财务管理系统专用网不能正常运行。物理安全是制订财务管理系统专用网安全整体解决方案时首先应考虑的问题。

(二)系统和应用软件存在的漏洞威胁

在财务管理信息系统中使用的各种操作系统和应用软件不可能没有缺陷或漏洞,这些缺陷或漏洞如未及时发现。就会被攻击者通过扫描或其他方式所利用,成为黑客攻击的首选目标。国际上一些安全组织已经了大量的安全漏洞,其中一些漏洞可以导致入侵者获得管理员的权限,一些漏洞则可以被用来实施拒绝服务攻击。一些漏洞则成为病毒攻击的对象。如近年的“冲击波”、“震荡波”以及最近的“狙击波”病毒就是利用windows操作系统本身的漏洞进行攻击的。

(三)计算机病毒入侵

计算机病毒是网络安全最大的威胁因素,有着巨大的破坏性。其中之一是通过计算机网络传播的病毒,其传播速度、影响面、清除难度、破坏力等都不是单机病毒所能比拟的。近年来的“CIH病毒”、“爱虫病毒”、“震荡波”等网络病毒对全球计算机网络造成了极大的破坏和严重的经济损失。

(四)其它因素

随着学校规模的扩大,校区的增加,财务管理系统网络与原来的局域网变得更大了。使得网络监管更是难上加难。首先是安全管理政策的不完善,还不能够有效地规范和约束教工的上网行为;其次是许多教工的计算机网络安全意识薄弱、安全知识缺乏,因此,财务的安全组织建设亟待加强。

二、高校财务管理信息系统网路的解决方案

财务管理信息系统网络安全问题是一个系统工程,不是单纯的技术问题。它涉及物理安全、系统安全、技术安全、管理安全等诸多方面。只有建立一套能解决财务管理信息系统专用网安全威胁的整体解决方案,才能保证财务管理系统的各种资源免受自然或人为的破坏,确保财务管理信息系统专用网的安全运行。因此,必须从系统的观点去考虑。下面,笔者以本校财务管理信息系统专用网为例提出一种安全的整体解决方案。财务管理信息系统安全可靠的使用要考虑以下几个方面。

(一)物理安全

保证计算机网络系统各种设备的物理安全是整个网络安全的前提。物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。其目的是保护计算机系统、服务器、路由器等硬件实体、通信链路层网络设备和网络线路等免受自然灾害、人为破坏和搭线攻击等。它主要包括两个方面:

1 环境安全。对系统所在环境的安全保护,确保计算机系统以及各种网络设备有一个良好的电磁兼容工作环境。

2 设备安全。包括设备的防盗、防毁、防雷、防潮、防鼠、防电磁信息辐射泄漏、抗电磁干扰及电源保护等方面。

(二)整体安全技术解决方案

财务管理信息系统专用网在其网络结构的基础上。采取必要的技术手段,增加了相应的安全设备,建立了一套解决其专用网安全威胁的整体解决方案。其网络拓补结构一般比较复杂。

1 制定安全访问策略,合理规划网络

各高校财务应该根据自己的实际情况。在中心交换机和路由器上制定合适的访问控制策略以及台理的划分虚网(vlan)。例如,通过在路由器上建立适当的访问控制列表,能有效控制内部IP地址对外部网络的访问权限;限制外部lP地址对专用网内部的访问权限;限制专用网内部vlan之间的访问权限以及限制对相应端口的访问等。而通过对vlan的创建,可以提高网络的整体性和安全性,有效地控制网络中广播风暴的产生,使网络管理更加简单、直观。

2 建立病毒防护体系

网络病毒成为威胁网络安全的重要因素,如何防护网络病毒也就成为财务管理信息系统专用网安全必须考虑的重要问题。因此必须在专用网上安装防病毒体系。防病毒软件系统要具有远程安装、远程报警、集中管理、分布查杀病毒等多种功能。

3 多级访问控制

访问控制要在操作系统、网络和应用软件三级采取安全保护措施。在操作系统级,用户在开机时要输入用户名和口令,如果口令不符,不准启动系统。用户上网后,也要对输入口令进行验证,网络系统查看它是不是网上的合法用户,若不是则拒绝上网。进入系统后若要访问系统资源,在应用级中必须核对用户权限,看此用户是否有权访问该资源,如访问权限与系统设置不符,则拒绝访问。为保护数据的安全。对数据库的存取、修改要设置权限,严防非法用户的侵入或超级操作。多级访问应控制在会计信息化局域网内,数据和流量必须加以控制,否则可能导致数据产生碰撞,引起信息丢失或网络挂起等现象。为了避免上述现象发生,必须严格使用网络协议。

4 数据备份和恢复技术

数据是整个财务系统网络的核心,数据的绝对安全是不可能的,一套完整的数据备份和恢复措施是财务管理迫切需要的。财务信息技术部门必须将系统的数据或状态按照一定的周期存储在磁带(或磁盘)上,并将磁带(或磁盘)离线存放。在系统需要恢复时,备份的数据可以从磁带恢复到生产系统中。

(三)加强网络管理制度建设

严格的管理制度是保证专网安全的重要措施之一,要从实际出发,制定切实可行的管理制度。

1 加强专网安全管理政策建设

机房要建立计算机系统使用管理规定(包括违反计算机管理规章制度的处理办法),网络系统管理员、安全员、各业务部门主管和业务操作人员计算机密码管理规定等内控管理制度,严格实行运行、维护分离的岗位责任制。对应用系统重要数据的修改要经过授权并由专人负责,登记日志。建立健全备份制度,核心程序及数据要严格保密,实行专人保管。学校应当成立信息安全领导小组,并明确其职责和工作制度,要制订安全事故处理程序、应急计划等。

2 加强网络管理员安全技术和用户安全意识教育

对于新用户的安全意识的培训,新生入学教育和新员工上岗培训是两个比较好的时间,其他用户可以开展一些教职工的在职培训、学生的文化课、选修课等形式的安全意识培训和基本技能的培训。对于网络管理员,一定要重视技术培训,使他们自觉遵守和执行安全制度,安全操作规程和安全技术规范。

免责声明

本站为第三方开放式学习交流平台,所有内容均为用户上传,仅供参考,不代表本站立场。若内容不实请联系在线客服删除,服务时间:8:00~21:00。

AI写作,高效原创

在线指导,快速准确,满意为止

立即体验
文秘服务 AI帮写作 润色服务 论文发表