公务员期刊网 精选范文 网络安全培训核心技术范文

网络安全培训核心技术精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全培训核心技术主题范文,仅供参考,欢迎阅读并收藏。

网络安全培训核心技术

第1篇:网络安全培训核心技术范文

新增多项强劲功能

据安全专家介绍,此次的全新瑞星杀毒软件网络版2012中,增加了“私有云”技术、动态资源分配技术、企业自定义白名单系统、第二代身份标识和客户端密码防护系统。基于这些全新的功能,企业的信息安全管理可以更为稳定,并且更加精准。

瑞星企业专属“私有云”为每个企业单独构建,提供专属的云应用和云服务。它主要有两个功能:一,为企业提供了安全应用软件平台,便于企业获取经过瑞星安全认证的各类应用软件,便于管理员分发、管理和监控。二,为每个企业定制专属的安全服务,企业客户端无需存放病毒库,也无需进行复杂杀毒运算,大大降低了对系统资源的占用,同时可进行最快速、最及时、最轻便的病毒扫描和防护。

智能动态资源分配技术优化了杀毒引擎的核心技术,使其变得更加轻便,突破了传统杀毒软件一次性将病毒库加载到内存中,使用高负荷CPU进行运算的方式,并对病毒库进行了细化,同时优化其存储和加载方式,在杀毒时,实现化整为零、按需加载,从而达到降低资源占用的目的,使更多的老旧电脑也可以流畅运行最先进的杀毒软件。

大型企业在遇到安全问题时,最为头疼的是管理员很难在短时间内定位到具体出现问题的电脑,从而使问题变得更加复杂,延迟解决时间。在新一代瑞星网络版杀毒软件中,增加了第二代身份识别标示,对用户标示进行升级,加入了CPU、主板、硬盘串号、Mac地址、微软身份标示等信息,管理员可精确定位每台电脑。

5S服务诠释高端企业安全理念

将“私有云”、智能动态资源分配等领先的技术迅速落地,转化为产品并与专业的企业信息安全服务相结合,这是瑞星一直追求的目标。在瑞星新一代企业级整体解决方案中,用户不仅可享受到“私有云”技术带来的安全成果,而且能够得到国内首家5S专业级企业信息安全服务。

瑞星公司客服中心总经理齐勇表示,在企业信息安全领域,瑞星向企业用户提供了信息安全评估服务、信息安全预警服务、信息安全专家服务、信息安全应急响应服务、信息安全培训服务。

1、信息安全评估服务:信息安全始于评估,作为拥有CSP认证的安全厂商,瑞星将为用户全面评估面临的各种安全风险、提供专业评估报告。

2、信息安全预警服务:可以通过专属手机通道、邮件通报、网站挂马预警、网站漏洞检测等方式,第一时间发出预警信息,为企业提供信息安全服务。

3、信息安全专家服务:通过对口信息安全顾问、专家常驻支持等方式提供技术支持。

4、信息安全应急响应服务:一旦遇到信息安全事故,瑞星便会通过现场巡检、远程巡检、现场紧急救援、远程紧急救援、数据灾难恢复、网站挂马应急处理等方式,第一时间解决安全问题。

第2篇:网络安全培训核心技术范文

【关键词】计算机;信息安全;技术措施

随着计算机及网络技术的迅速发展,计算机及网络的应用越来越广泛,人们对计算机的依赖越来越强,以至于离开计算机及网络,很多工作都无法进行。但人们对于计算机及网络存在的问题重视不够,特别是一些要害部门,如:财务数据、具有保密性文件资料、军事秘密、国家安全信息等;对于个人用户来说,一些长期积累的个人资料、网上银行的交易密码等。上述信息一旦遭受破坏或被窃取,将给国家、军队、单位和个人造成重大损失,有些损失甚至是难以弥补的。

1.计算机信息安全存在的问题

计算机及网络用户是一个非常复杂的群体, 有关安全问题也是非常复杂。主要存在两个方面的问题, 即计算机信息安全技术问题和计算机信息安全管理问题。

1.1计算机信息安全技术问题

1.1.1缺乏自主的计算机网络软、硬件核心技术

我国信息化建设缺乏自主的核心技术支撑, 计算机网络的主要软、硬件, 如CPU 芯片、操作系统和数据库、网关软件大多依赖进口。信息设备的核心部分CPU 由美国和我国台湾制造。计算机中普遍使用的操作系统来自国外, 这些系统都存在大量的安全漏洞, 极易留下嵌入式病毒、隐性通道和可恢复密钥的密码等隐患。这些客观因素使计算机的信息安全性能大大降低,网络处于被窃听、干扰、监视和欺诈等多种安全威胁中,计算机信息安全处于极脆弱的状态。

1.1.2长期存在被病毒感染的风险

现代病毒可以借助文件、邮件、网页等诸多方式在网络中进行传播和蔓延, 它们具有自启动功能, 常常潜入系统核心与内存,为所欲为。计算机一旦受感染, 它们就会利用被控制的计算机为平台,破坏数据信息, 毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个计算机网络数据传输中断和系统瘫痪。

1.1.3计算机信息在网络中传输的安全可靠性低

隐私及信息存储在网络系统内,很容易被搜集而造成泄密。这些资料在传输过程中, 由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。

1.1.4存在来自网络外部、内部攻击的潜在威胁

网络中毫无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用大量资源, 修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有一些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。有些非法用户还会修改自己的IP 和MAC 地址, 使其与合法用户IP 和MAC 地址一样, 绕过网络管理员的安全设置。

1.2计算机信息安全管理问题

1.2.1计算机及网络中的重要数据缺少备份

在计算机的的操作使用过程中,由于用户操作不当,将一些重要文件误删除;或是因为发生自然灾害。如:雷电、地震、火灾、水灾等导致计算机的设备损坏;或是因为计算机故障和意外事情发生,如:突然停电、硬盘损坏、设备使用寿命到期等原因导致一些重要数据丢失;或因为病毒、黑客的恶意攻击破坏导致重要文件和数据遭到毁灭性的损坏。因为没有数据的备份都将给经济、生产、科研和安全造成不可估量的损失。

1.2.2计算机信息安全缺乏严格的管理规定

计算机及网络中的重要信息、程序和数据哪些用户能使用,哪些用户不能使用, 哪些用户可以修改、哪些用户只能浏览、哪些用户是不可见的等使用权限缺乏严格规定; 重要的账户、密码和密钥等重要安全信息集中在某个人或某几个人手中, 缺乏安全保障制度和措施。

1.2.3有关领导计算机信息安全意识淡薄

在计算机网络建设中,高投入地进行网络基础设施建设,而相应的管理措施却没有跟上,在网络安全上的投资也是微乎其微。有些领导错误地认为,网络安全投资只有投入却不见效果,网络安全投不投资影响不大。因此,对安全领域的投入和管理远远不能满足安全防范的要求。有相当部分事业单位、中小型企业没有配备专职的计算机管理人员,有部分单位虽然配备了专门的计算机管理人员,但由于薪酬偏低只能聘请到专业水平偏低的人员,不能采取有效措施管理计算机。导致一旦安全上出了问题,没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段, 根本问题依然得不到实质性的解决。

1.2.4计算机信息安全缺乏有效的应对措施

网络运行管理机制存在缺陷, 计算机网络安全管理人才匾乏,安全措施不到位,出现安全问题后缺乏综合性的解决力案,整个信息安全系统在迅速反应、快速行动和预案防范等主要方面,缺少应对能力和措施。在整个网络运行过程中,缺乏行之有效的安全检查和应对保护制度。

1.2.5管理和使用计算机信息的人员素质不高、安全意识淡薄

据调查,目前国内90%的网站存在安全问题, 其主要原因是管理者缺少或没有安全意识。计算机网络用户飞速增长,然而大多数人员网络安全知识掌握很少,安全意识不强,经常是在没有任何防范措施的前提下,随便把电脑接入网络;在不知情的情况下将带有保密信息的计算机连入因特网,或使用因特网传递保密信息;对系统不采取有效的防病毒、防攻击措施,杀毒软件不能及时升级。

2.加强计算机信息安全的对策

解决计算机信息安全问题,关键在于建立和完善计算机信息安全防护体系,总体对策是。在技术层面上:建立完整的网络安全解决方案、在管理层面上制定和落实严格的网络安全管理制度。

2.1计算机信息安全技术对策

2.1.1采用安全性较高的系统和使用数据加密技术

对计算机信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证,在传发保存计算机信息的过程中,不但要用加密技术隐藏信息内容,还要用信息隐藏技术来隐藏信息的发送者、接收者,甚至信息本身,通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹等技术手段可以将秘密资料先隐藏到一般的文件中,然后再通过网络来传递,提高信息保密的可靠性。

2.1.2安装防病毒软件和防火墙

在主机上安装防病毒软件,能对病毒进行定时或实时的扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行全面实时监控,发现异常情况及时处理,防火墙是硬件和软件的组合,它在内部网和外部网间建立起个安全网关,过滤数据包,决定是否转发到目的地,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部来的拓展服务攻击,通过设置IP地址与MAC地址绑定,防止目的IP地址欺骗,更重要的是,防火墙不但将大量的恶意攻击直接阻挡在外面,同时也屏蔽来自网络内部的不良行为,让其不能把某些保密的信息散播到外部的公共网络上去。

2.1.3使用安全路由器和虚拟专用网技术

安全路由器采用了密码算法和加/解密专用芯片,通过在路由器主板上增加安全加密模件来实现路由器信息和IP 包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能,使用安全路由器可以实现内部网络与外部网络的互联、隔离、流量控制、网络和信息安全维护,也可以阻塞广播信息和不知名地址的传输,达到保护内部信息化与网络建设安全的目的。

2.1.4安装入侵检测系统和网络诱骗系统

入侵检测能力是衡量全防御体系是否完整有效的重要因素,入侵检测的软件和硬件共同组成了入侵检测系统,网络诱骗系统是通过构建全欺骗环境真实的网络、主机,或用软件模拟的网络和主机,诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重定向到该严格控制的环境中,从而保护实际运行的系统。

2.2计算机信息安全管理对策

2.2.1强化思想教育、加强制度落实是计算机信息安全管理工作的基础

搞好信息安全管理工作,首要的是做好人的工作,认真学习有关法规文件和安全教材,更新安全保密观念,增强安全保密意识,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。

2.2.2制定严格的信息安全管理制度

设立专门的信息安全管理机构,人员应包括领导和专业人员。一是按照不同任务进行分工以确立各自的职责,一类人员负责确定安全措施,包括方针、政策、策略的制定,并协调、监督、检查安全措施的实施;另一类人员负责分工具体管理系统的安全工作,包括信息安全管理员、信息保密员和系统管理员等,在分工的基础上,应有具体的负责人负责整个网络系统的安全,确立“多人负责”的安全管理原则,即在从事某项安全相关的活动时,必须有两人以上在场;二是任期有限原则,即任何人不得长期担任与安全相关的职务,应不定期地循环任职、三是职责分离原则, 如计算机的编程与操作、机密资料的传送和接收、 操作与存储介质保密、系统管理与安全管理等工作职责应当由不同人员负责。此外,要制定操作规程,要求用户必须定期升级杀毒软件、备份重要资料、不得随意安装来路不明的软件、不得打开陌生邮件等,并制定处罚制度,对违反规定的,视情节轻得作出处罚等。

2.2.3重视网络信息安全人才的培养

加强计算机网络人员的培训,使网络人员熟练通过计算机网络,实施正确有效的安全管理,保证网络信息安全;加强操作人员和管理人员的安全培训,主要是在平时训练过程中提高能力, 通过不间断的培训,提高保密观念和责任心,并加强业务、技术的培训,提高操作技能;对内部人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高人员的思想素质、技术素质和职业道德。

2.2.4重要信息要做好备份

建议在计算机中安装光盘刻录机,将一些不再修改的重要数据, 直接刻录在光盘上, 分别存放在不同的地点、一些还需要修改的数据,可通过U 盘或移动硬盘分别存放在不同场所的计算机中,对于有局域网的单位用户,一些重要的不需要保密的数据,可分别存放在本地计算机和局域网服务器中、对于一些较小的数据文件,也可压缩后保存在自己的邮箱中,数据备份的要点,一是要备份多分,分别存放在不同地点、二是备份要及时更新,不存在侥幸心理,否则一旦造成损失,后悔莫及。特别是一些有局域网的单位,最好做到同步备份数据,一旦发生问题能最大程度地减少数据丢失量。

3.结束语

随着计算机网络技术的发展,计算机网络的应用已普及到各个方面,当人们分享计算机网络给工作、生活、学习和办公带来方便快捷的同时,计算机的信息安全问题必须引起用户的高度重视,制定和落实严格的网络安全管理制度,加强计算机网络人员的培训,实施正确有效的安全管理,通过大家的共同努力,建立和完善计算机信息安全防护体系,确保计算机信息安全。

【参考文献】

[1]何万里等.供水企业营业管理信息系统建设的探索[J].城镇供水,2012,3.

第3篇:网络安全培训核心技术范文

火花1 : 安全产品走向融合

在网络通信界的巨头们热烈讨论网络融合美妙前景的同时,网络安全界已经用行动去品尝各种安全技术融合的滋味。但如果我们比较一下两种融合趋势就会发现他们之间有很大差异。

网络通信的融合的源动力来自新技术的创新,而这种融合的方向是多种业务在一个平台上的承载。而信息安全界的融合源动力来自网络攻击手段的融合。而融合的方向是以安全技术的融合对抗攻击手段的融合。可以说信息安全界的融合是让愈演愈烈的网络攻击逼出来的虽然这听起来有点以彼之道还彼之身的味道,但事实确实如此。以网络病毒为例从去年的尼姆达到今年的振荡波,冲击波,还有最近的QQ尾巴,我们可以看出在现在的网络攻击手段中,既包括病毒攻击,也包括隐通道、拒绝服务攻击,还可能包括口令攻击、路由攻击、中继攻击等多种攻击模式。双拳难敌四手,众多攻击手段让传统上各自为战的安全产品破绽百出。

IDS不是用来对付网络蠕虫的,防病毒软件不会理睬网络上拒绝服务攻击,防火墙对病毒攻击和隐藏在合法服务下木马后门鞭长莫及。用户不是技术专家,当安全问题出现时,他们不会追究到底是摆在这边的防火墙还是放在那边的IDS谁失职,他们会责问安全提供商:我掏了一大堆钱,为什么我的网络老出问题,你们安全产品到底灵不灵?

入侵检测技术侧重监测、监控和预警领域,而防火墙和IPS能在访问控制领域发挥长处,防病毒软件,安全认证分属于不同的安全领域的安全产品,可惜用户并不是讨论某一种安全技术乃至某一个安全产品与其他技术和产品哪个更安全,其实不如探讨如何将各种安全产品整合成一个安全体系让这些安全产品有效地协同工作更为务实。

我们可以看到现在各大安全产品制造商的产品线已经在尝试将不同的技术融合在一起:以侧重于检测的入侵检测技术和侧重于访问控制的防火墙技术两种技术协同和融合起来一直是信息安全研究的前沿课题。而防火墙和防病毒的融合已经在防毒墙这一产品中得到体现。所以只有将不同安全侧重点的安全技术有效的融合起来,安全产品的性价比才能更高,才能在日益激烈的信息安全市场上有优异的表现。

一个木桶能装多少水不但要看木桶最短的那块模板的长度,也要看木板之间的紧密程度。这个模型应用在信息安全领域就是:一个企业网络的信息安全不但依赖单个安全产品自身的性能也依赖于各个安全产品之间的协作。众多安全产品之间的关系不是简单堆砌,而是相互协作,将不同安全防范领域的安全产品融合成一个无缝的安全体系。

来自天融信的余海波介绍说:这种融合趋势不仅仅是安全技术,也席卷了安全体系和架构。网络安全产品已不能再仅仅是个安全设备,还必须是个高性能的网络设备。

思科自防御网络的体系框架把安全的基因融合到路由器、交换机、终端、防火墙+VPN+IDS产品中,并采用了集成化管理软件。从终端方面的网络准备控制(NAC),到交换机上的防火墙、入侵检测、流量分析与监控、内容过滤形成全面的网络安全防御体系。这个安全防御体系代表了安全和网络融合成一体的整体安全解决方案也成为网络安全领域的共识和发展方向。

火花2: 安全厂商之间不仅仅是竞争关系

说到竞争,在信息安全市场上,安全厂商们之间不仅仅是激烈的竞争,他们还有合作。合作不仅仅是不同领域的安全产品之间的必须有良好的兼容性,这个技术问题对于前来座谈的厂商不是什么大问题,真正的问题来自于厂商之间在市场竞争中的合作。来自瑞星公司的市场部副总经理马刚谈到了价格竞争,讲了一个真实案例,在一次采购招标中,一家小的安全产品服务商为了能拿到一个单子,用低于盗版的价格硬是将瑞星还有另外两家国内知名安全厂商挤出局,马刚说:“当我听到他的报价,一个单机版5元!那就没什么可说的了。5元一个软件,别说是软件开发成本,服务提供成本,就是我的服务人员来你这里提供及时的上门服务的车票钱都不够!”

    这种严重的恶意压低产品价格只能是阻碍,而不是促进信息安全业的健康发展。非理智的低价竞争恐怕受损失不仅是厂商自己,用户最终也会为这个非理智低价承担相应的损失。而刚才那个案例的用户就是折腾了两个星期后又把上面3家安全产品提供商请回来重新竞标,原因当然也勿须多说,从这个案例我们可以看出信息安全这个产业需要每一个参与游戏者都自觉遵守一定的游戏规则,而其中一条重要的规则就是不参与低价竞争。需要指出的是现阶段的信息安全产业环境和网络通信界的产业环境有一个重要的不同:那就是竞争过度。网络通信界天天有人喊打破垄断,鼓励竞争,只有竞争可以让垄断者出让一部分剩余让消费者享受,可是在信息安全产业内是恰恰相反,竞争的不止是有点过头,而是千军万马过独木桥,十几家厂商为一个单子互开低价,而且是一边骂别人瞎搞拆台,一边给用户开出0折扣的支票,让客户自己去填价格!这种恶性竞争不但影响安全制造商,安全服务提供商自己的健康成长,而且超低价产品和超廉价服务只是一个短期行为,长期下去会滋生劣质产品、劣质服务,这反而不利于信息安全市场的成长。

所以安全厂商之间不仅仅是刺刀见红的竞争关系,而且每一个想在信息安全产业做久做大的企业都必须建立一种战略合作,通过这种合作去建立一种行业秩序,这种行业秩序同国家的宏观产业政策互相呼应才能营造出一种良好的市场环境,促进信息安全市场健康发展。显然信息安全市场的健康发展的受益者是信息安全市场的每一个参与者,不仅是产品和服务的提供者,还有产品和服务的接受者。我想信息安全界自律公约的出台就说明这种合作的必要性已经被各大信息安全相关厂商意识到了。

火花3 :信息安全服务-产业的盲点

启明星辰的杨继生分析当前信息安全服务市场时说道:现在的信息安全服务基本上分为安全评估服务,安全培训,安全外包、安全集成、和应急相应。现在能看到利润的主要是安全评估和安全集成。而安全培训和应急相应多是对用户的售后服务,而在国外开始流行的安全外包服务在国内尚没有成气候。信息安全服务对安全设备提供商意味着什么?冠群金辰的黄逊认为服务就是赢得客户对产品以及产品背后的厂商信赖和认可的重要手段,良好的服务积累起来的口碑是冠群金辰取得用户信任的干将莫邪(注:冠群金辰曾以七种上古神兵做为自己七款产品的代言人)!而东软市场的路娜则讲述了东软在完成了一次及时高效应急服务后,赢得大客户的信任,得到一笔不菲订单的成功案例。也许是受限于座谈会的时间短暂,关于信息安全服务的话题没有深入的进行下去。

还有什么没有谈到的吗?

在我看来,良好的服务给安全产品提供商带来不仅仅是口碑、商机。信息安全服务对于信息安全提供商还有两个战略意义。

1 信息安全市场的入场劵

让我们先从两个统计数据来感受热闹的信息安全市场:

数据1:2007年全球安全市场的总额将从2002年的639亿美元增长为1,188亿美元,其中硬件、软件和服务的市场占有率将分别为32.4%、34%和33.6%,其市场规模平均增长率分别是11.8%、12.2%和15.8%。按照IDC对安全的新定义,安全领域可细分为物理安全、信息安全和业务连续性安全,信息安全是安全市场增长最多的领域。IDC预测,亚太区信息安全的市场规模将从将从2003年的37亿美元增长为2007年的83.4亿美元,而中国信息安全市场则从2亿美元增长为6.7亿美元,年均增长率为34%,远远超过整个亚太市场22.9%的年均增长率。 (数据来源:IDC(国际数据公司)2004年亚太安全论坛)

数据2:2002年底,我国国内与信息安全相关的注册公司已达1300多家,其中具有技术研发能力的350多家,有自主产品的190家,具有成熟产品的80家;已领取了安全产品销售许可证的产品有近500种,通过信息安全测评认证的产品有140多个。 (数据来源:中国信息产业商会信息安全产业分会)

两个统计数据给我们这样一个问题:信息安全市场容的下1300家企业吗?

答案是:过去容不下,将来更容不下。信息安全市场的高速发展的另一面就是高淘汰率。显而易见,信息安全市场越成熟,市场的资源配置会就越来越集中到更少而不是更多的公司手中,这是资本的规律。问题的关键是会淘汰什么样的企业?第一感觉告诉我们是技术,只有拥有核心技术的信息安全公司才会在激烈的市场竞争中幸存,但是如果你站在用户的角度上就会发现并不完全是这样。用户真正关心的不是你卖给他的硬件设备是基于NP还是ASIC的硬件平台,是千兆设备还是百兆设备,他关心的是你的设备能否既能保证他内部网络的安全的同时,又能兼顾正常的网络转发性能。他们最终关心不是你的防火墙是采用状态检测机制还是深度检测机制,你的IDS是基于主机的还是基于网络的,而是用了你的设备后,他的机密信息是否真正安全了,他们的内网安全在你的设备和你的安全方案下得到了真正的安全。简而言之,核心技术对用户应该是透明的,用户看的到的是厂家的服务。厂家所能提供服务水平是这个厂家的技术实力、资本实力、管理实力、市场运作实力的综合体现。限于条件,笔者只能在这里提出一个假设:如果能将这四种实力进行计量形成一个加权综合服务指数,那么这个综合服务指数的排名和厂商在市场的份额应该是直接对应的。

这种信息安全厂商的服务随着信息安全市场的发展将积累成一种资格,而这种资格一面淘汰那些不能提供长期优质服务的信息安全厂商,一面也逐渐成为信息安全产业后来者的入场劵。现在的信息安全厂商要想利用先发优势享用更多的信息安全市场高速发展带来的丰厚利润,就必须做好他们的服务,他们的服务越好,后来者就越不容易进入这个产业。

2 未来安全产品制造商的避风港

    常言道:居安思危。现在信息安全产品提供商现在注意到的是不规范的市场秩序和高速发展的市场,不知他们考虑过螳螂捕蝉,黄雀在后。或许在他们相互为争夺客户拼个你死我活时,像CISCO这样的网络设备提供商和微软这样的软件商正在暗自打算如何抢走他们的奶酪,他们苦心经营的技术优势恐怕对于这些巨头来说只是薄薄的一层窗纱。显而易见CICSO和华为这样的网络设备提供商进入防火墙、IDS的市场难度,远小于防火墙制造商进入交换路由市场的难度,微软做防毒软件更是有得天独到的优势。

    如果换一个角度看CISCO的自防御体系和华为的“i3安全”,就会发现CICSO和华为这样的网络设备提供商,正在考虑利用其完善的网络基础设施产品线,把相关的安全产品融合到网络构架中。对用户来说绝对是一个好事,因为他们把技术层次上的信息安全做的可谓滴水不漏。可是对于现在得信息安全厂商来说可是一个严峻得考验。当网络设备提供商用自己全面的生产线为用户建立起完善的安全体系的时候,真不知道,防火墙也好,IDS也罢,他们能卖出多少。我是在危言耸听吗?但愿是。

    至于微软捆绑销售防毒软件我不想多说,免的给他造势,反正我知道网景当年可是高速成长的明星公司......

    我猜想现在这些巨头们光动口,不动手的根本原因是现在的信息安全市场还不够肥,他们进入的时机还没有成熟,他们一面在炒概念,一面在不远处的地方观望着,对他们来说这是收益和成本的权衡,一旦他们信息安全市场规模发展到他们的收益超过他们的成本,他们可以在很短的时间内杀入这个狭窄的市场。

第4篇:网络安全培训核心技术范文

论文关键词:海洋数字档案信息安全网络应用

在社会信息化的大环境下,数字化建设已成为评价一个国家信息基础水平的重要标志。海洋档案的管理作为社会信息资源系统的一个重要组成部分,也正面临着数字化时代的挑战。随着电子文件的大量出现,档案理论界对于电子文件是否应该转化为档案材料也从争论转为接受,这一革新要求我们改变原有对文件档案的理解,顺应技术发展趋势,更好地进行海洋档案管理工作。

1、海洋数字档案的概念和特点

在1996年第十三届国际档案大会上,美国的《档案与博物信息》编辑D.比尔曼以《虚拟档案》为题,第一次提出了与物理档案(Physicalarchive)和实态档案库(Physicalrepositoriesofarchives)相对应的虚拟档案(Virtualarchives)。国际档案理事会对数字档案的定义是:通常以代码形式记录于载体,如磁盘、磁带或穿孔卡带之上的文件档案,它的内容只能通过机器来利用,并根据来源原则来组织安排。以此类推,海洋数字档案就是以代码数字形式记录于载体,如磁盘、磁带或穿孔卡带之上的海洋方面的文件档案。数字档案改变了传统的档案载体形式与档案工作意识。数字档案的载体与传统档案的载体有很大区别,包括存贮电子文件、信件、图纸、报表所形成的软盘、光盘、硬盘和磁带等。数字档案中的信息资料不以传统的笔墨纸张等直观的形象出现,而是通过二进制代码以数字形式存贮,成为肉眼不可直接识读的记录符号。档案信息传输平台数字化,当档案信息在完成数字化后以数字形式存在时,数字网络系统就将成为其主要的传输平台,为档案信息的快速流动提供可能,通常是以网站方式提供相关档案服务。海洋数字档案也有着与其他数字档案相同的特性。

2、网络环境下海洋数字档案的安全隐患

在数字化的过程中,由于受载体的转换条件、存贮介质的稳定性和技术操作等因素的影响,容易造成海洋信息的丢失或删改,却不易被察觉。

海洋电子文件的信息共享带来了一些不安全因素。以计算机为载体的电子文件,不同于以纸张为载体的纸质档案,它可以不受时间、地点和人员的限制随意阅读,并且信息容量巨大,传输快捷,这种电子文件的共享性和易用性是其网络化运作环境决定的,是一种进步和发展。同时,也给海洋电子文件带来了不安全和泄密因素。

目前的档案保护规程主要针对纸质载体制成材料的耐久性、保存环境等方面来进行,缺乏对电子档案长时间可靠保存的经验与技术。实践证明纸质载体的档案在一定的保护条件下可保存达上千年,而电子文件的物理载体寿命却远不如纸质档案,磁性载体档案的寿命最多只有十多年,光盘载体的寿命也不超过I00年。另外,纸张的损坏很容易被发现,但电子文件载体的损坏只能由设备检验。此外,由于信息技术的快速发展,信息保存的格式和载体都在发生变化,使得早期数字档案难于“阅读”,例如现在面对一个保存在5英寸软盘上的Wordstar格式的文件,恐怕大多数读者都会束手无策,而这只不过是20多年前主流格式与存储载体。

由于网络技术本身的安全隐患导致泄密。Internet/Intranet技术本身就不是一种很安全的信息传输方式,网络上的任何信息都是经过重重网站分段传送至目的地,任何中介站点均可以拦截、读取、破坏甚至篡改信息。随着互联网的发展,互联网攻击手段也越来越多,攻击工具的破坏力越来越强,而安全技术是一种在对抗中被动发展的技术,它总是滞后的,这样就导致了网络的脆弱性。此外,网络硬件也是经常被忽视的但风险极大的泄密途径,主要方式有电磁泄露、非法终端、搭线窃取·后门程序等。

管理人员不足,技术水平有限。据有关资料显示,90%以上的档案管理人员没有受过正规的计算机安全培训,他们缺乏计算机与网络的相关知识,缺乏对档案信息网络的安全意识。

3、网络环境下实现海洋数字档案安全的对策

如前所述,随着网络信息技术的迅猛发展和广泛应用,数字档案及海洋数字档案的安全保密问题日益突出,为严防密从网泄,确保电子文档安全,应在管理、网络安全和信息安全3方面采取有效的安全技术与措施。

3.1管理方面

加大人才培养力度,提高管理人员的技术水平。海洋档案信息数字化是信息时展的必然趋势,海洋档案管理人员要充分认识网络中的档案信息,不能认为只要把电脑管好了,信息没有丢失,就是做好保密工作了。海洋档案管理人员自身要增强责任感、使命感和危机感,树立高度自觉的档案信息安全防范意识。海洋档案管理人员要更新知识、技能,努力学习掌握档案现代化管理、计算机和网络安全等方面的技术,加快从传统型档案管理人员向现代化档案管理人员的转化。同时,海洋档案行政管理部门要采取相应措施,从政策、待遇等方面培养和激励专业技术人才。要通过在职教育、短期培训和学历教育等多种渠道和方式,提高和更新在职人员的知识水平和专业技能,充分调动海洋档案管理人员的积极性、主动性和创造性,为推进海洋档案信息化建设作贡献。

制定安全管理制度。在海洋数字档案安全管理中,除了采用相应的安全技术措施之外,更重要的是海洋档案管理部门还应当根据相关法律、法规,结合本单位实际,制定、完善一些制度。如,确定本单位档案信息的安全管理等级和安全管理范围,制定档案网络操作使用规程,用户身份认证制度,电子文件的接收、保管、检索、查询和网络安全等制度,使安全管理具有可操作性,形成海洋数字档案信息的安全保障体系。

3.2网络安全方面

硬件设备安全。涉及海洋电子文档的计算机应做到专人专用,使用的移动储存设备也应做到专用,不可混用。对于网络设备应该尽量使用通过保密检测的设备,不要盲目追求新产品、新技术,以减少泄密渠道。

操作系统安全。安全的操作系统是网络安全的重要基础,因为所有的基本应用和安全措施(如病毒防治、人侵检测、设置防火墙和安全岛)都依赖操作系统提供的底层支持。充分考虑海洋数字档案操作系统的安全性是我国的国情所决定的,因为许多核心技术我国并不掌握,无法保证国外操作系统产品不存在后门程序。在海洋数字档案管理用操作系统方面要考虑以下两点:①采用的产品要具有自主知识产权,且源代码对政府公开;②定期利用漏洞扫描工具检测系统漏洞和配置情况,以便及时发现问题。操作系统的安全主要通过增强身份标志与验证、细化自主访问控制、用户职责划分、强制访问控制、审计跟踪和安全管理等方面的措施来实现,这些措施都可以对基本安全功能提供强有力的支持。

安装杀毒软件。防病毒必须从网络整体考虑,主动防御,改变被动劣势,要树立“预防为主,防治结合”的观念。从方便管理人员的工作着手,使其能够管理网络上的所有机器,如利用定时查毒功能,对客户进行扫描,检查病毒情况;利用在线报警功能,监测网络上的每一台机器,出现故障或病毒侵人时,网络管理人员都能及时知道,并作出反应。

内外网隔离。在内外部网之间,设置防火墙(包括分组过滤与应用)实现内外网的隔离与访问控制是保护内部网安全最主要的同时也是最有效、最经济的措施之一。无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。

在必须使用公众网络时采用虚拟专用网络(VPN)技术。VPN能够利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。在互联网上传输数据时,VPN可提供保密和数据加密。如果某机关档案系统设有两个或更多分支机构,或者希望用户远程访问档案网络,这种方法尤其有用。

3.3信息安全方面

海洋数据备份恢复系统。备份数据可以防止磁盘驱动器出现故障、电源断电、感染病毒和发生其他事故时丢失数据。一旦发生了数据丢失,如果按照备份规程进行了备份,那么就可以恢复数据。海洋数据备份最可靠的办法是完全备份和增量备份相结合,例如我们可以每周执行一次完全备份,每天执行一次增量备份。除此之外,还应该选择不同的数据存储介质,并将备份介质存放于不同的安全地点。

载体保护。海洋数字档案的记录载体由于它的磁性、光学性和磁光性,易受磁场、光线、温度和湿度等环境影响。海洋数字档案存储介质应存放在无强磁场干扰、避光、防尘、无腐蚀性气体的环境里,诸如温湿度的控制,存放载体的柜、架及库房应达到相关标准的要求。加强工作人员责任心,提高操作能力避免不正确操作。例如,使用标识笔作标注时,会带来盘面的污损拿取时手法不正确,留下指纹中的油脂、盐分、微生物等长期依附其上,会腐蚀盘带。

数字签名技术。主要包括数字签署技术和验证技术,以解决伪造、抵赖和冒充等问题,在存储和流通过程中,保证了数字档案的原始性、真实性。目前常用的数字签名技术有光笔签名、电子签名、电子印章、数字指纹、数字水印、数字时间截和数字证书等。

信息加密。加密技术可以确保电子文件内容的非公开性,是保证电子文件机密性的重要方法,其目的是采取某种数字方法经信息伪装起来,使非法入侵者无法了解信息的真实含义。通常多采用“双密钥码”法。加密通信者各拥有一对密钥,任何发方可以使用收方的公开密钥加密明文后向收方发文,收方只用自己知道的解密密钥解密获得明文。由于加密和解密使用不同的密钥,因此第三者很难从截获的密文中解出原文来,这对于传输中的电子文档具有很好的保密和保护效果。

双套归档制。实行“双套制”保存海洋电子档案,既在保存海洋电子档案的同时也保存对应的纸质档案,这也是在技术水平尚欠成熟的条件下解决海洋电子档案原始性、真实性问题的一种可行办法。

海洋数字档案的销毁。目前,数字档案销毁现状不容乐观,销毁随意性较大、方法不规范,为信息保密工作留下了隐患。数字档案的销毁可分为信息销毁和载体销毁两大部分。数字档案的信息销毁即逻辑删除是通过软件系统改变载体的状态,将数字档案数据从记录载体上彻底消除的一种方法,对于非保密性的数字档案可用逻辑删除的办法;数字档案的载体销毁是将数字档案的载体连同信息一起销毁的方法,主要适用于载体、一次写人不可更改的记录载体及受损伤不可修复的载体,此方法销毁比较彻底,不会留下失泄密后患。对应销毁的在网络上处于流转状态的电子文件、电子档案,属于非保密性的可做清除处理;对属于保密范围内的,要做彻底清除处理,连信息的微量信号也一点不能留,以防泄密。