公务员期刊网 精选范文 网络安全保护办法范文

网络安全保护办法精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全保护办法主题范文,仅供参考,欢迎阅读并收藏。

网络安全保护办法

第1篇:网络安全保护办法范文

第二条本规定所称互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法犯罪的技术设施和技术方法。

第三条互联网服务提供者、联网使用单位负责落实互联网安全保护技术措施,并保障互联网安全保护技术措施功能的正常发挥。

第四条互联网服务提供者、联网使用单位应当建立相应的管理制度。未经用户同意不得公开、泄露用户注册信息,但法律、行政法规另有规定的除外。

互联网服务提供者、联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。

第五条公安机关公共信息网络安全监察部门负责对互联网安全保护技术措施的落实情况依法实施监督管理。

第六条互联网安全保护技术措施应当符合国家标准。没有国家标准的,应当符合公共安全行业技术标准。

第七条互联网服务提供者和联网使用单位应当落实以下互联网安全保护技术措施:

(一)防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施;

(二)重要数据库和系统主要设备的冗灾备份措施;

(三)记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施;

(四)法律、法规和规章规定应当落实的其他安全保护技术措施。

第八条提供互联网接入服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:

(一)记录并留存用户注册信息;

(二)使用内部网络地址与互联网网络地址转换方式为用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系;

(三)记录、跟踪网络运行状态,监测、记录网络安全事件等安全审计功能。

第九条提供互联网信息服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:

(一)在公共信息服务中发现、停止传输违法信息,并保留相关记录;

(二)提供新闻、出版以及电子公告等服务的,能够记录并留存的信息内容及时间;

(三)开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复;

(四)开办电子公告服务的,具有用户注册信息和信息审计功能;

(五)开办电子邮件和网上短信息服务的,能够防范、清除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮件或者短信息。

第十条提供互联网数据中心服务的单位和联网使用单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:

(一)记录并留存用户注册信息;

(二)在公共信息服务中发现、停止传输违法信息,并保留相关记录;

(三)联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系。

第十一条提供互联网上网服务的单位,除落实本规定第七条规定的互联网安全保护技术措施外,还应当安装并运行互联网公共上网服务场所安全管理系统。

第十二条互联网服务提供者依照本规定采取的互联网安全保护技术措施应当具有符合公共安全行业技术标准的联网接口。

第十三条互联网服务提供者和联网使用单位依照本规定落实的记录留存技术措施,应当具有至少保存六十天记录备份的功能。

第十四条互联网服务提供者和联网使用单位不得实施下列破坏互联网安全保护技术措施的行为:

(一)擅自停止或者部分停止安全保护技术设施、技术手段运行;

(二)故意破坏安全保护技术设施;

(三)擅自删除、篡改安全保护技术设施、技术手段运行程序和记录;

(四)擅自改变安全保护技术措施的用途和范围;

(五)其他故意破坏安全保护技术措施或者妨碍其功能正常发挥的行为。

第十五条违反本规定第七条至第十四条规定的,由公安机关依照《计算机信息网络国际联网安全保护管理办法》第二十一条的规定予以处罚。

第十六条公安机关应当依法对辖区内互联网服务提供者和联网使用单位安全保护技术措施的落实情况进行指导、监督和检查。

公安机关在依法监督检查时,互联网服务提供者、联网使用单位应当派人参加。公安机关对监督检查发现的问题,应当提出改进意见,通知互联网服务提供者、联网使用单位及时整改。

公安机关在监督检查时,监督检查人员不得少于二人,并应当出示执法身份证件。

第十七条公安机关及其工作人员违反本规定,有,行为的,对直接负责的主管人员和其他直接责任人员依法给予行政处分;构成犯罪的,依法追究刑事责任。

第十八条本规定所称互联网服务提供者,是指向用户提供互联网接入服务、互联网数据中心服务、互联网信息服务和互联网上网服务的单位。

本规定所称联网使用单位,是指为本单位应用需要连接并使用互联网的单位。

第2篇:网络安全保护办法范文

关键词 网络安全 网络管理 网络安全管理制度

中图分类号:TP315 文献标识码:A

在网络化信息化快速发展的今天,网络安全问题几乎对任何一个团体都不再是可有可无的话题。据赛门铁克诺顿2012 年 9 月11日公布的一年一度的诺顿网络安全报告推测,在之前的一年中网络犯罪致使全球个人用户蒙受的直接损失高达 1,100亿美元,而在中国,估计有超过2.57亿人成为网络犯罪受害者,所蒙受的直接经济损失达人民币2,890亿元。

网络安全已经受到各国家、企业团体的高度重视。美国国防部的《可信计算机系统评估准则》,将计算机安全划分为四个等级,带动了国际计算机安全的评估研究。加拿大颁布了《网络加密法》《个人保护与电子文档法》《保护消费者在电子商务活动中权益的规定》。我国也相继制定了一系列信息安全管理的法规制度,包括《计算机信息系统安全保护条例》《商用密码管理条例》《计算机信息网络国际联网安全保护管理办法》《互联网安全保护技术措施规定》《计算机病毒防治管理办法》《信息安全等级保护管理办法》等,并将计算机犯罪纳入刑事立法体系。各国对网络安全的重视也促进本国的企业团体的网络安全建设。我国各企事业单位、社会团体对网络安全管理越来越重视,纷纷制定本单位的网络安全监测、管理制度。但是由于网络技术的不断进步、网络新应用的持续发展,网络安全新情况、新问题仍然不断发生。

1目前网络安全建设存在的问题

1.1忽视对网络安全技术人员的培训

很多单位对网络和安全设备等有形资产舍得投资,但对网络安全技术人员的培训等方面的投资却不够重视。好的设备需要掌握相关技能的人员操作管理才能充分发挥其功能,由缺乏技能的人员管理安全设备常常并不能起到安全保护作用。配置不当的网络和安全设备本身也有可能成为攻击对象,例如使用telnet、http等非安全方式登录管理设备,未限制或未关闭设备本身的FINGER 服务、tftp 服务等。

1.2对非信息安全部门的员工教育不足

现在很多网络攻击行为常常使用社会工程学等非技术方法,而且这种攻击行为越来越多。社会工程学是利用人的弱点,以顺从你的意愿、满足你的欲望的方式,让你上当的一些方法、一门艺术与学问。 Gartner集团信息安全与风险研究主任Rich Mogull认为:“社会工程学是未来10年最大的安全风险,许多破坏力最大的行为是由于社会工程学而不是黑客或破坏行为造成的。”

这种攻击行为本身并不需要太多的计算机网络技术,所以单纯靠提高网络安全技术人员的技术水平无法解决此类安全问题。这需要加强对员工的网络安全教育,提高所有员工的网络安全意识,使以符合网络安全规则的方式做事成为员工的习惯。

1.2.1网络安全管理制度建设缺乏持续性

网络安全管理是一个动态的系统工程。网络安全管理制度需要根据网络安全技术的发展、业务系统的发展而更新改进。网络安全管理制度既体现网络安全管理者对团体成员的行为标准的要求,又建立了一个保证安全策略及时下发实施的上传下达的通道,保证重大紧急事件的及时处理。例如安全事故处理流程既要规定各级管理人员能够自行处理的事件的级别,又要规定事故汇报请示流程,保证领导层能够掌握重要安全事件处理进度,及时做出决策。

1.2.2在网络安全评估量化方面存在困难

现在存在很多以量化指标衡量网络系统的安全程度的方法,例如以网络系统中各个分量的重要程度、被入侵的概率等作为权重来计算整个系统的安全量化指标,或者以系统从受到攻击到入侵成功所需时间来衡量其安全程度。这些方法对于网络安全系统的建设和评估具有重要指导意义,但是由于现实中网络安全涉及的不可控因素太多,这些衡量方法的使用效果并不总是令人满意。网络安全服从木桶理论,一个系统中的安全短板决定着这个系统整体的安全程度。不当的安全评估量化方法无法准确评估一个系统的安全程度,无法给领导层和网络安全管理人员以正确的回馈。

2网络安全建设建议

2.1结合本单位业务细化网络安全管理

首先,根据业务特点和安全要求,对整体网络进行物理和逻辑安全分区,在安全区域边界设置访问控制措施,防止越权访问资源。对于不同安全需求,可以采用单独组网、网闸隔离、防火墙等安全设备隔离、静态和动态VLAN逻辑隔离和ACL访问控制等。在服务器等重要区域,可以增设IPS或IDS、WEB防护设备、网页防篡改系统等增强保护力度。

第二,加强对IP地址和接入端口的管理。在条件允许的情况下,对于平时位置和配置固定的服务器和PC机,采用用户名/密码/MAC地址结合网络接入设备端口的身份验证策略,强制用户使用分配的IP地址和接入端口,不允许其随意修改。对于暂时不用的交换机端口应该予以关闭,避免外来计算机随意接入内部网络。

第三,网络和安全管理人员的管理权限、管理范围必须界定清楚,网络和安全设备的操作日志必须保存好。网络和安全管理人员的管理权限和范围根据各人的职责分工、管理能力进行划分,保证每位管理人员必要的操作管理权限,同时防止设备管理混乱。网络和安全设备操作日志应详细记录每个操作人员的操作,需要时应该可以追踪到所有操作人员的操作过程。

第四,以统一的安全管理策略利用安全设备和安全软件进行监管,减少人为干扰产生的例外情况。安全策略部署中的例外情况日后往往会成为安全隐患,例如,一些人员以各种借口拒绝在其工作用机上实施安全策略,或者需要开通特殊网络服务等。对于无法避免的例外情况应该指定专人负责记录、提醒、监督相关管理人员及时更改和恢复策略等。

2.2合理安排岗位职责

在一个大中型局域网中,网络管理人员不但需要保证诸如重要服务器、存储设备、门户网站等的网络畅通,而且常常需要担负IP地址规划、员工机器网络故障处理、网络系统升级改造、设备维保管理、机房环境管理、最新网络和安全技术跟进、新型网络和安全设备测试等诸多事项,所以一般无法做到单人单岗,人员的职责划分难免出现重叠区域。对于这种情况,应该按照重要程度对各岗位职责进行等级划分,把关系全局、实时性要求高的应用系统、数据存储系统等关键网络应用系统的网络安全保障作为关键工作,指定2~3人重点负责,并且把关键工作的维护人员之间的分工合作方式以制度的形式确定下来。

2.3管理层的重视和支持

首先,网络安全问题的暴露都具有滞后性,安全管理缺位造成的影响短期内并不一定能够显现出来,但是长期持续下去必然导致安全问题的发生。领导层应该对网络安全建设常抓不懈,并以制度的方式予以保证。

其次,网络安全基本数据、各部门对安全的需求等基础信息收集工作的开展常需要管理层的支持和协调,网络和安全管理策略的实施更是离不开管理层支持。目前网络安全很多威胁不是来自外部,而是缘自内部人员对网络安全知识的缺乏和对安全制度、措施的漠视,例如,个别内部机器不按要求安装主机安全软件、私自下载安装来源不明软件等。所以应该指定领导专门负责网络安全的实施和监督,配合网络安全部门技术人员完成安全措施的部署落实,做好网络安全的定期检查工作。

第三,大部分企事业单位里安全投资是属于运营成本,领导层难以期望安全投资会直接带来利润。ITIL(Information Technology Infrastructure Library,信息技术基础架构库)提供了对IT资源进行财务计量的方法,在企事业内部把IT部门为其它部门提供的服务进行量化,以便更好地体现IT部门的经济效益。但是从企事业单位的整体来看,对于大部分企事业单位,内部网络安全管理的投入仍然划归为基础运营成本。尽管如此,网络安全管理的重要性不应被忽视。

第3篇:网络安全保护办法范文

关键词:网络安全;个人信息;法律保护;重要性

一、我国个人信息网络安全法律保护的现状

(1)不完备的统计称,我国现有约40部法律,30多部法规和近200部规章都牵涉了公民个人信息保护,然而都是法律对个人信息安全的间接保护。这一情况体现出当前我国对个人信息的保护不够重视,将个人信息安全保护分散到各种法律规章中,没有一部完全、系统地保护个人信息安全的法律。这一情况还表现出我国的个人信息安全保护的法律保护不能适应如今人们的需要,它并没有与时俱进。之前我们忽略了的这些安全问题导致了如今的各种网络安全问题的产生,现在,它发展成为我们必须看重的问题。(2)当前有关法律对于网络个人信息的保护不仅立法不够完备,现有的法律法规对信息的保护也不够有效。原因是有关法律没有明确规定个人信息的范畴。致使公民本人没有办法识别自己受到了哪种侵害,也就没法使用法律保护自己。基于此,公民遭到侵害后通常是用隐私权来自保。但隐私权与网络个人信息有异,在被侵害网络信息后,受害者很难得到救助。(3)有学者指出已有的法律体系不能完全处理法律问题,依靠法律制度的完备规范和调整网络行径,网络将不能发展。这体现出单一的法律约束并不够,还应该对行政监管部门的监管有需求。就当前来说,很多企业的统筹和保护体制都忽略了对信息安全的掌控。利益驱动有些网站的商家钻法律的空子,以便免法律的责。

二、网络个人信息安全保护立法的必要性

很多人都了解保护自己的隐私权,但是我们并不知道网络个人信息和网络个人隐私的定位是不是相同的。基于此,法律能够对网络隐私和网络个人信息有个界限,有了确切的界限之后,人们就可以使用法律保护自己的个人权利和利益。如今,网络购物消费十分流行,很多小商家也会选择使用支付宝或者微信支付的新型的付款方式来使人们购物更方便,然而在方便的时候也为人们带来了担心,担心自己的信息被盗。特别是杭州,原因是每天都有很多去杭州旅行的人,支付宝支付随处可见。如果支付宝支付这种方法让一些不法分子有机可乘,将给消费者带来无尽的伤害。这只是一个城市做例子,如果缺乏法律保护,侵害了消费者的权利和利益,那么就会产生信任危机,网络的发展也将止步不前。我们都了解现在讲求科技革新,如果互联网不能站住脚的话。那么我国的经济和科技的发展也会受到波及,社会就无法进步。同时,现在说的只是消费者这个小主体,如果国家机关工作人员的个人信息被走漏的话,将会影响到整个国家的信息安全。

三、个人信息网络安全立法的方式与途径

我们应当对于个人信息进行确切的界限,个人信息是个很抽象而且涉及范围十分广泛的概念,包括所有与个人有关的资料、数据,例如电话号码、身份证号、家庭住址、银行卡号等。这些个人信息的外漏会使不法分子有机可乘。之前网络曝出准大学生不堪网络诈骗的自身压力,最后选择自杀。这些不法分子盗取了高考学生的个人信息,利用了高中生善良易轻信的特点,逐步套出学生自己的个人信息,最后进行诈骗。还有很多不法分子会伪造身份证,在当事人一无所知的情况下违法犯罪。若是对个人信息有确切的界限,在立法过程中就应当明确提出,若是个人行为盗取淘宝账号等信息进行诈骗的,应当接受何种法律制裁。这样就会给那些喜欢钻空子的人震慑,重新捡起我们对于网络的信任。此外就是与个人固定财产有关的信息,例如个人房产、车辆信息。大多数的情况下,我们买房和车的时候都要填写个人的详细信息,有时甚至想让买车人写出自己的孩子在哪里上学。我们填写的信息有些售楼中心或者汽车4s店会卖给服务类公司,例如保险公司。有些时候,我们可能会接到一些保险公司的电话。这些信息一定是我们在购买产品时留给商家的,商家在利益的驱动下变卖我们的信息。立法时应当明确规定商家处理客户个人信息的规定。人们的健康、婚姻状况,手机相册等这些不能公布的公民隐私的信息,如果一旦被走漏,就会侵害公民的隐私权,影响受害者的生活和工作。立法时,不单单要制约走露信息的公司和个人,还要增加对个人信息网络安全监管部门的限制。

四、加大对侵犯个人信息安全犯罪的惩罚力度

目前,侵犯个人信息安全的违法行为屡禁不止,其根本原因是我国当前的法律制度惩治力度不足。不足以让投机的不法分子惧怕,所以也就没有办法阻止犯罪行为的产生。我们应当仿照国际的方法,大力惩罚侵害个人信息网络安全的不法分子。基于此,应当将保护个人信息权写入宪法。然而个人信息权的范围很明显比隐私权笼统只是从隐私权的保护上不能够解决所有侵权问题。当今许多国家都将个人信息权独立为一项公民权利,从而使个人信息权利有更完备的保护。

五、结语

我国是法治大国。我们应当做到让我们的公民,“有法可依,有法必依。”洁净的网络环境可以使我们的公民的个人信息在法律的保护下会变得更加安全。我们的研究结果一定能引发有关部门的关注。个人信息网络安全立法就在不远的将来。

参考文献:

[1]王华永.关于网络信息安全人才建设的研究[J].劳动保障世界,2019(14):55.

第4篇:网络安全保护办法范文

1商务主要的信息安全要素

1.1有效性

有效性是指信息发送方发送给信息接收方的信息是未经外人加工、改变的信息。贸易数据都具有特定型性,是指贸易信息只有在特定的时刻和确定的地点才是有效的。电子商务改变了过去纸质的方式,以电子的形式传递信息,如何确保电子信息在传送过程中的未经加工是确保信息有效的前提。电子商务中信息的有效性对企业、个人、甚至国家的经济利益有着重大的影响,所以,要及时对网络故障、应用程序错误、系统软件错误或者计算机病毒引起的信息安全隐患进行防范,以确保数据的有效性。

1.2保密性

保密性是指贸易信息在存储或传递过程中未经他人窃取或泄露。传统的纸质贸易信息一般是通过邮寄的信件及其他可靠的传递渠道来互送商业贸易文件以确保信息的安全。现代电子网络是一个开放的传递平台,维护商业贸易信息显得更加重要,确保商业机密的保密性是电子商务全面推广应用的基本保障。所以,必须确保贸易信息在传递过程中的保密性,防止非法窃取及泄露。

1.3完整性

完整性是指电子贸易信息在传递的过程中没有没被修改、歪曲和重复,信息的接受者接收到的信息与信息发送方发送的信息完全相同。贸易信息的完整性会对贸易各方经济利润、营销策略和贸易合同产生巨大影响。确保贸易信息的完整性是电子商务实际应用的重要基础。所以,在信息传递过程中要防范信息被随意生成、修改和删除,防止信息的丢失与重复,同时信息的传递次序要保证统一。

1.4可靠性

电子商务信息直接关系到贸易双方的商业交易,在交易过程中如何确保进行交易的对方与交易所期望的贸易方是同一者,这就需要电子商务信息必须确保本身的可靠性。在传统的商业交易中,双放当事人可以通过手写签名或印章等形式确保双方的身份,但是电子商业贸易利用网络这一形式,无法采取传统的身份认定形式,就必须确保贸易信息的可靠性,从而为贸易双方进行商业交易奠定重要基础。

2电子商务安全的技术要求

2.1物理安全

要根据国家标准、信息安全等级、信息技术情况,制定切实可行、符合实际情况的的物理安全标准体系。本体系可以防范设备功能失常、电源事故、电磁泄漏等引起的信息失密等。

2.2网络安全

为了保证电子商务交易的安全可靠,电子商务平台须稳定可靠,能够全天候正常运行。系统在运行的任何中断,如病毒入侵、网络故障或硬件软件错误等都会对正在进行电子商务交易的双方造成重大损失,尤其是丢失或失密的贸易信息,将是不可恢复性的。

2.3商务安全

商务安全是指商务交易中的安全问题,商务安全的不同方面需要通过不同的网络安全技术和安全交易标准来确保实现。确保电子商务安全的技术主要有安全电子交易SET协议、在线支付协议、文件加密技术、数字签名技术等。

2.4系统安全

系统安全主要是指主机的操作系统和数据库系统的安全情况。对系统安全的防范和保护,要通过安全技术升级,加强安全保护设施的投资建设,提高系统的安全防护能力。

3目前我国电子商务存在的问题

就我国电子商务而言,我国的科学技术水平目前还处于较低层次,技术含量不高,资金投入又不足,在安全保密方面存在较大的隐患,网络安全性较低,主要表现在我国的网络信息易扰、欺骗等,再加上我国人民对于网络安全这方面的安全意识不高,网络安全处于十分薄弱的环境中。

3.1电子商务安全存在的隐患

(1)网络协议方面的安全问题。在电子商务中,交易双方在交易中是通过传送数据包的形式来交换数据,传送过程中,不法恶意攻击者会拦截数据包,甚至在一定程度上破坏,这使得接收方接收的信息是不正确的。

(2)用户信息的安全问题。用户和商家是在B/S结构的电子商务网站使用浏览器登录进行交易,在登陆浏览器时势必会使用电脑,有的用户在使用电脑时,如果计算机中存在木马,那么登陆者的信息存在泄露的危险,有的用户在不方便使用自己电脑的情况下使用公共计算机,有些不法分子会通过电脑技术窃取交易信息。

(3)商家商务网的安全问题。有些企业在制作自己的商务网站时由于技术不过硬,本身的商务网站就存在隐患,服务器安全性低,不法分子利用电脑技术攻击商务网站,窃取用户信息和交易信息。

3.2电子商务安全问题的具体表现

(1)交易信息被窃取、毁坏。电子商务交易在数据包的传送过程中,可能会被一些不法分子运用电脑技术非法篡改交易信息,使得交易信息失去真实性和可靠性。无论是在网络硬件还是软件方面,都存在导致传送过程中信息的误传的可能性。

(2)假冒身份问题。电子商务交易是通过浏览器登录进行交易,交易双方没有机会面对面洽谈,这就给了第三人一个假冒交易某一方破坏交易、骗取交易成果,甚至败坏交易某一方的声誉等的机会。

(3)交易抵赖问题。例如,在电子商务交易中,买家收到货之后,不确认收货。

(4)计算机病毒感染问题。电子商务交易势必会使用计算机,交易者在使用计算机时,存在选中有病毒的计算机的可能性,这样给商务交易带来了问题。另外,我国网上的蠕虫病毒等在网络流域的传播极易发生,传播过程中会产生巨大的攻击流量,会导致访问速度滞停的问题。

4电子商务安全防范技术

为确保电子商务贸易的有效进行,一方面要保证电子商务平台的运行可靠稳定,能够全天候持续不断地提供网络服务;另一方面,电子商务系统还必须不断更新和采用最新安全技术来保证电子商务的整个交易过程的安全,防止交易抵赖行为。在现实生活中,电子商务安全防范技术主要有以下几种:

4.1数据加密技术

数据加密技术分为常规密钥密码体系和公开密钥密码体系两大类。在交易双方可以保证密钥在交换阶段未曾发生丢失或泄露的情况下,通常采用常规密钥密码技术为机密信息加密。在公开密钥密码体系中,加密密钥是公开的信息,加密算法和解密算法也是公开的信息,而解密密钥是机密的。重要的公开密钥密码体系有:基于NP完全理论的Merkel-Hellman背包体系、基于数论中大数分解的RSA体系、基于编码理论的McEliece体系。以上两种加密体系各有优缺点:常规密钥密码体系的优点是加密速度快、效率高,主要用于大量数据的加密,但是常规密钥密码体系中密钥在传递过程中容易被窃取,对于大量密钥的管理存在缺陷;公开密钥体系在大范围密钥的安全方面很好的解决了常规密钥密码体系存在的问题,保密性能比常规密钥密码体系高,但是公开密钥密码体系项目复杂,加密速度较慢。实践中通常将常规密钥密码体系和公开密钥密码体系结合起来使用。

4.2防火墙技术

防火墙技术分为两类:服务技术和数据包过滤技术。其中,数据包过滤技术较为简单,也最常用,它通过检查接收到的每个数据包的头,来分析该数据包是否已经发送到目的地。防火墙技术通过对数据进行分析并有选择的过滤,从而有效地避免外来因素对数据包进行的破坏,保证网络的安全。实践中,也常常将数据包过滤防火墙与服务器结合使用,可以更加有效地保护网络安全。

4.3虚拟专网技术VPN

VPN具有适应性强、投资小、易管理等优点,通过使用信息加密技术、安全隧道技术、用户认证技术、访问控制技术等实现对网络信息的保护。VPN可以使商业伙伴、公司、供应商、远程用户的内部网之间建立可靠稳定的安全连接,确保贸易信息的安全传输,从而保证在公共的Internet或企业局域网之间安全进行电子交易。

4.4安全认证技术

安全认证技术包括以下几种:

(1)数字签名技术。数字签名技术可以确保原始报文的不可否认性以及鉴别,并且可以防止虚假签名。

(2)数字摘要技术。数字摘要技术通过验证网络传输的明文,鉴别其是否经过篡改,进而确保数据的有效性和完整性。

(3)数字凭证技术。数字凭证技术通过运用电子手段来鉴别用户身份以及管理用户对网络资源访问的权限。

(4)认证中心。认证中心专门负责审核网络用户的真实身份并提供相应的证明,且只管理每个用户的一个公开密钥,在一定程度上大大降低了密钥管理的复杂性。

(5)智能卡技术。智能卡具有存储数据和读写数据的能力,可以对数据进行简单地处理,能够对数据进行加密和解密,其特点是存储器部分具有外部不可读性,可以使用户身份鉴别更加安全。

5电子商务中的信息安全对策

5.1不断完善网络安全管理体系

我国应在现有网络安全管理部门之外建立一个具有权威的信息安全领导机构。该部门应宏观地、有效统一地协调各部门的职能,对市场网络信息安全现状进行及时的分析,制定科学的政策。对于使用计算机网络的单位及个人,必须严格遵守《中华人民共和国计算机信息系统安全保护条例》和《计算机信息网络安全保护管理办法》,建立完善的责任问责制度。

5.2大力培养网络安全专业人才

面对现代网络应用高速普及的情况,网络安全专业人才显得捉襟见肘,我国需要大量的网络安全人才维护网络的安全。我国应加大对培养网络安全人才的科研教育机构的投入力度,同时积极组织人才及组织与国外的相关部门进行技术经验交流,不断引进国外先进网络安全保护技术,并及时对我国专业人员进行技术培训。

5.3建立网络风险防范机制

现阶段我国的网络安全技术较滞后、相关法律法规不是很健全,网络安全面临很多威胁因素,这就要求电子贸易用户建立网络风险防范机制,为存在的安全因素建立补救措施。电子商务交易用户可以根据交易具体情况为标的物进行投保,通过这些措施,可在很大程度上减少网络安全事故造成的经济损失。

第5篇:网络安全保护办法范文

关键词:计算机党务档案;信息安全;保护方法

研究中,我们首先从各医疗机构中的党务档案管理中筛选出使用计算机管理的信息系统;接着,从使用计算机党务档案信息管理系统的医疗机构中寻找信息系统安全保护的方法,分析各种方法的实施难易程度及实际应用效果,找出优秀的安全保护方法;最后,总结汇总,形成最佳实践方案[1-2]。

1 医疗机构计算机党务档案信息系统普遍存在安全性问题

我们对惠州市卫生系统17家医疗单位(其中,有三级甲等医院2家,二级甲等医院4家,县级医院3家,乡镇卫生院3家,妇幼保健院5家)的党务档案使用情况进行了调查,调查这些单位电子信息化的使用及对电子信息档案的安全保护情况。结果显示,大部分医疗机构党务档案信息化程度不高,党务档案配备的计算机安全系数也较低。在使用党务电子档案的医院中,大部分党务档案信息管理功能简单,应用单一,信息资源共享的基础较差。在安全性能方面,大部分都是使用单机版,只有个别单位使用了网络版,配置的电脑设备也不是高稳定性、高性能的计算机。使用单位对党务档案数据的安全性要求缺乏必要的认识。

2 实施计算机党务档案信息系统安全保护的总体路线

计算机党务档案信息系统带来了服务面广,容量大,便于利用和管理等优点的同时,也存在网络的不安全,容易泄密,计算机故障、数据丢失等问题。其中,信息的安全保护问题最为突出,也最为迫切,能否找到好的信息安全保护方法直接关系到计算机党务档案信息系统推广使用。因此,我们需要全方位的信息安全保护方案,体现在物理安全、网络安全、系统安全、应用安全等多个层面上,这些层面的安全目标各不相同但互相关联,构成系统的安全策略,这些安全策略的实施应确保信息的可用性、机密性、完整性、可审查性、不可抵赖性和可控性。

3 实施计算机党务档案信息系统安全保护的分级路线

3.1更新观念,增强档案管理文员信息安全保护意识 在实现档案管理现代化的过程中,档案工作人员要牢固树立依靠科技进步和科学管理的观念,增强信息安全意识,提高个人防护能力。调查表明,大多数信息泄露事件源于内部员工的无心之过或故意为之,并且,此类事件一旦发生,对单位、个人所造成的危害也是最直接、最严重的。因此,加强信息安全首先要从档案工作人员抓起,从源头上把好信息安全关,具体措施可以包括:对敏感岗位员工进行信息安全背景审查,防止不适当人员接触敏感系统和数据;进行全员信息安全教育,了解信息安全威胁、掌握信息安全技能等。

3.2规范管理,持续优化信息安全管理制度和流程体系 在信息安全领域有这么一个说法:"三分技术,七分管理"。可见,"管理"在信息安全保护方面的重要作用,而"管理"的落实自然离不开相应的管理制度和操作流程,有章可循是做好信息安全管理工作的前提条件。构建有效的信息安全管理制度及相应操作流程体系首先应充分借鉴相关行业标准,如:国际的ISO27000系列标准(信息安全管理体系)和国家的《信息安全等级保护管理办法》。其次,结合本单位实际情况制定出行之有效的信息安全保护方法,推广到日常的工作当中,并通过绩效考核机制使管理制度真正落到实处。最后,我们还应该根据外部因素(如:组织因素、技术因素、社会因素等)的变化,定期对制度、流程的执行情况进行审计,并根据审计结果对制度进行修订,对操作流程进行优化,使之满足实际工作的需要。

3.3有备无患,不断加强计算机档案的安全保护

3.3.1加强计算机档案管理系统网络安全保护 计算机网络让我们能够方便地传输和获取各种信息,但网络这种具有开放性、共享性的特点就对计算机网络安全提出了挑战。数字化、网络化后的档案资源不可避免的也要面对来自网路的入侵、攻击、渗透等诸多威胁。做好网络安全防范和保护是实施计算机党务档案信息系统安全保护方法的第一步,可使用的主要对策包括:

3.3.2防火墙技术是保证网络资源不被非法使用和访问,保证网络安全最重要的核心策略之一。防火墙在内部网和外部网之间、专用网与公共网之间构造的保护屏障,只有符合安全策略的数据流才能通过防火墙,从而保护内部网免受非法用户的侵入。

3.3.3入侵检测技术是一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门。

3.3.4加密技术通过对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容,是提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取的主要手段之一。能够有效防止机密信息的泄漏,确保网络的安全可靠。

3.3.5反病毒技术通过安装病毒防火墙,对所有的系统应用软件进行监控,由此来保障用户的系统不被病毒所感染。

3.4加强党务档案数据备份 数据备份是最有效地防止数据丢失或者遭受破坏的最有效手段,各个单位要根据自己的实际情况来制定不同的备份策略,目前被采用最多的备份策略主要有以下三种:

3.4.1完全备份(full backup) 对所有数据完全备份。好处是当发生数据丢失的灾难时,只要进行一次恢复即可。不足之处是备份的数据有大量重复。

3.4.2增量备份(incremental backup) 只对当天新增的或被修改过的数据进行备份。缺点在于,当灾难发生时,数据的恢复很繁琐,且可靠性也比较差。

3.4.3差分备份(differential backup) 对前一次完全备份后新增的或被修改过的数据进行备份。这种策略避免了以上两种策略的缺陷的同时,又具有了它们的所有优点。不需每天都对系统进行完全备份,缩短了备份时间也节省了磁带空间,而且,它的灾难恢复也很方便。

其次,数据备份的根本目的是重新利用,也就是说备份工作的核心是恢复,一个无法恢复的备份对任何系统来说都是毫无意义的。验证备份的数据是否有效,最好也是最直接的方法就是进行数据的恢复测试[3-4]。

数据备份确保了数据的安全性问题,但它没有很好地解决信息系统的可用性问题。例如,当计算机党务档案管理系统出现故障,通常的处理方法是先重建系统(包括网络、服务器、操作系统、应用系统等的重建),再恢复数据。在整个恢复过程中计算机党务档案管理系统无法对外提供服务,也就是说档案管理工作无法开展,这是不可接受的。因此,除了保障数据的完整性外,我们还需要进一步考虑计算机单点故障,区域性、毁灭性灾难等情况下,实时性更强的灾难恢复能力。档案系统最短在多少时间内要恢复?多长时间的数据丢失是允许的?上述两个问题是各单位在选择灾备方案时需要重点考虑的,根据不同的回答我们可以选择从简单的硬件冗余,到双机热备,再到集群技术等不同解决方案。

总之,档案信息数字化、网络化为档案信息资源的综合利用带来前所未有的机遇的同时,也带来了诸如信息泄露、数据安全、网路攻击等挑战。因此,在开展党务档案管理过程中,要将信息安全保护方法切实落实到工作中的各个环节,严格做好数据的备份和保密,加强访问控制和安全审计,并坚持定期检查,持续改进。

参考文献:

[1]方金艳.计算机档案保护方法浅析[J].中小企业管理与科技,2007,(10): 259-260

[2]成纯,俞宏知.计算机档案管理信息系统的保护问题研究[J].浙江档案,2002,(8):34-35.

第6篇:网络安全保护办法范文

(海南经贸职业技术学院,海口 571127)

(Hainan College of Economics and Business,Haikou 571127,China)

摘要: 网络的开放性、互联性也导致网络容易受到各种因素的攻击与破坏,影响网络的安全,给人们的生活、工作带来巨大的影响。本文通过分析与阐述计算机网络安全所存在的问题,提出防范计算机网络安全的具体应对措施。

Abstract: Due to the openness and interconnectivity, the network is easily attacked and destructed by various factors, which affects the network security and brings enormous impact to people´s life and work. This paper puts forward the specific measures to against the computer network security by analyzing and expounding the problems of the computer network security.

关键词 : 计算机;网络安全;问题;防范措施

Key words: computer;network security;problems;prevention measures

中图分类号:TP393 文献标识码:A 文章编号:1006-4311(2014)34-0232-02

作者简介:陈长全(1982-),男,海南海口人,海南经贸职业技术学院教师,研究方向为计算机。

0 引言

自从世界第一台计算机的诞生,到现在计算机网络的普及,计算机网络已经融入到人们的日常生活中,成为人们生活、工作不可或缺的一部分,计算机网络给人们的生活、工作提供了巨大的积极影响,比如网络自动化办公模式的实现大大提高了人们的工作效率,但是基于任何事物都是矛盾对立的统一体的原理,计算机网络所具有的开放性、互联性等也会导致计算机网络容易受到外界因素的影响,导致网络的安全性不高,造成个人信息的泄露等,给人们造成巨大的财物损失。

1 计算机网络安全的概述

1.1 计算机网络安全的概念 计算机网络安全就是指因为利用网络管理控制技术和网络技术,保证计算机网络的相关数据、信息等不会因为主观恶意或者客观偶然原因等而造成破坏、泄漏或者更改等,进而实现整个网络系统稳定健康的运行。计算机网络安全主要包括:物理安全与逻辑安全。物理安全主要是从计算机设备的物理层面分析,而逻辑安全主要侧重的是网络信息、数据的保密性、完整性以及可用性层面分析。

1.2 计算机网络安全常用的技术 基于计算机网络安全的重要性,在具体的实践中最常用的计算机网络安全防范技术是:建立防火墙技术、入侵检测系统、防病毒技术、数据加密技术以及网络安全扫描技术等。

2 计算机网络安全存在的问题

计算机网络具有开放性、互联性等,这就会导致计算机网络的安全性受到各种因素的影响,导致网路出现不安全因素,基于目前我国计算机网络的使用现状分析,计算机网路安全存在的问题主要集中在以下几个方面:

2.1 计算机网络本身系统的问题 计算机网络软件系统是不可能百分之百安全的,一般情况计算机网络软件系统都会存在着系统的漏洞,其具体表现在:一是计算机网络系统在设计过程中存在的缺陷。在网络设计过程中为了提高网络系统的实用性,结果忽视了网络的安全性;二是计算机网络硬件设计存在漏洞。根据计算机网路安全问题,目前网络应用的可信赖性比较差,一些关键性的网络技术存在着安全隐患,比如防火墙的相关技术没有达到网络安全的相关参数;三是网络的具有很强的脆弱性。由于网络受到认证过程繁琐以及网络服务的限制,网络容易受到各种形式的监控,导致网络受到攻击的可能性非常大。

2.2 计算机病毒的传播破坏 计算机病毒的传播破坏是影响计算机网络安全的主要因素,也是目前构成计算机网络安全威胁的主要方面。计算机病毒给计算机网络带来的危害是巨大的,一旦计算机网络被病毒侵犯后,就会造成计算机相关数据的丢失或者损坏,更为严重的是影响计算机软件、硬件的正常运行,计算机病毒的传播渠道非常的广泛,其不仅可以通过计算机的网络系统进行传播,也可以通过计算机的硬件设施进行传播,计算机的网络病毒传播主要是借助网络中的各种论坛、电子邮件以及网站等进行传播,一旦网络使用者接收并且打开了携带网络病毒的邮件、论坛贴等就会导致病毒在计算机网络中迅速的蔓延,最终导致整个计算机网络系统的瘫痪。计算机硬件病毒传播,主要是以硬盘、集成电路芯片以及移动储存设备等为载体进行病毒的传播。其中U盘的病毒传播途径是我们所非常熟悉的,也是病毒传播的主要渠道。

2.3 木马程序以及黑客的攻击 木马程序攻击主要是利用计算机程序漏洞窃取计算机存储的相关文件信息,木马程序的攻击主要是以控制计算机网络为主,它不会对计算机带来直接性的危害,其更多的表现为隐蔽性的入侵行为。黑客攻击则更多带有挑衅行为,黑客攻击产生的原因是计算机网络安全工具的更新速度跟不上黑客攻击手段的发展,结果造成黑客利用计算机网络安全漏洞,窃取计算机重要的数据以及采取破坏性的手段导致计算机网络的瘫痪。黑客攻击是当今世界计算机网络安全表现的最严重的问题,也是影响世界各国核心机密安全的最主要因素。

2.4 计算机网络安全管理者的问题 目前人们都已经意识到计算机网络的重要性,为此都加大了计算机网络的建设力度,但是对于计算机网络安全建设的认识还存在着一些问题,比如计算机网络管理者的安全意识还不高,他们没有意识到新形势下,计算机网络安全管理的重要性;计算机网络安全管理人员的专业素质能力与网络技术的发展存在一定的差距性,现有的计算机网络管理人员具备的专业技能一直停留在传统的网络管理技能层面上,而没有及时的更新自己的知识结构;计算机网络管理人员的保密意识不高,他们在使用网络密码时不注重保密性,尤其是对保密性文件的传递不采取加密的方式,导致一些保密性的文件信息泄露。

2.5 计算机网络使用者的失误操作 计算机网络使用者在使用过程中,他们不严格遵守网络使用规范制度,随意的登入一些非法的网站,导致一些病毒侵入计算机系统,设置有些网络使用者将计算机系统中的杀毒软件等安全防范技术措施随意的卸除掉,导致计算机的防范能力下降。网络使用者在公共场合使用密码,并且不采取保密保护措施,导致自己网络信息的泄露,给网络安全带来威胁。

3 计算机网络安全的防范措施

3.1 加强计算机软件系统的安全管理 计算机网络软件系统的漏洞是影响网络安全的主要因素,因此要做好计算机网络软件系统的安全管理:一是要完善入侵检测技术。入侵检测技术是计算机主动检测技术,它通过检测手段对入侵网络的外部行为进行拦截,防止外部不法行为进入计算机网络内部。入侵检测技术主要由智能化入侵检测、分布式入侵检测和全面安全防护三个方面构成,网络入侵检测主要是对网络内部和网络外部设立的监测点进行检测,进而在发现问题时及时作出抵御并告知管理员;二是安装防火墙。防火墙是计算机网络安全防护中最常用的一种技术手段,主要是在网络的内网与外网、专用网与公共网之间的界面上构成的保护屏障。防火墙设计的目的就是阻挡外部不安全的网络用户未经授权的访问,防火墙对于计算机网路具有很好地保护作用,因为入侵者在进入计算机网络之前要穿越计算机防火墙才能够接触到计算机网络,而防火墙则通过扫描过滤掉一些非法的入侵,但是防火墙属于被动技术,它是建立在网络边界存在假设的基础上,因此其对内部的非法访问难以控制;三是安装杀毒软件。杀毒软件是计算机网路安全的重要保护措施,也是防范网络病毒侵犯的主要措施。目前计算机网络病毒的种类越来越多。其危害性越来越大,因此计算机网络中要建立全方位、多层次的病毒防御系统,及时在客户端的计算机中安装杀毒软件,打好补丁。杀毒软件要定期或不定期的进行更新,以便能够保持杀毒软件的最新状态,及时发现与抵御网络病毒的侵犯,当前最常用的杀毒软件主要有:金山毒霸、360安全卫士、瑞星杀毒软件等等。杀毒软件的重要性已经被广大的网络使用者所意识到,并且基本上所有的计算机中都安装了杀毒软件。

3.2 加强计算机硬件设备的安全管理 加强计算机硬件设备的安全管理主要是从物理层面分析,计算机网络的硬件安全管理是计算机网络安全管理的重要组成部分:

一是要保证计算机网络机房的安全,计算机网络机房的湿度、温度要符合计算机运行环境的要求,并且要保持良好的通风和避光环境,并且要配备防火救火装备;二是计算机网络运行的过程中要保证电源的稳定性,避免出现因为电压不稳而造成计算机的损烧,同时也要做好防雷措施,网络外设和配电系统都要进行防雷措施,避免因为电雷因素导致计算机网络出现故障。

3.3 加强计算机网络管理者的安全意识 基于计算机网络中出现的各种问题很大一部分是由于计算机网络管理者的安全意识不高造成的,因此要加强对计算机网络管理者的安全意识培训,提高他们的责任意识。首先要对网络管理者开展网络道德宣传、普及网络法制常识、树立正确的网络价值观及网络安全观;其次要建立完善的网络安全管理规范制度。一是制定机房管理制度,不允许任何人随意进入机房管理中心,任何人也不能随意变动计算机网络机房相关设备的位置等,并且要保证机房中心的卫生。二是做好入网管理制度。接入互联网的用户以及管理者必须要严格遵守《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定》与《中华人民共和国计算机信息系统安全保护条例》,不得利用互联网从事违法犯罪活动;最后建立内部网络的监控机制。网络管理人员要通过各种技术手段,及时对网络的安全运行进行监测,及时发现安全隐患,进而采取有效的防范措施,保证网络正常运行。

3.4 加强用户账号的安全保护 加强用户账号的安全保护可以确保计算机网络账户的安全。计算机用户在使用计算机网络的过程中,用户账号的涉及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用账号。加强用户账号的安全保护,首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换。

4 结束语

总之,计算机网路安全问题是计算机网络管理中的重要内容,其直接关系到计算机网路相关数据的安全,因此做好计算机网络安全问题的防范是当前计算机管理的重中之重,根据计算机网络安全存在的问题,我们应该从计算机网络的软件系统、硬件系统、管理人员以及网络使用者等方面入手,提高计算机网络的安全防范措施,保障计算机网络安全。

参考文献:

[1]李巍.计算机网络安全与防御[J].中小企业管理与科技(下旬刊),2013(10).

[2]王涛.浅析计算机网络安全问题及其防范措施[J].科技创新与应用,2013(02).

第7篇:网络安全保护办法范文

关键词:计算机网络;安全;常用技术;解决措施

中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2013)06-0053-02

1 计算机网络安全

随着计算机技术和Internet技术的扩展和普及,计算机网络在人们的学习、工作和生活诸方面都产生了巨大作用,人们对计算机网络的依赖性越来越凸显。而由于计算机网络在联结形式的多样性和终端分布不均匀性,加上网络自身的开放性、互连性等特征,使得无论是在局域网还是广域网中,都存在诸多的网络安全威胁。数据丢失、系统被破坏、机密被盗等问题日益增多,病毒传输扩散、黑客恶意攻击、网络违法犯罪等事件频频出现,“熊猫烧香”,“金猪拜年”等事件,企业单位计算机系统瘫痪、机密文件被盗,隐私泄露等不时存在,计算机网络安全成为亟待解决的问题。

计算机网络安全技术是指通过各种网络管理控制和技术措施,使网络系统保持正常运行,确保数据在网络环境中的可使用性、保密性及完整性[1]。计算机网络安全包括四个方面的内容,即操作系统安全、物理安全、逻辑安全和网络传输安全。而从广义看,只要是涉及到计算机网络上保障信息的保密性、完整性、可用性、真实性和可控性等的技术都应属于计算机网络安全技术问题。计算机网络安全技术是由病毒防范、防火墙等安全组件组成,单个的组件无法确保网络信息的安全。计算机网络安全技术主要包括防火墙技术、数据加密、入侵检测、身份认证、病毒防护查杀和虚拟专用网等方面。目前防火墙技术、数据加密技术、PKI技术等已广泛应用到计算机网络安全防护中,发展已较为成熟。

2 常用的计算机网络安全技术

早期仅通过网络边界控制和检查流径信息的方法不足以保证计算机网络安全,需要我们利用各种技术措施和控制管理办法共同保证网络信息安全,今天,快速发展和普遍应用的计算机网络安全技术主要包括:网络入侵检测技术、网络安全扫描技术、网络加密技术、防火墙技术、身份验证技术和网络防病毒技术等。

2.1 网络入侵安全检测

网络入侵安全检测是指在网络边界端监视并在可能的时候,阻止网络另一端试图控制或破坏你的系统以及网络资源的行径。入侵检测有两类:一类是网络入侵检测系统,它置于网络边界,靠近网络程序监测网络流量信息,并判断是否正常和提示是否阻止;另一类主机入侵检测系统,它运行在被监测的程序之上,用以监测和判断计算机中正在运行的系统程序是否合法。网络人侵检测技术也称为网络实时监控技术,一旦检测系统发现正在运行的进程或网络流量上的信息有被攻击的迹象,便马上作出反应,例如弹出提示窗口访问用户、断开网络连接,或通知防火墙系统过滤人侵的数据包和对方位控制策略进行调整等。

2.2 网络安全扫描技术

网络安全扫描技术是通过对网络的扫描与防火墙、入侵检测系统互相配合的重要网络安全技术。网络管理员通过网络安全扫描能够根据扫描的结果及时发现网络安全漏洞和系统错误,防范黑客的进攻。通过应用网络安全扫描技术,无论是对局域网络、Web站点还是在主机操作系统,防火墙系统的安全漏洞都可以进行安全扫描,系统管理员能及时了解和掌握各种不安全的网络信息和服务程序,以及可能导致拒绝服务攻击的恶意攻击和安全漏洞。

2.3 网络防火墙技术

防火墙技术 网络防火墙技术指软件或与硬件设备组合而成的,主要用来加强网络与外部网络之间访问的检查控制,以及限制和防止外界用户以非法手段进入内部网络使用内部网络资源,并能够保护内部网络环境信息安全的网络互联技术。防火墙能过滤不安全的服务,防火墙系统能够隔离内部网络与Internet,以及内部网络不同网段,防火墙可以记录下所有通过它的访问,当这些访问发生不正常动作时,防火墙会做出适当的报警,防止内部网络的信息外泄。网络防火墙对网络之间传输的数据包,如按照定义的安全策略来检查网络链接方式,以判断网络之间的连接通信是否合法和被允许,并实时监视网络运行状态。近年来如入侵检测、安全扫描等各种网络安全技术得到发展应用,但目前,防火墙系统是计算机网络安全技术中最常用、实用的技术。

2.4 网络防病毒技术及应用

计算机在强大互联网络环境下,防范网络病毒问题显得非常重要。网络病毒破坏力很大,而且很难恢复遭病毒破坏过的网络,甚至使计算机瘫痪。防范网络病毒,目前主要有三种方法,其一,基于网络目录和文件安全性方法。根据不同的计算机和目录及文件操作能力,设置访问权限和属性,保护公用目录中的系统和文件的的修改权和管理权,防止病毒感染;其二,采用工作站防病毒芯片。这种方法将有防病毒功能的芯片安装在网络工作站上,以便事实防护工作站及其进出路径;其三,基于服务器的防毒技术。服务器是整个网络的核心,目前的NLM技术以NLM模块方式进行程序设计,以服务器为基础,提供实时扫描病毒能力,其目的都是为保护服务器,使服务器不被感染。

2.5 身份认证技术

身份认证是用户向系统证明身份同时系统对用户查核身份的过程,属于安全管理机制,身份认证分为基于密码、基于地址的认证,智能卡认证,双因素身份认证,生物特征身份认证等。身份认证协议是基于TCP/IP的Internet的安全认证协议。身份认证过程中,Kerberos通过网络对称密钥加密算法,产生计算机网络中访问和通信双方有效身份认证。Kerberos技术目前得到广泛推广应用于Internet和Intranet服务的安全访问,在网络安全保护技术中具有高度的安全性、透明性、和可靠性等优点。

2.6 数据加密技术

开放的网络环境下,网络数据加密技术比较灵活,主要用于动态信息的保护,分为对称加密和非对称加密。在实际应用中,有常规密码和公钥密码,数字签名(Digital Signature)技术应用公开密钥加密技术,将发送方的私有密钥加密报文,并与原始信息混合成为数字签名,发送后需要接收方解密来确认发送方。通过数字签名能够确保报文发送的完整性和权威性,以及实现对报文的验证,广泛应用于银行、电子商务等;数字证书主要用以证实用户身份证实和网络访问权限,由CA机构发行,人们可以用这个证书来识别网络用户的身份;近年来PKI技术利用数字公钥加密技术,是电子商务、电子中相对安全的技术,能够解决网络信息机密性、真实性、存取控制性、完整性、不可否认性的问题,是电子商务、电子政务、电子事物的密码技术的首选。网络数字加密技术目前网络安全技术中最有效的技术之一,技术水平要求高,一个被加密的网络,可以有效防范病毒和恶意软件的攻击,也可以防止网络非法搭线窃听和非法入网。

2.7 虚拟局域网(ULAN)和虚拟专用网(VPN)

VLAN(Virtual Local Area Network)和VPN(Virtnal Private Network)技术分别在局域网和公共网络建立一个逻辑上的独立的物理子网。VLAN能够防止基于网络入侵的监听。VPN 技术基于IP协议,在Internet上可以建立PVPNo VPN保证网络中使用虚拟专用网来机密通信。他们都广泛适用于企业网络信息安全管理。

3 计算机网络安全技术存在的问题及解决措施

3.1 计算机网络安全技术存在的问题

操作系统自身管理的模块或程序如果存在问题,而外部网络连接到有缺陷的模块,会导致计算机系统瘫痪;操作系统支持在线传送文件、加载或安装程序,如果这些文件和程序在编写过程中出现漏洞,同样会导致系统崩溃;操作系统不安全的另一个原因是支持某个进程的远程创建和激活,有可能导致在远程服务端被安装“间谍”软件。而目前普遍使用的操作系统包括Unix服务器、NT服务器及Windows桌面PC等也存在有网络安全漏洞。TCP/IP协议具有脆弱性,协议设计之初的网络环境与现在相比没有存在如此多的网络威胁。除此之外,还存在的问题有网络硬件的配置不协调、网络结构的不安全性、管理制度不健全、用户缺乏安全意识等问题。

3.2 解决计算机网络安全的措施

①建立健全计算机网络安全管理政策法规和制度。只有有法可依,有度可循,计算机网络安全才能有根本保障。

②做好实际中计算机网络安全技术的需求分析。只有明确网络安全保证的需求,才能建立发展有效地管理制度和控制技术。

③制定网络安全防范策略,增强用户信息安全保护意识。

④改善现有的网络安全体系,完善和加强网络加密等技术,建立专业的网络安全服务机构,提供可靠的身份证明和网络安全预警。

⑤加强安全管理队伍的建设,实时维护和核查计算机网络安全。无论在什么样的环境下,绝对的网络安全是不存在的,因此,必须对现有网络进行严格的安全管理和网络安全核查。

4 结 语

计算机网络安全技术在各个方面和领域已经有了较成熟的发展和应用,但在目前的计算机网络环境下,网络安全仍然不容乐观,保证计算机网络安全,需要技术、设备、管理和制度等多方面共同努力,形成系统的有效的保证计算机网络安全的制度。从计算机网络安全的技术层面讲,还有艰巨的任务,防火墙的局限性、操作系统的缺陷和不安全、TCP/IP协议的脆弱等,在各项技术突破和发展的同时,只有将入侵检测、安全扫描、病毒防范、防火墙、网络加密等技术综合应用到计算机网络安全防护中,才能使网络系统保持正常运行,确保数据在网络环境中的可使用性、保密性及完整性。

参考文献:

[1] 刘云志.浅析计算机网络安全技术及其存在的问题[J].系统安全,2012,(20):73-74.

[2] 何勇,谌昌强.计算机网络安全与安全技术[J].信阳农业高等专科学校学报,2007,17(3):128-129.

[3] 郭敏.关于计算机网络安全技术的思考[J].网络技术,2012,(5):55-57.

第8篇:网络安全保护办法范文

关键词:企业网络;网络安全;安全体系

前言

由于计算机与通信技术的快速发展,人们的工作方式以及生活方式都因为网络而逐步的发生改变。网络的共享性、开放性以及互联性程度逐渐扩大,对社会的影响也日益增大,网络也成为企业发展的主题。随着企业的信息化、办公的全球化以及网络贸易等业务的出现,网络安全也变得日益重要。为了保证企业网络自身的安全性,必须采取有效的手段面对网络中的各种威胁[1]。

1 企业网络的威胁及其风险管理

企业网络的信息是自由传输的,尽管有各种各样的方式威胁着企业网络的安全,但终究都是由于信息的泄露以及信息资源的破坏。所以应从下列几点解决对企业网络构成的威胁,并根据这些威胁所导致的企业风险进行有效管理。首先,企业一定要确定哪些关键的内容或资产需要被保护。明确什么设备需要被保护,针对设备可以提供什么样的访问和怎么协调这样的工作。其次,评估需要进行网络安全保护的资源和财产。最后,分析所有对企业网络安全的可能威胁,并评估每个威胁的可能攻击性。威胁是指可能对网络和其中信息资源造成损失,它可以是偶然的,也可以是刻意的。威胁有很多方式,一般可以简单归纳为以下三种基本的类型:

1 未经授权的访问。指未经过授权的人员却可以访问网络资产,而且也存在对网络资产进行篡改的可能。

2 假冒。指由于伪造的凭证假冒其他人进行活动。

3 拒绝服务。指服务中断。

2 企业信息化的网络安全策略体系[2]

网络的安全策略是对网络的安全进行管理指导与支持。企业应该为网络安全制定一套安全方针,而且在内部网络的安全策略以及身份证明,从而为网络安全提供支持和认证。

2.1 安全策略的文档结构

a) 最高方针。是安全策略的主文档,属于纲领性的。陈述安全策略的适用范围、支持目标、对网络安全管理的意图、目的以及其它指导原则,网络安全各个方面所应遵守的原则方法和指导性策略。

b) 技术的规范与标准。其内容包含:各个主机的操作系统、网络设备以及主要应用程序等应该遵守的管理技术的标准、安全配置以及规范。

c) 管理的制度与规定.其中包含各种管理办法、管理规定或是暂行规定。从最高方针中引出一些具体的管理规定、实施办法以及管理办法。得到的规定或办法不但可操作,还能有效的推广及实行,是由最高方针引申而来,对用户协议具有规范作用。而用户协议对其不能违背。

d) 组织机构以及人员的职责。负责安全管理的组织机构以及人员职责,包含负责安全管理的机构的组织形式以及运作方式,还有机构与人员的具体责任或是连带责任。是机构及员工工作时的依照标准。具有可操作性,需得到有效推广及实行。

e) 用户的协议。与用户所签署的文档及协议,包含安全管理的网络、人员以及系统管理员的保密协议、安全使用承诺、安全责任书等等。作为用户及员工在日常工作中承诺遵守规定,并在违反安全规定时的处罚依据[3]。

2.2 建立策略体系

目前,大部分企业都缺少完整的策略体系。也没有使其成为可操作的、成文的、正式的策略以及规定来体现出机关或是企业高层对于网络安全性的重视。企业应该建立好网络安全的策略体系,制定出安全策略的系列文档。

建议企业按照上文描述的安全策略的文档结构进行文档体系的建立。企业的安全策略的编制原则是一个一体式的企业安全的策略体系,其内容可以覆盖到企业中的全部人员、部门、网络、地点以及分支机构。目前,由于企业中机构间的网络现状与业务情况的差别较大,所以在基本的策略体系和框架下,可以让各个机构以自身情况为基础,对策略和体系中的组织、用户协议、操作流程、管理制度以及人员的职责逐步地细化。但细化后的策略所要求的安全程度不允许下降。

2.3 策略的与执行

企业网络安全的策略系列文档在制定完成后,必须得到以及有效执行。与执行的过程除了需要得到高层领导的支持与推动外,而且还要有可行的、合适的以及正确的推动手段。同时在策略与执行前,还需要对每个员工进行相关的培训,以确保每个员工都掌握与内容中其相关的部分。而且还要明白这是一个艰苦的、长期的工作,需要经过艰苦努力。况且由于牵涉到企业内众多部门与大部分员工,工作的方式与流程可能还需要改变,所以其推行难度相当大;同时,安全策略的本身还可能存在这样那样的缺陷,例如太过复杂及繁琐、不切实际以及规定有所缺欠等,都会影响到整体策略的落实[4]。

3 企业信息化网络安全技术的总体方案

3.1 引入防火墙系统[5]

通过引入防火墙系统,可以利用防火墙功能中的“访问控制+边界隔离”,从而实现控制企业网进出的访问。尤其是对一些内部服务器进行资源访问的,可以重点进行监控,以提高企业网络层面的安全。防火墙的子系统还能够与入侵检测的子系统联动,当入侵检测的系统对数据包进行检测,发现异常并告知防火墙时,防火墙可以生成相应的安全策略,并将访问源拒绝于防火墙之外。

3.2 引入网络防病毒的子系统

防病毒的子系统是用来对网络病毒进行实时查杀的,从而保证企业免遭病毒的危害。企业需要在内部部署邮件级、服务器级、个人主机级和网关级的病毒防护。在整体范围内提高系统的防御能力,提高企业网络层面安全性。

3.3 引入漏洞扫描的子系统

漏洞扫描的子系统可以定期分析安全隐患,并在其萌牙状态时就把安全隐患消灭。由于企业网络中包含众多类型的数据库系统和操作系统,还运行着人力资源系统、产品管理系统、客户的信息系统、财务系统等诸多重要系统,如何确保众多信息的安全以及各类系统的稳定应用,便成为需要高度关注的重点。对漏洞扫描的子系统进行定期扫描,并在定期扫描后提交漏洞和弱点分析报告,可使企业网的整体系统的安全性得以提高。

3.4 引入数据加密的子系统

对企业网重要的数据进行加密,以确保数据以密文的形式在网络中被传递。能够有效防范窃取企业重要的数据,可以使企业网络的整体安全性得以提高。

4 结语

通过以上对企业网络的安全和隐患进行的着重分析,提出了保护企业信息安全的解决方法。由于网络技术的快速发展和应用的广泛,所以对于企业网络安全的建设,需要遵循一个稳定的体系框架,同时还要不断更新技术。这样才能有效地降低企业网络安全隐患的系数,进一步保证企业信息化在网络时代能够更安全、更健康的发展。

参考文献

[1] 顾晟. 企业信息化网络的安全隐患及解决策略[J].计算机时代,2010,3:19~22.

[2]丁国华,丁国强. 企业网络安全体系研究[J].福建电脑,2007,2:66~67.

[3]陆耀宾. 企业网络安全体系结构[J].电子工程师,2004,4:55~56.

第9篇:网络安全保护办法范文

关键词:网络经济;安全;现状;策略

中图分类号:G64 文献识别码:A 文章编号:1001-828X(2015)017-0000-02

信息化时代造就了网络经济的蓬勃发展,其具备的直接性、边际效益递增性、可持续性等特点直接促进了新型经济关系与经济形态的发展。但是由于网络经济是依托计算机网络而诞生和发展起来的,计算机网络天生具备的安全缺陷使得网络经济在这一核心媒介下面临严重的安全威胁。网络经济信息安全已经成为阻碍网络经济繁荣发展的一大屏障,通过技术层面、舆论层面乃至精神层面的措施保障网络经济信息安全亟待落实。

一、网络经济安全的内涵与现状

(一)网络经济安全的内涵与范畴

网络经济安全是维护网络经济平稳健康运行的一系列安全措施集合及其状态。从内容上看,网络经济安全是两种安全的有机结合:网络安全与经济安全。网络安全是指在两个实体之间保证信息交流以及通信的安全可靠,满足计算机网络对信息安全的可用性、完整性、保密性、真实性、实用性和可维护性等的要求。经济安全则是基于基本经济运行规律和守则,保证经济行为的合法性与合理性。经济安全是核心,网络安全是保障,两者在网络经济发展的进程中不断融合,形成了具有独特特性的经济形态安全概念。从范畴上看,网络经济安全包含多个层面的安全:如国家网络经济安全与区域网络经济安全、基于全产业链的网络经济安全与企业网络经济安全、电子商务经济与网络广告经济、网络经济从业安全与网络经济支持安全、网络金融安全与网络财税安全等。不同范畴的网络经济安全拥有不同的安全措施体系与安全理念,但核心思想都是维护网络经济的整体秩序与环境。

(二)我国网络经济安全的现状

伴随着实体经济的发展,网络经济的规模与质量也逐年提升。中国网民的规模世界第一、国家域名注册量世界第一、网络购物应用位居中国十大网络应用之一、电子商务已经深入到每个人的日常生活之中……种种表现都预示着网络经济繁荣的成果与势头。但是在繁荣的背后,因为安全措施的不到位、安全观念的落后、安全机制的缺失所导致的网络经济安全缺少保障的案例时有发生。尽管部分企业针对资金安全、信息安全等采取了较好的安全措施,在硬件配置、软件开发、信息传递等方面提供了较好的安全保障,但广大的中小企业在安全领域的忽视与不作为,以及日趋恶化的网络总体环境却掩盖不了网络安全形势的严峻。资金流失、信息盗取等不同形式的网络经济犯罪行为层出不穷,严重威胁着从企业到群众,从国家到区域的网络经济安全。

具体而言,我国网络经济安全还存在以下几个问题:一是缺少顶层设计与系统规划的意识,网络安全缺乏整体和高层的战略目标、战略重点、战略举措的规划,这就导致网络经济安全无法上升到国家战略层面的安排和构想;二是安全产品和设备的技术不过硬。这是网络经济安全犯罪高发的技术层面原因,也是直接影响网络经济健康可持续发展的关键要素。这与国家整体安全技术研发水平较低和人才培养机制不健全有着紧密的联系;三是经济信息保密程度不够或法律层面界定不清。这和问题背后也隐含着另外两个更重要的问题:即公众网络安全意识不够,以及网络安全法律不健全。四是网络安全产业链整体互动不健康。目前网络经济及其安全各个环节还缺少良性互动,上下游企业合作松散,缺乏规范的约束手段,既影响了各自和整体效应,也使网络经济风险有机可乘[1]。

二、网络经济安全的应对策略

(一)加强基础设施保障体系建设

基础设施是网络经济安全的基础,是维护网络经济秩序,促进网络经济健康发展的外在保障。这里的基础设施不仅仅指的是安全硬件设备的研发与装备,同时也囊括安全机构的设立与协同合作、安全等级保护等相关制度的制定与执行两个部分,安全硬件设备的研发与装备是实现网络经济安全的物理保障,国家有关部门、企业等单位要在互联网接入、服务器使用、安全软件应用等方面提高安全警戒级别,谨防存在安全漏洞的安全产品进入信息流通的环节,造成信息泄露和安全威胁;安全机构的设立与协同合作强调政府部门在网络经济安全上的责任与行动部署,通过建立快速准确的预警机制、信息机制和处理机制,建立国家层面的协调应急机构与部门层面、地方层面的分支机构,构筑起维护网络经济系统安全的防范体系;安全制度的建立是从隐形视角出发构建维护网络经济安全的无形的力量。例如病毒防治制度、网络消费者权益保护制度、网络安全等级保护制度等。制度可以增强行动的执行效率,明晰权责分配,增强规范的灵活性和可操作性,弥补法律法规在操作层面的不足。

(二)完善信息网络法律法规体系

网络经济安全必须依靠法律法规的健全以抑制网络经济犯罪行为。我国目前的信息安全法相关法规主要有八部,包括《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《互联网信息服务管理办法》等,这些法律用于规范信息系统或与信息系统相关行为,同时国务院也下发《关于加快电子商务发展的若千意见》,针对电子交易过程、市场准入、用户隐私保护、信息资源管理等多方面现实问题进行规范和引导。立法部门应针对网络经济安全领域制定专门的法律,用于保障网络经济运行全过程环节的安全,同时也应积极融入国际经济信息安全法的制定过程中,融入国际性网络经济安全体系。

(三)建立网络安全人才培养机制

目前我国计算机安全人才培养已出具规模,在部分高校也成立了专门的计算机信息安全研究机构。这些机构在人才培养、科学研究等方面也已经取得了较好的成果,为我国的信息安全领域培养了数以万计的专业人才。但是目前网络安全人才培养缺乏层次性和系统性,国家应注重独立自主的网络经济信息安全技术人才培养体系的建设,通过科研型单位、工程型单位和应用型单位,立体式的培养网络经济安全人才。此外,监狱网络经济安全的复杂性,高等学校也应注重培养法律、经济、互联网领域的复合型人才,以应对网络经济安全不断出现的新挑战。

(四)拓展网络安全文化传播渠道

网络安全应该是一种全民意识。现有的网络安全宣传多是安全厂商和专业安全机构在利益的驱动下进行,企业和普通网民在这一宣传潮流中往往处于被动地位[2]。这就说明我国公众网络安全意识还未形成,社会也远未形成网络安全文化氛围。一方面与我国正处于网络社会的初级阶段之现实有关,另一方面也与我国网络安全文化的宣传机制和渠道落后有关。我国网民虽位居全球第一,但网民的总体素质却处于较低层次,网络安全文化无法通过有效渠道对外传播,即使存在若干传播渠道,却因传播方式、传播机制的不当而收效甚微。

网络安全文化主要包括网络安全知识、网络道德教育等内容,针对网络经济安全方面的内容则更细化,如网络经济安全基本常识、网络经济的运行模式、网络经济道德等。网络经济安全文化氛围的形成,就需要通过不同的渠道向公众传播相关知识。现有的传播渠道仅限于网络经济运营商的安全操作说明、国家有关部门和安全协会的安全操作公益广告、新闻传播主体制作的网络经济安全节目等,这些传播手段在促进网络经济安全普及化的进程中起到了重要的作用,今后网络经济安全文化的传播渠道应把握“全民化”的脉络,增加自媒体、流媒体、新媒体的传播分量,注重拓展宣传形式,扩展和精细化宣传内容,让更多的人认识和接受网络经济安全文化。

参考文献: