时间:2023-09-12 17:11:39
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇强化网络安全举措,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
[关键词]移动网络;网络安全;防护技术
引言
根据工信部提供的数据,截至2018年3月,我国移动互联网用户总数高达13.2亿,同比增加16.1%,移动网络用户数量的持续增加,不仅催生了新的经济业态,便捷了用户生活,也诱发了信息数据丢失、泄露等安全问题。为保持移动网络的安全性与稳定性,研究团队与技术人员需要从安全防护技术的角度出发,厘清设计需求,强化技术创新,逐步构建起完备的移动网络安全防护技术体系。
1移动通信网络安全防护技术概述
探讨移动通信网络安全防护技术构成与类型,有助于技术人员形成正确的观念认知,掌握移动通信网络安全防护的特点,梳理后续安全防护技术的设计需求,为安全防护技术的科学应用提供方向性引导。随着移动网络技术的日益成熟,移动通信网络安全防护技术逐步完善,可以充分满足不同场景下的网络安全防护基本要求。具体来看,现阶段移动网络安全机制较为健全、完善,形成了网络接入安全、网络域安全、用户域安全、应用安全等几个层级[1],实现了移动网络的传输层、服务层以及应用层的有效联动,强化了对移动网络入网用户的身份识别能力,以更好地提升移动通信网络的安全防护能力,相关技术构成如图1所示。网络接入安全保护技术的作用,使得用户可以通过身份识别等方式,快速接入到移动网络之中,从而规避无线链路攻击风险,保证网络运行的安全性,降低网络安全风险。通过构建网络安全域安全技术模块,对移动网络中的数据交互路径采取加密保护等相关举措,可以降低数据丢失或者泄露的风险。与其他网络不同,移动网络用户相对而言较为固定,用户群体较为明显,这种特性使得在移动通信网络安全防护应用过程中,可以通过签约用户识别模块,形成移动实体/通用签约用户识别模块(UniversalSubscriberIdentityModule,USIM)安全环境,实现移动网络安全防护的灵活化、有效化,依托移动网络安全防护技术,使得电信运营商的服务质量显著提升,更好地满足不同场景下、不同用户群体的移动网络使用需求[2]。随着5G网络的日益成熟,移动网络安全防护技术也需要做出相应的转变,通过形成移动通信网络安全平台,实现硬件系统与软件系统的联动,构建起平台式、生态化的移动通信网络安全防护机制,最大限度地保证用户信息的安全性与有效性。
2移动通信网络安全防护技术设计需求
移动通信网络安全防护技术涉及的技术类型较为多元,为有效整合安全防护技术资源,技术人员应当明确安全防护技术需求,在技术需求导向下,提升移动通信网络安全防护技术应用的有效性。
2.1移动通信网络面临的主要威胁
移动通信网络在使用过程中,受到病毒、木马、垃圾邮件等因素的威胁日益严重,用户个人信息数据丢失案例逐年上升,网络安全形势日益严峻。出现这种情况的主要原因在于,移动通信网络经过多年发展,其形成以网络应用服务为核心,以移动终端为平台的应用场景[3]。这种技术特性,使得越来越多的用户愿意通过移动通信网络进行数据的访问。数据访问的完成,固然提升了用户的使用体验,但是移动通信网络在通过空中接口传输数据的过程中,出现数据截流或者丢失的概率也相对较大。移动通信网络具有较强的开放性,用户可以根据自身的需要,进行网络资源的获取与访问,这种开放性,无形之中增加了安全事件的发生概率。这些移动通信网络安全威胁要素的存在,势必要求技术人员快速做出思路的转变,通过技术创新与优化,持续增强技术的安全性。
2.2移动通信网络安全防护技术设计基本要求
2.2.1基于体系安全的移动通信网络安全防护为改善移动通信网络安全防护能力,有效应对各类外部风险,避免数据窃取或者泄漏等情况的发生。在移动通信网络安全防护工中,需要以平台为基础,丰富安全防护的路径与场景,基于这种技术思路,我国相关安全技术团队提出了平台化的解决方案。将移动通信网络终端作为主要平台,对终端实体设备与网络之间的初始认证路径、认证频次等做出适当的调整,形成安全信息的交互,这种平台式的移动通信网络安全防护技术,不仅可以提升实际的防护能力,还在很大程度上降低了移动通信安全防护技术的应用成本,避免了额外费用的产生,稳步提升了移动通信网络安全防护的实用性与可行性[4]。
2.2.2基于终端安全的移动通信网络安全防护终端是移动通信网络数据存储、交互、使用的重要媒介,基于这种认知,技术人员需要将终端作为安全防护的重要领域,通过技术的创新,打造完备的终端安全防护机制体系。例如,目前较为成熟的第三代移动通信网络的认证与密钥协商协议(AuthenticationandKeyAgreement,AKA),其根据终端特性,设置了可信计算安全结构,这种安全结构以可信移动平台、公钥基础设施作为框架,将用户终端中嵌入敏感服务,形成鲁棒性终端安全平台,从实践效果来看,这种安全认证技术方案,不仅可以识别各类终端攻击行为,消除各类安全风险,其技术原理相对简单,实现难度较小,在实践环节,表现出明显的实践优势。
3移动网络安全防护技术体系的构建
移动通信网络安全防护技术的应用,要求技术人员从实际出发,在做好防护技术设计需求分析的基础上,依托现有的技术手段,建立起完备的移动通信网络安全防护技术应用体系,实现安全防护体系的健全与完善。
3.1应用可信服务安全防护技术方案
基于移动通信网络安全防护技术设计要求,技术人员应当将平台作为基础,形成以移动可信计算模块为核心的安全防护技术体系。从实际情况来看,移动可信计算模块具有较强的独立性,可以为用户提供可靠的信息安全通道,对于移动通信网络终端安装的各类操作软件进行合法性检测,对于没有获得授权的软件,禁止安装与运行。这种技术处理方案实用性较强,具备较高的使用价值。
3.2应用安全服务器防护技术方案
为降低移动通信网络安全防护技术的应用难度,技术人员将安全服务器纳入防护技术方案中,通过安全服务器,移动通信网络可以在较短的时间内完成移动端软件完整性评估与合法性查询,通过这种辅助功能,移动通信网络使用的各类硬件、软件保持在安全运行状态,实现对各类安全事件的评估与应对,以保证安全防护成效。在安全服务器防护技术设置上,技术人员需要针对性地做好查询功能的设置工作,为移动终端提供软件合法性查询服务。这种技术机制使得安全服务器可以对移动终端安装或者运行软件进行系统化查询。例如,根据需要,对安装或者运行软件的合法性进行审查。审查过程中,终端通过本地的MTM进行查询,如没有获得查询结果,则发出查询申请,安全服务器在接受申请后,进行系列安全查询,并将查询结果及时反馈给终端。在安全服务器使用过程中,还需要做好升级工作。例如,加强与软件提供商的技术沟通,通过技术沟通,做好软件安全性、合法性信息的生成,实现软件的备案。还要持续提升运营网络的接入网服务器交互功能,逐步强化移动终端完整性的整体性接入能力,保证移动终端的安全性与整体性。
3.3应用大数据下安全防护技术方案
大数据背景下,移动通信安全防护技术的应用,要求技术人员从安全监测、安全响应、系统恢复等层面出发,形成完备的安全防护机制。在安全监测模块设计环节,技术人员通过入侵监测技术、网络深度过滤技术、网络抓包技术得以对移动通信网络漏洞开展评估与分析,并根据评估结果,进行网络安全补丁的下载,从而避免病毒等非法入侵行为的发生[5]。相应安全技术研发过程中,依托杀毒软件、防火墙等现有的网络安全防护技术方案,确保移动通信网络在遭受攻击后,可以快速响应,实现对网络病毒的查杀,确保信息数据的安全性。要做好网络终端数据的备份,定期进行移动通信网络数据的备份,一旦出现信息泄露或者网络遭受攻击的情况,让技术人员可以通过备份技术,快速完成数据的恢复,将信息泄露的损失降到最低。
来自中央网信办、国家发改委、国资委、科技部、国家能源局,中国互联网发展基金会、全国信息安全标准化委员会、中国网络安全产业联盟,民银国际投资有限公司、北京匡恩网络科技有限责任公司等部门、机构的各界专家,汇聚一堂,就目前国际安全新趋势、我国工业控制网络安全面临的挑战和机遇、以及如何促进工控网络安全产业发展等,进行了交流、研讨。以下为与会专家的发言摘要。
胥和平:工控网络安全问题已成为网络经济的一个重大问题
这次新经济圆桌会议选择了一个重大话题:工业控制系统的网络安全。
2015年国家明确提出“互联网+”、“中国制造2025”等重大战略举措,十八届五中全会和“十三五”规划明确指出,把拓展网络发展空间作为一个重大战略举措。一年多来,“互联网+”在各个领域的深度渗透,广泛推进,已经取得了明显的成效,大家一直在期待一个万物互联、互联互通的社会,期待一个基于“互联网+”的新的经济形态出现。但当所有设备、所有系统互联互通以后,安全问题就至关重要。
一个小小的病毒、一个网络的漏洞就可以导致大型工业系统、大型基础设施运转出现巨大的经济损失。这些问题成为网络经济的一个重大问题,也成为发展互联网经济的重要基础。
何帮喜:从战略高度加强工业控制网络安全顶层设计,明确责任部门
过去我当过商会会长,对工业领域很熟悉。我们经常遇到这样的事儿:很多企业在招标过程中,在实施技术过程中,突然计算机的机密文件、数据被盗。企业很着急,但无法解决。后来,经过调研,我了解到这属于工控网络安全问题。而且,还是非常普遍的现象。
今年全国两会召开前,我们经过调研和专家指导,写了《关于加强我国工控网络安全,应纳入国家战略的建议》的提案,多名政协委员联名提交。同时,十几名人大代表也联名提交了关于工控网络安全的议案。
我们的主要建议是:从国家战略高度加强工业控制网络安全顶层设计,明确责任部门;建立完备的工控网络安全体系,掌握芯片级核心技术;大力扶持新兴工控网络安全企业,鼓励技术创新和产业化;在各行业建设中同步进行工控网络安全规划和验收等。
董宝青:工控安全难度最大,相信未来几年内会扭转现状
万物互联的时代,我们从过去关注互联网安全、信息系统安全转向最底层次、最难的工控安全,因为它要解决信息空间跟物理、机械的融合问题。
首先,在国家顶层设计方面,目前看,比较清晰。大家也都非常关注和重视。其次,微观层面,所有的工业企业或者产业系统、实体经济体系,都要建立信息安全管理制度和组织落实制度。第三,要建立技术供应链全生命周期、全环节的把控能力,实施国产替代、自主可控、安全可靠的思路,打造我们的技术供应产业链。第四,要建立日常的维护制度、运营制度、巡查制度等。第五,建立一些应急支援的队伍力量。第六,大力发展产业队伍。
我们在工业控制系统的市场占有率还不到10%,相信未来几年,通过企业的努力,国家政策制度的建立,能够扭转这种形势,安全可控、自主可控,能够放心地发展经济。
徐建平:首先要加强系统性的谋划和顶层设计
当前我们在网络安全方面面临几个问题:一、安全问题的认识问题。应该从根本上解决,建立容错机制。二、政策上也有很多需要完善的地方。比如推动自主化,真正的支持措施少。三、整个大的制造业大而不强。四、部门之间协同性要进一步加强。五、工业控制系统安全管理还存在很多缺陷。
我们应该加强系统性的谋划和顶层设计。我个人认为,部门之间虽然已经形成了一个相应的工作机制,但是离真正的加强安全管理要求,还差得很远,还有很大的空间。首先,在规划上,要真正把工业控制网络安全纳入到各级规划当中去。其次,突出重点,集中优势,突破关键。实质上就是要强化自主创新能力,落到实处。第三,加强法律法规的建设,通过法规的形式为信息安全、安全能力的建设提供保障。第四,加强社会安全意识教育。
刘育新:国家如何支持、民企怎么进入,都需要认真研究
在国家科技管理体制发生变化、发生改革的情况下,对于工业控制网络安全怎么支持,是值得研究的问题。工业控制网络安全还有行业性的问题,不同行业要求不一样。应用基础性的研究怎么支持?政府的钱是有限的,这是一个导向作用的钱,政府支持哪个领域,市场上资金就会注意这个方向。
此外,这个技术或者产业发展起来,需要有竞争,是开放性的。网络安全的天然属性就是封闭性、体系性,因为它涉及到保密等问题。民营企业和社会资本怎么进入,政府的管理门槛怎么降低,这是需要认真考虑的。竞争不竞争,有时候差距很大。
孙耀唯:能源领域是公共系统网络安全的重要方面,我们不能轻视
能源系统对工控系统安全是比较重视的,这些年在工信部的支持指导下做了很多工作。比如一些预测预警,包括信息通报,也做过一些执法检查,还有专项监管。在国产化方面,我们也做了很多尝试和推广,包括装备,风电、水电、火电都在国产化,国产率越来越高。
从行业角度来讲:一、我们要培养安全意识,今后将加强教育和宣传。二、顶层设计分工。国家总体有筹划、部署、规划;分行业建立一个完整的规划;地方公安系统都有网络安全测试实验室,但还要加上企业。三、人才培养方面,我们一直很重视加强专业性的培养,每个岗位不仅要有安全意识,还要有操作意识。四、监管层面,要加强政府的作用,监管队伍、监管素质、监管手段上了之后,会发挥很多的作用。
能源领域是公共系统网络安全的重要方面,我们不能轻视,也正在加强,希望有关方面继续给与支持。
张铭:立法要细,规划要明确,设备必须国产化
要用发展网络安全产业的模式,解决中国网络安全问题。我认为,在工业领域,用产业网络控制安全的概念更好,产业不只是工业,还有其他的。中国有一个非常大的网络安全产业。这个领域会诞生非常大的企业,一定要把这个产业发展好。
怎么发展产业,我提几点建议。
第一,立法必须要有。我们现在有一个网络安全征求意见稿。法律一定要细,如果大的法律解决不了问题,实施细则就一定要细,一定要能够操作。这么大的一个产业,如果用市场经济的办法来解决,首先要把法规制定好。
第二,需要一个工控网络方面的规划。这个规划必须要明确目标、部门之间协作、政策支持、后续保障、协调机制等等。企业有企业的定位,政府有政府的定位,制定好目标,就会有监督,有检查,很多事情才能落实到位。
第三,自主知识产权核心设备国产化,这个必须要解决。
第四,意识培训,大家都用互联网,大家要有网络安全的意识。我觉得这部分,政府应该拿点钱,企业也会愿意拿点钱,把这个钱给行业协会,让它组织培训。
秦昌桂:工业控制网络安全,关键是人才
关于公共安全,工业控制网络安全已经作为网络安全,也是作为国家安全,纳入国家最高战略,凡是自动化程度越高,智能化程度越高,它的安全更危险。工业控制网络安全的重要性是显而易见的。但关键一点还是人才,你讲国产化也好,什么也好,讲到底就是人才。安全体系一定是要有自己的产品、自己的技术。工业控制网络安全的企业,从国家层面来讲,一定要自主培养人才。
网络安全方面,大家对信息安全是主动防守,强调得更重要,对自动化特别是生产领域、经济领域是忽视的。不要扩大威胁,但是也不要忽视威胁,还要考虑自身的防御。你的病毒、漏洞自己可以破坏你自己的体系。从我们基金会来讲,一定要利用社会的力量,除了加大对网络安全宣传周支持,我们重点支持网络安全人才的培养,人是最根本的。
高林:关于加强信息安全标准化工作的指导意见今年会很快出台
做好工业控制网络安全,需要从几个方面分析:
一是法规和机制层面。具体到工控网络安全的事情上,在操作层面还需要进一步明确各有关部门、组织的职责。二是标准的事情。2012年国家成立了全国信息安全标准化技术委员会,形成这么一个架构,就是要协调标准化的事情。组织上有了,做的过程中也是一个逐渐深入的过程。今年马上要出一个政策,关于加强信息安全标准化工作的指导意见,会进一步加强工业系统的网络安全标准统筹。这里面很重要的一个问题,主要的核心是工控系统网络安全防控的要求。三是规划层面。要做好技术保障,有很多需要在国家层面布局的,要有一批队伍做这个事情,不能光靠政府,光靠职能部门。四是监管层面。首先要在整个国家网络安全审查制度框架之下做工控产品的安全审查。另外就是系统检查,要明确主体责任,主体责任一定是系统的拥有者、运营者。五是服务层面,现在有很多协会和第三方机构组织做一些服务,包括政府支持在一些单位建立通信通报、共享、追踪等服务。
陈兴跃:我们就做两件事,一是搭建桥梁,二是建设平台
从联盟的角度来讲,我们就做两件事,一是搭建桥梁,二是建设平台。所谓桥梁,就是作为产业和部门对接的桥梁、产业合作的桥梁。所谓平台,就是聚集整个产业的资源,集中力量做大事。以标准工作为例,产业联盟推进标准工作有先天的优势。总而言之,产业联盟工作要代表网络安全产业的水平。
刚才有嘉宾提到资金的问题,联盟会员中有很多中小企业,他们有非常强的资金需要。会员企业希望在联盟平台上做一个产业的创新基金,在联盟平台上发现好的创新团队和创新技术,开展专项对接扶持。
孙一桉:希望政策方面能帮助我们穿透设备供应商这“最后一道门”
工控网络安全技术是衡量一个国家综合实力的重要组成部分,也是国家安全的重要组成部分。工业控制系统解决安全问题特别难,它不是拿一个简单信息安全的手段加一个工业的壳就可以解决,它必须和各个行业深入对接。
我们在推广过程中有一个巨大的障碍,就是设备供应商。国产设备供应商是比较开放的,但在国外的设备供应商那里遭遇了很大的阻力,这对我们是潜在的、巨大的危害。我们不能走到互联网安全那条老路上去,让设备供应商自己做系统的安全维护,后门都打开了,还全然不知。所以,在这个领域,我强烈呼吁各方能一同协力,穿透“最后一道门”,让设备供应商开放出来,用自主可控的安全手段来解决安全问题,不要重蹈过去互联网安全的覆辙。
工业网络安全,是信息安全与工业自动化的跨学科的集成,涉及到国家安全、经济安全、民生安全,是新经济时代一个基础性的、亟待解决的问题,需要各级政府部门、各行业一起来加速推动。
白津夫:网络经济安全不是网络安全,须采取新举措
工业控制网络安全,强调的是网络经济层面,网络经济安全不是一般意义上的网络安全。随着“互联网+”和网络经济不断发展,网络安全风险不断放大,切不可掉以轻心。
2010年底日本出台的《防卫计划大纲》将网电空间作为新安保领域,强调将强化国家层面的网电空间能力和态势建设。为更好地落实上述目标,日本防卫省在其官网了题为《防卫省、自卫队努力构建稳定有效的网电空间》的报告,分析了网电空间的重要性以及日本防卫省与自卫队在网电空间领域面临的风险,并提出了防卫省今后加强网电空间能力建设的基本方针和具体措施。报告可视为日本防卫省针对网电空间制定的首份战略性文件。
报告认为:网电空间是与陆、海、空、天同等重要的领域,对其稳定利用是确保日本自卫队顺利遂行任务的关键因素。但防卫省与自卫队当前在网电空间领域面临着多种风险,包括:①外部风险。防卫省、自卫队指挥控制系统和网络遭受的各类外部网电攻击,可能导致重要军事情报被窃取。②内部风险。由于内部人员使用网络不当,导致防卫省和自卫队的网络系统变得异常脆弱。③供应链风险。装备在设计、制造、采购和组装阶段可能被植入恶意软件,一旦需要,敌方即可利用这些恶意软件对自卫队的网络系统实施攻击。④自然灾害。由此导致的机器损坏也会造成情报泄露。
有鉴于此,报告重点提出加强网电空间能力建设的三项基本原则及具体措施,以确保网电空间的稳定使用。
强化能力建设,确保防卫省与自卫队网电空间优势
基于网电攻击源难以确定、且攻击难以控制等特性,为确保网电空间优势地位,防卫省和自卫队首先要加强自身系统和网络的防护能力;二要建立收集和分析威胁情报的必要机制;三要完善系统恢复功能,尽量保证自卫队在遭受网电攻击后不丧失遂行任务的能力;四要加强网电人才培养;五要深化网电攻击场景下的实战演练;六要强化人员保密意识。
加强与其他政府部门协作,提升日本整体网络安全
装备研发与电力、交通、通信等其他部门亦息息相关,因此,确保整体稳定利用网电空间对于防卫省和自卫队极为重要。迄今为止,防卫省和自卫队仅基于“保护国民的情报安全战略”,与政府机构和民间企业进行合作,提供专业服务。今后,防卫省将努力推进与产业界和政府部门的合作,共享最新网电攻击方法和有关技术动向,努力提升日本整体网络安全。具体举措包括推进政府机构间的合作与提升产业界网电空间安全。
密切与国际伙伴合作,参与构建集体网络安全体系
与盟国和伙伴国在网电空间的合作对于防卫省和自卫队遂行任务具有重要意义。今后日本将与美国等盟国在情报共享、推进实际训练等方面加强合作。同时,日本还将寻求加强与其他国际伙伴和国际机构的合作,共同构建集体网络安全体系。
报告最后提出,为今后整体推进网电空间能力建设,将制定具体时间表,并由2012年5月成立的网电攻击应对委员会监督整体进展情况。另外,随着云技术和移动终端的普及以及信息通信技术的快速发展,日将根据整体进展情况,不断检查和调整防卫省和自卫队的网电安全政策和措施,以灵活应对网电空间的各种风险。(任玮)
11月22-23日,中央网信办、教育部在上海联合召开创新网络思想政治教育现场经验交流会。会议指出,要深入贯彻落实中央关于网络安全和信息化建设的总体战略部署,认真总结推广上海市在建设大学生网络互动社区建设的经验做法,创新高校网络思想政治教育,加强校园网络建设与管理,推动网络育人工作。副部长、中央网信办主任、国家互联网信息办公室主任鲁炜,教育部党组书记、部长袁贵仁,上海市委副书记、市长杨雄出席会议。
会议强调,党的十以来,多次就网络安全和信息化建设发表重要讲话、作出重要批示,深刻阐述了网络安全和信息化工作的重大意义、战略目标和重要举措,这是做好新形势下网络建设和管理、创新推进高校网络思想政治教育的重要遵循。各地各高校要认真按照中央的决策部署,大力宣传推广示范性网络互动社区建设经验,切实加强网络教育主阵地、主平台、主渠道建设,创新推进高校网络思想政治教育,不断开创网络育人新局面。
会议指出,要遵循网络发展规律和大学生成长成才规律,大胆探索实践,明确推广思路,引领带动高校学生主题教育网站和网络互动社区建设,增强校园网络吸引力。要以把好正确导向和强化内容建设为重点,着力提升网络互动社区建设内涵,加强互动性、增强黏着度,唱响主旋律、弘扬正能量。
会议要求,各地各高校要认真研究制定本地区的具体落实方案,明确目标、分解任务、落实责任。要壮大网络建设和管理工作队伍,建立督查督导跟进措施,加强本地本校品牌网站建设,实现互联互动、优势互补。要精心培育网络典型项目,大力开展网络主题教育活动,整合全国高校校园网站联盟、中国大学生在线等优势网络资源,推动形成网络育人强大合力,切实落实立德树人根本任务。
会上,上海市介绍了网络互动社区建设应用情况,广西教育厅、东华大学、厦门大学、电子科技大学、重庆大学等5家单位作交流发言。各省(区、市)和新疆生产建设兵团网信办负责同志、党委教育工作部门分管负责同志,教育部直属高校分管负责同志,以及示范性网络互动社区有关试点高校负责同志参会。
(来源:中国教育报)
关键词:检察院 信息网络系统 安全 措施
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)11-0203-01
1 安全需求
检察院信息网络系统在整个检察业务运行当中,其所涉及到的各种限制范围和敏感信息及所处理的各种信息,需要拥有统一而又全面的实施方案、安全涉及及安全策略。信息网络安全系统主要包含如下建设需求:(1)物理安全。机房环境与相关规范与标准相符。所使用的器材及设备的安全性指标,均需要与相关产品标准所规定或要求的安全性相符,需经过国家或行业内授权的认证机构认证合格或检测结构检测合格;所使用系统或设备的任何部分,均需具有足够强度,防止对人员可能造成的伤害;所使用设备不能对人体健康有害;需采取防触电的相应保护举措。(2)网络安全。划分可靠的安全子网与安全域,基于检察院范畴内建设信任域,以此为检察院信息化系统的正常运行提供值得信任的网络环境;集成整合多种设备与技术,如病毒防治、安全审计、入侵检测及防火墙等,构建全面、综合化的网络安全防护系统。(3)系统安全。建立安全运行的应用支撑软件系统平台及计算机系统平台,为实际应用提供可靠而又安全的服务。
2 检察院信息网络系统安全威胁
核心业务集中处理平台所存在的安全威胁有如下几点:(1)系统不可用威胁。系统发生软硬件故障,便会导致数据丢失或服务不可用;诸如火灾及战争等来自人类社会的物理破坏;另外,还有地震及雷电等自然灾害的物理破坏。(2)应用威胁。检察业务信息不仅种类多,应用复杂,信息量大以及存有级别差异,这些信息对于不同用户,在安全要求的程度上存在不同;内部人员越权访问机密信息、有意犯罪或对数据进行恶意篡改等。(3)系统威胁。应用平台与操作系统的安全性问题,现今所流行的诸多操作系统,均存在不同程度的安全漏洞。(4)网络威胁。内外部非法攻击应用服务及网络基础设施,导致系统或网络服务不可用,数据被恶意篡改及信息遭泄露等。(5)物理威胁。设备是否与相关规范相符,机房环境与规范是否相符等。
3 安全保护技术对策
3.1 物理安全措施
针对实施数据备份及系统备份介质,实施异地的保密放置;建设高安全度的计算机机房,为信息系统设备安全提供保障。针对计算机房等设备环境当中,需运用与安全规范相符的设计与材料。采用计算机设备及网络设备时,需运用通过安全认证的设备,在选择操作系统时,需将其安全认证级别考虑在内,异地保密放置数据备份及系统备份介质。
3.2 网络安全措施
网络设备安全乃是整个网络安全的核心,包含有光纤等传输设备、防火墙、交换机、服务器、光纤收发器及路由器等,因此,在核心交换机上,需部署入侵检测系统,用于检测和发现入侵行为和非法操作。在配置路由器设备时,需采取如下安全对策,即对SNMP/TELNET安全使用,对流量有限进入网络施加有效控制,对ICMP消息类型有限使用,限制逻辑访问,禁止使用不必要服务,运用身份验证功能,强化口令安全及对系统物理访问进行限制等。
3.3 网络边界安全措施
要想对网络边界提供保障,首先要做的便是对网段进行合理划分,运用网络中间设备所持有的安全机制,对各网络之间的访问进行控制。运用VLAN、防火墙及物理隔离措施等,隔离各个安全域,且控制访问。由于检察院专线网属于信息系统,各级院互联采用了加密机-防火墙模式,最大程度的保障了专网信息应用安全,同时专线网包括多个业务功能子网,这些子网彼此间通过安全域的划分、防火墙设置和访问控制来实现安全隔离。基于视频会议、和审讯监控对于保密、时延及宽带的较高要求,可将其在加密机之内、防火墙之外进行连接。
3.4 系统安全措施
系统安全包含两种,即数据库安全及操作系统安全。比如在安全设置Unix操作系统时,可通过下列设置实现系统安全性的增强。(1)对账号口令严密保护,避免出现口令外泄状况,特别是超级用户相应“root”口令。尽可能复杂的设置口令,建议以字母、数字及符号相结合方式设置,定期对密码进行更换。(2)就用户对于目录及文件的访问使用权限进行严格设置,对文件拥有权限及许可权施加控制。(3)对系统状态及安全日志进行定期检查,便于尽早发现系统可能遭受的外界非法入侵行为,为管理员开展对应安全措施提供依据。
4 结语
总而言之,通过对检察院现实存在的安全需求进行深入剖析,找寻所存在的安全威胁,然后采取有效应对措施,乃是实现检察院网络系统安全的基础所在,以技术层次改善检察院网络架构,有利于检察院系统整体安全。
参考文献
电子政务网站是服务人民的重要窗口,也是政府走近群众、群众近进政府的重要平台,确保电子政务网站的运行安全,是网站实现服务功能的重要保障。当前,电子政务网站受到网络攻击的新闻时有发生,其主要的安全问题主要有DDoS攻击、SQL注入攻击和XSS攻击,这些攻击的发生,对网站的安全稳定形成了较大威胁。在Google和Baidu中使用“政府网站被黑”词条搜索,分别有717,000和394,000条查询结果。在汶川地震发生后的短时间内,陕西和广西地震局的信息门户网站连续被黑,极大影响了普通民众获取重要信息的便捷性。因此,在开放的互联网环境之下,电子政务网站的安全构建,应逐步建立起完善的安全体系架构,并依托加固技术、安全检测技术等,全方位营造良好的内外环境,确保电子政务网站安全稳定运行。
1电子政务网站安全问题
1.1分布式拒绝服务攻击(DDoS)
当前,黑客攻击日益频繁,攻击手段防不胜防,而DDoS攻击就是难以防范的黑客攻击手段。DDoS的攻击方式多样,但最为常见,也是最基本的DDoS攻击,就是通过“合理”的服务请求,实现对服务资源的过多占用,如服务器连接资源、数据库连接资源文件系统容量、网络宽带等资源的过多占用,直接导致服务处于“超载”状态,对于其他的服务请求不能及时响应,甚至是无法响应。因此,影响服务资源,导致资源匮乏是DDoS攻击的显著特点。一旦造成DDoS攻击,即使网速足够快、内存容量足够大、处理速度足够快,都会产生“超载”、“无法响应”等问题。
1.2SQL注入攻击
注入攻击包括SQL、命令、LDAP、XPath、XSLT等类型。当用户提供的数据被当作命令或者查询的一部分提供给解析器执行时,即可能发生注入攻击。攻击者提供特定加工的数据欺骗解析器执行非预期的命令。在注入攻击中,SQL注入攻击最常见。SQL注入是指,将SQL命令插入至Web表单的输入域的查询字符串,进而欺骗服务器执行恶意的SQL命令。SQL注入攻击可以使得攻击者使用应用程序实现登录,进而在数据库中执行“命令”,造成网络信息安全问题。特别是对于应用程序为“特权很高”的账户,其所造成的安全问题更加严重。
1.3跨站点脚本攻击(XSS)
XSS是指攻击者利用电子政务网站漏洞,从登录用户端恶意盗取相关的信息,进而造成网络信息安全问题。用户在网站的浏览、电子邮件的阅览等操作中,都会对XSS的相关链接进行点击,而相关链接中存在恶意代码,可对用户的相关信息进行盗取。攻击者为了“掩人耳目”,往往会采用十六进制编码链接。电子政务网站在接收到包含恶意代码的页面请求之后,由于页面与合法页面一样,进而成功对网站形成攻击。当前,诸多的论坛程序对包含javascript、HTML的帖子未进行拦截,这也就使得一些用户浏览包含恶意脚本的帖子之后,就有可能出现session信息被盗取。
2电子政务网站的安全构建策略
2.1网站安全架构
电子政务网站的安全体系构建,关键在于建立完备的安全体系架构,实现全方位多层次的深度应用安全防御。因此,对于DDoS攻击、SQL注入攻击和XSS攻击,应构建网站安全架构。在安全体系架构中,安全技术支撑平台是网站安全的重要基础,特别是应用层,是网站安全的前提,强调电子政务网站建立时,需要建立完善的安全管理体系、应急恢复机制,为全方位的安全保驾护航,也为了避免因应用层受损而导致网站安全问题的发生。此外,逐步建立健全网络安全监督管理机制,并通过激励制度的建立,提高网站安全管理人员的安全应急能力,明确管理人员与相关工作人员的职责。在应急恢复机制的建立中,强调“防范为主、及时根除”的原则,全方位加固网站的运行安全环境。
2.2网站加固技术
网站加固技术是当前网站安全构建的重要手段,也是有效防止黑客等攻击的有效措施,对提高电子政务网站的安全运行,营造了良好的内外环境。
2.2.1高性能网络设备的应用
在网络安全构建中,网络设备的购置是必要的,特别是在选购WEB应用防火墙、交换机和路由器等网络设备时,应选择信誉好、质量好、专业的企业产品。与网络设备供应商建立良好的合作关系,面对诸如DDoS的一些攻击,可以请求供应商在网络接点处进行相应的限流处理,实现对若干DDoS攻击的有效防御。
2.2.2增强操作系统的防护性能
当前,WindowsServer2008、2012服务操作系统,其本身对攻击具备一定的防御能力。但是,服务操作系统处于“默认”状态时,这一功能处于“关闭”状态。那么,需要人工进行开启,这样话,可以实现对SYN攻击包的有效抵挡。因此,在实际的安全构建中,应注重操作系统防御性能的增加,提高应对外界恶意攻击的性能。
3网站安全监测技术
电子政务网站的安全构建,离不开网络监测技术的保驾护航。安全监测技术的应用,可以对网站攻击及时发现,并及时采取应对措施。从实际来看,当前的网站安全监测技术主要有网站远程监测、应用环境与操作系统预警等,在很大程度上为电子政务网站的安全运行,营造了良好的运行环境。那么,具体而言,主要在于:
3.1网站远程检测
网站远程检测技术,是在传统监测技术的基础上发展而来,其在网站安全构建中,主要表现出以下显著特点:(1)远程网站监测技术,其在标准化建设上,更加注重高标准;(2)能够对Web漏洞实现快速且全方面的监测,并且其多种安全工具的采用,数据分析、人工审核的建立,都进一步提高了其安全检测的有效性、准确性。
3.2应用环境与操作系统预警
在网站安全体系中,应用环境与操作系统的安全与否,直接对WEB运行的安全性产生影响。特别是操作系统作为服务器运行的基础,一旦发生安全问题,将会对网站形成严重的影响。因此,在日常防护中,应强化对应用环境的安全检测、核查操作系统等,检测其是否存在隐藏的克隆管理员账号的安全问题;检测中间件的环境是否存在安全隐患等。这些安全隐患的定期检测,是维护网站运行环境安全的有力保障,也是及时发现问题的有效举措。
4结束语
[关键词]电力企业;信息;网络安全;防护技术;防范措施;
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)13-0225-01
随着电网高速发展,电力系统的自动化、信息化程度越来越高。由此而带来的是网络安全风险的增加。如何提高电网信息网络的安全防护能力,确保电网的稳健运行,提供更优质的服务,是当前电网信息化建设的一个重要工作。
一、电力企业信息网络系统
电力企业信息网络系统的飞速发展,企业网络安全显得至关重要,电力企业内部网络已成为企业生产生活不可或缺的一部分,提高企业信息网络的安全性已经成为企业安全必须关注和解决的一个重要问题。
1、结构复杂
计算机信息化的快速发展,在给人们带去极大便利的同时,也使得信息网络安全问题日益突出,@些问题也越来越得到用户们对信息网络安全的关注。电力信息网络的工作十分繁杂,为此涉及到大量的数据信息,而每一个数据信息的运算背后后关系到电力信息系统的业务工作,如果这些数据受到外界的攻击,发生了丝毫差错的话,就会危及影响到整个电力系统的发展。
2、缺少防护
信息网络安全与控制的主要关联在于:一个安全的信息系统是由物理结构安全控制及逻辑机构安全控制和行为安全控制共同保护的,该机制从多方面保证信息网络在传递、存储、处理信息时能提供全方位的安全保障。电力信息网络安全问题直接关系到我国电力企业的发展前景,可以说在电力系统中占有着举足轻重的地位,然而,与其重要性十分不相匹配的是,我国电力信息网络缺少足够的防护措施,始终处于一种暴露状态,一旦有不法分子侵入信息网,将会控制到电力系统的数据,给电力系统工作带来损害。
3、认知不足
信息网络安全的控制是一门对专业水平要求很高的高端技术,离不开对技术的支持与保护。我国电力系统的很多业务人员工作年限都非常长,不缺乏实际工作的经验,但是由于年龄增加,对于新事物的接受能力越来越弱,对于先进科学技术与科学设备的应用能力较差,且缺乏对其重要性的认知,因此其技术水平仍然止步不前。在工作上难以得心应手,而且没有良好的、积极的工作态度。
三、电力企业信息网络安全的有效防范措施
电力作为国家支柱产业,其顺利运行与国民经济发展、社会进步密切相关。基于网络的特殊性,有关供电系统数据网的安全问题不容忽视,要保障其网络的安全可靠运行,不能仅仅依靠防火墙等单个的系统,将各种安全技术结合在一起,方能生成一个高效、通用、安全的网络系统。
1、加强人员管理和培训,提高员工安全意识
完善信息网络安全不是一个简单的任务,它是一个复杂的、涉及多方面各领域的问题,因此,需要多方面的积极努力与配合。电力企业要定期开展内部信息网络安全培训,使员工增强信息网络安全防范的意识。电力企业要组织电力管理相关人员进行信息网络安全教育与培训,如部门负责人、用户、相关技术人员等,要求电力企业所有人员必须认识并严格遵守电力信息网络安全规定。
培养员工建立良好网络使用习惯,与工作无关的设备要禁止在企业电脑中使用。不允许在企业电脑安装盗版的软件和与工作无关的软件,严格执行“双机双网”,不允许内、外网混合使用,对电力信息网络开机口令和应用系统口令要定期进行修改,对屏幕要设置密码,对每台操作的电脑都要进行定期的杀毒和文件的备份工作等。只有提高企业所有人员的信息网络安全化意识。才能真正开展电力信息网络安全防范措施。
2、建立完善的防火墙保护系统
防火墙的作用在于防御外部入侵者对电厂计算机网络的攻击及恶意闯入,电力企业信息网络的安全发展,要在完善的防火墙保护体系上进行。网络上常用的防火墙保护体系一般有三种,分组过滤式的防火墙、复合型的防火墙以及应用性的防火墙。每一个类型的防火墙的功能都有所不同,但都能禁止外部的非安全信息的侵入,同时可以对外部的信息进行有效的检测。在电力企业的发展中,防火墙的建立是确保企业信息网络安全的重要举措,能有效保障企业的信息完全。
3、完善网络安全制度
要做好电力信息网络安全工作,技术是保障,而管理是关键。因此,需要有一套严密有效的网络安全管理制度,无论是技术人员还是普通用户都需要严格遵守和执行管理规定。这些制度包含几个方面。?
1)设备管理和使用。对各种软、硬件设备,在采购、运输、安装、使用和报废等关键环节,都需要登记造册,由专门的部门以及专人负责保管和维护,确保设备的安全。针对密级较高的设备,可以由专人负责分类存放,甚至可以配置专人专机。一般情况下,不允许使用个人设备、未登记备案的办公设备、未经加密处理的设备接入网络。
2)存储和备份管理。各种存储信息的介质,都需要统一编号登记,按照级别分门别类存放,由专门的部门专门的人员负责。数据是保证信息网络安全的核心,而数据备份是保证数据不受损失的最佳方法。为了防止设备意外损坏、人为操作失误或者其它未知因素导致的数据丢失,需要制定完备的备份恢复策略,保证及时有效地恢复数据,避免系统瘫痪。可以结合实际情况,采取增量备份,完整备份,或者利用第三方工具进行磁带备份等等技术手段,提高数据的安全性,保证数据的完整性。
四、结束语
安全的网络信息环境的塑造,以及每个人的隐私以及财产利益的保护,也关及我国信息化道路的稳步向前推进,然而,由于我国电力行业的信息化普及较晚,起点尚低,所以,加强我国电力行业的计算机网络环境的监管和控制便显得十分重要。对此,电力企业根据自身企业发展中存在的问题制定相应的对策,从而塑造一个稳定化、效率化、安全化的电力网络信息环境。
参考文献
[1] 翟镜荣. 电力系统强化计算机网络信息安全管理措施[J]. 黑龙江科技信息,2013,29:172.
[2] 兰艳贞. 电力系统信息网络安全防护措施分析[J]. 无线互联科技,2012,10:23-24.
关键词:网络环境;计算机信息;安全防护;措施
计算机技术被广泛的应用于各个领域,甚至于很多的企事业单位组建了自己的局域网,同时也伴有互联网,实现了两者之间的互联。互联网系统覆盖的范围较广、覆盖面较大,因此内部局域网会面临着严重的安全威胁,网络节点也随时会被黑客攻击。在网络环境下,办公系统的服务器和其他主机上的信息都可能会泄密,如果内部网络中的计算机受到了攻击,可能会被其他病毒感染,这样便会影响到其他的主机信息安全。网络环境的开放性、分散性等特点,为信息的交流共享创造了理想空间,与之相关的网络技术取得了更快发展,为社会进步与发展增添了活力。
1 网络环境下计算机信息安全面临的威胁
(一)缺乏安全意识
计算机技术最大的优势就是实现资源的共享,同时在端口开放的条件下实现文件的传输,相对于网络环境中的其他用户信息是透明的。某些机关、企业对服务器的保护意识不足,根据相关的统计分析,存在80%的公共网站没有采取任何的防护措施,还有些企业网站在受到恶意攻击之后,并没有引起足够的重视,殊不知企业内部的重要文件早已泄密,引发经济上的重大损失。
(二)网络技术影响
计算机信息就是以互联网为重要依托,构建起一个无行政管理的世界性网络,在没有监护措施与防护措施的前提下,安全性能相对较差,因此网络犯罪具有跨区域、跨国界等特点,会给行政执法带来巨大困难,如网络木马、黑客病毒、信息间谍等成为威胁计算机信息安全的重要因素。
(三)存储潜在风险
计算机信息需要利用多种硬件介质加以存储,但是介质属于电子类产品,经过长时间的存放,往往会出现无法读取的情况。这种问题的产生主要是受到介质寿命的影响,由于硬件载体不可能永久可用,也会受到环境、磁场等影响,很容易出现变质情况,证明存储设备拥有一定的使用年限。伴随着科学技术的发展,网络环境下的信息载体技术也发生了改变,当更换读取设备时,存取的文件将无法正常读取出来。
(四)人为因素影响
新世纪面临新挑战,其中涉及到信息的竞争、人才的竞争,主要原因是对网络安全的重视程度不足,同时缺乏技术型人才的培养。很多企业中,网络维护人员并不是专业技术型人才,因此只关注对网站信息的定时更新,如配置的网络设备仍然存在着诸多漏洞,极易被非法人员利用。
2 网络环境下计算机信息安全防护措施
(一)建立健全网络管理制度
企事业单位应该建立健全网络管理制度,并且将计算机信息安全视为头等大事,在法律法规基础上,根据企业的实际情况,将计算机信息的安全工作责任具体到个人。安全维护人员需要制定可行性保障,强化对全体人员的信息安全维护意识,同时加强监管监控,对运行网络的安全施以全方位管理,针对其中的薄弱环节采取适当的改进措施,不断完善企业的信息保护规章制度,对企业内部员工的账号及密码实行合理监管,若存在非法登录情况,应该及时进行维护,特别是管理人员及重要部门人员的口令与密码,特定时间内加以更换。
(二)合理维护备份文件安全
计算机硬件与网络若是遭遇了安全威胁,或发生不可抵抗的损坏时,其内部的所有文件也随之出现损坏情况,由此可见备份文件十分重要。文件的备份需要采取全方位、多层次的措施,注重软件及硬件的相互结合。硬件备份能够让系统逐渐恢复运行,软件备份可以保证重要的信息及时恢复,在对系统进行全方位多级防护的过程中,确保网络环境下计算机信息的安全可靠。
(三)病毒引擎防护措施
结合当前的网络环境分析,计算机信息安全防护情况不容乐观,因此需要采取病毒引擎防护措施,为计算机信息提供安全保障。智能化安全防护引擎可以实现对不同病毒特征码的准确扫描,同时也能实行靶向控制。利用智能化病毒引擎防护,能够对未知病毒进行严格的检查,采取针对性举措防护病毒,突破传统病毒扫描技术的限制,把高新技术手段及措施有机结合到一起,通过对存在病毒的系统防护,可以增强计算机信息对病毒的免疫力。当病毒攻击计算机时,智能化病毒引擎防护可以准确快速的进行查杀,虽然能够起到良好的病毒防护效果,但是很多时候此项举措还是显得较为被动,现阶段,实践中常用的病毒软件有Outlook、Net Ant等。
(四)安装系统漏洞补丁程序
在计算机系统设计的过程中,为了计算机信息的安全,需要软件开发商补丁程度,从而及时纠正漏洞问题。伴随着计算机系统的应用,需要定时更新网络补丁程序,同时对其进行安装,为网络系统的实际运行创造优质的安全环境。如COPS软件的应用,就是专门用来扫描漏洞的设备。
3 结语
在科学技术飞速发展的今天,计算机信息安全风险逐渐增大,从实践过程分析,需要综合各方努力,为计算机信息安全提供可靠保障。在当前的时代背景下,网络成为了一种特色标志,象征着时代的进步与发展,计算机信息安全防护工作的重要性日益体现出来,与之相关的安全维护难度也随之增大。现阶段的技术条件下,计算机信息安全防护问题只能在避免的过程中不断强化具体措施,但是却无法根除,只能结合技术优选组合,保障计算机信息的安全。
参考文献
[1]陆俊,侯雅莉. 浅析计算机信息安全防护措施[J]. 赤峰学院学报(自然科学版),2016,(12):10-12.
[2]张康荣. 计算机网络信息安全及其防护对策分析[J]. 网络安全技术与应用,2015,(02):92+94.
[3]张嘉. 网络环境下计算机信息安全防护措施[J]. 计算机光盘软件与应用,2014,(03):189+191.
[4]朱亮. 计算机网络信息管理及其安全防护策略[J]. 电脑知识与技术,2012,(18):4389-4390+4395.
[关键词]计算机; 信息安全; 管理
中图分类号:TP309 文献标识码:A 文章编号:1009-914X(2016)02-0253-01
进入二十一世纪以来,计算机信息技术已经和人们的日常生活、工作、学习紧密联系起来。然而随着网络技术本身在各个领域不断深入的情况下,计算机信息安全问题给我们的日常生活和工作所带来的威胁也在不断增大。而所谓的计算机信息安全,实际就是针对互联网所采取的管理技术措施,通过相应的措施,来使得网络环境之内的数据安全得到有效的保障。
1 计算机信息安全存在的问题
1.1计算机信息自身的不确定性。在网络日益发展的今天我们进入了自媒体时代,人人都是传播者,人人都是接受者,通过网络人们发送个人、集体或单位的信息,供其他网民阅读。然而,网络的信息传播具有匿名性的特点,传播者可以上网播发任何信息,由于网民素质的良莠不齐,就会出现一些虚假信息或内容表述不明确的信息来混淆视听。另外,随着人们利用计算机存储个人信息的普及,许多不法分子通过不合理的途径盗取私人信息,严重侵犯了公民的隐私权,给公民的人身、财产安全带来巨大的损失。
1.2 安全软件设计滞后。计算机的出现为各项工作提供了便利的工作方法,极大地提高了工作效率。同时伴随着计算机和网络技术的结合,时空的界限被打破,人们利用计算机几乎可以了解世界各地的新闻动态,可谓是“一机在手,可知天下事”。但是在这一过程中计算机系统总是不时的感染病毒或者出现被黑客侵略的问题,对计算机用户造成极大的损失。而且相关的病毒查杀软件总是在问题出现后才相继出现,具有严重的滞后性。还有就是在一些正常软件的使用过程中由于设计的不合理或者维护工作不完备,一旦有大批量的访问时就出现卡机、瘫痪的状况,给用户的使用带来不便。
1.3计算机硬件配置不足。在科学技术的推动下计算机的体积越来越小,经历了从台式电脑到笔记本的转变,从目前的发展趋势来看笔记本掌上电脑,手机将在未来相当长的一段时间充满人们的生活。许多有头脑的商家都看到了这一商机,纷纷投入这一行业。为了提高自身的竞争优势,每个商家无所不用其极,而价格优势可以说是对顾客最大的刺激。在保证较低销售价格的情况下,各大商家为了继续维持自身利益把降低成本作为解决途径,这就造成了计算机很多信息安全保障系统的缺失。还有就是大量盗版软件和系统的使用,造成计算机信息安全保护工作的不稳定,在系统存在大量漏洞的情况下很容易就泄露了使用者的信息。
1.4网络系统管理薄弱。我国在计算机应用方面的起步,远远落后于欧美过程中,现如今,所呈现出的基础都还较为薄弱,并且信息安全的管理体制也并不完善,这也是我国当前计算机网络信息安全时常暴露出“安全事故”的主要原因。网络管理中心的工作人员,本身在执行工作的过程中,没有对于网络系统安全进行严格的过滤。部分工作人员抱着不法的目的故意泄露安全信息。这主要是由于灰色产业链下,一直都有着利益的来往,部分工作人员经受不住利益的诱惑,私自将计算机信息系统、数据库等方面的重要信息贩卖给他人,这也就直接导致网络安全问题的出现。
2 计算机信息安全管理措施
2.1提高计算机信息安全的意识
虽然计算机技术在我国已经得到长足的发展,但是无论是个人还是单位对计算机信息的安全保护意识仍存在明显的不足。在这一弊端之下,信息泄露的情况时有发生,轻者只是对个人姓名等一些基本信息的泄露,重者甚至会泄露诸如账户密码、身份证号码等的重要信息,进而造成恶劣的影响。因此提高个人和单位的安全意识,增加他们有关计算机信息安全常识的培训非常重要。另外,计算机用户还可以在使用计算机上网时尽可能少的填写个人信息,即便填写也要在有一定信誉和权威的官方网站;在网吧等公共场所使用他人电脑时要及时的删除遗留下的个人信息。
2.2完善相关人才培养体系
建立并完善以高等学历教育为主,以中等职业教育和各科认证培训为辅的网络安全人才培养体系。高职高专院校应该根据社会需求,开设网络安全专业。暂时不具备条件的院校可以有选择地开设网络安全类课程,开设网络安全基础与防火墙、操作系统安全、数据加密与PKI技术等选修课,举办网络安全专题讲座,结合培训、认证机制,引进网络安全职业资格认证(如NCSE、CISP、CIW)等多种途径培养实用型人才,为我国网络系统安全建设做出应有的贡献。
2.3运用网络技术保证信息安全
防火墙是阻止网络黑客非法进入某个机构网络的主要屏障。它利用内网的边缘,对计算机、其他外部网络和内部网络之间进行互相隔离,最大程度上阻止黑客的非法活动。计算机网络系统安全防范和保护的一个主要措施就是访问控制,它主要是控制网络资源不被黑客进入,目前技术条件所支持的访问控制策略主要以基于规则和角色的两种方式为主。基于规则控制的访问控制的策略有很多,如架设防火墙、口令认证、身份认证、证书访问控制等。基于角色主要针对一些局域网之间,主要控制角色行为,这是最实用也是最安全的。其他控制措施还有网络服务器安全控制、属性安全控制、目录级安全控制、网络端口节点安全控制等。
2.4进一步完善数据保密及数据备份工作
必须有专门的人员负责数据的备份,应进行额外检查以确保数据的正确备份和归档?。定期(每周)检查原始数据,防止原始数据的错误传播到备份数据中。?把每次进行备份的情况都通过电子文档记录下来。?定期(至少每年)测试数据备份和恢复方案,确保数据能够在预定的时间内恢复,并基于测试结果改进备份方案。确保可靠和正确地获得可需要备份的数据。如数据库、业务数据等。核验并确保获取备份数据的过程是否可靠的,备份程序是否进行正确的配置。备份驱动器(例如磁带驱动器)也应定期(每月)进行维护备份介质应定期(每周)检查其是否正常,并定期更换。确保进行备份的人员经过了培训并具备足够的技能。当备份人员暂时无法工作时,应有其他人可完成备份工作。
2.5加强信息安全保障体系建设
2012年,工信部了《互联网行业“十二五”发展规划》和《通信业“十二五”发展规划》,提出了大力推进国民经济和社会信息化的战略举措,同时,要求强化信息网络安全保障体系。坚持积极防御、综合防范。全面提高信息安全防护能力,重点保障信息网络和重要信息系统安全,创建安全健康的网络环境。保障和促进信息化发展、保护公众、维护国家的安全。立足国情、以我为主、管理与技术并重,统筹规划、突出重点。最后发挥各界积极性,共同构筑国家信息安全保障体系。
3 结束语
在科学技术高速发展的时代,计算机凭借自身的优势影响着人们的生活、工作、学习的各个方面。假如计算机网络信息安全管理不当,就会导致数据遗失、泄露等问题,那么所带来的后果是不可想象的。因此,除了相关部门需要对于计算机网络信息安全工作进行防护措施建立和管理持续完善以外,广大群众也应当要自觉的树立起计算机信息安全的自我保护意识,避免遭受严重损失的情况发生。
参考文献
[1] 李宏飞 . 提高计算机信息安全的策略研究[J]. 南信息与电脑 ( 理论版 ),2012(3).
[2] 周游 . 计算机信息安全管理研究 [J]. 科技创新与应用 ,2013(3).
【关键词】会计档案;信息化;管理;优化措施
高校改革的逐渐深入推动着高校管理方式的不断进步。其中会计档案管理的信息化就是重要的改革举措。通过会计档案的信息化管理,联通了高校的管理网络,提升了硬件设施的利用度,加快了学校管理效率,为学校的现代化管理带来显著的提升。
一、高校会计档案管理信息化的必要性
(一)深化高校管理改革。高校会计档案管理信息化是全面推动高校管理改革的重要举措。信息化的办公方式转变了高校财务管理中落后的办公方式,同时也推动了高校会计工作人员组织结构的调整。因此,高校财务档案管理信息化是建立透明高校财务体系的关键,也是我国高等教育进一步完善的必由之路。
(二)提升高校管理效率。高校通过对财务档案管理实行信息化改革,可以有效地提升财务办公的工作效率,从而推动高校管理效率的提升。财务信息化建设带动了管理网络的信息化,高校领导和审计部门可以随时调取财务档案和资料电子版,便捷地提取财务档案。并且根据电子信息技术跟踪痕迹,提升会计工作的透明度。
(三)提升财务信息准确性。财务会计管理档案的信息化利用计算机设置的系统和办公软件,因此在数据上可以借助计算机的高速精确计算能力,降低财务档案管理和数据处理中的繁琐的计算问题。并且通过信息化的资料管理,将财务档案按照预先设定的方式进行存储。大幅度降低了工作人员的工作量,同时也降低了出现错误的几率。提高了高校财务会计档案管理的质量。
二、当前高校财务管理中存在的问题
(一)管理制度缺失。当前,高校在会计档案管理中还存在不少问题,其中最重要的就是管理制度的缺失。当前我国许多高校尤其是高职院校中,财务会计档案的管理并没有形成完善的储存和管理机制。同时,对于会计档案管理的信息化建设,不少学校也缺少相应的管理制度,对于电子资料的管理方式也存在一定程度的混乱。检查和监督机制缺失,导致档案资料不完整,严重制约了会计档案电子信息化管理的发展。
(二)信息网络安全性较差。当前高校在网络信息安全方面的建设也存在一定的漏洞。会计档案是关系到高校财务信息安全的重要资源,因此必须加强对信息管理的安全保护。但是在许多学校的管理中,对于网络安全的维护仅仅依靠防火墙和系统防护,缺少关键的信息安全维护设置,会计档案的安全性防护能力较差。
(三)财务管理团队管理不善。当前我国高校的财务信息管理团队对于会计档案的管理方式和管理理念较为落后。首先在管理理念上,认为会计档案的信息化管理只是对管理软件和操作系统的管理,缺少全局化的空间信息资源管理眼光。第二,在管理中缺少责任心,对于原始资料中的错误信息缺少核对工作,导致会计信息的错误一错再错。第三,缺少培训和在岗教育,导致管理技术和手段长期停留在较为低级的程度。
三、高校会计档案管理信息化的改进措施
(一)完善管理制度。对于当前高校会计档案的信息化管理,必须建立完善的管理制度才能保证管理工作的顺利进行。对此,高校的档案信息管理人员首先要深入研究信息化技术以及档案管理系统,并根据学校的专业方向、等级设计出符合现状的档案管理制度。第二,就是深入研究会计法律和法规,提高信息化会计档案管理合法性,保证符合审计监督部门的监管规定。第三,明确档案管理的负责人和领导部门,完善会计档案信息化管理的流程,比如:档案的录入、核对、储存、管理、审核、调取等。
(二)加强人才队伍建设。会计档案信息化管理需要配置熟悉信息化操作的会计档案管理工作人员。因此,高校的人力资源部门需要在未来的人才招聘和管理中,做好人才的储备工作。首先,要根据现代化信息技术的发展形势制定符合专业岗位的人才招聘计划,设置财务会计专业的人员进行专职档案管理。第二,要加强信息化技术的培训工作,通过多途径、多角度和案例化的实践管理,提升会计档案管理工作人员的业务能力。第三,就是设置合理的晋升通道,让会计档案管理工作人员可以通过合适的途径实现晋升,完善工作人员的职业生涯规划,留住宝贵人才。
(三)强化网络安保能力建设。网络信息化技术时代,网络安全以及系统的安全防护能力关系到系统能否顺利运转。因此,提升会计档案信息化管理能力还需要做好网络技术的安全防护能力。对此,高校信息技术管理部门需要根据会计的工作内容,制定相应的防护计划。对此笔者建议从内网和外网两个层面建立防火墙。对外网,要建立防火墙和杀毒软件的双重防护机制,杜绝木马、黑客的入侵,降低损失。对内网,要加强安全密钥和使用者权限的设置,通过安全权限限制对会计信息的调取和流通。
四、结语
会计信息档案是高校财务工作的重要记录,也是高校管理和发展中所留存的重要资源。所以高校会计管理部门必须随着管理技术的进步不断升级管理措施,推动会计档案管理的规范化和有效性,促进高校改革的进一步深入。
【参考文献】
[1]赵静.加强高校会计档案信息化管理的思考[J].山东档案, 2015(6).
[关键词]通讯网络;信息系统;安全防护;技术研究
中图分类号:TD155 文献标识码:A 文章编号:1009-914X(2017)03-0376-01
信息技术的深入应用使社会进入了信息化时代,信息传递和处理速度的加快使得人们的生活和工作变得越来越便捷,信息化网络逐渐被应用到社会的各个领域。在此背景下,通讯网络的信息安全问题成为大众关注的重点,一系列通讯网络信息系统安全问题的出现极大的限制了网络技术的进一步应用和发展。因此,相关人员必须对通讯网络信息系统的安全防护技术进行深入研究,确保通讯网络信息系统的安全稳定运行。
1 通讯网络信息系统中常见的安全威胁
1.1 无线通信安全威胁
信息技术和智能手机的发展,将W络更加直观的呈现在大众面前,特别是青年人,经常利用手机或者无限设备上网,但是手机的网络覆盖面较大,导致通讯无线网络安全不能满足手机用户的要求,且整体的无线网络安全均不能喝行业发展的需求相适应。不健全的无线网络安全系统导致手机用户的信息安全得不到保障,用户信息保管不妥善,甚至出现部分用户的通讯被监听,或者因手机中毒倒是手机通讯录被拦截。手机部分功能无法应用等。现在手机上出现了越来越多的便捷软件,大量软件的下载也为病毒传播提供了媒介,使得不法分子利用这一漏洞盗用用户的姓名头像等,进行一系列的诈骗活动,极大的影响了通讯网络安全健康的运行环境。
1.2 用户信息泄露
虚拟网络为部分不法分子提供了机会,一些不法分子会借助服务网络的身份跟用户交流,并以服务网络的身份向用户发出严正请求,以待用户验证,并将用户的身份信息记录下来,进一步修改和篡改,使得用户信息的真实性和完整性得到破坏,泄露了用户信息,严重威胁了用户的网络信息安全。
1.3 干扰正常服务
通讯网络中往往会出现某些恶意攻击者对网络的正常服务进行干扰,可将具体的干扰行为分为三种:首先是将自己伪装成合法的网络实体,以迷惑目标用户,在用户发出服务请求时拒绝回答,干扰正常的通信服务;其次是恶意攻击者的物理等级干扰,对通信系统的无线链路进行干扰,对用户数据和信息的及时传输产生干扰;最后是协议等级干扰,恶意攻击者会采用某些技术手段干扰网络协议,使协议流程无法正常完成。
1.4 非法访问通讯网络
对通信网络信息系统进行访问,一般需要合法的用户身份验证才能实现,但是某些非法用户或者恶意攻击者会对自己的非法身份进行伪装,进而实现网络访问或对网络和合法用户进行攻击,严重影响通信网络和用户的信息安全。
1.5 数据安全威胁
通信网络信息系统中的数据安全威胁主要体现在两个方面:一是数据窃取。恶意攻击者会对用户的业务信令和控制数据进行窃听,并窃取用户的数据信息;二是对数据的完整性进行攻击。要想实现网络信息传输,必须保证业务数据、控制信息、信令、用户信息等在网络无线链路传输中的完整性,但一些而已攻击者会利用特殊手段非法篡改业务数据、控制信息等,使得数据安全受到威胁。
2 通讯网络信息系统的安全防护技术
2.1 做好信息加密工作
对通信网络信息系统中的信息进行加密是提高其安全性的重要举措之一。通讯网络信息系统的信息加密技术需要借助相应的加密算法才能实现信息加密处理,这种技术成本较低且解密操作简单,因此应用广泛。通讯网络的信息加密主要有以下几种路径:一是端点加密。指的是加密保护两个终端之间的数据,以保证源端用户和目的端用户之间的数据传输安全;二是节点加密。指的是加密保护传输链路,以保证源节点与目的节点的传输链路安全;三是链路加密。指的是加密处理相应的网络信息,使得不同网络节点之间链路信息的传输安全得到保障。
此外,要想做好通讯网络信息加密工作,还应该提高用户自身的信息隐私意识。用户自身在使用通信网络时应该注意以下几点:一是在使用相关设备时安装杀毒软件即相应的安全卫士将设备产生的各类病毒和蠕虫等拦截掉,这种做法对于有效弥补系统中的漏洞十分重要;二是在填写个人资料时,注意对于某些网上调查或注册账号操作不可将信息填写的过于详细,若无特殊要求,不要填写真实姓名;三是谨慎添加好友,且对于不常联系的好友发起的钱财交易等消息要提高警惕,不让不法分子有机可乘;四是在使用社交网站,需要设置密码时,用户设置的密码尽量同时包含数字、字母、符号等,不可设置的过于简单,做到尽量规避风险。
2.2 加强漏洞管理和修补
系统安全漏洞导致的网络攻击者入侵是通讯网络信息安全存在威胁的主要隐患,因此,要加强网络通讯信息系统的漏洞扫描、管理和修补,将入侵成功率降到最低。在管理和修补漏洞时,可以利用安全漏洞扫描系统,远程扫描和检测本地主机的软硬件及网络协议又或者系统安全策略方面存在的安全漏洞。通讯网络中一般存在的安全漏洞为物理楼栋和软件漏洞,针对物理层面的漏洞,相关安全扫描和修补措施为对网络控制和管理的力度要加强,针对软件层面的漏洞,可采取下载相应补丁的方式修补漏洞,只有结合实际漏洞状况进行有针对性的漏洞修补,才能确保系统及应用服务器安全稳定运行。
2.3 适当限制系统功能和用户操作权限
为了尽量减少网络信息系统被恶意行为者攻击,相关人员应该适当限制系统功能及用户操作权限。具体操作为:当条件允许时,在系统中增加相关的软件和硬件,为系统增添日志、记账等功能,使系统的安全性不断得以提高;还可以对用户访问部分资源的权限进行限制,对控制台的登录进行限制;设置网络安全监测仪,检测网络服务中的隐藏漏洞;还可将数据进行加密以更改数据的表现形式,加强信息保密等级。在信息传输环节要重视传输加密工作,确保信息不被任何人拦截,提高信息传输的安全性。
2.4 测试入网设备
设备的入网测试是通讯网络信息系统安全防护技术中的重要防护措施之一,入网设备的测试内容是测试联网设别及相关安全产品,对具体的设别的安全水准、设备性能等基本的网络安全和入网要求进行检测,要确保入网设备满足通讯网络的入网要求。需要强调的是要及时发现设备携带的安全隐患,要保证设备投入运行之后能充分发挥其可控性、可用性和可监督性。此外,要注意在升级系统时要同时测试升级包和相关补丁,确保无系统安全隐患。
2.5 系统应急恢复
建立通讯网络信息系统安全问题管理的专门机构和部门,统一指挥,合理分工,严格监控通讯网络信息系统。其次,要针对可能出现的安全问题积极的做好应急预案,整合相关资源,为信息传输安全提供防护措施,一旦出现问题,要及时启动应急预案,将损失降到最低,待安全问题得以解决后,要做好总结和反馈,为以后的安全防护工作提供借鉴。
3 结语
随着社会信息化的不断推进,通讯网络也逐渐覆盖了人们生活和工作的方方面面,通讯网络信息系统为社会生活和经济的发展提供了广阔的空间。因此,我们必须做好通讯网络信息系统的安全防护工作,让通讯网络平台中的信息处于安全保密的空间范围内。相关人员要做好长期维护通讯网络信息系统安全的准备,结合实际,将通讯网络信息系统的安全防护技术黑的应用到通讯网信息系统中去。
参考文献
[1] 谢燕江.通讯网络信息系统的安全防护技术分析[J].电子技术与软件工程,2016,02:215.
[2] 宋敬文.通讯网络信息系统安全防护技术探析[J].电脑迷,2016,05:20.
关键词:计算机安全 网络安全 病毒
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)05-0181-01
自从上世纪九十年代以来,计算机技术得到了飞跃式发展,网络安全管理成为不可避免的一项工作。究其原因,盖是因为保障计算机安全关系到国家安全、社会稳定,也关系到商业、科学秘密等诸多重要课题,不能不引起我们的重视。
1、计算机系统所受到的威胁
计算机系统受到的威胁按照对象可以有:硬件实体设施威胁;软件、数据与文档资料威胁。也有些威胁是对两者兼而有之。
(1)计算机硬件受到的威胁。指的是人为破坏、自然灾害、设备故障、电磁干扰等对计算机本身与设备甚至是通信线路造成的损害。(2)信息受到的威胁。指的是不法分子、敌对势力或者其他人员非故意的对计算机系统内国家、组织、个人的秘密与敏感信息等造成的窃取与损害。(3)对软硬件同时造成威胁,这类情况包括武力破坏和病毒干扰。当然病毒干扰比较常见。计算机病毒利用不法程序对正常工作的计算机给以干扰、攻击,对其正常运行造成破坏。病毒是计算机威胁最主要的因素之一。
2、计算机安全的重要意义
2.1 计算机系统自身的脆弱性
(1)计算机系统本身属于电子产品,它要处理的目标也都是电子信息,薄弱的电子技术无法适应外部复杂的环境影响。(2)数据集中在带来信息广泛分享的好处时,同时也把大量威胁集中到一起,再扩散到整个计算机网络。计算机受到更大的威胁是不可避免的结果。(3)不可避免的剩磁效应。多数的信息系统内,在进行删除文件过程中,真正的文件内容并未被删除。计算机系统在进行工作时,辐射电磁波会使相关仪器接收到此类信息。(4)计算机网络本身的薄弱性。互联网系统开放,若保护措施不利,很多信息都会通过网路流入或者传出。根本来说,数据可供访问性与资源共享需求之间存在矛盾,理论上讲,任意的远程终端都可连接任意一方的站点,并对其复制、删除或者破坏。
2.2 计算机安全的重要意义与作用
(1)计算机是工作与生活中必不可少的工具,起着存储、处理国家军事国防等的情报、部门机构的机密以及个人稳私的作用。保障计算机安全,对于保障信息安全,意义重大。(2)当今社会,计算机系统越来越完善,其工作效率也越来越高,系统的规划亦正日趋加大,在互联网发展日益普及的前提下,任何隐性的微小缺陷,都有可能使得网络内的计算机都受到影响从而产生不可估量的巨大损失。(3)计算机在第一第二产业,以及军事国防科技当中的应用广泛,使得许多设备设施都要依赖计算机才得以工作。而很多产业的工作环境相对复杂恶劣。如果计算机安全出现问题,那么造成的损失就不仅是信息泄露、经济受损,更有可能使多人的人身安全更到威胁。(4)计算机的安全与其余许多学科都关联甚密。这其中,有自然学科,也有社会学科。计算机系统内的通信、检验认证、加密、抗干扰、防泄露等技术,对于相关学科有重要影响。计算机的安全,从一定意义上来讲,也是相关学科的安全保障。
3、对于计算机安全作用的需要
(1)保密需要。这里所说的保密需要指的是用设置密码的手段对信息实行加密,用以防止信息外泄。基于此,这便要求计算机系统可以对信息传输有足够强的保密功能,并具有合理有效的密码管理方案,在密码的更换、保管、分配使用等过程中,实行有效管理。此外,要防止电磁泄露形成的信息外流。(2)安全需要。安全需要代表着信息系统数据、程序的保密程序。它可分成外部安全和内部安全两部分。内部安全在计算机的系统内部实现,外部安全则于系统之外实现。外部安全细划来分,又有物理安全、过程安全以及人事安全三种。物理安全指的是让计算机的施设备防护措施加强;人事安全指的是对计算机进行接触和操作的人员是否与计算机相适应;过程安全指的是相关人员对计算机进行信息处理、软件装入、终端连接、日常护理相关工作全程的安全控制。(3)完整需要。计算机安全的完整需要是要使数据、程序的完整程度可以满足预计的需求。防止程序、数据的因为各种原因造成的破损与残缺,保障其完整和真实性的一种需要。(4)服务可用需要。此是指计算机对于符合权限要求的使用者,能够提供出安全可资保障的优质服务。它是基于计算机系统的完整、安全、保密需要之后,提出来的整体要求。服务可用需要一要保障系统软硬件整体的无差错、无故障。二要保障合法用户顺利进行使用而不致遭到计算机系统的拒绝讯问。(5)有效与合法需要。从计算机系统中取得的信息,其内容和顺序,都是要真实可信的。应该有对信息的有效性与时效性进行检验的功能,再者,要保证信息均是从经过确认的端口所发出来。把信息实体交给指定的授权工作要具备可审计性。信息收取方要给信息发信方提供电子回执。信息收取方不能任意改造收到的信息。在网络全程中,每一项操作都要留有相关记录,记录应当包含有该操作的每项属性。防止操作者推脱责任。(6)信息流保护需要。在传输信息流的过程中,要防止基本信息的缝隙被有害信息占据与破坏,应当用信息流的填充办法,对其加以预防控制。在信息的生成、交换、接收、转化、存储、删除等过程中,都要有相应的保护工作。其具体操作规范参见相应的技术标准规范。
4、结语
要设计出保障计算机安全的完整解决方案是很系统的一项工作。需要要完善的安全策略和细致的内部管理体系。首先要对计算机自身安全采取保障性举措,建立防火墙体系、定期扫描、减少漏洞、加强数据备份工作等等。第二要在外部入手,强化全网络的安全管理,力争使得计算机系统整体上更安全。
参考文献
[1]袁鲁豫.计算机病毒及防范[J].安徽纺织职业技术学院学报,2003,06.
[2]楚淑敏.计算机病毒防治[J].电脑知识与技术,2006,04.