时间:2023-09-13 17:14:14
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇加强网络安全的意见,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
关键词:网络安全;实践教学体系;多元化
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)09-0041-02
Abstract: the rapid development of information technology has driven the change rapidly in network security. Practice on the teaching of network security should explain the basic principle of emphasis in teaching content, teaching methods and assessment on a variety of teaching activities, to cater to the characteristics of students innovation design method based on.
Key words: network security; the practical teaching system; diversification
随着信息技术的高速发展,网络安全成为了当今社会一项关系国计民生的课题。2012年7月国务院印发了《关于大力推进信息化发展和切实保障信息安全的若干意见》,要求健全安全防护和管理,加强能力建设,确保能源、交通,金融等领域涉及国计民生的重要信息系统网络和信息安全。网络安全课程的实践教学在网络安全课程的教学过程中是一个重要环节,作者在长期的网络安全一线教学中,深刻体会到实践教学体系的完善对于网络安全的“教”和“学”都是极其重要的。
1 当前网络安全实践教学现状
信息技术近年来发展迅猛,特别是众多网络安全爱好者们的推波助澜、网络黑客“成就感”的强烈需求,网络安全技术的“攻”与“防”已经成为一场没有硝烟、没有尽头的战争。因此,网络安全的课程内容不可能跟上“最新、最前沿的技术”,教学用书、教学资料也不可能经常地更新,在实践教学中更是感受到了网络安全教学的“不易”。鉴于此,作者认为在网络安全的实践体系中,实践教学内容应以网络安全的基本原理、基础工具为主导,而应注重多元化实践教学活动的设计、教学方法和手段更贴近当前学生的特点、实践考核与评价更能体现学生对知识结构的掌握。
2 建立基于创新的网络安全多元化实践教学体系
2.1 基于创新的多元化实践教学活动的设计
传统的网络安全实践教学活动仅仅在实验室或多媒体教室完成,学生缺乏学习的主动性和创新性。鉴于网络安全课程的特点,作者认为网络安全实践教学活动应从多元化角度进行设计。
(1)大作业
每一个项目学习结束后,教师设计针对该内容的案例利用4节课的时间进行大作业训练,结束后由教师打分讲评。通过大作业,学生对该项目内容有更全面和深入的理解。
(2)综合实训
课程学习结束后安排一周的时间进行综合实训。教师在实例的基础上结合课程内容设计案例。将学生分组,由组长为每个成员进行详细分工,实训结束后以小组为单位在班级汇报,由教师打分并点评。
(3)现场教学
利用“校企合作”的便利条件,学期中安排一次赴网络安全企业参观、现场教学的活动。通过正在实施的网络安全工程项目来了解当前网络安全技术的现状,激发学生的学习兴趣。
(4)实践活动
学校现代教育技术中心承担了全校网络安全的重任,通过成立课外兴趣小组,在现教中心教师的指导下,利用业余时间组织学生完成对校园网络的日常维护工作。
(5)技术讲座
联系校企合作单位,请有经验的技术人员到校开展网络安全方面的技术讲座,讲解当前最新技术、网络安全方面的经典案例。
(6)赛教结合
以信息安全技能大赛为抓手,从而达到到以赛促教、以赛促学、以赛促改的“赛教结合”的教学目的。
2.2 教学内容的合理选择
按照学生对网络安全课程循序渐进的学习模式,将教学内容划分为以下几个部分:
项目1操作系统安全:任务1 安全配置windows服务器;任务2 windows文件的加密与恢复;任务3 PE文件;项目二木马检测与防范:任务1木马原理;任务2木马的检测(一);任务3木马的检测(二);任务4 木马的防范;项目三网络软件的入侵与防范:任务1脚本及恶意网页病毒;任务2PHP安全配置;任务3命令及函数注入的攻击与防范;任务4客户端脚本攻击及防范;任务5 跨站脚本的原理;任务6 跨站脚本攻击的实现及防范;任务7 SQL注入攻击的原理;任务8 SQL注入攻击的实现;任务9 SQL注入攻击的防范;任务10 主机权限的利用;任务11 端口安全;任务12 内网突破及防范;任务13 CC及DDOS攻击及防范;项目四:口令安全:任务1 HASH及MD5的基础;任务2 MD5口令破解;任务3 windows系统密码破解。
2.3 选用迎合学生特点的教学方法与评价方法
针对信息安全课程和高职学生的特点,改进教学方法和手段。重视学生和企业的反馈,学习过程中针对学习情况的在校生反馈、企业对毕业生专业能力满意度的企业反馈、毕业生对课程设置的意见和建议的毕业生反馈,综合各类反馈情况,合理调整教学内容和教学方法,以达到最优的教学效果。
2.4 搭建“能力递进”的信息安全实训平台
作者将依托实训基地,围绕基础实验层、专业实训层、企业实践层所对应的不同能力要求,搭建“能力递进”的信息安全实训平台。
参考文献:
[1] 王春莲.网络安全实验室建设及设计研究[J].中国教育技术装备,2011(9).
万物互联给人们带来便捷的同时,也隐藏着巨大风险。云服务器碎片化了“存储部落”,移动互联拓宽了“数据通路”,二者使得虚拟世界的“点线”模式融合扩展成了“面”,边界消失之快始料未及,窃密风险如影随形,保障网络安全、加强网络空间治理工作亟待推进。
前所未有的挑战
在保密技术交流大会的公众体验区,有一面“绵羊墙”。工作人员解释说,网民在黑客面前就像一只只白绵羊,扫描一个二维码、打开一个中奖链接,他们的IP地址、终端系统乃至用户名和密码就展示在黑客的“绵羊墙”上。
在日常工作中,窃密风险更是防不胜防:使用无线键盘输入一次信息、用打印机打印一份资料、用U盘存储一份文件,我们就有可能落入木马芯片的陷阱。
正如大唐电信科技产业集团首席科学家张知恒所说,很多网民的状态是“不知道自己不知道”,不知道自认为安全的上网过程是否处在安全环境当中。
中国海洋大学法学专业学生庄宇符在公众体验区向记者直言:“你在网上玩得正嗨的时候,永远不知道别人在做什么。”
公众体验区的模拟场面只是网络安全现状的缩影,复杂多变的网络环境正给网络安全保障带来前所未有的挑战。主动适应信息化发展要求,从观念、制度、管理和技术等方面改革创新,打造网络安全升级版成为形势所需。
自主创新出“重器”
面对层出不穷的网络安全威胁和复杂情况,大会510余家参展企业和单位纷纷“亮剑”,展示了前沿的炫酷新技术和网络安全新利器,引起公众围观。
参展企业的关键词是自主创新。针对黑客对政府网站漏洞的攻击,有企业展示了自主研发的基于大数据分析的生态感知平台,能够实时监测黑客攻击的相关信息,实现分钟级的响应和预警;针对进口芯片安全性无法保证的问题,有企业推出了安全增强的“中国芯”,并将其应用到了打印机、复印机等设备中。
此外,一次可销毁6块4T硬盘的办公型销毁设备、可以实现抗干扰和通信加密的安全手机、基于云计算需求推出的服务器虚拟化产品等信息安全产品也让人眼前一亮。
网络安全需综合施策
促进信息安全技术创新,加快科技成果转化,既是国家战略需要,也是网络空间治理的前沿热点。为保障网络安全、加强网络空间治理、打破传统态势,突破核心技术、找到关键抓手、加强协同合作是大势所趋。网络安全业内人士及专家在大会中纵论安全形势,提出综合治理建议。
技术是安全的保障,核心技术则是信息化保密的关键。国家保密局的负责同志指出,目前,我国的集成电路芯片等核心技术受制于人,信息产品、服务严重依赖于国外,外部威胁随之而来。要守住安全底线,就要抓紧突破关键核心技术,加快推进国产自主可控替代计划。
如何改变网络安全攻防战中易攻难守的态势?中国工程院院士邬江兴在演讲中介绍了拟态防御技术。他指出,网络空间易攻难守态势出现的原因在于存在着未知漏洞和后门。拟态防御技术利用拟态构架“内生”的主动防御机制,有望从根本上颠覆网络空间基于“后门工程和隐匿漏洞”的攻方优势。
关键词:计算机;网路安全;风险;防范对策
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)29-7131-02
计算机技术的不断发展,推动了社会的信息化进程,但是日益加剧的计算机网络安全问题,导致计算机犯罪频发以及给个人,单位甚至国家带来极大损害。因此有必要加强计算机网络安全的防范,为使用者提供一个安全的网络空间。
1 计算机网络安全
计算机网络安全就是计算机网络信息的安全。计算机网络安全的内容包括管理与技术两个方面。计算机安全管理包括计算机硬件软件的维护和网络系统的安全性维护,确保硬软件的数据和信息不被破坏,保障计算机网络系统中的数据信息不被随意更改和泄露。而计算机网络安全技术主要是指对外部非法用户的攻击进行防范,确保计算机网络使其不被偶然和恶意攻击破坏,保证计算机网络安全有序的运行。计算机网络安全管理和网络安全技术相结合,构建计算机网络安全体系,保证计算机网络系统能够连续正常的运行。
2 计算机网络安全风险分析
1)计算机网络安全问题主要集中在两个方面,一是信息数据安全问题,包括信息数据被非法修改、窃取、删除和非法使用。二是计算机网络设备安全问题,包括设备不能正常运行、设备损坏、网络瘫痪。
2)计算机网络安全风险的特点主要表现在三方面。一是突发性和扩散性。计算机网络攻击经常是没有征兆的,而且其造成的影响会迅速扩散到互联网上的各个用户,给整个计算机系统造成破坏。二是潜伏性和隐蔽性。计算机网络攻击造成破坏前,都会潜伏在程序里,如果计算机用户没有及时发现,攻击就会在满足条件时发起。另外由于计算机用户疏于防范,也会为具有隐蔽性的计算机攻击提供可乘之机。三是危害性和破坏性。计算机网络遭受到攻击都会给计算机网络系统造成严重的破坏后果,造成计算机网络瘫痪,给计算机用户带来损失,严重的会对社会和国家安全构成威胁。
3)造成计算机网络安全风险的因素
(1)计算机网络系统本身的安全隐患
网络系统的安全隐患重要包括网络结构设备和网络系统自身缺陷。普遍应用的网络结构是集线型,星型等多种结构为一体的混合型结构。每个结构的节点处采用不同的网络设施,包括路由器、交换机、集线器等。每种设备受自身技术的制约都会在不同程度上给计算机网络系统带来安全隐患。另外网络系统本身具有缺陷,网络技术的优点是开放性和资源共享性。全球性复杂交错的互联网络,其优点也成了容易遭受个攻击的弱点,而且计算机网络协议自身也存在不安全因素,例如出现欺骗攻击,拒绝服务,数据截取和数据篡改等问题。
(2)计算机病毒安全风险
目前计算机病毒已经成为威胁计算机网络安全的关键因素。计算机病毒是人为编制的,进入计算机程序中的能够毁坏数据,破坏计算机功能的一组计算机指令或代码。根据其破坏程度把计算机病毒划分为优良性病毒与恶性病毒,计算机病毒显著的特点是具有传染性、寄生性、隐蔽性、触发性、破坏性等。而且病毒能够自我复制。在计算机网络系统中普遍的传播方式是通过光盘,U盘等存储设备进行的,但是随着计算机网络的规模的扩大,网络传播成为病毒传播的主要手段,计算机使用者上网浏览网页,收发Email,下载资料等都可能感染计算机病毒,而且病毒能够在局域网内传播。计算机病毒对计算机程序和系统造成严重的破坏,使网络无法正常运行。例如2007年1月的熊猫烧香病毒,就是通过下载档案传染的,在局域网迅速传播,极短的时间内就能传播给数千台计算机,致使“熊猫烧香”病毒的感染范围非常广,包含了金融、税务、能源等企业和政府机构,给国家造成的经济损失,可见病毒的危害性巨大。
4)计算机网络安全风险中的人为因素
(1)计算机网络安全中的人为因素主要包括计算机使用者的操纵失误和人为的恶意攻击。计算机使用者的计算机技术水平良莠不齐,有些人员缺少安全防范意识,在应用过程里出现操作失误和错误,也会给计算机安全带来风险。另外,人为的恶意攻击是计算机网络安全的最大威胁。而人为恶意攻击又分为主动攻击和被动攻击两种。主动攻击是指采用各种方式有选择的破坏信息完整性和有效性。而被动攻击是使攻击者在不影响网络正常工作的情况下,进行对信息的篡改,截取,窃取机密信息的活动。人为攻击会给造成重要数据的泄漏,给计算机网络带来极大的破坏。
(2)人为攻击里最为常见的是黑客攻击。黑客最早源自英文hacker,是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。由于网络信息系统构建的脆弱性和不完备性,黑客通常会利用计算机网络系统自身存在的安全隐患和漏洞,进行密码探测并完成系统入侵的攻击。黑客攻击的手段主要包括:口令的攻击、网络监听、盗取、缓冲区溢出攻击、过载攻击、隐藏指令、程序嵌入木马攻击、取得网站控制权、网页篡改伪装欺骗攻击、电子邮件破坏攻击和种植病毒等。给计算机用户带来极大危害。
5)计算机系统安全漏洞
计算机系统安全是指计算机操作系统的安全。而目前应用的DOS、WINDOWS(2000、XP、VISTA.WIN7)、UNIX、LINUX等操作系统,都存在一定的安全隐患。而系统漏洞产生的原因是应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生错误。而系统漏洞本身不会对网络系统造成危害,但是由于系统漏洞存在,会被不法分子和黑客利用,例如在计算机中植入木马,其具有隐藏性的和自发性,是恶意行为的程序,虽不会直接对电脑产生危害,但是可以被黑客控制。黑客还能利用系统安全漏洞,使计算机感染病毒,破坏计算机及其系统造成数据信息丢失等。严重危害计算机网络系统的安全。
6)计算机网络完全技术有待提升
计算机网络提供大量的数据信息传输,而且又具有开放性,共享性和广泛性。所以数据信息的安全也面临着巨大的挑战。目前网络数据信息的传输处理过程中安全性与保密性技术还不是十分完善,这也为网络系统中进行的数据信息的传输和处理带来极大的隐患。
3 计算机网络安全防范对策
针对计算机网络安全存在的风险分析,要加强计算机网络的安全防范,除了采用的网络安全技术和防范措施,还要加强网络管理的措施,制定法律、法规增强计算机安全保护的执行力度,确保计算机网络安全工作的确实有效。关于计算机网络安全方法对策主要从以下几个方面探讨。
1)增强计算机网络安全管理
(1)提高安全意识,建立专业的管理队伍
对于计算机个人用户而言,要不断加强网络安全意识的培养,对应用程序进行合法的操作,依据职责权利选择不同的口令,杜绝其他的用户越权访问网络资源。要重视对计算机病毒的防范,及时更新杀毒软件和安装补丁。而对于计算机网络管理人员要求更高些,增强安全意识的同时加强职业道德和工作责任心的培养,还要不断提升管理人员的专业技能,增强对网络的监察和评估。
(2)落实网络安全管理的各项工作
网络安全维护除了应用先进的软件防御需要把网络管理的各项工作落到实处,加大网络评估和监控力度,对网络运行全过程进行监控,针对网络安全存在的风险提出修改意见,完善网络安全运行管理机制,营造优良的网络环境,做好设备维护工作,制定应急预案,确保计算机网络安全工作的科学性和时效性。
2)计算机网络安全技术防范措施
(1)防火墙技术
防火墙指的是一个由软件和硬件设备组合而成,在内部网和外部网之间,专用网与公共网之间的界面上构造的保护屏障。能够限制外部用户内部访问,以及管理内部用户访问外界网络。有效的控制信息输入输出是否符合安全规则,对包含不安全的信息数据进行过滤,防止内网数据和资源的外泄,强化计算机网络的安全策略,是保障计算机网络安全的基础技术。
(2)计算机病毒防范技术
由于计算机病毒的破坏性和危害性很大,所以防毒工作是计算机网络安全管理的重要部分,除了设置防火墙,还要在计算机上安装正版的杀毒防毒软件,并且及时的升级杀毒软件,更新病毒库,定期对磁盘进行安全扫描,同时计算机使用者还要主要上网安全,不打开不正常的网页链接和下载可疑文件。
(3)信息加密技术
当信息数据技术通过网络传输时,由于计算机网络的复杂性和自身缺陷,容易造成信息数据泄露,所以要应用信息加密技术,保障信息数据传输的安全。计算机网络数据加密主要有三个层次,链路加密、节点加密和端到端加密。而且在整个过程中都是以密文形式进行传输的,有效地保障了数据传输的安全。
(4)漏洞扫描和修复技术
由于计算机系统自身存在漏洞,为了不给黑客和不法分子带来可乘之机,就要定期的对计算机网络系统进行漏洞扫描,下载安全补丁,及时修复系统漏洞。
(5)系统备份和还原技术
数据的备份工作也是计算机网络安全的内容之一,常用的Ghost工具,可以进行数据的备份和还原,但系统出现故障时,利用ghost,减少信息数据的损失。保障计算机系统的恢复使用。
4 总结
21世纪是网络技术飞速发展的时代,随着全球数字化和信息化的进程不断加快,网络的资源共享和开放性所带来的安全隐患需要引起重视,为了增强信息的安全保障能力,有效的维护国家安全、社会稳定和公共利益,需要制定科学的计算机网络防范体系,降低计算机网络安全风险,提高计算机网络安全技术,为营造安全的网络环境和构建和谐社会提供技术支持和理论基础。
参考文献:
[1] 金晓倩.基于计算机防火墙安全屏障的网络防范技术[J].素质教育论坛,2009(11).
[2] 赵红言,许柯,赵绪民.计算机网络安全及防范技术[J].陕西师范大学学报,2007(9).
[3] 王小芹.计算机网络安全的防范技术及策略[J].内蒙古科技与经济,2005(15).
[4] 何莉,许林英,姚鹏海.计算机网络概论[M].北京:高等教育出版社,2006(1).
如今,随着科学技术的不断发展,计算机已经成为了人们日常生活中重要的信息工具,给人们的工作、学习等提供了诸多的便利。但是,计算机网络的安全也存在着许多的隐患,这成为了人们关注的重点。文章通过对一些常见的网络危害的分析,旨在为提高计算机网络安全提供一些可行性的意见和建议。
[关键词]
计算机网络安全;操作系统;计算机病毒;黑客攻击;防范措施
计算机网络技术在当今得到了广泛的发展,因而计算机的网络安全也越来越受到广大用户的关注,研究解决如何解决网络安全危害成为了当前的必然趋势。作为一项非常复杂的系统工程,计算机网络安全涉及到诸如管理、设备和技术等多方面因素,这需要有针对性的进行分析和解决,文章通过对一些常见的网络危害的分析,旨在为提高计算机网络安全提供一些可行性的意见和建议。
1计算机网络安全
所谓的计算机网络安全,如果按照国际标准化组织ISO对其定义来说,主要是指采取一些相应的管理、技术等措施对计算机系统中的硬件、软件以及其他数据资源等进行保护,保证其不被恶意创改、泄露以及破坏,确保计算机系统的正常有序的运行,更好的发挥网络的作用。我们常见的计算机网络安全问题主要是来自于内网、外网和网络管理等方面。
2计算机网络安全存在的主要问题
2.1计算机病毒的危害《中华人民共和国计算机信息系统安全保护条例》对于计算机病毒是这样规定的:指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒是隐蔽性、潜伏性的,而且一旦出现,其传播速度快,传染范围广,破坏性极大。计算机病毒是如今计算机网络安全最为首要的危害源,而利用网络传播病毒的种类也很多,形式也各不一样。譬如我们常见的网络蠕虫、木马、震网、火焰等病毒就是危害较大的一些网络病毒,给网络用户造成了极大的麻烦和破坏。
2.2IP地址被盗用IP地址被盗用主要发生在局域网当中,主要表现为用户的IP地址被占用,致使计算机用户不能正常上网。对于一些被盗用的IP地址,基本上权限都比较高,一旦被盗用,盗用者就会经常通过隐蔽性的身份对于计算机用户实施骚扰以及各种网络破坏,致使用户造成一些重大的损失和破坏,盗用IP地址是对于网络用户合法权益的严重侵害,也会对网络安全造成非常大的威胁。
2.3网络黑客攻击所谓的网络黑客就是一些不法分子利用Internet网络非法的访问、破坏以及攻击网络用户。这种黑客攻击的危害性主要视黑客的动机而定,如果只是出于好奇,窥探网络用户计算机中的隐私和秘密,这对于用户的计算机系统并不会造成多大的损失。如果是出于极大的恶意,对计算机的系统及其数据进行恶意创改,这样对于计算机系统和网络用户的一些涉身利益将会带来重大的损害。有些间谍分子和国外黑客甚至可以通过网络攻击,获取一个国家的军事、政治、经济等等重大的机密,这就会为国家个个人带来巨大的危害。
2.4垃圾邮件泛滥有时候,未经用户同意,会有一些垃圾邮件发送大用户邮箱,造成垃圾邮件的泛滥。这些垃圾邮件会占用计算机用户的个人邮箱空间,占用网络宽带和资源,而且一些不健康的垃圾邮件还会到处泛滥,严重影响了网络环境的良好氛围。
3计算机网络安全的防范策略
3.1正确防范计算机病毒计算机病毒是没有预测性的,它能够以强大的破坏力无孔不入,所以首先必须养成预防计算机病毒的意识。这就需要在计算机上安装一些知名的、全方位的、多层次的、性能高的计算机杀毒软件,我们常见的计算机杀毒软件主要有360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸……此外,对于安装的杀毒软件还要定期后者不定期的进行更新升级,使其性能更加优越,病毒库得到升级,这样的杀毒功能就会极大的增强。
3.2加强防黑客技术黑客攻击的危害性让大家逐渐意识到计算机网络身份认证的重要性,所以对于计算机用户来说,应该定期的对自己的账户或者账户密码进行修改,可以结合相关的权限管理,运用智能卡、智能密码钥匙、生物特征识别认证技术等对自己的网络账户信息进行保护,这样能够在最大范围内防止黑客的攻击。此外,防火墙技术也是防止黑客攻击的较为有效的也是最为直接的方法,它能够通过网络隔离以及限制访问等等方式对网络访问的权限进行必要地控制,譬如360安全卫士、瑞星防火墙软件,超级巡警等都具有很好的防火墙技术。
3.3杜绝垃圾邮件当前的垃圾邮件在网络的肆虐已经成为了计算机网络危害的又一大表现,所以,我们要谨防垃圾邮件影响我们的网络安全,首先就是要有针对性的保护好自己的网络邮箱,尽量不要在网路上随便登记和注册邮箱,最大限度防止垃圾邮件的袭扰。此外,还可以经常使用邮件清理功能,对自己邮箱内的垃圾邮件进行清理。最后,网路中存在一些具有危害性的垃圾邮件,对于这些来历不明的垃圾邮件最好不要打开,一般有些邮件会携带病毒,一旦打开,就会造成不必要的损失和麻烦。
3.4强化计算机安全防范意识要想实现对于计算机网络安全的管理。建议一系列的安全管理机制是极其必要的,这需要相关部门制定相应的岗位职责,实施一些网络安全认证标准,大力提升计算机网络安全的管理机制和管理能力。此外,需要加强计算机网络安全意识的宣传,大力宣传计算机网络安全的重要性,向广大群众分析解读各类网络危害的种类和形式,提醒群众做好防范。
总而言之,计算机的网络安全是一个非常复杂以及综合性十分强的系统,计算机危害的形式和种类也及其繁多,上述列举的只是其中最为重要的几点。而关于如何做好计算机网络安全防范,也还需要广大用户及其相关人员共同努力才能取得良好的效果的。这需要大家不断学习计算机知识和网络安全知识,加强防范意识,积极学习各类解决计算机网路安全的措施和策略,尽最大能力保护自己的计算机网络安全,给计算机网络营造一个良好的氛围。
[参考文献]
[1]鲁立,龚涛.计算机网络安全.ISBN:9787111335054.机械工业出版社,2011.
[2]张炜,许研.计算机网络技术.(高职高专"十二五"规划教材)ISBN:9787505893054.经济科学出版社,2010.
[3]满昌勇.计算机网络基础.ISBN:9787302216834.清华大学出版社,2010.
[4]蔡立军.网络安全技术.ISBN:9787810828758.北方交通大学出版社,2006.
[5]张海旭.关于家庭计算机安全问题的原因与对策分析[J].价值工程,2010.
(平顶山华辰供电公司调度通讯中心,河南 平顶山 467000)
【摘要】电力调度自动化在电网调度中发挥着巨大的作用,其依赖的网络安全问题同样也是重中之重,通过对电力调度自动化网络安全问题的研究,结合作者自身的工作经验,在电力调度自动化网络安全管理方面给出了自己的一些宝贵意见。
关键词 电力调度自动化;作用;网络安全;网络安全管理
1电力调度自动化及其作用
电力调度自动化就是运用现在自动化技术对电网进行调动。由远动装置和调度主站系统组成,用来监控整个电网的运行状态。为调度人员提供调度依据的重要指标、数据、方案等,又可以使调度人员统筹全局,有效的指挥电网安全、经济、稳定的运行。其作用表现在:
1.1监控电网安全运行状态
电网正常运行时,通过调度人员监视和控制电网的各项重要参数指标,例如:周波、电压、潮流、负荷与出力;以及主设备的位置状况和水、热能等方面的工况指标,使之符合规定、满足要求,保证电能质量和用户的计划用电、用水和用汽。
1.2实现电网经济调度
在对电网实现安全监控的基础上,通过调度自动化的手段实现电网的经济调度,以达到少能耗,多发电、多供电的目的。
1.3实现电网运行安全分析和事故处理
导致电网发生故障或异常运行的因素多而复杂,且过程迅速,如不能及时预测、判断或处理,不但可能危及人身和设备安全,甚至会使电网瓦解崩溃,造成大面积停电,给国民经济带来严重损失。因此,必须增强调度自动化手段,实现电网运行的安全分析,提供事故处理对策和相应的监控手段,既要防范事故的发生又要在事故发生时及时的处理,避免或使事故造成的损失降至最低。
2网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全包含网络设备安全、网络信息安全、网络软件安全。其主要特性如下:1)保密性;2)完整性;3)可用性;4)可控性;5)可审查性。
随着科技的进步,系统处理能力提高的同时,系统的连接能力也在不断的提高,但基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络的结构安全、网络的系统安全、网络的应用系统安全和网络的管理安全等。
(1)物理安全:网络的物理安全是整个网络系统安全的前提。在网络工程的设计和施工中,要优先考虑保护人和网络设备不受电、火灾和雷击的损害;还要考虑布线系统及接地与焊接的安全;必须建造防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷等。
(2)结构安全:网络结构设计也直接影响到网络系统的安全性。在设计时有必要将公开的服务器和外网与内部网络进行必要的隔离,避免内部网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许进行筛选后的安全访问,禁止有危险因素存在的任何访问。
(3)系统安全:所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。其实没有真正意义上完全安全的操作系统,不同的用户应从不同的方面对其需求的网络进行详尽的分析,选择安全性尽可能高的操作系统,而且与操作系统匹配的配置也应进行安全筛选,加强登录过程的认证,确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。
(4)应用系统安全:应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的;应用的安全性也涉及到信息、数据的安全性。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息的机密性与完整性
(5)网络管理安全:管理是网络中安全至关重要的部分。责权不明,安全管理制度不健全及操作员操作不当等都可能引起管理安全事故,比如,当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警;当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性,这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。如此,安全的网络管理可以确保电力调度自动化系统高效、稳定、安全的运行。
3电力调度自动化网络安全管理
调度自动化的电网监控、数据采集和传送、调度方案执行等等都依靠网络来实现,无论采用外网还是内网都涉及到网络安全的问题,若电力调度自动化的网络受到攻击或者损坏,不能及时调度、传输居民及工业用电,将会严重影响到社会经济与居民生活保障,所以很有必要对电力调度自动化的网络安全进行分析研究。
根据第2章节所提到的网络安全表现及电网调度自动化的系统构成,为确保电网调度自动化网络的安全需注意以下几点:
3.1物理安全管理
首先确保调度自动化系统的网络设计及施工布置科学合理,确保人和设备的安全;其次对一些自然灾害也要有一定的防范,比如防雷击、等;最后还要确保设备不受火灾及人为因素的影响,比如:防火、防盗、防静电等。
3.2应用软件安全管理
首先要权限分级,不同的工作人员有不同的使用权限,要有密码保护和身份认证等;其次是遥控的安全,发生误控事故的原因有三:①参数设置错误,②遥控保护措施不当,③操作员及监督员操作步骤出入,所以针对上述三个问题,要解决的方案是操作员、监督员在对开关、刀闸做遥控时一定要遵守遥控安全规范,还要进行操作预演;最后是指纹录入系统,采用指纹识别技术对值班人员进行管理及登录认证,可以达到安全、准确、高效的目的,既可以提高集控站系统的自动化水平,又提高劳动生产率、增加安全经济效益。
3.3使用杀毒软件
当下网络上病毒日益猖撅,日常需要写入服务器的单机的安全也十分重要。建议购买企业版的杀毒软件,控制写入服务器的客户端,网管可以随时杀毒,保证写入数据及服务器的安全性。
3.4数据库的安全防护
调度自动化中数据库一般采用商用数据库,如ORACLE、MSSQL等。当数据库出现问题时,首先要查看数据库日志,找出错误号,然后查找数据库出错文档,对数据库进行维护。有时还需要查看操作系统日志。
3.5制定管理制度
管理制度是一定要制定的,而且要符合调度中心的网络要求。秉承网络安全的宗旨,根据安全规范及标准,不同的调度系统网络采用与之相符合的管理制度,在这里就不做赘述。
4结语
文章通过对电力调度自动化及网络安全的分析,表明自动化的网络安全是十分重要的;根据网络安全的主要表现形式,作者结合自己的工作经验在电力调度自动化网络安全管理方面给出了自己的一些宝贵意见,供他人借鉴。当然也有一些不足或者遗漏,望指正。
参考文献
[1]任志翔.智能电网调度自动化技术思考[J].经济研究导刊,2010,7.
[2]王喜贺.电力调度自动化网络安全与实现[D].山东大学,2009.
1.1来自网络系统本身的问题
计算机网络体系相对来说属于一项比较新型的科学技术,不可避免的存在自身系统的不完善,时下人们常用的许多操作系统都存在网络安全漏洞,比较常见的漏洞来源是文件服务器和网卡用工作站。文件服务器漏洞影响网络系统的质量主要是指文件服务器运行不稳定、功能不完善;网卡用工作站不当则会导致网络不稳定,缺乏安全策略。再比如一些网站为了增大自身的访问流量,在防火墙配置上无意识地扩大访问权限,却忽视了访问权被滥用的可能性,给他人以可乘之机。人们通常说说的黑客入侵,就是指黑客利用网络的安全漏洞侵入系统,对人们的基本利益造成了不可挽回的损失。
1.2缺乏有效的监管评估系统
网络安全评估是一种对网络进行漏洞检查,评估系统安全与否并提供相应意见从而提高网络系统安全性能的一种科学、准确的途径,是对现有或将要构建的整个网络提供保障以达到在技术上的可实现性、经济上的可行性和组织上的可执行性。建立完整准确的安全评估是防范黑客入侵最有效的手段。
1.3计算机网络病毒的传播与更新的黑客攻击手段
病毒因为破坏力强破坏力大隐蔽性强等原因成为威胁网络安全的另一个问题,在威胁网络安全的同时已经严重的影响了人们的正常工作生活。比如蠕虫与木马病毒会影响系统的运行速度,还有些病毒会影响系统的运行速度,甚至导致系统瘫痪给人们带来重大损失。再比如,病毒都有很强的繁殖功能,可以通过复制程序的代码和指令再对其进行更改,从而达到破坏计算机网络的目的。
2使计算机网络安全的应急技术
所谓网络百分之百的安全状态是不可能达到的,既然没有办法解决问题,我们能做的只有尽最大可能来避免问题。
2.1配置防火墙技术
防火墙是一种访问控制尺度,是相对于网站等开放性的对立。通过防火墙可以自主的选择同意访问的人数以及可以访问的区域,拒绝存在隐患的数据用户,尽可能的阻止网络黑客的“来访”,防止其随意篡改网络上的重要信息。拒绝了黑客,计算机网络的安全性将会更有保障。防火墙的工作主要包括三个方面,一个是通过在外部网和内部网之间建立屏障,保护内网免受非法用户入侵;另一个是通过对内网的模块等级划分,按照不同的保护等级设置用户与密码,来应对各种漏洞攻击;还有一个是通过自身的监控功能及时对非法的用户进行安全预警。现存的防火墙主要包括嵌入式防火墙、硬件防火墙和软件防火墙等几种类型。
2.2加强入侵系统的检测能力
其实从某些层面上来讲,防火墙的防护属于一种被动的防护,防火墙只有在遭遇外界的“刺激”时才会激发匹配的防护措施。那么,能不能采取一种有效的方法在网络黑客入侵计算机系统的初级,就能进行及时有效地检测,继而对其进行阻止,最终达到有效保证计算机网络的安全性?基于此,加强入侵系统的检测能力也被提上了日程,人们需要开发一个相对而言能够较为主动地体系对入侵的“刺激”进行预警,并开启一系列应急措施以实现有效地防护。由于入侵检测技术整合了入侵检测、网络管理和网络监控,通过对计算机安全性的检测,可以做到比防火墙更为有效的防止病毒入侵,防止因漏洞而造成的不良后果。
2.3数字加密技术的推广和应用
数字加密技术对网络安全而言重要程度无异于密码对于银行卡。通过对所要保护的信息进行加密保护,将系统自身想要传达的信息转换成一种非普遍意义的特殊文字,在这种情况下即便是信息被非法用户或者黑客盗取,也无法破解出网络信息真正想表达的含义,继而实现保护网络安全的作用。在这一点上可以效仿金融界,吸取他们的成功经验,并将这些经验应用于保护计算机网络的安全工作上。
2.4加大病毒的防范及新的安全工具的开发
除了配置防火墙技术和加强入侵系统的检测能力之外,加大病毒的防范及新的安全工具的开发,如采用集病毒的查杀监测与预防等方面为一体的防病毒软件,定期或者不定期的对病毒防范安全工具进行升级;使用有效的漏洞扫描系统对网络中存在或可能存在隐患点进行有侧重点的关注和优化,在日常监测中实现查漏补缺,继而全面保护计算机网络的安全。
3保护计算机网络安全可以采取的其他方式
3.1来自法律方面的保护及约束
为了建立健全安全机制,我国在法律方面已经出台了《互联网信息服务管理办法》《、中国互联网络域名注册暂行管理办法》和《互联网站从事登载新闻业务管理暂行规定》等相关法律法规,但是为了保证网络安全运行,还需要在加大法律法规力度的同时,在全民范围内开展网络安全教育和培训,科普计算机网络知识,提高全民素质,给网络计算机运行提供一个相对良好的发展空间。
3.2采取有效的手段防止IP盗用的问题
在现今的计算机网络当中,早已经不存在一个IP绝对对应一个专业用户的情况,手机等电子产品涉足网络,无形中加大了黑客对计算机网络入侵的风险。要针对性的解决这一问题,可以尝试着在路由器上同时捆绑IP和MAC地址,当这两者的信息不相符的时候,系统自发的进行拦截或者提示警告。
4结束语
【关键词】互联网;信息;安全;IDC
1.前言
2008年5月,新一轮电信重组公布,2009年发放三张3G牌照,支持形成三家拥有全国性网络资源、实力与规模相对接近、具有全业务经营能力和较强竞争力的市场竞争主体,电信资源配置进一步优化,竞争架构得到完善,将更利于中国电信市场形成公平和有效的市场竞争环境,中国通信产业政策的调整对IDC市场的发展和竞争格局带来深远影响。一方面,在电信运营商中引进竞争机制,这会促进行业资源整合优化、规模化发展;另一方面,重组比将提高IDC行业门槛,价格制胜的IDC业务模式无法继续。
当前,业务集中、数据集中、海量数据、管理复杂、连续性要求高等已成为数据中心建设的共有特点,随着各行业数据集中管理需求增加以及业务模式的不断变革。传统数据中心在能耗、效率、资源整合、绿色成长、快速响应、信息安全等方面临诸多挑战,通过科技创新进行业务整合,来构建下一代的数据中心已成为当务之急。在下一代数据中心中,将由包括新的芯片设计、虚拟化、网络和SOA等几项关键技术构成。
网络的使用已成为广大用户获取咨询的最佳最便捷的途径之一,而IDC (Internet Data Center)在互联网网络中的地位就如同交通骨干道的枢纽中心、信息中心、交换中心。随着网络应用的发展,IDC互联网数据中心信息安全问题也日益突出。
2.影响IDC互联网数据中心信息安全的的因素
2.1病毒感染
从“蠕虫”病毒产生开始,病毒一直是计算机系统安全最直接的威胁。常见的病毒有“熊猫烧香”、“冲击波”、“Happy99”、“灰鸽子”等。解决此类问题的方式,自有断网操作。立刻拔掉感染“宿主”服务器的网线,能管理服务器的管理员可以安装离线版本的杀毒软件杀毒,不能管理服务器的管理员要通过光盘引导操作系统到系统盘中去删除感染文件 (注意不要误删除正常启动文件)。还有一种方式,就是用一个正常的操作系统硬盘取代已经感染的系统硬盘启动。
2.2TCP/IP协议存在安全漏洞
目前Internet上广泛使用的网络协议是TCP/IP协议,而TCP/IP协议恰恰存在安全漏洞。如IP层协议就有许多安全缺陷。IP地址可以软件设置,这就造成了地址假冒和地址欺骗两类安全隐患。在发生类似攻击时,最常用的方式是:断网、更换被攻击服务器的IP地址,在被攻击服务器前架设防DDos防火墙(效果有限),在上层路由设备上进行ACL控制屏蔽掉虚假地址的链接、安装入侵检测设备。高性能的网络路由设备和高带宽至关重要,可以进行有效的流量控制,同时追查到攻击来源。优化系统性能,进行有效的安全设置,特别是N-SYN/ICMP的数据包过滤设置。最后就是要安装一个良好性能的DDos防火墙。DDos攻击不可避免,但可以通过以上措施尽量降低DDos攻击带来的损失。
2.3内部用户的攻击行为
管理服务器的管理员通常是比较熟悉网络的,但同时对网络新技术充满好奇勇于尝试。如果没有意识到后果的严重性,有些管理员会轻易去尝试使用最新的软件、应用或者设置,以至于自己去研究各种攻击技术,这些都对数据中心的网络造成一定的影响和破坏。
2.4管理员安全意识不强产生的后果
计算机管理人员平时工作马虎,不细心,没有形成规范的操作,也没有制定相应的规章制度,很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,或者将个人资料放到服务器上备份,从而造成信息的丢失或篡改。
2.5信息审核管理存在不安全隐患
互联网是一个公开的网络,所有信息一旦上网就不可避免会被人看到。因此对于信息的人、管理信息的人来说信息审核是必不可少的。往往有些网民因为各种原因将虚假的信息、不能公开的信息到网上(论坛、贴吧、交友社区),管理员又疏于管理,甚至不采用关键字过滤或者信息审核,就直接出去,导致非常严重的后果。
3.lDC互联网数据中心网络信息安全的主要防范措施
3.1安装防病毒软件和防火墙
在主机上安装防毒软件,能对病毒进行定时或实时的病毒扫描及漏洞检测,既能查杀未知病毒,又可以对文件、邮件、内存、网页进行实时监控,发现异常情况及时处理。使用硬件防火墙可在IDC互联网数据中心与外界网络之间建立一道安全屏障,但有了防火墙也不是万能的。操作系统的漏洞、应用软件的缺陷、网页代码的不健全、以及人为信息的输入都是防火墙所不能完全防御的。
3.2定期扫描系统和软件漏洞
及时对系统进行漏洞扫描、安装补丁程序。为提高补丁程序的下载速度,可在IDC互联网数据中心中部署一些自动更新服务器来提供客户端补丁自动。在安装补丁程序前一定要仔细阅读安装说明书,做好数据备份等预防工作,以免导致系统无法启动或破坏等情况。
3.3网络入侵检测与安全审计系统设计
在网络层使用了防火墙技术,经过严格的策略配置,通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用了防火墙还远远不够。而网络入侵监测与安全审计系统是一种实时的网络监测包括系统,能够弥补防火墙等其他系统的不足,进一步完善整个网络安全防御能力。网络中部署网络入侵检测与安全审计系统,可以在网络中建立完善的安全预警和安全应急反应体系,为信息系统的安全运行提供保障。
3.4加强管理人员的安全制度,强化网络安全意识
在计算机网络中,绝对的安全是不存在的。俗话说:“三分技术,七分管理” ,要不断地加强计算机信息网络的安全规范化管理力度,强化人员管理。制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具的技术,尽可能地把不安全的因素降到最低。
3.5做好重要数据的备份
在做好网络安全管理工作的同时,也应该考虑系统在不可避免的因素下出现的故障。必须定期做好重要设备和重要数据的备份工作,以便在出现故障时能即使进行硬件更换和软件恢复等措施。存储重要数据和运行重要软件的设备应有硬件备份。有必要要做好信息的实时备份或者安装防篡改应用,一旦发现备份数据被人修改,自动启动保护程序。
4.结束语
我国IDC行业发展态势良好,中国网民数、宽带网民数及国家顶级域名数(.CN)均跃居全球第一位,网络基础设施和基础资源得到快速发展,各种网络应用以及各类专业网络信息服务保持快速发展的态势,而且云计算等新技术开始运用,其安全问题也随之越来越严峻,做好IDC互联网数据中心信息安全工作是摆在广大信息安全工作者的重大课题。
参考文献;
[1]王婷,黄文培.IDC网络安全技术研究王婷[J].网络安全技术与应用.2011(05).
[关键词]计算机网络安全防火墙技术应用
中图分类号:R525文献标识码:A文章编号:1009-914X(2018)13-0383-01
引言
人们在学习生活中经常要应用到计算机网络,但是在使用计算机的过程中,经常会遇到密码被盗取、个人信息泄漏的问题。网络上黑客的数量越来越多,给我们的网络生活带来安全隐患。防火墙技术是保障计算机网络安全的利器,当我们应用防火墙技术之后,会发现计算机网络的安全风险系数大大降低。为了保障我们的权益,应用防火墙技术势在必行。
1、防火墙技术概述
1.1含义
所谓的防火墙技术,就是在网络之间建立一道安全屏障,把内部网络和外部网络进行分离,外部网络在侵入内网的过程中,只有经过防火墙,才能获取内网的相关信息。简单来说,防火墙技术起着屏障的作用,将其应用到计算机网络安全的维护中,可以起到很好的防御效果[1]。
防火墙的抵抗能力非常强,当外部网络对内网发动攻击时,防火墙会抵御攻击,对内网起到保护作用。目前我国大部分计算机都应用了防火墙的技术,就家庭来说,防火墙技术也是保障家用计算机网络安全的不二选择,在应用防火墙技术之后,内网的信息安全得到了保障,居民将更加放心地应用互联网。
1.2类型
首先,防火墙技术包括过滤型。这种类型的防火墙技术被安装在了路由器上,在外部黑客想要進入内部网络时,过滤性防火墙会检验黑客的相关信息。防火墙在设置之初便规定了访问信息的范围,如果黑客的IP地址不符合防火墙技术的最初设定,就无法打破防火墙的界面,进入内网之中。
其次,防火墙技术包括型。这种类型的防火墙技术主要担任着连接的职能,其连接的两个点分别是总和客户端。防火墙技术把二者之间的信道分成不同的节点,保障了数据信息的传递安全。黑客在进行网络攻击时,需要攻破信道上的无数节点,而每个节点都已经做了安全加固,这样就能有效抵御黑客的网络攻击,真正起到防护的作用。
再次,防火墙技术包括复合型。这种类型的防火墙技术具有复合型的特征,即这种技术是上述两种类型的结合体。从性能上来看,复合型防火墙技术继承了上述两种类型防火墙技术的优势,可以保障主机的安全,对内网的信息数据进行加密。
最后,防火墙技术包括双宿主主机型。这种类型的防火墙建立在主机的网络之中,主机把内部的网络和外部网络相连,如果外部网络想要访问内部网络,就要通过双宿主主机,发送一个访问请求。防火墙技术对请求进行检验,检验通过即可允许访问,检验失败则会进行访问拒绝。
2、防火墙技术的应用
2.1优势
首先,在计算机网络中应用防火墙技术,可以对网络攻击进行精准识别。网络攻击多种多样,随着我国计算机网络技术的不断发展,人们的计算机操作能力不断提升,黑客的抗打击能力和隐蔽能力越来越强。在未应用防火墙技术之前,用户无法对计算机网络中的风险进行识别,也无法对未知的信息进行检验,如果用户的警惕性较差,就会落入不法之徒的圈套,致使个人信息被窃取。应用防火墙技术之后,用户可以根据防火墙提供的信息进行判断,对网络风险进行识别,以此来保障自己信息安全[2]。
其次,在计算机网络中应用防火墙技术,可以提高计算机网络的安全性。计算机网络是一个动态系统,而防火墙技术也处在不断的更新之中。我国的科学技术不断发展,防火墙技术取得了重大突破,将其应用在计算机网络中,可以有效提高计算机的安全性。当黑客对用户的计算机网络进行攻击时,防火墙技术会立刻发挥效用,在最短的时间内采取有效措施,抵御黑客的攻击。
2.2策略
首先,可以在访问的环节应用防火墙技术。在进行访问时,主机需要对访问的用户进行分析,此时便可以采取防火墙技术制定相应的访问策略。比如,在应用防火墙技术之后,防火墙会把计算机网络分成两个部分,分别是外部网络和内部网络,并在二者之间建立一个访问通道。当外部网络试图进入内部网络时,防火墙技术会对访问者的各项信息进行分析,当访问者的攻击性较强时,防火墙技术会立刻采取压制策略,封锁内网信息,当访问者的信息符合标准时,防火墙技术会征求用户的意见,允许或拒绝用户的访问请求。
其次,可以在监控的环节应用防火墙技术。所谓的监控环节,就是指对保护日志的监控,用户可以加强防火墙的监控力度,对各项信息进行分析。比如,防火墙技术在应用的过程中,会出现一系列的数据信息,防火墙以数据库的形式将这些数据储存下来。由于防火墙技术的应用时间比较长,信息量比较大,防火墙技术会分门别类地对信息进行区分,并进行动态监控。用户在查看日志时,只需要对其中的报警信息加以注意即可[3]。
3、结语
防火墙是内网和外网之间的屏障,具有较高安全性,目前在国防方面具有广泛应用,。防火墙目前主要包括过滤型,型,复合型,分别使用ipIP地址过滤,网络创建网络节点以增加破解难度,复合型两者兼有,可以对主机起到很好的保护作用,。防火墙在目前来看具有精准性,对隐蔽性强的黑客攻击具有很好的识别作用,从而保障用户安全。目前的防火墙模式不断更新,在应用中可以采取防火墙技术制定相应的访问策略,比如动态监控等,数据记录等,从而做到更精确分析,提前给用户警报。
参考文献
[1] 马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16:3743-3745.
[2] 陈倩.浅析网络安全及防火墙技术在网络安全中的应用[J].网络安全技术与应用,2014,11:104+108.
1、信息系统保密性差
应用软件安全、数据库安全及操作系统安全都属于信息系统安全的范畴,应用软件安全性低主要是指一些网上免费下载的软件可能带有病毒,使公安信息系统安全性不高;以ORACLE数据库为主的公安业务信息系统,因为缺乏加密保护措施和身份认证体系,信息很容易被泄露,存在较大的安全问题;作为应用服务的一种公共平台,操作系统的安全审计和访问权限设置不完善,存在许多安全漏洞,导致公安部门操作软件的系统安全性能低。
2、网络系统本身安全性较低
网络通信设备安全及通信传输信道安全是网络系统安全的主要内容,其中交换机和路由器等具有远程访问及维护功能的设备都属于网络通信设备,很可能被非法用户操控。而网络系统通信传输信道包括帧中继、邮电专线及DDN等,也有少数是微波信道或自建光纤,这些传输信道普遍存在线路不稳定、中间环节多和质量较差的缺点,如果出现问题的话就需要占用大量时间进行检测和维修,导致网络不能正常工作。对于通过电话拨号上网的地区,用户越多越有利于非法用户的攻击,给公安计算机信息网络带来巨大的安全隐患。
3、管理能力较差
一些公安部门的网络管理忽视日志审计的作用,加上管理能力较差,不能正确的检测出运行故障,缺乏应变和处理问题的能力。面对“黑客”的攻击,在无法检测的情况下不能做到及时上报,使非法人员得不到应有惩治。
4、管理人员缺乏安全意识
管理人员应正确的认识到公安计算机信息网络与互联网有很大的关系,同样存在安全问题,应加强管理。网络中任何一个环节受到破坏都会影响整个公安网络的正常运行,因此要加强自身的安全意识,将信息网络的安全管理工作作为重心,避免非法人员的攻击。此外还要对内部网络进行完善和改进,及时的修补内部安全漏洞,从内、外部两方面入手来进行安全管理工作。
二、加大安全管理的措施
1、加强信息系统的安全管理
网络安全隔离、应用系统的安全管理以及数据安全管理都属于信息安全管理的范围。具体措施如下:一是网络安全隔离。可以采取在网络出入口设置防火墙的方式来达到隐蔽内部网络、强化和集中控制安全措施以及对网上非法活动进行记录的目的。其中将内部网络屏蔽的操作是将地址进行转换来实现内外网络的隔离,从而确保内部网络信息不会被外部用户获取;强化和集中控制安全措施主要是指通过复杂的安全管理策略来实现不同用户对不同安全性的要求;而对网上非法活动进行记录的过程能审计非法用户的入侵并自动报警,维护了网络系统的安全。二是应用系统的安全管理。首先,要保证数据库系统结构的完整和安全,可以通过对重要数据的读取和保存过程进行解密及加密等密码机制来强化软件系统的管理,配备专门的网络信息管理人员进行操作,规范软件应用的范围和相关条例;其次,在应用网上下载软件前必须进行检测,防止病毒入侵;最后,对于安全性能强的操作系统时要做到审核用户的访问权限,记录操作内容和流程。三是数据安全管理。利用计算机安全产品对数据进行安全管理,参考密级评判标准来决定信息是否传到网上,从根本上提高数据的安全性。
2、加强网络系统的安全管理
网络设备和网络信道的安全管理是保障网络系统安全的基础,可以通过以下几种措施来实现:一是严格管理远程访问和维护功能。一方面要在信息中心设置统一的远程拨号入口,逐渐减少入口的数量,加强对账号的管理,通过回拨认证等服务系统的方式来完成一个账号只能由一人登录的身份认证,避免非公安人员随意登录的现象发生;另一方面加强远程维护的抗破解性能,采取设置安全性高的密码来强化安全管理工作,提高网络的安全性。二是通过链路层连接认证的方式完成网络设备的互联。因为网络中存在一些虚假的设备,因此可以设置PPP协议认证来确保互联设备的安全性。其三,线路加密。在网络信道的线路上配备能够进行抗流量分析及对数据进行保密的加密设备,这样能使数据更加完整,不易受到外界入侵。其四,由公安部门自建信道。由于租用信道存在线路不稳定和质量较差的弊端,可以利用保密性强、质量保证和抗干扰能力强的光纤线路自建信道,从而提高网络传输的安全性能。
3、完善行政管理制度
有效的技术是保障信息网络安全的一方面,另一方面还要加强行政管理和保障机制,通过规范的管理制度不仅可以避免外部非法人员的入侵,还能防止内部人为破坏,完善的行政管理制度对公安计算机信息网络的安全管理具有重要意义。
(1)对信息管理及网络运行设置严格的规章管理制度。公安机关可以通过严格的规章制度来规范信息的管理和网络的运行,这样不仅方便管理,还能提高信息网络的安全性,具体可以采取加强指导、强化监督和明确管理条例的方法来加强信息网络安全管理工作。
(2)培养专业的安全管理人员。由于公安计算机信息网络的特殊性和重要性,对安全管理人员的要求也较高,其中信息管理员必须做到对信息系统的运行进行定期的检测,严格的审核网络信息的安全保密性,针对网络安全的现状提出意见和改进方案,网络安全员除了要定期检测网络和分析网络安全性能外,还要对管理工作进行设计和规划。公安机关必须加强对管理人员能力和专业素质的培养,建立一个专业的安全管理团队来维护信息和网络的安全。
(3)创建信息网络管理部门。通过创建信息网络管理部门来对公安计算机信息网络的安全进行专门的管理,其工作内容主要有:第一,管理应用系统的安全。在保证应用系统正常工作的基础上,定期维护系统的安全和用户授权工作。第二,监测和安全管理。监控网络的运行状况,及时发现和处理网络漏洞,预防和终止非法人员的破坏,此外合理的配置网络系统设备,使信息网络更加安全可靠。第三,管理密钥及认证中心。对网络密钥、密码的计算以及网络系统设备的管理做到规范,统一发放警察及服务器的认证证书。
三、结语
关键词:计算机;网络安全;病毒;防范
中图分类号:TP393.08
1 计算机网络安全
目前计算机网络存在的安全方面的问题普遍来源于内网、外网机网络管理等。国际标准化组织将“计算机安全”定义为:是指通过使用有关的管理办法、技术手段以及措施对策,最大程度上确保计算机网络中的软硬件及数据资料不遭到随意更改、恶意破坏及非法泄露,让计算机网络系统稳定运行,使其发挥应有的作用,服务人们。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。
计算机网络安全的具体要求是根据使用者的不同而发生变化的。使用者和使用用途不同,对于网络安全的认识,病毒防控程度都不一样。一般情况下,计算机安全包含了软件和硬件两方面。也包括计算机数据资料及计算机网络运行的安全。所以计算机安全是实现数据,住处安全的重要保障。
2 计算机网络安全隐患
2.1 计算机病毒。计算机病毒通常是一种由人为编制、对计算机性能和数据进行破坏且能够自我复制的程序代码,它感染速度快、破坏性强,且传播形式复杂,很难彻底清除,可以轻易对硬盘、光驱、主板等造成破坏,是当今网络安全的头号强敌,一旦病毒在网路上扩散,会引起网络的瘫痪,使之不能正常运行。按照病毒存在媒体的不同,可以将计算机病毒分为网络病毒、文件病毒、引导型病毒三类。
2.2 网络黑客。网络黑客是指攻击者通过网络平台对网络使用者通过不正规手段进行违法访问、破坏和攻击,其危害程度取决于攻击者的动机,黑客的目的意图各不相同。有的黑客由于内心的愤怒、报复、表达抗议等原因违法侵入用户的计算机网络,将其网页和内容进行恶意修改,千方百计的对用户进行侮辱与攻击,导致了很恶劣的反面影响,致使网络被迫瘫痪;有的只是出于好奇心的驱使去窥探其他人的个人隐私或秘密,不恶意对系统进行破坏;有的黑客以侵入使用者的网络银行账号等以实现盗窃钱财的目的。
2.3 盗用IP地址。IP被盗用的现象发生率较高,通过网络平台及相关技术隐藏自己的身份,盗用他人IP,冒充地址权限对被盗者计算机进行破坏和非法入侵,严重损害了网络使用者的合法权益及网络安全。
2.4 控制垃圾邮件净化网络环境。垃圾邮件是通过强制发送的手段发送到邮箱中,邮件内容不一,但多数为广告,也包含诈骗信息及一些非法活动。虽然表面上看起来社会危害程度不大,但这也是对用户个人隐私的侵犯,影响存储空间及网络带宽,增强服务器的负担,干扰了正常的网络住处服务。
3 计算机病毒防范措施
随着计算机技术的飞速发展和计算机应用的日益普及,计算机病毒也在不断地寻找漏洞,制造、变种病毒程序。目前,病毒威胁已成为计算机系统安全和网络运行发展的首要问题,面对这种情况,公众首先要提高计算机病毒的防范意识,增强防范观念,最大限度地减少计算机病毒所带来的危害。我们劳动保障部门许多业务的受理、经办、处理也都是通过网络进行,因此,在网络运用过程中对计算机病毒的防杀工作,是我们劳动保障部门计算机维护的主要内容之一文章就此提出几点防范措施:
3.1 防火墙。防火墙技术主要是通过计算机软件和硬件相结合的技术手段,在网络的内部和外部之间,不同应用部门之间建立一个安全网关,避免非法用户的入侵。通俗的讲就是用隔离的办法将内部网络与公共网络进行区分。允许经过授权的访问,拒绝未经授权的恶意入侵,形成防止黑客入侵的首道防线,保护计算机的安全。
3.2 加密技术。数据加密是指根据一定的算法,将原有的明文或数据进行一定的加密转换,对所进行的存储和传输工作进行加密,只有相关的信息使用者进行解密之后才能对相关数据进行使用。一般来说,加密算法主要分为两种,一种是非对称加密算法,另一种是对称加密算法。非对称加密算法所受用的钥匙是不一样的,相对来说,非对称加密的方法运用更为广泛,而对称加密算法主要是指进行解密的钥匙都是一样的。
3.3 杀毒软件。杀毒软件是专门用于防护计算机病毒而研发的。一般会遵循以下运行步骤:扫描整个计算机系统,及安装的软件,当识别到可疑程序及文件时进行病毒确认,确认病毒后进行隔离并会征求用户意见,是否清除隔离区的病毒文件或程序,并对相关病毒程序进行记录,升级计算机系统。
3.4 资料备份。计算机网络病毒隐蔽性很强,甚至于杀毒软件都无法识别,还具有潜伏性的特点,这样的病毒只有在发生危害时才能发现。而有些高级黑客会专门针对软件本身的漏洞制造出某种病毒,植入计算机后,对计算机安全进行破坏,而杀毒软件的查杀能力只有在发现病毒后才会有针对性的提高。所以对于重要资料进行备份及存储是非常有必要的。
3.5 对黑客的防范措施。近年来黑客侵入频繁增多和对于计算机网络危害的不断加大,社会公众对于安全的防范意识也在加强,对于身份认证或登陆信息等重要数据更加重视,对于重要的账户的登陆名和密码要经常驻修改,开通密保功能或者使用智能卡、智能密码等技术手段有效阻止黑客攻击。此外防范黑客最有效的措施就是使用防火墙技术,防火墙是指通过网络隔离、限制访问权限等办法来控制网络的访问权限。
3.6 对垃圾邮件的防范措施。垃圾邮件的泛滥严重危害了计算机网络安全,损害了网络使用者的权益。要做到预防首先要提高防护意识,不随便泄露邮箱地址,确保在安全的环境下登陆邮箱,不在不相关的网站上进行邮箱注册,这些是不被垃圾邮件骚扰自己能做到的。现在邮箱中的邮件过滤功能也是阻止邮件骚扰的有效措施,先通过邮箱自身功能进行筛选,有效减少非正当邮件的接收。很多邮箱的使用者,都开通了自动回复功能,但为了防止垃圾邮件的骚扰,应该慎用自动回复,也能防止个人资料外泄。此外,如果发现邮箱中出现了来历不明或者相对可疑的邮件邮件附件不能轻易打开,对于不能确实的网址链接也不要点击,这么做也可以很大程度上防止垃圾文件对我们的骚扰和破坏,防止病毒的植入。
3.7 提高网络安全意识。计算机网络安全管理是一项重要工作,增强防范意识,设定专门的管理机构,配置相关方面的技术人才,制定岗位职责,完善管理机制,才能做到有效管理,保证网络系统的安全性,保证计算机及网络系统安全的防护能力。对于重要的文件数据要即时做保密工作,通过数据加密的方式,防止数据丢失,定期做好计算机网络系统的检查和维护,做好安全的预防工作。
随着互联网技术的发展,应用范围会越来越大,而计算机病毒的进化和传播速度也会越来越快,为了更好的防范新出现的病毒及时控制病毒的变种,净化网络间,保证计算机及相关数据信息的安全,整个系统的云安全成为计算机安全的主流发展。已经有很多杀毒软件都推出了云安全等产品。相信通过互联网技术进步与成熟及公众对于计算机安全认识的不断提高,必定会营造出洁净,安全的计算机应用环境。
参考文献:
[1]卢文斌.网络环境下计算机病毒的防治策略[J].湖北电力,2002(02):30-32.
[2]尹宇.网络环境下计算机病毒防范初探[J].网友世界,2013(04):2-4.
关键词:计算机;医院;网络安全
1绪论
我国随着经济实力的不断提高,逐步的步入信息化时代,互联网和信息技术得到了较大的发展,并且在各行业的发展中得到了广泛普及,有效地促进了各行业的发展进步,提高了工作效率。医院也不断迎合发展的趋势,并且在医院的药房、财务、挂号收费、预约等方面得到了广泛使用。为了进一步加强医院计算机和网络安全的管理,提高医院各部门之间的工作效率,本研究将具体的内容报告如下。
2医院加强计算机网络安全管理的重要意义
信息技术是世界发展的大趋势,信息技术的发展将带动整个社会的进步。医院在日常工作中广泛的开始使用计算机,加强计算机在医院管理中的应用对于医院发展来说意义重大。首先,在病人档案资料的管理中,可以通过身份信息明确病人的既往病史和就诊记录,避免因为患者的隐瞒和叙述不条理出现漏诊的情况;其次,可以利用计算机网络技术进行预约诊疗,有效的提高医生的工作效率,减少患者等待的时间;最后,可以通过计算机技术管理药物、住院出院的费用等,减少出错的概率,方便患者就诊。所以,医院计算机安全管理对于患者就诊,医院的正常运行都是十分重要的,一旦出现安全问题,会对医院的正常运行造成严重的影响,会导致患者的资料信息的丢失,严重的会使患者的隐私遭到泄露。因此各大医院越来越重视计算机的安全管理,引进各种的计算机网络人才,保证计算机网络的持续运行和提升在运行过程中的安全性。此外,医院计算机网络的平稳运行还可以在一定程度上促进医疗卫生行业的发展进步,为医院自身发展奠定坚实的基础,推动我国社会医疗体系快速完善的同时,还能够促进社会经济的蓬勃发展。
3医院计算机维护和网络安全管理现状
医院计算机维护和网络安全管理尽管取得了较多的成绩,但是也不免在发展的过程中存在各种各样的问题,根据我们医院和文献查阅的情况进行简单分析,各医院计算机网络安全中存在的问题体现在计算机的硬件、软件、医务人员的操作失误等几个方面。
3.1计算机软件带来的问题
医院计算机网络的发展也存在相应的问题,其中计算机软件问题会对计算机网络安全运行过程中产生消极的影响。其一,计算机软件和计算机系统本身之间存在兼容问题,导致很多医护人员在进行开展工作过程中很多软件无法正常使用,严重将会导致工作计算机的瘫痪;其二,医院里的各种计算机以老式为主,很多计算机的运行速度很慢,在日常工作中满足不了人们高效工作的需求;其三,计算机杀毒软件的更新换代很慢,很多计算机杀毒软件是在网上下载的免费的,对计算机的保护不强,因为在计算机的正常运行过程中,杀毒软件是防止各种计算机病毒入侵的主要防护办法,很多医院办公的计算机对于杀毒问题不重视,且杀毒软件各种各样,各种类型之间存在较大的差距,会在一定程度上导致计算机的杀毒软件不能够阻挡外来病毒的入侵,造成本地信息的丢失。
3.2计算机硬件问题
计算机硬件在计算机的正常运行在也占据很大的位置,是计算机工作运行的基础,只有好的硬件装配,才能够帮助计算机的提高运行的速度和提高办事的效率。但是在医院现实的发展状况下,计算机硬件设施是较差的,尤其和很多的企业相比,很多计算机的硬件更新换代十分缓慢,计算机的设备存在一定的质量问题,将会进一步的导致计算机网络安全隐患,出现相应的网络安全问题。例如,各个医院在经济社会发展的因素影响下,很多硬件设施都是老式的,运行速度不能满足正常的工作需要,有的甚至出现计算机运行慢导致工作的延期和非正常开展;还有的出现光纤光缆问题,带给工作严重的困扰。
3.3医护人员的操作失误
除了计算机本身带来的问题以外,医院计算机维护和网络安全的发展中,相关医护人员的操作失误也会引发各种大小的安全事故,这一部分的内容,在计算机网络发生的安全事故过程中,也占有很大的比例。比如很多的医护人员没有进行过专业的计算机培训工作,对计算机应用的专业知识较少,经常因为自身的问题导致计算机的关机、计算机电源的断开。甚至有的医护人员在工作期间利用电脑进行外网的链接,打开一些恶意的病毒链接,这就给黑客的攻击创造有利的条件,在一定程度上给计算机网络的运行造成巨大的阻碍影响。
4加强医院计算机维护和网络安全管理的有效对策
4.1完善计算机网络维护和网络安全的管理制度
各医院在进行计算机维护和网络安全管理工作的过程中,医院管理人员应该利用科学的手段和方法对计算机网络进行健康的维护工作,制定相关的安全管理制度。首先,在医院计算机网络管理的过程中,应该实行责任制度,将相关的责任落实到个人,进一步提高工作人员的积极性和主动性。对计算机管理和使用人员进行培训工作,使相关的工作管理人员拥有较好的计算机网络安全和管理意识。对于患者的信息、医院的用药状况,使用完善的保密系统进行登录,工作人员每人一账号和一密码,每个人使用自己的账号和密码进行登录,一旦出现问题及时追究责任到个人。
4.2加大对医护人员的培训力度
根据分析可以得知,在计算机维护和安全问题中,由于医护人员的操作不当造成的问题比例较高。因此,各医院的管理工作者,尤其是医院计算机的管理人员,要针对存在的问题和内容,对医护人员进行统一的培训和管理。首先,讲解相关计算机的使用的基础知识,了解计算机使用的常识内容;其次,对计算机使用人员继续知识技能操作的考核,让每一个使用计算机的工作者能够提高自身的操作水平,降低因为自身的失误导致的网络安全事故,减少因为计算机事故导致的工作不畅,逐步的提高自身的工作效率,促进医院各方面的发展。
4.3优化计算机网络安全管理
在医院计算机网络安全的维护过程中,医院管理部门和计算机工作部门发挥着重要的作用,需要不断的优化计算机本身的性能,减少计算机自身带来的问题。首先,医院管理人员要提高计算机网络安全管理工作的质量和效率。工作人员在购买计算机硬件的时候,要结合专业人士的意见和建议进行开展工作,进一步确定计算机硬件设备的质量是否合格,不能购买三无产品或者价廉质量差的产品,尽管可以为医院节省一部分的开支,但是对于医院未来的发展是不利的,还是会在未来的维修和重购加大资金的投入;在计算机出现相应的影响和软件问题的时候,维修人员要及时储存设备内的信息,以便医护人员根据相应的信息回复正常的工作,减少计算机带来的工作影响。对于计算机软件来讲,医院管理人员合理使用科学方式提高医护人员的基本操作能力。指导医护人员在选择相应的计算机软件的过程中,熟悉计算机软件设备的可操作性和稳定性,相关专业指导人员根据现实情况进行软件的升级,对于软件本身存在的漏洞及时进行修补;对于计算机存在垃圾内容及时清理,不正常的链接忽视或者删除。
目前,我国商业银行种类繁多,所以商业银行在风险管理方面涉及的范围也很广泛。本文将从宏观角度研究探索,主要从我国商业银行的经营过程中信息安全风险分析,该安全风险包括技术和管理风险两类。文章将侧重讲述我国商业银行信息安全风险管理体系构架。
【关键词】商业银行 信息安全 风险管理 体系构架
在我国加入世贸组织后,在市场经济的影响下逐步形成一个与全球经济同步的开放整体,我国很多商业银行都开始设立国外分行,同时,国外银行也在不断开拓国内市场,这就表明,我国商业银行信息系统安全隐患也将由国内范围加深到世界范围。这时候,应该从分析了解我国商业银行信息系统特性着手,准备把握我国商业银行信息系统的安全风险信息,也可借鉴国外已经成熟了的银行信息系统安全管理体制,再根据本行的信息安全系统的特点,构建并完善我国商业银行信息系统安全风险管理体制,及时防范并有效降低我国商业银行信息的安全损害,确保我国商业银行的信息安全,已经成为我国金融机构热议的话题,必须引起银行以及监督管理机构的重视。
1 我国商业银行信息安全风险管理现状
1.1 信息安全与风险管理
广义上来说,信息安全是在特定社会背景下,国家为维护自身信息安全、低于国外信息威胁利用信息安全的通讯技术、网络IT技术的一种能力。从狭义上来讲,信息安全就是信息内容不被随意泄漏和改变,信息体统不受威胁与攻击。当前,风险管理已经在国际上越来越广泛地被运用,有效的风险管理不但可以削减企业经营风险,还能够在企业决策上提供一定的支持,保障企业的可持续发展。所以,风险管理有非常巨大的存在意义。风险管理是信息安全的基本观念。目前,普遍认为信息安全是识别信息系统风险,并能够采取相应措施不断完善信息系统的一个过程。
1.2 网络风险
在管理商业银行信息系统时,一定要非常谨慎的对待风险管理过程。在评估风险时,可能会发现网络被没有被充分的保护,需要增加一些软件、硬件或者是加强安全管理意识等进行充分保护。网络安全能够平衡银行业务、客户功能和速度。要证明减少某些操作是无误的,比如关闭Active,该行为的发生必须在能够保证银行业务和用户在一个安全的环境下。企业最高决策机构必须时刻强调时刻注意企业的安全,以风险管理为原则不断识别企业网络存在的安全隐患,能准确判断网络容易受到攻击地方,并能够从根本上加强保护。风险评估是风险管理的基础,主要根据三个步骤来实现风险评估:
1.2.1 网络价值的判断
一定要从银行的有形资产和无形资产两方面考虑来评估商业银行的网络价值。比如,在系统出现故障的时候,要考虑到该故障会对企业的财政收入造成的影响;在网络出现故障时,要考虑修复网络需要花费的人力、物力成本,重建网络信息要消耗的资金;在商业银行网络中有重要信息被泄漏,要考虑到整个公司的财政将会受到多大的影响。
1.2.2 定义威胁
商业银行的网络和网络数据经常会很容易被内外部环境的威胁攻击。所以,了解每种类型的威胁是非常必要的,还要尽可能多的鉴别可能存在的威胁。目前,很多管理网络的人员都并不能清楚理解环境自身的威胁。内部威一般很常见也很容易定义、识别。外部威胁就相对较难定义,首先要做的是判断破坏机密文件的以未授权方式的患者记录或者信用卡号。可能是企业的竞争对手为了找到银行客户资料,也可能是为了改变银行的数据并破坏数据的可用性的黑客所为;准确判断网络容易受攻击的地方。安全弱点就是已经被识别的威胁,按等级分类所识别的威胁:威胁的关注度、威胁的可行性。
1.2.3 设定方案
如何执行一个安全的解决方案是网络风险管理过程中的最后一步。该方案需要从以下几方面着手:加强客户以及网络管理人员的安全防范意识;改变并创新网络结构;稳固安全硬件;关闭银行中有安全威胁的并不常用或者根本就不需要的测试、服务以及补丁程序。
网络风险主要表现在这几个方面:安全性风险、网络故障风险、法律媒体风险。防范网络风险需要对网络安全进行风险评估,建立网络安全管理构架,最后制定一系列安全防范措施。评估风险首先需要企业内部专门的网络安全管理人员分析并诊断企业网络安全的状况,然后从管理与技术两个方面探讨研究网络安全问题的存在。网络安全管理体系架构需要考虑到的网络风险的几个方面:通过完善网络设备性能、提高网络承受力、先进传输技术的引进以及定期核查网络设备的方式来避免网络故障风险;通过加强宣传并提高社会成员法律安全意思制定一定的法律条款来防范法律媒体风险;通过增加设立持续不断的电源、增加投保企业保险、加强网络机器安全管理等方法来避免网络安全风险中如断电、火灾等的自然风险。针对网络自身的风险以及网络攻击风险,需要遵循一定的有限级有条理有选择的来解决来自数据、应用、系统、网络的信息安全问题。利用防火墙技术、安全监督体制、IT设计工具、VNP设备、数据加密技术以及数字签名等技术保障网络风险的最小化,并制定符合法律规则的有一定安全标准的全面完善的网络安全风险管理体制。
1.3 外包业务风险
当前,我国商业银行中有一大部分的银行属于中小型银行,在资金水平以及信息技术能力的限制下,缺乏独立的信息系统开发能力,只有通过业务的外包来满足银行信息系统,导致大量的银行核心代码分散到外包公司信息系统中。如果商业银行在这种情况下没有谨慎对待外包商、依据法律条款签订相应的协议、明确协议双方的职责,那么,银行信息系统的信息安全以及系统业务的可持续性将会受到加大的威胁。与此同时,在银行维护信息系统的时候,外包公司审核的不够严谨,没能积极修复系统漏洞、优化信息系统,也会威胁到银行信息系统的安全。银行在与外包公司签订合同协议的时候,如果没有做好协议数据保密工作、外包公司蓄意泄密或者转包服务等情况,都会产生信息安全风险,甚至会给银行带来销毁性的打击。
2 我国商行银行信息安全风险管理体系架构
我国商业银行存在一定信息安全风险是必然的,即使不能避免和杜绝这种风险,也要采取相应的措施最大程度的控制、削减、化解风险的发生频率。我国商业银行信息安全风险管理体系架构主要从技术、运作以及管理组织平台三方面设计。
2.1 管理组织平台
风险管理组织平台处于我国商行银行信息安全风险管理体系的最高层,为整个管理体系提供策略性的引导。主要从商业银行信息安全风险管理的制度与策略、管理人才以及组织机构三方面着手。
2.2 运行平台
我国商业银行信息安全风险管理体系的中间部分就是风险管理的运行平台,也是商业银行信息安全风险管理体系的核心与主体部分。风险运行的整个过程包含了风险的识别、评估以及应对等诸多活动,着重体现一种风险管理持续完善的理念。该过程依据PDCA模式,严格按照计划、实施、改进的管理模式管理商业银行信息安全风险,持续完善商业银行信息安全风险管理体系架构,有利于银行创建良好的安全的信息环境。
2.3 技术平台
商业银行信息安全风险管理体系的最底层便是风险管理的技术平台。技术平台为运行与组织平台的创建和实施提供有力的技术支持,也为我国商业银行信息安全风险管理体系提供了安全性技术保障。从时效上将技术平台分为预防、实时跟踪以及事后恢复三大技术。
我国商业银行信息安全风险管理体系架构主要从技术平台、运行平台、组织平台三方面的构建组成。风险管理组织平台的构建是我国商业银行信息安全风险管理体系的重要组成部分,为整个管理体系提供策略性的引导;风险管理运行平台的构建是我国商业银行信息安全风险管理体系的核心组成部分,风险管理的运行过程严格遵循PDCA的循环定律。通过资产、威胁、脆弱性三方面的评估形成对应的资产、威胁、脆弱性信息,为满足银行业务的需求,可以采取转移风险法、规避风险法、接受风险法以及消减风险法加以应对我国商业银行信息安全风险。具体利用数字加密技术、身份认证技术、控制访问技术、检测入侵技术、数据备份以及恢复技术为我国商业银行信息安全风险管理体系的构架提供安全有力的技术支持。
在我国商行银行信息安全风险管理体系基本构建完成后,还需要对该体系做出评审、改建意见以及相关说明等后期工作。该后期工作的主要内容包括内部审计、外部审计以及文件管理。需要注意的是,在审计过程中,常常会遇到银行信息系统中的大量的铭感信息,假若不能够正确处理审计过程中遇到的银行敏感信息将会给银行的信息安全带来不可忽视的威胁,所以,加强严格管理与控制我国商业银行的外部审计是我国商业银行当前面临的一项刻不容缓的任务。银行最高决策机构应该依据法律制度,设计出相应的整改方案,并定期实施有效方案,提高我国商业银行信息的安全度,保障我国商业银行信息安全风险管理体系的成功构建。
3 结束语
信息在网络信息迅速发展的背景下已经成为一项可贵的必不可少的资源。一般来讲,掌握的信息越多、越准确就越有取胜以及权威的先机。信息对于我国商业银行这样一个特别的行业更是非常重要。在商业银行网络与业务规模不断扩大的背景下,我国商业银行在信息安全保护方面面临严峻的考验,所以,保障商业银行信息安全风险管理体系的安全已经成为目前金融行业重要的使命。
参考文献
[1]陈小娟.我国银行信息安全风险管理体系研究[D].苏州大学,2013.