浅析网络信息安全现状及确保信息安全对策5篇

时间:2019-05-14 22:08:06下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《浅析网络信息安全现状及确保信息安全对策》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《浅析网络信息安全现状及确保信息安全对策》。

第一篇:浅析网络信息安全现状及确保信息安全对策

浅析网络信息安全现状及确保信息安全对策

随着计算机技术的飞速发展,网络信息已经渗透到社会发展的各个领域,信息网络已经成为社会发展的重要保证。随之而来的网络信息安全,也成为了全球的热点问题。网络信息安全事关国家安全,社会稳定,经济发展以及文化领域建设等诸多领域。可以说,如果一个国家不能保证信息网络的安全运行,就不可能获得信息化的效率和效益,就不可能保证社会生活健康有序地进行。然而当前网络信息安全现状并不容乐观,各国网络系统面临着很大的威胁,因此要采取积极有效的信息安全对策,确保我国网络信息安全。

一、网络信息安全现状

1.黑客威胁加剧并且攻击手段多样

黑客利用计算机软件与硬件的缺陷,不断制造信息网络破坏技术。计算机病毒肆虐、逻辑炸弹、口令攻击、间谍软件等网络破坏技术在这些黑客手里不断更新而且攻击手段多种多样,给网络信息安全带来极大危害。以2005年上半年的统计为例,总共发现计算机软件新的安全漏洞1862个,最新数据平均每天发现10个,计算机厂商推出修补“漏洞”的补丁软件的周期平均为54天,而黑客仅需要6天就可以根据漏洞编写攻击软件。美国作为当今世界网络技术最为发达和成熟的国家,美军曾对其军事用途的计算机系统进行了3.8万次模拟袭击,袭击成功率高达65%,而被发现的概率仅为0.12,对发现的攻击及时通报的只有27%,能作出反应的则不到1%。

2.计算机犯罪案件逐年增多

计算机犯罪是指一些掌握计算机专业技术的人员,通过已掌握的技术,查询网络缺陷,对网络缺陷部分进行攻击,以达到盗取他人信息和钱财的目的,现实施的犯罪已经涵盖了所有物质以及精神层面的内容。在物质层面上,通过篡改和盗窃他人信息,以达到盗用他人账

户的钱财的目的;在精神层面上,通过盗用他人个人隐私,将其发布在互联网上,以达到攻击他人,诋毁他人名誉的目的。由于目前计算机普遍应用到各行各业,因此计算机犯罪也遍布于各行业,随着全世界进入信息化时代,未来信息化犯罪即计算机犯罪将演变成主要犯罪方式。作为一种新型的犯罪方式,已经越来越引起行政执法机关的重视。当前许多传统犯罪方式,在计算机上均能找到影子,而且危害已经远远超过传统犯罪。

3.计算机病毒入侵频繁

计算机病毒以其极强的传染性,破坏性以及惊人的繁衍性,不断向网络系统频繁入侵。目前计数机病毒频繁入侵网络服务器系统,致使服务器瘫痪,大量有效数据丢失,极大地影响了信息系统的稳定性和安全性。目前相当多的网络服务器防毒软件系统还很单一,很多服务器仅安装了单机版杀毒软件,而不是服务器版杀毒软件,集中升级机制欠缺,不能实现所有机器同时升级,总体防毒能力较弱。计算机病毒制造者经常抓住服务器防毒能力差的弱点,重点攻击各部门服务器系统,一旦病毒入侵服务器,将影响正常的服务,破坏数据库,甚至造成网络系统瘫痪。

二、确保信息安全对策

确保信息安全在关系到国计民生的社会的各个领域都具有至关重要的作用。在这场保卫战中首先要做到技术领先,技术可靠,同时要不断提高网络安全意识,在日常工作中强化网络安全教育,规范网上行为,自觉远离潜在网络危险区域。笔者将从充分合理运用信息安全技术以及加强信息安全管理两个方面来阐述确保信息安全对策。

1.充分合理运用信息安全技术

(1)USG防火墙技术

USG防火墙采用高性能的硬件构架和一体化的软件设计,集防火墙、防病毒、反垃圾

邮件等多种安全技术于一身,通过加强网络之间的访问控制,有效控制互联网络用户、保护网络之间的访问,防止外部网络的病毒在内部网络中大范围的爆发,避免信

息泄露和网络中毒。

(2)入侵防御系统(IPS)和入侵检测系统(IDS)

在网络最外端部署入侵防御系统,对网络中深层攻击行为进行准确的分析与判断,实时阻断恶意网络流量的攻击与破坏;在网络管理中心核心区域部署入侵检测系统,可以提供对入侵事件、黑客程序、网络病毒的在线实时检测和警告功能,能够有效地防止恶意入侵事件的发生。

(3)数字认证技术

数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(PersonalDigital)是通过为某一个用户提供证书,帮助个人在网上安全操作电子交易。企业证书,也称作服务器证书(ServerID),通过对网上服务器提供的一个证书,使拥有Web服务器的企业用具有证书的Internet网站(WebSite)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。由于数字证书克服了密码在安全性和方便性方面的局限性,因此提高了总体的保密性。

(4)网络防病毒系统和补丁分发系统

网络防病毒系统采用分布式的体系结构,由服务器、客户端、管理控制台三个子系统协同工作,共同完成对整个网络的病毒防护,达到最大限度全面封杀病毒的目的。补丁分发系统通过监控网络补丁状况,实现补丁的实时在线升级和补丁自动下载安装,防止利用系统的漏洞而进行的病毒攻击和黑客入侵。

2.加强信息安全管理

(1)加快立法进程 健全法律体系

我国自1996年成立国务院信息化工作领导小组以来,先后颁布了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等法规。1997年10月1日起生效的新《刑法》增加了专门针对信息系统安全的计算机犯罪的规定。这些法规在维护网络安全方面起到了重要作用的同时仍有很多不健全的地方需要完善。我们还需吸取和借鉴国外网络信息安全立法的先进经验,结合我国实际,不断修改和完善现行法律体系,做到与时俱进和科学发展。

(2)抓紧网络安全基础设施建设

一个网络信息系统,即使你设置有多道防火墙,增加了多级保护,但是其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就存在安全隐患。因此要加大自主创新力度,确保国民经济要害部门的软硬产品是具有自我知识产权品牌,同时要加大信息安全产品检测评估基础设施、应急响应处理基础设施等的建设。

(3)建立网络风险防范机制

建立网络风险防范机制避免在网络建设与经营中,因为安全技术滞后以及法律疲软等原因,使网络运行陷于困境。我们可以遵循危险产生前的预防、危险发生中的抑制和危险发生后的补救原则,建立网络风险防范机制,防止和规避网络安全产生的风险。随着网络信息技术日新月益的飞速发展,新的安全问题将不断产生和变化。网络信息的安全问题必须依靠技术创新与进步、不断完善和加强自身管理制度、不断提高网络工作人员素质等措施来解决。同时要把加快网络信息安全技术手段的研究和创新提高到重要日程,从而使网络的信息能安

全可靠地服务于国计民生。

第二篇:浅谈当前消防部队网络信息安全现状及对策

浅谈当前消防部队网络信息安全现状及对策

摘要 随着消防部队信息化建设的不断深入,越来越多的非内部人员参与到消防信息网络的开发、建设中来,人为因素加之网络自身的脆弱性及在系统平台搭建中的一些不稳定因素,导致消防部队计算机网络不断出现病毒传播、非法入侵、私密泄漏甚至平台崩溃等问题。本文主要探讨了当前消防部队网络安全现状,并提出了相应的应对措施。

关键词 消防;信息化;网络安全

中图分类号TP393 文献标识码A 文章编号 1674-6708(2011)42-0066-01

随着消防部队信息化建设的深入发展,计算机网络得到了快速发展和应用,消防部队计算机拥有数逐年增多,消防部队官兵基本实现了人手一台电脑,公安部“金盾网”建设得到不断完善和健全;消防信息化平台得到广泛应用,如:消防综合业务一体化信息系统、全国火灾隐患网上追踪信息系统、全国火灾统计管理系统等得到普遍使用。我们在享用网络信息资源带来方便快捷的同时,随之而来的网络安全问题也日益突出,这一问题若不能引起我们的高度重视,对消防部队科技强警工作乃至整个消防工作的发展将造成巨大的威胁。当前消防部队网络信息安全的现状

1)官兵的网络安全意识淡薄。目前,消防部队官兵基本实现了人手一台电脑,这给官兵日常办公带来了很大的方便。但是官兵的网络安全意识却未跟上,有的甚至十分淡薄,主要表现在以下方面:一是打开网页浏览网络信息,遇事离开,没有养成随手关闭网页的习惯,致使一些重要内容被外部人员浏览。二是官兵在使用数字证书上网查寻资料后,不及时将数字证书从电脑上取下,有的甚至一挂就是几天,留下极大的安全隐患。三是平时工作中经常使用一些移动数码存储介质,如U盘、移动硬盘等。我们在使用这些设备中普遍存在公安网和互联网交叉使用的问题,使用前没有养成查杀病毒的良好习惯,就直接在各台计算机之间交叉使用,甚至是从外网拷贝资料,这样不仅容易使电脑染上病毒,甚至造成公安网病毒的泛滥。四是在计算机病毒不断发展的情况下,官兵很少对自己使用的杀毒软件进行升级,从而降低正在使用杀毒软件的监控和查杀功能;

2)官兵的网络信息保密意识不强。现在消防官兵许多工作都是在计算机上完成,包括平时的消防监督执法及各种基础工作,其中涉及到很多秘密的内容,这些都是对外保密的内容,一旦泄露就可能对消防工作造成很大的影响。但是我们有些同志并没有因此而加大保密措施,经常是自己使用的计算机不设置开机密码,各大系统及数字证书的登录密码一直使用原始的“万能密码”,未及时进行更改,这样很容易让人开机登录系统浏览其中内容,造成一些重要信息的外泄,移动储存介质在互联网和公安网之间交叉使用也极易造成信息泄露;

3)对网络安全的各项规章制度掌握不够。为了保证公安网的安全,进一步规范消防信息网络管理,从总队到县级消防部队都制定了一系列网络安全的规章制度,比如严禁“一机两用”,严禁在公安网上开展与工作无关的论坛等等。但由于官兵没有引起足够的重视,对规章制度的内容也未认真学习,所以在工作当中出现了一些违规的事件;

4)基层官兵缺乏基本的网络知识。在基层工作的官兵大都是非计算机专业出身,以前接触电脑及网络方面知识也很少,再加上平时工作任务重,自然也就很少花时间在这上面。一些官兵对查杀病毒、杀毒软件升级、设置密码、更改密码等一些基本操作都不是很了解,工作中只使用不维护,这样就使网络信息安全得不到保障。加强基层消防部队网络信息安全的几点建议

针对当前基层消防部队网络信息安全的现状,笔者认为应从以下四个方面入手,确保公安网信息资源的高效安全。

1)加强网络安全管理,强化责任意识。各基层单位要确定网络安全的主管领导,制定出相应的网络安全管理规章制度。日常工作中要加大对网络安全的管理力度,定期检查并与单位的绩效考核挂钩。每台电脑都要以官兵的名字进行实名注册,做到“谁使用,谁管理,谁负责”,两人合用的电脑也要确定责任人,一旦违反了网络安全的有关规定,将对直接责任人进行严肃处理;

2)加大网络安全教育,增强官兵网络安全意识。从各地一些违反网络安全事例可以看出,大部分事件的发生都是由于官兵的疏忽大意,缺乏安全意识和防护意识引起的。所以,加强对官兵的网络安全教育势在必行,使官兵在工作中绷紧网络安全这根弦。基层单位要经常组织官兵学习上级下发的有关法规文件和安全教材,更新部队安全保密观念,增强网络安全保密意识,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、组织专家到基层部队宣讲网络信息安全保密知识、举办网络信息知识竞赛等系列活动,使广大官兵牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起部队网络信息安全的防火墙;

3)加强监督与提供技术指导并重。上级机关要加强对基层网络安全的监督力度,不定期对各单位进行网络安全检查,发现问题及时指出、及时整改。但更重要的是要对基层单位提供技术上的指导,比如在省、市级机构网页上开辟专栏,及时了解和答复基层官兵在平时工作中遇到的各种网络安全问题;上传有关网络安全的各种软件及补丁等,并指导官兵下载、安装、使用,为基层单位的网络安全提供技术保证;

4)重视网络信息安全人才的培养。加强操作人员和管理人员的安全培训,主要是在平时训练过程中提高能力,通过不间断的培训,提高保密观念和责任心,加强业务、技术的培训,提高操作技能;对内部涉密人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高人员的思想素质、技术素质和职业道德。

最后,随着网络技术应用的迅猛发展,消防部门办公的自动化、网络化进程正在悄然启动,这是一个不可阻碍的发展趋势,信息化建设中所面临的安全问题也将越来越受到各级领导的重视。建设一个充满生命力的、先进的、可行的、安全实用的消防信息网络,在不断满足现代化消防工作需要的同时,推动并完善消防信息化建设,使之成为消防部队的一件重要武器。

参考文献

[1]胡双喜,兰汉平,金家才.军队计算机网络信息安全与防护[J].计算机安全,2005(8).

第三篇:关于校园网络信息安全现状及防范措施

关于校园网络信息安全现状及防范措施

【摘要】校园网给教师的教学、管理、科研活动与学生的交流学习提供了极大的方便与帮助,但是在网络给我么提供好处的同时,网络安全问题的越来越突出已经了影响学校的教学科研和日常工作,应建立适应高校的校园网络安全体系。本文主要从校园网安全现状以及一些防范措施展开了解析。

关键词:网络信息;安全现状;防范措施;

1.引言

随着计算机的不断飞速发展,计算机网络在各个领域的应用越来越广泛,特别是在教育机构。各高校都在积极建设“数字化校园”工程,使得校园网在高校的地位越来越重要。校园网络成为教育、科研、学术探讨、办公应用的重要工具。多媒体教学,宽带网进入宿舍、电子阅览室的使用等网络应用,大大加快了学院数字化、网络化发展的进程。学生和教职工通过校园网,实现了资源的共享,也为学院的师资培训、教学科研、科室办公、现代化管理等提供先进、可靠、安全、快捷的计算机网络环境。但网络本身的共享性,开放性等也使得校园网引出了一系列令人担忧的安全信息问题,给校园网用户的生活、教学带来了一系列的困扰。

2.网络现状

2.1校园网用户安全信息意识淡薄

(1)当今校园网的普通使用用户最为关心的问题就是网速和流量,认为一旦网速和流量受到了影响,认为都是校园网本身带宽限制

以及所提供数据交互服务出现了故障,而不会意识到自己的计算机系统漏洞遭到第三方入侵者的攻击。(2)大部分的校园网用户都是高校的学生,对自己较为保密的文件并不加以加密处理,或者设置的密码太容易而易于识破,这都给黑客有了趁虚而入的机会。(3)很多校园网用户不经常扫描自己的计算机系统是否存在一些系统漏洞并安装补丁,且不经常定期性的对自己的计算机和移动设备进行病毒扫描等。(4)有些学生特别是计算机相关类专业的学生,因一时对计算机网络病毒的好奇心,满足自己对于黑客行为的实践,拿校园网其他用户的主机甚至是校园网控制中心的服务器作为实践对象,采取黑客攻击手段,有意无意的破坏校园网络安全。

2.2学校对于网络信息安全维护的投入不足

考虑到投入与收益的比例问题,众多学校对校园网络的经费投入不足,很多就将有限的经费投资在关键的硬件设备上,而对于网络的安全建设一直没有比较系统的投入,从而导致校园网络安全防范能力不够,随时都有被侵袭的危险,存在极大的安全隐患。还有其他的一些学校在校园网的设备投入和人员投入上均不充足,一般采取了与某些嘲络运营服务商合作的方式以弥补这些不足,而运营商通常以谋利为目的,难免忽视了网络安全维护方面的投入因此,校园网还基本处于一个较为开放的状态,没有有效的安全预警手段和防范措施。

2.3计算机网络本身的缺陷

(1)TCP/IP的脆弱性。TCP/IP协议是因特网使用的最基本的通信协议,但不幸的是该协议对于网络的安全性考虑得并不多,可以找

到能被攻击者利用的漏洞。并且,由于TCP/IP协议是公布于众的,如果人们对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。(2)网络结构的不安全性。因特网是由无数个局域网所连成的一个巨大网络。当人们计算机网络间进行数据通信时,通常情况下它们之间互相传送的数据流要经过很多路由器,交换机的重重转发。如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以截获用户的数据包。第三,易被窃听、篡改和伪造。由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工具就很容易对网上的电子邮件、口令和传输的文件进行窃听、篡改和伪造。

3.防范措施

3.1加强学校网络安全教育,提升用户防护技能

(1)基于现在校园网用户安全信息意识淡薄,学校应当在开设计算机相关课程的时候加开校园网安全信息课,大力宣传网络安全防护,同时开展行之有效的技术实践活动,进行网络道德的教育。并提高公德意识,使每一个校园网用户在上网之余。了解和明确自己对于网络信息安全防护的责任。(2)学校应当开展一系列的培训教程,培养学生基本的网络防护技能,如对自己的计算机系统开启自动更新功能,以及时修补计算机系统出现的安全漏洞。又如如何辨别不良网站,以及对自己的计算机开启防火墙,定期对电脑进行病毒扫描,在校园网内部将对于校园网产生较大影响的计算机病毒,木马程序等等扼杀在源头。

3.2加大校园网安全维护投入,合理配置资源

(1)基于很多学校对校园网安全信息防护投入不够而导致一系列漏洞的产生,使得不法分子趁虚而入破坏校园网安全。所以更应当指派专门的安全人员进行系统维护,合理利用物力和财力,建设网络信息安全预警机制,加强网络管理人员的技术水平,根据校园网络自身的情况。合理的、适时的选择网络安全防护设备和技术投入。

3.3针对计算机网络和系统本身存在的漏洞

(1)合理安排IP地址,由网络安全管理人员统一分配管理。若校园网内部用户对学校网络安全服务器发起攻击,就能很快的找出

(2)在校园网内部建立完整的账户管理和身份认证制度,这是入网的关键。即使是公用的网络,要明确一些账户,特别要设定密码保护机制。比如可以按照使用用户类别及权限,分为教学用户,办公用户,学生用户。用户用完随时退出,防止信息泄露。(3)使用加强密码。加强密码是至少有8位字符长,是由大小写字母、数字和符号组合起来的密码。为什么要使用加强密码呢?因为普通的密码容易受到网络字典的攻击,造成信息的丢失或篡改。即使是加强密码,也要经常更改,时间不能超过3个月,并且更改的密码要与先前的密码有较大差别。

3.4建立完整的安全信息保障制度

建立保障安全信息的规章制度。保障校园网络信息的安全除了建立培养一支具有安全信息管理意识的网管队伍之外,还必须建立一套严格的安全信息管理规章制度。网管人员建立并维护网络用户数据库,严格对系统日志进行管理,对公共机房实行精确到人、到机位的使用登记制度。则可对网络用户和服务账号进行精确的控制。定时对校园网系统的安全状况做出评估和审核,关注网络安全动态,调整相关安全设置,进行人侵防范,发出安全公告,紧急修复系统。

4.结束语

建立一个健全的校园网安全体系是每个校园网用户共同期盼,这是一项复杂的长期的重要的任务,除了需要学校对于校园网安全建设的投入,也同样需要我们每一个校园网用户共同努力,还校园网一个安全、绿色的网络环境。真正意义上保卫我们共同的网络信息安全。参考资料

1.付智华 浅析校园网络信息安全现状及对策-科技经济市场2009(2)

2.吴婷 高校校园网的安全与管理维护 2009

3.王超 高校校园网络安全管理策略[期刊论文]-科技资讯 2007(20)

4.张永杰 关于校园网络安全防范措施的思考-数字技术与应用2010(2)

第四篇:网络信息安全

网络信息安全

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

2.软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

4.数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。

防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:

●包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。

●状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用 Check Point)提出的虚拟机方式(Inspect Virtual Machine)。

防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。

防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。

2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。

密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。

除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。

3.数字签名技术。数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。

广泛应用的数字签名方法有RSA签名、DSS签名和 Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。

4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Timestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名

(二)网络信忽安全的目标

1.保密性。保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。

2.完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

3.可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息

4.可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

5.可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

网络信息安全面临的问题

1.网络协议和软件的安全缺陷

因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是被公布于世的,了解它的人越多被人破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们不能把TCP/IP和其实现代码保密,这样不利于TCP/IP网络的发展。2.黑客攻击手段多样

进人2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。

调查资料显示,2006年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑,而是出自于域名系统(DNS)服务器。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此DNS服务器会把回应信息传到那个网址。

美国司法部的一项调查资料显示,1998年3月到2005年2月期间,82%的人侵者掌握授权用户或设备的数据。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。

有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。3.计算机病毒

第五篇:确保网络信息安全稳定方案

XXXXXXXXXX公司

确保网络信息安全稳定专项方案

为确保XXXXXXXXXX公司网络信息安全,特制订本工作方案。

一、工作目标

坚持“预防为主、防控结合”的工作方针,明确网络信息安全保障的工作重点,落实责任,完善防护措施,加强运维管理,全面开展防攻击、防破坏、防病毒、防篡改、防瘫痪、防泄密等安全防范工作,杜绝网络信息安全事件,确保完成以下网络信息安全工作目标: 1.不发生企业敏感信息泄密或数据丢失事件

2.不发生有政治影响的内、外网站被攻击、被篡改和被利用事件

3.不发生因自身原因导致的系统数据中断事件 4.确保管企业区域内网络正常运行 5.确保重要应用系统不间断正常运行

二、组织机构 组

长:XXXXXX 副组长:XXXXXX 成员:XXXXXX XXXXXX XXXXXX

网络信息安全工作组主要职责是:组织制定网络信息安全专项方案并监督落实;确保网络信息安全;对网络信息工作提出考核建议。

三、保障措施

(一)开展安全检查、评测及整改工作。企业要开展信息安全大检查,重点检查基础设施和基本安全系统的隐患,检查项目应包括:机房供电、UPS、接地网、防火设施、防水和防鼠措施,防病毒系统,日志和审计系统,维修和维护记录表等;同时开展重要信息系统的安全评测和风险自评估工作,要全面细致地梳理分析,掌握安全威胁和安全隐患,形成评测报告,其内容应包括评测范围、对象分析、现有安全控制措施风险及风险分析、风险处置等。

要认真研究检查和评测过程中发现的问题,分析原因,制定整改方案和计划,落实责任领导及责任人,切实按计划保质保量完成整改,消除网络信息安全隐患。

(二)制定应急预案,调动多方资源,开展应急演练。要结合信息系统运行维护情况,组织协调信息系统外包服务商,提出具体要求,布置相关任务。要根据信息系统运维特点,有针对性地制定和完善网络与信息安全应急预案和重要信息系统处置方案。

按照应急预案和处置方案,至少组织开展一次应急演练,切实提高应急处置能力,特别是人员对系统和流程的熟悉程度、各方协调协作能力、资源运用与调动能力等。要根据预案要求和实际情况编制演练脚本,涵盖各类重大事件。对演练过程中反映出的问题要及时总结,及时予以解决,对预案进行修改与完善。

(三)采取信息网络安全防护的关键措施。要采用必要 的安全设备、采取严格的技术手段,增强抵抗恶意攻击和非法入侵的能力。为防止有害信息进入各企业网络或向外扩散,避免造成不良影响,确保公司信息网络安全,各企业应严格按照以下要求,采取必要措施,确保网络与信息安全。具体措施如下:

1.加强互联网出口管理,强化管控措施,对于无法保证安全的互联网接口,应当予与关闭。

2.禁止远程维护连接,禁止使用明文传输模式的无线局域网接入管理信息网络。

3.强化内部管控措施,严格落实机房管理制度,严格控制机房人员出入,禁止无关人员进入机房,禁止无关设备接入内部系统,重点企业的重要部位应设置图像监控设备。

4.严格值班制度,强化实时监控和运行值守。要求安排专人查看日志,并进行统计分析,及时发现网络攻击行为,有效进行应对,充分利用网络管理系统,确保重要网络及业务应用系统运行状态的实时监测。

四、工作要求

(一)高度重视,严格落实责任。要充分认识做好网络信息安全保障工作的重要性,进一步增强责任感和紧迫感,切实加强对信息安全保障工作的组织领导,提高系统各企业信息安全保障能力。成立工作组,严格落实各项任务要求,做到责任到位、人员到位、措施到位。

(二)快速反应,加强重大事件分析研判和应急处置。如发生具有一定影响的大范围病毒传播、大规模网络攻击、重 大网络和信息系统运行故障等重大信息安全事件,要及时核实,认真分析事件性质、影响范围和危害后果,有关事件情况及处置措施。

(三)严格执行网络与信息系统安全管理标准以及其他各项规章制度,加强工作纪律,坚守工作岗位,严禁空岗、脱岗,遇有重要紧急事项或重大突发事件,要及时向有关领导请示汇报,不得置之不理或随意处置。

下载浅析网络信息安全现状及确保信息安全对策5篇word格式文档
下载浅析网络信息安全现状及确保信息安全对策5篇.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    浅谈网络信息安全的防护对策[范文模版]

    浅谈网络信息安全的防护对策 计科1201 张晓杨 201209010127 摘要:随着科学技术的高速发展,计算机网络已经成为新时期知识经济社会运行的必要条件和社会的基础设施。本文针对现......

    网络信息安全自查报告

    网络信息系统安全自查报告 我公司对网络信息安全系统工作一直十分重视,成立了专门的领导小组,建立健全了网络安全保密责任制和有关规章制度,由公司办公室统一管理,各科室负责各......

    浅谈如何保障网络信息安全

    浅谈如何保障网络信息安全 什么是网络安全呢?网络安全的定义为:计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。”......

    网络信息安全论文:网络信息安全浅析范文合集

    网络信息安全论文: 网络信息安全浅析 摘要:在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是......

    网络信息安全责任书

    山东省互联网行业网络信息安全责任书 为贯彻中央外宣办、工业和信息化部、公安部等九部委整治互联网和手机媒体淫秽色情及低俗信息的部署,落实工业和信息化部关于进一步深入......

    网络信息安全职责

    网络信息安全职责 第一条 总经理安全职责 总经理是公司网络信息安全第一责任人,对企业的网络信息安全全面负责: 1、认真贯彻执行国家网络信息安全政策、法令和上级指示,把信息......

    关于网络信息安全自查报告

      关于网络信息安全自查报告2篇报告一为了规范校园内计算机信息网络系统的安全管理工作,保证校园网信息系统的安全和推动校园精神文明建设,我校成立了校园网络安全组织机构,......

    网络信息安全自查报告

    网络信息安全自查报告(3篇)网络信息安全自查报告第一篇:我局对网络信息安全系统工作一直十分重视,成立了专门的领导组,建立健全了网络安全保密责任制和有关规章制度,由局信息中心......