十大措施构建高校网络安全防护体系

时间:2019-05-15 01:45:03下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《十大措施构建高校网络安全防护体系》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《十大措施构建高校网络安全防护体系》。

第一篇:十大措施构建高校网络安全防护体系

高校面临的网络与信息安全挑战

高校的环境就是一个典型的小社会模式,所以面临的网络与信息化问题和挑战也要比企业复杂得多。

一是面临技术的挑战。在网络与信息安全的攻防对抗中,技术是关键因素,技术力量的强弱在很大程度上决定了胜负。而网络与信息安全又是一个多范畴的学科,涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等方方面面,很难做到由一个人完全驾驭,因此给网络安全工作提出了非常大的挑战。

二是面临防范策略的挑战。在网络与信息安全的防范中,攻方占有主动权,具有主导优势。攻方可以决定在什么时候、用什么技术、从什么地方、对什么目标、动用多少资源发起攻击,因此他们具有对抗中的主动性,而防守一方则只有做好全方位的防御才有可能抵御这样一场网络战争,所以说是极具挑战性。

三是面临设备或软件方面的挑战。由于高校业务的复杂性,决定了高校的信息化产品是多元化和具有异构特征的,其硬件设施和软件产品一定是由多品牌、多型号和不同架构组成的,因此需要防护的范围不仅仅是网络安全,还要防范异构产品自身漏洞、缺陷带来的风险,可以说是一个泛在的安全防护。同时,由于软硬件产品对用户是不透明的,所以存在问题用户也不得而知,因此带来了很大的不确定性。

四是面临管理的挑战。因高校的业务复杂,构成其业务支撑的信息化系统也多为各业务单位自行防护,这样就构成了二级甚至是三级的网络与信息安全防护责任体系,所以在管理上要充分协调才能够步调一致、水平一致。但由于信息化部门的性质和地位决定了其辅助和服务性质,要想充分发挥管理职能还会面临巨大的挑战。

五是面临人员挑战。由于高校从事信息化的专业人才短缺,加上二级和三级单位的信息化人员一般是兼职和非专业人员,因此在管理和技术沟通上都存在一定困难。同时,由于人员一般非安全专业人才,所以在能力上也存在着巨大的差距和挑战。

高校网络与信息安全问题及原因

虽然高校是人才培养的摇篮,但由于高等教育信息化在近几年才得到迅猛发展,因此网络与信息安全工作也处于起步阶段,总体形势不容乐观。教育行业面临着日益增长的网络安全威胁和信息安全挑战,形势严峻。其主要问题表现为以下几个方面:

一是管理机构缺失。在2017年《网络安全法》出台之前,很多高校没有专门机构负责网络与信息安全,之后情况有极大改善,但很多高校只是设立了部门,其职能和监管工作开展还不到位。

二是专业人才缺失。在全社会都缺少网络与信息安全专业人才的的背景下,高校也面临着缺少安全专业人才的问题。很多高校的技术人才非常少,尤其是能将管理、技术和安全紧密结合并充分利用的人才则更紧缺。

三是管理不到位。很多高校还停留在基础网络与信息安全工作的硬件防护层面,没有意识到网络与信息安全是一个系统性的安全防护体系,需要从管理、技术等多方面开展工作,所以很多管理工作开展不到位甚至是没有开展。

四是防护不到位。在国家出台《网络安全法》以后,很多高校虽然加强了防护手段和硬件投入,按照等级保护的要求做了必要的防护,但在这场矛与盾的斗争中只有不断加强力度和手段,才能应对技术的日益发展和安全的不断需求,需要不断投入和持续建设。但很多高校存在安于现状或局限于技术及资金等原因而止步不前的现象。

造成目前高校普遍存在的网络与信息安全问题及原因可以归纳为以下几个方面:一是单位重视不够。各单位都是先完成本职工作,在有精力的情况下才去抓网络与信息安全工作;二是管理体系不健全。有些单位没有设置网络与信息安全工作岗位,没有设专人管理,没有完全落实职责;三是人力投入不足。各单位从事网络安全的人力资源不足,即便安排了人员也普遍存在技术防护能力偏弱的情况;四是人员能力不足。各单位基本都是工作人员兼职管理网络及信息安全工作,专业技术能力不足;五是防护经费投入不足。各高校普遍存在经费投入不足现象,尤其是人员技防经费投入严重不足;六是安全意识薄弱及日常运维缺失。普遍存在安全保护意识差、弱口令、日常维护缺失等问题,导致安全漏洞比比皆是。

系统性网络安全防护体系初探

从上面的分析可以看出,当前高校网络与信息安全的问题,不仅是技术问题和资金问题,也是管理问题,更是一个复杂的系统工程。这种特性决定了我们不能采取单一的硬件防护措施或者单一的购买外包服务来加以防范,而是必须整体联动、技术与管理相结合。

笔者认为,网络与信息安全应该至少包含设备防护、安全管理、安全策略、安全检查和应急处置等五个方面。按照木桶理论原理,决定网络与信息安全状况的不是最强的能力,而是那个最弱的能力,如果我们有一个方面开展不到位,则势必会被具有高智商的不法分子所利用,从而导致“千里大堤毁于蚁穴”的惨剧发生。那么怎么建设一套符合高校实际需求的安全架构体系,更加均衡地进行合理投入,不让不法分子从最短板入手制造出安全事件呢?这需要从五个层面、十项措施入手,为不法分子布下一个层层设防的“十面埋伏”,从而系统性地构建一个网络与信息安全防护体系。

01 构成网络与信息安全的五个层面

网络与信息安全是一个系统性的工作,需要建设一个立体的防护体系,应从以下五个层面做好工作:

一是设备防护。这是开展网络与信息安全的基础。利用各种现代化的网络与信息安全防护设备对各种信息化活动进行甄别与防范,可以有效地处理绝大多数非法攻击,必须按照国家等级保护的要求做好各项设备防护工作。

二是安全管理。这是开展网络与信息安全的保障。只有建立了立体有效的网络与信息安全管理体系,将职责明确划分、将责任落实到位、将奖惩清晰告知,从而充分落实各项安全工作,确保安全管理稳步开展。

三是安全策略。所有的设备防护和安全管理都是基于一定策略的,策略过紧则防范工作量剧增且不利于正常开展信息化工作,策略过松则相当于不设防,起不到相应的作用,因此根据各单位具体情况制定相应的策略是安全工作的重要环节之一。

四是安全检查。在安全管理中含有安全检查一部分内容,多为自查。但安全检查不仅仅局限于自查,也不局限于单一的手段,应该是从管理、渗透、测试等多方面开展,目的是及时发现存在的问题并加以弥补。

五是应急处置。网络与信息安全工作是攻与防的对抗,是矛与盾的竞争,在这场技术竞赛中会随着不断进步产生新的方法,因此也就可能导致安全事件的发生,所以必须做好应急处置预案并熟练演练,一旦发生安全事件则采取相应应急处置,将危害降到最小范围。

02 构建系统性网络安全防护体系的十大措施

为了做到这五个方面,构建系统性网络安全防护体系,我们提出通过采取十大措施推动该项工作,具体措施为:转观念、立规矩、变可视、建防护、定策略、做检查、促整改、找帮手、推等保、报预警。

一是转观念。这是一个非常重要而且过程漫长的工作,主要包括变被动为主动、推动两个意识转变和划清安全工作边界。变被动为主动是一种工作意识的转变,从不得不根据信息技术的发展被迫地进行防护到主动开展防控,积极开展安全检查和防护;在两个意识转变中,其一是网络与信息系统与硬件产品一样,它是有生命周期的,需要随着需求和技术的不断发展而更新,必要的时候甚至要根据安全的要求进行必要的更新换代。其二是网络与信息系统和汽车产品一样,需要运维并经常地进行系统维护,进行必要的备份、漏洞修复、软件升级等,这样才能保障信息系统能长期安全有效的运行;划清安全工作的边界就是杜绝推诿扯皮。一般来说信息部门就像学校的保卫队,保护的是学校的大门,要做好外围的防护。各个单位相当于围墙之内的各家各户,他们有自己的户型、结构和私有的钥匙,所以只有各单位才能做好内部防护。为了落实各单位履行安全管理职责,需要给他们配套相应的经费,促使管理员监管信息系统建设单位或者专业的安全运维公司进行防护,从而将自己的责任逐级落实下去。

二是立规矩。无规矩不成方圆,必须有一套能落实主体责任的文件,才能有效的落实安全责任。为了规范和明确信息化建设中各单位的工作范围和职责,学校必须建立一套与网络与信息安全管理制度,并通过这些制度对安全管理工作和职责进行划分。制度应明确网络与信息系统安全必须要贯穿学校的信息化建设始终,做到同步规划,同步建设和同步运行,应确定信息管理部门和各二级单位之间的具体职责以及必须开展的工作等。

三是变可视。为了引起各级领导和各单位对安全工作的重视,将安全工作可视化,让安全量化并走进每个人的生活,是一件非常重要的事情。如果网络与信息安全总是处于一种摸不到、看不着的状态,是很难真正将安全工作落实到位的,因为只有怕了才能真正动起来。为了实现可视化,学校可以引入安全监测设备,并利用这些设备产生的数据制作学校信息化安全简报,以量化的数据和图文并茂的形式将学校网络安全的状况、网络漏洞的危害和防范知识展现给各位领导和师生。通过这些数字可以让他们了解到真实的现状,并充分意识到面临的风险和责任。

四是建防护。学校要从技术方面入手做好整个校园环境的基础信息安全防护,这里主要包括建立全校网络防火墙、堡垒机、Web 应用防火墙、抗DDoS 攻击、数据库审计、远程管理审计、云防护、网站及信息系统监控平台、漏扫设备、网络防病毒软件等公共平台设施,确保有防护、有数据、有痕迹,为网络与信息安全工作提供必须的、完备的环境和条件保障。

五是定策略。确定防范策略是一个重要的环节,需要结合学校自身实际进行考量。其中最重要的策略之一就是推行白名单制度。因学校很多网络与信息服务属于科研或内部工作性质,通过白名单制度将这些内部系统限制在内网中使用,而仅仅将有限的公共服务对外网开放,可以在很大程度上减少风险和防护的工作量,增加安全系数。在历次的重要时期安全工作中,白名单制度起到了重要的作用。

六是做检查。在完善了外围防护的基础上,学校要建立安全检查机制,监督和帮助各单位管好、防好各自所负责的信息系统安全。学校主要是利用专业的漏洞检测设备工具,采用每月定期检测和平时检测相结合的安全检测机制,对所有的网站及应用系统进行安全检查。当检查完成后,生成该信息系统的专项检查报告,并提出相应的具体解决方案,以便系统管理员能够指导专业运维人员很快地处理各种安全威胁。另外,还应该不定期地引入渗透等措施开展安全检查。通过这些常态工作,可以有效地及时发现问题并加以处理。

七是促整改。只做检查不落实整改结果就不能形成安全工作闭环,就无法保证安全防护的效果,因此必须采取强有力的措施促使责任单位进行整改。学校需要根据正式出台的信息化制度严格落实相应的管理和监督职责,可以对出现高危问题的网站及信息系统进行先关停再整改的措施,同时通过“信安字”文件形式下发整改通知,要求各单位针对发现的问题进行整改,整改合格后方可恢复上线。

八是找帮手。单靠管理是不够的,还需要专业的技术支持。为了克服人员少和人员能力不足的状况,需要扩展渠道、找帮手,引入专业的技术人员支持,共同做好学校的安全防护。一方面,学校通过与安全公司进行合作,购买安全服务,引进一批专业的技术支持。另一方面,充分利用有能力的学生做安全方面的测试、攻击、渗透等工作,让他们能为学校的安全贡献出自己的力量。同时,也可以给学生出具工作证明,对他们的白帽子工作给予肯定。

九是推等保。等保工作是一个严密的信息化防护工作,真正落实到位以后会极大提升学校的网络与信息安全水平。学校需要落实《网络安全法》要求,对所有设施做好等保评测并取得通过资质。同时,也要将等保要求落实到今后新建系统的合同里,要求后续所有新建系统在上线之前必须完成等级备案及等保评测。

十是报预警。一味地防不是办法,也需要变被动为主动。学校需要和专业的安全公司开展合作,建设软件预警平台,对各种新发生的安全事件实施及时的全校预警,也需要充分开展大数据应用,对有风险的行为做预警,及时阻断各种网络安全风险,为师生提供增值的信息化服务。

通过以上十项举措,可以让学校初步构建系统性的网络安全防护体系,为学校信息化工作提供网络与信息安全保障。但由于信息技术在不断发展和突破,所以安全问题永远在路上,我们也需要不断地探索和完善工作办法,努力为学校的发展保驾护航。(责编:王左利)

(作者单位1为西北工业大学,2为解放军第四五一医院)

本文刊载于《中国教育网络》杂志2018年6月刊

第二篇:网络安全防护措施

网络安全防护措施

为保证做好我部门“政务信息公开”工作,做到非涉密政务信息100%公开,同时严格执行政务信息公开保密审核制度,则必须保障网络安全维护工作,配备必要的安全防护设施及工作,确保信息与网络安全。要做到以下几点:

一、防火墙

在外部网络同内部网络之间应设置防火墙设备。如通过防火墙过滤进出网络的数据;对进出网络的访问行为进行控制和阻断;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的监测和告警。禁止外部用户进入内部网络,访问内部机器;保证外部用户可以且只能访问到某些指定的公开信息;限制内部用户只能访问到某些特定的Intenet资源,如WWW服务、FTP服务、TELNET服务等;它是不同网络或网络安全域之间信息的惟一出入口,能根据各部门的安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。使用硬件防火墙,管理和维护更加方便有效。防火墙技术的作用是对网络访问实施访问控制策略。使用防火墙是一种确保网络安全的方法。

二、网络漏洞扫描入侵者一般总是通过寻找网络中的安全漏洞来寻找入侵点。进行系统自身的脆弱性检查的主要目的是先于入侵者发现漏洞并及时弥补,从而进行安全防护。由于网络是动态变化的:网络结构

不断发生变化、主机软件不断更新和增添;所以,我们必须经常利用网络漏洞扫描器对网络设备进行自动的安全漏洞检测和分析,包括:应用服务器、WWW服务器、邮件服务器、DNS服务器、数据库服务器、重要的文件服务器及交换机等网络设备,通过模拟黑客攻击手法,探测网络设备中存在的弱点和漏洞,提醒安全管理员,及时完善安全策略,降低安全风险。

三、防病毒系统要防止计算机病毒在网络上传播、扩散,需要从Internet、邮件、文件服务器和用户终端四个方面来切断病毒源,才能保证整个网络免除计算机病毒的干扰,避免网络上有害信息、垃圾信息的大量产生与传播。单纯的杀毒软件都是单一版系统,只能在单台计算机上使用,只能保证病毒出现后将其杀灭,不能阻止病毒的传播和未知病毒的感染;若一个用户没有这些杀毒软件,它将成为一个病毒传染源,影响其它用户,网络传播型病毒的影响更甚。只有将防毒、杀毒融为一体来考虑,才能较好的达到彻底预防和清除病毒的目的。

因此,使用网络防、杀毒的全面解决方案才是消除病毒影响的最佳办法。它可以将进出企业网的病毒、邮件病毒进行有效的清除,并提供基于网络的单机杀毒能力。网络病毒防护系统能保证病毒库的及时更新,以及对未知病毒的稽查。

四、要求办公全部使用内部网络系统,涉密文件数据传输必须加密,其目的是对传输中的数据流加密,数据存储加密技术目的是防止在存储环节的数据失密。防止非法用户存取数据或合法用户越权存取数据。各

办公室的涉密文件、资料、信息应设置安全保护,不得保存于未设置保密措施的计算机上。未经授权,不得随意访问别人的保密文档。对已标明“秘密”、“机密”、“绝密”密级标识的,或虽未标明密级但通过保密审查、审批程序鉴定为国家秘密、工作秘密的,以及未以保密审批、审查的信息,严禁在网上发布。严禁在外网环境下办公及存储文件和资料。

五、定期排查计算机使用情况,保证计算机的使用安全,内部网络环境下使用移动存储设备必须经过检测,确认其安全后方可使用。要提高网络运行的管理水平,有效地、全方位地保障网络安全。

第三篇:浅析计算机网络安全防护措施

浅析计算机网络安全防护措施

摘要:计算机网络由于其特有的性质使其容易受到黑客的攻击,这也给网络安全防护提出了新的要求。本文从计算机网络安全的现状入手,探讨了其目前存在的问题,并提出了相应的安全技术措施以抵御黑客的攻击,文章还针对几个常见的网络攻击,提出了防护措施及合理化建议,希望能对加强计算机网络安全起到一定的作用。

关键词:计算机;网络安全;防护措施;木马;病毒;攻击;安全概论

计算机网络的快速迅猛发展,给人们的日常生活带来了深远的影响。随着人们对计算机网络的不断使用。网络的安全性已经变得越来越重要。各种电脑病毒造成的大规模网络安全攻击事件给全球的互联网和军事情报网、商业带来了重大冲击,网络病毒传播速度之快及其破坏力之大和影响范围之广都远远超过以往没有计算机网络的时代。计算机网络技术的发展,打破了传统意义上的信息传递概念,是一种跨时代的飞跃。相对的,计算机网络的安全性也至关重要,所以,各种保密手段和防黑客技术也在新的世纪得到突飞猛进的进展。掌握一定的网络安全防护技术已经变得相当重要。网络安全定义

网络安全牵扯到多种学科的多个方面,采用各种技术手段,使网络系统中的软硬件和信息数据等受到全面监护,从而不会被盗取,维持网络数据的完整性。计算机网络安全现状

3.1 恶意代码。如今恶意代码问题主要体现在政治、经济和军事上,已经成为网络安全面临的当务之急。通过系统漏洞、电子邮件等多种手段恶意代码在主机间大量相互传播,给国家和社会造成巨大的经济损失、安全危机和利益损害。

3.2 安全漏洞。操作系统和各种应用程序的漏洞花样繁多并且层出不穷,使得黑客攻击得得心应手,任何系统都有漏洞,攻击者们可以方便地从新闻组获取程序漏洞进行攻击。

3.3 黑客利用合法管理工具。用来改进系统管理及服务质量的电脑上存在的一些工具软件。本意是用来改进系统管理状态,但也会被黑客们用来收集非法信息及加强攻击力度。4 网络安全相关技术

4.1 防火墙技术。防火墙网络安全的重要保护依靠,是21世纪新兴的网络安全保护措施,为保证安全上网及信息不外泄,人们普遍采用为计算机配置防火墙的办法来保证网络安全。通过软件、硬件相补充,防火墙能在内外网之间搭建起一个“保护膜”,与电脑进行交互的各种通信都必须在此保护膜进行检查过滤,木马、病毒及可疑信息被屏蔽掉,可信信息可通过保护膜进行通信。

防火墙的作用主要有以下四点:(1)对通过它与电脑进行交互的网络信息进行检查并过滤扫描,将病毒、木马攻击过滤掉;(2)关闭不使用的端口,禁止特定端口的输出信息;(3)禁止来自特殊站点的访问,过滤掉不安全的服务和控制非法用户对网络的访问:(4)控制网络内部人员对网络特殊站点的访问。

4.2 计算机病毒防治技术。(1)杀毒软件:是用于消除病毒、伊木马和恶意软件的一类

软件。具有监控识别、病毒扫描清除和自动升级等功能,是计算机防御系统的重要组成部分。网络版杀毒软件可以对局域网内所有计算机进行病毒查杀,保证局域网系统安全。(2)防毒墙:传统防火墙不能满足企业安全防护的需要,而防毒墙作为一类高端杀毒设备,适合于大型网络,在网关处进行查毒作业。目前比较知名的防毒墙有卡巴斯基、瑞星、驱逐舰、cp防毒墙。

4.3 入侵检测技术。入侵检测是指通过从计算机网络或主机系统中的若干关键点收集信息并对其进行分析,通过对网络传输的监控,检测网络或系统中是否有违反安全策略的行为和遭受袭击的迹象,并对此进行日志记录和采取相应措施,使病毒无法进入个人用户计算机,避免信息丢失的一种安全技术。

作为一种积极主动的安全防护技术,入侵检测技术提供了对内外攻击和误操作的实时保护,极大地方便了网络管理,尽管目前在技术上仍有许多为克服的问题,但随着科学技术的发展,入侵检测技术也会不断成熟更新。

4.4 漏洞扫描技术。所谓漏洞扫描技术,是利用系统自动检测本地计算机或者远程主机安全缺口的技术。它主要是通过安全扫描程序具体实现的,可以迅速且准确得在较大范围内发现系统的薄弱环节,在黑客攻击之前发现并修补漏洞。

4.5 密码技术。密码技术是基于密码学的原理上发展起来的,其中密码体制是密码技术中最为核心的一个概念。一个密码体制被定义为一对数据变换。对称密码体制的特征是用于加密和解密的密钥是一样的或相互容易推出。常见的网络攻击及其防范对策

5.1 特洛伊木马。特洛伊木马程序在个人电脑中隐藏一个会在系统启动时自动运行的程序,用户在上网时,木马便可以控制你的电脑。该程序是一段额外的恶意操作编码,附加在正常程序中。含有木马的程序在执行时,实际上暗地执行了用户不希望的程序。该木马生命力非常顽强,它能够不断复制并插入到未被感染的程序中,逐渐使电脑瘫痪,黑客通过特洛伊木马读写没有授权的文件,并可以获得计算机的掌控权。

避免在程序中隐藏特洛伊木马的主要方法是,对新生成的文件进行数字签名,然后通过对运行文件的数字签名的检查来判断文件是否被植入木马。对发现的木马通过编辑win.ini文件更改木马文件,检查注册表,并在注册表中将木马程序删除;若下载到可疑程序后应该立即拒绝执行,运用杀毒软件查杀完以后再运行。另外,用户不要随便从网站上下载软件,经常检查自己的系统文件、注册表,提高自己的网络安全意识。

5.2 邮件炸弹。电子邮件炸弹是发信人通过匿名的电子邮件地址,不断重复性的将电子邮件邮寄给同一个邮箱地址,就像是战争时期用某个战争工具对同一地方进行疯狂攻击,因此被称作邮件炸弹。通过电邮炸弹,黑客将被攻击者的电子邮箱全部用垃圾邮件占满,造成邮件服务器拒绝响应请求或执行任务服务,造成网络连接丢失、系统崩溃。

避免邮件炸弹的一个简单实现就是,在以太网中安置一个嗅探器(Sniffer),借助嗅探器管理人员可以诊断出大量单个主机需不断不可见的问题;通过路由器的配置,选择性获取电子邮件。

5.3 过载攻击。过载攻击是黑客攻击者通过服务器发出大量无用请求,在过载攻击中,一个共享的资源或者服务由于需要处理大量的请求,以至于无法满足从其他用户到来的请求。

防止过载攻击的措施主要有:手动杀死一些耗时的进程;限制单一用户所使用的进程的最大数量。但是都存在负面作用,两种方法都会使用户的正常的请求得不到电脑系统的正常响应。电脑系统管理人员可以使用网络地址列表和监视工具来发现过载攻击,也可以通过路由器或前面介绍的防火墙来发现攻击来源;在公共资源中,划分计算机中的资源,限制单个用户的使用量。结语

随着计算机在人类生活中的广泛应用,越来越多的计算机病毒传播、计算机网络非法入侵事件、计算机信息数据丢失问题造成巨大的国民经济损失,甚至危害国家的安全。因此网络安全问题已经受到人们的普遍重视,由此带来的工种问题必须给予及时的解决。网络安全不能仅仅依靠杀毒防毒技术发展。在研究技术的同时,电脑使用者也要加强网络安全防范措施,增加网络安全教育,提高安全意识。避免因为自己的失误,造成一些不必要的损失。

第四篇:计算机通信网络安全与防护措施分析

计算机通信网络安全与防护措施分析

摘要 计算机通信技术的发展革新为人类创造了一个新的文明形态,进入到网络时代的人们改变了原有的生活方式和习惯,享受着现代科技带来的成果。只是便利的存在都是带着危险性的,就犹如方便、快捷省时省力的计算机通信技术带给人们欣喜的同时,一个个鲜明的事例不断的警醒着人类,危险无处不在,计算机通信的安全性使人产生强烈质疑。那么如何正确的认识计算机通信安全问题,以及如何防护计算机通信网络不受侵扰,安全的运行就成了人们关心的焦点。

关键词 计算机通信;网络安全;安全防护

一、计算机通信安全的主要内容

1.信息安全的概述

计算机通信指的信息安全是计算机信息网络的软硬件和计算机系统的数据是安全的,不会遭受攻击、破坏、泄露,计算机能够正常的运行保证信息服务是连续可靠的。计算机的通信安全涉及到关于网络、计算机、密码技术和数论等等多种学科,是一项复杂而缜密的技术。

2.信息安全的重要性

计算机中的信息是一种资源,具有共享、增值、处理等特性。信息安全的意义就在于保护信息系统或者计算机网络中的资源不受到外界无意或者恶意的威胁,攻击,干扰,保证了数据的安全。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。在经济发展和科学进步的今天,社会对于更大容量、更快速度的信息需求日益增加,已经到了一种爆炸性的阶段。人们对计算机的依赖,把很多的工作都交付计算机完成,在信息的传递过程中,都存在着呗窃取、篡改、伪造和泄露的危险。例如很多敏感的信息,如在利用计算机进行网上银行的财务转账时、公司领导在交流重要商业信息的时、医生在管理患者的病历时都有可能被不法分子所盗取,对人们的生活造成很大的伤害。因此必须加强计算机通信的保密措施,必须综合管理和技术上的各种的应用和保护方法,达到信息安全的目的。

3.计算机的通信安全

计算机的通信安全指的是保证是以电磁信号为主要的传递形式,在传递中获得信息、处理信息和利用信息和在各个位置、区域和存储、传输的媒介中处于动态的和静态的过程中,信息是完整、安全、保密和可利用的。

二、计算机信息安全面临的威胁

计算机的信息安全常见的威胁有恶意的攻击、窃听、窃取信息、计算机病毒和非法访问等等主动的、被动的、常见的和潜在的多种威胁。一般有四种:

窃取计算机通信过程中的机密文件是指,没有经过允许的攻击者非法访问计算机内部,攻入计算机的信息传递网络中窃取信息。

计算机的恶意攻击包括拒接服务攻击和缓冲溢出攻击,破坏计算机的硬件、篡改计算机通信内容等等。

计算机病毒是为了达到某种非法目的而编制的错误计算机程序,它能在计算机的系统中存在,并且自我复制和病毒传播,导致受感染的计算机系统损失,甚至被计算机病毒的编制者控制,信息安全受到极大的威胁。

非法访问是指未经同意而进行计算机数据的口令破解或者对计算机信息进行IP欺骗,制造特洛伊木马等传播到受害者的计算机系统中,造成信息的安全隐患。

三、计算机通信安全的防护

计算机的通信安全是非常复杂而繁琐的问题,涉及到很到方面的知识融合,不仅包括技术,还有管理、政策、制度等安全的问题。

(一).计算机通信安全的技术防护措施

1.对计算机电磁波辐射的技术防范措施

1.1使用低辐射的计算机设备,这是防止计算机因为辐射而泄密的根本解决方法。

1.2根据所使用的计算机的辐射大小和环境,对计算机的机房和计算机内部的设备部件加以屏蔽,等到计算机各个元件检测安全了再开机操作。

1.3根据电子对抗原理,采取电子干扰的技术,利用电子干扰器产生的电磁噪声和信息辐射一起向外界散发,这样对计算机的辐射信号进行了干扰,增加接收和解读信息的难度,保护了计算机通信的安全。也可以将处理不同信息类型的计算机同时工作,尽管同样可以检测到信息,但是增加了解读的难度,使之成为成为不可识别的信息。

1.4把在重要的计算机通信中的房间的电源线、电话线等等线路进行适当的屏蔽,放置信息的滤波器。

2.对网络泄密的技术防范措施

2.1设置计算机的防火墙,位于两个网络之间形成屏障。按照工作人员事先设置好的定义规则来控制数据的进出。防火墙中能够利用过滤器查出数据的来源和目的位置,根据工作人员的要求选择接收或者拒绝;对传递的信息进行扫描,超找需要的数据;对传递的数据进行模式的检查等等功能。

2.2计算机的防火墙能够对入侵和攻击采取防御措施。防火墙按照工作人员的设置对数据进行检测、监听和报警,对违规的活动进行阻断或者其他用防御措施。

2.3计算机对用户的识别主要是核实用户口令,因此要严格安全检测、身份验证的技术。或者采用指纹识别、声音识别、视网膜图像识别等其他的特定识别技术。

2.4将计算机中的信息进行加密存储和特殊口令,这样就算窃取者进入了计算机系统也无法查看计算机中的信息内容,在通信过程中对数据二次加密或者伪装,使得窃取者对截取的信息无法识别。

2.5在计算机的通信中采用两个密钥加密,组合模式的加密是计算机通信中的首选安全技术,解开文件的密钥被另一个密钥加密这是一种双重的防护措施。

2.6对于计算机病毒,除了要有防火墙、认证和加密的措施以外,也需要对内容的检查进行防范。完善防火墙,使用反病毒软件,对系统程序的运行加上标签等。

3.对媒介的泄密的技术防范措施

3.1,将媒介中的信息进行加密处理,使得常规的操作不能查看文件。

3.2将计算机保存信息的磁盘、软盘等介质释放或者外借时,将介质进行彻底的消磁,并且再用其他信息进行重写,次数不少于三次,彻底将剩磁消除干净。

(二).计算机管理防范的措施

1.建立健全机房的管理制度,禁止无关人员进出机房,将机房尽量选择在有保安措施的地方。

2.对信息的使用权限进行控制。对计算机的数据信息进行分级加密,采取不同的管理措施,分为秘密信息,高密信息与一般信息。级数越高的信息,加密的措施越多,权限的设置也就越少。

3.计算机的信息分析人员和操作人员应该职责分离,知晓信息的人尽量减少

4.对计算机信息媒体要加强管理。装载有计算机信息的媒体在复制、打印、外界、存放的过程中要按照有关的规定进行。同一个媒体不要存储两种以上的信息,妥善的保存媒体和打印的文件包括废止。

5.对工作人员也要加强管理。树立牢固的保密观念,认识到保密的紧迫性和重要性,经常进行保密教育,制定奖惩制度完善管理制度。

四、法律的监督措施

我国已有的《保密法》、《计算机信息系统安全保护条例》和《计算机信息网络国际联网管理暂行规定》都是国家对于信息安全的重视体现,要遵守国家对计算机信息的防范要求。总结

计算机的通信安全保障是一项极复杂又艰巨的长期的,需要全部网民共同参与的工程。不仅要做到对计算机通信安全技术的熟悉掌握,还需要融合各种知识,在大家的共同努力下,建立一个强大的,安全的,可以随时随地的对网络进行过滤和防护的系统。在不断的倡导计算机通信安全的同时,加强网民的法律意识,提高网民的道德素质和技术水平,全面的保证网络运行的畅通无忧。

参考文献

[1]韩燕丽;计算机安全解析[J];决策探索;2005年06期

[2]杨辉;;浅谈计算机病毒[A];陕西省气象学会2006年学术交流会论文集[C];2006年

[3]张明明;;企业计算机网络的安全与防护[A];中国烟草行业信息化研讨会论文集[C];2004年

[4]刘璐;认识计算机病毒 才能科学防范[N];中国保险报;2008年

[5]綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年

[6]刘晶;基于风险控制的对病毒及反病毒的研究[D];东南大学;2005年

[7]周梅;张振楠;;计算机应用中的安全问题[J];中国中医药现代远程教育;2006年03期

[8]肖灿文;基于k-ary n-cube网络的高效通信[D];国防科学技术大学;2005年

第五篇:网络安全防护制度

网络安全防护制度

为加强公司网络管理,保障网络畅通,杜绝利用网络进行非法活动,使之更好地方便游客,特制定本制度。

一、安全教育与培训

1.组织管理员认真学习《计算机信息网络国际互联网安全保护管理办法》、《网络安全管理制度》及《信息发布审核、登记制度》,提高工作人员的维护网络安全的警惕性和自觉性。

2.对公司所有网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,具备基本的网络安全知识。

3.不定期地邀请公安机关有关人员、设备提供商专业技术人员进行信息安全方面的培训,加强对有害信息,特别是影射性有害信息的识别能力,提高防范能力。

二、病毒检测和网络安全漏洞检测

1.服务器如果发现漏洞要及时修补漏洞或进行系统升级。

2.网络信息安全员履行对所有上网信息进行审查的职责,根据需要采取措施,监视、记录、检测、制止、查处、防范针对其所管辖网络或入网计算机的人或事。

3.所有用户有责任对所发现或发生的违反有关法律、法规和规章制度的人或事予以制止或向网络中心反映、举报,协助有关部门或管理人员对上述人或事进行调查、取证、处理,应该向调查人员如实提供所需证据。

4.网络管理员应根据实际情况和需要采用新技术调整网络结构、系统功能,变更系统参数和使用方法,及时排除系统隐患。

三、网络安全管理员岗位职责

1.保障公司网络畅通和网络信息安全。

2.严格遵守国家、省、市制定的相关法律、行政法规,严格执行我学院制定的《网络安全工作制度》,以人为本,依法管理,确保公司网络安全有序。

3.服务器如果发现漏洞要及时修补漏洞或进行系统升级。

4.网络信息安全员履行对所有上网信息进行审查的职责,根据需要采取措施,监视、记录、检测、制止、查处、防范针对其所管辖网络或入网计算机的人或事。

5.所有用户有责任对所发现或发生的违反有关法律、法规和规章制度的人或事予以制止或向网络中心反映、举报,协助有关部门或管理人员对上述人或事进行调查、取证、处理,应该向调查人员如实提供所需证据。

6.网络管理员应根据实际情况和需要采用新技术调整网络结构、系统功能,变更系统参数和使用方法,及时排除系统隐患。

四、病毒检测和网络安全漏洞检测

1.服务器如果发现漏洞要及时修补漏洞或进行系统升级。

2.网络信息安全员履行对所有上网信息进行审查的职责,根据需要采取措施,监视、记录、检测、制止、查处、防范针对其所管辖网络或入网计算机的人或事。

3.所有用户有责任对所发现或发生的违反有关法律、法规及规章制度的人或事予以制止或向网络中心反映、举报,协助有关部门或管理人员对上述人或事进行调查、取证、处理,应该向调查人员如实提供所需证据。

4.网络管理员应根据实际情况和需要采用新技术调整网络结构、系统功能,变更系统参数和使用方法,及时排除系统隐患。

五、网络违法案件报告和协助查处

1.落实网络安全岗位责任制,并与公安一旦发现网络违法案件,应详细、如实记录事件经过,保存相关日志,及时通知有关人员部门取得联系。

2.接到有关网络违法案件举报时,要详细记录,对举报人的身份等要严格保密,及时通知有关人员,并及时与公安部门取得联系。

3.当有关网络安全监察部门进行网络违法案件及其他网络安全检查时,网络安全员和其他有关人员必须积极配合。

4.以下行为属于违法使用网络:

(1)破坏网络通讯设施,包括光缆、室内网络布线、室内信息插座、配线间网络设备等。

(2)随意改变网络接入位置。

(3)盗用他人的IP地址、更改网卡地址、盗用他人帐号(包括上网帐号、电子邮件帐号、信息发布帐号等);

(4)通过电子邮件、网络、存储介质等途径故意传播计算机病毒。

(5)对网络进行恶意侦听和信息截获,在网络上发送干扰正常通信的数据。

(6)对网络各种攻击,包括利用已知的系统漏洞、网络漏洞、安全工具、端口扫描等进行攻击,以后、以及利用IP欺骗手段实施的拒绝服务攻击;

(7)访问和传播色情、反动、邪教、谣言等不良信息的。

六、网络帐号使用登记和操作权限

1.上网IP地址是上网主机在网上的合法用户身份标志,所有上网主机必须到网络管理部门进行登记注册,将本机的重要网络技术资料(包括主机型号,技术参数,用户名,主机名,所在域名或工作组名,网卡类型,网卡的MAC地址,网管部门分配的IP地址)详尽备案,以备核查。

2.上网用户未经许可,不得擅自改动本机IP地址的主机。

3.网络管理中心对帐号与权限划分要进行有效的备份,以便网络发生故障时进行恢复。

4.单位帐号与操作权限的设置,必须做到专人专管,不得泄密或外借给他人使用。

七、网络违法案件报告和协助查处

1.落实网络安全岗位责任制,并与公安一旦发现网络违法案件,应详细、如实记录事件经过,保存相关日志,及时通知有关人员部门取得联系。

2.接到有关网络违法案件举报时,要详细记录,对举报人的身份等要严格保密,及时通知有关人员,并及时与公安部门取得联系。

3.当有关网络安全监察部门进行网络违法案件及其他网络安全检查时,网络安全员和其他有关人员必须积极配合。

4.以下行为属于违法使用网络:

(1)破坏网络通讯设施,包括光缆、室内网络布线、室内信息插座、配线间网络设备等。

(2)随意改变网络接入位置。

(3)盗用他人的IP地址、更改网卡地址、盗用他人帐号(包括上网帐号、电子邮件帐号、信息发布帐号等);

(4)通过电子邮件、网络、存储介质等途径故意传播计算机病毒。

(5)对网络进行恶意侦听和信息截获,在网络上发送干扰正常通信的数据。

(6)对网络各种攻击,包括利用已知的系统漏洞、网络漏洞、安全工具、端口扫描等进行攻击,以后、以及利用IP欺骗手段实施的拒绝服务攻击;

(7)访问和传播色情、反动、邪教、谣言等不良信息的。

下载十大措施构建高校网络安全防护体系word格式文档
下载十大措施构建高校网络安全防护体系.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    ·网络安全与防护

    摘要: 随着互联网技术以及信息技术的飞速发展,网络安全技术已经影响到社会的政治、经济、文化和军事等各个领域。网络技术的成熟使得网络连接更加容易,人们在享受网络带来便利......

    网络安全防护制度

    网络安全防护制度 为加强网络管理,保障网络畅通,杜绝利用网络进行非法活动,使之更好地方便游客,特制定本制度。 一、安全教育与培训 1.组织管理员认真学习《计算机信息网络国际......

    网络安全与防护

    网络安全与防护: 实践环节考核大纲及考核内容: 1. 使用X-Scan 3.3扫描器扫描系统存在的漏洞 a. 使用X-Scan扫描本机或者其他机器上存在的安全漏洞。 b. 学会简单解释扫描报告......

    高校实验教学新体系的构建

    高校实验教学新体系的构建 【摘 要】 实验教学作为高等教育的重要组成部分,在培养高素质和创新能力复合型人才方面具有巨大的优势。实验教学改革应针对存在的问题,转变观......

    《网络安全与防护》说课稿

    《网络安全与防护》说课稿 一、计算机网络技术专业岗位-能力-课程结构图 计算机网络技术专业的培养目标:培养拥护党的基本路线,德、智、体、美等方面全面发展,具有良好的科学素......

    电信网络安全及防护

    电信网络安全及防护 摘 要:电信网络的安全问题不容忽视。分析了电信网络安全现状,指出了影响电信网络安全的主要因素,并从技术角度提出了防护措施。 关键词:电信;网络安全;技术防......

    13.网络安全防护技术手段

    网络安全防护技术手段 为加强公司网络管理,保障网络畅通,公司采用的软硬结合的网络安全技术防护手段,分别介绍如下: 一、软件安全防护 1、所有服务器必须安装杀毒软件,杀毒软件病......

    计算机网络安全与防护

    《计算机网络安全与防护》 计算机网络安全与防护 作者:某某君 日期:2010年6月 摘要:由于网络的开放性等特征而使其容易遭受黑客攻击、病毒侵犯,针对网络安全面临的问题,总结提出......