第一篇:计算机网络信息安全保密技术研究
计算机网络信息安全保密技术研究
剧仲栋
大同煤炭职业技术学院 山西省大同市 037003 摘要:在“云计算、大数据、物联网”新时期互联网络的发展需求和计算机技术快速更新驱使下,计算机处理业务已从原有的单机文件处理和数学运算,转换到基于内部封闭网络和外部互联网络的全球范围数据处理与信息共享。当前信息交流越来越频繁,人类生活变得越来越便利的同时,有关计算机网络安全的问题也逐渐显现出来,尤其是在计算机网络安全保密方面,对人类的正常生活造成了严重的影响。就计算机网络信息安全保密技术,本文作了浅谈。
关键字:计算机;信息安全保密技术;研究 1计算机信息安全保密技术的基本内容 1.1通过防火墙作为信息安全的基本保证
在运用网络的时候,相关设备要设置防火墙,这样可以在基本上保证网络信息的安全。合理设计防火墙的功能,将它植入到系统中,在基本上保护系统的信息,尤其是对非许可用户操作的阻止和警报。现阶段广泛应用的防火墙功能主要就是防止侵害,作为用户运用计算机设备的第一道保护屏障,阻止基本上存在的侵害行为,防火墙设置的位置也有要求,大多数设置在内部网络和外部网络运作的中间环节,尤其是在内网的出口环节点,这样可以最大限度阻止非法行为的入侵。防火墙可以甄别用户查询的地点,如果未设置防火墙,则可以马上阻止。这个过程中,防火墙访问也是需要相关程序的,只有授权通过的用户才可以查询信息,这是计算机网络信息安全技术的基本构成内容。
1.2利用相关技术做好信息的密保工作
密保工作就是对网络的信息进行保密,从而实现各种信息未经允许不得查阅、更改等,这是保护信息安全的第二个重要环节。利用计算机网络信息安全技术,加强密保技术,尤其是对各种密码的保密工作,防止他人破解造成的经济财产损失。密保工作需要贯通网络连通环节、储存环节和中间环节,而形式也要不断创新,灵活设置,如密码器、键盘字母乱序等,都是有效的措施。
1.3对受侵害损坏或丢失的信息进行还原 加强信息的安全性,就要利用计算机网络信息安全技术走好信息还原工作。相关的信息破损或者消失后,利用这个相关的技术将它们恢复到原来的状态,从而保证信息的完整。还原这个工作技术是有前提要求的,它需要先对所有信息进行云端拷贝,将系统中重要的信息双份存储,拷贝的一份存在特定的区域,并且是可以长期保存的,然后一旦信息出现问题,将它们还原。而未进行双份存储的信息,现阶段的技术很难实现完全还原,所以用户自身要定期对认为重要的信息进行双份储存。不仅如此,拷贝的那一份数据不需要特定人员管理,但是需要独立存在,这样才能及时找到然后进行还原。
1.4客观环境下相关人员和部门的风险意识
计算机网络信息安全的技术并不是只属于技术手段方面,在客观环境下还有有一定的风险意识。一方面,国家方面要针对信息安全问题的法律法规规范其发展,并且不断完善,相关部门有风险意识才可以重视管理,加强防备技术,最大化保证信息的安全;另一方面,相关的人员也要有风险意识,认真学习相关的法律法规,明确自身的职责,系统编程技术人员是完善系统保证安全的关键人员,而普通操作人员有责任做好信息统计和保护工作,发现非法的行为及时举报。将客观条件下的内容与相关技术结合在一起,双向提高网络信息的安全指数。
2当前存在的计算机安全问题概括
2.1网络的信息传输过程泄露。计算机之外的设备存在问题,虽然计算机的信息表面上感觉是储存在计算机中,但是各个计算机依靠电线连接,也依靠网络线路连接,如果相关的保密技术不到位,如防火墙等,就可能导致各种信息在传输的过程中遭到拦截。
2.2计算机信息在共享的时候泄露。计算机的系统需要运用网络才能运行,将各种信息资料存储在计算机的同时,也就意味着这些信息已经在相应的网络上实现共享,在这个过程中,如果因为保密的技术不高,如防火墙的软件有缺失,那么病毒感染、黑客攻破等就会引起信息安全问题。
2.3操作人员自身问题导致信息泄露。一方面,操作人员作为接触信息的人员,缺少安全防范意识,尤其是系统编程人员,忽视提高自身的技术,导致保密技术的有效性差,不能保证信息安全;另一方面,缺少道德感,受到他人诱惑,盗窃资料等。3关于加强计算机信息安全保密技术以应对问题的措施思考 3.1提高计算机信息安全保密各环节的技术
首先,提高计算机系统的技术,在编程的时候各环节都要有保密的功能,在整体上保证信息的安全;其次,加强防火墙的技术,保证相关软件自动识别病毒,并且能够及时阻止,而对于黑客的攻破也要有自动拦截功能,并且提高用户访问的权限技术;最后,提高计算机连接线路和网络的安全性能,加强监管,尤其是网络信息安全的密匙,提高保密功能,将解开的密码复杂化,防止他人盗取后解锁。这里需要强调一点,各企业需要提高自身的信息化水平和设备的先进性,实现自动监管,及时发现存在的问题,尤其是自动预警,通过硬件设施为保护信息安全奠定基础。
3.2国家完善相关内容的法律法规并加强管理
国家完善关于计算机信息安全问题的法律法规,明确权责,并且加强管理,政府将相关的法律法规普及到各领域,提高他们的风险意识和法律意识,避免因为不良竞争而盗取竞争对手资料的行为。此外,通过加强管理,严厉打击偷盗、破坏计算机网络信息的不法分子。
3.3提高操作人员的专业能力和职业道德素质
提高制作保密各项软件和系统人员的专业能力,从而提高保密的有效性,而对于普通录入信息的工作人员来说,提高他们的风险意识,注意信息加密,发现问题及时上报,防止计算机受到攻破。此外,还要提高操作人员的职业道德感,坚守岗位,杜绝不法分子的收买。
结束语
综上所述,网络安全防护体系包括网络安全评估、安全防护以及网络安全服务,本文主要针对安全防护进行论述,包括病毒防护、网络访问控制、网络监控以及数据保密等;而一个完整的防护体系还应包括其他两个方面,涉及系统漏洞扫描、网络管理评估、应急服务体系、数据恢复和安全技术培训等。
参考文献
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,01:121-124+178.[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014,19:4414-4416.[3]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015,01:209-210.
第二篇:浅论计算机网络信息安全
浅论计算机网络信息安全
摘要:在经济全球化的推动下,随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证,当今世界已经进入一个信息化的时代,但随之而来的是一系列信息安全的相关问题。本文主要论述了有关网络信息安全的基本知识:网络信息安全存在的隐患、网络信息安全的常见问题、网络信息安全的防护与建设。并且对信息安全的相关问题阐明自己的想法和观点。
关键词:网络安全 ; 安认证体系 ; 网络机制 ;数据加密
网络信息安全是一门涉及计算机科学、网络技术、通讯技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性的学科。他主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露、系统连续可靠的正常运行,网络服务不中断。
本文主要由信息安全的重要性、网络信息安全存在的隐患、网络信息安全的防护与建设等方面进行论述,并且对相关的问题表明自己的想法。网络信息安全的重要性
随着计算机网络技术的广泛应用,人们无论是从日常的生活起居还是共工作娱乐到处都离不开计算机的影子,更重要的是计算机网络已经成为人们进行管理和交易不可或缺的桥梁,成为人们日常工作生活不可或缺的一部分。同时网络信息也涉及到国家政府、军事、文化、科学技术、等诸多领域,则存储、传输、处理的许多信息是国家军事机密、宏观决策、商业经济信息、银行资金转账等重要的数据。
网络信息安全是一个关系国家安全和主权、社会稳定、民族文化的重要问题,其重要性正随着全球信息化步伐的加快越来越重要。网络信息安全的常见问题
随着互联网的快速发展,人们的日常生活与网络的联系日益密切,而问题却日益突出,危害人们的合法权益,网络信息安全的常见问题如下:
2.1计算机病毒
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有隐蔽性、潜伏性、破坏性和传染性的特点。当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。
2.2 IP地址被盗用
在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。
2.3 网络黑客攻击
网络黑客是指攻击者通过Internet网络对用户网络进行非法访问、破坏。有些黑客因为愤怒、报复、抗议,非法侵入用于纂改用户目标网页和内容,想法设法羞辱和攻击用户,造成严重的负面影响,迫使网络瘫痪。有些黑客主要从事恶意攻击和破坏,入侵毁坏用户的计算
机系统中重要的数据被纂改、毁坏、删除。如窃取国防、军事、政治等机密,损害集体和个人利益,危及国家安全;非法盗用账号提取他人银行存款,或进行网络勒索和诈骗。由此可见,黑客入侵对计算机网络的攻击和破坏后果是不堪设想。
2.4垃圾邮件泛滥破坏网络环境
垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。
2.5 计算机网络安全管理不到位
计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。网络信息安全的防护与建设
3.1建立规范的网络秩序
建立规范的网络秩序,需要不断完善法制,探索网络空间所体现的需求和原则,为规范网络空间秩序确定法律框架;建立规范的网络秩序,还要在道德和文化层面确定每个使用网络者的义务。
3.2加强入网的访问控制
入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、身份证号等常见数字作口令,尽量复杂化,而且要定期更新,以防他人窃取。因此,大大增强了用户使用信息的安全性。
3.3防火墙技术
防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准的信息进入。目前的防火墙主要有包过滤防火墙、代理防火墙和双穴主机防火墙三种类型,并在计算机网络得到了广泛的应用。一套完整的防火墙系统通常是由屏蔽路由器和代理服务器组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从包头取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。代理服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个代理服务器本质上是一个应用层
3.4安全加密技术
加密技术的出现为全球电子商务提供了保证,从而使基于Internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。
3.5入侵检测技术
随着网络安全风险系数不断提高,作为对防火墙及其有益的补充,IDS(入侵检测系统)
能够帮助网络系统快速发现攻击的发生,它扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。
计算机网络信息安全工作贯穿于计算机网络建设、发展的始终,需要我们时刻重视,不断学习,才能确保计算机网络的安全、可靠地运行
参考文献周学广等.信息安全学.北京:机械工业出版社,2003.3(美)Mandy Andress著.杨涛等译.计算机安全原理.北京:机械工业出版社,2002.1赖溪松等著.计算机密码学及其应用.北京:国防工业出版社.2001.7冯元等.计算机网络安全基础.北京;科学出版社.2003.10董玉格等.网络攻击与防护-网络安全与实用防护技术.北京:人民邮电出版社,2002.8 6 顾巧论等编著.计算机网络安全.北京:科学出版社.2003.1张友生,米安然编著.计算机病毒与木马程序剖析.北京:北京科海电子出版社,2003.3 8(美)Heith E.原莉.如何确保计算机网络安全[J].职大学报,2008谢浩浩.计算机网络安全综述[J].科技广场,2009李建霞.计算机网络安全与防范[J].中国西部科技
作者:小帅
第三篇:基于计算机网络的财务信息保密措施的探讨
基于计算机网络的财务信息保密措施的探讨
基于计算机网络的财务信息保密措施的探讨
晋煤集团寺河矿财务科李宁
随着计算机网络通信技术的飞速发展,计算机的应用已经普及到了各行各业,在人们的生活中起到了相当重要的作用。我国从1981年提出“会计电算化”至今,会计电算化已经有30年的历史。从最初单纯的计算机记账,发展到了现在的ERP现代财务管理系统。现代财务管理系统是以计算机网络技术为搭载平台,将各类财务数据信息化,系统各个节点协同操作。计算机网络使财务工作高效、准确、便捷,同时也提高了财务信息的准确性、及时性、全面性,但财务信息网络化引发的财务风险也随之而来。一旦涉及企业重要机密的财务信息外漏,将会给企业造成重大的经济损失。做好企业财务信息保密工作是降低企业财务风险的重要手段。本文就基于计算机网络,如何加强对财务信息保密进行探讨。
一、财务信息的定义
财务信息是指以货币形式的数据资料为主,结合其他资料,用来表明企业资金运动的状况及其特征的经济信息。因此处是对网络环境下财务信息安全的探讨,故将财务信息定义为:通过计算机网络产生、传输以货币形式的数据资料及可以表明企业资金运动状况及特征的经济信息。财务信息保密指为保证企业财务信息安全而实施的一系列活动。
二、企业财务信息安全存在的主要问题
(一)人员安全
财务信息系统都是由财务人员来操作、控制和维护的,财务人员是企业财务信息系统的实施者及财务信息的掌握者。经调查研究发现,众多企业财务人员对财务信息安全的保护意识比较薄弱,多起财务信息泄密及会计丑闻事件都是由企业内部的财务人员所为。若财务人员错误操作财务系统,或是对企业财务信息蓄意破坏、非法窃取,必将会对企业财务信息的安全形成致命的威胁,造成企业重大经济损失。
(二)系统安全
计算机网络技术发展相当迅速,但是其被发现的漏洞也越来越多。不论哪种财务软件,都是运行在硬件的基础上,若硬件出现损坏或是故障,则会造成用户大量数据的丢失,从而给企业造成极大的损失。另一方面,软件的漏洞会被利用。软件漏洞可能是开发者有意或是无意中形成,不法分子或别有目的者会对这样的漏洞进行利用,从而达到窃取机密数据和资料的目的。
(三)网络安全
基于计算机网络的财务信息保密措施的探讨
在网络环境下,大量的财务信息通过开放的互联网传递,置身于开放的网络中,存在信息被截取、篡改、泄漏等安全风险,很难保证其真实性与完整性。目前各种黑客技术同样发展迅速,世界上各类网站每天都受到成千上万次攻击。黑客可以通过各种黑客技术攻击入侵计算机或是服务器,当其取得计算机高级权限时,可以对计算机中各种数据及文件资料进行浏览、拷贝、操作,从而达到破坏、盗取机密的目的。计算机病毒是人为创作的计算机代码,具有很强的自我复制性、破坏性和传染性。病毒可以感染各种文件资料,造成文件数据丢失,甚至系统崩溃。有效地防治计算机病毒对财务信息的保密工作至关重要。
三、加强财务信息的保密措施
(一)建立基于网络的内部控制制度
现代财务系统中,电子商务得到广泛运用和实践,账务处理、网上报税、资金划拨、电子单据的传递以及上报集团公司的文件资料,都直接通过网络平台进行,基本已实现网络办公一体化。传统财务内部控制机制和手段已不适应于网络环境,例如,财务信息的传递和处理方式多样化,网络交易的公开化,分布式操作的复杂化,这些内部控制的节点都是传统内控制度所没有涉及的。因此,为保障财务信息的安全,必须建立基于网络的内部控制制度。
1.财务信息资源的控制
所有的财务信息都储存在内部网络的服务器中,网络数据库系统是财务信息安全的重中之重。第一,聘请专业人员对数据库进行日常维护,保证数据库的正常运转,不受物理损坏;第二,建立数据库授权制度,并严格执行,定期查看数据库访问日志,防止非相关人员的访问;第三,采取有效的网络备份、恢复及灾难补救计划,确保财务信息安全。
2.系统软件管理控制
财务系统软件是财务工作的重要工具,各种财务日常工作都需要通过财务系统软件完成。第一,财务系统软件必须符合国家《商品化会计核算软件评审规则》等各种标准;第二,建立财务系统软件用户权限分配制度,工作内容与权限相对应,减少高权限的分配;第三,配备系统管理员,对系统软件发现的漏洞及时修补,以及账务数据的备份。
3.人员管理控制
即使进入网络财务时代,计算机只是工具,网络只是数据传输的媒介,最终执行动作的是相关人员。加强人员管理,是财务信息的保密工作的首要任务。第一,建立合理的上机制度,上机记录等,保存完备的操作日志文件,防止非相关人员上机操作;第二,做好硬件设备管理工作,对淘汰的硬件设备中存储的重要信息及相关资料进行彻底删除;第三,需要拷贝的文件资料必须经过授权,防止重要财务信
基于计算机网络的财务信息保密措施的探讨
息泄漏。
(二)加强网络安全 1.网络安全技术的应用
利用各种网络新型技术保证财务信息的安全。第一,建立系统防火墙,在内部网络和外部网络之间构造保护屏障,防止非法入侵、非法使用系统资源;第二,使用加密技术。通过数据加密,可以有效保护信息通过公共网络时被电子窃听,如子(分)公司向集团公司传递的各类报表及财务信息,设置加密后,只有集团公司可以解密使用,从而实现信息传递的安全保密。
2.硬件设备更新维护
及时对出现故障的硬件设备进行维修或更换,防止出现财务信息的丢失;配备计算机硬件管理专员,对所有的硬件进行登记。
3.软件更新维护
及时对各类软件进行更新补漏,防止非法人员利用软件漏洞入侵;及时更新杀毒软件,防止计算机病毒入侵。
(三)加强对财务人员的培训 1.财务系统的培训
了解和掌握财务系统是财务人员必须具备的业务知识,只有对财务系统熟练掌握后,才能做到对财务信息的保密,加强财务人员专业知识的培训是财务信息保密的基础。
2.网络安全的培训
计算机和财务是两门不同的学科,网络财务时代的到来,对财务人员的要求日渐提高,只懂财务知识不懂计算机知识是不能符合现代财务人员的要求,因此,加强对财务人员计算机网络知识的培训有重要意义。
3.加强财务人员的保密意识
财务信息的保密工作涉及所有财务人员,加强财务人员的保密意识是财务信息保密的关键。许多财务工作人员对保密工作的认识不够深刻,没有保密意识,众多的内部员工泄密事件导致企业重大损失的案例屡见不鲜。企业应积极组织财务人员进行保密工作的培训学习,分析重大的员工泄密事件,让其深刻认识到保密工作的重要性,培养高度保密意识。
财务信息的保密是企业保密工作的重点,特别是在网络环境下,使得财务信息的保密更加复杂化,多样化。财务信息的输出,传递,接收,都暴露在外部网络环境下。财务信息的失真机率增大,增加了企业财务风险。因此,积极做好财务信息的保密工作具有重要意义。
第四篇:计算机网络及信息资源安全保密管理制度
计算机网络及信息资源安全保密管理制度
第一节
总则
第一条
为保护公司计算机信息资源的安全,并规范公司计算机及网络硬件的采购、安装(建设)、维护、管理等环节的管理要求,根据《中华人民共和国保守国家秘密法》,《中华人民共和国计算机信息网络国际互联网管理暂行规定》和《中国公用计算机互联网
国际联网管理办法》,特制定本规定。
第二条 本规定适用于公司内部所有单位所使用的计算机系统。
第二节
计算机的涉密管理规定
第三条 公司内部计算机信息系统的安全保密工作由信息技术部负责具体实施。公司
各下属单位、部门主要领导主管本单位、本部门的计算机信息系统的安全保密工作。
第四条 存放过秘密信息的计算机及相应介质未在彻底格式化前不能降低密级使用。
第五条 存储有秘密信息的计算机及相应存储装置在维修时,应采取措施保证所存储 的秘密信息不被泄露。
第六条 企业内部规划和建设任何计算机信息系统,应当同步规划落实相应的信息资
源安全保密措施。
第七条 对涉及企业经营、管理、技术和人事秘密的数据库以及计算机应用系统,必
须采取技术安全保密措施,并且不得与外部连通。
第三节
计算机及网络硬件管理
第八条 所有计算机及网络硬件的采购和建设实施,须在总体规划目标指导下进行。
第九条 进入总体规划的计算机及网络硬件在采购和建设实施时,需提前预算。作为 预算的申请依据,信息技术部每年第四季度在公司开始下一的预算工作前,发布次年
各类主要计算机设备的采购计划价。
第十条 总部部门或事业部在申请预算(或追加预算)时若涉及计算机购买计划,须
提交《计算机设备预算追加及采购审批表》,并履行相应的审核手续。
第十一条 信息技术部负责编制公司网络中心及主干网络硬件采购计划和预算,报公
司批准后执行。总部各部门获批准的计算机预算,由信息技术部监管使用。
第十二条 各事业部每年底将下的计算机及网络硬件采购计划和预算报信息技术
部审核。信息技术部有权纠正事业部硬件采购计划或硬件预算中不合理的需求。
第十三条 每预算定稿之后,运营管理部负责将总部部门及各事业部获准采购计
算机的数字通报信息技术部,信息技术部负责监管各单位的采购行为。
第十四条 信息技术部在每季度的第一周发布本季度的计算机硬件采购选型指导,供
全公司统一执行。
第十五条 对公司总部及各事业部需求量较大的计算机设备,信息技术部会同运营管
理部通过招标谈判在计算机供货商中选定战略合作伙伴,使公司总部及各事业部能够以统一的优惠价格采购到所需的计算机产品。
第十六条 公司总部的硬件采购工作,委托装载机事业部代为实施。装载机事业部接
受委托时须对申请部门提交的《计算机设备预算追加及采购审批表》确认后,方可采购。
第十七条 各事业部计算机维修配件的采购,由各事业部根据不同计算机的具体情况
相应处理。
第十八条 在硬件采购合同执行的过程中,如遇到特殊情况需要更改采购技术型号的,必须经过信息技术部复审同意。
第十九条 公司总部的计算机,由信息技术部负责硬件安装、维修、服务和管理。各
事业部的计算机,由事业部备案的硬件岗位人员负责软硬件安装、维修、服务和管理。
第二十条 公司总部各部门和各事业部每年底要将本单位的计算机设备状况、配置变
动、责任人变动等情况填表报信息技术部。
第二十一条 岗位上的计算机超过使用年限之后,如果因为主要部件的故障频率高并
无法修复的,经过所在资产管理实体的资产管理人员及硬件专业人员审核同意后,可以申
请计算机淘汰处理。
第四节
网络的接入管理
第二十二条 信息技术部是管理企业网络接入的责任部门。信息技术部的网络管理员
是整个柳工网络的总管理员,对全网安全总负责,并牵头与各子域网络管理员组建企业网
络管理委员会,共同维护企业的网络安全以及信息安全。
第二十三条 为保障企业网络的安全,所有连接到企业内部网的计算机必须经过信息
技术部的企业网络管理员注册登记。每台联网的计算机都必须确定责任人,对该机的遵纪
使用及安全状况负责。不得私自在内部网上接入未经网管注册的计算机,否则视同窃取企
业机密,一旦发现,按照有关规定进行处理。
第二十四条 为保证网络信息资源安全,严格便携机的管理,在柳工网内使用便携机 的特殊用户必须登记备案,并接受网络安全措施、信息安全培训和病毒防护管理。
第二十五条 为防止信息流失和计算机病毒,要严格控制内部网与外部的直接 I/O 通
道,所有联网的计算机都要拆除软驱、光驱、刻录设备及其他移动存储设备。需要保留的,必须经过企业信息工作主管领导的特别批准,向信息技术部的网络管理员登记注册。
第二十六条 未经信息技术部批准和备案,私自在企业网络的计算机上安装各种通讯
和存储设备(如 MODEM、软驱、光驱等)、私自往厂区内带入未经注册登记的便携机和
存储设备等行为,均视同窃取企业机密,一经发现,须没收上交企业保密委员会,按照有
关规定进行处理。
第二十七条 合作单位人员因业务交流需要带入计算机及有关设备的,不得接入企业
网络,由接待部门领导负责相应的信息安全责任。要进行数据交换的,按本规定有关条文 处理。
第二十八条 通过 MODEM、VPN 等各种方式连入企业内部网的远程访问用户也要
柳工内部控制制度
接受企业网络总管理员的管理,否则将不允许连接到企业内部网。
第二十九条 企业网络是工作网络,禁止任何利用企业网络以及企业集成信息平台进
行有损企业安定团结局面的行为,违犯者将被追究纪律甚至法律的责任。
第三十条 企业的网络和计算机都属于企业生产、工作的重要设备,任何破坏企业网
络和计算机的行为都视同破坏企业生产、工作的严重行为,需要追究纪律和法律的责任。
第五节
数据及信息安全的管理
第三十一条 数据及信息的安全包括数据的物理安全以及信息保密。企业各计算机信
息系统都要建立相应的安全管理制度,信息技术部对企业的全局数据库信息资源安全负
责,各应用系统、单位部门的主要负责人对本应用系统、单位部门的计算机信息资源安全 负责。
第三十二条 各应用系统、主要单位部门及各域都必须建立相应的数据备份与灾难恢
复制度和策略,并切实执行。
第三十三条 确有特殊需求经批准在企业网的某些计算机上保留有光驱和软驱的部
门,其部门领导和系统管理员必须对该 I/O 通道的安全负责,各类数据的拷出必须有相
关领导的审批以及文字性记录备案。
第三十四条 除网络管理员及其授权人员外,其余人员无权擅自在网络上传播、扩散
来自企业网络以外的其它软件和电子文档。
第三十五条 计算机信息系统联网应当采取系统访问控制、数据保护和系统安全防火 墙等技术措施。企业网内的所有计算机都必须安装有效的杀毒软件进行在线监控和定时杀 毒。
第三十六条 对计算机信息系统的访问应当按照相应的权限控制进行,不得进行越权
操作。企业网络的总管理员要对整个网络实行动态监控,发现违规操作人员,按照有关规 定处置。
第三十七条 所有连网计算机要定期或不定期进行硬盘检查,清理个人无用的文件,防止受到计算机病毒破坏和黑客程序的恶意攻击。
第三十八条 所有接入企业内部网的计算机,其所使用的电子邮件软件程序及其设
置,统一由信息技术部规定。
第三十九条 接收到的外部电子邮件、从网络上下载的各种软件、外来的光盘或软盘
等移动存储介质的数据和软件,必须经两种以上杀毒软件的交叉查毒杀毒处理,方可在计
算机系统中使用。
第四十条 各域的数据出入口安全由该域的网络管理员或者授权人员保证,所有具有
数据交换外设的计算机均要求安装三种以上的杀毒软件,并且要定期更新。
第四十一条 所有对外交换的电子邮件及其附件中的内容都不得泄露企业的秘密。经
由信息技术部及其授权人员代发的电子邮件,代发者要将其保留备查。
第四十二条 为防范病毒、黑客软件等侵袭,保证企业网络的正常工作环境,严禁在
网络中传播、接受和使用外来非工作用软件(特别是游戏软件),违者将按照有关规定予
以处理。因此造成网络和企业信息资源损害的,将从重处罚。
第四十三条 严禁除企业网络总管理员及其特别授权用户外的任何人员在网络计算
机上安装各种形式的网络监控程序,违者视同破坏企业网络。
第四十四条 严禁存储、传播和使用各种黑客及木马程序,违者视同破坏企业网络和
信息资源。对采用各种形式对企业网络和集成信息平台以及各应用系统进行攻击者,将被
追究纪律和法律的责任。
第四十五条 为保障企业网络和信息安全,在必要时经公司信息工作主管领导授权,信息技术部可以对柳工网络上的计算机进行安全检查,并采取相应的制止措施。信息技术部的专业人员在进行安装和维护工作时,可以根据业务工作需要,使用必要的工具软件。
第四十六条 严禁用户对非其管理的网络及联网计算机进行网络地址扫描或端口扫描。各域网络管理员应切实加强对所属用户的教育与管理,制止所属用户进行的非法网络地址扫描或端口扫描活动。违规发起扫描将被认为是对网络的攻击事件,公司保密委员会以及信息技术部、各域网管人员在查处网络攻击事件过程中有权要求有关部门予以切实配合和支持。
第四十七条 企业内部电子邮件系统是为方便企业正常工作而建立的,禁止无必要地滥发电子邮件,以免造成信息垃圾泛滥。
第四十八条 任何单位和个人发现计算机信息系统泄密或遭到破坏后,应及时采取补救措施,并根据具体情况及时向公司保密委员会或信息技术部报告,再由公司保密委员会向市保密委员会以及市公安局计算机监察科报告。
第六节
连接国际互联网的管理规定
第四十九条
加强对企业计算机登录国际互联网的管理控制,各单位确因业务需要,计算机要连入互联网的,必须经公司信息工作主管领导批准,并报公司保密委员会登记备案,由信息技术部负责统一管理。
第五十条 计算机登录国际互联网的单位、部门,其主要领导对入网计算机的安全保密工作负责,并负责对上网人员的教育管理。
第五十一条 所有接入互联网的计算机管理人员和操作人员都必须学习《中华人民共和国计算机信息网络国际互联网管理暂行规定》和《中国公用计算机互联网国际联网管理办法》,并接受相关的安全培训教育。
第五十二条 任何单位登录互联网的计算机系统,不得让企业外部计算机访问。在互联网上设置的有关宣传公司以及各子公司的网页内容,必须先经公司相关工作主管领导审查确定。
第五十三条 信息技术部对通过网络中心代理服务器连入互联网的计算机用户要采取相应的技术手段进行监控,不允许各部门和单位直接接入互联网。所有通过网络中心的代理服务器连入互联网的用户,必须自觉接受信息技术部的网络管理员以及安全保密员的监督。
第五十四条 企业的计算机是为开展业务工作而设置的,要教育上网人员不得在互联网上进行危害国家、社会、企业利益的违法犯罪活动,不得利用登录国际互联网之机制作、复制、查阅和传播下列信息:
(一)煽动抗拒、破坏宪法和法律、行政法规实施、颠覆国家政权、推翻社会主义制 度的;
(二)捏造或者歪曲事实,扰乱社会秩序的,破坏民族团结、破坏国家统一的;
(三)宣扬封建迷信、淫秽、暴力、恐怖,教唆犯罪的;
(四)公然侮辱他人或者捏造事实诽谤他人的;
(五)其他违背国家和企业规定的信息。
第五篇:计算机网络安全论文计算机网络安全技术论文网络安全新技术论文:计算机网络信息安全技术研究
计算机网络安全论文计算机网络安全技术论文网络安全新技术论文
计算机网络信息安全技术研究
摘 要:
随着计算机网络的普及和发展,人们的生活和工作越来越依赖于网络,与此同时网络安全问题也随之呈现出来。首先分析了常用的安全技术:防火墙技术,数据加密技术,入侵检测技术,网络安全扫描技术,然后讨论了网络安全策略,最后给出了网络安全技术的发展趋势。关键词: 网络安全策略;网络安全技术;发展趋势
随着Internet的普及和发展,计算机网络已经和人们的学习、工作紧密地联系在一起,越来越多的计算机用户可以通过网络足不出户地享受丰富的信息资源,以及方便快捷地收发信息。人们在享受网络带来的巨大便利的同时,网络安全也正受到前所未有的考验,网络安全所引发的数据丢失、系统被破坏、机密被盗等问题也在困扰着人们。因此,解决网络安全问题势在必行。本文分析讨论了常用网络安全技术和策略,以及网络安全技术的发展趋势。
1常用网络安全技术 1.1防火墙技术
尽管近年来各种网络安全技术不断涌现,但目前防火墙仍是网络系统安全保护中最常用的技术。防火墙系统是一种网络安全部件,它可以是软件,也可以是硬件,还可以是芯片级防火墙。这种安全部件处于被保护网络和其他网络的边的访问控制策略进行过滤或作出其他操作,防火墙系统不仅能够保护网络资源不受外部的侵入,而且还能够拦截被保护网络向外传送有价值的信息[1]。
(1)软件防火墙软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说,这台计算机就是整个网络的网关,俗称“个人防火墙”。软件防火墙就像其他的软件产品一样需要先在计算机上安装并做好配置才可以使用。使用Checkpoint防火墙,需要网管对所操作的系统平台比较熟悉。
(2)硬件防火墙硬件防火墙是指基于专用的硬件平台。目前市场上大多数防火墙都是这种所谓的硬件防火墙,它们都基于PC架构,就是说,和普通家庭用的PC机没有太大区别。在这些PC架构计算机上运行一些经过裁剪和简化的操作系统,最常用的有旧版本的Unix、Linux和FreeBSD系统。值得注意的是,由于此类防火墙采用的依然是其他内核,因此依然会受到OS(操作系统)本身的安全性影响。
(3)芯片级防火墙芯片级防火墙基于专门的硬件平台,没有操作系统。专有的ASIC芯片促使它们比其他种类的防火墙速度更快,处理能力更强,性能更高。芯片级防火墙厂商主要有NetScreen、FortiNet、Cisco等。这类防火墙由于是
OS(操作系统),因此防火墙本身的漏洞比较少,不过价格相对比较高。
1.2数据加密技术
在计算机网络中,加密技术是信息安全技术的核心,是一种主动的信息安全防范措施,信息加密技术是其他安全技术的基础,加密技术是指通过使用代码或密码将某些重要信息和数据从一个可以理解的明文形式变换成一种复杂错乱的不可理解的密文形式(即加密),对电子信息在传输过程中或存储体内进行保护,以阻止信息泄露或盗取,从而确保信息的安全性。数据加密的方法很多,常用的是加密算法,它是信息加密技术的核心部分,按照发展进程来看,加密算法经历了古典密码、对称密钥密码和公开密钥密码3个阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamal D H等。目前世界上最流行的加密算法有DES算法、RSA算法和CCEP算法等。同时随着技术的进步,加密技术正结合芯片技术和量子技术逐步形成密码专用芯片和量子加密技术[2]。
1.3入侵检测技术
网络入侵检测技术也叫网络实时监控技术,它通过硬件或软件对网络上的数据流进行实时检查,并与系统中的入侵
户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整,将入侵的数据包过滤掉等。因此入侵检测是对防火墙及其有益的补充。可在不影响网络性能的情况下对网络进行监听,从而提供对内部攻击、外部攻击和误操作的实时保护,大大提高了网络的安全性。
1.4网络安全扫描技术
网络安全扫描技术是网络安全领域的重要技术之一。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级[3]。利用安全扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行服务,检测在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序、防火墙系统是否存在安全漏洞和配置错误。
2网络安全策略
随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势。但网上信息的安全和保密是一个至关重要的问题。网络必须有足够强的安全措施,否则该网络将无用,甚至会危及国家安全。因此,网络的安全措施应是能全方位针
性、完整性和可用性。
2.1物理安全策略物理安全策略 的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。目前的主要防护措施有两类:一类是对传导发射的防护,另一类是辐射的防护。
2.2政策保护策略
有效的政策制度环境,是保障网络安全、促进互联网健康发展的重要基础。网络安全需要政府综合运用各种手段,解决发展需要解答的一系列问题。政府要针对不同网络安全问题,采取有效的措施,不断提高防范和保障能力,为人们创造一个安全的网络应用环境。网络安全已成为国家安全的一个重要组成部分和非传统安全因素的一个重要方面。
3网络安全技术发展趋势
近年来随着网络攻击技术发展,网络攻击技术手段也由原来的单一攻击手段,向多种攻击手段相结合的综合性攻击发展。这也是目前网络安全信息技术面临的挑战,也预示着
向全方位功能转变,进一步完善和提升网络信息的安全性。采用“积极防御,综合防范”的理念,结合多种信息安全技术,建立起更全面的网络信息防护体系,从而更好的保护用户的网络安全[4]。
4结论
网络安全是保证Internet健康发展的基础,是保证企业信息系统正常运行,保护国家信息基础设施成功建设的关键。如何更好地进行安全防护,就需要各种网络安全技术共同协作,构筑防御系统,只要我们遵循安全技术的发展趋势,及时根据安全形态调整安全策略,网络安全建设必将上到一个新的台阶[5-6],才能真正享受到网络带来的巨大便利。
参考文献:
[1]倪超凡.计算机网络安全技术初探[J].赤峰学院学报,2009(12):45-46.[2]任志勇,张洪毅,孟祥鑫.网络信息安全技术的发展[J].信息与电脑,2009(8):91-93.[3]赵秦.计算机网络信息安全技术研究[J].中国新技术新产品,2009(14):36-38.[4]张莹莹.浅谈计算机网络的安全技术[J].科技信息,2009(31):48.杨彬.浅析计算机网络信息安全技术研究及发展趋势[J].应用科技,2009(20):221-223.[6]陈连波.浅析计算机网络的安全技术[J].福建电脑,2009(3):56-57.