当前位置: 首页 精选范文 网络安全保护制度范文

网络安全保护制度精选(十四篇)

发布时间:2024-04-26 15:03:20

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇网络安全保护制度,期待它们能激发您的灵感。

网络安全保护制度

篇1

一、新形势下网络信息安全威胁分析

政府部门信息系统和构架的特点,决定了其在网络信息安全性方面存在问题和隐患。目前,网络攻击、信息窃取、运维管理等方面的风险尤为突出。网络攻击。目前的网络攻击,不仅包括利用网络和系统存在的漏洞和安全缺陷对计算机信息系统实施入侵,破坏和干扰系统正常运行的行为,还包括对其存储的数据进行密取、增加、删除和修改的行为,具有跨国性、欺骗性、隐匿性的特征。比较常见的网络攻击方式有:DDOS(拒绝服务式)攻击、计算机病毒程序攻击、数据驱动攻击以及网络欺骗攻击等。以计算机病毒程序攻击为例,攻击者通过网页挂载、邮件附件、软件捆绑、文件伪装、动态链接库和远程线程插入等方式向目标系统植入计算机病毒程序、木马程序,以记录用户操作痕迹(键盘敲击记录、网页浏览记录)或者直接操作计算机系统,并获取、修改系统重要信息数据或干扰计算机系统正常运行。这类攻击,都可以在一定程度上造成信息系统的故障和瘫痪或对网络传输数据和系统内存储处理数据的安全性造成威胁。特别是一些部署在互联网上,且防护措施比较薄弱的,一级架构的政府部门信息系统以及提供互联网服务并进行跨网部署的政府部门信息系统。

信息窃取。对于政府部门的信息系统,主要面临的信息安全来自于一些国家或境内外敌对势力。为了达到颠覆政权、扰乱政治稳定、经济稳定和社会稳定的不法目的,一些国家或敌对势力正通过各种密取手段和信息监控手段对国家秘密、军事秘密等涉及国家安全稳定的重要信息进行密取和截获。通过境外的互联网内容服务商密取信息、通过境外的互联网接入服务商截获信息、利用网络设备及信息系统设备窃取信息等手段屡见不鲜。通过境外的互联网内容服务商密取信息,是通过一些在国外注册并上市的互联网内容服务商获取互联网信息业务和增值业务。这些互联网内容服务商不仅可以向本国乃至全球用户提供互联网内容和应用服务,而且其掌握了大量用户的数据,包括了用户上网的IP地址、上网设备标示、登陆时间、登陆口令以及相关应用的交互等内容,甚至涉及公民隐私及政府国家秘密、企业业务秘密的私密数据。

用户在访问境外网站的过程中,交互数据可能经过这些向用户提供互联网接入服务的境外服务商的数据传输设备。而通过境外的互联网接入服务商截获信息利用的就是该特点,当用户在使用部署于互联网的信息系统终端设备进行互联网访问时,信息就会被中途截获密取。2011年,国外媒体曾报道某知名手机生产商的手机在定位功能关闭后仍在收集用户位置信息的情况,类似的还有打印机缓存打印数据等窃取私密信息的方法。这些设备都有预留或被植入的“后门”,以达到利用网络设备及信息系统设备窃取信息的目的。通过这样的方式可以随时随地收集使用者的各种信息,甚至控制网络和信息系统。运维管理的风险。政府部门的信息系统,按照其应用领域和信息安全要求,都有严格的密级划分,对于系统建设和运维管理的单位也有严格明确的资质规定和保密要求。然而,与政府部门相比,系统建设和运维厂商的人员管理相对不够严格和规范,人员的流动性较大,这就可能存在一些风险,例如窃取系统数据或在系统中预留后门和漏洞等。

二、基于信息安全等级保护的防护模式

随着政府部门网络规模不断扩大、各类政府应用不断扩展、云计算物联网移动互联网等技术不断涌现,网络的脆弱性和面临的安全威胁日益显现。同时,随着网络安全攻防技术动态发展,网络信息安全不再是传统意义上的信息截获、病毒破坏、设施破坏,而是呈现出自动化、智能化和专业化的特点。因此,为了更好地保障政府信息系统稳定、高效运行,在系统整体架构及安全保障模式上应不断进行创新,针对不同的安全防护需求,采取不同的安全机制或措施,提高安全防护能力。结合信息安全等级保护措施,根据政府部门安全防护需求,建设安全防护模型,全方位保障新形势下政府部门信息系统的安全。

如图1所示,安全防护模型在安全防护层面上主要由监测预警、区域隔离、安全防护手段、管理控制四部分构成。监测预警。实时把握网络安全态势,对发生的攻击、侵入等破坏系统安全的行为及时发现,并提供警示。区域隔离。落实接入控制措施,严格限制非内部网络段设备与内部网络及系统的链接;要做到内外网物理隔离和网络区域逻辑隔离,对于必须跨网部署的信息系统,应当引入数据单向传输技术,确保内网段系统的数据无法被远程窃取外泄。安全防护。要按照等级保护标准要求,从物理、网络、应用、数据和系统层面根据防护需求逐步提升安全防护级别。特别对于部属于互联网上用于提供公共服务的信息系统,应做好异常访问的数据监测,并配置相应性能的专业级防火墙,以抵御DDOS攻击;对于内部网络部分的信息系统,应落实访问控制策略,做好访问登陆和系统使用的日志记录,以备安全审计。管理控制。做好机房及重要系统设备的运维管理,甚至更应建立运维监控系统,实时监控系统运行状况及网络传输状况。同时,落实网络安全防护和系统容灾备份措施,并完善应急响应预案,确保网络、系统及主机的安全。

篇2

计算机网络最重要的资源是它所提供的服务及所拥有的信息,计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性。为了有效保护网络安全,应选择合适的保护模式。

网络技术起源于上世纪90年代中期,它把分散于世界各地的资源进行了有机地整合,实现了资源的全网共享。发展至今日,互联网已经成为我们日常生活的一部分。然而,从安全的角度考虑,网络信息也在面临着巨大的威胁,虽然很多公司和个人使用了各种复杂的软件和硬件技术,比如防火墙,服务器等等,但是仍然不能杜绝网络黑客的入侵。所以,如何确保网络信息安全是我们每位网民都关心的重要话题。

一、计算机网络避免各种外来侵袭的安全模式有以下几种类型:

(一)无安全保护

最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。

(二)模糊安全保护

另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。

(三)主机安全保护

主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。

在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。

(四)网络安全保护

由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。

二、计算机网络安全防护策略

对于安全领域存在的问题,应采取多种技术手段和措施进行防范。在多种技术手段并用的同时,管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,对于确保网络的安全、可靠运行将起到十分有效的作用。网络安全管理策略包括:确定安全管理等级和安全管理范围;指定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。下面就来谈一下常用的几种确保网络安全信息的策略。

(一)隐藏IP地址

黑客最常用的就是通过网络探测技术来查看我们的主机信息,得到我们主机的IP地址,然后针对我们的IP地址展开各种攻击,比如常用的DOS攻击和Floop溢出攻击,不能说是防不胜防,起码发生了在短时间内是很难解决的。常用的隐藏主机IP地址的方法就是使用服务器。在使用Proxy Server之后,其他用户探测到的只能使IP服务器的地址,而并不是真正的地址,通过隐藏真实IP,在一定程度上就保障了用户上网的安全。

(二)关闭不必要的端口

黑客在入侵计算机的时候,常常会对客户机的端口进行扫描,如果计算机安装了端口监视程序,比如Netwatch,则该程序就会出现警告提示。如果用到这种入侵你,我们就可以使用软件来关闭用不到的端口。

(三)更换管理员账户名称和设置密码

计算机的默认账户是Administrator,拥有最高的系统权限,如果该账户被黑客所掌控,则电脑安全就不堪设想。所以,我们在每次按照完计算机程序后,一定要修改Administrator的名称,设置数字加字母加特殊符号的密码,然后再建立一个最低权限的Administrator用户,用来欺骗入侵者的目的。这样就可以减少掉很大一部分的危险性。

(四)关闭guest账户

有很多局域网和个人计算机为了方便共享资料,所以都打开了guest用户,但guest同时也为黑客打开了入侵的大门。所以建议关掉guest账户,如果在某种情况下一定要使用这个账户,就给他设置一个高强度的密码,然后再为guest账户要访问的物理路径设置访问权限。

(五)关闭“文件和打印机共享”

这是一个非常有用的功能,对我们使用电脑有用,同样对黑客入侵我们的电脑也有用。对于个人计算机,不没有安装打印机或者暂时用不到这个功能的时候,一定要关闭它,因为在系统安装完毕后,一般都是默认开启这个功能的。如果需要实现共享功能,和guest一样,就为它设置一个强壮的密码吧。

(六)安装必要的软件

软件的安装是必不可少的。有很多人总以为安装了杀毒软件和一些安全软件之后就会降低电脑的运行速度,笔者以为,且不说现在的软件耗费资源不大,就是真的降低了电脑的运行速度,我们也不能因为于此就让自己的电脑在互联网上“裸奔”。所以,必备的杀毒软件、防火墙一个也不能少。

(七)及时给系统打补丁

篇3

当前威胁计算机网络信息和网络安全保护的相关因素和原因分析

1威胁计算机网络信息和网络安全保护的相关因素

(1)病毒及恶意代码威胁。计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至破坏计算机功能和毁坏数据。病毒的特点是破坏性强、传播性强、针对性强、扩散面广、传染方式多,以网络和Internet为主。如2001年6月18日,微软安全公告:Micro-softIIS.IDA/.IDQISAPI扩展远程缓冲区溢出漏洞。一个月后,利用此安全漏洞的蠕虫“红色代码”一夜之间攻击了国外36万台电脑。2001年8月6日,“红色代码Ⅱ”开始在国内发作,造成很多运营商和企事业单位网络瘫痪。给全球造成了高达26亿美元的损失。(2)僵尸网络威胁。僵尸网络(BotNet)是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”。发现僵尸网络是非常困难的,因为黑客通常远程、隐蔽地控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。(3)社会工程威胁。社会工程主要是假借客户,骗取资料;或是冒充技术员打电话,询问个人邮件密码,搜集员工个人信息,破解用户口令;收买公司员工,窃取内部机密等等。

2引起计算机网络信息与网络安全威胁的原因

引起计算机网络信息与网络安全威胁的原因较多,细分起来主要包括自然因素和环境因素。其中自然因素主要有断电、洪灾、火灾、地震、意外事故等环境危害或自然灾害,以及软件、硬件等方面的故障。人为因素主要包括不满的或有预谋的内部人员对信息系统进行恶意破坏;采用自主或内外勾结的方式盗窃机密信息或进行篡改,获取利益;外部人员利用信息系统的脆弱性,对网络或系统的保密性、完整性和可用性进行破坏,以获取利益或炫耀能力等等。另外内部人员由于缺乏责任心,或者由于不关心或不专注,或者没有遵循规章制度和操作流程而导致故障或信息损坏;内部人员由于缺乏培训、专业技能不足、不具备岗位技能要求而导致信息系统故障或被攻击。最后,网络技术的不完善也是引起安全事故的原因之一,网络结构庞大复杂,互联网出入口多,不同安全等级的网络、系统隔离不充分,易导致威胁的扩散(生产网、网管网、OA等)。业务系统自身的脆弱性(应用软件、业务逻辑漏洞、安全补丁等),IP化及业务开放性趋势导致新的弱点等等。

加强计算机网络信息和网络安全保护的具体措施

1加强对计算机网络信息和网络安全保护的重视力度

在计算机网络信息和网络安全保护的过程当中,要把安全问题做为当前工作的重点,高度重视网络安全与应急管理。完善体系,强化能力与手段建设;全网共同努力,快速完善、细化安全管理和安全技术要求;进一步加大安全预警、安全作业执行力度,完善安全考核指标体系;建设满足要求的新一代安全防护系统;坚持日常性的账号口令管理系统、日志审计系统、集中防病毒系统、综合接入网关等基础安全防护手段建设,以手段促管理。

2注重常规计算机网络信息和网络安全保护技术的使用

目前计算机网络信息和网络安全保护技术较多,对保护计算机网络信息和网络安全具有重要的作用。其中主要包括以下几种:(1)防火墙技术。防火墙是一种高级访问控制设备,是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。(2)入侵检测系统。入侵检测系统(IDS:Intrusiondetectionsystem)用于监控网络和计算机系统被入侵或滥用的征兆;IDS系统以后台进程的形式运行,发现可疑情况立即通知有关人员;IDS是监控和识别攻击的标准解决方案,是安防体系的重要组成部分。假如说防火墙是一幢大楼的门锁,那入侵检测系统就是这幢大楼里的监视系统。(3)病毒及恶意代码防护技术。防病毒系统主要分为主机型和网关型,主要是通过特征规则匹配发现病毒,规则必须定期更新。从发展上看,病毒及恶意代码,包括木马、蠕虫甚至垃圾邮件、间谍软件逐渐被归纳为内容安全的问题,传统防病毒系统也逐渐演变为安全内容管理。

篇4

控制安全以及信息安全属于网络安全中的两个重要组成部分,控制安全指的是实名认证、授权、访问控制等等。但是在国际标准化的组织系统中,信息安全指的是信息的可使用性、完整性、保密性以及可靠性等等。发展至今,网络环境不管是控制安全或者是信息安全,都遭受着来自各界的安全威胁。

1.1电脑病毒感染一些金融单位、银行等等常常会受到黑客的供给

而电脑病毒的出现,也为计算机的安全运行造成了巨大的威胁,早年间的电脑病毒“熊猫烧香”至今仍然是让人心有余悸。

1.2网络自身缺乏健全的防御能力

现如今的有些网络和应用还是处于一种没有防备的状态之下,并且人们对网络的安全知识认知有限,更加大的网络危险性地概率。

1.3国内现如今计算机研发技术落后

现在虽然已经进入到了现代化社会之中,可是我国在信息技术的研发方面,基本上还是要依靠国外一些先进的技术和专业的设备,不管是硬件还是软件,都缺乏自主创新的研发力度。

1.4计算机安全管理人才欠缺

现如今的网络安全管理人员通常否是网络或者是电脑运行体系的维护工作进行兼职,没有专业的工作人员,因此在网络安全维护方面,人们花费的精力是有限的,计算机网络安全技术的不断发展,没有与之同步发展的计算机网络管理人员。目前社会的网络安全技术管理方面的专业人才还十分欠缺,现今的水平能力是无法和网络安全的发展环境相适应的。

2提升计算机网络安全的技术

要想绝对的实现计算机网络安全是不可能的,只能够做到一种相对安全的局面,尽可能的保证用户的数据安全不被外界干扰。对于目前的计算机网络中存在的各种不安全因素,使用针对性地应对方式以及保护方式,有效的提升计算机网络的安全性,这是现如今计算机网络安全保护方式中需要解决的最基本的问题,从之前的工作经验上分析,单纯的安全保护方式不能够获得有效的安全保护效果,相对有效的方式就是借助各种层级的保护方式对计算机的网络数据做全面的保护。所以,需要有针对性地分析计算机遭遇到的各种安全威胁因素,订立一个相对全面的保护运行体系,其中包含了计算机使用的各种制度办法、防火墙软件的普及和安全漏洞检测工具的全面提升等等。

2.1防火墙技术

防火墙技术是内在的网络以及外部的网络之间互相交换的硬件设备,其中心内容是和网络内外环境互相联系的路由器以及内外的网络都要在防火墙的检测中运行,进而有效的保证计算机网络得到各种有效的管理和控制。防火墙一项主要的功能就是隔断了内网和外网,有效的限制了外网对内网的随意访问,是内网的一项重要信息保障方式。并且,防火墙也能够有效的防止内网在进行外网访问时,接触到不安全和敏感的信息。

2.2数据加密技术

网络安全技术之中,出现最多的一项就是数据加密技术,此项技术借助对网络数据做加密编码,有效的保证了数据的安全性。数据加密能够为网络的数据访问设定权限,加密技术属于一种网络技术之中,效率高并且灵活性强的安全保护方式,在目前的各项网络活动之中,也有较为广泛的使用面,在最近几年,国内对加密方式的研究也加大力度,主要集中在密码的强度性以及实用性地分析上。

2.3访问控制技术

此项技术是借助网络访问的主要内容做控制的一种方式,针对各种有访问权限的使用者能够更快的进入到网络的运行体系之中,但是一些没有访问权限用户是无法进入的。访问控制技术有非常明确的目的,就是对被访问者的信息做安全性保护,访问控制不但能够确保使用者的信息安全和完整,而且能够有效的降低病毒感染的危险性因素。

3结语

篇5

第一条为加强对计算机信息系统的安全保护,维护公共秩序和社会稳定,促进信息化的健康发展,根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》等规定,结合本市实际,制定本办法。

第二条本办法所称的计算机信息系统,是指由计算机及其相关的和配套的设备、设施(含有线、无线等网络,下同)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统,包括互联网、局域网、移动网等。

第三条*市行政区域范围内计算机信息系统的安全保护管理,适用本办法。

第四条*市公安局主管全市计算机信息系统安全保护管理工作。

*市公安局公共信息网络安全监察分局具体负责市区范围内(萧山区、余杭区除外)计算机信息系统安全保护管理工作。

各县(市)公安局和萧山区、余杭区公安分局负责本行政区域范围内计算机信息系统安全保护管理工作。

国家安全机关、保密机关、信息化行政主管部门及政府其他有关职能部门,在各自职责范围内负责计算机信息系统安全保护管理的有关工作。

第五条公安机关、国家安全机关、保密机关、信息化行政主管部门及政府其他有关职能部门,应当建立协调合作管理机制,共同做好计算机信息系统安全保护管理工作。

第六条公安机关、国家安全机关、保密机关、信息化行政主管部门及政府其他有关职能部门在履行管理职责过程中,应当保护计算机信息系统使用单位和个人的合法权益,保守其秘密。

计算机信息系统使用单位和个人应当协助公安机关等有关职能部门做好计算机信息系统的安全保护管理工作。在公安机关等有关职能部门依法履行管理职责时,使用单位和个人应当如实提供本单位计算机信息系统的技术资料。

第七条计算机信息系统的安全保护工作,重点维护下列涉及国家事务、公共利益、经济建设、尖端科学技术等重要领域和单位(以下简称重点安全保护单位)的计算机信息系统的安全:

(一)各级国家机关;

(二)金融、证券、保险、期货、能源、交通、社会保障、邮电通信及其他公用事业单位;

(三)重点科研、教育单位;

(四)有关国计民生的企业;

(五)从事国际联网的互联单位、接入单位及重点政务、商务、新闻网站;

(六)向公众提供上网服务的单位;

(七)互联网络游戏、手机短信转发、各类聊天室等互动栏目的开发、运营和维护单位;

(八)其他对社会公共利益有重大影响的计算机信息系统使用单位。

第二章计算机信息系统使用单位的安全管理

第八条计算机信息系统使用单位应当建立人员管理、机房管理、设备设施管理、数据管理、磁介质管理、输入输出控制管理和安全监督等制度,健全计算机信息系统安全保障体系,保障本单位计算机信息系统安全。

第九条计算机信息系统使用单位应当确定本单位的计算机信息系统安全管理责任人。安全管理责任人应履行下列职责:

(一)组织宣传计算机信息系统安全保护管理方面的法律、法规、规章和有关政策;

(二)组织实施本单位计算机信息系统安全保护管理制度和安全保护技术措施;

(三)组织本单位计算机从业人员的安全教育和培训;

(四)定期组织检查计算机信息系统的安全运行情况,及时排除安全隐患。

第十条计算机信息系统使用单位应当配备本单位的计算机信息系统安全技术人员。安全技术人员应履行下列职责:

(一)严格执行本单位计算机信息系统安全保护技术措施;

(二)对计算机信息系统安全运行情况进行检查测试,及时排除安全隐患;

(三)计算机信息系统发生安全事故或违法犯罪案件时,应立即向本单位报告,并采取妥善措施保护现场,避免危害的扩大;

(四)负责收集本单位的网络拓扑结构图及信息系统的其他相关技术资料。

第十一条重点安全保护单位应当建立并执行以下安全保护管理制度:

(一)计算机机房安全管理制度;

(二)安全管理责任人、安全技术人员的安全责任制度;

(三)网络安全漏洞检测和系统升级管理制度;

(四)操作权限管理制度;

(五)用户登记制度;

(六)信息审查、登记、保存、清除和备份制度;

(七)信息保密制度;

(八)信息系统安全应急处置制度;

(九)其他相关安全保护管理制度。

第十二条重点安全保护单位应当落实以下安全保护技术措施:

(一)系统重要部分的冗余措施;

(二)重要信息的异地备份措施和保密措施;

(三)计算机病毒和有害数据防治措施;

(四)网络攻击防范和追踪措施;

(五)安全审计和预警措施;

(六)信息群发限制措施;

(七)其他相关安全保护技术措施。

第十三条重点安全保护单位的安全管理责任人和安全技术人员,应当经过计算机信息系统安全知识培训。

第十四条重点安全保护单位应当对其主服务器输入输出数据进行24小时监控,发现异常数据应注意保护现场,并同时报告公安机关等有关职能部门。

第十五条使用和销售计算机信息系统安全专用产品,必须是依法取得计算机信息系统安全专用产品销售许可证的产品。

进入本市销售计算机信息系统安全专用产品的销售单位,其销售产品目录应报市公安局备案。

市公安局应定期通告,公布合格的计算机信息系统安全专用产品目录。

保密技术专用产品的管理,按照国家和省、市的有关规定执行。

第十六条计算机信息系统使用单位发现计算机信息系统中发生安全事故和违法犯罪案件时,应在24小时内向当地公安机关报告,并做好运行日志等原始记录的现场保留工作。涉及重大安全事故和违法犯罪案件的,未经公安机关查勘或同意,使用单位不得擅自恢复、删除现场。涉及其他管理部门法定职权的,公安机关应当在接到报告后及时通知有关部门。

第十七条计算机信息系统发生突发性事件或存在安全隐患,可能危及公共安全或损害公共利益时,公安机关等有关职能部门应当及时通知计算机信息系统使用单位采取安全保护措施,并有权对使用单位采取暂停联网、停机检查、备份数据等应急措施,计算机信息系统使用单位应当予以配合。

突发性事件或安全隐患消除之后,公安机关等有关职能部门应立即解除暂停联网或停机检查措施,恢复计算机信息系统的正常工作。

第三章计算机信息系统安全检测

第十八条重点安全保护单位的计算机信息系统进行新建、改建、扩建的,其安全保护设计方案应报公安机关备案。

系统建成后,重点安全保护单位应进行1至6个月的试运行,并委托符合条件的检测机构对其系统进行安全保障体系检测,检测合格的,系统方能投入正式运行。重点安全保护单位应将检测合格报告书报公安机关备案。

计算机信息系统的建设、检测等按照国家和省、市的有关规定执行。

第十九条计算机信息系统安全保障体系检测包括以下内容:

(一)安全保护管理制度和安全保护技术措施的制定和执行情况;

(二)计算机硬件性能和机房环境;

(三)计算机系统软件和应用软件的可靠性;

(四)技术测试情况和其他相关情况。

市公安局应当根据计算机信息系统安全保护的行业特点,会同有关部门制定并公布重点行业计算机信息系统安全保障体系的安全要求规范。

第二十条重点安全保护单位对计算机信息系统进行设备更新或改造时,对安全保障体系产生直接影响的,应当委托符合条件的检测机构对受影响的部分进行检测,确保其符合该行业计算机信息系统安全保障体系的安全要求规范。

第二十一条重点安全保护单位应加强对计算机信息系统的安全保护,定期委托符合条件的检测机构对计算机信息系统进行安全保障体系检测,并将检测合格报告书报公安机关备案。对检测不合格的,重点安全保护单位应当按照该行业计算机信息系统安全保障体系的安全要求规范进行整改,整改后达到要求的,系统方能继续运行。

第二十二条公安机关应当会同有关部门,按照国家有关规定和相关行业安全要求规范,对重点安全保护单位的计算机信息系统安全保障体系进行检查。检查内容包括:

(一)安全保护管理制度和安全保护技术措施的落实情况;

(二)计算机信息系统实体的安全;

(三)计算机网络通讯和数据传输的安全;

(四)计算机软件和数据库的安全;

(五)计算机信息系统安全审计状况和安全事故应急措施的执行情况;

(六)其他计算机信息系统的安全情况。

第二十三条公安机关等有关职能部门发现重点安全保护单位的计算机信息系统存在安全隐患、可能危及公共安全或损害公共利益的,可委托符合条件的检测机构对其安全保障体系进行检测。经检测发现存在安全问题的,重点安全保护单位应当立即予以整改。

第二十四条检测机构进行计算机信息系统安全检测时,应保障被检测单位各种活动的正常进行,并不得泄露其秘密。

检测机构应当严格按照国家有关规定和相关规范进行检测,并对其出具的检测报告承担法律责任。

第四章计算机信息网络公共秩序管理

第二十五条互联网络接入单位以及申请从事互联网信息服务的单位和个人,除应当按照国家有关规定办理相关手续外,还应当自网络正式联通之日起30日内到公安机关办理安全备案手续。

第二十六条用户在接入单位办理入网手续时,应当填写用户备案表。接入单位应当定期将接入本网络的用户情况报当地公安机关备案。

第二十七条设立互联网上网服务营业场所,应当按照《互联网上网服务营业场所管理条例》的规定向公安机关申请信息网络安全审核。经公安机关审核合格,发给互联网上网服务营业场所信息网络安全许可证明后,再向文化、工商部门办理有关审批手续。

互联网上网服务营业场所经营单位变更营业场所地址或者对营业场所进行改建、扩建,变更计算机数量或者其他重要事项的,应当经原审核机关同意。

互联网上网服务营业场所经营单位变更名称、住所、法定代表人或者主要负责人、注册资本、网络地址或者终止经营活动的,应当依法到工商行政管理部门办理变更登记或者注销登记,并到文化行政部门、公安机关办理相关手续。

第二十八条互联网上网服务营业场所经营单位必须使用固定的IP地址联网,并按规定落实安全保护技术措施。

互联网上网服务营业场所经营单位应按规定对上网人员进行电子实名登记,登记内容包括姓名、身份证号码、上网起止时间,并应记录上网信息。登记内容和记录备份保存时间不得少于60日,在保存期内不得修改或者删除。

第二十九条任何单位和个人不得从事下列危害计算机信息网络安全的活动:

(一)未经授权查阅他人电子邮箱,或者以赢利和非正常使用为目的,未经允许向第三方公开他人电子邮箱地址;

(二)故意向他人发送垃圾邮件,或者冒用他人名义发送电子邮件;(三)利用计算机信息网络传播有害手机短信;

(四)侵犯他人隐私、窃取他人帐号、进行网上诈骗活动;

(五)未经计算机信息网络所有者同意,扫描他人信息网络漏洞;

(六)利用计算机信息网络鼓动公众恶意评论他人或公开他人隐私,或者暗示、影射对他人进行人身攻击;

(七)其他危害计算机信息网络安全的行为。

第三十条从事信息网络经营、服务的单位和个人应当遵守下列规定:

(一)制订安全保护管理制度,对本网络用户进行安全教育;

(二)落实安全保护技术措施,保障本网络的运行安全和其的信息安全;

(三)建立电子公告系统的信息审核制度,设立信息审核员,发现有害信息的,应在做好数据保存工作后及时删除;

(四)发现本办法第二十九条中各类情况时应保留有关稽核记录,并立即向公安机关报告;

(五)落实信息群发限制、匿名转发限制和有害数据防治措施;

(六)落实系统运行和上网用户使用日志记录措施;

(七)按公安机关要求报送各类接入状况及基础数据。

第三十一条发现计算机信息网络传播病毒、转发垃圾邮件、转发有害手机短信或传播有害信息的,信息网络的经营、服务单位和个人应当采取技术措施予以防护和制止,并在24小时内向公安机关报告。

对不采取技术措施予以防护和制止的信息网络经营、服务单位和个人,公安机关有权责令其采取技术措施,或主动采取有关技术措施予以防护和制止。

第三十二条公安机关应对计算机信息网络的安全状况、公共秩序状况进行经常性监测,发现危害信息安全和危害公共秩序的事件应及时进行处理,并及时通知有关单位和个人予以整改。

第五章法律责任

第三十三条违反本办法规定,有下列行为之一的,给予警告,责令限期改正,并可处以1000元以上10000元以下罚款;情节严重的,可以给予6个月以内停机整顿的处罚:

(一)计算机信息系统使用单位未建立安全保护管理制度或未落实安全保护技术措施,危害计算机信息系统安全的;

(二)计算机信息系统使用单位不按照规定时间报告计算机信息系统中发生的安全事故和违法犯罪案件,造成危害的;

(三)重点安全保护单位的计算机信息系统未经检测或检测不合格即投入正式运行的。

第三十四条违反本办法规定,销售计算机信息系统安全专用产品未向公安机关备案的,给予警告,责令限期改正,并可处以200元以上2000元以下罚款。

第三十五条违反本办法规定,接入单位或从事互联网信息服务的单位和个人不办理安全备案手续的,给予警告,责令限期改正,并可处以1000元以上5000元以下的罚款;情节严重的,可以给予6个月以内停机整顿的处罚。

第三十六条违反本办法规定,未取得互联网上网服务营业场所信息网络安全许可证明从事互联网上网服务经营活动的,责令限期补办手续,并可处以1000元以上10000元以下的罚款。

第三十七条有本办法第二十九条规定行为之一的,给予警告,责令限期改正,并可处以1000元以上5000元以下的罚款;情节严重的,可以给予6个月以内停机整顿的处罚。

第三十八条违反本办法第三十条和第三十一条第一款规定的,给予警告,责令限期改正,并可处以1000元以上10000元以下的罚款;情节严重的,可以给予6个月以内停机整顿的处罚。

第三十九条计算机信息系统使用单位的安全管理责任人和安全技术人员不履行本办法规定的职责,造成安全事故或重大损害的,给予警告,并可建议其所在单位按照相关规定给予其行政处分。

第四十条对本办法规定的行政处罚,市区范围内(萧山区、余杭区除外)由市公安局公共信息网络安全监察分局负责;各县(市)和萧山区、余杭区范围内由各县(市)公安局和萧山区、余杭区公安分局负责。

第四十一条对违反本办法规定的行为,涉及其他有关法律法规的,由有关部门依法予以处罚。对违反治安管理行为的,依照《中华人民共和国治安管理处罚条例》的规定给予处罚;构成犯罪的,依法追究刑事责任。

第四十二条行政机关工作人员违反本办法规定,、、的,由其所在单位或有关部门按照有关规定给予其行政处分;构成犯罪的,由司法机关依法追究刑事责任。

第六章附则

第四十三条计算机信息系统的保密管理,按照国家有关规定执行。

篇6

关键词:企业;网络安全防护;网络管理

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 16-0000-02

The Construction of Enterprise Computer Network Security Protection System

Zhang Xu

(Xi'an Xianyang International Airport Co.,Ltd.,Xianyang 712035,China)

Abstract:With the development of network technology and the falling cost of network products,computer network has been in daily operation of enterprises play an increasingly important role.From e-commerce to e-mail, to the most basic file sharing,network communication,a good network system to improve efficiency,strengthen internal cooperation and communication between enterprise and outside to deal with customer demands have played a key role;However,a problem can not be ignored because of the vulnerability of the network itself,resulting in the existence of network security issues.This article illustrates the importance of enterprise network security,analysis of network threats facing enterprises,from the technical architecture and network management proposed appropriate network security policies.

Keywords:Enterprise;Network security protection;Network management

一、企业网络安全的重要性

在信息社会中,信息具有和能源、物源同等的价值,在某些时候甚至具有更高的价值。具有价值的信息必然存在安全性的问题,对于企业更是如此。例如:在竞争激烈的市场经济驱动下,每个企业对于原料配额、生产技术、经营决策等信息,在特定的地点和业务范围内都具有保密的要求,一旦这些机密被泄漏,不仅会给企业,甚至也会给国家造成严重的经济损失。

二、企业网络安全风险分析

网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性应用,企业网络安全也不例外。企业网络安全的本质是保证在安全期内,网络上流动或者静态存放的信息不被非法用户访问,而合法授权用户可以正常访问。企业网络安全的目标是保障信息资产的机密性、完整性和可用性。通过对企业网络现状分析,并与资产的机密性、完整性和可用性的要求比较,我们总结出企业主要面临的安全威胁和问题主要体现在以下几个方面。

(一)网络物理安全风险分析

地震、水灾、火灾等环境事故会造成整个系统毁灭;电源故障会导致设备断电以至操作系统引导失败或数据库信息丢失;设备被盗、被毁造成数据丢失或信息泄漏;电磁辐射可能造成数据信息被窃取或偷阅。

(二)网络边界安全风险分析

网络的边界是指两个不同安全级别的网络的接入处。对于骨干网来说,网络边界主要存在于Internet和出口外部网络的连接处,内部网络中办公系统和业务系统之间以及内部网络之间也存在不同安全级别子网的安全边界。如果没有采取一定的安全防护措施,内部网络容易遭到来自外网一些不怀好意的入侵者的攻击。

(三)应用服务系统安全风险分析

目前使用的操作系统主要包括Windows、UNIX操作系统,应用系统主要通过外购、自行开发的系统,这些系统可能存在着“Back-Door”或安全漏洞。这些“后门”或安全漏洞都将存在重大安全隐患。

(四)网络内部安全风险分析

网络安全攻击事件70%是来自内部网络;通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径使病毒程序潜入内部网络;而网络是病毒传播的最好、最快的途径之一;内网客户端一旦感染病毒就很容易对整个网络造成危害;所以内网客户端的病毒防护和补丁管理等是网络安全管理的重点。

(五)网络管理的安全风险分析

在网络安全中,安全策略和管理扮演着极其重要的角色,如果没有制定有效的安全策略,没有进行严格的安全管理制度来控制整个网络的运行,那么这个网络就很可能处在一种混乱的状态。再者就是安全管理意识不强。企业管理层重视程度不够,认为花钱就能解决问题,盲目追求先进,甚至打算一步到位。

三、企业计算机网络安全体系的建构

企业中计算机网络安全防护体系的构建应该依据以下步骤:应用分析划分适当的安全域风险分析以《计算机信息系统安全等级划分准则》为依据,确定相应的安全等级以安全保护(PDRR)模型为指导,以保护信息的安全为目标,以计算机安全技术、加密技术和安全管理等为方法进行分层保护构建整体的安全保护保障体系。

(一)应用分析

应用分析,应该包括二个方面,一是用途分析;二是对信息网络上的信息资产进行分析。不同的应用,信息资产也是不同的,存在的安全问题也肯定是不同的。试想一个单纯的接人互联网的信息网络(如网吧)与政府的办公网络的安全问题会一样吗?实际上,在同一个信息网络上,流动的信息也是不一样的,它们安全性的要求当然也是不同的。

(二)风险分析

在进行了应用分析的基础上,应该对某一用途,或某一级别或类别的信息,或某一安全域进行风险分析。这种分析可用一个二维的表格来实现。首先确定某一信息类别,或一个安全域,以可能发生的风险为X轴,对应于每一个风险,应该有3个参数填入到表格中,一个是该风险发生的概率,另一个是该类信息对该风险的容忍程度,再一个是该风险可能发生的频率。事件发生的概率,目前可能很难给出量化值,可以给出一个等级标准,如不易发生,易发生和极易发生,而容忍度也只能给出等级,如无所谓、可以容忍,不能容忍和绝对不能容忍等。实际上我们在风险分析时,可以将风险列得更细些,更全面些。对一个与互联网没有物理联结的内部网络来说,通过互联网发生的人侵,发生的病毒灾害应该是不易发生的是小概率事件,而对于一个网站来说,这二者且是极易发生的事件。

(三)确定安全等级

在对信息分级和分类基础上,应该依据《计算机信息系统安全等级划分准则》(国标17859)确定相应的安全保护等级。《准则》给出了五个等级标准,每个标准等级都相应的要求。笔者认为不一定完全的套用某一个级别,可以根据风险分析的结果,与准则中的要求进行一定的对应,确定准则中的某一个级别,或以一个级别为基础,在某些方面可做加强,而在另一些方面可以相对减弱。再次强调,保护应该是信息分级为基础,对于不同级别的信息保护强度是不一样,不同等级信息,最好在不同的安全域中加以保护。这样不需要保护的信息就可以不加保护,而需要加强保护的信息,就可以采取相对强度较高的保护措施。但这种保护,必须兼顾到应用,不能因为保护而造成系统的应用障碍不过为了安全牺牲掉一些应用的方便性也是必要的。

(四)分层保护问题

确定了安全级别之后,在风险分析的基础上,应该以计算机安全保护(PDRR)模型为指导,以《计算机信息系统安全等级划分准则》的依据,以计算机技术、计算机安全保护技术、保密技术和安全管理等为保护手段,以信息的机密性、完整性、可控性、可审计性、可用性和不可否认性等为安全为保护目标,分层分析和制定保护措施。所谓分层保护,就是要把所列出的那些较为容易发生,且又不能容忍的风险,分解到各个层面上,然后利用计算机技术、计算机安全保护技术、加密技术和安全管理手段尽量的按一定的强度加以保护,以规避相应的风险。如信息抵赖的风险,应该发生在用户层面,可以用对用户的身份认证技术来解决这样的风险。火灾、水灾都应该在物理层面上加以保护。许多风险可能是对应于多个层面,那就应该在多个层面上加以保护,如信息泄露,在所有的层面上都会发生,那就应该在所有的层面加以保护。

(五)构建完整的保障体系

对信息网络进行了分层次的安全保护,好像我们的任务就已经完成了,实际上则不然。信息网络是一个整体,对它的保护也应该是一个整体。首先,在进行分层保护的策略制定以后,首先应该在整体上进行评估,特别是结合部安全是还存在着问题。如,通过数据库可以获得系统的超级用户权限。其次,我们是以不同的信息资产或不同的安全域来进行分层保护的,而不是整个网络。此时我们应该对不同的信息资产或不同的安全域的分层保护方案进行比较和综合并进行适当的调整,考虑信息网络整体的保护方案。第三是应该选择适当的安全产品或安全技术。在安全产品的选择上即要考虑产品本身的先进性,还应该考虑安全产品本身的成熟性,对一些非常重要的信息网络,不要第一个去吃螃蟹。最后还应该考虑对网络中的安全产品实现统一的动态管理和联动,使之能成为一个动态的防范体系,成为一个有机的整体。动态管理应该考虑,安全策略发生错误和失效的修改,以及对安全产品失效的对策,应该有预案。联动,就是使所有使用的安全产品,在发生安全事件时,能够成为一个防范的整体。整体的安全体系的建立,还应该对安全的措施成本进行核算,国外的信息网络在安全方面的投人可达到系统建设费用的15%-30%,这个费用标准我们可以用来参考。核算措施成本后,还应该对成本效益进行评估,对于保护费用与效益在同一数量级上的花费,则应该考虑是否有必要进行这样的保护。

四、结束语

技术与管理相结合,是构建计算机网络信息系统安全保密体系应该把握的核心原则。为了增强计算机网络信息系统和计算机网络信息系统网络的综合安全保密能力,重点应该在健全组织体系、管理体系、服务体系和制度(技术标准及规范)体系的基础上,规范数据备份、密钥管理、访问授权、风险控制、身份认证、应急响应、系统及应用安全等管理方案,努力提高系统漏洞扫描、计算机网络信息系统内容监控、安全风险评估、入侵事件检测、病毒预防治理、系统安全审计、网络边界防护等方面的技术水平。

参考文献:

篇7

1.1计算机网络安全的概念

计算机网络安全就是指因为利用网络管理控制技术和网络技术,保证计算机网络的相关数据、信息等不会因为主观恶意或者客观偶然原因等而造成破坏、泄漏或者更改等,进而实现整个网络系统稳定健康的运行。计算机网络安全主要包括:物理安全与逻辑安全。物理安全主要是从计算机设备的物理层面分析,而逻辑安全主要侧重的是网络信息、数据的保密性、完整性以及可用性层面分析。

1.2计算机网络安全常用的技术

基于计算机网络安全的重要性,在具体的实践中最常用的计算机网络安全防范技术是:建立防火墙技术、入侵检测系统、防病毒技术、数据加密技术以及网络安全扫描技术等。

2计算机网络安全存在的问题

计算机网络具有开放性、互联性等,这就会导致计算机网络的安全性受到各种因素的影响,导致网路出现不安全因素,基于目前我国计算机网络的使用现状分析,计算机网路安全存在的问题主要集中在以下几个方面:

2.1计算机网络本身系统的问题

计算机网络软件系统是不可能百分之百安全的,一般情况计算机网络软件系统都会存在着系统的漏洞,其具体表现在:一是计算机网络系统在设计过程中存在的缺陷。在网络设计过程中为了提高网络系统的实用性,结果忽视了网络的安全性;二是计算机网络硬件设计存在漏洞。根据计算机网路安全问题,目前网络应用的可信赖性比较差,一些关键性的网络技术存在着安全隐患,比如防火墙的相关技术没有达到网络安全的相关参数;三是网络的具有很强的脆弱性。由于网络受到认证过程繁琐以及网络服务的限制,网络容易受到各种形式的监控,导致网络受到攻击的可能性非常大。

2.2计算机病毒的传播破坏

计算机病毒的传播破坏是影响计算机网络安全的主要因素,也是目前构成计算机网络安全威胁的主要方面。计算机病毒给计算机网络带来的危害是巨大的,一旦计算机网络被病毒侵犯后,就会造成计算机相关数据的丢失或者损坏,更为严重的是影响计算机软件、硬件的正常运行,计算机病毒的传播渠道非常的广泛,其不仅可以通过计算机的网络系统进行传播,也可以通过计算机的硬件设施进行传播,计算机的网络病毒传播主要是借助网络中的各种论坛、电子邮件以及网站等进行传播,一旦网络使用者接收并且打开了携带网络病毒的邮件、论坛贴等就会导致病毒在计算机网络中迅速的蔓延,最终导致整个计算机网络系统的瘫痪。计算机硬件病毒传播,主要是以硬盘、集成电路芯片以及移动储存设备等为载体进行病毒的传播。其中U盘的病毒传播途径是我们所非常熟悉的,也是病毒传播的主要渠道。

2.3木马程序以及黑客的攻击

木马程序攻击主要是利用计算机程序漏洞窃取计算机存储的相关文件信息,木马程序的攻击主要是以控制计算机网络为主,它不会对计算机带来直接性的危害,其更多的表现为隐蔽性的入侵行为。黑客攻击则更多带有挑衅行为,黑客攻击产生的原因是计算机网络安全工具的更新速度跟不上黑客攻击手段的发展,结果造成黑客利用计算机网络安全漏洞,窃取计算机重要的数据以及采取破坏性的手段导致计算机网络的瘫痪。黑客攻击是当今世界计算机网络安全表现的最严重的问题,也是影响世界各国核心机密安全的最主要因素。

2.4计算机网络安全管理者的问题

目前人们都已经意识到计算机网络的重要性,为此都加大了计算机网络的建设力度,但是对于计算机网络安全建设的认识还存在着一些问题,比如计算机网络管理者的安全意识还不高,他们没有意识到新形势下,计算机网络安全管理的重要性;计算机网络安全管理人员的专业素质能力与网络技术的发展存在一定的差距性,现有的计算机网络管理人员具备的专业技能一直停留在传统的网络管理技能层面上,而没有及时的更新自己的知识结构;计算机网络管理人员的保密意识不高,他们在使用网络密码时不注重保密性,尤其是对保密性文件的传递不采取加密的方式,导致一些保密性的文件信息泄露。

2.5计算机网络使用者的失误操作

计算机网络使用者在使用过程中,他们不严格遵守网络使用规范制度,随意的登入一些非法的网站,导致一些病毒侵入计算机系统,设置有些网络使用者将计算机系统中的杀毒软件等安全防范技术措施随意的卸除掉,导致计算机的防范能力下降。网络使用者在公共场合使用密码,并且不采取保密保护措施,导致自己网络信息的泄露,给网络安全带来威胁。

3计算机网络安全的防范措施

3.1加强计算机软件系统的安全管理

计算机网络软件系统的漏洞是影响网络安全的主要因素,因此要做好计算机网络软件系统的安全管理:一是要完善入侵检测技术。入侵检测技术是计算机主动检测技术,它通过检测手段对入侵网络的外部行为进行拦截,防止外部不法行为进入计算机网络内部。入侵检测技术主要由智能化入侵检测、分布式入侵检测和全面安全防护三个方面构成,网络入侵检测主要是对网络内部和网络外部设立的监测点进行检测,进而在发现问题时及时作出抵御并告知管理员;二是安装防火墙。防火墙是计算机网络安全防护中最常用的一种技术手段,主要是在网络的内网与外网、专用网与公共网之间的界面上构成的保护屏障。防火墙设计的目的就是阻挡外部不安全的网络用户未经授权的访问,防火墙对于计算机网路具有很好地保护作用,因为入侵者在进入计算机网络之前要穿越计算机防火墙才能够接触到计算机网络,而防火墙则通过扫描过滤掉一些非法的入侵,但是防火墙属于被动技术,它是建立在网络边界存在假设的基础上,因此其对内部的非法访问难以控制;三是安装杀毒软件。杀毒软件是计算机网路安全的重要保护措施,也是防范网络病毒侵犯的主要措施。目前计算机网络病毒的种类越来越多。其危害性越来越大,因此计算机网络中要建立全方位、多层次的病毒防御系统,及时在客户端的计算机中安装杀毒软件,打好补丁。杀毒软件要定期或不定期的进行更新,以便能够保持杀毒软件的最新状态,及时发现与抵御网络病毒的侵犯,当前最常用的杀毒软件主要有:金山毒霸、360安全卫士、瑞星杀毒软件等等。杀毒软件的重要性已经被广大的网络使用者所意识到,并且基本上所有的计算机中都安装了杀毒软件。

3.2加强计算机硬件设备的安全管理

加强计算机硬件设备的安全管理主要是从物理层面分析,计算机网络的硬件安全管理是计算机网络安全管理的重要组成部分:一是要保证计算机网络机房的安全,计算机网络机房的湿度、温度要符合计算机运行环境的要求,并且要保持良好的通风和避光环境,并且要配备防火救火装备;二是计算机网络运行的过程中要保证电源的稳定性,避免出现因为电压不稳而造成计算机的损烧,同时也要做好防雷措施,网络外设和配电系统都要进行防雷措施,避免因为电雷因素导致计算机网络出现故障。

3.3加强计算机网络管理者的安全意识

基于计算机网络中出现的各种问题很大一部分是由于计算机网络管理者的安全意识不高造成的,因此要加强对计算机网络管理者的安全意识培训,提高他们的责任意识。首先要对网络管理者开展网络道德宣传、普及网络法制常识、树立正确的网络价值观及网络安全观;其次要建立完善的网络安全管理规范制度。一是制定机房管理制度,不允许任何人随意进入机房管理中心,任何人也不能随意变动计算机网络机房相关设备的位置等,并且要保证机房中心的卫生。二是做好入网管理制度。接入互联网的用户以及管理者必须要严格遵守《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息网络国际联网管理暂行规定》与《中华人民共和国计算机信息系统安全保护条例》,不得利用互联网从事违法犯罪活动;最后建立内部网络的监控机制。网络管理人员要通过各种技术手段,及时对网络的安全运行进行监测,及时发现安全隐患,进而采取有效的防范措施,保证网络正常运行。

3.4加强用户账号的安全保护

加强用户账号的安全保护可以确保计算机网络账户的安全。计算机用户在使用计算机网络的过程中,用户账号的涉及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用账号。加强用户账号的安全保护,首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换。

4结束语

篇8

关键词:计算机;网络安全;防范技术

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01

Brief Introduction on the Security and Prevention of Computer Network

Chen Zhengyao

(Yangjiang District Cadastral Management Office,Yangjiang529500,China)

Abstract:This paper from the start with the concept of computer network security,computer network security issues Chuqian discussed.

Keywords:Computer;Network security;Prevention technology

一、计算机网络安全的概念

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。

二、影响计算机网络安全的主要因素

人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:

(一)互联网络的不安全性。(1)网络的开放性,网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。(2)网络的国际性,意味着对网络的攻击不仅是来自于本地网络的用户,还可以是互联网上其他国家的黑客,所以,网络的安全面临着国际化的挑战。(3)网络的自由性,大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

(二)操作系统存在的安全问题。操作系统是作为一个支撑软件,提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

(三)来自内部网用户的安全威胁。来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。

(四)黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

三、确保计算机网络安全的对策

网络安全不仅是技术问题,更是一个管理问题,它包含管理机构、法律、技术、经济各方面。我们可从加强管理和提高网络安全技术两方面确保计算机网络安全。

(一)管理层面的对策。(1)建立安全管理制度。建立健全各种安全机制、各种网络安全制度,加强网络安全教育和培训,提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。(2)加强网络访问控制。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(二)技术层面的对策。(1)网络病毒的防范。要使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。(2)配置防火墙。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,根据不同网络的安装需求,做好防火墙内服务器及客户端的各种规则配置,更加有效利用好防火墙。(3)采用入侵检测系统。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在学校、政府机关、企事业网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系,有的入侵检测设备可以同防火强进行联动设置。(4)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。(5)Web,Email,BBS的安全监测系统。在网络的www服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。(6)漏洞扫描系统。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。(7)IP盗用问题的解决。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。

计算机网络系统是一个人机系统,安全保护的对象是计算机,而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能防微杜渐。把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。

参考文献:

[1]孟祥初.网络安全重在流程[N].通信产业报,2007

篇9

电子档案信息安全的目标是实现档案的真实性、完整性、机密性和可用性。围绕电子档案的安全目标,对电子档案有一个规范的、统一的、客观的安全评价标准。真实性是指:确保来源于真实可靠的电子档案在经过传输、迁移等过程后依然和初始档案文件一致,没有被破坏、擅自改动或伪造。完整性是指:确保电子档案所包括的内容、数据、相关的软硬件说明、事件活动的相关信息等资料没有缺损,保持原态的完整。机密性是指:确保电子档案信息只允许合法的具有访问权限的用户访问,非授权用户无法访问,保护档案的机密性。可用性是指:确保电子档案信息应该满足随时调取、查阅、使用,档案的保存不会因为管理、技术、时间等因素而导致不能访问。要使电子档案满足真实性、完整性、机密性及长期可用性目标,就必须在构建电子档案信息安全体系时,从这些目标中找到一个合适的平衡点。

1.实体安全保护(物理安全),是指存储档案信息的库房、计算机设备等电子档案信息载体的安全,系统服务及时、系统设备硬件和相关设施运行正常,对于各种灾害、故障要采用充分的预防措施,保证系统的实体硬件不受自然和人为的破坏。实体安全主要包括:环境安全、设备安全、载体安全。具体为存储档案信息的库房、计算机机房等档案储载体的安全保管、防盗、防毁、防霉;防震、防火灾、防水灾、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源掩护等。

2.网络安全保护,是针对计算机网络及其节点面临的威胁和网络的脆弱性,而采取的防护措施。由于电子档案利用网络传输越来越多,越来越普及,电子档案信息的优越性就表现在它能实时通过网络畅通地提供给在线异地用户使用,而网络作为一种信息流通渠道,它的防卫能力和抗攻击能力较弱。因此,网络的安全成为保障用户真实有效地利用电子档案信息的关键所在,网络安全保护也因此而产生。网络安全评价涉及实体安全、软件安全、操作系统安全、网络数据安全等方面内容;对计算机病毒戒备、防黑客入侵,防止针对网络的攻击与犯法行动进行检测等方面设施;对把持访问网络信息系统的用户,防止非法链接或被诱骗等访问把持措施;具有有审计与监控功能,实行身份确认,对应用网络监控设备或实时入侵检测设备时,确保只有合法身份的用户才允许建立链接。网络安全是综合了多方面因素的复合型需求。网络安全是所有安全需求中最为复杂和最难控制的环节,网络安全保护也是电子档案信息安全保护的重要内容。

3.软件安全保护,是指电子档案信息能在相应的软件中安全运行流转,禁止非法用户的访问,保证合法用户的使用。保障电子档案信息免遭破坏、更改或非法拷贝等保护措施。软件安全保护包括:软件自身安全,及与电子档案信息相关的软件及其说明的完整性。软件存储安全,电子档案信息不被截取、修正或盗用。运行安全,合法用户使用软件时保证软件的正常运行。通信安全,软件的安全传输、加密传输、网络安全完整下载。使用安全,是指避免合法用户不能正常登录、访问、使用软件。

4.信息安全保护,是指保证在系统中传输、存贮的电子档案信息不被截取、修正或盗用,保护档案信息的安全在网络能够正常运行的基础上,我们要保证在系统中传输、存贮的电子档案信息是安全的,不被截取、修正或盗用。档案的属性是原始记载记录,计算机和网络的不稳固使得电子档案信息的这一特征难以保证,而且电子档案信息有密级限制,不能公开在网络上传输,所以必须通过加密,来保证电子档案信息在网络传输时其安全。网络上的传输使得电子档案信息的完整性无法保证,所以保持完整性应采用有效的措施来进行,这对于电子档案信息来说至关重要。一个单位或组织最核心的信息通常以数据库的形式应用和保存,确保信息数据库的安全对于电子档案信息来说其作用十分重要。电子档案信息的特点和安全要求,告诉我们建立一个完整系统的安全保障体系,必须对电子档案信息从产生到永久保存的整个生命周期进行系统的保护。建立一个涵盖电子档案信息全部保存利用的目标体系、技术体系、程序体系至关重要。电子档案信息的安全成败在于最薄弱的环节。电子档案信息安全保障目标的实现,必须使构成电子档案信息安全防范体系严密,没有防患于未然那么整个安全就失败了。电子档案信息的安全保障是一个全面的体系,涉及电子档案信息的流程,保存的管理和灾难的恢复。

电子档案灾难恢复策略

灾难恢复研究的不是灾难本身,而是预防灾难和应对灾难的方法。灾难恢复依赖于训练有素的人和软件工程的开发,更依赖于完善合理的恢复规划。进行电子档案数据信息的灾难恢复,首先要理搞清有关灾难恢复的基本概念,正确理解这些概念有助于更好地开展灾难恢复工作。关于灾难恢复的基本概念有灾难、灾难恢复、灾难备份。灾难:《重要信息系统灾难恢复规划指南》中对“由于人为或自然的原因,造成信息系统运行严重故障或瘫痪,使信息系统支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件,通常导致信息系统需要切换到备用场地运行”定义为灾难。

灾难恢复:《重要信息系统灾难恢复规划指南》中对“将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程”定义为灾难恢复。灾难恢复策略在整个备份制度中占有相当重要的地位。因为它关系到系统在经历灾难后能否迅速恢复。数据恢复通常分为:(1)系统恢复(全盘恢复),多为应用在网络服务器发生意外的灾难导致数据全部丢失、系统崩溃、计划的系统升级、系统重组等状况。(2)文件恢复,个别文件的恢复比全盘系统恢复常见得多。利用网络备份系统的恢复功能,很容易恢复受损文件,浏览备份数据库或目录,找到该文件,就可将其恢复。(3)重定向恢复,重定向恢复是将备份的文件恢复到另外一个系统上或不同的位置,而不是进行备份操作时所在的位置。重定向恢复可以是个别文件恢复,也可以是整个系统恢复。

篇10

关键词:计算机党务档案;信息安全;保护方法

研究中,我们首先从各医疗机构中的党务档案管理中筛选出使用计算机管理的信息系统;接着,从使用计算机党务档案信息管理系统的医疗机构中寻找信息系统安全保护的方法,分析各种方法的实施难易程度及实际应用效果,找出优秀的安全保护方法;最后,总结汇总,形成最佳实践方案[1-2]。

1 医疗机构计算机党务档案信息系统普遍存在安全性问题

我们对惠州市卫生系统17家医疗单位(其中,有三级甲等医院2家,二级甲等医院4家,县级医院3家,乡镇卫生院3家,妇幼保健院5家)的党务档案使用情况进行了调查,调查这些单位电子信息化的使用及对电子信息档案的安全保护情况。结果显示,大部分医疗机构党务档案信息化程度不高,党务档案配备的计算机安全系数也较低。在使用党务电子档案的医院中,大部分党务档案信息管理功能简单,应用单一,信息资源共享的基础较差。在安全性能方面,大部分都是使用单机版,只有个别单位使用了网络版,配置的电脑设备也不是高稳定性、高性能的计算机。使用单位对党务档案数据的安全性要求缺乏必要的认识。

2 实施计算机党务档案信息系统安全保护的总体路线

计算机党务档案信息系统带来了服务面广,容量大,便于利用和管理等优点的同时,也存在网络的不安全,容易泄密,计算机故障、数据丢失等问题。其中,信息的安全保护问题最为突出,也最为迫切,能否找到好的信息安全保护方法直接关系到计算机党务档案信息系统推广使用。因此,我们需要全方位的信息安全保护方案,体现在物理安全、网络安全、系统安全、应用安全等多个层面上,这些层面的安全目标各不相同但互相关联,构成系统的安全策略,这些安全策略的实施应确保信息的可用性、机密性、完整性、可审查性、不可抵赖性和可控性。

3 实施计算机党务档案信息系统安全保护的分级路线

3.1更新观念,增强档案管理文员信息安全保护意识 在实现档案管理现代化的过程中,档案工作人员要牢固树立依靠科技进步和科学管理的观念,增强信息安全意识,提高个人防护能力。调查表明,大多数信息泄露事件源于内部员工的无心之过或故意为之,并且,此类事件一旦发生,对单位、个人所造成的危害也是最直接、最严重的。因此,加强信息安全首先要从档案工作人员抓起,从源头上把好信息安全关,具体措施可以包括:对敏感岗位员工进行信息安全背景审查,防止不适当人员接触敏感系统和数据;进行全员信息安全教育,了解信息安全威胁、掌握信息安全技能等。

3.2规范管理,持续优化信息安全管理制度和流程体系 在信息安全领域有这么一个说法:"三分技术,七分管理"。可见,"管理"在信息安全保护方面的重要作用,而"管理"的落实自然离不开相应的管理制度和操作流程,有章可循是做好信息安全管理工作的前提条件。构建有效的信息安全管理制度及相应操作流程体系首先应充分借鉴相关行业标准,如:国际的ISO27000系列标准(信息安全管理体系)和国家的《信息安全等级保护管理办法》。其次,结合本单位实际情况制定出行之有效的信息安全保护方法,推广到日常的工作当中,并通过绩效考核机制使管理制度真正落到实处。最后,我们还应该根据外部因素(如:组织因素、技术因素、社会因素等)的变化,定期对制度、流程的执行情况进行审计,并根据审计结果对制度进行修订,对操作流程进行优化,使之满足实际工作的需要。

3.3有备无患,不断加强计算机档案的安全保护

3.3.1加强计算机档案管理系统网络安全保护 计算机网络让我们能够方便地传输和获取各种信息,但网络这种具有开放性、共享性的特点就对计算机网络安全提出了挑战。数字化、网络化后的档案资源不可避免的也要面对来自网路的入侵、攻击、渗透等诸多威胁。做好网络安全防范和保护是实施计算机党务档案信息系统安全保护方法的第一步,可使用的主要对策包括:

3.3.2防火墙技术是保证网络资源不被非法使用和访问,保证网络安全最重要的核心策略之一。防火墙在内部网和外部网之间、专用网与公共网之间构造的保护屏障,只有符合安全策略的数据流才能通过防火墙,从而保护内部网免受非法用户的侵入。

3.3.3入侵检测技术是一种积极主动地安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。因此被认为是防火墙之后的第二道安全闸门。

3.3.4加密技术通过对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容,是提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取的主要手段之一。能够有效防止机密信息的泄漏,确保网络的安全可靠。

3.3.5反病毒技术通过安装病毒防火墙,对所有的系统应用软件进行监控,由此来保障用户的系统不被病毒所感染。

3.4加强党务档案数据备份 数据备份是最有效地防止数据丢失或者遭受破坏的最有效手段,各个单位要根据自己的实际情况来制定不同的备份策略,目前被采用最多的备份策略主要有以下三种:

3.4.1完全备份(full backup) 对所有数据完全备份。好处是当发生数据丢失的灾难时,只要进行一次恢复即可。不足之处是备份的数据有大量重复。

3.4.2增量备份(incremental backup) 只对当天新增的或被修改过的数据进行备份。缺点在于,当灾难发生时,数据的恢复很繁琐,且可靠性也比较差。

3.4.3差分备份(differential backup) 对前一次完全备份后新增的或被修改过的数据进行备份。这种策略避免了以上两种策略的缺陷的同时,又具有了它们的所有优点。不需每天都对系统进行完全备份,缩短了备份时间也节省了磁带空间,而且,它的灾难恢复也很方便。

其次,数据备份的根本目的是重新利用,也就是说备份工作的核心是恢复,一个无法恢复的备份对任何系统来说都是毫无意义的。验证备份的数据是否有效,最好也是最直接的方法就是进行数据的恢复测试[3-4]。

数据备份确保了数据的安全性问题,但它没有很好地解决信息系统的可用性问题。例如,当计算机党务档案管理系统出现故障,通常的处理方法是先重建系统(包括网络、服务器、操作系统、应用系统等的重建),再恢复数据。在整个恢复过程中计算机党务档案管理系统无法对外提供服务,也就是说档案管理工作无法开展,这是不可接受的。因此,除了保障数据的完整性外,我们还需要进一步考虑计算机单点故障,区域性、毁灭性灾难等情况下,实时性更强的灾难恢复能力。档案系统最短在多少时间内要恢复?多长时间的数据丢失是允许的?上述两个问题是各单位在选择灾备方案时需要重点考虑的,根据不同的回答我们可以选择从简单的硬件冗余,到双机热备,再到集群技术等不同解决方案。

总之,档案信息数字化、网络化为档案信息资源的综合利用带来前所未有的机遇的同时,也带来了诸如信息泄露、数据安全、网路攻击等挑战。因此,在开展党务档案管理过程中,要将信息安全保护方法切实落实到工作中的各个环节,严格做好数据的备份和保密,加强访问控制和安全审计,并坚持定期检查,持续改进。

参考文献:

[1]方金艳.计算机档案保护方法浅析[J].中小企业管理与科技,2007,(10): 259-260

[2]成纯,俞宏知.计算机档案管理信息系统的保护问题研究[J].浙江档案,2002,(8):34-35.

篇11

 

本文主要阐述了检察网络安全需求、网络安全问题分析及解决途径,以及如何提升检察机关网络安全应用防护保障能力,确保网络安全。

 

伴随着检察机关科技强检的逐步推进,计算机网络技术在检察工作中的应用日趋普及极大的提高了检察事务的工作效率,但其安全性和互联性问题也更加突出。因此如何在检察信息化发展大趋势下防范可能存在的安全隐患,保障网络信息的安全性、可控性、完整性、可用性,将是一个严峻的问题。

 

因此,在检察机关设计建设涉密网络时,必须严格按照信息安全保密技术规范执行,建立起安全可靠实用的防护网络,从而从技术层面防止检察机关信息泄露,让网络技术在检察机关中发挥更大作用,主要从以下几个方面进行探究。

 

1 网络信息安全概述

 

网络信息安全是指网络系统中的硬件、软件及其产生的数据信息不受到偶然或者恶意的一些原因造成对计算机系统网络的破坏、泄露、更改、删除,保障系统可靠正常运行。

 

计算机信息安全从其本质上来说是网络上信息的保密性、完整性、可控性、可用性的研究领域。网络安全是一门涉及计算机科学、信息技术、网络通信、密码学、信息安全、应用数学、信息论等诸多学科的综合性学科。

 

2 检察网络信息安全的需求

 

检察院网络信息系统在检察业务中所要处理的信息都涉及到保密和限制信息,因此需要一个统一的安全策略和实施方案。

 

网络信息安全需求主要包括以下几个方面:

 

实现网络保密管理:信息不泄露给非授权实体,一般采用对信息进行加密处理并对信息划分访问权限设置层级,网络系统根据身份权限控制对不同信息密级的访问。此外建立网络保密安全体系,切实加强信息化保密建设,提高全体干警的保密意识,广泛培训提高操作人员水平,防止因操作失误造成的泄密也很重要。在检察机关统一的应用平台上集中处理所有涉及的数据处理问题。

 

完善网络安全管理:需要建立长期有效便捷的安全管理机制,规范管理所涉及的安全问题,建立长期制度防范安全隐患。

 

制定信息安全管理手册,明确检察系统网络信息安全建设要求,严格执行安全管理规范。有效划分已有网络,严格隔离外网内网,划分安全域和子网,建设可信化程度高的网络环境。集成网络各环节,整合防火墙、入侵检验防护、审计审查、杀毒软件等技术环节,构造起可靠安全的计算机网络信息安全防护体系。

 

保障物理安全管理:对于传输介质及网络设备进行保护和管理,制定机房和网络硬件相关标准和制度。保障物理安全就是保护计算机网络系统、网络服务器、传输介质、交换机等实体和通信链路免受认为损坏、自然破坏,因此制定对设备的安全性指标确保计算机网络系统有一个良好的电磁环境尤为重要。

 

3 检察网络信息安全存在的问题分析

 

检察网络信息安全存在的主要安全问题来自以下几个方面:

 

网络病毒问题:随着计算机网络技术的发展繁多的网络病毒威胁着计算机系统。它们导致网络效率低下,数据和程序被破坏。检察机关所要处理的信息量大,事务多,应用复杂,用户权限安全性高,对访问机密信息,篡改数据等病毒程序防范问题要求高。

 

网络系统漏洞问题:网络系统大多注重对来自外面侵入的防护而对于内部针对网络设施和系统应用服务的攻击关注较少,这样很可能造成网络服务不可用、数据篡改泄密。网络软件自身的缺陷也造成一些恶意人员通过“后门”窃取涉密信息,造成后果不堪设想。

 

设备安全问题:设备安全是指存储介质或者通信、系统介质层面上对信息安全的防护,如通信线路、光纤、局域网造成破坏造成的网络故障和泄密问题。

 

4 检察网络信息安全问题解决途径

 

最高人民检察院曾多次发文要求做好信息安全保护工作,明确内外网物理隔离,如需信息交互必须采用涉密设备等防范措施。

 

针对上述问题检察网络信息保护策略主要有以下几个方面:

 

建立完善的网络安全制度:根据本单位实际情况制定切实可行的安全管理制并严格落实。制定检察网络操作安全制度、设备安全制度、机房巡查制度、安全操作制度、密钥安全制度等。

 

加强网络访问控制和安全防护:网络访问控制是网络安全的核心,也是维护网络信息安全的重要措施。

 

(1)网络权限控制:网络权限控制是指用户被赋予一定权限,从而能在网络中执行某些操作的过程。它不仅限制了访问系统资源的用户,也能随时对非法侵入进行拦截。针对检察局域网进行合理的安全边界划分,对不同的网络安全域采用不同的安全策略。

 

针对用户口令的识别和账号的检查也能提高网络安全。

 

(2)网络服务器安全:网络服务器可以允许一系列网络交换、数据通信服务,用户通过服务器可以共享网络资源。通过检察网络服务器可以实现对涉密软件客户端的安装和卸载,也可以监控整个网络的安全运行。网络服务器的安全设置包括用户口令设置,防止非法用户对重要数据的修改、删除等操作,限制非授权访问。

 

(3)网络防火墙保护:网络防火墙是要隔在网络内部、外部之间的一个安全控制软件,它可以实现对访问的监控和服务的审计控制。通过防火墙可以实现网络监控防止外部入侵,从而保护网络不受攻击。目前防火墙主要有包过滤防火墙、双穴主机防火墙、防火墙等。

 

(4)外部入侵检测监控:虽然防火墙可以抵挡绝大部分网络威胁但是对于内部的攻击却无能为力。因此动态监控网络数据,遇到入侵时及时作出相应响应显得十分重要。检察网络入侵检测可以对非法网络访问起到预警和拒绝作用,从而保护信息网络的安全。

 

(5)网络信息加密保护:对数据加密可以保护检察内网的信息安全。

 

(6)网络病毒软件防护:使用网络防病毒软件,统一对病毒库升级,实现对检察内网的保护。

 

网络信息安全保护是检察机关信息化安全体系的一个重要内容,为了适应检察机关信息化发展对网络安全的需求,必须从各方面解决网络安全问题,以网络安全为课题的研究将是一个长期的过程。

篇12

论文摘要:随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状.探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施.以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。

论文关键词:计算机,网络安全,安全管理,密钥安全技术

当今社会.网络已经成为信息交流便利和开放的代名词.然而伴随计算机与通信技术的迅猛发展.网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。

1网络信息安全的内涵

网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。

2网络信息安全的现状

中国互联网络信息中心(CNNIC)的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。

Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。

3安全防范重在管理

在网络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。

在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施:

①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等。

2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。

③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行。

④应明确网络信息的分类.按等级采取不同级别的安全保护。

4网络信息系统的安全防御

4.1防火墙技术

根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。

4.2认证技术

认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:

①验证信息的发送者是真正的主人

2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。

4.3信息加密技术

加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。

4.4数字水印技术

信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。

4.5入侵检测技术的应用

人侵检测系统(IntrusionDetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息.再通过这此信息分析入侵特征的网络安全系统IDS被认为是防火墙之后的第二道安全闸门.它能使在入侵攻击对系统发生危害前.检测到入侵攻击.并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中.能减少入侵攻击所造成的损失:在被入侵攻击后.收集入侵攻击的相关信息.作为防范系统的知识.添加入策略集中.增强系统的防范能力.避免系统再次受到同类型的入侵入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术.是一种用于检测计算机网络中违反安全策略行为的技术。

篇13

互联网最初发展的目的在于方便人们的工作与生活,但是在发展的过程中逐渐形成了扩张性、渗透性、互动性的特点,这些特点为各种的权益主张、思想激荡碰撞有时甚至是违法犯罪提供了一个广阔的媒介和平台。在一定程度上为网友的诉求提供了新的途径,给他们一个发表言论的平台;但是一旦利用不好就会给公安机关带来极大的管理压力,在意识形态、舆论引导、社会管控等方面产生的新情况、新问题也让党在进行执政能力建设遭遇到了一定程度上的阻力。在新的形势下,公安机关要更加重视对网络的安全保卫工作,将网络保护放在工作中更为重要的位置,在进行战略部署时,要对网上网下进行双向部署,保证部署的全面性。根据当前所面临的局势在原有政策的基础上不断创造与发展的同时要进一步加强组织决策者的领导能力,能够在大方向正确的基础上稳步推进网络安全保护工作的发展。

关键词:

网络安全;公安信息建设;公安工作

0引言

网络日益发展,公安机关建设的公安网在各种打击违法犯罪中起到了重要的作用,这是“科技强警”“向科技要警力”口号的一个具体落实。[1]公安机关将信息化运用于“网络追逃”“网络打拐”等侦查破案中,并成为了基本的侦察手段,公安网的迅速发展有利于不断促进社会的稳定、打击预防犯罪并维护良好的社会治安。我国公安机关对公安内网的建设投入了很多的人力物力,因为一旦公安内网出现安全问题,就会导致大量的内部工作信息和保密数据被泄露,后果无法想象。从基层各级基本单位到公安部都存在着同样的风险,常常出现的问题有“一机两用”等。目前摆在公安机关面前的问题是如何运用更加先进的技术对公安内网的大量信息和数据进行良好的保护。

1公安网安全问题分析

1.1概述

公安信息网一般分为内网和外网。内网的用途一般是用来进行日常的办公、办案以及违法处理;外网是用在民警搜集、检索信息和材料所需要使用的网。外网所遭受的攻击和破坏主要是来自于病毒和木马的攻击,这往往能够通过防火墙等一系列措施进行安全保护。内网的攻击来源与外网是不同的,主要来自于内部,并且比外网更容易遭到破坏的同时防范的难度也会更高。为了防止外网的入侵,在公安网的设计之初就将内网和外网的物理层断开,阻断外网对内网进行入侵,同时也为内网加装了防火墙和入侵检测设备,但是这些所起到的作用并不十分显著。[2]

1.2时常受到攻击的原因

(1)随着信息化网络技术的不断发展,我国公安机关的网络建设逐渐优化,网上办案系统的运用达到一个新的层次。办公自动化系统、网上执法办案系统、道路交通违法信息处理系统等大规模系统的使用和普及,对内部网络的通畅要求越来越高。这是网络常常遭到攻击的原因之一。

(2)公安系统内部网络仍然具有一定的安全风险。网络在使用的过程中常常会产生漏洞但是由于系统较多而没有及时的进行修补,这给黑客的攻击提供了便利和降低入侵的难度。随着黑客技术不断快速发展,对黑客的技术水平和要求也越来越低,因此从事黑客的难度也会越来越低。外网时常面临着黑客攻击的风险,内部所面临的威胁也不少,公安内网大量的工作信息和数据也有被窃取的可能性,所以黑客对于公安网具有很强的破坏性和威胁性。湖南湘潭市公安局发生的工作人员使用黑客手段窃取内部网络的信息和公安网的服务器密码便是一个很好证明,也为公安机关敲响了警钟。

(3)部分攻击来自于内网。数据保护在目前的公安网受到重视的程度不高,给一些不法之徒提供了破坏或者是盗窃的便利。保护不力主要体现在以下几个方面:用户直接对数据库和服务器进行操作,这导致了入侵者常常对关键数据进行破坏或者是窃取;民警进行数据处理时忽视了数据加密,使数据处于一种公开状态;公安机关在设计之初对用户进行了权限等级的排序,加大了管理难度,这也会导致更高权限的用户被出现越权操作的情况;还有一种越权操作的情况是民警经常使用别人的账户的情况。数据库管理的不严格、不严密导致了数据容易处于透明状态、文件有时具有的共享属性以及用户使用的不严谨都导致了内部网络经常遭到了破坏。

2安全措施

通过前文的原因分析,受到攻击后的内网造成的严重后果是显而易见的。如何对内网进行安全建设,加强网络保护,尽量减少因为遭受攻击而导致的后果是目前我国的公安系统必须要重视的一个重点。通过笔者自身的基层实习,对公安机关有以下几个建议:

(1)完整公安网络体系的建设。公安机关必须摒弃过去混乱的网络管理和使用模式,进行至上而下的完整体系建设。配备装置良好的安全防护工具是首先要做到的,并对从上公安部到下的基层民警都需要进行统一建设。在选择安全防护产品是要注意售后服务系统的完善,重点在保密和防护各方面都需要有良好的性能。在有了优秀的安全防护工具之后,需要有一批高水平的专业技术人才进行日常系统建设和维护,建设一支具有高水平的网络安全维护队伍有利于提高公安系统整体的水平和素质。

(2)对网络安全的重要性向广大民警大力宣传,提高广大民警的计算机安全保护意识。宣传不仅要在公安部进行,更要在各个基层公安机关进行不同方式的宣传,主要方式有全体民警会议等。宣传主要分为三个方面:一是提高广大民警对计算机网络安全保密工作的重要性;二是操作公安网计算机安全保密的重要性;三是增强民警计算机网络安全信息保密的重要性,概括来说即为网络安全、操作安全、信息安全三个主要方面。公安机关所使用的计算机必须要设置难度较大的密码,无密码设置给黑客攻击提供了一定的便利;进行数据备份,避免因为电脑的故障或者是黑客的入侵导致数据破坏导致数据丢失;公安机关定期对电脑计算机网络进行检修或是出现故障需要外界人员对电脑进行接触时,要有专人在场进行监督,避免数据被窃取,并在接触之后离开之前将设备取回。

(3)加强公安机关内网的安全管理建设。在安全管理方面,公安机关要尽快的形成一套完整的管理方法,将安全管理建设落实到制度中去,将每个人的责任界定清楚避免出现责任不明确相互推诿的情况。公安机关内的计算机的用户和权限都要进行明确的划分,民警签订每台机子的网络安全责任书,避免出现“一机两用”的情况。因为这种情况可能造成计算机感染病毒,其中的数据遭到窃取或是破坏。这很有可能导致公安机关内部网络信息泄露。提高民警网络安全保护意识的同时要严格的执行各项安全保护制度,“八条纪律”和“四个严禁”要严格遵守,违者将会受到严厉的处罚,若是造成了数据破坏或是泄露的情况,将会追究相关的法律责任。《公安网络安全考核准则》中规定了各个单位都要有网络安全主管领导和网络安全管理员对本单位的网络安全进行实时监控和管理。

(4)提高网络安全技术的水平和层次。入侵检测、攻击防范、数据修复是网络安全策略的三个重点。内部安全防范的技术水平已经达到一个较高的水准,因此应在对防范人的方面提高重视程度。只有及时的发现入侵者,才能更好的解决问题,不多走弯路。入侵检测工作的同时我们要注意对黑客攻击进行防范。数据传输的过程是比较容易遭到黑客窃取的时间点,因此在进行数据传输时要采取相应的加密措施。安全的密匙分发制度能够防止用户对业务的否认和抵赖,同时数据遭窃后被破解的可能性也会降低,提高了数据传输时的安全性。要时刻注意数据备份,当网络被黑客入侵,关键数据被破坏时能够及时使用备份,减少对公安机关正常工作带来的影响。

3结束语

公安系统网络安全建设是一项长期建设的过程。公安机关首先要真正认识到建设的重要性并对其加以重视并采取相应的措施进行建设才能推动网络安全建设的不断发展。笔者作为公安机关计算机教育的从业人员,对信息安全的重要性有一个明确的认识。前文所提到的只是想为公安机关敲响一个警钟,希望有关部门能够重视起来并进行沟通建设,努力推动网络安全技术的不断革新与发展。

作者:赵冉 单位:山东省昌邑市公安局

参考文献:

篇14

信息安全是当前的一个热门话题。究其原因,其一是人们意识的提高,开始关心自己的和客户的信息安全了,其二就是当前普遍存在的问题是信息不安全。

数据显示,全球每年由于安全事件的损失高达数百亿美元,而这些安全事件中,由于管理缺乏所致的比例高达70%。

目前,保障信息安全有三个支柱,一个是技术、一个是管理、一个是法律法规。而我们日常提及信息安全时,多是在技术相关的领域,例如IDS技术、Firewall技术、Anti-Virus技术、加密技术、CA认证技术等等。

其实,在安全领域,技术提供商在培育市场,同时国家的法律法规、有专门的部门在研究和制定推广相关政策和标准的同时,必须划分一个可以分级管理的区域,以实现信息安全认证和管理的需要。

分级而治

信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

当前,我国计算机信息系统的建设和使用正向互联互通、信息共享的方向发展,特别是电子政务的快速发展,对信息系统的安全保护工作提出了前所未有的强烈需求。重要信息系统使用单位可根据其信息化建设工作的重要程度和自身安全需求,确定安全等级,选择符合该级别要求的安全产品,并按照相关建设和管理的标准规范进行安全建设和安全管理。实行信息安全产品分级认证,有利于建立长效机制,保证信息安全工作稳固、持久地进行;也有利于在信息化建设过程中同步建设信息安全设施,保障信息安全与信息化建设相协调。

实行信息安全产品分级认证是推行等级保护的关键问题,对信息系统的安全建设起着至关重要的作用,关系到我国的基础信息网络和重要信息系统是否足以应对相应级别的安全隐患。等级保护体系建立后,既要“一手要抓发展”,又要“一手要抓安全”,必须具备有效的、持续性的验证方法,确保信息系统在不断发展的同时保证符合安全等级要求,因此,开展分级认证是实行等级保护的一项重要具体措施。

策略为先

根据信息和信息系统在国家安全、经济建设、社会生活中的重要程度;遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度;针对信息的保密性、完整性和可用性要求及信息系统必须要达到的基本的安全保护水平等因素,信息和信息系统的安全保护等级共分五级:

第一级为自主保护级,适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益。

第二级为指导保护级,适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害。

第三级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。

第四级为强制保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害。

第五级为专控保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成特别严重损害。

在2006年3月颁布的规则(试行)中,国家通过制定统一的管理规范和技术标准,组织行政机关、公民、法人和其他组织根据信息和信息系统的不同重要程度开展有针对性的保护工作。国家对不同安全保护级别的信息和信息系统实行不同强度的监管政策。第一级依照国家管理规范和技术标准进行自主保护;第二级在信息安全监管职能部门指导下依照国家管理规范和技术标准进行自主保护;第三级依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查;第四级依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查;第五级依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督。

同时,对于信息安全事件,也将实行分等级响应、处置的制度。依据信息安全事件对信息和信息系统的破坏程度、所造成的社会影响以及涉及的范围,确定事件等级。根据不同安全保护等级的信息系统中发生的不同等级事件制定相应的预案,确定事件响应和处置的范围、程度以及适用的管理制度等。信息安全事件发生后,分等级按照预案响应和处置。

网络安全分级是重点

目前,相对于单一安全产品而言,网络安全的控制认证更具备管理的挑战性。目前,在网络技术的不断发展中,NGN已经成为电信网络和互联网共同演进的方向,但同时也不可避免地成为网络安全问题的主角。NGN内容涵盖广泛,除了广义的多业务运营外,多种接入技术、复杂的智能终端,以及IP承载网的缺陷和运营商不断变化的组织结构都给网络安全带来了更大的威胁。虽然NGN在世界范围内仍没有大范围商用的案例,但是作为通信业的新亮点,从现在开始设计完善的安全分级防护体系,防患于未然是完全必要的。

目前,在NGN网络中,运营商必须保证提供的各种业务的安全,可以把NGN系统设备,各种业务服务器归属于不同的安全域,不同的安全域对应为不同的安全等级,安全等级的划分保证了高级别安全域的系统设备与低等级系统的安全隔离。等级高的安全域可以访问低等级的安全域,低等级的安全域不能直接访问高等级的安全域,如果要访问,必须经过严格的状态检测。 通常有如下两种手段。

MPLSVPN保证核心网安全

通过采用MPLSVPN技术可以让开放的IP网络具有类似TDM的安全性。采用该技术构建相对独立的VPN网络。这种方法可以在NGN的核心网络使用,将整个IP网络分成几个不同的隔离空间:公共网络、ISP、ASP、用户网络、业务子网等,使得非MPLSVPN内的用户无法访问到NGN网络中的设备,从而保证NGN网络的安全。

IPSec保证接入安全

NGN网络和用户终端的信息包括控制信息和媒体信息。控制信息涉及的协议有H.248、MGCP、SIP和H.323。为了防止未授权的实体利用这些协议建立非法呼叫或干涉合法呼叫,需要对这些协议的传输建立安全机制。目前在IP网络中广泛推荐的是IPSec,用它对协议的传输提供安全保护。