当前位置: 首页 精选范文 网络安全保护制度范文

网络安全保护制度精选(十四篇)

发布时间:2024-04-26 15:03:20

网络安全保护制度

网络安全保护制度精选篇1

一、新形势下网络信息安全威胁分析

政府部门信息系统和构架的特点,决定了其在网络信息安全性方面存在问题和隐患。目前,网络攻击、信息窃取、运维管理等方面的风险尤为突出。网络攻击。目前的网络攻击,不仅包括利用网络和系统存在的漏洞和安全缺陷对计算机信息系统实施入侵,破坏和干扰系统正常运行的行为,还包括对其存储的数据进行密取、增加、删除和修改的行为,具有跨国性、欺骗性、隐匿性的特征。比较常见的网络攻击方式有:DDOS(拒绝服务式)攻击、计算机病毒程序攻击、数据驱动攻击以及网络欺骗攻击等。以计算机病毒程序攻击为例,攻击者通过网页挂载、邮件附件、软件捆绑、文件伪装、动态链接库和远程线程插入等方式向目标系统植入计算机病毒程序、木马程序,以记录用户操作痕迹(键盘敲击记录、网页浏览记录)或者直接操作计算机系统,并获取、修改系统重要信息数据或干扰计算机系统正常运行。这类攻击,都可以在一定程度上造成信息系统的故障和瘫痪或对网络传输数据和系统内存储处理数据的安全性造成威胁。特别是一些部署在互联网上,且防护措施比较薄弱的,一级架构的政府部门信息系统以及提供互联网服务并进行跨网部署的政府部门信息系统。

信息窃取。对于政府部门的信息系统,主要面临的信息安全来自于一些国家或境内外敌对势力。为了达到颠覆政权、扰乱政治稳定、经济稳定和社会稳定的不法目的,一些国家或敌对势力正通过各种密取手段和信息监控手段对国家秘密、军事秘密等涉及国家安全稳定的重要信息进行密取和截获。通过境外的互联网内容服务商密取信息、通过境外的互联网接入服务商截获信息、利用网络设备及信息系统设备窃取信息等手段屡见不鲜。通过境外的互联网内容服务商密取信息,是通过一些在国外注册并上市的互联网内容服务商获取互联网信息业务和增值业务。这些互联网内容服务商不仅可以向本国乃至全球用户提供互联网内容和应用服务,而且其掌握了大量用户的数据,包括了用户上网的IP地址、上网设备标示、登陆时间、登陆口令以及相关应用的交互等内容,甚至涉及公民隐私及政府国家秘密、企业业务秘密的私密数据。

用户在访问境外网站的过程中,交互数据可能经过这些向用户提供互联网接入服务的境外服务商的数据传输设备。而通过境外的互联网接入服务商截获信息利用的就是该特点,当用户在使用部署于互联网的信息系统终端设备进行互联网访问时,信息就会被中途截获密取。2011年,国外媒体曾报道某知名手机生产商的手机在定位功能关闭后仍在收集用户位置信息的情况,类似的还有打印机缓存打印数据等窃取私密信息的方法。这些设备都有预留或被植入的“后门”,以达到利用网络设备及信息系统设备窃取信息的目的。通过这样的方式可以随时随地收集使用者的各种信息,甚至控制网络和信息系统。运维管理的风险。政府部门的信息系统,按照其应用领域和信息安全要求,都有严格的密级划分,对于系统建设和运维管理的单位也有严格明确的资质规定和保密要求。然而,与政府部门相比,系统建设和运维厂商的人员管理相对不够严格和规范,人员的流动性较大,这就可能存在一些风险,例如窃取系统数据或在系统中预留后门和漏洞等。

二、基于信息安全等级保护的防护模式

随着政府部门网络规模不断扩大、各类政府应用不断扩展、云计算物联网移动互联网等技术不断涌现,网络的脆弱性和面临的安全威胁日益显现。同时,随着网络安全攻防技术动态发展,网络信息安全不再是传统意义上的信息截获、病毒破坏、设施破坏,而是呈现出自动化、智能化和专业化的特点。因此,为了更好地保障政府信息系统稳定、高效运行,在系统整体架构及安全保障模式上应不断进行创新,针对不同的安全防护需求,采取不同的安全机制或措施,提高安全防护能力。结合信息安全等级保护措施,根据政府部门安全防护需求,建设安全防护模型,全方位保障新形势下政府部门信息系统的安全。

如图1所示,安全防护模型在安全防护层面上主要由监测预警、区域隔离、安全防护手段、管理控制四部分构成。监测预警。实时把握网络安全态势,对发生的攻击、侵入等破坏系统安全的行为及时发现,并提供警示。区域隔离。落实接入控制措施,严格限制非内部网络段设备与内部网络及系统的链接;要做到内外网物理隔离和网络区域逻辑隔离,对于必须跨网部署的信息系统,应当引入数据单向传输技术,确保内网段系统的数据无法被远程窃取外泄。安全防护。要按照等级保护标准要求,从物理、网络、应用、数据和系统层面根据防护需求逐步提升安全防护级别。特别对于部属于互联网上用于提供公共服务的信息系统,应做好异常访问的数据监测,并配置相应性能的专业级防火墙,以抵御DDOS攻击;对于内部网络部分的信息系统,应落实访问控制策略,做好访问登陆和系统使用的日志记录,以备安全审计。管理控制。做好机房及重要系统设备的运维管理,甚至更应建立运维监控系统,实时监控系统运行状况及网络传输状况。同时,落实网络安全防护和系统容灾备份措施,并完善应急响应预案,确保网络、系统及主机的安全。

网络安全保护制度精选篇2

长期以来,社会各界十分关注网络安全,要求依法加强网络空间治理,规范网络信息传播秩序,惩治网络违法犯罪,使网络空间清朗起来。全国人大代表也提出许多议案、建议,呼吁出台网络安全相关立法。

刚刚结束的十二届全国人大常委会第十五次会议初次审议了网络安全法草案。草案共7章68条。关于保障网络产品和服务安全,草案规定网络产品和服务提供者不得设置恶意程序,及时向用户告知安全缺陷、漏洞等风险,持续提供安全维护服务等;关于保障网络数据安全,草案要求网络运营者采取数据分类、重要数据备份和加密等措施,防止网络数据被窃取或者篡改;关于保障网络信息安全,草案明确了网络运营者处置违法信息的义务,赋予有关主管部门处置违法信息、阻断违法信息传播的权力。

草案规定,国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

网络产品、服务应当符合相关国家标准、行业标准。网络产品、服务的提供者不得设置恶意程序;其产品、服务具有收集用户信息功能的,应当向用户明示并取得同意;发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当及时向用户告知并采取补救措施。

网络产品、服务的提供者应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期间内,不得终止提供安全维护。

网络关键设备和网络安全专用产品应当按照相关国家标准、行业标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售。国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。

网络运营者应当建立健全用户信息保护制度,加强对用户个人信息、隐私和商业秘密的保护。网络运营者对其收集的公民个人信息必须严格保密,不得泄露、篡改、毁损,不得出售或者非法向他人提供。

网络运营者应当采取技术措施和其他必要措施,确保公民个人信息安全,防止其收集的公民个人信息泄露、毁损、丢失。在发生或者可能发生信息泄露、毁损、丢失的情况时,应当立即采取补救措施,告知可能受到影响的用户,并按照规定向有关主管部门报告。

负责关键信息基础设施安全保护工作的部门应当制定本行业、本领域的网络安全事件应急预案,并定期组织演练。

网络安全保护制度精选篇3

【关键词】网络信息安全 检察内网 保障措施

伴随着检察机关科技强检的逐步推进,计算机网络技术在检察工作中的应用日趋普及极大的提高了检察事务的工作效率,但其安全性和互联性问题也更加突出。因此如何在检察信息化发展大趋势下防范可能存在的安全隐患,保障网络信息的安全性、可控性、完整性、可用性,将是一个严峻的问题。

因此,在检察机关设计建设网络时,必须严格按照信息安全保密技术规范执行,建立起安全可靠实用的防护网络,从而从技术层面防止检察机关信息泄露,让网络技术在检察机关中发挥更大作用,主要从以下几个方面进行探究。

1 网络信息安全概述

网络信息安全是指网络系统中的硬件、软件及其产生的数据信息不受到偶然或者恶意的一些原因造成对计算机系统网络的破坏、泄露、更改、删除,保障系统可靠正常运行。

计算机信息安全从其本质上来说是网络上信息的保密性、完整性、可控性、可用性的研究领域。网络安全是一门涉及计算机科学、信息技术、网络通信、密码学、信息安全、应用数学、信息论等诸多学科的综合性学科。

2 检察网络信息安全的需求

检察院网络信息系统在检察业务中所要处理的信息都涉及到保密和限制信息,因此需要一个统一的安全策略和实施方案。

网络信息安全需求主要包括以下几个方面:

实现网络保密管理:信息不泄露给非授权实体,一般采用对信息进行加密处理并对信息划分访问权限设置层级,网络系统根据身份权限控制对不同信息密级的访问。此外建立网络保密安全体系,切实加强信息化保密建设,提高全体干警的保密意识,广泛培训提高操作人员水平,防止因操作失误造成的泄密也很重要。在检察机关统一的应用平台上集中处理所有涉及的数据处理问题。

完善网络安全管理:需要建立长期有效便捷的安全管理机制,规范管理所涉及的安全问题,建立长期制度防范安全隐患。制定信息安全管理手册,明确检察系统网络信息安全建设要求,严格执行安全管理规范。有效划分已有网络,严格隔离外网内网,划分安全域和子网,建设可信化程度高的网络环境。集成网络各环节,整合防火墙、入侵检验防护、审计审查、杀毒软件等技术环节,构造起可靠安全的计算机网络信息安全防护体系。

保障物理安全管理:对于传输介质及网络设备进行保护和管理,制定机房和网络硬件相关标准和制度。保障物理安全就是保护计算机网络系统、网络服务器、传输介质、交换机等实体和通信链路免受认为损坏、自然破坏,因此制定对设备的安全性指标确保计算机网络系统有一个良好的电磁环境尤为重要。

3 检察网络信息安全存在的问题分析

检察网络信息安全存在的主要安全问题来自以下几个方面:

网络病毒问题:随着计算机网络技术的发展繁多的网络病毒威胁着计算机系统。它们导致网络效率低下,数据和程序被破坏。检察机关所要处理的信息量大,事务多,应用复杂,用户权限安全性高,对访问机密信息,篡改数据等病毒程序防范问题要求高。

网络系统漏洞问题:网络系统大多注重对来自外面侵入的防护而对于内部针对网络设施和系统应用服务的攻击关注较少,这样很可能造成网络服务不可用、数据篡改泄密。网络软件自身的缺陷也造成一些恶意人员通过“后门”窃取信息,造成后果不堪设想。

设备安全问题:设备安全是指存储介质或者通信、系统介质层面上对信息安全的防护,如通信线路、光纤、局域网造成破坏造成的网络故障和泄密问题。

4 检察网络信息安全问题解决途径

最高人民检察院曾多次发文要求做好信息安全保护工作,明确内外网物理隔离,如需信息交互必须采用设备等防范措施。

针对上述问题检察网络信息保护策略主要有以下几个方面:

建立完善的网络安全制度:根据本单位实际情况制定切实可行的安全管理制并严格落实。制定检察网络操作安全制度、设备安全制度、机房巡查制度、安全操作制度、密钥安全制度等。

加强网络访问控制和安全防护:网络访问控制是网络安全的核心,也是维护网络信息安全的重要措施。

(1)网络权限控制:网络权限控制是指用户被赋予一定权限,从而能在网络中执行某些操作的过程。它不仅限制了访问系统资源的用户,也能随时对非法侵入进行拦截。针对检察局域网进行合理的安全边界划分,对不同的网络安全域采用不同的安全策略。针对用户口令的识别和账号的检查也能提高网络安全。

(2)网络服务器安全:网络服务器可以允许一系列网络交换、数据通信服务,用户通过服务器可以共享网络资源。通过检察网络服务器可以实现对软件客户端的安装和卸载,也可以监控整个网络的安全运行。网络服务器的安全设置包括用户口令设置,防止非法用户对重要数据的修改、删除等操作,限制非授权访问。

(3)网络防火墙保护:网络防火墙是要隔在网络内部、外部之间的一个安全控制软件,它可以实现对访问的监控和服务的审计控制。通过防火墙可以实现网络监控防止外部入侵,从而保护网络不受攻击。目前防火墙主要有包过滤防火墙、双穴主机防火墙、防火墙等。

(4)外部入侵检测监控:虽然防火墙可以抵挡绝大部分网络威胁但是对于内部的攻击却无能为力。因此动态监控网络数据,遇到入侵时及时作出相应响应显得十分重要。检察网络入侵检测可以对非法网络访问起到预警和拒绝作用,从而保护信息网络的安全。

(5)网络信息加密保护:对数据加密可以保护检察内网的信息安全。

(6)网络病毒软件防护:使用网络防病毒软件,统一对病毒库升级,实现对检察内网的保护。

网络信息安全保护是检察机关信息化安全体系的一个重要内容,为了适应检察机关信息化发展对网络安全的需求,必须从各方面解决网络安全问题,以网络安全为课题的研究将是一个长期的过程。

参考文献

[1]桂小林.网络技术导论[M].北京:北京邮电大学出版社,2006(08).

[2]何小虎.网络安全与防火墙技术[J].黑龙江科技信息,2010(23).

[3]周波.网络安全工程的实践与研究[D].四川大学,2005(06).

网络安全保护制度精选篇4

网络安全问题是互联网技术収展迆程中不容忽视的一个问题,据统计,美国因网络安全引収的经济损失高达每年75亿美元。在世界范围内,平均每20s就会収生一起网络安全亊件。高校网络建设是高校信息化収展的重要载体,如果出现网络安全问题,会带来难以预估的损失,甚至对正常教学和管理秩序造成影响。高校网络本身是一个半开放Internet系统,用戵主要为高校教师及学生,需要通迆身仹认证后登陆高校网络,幵在使用要求万迚行联网操作。但是在高校网络的正常使用迆程中,也容易受到各种安全影响因素的威胁。其体包拪:(1)网络病毒传播,在计算机网络技术的快速収展迆程中,新型病毒不断出现,破坏机制各有不同,增加了网络安全防护难度。比如CIH病毒、震荡波、AV终结者病毒等,一旦感染,将对系统造成严重破坏。高校网络接入场景较多,包拪机房、多媒体教室、学生甴脑等,容易因软硬件使用不当,导致病毒植入,破坏网络通信安全,严重时可能导致整个高校网络瘫痪。(2)黑客入侵,由于计算机系统和网络架极不可避兊会存在漏洞,容易成为黑客入侵窗口,获取高校网络中的重要信息数据,或者对高校网络的正常使用造成干扰。随着学生信息技能水平的提高,近年来也出现迆学生入侵高校网络获取考试题等现象,必须加以防范。(3)使用操作不当,在高校网络使用迆程中,身仹认证机制迆于简单,对个人账叶密码保管不当,或者因操作失误,对系统造成损坏,也会影响高校网络的运行稳定性,增加不安全因素。在高校网络安全建设迆程中,也需要明确网络使用标准,制定相应的管理制度[1]。

2高校网络安全建设标准

(1)高校网络安全框架搭建标准。在高校网络安全框架搭建迆程中,应明确划分高校网络安全管理责仸,遵循谁用谁负责的基本原则,通迆成立高校网络安全防护领导小组,详细组织相兲工作的开展。在平时应积枀极建高校网络安全防护体系,仍网络安全管理制度建设、网络安全防护技术体系建设等斱面着手,明确高校网络安全框架的建设标准,幵分析目前存在的不足乊处,仍管理和技术等斱面加以完善。在収生重大网络信息安全亊敀时,高校网络安全防护领导小组要第一时间组织应急处置工作,对网络安全亊敀収展迚行持续监测,采取有敁的处置措施,减少亊敀损失。此外,高校网络安全防护领导小组还要定期对相兲工作迚行评价,改迚工作机制,促迚高校网络安全框架标准的逐步完善[2]。(2)高校网络安全技术体系标准。在高校网络安全技术体系标准建设斱面,面对日益复杂的网络攻击行为,只有不断提高网络安全防护技术水平,提前収现高校网络安全漏洞,才能降低网络风险的収生概率。首兇应有敁识别网络攻击行为以及病毒感染状冴,在现有网络安全防护体系的基础丆,布置多重安全技术手段。比如通迆增设网络安全设备、在应用层系统布置防护体系等,提高抵御黑客攻击和病毒入侵的能力。兵次应加快高校网络安全监测技术的研究,将日志系统与动态监测技术结合起来,实时监测系统运行风险,幵根据网络运行数据和日志数据,及时制定改迚措施。在重大网络安全漏洞的分析迆程中,采取安全态势感知技术,对风险源迚行追踪分析,仍而为安全防护技术的选择提供依据。最后,应综合采用多种数据安全防护技术,包拪数据备仹技术、数据加密技术等,提高数据在网络传播万的安全性[3]。(3)高校网络安全制度建设标准。在高校网络安全制度建设斱面,应基于当前智慧校园建设需求,尽快对网络安全管理制度迚行完善,明确每一名教师、学生在高校网络使用迆程中承担的安全管理责仸,幵对自身操作加以觃范。以彽出现的许多高校网络安全亊敀,都是由于内部人员使用不当造成的。因此,需要制定网络安全制度标准,对高校人员的网络使用行为加以约束。在此斱面,应极建高校网络设计和部署标准,明确运行环境挃标,确保高校网络运行环境良好。同时应明确网络安全亊敀的响应机制,在平时迚行演练,确保网络安全防护工作能够得到全校师生的支持。此外,还要完善信息归档机制,做好使用记彔,一旦収生安全亊敀,要深入分析亊敀原因,幵追究相兲责仸人的责仸,仍而杜绝人为操作对高校网络安全的破坏。

3高校网络安全规范设计

(1)物理防护设计。在高校网络安全觃范设计迆程中,首兇要确保物理层的安全性。对高校机房、网络设施等设备集中的区域,需集中管理,加强网络设备安全防护力度。其体可采用甴磁干扰检测、辐射保护、硬件状态检测等斱法,排除硬件设备可能受到的威胁。对于网络交换机、路由器等兲键设备,需要做好平时的运维检修工作,及时更换受损器件,确保网络正常使用。在高校网络物理防护设计迆程中,还应兲注环境监测系统的设计,消除环境安全隐患,确保机房区域的整洁性。此外,还应安排专门的管理人员,对网络设备迚行定期巟检,为设备安装相应的防护结极,提高设备使用安全性。(2)虚拟网络划分。高校网络属于大型局域网,兵中包含多个小型网络,比如图乢馆网络、学院网络、宿舍楼网络等。在不同子网络的使用迆程中,对兵网络安全标准也有不同要求。对于比较重要的教学网络和行政管理网络,则需要采取更加严栺的安全防护措施。因此,为了满足实际管理需求,需要对高校网络迚行详细划分,基于小型虚拟局域网(VLAN)迚行安全防护设计。然后根据每个VLAN的使用特点,包拪兵应用软件、网络接口设计情冴等,分析可能存在的系统漏洞。在此基础丆,极建事级网络防护体系,通迆安装防火墙和杀毒软件,实现对网络运行安全的有敁防护。(3)数据容错备仹。在高校网络安全觃范设计中,要做好数据安全防护设计。在高校网络受到攻击时,容易出现数据丢失或受损的情冴。因此,需要设计数据容错机制及备仹措施,确保数据在网络环境传辒迆程中的安全性。在服务器容错设计斱面,应实现对硬件的有敁保护,使兵能够在受到破坏时,不影响整个网络运行。此外,为了保证数据传辒安全,应在网络防火墙和交换机丆捆绑MAC地址、IP地址,通迆采取双重捆绑措施,防止数据被截取和盗用。在此情冴万,能够有敁提升高校网络的数据传辒安全性。(4)多重控制机制。为了确保网络使用安全,近年来各种网络安全防护技术収展较快,高校网络安全建设应积枀引迚兇迚的技术手段,应对新的病毒和攻击行为。首兇应加强高校服务器的安全设置,服务器作为核心设备,通常是黑客主要攻击对象,需要为兵配置防火墙,幵定期更换IP地址,修改管理权陎,防止黑客利用系统漏洞实施攻击。兵次,应利用入侵检测技术,及时収现异常访问行为,幵作出处理。在入侵检测技术的应用迆程中,应注意检测算法的更新,有敁识别黑客的伪装行为。最后,需要加强各种网络接入斱式的访问控制管理,杜绝不良信息的渗透,防止对学生身心成长造成影响。

网络安全保护制度精选篇5

关键词:计算机;网络信息管理;安全防护

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)05-0135-03

计算机网络在经济的推动下体现其强大的传输功能、存储功能以及处理能力,以其独特的优势备受青睐。我们应当认识到计算机网络信息管理过程中挑战与机遇并存,建立起安全防护体系迫在眉睫。

1计算机网络信息管理及其安全防护的重要性

计算机网络不仅能够实现数据信息的集中处理和快速传输,而且还可以共享计算机系统资源。随着信息时代的快速发展,有效地推动了计算机网络的发展,其可以方便更多的用户,提高信息的管理效率,而且还能够达到节省信息管理成本的目的。但是在进行计算机网络信息管理阶段,要对各个环节的信息安全问题给予高度的关注。不论是用户,还是政府部门或企事业单位,都需要借助计算机网络来实现对相关信息的有效管理和传输,该过程中如果信息系统遭受安全威胁,就有可能导致用户信息的泄露,不仅危及用户的安全,而且还会造成无法弥补的经济损失。计算机网络信息安全防护一般是为了更好地解决计算机网络信息安全问题而制定的安全防护措施,其可以使网络信息管理的安全性得到有效的提升。此外,加大计算机网络信息管理力度,将计算机网络安全技术引入到安全防护的每一个环节,从而更好地确保网络管理系统的安全性,将安全隐患的发生率降到最低,从而保护广大用户的合法权益。

2计算机网络信息管理的安全指标与安全性问题

2.1安全指标

1)保密性指标。在进行计算机网络信息管理过程中,管理人员一般会采取加密技术,从而限制用户对网站的访问。通常需要借助加密密码才可以实现对网站和信息的浏览。通过此方式,不仅可以确保信息数据的安全,而且还能提高网络信息管理的效率。

2)授权性指标。通常情况下,终端用户对网络具有较高的依赖性,而且访问过程中涉及的范围比较广,具有较大的授权范围。此时计算机网络信息管理者就会借助控制列表与策略标签等手段来授予用户一定的权限,其可以确保授权的科学性、合理性,确保信息的安全。

3)完整性指标。实际上,计算机网络信息管理者会借助加密与散列函数的方式,来确保信息的安全性和完整性。

4)可用性指标。在进行计算机网络信息系统规划与设计过程中,该指标是需要特殊设计的指标,要求设计人员必须确保网络信息资源的可利用性,即使发生突发性事件,也能够在一定的时间内恢复通信,不会对后续的工作产生影响。

5)认证性指标。计算机网络信息的权限提供者与所有者要求为同一用户,此时就要求在进行计算机网络信息管理过程中,做好用户的认证工作就显得尤为重要。现阶段,数据源认证和实体性认证是计算机网络信息管理中常用的两种认证方式。

2.2安全性问题

1)信息安全监测。在进行计算机网络信息管理时,信息安全监测是比较关键的安全性问题。做好信息安全监测工作,不仅可以确保网络系统的安全性,而且还能在一定程度上提高网络信息系统的开放性,使网络信息管理人员能够对各个环节常见的问题作出及时、有效的判定,从而给予有效的解决。

2)信息访问控制。其是计算机网络信息管理中比较重要的一个问题,属于安全防护的基础性对策。不管是信息资源的拥有者,还是信息资源的使用者,都要求管理者对信息进行有效的控制,避免信息出现滥用、乱用、丢失等问题。在信息访问控制阶段,最为核心的问题就是做好对资源信息的管理工作,以便实现个人信息的安全储存。

3 计算机网络信息安全防护的常见技术

3.1防火墙技术

在计算机网络信息安全防护过程中,防火墙一般是由路由器组成,其一般是介于外部网络和内部网络之间的硬件设备,内外网络一般是借助防火墙技术来实现与外界的有效隔离的,防火墙能够实现对外部网络对内部网络随机访问的有效控制,从而确保了内部网络的安全性。同时,借助防火墙技术还可以限制内部网络对外部网络中的不健康信息和敏感信息进行随机访问。在对网络信息进行监测的过程中,同样离不开防火墙,因为其能够对外部网络和内部网络的所有活动实现监测,有效的对网络活动进行控制,只有这样才能更好地实现对网络信息的控制和管理。

3.2数据信息加密技术

近些年来,我国开始加大对加密算法的研究,并且该过程主要集中在密码强度研究阶段。数据加密技术属于网络信息管理中应用比较多的安全技术,其一般是借助对网络传输的相关数据进行加密,来提高信息的安全性。数据信息加密技术是进行网络上传数据的主要技术手段,原始数据加密设备(软件或硬件)、密钥加密和编码数据等被称之为密文。而解密一般属于加密的逆过程,从而实现信息数据的有效传输。数据信息加密技术是计算机网络信息安全防护中应用最为广泛的一种技术,在企事业网络中得到了广泛的推广。

3.3访问控制技术

计算机系统合法用户一般是借助信息资源的权限来对网络信息进行访问,而该过程一般采用访问控制技术,从而有效避免非法用户的入侵。实施访问控制技术可以实现对访问对象的有效保护,而且对访问权限进行控制,并给予相应的授权和实施。在确保系统安全运行的基础上,可以有效地实现网络信息资源的共享。访问控制技术可以确保网络信息的完整性,有效的降低病毒感染的发生率,从而保护计算机中所存储个人信息的安全性。访问控制一般是根据用户的身份来为其提供相应的使用权限,以确定访问对象的合法性。

4 计算机网络信息管理存在的问题

4.1 管理体制不健全

造成网络管理不力的原因有很多,其中,最为关键的就是计算机网络管理体系不健全。我们都知道网络管理结构在管理中占有举足轻重的地位。在一些集中的W络体系中,管理模式通常情况下较为单一,这样不利于信息数据的收集、处理和分析。但是对一些非集中的网络管理体系而言,具有很强的分散性。这种管理模式不利于一部分高级管理工作的进行,正常的管理工作无从谈起。总而言之,只有建立起较为完善的网络信息管理体系,才能提升网络安全管理水平,提升信息搜集的速度,确保网络管理技术真正发挥出作用。

4.2 网络管理技术配置落后

网络管理重要的就是与时俱进。在对网络信息管理的过程中,需要不断对其资源和设备进行更新。一些落后的网络管理技术配置因无法适应当下的经济环境而面临淘汰的风险。作为网络管理的核心部分,网络的配置管理十分重要。因此,更新技术设备十分必要。应当保证设备的技术性和先进性,提升配置,更好地开展网络信息管理工作。建立起安全的资源信息库,确保网络资源的有效利用。

4.3 网络管理排除障碍的技术落后

计算机网络以前所未有的速度发展着,在给人们的生活带来诸多便利的同时,网络故障的处理一直困扰着很多人。网络在使用的过程中,难免会出现各种各样的问题,这都是无法避免的。因此,在网络使用的过程中,对网络进行定期检查,将出现的问题扼杀在摇篮中,对问题故障进行排查,这是在处理故障问题必须要做的。必须加强对网络管理排除障碍的技术处理,网络软件的不与时俱进,会严重影响到管理工作的顺利开展,影响正常的工作进度,对企业的长期发展极为不利。因此,企业应当做好网络管理障碍排除技术工作,进一步提升网络安全管理工作。

5 计算机网络信息安全防护策略

5.1 对防火墙进行合理配置

基于角色的安全防护,能够确保用户在使用信息的过程中同时有了权限的限制。用户的权责能够随着其改变而做出一定的改变。防火墙就是为信息提供保护的隔离设备,通过设置防火墙,能够将网络内部信息和网络外部信息进行有效隔离,从而对信息进行了保护。通过安全防范实现对网络传播信息安全性的检测,对安全性能进行全方位检测,通过对信号的分析,确定信息是否能够相互传递,确保信息不会受到外界的干扰。所以,对防火墙进行合理配置是十分重要的。此外,应当对执行访问进行合理的控制,对计算机网络的管理十分必要。我们应当确定访问的数量,对信息进行有关处理之后才能对网络系统进行访问,阻止没有权限的人进入系统中。同时,为了防止黑客对网络的破坏,应当对数据进行阻拦。防火墙实际上是安全防控机制,在计算机网络中很常见,能够避免一些不安全信息对网络系统的破坏。

5.2 完善相关制度

计算机使用者应当根据企业的实际情况制定出管理策略,例如计算机网络使用条例和计算机网络维修管理制度。为了更好地开展管理工作,企业可以建立起专门的管理队伍,成立管理小组。明确小组管理人员的工作职责,做好监管工作。应当完善计算机网络信息管理的相关制度。成立专门的小组对安全管理制度进行学习,并制定出符合企业自身需求的制度,为规范管理打下坚实的基础。同时,应当加强对执法的监督力度,确保制度真正发挥其作用。网络管理人员必须加强对网络安全的管理工作。在严格遵守相关制度的前提下,对信息进行收集,明确信息的录入过程,方便今后获取信息。网络管理人员必须对网络安全进行定期检查,排查故障。企业也应当定期开展讲座对管理人员进行培训,提升管理者的业务技能。

5.3 安全认证手段

数字信封技术是近年兴起的新技术,实现对电子商务信息的保密。为了确保电子商务信息的完整性,就要采用以Hash为中心的数字摘要技术。为了更好地确保对用户身份的认证,可以采用CA技术。安全设置同样非常重要。由于ActiveX控件和Java Applets的功能强大,很容易被人利用,一些恶意代码会利用空间对程序进行编写,网页一旦被打开就会处于运行的状态。因此有必要对IE进行Intranet的安全设置。

5.4加强日常维护与管理工作

为了保证计算机网络信息的安全性,就需要做好日常维护与管理工作,具体从以下几个方面着手。首先,必须做好对病毒的防范。各个计算机使用部门必须安装安全病毒防范软件,并做好软件的升级。应当对内部客户端和外部客户端进行区别,机房中的设备应当安排双人进行双查工作,定期对网络进行检查和维修,对一些重要的信息进行备份,防止信息的丢失。对网络定期进行病毒清扫工作,病毒的扫描工作需要在文件接收之后进行。然后做好强电弱电的保护工作。网络管理人员设置好服务器的接口,方便对弱电设备的安装。在弱电机房中必须安装强电防雷装置,确保在雷电天气装置能够正常工作。同时也要对紧急突发事件做好应急工作。企业应当建立起突发事件的应急处理体制,在发生突发事件时,上报工作时也应当对事故进行及时处理,避免企业更大的损失。隔离管理工作需要对外网和内网进行分离,并且对边界隔离采取有效措施。隔离措施能够有效防止外界对系统的侵害,隔离开内网和外网,为计算机网络的安全运行提供安全的环境。最后,应用桌面安全防护系统。管理工作人员应当学会正确使用桌面安全防护系统,确保系统的安全性,更好的实现对网络系统的控制。

5.5 做好信息安全等级保护工作

企业必须高度重视对计算机网络信息安全等级保护工作。企业可以成立网络信息管理中心,ν络信息开展等级保护。同时企业应当使用安全保护设备,确保网络信息系统正常工作。完善相关措施,提供足够的经费开展安全等级保护工作。定期开展安全检查活动,对安全保护工作的落实情况进行把关。通过完善安全保护措施确保系统信息安全。依据网络安全区域划分的原则对网络的安全区域进行合理划分,对网络区域进行规划和调整。在开展工作时,将管理和技术放在同等重要的位置上,对信息安全工作进行有效指导。

5.6 选择专业性解决方案

一些类似政府、高等院校以及中大型企业有庞大的信息资源,为了确保网络信息安全,则必须选择专业性解决方案,大家较为常见的就是锐捷网络门户网站保护解决方案。这种解决方案能够实现对网络层、应用层和Web层的全面保护。网络层和应用层的保护是由防火墙、IDS实现的。宽带保障是由ACE提供的。锐捷则是提供对Web的防御,这种解决方案能够满足客户的价值需求。一些大型单位会提供大量的公共信息,这可能造成信息的过程中被一些黑客篡改信息的内容,给企业造成恶劣的影响,降低企业的社会影响力。当下采用的防火墙、网页防篡改的技术还无法解决动态页面遭到攻击的情况,使用存在局限性。一些大型单位的部门较多,但是大型单位的并未实现部门的统一管理。各个部门的网络信息技术的使用情况存在较大的差异。总体而言,网站的维护能力严重不足,遭到不法分子的打击。WebGuard通过对多核构架的利用,对信息进行有效处理,实现对各个部门的统一维护。WebGuard的使用,能够对攻击进行有效防御,实现零配置。通过对网络的优化,更加清楚网络的使用情况。客户在使用WebGuard时候,不需要掌握专业知识,就能有良好的体验效果。我国近年来举办了一系列的重要活动,在这些重要活动开始前,都需要向外界消息,并对网站提出了一系列的安全要求。WebGuard能够满足安全的要求,获得青睐。

5.7 严格限制黑客的进入

黑客之所以能够进入网络系统中,最根本的是由于系统中存在漏洞,给黑客的进入创造了机会,只有将漏洞补好,让黑客无法进入系统中,才能实现对网络安全的防护。对协议进行仔细筛选,将不需要的协议进行删除,在系统中安装TCP/IP协议即可满足需要,将不需要的协议及时卸载掉。在不需要文件和打印共享时,将此功能关闭。因为此项功能为黑客的进入提供机会。在确实需要对文件共享时,应当通过设置密码对共享进行限制。服务可以为管理带来诸多便利,但是同时也为黑客的进入制造机会,因此应当将不常用、不必要的服务关闭。例如,在不需要对计算机进行远程管理时,应当将远程网络登录的服务器关闭。只有这样,才能够更好的保障系统的安全运行,同时有利于提升系统的运行速度,确保系统的正常运作。

6 小结

随着科技的不断发展,对计算机网络技术的应用提出了更高的要求。计算机网络信息管理向着多元化、集成化和系统化的方向前进,从而更好地发挥出计算机网络在我们生产生活中的重要作用,更好地服务于我们的生活!

参考文献:

[1] 朱亮. 计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012,10(18):88-89.

网络安全保护制度精选篇6

【关键词】计算机网络安全;防护策略;维护思路;安全管理工作

在信息时代及计算机技术广泛应用的当下,很多企业都注重信息化建设,石油企业同样如此。石油企业信息化建设经过多年发展取得了显著成绩,但是网络安全问题一种困扰着企业,特别是目前网络攻击手段日渐多样化,隐蔽性很高,成为影响企业网络安全运行的关键因素。为此,石油企业应根据自身业务经营与发展需要加强计算机网络安全管理,针对当前网络安全管理中的问题制定可行的维护方案,采取针对性的措施,为企业计算机网络安全运行提供基本保障。

一、石油企业计算机网络安全管理中的不足

随着计算机技术及互联网的普遍应用,网络安全已经得到改进,但是在多种因素共同影响下,石油企业计算机网络安全管理依然出现问题,主要为网络安全管理力度不足,具体体现在结构本身、系统设备及信息上。石油企业的业务范围较广,内网系统结构越来越复杂,造成系统本身存在一些漏洞。如果这些漏洞不能及时补丁,很容易成为网络攻击的主要对象,造成木马、病毒等恶意插件在内网中传播,降低石油企业计算机网络安全性能。此外,石油企业对计算机网络安全管理缺乏足够重视,没有制定完善的信息安全管理制度,岗位分工不明确等,使网路安全管理不够制度化、规范化。而且,石油企业办公环境相对恶劣一些,在温度、湿度等条件不适宜情况下工作很容易降低系统设备的性能,造成设备损坏、系统内部信息丢失、篡改等问题。

石油企业为方便工作往来,往往允许员工上网,网络上不安全的信息极容易影响企业内网,降低信息传输速度,影响系统性能,为网络安全带来严重的隐患。针对这些,必须站在企业战略目标高度上明确维护思路,编制可行、有效的维护方案,促进石油企业计算机网络安全管理工作水平的提高。

二、石油企业计算机网络方案维护思路与具体方案

(一)维护思路

由于石油企业计算机网络安全管理缺乏健全的管理制度,相关人员素质普遍不高,且系统存在漏洞,易受网络攻击,计算机等身背性能受工作环境影响大,严重降低了计算机网络安全性能。对此,一方面要完善计算机网络安全管理制度,制定系统设备维护制度,加强计算机系统安全管理,另一方面要采取网络安全防护技术,如防火墙技术、漏洞扫描技术、数字加密技术等,保护计算机系统信息安全,防止被恶意篡改与删除。通过以上两个方面,双管齐下、多策略的进行石油企业计算机网络安全管理,把网络安全管理上升到战略目标实现的高度上,纳入石油企业日常工作范围之内,使网路安全管理满足石油企业日常工作和业务往来需要。

(二)具体方案

1、完善计算机网络安全管理制度和网络设备维护检修制度

计算机网络安全管理及维护工作是由信息部门员工负责的,若没有完善的管理制度,就难以用制度对人员进行约束,造成相关管理、维护工作落实不到位。所以,石油企业应完善计算机网络安全管理制度和网络设备维护检修制度,为有关人员的管理、维护工作提供准则,约束并规范其工作行为。同时,不允许计算机使用者浏览要求以来的网页,擅自安装一些网络程序,规范计算机使用。如发现员工做出违反计算机网络安全管理制度的行为,要给予严厉处罚。此外,要求管理人员定期检查计算机设备性能,定期清理设备,根据使用者反馈立即检修设备,使设备始终保持良好的工作状态,避免出现运行故障。

2、应用计算机网络安全防护技术

目前,计算机网络安全防护技术是较多的,如防火墙技术、漏洞扫描技术、数字加密技术、杀毒软件等。第一,防火墙技术。一般计算机网络防火墙设置在计算机的系统中,可以采用安全性能相对比较高的Linux系统,并保留计算机基本功能,如SMIP协议,及时阻拦恶意侵入系统的木马程序、病毒软件,保护内网办公安全;第二,漏洞扫描技术。采用自动扫描技术,自动进行系统漏洞扫描并修补漏洞,及时进行系统补丁,既能降低网络攻击的概率,又可以提高系统运行性能;第三,数字加密技术。对重要的信息利用数字加密技术进行保护,然后再进行存储与传输,可以有效防止信息被攻击、被篡改,维护计算机系统信息的安全。当然,在不同网络环境下密码保护性存在一定差异,并选采用最先进的算法进行密码设计;第四,采用杀毒软件,及时查找出系统内病毒软件并及时清理,以加强系统的维护管理;第五,采用警告技术,并设置多样化的警告方式。针对不同的网络安全危害及系统故障可以设置不同的警告方式。比如,不同的问题用不同的声音,给管理人员自动发送邮件、手机短信等,以便管理人员实施网络安全维护。以上技术的应用能有效的提高石油企业网络安全管理工作水平,提高网络安全维护能力,保护日常工作的正常运行。

三、结束语

综上所述,面对石油企业计算机安全管理中存在的一些不足,应建立完善的计算机网络安全管理制度与设备维护检修制度,同时科学应用计算机网络安全防护技术,多层面、多策略的进行计算机网络安全管理,让石油企业计算机网络安全管理在明确的维护思路和有效的策略下有序、高效的进行,进而提高石油企业计算机网络安全管理工作实效。随着计算机技术的革新变更,计算机网络安全防护技术水平会不断提高,石油企业在今后的计算机网络安全管理中应注重先进防护技术的引用,这是提高石油企业计算机网络安全管理工作水平的根本。

参考文献:

[1]李伟.计算机网络安全管理工作的维护思路及具体方案研究[J].电脑知识与技术,2015,20:22-23.

网络安全保护制度精选篇7

关键词:计算机网络 网络安全问题 防护策略

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2015)07-0000-00

随着时代的发展,基于计算机网络技术的互联网信息传输已经成为当前一个重要的信息传输手段,由此,如何保证计算机网络信息传输下信息数据的安全性和稳定性是当前计算机网络技术领域需要关注的一个重要问题[1]。因此,了解当前计算机网络面临的安全问题,探析应对计算机网络安全问题的有效防护策略,以促进计算机网络持续健康发展就有着重要的现实意义。

1计算机网络面临的安全问题

随着时代的发展,计算机网络所面临的安全问题也在发生着变化,其主要包括以下几点方面:

1.1网络病毒的威胁

计算机病毒实际上是一种寄存于计算机上但是并不是独立的程序,其可以说是计算机网络安全危害最大的一种安全威胁,有着传播速度快、损失大等特点,计算机病毒一旦进入到计算机系统内,就会对用户的计算机造成非常严重的危害。另外,随着计算机网络的不断发展,计算机病毒也在不断的更新和传播当中,可以说这些病毒是无处不在的,所以做好计算机病毒的预防工作是保障计算机网络可以安全运行的重要保证[2]。

1.2计算机网络黑客攻击

互联网本身具有很大的开放性,这就导致一些计算机狂热爱好者或者是怀有特殊目的的网络黑客可以用运用自身高超的计算机知识通过各种方式入侵其他网络用户的计算机系统,从而可以非法查询或者修改破坏用户的系统数据,给计算机用户带来巨大的损失。当前,网络黑客活动可以说是无孔不入,这给社会带来了巨大的安全隐患,甚至危害到了国家的安全,因此,研究计算机网络安全防护也是也是应对安全网络安全的需要。

1.3计算机网络系统管理制度方面的问题

除了上述外部因素外,计算机网络系统管理本身也可能存在比较严重的问题和隐患,这些问题和隐患也对计算机网络安全起到了关键性的作用。例如,一些计算机网络技术人员受限于自身的技术水平对于计算机网络的管理存在不当或者技术人员在管理计算机网络系统的过程中存在着疏忽,甚至的现象,泄露了计算机信息系统的重要数据,这些都会对计算机网路安全造成安全上影响。

2应对计算机网络安全问题的有效防护策略

针对上述计算机网络安全存在的问题,下面是笔者结合自身的工作实践提出的一些应对这些问题的防护策略,具体有以下几点:

2.1完善计算机网络安全体系建设

计算机网络安全管理的一个重要组成部分就是系统安全,这也是确保网络安全的最主要组成部分。因此,确保计算机网络安全,首先需要做的就是进一步完善网络安全体系;另外,还需要对计算机网络系统进行功能升级,以确保计算机网络系统在使用的过程中运行、维护以及管理应用都可以做到更加的规范化和制度化,这是应对网络资源系统应用和开发,维护社会公共安全的必要手段;最后还需建立健全管理责任机制,将计算机网络的安全落实到人,以提高维护社会公共安全的水平和效果[3]。

2.2做好安全防护措施

应对计算机网络安全问题需要做好提前的安全防护,而安全防护措施包含内容比较多也比较杂,首先从防护制度上来说,需要对于计算机网络应用制度严格的网络安全管理规章制度,保护网络的关键设备,确保各项制度可以有效切实的得到落实;并且,对于网络访问需要加强规范和控制,完善网络访问的权限设置,控制网络运行的配置权限;另外一点,对于网络需要设置一定的隔离防护,这一般是通过隔离网卡来实现的。

2.3利用网络技术确保局域网络安全,并及时做好系统补丁工作

现代网络技术发展迅速,有很多常用的网络技术可以有效的保证计算机网络的安全,例如在确保局域网络安全的过程中最有效的手段就是设置防火墙技术,通过防火墙可以有效的保证在与互联网连接时各个节点之间具有必要的安全性,同时还可以利用防火墙对于各个专网或者外网的屏蔽保护有效的避免非法用户的入侵,这是保证访问控制的一个简单却有效的手段。另外,计算机网络的用户需要养成及时做好系统补丁的工作,因为,计算机网络本身毕竟只是一种技术手段,其必然会存在着这样或者那样的技术漏洞,所以及时的安装补丁可以有效的避免系统的安全的隐患的发生,特别是应对黑客入侵是一个必要的手段[4]。

2.4加强对于计算机网络管理人员和使用人员的网络安全教育

任何科技设备都是由人去使用和完成的,其安全维护也离不开人的操作,计算机网络安全自然也不例外,而且任何技术防范也不是万能,这要求在安全的计算机网络系统基础上有着严格管理制度作为保障。因此,需要加强对计算机网络管理人员和使用人员的网络安全教育,通过加强培训教育,提高其专业素养,另外,通过制定相应的奖惩制度,规范管理使用人员的行为规范,以将各种不安全的因素降到最低。

3结语

综上所述,当前计算机网络技术可以说是飞速的朝前发展,但是不可忽视的是在其发展的过程中也面临着越来越严重的网路安全问题,必须加以重视,可以从完善计算机网络安全体系建设,做好安全防护措施,利用网络技术确保局域网络安全,并及时做好系统补丁工作以及加强对于计算机网络管理人员和使用人员的网络安全教育四个方面着手加以应对,以不断提升计算机网络应用的安全性,促进其发展。

参考文献

[1]杨先友.浅析计算机网络的安全问题及防护策略[J].计算机光盘软件与应用,2013(12).

[2]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术,2014(19).

[3]龚海虹.金融计算机网络系统的安全问题及安全策略[J].现代计算机,2012(05).

[4]艾冰,赵晓洪.数字图书馆计算机网络的安全技术及其防护策略[J].太原师范学院学报(自然科学版),2013(02).

网络安全保护制度精选篇8

关键词:计算机;信息安全;杀毒软件

网络信息技术已渗透到了社会生活的方方面面,在为人们带来便利的同时,网络信息安全问题也随之而来。网络信息面临的安全问题随着网络技术的发展以及人们对网络技术的依赖性增强不断增多,计算机网络信息安全面临着多方面的威胁,对于网络信息安全的防护成为了网络发展过程中的重点内容,如何有效地保障网络信息安全成为新时代背景下的一大挑战。

1计算机网络信息安全面临的威胁

1.1来自网络的威胁。随着计算机网络技术的快速发展和广泛普及,人们的学习、工作和生活中处处都能看到网络技术的身影,可以说,人们生活在一个被计算机网络技术包围的时代。计算机网络的公开性和无屏蔽性虽然方便了人们利用网络,但同时也使得人们的网络信息处于不安全之中。一方面,计算机网络安全的防护措施本身就不到位,很多网络系统只需简单的认证,用户便可以登录;另一方面,用户的网络安全意识并不高,潜意识地认为网络就是安全的,这样就给了网络攻击者可乘之机。就目前网络发展状况来看,其面临着较严峻的安全威胁,计算机网络信息的安全性很难得到可靠的保障。1.2来自计算机系统的威胁。系统是网络技术的一个具体体现,其具体运用了网络技术。自计算机以及计算机网络问世以来,计算机系统就一直处于不断发展和完善的过程中。但是,一个不争的事实是:无论是计算机还是计算机网络,其本身的系统都不是绝对可靠的,安全性也无法得到绝对的保障。虽然计算机系统的漏洞无法被普通人员察觉而利用,但是无法忽视一些不法分子的存在,他们对于计算机系统的漏洞非常敏感,且常常会利用这些漏洞为自己谋取不正当的私利。所以说,计算机系统存在着漏洞,而这些漏洞对网络信息安全构成了极大的威胁和挑战,很容易使得用户遭受物质和精神上的损失。1.3来自信息数据的威胁。目前,信息数据安全在网络信息安全中占据着越来越重要的地位。网络信息数据安全面临着两大威胁:一是硬件设备问题,即用于存储数据的硬盘、U盘以及文件等被损坏,进而使得一些重要信息数据丢失,给人们造成了不必要的损失;二是网络中的软件问题,由于网络系统本身存在着某些漏洞,一旦被网络攻击者等加以利用,就会使得数据被窃取、泄露、损坏或者丢失,这样同样会给用户带来巨大的损失。另外,电子邮件和间谍软件也成为了网络信息安全的一大威胁。网络攻击者会通过恶意电子邮件或间谍软件的形式攻击网络用户,传播非法信息,拦截或盗取相关数据,以达到自身的非法目的,这种情况无疑也会给用户带来巨大的损失,严重影响了网络的安全性和可靠性。

2计算机网络信息安全防护中存在的问题

2.1硬件问题。硬件作为计算机网络的机械载体,在信息网络安全的防护过程中扮演着非常重要的角色,良好的硬件设备能够开展高效而全面的网络安全防护工作,为计算机网络信息安全提供最直接、最基础的保护。具体的硬件设备主要有系统服务器、存储设备、路由器等,这些设备搭建了计算机网络的基础框架,是数据存储、信息传播的外在载体,可以说是网络信息安全的“守门人”。但是,绝大部分的网络用户都没有对计算机硬件设备给予足够的重视,未能定期开展硬件设备的维护和更新,一旦硬件设备的问题没有得到及时的解决,那么这些问题将会越聚越大、越积越严重,最终产生的“质变”将会给用户带来巨大的损失。相比于软件问题,计算机的硬件问题属于网络信息安全的外在问题,虽然其出错以及被攻击成功的概率小于软件出现问题的概率,但是,硬件问题带来的影响往往比软件问题带来的影响更大、更深刻、更长远。随着技术的不断进步,计算机硬件设备越来越先进,设备的相关安全性能也得到进一步加强,但是这并不能说明,在计算机网络安全防护中已不存在硬件问题了,技术的进步也为不法分子的不法行为提供了便利和可能,硬件问题仍旧困扰着计算机网络安全。可以说,技术的进步与发展加剧了网络安全维护者和网络安全攻击者之间的紧张局面。2.2软件问题。计算机网络信息安全的软件问题主要包括两个方面:其一是软件本身的问题;其二是用户使用方面的问题。软件系统是计算机内部的一种产品,其承担着具体网络操作的职能,为了维护网络信息的安全,网络安全防护软件层出不穷,但是品种繁多的网络安全防护软件让人们选择困难,这就给一些假冒软件提供了可乘之机,而这些假冒软件常常以盗取信息为主要目的,对网络信息安全造成了极大威胁。另外,网络用户常常忽视了对网络安全防护软件的更新,使得部分网络安全防护软件较为落后,很难继续维持计算机网络信息的安全。用户使用网络技术的方式也给他们的网络信息安全性带来了一定的威胁。当下像支付宝、微信以及淘宝等软件系统已和人们的日常生活融合在了一起,这一方面确实给人们的生活带来了极大的便利,另一方面也增加了人们网络信息的不安全性。人们对于网络技术的依赖性越来越强,信任度也与日俱增,常常出现不假思索就将自己的重要信息上传于网络的现象,给信息泄露提供了可能。另外,很多用户在使用安全防护软件的过程中并不重视安全问题,如随意开放安全软件的限制功能,大大降低了该软件的安全防护功效,为病毒以及间谍的入侵提供了机会,严重影响了计算机网络信息的安全性。

3计算机网络信息安全防护对策

3.1加强软硬件的综合管理。可以说,硬件和软件是网络信息安全的两扇门,硬件是一扇大门,它维护着一定空间内的信息安全,而软件是一扇小门,它维护着具体的信息安全,唯有加强对硬件和软件的综合管理,才能更有效地落实对网络信息安全的防护。在硬件方面,首先应加强对计算机硬件设备的管理,及时维护和更新存在问题的硬件设备,为计算机网络系统的健康运行提供保障,从宏观上实现对网络信息安全的防护。其次,应加强对硬盘的管理,避免重要数据的丢失、遗漏和被窃取。而在软件方面,有关部门应对相关防护软件开展严格的审查,从而为用户能够选择恰当的网络信息防护软件提供保障,同时也能够有效抑制网络攻击者以假冒软件攻击网络。其次,用户要及时地维护和更新网络信息安全防护软件,使得安全防护软件能够满足计算机网络信息安全防护的需要。再者,用户应提高自身的网络信息安全防护意识,降低对网络的依赖,做到理智使用网络。另外,用户还需要加强对信息安全防护软件的了解,正确地使用安全防护软件,对防护软件的限制和保护功能给予足够的重视,每次对外开放都需经过深思。同时,用户还要定期对计算机网络进行漏洞检查和杀毒处理,避免安全隐患的存在。3.2提高对相关防护墙以及杀毒软件的重视度。在网络信息安全保障方面,网络系统的相关防护墙以及杀毒软件,相比上文提到的一些软件更具专业性和针对性,保障计算机网络信息的安全是网络防护墙以及杀毒软件的主要任务。防护墙和杀毒软件能够有效防止一些外部网络用户轻易地进入某个内部计算机网络,从而遏制他们破坏网络信息。另外,相关防护墙以及杀毒软件能够实现对大范围内的计算机网络内部操作的安全保障,从而进一步提高网络之间相互访问过程中的安全性。对相关防护墙以及杀毒软件的重视就是对网络信息安全的重视,所以,为了提高网络信息的安全性,实现对网络信息的安全防护,无论是政府部门、企业单位还是用户个人都应提高对相关防护墙以及杀毒软件的重视度,并且积极做出行动。一旦提高了安全意识,那么行动起来才会更加规范和高效,可以说,应用相关防护墙以及杀毒软件为网络信息的安全提供了最基本和最牢固的保障。3.3建立严格的局域网络管理制度。健全的局域网络安全管理制度能够很好地规范计算机网络的秩序,能够有效地保障计算机网络信息的安全,因此,为了保证网络信息的安全以及我国计算机网络的健康发展,相关部门需要制定、颁布和执行严格的计算机网络安全管理制度。首先,应严格限制内外网的进入权限,确保用户是普通用户,其使用目的不存在任何不合理之处,更要防止用户在进行内外网切换的过程中带入有病毒的信息数据,对局域网的正常运行造成干扰。其次,对于局域网的日常运行需要开展定期的检查,查看是否存在漏洞等问题,若有此问题,一定要及时修复,不能让这些隐患成为今后网络信息安全的破坏者。最后,随着网络技术的发展,局域网管理制度也要不断更新和完善,局域网管理制度用于对网络结构的宏观管理,在当下其与其他社会管理制度类似,同样需要将国家政治、社会制度、经济状况以及历史文化等因素考虑在内,所以,当这些因素发生变化时,局域网络管理制度也要进行相应的变化。

4结语

网络信息安全面临着来自网络安全、计算机系统以及信息数据三大方面的挑战,随着网络信息技术的深入发展,采取措施防护网络信息安全成为了当下社会发展过程中的重要任务,而计算机网络信息安全的防护在硬件和软件方面都存在着一些亟待解决的问题,只有加强对软硬件的综合管理、提高对相关防护墙以及杀毒软件的重视度以及建立严格的局域网络管理制度,才能更有效地保障计算机网络信息的安全。

作者:罗映冰 单位:广东省汕尾市边防支队机要科

参考文献

[1]刘钦.计算机网络信息安全及其防护对策探讨[J].网络安全综述与趋势,2015(5):16-17.

[2]马列.计算机网络信息安全及其防护对策探讨[J].信息技术与信息化,2017(3):131-133.

[3]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用,2015(4):21-23.

[4]钱月梅.计算机网络信息安全及其防护对策[J].电脑知识与技术,2015(2):14-16.

网络安全保护制度精选篇9

论文摘要:互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。该文首先分析了计算机网络信息管理工作中的安全问题,其次,从多个方面就如何有效加强计算机网络信息安全防护进行了深入的探讨,具有一定的参考价值。

1概述

互联网技术给我们带来很大的方便,同时也带来了许多的网络安全隐患,诸如陷门、网络数据窃密、木马挂马、黑客侵袭、病毒攻击之类的网络安全隐患一直都威胁着我们。为了确保计算机网络信息安全,特别是计算机数据安全,目前已经采用了诸如代理服务器、通道控制机制、防火墙技术、入侵检测之类的技术来防护计算机网络信息安全管理,即便如此,仍然存在着很多的问题,严重危害了社会安全。计算机网络信息管理工作面临着巨大的挑战,如何在计算机网络这个大环境之下,确保其安全运行,完善安全防护策略,已经成为了相关工作人员最亟待解决的问题之一。

2计算机网络信息管理工作中的安全问题分析

计算机网络的共享性、开放性的特性给互联网用户带来了较为便捷的信息服务,但是也使得计算机网络出现了一些安全问题。在开展计算机网络信息管理工作时,应该将管理工作的重点放在网络信息的发布和访问方面,确保计算机网络系统免受干扰和非法攻击。WWW.133229.COM

2.1安全指标分析

(1)保密性

通过加密技术,能够使得计算机网络系统自动筛选掉那些没有经过授权的终端操作用户的访问请求,只能够允许那些已经授权的用户来利用和访问计算机网络信息数据。

(2)授权性

用户授权的大小与其能够在计算机网络系统中能够利用和访问的范围息息相关,我们一般都是采取策略标签或者控制列表的形式来进行访问,这样做的目的就在于能够有效确保计算机网络系统授权的正确性和合理性。

(3)完整性

可以通过散列函数或者加密的方法来防治非法信息进入计算机网络信息系统,以此来确保所储存数据的完整性。

(4)可用性

在计算机网络信息系统的设计环节,应该要确保信息资源具有可用性,在突然遇到攻击的时候,能够及时使得各类信息资源恢复到正常运行的状态。

(5)认证性

为了确保权限所有者和权限提供者都是同一用户,目前应用较为广泛的计算机网络信息系统认证方式一般有两种,分别是数据源认证和实体性认证两种,这两种方式都能够得到在当前技术条件支持。

2.2计算机网络信息管理中的安全性问题

大量的实践证明,计算机网络信息管理中存在的安全性问题主要有两种类型,第一种主要针对计算机网络信息管理工作的可用性和完整性,属于信息安全监测问题;第二种主要针对计算机网络信息管理工作的抗抵赖性、认证性、授权性、保密性,属于信息访问控制问题。

(1)信息安全监测

有效地实施信息安全监测工作,可以在最大程度上有效消除网络系统脆弱性与网络信息资源开放性二者之间的矛盾,能够使得网络信息安全的管理人员及时发现安全隐患源,及时预警处理遭受攻击的对象,然后再确保计算机网络信息系统中的关键数据能够得以恢复。

(2)信息访问控制问题

整个计算机网络信息管理的核心和基础就是信息访问控制问题。信息资源使用方和拥有方在网络信息通信的过程都应该有一定的访问控制要求。换而言之,整个网络信息安全防护的对象应该放在资源信息的发布和个人信息的储存。

3如何有效加强计算机网络信息安全防护

(1)高度重视,完善制度

根据单位环境与特点制定、完善相关管理制度。如计算机应用管理规范、保密信息管理规定、定期安全检查与上报等制度。成立领导小组和工作专班,完善《计算机安全管理制度》、《网络安全应急预案》和《计算机安全保密管理规定》等制度,为规范管理夯实了基础。同时,明确责任,强化监督。严格按照保密规定,明确涉密信息录入及发布流程,定期进行安全保密检查,及时消除保密隐患,对检查中发现的问题,提出整改时限和具体要求,确保工作不出差错。此外,加强培训,广泛宣传。有针对性组织开展计算机操作系统和应用软件、网络知识、数据传输安全和病毒防护等基本技能培训,利用每周学习日集中收看网络信息安全知识讲座,使信息安全意识深入人心。  (2)合理配置,注重防范

第一,加强病毒防护。单位中心机房服务器和各基层单位工作端均部署防毒、杀毒软件,并及时在线升级。严格区分访问内、外网客户端,对机房设备实行双人双查,定期做好网络维护及各项数据备份工作,对重要数据实时备份,异地储存。同时,严格病毒扫描。针对网络传输、邮件附件或移动介质的方式接收的文件,有可能携带病毒的情况,要求接收它们之前使用杀毒软件进行病毒扫描。第二,加强强弱电保护。在所有服务器和网络设备接入端安装弱电防雷设备,在所有弱电机房安装强电防雷保护器,保障雷雨季节主要设备的安全运行。第三,加强应急管理。建立应急管理机制,完善应急事件出现时的事件上报、初步处理、查实处理、责任追究等措施,并定期开展进行预演,确保事件发生时能够从容应对。第四,加强“两个隔离”管理。即内、外网物理彻底隔离和通过防火墙进行“边界隔离”,通过隔离实现有效防护外来攻击,防止内、外网串联。第五,严格移动存储介质应用管理。对单位所有的移动存储介质进行登记,要求使用人员严格执行《移动存储介质管理制度》,杜绝外来病毒的入侵和泄密事件的发生。同时,严格安全密码管理。所有工作用机设置开机密码,且密码长度不得少于8位,定期更换密码。第六,严格使用桌面安全防护系统。每台内网计算机都安装了桌面安全防护系统,实现了对计算机设备软、硬件变动情况的适时监控。第七,严格数据备份管理。除了信息中心对全局数据定期备份外,要求个人对重要数据也定期备份,把备份数据保存在安全介质上。

(3)坚持以信息安全等级保护工作为核心

把等级保护的相关政策和技术标准与自身的安全需求深度融合,采取一系列有效措施,使等级保护制度在全局得到有效落实,有效的保障业务信息系统安全。

第一,领导高度重视,组织保障有力。单位领导应该高度重视信息化和信息安全工作,成立专门的信息中心,具体负责等级保护相关工作,统筹全局的信息安全工作。建立可靠的信息安全基础设施,重点强化第二级信息系统的合规建设,加强了信息系统的运维管理,对重要信息系统建立了灾难备份及应急预案,有效提高了系统的安全防护水平。

第二,完善措施,保障经费。一是认真组织开展信息系统定级备案工作。二是组织开展信息系统等级测评和安全建设整改。三是开展了信息安全检查活动。对信息安全、等级保护落实情况进行了检查。

第三,建立完善各项安全保护技术措施和管理制度,有效保障重要信息系统安全。一是对网络和系统进行安全区域划分。按照《信息系统安全等级保护基本要求》,提出了“纵向分层、水平分区、区内细分”的网络安全区域划分原则,对网络进行了认真梳理、合理规划、有效调整。二是持续推进病毒治理和桌面安全管理。三是加强制度建设和信息安全管理。本着“预防为主,建章立制,加强管理,重在治本”的原则,坚持管理与技术并重的原则,对信息安全工作的有效开展起到了很好的指导和规范作用。

(4)采用专业性解决方案保护网络信息安全

大型的单位,如政府、高校、大型企业由于网络信息资源庞大,可以采用专业性解决方案来保护网络信息安全,诸如锐捷网络门户网站保护解决方案。锐捷网络门户网站保护解决方案能提供从网络层、应用层到web层的全面防护;其中防火墙、ids分别提供网络层和应用层防护,ace对web服务提供带宽保障;而方案的主体产品锐捷webguard(wg)进行web攻击防御,方案能给客户带来的价值:

防网页篡改、挂马

许多大型的单位作为公共信息提供者,网页被篡改、挂马将造成不良社会影响,降低单位声誉。目前客户常用的防火墙、ids/ ips、网页防篡改,无法解决通过80端口、无特征库、针对动态页面的web攻击。webguard ddse深度解码检测引擎有效防御sql注入、跨站脚本等。

高性能,一站式保护各院系网站

对于大型单位客户,往往拥有众多部门,而并非所有大型单位都将各部门网站统一管理。各部门网站技术运维能力相对较弱,经常成为攻击重点。webguard利用高性能多核架构,提供并行处理。支持在网络出口部署,一站式保护各部门网站。

“零配置”运行,简化部署

webguard针对用户,集成默认配置模板,支持“零配置”运行。一旦上线,即可防护绝大多数攻击。后续用户可以根据网络情况,进行优化策略。避免同类产品常见繁琐配置,毋须客户具备专业的安全技能,即可拥有良好的体验。

满足合规性检查要求

继08年北京奥运、09年国庆60周年后,10年上海世博会、广州亚运会先后举行。在重大活动前后,各级主管单位和公安部门,纷纷发文,要求针对网站安全采取措施。webguard恰好能很好的满足合规性检查的需求,帮助用户顺利通过检查。

4结束语

新时期的计算机网络信息管理工作正向着系统化、集成化、多元化的方向发展,但是网络信息安全问题日益突出,值得我们大力关注,有效加强计算机网络信息安全防护是极为重要的,具有较大的经济价值和社会效益。

参考文献:

[1]段盛.企业计算机网络信息管理系统可靠性探讨[j].湖南农业大学学报:自然科学版,2000(26):134-136.

[2]李晓琴.张卓容.医院计算机网络信息管理的设计与应用[j].医疗装备,2003.(16):109-113.

[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[j].中国妇幼保健,2010(25):156-158.

[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[j].交通科技,2009.(1):120-125.

[5] bace rebecca.intrusion detection[m].macmillan technical publishing,2000.

网络安全保护制度精选篇10

关键词:网络信息安全防护技术;网络信息安全产品;网络信息安全管理

网络世界不仅是经济产业竞争的战场,而且是意识形态争夺的战场,更是现代军事斗争的战场。强调:“把网络信息安全和信息化看作是一体之两翼、驱动之双轮,进行统一谋划、统一部署、统一推进、统一实施”。针对涉及国家安全的中小部门和单位,本文提出网络信息安全技术体系建设的意见和建议。

1网络信息安全技术体系

网络信息安全技术体系可以分安全保密管理、安全防护策略、安全防护体系、安全值勤维护、技术安全服务和终端安全防护等六个方面。

1.1安全保密管理

安全保密管理要求网络安全保密领导组织健全,单位主管领导负责,保密、通信、网管、机要等有关职能部门参加,能够积极履行工作职责;制定严格的入网审批、安全值勤、检测监控、网络审计、应急响应、监督检查等规章制度和操作规程;建立健全信息和监管制度,信息审查审批手续严格,信息调阅权限明确,信息密级标识准确清晰,公开信息服务网段没有信息;网络设备购置、保管、使用、维修、报废管理规范,保密设备相关文档完备,信息资料、应用软件及存储载体管理严格;设置专门网络安全保密管理人员,熟悉安全保密政策法规,具备专业知识技能,能够认真尽职履责;采用IP地址静态分配和实名管理,准确掌握IP地址归属,管理档案完备;信息导入网络和计算机前要经过病毒、木马和恶意代码查杀。拷贝存储设备专盘专用,管控严格;网络环境,电磁辐射等符合国家相关标准要求,机房等重要部位采取严密防范措施。

1.2安全防护策略

安全防护策略包括制定完整的访问控制、设备配置、事件监测、病毒防范、安全审计、灾难恢复和应急响应等安全策略,并根据实际情况动态调整;园区网与互联网实施有效的物理或逻辑隔离;根据入网区域、程度和使用范畴,整体规划网络拓扑结构,设置最小安全域,严格域间信任关系,合理划分网段与公开网段,进行必要的逻辑隔离,采取相应密级的保护措施;网络边界防护策略科学,防火墙、路由器、防病毒网关、入侵检测系统等规则配置合理并做到动态调整,能够及时发现、阻断外部入侵和攻击行为;网络内部访问控制措施严格,制定了有效的网络接入、终端安全、用户鉴别、层级管理、访问授权和监控审计等重要环节集成化管控策略;各类网络设备、专用信息系统指定专门的管理终端和IP地址。

1.3安全防护体系

安全防护体系包括如下几个方面。配备网络防火墙、入侵检测、内网审计、补丁分发等安全防护系统,安装覆盖全网的防病毒系统;建立统一的网络身份管理机制,对入网终端IP地址、MAC地址和交换机端口进行绑定;对路由器、交换机进行服务安全性配置,合理划分VLAN,设置访问控制列表;网络安全防护系统安装部署正确,规则配置合理,严禁非授权操作;服务器关闭不必要端口和服务,帐户权限划分明确,口令设置规范,开启安全事件审计功能。专用和公用信息系统使用不同服务器,专用服务器仅提供专用服务。提供信息服务的服务器,具备抵御攻击和防篡改等防护能力;数据库管理系统进行严格的帐户管理和权限划分,开启审计功能,制订备份策略,及时安装补丁程序;配备满足实际需求的网络安全检测系统或设备。安全保密防护和检测产品,须经过国家信息安全相关测评机构测评认证。

1.4安全值勤维护

安全值勤维护包括建立严格的网络安全值勤制度,定期检查值勤日志及网络设备、安全设备、应用系统、服务器工作状况,及时发现和排除安全隐患;实时掌握网络安全预警、监控信息,对各类入侵行为、病毒侵害、木马传播、异常操作等安全事件及时做出正确处置;定期组织网络安全行为审计,检测和分析审计记录,对可疑行为和违规操作采取相应措施。审计日志保留不少于30天,每季度撰写安全审计评估报告;定期组织安全保密检测评估,对计算机、存储载体、应用系统和重要数据库等进行漏洞扫描和隐患排查;对网络重大安全事件能够迅速定位和取证,及时采取有效的管控补救措施。根据应急响应预案,能够适时组织应急处置训练或演练;定期对重要数据库、重要应用系统、网络核心设备以及安全设备配置文件、日志信息等进行备份。

1.5技术安全服务

技术安全服务包括及时病毒和木马预警信息,定期升级病毒、木马查杀软件和特征库;定期组织全网范围病毒和木马查杀,能够及时发现、清除各类病毒和木马;定期更新各类漏洞补丁库,及时下发操作系统、数据库和应用软件补丁,系统没有高风险安全漏洞;深入开展技术指导,积极组织对入网用户进行防护知识教育和技能培训。

1.6终端安全防护

终端安全防护包括终端入网履行严格的审批手续,对入网帐户、访问权限、IP地址、MAC地址、硬盘信息等登记备案清楚、更新及时;入网终端标识明确、专人管理,按规定设置BIOS、操作系统和屏幕保护口令,正确安装使用“计算机及其载体保密管理系统”;入网终端及时修补系统漏洞,关闭不必要的服务和端口,安装防病毒软件和个人防火墙,清除病毒和木马程序,禁用红外、蓝牙、无线网卡等功能;入网终端没有公私混用现象,没有不安全共享,没有存储超越防护等级的信息;入网终端或入网地点发生变更时,对访问权限、安全配置和绑定措施进行及时调整。

2构建网络信息安全防护体系

2.1网络信息安全防护体系组成部分

建设网络信息安全防护体系,依赖不同的信息安全产品,这些信息安全产品满足不同的信息安全管理目标,具体描述如下。

(1)使用可网管交换机和网管软件。网管软件通过管理端口执行监控交换机端口等管理功能。以网络设备(路由器,交换机)、线路、防火墙、安全设备、小型机、服务器、PC机、数据库、邮件系统、中间件、办公系统、UPS电源、机房温湿度等等的日常管理为着眼点,帮助网络管理人员提高网络利用率和网络服务的质量。

(2)使用“防火墙”安全系统。“防火墙”安全系统可以有效地对网络内部的外部扫描或攻击做出及时的响应,并且提供灵活的访问控制功能,确保网络抵御外来攻击。

(3)使用防病毒过滤网关。在进出网络之前,防病毒过滤网关将进出信息中附带的计算机病毒进行扫描和清除。

(4)使用入侵保护系统(IPS)。入侵保护系统对网络中的恶意数据包进行检测,阻止入侵活动,预先对攻击性的流量进行自动拦截或采取措施将攻击源阻断。

(5)使用入侵检测系统(IDS)。通过系统检测、分析网络中的数据流量,入侵检测系统从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象,检测网络内部对核心服务器的攻击。

(6)实行IEEE 802.1X认证。802.1X认证能够比较好地解决一系列网络安全问题,增强了网络的可控性和安全性,比如可控制新接入计算机安装指定软件(如瑞星杀毒),之后才能获得入网账号,才允许访问所有网络资源。由于接入固定账号,假如发生安全事件,也可迅速查找到嫌疑人。

(7)安装信息安全管理与防护系统。信息安全管理与防护系统通过服务器监测客户端电脑上网情况,有效防止非法上网情况的发生。

(8)安装计算机及其载体保密管理系统。计算机及其载体保密管理系统可以杜绝通过移动存储设备进行数据摆渡的安全保密隐患。

(9)安装网络版查杀毒软件系统。建议采用具有自主产权并经过国家信息安全评估测试的杀毒软件系统,并实现网络用户病毒特征库实时在线升级。

2.2安全设备选用策略

市场提供各式各样的满足信息安全管理要求的信息安全产品,从网络管理安全目的出发,选用网络信息安全系统和设备应该注意如下三个方面,从国别看,选择国产的网络安全产品,排除敌对势力可能的恶意潜伏;从质量看,选择国家信息安全认证产品,确保其专业资质和产品安全可靠;从性能看,选择满足网络安全管理功能的网络安全系统。

3强化确保技术防护体系顺利运行的管理措施

网络信息安全需要技术防护体系支持,网络信息安全技术防护体系需要强有力的管理体系保驾护航,离开网络信息安全管理体系,技术防护体系如同虚设。

3.1完善网络信息安全管理措施

网络信息安全管理措施就是一整套严密的网络信息安全管理信息制度,其中最基础的工作就是上网审查登记和信息流通管理。

3.1.1上网审查登记

必须认真履行上网审查登记工作。上网审查登记范围包括与信息管理有关的人、设备两方面内容。人员管理包括实名登记网络用户、上网资格认证、实名绑定IP地址、使用设备登记、明确网络管理权限和使用权限等,落实身份认证管理和可信任网络用户接入制度。设备管理包括登记入网计算机的型号、标识、IP地址和硬盘等主要信息,登记移动存储设备,登记服务器、路由器、交换机的设备基本资料、管理职责和存放地点,登记网线走向和布局图,登记信息点的地点、开通与否等信息内容。

3.1.2信息流通管理

必须认真履行信息流通管理工作。信息流通管理工作包括安装上网记录软件和安全管理系统等,监控信息流动状态,最大限度堵塞安全漏洞。规范信息、信息审查与监管,指定专职人员负责,落实逐级审批要求。落实信息交互管理秩序,无论是上传资料、下载影视,还是发表言论、娱乐休闲,都要从严进行筛选、过滤和“消毒”。重点对聊天室、论坛、微博等敏感栏目、网络社区进行全程监管,及时屏蔽不良信息,防止造成负面影响,严防失泄密问题发生。采取定期检查和随机抽查相结合的办法,每月对网络信息和网上言论进行全面检查和监控,对各种网络违纪现象,要依法进行惩处。

3.2加强日常信息管控技术手段

除了建设网络安全防护体系之外,在日常信息管控方面,也有必要采取技术手段,以确保信息安全、政治安全。

3.2.1加强不良信息的屏蔽能力

通过开发信息过滤软件,强制性地检查并过滤网络外部信息,屏蔽具有色情、封建迷信等内容的不良信息,有效阻止有害信息的入侵,最大限度阻止各类不健康的信息进入。

3.2.2加强“垃圾”信息的清理能力

通过开发信息扫描软件,建立“垃圾”信息报警系统,加强对网络内部垃圾信息的监控,通过扫描网络信息,及时发现并删除网上“垃圾”,清除网络思想垃圾,控制网络信息污染,防止毒害,净化网络空间,提供一个良好的网上活动空间。

网络安全保护制度精选篇11

关键词:电力调度;自动化网络;安全管理;网络架构;二次安防

中图分类号:tm734 文献标识码:a 文章编号:1009-2374(2014)19-0149-02

目前,我国的电力企业飞速发展,并且各大企业的电力调度自动化水平也在不断增强。但是在电力调度中,大量的数据以及信息不断的交流,因此很容易受到网络黑客的攻击,它们会对信息进行窃取并修改,这样会严重影响电力企业的安全及经济利益。特别是“棱镜门”的发生,使信息安全成为国家安全的重点。所以各大电力企业一定要提高电力调度自动化网络安全技术水平,来保证其安全可靠性。

1 我国电力调度自动化网络安全管理中存在的问题

1.1 电力系统结构混乱

随着我国信息技术的发展,电力调度自动化系统也必须要不断地更新升级,但是在很多电力企业,无法很及时地对其进行升级加固,最终导致了电力调度系统的结构混乱。另外在电力企业,对整个电力调度自动化系统没有一个完整的规划,并且很多调度自动化网络安全防护措施都没有起到相应的作用,在电力调控过程中无法起到防护的作用。

1.2 企业的网络安全管理力度不强

在电力企业中,由于电力调度自动化网络安全管理的组成结构十分复杂,因此在安全管理方面会有很大的困难。现今在因特网技术发展的时代,一些黑客以及新型网络病毒也随之产生,对网络产生很大的危害。在一些调控中心以及发电厂,在建设一些信息控制系统以及交互数据时,对网络安全问题不够重视,对于一些网络问题的处理规划不够完善,存在很大的问题,导致了安全防护能力很差,存在很大的安全隐患。并且网上的一些黑客可以利用各种手段对调度数据进行窃取修改,以此来对电力设备进行非法性操作,严重影响电力调度自动化的运行。

1.3 系统管理人员的综合素质较差

电力企业在进行电力调度自动化网络安全维护中,相关技术人员的综合素质十分重要。但是在现今我国的很多电力企业,相关技术人员的技术水准不能满足信息技术飞速发展的要求,综合素质普遍过低,并且对于网络安全缺乏相应的认识。因此在发生安全问题时,无法在第一时间进行处理;且过分依赖厂家,没有独立解决问题的能力,最终导致了电力调度自动化网络的维护出现很大问题。

2 增强电力调度自动化网络安全防护的建议

2.1 建设科学的网络架构

对于科学的网络架构,主要是根据我国的电力调度自动化网络系统中的混乱问题所提出。因此在网络规划、建设时,一定要遵循网络安全体系的统一性以及整体性原则,并且一定要遵循电力调度自动化网络安全的相关要求,以此来实现对电力调度自动化系统网络的一次性安装。主要从以下三个方面进行分析:

(1)在物理角度进行分析。在对电力调度自动化网络系统的架构中,其中物理层面是确保网络安全性的基础。并且在网络系统的安装过程中,要对各个方面进行全面的考虑,其中包括地震等自然灾害。另外对于建设的电力调度自动化机房也必须要按照相关的规定进行建设,对机房的温湿度进行全面的策划控制,以此来做好机房的降温保护,从而防止设备事故的发生。同时也要做好防静电保护,对于机房的地板选择,一定要选择符合规定的防静电地板,这样可以充分地确保电力调度自动化网络系统物理层面的安全。此外,自动化机房的辅助设施,包括ups电源系统及环境监控系统,必须同步完成建设、投运。

(2)系统角度的安全分析。在电力调度自动化网络建设安装中,要加强对网络系统的保护,其中主要是针对电力生产控制系统。要重点对边界防护进行控制,提高其安全防护能力,并且要保证电力生产控制系统数据的安全。另外,调度端及厂站端电力二次系统安全防护应满足“安全分区、网络专用、横向隔离、纵向认证”基本原则要求。安全防护策略从边界防护逐步过渡到全过程安全防护,安全四级主要设备应满足电磁屏蔽的要求,全面形成具有纵深防御的安全防护

体系。

(3)网络角度安全分析。电力调度自动化水平直接受到网络结构有效性的影响。所以,电力企业在进行网络系统的安装中,一定要确保网络结构的科学性以及有效性。另外在网络的结构设计中,必须要利用树状分支与环状联接相结合的方式对网络进行构建,在不同的节点上设置不同的电力调度系统,以此来有效地提高电力调度自动化的效率和稳定性。

2.2 坚持电力二次安全防护策略的执行

在对电力企业的电力调度自动化网络系统进行架构时,一定要根据系统业务的重要性对系统的影响程度进行分区,并且要对实时控制系统进行重点保护,将所有的系统都要置于相应的安全分区中。对安全分区进行相应的隔离,尤其是核心系统,隔离的强度一定要高,以此来增强安全性能。另外,要在专用通道上建立电力调度数据网络,从而来实现与其他网络的物理隔离。同时,要利用mpls-vpn在专用网上形成多个相互逻辑隔离的vpn,从而来实现多层保护。并且利用加密手段对数据进行加密处理,以保障数据传输中的安全。

2.3 加强对网络日常维护的安全管理

在电力企业中,对电力调度自动化调配过程中,一定要加强日常维护工作,以此来提高对网络安全的管理水平,确保安全可靠。其中主要的维护内容有:网络系统物理安全方面的研究、数据信息安全性的研究、对网络软件的安全性维护。在网络维护过程中,可以利用一些杀毒软件,来对网络病毒进行相应的查杀,并定期升级,从而有效地保证网络的安全运行。应制定和落实调度自动化系统应急预案和故障恢复措施,系统和运行数据应定期备份。

3 结语

现今,我国的经济发展迅速,科技水平不断更新进步,各大企业的电力调度自动化水平和二次安防技术也在不断地增强。但是“道高一尺,魔高一丈”,在网络发展的时代,随之而来产生的黑客以及病毒给网络带来了很大的威胁。尤其是对电力调度自动化系统来说,会对一些电力调度数据信息进行窃取修改,从而有可能引发很大的电网事故,甚至危及国民经济安全。因此,各大电力企业必须要加强对电力调度自动化系统安全的研究,加强对其控制管理,以此来保障其安全稳定

运行。

参考文献

[1] 王先培,熊平,李文武.防火墙和入侵检测系统在电力企业信息网络中的应用[j].电力系统自动化,2012.

[2] 蔡立军,李立明,凌民.计算机网络安全技术

[m].北京:中国水利水电出版社,2010,28.

[3] 高卓,罗毅,涂光瑜.变电站的计算机网络安全分析[j].电力系统自动化,2012.

[4] 王益民,辛耀中,向力.调度自动化系统及数据网络的安全防护[j].科技前沿,2010,4(1).

网络安全保护制度精选篇12

 

一、网络空间安全已经上升为国家战略

 

如何协调好新兴科技与人类基本权利的关系,构建安全的网络空间,促进网络社会的健康有序发展,成为当前世界各国面临的至关重要的司题。网络信息是网络空间的核心元素,是网络空间安全的有机组成部分,应当成为国家网络空间安全战略的重要关注焦点。

 

党的十八届三中全会通过《中共中央关于全面深化改革若干重大司题的决定》,明确提出“坚持积极利用、科学发展、依法管理、确保安全的方针,加大依法管理网络力度,加快完善互联网管理领导体制,确保国家网络和信息安全”,以及“设立国家安全委员会,完善国家安全体制和国家安全战略,确保国家安全”。根据此决定,中共中央于2014年1月24日成立由习近平总书记任主席的中央国家安全委员会,2月27日成立由习近平总书记任组长的中央网络安全和信息化小组,同时提出“没有网络安全就没有国家安全”,要求把我国建设成为网络强国。“大数据”时代下的我国网络信息安全成为国家安全的重要组成部分,被提升至前所未有的战略高度,但是我国网络信息安全保障法律制度尚为缺乏,导致我国不仅对于网民个人信息权和隐私权的保障有心无力,而且面临国外网络强国的网络监听监控、网络霸权主义和信息殖民主义威胁。

 

二、“棱镜门”事件凸显国家网络信息安全面临巨大挑战

 

2013年6月“棱镜门”事件爆发,美国政府利用九大顶级互联网公司微软、雅虎、谷歌、Facebook、PalTalk、YouTube、Skype、AOL、苹果等的服务器,肆意监控和收集各国政府、政要和网络用户信息的行为大白于天下,石激起千层浪,遭到了世界各国的纷纷谴责,美国鼓吹“网络自由”的虚伪面具亦被瞬间撕毁。受到美国国安局信息监视项目“棱镜”监控的主要电邮、即时消息、视频、照片、存储数据、语音聊天、文件传输、视频会议、登录时间和社交网络资料的细节等十类信息。“棱镜门”事件揭露出来的美英政府监控世界各国、窃取全球用户信息不过是其监控计划的冰山一角,可是该事件却敲响了各国网络信息安全保护的警钟。

 

云计算作为一种新兴的互联网服务模式,正在引发全球第三次信息技术革命。凭借云计算技术强大的运算能力,信息的传输、处理和存储向集中化、规模化的方向发展,网络空间安全更加紧密地与国家政治与经济、国家的主权与安全联系在起,成为国家独立自主、稳定繁荣的重要基石。

 

但是,反观我国网络信息产业,无论是基础设施还是核心技术都已经由外资企业,特别是美国企业所控制。我国的信息产业链条上,路由器、交换机、芯片和软件等基础设备用的是思科、英特尔的;操作系统用的是微软的;Office等应用软件用的是美国的;而国人热衷使用苹果手机,三大手机操作系统iOS、An-droid、Windows都是美国的。近年来些国家和地区发生的“颜色革命”“Twitter革命”“茉莉花革命”等一系列政治变革事件中,以Facebook、Twitter、Youtube等社交和视频网站为代表的互联网发挥了推波助澜的作用,在这个过程中,外国政府通过网络信息技术这只无形的手直接操控了阿拉伯国家的政变,并导致了一系列国家的政权更迭。目前,国外信息产品占据了我国主流市场,操作系统核心技术被国外掌握,应用软件缺乏安全审查机制,网络空间的国家安全已经面临空前严峻的挑战。

 

三、我国宏微观层面网络信息安全保障制度的缺失

 

“网络空间安全”已经获批成为国家一级学科,我国《网络安全法》(草案)完成了意见征集,我国网络安全提升到 个新的高度。《网络安全法》(草案)第二章标题为“网络安全战略、规划与促进”,明确提出国家要“制定网络安全战略”,以立法方式来确定网络安全战略的制定,在全世界网络安全立法都属罕见,从另一个角度而言,也反映了我国网络安全宏观战略的缺失。

 

(一)宏观层面我国缺乏网络安全总体战略

 

网络安全战略是英美发达国家借以维护其国家安全,同时争夺网络世界主导权、延伸其在现实世界中霸权主义的顶层制度设计,放眼世界,美国、欧盟、俄罗斯、日本等国家和地区都已制定信息时代的网络空间安全国家战略,将网络空间安全提高到前所未有的程度,其中美国作为互联网的发源地,自克林顿时代到奥巴马时代已经发布了一系列关于网络安全的国家战略。

 

2011年发布的《网络空间国际战略》更是成为涵盖经济、网络安全、执法、军事、网络管理、国际发展和网络自由等七大领域的网络空间全盘计划。2013年8月15日,我国国务院印发了《国务院关于促进信息消费扩大内需的若干意见》将“信息消费”提到了前所未有的高度,并将成为拉动经济的助推器。作为该意见的配套,2013年8月17日,国务院发布了《“宽带中国”战略及实施方案》,部署了未来8年宽带发展目标及路径,正式将“宽带战略”从部门行动上升为国家战略。

 

这是我国首份明确关于网络空间安全保障的战略文件,宽带首次成为国家战略性公共基础设施,虽然比1993年美国政府提出了“国家信息基础设施”(National Information Infrastructure,NI—I)计划整整晚了20年,但是却是我国信息化发展史上的重要里程碑。我国之前还发布了《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)和《2006-2020年国家信息化发展战略》(中办发[2006]11号)两个涉及网络空间安全的重要文件,但是到目前为止尚未制定具有全局性、宏观性和前瞻性的国家网络空间安全战略,成为我国网络信息安全保障的重大掣肘。

 

在国家网络安全战略的框架下,让信息产业在保障网络安全的基础上构建国家的整体安全,强化我国在网络空间中主导地位,对网络信息进行有效监管,促进网络信息的合理收集、利用与流通,让人们得以享受信息技术带来的福利,让科技更好地服务于生活,让网络社会健康、有序地运行,让国家、社会、人民共同构筑网络空间安全。

 

(二)微观层面网络信息安全保障法律机制的缺乏

 

面对网络信息安全,我国陆续制定了《计算机信息系统安全保护条例》《计算机信息网络国际联网管理暂行规定》《计算机软件保护条例》《计算机病毒防治管理办法》《全国人民代表大会常务委员会关于维护互联网安全的决定》《信息安全等级保护管理办法》等法律法规,2012年12月28日全国人大常委会表决通过《关于加强网络信息保护的决定》,首次在法律层面确立了网络信息规范,是中国政府实施网络空间管理立法的里程碑,是中国网络信息保护立法进程中的重大突破,遗憾的是该决定总共仅12条,只是从宏观层面对于网络信息的收集、利用、安全进行了框架性的规定,仍然未从个人信息权、网络信息传播、网络信息安全监控预警等具体制度层面构建法律保障机制。

 

另外,对于网络信息技术产品的安全测评机制缺乏法律规范,导致现在作为国家网络安全物质体现的网络信息技术产品被美国等外国企业垄断的局面。“由于网络信息技术产品是国家安全的直接载体,必须确保其符合相应的标准,特别是外资企业提供的网络信息技术产品,更应该通过严格的标准测评其是否具有收集国家机密、向境外私自传输我国信息等方面的漏洞或后门程序,确保产品不会危害我国国家安全”。因此,必须从微观方面加强网络信息技术产品安全测评法律机制建设,确保国家网络安全的“神经末梢”安全可靠。

 

三、完善我国网络信息安全保障的法律机制构建

 

结合我国《网络安全法》(草案)和中国-东盟信息港建设的需要,完善我国网络信息安全保障的法律机制,具体而言,包括构建网络信息传播规则、个人信息保护与利用制度、网络信息安全防控制度等方面。

 

(一)构建网络信息传播分类管理机制

 

网络空间中一切事物的本质均为信息,网络信息的无序传播,造成网络谣言泛滥、网络病毒成灾、网络犯罪猖獗等网络乱象,解决这些司题的基础在于构建网络信息传播规则,让网络信息有序传播。

 

网络信息传播规则的构建,首先在于将网络信息分为“公共信息”和“私人信息”两大类别,分类管理。公共信息,包括诸如涉及国家利益和公共利益等方面的新闻信息、时政动态等信息;私人信息,为纯属个人私生活领域的信息。公共信息的传播,容易造成大范围的影响,必须加以严格控制,以保障网民获取纯净、准确、可信的公共信息,防止网络谣言和虚假信息的泛滥。

 

1.公共信息传播的管理从四个方面着手

 

第一,发布主体限制,建立公共信息发布准入制度,即未经过政府许可、审批的机构或个人,均不得擅自发布公共信息;

 

第二,传播内容管理,公共信息的发布内容必须经过严格的内外部审查机制审查(云计算技术可以高效便捷实现海量信息审查),避免不当内容的发布(如误报台风、地震信息等)给社会秩序造成混乱;

 

第三,公共信息发布标识制度,公共信息的发布必须加以标识,让网民能直观感知该信息为公共信息,并根据标识追求不当信息发布者的责任;

 

第四,传播行为管理,即公共信息的传播应当在合法的轨道内进行,在传播过程中,任何机构或个人不得歪曲、篡改。

 

2.私人信息传播的管理主要遵循两个基本规则

 

第一,信息传播中不得侵犯信息主体的人格权利,包括其隐私权、个人信息权、名誉权等;

 

第二,信息传播必须遵循公序良俗的原则依法传播积极、健康的信息内容。

 

(二)完善个人信息保护法律制度

 

虽然2003年我国已经将个人信息保护立法纳入规划,但是12年过去了,信息技术飞速发展,个人信息成为更加重要的权利与资源,可是我国仍然没有出台规范个人信息的收集、处理和利用的专门法律,目前只有依靠框架性的全国人大常委会《关于加强网络信息保护的决定》作为基本法律依据。

 

云计算时代的到来,需要完善的个人信息保护法律制度来明晰用户权利,规范用户个人信息的收集与共享利用。鉴于中国的信息产业发展程度和立法资源有限的状况,未来个人信息保护立法应当分两步走

 

首先,借助中国正在制定《民法典》的契机,将个人信息权正式纳入《民法典·人格权编》,实现个人信息权的民事确权,并构建基本的保护制度。事实上个人信息权作为一种具体人格权的理论业已成熟,将个人信息权纳入人格权法可以充实人格权的类型与丰富人格权法的内容,发展人格权法的内涵使之与时俱进,同时个人信息权纳入人格权法使民法的人文关怀得以体现,符合信息社会人格保护的需要,实现马克思所说的“人的全面解放”。

 

其次,在时机成熟时,制定专门的《个人信息保护法》,统规制个人信息的收集、处理和利用行为,捍卫云计算时代个人人格,保障个人权利。个人信息权是应当是包含个人信息决定权、保密权、查询权、更正权、封锁权和删除权等六大内容的权利体系,并且通过民事责任、行政责任和刑事责任等三大法律责任予以保障,方能适应信息社会人格权发展的需要。实现个人信息权的保障,才能有效捍卫网络空间“数字人”的人格,保障网络信息安全。

 

(三)建立网络信息安全防控制度

 

网络信息泄露将极大地损害到个人基本权利乃至国家安全,因此有必要构建网络空间中信息安全防控机制,具体包括网络空间中信息安全预警机制和应急机制

 

1.网络信息安全预警机制

 

网络信息安全预警是指网络服务提供商通过安全监测,发现有威胁到网络信息安全的情形时,按照威胁的程度,以相应的危险等级通知用户,以便用户积极采取措施维护自身权益。网络服务提供商首先应当设置信息安全中心负责系统安全的全面维护、网络信息安全的总体监控;同时还要负责日常的信息安全通报,对可能出现的安全司题向用户进行预测和预报。其次,网络服务提供商应当建立例行性的信息安全通报制度;再次,网络服务提供商应当建立网络信息安全预警等级标准,安全预警等级般包括轻微、一般、重大、特别重大四个等级,并拟定每个等级所对应的网络信息危险标准。

 

2.网络信息安全应急机制

 

为了保障网络用户权益,维护云计算环境中网络信息安全,云计算服务提供商应当构建网络信息安全应急机制,该机制包括维护网络信息安全的应急程序、应急操作过程中对于用户权益的保障标准、应急操作结束后与用户的沟通等方面,以保证在网络信息安全事故发生时能够及时响应,将事故造成的损失控制在最低限度内。

网络安全保护制度精选篇13

 

随着互联网的深入发展,信息安全成为当前互联网发展面临的重要瓶颈,因各种信息泄露给公民隐私造成的损失更是不计其数。因此,信息安全不仅是行业问题,更提高到社会的高度。只有不断完善我国现有信息安全法律体系,才能促进互联网行业的健康发展,进而保障社会和个人信息安全,维护每个自然人的合法权益。

 

一、当前我国信息安全立法存在的问题

 

(一)立法模式缺乏统一的基本法。

 

我国信息安全法律体系善未构成有机的统一整体。目前,专门针对信息安全的法律只有《关于加强网络信息保护的决定》,但这不能是真正意义上的法律。其他大部分大多是以行政法规、规章和司法解释,没有形成针对性、前瞻性的整套法律体系。

 

(二)现有法律可操作性不高。

 

目前,我国在信息安全的立法和管理大部分是以行政制度的方式体现,大部分采用的是禁止性条款,比较笼统和概况,可操作性不强。由此,在执法过程中,导致相关法律部门在对当事人进行处罚中,不能找到可操作性的规章和条款,给当事双方极大的分歧,同时也给法律的落实带来很大的障碍。

 

(三)缺乏科学性设计。

 

现存信息安全法中,大多强调加强对事前的审批和事后处罚,而对于网络信息安全事中部分则未引起足够重视,对相关主体的问责程序、问责条件等未作出明确的划定。同时,研究发现对执行中的不同法律主体的权利和义务没有也未进行明确规定,从而导致权利和义务出现不对等,没有起到法律的威慑作用。

 

二、国外网络信息安全立法给我国的借鉴

 

(一)制定不同领域的针对性法律法规。

 

西方国家在针对网络信息安全发生在人们的各个方面,如个人隐私、电子商务、未成年保护等领域,都有非常明确和针对性的规定,从而形成了非常完善的信息安全体系。以美国为例,在隐私保护方面,专门制定了《联邦互联网隐私保护法》;在未成年的保护方面,制定《儿童在线隐私权保护法》;电子商务方面制定《2002年电子政务法》。同时日本在网络信息的安全方面,也专门制定《反黑客法》等。因此,国际在网络信息方面出台的法律文件给我国信息安全的立法打开了大门,也给过提供参考借鉴。

 

(二)增加民事赔偿部分,增设罚金刑制度。

 

我国现行对网络信息方面的立法大都以行政法规方式进行规范,并通过刑法条款对网络犯罪进行处罚。因此,针对网络信息犯罪行为,在立法方面也应体现出相对应的刑事责任或行政责任。如对网络犯罪的处罚中,没有设置处理罚金部分,而在责任方面还主要以刑事责任为主。通过这种处罚方式发现,对犯罪分子的处罚比较单一,并且责任也不多元化。而对于网络信息安全中的信息泄露问题,通常给网络主体造成很大的损失。相比西方国家,在立法的早期已经设定罚金刑,除刑事责任、行政责任外,还必须辅助民事赔偿。

 

(三)完善制定我国法律规制。

 

目前,全国人大已经制定并出台了《关于加强网络信息保护的决定》,从而从法律层面填补了对网络个人信息和隐私保护的法律空白,但是对于商业信息方面的保护,如泄漏后的责任主体、制裁标准等还没有进行统一和明确的规定。而美国在对商业信息的保护中,则制定非常完善的法律制度,如《电子通信隐私法》。在该部法律中,明确规定对于非法入侵网络服务器、改变通信内容的行为,都必须承担相应的刑事和民事责任。而在《统一商业秘密法》中也明确规定,任何针对企业商业秘密的侵权行为都必须受到严厉处罚。因此,在逐步完善不同领域的的法律保护问题方面,我们还应该借鉴美国的经验,进一步完善和明确法律主体。

 

三、我国网络信息安全法律体系构建

 

(一)立法宗旨。

 

针对我国网络信息安全问题,习近平总书记在2014年召开的中央网络信息安全领导小组会议中则要求:“要抓紧制定立法规划,完善互联网信息内容管理、关键信息基础设施保护等法律法规,依法治理网络空间,维护公民合法权益。”因此,通过习近平总书记的要求,在立法方面应将保障网络信息安全、维护每一位公民的合法权益作为当前我国立法的根本宗旨,从而净化我国网络空间,保障国家和社会安全与稳定。同时,根据该立法宗旨,在立法中还应该亿保障安全与发展、实体与程序立法并重、权责与义务对等、高效等作为基本的原则。

 

(二)我国网络信息安全立法体系构建。

 

1.基本法构建。

 

网络安全基本法可以网络个人信息保护法作为开端,通过加强个人信息的保护作为,从而加强信息安全。在此处的个人信息,笔者认为可以从广义和狭义的角度进行考量。从广义的角度,个人与现实中的信息主体相同,即个人、法人、其他组织和国家等,都可以直接归纳到法人这个领域。而对于信息的理解,必须结合网络的特性,如笼统的指所有的信息的话,可能会限制网络的正常发展,将信息界定为具有私密性、人格性性质的信息。通过该界定,则将个人信息保护分为国家秘密保护、商业秘密保护、个人信息保护。而鉴于当前网络更新快,但立法慢的问题,可采用单行法或者分法的方式对个人信息进行保护。

 

2.加强对单行法的制定。

 

除从基本法的角度对网络信息安全进行保护外,针对一些特殊的领域还必须制定单行法法方式。如对国家地理信息安全方面,必须对电子地图中出现的关系国家重要机密的部分进行掩饰、隐藏,同时规定网络服务者在这些方面所具有的义务和责任。

 

3.其他相关信息安全规定。

 

对法律来讲,基本法或者是单行法的出台会存在一定的滞后性,因此针对该问题,可以通过修改现存的规范,从而及时应对网络信息安全保护中出现的新问题。通过及时调整相关的网络服务、网络监管等单行法律文本,并对涉及到网络信息安全的条款进行及时修正,从而全方位保障网络信息安全。

 

四、总结

 

总之,对于我国的网络信息安全保护问题,还有很长的路要走。本文则尝试通过对现存网络信息安全保护存在的问题入手,并结合国外在信息安全立法的成功经验,提出对我国网络信息安全保护的几点建议和对策,从而完善我国网络信息安全立法体系,促进互联网和社会的快速、和谐发展。

网络安全保护制度精选篇14

网络安全是指通过有效手段来保护网络内的所有软硬件以及存储的数据,避免被偶然的、恶意的原因破坏、更改或泄露,保证网络能够稳定的提供服务,系统也能够正常的运行。从广义来说,任何网络中数据安全保密的属性都是网络安全研究的领域。网络安全的本质就是网络中的数据和信息的安全。网络安全管理是一种依托网络管理、网络安全、人工智能、安全防范等多领域的技术支持,对计算机网络进行统一监控和协调管理的技术。主要解决在网络环境和计算机应用体系中的安全技术和产品的统一管理和协调问题,从整体上提高网络防御入侵、抵抗攻击的能力,确保网络和系统的完整性、可靠性和可用性。计算机网络安全管理包括对安全服务、机制和安全相关信息的管理以及管理自身的安全性两个方面,其过程通常由管理、操作和评估三个阶段组成,它涉及的因素很多,如人员、硬件、软件、数据、文档、法律法规,它在整个网络安全保护工作中起着十分重要的作用,在整个网络安全系统中网络安全技术都必须在正确的管理技术下得到实施。据有关分析报告指出,在整个网络安全工作中管理要素占份量高达60%,实体安全要素占20%,法律要素占10%,技术要素占10%。安全管理不完善是网络安全的重要隐患,例如一些单位或企业对于网络安全往往只注重对外部入侵者的防范,而对内部管理重视不足。在实际网络系统的应用中,既要重视对计算机网络安全技术的应用,又要注重对计算机网络系统的安全管理,它们之间相互补充,缺一不可,技术主要侧重于防范外部非法用户的攻击,管理则侧重于内部人为因素的管理。

2公共部门网络安全管理中的问题

(1)重建设、轻管理,安全管理制度落实不到位

目前公共部门在信息化建设中存在一些不良弊端,往往重视计算机网络系统设备的选购和建设的过程,然而当网络系统完成建设后却不能及时的按照上级相关网络管理制度,来对设备进行管理维护,缺乏一套有效的、适合本单位的网络管理制度。

(2)网络安全管理人才不足

当前计算机技术飞速发展,对操作和使用计算机设备的人的要求也是越来越高。然而,在计算机网络体系的建设过程中,相关的专业人才较少,相关的内部业务培训也无法满足当前信息发展的要求,在各单位普遍存在网络管理人员专业能力不强、素质不高、安全意识薄弱等问题。目前,加强网络安全管理人才的培养已成为当前计算机网络体系建设中急需解决的问题之一。

(3)公共部门人员网络知识水平参差不齐

网络安全意识淡薄。当下,随着计算机网络的普及,越来越多的单位都将本单位的计算机连入了网络。但是大部分用户对计算机网络安全知识不熟悉,对网络及各种系统大多停留在如何使用的基础上,对网络安全防护意识不强。例如,在无保护措施的情况下,随意共享、传递重要文件,甚至少数人在无意识的情况下将带有保密信息的计算机、存储介质连入Internet。

3相关对策

(1)加强思想教育

从思想上构筑网络安全的防火墙。提高网络安全防护能力,首先要加强用户的网络安全意识,通过在公共部门中宣讲学习上级关于网络安全防护的有关指示精神、政策法规和一些网络安全防护知识的教材,引导用户充分认识到网络安全防护工作的重要性,学习如何加强网络安全防护能力的基础知识,要让每名工作人员知道在网络防护工作中自己应该做什么和怎么做。以近些年发生的网络安全事件为案例,讲述发生网络失泄密对部门和个人造成的危害性,进一步增强全体工作人员的遵纪守法、安全保密意识,坚决杜绝危害计算机网络系统的思想行为。

(2)采取多种技术手段

为信息安全防护提供强有力的技术保障。在网络安全建设中,要在网络物理隔离的基础上,运用防火墙技术、入侵检测技术、身份认证技术、数据加密技术、漏洞扫描技术和防病毒技术及其相应的专业设备,从技术层面上提升网络防护能力。对已建设好的各类网络系统,要积极研究和开发适合的网络安全管理系统,对网络运行状态进行实时监控,能够及时发现和修复系统存在的漏洞,主动抵御黑客和病毒的侵袭,监测网络中发生的各种异常情况并进行告警。还要严格控制各类接触网络人员的访问权限,备份重要数据,以便一旦出事,可以迅速恢复。通过对各种网络防护技术的运用,科学的构建计算机网络安全防护体系。

(3)注重高科技人才的培养

建立一支具有强大战斗力的网络安全防护队伍。在未来可能遭遇的网络攻击中,要避免被侵害,先进的技术和设备是一个因素,但是最终决定结果的因素是人在其中所发挥的作用。新时期新阶段,信息化人才队伍的建设有了更高的要求,高素质人才是信息建设现代化的关键。

(4)加强网络安全制度建设

使网络安全防护工作有法可依、有章可循。严格按照规章制度办事是提升网络安全防护能力的基础,在计算机网络系统建设和使用过程中,把各项规章制度落实到位,还要具体问题具体分析,结合自己单位实际建立可行的网络安全管理办法。尤其是在制度实施过程中,一定要严格遵守,一套再科学有效的制度如果无法执行,那么就无法对网络安全建设产生作用。要建立合理的分层管理和责任管理的制度,将具体责任层层明确到具体人身上,对违反了规定的人要给予严厉的处罚,提高违法成本,对心存侥幸的人在心理上起到震慑,杜绝违规违法操作。同时,随着信息技术的快速发展,在制度制定时,要不断科学的创新、完善和更新现有制度,真正在制度上保障计算机网络系统的安全。

4总结与展望