當前位置: 首頁 精選范文 網絡安全信息安全范文

        網絡安全信息安全精選(五篇)

        發布時間:2023-10-11 17:26:08

        序言:作為思想的載體和知識的探索者,寫作是一種獨特的藝術,我們為您準備了不同風格的5篇網絡安全信息安全,期待它們能激發您的靈感。

        篇1

        1網絡安全概述及發展現狀分析

        隨著社會經濟的不斷發展,網絡信息技術也在不斷更新完善,這就要求網絡安全工作也必須不斷做出改革和創新。信息安全及系統安全是構成網絡安全管理工作的兩大核心內容,其中前者主要指的是對數據在傳輸和處理過程中的安全保護,尤其是對一些保密性較強的數據進行保護,避免數據被非法盜用,出現修改的狀況,并最大限度的維護數據的可用性,使其能夠在突發意外的情況下也可以正常應用于各項工作,不影響網絡數據信息的使用效果,提高數據信息的安全性;而后者則主要指的是從硬件設施和軟件裝備來提高系統的可靠程度,涉及各個網絡運行元件的安全。就我國當前網絡安全管理工作的現狀來看,我國已經頒布了一系列的政策措施并投入了一定的資金,在網絡安全保障工作方面取得了一定的成效,構建了網絡信息管理安全體系,但仍存在一些問題。惡意篡改、非法侵入數據信息庫、病毒感染、網絡黑客等違法行為,對網絡信息系統安全造成了極大的危害,不利于信息可用性和真實性的保護,是當前信息安全保障工作的重中之重。

        2增強信息安全保障體系的措施

        2.1落實網絡信息安全基礎保障工作

        由于網絡環境的虛擬化、信息傳輸超高速化和區域無界化,網絡信息安全保障工作具有一定的特殊性,其本質可以看作是實時性的安全預防、管理和應對。因此,不僅需要對國家現有的網絡平臺進行鞏固,確保基本的信息管理設備和裝置的合理應用和正常運行,還需要研制重點網絡安全問題的應對機制。同時為了更好地開展信息安全保障工作,應加大網絡安全的宣傳力度,通過不同的途徑和渠道讓廣大民眾認識到信息安全保障工作的重要性和必要性,樹立正確的網絡安全意識,從而更好的遵守網絡行為規范。還要打造一支網絡安全意識強、安全管理能力高的專業化團隊,為增強網絡信息安全管理提供堅實的保障。除此之外,職能部門也應制定相應的安全管理計劃方案,通過法律制度和標準,為信息安全管理工作的開展提供更好的政策依據。

        2.2政府要加大對信息安全體系的構建力度

        根據我國網絡安全的重點問題,政府職能部門必須加強對信息安全的管控。可以采取試驗試點的方式,對多種安全防治措施和方案進行探索和研究。在研發過程中可以從用戶身份識別、信息來源追蹤及用戶對所接受消息的檢測三個角度進行分析。譬如研發一套規范的數字證書驗證體系,對網絡用戶的身份進行實名制認證,實現對用戶信息和權限的系統化管理。這樣,一旦發現問題,便可以立即采取有效的措施進行解決,從而創建一個安全的網絡服務平臺。

        2.3構建健全的網絡信息安全保障體系

        在網絡信息安全保障體系的構建過程中,除了做好基礎保障工作,還應該不斷地提高網絡管理者的專業技能,完善網絡體系的硬件和軟件,讓體系內的各個組成部分都擁有自身安全管理的機制。同時應明確網絡環境中信息保護的根本目的,圍繞信息安全的各個方面開展工作,提高和改善網絡信息安全系統的監測能力、恢復能力、防御能力、反擊能力、預警能力及應急能力。只有具備了以上六項能力才能做到運籌帷幄,對網絡安全進行全面監控,對入侵行為進行有效的反擊,對突發問題做出快速反應和及時處理,對數據信息進行合理的備份存儲,使網絡安全管理效率得到最大程度的提升。此外,還應制定一套系統自檢測方案,對系統的安全性進行定時檢測,對其中存在的漏洞問題進行處理,完成網絡設備的自主檢測和檢測結果分析匯報。

        3結語

        篇2

        目前,對信息異化概念有不同的說法,多是處于人的視角,認為信息異化是人類創造了信息,信息在生產、傳播和利用等活動過程中有各種的阻礙,使得信息喪失其初衷,反客為主演變成外在的異化力量,反過來支配、統治和控制人的力量。其意針對的是人們創造的那部分信息,研究的是信息所擁有的社會屬性,說到底是研究人造成的異化問題,只是使用了限定詞的一個信息而已,疑似把“信息異化”當作“信息過程中人的異化”同一個歸類。這樣,使得異化的被動內涵被隱藏起來,結果造就了“信息對人的異化”方面的研究,疏忽對信息自然屬性及“信息被異化”的研究,最后使信息異化研究具有片面性。筆者最后選擇一個信息異化概念?!靶畔惢笔侵感畔⒃趯嵺`活動(包括信息的生產、制造,傳播及接收等)過程中,在信息不自由的狀態下變為異在于其本真活動結果的現象。關于信息安全,部分專家對信息安全的定義為:“一個國家的社會信息化狀態不受外來的威脅與侵害;一個國家的信息技術體系不受外來的威脅與侵害?!边@個定義,包含現有對信息安全的先進認識,又包含了更加廣泛的信息安全領域,是目前較為全面且被認可的定義。信息安全本身包括的范圍極大,其中包括如何防范企業商機泄露、防范未成年人對不良信息的瀏覽、個人信息的泄露損失等。所以網絡信息安全體系的建立是保證信息安全的重要關鍵,其中包含計算機安全操作系統、各種的安全協議、安全機制(數字簽名、消息認證、數據加密等),直至安全系統,只要一環出現漏洞便會產生危險危害。如今,網絡安全技術雜亂零散且繁多,實現成本相應增加,對網絡性能的影響逐漸增大。其復雜性使得它的臃腫的弊端慢慢顯現出來,業界需要相應的創新的理念和戰略去解決網絡安全問題以及它的性能問題,在這種背景下可信網絡開始出現在世人的眼中?,F在大眾可信網絡有不同理解與觀點,有的認為可信應該以認證為基礎,有的認為是以現有安全技術的整合為基石;有的認為是網絡的內容可信化,有的認為可信是網絡是基于自身的可信,有的認為是網絡上提供服務的可信等,雖說眾說紛紜,但其目的是一致的:提升網絡以及服務的安全性,使人類在信息社會中受益??尚啪W絡可提升并改進網絡的性能,減少因為不信任帶來的監視、不信任等系統的成本,提高系統的整體性能。

        二、可信網絡國內外研究

        (一)可信網絡國外研究

        在可信網絡的研究中,Clark等學者在NewArch項目的研究中提出了“信任調節透明性”(trust-modulatedtransparency)原則,他們期望在現實社會的互相信任關系能夠反映在網絡上?;陔p方用戶的信任需求,網絡可以提供一定范圍的服務,如果雙方彼此完全信任,則他們的交流將是透明化、沒有約束的,如果不是則需要被檢查甚至是被約束。美國高級研究計劃局出的CHAT(compostablehigh-Assurancetrustworthysystems)項目研究了在指定條件下運行如何開發出可快速配置的高可信系統及網絡來滿足關鍵的需求,其中包含了安全性、可生存性、可靠性、性能和其他相關因素。TRIAD(trustworthyrefinementthroughintrusion-awaredesign)項目研究了以策略為中心的入校檢測模型,他們利用模型去提高網絡系統的可信性。但因為網絡有著復雜基于信息異化下的信息安全中可信網絡分析研究柳世豫,郭東強摘要:互聯網逐漸成為我們生活中不可或缺的同時,其弊端也開始出現。未來網絡應該是可信的,這一觀點已成為業界共性的特點,如何構建可信網絡是需要研究的。因此TCG先進行較為簡單的可信網絡連接問題。它將可信計算機制延伸到網絡的技術,在終端連入網絡前,開始進行用戶的身份認證;若用戶認證通過,再進行終端平臺的身份認證;若終端平臺的身份認證也通過,最后進行終端平臺的可信狀態度量,若度量結果滿足網絡連入的安全策略,將允許終端連入網絡,失敗則將終端連入相應隔離區域,對它進行安全性補丁和升級。TNC是網絡接入控制的一種實現方式,是相對主動的一種網絡防御技術,它能夠防御大部分的潛在攻擊并且在他們攻擊前就進行防御。2004年5月TCG成立了可信網絡連接分組(trustednetworkconnectionsubgroup),主要負責研究及制定可信網絡連接TNC(trustednetworkconnection)框架及相關的標準。2009年5月,TNC了TNC1.4版本的架構規范,實現以TNC架構為核心、多種組件之間交互接口為支撐的規范體系結構,實現了與Microsoft的網絡訪問保護(networkaccessprotection,NAP)之間的互操作,他們將相關規范起草到互聯網工程任務組(internationalengineertaskforce,IETF)的網絡訪問控制(networkaccesscontrol,NAC)規范中。如今已有許多企業的產品使用TNC體系結構,如ExtremeNetworks,HPProCureve,JuniperNetworks,OpSwat,Patchlink,Q1Labs,StillSecure,WaveSystems等。

        (二)可信網絡國內研究

        我國也有學者進行了可信網絡的研究。林闖等進行了可信網絡概念研究以及建立相關模型,提出網絡可信屬性的定量計算方法。期望基于網絡體系結構自身來改善信息安全的方式來解決網絡脆弱性問題,通過保護網絡信息中的完整性、可用性、秘密性和真實性來保護網絡的安全性、可控性以及可生存性。利用在網絡體系結構中的信任機制集成,使安全機制增強,在架構上對可信網絡提出了相關設計原則。閔應驊認為能夠提供可信服務的網絡是可信網絡,并且服務是可信賴和可驗證的。這里的可信性包括健壯性、安全性、可維護性、可靠性、可測試性與可用性等。TNC進行設計過程中需要考慮架構的安全性,同時也要考慮其兼容性,在一定程度上配合現有技術,因此TNC在優點以外也有著局限性。TNC的突出優點是安全性和開放性。TNC架構是針對互操作的,向公眾開放所有規范,用戶能夠無償獲得規范文檔。此外,它使用了很多現有的標準規范,如EAP、802.1X等,使得TNC可以適應不同環境的需要,它沒有與某個具體的產品進行綁定。TNC與NAC架構、NAP架構的互操作也說明了該架構的開放性。NC的擴展是傳統網絡接入控制技術用戶身份認證的基礎上增加的平臺身份認證以及完整性驗證。這使得連入網絡的終端需要更高的要求,但同時提升了提供接入的網絡安全性。雖然TNC具有上述的優點,但是它也有一定的局限性:

        1.完整性的部分局限。TNC是以完整性為基礎面對終端的可信驗證。但這種可信驗證只能保證軟件的靜態可信,動態可信的內容還處于研究中。因此TNC接入終端的可信還處于未完善的階段。

        2.可信評估的單向性。TNC的初衷是確保網絡安全,在保護終端的安全上缺乏考慮。終端在接入網絡之前,在提供自身的平臺可信性證據的基礎上,還需要對接入的網絡進行可信性評估,否則不能確保從網絡中獲取的服務可信。

        3.網絡接入后的安全保護。TNC只在終端接入網絡的過程中對終端進行了平臺認證與完整性驗證,在終端接入網絡之后就不再對網絡和終端進行保護。終端平臺有可能在接入之后發生意外的轉變,因此需要構建并加強接入后的控制機制。在TNC1.3架構中增加了安全信息動態共享,在一定程度上增強了動態控制功能。

        4.安全協議支持。TNC架構中,多個實體需要進行信息交互,如TNCS與TNCC、TNCC與IMC、IMV與TNCS、IMC與IMV,都需要進行繁多的信息交互,但TNC架構并沒有給出相對應的安全協議。

        5.范圍的局限性。TNC應用目前局限在企業內部網絡,難以提供多層次、分布式、電信級、跨網絡域的網絡訪問控制架構。在TNC1.4架構中增加了對跨網絡域認證的支持,以及對無TNC客戶端場景的支持,在一定程度上改善了應用的局限性。我國學者在研究分析TNC的優缺點的同時結合中國的實際情況,對TNC進行了一些改進,形成了中國的可信網絡連接架構。我國的可信網絡架構使用了集中管理、對等、三元、二層的結構模式。策略管理器作為可信的第三方,它可以集中管理訪問請求者和訪問控制器,網絡訪問控制層和可信平臺評估層執行以策略管理器為基礎的可信第三方的三元對等鑒別協議,實現訪問請求者和訪問控制器之間的雙向用戶身份認證和雙向平臺可信性評估。該架構采用國家自主知識產權的鑒別協議,將訪問控制器以及訪問請求者作為對等實體,通過策可信第三方的略管理器,簡化了身份管理、策略管理和證書管理機制,同時進行終端與網絡的雙向認證,提供了一種新思路。在國家“863”計劃項目的支持下,取得了如下成果:

        (1)在對TNC在網絡訪問控制機制方面的局限性進行研究分析后,同時考慮可信網絡連接的基本要求,提出了一種融合網絡訪問控制機制、系統訪問控制機制和網絡安全機制的統一網絡訪問控制LTNAC模型,對BLP模型進行動態可信性擴展,建立了TE-BLP模型,期望把可信度與統一網絡訪問控制模型結合起來。

        (2)通過研究獲得了一個完整的可信網絡連接原型系統。該系統支持多樣認證方式和基于完整性挑戰與完整性驗證協議的遠程證明,來實現系統平臺間雙向證明和以遠程證明為基礎的完整性度量器和驗證器,最后完成可信網絡連接的整體流程。

        三、可信網絡模型分析

        (一)網絡與用戶行為的可信模型

        可信是在傳統網絡安全的基礎上的拓展:安全是外在的表現形式,可信則是進行行為過程分析所得到的可度量的一種屬性。如何構建高效分析刻畫網絡和用戶行為的可信模型是理解和研究可信網絡的關鍵。這是目前網絡安全研究領域的一個新共識。構建網絡和用戶的可信模型的重要性體現于:它只準確而抽象地說明了系統的可信需求卻不涉及到其他相關實現細節,這使得我們能通過數學模型分析方法去發現系統在安全上的漏洞。可信模型同時也是系統進行研發的關鍵步驟,在美國國防部的“可信計算機系統的評價標準(TCSEC)”中,從B級階段就需要對全模型進行形式化描述和驗證,以及形式化的隱通道分析等。我們還需要可信模型的形式化描述、驗證和利用能夠提高網絡系統安全的可信度。最后,構建理論來說明網絡的脆弱性評估和用戶遭受攻擊行為描述等的可信評估,這是實現系統可信監測、預測和干預的前提,是可信網絡研究的理論所有基礎。完全安全的網絡系統目前還無法實現,因此網絡脆弱性評估的最終目的不是完全消除脆弱性,而是找到一個解決方案,讓系統管理員在“提供服務”和“保證安全”之間找到平衡,主動檢測在攻擊發生之前,如建立攻擊行為的設定描述,通過在用戶中區分隱藏的威脅,以可信評估為基礎上進行主機的接入控制。傳統檢測多為以規則為基礎的局部檢測,它很難進行整體檢測。但我們現有的脆弱性評估工具卻絕大多數都是傳統基于規則的檢測工具,頂多對單一的主機的多種服務進行簡陋的檢查,對多終端構建的網絡進行有效評估還只能依靠大量人力。以模型為基礎的模式為整個系統建立一個模型,通過模型可取得系統所有可能發生的行為和狀態,利用模型分析工具測試,對整個系統的可信性評估。圖2說明了可信性分析的元素。網絡行為的信任評估包括行為和身份的信任,而行為可信又建立在防護能力、信任推薦、行為記錄、服務能力等基礎之上。

        (二)可信網絡的體系結構

        互聯網因技術和理論的不足在建立時無法考量其安全周全,這是網絡脆弱性的一個重要產生因素。但是如今很多網絡安全設計卻常常忽略網絡體系的核心內容,大多是單一的防御、單一的信息安全和補丁補充機制,遵從“堵漏洞、作高墻、防外攻”的建設樣式,通過共享信息資源為中心把非法侵入者拒之門外,被動的達到防止外部攻擊的目的。在黑客技術日漸復雜多元的情況下,冗長的單一防御技術讓系統規模龐大,卻降低了網絡性能,甚至破壞了系統設計的開放性、簡單性的原則。因此這些被動防御的網絡安全是不可信的,所以從結構設計的角度減少系統脆弱性且提供系統的安全服務特別重要。盡管在開放式系統互連參考模型的擴展部分增加了有關安全體系結構的描述,但那只是不完善的概念性框架。網絡安全不再只是信息的可用性、機密性和完整性,服務的安全作為一個整體屬性被用戶所需求,因此研究人員在重新設計網絡體系時需考慮從整合多種安全技術并使其在多個層面上相互協同運作。傳統的補丁而補充到網絡系統上的安全機制已經因為單個安全技術或者安全產品的功能和性能使得它有著極大地局限性,它只能滿足單一的需求而不是整體需求,這使得安全系統無法防御多種類的不同攻擊,嚴重威脅這些防御設施功效的發揮。如入侵檢測不能對抗電腦病毒,防火墻對術馬攻擊也無法防范。因為如此,網絡安全研究的方向開始從被動防御轉向了主動防御,不再只是對信息的非法封堵,更需要從訪問源端就進行安全分析,盡量將不信任的訪問操作控制在源端達到攻擊前的防范。因此我們非常需要為網絡提供可信的體系結構,從被動轉向主動,單一轉向整體??尚啪W絡結構研究必須充分認識到網絡的復雜異構性,從系統的角度確保安全服務的一致性。新體系結構如圖3所示,監控信息(分發和監測)以及業務數據的傳輸通過相同的物理鏈路,控制信息路徑和數據路徑相互獨立,這樣監控信息路徑的管理不再只依賴于數據平面對路徑的配置管理,從而可以建立高可靠的控制路徑。其形成的強烈對比是對現有網絡的控制和管理信息的傳輸,必須依賴由協議事先成功設置的傳輸路徑。

        (三)服務的可生存性

        可生存性在特定領域中是一種資源調度問題,也就是通過合理地調度策略來進行服務關聯的冗余資源設計,通過實時監測機制來監視調控這些資源的性能、機密性、完整性等。但網絡系統的脆弱性、客觀存在的破壞行為和人為的失誤,在網絡系統基礎性作用逐漸增強的現實,確保網絡的可生存性就有著重要的現實意義。由于當時技術與理論的不足,使得網絡存在著脆弱性表現在設計、實現、運行管理的各個環節。網絡上的計算機需要提供某些服務才能與其他計算機相互通信,其脆弱性在復雜的系統中更加體現出來。除了人為疏忽的編程錯誤,其脆弱性還應該包含網絡節點的服務失誤和軟件的不當使用和網絡協議的缺陷。協議定義了網絡上計算機會話和通信的規則,若協議本身就有問題,無論實現該協議的方法多么完美,它都存在漏洞。安全服務是網絡系統的關鍵服務,它的某個部分失去效用就代表系統會更加危險,就會導致更多服務的失控甚至是系統自身癱瘓。因此必須將這些關鍵服務的失效控制在用戶許可的范圍內??缮嫘缘难芯勘仨氃讵毩⒂诰唧w破壞行為的可生存性的基本特征上進行理論拓展,提升系統的容錯率來減少系統脆弱性,將失控的系統控制在可接受范圍內,通過容侵設計使脆弱性被非法入侵者侵入時,盡可能減少破壞帶來的影響,替恢復的可能性創造機會。

        (四)網絡的可管理性

        目前網絡已成為一個復雜巨大的非線性系統,具有規模龐大、用戶數量持續增加、業務種類繁多、協議體系復雜等特點。這已遠超設計的初衷,這讓網絡管理難度加大。網絡的可管理性是指在內外干擾的網絡環境情況下,對用戶行為和網絡環境持續的監測、分析和決策,然后對設備、協議和機制的控制參數進行自適應優化配置,使網絡的數據傳輸、用戶服務和資源分配達到期望的目標。現有網絡體系結構的基礎上添加網絡管理功能,它無法實現網絡的有效管理,這是因為現有的網絡體系與管理協議不兼容??尚啪W絡必須是可管理的網絡,網絡的可管理性對于網絡的其他本質屬性,如安全性、普適性、魯棒性等也都有著重要的支撐作用?!熬W絡管理”是指對網絡情況持續進行監測,優化網絡設備配置并運行參數的過程,包括優化決策和網絡掃描兩個重要方面。研究管理性是通過改善網絡體系中會導致可管理性不足的設計,達到網絡可管理性,實現網絡行為的可信姓,再解決網絡本質問題如安全性、魯棒性、普適性、QoS保障等,提供支撐,使網絡的適應能力加強。

        四、結論

        綜上所述,互聯網有著復雜性和脆弱性等特征,當前孤立分散、單一性的防御、系統補充的網絡安全系統己經無法應對具有隱蔽多樣可傳播特點的破壞行為,我們不可避免系統的脆弱性,可以說網絡正面臨重要的挑戰。我國網絡系統的可信網絡研究從理論技術上來說還處于初級階段,缺乏統一的標準,但是它己經明確成為國內外信息安全研究的新方向。隨著大數據的到來,全球的頭腦風暴讓信息技術日新月異,新技術帶來的不只有繁榮,同時也帶來異化。昨日的技術已經無法適應今日的需求,從以往的例子中可以得知信息安全的災難是廣泛的、破壞性巨大、持續的,我們必須未雨綢繆并且不停地發展信息安全的技術與制度來阻止悲劇的發生。信息異化帶來的信息安全問題是必不可免的,它是網絡世界一個嚴峻的挑戰,對于可信網絡的未來我們可以從安全性、可控性、可生存性來創新發展,新的防御系統將通過冗余、異構、入侵檢測、自動入侵響應、入侵容忍等多種技術手段提高系統抵抗攻擊、識別攻擊、修復系統及自適應的能力,從而達到我們所需的實用系統。可以通過下述研究方向來發展可信網絡:

        (一)網絡系統區別于一般系統的基本屬性

        之一是復雜性,網絡可信性研究需要通過宏觀與微觀上對網絡系統結構屬性的定性,定量刻畫,深入探索網絡系統可靠性的影響,這樣才能為網絡可信設計、改進、控制等提供支持。因此,以復雜網絡為基礎的可信網絡會成為一個基礎研究方向。

        (二)網絡系統區別于一般系統的第二個重要屬性

        是動態性,其包含網絡系統歷經時間的演化動態性和網絡失去效用行為的級聯動態性。如今,學術上對可信網絡靜態性研究較多,而動態性研究較少,這無疑是未來可信網絡研究的一大方向。

        (三)網絡系統的范圍與規模日漸龐大

        篇3

        一、高度重視,迅速貫徹落實

        通過召開專題會議、發送微信通知,及時將上級的文件精神傳達給每位干部職工,讓全體黨員干部充分認識到做好當前網絡信息安全保障工作的重要性和必要性,并作為當前的一件頭等大事來抓,確保網絡安全。

        二、強化管理,明確責任

        為進一步完善網絡信息安全管理機制,嚴格按照“誰主管誰負責、屬地管理”的原則,明確了第一責任人和直接責任人,加強對本單位的內部辦公網及其它信息網站的監督管理,防范黑客的入侵。嚴禁傳播、下載、發表一切不利于黨和國家的信息資料,堅決制止違紀違規行為發生,確保網絡信息安全。按照上級要求,迅速成立了網絡安全工作小組,負責網絡安全應急工作,組織單位有關方面做好應急處置工作,組織開展局域網絡安全信息的匯集、研判,及時向縣網信辦報告。當發生重大網絡安全事件時,能及時做好應急響應相關工作。由辦公室負責本區域網絡安全事件的監測預警和應急處置工作,分管副局長為網絡安全工作小組的副組長,負責辦公室。建立了本單位計算機信息網絡系統應用管理崗位責任制,明確主管領導,落實責任部門,各盡其職,常抓不懈,并按照“誰主管誰負責,誰運行誰負責,誰使用誰負責”的原則,切實履行好網絡信息安全保障職責。

        三、信息報告與應急支持

        1.積極響應上級領導的有關要求,實時觀測本區域網絡安全信息,努力做到有效應對網絡安全事件,一旦發生重大安全網絡事件及時向縣網信辦報送網絡安全事件和風險信息,并及時上報相關部門,積極配合協同做好應急準備工作或處置。

        2.積極建立健全本系統、本部門、本行業重大網絡安全事件應急響應機制。應急處置時,需要其他部門、行業或技術支撐隊伍支持的,一定及時報請縣網信辦協調,同時配合其他部門盡快解決。

        四、細化措施,排除隱患。

        辦公室將對對全局的網絡設備、計算機進行一次細致的排查。檢查安裝桌面終端安全管理系統和殺毒軟件,確保桌面終端安全管理系統注冊率和360殺毒軟件覆蓋率達百分之百。對于在檢查中發現的問題或可能存在的安全隱患、安全漏洞和薄弱環節,立即進行整改。進一步完善相關應急預案,落實應急保障條件。杜絕出現違規“自選動作”,遇重大突發敏感事件,一律按統一部署進行報道。各科室要嚴把網上宣傳報道導向關,嚴格規范稿源,不得違規自采,不得違規轉裁稿件,不得擅自篡改標題。嚴格網上新聞報道審校制度,防止出現低級錯誤,同時加大了對新聞跟帖的管理,組織本單位網評員積極跟帖。

        五、應急值守

        1.單位網絡安全應急負責人、聯系人要保持網絡暢通,及時接收風險提示、預警信息和任務要求,并按要求報告相關情況。負責人、聯系人名單或聯系方式有調整的,及時函告縣網信辦。

        2.值班期間,實行每日“零報告”制度,每日下午17:00前,報送當天本部門網絡安全運行情況、受攻擊情況和事件情況,一旦發生網絡安全事件,立即啟動應急預案,迅速應對,有效處置,并按規定程序及時報告有關情況。

        六、工作要求

        篇4

        關鍵詞:內部網系統網絡信息安全安全管理

        中圖分類號:TU714文獻標識碼: A 文章編號:

        大企業集團的內部網絡往往結構復雜、覆蓋面大、節點眾多,怎樣才能做好系統的網絡信息安全工作也就成為了各數據中心急需解決的問題。本文以某網絡信息安全為例,簡要論述了Internet 快速發展下內網系統的網絡信息安全管理。

        一、內部網系統計算機網絡信息面臨的安全威脅

        1、網絡邊界的安全威脅

        計算機網絡邊界包括:遠程用戶 VPN 隧道、Internet 鏈路、專用WAN鏈路、PSTN 撥號、電子商務網絡、外部網連接。如果內部系統在此類區域沒用一定安全防護,那么其網絡系統就很可能會受到入侵者的攻擊。比如通過 Sniffer 等嗅探程序探測掃描網絡及操作系統安全漏洞,如應用操作系統類型、網絡 IP 地址、開放哪些TCP端口號、系統保存的用戶名和口令等安全信息文件,并針對不同的漏洞采取相應的攻擊程序進行網絡攻擊。入侵者通過網絡監聽等獲得內部網用戶用戶名、口令等假冒內部合法身份非法登錄,竊取內網重要信息。又比如說惡意攻擊,入侵者發送大量 PING 包對內網服務器進行攻擊,造成服務器超負荷工作甚至是拒絕服務造成系統癱瘓。

        2、內部網安全威脅

        內網設備較為分散,而其中的用戶水平也是參差不齊,不同的承載業務,迥異的安全需求,這些都造成了內網安全建設的多元化和復雜性;移動辦公用戶、遠程撥號用戶、VPN 用戶、合作伙伴、分支機構、供應商、無線局域網等擴展了網絡邊界,這讓邊界保護更為困難;蠕蟲病毒大肆泛濫、新病毒不斷涌現,這些讓內網用戶受到損失,同時,網絡在病毒、蠕蟲攻擊后,不能及時隔離、阻斷;內網安全防范較為脆弱,抵御不了內外部的入侵和攻擊,安全策略無法及時分發執行,造成安全策略形同虛設;內部網通過 Modem、非法主機接入、無線網卡非法外聯等安全防范不到位,安全風險引入;缺乏內網用戶行為監控,造成隱私和組織機密信息泄漏。

        二、內部網系統網絡信息安全管理的策略

        1、密碼技術

        密碼技術是通過信息的變換或編碼,將機密的敏感消息變換成黑客難以讀懂的亂碼型文字,以此達到不讓黑客截獲任何有意義的信息且黑客不能偽造信息的目的。采用密碼方法可以隱蔽和保護機要消息,使未授權者不能提取信息。目前對網絡加密主要有三種方式:鏈路加密方式、節點對節點加密方式和端對端加密方式。一般網絡安全系統主要采取第一種方式,即鏈路加密方式。

        2、防火墻技術

        防火墻是一種保護計算機網絡安全的技術型措施,它可以是軟件,也可以是硬件,或兩者結合。它在兩個網絡之間執行訪問控制策略系統,目的是保護網絡不被他人侵擾。通常,防火墻位于內部網或不安全的網絡(Internet)之間,它就像一道門檻,通過對內部網和外部網之間的數據流量進行分析、檢測、篩選和過濾,控制進出兩個方向的通信,以達到保護網絡的目的,實質上是一種隔離控制的技術。通常,在單位內部網絡和外部網絡之間設置一個防火墻是防止非法入侵,確保單位內部網絡安全有效的防范措施之一。防火墻系統決定了哪些內部服務可以被外界訪問,外界的哪些人可以訪問內部的哪些可以訪問的服務,以及哪些外部服務可以被內部人員訪問。要使一個防火墻必須只允許授權的數據通過,并且防火墻本身也必須能夠免于滲透。

        3、網絡病毒防范技術

        威脅計算機網絡的病毒多種多樣,既有單機上常見的計算機病毒,也有專門攻擊計算機網絡的網絡型病毒。計算機網絡一旦染上病毒,其影響要遠比單機染毒更大,破壞性也更大。目前,在網絡環境下,較為有效的防病毒方法是 Station Lock 方法。通常,防毒概念是建立在“病毒必須執行有限數量的程序后,才會產生感染”的基礎之上。Station Lock 方法正是根據這一特點,辨別可能的病毒攻擊意圖,并在病毒未造成任何破壞之前進行攔截。對付網絡病毒應該重點立足于服務器的防毒,其防毒表現形式為集中式掃毒,它能實現實時掃描,而且軟件升級也方便。選用可靠的網絡防病毒軟件也是網絡防毒的關鍵。

        三、某內部網絡信息安全管理設計和實現

        根據以上對網絡信息管理及安全策略研究,設計基于 Web 網絡信息管理安全構架,此構架兼顧訪問控制和安全監測兩方面。為有效管理此類信息,利用 LDAP 目錄服務來解決網絡信息管理中冗余問題以滿足查詢需求。該系統主要由管理服務器、目錄服務器、證書服務器和應用服務器 ( 可以多個 )組成。系統設計中遵循 PKI 規定,通過簽發各種身份證書、角色證書和權限證書,實現層次化安全訪問控制。管理服務器是一臺支持 SSL 的 Web 服務器,它提供管理界面和證書申請表格,承擔了訪問控制的任務。用戶通過管理服務器注冊基本信息,管理服務器從目錄服務器中查詢訪問控制策略 (ACP) 信息,把用戶信息和相應的訪問控制策略送到證書服務器,證書服務器根據這些信息頒發給用戶相應角色的證書。管理服務器和證書服務器通過 LDAP 來訪問目錄服務器。系統采用基于角色的訪問控制來實現安全訪問控制。任何人的訪問行為都要遞交相應的證書,管理服務器驗證用戶的身份以及確定用戶的訪問權限,只有合法的用戶才可以訪問并進行相應的操作。

        管理服務器同時承擔著安全監測任務,它驅動相應的功能模塊對關鍵數據文件生成 MD5 摘要,并定時進行摘要監測和比較。如發現應用服務器被攻擊,先報警,并通知管理員將被攻擊的應用服務器從網上隔離開,以防止入侵者進行更深入地破壞。如果是服務被破壞,則重新啟動服務;如果是關鍵數據被破壞,則進行錯誤定位,并用備份數據恢復被破壞的文件。所有的處理過程和結果都要生成報告通知管理人員。網絡信息管理系統的關鍵數據主要有:系統文件(口令文件、網絡啟動文件等)、網絡信息服務的配置文件、關鍵業務信息等。

        在構建網絡安全實際技術中我們堅持:保護網絡系統可靠性;保護網絡資源合法使用性;防范入侵者惡意攻擊與破壞;保護信息通過網上傳輸機密性、完整性及不可抵賴性;防范病毒侵害;實現網絡安全管理。建立在對信息系統安全需求與環境客觀分析、評估基礎上,在系統應用性能及價格和安全保障需求之間確定“最佳平衡點”,讓網絡安全保障引入開銷與它帶來相當效益。在外部網絡攻擊主要來源地,即第一層網絡出口處部署硬件防火墻,保證外部訪問只到 Web、應用服務器層。第二層網絡出口處部署 VPN、硬件防火墻來,利用 VPN 加密技術及安全認證機制,實現數據在網絡傳輸真實性、機密性、完整性及可靠性,保證只有授權用戶才可訪問內部網絡。此外,對來自第二、三、四層內部網絡攻擊,通過網絡入侵檢測系統(IDS)作防火墻補充,動態監視網絡流過所有數據包,識別來自本網段內、其他網段及外部網絡全部攻擊,解決來自防火墻內由于用戶誤操作或內部人員惡意攻擊所帶來的安全威脅。為減少由于安全事故造成的損失,在系統設備及相關鏈路等物理安全保護方面采取必要數據庫服務器冗余與備份、線路冗余備份、異地容災等措施。

        四、結論

        信息安全是個綜合性課題,涉及技術、立法、管理、使用等多方面,對網絡信息安全保護有更高要求,也讓網絡信息安全學科地位更重要,網絡信息安全在將來必然會隨著網絡應用不斷發展。

        參考文獻:

        篇5

        【關鍵詞】計算機信息管理技術 網絡安全

        1 問題引入

        隨著互聯網終端由電腦向智能手機過度,并日益普及,許多人的日常生活中已經離不開網絡。網上購物、網上辦公、網上學習對于現代網絡社會的人來說早已司空見慣。但是,網絡在給人帶來便捷和高效的同時,本身也存在著許多讓人擔憂的問題,其中最大的隱患便是網絡安全隱患。網絡攻擊輕則導致個人信息丟失,嚴重則會給個人財產、個人安全甚至國家安全造成重大危害。所以,在我國當前網絡安全監管體系尚不健全的背景下,以計算機信息管理技術加強網絡安全顯得尤其重要。所以本文就將在對常見網絡安全漏洞進行分析的基礎上,有針對性地研究計算機信息管理技術在學校網絡安全中的應用。

        2 學校常見的網絡安全漏洞及原因

        導致網絡安全出現問題的原因,一部分在于網絡使用者本身的主觀原因,例如安全意識淡薄、缺乏必要的網絡安全防護技術,還有一個很重要的外部原因便是黑客的惡意攻擊。而且,近年來隨著支付寶等網絡支付和金融平臺的普及,網絡攻擊和網絡犯罪更是呈高發趨勢。統計數據顯示,自我國接入互聯網二十余年時間,尤其是自2010年以來,網絡犯罪率快速攀升,造成的直接和間接經濟損失更是無法估量。所以,分析常見的網絡安全漏洞是研究計算機信息管理技術在網絡安全中應用的第一步。

        2.1 網絡信息訪問權限漏洞

        網絡信息訪問權限是指對網絡訪問者信息進行識別,網絡信息僅供權限內部人員使用的計算機信息管理技術。是維護網絡信息安全的重要技術手段,也是基礎性手段。一般來講,網絡信息根據自身密級和重要程度的不同,對訪問者權限的設置也會不同,而且根據信息相關人員的需要,訪問權限的識別內容也會有所不同。但是,我國目前許多網絡信息缺少訪問權限設置,許多個人也沒有網絡信息訪問權限設置意識。當今社會,隨著網絡技術開發程度的提高,網絡技術使用門越來越低,遠程訪問操作對于許多網絡使用者來說已經不是什么困難的事情。在這種情況下網絡信息訪問權限的漏洞就更容易被利用。

        2.2 網絡信息安全監管漏洞

        網絡空間雖然是虛擬空間,但由于其信息來源的廣泛性,其監管復雜性絲毫不亞于現實空間,甚至由于網絡自身的隱蔽性特點,其監管難度甚至高于現實空間。 我國目前的網絡信息安全監管體系尚不健全,網絡信息安全監管技術開發也比較滯后。具體來講,網絡信息安全監管體系沒有建立起常態化監管與突發事件監管相結合的體系,應對網絡突發狀況的能力比較低,監管內容也不夠深入具體。例如前些年的熊貓燒香病毒,就是由于監管漏洞導致其快速傳播,癱瘓大量計算機并造成嚴重的經濟損失。

        2.3 計算機及網絡自身系統漏洞

        網絡由于其自身對信息開放性和信息共享性的追求,因此在一些網絡協議例如文本傳輸協議等,設計之初就缺乏對于信息安全度審查的考慮,所以這也是網絡系統本身的安全漏洞,也是網絡信息安全出現問題的最根本原因。許多黑客正是利用網絡系統本身的漏洞,竊取網絡信息。因此,解決網絡共享性和信息安全之間的矛盾是保障網絡信息安全最根本的手段。

        2.4 外來的網絡系統攻擊

        目前,惡性網絡攻擊主要有以下幾類,第一種是網絡黑客制造大量虛假信息并向網絡終端進行發送,網絡終端由于大量信息處理識別而造成網絡系統繁忙甚至服務器癱瘓,個人無法接入網絡;其次,一些黑客還經常利用遠程操控入侵防護等級較低的網絡終端,竊取用戶數據信息,最后一些黑客還會將木馬病毒進行包裝在網絡空間傳播,造成網絡數據信息被惡意刪改,甚至失竊。

        3 總結:如何以計算機信息管理技術改善網絡安全環境

        3.1 防火墻在網絡安全中的基礎性作用

        防火墻是最為重要的網絡信息安全技術手段之一,也是普通網絡用戶最容易操作的網絡信息安全技術手段?,F在許多免費的殺毒軟件以及網絡終端本身就帶有防火墻功能,防火墻可以對計算機信息使用者權限以及計算機輸入輸出的網絡信息的大值類型和內容進行識別,防止權限外人員竊取計算機信息,防止偽裝的木馬病毒竊取和刪改計算機信息。

        3.2 以加密技術保障重要信息安全

        使用特定的計算機算法對計算機數據信息進行加密是維護計算機信息安全的重要渠道,相比防火墻的簡單防護,計算機數據信息加密的防范能力更強,即使信息失竊可能也不會造成嚴重損失,但計算機信息加密使用的技術門檻相對較高。當前的計算機信息加密主要有公開秘鑰和對稱秘鑰兩種。公開秘鑰的加密解密過程所花費的時間相對較長,但是秘鑰管理相對方便;對稱秘鑰的加密解密過程比較簡單,且安全性比較可靠,但是秘鑰設定范圍比較小。根據計算機信息特點可以自行進行選擇,甚至兩種秘鑰搭配使用。

        3.3 以技術控制和網絡信息訪問權限管理加強網絡安全

        技術控制是以計算機信息管理技術維護網絡安全的最關鍵措施,以技術控制手段維護網絡安全要充分考慮到網絡運行的各個環節,技術手段的覆蓋范圍一定要全面。以技術手段維護計算機和網絡信息安全的關鍵是要建立完善的網絡信息安全系統,由于網絡信息安全系統涉及環節較多,相關內容也比較復雜,因此一定要加強網絡信息安全系統負責人員的技術水平和業務能力。對登陸服務器的用戶信息和用戶權限要加強識別,建立健全信息訪問權限識別系統。

        3.4 以明確的網絡信息安全技術系統確保網絡安全

        以計算機信息管理技術維護網絡安全一定要注意技術的系統化和組合化運用,建立起從殺毒軟件研發更新,病毒檢測插件更新,到計算機和網絡信息安全動態分析的一整套技術系統。另外還要建立規范化的計算機和網絡信息管理規章制度。全面保障計算機和網絡信息安全。

        參考文獻

        [1]高永強,郭世澤等編著.網絡安全技術與應用大典[M].北京:人民郵電出版社,2003.

        [2]武慶利,王飛編著.跟我學網絡黑客防范[M].北京:機械工業出版社,2002.

        [3]劉東華等編著.網絡與通信安全技術[M]. 北京:人民郵電出版社,2002.

        主站蜘蛛池模板: 亚洲综合一区二区| 一区二区三区四区在线视频 | 国产精品亚洲高清一区二区| 东京热人妻无码一区二区av| 韩国福利视频一区二区 | 日韩精品久久一区二区三区| 无码人妻精品一区二区三18禁| 无码精品人妻一区二区三区影院| 亚洲AV无码一区二区三区牲色| 国产日本亚洲一区二区三区| 无码人妻一区二区三区在线| 免费精品一区二区三区第35| 成人精品视频一区二区三区 | 国产伦精品一区二区三区在线观看| 久久精品亚洲一区二区三区浴池| 国产精品女同一区二区久久 | 国产精品一区电影| 精品一区二区三区自拍图片区| 国产vr一区二区在线观看| 国产成人久久一区二区三区| 日本免费一区二区三区最新| 麻豆国产在线不卡一区二区 | 国产激情з∠视频一区二区| 国产在线精品一区二区不卡麻豆| 国产成人高清精品一区二区三区| 精品亚洲一区二区三区在线播放| 国产精品男男视频一区二区三区 | 韩国资源视频一区二区三区| 在线视频一区二区三区四区| 八戒久久精品一区二区三区| 精品一区二区三区在线观看l | 精品少妇一区二区三区视频 | 相泽南亚洲一区二区在线播放 | 亚洲一区二区三区高清视频| 精品人妻AV一区二区三区| 国产精品久久久久久一区二区三区| 免费精品一区二区三区在线观看| 日本精品一区二区三区在线视频一 | 国产精品福利一区二区| 亚洲欧美日韩一区二区三区在线| 久久青青草原一区二区|