公务员期刊网 精选范文 网络安全和网络信息安全范文

网络安全和网络信息安全精选(九篇)

网络安全和网络信息安全

第1篇:网络安全和网络信息安全范文

根据相关理论,网络信息安全主要受技术、操作及管理等三方面因素的影响。其中,管理是影响网络信息安全最核心的因素,值得网络信息安全工作中高度关注。

(1)技术。

主要指信息产品和过程,比如防火墙技术、杀毒软件、侵入检测技术及信息加密方法等。

(2)操作。

主要包括信息安全的强化机制与方法、各种信息安全威胁所引起的运行缺陷纠正措施、物理干预方法、数据备份机制、环境威胁规避方法等。

(3)管理。

一般指信息安全的非技术性领域,包含所应用的政策、员工培训计划、业务规划策略等。其中,网络安全信息领域所应用的“三全”工作模式便是近些年来大范围推广的网络信息安全管理方法。

2信息安全及网络安全“三全”工作模式探讨

为确保信息安全工作基础得以进一步的强化,提升信息安全的保障能力及提高运维服务能力,在网络信息安全领域中应用“三全”工作模式显得极其重要。主要可从以下渠道进行:

(1)健全信息化项目管理机制。

在信息化工作中,逐步落实《信息化工作职责一览表》及《信息化工作整体流程图》等制度的制定工作,并推进实际信息化建设与管理中的整体流程及职责落地工作。另外,还需要不断完善信息项目管理机制及过程管控机制,不断优化完善信息化管控体系管理手册、过程管控文件、工作记录文件及过程文件等不同等级的文档,以确保项目推进规范化。项目得以顺利推进的核心在于项目沟通协调监理机制的完善。

(2)推进信息安全长效机制建设。

在网络信息安全工作中,以“三全”工作管理模式作为基本的契合点,不断完善应用系统的“三全”基础性信息库,并依据信息基础设施及业务系统的实际动态情况进行及时性地更新、调整,以确保信息化基础性数据处于最新的状态下。另外,加强应用系统技术性及信息管理问题的排查工作,提出相应的整改方法,明确整改责任人,限定最后的整改期限,确保整改工作得以高效、顺利进行。

(3)加快信息安全保障体系构建。

开展应用系统的安全层级保护整改项目的稳健落地,积极评估信息安全风险,加强对信息安全的配置,网络信息安全领域的管理体系咨询工作;对现有及未来将采购的信息化应用产品、系统软硬件平台及自主开发的信息安全管控模块与不同信息化平台进行整合为具备特定信息安全等级的集成系统,并全面规划企业网络信息安全技术集成方案。另外,后续所开发的业务管理运营系统需确保与公司所推进的网络信息安全管理体系相匹配,以扎实推进信息安全管控体系的实施落地。

(4)积极开展信息安全应急演练。

应急方案演练,是提升信息安全等级的重要渠道之一。可高效利用周末实际,根据企业实际情况安排停机时间,结合企业实际情况编写信息安全应急演练方案,按照应急演练通知,组织培训、掌握应急方案,开展应急演练,现场实际操作等流程规范化、有序化地进行应急演练活动。对于应急演练中所发现的各项问题,应有计划性地进行结语与评估,并认真研究有效的处理方法,提升企业网络信息安全管控水平。

(5)加强网站及邮件系统安全防护。

在公共服务区外网入口区域部署防DNS攻击、入侵实时监测、预防网络篡改、网络负载均衡、反垃圾邮件等软硬件系统,为互联网公共服务提供有效的保护策略。每个季度、每个月定期化地进行一次企业内部操作系统、应用系统的安全性检测,提高网络运行的安全稳定性。

3结语

第2篇:网络安全和网络信息安全范文

关键词:信息安全;网络安全;防护策略

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2012) 06-0106-01

一、计算机网络信息安全

(一)计算机网络信息安全的主要特征

1.完整性。完整性是计算机网络信息安全的最基本的安全特征,它是指信息在网络传输、存储和交换等过程中保持着非修改、非破坏等特性,使各种信息能够正确的生成、存储、传输。

2.可用性。可用性是衡量网络信息系统面向用户的一种安全性能,指网络信息可以被授权的实体正确访问,并能够按正常要求使用,或能在非正常情况下恢复使用的特征。

3.可控性。可控性是指对流通在网络中的信息和具体内容能够实现有效控制的特性。也就是说,网络系统中的任何信息都要在一定的传输范围和存放空间内可控。

4.不可否认性。不可否认性指的是通信双方在信息交互过程中,确信参与者本身以及参与者所提供的信息的真实性、同一性。

5.保密性。保密性指计算机网络信息按照给定的要求不泄露给未授权的个人、实体,或提供其利用的特性。

(二)计算机网络信息和网络安全的主要威胁因素

1.计算机病毒。计算机病毒具有寄生性、传染性、破坏性、潜伏性等特点,是编制或在计算机程序中插入的、破坏计算机功能或破坏数据,影响计算机使用并能够自我复制的计算机指令或程序代码,它主要通过复制、传送数据包和运行程序等操作进行传播。计算机病毒是计算机技术和以计算机为核心的社会信息化进程发展的必然产物,移动硬盘、闪存盘、光盘、网络等都是计算机病毒传播的主要途径。

2.木马。木马是指利用计算机程序漏洞侵入后窃取文件的程序。多数情况下木马不会直接对电脑产生危害,而主要是以控制为主,是一种具有隐秘性的、自发性的,能被用来进行恶意进攻行为的程序。例如特洛伊木马,它可以很隐蔽的在宿主的计算机上运行,在其没有察觉的情况下,使攻击者获得远程访问权限以及系统控制权限。

3.拒绝服务攻击。拒绝服务攻击是黑客常用的攻击手段之一,指攻击者想办法让目标机器停止提供服务。实际上,对网络宽带进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能给目标机器造成麻烦,导致某些服务被暂停,都是拒绝服务攻击。

4.黑客攻击。目前,黑客攻击是计算机网络遇到的最大威胁,一般能分为网络攻击和侦察。前者是以各种方式进行选择性的破坏对方信息完整性和有效性,后者以获得对方机密信息为目的,不影响网络的正常工作情况下进行截取、窃取或破译的做法。例如2008年,Conficker蠕虫病毒利用了微软的操作系统的大量漏洞,将大量的电脑连接成了可以由病毒创造者控制的大型僵尸网络,使全球数百万电脑和商业网络被感染。

5.软件漏洞。操作系统和各种软件均是人为编写和进行调试的,他的设计和结构不可能没有缺陷或者漏洞,因此不能不出现问题。然而这些漏洞一定会被计算机病毒和恶意程序所恶意利用,让计算机处于危险状态之下,这样的情况下,一旦接入互联网,必然带来安全问题。

6.系统的维护措施不当。系统固有的漏洞为黑客的攻击提供了方便,系统维护措施不正确也是造成安全隐患的重要因素之一。即使在对系统进行了维护的情况下,因为防火墙以及路由器等的过滤规则十分复杂,系统出现新的漏洞也是可能的。当管理人员发现新的漏洞时,管理人员应该立即分析他的危险程度大小,并且进行积极的措施补救。

二、计算机网络信息和网络安全的防护方法

(一)在技术层面上的防护方法

1.安装杀毒软件和防火墙。2.隐藏IP地址。3.关闭非必要的端口。4.切断黑客入侵途径。5.防范木马程序。6.检测系统日志。7.操作系统安全内核技术。7.身份验证技术。

(二)管理体制上的防护策略

第一步,一定应全面修订网络管理技术,培训网络监管人员的安全技术,大力加强他们的安全意识,消除影响计算机网络信息安全的主观因素;其次,严禁核心服务器崩溃而导致网络应用瘫痪,一定应该根据实际情况彻底确定完全和增量备份的时间点,定期或者不定期的备份网络信息,方便于出现故障时能够迅速的恢复系统和相关数据;在此,应着力开发计算机信息和网络安全的监管系统,有关部门加大监管力度,落实相关责任制,对计算机网络信息和网络安全采取“谁主管,谁负责,预防为主,综合治理”的原则,逐级的建立安全保护责任制,实现科学管理和规范管理。

随着现代科学技术的飞速发展和经济社会的不断进步,人们日益增长的物质、精神文化需求对新时期计算机网络信息安全防护提出了新的要求与挑战,我们应从技术层面和管理层面尽最大的可能控制安全隐患,进而保护网络信息和网络安全,使用户的利益不受侵犯。

参考文献:

[1]耿利勇.计算机网络信息安全防护探析[J].信息与电脑,2010,6

[2]辛钢.论构建网络信息的安全防护体系[J].现代商贸工业,2011,23

[3]梅中玲.关于内部网络信息安全的防护措施[J].铁道警官高等专科学校学报,2008,1

第3篇:网络安全和网络信息安全范文

根据__、__和__、__有关要求,为进一步加强网络和信息安全管理工作,经__领导同意,现就有关事项通知如下。

一、建立健全网络和信息安全管理制度

各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。

二、切实加强网络和信息安全管理

各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。

三、严格执行计算机网络使用管理规定

各单位要提高计算机网络使用安全意识,严禁计算机连接互联网及其他公共信息网络,严禁在非计算机上存储、处理信息,严禁在与非计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发和敏感信息。

四、加强网站信息审查监管

各单位通过门户网站在互联网上公开信息,要遵循不公开、公开不的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上的信息进行审核把关,审核内容包括:上网信息有无问题;上网信息目前对外是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上信息,严禁交流传播信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息审查工作要有领导分管、部门负责、专人实施。

五、组织开展网络和信息安全清理检查

第4篇:网络安全和网络信息安全范文

 

近日,主持召开网络安全和信息化工作座谈会,会上分析了当前互联网发展新情况新动向,介绍了信息化发展新技术新趋势。强调,网络安全和信息化是相辅相成的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进。要树立正确的网络安全观,加快构建关键信息基础设施安全保障体系,全天候全方位感知网络安全态势,增强网络安全防御能力和威慑能力。网络空间天朗气清、生态良好,符合人民利益。网络空间乌烟瘴气、生态恶化,不符合人民利益。我们要依法加强网络空间治理,加强网络内容建设,做强网上正面宣传,培育积极健康、向上向善的网络文化,为广大网民特别是青少年营造一个风清气正的网络空间。

 

1 网络安全的概念及特征

 

1.1 网络安全的概念

 

国际标准化组织(ISO)对计算机网络系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护。而从企业的角度来说,最重要的就是内部信息上的安全加密以及保护。当前世界正在经历一场信息化时代的大变革,人们可以在几秒钟内将信息传递到全世界的任何地方,因此,加强网络安全势在必行。

 

1.2 网络安全应具有特征

 

网络安全应具有以下五个方面的特征:

 

(1)保密性——信息不泄露给非授权用户、实体或过程,或供其利用的特性;

 

(2)完整性——数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;

 

(3)可用性——可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息;

 

(4)可控性——对信息的传播及内容具有控制能力;

 

(5)可审查性——出现的安全问题时提供依据与手段。

 

2 网络安全现状分析

 

近几年来,网络已成为人们工作、学习、生活的便捷工具和丰富资源,与此同时,网络脆弱的一面也逐渐显露。这与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,如果这个问题不能得到很好的解决,将会严重地影响到网络的应用。据美国FBI统计,美国每年因网络安全问题所造成的经济损失高达75亿美元,而全球平均每20秒钟就发生一起Internet 计算机侵入事件。在我国,每年因黑客入侵、计算机病毒的破坏也造成了巨大的经济损失。

 

网络的互联性、共享性、开放性,既给人类带来了便捷又带来了威胁。不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此我们在利用网络的同时,也要防止网络的侵害。目前我国的网络系统和协议还存在很多问题,还不够健全和完善,计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个重要持续更新和提高的领域。

 

3 我国网络安全与信息化法制建设面临的主要挑战

 

我国网络安全与信息化法制伴随国家信息化发展,初步形成了覆盖网络与信息安全、电子政务、电子商务、互联网治理、信息权益保护等信息社会核心领域的规范体系,但仍然存在以下问题:一是高位阶的立法非常少,一些重要领域规范缺乏;二是一些立法制定时间早,无法适应现代网络社会的快速发展;三是一些立法更多考虑的是建设、安全、秩序与管理等需要,未能对应用、创新、权利与发展等给予同等考虑;四是个别立法形同虚设,制定后不能用、不管用、难执行、难遵守;五是网络安全与信息化行政执法部门普遍重事前审批、轻事中监管,违法行为有时无法得到及时遏制,执法有效性与公信力均不足;六是网络空间存在的不正当竞争现象,网络违法犯罪行为屡禁不止,少数网民守法意识不强,网络社会秩序亟待规范。

 

此外,我们要走出网络安全认识的误区。首先,安装了防火墙并不意味着你的电脑是绝对安全的。防火墙只能加强安全性,它的防护作用是有限的,它本身也可能存在安全问题,有可能被黑客攻破;其次,安全评估并不意味着安全扫描,安全评估产品只是简单地把安全扫描后的结果进行说明并给建议,对结果并没有进行任何的处理。

 

4 目前网络中存在的主要安全威胁

 

4.1 网络自身的脆弱性

 

任何事物的运用都会有它的两面性,网络也不例外,安全系统脆弱是计算机网络与生俱来的致命弱点。互联网的开放性、共享性和国际性等特点,可以让任何人在任何有网络的地方传输和获取各种信息,可以说世界上任何一个计算机网络都不是绝对安全的。

 

4.2 计算机病毒

 

病毒的设计者运用病毒侵入对计算机进行插入破坏或者数据破坏和代码破坏,它主要是通过复制、运行程序等操作进行传播,如人们经常使用的优盘、移动硬盘、光盘和网络等都是传播计算机病毒的主要途经。2003年8月,冲击波蠕虫在视窗暴露安全漏洞短短26天之后喷涌而出,8天内导致全球电脑用户损失高达20亿美元之多。

 

4.3 黑客攻击

 

近几年,计算机病毒、黑客木马猖狂肆虐,利用工具软件,通过计算机网络非法进入他人计算机系统,制造并传播病毒。其破坏活动包括:截取重要信息、改动信息、获取巨额资金,以及攻击网上服务器使其工作瘫痪等。这给计算机用户的信息安全带来了极大的安全隐患和巨大的经济损失。美国媒体《彭博社》整理出了“2014年最具代表性的七大网络入侵事件”:(1)土耳其石油管道事件;

 

(2)伊朗黑客瞄准航空公司系统;

 

(3)JP摩根被黑事件;

 

(4)索尼影业被黑事件;

 

(5)美国社区医疗系统被黑;

 

(6)大型零售商家被黑;

 

(7)心脏流血(Heartbleed)和Shellshock,从中我们看到,黑客入侵方式已经越来越聪明和致命。

 

4.4 系统漏洞

 

网络软件由于自身设计和结构不可能百分之百的无缺陷或者无漏洞,而这些漏洞虽说可以通过版本的不断升级来克服,但从发现问题到升级这段时间,一个小小的漏洞就会被计算机病毒和恶意程序所利用,成为黑客进攻的首选目标,一旦连接入互联网,危险就悄然而至。

 

4.5 网络犯罪

 

近几年,网络犯罪成倍增长,给社会造成了极大的负面影响,受害者经济损失巨大。网络犯罪不受时间、地点、条件限制,容易操作,匿名网络犯罪分子的踪迹不易追查,目前已成为严重的全球性威胁。据悉,2015年我国法院审理的电信网络诈骗犯罪案件已逾千件。

 

5 计算机网络安全和信息化的防护策略

 

5.1 管理体制上的安全防护策略

 

5.1.1 成立组织机构

 

2014年2月27日,中央网络安全和信息化领导小组成立。该领导小组着眼国家安全和长远发展,统筹协调涉及经济、政治、文化、社会及军事等各个领域的网络安全和信息化重大问题,研究制定网络安全和信息化发展战略、宏观规划和重大政策,推动国家网络安全和信息化法治建设,不断增强安全保障能力。

 

5.1.2 法律保护手段

 

1973年瑞士通过了世界上第一部保护计算机的法律;美国联邦政府颁布了《伪造存取手段及计算机诈骗与滥用法》和《联邦计算机安全法》;1992年国际经济合作与发展组织发表了关于信息系统的平白无故指南;我国于1997年3月通过新刑法首次规定了计算机犯罪,即破坏计算机信息系统罪,是指违反国家规定,对计算机信息系统功能和信息系统中储存、处理、传输的数据和应用程序进行破坏,造成计算机信息系统不能正常运行,后果严重的行为。此外还出台了《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联风儿管理暂行规定》等法律、法规。

 

5.1.3 管理保护手段

 

首先,要建立一支高素质的网络管理队伍,防止来自内部的攻击、越权、误用和泄密;其次相关部门要大力落实安全制度,建立一个良好的安全保护责任制度,逐步形成管理的文献,做到有据可循,加强监管。

 

5.2 专业技术上的安全防护策略

 

5.2.1 防病毒技术

 

电脑病毒防治,应采取以“防”为主,以“治”为辅的方法。应该谨慎使用公共和共享的软件、密切关注有关媒体的反病毒信息、对重要信息进入备份、安装正版杀毒软件、限制网上可执行代码的交换。

 

5.2.2 防火墙和免疫墙技术

 

二者作用略有不同。防火墙的作用是通过在内网和外网之间、专网与公网之间的边界上构造的一个保护屏障,保护内部网免受非法用户的侵入。而免疫墙是管理内网的,对内网进行安全防范和管理的方案,承担来自内部攻击的防御和保护。二者各负其责。

 

5.2.3 入侵检测技术

 

入侵检测是检测非法入侵网络的行为,是近年出现的新型网络安全技术,一般而言,误用检测技术和异常监测技术是入侵检测所采用的技术。它能够对付来自内外网络的攻击。

 

5.2.4 安全扫描技术

 

安全扫描技术与防火墙、入侵检测技术相互配合,从而有效提高网络的安全性,成为又一类重要的网络安全技术。通过对网络的扫描,网络管理员可以了解网络运行的应用服务和安全配置,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。

 

5.2.5 数据加密技术

 

数据加密技术采用一些加密算法和密码对数据进行交换和处理,使得没有对应密钥的人难以破解,从而达到数据保密的目的,防止非法访问。

 

5.2.6 PKI技术

 

PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,提供了身份认证、数据的机密性、信息的完整性和不可抵赖性的安全服务。PKI可以解决绝大多数网络安全问题,它的广泛应用能满足人们网络交易安全保障的需求,其应用已覆盖了从安全电子邮件、虚拟专用网络(VPN)、Web交互安全到电子商务、电子政务、电子事务安全的众多领域,技术己趋于成熟。

 

5.3 用户自身要提高安全意识和责任观念

 

例如,美国的计算机协会(The Association of Computing Machinery)是一个全国性的组织,它希望它的成员支持下列一般的伦理道德和职业行为规范:

 

(1)为社会和人类作出贡献;

 

(2) 避免伤害他人;

 

(3)要诚实可靠;

 

(4) 要公正并且不采取歧视性行为;

 

(5)尊重包括版权和专利在内的财产权;

 

(6) 尊重知识产权;

 

(7)尊重他人的隐私;

 

(8)保守秘密。

 

又如南加利福尼亚大学网络伦理声明(the Network Ethics Statement University of Southern California)指出了六种不道德网络行为类型:

 

(1)有意地造成网络交通混乱或擅自闯入网络及其相联的系统;

 

(2)商业性地或欺骗性地利用大学计算机资源;

 

(3)偷窃资料、设备或智力成果;

 

(4)未经许可接近他人的文件;

 

(5)在公共用户场合做出引起混乱或造成破坏的行动;

 

(6)伪造函件信息。

 

安全隐患是个社会问题,需要我们提高安全意识和责任观念,养成良好的上网习惯,不下载和浏览来历不明的程序和网页;尽量不使用外来的移动存储设备;及时更新杀毒软件和操作系统中的漏洞;不轻易安装不知用途的软件;绝不用来历不明的启动盘去引导硬盘;定期对引导系统进行查毒、杀毒,对杀毒软件要及时进行升级;不轻易执行附件中的EXE和COM等可执行程序等。

 

6 总结

 

我国互联网事业快速发展,计算机网络安全工作是一项长期的任务,面对越来越快的信息化进步,各种新技术也不断出现和应用,网络安全不仅仅是技术问题,同时也是一个安全管理问题,做到未雨绸缪,防患于未然,让人们真正享受到网络的无穷魅力。“网络空间天朗气清、生态良好,符合人民利益。网络空间乌烟瘴气、生态恶化,不符合人民利益。”

第5篇:网络安全和网络信息安全范文

关键词:网络信息安全;网络信息安全技术;网络攻击;计算机病毒

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0048-03

1网络信息安全概念的含义

1.1网络信息安全定义

不同的用户对网络信息安全的定义有所不同,作为普通用户,我们希望自己的个人信息不被窃取;在国家层面上,信息安全就是杜绝一切需要保密的信息外泄。

1.2网络信息安全模型

根据TCP/IP协议,网络安全体系应保证物理层的比特流传输的安全;保证介质的访问和链路传输的安全的链路安全;保证被授权客户使用服务的网络层安全;保证客户资料和操作系统访问控制安全的会话层安全;利用多种技术增强计算机应用软件安全的应用平台安全和为用户服务的应用系统安全。如图所示:

1.3网络信息安全的脆弱性

网络信息安全的脆弱性如下:

1)由于程序员设计程序时考虑不全面或者故意设置的后门;

2)厂家设置参数时由于疏忽大意而产生的错误设置;

3)TCP/IP协议为了注重开放性而产生的不可避免的安全缺陷;

4)用户在使用过程中,由于疏忽而导致数据输入错误而产生的安全缺陷;

5)由于意外而出现的运行错误;

6)Internet自身的安全缺陷。

2网络信息安全的主要技术

2.1防火墙技术

简单实用、不需要修改原有的网络应用系统下能达到一定安全要求的防火墙是网络安全的主要技术之一,它既能过滤流出的IP包,同时也能屏蔽外部危险的IP,从而保护内部的网络。

防火墙最大的特点是可以过滤所有由外到内和由内到外的数据,只有符合要求的数据包才能被防火墙放行,不符合的数据包都被防火墙屏蔽,并且防火墙自身具有防侵入的功能。但需要说明的,防火墙的安装的前提是公司或者企业对于内外网络连接中需要数据保护功能,而对于公司或者企业内网则需要用其他方式来实现,因为防火墙由于需要^滤内外数据,而使网络信息传输速度变慢。

对于用户来说,常使用非常方便和实用的防止电脑中的信息被侵袭的个人防火墙技术,个人防火墙能有效的监控及管理系统,防止病毒、流氓软件等通过Internet进入自己的电脑或者自己电脑中的信息在无意中向外扩散。

2.2数据加密技术

在信息时代,信息既能帮助大家,也能威胁大家,甚至造成破坏,比如存在竞争的公司和企业间,信息的泄露造成的损失会很大,所以就需要一种强有力的技术对数据进行保护,防止信息数据被盗或者被篡改,而且对数据进行加密或者解密的操作比较简单,便于掌握。

数据加密技术通过加密和解密的操作限制除合法使用者以外的人获取信息数据,对信息进行保护。利用一个密匙进行加密和解密的对称加密技术和利用配对的“公匙”和“私匙”进行加密和解密的非对称加密技术是目前最常用的加密技术。

2.3访问控制技术

我们知道,在网络中,登录时通常是中身份验证的方法,但是,进入网络后用户能做什么?权限有哪些?这些是访问控制技术需要解决的问题。

访问控制技术既能阻止无权限的用户访问资源,对资源进行保护;也能设置机制允许被授权者访问限定资源。作为信息安全保障机制核心内容的访问控制能有效的对资源进行保护,它是信息安全保护中最基础的机制也是最重要的安全机制。

现在,常用的访问控制技术有;

(1)DAC

(2)MAC

(3)RBAC

2.4虚拟专用网技术

目前,既是最新也是最成功的解决信息安全的技术之一就是虚拟专用网技术,这种技术在数据传输中进行加密和认证,使用起来成本既低于传统的专线方式又安全性较高。虚拟专用网应用范围很广,我们通常在家里用的拨号上网以及在办公室办公时用的内网都属于虚拟专用网,由于VPN比较复杂,安全性增强,通过加密和认证使VPN有效保护了信息资源。

2.5安全隔离技术

我们知道,由于计算机技术的不断发展、创新,现在新型的网络攻击应运而生,这就需要开发高安全性的防新型网络攻击的技术,而安全隔离技术是把危险的信息资源隔离在外面同时保证内网的安全。

2.6身份认证技术

在我们登录QQ、微信、百度文库、淘宝及需要注册成会员的页面都需要用户名和密码,只有输入正确的用户名和密码,我们才能进入页面,有的地方或者页面需要语音、虹膜等生物特征认证才能进入等,这种需要认证才能进入的技术就是身份认证技术,它的本质是通过只有被认证方自己知道的信息来使认证方认证被认证方的身份。

身份认证技术有两种:密码认证和生物特征认证。密码认证方式主要是通过用户名和密码来实现的,认证方发放给有权限的用户口令,用户输入用户名和密码后,认证方通过后台核对被认证方的口令是否正确,如果正确,用户就可以进入登录页面使用某些功能。认证方式方便可行,但是它的安全性主要取决于用户设置的密码的长度、复杂度和用户对密码的保密程度,这就容易遭到猜测软件的攻击,只要攻击方获取了用户的密码,用户的信息和资源就泄露了,最好的解决方法就是用户将自己的口令加密。生物特征认证相对于密码认证要安全的多,它是计算机利用人生理和行为特征上的唯一性进行身份认证,就像现在很多企业和公司进行考勤形式一般都是采用指纹、虹膜、视网膜等进行电子考勤。有一些单位在保密权限上录入声音、步态等特征进行身份识别,这种利用人生理和行为特征的唯一性进行考勤的优点是不会产生遗忘密码的情况并且防伪性很高,安全性很高。

3常见的网络攻击方法以及防范策略

3.1网络攻击概念简述

我们知道程序员在书写程序时由于疏忽或者处于某种原因自留后门,这些都会产生漏洞,网络攻击者就通过这些漏洞进行网络攻击。那么,哪些属于网络攻击呢?众所周知,Internet是开放性的网络环境,网络攻击者通常通过漏洞进入用户的计算机中盗取用户的个人信息、银行密码、用户进入系统的权限或者破坏数据等造成系统不能正常发挥功能;互联网在传输信息数据时依据的是TCP/IP协议,而这些协议在数据信息传输过程中保护功能不足,容易遭到入侵者攻击;我们的电子邮件信息不如传统的信件那样有邮票、邮戳、信封等保护措施,我们有时无法判断我们邮件是否真实、是否存在被篡改、是否误投、是否伪造等,这就使我们在传输重要邮件时容易别攻击,产生泄密事件,并且,一些计算机病毒也通常通过邮件传播,使我们的电脑遭到攻击,丢失重要信息数据。

攻击者常常通过隐藏自己的IP信息来寻找要攻击的主机并设法获取账号和密码,进入主机后获取控制权盗取用户的个人资料和网络资源以及特权,达到自己的攻击目的。

3.2网络攻击常用方法及预防策略

1)利用型攻击:主要是攻击者企图进入你的计算机并对你的计算机进行控制。这种攻击类型的防御侧策略如下:

(a)设置多种符号组成的比较复杂的口令用来阻止攻击者进行口令猜测,同时,如果你的服务有锁定功能,要进行锁定。

(b)一旦发现程序可疑,一定不要下载、不要执行并安装木马防火墙进行隔离木马。

(c)要定时更新系统,防止缓冲区溢出。

2)信息收集型攻击:主要是攻击者为了进一步攻击而进行收集信息的攻击行为,它主要包括扫描技术、利用信息资源服务以及系统体系架构进行刺探三种攻击方式。对于这三种行为的防御策略分别如下:

(a)对于扫描技术的防御主要是通过防火墙技术阻隔扫描企图和过滤Icmp应答。

(b)对于利用信息服务的防御主要是通过防火墙过滤请求或者过滤掉地址并阻断刺探内部信息的LDAP并做相应的记录。

(c)对于体系结构探测的防御是去掉或修改计算机运行过程中出现的各种banner,对用于识别的端口进行阻断从而达到扰乱攻击者的攻击计划。

3)假消息攻击:主要是攻击者利用不正确的信息实施的攻击方法,它通常有两种攻击方式,分别是通过DNS服务器进行攻击和利用伪造邮件进行攻击。针对这两种攻击方法采取的策略分别如下:

(a)对于DNS服务器进行攻击的防御策略是利用防火墙过滤入站的DNS更新,阻断DNS污染。

(b)对于伪造邮件进行攻击的防御策略是使用安全工具和电子邮件证书进行隔离带木马病毒的电子邮件,并且对于不认识的垃圾电子邮件一概不点开,从而防止木马病毒的入侵。

4)网页攻击:在我们浏览网页时会被网页内嵌套的代码程序强行改变我们的默认网页并修改我们的注册表等信息,破坏计算机中的数据信息甚至格式化我们的电脑硬盘。它通常有两种攻击方式,分别是以破坏系统为目的的攻击windows系统和强行修改我们的IE浏览器。下面对我们使用计算机过程中常出现的网页攻击方式及应对策略进行分析:

(a)强行修改我们的默认首页

对应策略:由于修改默认网页需要修改注册表,我们只要把我们的注册表修改过来就可以了。

(b)格式化硬盘

对应策略;这是一种很恶意的网页攻击,一般操作在后台,我们很难发现,这就要求我们要及时升级微软的安全补丁来及时修补系统的漏洞,阻隔攻击者的攻击。

(c)网页炸弹

应对策略;网页炸弹其实就是一个死循环,我们平时在浏览网站时,一定不要轻易进入不了解的网站和不要轻易打开陌生人发来的邮件附件。

(d)文件被非法读取

此攻击通过代码调用脚本来读取文件或者利用Ⅲ漏洞非法读取本地文件。

应对策略:通过提高我们浏览器的安全级别和禁用JavascriP来阻隔攻击者的攻击。

3.3计算机病毒

为了便于大家自己的电脑是否中病毒,下面把电脑中病毒的主要症状描述如下:

1)电脑的运行速度明显变慢。

2)电脑的存储容量突然变小。

3)开机明显变得特别慢。

4)电脑中的文件大小突然变大。

5)电脑经常无缘无故的死机。

6)电脑的屏幕异常显示。

7)键盘输入时出现异常。

8)文件突然不能读取并复制不了、打开不了。

9)文件的日期等属性突然发生改变了。

10)电脑的时间显示时倒转运行。

11)不断要求用户重复输入密码。

12)运行过程中系统突然重启。

当我们发现电脑中病毒了,我们应采取什么措施进行清理病毒呢?首先,我们要养成安装可靠杀毒软件并定时更新的习惯。其次,我们要定时清理我们的电脑,清除碎片。再次,我们要养成健康的用电脑方式和方法,尽量少双击鼠标,多用鼠标点击右键打开文件。

3.4网络攻击的应对策略

1)曾强服务器防毒能力,安装可靠的防毒、杀毒软件并及时更新,定时扫描电脑清除病毒。

2)做好电脑备份和恢复。

第6篇:网络安全和网络信息安全范文

近年来,计算机网络安全防护技术的运用领域越来越广,几乎涉及到计算机网络的各个角落,这些技术的运用对我国的计算机网络信息安全有着重大的意义。随着计算机网络技术的发展壮大,人们的生活方式也随之发生了巨大的变化,如网络购物、网上缴费、网络订餐等方式为人们的生活带来了极大地便利,但同时人们的个人信息也面临着很大的被泄露的风险,所以人们对计算机网络信息的安全问题有了更多的思考,为了保护自身的财产、信息安全,使用安全系数高的计算机网络成为了广大用户们最基本的需求。所以我国计算机网络信息技术发展的过程中一定要加强其安全性能的研究,并且要具有对外界威胁做出及时的应对措施能力。

1对计算机网络信息安全存在严重威胁的因素

1.1自然因素对计算机网络信息安全带来的威胁

目前,计算机仍然是不具备抵御外界环境破坏的机械设备,所以面对自然灾害和极端的环境时,计算机很可能会遭受到毁灭性的打击,一旦这样的情况出现,就会给人们的生活带来很大的影响,甚至可能对整个社会的经济带来不可逆转的损失。对计算机有影响的外界因素非常多,比如,温度、湿度,严重撞击等等,而对于其中任何一项威胁因素计算机都是没有抵抗能力的。所以为了能够抵抗这些较常见的威胁因素,相关人员需要增加计算机相应防护措施,比如防震功能,防水功能等,只有增强了计算机抵御外界环境破坏的能力,才能在真正意义上保证计算机网络信息的安全。

1.2人为攻击对计算机网络信息安全带来的威胁

人们可能听说过“黑客”这样的网络杀手,这其实就是典型的人为恶意攻击计算机网络信息现象。通常来说,人为的网络攻击主要分为以下两种,首先是主动型的攻击,具体是指有目的性地对某些信息进行摧毁或者破坏;另一种是被动型的攻击,这是指在不影响计算机网络运转的基础上,对正在转送的信息或者储存的信息进行拦截窃取等行为。一般来说,实施黑客攻击的目的主要在于获得某些机密信息。一旦这类网络攻击取得成功,将很有可能导致企事业单位重要机密甚至是国家机密的泄露,这将给企事业单位带来重大的经济损失,甚至会失去原有的客户,导致企业破产的后果,如果是国家机密泄露的话,则会对我国人民的人身安全和国家和平稳定带来严重的影响,很可能会对人民的生命、财产安全造成严重的威胁,这对一个国家来说,无疑是致命的打击。上述的这些都是无法挽回的破坏和损失,所以为了更好地保护我国计算机网络信息的安全,相关的技术人员还需要研制更多可靠的安全防护措施。

1.3病毒对计算机网络信息安全带来的威胁

计算机病毒是计算机威胁因素中一项常见的类型,而同时它给计算机所带来的威胁是十分巨大的。我们都知道,计算机病毒本身就具有两大特性,一是破坏性,二是隐藏性,这两点对于计算机的安全来说是非常致命的。因为当人们在使用计算机的过程中,病毒就被悄无声息带入相应的应用软件中了,所以人们根本不可能在这一情况下发现病毒,更别说进行杀毒了。然而在时机成熟的时候,病毒就会开始扰乱整个计算机的运行,从而导致计算机系统被侵害,尤其是危害性很大的病毒对计算机网络带来的损失是不可估量的。与其他威胁因素不同的是,病毒对于计算机的破坏是整体性的,它往往会导致整个运行系统的瘫痪,并将计算机的信息暴露在危险的环境之中,从而给计算机的网络信息安全带来严重的威胁。

2相应的计算机网络信息安全防护方式

2.1提升计算机抵御自然侵害的能力

想要提升计算机对自然环境的适应及应变力,就一定要提高硬件设施的质量。一方面,计算机的硬件设施一定要使用高质量的原材料,以保证其对各种撞击都有一定程度的抵抗能力。这样可以在很大程度上减弱撞击或者地震等因素对计算机带来的影响,从而有效提高了计算机的抗震性能,并延长了计算机的使用寿命。另一方面,因为在计算机的使用过程中,常常会因为机身进水而导致其不能正常使用,更严重的还会造成内部信息资源的缺失。所以防水性也成为了计算机未来研究中的一个重要内容,如果研制成功无疑会大大提高计算机的寿命,并在一定程度上提高人们利用计算机的便捷度和安全性。总的来说,虽然自然侵害的因素我们是无法预计的,但是我们可以从计算机硬件设施这一方面入手,只有提高其硬件设施质量,才能切实提升计算机抵御自然侵害的能力,从而为计算机网络信息的安全性提供强有力的保障。

2.2加强账号安全性以抵抗人为性的攻击

黑客之所以能够成功地攻击我们所使用的网络,很大部分的原因是因为我们设置的账号密码安全性能不够高,同时我国的计算机用户对于其账号的运用范围非常广,所以保护账号安全性成了网络信息安全中的一大核心主题。针对这一问题,我们应该做到以下两个方面:一方面,要设置尽量复杂的密码,比如,密码可以采用数字、字母和符号结合的方法,这样就在很大程度上增加了密码的复杂性,从而可以减小黑客攻击成功的可能性;另一方面,用户在设置账号的时候尽量增加一定的区别性,并且不能在每个账号中都设置同样的密码,否则黑客一旦破解了一个账号的密码,就很可能会破解所有的账号。除此之外,我们还必须对密码进行定期的更换,这样做的目的是为了增强密码的保密性,从而在一定程度上保证计算机网络信息的安全。

2.3安装杀毒软件及防火墙以抵抗计算机病毒的攻击

就目前而言,杀毒软件的使用是比较普遍的,因为杀毒软件能够自动检测外来数据的安全性,如果发现可能带有病毒的软件或者文件就会进行自动的清理工作,从而保证计算机在一个安全、可靠的环境中操作。当然杀毒软件并不是万能的,在面对一些精密的病毒的时候,一般性的杀毒软件可能并不具备摧毁它的能力,所以在涉及到关键内容的计算机网络信息系统中,比如,企业重要文件或者国家军事机密等,一定要采用高强度的杀毒软件,这样才能确保其网络信息的安全。而防火墙是一种增强网络访问之间严密性的手段,它可以有效防止外部网络通过不正当的途径对内部计算机网络进行资源窃取。防火墙可以检测到外来信息的安全性,一旦它发现外来信息数据中包含不安全因素时,就会自动将这些信息挡在内部网络之外,从而保证了计算机内部信息数据的安全。不管是杀毒软件还是防火墙,这两者都能在一定程度上增强计算机对各类病毒攻击的抵抗力。

3总结

第7篇:网络安全和网络信息安全范文

总理在2016年3月5日政府工作报告时指出:制定“互联网+”行动计划,推动移动互联网、云计算、大数据、物联网等与现代制造业结合,促进电子商务、工业互联网和互联网金融健康发展。“互联网+”是两化融合的升级版,将互联网作为当前信息化发展的核心特征,提取出来,并与工业、商业、金融业等服务业的全面融合。这其中关键就是创新,只有创新才能让这个“+”真正有价值、有意义。正因为此,“互联网+”被认为是创新2.0下的互联网发展新形态、新业态,是知识社会创新2.0推动下的经济社会发展新形态演进。

(一)国检“互联网+”建设背景

根据总局“互联网+”行动计划,综合利用信息化技术和大数据资源,共享国检大数据资源,破除“信息孤岛”和“僵尸数据”;搭建智慧豫检大数据平台,配合总局“智慧口岸”和“智慧质检”总体规划,推进我局相关工作。利用信息化平台和业务数据资源,进行整理分析,既可获取全方位的国检数据,又可以为政府和企业提供公共服务,提高他们的决策水平,助力产业转型升级。

按照我局党组全省系统信息化工作“一盘棋”的基本要求,坚持切合实际、适度超前的工作思路,一方面推动河南智慧国检平台建设,加快实现检验检疫业务的互联互通;另一方面服务地方政府口岸和特殊开放区域信息化项目建设,实现统一规划、统一验收式的信息化同标同步。支持河南省国际贸易单一窗口和河南自由贸易试验区的信息化建设,主动适应外贸形势变化和检验检疫业务模式变化。

(二)国检信息化现状

国检信息化建设主要包括业务系统和网络系统。

业务系统根据业务内容、工作需要及彼此的交叉关联等特点,业务系统可以分为三大类:1.用户申报系统用于强化国检与企业,及相关部门间的数据传输,实施登记备案管理,推行无纸化办公,减少企业申报信息重复录入工作量。2.业务管理系统,这类系统多针对具体业务而开发。3.区域监管系统根据相关业务需要,对特殊监管区域的业务按不同区域、不同环节的情况进行全过程、信息化跟踪监管。

国检网络系统目前使用“分层”的方法,即各分支机构与直属局连接,直属局通过专线与质检总局连接。网内按照功能划分为核心业务区、普通服务器区、互联网服务器区、用户接入区、分支机构接入区、上联接入区等6部分,各区之间通过防火墙等安全设备进行访问控制;通过部署VPN设备实现人员外出期间接入内网办公。

二、国检“互联网+”面临的风险

当前我国网络违法犯罪活动日益猖獗,攻击者的演变从单打独斗到有组织团体,攻击动机更具功利性、经济、政治与意识形态的驱动更加明显。同时新技术新应用带来的安全挑战更加严重。随着公众对办事程序公开、政府工作效率和透明度要求不断提高,国检“互联网+”建设是由传统的窗口模式转变成多种模式、线下模式转变为线上模式、国检网络从传统的封闭模式转为开放模式,信息化建设面临的风险主要为以下几个方面。

(一)应用系统风险

国检业务系统基本使用外包方式进行投标采购,由于公司人员开发水平各异、开发源代码不能一一审核、以及采用系统架构的固有安全风险,导致业务系统出现异常现象。

(二)设备高危漏洞和后门

业务系统的载体在于设备,设备的作为底层的安全犹如一栋大楼的地基,对于国外网络设备的使用需注意安全问题,如多款思科小企业路由器曝出严重安全漏洞、JUNIPER曝高危漏洞、Linux设备TCP连接曝高危漏洞。

(三)病毒风险

计算机病毒具有易传播特性,通过软件下载、电子邮件、文件服务等进入网络内部,删除、修改系统文件,导致程序运行错误或死机。“互联网+应用”为病毒检测与消除带来很大的难度,成为网络安全发展的一大公害。

(四)数据风险(丢失、篡改、泄漏)

数据的价值往往是无法估计,国检的“三单”信息(订单、运单、支付单)含有大量稳私数据,有防止数据丢失、被篡改和被泄漏方面面临着巨大的挑战。

(五)网络对接风险

国检网络是多区域、跨机构的网络结构,需要与地方部门与其他口岸部门对接,客观上会存在一些“不可信”区域,数据在这些区域进行交换同样面临一些风险。同时由于业务系统逐渐增多,管理人员较少也是影响国检“互联网+”安全的一个因素。

三、国检“互联网+”安全策略

国检“互联网+”的建设还处于初级阶段,在信息化建设也积累了一些安全经验,在建设中不断创新,通过实践和经验逐步提高国检信息化安全。同时,在不断学习兄弟局和其它互联网的安全管理的方案,制订了国检“互联网+”的安全策略,主要包括以下四个方面。

(一)安全体系建设

安全涉及到系统的方方面面,任何一点的疏漏都可能是致命的,必须统一进行考虑。利用自有或外部专业安全技术力量对网络信息系统的物理安全、通信安全、边界安全、主机安全、应用安全和备份及日常运维等方面进行全面的风险评估,发现当前存在的安全问题,明确安全需求,确立安全目标,建立安全体系结构。

(二)信息系统建设

严格按照GB22239-2008信息系统安全等级保护基本要求和GBT22080-2008信息技术安全技术信息安全管理体系要求的进行信息化建设。根据信息系统承载业务的重要性,确定信息系统保护等级,并按照相应等级在需求阶段明确系统的安全技术措施要求。

(三)信息系统运维

按照网络信息安全三要素信息的机密性、信息的完整性、信息的可用性要求,将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少网络的安全风险。

定期进行漏洞扫描,及时发现问题,解决问题。通过入侵监测(防御)等方式实现实时安全监控,提供快速响应故障的手段。建立安全日志审计系统和安全取证措施,在系统遭到损害后,具有能够较快恢复正常运行状态的能力。

在计算机设备上采用统一管理的防病毒软件和防病毒网关,在入口处抵挡病毒的入侵和破坏并控制其在网络内部的传播;并通过安全软件对计算机进行认证、终端安全检查。

利用ITIL对服务管理提供一个客观、严谨、可量化的最佳实践的标准和规范,具有对系统资源、用户、安全机制等方面进行规范和量化。

(四)人员管理与培训

国检“互联网+”使用者为人,提高人员的安全意识,培养人员安全使用系统,规范操作手册,也是提高国检信息化安全的一个重要手段。

第8篇:网络安全和网络信息安全范文

关键词:气象信息;网络安全;对策;隐患

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01

Yunnan Weather Information Network Security Analysis and Preventive Measures

Huang Jinran

(Yunnan Province Meteorological Information Center,Kunming 650034,China)

Abstract:With the computer network in the weather business applications,information security has become a network of Yunnan Meteorological important part of information security.By analyzing the status of Yunnan Meteorological Information Network,found that unauthorized access to meteorological information,network operating system or terminal application software vulnerabilities,malicious weather information network is currently facing three major security risk.This must be from a technical level,management level and user level,comprehensive prevention,Yunnan weather information network to ensure safe and efficient operation.

Keywords:Weather information;Network security;Responses;Risk

一、引言

随着现代气象事业的飞速发展,计算机网络在云南省气象业务中的应用越来越普及,在气象事业中的地位也越来越重要。在天气预报业务中,各种数值预报的结果需要计算机网络进行分析和分发,而预报结果的上传和下发更是离不开现代信息网络。在气象灾害的防灾减灾中,预警信号和灾情调查等也离不开信息网络的应用。在公共气象服务领域、云南省气象局的办公自动化等业务中,气象信息网络扮演的角色也越来越重要。本文以将云南现有的气象信息网络安全为分析样本,探讨了现阶段信息网络所面临的安全隐患等特征,并提出相关的气象信息网络安全防范方案,以期为气象信息安全提供参考依据。

二、云南气象信息网络安全隐患分析

随着云南省各类气象探测业务的飞速发展,气象信息网络承载的数据量越来越大,需要存储和传输的大量数据,保障和防范气象信息的安全成了云南省气象信息安全的重要任务。另外,由于云南省各类电脑终端的品种繁多,杀毒软件和品牌多种多样,面对来自网络的各类攻击,云南省的气象信息网络呈现较大的脆弱性和易损性。总的来说,云南气象信息网主要有气象信息的越权存取、网络操作系统或终端应用软件安全漏洞、恶意攻击气象信息网络等几类主要的安全隐患。

(一)气象信息的越权存取。目前云南省气象信息网络需要传输和存储海量的气象信息。在此过程中,气象信息网络必须既保证传输的迅捷和方便,又必须要有安全保障。为此,云南省气象信息网络根据不同等级的客户,设置的不同读写权限。由于各类用户往往对权限理解不清,因此经常出现错误的操作和违规操作。不仅普通的终端客户易于出现误操作给气象信息网络带来安全威胁,有时甚至网管也会因为一些越权处理给气象信息网络带来很大的安全隐患。当气象信息网络管理员在服务器系统进行更新和维护时,假如出现应用软件安装不适当、网络设备误操作、防火墙系统参数设置错误以及服务器端口开放不正确,都会对气象信息网络造成较大的威胁。因此在气象信息网络应用中,无论是普通用户还是高级网管,都应明了自己的操作权限,按照相关规定进行数据下载、分发和处理等,切不可随意越权,更不能将自己的个人信息和账号等借给他人使用。(二)网络操作系统或终端应用软件安全漏洞。通常操作系统是构成网络的主要软件系统,据统计差不多75%的网络攻击从操作系统这一层面展开。目前云南省气象信息网络上的各类终端操作系统呈多样化趋势,而网络操作系统也不可避免的存在一些漏洞。另外,各类终端的应用软件也存在许多安全漏洞。虽然在气象信息网络的维护周期中,信息中心安排有专人进行安全维护和质量控制,也采用各种方式对操作系统的安全性进行前期和后期测试,故操作系统和应用软件的安全漏洞对气象信息网络的危害不可低估。因此如何及时地发现信息网络中类似的安全这洞,并采取安全补丁等方法进行防范,成为目前气象信息网络安全的当务之急。(三)恶意攻击气象信息网络。恶意攻击通常是指某些怀有恶意企图的人或者集团,企图通过恶意攻击网络系统,来窃取、下载、篡改或者删除某些信息的操作。恶意攻击常常以两种方式进行。一种是主动显性攻击,即通过破坏性和明显性的操作来破坏信息的完整性和正确性;另一种是在被动隐性攻击,即在不影响信息网络正常运行的情况下,采用截获、窃取、破译等方式来获取信息。通常第一种攻击破坏性大,但更容易发现,而第二种恶意攻击则更为隐蔽。由于目前的气象还属于公益性行业,商业化程度不够,因此面对的恶意攻击相对较少。但正因为商业化程度不够,目前大量的气象信息未采用加密措施,数据以明文形式在网络上传输,因此黑客更方便辨识、截获和窃取信息。一旦黑客掌握气象信息的格式和编报规律,篡改气象信息时也更加隐蔽和容易。因此面对气象信息网络的恶意攻击,我们网络管理人员切切不可掉以轻心。

三、云南省气象信息网络安全威胁的防范对策

面对复杂多变的网络威胁,云南省气象信息网络安全必须持续不断进行安全性测试和检测,并不断革新技术,并制定各种防范对策和应急措施。总的说来,可以从技术层面、管理层面以及用户层面三个方面进行防范。在技术层面,气象信息网络安全管理人员需要提高自己的计算机技术,日常安全运营维护过程中,从网络安全架构、安全风险评估、终端安全控制等方面弥补网络安全漏洞。在管理层面,必须建立云南省气象信息网络的安全防护墙以及各类网络安全的应急备用体系,以“三分技术,七分管理”为座右铭,积极管理和防范各类安全隐患。在用户层面,必须提高网络安全和计算机终端安全意识,不仅要更注重使用的方便性,而且更应该注重气象信息网络的安全性。只有解决以上三方面的问题,才能云南省气象信息网络安全高效地运行。

参考文献:

[1]邱奕炜,邓肖任,詹利群.气象部门网络安全威胁与对策探讨[J].气象研究与应用,2009,S1

[2]王会品,张涛.无线网络技术在气象信息服务中的应用[J].气象与环境学报,2009,2

第9篇:网络安全和网络信息安全范文

摘要:文章结合图书馆网络信息系统安全需求,提出安全体系防范策略。为了更好地应对网络系统突发事件,图书馆须制定相关的应急预案。

中图分类号:G250文献标识码:A文章编号:1003-1588(2015)05-0129-03

1背景

随着图书馆的不断发展,信息化发展的规模也不断扩大,图书馆信息系统成为图书馆业务管理中不可缺少的部分,已逐渐成为图书馆业务稳定运行的有效保障。

图书馆是365天24小时不中断为读者提供服务,信息安全已经成为图书馆正常运行的重大隐患。图书馆网络信息系统任何一个故障的出现,都会使图书馆业务运行受到不同程序的影响,如业务终端用户计算机故障、网络链接中单点故障、楼层支路交换设备故障等;而核心交换机、服务器、数据库等故障会影响到图书馆整个业务的正常运行,严重者可导致图书馆业务整体瘫痪[1]。因此,图书馆网络信息系统应始终把安全性放在首位.建立完善的安全体系,具备周密的应急预案。

2建立完善的安全体系防范策略

2.1架构安全

合理的架构是图书馆业务服务网络安全的前提,网络在总体结构上要减少相互间的依赖和影响。任何一个模块出现故障后,对上/下工序流程不产生严重影响。各子系统可独立运作,各子系统单一升级而不影响到其他子系统的功能。

2.2设备安全

主干网采用光纤双路备份,采用双机冗余式主干交换机,网络核心设备(交换机、服务器等)需采用模块化、支持热插拔设计。主业务应用服务器要双机热备,并采用双网卡接入、服务器集群、RAID等措施。主存储系统需要极高的安全稳定性,具有合理的存储构架和数据重新快速分配能力。在设备的分配上,避免在同一台服务器上部署多种应用。在各楼层设立交换机柜, 对重要接入层设备,应考虑必要的网络设备和接入端口的备份手段。中心机房配有24小时双路电源,并配备大功率的UPS电源。另外,为防止外部的攻击和病毒的侵袭,解决业务网与办公网的信息交互问题,要设置高安全区网段,须将业务内部网络与外网分开,在物理上隔离网络,业务终端用户计算机屏蔽USB接口,不配置光驱,并安装网络版的防病毒软件。

2.3软件安全

主要有:①操作系统安全。为确保图书馆的安全,主要服务器尽可能采用企业版Linux操作系统。②数据安全。为保障关键运行数据的存储、管理和备份,要求采用集中与分布方式相结合的数据库系统设计。③应用软件安全。应用软件应具有完善的备份措施,系统故障后,要求及时恢复,确保图书分编数据不丢失,图书借还信息不丢失。④数据库系统安全。主要应用系统中的数据库均采用双机热备共享RAID盘阵的方式,实现双主机同时对外提供服务,盘阵采用了最高等级的RAID5技术,任何一个硬盘故障也不会影响系统,对于核心数据库要求采用本地备份和远程备份相结合的方式。

2.4运维安全

在提高技术系统安全性的同时,还必须提供良好的运行维护,防范由于操作不当、网络管理漏洞、运维措施不完备所造成的网络信息系统异常。在网络信息系统运行中,应对设备、服务、业务等方面的监控和故障报警。通常情况下,设备运用指示灯变成黄色,表示出现故障,应尽快进行检查。

2.5外网文件交互安全

为隔离来自办公外网等的安全风险,图书馆自动化主业务系统专门设置高安全区网段,高安全区网段的文件拷贝通过私有协议或网闸实现,主要用于与办公网络以及其他网络的数据交互的病毒防御。

3制定出一套操作性强、目的明确的应急处理预案

为了及时应对图书馆网络信息系统突发故障和事件,在完善网络信息安全体系建立策略上,在技术上应做好各种预防措施的同时,制定出一套操作性强,在突发事件发生时,能迅速做出响应并快速处理,积极恢复图书馆网络业务系统等全方位的应急体系,即网络信息系统故障应急预案。

著名的墨菲定律指出:凡事只要有可能出错,那就一定会出错[2]。因此对图书馆主信息应用系统,对其部署的机房环境、人员、网络、数据存储、应用系统的主机及数据库情况以及所使用的中间件环境等因素进行全面分析,预测网络信息故障风险点和故障可能造成的危害,确定应急预案,选择处理故障的有效手段。

3.1预案适用情形

图书馆网络信息安全涉及管理与信息技术等方面,图书馆平时要从网络、计算机操作系统、应用业务系统等安全管理规范以及计算机使用人员安全意识等几个方面,做好以下几项工作: ①制定系统规章。②制订培训计划。③加强人员管理。④成立事故应急处理小组。

针对图书馆网络故障对系统的影响程度,当出现以下所列情形之一时,事故处理小组确认已达到预案应急情况,应迅速启动相应的应急处理程序:①网络遭受灾害或病毒大面积攻击而造成图书馆整个业务系统的瘫痪。②网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长。③网站内容被恶意篡改。④供电系统故障。⑤机房火灾。⑥空调系统及供水系统故障。

3.2预案制定及启动

预案是由图书馆信息安全管理应急处理小组负责制定及审核。小组职责是对图书馆信息网络安全的整体规划、安全应急预案演练及网络与信息系统突发事件的处理,小组组长负责启动应急预案 。

针对上述情形,在图书馆网络信息系统运行中可能存在以下问题,技术人员应立即启动以下应急预案。

3.2.1遇到网络遭受病毒大面积攻击而造成图书馆整个业务系统的瘫痪,立即启动以下应急预案。查找受病毒攻击的计算机,并及时从网络上隔离出来,判断病毒的性质,关闭相应的端口;对该机进行数据备份;启用防病毒软件对该机进行杀毒处理,同时对其他机器进行病毒检测软件扫描和清除工作;对被病毒感染的终端电脑进行全面杀毒之后再恢复使用;及时最新病毒攻击信息以及防御方法。

3.2.2遇到网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长的情况,立即启动以下应急预案:①服务器宕机应急处置措施。图书馆关键应用系统所用的服务器宕机,应立即将网络线路切换到备用服务器上,并立即恢复应用系统正常使用;对宕机服务器进行全面检查,分析是硬件还是软件故障;立即与设备提供商联系,请求派维修人员前来维修;在确实解决问题之后,切换回主服务器,给主机加电;系统启动完毕,检查系统及双机状态;启动数据库;启动应用程序可以正常启动和运行。②网络不明原因中断。属局域网出故障断网后,网络维护人员应立即判断故障节点,及时向信息部负责人报告,查明故障原因,立即恢复。如遇无法恢复,立即进行备件更换或向有关厂商请求支援。属光纤主干出故障,立即向上级报告,并通知维护公司对光纤进行融接,尽快恢复网络功能;属与楼层的上联网线故障,应使用备用或更换新的双绞线连接至故障设备。属网络设备(光模块)故障如路由器、交换机等,应立即用相关备件替换,或与设备提供商联系更换设备,并调试畅通。属网络设备配置文件破坏如路由器、交换机,应迅速用备份配置文件重新复制配置,并调试畅通;如遇无法解决的技术问题,立即向有关厂商请求支援。属运营商管辖范围,立即与运营商维护部门申报故障,请求修复。

3.2.3遇到网站内容被恶意篡改,应参照以下应急预案。切断服务器的网络连接;从备份数据中恢复正确的数据;检查网站源码漏洞,安装网站源码的最新补丁;安装最新的系统补丁并重新配置防火墙,修改管理员密码;查看网络访问日志,分析事件发生原因、源IP地址和操作时间,并做好记录;重新恢复服务器网络连接;向保卫科备案,如造成重大损失或影响恶劣的,通知司法机关寻求法律途径解决。

3.2.4遇到供电系统故障,应参照以下应急预案。当供电系统出现故障,中心机房UPS在尚能维持供电一段时间时,应通知各业务相关部门,迅速将所有运行中的服务器、存储及网络设备等安全关机,防止数据损失。关闭所有服务器时,应遵循如下步骤:先关闭所有应用服务器和数据库服务器,再关闭存储设备。启动所有服务器时,应先打开存储设备,再打开数据库服务器,最后打开应用服务器;确认机房中所有设备安全关机之后,将UPS电源关闭;恢复供电后,重新启动所有设备运行,并把UPS电源打开。

3.2.5遇到机房火灾,应参照以下应急预案。确保人员安全;保护关键设备、数据安全;保护一般设备;机房工作人员立即按响火警警报,不参与灭火的人员迅速从机房离开;人员灭火时要切断所有电源,从消防工具箱中取出消防设备进行灭火。

3.2.6遇到空调系统及供水系统故障,应参照以下应急预案。空调系统及供水系统如有报警信息,应及时查找故障原因,对于不能自行排除的问题,应及时与设备提供商进行联系。如发现有漏水现象应马上关闭进水阀,并对漏水进行处理。当中心机房主空调因故障无法制冷,致使机房内环境温度超过摄氏40度时,打开机房房门,及时报告信息部相关领导请示,获得授权后应按顺序关闭所有服务器及网络设备。

3.3重大事件应急预案

针对发生重大事件导致图书馆网络瘫痪,信息系统无法正常运行,相关服务部门应立即启动以下应急预案:①各部门对读者服务窗口,立即恢复手工操作模式。②网络部门负责立即启动应急服务器系统。③应急系统使用期间,办证处不可对读者进行办理或办退读者借阅证。待系统正常恢复后才可办证或退证。④应急系统使用期间,各图书阅览室对读者只提供图书阅览、还书服务,并采用手工登记服务信息;暂停图书借书服务,待系统正常恢复后才可进行各项业务服务。⑤系统恢复后,网络部门应及时安排人员对读者还书期限信息进行延期处理。

3.4预案处理流程

图书馆网络信息系统预案处理流程见图1。

任何一个预案的落实首先必须得到图书馆领导的重视,各业务部门的积极配合,我们才能做到最佳的处理效果。[1]

4预案培训、演练及改进

图书馆网络信息系统应急预案确定后,应对与预案处置相关的所有人员进行培训,了解安全故障或事件风险点和危害程度,掌握预案应急处置办法,明确预案处理流程预警。图书馆每年要拟订年度应急演练计划,应定期或不定期开展网络信息安全预案演练,明确应急响应相关责任部门和人员的责任,模拟完成安全故障发现、判断、通报、处置、解除等各重要环节应急措施的演练,总结演练情况书面报告。

图书馆网络信息系统每年至少应进行1次应急预案文档的分析、评审,根据演练总结和实际情况,进一步对预案中存在的问题和不足及时补充、完善。

5结语

随着信息技术与图书馆工作结合日益紧密,图书馆业务和服务对信息网络的依赖性越来越高[3]。制定图书馆网络信息应急预案能提高网络与信息系统突发事件的处理能力和速度,建立科学有效的应急工作机制,确保图书馆业务系统安全运行,尽可能减少各种突发事件的危害,保障图书馆网络及信息系统安全稳定地运行。

参考文献:

[1][ZK(#]龚剑国,刘涛.谈医院信息网络应急预案的制定和应用[J].光盘技术,2008(8):27-28.

[2]崔全会等.简论安全管理的警示职能――墨菲定律的启示[J].中国安全科学学报,1999(4).