网络安全培训技术汇总十篇

时间:2023-06-08 15:53:25

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络安全培训技术范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

网络安全培训技术

篇(1)

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 19-0000-02

Research of the Early Warning Mechanism of Campus Network Security

Li Xia

(Network Center of Binzhou Medical University,Binzhou256603,China)

Abstract:Based on the campus network environment of Binzhou Medical University,from the view of system engineering,the research on early warning mechanism about technology, management,service and the other aspects of the campus network security is given.With the security policy as the core,technology as the support,security management and security services for the implementation of means,It emphasizes the close cooperation in administrators and users,points out the importance of safety training to enhance safety awareness,and how to improve the quality of network service.

Keywords:System engineering;Early warning mechanism;Safety management;Safety service

校校园网作为学校重要的基础设施,担负着学校教学、科研、管理和对外交流等许多重要任务;在推动教育改革发展、促进思想文化科技交流、丰富师生精神文化生活和加强大学生思想政治教育等方面起到了积极作用。但是我们也要看到,在健全制度、形成机制、网络安全、职责划分等方面还存在问题和薄弱环节。因此,我们应该进一步采取有效措施,加强管理,不断促进校园网络健康发展和良性运行。建立一套切实可行的校园网络安全预警机制,已成为校园网络建设中面临和亟待解决的重要问题。

一、校园网安全现状分析

要构建有效可行的校园网络安全预警机制必须了解网络安全现状和存在的主要问题。

以滨州医学院校园网为例,我校校园网络自2000年成立以来,形成了初步的安全管理制度。技术方面,根据校园网络现状,采用了瑞星杀毒软件网络版的分级管理、多重防护体系作为校园网络的防病毒管理架构,为我校校园网络建立起一个比较完善的防病毒体系。为打造网络整体安全,如在滨州校区Internet与校园网的接口处采用了天融信防火墙,对Internet与校园网之间进行隔离。针对网络用户盗用IP现象,采用城市热点软件,进行IP绑定和账户维护。网络安全技术方面做了必要的防御措施。

通过近几年的网络运行,随着网络数字化教学与办公的应用,网络规模不断扩大,网络建设和管理方面不可避免的暴露了一些问题:硬件设施日趋老化,网络规模不断扩大,而网络资金投入有限;管理制度不完善,如在安全角色的定义上,我们设立了专门的人员负责相关操作的安全维护和安全检查。但实际上因为人员明确但人员的任务不明确,造成了安全角色划分模糊。网络用户教师和学生网络水平不一,安全意识不够,基本防护措施掌握不到位等,被动攻击、亡羊补牢。

二、校园网安全预警机制模型

校园网中针对网络安全的预警机制研究不仅是一个非常重要的技术问题,还是一个较为复杂的系统工程。校园网安全问题不仅涉及技术、产品;还要有安全管理和安全服务,校园网安全预警机制不仅考虑网管员的技术支持,重要的是网络安全预警机制的构建是以安全策略为核心,以安全技术作为支撑,以安全管理作为落实手段,并通过安全培训加强所有人的安全意识,完善安全体系赖以生存的大环境。

实践一再告诉我们,仅有安全技术防范,而无严格的安全预警机制相配套,是难以保障网络系统安全的。必须制订一系列安全管理制度,对安全技术和安全设施进行管理。校园网网络安全预警机制,必然要求网络管理员、用户相配合,多层次、多方位的分析、诊断校园网络安全可能存在的问题,做到防患、预后相结合。由此我们提出如图模型:

安全策略是整个校园网安全预警机制的核心,安全技术是整个机制的支撑。常见的安全技术和工具主要包括防火墙、安全漏洞扫描、入侵检测,重要数据的备份恢复,最基本的病毒防范等。这些工具和技术手段是网络安全中直观的部分,缺少任何一种都会有巨大的危险。这就要求单位必须加大相应的网络投入,对网络管理人员进行相应的培训,对设备进行更新换代,对应用系统及常用软件进行必要的升级,做好网络安全管理的技术支撑。

安全管理贯穿整个安全预警机制,是落实手段。代表了安全预警机制中人的因素。安全管理不仅包括行政意义上的安全管理,更主要的是对安全技术和安全策略的管理。实现安全管理必须遵循可操作、全局性、动态性、管理与技术的有机结合、责权分明、分权制约及安全管理的制度化等原则。单位专门设置主管领导、专管领导和使用部门分级负责,按块管理的模式,逐步加强,步步落实。

安全培训:最终用户的安全意识是信息系统是否安全的决定因素,因此对校园网络用户的安全培训是整个安全体系中重要、不可或缺的一部分。根据学校实际情况,对师生进行网络安全防范意识教育,使他们具备基本的网络安全知识。制定相关的网络安全管理制度(网络操作使用规程、人员出入机房管理制度、工作人员操作规程和保密制度等)。安排专人负责校园网络的安全保护管理工作,对学校专业技术人员和用户定期进行安全教育和培训,提高技术人员和用户的网络安全的警惕性和自觉性。

安全服务:这是面向校园网络管理的一个重要方面,通过网络管理员对校园网各个网络用户进行技术解答、对网络设备进行安全检查,对发现得的问题及时解决,采取上门服务,问卷调查,定期回访等方式,取得网络用户对网络安全问题的积极反馈,分别在系统级、应用级、用户级等各个方面提高网络服务质量,做好网络安全防护工作,真正发挥校园网络服务教学的作用。

三、结论

一套可行有效的校园网安全预警机制必须不断的实践与探索。在可能获得的设备和条件的基础上,整合资源,多层次、多方位的分析、诊断校园网络安全可能存在的问题,从技术、管理、服务等几方面来来不断的验证并进行质量的提升。长期来看,没有绝对安全的网络系统,只有通过综合运用多项措施,加强管理,建立一套真正适合校园网络的预警机制,提高校园网络的安全防范能力与应急处理能力,才能更好的给校园网用户提供安全可靠的网络运行环境。

参考文献:

[1]冯登国.国内外信息安全研究现状及发展趋势(摘编)[J].信息网络安全,2007,1:15-17

[3]王晓军.公共机房针对ARP欺骗的诊断分析与防御[J].实验室研究与探索.2009,8(28):8,56

[4]刘钦创.关于高校校园网安全若干问题的思考[J].网络安全技术与应用.2006,1(2):30-31

篇(2)

军队的计算机信息系统安全保护工作,按照军队的有关法规执行。

第三条县级以上人民政府公安机关公共信息网络安全监察部门负责主管本行政区域内的计算机信息系统安全保护工作。

第二章安全监督

第四条公安机关公共信息网络安全监察部门对计算机信息系统安全保护工作行使下列职责:

(一)监督、检查、指导计算机信息系统安全保护工作;

(二)组织实施计算机信息系统安全评估、审验;

(三)查处计算机违法犯罪案件;

(四)组织处置重大计算机信息系统安全事故和事件;

(五)负责计算机病毒和其他有害数据防治管理工作;

(六)对计算机信息系统安全服务和安全专用产品实施管理;

(七)负责计算机信息系统安全培训管理工作;

(八)法律、法规和规章规定的其他职责。

第五条公安机关公共信息网络安全监察部门对重点安全保护单位计算机信息系统的安全检查,每年不应少于一次。

第六条公安机关公共信息网络安全监察部门采取24小时内暂时停机、暂停联网、备份数据等紧急措施须经县级以上公安机关批准。

第七条公安机关公共信息网络安全监察部门与所在地安全服务机构、互联网运营单位和其他计算机信息系统使用单位应当建立联防机制,依法及时查处通过计算机信息系统进行的违法犯罪行为,组织处置重大突发事件。

第三章安全保护责任

第八条单位和个人应当对其所有、使用和管理的计算机信息系统承担相关的安全保护责任。

提供接入服务和信息服务以及主机托管、虚拟主机、网站和网页信息维护等其他服务的单位应当和用户在合同中明确双方的计算机信息系统安全保护责任。提供服务的单位应当承担与其提供服务直接相关的安全保护义务。

第九条网吧、社区、学校、图书馆、宾馆等提供上网服务的场所和互联网运营单位应当落实相应的安全措施,安装已取得《计算机信息系统安全专用产品销售许可证》的安全管理系统。

第十条计算机信息系统使用单位和个人为了保护计算机信息系统的安全,可以与安全服务机构明确服务项目和要求,建立相对稳定的服务关系。

第四章安全专用产品

第十一条计算机信息系统安全专用产品生产单位在其产品进入本省市场销售前,应当取得公安部颁发的《计算机信息系统安全专用产品销售许可证》,并报省公安厅公共信息网络安全监察部门备案。

第十二条本省安全专用产品生产单位应当在领取营业执照后30日内持下列资料到省公安厅公共信息网络安全监察部门备案。

(一)单位简况;

(二)营业执照复印件;

(三)安全专用产品类型、功能等情况;

(四)主要技术人员资格证书复印件。

第十三条销售信息网络安全检测产品的单位应当在领取营业执照后30日内向地级以上市公安机关公共信息网络安全监察部门申请备案,填写《广东省信息网络安全检测产品销售备案表》,并提交如下资料:

(一)单位简况;

(二)营业执照复印件;

(三)信息网络安全检测产品销售和售后服务管理制度;

(四)主要技术人员资格证书和销售人员有效证件复印件。

第十四条信息网络安全检测产品只限于单位购买使用。购买信息网络安全检测产品的单位应当指定专人管理和使用,不得出租、出借、转让、赠送,不得擅自用于检测他人计算机信息系统。

用户购买信息网络安全检测产品,应当持单位的证明文件到所在地地级以上市公安机关公共信息网络安全监察部门办理备案手续,公安机关应当在15日内予以办理,发给《信息网络安全检测产品购买备案表》;不予办理的,应当书面说明理由。

用户应当凭《信息网络安全检测产品购买备案表》购买信息网络安全检测产品。投入使用后,应当在10日内将本单位的《用户IP地址配置备案表》报送所在地地级以上市公安机关公共信息网络安全监察部门备案。

第十五条信息网络安全检测产品销售单位应当查验用户的《购买信息网络安全检测产品备案表》后方可销售。

销售信息网络安全检测产品的单位,应当负责产品的使用授权和维护、更新。

第五章安全服务机构

第十六条安全服务资质实行等级管理,分一、二、三、四级。各等级所对应的承担工程的资格如下:

(一)一级:可承担所有计算机信息系统安全设计、建设、检测;

(二)二级:可独立承担第一级、第二级、第三级、第四级安全保护等级且安全投资总额为300万元以下的计算机信息系统安全设计、建设、检测,合作承担第五级安全保护等级或安全投资总额为300万元以上的计算机信息系统安全设计、建设、检测;

(三)三级:可独立承担第一级、第二级安全保护等级且安全投资总额为150万元以下的计算机信息系统安全设计、建设、检测,合作承担第三级、第四级安全保护等级且安全投资总额为300万元以下的计算机信息系统安全设计、建设、检测;

(四)四级:可独立承担第一级、第二级安全保护等级且安全投资总额为50万元以下的计算机信息系统安全设计、建设,合作承担第一级、第二级安全保护等级且安全投资总额为150万元以下的计算机信息系统安全设计、建设。

第十七条各安全服务资质等级条件如下:

一级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本1200万元以上,近3年的财务状况良好;

(三)近3年完成计算机信息系统安全服务项目总值3000万元以上,并承担过至少1项450万元以上或至少4项150万元以上的项目;所完成的安全服务项目中应具有自主开发的安全产品;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于900万元);工程按合同要求质量合格,已通过验收并投入实际应用;

(四)具有计算机安全或相关专业资格证书的专业技术人员不少于50人,其中大学本科以上学历的人员不少于40人;

(五)安全服务工作的管理人员应当具有5年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于5年;

(六)具有较强的综合实力,有先进、完整的软件及系统开发环境和设备,具有较强的技术开发能力;

(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理和量化控制,并能不断改进;

(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施。

(九)竣工项目均通过验收;

(十)无触犯计算机信息系统安全保护等有关法律法规的行为。

二级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本500万元以上,近3年的财务状况良好;

(三)近3年完成计算机信息系统安全服务项目总值1500万元以上,并承担过至少1项225万元以上或至少3项120万元以上的项目;所完成的安全服务项目中应具有自主开发的安全产品;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于450万元);工程按合同要求质量合格,已通过验收并投入实际应用;

(四)具有计算机安全或相关专业资格证书的专业技术人员不少于40人,其中大学本科以上学历的人员不少于30人;

(五)安全服务工作的管理人员应当具有4年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于4年;

(六)具有先进、完整的软件及系统开发环境和设备,有较强的技术开发能力;

(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理和量化控制;

(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;

(九)竣工项目均通过验收;

(十)无触犯计算机信息系统安全保护等有关法律法规的行为。

三级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本100万元以上,近3年的财务状况良好;

(三)近3年完成计算机信息系统安全服务项目总值600万元以上;服务费用(含系统设计费、软件开发费、系统集成费和技术服务费)应占工程项目总值的30%以上(即不低于180万元);工程按合同要求质量合格,已通过验收并投入实际应用;

(四)具有计算机安全或相关专业资格证书的专业技术人员不少于20人,其中大学本科以上学历的人员不少于15人;

(五)安全服务工作的管理人员应当具有3年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于3年;

(六)具有与所承担项目相适应的软件及系统开发环境和设备,具有一定的技术开发能力;

(七)具有完善的组织管理制度、质量保证体系和客户服务体系,实行工程标准化管理;

(八)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;

(九)竣工项目均通过验收;

(十)无触犯计算机信息系统安全保护等有关法律法规的行为。

四级资质:

(一)具有相应经营范围的营业执照;

(二)注册资本30万元以上,近3年的财务状况良好;

(三)具有计算机安全或相关专业资格证书的专业技术人员不少于15人;

(四)安全服务工作的管理人员应当具有2年以上从事计算机信息系统安全技术领域企业管理工作经历,技术负责人已获得计算机信息系统安全技术相关专业的高级职称,从事计算机信息系统安全集成工作不少于2年;

(五)具有与所承担项目相适应的软件及系统开发环境和设备,具有一定的技术开发能力;

(六)具有较为完善的组织管理制度、质量保证体系和客户服务体系;

(七)具有系统的对员工进行新知识、新技术培训的计划,并能有效地组织实施;

(八)竣工项目均通过验收;

(九)无触犯计算机信息系统安全保护等有关法律法规的行为。

第十八条申请安全服务资质,应当持下列资料向地级以上市公安机关公共信息网络安全监察部门提出申请:

(一)申请书;

(二)营业执照复印件;

(三)管理人员和专业技术人员的身份证明、学历证明和计算机安全培训合格证书;

(四)技术装备情况及组织管理制度报告。

地级以上市公安机关公共信息网络安全监察部门应当自接到申请材料之日起15日内对申请材料进行初审。初审合格的,报送省公安厅公共信息网络安全监察部门核准;初审不合格的,退回申请并说明理由。

省公安厅公共信息网络安全监察部门应当自接到初审材料之日起15日内进行审查,符合条件的,核发资质证书。不符合条件的,作出不予核准的决定并说明理由。

持国家工商行政管理总局或省工商行政管理局核发的营业执照以及申请一级安全服务资质的机构,直接向省公安厅公共信息网络安全监察部门提出申请,省公安厅公共信息网络安全监察部门应当在30日内作出核准意见。

第十九条从事计算机信息系统安全检测的安全服务机构应当具有三级以上安全服务资质。

承担重点安全保护单位计算机信息系统和计算机机房使用前安全检测的安全服务机构由地级以上市公安机关公共信息网络安全监察部门实行总量控制,择优授权,应具备下列条件:

(一)具有三级以上安全服务资质;

(二)中国公民或者组织持有的股权或者股份不少于51%;

(三)具有提供长期服务的能力和良好信誉;

(四)具有自主开发的信息网络安全检测产品。

辖区内无符合条件的安全服务机构的,由地级以上市公安机关公共信息网络安全监察部门委托省内符合条件的安全服务机构承担。

第二十条资质证书分为正本和副本,正本和副本具有同等法律效力。

第二十一条资质证书实行年审制度。年审时间为每年2月至3月,新领(换)资质证书未满半年的不需年审。

第二十二条安全服务机构在年审前应当对本单位上一年度的下列情况进行自查,并形成自查书面材料:

(一)遵守国家有关法律法规和本省有关规定的情况;

(二)安全服务业绩;

(三)用户投诉及处理情况;

(四)参加国内和国际标准认证的情况;

(五)符合资质证书颁发条件的有关情况。

第二十三条安全服务机构参加年审,应当持下列材料向地级以上市公安机关公共信息网络安全监察部门提出申请:

(一)《计算机信息系统安全服务资质年审申请书》;

(二)资质证书副本;

(三)自查书面材料;

(四)其他材料。

第二十四条地级以上市公安机关公共信息网络安全监察部门自接到申请材料之日起15日内进行初审,材料齐全,情况属实的,报送省公安厅公共信息网络安全监察部门审查。初审不合格的,退回申请并说明理由。

省公安厅公共信息网络安全监察部门应当自接到初审材料之日起10日内作出年审结论。

持国家工商行政管理总局或省工商行政管理局核发的营业执照以及申请一级安全服务资质的机构,直接向省公安厅公共信息网络安全监察部门提出申请,省公安厅公共信息网络安全监察部门应当在20日内作出年审结论。

年审结论分为合格、降级、取消3种。

具备下列情形的,年审结论为合格:

(一)遵守国家有关法律法规和本省有关规定;

(二)上年度安全服务项目总值不低于本级资质条件规定的年均安全服务项目总值的四分之三(四级资质不低于50万元);

(三)用户投诉基本能合理解决;

(四)符合原等级资质证书颁发条件。

有下列情形之一的,年审结论为降级:

(一)违反国家有关法律法规和本省有关规定,情节轻微;

(二)上年度安全服务项目总值低于本级资质条件规定的年均安全服务项目总值的四分之三;

(三)10%以上的安全服务项目有用户投诉且未能合理解决;

(四)不符合原等级资质证书颁发条件。

有下列情形之一的,年审结论为取消:

(一)违反国家有关法律法规和本省有关规定,情节严重;

(二)年度安全服务项目总值低于50万元;

(三)20%以上的安全服务项目有用户投诉且未能合理解决;

(四)情况发生变更,达不到资质证书颁发条件。

年审合格的,在资质证书副本和《计算机信息系统安全服务资质年审申请书》上注明,加盖省公安厅公共信息网络安全监察专用章。

年审结论为降级的,原资质证书作废,换发资质证书。

年审结论为取消的,资质证书作废,安全服务机构应当自接到年审结论之日起10日内交回资质证书。

未按时参加年审的,年审结论视为取消。

年审结论为取消的,两年内不得申请安全服务资质。

因特殊原因未年审的,应当书面说明理由,经批准,方可补办相关手续。

第二十五条资质证书有效期为4年,安全服务机构应当在期满前60日内提交换证申请材料。换证程序与资质证书申请程序相同。期满不换证的,资质证书作废。

因特殊原因未按时换证的,应当书面说明理由,经批准,方可补办相关手续。

第二十六条资质证书登记事项发生变更的,应在30日内到地级以上市公安机关办理变更手续。

第二十七条安全服务机构在取得资质证书一年后,达到较高一级资质条件的,可申请晋升等级,办理程序与初次申请相同。

第二十八条安全服务机构情况发生变更,不符合原资质等级条件的,应当予以降级。

第六章安全审验

第二十九条计算机信息系统和计算机机房的规划、设计、建设应当按照国家有关规定和标准,同步落实安全保护制度和措施。

第三十条重点安全保护单位计算机信息系统和计算机机房安全设计方案应当报单位所在地地级以上市公安机关公共信息网络安全监察部门备案。

重点安全保护单位计算机信息系统和计算机机房建成后,应当由具有相应资格的安全服务机构进行安全检测。检测合格,方可投入使用。

安全检测应当接受公安机关公共信息网络安全监察部门的监督。

第三十一条计算机信息系统安全设计方案备案,应当填写《广东省计算机信息系统安全设计方案备案表》,并提交下列材料:

(一)计算机信息系统安全设计方案;

(二)计算机信息系统的总体需求说明;

(三)计算机信息系统的安全保护等级。

第三十二条计算机机房安全设计方案备案,应当填写《广东省计算机机房安全设计方案备案表》,并提交下列材料:

(一)承建单位营业执照和资质证书复印件;

(二)计算机机房的用途和安全要求;

(三)计算机机房的施工方案和设计图纸;

(四)其他应当提交的资料。

第三十三条安全服务机构对重点安全保护单位计算机信息系统和计算机机房进行使用前安全检测,应当预先报告地级以上市公安机关公共信息网络安全监察部门。安全检测结论由重点安全保护单位报地级以上市公安机关公共信息网络安全监察部门。

第三十四条计算机信息系统和计算机机房存在下列情形之一的,应当进行安全检测:

(一)变更关键部件;

(二)安全检测时间满一年;

(三)发生案件或安全事故;

(四)公安机关公共信息网络安全监察部门根据应急处置工作的需要认为应当进行安全检测;

(五)其他应当进行安全检测的情形。

第三十五条安全服务机构应当履行下列职责:

(一)如实出具检测报告;

(二)接受公安机关公共信息网络安全监察部门对检测过程的监督检查;

(三)保守用户秘密,不得保留安全检测相关资料,不得擅自向第三方泄露用户信息。

第七章安全培训

第三十六条省公安厅、人事厅联合成立的省计算机安全培训领导小组,负责全省计算机安全培训考试工作的组织和领导。下设省计算机安全培训考试办公室,具体负责计算机安全培训的日常管理工作。

第三十七条下列人员应当参加计算机安全培训,取得省计算机安全培训考试办公室颁发的计算机安全培训合格证书,持证上岗:

(一)计算机信息系统使用单位安全管理责任人、信息审查员;

(二)重点安全保护单位计算机信息系统维护和管理人员;

(三)安全专用产品生产单位专业技术人员;

(四)安全服务机构专业技术人员、安全服务管理人员;

(五)其他从事计算机信息系统安全保护工作的人员。

第三十八条计算机安全培训和考试由省计算机安全培训考试办公室授权的安全培训考试点负责组织。安全培训考试点实行统筹规划,总量控制。

第三十九条计算机安全培训和考试按照有关规定进行,实行学大纲,材,统一考试,统一发证。

考试合格的,由省计算机安全培训考试办公室在20日内发给计算机安全培训合格证书。

篇(3)

通信网络的概念不仅仅是电话、短信这样简单的活动,随着“互联网+”的进程不断深化,使得现代生活方方面面都逐渐转移到了网络上,通信技术能够实现电子商务、电子政务、金融交易等活动在网络平台以电子货币的形式进行交易,这些交易本身就代表了巨大的资金流动、国家政策、个人隐私以及个人的财产。所以一旦网络防御不到位,当不法分字入侵之时不止会造成网络停止运行,还会造成巨大经济损失。现代的通信网络对于网络的安全保障有着前所未有迫切需求。

1 现代通信网络入侵特点概述

犯罪分子的犯罪技术随着现代化的网络技术发展也水涨船高,这就给维护网络安全带来了难度。分析近几年的网络犯罪,不难发现当前的网络犯罪逐渐显现出周期长、波及范围大、入侵方式不可预期的特点。知己知彼,方能百战不殆,下面就这几方面的犯罪趋势进行分析。

1.1 周期变长

电子技术的发展也使得病毒、木马的编写技术也发生了巨大的变革,这些威胁因素在通信网络中隐藏的时间也变得更长。调查结束显示,病毒、木马的潜伏时间发生了质的变化,从之前几毫秒已经发展到现今以年为单位的潜伏周期。并且隐藏的方式也可谓是无孔不入,一张图片,一个文本,一段视频都能成为病毒的藏身之所。

1.2 波及范围大

网络通信技术不断的更新换代,大大增加信息的传播速度,但同时也无形中使得病毒的扩散更加不易控制,现阶段,一旦病毒被激活就有可能依托现在网络的飞速传输速度,在短时间快速的传播,使大范围的用户受到影响,给通信安全带来巨大影响。

1.3 进攻手段不可预期

现代电子设备类型做种多样,和通信网络相连的除了传统的台式电脑之外还有手机、平板电脑、笔记本电脑等多种更多样的电子设备,这些设备一旦接入了通信网络也就有了被入侵的可能性,也给预防入侵工作带来了不确定性。

2 通信系统的主动防御

由上文分析可见,传统的防御措施无论在时效上还是范围上,都能以适应现代的通信网络需求。这也就是需要网络安全工作者们根据时代的特点,和前沿的科学技术发展出一套新的、切实可行的防御系统。

2.1 强化入侵检测环节

现阶段对于网络完全的防御工作已经不再是以往的被动式防御,现代通信网络安全系统能够通过入侵检测系统更加积极地实行通信网络防御。入侵检测系统能够实时监控网络数据,并且在收集的基础上对数据进行分析操作,判断通信网络中是否暗藏了木马或者病毒,这种积极地防御措施能够有效的进行清查网络中已经存在但未激活的病毒,保护通信网络的正常运行。

2.2 安全保护

传统的网络安全防御技术包括很多,分别是杀毒工具、防火墙、访问控制列表、虚拟专用网等,这些技术单一部署在安全管理系统中时防御能力不足,因此主动防御系统采用积极的防御思想,将这些技术集成在一起,实现网络病毒、木马的查杀,避免网络木马和病毒蔓延,防止大数据应用中心被攻击和感染而扰乱大数据应用中心正常使用。

2.3 系统恢复

通信网络运行和操作过程中,许多网络管理人员容易携带有病毒的U盘、硬盘接人系统,造成网络系统文件受到病毒感染,并且在网络中进行传播,导致通信网络中心中止运行。如果通信网络系统一旦受到威胁,可以采用系统恢复技术,将系统恢复到一个正常的状态。通信网络系统恢复技术包括多种,分别是系统在线备份、增量备份、阶段备份等,具体而言,可以单独或融合使用这些备份技术,备份正常运行的系统。通信网络采用在线增量备份模式,可以定期对信息资源进行增量备份,如果其遭受攻击,可以将信息资源恢复到最新的备份状态,以降低损失。

3 主动防御在通信网络安全保障中的应用

通信网络主动防御网络体系遵循策略、管理和技术相结合的原则。主动防御网络体系是在安全标准规范的指导下进行设计的,规范不仅仅包含通用规范,还包含行业安全规范,即为了通信网络安全保障,制定的适应本行业的相关规范。为了使整改系统的主动防御体系发挥充分作用,必须对应的建立相应的安全服务体系,包括风险评估、安全加固、安全培训、安全巡检、安全应急等。风险评估评估通信网络的整体安全风险。安全加固对现有的通信网络采取适当的加固措施,从而提高网络安全能力。网络安全的保障离不开人员的管理,安全培训对相关人员进行安全培训,提高相关人员的安全管理能力。安全应急是防范网络安全事件是的应急措施,做到有备无患。网络体系的主动防御从三个层面进行,包括终端层主动防御、网络层主动防御、应用层主动防御。其中,应用层主动防御包括安全态势分析与展现,安全策略规划与调整,风险评价与监控和应急响应联动。网络层的主动防御和终端层终端防御都从主动检测和主动响应恢复两个层面来进行主动防御的设计。网络主动防御体系包括主动安全检测、主动响应恢复两大部分,并且能够构成一个基于“检测、响应、恢复”的反馈控制模型,进一步提升对网络攻击的反制能力。其中主动检测包括终端主动检测和网络主动检测,响应和恢复则主要采用现有的安全防护技术手段和产品,如防火墙、防病毒系统、主机管控系统等,通过调整防火墙、主机管理系统等的安全策略,下发病毒查杀特征码,安装系统补丁等方式,实现对网络攻击的反制。

结束语

在这个时代网络通信技术史无前例的方便人们的生活,但也史无前例的将人们的个人隐私、个人财产暴露在了网络之上。在大力发展通信网络技术的同时也要加强对于通信网络的安全建设。现代互联网的发张也催生出一系列的网上办公、网上缴费、网上投票的新型办公、参政形式,由此通信网络的安全运行,不只保护了人民的财产安全,对于社会的正常运行,国家的长治久安都有着极其重要的意义。通信网络的安全和全社会息息相关,也就需要全社会能投入大量的精力,不断完善通信网络的安全,为人民生产生活、国家繁荣昌盛提供有力的保证。

参考文献

篇(4)

0 引言

网络安全技术指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。

1 计算机网络安全体系结构

计算机网络安全体系结构是由硬件网络、通信软件、防毒杀毒、防火墙以及操作系统构成的,对于一个系统而言,首先要以硬件电路等物理设备为载体,然后才能运行载体上的功能程序。对于小范围的无线局域网而言,最简单的防护方式是对无线路由器设置相应的指令来防止非法用户的入侵,目前广泛采用WPA2加密协议实现协议加密,通常可以将驱动程序看作操作系统的一部分,经过注册表注册后,相应的网络通信驱动接口才能被通信应用程序所调用。网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,因此计算机网络安全涉及网络硬件、通信协议、加密技术等领域。

2 计算机网络安全技术研究

2.2.1 使用数据加密技术提高系统安全性

传统的信息加密技术和新兴的信息隐藏技术可为计算机信息的存储及传输提供安全保障,用户在进行绝密或重要信息的传输过程中,不仅要做好信息本身的加密,还可以利用隐藏技术对信息发送者、接受者及信息本身进行隐藏。常用的隐藏技术有隐藏术、数字嵌入、数据隐藏、数字水印和指纹技术。

2.2.2 安装防病毒软件和防火墙

在计算机主机上安装可靠性高的防病毒软件和防火墙,及时对主机的各个存储空间进行安全保护,定时扫描、修补可能出现的技术漏洞,做到及时发现异常,及时处理;防火墙是通过软、硬件组合,对企业内部网和外部网起到过滤网关的作用,从而严格控制外网用户的非法访问,并只打开允许的服务,防止外部网络拓展服务的攻击。

2.2.3 使用安全路由器

安全路由器的使用可将内部网络及外部网络进行安全隔离、互联,通过阻塞信息及不法地址的传输,保护企业内部信息及网络的安全性。安全路由器是对其芯片进行密码算法和加/解密技术,通过在路由器主板增加安全加密模件来实现路由器信息和IP包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能。

2.2.4 安装入侵检测系统和网络诱骗系统

计算机全防御体系是否完整有效的主要衡量因素为入侵检测能力的高低,入侵检测系统由软件和硬件组成;网络诱骗系统是通过构建虚假的计算机网络系统,诱骗入侵者对其进行攻击,从而起到保护实际网络系统的目的。

2.2.5 做好重要信息的备份工作

计算机信息存储工作要遵循多备份和及时更新的工作原则,数据信息可根据其重要性或数据量进行不同方式的存储:对于不需修改的重要数据可直接刻录光盘存储;需要修改的数据可存储在U盘或移动硬盘中;不重要的数据可存储在本地计算机或局域服务器中;较小数据可存储在邮箱中。

2.3 重视网络信息安全人才的培养

加强计算机网络人员的安全培训,使网络人员熟练通过计算机网络实施正确有效的安全管理,保证计算机网络信息安全。一方面要注意管理人员及操作人员的安全培训,在培训过程中提高专业能力、安全保密观念、责任心;对内部人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高网络人员的思想素质、技术素质和职业道德。

3 云计算安全技术分析

3.1 数据安全技术性分析

云计算服务模式包括软件即服务(SaaS)、平台即服务(PaaS)和基础设施即服务(laaS)三种,这三种服务模式面临的主要问题是避免数据的丢失或被窃,因此,应在数据传输、隔离及残留方面进行安全保护。

首先,在使用公共云时,传输数据应采取加密算法和传输协议,以保证数据的安全性和完整性;其次,云计算供应商为实现服务的可扩展性、提高数据计算效率及管理等优势,多采用多租户模式,易与其他用户的数据混合存储,给数据的安全性带来威胁。在安全技术未发展至可给任意数据进行安全加密的阶段下,可采取的措施就是将重要或者敏感的数据与其他数据进行隔离,保障数据信息的安全性。最后,数据残留是数据安全遭受威胁的另一因素,云计算环境下,数据残留会无意泄露敏感信息,因此需要服务供应商能提供将用户信息进行彻底清除的保障。

3.2 云计算的应用安全技术性分析

云计算应用安全性需要终端用户及云服务商双方共同采取保护措施。一方面,云计算的终端用户应保证本人或本企业计算机的安全,利用安全软件降低计算机被不法分子进行技术攻击的可能。如反恶意软件、防病毒、个人防火墙以及IPS类型的软件等,可保护用户浏览器免受攻击,并能定期完成浏览器打补丁和更新工作,以保护云用户数据信息的安全性。另一方面,用户可使用客户端设备访问各种应用,但不能对云平台基础设备进行管理或者控制,因此,选择云平台供应商就显得十分重要。评价供应商主要原则为依据保密协议,要求供应商提供有关安全实践的信息,如设计、架构、开发、黑盒与白盒应用程序安全测试和管理。

3 结语

综上所述,计算机网络的应用越来越广泛,这就对安全方面提出了更高的要求,如何加强计算机网络安全就需要从多方面建立立体的计算机网络安全结构体系,从而确保计算机网络安全结构的科学和严密,提高对网络风险的控制和预防,真正的做到计算机网络应用的安全。

参考文献:

篇(5)

在信息技术飞速发展的今天,黑客技术和计算机病毒也在不断之变化,其隐蔽性、跨域性、快速变化性和爆发性使网络信息安全受到了全所未有的威胁。在这种攻与防的信息对抗中人、技术和管理都是不可或缺的重要环节。

一、网络信息安全的问题在哪里?

(一)技术层面的问题

1.网络通信线路和设备的缺陷

(1)电磁泄露:攻击者利用电磁泄露,捕获无线网络传输信号,破译后能较轻易地获取传输内容。

(2)设备监听:不法分子通过对通信设备的监听,非法监听或捕获传输信息。

(3)终端接入:攻击者在合法终端上并接非法终端,利用合法用户身份操纵该计算机通信接口,使信息传到非法终端。

(4)网络攻击。

2.软件存在漏洞和后门

(1)网络软件的漏洞被利用。

(2)软件病毒入侵。

(3)软件端口未进行安全限制。

(二)人员层面的问题

1.系统使用人员保密观念不强,关键信息没进行加密处理,密码保护强度低;文档的共享没有经过必要的权限控制。

2.技术人员因为业务不熟练或缺少责任心,有意或无意中破坏网络系统和设备的保密措施。

3.专业人员利用工作之便,用非法手段访问系统,非法获取信息。

4.不法人员利用系统的端口或者传输的介质,采用监听、捕获、破译等手段窃取保密信息。

(三)管理层面的问题

1.安全管理制度不健全。缺乏完善的制度管理体系,管理人员对网络信息安全重视不够。

2.监督机制不完善。技术人员有章不循,对安全麻痹大意,缺乏有效地监督。

3.教育培训不到位。对使用者缺乏安全知识教育,对技术人员缺乏专业技术培训。

二.网络信息安全的防范策略

(一)技术层面的防范策略

1.网络的基础设施安全防范策略

(1)减少电磁辐射。传输线路做露天保护或埋于地下,无线传输应使用高可靠性的加密手段,并隐藏链接名。

(2)使用防火墙技术,控制不同网络或网络安全域之间信息的出入口,保护网络免遭黑客袭击。

(3)使用可信路由、专用网或采用路由隐藏技术。

(4)网络访问控制。访问控制是网络安全防范和保护的核心策略之一。包括入网、权限、目录级以及属性等多种控制手段。

2.软件类信息安全防范策略

(1)安装可信软件和操作系统补丁,定时升级,及时堵漏。

(2)应用数据加密技术。将明文转换成密文,防止非法用户理解原始数据。

(3)提高网络反病毒技术能力。使用杀毒软件并及时升级病毒库。对移动存储设备事前扫描和查杀。对网络服务器中的文件进行扫描和监测,加强访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

(4)使用入侵检测系统防止黑客入侵。一般分为基于网络和基于主机两种方式。还可以使用分布式、应用层、智能的入侵检测等手段。

(5)数据库的备份与恢复。

(二)人员层面的防范策略

1.对人员进行安全教育。加强对计算机用户的安全教育、防止计算机犯罪。

2.提高网络终端用户的安全意识。提醒用户不使用来历不明的U盘和程序,不随意下载网络可疑信息。

3.对人员进行法制教育。包括计算机安全法、计算机犯罪法、保密法、数据保护法等。

4.加强技术人员的安全知识培训。

(三)管理层面的防范策略

1.建立安全管理制度。对重要部门和信息,严格做好开机查毒,及时备份数据。

2.建立网络信息综合管理规章制度。包括人员管理、运维管理、控制管理、资料管理、机房管理、专机专用和严格分工等管理制度。

3.建立安全培训制度。使安全培训制度化、经常化,不断强化技术人员和使用者的安全意识。

三、安全三要素的保障作用更重要

在保证网络信息安全的过程中,技术是核心、人员是关键、管理是保障,我们必须做到管理和技术并重,技术和措施结合,充分发挥人的作用,在法律和安全标准的约束下,才能确保网络信息的安全。

(一) 技术的核心作用

不管是加密技术、反病毒技术、入侵检测技术、防火墙技术、安全扫描技术,还是数据的备份和恢复技术、硬件设施的防护技术等,都是我们做好网络信息安全防护的核心要素,技术支撑为我们建立一套完整的、协调一致的网络安全防护体系起到了核心的作用。

(二)人员的关键作用

人也是安全的一部分。人的作用是不可低估的,不管是使用者,还是程序开发人员、技术维护人员,还是网络黑客,都是我们构建网络安全环境的关键因素,成也在人,败也在人。

(三)管理的保障作用

管理是不可缺失的,不论是技术上的管理,还是对人的管理,不论是技术规则,还是管理制度,都是网络信息安全的保障。很多安全漏洞都来源于管理的疏忽或者安全培训的缺失。

四.多说两句

网络信息安全是一项复杂的系统工程,涉及人员、技术、设备、管理、制度和使用等多方面的因素,只有将安全三要素的保障策略都结合起来,才能形成一个高效安全的网络信息系统。世上没有绝对安全,只要实时检测、实时响应、实时恢复、防治结合,做到人、技术和管理的和谐统一,目标一致,网络信息就能安全。

篇(6)

【中图分类号】G40-057 【文献标识码】A 【论文编号】1009-8097(2012)09-0053-04

随着信息技术的快速发展和高校网络基础设施的不断完善,资源整合、应用系统和校园信息化平台建设已经成为校园信息化的主要任务。在新的网络信息环境下,信息资源也得到更大程度地共享,3G、IPV6、虚拟化和云计算等新技术开始研究和实施应用;三网融合、云服务及“智慧校园”等服务新理念的不断提出,使得校园网规模不断扩大,复杂性和异构性也不断增加,而这些需求都要求有一个能够承载大容量、高可信、高冗余和快速稳定安全的校园网作为基础条件。与此同时,高校用户在享受信息化成果所带来的工作高效和便利的同时,也面临着来自校园网内部和外部带来的各种安全威胁和挑战。因此,有必要建立一套高效、安全、动态网络安全防范体系,来加强校园网络安全防护和监控,为校园信息化建设奠定更加良好的网络基础。

一 校园网络安全面临的问题

1、网络安全投入少,安全管理不足

在校园网建设过程中,管理单位主要侧重技术和设备投入,对网络安全管理不重视,在网络安全方面投入也较少,一般通过架设出口防火墙来保护校园内部网,缺少对安全漏洞的分析和病毒的主动防范的系统。同时,由于高校机构设置的原因,很多高校在网络管理方面存在人员不足,同一个技术人员同时肩负着建设、管理和安全的工作情况Ⅲ,在校园网安全管理方面,实践经验告诉我们,校园网络安全的保障不仅需要安全设备和安全技术,更需要有健全的安全管理体系。很多高校没有成立信息安全机构,缺乏完善的安全管理制度和管理规范,在网络和信息安全方面没有根据重要程度进行分级管理。有统计表明,70%以上的信息安全问题是由管理不善造成的,而这些安全问题的95%是可以通过科学的信息安全管理制度来避免。

2、系统和应用软件漏洞较多,存在严重威胁

传统的计算机网络是基于TCP/IP协议的网络。在实际运用中,TCP/IP协议在设计的时候是以简单高效为目标,缺少完善的安全机制。因此,基于TCP/IP而开发的各种网络系统都存在安全漏洞,黑客往往把这些漏洞作为攻击的突破口。安全漏洞主要包括交换机IOS漏洞、操作系统漏洞和应用系统漏洞等,操作系统漏洞如WINDOWS、UNIX、LINUX等往往存在着某些组件的安全漏洞,如果管理员没有及时更新系统补丁或升级软件,就会成为众多黑客攻击的目标。应用程序漏洞往往出现在最常用的软件上,如IE、QQ、迅雷、暴风影音等经常存在一些安全漏洞,这些漏洞很容易成为黑客攻击最直接的目标,给校园网带来了严重威胁,使得校园网络安全需要投入更多的精力,需要从各个层次进行防范。

3、网络安全意识淡薄,计算机病毒较多

高校校园网主要的服务群体是教职工和学生,用户计算机网络水平参差不齐,在日常上网行为和使用计算机过程中,很多用户缺少足够的网络安全意识,比如教职工为了教学科研和日常办公方便,经常使用简单的密码来管理计算机和各种业务系统,造成密码容易被非法盗用,从而导致系统和网络安全问题,黑客通过盗取个人信息进行诈骗或者获取用户账号信息来谋求不法利益,甚至有些黑客在用户的计算机安装后门木门,并作为僵尸网络的攻击工具。另外,计算机技术的飞速发展也使得计算机病毒获得了更加快捷多样的传输途径,各种新型病毒不断升级变异,并通过U盘、移动终端、局域网等各种方式进行广泛传播。如何提高用户的网络安全意识,有效解决病毒对校园网络安全的威胁,也是校园网管理人员必须面临的一个问题。

二 构建校园网络安全防范体系

针对校园网络安全的各种安全隐患和威胁,要有效地进行防范,我们必须了解网络安全的体系结构及其包含的主要内容,国际电信联盟电信标准部(ITU-T)在X-800建议中提出了开放系统互连(OSI)安全体系结构,OSI安全体系结构集中在三个方面:安全攻击,安全机制和安全服务。安全攻击是指损害机构所拥有信息的安全的任何行为;安全机制是指设计用于检测、预防安全攻击或者恢复系统的机制;安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。三者之间的关系如图1所示。

篇(7)

2攻防博弈模型的求解

在给定的网络系统以概率p进行防守时,黑客攻击q=1的期望收益F(p,1)和黑客不攻击q=0的期望收益F(p,0)分别为。由(4)式可知,当网络系统防守概率大于a/a+eb时,不攻击是黑客的最优策略;当网络系统的防守概率小于a/a+eb时,攻击是黑客的最优策略;当网络的防守概率等于a/a+eb时,黑客攻击和不攻击都具有相同的效果。同理,在给定黑客以概率q进行攻击时,网络系统防守p=1的期望收益F(1,q)和网络系统不防守的p=0的期望收益F(0,q)分别为。由(8)式可知,当黑客的攻击概率小于c/eb+ea-d时,网络系统的最优选择是不防守;当黑客的攻击概率大于c/eb+ea-d时,网络系统的最优选择是防守;当黑客的攻击概率是c/eb+ea-d时,防守和不防守具有相同的概率。

3攻防成本的博弈分析

下面对混合纳什均衡进行深入的分析:

3.1网络系统的防守概率(9)式说明网络系统的防守概率p*是a的单调增函数,即p*随a的增大而增大,p*随a的减少而减少。这可以解释为黑客的攻击收益越大,则相对应的网络系统损失越大,网络系统的防守概率越高;黑客的攻击收益越小,则相对应的网络系统损失越小,网络系统的防守概率越低。(10)式说明网络系统的防守概率p*是eb的单调减函数,即p*随eb的增大而减少。这可以理解为黑客得到防御系统的惩罚收益越大,则相应的对黑客的威慑越大,网络系统的防守概率越小。把eb分开来看,当eb为定值时,e值越小则b值越大,这说明防守成功的概率越低,则相应的应加大惩罚值。

3.2黑客的攻击概率是由网络系统的防守成本c、网络系统对黑客的惩罚值eb、网络系统成功防御到黑客攻击所减少的损失值ea、网络系统的惩罚成本d所决定的。由黑客的攻击概率q*可知,q与c成正比、与eb+ea-d成反比。q与c成正比,即在其他条件不变的情况下,防守的成本c越小,黑客攻击概率越小;这可以解释为:防守成本c越小,网络系统防守的就越多,那么被黑客攻击的概率就会越少。q与eb+ea-d成反比,即当c一定时,防守系统对黑客的惩罚收益越大,网络系统成功防御到黑客攻击所减少的损失值越大,网络系统的惩罚成本越小,则黑客的攻击概率越小。分开来看,q与eb、ea均成反比,与d成正比;即防守系统对黑客的惩罚收益越大,则给黑客的威慑越大,黑客的攻击概率越低;防守系统成功防御到黑客攻击所减少的损失值越大,也就是防御系统内部的防御信息越重要,防御系统就越会加大防御,黑客的攻击概率就越低;防守系统的惩罚成本越大,则防守方实际所得的收益越小,黑客的攻击概率越大。q与ea、eb均成反比,则当a、b是定值时,q与e成反比;又由于q与c成正比,则当其他条件不变时,e与c成反比。从而可知网络系统防御的成功率越高,网络系统的防御成本就越低,即增加网络系统的防御成功率可以降低网络系统的防御成本。由q与c成正比、q与eb成反比可知,若使黑客的攻击概率越小,则最好使网络系统的防御成本越低,对网络系统黑客的惩罚值越大。但目前由于网络系统的复杂性,防御成本很难降下来,因此就可以加大惩罚力度。这也说明了在网络安全方面惩罚机制和防御机制同样重要。

4网络安全治理建议

由以上网络安全攻防博弈分析可知,网络安全是由网络的防守成本、网络系统对黑客的惩罚值、黑客的攻击收益值、网络系统的惩罚成本所决定的。对这些方面,特提出如下建议:

4.1加大取证技术建设。网络安全的取证技术既是防御系统的根基,也是惩罚体系的根基。比如取证技术的典型蜜罐技术,它通过设置陷阱取证记录攻击源和攻击方法,在防御方面根据记录到的攻击源和攻击方法,得出相应的应对策略,然后给防火墙和入侵检测系统加入相应的策略,以应对后面的攻击;在惩罚方面以记录的攻击源和攻击方法作为证据,运用法律等相关手段对攻击者做出相应的惩罚。取证工作做不好,面对新型的攻击,防御和惩罚就都不可能执行下去。

4.2加大防御技术建设,使防御系统廉价,做好防御系统普及工作。防御系统价格越低,防御普及率才会越高,安全性才会越好。加大对网络内各个部位核心技术的掌握(一些重要部门的内部网络最好全部运用自己的技术),防御的成功率才会较高,防御系统的成本才会大大减少。比如国内电脑基本都用微软的操作系统,核心交换机大部分用思科的设备,打印机基本都用HP等国外设备。只要这些设备厂商开启后门,网络将无安全可言。内部技术不掌握,防御总是处于被动之中,投资再高,实际效果也不会大。目前网络系统内很多设备的核心技术都不在自己的掌握下,因此军工等一些重要情报部门内部网络最好不要接入到Internet网。防御系统方面可以建立各层防御体系,电脑开发免费的取证审计系统,使每个用户都有监督自己电脑的方式。其他网络的各个部件也要建立自己的取证审计系统,方便网络管理员对网络其他部件的监控管理工作。

篇(8)

中图分类号:TP393 文章编号:1009-2374(2015)08- DOI:10.13535/ki.11-4406/n.2015.

1 概述

公共卫生行业承担的职责主要包括重大传染病防控、慢性非传染病防控、卫生监督、职业病防制、精神卫生管理、健康危险因素评价、突发公共卫生事件处置和儿童免疫接种管理等,在管理过程中要涉及到大量的重要信息数据,包括疾病监测数据、健康危险因素监测数据和免疫规划管理数据等,这就对公共卫生行业在信息数据管理的方面提出了很高的要求,务必要将计算机网络安全管理防范问题放在重要位置,从网络防范技术和监督管理等方面建立健全计算机信息安全保障体系,确保各类信息数据安全有效。

2 目前公共卫生行业计算机网络安全存在的问题

2.1 数据信息安全威胁

信息数据面临的安全威胁来自于多个方面,有通过病毒、非授权窃取来破坏数据保密性的安全威胁,有因为操作系统故障、应用系统故障等导致的破坏数据完整性的安全威胁,有因为硬盘故障、误操作等导致的破坏数据可用性的安全威胁,还有因为病毒威胁、非授权篡改导致的破坏数据真实性的安全威胁,这些潜在的安全威胁将会导致信息数据被删除、破坏、篡改甚至被窃取,给公共卫生行业带来无法弥补的损失。

2.2 安全管理缺失

公共卫生行业在信息化建设工作中,如果存在重应用、轻安全的现象,在IT系统建设过程中没有充分考虑信息安全的科学规划,将导致后期信息安全建设和管理工作比较被动,业务的发展及信息系统的建设与信息安全管理建设不对称;或由于重视信息安全技术,轻视安全管理,虽然采用了比较先进的信息安全技术,但相应的管理措施不到位,如病毒库不及时升级、变更管理松懈、岗位职责不清、忽视数据备份等现象普遍存在,很有可能会导致本不应该发生的信息安全事件发生。

3 分析问题产生的主要原因

3.1 经费投入不足导致的安全防范技术薄弱

许多公共卫生机构的信息化基础设施和软硬件设备,都是在2003年SARS疫情爆发以后国家投入建设的,运行至今,很多省级以下的公共卫生单位由于领导认识不足或经费所限,只重视疾病防控能力和实验室检验检测能力的建设,而忽视了对公共卫生信息化的投入,很少将经费用于信息化建设和信息安全投入,信息化基础设施陈旧、软硬件设备老化,信息安全防范技术比较薄弱,因网络设备损坏、服务器宕机等故障或无入侵检测、核心防火墙等安全防护设备,导致信息数据丢失、窃取的现象时有发生,严重影响了重要信息数据的保密性、完整性和安全性,一旦发生信息安全事件后果将不堪设想。

3.2 专业技术人才缺乏

建设信息化、发展信息化最大的动力资源是掌握信息化的专业技术人才,人才的培养是行业信息化高速发展的基础,然而,公共卫生行业的人才梯队主要以疾病控制、医学检验专业为主,信息化、信息安全专业技术人才缺乏,队伍力量薄弱,不能很好地利用现有的计算机软硬件设备,也很难对本单位现有的信息化、信息安全现状进行有效的评估,缺乏制定本行业长期、可持续信息化建设发展规划的能力,这也是制约公共卫生行业信息化发展的重要因数。

3.3 信息安全培训不足,职工安全保密意识不强

信息安全是一项全员参与的工作,它不仅是信息化管理部门的本职工作,更是整个公共卫生行业的重要工作职责,很多单位没有将信息安全培训放在重要位置,没有定期开展信息安全意识教育培训,许多职工对网络安全不够重视,缺乏网络安全意识,随意接收、下载、拷贝未知文件,没有查杀病毒、木马的习惯,经常有意无意的传播病毒,使得单位网络系统经常遭受ARP、宏病毒等病毒木马的攻击,严重影响了单位网络的安全稳定运行;同时,许多职工对于单位的移动介质缺乏规范化管理意识,随意将拷贝有信息的移动硬盘、优盘等介质带出单位,在其他联网的计算机上使用,信息容易失窃,存在非常严重的信息安全隐患。

4 如何促进公共卫生行业计算机网络安全性提升

4.1 强化管理,建立行业计算机网络安全管理制度

为了确保整个计算机网络的安全有效运行,建立出一套既符合本行业工作实际的,又满足网络实际安全需要的、切实可行的安全管理制度势在必行。主要包括以下三方面的内容:

4.1.1 成立信息安全管理机构,引进信息安全专业技术人才,结合单位开展的工作特点,从管理、安全等级保护、安全防范、人员管理等方面制定统管全局的网络安全管理规定。

4.1.2 制定信息安全知识培训制度,定期开展全员信息安全知识培训,让全体员工及时了解计算机网络安全知识最新动态,结合信息安全事件案列,进一步强化职工对信息安全保密重要性的认识。同时,对信息技术人员进行专业知识和操作技能的培训,培养一支具有安全管理意识的队伍,提高应对各种网络安全攻击破坏的能力。

4.1.3 建立信息安全监督检查机制,开展定期或不定期内部信息安全监督检查,同时将信息安全检查纳入单位季度、年度综合目标责任制考核体系,检查结果直接与科室和个人的奖励绩效工资、评先评优挂钩,落实奖惩机制,惩防并举,确保信息安全落实无死角。

4.2 开展信息安全等级保护建设

开展信息安全等级保护建设,通过对公共卫生行业处理、存储重要信息数据的信息系统实行分等级安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置,建立健全信息安全应急机制,定期对信息系统安全等保建设情况进行测评,存在问题及时整改,从制度落实、安全技术防护、应急处置管理等各个方面,进一步提高公共卫生行业信息安全的防护能力、应急处置能力和安全隐患发现能力。

4.3 加强网络安全技术防范

随着信息技术的高速发展,信息网络安全需要依托防火墙、入侵检测、VPN等安全防护设施,充分运用各个软硬件网络安全技术特点,建立安全策略层、用户层、网络与信息资源层和安全服务层4个层次的网络安全防护体系,全面增强网络系统的安全性和可靠性。

4.3.1 防火墙技术。防火墙技术在公共卫生行业网络安全建设体系中发挥着重要的作用,按照结构和功能通常划分为滤防火墙、应用防火墙和状态检测防火墙三种类型,一般部署在核心网络的边缘,将内部网络与Internet之间或者与其他外部网络互相隔离,有效地记录Internet上的活动,将网络中不安全的服务进行有效的过滤,并严格限制网络之间的互相访问,从而提高网络的防毒能力和抗攻击能力,确保内部网络安全稳定运行。

4.3.2 入侵检测。入侵检测是防火墙的合理补充,是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,检测方法包括基于专家系统入侵检测方法和基于神经网络的入侵检测方法两种,利用入侵检测系统,能够迅速及时地发现并报告系统中未授权或异常现象,帮助系统对付内部攻击和外部网络攻击,在网络系统受到危害之前拦截和响应入侵,在安全审计、监视、进攻识别等方面进一步扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。

4.3.3 虚拟专用网络(VPN)技术。VPN技术因为低成本、高度灵活的特点,在很多行业信息化建设中被广泛应用,公共卫生行业也有很多信息系统都是基于VPN进行数据传输的,如中国疾病预防控制信息系统等,通过在公用网络上建立VPN,利用VPN网关将数据包进行加密和目标地址转换,以实现远程访问。VPN技术实现方式目前运用的主要有MPLS、IPSEC和SSL三种类型,中国疾病预防控制信息系统VPN链路网络采用的就是IPSECVPN模式,利用VPN链路隧道,实现国家到省、市、县四级的互联互通和数据传输共享。VPN通过使用点到点协议用户级身份验证的方法进行验证,将高度敏感的数据地址进行物理分隔,只有授权用户才能与VPN服务器建立连接,进行远程访问,避免非授权用户接触或窃取重要数据,为用户信息提供了很高的安全性保护。

5 结语

在信息化高速发展的今天,计算机网络安全已经成为影响公共卫生行业健康稳定发展的重要因数,只有通过不断完善网络安全制度,加大网络安全软硬件投入、强化安全防范技术、开展信息安全等级保护建设、加快信息安全人才培养和网络安全知识培训等,才能保障公共卫生行业在良好的环境中有序、顺利的开展工作。

参考文献

[1] 庞德明.办公自动化网络的安全问题研究[J].电脑知识与技术,2009,(6).

篇(9)

1企业网络信息安全的内部威胁的分析

1.1随意更改IP地址

企业网络使用者对于计算机IP地址的更改是常见的信息安全问题,一方面更改IP地址后,可能与其他计算机产生地址冲突,造成他人无法正常使用的问题,另一方面更改IP的行为将使监控系统无法对计算机的网络使用进行追溯,不能准确掌握设备运行状况,出现异常运行等问题难以进行核查。

1.2私自连接互联网

企业内部人员通过拨号或宽带连接的形式,将计算机接入互联网私自浏览网络信息,使企业内部网络与外界网络环境的隔离状态被打破,原有设置的防火墙等病毒防护体系不能有效发挥作用,部分木马、病毒将以接入外网的计算机为跳板,进而侵入企业网络内部的其他计算机。

1.3随意接入移动存储设备

移动硬盘、U盘等移动存储设备的接入是当前企业内部网络信息安全的最大隐患,部分企业内部人员接入的移动存储设备已经感染了病毒,而插入计算机的时候又未能进行有效的病毒查杀,这使得病毒直接侵入企业计算机,形成企业信息数据的内外网间接地交换,造成机密数据的泄漏。

1.4不良软件的安装

部分企业尽管投入了大量资金在内部网络建设与信息安全保护体系构建之中,但受版权意识不足、软件购置资金较少等原因的限制,一些企业在计算机上安装的是盗版、山寨软件,这些软件一方面不能保证计算机的正常使用需求,对企业内部网络的运行造成一定影响,同时这些软件还可能预装了部分插件,用于获取企业内部资料信息,这都对内网计算机形成了一定的威胁。

1.5人为泄密或窃取内网数据资料

受管理制度不完善、监控力度不完善等因素的影响,一些内部人员在企业内部网络中获取了这些数据信息,通过携带的移动存储设备进行下载保存,或者连接到外网进行散播,这是极为严重的企业网络信息安全的内部威胁问题。

2企业网络信息安全的内部威胁成因分析

2.1企业网络信息安全技术方面

我国计算机与网络科学技术的研究相对滞后,在计算机安全防护系统和软件方面的开发仍然无法满足企业的实际需求,缺少适合网络内部和桌面电脑的信息安全产品,这使得当前企业网络内部监控与防护工作存在这漏洞,使企业管理人员不能有效应对外部入侵,同时不能对企业内部人员的操作行为进行监控管理。

2.2企业网络信息安全管理方面

在企业中,内部员工对于信息安全缺乏准确的认知,计算机和内部网络的使用较为随意,这给企业网络安全带来了极大的隐患。同时,企业信息管理部门不能从自身实际情况出发,完善内部数据资料管理体系,在内部网络使用上没有相应的用户认证以及权限管理,信息资料也没有进行密级划定,任何人都能随意浏览敏感信息。另外,当前企业网络信息安全的内部威胁大多产生于内部员工,企业忽视了对员工的信息安全管理,部分离职员工仍能够登录内部网络,这使得内部网络存在着极大的泄密风险。

3企业网络信息安全的内部威胁解决对策

3.1管控企业内部用户网络操作行为

对企业内部用户网络操作行为的管控是避免出现内部威胁的重要方法,该方法能够有效避免企业网络资源非法使用的风险。企业网络管理部门可在内部计算机上安装桌面监控软件,为企业网络信息安全管理构筑首层访问控制,从而实现既定用户在既定时间内通过既定计算机访问既定数据资源的控制。企业应对内部用户或用户组进行权限管理,将内部信息数据进行密级划分,将不同用户或用户组能够访问的文件和可以执行的操作进行限定。同时,在用户登录过程中应使用密码策略,提高密码复杂性,设置口令锁定服务器控制台,杜绝密码被非法修改的风险。

3.2提高企业网络安全技术水平

首先管理部门应为企业网络构建防火墙,对计算机网络进程实施跟踪,从而判断访问网络进程的合法性,对非法访问进行拦截。同时,将企业网络IP地址与计算机MAC地址绑定,避免IP地址更改带来的网络冲,同时对各计算机的网络行为进行有效追踪,提高病毒传播与泄密问题的追溯效率。另外,可通过计算机属性安全控制的方式,降低用户对目录和文件的误删除和修改风险。最后,应对企业网络连接的计算机进行彻底的病毒查杀,杜绝病毒的内部蔓延。

3.3建立信息安全内部威胁管理制度

企业网络信息安全管理工作的重点之一,就是制定科学而完善的信息安全管理制度,并将执行措施落到实处。其中,针对部分企业人员将内部机密资料带离企业的行为,在情况合理的条件下,应进行规范化的登记记录。针对企业网络文件保存,应制定规律的备份周期,将数据信息进行汇总复制加以储存。针对离职员工,应禁止其带走任何企业文件资料,同时对其内部网络登录账号进行注销,防止离职员工再次登入内部网络。

3.4强化企业人员网络安全培训

加强安全知识培训,使每位计算机使用者掌握一定的安全知识,至少能够掌握如何备份本地的数据,保证本地数据信息的安全可靠。加大对计算机信息系统的安全管理,防范计算机信息系统泄密事件的发生。加强网络知识培训,通过培训,掌握IP地址的配置、数据的共享等网络基本知识,树立良好的计算机使用习惯。

4结语

综上所述,信息安全是当前企业网络应用和管理工作的要点之一,企业应严格管控企业内部用户网络操作行为,提高企业网络安全技术水平,建立信息安全内部威胁管理制度,强化企业人员网络安全培训,进而对企业网络信息安全内部威胁进行全面控制,从而提高敏感信息与机密资料的安全性。

参考文献

篇(10)

1.学历教育

加强学科专业建设是加强信息安全人才培养的一个重要途径。自2001年教育部批准信息安全专业以来,我国已有100多所高校设置了信息安全类相关本科专业。2015年,国务院学位委员会、教育部联合发文《关于增设网络空间安全一级学科的通知》,旨在全面提升网络空间安全学科建设水平,为网络空间安全学科的发展带来机遇。事实上,网络空间安全学科在我国经过10多年的发展,理论和技术已经较为成熟,主要体现在以下几个方面:一是网络空间安全学科具有明确的研究对象,并形成相对独立的理论体系和研究方法。研究对象是网络空间及其安全问题。二是网络空间安全已经形成了若干相互关联的二级学科研究方向,密码学及应用、系统安全、网络安全是本学科多年来公认的三个比较成熟的研究领域,另外,还包括网络空间安全基础理论和应用系统安全。三是网络空间安全的研究已得到国内外学术界的普遍认同,并已经积累了多年的研究或信息安全相关专业人才培养的经验和基础。高校的信息安全和网络空间安全专业学历教育毕业生是网络信息安全人才培养的重要渠道之一。

2.安全竞赛

信息网络安全具有很强的实践性,高校培养的信息安全人才和企业的实际需求还存在一定的差距,为了解企业对于信息安全人才的需求,高校师生参加网络安全技能竞赛,通过竞赛查不足、补短板,激发学生的学习热情,增强学习的针对性。高校可与网络安全相关度高、需求迫切的企业建立长期对口合作关系,根据企业实际需求培养学生实践能力。

3.单位内训

高校毕业生毕业进入企事业单位后,需要快速融入企业,掌握本岗位所需各种技能,很多单位针对信息安全从业人员组织单位内训。目前,很多单位采用在线授课和面授方式组织单位内部的信息安全培训。通过短期面授的方式组织信息安全培训,快速提升企业员工的岗位技能。企业内部的在线教育平台提供信息网络安全实践环境,这些在线教育的平台除了可以提供面向信息安全相关专业的相关课程实验之外,还紧跟国内外最新的安全技术发展与典型的安全热点事件,通过适当的简化与还原,为单位内训提供一系列与时俱进的创新型实践环境。

4.持续教育

信息安全持续教育是提高信息安全从业人员整体水平,解决信息安全专业人才缺口的重要方法和途径。国内与信息安全行业相关的培训机构也逐年增多,通过培训机构的持续教育提高信息安全专业毕业生的总体水平。国内现有的信息安全认证培训已经建立了多层次、综合性与专业性相结合的体系,从数量到质量都得到长足发展,为国家信息安全的人才培养打下良好基础。通过开展面向信息安全认证从业人员的专业持续教育培训工作,提高了信息安全认证相关人员的执业水平,加快了我国信息安全专业技术人才队伍的培养,保障了信息安全认证人员队伍的质量和数量。

信息安全人才教育培养所需条件

信息安全人才教育培养需要体系化教材、专业化师资和系统化实践环境。

1.体系化教材

体系化优秀教材是网络空间安全专业人才的关键,但是,这却是一项十分艰巨的任务。原因有二:其一,网络空间安全的涉及面非常广,至少包括密码学、数学、计算机、操作系统、通信工程、信息工程、数据库等多门学科,因此,其知识体系庞杂、难以梳理;其二,网络空间安全的实践性很强,技术发展更新非常快,对环境和师资要求也很高。教材是教学的基础。优秀体系化教材建设需要制定科学合理的网络安全教材编写方案,邀请高水平学者加入教材编委会,明确分工、层层把关,做好教材的编纂、评审和发行工作。此外,还可以开发视频教学资源,推动传统书本教材向多媒体互动式教材转化提升,可加强入门性、普及性培训教材和相关科普读物的编写。

2.专业化师资

信息网络安全人才培养离不开专业化师资队伍。新设立的网络安全学院需要大量的学术水平高的教师,以提高我国网络空间安全教育的整体水平。针对一些高校网络安全方面教师缺乏的情况,可以采取多种形式对高等院校网络安全专业教师开展在职培训。鼓励与国外大学、企业、科研机构在网络安全人才培养方面开展合作,不断提高在全球配置网络安全人才资源能力。支持高等院校大力引进国外网络安全领域高端人才,重点支持网络安全学科青年骨干教师出国培训进修。积极创造条件,聘请经验丰富的网络安全技术和管理专家、民间特殊人才担任兼职教师。鼓励高等院校有计划地组织网络安全专业教师到网信企业、科研机构和国家机关进行科研合作或挂职。鼓励和支持符合条件的高等院校承担国家网络安全科研项目,吸引政治素质好、业务能力强的网络安全教师参与国家重大科研项目和工程。

3.系统化实践

上一篇: 经济管理年活动 下一篇: 房建工程施工总承包
相关精选
相关期刊