网络安全内涵范例6篇

前言:中文期刊网精心挑选了网络安全内涵范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全内涵

网络安全内涵范文1

关键词 计算机网;网络安全管理;网络安全

中图分类号TP393 文献标识码A 文章编号 1674-6708(2012)78-0202-02

随机信息技术的发展以及互联网的广泛应用,计算机网网络已经成为人们生活中不可或缺的一部分了,而伴随着网络的发展,计算机网网络安全管理一些不足也逐渐暴露出来,引起了专家、学者以及社会各界的共同关注,成为计算机网网络新时代关注的热点话题。只有维护好我国计算机网网络安全管理,执行相应的安全管理措施,才能显著的提高网络的性能,保证网络的健康、飞速发展。因此,加大对计算机网网络安全管理的讨论以及研究,具有十分重要的理论以及现实意义。

1 计算机网网络安全管理的内涵

广义的计算机网网络安全管理是指保证计算机所有信息完整、真实、可靠、可用以及可控性,使得信息能够得到安全的利用。狭义的计算机网网络安全管理,是采取各种措施,确保网络、信息、系统资源以及计算机安全,避免人力以及各种外力侵害导致正常运行受阻情况的发生,其主要内容包括加密、路由器安全、协议安全、用户的身份认证、访问控制、服务器以及服务器安全机制等,基本特征为网络信息的可控性以及信息的保密以及完整性。

2 计算机网网络安全管理的现状

尽管部分计算机网网络安全管理问题已经得到了重视,但是由于计算机网络瞬息万变以及各种因素的影响,目前计算机网网络安全管理中仍然存在许多问题。

第一,计算机网网络安全管理制度问题。由于网络安全管理技术知识要求很高,我国目前并没有充分重视制度以及法规的制定,或者法规比较落后,已经与当代情况不相适应,或者即使有新的制度但是只局限于比较形式化的规定,没有详细的实施细则,因此很多时候在实践中没有相应的法律法规作为支持,没有做到有法可依。

第二,计算机网网络安全管理技术问题。目前计算机网络安全管理存在一些技术上的盲点以及漏洞,使得很多不法分子有威胁网络安全的切入点,主要包括病毒的入侵、木马程序的潜伏、不正当手段介入网络、高频率信息的干扰等。

第三,外力侵害。我国很多的网吧、机房不具备抵御外界侵害的能力,主要外界侵害包括自然的灾祸以及周围环境侵害等,自然的灾祸指的是自然的灾祸,如雷电、洪涝灾害、火灾、电磁泄露等;周围环境侵害包括断电引起数据、设备损害问题和噪音问题导致的数据高误码率等。

第四,用户意识不高。很多用户在进行计算机网络使用的时候,没有足够的网络安全意识,对于密码、权限、口令等私密的东西没有保护好,随意泄露,或者没有及时修补一些网络漏洞和补丁,黑客可以找到攻击点。

除此以外,还存在网络安全技术人员素质不足、监管不到位等问题

3 改进计算机网网络安全管理对策

针对目前存在的计算机网网络安全管理问题,提出了以下对策。

第一,为了改进计算机网网络安全管理,要加强用户网络安全管理意识。对于密码、权限、口令等比较隐私的东西,用户要保护好,不要随意泄露,对于网络漏洞和补丁,要做到及时修补,不要给有心人有机可乘的机会,进行数据备份,防止突发意外事故发生之后,数据的丢失,保持数据完整性,做到能够及时恢复系统,减少延误损失;

第二,为了改进计算机网网络安全管理,要加强自然等各种外力侵害的防范。在网吧以及机房等公共场所,首先要安装空调,控制室内温度以及湿度,防止温度以及湿度过高,造成网络瘫痪。其次要装好相应的防止雷击的措施,多进行建筑检测,尤其注重电源、网络传输线等的防范措施,最后是防火措施要做好。各种装修材料有可能的话,尽量选择防火的,保持室内通风,放置好防火器等设施;

第三,为了改进计算机网网络安全管理,要加强计算机网网络安全管理技术问题的研究,管理人员要及时更新病毒数据库,强化对病毒的检测以及清除,加强防火墙的建设,发挥防火墙的作用,做到限制服务访问、防止无权限的外部网的入侵、统计相应的网络流量并进行适时限流等,进行网络入侵检测,一旦发生这些情况要及时的制止。要加强检测、扫描以及评估漏洞,减小安全隐患;

第四,为了改进计算机网网络安全管理,要加强对网络安全管理制度的建立和完善。要完善已有的计算机网网络安全管理制度,对一些过于形式化的网络安全管理制度,要缩小范围,提出其操作的细则,对其中有不适应现展的规则进行修正以及改善,使其更能与当代网络发展相适应,对于没有及时建立的法律以及法规,要及时建立,并在实践中不断改进以及发展;

第五,为了改进计算机网网络安全管理,要实施安全加密。主要有非对称以及对称密钥加密的方法,主要原理是应用一些算法,将转出的信息转换成代码和密文,当密文传到接收者手中,又通过相应的配对解密技术,解开代码以及密文的内容以及信息,确保信息只为特定用户接收,防止不必要的泄露;

第六,为了改进计算机网网络安全管理,要提高网络安全技术人员素质。由于计算机网络以及计算机信息技术具有变化速度快、形式多样、种类繁多等特定,而要改进计算机网网络安全管理,人在其中的作用是不言而喻的,只有充分发挥了人的作用,才能更好的保障计算机网网络安全管理,因此要多对网络安全技术人员进行网络安全先进理论以及知识的教育和培训,增强网络安全技术人员对知识的了解以及掌握,提高他们应对网络安全变化的能力。

第七,为了改进计算机网网络安全管理,相关部门要加大监督力度。要加大对计算机网络安全的监督和管理,发现不法事件,要严厉惩罚,树立负面典型,警惕相关人员,防止类似事件再发生。

由于现代计算机网网络安全是保证计算机网络正常运行的关键环节,因此,各方要加强对此重视,更好的维护网络秩序以及网络安全。

参考文献

网络安全内涵范文2

关键词:计算机 网络 安全管理

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)01-0166-01

现代社会,计算机已经十分普及,被广泛应用与人们的日常生活、工作当中,加快了信息交流的速度,提高了管理工作的精度。与此同时,计算机安全问题也日益突出,计算机病毒、网页篡改、网站欺骗、系统非法入侵、漏洞非法利用、数据泄密、服务瘫痪等信息安全事件的发生屡见不鲜,对信息安全性与人们日常工作正常进行有着十分严重的影响。因此,对计算机网络安全管理进行探讨,来提高计算机网络安全的可靠性就显得十分必要,对于计算机网络应用优化及未来发展具有积极的现实意义。

1 计算机网络安全的内涵

通常来讲,计算机网络安全主要指的是网络信息的安全,是通过对网络管理控制技术的利用来实现对信息有效保护的一种途径,其具有可审计性、可控性、保密性、完整性、可用性等优点。

2 当前我国计算机网络安全隐患中的代表性问题

2.1 计算机病毒

计算机病毒主要是通过一些网上恶意散发的不良程序来进行传播的,当这些程序运行于其他计算机中时,会对你计算机硬件设施构成破坏,将一些重要的用户数据删除,设置将企业信息或用户信息盗取。今年俩,一些非法的组织或个人,通过网络木马病毒的传播,来进行对个人游戏账号、信用卡等相关信息的盗取,来获得非法利益,给广大网络用户带来巨大损失。

2.2 黑客恶意攻击

一些计算机编程水平较为高深的人员,通过群体或个人方式,以网络入侵或病毒传播的形式,来个人用户、企事业单位或政府部门,又使其一些境外的不法人员和组织,对我国重要企业或政府部门进行经常性的供给,且手段多样、隐蔽,这些不法人员盗取企业核心机密,对政府部门主页进行恶意的修改,且网络垃圾的大量制造,直接影响了我国网络的畅通,造成了巨大的经济损失。

2.3 网络钓鱼

网络钓鱼属于网络诈骗的新型方式,其通过大量发送声称知名机构的欺骗性垃圾邮件,来诱骗收信人的相关信息,如用户、账号ID、信用卡密码等。其中,一个典型做法就是将收件人诱骗至一个钓鱼网站上,该网站为受骗人经常使用,以获取受骗人在该网站的所有信息,模仿游戏网站或常用金融机构来盗取受害人相关信息为常见形式。

2.4 身份盗用

一些不法组织或个人,通过不同途径,来盗取居民身份证或其他证件,后以伪造的网络身份来对一些个人或单位实施电子诈骗,因网络安全程序是通过身份证验证或只能识别身份信息的,这就使得不法人员能够通过盗用的身份来获利。

3 计算机网络安全管理水平的提升措施分析

计算机网络安全管理的目的是保护计算机系统的硬件、软件和数据,使其不因恶意或偶然原因而遭到泄漏、更改、破坏,保证系统的正常连续运行。从定义层面来理解,犯罪、违纪、失误、故障、自然灾害等方面均为网络安全的危害来源,而非局限于病毒攻击这一犯罪行为。要想从根本上促进计算机网络安全水平的提高,需从以下几方面措施着手,来进行大力的整顿和改进:

(1)以先进的技术手段为依托。先进防护技术的应用是计算机网络安全管理的重要手段,通过配置防火墙、提高防病毒软件技术、虚拟专用网、网络系统备份等先进技术手段,来对一些技术性、自然性破坏相抗衡,且应当注意技术的不断更新与发展,从而为计算机网络安全提供持续、有力的保障。

(2)强化立法,加大对网络犯罪的打击力度。当前,我国互联网的发展正处于蓬勃时期,但相关管理法规则相对较为滞后,这就要求我国立法部门应当对网络犯罪方面的立法给予足够的强调和重视,尤其是对进行诈骗和恶意传播的不法人员和组织,应作出相关立法,从严打击、处理这些人员。

(3)强化网络监管力度。公安部门应当强化对于网络安全的监查力度,以访谈、调查的形式,来经常性地了解个人和企业所面对的网络安全问题,并动员大量人力,来就相关的诈骗网站进行不断的侦查与查处,且应强化对重点地区的监察与反馈。

(4)强化网络设备硬件、软件的升级。我国电信部门,应就服务器、交换机的相关防护硬件、软件进行及时的升级,采用更为安全的新型软件、设备来将原有的低级设备取代,且通过对软件系统的不断检查,来明确其所存在的漏洞,并就补丁进行及时的安装,从而构建牢固的第一道防护。

(5)企业用户和个人在网络交易时需提高警惕。企业用户和个人在网络交易时,需对是否存在钓鱼类网络格外注意,尤其是涉及电子金融时,务必要去正规的主页和网站点击。电子邮箱中的相关信件,如关系到一些敏感信息时,需作出详细鉴别。在受到欺骗后,需向公安机关及时地报案、备案,从而使更多的人免受此类方式的欺骗。

(6)强化计算机网络安全宣传力度。公安、电信、金融部门,应当强化对于计算机网络安全方面的宣传,尤其是对于信息相对落后或网络使用时间较短的地区。相关部门可考虑组织宣传队伍,来深入到人群当中进行服务和宣传。而对于经常进行网络交易的个人和企业,则应进行时刻的提醒,做到警钟长鸣,尤其对于一些关键企业部门,应当纳入到重点宣传和监察的范围当中,从而避免一些重要信息泄露或背不法分子盗取。

4 结语

计算机网络安全关系到个人经济安全和国家信息安全,切实做好网络安全管理工作,并依据形势的变化作出实时调整,从而使计算机网络更好地服务于人们日常生活和我国经济现代化建设。

参考文献

[1]唐垒.计算机网络管理及相关安全技术分析[J].电子世界,2012(3).

[2]张彦忠.论计算机网络安全管理技术[J].计算机光盘软件与应用,2012(22).

[3]董洪.计算机网络安全管理及防范分析[J].河南科技,2012(7).

网络安全内涵范文3

【关键词】信息安全;网络安全;网络空间安全

随着社会经济的飞速发展和现代科学技术的快速进步,网络技术、信息技术在人们的生产生活中被越来越广泛地应用,整个社会逐渐步入了信息时代。以网络为核心的信息技术和各类服务正在促进整个社会的转型和质变,信息网络已经超越传统的一些通信媒体,成为了现代社会最重要的传播媒介,信息网络在日常生活中应用范围逐渐变广,对维护个人自身权利、促进产业发展和保障国家安全都具有重要意义。随着网络信息应用程度的逐步提高,对于保障网络安全的工作也成为网络信息维护工作者的重要任务。信息安全、网络安全以及网络空间安全,都对社会各行各业的发展具有重要意义,想要保证生产生活中各个方面都能够有相对安全的环境,就需要不断加强信息安全、网络安全以及网络空间安全管理工作[1]。

1信息安全、网络安全以及网络空间安全的内涵

1.1信息安全

信息时代的来临,让越来越多人开始注意到对于信息的安全保护。信息安全即是指保证信息的真实性、完整性和安全性。在网络环境下想要保证信息安全,关键是要把信息安全体系的重要作用发挥好。网络安全体系包含着计算机安全操作系统、各种安全协议和安全机制,对于保障信息网络环境下的各类信息安全都有着重要影响。保障信息安全,有利于各项活动的顺利开展,对于人身、社会安全都起到一定的保障作用[2]。

1.2网络安全

随着网络技术的不断发展,人们的日常生活中已经不能离开网络技术的参与,而想要更好发挥网络技术的作用,就需要保障其安全。网络安全主要是指保护网络系统的各种硬件、软件以及其中系统内部的各种数据,保证这些系统和数据不会因为一些恶意软件的侵害而遭到破坏和泄露,达到确保网络服务连续不断地进行工作、网络系统正常可靠地运行的目标。网络安全是需要不断对其进行维护工作的,主要通过采取各种技术和保障措施,保证网络系统中信息数据的完整机密[3]。

1.3网络空间安全

全球的网络信息用户将各种信息设施、信息系统和智能终端设备等相互联结,形成一个巨大的信息空间,这就是网络信息空间。而想要在这个空间之内良好地维护自身权益,就需要做好这个网络空间的安全保护工作。网络空间安全已经超越了现有的技术范畴,成为了国家战略布局的一个重要方面。

2信息安全、网络安全以及网络空间安全之间的联系与区别

信息在现代社会中起着极其重要的作用,任何行业想要进行发展,都需要有自身的信息,同时需要积极做好保障工作。对于个人来讲,这些信息通常使我们区别于一般其他人,我们需要保护好自己的信息,不被其他人恶意利用;对于企业来讲,企业的信息相当于企业安身立命的根本,企业的内部信息通常是这个企业拥有竞争力、获得经济效益和社会效益的重要砝码;对于国家来讲,每个国家都需要将自身内部的各种经济、政治、军事、文化信息予以严格保密,严防泄露。信息安全、网络安全以及网络空间安全都是以信息网络技术的不断发展为重要前提的,都是为了保障人们日常生活中的安全,都是以保障各种信息为基础的。信息安全、网络安全以及网络空间安全都是聚焦于信息安全的,换句话说,三者都是以保障信息安全为重要内容的,都是为了保障信息的安全性能和可靠性能,不同之处只是在于三者保护信息的程度和侧重点有所不同而已,网络安全和网络空间安全所保障的信息安全的程度更高,尤其是网络空间安全,它将使用网络信息进行交流的各个用户,包括个人、单位、国家,都看做是一个整体,对整个空间内部的信息都进行保护。同时,这三者之间还是可以相互使用、进行相互协同配合的,信息安全使用的范围最广,它包含了各个方面使用的信息数据,能够为网络安全和网络空间安全的保障工作做好前提准备。

3总结

现代社会的快速发展,为网络信息技术的进步提供了前提条件,同时网络信息技术的不断发展又便利了人们的生产生活。信息在人们的生活中所起的作用无疑是极其巨大的,对于个人安全、企业发展、国家兴盛都具有重要意义。因而在信息网络逐渐盛行的今天,保障信息安全、网络安全、网络空间安全就显得尤为必要。

参考文献

[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015,41(2):72~84.

[2]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力[J].西安交通大学学报(社会科学版),2015,35(2):92~97.

网络安全内涵范文4

关键词: 企业;网络信息安全;威胁;管理对策

1 网络信息安全管理内涵阐述

随着计算机网络技术的飞速发展,企业网络化管理成为当今世界经济和社会发展的趋势与主流。在网络化背景下,企业不仅能够方便快捷地进行信息共享、信息交流与信息服务,而且极大地提高了工作效率,创造了经济效益,增加了在激励市场竞争中的核心竞争力。然而,凡事有利则有弊,网络技术也不例外,网络化给企业带来巨大利益的同时,网络信息安全问题也成为众多企业十分头痛的问题。如何解决常见网络问题,消除网络安全隐患,严堵安全漏洞,确保企业计算机网络及信息的安全,从而来确保油田企业生产、科研等工作正确开展,已成为油田企业亟待解决的重要课题。

言及此,笔者觉得十分有必要对网络信息安全管理的内涵,进行再分析与阐述。一直以来,许多企业,谈及网络信息安全管理,大多认为就是技术层面的工作,如防黑客攻击、反病毒侵蚀、堵系统安全漏洞等专业技术问题。其实维护网站安全工作,应不止于此。网络环境下的信息安全不仅涉及到数据加密、防黑客、反病毒、控制入网访问、防火墙升级技术等专业技术问题,更应该涉及法律政策问题和制度管理问题。不少企业,往往重视升级硬件、技术防范,却忽视安全管理问题,特别是人员管理、制度管理。其中,安全技术与安全管理齐头并进,两手共抓才是企业网络信息安全致胜的法宝,技术问题是基础与保障,而安全管理则是信息安全更强大的方式手段。

2 “两手抓,两手都要硬”加强企业网络信息安全管理对策

2.1 高度重视网络管理制度层面工作

油田企业是科研性单位,许多科技数据、技术数据等对企业生存发展来说至关重要,如录井技术就是油气勘探开发活动中最基本的技术,是发现、评估油气藏最及时、最直接的手段,因而石油勘探企业网络安全管理问题更是不容忽视,网络上的任何一个小漏洞,都会导致全网的安全问题,给企业造成不可估量的损失。

首先,我们必须在企业内部制定严格并切实可行的网络安全管理规章制度,企业主管领导应当高度重视,建立内部安全管理制度,如出入机房制度、机房管理制度、设备管理维护制度、岗位责任制、操作安全管理制度、病毒防范制度、应急处理制度等。还要定期对制度落实情况进行例行检查与抽查,重在落实,避免流于形式。确保通过制度能够做到业务计算机专门使用,业务系统与其他信息系统充分隔离,企业局域网与互联的其他网络充分隔离。充分降低安全风险。其次,要提高员工的网络安全意识。加强对使用人员的安全知识教育与培训,组织员工学习熟悉《中国信息系统安全保护条例》、《算机信息网络国际联网安全保护管理办法》等条例,增强相关法律知识,信息安全意识,坚持杜绝员工在工作时间内利用企业工作电脑访问与业务无关的网站,尤其是开展聊天、游戏、电影、下载、购物等娱乐活动,避免企业内部的文件以及数据甚至机密资料被盗现象。使用中不要随意使用自带光盘、移动硬盘与U盘等存储设备,避免传染病毒等。再次,通过学习培训增强网站管理人员的技术水平与能力。管理员必须对企业信息网络系统的安全状况和安全漏洞进行周期性评估,以便随意采取相关措施,有应对突发风险的能力,并通过访问控制、升级防火墙、漏洞检测、病毒查杀、入侵检测等技术,做好日常网站的安全维护工作。

2.2 重视加强网络安全技术层面工作

目前网络安全技术工作,早已从操作系统维护、简单的病毒防范发展到防止黑客恶意进攻,防范蠕虫、木马程序等种类多样的网络病毒以及变种等诸多工作,表现在高水平防御体系的建构上。

俗话说:病从口入。首先,要做好访问控制管理,这就是抓好源头工作。特别是核心技术、重要数据的共享网站,一定要做到对入网访问控制和网络资源的访问控制,可实施有效的用户口令和访问账号密码,避免用户非法访问。此外口令、密码的设置上应尽量长一些复杂一些,数字字母相结合。如目前实用的USBKEY认证方法也是一种较可靠的方法,出现调离或者解雇员工,应该立即对其的网络账号进行清除,避免非法登陆,泄露企业信息。其次,通过防火墙、入侵检测、网络安全防漏洞、数据加密传输、防杀病毒等全方面的技术工作,保证企业网络信息的安全。如在防火墙设置原则上,保证实施合理有效的安全过滤原则,严格控制外网用户非法访问,确保经过精心选择的应用协议才能通过防火墙,使用网络防病毒软件,建立起企业整体防病毒体系,尽可能企业内部一些重要的资料或者核心数据进行加密传输与加密储存,这些一系列的工作可让网络环境变得更安全。

当然,网络安全管理工作是一项长期而细致艰辛的工作,不可能一蹴而就,也不能无所进步,随着信息技术的快速发展,对信息安全技术、网络安全管理工作的要求也会随之增高,今后企业信息安全技术、管理工作应该继续跟踪、学习国内外最先进的知识经验,努力提高企业信息安全管理技术水平。

参考文献:

[1]由媛,浅谈企业网络信息安全[J].电脑知识与技术,2012(02):1057-1058.

网络安全内涵范文5

Abstract: The importance of China’s development of security system of national information as well as the necessity of establishing network security system with Chinese characteristic were expounded on the fundamental changes which the content of information network security occurs. The firewall deployment principle was discussed, and its selection criteria was also expounded from the position of firewall deployment in this article.

关键词: 网络安全;防火墙;办公自动化

Key words: network security; firewall; Office Automation

1 浅析网络安全技术

1.1 概述 21世纪全世界的计算机都将通过Internet 连到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。网络安全产品有以下几大特点:第一,网路安全源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术不断地变化;第三,随着网络在社会各个方面的延伸,安全进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

1.2 防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其他途径的攻击,不能防止来自内部节变者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

1.3 防火墙的选择 选择防火墙的标准有很多,但最重要的是以下几条:

1.3.1 总拥有成本 防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如仅作粗略估算,非关键部门的防火墙购置成本不应超过网络系统的建设总成本,关键部门则应另当别论。

1.3.2 防火墙本身是安全的 作为信息系统安全产品,防火墙本身也应该保证安全,不给外部入侵者以可乘之机。通常,防火墙的安全问题来自两个方面:一是防火墙本身的设计是否合理。二是使用不当。

1.3.3 管理与培训 管理和培训是评价一个防火墙好坏的重要方面。人员的培训和日常维护费用通常会在TCO中占较大比例。一家优秀的安全产品供应商必须为其用户提供良好的培训和售后服务。

1.3.4 可扩充性 随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平不高的情况下,可只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提高防火墙产品的厂商来说,也扩大了产品覆盖面。

1.3.5 防火墙的安全性 防火墙产品最难评估的方面是防火墙的安全性能。这一点同防火墙自身的安全性一样,普通用户通常无法判断。所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证测试的产品。

2 办公自动化网络系统的安全设计

网络系统的安全是保证数据与信息的完整性、消除整个系统的安全威胁是每一个计算机应用系统必须考虑的问题。计算机系统的安全包括数据与信息的完整性和系统安全两个方面:数据与信息完整性指数据不发生损坏或丢失,具有完全的可靠性和准确性;系统安全指防止故意窃取和损坏数据,计算机系统通常使用安全产品和措施来保证数据免受威胁。

2.1 数据完整性和系统安全的影响因素分析

2.1.1 数据完整性威胁因素 人类自身方面:主要是意外操作、缺乏经验、蓄意破坏等;自然灾难方面:包括地震、水灾、火灾、电磁等;逻辑问题方面:包括应用软件错误、文件损坏、数据交换错误、操作系统错误、容量错误、不恰当的用户需求等;硬件故障方面:主要指构成硬件系统的各个组成部分,如硬盘、芯片、主板、存储介质、电源、I/O控制器等发生故障;网络工作方面:网络故障包括连接问题(如网桥或路由器的缓冲不够大引起的阻塞),网络接口卡和驱动程序问题以及辐射问题等。

2.1.2 系统安全影响因素 物理设备影响:是指偷窃设备、直接读取设备、间谍行为等以直接方式对系统信息造成的影响;线缆连接影响:包括拨号进入、连接或非连接(如磁场分析)窃听方式窃取重要信息;身份鉴别影响:包括口令被破解、加密算法不周、随意设置口令等漏洞性因素;病毒或编程影响:病毒袭击目前已成为计算机系统的最大威胁。此外,有的编程技术人员为了某种目的,故意编写一段程序代码隐藏在系统中,对系统安全构成了威胁。

2.2 办公自动化网络系统的安全设计 由于众多的因素造成了对数据完整性威胁和安全威胁,因此,办公自动化系统必须建设一套完整的策略和安全措施来保障整个系统的安全:建立一套安全措施;加强对外安全防护;加强内部安全防护。

3 结束语

网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

参考文献

[1]袁鹏飞.Intranet网络建设与应用开发[M].北京:人民邮电出版社.

[2]黄光奇.CGI编程指南[M].北京:电子工业出版社.

网络安全内涵范文6

[关键词]行政事业单位;信息化;网络安全

中图分类号:TP311.52 文献标识码:A 文章编号:1009-914X(2014)42-0146-01

1.前言

随着我国信息化进程的不断深入,各个行政事业单位广泛应用信息化技术。而行政事业单位想要满足现代化社会发展的需求,就要应用先进科学技术,实现信息化网络安全管理。信息化网络安全问题成为行政事业单位广泛关注的焦点问题,病毒破坏、黑客攻击、非法入侵已经成为威胁网络安全的主要杀手。因此,通过对行政事业单位信息化网络安全的实现研究,可以促进行政事业单位信息化网络安全的实现。

2.行政事业单位信息化网络安全设计原则

2.1 技术先进性与成熟性

行政事业单位信息化网络安全设计,一方面要确保技术的先进性,另一方面,还要确保技术应用的成熟性。行政事业单位信息化网络安全设计不仅可以体现出当前先进的科学技术水平,还具有一定的发展空间,使行政事业单位信息化网络当前具有一定的领先性,在未来的发展中具有可开发性。

2.2 系统稳定性与可靠性

行政事业单位工作人员在进行信息化网络安全设计时,不仅要考虑到技术的先进性与成熟性,还要考虑到网络安全系统运行的稳定性与可靠性,确保行政事业单位信息化网络安全系统能够安全、可靠、稳定的运行。

3.行政事业单位信息化网络安全的重要内涵与内容

在当今信息时代,网络信息安全是一道极为关键的屏障,特别是行政事业单位的信息涉及到很多重要的数据,这就需要我们不断敏锐眼光,将信息化网络安全放在首位。信息化网络安全主要包括一些较为基础的运行信息,如域名和IP地址等,它们能够为广大用户的信息区别和认识服务,如确认网络用户的真实身份,也可以阻止那些不良信息侵入到网络中,还可以为用户提供大量的信息资源和服务器信息,形成和发展索引、导航等。一般来说,信息化网络安全都具有生命周期性,应包括应急响应、安全检查与稽核、安全意识的技术培训和教育、安全原则和安全目标的确定、安全工程的运行和测试、安全工程的实施监理、风险分析、安全工程的实施、安全产品与安全技术的选型与测试、需求分析、安全实施领域的确定、安全体系、安全策略等,这些构成了网络信息安全的一个完整生命周期,经过安全检查和稽核之后,又开始孕育下一个生命周期,周而复始,不断上升、不断往复。黑客水平在提高,信息技术在发展,那么相应的安全技术、安全体系、安全策略也要随之实现动态调整,使整个网络信息安全系统都随时处于一个动态过程中,不断进步、不断完善、不断更新。

4.行政事业单位信息化网络安全实现的有效措施与方案

4.1 加强外联网络安全防护

目前外联的方式可以通过蓝牙系统、红外线系统、无线网卡、PCMCIA、有线网卡、USB端口等一系列措施进行互联,应该在终端就对非法网络行为进行阻断,这是最为安全、最为有效的防护措施。因此,应该屏蔽不明端口,对计算机信息网络系统通过终端安全管理系统来固定设置,一旦发现有那些非法的客户端企图连接网络,那么应该将非法的客户端进行网络屏蔽或者阻断。笔者建议建立一套身份认证系统(基于PKI体系),进而实现访问控制、数据加密。同时,将CA认证系统和认证网关部署在重要服务器区附近,并且使得二者实现联动,促使实现传输通道的加密功能和用户的安全访问控制。

4.2 加强操作系统的安全防护

对于操作系统而言,必须要对其安全进行严格的防范,务必要利用专业的扫描软件来检测操作系统是否存在安全漏洞,存在多大的安全漏洞,一旦发现问题,那么就必须有效地分析问题,提出有效的安全配置方案,提出补救措施,严格限制关键文件和资料的使用权限,加强身份认证强度、完善认证机制,加强口令字的使用,及时给操作系统打上最新的补丁,将危险降至最低。

4.3 选择适宜的加密机制

逐跳加密是传统的网络层加密机制,即在发送信息数据的过程中,转发到节点和传输的过程采取密文方式,而信息在接收端和发送端之间则采取明文。但是众所周知,物联网的业务使用和网络连接是紧密结合,这样一来,就面临着是选择端到端加密,还是选择逐跳加密。

逐跳加密只是在网络层进行,且不需要对所有信息数据都加密,只需要对那些受保护的链接加密即可,因此,可以在所有的业务中都适用,也就是说,能够在在统一的物联网业务平台上对所有不同的业务进行安全管理,这样一来,就有效地保证了逐跳加密的可扩展性好、低成本、高效率、低时延的特点。但是值得注意的是,逐跳加密需要对信息数据在各传送节点上进行解密,因此,各个节点都很有可能会对被加密消息的明文进行实时解读,安全隐患较大,各传送节点的可信任度必须很高才行。

而端到端的加密方式则不同,它选择不同的安全策略主要是按照业务类型的不同来选择的,低安全要求的业务不提供或者只提供低安全等级的保护,高安全要求的业务才会提供高安全等级的保护。但是端到端的加密方式有个致命的确定,那就是不能保护消息的目的地址,不能对被传输消息数据的终点与源点进行掩盖,很容易遭到恶意攻击。

综上,对于高安全需求的业务,最佳的选择是采用端到端的加密方式;对于低安全需求的业务,则可以先选择逐跳加密的保护方式。

4.4 加强员工计算机知识和网络知识的培训

员工安全意识的薄弱与员工对计算机知识和网络知识匮乏有直接关系。员工因为对这些知识的不懂或不熟悉,所以就对网络安全没有理性的认识。要加强员工网络安全意识,就要提高员工的计算机知识和网络知识,使员工从根本上了解计算机安全和网络安全,这样员工才能很好的遵守网络安全规则。提高员工的计算机知识和网络知识的有效途径就是通过举办培训班,通过培训使员工掌握基本的计算机知识和网络知识,使员工充分了解网络的安全性和重要性,从而让员工自觉遵守网络安全的规则。

4.5 应用数字签名技术

数字签名技术实际上就是利用某种加密算法来生成一系列的代码和符号,然后再将其组成电子密码来代替印章签名或者书写签名。与此同时,数字签名技术还可以进行技术验证,其准确度是图章签名和手工签名所无法比拟的。数字签名技术采用了科学化的方法和规范化的程序,是当前操作性最强、技术最成熟、应用最普遍的电子签名方法。它能够对传输过程中电子文件数据是否有所改动进行准确验证,能够确保电子文件的不可抵赖性、真实性和完整性,可以用于认可电子数据内容和鉴定签名人的身份。数字签名就可用来防止收件人在收到信息之后又加以否认,或发送伪造信息;或修改信息等情况的出现。数字签名技术有多种算法,目前来看,RSA签名算法、DSS/DSA签名算法、Hash签名算法是应用最为广泛的。无论何种算法,其技术基础都是公钥算法体系,用户若要创建数字签名,只需要利用私钥来加密信息即可。然后,再将这种加密信息附加在所要发送的信息上,即可放心发送。

5.结语

总之,行政事业单位信息化网络系统由于受到各个因素的影响,导致其安全运行存在许多问题,务必要实现行政事业单位信息化网络安全,才能更好的服务于社会。

参考文献:

[1] 顾晟.企业信息化网络的安全隐患及解决策略[J].计算机时代.2010(03).