信息安全与网络安全范例6篇

前言:中文期刊网精心挑选了信息安全与网络安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

信息安全与网络安全

信息安全与网络安全范文1

.DOCX

【珍惜当下,不负遇见】

(本文档共

3

】页/【

1010

】字)

单位

姓名

20XX年X月

教育信息安全与防护培训心得体会

——单位

姓名

20XX年X月

20XX年X月,我通过国培智慧云平台学习了《教育信息安全与防护》系列课程,课程有《教育信息安全管理与防护-教育现代化与教育信息化》《中小学教师网络信息安全防护案例分析-网络信息安全防护案例》《常用信息安全防护技术与实践-教育网络安全分析》等。通过聆听专家的精彩讲解,我感触颇深。

维护教育信息安全,是每个教育工作者的责任。和平年代网络信息安全关乎国家与人民的利益,如何为网络筑起一道“安全门”。需要人民群众上下一心主动投身到网络安全事业中去,全心全意为国家网络安全拉起一道“防火墙”。

互联网虽然是虚拟的,但使用互联网的人都在现实中。鉴于网络安全的形式日益严峻,对付网络安全要有非常行之有效的方式,就是让社会上的每一个分子都成为参与者,都能积极贡献自己的一份力量。

通过学习教育信息安全与防护,使我更加深刻的理解网络信息安全的重要性。网络信息安全是保护个人信息的完整性和保密性的重要条件,只有明白了网络信息安全的基础知识,我们才能更加的了解网络信息安全在如今信息化时代的重要性!

信息安全与网络安全范文2

关键词: 档案信息;网络安全;管理与防护

中图分类号:TP393.08 文献标识码:A 文章编号:1671-7597(2012)0310116-01

随着科技以及网络的快速发展,档案信息网络化管理与防护工作将面临着更大的挑战,相对与普通的纸质档案,电子档案没有相对成熟的管理制度和技术,也没有专门的档案室及专业的管理人员,对于一些重要文件也缺少严格的审批制度,因此,档案信息网络安全存在更大的隐患,给管理与防护造成了一定困难。那么,当前档案信息网络安全究竟存在着哪些隐患?在档案信息网络安全管理与防护过程中,应该采取哪些方法和措施呢?下面是一些粗浅的想法,仅供参考:

1 档案信息网络安全存在的隐患

1.1 网络本身的不安全性让档案信息网络安全存在一定的安全隐患

网络本身的开放性,使许多应用系统处于不设防状态,具有极大风险性和危险性。TCP\TP协议的开放性导致了它在安全性上的漏洞。一般而言,TCP\TP协议没有有效的身份认证和对路由器的安全认证,通信者之间无法准确地确定对方身份及通信时的物理位置,因此被作为攻击的对象而无法进行追踪。

1.2 网络病毒的入侵,让档案信息网络安全存在较大安全隐患

互联网是病毒传播最普遍的方式,病毒可以通过许多方式进行传播,让人防不胜防,另外,病毒的感染性,不仅让其在短时间内迅速蔓延、扩散,以致造成信息的泄漏、文件丢失、计算机死机等现状,对档案信息网络安全带来较大的安全隐患问题。

1.3 不健全的管理制度让档案信息网络安全存在较大隐患

档案信息管理相对于传统的纸质档案管理,有着一定优越性的同时,也存在着一定的无法避免的缺陷。许多档案信息管理没有健全的制度法规,致使不仅忽视了网络安全问题,而且管理人员也没有相应的网路安全意识,这样给病毒及黑客的入行亮了红灯,让档案信息网络安全无法得到保障。

2 档案信息网络安全管理与防护措施

随着计算机技术的不断发展,在网络环境下,各种破坏手段、病毒及黑客攻击等无时无刻都在威胁着电子档案信息的安全管理。因此,档案信息网络安全管理需要管理的网络、存储设备、主机服务器、系统软件等都应该有相对较高的安全管理及安全防护措施。以下粗浅的谈几点网络安全管理与防护的措施,仅供参考:

2.1 做好网关病毒入侵的防御工作

如今,计算机病毒的传播只要通过互联网进行,因此,做好网关病毒入侵的防御工作,可以起到防患于未然的作用,这样可以将病毒防御工作做在开头,而非等到病毒入侵之后造成一定破坏才去做亡羊补牢的杀毒工作。其具体措施为:首先,阻截来自互联网的文件病毒入侵内部网络,对进出的数据信息全部进行杀毒;其次,阻截来自互联网的黑客对应用服务器的破坏及入侵;另外,阻截来自互联网的病毒对终端操作系统的入侵及破坏,并禁止病毒在内部网络之间相互传播。

2.2 提升档案信息管理人员的专业素质和网络安全意识

在档案信息的安全管理过程中,档案管理人员的专业素质及网络安全意识在很大程度上决定着档案信息管理的安全与否。因为,在档案管理过程中,存在的安全隐患并非完全来自计算机软硬件方面,另外还涉及到档案信息管理人员的安全意识及安全防护措施,因此,在档案信息管理过程中,管理人员必须做到杜绝用档案管理专用机访问外网;坚决不在档案管理专用机上随意安装软件;尽量不要利用U盘移交档案信息,在迫不得已的情况下,也一定要对U盘进行彻底杀毒;另外,互联网上每时每刻都在传送各种各样、形形的文件,而这些文件,或多或少都带着一定的病毒,甚至有些文件根本就是黑客和病毒入侵的一种媒介,因此,对于一些无法搞清楚来路以及内容的文件,千万不要打开,也不要接受陌生人发的文件,只有做好这些防范工作,才能做到在最大限度内对病毒、黑客等入侵的防范工作,以确保档案信息的网络安全管理工作。

2.3 做好防火墙的访问防范工作

防火墙处于网络安全的最底层,不但为网络应用提供安全服务,也承担着网络病毒、垃圾等的过滤任务,是内网与外网之间的重要防护屏。因此,做好防火墙的访问权限及防范工作,力争将网络病毒、垃圾等侵害网络安全的因素阻挡在防火墙之外,这一环节对于档案信息网络安全管理与防护有着直接而至关重要的作用;另外,在档案信息管理系统和每个地区的服务点之间,还有安全等级不相同的系统之间的互联边界处,也应该利用防火墙做好访问防范工作,另外,可以利用划分虚拟局域网来增强网络安全防护效果。

因此,为了做好档案信息网络安全管理与防护工作,不仅要做好网络系统的防御措施,建立安全管理与防护保障体系,为档案信息提供良好的安全环境,而且要求档案信息管理人员,也应该具备相关的专业知识和网络安全意识,这样才能确保档案信息在网络环境下的安全性。

参考文献:

[1]邢丰月,新形势下档案网络安全管理的发展探究[J].时代报告:学术版,2011(7):239.

[2]刘丽娜,浅谈如何构建数字档案馆网络信息安全体系[J].黑龙江档案,2011(4):41.

[3]江歆楠、晁永刚,电子档案的网络安全与信息安全问题研究[J].机电兵船档案,2011(5):60-62.

[4]闫瑞英、李剑峰,网络环境下高校档案信息安全技术方法初探[J].科技情报开发与经济,2011,21(27):139-141.

[5]刘芳、李宗华、张萍,试析数字档案信息安全的涵义及其实践要求[J].湖北档案,2011(11):29-31.

信息安全与网络安全范文3

 

1 局域网网络信息安全存在的问题

 

1.1 安全防护架构

 

完整的网络安全防护架构主要有由硬件、防火墙、漏洞扫描、网络防病毒系统等技术构筑一道安全屏障,并通过把不同的产品集成在同一个安全管理平台上,实现网络安全的统一、集中的管理。然而,目前大多数的局域网仅仅安装防火墙,造成网络安全架构不完善,加上局域网采用的技术比较简单,使局域网的很容易被攻击和盗取信息。

 

1.2 系统漏洞

 

局域网系统漏洞主要包括网络设备硬件漏洞和用户计算机系统漏洞。完整的网络设备、计算机系统是由硬件和软件组成,网络硬件漏洞就是在网络设备硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。比如路由器系统存在BUG,访问控制规则设置存在错误等等。用户计算机系统漏洞是指用户没有及时的对系统漏洞进行更新,这些漏洞极易被黑客利用进行攻击,给局域网的信息安全带来巨大的隐患。

 

1.3 人为因素

 

人为因素也是影响局域网信息安全的重要方面。由于个别用户安全意识不强,使用U盘等移动存储设备来进行数据的传递。这些外部数据没有经过必要的安全检查被带入内部局域网,使木马、蠕虫等病毒的非常容易地进入到内部网络。另外,许多用户将未经许可的设备擅自接入内部局域网络使用,也会造成病毒的传入和信息的泄密。比如,私自将个人无线路由接入到网络中,由于个人无线路由安全性比较低,黑客只要在路由器信号范围内就可以对局域网的数据进行盗取和攻击。此外,由于个人原因将局域网密码泄露、网线接入错误造成环网、ip地址冲突等问题都严重影响了局域网的信息安全。

 

1.4 病毒和恶意代码

 

局域网的病毒来源主要通过以下几种方式:

 

(1)黑客借助系统漏洞将病毒和恶意代码上传到局域网目的主机上;

 

(2)由于人为因素,通过U盘等移动设备将病毒传入局域网;

 

(3)访问互联网,从网站下载的软件带有病毒。一旦病毒进入到局域网,便对局域网信息数据进行盗取和破坏,比如ARP病毒能够进行路由欺骗和网关欺骗,不但影响局域网网络速度,而且对用户的私密信息威胁很大。

 

2 安全防护策略与措施

 

2.1 技术防护措施

 

2.1.1 加密技术

 

对重要数据进行加密是网络传输的常用的技术。在数据传输前对数据进行加密,综合数字签名、身份认证和动态验证等多种加密技术,杜绝数据在网络上以明文的方式传输,防止用户数据在传输过程中被截获,增加破解难度。建立复杂密码机制,并定期进行更换。

 

2.1.2 防火墙技术

 

防火墙是内部网络与外部网络之间的网络安全系统,提供边界安全防护和访问权限控制。它使内部网络与Internet 之间或与其他外部网络互相隔离,防范外部网络对内部网络的的攻击和非法访问。通过配置安全策略规则,实现对经过防火墙访问内部网络数据流的审计和控制,是保障网络安全的核心技术。

 

网络防病毒系统是网络安全的另一形式的防火墙。在网络中安装网关杀毒设备,对网络数据进行病毒检测和扫描,确保病毒在到达用户计算机前被清除;配置全网杀毒策略,同步更新每台计算机的杀毒软件,定期进行全网杀毒;对U盘、移动硬盘等移动存储设备须经专业人员查杀后,方可进行文件的存储和拷贝等操作,这些安全防护是网络防病毒系统必不可少的防护措施。

 

2.1.3 入侵检测和入侵防御技术

 

入侵检测是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。防火墙是按照事先设定的规则判断数据包的合法性,阻止非法的数据包进入,而入侵检测系统则监控网络、系统的入侵行为,通过该系统可以快速定位来自内部网络和外部网络的攻击行为以及网络的异常流量等等。

 

入侵防御系统是位于防火墙和网络设备之间,对网络中的数据传输进行检测,对可能发现各种攻击企图、攻击行为进行防御,以保证网络资源的安全。

 

2.1.4 构建安全防护架构

 

在完整的硬件防护系统下,搭建集中安全管理平台,设立用户、服务器等多区域安全防护机制,建立分级安全防护架构和管理机制。通过搭建文件备份服务器,对重要数据定期备份;设立网络的重要节点、链路设立备份机制,减少故障对网络信息安全的影响;配置网络漏洞扫描系统,及时发现网络安全漏洞、客户机或者服务器的安全漏洞并及时进行修补等方式,构建全面、安全的局域网网络防护体系。

 

2.2 管理制度防护措施

 

保障信息安全要从多方面角度来实现。除了安全技术的应用,管理制度的完善和管理人员的组织配合是构成完整的信息安全防护体系的重要内容。管理工作是作为网络安全的重要组成部分,要确保信息安全工作的顺利进行,必须由管理人员把每个环节落实到具体的网络中,而人的不确定性使之成为网络安全中最薄弱环节。因此,必须用制度来规范人的行为,通过建立完善的安全管理制度达到网络信息安全的根本目标。具体是要根据企业单位信息系统安全管理需求,建立科学的人员管理、设备管理、灾难管理、应急响应、用户安全服务等管理制度,并与安全技术紧密结合,形成一套可靠、完备局域网信息系统安全管理保障体系。

 

3 结束语

 

随着计算机网络技术的发展,网络攻击形式日趋复杂和多样化,局域网网络信息安全和防护作为一项长期而艰巨的任务,需要不断的探索和改进。合理地配置网络安全规则,以安全防护技术为依托,充分发挥网络安全防护设备的能效,建立多层次的、立体的网络安全防护体系,才能确保整个局域网网络系统信息安全。

信息安全与网络安全范文4

 

 

随着信息技术的高速发展与互联网的普及,网络技术不但改变着人们的生活方式而且对他们的工作产生了重要的影响。几乎成了人们生活与工作必不可少的组成部分。然而大量的网络信息不可避免的存在安全隐患,因为探究网络信息安全技术措施具有重要作用。

 

1 加强网络信息安全管理的重要性

 

加强网络信息安全管理是互联网迅速发展的基础。特别是移动互联网持续发展,移动网民达到5亿以上。只有不断强化对网络信息安全的管理,才能推动网络与各行业的应用连接。

 

随着云计算的流行,加强对信息安全管理变得更为重要。云计算是通过互联网为用户提供可扩展,弹性的资源。人们可以在云这种便捷的平台上获取与传递各类信息。对信息进行了安全管理才能保障云计算平台实用性。

 

电子商务的运作也依赖于网络信息安全性,因为它的全球性开放性特征也存在一定的安全隐患。只有保障网络安全才能使电子商务更加安全。特别像淘宝,以及各种软件上的支付平台都需要网络安全的保障。

 

随着国家信息化的不断推动,众多企业,金融,政府等行业都依赖于网络信息。所以信息的安全性变得尤为重要,加强对信息安全的管理是最佳的举措。

 

2 影响网络信息安全的因素

 

网络信息安全渗透在网络层次的各个层次里,从万维网到局域网,从外部网到内部网,以及从中间链接的路由器交换机到信息客户端,都涉及到网络安全的问题,以下从整体上分析影响网络信息安全的不同因素。

 

(1)系统原因电脑程序员在设计系统的过程中会出现一些系统漏非法入侵者就会利用这些漏洞对系统进行攻击。而且网络系统也会存在许多的漏洞,黑客就会对此进行攻击。从而窃取,修改,删除重要信息数据,造成网络信息出现安全问题;

 

(2)网络共享网络信息技术的一个重要功能就是资源共享。不管我们在哪里,只要能够联网就能够获取想要的信息。虽然网络共享为我们的生活带来了许多方便,但也存在缺陷。黑客就会利用网络共享来对网络信息进行恶意攻击;

 

(3)IP地址盗用。盗窃者通过盗用IP地址而导致网络系统无法正常运行,用户会收到IP地址被禁用的通知。这不仅威胁了用户的权益,而且给用户带来很大的麻烦。造成网络无法安全运行;

 

(4)计算机病毒是指破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。具有繁殖性,传染性,潜伏性,隐蔽性,破坏性等特征。通过网页捆绑,电子邮件等方式在网络中传播,窃取重要的网络信息资源并且攻击计算机系统。

 

3 网络信息安全措施

 

网络安全其最终的目的是提供一种好的网络运行环境,保证信息的安全。它有总体策略上的目标,也有具体实现的各项技术。

 

3.1 防火墙技术

 

它是一种隔离控制技术,在某个机构的网络和不安全的网络之间设置屏障,阻止对信息资源的非法访问,也可以使用防火墙阻止重要信息从企业的网络上被非法输出。作为互联网的安全性保护软件,防火墙已经得到广泛的应用。通常企业为了维护内部的信息系统安全,在企业网和互联网中装有防火墙软件。防火墙在内外网之间设置了一道屏障从而保护内部网免受非法用户的侵入,防止内部信息的外泄。

 

3.2 入侵检测技术

 

入侵检测是指通过对行为、安全日志或审计数据或其它网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。入侵检测系统能够对网络接收的信息进行检测,并提醒或拦截使用者有破坏信息的侵入行为,从而提供对此的实时防护以免信息受到攻击。入侵检测技术被称之为第二种防火墙技术。

 

3.3 加密技术

 

加密技术是指通过加密算法和加密密钥将明文转变为密文。通过密码体制对信息进行加密,实现了对信息的隐藏,对信息的安全起到了保护的作用。加密技术包括两个元素:算法和密钥。算法是将普通的信息与一串密钥的结合,产生不可理解的密文的步骤。密钥是用来对数据进行编码和解码的参数。密钥加密技术分为对称密钥体制和非对称密钥体制。对称加密采用了对称密码编码技术,文件加密和解密使用相同的密钥。非对称密钥体制的加密和解密使用的是两个不同的密钥。这两种方法各有所长,可以结合使用,互补长短。对称加密密钥加密速度快,算法易实现安全性好,缺点是密钥长度短密码空间小。非对称密钥加密,容易实现密钥管理,便于数字签名,缺点是算法复杂,花费时间长。通过对密钥的保护,防止非法用户对信息的破坏,保障了网络信息的安全。加密技术是计算机系统对信息进行保护的一种最可靠的办法。

 

3.4 防病毒技术

 

防病毒技术就是通过一定的技术手段防止计算机病毒对系统的传染和破坏。通过阻止计算机病毒进入系统内存或阻止计算机病毒对磁盘的操作,尤其是写操作。预防病毒技术包括:磁盘引导区保护、加密可执行程序、读写控制技术、系统监控技术等。

 

如今病毒以各种各样的方式存在网络中,不仅要使用防病毒技术还要加强使用网络的安全意识。一般而言,使用的杀毒软件有金山霸毒,瑞星杀毒软件, 360杀毒等。要经常进行检测或杀毒,做到防患于未然。还要注意对重要的数据进行备份,以防病毒对重要信息产生破坏而损毁。

 

4 结语

 

网络信息的安全对人们的工作与生活有重要的影响。要使人们的办公和沟通顺利方便的进行,必须要有网络信息的安全作为保障。所以我们要不断得完善信息安全管理体系,寻求研发网络安全技术与措施,同时我们自身也要不断提高网络使用的安全意识来不断推动网络安全高速发展。

信息安全与网络安全范文5

网络技术的发展和普及已经改变了人们的生活方式以及工作效率。网络已经渗透到了社会生活中的方方面面的,与人们的生活息息相关,但是就是由于网络信息技术的过快发展,出现了一系列的信息安全问题。文章针对现存的网络信息安全的问题进行了总结并且归纳和提出了一些建设性可行的应对措施,以及建设网络信息安全的保障体系。

关键词:

网络;信息安全;应对措施

前言

目前,我国计算机网络技术发展到了一定的水平,并且随着网络的普及,信息媒体的传播速度更快,为人们的日常生活带来了极大的便利,逐渐改变着人们的生活方式及交流方式。凡事都有正反面,当网络给人们带来方便的同时,带来了信息泄露的威胁,将造成人们的个人信息泄露和一定的经济损失,严重的甚至会造成整个网络体系的瘫痪。因此,如何建立安全完善的网络信息对策,从而同时保证网络资源的开发运用,已经成为了一项重要的研究内容。

一、网络信息安全的概述

网络信息安全,本质上针对计算机网络系统中的硬件和软件,以及软件中的数据信息不会被恶意的破坏、更改及泄露,网络系统是正常的运行状态以及网络服务不中断。从广义上来看,网络信息安全领域的范围很广,比如包括网络信息的保密性、完整性、安全性以及真实可控性。

二、网络信息安全的现状与存在的问题

目前计算机信息安全存在着很多潜在的隐患,来自不同方面的威胁,但是能够影响网络信息安全的因素有很多种,其中不但包括计算机本身存在的硬件设施以及系统存在的漏洞和缺点,也有一些管理上的疏忽和人为因素导致造成的威胁,所以通过归纳我们将问题分为以下几种:

(一)计算机网络的自身的问题

1.系统存在的漏洞

一般情况下,在计算机网络系统的中存在的主要问题就是由系统漏洞造成的,所以系统漏洞造成的网络安全的损失往往更大,系统漏洞的出现在计算机程序的实现逻辑中的意外情况的出现,如果一个入侵者获取了系统的访问权限就有可能利用系统的漏洞将自己设为管理员权限。系统漏洞的出现造成程序处理文件在时序和同步上出现问题,并且会在文件处理过程中遭到外来窗口的影响。

2.移动存储硬盘

移动硬盘存储介质由于自身的便携带,存储空间大以及通用性强等优点被广泛的喜爱和接受。这也是这些优点给计算机网络系统带来了安全隐患。目前很多移动存储介质都缺少设备等级、身份的认证以及审核,就在一定程度上造成了网络系统不易管理和容易遭到病毒入侵。

(二)计算机外部及人为的问题

1.计算机病毒带来的威胁

计算机病毒本身的传染速度很快,范围比较广对计算机网络系统的安全是一大威胁,并且可以造成很大的损失。并且计算机病毒的攻击对象是网络系统本身,一旦感染就会出现死机或系统中文件信息的数据丢失,也会对硬件设备带来损坏。

2.来自计算机黑客的攻击

黑客一般有着非常熟练的计算机操作知识和技术,并且熟知各种计算机软件的应用。对系统中的漏洞的察觉性特别高,所以系统中的漏洞就很容易被黑客拿来攻击,以及利用系统漏洞对网络系统进行破坏,对危机网络信息安全造成了非常严重的后果,而且在世界上各个国家都遭受过不同程度的黑客攻击网络系统的事件发生,对国家信息安全带来很大威胁。

3.间谍软件的存在

和计算机病毒不一样的是,间谍软件不是对网络系统的破坏,而是为了盗取网络信息系统中的数据信息。间谍软件的种类及功能很多,不仅可以件事用户,还可以广告和修改网络系统设置,对用户的信息泄露带来巨大威胁。

(三)系统管理的疏忽造成的问题

工作人员因为对计算机操作的不熟悉或者工作疏忽往往会造成网络信息的泄露,或者是故意的泄密,即工作人员恶意的对计算机网络安全进行破坏的行为,从而获取系统信息,因为一般计算机系统的操作人员,有权限查阅系统中保密的文件和资料,如果将其对外提供,后果不堪设想。

三、针对网络信息安全隐患的应对策略

(一)网络系统漏洞扫描技术

漏洞扫描技术可以对计算机系统进行安全监测,能够找出潜在的安全隐患或者系统的漏洞存在。漏洞是每个系统都可能存在的问题,所以就要在黑客利用这些漏洞进行不法行为前找出网络漏洞,所以加强漏洞扫面技术使保证网络信息安全必不可少的手段。

(二)防火墙技术的配置

配置防火墙能够在一定程度上给网络信息系统加上一层防护罩,是网络安全的重要屏障,也是最基本、最经济和有效的安全措施。一般防火墙是由软件和硬件组成,通过阻碍限制外界用户企图访问内部网络,起到一定的屏障作用。所以加强防火墙技术可以阻止外来用户的非法入侵,同时防火墙黑能够很大程度上提升内部网络信息的安全性,降低信息安全威胁的风险。

(三)数据加密以及用户授权访问技术

数据加密技术就是对网络系统中信息数据进行以为和置换的变换算法。并且由“密钥”来控制,对网络中的动态信息进行保护。所以对数据加密可以有效的避免动态数据遭受攻击的风险。而用户授权访问控制则是对网络系统中静态信息的保护,一般通过维护操作系统安全来实现。数据机密技术和用户授权访问控制技术相比防火墙来说更加灵活方便,对网络的实用性更强。

(四)系统管理制度的完备

维护网络信息绝对的安全是不可能的,所以要构建完善健全的网络安全管理体制可以有效额减小、控制信息安全的威胁。同时,管理人员要加强管理水平和专业技术,加强管理人员的防范意识和提高网络安全的法律意识,才能够促进计算机网络信息安全的受到保护,进而保障社会和人们的信息和人身安全。

结语:

维护网络信息安全的工作要随着计算机技术的变化而发展。在维护网络信息安全的时候,也要重视计算机硬件和软件的研发,从而构建起完善了网络信息安全体系。文中对提高网络信息安全水平采取了对策,对完善相关法律法规以及树立正确的信息安全意识,提高人员的管理素质,尽可能的降低网络信息安全的威胁,将损失下降到最低水平以此保障国家和人们安全和利益。

作者:刘伟 单位:惠民县公安局网安大队

参考文献:

[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

信息安全与网络安全范文6

[关键词]信息科技企业局域网病毒

中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)1110078-01

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上网络本身存在的技术上及基于协议访问的弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害,引起网络信息的丢失、外泄、系统的崩溃。除此之外,由于服务器或是节点计算机的硬件、软件、操作系统、存储媒体引起的安全威胁也给我们带来一定程度的损失。以上种种无论是已经存在的或是潜在的威胁都将给企业造成巨大的经济损失,甚或可能损害企业的形象、企业的信誉,因此必须考虑信息安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

在工作中我们会遇到许多实际问题需要解决。在企业内部局域网中,企业工作人员使用一些可插拔外来存储媒体(如U盘、移动硬盘)且没有进行初步的查杀病毒就对局域网内部单个计算机进行编辑文档、拷贝数据等操作,使得局域网内部单个计算机感染病毒,从而导致了整个局域网感染同种病毒而引起网络系统的崩溃。而对整个局域网内部各个节点计算机查杀病毒所耗费的物力、人力和财力则是巨大的,给工作造成极大的影响和损失。在整个事件中,人为引起网络信息安全问题所带来的后果是可以想象的。但是,企业工作人员大多并不是专业的计算机人士或是了解网络安全的人员,因此也就不可能了解这种安全问题引起的后果以及造成的损失。而对于绝对禁止这种行为也是不可行的,毕竟任何一台计算机如果没有有效利用也是一种资源的浪费和损失。同时这种行为在任何一家企业部门都是普遍存在的现象。针对这种行为,提出以下几种解决方案:

1.企业内部人员的管理

人为引起的原因往往要从人的意识上来解决问题。首先企业应该增强对工作人员的管理,比如设置网络计算机的访问权限或是限制节点计算机的一些外部操作来隔离部分威胁,加强对工作人员的网络信息安全知识的教育,增强工作人员自觉维护网络安全的意识。其次作为对网络安全知识缺乏的工作人员应该自觉学习提高这种安全意识,比如在使用外来存储设备时应该自觉及时查杀病毒,减少外来病毒对企业局域网的侵害,在一定程度上保证局域网内部节点计算机的安全。

2.正确有效的处理方法

病毒在局域网中漫延的速度是相当快的,应当采用正确及时有效的措施来尽可能的减少损失。在第一时间切断各节点计算机的网络通信,防止扩散,同时及时查看中心服务器是否感染,及时作出处理。查杀各节点计算机病毒,如果杀毒软件无法彻底查杀病毒,或是查杀后引起操作系统运行速度变慢,一些文件被病毒破坏无法打开运行,那么就采用重新安装系统的方法,严重的就只能采用硬盘重新格式化来清除病毒。

3.利用软硬件设备

在网络的服务器或是中心系统安装正版的操作系统以及安装防火墙增强网络通信安全,对服务器上重要数据进行加密,给服务器维护管理人员配备访问密钥、限制访问权限等,利用这些设备手段来减少病毒、黑客利用系统漏洞来攻击网络,维护网络、服务器数据安全。有条件的企业可以在每节点计算机安装还原卡来对系统盘符或是整个硬盘进行还原。而对于一些需要与外部Internet进行连接工作的计算机安装网络安全隔离卡,对内外部网络进行隔离。另外一些大型企业或是楼层较多的企业可以采用三层网络技术,建立层与层之间的隔离来达到局域网络楼层间的独立性,屏蔽楼层间的依赖关系,防止病毒越层感染,提高网络的安全性。

4.做好日常维护

任何网络都会存在潜在的外来的甚至是无法避免的威胁,因此在日常工作中,做好网络安全维护工作是至关重要的。对数据进行定时定期的备份,对每一台计算机安装杀毒软件进行定时定期的病毒库更新升级以及查杀病毒。网络管理员应随时利用审计和日志管理系统监控网络系统运行状况,检查网络用户登录记录,及时处理一些网络威胁。

以上是本人对人为引起网络威胁提出的一些解决措施,当然在实际操作和在实际复杂的操作环境下面我们应该采取的具体措施应该视情况而定。而除了人为原因以外,网络本身的硬件环境条件也是一大因素。本人就实际工作遇到的问题浅谈一下:

1.核心服务器房的安全

(1)做好防雷避雷工作。雷电对瞬间电流的影响是巨大的,一旦发生,电流冲击机房设备必会造成设备的损耗,严重的甚至毁坏设备。(2)保证中心机房的电源安全。机房应配备UPS,及时进行电源的切换,以保持核心服务器不间断的电源持续稳定供电,突然断电也将引起设备的损耗。(3)机房应在人员流动少无尘的半封闭房内保持室温25℃左右。

2.做好设备的备用维护

(1)一旦核心服务器中的一些主设备损坏,应该及时将备用设备用上以保证网络能及时正常运行。如没有及时进行补救,一些数据无法取得,企业将停滞工作,由此造成经济上的损失,甚而破坏企业信誉;而对于数字医院,患者无法顺利挂号就诊,造成医院和患者间不必要的矛盾,影响医院形象。(2)定期的检查中心机房各设备,查看设备状态是否正常。

以上浅谈了一些本人在实际工作中遇到网络安全问题所采取的防范措施,当然在当今网络信息安全措施已经比较成熟,但我们切不可马虎大意,在实际工作中需要不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络、数据库真正安全运行。

参考文献: