前言:中文期刊网精心挑选了网络安全防护的主要技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全防护的主要技术范文1
如果电力系统中缺少严格的验证机制,或者不同业务系统之间缺乏有效的访问控制,可能导致非法用户使用到关键业务系统,引发非法侵入的业务安全风险。
2电力行业计算机应用网络安全结构的内容
基于电力行业所面临的网络安全风险,为保障整个电力系统的安全、稳定运行,必须建立一套符合电力行业自身特点的网络安全结构。而所谓电力行业计算机应用网络的安全结构,即是应用和实施一个基于多层次安全系统的全面网络安全策略,在多个层次上部署相关的安全产品,以实现控制网络和主机存取,降低系统被攻击危险,从而达到安全防护的目的。网络安全结构的内容主要有以下几个方面:2.1网络安全防护结构体系电力行业网络安全防护的基础是网络安全域的划分。根据《电网和电厂计算机监控系统及调度数据网络安全防护规定》的要求,电力系统的网络可划分为四级网。其中,电力调度生产控制与实时监测可作为一、二级网,它与三、四级网络是进行物理隔离的。第三级网为DMIS网,第四级网为MIS网,网络安全防护的重点也是第三、第四级网络。根据整个电力行业计算机应用网络的特点,还可对三、四级网络进行进一步安全域的划分,并划清网络的边界,综合采用路由器、防火墙、入侵监测等技术对三、四级网络进行综合防护。2.2安全防护技术的应用电力行业网络安全防护技术,主要包括了防护墙技术、漏洞扫描技术、入侵检测技术、病毒防治技术等,这些安全防护技术作为网络防护结构的基础组成部分,在统一的安全策略指导下,以保障系统的整体安全。其中,防火墙技术、入侵检测技术和漏洞扫描技术,主要是针对内部信息系统不同安全域进行的安全防护;而病毒防治技术则主要是面对电力系统内的客户端及各种服务器提供安全服务。
3电力行业计算机应用网络安全结构的设计
3.1网络安全结构设计的原则
(1)安全性原则。是指网络安全结构的设计方案,应充分确保电力系统的安全性;所采用的安全技术产品应有着良好的产品质量与可靠性,以充分保证系统的安全。
(2)一致性原则。主要是电力行业网络安全问题应与整个网络的工作周期同时存在,所制定的安全体系结构也必须与网络的安全需求相一致。
(3)易操作性原则。网络安全结构的相关技术措施需要由人为去完成,如果所采用的技术措施过于复杂,对人的要求也过高,这自身就降低了系统的安全性。
(4)分布实施原则。由于电力网络系统随着规模的扩大和应用领域的增加,网络受到攻击的可能性也不断增加,想一劳永逸的解决电力网络安全问题是不现实的,而且网络安全措施的实施也需要相当的费用支出。因此,网络安全结构的建设可采用分布实施的方式,既可满足当前网络对信息安全的需要,也可为今后系统的扩展与完善奠定良好的基础。
3.2网络安全结构具体设计方案的应用
(1)电力系统局域网内部网络安全结构设计整个电力行业计算机应用网络,不仅会受到外部的攻击,也同时会受到内部攻击。内部网络主要是指用于控制电力设备以及采集运行数据的设备层网络系统,如SCADA系统DSC系统等,由于这部分网络需和电力控制设备之间直接进行数据间的交换,任何非法入侵的数据都可能引发电力设备的故障,并可能导致整个电网的安全运行受到影响。为了有效解决内网的安全防护问题,可在电站系统的局域网内部,使用防火墙技术对不同的网段进行隔离,并且采用IPS设备加强对关键应用部位的监控与保护。如图1所示,即为电力系统局域网内部网络安全结构设计。在该设计方案中:
①使用防火墙集群将内部与外部网络隔离,保证电力网络外部的攻击与漏洞扫描等,不会影响到内网数据的正常传输与交流;
②再将内部网络的不同区域进行隔离,使之能具备不同级别的访问权限,以有效保证内网数据的安全性;
③对电站关键部位的安全防护还可采用IPS装置,以保证内部重要数据的可监控性、可审计性以及防止恶意流量的攻击。
(2)省级电力骨干网络安全结构设计省级电力骨干网络的核心中部署有众多的业务,如用电营销、工程管理、办公自动化系统、电力生产信息平台以及GIS系统等,同时还包含了与其它企业及各种服务系统的系统。正是由于各种业务的流量都需由电力骨干网络进行传输和汇集,对网络的安全性与可靠性也有着极高的要求。因此,对于省级电力骨干网络的安全结构设计,可部署2~4点的防火墙集群作为网络系统的省级安全核心,并对系统的多链路情况进行负载均衡,以充分满足省级电力骨干网络对安全防护的要求。省级电力骨干网络的安全结构建设,主要包括了两方面的任务:
①利用防火墙技术对外部接口区域和内部服务器区域进行划分,并综合应用病毒防治技术、漏洞扫描技术等多种安全防护技术,从而实现系统在访问控制、漏洞扫描、病毒防护、入侵检测、集中安全管理以及日志记录等多个环节的安全防护;
②通过安全结构的建设以实现系统多链路情况下的负载均衡,保证系统具有足够的收发速度和响应速度,并能有效避免网络服务的中断。
(3)电力广域网整体网络安全结构设计对于整个电力系统的广域网,为了保证端对端、局对局的安全性,并有效保证整个系统的安全性与可靠性,可对整个电力广域网采用分布式的安全结构设计方案。其安全结构的特点是:
①通过分布式架构,可以使广域网的安全结构真正实现多台防火墙的同时Active技术,有效保证了网络的安全性。
②通过过滤规则设置,可以实现对广域网内部资源对外开放程度的有效控制,尤其是电力公司和Internet公共网络之间的连接可仅开放某特殊段的IP端口,从而有效避免了病毒攻击和非法侵入。
③通过客户端认证规则的应用,可以确保电力广域网不同的内部用户享受到不同的访问外部资源的级别。同时还对内部用户严格区分网段,其自动的反地址欺骗有效杜绝了从外网发起的对于内网的访问,而对于内网发起的对外网的访问则可以不受到限制。
4总结
网络安全防护的主要技术范文2
【关键词】计算机通信技术 网络安全防护 数据加密 身份识别
计算机通信网络的安全性不仅关系着通信效率和通信质量,而且对于用户自身信息的安全性和社会秩序的稳定性也具有重要影响。在当前互联网时代下,如何在了解和掌握计算机通信技术与通信网络安全内涵的基础上,加大对计算机通信网络的安全防护力度已成为计算机及各行业领域需要着重开展的关键工作。
1 计算机通信技术概述
对计算机通信进行分析可知,其是一种以数据通信形式为依托,对计算机和终端设备以及计算机和计算机间传递信息提供支持的技术形式,是通信技术和计算机技术融合的产物。以传输连接方式为依据,可将计算机通信技术划分为直接计算机通信和间接计算机通信,其中,前者是将两台或多台计算机直接相连进行的通信,相应的通信方式包括了点对点和多点同播,而后者则则是通信方基于交换网络下的信息传输技术。
2 计算机通信网络安全内涵
对计算机通信网络进行分析可知,其最关键的内容为基于互联网的大量信息,此类信息既包括了互联网用户自身的私人信息和上传的全部资料,而且还包括了各大互联网运营商所提供的各类服务功能,从这一层面来看,计算机通信网络安全则并非只包括网络系统的安全,而且还包括了以互联网为依托的各类信息的安全。因此,在建设计算机通信网络系统过程中,除了应从多角度了解诶计算机通信网络构造外,还应以通信信息的具体特点为依据制定出相应的安全策略,从整体上确保计算机通信网络的安全性和可靠性。
3 计算机通信网络安全防护的相关方法
3.1 数据加密技术的应用
数据加密技术,即信息发送发以加密密钥与加密函数对信息明文进行加密,将其转变为无意义的信息密文,信息接收方利用解密密钥和解密函数对加密的密文进行解密,使其转变为信息明文额技术。数据加密技术是当前提高计算机通信网络安全的关键技术。以链路加密和节点加密为例对这一技术的应用进行说明。链路加密对计算机通信网络中的信息进行加密的原理为,在发送方发送信息前对全部信息进行加密处理,信息在各节点的传输过程中被解密后,继续利用下一个链路密钥加密相应节点的信息,而后,将信息传送至信息接收方。通信网络的链路加密使得信息的源点和终点得到了较好地覆盖,从而有效提高了计算机通信网络的安全性。节点加密是通过与节点机相连的密码装置进行信息加密与解密的通信网络安全技术,与链路加密相似,其会在计算机通信链路内为需要传送的信息提供信息源点和终点的安全保障,但节点加密技术在对信息加密时,不允许信息以明文形式在各节点显露出来,由此,进一步提升了计算机通信网络的安全性。
3.2 身份识别技术的应用
身份识别技术是当前计算机通信网络安全防护应用的另一重要技术,该技术主要包括基于口令的身份识别和基标记的身份识别两种,其中,基于口令的身份识别通过设置长度为5-8、由数字和字母构成的字符串来形成对用户身份的验证;而基于标记的身份识别则以个人持有物为辨别依据,在将电子设备启动后,计算机则通过对其中包含的个人信息进行识别来进行身份验证。通常情况下,身份识别技术大都以基于口令的形式为主,信息发送或查阅方在进入计算机系统前,应先接受系统的身份识别,待验证成功后,才能够进入相应的数据库当中进行信息的查找和发送。身份识别以其便利、高效的技术特点被广泛应用到计算机通信网络的安全防护当中,从而使得非法用户难以随意查阅当前的系统信息,有效提高了计算机通信网络的安全性。
3.3 防火墙的应用
防火墙技术是现阶段计算机通信网络安全防护中应用最为广泛的技术,据相关部门统计,2015年,我国应用防火墙技术的事业单位占全国事业单位数量的85.3%,而应用防火墙技术的企业则占到全国企业总量的90.5%。目前,防火墙技术在计算机通信网络安全防护中的应用主要体现在两方面:一是边界防火墙的应用,即当网络联入Internet后,为确保内网安全,在内网和Internet间设置一中介系统,将来自外部网络的安全威胁予以阻隔,形成对内部通信网络的保护;二是分布式防火墙的应用,即对合法链接的安全策略予以集中定义,并由部分节点独立实施这一安全策略,对于每一节点,均有与其对应的证书,即同该节点网络公钥相对应的数字证书,在此种情况下,网络管理人员既可以同本地系统管理员同为一人,也可与本地系统管理员不同,因为网络管理员可借助其所持有的数字证书来证明自身身份,并将现有的网络拓扑结构的限制予以突破,以此来提高计算机通信网络的安全防护效果。
4 结论
本文通过对计算机通信技术的概念与计算机通信网络安全内涵进行说明,进而分别从数据加密技术、身份识别技术和防火墙技术等方面对计算机通信网络安全防护的技术方法作出了系统探究。研究结果表明,当前互联网信息背景下,计算机通信技术和网络安全是各生产、生活领域发展的重要影响因素,未来,还应进一步加大对计算机通信技术和网络安全防护技术策略的研究力度,为提高计算机通信网络的安全性和可靠性提供良好的技术保障。
参考文献
[1]唐景丽.现代通信网络安全防护技术分析[J].电子测试,2015,07(14):101-103.
[2]乔冠禹.浅析计算机通信网络安全问题及防护措施[J].自动化与仪器仪表,2016,09(09):148-149.
[3]梅拥军.计算机通信的安全问题及防护探析[J].信息与电脑(理论版),2013,11(19):71-72.
作者简介
管江红(1969-),男,陕西省大县人。学士学位,大学本科学历。实验师。研究方向为电子信息技术及应用。
网络安全防护的主要技术范文3
[关键词] 网络安全;安全防护;计算机安全
[中图分类号]TP393.08 [文献标识码] C[文章编号] 1673-7210(2009)07(b)-113-02
随着计算机网络的不断普及应用,全球信息化已成为人类发展的重大趋势,信息技术正在以惊人的速度渗透到研究所的各个领域,研究所的信息化程度也有了显著的提高。由于科研单位是掌握科学信息最前沿的领域,对信息的传递要及时准确。就目前科研院所(如医药生物技术研究所)在计算机领域的主要应用包括:科技文献的检索、科研信息查询及信息交流、传递等。科研人员在自身的领域都是业务能手,但在计算机安全应用上往往忽略或欠缺。因此,要求信息网络能够稳定安全地运行,满足科研工作的需要。
1 计算机信息系统面临的安全威胁
造成网络安全威胁的主要因素有以下几个方面:
1.1 计算机病毒
伴随着计算机技术的推广普及,计算机病毒也在不断地发展演变,其危害越来越大。目前计算机病毒的特点是流行广泛、种类繁多、潜伏期长、破坏力大,对计算机信息系统的安全构成了长期与现实的威胁。
1.2 黑客入侵
通过技术手段,黑客以非法手段侵入计算机信息系统,获取计算机中的秘密信息或有选择地破坏信息的有效性与完整性。这是当前计算机信息系统所面临的最大威胁。1.3 系统漏洞
利用计算机操作系统、信息管理系统、网络系统等的安全漏洞,进行窃密与破坏活动。各类软件系统总是存在一些缺陷或漏洞,有些是疏忽造成的,有些则是软件公司为了自便而设置的,这些漏洞或“后门”一般不为人所知,但这给病毒、黑客入侵提供了可能。据Symantec的调查显示有65%的威胁是由系统漏洞造成的。
1.4 人为因素
由于人们在日常使用计算机时对安全防护的疏忽,特别是对口令的不重视,很容易产生弱口令,很多人用诸如自己的生日、姓名等作为口令,为黑客破解密码提供了机会。在内网中,黑客的口令破解程序更易奏效。
2 提高安全防护工作的办法
当前,科研院所计算机信息系统的安全防护工作,在技术层面上还存有一定缺陷,这需要相关工作人员针对以上可预见的威胁,及时完善安全设备设施、制定相应安全的技术措施,切实加强安全防护与防范,以保障信息系统的安全。当前,主要基于应用的技术防范措施有以下几种:
2.1 防病毒技术
计算机病毒的典型任务是潜伏、复制和破坏,防治的基本任务是发现、解剖和杀灭。目前,比较有效的方法是选用网络防病毒系统,用户端只需做一次系统安装,按时进行病毒库的升级工作,由防病毒软件进行病毒的自动查杀。
2.2 端口封闭技术
由于多数黑客都是通过端口扫描技术入侵用户计算机,因此,关闭不必要的端口,是防止黑客入侵的有效方法和手段。关闭端口的方法有:
2.2.1 基于基本应用,关闭所有不必要的应用端口。具体方法是:右键单击“网上邻居”选“属性”打开右键单击“本地连接”选“属性”打开选“Internet协议(TCP/IP)”选“属性”打开选择“高级”打开选择“筛选”选中“TCP/IP筛选”点击“属性”进入选择界面,选择需要开放的端口。
2.2.2 关闭容易被黑客利用的端口。病毒和黑客通常是通过TCP135、139、445、593、1025 端口和UDP135、137、138、445端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389侵入计算机的。因此,应关闭这些端口以保护计算机。
2.3 及时修补系统漏洞
由于各类软件系统总是存在一些缺陷或漏洞,有些是疏忽造成的缺陷。试想,若住在一个千疮百孔的破屋子里,会感到安全吗?而计算机都是基于各种软件运行,一个千疮百孔的计算机,怎么能够保障信息与网络应用的安全呢?应利用开源软件或杀毒软件自带的漏洞扫描工具及时对计算机系统漏洞安全扫描,可利用开源软件或杀毒软件自带的漏洞扫描工具完成。利用这些工具,找出操作系统中存在的可能被攻击的漏洞。
2.4 访问控制
访问控制是计算机信息系统安全的关键技术,对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户的口令是用户登陆计算机的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,它确定了每个用户的权力限制条件。
当前,随着计算机信息技术的迅猛发展,对计算机信息系统的破坏也日渐猖獗。然而,“魔高一尺,道高一丈”,只有真正警惕起来,牢固树立安全防护意识,加强安全防护,才能够防患于未然,保证计算机系统的安全。
3 结语
科研院所网络的安全问题,不仅是设备、技术的问题,更是管理的问题。对于计算机系统的使用者来说,一定要提高安全意识,加强安全防护的技术手段,注重对网络安全知识的了解和学习,保障计算机信息系统的安全,以满足科研工作的需要。
[参考文献]
[1]王宏伟.网络安全威胁与对策[J].科技创业月刊,2006,19(5):179-180.
[2]夏丹丹,李刚,程梦梦,等.入侵检测系统综述[J].网络安全技术与应用,2007,(1):35-36.
[3]冯素梅.网络安全技术与应用[J].网络防火墙技术分析与选择,2008,(4):21-22.
网络安全防护的主要技术范文4
【关键词】图书馆;计算机网络;安全防护
图书馆计算机网络安全主要就是其网络系统中包含的硬件、软件与相关数据等能够得到有效的保护,避免在偶然发生或者恶意的原因对计算机网络产生破坏、更改等问题,使得网络系统能够保持正常的运行状态,保持网络服务的畅通,不断提升图书馆计算机网络安全等级,达到网络信息的最大化的共享,为读者提供更好的服务。
一、高校图书馆计算机网络实体安全防护
1、图书馆计算机网络机房物理环境的安全防护。
实体安全主要考虑场地、设备的安全,对实体访问进行控制,图书馆计算机网络实体安全主要指对计算机系统环境、场地、设备、载体、人员等采取安全措施。首先是图书馆的场地安全,指的是中心机房,它是图书馆运行的关键组成部分,对进入机房的工作人员应该实行严格的管理,应该对那些非工作人员进行限制。在具体的中心机房运行中,要制定相关的工作规范,最大程度的减少非工作人员进入的机会,应该与图书馆的其他功能区域分隔开来,辅助区应该设置在机房的外面,形成一道进入机房的关卡。而且在位置的选择上也应避免将其建设在潮湿的底层,顶层因为容易侵入也不是首选。如果一个楼层办公室数量较多,机房应设置在一个边角位置,在防护与撤离方面会比较方便。另外,机房内设置的空调设备能够对其空间内的湿度、温度等进行有效的调控,确保计算机网络的正常运转,通常机房内温度应保持在20摄氏度左右,相对湿度则应保持在50%左右,同时还要对机房进行防尘与除尘,增加防静电地板的铺设可以使计算机网络工作不受到静电的影响。
2、图书馆计算机网络电源接地与防盗防火的安全防护。
计算机网络的运行离不开电源,图书馆内的计算机需要使用具有保护装置的不间断电源工具,这样能够有效的避免出现电源中断或者电压瞬变、冲击等问题,在计算机的接地系统中电位的设置应该将参考点定为大地,接地是零电位,这样能够让计算机的数字电路拥有较为稳定的低电位,为计算机硬件、数据以及人身的安全提供保障。另外,在计算机网络的安全防护中还应该注意防盗与防火的问题,机房应该严格设置防盗系统,对机房所有的门窗进行加固处理,然后通过全场监控系统对机房进行实时的监视,提高机房的防盗等级。对机房设备维护管理的相关制度规范严格的遵守与实施,对容易出现火灾的隐患部位进行更加细致的检查,完善防火应急方案,对相关的工作人员的应急能力进行培训与提升。
二、高校图书馆计算机网络安全的硬件与软件防护措施
硬件与软件共同组成了计算机网络系统,实现图书馆计算机网络安全的一个重要方法就是进行计算机网络的硬件与软件防护。硬件防护顾名思义就是对计算机网络系统中的硬件设施实施的一系列的安全防护手段,比如CPU、设备、缓存等硬件,也可以通过硬件的增加提升计算机的安全防护能力。硬件防护相比软件防护来说更加的稳定、可靠,也是图书馆计算机防护技术实施中重要的一个环节,尤其是对于其中那些重要的数据与系统来说,需要结合硬件与软件防护两种手段,确保其运行环境的绝对安全,主要的硬件防护手段包括输入输出通道管理、储存器保护以及虚拟内存保护等等。
三、高校图书馆计算机网络的互联网安全防护措施
现代图书馆的运行与互联网之间存在的密切的关系,比如会使用互联网进行信息的检索、信息的接收发送等,人们也更加习惯使用互联网进行信息的查询,但是互联网中存在的不安全因素非常多,因此在使用中应该更加注意对其进行安全防护。设置防火墙就是比较有效的安全防护措施之一,它是由硬件与软件设备共同组合形成的安全系统,会存在于内部网络与互联网之间,外界的用户如果没有经过授权那么就会被防火墙阻止进入内部网络进行访问,起到一个安全屏障的作用。防火墙的设置应该具有数据包过滤、服务以及网络地址变换等功能,一旦出现可疑的情况能够报警并显示详细的信息,提高了安全防护的效果。
四、高校图书馆计算机网络的病毒防护措施
在防止计算机病毒造成网络安全危害上,除了用户有积极的防病毒意识外,比较有效的方法是安装杀毒软件,防病毒软件可以查杀多种系统环境下的病毒,有查毒、杀毒范围广、能力强的优势。防病毒软件在运行中还需要进行及时的更新升级,对不断出现的不同类型的病毒进行有效的查杀,并且它还具备实时的监控功能,计算机网络在启动、运行的整个过程中就都可以得到安全的保护了。在实际的安全防护工作中,可以将防病毒软件的使用与防火墙的设置相结合使用,可以将杀毒软件的功能附加到防火墙之中,使其增加防病毒的作用,实现病毒与图书馆内部网络的有效隔离。综上所述,图书馆计算网络安全防护中包含安全培训、电磁防护等多种措施,实际的安全工作属于一项复杂又需要不断变化的系统工程,计算机网络安全防护涉及到图书馆网络建设以及发展的整个过程,是一项需要长期坚持的工作,应该始终对其安全防护进行重视,进行技术更新,确保技术、设备等的投入充足,提升图书馆计算机网络安全防护的质量,为图书馆各项工作的顺利开展提供支持。
【参考文献】
[1]林志军.图书馆计算机网络安全与防护措施[J].现代图书情报技术,2004(S1)
[2]秦久英.数字图书馆计算机网络的安全防护技术研究[J].考试周刊,2015(77)
网络安全防护的主要技术范文5
0引言
随着光纤宽带、移动电话、移动互联网的普及,通信服务在我们的日常生活中发挥了越来越重要的作用。伴随社会的信息化推进,通信技术也得到了快速发展。通信得到了社会的广泛认可。近年来,伴随着互联网技术在全球迅猛发展,信息化给人们提供了极大的便利,然而,同时我们也正受到日益严重的来自网络的安全威胁,比如黑客攻击、重要信息被盗等,网络安全事件频发,给人们的财产和精神带来很大损失。但是,在世界范围内,黑客活动越来越猖狂,黑客攻击者无孔不入,对信息系统的安全造成了很大的威胁,对社会造成了严重的危害。除此之外,互联网上黑客网站还在不断增加,这就给黑客更多的学习攻击的信息,在黑客网站上,学习黑客技术、获得黑客攻击工具变得轻而易举,更是加大了对互联网的威胁。如何才能保障信息系统的信息安全,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。
在通信领域,信息安全尤为重要,它是通信安全的重要环节。在通信组织运作时,信息安全是维护通信安全的重要内容。通信涉及到我们生活的许多方面,小到人与人之间联系的纽带,大到国与国之间的信息交流。因此,研究信息安全和防护具有重要的现实意义。
一、通信运用中加强信息安全和防护的必要性
1.1搞好信息安全防护是确保国家安全的重要前提
众所周知,未来的社会是信息化的社会,网络空间的争夺尤其激烈。信息化成为国家之间竞争的焦点,如果信息安全防护工作跟不上,一个国家可能面临信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。一旦信息安全出现问题,可能导致整个国家的经济瘫痪,战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。信息安全关系到国家的生死存亡,关系到世界的安定和平。比如,美国加利弗尼亚州银行协会的曾经发出一份报告,称如果该银行的数据库系统遭到网络“黑客”的破坏,造成的后果将是致命的,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年通过的《国家信息安全学说》,第一次把信息安全摆在战略地位。并从理论和时间中加强信息安全的防护。近年来,我国也越来越重视信息安全问题,相关的研究层出不穷,为我国信息安全的发展奠定了基础。
1.2我国信息安全面临的形势十分严峻
信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防’,的状态下,国防信息安全的形势十分严峻。具体体现在以卜几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖大量的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。
二、通信中存在的信息安全问题
2.1信息网络安全意识有待加强
我国的信息在传输的过程中,特别是军事信息,由于存在扩散和较为敏感的特征,有的人利用了这一特点采取种种手段截获信息,以便了解和掌握对方的新措施。更有甚者,在信息网络运行管理和使用中,更多的是考虑效益、速度和便捷。而把安全、保密等置之度外。因此,我们更要深层次地加强网络安全方面的观念,认识到信息安全防护工作不仅仅是操作人员的“专利”,它更需要所有相关人员来共同防护。
2.2信息网络安全核心技术贫乏
目前,我国在信息安全技术领域自主知识产权产品少采用的基础硬件操作系统和数据库等系统软件大部分依赖国外产品。有些设备更是拿来就用,忽略了一定的安全隐患。技术上的落后,使得设备受制于人。因此,我们要加大对信息网络安全关键技术的研发,避免出现信息泄露的“后门”。
2.3信息网络安全防护体系不完善
防护体系是系统顶层设计的一个重要组成部分,是保证各系统之间可集成、可互操作的关键。以前信息网络安全防护主要是进行一对一的攻防,技术单一。现代化的信息网络安全防护体系已经成为一个规模庞大、技术复杂、独具特色的重要信息子系统,并担负着网络攻防对抗的重任。因此,现代化信息网络安全防护体系的建立应具有多效地安全防护机制、安全防护服务和相应的安全防护管理措施等内容。
2.4信息网络安全管理人才缺乏
高级系统管理人才缺乏,已成为影响我军信息网络安全防护的因素之一。信息网络安全管理人才不仅要精通计算机网络技术,还要熟悉安全技术。既要具有丰富的网络工程建设经验,又要具备管理知识。显然,加大信息安全人才的培养任重而道远。
三、通信组织运用中的网络安全防护
网络安全是通信系统安全的重要环节。保障通信组织的安全主要是保障网络安全。网络安全备受关注,如何防范病毒入侵、保护信息安全是人们关心的问题,笔者总结了几点常用的防范措施,遵循这些措施可以降低风险发生的概率,进而降低通信组织中信息安全事故发生的概率。
3.1数据备份
对重要信息资料要及时备份,或预存影像资料,保证资料的安全和完整。设置口令,定期更换,以防止人为因素导致重要资料的泄露和丢失。利用镜像技术,在磁盘子系统中有两个系统进行同样的工作,当其中一个系统故障时,另一个系统仍然能正常工作。加密对网络通信加密,以防止网络被窃听和截取,尤其是绝密文件更要加密处理,并定期更换密码。另外,文件废弃处理时对重要文件粉碎处理,并确保文件不可识别。
3.2防治病毒
保障信息系统安全的另一个重要措施是病毒防治。安装杀毒软件,定期检查病毒。严格检查引入的软盘或下载的软件和文档的安全性,保证在使用前对软盘进行病毒检查,杀毒软件应及时更新版本。一旦发现正在流行的病毒,要及时采取相应的措施,保障信息资料的安全。
3.3提高物理安全
物理安全是保障网络和信息系统安全的基本保障,机房的安全尤为重要,要严格监管机房人员的出入,坚决执行出入管理制度,对机房工作人员要严格审查,做到专人专职、专职专责。另外,可以在机房安装许多装置以确保计算机和计算机设备的安全,例如用高强度电缆在计算机的机箱穿过。但是,所有其他装置的安装,都要确保不损害或者妨碍计算机的操作。
3.4安装补丁软件
为避免人为因素(如黑客攻击)对计算机造成威胁,要及时安装各种安全补丁程序,不要给入侵者以可乘之机。一旦系统存在安全漏洞,将会迅速传播,若不及时修正,可能导致无法预料的结果。为了保障系统的安全运行,可以及时关注一些大公司的网站上的系统安全漏洞说明,根据其附有的解决方法,及时安装补丁软件。用户可以经常访问这些站点以获取有用的信息。
3.5构筑防火墙
构筑系统防火墙是一种很有效的防御措施。防火墙是有经验丰富的专业技术人员设置的,能阻止一般性病毒入侵系统。防火墙的不足之处是很难防止来自内部的攻击,也不能阻止恶意代码的入侵,如病毒和特洛伊木马。
四、加强通信运用中的信息安全与防护的几点建议
为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。
4.1要加强宣传教育,切实增强全民的国防信息安全意识
在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责仟‘一方而要经常分析新形势卜信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。
4.2要建立完备的信息安全法律法规
信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。
4.3要加强信息管理
要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。
4.4要加强信息安全技术开发,提高信息安全防护技术水平
没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打卜一个良好的基础。
4.5加强计算机系统网络风险的防范加强网络安全防范是风险防范的重要环节
首先,可以采取更新技术、更新设备的方式。并且要加强工作人员风险意识,加大网络安全教育的投入。其次,重要数据和信息要及时备份,也可采用影像技术提高资料的完整性。第三,及时更新杀毒软件版本,杀毒软件可将部分病毒拒之门外,杀毒软件更新提高了防御病毒攻击的能力。第五,对重要信息采取加密技术,密码设置应包含数字、字母和其他字符。加密处理可以防止内部信息在网络上被非授权用户拦截。第六,严格执行权限控制,做好信息安全管理工作。“三分技术,七分管理”,可见信息安全管理在预防风险时的重要性,只有加强监管和管理,才能使信息安全更上一个台阶。
4.6建立和完善计算机系统风险防范的管理制度
建立完善的防范风险的制度是预防风险的基础,是进行信息安全管理和防护的标准。首先,要高度重视安全问题。随着信息技术的发展,攻击者的攻击手段也在不断进化,面对高智商的入侵者,我们必须不惜投入大量人力、物力、财力来研究和防范风险。在研究安全技术和防范风险的策略时,可以借鉴国外相关研究,尤其是一些发达国家,他们信息技术起步早,风险评估研究也很成熟,我们可以借鉴他们的管理措施,结合我们的实际,应用到风险防范中,形成风险管理制度,严格执行。
其次,应当设立信息安全管理的专门机构,并配备专业技术人才,选拔防范风险的技术骨干,开展对信息安全技术的研究,对系统弱点进行风险评估,及时采取补救措施。完善信息安全措施,并落实到信息安全管理中去。
五、结论
通信在生活中有着广泛的应用,涉及到人们生活的方方面面。它构建安全的通信系统是进行通信组织运用中信息安全防护的前提。通信系统网络安全防护体系应以一个良好的安全策略为起点,建立在安全的网络中,保障通信系统的安全,维护信息安全。
网络安全防护的主要技术范文6
伴随社会的信息化推进,通信技术也得到了快速发展。通信得到了社会的广泛认可。随着光纤宽带、移动电话、移动互联网的普及,通信服务在我们的日常生活中发挥了越来越重要的作用。近年来,伴随着互联网技术在全球迅猛发展,信息化给人们提供了极大的便利,然而,同时我们也正受到日益严重的来自网络的安全威胁,比如黑客攻击、重要信息被盗等,网络安全事件频发,给人们的财产和精神带来很大损失。
但是,在世界范围内,黑客活动越来越猖狂,黑客攻击者无孔不入,对信息系统的安全造成了很大的威胁,对社会造成了严重的危害。除此之外,互联网上黑客网站还在不断增加,这就给黑客更多的学习攻击的信息,在黑客网站上,学习黑客技术、获得黑客攻击工具变得轻而易举,更是加大了对互联网的威胁。如何才能保障信息系统的信息安全,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。
在通信领域,信息安全尤为重要,它是通信安全的重要环节。在通信组织运作时,信息安全是维护通信安全的重要内容。通信涉及到我们生活的许多方面,小到人与人之间联系的纽带,大到国与国之间的信息交流。因此,研究信息安全和防护具有重要的现实意义。
一、通信运用中加强信息安全和防护的必要性
1.1搞好信息安全防护是确保国家安全的重要前提
众所周知,未来的社会是信息化的社会,网络空间的争夺尤其激烈。信息化成为国家之间竞争的焦点,如果信息安全防护工作跟不上,一个国家可能面临信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。一旦信息安全出现问题,可能导致整个国家的经济瘫痪,战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。信息安全关系到国家的生死存亡,关系到世界的安定和平。比如,美国加利弗尼亚州银行协会的曾经发出一份报告,称如果该银行的数据库系统遭到网络“黑客”的破坏,造成的后果将是致命的,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年通过的《国家信息安全学说》,第一次把信息安全摆在战略地位。并从理论和时间中加强信息安全的防护。近年来,我国也越来越重视信息安全问题,相关的研究层出不穷,为我国信息安全的发展奠定了基础。
1.2我国信息安全面临的形势十分严峻
信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防’,的状态下,国防信息安全的形势十分严峻。具体体现在以卜几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖大量的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。
二、通信中存在的信息安全问题
2.1信息网络安全意识有待加强
我国的信息在传输的过程中,特别是军事信息,由于存在扩散和较为敏感的特征,有的人利用了这一特点采取种种手段截获信息,以便了解和掌握对方的新措施。更有甚者,在信息网络运行管理和使用中,更多的是考虑效益、速度和便捷。而把安全、保密等置之度外。因此,我们更要深层次地加强网络安全方面的观念,认识到信息安全防护工作不仅仅是操作人员的“专利”,它更需要所有相关人员来共同防护。
2.2信息网络安全核心技术贫乏
目前,我国在信息安全技术领域自主知识产权产品少采用的基础硬件操作系统和数据库等系统软件大部分依赖国外产品。有些设备更是拿来就用,忽略了一定的安全隐患。技术上的落后,使得设备受制于人。因此,我们要加大对信息网络安全关键技术的研发,避免出现信息泄露的“后门”。
2.3信息网络安全防护体系不完善
防护体系是系统顶层设计的一个重要组成部分,是保证各系统之间可集成、可互操作的关键。以前信息网络安全防护主要是进行一对一的攻防,技术单一。现代化的信息网络安全防护体系已经成为一个规模庞大、技术复杂、独具特色的重要信息子系统,并担负着网络攻防对抗的重任。因此,现代化信息网络安全防护体系的建立应具有多效地安全防护机制、安全防护服务和相应的安全防护管理措施等内容。
2.4信息网络安全管理人才缺乏
高级系统管理人才缺乏,已成为影响我军信息网络安全防护的因素之一。信息网络安全管理人才不仅要精通计算机网络技术,还要熟悉安全技术。既要具有丰富的网络工程建设经验,又要具备管理知识。显然,加大信息安全人才的培养任重而道远。
三、通信组织运用中的网络安全防护
网络安全是通信系统安全的重要环节。保障通信组织的安全主要是保障网络安全。网络安全备受关注,如何防范病毒入侵、保护信息安全是人们关心的问题,笔者总结了几点常用的防范措施,遵循这些措施可以降低风险发生的概率,进而降低通信组织中信息安全事故发生的概率。
3.1数据备份
对重要信息资料要及时备份,或预存影像资料,保证资料的安全和完整。设置口令,定期更换,以防止人为因素导致重要资料的泄露和丢失。利用镜像技术,在磁盘子系统中有两个系统进行同样的工作,当其中一个系统故障时,另一个系统仍然能正常工作。加密对网络通信加密,以防止网络被窃听和截取,尤其是绝密文件更要加密处理,并定期更换密码。另外,文件废弃处理时对重要文件粉碎处理,并确保文件不可识别。
3.2防治病毒
保障信息系统安全的另一个重要措施是病毒防治。安装杀毒软件,定期检查病毒。严格检查引入的软盘或下载的软件和文档的安全性,保证在使用前对软盘进行病毒检查,杀毒软件应及时更新版本。一旦发现正在流行的病毒,要及时采取相应的措施,保障信息资料的安全。
3.3提高物理安全
物理安全是保障网络和信息系统安全的基本保障,机房的安全尤为重要,要严格监管机房人员的出入,坚决执行出入管理制度,对机房工作人员要严格审查,做到专人专职、专职专责。另外,可以在机房安装许多装置以确保计算机和计算机设备的安全,例如用高强度电缆在计算机的机箱穿过。但是,所有其他装置的安装,都要确保不损害或者妨碍计算机的操作。
3.4安装补丁软件
为避免人为因素(如黑客攻击)对计算机造成威胁,要及时安装各种安全补丁程序,不要给入侵者以可乘之机。一旦系统存在安全漏洞,将会迅速传播,若不及时修正,可能导致无法预料的结果。为了保障系统的安全运行,可以及时关注一些大公司的网站上的系统安全漏洞说明,根据其附有的解决方法,及时安装补丁软件。用户可以经常访问这些站点以获取有用的信息。
3.5构筑防火墙
构筑系统防火墙是一种很有效的防御措施。防火墙是有经验丰富的专业技术人员设置的,能阻止一般性病毒入侵系统。防火墙的不足之处是很难防止来自内部的攻击,也不能阻止恶意代码的入侵,如病毒和特洛伊木马。
四、加强通信运用中的信息安全与防护的几点建议
为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。
4.1要加强宣传教育,切实增强全民的国防信息安全意识
在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责仟‘一方而要经常分析新形势卜信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。
4.2要建立完备的信息安全法律法规
信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。
4.3要加强信息管理
要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。
4.4要加强信息安全技术开发,提高信息安全防护技术水平
没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打卜一个良好的基础。
4.5加强计算机系统网络风险的防范加强网络安全防范是风险防范的重要环节
首先,可以采取更新技术、更新设备的方式。并且要加强工作人员风险意识,加大网络安全教育的投入。其次,重要数据和信息要及时备份,也可采用影像技术提高资料的完整性。第三,及时更新杀毒软件版本,杀毒软件可将部分病毒拒之门外,杀毒软件更新提高了防御病毒攻击的能力。第五,对重要信息采取加密技术,密码设置应包含数字、字母和其他字符。加密处理可以防止内部信息在网络上被非授权用户拦截。第六,严格执行权限控制,做好信息安全管理工作。“三分技术,七分管理”,可见信息安全管理在预防风险时的重要性,只有加强监管和管理,才能使信息安全更上一个台阶。
4.6建立和完善计算机系统风险防范的管理制度
建立完善的防范风险的制度是预防风险的基础,是进行信息安全管理和防护的标准。首先,要高度重视安全问题。随着信息技术的发展,攻击者的攻击手段也在不断进化,面对高智商的入侵者,我们必须不惜投入大量人力、物力、财力来研究和防范风险。在研究安全技术和防范风险的策略时,可以借鉴国外相关研究,尤其是一些发达国家,他们信息技术起步早,风险评估研究也很成熟,我们可以借鉴他们的管理措施,结合我们的实际,应用到风险防范中,形成风险管理制度,严格执行。
其次,应当设立信息安全管理的专门机构,并配备专业技术人才,选拔防范风险的技术骨干,开展对信息安全技术的研究,对系统弱点进行风险评估,及时采取补救措施。完善信息安全措施,并落实到信息安全管理中去。