前言:中文期刊网精心挑选了网络安全服务保障措施范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全服务保障措施范文1
目前,我国网络安全势态严峻。据工信部日前透露,1月4日至10日,我国境内被篡改的政府网站数量为178个,与前一周相比大幅增长409%。此消息的依据来自于国家互联网应急中心的监测结果。
紧接着,全球最大的中文搜索引擎百度也遭遇攻击,从而导致用户不能正常访问。众多网站最近频遭网络攻击的消息,不禁引起业界及广大网民的深刻反思:“我们的互联网真的安全吗?”
据中国互联网络信息中心的调查报告,2009年我国网民规模达到3.84亿人,普及率达28.9%,网民规模较2008年底增长8600万人,年增长率为28.9%。中国互联网呈现出前所未有的发展与繁荣。
然而,在高速发展的背后,我们不能忽视的是互联网安全存在的极大漏洞,期盼互联网增长的不仅有渴望信息的网民,也有心存不善的黑客,不仅有滚滚而来的财富,也有让人猝不及防的损失。此次发生的政府网站篡改事件、百度被攻击事件已经给我们敲响了警钟:“重视互联网安全刻不容缓!”
显然,互联网以其网络的开放性、技术的渗透性、信息传播的交互性而广泛渗透到各个领域,有力地促进了经济社会的发展。但同时,网络信息安全问题日益突出,如不及时采取积极有效的应对措施,必将影响我国信息化的深入持续发展,对我国经济社会的健康发展带来不利影响。进一步加强网络安全工作,创建一个健康、和谐的网络环境,需要我们深入研究,落实措施。
二、关于互联网安全的几点建议
第一,要深刻认识网络安全工作的重要性和紧迫性。
党的十七大指出,要大力推进信息化与工业化的融合。推进信息化与工业化融合发展,对网络安全必须有新的要求。信息化发展越深入,经济社会对网络的应用性越强,保证网络安全就显得越重要,要求也更高。因此,政府各级主管部门要从战略高度认识网络安全的重要性、紧迫性,始终坚持一手抓发展,一手抓管理。在加强互联网发展,深入推动信息化进程的同时,采取有效措施做好网络安全各项工作,着力构建一个技术先进、管理高效、安全可靠的网络信息安全保障体系。
第二,要进一步完善网络应急处理协调机制。
网络安全是一项跨部门、跨行业的系统工程,涉及政府部门、企业应用部门、行业组织、科研院校等方方面面,各方面要秉承共建共享的理念,建立起运转灵活、反应快速的协调机制,形成合力有效应对各类网络安全问题。特别是,移动互联网安全防护体系建设包含网络防护、重要业务系统防护、基础设施安全防护等多个层面,包含外部威胁和内部管控、第三方管理等多个方位的安全需求,因此应全面考虑不同层面、多个方位的立体防护策略。
第三,要着力加强网络安全队伍建设和技术研究。
要牢固树立人才第一观念,为加强网络管理提供坚实的人才保障和智力支持。要发挥科研院所和高校的优势,积极支持网络安全学科专业和培训机构的建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型队伍。不断加强创新建设,是有效提升网络安全水平的基础,要加强相关技术,特别是关键核心技术的攻关力度,积极研究制订和推动出台有关扶持政策,有效应对网络安全面临的各种挑战。
第四,要进一步加强网络安全国际交流与合作。
在立足我国国情,按照政府主导、多方参与、民主决策、透明高效的互联网管理原则的基础上,不断增强应急协调能力,进一步加强网络安全领域的国际交流与合作,推动形成公平合理的国际互联网治理新格局,共同营造和维护良好的网络环境。
第五,要加强网络和信息安全战略与规划的研究,针对网络信息安全的薄弱环节,不断完善有关规章制度。
如在当前的市场准入中,要求运营商必须承诺信息安全保障措施和信息安全责任,并监督其自觉履行相关义务。还要充分发挥行业自律及社会监督作用,利用行业自律组织完善行业规范、制定行业章程、推广安全技术、倡导网络文明。
第六,协调各方职能,建立网络安全管理的长效机制。
网络安全服务保障措施范文2
关键词:图书馆;网络信息;安全保护;技术研究
近年来,随着计算机网络技术的发展,作为文献信息保障中心的图书馆,其业务管理、文献信息服务对网络依赖程度越来越大。搞好网络信息安全管理除技术建设外,还应该强化图书馆馆员、用户的安全教育,完善安全管理制度和制度的落实,提升网络信息安全主体的责任意识。随之而来也带来了很多问题,其中安全问题尤为突出,已成为目前图书馆界所面临和亟待解决的一个重要课题。高校电子阅览室是教师查阅文献信息、学生浏览网上资料的主要场所。随着各高校图书馆电子资源的日益增加,电子阅览室的利用率也在逐渐提高,因浏览网页、下载文件、测试软件等操作,使计算机病毒的传播速度也随之加强;另外计算机使用时间越长,垃圾文件越多,系统盘的空间会越来越小,注册表越来越臃肿,从而造成系统稳定性变差甚至瘫痪,如何为读者提供一个长期、安全、稳定的操作系统,是每一位电子阅览室工作人员的首要职责。图书馆网络信息安全问题也是一个综合性的问题。
一、图书馆网络信息安全分析
网络信息安全包括信息的安全和网络系统的安全两层意思,信息的安全是指保护基础运行信息、服务器信息、用户信息、网络信息资源等信息或数据的机密性、完整性和可用性,同时还需要对信息风险和信息控制之间的最优平衡有非凡的理解。网络信息安全技术。先进的安全技术是实现信息安全的重要手段,许多网络信息系统安全性保障都要依靠技术手段来实现。像信息安全所用到的防火墙技术、入侵检测或流量分析技术、认证控制技术、VLAN技术、加密技术、VPN、病毒防护技术、容灾技术等多项安全技术,为确保图书馆网络信息的保密性、完整性和可用性提供了强有力的支持。
网络信息安全管理。网络信息安全的主体是人,客体是网络信息安全防御体系,网络信息安全实际上就是主客体互动的过程。技术研究的对象是物,而物是没有目的、没有意义可言的,它不涉及人及其行为。技术只是一种手段,网络信息安全必然涉及到人及其行为和制度问题。安全管理贯穿于整个信息安全防御体系,包括建立安全管理组织、制定安全目标、制定安全防护策略、建立安全管理制度、制定安全规划与应急方案、对员工进行安全意识教育培训等内容。安全技术只有在有效的管理控制之下,才能得以较好地实施。可见,严格的安全管理是网络信息安全的根本保证。随着数字图书馆建设的深入,网络信息安全问题日趋凸显。有人对2009年我国30家数字图书馆信息安全管理现状进行调研,发现在已发生的安全事件中,三分之一的安全事件是由安全管理机制不够完善引起的,而事件发生原因中管理因素高达70%以上。可见,安全管理上的缺失已成为数字图书馆整个网络信息系统不安全因素中的主要因素之一,对数字图书馆产生的危害远大于其他方面。
二、信息安全加密技术保护
信息加密的目的是保护网内的数据、文件、口令和控制信息不被泄漏、篡改和破坏,保护网上传输的数据不被分析。它不需要特殊的网络拓扑结构的支持,对网络性能影响较小。使用密码技术进行数据通信,其过程就是取得原始信息并用收、发方共同约定的一种特殊编码变换成密文进行传送。网络加密常用的方法有链路加密、端到端点加密和节点加密三种。链路加密可保护网络节点之间的链路信息安全,端到端加密可对源端用户到目的端用户的数据提供保护,节点加密是对源节点到目的节点之间的传输链路提供保护。随着现代电子技术和密码技术的发展,公钥密码算法成为一种很有前途的网络安全加密体制,加密技术是网络安全最有效的技术之一。
三、网络保护技术
服务器,DNs服务器、数字资源服务器和在线查询服务器等都应设置公有IP,供网络用户查询,并将以上服务器划成一个VLAN,放置于图书馆防火墙的DMZ区域加以保护.对中心机房的其他服务器如数据库服务器等划分为一个VLAN,不允许外网访问.对图书馆工作人员的电脑划为一个VLAN,使用内部私有地址,允许访问外网.电子阅览室的计算机可以根据规模大小划为一个或几个VLAN,使用内部私有地址,允许访问外网.容灾技术概述作为一个完整的网络安全体系,只有防范和检测措施是不够的,还必须具有灾难容忍和系统恢复能力.因为任何一种网络安全设施和存储设备都不可能做到万无一失.因此,对于数字图书馆重要的网络信息系统必须采用容灾技术来提高系统的健壮性和可用性,即使发生系统灾难,也能快速地恢复系统和数据.容灾与备份的根本区别在于容灾不仅要保证企业数据的安全可靠,同时要保证业务的连续性.
三、入侵检测技术
入侵检测技术作为一种新型网络安全技术,是对防火墙技术的合理补充。目的是提供实时的入侵监测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。主要是通过从计算机网络系统中的若干关键点收集和分析信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象,提供对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。入侵检测系统(IDS)有多种分类方法,主要有:根据采用的分析方法可分为异常检测和误用检测;根据检测的对象可分为基于主机的IDS和基于网络的IDS;根据工作的方式可分为离线检测和在线检测;根据对抗的措施还可分为主动系统和被动系统;根据系统检测的频率可分为实时连续入侵检测系统和周期性入侵检测系统。
对于大型图书馆和经常受到不明网络攻击的图书馆来说,部署入侵检测系统(IDS)是非常必要的信息安全防护措施。在防火墙内外部署有IDS的检测器可以协助判断防火墙是否适当地设定与运作。IDS也可以辨识防火墙无法察觉的网络攻击,并可识别流向或来自某一主机网络封包上的攻击,分析监控系统的事件、资料、目录及登录文件中的攻击行为,以提供更多的防护。入侵检测系统虽然能够有效降低网络安全的风险,但会带来某些因为流量分析而造成的网络效能降低问题,且会因为产生误报而产生大量警示,导致真正的攻击难以被辨识出来。同时,入侵检测技术还处在研究和发展之中,还有许多问题有待于去解决。
四、网络信息安全保障措施
图书馆管理者应改变重技术轻管理的观念,树立全新的安全管理理念,针对图书馆馆员以及读者安全意识薄弱、安全措施不落实等现状,组织开展多层次、多方位的网络信息安全宣传工作。要加大对安全防范措施检查的力度,开展岗前培训、现场网络安全教育与技能培训,提倡自主学习,派送技术骨干再深造等。通过安全意识教育,使全体馆员及用户明确自身权限和义务,严格、自觉地遵守图书馆上网规定,不越权、不随意下载和安装盗版或共享软件,同时保管好自己的密码,经常加固系统,提高系统的安全性。强化制度建设,提高制度执行力。强化制度执行意识,实现人与制度的良性互动,把学习、执行、维护制度内化为一种素质,这样,图书馆才能真正创设个个严守制度的良好氛围。
网络信息安全所关涉到的技术和管理都有自己的责任边界和范围。技术确保信息安全实现,管理确保信息安全落实。如管理制度中的具有明确责任规定和追究措施的问责制,就进一步明确了问责的范围和对象,以及岗位责任的边界和范围。比如规定辅助维护人员只能对设备和服务器进行一定范围内的更改,而关键及核心的改动则必须由主要维护人员来完成。安全管理技术人员必须承担起安全技术保障的技术责任,把好安全管理技术关。
总之,从以上介绍的各种网络安全技术中可以看出,只有在图书馆网络系统中将各种安全防护技术结合起来使用,才能使图书馆的信息安全得到最大限度的保护,以达到有效保障图书馆网络信息安全的目的。图书馆网络安全工作任重道远,只要网络安全威胁存在,网络安全技术研究工作一刻也不能停止。
参考文献
1张晓毅. 图书馆网络安全浅谈[J]. 图书馆工作与研究, 2003(3)
2陈秀萍, 郭朝晖. 图书馆的网络信息安全及对策[J]. 农业图书情报学刊, 2004(7)
3曾巧红. 构筑图书馆网络安全的防护体系[J]. 图书馆论坛, 2004(3)
网络安全服务保障措施范文3
云计算是一种基于分布式计算、网格计算、并行计算为基础的计算模型,其目的是以共享为构架并通过网络将庞大的计算处理程序自动分拆成无数个较小的子程序,然后经由多部服务器所组成的庞大系统经搜寻、计算分析之后再将最终的处理结果回传给使用者.云计算可以使得每个用户感觉联网的计算机是一个分时系统,用户可以根据需求访问计算机以及存储系统,它具有以下特点:(1)对用户终端的设备要求较低且使用方便和快捷;(2)课提供强大的计算功能和存储功能;(3)网络数据共享可以在不同设备之间实现.
2“云计算”环境中的计算机网络安全的重要的意义及其特征
在当今这个网络时代,可以说,“云计算”是无处不在的,因而,其安全性成为使用者和管理者最为关心的问题之一.下面就谈一谈“云计算”环境中的计算机网络安全的重要的意义及其特征问题.“云计算”环境中的计算机网络安全的意义如下:
(1)“云计算”环境中的计算机网络安全可以为使用者或是用户提供最为可靠和最为安全的数据存储中心,使得用户可以不再为数据的丢失以及病毒入侵等应用性问题而烦恼.这是因为,“云计算”环境中的计算机网络安全可以保证数据得到安全性保存和备份,通过计算机局域网络和广域网络相结合的方式来构建安全的数据中心,实现多机互联备份和异地备份等多种方式来保证用户数据的安全性和可操作性.随着“云计算”环境中的计算机网络安全性的提高,“云计算”的不断推广和应用可以使得用户的数据存储在“云”中,避免诸如电脑遗失或是维修甚至是被盗后数据被窃取的风险,只要有了授权就可以随时随地进行访问和使用的便捷性和可靠性.
(2)“云计算”环境中的计算机网络安全性可以使得数据使用者或是用户在共享中的安全性也得到了保证,因为计算机“云计算”上的各种加密技术和措施可以保证用户信息和数据是以加密状态进行传输和接受的,然后以较为严格的认证和管理权限进行监控的,用户可以在使用时通过其他保护措施再次进行加密操作.
(3)虽然“云计算”环境中的计算机网络安全性要求高,但是,它对于使用者的用户端设备要求较低,这就使得其可以具有更加亲民的便捷性和使用率,在用户接入计算机网络后就可以实现“云计算”数据在不同设备之间的传输和共享,十分便捷和迅速.
(4)“云计算”环境中的计算机网络安全可以通过大量的网状客户端对网络中软件的行为进行时时监视和检测,一旦发现有木马或是恶意程序的威胁时就会将此信息送往Server端进行自动分析并及时进行处理操作,从而避免下一个使用者或是客户端的感染操作,保证了计算机信息数据传输中的安全性.而“云计算”环境中的计算机网络安全是有如下特征:
(1)具有较高的保密性,即:在未经过用户的授权使用情况下,信息和数据等是不能实现共享的.
(2)具有较好的完整性,即:在未经过用户的授权使用情况下,信息和数据是不能随意被改变、破坏或是删除的.
(3)具有较高的可操控性,即:在未经过用户的授权使用情况下,信息和数据是不会被利用和处理以及传播的.
(4)具有较高的信息审核性,即:当网络安全出现问题时,授权用户可以采取必要的手段加以核查和控制,维护信息和数据的安全性.总之,“云计算”环境中的计算机网络安全可以保证实现计算机硬件、软件数据信息不会因为意外或者和人为故意而遭到破坏、更改和泄漏的危险,并以特定的技术加以数据系统的保密性、完整性和利用性的各种安全保护.
3“云计算”环境中的计算机网络安全现状分析
3.1“云计算”环境中的计算机网络安全在技术层面存在着问题
对于一般用户来说,所有存储在云中的数据会在由于技术方面的因素而发生服务中断时无法获取和处理,不能进行操作,甚至是束手无策.并且由于技术层面的原因,其安全性会由于“云计算”在目前状况下是网络开放性和可见性的原因而存在大量的安全性问题,对于一些虚假地址和虚假标识是无法识别和甄别的.
3.2“云计算”环境中的计算机网络安全在安全性方面存在着问题
“云计算”还没有实现在计算机网络安全方面的完全保密性,其完整性和可操作性都存在着不可确定性,很多黑客都将“云计算”当成了攻击对象.此外,很多驻留在用户PC机上的病毒软件也会时不时发起恶意攻击,这也是导致“云计算”环境中的计算机网络安全在安全性方面存在着问题的重要原因之一.
3.3“云计算”环境中的计算机网络安全在相关的法律法规等政策保障方面也存在着问题
目前,在我国的计算机网络安全管理中,立法机关还没有针对其进行相关的法律法规等的监管、保护和制裁措施.可见,这种法律上的保护缺失也是造成当前“云计算”环境中的计算机网络安全的因素之一,这也是我国网络存在的弊端,立法机关应该尽早出台相关的法律法规来限制这些网络威胁行为的猖獗和肆虐.基于以上的原因,必须要加强“云计算”环境中的计算机网络安全措施.
4加强“云计算”环境中的计算机网络安全的措施
4.1提高“云计算”环境中的计算机网络安全的防范意识,并要切实地加强这种防范意识的实际落实
加强“云计算”环境中的计算机网络安全要从系统的身份认证开始,这是保障网络安全的门户和基础,也是防范第三方不明用户或是黑客侵袭的第一道防线.并且要提高“云计算”环境中的计算机网络安全的防范意识还要落实到实处,将计算机网络信息和数据的完整性和机密性、一致性给与高度保护,防止非授权的访问和传播使用,严加监控,以免造成不必要的影响和危害,严格把关“云计算”环境中的计算机网络安全信息安全的操控.其实,只要用户具有最起码或是最基本的安全常识和一些简单的基本电脑安全操作习惯,“云计算”环境中的计算机网络安全的落实就可以得到提高.例如,用户要尽量避免在公共的电脑或是网络使用系统中进行数据操作和信息使用,或是避免“云计算”数据存储时总是使用同一密码等,这些都是最为基本的“云计算”安全下增强安全意识的手段.此外,用户还要进行数据的经常性备份和整理,避免在今后的使用中出现诸如“云计算”服务遭受攻击时而出现的数据丢失而无法恢复的问题.
4.2加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力
例如,对于计算机本身来说,用户一定要注意防火墙和其它保护屏障的使用,而这种保护措施要尽快更新,可以引用一些诸如鉴别授权机制、多级虚拟专业防护墙等,使得其技术结构保证计算机网络在使用时的安全性和高效率性,确保了“云计算”环境中的计算机网络安全的保证.又如,可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性.可以说,只有在“云计算”环境中的计算机网络安全问题得到切实的保障之后,安全、健康和科学的计算机网络使用环境才会被营造,这样才会促进我国“云计算”环境中的计算机网络事业的良性发展和壮大,为广大的“云”用户更好地服务.因此,要加强“云计算”环境中的计算机网络安全技术的研发和应用,提高“云计算”环境中的计算机网络安全威胁的应对手段和能力.
4.3加强“云计算”环境中的计算机网络安全在应用程序和服务器中的安全问题
加强“云计算”环境中的计算机网络安全的过程中,对于陌生信息和数据的防范和拦截是阻止外来不安全信息和数据侵入的一个有效方式,它可以在安装具体防护程序之时就给与保护.“云计算”计算机网络安全中问题中的服务器可以起到一种缓冲性作用,它可以对于内网进行隐藏,使得公网IP得到节省,并对访问网站的查看具有监控行和操控性,也是一种提高“云计算”环境中的计算机网络安全性的有效手段.此外,对于“云计算”服务商来说,采用分权分级管理不失为一个很好的所示.这样做的目的是可以有效防止客户的数据和程序被“偷窥”或是肆意篡改,而分级控制和流程化管理的方法可以使得每一级的管理都有被监督和被检测的保证,使得这个“云运算”数据至少会有两级人员来管理.第一级是普通的运维人员,他们的职责就是负责日常的运维工作,但是,他们无法得到用户的数据信息;第二级是核心权限人员,虽然他们可接触到到用户数据信息,但是他们会受到严格的运维流程的严格控制,从而也不能随意使用、篡改和删除用户的信息.可见,这就会加大提高“云计算”环境中的计算机网络安全性.
4.4要加强“云计算”环境中的计算机网络安全的数据安全性和保密性
要保证数据的安全性和保密性可以从以下几个方面进行努力:(1)采用加密技术,这是完成“云计算”环境中的计算机网络安全的数据安全性和保密性的最为基础和有效的方式之一.为此,使用者或是用户可以在把文件等数据性资源保存到计算机网络之前进行加密措施,例如,可以使用pgp、truecrypt、hushmail等加密程序来辅助完成.(2)可以通过使用诸如vontu、websense和vericept等过滤器来使得那些离开了用户网络的数据可以得到时时监控,对于其中的敏感性数据给与有效拦截或是阻止.在一个使用群体内,例如在一个公司内,还可以以数位排列的方式来控制不用用户在数据使用和共享等中的使用权限和程度,保证了数据操作和使用的安全性要求.(3)进行云服务提供商的选择,尽量选择那些信誉度较高的提供商.一般来说,信誉度较高的提供商会在云数据提供和贡献中有着更好的保障措施,它们有着自己的专门技术和技术人员,可以以自己的品牌为保障,数据泄露的情况会相对较少,降低了用户使用“云计算”数据时的风险性.
5结束语
网络安全服务保障措施范文4
【 关键词 】 信息;信息网络安全;控制;措施
Information Network Security Control Measures Analysis
Wang Ru-bo
(Chinese Gezhouba Dam group company HubeiYichang 443000)
【 Abstract 】 The rapid development of computer information network on the one hand, to bring people to communicate great convenience; hand, but also to bring the computer information network security risks. If you are not a good solution to this thorny problem, will restrict the pace of development of information technology in large part. This article focused on information and network security issues, proposed control measures from the technical, regulatory and other aspects, to ensure the security of information networks.
【 Keywords 】 information; information network security; control; measures
1 引言
信息安全是指保护信息及信息系统在信息处理、传输、存储过程中不被非法访问或恶意修改,且对权限用户的使用又不产生拒绝服务或访问的相关理论、技术以及规范。但是网络运行的方式如存储、传输等的主要内容是信息处理,因此保护网络安全即是保护网络信息的安全。
2 信息网络安全与控制的关联
信息网络安全与控制的主要关联在于:一个安全的信息系统是由物理结构安全控制及逻辑机构安全控制和行为安全控制共同保护的,该机制从多方面保证信息网络在传递、存储、处理信息时能提供全方位的安全保障。
3 信息网络安全的显著弊端
现代信息网络是指以计算机技术为主要载体和媒介,以信息为主要对象的系统,信息的制作、存储、传递、应用等多方面都是其主要运行过程。信息网络安全就是对现代信息网络系统安全进行控制,以保证信息的可用性、完整性、保密性、独享性等,发挥信息的效用,为信息主体服务的过程。
虽然计算机系统已经普及,但相关技术还不完善,信息网络安全还存在不少弊端,体现在几个方面。
3.1 信息泛滥与信息的不易操控性
计算机信息网络系统是一个开放的系统,任何一个拥有计算机及网络的用户都很容易浏览互联网上提供的信息内容,这种非常简单方便的访问方式使得企业或个人的隐私信息容易丢失,大量未经授权就被浏览的信息泛滥于网络。另外,这种方式对信息的把控力度不够,很容易导致信息被私自修改,无法确保信息的真实性,大量虚假不实的信息充斥网络,不利于信息网络的安全使用。
3.2 操作系统设计上的漏洞
当前网络协议下,黑客很容易通过预设木马程序等实现对目标用户计算机信息的访问与窃取。网络操作系统作为网络协议与网络服务得以实现的载体,不仅要实现网络硬件设备接口封装,还要为网络通信的实现提供必要的各种协议以及服务程序。
3.3 信息共享与管理脱离
计算机网络的主要应用目标是实现网络资源的共享,但是从另一个角度看,这种共享实则也给破坏信息网络安全的不法分子提供了可趁之机,破坏者们也可以利用共享的资源对信息网络安全进行攻击。信息资源共享在于吸引社会广泛参与网络运用,但是这也导致了管理权的分散。使用计算机网络的个人需求、价值观、评判标准等方面是不同的,所以使得信息资源的共享与管理产生脱离,进而使信息安全问题扩大。随着计算机应用的进一步普及,对于用户的访问不可能完全限制,破坏者利用这一点很容易获取网络数据。
3.4 网络黑客攻击
信息系统安全最突出、最难以防范的问题在于网络黑客的攻击。黑客利用系统漏洞或者木马程序对目标计算机上存储、传输的信息进行窃取,还利用诸如植入病毒、网络钓鱼等方式获取个人信息,给信息网络的安全带来很大威胁。
4 信息网络安全的控制措施
信息网络安全的控制主要是在计算机及网络技术的基础上进行人为的系统控制行为,保障信息的真实性、安全性、私密性等是其主要目的。同时,信息网络安全的控制是一项复杂的工程,不仅需要多方面、多角度地进行预防和控制,还需要建立健全完善的反馈机制,达到对信息网络安全的全面控制要求。
4.1 制度控制措施
在信息网络的安全保护措施中,单一的技术保障措施难以达到完全保护信息网络安全的目的,在提高技术保障的同时,不能忽略管理在保障技术的有效性方面的作用。通过建立切实可行的预防机制,将潜在威胁对信息网络安全可能造成的损失提前防范;通过建立积极有效的应急措施,将已经造成信息网络安全的损失最小化;通过建立相应的后续处理制度,对造成损失的原因认真总结、分析,提出针对性的改善对策,对信息网络安全出现的问题进行有效修补,对依然存在的漏洞进行排查、修复。
需要认识到的是,在信息网络安全中,不存在绝对的安全,建立健全相应的管理制度是保护信息网络安全的重要方式之一。除此之外,还要持续加强对信息网络安全的管理力度,增强安全技术的研究与开发,强化管理人员的安全防范意识。
4.2 内部技术控制
信息网络安全的控制是一门对专业水平要求很高的高端技术,离不开对技术的支持与保护,所以为了更加有效地保护信息网络的安全,必须从技术入手,对潜在的威胁信息网络安全的因素加以有效防范。
(1)访问控制技术 防止网络资源被非法访问和非法使用是访问控制技术的主要任务,访问控制技术是保障信息网络安全最主要技术手段之一。访问控制技术对内部文件以及内部资源进行保护,主要方式是规定用户的使用权限,对于没有授权的操作行为加以限制。其主要目的在于对计算机信息资源进行统一的管理,并将所有的访问行为进行日志备份,这种访问控制技术的优点在于不仅可以预防对信息网络的攻击,在后续的检查中,可以通过其日志记录查看攻击行为。
(2)防火墙技术 现阶段,防火墙技术基本应用于所有计算机系统中。其主要的作用在于可以将不安全的服务阻挡在计算机系统之外,防止外部网络用户采取非法的手段获取用户计算机上的信息,这有效保障了用户计算机中的信息安全,降低了遭受攻击丢失信息的可能性,净化了信息网络安全的环境。
(3)病毒防范软件 计算机网络日益普及,病毒传播的手段也呈多样化,普通的邮件或者简单的网页链接都有可能隐藏着病毒的威胁。病毒防范软件顾名思义就是安装在计算机上对病毒具有一定识别力与抵抗力的软件,能检测与消除部分影响计算机网络安全的病毒。但是,安装了病毒防范软件并不代表就完全没有后顾之忧了,这是因为病毒防范软件也有其固有的弊端,就是相对滞后性,尽管杀毒软件能不断得到更新,但是病毒库的更新速度却总是落后于新病毒的出现速度,因此很难预防后续出现的新病毒。
(4)加密技术 通过对重要信息采取加密措施,保护计算机与信息网络内的数据、文件、信息、资料等内容,保护在传输或存储过程中的信息,相当于在网络信息系统之外上了一把锁,这种方式在大多数情况下对于保护信息的安全很有成效。
4.3 外部控制
保护信息在存储过程中不受外部的威胁是外部控制的主要目的。设备的老化、外部不可控状况的发生等是导致信息的丢失或信息的完整性被损坏的主要外部威胁形式。
针对于此,可以采取的相应措施为:一方面是对信息进行备份,在信息丢失的情况下,早先备份的完整信息能予以有效补充。信息网络安全的硬件控制关键在于对信息进行备份,同时也是保障信息不受外部威胁的重要方式。另一方面,加强对硬件设备的检测与维护,硬件设施是信息的载体,维护硬件设施也是对信息的间接保护。在对信息进行有效备份的情况下加强对设备设施的维护,双管齐下,能够确保信息网络的安全可靠。
5 结束语
计算机信息化的快速发展,在给人们带去极大便利的同时,也使得信息网络安全问题日益突出,这些问题也越来越得到用户们对信息网络安全的关注。随着计算机技术的提高,人们对于信息网络安全的要求又上了一个新台阶。但是,完善信息网络安全不是一个简单的任务,它是一个复杂的、涉及多方面各领域的问题,因此,需要多方面的积极努力与配合,通过完善又科学的控制措施去实现信息网络安全的保护,严厉打击制造网络病毒与进行网络攻击的非法行为,通过技术创新加强对信息安全的保护、通过研发杀毒软件与开发优化信息网络安全的环境,多管齐下,促进我国的信息化建设。
参考文献
[1] 田心.浅谈计算机网络安全与防范措施[J].信息与电脑(理论版),2011(02).
[2] 胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑(理论版),2010(10).
[3] 任玉欣,张晓晔,郑爱莲.浅谈网络安全隐患和防范措施[J].中国科技信息,2010(01).
[4] 张瑞.计算机科学与技术的发展趋势探析[J].制造业自动化,2010(08).
[5] 陈树平.计算机网络安全技术现状与防火墙技术探讨[J].科技资讯,2009(35).
网络安全服务保障措施范文5
计算机网络将数量庞大的计算机终端连为一体,各计算机终端通过网络传递信息,从而实现信息、数据的共享和管理,极大地提高了网络资源使用效率。信息是计算机网络的关键要素,信息安全是计算机网络安全问题的核心问题。所以,在计算机网络安全设计的相关研究中,要把信息安全作为设计工作的首要内容,只有信息安全得到保证,计算机网络的存在意义才能真正得以发挥。从实现途径上看,网络信息安全和网络信息传输与存储媒质的安全息息相关。要保证网络信息安全,就必须保障网络媒质安全。
1.1计算机网络信息安全设计的基本内涵
计算机网络设计是一项系统工程,包涵的内容极为广泛,技术难度较大,尤其是对于多样性、开放性和互连性等方面具有较高的要求。上述这项原因的存在,使得计算机网络信息安全设计极为复杂。从信息传输系统的区别来看,当前网络信息传输的方式主要有局域网和广域网两类。不同的传输方式面临的信息安全问题也不一样。由于信息安全隐患的多样性,在进行计算机网络信息安全设计时,要从实际情况出发,全面系统地考虑设计的影响因素和设计方案的效果,采用不同的方法进行设计,确保设计方案的针对性和有效性。
1.2信息安全设计中信息存储设计
信息存储安全性的高低直接关系到计算机信息安全。强化信息存储安全是保障信息安全的重要途径。信息在计算机网络中的存在状态,主要是信息传输和信息储存两种情况。信息在网络中存储的位置以及安全性对于信息的使用和管理至关重要。信息存储位置选择的是否合理,对于信息的完整性和安全性有着很大的影响。在进行信息存储设计时,要围绕信息的存储状态进行科学规划,确保信息在整个过程中的可用性和保密性。
1.2.1计算机网络信息存储安全风险分析大量统计数据表明,计算机网络信息存储方面存在的安全问题有主要有以下几种类型。
(1)外部非法入侵。
黑客行为是当前计算机网络安全的主要威胁。少数外部用户通过规避计算机网络安全设置,在未经授权的情况下进入计算机系统,或者盗窃计算机信息,直接危害计算机信息安全,或者对计算机信息存储状态进行非法改变,使得存储信息的完整性遭到破坏,严重降低信息使用性,从这个角度而言,也是对计算机信息安全的破坏。
(2)计算机网络硬件设施的损坏。
计算机网络信息以硬件设备为媒介进行使用、管理和存储。如果存储信息用的硬件设备受到发生故障或受到破坏,那么存储在上面的信息也会受到影响。
1.2.2计算机网络信息存储安全保障措施鉴于以上情况,为保障计算机网络信息存储安全,推动网络信息安全性整体水平的提升,可以从以下几个方面着手进行设计。
(1)保障硬件设备运行正常、状况良好。
硬件设施状况的完好是计算机信息储存的基本条件。在日常使用过程中,一定要认真做好计算机硬件设备的保养和维护工作。要做到定期清洁,规范使用,避免因维护或使用不当造成的硬件损坏。
(2)规范设置计算机访问权限。
为有效防范外来非法入侵对计算机信息安全造成的破坏,计算机使用者要针对计算机访问权限进行设置。结合信息的重要性、保密性、敏感性等情况,对访问计算机的用户权限进行区分设置,不同的访问权限针对不同的安全等级。安全访问设置是防范外来非法入侵的重要手段。在原有的计算机系统安全控制基础上,进行人为的优化和调整,从而使得防范措施更加具有针对性,效果更加突出。具体来说,该方法通过对用户访问安全级别的控制、查验访问信息用户的身份、访问用户行为记录跟踪、文件安全控制和物理逻辑位置判断等一系列方法和步骤,加强对访问者在访问计算机上信息时的行为控制。对于更重要的信息,还可以采取加密的方法进行保护,防止被无关或无权限人员查阅。针对信息完整性破坏的问题,可以采用数据备份的方法在信息遭受破坏,在无法正常使用的情况下使用备份信息进行恢复,从而减小外部非法访问计算机造成的负面影响。
2.计算机网络安全系统化管理分析
系统化管理是与安全设计互为补充,共同承担起计算机网络安全的重要职责。与安全设计不同,系统化管理的实施者不是计算机网络技术人员,而是计算机用户本身。通过实施诸多安全措施,对计算机予以系统化的长效安全管理,从而进一步提高计算机的安全水平。一是采用安全证书管理系统认证的方法。安全证书采用国际通用的技术体系进行开发,其核心的密匙管理系统包括注册系统、签发系统、、查询以及备份等5个单元。二是设置目录服务器。通过目录服务器,用可以实现对计算机用户访问应用层的有效管理,在提高使用效率的同时保障计算机安全。三是进行服务器认证。采用授权与认证的方法,对用户访问进行控制,从而保证外来访问的可控性和安全性。
3.结束语
网络安全服务保障措施范文6
1电信网络安全及其现状
狭义的电信网络安全是指电信网络本身的安全性,按照网络对象的不同包括了PSTN网络的安全、IP/Internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全是包括了网络本身安全这个基本层面,在这个基础上还有信息安全和业务安全的层面,几个层面结合在一起才能够为用户提供一个整体的安全体验。
电信运营商都比较重视网络安全的建设,针对网络特点、业务特点建立了系统的网络安全保障体系。我国电信的网络安全保障体系建设起步较早。2000年,原中国电信意识到网络安全的重要性,并专门成立了相关的网络安全管理部门,着力建立中国电信自己的网络安全保障体系。安全保障体系分为管理体系和技术体系。在管理体系中,包括组织体系、策略体系和保障的机制,依据组织保障策略引导、保障机制支撑的原则。随着网络规模的不断扩大和业务的突飞猛进,单靠纯粹的管理和应急相应很难完成有关网络安全方面的工作。为此,建立了网络安全基础支撑的平台,也就是SOC平台,形成了手段保障、技术保障和完备的技术管理体系,以完成中国电信互联网的安全保障工作。这个系统通过几个模块协同工作,来完成对网络安全事件的监控,完成对网络安全工作处理过程中的支撑,还包括垃圾邮件独立处理的支持系统。
然而,网络安全是相对的。网络开放互联、设备引进、新技术引入、自然灾害和突发事件的存在等,造成了网络的脆弱性。当电信网络由封闭的、基于电路交换的系统向基于开放、IP数据业务转型中,安全问题更加暴露。从狭义的网络安全层面看,随着攻击技术的发展,网络攻击工具的获得越来越容易,对网络发起攻击变得容易;而运营商网络分布越来越广泛,这种分布式的网络从管理上也容易产生漏洞,容易被攻击。从广义的网络安全层面看,业务欺诈、垃圾邮件、违法违规的SP行为等,也是威胁网络安全的因素。
2电信网络安全面临的形势及问题
2.1互联网与电信网的融合,给电信网带来新的安全威胁
传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送,信令网、网管网等支撑网与业务网隔离,完全由运营商控制,电信用户无法进入。这种机制有效地避免了电信用户非法进入网络控制系统,保障了网络安全。IP电话引入后,需要与传统电信网互联互通,电信网的信令网不再独立于业务网。IP电话的实现建立在TCP/IP协议基础上,TCP/IP协议面临的所有安全问题都有可能引入传统电信网。IP电话的主叫用户号码不在IP包中传送,一旦出现不法行为,无论是运营商还是执法机关,确认这些用户的身份需要费一番周折,加大了打击难度。
2.2新技术、新业务的引入,给电信网的安全保障带来不确定因素
NGN的引入,彻底打破了电信网根据不同业务网分别建设、分别管理的传统思路。NGN的引入给运营商带来的好处是显而易见的,但从网络安全方面看,如果采取的措施不当,NGN的引入可能会增加网络的复杂性和不可控性。此外,3G、WMiAX、IPTV等新技术、新业务的引入,都有可能给电信网的安全带来不确定因素。特别是随着宽带接入的普及,用户向网络侧发送信息的能力大大增强,每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制,组成僵尸网络群,其拒绝服务攻击的破坏力将可能十分巨大。
2.3运营商之间网络规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复
目前,我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。
2.4相关法规尚不完善,落实保障措施缺乏力度
当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的法律法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。
3电信网络安全防护的对策思考
强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。
3.1发散性的技术方案设计思路
在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。
3.2网络层安全解决方案
网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。
3.3网络层方案配置
在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(SPANPort),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。
3.4主机、操作系统、数据库配置方案
由于电信行业的网络系统基于Intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了Intranet技术、范围覆盖广的分布式计算机网络,它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。