网信安全应急预案范例6篇

前言:中文期刊网精心挑选了网信安全应急预案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网信安全应急预案

网信安全应急预案范文1

关键词:计算机;信息管理技术;网络安全

由于计算机网络所具有的开放性的特征,人们在利用计算机和网络进行工作与学习时很可能受到外部攻击的影响,致使计算机系统瘫痪或者个人信息泄露,严重影响用户的信息安全和财产安全。计算机信息管理技术便是在此基础上所推出的新型信息管理手段,通过对计算机网络中各类信息的有效监管来提升计算机网络的运行安全,为用户创建安全的网络环境是计算机信息管理技术应用的主要目标。从某一层面来讲,它可有效降低网络安全风险的发生率。因此,下文将针对其在计算机网络安全中的应用进行系统分析。

1计算机网络安全中应用计算机信息管理技术的必要性

现阶段,人们的生活与工作均离不开计算机网络技术的支持,人们在访问网站和平台时输入的各类个人信息极易受到网络攻击,发生信息泄露的问题,致使用户的信息安全和财产安全遭受严重的威胁。而计算机信息管理技术的应用是将计算机设备作为主要的载体,通过对设备内部信息运行状态的监管,来保障网络运行安全和信息安全。除此之外,人们在借助网络平台进行互动交流时,也可能产生信息泄露的问题。尤其是部分不法分子会借助计算机系统的漏洞和网络安全漏洞,对计算机系统进行非法入侵,通过盗取信息和资料的形式来谋取不法收益,这也加大了计算机网络的安全风险。基于此,便突出了进行信息管理的重要性,借助计算机信息管理技术可实现对网络体系的全面检测,并且针对网络运行中的协议层,链路层以及应用层的数据传输状况进行严格筛查,从根源上控制网络安全问题发生率。因此,应用信息管理技术十分必要[1]。

2计算机网络安全中面临的主要安全问题

(1)黑客入侵问题黑客入侵指的是一些掌握高超计算机技术能力的人员采取非法手段获取信息或者篡改信息以谋取不法收益的行为。黑客入侵不仅会威胁计算机系统的运行质量,还会造成信息材料丢失的严重后果,对于一些企事业单位来说,内部信息丢失很可能影响企事业单位的整体发展。黑客入侵时,主要依靠网络这一渠道,通常是借助网络漏洞来达成入侵计算机系统的目标。此外,黑客也会通过散播木马病毒的形式对计算机网络安全构成威胁。

(2)电脑病毒问题电脑病毒普遍具有传播速度快和破坏性较强的特性。在计算机中毒的情况下,不仅会影响系统的稳定运行,还有可能导致系统崩溃,对人们的正常工作和生活带来一定程度的影响。在近些年来,随着计算机技术水平的不断提升,计算机病毒类型也随之增多,这为网络安全带来了极大的威胁。为了降低病毒的传播率,则需注重对网络系统的维护。在计算机内部装设杀毒软件和木马查杀软件等,做到对计算机病毒的有效防护,保障计算机网络安全[2]。

(3)系统漏洞问题计算机系统漏洞问题不可避免,且此类问题会给不法分子提供可乘之机,是威胁网络安全的关键性因素。同时,也会对计算机系统的运行效果带来一定程度的影响,为用户带来极为不良的应用体验。因此,需要及时做好计算机系统的升级工作,及时了解其中存在的漏洞和问题,并做好升级补丁,从根本上降低系统漏洞问题的存在量,争取从根源上入手,控制网络安全问题的发生概率。

3常见的计算机信息管理技术

(1)防火墙技术在计算机网络安全管理中,防火墙技术属于一种常用的安全防护技术,主要作用为可防止黑客攻击,使计算机系统处于安全的运行环境中。防火墙技术类型主要包括三类,一种为防火墙技术,一种为过滤防火墙技术,一种为地址转换防火墙技术,具体可根据计算机系统的运行特点选择特定的防火墙技术并用于网络安全防护。该项技术的应用,在数据安全方面发挥了突出的作用,通过防火墙的设立,可在计算机中设置一个有效的保护屏障,对各类攻击行为进行有效屏蔽,使计算机系统处于稳定的运行状态[3]。

(2)身份认证技术与访问控制技术身份认证技术指的是通过在系统内部设置身份认证信息的方式来明确用户身份,只有通过身份认证的用户才具备系统的访问权限,这可在一定程度上控制黑客入侵行为的发生。而访问控制技术也是通过对访问权限的设置来约束用户的上网行为。一般情况下,会采取访问控制技术与身份认证技术结合应用的方式来控制计算机系统访问用户,以此来过滤掉部分不具备访问权限的访问行为,使计算机系统的运行安全和信息安全得到有效的保障[4]。

(3)网络安全评估技术该种技术是在未发生网络安全问题的情况下,预先对计算机系统的安全状态进行评估,通常是采取安装专业的杀毒软件以及查杀软件的方式来检测计算机系统中的安全运行状况,主动了解计算机系统的安全状况,以此来保障系统运行的安全。例如,360软件中的杀毒软件以及360安全卫士,可以主动进行系统修复和木马查杀,并且在运行时会自动检测计算机系统的运行状况,一旦检测出恶意攻击和出现病毒入侵的情况则会及时做出提醒,增强网络安全管理的主动性。

4计算机网络安全中计算机信息管理技术的应用策略

(1)建立起动态科学的网络安全防护体系从上文分析中可知,网络安全管理的主要管理内容包括对计算机病毒、黑客攻击以及系统漏洞等问题的综合管理。为了进一步提升计算机网络的运行安全,应在计算机系统内部设置一个动态监督和管理系统,借助相应的信息管理技术来执行系统运行监管。同时,考虑到计算机系统具有开放性和动态性的特征,使得网络运行安全还会受到网络外部环境以及用户自身操作行为的直接影响,除去网络外部环境影响,在用户操作不当的情况下也可能增加病毒入侵的概率,产生严重的网络安全问题[5]。因此,需要结合用户的计算机应用现状,制定科学动态的网络安全防护系统,实现对计算机网络的动态化监督。此外,也需加大对计算机操作方法的宣传和教育工作,尽可能规范用户操作行为,从根源上控制病毒入侵对计算机网络安全的影响。结合黑客攻击手段以及病毒入侵的现状,可以从技术层面入手对网络传输协议中的信息结构进行更改,通过设置系统权限的方式对于部分机密性较高的信息进行锁定,并且对系统数据库中的相应信息和操作进行全面核查,核查通过后才能正常进行信息传输,该方法可从根源上保障信息传输质量,提升网络安全[6]。考虑到系统漏洞问题以及网络漏洞问题是影响网络安全的关键性因素,可以倡导用户定期进行杀毒软件和系统更新,使杀毒软件中的病毒库得以及时同步,进一步强化杀毒软件的防控效果。此外,也可借助专用的杀毒软件以及系统安全软件对系统进行及时的修复,并就一些机密性的信息进行密钥保护,主动提升信息保存的安全性,以免为不法分子提供可乘之机。

网信安全应急预案范文2

【关键词】网络;信息;安全事件;财产安全

前言:网络与信息安全事件的发生是世界性问题,我国的网络与信息安全事件发生率一直高居不下,随着信息化社会的不断发展,网络与信息安全事件的频发,受到了我国各级政府和相关企业的高度关注,而预防与保障此事件发生的方法与手段也愈加关键。我国针对此应急事件的处理方法分为分类、预警、响应三步,全面预防与控制网络与信息安全事件的发生。

一、网络与信息安全的概述

随着现代信息社会的发展与进步,网络为人们的生活、工作、学习等带来了一定的便捷,由于网络的开放性、通用性、分散性等原因,很容易发生网络与信息安全事件。对于网络与信息安全事件的发生,已经对社会造成严重的影响,对此我国颁布的《中华人民共和国突发事件应对法》中有提到:需要建立一定的应急处理方法来应对由自然灾害、事故灾害、公共卫生灾害和社会安全引起的安全事故。对于网络安全事件的应急处置工作也有了明确的分类,《国家信息化领导小组关于加强信息安全保障工作的意见》中将网络与信息安全事件归纳为:由网络和信息系统直接产生对国家、社会、经济、公众等方面产生的利益损害事件。

网络与信息安全事件是世界各国重点关注的问题之一,就我国而言,我国网民数量多达4亿多,通过互联网产生的消费额已经超过6000亿元。信息安全问题已经影响到我国社会、经济、公众的利益,从过去发生过的网络与信息安全事件中可以看出,引起信息安全事件的因素多为以经济利益为目的的安全事件,另一部分是以非经济利益为目的的安全事件。由于网络与信息安全事件的发生具有无征兆且扩散十分迅速、传播范围广、对周边网络或计算机信息的危害大等特征,建立起完备的网络与信息安全事件应急处置体系十分必要。

二、建立网络与信息安全事件的应急处置体系

最初的网络与计算机信息技术应用范围较为狭隘,仅限于国家的军事、管理或社会经济、产业、技术等方面。目前网络与计算机信息技术已经涉及到社会中各层面、各行业的领域中,因此,出现的网络与信息安全事件便成为一个社会性问题。我国对此提出的建议是:由国家宏观调控指挥、各部门密切配合,建立起能够针对网络与信息安全事件的应急处理体系,对影响国家信息安全、社会经济发展、公众利益等方面作出一定的防范措施。对于建立的应急处置体系,还需要具有科学性、合理性:以预防为主,不能单纯的事后补救;以处置为主,不能放纵危险事件的发生。在各方面的努力下,我国的网络与信息安全事件的应急处置体系配备相应的法律法规,成为网络与信息安全事件的一项保障。信息安全是一种新兴的安全问题,不同于自然灾害、人为灾害或直接经济损失的危险事件,而是一种虚拟信息的泄露,这需要对网络与信息安全事件重新定位,建立统一的定位标准。我国对网络与信息安全事件的分类方法为:按照信息安全事件的引发因素、事件表现、影响等将信息安全分类为程序损害事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障事件和信息灾害事件等6大类,其中细节划分为40余种。再按照事件危害等级、预警等级将其划分为四个事件等级:A级:特大网络与信息安全事件;B级:重大网络与信息安全事件;C级网络与信息安全事件;D级一般网络与信息安全事件。

对于网络与信息安全事件的应急处置工作,我国已经将其纳入国家突发事件应对体系中。建立的应急预案分为国家、地区、单位的三级应急处置体系,并在此体系中建立具有高度统一、十分便捷、方便协调的组织机构,如遇网络与信息安全事件,通过综合分析,判定网络与信息安全事件的形势,再制定应急处置预案,经协调指挥相关技术人员落实预案。

在此系统中,地方政府和相关机构对本辖区内的网络与信息安全事件直接负责,负责的内容包括网络与信息安全事件的预防、监测、报告和应急处理工作。我国需要建立起网络与信息安全事件应急处理咨询机构,为此提供预防和处置技术的咨询。另外,需要向社会公众建立起信息通报机制,如报警电话等。由群众提供网络与信息安全事件信息,作为紧急事件预警的基础,根据建立起科学、有序的网络与信息安全事件的规章制度,全面控制网络与信息安全事件。

二、网络与信息安全的应急处置体系内容

(一)预警

预警包括对安全事件监测的预警、预警判定、预警审定、预警、预警响应和最终的预警解除。

预警机制的健全,能够全面避免安全事件发生后的扩展和对人类财产的损失扩大,为了防止这一问题,可根据上文所提到的事件发生的紧急程度和危害程度分级处理,按照不同级别进行不同预警。

(二)响应

响应的理论基础是在预警过后产生的事件起因预测、事件结果评估。响应工作是确定响应等级后开启响应指挥,迅速了解事件动态并进行部署,然后实施处置工作,最后对本次应急事件进行评估。响应也包括四个等级,根据预警等级不同,实施不同的响应等级工作。

结论:综上所述,网络与信息安全事件的发生十分迅速、不可预估,并且危害大、扩展性强,我国对此已经作出一系列法律法规的约束,但对于网络与信息安全事件的发生还需作应急处理,制定相应的应急处理机制,以预防为主,需要培养发现和控制事件的能力,减轻和消除由突发事件所引起的社会危害事件,并且需要在事件发生后第一时间做出总结,以防同样事件再次发生。

参考文献:

[1]王瑞刚.网络与信息安全事件应急响应体系层次结构与联动研究[J].计算机应用与软件,2011,09(10):117-119.

网信安全应急预案范文3

关键词:VPN网络系统 新农合

我国“十一五”规划提出积极发展农村卫生事业,推进新型农村合作医疗试点工作,到2008年,要在全国农村基本建立新型农村合作医疗制度和医疗救助制度。十七大报告提出要建立基本医疗卫生制度,以农村为重点,提高全民健康水平。这充分体现了党和政府对建立新型农村合作医疗的重视和建立新型农村合作医疗的决心。

1、新农合运行的基本现状

新型农村合作医疗(简称新农合)是由政府组织和引导的,农民自愿参加,由个人、集体和政府等多方进行筹资,以治疗大病统筹为主的农民医疗互助共济制度。其核心内容是实行社会统筹与家庭账户相结合的医疗费用支付和补偿制度,农民按家庭参加新农合并缴纳一定费用,各级地方政府按比例给予一定资金支持,形成农民个人统筹账户。农民看病时的医疗费用先由个人垫付,然后到当地新农合管理办公室获得补偿。新型农村合作医疗制度改变以往由村办村管、农民自主参加的医疗治病统筹模式,减轻了农民看病治疗费用。

广西新农合于2003年2月开始试点,到2010年,全区各地加入新农合农民达到近4千万人,全区农业人口参合率超过92 %。几年来,我区各级地方政府加大新农合建设支持力度,积极筹措资金,新农合筹资水平不断提高,全面推行覆盖全区的门诊看病医疗统筹,并逐步将12种慢性病的住院补偿改为门诊统筹补偿,同时也提高一些慢性病的治疗费用的报销补偿比例,试点取得了较大的成功。但在具体的管理运行中,新型农村合作医疗仍然存在一些问题。

(1)办事机构效率低,农民补偿手续繁琐。由于目前我区还有大部分地区是采用手工计算报销,农民看病后要先付全款,然后到相应审核部门逐一进行审核,有时需几个部门审核后才能领取到看病补偿金。由于手续繁琐,对于小额的看病补偿,农民不愿为这些钱往各部门跑审核。补偿的不及时或不到位这都直接影响农民继续参加农村合作医疗的积极性,即使部份地区已实行即时补偿制度,因没有建立新农合和医疗机构单位的关联信息一体化管理,申请补偿时仍需到几个部门审核后才能获得所需补偿。

(2)地方新农合无固定人员编制,审核准确性差。目前新农合办特别是一些镇级新农合办事机构普遍存在没有固定人员编制。工作往往是临时借调或用其他兼职人员开展新农合工作,影响到新农合工作的持续开展和队伍管理的稳定性。由于农民每张票都需要人为审核,在审查原始记录时,对于品目烦多的收费项目很难做到一一精确审核,容易出现审核偏差,也就不可避免地出现有资金核算问题,造成了对基金运行监管的困难。

(3)管理机构难以及时掌握新农合运行情况,出现违规骗报新农合资金的现象。由于地方没有建立网络信息平台共享系统,沟通不畅或滞后,一些地方相继发现有人利用这些管理上的漏洞,出现骗报、套取新农合资金,个别医疗机构工作人员甚至违规虚开用药,如对医院开某些高价药或不可报销的药品,随意上调药价和开设诊疗项目等乱收费问题无法及时加以监督。基金管理透明度低,资金监管漏洞多,出现基金账目和管理费用账目混淆,发生管理费用挤占合作医疗基金的现象。

(4)对于参合人,难与获得对医疗补偿基金的知情权和监督权。由于新型农村合作医疗的主管部门在业务上是归各地卫生局管理,卫生局在制定报销项目与流程时往往会有一些优先考虑其下属定点医疗单位的倾向,对新农合的主体---农民考虑会有所欠缺,因而农民参合的积极性受影响,这就需要建立一个统一的信息网络保障平台来进行有效监督管理。

2、新农合计算机网络共享平台建设的必要性

目前我区在新农合信息网络系统建设上取得了一些成效,基本能覆盖到乡镇级新农合办。但一些山区县镇级医疗机构信息管理系统尚未完善,新农合与各级医疗机构的信息平台的对接共享信息仍未能建立,尚缺乏系统的报销补偿与监控信息网络。

为了使关系成千上万的农民医疗报销补偿的新农合制度能够更有序地发展,就必须探索和开发一套有效的管理手段,建设以计算机网络为基础的信息共享平台,实行新农合信息一体化管理,尽快完成新农合与医疗机构信息保障平台的对接,通过计算机网络信息共享平台,对新农合的各类业务信息进行有效采集存储、分析与结算等,实现业务数据信息的双向交流和即时核对处理,使新农合的管理与监督更科学规范、业务处理更高效。

2.1 网络化管理可以提高业务审核的准确性

建立起覆盖全国各县、市、农村合作医疗信息网络和农村医疗信息保障平台,改变以往管理机构繁重的手工操作,减少报销过程中由于人为因素出现资金核算问题,保证资金核发的准确性。个人档案变更、缴费情况、个人帐户划拨、医保目录变更等,都能实时地反映到参合人身上,避免冒名顶替骗报新农合资金事件的发生。

2.2 网络化管理有利于各级医疗服务机构共享信息平善的诊疗资料

在信息系统中按《合作医疗基本用药目录》录入可以报销的药品名称和价格,建立相应的药品库,让医疗单位和新农合农民及时了解医治和用药情况。同时,要保证处方用药过程都是采用实时联机交易方式进行,定点的医疗机构门诊消费数据及住院信息能够及时传送到信息平台,有利于对定点医疗机构的监控,控制医疗费用不合理增长。

2.3 利用网络信息平台加强对新农合基金使用的监管力度

要提高新农合管理水平,须建立新农合信息一体化管理,设立共享信息服务器,在服务器上建立相应的诊疗库。新农合经办机构和定点医疗单位实行网上专员审核、网上结算。对参合农民及时公布和校正可补偿、部分补偿和不予补偿的检查、治疗项目。医疗单位的门诊、住院、财务结算等部门建立互联网络,实现网上信息及时共享,保障新农合基金使用安全,这能有效防止各种伪造医疗诊断与用药处方、新农合证件、冒名顶替等套取合作医疗基金的不法行为。

2.4 利用网络信息平台可以简化报销手续,实现即时补偿制度

参合农民在全区范围内自主选择定点的医疗机构就诊或住院,医疗单位结算人员只需把参合人的编码输入即可调出参合人全部的参保信息,包括就诊科室、相关医务人员和药品、检查项目名称等,并自动地按照维护的药品价格、应自负的比例、补偿、结算等系统中一次性自动完成,并同时提供详细费用清单。保证群众“在哪里看病,在哪里报销”。避免农民就诊住院需到几个部门跑审核的繁杂手续,也确保医疗补偿的公开透明、公平合理。

3、新农合计算机网络安全的一些基本策略

为了使计算机网络在新农合中发挥更好的管理和监督作用 ,无论是在网络系统架构环境的设计上,还是在平台软件管理程序的设计上,都应该遵循安全可靠、科学实用的原则来实施。能否利用网络技术对新农合的业务进行有效管理,也将成为新农合能否实现可持续性发展的重要条件之一。

3.1 新农合计算机网络的基本安全架构

在构建新农合计算机网络系统时,既要考虑建设网络的成本,又要考虑网络数据通迅的连接顺畅、可靠安全。能建设光纤专线网络那是最可靠的,但广西的经济发展水平相对落后,仍然属于欠发达地区,要在全区上百个新农合办建立光纤专线网络,投入将非常巨大,是不现实的。因此,我们应考虑建设投入少、又比较安全可靠的、基于internet互联网络的VPN 网络,如图1所示。

VPN是虚拟专用网(Virtual Private Network,VPN)的简称。VPN通过一个公用的因特互联网络或城域网络建立一个临时的、安全的数据链路,也就是说建立一条稳定安全的通信隧道。VPN的网络协议已非常成熟,如目前常用有IPSec、L2TP 、PPTP等,这是利用隧道方式来实现 VPN的。隧道协议保证了在隧道发生端与终止端进行的加密认证,在隧道外面再进行系列封装,可以进行多层加密,确保了网络隧道在传输通信过程中的一种安全机制。目前,一些行业已有成功的应用案例,这也是目前新农合计算机通信网络建设中最行之有效的途径(见图1)。

(1)省级农合办网络数据中心。网络数据中心拥有服务器群、统一安全存储、VPN网关、交换路由器等核心设备,是整个系统的核心。各地农合办机构和医疗单位通过VPN网络或光纤专线访问数据中心服务器获取相关信息,同时上传各自的农合信息到数据中心。

(2)医疗单位数据中心。随着我国基本医疗制度改革的不断深入,参合人员覆盖面也将越来越广,医疗单位拥有对病人医疗诊断过程、用药情况、住院情况等,医保机构需要与医院建立实时联网的结算业务。因而,省级农合办网络数据中心必须要同各医疗单位数据中心建立数据共享专线,保障双方的数据信息交流。

(3)市级农合办。市级农合办拥有服务器、VPN路由设备、较高配置性能的上网的计算机等设备,通过构建的VPN网络连接到省级农合办网络数据中心,有条件的市级农合办也可建立光纤专线,带宽≥2M。

(4)县镇级农合办。县镇级农合办是最基层的单位,一般基础条件较差,只要拥有简易带VPN功能的路由器、能上网的计算机,通过构建的VPN网络连接到省级农合办网络数据中心即可,当然,如果预算紧张,也可以通过VPN软件来实现,带宽≥512K。

3.2 在新农合的网络安全运行中需要有制度做保证。

虽然我们建立了VPN安全隧道,但在日常的新农合网络管理实践中,我们还要加强对机房环境、终端电脑的有效管理,进一步提高其安全性。根据我们的实践经验,就必须建立有效的使用规范制度并严格执行,在制定新农合计算机网络管理操作中,具体可以对以下一些内容进行规范:

第一,对连网VPN的终端计算机要有专人负责使用与管理,实行完全封闭运行,其他人员不能使用,同时不得上因特网或其他网络。

第二,各地农合办应及时与省农合办计算机中心交换数据,基本数据要保证每天交换一次,对要有第二人审核,保证上报数据的准确性。

第三,已经与农合办网络连结的定点医疗单位不要使用手工结帐清单,农合办要对医疗单位的结算数据进行及时审核监督、反馈,对参合基金的使用情况做到及时有效监控,以防农合基金的不合理支出。

第四,终端计算机要安装有杀毒检测软件,注意控制USB接口设备的使用,要先检测后使用,同时,杜绝在计算机安装非关联的应用软件。

第五,为保证VPN的终端计算机要有专人负责使用,对计算机应设立系统进入开机密码,申请的VPN连网登陆帐号密码要注意保密,必要时可进行定期更换。

3.3 加强对基层新农合办人员的专人配备和技术培训

由于广西经济发展相对落后,一些基层新农合办基础条件较差,基层新农合办没有做到专人配备,很多地方往往是一人兼任多职,难以满足医疗保障工作需要。因此,我们应该积极争取地方政府的大力支持,因地制宜地设置好新农合管理机构的岗位,并配备一定数量和质量的工作人员。同时,保证每年对新农合管理机构一定的资金投入预算。

我们还要加强对新农合办人员的技术操作培训,对计算机基本操作、VPN网络的登陆、新农合信息平台的使用、业务过程的注意事项,数据备份等进行系统培训,逐步提高新农合业务处理的能力和工作效率,让广大参合农村百姓满意并受益。

4、结语

利用计算机网络技术和信息技术,建设全区的VPN网络系统和信息共享平台并把它有效运用于新农合工作中,对于保护广大农民的切身利益,提高农民参合的积极性,维护农村社会和谐发展都具有重要的社会意义,让广大农民真正感受到社会进步、国家的强大,人人能分享国家经济发展的成果。

当然,在我国新农合事业不断推进的过程中,我们还会面临一些新的问题,这就需要新农合相关管理人员努力提高自身计算机网络管理技能和相关业务水平,为农民所想,增进为民服务意识,把新农合工作落实到实处。

参考文献

[1]任延禄.我国新型农村合作医疗制度设计缺陷分析及对策研究[J].中国卫生经济,2008(10).

[2]张云磊.医院社区VPN网络的构建[J].中国数字医学,2009,4(7):130.

[3]徐 宁.信息中心在医院信息化发展中的定位与人才建设[J].现代医院,2007,7(1):1.

网信安全应急预案范文4

关键词:网络信息;安全控制;技术;应用

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02

1 前言

通常人们所说信息安全即充分保护数据的可用性、完整性以及可靠性。随着高速发展的互联网技术,各种各样的信息都要依靠网络进行传递,人们的生活由于网络的共享性以及开放性得到了很大的方便,但是,网络很容易受到攻击,尤其是大量智能性网络攻击工具的不断涌现,导致现在的网络非常容易受到攻击,这种攻击会产生非常严重的后果,例如服务器无法正常提供服务、数据被人窃取等等,对社会稳定以及经济发展会产生很大的影响。

2 网络信息安全控制技术

计算机网络问题与公民个人安全、社会公共安全以及国家安全等方方面面有着直接的关系。为了使我国现代化、信息化发展免受影响,那么必须克服计算机网络安全的众多问题,将日益严峻的网络安全风险化解掉。为了将风险降到最小,就必须做好网络安全方案设计。第一,防火墙技术。对于网络安全而言,防火墙技术属于重要的技术手段之一。有效的阻止网络黑客对某个机构网络访问的屏障,也被叫做控制进出两方向通信的门槛,在网络入口对网络通讯进行检查,充分考虑用户设定的安全规则,充分给予内部网络安全足够的保护基础之上进行内外网络通讯的提供,这就是其最主要的作用。通过对管理措施、硬件以及软件的综合运用,它能够在被保护网络周边提供给跨越网络边界的信息以控制、检测或者修改手段。通过对防火墙技术的充分利用,在网络边界上,进行仔细的配置,通过形成的网络通信监控系统可以有效的将外部以及内部网络进行隔离,从而对外部网络的侵入进行阻挡,使网络安全程度得到有效的提高。就像信息系统安全最主要的问题就是网络防病毒,使用盗版软件以及上下载软件都属于病毒主要来源。通过病毒防火墙进行病毒传播的阻止,并进行病毒的清除和检查等就是其防病毒技术。不过,通常情况下防火墙无法提供实时入侵检测能力,同时来自内部网络的攻击也不能得到有效的隔离,资料显示,80%的攻击来自内部,所以仅仅使用防火墙,远远不能满足网络安全的要求。第二,入侵检测技术。入侵检测技术属于新型的网络安全技术之一,能够实时进行入侵检测然后采取相应防护手段是其最根本的目的,就像记录证据进行断开、恢复或者跟踪网络连接等。之所以说实时入侵检测能力具有非常重要的意义,首先由于它可以有效的补充防火墙技术,对防火墙技术的不足之处进行弥补,对于各种内部网络攻击能够有效的对付,其次是由于它可以将“黑客”能够利用的入侵时间大大缩短。第三,安全扫描技术。安全扫描技术来自“黑客”进行网络系统入侵时使用的工具,安全扫描技术可以和入侵检测系统以及防火墙进行良好的配合,使网络的安全性得到有效的提高。网络管理员通过扫描网络能够对网络的安全运行和配置的应用服务有一个更加深入的了解,对于一些安全漏洞能够更及时的发现,对网络风险等级进行客观的评估。根据扫描的结果,网络管理员能够对系统中的错误配置以及网络安全漏洞等进行有效的更正,从而能够对安全危险提前进行主动的控制,做好充分的准备以及防范措施应对黑客攻击。第四,信息加密技术。保护网内的控制、口令、文件以及数据信息,并保护网上传输数据就是信息加密的根本目的。尤其是随着迅速发展的电子商务技术,大量的重要信息需要在网上进行传输。必须在开放通讯安全体系的建立之上才能进行开放的电子商务系统。认证和通讯加密系统基于公钥体系,具有很强的开放性,所以在近年来不断流行起来,在电子商务安全解决方案中成为了重要基础。对于公钥密码,发信方与收信方所采用的密钥并不是相同的,同时通过加密密钥进行解密密钥的推导几乎是不可能的。世界著名的公钥密码算法包括:EIGamal算法、椭圆曲线、零知识证明的算法、Ong-Fiat-Shamir、Rabin、Hellman、McEliece密码、背包密码、RSA等等。其中,RSA是最具影响力的公钥密码,到目前为止,它可以抵抗多有已知的密码攻击。第五,信息确认技术。建立安全系统必须依靠存在于用户之间的各种信息关系,当前所有的安全解决方案中,二种确认方式是普遍适用的方案之一。一种是直接信任,另一种是第三方信任,从而有效的防止信息被非法伪造或者窃用,信息确认技术相对可靠的主要有:发生异常时,认证系统可以进行处理;信息发送者必须具备合法身份,不可以由其他人冒名顶替进行信息的伪造;用户具备合法的身份能够对接受信息的真实可靠性进行校验,同时对于发送方是谁必须非常清楚。当前,信息确认技术相对成熟,就像数字签名、密钥认证、用户认证以及信息认证等,提供了信息安全一种可靠的保障。第六,生物识别技术。依靠人体的身体特征验证身份就是所谓的生物识别技术。人体特征的一大特点是不可复制性,正是由于这一特点,与传统意义上的身份验证机制相比,这一技术具有更高的安全系数。人体生物特征主要有:骨架、掌纹、视网膜、面孔、声音以及指纹等,其中,指纹具有不可比拟的再生性、稳定性以及唯一性得到了诸多关注。不仅具有指纹识别技术,近年来,签名识别技术以及视网膜识别技术方面的研究同意取得了非常良好的成绩。第七,网络安全漏洞扫描技术。安全风险评估技术与漏洞检测技术,由于其可以进行主体受攻击可能性的预知,并能够具体指证可能产生的后果和发生的行为,所以,在网络安全业界得到了广泛的关注。应用这一技术能够帮助对名气的系统资源进行检测,对这一资源可能受到攻击的可能性进行分析,对支撑系统自身脆弱性充分了解,对存在的安全风险进行准确的评估。

3 加密技术的应用

第一,加密技术应用于电子商务方面。为了对在网上进行各种商务活动的顾客进行保护,使其无需为自己信用卡被他人盗用的问题担心,人们现在开始使用RSA的加密技术,使信用卡交易安全性得到了很大的提高。NETSCAPE公司研发了一种基于保密密钥和RSA的适用于因特网的技术,叫做安全插座层,也被简称为“SSL”。这种技术可以同时使用“非对称”以及“对称”的加密方法,当电子商务的服务器与客户发生沟通时,客户便能产生一个Session Key,客户通过服务器端的公钥加密Session Key,并向服务器端传输,当双方都清楚Session Key后,数据的传统都是用Session Key进行解密并加密的,不过必须保证服务器端传输给用户的公钥已经得到相关发证机关的批准,得到公证之后才可以使用。

第二,加密技术应用于VPN中。当数据传出发送者自身的局域网时,首先,这些数据由用户端与互联网相连接的路由器开始硬件加密,在互联网上,数据传送过程中是以加密的形式进行的,数据传输到目的LAN路由器时,数据就会由该路由器进行解密,由此目的LAN的用户就能够得到真正的信息了。

4 总结

当今时代,信息战争才是未来的主要战争,其中信息战争的一个重要部分就是网络战争,目前,计算机网络已经成为国防、农业、工业等不同方面重要的信息交换方式,已经逐渐向社会生活各个领域中渗透。所以,对于网络潜在的威胁以及其具有的脆弱性必须要充分的认识,并采用各种不同的安全策略,并使各种网络政策法规不断健全,这对于网络安全性的保证具有非常重要的意义。

参考文献:

[1]刘欣苗.网络信息安全控制技术及应用[J].商情,2010(16).

[2]郭道峰,关伟锋.论新形势下通讯网络信息安全的重要性及实践意义[J].黑龙江科技信息,2012(19).

[3]冯川.校园网络信息安全威胁及防护[J].无线互联科技,2011(10).

[4]文兴斌.网络财务安全控制对策分析[J].农业网络信息,2005(12).

网信安全应急预案范文5

[关键词]应用视角;计算机;网络安全;技术创新

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)04-0123-01

1 当前我国计算机网络安全隐患分析

1.1 计算机病毒

在利用计算机进行学习和工作的过程中,经常出现对计算机运行造成干扰的程序,这些程序就是计算机病毒,对计算机的正常使用会造成比较大的影响。一般情况下,计算机病毒具有较大的破坏性以及传染性,会使得计算机中的其他程序也受到影响,从而使其在原本的破坏程度上持续增大,计算机病毒还具有一定的潜伏性,它的潜伏时间一般比较长,在计算机中的程序出现一定的故障之后,病毒就会爆发出来。当前,我国计算机网络技术中存在的病毒主要有木马病毒、脚本病毒、蠕虫病毒以及间谍病毒。从一定程度上来说,木马病毒具有诱骗性,它能够在用户疏于防范的情况下,通过用户自身的操作窃取相关的私人信息。脚本病毒是通过网页脚本对计算机进行攻击的一种病毒,它主要是利用用户打开的网页进行漏洞攻击,从而对计算机的程序进行控制,达到攻击计算机网络终端的目的。间谍病毒顾名思义存在一定程度的间谍的性质,它能够对用户点开的链接和网页进行挟持,使得用户在自行操作的时候不能控制整个系统,从而使得病毒进行扩散,增加网页链接的点击量。计算机病毒的扩散范围越来越广,对网络用户的计算机体验和网络安全都存在较大的威胁。

1.2 操作系统的问题

操作系统在计算机网络技术中是非常重要的,只有保证操作系统的稳定性才能使得计算机能够正常运行。在计算机的操作系统运行的过程中,经常会出现需要更新的项目,而这些项目的扩展性比较强,虽然能够在短时间内对计算机的功能进行改进,但是经过长时间的计算机使用之后,就会给操作系统带来比较大的安全隐患,从而使得计算机在运行过程中出现问题。

1.3 黑客攻击

目前,我国计算机网络技术的增强虽然能够给用户提供更好的服务,但同时黑客又能利用高技术对计算机网络系统进行破坏。一般来说,黑客攻击技术主要可以分为一下几种:第一是利用性攻击,黑客能够利用计算机网络中的病毒控制网络系统,然后对用户的电脑终端进行攻击,使其不能够自主运作。第二,是利用虚假信息对计算机进行攻击,黑客可以侵入计算机系统,给用户发送代用病毒等虚假信息,待用户将信息点开,病毒就会暴露出来并且会大规模地扩散。第三是拒绝服务式攻击,黑客能够在用户进行计算机操作的过程中,利用大数据流量使得计算机系统不受控制地点开一些无用并且会耗费大量网络流量的网址和链接,从而使得计算机在承受能力不足的情况下产生网络系统瘫患。

2 我国计算机网络信息安全科技发展现状

2.1 信息安全形势比较严峻

虽然我国建立了相关的网络信息安全部门,并且部门中的管理人员比较多,但是这并不能从实质上解决当前的计算机网络安全问题。在计算机网络的应用过程中,对技术的的需求是比较迫切的,但是当前我国的信息安全形势还是比较严峻的,在这种形势下,国家网络信息安全领导小组要率领相关部门发挥一定的作用,加强对网络系统的监督管理力度,从而加强网络安全信息技术的应用。在信息网络技术如此严峻的情形下,技术的创新对信息安全是有一定的作用的,但是同时随着新技术的开发与应用,其中存在的技术问题也是会对计算机产生影响的。

2.2 计算机信息安全技术和创新取得重要突破

近年来,在科学技术不断进步的情况下,我国信息安全技术取得了较大的突破,同时信息技术的创新也在不断的进行,并且取得了一定的成果。国家信息化领导小组在对计算机网络技术和系统进行监督管理的过程中践行了国家科学技术发展纲要,并且对国家信息化发展战略也有了一定程度的实施。在进行计算机网络技g的应用过程中,也遵循了相关的信息安全产业规划和措施,使得计算机网络信息安全得到了一定的保障。

3 计算机网络安全技术创新保障

3.1 网络建设基础建设促进经营管理信息化

在利用计算机网络技术进行办公的过程中,需要保障单位全员个人信息的安全,这样才能保证企业内部发展的可靠性。因此,就需要建设网络建设基础,使得信息和数据的安全性能得到有效的保障。另外,体育人才资源数据以及赛事数据都是可以通过网络建设基础建设进行实时传递的。在之前的事业单位中,经常会有员工在不经意间浏览一些不安全的网页,导致员工的个人信息甚至单位和企业的经营状况和财务数据等信息遭到泄露,给企业的经营发展带来了较大的损失。

3.2 计算机网络信息安全能力

对于计算机网络技术来说,要保障其技术的创新,就需要保证最基础的计算机网络信息安全能力。计算机网络信息的安全能力对国家信息安全也有着重要的作用,在当前形势下,要加强计算机网络技术的安全就需要建立针对性较强的网络信息安全筹划系统,加强国家相关部门的投入,从而使得我国的计算机网络技术安全性能得到保障。在进行技术创新的过程中,首先要对网络信息安全防御技术进行研究和开发,建立相关的网络信息安全平台,并且针对国家的相关要求对信息技术的使用进行有效的监督和管理。在进行技术创新的过程中,要对计算机网络信息安全能力记性检测,并且在现有的基础上进行技术安全提升。

3.3 加强信息保障保密技术的研究和开发

计算机网络系统的安全性能是保证信息的保密性的有效保障,也是进行计算机网络技术创新的基础。当前,我国在信息管控以及信息交换的管理过程中都有相应的技术作为基础的保障,但是就目前的技术来说,还是不能提供有效的保障的。相关的管理部门在进行技术的创新时,首先要加强对信息保障保密技术的研究和开发,国家要培育一批有竞争力的信息安全产业,并且对基础软件产品提供信息技术保障,从而加快计算机网络技术的创新步伐。

4 计算机网络安全技术创新与应用

4.1 计算机网络安全技术的应用

在应用视角下,要加强计算机网络安全技术的应用就需要从根本出发,首先要建立完善的网络管理平台。相关的网络管理部门要派专业地管理人员对网络系统进行严格的管理,保证计算机网络安全技术的有效应用。在对计算机进行应用的过程中要采用安全级别较高的计算机操作系统,这样能够加强计算机网络安全系统在应用过程中的安全性能,从而增强计算机网络的保密性能。为了保障计算机网络系统在应用过程中不会出现过多的漏洞,就需要对系统的部分功能进行限制,使得病毒和黑客不会利用系统漏洞侵入计算机内部,从而加强其应用性能。

4.2 计算机网络安全技术的创新

计算机网络安全技术的创新是持续不断的,人们在应用计算机的过程中就会经常性的对系统进行修缮,这种行为算得上是技术创新的一种,但是相对来说属于比较基础的类型。总的来说,对计算机网络技术进行创新要建立在完整的计算机网络结构上,然后才能够利用新技术在原有的基础上对其进行改进,从而达到计算机网络系统的创新。

5 结语

综上所述,在当代社会的发展过程中,计算机网络技术的发展是迅速的。在对计算机进行应用的过程中,需要针对现有的病毒、黑客以及系统本身的问题进行改进,只有将计算机网络系统中存在的问题进行较好的解决,才能保证其在应用过程中的有效性,然后进行技术创新,从而提升我国的计算机网络系统的安全性。

网信安全应急预案范文6

关键词:网构软件;信任关系;安全模型

中图分类号:TP311文献标识码:A文章编号:1009-3044(2008)15-20ppp-0c

The Application Research of a Internetware Security Model Based on Believe Relationship

PANG Luo-jun

(Pingxiang Entry-exit Inspection and Quarantine,Pingxiang 532600,China)

Abstract: Be a new software construct conception and technology, internetware becomes a focus of current software engineer research field. But for the new construct technology and runtime environment, there are also some problems in internetware development, security is the one problem of those. In order to protect the information security of internetware, it presents a interware security model based on believe relationship in the paper. It solves the problem through building the believe relationship between the software entities in internetware.

Key words:interware;believe relationship;security model

1 研究背景

网构软件是目前软件工程研究领域的热点之一,它的主要概念来源由在网络环境下,开放、动态难以控制的环境下软件系统的开发。如同面向过程的软件开发技术向面向对象的软件开技术发展过程一样,新的环境给软件工程的研究人员提出了新需要。如何实现软件的有限自主性和封闭性向软件实体的转变,网构软件给出了新的解决思路和方案。网构软件总体上来说,网构软件是开放、动态和难控网络环境下的分布式软件系统的一种抽象,它包括一组分布于Internet 环境下各个节点的、具有主体化特征的软件实体,以及一组用于支撑这些软件实体以各种交互方式进行协同的连接子;它可以感知外部环境的变化,通过体系结构演化的方法来适应外部环境的变化,展示上下文适应的行为,从而使系统能够以足够满意度来满足用户的多样性目标[1]。

因此,从网构软件的概念可以看出,网构软件主要是通过链接分布在网络环境中的一些软件实体提供各种服务而架构实现的,也即网构软件需要通过链接各软件实体,传送它们的数据实现某个阶段用户的目标。而数据传送过程在一般情况下,是处于公共开放的网络环境下,由此网构软件的数据安全性问题是网构软件架构必须要解决的首要问题,针对这个问题本文提出了基于信任关系的网构软件安全模型,它采用在信息安全应用研究领域中常用的信任关系的概念出发[2],建立起网构软件中各软件实体之间的信任关系,使得网构软件中转递的数据具有真实性,可信性和保密性,达到保护信息安全的目标。

2 信任关系的概念及在网构软件中的应用

2.1 信任关系的概念

信任作为了一个重要的概念在网络安全、分布式计算等领域得到广泛的研究与应用,也是可信计算的基础概念之一。目前针对信任的概念有多种不同的描述和定义。其中,Deutsch定义信任为:当一个独立的个体面对一条既可能产生有利事件又可能产生不利事件的道路时,并且其意识到不利或有利情况的发生与另一个个体的行为有关,且不利事件发生的可能性比有利事件发生可能性要大[3]。如果他选择了这条道路,则他做出了一个信任抉择。如果他没有选择这条道路,则他做出了一个不信任抉择。而McKnight和Chervany的定义则为:信任是一个范围,它表明一方愿意在某个确定环境下,带有相对的安全感去依靠某个人或某个事物,即使这样做可能会带来消极的影响。

从以上的定义可以看出,信任关系的概念定义是比较复杂,难以给出一个公认的定义,这虽然与信任关系的内涵比较丰富之外,也与信任关系在不同应用环境下起到的作用不同有关。在本文中信任关系的定义为,如果一个网构软件的软件实体信任另一个软件实体,那么即意味着它认为从另一个软件实体传送来的数据是真实,可信的,并满足该软件实体对传送数据的保密需求。

2.2 软件实体的信任关系

为了能够在网构软件实体中建立上节所述的信任关系,本文提了出了如下软件实体之间的信任关系。如果两个软件实体之间存在有信任关系,即A信任B,那么A即信任B传送来的数据具体真实可信性,并满足A对数据的保密需求。那么显然可以得到以下几个结论:

1)信任关系是满足传递性,自反性,不满足对称性,因为A信任B,并不意味着B也信任A,因此信任关系是一种偏序关系。

2)由第一点可知,一个网构软件中是不存在循环的信任关系的,也即通过信任关系的传递性,建立起二个或二个以上软件实体的信任关系链(这里的链不是数理逻辑中的链概念,因为一个实体可能信任多个其它实体),那么显然,一个软件实体是不可能在一条信任关系链中出现二次的,因为这违反了信任关系的偏序性。

3)如果在一个网构软件中,软件实体A与软件实体B建立了信任关系,那么这两个软件实体可以通过其它软件实体来实现建立彼此的信任关系。而这个过程即是建立信任关系链的过程,同理,如果一个软件实体A与软件实体B之间无法建立信任关系关系,也即意味着它们之间不存在信任关系链。

由以上的结论可见,如果一个网构软件中各个软件实体根据服务的需求,建立起信任关系链,那么由信任关系的定义,即可实现网构软件中信息的安全目标。同样由信任关系的传递,可知信任关系分为直接信任关系和间接信任关系两种。其中直接信任关系的建立可由多种技术来实现,如认证与加密技术等,而间接信任关系的建立则需要由网构软件的控制层来实现,本文讨论的是网构软件的信息安全模型,所以主要关注的是间接信任关系的建立。

为了实现网构软件信息安全的目标,仅通过推导而建立信任关系是不够的。因为网构软件中软件实体是在开放的网络空间中传送的数据,因此在这种环境下传递的数据无法保证真实保密性,极有可能会被攻击者截获或修改数据。因此信任关系除了直接与间接信任关系的划分之外,还应用根据实现服务的需求不同,而设立不同的信任等级,在本文中采用的等级主要包括对信任的真实性信任、真实及完整性信任以及真实、完整并秘密性信任三个级别。

其中真实性信任级别表示实体A信任数据确实来自于其信任对象,真实及完整性信任表明实体A不仅信任数据来自于其信任对象而数据在传送过程中没有被修改过,最高级别的信任关系,除了满足前二个级别之外,还满足信息在传递过程中是保密的,不会被其它第三方获知。

本文之所以要设定信任关系的等级,是因为信任关系的不同等级涉及到不同的认证方法和措施,对于系统资源占有不一样,大规模的网构软件应用系统中,采用信任关系的分级显然可以节约大量不必浪费的系统资源,从而提高系统的利用率。

3 基于信任关系的安全模型

从网构软件的运行结构表面上看,其构成软件实体的信任链可以在网构软件控制层中直接完成,即由网构软件的控制层直接设置完成即可。但事实上并非如此简单,主要在于网构软件中建立信任链存在有以下问题:

1)各软件实体分布在网络环境中,各自有不同的操作平台,采用不同的认证技术方法,因此必须要解决不同操作平台下的软件实体采用不同的认证方法建立彼此信任关系。

2)由于网构软件结构本身处于一种动态的演化状态,根据客户的需要提供不同的服务,因此网构软件的信任链也处于不断的变化当中,网构软件必须要实现信任链的动态变化。针对这两个问题,本文提出了如下的基于信任关系的安全模型,如下图所示。

从图中可以看,本模型中的软件实体进行数据交互的对象是具体公信力的认证服务器。具体的模型工作方式如下几个步骤:

1)控制层的信任链设置与生成,当控制层接收到用户的请求时,分析用户需求,将用户的需求分析成各种服务,然后根据流程建立各软件实体的业务流数据链,从而设定各软件实体的信任链。同时根据服务需要设定信任链中各个信任关系的信任等级。

2)根据设定完毕的信任链,控制服务器将业务流数据链连同信任链发送给业务流数据链中的各个软件实体。当软件实体接收到数据后,首先通过其信任的认证服务器验证控制服务器发来的数据的可信性。通过验证之后,软件实体开始按业务流规定准备接收或发送业务流数据。

3)当软件实体根据业务流设定,需要向另一个软件实体发送业务流数据时,它首先根据信任链,推导目标软件实体与其是否存在有信任关系以及信任关系的等级。当确定之后,软件实体向其信任的认证服务器发送对应信任等级的认证请求。真实性,完整性,保密性可分别由数据签名,HASH算法以及加密算法来实现。当认证结束后,软件实体将认证信息与数据打包发送至业务流设定的目标软件实体。

4)当软件实体接收到其它软件实体发送来的业务数据后,它将首先将数据提交给认证服务器,由认证服务器对认证数据部分进行认证。虽然发送数据的软件实体采用的认证技术可能与接收数据的软件实体采用的技术不一样,但可以通过双方各自信任的认证服务器实现中间转换,解决平台与实现技术不一致的问题。

5)当接收数据通过认证后,接收数据的软件实体将检验数据的来源是否符合业务流程的要求,同时来源软件实体与其是否存在信任关系,以及接收数据的验证方式是否满足信任链等级的要求。当以上检测都通过以后,接收数据软件实体即可信任接收数据,开始按业务流要求提供相互的服务。

此外当信任关系链动态调整时,其过程与除上述的步骤基本类似。

4 总结与讨论

本文讨论了网构软件中信息安全保护,网构软件由于处于分布的网络环境中,各软件实体在开放的网络环境中传递的数据存在严重的安全风险问题。由此本文提出了基于信任关系建立网构软件的安全模型。从上述文中内容可以看出,本模型中信任关系是一种偏序的关系类型,分为直接或间接信任关系两种,并且具有三个不同的信任等级。

另外,由本文所述的工作流程可以看出,本模型主要采用了可信任的认证服务中心来完成软件实体的认证工作,这样的架构一方面降低了软件实体的工作负载,也减少了对软件实体组件的变动,提高软件的重复利用率。而另一方面则通过可信任的认证服务中心实现软件实体的认证技术和操作平台不一致的问题,从软件实体来看,它只需要与认证服务器交互即可。由此可以看出本文的安全模型对于现有网构软件实体的变动是比较小的,具有良好的扩展性和可维护,因而具有一定的实际使用价值。

参考文献:

[1]吕建,马晓星,陶先平,等.网构软件的研究与进展[J].中国科学:E辑,2006,(36)10.

[2]祝胜林,杨波,张明武.分布式系统中综合的信任管理模型研究[J].华南农业大学学报,2007,28(2).

[3]Morton Deutsch.Trust and Suspicion[J].The Journal of Conflict Resolution,1958,2(4):265-266.