网络安全防护技术体系范例6篇

前言:中文期刊网精心挑选了网络安全防护技术体系范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全防护技术体系

网络安全防护技术体系范文1

[关键词]移动网络;网络安全;防护技术

引言

根据工信部提供的数据,截至2018年3月,我国移动互联网用户总数高达13.2亿,同比增加16.1%,移动网络用户数量的持续增加,不仅催生了新的经济业态,便捷了用户生活,也诱发了信息数据丢失、泄露等安全问题。为保持移动网络的安全性与稳定性,研究团队与技术人员需要从安全防护技术的角度出发,厘清设计需求,强化技术创新,逐步构建起完备的移动网络安全防护技术体系

1移动通信网络安全防护技术概述

探讨移动通信网络安全防护技术构成与类型,有助于技术人员形成正确的观念认知,掌握移动通信网络安全防护的特点,梳理后续安全防护技术的设计需求,为安全防护技术的科学应用提供方向性引导。随着移动网络技术的日益成熟,移动通信网络安全防护技术逐步完善,可以充分满足不同场景下的网络安全防护基本要求。具体来看,现阶段移动网络安全机制较为健全、完善,形成了网络接入安全、网络域安全、用户域安全、应用安全等几个层级[1],实现了移动网络的传输层、服务层以及应用层的有效联动,强化了对移动网络入网用户的身份识别能力,以更好地提升移动通信网络的安全防护能力,相关技术构成如图1所示。网络接入安全保护技术的作用,使得用户可以通过身份识别等方式,快速接入到移动网络之中,从而规避无线链路攻击风险,保证网络运行的安全性,降低网络安全风险。通过构建网络安全域安全技术模块,对移动网络中的数据交互路径采取加密保护等相关举措,可以降低数据丢失或者泄露的风险。与其他网络不同,移动网络用户相对而言较为固定,用户群体较为明显,这种特性使得在移动通信网络安全防护应用过程中,可以通过签约用户识别模块,形成移动实体/通用签约用户识别模块(UniversalSubscriberIdentityModule,USIM)安全环境,实现移动网络安全防护的灵活化、有效化,依托移动网络安全防护技术,使得电信运营商的服务质量显著提升,更好地满足不同场景下、不同用户群体的移动网络使用需求[2]。随着5G网络的日益成熟,移动网络安全防护技术也需要做出相应的转变,通过形成移动通信网络安全平台,实现硬件系统与软件系统的联动,构建起平台式、生态化的移动通信网络安全防护机制,最大限度地保证用户信息的安全性与有效性。

2移动通信网络安全防护技术设计需求

移动通信网络安全防护技术涉及的技术类型较为多元,为有效整合安全防护技术资源,技术人员应当明确安全防护技术需求,在技术需求导向下,提升移动通信网络安全防护技术应用的有效性。

2.1移动通信网络面临的主要威胁

移动通信网络在使用过程中,受到病毒、木马、垃圾邮件等因素的威胁日益严重,用户个人信息数据丢失案例逐年上升,网络安全形势日益严峻。出现这种情况的主要原因在于,移动通信网络经过多年发展,其形成以网络应用服务为核心,以移动终端为平台的应用场景[3]。这种技术特性,使得越来越多的用户愿意通过移动通信网络进行数据的访问。数据访问的完成,固然提升了用户的使用体验,但是移动通信网络在通过空中接口传输数据的过程中,出现数据截流或者丢失的概率也相对较大。移动通信网络具有较强的开放性,用户可以根据自身的需要,进行网络资源的获取与访问,这种开放性,无形之中增加了安全事件的发生概率。这些移动通信网络安全威胁要素的存在,势必要求技术人员快速做出思路的转变,通过技术创新与优化,持续增强技术的安全性。

2.2移动通信网络安全防护技术设计基本要求

2.2.1基于体系安全的移动通信网络安全防护为改善移动通信网络安全防护能力,有效应对各类外部风险,避免数据窃取或者泄漏等情况的发生。在移动通信网络安全防护工中,需要以平台为基础,丰富安全防护的路径与场景,基于这种技术思路,我国相关安全技术团队提出了平台化的解决方案。将移动通信网络终端作为主要平台,对终端实体设备与网络之间的初始认证路径、认证频次等做出适当的调整,形成安全信息的交互,这种平台式的移动通信网络安全防护技术,不仅可以提升实际的防护能力,还在很大程度上降低了移动通信安全防护技术的应用成本,避免了额外费用的产生,稳步提升了移动通信网络安全防护的实用性与可行性[4]。

2.2.2基于终端安全的移动通信网络安全防护终端是移动通信网络数据存储、交互、使用的重要媒介,基于这种认知,技术人员需要将终端作为安全防护的重要领域,通过技术的创新,打造完备的终端安全防护机制体系。例如,目前较为成熟的第三代移动通信网络的认证与密钥协商协议(AuthenticationandKeyAgreement,AKA),其根据终端特性,设置了可信计算安全结构,这种安全结构以可信移动平台、公钥基础设施作为框架,将用户终端中嵌入敏感服务,形成鲁棒性终端安全平台,从实践效果来看,这种安全认证技术方案,不仅可以识别各类终端攻击行为,消除各类安全风险,其技术原理相对简单,实现难度较小,在实践环节,表现出明显的实践优势。

3移动网络安全防护技术体系的构建

移动通信网络安全防护技术的应用,要求技术人员从实际出发,在做好防护技术设计需求分析的基础上,依托现有的技术手段,建立起完备的移动通信网络安全防护技术应用体系,实现安全防护体系的健全与完善。

3.1应用可信服务安全防护技术方案

基于移动通信网络安全防护技术设计要求,技术人员应当将平台作为基础,形成以移动可信计算模块为核心的安全防护技术体系。从实际情况来看,移动可信计算模块具有较强的独立性,可以为用户提供可靠的信息安全通道,对于移动通信网络终端安装的各类操作软件进行合法性检测,对于没有获得授权的软件,禁止安装与运行。这种技术处理方案实用性较强,具备较高的使用价值。

3.2应用安全服务器防护技术方案

为降低移动通信网络安全防护技术的应用难度,技术人员将安全服务器纳入防护技术方案中,通过安全服务器,移动通信网络可以在较短的时间内完成移动端软件完整性评估与合法性查询,通过这种辅助功能,移动通信网络使用的各类硬件、软件保持在安全运行状态,实现对各类安全事件的评估与应对,以保证安全防护成效。在安全服务器防护技术设置上,技术人员需要针对性地做好查询功能的设置工作,为移动终端提供软件合法性查询服务。这种技术机制使得安全服务器可以对移动终端安装或者运行软件进行系统化查询。例如,根据需要,对安装或者运行软件的合法性进行审查。审查过程中,终端通过本地的MTM进行查询,如没有获得查询结果,则发出查询申请,安全服务器在接受申请后,进行系列安全查询,并将查询结果及时反馈给终端。在安全服务器使用过程中,还需要做好升级工作。例如,加强与软件提供商的技术沟通,通过技术沟通,做好软件安全性、合法性信息的生成,实现软件的备案。还要持续提升运营网络的接入网服务器交互功能,逐步强化移动终端完整性的整体性接入能力,保证移动终端的安全性与整体性。

3.3应用大数据下安全防护技术方案

大数据背景下,移动通信安全防护技术的应用,要求技术人员从安全监测、安全响应、系统恢复等层面出发,形成完备的安全防护机制。在安全监测模块设计环节,技术人员通过入侵监测技术、网络深度过滤技术、网络抓包技术得以对移动通信网络漏洞开展评估与分析,并根据评估结果,进行网络安全补丁的下载,从而避免病毒等非法入侵行为的发生[5]。相应安全技术研发过程中,依托杀毒软件、防火墙等现有的网络安全防护技术方案,确保移动通信网络在遭受攻击后,可以快速响应,实现对网络病毒的查杀,确保信息数据的安全性。要做好网络终端数据的备份,定期进行移动通信网络数据的备份,一旦出现信息泄露或者网络遭受攻击的情况,让技术人员可以通过备份技术,快速完成数据的恢复,将信息泄露的损失降到最低。

网络安全防护技术体系范文2

    目前,在我国尚未形成较为完善的计算机网络安全防护体系。一方面表现为网络安全的队伍建设不健全,现存的网络安全人员还尚不充实,由于目前的网络安全不断增加,因此在企业内部普遍存在着企业的网络安全管理人员无法满足计算机网络安全防护的需求,同时还存在着各个结构在协调方面存在着诸多问题,导致了整体的网络安全防护体系效率低下,给网络安全带来了隐患;另一方面,在计算机网络安全防护的实施过程中由于缺乏统一的制度化体系,造成了运营企业之间难以相互协调,造成了一定的网络安全隐患。而且,由于我国目前在网络安全方面的意识还不够,对于网络安全防护的投入较少,使得网络安全的防护技术落后,这也造成了巨大的网络安全隐患。

    2网络安全防护意识不足

    在我国,由于技术条件的限制和人们对于网络安全认识的不足,导致了我国的计算机网络安全存在着较多的问题。首先是运营商自身的网络安全意识较差,在进行网络建设时并未作出合理化的网络安全规划,太过于依赖网络设备的边界条件。而且目前在进行网络通信时存在着较多的远程维护管理操作,而在进行远程管理时就极易发生网络安全问题。用户的网络安全意识薄弱是导致网络安全隐患的另一个重要因素,这主要是由于用户对于网络安全缺乏足够的认识,对于重要的数据信息没有及时的进行有效备份处理,以致于在发生网络安全问题时就会造成较为严重的损失。

    3提升网络通信安全防护措施

    根据对目前的计算机网络通信中存在的网络安全隐患的分析,结合具体的网络安全防护实践经验,提出以下几个方面进一步提高网络通信安全防护的措施:

    (1)加强网络信息的传输安全

    随着计算机网络技术的发展和人们对于网络通信需求的不断提升,网络通信的数据量不断增加,因此做好传输信息的安全防护是整个网络安全防护的关键环节。其具体的实现措施主要有以下三个方面:首先是加强信息传输过程中的网络入侵检测,对恶意使用计算机资源的行为实现及时的检测,并且进一步扩大入侵检测的范围,逐步实现在整个计算机网络的入侵检测,将网络入侵的概率降到最低;其次是对传输的数据进行加密处理,数据在进行有效的加密处理后就会以完全不同的形式呈现你,因此即便不法分子获取到数据信息也无法进一步利用信息,降低了网络安全问题代带来的损失;同时要大量推广数字签名制度,即在进行网络通信时收发双方都需要对自己的身份作出说明,在一方使用数字签名发送时,另一方则必须通过正确的密钥才能够实现数据信息的解密,以实现数据信息安全传输的目的。

    (2)加快网络通信安全制度建设

    目前,运营商和用户都要积极的采取措施降低网络安全隐患,而这首先需要一个较为完善的制度保障。国家的有关计算机网络安全部门要采取积极的措施,尽快完善我国的网络安全制度建设,制定统一的网络安全防护标准,并且对网络安全防护中存在的不负责人行为予以追究,以更好的营造良好的网络通信安全环境。

    (3)提高人们的网络安全意识

    要加大网络安全隐患危害的宣传力度,使得用户充分认识到网络安全隐患的巨大危害,更好的实现网络通信安全的预防。

网络安全防护技术体系范文3

【关键词】医院;网络安全;防护

1引言

随着全球信息化时代的到来,医院也进入了信息化发展的快车道。医院各种应用系统借助网络技术与计算机技术正快速整合,成为一个有机的整体。医院信息化快速发展的同时,也带来医院网络安全问题,如果不加强网络安全防护,不仅会导致医院信息化网络体系的瘫痪,影响医院整体运行效率,也容易导致医院信息的泄露,对医院造成不可挽回的影响。新时期,医院网络安全问题成为医院信息化发展过程中一个突出问题。

2医院网络安全防护的隐患

医院网络安全隐患是客观存在的,本文拟从硬件、制度、物理、技术等层面,分析医院网络安全防护存在的安全隐患。

2.1硬件安全隐患

硬件是医院网络得以运行的物质基础,也是网络安全防护的重点。目前不少医院缺乏网络安全意识,不重视硬件安全管理,医院中心机房没有实行专人管理,缺乏必要的安全防护措施,内网与外网不能实现专网专用,容易造成硬件层面的计算机非法植入,给医院网络安全带来隐患。

2.2安全制度隐患

医院网络的运行效率与安全运行离不开制度作为保障,目前不少医院基于网络安全的制度缺失或者不健全,没有全方面地落实网络安全责任制度。不少医院制定的制度具有随意性,大多借鉴其他医院的制度,不能结合本院网络安全实际,制度缺乏针对性与约束力,难以发挥制度的强制约束力。

2.3物理安全隐患

物理安全是医院网络安全防护的重点,物理层面的网络安全存在的隐患未能引起医院的足够重视。不少医院没有针对自然灾害可能造成的物理安全采取有效的应对方案,对于医院计算机可能遭受的外来攻击缺乏足够的认识,一旦遭遇物理层面的安全问题时,不能采取有效措施及时补救。

2.4技术安全隐患

信息技术发展速度较快,技术更新频率出人意料。不少医院在技术安全上思想比较滞后,往往存在一劳永逸的思想,一段时期采取了安全技术,就认为高枕无忧了,对于网络攻防技术缺乏足够的认识,不能及时地了解最新的网络攻击技术,安全技术更新不及时,往往容易造成网络安全问题。

3医院网络安全防护的应对

3.1优化防护策略,加强硬件安全保障

医院要从硬件层面优化防护策略,切实加强硬件安全保障。硬件网络安全保障的一个重点是做好中心机房安全防护,因为这里是各项信息整合、处理、存储的中心,任何一种安全隐患都将导致医院网络系统处于瘫痪状态,例如断电、外来接入等。医院要针对网络硬件层面可能出现的安全问题,做好应对措施,例如针对断电问题,可以采取电双回路,或者无间断切换自动化设备,实现电源的不间断供电,确保硬件的正常运作。

3.2强化安全意识,健全网络安全制度

医院要进一步强化网络安全意识,不断健全网络安全制度,以制度促管理效率提升。医院网络安全制度的制定要具有全覆盖性,医院网络涉及的医院的方方面面,包括网络安全管理、网络安全使用、网络管护等,只有建立全覆盖的网络安全制度,才能落实责任,促进医院网络常态化、规范化运作;此外,医院网络安全制度要具有针对性,根据医院网络安全现状与存在的突出问题,不断完善网络安全制度,例如不少医院存在互联网与医疗网混搭现象,只有通过完善的制度,才能确保网络安全。

3.3规范操作使用,建立物理防护体系

医院网络安全防护安全问题不少是由使用操作造成的,因此医院要基于使用操作存在的问题,强化使用者规范意识,建立物理层面的防护体系。医院要对网络体系中物理层面的设备进行专人管理,以确保医院各个服务器、交换机与路由器等物理设备安全,以防非专业人员使用与操作不当造成的物理安全问题;医院要加强医院医务人员使用与操作管理,禁止医务人员在医院网络物理设备上使用其他软件,将人为造成的安全问题降低到最低程度。

3.4重视技术更新,构建网络安全堡垒

技术层面,防火墙是构建网络安全堡垒的重要手段,防火墙能够有效针对来自网路技术层面的攻击。防火墙技术要发挥有效作用,需要及时进行技术更新,以有效发挥数据过滤作用;此外,医院还要从技术层面建立网络安全监管平台,对医院所有联网设备进行即时的安全监测,并实现有效管理,提升医院网络安全整体掌控能力。

4结语

总之,网络安全防护是医院信息化建设的重要任务。医院要意识到网络安全不是一朝一夕的事,网络安全隐患也层出不穷。医院要进一步强化网络安全意识,确保医院网络安全,以实现医院网络系统常态化运行,确保医院各项业务正常开展,提升医院整体运行效率,更好地服务患者,服务社会。

参考文献

[1]秦占伟,梁昌明.医院网络安全现状分析与防护[J].网路安全技术与应用,2009(01):61~62.

网络安全防护技术体系范文4

关键词:大数据;网络安全体系;构建

随着近年来网络信息技术的快速发展,基于互联网技术基础上的信息化应用更加普遍和深入。大数据技术和方法作为信息技术在数据信息处理领域的应用,给数据信息的处理和使用提供了便捷强化了网络信息技术的价值和功能。但在实际的应用过程中发现,安全性问题是对于大数据积极功能的发挥而言,拥有安全的网络环境至关重要,尤其是在当前信息传播范围普遍扩展的情况下,如何保障数据资源的安全性成为各方高度关注的问题。

一、大数据背景下网络系统安全体系的框架及功能

在大数据框架内,相关主体所面临的数据安全威胁主要是高级持续性威胁(AdvancedPersistentThreat,APT)。所谓的APT是指黑客为了窃取核心数据资料,而针对特定网络用户所发动的攻击性或侵袭性行为,是为了达到某种商业目的而采取的非法行为。对于大数据用户来说,要想有效地防控APT,就需要构建更加全面的大数据分析系统来及时发现可能存在的安全性问题。首先,从框架层面来看,为了有效应对APT攻击,网络系统安全体系的框架主要包括网络系统安全防护、网络系统安全检测和网络系统安全防御三部分内容,实现对网络系统安全问题的有效防范与抵御。其次,从功能层面来看,网络系统安全体系能够全面地检测出网络系统中出现的异常行为的计算机运行流程,识别网络中传输的密文中所存在的异常流量文件,进而高效地预防信息被窃取,同时,该体系还能够对用户的虚拟机进行监视,从而有效识别长期潜伏的APT攻击,提升网络运行的效果。

二、大数据背景下网络系统安全体系的具体构建

网络系统安全体系可以进一步分解为安全防护、安全检测和主动防御三个方面,这些系统的设计也是大数据背景下网络系统安全体系构建需要遵循的策略。

(一)网络系统安全防护设计

网络系统安全防护设计主要是通过计算机安全防护级别的设定来限制计算机用户的访问权利,从而将那些存在威胁性因素的内容隔离出来。在实际的设计过程中,系统会根据相应的标准对内部现有的资源进行安全防护级别的划分,并赋予相应级别用户的访问权限,确保数据的安全。换而言之,网络系统安全防护设计的主要目的在于借助加密和数据访问权限的设置,来对数据进行差异化的管理,防范APT的产生。

(二)网络系统安全检测设计

网络系统安全检测设计主要是通过宽时间域数据关联分析和宽应用域事件关联分析来保证安全系统中集成入侵检测系统的实时运行。同时,在针对计算机核心服务器检测的过程中,会通过蜜罐技术等技术手段来建立时刻监控旁路诱骗的机制,实现对系统内可能存在的潜在攻击进行诱惑、捕捉,及时发现和消除安全患。在网络系统安全检测设计中,最关键的技术性手段在于宽时间域数据关联分析和宽应用域事件关联分析,而宽时间域数据关联分析是从较长的时间跨度内对APT攻击可疑行为进行全面的记录,据此进行数据方面的深度分析,更加精准地掌握APT的相关信息,并对其进行有效的网络识别,确保网络的安全运行。

(三)网络系统主动防御设计

在网络安全体系中,仅仅识别和防范APT供给是不够的,当发现真正的攻击行为产生以后,要系统应当及时采取相应的应对策略,确保网络系统安全,而这就是网络系统主动防御设计的功能。在网络系统受到攻击或者疑似攻击时,系统会从全网的视角出发对海量的网络数据信息进行筛查,从而捕捉到APT攻击的相关信息,并对攻击问题进行诊断,进而构建APT攻击反情报体系,实现主动防御的目的。

三、大数据背景下网络安全体系的具体应用

网络安全体系构建的主要目的在于实际应用,并且体系构建的持续完善需要通过应用效果的反馈得以进行。因此,在关注大数据背景下网络安全体系构建的同时,要注意对具体应用情况的分析和总结,为体系的不断发展提供可靠的支持。

(一)网络安全体系在攻击溯源方面的应用网络安全攻击溯源技术是大数据背景下网络安全体系中的基本组成部分,也是确保网络安全体系运行效果的有效途径。网络攻击的分析主要是从关键内核结构诊断、文件、进程等方面入手对围绕整个系统和网络流量进行辅分析。同时,安全体系中的安全攻击描述模型会根据大数据系统反馈的信息进行相关模型的构建,并针对模型分析结果快速构建相应的关联性分析结果,从而便于更准确地识别和定位攻击点,为接下来的安全体系防范措施的更新提供强有力的支持。

(二)网络安全体系在数据分析方面的应用大数据背景下的网络安全体系包含庞大的数据收集、分析功能,为大数据技术的深入应用提供必要的信息支持。一般而言,在网络运行过程中,系统会产生大量包括访问网站在内的各类系统日志,这些信息是对用户真实使用情况的记录,能够为网络行为决策提供翔实的信息支持。在网络安全体系中,针对日志类数据分析功能的子系统可以对各类系统日志进行深入的信息分析和数据价值挖掘,从而输出能够为设计人员或者决策人员所理解的数据分析结果,从而实现数据的最大化利用。并且,在网络安全体系框架内,数据的存储、传输和使用等均在一个安全的环境下实现,从而避免了数据遭受窃取、篡改等非法入侵性威胁。

网络安全防护技术体系范文5

关键词:电力信息;网络安全防护;措施;技术

1 电力信息网络安全的风险和问题

当前国家的电力信息网络体系已经相对健全,而且具有较强的电力信息安全体系,可以将电力信息网络以及电力执行时进行实时控制,具备了网络防火墙、防病毒软件、数据备份系统等。可是依旧会有许多电力单位对信息安全性不够关注,并没有为其建立网络防火墙,也没有为数据信息进行备份,甚至对于电力信息网络安全都没有进行长期的计划,还具有很多安全风险和问题。

1.1 计算机和信息网络的安全意识需要提升

近几年来,计算机在安全技术方面获得了非常显著的进步,可是使用在电力系统的安全技术同实际的需求差别较大,并且对于新信息的安全意识不够。

1.2 缺乏一个完备的信息安全管理制度

在当前的电力系统当中,还不存在一个完善的、有效的管理制度,没有办法对整个电力体系的信息网络安全进行指导、维护。

1.3 电力行业对计算机的信息安全体系投入较为缺乏

近几年来,电力体系由于生产、销售、维护等关系,投入使用的概率越来越多,可是针对计算机的安全措施、安全方法、安全技术以及安全体系的维护方面投入的比较少。

1.4 怎样利用系统抵御外部网络的攻击

电力体系通常会先使用内部的局域网,而不是和外界进行连接。因此,预防遭受破坏或者保证内部人员的安全控制成为了主要的解决方式。在进行因特网连接后可以发现,必须要接受来自互联网的各种病毒和黑客的攻击。

1.5 客户认证体系较为薄弱

电力行业里所运用的系统大致都是商用系统所设计和开发出的软硬件,而客户的认证体系的密令模式相对薄弱,很容易就会被黑客所攻破。有的系统甚至会用一些鉴别的方法,把客户的名称、口令和一些相关的信息用明文的方式记录下来,这样无形增加了系统的危险度。

1.6 没有系统的数据备份措施

当前,许多企业都会通过一个平台对数据进行备份,而并没有一个真正属于数据备份的设施,并且,也没有数据备份的方法、制度、以及媒介来进行保管。

2 电力信息网络安全的防护及措施

因为电力信息网络安全十分重要,因此,国家针对电网企业和下属单位进行了一整套的防护措施,也是为了更好的确保电力信息网络体系的安全。

2.1 创建电力信息网络安全体系的防护的骨架

要同我国的电力工业特色以及企业的计算机信息网络技术的实际状况相结合,创建电力新提案权体系的防护骨架。依照信息业务的功能,可以将电力信息系统划分成三个方面:首先,是自动化系统;其次,是生产管理体系系统;最后,是电力信息管理系统。

2.2 通过不同的安全防护措施进行保护

为信息进行加密,密码作为信息领域的安全之琐,是一项非常实用的技术;为信息进行确认,为网络提供控制技术,目前一个较为成熟的信息确认技术以及网络安全控制技术需要以计算机网络开展为基础,对业务信息安全技术进行系统的策划;为计算机提供网络防病毒技术,计算机的病毒已经逐渐朝多元化、网络化等方向发展;微计算机提供防“黑客”技术,黑客大多针对的是信息系统网络以及主机内部具有的漏洞进行攻击;对数据进行备份,避免由于外界因素造成技术上的损失,让信息系统可以更加安全、数据可以更加可靠。

3 加强各类安全防护及措施的管理

加强人员方面的管理。对相关人员进行安全教育培训,保证这些人员在调离岗位时可以做到不让网络机密泄漏;设备密码的管理。对密码要及时进行更新,并且,绝不可以默认密码或者设置一些过于简单的密码,并且在人员离职后应当及时修改密码,以防因此造成信息遗失的现象;技术方面的管理。对各种网络设施进行安全化管理,并且同实际相结合;数据方面的管理。要合理的进行数据备份,并要保存好这些备份;安全性管理。创建有关电力系统信息安全的相应标准及制度等。

4 建立一个完善的信息技术监督中心以及必要的应急措施

要建立一个相对完善、统一的监督系统,让可能会出现的问题都能被及时制止掉,让所有电力信息网络可以更加安全、可靠,并且,要具备一定的应急措施,假如出现影响电力信息网络安全的事件,就可以防止信息资源造成损失。

透过对信息网络安全防护及措施的探讨,初步建立了市级电力单位的信息网络系统及技术的分配,通过共同的努力,让我国的电力信息网络在今后的发展道路上可以更加安全、可靠。

[参考文献]

[1]韩振华,王晋东,沈柳青.智能安全防护软件策略管理研究与设计[A].全国第21届计算机技术与应用学术会议(CACIS・2010)暨全国第2届安全关键技术与应用学术会议论文集[C].2010.

网络安全防护技术体系范文6

关键词:计算机网络 安全隐患 防范措施

中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2012)08(b)-0024-01

1 计算机网络面临的安全威胁及隐患

(1)网络硬件存在安全隐患。一是核心技术受制于人。当前我国所使用的计算机芯片、骨干路由器和微机主板等主要是从国外进口的,且对引进技术和设备缺少必要的技术改造,一旦不法分子在硬件设备中预先安置后门程序,后果不堪设想。二是操作系统存在隐患。目前,我们使用的主要操作系统都是微软的Windows系列操作系统,这个系统设计之初考虑的是易用性而忽视了系统的安全,非授权用户或黑客可通过漏洞对网络进行攻击,而且此系统本身比较脆弱,易受温湿度、磁场、污染等外部环境的影响而出现故障。三是易遭非法终端接入。现有硬件设备很可能被非法分子在现有终端上并接一个终端,或非法终端在合法终端从网上撤下时乘机接入并操纵计算机通信接口,或通过某种技术手段冒充主机使敏感信息传到非法终端。四是易受非法入侵。非法分子通过技术渗透或通信线路入侵网络,非法盗用、破坏或获取敏感信息或数据及系统资源。利用目标计算机的漏洞进入系统或通过口令猜测进入系统,采用IP地址欺骗等手段来入侵。

(2)技术缺陷带来入侵威胁。一是网络协议的缺陷。包括源地址认证、网络控制机制及路由协议等使用TCP协议的缺陷,造成入侵者的入侵,进行访问、修改、拒绝访问、否认等攻击。二是软件出现缺陷。由于程序员在编程时考虑不周而造成的问题,如输入确认、访问确认、设计、特殊条件和竞争条件等错误引起的软件缺陷。三是病毒防护薄弱。计算机病毒可多种方式入侵计算机网络,且不断繁殖和扩散,使计算机系统出现错误或处理能力下降,甚至是丢失数据或文件。四是安全测试设备落后。目前的安全保密测试设备落后于系统发展,对部分系统隐患无法侦测,无法通过有效的定性定量分析来加强系统防范,使网络系统难以应对新出现的安全隐患。

(3)人为操作导致失泄密发生。一是安全防护人员少,专业人才不够。如网络管理员配置不当,安全观念不强,造成人为泄密,或由于责任心不强网络应用升级不及时造成安全漏洞,随意使用普通网络站(点)下载的软件。二是用户安全意识薄弱。部分用户将自己的账号随意转借他人或与别人共享,从而导致信息泄漏。三是现有安保人员业务不够精,安全管理不到位,特别是对不安全事件的处理不及时,方法不妥当。这些人为因素是无论多么精妙的安全策略和网络安全体系均无法防范和解决的。

(4)管理机制存在安全漏洞。一是安全措施不到位。信息网络越来越具有综合性和动态性特点,这同时也是信息网络不安全的原因所在。然而,部分操作人员对此缺少认识,未进入安全就绪状态就急于操作,结果导致敏感数据暴露,使系统遭受风险。二是缺乏综合性的解决方案。面对复杂的不断变化的网络世界,大多数单位缺乏综合性的安全管理解决方案,安全意识较强的单位也只是依赖防火墙和加密技术。三是防范机制不到位。不少单位没有从管理制度上建立相应的安全防范,在整个运行过程中,缺乏行之有效的安全检查和应对保护制度。

2 计算机网络安全防护的对策及措施

(1)发展自主信息安全产业。网络硬件要确保安全,发展具有我国自主知识产权的信息化产业成为重中之重。在未来的信息化发展过程中,要高度重视计算机网络安全保密设备和系统的“国产化”、“自主化”建设。一是积极组织核心技术攻关,如自主操作系统、密码专用芯片和安全处理器等,要狠抓技术及系统的综合集成,以确保信息系统的安全。二是加强关键技术研究,如密码技术、鉴别技术、病毒防御技术等,以提高技术防护能力。三是监测评估手段,如网络侦察技术、信息监测技术、风险管理技术、测试评估技术等,构建具有我国特色、行之有效的网络安全保密平台,实现网络及终端的可信、可管、可控,摆脱网络安全控制于人的被动局面。

(2)构建安全技术防护体系。面对网络系统存在的风险和威胁,应坚持积极防御、综合防护的原则,加强技术防护研究,采取有效技术手段,从预防、监控和处置等环节科学构建安全技术防护体系,确保网络系统安全。一是安全监察体系。落实网络安全防护中心编制,加强配套监察手段建设,建立健全网络安全监察机制;配套网络入侵检测、流量分析、行为审计等系统,增强安全事件的融合分析能力。二是终端防护体系。建立协调管理机制,规范和加强以身份认证、授权管理、责任认定等为主要内容的网络信任体系建设;强化系统访问控制,设定用户访问权限,限制对资源的访问,防止非法用户侵入或合法用户不慎操作所造成的破坏。三是安全评估体系。综合运用漏洞扫描、取证分析、渗透测试、入侵监测等系统和手段对网络进行扫描分析,客观分析网络与信息系统面临的威胁及其存在的脆弱性,对安全事件一旦发生可能造成的危害程度进行定性定量分析,并提出有针对性的防护对策和整改措施,防患于未然,全面防范、化解和减少信息安全风险。