网络安全建设的必要性范例6篇

前言:中文期刊网精心挑选了网络安全建设的必要性范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全建设的必要性

网络安全建设的必要性范文1

[关键词]电视台;内部网络;安全

中图分类号:TN948;TP393.08 文献标识码:A 文章编号:1009-914X(2017)09-0287-01

1 前言

作为一项实际要求较高的实践性工作,电视台内部网络安全的特殊性不言而喻。该项课题的研究,将会更好地提升对电视台内部网络安全问题的分析与掌控力度,从而通过合理化的措施与途径,进一步优化该项工作的最终整体效果。

2 概述

基于广播电视台的现实需要,计算机网络技术在广播电视台得到了重要应用。但是随着计算机网络技术应用范围的提高和应用程度的深入,网络安全问题正成为广播电视台需要解决的重要问题之一。目前来看,网络安全对于广播电视台而言具有重要意义。首先,网络安全是保证广播电视台数据处理和传输安全的重要措施。其次,网络安全是提高广播电视台数据处理能力的重要方法。再次,网络安全对保护广播电视台数据安全具有重要作用。由此可见,广播电视台必须对网络安全引起足够的重视,应结合日常工作实际,从信息处理环节入手,制定具体的安全管理措施,积极应用网络安全技术,保证网络安全满足实际要求,达到提高网络安全能力,确保网络安全符合实际需求的目的。

3 电视台网络安全的建设应该遵循的原则

3.1 遵循可扩展性的原则

提前规划是网络安全发展的必要性,不但要适应新技术的要求,还要满足市场的要求性,对各个阶段要达成的目标进行明确,各个阶段的前进都需稳中求胜,投资上使网络具备继承性,在网络上需要具备可扩展的能力及业务开放。

3.2 资金方面遵循适度原则

投资电视网络安全的期间,要投资资金进行合理安排,强化成本的核算,实现最大化的经济效益。把投资的重点主要放在基础网络投资及业务投资上,如电缆分配网、光传输设备、管道等都属于基础网络投资的范畴,业务的投资是进行某项业务时所需要的路由器及交换机等设备上的投资,为了强化投资的效益,必须要选对重点投资的内容,把基础电视台的网络中光接收机、放大器、分支分配器的网络安全建设工作做好。

3.3 实行开展多单业务

在对有线电视网络安全建设改造的过程中,宽带是视频业务的关键设备,且数据上的业务也需达到高速。在W络的业务上要进行多单业务的开展,任何网络只要有单一业务的开展,其网络效益及网络价值是难以提升的,同时,也无法把网络市场的价值体现出来。

3.4 具备发展性及超前性

电视台网络建设的改造,就是对传统的电视网络进行重建,在满足了客户所需的基础上,也要适应新时期中网络技术及信息业务对其的需求,电视台网络今后的发展必须是可管、可监、可控的系统。

4 提升电视台内部网络安全的技术措施

为了确保电视台的网络安全的重要性,我们除了日常的维护运行之外,还要结合电视台的实际情况积极的引入先进技术。从目前的情形来看,主要应该从如下几个方面进行入手,对电视台的网络安全性提供有效的措施。

4.1 强化物理层的安全管理

物理层指的是数据交换和处理的基本层面,因为物理层与其他的层面相比相对独立,为了能够确保这一层的数据网络安全性,我们就应当特别重视这一层对安全的管理。在电视台的日常实际工作时,我们应当建立独立的物理层并且对它建立一套隔离防护措施,只有物理层得到安全有效的隔离,网络的安全性才能够得到满足,整体的网络安全性也能得到一定的保障,这对提高电视台信息处理的安全性有着十分重要的作用。

4.2 使用防火墙技术

到目前为止,防火墙技术的使用已经成为计算机网络安全技术的重要手段。防火墙技术主要是将软件和硬件结合在一起,有效的确保数据网络能够不受到不良信息或者黑客的侵入。在构建电视台的网络安全体系时,我们应当积极使用防火墙技术,让防火墙能够成为我们的安全防线,这样网络的安全抵御能力也能够强一点。防火墙技术的应用也是我们保障电视台网络安全的有效措施之一。

4.3 密码技术

在数据通信的技术中密码技术是一种十分常用的防护方法,密码技术指的是:用特殊的算法对数据流进行加密处理,独特的加密和解密的手段为数据通信安全保驾护航,是很多广播电视台以及很多公司常常使用的技术之一。我们对广播电视台的数据进行结合实际的数据处理,然后在对需要处理的数据和信息进行专门算法的加密。密码技术的应用为我们提供了一种保护网络安全的措施,在以后的广播电视台数据的处理时,我们还要对其进行重视和使用。

4.4 虚拟专有网络

虚拟专有网络又称为VPN,是近年来飞速发展起来的技术,有着优越的技术特点。因此我们在对广播电视台中应当对这门技术进行积极的应用,虚拟网络的使用能够确保现实的网络不容易受到不良信息或者黑客的攻击,对于整体的运行方式来说,虚拟网络技术具有更强效的隐私性。因此我们可以说虚拟网络的应用也可以是我们保护广播电视台网络安全的重要措施之一。

4.5 监控检测和安全监测

监控检测和安全监测这两种方法主要是提前检测和监控信息的发送过程,也能保障网络系统的安全性。大范围的数据和大量用户的参与威胁到了广播电视台的网络安全,所以我们应当积极的使用监控检测和安全监测这两种方法来确保广播电视台的网络安全体系能够更好的建立。

4.6 使用防毒软件

相比杀毒软件来说,防毒软件的防御性更强一些,预防网络病毒的效果也更加显著一些。在广播电视台的实际工作中,应当在网络系统中安装防毒软件和杀毒软件,进而确保网络系统的安全性。因此,防毒软件和杀毒软件也成为保障广播电视台网络安全的措施之一。

5 结束语

综上所述,加强对电视台内部网络安全问题的研究分析,对于其良好实践效果的取得有着十分重要的意义,因此在今后的电视台内部网络安全维护过程中,应该加强对其关键环节与重点要素的重视程度,并注重其具体实施措施与方法的科学性。

参考文献

网络安全建设的必要性范文2

[关键词]电力信息;网络安全;必要性;因素;防范对策

中图分类号:TN915.853 文I标识码:A 文章编号:1009-914X(2017)09-0041-01

电力信息网络是通过互联网进行信息传递的通信渠道。随着信息技术的不断深入发展,电力企业信息网络会受到安全漏洞、网络病毒等影响而形成安全问题。因此,强化电力信息网络安全防范,促进企业健康持续发展是电力企业需要研究的课题。

1、强化电力信息网络安全的必要性

1.1 强化电力信息网络安全有利于确保电力系统的高效性。信息网络对电力系统具有重要的影响作用。为了不断满足人们日益增长的用电需求,电力系统在其动力转换装置的每一环节上均有不同层次对其过程信息进行控制,通过软硬盘的安全维护,在测量、调节、控制以及保护等工序上均做到信息的完整性、保留性等,进而为电力通信以及调节等环节提供系统性的信息,从而确保电力系统的高效工作。

1.2 强化电力信息网络安全有利于减少电力系统的安全威胁性。随着信息网络技术的不断发展,高新信息技术广泛应用到电力系统中。电力企业通过科学引用先进的技术,有效避免了信息网络不良现象的发生。目前,电力企业将信息网络技术引进,使自然电能在电力转换以及配置等过程中由完整、自动化的系统进行控制以及调制,促使更加经济、优质,而且安全的电能呈现出来,为人们提供安全、经济、优质的电能,同时减少了电力系统中众多的安全威胁元素。

2、影响电力信息网络安全的因素

2.1 电力信息网络病毒感染影响。电力信息网络是通过互联网进行信息传递的信息传输手段,而在互联网传递信息中,软件漏洞、病毒感染是较为常见的信息网络安全隐患。在电力信息网络当中,若是其管理整个网络的主机或是其中的任一设备存在软件安全漏洞,在未进行升级和打补丁的过程中则会极易被网络黑客所攻击或是植入病毒。当电力信息网络中有计算机感染病毒而未及时发现与处理,便会致使病毒通过局域网进行传播,继而感染网络连接中的所有设备以形成干扰,甚至有可能导致整体网络瘫痪,以此严重地影响了电力信息网络的信息传递安全性。

2.2 电力信息网络本身影响。由于电力信息网络是一种基于互联网基础上运作的电力信息通信渠道,因此其在实际信息传递过程中可见需经过多种网络设备、节点。而其传递的相关信息不仅可在局域网中进行传递与接收,还因其与以太网连接的原因而致使信息有可能流入到任一节点的网卡中。而在此基础上,若是黑客利用一些计算机网络操作手段,便极易截取到于网络中传输的数据包,并通过对其数据包进行破解以获得企业相关重要信息。

2.3 电力信息网络人员管理影响。由于目前电力信息网络安全仍无法做到完全自动化,因此人员管理也是相关网络中一项重要组成部分。而电力企业内部人员若未存在较强的安全意识,则不仅有可能致使员工可随意通过即时通信工具等方式有意或无意地向外界传递企业重要信息。还会出现内部员工使用企业相关账户、设备等与外界传递信息时,多未注重保护自己的密码、信息。或是直接将自己工作账户外借等情况,从而企业相关信息极易外泄,破坏了相关网络的安全性。

2.4 电力信息网络设备影响。在电力信息网络组成结构当中,网络设备是支持其正常运转的重要条件,而其对相关信息网络安全也可造成一定的影响。比如网络设备在雷雨天气等自然灾害影响下,或是发生火灾等意外情况时极易受损,并由其直接导致了网络信息传递时其信噪比、误码率都出现异常情况。加之机房未受严密保护,所以其对恶意窃听、人为损坏设备等不良情况也难以防范,在这种情况下则会严重地影响了电力信息网络传递信息的完整性与安全性。

3、加强电力信息网络安全的防范对策

3.1 优化电力系统信息安全监控中心。为了进一步确保电力系统信息网络的安全,组建及优化电力系统信息安全的监控中心不可或缺。电力系统信息安全监控中心主要是负责监控网络信息的安全工作,通过对网络中出现的各种资源进行搜集以及调度实施,主要实施过程如下:首先,选取专业性的人才进行监控中心的组建,例如引进行业资深专业、先进技术研究者等,然后通过专业的人才对电力网络系统进行综合性的评估,进而制定具有科学性的信息监控方案;其次是对监控中心的成员进行级别、区域的管理,强化电力系统的层层安全性,促使监控实现完整性、详细性,进而提高电力系统的信息掌控能力,提高信息运营以及维护工作的有效性。

3.2 强化电力信息网络安全防护的技术途径。电力企业针对网络病毒、恶意破坏、黑客等安全隐患问题,采用多种安全技术进行防护是其根本的维护措施。例如对于病毒隐患,可以采用对原始数据应用数据加密的技术,将加密的技术作为原始数据保密工作的防护层,使病毒不会轻易进入电力系统信息网络,更是减少了病毒对系统信息网络形成的破坏,进而保护信息数据;而对于恶意破坏的用户,可以选择采用在原始密码上增加指纹认证的技术,对于合法且承担技术管理的相关人员进行指纹的配对以及密码的制定,同时将其他成员的指纹进行收集以及整理,并进行身份的认证,一旦发现指纹认证失败的成员,立即做出警报通知,进而方式恶意破坏的发生,提高系统信息的网络安全系数;同时还可以采用建立虚拟的安全隧道以及防火墙,运用漏洞检查技术等对系统中存在的软硬设备进行风险的评估以及运行中的检查,确保设备运行的安全性以及网络数据的完整性,提高网络安全系数。

3.3 加强电力信息网络设备及人员管理。①设备管理:在针对电力信息网络设备进行管理时,需重视对相关设备进行定期检修与维护,注重各项设备操作的登记造册工作,并在设备出现故障或无法使用等情况时,需根据安全等级做相应的维修、销毁等处理,从而以最大限度确保电力信息网络设备运作的安全性。②人员管理:在实施人员管理过程中,首先需要设立专门安全监管部门,并对相关管理人员进行安全意识的培养,可通过培训、讲座、交流等形式在提升相关人员专业安全防护业务水平的基础上,强化员工安全责任意识,以确保得以从人员管理方面提升电力信息网络的安全保障性。

3.4 完善电力信息网络安全防护的应急方案。信息网络工作中,电力企业应制定预想的安全防护应急措施,从而可以有序、高效地应对信息网络突发事件,确保系统数据的运行完整性以及安全性。①通过组建应急指导小组,有效结合各环节的专业人才方式,加强每一环节的安全性运转,从而减少信息网络的风险。②要求各环节的应急小组成员对以往出现的电力系统问题进行综合性的分析,并对其问题诱发的原由进行总结性的评估以及总结,分析其中的发生规律以及可预防性,进而为制定应急方案提供具有强有力的参考意见。③要求系统安全管理部门认真分析发生事故时的破坏性质以及来源,准确评估其中造成的分险,进而及时应急的方案措施,力争减少突发事件给系统信息以及网络造成的损失。

4、结束语

电力信息网络安全是保证电力系统的安全运行与实现对社会保障用电的基础,也涉及到电力企业生产、管理与经营等多个领域。在信息网络安全工作中,电力企业必须要强化信息网络安全建设,完善网络安全建设的法律法规,构建统一的安全管理体系,采用先进的防护技术,进而保障信息网络安全,推动电力企业信息经济不断发展。

参考文献

[1] 吕华.电力企业信息网络安全与防范[J].信息安全与技术,2014(08).

[2] 温运生.电力网络中的安全问题与防范措施分析[J].科技与创新,2014(17).

网络安全建设的必要性范文3

关键词:电子政务系统;安全技术

中图分类号:F224-39文献标识码:B文章编号:1009-9166(2009)014(c)-0095-01

随着互联网信息技术的飞速发展和广泛应用,电了政务建设己经成为提升一个国家或地区特别是城市综合竞争力的重要因素。所谓电子政务是指借助电子信息技术而进行的,就是政府机构应用现代信息和通信技术,将管理和服务两项职能通过网络技术进行集成,在互联网上实现政府组织结构和工作流程的优化重组,超越时间和空间及部门之间的分隔限制,向社会提供优质和全方位的、规范而透明的、符合国际水准的管理和服务。

一、电子政务系统的安全风险分析:网络所具有的开放性、国际性和自由性在增加应用自由度的同时,也为网络安全增加了更多的风险。网络安全防范的重要性和必要性在电子政务的组网过程中更为关注。首先是网络软件漏洞和缺陷,操作系统的安全漏洞、黑客们所造成的各种形式的危机,以及网络病毒的横行泛滥等,这些因素都增加了网络安全的风险。网络软件不可能是百分之百的无缺陷或无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。其次,电子邮件系统。内部网用户与互联网进行电子邮件发送和接收,这就存在被黑客跟踪或由于用户安全意识比较淡薄对一些来历不明的邮件没有警惕性,给入侵者提供了机会带来不安全因素。再次,病毒侵害。网络是病毒传播最好、最快的途径之一。病毒程序可以通过网上下载、电子邮件、使用盗版软件或优盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失,机器死机等不安全因素。最后,资源共享。网络系统内部办公网络存在着:公务员可能有意、无意把硬盘中重要信息目录共享,长期暴露在网络邻居上,可能被外部人员轻易偷取或被内部其他人员窃取并传播出去造成泄密,主要原因是因为缺少安全的基础意识以及必要的访问控制策略。此外,管理是网络中安全得到保证的重要部分,是防止来自内部网络入侵必须的措施。

二、电子政务系统安全设计原则:一致性原则:主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容及措施,实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也小得多。安全可靠性原则:电子政务专网平台服务于政府办公需要,对安全级别要求较高。系统应能提供网络层的安全手段防止系统外部成员的非法侵入以及操作人员的越级操作,保护网络建设者的合法利益。系统设计能有效的避免单点失败,在设备的选择和关键设备的互联时,应提供充分的冗余备份,一方面最大限度地减少故障的可能性,另一方面要保证网络能在最短时间内修复。规范性扩展性原则:系统设计所采用的技术和设备应符合国际标准、国家标准和业界标准,为系统的扩展升级、与其他系统的互联提供良好的基础。所有系统设备不但满足当前需要,并在扩充模块后满足可预见将来需求,如带宽和设备的扩展,应用的扩展和办公地点的扩展等。保证建设完成后的系统在向新的技术升级时,能保护现有的投资。可管理性原则:整个系统的设备应易于管理,易于维护,操作简单,易学、易用,便于进行系统配置,在设备、安全性、数据流量、性能等方面得到很好的监视和控制,并可以进行远程管理和故障诊断。

三、电子政务系统的安全技术措施:1、身份认证。为了保护电子政务网设备的配置,对设备的访问权限需要进行口令的分级保护。只有持有网络管理员相应口令的特权用户才能对路由器进行配置;一般用户只有查看普通信息的权力。只有网络管理员才有权访问政务网设备,所以对访问设备的用需要进行身份认证。用户访问路由器存在多种方式:直接从console口登录进行配置;telnet登录配置;通过SNMP进行配置;通过modem远程配置等等。对于这些访问方式,都需要输入密码和口令,经过RADIUS服务器或相应的身份认证获得访问设备的权限。2、数据保护系统设计。在政务外网中运行有多个应用系统,且共用一台数据库服务器,为保障数据库服务器的安全,监控数据存取状态,现安装一套启明星辰天滇HIDS(基于服务器的入侵检测)软件,对服务器上的重点文件进行实时保护;及时的在文件系统、进程、和端口三个方面发现木马,从而及时采取措施,避免损失;及时发现并制止和纠正用户的恶意违规操作或管理员的操作失误。计算机病毒的防范也是网络安全建设中必须考虑的重要的环节之一。反病毒技术包括预防病毒、检测病毒和杀毒三种技术:预防病毒技术通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。杀毒技术通过对计算机病毒代码的分析,开发出具有删除病毒程序并恢复原文件的软件。反病毒技术的具体实现方法包括对网络中服务器及工作站中的文件及电子邮件等进行频繁地扫描和监测。3、数据加密。加密技术是电子政务网络安全技术的基石。数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。专用密钥,又称为对称密钥或单密钥,加密和解密时使用同一个密钥,即同一个算法。公开密钥,又称非对称密钥,加密和解密时使用不同的密钥,即不同的算法,虽然两者之间存在一定的关系,但不可能轻易地从一个推导出另一个。通过加密技术,确保数据信息在电了政务网络上传送的安全保密性。

作者单位:浙江传媒学院电子信息学院

作者简介:龚雳(1984- ),男,浙江宁波人,浙江传媒学院电子信息学院。研究方向:信息管理与信息系统。

参考文献:

[1]陈兵.电子政务技术与安全[M].北京大学出版社.2003

网络安全建设的必要性范文4

 

1、企业网络信息安全管理的现状分析

 

1.1、钢铁企业信息化的必要性分析

 

随着我国经济的发展和科技的进步,信息化已在越来越多的企业中被得到应用,而钢铁企业作为我国的经济支柱之一,在近年来也逐渐实现了钢铁企业的信息化建设。在钢铁企业中实施信息化建设,一方面是可以将钢铁企业的发展空间扩大,提高企业本身的在市场的竞争力,使其在如今竞争激励的市场中占有一席之地,对钢铁企业实施信息化建设是企业发展的需要;另一方面,由于钢铁企业的业务,其所涉及到数据、文档和图纸等的数量都是比较多的,想要将这些数据、文档和图纸储存起来是一件不容易的事,操作起来比较复杂,而通过信息化技术的支持则可以大大的简化了这个储存操作的过程,便于人员进行操作,使钢铁企业的运行效率得到大大的提高,对钢铁企业实施信息化建设是企业管理的需要。除此之外,随着生产链全球化和供应链全球化的日益紧密,钢铁企业作为我国的经济支柱之一,要求其利用信息化管理加强对钢铁生产建设的指导的迫切性已是越来越突出。因此,对钢铁企业实施信息化建设是非常有必要的,它不仅仅是钢铁企业本身发展的需要,也是钢铁企业管理的需要,同时也还是生产链全球化和供应链全球化对钢铁企业生产的要求所在。

 

1.2、当前存在的问题

 

上述信息化优势证明我国电力企业近年来关于网络信息化建设取得了一些成果,给行业信息化建设打下了良好的基础,但在网络信息安全管理方面仍普遍存在较多问题。

 

(1)信息化机构建设不健全

 

钢铁企业很少为信息管理部门专门设置机构,因而缺乏应有的规范的岗位及建制。大多信息部门附属在技术部、科技部或总经理工作部门下,甚至仅设置一个专责人员负责。信息化管理是一项系统性的工程,没有专门的部门负责是不能满足现代企业信息化安全的需求的。

 

(2)企业管理阻碍信息化发展

 

有些钢铁企业管理办法革新缓慢,大多采用较落后的、非现代信息化企业的管理模式。这样的企业即便引入最完善的信息管理系统、最先进的信息化设备,也只能受落后的企业管理模式所制约,无法发挥其应有的作用。

 

(3)内部监管不足,相关法规不够完善

 

内部网络安全监管对信息安全管理起着至关重要的作用。很多信息安全案件发生的根本原因都是缺乏有效的网络安全监管,即使许多信息安全管理者认识到了加强内部监管的重要性,但实施起来依然阻力重重。很多具体的危害信息安全的行为并没有在现行的信息安全法律、法规中做出明确的界定。

 

(4)身份认证缺陷

 

电力企业一般只建立内部使用的信息系统,而企业内部不同管理部门、不同层次员工有不同等级的授权,根据授权等级不同决定各部门和员工访问的数据和信息不同。这类授权是以身份认证为基础的信息访问控制,但在当前的企业身份认证系统中大多存在缺陷和漏洞,给信息安全留下隐患。

 

(5)软件系统安全风险较大

 

软件系统安全风险指两方面,一是编写的各种应用系统可能有漏洞造成安全风险,二是操作系统本身风险,随着近期微软停止对windowsXP系统的服务支持,大量使用windowsXP系统的信息管理软件都将得不到系统漏洞的修补,这无疑会给信息安全带来极大风险。

 

(6)管理人员意识不足

 

很多钢铁企业员工网络安全意识参差不齐,一方面是时代的迅速发展导致较年轻的管理人员安全意识较高,而对网络接触较少的中老年员工网络安全意识较为缺乏;另一方面也有电力企业管理制度不够完善、忽视对员工进行及时培训的原因。在这种人员背景下,如果管理人员配备不当、信息管理系统设置不合理都会给企业信息埋下安全隐患。

 

2、完善企业网络信息安全方案的具体实施

 

2.1、防火墙部署

 

防火墙是建立在内部专有网络和外部公有网络之间的。所有来自公网的传输信息或从内网发出的信息都必须穿过防火墙。网络访问的安全一方面我们要配置防火墙禁止对内访问,以防止互联网上黑客的非法入侵;另一方面对允许对内访问的合法用户设立安全访问区域。防火墙是在系统内部和外部之间的隔离层,可保护内部系统不被外部系统攻击。

 

通过配置安全访问控制策略,可确保与外界可靠、安全连接。防火墙的功能是对访问用户进行过滤,通过防火墙的设置,对内网、公网、DMZ区进行划分,并实施安全策略,防止外部用户或内部用户彼此之间的恶性攻击。同时防火墙支持VPN功能,对经常出差的领导、员工支持远程私有网络,用户通过公网可以象访问本地内部局域网一样任意进行访问。此外,防火墙还可以收集和记录关于系统和网络使用的多种信息,为流量监控和入侵检测提供可靠的数据支持。

 

2.2、防病毒系统

 

计算机网络安全建设中其中最为关键的一个部分即是加强对防病毒系统的建设,这就需要在实际工作中,通过科学合理对防病毒系统进行装置,从而实现对病毒的集中管理,利用中心控制室来对局域网的计算机和服务器进行有效的监视,从而加强病毒的防范。而对于进入到计算机系统内的病毒则需要做出及时的影响,预以及时清除。

 

2.3、流量监控系统

 

什么是流量监控?众所周知,网络通信是通过数据包来完成的,所有信息都包含在网络通信数据包中。两台计算机通过网络“沟通”,是借助发送与接收数据包来完成的。所谓流量监控,实际上就是针对这些网络通信数据包进行管理与控制,同时进行优化与限制。流量监控的目的是允许并保证有用数据包的高效传输,禁止或限制非法数据包传输,一保一限是流量监控的本质。在P2P技术广泛应用的今天,企业部署流量监控是非常有必要的。

 

2.4、合理的配置策略

 

通过将企业网络划分为虚拟网络VLAN网段,这样不仅可以有效的增加网络连接的灵活性,而且可以对网络上的广播进行有效的控制,减少没必要的广播,从而有效的释放带宽,不信有效的提高网络利用率,而且使网络的安全性和保密性能得到有效的提升,确保了网络安全管理的实现。

 

2.5、安全管理制度

 

目前我国还没有制订统一的网络安全管理规范,所以在当前网络安全不断受到威胁的情况下,需要我们首先在设计上对安全功能进行完善,其次还要加强网络安全管理制度的建立,并确保各种安全措施得以落实。对于企业中安全等级要求较高的系统,则需要由专人进行管理,实行严格的出入管理,利用不同手段对出入人员进行识别和登记管理,从而确保企业网络信息的安全性。

 

总之,在计算机技术、信息技术和网络技术的发展下,企业在生产活动中都建立了属于自己的局域网和企业办公平台,从而使企业在生产和经营过程中的数据传输速度加快,而且业务系统及管理系统以网络分支的情况下分布开来,这对于企业管理效率的提升起到了积极的作用。网络技术在企业中的应用,有效的改变了企业的生产方式,推动了企业的快速发展,但其也带来了一定的隐患,如果不能及时对网络的安全进行有效的防范,则会给企业带来严重的经济损失。

 

作者:施雅芳 来源:城市建设理论研究 2014年35期

网络安全建设的必要性范文5

一、检察机关网络安全保密工作的重要意义

检察机关作为国家法律监督机关,是国家司法体制的重要组成部分,是一个涉及国家秘密、检察工作秘密,同时又大批量产生国家秘密和检察工作秘密的重要部门。加强网络安全保密工作,是开展反腐斗争、打击职务犯罪的需要;加强网络安全保密工作,是提高办案质量的需要;加强网络安全保密工作,是保护公民举报权利的需要。近年来,随着信息化技术的高速发展,国际互联网的广泛应用,大量新技术、新设备的投入使用,使得大量检察秘密信息隐于无形、传递快捷、复制方便,可控性弱。这种形势下,各地各级检察机关要确保国家秘密和检察工作秘密的安全,保障各项检察工作的顺利开展,做好网络安全保密工作意义重大。

二、当前基层检察机关网络安全存在的问题

(一)重视程度不够,保密意识淡薄。这主要表现为对计算机、网络的使用与管理缺乏足够的重视,对开展网络安全保密工作的重要性和必要性的认识上有偏差,信息化建设往往是基础建设上去了,但同步的安全保密措施并未跟上。如:计算机密码设置简单,并且没有定期更改的习惯,有些密码甚至是公开的;处理信息的网络没有切实做到与互联网的物理隔离;使用互联网传递材料;用处理检察信息的计算机上互联网;原先用作处理信息的计算机改上互联网,但先前计算机内存储的信息资料却没有及时清理,并由此埋下了重大的安全隐患。

(二)信息网络管理乏力,制度落实不到位。有些基层院对保密管理与信息安全的要求还仅仅停留在对纸质材料的保管回收上,而对存有大量信息的计算机设备和网络设备安全的重要性缺乏足够的重视。一是规章制度不健全。对计算机办公设备和内部局域网缺乏完善的管理办法,没有相应的管理制度,或虽有制度,但由于制定时间较早,已经不能完全适应新形势新发展的要求;有的制度流于形式,缺乏执行力;有的疏于管理,处于放任状态。二是对计算机和网络的保密管理不严。有法不依,有章不循,保密规章制度不落实,不能严格实行“专机专用”,甚至还存在“一机上多网”的违规现象。三是对网络信息安全仅仅停留在查防病毒的层面上。对主动防止外部“黑客”的侵入和检察信息的失泄密工作重视和管理还不够。

(三)硬件设施不到位,网络安全存在隐患。网络信息安全包括两方面:即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性。当前,在基层检察机关信息化建设中普遍存在硬件设施不到位的情况,如:机房没有达到安全标准,未真正做防盗、防静电、防高温等;将台式计算机作为服务器使用,台式计算机在一些性能上无法与服务器相比,也不能进行随机备份,从而留下安全隐患;缺少备份服务器,如果硬盘出现故障或者数据遭到破坏,都将造成无法挽回的损失。

(四)专业技术人才匮乏,应用管理不到位。由于各方面原因,基层检察机关缺乏专业网络安全技术人员,网络管理员大都“半路出家”,没有经过比较系统、专业的计算机网络知识学习,对一些常见的网络故障还可以应付,而对网络安全知识却知之甚少,这种现状制约了网络信息安全建设的全面展开。同时信息化建设对检察人员的要求相对较高,而检察干警年龄、文化水平差距较大,信息化应用水平参差不齐,有的干警甚至不懂汉字输入,缺乏最基本的操作能力,对网上办公、办案更是无从谈起。检察业务人员之前接受的教育中几乎没有信息技术方面的知识,信息化的运用都是依赖于后期自学和短期培训;新招录的专业信息技术人员对于检察业务认识理解相对肤浅。因此,办案人不会操作计算机,而专业技术人员又不懂办案,缺乏检察业务与信息化建设相结合的复合型人才。因此,全体检察人员信息化应用管理平均水平较低,警惕性低。而安全系统总是在最薄弱的环节遭到攻击,即便有很好的安全管理软件,有强度很高的加密算法,软件安全设置过于简单,或者用户不使用,不设密码,也无济于事。

三、加强基层检察机关信息网络保密工作的几点建议

(一)加强人员管理,强化保密意识教育。领导务必高度重视对有关保密法规的学习和理解,要熟知检察机关信息化建设中安全保密的有关规定,牢固树立“保密无小事”的思想意识,切实加强对信息化建设中保密工作的组织领导,通过形式多样的教育方式强化全体干警的保密意识,尤其对网络技术人员进行经常性的保密知识教育.强化保密意识,增强正确认识和处理保密与办案、检务公开之间关系的能力。

(二)加强行政管理,建立安全防范机制。首先坚持技术层面的防范和行政管理并重的原则,根据《计算机信息系统安全与保密管理规定》,结合检察工作的特点,制定符合实际,操作性强的规章制度,以制度管好网络。要禁止无关人员随便进出机房,建立健全出入工作间制度、计算机使用制度、启用信息源的口令、用户标识管理制度、信息介质管理、保密机和密钥管理等制度。二要在执行制度上下功夫。严格按照网络安全保密工作责任制的要求,采取积极有效措施,狠抓规章制度落实,对违反规定的行为,坚决追查处理。切实做到用制度规范行为,按职责实施管理。形成制度化、正规化的网络安全保密管理秩序。

网络安全建设的必要性范文6

【 关键词 】 网络安全;风险防范

1 引言

我国经济的快速发展拉动了各行各业的发展,计算机网络行业也不例外。由于网络信息技术的飞速发展和快速普及,使得人们对计算机网络的依赖性越来越强,计算机应用技术被应用在各个领域内。但是由于网络环境的多样性、复杂性和系统的脆弱性,导致了网络安全存在着很大的威胁。因此,分析计算机网络存在的安全风险,并据此提出保障和防范措施具有十分重要的意义。

2 计算机网络安全的涵义

网络安全的本质就是指网络系统的软件、硬件和网络系统中的重要数据的安全,不会因为偶然的原因或者恶意的行为受到破坏、泄露和更改。凡是有关网络信息的完整性、真实性、可用性、可控性和保密性的相关理论和技术,都是网络安全所要研究的内容。

从网络管理者和运营商的角度来讲,就是对本地网络信息的访问、读写等操作进行控制和保护,以免出现非法存取、病毒、和网络资源非法占用、控制等危害。从个人用户的角度来讲就,就是避免其他人或竞争对手利用冒充、篡改、窃听、抵赖等各种不正当的行为损害自己的隐私和利益。有一些黑客很热衷于发现整个网络系统的漏洞,并且利用和传播这些漏洞,给网络服务的质量保障、数据安全以及可靠性能带来安全隐患。所以,为了达到提高网络安全防御等级的目的,必须要提供相应的防范措施和安全工具

3 计算机各种网络风险分析

3.1 计算机病毒

在网络系统中,往往存在一些计算机病毒,即人为的在计算机程序中植入用来破坏计算机各项功能,甚至用来销毁数据,可以自我复制的一组程序代码。它是网络安全最大的敌人。计算机病毒有破坏性、触发性、寄生性、传染性、隐蔽性等显著特点。按其破坏性特点又可以分为恶性病毒和良性病毒,计算机病毒可以破坏主板、硬盘、显示器、光驱等。

在网络系统中传播计算机病毒后,会严重影响网络的正常运转,甚至会造成整个网络系统的瘫痪。目前,计算机病毒的传播手段一般都是通过网络实现的,在整个网络系统中,对一台用户计算机植入病毒,通过网络迅速传染到线路上的成千上万的计算机用户。所以,对计算机病毒的防范不能掉以轻心。

3.2 黑客入侵

黑客分为骇客和传统的黑客。黑客是在没有经过他人许可的情形下,通过自己特殊手段和技能登录到他人的网络服务器甚至是连接在网络上的单个用户的计算机,并且对其进行一些未经许可甚至是违法操作行为的人员。黑客对网络的攻击手段非常多,其中主要包括隐藏指令、获取网站的控制权限、在Cookie中植入代码、种植病毒和制造缓冲区溢出等。最为常用的手段是特洛伊木马程序技术,在一些正常的程序中植入必要的操作代码,该程序会在计算机启动时唤醒,从而能够控制用户计算机。

3.3 系统漏洞

系统漏洞是程序员在编写操作软件或应用软件时,逻辑设计上出现的缺陷或者错误。系统漏洞会被黑客或者不法分子利用,通过植入病毒、木马来控制计算机或者窃取计算机中的重要信息和资料,甚至会破坏整个计算机系统,如果连接到网络,通过网络的传播会严重危害到整个网络系统的安全。

3.4 配置漏洞

配置漏洞又称为物理漏洞,是指由于在网络系统中使用大量的网络设备,如交换机、服务器、路由器、防火墙和移动设备等,这些设备自身安全性直接关乎到整个系统和网络的运转。如路由器如果配置出错,用户就不能正常上网;服务器出错会影响整个网络信息的传输。

3.5 账户信息的泄漏

很多用户缺乏关于电脑的安全意识和防范经验,无法很好地保障自己的系统账户的隐私和安全。尤其在如今计算机的普及程度越来越高的大背景下,账户的数量也越来越多。大部分用户由于缺乏安全意识,所以只是设置一些比较简单和短小的口令,或者使用电脑的记忆功能将口令记住,导致了账号密码存在泄露或者被篡改的风险。

4 计算机网络风险防范对策

4.1 采取物理安全措施

物理安全指的是通过物理隔离来实现网络安全,而隔离的方法是将内部网络间接连在Internet网络上。主要目的是为了保护路由器、网络服务器和工作站等硬件设备和通信,免于遭到人为、自然灾害和窃听攻击。只有实现了内部网与公共网的物理隔离,才能保证内部的信息网络不受黑客侵犯,保证其安全。同时,物理隔离也增强了网络的可控性,便于管理员的内部管理。

4.2 实施病毒防范技术

在如今现代化的办公环境里,几乎每一个用户都受到过计算机病毒的危害,只是程度各异。计算机病毒是一种可执行程序,不仅可以自我复制,很多病毒还具有破坏应用程序、格式化硬盘和删除文件的能力。由于病毒在网络环境中具有巨大的破坏力和威胁性,因此对计算机网络环境病毒的防范成为了网络信息安全建设的重中之重。病毒的爆发对于用户的隐私和安全构成严重威胁,所以必须建立科学有效的病毒防护系统。常见的网络病毒防范技术主要包括预防病毒、检测病毒和网络消毒这三种技术。

4.3 实施身份认证技术

身份认证指的是在计算机网络应用中确认操作者身份。身份认证包括两种:用户和主机间的认证,主机和主机间的认证。用户和主机之间的认证可以用如下的因素来实现:用户所清楚的东西,比如设置的口令或者密码;用户所拥有的东西,比如智能卡;用户所具有的生理特征,比如指纹和声音。身份认证对于网络安全的构建具有重要作用。

4.4 采用防火墙技术

防火墙技术是进行网络安全设置的重要手段之一。其核心思想是在相对而言不太安全的网络环境中构建出一个相对而言比较安全的子网环境。防火墙主要用于两个网络间访问控制策略的执行,由于防火墙能阻止被保护的网络和互联网之间的信息存储与传递。防火墙作为不同网络以及网络安全域间信息的进出口,能根据用户所需的安全策略来控制进出网络的信息流,并且防火墙本身也具有抗攻击能力。现在的防火墙主要有三种类型:服务器型、包过滤型和全状态包过滤型。

4.5 实施入侵检测技术

入侵检测技术是指能够及时发现网络系统中未经授权或者出现异常现象,并对此作出及时报告,为保证计算机网络系统的安全而设计出的一种技术。这种技术可以检测出网络系统中违反安全策略的行为,可以保护自己免于受到黑客的攻击,并且还能对网络的内部攻击与外部攻击进行实时保护,在网络系统受到破坏之前就加以拦截与入侵。

4.6 采用漏洞扫描技术

漏洞扫描指的是对电脑进行多方位的扫描,检测出当前的网络系统是否出现了漏洞,如果有则需要立即修复,否则电脑就会受到侵害,也给网络黑客提供了可乘之机。因此漏洞扫描技术是保护网络和电脑的必要安全措施,也要求用户定时进行漏洞扫描,并对漏洞进行及时修复。

4.7 采取合理有效的管理措施

计算机的安全管理包括多个方面:建立安全的管理机构、加强和完善计算机的管理技术、加强计算机网络的法律法规与执行力度和对用户进行必要的安全教育。提高用户的安全意识和道德观念,加强计算机自身的安全管理对于防范和抵制黑客和病毒的干扰是具有重大意义的措施。

4.8 采用信息加密技术

随着互联网的发展和普及,QQ、MSN、E-mail等即时通讯工具和P2P工具都成了现代社会工作的必要工具。然后这些即时通信工具的使用容易造成信息的泄漏和文件的泄密,对个人和工作方面的隐私都具有威胁性。所以要采取信息加密技术,保障信息传输的安全。

4.9 保障数据安全和应用系统的安全

保障数据的安全主要包括三个方面:对重要数据进行备份、对重要数据进行恢复、文件删除后进行粉碎处理,以防文件删除后被恢复而导致泄密。而应用系统的安全则主要是指各种业务方面的应用软件,在不同的单位之间存在很大的区别。这些系统一旦出现问题,容易导致系统的瘫痪。这样可能会给黑客和病毒提供机会,导致信息的泄露,给工作单位带来严重后果。因此确保应用系统的正常运行和信息数据的安全是安全管理的核心任务,可以通过三个措施来进行有效防范:一是登录系统的授权控制;二是保障系统的安全运行;三是做好数据的备份。

5 结束语

计算机的安全管理是需要多方面的协调努力才能实现的一项重大工程。在计算机的网络运行中,不仅需要运用最新的专业技术来阻止和防范各种各样的病毒攻击,还要建立一个高效的安全运行的管理模式。国家也可以通过立法和执法,建立相关的法律法规和严惩措施,来防范网络信息安全存在的风险。信息网络安全风险的防范并不仅仅是通过技术手段就可以完全做到的,还要通过对其具体存在的不确定危险因素精细化分析和研究,才能提出比较可行的方案措施,确保网络安全。

参考文献

[1] 朱亮.浅谈计算机网络安全风险及防范[J].计算机光盘软件与应用,2012(11).

[2] 齐成才.浅谈计算机网络安全风险及防范[J].中国新技术新产品,2012(6).

[3] 张士波.网络安全风险探析[J].中国科技纵横,2011(14).

[4] 杨婷如.计算机网络安全风险防范必要性浅析[J].科技信息,2011(10).

[5] 韩劲松.计算机网络安全风险浅析[J].中国科技纵横,2010(14).

[6] 杨涛,李树仁,党德鹏.计算机网络风险防范模式研究[J].中国人口·资源与环境,2011(2).

[7] 姜伟.计算机网络安全及风险防范措施分析[J].消费电子,2012(13).

[8] 范光远,辛阳.防火墙审计方案的分析与设计[J].信息网络安全,2012,(03):81-84.

[9] 郎为民, 杨德鹏, 李虎生.智能电网WCSN安全体系架构研究[J].信息网络安全,2012,(04):19-22.