前言:中文期刊网精心挑选了网络安全的问题及对策范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
网络安全的问题及对策范文1
关键词:网络安全 问题 对策
一、引言
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。因此,分析网络安全存在的问题,提出保障网络安全的相关对策十分重要。
二、计算机网络安全存在的问题
2.1网络面临的安全威胁
我国的信息技术和网络信息安全技术与国外相比还存在着较大的差距,大量的硬件、软件基础设施都是依靠从国外引进.据统计,目前我国的计算机使用的操作系统几乎全是美国微软公司的Windows XP系统,并且网络操作系统95%以上均采用微软公司的Windows XP.Win-dows XP注册程序能够自动搜集有关用户的信息,即使用户已经指明不要这样做,注册程序还是会在用户不知情的情况下将这些信息发送给微软,这无疑给我国的用户安全造成巨大威胁.另据统计,我国的信息安全技术和产品约有66%是国外引进的,绝大多数防火墙都是国外的产品,且许多在国外市场上均己过时,这给我国的网络信息安全造成了严重的隐患.
2.2未能对病毒及恶意控件进行有效控制
从2005年的“灰鸽子”病毒及2006年的“毒王”―威金,到2007年的“网游盗号木马”、“QQ通行证”,计算机病毒纷纷利用计算机网络作为自己繁殖和传播的载体及工具,呈现出愈演愈烈的势头,且造成的危害也越来越大,仅“威金”病毒用户上报该病毒次数达到3600余万次,近50万台电脑被感染。因此,对计算机病毒的防治也是计算机网络安全所要面对的重要课题之一。
2.3来自内部网用户的安全威胁
来自内部用户的安全威胁远大于外部网用户的安全威胁,由于使用者缺乏安全意识,如果系统设置错误,很容易造成损失,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限,利用这些权限破坏网络安全的隐患也很突出,如操作口令的泄漏,临时文件未及时删除而被窃取等,内部人员有意无意的泄漏给黑客带来可乘之机等,都可使网络安全机制失灵。
三、维护计算机网络安全的对策
3.1杀(防)毒软件不可少
随着计算机技术的不断发展,计算机病毒也在不断更新,病毒发作给全球计算机系统造成巨大损失,令人们谈“毒”色变,病毒对计算机网络安全构成了极大的威胁,因此在安全防范中要充分合理使用的杀(防)病毒软件。从功能上杀毒软件可以分为单机防病毒软件和网络防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。
目前人们对杀毒软件存在误区,就是对待计算机病毒的关键是“杀”,其实病毒应当以“防”为主。绝大多数的杀毒软件都在“饭后埋单”的工作,即计算机被病毒感染后杀毒软件才去发现、分析和治疗,这种被动防御的消极模式远不能彻底解决计算机安全问题。杀毒软件应立足于拒病毒于计算机门外。因此应当安装杀毒软件的实时监控程序,并定期升级。
3.2网络权限控制
网络的权限控制是针对网络非法操作所提出的一种安全保护措施,用户和用户组被赋予一定的权限,为网络访问提供了第一层访问控制。
用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的缺省限制检查。对网络用户的用户名和口令进行验证是防止非法访问的第一道防线,用户注册时首先输入用户名和口令,服务器将验证所输入的内容是否合法。用户的口令是用户入网的关键所在,为保证口令的安全性,用户口令不能显示在屏幕上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,用户口令必须经过加密。用户名和口令验证有效之后,再进一步履行用户帐号的缺省限制检查。
3.3及时安装漏洞补丁程序
微软对漏洞有明确定义:漏洞是可以在攻击过程中利用的弱点,可以是软件、硬件、程序缺点、功能设计或者配置不当等。美国威斯康星大学的Miller给出一份有关现今流行的操作系统和应用程序的研究报告,指出软件中不可能没有漏洞和缺陷。如今越来越多的病毒和黑客利用软件漏洞攻击网络用户,比如有名的冲击波病毒就是利用微软的RPC漏洞进行传播,震荡波病毒利用Windows的LSASS中存在的一个缓冲区溢出漏洞进行攻击。当我们的系统程序中有漏洞时,就会造成极大的安全隐患。为了纠正这些漏洞,软件厂商补丁程序。我们应及时安装漏洞补丁程序,有效解决漏洞程序所带来的安全问题。
3.4数据加密与密码保护策略
与防火墙技术相比,数据加密策略比较灵活,更加适用于开放的网络。数据加密的目的是保护网内的数据、文件、口令等动态数据,动态数据的攻击分为主动攻击和被动攻击两种方式。对于主动攻击,虽无法避免,但却可以有效地检测;而被动攻击虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。数据加密过程是由形形的加密算法来具体实施,它以很小的代价提供很大的安全保护。
网络安全的问题及对策范文2
关键词:企业;网络信息安全;问题;对策
随着网络技术在企业中的应用,网络安全问题越来越与企业的利益紧密的联系在一起,各种企业信息以及企业经营都建立在网络的基础上,网络安全问题直接与企业的生存发展有着直接的联系。如何能够有效的提高企业网络安全性,对与当今的企业已经是一个重要的议题。
1.当前企业网络信息安全存在的问题
1.1安全漏洞
在计算机技术中,任何一种程序都有可能存在漏洞,当前各种操作系统以及相关软件都存在一些漏洞,几乎每一天都有漏洞被发现,此外,操作系统通常还存在一些隐藏的通道,而这些通道往往成为黑客的便利通道。与此同时,系统中还存在着一些通用服务,如果在安装程序的时候没有注意到这些,那么也会给黑客创造可乘之机。一些企业的竞争对手或者对企业心存不满的员工或客户都可能利用这些漏洞,对企业进行攻击,进而使得整个企业网络丧失相应的使用能力或丢失企业资料和秘密等,给企业的网络安全带来了巨大的安全隐患。
1.2计算机病毒感染
通常情况下,计算机病毒是通过下载或者电子邮件的形式进行传播,还有的可以通过即时的网络信息进行传播,可以说有计算机的地方,就会存在电脑病毒的问题。病毒通常具有传播快、影响巨大的特点,给企业的网络安全造成巨大的影响。这些年来,木马病毒是计算机病毒中的主要传播形式,根据有关的统计,木马病毒占到所有计算机病毒的四分之一以上。木马病毒是一种特殊的病毒形式,如果用户错将其按照应用软件来实用的话,所使用的电脑就会被移植上木马病毒,从而将电脑的控制权完全交到了黑客的手中,黑客能够通过木马盗取计算机上使用的一些银行密码、卡号、机密信息等,而且能够对计算机实施实时的监控、查看等,给企业的网络安全带来巨大的威胁。
1.3恶意攻击和非法入侵
在当前的企业网络信息安全问题中,黑客利用恶意攻击和非法入侵的手段阻止企业利用网络或进行网络商业活动的行为,已经成为让每一个企业头疼不已的问题。通常情况下,黑客通过恶意攻击和非法入侵的手段对企业造成的危害表现为:组织企业利用网络资源;利用大量信息来阻塞企业通信网络;植入木马等程序对企业的实时动态进行监控;复制、删除、盗取企业重要信息等。不管黑客的目的是什么,这样的入侵行为都会给企业带来巨大的影响,使得企业重要信息的泄露甚至是企业正常生产的停止。
1.4相关人员管理上的失误
对企业来说,由于相关人员管理上的失误也会给企业网络信息安全带来巨大的威胁。当前,许多企业缺乏网络信息安全的管理机制,而且相应的系统安全维护习惯欠缺。有的企业在发现病毒和漏洞的时候,并没有对其引起重视,只是采取简单的杀毒和修补等措施,相关员工的安全意识匮乏,没有对系统进行全面的维护,从而给黑客的入侵创造了机会。此外,有的企业在内部分工上存在不明了的情况,从而使得网络使用权限与行政管理出现矛盾。总之,由于管理上存在的问题,给企业的网络安全埋下了许多的隐患。
1.5线路窃听
这种网络安全问题,通常是通过搭线的方式对网络中的通讯数据进行截获,从中寻找那些比较重要的信息,如企业的专利、产品、客户等信息,更为严重的后果可能会对企业的内部网络进行攻击,从而给企业的生产经营以及市场竞争带来巨大的影响,造成严重的经济损失。
1.6非授权访问
这种网络安全问题通常是采用各种手段,绕过网络系统的访问控制机制,从而对于那些敏感的网络信息进行访问和使用,并擅自更改访问权限等。
2.解决企业网络信息安全问题的对策
2.1物理安全
保证计算机网络各种设备的物理安全是整个计算机网络信息安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。另外,计算机系统可以通过电磁辐射使信息被截获而失秘。为了防止系统中的信息以电磁波形式辐射出去,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的电磁信号。
2.2充分利用访问控制措施
在网络信息安全防护中,访问控制是一种有效的防护措施,这种防护措施主要为了避免企业网络资源被非法访问和使用,只允许那些有访问权限的使用者进行访问,而限制那些没有访问权限的用户。主要的做法是:
(1)身份验证。通常身份验证包括身份识别和身份认证两个方面的内容,前者主要是使用者向系统出示自己的身份证明,而后者主要是对使用者出示的身份证明进行核实的过程。在身份验证中,用户名和口令是两种较为常用的识别验证方法。
(2)有限授权。通过这种方法能够有效的控制用户对企业网络信息资源进行各种非法的操作。具体操作过程中,企业可以根据使用者所在的部门和工作进行权限设定,这样使用者只能在一定的范围内对企业网络资源进行操作。
(3)防火墙技术。防火墙技术在网络安全控制技术中是一种较为常见的技术,其网络安全水平较高。通常来讲,防火墙技术主要通过包过滤、状态检测、服务三种主要的安全手段进行网络安全防护,对网络中的数据进行必要的过滤检测,进而提高网路安全性。
(4)安全网关。所谓安全网关主要是指在不同的网络或网络安全区域间设置的各种保护网络安全的产品。随着科技的发展,安全网关已经由原先单一的防火墙技术演变出了多种技术,比方说VPN网关、UTM网关、IPS网关、防病毒网关等等,这些技术及设备在进行有效的网络安全控制的同时,还能够有效的对网络中的流量进行必要的控制。在当前网络信息技术飞速发展的今天,企业网络与外网之间的数据流动日益增多,而且网络中的各种病毒、木马等日益增多,因此企业应该根据自身的实际情况选择适合自身网络的安全网关。
2.3防范病毒入侵企业网络的措施
(1)隔离法,当发现企业网络中出现病毒入侵的情况时,应该及时的运用隔离法,防止网络病毒的不断传播和蔓延。
(2) 分割法,企业网络可以设置为各种不能相互访问的子集形式,这样做能够使得病毒只能在一个特定的区域内传播,防止病毒在各个子集之间相互进行传染。
(3)选择和装载那些高效的防病毒软件,及时有效的对计算机进行病毒防控和处理。
(4)注意杀毒软件的及时更新和升级,从而更好的防御那些新出现的病毒和木马。
2.4采用数据加密方法
数据加密技术在当前的网络信息安全中应用越来越广泛,因为这种技术,在对信息进行加密的操作时较为灵活,而且适用的领域更加广泛,尤其是在开放性的网络中,这一技术与密钥的生成、传输、管理相结合来制定的。通常来讲,加密技术主要有以下几种手段,首先,数据传输加密技术,常用线路加密和端一端加密的方法;其次,数据存储加密技术,可分为密文存储和存取控制两种;第三,数据完整性鉴别技术。加密是在不安全的网络环境下进行安全的数据传输最好的方式。
2.5信息安全
(1)身份鉴别安全系统
鉴别是对网络中的主体进行验证的过程,是提供对连接用户身份的鉴别而规定的一种服务,以防止伪造连接的初始化攻击。通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥;二是主体携带的物品,如智能卡和令牌卡;三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等。
(2)网络备份系统
备份系统的目的是尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。一般的数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份那些上次备份之后更改过的文件,在磁盘上设置标注,是最有效的备份方法;三是差异备份,备份上次全盘备份之后更改过的所有文件,但不在磁盘上设置标注。其优点是不但安全而且易于恢复。
(3)数据存储安全系统
在计算机信息系统中存储的信息主要包括纯粹的数据信息和各种功能文件信息两大类。对纯粹数据信息的安全保护,以数据库信息的保护最为典型。而对各种功能文件的保护,终端安全很重要。
数据库安全:要实现对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使用和管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构建安全模块,旨在增强现有数据库系统的安全性。
终端安全:主要是微机信息的安全保护问题。
(4)信息内容审计系统
实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。因此,为了满足国家保密法的要求,在某些重要或涉密网络,应该安装使用此系统。防止未经授权的用户非法使用系统资源。
总之,随着网络技术的进一步发展与深入应用,网络信息安全的内涵在不断深化,外延在不断扩大,应用领域日益广泛,如何构建一个立体的安全体系,把握住企业网络安全的大门,这将是对新一代网络管理人员的挑战。
参考文献:
[1]刘港,企业网络信息安全实现,数字技术与应用,2011(8)
网络安全的问题及对策范文3
关键词 计算机网络;安全;问题;对策
中图分类号G210 文献标识码A 文章编号 1674-6708(2013)98-0220-02
1计算机网络安全存在的问题
1.1恶意攻击
恶意攻击一般有主动攻击和被动攻击之分,但是不管哪种攻击都是人为的破坏行为,恶意攻击对计算机安全的威胁是非常大的。一般情况下别动攻击一般是在系统正常的运行下来盗取对方的机密信息,比如个人资料、商业秘密等。主动攻击就会破坏对方的信息和网络,然后进行修改、伪造、删除、病毒等手段,这样对方的系统就不能正常的运行,使得整个系统瘫痪。不管哪种攻击,对于计算机网络来说都是致命的,因为这样会盗取一些机密的数据,因此就会有很大的损失。
1.2计算机病毒
计算机病毒是目前计算机网络安全最大的敌人,计算机病毒也是计算机的特殊编制程序,这种程序来势一般都是特别凶猛的,而且传播的途径也是特别多的,比如,光盘、计算机网络、U盘都可以复制传播。目前已经发现的病毒是非常之多的,而且增加的速度也是很惊人的,随着因特网的快速发展,计算机病毒也再进一步的加快扩撒速度,其破坏性也随之上升,受污染的面积也是越来越大,严重威胁了每个国家的信息安全,为世界和人来带来很大的灾难。
1.3网络管理
要保证计算机网络系统的正常运行,就需要有专门的人员对计算机网络进行管理。如果在管理的时候,会有一些不正确的操作出现,这种情况是经常发生的。但是因为管理人员的操作不正确就会产生一些系统漏洞,这样计算机系统就会发生危险,保密信息就有可能遭到泄露。
1.4软件漏洞
如果设计者再设计当初就想以窃取信息为目的而估计设计的漏洞那就是蓄意制造漏洞,如果是设计者当初设计的时候是因为技术或者一时疏忽而留下的漏洞就是无意制造漏洞。但是不管什么原因造成的软件漏洞都给计算机网络安全带来很大的威胁。比如有的时候操作人员为了自己方便进行操作,在进行操作的入口处不设置密码,这就成了“黑客”的便捷通道。
2 计算机网络完全问题的解决对策
2.1配置防火墙
防火墙在计算机网络安全方面起到了很好的隔离效果。把公开网和内部网隔离开来,也是保护计算机安全不受侵犯的重要手段。在计算机网络中,防火墙是一个访问尺度问题,对于不允许的数据和用户一般都是拒绝的,只允许防火墙意访问的数据和人进入自己的内部网络。因此,在计算机网络安全方面,防火墙是非常有效而且广泛应用的一种机制。而且防火墙产品也在不断地改进和发展中,这样对于黑客和病毒的入侵就会有更好的分析和拦截。
2.2入侵检测技术
入侵检测技术能够恰到时机地找出并呈送系统中未经授权的或其它不正常的现象,以保证计算机系统的安全而设计与配置的一种技术,它能够较好地检测出计算机网络中出现的违反安全策略的行为。在入侵检测系统中利用审计记录,可以找出并呈现任何不能有的行为,从而可以适时地限制这些行为,达到保护系统安全的目的。把入侵检测技术运用于校园网中,最好采用混合式的入侵检测,因为这是一种基于网络和主机两者被联通的入侵检测系统,这是一套完整的、立体的主动防御体系。
2.3适当利用加密技术
计算机的数据库是非常重要的,以为很多安全问题都出现在数据库中,如果能把数据库的问题解决了,那么计算机的安全问题也就基本上解决了。其实数据库的安全问题不仅仅是因为外部的原因,也有一些是来自网络内部的。有些内部人员心术不正,非法窃取用户名和密码,也有一些内部人员越权使用数据库从而窃取非常机密的数据和文件。这时候,就需要对数据库里的重要数据进行加密,这样数据库的一些重要文件和机密就会有很好的保证。比如商业机密、金融数据或者是虚拟财产等等都是需要加密处理的,这样这些重要的数据才会显得非常安全,而且再不授权的情况下,操作人员是很难打开的,就算是整个系统瘫痪了,也不会担心数据的泄露,因为我们已经加密保护数据的安全了。
2.4漏洞扫描系统
对于计算机网络安全问题,我们想要更好的解决这些问题,那么我们就得首先发现这些问题,这样才能更好的保护计算机的网络安全问题。现在网络覆盖的范围是非常广泛的,这样大的范围就不能只有靠人工去发现问题了,因此,就需要网络安全扫描系统对整个网络进行扫描,这样就会发现网络完全存在的问题,并针对这些问题作出正确的修补,在扫描的过程中就会发现系统的漏洞,这些扫描软件中就要有优化配置和升级漏洞的设置,这样就会让计算机时刻处在一个比较安全的状态中,对于黑客的入侵也是可以阻拦和保护的,这样的话,计算机的安全问题就会得到很大的改善和解决。
2.5提高网络工作人员的素质,强化网络安全责任
保障计算机网络安全问题,还有一个非常重要的任务就是提高网络工作人员的素质。对网络工作人员进行培训和教育,提高工作人员的责任心和操作技能,从而让工作人员更加的重视计算机网络的安全的重要性,对网络系统的安全一定要杜绝人为的原因。其实网络研究在我国是起步比较晚的,我们就需要发展和研究网络的安全技术。所以,我们要制定完善的管理制度,完善法律法规,不仅提高网络工作人员的责任心,让他们明白计算机犯法也是需要法律的制裁的,同时还要提高他们的网络技术,让他们更好的为计算机网络安全贡献一份力量。
总之,在实际的工作中,计算机的技术和网络是广泛应用的,但是在给我们带来便利的同时也有很多不利的因素在里面。其中最重要的就是安全问题,影响安全问题的原因一般就是恶意攻击、计算机病毒、网络管理、软件漏洞等,但是我们要针对这些问题作出相应的对策,这样才能更好的维护计算机的安全,从而更好的让计算机为文类的生活和发展作出更大的贡献。
参考文献
[1]乜国雷.计算机网络服务器的入侵与防御研究[J].自动化与仪器仪表,2011(4).
[2]孟凡清.计算机网络安全的威胁及维护[J].黑龙江科技信息,2011(25).
网络安全的问题及对策范文4
[关键词]血站;网络;安全管理;信息
doi:10.3969/j.issn.1673 - 0194.2016.20.042
[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2016)20-00-01
在这个信息高速发展的时代,部门之间密切的联系尤为重要。血站属于社会公共服务部门,更需要和各个医院及领导层进行有效的联系,保证血库充足,便于医院工作的顺利开展。血站的工作具有一定的隐私性和重要性,特别是对于信息高速发展的现代,更需要做好网络安全管理措施,在为各医院做好服务的同时,保证自身的网络安全。但是在目前的血站网络管理工作中仍存在一些网络安全管理问题,如工作人员计算机操作能力的低下造成病毒或者是黑客的入侵、计算机系统设备的陈旧等,都会影响血站的网络安全。因此,需要加强对血站网络安全的管理,提高血站网络安全性。
1 血站网络安全管理存在的问题
血站作为社会服务部门,就必须和医院进行联网管理,这就打破了网站以往封闭式的网络管理模式,方便了血站以及医院的工作正常进行,但这也导致了安全问题的产生,即信息在传输过程中的安全问题。目前,血站网络安全管理存在的问题主要体现在以下几个方面。①网络病毒的入侵。病毒随着信息的发展而更加复杂,一些黑客在利益与好奇心驱使下恶意侵入血站网络,造成血站网络的瘫痪或者是信息的泄露,给献血者、患者及血站带来不可忽视的伤害。②网络内部的建设。由于网络安全的管理,现在主要是倾向于杀毒软件、防火墙等技术防范,忽视了对网络内部安全管理体系的建设、管理水平的提高以及对内部网络管理的控制等。③网络系统较为落后。血站为了节约成本,常采用老旧的软件系统,管理中采用的安全措施较为普遍,造成自身内部人员对信息的窃取或者是破坏,盗版软件的泛滥等,最终造成的结果是泄露大量的血站信息,给血站及医院带来损失,甚至威胁患者的生命安全。
2 加强血站网络安全管理的对策
2.1 及时更新系统软件,防止病毒入侵
目前对付网络病毒的入侵最常用的方法是安装杀毒软件,使用杀毒软件对病毒进行全部清除。近年来常用的杀毒软件有卡巴斯基、瑞星等,可有效检测计算机系统中的病毒,并对其采取防御措施,最终将其完全消除。这些杀毒软件的使用较为简便、功能齐全、技术成熟,工作人员在经过简单的培训后均可使用。同时,现在的这些杀毒软件均可设置为开机默认启动,并对网络病毒进行实时监控,工作人员不需要掌握复杂的杀毒原理,只需要简单的操作就可对病毒进行有效防御、检测及清除。但是要注意的是,在操作时不可对杀毒软件进行关闭或者是卸载,要确保软件的正常运行;及时对软件进行更新或者设置为新软件自动更新,有效对新病毒进行检测和消除,及时对系统软件进行扫描、更新,以及病毒清除等操作,将网络危害降至最低。
2.2 做好网络监控,防止网络攻击
近年来,由于信息科技的不断发展,大量的网络黑客涌现出来,也许是为了证明自身的网络实力或者是满足自身的心理欲望,再或者是为了寻求某些利益,对有关网络进行蓄意攻击,造成网络瘫痪、大量的信息泄露,而对于这些侵害,采取的措施主要是防火墙的设置,因为防火墙是网络管理中最为有力的,可对网络安全进行实时监控,并对访问的网络对方进行有效控制和防御,有效阻止外来网络对内部网络的入侵及信息的窃取,从而对血站网络进行保护。
2.3 制定完善的网络安全管理制度,强化工作人员的管理意识
血站网络安全管理中最重要的是管理,这就需要血站和医院建立完善的网络安全管理制度,根据自身的实际情况对网络实施管理,并不断加大监督管理力度,要求工作人员严格按照制度实施,降低对网络安全的破坏,若存在工作上的误差造成网络安全问题,就给予相应的惩罚。上岗之前对工作人员进行培训,提高工作人员的网络安全管理意识,并及时对工作人员进行网络知识培训,减少人为破坏,提高血站网络的安全性。
2.4 做好信息备份,减少信息流失
血站的信息主要是血站的内部信息、血液情况、献血者自身的信息,均属于血站或者是献血者的隐私,丢失或者是泄露后会对血站或者是个人造成不可忽视的伤害,同时也会对医院的用血造成影响,甚至是威胁患者的生命安全。同时也会产生不良的社会影响,降低人们对血站的信任度,减少献血人数,造成血站血液的不足。因此,就要求工作人员对血站的信息进行全面的备份,并确保信息的完善性,当再次出现信息丢失或者泄露的情况时,可保证血站的正常运行。
3 结 语
近年来,人们的网络安全意识在逐渐提高,但还是避免不了发生一些信息泄露的情况,对正常的工作造成影响。本文主要对目前血站网络安全管理存在的问题进行了分析,并提出了四个方面的对策:及时更新系统软件,防止病毒入侵;做好网络监控,防止网络攻击;制定完善的网络安全管理制度,强化工作人员的管理意识;做好信息备份,减少信息流失。
为了保证血站网络安全,需要制定血站网络安全管理措施及完善的网络安全管理制度,要求工作人员严格执行,确保网络安全及血站工作的正常开展。
主要参考文献
[1]孙玲.浅谈网络安全管理存在的问题与对策[J].现代营销:学苑版,2013(5).
网络安全的问题及对策范文5
关键词:计算机网络;安全;问题;对策
中图分类号:TP399文献标识码:A文章编号:1007-9599 (2012) 02-0000-02
Discussion on the Problems and Countermeasures in Computer Network Security in the New
Sui Zhenyou1,Tong Lu2
(1.Adult Education College,Inner Mongolia University for the Nationalities,Tongliao028043,China;2.Xingan Vocational and Technical College,Wulanhaote137400,China)
Abstract:The extensive use of computer networks in the 21st century,bringing fast and convenient at the same time,also makes computer network security issues have become increasingly prominent in the form of its performance is diverse,we must take appropriate measures to ensure the safety of the entire computer operating environment.This article will focus on the status of the new era of computer network security,and explore ways and means of security computer network security.
Keywords:Computer networks;Security;Problem;Countermeasures
21世纪计算机网络技术发展日新月异,在各个领域都得到了广泛的运用,它不仅跟人们的日常生活产生了越来越紧密的联系,甚至对国家安全也形成了一定的影响。因此,保障计算机网络安全有着极其重要的意义,必须引起高度的重视。
一、新时期计算机网络安全的定义及特点
(一)计算机网络安全的定义
计算机网络是计算机科学发展到一定阶段的产物,是信息社会的主要标志之一。[1]对计算机网络安全的理解,国际标准化组织将其定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。对于一般用户而言,网络安全意味着保证个人隐私或者其他机密信息在网络传输的过程中能够得到保护,不被他人窃取或篡改。对网络提供商来说,他们除了要保证信息的正常传输,还要考虑各类意外因素导致对网络运行环境的破坏情况下对网络安全的维护。
(二)计算机网络安全的特点
计算机网络安全的特征主要表现在系统保密性、可用性、完整性和可控性四个方面。其中(1)保密性是指网络信息只提供给特定授权的用户使用,其他用户和实体无权处理和使用,通常运用加密技术来实现;(2)可用性是指网络信息可被授权用户和实体访问,并按需求使用,可通过系统正常使用与全部工作时间之比进行衡量;(3)完整性是指在信息存储和传输过程中,未经授权不得发生改变、丢失的情况;(4)可控性是指对信息的传播及内容具有控制能力,并确保计算机系统受到攻击或破坏时,网络信息能够实现自动恢复。[2]从这几个方面来看,计算机网络安全主要是指网络信息安全,尤其是信息传输过程中的安全。
二、计算机网络安全的现状分析
随着计算机网络技术的发展,其安全也受到了各个方面的威胁,从我国目前的情况来看,主要包括:(1)不法分子利用计算机网络传播不健康的信息,高危漏洞的比例不断增加;(2)网络安全意识薄弱,个人隐私或其他机密信息的安全得不到有效保障;(3)网络环境日益复杂,为网络犯罪提供了平台;(4)网络安全人才短缺,技术发展不完善;(5)网络安全制度、安全体系和程序亟待健全和完善。这些无疑给我国计算机网络安全带来了很大的隐患,如果不能得到及时的防治,将会对我国的发展带来更加严峻的挑战。
目前,计算机网络安全问题主要包括六个层面[3],即:
(一)计算机网络物理层安全问题
其范畴包括服务器、交换机、路由器等机房网络设备和维持机房物理环境的设备,如UPS、精密空调等,以及计算机硬件和网络传输线路等。其面临的问题主要有无力通路的破坏、干扰和窃听等。
(二)计算机网络的网络层安全性问题
此类问题的产生主要源于安全配置不当造成的安全漏洞以及计算机网络用户自身安全意识的不足,导致黑客等不法分子的攻击和对信息的恶意窃取或篡改。
(三)计算机网络系统层安全性问题
主要是指操作系统存在的安全性漏洞及其带来的安全风险,是目前最为普遍的计算机网络安全问题。
(四)计算机网络的病毒传播
计算机病毒通过对计算机资源进行的自我复制,以及依靠不可预测的传播能力通过多种渠道进行传播,来破坏计算机的数据信息,致使计算机系统紊乱,甚至使整个局域网都陷入瘫痪状态。
(五)计算机网络的数据安全问题
此类问题在计算机的局域网中较为突出,只要是指局域网在进行数据传输时未进行加密,或者未设置专门的软件和硬件进行控制,从而使得传输线路存在被窃听的威胁,导致传输安全的风险性增大。
(六)计算机网络的安全管理问题
此类问题主要是指计算机网络的内部人员疏于对用户使用权限的管理,容易为黑客的入侵埋下隐患,根本上是源于缺乏完善的安全管理制度。
三、新时期加强计算机网络安全的对策
为了防范各类计算机网络安全问题,我们应当从物理层面、技术层面和管理层面等入手,全面、有效地控制计算机网络安全风险,提高对计算机网络使用的信任度。具体的措施体现在:
(一)物理安全层面
主要是从安全的物理环境的条件出发,保证计算机网络系统的安全性和可靠性,包括机房及其设施的选择与防护。[4]在机房场地环境选择方面,要考虑到外部环境安全性、地质可靠性以及场地抗电磁干扰性等方面的因素,同时还要注意出入口的管理。在机房的安全防护方面要做到区域安全,主要是指通过物理访问控制的方式对用户的使用权限进行合法性验证,并限定其活动范围,而且要在计算机系统中心设备外设多层安全防护圈,同时,还需在设备所在的建筑物中配备抵御各种自然灾害的设施,以防意外因素导致的破坏与入侵。
(二)技术安全层面
计算机网络安全技术主要包括实时扫描、实时监测、防火墙、病毒情况分析报告技术和系统安全管理技术等方面,随着计算机科学的发展与进步,这些技术日渐成熟,在保障计算机网络安全的过程中起着至关重要的作用。总的来说,技术层面的计算机网络安全主要包括:
1.数据加密技术,其工作原理就是将一个消息转换成无意义的密文,通过数据传输之后到达接收方,他们即可利用解密函数或钥匙等将其还原成明文,以此来保证数据和信息传送的保密性,比较可靠的做法就是引入密钥管理机制,对全过程进行全方位的控制;
2.防火墙技术,它是一种介于计算机和它所连接的网络之间的软件,通过隔离控制技术来控制两个网络之间的互相访问,以此来确保网络安全。其常用的技术还有网关技术、过滤态检测技术等,具有很好的保护作用,使用也比较广泛,可以实现扫描网络通信、过滤攻击、封锁病毒等,能够在一定程度上减少对网络安全的威胁,不足的是它还不能防止从LAN内部的攻击;
3.病毒预防技术,计算机病毒预防技术主要有三种,即预防病毒技术、检测病毒技术和消灭病毒技术,其中预防病毒技术是整个病毒预防的初级阶段,通过相关的控制系统和监控系统来确定病毒是否存在,从而防止计算机病毒入侵和损害计算机系统;检测病毒技术则是通过各种方式对计算机病毒的特征进行辨认,包括检测关键字和文件长度的变化等;消灭病毒技术则是具有删除病毒程序并回复原文件的软件,是病毒预防的高级阶段;
4.数据备份,是指在计算机系统出现瘫痪、数据丢失情况时,可以利用其进行数据恢复的手段,通过备份数据并以某种方式加以存储和保留,来确保系统在遭受攻击或破坏之后还可以重新使用;
5.不间断电源。主要用来应对突如其来的断电所造成的数据丢失和软硬件系统的故障,不间断电源可以在停电的情况下继续保持与操作系统的沟通,提供即时的能量。[5]
(三)管理安全层面
有了物理安全和技术安全的保障,还需要加强对计算机网络安全的管理,提高计算机安全保护相关法律法规的执行力度,只有将三者紧密结合,才能全面确保计算机网络安全。其内容主要包括对计算机用户的安全教育、建立专门的安全管理机构、加强相关制度的立法和执法的力度等。目前我国有关计算机网络安全的法律法规主要有计算机安全法、计算机犯罪法、保密法和数据保护法等,它们明确规定了计算机用户和系统管理人员的权利和义务。其中,计算机网络的内部工作人员,还应自觉遵守人员管理制度、运行维护和管理制度、计算机处理的控制和管理制度、资料管理制度以及机房保卫管理制度等。当然,做好自觉抵制一切与网络安全相关的违法犯罪行为的宣传,提高安全防范意识也是极其重要的。
四、结语
综上所述,我们在对发达的计算机网络技术进行系统应用的同时,也需要不断加强计算机网络安全的防护工作,分别从物理层面、技术层面和管理层面入手,全方位的减少计算机网络使用的安全风险,为信息提供安全的交流平台,从而更好地让计算机为人类各项事业的发展做出应有的贡献。
参考文献:
[1]任大伟.浅析计算机网络安全与防范[J].国土资源高等职业教育研究,2011,3:85
[2]王冶.计算机网络安全分析及其防范措施[J].科技传播,2011,12:189
[3]胡朝清.计算机网络安全存在的问题及对策[J].德宏师范高等专科学校学报,2011,20(2):95-96
网络安全的问题及对策范文6
突发公共事件按影响范围可分为国家级、地区级、行业级和社区级。突发公共事件具有不确定性、突发性和破坏性等基本特征。随着信息化、工业化进程的不断推进和城市的数量及规模的迅速扩大,突发公共事件又表现出连动性、并发性和综合性等特点,从而显著地放大了破坏力,增加了应对的难度。建立健全突发公共事件的应急体系已成为一个世界性的课题,受到了各国政府的高度重视。网络和信息安全的策略制定经历了由“静”到“动”的转变,安全应急响应机制正是信息安全保护向动态转换的标志。直接推动此机制建立的是20世纪80年代末期发生在西方的两起重大信息安全事件。其一是“莫里斯蠕虫”入侵互联网。在短短12小时内,6200台工作站和小型机陷入瘫痪或半瘫痪状态,不计其数的数据和资料毁于一夜之间,造成一场损失近亿美元的大劫难。其二是美国和西德联手破获了前苏联收买西德大学生黑客,渗入欧美十余个国家的计算机,获取了大量敏感信息的计算机间谍案。因此,建立一种全新的安全防护及管理机制以应对日益严峻的网络安全状况成为共识。于是,1989年,世界上第一个计算机紧急响应小组——美国计算机紧急事件响应小组及其协调中心(简称CERT/CC)建立,由美国国防部资助,信息安全进入了以动态防护机制为主的时代。在互联网不断发展、虚拟社会逐渐成型的当下,政府进行治理模式的转型迫在眉睫,对国家网络安全应急体系的建设与完善提出了更高更新的要求。
二、中国网络安全应急体系存在的问题
(一)整体网络安全应急响应组织和应急体系不完备
中国网络安全应急体系主要分为网络基础设施、公共基础设施信息系统、网络内容管理应急几个部分,其应急管理部门是由国务院应急管理办公室、国家互联网信息管理办公室、工业和信息化部、公安部、国家保密局(机要局)、国家安全部、总参三部等部门共同组成,其应急响应分别由这些不同部门来指导、协调和督促管理,其中,国务院应急办只是在形式上对其他部门进行应急协调,没有统一的顶层领导体系,形成职责不清和应急响应不及时的格局,对于同时涉及跨网络、网络基础设施、公共基础设施信息系统、网络内容管理等方面的应急响应难以形成统一应对措施。地方网络安全应急部门机构的设置更是五花八门,有的地方设有专门的应急办,有的地方设在经信局、科技局、政府办、信息中心、公安局、安全厅等不同部门,没有统一的管理机构,从上到下的整体应急响应效率较差。
(二)网络安全风险形势研判能力不足
当前,网络信息安全态势处于一个新的形势之下,从信息技术发展的角度来说,随着物联网、云计算、大数据和移动互联网等新技术的大规模应用,业务与信息技术的融合程度不断提高,网络和信息安全的风险点不断增加;从信息安全威胁的角度来说,随着高级持续性威胁的案例层出不穷,攻击者已经从攻击信息系统本身,转向攻击其背后的业务目标和政治目标。网络安全应急作为网络信息安全风险应对的重要过程和方法,不同于其他常规行业应急,我们当前还是局限于传统的应急角度,没有将防御和应急救助结合起来,对中国各类信息系统的运行状态、网络攻击行为、网络攻击目的等方面的形势研判能力不足。对中国目前面临的网络和信息安全威胁缺少精准案例和证据,首先是数量不清,很多部门对有没有受到攻击不清楚,国家多大范围的网络和信息产业受到威胁不清楚;其次是问题不清楚,到底入侵渗透到什么程度不清楚,对于真正的攻击源头不清楚。
(三)重大网络安全应急预案不完备
在网络安全应急预案制定方面,国务院应急管理办公室已经制定涉及网络基础设施的国家通信保障应急预案,国家互联网信息管理办公室对于网络舆情的应急也有一定的预案,有些部门和地方也都不同程度制定了一些网络安全应急预案。不过,各地、各部门的工作不平衡,预案操作性较差,存在一些缺陷。对于涉及到国家安全、民生和经济等重大基础设施信息系统的安全应急没有整体完备的预案。
(四)网络安全应急响应措施缺乏
中国的网络安全技术装备市场大部分被国外公司占据,从网络设备到网络之上的软硬件设备,大多采用国外装备和技术,一旦发生涉及国家利益的突发事件,在国外技术装备被攻击的情况下,我们很难找到可替代的应急设备。例如,2014年4月8日微软停止了对WindowsXP的服务,据不完全统计,中国当前使用WindowsXP的用户占到70%-80%份额,这些用户有半数没有升级到更高操作系统的打算,针对这种情况,我们到目前还没有具体的应急措施。如果一旦出现更严重的国际争端甚至发生战争,我们受制于人的这些网络技术装备难以采取必要的应急措施。
(五)核心信息技术装备的自主化水平较低
网络信息安全与核心信息技术装备的自主化息息相关,核心信息技术装备的自主化是网络安全应急体系的战略性产业基础。目前,虽然中国的信息技术产业规模不断扩大,产业体系逐渐完善,但是整体来看,国产核心信息技术装备的市场占有率不高,与国外的技术差距也比较大。在市场占有率方面,国内浪潮、曙光、华为和联想等高性能服务器企业的整体市场占有率不足三分之一;虽有服务器和客户端相关的研发产品,但并未走向市场化。国内计算机、通信和消费电子等主要应用领域的芯片企业的市场占有率低。在技术差距方面,中国高性能计算机的关键元器件特别是中央处理器芯片目前仍依赖国外厂商,数据库的发展水平和成熟度与国际标准也存在较大差距。由于市场占有率、技术差距等因素,直接导致了中国自主可控的安全技术装备不足,存在数据泄漏风险和情报监控风险。目前,国外企业已广泛参与了中国所有大型网络项目的建设,涉及政府、海关、邮政、金融、铁路、民航、医疗、军警等重要行业,长此以往,中国的社会、经济、军事等方面将存在严重的战略风险。有数据显示,中国主要金融机构的信息化设备国产化率不足2%,面向复杂业务处理的中高端服务器几乎全部采用了国外产品。如大中型主机、高端服务器产品基本上以IBM、HP、SUN为主,而这样的选择也直接导致了处理器、部件甚至操作系统和应用软件相互之间并不兼容,用户一旦采用某厂家的小型机后,就很难摆脱高额投资与服务追加的恶性循环,更为严重的是它直接导致了被境外控制的威胁,对设备带有的“漏洞”和“后门”抵抗力、免疫力减弱。不能预先检测到间谍软件和隐蔽通道,就无法有效遏制数据窃取。据统计,2013年前8个月,境外有2.2万个IP地址通过植入后门对中国境内4.6万个网络实施控制。中国关键信息系统对国外主机的长期依赖,使得信息安全不可控的问题日益突出。WindowsXP停止服务的事件也是冲击国内2亿用户的重要信息安全事件。对国外信息产品的严重依赖导致中国信息化建设的安全底数不清,国外垄断信息产品对中国而言是一个“黑盒子”,无法准确判断其安全隐患的严重程度。
三、加强中国网络安全应急体系建设的建议
(一)建设完备网络安全应急体系
网络安全应急体系关系国计民生,这个系统性的体系是否完备、运转是否得当,会对网络安全应急工作产生重大直接影响。因而,理顺网络安全应急机制、清晰地明确权责是统筹完善网络安全应急体系的首要工作。可以从两个层面进行顶层设计:一是成立网络安全应急中心,由中央网络安全和信息化领导小组直接领导。该中心作为中央政府应对特别重大突发公共事件的应急指挥机构,统一指导、协调和督促网络基础设施应急、公共基础设施信息系统应急、网络内容管理应急等网络安全应急工作,建立不同网络、系统、部门之间应急处理的联动机制。如果在短时间内难以实现,可以考虑另行成立相关的指挥协调机构,由中央网络安全和信息化领导小组领导,也可以在一定程度上发挥有效的作用。二是把仍然分散在各部门的网络安全应急管理职能适当加以整合。同时,根据突发公共事件分类的特点及管理的重点,从中央到地方统一网络安全应急管理机构。将不同业务部门所涉及到的不同类型的网络安全应急机制与系统有机地统筹、结合在一个子体系中,以提升网络安全应急体系与系统的应急指挥、协同部署的效率与效能。
(二)加快网络应急法制建设
当前,国家对于自然灾害类、事故灾难类、公共卫生事件类、社会安全事件类应急管理已制订了相关的法律法规和制度条例,来保障此类事件发生时的有效应急管理,而对于网络安全应急尚缺少相应的法律法规和制度条例。相关管理部门应该尽快出台有关业务流程和相关业务标准,进一步加强有关信息安全的标准规范、管理办法,并进一步细化相关配套措施。与此同时,全国立法机关也应该从战略全局的高度,尽量加快有关国家网络安全、网络安全应急体系与应急机制的相关法律法规的规划、制定工作,将网络应急工作全面纳入系统化的法制建设轨道中来。
(三)健全应急情报共享机制
任何应急响应的效果主要取决于两个环节。一是未雨绸缪,即在事件发生前的充分准备,包括风险评估、制定安全计划、安全意识的培训,以安全通告的方式进行的预警及各种防范措施等;二是亡羊补牢,即在事件发生后采取的措施,以期把事件造成的损失降到最低。在这里,措施的执行者可能是人,也可能是系统。这些措施包括:系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。可见,对相关信息的及时掌控是预警和采取科学性措施的关键,必须建立应急情报共享机制。通过可信的信息共享,实现网络安全信息情报的及时、有效沟通,能够为网络安全应急提供充足的预警、决策、反应时间。在条件允许的情况下,可以考虑由中央网络安全和信息化领导小组直接领导的网络安全应急中心负责协调关键基础设施拥有者和经营者,保障在业务连续性、危害管理、信息系统攻击、网络犯罪、保护关键场所免受破坏等方面的信息共享,并与中国情报分析相关部门建立密切联系,共享网络威胁情报,提高网络安全风险形势研判能力。要充分利用目前相关政府部门推进电子政务业务协同、信息共享这一有利契机,在做好顶层设计的前提下,积极推进社会各方在网络安全方面的共建、共享。建立有效的应急管理机构,保证政令畅通。建立完善的预警检测、通报机制,分析安全信息,警报信息和制订预警预案,做到有备无患。
(四)强化网络安全应急演练
应急预案最早始于军队,是将平时制定和执行决策的科学性、严谨性与战时的灵活性结合起来的一种有效形式。应急预案基于对潜在危险源可能导致的突发公共事件的预测,将应对的全过程进行全方位的合理规划,落实应对过程中预测、预警、报警、接警、处置、结束、善后和灾后重建等相关环节的责任部门和具体职责,是实现“反应及时、措施果断”的有效途径。由于应急预案是在平时研制的,时间上比较从容,因此可以采用科学的方法,并在较大的范围内征求意见、深入论证,从而提高其科学性、可行性、有效性。通过应急预案的研制,可以增强政府及有关部门的风险意识,加强对危险源的分析,研究和制定有针对性的防范措施;也有利于对应急资源的需求和现状进行系统评估与论证,提高应急资源的使用效率。基于网络安全的应急演练工作需要各有关单位根据各自的网络安全应急预案定期组织应急演练,网络安全应急中心应根据重大网络安全应急预案,定期组织网络基础营运部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急部门开展网络安全事件演练,以网络安全保障为场景,采用实战方式,通过演练有效检验各单位的网络安全应急工作水平,及时发现和改进存在的问题和不足,提高网络安全保障能力。可以考虑建立由网络基础运营部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急的一级部门以及涉及安全保密的科研机构、民族企业共同参与的“网络安全应急演练”联盟,在应急演练方面形成国家级的权威标准,定期进行不同业务部门的网络安全应急演练与评测,以“应急演练”的方式促进网络安全应急工作的发展完善。
(五)加强人才队伍的建设和培训
网络属于高新技术领域,不断加强能力建设是有效提升网络安全应急管理的关键。要牢固树立人才是第一资源的观念,加快网络信息安全人才培养和队伍建设的步伐,建立健全合理的选人、用人机制和高效的人才培训机制,以及广泛的人才交流机制。要发挥科学研究部门和高等院校的优势,积极支持网络安全学科专业和培训机构建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型人才队伍,为加强网络安全应急管理提供坚实的人才保障和智力支持。同时,要密切跟踪网络信息安全领域新技术、新应用的发展,加强相关技术特别是关键核心技术的攻关力度,着力开展新的网络框架下网络安全问题的研究,推动网络信息安全产业的发展,以有效应对网络信息安全面临的各种挑战。同时,应不断提高网络安全应急人才队伍素质,定期组织对网络安全应急人员的能力培训,强化和补充新的网络安全威胁知识,进一步加强对有关网络安全应急一线工作人员、科研人员的有关政治素养和技术业务培训。网络安全应急工作与互联网技术密切相关,新技术新思想的发展日新月异,相关领域一线的工作人员与科研人员只有不断地学习新知识、探索新问题、发现新矛盾、寻求新方法,才能有力地促进网络安全应急工作的不断发展;只有培养和储备足够的网络安全应急专业人才,我们的网络安全最后一道屏障才能得到保障。
(六)加速基础技术与相关标准的研究
与网络安全应急相关的业务部门、科研机构、民族企业等有关单位应进一步组织有关专家和科研力量,开展面向全局、着眼未来的网络安全应急运作机制、网络安全应急处理技术、网络安全预警和控制等研究,组织参加相关培训,推广和普及新的网络安全应急技术。在充分研究论证的基础上,尽快制定具有高度概括性与实际可操作性,又能在短时间内部署测试的,能够与不同地方、不同业务部门相适应的网络安全应急相关标准,建立包括技术标准、业务标准、流程标准、配套设施标准在内的网络安全应急标准体系。
(七)加快核心信息技术装备国产化逐步替代的步伐
为实现核心信息技术装备国产化逐步替代的良好局面,需要有短期和长期目标。在短期内,确保中国网络空间和数据信息运行的安全可靠;从长期看,要确保中国网络和信息的自主可控和网络空间的长治久安。为实现自主可控的长期目标,在信息技术产业自主创新方面肩负重大责任,事关国家信息安全的大事应该由国家来推动。在过去的几年中,政府在推动使用国产信息产品方面的力度很大,希望国家今后更加注重基础研究和核心产品的研发,有效汇聚国家重要资源,在影响产业发展的安全芯片、操作系统、应用软件、安全终端等核心技术和关键产品上加大科研资源和优势要素的投入,实现信息安全中关键技术和产品的技术突破。整合国家科研资源,通过多部委合作,加强安全芯片、安全操作系统、安全数据库等基础信息安全技术的攻关。促进上下游应用产品的开发,完善自主技术产品应用环境,提高相关技术产品的可用性。为实现安全可靠的短期目标,可依托高校、研究机构、民族企业和特定行业用户打造自主创新的大平台,加大核心信息技术的投入,在严格管理的同时相互搭桥,推动研究成果的转化速度。当今世界大项目的运作多采用“团队制”,信息安全技术攻关和成果向产品的转化应进行机制创新。为实现以上目标,需要从科技攻关、重点企业培育和政府采购等方面下大力气。一是调动各方积极性和主动性,依托核高基重大专项,及时跟踪新兴信息技术发展趋势,引入风险投资机制,建立广泛的政产学研用结合的创新体系;二是重点培育若干具有较强信息安全实力的企业,专门为政府、军队等提供整体架构设计和集成解决方案,形成解决国家级信息安全问题的承包商;三是加快立法,促进政府采购自主产品工作有序开展。在一些涉及国计民生的信息枢纽和关键网络系统的采购中,禁止具有重大安全隐患的公司介入。军事国防、政府办公、海关、金融等重要的部门或行业在采购网络信息安全设备时,要坚持采用自主可控产品优先原则。
(八)开展网络安全应急多方合作