网络信息安全策略研究(6篇)

前言:寻找写作灵感?中文期刊网用心挑选的网络信息安全策略研究(6篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。

网络信息安全策略研究(6篇)

第一篇:计算机网络信息安全及防护策略研究

摘要:

网络已成为人们日常生活的重要组成部分,同时计算机网络信息安全及防护策略也渐渐被人们关注,一件件网络安全事故时刻提醒着大家必须重视网络安全。国家也出台了一系列关于网络安全的措施,但还不能满足现时代计算机网络发展的需求,需要不断完善。本文通过分析计算机网络信息安全因素,来探索相对应的防护策略。

关键词:

网络;信息安全;防护策略

随着科技的不断进步,计算机克服了地理上的限定,它把世界各个地方分散的机构联系在一起。计算机利用公用的传输信息传达敏感的交易信息,采用特殊的方法可直接或间接地利用一个机构的私有网络[1]。而各个机构的的私有网络也因生意的需要无可避免地与外界公众直接或间接地串联在一起,这些成分让网络的运行环境变得更加多变、用途更加广泛、散布的地区更加普及,这就导致网络的可控性急剧下降,网络的稳定性也随之变低。

1计算机网络信息安全因素

1.1环境因素

在计算机的日常使用中,极容易遭到众多不可抗拒的自然环境的侵害,比如计算机所处地方的温、湿度以及地方的振动、冲击或者污染等。而我们都没有在计算机所处空间设置一些防地震、防火、防水、防雷以及避免电磁干扰等相对应的措施,这就大大增加了计算机遭受自然灾害的可能性。

1.2网络因素

互联网技术它是一个具有开放性和适用性的智能操作系统,而也恰是由于他的这两个性质,致使网络信息的安全性得不到最有用的保障,这也成为计算机极容易受到冲击的缺点。而且互联网技术它自己依赖TCP/IP协议的安适性和系统性也不强,这就造成计算机系统运行TCP/IP协议时,极容易被不法人员攻击、数据截取或篡改[2]。

1.3恶意攻击

恶意攻击一般分成两种,一种是主动攻击,它是指用不一样的方式进行目的性地毁坏网络信息的可用性和合理性;另一个则是被动攻击,它指的是计算机在不影响运行的条件下,进行信息拦截、信息破译、信息盗取以得到想要的信息。这两种攻击都对网络信息造成极大威胁,另外某些电脑软件也可能存在一些漏洞,而这些漏洞也成了不法分子非法入侵的重要渠道,这使得网络无法使用,严重的可能导致重大经济后果,恶意攻击已悄然成为计算机信息安全最大的威胁。

1.4计算机病毒

计算机病毒是存储和隐藏在执行程序、数据及文件中的,它往往容易被人们忽略,并且它很难被人们找到,但病毒一旦触发以后,它便直接得到计算机的控制程序。而计算机病毒具有感染性、潜在性以及毁坏性等特点,一旦感染,计算机病毒便会运行某些程序进行复制传播,从而危及网络信息安全。计算机病毒风险极大,轻则会使系统工作效率大幅下降,重则会毁坏电脑文件、电脑硬件,造成无法想象的后果。

2计算机网络信息防护策略

2.1物理安全策略

物理安全策略是为了保卫计算机系统、网络转发设备等硬件和一些通讯工具避免受到自然灾难或者人为毁坏;使整个计算机网络有一个优良的操作环境,尽量避免温、湿度等外界因素的影响,从而搭建完善的日常安全管理轨道。进一步设立专门的网络管理职员岗位,从物理角度以防他人不法进入中央控制室以及各种盗窃、毁坏。计算机物理策略主要包括:确定安全范围及安全管理等级;制定有关责任人制度;拟定网络系统的应急方法和维护机制等。网络物理安全策略对网络系统信息安全起着至关重要的防范作用。

2.2加强网络用户账号安全

网络用户账号的作用大、应用广,它包含了电子邮件、网上银行登录、计算机系统登录及一些软件账号登录。网络信息攻击者通常的攻击方法是截获网络用户的账号及密码,因此加强网络用户账号安全对网络信息的防护起着重要的作用。所以必需通过一些安全措施来增强网络用户账号安全,例如,设置比较复杂的登录密码;拥有多种账号应尽量采用不同的密码;按期修改密码防止他人偷盗账号带来的安全隐患等。

2.3安装防火墙

网络防火墙的主要作用就是加强计算机网络的访问控制,它可以有效的防止他人的网络攻击,保护计算机网络的内部环境和网络信息。网络防火墙可以起一个检测作用,它可以对多个网络数据包进行检测,检测安全之后,才会被允许进入网络服务器,并在其进入之后实时的进行监控。防火墙技术在我国有较广泛的应用,防火墙技术又有很多类型,例如型防火墙技术、地址传唤型防火墙技术、过滤型防火墙技术、监测型防火墙技术等。不同类型的防火墙技术各自发挥着不同的职能,它们时刻保护着计算机不受网络病毒的侵害。

2.4及时安装漏洞补丁

电脑漏洞是他人在攻击过程中的弱点,它存在于电脑各个地方,电脑硬件,软件中常有它们的身影。美国计算机教授Miller提出的一份关于现如今盛行的网络系统及应用程序的研究报告,声明软件中一定会存在漏洞,而越来越多的病毒和黑客利用这些漏洞攻击网络用户,从而给大量用户带来不必要的损失,这已成为网络信息安全的极大的安全隐患[3]。所以,我们应及时安装漏洞补丁程序来有效的解决漏洞所带来的危害。

2.5采用信息加密措施

信息加密方法包括节点加密、链路加密、端点加密等方法。节点加密是对目的节点与源节点的传输实行保护,也可以说是对传输线路的掩护,而端点加密主要对数据提供可靠的保护;链路加密便是对节点链路间的信息安全运行的掩护。在应用信息加密措施时,用户应根据自身情况来选择性的使用,只有这样才能获得安全的信息防护。

3结束语

综上所述,计算机网络信息安全防护这一问题的解决方式是多元化的,往往单一的方法难以解决网络信息这一问题。我们应创立完善的防御机制,采用一体化的防备战略来及时保障计算机网络信息的安全。计算机技术不断向前发展,从单一转向多元,需要我们的网络信息安全的防范策略跟随计算机发展的潮流不断发展,充分利用各种技术来完善和改进防范策略,进而为计算机网络信息安全建立可靠稳定的防范体系。

作者:何春 单位:信阳职业技术学院

参考文献

[1]张森.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(02):19-20.

[2]张术平.刍议计算机网络信息安全及防护策略[J].电脑知识与术,2014(09):1922-1923.

[3]赵林,张伟.计算机网络信息安全及防护策略研究[J].网络安全技术与应用,2014(03):159-160.

第二篇:计算机网络信息技术安全及对策探讨

摘要:

时至今日,计算机网络经过多年的更迭发展,如今深入在大众日常生活中个个角落,然而信息安全的问题也慢慢的突显,引发社会大众的广泛关注。本文侧重围绕计算机网络所面临的主要不安全因素及威胁、计算机网络信息安全防范方面探讨计算机网络信息技术安全对策。

关键词:

计算机网络;信息技术;安全

计算机网络环境隐藏着许多不安因素,其开放性的特质,为我们的办公生活等方方面面给予极大的便利,但也时刻伴随着威胁,它威胁着民众的网络信息安全。如用户数据被剽窃、木马侵袭、系统信息被盗等,虽然电脑系统安装了安全保护软件,可是也不免发生上述的事情,因此加强计算机网络安全,保障人民群众的切身利益。

1计算机网络隐含的主要威胁

网络安全威胁主要来自于:病毒和木马攻击、未经许可进入的黑客、数据信息的盗取及堵截、拒绝服务行为、电子商务攻击、恶意扫描破坏、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。

2威胁源于计算机网络信息技术自身漏洞

2.1网络漏洞

网络漏洞,是由于存在编程错误及逻辑缺陷的操作系统软件或应用软件造成的。无论什么样的软件,在开发编写时都有着其自身无法规避的技术漏洞。网络黑客的入侵就是通过这些漏洞给电脑植入病毒、木马等,从而攻击和控制窃整个电脑及系统,最后窃取电脑中的重要信息资料及数据,甚至搞垮整个系统。

2.2网络病毒入侵

引发世界恐慌的网络病毒,其如无影的手隐藏电脑程序里,只要其被主动或被动触发了,它的破坏性难以预测。只要病毒植入计算机,它将迅速把病毒传染及扩散到电脑各个程序中,造成电脑出现程序错误而不能正常运行,甚至使电脑操作系统和网络环境出现故障及瘫痪。

2.3网络黑客攻击

在网络信息安全中较之网络病毒,黑客攻击所造成的危害更为严重。黑客通常采用的攻击方式多为窃取用户口令、邮箱攻击、植入木马攻击及攻击系统漏洞等,它以窃取、攻击用户的敏感信息为目的,造成操作系统及网络的不能正常使用,甚至出现数据信息丢失和系统瘫痪。

2.4人为操作失误

网络安全事故不仅是由于软件自身不可避免的技术漏洞,也是由于用户网络安全自我保护意识不强所引发的。比如,一些网络操作人员为了避开防火墙服务器的额外认证手续而中断了防火墙对计算机的保护作用,殊不知这给网络信息安全带来了严重的威胁。防火墙是网络安全的重要保障手段,它通过控制进、出一个网络的权限来达到避免外界因素干扰和破坏的目的,对计算机的整个网络安全有着重要的防护作用。

3计算机网络信息技术安全保障措施

3.1防火墙拦截

防火墙的五项重要功能,对网络交互数据进行过滤、监控网络访问行为、存储信息活动和内容、阻止禁止业务、监控网络攻击,是内网与外网之间安全关口。防火墙建立极大的提高计算机网络的安全性,使用过滤方式排除不安因素从而减少风险。防火墙只对符合相关应用协议的才允许进出,防止对被保护网络的不可预测的、潜在破坏性侵扰的发生,从而提高网络整体的安全性,网络使用环境才得以更安全可靠。

3.2入侵检测

入侵检测作为继防火墙之后第二层安全防范措施,具有实时检测和主动、快速响应等特性,是保障网络系统安全的关键部件。入侵检测对外部攻击、内部攻击和误操作进行实时保护而对网络性能不产生任何影响,它主要包括数据提取、入侵分析、响应处理和远程管理四个部分。入侵检测实时进行着分析用户、系统活动等主要检测任务,时刻监控计算机系统,对攻击行为特性进行分析及报告,保障系统完整及数据信息安全。

3.3信息加密

信息加密技术具有代价小、保护性强等特点,是网络安全技术及理论的核心部分。密码技术伴随着计算机网络技术与通信技术快速成长,应用空间不断扩展,得到了全世界的广泛关注和推广普及。密码技术不仅用于信息的加密和解密,也逐渐发展为包括身份认证、数字签名、访问控制等的安全机制基础。通过采用密码学的原理与方法,信息加密技术对信息进行可逆数学变换,使非法接入者无法理解信息的真正含义,从而达到保证信息安全性的目的。

3.4网络安全漏洞探测

网络安全漏洞检测是保证计算机网络系统安全的有效手段,在计算机网络系统安全保障中占有重要地位。它包含了计算机系统漏洞探测、端口监视探测等三方面。通过端口监视探测实现全面了解系统本身哪些端口在使用、进行哪些网络交互服务;计算机操作系统的类型信息可以探测出来。运用技术手段检测网络安全漏洞,在攻击者发现计算机网络系统存在的安全漏洞之前发现计算机存在的安全隐患,从而采取相关的网络安全措施,加强信息安全防护。

结束语

随着互联网的普及,计算机网络信息安全技术迅速发展,而与之相对应的破坏网络安全的技术也逐渐增强。在未来,网络将成为人们生活的重要组成部分,随着智慧城市进程的推进,信息安全将越来越成为人们关注的首要问题。因此除了科研人员不断探索新术新方法来保证网络信息技术的安全外。也需要对广大民众进行相关知识普及,使其掌握足够的信息安全知识,提升自我防护意识,就能减免计算机网络信息及电脑数据被他人攻击、窃取。

作者:胡冬严 单位:吉林广播电视大学辽源分校

参考文献:

[1]耿金秀.浅谈计算机网络安全防范措施[J].中国科技信息,2011,8.

[2]杜华,王红菊.计算机网络信息技术安全及对策探讨[J].计算机光盘软件与应用,2011(15).

[3]周国平.信息化条件下的意识形态安全策略[J].党建研究.2010(06)

[4]陈虹.当前信息安全发展态势[J].电脑知识与技术.2010(01)

[5]韩颖,张鉴.互联网脆弱性分析和安全保障体系的思考[J].信息网络安全.2008(09)

第三篇:网络信息安全防范对策研究

摘要:

首先对信息安全进行了详细分析,并对网络安全以及数据信息的安全技术提出了一些见解,旨在提高计算机网络运行的安全性。

关键词:

计算机;网络安全和防范;网络攻击

1引言

随着计算机网络的全球性发展,人们越来越享受方便快捷的网络带来的信息冲击。然而,在计算机网络这个大环境下,人们在使用海量网络信息的同时,也要随时防范系统漏洞、黑客攻击等网络安全问题。而计算机网络安全防护工作并不是某一个或几个用户通过设计开发杀毒软件就能完成的,需要全民共同参与、一起努力,让网络环境更加安全、网络防范措施更加坚固[1]。本文是笔者在多年实践和调研的基础上,通过对计算机网络的安全性进行分析,找出解决网络安全访问的解决方案,希望可以对计算机网络安全防范技术起到一定的作用。

2计算机网络安全概述

信息安全由策略、管理、技术3个要素组成。网络系统的信息安全则划分得更加详细,它由5个层次组成,分别为物理层、网络层、系统层、应用层和管理层,并且每一层都要有相应的安全策略。网络安全的正常运行是最终目的,它是检索系统建设安全的保障[2],主要包括以下几个方面。(1)物理层安全物理层安全主要是保证数据物理安全。防范数据在传输过程中造成的失真问题,让数据的传输达到安全可靠,一般采用冗余、备份的方式。(2)网络层安全主要是对网络漏洞、病毒进行防范。这就要对其进行安全控制,尽可能地在被攻击前发现漏洞,进行防范,确保网络层的安全。(3)系统层安全对各个系统进行保护,达到系统没有漏洞,各个系统的安全是整个网络安全的一部分。(4)应用层安全制定应用层安全策略的核心是制定系统安全策略和数据库系统安全策略。应用层安全策略应该采用软件和硬件相互作用的方式,制定具有严格的安全审查和安全测试的应用系统以及数据库的安全备份系统,并制定该系统的安全使用制度。(5)管理层安全管理层安全的制定涉及众多内容,包括服务器安全配置的制定、紧急响应制度的制定、安全管理流程的制定、安全策略的制定以及日常维护服务的制定等。

3计算机网络安全防护措施

3.1网络访问控制解决方案

(1)ACLACL(AccessControlList,访问控制列表)是内部网络的第一道防线,也是边界路由器的过滤器。信息业务系统之间的访问控制就是通过这种过滤规则来完成的。(2)VLANVLAN(VirtualLAN,虚拟局域网)改变了原始的以太网通信,运用点到点的通信方式,采取VLAN间访问控制策略,使网络的整体安全得到加强。同时,VLAN也克服了以太网的广播风暴问题,是目前应用最广泛的技术,它把不同区域的点联系在一起,又把地理位置相同的点分开。由于系统使用了VLAN隔离技术,使得共享资源设定了访问限制。(3)防火墙系统防火墙对于网络的保护作用是双方面的,既能控制内部用户的对外访问,又能防护外部网络的有害入侵。防火墙系统可以过滤不同的IP地址,把它允许的内部IP与外网连接,把它同意的外网请入内网。同时,防火墙本身应具有防渗透功能。(4)MPLSVPN技术方案MPLSVPN技术是指运用MPLS技术在现有的IP网络上构建一个逻辑上隔离的网络,这种逻辑上隔离的网络可以连接相同或是不同的部门。因此,它应具有灵活性、安全性和高效性。(5)IP与MAC地址绑定MAC是计算机的物理地址,每个计算机拥有世界上唯一的物理地址,没有重复。但每个设备可以有很多网络地址(IP地址),因此,IP地址可以随意更改。为了防止局域网出现安全漏洞,消除IP地址的更改性,可以用路由器将设备上的IP地址与MAC地址捆绑在一起。如果一个设备想要访问网络,它的物理地址与IP地址必须与交换机或者路由器的地址都一致。

3.2入侵检测系统

入侵检测技术是防火墙的一个补充,属于提前防御系统。通过入侵检测,可以更好地预防来自网络的恶意攻击。

3.3网络漏洞扫描系统

网络漏洞扫描系统是对网络内部各个环节的安全检查,检查目前网络中的各个环节是否有漏洞,如果有漏洞需要马上发出警报或自动进行漏洞修复。网络扫描就像一个巡逻的哨兵,在网络中查找安全隐患以防被破坏者利用。

4信息安全

针对数据安全,一般分为内部和外部两类入侵。对于外部入侵,确保数据库数据安全的方法有很多,如防火墙、入侵检测、独立数据备份体系等。而对于内部入侵,如管理员操作不当而留下后门(拿带有木马的U盘拷贝、传输数据),人为地破坏或者篡改数据等,有些人会认为,建立了全面的网络安全防范体系,如采取了防火墙、入侵检测等技术,数据就安全了,网络也安全了。其实,真正对系统产生攻击性的是计算机内部的数据安全,如果内部系统遭到破坏、数据丢失,就会给人们带来很严重的后果。据统计,内部系统遭到攻击的机率占80%以上。这种内部系统泄密,多数是由于错误操作造成的,把不知道带有病毒或者木马的信息传输介质与内部网络连接造成的破坏;还有一小部分是某些人为了个人利益所做的违法行为,他们利用其具有合法用户的身份进入计算机,做出超越其权限的行为。还有很多攻击者本身不具备合法身份,为了某些目的造假获得合法身份进入计算机,攻击其内部系统,获取保密数据[3]。这样人们对外的安全防范体系基本就起不到任何作用,防火墙防的了外部入侵,但防不了内部入侵。为了防止系统内部出现类似假冒用户身份和非法授权访问的行为,必须建立一个统一的账户管理系统和身份认证系统,这个系统可以对用户的身份进行管理,把管理员和普通管理维护者区分开,当他们对系统资源进行设置时,要用严格的身份认证和访问控制,设定管理员的权限、普通管理维护者的权限和用户的权限,确保用户所访问的资源是在授权范围内,不出现越权使用。具体方法如下。①做好防毒、防木马的措施。②认证技术,认证是防止主动攻击的重要技术,它对开放环境中的各种消息系统的安全有重要作用。③加密技术,加密是实现信息存储和传输保密性的一种重要手段。信息加密的方法有对称密钥加密和非对称密钥加密,两种方法各有所长,可以结合使用,取长补短。④IC卡或USBKey采用单点登录的方式,简化了用户认证的操作程序,是目前使用的最安全、最可靠的认证方式。

5结束语

网络信息环境的健康与网络安全密切相关,目前,常用的网络杀毒软件有360安全卫士、检测过滤等。但是由于网络技术发展迅速,计算机病毒的更新速度也是日新月异。人们所希望的网络安全环境只是相对的,而不是绝对的,计算机病毒不会因为一个或几个杀毒软件的拦截,而失去杀伤力。因此,在使用计算机网络时,要做到根据不同的网络安全问题采取相对应的防范手段,这样才能尽最大的努力提高计算机网络环境的安全性。

作者:代云韬 单位:辽宁行政学院

参考文献:

[1]许广.网络信息安全的趋势分析[J].互联网天地,2014(9):57-60.

[2]艾尼瓦尔•阿优甫.计算机网络安全和防备网络攻击[J].网络安全技术与应用,2016(1):3-4.

[3]甘蓉.浅谈计算机网络安全漏洞及防范措施[J].电子测试,2014(4):143-144

第四篇:大数据时代网络信息安全策略研究

摘要:

互联网技术和计算机技术为人们的生活和工作带来了巨大的帮助,同时,也带来了相应的数据安全风险。在大数据环境下,如何有效地分析和控制网络信息安全是摆在我们面前的一项重要工作。因此,要求有关技术人员必须高度地重视。

关键词:

大数据;网络;信息安全

0引言

经济多元化是当前经济的一个重要发展趋势,对应的,也将更大的挑战和压力带给了大数据环境下的网络信息安全,并且,人们越来越关注网络安全问题。对此,本文通过对大数据下的网络信息安全的相关内容进行分析与论述,为有关单位及工作人员的具体工作提供一定的帮助。

1大数据时代的认识分析

近年来,人们不断地提到“大数据”时代这个词,在全球范围内,随着计算机网络技术的覆盖量的不断增加,大数据应用范围不断扩大,信息化与全球化的程度也在不断被提升。那么,数据,在各个领域和行业中都开始大量的被渗入,信息行业与互联网行业的飞速发展,表明大数据时代已经来临。通过在各个行业和领域中渗透大数据的相关内容,通过全面的感知、存储和共享数据,将一个数字化的世界构建了起来。在此基础上,人们对行业做出的决策及对整个世界的认识和看法,很多都是利用参考事实数据来完成与实现的,可以说,随着大数据时代的到来,必然引起社会的巨大变革。

2大数据对网络信息安全产生的影响分析

2.1安全风险

大量的数据尽管能够将更多的信息为人们提供出来,但是,它也会伴随一定的安全风险。因为在不断扩大了网络环境的开放性以后,在某种程度上网络共享平台也将有力的条件为黑客攻击提供了出来,很多隐秘和隐私的大数据将泄漏的风向增加。一旦没有合理的应用和管理这些数据,就会出现一些风险,对应的,如果这些数据关联性较强,这样对网络信息安全又会带来较大的影响。

2.2计算机病毒

在大数据环境下,还会大量的集中和增加巨量的数据,此外,也会不断的涌现和更新计算机病毒。据统计得知,当目前位置已经约有3万多种的计算机病毒,并且,它的增长速度也再不断增加。此外,它还有着潜匿性、间不容发性和传播性的特征。一旦一台计算机被病毒侵害,这样就很可能损坏掉计算机系统,轻则导致丢失原有数据,如果问题较为严重,就会导致整个服务器结构混乱,这样应用与修复起来就会面临一定的困难,从而出现较大的网络信息安全问题。

2.3大数据的存储

大数据背景下的数据,会以非线性的状态增长,换言之,在大数据环境下,所增长的数据量,有着较强的不确定性。特别是大数据内有大概80%左右的数据都是非结构性的,这样在存储的过程中,也会具有较强的复杂性,容易造成大数据环境下的数据管理存储混乱,这样容易导致有防护漏洞出现在数据的存储过程中。

2.4大数据价值的保护

大数据环境下,不可以简单地从数据起初收集的目的来认识其价值,关键是它能够对其他的目标服务,可以多次被应用。所以,大数据的价值比起初阶段的价值要大很多,同各次应用所生成的价值总和是划等号的。因此,如果数据的价值被逐渐提升,对数据的信息安全进行保护,也就成为了一项重要的工作。现阶段,数据资源还没能当作一种知识产权被保护起来,对于数据的利用性与安全性的有效保护也缺乏相关法律法律的支撑,专门的数据保障法也没有被制定出来。所以,从法律角度来看,对于可能性的挪用与盗窃的防范还比较欠缺,这样,必然会将一定的隐患带给网络信息安全。

3网络信息安全防护对策分析

3.1将安全防范意识

工作人员在对计算机网络进行应用时,需要将安全防范意识树立起来,对于计算机所面临的种种安全隐患及各种潜在的风险能够真正地有所意识。在平时工作中,将良好的计算机网络应用习惯培养起来。对于那些来路不明的链接或者邮件,一定要非常地警惕,不应该随便打开,防止浏览不良网站。因为这其中都有可能隐藏计算机病毒,它们会通过计算机漏洞对其展开攻击,这样对计算机网络信息安全都会带来较大的威胁。所以,对网络信息安全的宣传工作必须要大力开展起来,比如,将安全技术讲座培训定期地组织起来,将工作人员的安全防范意识切实地提升,确保能够更加规范和恰当地管理和应用信息数据。

3.2对多种技术手段进行应用

对网络信息安全防护进行强化,对当前已经掌握的技术手段要充分地进行应用,比如,病毒防范技术、网络入侵检测技术、数据加密技术、信息恢复与备份技术、网络安全扫描技术等。其中在对计算机网络安全性进行保护时,防火墙技术是最常用的技术之一。它就如同隔离层,它可以很好地防止外部病毒向内部网络入侵,对信息的传送也能够有效地进行阻挡。对于网络之间相互传输的信息能够进行安全防护方面检测,这样外界非授权的信号就不会对其带来影响。为了能够定期或者不定期地检测计算机系统,就可以应用病毒防范技术,查杀进入到计算机中的病毒,从而防止病毒侵害与影响到计算机设备,进而很好地保护数据信息的安全。

3.3不断地研究与创新

“大数据”因为大数据有着4V的特性,特别是其类别多、结构复杂、体量大。因此,在管理这些大数据的过程中,防止简单地凭借传统的技术措施来完成。在大数据环境下,确保网络信息安全,尤其是确保大数据安全,不断地研究与创新技术,才是其中的关键点所在。比如,过去所经常应用的数据加密法,通常都是就一些规模较小的数据群体进行加密,但是它却很难满足于巨量的数据集。所以,我们只有按照不一样的数据存储要求,来适当地加密保护数据。再比如,在大数据环境,恢复和备份技术等显得那么微弱,所以,在大数据背景下,还需要进一步地创新与发展大数据的备份和恢复技术。所以,我们不但要应用全新的安全软件技术及掌握全新的安全管理理论,还应该不断地研究与创新大数据,不管是在信息存储还是在网络通信方面,都应该有效地保护其中的重要数据。

3.4将网络安全法制化建设积极开展起来

在大数据时代背景下,全世界都非常关注网络信息安全。通过报道发现,在整个世界范围内,每20秒就会出现病毒入侵网络计算机一次,高于1/3的网络防火墙被攻陷,同时,我们国家所面临的网络维修更加严重。为了防止这种事件的出现,一方面要应用技术进行防护,另一方面,还需要法律的保护。尽管我们国家制定了很多有关网络安全方面的文件,然而,出台的规定与条例等都不具备系统性,很多法律法律都非常片面,不具备操作性。这是由于,地方性的法规及部门的规章是我国现有网络安全立法制定的主要出发点,有关网络信息安全的法律还比较缺乏。因此,在大数据背景下,为了确保网络信息的安全性,不但要加快确立网络信息安全的基本法,还应该将对网络信息安全进行维护的配套措施制定出来,对管理方法要大力进行创新,对已有的立法进行完善,大力打击损坏网络信息安全的不法行为。确保数据的开发、挖掘、保护都等能够走上正轨,从而有效地保障我国网络信息的安全。

4结语

大数据的到来,为人们提供了更多的信息和知识,带来了新的前景和机遇。但是,也增加了网络信息安全的挑战与困难。随着网络信息安全环境的日趋严峻,我们应该将安全意识率先树立起来,努力去学习相应的网络安全知识,此外,在网络安全技术体系中应该更加积极地应用科学技术,不断加大高科技投入的力度,确保在网络信息安全防护工作中将其作用更好地发挥出来。

作者:马敏燕 单位:国家计算机网络应急技术处理协调中心浙江分中心

参考文献:

[1]马颜军,张宇.大数据时代下的信息安全[J].网络安全技术与应用,2014.

[2]黄哲学,曹付元,李俊杰,陈小军.面向大数据的海云数据系统关键技术研究[J].网络新媒体技术,2012.

[3]宋欣,马骏涛.网络安全分析及防御技术[J].科技情报开发与经济,2010.

[4]彭诺,高诺.计算机网络信息安全及防护策略研究[J].计算机与数程,2011.

[5]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015.

第五篇:石油企业网络信息安全方案探讨

【摘要】

石油是工业发展所依赖的基础能源类型之一,石油加工产业是我国经济运行系统中的重要组成部分,其给国民经济建设中的各行业及国民生活水平的提升以有力而必要的支承。伴着石油产业规模的持续提升,依托于网络讯息传输工艺的现代讯息运用体系构建已日趋完善。依托“互联网+”的各行业业务运作模式,可有力增强工业生产中劳动效率,加大了企业发展的生机,但同时也带来了企业经营讯息安全问题。在此就网络讯息利用中的安全问题及改善策略展开讨论。

【关键词】

石油加工企业;网络讯息;安全管理;改善策略

伴着现代网络和讯息传输工艺技术的普及运用,各式各样的网络讯息传输的安全问题不断暴露,网络泄密故障比比皆是,网络讯息传输的安全保障逐渐变成了国民瞩目的热点。其中网络讯息传输的安全内容关联的因素很多,需要由讯息安全工艺控制及讯息安全运作与管理两项内容上集中对待和整体运筹。依托运用安全运作工艺手段,依托构建完整科学的安全控制体系,确保本石油公司网络讯息内容不被安全故障所侵害。

1我国石油运营企业网络讯息安全管理现状及原则

较长时间以来,得益于安全系统的加速构建,我国的石油加工企业通过加快安全防范能力建设现已拥有相当水平的安全保障及讯息危险预防功能,完整地构建了讯息安全保障机制。讯息利用安全保障业务“主抓并提高技术、重在管控”。企业经营数据的网络讯息系统及其运作安全保障体制是保障企业健康运营目标得以落实的保障性条件。石油加工企业在网络讯息安全保障系统运作中须圆满达到国家行业级保障性条件,遵循管控和工艺技术同等重要的原则,集中谋划、整体管控、高效实用的基本要求,构建高效、完备的企业经营讯息安全保障机制。在现实执行过程中,其涵盖如下几项条款内容:

(1)构建完整配套务实高效的企业经营网络讯息运作管控体系。石油加工企业在其经营讯息安全管理过程中必须实现具备完整的法律制度体系,并且做到事事依照法律严格执行。第一需制定配套的安全保障性法律法规。使企业职工深刻地明细何种行为是属于不规范的,甚至是违反安全法律及规程的,任何人违反了这些规定本公司一定要依照安全规程,结合人事管理、安全条款审计、讯息保密等原则,参照违规情况程度,引发的损失程度予以严肃地对待。

(2)强化网络讯息传输系统安全化管控。石油加工企业需要构建完备、高效的网络讯息利用管控体系。依照国际IT系统运作具体实践,依照本企业讯息运用模式的实际特征,构建满足石油加工企业本身特征的操作体系。设置业务服务平台作为整体的对客户接口端,集中接收客户质疑的讯息资料。

(3)利用事件控制程序储存客户需求条件、网络讯息模块发生的内部缺陷等问题,依照事故波及范围、轻重缓急、解决难以表现等选取优先等级。在程序控制人员理清各类问题线索之后,整理问题调治内容记录,及时通报整治效果。同时业务咨询平台操作人员对故障整治效果实施查证。

2我国石油企业网络安全管理改善策略

(1)网上访问调控工艺技术。依照安全规程、安全保障等级的区别,于石油加工企业讯息网络边缘及区域内部设置各个相异的安全区域,在每个网络的安全地带边缘设置讯息防火隔离墙设施实施讯息访问监管。依托建立完善的安全保障性规程对参数包实时筛选、对交流形态参数资料实施考量及复审,确保其整体讯息资源,阻止外围没经授理使用权的客户和侵扰者的非法登录与侵害。

(2)外部人侵事件审定。在石油加工企业网络讯息主要部位对参数资料实施侵扰事件的测试及认定。依托对外界人侵活动的检验和测试体系对总体网络通讯平台的侵害、侵袭等损害过程实施监管,对发出的报警讯息实施整体的深度管控,给石油加工经营公司的安全保障体系进步和发展创造条件。

(3)异常流量分析与处理。石油企业内部信息系统在为内部用户提供服务的同时,部分信息系统也需要为服务商、合作单位等外部用户提供服务。依托深度检测技术对来自于互联网的访问数据进行深人分析与检测。

3结语

网络信息安全工作是一项复杂而系统化的工作,石油企业经过安全建设,实施了一些安全解决方案,建立了比较完善安全管理体系,具备了一定程度的网络与信息系统安全防护能力。面对复杂的网络环境,必须采取合理的安全管理措施,对企业安全策略不断改进和完善,才能促进石油企业的可持续发展。

作者:郭英 张萍 单位:渤海钻探工程有限公司第五钻井分公司

参考文献

[1]崔传桢.助力“互联网+”行动:解读中兴通讯的网络安全———基于“互联网+”行动背景下的中兴通讯信息安全及战略布局[J].信息安全研究,2016(04).

[2]董栋,王宁.网络信息安全存在的问题及对策研究[J].网络安全技术与应用,2015(08).

[3]李刚.网安产业成为网络强国中坚力量[J].信息安全与通信保密,2015(06).

[4]马李翠,黎妹红,柳贤洙.基于云的信息安全攻防实践及竞赛平台开发[J].实验技术与管理,2014(03).

第六篇:制造企业网络信息安全探究

摘要:

随着经济全球化的发展和中国国际实力的不断增强,科技水平的不断提高,网络安全尤为重要。现在已经出现了较为安全的针对制造企业的网络信息安全管理的技术,这些技术主要对制造企业实施安全的网络信息管理,为了提高制造企业网络信息安全技术的质量,各大主流技术专业公司都在积极采取措施进行实施方法和应用探究的改进工作,本文主要对制造企业网络信息安全的关键技术及其应用探究进行探索,并且进行了详细的归纳分析。

关键词:

制造企业;网络信息安全;关键技术;应用

随着社会的发展,人们的科技水平迅速提高,与此同时,人们的生产生活方式也发生了巨大的变化,网络技术随着科技水平的提高在人们的生活中发挥着越来越重要的作用,很多机构进行了大量的研究,研究结果显示,计算机网络技术在未来的企业发展当中必然会发挥着越来越重要的作用,企业从使用封闭、专用网络转向使用开放的、共享的计算机网络,各国领导人已经认识到这个问题,并已经着手采措施解决这些问题,各国的专家也在着手进行制造企业网络信息安全关机技术的研究,本文对研究情况进行了分析,希望能够专业人员一定的研究。

一、网络信息安全对制造企业的重要性

计算机网络技术是制造企业网络信息安全的核心,通过使用计算机网络技术能够实现资源的集成,最大程度地适应市场的需求变化,全球范围内使用最大的资源库就是网络,网络协议的开放性使计算机能够自由进行联网,这就实现了资源共享的最大化,但是,在早期的网络协议当中没有太重视网络安全性,并且政府也没有采取措施进行网络管理,这些问题都导致了互联网的安全性受到很大的影响,并且网络安全事故的发生频率越来越高,对网络安全的威胁主要表现在以下几个方面:非授权访问;冒充合法用户;破坏数据完整性;干扰系统正常运行;利用网络传播病毒,线路窃听等等,这些问题的存在使人民越来越重视网络信息安全问题,建立可靠的网路环境、采取措施实现制造企业内部信息安全交换和安全传输工作。人民当前着重采取措施研究产品信息远程通讯的保密性和完整性,并且制造企业网络信息技术的专利受到相关部门的保护,其他个人和团体不能采取非法措施窃取制造企业的内部资料。

二、制造企业网络信息安全关键技术

(一)防火墙技术

防火墙技术是近几年刚刚兴起的一种网络安全技术,该技术的主要特征是将网络通信监控系统建立在网络边界上,实现网络安全保障的效果。防火墙技术是假定被保护网路具有较为明确的边界,而且主要实现对网络外部威胁的防护工作,对跨越防火墙的数据实现检测、监督,尽可能屏蔽网络外部的网路信息和网络结构,进而达到网络安全保护的作用防火墙技术加强网络安全的主要手段是隔离网络拓扑结构和服务类型,并且防火墙技术的保护网络真是具有明确边界的网块,能够防范被保护网块外部的网络威胁。我们所说的防火墙技术主要是指专业人员采用专业措施建立分隔保护网将被保护网络和外部网络分隔,由定义可知,防火墙技术在企业的网络中应用较多,特别适合在企业专用网络和企业公共网络互联活动当中使用。仔细分析网络服务功能和网路拓扑结构是防火墙发挥作用的基础,并且使用了专用的软件、硬件和专业的管理措施,能够检测、控制和修改跨网络边界的信息,数据包过滤、应用网关以及服务器技术等多项技术都是实现防火墙技术的主要技术,防火墙发挥效果的主要因素还包含了在基础技术上使用的网络拓扑结构。

(二)身份认证技术

身份证技术以其独特的特点得到了广泛的应用,在验证访问者的物理身份和数字身份方面发挥着重要作用,目前身份证技术在识别网络活动当中各种身份的活动中扮演者重要的角色,能够为其他安全技术提供一定的依据,工作人员通过将身份证技术和制造企业的业务流程相互结合能够实现资源非法访问的阻止效果。经过调查,目前的制造企业网络信息安全关键技术有以下几个种类:一次性密码技术、可重用密码技术以及数字签证等等。

(三)相互认证技术

在制造企业网路信息系统当中,工作人员应该着重采取措施进行相互认证问题的解决,ASP模式的网络化制造是相互认证技术的基础,ASP中心需要进行客户真实身份的确认工作,客户端同样也应该做好这项工作,我国目前所使用的PKI技术便能够做好这项工作。

(四)访问控制技术

访问政策的优点各不相同,经过调查我国目前主要使用DAC(自主访问控制)、MAC(强制访问控制)和RBAC(基于角色的访问控制)三项访问策略,用户使用DAC访问策略可以指定另一个用户对其拥有,资源的可访性以及访问资源的形式都能够在访问控制技术的使用当中得到应用。

三、网络信息安全在制造企业中的应用探究

对制造企业的网路信息安全研究应该建立在网路制造特点以及制造系统当中安全隐患研究的基础上,有关人员针对这项研究提出了网络化信息安全体系结构的概念,该概念是以网络化制造为基础,并且在网络化制造信息安全领域当中应用了物理隔离技术,实现网路制造系统当中安全隐患消除的最大化。

四、结语

综上所述,随着时代的发展,科技水平不断提高,经济全球化趋势越来越明显,网络信息安全技术在制造企业的正常运行当中发挥着越来越重要的作用,提高制造企业内部网路信息安全能够为制造企业的正常运行提供保证,提高制造企业内部网络信息安全实施成功率的关键则是网路信息安全技术的准确性,制造企业除关注制造信息外也应该投入更多的精力关注网络信息安全技术,多多培养该方面的人才,为其安全应用增添保障。

作者:王哲 单位:恒天重工股份有限公司

参考文献:

[1]刘勇.面向网络化制造的企业信息安全研究[D].东北大学,2011.

[2]戴川,叶春明.浅谈制造企业日常信息安全管理的必要性与对策[J].中国集体经济(下半月),2007,06:54-55.

[3]柯湘晖.论制造企业的信息安全建设[J].印制电路信息,2006,08:45-48.

[4]孙中华.加工制造类企业信息安全问题的探讨[J].电脑编程技巧与维护,2011,24:132-133