前言:寻找写作灵感?中文期刊网用心挑选的网络信息安全论文(9篇),希望能为您的阅读和创作带来灵感,欢迎大家阅读并分享。
1网络信息安全存在的问题
1.1计算机病毒在网络中肆意传播
计算机病毒最初是以单个计算机传播的方式进行感染,其主要是通过软盘、其他媒介等途径来对某台计算机的系统及其安全造成破坏和威胁。随着互联网信息化技术的不断发展,计算机网络病毒也有了更多、更为隐蔽的传播方式,同时其破坏力也得到提升。另外,对于网络当中的计算机病毒和网络黑客的找寻和消除的难度也越来越大。因此,要想从根本上保障网络信息安全就必须要通过多渠道、多种方法来阻止和消灭计算机病毒的侵入。
1.2IP地址被网络黑客盗取且非法使用
众所周知,用户在接入互联网以后都有一个唯一的网络地址,也就是我们常说的IP地址。但是在现实生活中,很多用户得IP地址却被一些网络黑客盗取,并且利用这些ip地址去做非法的事情。例如入侵他人电脑、对公共系统进行网络攻击等等,这样的行为严重扰乱了国内的互联网运行秩序,甚至会给国家以及全社会带来了灾难性的影响。
1.3邮件安全问题日益突出
个人邮箱属于隐私信息,并且随着社会的发展,人们对邮件安全问题也越来越重视。这主要是由于网络黑客利用蠕虫病毒就可以轻松的得到任何一个人的邮箱地址,同时还会将带有病毒的邮件不定期的发送到个人的有邮箱当中,这类邮件具有题目吸引人的特点,人们只要点开这些邮件,就会感染上邮件中隐藏的病毒,进而对网络信息安全带来严重的威胁。当前全球各大邮件运营商都在积极地采取各种措施来阻止和消除病毒邮件的寄出和收取,再加上各种新型计算病毒的不断出现和发展,使得垃圾邮件、计算机病毒成为威胁网络信息安全的重要因素。
2网络信息安全的防护策略
2.1重要数据要进行加密
通常来说,用户很难在较短的时间之内分辨出对方是善意的还是恶意的,这主要是由于网络环境的虚拟性,因此在拓展网络覆盖范围过程中所要采取的重要手段就是必须要提升网络信息的安全水平。加密技术作为有效提升网络信息安全水平的主要方法,是作为网络信息存储方面被使用最为频繁和最为广泛的一种方法。这是因为加密技术不但能够充分的保障网络信息的安全,同时这种技术在操作上也十分的渐变。但是需要注意的是,加密技术包含多种具体的方法,密码加密就是其中最为常用的一种。用户可以通过对所有经过的网络信息进行密码设置的方式来获得信息的唯一使用权限。密码加密方法在使用上有两个特点:一是用户如果想对经过的网络信息进行操作或者想要打开这些信息时,必须要输入相应的口令;二是只有指定用户才有权限操作经过的网络信息。因为密码、指令都是用户自己设置的,所以这样就能够在根本上防止他人对网络信息进行随意的篡改或者盗取,从而有效的保障了信息的安全性和完整性。然而,用户如果在其他网络环境中想要对网络信息进行密码加密的难度其实是非常大的,所以也就还需要加密网络设备的辅助,这样用户即便是在其他网络环境中进行密码加密或者对信息进行操作,也都能够在加密网络设备的帮助下将密码进行还原,这样就进一步提升了用户对网络信息操作的便捷性,更好地保障了网络信息数据的安全性,可以说是一举两得。有效保障网络信息安全主要包含设备与文档的安全性,所以对网络信息的完整、保密及其可用性的保障上,就必须要做好设备与文档的安全性保障工作。除此之外,在对网络信息进行加密以前,还必须要对这些信息的特征进行分析,从而对每一类信息采用不同的加密方法进行加密。如果系统中的所有经过的网络信息都采用的是同一种加密方法,那么网络黑客或者计算机病毒只要破解其中一类信息的加密技术,那么系统中的所有信息都会面临被盗取的危险。因此,在进行信息加密时就必须要采取不同的加密方法来对不同的信息进行加密,从而创建出一个安全、有效的网络运行环境。
2.2陌生邮件必须要进行提防,及时更新补丁
多数网络黑客在进行病毒传播上都会采用向用户发送邮件这一方式,如果用户接受并且回复了邮件,那么用户的个人账号及其密码就会被网络黑客直接盗取。所以,用户对于陌生的邮件的处理上要谨慎,不要随便回复这些陌生邮件,如果是好友想自己发送了某些不正常状态的邮件,那么在接受之前也要与好友进行联系确认,从而防止网络黑客利用他人账号来进行病毒邮件来盗取自己的信息。另外,要想保障网络信息安全的最为基础的手段就是定期更新补丁,这些补丁必须要在微软官网上进行下载。同时,对漏洞补丁也要进行及时的更新和安全,从而防止网络黑客对计算机系统的攻击。在及时对系统漏洞进行补丁更新和修复的前提下,还要对系统中的各类软件进行漏洞检测,所以检查出这些软件是否存在安全隐患,以此来完全保障系统及其信息的安全性。
2.3定期对系统进行病毒查杀
用户在使用新设备或者新硬件时,必须要先对这些设备、硬件进行病毒查杀。另外还要对系统进行定期的病毒检测和漏洞修复,从而有效防止各类病毒对系统的侵入,并且在病毒对系统进行破坏之前就将其及时的处理。
3结语
当前网络信息运行当中依然存在各类安全问题,并且随着互联网信息的发展也在不断地发生变化。所以,用户必须要对不同的信息来采取不同的方法来有效的防止病毒以及网络黑客的攻击,从而有效维护和保障1网络信息的安全性。
作者:张雷 单位:重庆市通信建设有限公司
第二篇:网络信息安全技术措施保障及完善分析
1我国信息安全技术中存在的问题
1.1信息安全制度上
目前来说我国颁布了一些关于信息安全的法律法规以及出台了一些相关政府文件,例如,《网络信息安全不同等级保护措施》、《国家安全法》、《互联网络信息电子签名法》等。这些法律条例对于计算机网络的应用以及安全有一定的约束和保护,但是从全方面来看,很多条例知识针对网络信息内容进行了规范,整体上来说较为分散,没有一个统一的概述和规划,国家出台了一些规划措施,但是由于互联网安全问题的不断发展,时代的变化造成规划内容并不够明确,这些问题给网络信息安全技术带来了一定的隐患。
1.2信息安全技术上
1.2.1我国信息化建设发展速度很快,但是由于发展较晚,发展时间较短,这就造成我国的信息化建设缺乏自主研发的计算机网络软硬件的信息技术,很多软件都依赖国外的进口,这就造成网络安全的巨大隐患和脆弱状态。
1.2.2在信息网络的应用中长期存在着病毒感染的隐患,虽然网络技术也在不断的发展,但是病毒也在不断改善,现代病毒能够通过多种突进进行传播和蔓延,例如,文件、网页、邮件等,这些病毒具有自启功能,能够直接潜入核心系统和内存,造成计算机网络数据传输出现问题,严重的甚至出现系统瘫痪。
1.2.3在网络安全工作中,涉密信息在网络中的传输具有可靠性低等特点,这就容易造成涉密信息在网络系统易被破解和搜索。1.2.4网络中没有进行保护措施的电脑很容易受到潜在的威胁,威胁有很多方式,来自于网络的内部和外部等,木马病毒的入侵、硬盘数据被修改等都容易造成网络安全的问题。1.3信息安全意识上在网络技术的不断发展中,我们更多注重的是网络基础设施的建设,但是相关的管理和安全工作却没有跟上,对于网络安全的投资和重视都严重不够,一旦安全上出现了隐患或者问题没有科学有效的措施进行及时的补救,甚至需要采取关闭网络等方式解决,造成了问题的严重化而不能真正有效的解决,在整个网络运行过程中,缺乏行之有效的安全检查和应对保护制度。
2我国信息安全保障措施
2.1制度上完善
为了保证网络信息安全发展就需要制定相关的政策,保证每个行为都有据可依有法可循,由于网络信息发展更新较快,这就需要对规范要求也及时跟新,保证制度上的完善,为网络信息安全技术提供法律基础。
2.2技术上提高
2.2.1数据加密技术。
目前来说数据操作系统安全等级分为D1,Cl,C2,B1,B2,B3,A级,安全等级由低到高。在安全等级的应用上,使用C2级操作系统时要尽量使用配套相关级别,对于极端重要的系统要使用B级或者A级的保护。
2.2.2防火墙和防病毒软件。
防火墙和防病毒软件是常用的一种安全防护措施,能够对病毒实时进行扫描和检测,在清毒过程中由被动转为主动,对文件、内存以及网页等进行实时监控手段,一旦发现异常及时进行处理,防火墙则是防病毒软件和硬件的共同作用,利用防火墙本身内外网之间的安全网关对数据进行有效的过滤和筛选,控制其是否能够进行转发,另外防火墙还能够对信息的流向进行控制,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。它还可以帮助系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部的拒绝服务攻击。
2.2.3使用安全路由器。
安全路由器的使用能对单位内外部网络的互联、流量以及信息安全进行有效的安全维护,建设虚拟专用网是在区域网中将若干个区域网络实体利用隧道技术连接成各虚拟的独立网络,网络中的数据利用加/解密算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。
2.2.4安装入侵检测系统。
在安全防御体系中,入侵检测能力是一项重要的衡量因素,入侵检测系统包括入侵检测的软件和硬件,入侵检测系统能够弥补网络防火墙的静态防御漏洞,能够对内部攻击、外物攻击以及误操作等进行实时的防护和拦截,一旦计算机网络出现安全问题,入侵系统能够及时进行处理和完善,消除威胁。并且一种新型的网络诱骗系统能够对入侵者进行诱骗,通过构建一个环境真实的模拟网络,诱骗入侵者进行攻击,一旦攻击实施就能及时进行定位和控制,从而保护实际运行网络系统的安全,同时在虚拟网络中还能够获取入侵者的信息,从而为入侵行为提供证据,实现对入侵行为的打击。
2.3意识上重视
首先对于思想的强化和加强是安全管理工作的基础,只有人的思想得到了充分的重视才能够对网络安全技术有所提高,参与人员必须熟悉相关规范要求,增强保密意识,真正的实现保密安全环境的优化。制度上要严格控制,设立专门的安全管理机构,实现专人专责,从而保证安全管理的问题。最后在这个信息化的时代,人才是重要的生产力,我们必须重视网络信息安全的人才培养,保障网络人员的高技术高素质,实现网络信息技术的安全。
3结论
综上所述,信息安全对于一个国家的社会经济发展以及文化安全等方面都十分重要。这就需要我们充分重视信息安全问题,提高信息安全技术,针对不同的问题相应解决,实现我国信息安全制度的顺利运行。
作者:张栋 单位:郑州新世纪信息技术工程有限公司
第三篇:基层央行网络信息安全管理思考研究
一、完善规范、监督、处罚相结合的网络管理制度
一是计算机网络系统要建立健全实名制。以央行内网来说,部分县支行以股室为单位建有自己的网站,这对规范化管理造成巨大压力。完善网络建设实名制,剔除重复信息和不必要的站点,建立健全信息数据库和备案工作,是当前做好基层央行内网监管的一项重要工作。二是抓好业务许可管理中的特别规定事项制度和专项审查制度的落实工作,如基层央行的信息传输、电子密钥管理、数据异地备份等是否以相关操作规程和安全管理制度来落实。三是抓好网络入口等关键环节监督管理。当前基层人行主要是以内网接入为主,内联网中的计算机要严格与外网物理隔离,并充分利用病毒查杀、防火墙等技术,防止病毒传播及非法入侵。对接入国际互联网的计算机,要严格按制度进行审批,严格控制,对其形成的网络环境采取必要的安全防护措施和手段,包括杀毒软件、防火墙的使用,关闭易受攻击的和不必要的端口、服务等。
二、提高网络系统安全意识,倡导网络文明建设
基层人行要积极引导本单位网络信息安全防范制度化建设,加强职工的安全防范意识教育,针对当前内网邮件系统被大量电子贺卡、图片等网络资源严重占用的现象,倡导金融网络文明,促使本单位干部职工培养良好习惯,管理部门要充分发挥桥梁纽带和安全防范作用,积极指导本单位各部门的自律,设立网络安全举报中心,充分发挥本部门的监督作用,构建和谐的网络风气。
三、加强技术保障,提高网络应急处理能力
基层央行要大力开展金融网络信息安全技术培训,全面提高本单位干部职工的安全防护水平和应急处理能力。近年来,基层央行网络信息安全工作取得了全面发展,信息安全基础设施建设步伐加快。中心支行实现了对金融网络信息安全事件的实时动态监控,指导县支行组建了以科技部门为主的技术支持,以各业务部门为基础组织的重大网络安全事件应急处置体系,初步掌握网络信息中突发事件的发现、分析处置、恢复能力。但随着网络系统的不断完善与更新,新的问题和安全隐患也会随时出现,只有切实加强各部门之间的协作,全面提高安全防范水平,完善监督管理机制和突发性事件应急处置体系,才能真正做到防患于未然。
四、培养专业人才队伍,提高监管技术科技含量
加强技术能力建设,培养一支素质过硬的专业人才队伍,是保障基层央行网络信息安全,促进网络健康发展的关键所在。针对当前形式各异的网络攻击、病毒传播,基层央行必须与时俱进,加大技术管理人员培训力度,特别要加强网络中关键领域的技术监管,才能有效地应对网络信息安全的挑战。加强技术能力建设最基本的是要加强网络信息安全技术平台和人员技术能力的建设,实现对本单位网络安全运行情况的全方位监测,提高信息安全事件异常发现能力和数据分析能力。在当前信息技术迅速发展的形势下,必须把队伍建设提到战略高度,在提高创新能力加强人才培养方面下更大工夫,为加强基层央行网络管理提供坚实的智力保障和支持。
作者:王永刚 单位:中国人民银行二连浩特市支行
第四篇:网络信息安全技术及其应用分析
一、计算机网络信息所面临的安全威胁分析
(一)网络本身弱点
信息网络具有开放性的显著特点,既为网络用户提供了便捷高速的服务方式,也成为网络信息需要面临的一项安全威胁。同时,运用于信息网络的相关通信协议,不具备较高的安全性能,极易让用户遭受欺骗攻击、信息篡改、数据截取等安全问题。
(二)人为恶意攻击
人为恶意攻击是网络信息中,用户所面临的最大安全威胁。人为恶意攻击具有较强的针对性,是有目的地进行网络信息数据完整性、有效性等方面的破坏,其攻击方式较为隐蔽,包括对网路信息数据的窃取、破译、篡改等,主要威胁到用户的经济利益。
(三)计算机病毒
计算机病毒存在隐蔽性、传染性、破坏性等特点,往往隐藏或伪装为正常程序,随着计算机程序的启动而被运行。计算机病毒通过破坏、窃听等方式,实现对网络信息的操作。相比于其他安全威胁而言,其整体威胁程度较大,轻则影响操作系统的运行效率,重则破坏用户的整体系统数据,且难以被恢复,形成不可挽回的损失。
二、网络信息技术安全现状分析
目前,国内绝大部分企业、单位都已建立了相关的信息系统,实现了对各类丰富信息资源的充分利用。但随着各行各业信息网络系统的逐步成型,网络信息所面临的黑客、恶意软件与其他攻击等安全问题越来越多,虽已研发、改进了许多信息安全技术,用于网络信息安全防护,但仍旧存在许多问题,究其原因,主要表现在以下三方面:第一,未建立健全的安全技术保障体系。当前大部分企业、单位,在信息安全设备上投入较多资金,以确保网络信息系统的安全可靠。但是,没有建立健全相应的技术保障体系,预期目标难以被实现。第二,缺乏制度化与常规化的应急反应体系。现阶段,许多行业领域内,在网络信息技术安全方面,还未建立健全相应的应急反应系统,而对已有应急反应系统,没有进行制度化、常规化改进。第三,企业、单位的信息安全标准与制度滞后。在网络信息安全的标准与制度建设方面,企业与单位都为进行及时的调整与改进。同时,用户缺乏信息安全意识,网络信息安全管理员为经历科学、系统的安全技术培训,安全管理水平不高。而用于信息安全的经费投入较少,难以达到信息安全标准与要求。
三、现行主要信息安全技术及应用分析
(一)通信协议安全
作为下一代互联网通信协议,IPv6安全性较高,强制实施Internet安全协议IPSec,由认证协议、封装安全载荷、Internet密钥交换协议三部分组成,即AH、ESP、IKE。IPSec确保IPv6拥有较高的互操作能力与安全性能,让IP层多种安全服务得到有效实现。
(二)密码技术
确保网络信息安全的核心与关键为信息安全技术中的密码技术,其密码体质包括单钥、双钥、混合密码三种。其中,单钥为对称密码;双钥为不对称密码;混乱密码为单双钥的混合实现。在网络系统中,采用加密技术能避免使用特殊网络拓扑结构,便于数据传输的同时,确保网络路径的安全可靠,为网络通信过程提供真正的保障。现阶段,在网络信息中,所采用的密码技术主要为双钥与混合密码。
1.公钥密码
为了加强公钥密码的安全性能,公钥的长度均≥600bit。目前,基于Montgomery算法的RSA公钥密码,排出了已有的除法运算模式,通过乘法与模减运算的同时进行,大程度提升了运算速度,被广泛使用。同时,部分厂商已成功研制出与IEEEP1363标准相符合的椭圆曲线公钥密码,并成功运用于电子政务中,具备较强的保密性与较高的运行速度。
2.Hash函数
关于SHA-0碰撞与SHA-1理论破解的提出,降低了SHA-1破解的计算量,在很大程度上影响了Hash函数安全现状的评估及其今后设计。同时,由于MD5和SHA-1的破解,让数字签名的现有理论根基遭到质疑,给正在使用中的数字签名方法带来巨大威胁。
3.量子密码
量子加密技术采用量子力学定律,让用户双方产生私有随机数字字符串,以代表数字字符串的单个量子序列传递信息,并通过比特值进行信息接收,确保通信不被窃听。一旦窃听现象发生,通信就会结束,并生成新的密钥。
(三)防火墙技术
防护墙技术是一组软硬件的有机组合,为控制内部与外部网络访问的有效手段,能确保内部网安全稳定运行。防火墙技术为用户提供存取控制与信息保密服务,具有操作简单、透明度高的优点,在保持原有网络应用系统功能的基础上,最大限度满足用户的网络信息安全要求,受到用户的广泛推崇。防火墙技术的应用,让外部与内部网络必须通过防火墙实现相互通信。企业、单位在关于防火墙技术的应用上,需制定合理、科学的安全策略,在此基础上设置防火墙,隔绝其它类型信息。目前,防火墙技术主要分为以下三类:第一,包过滤技术(Packetfiltering)。其技术主要作用于网络层,结合不同数据包源IP地址、目的IP地址、TCP/UDP源端口号与目的端口号等进行区分、判断,分析数据包是否符合安全策略,予以通行,其设计为过滤算法。第二,(Proxy)服务技术。其技术主要作用于应用层,通过转接外部网络对内部网络的申请服务,有效控制应用层服务。内部网络无法接受外部网络其它节点申请的直接请求,其接受的服务请求只能为模式。应用网关即为服务运行的主机,具备较强的数据流监控、过滤、记录等相关功能。第三,状态监控(StateInspection)技术。其技术主要作用于网络层,通过网络层实现包过滤与网络服务。现阶段,较为可行的为虚拟机方式(即:InspectVirtualMachine)。防护墙技术作为网络信息安全技术之一,操作简单且实用性较强,被广泛应用。但受其特点限制,缺乏对动态化与复杂化攻击手段的主动响应,只能进行静态安全防御,无法保障对所有外部攻击都能进行有效阻挡。一些计算机水平较高的黑客便能翻过防火墙,达到攻击目的。同时,防火墙无法阻挡内部攻击。因此,为实现网络安全,需进行数据的加密处理,加强内部网络控制与管理。
(四)入侵检测技术
入侵检测技术主要作用于计算机与网络资源中,对其存在的不轨行为进行识别、响应、处理的过程。入侵检测系统,在对外部入侵行为进行检测的同时,也对未授权的内部用户行为作出检测,并及时给出响应,为网络动态安全的核心技术。入侵检测技术分为误用检测与异常检测两种类型。其中,误用检测是指在入侵迹象分析中,结合已知攻击方法,进行是否构成入侵行为的判定。对其迹象分析,既有利于防范已发生的入侵行为,也有利于预防潜在的入侵行为。异常检测是指在入侵行为分析中,结合用户行为与资源使用状况的异常度,所进行的判定。目前,大部分网络入侵检测系统仍为实验室环境下的原型系统,漏报与误报所占比重较大,无法充分满足当前大范围内的网络入侵检测要求与病毒预防反击要求。在此情况下,“蜜罐(Honey)”技术受到了广泛关注。“蜜罐”为网络诱骗系统,以提供真实或模拟的网络与服务为途径,将不轨攻击吸引过来,并通过严密的监控,将黑客的攻击行为与攻击方式、攻击方法详细记录下来,整理形成数据,并发出预警。在这个过程中,“蜜罐”能有效转移目标与延缓攻击,与以往被动防护入侵检测技术相比,安全防范性能更高。
四、网络信息安全技术的综合应用
通过对现行主要网络信息安全技术及其应用的具体分析,可构建一个全方位的网络信息安全防护体系,实现对各类具有不同功能的网络信息安全技术的综合应用。在该系统中,将具有不同针对性的网络信息安全技术,应用于不同层面的不同网络信息安全需求中,进行多层面、大范围内的安全防护,实现网络系统的整体通信安全。由网络安全评估体系、安全防护体系、网络安全服务体系三部分组成了整体的网络安全防护体系。其中,网络安全评估体系包含对系统漏洞管理、通信方式评估等;安全防护体系包含病毒防护、网络访问控制、网络监控、数据加密等多种技术;网络安全服务体系包含数据恢复、应急服务等。对具备不同功能的网络信息安全技术的综合应用,能构建出全方位的安全防护体系,实现对网络通信群全过程的安全防护,有效增强网络信息的可靠性与安全性。
五、结语
随着计算机通信技术的不断进步,信息系统已逐渐转变为企业、单位实现信息交换的重要途径。掌握信息系统中存在的不足与安全威胁,能帮助用户制定具有较高可行性的安全策略,以真正提升信息系统的安全性能。同时,网络信息安全系统不仅仅是指仅作用于某一方面的单一安全技术,而是指作用于不同方面的多种安全技术,是一项构成较复杂的系统。在这项系统中,既包含人的成分,也包含技术成分,并不是简单的防病毒、防火墙、加密、入侵检测等安全技术的堆积,而是从系统到应用方面的整体升级与优化处理。目前,关于网络信息安全技术,正处于更新换代阶段,新技术不断被研发。但受各方面因素的影响,新技术中也不可避免一些漏洞的存在,还需进行及时更新与完善。
作者:刘贺 单位:扬州工业职业技术学院
第五篇:网络信息安全技术管理计算机应用问题
1网络信息安全的隐患问题
1.1网络安全威胁
在计算机网络安全中,常见的威胁有很多方式,主要表现为电子欺骗:攻击者通过对合法用户的身份窃取和冒充进行网络数据的窃取或者网络攻击行为;拒绝服务攻击:通过一些方式使得系统响应减缓甚至瘫痪,从而造成用户不能有效地获取信息;重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者;篡改:攻击者对信息传输的原始信息进行删除、修改、插入等,造成信息的传递失误;窃听:攻击者通过监视网络数据的手段获得重要的信息导致网络信息的泄密。
1.2信息的窃取和篡改
有些网络资源没有进行有效的加密服务,这种自由传输过程中就容易造成入侵者的截获和篡改,入侵者可以通过数据经过的网络或者路由器进行信息的截获,对于资源进行分析,从中获取利益,造成用户的信息泄露,甚至有的入侵者能够实现与用户的隐形对接,直接修改网络中的信息,甚至深入到用户信息内部,造成严重的后果。入侵者对于信息的规律和格式有了充分的研究之后就能够对信息进行中途拦截之后并修改,从而造成用户收到的假冒信息,这种假冒信息往往难以分辨,从而造成用户的损失,由于网络本身的开放性和互联性,在带来方便的同时也容易造成这些安全隐患。
1.3拒绝服务攻击
虽然网络安全已经得到了重视,但是由于黑客的攻击也在不断地更新和发展,所以安全还是存在一定的隐患,拒绝服务就是一种表现形式,这种攻击形式会向服务器发出一些伪造的请求,从而造成服务器的超载现象,这就使得服务器不能为原本的用户提供服务,这种攻击是目前来说应用较为普遍的攻击形式。需要我们充分重视。
2计算机运用与网络的结合
2.1建立健全安全管理相关制度
制度的建立是发展和应用的一个必要措施,网络安全也是如此,建立专业的管理团队,对计算机信息网络安全问题全权负责,对于日常的上网制度也要有效地建立,对于黑客的入侵、病毒的侵入等实时预防,另外对于病毒的防护体系和制度也要建立健全、有效的杀毒软件安全并且进行定期的更新和扫描,防止系统被攻击或者窃取,提高电脑配置,全面安装安全防火促使,设立密码和权限。
2.2加强系统安全防护
一般来说,为了确保计算机信息技术网络安全,需要进行计算机系统漏洞的积极排除,常见的方式是采用系统扫描软件进行全面的扫描,一旦出现漏洞及时修复,对于一些影响安全的问题要及时提出有效的解决方案进行补救,强化使用者的身份验证,完善相关验证制度法规,确保网络上网口令的日常运行,及时进行系统补丁的更新,以杜绝黑客、病毒的入侵。
2.3与信息和采集的关注
在网络资源的应用上计算机往往可以通过网络对广告信息、天气信息、产品信息、多媒体信息有效获取,提高了信息传播的速度和利用率,同时计算机对网络信息采集外部和内部资源,通过采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好,主要依靠留言板、网络调查等技术来实现。
3网络信息安全中计算机的应用
3.1防火墙技术的应用
常见的防火墙设置安全控制主要是对信息进行检测和过滤等,这种防火墙形式对于攻击和数据式的驱动不能有效的防止,这就需要防火墙的不断完善,针对传统防火墙的缺点采用新的服务方式,利用防火墙本身的过滤和功能,对数据的整体从数据链一直到应用层进行全面的安全防护,协议和的直接相互配合,提供透明模式,使本系统的防欺骗能力和运行都大大提高;如NAT和VPN、病毒防护等,使防火墙的安全性提升到又一高度。3.2信息加密技术的全面运用对于网络信息资源的安全保护一个非常常见的方式就是对网络信息资源建立一个安全、有效的加密,这种加密技术能够实现电子信息数据的完整性和不被篡改,先进的加密技术能够实现网络信息的安全传输和应用。
3.3身份认证技术的全速加强
身份认证对于网络安全问题来说尤为重要,身份认证也可以成为鉴别或者确认,这种方式需要通过公钥密码算法才能够实现,通过建立一种信任的验证机制对验证对象的参数有效性和真实性进行科学的鉴别和确定,从而证实被确认对象是否可以通过,由此来防止非法入侵者的侵入行为,确保数据的有效和安全,通常来说这种确认采用人的生理特征不可复制的参数,例如指纹、虹膜识别等,这种方式具有极高的安全性,但是在技术实现上仍有一些困难,成本较高,所以还没有充分普及。
4结语
综上所述,随着信息技术的不断发展,网络安全问题越来越突出,这种情况下就需要我们将网络安全与计算机的应用技术紧密联系起来,通过不断的完善和改进真正的实现网络安全信息管理,对安全进行不断地升级和改造,确保不被入侵或者窃取,为网络的发展保驾护航。
作者:王洪亮 单位:郑州新世纪信息技术工程有限公司
第六篇:网络信息安全防护策略研究
1网络信息安全的概念
随着科技的不断发展,网络信息的安全性越来越重要。网络信息的安全主要是涉及到网络技术、密码技术、通信技术、计算机科学、数论、信息论等等众多的学科。网络信息安全主要是指网络系统内的软件、硬件内的数据信息的安全,不受病毒的影响,不被恶意破坏和盗取以及更改,各个软件以及硬件系统能够保持正常的工作运行,不会因为突发故障导致网络服务的中断而导致数据的丢失等等情况。
2网络信息安全存在的问题
网络信息的安全因素来自很多方面,首先作为网络本身有着系统漏洞的弱点,其次在进行网络系统应用的过程中,用户的不适当操作等等外部因素也会导致网络信息安全受损、丢失的现象出现,主要体现在一下两个方面。
2.1网络系统本身的问题
网络系统本身的问题导致的信息安全问题主要是由两个方面的原因造成的,一般是指网络系统的漏洞和移动存储的介质。
1)网络系统的漏洞问题。
网络系统本身是一个不断更新与修复的使用工具,系统的漏洞问题是当前的计算机使用软件中无法彻底避免的一个问题,如果有黑客利用系统的漏洞将自己变为管理者,进行登录之后,就可以进行随意的信息更改和浏览以及下载,系统的漏洞只能是对其进行不断的更新以及维护,另外就是加强防火墙的管制。
2)移动存储介质的问题。
移动存储介质有着较强的便利性,可以进行随意的携带,方便于数据的转移,当前被人们所广泛运用。但是由于其的携带型方便易转移的特点,使得对于其进行安全防护的工作变得不怎么顺畅。对于移动介质的使用当前没有严格的控制要求,往往不需要任何的身份认证、访问控制等等条件,一旦丢失或是被盗,内里的全部信息将会丢失。
2.2网络系统外部的问题
1)计算机病毒的侵害。
计算机病毒是当前网络安全中主要的信息丢失或是损坏的因素,计算机的病毒传播性广、速度快并且难以清除,容易使得整个计算机网络陷入缓慢运行甚至是瘫痪之中。一些较为复杂的计算机病毒需使电脑进行系统的重新装置,这样会使得大量的信息资料的丢失。
2)黑客的威胁和攻击。
黑客,是计算机知识掌握非常熟练的一群人,他们对于计算机的编程和运作原理非常熟悉,擅长寻找程序漏洞,往往会通过计算机的网络系统的漏洞进行后门的走入,以管理员的身份进行信息的浏览、下载或是删除和篡改。黑客的存在也是对于网络信息安全的主要的威胁之一。
3)间谍软件的威胁和隐患。
间谍软件不同于与黑客和计算机病毒,其是通过正规的途径向人们买费发放或是出售系统软件,办公软件等,在系统或是软件内绑定一些既定程序,在别人使用时可以使得自己通过既定的补丁程序窃取用户的电脑信息资料,并且不断的进行客户的系统设置的修,对系统的功能的发挥有着一定的影响。
2.3网络系统管理制度存在的问题
1)不遵守规章制度泄密。
在网络管理系统中,工作人员的责任心不强,工作马虎大意,对规章制度的不了解都会造成网络信息的泄密。比如通过网络进行的远程访问,传输等,这个过程中程序很多,由于工作人员的疏忽,很可能就会有“黑客”介入,窃取到信息和秘密。再如网络数据进行恢复的过程中,普通的一些硬盘、磁盘等虽然已经删除或者是格式化,但是偷窃信息的人仍可以通过专用的软件和硬盘进行信息的恢复。网络系统信息的管理中存在着很大的问题,这些问题很有可能造成国家及社会的损失,我们一定要重视。
2)网络系统人员故意泄密。
网络信息的工作人员经不住自己或者外界某种利益的诱惑,对网络信息进行自我窃取或者对他人的泄露。这种事情很是常见而且不好控制的。这就要求聘用的网络管理层、操作人员等具备良好的职业道德;另一方面单位要制定严格的制度,对于故意泄密的人员进行及时的纠正和处分。在网络信息方面,接触到的人较多,开发人员可以通过口令进入来窃取信息;操作员可以把信息文件等进行拷贝泄露给外界;所以一个人的职业道德很重要,用人单位要严把道德观,防患于未然。
3网络信息安全防护策略
3.1强化用户账号的安全
用户的系统登录的账号的安全性一定要给予重视,往往不法分子或通过各种途径进行密码的盗取,之后进行信息的盗用,所以密码的设置首先要复杂,不可只图简单和好记就将其列为几个简单的数字拼凑。从电脑信息盗用的情况来看,客户密码越简单,被盗的几率也就越高,概率越大。随意保护网络信息的安全,对自己系统的登陆账号一定要加以重视,设置复杂的密码,或是进行更新替换。
3.2对系统的漏洞及时的做补丁安装
随着系统的不断更新以及升级,电脑中总是会存在一定的系统漏洞,为了防止不法分子对系统漏洞进行利用,要时常的进行漏洞补丁的下载和安装,时刻保持系统处于一个安全的环境之中,系统漏洞的存在是计算机常见的问题,要对系统个安全防护软件进行不断更新,一方面不断的进行病毒查杀,清楚系统不必要的恶性插件,另一方面对于系统的漏洞时常进行扫描,做好系统补丁的修复工作。
3.3加强入侵检测和网络监控技术
随着技术的不断发展,虽然当前包括黑客以及不法软件生产商利用各种途径进行网络信息的窃取和毁坏工作,但是市面上也出现了众多的杀毒软件以及系统信息安全防护的软件,通过各种方式方法避免不法分子的入侵,当前的主要的技术方法包括规则方法、统计技术法等网络信息技术方法等等,对计算机信息系统进行监控,第一层面可以使得不法分子的入侵变得困难,第二层面可以使得在进行入侵之后可以以最快的速度发现入侵的现象,并且其驱逐出去。不断加强网络技术的应用和监控是对于网络信息安全防护的最重要的手段。
4结论
当前随着科技的发展,计算机技术的应用已经深入到人们的生活中,人们也将各种各样的信息输入了网络之中,所以,网络信息的保护不全,就会造成信息的丢失或是他人的恶意篡改。我们要认清网络信息安全隐患的存在,并且不断的提高防范意识,保护网络信息的安全。
作者:李立 单位:西安文理学院
第七篇:网络环境云计算信息安全问题研究
1云计算在的应用价值
1.1更加方便快捷
相比于以往的硬件存储,云计算将更加节省人力,物力,并且,其安全的性能也得到了较好的保障。这种全新的理念与模式主要是利用一些服务器的集中状态,这些服务器在被集群之后,其功能将十分强大,能够分门别类地对于各种资源进行筛选,并且根据云用户的需求,配送到其用户中心。这样一来,一方面,客户能够比较方便地利用网络上各种资源,另一方面,运营方由于没有传统的硬件平台的缺陷的制约,能够节约成本,促进创新。在大数据处理方面,云计算云处理更是能够发挥其优势进行解决,对于大数据的综合性的计算,深层的挖掘,以及最后的整合阶段,在云端的辅助之下,这一切都可变得较为流畅。那么这一点,就比较好的弥补了当前大型计算机的不足之处,一些难以处理的,大数据,超级文件,在云计算完成了强大计算资源池的转换之后,一切都将是可能的。
1.2云计算为推进信息化建设提供有效途径
1.2.1为统筹统管创造有利条件
传统的硬件处理过程中,常常无法对数据进行较为集中的存放,尤其是当遇上数据较大的情况时,工作人员的硬件存储管理工作,常常是复杂并且繁冗的。云计算可以克服这一点,在资源被分割的零散的状态之下,可以通过其强大的计算功能将其进行整合,这一点对于数据的管理是一个福音,对于运营以及管理人员更是福音。另外,对于网络上技术标准不一的状况也能有改善的作用。
1.2.2为信息系统安全运行提供技术支持
云计算的重要好处,在于其结构的虚拟化。以往的硬件在运行使用的过程中,由于材质等方面的原因,常常容易出现故障,并且这些故障都需要进行较大工作量的维护。而云计算却克服了此点。一旦出现了局域的故障,云计算中心能够依据其远程的维护功能,对于肯能的故障进行云分析,进行实现云修补。另外,在病毒查杀的过程中,联网云查杀使得查杀的能力大幅度提高,信息系统的安全性能得以提升。
2云计算技术在应用过程中的安全问题分析
2.1虚拟机迁移
虚拟机经常需要得到迁移,因为在迁移的过程中能够避开热点,从而使得数据中心的负载,不老是处于超负荷的状态,即是一个减压平衡的过程。另外,数据中心在这一过程中,其高度相应,也有望被提高。以往虚拟机的迁移常常是比较滞后的,然而今年来已经克服了此点。以往虚拟机的滞后迁移,对于进程级迁移方法来说,需要面对不少的困难,然而,在运用了实时迁移之后,这些困难都可以被克服。然而,在避免热点的过程中,常常是比较艰难的。因为,系统的灵活性常常无法跟上。另外一方面,一旦要进行较为高效的迁移,物理服务器的资源负载常常是不足以支撑的。一旦无法支撑,这个过程将变得十分棘手。
2.2服务器整合
为了使得能源消耗被减到最低,常常,采用前述所说的服务器整合之法,同时,顾名思义,服务器在被整合之后,资源的利用率常常可以因此而提高。不同的服务器其使用率不尽相同,因而,高频可以弥补低频,而低频可为高频减压。在服务器被整合之后,它的性能可能不会因此得到优化,然而,在云计算的理念中,也不应该是消退的。资源虚拟机的变化是永恒的,其变化间不断被共享的各种服务器资源,如果一旦被突然地使用,尤其是在黄金时间段的大量使用,会使得一种信息的拥堵状况出现。因而,这个不利的因素应当被考虑进去,以便于在该种情况发生时,,系统能够处理应付。
2.3能耗管理
云计算的众多问题中,能源效率也是一极其迫切的任务。运营的支出中,常常,能耗成本能占到一半以上。因而,目前能耗的支出将是制约基础设施提供商发展的最大瓶颈以及障碍。在现在看来,光是减少能耗,自然是不够的,也要考虑到废能量或者多于能量排除后,对于环境的不利影响。这些问题或许我们能够提供以下思路:第一,对于硬件的架构,需要处理好;第二,在运行时,对一些不特别重要的硬件组进行关闭;第三,对于cpu的速度应该控制在一个合理的范围之内。另外,在最新的研究中,也将基础设施作为一个重要的可优化项目,而考虑进去。总之,在保持性能的时候,如何保持其能耗在一定范围之内,这是需要做好的,也是科研人员们正在努力攻关的,
2.4流量管理和分析
流量的管理无论在何种计算的环境下都是十分值得关注的问题。为了让用户得到较为优化的体验,常常,分析数据流量可以达到这一目的,目前多数web应用程序都采用了此点。在进行一些重大的决策之前,决策者必须要知道数据流量。即使是在流量的分析技术在其他的数据中心已经被娴熟的运用,然而,在普及到云的领域中时,却遭遇了较大的麻烦。原因是,ISP的密度不算高,然而,云的相应部件却高的出奇,使得原本的技术不能被云所接受。还有,传统的方法中,大型的流量矩阵,都只有几百台主机,那些方法固然能在几百台主机之间较为灵活地运用,然而,当遇到了几千台服务器的小型云数据中心呢,其速度会缩减几十倍,而几千台的量至只是小型,大型的常常几万甚至十数万。另外,现在的流量模式与以往不同。以上种种,都是其难以被云所接受的原因。
2.5软件框架
以往难以实现的大型的,密集型的数据平台,只是存在于理念之中,而云计算却让此成为了可能。在mapreduce框架被构造之后,这些应用程序能够被运行。并且,这些应用程序的类型,也就决定了mapreduce的性能以及其资源消耗。在grep任务中,其运行是以大量的cpu资源占有量为基础,否则无法实现。而Hadoop任务sort则是密集型的。另外其vm结构也极有可能是异构的,。其可用宽带常常不是来自于本身,对于其他宽带中的相似vm,会与以来作用。因而,对于进行优化性能以及节约成本的操作时,需要对其参数值以及调度算法进行甄别。为了提高其执行的时间充分优化,可以采用环节瓶颈资源的方式。然而,性能建模这个环节始终是关键所在。Mapre⁃duce的框架在节能方面,具有较强的感知功能。一项即将告终的Hadoop节点要进入睡眠之时,这就是该方法的重要思想来源。现代SaaS应用程序开发需要您做出很多其他决定。其中一个决定就是使用哪种客户端语言或以RIA为中心的框架。尽管客户端语言和服务端平台之间存在通信,但客户端与服务端应用程序是独立运行的。
2.6存储技术和数据管理
在网际文件系统的运行之间,有一些框架借助于此在运行。这就是mapreduce,它能够处理数据密集的大型任务。常常,和传统的文件体系不同的是,其存储结构,应用编程的接口,都有其自己的模式,尤其是标准POSIX接口没有被实现,因而兼容性问题被引用,并且起到了干扰作用。为了解决该类问题,以新的API原语支持可伸缩以及并发数据的访问为基础,以及集群文件体系纷纷被运用。下图对策Flex和OpenLaszlo进行了进一步比较。目标是确定4种主要的客户端RIA中哪一种最适于SaaS开发。
3结束语
云计算的产生,是服务于当代的商业模式,满足于当代大数据时代的处理需求的结果。当然,前提是,也需要有着足够强大的技术支持。在对云计算的建设以及管理进行了一番讨论之后,本文对该种模式的缺点也进行了深入浅出的分析。对于其未来发展中的瓶颈,也相应地指出了,希望对相关研究有所裨益。
作者:郭丽 单位:北京信息职业技术学院计算机工程系
第八篇:大中型企业局域网络信息安全与防范
1我国各企业局域网信息安全现状
从人类步入二十一世纪起,我们就已感知到网络技术那强大力量正铺天盖地席卷而来,并且社会生产生活方方面面都可看到网络技术的影子,现代信息化技术发展的顺风顺水可以说同大中型企业局域网络合理健康运行是密不可分的,伴随大中型企业局域网技术的引入,信息网络也渐渐占据现代化企业建设主导地位。但因为互联网共享性与开放性等诸多特征,导致局域网安全相关问题越发明显,信息丢失、泄露以及网络病毒蔓延等问题接踵而来,为网络使用者带来很多麻烦或者侵害。假使未能确保企业局域网安全可靠运行,那么对于企业信息完整性与实效性将有可能造成致命性打击,对于人民财产安全也可能构成威胁。接下来本文将对我国大中型企业局域网信息安全现状进行分析,通过对企业相关部门网络安全情况了解,得知现状大致如下:首先,对安全软件的部署能力欠缺,网络内海量下载及ARP侵袭造成局域网内病毒肆意蔓延,网速也被拖慢了不少,严重的时候还会造成全网出现瘫痪,虽然这种情况并不常见,但一旦发生所造成危害将会是十分可怕的。其次,有些使用者对IP非法使用,或者随意对IP进行篡改,这就会造成IP冲突事件发生。再次,使用者网络安全观念不正确或者自身能力偏低,对杀毒软件未能及时更新,或者不懂系统补丁如何升级,就会导致大量病毒侵入,并且目前终端产品也多种多样,这无疑给管理人员带来更大难度与挑战。
2我国各企业局域网信息安全存在的主要问题
我国很多大中型企业信息局域网络都经ISP和互联网相连,享有互联网资源同一时间,也需要面对来自互联网攻击风险。各企业组建局域网同时,有部分同地区使用者也连入在内,所以所承受安全威胁来自很多方面,不妨将其归纳一下,存在主要问题大致如下:
2.1应用软件与操作系统漏洞问题
所有软件均会存在漏洞与缺陷,特别操作系统中会有安全漏洞存在,其中微软操作系统安全漏洞是较为明显的,黑客常会把这些缺陷与漏洞当作侵入点,同时大量病毒会由漏洞流入进来并肆意传播。
2.2人为原因
因为不正确操作也有可能为网络安全带来诸多隐患,这部分隐患有些来自网络使用者也有些来源于网络管理人员。网络管理人员面对服务器系统容易发生错误,在对网络设备进行配置的时候亦或应用软件的服务器端应用不科学,都容易有安全漏洞生成,比如像使用者设置错误权限,服务器的端口开放出现问题,网络设备的设置不到位等。网络使用者失误一般可分为对本地资源随意共享,账号转借以及口令设置错误等。
2.3恶意侵扰
实际上很多安全问题大部分是因不法分子想要非法牟利,企图伤害别人以及想要得到广泛关注度所致。恶意侵扰可大致分为两种情况:其一为主动型,以多种形式对信息完整性与有效性进行破坏,其二为被动型,是在网络顺利运行状态下对机密信息破译、窃取以及截获。需要注意的是这两类侵扰对于网络危害都是十分严重的,甚至可能造成网络瘫痪或者对人民生命财产安全构成威胁。
3我国各企业局域网信息安全策略
3.1防火墙
企业局域信息网具有不稳定以及复杂等特性,信息网络中传递时可能遇到病毒入侵与传输风险等。为了尽可能让这类风险降到最低,便在网络上配置硬件型防火墙,对局域网的防火墙进行合理管理与配置意义是十分重大的。原因是防火墙为不同网段间信息出口及入口,可以参照网络安全相应举措,有效对使用者互联网进行记录,防止内部用户点暴露,防火墙为网络安全的策略检验站,可有效对大中型企业的局域网络安全进行保护。企业结合硬件型防火墙,将内部数字专网,局域网同互联网经防火墙连接,将防火墙管控功能发挥至最佳。防火墙指的是设置于不同网络与网络安全域间部件组合。防火墙是实现信息及网络安全同时提供信息安全相关服务的最基本设施。防火墙采取检测进出互联网信息数据包的工作方式,它可有效识别与拒绝来源于危险位置和存在安全隐患的信息。假使防火墙设置合理,那么选择易受攻击计算机的黑客显然就无法扫描获取到目标计算机。
3.2管理方面
采取技术手段构筑起大中型企业局域网信息安全保障体系以后,想要确保该保障体系效能得以真正发挥,那么还是要把管理作为突破口。要知道技术占据的比重是要少于管理的。网络管理人员进行日常管理时需要对安全产品做到合理配置,由系统安全角度入手,对口令与使用者进行严格管理,做好详细资料备份,并对系统安全漏洞予以及时修复。值得一提的是,还应当制定行政管理相应制度对使用者操作予以限制,构筑针对使用者终端运行保障机制,使得使用者终端所有运维工作都能够流程化及标准化运作。
3.3应用方面
大中型企业局域网具备视频会商,Notes邮件以及各类页数信息输送系统等,网络每时每刻都担负庞大信息输送任务。信息输送时同时有风险伴随,但凡被破坏,很可能导致网络系统瘫痪以及无法估量损失,应用安全便为所有工作环节中最主要的。应当单独构筑一个信息服务器,从而得以保障系统信息存储与资源共享相关功能。信息服务器上应当加以特定安全设置才能保障网络安全万无一失:通过口令与有效用户设置,对身份信息予以确认,防止不法分子登录以及使用信息服务器。将暂不需要部分服务与端口关闭,能够尽量为系统减少负担,将默认空间共享连接关闭,凭借对磁盘权限的设置,防火墙等杀毒软件的安装相应措施对信息进行保护,从而确保有效使用者能够有效使用信息服务器。
4结语
伴随计算机技术普及应用,企业局域网信息内容逐步向信息化与现代化靠拢,信息系统外部和内部网络融合也逐渐向多样化发展,同时也对网络安全提出了更高要求。为提升大中型企业局域网络系统安全性,企业应当充分做好各类安全防范相关工作。日常管理时企业应当对员工积极普及相关知识,对各类防护设备进行科学应用,并且优化维护工作一定要跟上,以确保局域网信息安全能够真正实现。一旦发生病毒入侵等现象,一定要及时准确采取针对性对策,尽可能对损失进行补救。
作者:秦一方 单位:泰州供电公司
第九篇:国土工作局域网络信息安全建设研究
一、办公局域网络存在的问题
局域网络为日常办公与数据处理等基础业务工作带来了很大便利,在我局虽然应用方式不多,但是几个业务科室已开始使用这种模式进行数据处理,独立进行的业务工作开始走向联合,数据的更新可以做到异地同步进行,提高了数据更新的时效性,虽然没有配备专用软件和基础数据库,但形式上基本符合“国土资源云”的构架模式,信息化意识得到了提高,为今后进一步开展“国土资源云”建设起到了积极的导向作用。局域网络数据交换速度非常快,资源都可以互相共享使用,难免会遇到信息安全问题,大家最熟悉就是计算机病毒。这里讲的是通过局域网传播的病毒,在以前单独封闭的环境下,计算机感染病毒并不会引起太大的损失,如果做到数据及时备份,基本就不会影响到工作。网络时代后,工作中每台计算机作为网络的一个工作站,都是互相连接的,这就是数据异地同步的基础,所以病毒也跟着数据的交换而一起传播。如“磁碟机”病毒是一种MFC编写的感染型病毒,感染后会出现:强行卸载杀毒软件,使杀毒软件失效,丧失监控功能;感染可执行文件,对正常文件进行加密,如果杀毒,则会造成这些文件损坏;在所有磁盘中添加autorun.inf和pagefile.pif,使得用户双击打开磁盘的同时运行病毒,从而可以U盘传播;检查注册表,如果系统不允许U盘自动运行,则修改之,使U盘中的病毒可以自动运行。由此可见,局域网络病毒一旦感染,整个网络都存在瘫痪的危险,更危险的是隐藏在病毒后不可告人的特殊目的,土地矿产是国家的重要的生产资源,决不能让不法分子有机可乘,使国家利用受到损失。
二、加强信息安全力度,提高网络安全意识
已经完成的第二次全国土地调查(以下简称二调),是一个巨大的系统的工程,此次二调成果已统一数据库标准,为保护信息建设成果,可从四个方面入手:
2.1人员培训
电脑设备和软件的更新速度较快,与此相对应的操作技能却不能保持同步,这与现在大规模使用电脑办公和信息化建设相脱节,作为公共的办公环境,不能单靠专业技术人员来完成所有维护任务,只有培养提高所有干部职工的信息安全意识和基础技术技能,才是从根本上解决问题的关键。
2.2制度监管
没有规矩不成方圆,建立完善的网络监督体系,实行一对一的实名责任制,建立硬件网络档案,将个人办公电脑与个人利益挂钩,对于不遵守网络安全制度,违规操作的,将会受到相应惩治,严重的将追究行政和刑事责任。《中华人民共和国计算机信息系统安全保护条例》第二十七条明确规定:国家公务人员利用职权,索取、收受贿赂或者有其他违法、失职行为,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,给予行政处分。
2.3技术对抗
制度监管只是针对内部干部职工使用的一种监督机制,而对于更为广阔的国际互联网,无数的病毒和黑客也是危害我们信息安全的毒瘤,应对无数的端口扫描,系统漏洞攻击,攻击防火墙等外部网络攻击,是每个网络管理技术人员必须面对的挑战,加强技术人员的知识更新和对新设备新技术的掌握,积极应对每一次的网络攻击,努力保证信息安全,不让不法分子有可乘之机。
2.4应急预案
面对各种网络威胁,所有的安全也只是一种相对的安全,并不存在绝对的安全。所以,要加强软件的集中管理,未经专业技术认证的软件将不予以批准使用,做好数据备份,建议做到每日更新,每日备份,对于数据交流更为频繁的国土业务窗口部门,数据库的备份更是以小时计,存于2种以上的介质,并对存储介质进行加密处理,并由专人保管和操作,并做好数据日志,将灾难发生时的损失尽量降到最低,保证日常工作的正常进行。
三、总结
国土资源信息化建设已进入飞速发展时期,现代化的办公设备和办公方式,也要求我们有更先进和有远见的知识和理念更新,切实保护信息化工作成果,在即将到来的“十三五”建设中发挥出国土人应有的贡献和力量,对外展现新时期文明进步的国家形象。
作者:吕洁 单位:安图县国土资源局