关于网络安全的整改措施范文

时间:2023-12-26 17:39:15

关于网络安全的整改措施

关于网络安全的整改措施篇1

【关键词】计算机;信息安全;技术措施

随着计算机及网络技术的迅速发展,计算机及网络的应用越来越广泛,人们对计算机的依赖越来越强,以至于离开计算机及网络,很多工作都无法进行。但人们对于计算机及网络存在的问题重视不够,特别是一些要害部门,如:财务数据、具有保密性文件资料、军事秘密、国家安全信息等;对于个人用户来说,一些长期积累的个人资料、网上银行的交易密码等。上述信息一旦遭受破坏或被窃取,将给国家、军队、单位和个人造成重大损失,有些损失甚至是难以弥补的。

1.计算机信息安全存在的问题

计算机及网络用户是一个非常复杂的群体, 有关安全问题也是非常复杂。主要存在两个方面的问题, 即计算机信息安全技术问题和计算机信息安全管理问题。

1.1计算机信息安全技术问题

1.1.1缺乏自主的计算机网络软、硬件核心技术

我国信息化建设缺乏自主的核心技术支撑, 计算机网络的主要软、硬件, 如CPU 芯片、操作系统和数据库、网关软件大多依赖进口。信息设备的核心部分CPU 由美国和我国台湾制造。计算机中普遍使用的操作系统来自国外, 这些系统都存在大量的安全漏洞, 极易留下嵌入式病毒、隐性通道和可恢复密钥的密码等隐患。这些客观因素使计算机的信息安全性能大大降低,网络处于被窃听、干扰、监视和欺诈等多种安全威胁中,计算机信息安全处于极脆弱的状态。

1.1.2长期存在被病毒感染的风险

现代病毒可以借助文件、邮件、网页等诸多方式在网络中进行传播和蔓延, 它们具有自启动功能, 常常潜入系统核心与内存,为所欲为。计算机一旦受感染, 它们就会利用被控制的计算机为平台,破坏数据信息, 毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个计算机网络数据传输中断和系统瘫痪。

1.1.3计算机信息在网络中传输的安全可靠性低

隐私及信息存储在网络系统内,很容易被搜集而造成泄密。这些资料在传输过程中, 由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。

1.1.4存在来自网络外部、内部攻击的潜在威胁

网络中毫无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用大量资源, 修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有一些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。有些非法用户还会修改自己的IP 和MAC 地址, 使其与合法用户IP 和MAC 地址一样, 绕过网络管理员的安全设置。

1.2计算机信息安全管理问题

1.2.1计算机及网络中的重要数据缺少备份

在计算机的的操作使用过程中,由于用户操作不当,将一些重要文件误删除;或是因为发生自然灾害。如:雷电、地震、火灾、水灾等导致计算机的设备损坏;或是因为计算机故障和意外事情发生,如:突然停电、硬盘损坏、设备使用寿命到期等原因导致一些重要数据丢失;或因为病毒、黑客的恶意攻击破坏导致重要文件和数据遭到毁灭性的损坏。因为没有数据的备份都将给经济、生产、科研和安全造成不可估量的损失。

1.2.2计算机信息安全缺乏严格的管理规定

计算机及网络中的重要信息、程序和数据哪些用户能使用,哪些用户不能使用, 哪些用户可以修改、哪些用户只能浏览、哪些用户是不可见的等使用权限缺乏严格规定; 重要的账户、密码和密钥等重要安全信息集中在某个人或某几个人手中, 缺乏安全保障制度和措施。

1.2.3有关领导计算机信息安全意识淡薄

在计算机网络建设中,高投入地进行网络基础设施建设,而相应的管理措施却没有跟上,在网络安全上的投资也是微乎其微。有些领导错误地认为,网络安全投资只有投入却不见效果,网络安全投不投资影响不大。因此,对安全领域的投入和管理远远不能满足安全防范的要求。有相当部分事业单位、中小型企业没有配备专职的计算机管理人员,有部分单位虽然配备了专门的计算机管理人员,但由于薪酬偏低只能聘请到专业水平偏低的人员,不能采取有效措施管理计算机。导致一旦安全上出了问题,没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段, 根本问题依然得不到实质性的解决。

1.2.4计算机信息安全缺乏有效的应对措施

网络运行管理机制存在缺陷, 计算机网络安全管理人才匾乏,安全措施不到位,出现安全问题后缺乏综合性的解决力案,整个信息安全系统在迅速反应、快速行动和预案防范等主要方面,缺少应对能力和措施。在整个网络运行过程中,缺乏行之有效的安全检查和应对保护制度。

1.2.5管理和使用计算机信息的人员素质不高、安全意识淡薄

据调查,目前国内90%的网站存在安全问题, 其主要原因是管理者缺少或没有安全意识。计算机网络用户飞速增长,然而大多数人员网络安全知识掌握很少,安全意识不强,经常是在没有任何防范措施的前提下,随便把电脑接入网络;在不知情的情况下将带有保密信息的计算机连入因特网,或使用因特网传递保密信息;对系统不采取有效的防病毒、防攻击措施,杀毒软件不能及时升级。

2.加强计算机信息安全的对策

解决计算机信息安全问题,关键在于建立和完善计算机信息安全防护体系,总体对策是。在技术层面上:建立完整的网络安全解决方案、在管理层面上制定和落实严格的网络安全管理制度。

2.1计算机信息安全技术对策

2.1.1采用安全性较高的系统和使用数据加密技术

对计算机信息在网络中的存储和传输可以使用传统的信息加密技术和新兴的信息隐藏技术来提供安全保证,在传发保存计算机信息的过程中,不但要用加密技术隐藏信息内容,还要用信息隐藏技术来隐藏信息的发送者、接收者,甚至信息本身,通过隐藏术、数字水印、数据隐藏和数据嵌入、指纹等技术手段可以将秘密资料先隐藏到一般的文件中,然后再通过网络来传递,提高信息保密的可靠性。

2.1.2安装防病毒软件和防火墙

在主机上安装防病毒软件,能对病毒进行定时或实时的扫描及漏洞检测,变被动清毒为主动截杀,既能查杀未知病毒,又可对文件、邮件、内存、网页进行全面实时监控,发现异常情况及时处理,防火墙是硬件和软件的组合,它在内部网和外部网间建立起个安全网关,过滤数据包,决定是否转发到目的地,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部来的拓展服务攻击,通过设置IP地址与MAC地址绑定,防止目的IP地址欺骗,更重要的是,防火墙不但将大量的恶意攻击直接阻挡在外面,同时也屏蔽来自网络内部的不良行为,让其不能把某些保密的信息散播到外部的公共网络上去。

2.1.3使用安全路由器和虚拟专用网技术

安全路由器采用了密码算法和加/解密专用芯片,通过在路由器主板上增加安全加密模件来实现路由器信息和IP 包的加密、身份鉴别和数据完整性验证、分布式密钥管理等功能,使用安全路由器可以实现内部网络与外部网络的互联、隔离、流量控制、网络和信息安全维护,也可以阻塞广播信息和不知名地址的传输,达到保护内部信息化与网络建设安全的目的。

2.1.4安装入侵检测系统和网络诱骗系统

入侵检测能力是衡量全防御体系是否完整有效的重要因素,入侵检测的软件和硬件共同组成了入侵检测系统,网络诱骗系统是通过构建全欺骗环境真实的网络、主机,或用软件模拟的网络和主机,诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重定向到该严格控制的环境中,从而保护实际运行的系统。

2.2计算机信息安全管理对策

2.2.1强化思想教育、加强制度落实是计算机信息安全管理工作的基础

搞好信息安全管理工作,首要的是做好人的工作,认真学习有关法规文件和安全教材,更新安全保密观念,增强安全保密意识,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。

2.2.2制定严格的信息安全管理制度

设立专门的信息安全管理机构,人员应包括领导和专业人员。一是按照不同任务进行分工以确立各自的职责,一类人员负责确定安全措施,包括方针、政策、策略的制定,并协调、监督、检查安全措施的实施;另一类人员负责分工具体管理系统的安全工作,包括信息安全管理员、信息保密员和系统管理员等,在分工的基础上,应有具体的负责人负责整个网络系统的安全,确立“多人负责”的安全管理原则,即在从事某项安全相关的活动时,必须有两人以上在场;二是任期有限原则,即任何人不得长期担任与安全相关的职务,应不定期地循环任职、三是职责分离原则, 如计算机的编程与操作、机密资料的传送和接收、 操作与存储介质保密、系统管理与安全管理等工作职责应当由不同人员负责。此外,要制定操作规程,要求用户必须定期升级杀毒软件、备份重要资料、不得随意安装来路不明的软件、不得打开陌生邮件等,并制定处罚制度,对违反规定的,视情节轻得作出处罚等。

2.2.3重视网络信息安全人才的培养

加强计算机网络人员的培训,使网络人员熟练通过计算机网络,实施正确有效的安全管理,保证网络信息安全;加强操作人员和管理人员的安全培训,主要是在平时训练过程中提高能力, 通过不间断的培训,提高保密观念和责任心,并加强业务、技术的培训,提高操作技能;对内部人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高人员的思想素质、技术素质和职业道德。

2.2.4重要信息要做好备份

建议在计算机中安装光盘刻录机,将一些不再修改的重要数据, 直接刻录在光盘上, 分别存放在不同的地点、一些还需要修改的数据,可通过U 盘或移动硬盘分别存放在不同场所的计算机中,对于有局域网的单位用户,一些重要的不需要保密的数据,可分别存放在本地计算机和局域网服务器中、对于一些较小的数据文件,也可压缩后保存在自己的邮箱中,数据备份的要点,一是要备份多分,分别存放在不同地点、二是备份要及时更新,不存在侥幸心理,否则一旦造成损失,后悔莫及。特别是一些有局域网的单位,最好做到同步备份数据,一旦发生问题能最大程度地减少数据丢失量。

3.结束语

随着计算机网络技术的发展,计算机网络的应用已普及到各个方面,当人们分享计算机网络给工作、生活、学习和办公带来方便快捷的同时,计算机的信息安全问题必须引起用户的高度重视,制定和落实严格的网络安全管理制度,加强计算机网络人员的培训,实施正确有效的安全管理,通过大家的共同努力,建立和完善计算机信息安全防护体系,确保计算机信息安全。

【参考文献】

[1]何万里等.供水企业营业管理信息系统建设的探索[J].城镇供水,2012,3.

[2]万为军.计算机信息安全探索[J].计算机光盘软件与应用,2011,7.

关于网络安全的整改措施篇2

【关键词】计算机网络 网络安全 对策措施

一、网络安全概述

(一)网络安全的含义

网络安全指通过采用各种技术和管理措施保护网络数据,使网络系统能够正常地运行,网络服务不中断。网络安全是一个系统的的概念,包含网络设备安全、网络信息安全、网络软件安全等几个方面[1]。攻击网络安全的目的主要有两种:一是网络来攻击商业竞争对手企业,造成网络企业无法正常运营;二是通过通过入侵网络达到窃取敏感信息。网络安全就是为了防范商业竞争攻击和信息盗窃所采取的措施。

(二)衡量网络安全的指标

衡量网络安全的主要指标是包括保密性、完整性、可用性。[2]

1.保密性:不能将信息泄露或供非授权用户利用的特性。从技术角度来讲,任何传输线路都有被窃听的可能,因此保密性贯穿网络安全的始终。

2.完整性:信息未经授权不能被修改、破坏和丢失的特性。对信息完整性破坏有两种因素,一是系统或软件的差错等客观因素,二是非法侵入或计算机病毒等人为因素。

3.可用性:用户可以对信息访问、存取并使用的特性。影响网络可用性的因素有两种,一是非法占用资源、切断网络通讯等人为因素;二是自然灾害、系统故障等非人为因素。

二、网络安全现状及隐患

(一)网络安全现状

随着互联网和网络应用的飞速发展,信息网络已经成为社会发展的重要保证,随之而来的网络安全问题成为了互联网发展中面临的重要课题。与此同时,网络攻击行为千变万化,新的攻击技术层出不穷,使网络安全防御更加困难。恶意攻击行为相继出现并日趋泛滥,形式主要有网上木马、恶意网站、间谍程序、网络仿冒等;以前黑客攻击行为主要是单纯的追求“荣耀感”,现在已形成获取多方面实际利益为攻击目标;手机、掌上电脑等无线终端的网络攻击行为已经相继出现并发展。[3]除此之外,网络实体由于自身抵抗外界影响能力较弱,还要经受自然因素造成的网络安全威胁,诸如水灾、火灾、地震、电磁辐射等自然力都会对网络安全造成威胁。总之,网络安全问题迫在眉睫,必须采取措施严加防范,保证网络信息系统的安全。

(二)网络安全的隐患

计算机网络中存在的安全隐患无处不在,不仅有对网络信息的威胁,网络设备和网络软件也存在严重的安全隐患。归结起来,主要包括以下几点:

1.电子信息在计算机上存储、传输和处理的过程,缺乏信息保护措施,只能依靠应用层支持的服务协议来维系的。2.e-mail的保密性难以保证,存在着被拆看和伪造的可能性,传输重要机密信息往往存在很大的风险。3.internet有开放性和无控制机构的特点,该特性容易被黑客利用,从而侵入网络中的计算机系统破坏重要数据或窃取机密数据。[4]4.计算机病毒通过internet的传播会导致数据和文件丢失,甚至网络系统瘫痪,给上网用户带来极大的危害。5.tcp/ip通信协议是internet是进行数据传输的依据,这些协议缺乏安全措施,容易在传输过程被窃取信息。6.internet上主要使用unix操作系统来支持通信业务,unix操作系统安全脆弱性问题明显存在,会直接影响安全服务。

三、计算机网络安全的对策措施

计算机网络安全主要有三个方面:系统安全、网络安全和应用服务安全。[5]这三个方面不是独立存在的,要同时保护三个方面的安全,才能保证网络的正常运行和使用。

(一) 保护系统安全

保护系统安全,是指与网络系统硬件平台、各种应用软件、操作系统等相互关联,从网络支付系统或整体电子商务系统的角度进行安全防护的措施。保护系统安全的主要措施如下:1.检测并跟踪入侵攻击,建立详细的安全审计日志。2.在安装软件时,检查和确认未知的安全漏洞。3.管理与技术有效结合,将系统的风险性降到最低。如在连通时须通过诸多认证,严格审计所有接入数据,严格安全管理系统用户。

(二)保护网络安全

网络安全的概念是保护商务各方网

络端系统之间通信过程的安全。[6]保护网络安全通常包括以下措施:

1.全面制定网络安全的管理措施。2.规划网络平台的安全策略。3.对网络设备进行物理保护。4.使用防火墙。5.建立可靠的鉴别和识别机制。6.对网络平台系统的脆弱性进行检验。7.网络上的一切活动都要进行记录。

(三)保护应用安全

保护应用安全主要是针对特定应用所建立的安全防护措施,应用安全保护范围主要包括访问控制、数据完整性、安全认证、web安全性、edi和网络支付等。[7]

保护应用安全独立于网络的任何其他安全防护措施,它的独立性表现在,虽然有些防护措施可能是网络安全业务的一种重叠或替代,但大部分的应用还有特定的安全要求,因此应用系统采取各种安全措施时,不能完全依靠网络层而更倾向于在应用层。

四、结语

总之,计算机网络中存储和传递着大量的重要信息,若被非法篡改或窃用,就会对社会活动造成严重的影响,因此计算机网络安全必须引起广泛的重视。网络安全是一个涉及管理、技术、使用等多方面的综合性课题,没有任何一种技术是万能的,因此保护网络安全需要同时使用多种技术措施。因此,提高计算机网络安全技术水平、普及计算机网络安全教育、增强社会安全意识教育、改善网络安全现状,成为我们的当务之急。

参考文献:

[1]李良斌,王劲林,陈君. 网络服务系统可生存性分析与验证[j]. 沈阳工业大学学报.

[2]崔孝科,白雪. 当前网络环境下教师网络安全意识的研究[j]. 计算机光盘软件与应用.

[3]叶锋. 浅议计算机网络安全及其防范措施[j]. 计算机光盘软件与应用.

[4]任婕.防火墙与网络安全技术[j].考试周刊.2010(29)

[5]王子源.计算机的安全问题及应对策略[j].才智.2010(19)

[6]曹振丽,张海峰,井闽,马涛,赵军伟. 计算机网络安全及其防范技术[j]. 中国教育信息化. 2008(08)

关于网络安全的整改措施篇3

关键词: 计算机;网络;安全;防范

        1  网络安全的含义及特征

        1.1 含义  网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。

        它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。

        1.2 特征  网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不被插入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。

        2  网络安全现状分析

        网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

        3  网络安全解决方案

        要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。

        4  网络安全是一项动态、整体的系统工程。

        网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:

        ①防病毒技术。病毒因网络而猖獗,对计算机系统安全威胁也最大,做好防护至关重要。应采取全方位的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。②防火墙技术。通常是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合(包括硬件和软件)。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。③入侵检测技术。入侵检测帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。它在不影响网络性能的情况下对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实时保护。具体的任务是监视、分析用户及系统活动;系统构造和弱点审计;识别反映已进攻的活动规模并报警;异常行为模式的统计分析;评估重要系统和数据文件的完整性;操作系统的审计跟踪管理,并识别用户违反安全策略的行为。④安全扫描技术。这是又一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统三者相互配合,对网络安全的提高非常有效。通过对系统以及网络的扫描,能够对自身系统和网络环境有一个整体的评价,并得出网络安全风险级别,还能够及时的发现系统内的安全漏洞,并自动修补。

如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,做到防患于未然。⑤网络安全紧急响应体系。网络安全作为一项动态工程,意味着它的安全程度会随着时间的变化而发生变化。随着时间和网络环境的变化或技术的发展而不断调整自身的安全策略,并及时组建网络安全紧急响应体系,专人负责,防范安全突发事件。⑥安全加密技术。加密技术的出现为全球电子商务提供了保证,从而使基于internet上的电子交易系统成为了可能,因此完善的对称加密和非对称加密技术仍是21世纪的主流。对称加密是常规的以口令为基础的技术,加密运算与解密运算使用同样的密钥。不对称加密,即加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用,解密密钥只有解密人自己知道。⑦网络主机的操作系统安全和物理安全措施。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。这些构成整个网络系统的第二道安全防线,主要防范部分突破防火墙以及从内部发起的攻击。系统备份是网络系统的最后防线,用来遭受攻击之后进行系统恢复。在防火墙和主机安全措施之后,是全局性的由系统安全审计、入侵检测和应急处理机构成的整体安全检查和反应措施。它从网络系统中的防火墙、网络主机甚至直接从网络链路层上提取网络状态信息,作为输人提供给入侵检测子系统。入侵检测子系统根据一定的规则判断是否有入侵事件发生,如果有入侵发生,则启动应急处理措施,并产生警告信息。而且,系统的安全审计还可以作为以后对攻击行为和后果进行处理、对系统安全策略进行改进的信息来源。

        5  结语

        总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。

参考文献:

[1]黄怡强等.浅谈软件开发需求分析阶段的主要任务.中山大学学报论丛,2002(01).

[2]胡道元.计算机局域网[m].北京:清华大学出版社,2001.

[3]朱理森,张守连.计算机网络应用技术[m].北京:专利文献出版社,2001.

[4]张世永.网络安全原理与应用[m].科学出版社.

关于网络安全的整改措施篇4

[关键词] 网络安全交易安全安全技术安全措施

一、引言

电子商务的发展前景十分诱人,而其安全问题也变得越来越突出,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。

二、电子商务存在的安全问题

1.计算机网络安全

(1)潜在的安全隐患。未进行操作系统相关安全配置。不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。

(2)未进行CGI程序代码审计。网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。

(3)安全产品使用不当。由于一些网络安全设备本身的问题或使用问题,这些产品并没有起到应有的作用。很多厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但系统改动,在改动相关安全产品的设置时,很容易产生许多安全问题。

(4)缺少严格的网络安全管理制度

网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。

2.商务交易安全

(1)窃取信息。由于未采用加密措施,信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。

(2)篡改信息。当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。

(3)假冒。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

(4)恶意破坏。由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。

三、电子商务安全技术

1.加密技术

(1)对称加密/对称密钥加密/专用密钥加密

该方法对信息的加密和解密都使用相同的密钥。使用对称加密方法将简化加密的处理,每个贸易方都不必彼此研究和交换专用的加密算法而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的贸易方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过对称加密方法加密机密信息和通过随报文一起发送报文摘要或报文散列值来实现。

(2)非对称加密/公开密钥加密

这种加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,而另一把则作为专用密钥加以保存。公开密钥用于对机密性的加密,专用密钥则用于对加密信息的解密。专用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛,但它只对应于生成该密钥的贸易方。

(3)数字摘要

该方法亦称安全Hash编码法或MD5。采用单向Hash函数将需加密的明文“摘要”成一串128bit的密文,即数字指纹,它有固定的长度,且不同的明文摘要成密文,其结果总是不同的,而同样的明文其摘要必定一致。这摘要便可成为验证明文是否是“真身”的“指纹”了。

(4)数字签名

信息是由签名者发送的;信息在传输过程中未曾作过任何修改。这样数字签名就可用来防止电子信息因易被修改而有人作伪;或冒用别人名义发送信息;或发出(收到)信件后又加以否认等情况发生。

(5)数字时间戳

它是一个经加密后形成的凭证文档,包括三个部分:需加时间戳的文件的摘要;DTS收到文件的日期和时间;DTS的数字签名。

(6)数字凭证

数字凭证又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。在网上的电子交易中,如双方出示了各自的数字凭证,并用它来进行交易操作,那么双方都可不必为对方身份的真伪担心。它包含:凭证拥有者的姓名; 凭证拥有者的公共密钥;公共密钥的有效期;颁发数字凭证的单位;数字凭证的序列号;颁发数字凭证单位的数字签名。

数字凭证有三种类型:个人凭证,企业(服务器)凭证, 软件(开发者)凭证。

2.Internet电子邮件的安全协议

(1)PEM:是增强Internet电子邮件隐秘性的标准草案,它在Internet电子邮件的标准格式上增加了加密、鉴别和密钥管理的功能,允许使用公开密钥和专用密钥的加密方式,并能够支持多种加密工具。对于每个电子邮件报文可以在报文头中规定特定的加密算法、数字鉴别算法、散列功能等安全措施。

(2)S/MIME:是在RFC1521所描述的多功能Internet电子邮件扩充报文基础上添加数字签名和加密技术的一种协议,目的是在MIME上定义安全服务措施的实施方式。

(3)PEM-MIME:是将PEM和MIME两者的特性进行了结合。

3.Internet主要的安全协议

(1)SSL:是向基于TCP/IP的客户/服务器应用程序提供了客户端和服务器的鉴别、数据完整性及信息机密性等安全措施。该协议通过在应用程序进行数据交换前交换SSL初始握手信息来实现有关安全特性的审查。在SSL握手信息中采用了DES、MD5等加密技术来实现机密性和数据完整性,并采用X.509的数字证书实现鉴别。

(2)S-HTTP:是对HTTP扩充安全特性、增加了报文的安全性,它是基于SSL技术的。该协议向WWW的应用提供完整性、鉴别、不可抵赖性及机密性等安全措施。

(3)STT: STT将认证和解密在浏览器中分离开,用以提高安全控制能力。

(4)SET:主要文件是SET业务描述、SET程序员指南和SET协议描述。SET 1.0版己经公布并可应用于任何银行支付服务。它涵盖了信用卡在电子商务交易中的交易协定、信息保密、资料完整及数据认证、数据签名等。

SET规范明确的主要目标是保障付款安全,确定应用之互通性,并使全球市场接受。

4.UN/EDIFACT的安全

UN/EDIFACT报文是唯一的国际通用的EDI标准。利用Internet进行EDI己成为人们日益关注的领域,保证EDI的安全成为主要解决的问题。

5.虚拟专用网(VPN)

它可以在两个系统之间建立安全的信道(或隧道),用于电子数据交换。它与信用卡交易和客户发送订单交易不同,因为在VPN中,双方的数据通信量要大得多,而且通信的双方彼此都很熟悉。这意味着可以使用复杂的专用加密和认证技术,只要通信的双方默认即可,没有必要为所有的VPN进行统一的加密和认证。

6.数字认证

用电子方式证明信息发送者和接收者的身份、文件的完整性(如一张发票未被修改过),甚至数据媒体的有效性(如录音、照片等)。目前,数字认证一般都通过单向Hash函数来实现,它可以验证交易双方数据的完整性,

7.认证中心(CA)

CA的基本功能是:

生成和保管符合安全认证协议要求的公共和私有密钥、数字证书及其数字签名。

对数字证书和数字签名进行验证。

对数字证书进行管理,重点是证书的撤消管理,同时追求实施自动管理。

建立应用接口,特别是支付接口。CA是否具有支付接口是能否支持电子商务的关键。

8.防火墙技术

防火墙具有以下五大基本功能:(1)过滤进、出网络的数据;(2)管理进、出网络的访问行为;(3)封堵某些禁止行为;(4)记录通过防火墙的信息内容和活动;(5)对网络攻击进行检测和告警。

目前的防火墙主要有两种类型。其一是包过滤型防火墙,其二是应用级防火墙。

9.入侵检测

入侵检测技术是防火墙技术的合理补充,其主要内容有:入侵手段与技术、分布式入侵检测技术、智能入侵检测技术以及集成安全防御方案等。

四、电子商务网站安全体系与安全措施

一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。

1.采取特殊措施以保证电子商务之可靠性、可用性及安全性

使用容错计算机系统或创造高可用性的计算机环境,以确保信息系统保持可用及不间断动作。灾害复原计划提供一套程序与设备来重建被中断的计算与通信服务。当组织利用企业内部网或因特网时,防火墙和入侵侦测系统协助防卫专用网络避免未授权者的存取。加密是一种广泛使用的技术来确保因特网上传输的安全。数字证书可确认使用者的身份,提供了电子交易更进一步的保护。

2.实施网络安全防范措施

首先要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;

其次要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用RAID5等数据存储技术加强数据备份和恢复措施;对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。

3.电子商务交易中的安全措施

在早期的电子交易中,曾采用过安全措施有:部分告知;另行确认;在线服务等。这些方法均有一定的局限性,且操作麻烦,不能实现真正的安全可靠性。近年来,针对电子交易安全的要求,IT业界与金融行业一起,推出不少有效的安全交易标准和技术,正如上述所列的九种技术。

另外,还可以选择一些加密产品和系统。如:PGP for Group Wise、File Lock Series、Point`n Crypt World、PrivaSuite、Crypt。可以实现加密、签名和认证。访问控制类产品。如:SunScreen、WebST安全平台、HP Preaesidium 授权服务器、NetKey网络安全认证系统、Cisco NetRanger等。这些产品的功能可以提供对口令字的管理和控制功能;防止入侵者对口令字的探测;监测用户对某一分区或域的存取;提供系统主体对客体访问权限的控制。

五、小结

电子商务对计算机网络安全与商务安全的双重要求,使电子商务安全的复杂程度比大多数计算机网络更高,因此电子商务安全应作为安全工程,而不是解决方案来实施。

关于网络安全的整改措施篇5

[摘要]实施网络财务给企业带来利益的同时也给企业内部控制带来新问题。建立适应互联网环境的内部控制,其措施应基于企业的内部网络和外部网络两大方面来进行。

随着网络财务的逐步实施,企业会计核算与会计管理的环境发生了很大变化,传统会计系统的内部控制机制和手段已不适应于网络环境,从而建立适合于网络环境下的内部控制体系是目前企业急需解决的问题。为建立和加强网络财务系统的内部控制,首先必须要弄清网络财务为企业的内部控制带来的新问题与新要求。

一、网络财务时代企业内部控制面临的新问题

(一)网络财务的应用扩大了企业会计核算范围企业实施网络财务以后,会计核算环境发生了很大的变化。第一,会计部门的组成人员结构发生变化,由原来的财务、会计人员转变为由财务、会计人员和计算机操作员、网络系统维护员、网络系统管理员等组成。第二,会计业务处理范围变大,除完成基本的会计业务外,网络财务同时还集成许多管理以及财务的相关功能,诸如网上支付、网上催账、网上报税、网上报关、网上法规及财务信息查询,以及网上询价、网上采购、网上销售、网上服务、网上银行、网上理财、网上保险、网上证券投资和网上外汇买卖等等。第三,网络财务提供在线办公等服务,从而使会计信息的网上实时处理成为可能,原来由几个部门按预定步骤完成的业务事项可集中在一个部门甚至一个人完成。因此,要保证企业会计系统对企业经济活动反映的正确可靠,达到企业内部控制目标,企业内部控制制度的范围和控制方法较原来系统将更加广泛和复杂。

(二)网络财务使会计信息储存方式和媒介发生变化

网络财务的应用使各类会计凭证和报表的生成方式、会计信息的储存方式和储存媒介发生变化。原始凭证在网络业务交易时自动产生并存入计算机,不再存在传统的原始凭证。会计电算化的第一阶段促进了介质的改变,从账本到磁盘文件。网络财务使会计介质继续发生变化,不仅账表,更多的介质将电子化,出现各种电子单据(如各种发票、结算单据)。存贮形式主要以网络页面数据存贮。发生业务交易时系统不一定打印原始记录;网页数据只能在计算机及相应的程序中阅读;原来在核算过程中进行的各种必要的核对、审核等工作大部分由计算机自动完成。因此,网络环境下会计内部控制的重点由对人的控制为主转变为对人、计算机和互联网的控制。

(三)网络财务使企业面临的安全风险加大

网络财务的应用将原来封闭的局域会计系统面临开放的互联网世界,给财务系统的安全提出了严重的挑战。第一,在网络环境下,过去以计算机机房为中心的“保险箱”式安全措施已不适用,大量的会计信息通过开放的internet传递,途经若干国家与地区,置身于开放的网络中,存在被截取、篡改、泄漏机密等安全风险,很难保证其真实性与完整性。第二,由于互联网的开放特性,给一些非善意访问者以可乘之机。目前黑客肆虐,世界上的各类网站每天都受到成千上万次攻击,网络财务系统无疑也面临巨大的安全风险。第三,计算机病毒的猖撅也为互联网系统带来更大的风险。在互联网中,计算机病毒可以通过E-mail或用户下载文件进行传播,其传播速度是单机的20倍。有效地防治计算机病毒对保障网络财务系统的安全性至关重要。因此,网络财务系统的内部控制不仅难度大、复杂,而且还要有各种控制的先进技术手段。

二、网络财务内部控制措施

(一)基于企业内部网(intranet)的控制措施

1.会计信息资源控制。会计信息来源于网络服务器的数据库系统中,所以网络数据库系统是整个网络财务系统控制的重点目标。威胁数据库系统的安全主要有两个方面:一是网络系统内外人员对数据库的非授权访问;二是系统故障、误操作或人为破坏数据库造成的物理损坏。针对上述威胁,会计信息资源控制应采取以下措施:(1)采用三层式客户机/服务器模式组建企业内部网,即利用中间服务器隔离客户与数据库服务器的联系,实现数据的一致性;(2)采用较为成熟的大型网络数据库产品并合理定义应用子模式。子模式是全部数据资料中面向某一特定用户或应用项目的一个数据处理集,通过它可以分别定义面向用户操作的用户界面,做到特定数据面向特定用户开放;(3)建立会计信息资源授权表制度;(4)采取有效的网络数据备份、恢复及灾难补救计划。

2.系统开发控制。它是一种预防性控制,目的是确保网络财务系统开发过程及内容符合内部控制的要求。财务软件的开发必须遵循国家有关机关和部门制订的标准和规范。(1)在网络财务系统开发之初,要进行详细的可行性研究;(2)在系统开发过程中,内审和风险管理人员要参与系统控制功能的研究与设计,制订有效的内部控制方案并在系统中实施;(3)在系统测试运行阶段,要加强管理与监督,严格按照《商品化会计核算软件评审规则》等各种标准进行;(4)系统运行前对有关人员进行培训,不仅培训系统的操作,还要使受训人员了解系统投入运行后新的内部控制制度和网络财务提供的高质量会计信息的进一步分析与利用等;(5)及时做好新旧系统转换。企业应在系统转换之际采取有效的控制手段,做好各项转换的准备工作,如旧系统的结算、汇总,人员的重新配置,新系统初始数据的安全导入等。

3.系统应用控制。是指具体的应用系统中用来预防、检测和更正错误,以及防止不法行为的内部控制措施。(1)在输入控制中,要求输入的数据应经过必要的授权,并经有关内部控制部门检查,还要采用各种技术手段对输入数据的准确性进行校验,如总数据控制校验、平衡校验、数据类型校验、二次录入校验等;(2)在处理控制中,对数据进行有效性控制和文件控制。有效性控制包括数字的核对、字段和记录长度检查、代码和数值有效范围的检查、记录总数的检查等。文件控制包括检查文件长度、标识和是否染毒等;(3)在输出控制中,一要验证输出结果是否正确和是否处于最新状态,以便用户随时得到最新准确的会计信息;二要确保输出结果能够送发到合法的输出对象,文件传输安全正确。转4.系统维护控制。系统维护包括软件修改、代码结构修改和计算机硬件与通讯设备的维修等,涉及到系统功能的调整、扩充和完善。对网络财务系统进行维护必须经过周密计划和严格记录,维护过程的每一环节都应设置必要的控制,维护的原因和性质必须有书面形式的报告,经批准后才能实施修改。软件修改尤为重要,网络财务系统操作员不能参与软件的修改,所有与系统维护有关的记录都应打印后存档。

5.管理控制。是指企业为加强和完善对网络财务系统涉及的各个部门和人员的管理和控制所建立的内部控制制度。由于网络财务系统是一种分布式处理结构,计算机网络分布于企业各业务部门,实现财务与业务协同处理,因此原来集中处理模式下的行政控制转变为间接业务控制。主要应做好如下几方面的工作:(1)设置适应于网络下作业的组织机构并设置相应的工作站点;(2)合理建立上机管理制度,包括轮流值班制度、上机记录制度、完善的操作手册和上机时间安排并保存完备的操作日志文件等;(3)建立完备的设备管理制度,对硬件设备所处的环境进行温度、湿度、防静电控制,做好网络的绝缘、接地和屏蔽工作,同时对人文环境进行控制,防止无关人员上机操作;(4)建立完备的内审制度。

(二)基于企业外部网(extranet)的控制措施

1.周界控制。是指通过安全区域的周界实施控制来达到保护区域内部系统安全的目的。它是预防外来攻击措施的基础,主要内容包括:(1)设置外部访问区域,明确企业内部网络的边界,防止“黑客”通过电话网络进入系统;(2)建立防火墙(firewall),在内部网和外部网之间的界面上构造保护屏障,防止非法入侵、非法使用系统资源,执行安全管理措施,记录所有可疑事件。

2.大众访问控制。大众访问包括文件传递、电子邮件、网上会计信息查询等。由于互联网络系统是一个全方位开放的系统,对社会大众的网上行为实际上是不可控的,因此,企业应在网络财务系统外部访问区域内采取相应防护措施。外部网络的访问控制主要有:(1)在网络财务系统中设置多重口令,对用户的登录名和口令的合法性进行检查;(2)合理设置网络资源的属主、属性和访问权限。资源的属主体现不同用户对资源的从属关系,如建立者、修改者等;资源的属性表示资源本身的存取特性,如读、写或执行等;访问权限体现用户对网络资源的可用程度;(3)对网络进行实时监视,找出并解决网络上的安全问题,如定位网络故障点、捉住非法入侵者、控制网络访问范围等;(4)审计与跟踪,包括对网络资源的使用、网络故障、系统记账等方面的记录和分析。

3.电子商务控制。网络财务是电子商务的基石,是电子商务的重要组成部分,因此,对电子商务活动也必须进行管理与控制。主要措施有:(1)建立与关联方的电子商务联系模式;(2)建立网上交易活动的授权、确认制度,以及相应的电子会计文件的接收、签发验证制度;(3)建立交易日志的记录与审计制度。

4.远程处理控制。网络财务系统的应用为跨国企业、集团企业实现远程报表、远程报账、远程查账、远程审计以及财务远程监控等远程处理功能创造了条件。这些功能的启用必须采取相应的控制措施,主要有:(1)合理设计网络财务系统各分支系统的安全模式并实施;(2)进行远程处理规程控制。

5.数据通讯控制。数据通讯控制是企业为了防止数据在传输过程中发生错误、丢失、泄密等事故而采取的内部控制措施。企业应采取各种有效手段来保护数据在传输过程中准确、安全、可靠。主要措施有:(1)保证良好的物理安全,在埋设地下电缆的位置设立标牌加以防范,尽量采用结构化布线来安装网络;(2)采用虚拟专用网(VPN)线路传输数据;(3)对传输的数据进行加密与数字签名。在系统的客户端和服务器之间传输的所有数据都进行两层加密保证数据的安全性,使用数字签名确保传输数据的保密性和完整性。

6.防病毒控制。在系统的运行与维护过程中应高度重视计算机病毒的防范及相应的技术手段与措施。可以采用如下控制措施:(1)对不需要本地硬盘和软盘的工作站,尽量采用无盘工作站;(2)采用基于服务器的网络杀毒软件进行实时监控、追踪病毒;(3)在网络服务上采用防病毒卡或芯片等硬件,能有效防治病毒;(4)财务软件可挂接或捆绑第三方反病毒软件,加强软件自身的防病毒能力;(5)对外来软件和传输的数据必须经过病毒检查,在业务系统严禁使用游戏软件;(6)及时升级本系统的防病毒产品。

[参考文献]

[1]严绍业。互联网-改变财务软件的十个方面[J].中国会计电算化,2000,(1):10-12.

[2]许永斌。基于互联网的会计信息系统控制[J].会计研究,2000,(8):35-39.

关于网络安全的整改措施篇6

【关键词】网络安全;防火墙;数据库;病毒;黑客

 

当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的黑客攻击以及病毒入侵成为网络管理员一个重要课题。

一、网络安全问题

在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:

由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。

二、安全管理措施

综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:

      (一)针对与外网的一些安全问题

对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。

防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。

防火墙可以监视、控制和更改在内部和外部网络之间流动的网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录internet的使用;(5)nat的位置;(6)/network/">网络防火墙,并进行端口的改变。

      (8)打开审核策略,这个也非常重要,必须开启。

      2. 数据库(sql server 2000)的安全配置

      (1)安装完sql server 2000数据库上微软网站打最新的sp4补丁。

      (2)使用安全的密码策略

。设置复杂的sa密码。

      (3)在ipsec过滤拒绝掉1434端口的udp通讯,可以尽可能地隐藏你的sql server。

      (4)使用操作系统自己的ipsec可以实现ip数据包的安全性。

      (五)管理员的工具

除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。

ping、ipconfig/winipcfg、netstat:

ping,tcp/ip协议的探测工具。

ipconfig/winipcfg,查看和修改网络中的tcp/ip协议的有关配置,

netstat,利用该工具可以显示有关统计信息和当前tcp/ip网络连接的情况 ,用户或网络管理人员可以得到非常详尽的统计结果。

solarwinds engineer's edition toolset

另外本中心还采用solarwinds engineer's edition toolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(subnet calculators)到更为复杂的性能监控器何地址管理功能。”

solarwinds engineer's edition toolset的介绍:

solarwinds engineer’s edition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含professional plus edition中所有的工具外,engineer’s edition还增加了新的switch port mapper工具,它可以在您的switch上自动执行layer 2和layer 3恢复。工程师版包含了solarwinds mib浏览器和网络性能监控器(network performance monitor),以及其他附加网络管理工具。

      sniffer pro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。

除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理:

      制订相应的机房管理制度;

      制订相应的软件管理制度;

      制订严格的操作管理规程;

      制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小;

      建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。

关于网络安全的整改措施篇7

2005年7月31日,深圳市公安局侦破QQ号码被盗案,将犯罪嫌疑人杨某刑事拘留,该起案件是国内首宗盗取QQ号码犯罪案。

2005年3月18日,南京市余刚等4人利用病毒程序盗窃他人的网上银行存款,分别被判刑和处罚。

类似以上关乎网络安全的案件,在当今社会已经屡见不鲜。

为了尽快改变互联网服务单位和互联网单位安全保护技术措施滞后的状态,使安全保护技术措施更加科学、合理、有效,公安部在广泛征求互联网服务单位以及相关的专家和国家有关部门意见的基础上,于2005年12月13日正式制定颁布了《互联网安全保护技术措施规定》(后称《规定》),于今年3月1日起实施。经公安部批准此《规定》是与《计算机信息网络国际互联网安全保护管理办法》相配套的一个规章。

安全隐患促生网络法律

“我觉得此项《规定》是应运而生,相信法律会根据出现的问题及时补充不足的地方,适当的时候新的法规还会出台。”谈到此次《规定》的出台,北京义方律师事务所律师张平告诉《小康》。

目前,我国互联网用户已经突破1亿人,成为世界上第二大互联网用户国。随着互联网技术的迅猛发展,计算机网络为人们的学习。生活和工作带来便利快捷高效的同时,也产生了一些消极的问题。伴随着互联网使用覆盖面的扩大,互联网安全问题也变得日益突出起来。

新的网络社会交流平台上,诸多不文明行为乃至犯罪现象层出不穷,类似散布虚假信息、制作传播网络病毒、网络欺诈与色情聊天等现象屡见不鲜。如果不加强网络管理,网络这柄双刃剑将给社会带来极大的危害,甚至将威胁到国家安全和稳定。

网络社会的产生从某种程度上促成了新的法律现象的产生和演化,如电子商务、电子合同和电子货币等网络应用得到了快速的发展,逐步走向成熟和成型。这些应用都是网络社会所独有的,在现实社会中没有经验和传统可循。对此,张平认为,关于这些新现象的法律制度比较欠缺和滞后,非正式的法律制度――如习惯或惯例的影响往往更大。

“网络安全问题主要表现在对信息的完整性、保密性和可用性的破坏,以致于给企业或个人造成直接或间接的经济损失。”北京三零盛安信息系统有限公司高级安全顾问邓科告诉《小康》。

据邓科介绍,黑客入侵企业网络盗取秘密信息,如企业的财务数据,客户信息等;通过欺诈手段利用木马技术盗取个人隐私信息,如银行密码、信用卡卡号等;网络蠕虫病毒造成网络堵塞;修改公共网站的页面,造成公共网站声誉下降或服务中断。这些都是互联网上经常容易出现的安全问题。

技术是安全保障“重中之重”

目前,我国联网单位防范网络攻击和计算机病毒传播的安全保护技术措施使用率仅有25%左右,加上缺乏必要的管理维护,一些措施形同虚设。

此外,因安全保护技术措施不落实造成的用户资料信息和账号密码泄露等事件近几年频繁发生,给上网用户和互联网服务单位造成了很大损失,也严重影响了电子商务等互联网应用服务的发展。

2004年,公安机关侦办的一起“僵尸网络”入侵案件中,犯罪嫌疑人利用一些联网单位安全保护技术措施不落实的漏洞,在一年时间内入侵并控制了国内6万余网主机。

为了防止在实施互联网安全保护措施的过程中出现侵犯公民隐私和公民秘密的情况,《规定》里专门有一条明确要求:互联网服务提供者、联网单位应该建立相应的管理制度,应当依法实施安全保护基础措施,除法律法规另有规定的除外,未经同意,不得侵犯公民的自由等等。

“保障安全和保护通信自由本质上并不矛盾。如果没有安全,自由就根本谈不上。保障安全并不意味着要失去自由,前提是要遵守通讯的秩序和法律法规。”搜狐网站支付中心经理蔡明军在接受《小康》采访时谈到。

关于如何实现一方面保障互联网安全,另一方面保障不侵犯用户的通信自由和道德安全,邓科认为,互联网运营商应尽可能保证自己的网络设备、服务器设备的安全。“如采用高性能的安全设备和长期动态跟踪安全状态,做好自身的安全运营维护,从而保证不因为自身的原因造成用户的信息被窃取,保证通信线路的畅通。”同时,他主张各个运营商彼此之间加强合作,从而对一些攻击行为能够有一定的抵御能力。

对此,北京三零盛安信息系统有限公司销售经理黄永明还强调互联网用户应加强自身的安全意识,“首先从自己的计算机做起,保证机器不被黑客轻易入侵,不运行来历不明的软件,安装个人防病毒或者个人软件防火墙等安全工具,学习相关安全操作的知识。”

蔡明军认为,保障互联网安全,作为互联网服务单位和互联网单位首先需要在信息系统的设计上下功夫,尽量采用安全的技术来实现应用。其次要在信息系统的运营过程中加强监测技术、追踪技术和防治技术,并配套相应的管理制度。而要保障安全,还需要在安全法规的执行上有措施。比如:安全审计、违规严惩。

安全意识需同步强化

公安部公共信息网络安全监察局的赵世强主任强调,要防范网上的一些不良信息和违法犯罪。在防范的过程中网站有效落实的安全措施,防止犯罪的发生是很重要的一个环节。

《规定》从保障和促进我国互联网发展出发,对互联网服务单位和联网单位落实安全保护技术措施提出了明确、具体和可操作性的要求,有利于加强和规范互联网安全保护工作,提高互联网服务单位和联网单位的安全防范能力和水平,预防和制止网上违法犯罪活动。

实现“安全”除了技术保障还需要哪些方面的配合与完善呢?邓科认为,互联网服务提供者,互联网使用单位,提供互联网数据中心服务的单位,除了技术方面,还需要遵守规章制度,安全规范,从管理上杜绝安全事件发生的可能,从管理上堵住一些人为的“漏洞”。另外上级主管机关对安全保护技术措施的落实情况进行指导,监督和检查,对检查中发现的问题,应当提出改进意见,通知互联网服务提供者、联网使用单位及时整改。

蔡明军认为,首先是宣传和培养老百姓的安全意识和保护通信自由的意识。其次是加强系统建设投产的安全评审,最后要进一步细化措施,制定相关技术规范,并扶持为措施的实施提供安全服务的技术服务商,从法规手段、技术手段和经济手段上引导相关企业落实措施的要求。

关于网络安全的整改措施篇8

关键词:检察院;信息网络系统;安全;措施

1安全需求

检察院信息网络系统在整个检察业务运行当中,其所涉及到的各种限制范围和敏感信息及所处理的各种信息,需要拥有统一而又全面的实施方案、安全涉及及安全策略。信息网络安全系统主要包含如下建设需求:(1)物理安全。机房环境与相关规范与标准相符。所使用的器材及设备的安全性指标,均需要与相关产品标准所规定或要求的安全性相符,需经过国家或行业内授权的认证机构认证合格或检测结构检测合格;所使用系统或设备的任何部分,均需具有足够强度,防止对人员可能造成的伤害;所使用设备不能对人体健康有害;需采取防触电的相应保护举措。(2)网络安全。划分可靠的安全子网与安全域,基于检察院范畴内建设信任域,以此为检察院信息化系统的正常运行提供值得信任的网络环境;集成整合多种设备与技术,如病毒防治、安全审计、入侵检测及防火墙等,构建全面、综合化的网络安全防护系统。(3)系统安全。建立安全运行的应用支撑软件系统平台及计算机系统平台,为实际应用提供可靠而又安全的服务。

2检察院信息网络系统安全威胁

核心业务集中处理平台所存在的安全威胁有如下几点:(1)系统不可用威胁。系统发生软硬件故障,便会导致数据丢失或服务不可用;诸如火灾及战争等来自人类社会的物理破坏;另外,还有地震及雷电等自然灾害的物理破坏。(2)应用威胁。检察业务信息不仅种类多,应用复杂,信息量大以及存有级别差异,这些信息对于不同用户,在安全要求的程度上存在不同;内部人员越权访问机密信息、有意犯罪或对数据进行恶意篡改等。(3)系统威胁。应用平台与操作系统的安全性问题,现今所流行的诸多操作系统,均存在不同程度的安全漏洞。(4)网络威胁。内外部非法攻击应用服务及网络基础设施,导致系统或网络服务不可用,数据被恶意篡改及信息遭泄露等。(5)物理威胁。设备是否与相关规范相符,机房环境与规范是否相符等。

3安全保护技术对策

3.1物理安全措施

针对实施数据备份及系统备份介质,实施异地的保密放置;建设高安全度的计算机机房,为信息系统设备安全提供保障。针对计算机房等设备环境当中,需运用与安全规范相符的设计与材料。采用计算机设备及网络设备时,需运用通过安全认证的设备,在选择操作系统时,需将其安全认证级别考虑在内,异地保密放置数据备份及系统备份介质。

3.2网络安全措施

网络设备安全乃是整个网络安全的核心,包含有光纤等传输设备、防火墙、交换机、服务器、光纤收发器及路由器等,因此,在核心交换机上,需部署入侵检测系统,用于检测和发现入侵行为和非法操作。在配置路由器设备时,需采取如下安全对策,即对SNMP/TELNET安全使用,对流量有限进入网络施加有效控制,对ICMP消息类型有限使用,限制逻辑访问,禁止使用不必要服务,运用身份验证功能,强化口令安全及对系统物理访问进行限制等。

3.3网络边界安全措施

要想对网络边界提供保障,首先要做的便是对网段进行合理划分,运用网络中间设备所持有的安全机制,对各网络之间的访问进行控制。运用VLAN、防火墙及物理隔离措施等,隔离各个安全域,且控制访问。由于检察院专线网属于信息系统,各级院互联采用了加密机-防火墙模式,最大程度的保障了专网信息应用安全,同时专线网包括多个业务功能子网,这些子网彼此间通过安全域的划分、防火墙设置和访问控制来实现安全隔离。基于视频会议、和审讯监控对于保密、时延及宽带的较高要求,可将其在加密机之内、防火墙之外进行连接。

3.4系统安全措施

系统安全包含两种,即数据库安全及操作系统安全。比如在安全设置Unix操作系统时,可通过下列设置实现系统安全性的增强。(1)对账号口令严密保护,避免出现口令外泄状况,特别是超级用户相应“root”口令。尽可能复杂的设置口令,建议以字母、数字及符号相结合方式设置,定期对密码进行更换。(2)就用户对于目录及文件的访问使用权限进行严格设置,对文件拥有权限及许可权施加控制。(3)对系统状态及安全日志进行定期检查,便于尽早发现系统可能遭受的外界非法入侵行为,为管理员开展对应安全措施提供依据。

4结语

总而言之,通过对检察院现实存在的安全需求进行深入剖析,找寻所存在的安全威胁,然后采取有效应对措施,乃是实现检察院网络系统安全的基础所在,以技术层次改善检察院网络架构,有利于检察院系统整体安全。

参考文献

[1]朱修阳,吴圣杰.检察信息系统中的信息分级保护问题和对策[J].信息网络安全,2010(7):16-17.

[2]朱修阳,吴圣杰.检察信息系统分级保护研究和体会[J].信息网络安全,2009(12):32-33.

上一篇:微生物学的应用范文 下一篇:青霉素对社会产生的影响范文