网络信息安全范文

时间:2023-03-07 22:58:46

网络信息安全

网络信息安全范文第1篇

关键词 网络信息技术;信息安全;安全管理策略

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)15-0164-01

近年来,随着我国网络信息技术的快速发展,人们的工作和生活都实现了信息化、网络化。然而,由于相关的网络信息安全管理还存在一定的不足,导致很多网络信息安全问题不断产生,严重地影响了人们的生活和工作质量。为了更好地保障网络信息安全,文章结合当前网络信息安全管理问题,探索相关的应对措施。

1 网络信息安全管理问题

随着计算机网络的逐步发展以及其应用范围的日益加大,计算机网络已经成为了人们不可或缺的存在。然而,在诸多原因的影响下,网络信息安全问题已经日益严重,其已经影响到人们的正常工作和生活质量。

1.1 病毒和黑客攻击

计算机病毒主要是:由恶意的指令程序以及破坏代码构成,被病毒的编制者恶意地插入到其他计算机用户的运行过程程序,从而使得计算机的使用用户存在的数据信息遭到破坏或泄露,有些情况甚至会对计算机的硬件设备造成一定的不良影响。计算机病毒在使用的过程中,能够进行自我复制、潜伏以及寄生等特征。其不仅传播广,而且,破坏性大。黑客攻击主要是指:网络侦查或网络攻击两种攻击模式。其中,网络侦查主要是:网络黑客在攻击的过程当中,将某些计算机当做攻击目标,对目标的重要数据信息进行窃取、攻击或截取。这种黑客的攻击方式尽管不会影响到正常的网络工作,但是,却会对目标产生很多的潜在不良影响。网络攻击主要是指:黑客借助各种非法的计算机工具或程序对计算机网络的信息系统进行攻击,使得计算机的信息数据丢失、失效等,从而不仅造成大量的数据信息被窃取,还会影响到网络信息系统的正常运转。

1.2 网络信息技术人才不够

很多企事业单位在利用网络进行信息处理过程里,常常会因为缺乏足够的专业计算机信息人才而使得系统中的信息出现一定的安全问题。并且,当信息系统出现病毒,或被黑客攻击时,技术管理人员常常会因为专业技术水平较低而不知所措,从而使得系统中的安全质量问题更为严峻。

1.3 信息安全法规有待完善

尽管我国政府已经对网络信息安全管理工作予以了应有的重视,并且,了《网络安全保护管理办法》等计算机网络使用规则,但是,并没有专门为计算机网络信息安全制定法律规范,而且,随着网络信息系统的日新月异,很多新出现的网络聊天工具并没有得到有效管控,以至于很多人的真正个人信息被泄露或窃取。

2 网络信息安全管理策略

网络信息安全管理质量的不断提高,有助于促进网络信息环境的可控性以及可用性加强。下面从几个方面对如何促进网络信息安全管理水平提高进行阐述。

2.1 网络信息安全意识提高

现今,国内的计算机网络安全问题频频出现,已经造成了严重的不良后果。出现这些问题的重要原因包括网络计算机使用者自身对网络信息安全的重要性缺乏充足的认识,以至于在计算机网络信息系统的使用过程中常常存在一定的使用不当等问题,从而为很多计算机病毒的入侵创设了有利的环境。同时,计算机网络信息安全重要性的宣传工作也是做得不够到位,以至于不仅是使用者,很多网络管理者以及计算机程序编辑者都存在一定的安全意识不佳问题。

2.2 对用户账户进行加密

现今,用户账号涉及到各个方面,例如,信息系统的登陆账号、网上银行的应用账户以及电子邮件账号等。利用盗号软件进行账号和密码窃取是黑客常见的犯罪行为。因此,用户在设定登陆密码时,要尽可能设置复杂的密码,并且,定期进行更换。另外,在登陆账号设置时,尽量避免设置相似或相同的账号,避免各种账号使用同样的登陆密码。

2.3 设定防火墙以及安装杀毒软件

网络防火墙技术主要是指:用于控制网络之间的访问,防止外部的网络用户利用一些非法手段入侵内部网络,从而获取内部的网络资源,其能够高效地对内部的网络操作环境以及相关的网络互连设备进行有效保障。它能够结合一定的安全策略,检查两个或多个网络之间传输的数据包,最终使网络之间的通信是否被允许状态得到有效确定,同时对网络运行状态实时全面监视。包过滤型防火墙采用网络中的分包传输技术,通过读取数据包中的地址信息判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。

2.4 漏洞补丁程序及时安装

网络信息安全漏洞是能够在攻击过程中可以利用的系统缺陷,其可能是程序设计不全面或配置不合适等造成的。当前,越来越多的黑客以及病毒利用系统软件自身的漏洞对网络用户的信息进行窃取或攻击,例如,攻击波病毒和震荡波病毒。因此,及时地安装相关的漏洞补丁是避免这些网络信息安全危险的重要措施。为了尽可能弥补漏洞带来的经济损失,程序的开发公司会及时地漏洞补丁程序,并且很多安全软件借助漏洞扫描功能,会及时地发现漏洞,并提供漏洞补丁程序下载。当用户发现系统中存在漏洞要及时地采取措施加以解决。

3 结论

随着网络信息技术的快速发展,网络这个虚拟世界已经成为了人们生活和工作的重要环境。借助网络信息技术,人们的工作和生活效率明显提高,并且,更为广泛地获取了丰富多彩的海量信息,从而极大地推动了社会向前迈进的步伐。然而,在实际的网络信息管理过程中,在诸多因素的影响下,网络信息安全管理质量不断下降,已经影响到了网络信息环境的良好发展。因此,不断提高网络信息安全已经是刻不容缓。

参考文献

[1]刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信息,2010(19).

[2]曲蕴慧,白新国.浅谈数字签名技术的原理及应用[J].福建电脑,2010(05).

[3]黄为.基于数字签名技术的Intranet信息安全[J].电脑知识与技术,2009(25).

[4]Matsuura,K,Ebato,K.University-industry collaboration networks in the information security field in Japan: Problems and a particular success. Proceedings of IEEE IEMC .2004.

网络信息安全范文第2篇

1网络信息安全应急机制的理论基础

1.1基础是以良宪为基础,民主为基石,法治为载体,人权实现为宗旨的一种政治理念、政治形态和政治过程,宪法至上是最重要的标志,也是法治文明的核心和首要要求[1]。政府要在紧急状态应急中发挥积极作用,必须具有上的法律基础。我国《宪法》第67条第20项规定了全国人大常委会行使决定全国或个别省、自治区、直辖市进入紧急状态的权力;第80条规定了国家主席根据全国人大及其全国人大常委会的决定,有宣布进入紧急状态的权力。这充分说明了紧急状态下政府权力来源必须有法律依据。

在网络信息安全应急方面,政府是应急的组织者和指挥者。对于涉及国家安全或经济发展的网络信息安全紧急事件,必须由政府统一协调指挥,控制事态的进一步恶化,尽快恢复网络的正常运行和正常的社会生活秩序。首先,政府有控制一般网络信息安全事件演变为紧急或者危机事件的职责。在早期的计算机发展过程中,“应急”是单位保障计算机连续运营的重要举措。即使到现在,应急保障也是应用单位的工作重点。但是,在网络成为国家信息基础设施之后,网络信息安全应急已经成为国家整体安全战略的重要组成部分。互联互通中网络的一般性局部事件都可以快速演变为全局性的重大事件,使国家和社会处于危机状态,政府对此负有快速应对的职责。其次,政府有能力控制紧急事件和尽快恢复正常的社会生活秩序。网络紧急状态的恶性发展,威胁着社会公共利益和国家安全。而采取的特殊对抗措施,必然要求储备关键技术设备和人、财、物的事前准备。只有政府才能有这样的实力,同时,政府掌握着大量的网络安全信息,可在关键时刻启动“可生存网络”,保障国家基础设施的连续运营。

1.2社会连带责任思想社会连带责任思想定位于社会存在为统一整体,认为人们在社会中存在相互作用、相互依存的社会连带关系,表明了人们在社会中共同生活、共同生产的一种模式,这种模式更多的关注了人在社会中的合作与责任[2]。主张社会各方参与网络信息安全应急活动,正是强调了应急保障中的这种合作、责任思想。

首先,网络空间强化了社会成员之间的联系、合作和责任。这是一种新型的网络信息安全“文化观”。这种“文化观”认为,在各国政府和企业越来越来依赖于超越国界的计算机网络时代,有必要在全球倡导和建立起一种“信息安全文化”,参与者应当履行网络安全责任,提升网络安全意识,及时对危害网络信息安全的紧急事件作出反应,不定期地评估网络和信息系统的安全风险。

其次,网络安全威胁要求政府与社会成员之间合作。面对当前复杂多变的网络信息安全形势,政府应对紧急状态需要有社会各方的积极参与。提倡社会力量参与网络应急保障工作,是政府网络信息安全应急管理的新思路。以指挥命令为特征的狭隘行政观念,将被执政为民的现代行政理念所代替。按照社会连带责任思想中的“合作”精神,没有社会力量的参与配合,政府将难以在应急响应、检测预警中起主导作用,无法履行其对网络社会危机管理的职责。

美国《网络空间安全国家战略》指出,保护广泛分布的网络空间资源需要许多美国人的共同努力,仅仅依靠联邦政府无法充分保护美国的网络安全,应鼓励所有的美国人保护好自己的网络空间。联邦政府欢迎公共和私人机构在提高网络安全意识、人员培训、激励劳动力,改善技术、确定脆弱性并提高恢复能力、交换信息、计划恢复运行等方面开展合作。

1.3权利平衡理念从公法和私法的关系看,公法之设乃是为了实现私法的目的。网络信息安全应急立法必须考虑到政府紧急权力对公民、单位私权益保护的积极方面,又要防止应急部门在行使行政紧急权力时侵犯公民的私权利。解决冲突,寻求平衡,始终是对“法治文明”的积极追求。尽快恢复网络秩序,稳定社会则是应对紧急状态的最高目的。

为了保障公民的权利不因紧急状态的发生而被政府随意剥夺,许多国家宪法和国际人权文件都规定,即使是在紧急状态时期,一些最基本的人权,如生命权、语言权、权等也不得被限制,更不得被剥夺,这些规定都是防止政府随意滥用行政紧急权,而使公民失去不应当失去的权利[3]。如1976年1月3日生效的《公民及政治权利国际公约》、1953年9月3日生效的《欧洲人权公约》以及1969年11月22日在哥斯达黎加圣约翰城制定的《美洲人权公约》都规定在紧急状态下不得剥夺公民的某些基本权利。这些基本权利包括:生命权、人道待遇权、不受奴役的自由、不受有追溯力的法律的约束等。《美国人权公约》还规定不得中止保障公民家庭的权利、姓名的权利、国籍的权利和参加政府的权利。1976年国际法协会组织小组委员会专门研究在紧急状态下如何处理维护国家生存和保护公民权利的关系,经过6年的研究,起草了《国际法协会紧急状态下人权准则巴黎最低标准》,为各国制定和调整紧急状态的法律提出了指导性的原则,通过规定实施紧急状态和行使紧急权力的基本条件和应遵循的基本原则以及各种监督措施,以防止政府滥用紧急权力,最低限度地保障公民的权利。

2网络信息安全应急机制的价值目标

所谓价值目标是指为了实现某种目的或达到某种社会效果而进行的价值取舍和价值选择。它既反映了法律的根本目的,也是解释、执行和研究法律的出发点和根本归宿。在每一个历史时期,“人们都使各种价值准则适应当时的法学任务,并使它符合一定时间和地点的社会理想”。[4]网络信息安全应急机制的价值目标包括两个方面:一是实现网络安全、提高网络紧急事件处理效率、促进国民经济发展;二是确立以实现网络安全为最高价值目标的价值层次配置。

2.1安全价值安全价值是网络信息安全应急机制的最高价值目标,也是信息安全保障的主要内容。随着网络信息技术的不断发展,关键基础设施越来越依赖于复杂的网络空间,网络空间是这些基础设施的神经系统,是一个国家的控制系统。一旦网络空间突发紧急事件,将威胁国家的整体安全,其后果不堪设想。信息技术革命带来的经济发展潜力也部分地被网络安全风险所淹没,网络空间的脆弱性使得商事交易面临着严重的危险。有资料显示,金融业在灾难停机2天内所受损失为日营业额的50%,如果两个星期内无法恢复信息系统,75%的公司业务会被中止,43%的公司将再也无法开业[5]。

安全价值反映了人们应对网络安全紧急状态的积极态度,是人们在长期社会实践中的经验总结。首先,在认识到网络脆弱性之后,人们不是拒绝、放弃网络技术给人类所带来的文明,而是积极地通过适当途径对网络技术中的风险加以认识和积极防御,并以此实现社会的“跨越式”发展。其次,在国民经济和人类社会对网络空间高度依赖之后,应对网络紧急状态就成为人类生存的基本需求。第三,网络的国际化进一步加剧了网络紧急状态的突发性、复杂性和隐蔽性。网络恐怖活动、敌对势力集团的信息战威胁等等,使人类社会面临前所未有过的安全威胁,应急因而成为信息安全保障体系的重要组成部分。

2.2经济价值网络信息安全应急机制的本质在于对网络紧急事件的快速响应,有效处理网络紧急事件,将事件造成的危害降到最低,同时保护人民的合法权益。必须指出的是,这里的效率价值主要是处理紧急事件的时间效率而非金钱效率,因为在网络空间,因系统遭受攻击等紧急事件造成的重要信息丢失是难以用金钱来衡量的。

网络信息安全应急的效率价值首先表现在对紧急事件的快速响应方面。快速应对紧急事件必须建立有效的应急管理机构,保证政令畅通。其次,效率价值要求应急管理机构必须建立完善的预警检测、通报机制,分析安全信息,告警信息和制订预警预案,做到有备无患。同时,建立应急技术储备的法律保障机制。应急本质是一种信息对抗,对抗就是控制紧急状态的恶性发展,对抗就是防御网络紧急事件的信息技术。因此,必须有先进的应急技术来提高紧急事件的预防和处理能力。第三,效率价值要求赋予应急响应组织行政紧急权力,以控制损失,尽快恢复网络秩序。以尽快恢复秩序为目的对私权益进行的要干预是必要的。

2.3发展价值发展价值是应对网络安全紧急状态的约束价值,是人们应对紧急状态这种非常态规则的限制思想,是正确认识发展与安全、效率之间关系的理性抉择。首先,根据心理学理论,企业长期处于应急状态,必然会影响发展,所以应急立法应当以“尽快结束紧急状态”为其基本原则,设计制度、建立机制。其次,对应急过程中的行政紧急权力进行必要的限制,以防止行政紧急权力的滥用对重要领域企业的发展造成不利的影响。同时,建立合理的紧急状态启动程序和终止程序,这对于企业健康快速发展也至关重要。第三,对政府在紧急状态下的征用、断开、责令停产停业等措施对公司、企业造成的经济损失,在紧急状态结束后应该给予相应的赔偿,以增加企业对政府的信任度,促进企业经济发展。

网络信息安全应急机制的价值目标是一个由安全价值、经济价值和发展价值构成的有机体系。安全价值是核心,是首要目标,位于第一层次。网络信息安全应急机制中安全价值的地位类似于法律制度中位阶最高的法律价值,它指导和贯穿整个网络信息安全应急的过程。在目标体系中,经济价值是第二价值目标,位于第二层次;发展价值是第三价值目标,位于第三层次。经济目标和发展目标必须服从于安全目标的要求,只能在保障安全的基础上考虑应急的效率性和国民经济的发展。

3网络信息安全应急机制的法律保障

从网络信息安全应急机制的理论基础出发,为实现网络信息安全应急机制的安全价值目标,笔者认为,法律应从以下几方面进行界定:

3.1建立适合我国国情的网络信息安全应急管理体系应急管理体系是网络信息安全应急保障的重要内容。应急管理体系是否合理直接关系到法律实施的效果。根据国务院27号文的总体精神,文章认为,我国网络信息安全应急管理体系应为一元化的两层结构。所谓一元化,是指国家应当建立应急协调机构,统一负责网络信息安全应急管理工作。所谓两层结构是指应当发挥行业和地方政府的优势,加强应急管理。

a.国家应急协调机构及其职责。国家应急协调机构是我国网络信息安全紧急状态应急的最高决策机构[6]。在美国,主要由国土安全部负责开发国家网络空间安全响应系统,对网络攻击进行分析,告警、处理部级重要事故,促进政府系统和私人部门基础设施的持续运行。在我国,国家应急协调机构为信息产业部互联网应急处理协调办公室。国家应急协调机构应当履行以下主要职责:协调制定和贯彻国家信息安全应急法律法规政策;协调国家应急响应基础设施建设;协调国家紧急状态下应急技术的攻关和开发;授权、终止国家和区域性的紧急状态命令。

b.行业应急管理部门及其职责。行业应急管理部门是指根据国家法律和行政规章授予的职权,建立行业内网络应急管理的部门,如军队可以分兵种建立信息安全应急管理体系,国务院可以按照行政职权的不同分别建立网络安全应急管理体系,中共中央和政协系统也可以建立各自应急管理体系。行业应急管理部门依法对管辖的国家关键基础设施的紧急状态进行管理。

行业应急管理部门的主要职责应当包括:贯彻落实国家关于网络信息安全应急的政策和法律;实施行业应急响应基础设施的规划、建设;在行业内部建立应急预警和检测体系,建立预警网络平台,加强与其他行业之间的合作;对行业内重要部门有关危害网络安全的警告;组织协调行业应急响应工作。

c.地方政府应急管理部门及其职责。地方政府应急管理部门负责其辖区内的网络信息安全应急管理工作。在美国,新墨西哥关键基础设施保护委员会(NMCIAC)就是一个私人-公共部门的合作机构,它的建立最初是为了商业团体、工业、教育机构、联邦调查局(FBI)、新墨西哥州政府和其他联邦、州和地方机构之间的信息交换,以确保对新墨西哥关键基础设施的保护。NMCIAC致力于研究威胁、脆弱性和对策,还针对基础设施攻击、非法系统入侵以及可能影响NMCIAC成员组织和普通民众的那些因素所采取的各种响应进行研究。

3.2建立准确、快速的预警检测机制建立一套快速有效的网络信息安全应急预警、检测和通报机制,成为实际处理突发事件成功的关键。网络信息安全应急的目的就是要预防网络安全紧急事件的发生,或者是将紧急事件的危害降到最低。建立常设的预警机构,及时准确地收集掌握各种情报信息,把握事件发生的规律和动态,才能对事件的性质、范围、严重程度做出准确的判断,最终才能打赢应急这场仗。

美国《网络空间安全国家战略》指出,在网络信息安全应急响应检测预警机制的建设上,将网络告警与信息网从联邦政府网络检测中心扩展到联邦政府的网络运行中心和私人部门的信息共享与分析中心,为政府部门和产业界提供了一个共享网络告警信息的专用、安全通信网络,以支持国土安全部在网络空间危机管理中的协调。这种建立统一平台、共享网络告警信息的做法对我国有着非常重要的借鉴价值。

笔者认为,一个完善的预警检测应包括以下几个方面的内容:a.建立一个全国性的能够对重大基础设施攻击发出预警的国家中心,各个部门还应该建立事前收集掌握各种紧急状态信息的检测判定和应急响应的日常机构。同时,建立自己的网络监测平台,连入CNCERT/CC的监测平台,实现信息共享。b.各级政府、行业应急部门及其社会性的应急部门要制定预防网络安全紧急事件的应急预案,针对不同的计算机信息系统,按照事件发生后的影响程度(时间长短、业务范围、地域范围等因素)制定不同的预案。要对应急预案进行测试和演练,不演练和改进,所有好的预案都等于零。c.建立统一的网络安全紧急事件预防控制体系,及时准确地收集掌握各种深层次、前瞻性的情报信息,及时把握事件发生的规律和动态。d.对预警、检测规定法律责任。

3.3明确应急过程中的行政紧急权力的限制和法律救济机制为了应对紧急状态,临时剥夺某些公民、单位的私权益,是各国应急法的普遍实践。行政紧急权力是一种必要的权利,但又是一种最为危险的权利,这些权利一旦滥用,社会就会出现新的混乱。关闭网络、封堵部分网络路由,征用关键通信设施、监控电子通信等等应急措施可能将引发行政紧急权力与私权益之间的冲突,稍有不慎就可能影响国家命运和人民的根本利益,必须将其纳入法制的轨道。

a.严格界定紧急状态的定义及其分级。为了防止政府随意宣布进入紧急状态,随意启动行政紧急权力,同时也为了防止政府在紧急状态下的消极不作为,有必要通过法律界定紧急状态的定义。一般认为,网络信息安全紧急状态是指由于自然灾害、计算机系统本身故障、组织内部和外部人员违规(违法)操作、计算机病毒或蠕虫及网络恶意攻击等因素引起的,对计算机信息系统的正常运行造成严重影响的危机状态[7]。同时,根据紧急状态涉及范围的大小、影响程度的严重与否,对紧急状态的启动进行分级管理。

b.明确宣布进入紧急状态的主体。紧急状态是否形成危险以及危险的程度,不同人会有不同的认识和判断,为了减少紧急状态确认的随意性,增加宣告的权威性和认同感,紧急状态的宣布主体必须是法定的权威机关。

c.对行使行政紧急权力的具体程序进行严格的规定,不但要规定启动行政紧急权的程序,而且还要规定撤销紧急状态的程序,以及发生与公民隐私权冲突情况下的处理程序。同时要确保对紧急事实和危险程度判断的准确性,建立制约机制以防止权利的滥用。

d.建立首席信息安全官(CIO)制度,确保对私权益的尊重和保护。

e.确定私权保护的最低标准。政府活动的底线就是尊重和保护基本人权,即使是在紧急状态情况下,也不得随意克减基本人权,否则就很容易放纵国家权利机关滥用行政紧急权利。

f.明确规定应急主管机关在紧急状态下的职责和义务,防止渎职和失职现象。为防止在关键时刻出现渎职和失职情况,法律必须明确规定应急主管机关的具体职责,为渎职和失职设定明确的法律后果,并建立有效的责任监督和追究机制。

在隐私权的保护方面,美国信息系统保护国家计划V1.O要求,国家计划中所有的提议要与现有的隐私期望完全一致,要求每年召开一次关于计算机安全、公民自由和公民权利的公-私讨论会,以确保国家计划的执行者始终关注公民的自由。政府检查公民计算机或电子通信的任何举动必须与现有法律如《电子通信隐私法案》相一致。

在紧急状态得到控制后,应急计划的启动者应当终止紧急状态的命令,恢复正常的社会秩序。结束紧急状态意味着被暂时剥夺的私权益将得到恢复。网络紧急状态终止后,国家基础设施运营部门应当向国家应急协调机构、行业和地方应急管理机构提交详细的应急响应报告,行业和地方应急管理部门应当向国家应急协调机构提交应急管理工作的总结报告。对政府在紧急状态下的征用、责令停产停业等措施对公司、企业或个人财产造成损失,在紧急状态结束后应该给予相应的赔偿,对补偿的标准要予以明确的规定。要明确规定受害人获得行政救济和司法救济的途径。

法律救济始终是各部门法律不可欠缺的重要环节。没有救济规定的法律是不完整的法律。如法国《紧急状态法》就规定,凡依法受到紧急处置措施羁束的人,可以要求撤销该措施。韩国《法》也规定,从宣布“非常”时起,司令官掌管区域内的一切行政和司法事务,在“非常”地区,司令官在不得已时,可在“非常地区”破坏或烧毁国民财产,但必须在事后对造成的损失进行适当的赔偿。

3.4建立应急技术储备的法律保障网络信息安全应急需要装备先进技术,这已是不争的事实。应急本质是一种信息对抗。控制紧急状态的恶性发展,对抗就是防御网络恐怖突发事件的信息技术,因此,应急不能仅依靠管理,必须具有先进的应急技术。但是依赖进口,将无法摆脱应急受制于人的被动局面,国家必须化大力气,扭转被动局面,关键应急技术的自主研究是我们掌握网络信息安全主动权的根本出路。美国信息系统保护国家计划V1.O规定,在技术的研究、开发和人员的培训方面,由科技政策办公室(OSTP)来领导,并与各机构和私营部门合作来进行技术开发。

建立应急技术储备的法律保障首先要明确国家对关键应急技术研究的责任,以及应急响应的经费保障问题;其次,要明确调动民间资本展开应急技术研究的范围,以及国家、社会采购、征用的条件;第三,要明确应急技术市场化的管制方式和控制环节;第四,对必要引进的国外应急产品和服务的范围和控制力度要有明确的法律规定;第五,国家要进行财政预算,对应急技术开发支持;第六,要在一定的限度内加强国际间的应急技术交流与合作。

【参考文献】

1商继政,傅华.“概念辨析”.四川大学学报(哲学社会科学版),2003;(6)

2郑尚元.社会法的存在与社会法理论探索.法律科学(西北政法学院学报),2003;(3)

3江必新.紧急状态与行政法治.中国法学,2004;(2)

4庞德.通过法律的社会控制.北京:商务印书馆.1984

5陈天晴.灾难备份与应急响应建设.中国人民银行.2004

网络信息安全范文第3篇

关键词:信息安全;信息安全保障;信息安全技术;网络;策略

随着全球信息化进程的推进,信息安全已经成为阻碍信息化进程的一个重要因素。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,如今普及使用的操作系统又存在漏洞与缺陷,导致网络易受黑客、恶意软件和其他不轨行为的攻击。无论是在局域网还是在广域网中,都存在着诸多物理和人为因素导致的系统脆弱性和潜在威胁。因此增加了保护网络信息安全的难度。

一、威胁网络信息安全因素分析

1 威胁网络信息安全的技术因素

(1)操作系统存在安全漏洞。任何操作系统都不是无法摧毁的“堡垒”,操作系统设计者留下的微小“破绽”,都给网络安全留下了许多隐患,造成网络攻击者利用这些“后门”作为攻击网络的通道。市场上流行的操作系统虽然经过大量的测试与改进,仍存在漏洞与缺陷,入侵者可以利用各种工具扫描网络及系统中存在的安全漏洞,并通过一些攻击程序对网络进行恶意攻击,这样的危害可以造成网络的瘫痪,系统的拒绝服务,信息的被窃取、篡改等。

(2)网络的开放性和广域性设计使得信息的保密难度较大,这其中还包括网络自身的布线以及通信质量而引起的安全问题。

网络系统的安全威胁主要表现在主机可能会受到非法入侵者的攻击,网络中的敏感信息有可能泄露或被修改,从内部网向公共网传送的信息可能被他人窃听或篡改等等。典型的网络安全威胁主要有窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

互联网的全开放性也使得网络可能面临来自物理传输线路,或者对网络通信协议以及对软件和硬件实施的攻击;互联网的国际性,使网络攻击者可以在世界上任何一个角落利用互联网上的任何一个机器对网络发起攻击,这也使得网络信息保护更加困难。另外,互联网协议中的TCP/IP(传输控制协议/网际协议)、FTP(文件传输协议)、E-mail(电子邮件)、RPC(远程程序通信规则)、NFS(网络文件系统)等都存在着许多安全漏洞。

(3)安全配置不当造成了安全管理上的漏洞。例如,防火墙将无法防止因策略配置不当或错误配置引起的安全威胁。因为防火墙是一个被动的安全策略执行设备,它必须根据事先配备好的安全指令来发挥作用。

(4)无线系统中的电磁泄露。无线通信系统中的数据以电磁波的形式在空中进行传播,存在电磁波泄露,且易被截获。

(5)计算机病毒的存在。计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行,并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。大量涌现的病毒在网上传播极快,给全球范围的网络安全带来了巨大灾难。

2 威胁网络信息安全的人为因素

(1)管理人员素质低、管理措施不完善、用户安全意识淡薄等。

(2)人为的无意失误。如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,都会对网络安全带来威胁。

(3)人为的恶意攻击。一是主动攻击,以各方式有选择地破坏信息的有效性和完整性,主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法;二是被动攻击,被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击在网络正常运行的状态下进行截获、窃取、破译,以获得重要机密信息,主要包括嗅探、信息收集等攻击方法。

二、加强网络信息安全保护技术的策略

网络信息安全是通过技术和管理手段,确保消息在公用网络信息系统中传输、交换和存储流通的保密性、完整性、可用性、真实性和不可抵赖性。这其中主要包括以下几方面的安全管理策略:

1 计算机网络系统的安全策略

主要是配合行政手段,制定有关网络安全管理的规章制度,在技术上实现网络系统的安全管理,确保网络系统安全、可靠地运行,主要涉及以下四个方面。

(1)网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机网络系统有一个良好的工作环境;建立完备的安全管理制度,防止非法进入计算机网络系统控制室和网络黑客的各种破坏活动。

(2)网络访问控制策略。访问控制策略是计算机网络系统安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常规访问。它也是维护网络系统安全、保护网络资源的重要手段。所以网络访问控制策略是保证网络安全最重要的核心策略之一。

(3)网络信息加密策略。信息加密策略主要是保护计算机网络系统内的数据、文件、口令和控制信息等网络资源的安全。信息加密策略通常采用以下三种方法:①网络链路加密方法:链路加密方法目的是保护网络系统节点之间的链路信息安全。②网络端点加密方法:端点加密方法目的是保护网络源端用户到目的用户的数据安全。③网络节点加密方法:节点加密方法目的是对源节点到目的节点之间的传输链路提供保护。对于信息加密策略,网络用户可以根据网络系统的具体情况来选择上述的几种加密方法实施。

(4)网络安全管理策略。确定网络安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的管理维护制度和应急措施等等。

2 网络信息安全策略的设计与实现

要保障信息安全,首先必须解决网络安全,网络安全可以极大地保障信息安全。安全策略管理包括安全组件的全部领域。如防火墙,TDS(Tivoli Dfrectory Server)、访问列表和路由器、认证技术等。

根据网络的结构特点及面临的安全隐患,可以通过防火墙、入侵检测(IDS)、网络防毒、网络隔离、网络监控、认证中心(CA)与数字证书、身份认证等防范措施来架构起一个立体的网络安全解决方案。

①防火墙可以把网络分开进行隔离管理。防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问控制保护,是一种具有防范免疫功能的系统或系统组保护技术,其核心的控制思想是包过滤技术。

②入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了

信息安全基础结构的完整性。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。入侵检测系统采用先进的基于网络数据流实时智能分析技术,判断来自网络内部和外部的入侵企图,进行报警、响应和防范:并可对网络的运行情况进行监控、记录和重放,使用户对网络运行状况一目了然;同时提供网络嗅探器和扫描器便于分析网络的问题,定位网络的故障;入侵检测系统还可对自身的数据库进行自动维护,不需要用户的干预。入侵检测系统不对网络的正常运行造成任何干扰,是完整的网络审计、监测、分析系统。

③网络防毒可以实现从服务器到工作站,再到客户端的全方位病毒防护及集中管理。网络防毒的管理模式有以下几种:分散式管理模式,适用于服务器较少的小型局域网;直接集中控制管理模式,适合于服务器较多的中型局域网;既可分散又可集中控管的管理模式,既适合于小型网络的分散式管理模式(不需要TVCS),又适合于大型跨网段、跨平台网络的集中管理。

④网络隔离是实现机密性的重要途径,防止高密级信息向低密级网络、和敏感信息向公开网络扩散。物理隔离与逻辑隔离是常见的网络隔离方法。网络隔离是目前最好的网络安全技术,它消除了基于网络和基于协议的安全威胁,常用的是基于VPN的网络隔离。

⑤认证中心(CA)与数字证书是信息在互联网上流传的又一安全保障。认证中心又叫CA中心,它是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,因此又称作PKI/CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。

⑥数字证书及身份认证。数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。身份认证是指计算机及网络系统确认操作者身份的过程,解决了用户的物理身份和数字身份相对应的问题,给他们提供了权限管理的依据。目前常见的身份认证方式主要有三种,第一种是使用用户名加口令的方式;第二种是生物特征识别技术(包括指纹、声音、手迹、虹膜等);第三种也是现在电子政务和电子商务领域最流行的身份认证方式――基于USBKey的身份认证。

以上技术均可概括为两类,即主动防御保护技术和被动防御保护技术。主动防御保护技术的实现方式一般采用数据加密、身份鉴别、存取控制、权限设置和虚拟专用网络等技术来实现。被动防御保护技术的实现方式主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。

三、结语

网络信息安全范文第4篇

【关键词】网络时代 信息安全 网络系统

1 网络安全定义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。

网络信息安全的特性主要包括系统的保密性、完整性、可控性、可靠性、可用性、不可抵赖性等方面。可靠性是网络信息系统能够在规定条件下和规定的时间内完成规定的功能的特性;可用性是网络信息可被授权实体访问并按需求使用的特性;保密性是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性;完整性是网络信息未经授权不能进行改变的特性,及网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性;不可抵赖性也称做不可否认性,在网络信息系统的信息交互过程中,确认参与者的真实同一性。

2 网络安全威胁

所谓的网络安全威胁是指某个实体(人、事件、程序等)对某一资源的机密性、完整性、可用性在合法使用时可能造成的危害。这些可能出现的危害,是某些别用心的人通过一定的攻击手段来实现的。

下面是几种常见的网络攻击:

2.1 口令失窃

口令失窃是比较常见的网络攻击方法,先通过某些手段得到主机上的某个合法用户的帐号,然后再对合法用户口令的进行破译,使用合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。可以通过监听明文口令信息、暴力攻击、监听加密口令信息、重放攻击、窃取口令文件。 还可以采用非常隐蔽方法盗用非授权账户进行的非法活动,比如使用其他人的计算机、冒充处长或局长骗取管理员信任得到口令。

2.2 特洛伊木马攻击

特洛伊木马是通过各种手段使用户在不知情的情况下执行木马病毒的服务器端的程序,以达到入侵或其他非法目的。木马程序在用户执行正常程序的时候可以启动自身侵入系统完成危害用户的操作,而且具有一定的隐蔽性。木马程序经常被伪装成工具程序或者游戏等,以便诱使用户打开带有病毒的邮件及附件或从网络直接下载,只要打开了这些邮件附件或者执行了这些程序之后,它们就潜入计算机之中。当用户一连网,这个木马程序就会通过服务器端客户端的通信方式,把信息报告给攻击者,攻击者在得到这些信息后,再利用木马程序修改计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,达到远程控制计算机的目的。

2.3 网页欺骗攻击

攻击者能够通过一些手段截获用户的查询请求,并且返回一个虚假的信息,收到查询响应中的虚假地址的客户端就会被定位到一个伪装成合法网站的站点去。

2.4 漏洞攻击

指入侵者利用系统的隐藏功能或漏洞尝试取得系统控制权。无论是操作系统、服务器程序、客户端软件,只要是用代码编写的东西,都会存在不同程度的bug。如缓冲区溢出攻击,入侵者在程序的有关输入项中输入了超过规定长度的字符,这就是入侵者要执行的攻击代码,最终导致攻击代码占据输入缓冲区后的内存而执行,因此拥有对整个网络的控制权。

2.5 网络监听攻击

网络监听就是捕获在整个网络上传输的数据,并交给上层协议软件处理分析。

在通常的网络环境中,用户所有的信息都是以明文的方式进行传输,攻击者就能对这些信息进行数据监听,因此攻击者能轻易的从监听到的信息中找到感兴趣的部分。

2.6 ARP欺骗攻击

ARP欺骗攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断地发出伪造的ARP相应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或者中间人攻击。这种攻击主要存在于局域网中,若有一台计算机感染ARP攻击,这台机器将会通过“ARP欺骗”手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障。

3 防范策略

针对当前网络信息安全存在的问题,应当加强网络的安全管理、制定有效的规章制度,对于确保网络安全、可靠运行,将起到十分有效的作用。

3.1 完善计算机网络系统设计

应针对现在计算机网络系统中存在的弱点进行认真研究,完善网络系统设计。这里主要强调一点:建立入网访问控制功能模块。入网访问控制为网络提供了第一层保护。它规定可登录到网络服务器并获取网络资源的用户条件,并控制用户入网的时间以及他们在哪台工作站入网。

3.2 建立完整可靠的安全防线

首先必须要使用防病毒软件和防火墙软件。计算机一定要安装正版的杀毒软件,及时更新升级杀毒软件,使用杀毒软件进行实时监控,同时要定期对电脑进行扫描,以便发现并清除隐藏的病毒。其次要设置防火墙,它是内部网络和外部网络之间的一道闸门,用来保护计算机网络免受非法入侵,保障内部网络安全。防火墙可以抗击多种入侵行为,能记录各种异常的访问行为,防火墙还可以设置访问权限,尽量阻止非法访问者进入。另外还要对重要文件进行加密,加密的目的是把明文变成密文,使未被授权的人看不懂它,从而保护网络中数据传输的安全性。

3.3 提高人员安全意识

计算机使用者要加强网络安全防范意识,不要随意打开来历不明的电子邮件及附件;不要上一些不太了解的网站,可以减少染病毒的机会;不要执行从网络下载后未经杀毒处理的软件、游戏程序;密码设置尽可能好记难猜,不要用单纯的英文或者数字,很容易被暴力破解;及时对操作系统漏洞进行检测并安装补丁程序;提高自我保护意识,一定要妥善保管私人信息,如身份证号等;避免在公共场所的计算机上使用电子商务服务。

随着网络和计算机技术日新月异地发展,新的安全问题不断产生,因此网络信息安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、人员素质的不断提高等措施来保障。

作者单位

网络信息安全范文第5篇

关键词:网络系统 VLAN 入侵检测系统

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)02-0168-01

随着互联网技术的迅猛发展,网络安全问题已经越来越得到人们的重视。由于Internet网络的普及性大大增加,网络安全随之变得更加严重和复杂。黑客入侵、自然灾害事故、人员操作错误等风险因素都威胁着网络安全,一旦网络安全被破坏,将会造成不可估量的损失。因此,针对这些不同的安全隐患,必须采取相应的安全措施进行预防,将网络风险降至最低。

1 物理安全

物理安全是指保证机房环境,计算机网络物理设备及线路的安全。为确保机房环境达到相关要求,在建设中心机房时一定要遵守规范,做到机房环境整洁、布线合理、温度达标。机房工作人员应严格遵守操作手册,做好备份工作,加强机房的管理,避免人为操作失误的现象发生。因此,除了极为特殊的、人力不可抗拒的自然灾害事故发生外,局域网的物理安全是完全可以保证的。

2 网络系统安全

网络系统安全是网络安全体系结构中的核心。为确保网络安全,主要采取的防护措施有:对来自外网的服务请求加以过滤,对用户的访问权限进行控制,确保局域网的接入安全;通过设置网络防火墙,划分VLAN使内网与外网隔离,避免网络结果信息外泄;安装入侵检测系统对网络中出现的非法入侵等情况及时报警;采用安全扫描技术及时发现系统安全漏洞。

以校园网为例。由于校园网用户较多,开放性较高等特点,为了确保网络接入安全,必须采取身份验证措施,保证只有符合身份验证条件的用户才能进入校园网。目前,校园网大多采取基于端口的安全认证措施,比如IEEE802.1x认证。具体认证过程如下:

(1)在已经安装了802.1x客户端的主机上激活客户端程序,输入用户名和口令,客户端将会发送出连接请求给接入层交换机,启动认证过程。

(2)接入层交换机在收到请求认证的数据帧后,会要求主机上的客户端程序上传用户的认证信息,即用户输入的用户名和口令。

(3)客户端程序收到交换机发出的请求后,将用户认证信息上传给交换机。交换机将上传来的用户认证信息发送给RADIUS服务器进行处理。RADIUS是一种用于在需要认证其链接的网络服务器(NAS)和共享认证服务器之间进行认证、授权和记账信息的文档协议。RADIUS服务器主要功能就是负责接收客户端的用户身份验证请求、认证用户,保证局域网的接入安全。

(4)RADIUS服务器在接收到用户名信息后,对用户名信息进行加密处理,将生成的密钥发送给交换机,并由交换机发送给主机上的客户端程序。

(5)客户端程序接收到密钥后,用该密钥对用户认证信息的密码部分进行加密处理,然后经过交换机传送给RADIUS服务器。

(6)RADIUS服务器接收到经过客户端程序加密处理的密码信息后,与自己加密处理的密码信息进行比对,如一致,则认为该用户为合法用用,反馈认证通过的信息。

(7)交换机的端口状态变为授权状态,则该用户将被允许通过此端口访问网络。

由于企事业单位的局域网通常都要接入Internet,因此,保护内网信息安全,防止外网用户非法入侵,访问内网资源就显得尤为重要。最常用的预防措施就是配置网络防火墙。防火墙的一端连接的是局域网,另一端连接的是Internet,内网和外网之间的通信都必须要经过防火墙。

网络防火墙需要在进行一些基本配置后,才能正常工作。首先进行的是设备初始化配置。在全局配置模式下,选择网络防火墙的外部接口和内部接口,并分别指定IP地址和子网掩码以及启用Web VPN等操作。然后是配置接口地址,创建管理员用户,配置Telnet访问地址等步骤。

局域网内部之间往往由于存在多个功能不同的网络分支,就需要对不同的子网进行访问控制。通过划分虚拟局域网就可以实现网络隔离访问。虚拟局域网(VLAN)是一种将局域网设备从逻辑上划分成一个个网段的逻辑网络。通过划分VLAN可以大大减少广播对网络带宽的占用,提高带宽传输效率,避免广播风暴以及提高网络安全性。

入侵检测系统(IDS)是一种对网络传输进行及时监测,发现入侵行为时,及时发出警报的网络安全设备。入侵检测系统由四部分组成:事件产生器、事件分析器、响应单元以及时间数据库。目前,最常用的入侵检测工具是Snot,它适用于Linux、Windows等多个系统平台的入侵检测软件,它可以捕获流经网络的数据包,一经发现存在非法入侵,便向管理员报警。

3 系统安全

系统安全指的是指操作系统和应用系统的安全性。主要采取的措施有:(1)正确安装和配置操作系统,提高系统的安全性。比如开启操作系统的自动更新,打开系统防火墙以及系统管理员帐户安全的管理等。(2)建立备份系统。建立完善的备份系统可以在系统发生故障或者网络遭到攻击时对数据起到保护作用。(3)配置防病毒系统。及时安装防病毒软件,定时更新病毒库,定期查看防病毒产生的日志文件,病毒扫描。

4 管理安全

为了保障网络信息的安全行,除了采取技术手段完善网络系统的安全性外,建立详尽的 网络安全管理规范也是网络安全所必须的。比如应定期检查网络的安全性;定期举行关于网络安全的技术培训活动;实行值班制度和责任人制度;针对系统管理员做好信息保密工作;定期做好数据备份与系统升级工作等。

5 结语

网络信息安全是一门涉及计算机科学、网络技术、通信技术、信息加密技术、网络管理等多个领域的综合学科。网络安全已经与网络应用发展成为网络技术的两大方向。总之,能够影响网络信息安全的因素有很多,只有随时掌握网络运行情况,熟练运用各种安全防护措施才能确保网络的正常运行。

参考文献

网络信息安全范文第6篇

1.1漏洞扫描

漏洞扫描是通过扫描网络系统有关硬软件要素或者网络系统应用的安全策略错误引起的安全隐患。当漏洞扫描程序发现未经许可的系统访问或者企图破坏网络系统正常运行的行为来评判网络系统所面临的安全威胁,其主要针对由于网络协议、参数配置不当或者应用系统缺陷引起的安全漏洞。目前,针对漏洞扫描的方法主要有漏洞库的特征匹配法和插件技术2种。其中,漏洞库的特征匹配法是采用基于规则的匹配技术,由扫描程序自动运行进行的漏洞扫描工作;插件技术又称为功能模块技术,是通过脚本语言编写的扫描程序来检测系统漏洞,这种技术使漏洞扫描软件的生机维护变得相对简单,插件的形式也大大提高了漏洞扫描软件的扩展性。

1.2端口扫描

端口扫描是指对网络潜在通信通道的扫描,主要通过2种手段来实现。

①向目标主机的TCP/IP服务端口发送扫描探测数据包,并记录目标主机的反馈信息,通过分析反馈信息判断主机应用端口的开关,以此来获得端口运行的相关信息;

②通过网络主机/服务器的出入数据包来监视本地主机运行情况。第二种手段再应用过程中只可以分析接收到的数据,而不会重新产生系统应用程序,这样可以防止产生新的安全威胁,有效帮助网络管理员及时发现网络安全隐患。典型的端口扫描方式主要有TCP全连接扫描和TCP半连接扫描。其中,TCP全连接扫描的工作流程是通过向主机端口发送Syn报文,然后接收端口的反馈信息Syn/Ack,最后再向目标端口发送Ack报文;TCP半连接扫描又叫"半开放扫描",它的工作流程是通过扫描程序向目标端口发送Syn报文,通过分析反馈信息来判断端口是出于侦听还是关闭状态,其过程的建立不是建立在完全连接的基础之上,所以不会在网络主机上保存记录,只需要开放相关权限即可。

1.3操作系统探测

操作系统探测是通过检查操作系统类型或版本信息来确保网络信息安全的一种手段。随着操作系统应用功能的不断强大,其系统构建越来越复杂,导致操作系统的安全隐患也越来越多。许多网络攻击者都将操作系统作为攻击首选,但要达成攻击目的,收集主机操作系统信息是必要条件,因此运用操作系统探测技术来探测目标主机信息可以做到针对操作系统安全隐患的未雨绸缪。目前,应用的操作系统探测技术主要有TCP/IP协议栈指纹探测和应用层探测2种。TCP/IP协议栈指纹探测是通过探测操作系统TCP/IP协议栈实现过程中的差别来判定操作系统类别;应用层探测技术是通过与目标主机建立联系,以发送服务连接或访问主机记录的方式来探测目标主机操作系统的有关信息。

2应用原则及需求分析

网络安全扫描系统是网络安全扫描技术应用的重要形式,其应用效果的好坏直接影响到整个网络应用系统的信息安全,因此,在专用网络安全扫描系统应用过程中需要把握以下原则:

①要把握人机工效原则,具有友好用户界面,使用户能够对扫描过程进行灵活控制,并反馈清晰有效的扫描结果;

②要把握效率提升原则,具备并行扫描能力,能够采用多线程技术对网络系统进行并行扫描,确保网络安全扫描的效率;

③要把握灵活扩展原则,具备良好扩展性能,能够根据网络安全扫描的应用需求及时增加或者优化功能模块;

④把握稳定可靠原则,确保扫描结果准确,为网络安全分析提供可靠依据。需求分析是专用网络安全扫描系统设计应用的基石,根据当前专用网络面临的主要安全威胁,网络安全扫描技术在应用过程中应该灵活采用弱口令扫描、漏洞扫描、端口扫描以及操作系统探测等关键技术,确保专用网络系统的各个信息安全相关要素都能够在网络安全扫描的范围内,使隐患减少到最低。

3专用网络安全扫描系统设计

3.1系统架构

在现有网络安全环境下,网络安全扫描系统在设计过程中应该优选模块化设计方案,在架构构建过程中需要确保主要功能模块能够动态加载,关键硬件实现即插即用,以确保专用网络安全扫描系统的体系架构具有良好的功能拓展能力。根据网络安全扫描技术的综合应用需求,专用网络安全扫描系统主要包括主程序以及4大关键技术的功能应用模块。主程序模块用于支撑专用网络安全扫描系统的体系架构,同时具备调度线程的启动能力,在专用网络安全扫描系统中它主要包括4项基本功能,即系统初始化功能、用户请求信息处理功能、安全扫描功能模块的加载功能和检测制定范围内主机存活的功能等。功能应用模块主要针对弱口令扫描、漏洞扫描、端口扫描以及操作系统探测4大关键技术的应用,在设计过程中既要保证各功能应用模块应用优势的充分发挥,又要保证功能模块的实时加载,使专用网络安全扫描系统能够针对不同的网络安全威胁加载相应的功能应用模块,确保整个专用网络系统的安全。通常功能应用模块以网络安全扫描各关键技术的应用模块形式存在,主要包括端口扫描模块、弱口令扫描模块、操作系统探测模块和漏洞扫描模块等。

3.2系统运行流程

专用网络安全扫描系统在运行过程中通常根据采用技术体制的不同而有所区别,但是结合专用网络安全扫描系统的基本任务情况,基本都包括以下几个步骤:

①运行系统主程序,加载业务功能模块,使各模块的基本信息倍主程序识别;

②设置系统参数和业务功能模块参数。系统参数包括扫描范围、业务功能模块选择以及信息传输路径和格式等,业务功能模块参数主要包括各模块在运行过程中所需要的相关参数,主要包括端口种类数量、文件路径等;

③主程序加载业务功能模块的应用参数,并将其保存在主程序服务列表中,以方便各个业务功能模块及时调用;

④判断用户主机存活与否,根据判断结果来决定是否启动扫描行为;

⑤选取需要使用的业务功能模块,并将该模块的功能函数地址存入系统主程序,以启用调度线程队扫描线程进行管控;

⑥扫描线程结束之后,通过调度线程发送消息通知系统主程序模块(在扫描过程中用户可以通过调度线程随时暂停、继续和停止扫描,各扫描模块也可以调用消息函数与系统主程序交互,以实时显示扫描进度和结果);

⑦系统主程序收到扫描结束信息后,可以自动生成网络安全扫描报告并将结果反馈用户。

4结束语

综上所述,网络安全扫描是专用网络安全的基石,现有的网络安全扫描技术基本符合当前专用网络的安全扫描需求。但是,随着IPv6等新型网络技术的应用以及物联网等新型网络技术在专用网络中的应用和发展,未来专用网络的异构特征将更加明显,这不仅对网络安全提出了新的挑战,也给网络安全扫描技术提供了新的发展契机,能够应对新型网络威胁,适应异构网络应用环境的新型网络安全扫描技术将成为专用网络信息安全领域未来的发展方向。

网络信息安全范文第7篇

关键词:信息安全;信息安全等级

中图分类号:TP393.08文献标识码:A文章编号:16727800(2011)012014502

作者简介:张新豪(1982-),男,河南郑州人,黄河科技学院现代教育中心助教,研究方向为计算机应用;郭喜建(1978-),男,河南郑州人,黄河科技学院现代教育中心助教,研究方向为计算机应用;宋朝(1983-),男,河南郑州人,黄河科技学院现代教育技术中心职员,研究方向为信息服务质量管理。1网络信息安全

信息安全是指信息网络的硬件、软件及其系统中数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,信息服务不中断。信息安全是一门设计计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义上说,设计信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息安全的研究领域。

信息安全要实现的目标主要有:①真实性:对信息的来源进行判断,能对伪造来源的信息予以鉴别;②保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义;③完整性:保证数据的一致性,防止数据被非法用户篡改;④可用性:保证合法用户对信息和资源的使用不会被不正当的拒绝;⑤不可抵赖性:建立有效的责任机制,防止用户否认其行为;⑥可控制性:对信息的传播及内容具有控制能力;⑦可审查性:对出现的网络安全故障为您能够提供调查的依据和手段。

2网络信息安全性等级

2.1信息安全等级保护

信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

信息安全等级保护制度是国家信息安全保障工作的基本制度、基本策略和基本方法,是促进信息化健康发展,维护国家安全、社会秩序和公共利益的根本保障。国务院法规和中央文件明确规定,要实行信息安全等级保护,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度。信息安全等级保护是当今发达国家保护关键信息基础设施、保障信息安全的通行做法,也是我国多年来信息安全工作经验的总结。开展信息安全等级保护工作不仅是保障重要信息系统安全的重大措施,也是一项事关国家安全、社会稳定、国家利益的重要任务。

2.2DoD可信计算机系统评估准则

1983年,美国国家计算机中心发表了著名的“可信任计算机标准评价准则”(Trusted Computer Standards Evaluation Criteria,简称TCSEC,俗称橘皮书)。TCSEC是在20世纪70年代的基础理论研究成果Bell & La Padula模型基础上提出的,其初衷是针对操作系统的安全性进行评估。1985年,美国国防部计算机安全中心(简称DoDCSC)对TCSEC文本进行了修订,推出了“DoD可信计算机系统评估准则,DoD5200.28-STD”。

美国国防部计算机安全中心(DoDCSC)提出的安全性评估要求有:①安全策略:必须有一个明确的、确定的由系统实施的安全策略;②识别:必须唯一而可靠地识别每个主体,以便检查主体/客体的访问请求;③标记:必须给每个客体(目标)作一个“标号”,指明该客体的安全级别。这种结合必须做到对该目标进行访问请求时都能得到该标号以便进行对比;④可检查性:系统对影响安全的活动必须维持完全而安全的记录。这些活动包括系统新用户的引入、主体或客体的安全级别的分配和变化以及拒绝访问的企图;⑤保障措施:系统必须含实施安全性的机制并能评价其有效性;⑥连续的保护:实现安全性的机制必须受到保护以防止未经批准的改变。

根据以上6条要求,“可信计算机系统评估准则”将计算机系统的安全性分为A、B、C、D 4个等级,A、B3、B2、B1、C2、C1、D 7个级别,如表1所示。

表1网络安全性标准(DoD5200.28――STD)

等级名称主要特征A可验证的安全设计形式化的最高级描述和验证,形式化的隐密通道分析,非形式化的代码一致性证明B3安全域机制安全内核,高抗渗透能力B2结构化安全保护设计系统时必须有一个合理的总体设计方案,面向安全的体系结构,遵循最小授权原则,较好的抗渗透能力,访问控制应对所有的主体和客体提供保护,对系统进行隐蔽通道分析B1标号安全保护除了C2级别的安全需求外,增加安全策略模型,数据标号(安全和属性),托管访问控制C2受控的访问环境存取控制以用户为单位广泛的审计C1选择的安全保护有选择的存取控制,用户与数据分离,数据的保护以用户组为单位D最小保护保护措施很少,没有安全功能2.3计算机信息系统安全保护等级划分准则

在我国,以《计算机信息系统安全保护等级划分准则》为指导,根据信息和信息系统在国家安全、经济建设、社会生活中的重要程度,针对信息的保密性、完整性和可用性要求及信息系统必须达到的基本的安全保护水平等因素,将信息和信息系统的安全保护分为5个等级。

第一级:用户自主保护级。本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。

第二级:系统审计保护级。与用户自主保护级相比,本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制,它通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。

第三级:安全标记保护级。本级的计算机信息系统可信计算基具有系统审计保护级所有功能。具有准确地标记输出信息的能力,消除通过测试发现的任何错误。

第四级:结构化保护级。本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,将第三级系统中的自主和强制访问控制扩展到所有主体与客体,同时考虑隐蔽通道。关于可信计算基则结构化为关键保护元素和非关键保护元素,必须明确定义可信计算基的接口。加强了鉴别机制,增强了配置管理控制,具有相当的抗渗透能力。

第五级:访问验证保护级。本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的,信息系统支持安全管理员职能,具有扩充审计机制,提供系统恢复机制。系统具有很高的抗渗透能力。

3结束语

信息安全等级保护是国家信息安全保障的基本制度、基本策略、基本方法,是维护国家信息安全的根本保障。通过开展信息安全等级保护工作,可以有效地解决我国信息安全面临的主要问题,将有限的财力、人力、物力投入到重要信息系统的安全保护中去。参考文献:

[1]赵鹏,李剑.国内外信息安全发展新趋势[J].信息网络安全,2011(7).

[2]肖国煜.信息系统等级保护测评实践[J].信息网络安全,2011(7).

[3]马力,毕马宁.安全保护模型与等级保护安全要求关系的研究[J].信息网络安全,2011(6).

Research on Network Information Security

and Information Security Level

Abstract:To better understand the network information security and network information security level, This paper introduces the concept of network information security and the goal of network information security. This article analyzes the tendencies of information security international and domestic in recent years. Finally, the article introduced the United States "DoD trusted computer system standards evaluation criteria" and China's computer information system classified criteria for security protection.

网络信息安全范文第8篇

关键词:网络信息安全;防范措施

中图分类号:TP393.08

1 网络信息安全概述

1.1 网络信息安全的定义。网络信息安全从广义上来讲,信息安全包括网络信息安全的完整性、机密性、有效性,凡是涉及这些网络相关理论和技术的领域都属于网络信息安全的范畴。而从本质上来说,网络信息安全就是指网络上的信息安全,包括网络系统的硬件软件和系统数据的安全保护。网络信息的安全防范要做到防止网络信息遭到偶然、恶意等任何形式的破坏和泄露,保证网络系统能够正常持续并安全地运行。

1.2 网络信息安全的主要内容。(1)信息存储与传递过程的安全。信息的安全存储与传递是计算机网络正常运行的基础保证,也是网络信息安全的重要内容。信息的存储和传递过程中,我们要求其中不能够存在信息丢失、残缺等现象,这就要保证信息的存储方式与环境、传播的媒介以及传播方式、读取方法等安全可靠。如果某些信息在存储或传递过程中遭到泄露和破坏,这就会导致记录信息的不完整,而这种存储或传递信息的方式就可被认为是不安全的;(2)信息的机密性。所谓信息机密性就是要保证信息不被泄露或者恶意窃取。这是大多是用户在使用计算机时都会注意到的一个信息安全问题。用户不希望自己的计算机信息被别人知晓,所以也通常会采用一些方式进行信息保护,例如信息加密的方法;(3)信息的有效性。信息的有效性包括对信息存取的有效性和信息的时效性。信息存取的有效性就是指对于特定的信息资源能够准确存取;而信息的时效性就是指信息能够在特定时间内被存取,而这里存取信息的主体是有权存取该信息的主体。

2 目前计算机网络信息安全存在的问题

2.1 物理安全问题。物理安全问题是指在物理层次的网络信息安全保护中存在的问题,主要包括三个方面的不安全因素。(1)自然灾害、物理破坏和设备的故障等引发的信息不安全现象。这类型的不安全因素往往具有不可预测性、自然性和非针对性,所以,对于网络信息的破坏和威胁很大,特别是对网络信息完整性和可用性的威胁较大;(2)电磁辐射、痕迹泄露的不安全因素。这种不安全因素主要对网络信息的保密性产生破坏,而对其完整性和可用性则不会产生太大影响。此种不安全因素具有隐蔽性、有意性和对信息的无意泄露性;(3)操作失误、意外疏漏的不安全因素。由于这种不安全因素多为人为操作失误,所以它具有人为实施无意性和非针对性的特点。我们一般采取状态监测、应急恢复等措施来进行防范于解决。

2.2 安全技术问题。(1)网络病毒的攻击。随着计算机网络的发展,网络病毒在数量和种类上也大大增多,并迅速蔓延到网络的各个环节,破坏着网络秩序和安全。网络病毒不仅种类繁多,而且攻击形式也多样,它们通常以计算机程序作为载体,以网页或文件作为媒介侵入计算机,使计算机的运行遭到破坏,甚至致使系统瘫痪;(2)网络攻击。网络攻击是网络信息面对的主要安全威胁。目前,网络攻击的方式多样,许多网络攻击行为都威胁着计算机网络安全,例如窃取重要数据、提供虚假信息和阻碍信息传输的行为。同时,网络黑客也利用多种手段进行网络攻击,如监听网络、拒绝服务等方式,他们利用这些手段对个人用户和企业乃至国家机关的网络进行信息窃取或破坏,对网络安全造成了非常不利的影响;(3)网络软件的漏洞。目前,我们所使用的计算机中都装有网络软件,但这些网络软件也存在着一定的安全隐患,不存在毫无漏洞的软件,所以,这就为计算机网络的信息安全产生了不利影响,为网络攻击提供了便利。而软件漏洞并不容易修补,所以,网络信息也就多了一个安全隐患。

2.3 安全管理问题。安全管理中存在的问题也是导致网络信息安全度不高的重要原因之一。网络信息安全的管理问题表现在两个方面,其一,工作人员的安全防范意识淡薄,部分工作人员在日常的网络工作中,不仅不重视安全问题,更缺乏责任感,这就为网络信息的安全埋下了隐患。其二,网络技术人员在管理时的疏忽和漏洞也是安全管理问题之一,例如信息的备份没有做到位,就会使信息数据遭到泄露和破坏。其三,网络运行管理机制的问题。这在上层建筑上使信息的安全无法得到保障。

3 网络信息安全与防范措施

3.1 网络信息安全技术的应用。(1)防火墙技术的应用。防火墙技术是网络信息的重要保护屏障,也是现今使用最广泛的网络保护技术之一。如果没有防火墙,许多攻击会通过系统的很多漏洞与其他途径轻易破坏计算机,而这样的攻击往往是很严重的,所以,安装防火墙并积极发挥其作用是我们保护网络信息安全的重要一步。目前,防火墙技术中安全性能最佳、技术最复杂高端的防火墙是隐蔽智能网关,这种防火墙姜网关隐藏于公共系统之后,从而使其避免了遭受直接攻击。这种防火墙不仅组织外部未授权访问对专用网络的非法访问,同时也允许对互联网服务的高透明度访问,是一种高效的、安全的防火墙技术;(2)数据加密与用户授权访问控制技术。数据的加密对于信息的保护有着重要作用,通过数据加密技术,能够实现动态信息的有效保护。而数据加密与用户授权访问控制技术本身具有灵活性,它能够更加高效地检测各种网络攻击与威胁,并加以相应的解决,从而为信息安全提供保障;(3)漏洞扫描技术。在计算机系统中存在着或多或少的漏洞,对计算机网络的安全造成了一定影响,所以,我们要应用漏洞扫描技术对计算机漏洞进行扫描与检测,从而避免这些漏洞被黑客非法利用。通过漏洞扫描,系统的薄弱环节能够被检测出来,然后将其进行修复升级,使黑客无法利用这些漏洞进行恶意攻击。

3.2 访问控制。访问控制网络安全保护的另一重要措施,其通过对身份的验证、信息存取的控制、入网访问控制、属性安全控制等对网络资源的访问进行过滤与保护,避免网络信息遭到非法访问和利用。这是维护网络安全、保护网络信息的有效措施。

3.3 加强安全管理。计算机的安全管理是很必要的,它在各种安全技术的基础之上,为网络信息提供了一个健全的、安全的运行环境。首先,要加强网络安全意识,对网络安全问题特别是一些经常性的安全隐患有所了解,从而提高应对网络攻击的技术,将不安全因素降到最低;其次,建立全面的网络安全管理制度,提高工作人员专业素质,在制度层面加强网络信息安全。

3.4 网络加密技术。网络加密技术的人物在于保护网络信息和数据,防止非授权用户的窃听与入网。网络加密主要有三种方法:链路加密、端点加密以及节点加密,这三种加密技术在网络信息保护中灵活应用,从而对信息本身及其传输过程进行加密保护。网络加密技术是网络安全保护的最高效技术之一,对于计算机网络安全有重要的作用。

4 结束语

网络信息中存在的各种问题及不安全现象,严重影响了个人和社会各领域的发展,我们须不断探求有效的解决办法,从而促进我国网络信息安全的持续发展。在我国电视新闻行业,网络技术已经渗透到各个环节,电视新闻人除了要搞好电视新闻系相关工作,更要将网络信息安全作为工作的重要方面,促进电视传媒的安全与持续发展。

参考文献:

[1]刘宏毅.分析与探讨网络信息安全与防范技术[J].现代情报,2004(04).

[2]王玲.试析计算机信息安全与防范[J].科技风,2011(23).

[3]何万敏.网络信息安全与防范技术[J].甘肃农业,2005(01).

网络信息安全范文第9篇

【关健词】保障 网络信息安全 必要手段 分析

分析当前网络安全的现状,我们可以看到,网络安全受到来自多个方面的威胁,人们越来越担心网络安全问题。所以,我们一定要重视网络信息安全问题,利用一定的安全手段对其进行防护。

一、网络信息安全的特点

网络信息系统具有开放性、共享性的特点,所以网络信息安全有下面这些特点:(一)不确定性和动态性,网络的使用者具有多种多样的身份,不同用户都可以对其进行访问,来自不同方面的因素都能对其安全问题构成威胁;(二)综合性,网络安全不只涉及到技术层面的问题,它还和内部管理、外部运行环境、用户水平具有很大的关系,所以要全面衡量每个环节,综合考虑。(三)不易管理性,网络信息安全问题与人们平时购物所遇到“用户至上”观点是不同的。所以,要积极协调网络信息安全和用户之间的关系,不但利用技术手段,而且重视应用管理方法,共同使网络安全达到最佳态势。网络信息安全管理有计算机系统安全问题和网络安全管理问题。一是系统安全,主要内容有硬件系统和软件系统两个方面。硬件系统的安全也叫做物理安全,在计算机当中大量应用电子对抗技术,防电磁辐射、电子干扰、固化软件等,这些方面的安全都在硬件系统的安全管理范围内。二是网络安全管理。主要内容有网络协议、结构以及由此引起的安全问题,采取的应对手段等。主要有网络安全报警、入侵恢复、数据保护、密码管理、内部认证等。

二、网络信息安全遇到的威胁

最近几年,出现了大量的网络黑客,所以对网络信息安全造成了很大的威胁,要求人们必须重视网络信息安全问题,关于网络信息的安全,当前主要存在的问题有:(1)网络游戏帐号和网银信息泄露案件呈现逐步上升的态势。在最近时期内,出现了大量的网络信息泄露案件,已经发展成为网络案件的主要形式。现阶段,网络信息泄露主要有游戏帐号信息被他人盗取、网络购物帐号被他人盗取,许多个人信息被他人传播到网上等,此类案件爆发数量越来越多。(2)计算机病毒对网络信息的安全造成了严重威胁。最近几年,计算机网络得到了迅速普及,但同时也出现了多种多样的计算机病毒,导致大量的个人信息泄露,大量用户的帐号和密码被盗等,使计算机用户的财产遭到了不同程度的损害,在网络上造成了一度的恐慌,产生了极为恶劣的影响。在最近这些年内,网络信息安全遭到的威胁越来越严重,木马软件的出现,也给网络信息的安全带来了严重影响。

三、网络信息安全策略

(一)防火墙技术。在各种网络技术中,防火墙技术是应用最为广泛的技术之一。这种技术就是在计算机和网络相连的过程中,使计算机当中形成一种内部协议,假如外部网络在进入计算机过程中,没有经过防火墙的验证,则和计算机不能形成连接。计算机防火墙在对外界网络进行验证时,用户可以对访问网络进行了解,以确定其是否安全,防止了恶意攻击,使计算机系统得以安全保障,可以有效防止计算机病毒的入侵,使广大用户的网络信息得到了安全,达到了网络信息安全的最佳效果。分析当前人们普遍应用的防火墙技术,可以得出,有效应用防火墙技术可以保障网络信息的安全。

(二)身份认证技术。当前因为互联网得到了人们的普遍应用,所以网络用户之间的访问越来越多,基于这种情况,很多用户会利用黑客技术来窃取他人的个人信息。认证可以有效预防主动攻击。可以保障开放环境中各种消息系统的安全,认证的目的主要有:(1)对信息的发送者进行验证,看其是否是真正的;(2)对信息的完整性进行验证,检查信息在传输过程中是否被他人改动,是否推迟了传送时间。认证技术手段主要有:消息认证、身份认证和数字签名。消息认证和身份认证可以保障通信双方的合法权益,能够有效预防第三者的入侵和破坏。运用数字签名技术可以有效防止他人冒名顶替来发送信息。同时可以预防本人在发送或接收信息后不承认存在此类行为,数字签名技术运用的公钥密码技术,具有很高的安全性能。

(三)信息加密技术。为了最大程度地保障网络信息安全,使网络信息安全传输,可以在进行网络信息传输时,运用信息加密技术,能够有效保障信息传输当中的安全。如果信息在传输时被他人窃取,由于对方不知道破译密码,所以不能将信息还原,从而保证了网络信息的安全。从这种技术的应用来看,网络信息加密技术就是在发送信息时加密,接收端接收到信息以后利用破译密码进行解密,还原原来信息。从这种技术的应用来看,网络信息加密技术可以有效保障网络信息的安全,成为一种非常有效的网络信息安全保护手段。

(四)TPM技术的应用。现阶段,很多网络信息研究专家都重视研究TPM技术,此类技术可以有效抵抗对TPM平台的攻击。为了实现攻击目的,攻击者一般会绕开许多重要的TPM操作,冒名顶替成为TPM用户,也可以自称是TPM。利用研究此类方法,用户可以还原被修改的TPM协议,达到防止这些攻击的目的,利用协议本身具有修复技术使网络用户不受病毒的侵害。

四、结论

总之,随着计算机技术的普及应用,互联网已经走入千家万户当中,成为人们工作与学习的重要组成部分,人们都习惯将自己的个人信息和工作信息存储在计算机上。为了不使这些个人信息发生泄露现象, 我们一定要认识到网络信息安全的重要性,应用必要的网络安全防护手段,共同创造一个文明、健康、和谐的网络安全环境。

参考文献:

[1]王平,张鹏.浅谈计算机网络安全[J].东方企业文化.2011(12)

[2]马福祥.商场网络信息安全研究[J].商场现代化.2009(10)

[3]韦巍.对计算机网络信息安全的思考[J].魅力中国.2010(10)

作者简介:

1.赵炜(1974-)男,河南省新郑市人,中国联通河南省分公司,工程师,本科,研究方向:网络安全。

网络信息安全范文第10篇

关键词:网络信息安全;运用;解决机制;态势感知

一、现代网络信息安全的概念

信息安全顾名思义是指对于各类信息的保护。其中包括信息的机密性及信息的完整性还有信息的随时获取等方面。当然这类面向数据保护的信息安全概念是指传统的纸质信息时期。当互联网技术出现时,这一概念显然不能满足各项数据对信息安全的要求。当前的信息安全是指除了信息的完整、机密及可获取之外还要保证互联网中各项数据的安全及鉴别、使用授权及访问控制和可服务性等方面,另外在个人信息的隐私保护及知识产权的合法保护等方面也要兼顾。将传统的信息安全及当前的互联网信息安全两相结合才能构建起现代网络信息安全的合理结构体系。

二、生活中的网络信息安全现状分析

网络信息安全事关国家安全,社会稳定,经济发展和文化建设等各个领域,已经成为全球关注的热点问题。如果一个国家不能保证网络信息的采集,储存,传输和认证等方面的安全,就不可能获得信息化的效率和效益,其社会经济生活也难以健康有序地进行,国家安全更无法保障。当前我国网络信息安全现状不容乐观,人们要正确对待信息化进程中所引起的负面影响,采取积极对策,保障我国网络信息的安全生活中存在的网络风险主要表现在以下的几个方面:

(一)一些存在安全漏洞的政府网站成了一试身手的黑客们的攻击对象

近几年来,各种政府网站被黑客攻击的新闻真是层出不穷,让政府单位甚至是国家蒙受巨大损失。国家曾一度提出要防范这种犯罪行为,但是道高一尺魔高一丈,黑客高手也是变本加厉,让我们听之心惊,在短短几秒钟以内,黑客会搞的一个网站瘫痪。但最终究其原因,还是由于我们自己的网站没有很好的安全措施,因此被如此猖狂地侵犯那是犯罪者的轻而易举的事情了。

(二)一些不安全的访问控制使得病毒对各种网络不攻自破

当你对自己的电脑或者网络安全机制的设置较低或者直接在没有入侵检测的情况下就进行网络流通的话,那无疑是病毒侵犯你最好的机会。病毒这时无孔不入,它会在很短的时间内搞得你无法下手而给你带来意想不到的损失,轻者是重复的劳动,重则是巨大的经济损失等等。

三、网络信息安全隐患的解决机制

目前,国内的网络安全主要依托软件技术的升级及网络用户自身信息保护的本能还有对网络用户的严格要求。比如:要求用户为自己设置安全性高的密码,在自己的电脑中使用防火墙等。研究发现,这些措施对于当前网络安全这一综合性全新课题来说是不能满足信息安全保护的条件的,只靠技术升级是不能全面解决问题的,只能被动的防范而不能主动的击破传播性病毒及攻击性病毒的入侵。要想全面规范地保障网络信息的安全需要从不同的方面下手。(一)防火墙。防火墙在某种意义上可以说是一种访问控制产品,能够较为有效的防止黑客利用不安全的服务,对内部网络的攻击,并且能够实现数据流的监控,过滤,记录和报告功能,较好地隔断内部网络与外部网络的连接。(二)用户认证产品。可利用IC卡上的个人私钥与数字、签名技术结合,实现数字签名机制。随着模式,识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别,更趋完善。

四、网络信息安全的动态进展

(一)加密形式

id保证卡的真实性,持卡人就可访问系统。为防止智能卡遗失或被窃,许多系统需要卡和身份识别码(PIN)同时使用。仅有卡而不知PIN码,就不能进入系统。智能卡比对口令方法进行鉴别更好,但其携带不方便,且费用较高。

(二)生物特性识别

生物识别技术,就是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段紧密结合,利用人体固有的生理特性,如指纹、脸部识别等。生物识别技术比传统的身份鉴定方法更具安全、保密和方便性。生物特征识别技术具有不易遗忘,防伪性能好,不易伪造或被盗等优点。

五、结语

随着网络的普及应用及信息技术的不断提高,网络信息安全问题受到了越来越多的关注。对于网络管理人员来说,这是一个全新的探索领域,更是一个历史性的研究课题。只有将传统的信息安全及当前的互联网信息安全两相结合才能构建起现代网络信息安全的合理结构体系。本文所讲述的网络信息安全的基础知识,使大家对网络信息安全有了全面的了解,并且详细例举了生活中所存在的网络信息安全隐患问题,使我们深刻地认识到创建网络信息安全管理体系与机制是当前的信息发展的头任务。

参考文献:

[1]陈方涛,杨帆,郑巍,郭杰.新时期网络安全工作的思考[J/OL].电子技术与软件工程,2017,(19):214.

[2]郝思洋.个人信息权确立的双重价值———兼评《民法总则》第111条[J/OL].河北法学,2017,(10):128-139.

[3]刘天闻.局域网环境下网络安全技术的应用[J/OL].电子技术与软件工程,2017,(15):211.

[4]沈继涛.计算机网络安全防范策略[J/OL].电子技术与软件工程,2016,(24):210.

[5]冯小茶.数学签名技术在计算机安全防护中的应用[J/OL].机电工程技术,2016,(Z2):574-576.

上一篇:战略分析范文 下一篇:企业财务分析范文