真人一对一直播,chinese极品人妻videos,青草社区,亚洲影院丰满少妇中文字幕无码

0
首頁 精品范文 網絡與信息安全

網絡與信息安全

時間:2022-06-12 07:43:48

開篇:寫作不僅是一種記錄,更是一種創造,它讓我們能夠捕捉那些稍縱即逝的靈感,將它們永久地定格在紙上。下面是小編精心整理的12篇網絡與信息安全,希望這些內容能成為您創作過程中的良師益友,陪伴您不斷探索和進步。

網絡與信息安全

第1篇

計算機信息安全是指信息網絡的硬件、軟件及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷。也可以根據計算機通信網絡特性,通過相應的安全技術和措施,對計算機通信網絡的硬件、操作系統、應用軟件和數據等加以保護,防止遭到破壞或竊取,其實質就是要保護計算機通訊系統和通信網絡中的各種信息資源免受各種類型的威脅、干擾和破壞。計算機通信網絡的安全是指揮、控制信息安全的重要保證。總之,我們必須加強計算機通信網絡安全防范意識,提高防范手段。

2信息安全的內容

2.1硬件安全

即網絡硬件和存儲媒休的安全。要保護這些硬設施不受損害,能夠正常工作。

2.2軟件安全

即計算機及其網絡各種軟件不被篡改或破壞,不被非法操作或誤操作,功能不會失效,不被非法復。

2.3運行服務安全

即網絡中的各個信息系統能夠正常運行并能正常地通過網絡交流信息。通過對網絡系統中的各種設備運行狀況的監測,發現不安全因素能及時報警并采取措施改變不安全狀態,保障網絡系統正常運行。

2.4數據安全

即網絡中存在及流通數據的安全。要保護網絡中的數據不被篡改、非法增刪、復制、解密、顯示、使用等。它是保障網絡安全最根本的目的。

3信息安全風險分析

3.1計算機病毒的威脅

隨著Internet技術的發展、企業網絡環境的日趨成熟和企業網絡應用的增多。病毒感染、傳播的能力和途徑也由原來的單一、簡單變得復雜、隱蔽,尤其是Internet環境和企業網絡環境為病毒傳播、生存提供了環境。

3.2黑客攻擊

黑客攻擊已經成為近年來經常出現的問題。黑客利用計算機系統、網絡協議及數據庫等方面的漏洞和缺陷,采用后門程序、信息炸彈、拒絕服務、網絡監聽、密碼破解等手段侵入計算機系統,盜竊系統保密信息,進行信息破壞或占用系統資源。

3.3信息傳遞的安全風險

企業和外部單位,以及國外有關公司有著廣泛的工作聯系,許多日常信息、數據都需要通過互聯網來傳輸。網絡中傳輸的這些信息面臨著各種安全風險,例如:①被非法用戶截取從而泄露企業機密;②被非法篡改,造成數據混亂、信息錯誤從而造成工作失誤;③非法用戶假冒合法身份,發送虛假信息,給正常的生產經營秩序帶來混亂,造成破壞和損失。因此,信息傳遞的安全性日益成為企業信息安全中重要的一環。

3.4軟件的漏洞或“后門”

隨著軟件系統規模的不斷增大,系統中的安全漏洞或“后門”也不可避免的存在,比如我們常用的操作系統,無論是Windows還是UNIX幾乎都存在或多或少的安全漏洞,眾多的各類服務器、瀏覽器、一些桌面軟件、等等都被發現過存在安全隱患。大家熟悉的尼母達,中國黑客等病毒都是利用微軟系統的漏洞給企業造成巨大損失,可以說任何一個軟件系統都可能會因為程序員的一個疏忽、設計中的一個缺陷等原因而存在漏洞,這也是網絡安全的主要威脅之一。

3.5身份認證和訪問控制存在的問題

企業中的信息系統一般供特定范圍的用戶使用,信息系統中包含的信息和數據也只對一定范圍的用戶開放,沒有得到授權的用戶不能訪問。為此各個信息系統中都設計了用戶管理功能,在系統中建立用戶、設置權限、管理和控制用戶對信息系統的訪問。這些措施在一定程度上能夠加強系統的安全性。但在實際應用中仍然存在一些問題。如部分應用系統的用戶權限管理功能過于簡單,不能靈活實現更詳細的權限控制;各應用系統沒有一個統一的用戶管理,使用起來非常不方便,不能確保賬號的有效管理和使用安全。

4信息安全的對策

4.1安全技術

為了保障信息的機密性、完整性、可用性和可控性,必須采用相關的技術手段。這些技術手段是信息安全體系中直觀的部分,任何一方面薄弱都會產生巨大的危險。因此,應該合理部署、互相聯動,使其成為一個有機的整體。具體的技術介紹如下:

4.1.1加解密技術在傳輸過程或存儲過程中進行信息數據的加解密,典型的加密體制可采用對稱加密和非對稱加密。

4.1.2VPN技術VPN即虛擬專用網,通過一個公用網絡(通常是因特網)建立一個臨時的、安全的連接.是一條穿過混亂的公用網絡的安全、穩定的隧道。通常VPN是對企業內部網的擴展,可以幫助遠程用戶、公司分支機構、商業伙伴及供應商同公司的內部網建立可信的安全連接,并保證數據的安全傳輸。

4.1.3防火墻技術防火墻在某種意義上可以說是一種訪問控制產品。它在內部網絡與不安全的外部網絡之間設置障礙,防止外界對內部資源的非法訪問,以及內部對外部的不安全訪問。

4.1.4入侵檢測技術人侵檢測技術IDS是防火墻的合理補充,幫助系統防御網絡攻擊,擴展了系統管理員的安全管理能力,提高了信息安全基礎結構的完整性。人侵檢測技術從計算機網絡系統中的若干關鍵點收集信息,并進行分析,檢查網絡中是否有違反安全策略的行為和遭到襲擊的跡象。

4.1.5防病毒技術隨著計算機技術的不斷發展,計算機病毒變得越來越復雜和高級,對計算機信息系統構成極大的威脅。在病毒防范中普遍使用的防病毒軟件,從功能上可以分為網絡防病毒軟件和單機防病毒軟件兩大類。單機防病毒軟件一般安裝在單臺PC上,即對本地和本地工作站連接的遠程資源采用分析掃描的方式檢測、清除病毒。網絡防病毒軟件則主要注重網絡防病毒,一旦病毒入侵網絡或者從網絡向其它資源傳染,網絡防病毒軟件會立刻檢測到并加以刪除。

4.1.6安全審計技術包含日志審計和行為審計。日志審計協助管理員在受到攻擊后察看網絡日志,從而評估網絡配置的合理性和安全策略的有效性,追溯、分析安全攻擊軌跡。并能為實時防御提供手段。通過對員工或用戶的網絡行為審計,可確認行為的規范性,確保管理的安全。

4.2安全管理

只有建立完善的安全管理制度。將信息安全管理自始至終貫徹落實于信息系統管理的方方面面,企業信息安全才能真正得以實現。具體技術包括以下幾方面。

4.2.1開展信息安全教育,提高安全意識員工信息安全意識的高低是一個企業信息安全體系是否能夠最終成功實施的決定性因素。據不完全統計,信息安全的威脅除了外部的(占20%),主要還是內部的(占8O%)。在企業中,可以采用多種形式對員工開展信息安全教育,例如:①可以通過培訓、宣傳等形式,采用適當的獎懲措施,強化技術人員對信息安全的重視,提升使用人員的安全觀念;②有針對性地開展安全意識宣傳教育,同時對在安全方面存在問題的用戶進行提醒并督促改進,逐漸提高用戶的安全意識。

4.2.2建立完善的組織管理體系完整的企業信息系統安全管理體系首先要建立完善的組織體系,即建立由行政領導、IT技術主管、信息安全主管、系統用戶代表和安全顧問等組成的安全決策機構,完成制定并信息安全管理規范和建立信息安全管理組織等工作,從管理層面和執行層面上統一協調項目實施進程??朔嵤┻^程中人為因素的干擾,保障信息安全措施的落實以及信息安全體系自身的不斷完善。

4.2.3及時備份重要數據在實際的運行環境中,數據備份與恢復是十分重要的。即使從預防、防護、加密、檢測等方面加強了安全措施,但也無法保證系統不會出現安全故障,應該對重要數據進行備份,以保障數據的完整性。企業最好采用統一的備份系統和備份軟件,將所有需要備份的數據按照備份策略進行增量和完全備份。要有專人負責和專人檢查,保障數據備份的嚴格進行及可靠、完整性,并定期安排數據恢復測試,檢驗其可用性,及時調整數據備份和恢復策略。目前,虛擬存儲技術已日趨成熟,可在異地安裝一套存儲設備進行異地備份,不具備該條件的,則必須保證備份介質異地存放,所有的備份介質必須有專人保管。

5信息安全的方法

從信息安全屬性的角度來看,每個信息安全層面具有相應的處置方法。

5.1物理安全

指對網絡與信息系統的物理裝備的保護,主要的保護方式有干擾處理、電磁屏蔽、數據校驗、冗余和系統備份等。

5.2運行安全

指對網絡與信息系統的運行過程和運行狀態的保護,主要的保護方式有防火墻與物理隔離、風險分析與漏洞掃描、應急響應、病毒防治、訪問控制、安全審計、入侵檢測、源路由過濾、降級使用以及數據備份等。

5.3數據安全

指對信息在數據收集、處理、存儲、檢索、傳輸、交換、顯示和擴散等過程中的保護,使得在數據處理層面保障信息依據授權使用,不被非法冒充、竊取、篡改、抵賴,主要的保護方式有加密、認證、非對稱密鑰、完整性驗證、鑒別、數字簽名和秘密共享等。

5.4內容安全

指對信息在網絡內流動中的選擇性阻斷,以保證信息流動的可控能力,主要的處置手段是密文解析或形態解析、流動信息的裁剪、信息的阻斷、信息的替換、信息的過濾以及系統的控制等。

5.5信息對抗

指在信息的利用過程中,對信息真實性的隱藏與保護,或者攻擊與分析,主要的處置手段是消除重要的局部信息、加大信息獲取能力以及消除信息的不確定性等。

6對網絡信息安全的前景

第2篇

【關鍵詞】網絡安全防火墻PKI技術

一、防火墻技術

(1)包封過濾型:封包過濾型的控制方式會檢查所有進出防火墻的封包標頭內容,如對來源及目地IP、使用協定、TCP或UDP的Port等信息進行控制管理?,F在的路由器、Switch Router以及某些操作系統已經具有用Packet Filter控制的能力。(2)封包檢驗型:封包檢驗型的控制機制是通過一個檢驗模組對封包中的各個層次做檢驗。封包檢驗型可謂是封包過濾型的加強版,目的是增加封包過濾型的安全性,增加控制“連線”的能力。(3)應用層閘通道型:應用層閘通道型的防火墻采用將連線動作攔截,由一個特殊的程序來處理兩端間的連線的方式,并分析其連線內容是否符合應用協定的標準。

二、加密技術

信息交換加密技術分為兩類:即對稱加密和非對稱加密。

1、對稱加密技術。在對稱加密技術中,對信息的加密和解密都使用相同的鑰,也就是說一把鑰匙開一把鎖。這種加密方法可簡化加密處理過程,信息交換雙方都不必彼此研究和交換專用的加密算法。如果在交換階段私有密鑰未曾泄露,那么機密性和報文完整性就可以得以保證。對稱加密技術也存在一些不足,如果交換一方有N個交換對象,那么他就要維護N個私有密鑰,對稱加密存在的另一個問題是雙方共享一把私有密鑰,交換雙方的任何信息都是通過這把密鑰加密后傳送給對方的。如三重DES是DES(數據加密標準)的一種變形,這種方法使用兩個獨立的56為密鑰對信息進行3次加密,從而使有效密鑰長度達到112位。

2、非對稱加密/公開密鑰加密。在非對稱加密體系中,密鑰被分解為一對(即公開密鑰和私有密鑰)。這對密鑰中任何一把都可以作為公開密鑰(加密密鑰)通過非保密方式向他人公開,而另一把作為私有密鑰(解密密鑰)加以保存。公開密鑰用于加密,私有密鑰用于解密,私有密鑰只能有生成密鑰的交換方掌握,公開密鑰可廣泛公布,但它只對應于生成密鑰的交換方。非對稱加密方式可以使通信雙方無須事先交換密鑰就可以建立安全通信,廣泛應用于身份認證、數字簽名等信息交換領域。非對稱加密體系一般是建立在某些已知的數學難題之上,是計算機復雜性理論發展的必然結果。最具有代表性是RSA公鑰密碼體制。

三、PKI技術

PKI(Publie Key Infrastucture)技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施,PKI技術是電子商務的關鍵和基礎技術。

1、認證機構。CA(Certification Authorty)就是這樣一個確保信任度的權威實體,它的主要職責是頒發證書、驗證用戶身份的真實性。由CA簽發的網絡用戶電子身份證明―證書,任何相信該CA的人,按照第三方信任原則,也都應當相信持有證明的該用戶。CA也要采取一系列相應的措施來防止電子證書被偽造或篡改。構建一個具有較強安全性的CA是至關重要的,這不僅與密碼學有關系,而且與整個PKI系統的構架和模型有關。

2、注冊機構。RA(Registration Authorty)是用戶和CA的接口,它所獲得的用戶標識的準確性是CA頒發證書的基礎。RA不僅要支持面對面的登記,也必須支持遠程登記。要確保整個PKI系統的安全、靈活,就必須設計和實現網絡化、安全的且易于操作的RA系統。

3、密鑰備份和恢復。為了保證數據的安全性,應定期更新密鑰和恢復意外損壞的密鑰是非常重要的,設計和實現健全的密鑰管理方案,保證安全的密鑰備份、更新、恢復,也是關系到整個PKI系統強健性、安全性、可用性的重要因素。

四、安全技術綜合應用研究熱點

電子商務的安全性已是當前人們普遍關注的焦點,目前正處于研究和發展階段,它帶動了論證理論、密鑰管理等研究,因此網絡安全技術在21世紀將成為信息網絡發展的關鍵技術,21世紀人類步入信息社會后,信息這一社會發展的重要戰略資源需要網絡安全技術的有力保障,才能形成社會發展的推動力。

參考文獻

[1]步山岳,張有東.計算機安全技術.高等教育出版社,2005年10月

第3篇

【關鍵詞】網絡信息安全;網絡防控;惡意攻擊

一、網絡信息安全面臨的主要問題

1、惡意攻擊。現階段的網絡惡意攻擊主要表現形式為黑客入侵和高級持續威脅。其中黑客攻擊分為兩種。一種是主動性的黑客攻擊,對用戶信息進行竊取、篡改和破壞,影響網絡數據的完整性和安全性[1]。另一種屬于被動攻擊,例如,通過某些網絡載體,把帶有病毒和惡意攻擊程序的軟件放在隱藏文件中傳播,進而對網絡數據造成破壞;高級持續性威脅是由組織使用先進的攻擊手段,長期的對固定目標進行多種方式的網絡入侵,其隱蔽性強,潛伏期長,持續性強,嚴重危害現在的網絡安全。

2、安全缺陷。網絡技術為人們構建了現有的信息平臺,其本身具有開放性,這種開放性的程度越高,使用用戶的權限也就越大。正因為用戶的訪問權限越大,現有的網絡防火墻對于外來惡意攻擊的抵抗所面臨的考驗也就越大,人們的信息也就越容易被泄露。大多數企業所使用的均是不與外界連接的局域網,對其局域網布置的安全措施不夠完善,系統漏洞較多,所以數據泄漏的風險也就越大。

3、軟件漏洞。計算機軟件在服務大眾的同時,會產生大量的用戶信息,其功能強大,場景豐富。與此同時所帶來的具有惡意攻擊的功能軟件也就越來越多,嚴重威脅了人們的網絡信息安全,軟件漏洞更容易成為不法分子盜取私密文件的切入途徑,用戶信息的各種程度的信息都面臨著被盜取的風險。在威脅網絡安全的因素當中,軟件漏洞造成的威脅居首要位置。

二、網絡與信息安全問題的防控對策

1、增強網絡安全防范意識。對于網絡信息方面的現狀,需要人們提高網絡安全防范意識,普及網絡信息安全的重要性,加強人們對于危險信息的主動防御行為和被動防御行為。在整個系統的運行過程中,盡量做到安全可控,構建完整的信息防御體系,實施對網絡安全的全方位把控,使得信息安全和系統功能達到一個穩定的平衡狀態。保護網絡信息的安全要做到保護系統、軟件和系統硬件的數據不會被各種原因惡意篡改、泄漏和破壞,讓計算機系統能夠更加可靠且持續的運行,其網絡服務不會因為其他非意外原因中斷。保證用戶在互聯網的使用過程中的用戶體驗,消除人們因為信息安全而對互聯網產生的抗拒心理。

2、加強監督。在網絡監督方面需要制定更多的強制性的規章制度來規范人們的網上行為,同時提高對信息網絡的監督,劃分出合理的監管區域,加強監管力度的同時對一些不涉及安全信息隱患的行業適當放松監督程度[2]。制定業務準則,定期的對各個業務的工作服務范圍進行考察檢驗,使網絡市場的運行更加合理化,規范化。加強監督的具體對策如下:第一,在運行過程中適當屏蔽部分敏感信息,不對其軟件公開、共享信息;在網絡信息的使用過程中,尊重貢獻者,不隨意對外宣傳、共享其內容;第二,加大平臺成員的實際身份考核,做到實名認證,進而加大控制力度;第三,分析國外的網絡安全現狀并結合國內實際情況,對網絡安全事故的高發區域進行重點監察,做到防患于未然。

3、采取有效的網絡安全技術手段與措施。在企業的角度來講,需要使用有效的身份認證技術,這樣才能確定用戶進入具有合法性,從而也為網絡信息操作提供有效的權限。這一般的情況下,使用的認證技術有:信息認證、用戶認證以及秘鑰認證等。防火墻主要通過驗證方法、過濾程序以及應用系統等部分組成,防火墻位于計算機和其他網絡的連接部分,在防火墻中包含了硬件組織與軟件組織。防火墻具有的主要作用是,預防用戶出現違規訪問等現象,保護網絡不受非法人員侵入;企業還要使用合理的防病毒技術,根據軟件需求選擇合理的防毒產品,并且還要進行階段性的加密與更新,將防病毒技術作為企業發展的基礎,從而確保用戶信息的安全性。另外,企業還要通過漏洞掃描技術對自身的網站進行階段性檢查,從而發現運行過程中存在的問題,之后對其進行修復和完善,只有這樣才能解決系統中存在的安全隱患,從而也為系統安全運行提供了保障。

第4篇

關鍵詞 信息安全 黑客 互聯網

中圖分類號:TP393.08 文獻標識碼:A

1網絡信息安全

1.1網絡安全

從普通使用著來講,可能所涉及的網絡安全是個人的網絡上面的隱私以及機密信息等在網絡上傳遞時需要受到保護,避免被竊取盜取,而對于企業以及規模大的用戶來講,可能就涉及到很多的方面,企業的遠程管理,遠程信息傳遞,業務的辦理等等都會在網絡上進行,所以網絡信息安全對于這種規模大的用戶來講就會非常的重要。

1.2信息安全

信息安全是指為建立信息處理系統而采取的技術上的以及管理上的安全保護,以實現網絡上面各類信息的保密性,完整性,可用性以及可控性。信息安全就目前的發展狀況來看,主要包括信息的保密性,信息的完整性,信息的真實性,以及信息的未授權拷貝和計算機軟件系統的安全性。

2網絡攻防技術的分析

2.1系統安全攻防

系統安全攻防是網絡攻防技術的核心組成部分,它的底層是軟件程序中存在的安全漏洞,軟件安全漏洞是指信息系統的軟件程序中存在的缺陷或者不適當的配置,它們可以是黑客在未授權的情況下訪問或者破壞系統,導致信息系統面臨安全風險,系統安全攻防技術包含七個部分,分別是:安全漏洞研究與挖掘;滲透攻擊代碼開發與測試;安全漏洞和滲透攻擊代碼在封閉團隊中流傳;安全漏洞和滲透攻擊開始擴散;惡意程序出現病開始傳播;滲透攻擊代碼大規模傳播并危害互聯網;滲透攻擊代碼/惡意程序逐漸消亡。

2.2網絡協議安全攻防

網絡協議攻擊是利用網絡協議在設計時存在的安全缺陷或者不安全因素進行攻擊破壞。網絡攻防中,無論是攻擊者還是防御者,都需要進行一系列的網絡信息收集技術來盡可能多的獲取對方信息,進而進行攻擊或者防御。主要有四個方面:網絡信息收集技術;網絡嗅探與協議分析技術TCP/IP網絡協議攻擊技術;網絡安全防范技術。在面臨安全攻擊時,防御者可以利用檢測與響應技術,這些防御技術需要在安全模型和理論指導下進行綜合部署才能建立一套有效的網絡安全防范體系。

2.3 Web攻防技術

互聯網已經進入了應用的時代,新型的互聯網技術由于Web技術緊密的交織在一起,社會性網絡服務為人們的生活帶來了大量的便利,也帶來了巨大的安全隱患,Web攻防成為了網絡攻防領域炙手可熱的問題。Web應用程序是一種使用瀏覽器在互聯網或者企業內部網上進行訪問操作的應用軟件形態,通常一瀏覽器支持的語言所編寫。Web應用安全攻防技術包括Web應用的信息收集;SQL注入;XSS跨站腳本攻擊;Web瀏覽器的滲透攻擊。隨著Web技術的蓬勃發展以及在人們網絡化生活中的普遍應用,Web開發已經非常廣泛,由于技術原因也存在著安全隱患。

2.4物理攻擊與社會工程學

物理攻擊是指攻擊者通過各種技術手段繞開物理安全防護體系,從而進入受保護的設施場所或者設備資源內,物理攻擊通過破壞性手段對物理安全防護體系進行摧毀,達到獲取或者破壞的目的。

社會工程學有著與物理攻擊不同的特性,物理攻擊需要盡量躲避或者直接消滅防護者,而社會工程學需要直接面對防護者,從他那里直接騙取敏感信息,社會工程學并不是每個人都可以做到的,除了掌握以下針對人類心理學的社會工程學之外社會工程師還需要強大信息獲取能力。

防御社會工程學是一件非常困難的事情,特別是面對高水平的社會工程師的時候,因此需要我們加強自我心理素質和特性的訓練,加強安全意識。

3總結

網絡安全包括組成網絡系統的硬件,軟件及其在網絡上傳遞的信息的安全性,使其不至于因偶然或者惡意的攻擊而遭到破壞,網絡安全既有技術上的問題,也有管理的問題,兩個方面互不可少。各種方面的網絡破壞和攻擊行為使網絡安全面臨著很艱巨的挑戰。計算機網絡信息的安全問題必須放在首位。加強網絡信息安全的保護意識,對于保護自身信息安全有著重要的意義。

參考文獻

[1] 李建霞.計算機網絡安全與防范[J].中國西部科技,2009(36).

第5篇

2017年是工業和信息化部、國資委開展基礎電信企業網絡與信息安全責任考核工作的第五個年頭。經過努力,中國移動關于網絡與信息安全責任考核工作取得成果,為廣大客戶提供一個安全的網絡與信息傳遞環境,在行業內率先實現不良信息的集中治理,例如,垃圾短信數量大幅減少、社會普遍不滿的不良局面得到明顯改觀等。在深入落實“兩部委”關于網絡與信息安全責任考核工作的背景下,中國移動開展相關工作情況分析和總結,探討如何從企業內部管理保障、優化網絡與信息安全,促進我國網絡信息安全的健康發展。

開展網絡與信息安全責任考核工作必要性

對于網絡與信息安全責任考核工作來說,只有對其開展的必要性有深入的理解和認同之后,才能夠在實際的工作中進行有效的貫徹和落實,做到“信息安全,人人有責”。中國移動開展網絡與信息安全責任考核工作的必要性主要有以下幾方面:1.保障公民財產安全和社會良性發展中國移動每年都會收到大量關于電信詐騙的投訴,電信詐騙對公民的財產安全和社會的穩定有著極大的危害。中國移動開展網絡與信息安全的考核工作,能夠就社會發展中的一些危險因素,以及潛在的風險和漏洞進行及時的排查和處理,凈化網絡環境,為公民信息的傳輸和資源的獲得提供良好的技術支撐。中國移動廣西公司長期派駐人員到公安部門反虛假信息詐騙中心協助辦公,進行涉案號碼信息查詢、關停等工作;提取嫌疑號碼提交給公安刑偵、技偵部門,提供線索;協助公安機關搗毀網絡詐騙窩點,捉拿犯罪嫌疑人,收繳短信群發器等作案工作;配合當地公安機關加強打擊偽基站工作。截至2016年底,累計破獲偽基站案件39起,繳獲偽基站設備40臺,抓獲犯罪嫌疑人43人。2.優化企業內部管理的必然選擇客戶的滿意度決定市場的份額。客戶的滿意度是通過基層分公司和員工來提升的,因此,在開展網絡與信息安全責任考核工作的初期階段,中國移動就把考核的重點放在基層運營公司,通過提高基層人員的信息安全意識來提升整個集團的網絡與信息安全實力,從而獲得較高的客戶滿意度。按照考核要求在基層建立有效的客戶投訴和反饋途徑,更好地了解客戶對網絡與信息安全方面的需求,從而提升服務的有效性。實踐證明,中國移動通過開展有效的網絡與信息安全責任考核工作,進一步優化了企業內部管理,提升了客戶滿意度,從而使更多的用戶選擇使用中國移動的服務。

開展網絡與信息安全責任考核工作的問題

目前,中國移動的網絡與信息安全責任考核工作尚處于探索和完善階段,隨著技術和制度都在不斷地完善和發展,社會環境的變化,安全責任考核工作的側重點和難度也在不斷地提升。就中國移動而言,在當下網絡與信息安全責任考核工作過程中,主要存在以下幾方面的問題:1.執行情況參差不齊中國移動各地區分子公司對于信息安全工作的重視度以及信息安全方面的資源和能力差距比較大。雖然在考核之前會對各個指標進行專業性的指導和說明,但是往往由于參與考核的基層人員能力有限,造成考核結果與實際情況之間的偏差,影響考核結果的準確性。另一方面,對于一些難以定量的指標尚未形成固定的考核標準,在考核過程中會出現模棱兩可的情況。對于技術性指標的考核主要體現在通信設備安全性和保密性方面,雖然技術在不斷發展,但是對于那些作用周期長以及新技術方面,當前考核手段難以納入并得到有效執行。2.忽視客戶滿意度對于中國移動來說,客戶滿意度是生存和發展的決定性因素,如何通過有效的途徑了解客戶對企業產品和業務的看法或建議,是企業需要重點關注的內容。同時,客戶對信息安全性的重視度也在不斷提升,在這樣的背景下,中國移動包括第三方權威機構在對網絡與信息安全工作進行考核時,對信息安全考核的目標認識存在一定的誤解,往往為了達到考核目標,把客戶的滿意度割裂出去,相關工作開展更多從企業內部進行,忽視了客戶對企業信息安全滿意度的內容。

中國移動網絡與信息安全責任考核工作經驗

1.統籌謀劃、狠抓落實,不斷總結提高不斷總結考核工作經驗,將各分子公司的網絡信息安全工作與集團考核工作有機結合。年初,明確考核工作思路,制定下發考核要點,細化任務進度和工作措施。同時,各分子公司加強培訓交流,詳細解讀考核要求,開展經驗分享。集團公司加強督查、狠抓落實。年中,組織各分子公司開展考核工作實地檢查,及時發現問題和薄弱環節,明確整改要求和落實措施,推動問題盡快解決。年底,制定評分模板,量化細化考核指標,確保打分客觀、準確,真實反映中國移動企業網絡信息安全工作落實情況,務求考核要求落到實處。2.強化網絡與信息安全責任考核意識網絡與信息安全考核工作是一項長期性的工作,要想取得良好的成果,關鍵是提升整個公司人員對安全責任考核工作的認識,使安全責任工作深入到每位移動員工心中,貫穿于其日常的具體工作中。通過責任意識的強化,能夠提升員工和管理者的重視度和對于網絡與客戶信息的有效保護,提升信息的安全級別。同時,通過強化意識,讓員工從自身的工作情況出發,對本單位內部的網絡與信息安全責任考核指標進行有效的討論,提升考核的實效性,切實從技術層面保障考核效果的及時性和準確性。3.兼顧各方利益群體,加強協調和溝通網絡與信息安全責任考核工作要想達到良好的考核效果,需要主管部門及各運營商多方面的共同努力。首先,需要國家相關部門通過法律、政策等方面的有效約束,為營造良好的網絡與信息安全創造環境;其次,中國移動作為電信運營商之一,要與同行業的其他兩個運營商進行密切的合作和相關技術的共享,將自身的優勢轉化為行業的優勢,提升整個電信運營行業的網絡與信息安全層次;第三,相關的網絡與信息使用單位要根據自身的需要將相關的信息反饋給電信運營企業,為其提升網絡與信息安全考核的等級提供必要的信息支撐。4.增強客戶滿意度在考核指標中的比例客戶滿意度對移動業務的發展有著決定的作用,正是因為中國移動根據客戶對信息傳遞速度越來越高的要求,才率先推出了4G業務。因此,在開展網絡與信息安全責任考核工作時,要將客戶對本企業網絡與信息安全工作的意見和看法進行有效的吸納,這樣,一方面提升了客戶的滿意度,無形之中提升了企業的競爭力;另一方面,也有助于企業將外部環境納入到網絡與信息安全責任考核工作中,提升考核工作的認可度。

結語

隨著信息安全責任考核工作的不斷深入,中國移動將充分認識安全與發展的關系,加強組織領導,強化信息安全意識,把安全的理念貫穿各項工作始終。一是以問題為導向,排查風險和隱患,及時查漏補缺;二是落實清單管理,優化制度清單、業務清單、資源清單、功能清單、責任清單,抓落實、求實效。三是加強溝通,完善信息上報與溝通反饋機制,對工作中發現的新情況、新問題和取得的新經驗及時反饋、及時總結,形成合力、形成長效機制。

作者:黃鈺 單位:中國移動通信集團廣西有限公司

第6篇

 

 

隨著信息技術的高速發展與互聯網的普及,網絡技術不但改變著人們的生活方式而且對他們的工作產生了重要的影響。幾乎成了人們生活與工作必不可少的組成部分。然而大量的網絡信息不可避免的存在安全隱患,因為探究網絡信息安全技術措施具有重要作用。

 

1 加強網絡信息安全管理的重要性

 

加強網絡信息安全管理是互聯網迅速發展的基礎。特別是移動互聯網持續發展,移動網民達到5億以上。只有不斷強化對網絡信息安全的管理,才能推動網絡與各行業的應用連接。

 

隨著云計算的流行,加強對信息安全管理變得更為重要。云計算是通過互聯網為用戶提供可擴展,彈性的資源。人們可以在云這種便捷的平臺上獲取與傳遞各類信息。對信息進行了安全管理才能保障云計算平臺實用性。

 

電子商務的運作也依賴于網絡信息安全性,因為它的全球性開放性特征也存在一定的安全隱患。只有保障網絡安全才能使電子商務更加安全。特別像淘寶,以及各種軟件上的支付平臺都需要網絡安全的保障。

 

隨著國家信息化的不斷推動,眾多企業,金融,政府等行業都依賴于網絡信息。所以信息的安全性變得尤為重要,加強對信息安全的管理是最佳的舉措。

 

2 影響網絡信息安全的因素

 

網絡信息安全滲透在網絡層次的各個層次里,從萬維網到局域網,從外部網到內部網,以及從中間鏈接的路由器交換機到信息客戶端,都涉及到網絡安全的問題,以下從整體上分析影響網絡信息安全的不同因素。

 

(1)系統原因電腦程序員在設計系統的過程中會出現一些系統漏非法入侵者就會利用這些漏洞對系統進行攻擊。而且網絡系統也會存在許多的漏洞,黑客就會對此進行攻擊。從而竊取,修改,刪除重要信息數據,造成網絡信息出現安全問題;

 

(2)網絡共享網絡信息技術的一個重要功能就是資源共享。不管我們在哪里,只要能夠聯網就能夠獲取想要的信息。雖然網絡共享為我們的生活帶來了許多方便,但也存在缺陷。黑客就會利用網絡共享來對網絡信息進行惡意攻擊;

 

(3)IP地址盜用。盜竊者通過盜用IP地址而導致網絡系統無法正常運行,用戶會收到IP地址被禁用的通知。這不僅威脅了用戶的權益,而且給用戶帶來很大的麻煩。造成網絡無法安全運行;

 

(4)計算機病毒是指破壞計算機功能或者毀壞數據,影響計算機使用,并能自我復制的一組計算機指令或者程序代碼。具有繁殖性,傳染性,潛伏性,隱蔽性,破壞性等特征。通過網頁捆綁,電子郵件等方式在網絡中傳播,竊取重要的網絡信息資源并且攻擊計算機系統。

 

3 網絡信息安全措施

 

網絡安全其最終的目的是提供一種好的網絡運行環境,保證信息的安全。它有總體策略上的目標,也有具體實現的各項技術。

 

3.1 防火墻技術

 

它是一種隔離控制技術,在某個機構的網絡和不安全的網絡之間設置屏障,阻止對信息資源的非法訪問,也可以使用防火墻阻止重要信息從企業的網絡上被非法輸出。作為互聯網的安全性保護軟件,防火墻已經得到廣泛的應用。通常企業為了維護內部的信息系統安全,在企業網和互聯網中裝有防火墻軟件。防火墻在內外網之間設置了一道屏障從而保護內部網免受非法用戶的侵入,防止內部信息的外泄。

 

3.2 入侵檢測技術

 

入侵檢測是指通過對行為、安全日志或審計數據或其它網絡上可以獲得的信息進行操作,檢測到對系統的闖入或闖入的企圖。入侵檢測技術是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的技術,是一種用于檢測計算機網絡中違反安全策略行為的技術。入侵檢測系統能夠對網絡接收的信息進行檢測,并提醒或攔截使用者有破壞信息的侵入行為,從而提供對此的實時防護以免信息受到攻擊。入侵檢測技術被稱之為第二種防火墻技術。

 

3.3 加密技術

 

加密技術是指通過加密算法和加密密鑰將明文轉變為密文。通過密碼體制對信息進行加密,實現了對信息的隱藏,對信息的安全起到了保護的作用。加密技術包括兩個元素:算法和密鑰。算法是將普通的信息與一串密鑰的結合,產生不可理解的密文的步驟。密鑰是用來對數據進行編碼和解碼的參數。密鑰加密技術分為對稱密鑰體制和非對稱密鑰體制。對稱加密采用了對稱密碼編碼技術,文件加密和解密使用相同的密鑰。非對稱密鑰體制的加密和解密使用的是兩個不同的密鑰。這兩種方法各有所長,可以結合使用,互補長短。對稱加密密鑰加密速度快,算法易實現安全性好,缺點是密鑰長度短密碼空間小。非對稱密鑰加密,容易實現密鑰管理,便于數字簽名,缺點是算法復雜,花費時間長。通過對密鑰的保護,防止非法用戶對信息的破壞,保障了網絡信息的安全。加密技術是計算機系統對信息進行保護的一種最可靠的辦法。

 

3.4 防病毒技術

 

防病毒技術就是通過一定的技術手段防止計算機病毒對系統的傳染和破壞。通過阻止計算機病毒進入系統內存或阻止計算機病毒對磁盤的操作,尤其是寫操作。預防病毒技術包括:磁盤引導區保護、加密可執行程序、讀寫控制技術、系統監控技術等。

 

如今病毒以各種各樣的方式存在網絡中,不僅要使用防病毒技術還要加強使用網絡的安全意識。一般而言,使用的殺毒軟件有金山霸毒,瑞星殺毒軟件, 360殺毒等。要經常進行檢測或殺毒,做到防患于未然。還要注意對重要的數據進行備份,以防病毒對重要信息產生破壞而損毀。

 

4 結語

 

網絡信息的安全對人們的工作與生活有重要的影響。要使人們的辦公和溝通順利方便的進行,必須要有網絡信息的安全作為保障。所以我們要不斷得完善信息安全管理體系,尋求研發網絡安全技術與措施,同時我們自身也要不斷提高網絡使用的安全意識來不斷推動網絡安全高速發展。

第7篇

隨著近日基于端口445漏洞名為“wannacry”(中文名“永恒之藍”)的蠕蟲病毒在全球范圍內的大肆傳播,計算機網絡信息安全再次成為人們關注的重點。在這次病毒傳播過程中,許多國家的政府、醫療、電信、教育等機構的計算機網絡系統都受到了一定程度的損害,我國也不例外,其中各部門內部網受害極其嚴重,比如高校教育網、政府內部網等。雖然我國對此次病毒的傳播作出了及時的反應并采取了相關的措施,但是病毒傳播給各行各業帶來的危害卻已無法挽回。由此看來,計算機網絡空間信息安全依舊是信息時代不容忽視的問題。

一、計算機網絡信息安全面臨的威脅

1.自然因素的威脅

由于計算機的工作環境較為多變,其運行往往會受到自然因素的影響,這些自然因素具體包括不可抗力的意外事件與自然災害,比如地震、水災、等對計算機及互聯網造成物理性破壞的自然事件。由于計算機繁雜的內在構造與脆弱的外部材料,當遭遇這些破壞力極大的意外事件時,計算機系統內的重要數據等信息往往會隨著計算機的損壞而遭到永久性地滅失,從而造成無法挽回的損失。然而,由于計算機工作環境大多在具備較強防震防災的現代辦公場所內,加之自然災害與意外事件的發生概率較小,因此,自然因素對計算機網絡信息安全帶來的威脅并不是最主要的。

2.計算機病毒的威脅

計算機病毒對計算機網絡信息安全的威脅最為明顯,其也是信息安全研究人員投入時間與精力最多的威脅。計算機病毒往往利用計算機系統和應用軟件的漏洞,通過其快速、廣泛傳播的特點且對一定范圍內的計算機網絡系統造成巨大的損失。由于計算機病毒通常是通過隱藏在計算機的可執行程序、相關數據與文件中的方式進行傳播,因此,計算機的一般用戶很難發現病毒的存在,從而使計算機病毒大肆傳播,造成對更多計算機的破壞,具體包括通過一些僵尸程序來影響計算機運行效率;對計算機存儲設備中的數據進行竊取、改變(如永恒之藍對受害機中的文件副本進行加密)、甚至直接破壞;以及利用硬件驅動漏洞的病毒對計算機的主板等零部件進行破壞。因此,計算機病毒對計算機網絡信息安全的破壞力是極大的。

3.計算機網絡系統自身的漏洞

由于計算機網絡系統傳播數據是以開放的形式傳播的,為用戶提供海量的數據信息,因此,從計算機安全的角度來看,這種開放的信息傳播方式難免會被別有用心的人所利用,他們基于網絡漏洞來惡意攻擊、盜取、篡改計算機系統數據。同時,計算機網絡的IP協議本身安全系數就不高,且時常面臨著惡意攻擊、拒絕服務、盜取甚至篡改數據的危險,因此,計算機網絡系統自身的漏洞也是計算機網絡信息安全面臨的重大威脅之一。

4.計算機用戶操作不當

計算機用戶普遍,不可能每個使用者都對計算機信息安全有所了解,往往只是受過使用方法的培訓,對于計算機網絡安全問題并未進行過系統、全面的了解,因此在用戶使用過程中,往往會因為操作上的不當致使計算機遭受黑客等惡意攻擊。據了解,現在很多計算機成為黑客手中的“肉機”,計算機中的數據對黑客來說是透明的。普通的計算機用戶往往只會利用市面上的殺毒軟件來加強計算機網絡信息的安全,這不能完全抵擋黑客高手的攻擊。還有很大一部分用戶為了上網無阻,將防火墻關掉;為了降低開機時間將系統自動更新關閉,這些都是不當的操作,給侵入者可乘之機。

5.垃圾郵件和間諜軟件

與計算機病毒相比,垃圾郵件主要是通過電子郵件這一載體強行傳播商業、宗教以及政治方面的內容,對計算機網絡用戶造成一定程度上的騷擾;而間諜軟件則是通過改變計算機設置、竊取計算機數據等方式對計算機信息安全造成威脅。

二、計算機網絡信息安全的防護措施探究

1.計算機用戶及時更新殺毒工具以及開啟防火墻

基于前文對計算機網絡信息安全威脅的分析,我們知道黑客利用計算機系統漏洞及網絡系統漏洞對計算機攻擊是計算機網絡信息安全最常見的問題。而計算機用戶在日常使用過程中往往會通過各種形式的網絡賬戶傳遞信息,這就給黑客攻擊計算機系統提供了便利。黑客通常通過竊取計算機用戶的網絡賬號來入侵目標機,因此,計算機用戶在使用計算機時要加強對自己網絡賬戶的保護,可以以定期更換密碼并加強密碼復雜程度的方式來避免黑客輕易竊取到相關賬戶信息以及密碼。根據計算機的具體使用場合選擇適合的防火墻軟件,常見的防火墻應用技術主要包括地址轉換防火墻、檢測防火墻、防火墻等,其中監測防火墻作為新型防御手段,對傳統的防火墻技術進行了一定程度上的顛覆,其主要是通過對計算機系統的實時使用情況進行詳細的監測,為計算機網絡系統的正常運行提供有力的保障。

2.完善計算機系統的漏洞布丁

計算機系統是由繁雜的硬件、操作系統、系統應用組成的龐雜系統,其在設計和生產過程中難免會存在一些技術上的漏洞,如系統漏洞、應用程序設計漏洞、硬件上的缺陷等,因此,在后期對計算機系統中存在的漏洞進行完善成為維護計算機網絡信息安全的重要途徑之一。在計算機的實際使用過程中,各種病毒以及不法入侵軟件通過計算機系統的漏洞對用戶的計算機的數據進行竊取和篡改,而漏洞布丁就很好地降低了這一風險。

3.廣泛應用網絡監測技術

由于計算機網絡系統的開放性特征,使得形式各異的數據傳入計算機內部,其中隱藏的病毒若沒有被發現或者沒有被有效的攔截,必將會為計算機數據與信息遭到破壞埋下一顆“炸彈”。因此,對計算機網絡系統進行相應的入侵檢測是十分有必要的。具體的監測手段主要包括統計分析、人工智能、判斷推理等部分,通過對計算機網絡系統進行嚴格的監測與篩選,以此判斷計算機系統內部是否存在被入侵的危險。做到知己知彼,以防被當做“肉盾”。

4.必要時進行文件加密與數字簽名

文件加密與數字簽名手段主要適用于對安全系數要求較高的計算機用戶,在對計算機系統進行了相關的防護與監測后,為了進一步提高計算機系統的安全性,可以采取此種方法對重要文件和數據進行加密,從而更大限度地保證文件與數據與入侵軟件與病毒之間被有效分離。具體而言,加密手段是通過具體的口令、密鑰以及權限認證等方式甄別用戶的身份,文件加密以及數字簽名處理,而數字簽名則是通過對電子文檔的甄別認證來保障數據與文件的私密性不被破壞,具體的實現形式包括非對稱以及單向散列計算函數簽名、對稱加密以及時間戳簽名等。

三、結束語

隨著互聯網在我們的生活和工作中扮演的角色越來越重要,對于計算機網絡信息安全的保障也應受到相應的重視,只有提高網絡空間抵御不法入侵的能力,才能保障計算機網絡信息的安全,為計算機用戶提供一個安全可靠的網絡環境,才能使計算機更為有效地為我們服務。

參考文獻

[1]王磊.關于計算機網絡信息安全及防護策略探究[J].電腦知識與技術,2014,(19):4414-4416.

[2]劉發勝.淺議計算機網絡系統中的信息安全風險與防護措施[J].電腦知識與技術,2014,(09):1876-1877.

第8篇

關鍵詞:計算機信息安全;安全隱患;對策

一、通信網絡安全體系結構

(一)通信網絡與計算機網絡安全體系結構

安全管理員的工作主要有兩個界面:一個是對整個系統的安全進行管理的界面,相當于計算機的防火墻,它可以對傳輸過程、訪問過程和協議中的數據源進行限制;另一個是系統的用戶管理界面(包括用戶級管理、權限管理)。實現中有兩個模塊:主機上資源的訪問控制和網絡資源的訪問控制。安全特性數據庫是系統的關鍵組成部分。系統有一個專門的數據庫存放安全數據,對網絡中存在的系統漏洞、攻擊手段、安全漏洞進行不斷的發現和補充。系統包括對用戶訪問的控制、用戶的認證和安全的檢查,包括對外部資源的訪問控制和內部資源的訪問控制等組件。

(二)電信網絡的典型攻擊

1.木馬病毒

木馬病毒的前綴是Trojan,黑客病毒的前綴一般是Hack。木馬病毒的公有特點指的是它會利用系統或者網絡的漏洞進入到用戶的系統中,然后盜取用戶存儲在計算機中的信息,造成用戶信息的泄露。而黑客病毒則是一個可視化的界面,可以遠程控制用戶的電腦。黑客病毒和木馬病毒往往是同時出現的,木馬病毒首先進入用戶的電腦,然后黑客病毒利用木馬程序控制用戶的電腦,現在這兩種不同類型的病毒逐漸的融合,一般的木馬病毒比如QQ的木馬病毒Trojan.QQ3344。還有大家可能比較常見的某些網絡游戲攜帶的木馬病毒比如Trojan.LMir.PSW.60,這里我們需要知道的一點是一般病毒名中含有PWD或者PSD等的病毒都可以對用戶的密碼進行盜取,這些字母一般都是密碼英文名的縮寫。

2.腳本病毒

腳本病毒的前綴是:Script。腳本病毒的共有特性指的是通過網頁傳播的用腳本需要編寫的病毒。比如紅色的代碼Script.Redlof,有些腳本還會有JS、VBS等的前綴。腳本病毒為了有一定的運行機會,通常會采取用戶不太注意的手段,比如用.jpg.vbs命名的郵件等,因為系統默認不顯示郵件的后綴,所以用戶在看到這個文件時,會覺得它可能是一張圖片。

二、網絡通信與信息安全保護的技術對策

(一)加快對網絡防火墻技術的研究腳步

防火墻是一種安全隔離技術和數據訪問控制機制。它實現了企業內部網與外部網絡之間的安全防范系統,將企業內部網與外部網絡分開,限制用戶進入嚴格控制的保護點。防火墻通常部署在受保護的Intranet和Internet的邊界。它不僅用于與外部Internet連接,還用于保護企業內部網中的服務器和重要數據資源。即使用戶來自內部網絡,對受保護資源的訪問也應該通過防火墻進行過濾。

(二)加強對網絡的監控力度

隨著人們對網絡安全的重視程度的增加,對入侵檢測技術的研究力度也在不斷的深入,并且取得了一定的成果。入侵檢測技術的出現,是對計算機網絡進行實時監控,監控計算機網絡是否被入侵。入侵檢測技術的成功應用大大降低了計算機網絡信息安全的風險。然而,隨著科學技術的發展,黑客和病毒也在發展,這對網絡信息安全非常不利。因此,我國應加強對入侵檢測技術的研究,加強對網絡的監控,以保證計算機網絡信息的安全。

(三)加強對網絡信息數據儲存的措施

在計算機網絡信息數據存儲中,通過增加重要文檔的安全措施和密碼保護設置,可以提高計算機網絡信息的安全性。在中國,許多計算機用戶簡單地認為只有設置密碼才能保證計算機的安全。事實上,由于計算機網絡環境極其復雜,并不意味著帶有密碼的計算機只屬于一個人。因此,對于這種現象,計算機用戶應該在計算機中加密和存儲重要的文件和數據。同時,云技術的使用也應謹慎,如果有文件需要存儲在云中,最好設置一個更復雜的密碼,并記住定期更換以提高安全性。只有這樣才能真正保證計算機網絡信息安全的提高。

第9篇

 

2013年6月,美國《衛報》和《華盛頓郵報》對于棱鏡門事件的報道使世界嘩然。美國政府通過監聽、監視民眾的通話記錄和網絡活動掌握重要信息。這起事件背后不得不讓人深思,也說明我國網絡安全受制于人的嚴重困局。從網絡詐騙,獲取銀行密碼,盜取信用卡錢款等,再到斯諾登的棱鏡門事件,導致國家和人民的利益深受侵害,這種種行為都歸結于信息在傳送和存儲的過程中沒有得到安全保障。不管從國家和人民的利益,還是從道德與法律的層面出發,對于信息安全的防范和保護都顯得尤為重要。

 

信息安全專業是在網絡高速發展,安全事情日益增多,安全問題越來越重要的情況下發展起來的,是由數學、計算機科學及技術和通信工程等學科交叉而成的一門綜合性學科。自2001年武漢大學創辦我國第一個信息安全本科專業以來,據教育部高教司統計,截至2010年,教育部共批準了78所高校設置了信息安全本科專業。在本專業的課程體系、教學內容以及全部教學實踐活動的環節中,應從基礎理論教學著手,把提高工程實踐應用和增強學生創新能力應用及設計開發應用作為導向,重點培養學生實踐動手能力。

 

本文在對信息安全專業培養課程研究的基礎上,從理論切入到實驗教學,結合以防火墻為例的網絡防護技術,調查分析教學效果,提高學生的實踐動手能力和學習積極性。

 

1 信息安全課程體系結構

 

信息安全學科不僅具有很強的理論性,同時也具有非常強的實踐性,許多安全技術與手段需要在實踐過程中去認識、去體會。[4]在本專業的全部教學實踐活動中,應從基礎理論著手,把提高工程實踐應用和增強學生創新能力應用及設計開發應用作為導向,重點培養學生實踐動手能力。

 

1.1課程內容設計

 

鑒于信息安全專業是交叉性綜合學科的特點,本專業的理論課程設置分為兩類。即基礎理論課程和核心理論課程。如表1。

 

基礎課程可以讓學生初步認識到計算機的工作原理、軟硬件系統等相關應用,對于學生學習密碼學、信息論等核心課程有一定的促進作用,而且有利于學生下一步學習與深造。核心課程的設計是對本專業學習的綜合提高,使學生在一定的基礎之上更高層次的掌握本專業的頂層內容。這種課程體系的設置保證了學生可以適應信息安全領域、通信工程方面的相關工作,從而更好的滿足社會發展和國家需要,緩解學生未來的發展和就業壓力,規避行業風險。

 

1.2理論與實踐相結合實踐培養

 

建構主義學習理論認為,知識不是通過教師傳授得到,而是學習者在一定的情境下,借助于他人(包括教師和學習伙伴)的幫助,利用必要的學習資料、媒體,通過意義建構的方式而獲得。實踐教學是實用性高級信息安全人才培養的重要環節,直接影響人才的培養質量。[4] 在實驗過程中,學生以理論知識作為基礎,通過分析、判斷,運用理論知識解決問題。[5]實踐教學是培養學生工程能力和解決問題能力的一種重要方法和途徑。借鑒傳統教學方法中的優點,采用“上課+上機操作”的傳統教學模式,積極利用實驗室現有設備和資源,重組理論與實驗教學體系,建設基礎—綜合—創新的三級實驗教學模式,增強學習過程中的自主性與合作性。實驗教學不僅承擔了對基礎理論知識的驗證,傳送實驗技能的任務,而且對于培養學生勇于探索、自主創新能力的提升也有所幫助。

 

2 網絡安全防護技術實例

 

實踐教學作為信息安全專業教育的重要內容,不僅對幫助學生理解信息安全專業的基本概念、原理和機制具有重要作用,也是培養學生實踐動手能力和應用型工程人才的關鍵環節。該文提出把提高學生學習的主動性和參與性作為重點教學內容,進行教學活動的設計與實施。網絡防護技術是安全防護技術之一,加固防火墻是實現網絡防護的基本手段。該文以兩人實驗小組為依托,組織對抗性攻防實驗,通過學生具體參與操作,增強學生的探索創新能力,充分發揮學生競爭意識,實行組內加分,組間互助的考核策略,最終達到能夠合作設計完成綜合實驗的教學目的。具體實驗教學模式如圖1。該文以配置SMART-V防火墻實驗為例,通過課堂實例來具體闡述本文的教學模式與理念。

 

2.1防火墻技術簡介

 

防火墻是由軟件和硬件設備共同組成的,它存在于內部網絡與外部網絡之間,是能夠實施網絡訪問控制的系統。防火墻的常用技術分為包過濾技術、服務技術、網絡地址轉換技術、虛擬專用網VPN技術、審計技術、信息加密技術。

 

2.2防火墻典型體系結構

 

防火墻體系結構通常分為雙重宿主主機體系結構、被屏蔽主機體系結構、被屏蔽子網體系結構。該文主要介紹被屏蔽子網體系結構。學生實驗設備為聯想網御Smart V系列防火墻,該產品集成防火墻、VPN、交換機功能于一身,滿足學生學習應用要求。

 

被屏蔽子網體系結構的最簡單的形式為兩個屏蔽路由器,每一個都連接到周邊網。一個位于周邊網與內部網絡之間,另一個位于周邊網與外部網絡(通常為Internet)之間。這樣就在內部網絡與外部網絡之間形成了一個“隔離帶”。如圖2所示。

 

2.3配置SMART-V防火墻

 

2.3.1分配任務

 

根據本班人數(32人),劃分為16個實驗小組,每兩人一組,規劃網絡拓撲進行實驗。實驗拓撲如圖3所示。

 

2.3.2實驗過程

 

1) 置防火墻IP地址,保障主機A與B能正常通信。

 

2) 主機A對B主動實施TCP SYN Flood攻擊。通過A主機實施攻擊,實驗小組了解到TCP SYN Flood攻擊原理,并對TCP建立三次握手的協議進行了復習和鞏固。

 

3) 每組成員共同架設防火墻。

 

4) 測試連通性分析參數。

 

主機A使用相同的方法對B實施TCP SYN FLOOD攻擊,B仍可以保持相同的網速繼續上網,說明防火墻阻擋了TCP SYN FLOOD攻擊。最后撰寫實驗報告,教師給予小組成員評分。

 

2.3.3教師根據實驗情況,總結實驗。

 

本次實驗共16組成員,其中10組成功完成了防火墻的配置與測試,2組沒有配置成功,剩余4組由于時間原因未能完成實驗。具體實驗情況如圖3所示。

 

根據實驗進行的結果,62.5%的同學合作完成SMART-V防火墻的配置與測試,鞏固了TCP協議的相關知識,了解了TCP SYN Flood攻擊的部分手段,對于網絡攻防技術的掌握更加具體化。對于未能完成實驗的同學根據老師的幫助下查找錯誤原因,解決問題。有些同學由于其他原因未能完成實驗,也給教師更多啟示,教師應該根據具體實驗時間與內容做出更加合理的安排。有興趣的同學還可以在老師的指導下進行進一步的探索與實驗,例如教師可以推薦聯想網御N3000 IDS基本技術,學生自主完成配置操作,從中學習IDS的基本知識和技術(包括探測器、規則匹配、事件分析等),通過親自體會與實驗,能夠進行N3000的基本配置及檢測報表分析,并能從中理解IDS在網絡安全防護中的重要作用。該實驗過程應印證了從基礎配置到探索創新的三級實驗模式,也是學生自主完成從基礎—綜合—創新的提高過程。

 

3 結束語

 

信息在傳播過程中要保證其可獲性、完整性和機密性,還要保障網絡傳播設備的安全性和傳送數據的可恢復性。實驗教學過程給學生提供更多的學習和發展平臺,增強學生自主創新能力,符合本專業培養方案與目標。信息安全專業提倡學生進行自主實驗,把提高實際動手能力作為學習與科研的重要基礎環節。教師應提供更多對抗性實驗機會,充分發揮學生的競爭意識,多環節使用鼓勵加分機制,把提高學生的積極主動性作為教學設計的第一過程。該文結合網絡安全防護技術的實際教學案例,充分發揮基礎—綜合—創新的三級教學模式,最大程度喚起學生在學習過程中的自主性、互,并取得良好的效果。希望對于本專業今后的教學提供參照與幫助,成為信息安全專業實驗教學模式的具體體現與補充。

 

作者:左博新 胡文婷 肖佳佳 來源:電腦知識與技術 2014年35期

第10篇

——瞻博網絡亞太區高級技術副總裁Andy Miller

在下一代數據中心體系架構下,網絡攻擊方式發生了很大的變化。視頻、移動、云等越來越多的新應用需求讓網絡管理人員面臨著前所未有的重壓,而很多企業對此還沒有相應的解決方案。

“在過去的兩年內,全球有73%的公司曾經遭受過黑客通過Web應用程序發起的網絡攻擊,其中有53%的公司遭受過針對其數據中心的外部攻擊。60%的信息安全從業人員認為,目前的新一代防火墻和IP信譽體系只能解決部分網絡安全威脅?!痹诮沼芍袊嬎銠C報社舉辦的第十四屆中國信息安全大會上,瞻博網絡(Juniper Network)亞太區高級技術副總裁Andy Miller表示,不斷發展的軟件定義網絡(簡稱SDN)在彌補傳統網絡的缺陷、滿足更多用戶新需求的同時,也給網絡的信息安全帶來更多新的挑戰和新的市場機會。

蜜罐:收集可疑行為的完整信息

面對愈演愈烈的網絡攻擊,很多網絡管理人員束手無策。因為要想阻止這些攻擊,僅僅檢測到攻擊的存在已經遠遠不夠,他們還必須掌握攻擊者實時、準確的信息,并將這些信息整合到核心網絡安全控制之中,方可采取應對措施。

近日,瞻博網絡推出專門用于保護數據中心環境的新一代安全產品,以及Junos Spotlight Secure(全球攻擊者情報服務)。Andy將Junos Spotlight Secure 形象地稱為“蜜罐”?!捌鋵嵨覀儾捎玫氖且环N入侵誘騙技術。我們將‘蜜罐’安放到所有攻擊者可能出沒的地方,并根據分析出來的異常信息鎖定黑客的攻擊行為。當他們對企業的網絡發動攻擊時,我們并不會立刻采取阻擊行動,而是將他們的行為封閉在‘蜜罐’中,讓他們繼續活動,以便記錄各種攻擊行為的完整信息?!?/p>

據悉,這是目前業界唯一基于云的全球攻擊者情報服務,它能在設備層面上識別單個攻擊者,并在一個全球性的數據庫中進行跟蹤。與當前僅依靠IP地址識別攻擊者的信譽體系相比,Junos Spotlight Secure能為客戶提供有關攻擊者更詳細的安全情報,并能極大地減少誤報?;诔^200個獨特的屬性,該解決方案將為攻擊者創建一個持久的指紋圖譜,實現在不阻止合法用戶的同時精確阻斷攻擊者。一旦攻擊者被識別并在使用Junos WebApp Secure的用戶網絡中留下了指紋圖譜,數據庫將立即與其他用戶共享該攻擊者的信息,并在多個網絡中實時提供先進的安全措施。

瞻博網絡推出的Junos WebApp Secure 和 SRX Series Services Gateways(SRX系列服務網關)都是使用了“蜜罐”的安全產品。Junos WebApp Secure部署在防火墻與應用服務器之間,能集成來自“蜜罐”的情報資源。通過與 Junos WebApp Secure集成,瞻博網絡 SRX 系列服務網關能在安全范圍內阻止已被識別的網絡攻擊,并對阻止僵尸網絡和大型網絡攻擊有特殊的效果。

目前,瞻博網絡的信息安全解決方案已被納入到整體的安全服務鏈中。這種做法將有助于更多信息在網絡層之間實現共享,并能將其作為SDN服務鏈的一部分,以幫助客戶快速部署安全服務。

SDN與信息安全自動連接

從2012年開始,SDN逐漸成為炙手可熱的概念。Andy認為,SDN是根據客戶的需求演進而來,它并不是網絡廠商忽悠用戶的營銷說辭,而確確實實將成為一個長久的發展趨勢。

在近期的SDN白皮書中,瞻博網絡總結出SDN的六大特點:

1.將網絡軟件清晰地劃分為四個層次:管理、服務、控制和轉發——提供支撐架構來實現網絡內每一層的優化;

2.將管理、服務和控制軟件的相應部分集中起來,以簡化網絡設計并可降低運營成本;

3.使用云來實現靈活的擴展和部署,推動基于使用的定價機制,以便更快地提供服務,并將成本與價值關聯起來;

4.在管理系統中創建一個網絡應用、服務和集成的平臺,以實施新的業務解決方案;

5.推動協議標準化,以支持多個供應商異構技術之間的互操作性,從而為用戶提供更多選擇并降低成本;

6. 將SDN原則廣泛應用于包括安全在內的所有網絡和網絡服務中——從數據中心、企業園區到服務供應商使用的移動和有線網絡。

瞻博網絡還將SDN的落地過程歸納為四個步驟:第一步,將網絡管理、分析、和設置功能集中起來,以便總體設置所有的網絡設備;第二步,建立業務虛擬機(VM),將網絡和安全業務從底層硬件中抽取出來;第三步,采用集中化控制器,將網絡內的多重網絡和安全服務設備串聯起來;第四步,優化網絡使用和安全硬件,以實現更高性能。

“我認為我們需要SDN的首要原因是,客戶需要系統架構擁有更強的靈活性,需要我們能夠十分快速地部署網絡的安全策略?!?Andy舉例說,如果要在虛擬存儲器或者網絡上安裝一個設備,其實過程非常簡單,但是要完整地配置整個網絡環境,則一般是非常漫長和困難的。如果利用SDN在虛擬網絡上進行工作,則可以極大地提高配置系統的速度。此外,在大數據的應用、設備和數據的移動性等方面,SDN也有著天然的優勢。

當大家談起SDN的時候,很多人誤認為SDN只跟數據中心有關系,其實,SDN跟整個流程以及整個網絡都是相關的,包括網絡軟硬件、相關的服務、云的應用等。面對如此龐大的系統架構,安全性的考量必不可少。

如何才能把SDN和安全連接起來呢?Andy表示,“我們希望通過自動的方式把它們連接起來。通過SDN的控制器和SDN技術,以及一個集中式的全球網絡推送命令來自動實現。我們要給予SDN全方位的安全保護。未來,無論客戶應用什么樣的網絡,我們都必須保證其外部和內部都是安全的。”

不必擔心硬件的未來

自從1996年成立以來,硬件系統、芯片設計、網絡架構等方面就一直是瞻博網絡的核心競爭力。同時,瞻博網絡也是網絡編程的倡導者,而這正是SDN概念的基礎。早在SDN這一詞匯出現之前的很長時間里,瞻博網絡在交付網絡產品時,就已經開始通過軟件來靈活地為客戶進行按需配置。

第11篇

關鍵詞:網絡信息;安全;保障體系;防治工作

中圖分類號:TP393.08 文獻標識碼:A文章編號:1007-9599 (2012) 07-0000-02

一、現代網絡的特征

現代互聯網的特點是基于分組交換,同時面向無連接的,傳統的互聯網的特點是面向連接的,提供的服務是可靠性的,也就是提供可靠付,當在網絡上需要傳輸一份報文或者是分組,首先要建立一條連接,如果這個連接很穩定,那么報文會順利、完整的傳輸,如果這條線路不穩定,那么這份報文或者是分組就不會傳輸,不會傳輸部分內容,提供的是完整、可靠性的交付。與傳統的可靠付相比,現代互聯網可以被稱為IP網絡,提供個是不可靠性的交付,從另一方面來說,就是提供的是盡最大的努力交付,盡管ip網絡在一定程度上,解決了數據傳輸速率上的很多問題,適合一些對網絡信息安全要求不是很高的環境,但是,一旦遇到對計算機網絡信息安全要求較高的環境,ip網絡就會遇到很多問題,ip網絡同時給計算機黑客留下了一些供攻擊的接口,相對容易和松散,這也造成了,很多黑客熱衷于ip網絡,借助于ip網絡進行病毒傳播,達到控制計算機一級盜取和篡改計算機信息的目的,正是因為ip網絡是面向連接的,網絡路由和流量的分布是隨機的,不同的網絡流量分布具有不一樣的效率,出現問題以后又很難找到原因,基于以上這方面的原因,IP網絡攻擊是無處不在,使維護IP網絡的復雜性大大增加。

二、計算機網絡安全的定義

在網絡環境中,運用計算機網絡管理控制技術措施,確保數據的保密性,完整性和可用性。計算機網絡安全包括兩個方面,即物理安全和邏輯安全。物理安全指的是系統設備及相關設施受到保護,防止遭到破壞,邏輯安全,包括保密信息的完整性和可用性。

三、網絡的不確定性

計算機信息是不確定的因素很多,包括人為因素,自然因素和隨機因素。其中,人為因素:一些不法分子利用計算機網絡中的漏洞潛入電腦室,竊取計算機系統資源,非法獲取重要數據,篡改系統數據,硬件損壞等等。人為因素是計算機信息網絡安全威脅的主要因素。

四、網絡安全對策

系統的安全和保密控制包括了保證適當的人員能在適當的時間執行相應的活動,以及能夠使用適當資源去完成此項活動;確保未經授權執行某種活動或某些資源的人員應受到相應限制并阻止該活動發生;確保在未經授權內或因某種原因,使已被授權的人員暫時不能去執行授權活動或使用授權資源;檢測并記錄任何違反上述規定的行為。這對于信息系統來說是特別重要的。

進行網絡安全的防護,要做到以下幾個方面:

(一)網絡安全需求

根據ISO 7498-2提出的安全服務,相應的提出了網絡安全需求,主要包括身份認證、權限控制、數據加密、數據完整性和抗抵賴性。

1.身份認證

身份認證是授權機制的基礎。身份認證必須做到準確無二義地將對方辨別出來。應該提供雙向的認證,即互相證明自己的身份。在單機狀態下身份認證主要可分為三種類型:意識雙方共享某個秘密信息,如用戶口令;二是采用硬件設備來生成一次性口令;三是根據人的生理特征,如指紋、聲音來辨別身份。在網絡狀態下的身份認證更加復雜,主要是要考慮到驗證身份的雙方一般都是通過網絡而非直接交互。目前一般使用基于對稱密鑰或公開密鑰加密的方法,如Kerberos,PGP。

管理系統可以采取密碼口令的方式,并且在驗證身份的同時加上隨機驗證碼的方式來對系統的用戶身份進行驗證,防止個別用戶通過猜密碼方式來獲取超級管理員權限,系統管理是對整個系統的用戶、角色、權限、資源等設計系統安全以及數據的管理和維護,如果超級管理員信息泄露,將會對系統造成災難性的后果。因此網站同樣采取了用戶名和密碼匹配,以及隨機驗證碼的方式來控制用戶身份。

2.授權控制

授權控制是控制不同用戶對信息訪問權限,對授權控制的要求主要有:

一致性,即控制沒有二義性;對教師、學生以及管理員的權限一致性進行控制,管理員具有高于教師和學生的權限,教師有高于學生的權限。統一性,對信息資源集中管理,同意貫徹安全策略;要求有審計功能,對所有授權記錄可以審查;系統記錄角色用戶的使用軌跡。盡可能地提供細粒度的控制。

3.數據加密

數據加密是最基本的保證通信安全的手段。目前加密技術主要有兩大類:一類是基于對稱密鑰加密算法,也稱為私鑰算法;另一類是基于非對稱密鑰加密的算法,也稱為公鑰算法。加密手段可以分為硬件加密和軟件加密法。硬件加密速度快、效率高、安全性好、成本高;軟件加密成本低而且靈活。密鑰的管理包括密鑰的產生、分發、更換等。

4.數據完整性

數據完整性是指網上傳輸的數據應防止被修改、刪除、插入、替換或重發,以保證合法用戶接收和使用該數據的真實性。

5.抗抵賴性

接收方要確保對方不能夠抵賴收到的信息是其發出的信息,而且不是被他人冒名、篡改過的信息。通常采用的方法是電子簽名。

(二)網絡安全防范體系層次

全方位的、整體的網絡安全防范體系也是分層次的,不同層次反映了不同的安全問題。根據網絡的應用現狀情況和網絡的結構,可以將安全防范體系的層次劃分為物理層安全、系統層安全、應用層安全和安全管理。

1.物理環境的安全性(物理層安全)

該層次的安全包括通信線路的安全、物理設備的安全、機房的安全等。物理層的安全主要體現在通信線路的可靠性(線路備份、網管軟件、傳輸介質),軟硬件設備的安全性(替換設備、拆卸設備、增加設備),設備的備份,防災害能力、防干擾能力,設備的運行環境(溫度、濕度、煙塵),不間斷電源保障,等等。

系統可以在IBM小型機上,對小型機房的安全采取了日常登記制度,凡是進入機房的人將填寫進入機房記錄,無論是打掃衛生人員還是系統專業技術維護人員等都要將自己的目的,時間,個人信息等記錄到機房進入記錄本中,這樣可以做到一旦發生問題可以將事故原因定位到確定的個人,機房內的裝飾完全按照國內先進設備的機房建設標準,防塵等措施,配有ANPECD的ups電源,提供在非正常斷點情況下的持續供電能力。

2.操作系統的安全性(系統層安全)

該層次的安全問題來自網絡內使用的操作系統的安全,如Windows NT,Windws 2000等。主要表現在三方面,一是操作系統本身的缺陷帶來的不安全因素,主要包括身份認證、訪問控制、系統漏洞等;二是對操作系統的安全配置問題;三十病毒對操作系統的威脅。

系統部署在IBM小型機的aix操作系統之上,系統基于unix內核,正式因為unix系統的安全性做保證,對操作系統的要求方面可以達到標準水平,unix操作系統因其運行穩定、多用戶多任務、網絡功能強和抗病毒能力較強等因素,已成為主流網絡操作系統平臺之一。unix系統是為支持多用戶而設計的,因此為用戶訪問機器提供了多種途徑,也為用戶之間和多機之間的通信提供了多種 工具,這些途徑和工具在方便用戶使用方面無疑發揮了極大的作用。

3.網絡的安全性(網絡層安全)

該層次的安全問題主要體現在網絡方面的安全性,包括網絡層身份認證、網絡資源的訪問控制、數據傳輸的保密與完整性、遠程接入的安全、域名系統的安全、路由系統的安全、入侵檢測的手段、網絡設施防病毒等。

4.應用的安全性(應用層安全)

該層次的安全問題主要由提供服務所采用的應用軟件和數據的安全性產生,包括Web服務、電子郵件系統、DNS等。此外,還包括病毒對系統的威脅。

5.管理的安全性(管理層安全)

安全管理包括安全技術和設備的管理、安全管理制度、部門與人員的組織規則等、管理的制度化在極大程度上影響著整個網絡的安全,嚴格的安全管理制度、明確的部門安全職責劃分、合理的人員角色配置都可以在很大程度上降低其他層次的安全漏洞。

五、病毒的預防

病毒的入侵,勢必給系統資源帶來嚴重的威脅,影響系統正常運行。計算機病毒通過網絡傳播,使整個計算機網絡在很短的時間內癱瘓,造成巨大損失。因此,為了防止病毒入侵,檢測和消除病毒是最重要的。防病要比治毒更重要,運用各種信息技術,安全操作系統技術,防火墻,病毒防護技術,入侵檢測,安全掃描技術等等,形成一套全面的網絡安全防護體系。

參考文獻:

[1]劉安定.淺談計算機網絡安全與防范[J].佳木斯教育學院學報,2011,06

第12篇

關鍵詞:網絡信息;網絡信息安全;互聯網+時代;挑戰與思考

中圖分類號:TP393.08 文獻識別碼:A 文章編號:1001-828X(2016)027-000-01

前言

對于網絡信息安全這一嚴峻挑戰,應當將與信息安全密切聯系的發展趨勢的問題高度緊張重視起來,針對如何確保互聯網+時代下網絡信息安全這一問題進行深入研究和分析,提出可行的戰略措施,用謹慎的態度為互聯網安全穿上無堅不摧的“鎧甲”,在互聯網時代切實地保證國家和人民的安全,以此大力發展有關網絡信息安全的產業,利用好自身優勢,為國家的網絡信息安全貢獻出自己的力量。

一、互聯網+時代下網絡信息安全的險峻局勢

“互聯網+”指的是通過互聯網加強傳統產業的升級和提高,結合新產業培養新的隨著互聯網+計劃的快速進展,隨著寬帶中國這一戰略的實施推進,國家互聯網實行了全面的升級和提速,用戶規模逐漸擴大,4G網絡正式進入到人們的日常生活。其中,網絡信息安全已成為保障實施的重點環節。在互聯網+的倡導下形成的萬物互聯趨勢,其安全方面是不容忽視的保障基礎,需要國家高度的重視,并及時部署相應的措施。

目前,網絡信息安全已然成為關乎國家穩定和社會安全的重要問題。隨著近些年來國內和國外大量有關網絡信息安全事件的發生,諸如五角大樓連續被黑客入侵、“震網”攻擊、“極光攻擊”、“夜龍攻擊”以及斯諾登“棱鏡門”事件;國內不法分子通過非法渠道獲取到個人用戶信息進行詐騙、信息傳播等等。利用互聯網傳播的惡意木馬程序的域名高達一點五萬個,違法IP地址六萬多個,境內被肆意篡改的網絡站點超過兩萬多個,釣魚網站三萬個,一些匿名的高級黑客組織至少侵入過我國六百多個政府網絡;寬帶接入點被攻擊劫持,還有各種CN域名遭遇木馬病毒攻擊導致服務器癱瘓等事件,由網絡信息安全的疏漏導致的國家經濟損失高達上千億。在這樣復雜嚴峻的局勢下,隨著網絡信息技術的不斷發展進步,網絡信息安全相關的問題和進入了更加復雜的領域。如果無法保證這一方面的安全,后果將不堪設想[1]。

隨著云計算、SDN、大數據、物聯網等網絡技術的蓬勃發展,各個領域中網絡信息安全的威脅也出現了向著多元化發展的趨勢,因此在互聯網+的各個領域中,消費者和用戶所面臨的安全威脅和挑戰就變得更加復雜。在一些信息安全技術的行業領域,其針對網絡信息安全的對策還存在著短板,在如此復雜的嚴峻形勢之下,必須加快速度、大力推進在互聯網+的時代之下網絡信息安全的實施,促進國內網絡信息安全產業更加深入。

二、互聯網+時代下網絡信息安全的整頓策略

進入互聯網+時代以來,我國至今為止已經有超過6億網民和5億的智能手機用戶,社交網絡的進步、移動設備、電子芯片在各大企業和群眾中廣泛普及,為互聯網+時代奠定了堅實穩固的基礎。在互聯網+時代下,以互聯網為代表的發達的信息技術加速了各個行業產業的滲透、發展與融合,通過對傳統產業產量的提升進行改革創新,在此基礎上催生出新興產業的發展。為了盡快適應新的常態,謀求新的發展,國家應當堅持新型產業工業化的道路,以信息化和工業化的深度結合為基準,大力發展互聯網+業務的新型服務內容,打造高質量高校的升級版的現代化互聯網信息技術強國[2]。

怎樣利用有效的措施來應對互聯網+時代下的網絡信息安全問題是針對目前網絡環境和安全狀況的首要目標,互聯網技術應吸取發展中的經驗教訓,避免重蹈覆轍,對網絡間傳輸的信息實施認證,及時阻止違法惡意的信息傳播到人群中去。保證傳輸信息的真實性,遵守網絡環境中的秩序,對信息來源加以保護,確保用戶的權益。

互聯網+時代下云計算這一技術的發展除了給人們生活提供便利之外。也會導致全球信息資源集中到國際信息產業巨頭。倘若大量的用戶信息經過整理和聚合以后被不法之徒分析濫用,那么帶來的危害是無法忽視的。所以,國家網絡信息安全的工作一定得是建立在可信和可控的產業基礎上。為的是提高互聯網技術自主創新的能力,增強網絡信息技術和相關服務的可控水平,并相應地提高網絡信息安全技術的構建,提高對木馬病毒的追蹤能力,正確判斷出網絡遭受攻擊時的目標來源,將有用的數據加以提取,讓隱藏在數據背后的黑客“顯形”。

加快制定出網絡信息安全相關的戰略對策,建立健全完善的安全防護體系,加強網絡信息的安全保障工作。對惡意木馬程序及時治理,及時修復網絡中存在的安全漏洞。最重要的,是提高網民的警惕性和自我保護意識,定期進行網絡安全教育的宣傳,提高網民綜合素質,才能全面地維護互聯網+時代下網絡信息的安全[3]。

三、結論

在現代信息社會的發展進步中,能夠控制住網絡便是掌握了整個世界的發展,在電子信息技術家喻戶曉的今天,互聯網技術高速發展,網絡信息安全已然變成全局性的重點關注問題。千里之堤,潰于蟻穴,只有將這個問題高度重視起來,積極發展互聯網+時代下網絡信息安全的服務內容,加快安全可控的信息技術在各個領域中的推廣和應用,鼓勵基于互聯網安全下技術、產品等服務平臺的建設和創新,持續互聯網技術下信息安全新模式的發展,才能有效保證國家信息的安全和廣大人民群眾個人信息的安全,才能為互聯網+時代中網絡信息技術的發展塑造更加良好和安全的環境。

參考文獻:

[1]李晶.“棱鏡”折射下的網絡信息安全挑戰及其戰略思考[J].情報理論與實踐,2014,04:48-52.

[2]王莉.“棱鏡”折射下的網絡信息安全挑戰及其戰略思考[J].信息安全與技術,2015,01:5-6+13.

主站蜘蛛池模板: 喀喇沁旗| 安达市| 达尔| 肃北| 双桥区| 东台市| 辽中县| 绥宁县| 望奎县| 江口县| 大余县| 平塘县| 旅游| 五莲县| 甘谷县| 团风县| 息烽县| 兴隆县| 宣城市| 远安县| 中江县| 开原市| 平潭县| 大冶市| 嘉峪关市| 青冈县| 彰化县| 西城区| 抚州市| 荥阳市| 玉山县| 江阴市| 交城县| 时尚| 梁平县| 宜阳县| 芜湖县| 太谷县| 黔西| 澄江县| 新津县|