信息网络安全防护对策研究
浅析我国网络信息安全存在的问题及对策

浅析我国网络信息安全存在的问题及对策1. 引言1.1 我国网络信息安全现状我国网络信息安全现状:随着互联网的快速发展,我国网络信息安全面临着一系列严峻挑战和问题。
网络攻击日益频繁,黑客利用漏洞进行网络攻击事件屡见不鲜,给我国网络安全造成了严重威胁。
个人信息泄露风险增加,随着电子商务、移动支付等应用的普及,用户的个人信息被泄露的风险也在增加。
我国网络安全技术发展滞后,网络安全技术的研究和应用水平落后于国际先进水平,导致网络安全防护能力不足。
网络安全教育不足,大多数人缺乏网络安全意识和知识,容易成为网络安全漏洞的破坏对象。
网络监管不到位,监管机构和措施存在漏洞,无法有效监管网络空间,造成网络安全隐患。
这些问题的存在严重威胁着我国网络信息安全,需要采取有效对策加以解决。
1.2 网络安全问题的严重性网络安全问题的严重性体现在多个方面。
随着网络攻击技术的不断发展,网络攻击日益频繁,各种网络病毒、木马、勒索软件等威胁不断涌现,给网络信息安全带来了严重的挑战。
个人信息泄露的风险不断增加,随着个人信息在网络上的广泛应用,一旦个人信息被泄露,可能会导致严重的经济损失和个人隐私泄露问题。
我国网络安全技术发展滞后,网络安全教育不足,网络监管不到位等问题也造成了我国网络信息安全形势的严峻性。
要解决我国网络信息安全存在的问题,必须加强网络安全意识培养,推动网络安全技术创新,强化网络监管措施,才能有效应对当前网络安全形势的严峻挑战。
2. 正文2.1 网络攻击日益频繁随着我国互联网的普及和网络技术的发展,网络攻击日益频繁成为我国网络信息安全面临的严重问题之一。
网络攻击者利用各种方式和手段对网络系统、数据和个人信息进行侵入和破坏,给网络安全造成了巨大的威胁。
网络攻击日益频繁主要表现在黑客攻击、病毒传播、网络钓鱼等多种形式。
黑客攻击常常利用漏洞对系统进行攻击,病毒传播会造成大量数据丢失和系统瘫痪,网络钓鱼则是通过虚假网站获取用户信息进行欺诈。
网络信息安全的研究及对策

连 续性 , 能够可靠 的运行。 对于用户来说, 他们所在站的角度不 需求 , 全新安全 防护 理念 “ 安全 隔离技术 ” 应运而生。 它的 目标
同自然而然也会对 网络 信息安全 的看发也会不同。 作为用户, 他 是在确保 把有害攻击隔离在可信 网络之外 , 并保证可信网络 内
完成 网间信息的安全交 换。 隔离概 念 们仅仅希望 自己的隐私信息不会在 网络上被 盗用或者公开在 网 部信息不外泄 的前 提下,
数据 速率 96 bs .k / ( S S : 时隙合并 HCD 6 第二代半 P S 通用分组数字蜂窝 G R
为5 k /) 7 bs 数据 速率 : lk/ l5 b s
作、 教育等等 很多方面 的东西 。 我们 目前在 享受 着第三代 移动 通信系 统带来优质服 务的同时, 四代移动通信系统 的研 究、 第
() 5 第四代移动通信技 术 (G 。 4 ) 表卜1移动通信技术的发展过程表
5 小 结
从 1 第一代 移动通信)的产 生到现 在 , G( 移动通 信已经走
过 了不 少历 程 。 移动通信 的产生 , 彻底 改变 了 A P 小区制蜂窝系统 MS 模拟话音 第二代 G M S 数字蜂窝 ( 时分复址) 数字话音
12网络安全的主要技术 .
12 1防火墙技术 ..
“ 防火 墙”的安全保障技术主要是 为了保 护与互联 网相连 能。
的企业 内部网络或单 独节点 。 它具有简 单实用的特点 , 并且 透 2 网络 信息 安全 的主 要对 策 明度高, 可以在不修改原有 网络应用系统 的情况下达到一定的 21加强对网络信息安全的重视 . 安全要求 。 防火墙一方面通 过检查、 分析、 过滤从 内部网流 出的 针对 网络 信息 安全 , 国有 关部 门已经建 立 了相 应 的机 我
探讨计算机网络信息安全及防范对策

探讨计算机网络信息安全及防范对策随着计算机网络的普及和应用,网络安全问题日益突出。
计算机网络信息安全已经成为了全球性的热点问题,网络攻击日益猖獗,严重威胁着信息系统和网络的安全。
探讨计算机网络信息安全及防范对策显得尤为重要。
一、计算机网络信息安全问题分析1.计算机网络信息安全问题计算机网络信息安全问题主要包括黑客攻击、计算机病毒、木马程序、网络钓鱼、网络欺诈等。
黑客攻击是指利用计算机系统的漏洞和弱点侵入网络,获取、窃取和篡改信息的行为;计算机病毒是一种恶意程序,会在计算机间通过网络传播并感染其他计算机系统;木马程序是一种隐藏在合法程序中的恶意程序,在用户不知情的情况下进行窃取信息的操作;网络钓鱼是一种通过虚假链接或网站诱骗用户输入个人信息的网络诈骗行为;网络欺诈是指以一种通过网络进行非正当手段获取财产或者牟取不正当利益的行为。
2.计算机网络信息安全对策针对计算机网络信息安全问题,我们需要采取一系列的防范对策。
要加强网络安全意识教育,提高网络用户对信息安全的重视程度和保护意识,不轻易点击不明链接、不随意泄露个人信息。
加强网络安全技术防范,采用防火墙、加密技术、安全认证等措施来加固网络安全系统,及时发现并阻止网络攻击行为。
建立完善的网络安全管理制度,对网络管理员和用户进行权限管理和追踪监控,提高网络安全事件的处理和应对能力。
加强国际合作,建立健全的网络安全协调机制,共同应对跨境网络安全威胁,保障国际信息网络安全。
二、加强网络安全意识教育1. 提高网络用户信息安全意识网络用户包括了所有使用网络的个人和企业单位,他们是网络安全的第一道防线。
在日常使用网络的过程中,用户要加强信息安全意识,提高警惕性,不要轻易相信陌生网站和邮件,不要随意泄露个人信息和敏感信息。
定期更换密码、备份重要数据、避免使用公共网络等也是提高个人信息安全的重要手段。
2. 加强网络安全教育普及网络安全教育应该从学校教育入手,从小培养学生的网络安全意识和基本的防范能力。
计算机网络信息安全防护对策研究

4 )远 程 调用 。 如 t e l n e t , 提 交程 序 到远 程 服 务器 端执 行 , 通 讯环 节 易被人监 控 。
5 )后 门与 漏洞 。安 全漏 洞 会使 得操 作 系统 毫无 安全 控制 可 言 。如 : 软 件开 发 中使 用 后 门程序 便 利修 改程 序 设计 ,易被 利 用 进行 攻击 , 造 成信 息泄 密和 丢 失 。
2 )文 件传 输 、加载 与 安装 。文件传 输 是信 息 网络 的重 要功 能 , 但 用 户 无 法鉴 别 网 络 文件 的安 全 性 , 任 意加 载 、打 开 、执 行 此类 文件 , 都 可能 给操 作 系统 带来 安全 隐患 。 3 )进 程创 建与 激活 。为在 服务 器端 安 装 “ 间谍 ”软件 并 非 法 获取 权 限提供条 件 。
合 大型 网络 系 统 。源 地 址 、 目的地 址及 I P 端 口易被 非法 窃 听或
假冒。
2 )代 理服 务型 防火 墙 。所 有 内部 网络 主机 均 需通过 代理 服
务器才能获得资源 , 使用不便 , 过分依赖硬件 , 且运行缓慢。
3 )状 态检 测型 防火 墙 。每 个连 接都 必 须创 建协 议分 析代 理 程 序进 程 , 导致 数据 延 迟 。 并 只检 测 数据 包 的 第三 层 信 息 , 无 法 彻底 的识 别垃圾 邮件 、广 告 以及 木马程 序 等 。
2 0 1 3 年第2 1 期总第 1 4 1 期
S_ L_ C0 N VALL EY
画
计算机 网络信 息安全防护对策研究
倪 立 ( 南 阳医学 高等 专 科学 校 , 河南 南阳 4 7 3 0 0 0 )
摘 要 对 当今计算机 网络技术环境下 ,网络信息存在的安全 问题进行探讨研究 , 并提 出了相应的安全防护对策。 关键 词 网络信 息 ; 安全 ; 对 策 中 图分 类号 : T P 3 9 3 文 献标识码 : h 文 章编 号 : 1 6 7 1 — 7 5 9 7( 2 0 1 3 )2 1 — 0 0 8 7 一 O l
国家互联网信息安全战略的研究及对策建议

国家互联网信息安全战略的研究及对策建议随着互联网的发展,互联网信息安全问题也越来越引人关注。
为了保障国家网络安全,我国已经出台了互联网信息安全战略。
然而,在实际操作中,仍然存在一些问题和挑战。
本文将从互联网信息安全战略的研究以及对策建议两个方面入手,探讨如何更好地保障我国互联网信息安全。
一、互联网信息安全战略的研究1. 互联网信息安全概述网络安全是指利用信息安全技术,保护网络、计算机设备、软件及其数据不受攻击、破坏、窃取或误用。
互联网信息安全是网络安全的一个重要方面。
互联网信息安全概括起来主要是三个方面:保密性、完整性、可用性。
保密性主要指的是信息的保密性,保护个人和企业的隐私不被泄露。
完整性指的是数据没有被篡改,数据的内容保持原样,因为篡改可能会对数据的分析、计算和结果产生负面影响。
可用性是指信息的可用性和数据网络可以访问。
在保证数据安全的同时,网络也需要具有稳定性和高性能等优点。
2. 国家互联网信息安全战略为保护我国的互联网信息安全,我国政府出台了一系列措施以及相关法规。
其中《网络安全法》最具代表性。
该法规明确了网络安全的战略目标、法律责任、信息安全保障等方面的具体要求,同时还明确了网络运营者和个人的权责以及相应的处罚措施。
此外,我国政府还出台了其他诸如《网络安全评估要求》《重要信息基础设施网络安全保护管理办法》等相关法律法规,规定了网络安全建设的具体要求,推动了网络安全的整体发展。
3. 现有问题尽管我国政府已经出台了相关法规和措施,但在实际操作中,仍然存在一些问题。
比如,网络空间攻击突破防御系统的情况时有发生;一些企业、个人的安全意识不足,对网络安全的风险认识不够,存在信息泄露的隐患等。
同时,还有一些重要的信息基础设施建设和网络空间治理相关的问题,需要我们认真对待。
二、对策建议1. 高度重视网络安全技术创新网络安全是一个复杂的系统工程,需要不断的技术支持。
因此,在网络技术创新方面,我们建议政府加大对网络安全技术研发和创新的投入,鼓励互联网企业、科研机构等积极参与,加强对网络安全技术的研究和应用,特别是在网络防御、数据分析、信息安全等相关领域。
高校网络安全存在的问题与对策研究

高校网络安全存在的问题与对策研究随着信息化时代的到来,网络安全已经逐渐成为了高校信息化建设中需要关注的重要问题之一。
高校网络安全问题的存在,不仅影响着学校的教学、科研和管理活动,还可能波及到师生的个人信息安全和学校的声誉。
本文将从高校网络安全面临的问题出发,探讨相关的对策和解决方案。
一、问题分析1. 高校网络攻击风险增加随着高校信息化程度的不断提高,校园网络已经成为了各种网络攻击的目标。
黑客攻击、计算机病毒、网络钓鱼等形形色色的网络攻击手段层出不穷,给高校网络带来了巨大的安全风险。
2. 师生信息安全隐患存在学校的核心数据和各类个人信息存储在网络系统中,一旦泄露或被攻击,可能对师生造成严重损失。
尤其是学生的个人隐私信息,若被不法分子利用,将对其造成极大的困扰和伤害。
3. 硬件设备管理不善学校的网络设备包括路由器、交换机、防火墙等各类硬件设备,如果没有得到及时的维护和管理,很容易受到外部攻击或内部破坏。
4. 缺乏专业技术团队大部分高校的信息化建设和网络安全管理还处于起步阶段,缺乏专业的技术团队和完备的安全管理体系,难以应对日益复杂的网络安全威胁。
二、对策研究1. 完善网络安全管理机制高校需要建立健全的网络安全管理机制,包括制定网络安全管理制度、建立网络安全责任制、加强网络安全监控和预警能力等方面。
建立专门的网络安全处置应急机制,一旦发生安全事件,能迅速有力地应对。
2. 提升网络设备管理水平加强对网络硬件设备的管理和维护,定期进行设备安全检查和漏洞修补。
并建立网络设备安全培训体系,提高管理人员的网络安全意识和技术水平。
3. 完善信息安全保护体系加强对核心数据和个人隐私信息的加密保护,严格控制数据的访问权限,并建立完善的数据备份和恢复机制,保障数据的安全和完整性。
4. 建设网络安全技术团队高校应该加强对网络安全技术团队的建设和培养,提高团队的专业素质和技术水平,以应对各类网络安全威胁和攻击。
5. 加强网络安全宣传教育通过各种形式的网络安全宣传教育活动,提高师生的网络安全意识和自我保护意识。
网络安全现状分析及对策研究
网络安全现状分析及对策研究随着互联网技术的不断发展,网络安全越发成为人们关注的热点话题。
然而,网络安全一直是个复杂的问题,针对网络安全的攻击手段也在不断改进和更新。
为了探究网络安全现状并有效应对,本文将对网络安全进行分析,并提出对策研究。
一、网络安全现状分析随着信息技术的高速发展,网络安全问题变得越来越严峻。
网络安全的攻击手段与技术不断发展和更新,各种网络安全威胁都不断涌现。
以下是网络安全现状的几个主要方面:1. 数据泄露风险增大数据泄露是指个人或企业敏感信息被未经授权的人或组织获取的情况。
目前,数据泄露工具已经非常完善,攻击者可以针对各种端口、协议和应用进行攻击。
在众多的数据泄露案例中,最为典型的就是各种黑客攻击,例如攻击银行、企业等。
一旦数据泄露,将会给企业和个人造成巨大的损失。
2. 病毒、木马等恶意程序威胁日益增长恶意程序的产生就是为了攻击和破坏系统。
病毒、木马、蠕虫等恶意程序袭击频度、攻击范围和攻击手法层出不穷,已经成为网络安全的新型威胁。
攻击者可以使用这些程序藏匿深入,以达到监控和远程操作的目的。
3. 社交网络安全问题不断上升在社交网络上,个人信息随时都有被别人窃取、利用的可能。
许多人通过社交网络上线,也许只是为了寻找娱乐,但是也存在不少人利用社交网络攻击他人、犯罪等情况。
网络钓鱼、假冒身份等方式常常让人们难以防范。
二、网络安全对策研究针对以上网络安全问题,需要制定相应的对策。
以下是具体细节:1. 建立完善的安全控制和管理机制实施专业的安全控制和管理机制,包括名称、密码、权限管理等内容,以确保各种系统与网络的信息安全,提高信息安全防护措施。
2. 认知和宣传信息安全知识加强在个人身份、国家机密等方面对网络安全知识的普及和宣传,让公民和企业工作者认识到自己和企业面对的信息安全风险,并了解如何规避和利用信息安全。
3. 提高网络安全技术能力企业和个人需加强网络安全技术的学习和应用,此外,如果有能力,建议联系专业机构,提高自己的网络安全能力。
网络信息安全存在的问题及对策
网络信息安全存在的问题及对策网络的快速发展为人们的生活带来了便利,然而,随之而来的网络信息安全问题也成为亟待解决的难题。
本文将深入探讨网络信息安全存在的问题,并提出相应的对策来保障网络信息的安全性。
一、网络信息安全问题1. 黑客攻击黑客攻击是网络信息安全的主要威胁之一。
黑客通过入侵他人的电脑系统,窃取个人隐私、破坏数据等,给用户的个人和财产安全造成严重威胁。
2. 病毒传播病毒是网络中最常见的恶意软件之一,大量的病毒通过电子邮件附件、下载链接等途径进入用户的计算机系统,导致系统崩溃、文件损坏等问题。
3. 数据泄露数据泄露是指未经授权的个人或组织意外或故意泄露信息,导致敏感数据落入不法分子手中。
这些数据可能是用户的个人信息、商业机密等,给用户的隐私带来严重影响。
4. 虚假信息互联网上存在大量虚假信息,这些信息可能来自于网络欺诈、网络恶意营销等,误导用户做出错误决策,甚至引发经济损失。
二、网络信息安全对策1. 加强网络安全意识教育提高用户的网络安全意识是预防网络信息安全问题的重要基础。
相关部门应加强网络安全知识的宣传,教育用户识别网络攻击、病毒等威胁,并提供相应的防范措施。
2. 建立健全的网络安全法律法规加强网络安全法律法规的建设,制定针对网络信息安全问题的相关法律,明确责任主体,加大对违法行为的打击力度,维护网络信息的安全。
3. 强化技术防护手段加强网络安全技术的研究和开发,提升防火墙、加密技术等安全防护手段的能力,以减少黑客攻击、病毒传播等风险。
4. 改善密码管理密码是保护网络信息安全的重要措施。
用户应选择复杂的密码,并定期更换,同时避免在不安全的公共网络环境下输入敏感信息。
5. 定期备份数据定期备份用户重要数据是防范数据丢失的有效方式。
一旦遭遇病毒攻击或数据损坏,用户可以通过备份数据快速恢复。
6. 加强网络监测和预警建立完善的网络监测系统,及时发现和预警网络威胁,尽早采取相应的防范和处置措施。
7. 加强合作与共享加强国际间的网络安全合作与信息共享,共同应对跨国网络安全问题,打击黑客攻击等犯罪活动。
计算机网络信息安全及其防护对策研究
计算机网络信息安全及其防护对策研究目录一、内容概览 (2)1.1 研究背景与意义 (2)1.2 国内外研究现状 (3)1.3 研究内容与方法 (4)二、计算机网络信息安全概述 (5)2.1 计算机网络安全的定义与分类 (6)2.2 计算机网络信息安全的特点 (7)2.3 计算机网络信息安全的重要性 (8)三、计算机网络信息安全的威胁与挑战 (9)3.1 网络攻击手段与类型 (10)3.2 信息安全漏洞与隐患 (12)3.3 安全风险与威胁趋势分析 (13)四、计算机网络信息安全的防护对策 (14)4.1 加密技术应用与安全管理 (15)4.2 身份认证与访问控制策略 (17)4.3 防火墙技术与入侵检测系统 (18)4.4 数据加密与备份恢复技术 (20)4.5 应用安全与病毒防范措施 (21)4.6 安全管理制度与人员培训 (23)五、计算机网络信息安全防护的实践应用 (24)5.1 企业网络安全防护案例分析 (25)5.2 金融机构网络安全防护实践 (27)5.3 互联网服务提供商安全防护策略 (29)5.4 政府机构网络安全防护体系构建 (30)六、计算机网络信息安全防护的挑战与展望 (32)6.1 当前防护工作面临的挑战 (33)6.2 未来防护技术的发展趋势 (34)6.3 全球网络安全合作与政策建议 (36)七、结论 (37)7.1 研究成果总结 (39)7.2 对未来研究的展望 (40)一、内容概览随着信息技术的迅猛发展,计算机网络已经渗透到我们生活的各个方面,成为现代社会不可或缺的基础设施。
随着网络应用的广泛普及,网络安全问题也日益凸显,成为制约网络健康发展的重要因素。
对计算机网络信息安全进行深入研究,探讨有效的防护对策,对于保障网络信息安全、促进经济社会信息化健康发展具有重要意义。
本文首先分析了计算机网络信息安全面临的威胁和挑战,包括黑客攻击、病毒传播、数据泄露等。
本文深入研究了当前主流的网络安全技术和防护策略,如防火墙技术、入侵检测技术、数据加密技术等,并对这些技术的原理、应用和发展趋势进行了详细阐述。
网络安全威胁及对策研究
网络安全威胁及对策研究随着信息技术的飞速发展,网络已经贯穿我们生活和工作的方方面面,网络安全问题愈发凸显。
本文将探讨网络安全的威胁,并提出相应的对策。
一、威胁来源首先,我们需要认识到网络安全威胁的来源。
网络安全威胁可能来自黑客攻击、病毒和恶意软件、网络钓鱼、拒绝服务攻击等多个方面。
二、黑客攻击黑客攻击是网络安全领域中被广泛讨论的威胁之一。
黑客通过网络入侵他人计算机或系统,进行非法盗取信息、敲诈、破坏等活动。
为了应对黑客攻击,企业和个人应当提高网络安全意识,加强设备和系统的防护措施。
三、病毒和恶意软件病毒和恶意软件是网络安全的重要威胁。
它们可以通过电子邮件、网站链接、可移动设备等多种渠道传播,并在计算机系统中进行破坏性和窃取性活动。
用户应当保持软件和操作系统的及时更新,使用杀毒软件进行定期检查,避免下载未知来源的文件,以减少受到病毒和恶意软件的攻击。
四、网络钓鱼网络钓鱼是一种常见的网络欺诈手段,黑客通过伪造合法网站、电子邮件等手段,骗取用户的敏感信息。
对于企业和个人而言,切勿轻信陌生人的邮件或链接,要保持警惕。
此外,建立和加强网络安全教育体系,提高用户对网络钓鱼的识别能力,也是保护网络安全的一种有效手段。
五、拒绝服务攻击拒绝服务攻击是通过向目标服务器发送大量请求,使其无法正常工作的一种攻击手段。
企业和个人应当采取一些措施来应对该攻击方式,例如设置防火墙、流量限制等。
此外,对于云计算环境,还需要在架构设计和流量调配等方面加强安全性。
六、加强网络安全防护除了上述提到的对策外,还可以加强网络安全防护来有效应对网络安全威胁。
企业可以建立专门的网络安全团队,制定和执行网络安全策略,提高对网络事件的响应速度。
个人用户可以加强密码管理,使用强密码并定期更换,同时定期备份重要数据等方式来加强自身的网络安全防护。
七、加强国际合作网络安全问题涉及跨国界,需要国际合作来共同应对,提高网络安全水平。
各国政府和国际组织应当加强沟通和协调,开展网络安全技术和经验的交流。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息网络安全防护对策研究
[摘要]信息网络的安全是关系到网络中传输的信息是否
能够合法、准确地进行传输,并为终端用户提供应用的关键。
随着信息网络的快速发展,安全问题也随之产生,如何保证网络安全成为人们在利用信息网络时不得不考虑的问题。
本文对信息网络和网络安全面临的主要威胁,提出信息网络安全防护的具体措施。
[关键词]信息网络安全;安全防护;安全管控
doi:10.3969/j.issn.1673 - 0194.2016.10.100
[中图分类号]TP393.08 [文献标识码]A [文章编
号]1673-0194(2016)10-0-02
信息网络是信息获取、传递和处理的中枢神经系统,是保证各种信息数据完整可靠传输的基本条件和主要平台。
在越来越复杂的网络环境下,信息网络的安全面临着严峻挑战。
信息网络面临的安全威胁主要有病毒和黑客入侵,进行窃取、干扰、篡改等。
为有效保障信息网络安全稳定运行,应加强信息网络安全管控,及时解除信息网络安全面临的威胁。
1 信息网络安全面临的威胁
1.1 信息网络系统数据安全方面
一是主动攻击。
其目的是破坏系统中数据的完整性,它
是攻击人有意发出的行为,并且往往不会留下技术痕迹。
主要方式是:在进入系统时,通常采用“合法用户”的身份,删除放在记录中的数据,使有用的数据被无意义的数据代替,非法篡改数据,并将非法指令加入到程序中,从而使计算机在执行原定任务的过程中,执行非法功能。
二是被动攻击。
窃取系统中的机密数据。
主要表现为:窃听、破译、分析在网络上传输的信息;非法偷阅存储在信息网络数据库中的数据;以合法存取数据的方法为手段,将数据传输给非合法用户;以通过合法途径获得的具有紧密联系的统计数据为依据,推断其他数据等。
1.2 在信息网络本身的安全方面
信息网络本身的安全威胁,主要是使网络的正常运行受到破坏而非窃取机密信息。
这种破坏通常主要分为两个方面:一是软杀伤,通常表现为以计算机病毒为手段来破坏网络系统,攻击系统的关键节点,导致系统的主服务器瘫痪;在设计和开发软件的过程中,故意设置某种缺陷,从而使系统功能不能正常执行。
二是硬杀伤,通常表现为以各种人为破坏手段攻击信息网络及周围的设备、网络线路等。
1.3 在网络系统人员安全方面
作为一个巨大的人机交互系统,在信息网络系统中人员安全因素有着事关全局的作用。
人为因素主要体现在以下几个方面:通过渗透我方情报机构来攻击;攻击和策反我方系
统管理人员,通过系统值班员、掌握核心技术秘密的人员来攻击我方系统的安全;存在于系统合法用户中的渎职行为以及不法行为等。
2 信息网络安全防护对策
2.1 边界安全防护
网络边界安全是网络与信息安全的基础。
为了保护系统安全,抵制非法入侵,要应用先进技术手段,采取有效措施,及时查找外界安全隐患,弥补漏洞和不足。
主要技术措施包括防火墙、可信传输、网络隔离和安全检查等。
2.1.1 安装防火墙
在网络出口处安装防火墙,严格按照规则进行配置,默认规则为禁止,严禁开放TCP/UDP协议的有关端口,利用防火墙的“停火区”对终端进行分类,从而使处理绝密、机密、级信息终端得到更好保护。
2.1.2 实施可信传输
一是对于链路层加密设备,利用置换和变换的方法将信息转化为密文,每隔一个月对设备进行维护和测试。
二是对整个网络层加密设备进行规划,区分密级网段和非密级网段,对密级网段进行数据加密传输,并禁止密级网段与非密级网段进行数据通信。
2.1.3 进行网络隔离
利用网络隔离设备阻断网络层互连,通过安全控制设计
只允许具有指定应用传输协议的报文通过,并在密级要求较高、业务流相对固定单位使用。
如军队中的机动指挥网、雷达情报探测网、武器平台系统、专用业务处理网等间接用户接入军队专网时,要通过安全隔离网关实施网络隔离和安全控制。
2.2 终端安全防护
终端防护是安全防护体系中的末端,也是安全防护的重点。
一方面,网络终端是网络操作的起点,通过网络终端用户可以登录并访问网络,透过内网访问外网,访问应用系统和产生数据。
另一方面,网络终端也是许多安全事件的源头,如病毒攻击、从网络内部发起恶意攻击和内部保密数据盗用或失窃等。
因此,要维护信息网络安全稳定,消除安全威胁,必须加强网络终端防护。
2.2.1 检测查杀病毒
一是在主机系统上部署网络版防病毒软件,接受全网统一管理、建立病毒疫情统一实时监控、病毒查杀策略统一管理、病毒特征库统一升级的网络防病毒体系。
二是为保障导入数据的安全,配置专门的病毒查杀终端,部署两种以上杀毒软件,对需要导入系统的载体进行离线查杀。
2.2.2 安全加固补丁
利用补丁自动分发系统,通过联网方式对网络主机操作系统和基础工具软件分发最新补丁,及时修补已知漏洞。
一是用户登录控制。
将身份认证设备与操作系统登录机制紧密结合,实现基于用户身份认证设备的主机登录控制。
二是用户权限限制。
限制用户在终端上的操作使用权限,防止用户无意或者故意对终端环境进行破坏性操作。
三是外设访问控制,在文件驱动层截获外设访问的系统调用,根据访问规则对外设拷贝行为进行审计与控制,防范从主机拷出涉密文件,或将攻击工具或病毒拷入主机的行为。
四是网络访问控制。
严格控制主机上各应用程序所使用的网络通信协议、端口号,杜绝网络攻击和越权访问行为发生。
五是非法外联监控。
对用户通过拨号等方式试图连接到外部网络的行为进行审计与控制,防止由于外联行为而造成的泄密事件发生。
2.2.4 移动存储安全保护
主机之间利用具备强制审计功能的专用安全U盘进行数据交换,实现对用户移动存储介质的安全管理和安全审计。
安全U盘具备文件操作记录、主机特征记录、U盘授权控制、审计日志管理、违规操作定位等功能,能够保证移动存储介质数据操作的可追踪、可审计。
2.2.5 数据库安全防护与安全审计
通过数据库安全防护系统,建立对数据库授权控制、访问审计等安全机制。
对于安全性要求更高的数据库应用系统,要采用自主知识产权的安全防护数据库,保障核心数据安全。
要安装相应软件,对信息的拥有者、使用者进行行之有效的认证,生成日志文件,以防止内部泄露信息。
2.3 信息网络安全管控
为预防和监控网络攻击行为,要对用户上网行为、设备运行状态、网络信息资源进行有效监控和管理,把信息网络安全威胁降到最低、保证网络正常运行。
信息网络安全管控是网络安全防护工作的第一道关卡,通过这道关卡可及时阻截危险行为,发现攻击、非法信息发布、病毒侵犯等行为,将安全事件造成的影响降低到最小。
2.3.1 信息审计
信息审计系统应紧跟形势,不断完善敏感词库。
同时,安全值勤人员必须加大审计力度,做到非法信息及时发现、及时处理。
2.3.2 入侵检测
入侵检测系统负责管理监测骨干线路传输的数据,对当前系统资源和状态进行监控,检测可能的入侵行为,利用入侵者留下的痕迹来有效发现来自内部和外部的非法入侵,是一种主动防御,它能在不影响网络性能的情况下对网络进行检测,从而提供对内、外部攻击的实时保护。
2.3.3 人员管理
一是要加强用户单位内部管理,建立合理、规范的网络
安全管理系统,对用户人员要明确不同岗位的不同权限。
二是要结合机房、硬件、软件、数据和网络等各个方面的安全问题,如采用屏蔽措施降低电磁辐射等提高整体网络安全意识。
三是要加强人员业务、技术培训,提高操作技能;定期对信息数据进行备份,减少敌方攻击造成的损失。
四是教育工作人员严格遵守操作规程和各项保密规定,严防人为事故的发生。
3 结语
信息网络的安全防护需要从边界防护、终端防护、安全管控等多个方面来考虑,每个防护手段都针对不同的信息网络安全威胁,侧重点各有不同。
因此,必须全面考虑、合理运用防护措施才能实现信息网络边界可靠、终端可信、秩序可控的安全防护目标,为信息网络系统建设与运用提供安全保障。