首页 > 文章中心 > 网络安全保障措施

网络安全保障措施

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全保障措施范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全保障措施

网络安全保障措施范文第1篇

关键词:网络通信;信息安全;保障策略

网络通信技术的应用是时代的一次变革,引领经济发展进入信息化时代,将传统的信息通过网络通信既可以完成,打破了以往的时空界限,有效的提高了信息交流的效率。网络通信技术的发展,推动了很多行业进行了改革,在经营理念以及经营方式方面都有不同程度的变革,为行业的发展创造了新的局面。网络通信中的信息安全始终是信息化中的重要问题,因为大多数企业都已经实行了网上办公,企业中很多重要的信息都可能会面临安全问题,一旦企业的核心机密外泄,将会对企业的发展造成巨大的损失。所以建立网络通信信息安全保障体系是信息化时代背景下的重要举措,也是应对信息安全问题的重要保障。

1网络通信中信息安全的重要性

网络具有开放性和包容性的特点,任何一个用户都可以参与到网络中来,由此为一些别有用心的提供了可乘之机,为了自己的利益就会通过各种恶意的攻击手段非法获取企业的重要信息,由此对企业造成难以想象的损害。信息安全问题的产生原因有很多种,由于企业内部网络结构不合理,自身的安全防御能力较低,以及企业内部信息安全管理人员水平不高,或者企业内部的信息安全管理工作不到位等等,都为不法分子创造了机会。而如果网络黑客对网络信息进行恶意修改或者删除等行为,根据网络信息的性质不同,所产生的危害程度也不相同。在网络通信技术高度发达的现代化社会,企业间利用网络通信技术已经实现了跨区域的信息交流,并且随着网络技术的逐步扩展,参与到网络中的信息来源就越多,不仅关系到企业的发展,同时还有政府的电子政务公开、个企事业单位的办公平台以及国家各级政府的内部信息等,都会面临信息安全的威胁。所以根据信息机密程度的不同,应该相应的提高信息安全防范措施,另一方面也应该对威胁信息安全的行为以及操作者给予严厉的打击,为净化网络环境提供有利的条件。

2网络通信中信息安全存在的问题

2.1本身结构不合理

网络通信的数据交换是以网际间技术为支撑,立足于TCP/IP协议的用户。想要得到远程授权,必须在互联网上进行注册,而注册则需用TCP/IP协议的方式,这一协议本身存在结构上的问题,之所以会有网络间漏洞的产生,就源于这种树状的通讯形式。黑客和病毒会趁机对网络进行攻击,窃取窃听网络信息,对网络通信中的信息安全产生严重的影响。

2.2网络通信软件有漏洞

目前,人们所使用的基础性的和商务软件基本都是开放的公开性的,人们在软件设计的同时不可避免的会存在一些漏洞,所以时常会有一些补丁程序来修复软件,但也会有不及时修复漏洞的时候,一些不法分子就会利用这些软件漏洞,在网络通信过程中直接侵入网络系统,使网络通讯信息出现丢失和破坏,使整个通讯网络受到威胁。

2.3网络通讯系统不完善

网络通讯系统很容易受到不法分子人为的攻击,信息泄露的很大一部分原因是因为操作系统出现漏洞,一旦出现漏洞,觊觎网络资源已久的不法分子就会趁虚而入,对计算机系统的终端进行攻击,获取非法经济利益。

3网络通信中信息安全的保障策略

3.1加强通信协议

TCP/IP的安全一般情况下,不法分子对网络系统进行攻击时主要采用获取用户IP的方式,因此要重点保护IP地址,TCP/IP结构的第二层是交换机,信息的传递必须要经过交换机,加强对交换机的控制就能有效的保护IP地址。另外一个保护用户IP地址的有效方法是对路由器进行隔离控制,对来访的IP地址进行有效的监控,发现可疑的非法的IP立即终止其访问,断绝了不法分子的非法入侵过程,有效的保护了IP地址的安全。

3.2运用用户识别技术

用户识别技术主要包括口令和用户名密码的形式,通过身份验证来对用户进行识别,为用户个人的信息安全提供一定的保障。口令是用于用户识别的基本方法,在进行计算机操作时,会随机生成一种口令,因为具有随机性,所以安全程度较高,不容易泄漏,可以有效的提高保密性,但是其缺点就是不利于记忆。用户名密码是人们比较常用的一项用户识别技术,用户需要同时将用户名和密码输入正确,才能够获取访问权限,因为两项加密技术,所以对于一般性的信息还是具有较强的保密性。这类技术通常也应用于企业内部各种公共信息的管理,按照信息价值的不同,将信息分成不同的级别,每个级别都设置不同的用户名密码,只有相应权限的人才能够掌握用户名密码进行访问,在一定程度上保证企业内部信息的安全。

3.3加强对计算机病毒的防范

一些计算机病毒会对系统漏进行攻击,也可以潜伏占用内存,计算病毒的种类繁多,而且发展迅猛,它依附于一些文件、电子邮件进行传播,打开文件邮件的同时病毒就植入了你的电脑。安装一些有效的病毒查杀软件,并且软件具有在线升级服务,病毒的厂商还要随时关注病毒动态一些补丁,还要手动对一些可疑文件进行在线监测,对网络邮件不要轻易打开对其进行实时监控。做到有效防止病毒的侵入。

3.4建立完善的防火墙系统

防火墙是客户端普遍采用的方法,它可以检测数据流,进而限制穿越防火墙的数据流,有效的屏蔽外部网络对用户的窃听,保护个人的信息不丢失,达到有效保护的目的。建立一个牢固的防火墙,需要不时的更新扫描病毒的各项插件,防止病毒的恶意入侵时刻监视着病毒,将其阻挡在防火墙之外,才能更好地保障网络通信中的信息安全。

4结束语

随着网路通信技术的普及,已经广泛的应用于人们的工作和生活中,网络是一个虚拟的空间,但是其中也涵盖了大量的重要信息,包括个人信息、企业信息、政府信息等等,而在这种开放性的网络环境下,如何管理信息安全是一个重要的问题。一旦网络信息出现安全问题,将会对个人隐私、企业机密以及政府核心信息等造成严重的威胁,不仅对个体和团体造成影响,同时也不利于社会的稳定。所以应该加强网络通信信息安全治理,让网络通信为社会的发展创造更多的利益,尽量降低因为信息安全而带来的负面影响,共同打造一个健康的网络环境。

作者:范生平 单位:武警天津总队四支队网络管理站

参考文献:

[1]黄婷婷.网络通信安全分析及其安全防护措施[J].科技传播,2012(15):23-25.

网络安全保障措施范文第2篇

关键词:网络信息;安全隐患;保护策略

中图分类号:TP399 文献标识码:A文章编号:1007-9599 (2011) 16-0000-01

The Key Technology and Security Measures of Computer Network Security

Hao Xin

(Fast Computer Center Corporation,Xi'an710077,China)

Abstract:The computer network information security and people's production life is closely linked.Analysis of computer network security problems,and find the network information security protection measures,through the study of this issue,to help protect the network and information security.

Keywords:Network Information;Hidden Danger;Protection Strategy

当前,随着我国计算机技术的发展以及计算机网络的普遍应用,网络信息安全问题已经成为一个不可忽视的大问题。计算机网络信息安全关系到个人以及企事业单位的正常生活和正常运行,根据统计,发生入侵计算机网络,盗取个人或公司信息的事件不断增加。因此,必须保证计算机网络的保密性、可靠性和完整性,才能有效保证网络信息的安全。研究保护计算机网络信息安全已成为一个刻不容缓的课题。

一、计算机网络信息存在的安全隐患

(一)系统存在安全漏洞

系统存在安全漏洞这是一个经常提起的问题,每当新的操作系统或者新的应用软件上市不久,安全漏洞就被黑客发现。可以说没有一个系统是完美无缺的,其安全漏洞主要有以下两种。

1.缓冲区溢出。这种漏洞是最容易被黑客利用并进行攻击的漏洞,如果系统不检查程序与缓冲区间的变化,输入长度的数据时会把溢出部分放在堆栈内,系统还照常执行命令。黑客便可以利用这个漏洞发动攻击,其方法是发送超出缓冲区所能处理的长度的指令,使计算机系统不能正常运行,甚至盗取用户的个人信息。

2.拒绝服务。黑客利用这个漏洞来搅乱TCP/IP连接的次序,比较典型的是进行DoS攻击,它会耗尽或是损坏CPU周期、内存和磁盘空间等系统资源,使系统不能正常处理合法程序。

(二)合法工具被黑客利用

为了给用户带来更好的体验或更方便的使用,在计算机系统中都配备了一些工具软件,这些软件在提升系统性能为用户带来便利的同时,也成为了黑客利用的工具。例如:为系统管理员提供远程节点的信息的NBTSTAT命令,它也经常成为黑客利用的工具,进行收集用户身份信息、NetBIOS的名字、IIS名等,给用户的信息的安全带来严重的隐患。

(三)系统维护不及时

系统维护不及时是威胁网络信息安全的一个重要问题。在实际使用计算机网络时,很多用户不注意进行信息保护,有的用户甚至不安装杀毒软件,不进行系统漏洞打补丁。造成系统漏洞百出,网络信息极不安全,就如对黑客打开了大门一样,方便他们进入。因此,当系统出现漏洞时,应当及时进行升级维护。

二、计算机信息安全的保护措施

(一)对数据进行加密

网络数据加密主要有两种技术,分别是对称密码技术和非对称密码技术。二十世纪七十年代由IBM公司研制的对称密钥加密算法DES(Data En-cryption Standard)是非常著名的,DES使用56位密钥对64位的数据块进行加密。由于DES内部复杂的结构,保密性非常好。非对称密码算法加密和解密使用不同的密钥,用户可以先对信息进行加密,发送给接收对象以后,再进行解密,十分适合用户信息的保密。

(二)数字证书和公钥基础设施

当前,我国电子商务发展迅速,网上银行、网络购物等都使得网络交易日益频繁,为了保证交易和支付活动的安全可靠,必须采取新的措施来进行保障。安全认证机制是一种较为理想的保密方式,其中PKI(Public Key Infrastructure)公开密钥体系安全认证机制能够很好的保护用户信息和交易的安全。用户在PKI平台上可以安全通信,在公钥的基础之上用户进行网上安全通信有了保障。

(三)防止Guest账户被入侵

Guest账户就是我们常说的来宾账户,与管理者账户不同,来宾账户只可以访问计算机的一部分文件,是受到一定程度限制的。但是,即使这样来宾账户也可能被黑客所利用,用来盗取用户的私人信息。因此,需要对Guest账户采取一定措施,最有效的方法是禁用或彻底删除Guest账户。

(四)安装杀毒软件和防火墙

在电脑中安装杀毒软件和防火墙是保护信息安全必备的措施,他们是防止黑客入侵的有力屏障。防火墙是保障网络信息安全的最基础工具,它的抗攻击能力很好,可以为用户提高安全的信息服务,和杀毒软件一起组成有力的防护工具。

(五)提高浏览器安全设置

所有网民上网都离不开浏览器,这是上网必备的工具,而一些黑客也经常利用浏览器进行非法活动。如ActiveX控件,黑客利用这些控件插入恶意程序,如果打开网页这些恶意的小程序就会运行,严重侵害用户的信息安全,最好的防止措施是禁止这些恶意代码的运行。

(六)及时修复系统漏洞

当前大多数都使用微软的操作系统,每当出现漏洞以后,他们都会及时推出补丁程序,进行修复。所以要及时下载补丁程序,以保证我们网络信息的安全。

三、结束语

计算机网络信息安全与防护是一个不可轻视的问题,它直接关系到人民的生产生活,人们也已经离不开计算机网络。虽然有许多威胁我们网络信息安全的漏洞和技术问题,但新的网络安全产品也不断涌现,如有防火墙、杀毒软件等,因此防止黑客的非法入侵,保护网络信息安全是重中之重。通过本文对计算机网络信息安全问题和保护策略的研究,也希望能够为发展网络信息保护技术提供帮助,提高人们网络安全防护意识。

参考文献:

网络安全保障措施范文第3篇

4月12日,由中国通信学会主办2012(第二届)中国电信业信息与网络安全高层研讨会在北京召开。会议以“面向‘十二五'的重要信息系统安全和云安全策略”为主题。工业和信息化部通信保障局副局长熊四皓、中国工程院院士沈昌祥、国家信息中心专家委员会主任宁家骏等专家学者参加会议并作专题报告,各基础电信运营企业领导、电信增值服务运营企业代表、重要信息系统网络和信息安全主管、技术研发单位、新闻媒体等约400人出席了本次会议。中国通信学会副理事长刘彩主持了大会开幕式。

工业和信息化部通信保障局副局长熊四皓在致辞中表示,近年来,我国信息通信业发展取得了巨大成就,但也要清醒地看到,我们面临的网络安全形势不容乐观。一是网络的IP化程度不断加深,以云计算、物联网、社交网络、微博客、智能终端等为代表新技术、新业务、新终端不断涌现,但IP网络的可信机制和安全可控问题一直没有得到很好的解决,保障网络信息安全的压力与日俱增。二是黄赌毒等网络不良和违法信息时有抬头,移动互联网安全和手机恶意程序传播引起广泛关注,用户信息泄露、网络钓鱼、网络攻击、病毒传播等安全事件时有发生,网络环境治理和用户权益保护工作任重道远。三是我国社会转型期多种矛盾凸显,互联网等新媒体的聚焦、发酵、放大、扩散效应,使社会管理的难度大大增加,中央和有关部门对加强信息网络管理提出了更高的要求。四是国际上围绕网络空间的竞争和博弈日益激烈,西方国家连续网络安全战略,发展网络攻击威慑能力,宣传“中国黑客攻击威胁”,亟需我们从战略层面统筹谋划、提高能力、有效应对,维护我网络空间安全。

中国工程院院士沈昌祥在报告中指出,针对我国信息安全顶层设计缺失和滞后问题,要认真研究分析信息安全新形势对我国的深刻影响,加快研究制定和实施适应新形势的信息安全战略、新时期国家网络与信息安全保障体系建设总体规划和实施方案,明确新时期国家网络与信息安全的战略目标、主要任务和保障措施以及实施步骤等。

与会代表一致认为,现阶段,我们应针对云计算和物联网信息安全保障关键技术攻关等,统一领导、统筹规划、明确目标、总体布局、分工协作、分段实施,鼓励创新和竞争,通过攻关工程的建设,将信息安全保障能力提升到世界先进水平。(董义)

(中国通信学会)

网络安全保障措施范文第4篇

关键词:电信;网络安全;技术防护

从20世纪90年代至今,我国电信行业取得了跨越式发展,电信固定网和移动网的规模均居世界第一,网络的技术水平也居世界前列。电信已经深入到人类生活的方方面面,和日常生活的结合越来越紧密。电信网的安全状况直接影响这些基础设施的正常运行。加强电信网络的安全防护工作,是一项重要的工作。笔者结合工作实际,就电信网络安全及防护工作做了一些思考。

1 电信网络安全及其现状

狭义的电信网络安全是指电信网络本身的安全性,按照网络对象的不同包括了PSTN网络的安全、IP/Internet网络安全、传输网络安全、电信运营商内部网络安全等几个方面;广义的网络安全是包括了网络本身安全这个基本层面,在这个基础上还有信息安全和业务安全的层面,几个层面结合在一起才能够为用户提供一个整体的安全体验。

电信运营商都比较重视网络安全的建设,针对网络特点、业务特点建立了系统的网络安全保障体系。我国电信的网络安全保障体系建设起步较早。2000年,原中国电信意识到网络安全的重要性,并专门成立了相关的网络安全管理部门,着力建立中国电信自己的网络安全保障体系。安全保障体系分为管理体系和技术体系。在管理体系中,包括组织体系、策略体系和保障的机制,依据组织保障策略引导、保障机制支撑的原则。随着网络规模的不断扩大和业务的突飞猛进,单靠纯粹的管理和应急相应很难完成有关网络安全方面的工作。为此,建立了网络安全基础支撑的平台,也就是SOC平台,形成了手段保障、技术保障和完备的技术管理体系,以完成中国电信互联网的安全保障工作。这个系统通过几个模块协同工作,来完成对网络安全事件的监控,完成对网络安全工作处理过程中的支撑,还包括垃圾邮件独立处理的支持系统。

然而,网络安全是相对的。网络开放互联、设备引进、新技术引入、自然灾害和突发事件的存在等,造成了网络的脆弱性。当电信网络由封闭的、基于电路交换的系统向基于开放、IP数据业务转型中,安全问题更加暴露。从狭义的网络安全层面看,随着攻击技术的发展,网络攻击工具的获得越来越容易,对网络发起攻击变得容易;而运营商网络分布越来越广泛,这种分布式的网络从管理上也容易产生漏洞,容易被攻击。从广义的网络安全层面看,业务欺诈、垃圾邮件、违法违规的SP行为等,也是威胁网络安全的因素。

2 电信网络安全面临的形势及问题

2.1 互联网与电信网的融合,给电信网带来新的安全威胁

传统电信网的业务网和支撑网是分离的。用户信息仅在业务网中传送,信令网、网管网等支撑网与业务网隔离,完全由运营商控制,电信用户无法进入。这种机制有效地避免了电信用户非法进入网络控制系统,保障了网络安全。IP电话引入后,需要与传统电信网互联互通,电信网的信令网不再独立于业务网。IP电话的实现建立在TCP/IP协议基础上,TCP/IP协议面临的所有安全问题都有可能引入传统电信网。IP电话的主叫用户号码不在IP包中传送,一旦出现不法行为,无论是运营商还是执法机关,确认这些用户的身份需要费一番周折,加大了打击难度。

2.2 新技术、新业务的引入,给电信网的安全保障带来不确定因素

NGN的引入,彻底打破了电信网根据不同业务网分别建设、分别管理的传统思路。NGN的引入给运营商带来的好处是显而易见的,但从网络安全方面看,如果采取的措施不当,NGN的引入可能会增加网络的复杂性和不可控性。此外,3G、WMiAX、IPTV等新技术、新业务的引入,都有可能给电信网的安全带来不确定因素。特别是随着宽带接入的普及,用户向网络侧发送信息的能力大大增强,每一个用户都有能力对网络发起威力较大的拒绝服务等攻击。如果这些宽带被非法控制,组成僵尸网络群,其拒绝服务攻击的破坏力将可能十分巨大。

2.3 运营商之间网络规划、建设缺乏协调配合,网络出现重大事故时难以迅速恢复

目前,我国电信领域基本形成了有效的竞争格局。但由于改革的配套措施还不尽完备,电信市场多运营商条件下的监管措施还不配套,给电信网络安全带来了新的威胁。如在网络规划建设方面,原来由行业主管部门对电信网络进行统一规划、统一建设,现在由各运营企业承担各自网络的规划、建设,行业主管部门在这方面的监管力度明显弱化。一旦出现大面积的网络瘫痪问题,不同运营商之间的网络能否互相支援配合就存在问题。

2.4 相关法规尚不完善,落实保障措施缺乏力度

当前我国《电信法》还没有出台,《信息安全法》还处于研究过程中,与网络安全相关的法律法规还不完备,且缺乏操作性。在规范电信运营企业安全保障建设方面,也缺乏法律依据。运营企业为了在竞争中占据有利地位,更多地关注网络建设、业务开发、市场份额和投资回报,把经济效益放在首位,网络安全相关的建设、运行维护管理等相对滞后。

3 电信网络安全防护的对策思考

强化电信网络安全,应做到主动防护与被动监控、全面防护与重点防护相结合,着重考虑以下几方面。

3.1 发散性的技术方案设计思路

在采用电信行业安全解决方案时,首先需要对关键资源进行定位,然后以关键资源为基点,按照发散性的思路进行安全分析和保护,并将方案的目的确定为电信网络系统建立一个统一规范的安全系统,使其具有统一的业务处理和管理流程、统一的接口、统一的协议以及统一的数据格式的规范。

3.2 网络层安全解决方案

网络层安全要基于以下几点考虑:控制不同的访问者对网络和设备的访问;划分并隔离不同安全域;防止内部访问者对无权访问区域的访问和误操作。可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。同时,应结合网络系统的安全防护和监控需要,与实际应用环境、工作业务流程以及机构组织形式进行密切结合,在系统中建立一个完善的安全体系,包括企业级的网络实时监控、入侵检测和防御,系统访问控制,网络入侵行为取证等,形成综合的和全面的端到端安全管理解决方案,从而大大加强系统的总体可控性。

3.3 网络层方案配置

在电信网络系统核心网段应该利用一台专用的安全工作站安装入侵检测产品,将工作站直接连接到主干交换机的监控端口(SPANPort),用以监控局域网内各网段间的数据包,并可在关键网段内配置含多个网卡并分别连接到多个子网的入侵检测工作站进行相应的监测。

3.4 主机、操作系统、数据库配置方案

由于电信行业的网络系统基于Intranet体系结构,兼呈局域网和广域网的特性,是一个充分利用了Intranet技术、范围覆盖广的分布式计算机网络,它面临的安全性威胁来自于方方面面。每一个需要保护的关键服务器上都应部署核心防护产品进行防范,并在中央安全管理平台上部署中央管理控制台,对全部的核心防护产品进行中央管理。

3.5 系统、数据库漏洞扫描

系统和数据库的漏洞扫描对电信行业这样的大型网络而言,具有重要的意义。充分利用已有的扫描工具完成这方面的工作,可免去专门购买其他的系统/数据库漏洞扫描工具。

参考文献

网络安全保障措施范文第5篇

关键词 内网;信息安全;保障体系

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2013)16-0129-01

内网的构建不仅需要工作人员将内网的数据传输技术进行实时更新与维护,更加需要专业的信息管理员对内网的信息内容进行管理,确保内网信息安全健康。保障体系作为一种以内网信息为工作对象的管理体系,其工作的开展较多的依赖于体系各环节的协调。本文将从内网信息安全的保障为中心,简要分析推进该安全保障体系建设的措施。

1 内网信息安全保障体系构建的重要性

1.1 对网络环境的规范作用

随着计算机网络技术的广泛应用,网络已经成为我国国民生活的一部分,信息传播速度的不断提升和观念交流的及时有效逐渐的形成了对网络环境的威胁。网络环境是确保网络信息安全、健康的基础,只有确保网络环境的清洁,网民的信息安全才有所保障。

推进内网信息安全保障体系的建设对网络环境有一定的规范作用。首先,内网信息安全保障体系是针对网络信息安全这项内容的,而该项内容是网络环境中极为重要的部分,网民之间的信息交流构成网络环境的基础。保障体系的建立能够有效地提高网络环境的清洁力度。其次,内网信息安全保障体系的建立有利于加强局域网络的稳定性,减少因网络故障导致的全网瘫痪。

1.2 对用户信息安全的保障作用

网络用户的信息安全一直都是网络平台信息管理者需要关注的重点。随着网络用户数量的增加,网络安全问题逐渐凸显,部分网民私人信息泄露已经成为网络常态。建设内网信息安全保障体系对用户信息安全有着积极的意义。一方面,内网信息安全要求工作者将网络信息进行管理,并利用一定的网络技术保护网民的信息资料安全;另一方面,内网信息安全保障体系在建设过程中不断地完善自身的应用技术,对推动网络平台的稳定十分有利,从而能够确保用户的资料安全。

2 内网安全风险分析

与外网的信息安全相比,内网的信息安全工作的开展具有一定的困难,网络黑客虽然不容易经由翻墙技术进入局域网盗窃信息或者进行破坏活动,但通过局域网内部人员的关系,内网信息安全就有极大的安全隐患。

1) 内网安全保障技术的防护性能不强,不能很好地开展网络信息安全保障工作。内网使用人员在进行信息交流时,其网络信息的安全保障技术并没有较大的技术性,简单的黑客技术就能够将内网信息掌控到手。这是由多方面因素造成的。第一,内网技术维护人员并没有设定专门的安全保障技术,部分信息共享、使用等都只通过简单口令的保护,防护手段不到位,另外,一些研发阶段的技术也没有提供专业的安全防护,导致数据和资料丢失现象较常见。

2) 内网工作人员的信息安全防护意识不强。内网的使用大部分都是统一范围内的单位员工或企业职员。这些人对内网各部分信息都十分熟悉,因此,从一定程度上讲,该网络内部的工作人员是威胁网络安全的重要部分。员工渠道的信息泄露包括员工有意进行的泄露和员工无意开展的行为。一方面,部分员工的职业素质不高,对所在企业的归属感不强,对企业重要资料的安全防护意识也就相对较弱,在被不法分子利用后,这部分员工极易成为网络信息安全的最大威胁。另一方面,相当一部分员工对企业的重要资料的重视程度较高,但其对安全保障措施的运用却不灵活,对技术保护不甚了解,因此,会出现无意的信息泄露,进而影响企业的资料安全。

内部信息泄露手段主要有:资料的复制、电子邮件通信、办公电脑与私人电脑混用、文件共享等,这些途径不仅简单快捷,节约时间,同时还是技术难度较低的行为。

3 推进内网信息安全保障体系建设

内网信息安全保障体系的建设需要工作人员结合其信息安全常出现的问题进行技术改进和工作落实。

3.1 规范网络节点接入,减少信息安全隐患

我国目前的网络接入状态是,非内网成员可以通过一定的技术轻松访问内部网络,这一现象一方面是由于现代化的楼宇布线技术导致的,另一方面,科学技术的进步降低了内网接入的难度。非内网成员在进入内网后,对内网信息的安全形成威胁,部分核心数据面临着被盗用泄露的风险,因此,工作人员需要针对这一问题展开工作,及时的发现未知接入点的存在,并根据其性质进行隔离处理,减少信息泄露的可能。

非法接入点的规范工作还包括对计算机IP地址的转变进行及时的记录和分析,当该IP的转换对局域网内部信息的安全造成威胁时,工作人员要对该网络进行阻断。

病毒库的更新也是保障内网信息安全的要素之一。内网的组成是多台计算机的连接,这些计算机组中性能较差或者应用技术较落后的计算机往往是网络安全工作中的重点,黑客在侵入内网时多选择在这一端口进入。因此,企业需要及时的进行病毒库的更新,保障计算机的安全,降低黑客入侵的可行性。

3.2 完善内网信息监控系统,确保信息安全使用

内网信息的安全不仅需要一定的技术支持,也需要有完善的内网监控系统的辅助。内网中各种先进科学技术的应用以及软件等的配合都为监控工作的进行提供了可能。运行软件、设备、网络拓扑等都能够积极参与到网络信息安全监控中来。工作人员需要针对不同的现象开展相应的工作,如中断运行异常的软件,控制移动设备在办公主机上的运用,监控系统运行情况等。实时监控的进行是保障信息基本安全的有力措施,同时,企业需要对监控措施的管理工作进行人员安排,确保监控力度到位。

3.3 结合安全保障技术和安全管理理念,维护内网信息安全

企业的内网信息安全离不开技术和管理理念的支持,只有这两者协作才能够确保企业内部工作的安全。

1)企业需要对内网的安全保障技术进行革新,及时的应用先进的科学技术,对计算机组进行定期维护和系统升级,确保其功能的稳定,减少系统漏洞的出现。积极鼓励技术人员学习新知识,完善自身的知识储备,研发出有自主知识产权的设备和系统,推动自身网络技术的发展。

2)企业需要进行规章制度的建立。①企业要制定出完善的符合社会发展要求的网络信息安全等级,为技术人员开展网络信息维护提供数据参照;②企业要对办公电脑和核心数据的使用人进行管理;③加强对内网各环节的管理,保障数据访问的设备安全。

4 结束语

内网信息安全保障体系的建设需要相关技术人员积极的进行技术革新,研发出具有自主知识产权的系统和设备产品,改变目前国内网络技术受制于人的现状。

参考文献

[1]邓波.内网:应用需求与安全保障第七期电子政务沙龙权威支招[J].信息化建设,2012(02).

[2]韩惠良,卢敬泰.内网信息安全保障体系建设研究[J].信息网络安全,2010(09).