前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全建设总结范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
网络武器民用化
将导致勒索成为最流行模式
齐向东在演讲中称,网络战“不费一枪一炮”,就能达到传统战争破坏政府、经济、社会正常秩序的系列目的,勒索病毒攻击就是这种形式。
在刚刚过去的6月底,勒索病毒变种Petya卷土重来,距Wannacry事件仅过去了一个多月。齐向东总结说,经过对比分析,勒索病毒变种有传播速度更快、破坏性更强以及目的性更复杂的趋势。
传播速度上,新病毒变种的传播速度达到了每10分钟感染5000余台电脑;破坏性上,大量基础设施遭到攻击,危害性极大;目的性上,“黑客”不再单纯地以盈利为目的,而是为了搞破坏,而带有国家背景的攻击极有可能隐藏在黑产面具的背后。
齐向东认为,以“永恒之蓝”勒索病毒为标志,网络攻击已经从过去的“弱感知”变成了“强感知”,大部分人从“围观者”被迫成为了“受害者”。同时,“网络武器民用化”的趋势将导致勒索成为未来最流行的模式。
“以前网络攻击的目的是破坏,但在大数据时代,用网络漏洞进行勒索不仅能快速地破坏企业和机构的基础设施,还能实现盈利。”齐向东说。安全行业将演变为
人才密集型的服务行业
面对越来越复杂的网络攻击,传统的安全防护思路和技术已经失效,建设全新的网络安全体系迫在眉睫。
齐向东表示,在建设全新的网络安全体系时,人的作用会越来越大,安全行业将演变为人才密集型的服务行业。原来用硬件设备和软件构成的、以防护为主的安全体系已经不适用了,取而代之的将是防护系统与安全人员应急处置相结合的新体系。
除了强调人的作用,齐向东认为,网络安全态势感知与应急响应是网络安全系统的核心。勒索病毒事件充分证明,安全应急响应的速度和质量,对保障网络安全至关重要,而态势感知系统能够自动感知预警,为应急响应提供保证。
此外,终端、网络、服务器三方联动的防护体系是应急响应结果的关键。齐向东说,360对100余家机构抽样统计表明,即便是大型的机构,建设了终端管控体系,也存在明显的安全死角,导致应急措施无法有效执行。如果能组成三方联动的防护体系最好,如果不能,至少三条线分别能自动响应,比如在云端“一键执行”统一安全策略,这能为响应赢得宝贵时间。
我国网络安全建设的投入
与美国相差15倍
齐向东认为,一直以来,我国在网络建设上存在着重业务应用、轻网络安全的现象。目前,我网络安全建设的投入与美国相差15倍,应尽快补齐。
“我国网络安全投资占整体信息化建设经费的比例不足1%,与美国的15%、欧洲的10%相比存在巨大差距。”齐向东说。
关键词:工控;网络安全;安全建设
1前言
随着工业化与信息化的快速发展以及云、大、物、智、移等新技术的逐步发展和深化实践,制造业工业控制系统的应用越来越多,随之而来的网络安全威胁的问题日益突出。特别是国家重点行业例如能源、水利、交通等的工业控制系统关系到一个国家经济命脉,工业控制系统网络一旦出现特殊情况可能会引发直接的人员伤亡和财产损失。本文主要以轨道交通行业CBTC系统业务的安全建设为例介绍工业信息安全防护思路,系统阐述了工业信息安全的发展背景及重要性,以网络安全法和工业基础设施的相关法规和要求等为依据,并结合传统工业控制系统的现状,从技术设计和管理系统建设两个方面来构建工控系统网络安全。
2工业信息安全概述
2.1工控网络的特点
工业控制系统是指各种自动化组件、过程监控组件共同构成的以完成实时数据采集、工业生产流程监测控制的管控系统,也可以说工业控制系统是控制技术(Control)、计算机技术(Computer)、通信技术(Communication)、图形显示技术(CRT)和网络技术(Network)相结合的产物[1]。工控系统网络安全是指工业自动控制系统网络安全,涉及众多行业例如电力、水利、石油石化、航天、汽车制造等众多工业领域,其中超过60%的涉及国计民生的关键基础设施(如公路、轨道交通等)都依靠工控系统来实现自动化作业。
2.2国内外工业安全典型事件
众所周知,工业控制系统是国家工业基础设施的重要组成部分,近年来由于网络技术的快速发展,使得工控系统正逐渐成为网络战的重点攻击目标,不断涌现的安全事件也暴露出工控系统网络安全正面临着严峻的挑战。(1)美国列车信号灯宕机事件2003年发生在美国佛罗里达州铁路服务公司的计算机遭遇震网病毒感染,导致美国东部海岸的列车信号灯系统瞬间宕机,部分地区的高速环线停运。这次事件主要是由于感染震网病毒引起的,而这种病毒常被用来定向攻击基础(能源)设施,比如国家电网、水坝、核电站等。(2)乌克兰电网攻击事件2015年,乌克兰的首都和西部地区电网突发停电,调查发现这次事故是由于黑客攻击造成的。黑客攻击了多座变电站,在电力公司的主控电脑系统里植入了病毒致使系统瘫痪造成停电事故。(3)旧金山轻轨系统遭勒索病毒攻击事件2016年,黑客攻击美国旧金山轻轨系统,造成上千台服务器和工作站感染勒索病毒,数据全部被加密,售票系统全面瘫痪。其实国内也发生过很多工业控制系统里面的安全事件,主要也是因为感染勒索病毒引起的。勒索病毒感染了重要业务系统里面的一些工作站,例如在轨道交通行业里的典型系统:综合监控系统、通信系统和信号系统等,其中大部分是由于移动接入设备的不合规使用而带来的风险。从以上事件可以看出,攻击者要发动网络攻击只需发送一个普通的病毒就可以达到目的,随着网络攻击事件的频发和各种复杂病毒的出现,让我们的工业系统安全以及公共利益、人民财产安全正遭受着严重的威胁。
2.3工控安全参考标准、规范
作为国家基础设施的工业控制系统,正面临着来自网络攻击等的威胁,为此针对工控网络安全,我国制定和了相关法律法规来指导网络安全建设防护工作。其中有国家标准委在2016年10月的《工业通信网络网络和系统安全建立工业自动化和控制系统安全程序》《工业自动化和控制系统网络安全可编程序控制器(PLC)第1部分:系统要求》等多项国家标准[2]。同年,工信部印发《工业控制系统信息安全防护指南》,该标准以当前我国工业控制系统面临的安全问题为出发点,分别从技术防护和管理设计两方面来对工业控制系统的安全防护提出建设防护要求。2017年6月,《网络安全法》开始实施,网安法从不同的网络层次规定了网络安全的检测、评估以及防护和管理等要求,促进了我国工业控制系统网络安全的发展。
3工业控制系统网络安全分析
轨道交通信号系统(CBTC)是基于通信技术的列车控制系统,该系统依靠通信技术实现“车地通信”并且实时地传递“列车定位”信息[3]。目前CBTC安全建设存在以下问题:(1)网络边界无隔离随着CBTC的集成度越来越高,各个子系统之间的联系和数据通信也越来越密切,根据地域一般划分为控制中心、车站、车辆段和停车场,根据业务又划分为ATO、ATS、CI、DCS等多个子系统,各区域之间没有做好访问控制措施,缺失入侵防范和监测的举措。各个子系统之间一般都是互联互通的,不同的子系统由于承载的业务的重要等级不同也是需要对其边界进行防护的,还有一些安全系统和非安全系统之间也都没有做隔离。(2)网络异常查不到针对CBTC系统的网络入侵行为一般隐蔽性很强,没有专门的设备去检测的话很难发现入侵行为。出现安全事件后没有审计记录和追溯的手段,等下次攻击发生依然没有抵抗的能力。没有对流量进行实时监测和记录,不能及时发现高级持续威胁、不能有效应对攻击、不能及时发现各种异常操作。(3)工作站、服务器无防护CBTC系统工作站、服务器的大部分采用Windows系列的操作系统,还有一部分Linux系列的操作系统,系统建设之初基本不会对工作站和服务器的操作系统进行升级,操作系统在使用过程中不断暴露漏洞,而系统漏洞又无法得到及时的修复,这都会导致工作站和服务器面临风险。没有在系统上线前关闭冗余系统服务,没有加强系统的密码策略。除此之外,运维人员可以在调试过程中在操作站和服务器上安装与业务无关的软件,也可能会开启操作系统的远程功能,上线后也不会关闭此功能,这些操作都会使得系统配置简单,更容易受到攻击。目前在CBTC系统各个区域部分尚未部署桌管软件和杀毒软件,无法对USB等外接设备的接入行为进行管控,随意使用移动存储介质的现象非常普遍,这种行为极易将病毒、木马等威胁带入到生产系统中。(4)运维管理不完善单位内安全组织机构人员职责不完善,缺乏专业的人员。没有针对信号系统成立专门的安全管理部门,未明确相关业务部门的安全职责和职员的技能要求,也缺乏专业安全人才。未形成完整的网络安全管理制度政策来规划安全建设和设计工控系统安全需求。另外将工业控制系统的运维工作外包给第三方人员后并无相关的审计和监控措施,当第三方运维人员进行设备维护时,业务系统的运营人员不能及时了解第三方运维人员是否存在误操作行为,一旦发生事故无法及时准确定位问题原因、影响范围和责任追究。目前CBTC系统的网络采用物理隔离,基本可以保证正常生产经营。但是管理网接入工控系统网络后,工控系统网络内部的安全防护措施无法有效抵御来自外部的攻击和威胁,而且由于与管理网的数据安全交互必须在工控网络边界实现,因此做好边界保护尤为重要。
4工业控制系统网络安全防护体系
工控系统信息化建设必须符合国家有关规定,从安全层面来看要符合国家级防护的相关要求,全面规划设计网络安全保障体系,使得工控体系符合相关安全标准,确保工控安全保障体系的广度和深度。根据安全需求建立安全防护体系,通过管理和技术实现主被动安全相结合,有效提升了工控业务系统的安全防护能力。根据业务流量和业务功能特点以及工控系统网络安全的基本要求来设计不同的项目技术方案,从技术角度来识别系统的安全风险,依据系统架构来设计安全加固措施,同时还要按照安全管理的相关要求建立完善的网络安全管理制度体系,来确保整体业务系统的安全有效运行。
4.1边界访问控制
考虑到资产的价值、重要性、部署位置、系统功能、控制对象等要素,我们将轨道交通信号系统业务网络划分为多个子安全域,根据CBTC业务的重要性、实时性、关联性、功能范围、资产属性以及对现场受控设备的影响程度等,将工控网络划分成不同的安全防护区域,所有业务子系统都必须置于相应的安全区域内。通过采取基于角色的身份鉴别、权限分配、访问控制等安全措施来实现工业现场中的设备登录控制、应用服务资源访问的身份认证管理,使得只有获得授权的用户才能对现场设备进行数据更新、参数设定,在控制设备及监控设备上运行程序、标识相应的数据集合等操作,防止未经授权的修改或删除等操作。4.2流量监测与审计网络入侵检测主要用于检测网络中的恶意探测和恶意攻击行为,常见有网络蠕虫、间谍和木马软件、高级持续性威胁攻击、口令暴力破解、缓冲区溢出等各种深度攻击行为[4]。可以利用漏洞扫描设备扫描探测操作系统、网络设备、安全设备、应用系统、中间件、数据库等网络资产和应用,及时发现网络中各种设备和应用的安全漏洞,提出修复和整改建议来保障系统和设备自身的安全性。恶意代码防护可以检测、查杀和抵御各种病毒,如蠕虫病毒、文件病毒等木马或恶意软件、灰色软件等。通过安全配置核查设备来及时发现识别系统设备是否存在不合理的策略配置、系统配置、环境参数配置的问题。另外要加强安全审计管理,通常包括日常运维操作安全审计、数据库访问审计以及所有设备和系统的日志审计,主要体现在对各类用户的操作行为进行审计和对重要安全事件进行记录和审计,审计日志的内容需要包括事件发生的确切时间、用户名称、事件的类型、事件执行情况说明等。
4.3建立统一监测管理平台
根据等级保护制度要求规定,重要等级在第二级以上的信息系统需要在网络中建立统一集中管理中心,通过统一安全管理平台能够对网络设备、安全设备、各类操作系统等的运行状况、安全日志、配置策略进行集中监测、采集、日志范化和归并处理,平台可以呈现CBTC系统中各类设备间的访问关系,形成基于网络访问关系、业务操作指令的工业控制环境的行为白名单,从而可以及时识别和发现未定义的行为以及重要的业务操作指令的异常行为。可以设置监控指标告警阈值,触发告警并记录,对各类报警和日志信息进行关联分析和预警通报。
4.4编制网络安全管理制度
设立安全专属职能的管理部门和领导者及管理成员的岗位,制定总体安全方针,指明组织机构的总体目标和工作原则。对于安全管理成员的角色设计需按三权分立的原则来规划并落实,必须配备专职的安全成员来指导和管理安全的各方面工作。指派专人来制定安全管理制度,而且制度要经过上层组织机构评审和正式,保持对下发制度的定期评审和落实情况的核查。由专人来负责单位内人员的招聘录用工作,对人员的专业能力、背景及任职资格进行审核和考察,人员录用时需要跟被录用人签订保密协议和岗位责任书。编制完善的制度规范,编制范围应涵盖信息系统在规划和建设、安全定级与备案、方案设计、开发与实施、验收与测试以及完成系统交付的整个生命周期。针对不同系统建设阶段分别编制软件开发管理规范、代码编写规范、工程监理制度、测试验收制度,在测试和交付阶段记录和收集各类表单、清单。加强安全运维建设,制定包含物理环境管理、资产管理、系统设备介质管理以及漏洞风险管理等方面的规范要求,对于机房等办公区域的人员进出、设备进出进行记录和控制,建立资产管理制度规范系统资质的管理与使用行为,保存相关的资产清单,对各种软硬件资产做好定期维护,对资产采购、领用和发放制定严格的审批流程。针对漏洞做好风险管理,针对发现的安全问题采取相关的应对措施,形成书面记录和总结报告。在第三方外包人员管理方面应该与外包运维服务商签订第三方运维服务协议,协议中应明确外包工作范围和具体职责。
5结束语
由于工控系统安全性能不高和频繁爆发的网络安全攻击的趋势,近年来我国将网络安全建设提升到了国家安全战略的高度,并且制定了相关的标准、政策、技术、程序等来积极应对安全风险,业务主管部门还应进一步强化网络安全意识,开展网络安全评估,制定网络安全策略,提高工控网络安全水平,确保业务的安全稳定运行。
参考文献:
[1]石勇,刘巍伟,刘博.工业控制系统(ICS)的安全研究[J].网络安全技术与应用,2008(4).
[2]李俊.工业控制系统信息安全管理措施研究[J].自动化与仪器仪表,2014(9).
市场需要安全集成服务
信息安全服务因为涉及用户信息化建设和管理制度的多个方面,显得更加复杂。“现在,信息安全、软件、网络,往往被企业分成三个包,在信息化建设招标中被分包给不同的企业,独立的市场需求使得这个产业很快成熟起来。”申龙哲这样说,“信息安全市场的快速成长速度也曾给产业带来了困惑,许多安全产品厂商还延用着以自身产品为中心,为用户提品、方案设计、系统集成、后期服务等多种信息安全服务的传统做法。但如今规模较大安全需求较高的用户进行信息安全建设时,通常要考虑多个安全平台的建设和协同,涉及多种产品和技术手段,关系到厂商、用户、主管单位和制度建设等多个方面,必须要有一个理论扎实、经验丰富,能站在更高的高度上统筹全局的安全服务提供商,来对项目的咨询、设计、选型、实施、服务等多个环节提供全面支撑。”
产业链亟待成熟
“目前安全服务市场包括两类企业,一类是安全产品厂商,另一类是信息安全的集成服务商。”申龙哲说,“信息安全集成服务市场还处在培育期,产业链需要成熟、明晰分工。比如说某些安全产品厂商也在将自己的安全集成服务业务剥离出来,在大型综合性项目里信息安全产品厂商和信息安全集成服务商为了实现更好的实施效果,也开始尝试进行全面的合作,这都是大趋势。”
按照公司整体战略的愿景,太极信息安全事业部提出了做“可信赖的信息安全服务专家”的发展目标,谈到太极的竞争优势,申龙哲成竹在胸。
首先,太极公司具有深厚的技术积累和人才储备。太极公司与华北计算技术研究所,从“八五”期间即开始从事与信息安全相关领域的研究和产品开发工作。华北计算技术研究所强大的研发实力和成熟产品与太极公司丰富的行业服务经验相结合,形成了太极公司强化网络安全集成方案的独特优势。
其次,太极非常注重在提供各类应用服务的过程中采用成熟的安全产品及技术,从中积累了大量系统集成服务的经验,结合太极近20年的行业服务经验,太极在提供任何网络系统集成服务方案时,都将实用、安全放在第一位,为用户“量体裁衣”制订个性化方案,这无疑是最符合用户需求的。
第三,太极一直强调以用户为导向进行开发。例如,太极公司在建设网络安全平台时一直坚持“博采众长”的原则。这使公司在挑选系统集成方案过程中,不带任何倾向性,始终坚持最优化的选择,坚持服务用户的思路,为用户搭建出性能最佳的安全平台。
第四,太极一直把“值得信赖”作为打造太极品牌的关键因素,公司成立20年来,积累了一大批核心用户,我们是与用户共同成长的。
申龙哲说:“在政府行业太极已经是信息安全集成服务的绝对领先者,但是我们更希望更多有实力的企业参与到竞争当中来,把市场做大、做规范。去年公司年终总结大会上我曾说:‘信息安全,希望与挑战并存。’希望我们的事业伴随信息安全市场的发展,在希望中不断成长。”
太极信息安全成功案例
•北京市建委网络安全运维服务项目(北京市建委)
•国家发展改革委计算机网络改扩建安全设备及软件采购与系统集成工程
•国家棉花市场监测系统安全系统建设项目
•外经贸专用网CA容灾备份项目网络安全项目
•国家工商行政管理总局网络与信息安全建设项目-基本防护系统建设及安全维护服务合同书
•北京市监察局纪检监察专网系统改造工程项目
•外交部“某系统”防病毒、内网安全软件及IPS设备采购项目
•外交部“某系统”网络交换机采购项目
•某网络安全防范系统建设
•重要网络风险评估服务政府采购项目
网络信息安全自查工作总结
一、 自查工作的组织开展情况
根据济南市办关于开展网络信息安全考核的通知精神,我单位积极组织落实,对网络安全基础设施建设情况、网络安全防范技术情况及网络信息安全保密管理情况进行了自查,对我单位的网络信息安全建设进行了深刻的剖析。
学校信息化建设基本情况
莱芜区雪野街道办事处中心小学,座落在美丽的雪野旅风景区。历经13年合并西峪河南小学、大厂小学、北栾宫小学、南栾宫小学组建新的中心小学。学校现辐射省扶贫村庄5个,涉及扶贫学生人数:125人 ,占比:27%。目前,在校学生 634名;43名教师都具备大专及以上学历。多年来,在上级部门的扶贫支持下,我校信息化建设有了飞跃提升,学校拥有2个50座网络计算机教室, 45台教师用计算机,50套教师用智能平板,180套学生用智能平板(配备了4个教学班),并且实现了智能平板与智能黑板的无线连接。6台办公用机,生机比为11:1,师机比达到1:1。学校有20套多媒体电子白板设备,15台智慧教室互动黑板,普通教室、学科专用教室、会议室均配备了现代化多媒体教学设备。学校建高标准录播室1个,录播系统功能完善。互联网100MB光纤接入,教学办公实现了自动化、网络化、信息化。学校建设了宽带数字化校园网络、学校网站、智能广播系统、监控系统、视频会议系统。
学校有各种教学光盘超过150GB,有教师自制课件光盘15GB,学校信息网拥有各学科教学资源超过100GB,教师在学校网站上可自己的博客,实现与校内外教师的交流与学习。
为推动学校课堂教学改革深化发展,全面提升课堂教学质量,打造精品课程,促进教师成长,我校于2014年2月建立了电子录课教室。录课室采用一机双模录播设备,既支持全自动录制方式,也支持半自动和手动人工导方式。录课室在天花板上分别设有6个声音采集器。录课室投入使用后,因为其具有抗干扰,使用方便,跟踪切换灵活的特点,一直受到老师们的青睐。录课室实现了同步录制、实时直播、在线点播、自动跟踪、多方交互、后期编辑等多种功能于一身,它让在录课室外看课的教师随机点评无拘束,也让室内上课的教师和学生积极投入无负担。在历年度的“一师一优课一课一名师”活动中,我校所有教师的课都是在录课室进行录制的。效果非常好,几位教师的课也脱颖而出。录课室的使用也提高了教师的信息技术水平。
在这些先进设备的使用中,智慧黑板、电子白板设备的使用,得到了最大化的运用,这也大大提高了教师的教育教学能力及教学效果,学生学习积极性也得到提高,接受知识的方法正逐步向多元化发展。
学校现配有1名专职信息技术教师,信息化设备使用率高,设备完好率达到95%以上.
信息化“三通”建设情况
1.微机室更新建设
2013年11月,政府投入扶贫资金 40万元,为我校配备当时新款联想台式机的微机室。全新的微机室配备50台学生机,1 台教师机,架构了100兆网络。2018年合并几处小学,组建了学校的电子阅览室,配备50台学生机,1 台教师机,架构了100兆网络。
2.“班班通”工程建设
2013年11月,为实施“班班通”工程建设,政府投入扶贫专项资金40万元,为 20个教学班全部配齐校园网终端计算机,配置了20块交互式电子白板配置EPSON D290教育用液晶投影仪。2016年在新教学楼启用之前投资148万元用于内部配套,购进15套智能黑板。在教学和学习中学空间、用空间,发挥教育信息化的强大功能,进一步提升了信息技术与课程融合的深度和广度,助力全校智慧教育快速发展。
3.“校校通”工程建设
我校现已经安装100兆带宽联通公司光纤设备与外网相连,实现了校园网与雪野教育系统局域网、互联网的连接。与上级主管部门、兄弟学校之间构成了“校校通”。时时网上接收通知,网络报送。节省了时间,提高了办事速度效率和准确率。
4.“人人通”工程建设
学校就强化网络安全和做好教育信息化工作的重要意义提出了明确要求,通过校本培训,老师们就空间基础架构、各大板块功能、后台数据搭建、资源建设应用等与学生进行了认真学习,并在开通和应用方面的操作技能也得到提高。广大教师和学生开通空间,充分感受利用空间开展教学、学习和互通交流带来的便利。
二、 网络安全等级保护工作开展情况
学校的网络未开展网络安全等级认定工作。但成立中心小学网络安全领导小组,成立由校长任组长,安全委员任副组长,班主任任安全员的领导机构。
三、关键信息基础设施安全保护工作开展情况
学校已经制定安全建设整改方案,对关键信息基础设施进行了防护,保证每一台电脑自带防护措施。关键网站,密码由专人管理。网站关键信息基础设施已加软件防护。
四、网络与信息安全信息通报工作开展情况
已就网络与信息安全信息通报工作开通了网络安全事件预警机制,做到了人尽其责,形成了机制。
五、网络安全防护类平台建设工作开展情况
学校就网络安全防护类制度已全部制定。形成人人有责,人人有任。制定了微机室、电子阅览室制度、网络运行运维制度。形成的制度规范成体系。
六、当前网络安全方面存在的突出问题
1、学校各类人员就网络安全意识还有欠缺。
2、设备防护缺乏专业化的指导,各种防护知识有欠缺。
七、下一步网络安全工作计划
1、加强信息化安全意识培训与提醒。
【关键词】高中生计算机网络信息安全
基于计算机网络技术在人们工作、生活和学习中的普遍应用,计算机网络信息安全逐渐成为人们关注的焦点。无论是刚刚过去的“勒索病毒”,还是让人们记忆犹新的“熊猫烧香”,计算机网络安全问题所带来的危害在不断扩大。研究发现,计算机网络信息安全问题主要集中在个人信息丢失、信息泄漏、计算机系统被破坏等,为此,计算机网络信息安全技术的研究也就有了方向性的指导,对于网络信息安全技术的发展起到了明显地促进作用。
1我国计算机网络信息安全现状
计算机网络信息安全问题一直以来都是影响计算机网络技术发展的关键因素之一,基于互联网的开发性,一旦发生以病毒、木马、黑客为代表的计算机网络信息安全事件,其影响范围将越来越大,大多数国家都无法幸免。
目前,我国在计算机网络信息安全建设方面取得了一定的进展,然而,相比较发达国家计算机网络信息安全建设方面,依然存在较大差距。因此,面对越来越多的网络信息安全事件,我国计算机网络信息安全形势依然不容乐观。
2提高计算机网络信息安全的具体对策
计算机网络技术不仅融入了人们的工作、生活和学习,也成为我国经济发展的重要推动力量之一,因此,提高计算机网络信息安全就显得尤为必要,具体包括以下几个方面。
2.1提高人们的信息安全意识
个人因素是导致计算机网络信息安全问题的关键因素,在计算机网络的使用过程中,由于缺乏正确的使用习惯,导致计算机网络安全系数大大降低。例如,计算机的防火墙等级设置不合理,计算机未安装杀毒软件,浏览非法网页等一系列行为,都会导致计算机网络信息安全问题的发生。
因此,提高人们的信息安全意识,才是实现计算机网络信息安全的关键,才能避免计算机受到来自互联网的威胁。
2.2合理利用防火墙技术
防火墙技术在计算机网络中的应用,大大提高了计算机的网络信息安全指数,但是,这里需要注意的是,在利用防火墙技术的过程中,需要合理设定防火墙防护等级,否则,将会导致以下两种极端现象的出现。
(1)如果防火墙防护等级过高,将在一定程度上增加计算机用的操作,对于正常软件的安装、外部访问,防火墙均会进行提示,造成不必要的麻烦。
(2)当防火墙防护等级偏低时,则会导致防火墙无视部分非法访问,发生计算机网络信息安全问题的概率大大增加。
为更好的发挥计算机防火墙的防护效果,应当根据实际使用环境选择相对应的防火墙类型,目前,使用较为广泛的防火墙类型有包过滤型防火墙、应用级防火墙两种类型,包过滤防火墙的信息透明度明显提高,从而拥有较高的信息处理速度;而应用级防火墙则对应用环境有着特殊的要求。
2.3使用隔离技术
所谓隔离技术,是至采用物理隔离、逻辑隔离两种形式,在用户计算机网络与外部互联网之间建立中间环节,从而避免来自互联网的影响。
2.3.1物理隔离技术
采用物理隔离,能够实现用户计算机与外部互联网之间的完全隔绝,通过中间计算机进行文件、信息的导入、导出,从而在中间机的导入、导出过程中,发现其中存在的问题,并及时处理,避免对用户计算机网络信息安全造成影响。
2.3.2逻辑隔离技术
依托逻辑隔离器件的使用,即便在被隔离的两个计算机终端之间存在数据连接线,但是,两隔离计算机终端之间依然存在着数据连接线,在此情况下,需要对依靠逻辑隔离器件来隔绝用户计算机与外界信息之间的交流,数据连接线上并没有真实的数据传输。
2.4使用信息加密技术
在重要信息的存储、传送都需要进行特殊形式的加密,从而确保相关信息即便被不法分子获取,也由于严格的加密技术而无法破解。对于长期存储的信息文件,在加密过程中应定期更改密钥,提高计算机网络信息的安全性。
3计算机网络信息安全的发展
在現代化信息时代的发展过程中,人们对于计算机网络技术的要求也在不断提高,为更好的服务人们的工作、生活和学习,以及出尽国家经济的发展,计算机网络信息安全的发展应当包括以下两个方面。
(1)基于网络层的安全保护措施得到加强,根据当前计算机网络加密技术研究的成果,以及网络信息总量的不断增加,单纯采用逻辑加密的手段已经无法满足计算机网络信息安全的需要,建立综合性的计算机网络安全评估体系,对于计算机网络信息安全的发展起着关健作用。
(2)加强计算机网络信息安全的技术创新,在传统防火墙技术的基础上,开发多种类型的互联网信息安全监控软件,通过用户计算机与互联网之间交互信息的网络监控,从而及时对网络入侵行为进行预警。
4总结
计算机网络技术已经成为人们工作、生活和学习中不可缺少的一部分,随着计算机网络信息安全问题的日益突出,加强计算机网络信息安全建设开始受到社会各领域的广泛关注。在加强自身网络信息安全意识的同时,还应当从计算机软件、硬件等方面实现计算机网络信息安全的全面提高。
参考文献
[1]王俊宏.计算机网络信息安全主要威胁与防范措施[J].科技经济导刊,2017(21).
[2]沈传友.计算机网络信息安全及其防护对策[J].网络安全技术与应用,2017(09).