首页 > 文章中心 > 推动网络安全建设

推动网络安全建设

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇推动网络安全建设范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

推动网络安全建设

推动网络安全建设范文第1篇

互联网最初发展的目的在于方便人们的工作与生活,但是在发展的过程中逐渐形成了扩张性、渗透性、互动性的特点,这些特点为各种的权益主张、思想激荡碰撞有时甚至是违法犯罪提供了一个广阔的媒介和平台。在一定程度上为网友的诉求提供了新的途径,给他们一个发表言论的平台;但是一旦利用不好就会给公安机关带来极大的管理压力,在意识形态、舆论引导、社会管控等方面产生的新情况、新问题也让党在进行执政能力建设遭遇到了一定程度上的阻力。在新的形势下,公安机关要更加重视对网络的安全保卫工作,将网络保护放在工作中更为重要的位置,在进行战略部署时,要对网上网下进行双向部署,保证部署的全面性。根据当前所面临的局势在原有政策的基础上不断创造与发展的同时要进一步加强组织决策者的领导能力,能够在大方向正确的基础上稳步推进网络安全保护工作的发展。

关键词:

网络安全;公安信息建设;公安工作

0引言

网络日益发展,公安机关建设的公安网在各种打击违法犯罪中起到了重要的作用,这是“科技强警”“向科技要警力”口号的一个具体落实。[1]公安机关将信息化运用于“网络追逃”“网络打拐”等侦查破案中,并成为了基本的侦察手段,公安网的迅速发展有利于不断促进社会的稳定、打击预防犯罪并维护良好的社会治安。我国公安机关对公安内网的建设投入了很多的人力物力,因为一旦公安内网出现安全问题,就会导致大量的内部工作信息和保密数据被泄露,后果无法想象。从基层各级基本单位到公安部都存在着同样的风险,常常出现的问题有“一机两用”等。目前摆在公安机关面前的问题是如何运用更加先进的技术对公安内网的大量信息和数据进行良好的保护。

1公安网安全问题分析

1.1概述

公安信息网一般分为内网和外网。内网的用途一般是用来进行日常的办公、办案以及违法处理;外网是用在民警搜集、检索信息和材料所需要使用的网。外网所遭受的攻击和破坏主要是来自于病毒和木马的攻击,这往往能够通过防火墙等一系列措施进行安全保护。内网的攻击来源与外网是不同的,主要来自于内部,并且比外网更容易遭到破坏的同时防范的难度也会更高。为了防止外网的入侵,在公安网的设计之初就将内网和外网的物理层断开,阻断外网对内网进行入侵,同时也为内网加装了防火墙和入侵检测设备,但是这些所起到的作用并不十分显著。[2]

1.2时常受到攻击的原因

(1)随着信息化网络技术的不断发展,我国公安机关的网络建设逐渐优化,网上办案系统的运用达到一个新的层次。办公自动化系统、网上执法办案系统、道路交通违法信息处理系统等大规模系统的使用和普及,对内部网络的通畅要求越来越高。这是网络常常遭到攻击的原因之一。

(2)公安系统内部网络仍然具有一定的安全风险。网络在使用的过程中常常会产生漏洞但是由于系统较多而没有及时的进行修补,这给黑客的攻击提供了便利和降低入侵的难度。随着黑客技术不断快速发展,对黑客的技术水平和要求也越来越低,因此从事黑客的难度也会越来越低。外网时常面临着黑客攻击的风险,内部所面临的威胁也不少,公安内网大量的工作信息和数据也有被窃取的可能性,所以黑客对于公安网具有很强的破坏性和威胁性。湖南湘潭市公安局发生的工作人员使用黑客手段窃取内部网络的信息和公安网的服务器密码便是一个很好证明,也为公安机关敲响了警钟。

(3)部分攻击来自于内网。数据保护在目前的公安网受到重视的程度不高,给一些不法之徒提供了破坏或者是盗窃的便利。保护不力主要体现在以下几个方面:用户直接对数据库和服务器进行操作,这导致了入侵者常常对关键数据进行破坏或者是窃取;民警进行数据处理时忽视了数据加密,使数据处于一种公开状态;公安机关在设计之初对用户进行了权限等级的排序,加大了管理难度,这也会导致更高权限的用户被出现越权操作的情况;还有一种越权操作的情况是民警经常使用别人的账户的情况。数据库管理的不严格、不严密导致了数据容易处于透明状态、文件有时具有的共享属性以及用户使用的不严谨都导致了内部网络经常遭到了破坏。

2安全措施

通过前文的原因分析,受到攻击后的内网造成的严重后果是显而易见的。如何对内网进行安全建设,加强网络保护,尽量减少因为遭受攻击而导致的后果是目前我国的公安系统必须要重视的一个重点。通过笔者自身的基层实习,对公安机关有以下几个建议:

(1)完整公安网络体系的建设。公安机关必须摒弃过去混乱的网络管理和使用模式,进行至上而下的完整体系建设。配备装置良好的安全防护工具是首先要做到的,并对从上公安部到下的基层民警都需要进行统一建设。在选择安全防护产品是要注意售后服务系统的完善,重点在保密和防护各方面都需要有良好的性能。在有了优秀的安全防护工具之后,需要有一批高水平的专业技术人才进行日常系统建设和维护,建设一支具有高水平的网络安全维护队伍有利于提高公安系统整体的水平和素质。

(2)对网络安全的重要性向广大民警大力宣传,提高广大民警的计算机安全保护意识。宣传不仅要在公安部进行,更要在各个基层公安机关进行不同方式的宣传,主要方式有全体民警会议等。宣传主要分为三个方面:一是提高广大民警对计算机网络安全保密工作的重要性;二是操作公安网计算机安全保密的重要性;三是增强民警计算机网络安全信息保密的重要性,概括来说即为网络安全、操作安全、信息安全三个主要方面。公安机关所使用的计算机必须要设置难度较大的密码,无密码设置给黑客攻击提供了一定的便利;进行数据备份,避免因为电脑的故障或者是黑客的入侵导致数据破坏导致数据丢失;公安机关定期对电脑计算机网络进行检修或是出现故障需要外界人员对电脑进行接触时,要有专人在场进行监督,避免数据被窃取,并在接触之后离开之前将设备取回。

(3)加强公安机关内网的安全管理建设。在安全管理方面,公安机关要尽快的形成一套完整的管理方法,将安全管理建设落实到制度中去,将每个人的责任界定清楚避免出现责任不明确相互推诿的情况。公安机关内的计算机的用户和权限都要进行明确的划分,民警签订每台机子的网络安全责任书,避免出现“一机两用”的情况。因为这种情况可能造成计算机感染病毒,其中的数据遭到窃取或是破坏。这很有可能导致公安机关内部网络信息泄露。提高民警网络安全保护意识的同时要严格的执行各项安全保护制度,“八条纪律”和“四个严禁”要严格遵守,违者将会受到严厉的处罚,若是造成了数据破坏或是泄露的情况,将会追究相关的法律责任。《公安网络安全考核准则》中规定了各个单位都要有网络安全主管领导和网络安全管理员对本单位的网络安全进行实时监控和管理。

(4)提高网络安全技术的水平和层次。入侵检测、攻击防范、数据修复是网络安全策略的三个重点。内部安全防范的技术水平已经达到一个较高的水准,因此应在对防范人的方面提高重视程度。只有及时的发现入侵者,才能更好的解决问题,不多走弯路。入侵检测工作的同时我们要注意对黑客攻击进行防范。数据传输的过程是比较容易遭到黑客窃取的时间点,因此在进行数据传输时要采取相应的加密措施。安全的密匙分发制度能够防止用户对业务的否认和抵赖,同时数据遭窃后被破解的可能性也会降低,提高了数据传输时的安全性。要时刻注意数据备份,当网络被黑客入侵,关键数据被破坏时能够及时使用备份,减少对公安机关正常工作带来的影响。

3结束语

公安系统网络安全建设是一项长期建设的过程。公安机关首先要真正认识到建设的重要性并对其加以重视并采取相应的措施进行建设才能推动网络安全建设的不断发展。笔者作为公安机关计算机教育的从业人员,对信息安全的重要性有一个明确的认识。前文所提到的只是想为公安机关敲响一个警钟,希望有关部门能够重视起来并进行沟通建设,努力推动网络安全技术的不断革新与发展。

作者:赵冉 单位:山东省昌邑市公安局

参考文献:

推动网络安全建设范文第2篇

关键词:网站建设;网站维护;病毒侵扰;访问授权

在信息时代,无论是经济生产领域,还是教育领域,其工作效率都成为衡量其发展水平的重要因素。在中学校园管理的过程中,完善建立校园网站,能够有效推动信息传播效率的提升,实现校内资源共享,提升校内师生之间交流效率,进而达到提升整体教学与管理水平的效果。在此基础上,需要确保校园网站的安全,基于网站建设实际,从建设与维护的角度提出安全策略,从而能够显著提升网站运营的安全性能。

1中学网站建设中的安全问题

1.1信息泄露

对江苏省盐城市某所中学中的网站应用状况进行了调查,结果显示,学校内部教师拥有的个人账户,设置的密码都较为简单,或是常见的短密码,一些教师甚至未更改初始密码,这就导致其他人能够十分容易破解大部分的登录密码,进而获取网站内学生、教师以及学校的相关信息。这种弱口令漏洞是导致中学网站信息泄露的重要因素。中学网站当中包含大量的学生信息、教师信息以及相关教学信息,一旦发生信息泄露事故,如一些学生破解教师的登录账号,从中获取考试信息,并进行大规模传播,这种事故极有可能造成学校的考试活动终止,即便继续进行,也会严重影响考试的公平性与考察效果。

1.2非授权访问

非授权访问的几种形式包括假冒身份、身份攻击、合法用户未经授权就进行相关操作、非法用户进入网站系统进行违法操作等,这种安全问题的后果包含信息泄露,但常常也会引发一些高危风险。造成这种安全问题的主要原因在于两个方面,其一是网络安全管理不足,其二就是网站建设过程中,采用的网络加密技术与安全防护技术等存在缺陷[1]。在中学网站当中存在此类安全问题,与用户群体的网络安全教育不到位有一定的关联,也存在部分利益主义的影响,进而对学校财产与师生身份信息的安全造成极大的威胁,严重污染了网站的使用环境。

1.3病毒侵扰

病毒侵扰是影响网站及计算机本身安全的重要因素,在一些信息化水平较高的中学,高中与初中的网站实行一体化建设,一旦遭遇病毒侵害,极有可能造成大规模的网络瘫痪,进而影响阶段内计算机的正常使用,影响课堂教学进度与质量,进而对教学效果造成极大的不良影响。病毒本身具有高隐匿性、传播迅速等特点,且会对计算机造成严重的损坏,进而造成严重的直接与间接的财产损失。有效管控病毒最直接的途径就是建立病毒防火墙,相应加强网络安全管理,最大程度避免病毒的出现与传播。

2中学网站建设与维护的安全升级策略

2.1加强网站的安全建设

加强中学网站的网络安全建设,要基于中学网站的建设与使用特点,在明确上述常见安全问题的基础上,有针对性地对其进行优化完善。例如,上述信息泄露问题当中提到的弱口令漏洞,可在网站系统当中设置密码过滤程序,在教师设置密码的过程中,有效过滤过于简单的密码,同时相应提示教师所设置密码能够达到的安全等级,对简单密码进行风险提示。360库带计划当中提出的密码复杂度验证问题,对此有很高的借鉴价值。对于非授权访问问题,可引进UniBDP等网络安全技术,对网内数据、口令、文件、控制信息等进行全面的保护。通过身份验证技术,有效防止出现用户越权操作的现象。在整个网站的使用过程中,要尽量实现访问全过程的安全监控与安全传输。现阶段采用的加密方式主要有三种,即链接加密、节点加密以及首位加密,这三种方式都能够达到相应的数据传输加密效果,各个中学的网站建设与维护人员,可综合自身建设实际,有针对性地选取、应用,达到相应的优化效果[2]。与此同时,在网站建设过程中,配套建设入侵检测,对访问用户的所有操作行为进行实时监控与记录,通过相关预制策略,对操作行为作出报警、阻断以及发送E-mail等响应,进而达到预防网络攻击的效果。对于病毒侵害问题,有效应用防护墙技术是必要措施,其技术原理如图1所示,利用其分离、限制以及分析的功能特点,对网站内部进行有效的监控,进而确保内部网络的安全。基于中学网站涉及信息量大以及信息重要等特点,有必要在有效应用防护墙技术的基础上,推动网络备份技术的有效应用。在应用过程中,要全面考察应用程序的性能,一份优秀的网络备份方案,需要在备份全部数据信息的基础上,保障网站顺利运行。备份系统的完善建立,能够避免由于网络故障或计算机故障造成信息永久性丢失,间接形成不必要的经济与教育损失。

2.2完善网站的安全管理

出于对学校网站安全管理的考虑,盐城市多所中学都制定了如下的网络安全漏洞监测制度:(1)校内所有的接入计算机,都要安装防病毒软件、垃圾邮件消除软件以及防黑客软件,同时要及时升级已安装的软件;(2)校内所有接入计算机严禁安装含病毒软件,计算机使用者严禁攻击其他联网主机、严禁散播病毒;(3)校园网站服务器必须安装防火墙系统;(4)网管中心的管理人员,要实时关注网络运行状况,定期病毒信息,对网站内部的安全漏洞进行有效检测,与此同时,网络管理人员还要具备修补安全漏洞的能力[3]。(5)网管中心的管理人员,要定期对网站的安全进行细致检查,及时发现问题,并能够做到及时处理问题。上述管理措施的优化与完善,能够在很大程度上避免中学网站当中的弱点,进而避免病毒的恶意定向侵扰。

2.3创新安全维护措施

总结中学网站建设与维护经验发现,故障问题在绝大多数情况下集中于Web服务器当中,这种故障形式,与其本身的设置之间存在一定的关联关系。网站运行过程中,Web往往会向用户提供过多的非必要功能选项,其自身防护措施过于简单,也是故障或入侵问题的主要诱发原因,所以要对其进行更为周密的保护。通过对Web服务器实施有效的保护措施,能够显著提升中学网站整体的安全性能水平,在这一阶段,首先要注意硬件设施的优化选择,硬件设施的性能,直接关系到其应用过程中的流畅度与安全程度;其次,在对Web服务器进行功能配置的过程中,可优先分析中学网站建会遭到恶意修改。

2.4基于云客户端个人数据存储设备的保护措施

2.4.1加固主机系统安全(1)设置账号口令,将登录密码设为三重加密,即BIOS密码、系统启动密码以及系统用户密码,密码要包括大小写字母、数字或是特殊符号等,并且禁止在主机上使用USB以及光驱等移动存储设备。(2)对系统账户进行优化并删除不安全账号信息。(3)关闭自动播放与资源共享以及非必须服务。(4)禁止非授权用户操作,并且禁止系统进入安全模式。2.4.2加密并隐藏重要文件与文件夹按照不同保密需要及时隐藏硬盘分区以及重要的文件与文件夹。删除存储设备中不需要的文件,要确保删除彻底,防止被恶意恢复,比如运用360强力删除软件就可以实现。

3结语

基于云计算的个人信息泄露不单单是技术问题,只靠安全公司进行技术维护是不切实际的,通过强化个人信息安全防范意识、制定相关的法律法规等手段,才能够保障个人信息的安全。

参考文献

[1]王芸.网络环境下的个人信息保护研究——以“人肉搜索”案为视角[D].杭州:浙江大学,2011.

[2]王有刚.云环境数据服务中隐私保护相关技术研究[J].现代情报,2016,19(11):22-29.

推动网络安全建设范文第3篇

引言

近年来,我国乃至全球的移动互联网进入快速增长期。移动互联网实际上是移动网络的延伸。它可在任何时间和任何地点,使联网设备获得对电子邮件、即时消息传送、万维网乃至语音通信的无线访问。随着国内移动运营商各自3G网络的大规模建设,2009年年底宽带移动互联网已覆盖全国500个以上城市。截至2009年9月,我国手机上网网民已经达到1.92亿,较2008年增长62.7%。移动互联网相关的增值服务,作为现代服务业的一项重要内容,在推动经济发展方面有重要的意义。

1.移动互联网概述

移动互联网是移动网络与互联网融合的产物,并且随着两者融合的扩大和深入,能够为用户提供更具移动特性的、更深入到人们生产生活的网络与服务体系。移动互联网以手机、个人数字助理(PDA)、便携式计算机、专用移动互联网终端等作为终端,以移动通信网络(包括2G、3G、4G等)或无线局域网(WiFi)、无线城域网(WiMAX)作为接入手段,直接或通过无线应用协议(WAP)访问互联网并使用互联网业务。

移动互联网安全威胁存在于各个层面,包括终端安全威胁、网络安全威胁和业务安全威胁。智能终端的出现带来了潜在的威胁,如信息非法篡改和非法访问,通过操作系统修改终端信息,利用病毒和恶意代码进行系统破坏。数据通过无线信道在空中传输,容易被截获或非法篡改。非法的终端可能以假冒的身份进入无线通信网络,进行各种破坏活动;合法身份的终端在进入网络后,也可能越权访问各种互联网资源。业务层面的安全威胁包括非法访问业务、非法访问数据、拒绝服务攻击、垃圾信息的泛滥和不良信息的传播等。

在业务应用方面,移动互联网通过来自移动通信网络和互联网的网络能力融合、数据融合和应用融合,将出现众多的创新应用,如:移动Mashup业务、移动Widget业务、移动位置类业务等。固定互联网的业务复制是目前移动互联网业务发展的特点,而融合“移动”特征的业务创新则是移动互联网业务发展的方向。

2.移动互联网发展中的主要安全问题

2.1移动互联网网络安全

首先,从移动通信角度看,与互联网的融合完全打破了其相对平衡的网络安全环境,大大削弱了通信网原有的安全特性。原有的移动通信网由于网络相对封闭,信息传输和控制管理平面分离,网络行为可溯源,终端的类型单一且非智能,用户鉴权也很严格,使得其安全性相对较高。而IP化后的移动通信网作为移动互联网的一部分,这些安全性优势仅剩下了严格的用户鉴权和管理。面对来自互联网的各种安全威胁,其安全防护能力明显降低。其次,从现有互联网角度看,融合后的网络增加了无线空口接入,同时将大量移动电信设备,例如WAP网关、IMS设备等引入了IP承载网,从而使互联网产生了一些新的安全威胁。例如通过破解空口接入协议非法访问网络,对空口传递信息进行监听和盗取,对无线资源和设备的服务滥用攻击等。另一方面,移动互联网中IP化的电信设备、信令和协议,大多较少经受安全攻击测试,存在各种可以被利用(如拒绝服务和缓冲区溢出等)的软硬件漏洞,一个恶意构造的数据包就可以很容易地引起设备宕机,导致业务瘫痪。实际上以上网络安全隐患,已经引起了业界广泛关注。在移动通信技术领域,3G以及未来LTE技术研究和组网设部署中,安全保护机制已有了比较全面的考虑,3G网络的无线空口接入安全保障机制相比2.5G提高了很多,如实现了双向认证的鉴权等。另一方面,针对Wi-Fi无线网络标准中的有线等效保密协议(WEP)加密很容易被破解的安全漏洞,WLAN的标准化组织IEEE使用安全机制更完善的802.11i标准,用AES算法替代了原来的RC4,提高了加密鲁棒性,弥补了原有用户认证协议的安全缺陷。然而,仅有以上针对认证和空口传输安全的技术标准改进并不足以完全应对移动互联网面对的安全问题。针对以上安全问题,可采用端到端的加密方式,在应用平台与移动终端之间的网络连接中一直采用AES256或3DES等加密算法,保以无线方式传输信息的保密性和完整性。

2.2典型移动业务应用的安全

移动互联网的发展带动了大批具有移动特色的新型融合性移动应用的繁荣,例如移动电子商务、定位业务,以及飞信、QQ等即时或短信业务。这些应用和移动通信传统业务(话音、彩信、短信等)充分融合,业务环节和参与设备相对增加很多。同时由于移动业务带有明显的个性化特征,且拥有如用户位置、通信录、交易密码等用户隐私信息,因此这类业务应用一般都具有很强的信息安全敏感度。正是由于以上特征,再加上移动互联网潜在的巨大用户群,移动业务应用将面临的安全威胁将会具有更新的攻击目的、更多样化的攻击方式和更大的攻击规模。以典型移动业务移动电子商务应用为例,除了存在如钓鱼、连接中断导致交易失败、用户交易欺诈等安全威胁之外,其还面临一些特殊安全风险,如:短信交互风险:移动支付类业务很多用户关键信息需要通过移动通信业务(特别是短信)传递,而这些信息很可能在空口传递时被窃听盗取。

短信业务还存在丢失和重发的可能,如果应用于支付环节时,将会造成交易问题,如多次支付或者支付失效等。隐私泄露或滥用风险:很多移动互联网应用(尤其是支付类商务应用),都会捆绑用户手机号码等隐私信息,这些信息在交易过程中和交易过后被泄露或者滥用的安全风险很大。移动互联网应用平台由于软硬件存在的漏洞,极易受到来自网络方面的攻击。可采用严格的用户鉴权和管理机制,防护非法用户对应用平台系统的侵入和攻击;同时通过设置防火墙对应用平台进行保护。

3.移动互联网网络安全保障思路

3.1接入的安全保障

移动互联网的接入方式可分为移动通信网络接入和Wi-Fi接入两种。针对移动通信接入网安全,3G以及未来LTE技术的安全保护机制有比较全面的考虑,3G网络的无线空口接入采用双向认证鉴权,无线空口采用加强型加密机制,增加抵抗恶意攻击的安全特性等机制,大大增强了移动互联网的接入安全能力。针对Wi-Fi接入安全,Wi-Fi的标准化组织IEEE使用安全机制更完善的802.11i标准,用AES算法替代了原来的RC4,提高了加密鲁棒性,弥补了原有用户认证协议的安全缺陷。

3.2加大对安全服务领域的投入继续加大对移动互联网安全方面的投入,并且从多方面不断提高移动互联网的安全能力,同时加大对移动互联网安全服务领域的投入。在推进移动互联网和全业务运营过程中,电信运营企业需进一步加大网络信息安全建设的投入力度,提升通信信息品质和安全性,提升客户体验。

3.3对网络内容进行精细化管理我国对互联网内容方面存在多头管理、相互冲突的情况,国家部委和相关监管部门多头管理,不仅有损法律的权威,也不利于互联网内容监管。因此,在监控机构方面,我国应进一步明确网络管理方面的职责分工,逐步实行网络和内容分开管理,并设立专门的监管部门来对互联网内容进行管理。落实已有标准的实施,例如对于琐碎具体的内容服务技术,可以采取分类规范的方式实施,参见YD/T1902—2009《消息类业务内容分类技术要求》。同时,对于垃圾短信方面可以落实基于用户设置规则短信过滤系列标准的实施,包括《YDT1774—2008基于用户设置规则的消息过滤业务技术要求》、《YDT1775—2008基于用户设置规则的短消息过滤系统技术要求》和《YD/T2035—2009移动终端垃圾短消息过滤技术要求》。另外,加快相关技术研究和产品开发。

推动网络安全建设范文第4篇

【关键词】电子政务 终端安全 护理系统 信息安全

随着我国现代化建设进程的不断加快,计算机信息技术也在各行各业中得到广泛应用。它在给服务者与被服务者双方带来极大便利的同时,也对网络信息安全管理提出了更高的要求,那些浩繁而庞杂的信息数据一旦丢失或泄露,同样也会给双方带来不可估量的严重后果和重大损失。

计算机终端,作为电子政务的最基本单元,承载着信息加工、处理、存储和传输等重要工作,随着信息安全建设的不断深入和发展,其安全性涉及系统安全、数据安全、网络安全等各个方面,计算机终端安全问题日益凸显,甚至已经成为信息安全管理工作中的薄弱环节。但是,政府办公网络,计算机终端数量众多,终端安全管理难度很大,终端安全已成为电子政务信息安全保障工作中的薄弱环节。调查显示,政府单位中超过80%的信息安全威胁来自内部计算机终端。近些年政府部门开展的信息安全大检查中,发生了多起重大信息安全事件,主要是由于计算机终端被植入木马,木马再利用系统漏洞非法窃取信息所致。因此,加强计算机终端安全管理,研发政务终端安全护理整体解决方案是当前电子政务信息安全保障工作中迫在眉睫的任务。

政务终端安全护理系统解决方案是面向各级政府部门的计算机终端,提供全面、强大且易于管理的安全护理功能。终端使用者不再需要进行任何安全方面的操作就可以确保自己的计算机始终处于安全状态。有组织有计划地监测和分析终端安全状态,及时向终端分发经过安全测评的漏洞补丁和更新,统一配置终端安全策略,定期对终端进行病毒扫描、黑客软件清除、垃圾软件清理等安全护理服务,保护终端正常、高效地运行。

一、调研情况实录

笔者在调研中发现,被调研单位在网络信息及计算机终端安全方面或多或少存在下列问题或缺失:

1、在管理制度方面:被调研单位一般都建立了各类信息安全管理制度,包括管理部门、机房、信息保密、数据库访问操作等,有的单位也确实能够从组织架构到技术支持等多方面实现安全管理制度保障。但仍有不少单位只热衷于把《安全管理制度》写在纸上、贴在墙上、说在嘴上,但严格的安全管理考核工作并没有认真落实。

2、在机房安全方面:被调研单位只要有条件的,一般都建立了独立的机房,配备了防雷击、防火、防静电、不间断电源等设施,大部分具有出入控制措施和人员审批程序。但仅有部分单位应用了温湿度控制、双路供电等设备。不少机房环境及布局需要进一步规范,未达到信息安全标准化机房的建设要求。

3、主机安全方面:被调研单位一般都对操作系统和数据库的操作进行了身份标识、口令限制、访问控制和行为管理,实现了操作系统和数据库系统特权用户的权限分离。部分单位使用了运维管理监控系统,实现硬件环境和资源自动监控。但硬件设备更新维护以及日常管理工作完善,备份管理却没有及时跟进。

4、在网络安全方面:被调研单位均通过划分虚拟网方式实现内网隔离,有效防止非法外联。部分单位在核心网络设备和线路上采用了冗余配置。均配备了网络防火墙保障网络安全,但未全部配置网络边界入侵检测设备,对于网络入侵事件无法全面进行监测。

5、在数据安全方面:被调研单位均对数据采取了备份策略,以保证数据传输存储的完整性。但在存储介质安全、实时备份、冗余备份方面差别较大,部分单位未采用实时备份和冗余备份,仅依靠磁盘Raid技术进行数据备份安全保护。数据应用恢复预案和演练未能很好贯彻,缺乏应对数据丢失灾难的方法步骤。

二、政务终端安全风险评估

据分析,当前政务终端的安全风险主要来源于以下几个方面:

1、缺乏终端网络准入机制:有些计算机终端未经任何身份认证和安全认证,就可以随意接入网络,访问网络和计算机的资源,对整个网络和应用造成很大的安全威胁。

2、系统漏洞的广泛存在:包括操作系统﹑浏览器﹑办公软件以及媒体播放器等常用软件的漏洞广泛存在。如果漏洞补丁安装不完全﹑不及时,将给病毒、木马、恶意软件等入侵系统造成可乘之机。

3、系统补丁及软件升级包未经第三方安全测试:网络在线升级方式,大大加快了软件更新频率和速度。但是,由于多数系统补丁及软件升级包均未经第三方安全测评,其完整性、一致性、适用性,尤其是安全性难以得到保证。

4、木马、病毒等恶意软件的攻击手段层出不穷:木马、病毒等恶意软件的入侵和传播已趋向网络化。蠕虫、后门、恶意代码、垃圾邮件、流氓软件、间谍软件、广告程序、U盘病毒、网络仿冒、网页挂马等时刻威胁终端的系统和信息安全。

5、用户缺乏安全知识:有些用户缺乏必要的信息安全知识,未能及时采取合适的安全防护措施保护终端,如安全配置不正确、系统补丁安装不完全、不及时,防病毒软件及其他常用软件未及时升级等。有些用户安全意识淡薄,在非终端上处理或敏感信息,直接导致或敏感信息泄密。俗话说:“堡垒是最容易从内部攻破的”,更为严重的是,个别企业职工出于个人利益,经不起巨大经济利益的诱惑,不惜损坏企业利益,乃至国家利益,将企业机密提供给竞争对手,甚至充当间谍,出卖情报,铤而走险。他们之所以能够暂时得手,大多数都是利用企业终端安全管理的漏洞,将窃取的机密数据、文档非法复制到移动设备(如笔记本电脑)或者移动存储(如U 盘)上,或者通过电子邮件、即时聊天工具(如QQ)发送出去。由于电子文档的传输、存储、发送极快,具有很大的随机性和隐蔽性,如果安全防护措施不到位,取证和跟踪都相当困难。另外的安全隐患是,个别职工由于种种原因对其他职工或者领导,乃至企业发泄不满或者报复,利用工作之便,通过计算机终端对企业网络、服务器或者其他计算机设备发起进攻和破坏,如果安全防护措施不到位,这些进攻或者破坏也有可能得逞。

6、机构对终端安全缺乏掌握:终端安全防护和管理一直是用户的个人行为,机构缺乏对终端安全状态的收集手段和对终端安全的管理手段。因此,在非终端上使用U 盘等移动存储设备、终端安全配置、终端安全防护措施(如杀毒软件、防火墙等)、终端异常流量等情况缺乏统一管理。

三、政务终端安全护理解决方案

政务终端安全护理整体解决方案在于面向各级政府部门和国有大型企业,为其提供全面、强大且易于管理的计算机终端安全护理功能,包括实时监测和分析终端安全状态,及时向终端分发经过安全测评的漏洞补丁和更新,统一部署终端安全核心配置策略,病毒木马实时查杀,系统垃圾定期清理等,从而保障计算机终端安全、高效运行。针对政务终端在安全方面存在的风险,提高终端安全性关键在于:

1、建立信息化管理人才引进长效机制:随着各级政府部门和国有大型企业对信息化服务依赖程度的日益提高,因而对政务终端安全护理专门人才的配备、管理和使用也提出了更高的要求。专业管理人员的业务支持需求不断增强,建议尽快建立信息化专业管理机构和人员队伍应对这一发展要求。决策层要在努力克服长期以来形成的“重网络信息资源开发,轻政务终端安全护理”观念的同时,要牢固树立起“网络信息资源的安全护理与开发利用都是效益、都是发展生产力”的观点,充分认识到只有把“培养专业安全护理人才与网络资源开发利用并重”,才能收到事半功倍的良好效果。因此,对于如何建立信息化管理人才,尤其是在引进政务终端安全护理专门人才方面要舍得投入,并建立健全长效机制。各有关单位的主要领导要经常过问,分管领导要靠上抓落实,以全面提高对信息安全管理制度、人员培训、业务考核等工作的重视程度和实力培养。

2、建立信息化软硬件建设投入长效机制:一是坚持适当超前,建议以5年作为设备更新周期。未雨绸缪,先行先试,在财力许可的情况下,逐步增加高端品牌服务器的应用覆盖率,在非关键业务应用中可优先选用国产品牌设备。采用适合自身业务特点的机房建设管理模式,提高机房标准化水平,可以采用托管、外包等模式降低机房投入门槛。二是进一步加强软件系统的标准化建设,提高整合力度,深入数据挖掘,使系统充分满足服务社会、方便大众的需求。加强基层业务人员的培训力度,提高其信息化应用水平,制定统一完善的信息化工作管理制度。三是探索信息化多渠道投入机制,充分发挥银行、电信运营商等企事业单位的资源优势。探索建立统一的数据异地备份中心和系统外包服务模式。

3、建立责、权、利相结合的网络安全奖惩机制:管理水平的提升,是信息系统安全稳定运行的基础条件。因此要保证信息化管理人才有职、有责、有权、有利(即责、权、利相统一),必须坚决而彻底摒弃那种“只想要马儿快快跑,不想让马儿多吃草”的错误做法,充分调动网络信息管理人员的积极性、主动性和创造性,鼓励他们大胆创新,从而使建设单位、管理人员、被服务者“三得利”。 将其作为赋分指标纳入考核体系,强化人员培训和业务能力提升。与此同时,有关领导还要虚心听取网络管理人才的建议,合理规划网络布局,及时更新网络设备,根据业务发展状况适时提高网络带宽速度,加大网络冗余设备和安全防护设备的投入,切实保障网络系统的安全稳定运行。加快建设操作审计管理、运维监控、实时冗余备份等信息安全监管支持系统的建设,切实保障数据安全。

4、建立信息资源横向联合开发充分利用机制:在强化纵向信息平台建设,深化数据挖掘的同时,也可以大胆探索和建立切实做好已建应用系统的标准化工作,加大数据整合力度,强化信息资源横向联合开发利用。最大限度地推动电子文献检索、行政审批等有关业务管理和服务升级的信息系统建设并将其加以有机整合,提升业务支持能力,在确保信息安全的前提下最大限度地实现资源共享、互惠互利,以期实现社会效益和经济效益的最大化。

5、建立健全对终端安全状态的监控查纠机制:(1)及时安装漏洞补丁和安全更新,但不要轻易安装未经第三方安全测试的可疑补丁、插件、更新程序和其他工具软件;(2)正确配置终端安全策略。包括用户身份认证、口令长度、服务、补丁更新、病毒库升级、端口配置等策略,如禁用高危服务端口,禁止非法脚本程序运行,禁止非法程序授权安装等;(3)安装防病毒软件并启动防火墙,及时升级病毒库,有效阻击各种病毒、木马及恶意软件;(4)加强对终端安全状态的监控,统计系统漏洞、病毒入侵、设备变化、异常行为等信息,启用安全保护功能,如外接设备的数字签名认证,进程内存配额管理等。并根据终端安全问题及时调整安全策略采取有效措施,保持终端的安全状态。

四、以完善的系统架构提供全方位的护理服务

政府终端安全护理整体解决方案采用分布式体系结构,由全国级联部署的终端安全护理平台、系统补丁验证测试实验室、终端安全护理软件和杀毒软件构成,可为各级政府部门和企事业单位提供全方位的终端安全护理服务。

终端安全护理平台:中心节点设在国家信息中心、各省市(经济)信息中心设置地方节点,并可根据用户分布情况灵活扩展和设立分支节点;系统补丁验证实验室:开展对微软补丁及其它应用软件升级包的一致性、适用性和完整性测试和验证;终端安全护理系统软件:提供安全状态监测、安全策略配置、补丁分发、漏洞扫描、安全预警等安全护理服务;杀毒软件:提供病毒木马查杀、进程和启动项管理、系统修复、垃圾清理等功能。

五、以领先的技术优势保障终端的安全运行

终端的漏洞补丁先测评后分发:MS_Windows安全更新补丁及其他应用软件的升级包,由国家权威信息安全测评机构进行一致性、适用性和完整性验证分析,检测安全后通过安全护理平台下发给用户终端;实时监测终端安全状态:全方位实时监测终端安全状态、层层汇总分析全国各地终端遭受病毒木马、间谍软件、网络攻击、用户越权操作等威胁情况,并通过丰富的可视化报表进行展现;安全策略统一部署:终端安全管理员可以统一制定,快速部署终端安全策略,轻松设定补丁分发、系统更新、病毒扫描、密码检查、进程及软件管理、主机运维、流量异常监控、检查和硬件资源管理等终端安全防护配置,减少终端使用者在安全方面的误操作;病毒木马全面查杀:国内领先的新一代杀毒引擎,有效清除木马、蠕虫、后门、流氓软件、间谍软件、广告程序、有效阻击U盘病毒、ARP病毒、网页挂马等新威胁,阻断未知病毒和各种网络威胁的入侵。

六、以多种功能为终端护理提供完善的技术保障

补丁验证分发:自动下载,验证,分发和安装Microsoft和其他重要软件供应商的各类补丁和更新,统一分发操作系统安全补丁和关键更新程序、及时升级病毒库和恶意代码库。所有系统更新及补丁均由国家权威信息安全测评机构进行检测分析,验证通过后再下发;安全状态检测:扫描计算机终端的安全状态信息,统计用户感染恶意软件信息、漏洞问题、过时策略问题,并统计由IP绑定变化、违规外联、设备变化、流量异常产生的报警行为,并提供丰富的可视化报表功能。让管理员能够轻松地掌握网络中的总体安全情况并及时调整安全策略部署;安全策略配置:统一配置和部署安全策略。包括密码策略、病毒扫描策略、漏洞更新策略、进程及软件管理、主机运维策略等。同时还提供软件分发、行为管理及审计、违规外联监控、流量异常监控、检查和硬件资源等管理策略;木马病毒查杀:具有高效强大的病毒、木马、后门、间谍软件、网页挂马、网络钓鱼软件等恶意软件的扫描和清除功能,可以定制安全威胁扫描计划,病毒库和恶意代码库每天即时更新,新一代杀毒引擎和云安全技术有效清除各种已知病毒,阻断未知病毒和各种网络威胁的入侵,加强系统自我保护能力。

政务终端作为政府部门信息存储、传输、应用处理的基础设施,其自身安全性涉及信息安全体系的系统安全、数据安全、网络安全等各个方面。任何一个节点出现问题都有可能影响到整个网络的安全。

推动网络安全建设范文第5篇

在云计算、物联网、移动互联网、大数据、智慧城市等新一代信息技术和新应用兴起的时代,如何创新产品,如何为整个产业经济的转型升级做更大贡献是全社会最为关注的话题。

新一代信息技术无疑将成为中国经济和产业变革的新引擎,其所起到的支撑作用和一些重点行业信息技术的应用发展,让人们对信息技术产业的发展充满了信心。

新一代信息技术与其相关领域的发展,为我国ICT企业带来了越来越多的发展机遇。不断变化的外部环境和不断涌现的新机遇,要求ICT产业务必做到以下几点:一是紧跟国家政策,洞悉市场需求,认真学习研究国家相关的产业政策,在“安全自主可控”的新形势下,抓住更多市场机会;二是加强企业自主创新能力建设,集中力量突破核心关键技术,在加强与国际先进企业合作的同时,重视自主知识产权工作,做到以技术为核心,以用户需求为导向,提升产品的市场竞争力;三是结合自身能力和可获取的资源,抓住不断涌现的新机遇,培育新的增长点,调整产品结构,实现产品多样化、差异化的发展;四是转变产业的发展模式,重视应用、重视服务,紧跟时代步伐,采用互联网、移动互联网等新型推广和社交模式。

在ICT产业发展的大环境下,不同的细分领域,例如,智慧城市、信息消费、可穿戴式设备和网络安全等,因为处于不同的发展阶段或者存在不同的关注方向和发展诉求,对于技术创新、促进产业经济转型升级的贡献也大有不同。

大数据:城市的“智慧”预算

“智慧城市”已经成为中国城市发展的新范式和新战略。我国近200个城市先后成为“智慧城市”的试点,迈入“知识社会下一代创新城市”发展进程,推进城市建设的顶层设计、系统设计、架构设计、制度设计的工作,并付诸富有前瞻性、科学性的“智慧”建设实施。当前,如何使一个城市在“智慧化”或“智能化”方面取得突破性进展成为一个重要课题。

除了城市之间的个性差异,大多数城市的建设思路都是先进行以物联网、云计算为基础的新一代信息技术基础设施的建设,随后通过搭建面向不同领域的智慧应用,完成一个城市在应用、模式、协同上的智慧创新。“城市的运营和管理需求”是这个课题的中心,一个城市的信息化设施或许可以通过短期投入得以配置,而获得一个足够智慧的“引擎”并非易事。

在智慧交通、智慧医疗、智慧社区、智慧管网等关键智慧应用的建设中,能否充分发挥一个城市固有信息数据的价值是建设的重点和难点。以往的城市信息化建设相互孤立、分而治之、存用分离,数据分析能力受到严重制约,城市管理者只能截取数据片段进行分析处理,难以获得一个城市信息数据的全貌。

由于在信息化过程中海量数据难以负载、难以利用,有些城市甚至存在摈弃、搁置数据的情况,因此能够充分挖掘数据价值的大数据分析技术成为智慧城市“引擎”的必然选择。对于智慧城市筹划者和建设者来说,大数据就是城市“智慧”与否的关键因素,在智慧城市预算编制阶段就应重视大数据技术的应用。

当前,尝试将大数据“引擎”引入智慧城市“快车”的城市有很多,南京智能交通建设便是一例。像其他城市一样,南京每年用于城市交通的监控摄像头、出租车GPS、地铁、公交等终端设备能产生百亿,甚至上千亿条数据,基于其构建的大数据综合分析与决策支持平台,从亿万条数据中分析出全年交通流量的变化并获得规律,以用于城市智慧管理的进一步的决策,如公交站点设置、出行线路规划等城市设施优化部署。考虑到依靠数据分析获得的决策结果并非令人百分之百笃信,南京构建的决策模拟系统还可以验证决策的正确性。比如在城市交通方面,借助大数据处理能力量化城市交通需求,根据历史数据可以在智能交通平台上模拟出单双号限行等措施影响下的交通状态,从而确信分析决策的合理性。

再者,通过智能交通的实现可以作为城市规划管理的数据基础,积累一定时间区间内的交通流量数据分析城市居民的出行规律,还有利于提供制定合理的城市商圈、公共设施、生活配套等城市规划布局参考数据。围绕智能化交通生态圈进行不断创新和完善,就能为城市管理、公共服务提供有力的支持。

信息消费:区域经济转型的重要突破口

近年来,随着信息技术创新的不断加快,信息消费逐渐成长为国内消费市场的重要增长力量之一。同时,我们也看到,加快促进信息消费,能够催生新的经济增长点,促进消费升级、产业转型和民生改善。

2013年,中国信息消费产业规模已达4.69万亿元。到2016年,我国信息消费产业规模预计将达到6.51万亿元,年均复合增长率为11.5%。信息消费作为国家重点培育的新兴消费热点,以其创新活跃和拉动作用大的突出特点,将形成国民经济发展中的支柱产业,成为我国区域经济转型的重要突破口。

我国信息消费产业发展的驱动条件已经成熟。日益明显的硬件软化和产品服务化的技术趋势将深刻改变消费行为的基本模式。而“云物移大智(云计算、物联网、移动互联网、大数据、智慧城市)”等新技术和产品的出现,也大大丰富了信息内容的来源和构成,有效降低了信息产品的生产门槛,充分扩展了信息和传播渠道,使得大范围普及信息消费成为可能。

我国经济发展中传统的投资拉动型经济政策难以为继,经济发展需要进行产业升级,同时地方经济增速放缓,寻求新的产业发展方向成为地方政府的工作重点。信息消费以其丰富的内涵和不受环境限制的特点,成了带动产业升级和地方政府突破产业发展桎梏的重要抓手。

当前,因地制宜、开拓创新地建立适合本地消费特点的信息产业链、信息消费链,是实现区域经济信息化提升、消费结构信息化调整的重要途径。

建立适合本地消费特点的信息产业链和信息消费链要抓住消费者体验和以技术驱动。首次是以消费者体验为诉求,提升产品服务体验,以概念引领区域信息消费能力。建设者要重点关注消费者的体验诉求,加大信息体验服务的规模与质量,丰富信息消费的产品概念,培养信息消费需求,形成快速发展的区域信息消费市场。目前,整个信息消费行为从“功能式”消费发展到“品牌式”消费再到“体验式”消费。各地区要推广成熟的信息消费产品,保证良好的产品服务体验,创新信息消费概念,推进信息体验的标准化建设,加强对信息消费体验体系的宣传,提高区域信息消费的能力。

其次是以技术趋势为航标,提升产品设计层次,强化区域信息消费产业布局特色。建设者要顺应国内外前瞻信息消费技术趋势,以服务为核心,促进“云物移大智”等应用的发展,实现信息产业层次的提升。

各地区需结合地区资源禀赋和产业基础特点,有特色地开展信息消费试点示范,鼓励企业合力推动技术进步,辅以政策支持,结合区域线下商业特色、消费习惯,在电子商务、智能信息产品、宽带移动网络等信息消费领域进行特色布局。

可穿戴式设备:2014年将走向现实

如果说2013年是可穿戴式设备的元年,智能手表、智能手环概念不断涌现,可穿戴式设备开始流行,那么赛迪顾问认为2014年就是可穿戴式设备真正走向现实的一年,各大ICT厂商不遗余力将可穿戴式设备推向。特别是2014年举办的国际消费电子展(CES)和世界移动通信大会(WMC),再次让可穿戴式设备成为全球关注的焦点。

2014年,随着PC行业的不景气,智能手机市场的逐渐饱和,可穿戴式设备无疑为电子信息产业内软硬件厂商提供了一个新的契机和发展方向。从上游元器件供应商到下游终端产品制造商均将可穿戴式设备视为2014年全年布局的重中之重。从2014年CES和WMC上,我们可以看到,可穿戴式设备涵盖的种类较多,从头到脚都有相关设备,无论是产品终端形态还是产品应用效能都提高到了一个崭新的高度。可以说,2014年可穿戴式设备已经走进人们的生活。

可穿戴式设备作为下一代智能终端设备,是一个正在快速发展的市场,市场规模将快速扩大。这为智能终端厂商开启了另一个市场空间,为智能终端厂商改变原有产品结构、扩展市场创造了良机。

可穿戴式设备作为颠覆式智能终端,功能涵盖医疗健康、社交、娱乐等方面,具有交叉性。可穿戴式设备与制造业、商业、服务业的交叉将催生新的业态。因此,赛迪顾问认为,要从多方面入手更好地以可穿戴式设备为契机发展相关产业。

首先,推动企业间合作,构建产业生态系统。政府推动可穿戴式设备上下游企业间的合作,重点面向移动互联网应用,研发可规模商用化的可穿戴式设备;支持可穿戴式设备应用程序和配套支撑系统技术的开发,通过应用软件的推陈出新,实现可穿戴式设备价值;推动可穿戴式设备产业生态系统构建。可穿戴式设备产业内部环境中需要在软硬件技术创新的同时整合相关资源,推动软硬件企业和服务企业间合作,为可穿戴式设备用户提供“硬件+软件+服务”的一体化设备;可穿戴式设备产业外部环境中打造良好的政策环境、应用环境、网络基础设施环境,加强与医疗卫生、体育、娱乐等领域机构间合作,构建协同发展的内外部产业生态环境,为可穿戴式设备普及提供坚实基础。

其次,研究有效的商业模式,推动企业发展。除了技术上突破创新和构建产业生态系统外,我们还需要加快产品推广,促使可穿戴式设备企业尽快实现商业价值。目前,可穿戴式设备大多处于推广实验阶段,有效的商业模式仍在探索,需要可穿戴式设备厂商积极研究可以产生增值效益的商业模式。当务之急,我们针对不同可穿戴式设备的特点,探索适用性的商业模式,寻找最适宜的商业模式组合。

再次,改变产品研发模式,注重消费体验。用户将可穿戴式设备穿戴在身上,势必兼顾产品的美观度。同时,我们还要提高可穿戴式设备产品附加值和品牌效应,提高客户对品牌和产品认知度,培养消费者使用习惯,增强客户对可穿戴式产品和品牌黏性,将工业设计与服饰设计融合起来,避免用户产生“异物”感,让产品变得时髦起来,激起消费者购买欲,使可穿戴式设备从“可穿戴”变为“想穿戴”,从而实现其价值。

企业级杀毒:谁主沉浮?

企业级杀毒软件产品作为信息安全的重要装备已经有十年的时间,早已不是一个新话题,特别是对于那些在信息一体化进程里走在前列的用户群体而言。相对于个人杀毒软件产品市场的厮杀竞争,企业级杀毒软件产品市场似乎一直是风平浪静。

2013年的“斯诺登”事件使得敏感的中国CIO再次开始顾虑起自己安全锦囊里那些非自主可控的软件产品,加上今年云计算在数据中心、计算中心等信息系统设施和架构上带来的变革,一场新的企业级杀毒软件市场之争正拉开帷幕。

互联网时代的杀毒软件产品由谁主宰?“用户说了算”这个答案占据着较高的比例。金融、制造、能源、交通、医疗卫生、流通、建筑、物流等行业是中国经济建设的主体,在GDP的贡献规模上也占较大比重,其信息化发展趋势、IT投资综合特点、用户选择倾向等具有代表性特征。基于对这些行业信息安全建设的长期观察,结合阶段性杀毒软件产品市场调查研究,赛迪顾问总结出以下市场特点,以期描绘出中国企业级杀毒软件产品的市场格局。

互联网时代获取软件产品的方式发生了彻底改变,一改产品光盘等介质的传统方式。用户在杀毒软件产品的获取方式和渠道上,免费下载的方式占据多数,通过集体采购、自行购买的方式成为第二类获取方式,而以系统集成打包等方式获取的则相对更少。

在免费下载的方式下,以奇虎360为代表的安全厂商以其具有的互联网优势盘踞首位;在集体采购、系统集成打包的方式下,以赛门铁克为首的安全厂商则体现出其与系统集成商的合作优势;在自行购买的方式下,赛门铁克和瑞星的产品市场渠道优势有所体现。