首页 > 文章中心 > 信息安全防范

信息安全防范

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇信息安全防范范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

信息安全防范

信息安全防范范文第1篇

关键词:信息安全 防范意识 调查 个人信息防护

安全意识指通过改变组织或机构的观点,让他们意识到安全的重要性和没有保证安全所带来的不利后果,并建立培训阶段和提醒后继者。安全意识的提升使用户在日常工作中首先想到的就是防护信息的安全,在控制和处理信息的员工之中慢慢地灌输责任感和目标意识,并引导员工更关心他们的工作环境。

1.个人信息安全防范意识

伴随互联网的发展,社交网站大量涌现,论坛花样日益翻新,人们在享受网上冲浪带来的方便的同时也越来越多的被要求填写复杂而详尽的注册信息。网络实名制的呼声也越来越高,在情况日益复杂多变的今天,人们对网上个人信息安全性的认识却没有随之提高。

调研数据显示,83.7%的经常上网的人群即使担心个人信息泄露还是会选择在网上如实的填写自己的注册资料,较2010年的78.2%有所提高。但和前一年相比,2011年网民对网上填写身份资料的信任呈现大幅下降的趋势,绝大部分的上网群体会担心个人资料被他人窃取,比上一年提高大约11个百分点。这种情况的出现部分是因为:当前社交、门户网站、论坛等在注册时都需要填写个人的真实身份,网民大多将自己的身份证号、姓名、常用移动通信方式等提交到网站,这就是个人信息极易被查到;目前网络安全技术设备的普及速度较慢,安全软件非常容易被规避,黑客技术的发展都对整个互联网的安全提出了较高挑战。

数据显示,随着年龄的增长,阅历的增加,年龄越大的人越谨慎。在网上进行浏览、注册时,往往采取比年轻人更谨慎的态度。各个不同的人群对网络信息公开有着截然不同的看法(见表1)。从下表1中可以看出,50岁以上的人群对非常担心网络安全,对互联网的信任度最低,绝不因为需要注册等原因在网络上填写或者透露自己的个人信息;而41-49岁年龄段的网民由于社交、工作日常联络大多通过网络进行,认为非常有必要在网上填写个人信息。即使对网络非法盗取个人信息非常警惕,也会有选择性的填写个人真实情况。30岁以下年轻人群信息安全防护意识最低,最容易被不法分子窃取到个人信息。最容易成为受害人群。

从职业的角度看,农民群体认为互联网最不安全,但同时有最缺乏预防措施,对潜在危险不知道如何处理也使得农民群体成为信息泄露的高危人群。这些都是由于农民知识结构不完善造成的。结合年龄及职业的特点分析,我们可以得到这样的结论:人生阅历的增加,年龄越大的人越谨慎,对信息安全的警惕性越高,在面对互联网时会采取更保守的方式。但与此不同的是,年轻人会采取更开放的方式和态度处理同样的问题。另外,职业习惯也成为影响人们互联网态度的一个因素。工作环境的不同也影响着人们对待网络的方式。开放的工作环境往往让人们采取更开放的态度,反之亦然。

2.个人计算机安全防范意识

2011年,中国互联网安全有史以来的最大的个人信息泄漏事件,超过有1亿人的个人信息被泄露。类似事件的发生,给依赖于网络工作和生活的人们造成了极大的安全隐患。同时,类似时间的发生也不断地给人们敲响了警钟,作为单独的个体我们应该如何对个人的信息安全进行防范引起了人们越来越多的思考。目前,个人信息安全的防护手段层出不穷。众多的信息安全产品给我们提供了众多选择。市面上几十种杀毒软件及安全防护产品让人眼花缭乱。他们大多标榜功能齐全,杀毒防护能力强大。然而并不是所有人都知道他们之间的区别。人们大多通过电视广告、专业网站评测来选择自己信赖的产品。但是个人信息安全防护产品统一标准规范的缺乏让互联网安全产品乱象丛生。

3.加强信息安全意识

好的安全意识提升项目应该是管理者以身作则,简单易懂并且为之付出持续努力。安全意识策略的本质是:安全意识针对不同的对象能够呈现出不同的形式。管理者适当的安全意识能够在建立组织安全观念时起到关键的作用。其他如系统程序员或者信息分析家的安全意识,一定要称职,因为这和他们的工作相关。在今天的系统环境中,几乎每个成员都可能接触系统资源,因此造成潜在的危害。

一个安全意识提升项目可使用很多方法宣传它的理念,包括录像带、通信、广告画、布告牌、基本情况介绍会、交谈或者演讲。安全意识经常被包含进基础安全培训并且能使用多种方法来改变员工的态度。有效的安全意识项目需要不断改进,例如,一幅安全广告画,不管设计得如何,早晚都将被忽视,因此,意识策略应该有创造性并且被经常改变。许多安全意识用较低的成本就可以获得,除了时间和精力之外,并不花费资金,安全意识表现手法包括多种,例如安全通信,是传播安全信息和消息的最为廉价的方法。安全通信能够使用纸质文件、电子邮件或者在内部网上发送。一些公司可能选择创建一个连接用户的HTML站点和电子邮件信箱,而不是传送纸质文件或者传送附件。一套安全广告画系列是让人们在头脑中保持安全意识的一种简单而廉价的方式。专业制作安全广告画可能十分昂贵,内部制作可能是最好的解决方案。信息安全意识站点,建立致力于促进信息安全意识的网页或者网站,如Kennesaw州立大学的网站infosec.Kennesaw.edu。这种方法的困难在于不断地更新信息以保证它们的实时性。

信息安全产品多种多样,信息窃取手段也花样翻新。信息安全最主要还是要依靠大家提高对信息资源的防护意识,在日常的工作生活中切实做到时时刻刻保持高度警惕。不给信息窃取者以可乘之机。只有人人提高意识,才能真正的创造一个安全和谐的网络环境。让互联网更好的为人们所用。

信息安全防范范文第2篇

1.1加强服务器的安全服务和异地定时备份工作

服务器作为网络中心的根本,其重要性是无可替代的。一旦出现问题,整个业务将全面崩溃,所以服务器必须充分考虑其可靠性,并且向本地共享存储实时写入数据,确保数据的全面、一致和统一。不管是传统的双机热备,还是当前的虚拟云服务方式等,其目的都是当主服务器出现故障时,快速切换到备服务器上运行,以保证各业务系统24h不间断工作。此外,为确保数据万无一失,每天一般每隔2h左右,利用程序对网络信息数据库进行备份,定时上传到异地存储器中。

1.2合理设置数据库的权限

数据库的权限应该严格控制。在实际工作当中,如果数据库权限不明确,或者流出,就很有可能被网络黑客、非法人员钻空子,从而进入客户端,盗用、篡改数据。给医院网络信息安全造成了严重的威胁。很多医院在网络信息系统中,设置两级登陆保障系统,严格确保数据库登陆权限的安全性。一般,为了严格数据库的保存系统,将数据库分为管理与用户登陆两个系统。具体为:首先打开程序,在公用信息状态下进入数据权限管理中,然后通过权限的加密信心进入账户、密码登陆的渠道,之后在程序的自动运行中,进入整个用户数据库当中。这样做能使得黑客进入系统中,无法得到登陆的账户与密码。另外,对用户的信息实行加密,即便黑客可以进入系统权限当中,由于没有客户的密码,也不能对客户信息进行修改。最后,定期对这些密码进行修改,重设,使医院网络信息系统管理更加安全、可靠。设置密码的时候,不能太过简单,一般字符在8位以上,应该包含数字、特殊字符。在数据库管理中,管理人员可以对常用的和不常用的数据进行有效的设置,将不常用的数据隐藏起来,只显示出正常登陆的用户以及管理员登陆的账户。在密码管理中,应该注意的问题是,系统管理员的密码也应该定期修改、更换,时间一般为三个月之内。管理员的账户密码也不能设置的太简单,必须同时具备数字、特殊字符。

1.3加强工作站的保密工作

在医院工作站中,不要求配备光驱、软驱等设备。另外,医生如果达不到权限,不允许利用移动硬盘、U盘等设备。这样做有两个方面的好处。

①这些设备有可能存在病毒风险,在操作中很有可能引起系统的感染,所以医院工作站禁止配备这些设备,能够有效的防治、避免引起系统信息的损害,保证其安全、稳定。

②防治工作人员在操作中,利用移动设备对信息进行复制、拷贝,从而造成信息资源的外泄。在医院网络信息管理系统中,要求每个工作站的人员设置两个用户名。这两个用户名的权限不同,一个权限低,一个权限高。对于全院的普通医护工作人员,一般使用权限低的用户名进行登陆。在医院信息科中,单独设置权限高的超级用户,对医院网络信息进行管理、维护。对用户名进行分开设置的好处是:使医院网络信息管理更加方便、快捷,与此同时,又能提高信息的安全稳定性能。

1.4加强病毒防护

在计算机中安装防火墙以及杀毒软件,能有效的加强病毒的防护。在医院网络系统管理中,一般选择服务器能够集中管理,客户端自动安装、一次升级的杀毒软件。这种软件的好处是:病毒特征自动进入到工作站,方便管理人员控制。安装杀毒软件时,在安装成功以及后期的升级中,一般会要求系统重启,在这种情况下,应该把控制中心安装在别的服务器上,而不能安装在数据服务器中。当内网防病毒升级时,临时接入外网,升级之后再接入内网,整个过程花费的时间不到一分钟,最快的只需要几秒就可以完成。因为升级的时间很短,加上内、外网并没有真实的连接,所以整个操作是安全的,外网防病毒服务器也能够进行直接升级。

1.5加强信息管理人员的培训

由于医院信息管理中,管理人员的素质、信息安全意识不强,加大了医院网络信息的不安全因素,给医院网络信息造成了很大的损失。而且,这部分人为因素在很多医院的管理中得不到重视,在工作中的负面影响越来越大。所以,针对这种问题,应该加强相关信息管理人员的培训,提高其信息管理的安全意识,以及各种信息管理的技术,增强其业务能力,并不断加强其计算机网络系统知识,不断提高信息管理的水平。在培训结束之后,采取相应的考核,加强其技术能力的培养。

1.6建立安全责任体制

在医院信息管理系统中,建立有效的责任机制,提高管理人员的责任意识和主观能动性。在具体的信息管理中,进行分块管理,分人管理。在日常管理中,如果出现人为操作不规范、疏忽等,造成网络信息泄露,引起经济损失等,按照具体的规定,落实到责任人,对其进行教育,严重的还要进行处罚,以引起警戒。对工作成绩比较突出、认真负责人的管理人员,适当的给予表扬、奖励,提高工作的积极性,为医院网络信息管理做出更大的贡献。另外,在年度员工总结中,可以根据平时的考核,信息管理绩效纳入其中,绩效考核成绩高的员工颁发年终奖金,以资鼓励。对绩效考核差的员工,可以少发、甚至不发年终奖。通过日常管理与年终考核相结合的方式,能够有效的提高员工的综合素质,加强医院网络信息人为管理的质量。

2结束语

信息安全防范范文第3篇

关键词:网络信息;安全;防火墙; VPN;访问控制

由于信息系统本身的脆弱性和复杂性,大量的信息安全问题也伴随着计算机应用的拓展而不断涌现。病毒传播、黑客入侵、网络犯罪等安全事件的发生频率逐年升高,危害性也越来越大。如何构建医疗系统级的信息安全体系,保护医疗系统的利益和信息资产不受侵害,为医疗系统发展和业务经营提供有力支撑,为用户提供可信的服务,已成为各医疗系统当前迫切需要解决的问题。

1医疗系统信息安全技术

1.1防病毒

随着计算机媒体的不断出现,电子邮件、盗版光盘、压缩文件、上载下载软件等已经取代软盘,成为传播计算机病毒的主要途径,而且也使计算机病毒的寄宿和传播变得更加容易。世界上计算机病毒现已达5万多种,并且还在以每月300多种的速度增加,成为威胁医疗系统信息安全的主要因素之一。医疗系统可从以下几方面进行病毒的防范:

(1)隔离法,计算机网络最突出的优点就是信息共享和传递,这一优点也给病毒提供了快速传播的条件,使病毒很容易传播到网络上的各种资源,若取消信息共享而采取隔离措施,可切断病毒的传播途径。但此方法是以牺牲网络的最大优点来换取,因此只能在发现病毒隐患时使用。

(2)分割法,将用户分割成不能互相访问的子集,由于信息只能在一定的区域中流动,因此建立一个防卫机制,病毒不会在子系统之间相互传染。

(3)选用高效的防病毒软件,利用防病毒软件进行计算机病毒的监测和清除是目前广泛采用的方法。

(4)及时升级防病毒软件,防病毒软件不同于其它应用软件,它不具备主动性,需要实时追踪新的病毒,因此要不断更新病毒样本库和扫引擎,这样才能查,查杀新的病毒。

1.2防火墙

防火墙 (Firewall)技术是抵抗黑客入侵和防止未授权访问的最有效手段之一,也是目前网络系统实现网络安全策略应用最为广泛的工具之一。防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入,可有效地保证网络安全。它是指设置在不同网络(如可信任的医疗系统内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的活动,保证内部网络的安全。

1.3网络入侵检测

随着网络技术的发展,网络环境变得越来越复杂,网络攻击方式也不断翻新。对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,许多攻击(如DOS攻击,会伪装成合法的数据流)可以绕过通常的防火墙,且防火墙因不具备实时入侵检测能力而对病毒束手无策。在这种情况下,网络的入侵检测系统(Intrusion detection system, IDS)在网络的整个安全系统解决方案中就显示出极大作用。它可以弥补防火墙的不足,为网络安全提供实时的入侵检测及采取相应的防护手段。一个合格的入侵检测系统能大大的简化管理员的工作,保证网络安全的运行。

1.4数据加密技术

与防火墙技术相比,数据信息加密技术比较灵活,更加适用于开放网络。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击,我们注意到,对于主动攻击,虽无法避免,但却可以有效的检测(如IDS);而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密技术。

数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受称为密钥的符号串控制的,加密和解密算法通常是在密钥控制下进行的。完成加密和解密的算法称为密码体制。密码体制有对称密钥密码技术和非对称密钥密码技术。

1.5身份认证技术

身份识别是用户向系统出示自己身份证明的身份证明过程,身份认证是系统查核用户身份证明的过程。这两项工作统称为身份验证。是判明和确认通信双方真实身份的两个重要环节。

1.6访问控制

访问控制是提供信息安全保障的主要手段和安全机制,被广泛地应用于防火墙、文件访问、VPN及物理安全等多个方面。

访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,以及做到什么程度。

2网络安全技术在医疗系统中的应用

医疗系统网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括网络本身的安全问题,也有物理的和逻辑的技术措施。只有通过明晰的安全策略、先进的技术措施以及高素质的网络管理人才构建一个由安全策略、防护、加密、备份、检测、响应所组成的中小医疗系统网络安全体系,才能完整、实时地保证医疗系统网络环境中信息的完整性和正确性。

2.1网络边界的信息安全

在内、外部网络实施隔离的是以防火墙为主的入侵防御体系。它可以通过分析进出网络的数据来保护内部网络。是保障数据和网络资源安全的强有力的手段。它可以实现以下三个功能:

(1)连接内部网络和外部网络;

(2)通过外部网络来连接不同的内部网络;

(3)保护内部网络数据的完整性和私有性。

在实际的策略制订时主要从三个方面来提高网络信息的安全性,即数据过滤、数据加密和访问控制。通过防火墙的安全规则进行数据过滤,通过对发往外部网络的数据进行加密来保护数据的私有性。访问控制限制访问内部网络的系统资源,限制对敏感数据的存取(读、写、执行)。而整个网络数据的传输安全可以分为:

(1)主机和防火墙之间的数据安全;

(2)防火墙之间的数据安全;

(3)主机和主机之间的数据安全,即发送数据者和接收数据者之间的安全。

2.2内部网络的数据信息安全

在实现医疗系统内部网络安全时主要从两方面来考虑:网络安全和主机安全。网路安全主要考虑网络上主机之间的访问控制,防止来自外部的入侵,保护网络上的数据在传输时不被篡改和泄露。主机安全是保护合法用户对授权资源的使用,防止非法用户对于系统资源的侵占和破坏。其实现的结构模型如图1:

使得系统对网络的保护贯穿于网络层、传输层和应用层。在各个不同的层次中实施不同的安全策略。

网络层:通过对数据包头的分析,基于源地址、目的地址、源端口、目的端口和协议来实现访问控制.也可以通过工PSEC进行加密传输。

传输层:实现加密的传输。

应用层:实施严格的访问控制手段,安装杀毒软件并及时更新。

2.3安全接入

虚拟专用网络(VPN)被定义为通过一个公共网络建立的一个临时的安全的连接,是一条穿越混乱的公共网络的安全、稳定的隧道,它是对医疗系统内部网络的扩展。VPN可以帮助远程用户、医疗系统的分支机构、合作伙伴医疗系统的内部网络建立可信任的安全接入。它可以提供数据加密,以保证通过公网传输的信息即使被他人截获也不会泄露;信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份;提供访问控制,不同的用户具有不同的权限。

3结束语

由于网络安全产品、计算机硬软件是发展的,病毒和黑客技术也在发展,所以网络安全是动态的,因此,网络和信息安全应是技术和管理的综合。医疗系统除了采取一些技术安全措施外,还应针对内部用户进行网络安全教育,建立健全各种管理制度,对威胁和破坏医疗系统信息和数据安全的行为严肃处理。同时加强网络和系统管理员队伍的建设和培训,加强网络系统和数据库的维护,及时弥补漏洞,监控来自医疗系统外部的各种攻击和入侵行为,发现异常马上采取措施。定期对医疗系统网和关键数据进行安全评估,并有针对性的制定安全防护策略、制定管理规章制度。

参考文献

[1] 瞿坦.计算机网络原理及应用基础.华中理工大学出版

社,2005(09)

[2] 贾筱景,肖辉进,基于防火墙的网络安全技术.达县师范

高等专科学校学报,2005 (02)

[3] 钟福训.网络安全方案探讨.齐鲁石油化工,2004(04)

[4] 牛慧斌,李骏仁. 医疗系统内部网络信息安全与防御对

策分析. 电脑知识与技术, 2007(20)

信息安全防范范文第4篇

关键词:电子商务;信息安全;防范对策

中图分类号:TP393文献标识码:A文章编号:1007-9599 (2010) 16-0000-02

Web-based E-commerce Information Security Countermeasures

Yan Zhengxue

(Anyang Normal College,Anyang455000,China)

Abstract:Web-based E-commerce to bring a commodity trading electronic,fully digital communications to facilitate business;for E-commerce activities in a broad space for development,but also to the E-commerce information security pose unprecedented preventive measures Challenges.How can the freedom of using the Internet,resource sharing,E-commerce information services,expand the network in a secure operating environment,effective against all possible negative factors against the network,as the current network to carry out the primary task of a comprehensive e-commerce.

Keywords:E-commerce;Information security;Preventive measures

一、前言

所谓电子商务是指基于网络的一种全新商业模式,可以利用网络资源广泛的优势传输各类商业信息,从而简化商品交易中需要实地看货、现场验货、当场付款的机械化操作流程,使电子交易更加便捷、快速,能充分的适应当今人们生活步伐加快、消费渠道拓宽的发展趋势,实现了整个商务活动过程的电子化、数字化、网络化及一体化。当然,凡事都具有两面性,电子商务的兴起在为人们丰富多样消费需求提供了广阔便利空间的同时,也使得一些不法分子有机可乘,他们利用网络的漏洞、黑客软件窃取客户的资料;恶意盗用消费者的账户和密码盗取他人财物;虚拟的交易信息骗取消费者的钱财。这种种的劣迹使我们深刻的认识到,电子商务是一把双刃剑,如果利用不好反而会给人们的生活带来意想不到的麻烦,严重的危害了消费者的合法权益。究其原因,不难看出,电子商务中大量的客户信息流、资金流、产品推广销售流、客户反馈信息流都是依靠网络平台进行频繁交换的,且交换的信息、购买的记录随意查询、清晰可见,这给电子商务活动中的信息保密带来了一定的难度;再者网络平台搭建的不完善、消费者自我保护意识不强、商家对信息安全的不重视、缺乏有效的安全防范意识也是导致电子商务活动频繁受到恶意攻击的根源。因此,笔者认为,我们只有在扩大商品宣传、特色广泛开展电子商务活动的同时,加强信息安全防范、针对电子商务交流广泛、信息频繁的特点采取合理有效的防范措施进行全程的监控才能为电子商务活动营造安全有序的开展空间,使其在无所不能的网络中提供人性化的服务、实现可持续的发展。

二、分阶段实施对电子商务企业信息安全的全程监控与防范

(一)信息交流的防范

信息交流的阶段包括商家对产品信息的加工、录入及网上的,是将实物通过网上的推介与展示转变为电子宣传的重要途径,一旦商品特别是新产品到网上,将得到全体受众的关注,因此笔者认为,在这一阶段中加强对产品信息之前的加工与录入,按规定程序实施对产品信息的保密是保护企业知识产权的一项重要任务。在产品投放初期就加强管理能有效的避免信息失窃、杜绝仿冒品、经营权侵犯等现象的发生,因此在产品信息录入过程中我们应实施专人专项的管理,通过设置管理权限、密码访问等措施使犯罪行为无机可乘。

(二)合同签订的防范

电子商务活动中合同签订的工作也是通过网络传输来完成的,是对于购买意向的各项指标规范,包括产品种类、规格、价格、数量、交易时间、送货方式、付款方式、送货地址、客户信息及联系方式等,通过电子合同的签订能有效的约束商家的供货行为,因此确保合同的细则清晰与条款准确是十分必要的。倘若在合同的电子传输中泄露了签订信息,将会给企业在发展中的合理竞争、购买者的个人隐私带来不必要的麻烦,甚至引起行业内的恶性竞争,使不法分子扰乱了电子商务活动的正常秩序。因此,在合同签订阶段及网络传输阶段我们应确保各项信息的保密,使企业与购买者双方享受应有的信息安全保障。

(三)商品交换与结算阶段的防范

商品交换与结算阶段是最易受到恶意攻击与钻空子的阶段,因此在该阶段实施安全的防范措施、利用开发严谨、设计周密的软件进行防控是十分必要的。如淘宝网、易趣网等运用的支付宝软件就是一种很好的防范虚假消息诱骗消费者的手段。同时在该阶段,销售企业还应在商品销售环节、配送环节、银行网上付款环节寻求更多的法律援助与支持,引入一定的保险机制,加大对网络安全信息防范技术的投入,引进相关专业的技术人才为商品的交换与结算阶段营造坚实的安全壁垒,使之坚固的无懈可击。

三、加强全面技术防范,为电子商务企业信息提供安全的保障

(一)传输数据的防范与虚构身份的欺骗控制

电子商务数据的对外传输过程中极易由于操作人员的管理不当造成信息丢失、次序排列混乱、冗余信息过多而占用网络资源现象的发生。因此为了防止非法操作、非法拦截现象的发生我们要严格操作管理程序,对数据进行必要的加密、口令核实,引进必要的网络监控体系检测网站受攻击的可能性,遇到非法攻击立即采用相应的防控措施拦截,以保证交易文件、信息的完整性与安全性。同时,针对时下流行的虚拟身份入侵欺骗,我们可通过身份双重确认的相关技术加以防范。即使犯罪分子利用非法的手段窃取到了合法用户的身份信息,我们还可通过二次确认的方式拦截掉一部分欺诈行为,使冒充他人消费、骗取经济收益的犯罪率降到最低。

(二)防止黑客攻击及网络病毒传输

网络中的bug、漏洞是黑空攻击的主要对象,他们运用特定的程序窃取网络的后门,并最终进入到整个系统的中心窃取企业情报及信息,篡改网站数据、对网络硬件及软件造成不可逆转的破坏,甚至使服务中断、网络架构瘫痪。由上所述不难看出黑客攻击对企业网络造成的破坏是严重的,给企业带来的损失也将是巨大的。因此我们只有通过不断的完善网络运营体系,定期的打补丁、进行必要的程序更新,才能使整个电子商务活动的网络服务在有序、健康的环境中高速运转。同时,防范网络病毒也是防止黑客入侵的又一有效途径。我们应通过定期的病毒库升级、查杀病毒软件更新来防范一些新兴诞生的病毒类型,使企业庞大的网络服务系统坚不可摧。

(三)加强对电子商务企业服务器的监控与完善

电子商务企业服务器是整个企业网络系统得以正常运转与服务的核心,其中集成了大量的电子商务信息与重要的软件防控系统,一旦出现问题造成的损失将是无法估量的。因此我们要时刻加强对电子商务企业服务器的监控与完善,采用数据库阵列、双机热备、系统监控等方式对企业服务器形成全面的保护,防止服务器接受非法用户请求及非法链接,一旦发现多次的非法操作就对该用户进行关闭及永远禁止其登陆。

四、加强电子商务企业信息的技术防范

首先在技术防范策略的应用上我们应采取基于编码技术的二次加密防范,通过验证的手段确保数据访问、保存、接收及传输的保密安全,同时在传输过程中采取加密路径、加密传输、加密接收等方式实现接收数据终端方接收权限。再者,按照预先设定的访问规则进行防火墙的安装,从而给外界信息和程序的访问提供特有的通道和认证系统,对于符合既定规则的便允许其进入,否则便将其拒之门外,该方式对进出数据的合理筛选、防范攻击具有重要的安全作用。接下来,对于访问用户的身份验证也是确保其合法访问身份的重要依据,我们可以采用数字证书认证的方式,使每一台访问机器与一个固定的钥匙绑定,失去了证书就无法进行系统的访问与后续的操作。这种基于数字证书的安全方式能有效的控制资金结算的合理流向,使交易的各个环节及时准确。另外,对于常规网络信息安全的防范我们也应极度重视,可通过采用安全交换机、数据定期备份、实时更换网关的方式确保系统的安全性,一旦系统出现故障时,及时的通过系统还原使其恢复到正常的状态。

五、结语

总之,基于网络的电子商务信息安全管理是一项长期而又艰巨的任务,在加强基础建设、系统安全防范的同时,我们还应从管理上加大对安全技术的投入,从操作规范上养成良好的操作与管理习惯,提高安全管理队伍的素质,才能最终使电子商务活动在日常的规范管理中防患于未然、及时排除故障,以强有力的服务态势实现电子商务的全面信息化建设。

信息安全防范范文第5篇

关键词:计算机 信息安全 信息安全防范 知识

中图分类号:TP393.08 文献标识码:A 文章编号:1672-3791(2014)10(c)-0019-02

信息社会已经悄无声息的来临,这就意味着社会传递信息的媒介与手段发生了根本性的变革,报纸、互联网、电视机已经成为传递信息的主力军,信息的时效性增强、信息量增大、价值提升,这些美好的变化全部得益于计算机信息时代的来临与发展。但是在依靠计算机信息网络技术的同时,更应该加强对其信息安全的防范,避免机密紧要的信息泄露。因此,加强计算机信息安全和防范也成为社会关注的焦点之一。

1 计算机信息安全的内涵探析

计算机信息安全的内容主要是指,当前人们进一步保障自己生活中沟通、交易以及日常生活中一切信息交流的完整性、机密性以及有效性的方法。尤其是面对信息流通方式如此众多的今天,如何更好的保障自身信息的完整性与机密性,早已成为了当前人们要解决的头号问题。

因此,我们要想进一步提高我国计算机信息安全与防范工作,就必须针对其存在的问题进行分析,然后找出真正的解决措施,才是进一步保障计算机信息安全的重要方式。

2 计算机信息安全存在的问题探析

2.1 计算机信息安全技术问题

对于现今我国计算机信息安全技术问题而言,其主要有以下几个方面的内容是亟需计算机专业去努力解决的。

(1)由于部分网络技术高超的人员存在不法之心,会以邮件、网页等网络形式进行病毒、木马等对计算机信息安全具有高危险性因素的传递,这些高威胁性因素在计算机之间的传递一旦被接受将极大的降低使用者计算机的信息安全性能。而且,这些传递人员还会从病毒中进行使用者的信息窃取和损毁,造成使用者的信息丢失或信息缺损现象。严重时还将对使用者造成经济损失,因为现代网络经济交易较为普遍,一旦经济交易信息泄露就会造成经济损失。另一方面,这些信息的泄露对信息归属者而言,还将造成极大的身心损伤。

(2)当前的计算机网络技术已有一定性的突破,能够给予人们更多的计算机网络空间,但是在此同时也给了一些网络上不法分子可乘之机,他们利用计算机网络漏洞,制作各种病毒和木马,侵入网民的个人信息,造成网络计算机信息的泄露风险,降低了网络信息之间传递的安全性,信息丢失、窃取和损毁也经常发生。

(3)部分计算机的使用者过分相信计算机的自身安全性能,使用计算机进行信息传递处理时不安装任何信息安全防护软件,这就造成了计算机使用者的自身威胁,大大提高了计算机信息安全泄露的风险。

2.2 计算机信息安全管理中存在的隐患

(1)由于我国计算机信息技术起步较晚,相应的法律条框文件准备不够充分,在部分计算机信息丢失和窃取案件中,缺乏具体的判定标准,也给不法分子创造了可乘之机,增大了计算机信息安全防范的隐患问题。

(2)在日常的计算机信息储存时,都会对记录信息进行备份处理,这在一定程度上减少了计算机信息的丢失和损毁。而且在许多不可抗力的情况下,如地震、火灾等,造成的计算机信息损毁是不可避免的,这时就可以进行备份信息的抽调使用,有效的避免了信息的丢失。但是,若是信息操作员没有进行信息备份,极有可能造成计算机信息的永久性丢失。

(3)意识是行动的先行者和指示灯,若是没有相应的计算机信息安全防范意识,那么在计算机信息安全管理上也必然没有作为。当前我国计算机信息安全防范工作就面临这样的问题,部分信息安全操作人员和上层领导管理人员对计算机信息安全防范不够重视,安全意识淡薄,这导致计算机信息安全工作难以推进。

3 计算机信息安全的防范工作探析

根据上文中计算机信息安全的风险和隐患介绍,可以进行针对性的信息安全措施,以此来提高我国计算机信息安全防范水平,笔者有以下机电措施建议。

(1)采用安全性较高的计算机系统与密钥管理技术。计算机信息安全管理的技术人员可以适当的选择购买一些安全性能更强的杀毒软件,让自身的计算机系统能够具备更强防护性与安全性。另外,计算机信息管理人员还要对计算机信息进行合理的备份,并在计算机的信息备份文件夹中适当增加密钥管理,让其具备更强的安全性。

(2)安装防火墙与病毒、木马防护软件。计算机信息安全防范工作人员要在企业的主机中安装防火墙与病毒、木马防护软件,来不断增强计算机主机的防护能力。例如:防范工作的技术人员可以在企业的主机上安装《360安全卫士》、《金山毒霸》、《贝壳木马专杀》等等一系类的病毒与木马防护软件。而且,在利用计算机进行信息资料查询时一定要进入合法网站,这样利用保证计算机的信息安全。

(3)我国计算机信息安全防范工作虽然取得了极为重大的成果但是仍然存在诸多问题,要想进一步提高安全防范水平,还需要从以下几点做起。

首先,建立并完善相应的计算机信息安全的监督管理制度,并将监督制度加以贯彻和执行,只有严厉而强大的监督才能保证计算机信息安全操作人员和管理人员的有效执行信息安全监督管理任务。另外,还需要对计算机信息操作界面实行全方位监督、重点监督,并对监督机制的细则要进行明确规定,保证安全监督机制对计算机信息安全的框架作用。其次,引进和采取先进的技术和设备。专业而先进的计算机信息处理技术和处理设备能够提高计算机信息安全处理工作的效率和质量。专业性越强、技术越先进、工具设备越齐全,计算机信息安全处理的效率及成功率就越高。此外,有部分情况需要针对性处理与具体分析,需要专门的设备进行信息查询和维护。其次,对于任何一个信息安全保护工作而言,其工作人员的专业素质都尤为重要。拥有较高专业素质的信息安全管理人员,能够保证建计算机信息安全管理工作的有效开展,这也直接关系到计算机信息安全。因此,一定要加强对信息安全管理和操作人员的专业素质培训工作,可以建立专门的专业素质培训中心以及开设安全管理知识教育课程,以提高其专业素质。最后,任何工作的管理都需要完善的管理机制,计算机信息安全防范工作更不例外,只有在完善的管理制度下才能做好相应的维系方案,才能做到防患于未然。还有,利用奖惩制度对表现优秀的人员给予不同程度的奖励,以此激发其工作热情和积极性,而工作不认真的,要加大处罚力度,以确保其知错就改、下不为例。这样一来,员工的责任感和安全意识会在一定程度上得到提升和强化,使计算机信息安全得到更高的保障。此外,还需要加强对计算机技术人才的技术加强,以适应时代的变化和发展。

4 结语

总而言之,为了加强对计算机信息安全的防范和管理以及利用,提高计算机信息管理人员的知识水平与服务能力,优化计算机信息存储技术,促进计算机信息技术的可持续和健康发展,更好的服务于人民和社会,我们必须建立健全计算机信息安全和防范体系,对计算机信息安全进行较大力度的投入建设。

参考文献

[1] 李桂岩,魏宾.计算机信息安全问题及对策[J].科技风,2008(1):64-65.

[2] 郭方方,马春光,张国印.计算机信息安全课程建设研究[J].计算机教育,2008(10):94-96.

[3] 林丽丽.浅谈宽带网络环境下个人计算机信息安全的自我防护[J].福建电脑,2007(12):71-72.