欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

信息安全防范优选九篇

时间:2023-02-27 11:14:09

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇信息安全防范范例。如需获取更多原创内容,可随时联系我们的客服老师。

信息安全防范

第1篇

1.安全模型

本文的安全模型采用PPDR模型。PPDR是Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)四个单词的组合,表示在安全策略的指导下,有效地运用防护工具(加密、防火墙等)和检测工具(入侵检测、漏洞检测等)对系统的安全状态进行评估,使系统处于“最安全”的状态。该模型是根据安全策略的的具体需求,组成的一个动态的安全防范体系,对于现成的安全产品无过多的关注。PPDR模型是一个有效的整体,四个组成部分缺一不可。在信息安全防范体系的建设依据是安全策略,由于电子政务系统的要求不同,安全策略也有所不同。需要注意的是,安全策略一旦确立,就要成为该系统的安全行为准则,不能轻易地改变。

2.电子政务系统

安全威胁加强网络环境下文件信息的安全,可以保护相关部门、企业及个人的隐私,进而使合法的财产和名誉不受侵害。互联网飞速发展,我国的网民人数不断增加,网络环境更加复杂,计算机文件的数量达到了海量,重要的机密文件或个人隐私文件流传出去,将会对国家和个人造成不可估量的损失。因此,必须要求其信息的安全。整个电子政务内网系统所受到的安全威胁可以从几个方面进行分析。

(1)应用系统应用系统受到的安全威胁主要是由于业务功能开发不完善、数据信息的访问控制措施过于简单、关键信息的监控不足及系统安全性能差。

(2)网络系统网络系统的威胁表现在:整个网络受到黑客的攻击,网站信息被修改、打开速度缓慢、相关服务无法执行及页面无法打开;通过木马盗取管理员或合法系统用户的账号密码,非法进入系统;感染病毒,破坏系统内容。

(3)安全管理计算机文件自产生之后,要经过处理、传输、接收、存放、提取、修改及使用等一系列的过程,每一个阶段都要与人、设备、软件打交道,都需要对其进行严格的管理,当一个环节出现问题时,那个整个环节上计算机文件的信息安全都无法得到保证。无论是机关、企业还是个人,管理不严是形成文件信息不安全的最大隐患。电子政务系统有时处于不安全状态,很大程度上是由于管理的问题造成的。如员工的安全意识不强;无相关的规章制度或规章制度执行不到位。

3.安全体系设计

根据电子政务内网系统的功能和当前电子政务系统所受到的威胁分析,信息安全防范体系要涉及系统安全、网络安全、物理环境、应用及管理安全等几个方面。其安全体系的设计。整个安全体系是在决策领导层的统一指导下,电子政务内网应用系统、五个安全系统及安全应用支撑平台按照一定的层次和逻辑结构紧密地联系在一起,形成了一个有效的整体,构成了安全防范体系。在安全体系中,五个系统包含了电子政务内网系统安全问题的各个方面。其中安全防护系统、密码系统和基础设施系统是建立在安全应用支撑平台之上的。

安全支撑平台、电子政务系统和平台上的安全系统受安全管理系统的统一管理,容灾备份系统可以对安全系统及政务系统进行备份和恢复。安全支撑平台将身份鉴别、安全角色、访问控制、安全传输、数字签名及安全审计等安全子模块封装在平台的接口后面,即减轻了电子政务系统的负担,也便于安全系统的扩充。对于其整个安全体系的设计,首先要保证其物理安全,系统只有在一个可靠的运行环境之上,才能正常发挥其作用,物理安全主要指的是硬件基础设施完善,包括场所、介质及设备等。还要保证其相应的信息安全策略,如信息的的传输、存储、访问等。系统的安全要通过合适的身份进行认证,当前采用PKI/CA数字证书和用户密码相结合的方式对登录系统的用户身份进行识别,可以有效地保证合法用户的安全,另外,用户的密码最好在一个月内进行更换,以免发生泄漏。

二、结束语

第2篇

信息技术的飞速发展冲击着各行各业,给全球房地产业也带来一场深刻的变革和发展的契机。在政府的牵头和推动下,在房地产业各界积极参与和实践下,中国房地产业已取得卓有成效的成果,呈现全面信息化的发展势头。具体表现在:

(1)房地产政务信息化成效显著。

许多城市利用信息技术开发了房地产政务管理软件,有效地改进了行政管理,提高了工作效率,完善了政府对房地产市场的监控和预测能力。

(2)房地产企业信息化取得长足进展。

房地产经营方式开始打上信息时代的烙印。一些房地产企业建立了企业内部网站,提高了信息传输速度,加快了企业决策速度,提高了办事效率。此外,各种针对房地产企业的计算机软件,如房屋销售软件、物业管理软件、租赁软件、房地产可行性分析软件、房地产开发管理软件等,也得到了广泛的开发和应用。

(3)初步建立了房地产宏观监测系统。

为适应我国房地产业发展的内在要求,针对市场信息零散、盲目投资行为大量存在等状况,我国已建立包括中房预警系统、中房指数、国房景气指数等在内的房地产宏观监测系统。

(4)智能化小区和网络小区建设步伐加快。

近年来,住宅的智能化功能被列为评价楼盘综合性能的不可缺少的一个重要指标,智能化住宅已逐步进入普通人的生活。社区提供与外界进行数据交换的软硬件设施和服务是家居功能向外拓展的必要条件。智能化的物业管理深入到各单位住宅,真正实现建筑智能化到社区管理的智能化。

(5)房地产网站发展迅速。

由于房地产业自身的行业特点,使其在网上具有更大的优势,房地产业各界都以最快的速度建立或准备建立自己的网站,将网络作为房地产信息的主要渠道。房地产网站建设提供了全天候、全方位市场服务的新模式,建立房地产在线咨询服务系统,引入城市电子地图,实现网上售楼,改变了传统的购房方式。同国外相比,我国房地产信息化整体水平较低,地区差异较大,东西部发展不平衡,仍存在诸多制约因素,还有很长的路要走。但是,房地产业唯有实现信息化,唯有与网络结合,才能焕发出新的活力。建立和完善房地产企业的网络系统,实现总公司与下属子公司之间的双向沟通和信息共享。通过信息平台的整合,为企业管理决策提供全方位、完整的信息数据,使企业的管理逐步走向信息化,建立企业网站,使其向房地产行业和管理信息服务方向转化,加强与员工的沟通,将信息化手段应用于具体管理工作的流程中。以国家信息化工作的指导方针“统一规划、联合建设、推广应用、发展产业、资源共享”为房地产企业信息化工作的指导思想,将房地产企业的管理全部数字化,充分利用先进的信息技术,使本企业集团形成一个管理对象数字化、管理专业网络化、数据动态实时化、管理决策科学化的现代企业,走一条结合自身特点,依托信息技术发展房地产信息化产业的振兴之路。

二、企业信息安全防范

随着企业信息化的发展,办公自动化、财务管理系统,企业相关业务系统等生产经营方面的重要系统投入在线运行,越来越多的重要数据和机密信息都通过企业内外部网络来传输。这在提高生产效率和管理水平的同时,也带来了不同以往的安全风险和问题。通过网络传输的数据信息如被非法用户截取,导致泄露企业机密;如被非法篡改,造成数据混乱,信息错误,造成工作失误等。另一方面,病毒感染造成网络通信阻塞,系统数据和文件系统破坏,系统无法提供服务甚至破坏后无法恢复,特别是系统中多年积累的重要数据丢失,对企业的生产管理以及经济效益等造成不可估量的损失。因此,如何保护企业机密,保障企业信息安全,成为企业信息化发展中需要面临和解决的问题,提上了企业的议事日程。企业信息安全管理即针对当前企业面临的病毒泛滥、黑客入侵、恶意软件、信息失控等复杂的应用环境制定相应的防御措施,保护企业信息和企业信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为企业信息和企业信息系统提供保密性、完整性、真实性、可用性、不可否认。企业信息安全是一项复杂的系统工程,涉及技术、设备、管理和制度等多方面的因素,安全解决方案的制定需要从整体上进行把握。首先,企业必须根据实际情况全面做好安全风险评估。第二,采用信息安全新技术,建立信息安全防护体系。综合各种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术等综合起来,形成一套完整的、协调一致的网络安全防护体系。企业根据自身信息系统建设和应用的步伐,建立完整的信息安全防护体系,统筹规划,分步实施。第三,管理和技术并重,技术与措施结合。根据信息安全策略,建立健全企业信息安全管理制度,制定相应的安全标准,建立备份和恢复机制,提高安全管理水平。第四,充分利用企业网络条件,提供全面,及时和快捷的信息安全服务。第五,信息安全是一个动态过程,需要定期对信息安全状况进行评估,不断改进完善安全方案,调整安全策略。

三、总结

第3篇

其实从本质来说计算机信息安全主要是硬件和软件以及系统的保护,但是在过程中可能会受到泄露或者是破坏,使得安全问题出现中断,不能够正常的运行。在人们看来,计算机安全信息这层面的东西太深奥,很复杂,所以这使得计算机以及安全成为了一个高领域的活动范围。不过如今黑客的技术或者说攻击方法以及超过了计算机。而且病毒有很多种,让人应不暇接,并且很多病毒都是致命性的,会使计算机系统瘫痪。

2计算机信息安全防范措施

1)更换管理员账户

管理员账户其实就是Administrator账户,它是拥有整个计算机系统最高的系统权限。如果说这个账户一旦被人利用的话,后果就不言而喻,简直就是不堪设想,所以首先我们就需要重新的配置Administrator账号,先给Administrator账户设置一个复杂一点的的密码,然后把Administrator账号重新命名一下,再创建一个没有管理员权限的账户,让入侵者误以为这个是真正的账号,这样的话就能够减少很大的危险性。

2)防火墙的防护

防火墙技术是一种较为独特的网络技术,它是一套装置,是存在于两个网络之间的访问控制中。毫不夸张地说,防火墙就是外网和内部之间的保护层,无论是链接或者访问都必须要在这里接受连接和检查。

3)把IP地址隐藏起来

简单来说黑客的主要的目的就是得到网络中主机的IP地址,而他们通常是经过一些技术来查看主机的信息的。当黑客知道了你的IP地址的时候那么就等于说为他已经准备好要攻击的目标,他就可以肆无忌惮的向这个IP地址发动攻击了,所以说IP地址在网络安全中是非常重要的。使用服务器是隐藏IP地址主要的方法,这样保证就能够保障用户上网的安全了。

4)陌生人发的邮件不要回

有的黑客会冒充一些正规的网站,以正规网站的名义编一个你没有办法拒绝的理由寄一封给你。然后让你把账户号和密码输上,只要你点了确定,那么恭喜你,你的账号和密码就进入到黑客的邮箱里面了,所以说一般情况下千万不能随随便便的回复陌生人的邮件信息,即使他说出再诱人的条件也不要上当。

5)控制数字签名

定义是用来证实那些被认证的对象是否正确、事件是不是有效的一个过程。来确保数据的完整以及真实。这样能够防止入侵者的主动攻击,比如说篡改信息、假冒等等。这样接受者就能够核实发送者,以防被骗,在发生争执的时候会由第三方出面调节。

6)木马程序的正常防护

木马程序能够盗窃电脑上有用的信息,所以我们要尽量的做到不要被黑客植入。那么木马程序防护常用的方法有以下几个。(1)注册表“KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\currentversion\Run里面所有以“Run”为前缀的程序删除就可以了。(2)在“开始”-“程序”-“启动”或者“开始”-“程序”-“Startup”选项里看是否有可疑的运行项目,如果有的话,就把它删除。(3)在下载文件的时候放到自己新建的文件夹里面,然后再用杀毒软件来检测,这样能够起到一个提前预防的作用。虽然现在的计算机信息安全的产品有很多,但是安全方面的问题还是不断出现,也是对社会产生了严重的影响。这使得人们对计算机信息安全越来越重视,要完善安全管理体制,也需要靠着管理工作人员的努力,运用知识和技术尽可能的把不安全和不确定的因素尽量的降到最低。

3结束语

第4篇

论文摘要:近期发生的几起信息安全案件引起业内人士的高度关注。本文通过分析其共同的特点,指出央行资金系统安全防范的重要性,从内部和外部两个方面剖析了央行资金系统的安全隐患,并就今后的系统加固提出了针对性的措施

最近有关媒体披露的涉及信息安全的两起案件引起业界人士的高度关注,一起是发生在广东省的“深圳彩票案”(《南方日:~}2009年7月10日),一起是发生在湖北省的“地下车管所案”(《楚天都市报)2009年8月25日)。这两起案件的共同特点是犯罪嫌疑人通过侵入官方信息系统,添加、修改数据库资料,使非法信息合法化,以达到其修改信息窃取资金的目的。两起案件的犯罪嫌疑人都成功侵人系统并完成数据的修改,攻破了信息系统的安全防线,造成了恶劣的影响。由此想到2008年法囝兴业银行的“巨额对冲交易亏损案”,该行一名叫热罗姆·凯维埃尔的低级交易员,由于其有过在后台]作的经历,对银行的计算机信息系统和监控流程十分熟悉,通过侵入信息系统虚构对手交易,无限放大自己的交易权限,最终导致49亿欧元的巨额损失。三起案件都暴露m信息系统安全防范措施、安全管理上的缺陷。我围中央银行担负资金汇划国家主干网的建设、维护和管理角色,每天有几十万笔、总额数万亿元的资金出入,不仅保证系统安全稳定运行十分重要,防范、防止各类非法侵入,保障资金安全也是一项十分艰巨而又非常重要的任务。

一、中央银行资金系统信息安全隐患剖析

央行资金系统信息安全是指中央银行在使用的资金核算、结算系统巾,数据信息在存储、传递和处理过程阶段保持其完整、真实、可用和不被泄露的特性,即保密性、完整性、可用性、可控性和可审查性。当前中央银行资金系统主要有:现代化支付系统、中央银行会计核算系统、国库核算系统以及各地自行开发的电子支付系统,上述系统冈其服务对象的广泛性导致安全防范的复杂性:系统接触的对象不仅包括人民银行的业务操作人员、系统管理人员,也包括各商业银行直接参与的业务人员和技术人员,但防范的重点还是人民银行丁作人员和相关人员。一方面因为商业银行根据授权一般无法接触核心数据库,仅具有普通的操作权限,从技术上来讲对核心数据库进行修改的可能性微乎其微;另一方面中央银行可以通过防火墙、入侵检测、访问控制、日志分析等技术手段来防范和追踪来自商业银行渠道的不法操作。因此,了解技术的犯罪分子不会选择通过商业银行的渠道来攻击央行资金系统。“堡垒最容易从内部攻破”这句名言,运用在央行资金系统安全管理上是十分恰当的。

从中央银行资金系统内部安全管理上看,也存在内部和外部两类安全隐患。所谓内部安全隐患,是指人民银行内部工作人员(包括聘用人员)利用其特殊身份,非法入侵系统,恶意篡改数据的行为;所谓外部安全隐患,是指围绕央行资金系统开发与维护的外部人员(主要是指外包人员),依靠对系统的熟悉、接触系统的便利和管理上的漏洞,非法入侵系统,恶意篡改数据的行为。内部安全隐患主要表现在以下几个方面:一是操作人员违规在资金系统上使用外来移动存储介质或是将移动存储介质在内外网上串用,导致病毒感染和被挂上木马程序;二是资金系统网络隔离不彻底,技术防范不到位,无关人员可以通过局域网轻松访问资金系统核心数据库;三是业务管理上存在漏洞,用户名、密码被他人盗用;四是业务人员与系统管理员兼岗、串岗或换岗,使相互制约的制度成为一纸空文:外部安全隐患主要表现在以下几个方面:一是系统开发完成后,开发方为程序维护方便留有后门,给不法分子通过远程操作侵入系统留下可乘之机;二是外包人员在系统维护时有意植入木马,恶意修改系统数据;三是赋予超级用户过大的权限,使之同时具有业务操作与系统维护权限或是直接修改数据的权限。

二、中央银行资金系统信息安全隐患产生的原因

导致信息安全隐患产生的原因是多方面的,一是技术力量薄弱。央行独立技术开发能力不足,重要的资金系统大部分通过外包建设,系统维护特别是基层央行的系统维护必须依靠上级行或外包公司,远程维护往往给犯罪分子可乘之机。二是对资金系统的安全意识淡薄。相比金库的安全防范,央行对于资金系统的安全保护意识上还有很大的差距,而事实上一旦资金系统出现问题,损失将远大于金库的现金损失。三是规章制度不落实。近几年央行围绕信息系统安全了一系列规章制度,一定程度上提高了系统安全防范水平,但是有一部分规章制度特别是涉及到全员必须执行的制度,如严禁在内网上使用外来储存介质、业务系统用户名密码必须专人专用等,执行得不是很彻底,在审计中往往发现落实不到位的问题,在极个别地方还因此导致了案件的发生。四是重开发,轻防范。近几年央行为支持经济发展推出了以大小额支付系统为代表的现代化支付系统,有力地促进了全社会的资金流转,提高了资金利用效率,但是相应的防护措施特别是对基层行维护人员的培训少之又少。五是人手不足产生安全隐患。当前人民银行能够既懂业务又熟悉计算机的工作人员不多,加上近来轮岗的要求,导致业务人员和系统管理员的岗位就在仅有的几个人之间换来换去,留下了安全隐患。

三、强化中央银行资金系统安全防范的措施

第5篇

【关键词】网络 信息技术 防火墙

1 引言

随着计算机网络信息技术的发展和壮大,信息技术已经引入了我们生活中的方方面面,使得人与人之间的交流变得更为便捷,也对各个行业的发展起到促进作用,比如企业实现了无纸化的办公。事物都有其两面性,在计算机信息技术带来各种积极的影响和变化的同时,也伴随着巨大的安全隐患,尤其是随着黑客技术的发展,计算机网络信息安全问题进入了人们的视野,如何做好防范措施,使得计算机网络信息安全得到提升有着非常重要的现实意义,本文主要对计算机网络信息安全防范的对策进行研究,希望对未砑扑慊网络信息安全提供参考和建议。

2 计算机网络信息技术安全概念

本文从广义和狭义的角度对计算机网络及安全的概念进行阐述。首先是从狭义角度出发,计算机网络技术安全主要指的是防范计算机资源在未被允许的情况下,遭到了窃取和盗用,也可以说是,有关人员既需要保证计算机的正常运转,也要保证计算机资源不会找到破坏和盗取;从广义角度出发,计算机网络信息技术安全主要指的是软件系统的完整性、可靠性、可用性和保密性。

在上述的概念基础上,我们对计算机网络技术安全的特征进行了相关分析。首先,计算机网络系统需要具备可靠性和稳定性,没有可靠性,计算机讲无法实现正常的运行,使得计算机资源失去其使用价值,失去稳定性,计算机将不能实现高效的运行;其次,计算机网络数据应该具备完整性、真实性、可用性和保密性,随着大数据时代的发展,网络上的数据量逐渐庞大,对于这些数据需要由相关的管理人员进行保护,使得数据可以实现安全的传输和保存,实现数据的价值,数据的真实可用是计算机网络信息技术安全的最终目标,使得用户的指令得到有效的回应,数据是用户的个人隐私,因此,数据需要具备保密性,防止被非法盗取。

3 维护计算机网络信息安全的必要性分析

(1)我国与发达国家的信息化技术依然存在很大的差距,先进的网络技术和软件大多来源于发达国家。随着信息全球化的发展,这种外来技术的引入对我国国内网络资源是一种很大的安全隐患,为了保证国家和人民的利益,对网络信息技术的发展和安全的保障势在必行。

(2)保障网络信息的安全有利于维护社会稳定,是我国建设社会主义和谐社会的重要组成部分。建立和谐的、安全的网络可以保证人民的财产和安全不受侵害,对社会的有序发展有重要的现实意义。比如当前人们广泛使用的手机,如果没有安全的保障措施,很多犯罪人员就可以通过手机和网络对人们进行网络诈骗等危害公众安全的行为,对人民的财产和安全形成威胁。

(3)网络技术不仅影响到个人,还对企业、事业部门等都有广泛的影响,网络信息技术的安全保障,是企业和国家能够正常运行的基础,一旦网络安全得不到保障,就会严重影响我国的经济发展和国家安全。

4 计算机网络信息安全的影响因素

4.1 内部影响因素

内部影响因素主要包括软硬件系统内部的缺陷和漏洞、软件设计不合理、人工管理不到位、用户自身的失误等方面。其中,对于有漏洞的软硬件系统,在用户进行操作市时不会留下操作相关的痕迹,不能实现硬件系统的存储,从而形成了巨大的隐患;其次由于有些软件系统设计的不合理,导致用户在使用软件时可能会出现信息的泄露问题,对私人隐私造成极大的威胁;另外,系统管理人员没有重视操作规范性,为了追求一时的便利,简化了操作管理的过程,形成了极大的安全隐患;最后,有些用户缺乏网络安全保护意思,通过不规范的操作或是登录非法网站,造成个人信息的泄露或是使得病毒的入侵计算机系统,对网络信息安全造成极大的威胁。

4.2 外部影响因素

外部影响因素主要包含网络黑客的入侵、病毒的入侵等。其中,网络黑客通过自己高超的信息技术水平对计算机网络系统进行入侵,他们对于计算机系统有着深刻的了解,他们可以窃取用户的信息,并通过用户身份的登录实现信息的盗窃;其次,计算机病毒入侵作为目前影响计算机信息技术安全的最为常见的因素,该病毒鸡油更新速度快、繁殖性强、传播速度快、影响范围广等特点,计算机病毒的传播主要依靠计算机网络的访问和信息接收,截取信息传播中的数据,并对计算机系统进行破坏。

5 计算机网络信息安全防范的应对策略

5.1 防火墙技术

防火墙技术是维护网络安全的首要之选,具有高防护、低成本的特点,不仅可以保障网络的安全,还具备经济实用的优点。

5.2 发挥人的因素

一支具有较高水准的计算机网络信息安全管理队伍,可以通过其高超的技术,实现计算机网络信息的安全问题,同时还可以使计算机网络信息安全的管理质量和水平都得到进一步的提升。

5.3 病毒防范

由于计算机病毒更新速度快、繁殖能力强、传播范围广,是计算机网络信息安全的巨大隐患,因此提高计算机病毒的防范可以有效地实现对计算机病毒的查杀。

5.4 加密方式

我们还可以借助信息加密的方式实现对计算机数据的保护,防止数据的流失和遗漏,主要方式包括链路加密、断电加密等。

5.5 做好备份

对于重要的数据信息要做好备份工作,以防计算机网络信息受到威胁是可以减少数据流失的危害。

5.6 安全防范宣传

提高用户对于计算机网络信息安全的防范意识,可以有效的避免操作失误带来的安全事故,维护了计算机的网络信息安全。

6 结论

总之,随着网络技术的发展和壮大,计算机网络信息安全越来越受到人们的重视,对于一些大的企事业单位,数据的安全更是关乎其未来的发展命运。因此,提高计算机网络信息安全的防范,有利于我国计算机网络技术的发展和创新。

参考文献

[1]唐翔.计算机网络安全技术分析[J].科技传播,2013(07):125-126.

[2]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术大学教育研究,2010(03):213-214.

[3]董洁.网络信息安全面临的问题及对策[J].赤峰学院学报:自然科学版,2011(03):389-3.90.

[4]刘海峰,尹蕾.计算机网络信息安全影响因素及防范浅析[J].信息安全与技术,2013(08).

[5]王远康.计算机网络信息安全及应对策略[J].科技传播,2013(21).

作者单位

第6篇

随着计算机科学与技术的发展以及人们对信息传输与处理的需求不断增加,计算机网络应运而生。如今它已成为一切信息系统的基础,是人们日常工作、学习和生活的重要组成部分。本文主要介绍了威胁计算机网络系统安全的来源及相应的安全防范措施。

【关键词】互联网技术 网络安全 防火墙屏蔽技术 技术要点

随着信息技术的发展,信息化社会悄然而至。信息技术的应用引起生产方式,生活方式乃至思想观念的巨大变化,推动了人类社会的发展和文明的进步。信息已成为社会发展的重要战略资源和决策资源,信息化水平已成为衡量一个国家现代化程度和综合国力的重要标志。因此,普及计算机系统安全知识,提高信息安全与防范意识,加速信息安全的研究和发展,已成为建设安全信息化系统的当务之急。本论文将从加强网络信息化安全意识入手,着重探讨计算机网络系统的信息安全防范措施及对策。

1 信息安全的概述

信息安全,是指计算机系统本身建立和采取的技术和管理的安全保护措施,以保护计算机系统中的硬件、软件及数据,防止其因偶然或恶意的原因而使系统或信息遭到破坏、更改或泄漏。

2 网络安全常见威胁

2.1 计算机病毒

计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。1987年,在美国发现世界上第一例计算机病毒---Brian病毒。从产生伊始计算机病毒便给网络信息安全带来了巨大影响。计算机病毒具有感染性、潜伏性、可触发性和破坏性等基本特征。常见的破坏性比较强的病毒症状通常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,对企业或者个人造成重大的经济损失。

2.2 非授权访问

指利用编写和调试计算机程序侵入到他方内部网或专用网,获得非法或未授权的网络或文件访问的行为。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

2.3 木马程序和后门

木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地区感染其他文件,它通过将自身伪装吸引用户下载执行,并向施种木马者提供打开被种者计算机的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的计算机。木马的服务一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限。随着病毒编写技术的发展,木马程序对用户的威胁越来越大,尤其是一些木马程序采用了极其狡猾的手段来隐蔽自己,使普通用户很难在中毒后发觉。

3 网络安全的防范措施

3.1 针对病毒及木马的防范措施

3.1.1 病毒的防范措施

若机器有硬盘应该只用硬盘来启动机器;对每个购置的软件应做备份;定期复制重要的软件和数据作为备份;防止无关人员以管理员身份接触计算机;定期查毒或安装动态查毒软件,及时升级杀毒软件的病毒库。

3.1.2 木马的防范措施

安装木马查杀软件,及时升级杀毒软件病毒库;安装防火墙;不随便访问来历不明的网站,不使用来历不明的软件。

3.2 关闭不必要的向内TCP/IP端口

每一项服务都对应相应的端口,比如众所周知的WWW的服务器的端口是80,SMTP是25,FTP是21。关掉端口也就是关闭无用的服务,有助于减少系统受病毒及木马威胁的风险。可通过 “控制面板”的“管理工具”中的“服务”来配置。

3.3 配置防火墙

防火墙是一种保护计算机网络安全的访问控制技术。具体来说,防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。制定防火墙的安全策略主要有: 所有从内到外和从外到内的数据包都必须经过防火墙; 只有被安全策略允许的数据包才能通过防火墙; 服务器本身不能直接访问互联网; 防火墙本身要有预防入侵的功能; 默认禁止所有服务,除非是必须的服务才允许。而其他一些应用系统需要开放特殊的端口由系统管理员来执行。

3.4 身份认证

身份认证是提高网络安全的主要措施之一。其主要目的是证实被认证对象是否属实,常被用于通信双方相互确认身份,以保证通信的安全。常用的网络身份认证技术有: 静态密码、USB Key 和动态口令、智能卡牌等。其中,最常见的使用是用户名加静态密码的方式。

3.5 划分VLAN

VLAN(Virtual Local Area Network)的中文名为"虚拟局域网"。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。它在以太网的基础上增加了VLAN 头,用VLAN ID 把用户划分为更小的工作组,限制不同VLAN 之间的用户不能直接互访,每个VLAN 就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。VLAN 之间的访问需要通过应用系统的授权来进行数据交互。为保护敏感资源和控制广播风暴,在3 层路由交换机的集中式网络环境下,将网络中的所有客户主机和服务器系统分别集中到不同的VLAN 里,在每个VLAN 里不允许任何用户设置IP、用户主机和服务器之间相互PING,不允许用户主机对服务器的数据进行编辑,只允许数据访问,较好地保护了敏感的主机资源和服务器系统的数据。

3.6 制定网络系统的应急规划

为了将网络威胁所带来的影响降至最低,各企业或网络相关部门应该制定行之有效的网络安全应急规划。规划中应明确各种网络威胁的发生状况及其应急措施,并通过在实践中积累的经验,不断补充和完善该应急规划,使其跟上网络发展的步伐。

计算机产业自从INTERNET诞生以来发生了很大的变化,信息共享比过去增加了,信息的获取更加公平了,但同时也带来了信息安全问题,此时计算机网络的信息安全问题也日益成为全社会广泛关注的热点和焦点问题。网络信息安全问题应该引起我们的足够重视。

参考文献

[1]滕萍.信息网络安全及防范技术探究[J].网络安全技术与应用,2012(12).

[2]白璐.信息系统安全等级保护物理安全测评方法研究[J].信息网络安全,2011(12).

作者简介

高娜(1981-),吉林省长春市人。学士学位,现为长春财经学院电子工程师。

孙慧(1979-),吉林省长春市人。学士学位,现为长春财经学院研究员。

作者单位

第7篇

关键词:企业网站搭建;浅析;信息安全防范策略

企业在进行网站搭建的过程中,信息安全这一环节特别需要重视,因为企业的信息门户在一般情况下是比较容易受到攻击和影响的,一旦发生信息安全问题,企业也一定会受到很大的损失。目前,由于网络问题造成的安全事故也时有发生,企业的安全防范工作也显得格外重要。因此,做好企业网站的安全防护,才能够发挥出网站和网络的积极作用,真正的为企业服务。

一、企业网站内部安全风险以及防护

硬件安全防护和其所面临的风险,是一个常见的安全问题,针对这系列问题,要从门禁控制技术方面去着手,维护供电系统的稳定方面去着手,同时也应该要有相对完备的防范灾害措施,像防水火、防雷电等。然后还可以运用自动报警设备以及防盗视频监控设备去进行风险的防控。然后是系统软件以及业务系统安全。对于这些问题,要针对企业网站中业务系统存在的一些漏洞,采取积极的措施进行修补。相对完善的规章制度可以有效的避免一些内部的安全风险,具体的工作过程中,不要去随意下载和安装一些来路不明的应用软件或是安全监测软件还有扫描软件等等,否则会使得企业内部面临一些安全操作风险。因此,要对企业内部的网络结构进行合理的规划,企业的内部网络和外部网络应该是处于隔离状态的,企业应用的软件,应该是统一安装下载的,并且是集中管理,病毒库升级也是比较及时的。除了对上述一些安全风险进行防护,还应该做好入侵检测系统的部署,该系统能够对网络传输做好及时的监视,能够及时的发现一些可疑的传输问题,并且在发现这些问题的时候,能够及时的做出反应,采取相应措施,能够针对有问题的网络安全设备发出警报,做出预警。还可以对企业网络存在或是已经发生的安全事件,进行事后的举证或是追查,在不影响网络原有性能的前提下,去做好网络监测,并且能够对一些攻击行为进行主动的监测。除此之外,还能够对一些外部的入侵和内部的攻击行为实施一些保护措施,和防火墙起到类似的作用,促进企业的网站能够更好的运行下去。

二、网页服务器的安全

网页服务器要及时的进行更新,软件也应该及时的安装补丁,服务器和文件传输、邮件等服务器是分离的状态的,要对web服务器开放的账户进行限制,登录口令的长度还有其强制性应该进行定期的更改,避免web服务器安装在控制域上。然后默认的web服务器站点要停止,对一些有示例性的应用程序要及时停止应用并且进行删除,并且服务器上一些不必要的服务,也应该及时的停止。服务器上的日志文件要定期的进行的查看和分析,对于其中一些可能存在安全隐患的文件进行研读,服务器文件的读写权,也应该是提前设置好的,web服务器与数据库服务器应该是一个分离的状态。其中,一些不必要的共享文件,要及时做好处理。正确运用杀毒软件和防火墙,保护服务器系统的安全。

三、数据库的安全防范

企业网站的数据库面临着多重隐患,其中一个隐患可能就是数据库被盗,一定要根据这一隐患,采取积极措施。因为其中的的一些数据很有可能涉及很多企业的内部信息,一旦被别有用心的人窃取之后,极有可能会造成企业多个方面的损失。因此,企业应该重视网站搭建的安全性,数据库的存放路径要尽可能的复杂,文件名也应该趋向于复杂。数据库的机构安全问题也是一个非常重要的问题,数据库的结构安全包括数据表的命名和字段名的命名,若是命名过于简单的话,则非常容易被黑客运用各种反复试盗取,因此。数据表还有字段名的命名。也应该遵循登录密码的命名规则,进一步的复杂化,防止攻击行为的产生。还有数据库连接字符串,这也是一个重要的安全问题。其中明文密码安全以及数据连接文件名的安全问题是重点。明文密码安全指的是数据库连接字符串中不直接的出现明文密码,一般可以运用非对称加密算法,依靠数据源的连接方式,去建立和数据库的连接;数据源名称要避免用一些常见形式作为名称或是扩展名,要防止数据库连接或是被黑客下载窃取。

四、网站源程序的安全防范

网站源程序的代码编写如果存在不完善的情况,就可能会导致网站的后台管理出现问题,还有可能导致数据库的一些重要安全信息出现泄漏,若是出现这样的情况,企业的信息安全必定也会面临着严重的威胁、恶意代码上传漏洞、后门和调试漏洞等等。首先是网页代码可能出现的问题,网页代码出现的问题可能是身份验证漏洞,避免出现这一问题可以在编写后台管理程序代码的过程中,不断的完善管理页面,无论哪一个管理页面,都应该进行身份验证,避免非法入侵。然后是恶意代码上传漏洞,针对这一问题,在编写代码的时候要对提交上来的数据信息进行及时的校验,校验的过程中,要及时的屏蔽一些其他的可执行代码,以防网站的登录信息出现泄漏。最后,网站程序途中,调试用的后门要及时去除,并且及时关闭一些不必要的端口。后台管理入口的安全问题是一个非常关键的安全问题,也是很多的程序设计者非常关注的问题。网站后台程序的入口程序文件若是以一些简单的常见形式存在,那么就会为黑客的入侵提供可乘之机;其次,网站后台管理入口和网站首页相连接这一连接方式也是不正确的,为了改善这一现状,要不断的改变网站后台的管理路径,使其变得更加复杂,避免在网站首页暴露出后台管理入口。管理员设置的管理口令复杂与否,也能够影响企业网站的安全。设置一串简单的数字非常容易被他人猜中。还有一些网站的开发人员对于管理员密码以及明文存放或是只进行简单的加密,这样的做法也是不正确的。针对这些问题,要做的就是坚决杜绝简单的口令,并且采用特殊的字符去作为登录密码,限制密码的位数,最后,还要对用户密码进行加密计算,增强其非对称和不可逆性,同时限制错误登录次数。做好网站建设以及网络安全防护,不仅仅要重视防范,还要做好管理工作,这是企业信息安全建设中的重要问题。还应该实施网站状态的可视化策略,做好网站的安全建设,应该做好网站监控、管理、防范等方面的工作,同时也应该有所体现。另外,还要从全局的角度去思考和看待安全问题,及时并且正确的去处理一些安全问题,实时进行网络使用的检测以及设备使用要求。为了更好的保证网站业务状态的可视化,对于网站的业务还应该统一进行响应和处理。

第8篇

一、跨站脚本攻击的防范

跨站脚本攻击主要是指是能够恶意地将代码植入到其他用户的页面,让用户登录的网站与实际网站不同的一种方式。跨站脚本攻击的英文全称为CrossSiteScripting。一般来说,跨站脚本攻击主要通过在HTML标签中注入JavaScript脚本。从计算机的运行上来看,跨站脚本攻击是一种经常导致网站设计安全出现威胁的重要因素。就笔者的工作经验来看,跨站脚本攻击主要包括以下方面内容:

第一,跨站脚本攻击的探测做好跨站脚本攻击的探测工作是能够及时发现网站设计过程中存在问题的关键。一般来说,我们主要是通过语句检测来发现是否存在跨站脚本攻击。在输入框中,我们输入该语句找到该语句执行的地方看是否有弹窗,如果发现出来弹窗,那么就证明该软件存在的跨站脚本攻击。举一个简单的例子来说,我们就以网站的评论为例,登陆到了网站的评论界面,在输入框内输入相关的代码,进行刷新,如果刷新之后发现浏览器依然弹出窗口,这就证明该网站设计过程中的评论模块存在跨站脚本的攻击。

第二,利用跨站脚本攻击重新定向在网站设计的过程中,一旦发现网站上存在着跨站脚本攻击的漏洞,那么其攻击网站的方式就很多。黑客可以通过跨站脚本攻击来重新确定新的网页,从而达到刷目标网站流量的目的。笔者这里提到的跨站脚本攻击重新定向是可以通过多种方式传播的。举一个简单的例子,用户甲给用户乙发了一个URL,这个URL是恶意构造的。一旦用户乙打开的话,恶意脚本可以在用户乙的电脑上执行用户甲所持有的权限下的命令。

第三,利用跨站脚本攻击弹出其他网页很多网民在日常浏览网页的过程中,都会出现弹出广告的情况。就笔者的工作经验来看,电脑黑客为了达到自身的目的,也会通过使用跨站脚本攻击的方式来攻击用户正在浏览的网页,以达到改变客户自身浏览的网页的目的,不利于网站设计中信息安全的防御。举一个简单的例子来说,百度曾经的首页就被游戏给取代了,这就是黑客通过跨站脚本攻击的方式换成其他网页以达到提高其流量的目的。

针对跨站脚本攻击的方式,我们通常都是采用特征匹配来进行防御。工作人员在对所有的信息都会进行匹配检查,在检查的基础上,会对“javascript”这个关键字进行检索。在搜索的过程中一旦发现“javascript”或者是文件中包含了该词,我们就初步认定是跨站脚本攻击。

另外,工作人员在日常的工作中要加强认证工作,比如网站设计过程中涉及到的URL、查询关键字、HTTP头、POST数据等,只有加强认证工作,才会尽量避免跨站脚本攻击现象的出现。

二、总结

第9篇

1.1非法入侵

非法入侵指黑客、破坏者或少数网络用户非法访问电子政务内部网络,并植入带有破坏性的代码,如蠕虫、恶意内容和病毒等。常见的有,内网用户浏览互联网站或下载文件,在未知的情况下,被安装恶意插件和病毒,继而在网内传播。所以,病毒成为网络信息安全的另一个重要威胁,它不仅破坏数据和程序,还会严重影响网络传输效率,甚至破坏设备,导致电子政务内网全面瘫痪。

1.2内网系统本身漏洞

尽管网络技术迅速发展,安全保密功能越来越强,但不可避免地还存在着安全缺陷和漏洞,如操作系统漏洞、应用软件漏洞、数据库系统漏洞、网络结构漏洞等。在操作系统层面,如UNIX服务器、NT服务器及Windows7等均存在大量的安全漏洞;在用户应用软件层面,其安全性能主要取决于开发应用软件过程中对安全问题的设计与实现,如商家提供的OA系统大都是克隆产品,功能不完善,运行中会出现数据丢失等问题[1]。因此,这些漏洞的存在极易为入侵者利用,形成较大的安全隐患。

1.3内部人员泄密

最重要的安全威胁来自网络内部,由于好奇误操作或泄愤,内部人员有意或无意的将只允许在局域网内部使用的数据信息泄漏到单位外部,或者内部人员窃取管理员用户和密码,非法进入内部核心系统获取重要数据,这些都对政府关键信息的安全和完整性构成了严重威胁。

1.4用户安全意识薄弱

网络用户的安全意识属于非技术层面的、是隐性的,它比表面的技术难题更难克服。主要表现在人们对信息安全保密的认识不足,潜意识里对安全的理解和关注不足,单位领导层对安全基础设施的利用和资金投入不足等。比如,一些内网人员安全意识淡薄,长期未能更新杀毒软件或关闭防毒功能,随意在办公设备上使用私人移动存储载体,将单位内部文件拷贝到私人电脑方便在家办公,或私人电脑未经许可接入内网传递信息等,这些都会使电子政务内网处于危险之中。

2、电子政务内网安全解决方案

针对以上现状,政府部门应该如何增强内网的防卫能力、加强内网自身安全管理,确保内网信息安全是急需解决的问题。本文提出了如下几种电子政务内网解决方案。

2.1网络防火墙技术

网络防火墙技术是一种用来加强网络之间的访问控制,防止外网用户以非法手段进入网络内部,保护内网操作环境安全的技术。在电子政务内网加上防火墙,使得在传送信息时,按照一定的安全策略实时检查,监视网络的运行状态,从而实现电子政务内网安全数据传送。在防火墙产品的开发中,人们广泛应用了计算机操作系统、网络拓扑、路由、加密、访问控制等成熟的技术和手段。目前的防火墙产品有屏蔽主机防火墙、包过滤路由器、堡垒主机、应用层网关以及电路层网关等类型。

2.2网络加密技术

在Internet上传输文件或进行邮件往来,会存在着很多不安全的因素,尤其是政府的一些重要机关和部门。因此,要解决该问题,就需要使用网络加密技术,通过加密保护机密文件不被非法窃取和阅读。有关加密一般有两大类技术:对称式和非对称式。对称式加密指加密和解密使用同一个密钥;相反,非对称式加密指加密和解密使用不同的密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个需要配对使用,否则不能打开加密文件。这里的公钥是指可以对外公布的,私钥则只有持有者自己知道。在网络上,对称式的加密方法很难公开密钥,而非对称式的公钥是可以公开的,不怕别人知道,收件人解密时只要用自己的“私钥”即可以,这样就很好地避免了密钥的传输安全性问题。

2.3漏洞扫描

在任何一个电子政务内网上,都会存在着安全脆弱点和安全隐患,人工测试每台客户机的这些脆弱点要花数天时间,因此开发出适合本系统的漏洞扫描是非常必要的,从而提高漏洞扫描和修复的效率。漏洞扫描程序利用可得到的常用网络攻击方法,并把它们集成到整个扫描中,输出的结果格式统一,查询TCP/IP端口,记录目标的响应,收集关于某些特定项目的有用信息,如正在进行的服务,拥有这些服务的用户,是否支持匿名登录,是否有某些网络服务需要鉴别等。根据漏洞扫描技术的不同分为:HTTP漏洞扫描、POP3漏洞扫描、FTP漏洞扫描等,这些扫描是将扫描结果与漏洞库进行比较,从而得到系统的漏洞信息。另外,还有根据扫描的对象不同分为:基于主机的扫描和基于网络的扫描;根据扫描的方式不同分为:主动扫描和被动扫描。

2.4硬件防护

在硬件上,应尽可能的杜绝一切外来的安全隐患。对内网所有机器设置BIOS密码,并在BIOS中屏蔽掉所有机器的USB口,如需在机和非机之间传递信息,可以设置一台专用的“裸机”,也就是说它不与任何网络连接,在安全层面相对可靠,内部人员可以通过该机上已加密的刻录光驱读写光盘数据,实现机和非机的数据交换。“裸机”由指定的管理员负责,系统为安全性能较高的UNIX系统,并装有防护管理系统终端,这样通过加密光盘读写数据,大大降低了电子政务内网中的风险。

2.5加强内部人员的安全意识

加强内部人员的安全意识,首先要从提高人们对网络安全的认识做起,了解相关的网络安全法律、法规,时刻牢记单位下发的安全条令,维护好自己的办公机器,比如经常打打补丁,升级杀毒软件,整理磁盘等。另外,员工也应认识到防火墙、杀毒软件不是万无一失的,网络安全防卫体系不可能一劳永逸的防范任何攻击,应时刻保持清醒头脑,注意病毒和黑客行为,这样才能有效的应对各种网络安全攻击。

相关文章
相关期刊