欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

互联网信息安全评估优选九篇

时间:2023-10-12 09:36:38

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇互联网信息安全评估范例。如需获取更多原创内容,可随时联系我们的客服老师。

互联网信息安全评估

第1篇

第一条 为加强对具有舆论属性或社会动员能力的互联网信息服务和相关新技术新应用的安全管理,规范互联网信息服务活动,维护国家安全、社会秩序和公共利益,根据《中华人民共和国网络安全法》《互联网信息服务管理办法》《计算机信息网络国际联网安全保护管理办法》,制订本规定。

第二条 本规定所称具有舆论属性或社会动员能力的互联网信息服务,包括下列情形:

(一)开办论坛、博客、微博客、聊天室、通讯群组、公众账号、短视频、网络直播、信息分享、小程序等信息服务或者附设相应功能;

(二)开办提供公众舆论表达渠道或者具有发动社会公众从事特定活动能力的其他互联网信息服务。

第三条 互联网信息服务提供者具有下列情形之一的,应当依照本规定自行开展安全评估,并对评估结果负责:

(一)具有舆论属性或社会动员能力的信息服务上线,或者信息服务增设相关功能的;

(二)使用新技术新应用,使信息服务的功能属性、技术实现方式、基础资源配置等发生重大变更,导致舆论属性或者社会动员能力发生重大变化的;

(三)用户规模显著增加,导致信息服务的舆论属性或者社会动员能力发生重大变化的;

(四)发生违法有害信息传播扩散,表明已有安全措施难以有效防控网络安全风险的;

(五)地市级以上网信部门或者公安机关书面通知需要进行安全评估的其他情形。

第四条 互联网信息服务提供者可以自行实施安全评估,也可以委托第三方安全评估机构实施。

第五条 互联网信息服务提供者开展安全评估,应当对信息服务和新技术新应用的合法性,落实法律、行政法规、部门规章和标准规定的安全措施的有效性,防控安全风险的有效性等情况进行全面评估,并重点评估下列内容:

(一)确定与所提供服务相适应的安全管理负责人、信息审核人员或者建立安全管理机构的情况;

(二)用户真实身份核验以及注册信息留存措施;

(三)对用户的账号、操作时间、操作类型、网络源地址和目标地址、网络源端口、客户端硬件特征等日志信息,以及用户信息记录的留存措施;

(四)对用户账号和通讯群组名称、昵称、简介、备注、标识,信息、转发、评论和通讯群组等服务功能中违法有害信息的防范处置和有关记录保存措施;

(五)个人信息保护以及防范违法有害信息传播扩散、社会动员功能失控风险的技术措施;

(六)建立投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关投诉和举报的情况;

(七)建立为网信部门依法履行互联网信息服务监督管理职责提供技术、数据支持和协助的工作机制的情况;

(八)建立为公安机关、国家安全机关依法维护国家安全和查处违法犯罪提供技术、数据支持和协助的工作机制的情况。

第六条 互联网信息服务提供者在安全评估中发现存在安全隐患的,应当及时整改,直至消除相关安全隐患。

经过安全评估,符合法律、行政法规、部门规章和标准的,应当形成安全评估报告。安全评估报告应当包括下列内容:

(一)互联网信息服务的功能、服务范围、软硬件设施、部署位置等基本情况和相关证照获取情况;

(二)安全管理制度和技术措施落实情况及风险防控效果;

(三)安全评估结论;

(四)其他应当说明的相关情况。

第七条 互联网信息服务提供者应当将安全评估报告通过全国互联网安全管理服务平台提交所在地地市级以上网信部门和公安机关。

具有本规定第三条第一项、第二项情形的,互联网信息服务提供者应当在信息服务、新技术新应用上线或者功能增设前提交安全评估报告;具有本规定第三条第三、四、五项情形的,应当自相关情形发生之日起30个工作日内提交安全评估报告。

第八条 地市级以上网信部门和公安机关应当依据各自职责对安全评估报告进行书面审查。

发现安全评估报告内容、项目缺失,或者安全评估方法明显不当的,应当责令互联网信息服务提供者限期重新评估。

发现安全评估报告内容不清的,可以责令互联网信息服务提供者补充说明。

第九条 网信部门和公安机关根据对安全评估报告的书面审查情况,认为有必要的,应当依据各自职责对互联网信息服务提供者开展现场检查。

网信部门和公安机关开展现场检查原则上应当联合实施,不得干扰互联网信息服务提供者正常的业务活动。

第十条 对存在较大安全风险、可能影响国家安全、社会秩序和公共利益的互联网信息服务,省级以上网信部门和公安机关应当组织专家进行评审,必要时可以会同属地相关部门开展现场检查。

第十一条 网信部门和公安机关开展现场检查,应当依照有关法律、行政法规、部门规章的规定进行。

第十二条 网信部门和公安机关应当建立监测管理制度,加强网络安全风险管理,督促互联网信息服务提供者依法履行网络安全义务。

发现具有舆论属性或社会动员能力的互联网信息服务提供者未按本规定开展安全评估的,网信部门和公安机关应当通知其按本规定开展安全评估。

第十三条 网信部门和公安机关发现具有舆论属性或社会动员能力的互联网信息服务提供者拒不按照本规定开展安全评估的,应当通过全国互联网安全管理服务平台向公众提示该互联网信息服务存在安全风险,并依照各自职责对该互联网信息服务实施监督检查,发现存在违法行为的,应当依法处理。

第十四条 网信部门统筹协调具有舆论属性或社会动员能力的互联网信息服务安全评估工作,公安机关的安全评估工作情况定期通报网信部门。

第十五条 网信部门、公安机关及其工作人员对在履行职责中知悉的国家秘密、商业秘密和个人信息应当严格保密,不得泄露、出售或者非法向他人提供。

第2篇

为加强我省政府类互联网站的安全管理,确保网站健康有序发展,现就加强我省政府类互联网站安全管理工作通知如下:

一、要高度重视网站安全管理工作

各级各单位要高度重视信息安全工作,把信息安全放到至关重要的位置上,切实加强本单位互联网站的安全管理,正确处理好安全与发展的关系,按照以发展求安全、以安全保发展的信息化建设根本要求,坚持一手抓好互联网站的建设,一手抓好互联网站的安全保障。一要严格按照“谁主管、谁负责,谁使用、谁负责”的原则,建立互联网站安全管理工作小组,由单位分管领导任组长,并确定本单位负责互联网站安全管理工作的主要责任部门以及部门主要责任人,逐级签订网络与信息安全责任状,将互联网站安全管理工作分解到具体部门及具体人员。领导小组名单应报当地公安机关备案。二要严格网站接入管理。市、县(区)政府类互联网站开通前,应报设区市公安局备案,省直单位应报省公安厅公共信息网络安全监察部门备案,并由省网络与信息安全测评中心进行安全评估。评估合格后,方可接入互联网。之前已经开通的政府类互联网站,应于本通知下发后一个月内,向公安机关补办备案手续,并向省网络与信息安全测评中心申请开展安全评估。评估不合格不得投入使用。托管在省外的政府类互联网站应在年底前移回省内,并在移回后一个月内,及时向公安机关备案,并向省网络与信息安全测评中心申请开展安全评估。评估不合格不得投入使用。三要加强信息管理。由专人负责对拟上网的信息进行审核,统一信息出口,未经审核批准的信息不得上网。要指定专门人员对网站日常信息进行监控及安全技术维护。

二、要建立健全网站安全管理制度

各级各单位要将建立互联网站安全管理制度作为本单位信息安全规范化建设的一项重要内容,依据国家相关法律法规及公安机关等信息安全主管部门的相关要求,建立健全安全管理制度。一要建立政府类网站计算机房人员出入管理登记等管理制度。二要建立操作权限管理制度,明确互联网站安全负责人、安全管理员、系统管理员、信息员等的权限和操作范围。三要建立操作人员密码管理制度,定期修改管理密码。四要建立计算机病毒防治制度,定期进行病毒检查。用介质交换数据必须进行病毒预检,防止病毒破坏系统和数据。要建立网络安全漏洞检测和系统升级管理制度,及时检测发现漏洞,下载安装系统补丁。五要制定网络与信息应急处置预案,完善应急措施,有效应对各种突发事件。

三、要落实网站安全技术措施

各级各单位要根据公安部《互联网安全保护技术措施规定》,完善互联网站的安全技术措施。一要建立重要数据库和系统主要设备的冗灾备份措施。二要落实防范计算机病毒、网络入侵和攻击破坏的技术措施。三要建立防范网站、网页被篡改以及自动恢复的技术措施。四是提供交互式栏目等服务的网站,必须具备记录用户注册信息,记录并留存的信息内容及时间。五是开办电子邮件和网上短信服务的网站,要建立防范和清除以群发方式发送伪造、隐匿信息发送者真实标记的技术措施。

第3篇

一、互联网金融时代,金融信息安全面临的主要挑战

互联网金融信息安全不仅面临着互联网自身存在的安全风险,还面临着金融业务新技术与新形势的挑战,后者也为互联网金融的发展提供了诸多发展障碍。1、互联网金融信息安全保障体系的建设速度滞后于互联网金融业务的发展速度。由于互联网技术的不断创新与发展,为金融业务提供了全新的发展平台与端口,众多理财、保险类互联网金融业务乘着互联网技术的发展态势不断涌出,在相关的金融信息安全保障体系尚未建立与完善之际,这种互联网金融业务的发展无疑是一种如履薄冰的繁荣。网络病毒的侵袭使得这种互联网金融业务的安全运行成为了一种偶然,如果不能及时构建严密的金融信息安全保障体系,那么互联网金融的发展则会变成无稽之谈。2、层出不穷的互联技术应用是当前金融信息安全面临的最大挑战。由于第三方支付平台的出现以及大数据等新兴分析技术的兴起,打破了传统金融业务的运行机制,也为消费者的金融信息安全增添了更多威胁。互联技术应用已经成为互联网金融发展的重要支撑,因此必须为其制定出相应的安全管理策略,来保证其安全运行。3、网络安全防控是互联网金融信息安全防范的难点。互联网金融发展面临的另一重要安全隐患便是互联网自身存在的安全漏洞。互联网由于其自身的开放性和匿名性特点,为许多网上金融犯罪提供了便利,这也是互联网金融信息安全防范的重难点。要想依附互联网这一平台展开相关金融业务,必须在网络安全防控方面有所作为。

二、相关对策建议

1、完善顶层设计,尽快构建适应互联网金融发展需要的金融信息安全保障体系。互联网金融的安全平稳运行离不开相关保障体系的保驾护航,我国当前已经存在的金融信息安全保障体系主要是根据传统金融信息安全问题而建立的,这显然已经不适应当前发展得日新月异的互联网金融的信息安全需要。所以,国家必须做好相关顶层设计,在安全保障技术方面提供最严密、最尖端的技术支持,加快金融信息安全方面的人才建设,在对当前金融信息安全保障体系进行完善的前提下,时刻关注互联网金融业务的整体发展态势,以实现金融信息安全问题的有效预测与防范。2、加快安全网络体系建设,最大限度提升金融网络防御攻击的水平。作为互联网金融业务发展依附的主要平台,互联网有必要进一步减少自身存在的安全隐患,从而为金融网络的自身防御提供高安全系数的保障。互联网可基于大数据分析,对于不同的金融业务平台进行相关数据分析,为互联网金融业务所的平台进行信用评估,从而为消费者进行选择时提供相关参考性意见。3、加强对新生金融实体从事互联网金融业务的信息安全保障。新生金融实体开通互联网金融业务时,在很大程度上会存在信息安全保障不到位的现象,因此,国家需要对这些新生互联网金融业务进行相关审批,制定出相关的考核检验标准,考核检验新生互联网金融业务的整体发展实力以及相关安全保障体系的建设与投入,严格遵守为消费者负责的态度,为我国的互联网金融发展的大环境保驾护航。4、积极探索适合监管互联网金融的金融信息安全防范措施。由于我国互联网金融的发展处在发展初期,因此缺乏相关管理经验,所以,我国可以借助国外先进互联网金融信息安全管理经验,对我国的互联网金融信息安全保障体系建设提供相应的支持。还可以展开国际互联网金融信息安全管理合作,因为互联网金融是面向世界各国的业务,单纯依靠一个国家的力量无法对涉及国际金融信息安全的问题实现有效处理。

三、结语

第4篇

近年来,国信办组织了几项信息安全试点,遍及全国的近三十余家试点单位成为安全探索先行者。当通过一年多的努力,为中国信息安全前行之路成功点燃一簇簇“星火”的时候,

他们坦然面对记者说出了这背后的故事。

国税总局在风险评估实践中总结出的差距分析法

有句话是这么说的:道路是什么,道路是人在没有路的地方用脚踩出来的。

人生的道路是这样,信息安全之路也是这样。当安全威胁成为信息化进程最大阻碍的时候,如何踩出一条网络信息安全之路,就成为政府主管部门思考的问题。

2006年,为贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号文件),形成与国际标准相衔接的中国特色的信息安全标准体系,以更好应对未来日益严峻的信息安全威胁,国务院信息化工作办公室会同相关部门,组织了三项信息安全试点,包括:电子政务信息安全试点、信息安全风险评估试点、信息安全管理标准应用试点。总共有三十余家试点单位参加了相关试点工作。

因为涉及国家信息安全未来标准和技术道路的探索,所有的试点单位一直都仿佛蒙上一层神秘的面纱。这些探索者究竟做了一些什么工作?它们的先行又为我国信息安全事业踏出什么样的实践之路?近日,在国信办召开的全国地方信息安全处长会议间歇,记者走近本次试点工作六个优秀试点单位代表,揭开了一直罩在这些试点单位头上那层神秘的面纱,看到了他们的努力和汗水,以及试点工作探*索出来的宝贵经验。政务驰入安全互联网模式

试点方向:电子政务信息安全

访谈人物:河南省济源市信息办副主任焦依平

电子政务是国家信息化的重中之重,而信息安全又是电子政务顺利完成的重中之重。

为贯彻落实中办发27号文件精神,研究解决电子政务信息安全建设和管理中的一些共性问题,探索电子政务信息安全保障方法,国信办会同国家保密局、国家密码管理局、公安部十一局,从2005年10月开始,在广东、河南、天津、重庆4个省市开展了电子政务信息安全试点。

这4个试点具体方向各有不同,其中河南济源市探索的方向是如何基于互联网开展电子政务建设、保障信息安全问题。“我们按照‘保安全,促应用’的思路,构建了基于互联网的电子政务信息安全保障体系,探索出了一条低成本建设电子政务的新路子。”焦依平现在谈起试点,依然抑制不住激动的心情。

焦依平介绍说,济源市通信光纤现已覆盖到村,政务部门全部接入了互联网,但是统计下来,济源市政务信息中部分总量不超过3%。如果仅为了3%的信息传递投入巨资建专网,显然投入和效益不能平衡,这也与电子政务建设的初衷相违背。为此,济源市按照国信办和河南省信息办的要求,不拉专线,完全基于互联网,开展电子政务建设。

济源市试点系统建设内容包括以下几项:一是基于互联网建设连接全市所有党政部门和乡镇的电子政务网络;二是在互联网上建设政务办公、项目审批管理、12345便民热线、新农村信息服务等4个应用系统;三是在进行网络和应用系统建设的同时开展信息安全试点,建设基于互联网电子政务信息安全支撑平台。

那么,如何真正用技术实现政务网络互联网办公的安全需求呢?焦依平介绍说,试点工程遵循信息安全系统工程思想,按照“适度安全,促进应用,综合防范”的原则和等级保护的要求,采用集成创新的技术路线,综合运用以密码为核心的信息安全技术,合理配置信息安全保密设备和安全策略,建设一个技术先进、安全可靠的基于互联网的电子政务信息安全支撑平台,形成一体化的分级防护安全保障体系,为电子政务提供可靠、有效的安全保障。

从安全技术实现上,据焦依平介绍,济源市试点工程的安全支撑平台涉及网络安全和应用安全两部分,本次试点网络安全系统共建设7个安全子系统:一是VPN系统,由VPN密码机、VPN客户端和VPN管理系统组成,共同完成域间安全互联、移动安全接入、用户接入控制与网络边界安全等功能,其中中心机房的VPN密码机带有防火墙功能;二是统一身份认证与授权管理系统,完成用户统一身份认证、授权管理等功能;三是网络防病毒系统,部署于安全服务区,完成网络防病毒功能;四是网页防篡改系统,部署于政府网站,提供网站立即恢复的手段和功能;五是入侵检测系统,部署于中心交换机,对网络入侵事件进行主动防御;六是网络审计系统部署于中心交换机,对网络事件进行记录,方便事后追踪;七是桌面安全防护系统,部署在用户终端,提供网络防护、病毒防护、存储安全、邮件安全等一体化的终端安全保护。

对于目前试点效果,焦依平认为,从实际效果来说,一是低成本建设了安全的政务网络,实际投入620万元,比原计划专网方式预算总投资节约48.3%;二是实现了安全政务办公和可信政务服务,全市各部门已100%实现了安全互联,网络可达乡镇,试点村;三是实现了安全的移动办公,打破了电子政务应用只能在本地访问的局限。而从长远来讲,济源市已经初步建成安全、开放、实用的全面基于互联网的电子政务系统。

电子政务内外互通

试点方向:电子政务信息安全

访谈人物:广东省信息中心副主任曾强

目前,妨碍电子政务系统互联互通的主要原因就是由此带来的信息安全问题。跟济源市试点方向不同,广东省的试点方向主要是通过等级保护,探索解决省、市、县(区)电子政务系统的信息共享与互联互通问题。曾强介绍说,面对国信办试点布置的这个大命题,广东省将试点命题细化成以下几个方面:由广东省民政厅及东莞、深圳两市民政局以及地下救助站完成民政4个业务系统纵向互联互通试点;由省政府办公厅完成视频会议系统省府门户网站试点;由佛山市政府完成财税库银互联互通系统试点;由江门市政府完成开放互联环境下的信息安全解决方案试点;由佛山市南海区政府完成大社保6个分系统横向互联互通试点。

关于如何解决在不同的电子政务系统之间,安全实现互联互通以及资源共享问题,曾强介绍说,试点工作中,广东省综合运用等级保护和风险评估相结合的方法,确定了解决互联互通问题的基本思路:一是明确系统的重要程度,确定系统安全等级,采取与系统安全等级相适应的安全保护措施;二是按照有条件互联、共享可控制的原则,确定需要共享的系统和应用以及需要共享的数据,保证只共享那些确实需要共享的数据,以保护系统中原有信息的安全;三是在进行系统互联的部门之间建立共同的安全管理机制,明确系统互联后的安全管理责任、管理边界、安全事件协同处理等机制;四是对系统互联的安全风险进行评估,全面分析低安全等级的系统给高安全等级的系统带来的安全风险;五是针对系统互联的安全风险,确定关键的安全控制要素,如互联边界的访问控制、系统互联的安全传输等,并落实具体的安全措施,保障系统互联、数据共享的安全。

在以上措施的执行下,广东省取得了初步成功,形成了《广东省电子政务系统定级规范》、《广东省电子政务系统互联互通安全规范》等地方指导性文件。

风险规避预先保障

试点方向:信息安全风险评估

访谈人物:国家税务总局处长李建彬

上海市信息化委员会信息安全测评中心

总工程师应力

信息网络,风险无处不在,防患于未然是上上之策。这也是风险评估安全保障的内涵所在。国信办于2005年2月组织北京市、上海市、黑龙江省、云南省、中国人民银行、国家税务总局、国家电网公司、国家信息中心等地方和部门开展信息安全风险评估试点工作。

国家税务总局在广东地税南海数据中心所进行的风险评估试点,最大的亮点就是具有创新精神的“差距分析法”。

李建彬在介绍广东南海试点经验时,将差距分析法用一句话概括,就是“通过找出安全目标与现实系统差距,从而得出风险分析报告”。在试点工作中,李建彬感触最深的就是,要对系统生命周期的整个过程都持续不断地引入风险评估,尽量避免“先运行,后评估”的亡羊补牢式工作流程,以降低信息系统整体的信息安全风险等级。此外,李建彬还提出在风险评估工作具体实施过程中必须重点考虑以下几点:

首先是风险评估与等级保护有密切的关系。类别和级别都是信息系统的固有属性,通过风险评估可以识别系统的类别和安全级别,从而落实“等级保护”这一国家政策。但是系统的安全级别不应该一刀切,可考虑将系统最高安全级别部分的安全等级作为系统的安全等级。其次是系统分析是系统安全评估的基础工作。再次是行业性系统安全要求在风险评估中起决定作用,不同行业的系统有着不同的安全要求,必须为不同行业、不同类型的系统制定适应其特点的系统安全要求。最后,通过安全风险评估工作进一步完善系统安全总体设计。

上海市在很早的时候就开始对风险评估进行探索。2002年上海市就确立180家重点信息安全责任单位(2004年调整为163家),涉及重要政府部门、公共事业单位、基础网络和涉及国计民生的重要信息系统。2006年,上海市了《上海市公共信息系统安全测评管理办法》,又于2007年1月出台了《上海市市级机关信息系统建设与管理指南》。之后,上海市信息委又出台了关于风险评估工作的实施意见,明确建立自评估与检查评估制度的原则、工作安排。

上海市信息安全测评中心总工程师应力博士在介绍上海市的风险评估实践经验时,多次强调要引导各单位进行自评估建设,让信息安全风险评估成为政府及企事业信息安全建设的常态,在系统的设计阶段、验收阶段、运行阶段,都需要进行风险评估工作,形成“预防为主,持续改进”的风险评估机制。应力认为,对信息安全主管机关来说,风险评估是一种管理措施,通过风险评估,领导者可以了解信息系统的安全现状,从而为管理决策提供依据。

信息安全重在管理

试点方向:信息安全管理标准应用

访谈人物:北京市海淀区信息办主任张泽根

深交所ISMS项目组张兴东

有专家提出:“信息安全系统是三分技术,七分管理。”可见信息安全管理在整个信息安全保障体系中的重要性。

国信办网络与信息安全组与全国信息安全标准化技术委员会共同于2006年3月开始,在北京市、上海市、国家税务总局、中国证监会和武汉钢铁(集团)公司选取了相关单位,对国际上通用的,也是已经列入国家标准制、修订计划的两个信息安全管理标准,即ISO/IEC 27001:2005《信息安全管理体系要求》和ISO/IEC 17799:2005《信息安全管理使用规则》,组织了应用试点。

北京市海淀区信息办张泽根主任在具体介绍北京市海淀区信息安全管理体系实践经验时,感触最深的就是在参考国际标准ISO/IEC27001和ISO/IEC17799的基础上,结合海淀区原有ISO9001管理体系,取得了事半功倍的实际效果。通过ISMS的运行实践,海淀区信息办建立了信息安全管理体系,为进一步通过ISO/IEC27001认证做了很好的准备,同时还对ISMS与风险评估和等级保护的关系进行了有益的探索。ISMS为解决海淀区信息安全问题,提供了良好的方法和管理机制,并且为政府的信息化建设通过避免安全事故和合理分配经费两种方式很好地节约了建设经费。

在ISMS项目试点实施前,深交所ISMS项目组就确定了项目实施不能流于形式的总体工作思路。深交所ISMS项目组张兴东介绍经验时,认为除了利用技术调查手段之外,还需要深入各个层面调研,充分了解深交所的信息安全现状,利用多种方法相互补充、相互印证,以提高调查质量,为项目后期的实施打下良好的基础。

第5篇

【关键词】互联网 信息安全 控制技术

在进行互联网的信息交流时,就要及时进行信息安全性能的检验,要保证信心的安全性能得到有效的计算机安全环境进行传播。在进行信息的正确操作系统使用时,就要在随意的任意环节进行安全检测,对于存在安全漏洞的网站进行及时的修补清理,及时进行安全环境的检测,以免使自己的有效信息受到威胁。在实际的操作中,一定要对互联网的操作系统、安全协议、与安全有关的系统进行安全环境的及时检测,其中任何方面的安全漏洞都能造成威胁到整个互联网的安全。在互联网的信息安全控制的技术应用发展方面,对于互联网的继续发展具有很大的作用。

1 互联网的信息安全的控制技术和特征

1.1 信息安全技术之生物识别

进行互联网的信心安全控制的重要环节就是要对生物识别技术的推广运用,使其更加具体地运用到互联网的实际应用之中。就现在互联网的技术的发展状况而言,进行互联网安全技术识别,相比传统的身份验证,已经表现出了具有更加可复制性能的方面的跨越式发展。人体的生物特征复制难度最高,就像指纹、声音、容貌、视网膜、掌纹等这种因人而异的人体的特征,别人根本实现不了复制操作。利用这种人们生而不同的人体特征作为安全技术识别的发展前景是十分可观的,在互联网的技术控制中,已经出现了大量使用指纹的技术进行安全保护,针对视网膜等生物特征,很多研究实验的结果显示,这即将成为互联网生物识别的下一个生物特征,在进行信息安全方面,很多生物技术已经投入使用,并且取得了很好的效果。在很多方面有了很大的进步。

1.2 信息安全技术之防火墙

在进行互联网的信息安全维护中,防火墙技术的应用十分广泛。在进行信息安全的维护时,使用这种的网络技术进行保护网络和外网就能实现一道安全的屏障。就会实现私人的网络和外部的网络环境进行隔离时,在进行私人信息安全保护,防止信息不被窃取。在实现信息安全的检测时,就预测的、具有潜在破坏性的网络安全的破坏。在有着网络漏洞的不轨信息,要及时做好网络的安全维护问题,实现信息安全得到很好的防护。

1.3 信息安全技术之数据加密

在信息的数据加密技术时,就要进行信息的安全维护时,要先进行密码的设置,在进行密码层次的维护时,将不让别人知道的数据信息技术转变成密码的形式。不让别人知道的情况下对于自己密码转变成别人难以识别的密文,然后进行自己的信息安全维护,再进行传输。但是,人们在进行密码的输入时,就收到信息的人进行信息的安全输入密码转换成自己可以识别的铭文进行信息的安全维护,从密码的转换成明文的情况下得到数据中的信息。

1.4 信息安全技术之入侵检测

在进行入侵检测技术的实施时,为了保证互联网的系统信息的安全性,在进行信息安全性能的报告使用中,计算机使用者就会出现对于系统中出现的如未授权或者异常系统提示等情况进行及时的检测。这种种信息安全检测技术,能够促进进行互联网的系统遇到不安全入侵时,及时进行入侵信息的安全性能检测,及时阻止不安全信息的入侵。进行检测互联网,中是否出现了违反信息安全的行为的一种技术。

1.5 信息安全技术之网络安全漏洞扫描

针对系统的漏洞修补时,首先要进行检测信息安全漏洞出现的原因,在进行系统安全维护时,一定要做好信息安全方面的风险评估。及时针对系统出现漏洞的问题,找到切实可行的解决方案。进行安全漏洞的扫描时,可以预先知道系统中,出现漏洞的根本所在,能够及时防止网络漏洞对信息的安全进行有效的保护。

2 实现互联网信息安全的策略探讨

2.1 互联网安全策略之系统安全

互联网最有效的信息安全维护,就是要对计算机的操作系统和数据库及时进行信息安全的漏洞检测,及时发现出现的问题找到最优的解决方案。尤其是对于计算机进行操作系统进行查缺补漏,针对计算机出现的漏洞问题一定要密切关注,找到最优的解决方案。针对容易出现问题的系统及时进行加强安全加固防护措施,尤其对于关键业务的服务器,一定要做到万无一失。

2.2 互联网安全策略之安全管理

针对互联网的信息的安全性,一定要加强对于网络安全的信息的安全管理策略,进行企业的信息系统安全管理策略的制定是,一定要结合具体的情况进行信息安全的合理维护。进行安全管理时,企业一定要重视对相关人员进行安全管理知识的定期培训,及时进行网络安全的妥善管理。当进行信息安全进行资产管理、灾难管理、安全服务和站点维护的相关工作进行合理有效的管理。在技术的运用上,注意将技术适当运用到相关的部门。结合具体的管理措施进行合理有效的信息维护,保证企业互联网的信息安全。

2.3 互联网安全策略之纵深防御

在进行互联网的安全合理有效地管理时,一定要将可能存在的不良操作及时进行安全性能测试,在互联网的安全系统遭到入侵时,检测系统就会发出信息提示,提醒进行及时的系统安全的维护措施。在信息安全系统的管理中,防火墙是其中一个最有效的安全管理手段。能够保障系统在遇到安全威胁时,计算机系统在进行安全管理保安操作时,及时阻挡那些存在威胁的信息,按照预先的设定判断信息的有效性,将符合规则的操作指令发出放行指令,能够保证互联网的信息安全。

在进行互联网的安全管理中,一定要加强对于互联网安全漏洞的及时检测,确保互联网的信息安全。在检测过程中,若是发现了系统受到攻击,一定要立马采取有效措施进行系统的安全维护,及时控制企业及个人的重要信息不受破坏或者避免损失。在进行互联网安全控制时,要考虑多方面的控制情况,为了避免遭受经济或者其他方面的损失,就要在维护互联网的信息安全的情况下,及时推动互联网的发展。本文在针对各种互联网的信息安全的管理措施的分析研究的情况下,重点强调要注意运用加密技术的使用。相信在未来的数字化科技发展中,网络信息安全的地位将更加重要,互联网信息安全必然随着网络应用的发展而不断发展。

第6篇

【关键词】互联网信息安全系统控制技术

信息安全是影响到社会公共安全以及国家安全的重要因素,世界各国均已认识到互联网信息安全对于国家重大利益的影响,信息安全属于互联往经济方面的最高点,同时也是促进电子商务、电子政务以及互联网发展的重要环节,现阶段信息安全已成为互联网发展的迫切要求。现对互联网信息安全的控制技术以及特点进行浅述,并浅析加密技术在保障互联网信息安全中的应用。

一、互联网信息安全的控制技术以及特点

1.1防火墙技术

防火墙是在外部网络以及保护网络之间采用网络综合技术设置一道屏障,从而对外部网络以及受保护网络进行分隔,以防止具有破坏可能性以及无法预测的危险因素侵入系统。

1.2生物识别技术

生物识别的控制技术具有可复制性这一特点,该技术的安全等级与传统的身份验证机相比,存在较大的提升空间。骨架、掌纹、视网膜、面孔、声音以及指纹等均是人体生物特征,其中指纹以其稳定性、唯一性与再生性等特点成为最受关注的特征[1]。此外,签名识别以及视网膜识别的技术研究近年来也取得了较好的成绩。

1.3入侵检测技术

入侵检测这一种可及时发现并向系统报告未授权情况或是异常现象的技术是为了保证计算机系统安全而设计、配置的,该控制技术用于检测网络中不安全因素。

1.4数据加密技术

数据加密是采用密码算法转换明文数据为具有辨别难度的密文数据,采取不同的密钥可通过相同的加密算法转换出多种密文。

1.5网络安全漏洞扫描技术

由于漏洞检测以及安全风险评估的技术可预知主体可能会受到的攻击,并对该行为与后果进行具体指证,因此网络安全行业特别重视该技术。在维护信息安全中应用该技术不仅可对系统资源识别检测,还可分析资源受攻击的可能性,掌握系统支撑体的脆弱性,以评估现存的安全风险。

1.6安全审计技术

安全审计的控制技术通常是采用某种或是多种被称为扫描器的安全检测工具,采取漏洞预先扫描的措施,以检查计算机系统中是否存在安全漏洞,通过检查报告掌握系统薄弱环节,并采取相应的措施增强系统的安全性。

二、加密技术在保障互联网信息安全中的应用

2.1电子商务方面

为了保障消费者在互联网中进行不同的商务活动,免于担忧自身的银行卡账号被盗用,现阶段各消费者已逐渐开始应用RSA加密技术以提高其银行卡交易的安全。NETSCAPE公司针对此现象提供了称为SSL(安全插座层)的加密技术,该技术以RSA与保密密钥在互联网中的应用作为基础。SSL技术同时应用对称与非对称的加密手段,客户在与电子商务服务器沟通过程中,有一个会话密钥(SK)在客户方生成,接着客户方通过服务器端提供的公钥对会话进行加密,然后再传至服务器端,待双方均知道SK后,则采用SK加密和解密传输数据[2]。此外,服务端在给客户发送公钥时均需要首先向相关的发证机关进行申请,获取认证。

2.2虚拟专用网络(VPN)方面

数据在离开了发送者的局域网时,应首先通过用户端与互联网连接的路由器进行加密,以加密形式在互联网中传送数据,在数据到达目的LAN处的路由器时,由路由器解密数据,而目的LAN处的用户便可获取真实信息。

三、网络信息安全的实现对策

3.1系统安全对策

修补服务系统、操作系统以及数据库中的漏洞并进行安全加固,针对重点业务的服务器构建严格的审核制度,以保证重点业务的安全性[3]。尽量解决因不同漏洞所引起的安全问题,杜绝各类安全隐患,例如病毒、系统缺陷、非法访问以及黑客入侵等。

3.2安全管理对策

根据企业对信息安全的要求,不断完善各方面管理机制,例如人才管理、安全服务、应急响应、资产管理、人员管理、站点维护管理等等,同时结合管理技术,为企业建立一套较为健全的信息系统安全管理制度。

3.3纵深防御对策

在计算机安全系统中,其防火墙就等同于网络系统在入口处的保安,根据用户所设定的条件判断各类数据表能否进入系统,将具有攻击性的恶意数据包抵挡在门外。入侵检测系统可对网络或是关键的主机进行监控,其效果等同于现实生活中的摄像机,对各项入侵行为进行监控,特别是具有潜在攻击特点的行为,严重时可联合防火墙,将入侵行为及时阻断。大部分黑客在试探攻击时,均是采取一些已知的攻击手段进行试探。而入侵检测系统中的实施监测功能,可发现黑客的攻击企图,即入侵检测系统发现并相应黑客攻击系统的时间小于黑客攻破系统的时间,通过入侵检测系统可对网络外部或是内部的攻击行为快速定位,并检测内部流量的异常现象,对于保障网络而言具有重要意义。

参考文献

[1]华颜涛.互联网计算机信息安全保障机制研究[J].计算机光盘软件与应用,2010(07):51-51.

第7篇

工业和信息化部负责网络强国建设相关工作,推动实施宽带发展;负责互联网行业管理;协调电信网、互联网、专用通信网的建设;组织开展新技术新业务安全评估,加强信息通信业准入管理,拟订相关政策并组织实施;指导电信和互联网相关行业自律和相关行业组织发展。

负责电信网、互联网网络与信息安全技术平台的建设和使用管理;负责信息通信领域网络与信息安全保障体系建设;拟定电信网、互联网及工业控制系统网络与信息安全规划、政策、标准并组织实施,加强电信网、互联网及工业控制系统网络安全审查;拟订电信网、互联网数据安全管理政策、规范、标准并组织实施;负责网络安全防护、应急管理和处置。

工信局是2010年中国机构改革后改名为工业和信息化局,简称工信局,以前叫经济贸易委员会,内设经济运行科等机构。

根据新型工业化发展战略和规划,负责拟定近期和年度工业发展目标;监测、分析和评估工业运行态势并相关信息,进行预测预警和信息引导;负责经济运行调节,协调财政、金融、税务、统计、电力、交通等相关部门与企业的关系等工作。

(来源:文章屋网 )

第8篇

关键词: 云计算;信息安全;网络

引言

随着科技的飞速发展,互联网快速发展,已经成为人们工作生活中不可或缺的一部分。互联网计算服务模式已经不能满足计算机存储、数据空间匮乏等带来的一系列的问题,云计算(Cloud Computing)应运而生。众多计算机节点结合起来,互联网用户在“云端”实现业务办理,云计算带来利好的同时,也存在用户信息安全的问题。2009年初,亚马逊的云存储S3连续4小时出现故障;时隔一个月,谷歌声称由于疏忽泄露了客户的信息;微软公司也承认了其云计算平台有运行中断的现象出现。如何在“云端”便利的实现用户的数据与处理,便于用户高效实用共享资源的同时,保证用户信息的安全与隐私,云计算信息的安全性和可靠性是云计算环境下值得探讨的重要问题。

云计算概述

云计算概念及体系架构

云计算是上世纪九十年代由IBM首先提出的,开始仅限于超级计算机,随着网络技术的发展,云计算应用面得到广泛扩展。云计算是一种基于互联网的计算方式,可以方便的按需访问网络、存储设备、应用程序等。云计算是在分布式处理、并行处理和网络计算发展的基础上出现的一种新型的计算模型[1],在分布式环境下,提供数据和网络服务。用户可以在任意计算机终端将数据资源交由网络处理并储存,不需占用用户自己的硬件资源,在需要时可以随意访问存储系统并得到相关数据。狭义的讲,云计算是指IT基础设施通过网络按需获得资源的交付和使用模式;广义的讲,通过网络按需获取服务的交付和使用模式。简单来说,云计算就是把客户的所有数据交由网络处理,设置企业数据中心对客户的数据进行处理,通过一个数据中心向客户提供服务,客户可以使用不同的终端进行操作,云计算为客户节省大量硬件资源。

云计算体系分为三个层,管理层、应用层和访问层。管理层解决资源共享问题,应用层实现以何种方式提供服务给外层设备,访问层即为云计算的核心层,用来解决实际的云计算问题。

云计算的特点

按需自助服务:用户自主访问云资源;

宽带接入:云计算的功能实现需要网络支持;

虚拟化资源:通过虚拟技术对云服务的软硬件资源进行划分,提供共享使用形式,并对各用户 占用的虚拟资源进行分配和花粉;

快速弹性架构:快速、弹性的将资源提供给用户;

可测量服务:对用户使用云端资源的情况进行测量并计价。

云计算的这些特点能够解决计算机存储、数据空间匮乏等问题,但同时也对云计算的安全性产生威胁。

1.3 云计算的应用形式

云计算的应用形式包括软件服务(SaaS)、平台即服务(PaaS)和基础设施服务(IaaS)。SaaS需用户结合自身特点向互联网商户自行订购服务模式,互联网商户制定统一的软件运行形式和硬件设施,该形式下用户使用便捷。PaaS通过提供具有开发环境的分布式平台,使用户自己参与到开发中来,量身定制适用于自己的应用程序,并通过互联网传递给其他客户。IaaS应用模式的云端设备由多台服务器组成,提供给客户计量服务,将存储、内存、I/O等资源整合后提供给商户。

云计算环境下的信息安全隐患

云计算需要依托网络平台实现其功能,网络安全也直接影响到云计算环境下的信息安全,虽然网络安全技术不断提升,但泄密事件、数据丢失、访问权限被控等问题经常影响用户的正常使用,也制约了云计算的普及。

云计算环境下,信息安全隐患主要包括以下几点:

数据丢失。云计算平台发生崩溃,导致用户数据丢失。

隐私泄露。用户存储的数据以及数据处理由服务器网络和数据库系统统一进行计算,不可避免的存在用户数据被窃取和破坏的情况。

密码易被破解。云计算的计算能力强大,可缩短密码破解时间,如有非法用户对密码进行破解,用户的信息安全性面临威胁。

管理员接入具有潜在威胁。在安全场所以外的地方处理信息,如果没有对管理员进行充分了解和验证管理员信息,可能对信息安全存在潜在的威胁。

数据隔离导致数据失效。在云计算环境中,用户数据处于资源共享环境下,一定的加密设置可以规避风险,云计算提供商将数据区分隔离开来进行管理,并针对用户设计加密服务,如果加密系统出现问题,那么用户所有数据将失效,不能再使用。

安全区域划分无效。在云计算中,传统的安全域可以清晰定义边界,保护用户数据,但在云计算中无法实现。

用户数量分类各异,用户具有变化、动态和移动的特点。

服务安全问题。云计算提供商控制所有数据、服务以及网络,一旦提供商出现安全问题,将直接影响用户的利益。

数据的安全性。包括数据存放位置、数据隔离、数据恢复、数据加密等。

综上,这些都对云计算的安全运行造成威胁,给用户的信息安全带来隐患。

云计算环境下的信息安全解决方案

云计算安全事件的频繁发生,使云计算的安全性、稳定性得到质疑,对云计算环境下的信息安全进行防护,使云计算健康有序的发展,提出信息安全解决方案,制定相关的信息安全策略势在必行。

3.1 要正确认识云计算,积极发展云计算技术来确保信息安全

3.1.1正确认识云计算

计算机技术、互联网技术发展迅猛,催生云计算的产生,云计算提供商不应急于求成,过分夸大其功能,迷惑用户,提供商应正确看待云计算的推广和应用,用户也不能盲目使用。云计算要以互联网为基础,网络安全直接威胁云端信息的安全,影响云计算的安全使用,只有通过不断提高计算机技术,提高网络安全,才能保证云计算环境下的信息安全。云计算提供商应具有可靠性,提供商不能单纯的把盈利放在首位,应将用户的利益置于制高点,对用户作出有效的保证,尽最大化的保证云端信息的透明化。保证云计算的连续性。信息处理的重要问题就是具有连续性,保证用户的信息存取。在云计算环境下,大量信息集中在云端,在实际运行中,保证提供商硬件设施安全运行,在出现故障、硬件设备损坏或断电的情况下,保证云端信息的安全和正常存取。

3.1.2 积极发展云计算技术

1)云计算具有多个安全域,单个安全域应具备全局、局部主题映射,不同安全域可相互鉴别。

2)满足用户动态需求,提供商建立良好的登录、等的认证。

3)通过SSL、VPN等安全方式确保通信安全,并保证用户连接。

4)云计算提供商、用户以及之间的授权方式应规范化。

5)云计算提供商保证数据的机密性和完整性。

6)边界安全。云计算环境下,硬件设备为虚拟化导致传统意义上的网络边界不复存在,传统的网络边界防护不能生搬硬套在云计算环境中。为加强网络边界安全,积极提供虚拟环境下防火墙技术升级,虚拟后的防火墙与原有的防火墙一样,根据不同的业务需求,采取不同的安全防护策略。

7)数据传输安全。云计算数据传输包括用户与云端之间、云端内部的数据传输,为保证传输安全,一般采用技术手段进行传输加密。

8)数据存储安全。数据存储安全性保证也是采取加密方式。云计算环境下,有两种加密方式,一种为对象存储加密,即将对象存储系统设置为加密状态,用户自行设置秘钥;一种为卷标存储加密,卷标加密又分为实际物理卷标加密和特殊设备加密。特殊设备是一种虚拟设备,以串行方式实现计算实例与物理存储之间的数据加密。

9)云服务器安全。云服务器需安装防病毒系统、补丁系统以及云安全操作系统。防病毒系统提供更好的病毒查杀能力,完成病毒查杀防护的任务。补丁系统及时对系统进行更新。国外一些云计算提供商如Google、Microsoft和Amazon已经推出了自己的云安全操作系统,该系统设置了身份认证、访问控制、行为审查等多方面的安全机制。

3.2 云计算提供商强强合作,建立统一平台

各个云计算提供商之间是竞争的关系,信息高度发达的今天,紧靠几个提供商运营完成信息处理显然是很难的,相互独立发展不利于云端信息的有效利用,造成资源浪费。云计算需要更广阔的平台,以平台为基础,各云端信息相互连通,形成整体,使信息交流更高效,使、云计算的优势得到充分发挥。也可以在国际范围内家强共识,形成更大的平台,以实现信息的交流和处理,使云计算应用范围更广泛,为用户提供更好云端的服务。

3.3 建全法律法规,有法可依

云计算属于我国IT行业的基础设施,其建设的具有重要性,应有相关的立法来保证期顺畅实施。制定相关的法律法规捍卫云计算、网络信息安全。对于用户而言,访问云端的访问权限应有严格的法律法规来约束限定。对于提供商而言,运营商应尽可能规避风险,保证信息安全。在用户和运营商之间发生矛盾时,有相关的法律条款对其进行处理,使用户愿意使用更安全更便捷的方式处理信息。建立第三方监管审查机制,平衡提供商和用户之间的权利、利益平衡。

3.4 建立云计算信息安全评估体系

云计算的信息安全风险存在于云计算信息的整个周期中,随时可能发生。信息安全评估体系的建立,可以依据相关的信息安全技术和管理标准,对信息的整个系统、存储状态和传输处理过程, 进行安全评价,保证其机密性、可用性和完整性。通过对评估资存在的潜在威胁和安全事件所涉及的资产价值,来预测危险的存在,化解安全风险,保护云计算网络和信息安全。

信息安全评估体系可按阶段进行,准备阶段确定评估目标和范围,进行调研和研究;要素识别阶段,明确资产的风险程度,威胁的强弱程度;分析阶段制定相应的风险等级,确定风险;验收阶段,对整个评估进行总结和验收。

结论

云计算是近年来的研究热点,本文分析了云计算环境下的信息系统存在的安全隐患,着重探讨了其信息安全的解决方案,随着计算机和互联网技术的进一步发展,云计算的应用前景更加广阔,云计算环境下的信息安全问题也是值得长期探索的技术关键。

[参考文献] (References)

[1] John Rit t inghous e, Jam es Ransome. Cl oud Comput ing: Impl ement at ion, Managem ent , and Securit y[ M] . Boca. R at on. FL.USA: 2009 March.

[2]冯登国,张敏,张妍,徐震. 云计算安全研究[J]. 软件学报,2010(11) : 34-39.

[3] CSA. Security Guidance for Critical Areas of Focus in CloudComputing V2.1[EB/OL].[2010-05-10].http: / / /guidance /.

第9篇

【关键词】信息安全 发展趋势 互联网 【中图分类号】F49 【文献标识码】A

无论是个人、商家,还是社会组织、媒体,在发展过程中均离不开互联网。从目前来看,较为常用的信息安全技术包括:防火墙技术、生物识别技术以及入侵检测技术等。这些技术的应用,在很大程度上保证了网络信息的安全性。从网络系统以及管理等层面考虑,要想使互联网的信息安全得到全面提升,还有必要从多个方面加以完善。互联网的优势主要包括:其一,能够不受空间限制,实现信息的交换;其二,信息更新速度快,具备时域性特征;其三,具备互动性特征,能够满足人与信息以及人与人之间的互动交流;其四,在信息交换过程中,存在诸多形式,包括文字的信息交换、图片的信息交换以及视频的信息交换等。也正因为互联网的诸多优势,使其具备非常广阔的发展前景。虽然我国互联网网民的数量众多,但是由于受到内外部环境的影响,我国互联网发展和西方发达国家比较起来,尚存在一定的差距。这种差距主要体现在商业用途、信息价值以及信息安全等方面。我国互联网内容中,存在着一些低俗信息,这些信息充满了语言上的谩骂以及诽谤等,显然,这些低俗信息违反了国家法律法规。此外,由于互联网信息安全问题的存在,在没有很好的防范措施的情况下,还可能让企业面临巨大的经济损失。因此,有必要及时解决信息的安全问题,在确保互联网信息安全的基础上,为互联网的良性发展奠定坚实的基础。

互联网信息安全的三个层次

信息安全属于传统保密技术的延续及其发展,也属于互联网时代出现的一个全新概念。信息安全涵盖的内容很多,信息安全行为主体、信息防护策略以及任务目标等均属于信息安全的内容。要想更为深入地认识信息安全,需从三个层次出发。

第一个层次,被称为信息安全的重要性层次。从信息内容安全、信息系统安全以及信息网络安全等多个层面来看,信息安全的重要性是毋庸置疑的。常见的信息安全事件包括信息内容伪造、泄露以及假冒等;信息系y受到病毒感染、攻击以及入侵等;信息网络中断、瘫痪等;信息基础建设被损坏等。显然,确保信息的安全性非常关键。在确保信息的安全性的基础上,才能够使信息安全事件的发生得到有效控制。

第二个层次,被称为信息安全的影响力层次。网络攻击武器和信息之间存在密切的关联性,而美国把网络攻击武器视作杀伤力巨大的破坏性武器。倘若一个国家或企业的信息系统出现瘫痪故障,那么带来的损失将难以估计。显然,信息安全的影响力是巨大的。要想促进网络发展,需要确保信息的安全性,合理应用信息,并采取有效的预防和处理措施。

第三个层次,被称为信息安全的技术作用层次。近年来,随着航海技术的进步及其发展,国家的领海范围有所扩充。而航空技术的进步及发展,也让国家进行了领空的扩展。显然,科学技术的发展离不开网络的支持,而网络疆域的出现,更能够体现出信息安全技术的重要性。要想使国家疆域得到有效发展,需要注重信息安全技术的作用,并逐步提高信息安全。

互联网信息安全的实现

加强互联网信息安全的防御能力。要想使互联网信息安全得到有效保障,有必要加强互联网信息安全的防御能力。互联网信息防御过程中,最为重要的是查找出不良信息以及信息病毒等,进而采取有效防御策略。其中,防火墙技术和入侵检测技术在其中的应用便显得非常关键。防火墙的设置,能够使一些重要信息被窃取的几率大大降低。近年来,随着网络信息安全问题的不断增加,防火墙技术也不断完善。入侵检测技术主要是对未授权的网络信息或者有违法律法规的信息进行检测,通过检测将这部分不良信息排除,进而确保信息的安全性。除上述提到的两项常用技术外,生物识别技术、数据加密技术等,均能够保证信息的安全性。

加强互联网信息安全的系统化管理。对于互联网来说,其系统的构成存在复杂程度高的特点,主要的子系统包括:操作系统、服务系统、数据库系统。为使系统信息的安全性得到有效保障,需做好每一个子系统的监控以及保护工作。通过系统数据的分析,掌握系统可能受到的损害,进而加强监控。与此同时,还有必要逐步对系统的防御功能进行强化,例如,网络安全漏洞扫描技术的应用,能够在一定程度上确保系统的信息安全。通过这项技术,对互联网系统潜在安全隐患进行预警,并进行风险评估,进而采取有效防范措施。

构建完善的互联网信息安全管理方案。对互联网信息安全管理方案加以构建,才能够使互联网信息安全得到有效实现。一方面,需加强对信息管理工作人员的教育,提高信息管理工作人员的安全管理意识,使其认识到加强互联网内外部信息安全管理的重要性,使得不法分子传播网络病毒以及攻击网络的行为得到有效遏制。另一方面,对于网络秘密信息,未经授权人员不可访问,同时需利用加密处理技术,防范不法分子窃取。此外,为了使网络信息安全在整体上得到有效保障,还有必要构建完善的网络信息安全管理制度。

互联网信息安全的价值

互联网的良好规范发展。要想使互联网在未来具备良性的发展,有必要采取策略,确保互联网信息的安全。从信息安全的价值来看,它能够促进互联网的有序发展。比如,在经济方面,我国目前构建了覆盖全国的公用电信网以及广播电视网等,且互联网逐步渗透到各个行业,对其发展起到了促进的作用。然而,由于互联网信息存在一些问题,如病毒传播问题,以及信息管理问题等,针对这些问题,需要采取行之有效的防范处理方法,进一步确保信息的安全。在确保网络信息安全的基础上,互联网技术不仅能够稳定企业的经济,还能够起到稳定社会的作用,并进一步强化国家的安全。

使用者的权益保证。在科学技术不断发展的背景下,我国国民经济也呈现出不断发展的状况。在这样的大背景、大趋势之下,广大人民群众对信息的依赖表现得越来越明显。例如,平板电脑、智能手机开始渗透到人们的日常生活以及工作、学习当中。通过互联网的应用,手机和电脑都能够丰富人们的生活、开拓人们的视野。但人们在“网上冲浪”过程中,势必涉及到信息的、获取,为了保护人们的信息安全,需要采取一些安全技术,如信息加密技术、防火墙技术等。在信息安全得到有效保障基础上,使用者的合法权益便能够得到有效保证。

保护电子信息的机密。除上述作用之外,信息安全还具备保护电子信息机密的作用。近年来,我国电子商务呈现了快速的发展态势。电子商务关乎一些商业机密信息,以及个人财产信息等。为了使电子商务信息的安全得到有效保障,有必要采取一些防范技术,如公钥加密技术,以及私钥加密技术等,这些技术的应用,能够实现对文件的加密以及解密,进而确保电子商务信息的安全性。总的来说,信息安全能保护电子信息的机密,进而使经济损失以及商业机密窃取等风险事件的发生得到有效控制。此外,VPN加密技术的应用等,也在很大程度上保护了电子信息的机密。

(作者单位分别为新疆警察学院;新疆工程学院)

【参考文献】

①孙勇、王创科:《计算机信息技术在互联网中的应用探索》,《数字技术与应用》,2015年第7期。

相关文章
相关期刊