网络工程和信息安全范例(12篇)

来源:其他

网络工程和信息安全范文篇1

论文摘要:针对网络化务件下涉密信息应用和管理中的保密需求,提出了一种涉密信息网络化集中应用模式,建立了相应的涉密信息网络安全应用系统框架,并对其体系结构进行了详细叙述,最后通过建立系统原型验证了该系统框架的可行性和实用性。

引言

计算机网络的运用给人们带来了极大便利,成为工作和学习不可或缺的重要工具,而与此同时也给计算机信息特别是涉密信息的管理和保密工作带来了新的挑战。尽管现在网络安全的研究和实践已经取得了长足的进步,但泄密事件仍时有发生,给国家和单位造成了严重损失。而产生泄密现象的一个重要的原因就是目前对计算机网络安全的研究主要立足于计算机独立自治的应用模式,因而无法解决该应用模式带来的涉密信息分散自治问题,在单个用户计算机安全知识和保密防护手段参差不齐的背景下,很容易造成涉密信息保密防范的疏漏。

本文针对这一问题提出了涉密信息网络化集中应用模式。在该模式下,不同地域的用户能通过网络将涉密信息相关的应用都集中到受控的涉密信息专网上,使涉密信息从产生到消亡的整个生命过程都在该专网上封闭式流转,能有效地阻断涉密信息被非法获得的途径,从而确保涉密信息的安全。

1涉密信息的网络化集中应用模式

计算机制造技术和台式电脑操作系统的发展,导致了分散的个人计算模式的产生,使计算机成为个人自治的信息集合载体,促进了信息的便捷复制和移动应用。而网络的出现改变了传统的信息应用方式,信息的共享和传播变得更加便捷和无序,给计算机涉密信息的安全带来了极大的困扰。

相对于目前分散和自治的信息网络化运用模式给涉密信息安全带来的巨大挑战而言,信息的网络化集中应用模式则可极大的缓解涉密信息应用和安全之间的矛盾。该模式最大的特点是网络应用受控。其工作原理是将与涉密信息相关的应用(包括独立计算模式在内的应用)通过网络集中起来,根据用户的涉密工作范围将这些应用定制在各用户专用的网络工作平台上。用户使用各自的网络工作平台时,就可透过这些受控的应用引导用户将涉密信息导入并使之始终流转在专网中。该模式从涉密信息管理的源头人手,掌控了涉密信息从产生到消亡的全生命周期,能有效地避免涉密信息的遗失和泄露,尤其适用于涉密人数较少而地理位置分散的高密级涉密信息的网络化应用。

涉密信息的网络化应用模式具有如下突出的优点:1)兼顾了用户的独立计算模式和网络计算模式特点,使涉密信息能在受控状态下进行合理应用和流动,工作保密两不误;2)能系统地建立涉及体系结构、软件设置维护、病毒防范等方方面面的安全防护体制,也便于提供技术力量进行信息安全方面的专业防护,最大限度保障信息安全;3)系统管理便捷而有效,具有很强的系统监控能力和手段,可对涉密信息的运用进行实时监控;4)具有良好的安全隔离性能,用户端的安全状况不会影响系统的涉密信息;5)具有良好的可靠性与可扩展性,特别适应跨平台网络连结。

2关键技术

目前实现涉密信息的网络化集中应用模式这一网络工作机制最简便的方法是远程接入。远程应用接入技术是指是一种在服务器上100%地安装、管理、支持和执行应用程序的计算模式,由主从式多终端的计算机体系结构发展演变而来,是支持基于网络的独立计算模式应用的重要手段。它采用a/s(application/server)网络应用模式,将应用程序的执行和显示逻辑分离开来,所有计算均在服务器上执行,最终通过终端仿真软件,将应用程序表示即图形用户接口传送给客户端。

它还支持多用户进程,使主计算机运行多个终端服务程序以支持多用户同时操作使用,并以时间分片方式轮流地为各个终端用户服务,以及时响应用户的服务请求。

远程应用接入技术在客户机和服务器之间传输的只是键盘信息、鼠标点击和屏幕更新信息,信息传输量少,网络带宽占用率一般为10kbps一20kbps,能有效防止各种信息在网络上传输而导致的信息泄密,具有占用网络带宽小,传输过程安全,系统稳定性好,响应迅速及时的特点。远程应用接入技术还具有类似b/s模式的集中控管、分布式应用的功能,使服务器端的系统资源可以无需进行任何改动就可被用户跨平台共享,真正实现集中运算和管理。远程应用接入技术不足之处是对服务器的性能要求较高。

远程应用接入技术常见的产品低端的有微软的windows200oserver终端服务,高端的有citrix公司的metaframe,tarantella公司的tarantellaenterprise,newmoon,在国内还有瑞友天翼、沟通科技的ctbs等产品。

3涉密信息网络安全应用系统的体系结构

涉密信息网络安全应用系统采用涉密信息的网络化集中应用模式,将涉密的信息统一集中到涉密信息专网的服务器群中,提供从涉密信息浏览到涉密信息网络独立运算模式应用等服务,使跟涉密信息始终在涉密信息网络安全应用系统平台上流转,确保涉密信息的安全使用。

3.1系统的网络结构

涉密信息网络安全应用系统由应用服务器、信息服务器数据库服务器和网络存储等部分组成,其网络结构如图1所示。

应用服务器是连接内网与涉密信息专网的运用通道。信息服务器、网络存储、数据库服务器与应用服务器在专网中,存放涉密信息。其中,应用服务器采用服务器运算模式,以远程应用接入技术和windows系统的组策略技术为支撑,专门负责基于网络的独立计算模式的应用交互,既是提供基于网络的独立计算模式应用的服务器,又是用户使用专网涉密信息的安全运用通道。信息服务器、网络存储和数据库服务器则通过这个安全信息运用通道,接受用户对涉密信息的应用请求,分别提供相应的浏览、存储和信息交互等服务,实现涉密信息的流转。

由于应用服务器可为用户提供一个无缝的集成应用环境,远程用户可以通过互联网或企业网透明地使用应用程序。

登录应用服务器,就可以像利用本地资源一样,按所赋予的权限,访问和运用涉密信息。用户还可将涉密信息保存在涉密信息专用网络存储中,随时需求随时应用,即方便又无失泄密的担忧。此外远程应用接入软件的一体化的产品架构设计,也使它能支持多种安全规范和产品,包括sslv3、x.509、ldap、防火墙、服务器等,可以容易地和其他的产品集成在一起,提供更多的安全保护。

高端的应用服务器软件通常都提供强大的服务器集群管理功能,可以支持涉密信息网络安全应用系统按需求方便地扩展成跨地域的应用服务器集群,并能无缝地动态地集成为一体,管理和监控服务器集群所提供的全部系统资源,实现应用服务器集群资源的均衡应用。

3.2系统的软件结构

涉密信息网络安全应用系统由两部分组成——网络应用系统及信息流转系统。

3.2.1网络应用系统

网络应用系统为三层结构,其软件结构如图2所示。

位于底层的是操作系统及应用服务器软件——远程应用接人软件。远程应用接入软件深入操作系统底层,与操作系统几乎融为一体,从操作系统底层运行机制开始着手,将应用的逻辑与界面分开,为多用户的虚拟化桌面运用及无缝应用环境的集成提供支持。

中问层的应用程序是建立在底层支撑基础上的普通计算机应用程序,也是远程应用接人软件成网络应用的对象。

通过被成为网络应用,这些原本普通的应用程序元论是基于单机版的还是多用户版的,将无需二次开发就能通过统一的web访问接口被多用户访问和应用。

位于最上层的是由底层和中间层通过虚拟技术模拟出来的众多的网络应用系统。这些系统与应用服务器的用户账户相关,是根据用户需求的不同为用户定制的。这样不同的用户就能对应不同的网络应用系统,并拥有自己专用的工作台。在无缝集成应用环境的体验中,用户可以像使用自己的微机上的资源一样,透明地使用应用服务器提供的网络应用服务,完成原本要在个人台式机上完成的涉密工作。

3.2.2信息流转系统

信息流转系统实际基于网络的数据库应用系统。该系统采用b/s模式网络应用模式,运行在受控的涉密信息专网的服务器上,仅为专网内的用户提供服务;而远程用户通过网络应用系统通道成为涉密网络的终端用户来使用该系统。

信息流转系统根据用户运用涉密信息的权限和等级,为用户设置不同的数据库信息访问权限,以实现涉密信息的合理使用。图3就是不同地域用户利用intemet或intranet网,通过网络应用系统使用信息流转系统,按各自权限实现创建、审核、使用并销毁涉密信息文件全过程的流程图。

由于类似信息流转系统的应用已经十分成熟和普遍,故对该系统不再赘述。

4网络应用系统的开发

网络应用系统软件是整个涉密信息网络安全应用系统的重要组成部分,而其开发流程也不同于其他软件的开发。该系统整个系统构建过程始终围绕着确保涉密信息的安全这个中心点,从系统软件体系、组策略应用、文件权限控制、用户账户管理和系统应用审计等方面人手来,把独立运算和网络b/s应用优势结合起来,构造具有集中管控功能的网络应用系统。具体流程如下所示。

1)网络应用系统的需求分析。首先确认应用于该安全应用系统的涉密信息的范围,了解围绕这些涉密信息所需的应用。确定了涉密信息的范围,就可以根据涉密信息的具体情况和运用权限建立起涉密信息的网络应用管理规则,也即是涉密信息保密运用规定的计算机化抽象。而围绕涉密信息所需的应用则是构建该应用系统的网络应用的依据。

2)网络应用系统的网络应用的建立。首先需要在应用服务器上安装操作系统,并建立文件管理服务。对于windows服务器系列平台上,必须运用ntfs文件系统,使文件的使用权限与用户具有相关性。

完成操作系统安装后就可以安装应用服务器软件——远程应用接入软件。应用服务器软件安装完毕后,就可轻松地利用应用服务器软件强大的软件功能将独立计算模式应用成网络应用了,统一以web方式提供给网络用户。网络应用系统的网络应用建立方式简捷方便,具有很强的扩展性和灵活性。

3)涉密信息的网络应用规则的实现。建立涉密信息网络应用管理规则后,就可以将应用服务器与操作系统的特性相联系,利用组策略工具来进行文件权限管理、系统资源调度、访问控制策略等的设计。

首先是对用户的应用需求进行分类。应用需求类别的划分依据包括用户或用户组的涉密工作范围、网络应用需求、文件管理权限需求、用户访问管理需求、资源应用需求等,然后以此为核心进行下一步工作。

其次是根据用户应用需求类别的差异性,设计系统资源组合,分配系统的网络应用和系统资源,建立相应类型的网络应用系统。整个网络应用系统的定制过程十分便捷,支持系统资源组合地动态变更,能快速及时响应用户的需求变化。

然后是根据用户应用需求类别建立用户角色,确立角色对应的网络应用和资源需求类型,先建立起角色与网络应用、资源系统的对应关系。接着再给用户或用户组分配角色,由此用户或用户组通过角色建立起与网络应用系统的映射。

最后是设计用户或用户组的访问控制策略。通过不同的访问策略,使各个用户拥有各自不同的访问权限,登录应用服务器后即能进入自己个性化的工作台,能更好地适应用户的工作习惯和应用需求,保障涉密信息网络安全应用系统应用的便捷和安全。

4)全方位的系统审计设计。建立全方位的系统审计可以及早知道系统存在的安全隐患,及时采取措施,防患于未然。启用“组策略”中“审核策略”,指定要审核的事件类型。一旦通过组策略分别对相关事件启用审核功能后,服务器日后将会把相关事件的审核记录全部保存到系统的“事件查看器”中,以后只要及时打开日志内容,并对其中记录进行认真分析,可以达到捕捉攻击记录,确保服务器安全的目的了。

通过上述流程的描述可以看到,网络应用系统抛开繁琐的技术问题和开发过程,将更多的精力集中在涉密信息网络应用的安全上,努力建立全面系统的安全防护体系。这使得涉密信息网络安全应用系统既能满足涉密信息独立计算应用模式的工作需求,又能充分利用网络便捷灵活,有效提高工作效率,同时还确保了涉密信息始终处于可控方式下,最大限度地保障了信息应用安全。

5涉密信息网络安全应用系统的原型

为解决本单位涉密信息的安全使用问题,结合单位实际情况建立了一个涉密信息网络安全应用系统原型,实现了涉密信息的封闭式运作。

该系统原型是在原有单位局域网基础上增加了由应用服务器、涉密信息服务器两台服务器组成的涉密信息专网。通过双网卡,应用服务器跨接在专网和单位的局域网之上,成为两个网络连接的纽带。应用服务器采用windows2000操作系统,应用服务软件为metaframexp,安装了word、excel、f0treader、ie浏览器等应用程序并为网络应用。信息服务器上则安装sqlserver2000服务器,iis信息服务器及其的基于sqlsevrer数据库的涉密信息流转系统。结合单位涉密信息使用情况和运用权限,建立了涉密信息网络应用规则,并综合使用了设置操作系统安全策略、应用服务软件网络应用映射、系统组策略应用、文件权限控制、用户账户管理和系统应用审计等手段,建立起了涉密系统专网完整的安全防护体系。

原型建立后,局域网用户只需要安装一个插件就可访问并使用涉密信息专网提供的网络应用服务。在用户利用自己的终端实现对涉密信息的建立、修改、审核、分发、运用和销毁等工作的同时,却无法拷贝、复制和导出这些涉密信息,防止了涉密信息的流失和不恰当的利用。与此同时,用户使用涉密信息的情况被完整记录在应用服务器上,甚至还能被应用服务器管理人员即时监控,进一步加强了涉密信息网络的运用安全性。

经过初步应用实践,涉密信息网络安全应用系统原型有效地规范了单位涉密信息的应用和管理,保密工作取得了很好的成效。

网络工程和信息安全范文

1网络安全概述及发展现状分析

随着社会经济的不断发展,网络信息技术也在不断更新完善,这就要求网络安全工作也必须不断做出改革和创新。信息安全及系统安全是构成网络安全管理工作的两大核心内容,其中前者主要指的是对数据在传输和处理过程中的安全保护,尤其是对一些保密性较强的数据进行保护,避免数据被非法盗用,出现修改的状况,并最大限度的维护数据的可用性,使其能够在突发意外的情况下也可以正常应用于各项工作,不影响网络数据信息的使用效果,提高数据信息的安全性;而后者则主要指的是从硬件设施和软件装备来提高系统的可靠程度,涉及各个网络运行元件的安全。就我国当前网络安全管理工作的现状来看,我国已经颁布了一系列的政策措施并投入了一定的资金,在网络安全保障工作方面取得了一定的成效,构建了网络信息管理安全体系,但仍存在一些问题。恶意篡改、非法侵入数据信息库、病毒感染、网络黑客等违法行为,对网络信息系统安全造成了极大的危害,不利于信息可用性和真实性的保护,是当前信息安全保障工作的重中之重。

2增强信息安全保障体系的措施

2.1落实网络信息安全基础保障工作

由于网络环境的虚拟化、信息传输超高速化和区域无界化,网络信息安全保障工作具有一定的特殊性,其本质可以看作是实时性的安全预防、管理和应对。因此,不仅需要对国家现有的网络平台进行巩固,确保基本的信息管理设备和装置的合理应用和正常运行,还需要研制重点网络安全问题的应对机制。同时为了更好地开展信息安全保障工作,应加大网络安全的宣传力度,通过不同的途径和渠道让广大民众认识到信息安全保障工作的重要性和必要性,树立正确的网络安全意识,从而更好的遵守网络行为规范。还要打造一支网络安全意识强、安全管理能力高的专业化团队,为增强网络信息安全管理提供坚实的保障。除此之外,职能部门也应制定相应的安全管理计划方案,通过法律制度和标准,为信息安全管理工作的开展提供更好的政策依据。

2.2政府要加大对信息安全体系的构建力度

根据我国网络安全的重点问题,政府职能部门必须加强对信息安全的管控。可以采取试验试点的方式,对多种安全防治措施和方案进行探索和研究。在研发过程中可以从用户身份识别、信息来源追踪及用户对所接受消息的检测三个角度进行分析。譬如研发一套规范的数字证书验证体系,对网络用户的身份进行实名制认证,实现对用户信息和权限的系统化管理。这样,一旦发现问题,便可以立即采取有效的措施进行解决,从而创建一个安全的网络服务平台。

2.3构建健全的网络信息安全保障体系

在网络信息安全保障体系的构建过程中,除了做好基础保障工作,还应该不断地提高网络管理者的专业技能,完善网络体系的硬件和软件,让体系内的各个组成部分都拥有自身安全管理的机制。同时应明确网络环境中信息保护的根本目的,围绕信息安全的各个方面开展工作,提高和改善网络信息安全系统的监测能力、恢复能力、防御能力、反击能力、预警能力及应急能力。只有具备了以上六项能力才能做到运筹帷幄,对网络安全进行全面监控,对入侵行为进行有效的反击,对突发问题做出快速反应和及时处理,对数据信息进行合理的备份存储,使网络安全管理效率得到最大程度的提升。此外,还应制定一套系统自检测方案,对系统的安全性进行定时检测,对其中存在的漏洞问题进行处理,完成网络设备的自主检测和检测结果分析汇报。

3结语

网络工程和信息安全范文篇3

1网络工程专业学生网络系统安全保障能力培养的现状分析

网络工程专业是依托于计算机科学与技术专业发展起来的。网络工程专业的人才应该具备计算机类专业人才的四大基本能力:计算思维、算法设计与分析、程序设计与实现和系统能力。网络工程专业人才的专业能力可以进一步细化为:网络协议分析设计与实现、网络设备研发能力、网络应用系统设计与开发能力、网络工程设计与实施能力、网络系统管理与维护能力、网络系统安全保障能力等[1]。因此,网络系统安全保障能力是网络工程专业有别于其他计算机类专业的一个重要能力。但在目前的现实情况下,大家对网络工程专业和其他相关专业在专业能力构成上的差异认识不够,很多学校不同专业在网络系统安全保障能力培养方面存在同质化现象。在专业知识体系上,网络系统安全保障知识领域的核心知识单元应有:信息安全基础、安全模型、加密、认证、数字签名、安全协议、防火墙、入侵检测系统、漏洞检测与防护、安全评估与审计等。从知识体系上来看,网络工程专业中的网络系统安全保障知识基本上是信息安全专业中密码学、网络攻防技术及信息系统安全领域基础知识的综合,具有内容多、涉及面广的特点。另外,目前的知识体系主要从防御角度出发,攻击和渗透的知识还很欠缺。如何在确保知识体系覆盖完整的条件下,突出网络工程专业的特色,是一个尚待深入研究的课题。在课程体系结构上,网络系统安全保障能力对应的网络安全课程,对网络工程、信息安全和信息对抗专业来说是主干课程,而对计算机类其他专业来说,往往是扩展课程;信息安全专业和信息对抗专业一般将其细化为至少4门主干课程,如密码学、网络安全、信息系统安全和信息内容安全。网络工程专业需要强化网络安全课程,并开设相应的扩展课程,以完善网络系统安全保障课程体系的完整性。教学条件上,在网络与信息安全方面比较突出的国内高校主要以密码学领域的科学研究与人才培养见长,缺少网络系统安全保障的师资,特别是缺少既有工程背景和网络攻防实战经验又有高学术水平的师资,导致一些高校网络安全课程的教学质量不高,甚至无法开设,影响了网络系统安全保障能力的培养。网络系统安全保障不仅有理论性,也具有实践性,许多方法和手段需要在实践过程中认识和领会。一些高校的网络工程专业缺少必要的实验条件,有些仅仅进行加密与解密、VPN、入侵检测或防火墙等方面的简单配置性实验,缺少网络对抗等复杂的综合性实验,致使网络系统安全保障实践环节质量不高,影响学生动手能力的培养。

2网络工程专业学生网络系统安全保障能力构成

网络系统安全保障能力的教育需要以网络系统安全保障知识为载体,通过探讨知识发现问题求解过程,培养学生灵活运用所学知识有效地解决网络系统安全防御、检测、评估、响应等实际问题的能力。计算机类专业培养学生的计算思维、算法思维、程序思维、系统思维、过程思维、数据思维、人机系统思维等思维能力,而网络工程专业还要培养学生的对抗思维、逆向思维、拆解思维、全局思维等网络系统安全保障所特有的思维能力。网络系统安全保障体系是一个复杂系统,必须从复杂系统的观点,采用从定性到定量的综合集成的思想方法,追求整体效能。从系统工程方法论的观点出发,网络系统安全保障不能简单地采用还原论的观点处理,必须遵循“木桶原理”的整体思维,注重整体安全。网络系统安全保障的方法论与数学或计算机科学等学科相比,既有联系又有区别,包括观察、实验、猜想、归纳、类比和演绎推理以及理论分析、设计实现、测试分析等,综合形成了逆向验证的独特方法论。从不同的角度看网络系统安全保障可以得到不同的内涵和外延。从物理域看,是指网络空间的硬件设施设备安全,要求确保硬件设施设备不扰、破坏和摧毁;从信息域看,重点是确保信息的可用性、机密性、完整性和真实性;从认知域看,主要是关于网络传播的信息内容对国家政治及民众思想、道德、心理等方面的影响;从社会域看,要确保不因网络信息传播导致现实社会出现经济安全事件、民族宗教事件、暴力恐怖事件以及群体性聚集事件等。网络系统安全保障涉及网络协议安全及相关技术研究、网络安全需求分析、方案设计与系统部署、网络安全测试、评估与优化、网络安全策略制订与实施等内容。培养网络系统安全保障能力就是培养学生熟悉信息安全基本理论和常见的网络安全产品的工作原理,掌握主流网络安全产品如防火墙、入侵检测、漏洞扫描、病毒防杀、VPN、蜜罐等工具的安装配置和使用,能够制定网络系统安全策略与措施,部署安全系统,同时具有安全事故预防、监测、跟踪、管理、恢复等方面的能力以及网络安全系统的初步设计与开发能力,以满足企事业单位网络安全方面的实际工作需求。

3网络工程专业学生网络系统安全保障能力课程设置

网络工程专业涉及计算机网络的设计、规划、组网、维护、管理、安全、应用等方面的工程科学和实践问题,其网络安全课程使学生了解网络系统中各种潜在的安全威胁与攻击手段以及针对这些威胁可采用的安全机制与技术。掌握常见的网络安全工具和设备,如防火墙、入侵检测、漏洞扫描等工具的工作原理,学生可以了解网络安全的相关政策法规,并具有网络安全策略与措施制定、安全事故监测等能力。为了保质保量地完成网络工程专业学生的网络系统安全保障能力的培养,可设置相应的主干课程:网络安全技术和网络安全技术实践及扩展课程安全测试与评估技术。课程涉及的核心知识点。通过开设安全测试与评估技术,教师引导和培养学生用逆向、对抗和整体思维来学习并思考网络系统安全保障问题。

4培养学生网络系统安全保障的实践和创新能力

实践动手能力是网络系统安全保障能力培养中的重要一环。许多网络信息系统安全保障能力知识点比较难掌握,必须通过实践环节来消化、吸收、巩固和升华,才成为学生自己的技能。为此,我们一方面努力争取解决实验条件,与企业联合共建网络安全教学实验室;另一方面,自主开发实现了一系列的教学演示和实践工具,弥补部分环节难以让学生动手实践的不足。通过完善的实践体系(包括课内实验、综合实验、创新实践、实习及学科竞赛等),培养学生网络系统安全保障的实践和创新能力。课内实验包括安全测试与评估技术课程的信息收集、内部攻击、KaliLinux的安装与使用、Metasploit、缓冲溢出攻击、Shellcode、Web攻击、数据库安全、逆向分析等实验。网络安全技术课程对应的实践课程网络安全技术实践设置了加解密编程、PGP、PKI、VPN服务器和客户端、病毒与恶意代码行为分析、Iptables防火墙、Snort入侵检测、以太网网络监听与反监听、端口扫描、WinPcap编程、Windows和Linux安全配置等实验;另外还设置了两个综合实验——综合防御实验(安全配置、防火墙、入侵检测、事件响应)和综合渗透测试实验(信息收集、缓冲溢出渗透、权限提升、后门安装、日志清除)。在课内实验和综合实验环节采用分工合作、以强带弱、小组整体与个人测试评分相结合等措施,确保让每个学生掌握相应的网络系统安全保障实践能力。目前,我们正积极与网络安全相关企业建设实习和实训基地,开展社会实习和实践,探索利用社会力量培养实践能力的模式。专业实践是一门2学分的创新实践和实习课程。通过专业实践和毕业设计,学生可以根据自己的兴趣选择网络系统安全保障方面的创新实践拓展和深化。一方面,积极鼓励并组织优秀学生参加全国性和地方性的网络安全技能竞赛;另一方面,让高年级的同学参与教师的网络系统安全保障科研项目中来,让学生在竞争与对抗中和解决实际问题过程中增强自己的动手能力和创新能力,培养学生的自主学习能力和研究能力,激发他们的网络系统安全保障创新思维。

5结语

网络工程和信息安全范文篇4

马克思曾经辩证地说过:“当人们对某种事物的依赖程度越高时,一旦这个事物遭到破坏或者攻击,对人们造成的损害就越大”。网络作为一个复杂而庞大的高技术实体,其脆弱性也是与生俱来的:其薄弱环节可侵入、可破坏、可干扰,难以抵挡来自外界的攻击。因此,网络在给人们的生活带来方便与精彩的同时,也给信息的安全带来了许多潜在的隐患。地方财政是地方政治、经济运行的中枢神经,是地方经济发展的有力保障,作为网络重要应用分支之一的地方财政网络,也必将面临同样严重的信息安全问题。

第一部分从“金财工程”看“财政信息安全”日前,国家信息化领导小组将“金财工程”列为国家电子政务主要业务系统之一,这标志着“金财工程”已正式全面启动。“金财工程”(简称GFMIS)以覆盖各级政府财政管理部门和财政资金使用部门的大型信息网络为支撑,以细化的部门预算为基础,以所有财政收支全部进入国库单一账户为基本模式,以预算指标、用款计划、采购定单以及财政政策实施效果评价和宏观经济运行态势跟踪分析为预算执行主要控制机制,以出纳环节高度集中并实现国库现金有效调度为特征,体现了公共财政改革的要求,而地方财政信息化建设是其必需的技术保证和支撑力量。

GFMIS系统的敏感性使其信息价值倍增,因此它更易受到敌对国家、敌对国内组织、敌对个人犯罪分子和黑客、病毒等的攻击,为了确保信息在存取、处理和传输过程中的机密性、完整性、可靠性,2001年10月15日财政部制订并出台了《政府财政管理信息系统网络建设管理暂行办法》,建立起了由表及里、从内到外、周密的信息安全保障体系。财政信息关系到国计民生、国家命脉。财政信息的安全稳定是在进行财政信息化建设时所面临的最严峻的挑战,财政信息安全建设是财政信息化改革的重中之重。所以,在财政信息化改革中,我们首先要考虑的就是确保财政信息的安全,把保证财政信息安全作为一切工作的基础。

第二部分地方财政网络信息安全建设的有益探索鹤壁市财政信息化建设起步早、改革力度大,作为河南省财政信息化建设的试点单位,多项工作走在了全省的前列,有些工作还处于全国地市财政改革的先进地位。在财政信息化建设中,网络建设是根本、是基础,而网络信息安全一直都是网络建设所关注的焦点。全国财政系统建设“金财工程”以来,局领导高度重视,多次开会强调财政信息安全的重要意义,对财政信息的安全保护措施提出了高标准、严要求。鹤壁市财政局实行信息化改革以来,已经和即将运行的软件系统有国库集中支付、会计核算、部门预算、预算外收支两条线、预算审核网等等。为保证财政信息的安全,我们在防病毒、防黑客、信息加密、系统安全等方面安全措施的建设进行了有益的尝试与探索,积累了一定的经验。由计算机以及网络的自身特性所决定,网络安全又可以分为两个方面的内容:硬件安全与软件安全。硬件安全——信息安全的基石硬件是计算机运行的基础和最根本的保证,没有硬件,也就没有信息系统!但是,在当今网络的高速发展中,大家往往忽视了硬件设备的更新、升级与维护,要知道由于硬件的损毁而导致的信息不安全因素已经直接制约了网络建设的发展。软件安全——信息安全的保证软件是计算机应用的基础和核心,没有软件,信息系统将无法运行!然而,不容忽视的是由于软件故障而对信息系统造成的破坏。病毒感染、黑客攻击、服务器停机、数据丢失等给单位和用户造成了巨大的损失。确保软件的可靠性和安全性已经迫在眉睫。

没有人否认软件安全事关重大,但一直未能很好解决的原因之一是:与硬件的直观性相比,地方财政信息化在软件安全上的投入不容易被各单位认识到。我们在建设鹤壁市财政信息网的时候,从根本出发,通盘考虑,在保证硬件设备质量的同时加强软件系统地维护与升级,取得了很好的效果。当然,限于地方财政的差异性与局限性,我们的想法可能还不成熟、不完善,我们希望能通过不断的交流与探索,将鹤壁市财政网络信息安全建设推向一个新的高度。长路漫漫,我们将一如既往地上下求索!

第三部分地方财政网络信息安全建设现状纵观我国当今网络安全现状,结合地方财政信息化建设的实际情况,信息网络尤其是财政信息网络将面临着来自各方面的挑战:网络病毒、网络黑客、信息窃密、个人单机安全、WEB站点安全等等,各种威胁无处不在,严重阻碍了财政信息化的建设进程。

搞好地方财政网络安全建设是关系到财政信息化改革成败的大事,目前的地方财政网络信息安全建设还远远没有达到规定要求,财政网络在地方财政工作中还不能得到广泛的应用,究其原因,主要表现在以下几个方面:

一、思想观念陈旧安全意识薄弱目前很多财政干部特别是领导干部还没有从思想上认识到网络安全对现有的财政信息系统的重要性。仅仅满足于简单的计算机操作,没有认识到信息网络在给我们的工作带来巨大方便的同时,正严重地威胁着我们财政数据信息的安全。没有把财政网络信息安全建设当作一件至关重要的工作来抓,普遍存在着一种“网络建成高枕无忧”的片面思想,导致财政信息网络安全建设进程的迟缓,从根本上制约了“金财工程”的建设步伐。

二、网络系统自身的不安全因素网络发展至今已有20多年的历史,它一直在坚持不懈地向安全、稳定、高速的方向发展。世界上任何事物都是在挫折中求发展,在发展中求进步!网络当然也不例外。在网络不停的发展中,安全性始终是网络的第一要务。不论从硬件还是从软件的发展看,网络安全经历了太多的苦辣酸甜,从最初四个接点的网络雏形,发展到今天拥有上千万台终端计算机的INTERNET网络,从最初的近距离线路传输到形成全球性的无线网络系统,网络的安全问题一直困扰着网络的设计者们。

随着近几年网络的蓬勃发展,网络安全尤其是地方财政网络安全所面临的挑战也越来越复杂,可以总结为以下几个方面:

1.网络黑客攻击黑客是网络的天敌,根据我国财政信息化网络建设的现状,黑客攻击又分为来自内部的隐性攻击与来自外部的显性攻击。黑客主要是通过网络操作系统的漏洞对网络系统进行攻击,现今流行的网络操作系统有NETWARE、WINDOWSNT、UNIX等,但是由于操作、功能等多种原因的影响,大部分的用户把WINDOWSNT作为网络操作系统的首选。基于这种原因,WINDOWSNT操作系统所受到的攻击也就最多,相对而言,她的系统安全性也就越脆弱。WindowsNT网络安全问题已成为日常网络管理的中心问题。

2.网络病毒破坏网络病毒是一些恶意的代码程序,旨在破坏系统信息。随着网络技术的不断发展,病毒的破坏性也越来越严重。例如,瑞星公司最近刚刚截获的一个名为“杀手13”病毒,就是一个极度危险的局域网病毒,它在12月13日发作时,可以删除计算机c盘上所有文件!危害性可想而知。网络是病毒的主要传播途径,而计算机则是病毒的直接受害者。所以,网络防范病毒的根本就是计算机防病毒。首先,要有良好的计算机操作习惯,只要从思想上高度重视,对于那些不明邮件、煽动性的文件,尽量不要执行,定期升级杀毒软件并查杀病毒,网络病毒的危害是完全可以降到最低的。

3.信息传输中的隐患信息传输过程中的信息损耗、被窃取越来越威胁到财政信息的安全。据不完全统计,在去年的网络安全事故中,有37.5%发生在信息传输过程中。只需采用几种简单的窃密手段,就可以直接破坏到数据的安全性。为了防止在通信传输过程中对信息的窃取和篡改,可采用vpn加密、ids监控等安全手段,以保证网络传输协议中网络层的安全。不断进行系统安全加固处理,将财政安全隐患扼杀在传输过程中。

4.个人单机安全不知道谁曾经说过这样一句话:越是亲密的朋友,就可能是越危险的敌人。对于没有安全意识的一入财政网络的计算机,尤其是管理员的控制机,如果在你疏忽大意的情况下泄漏密码,一旦被别有用心之人所利用,后果是不堪设想的。

三、缺乏严格的安全管理制度全国财政信息化改革才刚刚起步,有很多规章制度还不成熟,没有严格安全管理机制,缺乏整体安全方案,还没有可以借鉴的经验,机房、网络的混乱管理造成了财政信息网络安全的隐患,一旦出现问题,造成的损失将是无可估量的。

四、专业的安全技术人员大量匮乏现今财政系统由于多方面原因的制约,缺少大量的专业安全技术人员,许多地方的财政网络管理员都是“半路出家”,没有经过比较系统、专业的计算机网络知识学习,对一些常见的网络故障还可以应付,而对那些涉及到国家经济命脉的“财政信息”安全却知之甚少,有的甚至一窍不通,这种安全技术人员的现状对地方财政网络信息安全建设的全面铺开,形成了巨大的制约。

五、各方面防范措施不到位财政信息网络是复杂而庞大的。地方财政网需要承担的任务有很多:web网站、办公自动化、各业务软件的正常运行、实现与上级的联网、保障各县区网络畅通等等,这样,不可避免地要面对来自各个方面的攻击。例如,web站点遭受的恶意代码攻击等。另外,由于现今财政干部队伍计算机普及以及熟练程度的限制,在计算机操作过程中往往会出现人为因素的无意损坏,这也对财政信息安全造成了威胁。

随着财政信息化进程加快,“金财工程”的全面建设完成,网络安全面临的任务将会进一步加大,如果我们不考虑来自方方面面的威胁,我们将不能保证国家经济命脉稳定、安全地运行。第四部分如何加强财政网络信息安全针对以上在财政信息化建设中出现的问题,按照“金财工程”对地方财政网络信息安全建设的具体规划与要求,结合鹤壁市财政信息安全现状与实际情况。我们认为在财政信息化建设中,要真正做到“安全第一”,必须要做到:

(一)、转变观念增强网络安全忧患意识现在,财政系统信息化建设刚刚开始,仍处于探索阶段,许多部门和个人的安全忧患还尚未形成,对计算机网络安全技术还未能给与足够的重视。对于这种情况,仅仅依靠信息部门的努力还不够,也要有领导和管理部门来搭台,然后由信息部门唱戏。让业务部门和应用人员从思想上认识到网络安全的重要性,然后才能在实际工作中处处注意安全防范,对的财政信息,处理时真正做到“如临深渊,如履薄冰”。建设安全的财政信息系统,必须有较多的人力、物力、财力投入,这就迫切需要财政工作人员转变现有的工作方式,确立“财政信息安全至上”的观念。河南省省、市两级财政网络建设尚未全部完成,和财政网络建设比较发达的地区相比已经大大的落后了。因此,加快地方财政信息网络建设必然成为今后财政改革和财政工作的重点,而网络信息完全必须成为首要考虑的因素。安全忧患意识加强了,全体人员形成共识,为财政信息系统的安全建设创造一个良好的环境和基础,这样开展工作才能取得良好的效果,这样才能确保财政信息的万无一失。

(二)、培植系统健壮性提高系统自身防范能力选择安全性能良好的系统作为财政网络的信息平台,才能从根本上保证信息网络的安全。及时升级、更新操作与应用系统。选用网络版的杀毒软件,通过控制中心对整个财政内部网络进行监控,把病毒扼杀在摇篮中。购买了反病毒软件、防火墙软件,只是实现网络安全的第一步,是否充分发挥了安全产品的作用,是否定期去升级最新病毒代码,定期检查网络的每个终端配置是否正确,运行是否正常等等,这些才是防范病毒、黑客,保证网络安全畅通的关键所在。采取对用户口令、指纹的识别等手段来识别合法的用户。采用用户身份认证机制,确保对系统资源的合法使用。采用具有安全机制的数据库系统和其它系统软件,加强对使用事件的审计记录的管理,以保证财政信息在网络协议系统层的安全。

(三)、建立严格的安全管理规章制度“无规矩不成方圆”,严格的规章制度是各项工作顺利完成的保障。尤其是在对数据信息安全性要求严格的财政系统,没有严格的管理规章制度,我们将寸步难行。首先,要严格控制网络的核心部位——机房,结合鹤壁财政改革的实际,我们实行了管理负责制,提出了“谁管理谁负责”的机房管理机制。对各个科室,要求每台计算机必须有专人进行负责,要求操作系统加密,设置层层口令权限,以确保财政信息无人为的安全隐患。

网络工程和信息安全范文

进入21世纪以来,伴随着信息技术的不断发展,人类进入了互联网时代,实现了信息交流与传播的快速化和实时化。在这样的时代背景下,网络工程技术得到越来越的认可和应用,逐渐融入到人们的工作、学习、生活等各方面。网络工程技术有利于促进经济的发展和社会的进步,与此同时,网络工程中的安全问题也成为了众人关注的焦点。本文从网络工程中的安全问题的现状、以及网络工程中安全防护的具体措施两方面进行分析,旨在突出网络工程中的安全防护技术实施的重要性,并为相关工作者提供一个参考。

【关键词】计算机网络工程安全防护问题对策

近年来,随着我国信息化进程的不断加快,网络工程技术得到了广泛的推广和普及,改变了人们传统的信息交流方式,成为了目前大多数人与外界沟通交流、获取信息的主要途径。然而,网络工程技术在改善人们生活方式的同时,由于网络工程的开放性以及分散性等特点,关于网络工程中的安全问题也逐渐暴露出来,严重影响了健康的网络环境,威胁着人们的正常生活。安全防护技术必须伴随信息化的进步共同发展,否则只会给网络安全带来更大的隐患。因此,研究网络工程中的安全防护技术具有十分重要的现实意义。鉴于此,笔者对网络工程中的安全防护技术进行了初步探讨。

1网络工程中的安全防护问题分析

网络安全防护是一种维护网络安全的技术,直接关系到群众的信息交流、社会的稳定发展以及国家的和平安全,其作用在信息化迅猛发展的当今时代显得格外重要,已经是一个全民关注的焦点问题。然而当前,网络工程安全现状不容乐观,还存在着诸多亟待解决的问题,这些问题主要表现在黑客的威胁攻击、计算机病毒入侵、IP地址被盗用、垃圾邮件的泛滥和计算机系统风险五个方面,其具体内容如下:

1.1计算机病毒入侵

计算机病毒入侵在一定程度上制约着网络工程安全的发展。计算机病毒具有破坏性,复制性和传染性等特点,计算机病毒不是天然存在的,是编制者将指令、程序代码植入到计算机系统中。所谓的病毒是人为造成的,通过影响计算机系统的正常运行,造成对其他用户的危害。计算机病毒破坏力强、传播迅速且不易被察觉,尤其是像木马、震网、火焰这些通过网络作为途径传播的病毒,一旦感染其他程序,将会对计算机资源进行破坏。不难看出,提高系统的安全性是确保网络工程安全的过程中迫切需要解决的问题。

1.2黑客的威胁攻击

黑客的威胁攻击是网络工程安全中存在的问题之一。黑客最早源自英文hacker,从黑客的定义上来看,黑客是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。一般来说,黑客在对网络工程进行攻击时,按黑客攻击的方式分类主要有两种攻击方式,即非破坏性攻击和破坏性攻击。非破坏性攻击通常为了扰乱系统的运行,将阻碍系统正常运行作为目的,并不盗窃系统资料,用拒绝服务和信息炸弹对系统进行攻击;破坏性攻击以侵入电脑系统、盗窃系统保密信息为目的,黑客会破坏电脑系统。

1.3IP地址被盗用

IP地址被盗用也是网络工程安全的瓶颈。对计算机网络而言,被盗用IP地址的计算机不能正常使用网络,致使用户无法进行正常的网络连接。区域网络中常有lP被盗的情况,这种情况下用户被告知lP地址已被占用,致使用户无法进行正常的网络连接。这些lP地址权限通常较高,窃取lP者一般会以不知名的身份来扰乱用户的正常网络使用,这会给用户带来很大的影响,使用户的自身权益受到侵犯,也严重威胁网络的安全性。

2解决网络工程中安全防护技术的策略研究

2.1加强病毒的防护措施

加强病毒的防护措施也是加强网络工程中安全防护技术的重要组成部分。病毒防护是计算机系统日常维护与安全管理的重要内容,当前计算机病毒在形式上越来越难以辨别,计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。常见的杀毒软件有:360安全卫士,卡巴斯基,金山毒霸等。网络工程在加强病毒的防护措施方面,对计算机网络工程人员而言,相关人员都应该掌握使用杀毒软件、防病毒卡等措施,一般情况下,要定期对计算进行病毒检测与查杀,一旦发现病毒时应询问后再处理,不仅如此,对计算机系统的重要文件还要进行备份,防止由于病毒对系统造成的破坏导致数据的丢失。

2.2设置防火墙过滤信息

最直接的黑客防治办法是运用防火墙技术,设置防火墙过滤信息是加强网络工程中安全防护技术的关键。网络工程中最有效的防护手段就是在外部网络和局域网之间架设防火墙,网络防火墙作为一个位于计算机和它所连接的网络之间的软件,可以将局域网与外部网的地址分割开,计算机流入流出的所有网络通信均要经过此防火墙,经过防火墙的过滤,能够过滤掉一些攻击,以免其在目标计算机上被执行,增加内部网络的安全性。另外,防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

2.3入侵检测技术的植入

入侵检测系统作为一种主动的安全防护技术,对于加强网络工程中安全防护至关重要。对网络工程而言,入侵检测技术对计算机网络资源及信息中隐藏或包含的恶意攻击行为有效的识别,在网络系统受到危害之前拦截和响应入侵。提供了对内部攻击、外部攻击和误操作的实时保护,可以利用网络安全入侵检测采取相应的网络安全防护措施。入侵检测系统能够从网络安全的立体纵深、多层次防御的角度出发提供安全服务,从而有效的降低了来自网络的威胁和破坏,必将进一步受到人们的高度重视。

3结束语

总之,网络工程中的安全防护是一项综合的系统工程,具有长期性和复杂性。网络工程中安全防护技术,应设置防火墙过滤信息、加强病毒的防护措施、入侵检测技术的植入、拒绝垃圾邮件的收取、加强网络风险的防范,不断探索加强网络工程中安全防护技术的策略,只有这样,才能不断提高网络工程的安全管理水平,进而确保计算机网络的安全。

参考文献

[1]李新鹏.谈网络工程中的安全防护技术[J].黑龙江科技信息,2013(02):106-107.

[2]毕妍.关于网络工程中的安全防护技术的思考[J].电脑知识与技术,2013(21):790-791.

[3]彭德芳.网络工程中的安全防护技术探讨[J].无线互联科技,2013(11):211-212.

[4]李巍巍.计算机网络安全的数据备份和容灾系统[J].黑龙江科技信息,2014(33):383-384.

网络工程和信息安全范文篇6

关键词:网络安全问题

中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2013)01-0153-02

1网络安全

在我们的日常生活中,几乎每天都会接触到网络。互联网对于现代社会中的人而言,更具高效性、交互性。随着科技的发展,计算机信息处理功能也得到了很大的提高。网络的出现,将过去时间与空间都没有交集的信息集成起来,构成了庞大的数据信息资源系统,为广大的用户提供了更为便捷的信息处理方式,在很大程度上推动了信息化的进程。但是随之而产生的则是信息数据的安全问题,一个公开的网络平台为怀有一定目的的人员提供了可乘之机,不但会造成重要信息资源的损坏,同时也会给整个网络带来相当大的安全隐患。所以,网络安全问题成为当今人们最为关心的网络问题。随着网络技术的不断发展及更新,安全防范的具体举措也在不断的更新。

网络安全主要是指网络系统的硬件、软件及其系统中的数据受到保护,不会因偶然的或者恶意的行为而遭受到极大的破坏、更改、泄露,网络服务不会中断。网络安全的本质就是网络上的数据信息安全。

大家几乎可以每天在媒体上看到宣传网络安全的重要性的信息:例如出现了某种新的木马,提醒大家要多加注意;发现了某种高危险漏洞,告诉用户要及时的修补补丁等。这种各样的网络威胁充斥网络,那么我们应该如何才能获得网络安全感呢?这是广大用户心中始终萦绕的问题,也是信息安全专家心中的困惑。

2威胁网络安全的重要因素

在网络的具体运行过程中,网络安全受到来自各方的威胁,威胁主要来自信息的威胁、设备威胁等,主要有以下几个方面的威胁:

2.1网络硬件设施的威胁。在我们平时的上网过程中,在计算机网络运行中,硬件设施是必不可少的,但是就硬件设施的本身就有着极大的安全隐患。这其中对安全问题威胁最大的就是电子辐射泄漏,当计算机和网络包含的一些电磁信息不慎泄漏了,这就在一定程度上增加了窃密、失密、泄密的危险性了。还有平时我们使用的一些移动存储设备,由于这些存储设备小巧精致、存储量大所以应用的较为广泛,这给网络系统的信息安全造成了巨大的隐患,造成信息的泄漏。

2.2软件的威胁。在平时的网络运行中,一些大的网络公司如微软等经常安全更新公告,提醒广大的用户要尽快的下载及安装官方网站上的安全程序,这些安装程序大都涉及到Windows操作系统内核更新和Office组件的安全更新,操作系统的安全形势非常的严峻,给用户的信息带来了巨大的隐患。一旦存在漏洞的系统在执行过程中出现缺陷,就会遇到网络攻击,就会引发系统的安全失效。不少网络安全问题都是由软件存在的巨大缺陷引起的,应用软件的这些安全隐患必须要受到足够的重视。虽然我国现在越来越重视信息安全的作用,信息与网络安全的相关产业也初步形成了一定的规模。但是从总体上来看,我国的信息与网络安全存在着巨大的问题。

2.3操作系统的威胁。操作系统是对网络系统与计算机的安全起着决定性的作用。操作系统联系这用户、上层软件、计算机硬件,操作系统一旦在复杂的网络环境中工作,无疑会出现安全方面的隐患。另外,由于操作系统存在着重大的安全隐患,数据库程序及电子邮件都有可能存在危险,这种存在的漏洞被加以利用进行远程攻击,为网络安全带来巨大的隐患。

3加强计算机网络安全的措施

针对网络安全中存在的诸多问题,加强网络安全刻不容缓,加强计算机网络安全的措施主要有以下几个方面:

3.1运用防火墙技术。防火墙是最流行的网络运行技术,应用的也最为广泛。它的基本工作原理就是在不安全的网络环境中尽可能的构建一个相对安全的子网环境。防火墙中最大的优势是,这两个网络之间的访问策略控制和限制保护网络和互联网的安全连接。它的主要功能是由内到外或由外到内的沟通都必须要经过它。只有内部访问策略经过授权的通信才能允许其通过,这样就提高了网络安全性。

3.2加密数据技术。这种技术的工作原理是将加密后的数据对信息进行重新编码,进而隐藏信息内容,使没有得到授权的用户不可能得到真实的信息。加密的数据可以提高信息系统及数据的安全性及保密性,防止外部破译的秘密数据。加密的数据可以分为不同的类型,可以有数据存储、数据传输、身份验证的数据完整性,还有密钥的管理技术等。

3.3入侵检测技术。入侵检测技术可以监测输入到系统或侵入安全日志和审计数据或其他信息的网络操作。入侵检测技术是一种设计和配置能力,用来监测和报告未授权或者异常现象的系统。入侵检测系统和一般的检测技术有着同样的原理。发现一组数据,检测出数据符合和满足某种的特点。当攻击者对网络进行攻击的时候会留下痕迹,这些痕迹和系统正常运行的时候生成的数据混和在一起。入侵检测技术就是在这些混合的数据中找到是否有入侵过的痕迹,并提供相应的提示或者警告。

3.4身份认证技术。身份验证技术主要是通过用户在访问服务器时,可以要求用户输入自己的帐号、密码等。这种输入检查的过程就是身份验证,实施的过程也比较的简单,可以在网站或者FTP站点上设置相关的身份验证。同时也可以通过因特网的信息服务技术进行身份的验证,以防止不法分子的侵入,造成网络安全的隐患。

4总结

复杂多变的网络环境,以及信息系统的脆弱性共同决定了网络安全威胁的客观存在。我国正在全面的走向世界并积极地融入到世界中,但是加强监管与建立适当的保护屏障是至关重要的。在这个信息化的时代里,如国没有信息安全的保障,国家就没有安全的保障。

计算机网络安全的问题越来越受到人们的重视,也在计算机的发展中被提上日程。我们必须综合的进行考虑,制定出合理的技术手段。我们有理由相信,随着计算机网络技术的进一步发展,网络安全防护技术也将会随着科技的发展而不断发展。

参考文献:

[1]黄开枝,孙岩.网络防御与安全对策[M].北京:清华大学出版社,2004.

[2]胡道元.网络安全[M].北京:清华大学出版社,2004.

[3]袁津生,吴砚农.计算机网络安全基础[M].北京:人民邮电出版社,2002.

[4]张成昆.网络安全原理与技术.北京:人民邮电出版社,2003.

[5]李晶名.网络安全.北京:电子工业出版社,2005.

[6]刘晓辉.网络安全管理实践(网管天下)[M].北京:电子工业出版社,2007(3).

[7]李毅超,蔡洪斌,谭浩等译.信息安全原理与应用(第四版)[M].北京:电子工业出版社,2007(11).

[8]常莉.计算机网络安全技术的探讨[M].中国管理信息化.

[9]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社,2003.

[10]杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.

网络工程和信息安全范文篇7

关键词:网络工程;安全技术;应用

近年来,伴随着网络信息市场规模的迅猛发展,各种针对网络的违法犯罪活动的可能性也在不断增加,而一段时间以来曝光的各类网络诈骗、信息泄露以及网络攻击事件也在提醒着人们必须告诉重视网络实践中各种潜在的风险,切实利用好各种网络安全技术,最大限度地有效规避信息时代中的各种网络风险。

1网络工程实践中的一般安全技术分析

网络工程实践中的安全技术伴随着网络工程的发展而不断完善,目前总结来看网络工程实践中的安全技术主要分为以下几大类:

1.1攻击

所谓攻击,是指应用各种杀毒软件工具对可能影响计算机网络正常工作的各类病毒进行反攻击和查杀,从而达到保护计算机并保证计算机正常工作的目的。一般来说,由于该技术应用较为普遍且一般仅能满足小众型用户的网络安全需要,因而只是一种最基本的网络安全技术手段。

1.2预防

所谓预防,主要是指利用相应的网络技术手段来防止计算机内部信息的泄露及数据信息破坏。目前来看,计算机内部信息的泄露途径主要有黑客恶意访问、恶意软件等等,因此为有效计算机网络内部信息的泄露及破坏,一般主要采用网络信息密码技术和防火墙技术,其中密码技术是当前网络安全尤其是网络信息安全的重要技术之一,采用加密技术后的加密网络,不仅可以有效阻止非授权用户的搭线窃听及非法访问行为,同时也是有效应对各类恶意软件的可靠途径,目前,通常情况下的加密行为可以在通信的三个层次来实现,即分别是链路加密、节点加密和端到端加密三种;防火墙技术则是专门在公网和专网、外网和内网之间搭设的一个技术性的保护措施,其可以有效拦截来自外部网络的各种网络攻击,包括内网的网络安全,随着防火墙技术的快速发展,目前的防火墙技术已经相当成熟和完善,其中主流的防火墙技术主要有包过滤技术、应用技术和状态监测技术三种。

1.3监测

这里的监测主要是指对网络工程内外部环境进行实时监测,以确保计算机网络能够正常工作,目前网络工程中进行监测使用较多的主要是IDS即计算机网络入侵检测系统,以旁路为主,对计算机网络进行实时监控,一旦发生可疑情况及时报告或者采取有效措施来进行应对,同时还可以对来自网络内部的各种攻击进行积极主动的观测,这是相比较于防火墙技术IDS的独特优势所在。

1.4控制和管理

控制和管理也是网络工程中常用的安全技术,所谓控制是通过运用本地监测软件等对网络工程运行情况进行定期和不定期的扫描,以及时发现并处理各种漏洞及风险,而管理则是通过虚拟网、VPN技术等对计算机网络的运行进行安全管理和维护,防止各类安全问题的出现。

2网络工程实践中安全技术的应用分析

随着网络工程实践的不断延伸,网络工程实践中的安全问题也逐渐受到人们的高度重视,尤其是在当前越来越趋于复杂的网络安全发展态势下,要想真正确保网络工程的安全使用,笔者以为,必须要建立起一个立体化的网络安全防护体系,这一体系应该涵盖计算机网络工程的软件、硬件乃至管理等诸多方面,彼此之间相互配合协调,真正实现网络工程的安全使用。根据当前网络工程风险的来源的不同层次,笔者主要从网络工程的网络层安全、应用层安全及管理层安全三个角度来论述网络工程实践中安全技术的应用。

2.1网络工程的网络层安全防护

网络层安全是网络工程中安全防护的重要区域,例如来自网络上的计算机病毒以及来自局域外的恶意攻击等等,都会对网络工程的安全使用造成巨大威胁,因此对于网络层的安全防护,除了必须采用相应的防火墙技术以外,还应积极主动地安装相应的IDS系统和IPS系统,及时发现并积极处理各种来自网络层的安全风险,确保计算机网络工程网络层方面的安全。

2.2网络工程的应用层安全防护

除了网络层方面的风险以外,应用层安全也是网络工程日常维护中需要重点加强安全防护的区域之一,常见的应用层网络风险主要由于人为应用而产生的一些漏洞,这些漏洞一旦被非法利用则有可能对网络工程的安全带来风险,例如有的计算机编程人员为省时方便而在软件中存留有一定的漏洞,这些漏洞的存在就极有可能被其他人员获取,因而会成为黑客等不法分子的首要攻击目标,因此必须在日常维护中利用交换技术、虚拟网及VPN等技术来对网络工程中的各种软件进行定期和不定期的扫描,一旦发现潜在漏洞及时填补。

2.3网络工程的安全管理防护

网络工程实践中安全技术的使用主要靠工作人员来完成,因此管理者在网络工程的安全防护方面发挥着不可替代的关键作用,在日常工作过程中,工作人员要积极主动地强化对各类网络安全技术的熟悉,能够及时发现网络工程实践中存在的各种现实和潜在的风险,有针对性地进行安全维护,同时还必须不断提高自身的网络安全意识,切实做好网络安全管理工作。

3总结

总之,在当前日趋复杂的网络工程安全领域,仅仅依靠简单的被动式防御已经不能很好地适应今后的网络工程安全防护工作需要,加快构建包括网络工程的网络层、应用层以及安全管理在内的立体式、动态化以及智能化的网络工程防护体系,当是未来网络工程安全防御的大趋势,也是当下网络工程安全防护工作者所应该认真思考、积极实践的现实性问题。

参考文献

[1]杨雅颂.网络工程实践中安全技术的应用[J].电子技术与软件工程,2016(19):235-236.

[2]毕文霞.试析网络工程实践中安全技术的应用[J].黑龙江科学,2016(14):34-35.

[3]杨猛.网络工程实践中安全技术的应用探讨[J].河南科技,2015(22):11-12.

网络工程和信息安全范文1篇8

为加强网络与信息安全管理,提高应急防范处置能力,保障基础信息网络、重要网络与信息系统和重要网站安全,维护国家安全与社会稳定,促进国民经济与社会信息化健康发展,根据《省网络与信息安全事件应急预案》、《市网络与信息安全事件应急预案》及省、市政府有关文件要求,制定本预案。

(一)编制目的

提高我区处置网络与信息安全突发公共事件能力,形成科学、有效、反应迅速的应急工作机制,最大限度地减轻网络与信息安全突发公共事件的危害,确保我区基础网络、电子政务系统与其他重要信息系统能够连续运行和数据安全,维护正常的经济、政治、社会秩序,促进社会的和谐发展。

(二)编制依据

1、《中华人民共和国突发事件应对法》;

2、《中华人民共和国计算机信息系统安全保护条例》;

3、《全国人民代表大会常务委员会关于维护互联网安全的决定》;

4、《国务院办公厅关于印发国家网络与信息安全事件应急预案的通知》;

5、《省人民政府有关部门和单位制定和修订突发公共事件预案框架指南》;

6、《信息安全事件分类分级指南》;

7、《省网络与信息安全事件应急预案》;

8、《市网络与信息安全事件应急预案》。

(三)工作原则

1、积极防御、综合防范。重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统。

2、统一领导、分级负责。按照“谁主管谁负责、谁运营谁负责”以及“条块结合、以块为主”的原则,建立和完善安全责任制、协调管理机制和联动工作机制。

3、以人为本、快速反应。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,最大限度地避免公民财产遭受损失。

4、科学决策、果断处置。按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。

5、依靠科学、平战结合。加强技术储备、规范应急处置措施与操作流程,实现应急处置工作的科学化、程序化与规范化。

(四)适用范围

本预案是适应于我区范围内网络与信息安全事件预防和应急处置工作的专项预案。国家有关法律法规、规章对信息内容安全事件的预防和处置工作另有规定的,依照其规定执行。

本预案所称网络与信息安全事件,是指由于自然灾害、设备软硬件故障、内部人为失误或破坏、黑客攻击和利用计算机病毒进行破坏,以及境内外敌对势力、敌对分子利用信息网络进行有组织的大规模的宣传、煽动和渗透活动,或者对国内信息网络或设施、重要网站进行大规模的破坏活动等原因,严重影响到我区各级网络与信息系统的安全、正常运行,出现业务中断、系统破坏、数据破坏或信息失泄密或窃密等,从而在国家安全、社会稳定或公众利益等方面造成不良影响以及造成一定程度直接和间接经济损失的事件。

本预案所称重要网络与信息系统,主要是指国家事务处理信息系统(党政机关办公系统);财政、税务、工商、审计、劳动保障、卫生等关系到国计民生的网络与信息系统;教育、科研等单位的网络与信息系统;公用通信、广播电视传播等基础信息网络中的信息系统;重要网站中的重要信息系统和其他领域的重要信息系统及承载这些信息系统的网络系统。

(五)分级分类

1、事件分类

根据网络与信息安全突发公共事件的发生过程、性质和特征,网络与信息安全突发公共事件主要分为以下三类:

(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。

(2)事故灾难。指管道建设、电力中断、网络损坏或者是软件、硬件设备故障等引起的网络与信息系统的损坏。

(3)人为破坏。是指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖主义活动、反动宣传和恶意煽动等引起的网络与信息系统的损坏。

2、事件分级

根据网络与信息安全突发公共事件的可控性、严重程度和影响范围,将网络与信息安全突发公共事件分为四级:I级(特别重大)、II级(重大)、III级(较大)、IV级(一般)。国家有关法律法规有明确规定的,按国家有关规定执行。

(1)I级(特别重大):重要网络与信息系统发生全区性大规模瘫痪,事态发展超出区政府和区级主管部门的控制能力,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的突发公共事件。

(2)II级(重大):重要网络与信息系统发生全区性瘫痪,对国家安全、社会秩序、经济建设和公共利益造成严重损害,需要全区多部门协同处置的突发公共事件。

(3)III级(较大):某一区域或部门的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,但不需要跨部门协同处置的突发公共事件。

(4)IV级(一般):除上述情形外,重要网络与信息系统受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的突发公共事件。

二、应急组织体系及职责

(一)应急组织体系

区政府设立网络与信息安全突发公共事件应急指挥部,负责本行政区域的网络与信息安全突发公共事件预防和处置工作。

1、区网络与信息安全事件应急指挥部(以下简称区指挥部),为我区网络与信息安全应急处置的组织协调机构,由区长和分管信息化工作的副区长担任指挥长、副指挥长,成员由区委办、区政府办、区委宣传部、区委610办、工信局、公安分局、发改局、教育局、科技局、财政局、文化广电局等单位负责人组成。全区网络与信息安全突发公共事件防范及应急处置工作由区网络与信息安全事件应急指挥部统一领导、统一指挥、统一协调。

2、区网络与信息安全事件应急指挥部下设办公室(以下简称指挥部办公室),设在区工信局,由区工信局局长兼任办公室主任。副主任分别由区工信局、公安分局、政府办分管领导担任。成员由区委办(保密局、机要局)、区政府办(应急办、信息股)、区工信局、公安分局、区委宣传部、财政局、文化广电局、区委610办等有关科室负责人组成。区指挥部办公室组织有关专家成立专家小组,建立社会应急支援体系。区公安分局为全区网络与信息安全突发公共事件的应急信息通报与预警监测机构。

(二)工作职责及任务

1、区网络与信息安全事件应急指挥部职责

研究制订区网络与信息安全应急处置工作的规划、计划和政策,协调推进全区网络与信息安全应急机制和工作体系建设;发生I、II级网络与信息安全突发公共事件后,决定启动本预案,组织应急处置工作。

2、区网络与信息安全事件应急指挥部办公室职责

(1)负责和处理区指挥部的日常工作,检查督促指挥部决定事项的落实。

(2)研究提出网络与信息安全应急机制建设规划和年度工作计划,检查、指导和督促全区网络与信息安全应急机制建设。

(3)负责区级网络与信息安全应急预案的管理,指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。

(4)指导全区应对网络与信息安全突发公共事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。

(5)负责对区级各部门、各乡镇应急处置工作的指导、协调、监督与检查工作,并组织力量进行援救。

(6)及时收集网络与信息安全突发公共事件相关信息,分析重要信息并向区指挥部提出处置建议。对可能演变为I级或II级的网络与信息安全突发公共事件,应及时向区指挥部提出启动本预案的建议。

3、相关单位职责

(1)当发生重大网络与信息突发公共事件时,各主管部门为本系统应急处置的第一责任人,负责对本系统网络与信息安全的应急处置工作。

(2)区公安分局为全区网络与信息安全突发公共事件的监测通报单位,接收来自各成员单位和重要信息系统主管部门上报的信息,负责信息汇总、分析、研判、报告和通报,必要时受区指挥部办公室的委托向社会预警信息。在应急期间会同有关部门维持治安、交通秩序,依法打击网上违法犯罪活动,监督、检查、落实网上安全技术措施,处置网上病毒等各类有害信息,重要通信设施的安全保卫等工作。

(3)区工信局负责协调各电信运营企业及有关部门,负责在应急期间指挥系统的通信保障和基础通信设施的保障、修复,对基础信息网络事故的调研、报告、应急处置等工作。

(4)区财政局负责审核区政府有关部门提出的应急准备和救援工作所需资金,并列入年度区级财政预算。

(5)区文广局负责组织监测发现影响和可能影响广播电视传播网络正常运行的事件,并组织开展处置恢复工作,配合无线电管理部门监测发现无线干扰广播电视信号事件,配合有关部门开展处置恢复工作;组织监测发现卫星干扰广播电视信号事件,并进行处置;组织监测网上有害、敏感视听节目,并会同有关部门进行处置和管控;负责全区广播电视网络等基础设施的安全应急保障工作,确保信息传输通畅。

(6)区委宣传部负责信息安全事件的网上舆论引导和管理工作;对互联网时政新闻信息进行管理,会同有关部门对手机时政类新闻信息进行管理;通知相关部门或网站及时删除危害国家安全和社会稳定的有害信息、依法关闭严重违规的网站;会同有关部门负责对重大敏感时期和重要活动、会议期间重点网站发生网络与信息安全事件的处置;会同有关部门负责回答公众与各新闻媒体对网络与信息安全事件的询问。

(7)区委办(保密局、机要局)、区政府办:负责组织查处互联网失泄密事件,对互联网失泄密案件有关材料进行密级鉴定;负责互联网失泄密事件的应急处置工作。负责对各部门、重要业务系统的密码、密钥管理和推广应用,保证密码、密钥安全。

(8)本预案未规定具体职责的其他有关部门和单位均应制订部门应急预案,服从区协调小组指挥,根据应急处置工作需要,开展相应工作。

4、区网络与信息安全专家小组职责

区网络与信息安全专家小组由区政府办、区公安分局、区广电局、区财政局、区人社局、区教育局、区住建局等社会重要信息系统的主管科室负责人组成。

专家组职责:负责提供技术咨询,参与重要信息的研判,参与网络与信息安全突发公共事件的调查和总结评估工作,必要时参加应急处置工作。

三、监测、预警和先期处置

(一)信息监控与报告

1、各重要网络与信息系统的主管部门和运营单位要进一步完善网络与信息安全突发公共事件监测、预测、预警制度。要落实责任制,制定本单位信息通报制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发公共事件和可能引发突发公共事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发公共事件时,事发单位在按规定向有关部门报告的同时,应按紧急信息报送的规定及时向区公安分局报告。初次报告最迟不得超过2小时,重大和特别重大的网络与信息安全突发公共事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。

2、区公安分局应整合现有的应急服务报警接警资源,实行网络与信息安全突发公共事件的统一接警,保证信息通报和联系渠道畅通。

3、各重要信息系统主管部门及相关负责人员应确立两个以上的即时联系方式,公众可通过固定电话、移动电话、互联网等多种联系方式进行报警,避免因信息网络突发公共事件发生后,必要的信息通报与指挥协调通信渠道中断。

4、建立网络与信息安全报告制度。各重要网络与信息系统主管部门(单位),发现下列情况时应及时向区公安分局报告:

⑴利用网络从事违法犯罪活动的情况;

⑵网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况;

⑶网络恐怖活动的嫌疑情况和预警信息;

⑷其他影响网络与信息安全的信息。

(二)预警处理与预警

1、对于可能发生或已经发生的网络与信息安全突发公共事件,事发单位应立即采取措施控制事态,并在2小时内进行风险评估,判定事件等级并在本系统预警。必要时应启动相应的预案,同时向指挥部办公室、区公安分局通报情况。

2、公众发现网络与信息安全突发公共事件或事故时,可向区公安分局报告。区公安分局接到报警后,应及时向相关的责任部门(单位)通报情况。各单位接到通报后应立即组织现场救助,查明事件状态及原因,并反馈给区公安分局。

3、召开重要会议、重大活动等特殊重要时期,区指挥部办公室根据指挥部指示,通知各有关单位按照“Ⅲ级/预警”安全事件处理要求和流程做好应急准备;当发生或可能发生“Ⅲ级/预警”及以上重大网络与信息安全事件时,有关单位要根据本预案,按提高一级安全事件的处理要求和流程进行各项应急处理。

4、对Ⅲ级(较大)、Ⅳ级(一般)网络与信息安全事件,事发单位和地区应当按照有关应急预案处置程序处置,并报区指挥部办公室备案。

3、区公安分局接到报警信息后应及时组织有关专家对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别,并及时向区指挥部办公室报告。

4、区指挥部办公室接到报告后,应迅速报送区指挥部,同时对重大信息进行会商研判,提出处置意见和建议,并向相关部门进行通报。

5、区指挥部接到报告后,应及时对信息作出判断,提出处理意见。对发生和可能发生I级或Ⅱ级的网络与信息安全突发公共事件时,应迅速召开区指挥部会议,研究确定网络与信息安全突发公共事件的等级,决定启动本预案,同时确定指挥人员。

6、对需要向社会预警的网络与信息安全突发公共事件,由区指挥部授权区公安分局根据其可能造成的危害程度、紧急程度和发展态势,及时预警信息,预警信息分别用蓝色(一般)、黄色(较重)、橙色(严重)和红色(特别严重)来表示。预警信息应包括事件的类别、可能波及的范围、可能危害程度、可能延续时间、提醒事宜和应采取的措施等。

7、各相关应急联动机构应根据的预警信息,做好相应的网络与信息安全应急保障准备工作。

8、各相关应急联动机构应根据的预警信息,做好相应的网络与信息安全应急保障准备工作。

四、应急处置

(一)应急响应程序

当我区可能发生或已发生“Ⅳ级/预警”、“Ⅲ级/预警”、“Ⅰ、Ⅱ级/紧急”级别的网络与信息安全事件,事发单位应立即电话报告区指挥部办公室。区指挥部办公室接到紧急报告时,立即报告区指挥部。经指挥部批准,指示事发单位和相关部门是否启动应急预案并进入应急响应状态。

(二)应急响应

1、Ⅰ级响应

当可能发生或已经发生Ⅰ级网络与信息安全事件,事发单位应在1小时内立即将安全事件发生的基本情况电话报告至区指挥部办公室。区指挥部向市网络与信息安全事件应急指挥部报告。

(1)区网络与信息安全事件应急指挥部进入Ⅰ级响应状态。紧急安排24小时值班,及时收集安全事件信息和汇总,并派出联络员参加市网络与信息安全事件应急指挥部办公室工作。同时向市网络与信息安全事件应急指挥部办公室报告事件的机理、原因和造成的危害,严密监测、监控和跟踪事件发展态势。

(2)按照市网络与信息安全事件应急指挥部指令开展应急处置工作。同时,指挥部组织公安、保密、通信等职能部门、技术支撑机构和区网络与信息安全专家小组,按照本案的“现场应急处置措施”条款控制事态发展。

(3)各有关单位和部门按照各自职责和现场应急处置规定和要求,负责对事件进行监测、监控、跟踪和应急处置,并根据事件的发展变化情况,及时向区指挥部报告事件动态及发生的机理、原因和造成的危害。指挥部每小时向市网络与信息安全事件应急指挥部报告事件的发展和工作进展。

2、Ⅱ级响应

当可能发生或已经发生Ⅱ级网络与信息安全事件,事发单位应在向区指挥部办公室报告的同时,按照本案的“现场应急处置措施”条款做好应急处置工作。指挥部指示事发单位进入Ⅱ级应急处置程序。

(1)指挥部进入应急状态,负责统一领导、指挥、协调Ⅱ级事件应急处置工作。指挥部各成员保持24小时联络畅通。区指挥部办公室安排24小时值班,收集和汇总事件信息,每小时向指挥部报告事件的发展变化和处置进展情况。

(2)事发单位的应急机构进入紧急状态,在区网络与信息安全事件应急指挥部的统一指挥、协调下,负责本单位应急事件处置和支援保障工作。

(3)事发单位及时组织力量,监测、跟踪和收集事件信息,分析、研判事件特点、机理和危害,每小时向区应急指挥部办公室报告事件的发展变化和处置进展情况。

(4)各信息系统主管部门立即组织力量,全面了解、分析和研判主管范围内的信息系统是否受到事件的波及或影响,并将有关情况及时报指挥部办公室。

(5)指挥部办公室负责收集、汇总事件变化和处理情况,有关重大事项及时报区指挥部,并通报指挥部各成员单位。

(6)指挥部组织公安、保密、通信等职能部门以及技术支撑保障队伍,采取技术措施,尽快控制事态;组织、督促相关运行单位有针对性地加强防范,防止事件蔓延和升级。对于信息内容安全事件要及时采取必要的管控措施,防止有害信息传播扩散。

(7)事发单位根据事件发生原因,有针对性地采取措施,恢复受破坏信息系统正常运行,要尽量保留相关证据和数据信息,有必要时要组织公安部门开展侦查和调查工作,并及时向市指挥部办公室报告。

(8)区委宣传部根据指挥部的指示,做好向社会有关单位的信息工作,对受灾单位和个人进行解释、疏导,未经批准,其他单位和个人不得相关信息。

(9)指挥部办公室根据事件的发展和进展情况,提出是否需要救援和进行跨部门协作。指挥部负责组织协调需要跨部门协作的应急事件处置工作。

3、Ⅲ级响应

当可能发生或已经发生Ⅲ级网络与信息安全事件,由事发单位根据事件的性质和情况确定。

(1)事发单位的应急机构进入应急状态,按照相关应急预案做好应急处置工作。

(2)事发单位在4小时内将事态发生变化情况报区指挥部办公室。指挥部办公室将有关重大事项报指挥部,并及时通报相关部门。

(3)事件处置中需要有关单位和部门配合和支持的,指挥部办公室予以协调。公安、保密、通信等技术支撑部门应积极提供配合和支持。

(4)各有关单位和部门根据指挥部办公室的通报,结合本系统网络与信息系统实际有针对性地加固本网和采取防范措施,防止造成更大范围的影响和损失。

4、Ⅳ级响应

当可能发生或已经发生Ⅳ级网络与信息安全事件,事发单位自行做应急处置,并报区指挥部办公室备案。

(三)现场应急处置

发生网络与信息安全事件的单位在启动本级预案或报经指挥部批准启动区预案的同时,须做好现场应急处置工作。

(1)尽最大可能收集事件相关信息,正确定位威胁和安全事件的来源,缩短响应时间。

(2)检查威胁造成的结果:如检查系统、服务、数据的完整性、保密性或可用性,检查攻击者是否侵入了系统,再次侵入的可能性,损失的程度,确定暴露出的主要危险等。

(3)抑制事件的影响进一步扩大,限制潜在的损失与破坏。可能的抑制策略一般包括:关闭服务或关闭所有的系统,从网络上断开相关系统,修改防火墙和路由器的过滤规则,封锁或删除被攻破的登录账号,阻断可疑用户得以进入网络的通道,提高系统或网络行为的监控级别,设置陷阱,启用紧急事件下的接管系统,实行特殊防卫状态安全警戒,反击攻击者的系统等。

(4)根除。在事件被抑制之后,通过对有关恶意代码或行为的分析结果,找出事件根源,明确相应的补救措施并彻底清除。与此同时,对攻击源进行定位并采取合适的措施将其中断。

(5)恢复信息。恢复数据、程序、服务、系统。清理系统,把所有被攻破的系统和网络设备彻底还原到正常的任务状态。恢复中涉及机密数据,遵照机密系统恢复的相关要求。

(四)应急结束

1、发生网络与信息安全事件的单位根据事件的处置进展情况,及时向指挥部办公室提出终止应急预案建议。

2、区指挥部办公室接到终止应急预案建议后,组织相关部门及专家组对网络与信息安全事件的处置情况进行综合评估,按预警级别做出决定,并报市指挥部办公室备案。

3、总结。回顾并整理发生事件的各种相关信息,详细记录所有情况,认真总结经验教训,提出改进措施,逐级上报调查报告。

五、事后工作

(一)事后处置

1、在应急处置工作结束后,事发单位要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作。统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,并迅速组织实施。各有关主管部门要提供必要的人员和技术、物资和装备以及资金等支持,并将善后处置的有关情况报区指挥部办公室。

2、积极鼓励和利用社会资源进行救济援助,充分发动社会各方面的力量,积极开展自救互助。要加强监督力度,确保政府、社会救助资金和物资的公开、公正和合理使用。

(二)调查和评估

在应急处置工作结束后,主管部门应立即组织有关人员和专家组成事件调查组,在有关部门的配合下,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失情况,总结经验教训,写出调查评估报告,报区指挥部办公室,并根据问责制的有关规定,对有关责任人员作出处理。特别重大网络与信息安全突发公共事件的调查评估报告,应经区指挥部审核后,报区委、区政府,必要时采取新闻会的形式向社会公众通报。

六、保障措施

区指挥部及指挥部办公室各成员单位在指挥部的统一领导下,认真履行各自职责,落实任务,密切配合,确保应急预案有效实施。并做好各项保障工作。

(一)积极推进信息安全等级保护和信息安全风险评估工作。各基础信息网络和重要信息系统建设要充分考虑抗毁性与灾难恢复,制订并不断完善网络与信息安全应急处置预案,建立科学化、制度化的处理流程。

(二)建立健全指挥调度机制和信息安全通报机制,进一步完善信息安全应急处理协调机制。

(三)建立应急处理技术平台,进一步提高安全事件的发现和分析能力,从技术上逐步实现发现、预警、处置、通报等多个环节和不同的网络、系统、部门之间应急处理的联动机制。

(四)加强应急通信装备准备,建立备份系统和紧急保障措施,形成跨部门、多手段、多路由,有线和无线相结合、微波和卫星相结合的反应快速、灵活机动、稳定可靠的通信系统。

(五)各重要网络与信息系统的业主单位在建设系统时应事先预留一定的应急设备,建立信息网络硬件、软件、应急救援设备等应急物资库。在网络与信息安全突发公共事件发生时,由区指挥部办公室负责统一调用。

(六)重要信息系统均应建立异地容灾备份系统和相关工作机制,保证重要数据在受到破坏后,可紧急恢复。各容灾备份系统应具有一定兼容性,在特殊情况下各系统间可互为备份。

(七)加强信息安全人才培养,强化信息安全宣传教育,尽快建设一支高素质、高技术的信息安全核心人才及管理队伍,提高全社会网络与信息安全防御意识。

(八)大力发展网络与信息安全服务业,增强全社会应急支援能力。

(九)提供必要的交通运输保障和经费保障,优化网络与信息安全应急处理工作的物质保障条件。

(十)明确监督主体和责任,对预案实施的全过程进行监督检查,保障应急措施到位,预案实施有效。

七、监督管理

(一)宣传教育和培训

各有关单位要充分利用各种传播媒介及有效的形式,加强网络与信息安全突发公共事件应急和处置的有关法律法规和政策的宣传,开展预防、预警、自救、互救和减灾等知识的宣讲活动,普及应急救援的基本知识,提高公众防范意识和应急处置能力。有关单位要制定相应的教育材料,普遍开展信息安全教育,及时向社会和公众公布有关信息网络突发公共事件应急预案、报警电话等。

制订严格的网络与信息安全公共事件的应急管理、工作流程,增强应急处置工作中的组织能力。加强对网络与信息安全事件的技术准备培训,提高技术人员的防范意识及技能。

(二)预案演练

建立应急预案定期演练制度。通过演练,发现应急工作体系和工作机制存在的问题,不断完善应急预案,提高应急处置能力。

(三)监督检查和奖惩

各重要信息系统主管部门要认真贯彻落实预案的各项要求与任务,区指挥部办公室要经常检查预案的落实情况,对各项制度、计划、方案、人员、物资等进行实地验证,并以演练的评定结果作为是否有效落实预案的依据。对在网络与信息安全事件应急工作中表现突出的单位和个人给予表彰;对未有效落实预案各项规定的单位和部门进行通报批评,责令限期改正;对保障不力、瞒报漏报网络与信息安全事件,给国家和社会造成严重损失的单位和个人依照相关规定进行惩处。

八、附则

(一)预案管理

本预案原则上每年评估一次,根据实际情况适时修订。本预案修订工作由区工信局负责,报区政府批准。区政府有关部门、重要信息系统按照本预案的规定履行各自职责,并制定相应预案,报区工信局备案。

(二)预案解释

本预案由区工业和信息化局负责解释。

网络工程和信息安全范文篇9

关键词:信息网络安全;信息网络技术;控制

中图分类号:TP393.08

1信息网络安全的含义

信号传输进行有效保护,维持信息网络在中不受到外界的恶意干扰,有效保证信息网络软件和网络中程序的正常运行。保障信息网络的安全,不仅能够维持网络长期稳定的工作,还能高效保证网络中数据域信号的安全与完整。在信息网络中,特别重视对信息与数据的有效处理,因此,安全保护数据的与信号的完整性和保密性,能够有效防止其受到病毒入侵,以及被恶意篡改或毁坏。在数据安全的基础上,通过对数据的分析处理,使市场的发展以数据形式更为直观的表现出来,以此为基础使管理者做出更为客观的判断。从网络管理者角度分析,信息网络的安全能够有效促进网络的建设与进一步完善,在为广大客户提供有效服务的同时,获取一定收益。而就用户而言,信息安全网络为其提供了广阔的平台,更为高效的满足了用户的数据与信息的需求。信息网络的安全控制,不仅是新时代信息网络发展的要求,更是网络建设进程中的标志性进步。

2信息网络安全控制的必要性

2.1信息网络的构建为资源的共享提供了广阔的平台,大量的网络也为人们的生活和社会建设提供了更多便利,信息网络逐渐深入到社会发展中的各个领域中。伴随着信息网络建设和网络的普及,越来越多的社会企业开始将信息网络到企业的实际运营中,通过建立企业局域网以实现企业数据资料的有效管理,并通过网络有效提高企业的运营效率。而在信息网络技术发展的同时,更多的网络漏洞也逐渐暴漏出来,使得数据容易被盗取甚至破坏。为有效提升网络的安全性和稳定性,建立网络的安全管理机制是十分必要的。

2.2网络建设规模的逐渐扩大和网络水平的不断提高,对网络的安全控制提出了更高要求。由于信息网络系统运行过程中,容易出现网络软件破损等问题,网络性能也需要定期加以控制,因此,在信息网络安全控制中应对网络软件管理和网络性能及时加以检测。网络软件作为网络层次性构建中的重要组成部分,是否具有良好的完整性将直接影响其在网络环境中的。一旦网络软件出现破损,就会造成软件与网络环境的不兼容,网络软件无法运行,会直接对网络的安全产生影响,因此,保证网络软件的完整性能够有效保障网络的安全。从另一个角度讲,网络性能也在一定程度上影响着信息网络的安全控制。在网络的数据传递过程中,一旦网络性能出现问题,就会直接影响数据传输效率,极易导致传输过程中数据的丢失与破坏,因此,有效控制网络性能也是保障网络的必要手段。

3网络安全控制现状

3.1缺乏建立防范措施

在信息网络中,由于网络数据的多样性和数据组成形式的不同,会导致网络中的数据库及其管理出现漏洞,造成网络程序的运行存在缺陷。网络中数据漏洞与程序缺陷的存在,使得信息网络安全面临数据盗取的威胁。分析缺陷出现的原因,能够得出缺乏在网络中建立起防范措施是其中一大重要因素。防范措施的缺少,使得网络中程序设计的漏洞无法得到及时填补,造成在程序运行过程中,漏洞不断恶化,使得网络数据面临威胁,进而影响到网络的安全。

3.2网络操作不当

信息网络的表现形式有很多,包括企业局域网络的建立,商业网络信息管理和网络数据交换等,在网络的不同表现形式中网络操作的要求也不尽相同。而在网络系统的多种形式中,由于网络操作人员的操作技术不成熟而出现操作不当,也会在网络中形成安全漏洞。在安全漏洞上继续开展网络会造成漏洞进一步扩大,对网络安全构成威胁。信息网络的操作不当通常是由于操作人员缺乏必要的安全意识,加之操作技术掌握不牢固,也是形成漏洞的原因之一。

3.3网络病毒入侵

网络在为数据交流搭设平台的同时,也为病毒的入侵提供了机会。由于网络具有公共性,在信息网络中,资源能够得到有效共享,也造成了网络病毒的扩散。从病毒入侵网络的方式角度讲,能够将病毒入侵方式分为很多种。普遍存在的是通过病毒进行密码破解,这种情况通常发生在网络中的企业网络管理和商业性的数据网络交流。密码破解是指通过在指定的网络中植入密码文件病毒,通过网络程序的运行带动病毒密码文件运行,再通过病毒中的密码破译工具进行密码破解,达到数据盗取的目的。其次是通过病毒进行网络的非法入侵。网络黑客通过制造病毒,使其直接对网络漏洞进行访问,通过漏洞进行数据的盗取,破坏。

4信息网络安全控制技术分析

4.1防火墙技术

防火墙技术是目前应用最为广泛的网络安全控制技术。防火墙技术是通过在网络之间建立起更为深入的网络访问控制关系,以防止外部网络用户通过非法途径入侵到内部网络,防止内部网络中的数据受到侵害。防火墙的建立是通过对多个网络传输中的数据进行检测处理,并以此决定数据能够经过协议允许而作进一步的传输,被检测的数据在传输过程中仍继续受到防火墙的监视,以保证传输的数据在对网络数据安全构成威胁时立刻对其进行处理。从网络安全体系中的层次角度分析,防火墙以其最为基础的网络安全防护形式处于防护层的最底层,这也使得防火墙技术具有网络安全防护技术的性质。防火墙作为网络安全控制部件,同时具备网络硬件和软件的共同特征,既能够对网络数据传输过程中的数据传输边界进行界定并开展有效控制,也能在对网络数据资源开展保护,进而实现对了信息网络数据的有效控制。就防火墙设立的不同技术内容分析,防火墙能够划分为网路地址转换型,包过滤型,检测型和型四种类型,由于不同类型的防火墙采用不用的数据处理技术,因此在网络防火墙的实际应用中应根据实际需求进行选择应用。

4.2数据加密技术

数据加密技术是通过数据置换或数据变换等方法对数据内容进行变形,进而达到数据保护的目的。数据在经过变形后,会经过网络中的数据传输途径进行传输或储存。由于传输的信息经过精密的数据加工,并且对应的数据也需要特定的数据码进行翻译,所以利用数据加密技术能够保证网络数据传输过程中的安全性。伴随着当下信息网络技术和数据信息技术的突飞猛进,数据加密技术进一步提升了对数据完整性的保障和数据身份的鉴定。为实现数据的完整性,数据加密技术子添加了数字签名程序,通过签名对数据内容进行标记,并同数据内容一起发送出去。在接收端接收到数据后,首先要将数据签名与对应的数据进行比较,进而判定数据内容是否完整,以此实现数据完整性的有效控制。

4.3安全隔离技术

从信息网络数据传输中的风险角度分析,信息网络安全面临的威胁主要来源于网络中的物理部分,协议部分和实际应用部分。就网络安全威胁中的物理部分分析,网络数据传输线路的破坏以及信息设备中网络数据传输元件的损坏,都是来源于信息网络物理部分的安全威胁。信息网络中协议部分的安全威胁则包括网络中邮件地址的伪装,病毒粉碎后碎片对系统的攻击以及带有病毒的软件装载造成网络数据破坏等,由于网络中的协议能够对病毒会黑客起到有效的防御作用,因此协议部分的安全威胁主要表现为协议漏洞,及时对网络协议进行漏洞修补变能够有效避免网络中病毒的入侵。实际应用部分中的安全风险主要来源于网页中恶意的数据代码,带有病毒程序的恶意邮件等,由于信息网络中实际应用部分中存在的病毒攻击途径较多,因此网络数据在实际应用部分所面临的威胁也最大。为有效提升网络环境中数据传输的安全性,安全隔离技术被广泛应用于信息网络数据传输过程中。安全隔离技术是指通过在网络数据传输途径中建立起安全隔离通道。通过在数据传输过程中使用专用的数据传输通道和特定的数据安全协议,以保证数据在交换过程中与外界网络环境相隔离,以有效避免网络环境中病毒数据和黑客的数据侵略。数据隔离通道还能够在通道的内外实现安全的数据交换,这也使得安全隔离技术能够在更为广阔的领域中加以应用。

4.4入侵检测技术

网络入侵检测技术的实质是利用网络中的硬件和软件对网络系统中传输到数据进行实时监控,通过将数据与病毒数据的特征进行对比,以此判定数据的特性,一旦发现数据存在病毒数据的特性,便立刻对该数据进行处理,以有效保证网络系统中数据的安全性。在对病毒数据处理的过程中,通常采用的处理方式是按照信息用户定义的处理方式对病毒数据进行处理。入侵检测技术最为鲜明的特点是利用数据检测技术对网络系统中的数据进行检测,通过对病毒数据作出及时的处理以有效避免病毒数据带来的网络威胁。在入侵检测技术的应用中,数据检测程序通常布置在信息网络设备的数据接收端口,对网络系统中的数据流直接进行监控,为进一步提升入侵检测系统对病毒数据的检测效率,通常会在病毒检测程序中设立网络数据协议,以协议的形式对网络中病毒和黑客等侵略行为进行有效识别,并通过网络系统进行对应处理。为保证入侵检测系统能够高效识别病毒数据,应及时更新系统中的病毒数据库,保证数据库中的病毒数据信息能够与当下的病毒特征形成对应关系,以此保证网络数据中的病毒识别程序能够对新型的病毒数据加以识别,进而提升入侵检测系统的病毒识别能力,提高对于病毒的及时防控能力,进而保障网络安全。

5结束语

为适应社会对信息安全的需求,建立起有效的网络安全体制十分必要,通过加强完善信息网络安全控制方法,将虚拟网络安全和数据安全管理进行有机结合,从而实现对信息网络安全的有效控制。基于目前我国信息网络技术基础,开展对网络数据安全控制的研究,进而实现对信息网络安全的充分控制,并为我国日后的信息网络安全技术奠定坚实的发展基础,实现我国信息化建设的宏伟目标。

参考文献:

[1]刘天光.信息网络安全技术浅析[J].北京:电子工业出版社,2011.

[2]冯东国.浅析信息网络系统工程建设中存在的问题及解决方案[J].信息系统工程,2012.

[3]张咏梅.信息通信网络数据安全讨论[M].北京:清华大学出版社,2011.

[4]李天顺.浅析信息网络安全技术在当下网络发展中应用的必要性[M].北京电力学院出报社,2008.

[5]张茂辉.伦入侵检测技术在网络安全中的作用[J].四川理工学院学报,2009.

[6]于文林.信息与信息网络安全技术研究[J].信息技术周刊,2011.

[7]陈阳.浅析信息网络安全防范策略[J].信息技术周刊,2012.

网络工程和信息安全范文篇10

网络会计信息安全系统主要是通过互联网络技术的现代企事业会计信息系统,采用联机实时操作,从而实现多元化报告,并能形成主动提供与主动获取相结合的人机交互信息使用综合体。网络会计信息安全系统的发展能够为会计信息使用者提供实施经济管理与决策的有效准确信息。而在网络会计时代,网络会计信息安全系统作为会计信息媒介,承载着会计信息的存储与传递功能,而网络会计信息安全系统的信息安全问题也成为网络会计信息数据的安全问题。网络会计信息安全系统以互联网技术作为核心,也受到网络开放性与共享性的影响,网络系统的安全容易受到病毒、黑客的威胁,因此在网络会计信息安全系统的应用过程中,应当明确认识到网络会计信息安全系统的信息安全隐患,将信息载体由纸介质转变为磁性介质,需要提升磁性介质的要求和载体信息的依赖性,在档案保存和信息存储过程中具有较高风险。

二、网络会计信息系统安全存在的问题

1.黑客安全隐患。在全面开放的网络环境中,网络会计信息系统也存在多种安全隐患,病毒和黑客攻击的安全隐患,由于互联网的开放特征,网络会计信息系统通过互联网的计算机系统可以共享信息资源,也给非善意访问者提供了方便。黑客攻击是互联网系统的重要威胁,重要信息被盗取和网站的崩溃,都会对网络会计信息系统造成严重影响。而计算机病毒也会给网络会计信息系统带来重大威胁,从原始的木马程序到后来的CIH等病毒的肆虐,病毒制造技术发展的同时,也使得病毒具备了更大的破坏力,网络软件自身程序的不稳定因素也会为网络系统带来众多隐患。

2.信息安全隐患。随着网络技术的不断发展,整个社会的经济生产结构和劳动结构都受到网络技术的影响作用,在企事业管理模式方面,也由传统的的企事业管理模式和财务管理模式与网络技术相结合,网络会计信息安全系统便是传统财务管理模式与网络技术的结合,通过互联网技术的开放性和共享性,实现在线财务管理、远程财务处理、网上财务查询和网上支付等功能,并最终实现企事业资金与信息的高度统一,有利于企事业管理者实施经济管理与决策的有效准确信息。财务信息是反映企事业财务经营成果和财务状况的重要依据,设计到企事业内部上机密的财务信息若是遭到泄露、破坏和意识,会对企事业财务管理造成严重影响,不利于企事业财务管理工作的正常运行。

3.档案安全隐患。网络会计信息系统的财务实施需要依靠相应的财务软件才能完成,而这些财务软件主要包括单机版、局域网络版财务软件和硬件系统两个方面,而财务软件的全面升级,也会导致这些网络财务软件不一定能够兼容其他财务软件,由于数据格式问题、数据库问题、接口问题等原因,以前的财务信息无法被录入网络财务系统中。而会计档案更是无法兼容,导致新的网络财务系统无法查询原有的财务信息,给会计档案工作带来了失效风险。

4.内部安全隐患。传统的会计系统对于业务活动的使用授权标准具有较高合法性、职责性和正确性的要求,而网络财务管理工作中,财务信息的存储和处理集中在互联网络,许多的会计业务相互交叉,而互联网络信息资源的共享,在加大财务信息复杂程度的同时,也加快了会计业务的交叉速度,导致传统会计系统中某些内部控制机制失效。

5.人才安全隐患。企事业网络会计信息系统实施之后,需要高技术、高层次的复合会计人才的运作与支持,否则企事业网络会计信息系统无法充分发挥其功效,网络财务与电子商务的发展,也暴露出这部分人才的欠缺现状,如果企事业在没有找到合适人才时就盲目实施网络会计信息系统财务工作,会使网络会计信息系统的安全问题更为突出。

三、网络会计信息系统的安全管理

1.安全策略。企事业网络会计信息系统财务工作的加强,需要建立相应的安全策略,从而降低网络会计信息系统的安全隐患,保障企事业财务工作的开展。而安全则略主要是企事业设立的相应制度规范,对加强对网络会计信息系统的管理工作方面,企事业的全体人员都应当自觉遵守策略中的规定,更有效的管理网络会计信息系统,保证网络会计信息系统的正常运行。并且企事业安全策略在制定过程中一定要明确对企事业工作人员的职责进行规划,将网络会计信息系统中的各类信息资源进行合理的保护,并明确指出企事业所要保护信息的目标,让企事业网络会计信息系统安全策略能够与企事业人员的日常操作相结合,提升企事业人员对网络会计信息系统安全问题的重视程度。

网络工程和信息安全范文篇11

论文摘要:近年来,随着科学技术的不断进步,计算机技术也随之快速发展,世界已进入数字化、网络化时代。与此同时,计算机网络技术的应用范围也越来越广泛。该文首先对计算机网络技术和消防信息化建设的基本内容进行概述,随后分析了计算机网络及消防信息网络中存在的安全问题,并在此基础上提出消防信息化工作中解决网络安全问题的主要对策。

当前,随着计算机网络不断普及,其几乎被应用于各行各业当中,消防信息化工作同样也离不开计算机网络技术的支持。然而,由于计算机网络经常会遭受病毒、黑客等恶意攻击,致使网络安全受到影响,为了使消防信息化工作能够顺利开展,必须解决网络安全问题。本文就计算机网络技术在消防信息化工作中的应用及存在问题和对策展开探讨,仅供参考。

1计算机网络技术概述

1.1计算机网络的功能及分类

计算机网络是通过通信设备及线路将处在不同地理位置的、具有独立功能的计算机连接起来,并以完善的网络软件为基础,实现网络资源共享的一种技术,该技术是计算机与通信技术相结合的产物。计算机网络经历了由简到繁、由低向高的发展过程,其主要功能如下:1)资源共享。其中包括数据库共享及应用程序共享等;2)数据通信。主要指的是计算机与计算机之间、用户与用户之间的相互通信;3)协同工作。

计算机网络的种类很多,根据使用用范围可将其分为专用网和公用网;按覆盖形式可分为局域网、广域网、城域网及互联网;按拓扑结构可分为集中式、分布式和分散式。

1.2计算机网络的特点

计算机网络具有以下特点:1)节省经费。通常类型不同的计算机在性能及价格往往相差较大,而网络设计者组建了一种为用户服务的服务器模型,它可以充分利用计算机的廉价性,共享服务器中的数据信息和软件等资源,使整个系统的成本大幅度降低;2)可扩充性。当工作负荷过大时,只需相应地增加处理器的数量,即可改善网络的性能。

2消防信息化建设的基本内容

2.1消防信息化的内涵

消防信息化主要是通过对计算机网络技术、通信技术、呼叫求助、卫星技术等现代化手段的综合利用,并以互联网作为主要载体,进行消防信息的采集、分析、优化处理及存储,从而实现消防基础设施和信息资源高效益、高程度、高效率的共用与共享。

2.2消防信息化的作用

首先,消防信息化不仅可以有效提高消防部门在日常工作中的自动化水平,并且还能够使以往的手工劳动强度得以简化,从而将消防救援工作提升至一个新的高度,实现了及时、快速辩解,增强了防火、灭火效率;其次,消防信息化实现了消防工作的全透明化,使消防部队全体官兵的整体素质得以提高,改善了消防工作者的工作作风和服务心态,拉近了基层与群众之间关系,使消防部队在群众中树立了良好的形象;再次,消防信息化在实现资源和信息共享的同时,加快了信息传递的速度、扩大了信息获取的范围,使信息的准确性、利用度、一致性均有所提高,进一步规范了消防业务工作。

2.3消防信息化建设的主要内容

1)通信网络基础设施。当前,我国的消防通信网络按照逻辑关系主要分为以下三级:①一级网。具体覆盖的范围是公安部消防局、各省、市、区消防总队及相关的消防科研机构和各大消防院校;②二级网。主要覆盖的范围是地、市、州的消防支队;③三级网。覆盖的范围是各基层消防大队和中队。

2)安全保障体系。该体系主要是实现消防机构高效运行、快速反应以及消防信息共享的有效保障。安全保障体系应以确保消防信息网络的安全、可靠运行为目的,并以此作为基础给应用系统提供可扩展的空间。安全保障体系在建设时应符合以下要求:①应以保证网络的安全、可靠、稳定运行为前提,并能有效防止外来的恶意攻击和网络内部的人为破坏;②应采取必要的措施确保消防信息的机密性和完整性,如加密措施、访问限制等;③能够提供一定的风险保障,如容错、容灾等;④在确保网络安全的基础上,尽可能地位网络应用提供方便;⑤建立并完善网络安全管理制度。

3计算机网络及消防信息网络中存在的安全问题

3.1计算机网络中存在的安全问题

1)计算机网络系统自身的问题。目前,许多常用的操作系统都不同程度的存在安全漏洞,而黑客通常都是利用这些系统漏洞侵入计算机网络,从而达到破坏系统的目的。计算机网络系统自身的问题可大致归纳为以下几个方面:其一,由于系统在设计时存在不合理、不规范的情况或是缺乏安全性方面的考虑,从而影响了系统的稳定性和可扩充性;其二,硬件配置不协调。由于在设计和选型时欠缺详细、周密的考虑,致使网络功能在实际发挥中受到不同程度的阻碍,从而影响了网络质量;其三,防火墙的局限性。虽然防火墙能够在一定程度阻止来自外部的恶意攻击,但是却无法保证网络的绝对安全,一旦防火墙被人为扩大了访问权限,此时就会给黑客以可乘之机。

2)计算机病毒。是当前威胁网络信息安全最主要的因素之一。病毒是由编制者在计算机中插入的恶意数据程序,其主要功能是破坏计算机的硬件和软件功能,使计算机无法正常工作。病毒具有以下特性:破坏性、寄生性、传染性、触发性及隐蔽性等,为了确保计算机网络的安全性,必须重视对病毒的防范。

3)黑客。主要是利用计算机中的一些安全漏洞,采取不正当的手段非法入侵他人的计算机系统,其危害性比计算机病毒有过之而无不及。通常黑客攻击手段的更新速度较之安全工具的更新速度要快很多,这样就造成安全工具无法及时对黑客的攻击进行预防,从而使计算机网络时常受到黑客的入侵。

3.2消防信息网络中存在的安全问题

计算机网络中存在的安全问题,属于较为普遍的现象,下面重点分析一下消防信息网络中的安全问题。

1)缺乏行之有效地信息安全监控手段及网络安全设备。大部分消防计算机网络在兴建之初,由于欠缺网络安全方面的考虑或是资金有限,致使网络在建成后,缺少网络安全管理设备和必要地监控手段,主要体现在以下几个方面:①缺乏对网内主机的全面监控。如光驱、软驱、并口和串口等外部设备的监控,至于主机方面则缺乏对运行进程的控制、安装与卸载软件等行为的监控等,一旦其中任何一个方面出现失控,都会给消防网络的安全带来较为严重的威胁;②对移动存储设备缺乏有效管理。由于消防信息网与因特网之间采用的是物理隔离,而大部分消防官兵经常使用移动硬盘或U盘从网上下载、上传数据,这一过程不仅有可能造成移动设备中信息通过因特网外泄,而且还会使因特网中的木马及病毒很容易借助这类设备侵入至消防信息网络,并不断传播,严重时会导致整个网络瘫痪;③缺乏控制违规外联的手段。由于消防信息网络内部的主机较多,分布情况也不集中,从而使每台主机都有可能成为外联的接入点,同时整个网络也因该点打开了接口,各种计算机病毒、木马程序则会借此进入到消防信息网络当中,轻则会导致消防机密信息外泄,重则会使消防网络瘫痪,严重影响了消防部门的正常工作。

2)网络安全管理制度落实不到位。虽然大部分消防单位都制定了网络安全管理制度,但是却因为缺少专门的组织机构及人员的监督管理,致使该制度形同虚设,难以起到监督、防范网络安全的作用。另外,各别消防单位在网络运行中,由于缺乏较为有效的应对保护制度以及安全检查制度,在网络遇到时安全威胁时,就采取消极的方法解决,如禁止使用、关闭网络等。

3)Web服务被非法利用。现在大部分消防单位基本上都在因特网上建立了网站,并以此来提供各种重要的信息资源,如消防法规、消防技术标准、产品质量信息和危险品数据等等,有的消防部门还针对辖区内一些重点单位在网上开辟了受理业务服务的项目,这样虽然使工作效率大幅度提高,但却存在一定的安全隐患,具体体现在以下几个方面:①Web页面欺诈。攻击者一般都是通过攻击站点的外部,使进出该页面的所有流量都要经过他,在这一过程,攻击者以人的身份在通信双方之间传递信息,并将所有信息记录下来,然后从中挑选有价值的信息,对用户造成威胁;②CGI欺骗。大部分Web页面基本上都允许用户输入信息,借此进行交互,而这一过程一般是通过CGI来完成的。如果CGI存在漏洞或是配置不当,则会被攻击者有机可乘,利用并执行一些系统命令,如创建具有管理权限的用户,并通过管理权限开启系统服务、信息共享、修改主页内容或是上传木马程序等,从而给站点的安全性、真实性造成威胁。

4消防信息化工作中解决网络安全问题的主要对策

4.1技术方面的对策

1)防火墙技术。是一种隔离控制技术,好比内部网与外部网之间的“门户”,是保护计算机网络安全最有效的技术措施之一。其主要是通过在网络之间设置屏障,阻止对信息资源的非法入侵,从而确保内部与外部之间安全畅通的信息交互。防火墙采用网络地址转化、信息过滤、邮件过滤以及网关等技术,使外部网无法获悉内部网的具体情况,并对用户使用网络有详细的记录和严格控制。

2)杀毒软件。主要作用是杀毒和防止病毒入侵。但有一点需特别注意,杀毒软件必须定期进行升级,使之达到最新的版本,因为计算机病毒始终都在不断更新,只有杀毒软件也随之不断更新,才能更有效地做到防毒、杀毒。

3)加密技术。对数据信息进行加密是一种较为主动的安全防卫措施,加密实际上就是对信息重新编码,使信息的具体内容得以隐藏,资源信息经过加密处理后,其安全性和保密性能够得到有效保障。

4)入侵检测主要是用于检测计算机网络中违反安全策略行为的一种技术,是为了确保计算机系统安全而设计的,该技术能够及时发现并报告系统中的异常现象并进行限制,从而达到保护系统安全的目的。

5)访问控制技术。是对系统内部合法用户的非授权访问进行实时控制,可分为以下两种类型:①任意访问控制。指用户可以任意在系统中规定访问对象,优点是成本小且方便用户,缺点是安全系数较低。②强制访问控制。可以通过无法回避的访问限制来防止对系统的非法入侵,其缺点是费用较高、灵活性小。对于安全性要求较高的系统,可以采用两种类型结合的方法来维护网络系统的安全。

4.2管理方面的对策

1)规范管理流程。网络的安全工作是消防信息化工作中较为重要的一个方面,信息化与规范化的根本目的都是为了提高工作效率,如果说技术是确保网络安全的前提,那么管理则是网络安全最有利的保障。因此,在消防信息化工作中,必须加强管理工作,只有不断优化管理过程、简化管理环节、细化管理流程、强化管理基础、提高管理效率,才能在达到信息化目的的同时,完善网络安全建设。

2)构建管理支持层。信息化本身属于异响系统性较强的工程,在具体实施的过程中,需要单位领导的高度重视并从不同方面给予大力支持,如软件普及和人员培训的支持、工作流程再造的支持、协调有关部门统一开展工作的支持等等。在实际工作,可以通过建立消防信息化领导小组,并由各部门领导担任主要成员,下设具体办事部门负责网络的建设及安全工作,在这一过程中,不仅需要领导的重视,同时具体负责人还应具备协调和沟通各部门开展工作的能力,从而确保工作能够顺利开展。

3)制定网络安全管理制度。应重点加强网络安全管理的法规建设,建立并完善各项管理制度,以此来确保计算机网络安全,如制定人员管理制度,加强人员审查,避免单独作业。

5结论

综上所述,计算机网络技术在消防信息化工作的应用,虽然使消防部门的工作效率得以提高,但网络安全问题造成的威胁也是不容忽视的,因此,在今后的消防信息化工作中,必须对计算机网络的安全加以高度重视。只有不断加强技术和管理方面的工作,才能确保消防信息化工作的顺利开展。

参考文献

[1]唐镇,谢书华.浅论消防信息网络数据存储的几种解决方案[A].消防科技与工程学术会议论文集[C].2007(7).

[2]李登峰.浅谈消防装备管理软件的开发与应用[A].2010中国西部十二省消防学术交流会论文集[C].2010(5).

[3]许军仓.探讨怎样借助网络化技术推动消防工作[J].现代化科技传播,2010(2).

[4]姚新,王立志,黄泽明.论计算机网络安全技术及其发展[A].2008年中国计算机信息防护年会暨信息防护体系建设研讨会论文集[C].2008(6).

[5]傅永财,虑放,宁江.关于公安消防部队信息化建设整体规划的思考[J].武警学院学报,2007,23((10).

[6]林琳,张斌,李海燕,等.军队计算机网络安全评估方法[A].中国电子学会电子系统工程分会第十五届信息化理论学术研讨会论文集[C].2008(9).

网络工程和信息安全范文1篇12

1.1电子信息工程的准确性高

电子信息工程还具有信息处理的准确性高的特点。我们在利用电子信息工程处理信息时,通过设置处理结果检查命令能够很方便地对信息处理的过程和结果进行监控,实现信息的准确处理。而我们在运用人工进行信息处理时,处理结果一般错误较多、难以及时发现,并且在发现之后难以进行追踪改正,准确性大幅下降,给信息的进一步利用造成了障碍。

1.2电子信息工程涵盖面广

电子信息工程的主要作用决定了其涵盖面广的特点。电子信息工程的主要目的是信息处理和应用,而信息处理和应用是各个行业都需要的,并且随着社会发展的加速,信息资源也变得越来越重要,这也就意味着电子信息工程能够在各行各业中发挥优势,并且优势作用会越来越明显。

2计算机网络技术在电子通信工程中的应用

随着科技的不断发展,我们能够感到的是信息获取越来越方便,时间越来越来短,效率越来越高,这离不开计算机网络技术在电子通信工程中的应用。通过将计算机网络技术应用于通信工程之中,我们能够方便地实现信息的获取、处理、传播和交流等,在提高了信息处理质量的同时又缩短了信息获取的时间,一举两得。同时,计算机网络技术在电子通信工程中的应用能够提高电子通信工程的安全性。

2.1计算机网络技术在电子通信工程中的应用

缩短了信息获取的时间和的时间,提高了信息质量通过计算机网络技术我们能够很方便地获得其他网络用户的各种各样的信息,并且能够实现信息的处理和快速,实现信息利用效率的最大化。通过计算机网络技术的引入,我们不仅提升了信息处理的速度,而且拓宽了信息的来源渠道,使得信息获取量和获取范围更加地广泛,处理效率更高,利用更加便捷等。

2.2计算机网络技术在电子通信工程中的应用

能够提高电子通信工程的安全性计算机网络技术在电子通信工程中的应用一方面给电子通信工程带来了风险,使得通信过程和通信能够容易被监听、窃取和修改等,但是,我们对计算机网络技术进行有效地完善,却能够大幅度地提高电子通信工程的安全性。在互联网的开放性环境下,电子通信工程容易遭到各种类型的攻击,我们同样地可以在开放的互联网环境下提高计算机网络安全防护技术例如开发高性能的防火墙技术等,对各电子通信主体实现保护,使得电子通信技术的安全性能能够不断地得到提高,最终实现电子通信工程安全性的整体提高。同时,通过在计算机网络服务器上进行电子通信内容自主备份等,也能够大幅提高电子通信工程的安全性。

3计算机网络技术在电子信息工程中的应用

计算机网络技术在电子信息设备的开发和设备联网上的应用十分广泛。计算机网络技术能够促进电子信息设备的开发和联网功能的实现,这表现在电子信息设备在开发和应用方面对于互联网的依赖。随着计算机网络技术在电子信息设备中应用的加强,绝大多数电子信息设备都具备联网功能,而新的电子信息设备的开发也越来越注重联网功能。在新电子信息设备开发过程中,按照互联网的服务协议,数据传输标准以及分层方式等来进行设备设计,使得开发出来的电子信息设备能够接入互联网,并且能够直接使用互联网进行信息的快速高效处理以及信息的,使用户获得更好的信息处理体验。计算机网络技术在电子信息工程安全上的应用。计算机网络技术不仅能够通过设立防火墙对电子信息工程进行安全防护,还能够及时发现电子信息工程安全上的漏洞,及时修护,更能够对电子信息内容进行备份,避免数据被恶意篡改和数据丢失造成损失。

4结束语

你会喜欢下面的文章?

    党员酒驾检讨书范例(精选3篇)

    - 阅0

    2020年党员酒驾检讨书范例篇1尊敬的交警同志:关于我酒后驾驶的行为,几天来,我认真反思,深刻自剖,为自己的行为感到了深深地愧疚和不安,在此,我谨向各位做出深刻检讨,并将我几天来的.....

    晚霞写景作文范例(精选5篇)

    - 阅0

    晚霞写景作文范例篇1云,悠悠地浮在湛蓝的天空上,洁白洁白的。有的像深邃的峡谷,有的像白色的雪莲……散布在天空中,显得非常柔媚。看!这些多姿的云彩,被鲜红的阳光照得一片红润.....

    土壤污染修复技术范例(12篇)

    - 阅0

    土壤污染修复技术范文关键词:土壤;重金属;污染;修复技术中图分类号:X53文献标识码:ADOI:10.11974/nyyjs.201610330201土壤重金属污染分析造成土壤重金属污染严重化的主要原因就是.....

    经济建设的成就范例(12篇)

    - 阅0

    经济建设的成就范文1篇1关键词:城市建设;经营理念;投入与发展;成本与效益Abstract:Throughtheanalysisofthecharacteristicsoftheeconomicbehaviorofurbanconstruction,poi.....

    幼儿园教职工培训计划范文(精选5篇)

    - 阅1

    幼儿园教职工培训计划篇1一、培训目标和培训重点坚持以师德建设为中心,以促进教师专业发展为目标,以《指南》....