确保网络信息安全十篇

时间:2023-10-09 17:31:17

确保网络信息安全

确保网络信息安全篇1

 

一、网络信息安全现状

 

(一)黑客日趋猖狂

 

计算机软件与硬件存在固有的缺陷,这就为黑客提供了机会,使他们得以开展破坏工作。更可怕的是,他们的攻击手段不断变换花样,一系列复杂的病毒、逻辑炸弹让防毒软件应接不暇,利用这些攻击手段,他们窃取机密信息,给网络信息安全带来极大危害。美国《金融时报》曾报道过:全球平均每20秒就发生一次网上入侵事件,他们给美国每年造成的经济损失也是令人咋舌,竟高达100多亿美元。

 

(二)计算机犯罪案件逐年增多

 

“计算机犯罪是指一些掌握计算机专业技术的人员,通过已掌握的技术,查询网络缺陷,对网络缺陷部分进行攻击,以达到盗取他人信息和钱财的目的。”计算机犯罪涉及物质和精神层面的内容,已经随着计算机的普及渗透到各行各业,且将演变成主要犯罪方式,危害更甚于传统犯罪。

 

我国的计算机犯罪数量逐年上升,曾经震惊世人的一起案件竟造成直接经济损失2100万元,令人不得不反思和警醒。

 

(三)计算机病毒入侵频繁

 

跟传统病毒一样,计算机病毒有极强的传染性,破坏性以及惊人的繁衍性,可以不断向网络系统入侵。计算机病毒入侵网络服务器系统后,可致使服务器瘫痪,大量有效数据丢失,信息系统的稳定性和安全性自然受到威胁。防毒软件发展滞后拿它也是束手无策。

 

(四)网络信息安全问题的重要性日益提升

 

2013年6月,前中情局(CIA)职员爱德华·斯诺登披露了美国国安局代号为“棱镜(PRISM)”的秘密项目,一时间美国舆论一片哗然。而事实上,美国还有惊人规模的海外监听计划,经斯诺登揭露,有引发外国外交地震的趋势。

 

正所谓“明者因时而变,知者随事而制”,当前各种不安全因素充斥着我们的生活,面对此种复杂的环境,的新安全观应势而生,恰逢其时。这也表明中国越来越关注网络信息安全,将其上升至国家战略高度,但同时也存在着纰漏,有待进一步提高改善。

 

二、网络信息安全问题产生的根源

 

(一)认知上的根源

 

首先,对普通大众来说,他们对计算机安全问题特别是网络犯罪的态度较为“宽容”,主要原因是:(1)无人员伤害,破坏不明显;(2)造成的损失并非个人承担,而是由政府或单位善后;(3)认为计算机罪犯是“天才”。因此,他们对信息安全问题不太关心,安全意识淡薄。

 

(二)社会性根源

 

互联网中的自由为道德相对主义(“你想怎样就怎样”或者“怎样都行”)和极端个人主义提供了最好的土壤和借口,最直接表现为滥用网络现象的出现与屡禁不止。此外,西方社会传统的“冒险和发现”的精神滋生了大批黑客。虽然,我们应该承认早期的黑客确实存在冒险、发现知识一类的正面因素,然而,冒险和犯罪只有一线之隔,在物欲横流的今天,有些年轻人经不住诱惑,顶风作案。

 

(三)技术性根源

 

1、计算机系统本身的脆弱性。计算机系统本身具有脆弱性,无法抵御自然灾害和人为的破坏。如水、火、地震的破坏及环境(湿度、振动、冲击、污染)的影响以及硬件设备故障,突然断电或电源波动大及各种误操作等危害。这些危害有的会损害设备,有的则造成数据丢失。

 

2、技术本身的缺陷。电磁泄露、通信与网络的弱点、软件缺乏安全性、安全技术标准不统一等都是计算机网络本身存在的技术缺陷,即便是微软巨头也不可避免地存在技术漏洞。

 

(四)政治性根源

 

美国著名学者托夫勒曾经指出:“谁掌握了信息、控制了网络,谁就将拥有整个世界。”一句话道出了互联网对世界政治经济格局的影响,美国便是最好的例子,它凭借其在网络技术上的基础和优势,利用互联网,在各方面、各领域抢占先机,其他国家认识到这一重要性也加大投资想分一杯羹,甚至不惜从网上窃取他国机密信息,散布不实言论。“棱镜计划”的曝光,正是让美国的这种政治野心暴露无遗,也让其“贼喊捉贼”的虚伪外交公之于众。

 

(五)经济性根源

 

经济上的根源主要指:一方面是指网络犯罪成本低,仅需一台联网的终端机,过程大大加快;第二方面,网络犯罪获利高,例如,美国金融界就是相当大的受害者,每年损失达100多亿美元,英国每年近30亿美元。

 

三、网络信息安全的防范措施

 

(一)突出网络安全的战略地位

 

树大招风,中国作为最大的发展中国家,其崛起让其他国家不安,因而成为受网络冲击严重的国家,必须提高对网络安全的重视程度,将其上升至国家战略高度,建立完善网络安全防护体系,从根本上提升我国网络安全防护水平。

 

(二)建立一个权威性强的职能部门

 

各级领导要重视网络信息安全管理,做到有计划、有措施、有检查、有落实。成立技术管理机构,积极开展保密技术的研究和开发,对出现的安全问题能及时、准确的处理。建立健全软、硬件操作规程,作业运行规程和上机时间记录规程,形成有效、完整的网络信息安全管理运行机制。对违反制度的人要作出相应的处罚。

 

(三)提高重要档案管理人员的业务水平

 

国家各部门,社会各领域要对负责档案管理的工作人员进行培训,使之具备将各类重要信息分归档案和计算机高水平管理的能力,从而实现档案的安全管理。

 

(四)加快立法进程,健全法律体系

 

自1996年成立国务院信息化工作领导小组以来,我国先后颁布了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》等法规,且网络安全法制工作还在进行。尽管这些法规在维护网络安全方面还有不健全的地方,但也起到了重要作用,我们还需吸取和借鉴国外的先进经验,结合我国实际,不断修改和完善现行法律体系,做网络安全强国。

 

四、结论

 

随着网络信息技术的飞速发展,新的安全问题将更加难以对抗。这就需要信息安全技术不断的创新与完善,要不断完善和加强自身管理制度,不断提高网络工作人员素质。从而引导网络发挥其正面的作用,让其更安全可靠地服务于国计民生。

确保网络信息安全篇2

关键词:计算机;网络安全;防御技术

信息技术的产业化发展已经成为世界发展的趋势,也是市场竞争的热点,我国正处于信息高速发展的时期,信息资源是社会发展最大的财富。计算机网络的推广与应用,对社会的整体发展来说,既是机遇也是挑战。它像一把双刃剑,不仅推动了社会的发展与进步,其本身存在的网络安全问题也促成了进一步建构网络安全体系的重大难题。由此可见,在网络安全管理方面,一方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。

一、计算机网络安全的特征分析

(一)真实性与可靠性

网络安全的真实性主要是针对用户而言的,是指授权用户身份信息的真实性。真实性主要是为了避免网络环境中冒名顶替制造虚假信息的现象发生,因此,对网络用户的实体身份信息进行鉴别是真实性需要解决的重要问题。网络安全的可靠性是指网络系统在特定的条件和时间内完成特定任务、功能的特征,这是计算机网络系统安全最基本的要求,也是建构计算机网络安全防御技术结构的基本目标。

(二)保密性与完整性

保密性与完整性是计算机网络信息安全保护的重要任务,是保障计算机网络安全的重要途径。保密性是指在计算机网络运行过程中保证机密信息不被泄露给非授权用户的过程,保证只有网络授权用户才能接收、使用信息,并确保在这个过程中,信息不会被窃取和非法共享等。完整性是指在计算机网络运行过程中保证重要信息不被恶意篡改的过程,保证网络信息在存储、传输过程中不被改变、破坏或丢失。完整性要求保持网络信息的正确生成、正确存储和正确传输,它是面对网络信息的整体而言的。保密性与完整性相辅相成,共同保护计算机网络信息的安全。保密性要求网络信息不被泄露给未授权使用的人,而完整性则要求网络信息不受到其他外界因素的干扰和破坏。

(三)可控性与占有性

网络安全的可控性主要是指对网络信息传播、运行的控制能力,它对计算机网络安全起到十分重要的把关作用。可控性要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续、稳定运行。网络信息安全的占有性是指授权用户有权利享受网络信息服务,即网络信息可被授权用户访问、存储、使用的特性。占有性是计算机网络信息安全系统面向授权用户的特殊性能,一方面,计算机网络系统的基本功能就是向授权用户提供信息服务;另一方面,网络用户的需求是多种多样的、随时随地的。因此,网络信息安全的占有性是相对于计算机网络功能而言的、要求人性化服务的重要特征。

二、计算机网络安全存在的隐患

网络本身具有很强的开放性和共享性,这为网络黑客恶意破坏信息安全提高了良好的契机。网络信息的安全防护要求杜绝不良信息通过网络发散、传播,避免造成不良的影响,危害网络环境的持续稳定运行。计算机网络的普及应用为人们提供了极大的便利,与此同时,信息化带给人们的网络安全威胁也日益严重。比如网络数据的窃取、网络黑客入侵、网络病毒等不安全因素严重威胁着网络信息安全,不利于计算机网络积极健康地发展。网络信息具有很高的复杂性,增加了网络安全管理的难度,这也是网络安全管理过程中亟待攻克的难题。计算机网络安全管理人员对整个计算机网络的安全性起着至关重要的作用,目前我国的计算机网络管理者在安全管理意识上存在一定的缺陷,对计算机网络的安全管理不够完善。计算机网络结构逐渐复杂化,其对网络安全管理人员的综合素质的要求也越来越高,如果网络安全管理人员的安全管理意识不高、安全管理操作不当、安全设置不合理,都会对计算机网络的整体安全产生不可忽视的影响。网络信息的高密度聚集性是计算机网络安全面临威胁的主要特征,高密度的信息往往更具有社会价值,同时也具有更大的风险,因此其安全性更易遭到威胁。计算机网络安全是一项系统的工程,因此要把计算机网络安全防护作为一个整体来看待。一方面,我国的计算机网络缺乏核心软件技术,整个信息网十分脆弱,具有易窃听、易打击的特点。核心软件技术的缺乏在很大程度上降低了我国计算机网络的安全性能。另一方面,我国的计算机网络结构不安全,网络安全性能低、网络安全系统缺乏稳定性,不规范、不合理、不安全的网络系统设置大大降低了计算机网络的安全性能。

三、构建计算机网络安全防御体系的决策分析

信息技术的高速发展与应用,使得人们对于网络安全的关注度日益提高,信息技术在不断发展,网络安全的内涵也在不断延伸,因此,在网络安全管理方面要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用。网络安全防御,不仅仅要保证信息的完整性、保密性、真实性以及可控性等这些基础因素,还要转换思维,结合不同的安全保护因素,建构一个更权威、更有效、更严谨的综合网络保护屏障,大大减少恶意的网络信息攻击。构建合理高效的计算机网络安全防御体系应从以下六个方面着手,有效保障计算机网络安全运行。

(一)科学预警

计算机网络安全防御技术的目的在于“防患于未然”,在保护计算机网络安全的过程中具有预见性的重要意义。科学预警是实施网络安全防护的首要前提,它能通过对整个网络环境以及网络安全性的分析判断为网络信息安全保护提供精确、科学的评估和预测。精确的网络安全预警大大降低了网络信息安全的风险性,提高了计算机网络安全保护的效率,确保了网络安全防护工作的顺利施行。预警是建构计算机网络安全防御技术结构的首要环节,它的作用意义重大。

(二)安全防护

计算机网络安全防护是提高计算机网络安全性能、防范恶意入侵的积极防御手段,它主要是通过建立一种机制来检查系统的安全设置,通过弥补安全漏洞来降低网络信息的风险。计算机网络安全防护是一种手段,它的目的是确保整个计算机网络安全防御技术结构中的每一个组成部分之间都能顺利完成相互间的配合,顺利完成网络安全保护的终极任务,确保网络安全防护工作的顺利施行。

(三)积极检测

检测是保证及时发现网络入侵行为的重要手段,是为响应提供可能的关键环节。它是通过对检测系统实施隐蔽技术,以防止入侵者发现防护措施并且破坏监测系统的一种主动反击行为,它能够为系统响应提供有效的时间,减少损失。有效检测可采用与防火墙互联互动、互动互防的技术手段,形成一个整体策略,并且设立安全监控中心,便于掌握整个网络的安全运行状态,这是有效防止入侵的根本途径,也是建构一个更权威、更有效、更严谨的综合网络保护屏障的根本措施。

(四)及时响应

响应是指在网络安全防护过程中,发现恶意破坏行为之后,及时反击入侵,避免更大程度破坏行为发生的防护措施。在发现不利于网络安全的入侵行为后,及时作出准确的响应是必不可少的,它是减少网络信息损失、保障各方面利益的重要保护屏障。现如今运用最好的系统响应包括有:实时响应阻断系统、攻击源跟踪系统、取证系统和反击系统。通过运用这些辅助工具来确保响应的准确实施,有效预防黑客入侵,提高网络安全系数,为网络安全提供可靠保障。

(五)有效恢复

任何严密的防御技术都很难做到万无一失,因此,恢复在网络安全防范体系中就显得至关重要。恢复是一种事后弥补行为,它通过使用完善的备份机制以及高端的技术手段确保重要信息的可恢复性,避免重要的信息丢失,损害经济利益。有效恢复借助自动恢复系统、快速恢复系统来控制恶意破坏行为,将网络信息的风险规避至最低,保护计算机网络的安全运行。

(六)适时反击

反击,是网络安全防御过程中必不可少的防护手段,它主要是依据高端技术搜索网络黑客等犯罪分子的作案线索和证据,以便于依法查办犯罪分子,打击网络恐怖主义的犯罪行为。在虚拟的网络数字化空间中,网络用户身份的真实性是亟待证实的,在网络环境中查找犯罪人无疑像大海捞针,因此需要大力发展相应的取证、举证、、打击等技术,运用相关的数字化设备进行数据修复等一系列的求证分析活动。适时反击是计算机网络安全的权威性手段,是为了重重打击网络入侵分子的破坏行为的一种惩处措施,这一措施有利于大大减少恶意的网络信息攻击,树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。

四、总结

互联网信息的快速发展,使得信息化程度成为衡量一个国家综合发展能力的重要标志,也成为了各个国家在世界市场竞争中的重要技术工具。计算机网络安全是保证网民信息安全的关键,网络安全防御技术作为计算机网络安全的重中之重,是保障计算机网络应用各个领域利益的重要环节。在网络安全管理方面,一方面,要以更加严谨、合理的安全防御技术为基础保障,确保计算机网络的安全应用;另一方面,要树立计算机网络安全防御系统的权威性、科学性和严谨性,为计算机网络安全运行提供可靠的技术保障。本文主要研究分析了计算机网络安全防御技术结构,旨在立足于网络发展的整体,保证网络系统各个环节的安全,为建立可靠有效的计算机网络安全体系奠定坚实的理论基础。

参考文献:

[1]李先宗.计算机网络安全防御技术探究[J].电脑知识与技术,2015,21:33-35.

[2]朱玉林.计算机网络安全现状与防御技术研究[J].信息安全与技术,2013,01:27-28+56.

[3]吴亚洲.计算机网络技术的应用及安全防御探究[J].电脑编程技巧与维护,2015,01:93-94.

[4]汤勇峰.计算机网络安全的现状和防御技术[J].电子技术与软件工程,2014,23:223.

[5]欧阳心成.对我国计算机网络安全现状与防御技术的研究[J].通讯世界,2015,22:55.

[6]何吾明.计算机网络技术的应用及安全防御探究[J].经营管理者,2011,21:301.

确保网络信息安全篇3

【关键词】计算机网络技术;信息安全;发展探索

高中生视角随着计算机网络技术对我们日常生活的渗透,我们的学习方式、娱乐方式都发生了极大转变。但随着计算机网络技术的应用范围越来越广泛,近些年来开始出现各类信息安全事件,也成为社会各界极为重视的问题。通常来说,网络信息的主要安全问题包括个人因素、机密数据泄露等。因此,只有对计算机网络信息安全问题加深重视程度,才能促进网络信息技术得到进一步发展。

1提升计算机网络信息安全策略

1.1提升信息安全防范意识

在进行网络信息管理工作中,要将管理手段与技术手段不断提升,通过有效的管理手段加强安全技术的有效性。除此之外,在我们日常利用计算机网络进行学习、娱乐的过程中,应安装最新型的杀毒软件,并将系统的补丁不断完善。应不断加强自身的计算机网络信息安全意识,才能确保信息盗取人员不会有机可趁,从根本上加强计算机网络信息的安全性。

1.2采用防火墙技术

防火墙技术的主要由软件、硬件共同组成,并在两个计算机网络系统之间发挥控制、监督、计算机网络信息保护的作用。在对计算机网络信息进行接收、传输的过程中都需要经过防火墙,通过防火墙的隔离功能对网络信息进行分离、限制、分析,确保计算机网络信息的安全。防火墙的保护原则便是将未被允许的信息组织其传输,也可以将其当做内外网之间的有效阻塞点。防火墙作为保护计算机网络信息安全的有效屏障,还可以对计算机网络进行存取与访问、监控、审计,并将网络信息安全的策略不断强化,有效阻止信息外泄。在目前常用的防火墙类型中包括包过滤型防火墙、应用级防火墙。利用包过滤型防火墙可以提升信息的透明性,并加快信息处理的速度以及效率。在使用应用级防火墙时,可以将其用于特定的信息网络中。对着我国计算机网络技术水平不断提升,防火墙技术也应不断提高,才能将计算机网络信息的安全性进一步提升。

1.3采用隔离技术

隔离技术主要包括物理隔离与逻辑隔离两种技术。从物理隔离方面来看,其主要是将本单位的主机利用物理方式将其与互联网隔离,并将加密文件以单独的形式存储于计算机中,并在上网过程中利用专属的计算机对网络信息进行处理,而在单位之间的距离也利用专线的方式进行信息传输。但这种物理隔离技术的成本费用较高,尤其对于距离较远的情况下来说,会让非法接入者在这时趁虚而入。对于逻辑隔离方式来说,其主要是在被隔离的两端利用物理方式进行数据通道的连线,并利用相关的技术手段确保被隔离的两端中不存在信息通道,并将信息进行转换、剥离等控制。

1.4采用信息加密技术

信息加密技术主要是利用科技手段,对网络信息进行存储与传输,从而确保网络信息的整体安全性、完整性。利用信息加密技术可有效确保计算机网络信息的安全,同时也是利用主动式的方式保护信息安全。信息加密技术的原理便是利用制定的算法对信息进行加密运算,使得信息中的明文转换为密文,确保原始信息的安全。例如计算机网络密码、加密信件、防复制软盘都属于信息加密技术。加密技术越复杂,则信息加密的程度越高。通常来说,在我们日常生活中,最常见的加密技术便是数据加密,其中还可以分成存储加密与传输加密两种。利用加密技术可以有效确保计算机网络的信息安全,同时帮助我们构建高效、安全的计算机网络环境。计算机网络信息加密主要是利用加密函、密钥对计算机网络中的各种信息进行有效的保护。网络信息数据发送者与接收者都需要掌握加密函与密钥,从而实现加强网络信息数据安全的管理目的。与此同时,还可以利用加密技术获取客户的真实信息数据,从而利用真实的信息数据与网络信息互相联通,以动态化的形式对网络信息数据进行保护。利用网络信息数据加密技术可以有效提升计算机网络信息的传输安全性,并确保网络信息不会泄露,提升互联网信息的整体安全技术与运行稳定性。

2计算机网络信息安全技术发展趋势

随着时展的脚步逐渐加快,计算机网络信息安全技术呈现快速发展趋势,人们对于网络信息的安全性的要求也在不断增高,只有不断提升网络信息的防御能力以及主动性,才能确保计算机网络信息安全技术可以进一步得到发展。首先,从网络层面来看,要将对其的保护力度不断增强。在计算机网络信息刚开始发展的阶段,由于通信用户的数量较少,用户线路呈现比较稳定的状态,其主要采用的加密技术是利用物理方式来进行,这样便会造成大量的成本费用。随着网络信息技术的不断提升,用户数量也在不断增加,必须要将计算机网络安全技术的水平不断提升。网络信息安全的业务数量不断曾江,在对网络信息安全进行管理过程中,应不断提升网络安全评估的准确程度,才能将网络信息安全管理工作朝服务化方向进行发展。其次,要不断提升网络信息安全技术的内涵。由于计算机网络信息安全中涉及到的内容不断增多,如果一直利用传统的加密技术、认证技术已经无法满足时代的发展需求。同时,对于各种监听技术、入侵检测技术、过滤技术等都要大力引入,才能使得网络信息安全技术内容不断充实,为我国的计算机网络信息运行整体提供有效的技术保障。

3结语

计算机网络技术已经成为我们日常学习、生活中不可或缺的重要组成部分,在利用信息安全技术处理信息安全问题的同时,还应不断加强我们自身的安全防范意识,才能促进计算机网络信息安全水平进一步提升。

参考文献

[1]单成功.基于计算机网络信息安全技术及其发展趋势的探讨[J].电子技术与软件工程,2013(23):225-226.

[2]温爱华,张泰,刘菊芳.基于计算机网络信息安全技术及其发展趋势的探讨[J].煤炭技术,2012(05):247-248.

确保网络信息安全篇4

[关键词]网络安全;信息安全;物理安全;桌面安全;安全意识

1研究背景

随着互联网应用的不断深入,信息共享、信息交流的需求不断增加,网络信息服务不断向纵深发展,网络安全问题不断凸显。①计算机系统遭受病毒感染和破坏的情况非常严重,2017年5月12日的勒索病毒就是例证。②电脑黑客活动已形成重要威胁,国家互联网应急中心监测发现:2017年我国约有2万个网站被非法篡改,同比增长20%。③信息基础设施面临严重挑战,英国《简氏战略报告》和其他网络组织对各国信息防护能力进行评估,我国被列入防护能力最低的国家之一。④网络政治颠覆活动频繁,国内外各种势力利用互联网结社组党,针对党和国家的非法组织和串联活动十分猖獗,屡禁不止。网络信息安全问题已经十分严重,在国家、社会及个人层面都存在不同的表现。(1)国家层面。网络安全日益成为国家竞争的主要阵地,一些组织或个人出于某些特殊目的,进行信息泄密、破坏以及意识形态渗透,有的甚至通过网络进行政治颠覆活动,使国家和社会公共利益受到威胁。美军于2009年宣布成立网络空间司令部;2011年首提“主动防御”新概念,目的是“实时检测、发现、分析和阻止威胁与薄弱环节,以便在网络尚未遭到影响之前阻止恶意行为”;2018年提出了更具进攻性的名为“防御前置”的新理念,在网络空间开展竞争与实施威慑。目前,美国已抢占先机,通过遍布全球的地面卫星站、监听站等采集各种数据,并进行快速预处理、解密还原、分析比对、深度挖掘,生成相关情报。(2)社会层面。网络应用日趋全社会化,随着社会重要基础设施的高度信息化,带来的是控制权分散的管理问题,包括政府网站、国防通信设施、动力控制网和金融系统等在内的社会命脉和核心控制系统有可能面临恶意攻击,从而导致毁坏和瘫痪,社会秩序面临极大的风险。资料表明,在各领域的计算机犯罪和网络侵权方面,无论是数量、手段还是性质、规模,都已经达到了令人咋舌的地步。(3)个人层面。当今社会个人就是一个组织,就是一个庞大的系统。手机承载了大量的个人身份信息、教育健康、娱乐消费、银行支付等行为,因而个人的信息安全也面临着巨大的风险。一是信息泄漏,个人信息未经授权被窃取、侵用与传播;二是信息污染,个人信息未经授权被恶意篡改。

2网络安全概述

网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然或者恶意的原因而遭到破坏、更改、泄露,系统能够连续正常地运行,网络服务不中断。从广义来说,凡是涉及网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全研究的范畴。一般情况下,网络安全包含信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。

3网络攻击的表现形式

网络攻击的表现形式有主动攻击和被动攻击两种。主动攻击会导致某些数据流篡改和产生虚假数据流,可分为拒绝服务攻击、分布式拒绝服务(DDos)、篡改、伪装和重放5类。被动攻击是由一定的情境线索引起的攻击行为,通常包括窃听、流量分析、破解弱加密的数据流等攻击方式。

3.1拒绝服务

拒绝服务DoS(DenyofService)会导致通讯设备正常使用或管理被无条件中断,通常是对整个网络实施破坏,以达到降低性能、中断服务的目的,也可能有一个特定的目标,例如到某一特定目的地的所有数据包被阻止。

3.2分布式拒绝服务

分布式拒绝服务DDos(DistributedDenialofService)是在传统的Dos攻击基础上产生的一类攻击方式,它使许多分布的主机同时攻击一个目标,从而使目标瘫痪。一个比较完善的DDos攻击体系分为4大部分:黑客、控制傀儡机、攻击傀儡机和受害者。

3.3篡改消息

篡改消息是指一个合法消息的某些部分被改变、删除,消息被延迟或改变顺序,通常用以产生一个未授权的效果,如修改传输消息中的数据,将“允许甲执行操作”改为“允许乙执行操作”。

3.4伪造

伪造指的是某个实体(人或系统)发出含有其他实体身份信息的数据信息,假扮成其他实体,从而以欺骗方式获取一些合法用户的权利。

3.5重放

重放攻击(ReplayAttacks),是指攻击者发送一个目的主机已接收过的包,从而产生一个非授权的效果,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。

3.6流量分析

流量分析攻击方式通常比较难捉摸,敏感信息一般都是保密的,攻击者虽然从截获的消息中无法获得消息的真实内容,但能通过观察这些数据报文,能够分析出通信双方的位置、通信次数及消息长度,从而获知相关的敏感信息。

3.7窃听

窃听是最常用的手段,局域网上的数据传送是基于广播方式进行的,从而一台主机就有可能收到本子网上传送的所有信息。而工作在杂收模式下的计算机网卡就可以将传送的网络信息传送到上层,以供进一步分析,如果没有采取加密措施,通过协议分析可以完全掌握通信的全部内容。窃听还可以用无线截获方式得到信息,通过高灵敏接收装置接收网络站点辐射的电磁波或网络连接设备辐射的电磁波,通过对电磁信号进行分析恢复原数据信号。

4网络信息安全的总体思路

4.1网络信息安全原则

第一,内外部横向联动,纵向支撑,相互支援,资源共享。第二,领导层重视信息安全,目标明确,体系健全。第三,中层信息安全概念清楚,思路清晰,应急预案有效。第四,基层信息安全标准统一,执行得力,防范措施可行。

4.2网络信息安全体系

网络信息安全体系不是依靠几种安全设备的简单堆砌,或者靠一两个技术人员就能够实现,而是要从管理和技术两个维度进行考虑,涉及管理制度、人员素质和意识、操作流程和规范、组织结构的健全性等众多因素。一套完善的信息安全体系需要综合人、技术、产品、管理等因素,从而才能建立一套完备的、高保障的安全运行体系。①人。注重网络安全干系人的信息安全意识和行为规范。②技术。涉及网络信息安全攻防技术。③产品。涉及网络信息安全设备、软件产品。④管理。涉及网络信息安全运行体系。

5加强网络信息安全的策略

5.1确保网络结构安全

网络安全体系结构是由硬件网络、通信软件以及操作系统组成的,用户通过使用路由器、交换机、集线器等网络设备,搭建自己的通信网络。网络安全通常是指网络系统中的硬件、软件要受到保护,不能被更改、泄露和破坏,确保整个网络能够稳定运行,信息传送能够维持完整性。网络结构安全涉及网络硬件、通信协议、加密技术等领域。确保网络结构安全要做好以下几方面的工作。①按保密网、内部网和公用网进行分类建设,采用物理上绝对分开、各自独立的体系结构,并划分网络信息安全边界。②对信息进行分类,以便匹配保密网、内部网和公用网,实行上网机器与办公机器分离,内部信息及涉密信息严禁上网。③建设专用屏蔽机房和低信息辐射泄露网络,配置网络安全防火墙,配备低信息辐射泄露单机。④对信件及文件按涉密等关键词组检索进行检查,防止无意识泄密,起到威慑作用。⑤对各种网络设备、操作系统、应用软件进行安全扫描。⑥保护知识产权、内部资料、保密信息,拦截黄毒信息。⑦通过源地址和目标地址的流量、数据包类型等多途径进行网络大数据分析,发现网络行为的必然联系。

5.2确保网络物理安全

网络物理安全是确保整个网络系统安全的前提,必须确保人、网络设备、系统软件、应用系统和数据处于安全受控的状态。确保网络物理安全要做好以下工作。①保护人和网络设备不受电、火灾和雷击侵害。②考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离。③考虑布线系统与绝缘线、裸体线以及焊接的安全。④防雷系统建设。不仅考虑建筑物防雷,还要考虑计算机及其他弱电耐压设备防雷。⑤使用门禁系统,防止设备、资源被盗、被毁,防止非授权人员进入机房。⑥通过电源冗余备用,防止停电、断电造成网络设备、系统及数据受损。⑦双机多冗余设计是解决软硬件的常用方法,必要时可考虑异地建设。⑧机房环境监控及报警系统建设。通过环境监控以便提供故障分析证明,为事故事件提供查证,通过报警系统可以提高机房运维的及时性和安全性。⑨通过防止电磁干扰和线路截获,提高网络的保密性。

5.3确保网络设备安全

确保网络设备安全要做好以下几方面的工作。①定期更新网络设备补丁,确保设备无安全隐患。②禁用路由器交换机Web管理页面。③所有网络设备全部严格按照安全基线进行安全配置。禁用Telnet进行远程管理;SNMP仅允许相关网管系统受限读取配置;严格管控管理员账号和权限,关闭不必要的账号权限,口令强度符合安全基线要求;限制可远程管理的IP地址。④管控所有网络设备及安全设备的策略,删除无用策略,保证安全防护策略有效运行。⑤网络设备及安全设备配置备份,并确保备份的配置有效和可恢复。

5.4确保服务器系统安全

确保服务器系统安全要做好以下几方面的工作。①梳理操作系统账号,清除非必要的管理账号,清理因人员变动、系统部署测试等原因产生的闲置账号。②定期检查口令强度和口令变更情况,禁用弱口令、空口令账号。③服务器应坚持最小化系统安装原则,只安装与自身业务相关的操作系统组件及应用软件。④采取白名单原则,严格限制可以远程管理服务器的IP地址。⑤定期检查更新服务器操作系统和相关服务的补丁,保证版本最新,系统无漏洞。⑥开启服务器日志功能,日志应在本地记录同时转发至独立的日志服务器。⑦服务器只开放必需的服务端口,关闭不必要的端口和对外服务,减少暴露面。⑧禁止对互联网开放具备远程登录、远程控制能力的管理端口和数据库端口,确需访问时应严格限制访问的IP地址。⑨每日检查服务器入侵痕迹。例如:主动对外的连接请求;非操作系统自带的后台服务;非管理员设定的计划任务和启动项;非管理员创建的账号和组;非管理员创建的目录或文件。⑩部署防病毒服务器系统。

5.5确保数据库系统安全

确保数据库系统安全要做好以下几方面的工作。①定期检查更新数据库管理系统、中间件、应用服务器的补丁,确保系统安全。②梳理数据库管理系统账号,清除非必要的管理账号,清理因系统开发、测试等原因产生的闲置账号。③定期检查口令强度和口令变更情况,禁用弱口令、空口令账号。④定期检查数据库备份策略,验证数据备份的有效性。⑤定期检查用户的数据访问控制权限。

5.6确保桌面安全

确保桌面安全要做好以下几方面的工作。①检查桌面安全终端运行情况,按照安全基线要求进行安全配置。②安装已的系统安全补丁。③杜绝所有账号的弱口令、空口令情况,所有计算机终端应该每月更改一次口令。④启用操作系统防火墙,默认阻止任何入站访问请求。⑤禁止使用远程协助类工具,禁止通过任何工具从互联网远程访问终端。⑥禁止安装与工作无关的应用软件、工具和程序。⑦安装防病毒软件。

5.7确保工业控制安全

确保工业控制安全要做好以下几方面的工作。①大型企业或者组织原则上应将工控网、办公网和个人网分离,梳理工控网、办公网和个人网的系统边界,设置三网的连接点,连接点处应部署防火墙、网闸等网络隔离设备。②禁止远程管理工控网边界隔离设备。边界隔离设备的防护策略应采用白名单机制。③定期更新边界隔离设备安全补丁至最新版本。④边界隔离设备严禁采用默认口令、弱口令、空口令。⑤边界隔离设备应正确开启日志服务并配置独立的日志服务器。⑥部署在工控网的各类服务器、工程师站、操作员站等应采用最小化系统安装原则,只安装与自身业务相关的操作系统组件及应用软件。⑦加强物理安全控制,禁止非授权人员进入生产区域,尤其是核心工业控制系统软硬件所在区域。⑧定期验证网络设备、安全设备配置数据及关键业务数据备份,确保备份数据的完整性和可用性。⑨严禁非授权的移动设备(笔记本、移动存储介质等)接入工控网,严禁开展远程运维。

5.8确保用户行为安全

确保用户行为安全要做好以下几方面的工作。①定期更改口令,同时口令不得低于8位且需要包含数字、大小写字母、特殊符号其中的3种。②禁止在终端软件上自动保存口令,禁止公开本人口令信息,不得猜测窃取他人账号口令。③计算机终端应安装桌面安全管理软件、防病毒软件。④使用完终端后,应及时退出登录,并关机或锁屏。⑤禁止将未经授权的计算机设备接入企业网络。⑥未经批准,禁止在办公室环境采用任何方式接入互联网或其他外部网络。⑦定期扫描查杀病毒,清理系统垃圾。⑧严禁打开来历不明邮件中的链接地址与附件,防止泄漏个人信息或者终端被木马、病毒等恶意程序侵扰。⑨谨慎访问.com、.cn、.com.cn、.net、.net.cn、.org、.gov以外的、非常规域名的及其他可疑网站。⑩重要文件、资料、数据进行加密处理,并做好备份。严禁复制、外传和使用客户与员工的个人信息。注意手机安全,防止个人信息泄露。

确保网络信息安全篇5

信息安全的内涵随着信息技术的不断发展而得到了扩展,从原始的保密性逐渐增加了完整性、可控性及可用性等,最终形成的集攻击、防范、检测与控制、管理、评估等与一体的理论体系。传统的信息安全技术将注意力都集中在计算机系统本身的安全方面,针对单机系统环境而进行设置,不能够对计算机网络环境安全进行良好的描述,也缺乏有效应对动态安全问题的措施。随着计算机网络的不断发展与推广,互联网逐渐具备了动态变化性,而传统的静态安全模式已经不能够满足其安全要求了。在这种背景之下,信息安全体系结构的出现更好地满足了计算机网络的安全需求,因此得到了迅速的发展与推广。信息安全体系结构的思路为:通过不同安全防护因素的相互结合实现比单一防护更加有效的综合型防护屏障,这种安全防护体系结构能够更好地降低黑客对计算机网络的入侵与破坏,确保计算机网络安全。

计算机网络的信息安全体系结构的主要作用就是为信息保障、数据传递奠定坚实的基础。随着计算机网络所面临的风险与压力的不断增大,为了能够更好地确保信息安全,必须注重计算机网信息安全体系结构完整性、实用性的提高。在科技的不断发展与进步的基础之上,提出了计算机网络信息安全体系结构——WPDRRC结构,不同的字母代表不同的环节,主要包括warnin(g预警)、protect(保护)、detectio(n检测)、respons(e响应)、restor(e恢复)、counterattac(k反击)六个方面,各个环节之间由于时间关系而具有动态反馈的关系。在计算机网络的信息安全体系结构中,预警模块、保护模块与检测模块都是以预防性为主的,通过保护与检测行为对黑客入侵计算机进行较为有效的制止。当前,虽然计算机网络信息安全技术已经比较先进,但是由于计算机网络所具有的开放性,其安全性依旧是面临一定威胁的。因此,在计算机网络的信息安全体系结构中,响应模块、恢复模块与反击模块主要的作用是解决实质性的工作,对已经出现的各种安全问题进行有效地解决,确保计算机网络信息安全。

1.1warnin(g预警)整个计算机网络的信息安全体系结构中,预警模块是最为根本的所在,主要的作用是对计算机网络的信息安全进行诊断,该诊断具有预防性。同时,预警结构通过研究计算机网络的性能,提出具有科学性与合理性的评估报告。

1.2protect(保护)保护结构主要的作用是对计算机的信息安全系统提供保护,确保计算机网络在使用过程中的安全性,有效地封锁、控制外界对计算机网络的入侵及攻击行为。保护结构能够对计算机网络进行安全设置,实现对计算机网络的检查与保护,其检查与保护工作的重点内容就是网络总存在的各种可能被攻击的点或者是存在的漏洞,通过这些方式为信息数据在计算机网络中的安全、通畅应用提供条件。

1.3detectio(n检测)计算机网络的信息安全体系结构中的检查结构主要的作用是对计算机受到的各种攻击行为进行及时、准确的发觉。在整个信息安全体系结构中,检测结构具有隐蔽性,主要的目的是防止黑客发现并恶意修改信息安全体系结构中的检测模块,确保检测模块能够持续为计算机网络提供保护,同时还能够促进检测模块自身保护能力的提高。检测模块一般情况下需要与保护模块进行配合应用,从而促进计算机网络保护能力与检测能力的提高。

1.4respons(e响应)当计算机网络信息安全体系结构中出现入侵行为之后,需要及时通过冻结措施对计算机网络进行冻结,从而防止黑客的入侵行为进一个侵入到计算机网络中。同时,要通过相应的响应模块对入侵进行响应。例如,计算机网络信息安全体系结构中可以通过阻断响应系统技术实现对入侵及时、准确的响应,杜绝黑客对计算机网络更加深入的入侵行为。

1.5restor(e恢复)计算机网络信息安全体系结构中的恢复模块主要的作用是在计算机网络遭受到黑客的攻击与入侵之后,对已经损坏的信息数据等进行及时的恢复。在对其进行恢复的过程中,主要的原理为事先对计算机网络中的信息文件与数据资源进行备份工作,当其受到攻击与入侵之后通过自动恢复功能对其进行修复。

1.6counterattac(k反击)计算机网络信息安全体系结构中的反击模块具有较高的性能,主要的作用为通过标记跟踪功能对黑客的入侵与攻击进行跟踪与标记,之后对其进行反击。反击模块首先针对黑客的入侵行为进行跟踪与标记,在此基础上利用侦查系统对黑客入侵的方式、途径及黑客的地址等进行解析,保留黑客对计算机网络进行入侵的证据。与此同时,反击模块会采用一定的反击措施,对黑客的再次攻击进行有效的防范。

2计算机网络信息安全体系结构的防护分析

当前,在对计算机网络信息安全体系结构进行防护的过程中,较为常用的就是WPDRRC结构,其主要的流程包括攻击前防护、攻击中防护与攻击后防护三个方面。

2.1信息安全体系结构被攻击前防护工作在整个的计算机网络中,不同的文件有着不同的使用频率,而那些使用频率越高的文件就越容易受到黑客的攻击。因此,信息安全体系结构的被攻击前防护工作的主要内容就是对这些比较容易受到黑客攻击的文件进行保护,主要的保护方式包括防火墙、网络访问控制等。通过WPDRRC结构对其中存在的威胁因素进行明确,有针对性地进行解决措施的完善。

2.2信息安全体系结构被攻击中防护工作当计算机网络受到攻击之后,信息安全体系结构的主要防护工作为阻止正在进行中的攻击行为。WPDRRC结构能够通过对计算机网络系统文件的综合分析对正在进行中的攻击行为进行风险,同时能够对计算机网络中各个细节存在的变动进行感知,最终对黑客的攻击行为进行有效的制止。

2.3信息安全体系结构被攻击后防护工作当计算机网络受到攻击之后,信息安全体系结构主要的防护工作内容为对计算机网络中出现的破坏进行修复,为计算机网络的政策运行提供基础。同时,恢复到对计算机网络信息安全的保护中。

3计算机网络信息安全体系结构中加入人为因素

IT领域中都是以技术人员为主体来对产业雏形进行构建的,因此在IT领域中往往存在着及其重视技术的现象,主要的表现为以功能单纯而追求纵向性能的产品为代表,产品的覆盖范围限制在技术体系部分,缺乏对组织体系、管理体系等其他重要组成部分的重视。因此,只有在计算机网络信息安全体系结构中加入人为因素才具有现实意义。在计算机网络信息安全体系结构的构建过程中,应该注重以组织体系为本,以技术体系为支撑,以管理系统为保证,实现三者之间的均衡,从而真正发挥计算机网络信息安全体系结构的重要作用。

4总结

确保网络信息安全篇6

然而,法律的成熟并不是一蹴而就的。放眼全球,各国在对互联网进行必要的管理和控制方面已达成共识。据统计,世界上有90多个国家制定了专门的法律保护网络安全。分析来看,在管控手段方面,有的国家通过专门的国内立法进行管制,如美国、澳大利亚、新加坡、印度等;有的国家则积极开展公私合作,推动互联网业界的行业自律以实现网络管制,如英国。在管控对象方面,主要涵盖关键基础设施的安全、网络信息安全和打击网络犯罪等方面。在我国网络安全法正式出台之前,不妨看看全球各国在网络立法方面的经验及启示。

美国:社会安全层面备受关注

特点:美国互联网监管体系主要包括立法、司法和行政三大领域和联邦与州两个层次;涉及面较为全面,既有针对互联网的宏观整体规范,也有微观的具体规定,其中包括行业进入规则、电话通信规则、数据保护规则、消费者保护规则、版权保护规则、诽谤和色情作品抑制规则、反欺诈与误传法规等方面,这些法规多达130多部。

“9·11事件”是美国网络安全立法的转折点,此后,美国的网络安全立法主要侧重于“国家安全层面”。如2001年美国通过了《2001年爱国者法案》,该法第215条允许美国国安局收集反恐调查涉及的包括民众在内的任何电话通信和数据记录以保护“国家安全”。2002年通过《2002年国土安全法》第225条“网络安全加强法”,该法旨在扩大警方监视互联网的职权,以及从互联网服务提供商调查用户数据资料的权力,从而保护“国家安全”。2002年美国通过《2002年联邦信息安全管理法》,该法的目的是全面保护美国政府机构信息系统的信息安全。

近些年,美国开始关注“社会安全层面”的网络安全立法。如2010年美国审议了《2010年网络安全法案》,该法案是为了确保美国国内及其与国际贸易伙伴通过安全网络交流进行自由贸易,从而对网络安全的人才发展、计划和职权、网络安全知识培养、公私合作进行规定。2010年美国还审议了《2010年网络安全加强法案》,该法案的目的为了加强网络安全的研究与发展,推进网络安全技术标准制定。

此外,美国还高度重视关键基础设施的安全保护。《国家网络基础设施保护法案2010》规定,国会应在网络基础设施保护领域设置“安全线”,以保障美国的网络基础设施安全,并在政府和私营部门之间建立起网络防御联盟的伙伴关系,促进私营部门和政府之间关于网络威胁和最新技术信息的信息共享。《网络空间作为国有资产保护法案2010》则授权国土安全部对国家机构的IT系统进行维护监管,规定总统可宣布进入紧急网络状态,并强制私营业主对关键IT系统采取补救措施,以保护国家的利益。

欧盟:立法、战略、实践相互交融

特点:欧盟在网络安全体系建设方面成效显著。欧盟网络安全体系主要包含三大部分,一是立法,二是战略,三是实践。立法体系包含决议、指令、建议、条例等,战略体系包含长期战略与短期战略,实践则包含机构建设、培训、合作演练等多项内容。

在立法方面,2006年3月马德里和伦敦公交系统遭遇恐怖袭击后,欧盟颁布了《数据保留指令》,该指令要求电信公司将欧盟公民的通信数据保留6个月到两年。但2014年4月8日,欧洲法院裁定《数据保留指令》无效,理由是该项指令允许电信公司对使用者日常生活习惯进行跟踪,侵犯了公民人权。

在战略方面,2012年3月28日,欧盟委员会欧洲网络安全策略报告,确立了部分具体目标,如促进公私部门合作和早期预警,刺激网络、服务和产品安全性的改善,促进全球响应、加强国际合作等,旨在为全体欧洲公民、企业和公共机构营造一个安全的、有保障的和弹性的网络环境。2012年5月,欧洲网络与信息安全局《国家网络安全策略——为加强网络空间安全的国家努力设定线路》,提出了欧盟成员国国家网络安全战略应该包含的内容和要素。2013年2月7日,欧盟委员会和欧盟外交安全事务高级代表宣布欧盟的网络安全战略,对当前面临的网络安全挑战进行评估,确立了网络安全指导原则,明确了各利益相关方的权利和责任,确定了未来优先战略任务和行动方案。这被认为是对2012年欧洲网络与信息安全局策略的积极响应。战略着力加强网络监管的体制、机制建设;加快建立国家网络犯罪应对机构,明确工作任务;制定网络防御对策,从领导、组织、教育、训练、后勤等方面增强欧盟网络防御能力,并创造更多的网络防御演习机会;发展行业技术资源;推动双边多边合作等等。

在实践方面,2013年1月,欧盟委员会在荷兰首都海牙正式成立欧洲网络犯罪中心,以应对欧洲日益增加的网络犯罪案件。网络犯罪中心连通所有欧盟警务部门的网络,整合欧盟各国的资源和信息,支持犯罪调查,从而在欧盟层面找到解决方案,维护一个自由、开放和安全的互联网,保护欧洲民众和企业不受网络犯罪的威胁。2013年4月,欧洲部分私人网络安全公司联合成立了欧洲网络安全小组,通过联合600多名网络安全专家针对问题作出快速有效的反应,建立伙伴关系。同时利用“一线经验”优势,在网络防御政策、风险预防、缓和实践、跨境信息共享等问题上向政府、企业和监管机构提供更有效和实用的建议。

英国:法律的侧重点因势而变

特点:英国早期的互联网立法,侧重保护关键性信息基础设施,随着网络的不断发展,英国在加强信息基础设施保护的同时,也强调网络信息的安全、加强对网络犯罪的打击。

2000年,英国制定了《通信监控权法》,规定在法定程序条件下,为维护公众的通信自由和安全以及国家利益,可以动用皇家警察和网络警察。该法规定了对网上信息的监控。“为国家安全或为保护英国的经济利益”等目的,可截收某些信息,或强制性公开某些信息。2001年实施的《调查权管理法》,要求所有的网络服务商均要通过政府技术协助中心发送数据。2014年7月,英国政府召开特别内阁会议,通过了《紧急通信与互联网数据保留法案》,该法案允许警察和安全部门获得电信及互联网公司用户数据的应急法案,旨在进一步打击犯罪与恐怖主义活动。

同时,随着英国对于整个网络空间安全所受到的危险的认识程度提高,英国政府全面推行网络安全战略,加强行业自律。2009年,英国成立“网络安全与信息保障办公室”,支持内阁部长和国家安全委员会来确定与网络空间安全相关的问题的优先权,联合为政府网络安全项目提供战略指引。

2010年10月,英国《战略防务与安全审查——“在不确定的时代下建立一个安全的英国”》,将恶意网络攻击与国际恐怖主义、重大事故或者自然灾害以及涉及英国的国际军事危机共同列入安全威胁的最高级别,界定了15种要优先考虑的危险类型。2011年11月,英国公布新的《网络安全战略》,表示将建立更加可信和适应性更强的数字环境,以实现经济繁荣,保护国家安全及公众的生活所需;并将加强政府与私有部门的合作,共同创造安全的网络环境和良好的商业环境。2014年,英国情报机构政府通讯总部授权六所英国大学提供训练未来网络安全专家的硕士文凭,这一特殊学位是英国2011年公布的“网络安全战略”的一部分。2015年,英国还按照国家网络安全计划推出“网络安全学徒计划”,鼓励年轻人加入网络安全事业。

澳大利亚:安全立法与国家战略双管齐下

特点:澳大利亚政府通过不断完善信息安全有关法规标准、推动政府部门相互协作、重视关键基础信息保护、增强全民信息安全保护意识、建立安全专门人才培养体系、完善信息产品测评认证体系等方面工作,逐步构建起较为完整的信息安全保障体系。

澳大利亚政府及各部门制定了一系列与信息安全有关的法律、标准和指南,包括《电信传输法》、《反垃圾邮件法》、《数字保护法》、《信息安全手册》等,修订了刑法,以适应打击新型网络犯罪。2000年,澳大利亚政府信息安全风险管理指南。2001年,“保护国家信息基础设施政策”,即政府信息安全行动计划,对澳大利亚关键基础设施进行保护。此外,澳大利亚标准局还制定和采纳了一系列信息安全标准,主要包括信息安全管理体系标准、澳大利亚和新西兰信息安全管理标准、澳大利亚联邦政府IT安全手册、IT安全管理的信息技术指南等。政府部门都被要求遵循这些标准,执行情况由国家审计署进行审查。

2009年11月23日,澳大利亚政府《国家信息安全战略》,详细描述了澳大利亚政府将如何保护经济组织、关键基础设施、政府机构、企业和家庭用户,使之免受网络威胁。战略确立了国家领导、责任共担、伙伴关系、积极的国际参与、风险管理和保护价值观六大指导原则。

该战略还提出了信息安全三大战略目标:一是让澳大利亚所有公民都意识到网络风险,确保其计算机安全,并采取行动确保其身份信息、隐私和网上金融的安全。二是让澳大利亚企业能利用安全、灵活的信息和通信技术,确保自身操作和客户身份信息与隐私的完整性。三是让澳大利亚政府能确保其信息与通信技术是安全的且对风险有抵抗力。

此外,战略还确定了信息安全战略的优先重点包括:增强针对网络威胁的探测、分析及应对,重点关注政府、关键基础设施和其他国家系统的利益。为澳大利亚公民提供相关教育,并提供相应的信息、信心和工具以确保其网络安全。与商业伙伴合作,以促进基础设施、网络、产品和服务的安全与灵活性。为保护政府ICT系统的最佳实践进行建模,包括与政府进行网上交易的系统。促进全球电子运作环境的安全性、灵活性与可信度。维护法律框架和执行力的有效性,从而确定并起诉网络犯罪。培养具有网络安全技能的劳动力,使之具备研发能力以开发出创新的解决方案。

日本:政府与民间“协同作战”

特点:在网络安全方面,2013年6月10日,日本正式《日本网络安全战略》,提出了创建“领先世界的强大而有活力的网络空间”,实现“网络安全立国”的目标。

2014年11月6日,日本国会众议院表决通过《网络安全基本法》,规定电力、金融等重要社会基础设施运营商、网络相关企业、地方自治体等有义务配合网络安全相关举措或提供相关情报,此举旨在加强日本政府与民间在网络安全领域的协调和运用,更好应对网络攻击。该法还规定,日本政府将新设以内阁官房长官为首的“网络安全战略本部”,协调各政府部门的网络安全对策,与日本国家安全保障会议、IT综合战略本部等其他相关机构加强合作。

在消灭垃圾邮件、计算机病毒以及保护网民隐私信息方面,日本也有明确的法律。日本2011年对《刑法》进行了部分修正,要求网络运营商原则上保存用户30天上网和通信记录,根据必要还可以再延长30天。2015年1月8日,日本总务省就网络接入服务提供商如何保存用户的通信记录召开专家会议进行了讨论,拟明确此前由服务商自行确定的保存的内容和时长。

此外,日本还采取了完善信息安全机构、扩充网络安全力量、健全信息安全保障机制、研发网络安全技术、举行信息安全演习、举办黑客技术比赛、严厉打击网络违法行为、广泛开展交流合作等一系列举措,加强信息网络安全建设。

新加坡:内容管制和信息保护不可偏废

特点:新加坡在网络安全立法主要涉及对网络内容安全、垃圾邮件管控和个人信息保护等方面。主要立法包括:《国内安全法》、《个人信息保护法》、《垃圾邮件控制法》、《网络行为法》、《广播法》、《互联网操作规则》等。

《国内安全法》是新加坡国家安全的基础性法规,其在管理网络安全方面规定了禁止性文件与禁止性出版物,互联网服务提供商的报告义务,以及为了维护国家安全,国家机关拥有的调查权与执法权。《网络行为法》同样也明确规定了对网络内容进行管制的条款。此外,《广播法》与《互联网操作规则》则较为具体的规定了网站禁止的内容,如规定互联网禁止出现危及公共安全和国家防务的内容等,同时明确网络服务提供商与网络内容提供商在网络内容传播方面负有无可推卸的责任,包括其负有的审查义务、报告义务和协助执法的义务。《互联网操作规则》明确规定互联网服务提供者和内容提供商应承担自审义务,配合政府的要求对网络内容自行审查,发现违法信息时应及时举报,且有义务协助政府屏蔽或删除非法内容。

保护个人信息及隐私最早体现在新加坡政府与互联网服务商共同制定的《行业内容操作守则》中,其规定互联网服务必须尊重用户的个人资料。个人信息保护的专项立法是2012年10月新加坡国会通过的《个人信息保护法案》,该法案的制定目的在于保护个人信息不被盗用,或滥用于市场营销等途径。法案规定,机构或个人在收集、使用或披露个人资料时必须征得同意,必须为个人提供可以接触或修改其信息的渠道。手机软件等应用服务平台也属于该法案的管控范围,法案规定禁止向个人发送市场推广类短信,用网络发送信息的软件也同样受到该法案的管制。

印度:“母法”和部门法规相辅相成

特点:印度以《信息技术法》的专门立法为中心,各部门法相关规定相辅佐,形成点、线、面结合的互联网法律体系。

2000年是印度互联网发展史上具有里程碑意义的一年,2000年5月,内阁议会通过了《信息技术法》,并于2000年8月15日正式生效。该法的立法目的之一,便是规范电子商务活动,防范与打击针对计算机和网络的犯罪。《信息技术法》第九章规定了8类行为构成“破坏计算机和计算机系统”犯罪,一经查实,犯罪者要负担的民事赔偿金额最高可达1000万卢比(约合200万元人民币)。这八类行为包括未经许可侵入他人计算机、计算机系统和网络,私自下载他人计算机或系统中的数据信息,制造和散播计算机病毒等。第十章规定了“网络上诉法庭”用以专门受理计算机和互联网领域的争议案件。详细规定了网络上诉法庭的人员组成、法庭组成、管辖范围、审理程序和权限。第十一章详细规定了计算机相关犯罪。如篡改计算机源文件即故意隐瞒、销毁、破坏、更改计算机源代码的行为可判处3年监禁或多达2万卢比的罚款。

印度在2006年和2008年修正又增加了很多新的计算机犯罪类型。两次修改主要是对新型的网络犯罪作出了规定,并在2008年的修正案中重点规定了网络恐怖主义的内容,将网络反恐上升到了新的高度。规定通过拒绝计算机访问或未经授权企图侵入计算机系统或引起计算机病毒传播等方式威胁印度的领土完整和主权统一以及引起人民的恐慌、或通过其他类似手段导致人们生命财产受到损害、对人民必不可少的生活设施以及关键信息基础设施造成破坏的行为,以及未经授权侵入或访问因国家安全或外交关系原因采取了访问限制手段的信息、数据或计算机数据库的行为。

该法案被认为是规范互联网的“母法”,针对该法案,自2000年开始,印度先后出台了一些相关的法律法规,并在2006年和2008年出台了修正案,同时,印度刑法典、刑事诉讼法、银行法、证据法也进行了相应的修改以适应信息网络发展的要求。至此,印度形成了以《信息技术法》的专门立法为中心,各部门法相关规定相辅佐,政府政策为指导的国家互联网管理法律体系。

国外网络安全立法对我国的启示

通过立法保障网络安全已成为全球各国的共识,分析来看,我国网络安全立法可借鉴国外在网络安全方面的立法、战略和实践三大方面。

中国的网络安全法应当立足全球视野,全面覆盖“国际法层面”、“国家安全层面”、“社会安全层面”和“企业个人安全层面”的网络安全内容。

在国际法层面,包括国家网络主权、国际条约适用等,可参考欧洲理事会《网络犯罪公约》;在国家安全层面,包括国家权力与责任等,可以参考美国《2001年爱国者法》、《2002年国土安全法》第225条“网络安全加强法”;在社会安全层面,包括网络安全人才培养、网络安全研究、网络安全技术标准制定等,可参考美国《2010年网络安全法案》、《2010年网络安全加强法案》;在企业个人安全层面,包括电子商务安全、个人信息安全等,可参考美国1997年《全球电子商务框架》、《2005年个人数据隐私与安全法》。此外,还可借鉴印度的做法,以《网络安全法》为基础,同时对《刑法》、《网络信息传播条例》等法律法规和部门规章进行调整,形成以《网络安全法》为中心,各部门法相辅相成的网络安全法律体系。

在战略层面不断适应新形势,出台国家战略维护网络安全。

可借鉴欧盟的做法,成立网络安全保障机构,为政府网络安全项目提供战略指引,以此来增进国家对于网络空间和信息安全的保障。此外,适应信息技术的发展和恐怖主义新态势的出现,时隔相应周期则更新出台新的“国家安全战略”,为新形势下的国家、政府、社会和个人网络安全提供战略指导。

可借鉴澳大利亚的做法,根据我国互联网的现状和特点,制定信息安全的战略或规划,明确不同阶段的信息安全目标,划定政府部门、运营商及用户保护信息安全的责任。

在实践上,应加强公私部门合作,加大网络安全保障力度。

确保网络信息安全篇7

关键词:计算机网络;信息管理;安全防护;策略

引言

在信息化网络时代里,信息呈现爆炸性的增长,对信息管理也提出了更高的要求。计算机网络的出现,以计算机网络为依托的管理系统也得到了广泛的应用,提高了信息管理效率。然而在网络环境下,信息管理很容易面临木马、黑客侵袭、病毒入侵等网络安全隐患,一旦计算机网络信息管理系统出现安全隐患,就容易造成信息的流失,给用户带来利益损失。为了确保计算机网络信息安全,保护用户的利益不受侵害,针对计算机网络信息安全问题,就必须采取有效的安全防护措施,避免计算机网络信息管理系统出现安全隐患。

一、计算机网络信息管理及其安全防护的重要性

计算机网络可以实现数据信息的快速传输和集中处理,同时还能共享计算机系统资源。在这个信息呈爆炸性的时代里,计算机网络的出现提高了信息管理效率,方便了用户,节省信息管理成本。而在计算机网络信息管理的过程中,信息安全问题备受关注。不管是用户、还是企事业单位又或者是政府机关,在利用计算机网络进行信息管理的过程中,一旦信息系统遭受到了安全威胁,就很容易引发成重要信息泄露,从而造成利益损失。计算机网络信息安全防护是针对计算机网络信息安全问题而提出了有针对性的安全防护措施,有助于提高计算机网络信息管理的安全性。加强计算机网络信息管理,加大计算机网络安全技术的应用,可以提高计算机网络管理系统的安全性,避免安全隐患的发生,从而确保用户的利益不受损害。

二、计算机网络信息管理及安全防护策略

1.加强计算机网络安全宣传

计算机网络信息安全问题的发生与人们的认知水平有着直接的关联,许多人对计算机网络安全的认识不到位,从而在使用网络的时候比较随意,尤其是在看到计算机网络页面上弹出的窗口,出于好奇,往往会点击进去,而这些小窗口大多带有病毒、木马程序,从而入侵计算机系统,使得计算机网络崩溃。为了确保计算机网络信息安全,加强计算机网络安全宣传十分必要。相关工作人员要向人们普及相关知识,加深对计算机网络安全的认识,从而规范人们的网络行为。同时,要加强网络安全技术的宣传,提高人们的应对能力,减少损失。

2.加大网络安全技术的应用

网络安全技术是针对网络安全问题的有效解决,在计算机网络飞速发展的当下,网络安全技术也取得了突破性的进展,如防火墙技术、杀毒软件、身份认证技术、加密技术等,这些技术的出现为信息管理提供了技术保障,有效地保障了信息的安全性。在计算机网络信息管理中,工作人员应当认识到网络安全技术的重要性,一方面加大对网络安全技术的学习,提高自己的专业水平;另一方面要善于利用网络安全技术,以技术为依托,提高计算机网络信息系统的安全性。如身份认证技术,它是用一组用特定的数据来表示,以此作为用户使用计算机的一种凭证。用户在使用计算机系统时需要输入身份认证码,从而获得权限,从而提高系统的安全性。

3.数据备份

数据备份是一种有效的信息安全防范措施。所谓数据备份就是将相关信息复制到其他的存储介质,防止在操纵计算机失误时而引起数据信息的丢失。同时数据备份还可以防止数据被窃取、篡改、删除。在计算机网络飞速发展的时代里,人们利用网络进行信息存储、处理、传输的行为越来越频繁,信息量也越来越大,人们在利用计算机存储数据的时候,将重要的数据进行多样备份,一旦数据被窃取、篡改或者删除后,用户可以根据备份的数据进行恢复,从而保障数据的完整性[3]。4.加强日常维护与管理为了确保计算机网络信息系统安全运行,加强日常维护与管理工作十分重要。首先,要将计算机网络信息管理及安全工作纳入到日常管理工作中来,定期检查计算机网络信息系统,本着“预防为主,加强管理”的原则,实现网络管理与技术管理的结合,从而将一些网络安全隐患扼杀在摇篮里;其次,要成立专业的管理小组,负责计算机网络安全工作,定期对计算机网络运行环境进行检查,确保网络运行环境安全[4]。同时,要加强小组安全教育,将相关责任落实下去,从而更好地开展信息安全管理工作。另外,要定期的对计算机网络信息系统进行垃圾清除,及时的清楚系统中缓存垃圾,要做好设备的日常维护与管理,确保计算机网络设备无性能问题。

三、结语

在这个经济快速发展的社会里,计算机网络的应用已成为必然,计算机网络有着信息处理速度快、传输效率高以及可以实现信息贡献的特点,为信息管理提供巨大的便利。而在计算机网络信息管理中,网络信息安全问题也随之突出,一旦计算机网络信息管理出现安全问题,就会给用户造成利益损失。为了更好地促进计算机网络信息管理的发展,确保网络信息的安全,就必须做好网络信息安全管理工作,要加大网络安全技术的应用,加强计算机网络维护与管理,避免计算机网络出现安全问题造成用户损失。

参考文献:

[1]施超.计算机网络信息管理及其安全防护策略[J].信息安全与技术,2012,03:8-10.

[2]朱亮.计算机网络信息管理及其安全防护策略[J].电脑知识与技术,2012,18:4389-4390+4395.

[3]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011,01:121-124+178.

确保网络信息安全篇8

(一)指导思想

以新时代中国特色社会主义思想和同志关于网络安全的重要讲话精神为指导,进一步强化管理,完善信息安全技术服务体系,提升网络安全防护能力。全面提高全局干部职工的网络与信息安全意识,建立完备的网络与信息安全保障体系。

(二)基本原则

1.规范管理,协调联动。健全网络安全组织管理体系,落实网络安全责任,明确网络安全职能,形成安全防范和监督管理协调机制。

2.自主防范,逐级负责。按照“谁主管谁负责,谁运营谁负责”的要求,严格落实网络与信息安全责任制和责任追究制,落实系统运行中使用机构、管理者和使用者的责任,明确网络与信息安全管理、技术、运维、应急等各工作环节的安全责任。

(三)总体目标

建立健全网络安全防控体系、网络信任体系,进一步完善网络安全管理、技术支撑和技术服务体系,配合做好应急响应体系和政策法规标准体系建设,为基础信息网络、重要信息系统和信息内容提供高效的安全防护。

二、重点任务

(一)加强网络安全保障,提高综合防范能力

1.信息系统安全保障。要加强安全管理制度建设,明确安全管理责任,配套相关技术防护措施。

2.信息内容安全保障。按照“上网信息不、信息不上网”的要求,对信息应当在信息系统中处理。要制定和督促落实各项保密措施,严防泄密事件的发生;要加大对各类信息内容的监管力度,确保信息采集、处理、更新和入库过程中安全可靠。同时保证信息内容的真实性、准确性和实效性。

(二)加快应急响应体系建设,增强应急保障能力

1.提高突发安全事件的应急处置能力。加强网络与信息安全事件的通报、汇总、研判、分析、报告和预警工作。加快应急处置与技术支撑服务队伍和网络安全员队伍建设,提高应对突发网络与信息安全事件的综合能力。

2.加强应用管理、备案与更新工作。要组织开展应急预案的编制、、备案和修订工作,保证应急预案体系的组织机构、事故预警、响应程序、应急保障、应急培训、预案管理等工作的系统性和完整性。建立完善信息系统安全台账,为处置网络与信息安全事件提供决策依据。

3.加强网络安全管理人员培训

建立人才培养机制,加强对领导干部、管理人员的网络安全培训,提高领导干部和管理人员的责任意识和管理水平。

三、保障措施

(一)加强协作配合

机关各处及直属单位要按照职责分工,认真落实各项工作任务,加强协调配合,形成合力,共同推进网络信息安全保障工作,提升安全防范能力。及时反馈网络安全管理中发现的新问题,加强沟通,妥善处置。

确保网络信息安全篇9

关键词:等级保护 信息系统 安全策略

中图分类号:TP391.41 文献标识码:A 文章编号:1007-9416(2015)12-0000-00

随着我国信息化建设的高速发展,信息技术水平的日益提高,众多单位、组织都建立了自己的信息系统,以充分利用各类网络信息资源。与此同时,各种非法入侵和盗窃、计算机病毒、拒绝服务攻击、机密数据被篡改和窃取、网络瘫痪等安全问题也时刻威胁着我国网络的安全。因此,维护网络信息安全的任务异常艰巨、繁重。信息安全等级保护制度的建立,可以有效地解决我国网络信息安全面临的威胁及存在的问题。

随着信息安全等级保护工作的深入开展,不同等级信息系统之间的互联、互通、互操作是当前研究的热点和难点,其中,如何制定有效的安全策略,确保信息在多级互联信息系统间安全流通,是亟待解决的关键问题。

1信息安全等级保护

信息安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

等级保护环境下的信息系统一般由安全计算环境、安全区域边界、安全通信网络和安全管理中心构成。其中,安全计算环境是对信息系统的信息进行存储、处理的相关部件;安全区域边界是对信息系统的各个区域之间实现连接并实施访问控制的相关部件;安全通信网络是保障信息在系统内安全传输及安全策略实施的相关部件;安全管理中心是对信息系统的安全策略及安全计算环境、安全区域边界和安全通信网络上的安全机制实施统一管理的平台。

2多级互联信息系统

我国信息安全等级保护标准将信息系统按照安全保护能力划分为五个安全等级,一些重要、大型的信息系统中可能存在多个不同等级的子系统,不同等级信息系统之间要实现可信互联,由于信任体系和运行模式不尽相同,互联互通会导致安全风险的进一步增加,尤其是低等级信息系统可能通过恶意授权给高等级信息系统带来权限失控风险。

因此,需要建立一个总体的安全管理中心,将不同安全等级的子系统连接在一起,通过协同合作,实现特定的功能服务,这就是多级互联信息系统。在多级互联信息系统中,各个子系统和互联系统本身,都需要实施信息分级分类保护,从而确保系统间的交互协作及信息流动,保障系统的安全。

本文将在信息安全等级保护的要求下,研究多级互联信息系统安全策略的制定,从而较好地解决多级互联系统的安全风险问题,确保系统安全。

3多级互联信息系统安全策略的制定

安全策略是为规范网络安全防护工作,保证网络正常使用、发挥网络效能所必须强制执行的一系列要求、规范或操作。其主要作用是针对被保护对象面临的主要威胁,围绕安全防护目标,提出网络安全防护具体要求,指导安全管理行动。确定并实施网络安全策略是对网络进行有效安全管理的基础和依据,是网络信息系统安全保障的核心和起点,是实现网络安全管理和技术措施的前提。因此,为了确保多级互联信息系统安全有效地运行,制定明确和合理的安全策略就成为了关键。

3.1指导思想

根据不同应用类别和安全等级防护目标的需求,给出安全防护策略的框架,研究制定各类网络相应的安全防护策略,并保证制定的安全策略具有较高的规范性、完备性和有效性。安全策略的制定与实施应当遵循“局部策略符合全局策略、下级策略符合上级策略”的原则。同时,随着信息技术的发展以及系统的升级、调整,安全策略也应该随之进行重新评估和制定,随时保持策略与安全目标的一致性,确保信息系统安全有效地运行。

3.2基本原则

基于以上思想,制定多级互联信息系统安全策略时应遵循以下原则:

(1)统一领导,分级负责。针对系统、数据、用户等保护对象,按照同类、同级集中的原则进行等级保护级别的划分,确定安全保护等级对应的适用范围及具体组织实施单位。(2)广域监察,局域管控。依托总体安全管理中心,建立多级互联系统广域安全监察机制,监督、检查各安全域网络节点和用户网络安全策略的配置执行情况,监测重要骨干网络流量,预警网络攻击和入侵行为,形成网络安全实时态势;在各安全域网络节点和用户网络建立局域安全管控机制,依托各级安全管理中心,对网络节点和用户网络的安全设备、主机系统的安全策略和安全事件进行集中统一管理,实现网内各类资源的可控可管,提高系统整体防护能力和维护管理效率。(3)分区分域,适度防护。根据等级保护的思想,在划分的安全域中,一方面要遵循等级保护要求,加强主动防范措施;另一方面要针对各安全域业务特点的保护强度,在不影响系统整体安全性的前提下,进一步对各域的安全策略进行设置,并确保这些策略的相对性、独立性及关联性。(4)区域自治,联防联动:各安全域根据总体安全管理中心下发的安全策略,结合自身特定的安全需求,实施本区域内的安全防护和管理。依托总体安全管理中心,建立广域网上下一体的预警响应和联防联动机制;依托各级安全管理中心,建立局域网内各安全设备之间的检测响应和联防联动机制;并在各级安全管理中心、重要骨干节点、用户网络之间建立安全事件响应和应急协调机制。

确保网络信息安全篇10

1计算机网络信息安全问题的现状

1.1计算机系统问题

目前,很多计算机系统网络都普遍存在控制性差的特点,计算机本身就具有开放性的特点,再加之缺乏相应控制的系统,很容易给电脑黑客提供可乘之机,电脑黑客会利用计算机系统存在的漏洞,来攻击和破坏计算机用户的系统,导致计算机系统瘫痪。

1.2计算机病毒传播

互联网技术的普遍运用,计算机病毒的类型也呈现出多种形式,这些计算机病毒严重的威胁着计算机信息安全,容易造成计算机用户的信息数据流失或者被破坏,威胁着计算机用户的信息安全。

1.3计算机存储传播

计算机信息在存储和传播的过程中,缺乏相应的保护措施,可能导致计算机信息在传播的过程中被任意修改,导致信息的失真。此外,计算机信息的保密技术不高,存在信息被偷看或者被偷盗的可能性,会给计算机用户带来一些不必要的麻烦。

2网络安全控制技术

2.1生物识别技术

生物识别技术主要根据计算机用户的人体特征来进行识别操作的。由于每个人都是不同的个体,具有明显的差异性。这种技术的运用为网络信息安全提供了安全保障,确保了网络信息的安全性。

2.2防火墙技术

防火墙技术是目前被应用最广泛的一个网络信息安全控制技术,为计算机网络信息安全提供了一定的保障,在计算机网络和外用网络之间设立一道屏障,确保计算机网络的内在信息不受外在网络信息和环境的影响和侵害,保障计算机网络信息内在的安全性。

2.3数据加密技术

数据加密技术就是将将计算机用户的一些明文数据进行加密,运用密码进行转化,一般不知道转化密码的人员就无法破解相关数据,这样来保证计算机用户数据信息的安全性。

2.4安全审计技术

安全审计技术主要是定期对整个计算机系统进行扫描,一旦发现计算机系统存在漏洞,能及时对计算机漏洞进行处理,减少有害病毒对计算机系统的破坏,确保计算机系统的安全性。

2.5入侵检测技术

入侵检测技术主要是针对计算机应用系统,软件等安全性进行保护,这样才能确保计算系统的正常运行,保护计算机用户的数据安全和计算机系统安全。将入侵检测技术运用于计算机系统中,在计算机运行过程中,可以及时的发现各种可能入侵计算机系统的病毒和垃圾信息,进行及时的处理和完善,降低各种计算机病毒对计算机系统所带来的损害,确保计算机系统的正常运行。

3网络信息安全控制技术的实际应用

3.1电子商务中的应用

淘宝、唯品会、当当等网络购物网站的成立,人们的购物活动变得更加方便,人们在购物的过程中多数都会选用信用卡作为付款的主要支付方式,这就会涉及到消费者的财产安全问题,也会存在消费者的信用卡账号被别人盗用的情况,造成消费者的经济损失。因此,为了保障消费者的财产安全,网络信息安全管理工作显得尤为重要。RSA加密技术的出现,极大的解决了消费者的信用卡支付安全问题,确保消费者的网络购物交易的安全性。

3.2VPN中的应用

一个单位区域内会设置多台互联网计算机组,被称之为局域网LAN。目前,很多国际化的公司,会在其他很多的国家内设置一个或者多个分公司,每个分公司都有属于自己的LAN,可以方便分公司和总公司的办公,会利用专门的线路来连接各个分公司的LAN,这时就会运用到虚拟的专用网VPN,这样可以有效的保护公司信息的安全性,也能给用户提供真实、可靠的信息。3.3其他方面的应用电子邮件的传递过程中,为了防止他人伪造客户的身份信息,造成一些不必要的麻烦,可以采用数字签名技术来保护客户的网络信息安全。在人们进行淘宝的网络购物支付时,可以运用电子交易协议和安全套接层协议,来确保消费者的信用卡信息安全。此外,为了确保消费者信用卡密码的安全性,专门研发出密码专用芯片,来保障消费者的网络信息安全。这些都是网络信息安全控制技术在实际生活中的应用,为人们的实际生活提供了便利,满足了人们的个性化需求,随着社会经济的不断发展,网络信息安全控制技术也在不断的改革和创新,为人们的信息安全提供更可靠的技术支持。

4结束语

综上所述,在网络时代的今天,网络信息安全涉及到多个层面,网络信息安全的重要性已经得到人们的普遍认同,都开始将网络信息安全控制技术运用于网络信息安全的相关工作中,逐渐网络信息的安全传递。同时,在网络信息安全控制技术发展的过程中,要根据时代的发展需求,不断对网络信息安全控制技术进行创新和改进,为不断变化的网络安全环境提供更好的网络信息安全控制技术,在实际的技术开发和研究过程中,要选择合适的研究方案,逐渐实现网络信息安全发展,推动网络信息的快速传递。

作者:孙宏雅 单位:朝阳广播电视大学

参考文献:

[1]陆莉芳.关于对网络信息安全控制技术及应用的分析[J].计算机光盘软件与应用,2012(18).

[2]李玉敏.工业控制网络信息安全的防护措施与应用[J].中国仪器仪表,2012(11).