网络安全守则范文10篇

时间:2023-09-25 18:10:24

网络安全守则

网络安全守则范文篇1

(一)软件漏洞

我们使用的软件主要有三类:第一类,操作系统;第二类,商用软件;第三类,自主开发的应用软件。这些软件都不可能毫无缺陷和漏洞。尤其是第三类软件,是我们根据本单位需求而自行研发的,在设计上存在一定的缺陷,这些正是网络黑客进行攻击的目标。

(二)恶意攻击

恶意的攻击分为主动攻击和被动攻击。主动攻击是以各种方式有目的地破坏信息的有效性和完整性;被动攻击是在不影响网络正常工作的情况下进行截获、窃取、破译从而获得重要机密信息。

(三)受制于人

目前我国信息化建设中的核心技术缺乏技术支撑,依赖国外进口,比如CPU芯片、操作系统、数据库、网络设备等,这样就存在许多安全隐患,容易留下嵌入式病毒、隐性通道和可恢复的密码等漏洞。

二、网络安全防范措施

解决网络安全问题的关键在于建立和完善计算机网络信息安全防护体系。一般常用的网络安全技术主要有防火墙技术、入侵检测技术、访问控制技术和数据加密技术。

(一)安装防火墙

防火墙是软件和硬件的组合,它在内网和外网之间建立起一个安全的网关,从而保护内部网络免受非法用户的侵入,作为一个分离器、控制器和分析器,用于执行两个网络之间的访问控制策略,有效地监控了内部网络和外部网络之间的活动。防火墙是目前使用最广泛的网络安全技术,对于非法访问具有预防作用。

(二)设置访问控制

访问控制的主要任务是保证网络资源不被非法使用和访问,它是针对网络非法操作而采取的一种安全保护措施。实施中需要对用户赋予一定的权限,不同权限的用户享有不同的权力。用户要实现对网络的访问一般经过三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的限制与检查。这三个步骤中任何一关没有通过,用户都无法进入网络。因此,通过设置访问控制可有效地保证网络的安全运行。

(三)采用数据加密

数据加密技术是为防止秘密数据被外部破解,以提高网络传输中信息的安全性、完整性所采用的技术手段,其关键技术在于密钥的管理、存储、分发等环节。一般采用密码管理系统、密码防护设备、终端加密设备、数据库加密设备、网间密码加密设备、拨号上网加密设备、远程拨号终端加密设备等技术。加密常用的办法有链路加密、端点加密和节点加密。

(四)加强入侵检测

入侵检测技术是为保证计算机系统的安全而配置的一种能及时发现并报告系统中未授权或异常现象的技术,是检测网络中违反安全策略行为的技术。系统日志就是操作系统自身附带的一种安全监测系统。我们可以定期生成报表,通过对报表进行分析,了解整个网络的运行情况,及时发现异常现象。

(五)阻断传播途径

由于网络是建立在公开、共享的基础上,因此各类涉密的计算机网络系统不得直接或间接与互联网或其它公共信息网络相连接,必须实现物理隔离。对于涉密级别很高的计算机,应该建立单独机房,指定专人操作,这样可以最大程度减少泄密的可能性。另一方面,对相关网络中的传输线路、终端设备也要进行安全处理。对于涉密计算机要使用专用的工具软件把不需要的文件彻底删除,对于废弃的已格式化的硬盘,有时仍会留下可读信息的痕迹,一定要对硬盘进行物理销毁,这样才能把硬盘上的秘密完全清除。因此,对计算机的存储设备必须谨慎、规范处理,杜绝一切安全隐患。

(六)提高人员素质

网络安全守则范文篇2

关键词:电子政务;网络安全;预防对策

一、引言

在信息网络不断发展的背景下,政府部门同样逐渐运用互联网技术以达到办公自动化、网络化以及电子化的目标。但是,电子政务运行环节依然存在非常多的网络安全问题,造成其作用无法全面发挥出来。所以对电子政务中常见的网络安全风险进行分析有着极为重要的意义。

二、电子政务概述

电子政务所指的是政府部门在政务活动当中采取通信、计算机以及网络等现代化科学技术,达到政府组织架构与工作流程的改善重组,打破空间与时间的约束,创建起一种更加简便、廉洁、高效以及公平的政府运行方式,有助于社会大众提供规范、高质量、透明以及满足世界水准的服务和管理。

三、电子政务网络安全风险分析

(一)网络结构很难控制。网络规模的日益扩展必定会造成网络结构发生较大的改变,若网络管理人员无法及时挖掘与妥善处理此问题,极易发生由于网络分配不当而造成网络性能降低等问题,更有甚者还会造成网络安全产生非常大的安全隐患,使得电子政务网络出现巨大的经济损失,所以网络管理人员需要把网络结构和网络规模的改善融入至网络安全整体设计与管理过程中。(二)网络漏洞无法及时发现。网络漏洞是引起网络攻击的首要因素,电子政务网络有着系统多元、规模庞大以及网络设施类型繁杂等特征,在并不具备健全的网络安全预防体系的背景下,仅仅依靠网络管理者的能力是无法确保网络安全的,特别是近几年内黑客水平的逐渐提升,电子政务网络的安全问题日益凸显,若网络漏洞无法及时发现便非常容易变成网络黑客重点攻击的对象。(三)网络攻击。电子政务网络安全风险中最为常见的便是网络攻击。网络攻击主要包含伪远程攻击、远程攻击以及本地攻击等等。部分黑客运用有关的网络漏洞实施信息盗取以及远程网站攻击。本地攻击大都是组织内部的人员实施违法网络操控。伪远程攻击所指的是内部工作者为了掩藏自己的身份,伪装成远程攻击,盗取有关的信息。因为目前电子政务的发展较为火热,电子政务信息平台的规模迅速扩张,单单依托网络管理工作者的日常维护管理是没有办法确保电子政务网络的足够安全。(四)非授权访问。在正常情况下,应用人员唯有在被授权的状况下才可以进入到网络中进行访问与运用网络资源,若未在获得授权的状况下查看网络资源便是非授权访问。非授权访问是一类不遵循系统访问调控制度的违法活动,涵盖非法应用者访问网站同时实施非法操作,又或是合法应用者实施确权操作等等。

四、电子政务网络安全风险预防对策

(一)健全基础安全服务设施。基础安全服务设施健全需要从以下几个方面着手:第一,可信的身份。系统内部所设置的安全措施往往会按照应用人员的身份以明确是否经过验证和执行应用人员所提出的访问需求,所以应用人员的身份是否完全可信便变成了基础安全策略最关键的问题。可信的身份也就是为验证提供准确的身份信息,若验证没有办法通过,则系统防火墙就会按照虚假的身份进行判断而不提供相应的服务。第二,网络信任域。网络设施的可管理性对网络安全而言是极其关键的,所谓网络信任域及经过赋予部分网络设施一些可靠的识别码以创建起相对容易进行管理的网络,从而能够针对网络设施的访问权限和访问部位实施精准的了解与把控。第三,可靠的数据。数据信息是否完全可靠,其核心便是数据是否完全保密、数据是否完善。在正常状况下,数据在传递环节均是处于机密状态的,所以应用人员由系统当中所获得的数据同样需要是没有经过修改的。(二)合理运用安全防护技术。第一,防火墙技术。防火墙主要有软件防火墙与硬件防火墙两种,同样能够是硬、软件的综合体。防火墙便会在隔离网络间产生一道屏障,为被信任网络提供充足的保护,防范非法使用者的入侵。第二,病毒查杀技术。在电子政务网络当中,为了能够合理避免病毒的侵害,导致各类风险,即时实施病毒查杀是非常关键的。针对所有电子政务网络应用人员来说,需在计算机操作系统里面安装正版的杀毒软件,及时针对操作系统当中的病毒实施扫描,发现各式各样的风险,同时清除掉所发现的病毒。并且,还需要定期对于杀毒软件实施升级、更新等等,以确保杀毒成效。(三)加强数据信息保护。电子政务数据信息有着极强的保密性需求,为了防止数据信息的非法运用、丢失以及外泄等问题的出现,在电子政务系统具体运行环节,需要增大对于有关安全标准与操作守则的宣传力度,在管理过程中,同样需对于政务文件进行加密处理,对于访问人员的权限实施设置,确保数据的整体性。针对数据库,例如SYBASE数据库,能够经过加入存取、访问等调控环节,同时依靠身份验证、密码机制、访问控制以及文件管理等途径以达到角色的调控,增强对于数据信息的保护,防止修改、假冒以及外泄等问题的发生,确保网络运行的安全性。并且,在政务数据的具体运用与数据传递环节,需定期又或是不定期地对于服务器实施检查,明确服务器内容的整体性,比如WWW服务器、DNS服务器以及FTP等所涵盖的信息,需达到政务信息的运用需求,全面发挥出数据信息的运用价值。

五、结论

总而言之,电子政务网络安全是一个动态化、长久性的过程,其伴随电子政务的问世而产生,并且同样会随着电子政务的不断发展而发生相应的改变。为了确保电子政务工作的有效实施,需要合理运用先进的网络安全防护技术,并且优化管理机制,唯有如此才可以达到对于各种电子政务网络安全风险的高效预防。

参考文献:

[1]程静.电子政务网络安全风险及防范策略探究[J].信息与电脑(理论版),2017(12).

[2]李佳娜.电子政务安全风险分析及解决方案[J].中小企业管理与科技(上旬刊),2010(09).

网络安全守则范文篇3

(一)高校财务管理中管理不善风险

高校财务管理工作中,因管理不善造成的安全风险主要体现在以下方面:①财务操作人员缺乏网络信息安全意识,在操作过程中未能严重遵循相应的安全规程,造成会计数据信息的丢失或损坏;②高校财务会计人员在局域网、计算机、互联网之间随意的使用、交替可移动硬盘、U盘、软盘等,从而使一些病毒入侵到财务系统中;③财务操作人员在工作期间,任意通过互联网渠道下载没有经过严格检测杀毒的资料,造成病毒的入侵,进而危害到会计信息。

(二)高校财务管理中设备配置风险

高校财务管理中的设备配置风险主要体现在软件与硬件两方面,其中,软件作为保证高校会计信息系统能够正常运行的核心,其性能的好坏对财务安全有着直接的影响。而若是所应用的软件设备存在过多漏洞,质量低劣,很容易受到黑客的攻击,导致高校财务信息被损坏会泄漏。而硬件配置方面的风险,主要是指硬件设备所发生的故障问题,硬件设备作为网络环境下高校财务信息系统的物质基础,当其频繁发生故障时,将会给财务管理工作造成影响,若故障问题严重,还有可能导致整个设备瘫痪,进而容易发生财务会计信息丢失、损坏等问题。而硬件故障问题,有部分原因是由于所配置的硬设备质量过差造成的,也有部分原因是人为有意的破坏,或是不当操作而造成的①。

二、网络环境下高校财务的安全管理措施

(一)加强高校财务网络的安全维护

虽然计算机病毒感染与黑客入侵是防不胜防的,但是,如果高校能够重视到其对财务系统的安全管理造成的恶劣影响,并通过对高校财务网络安全体系建设与维护方面的加强,还是能够尽最大程度地避免安全风险,从而促进财务管理的可靠与稳定。①高校应该结合自身的实际情况与网络信息安全的发展趋势,建立起一个具有高度权威的实体化网络信息安全管理机构,进而使高校财务管理中的各项安全措施能够落实到位。②于财务部门培养起一批具有专业网络信息安全管理的人才,使财务部能通过人才专业技能的互补,从根本上解决财务网络信息安全管理薄弱的问题。③在高校财务管理中充分地应用高新技术,例如,应用高智能的组合加密技术,使用安全协议、加设防火墙等手段,从多个角度做好财务信息的安全管理工作②。

(二)制订合理的高校财务管理办法

针对高校财务管理中因管理不善造成的风险,笔者建议从以下几方面着手加强与解决:①加强财务人员的网络信息安全意识。针对当前网络环境的复杂性,高校应该着重做好对财务人员网络信息安全的宣传工作,使其意识到网络信息安全的重要性,逐渐建立良好的安全意识,并于工作中处处谨慎、仔细,以此来规避财务安全风险。②加强财务人员的安全培训。针对财务人员安全意识较差的现象,还应该根据每位财务人员工作性质的不同,分类对其进行安全知识的培训。例如,针对普通的财务信息操作人员,可着重对计算机网络信息安全知识的普及与教育,并对其示范正确的操作方法;而针对处理较机密财务信息的操作人员,则需对其展开专业操作知识与计算机网络安全技术的培训,使其能够通过规范的操作流程,减少安全风险。③建立完善的网络信息安全操作守则。高校财务部门应该建立规范、完整、可行的网络信息安全操作守则,并通过对财务人员的不断强化教育,使之能够将网络信息安全操作纳入到日常工作当中,时时谨记财务安全,从根本上意识到网络环境下高校财务安全管理的重要性,并在共同努力与相互协作下维护好高校财务工作中的网络环境③。④建立健全网络安全管理监督制度。为保证高校财务信息的安全性与可靠性,除了要通过各种规范性制度的应用外,还应该利用安全管理监督体系,通过实时的检查与监督,使每位财务工作人员均能将安全操作落实到位,最终真正地实现财务管理及信息安全。

(三)完善高校财务管理的设备配置

1.软件方面的完善高校财务信息应该建立双备份或多备份,并将备份数据由多名工作认真、仔细、保密意识强的财务管理人员保管。还可设置相应的口令,口令只有高校财务部内部人员了解,以保护财务信息的不外泄。此外,所应用的软件最好具有较佳的性能,长期运行不会存在太多问题,且软件能够紧跟网络的变化而完善,以规避其容易被黑客攻击的现象。2.硬件方面的完善①一定要定期彻底的检查财务管理工作中所应用的各种硬件设备,以便能于早期发现故障并及时解决,针对老旧的硬件设备,也一定要及时上报给领导,早期更换,避免其在使用过程中频繁出故障;②加强对财务工作人员的管理,规范操作流程,避免出现操作不当造成的硬件损坏,以保证硬件设备运行的良好性;再次,还应该注重高校财务会计人员的职业道德建设,要求每位财务人员均能提高业务素质和职业道德,避免恶意损坏硬件的现象发生。③针对高校比较机密的财务会计信息,最好能够采用先进的身份认证技术,使每位财务操作人员具有独自的身份验证,以确保操作的合法性④。

三、结语

网络安全守则范文篇4

关键词:人事考试;信息系统;网络;安全

在国家大力提倡互联网+的大环境下,信息系统已被广泛使用到各个领域,但随之而来的网络安全问题也越来越被人们所重视,如何防止非授权用户使用信息和资源,如何保障网络中信息数据的完整性、可用性和保密性,确保网络上信息系统的安全,是每个领域都需要认真考虑和对待的问题。近年来,随着人事考试信息化的逐步深入,人事考试信息系统网络安全的风险也随之增大,不法分子利用安全漏洞,非法获得人事考试信息资源。如何更好地防范网络安全风险,合理地构建网络安全解决方案,对于确保人事考试的公平、公正、公开,保证考试安全、科学、规范的顺利开展有着重要的现实意义。

1人事考试信息系统

1.1定义。狭义的人事考试信息系统,是指人事考试中心依托网络平台构建的对考试报名数据、考试相关信息、考试政策法规等内容整合的平台,以网站的形式提供考生访问,方便考生网上报名,管理考试相关信息数据的信息系统。如中国人事考试网、包头市人事考试信息网等。广义的人事考试信息系统,是指与人事考试工作相关的各种信息系统的总和。如通用人事考试管理信息系统GPTMIS、人事考试管理信息系统PTMIS、网上报名系统、门户网站管理系统等。1.2重要性。人事考试信息系统是支撑人事考务工作的重要平台,对于管理考试信息,处理考试相关数据起着决定性的作用。①方便考生及时掌握考试报名信息。②考生通过信息系统及时地进行网上报名和缴费。③管理考生报名信息,掌握考试报名动态。④节省人力物力,无纸化,方便考试工作顺利进行。1.3风险性人事考试信息系统管理和使用存在着一定的风险性,人事考试部门需加强安全防范意识。管理风险主要是指考生信息丢失、出错、泄露等风险。网上报名过程中,非法人员通过攻击获取考生信息,从事非法活动等。使用风险主要是指考试管理机构内部人员在考试信息操作过程中,因自我主观意识放松、业务技术能力不足以及缺乏有效的外部管理制约机制等原因,造成的考生信息泄露、丢失等。

2人事考试信息系统网络安全

2.1威胁因素。(1)非授权访问。非法用户在没有经过授权或同意的情况下,使用网络或计算机资源。如查看考生网上报名信息,获取考生信息牟利。(2)信息泄漏或丢失。考试敏感数据在使用过程中有意或无意地被泄露或被遗失。(3)破坏数据完整性。不法分子非法窃得对网站数据库的操作使用权,对考试相关数据进行操作,甚至恶意添加、修改、删除数据,以干扰考生正常使用。取得网站的权限,篡改或重发考试重要信息,对考试造成恶劣影响。(4)植入病毒、木马。通过植入病毒的方式,恶意破坏人事考试信息系统,导致系统瘫痪无法使用,或通过植入木马盗取或篡改相关考试信息。2.2防范措施。(1)技术手段。利用各种网络安全技术手段,防范计算机病毒和网络入侵攻击等危害网络安全的行为。如杀毒软件、防火墙技术、网络安全认证技术、入侵检测技术、网络监测日志管理技术、数据加密技术等。(2)管理制度。制定各项网络安全制度和使用守则,从制度上保障人事考试信息系统的网络安全。(3)安全意识。加强信息系统管理人员的安全意识,定期开展警示教育和网络系统安全培训,警钟长鸣,减少“内患”事件发生。如系统设置复杂密码,并定期更换;专机专人使用,并杜绝外部载体如U盘的使用。

3自治区各人事考试中心人事考试信息系统网络安全概述

3.1基本概况。内蒙古自治区人事考试中心以及12个盟市的考试中心,在自治区人事考试中心的统一领导下,使用外包托管方式进行人事考试信息系统的管理。信息系统结构采用全区集中的模式,整个信息系统部署在阿里云平台上,并由阿里云提供网络安全保障,各盟市人事考试中心通过授权方式,直接访问阿里云服务进行相关操作。在系统使用和维护中,外包公司负责技术支持、网络服务器运维及系统升级维护等相关服务。各中心工作人员负责考试设置、内容更新和信息等工作。各盟市人事考试中心信息网在各盟市人力资源和社会保障局官网上都有链接入口,方便考生及时了解人事考试相关信息和进行相关考试报名。考生也可通过内蒙古人事考试信息网的友情链接对全区各盟市的考试信息网进行访问。3.2存在问题和建议。(1)黑盒式的管理运行方式,存在潜在风险。考试中心使用相同的管理平台和托管方式,在现有的人力、技术和资源的情况下是合理选择,但对于网络平台的构建、阿里云托管方式和相关技术知识的不确定性,会给各中心带来潜在风险。系统出现故障,考试中心工作人员往往束手无措,只能等待托管公司进行处理。所以必须严格落实合同,细化责权,确保服务到位,各考试中心需指定专人进行联系和监督,确保系统安全稳定。(2)信息系统网络安全风险防控培训交流机制薄弱。随着人事考试信息系统的广泛深入使用,不法分子利用网络和技术漏洞窃取信息的方式和手段层出不穷,给人事考试中心的信息技术工作带来挑战。工作人员需要进行风险防控培训交流学习,取长补短,确保平台正常运行,考试工作顺利进行。自治区应定期开展信息系统网络安全培训,及时更新系统管理人员知识结构,提高管理人员安全操作和安全防范意识。(3)网络安全防范制度建设需进一步加强完善。虽然各盟市考试中心信息系统管理和安全管理都有自己的制度和规定,但是制度的制订、执行和落实情况参差不齐,不利于网络信息安全防范。所以制定统一的安全防范规定和安全操作手册可以更好地统一安全防范意识,更加规范地进行系统操作和安全管理,保障信息系统的安全稳定。

4包头市人事考务中心人事考试信息系统网络安全建设

4.1现状。包头市人事考务中心使用自治区考试信息系统服务统一平台。使用过程中,平台运行顺畅,考试报名工作顺利。在网络安全方面,平台基本保障了信息系统的安全性和完整性。包头市人事考务中心对信息化建设和信息系统安全十分重视,及时完成各信息系统的部署、升级和更新,并积极配合做好调试测试工作,为系统的正常运行提出意见和建议。在考试报名和平时的信息系统使用中,中心严格按照规范操作,网络信息系统专人负责,考试系统严格杜绝互联网连接,数据交换使用VPN,在与自治区数据信息传递时,使用专用管理平台。中心通过制定相关政策,加强人员安全防范意识,尽量保证考试信息系统的安全使用。4.2存在的问题和建议。(1)信息系统工作存在潜在安全风险。上网和外部设备的使用,可能造成计算机感染病毒或被植入木马。为尽可能减少安全风险,建议操作网上报名系统的计算机专机专用,并将机器的mac地址和登录IP绑定服务器,避免外部非授权机器的操作和使用。(2)信息系统登录安全性策略需进一步提高。系统管理员虽使用复杂登录名和密码,并定期更换,但网络安全风险始终存在,有被撞库盗用用户名密码的风险。建议加强登录安全策略,增加手机或Ukey动态验证码策略。(3)考试数据备份策略和灾难防控机制需更加健全。虽然阿里云服务提供了相应的备份策略,但考试数据的完整性和安全性至关重要。中心应建立健全数据备份机制,备份和加密相关数据,做好数据灾难防控。4.3信息系统网络安全建设。(1)确保上下统一系统兼容,保证系统稳定性和安全性。市级人事考试中心信息系统建设要与国家、自治区步调一致,及时完成系统建设配置更新,并向上汇总使用中的问题和建议,完善网络安全防护措施。(2)加强安全制度建设,提高安全意识,避免内部风险。结合国家和自治区制度管理规范,根据本中心实际,制定更加细致的安全管理规定。用制度约束,强化痕迹管理,坚持“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,做到权限明确,责任到人,监管到位。定期开展网络安全检查,防堵漏洞,确保安全。(3)强化沟通机制,将外包公司和当地网监纳入安全防范体系。与外包公司建立有效沟通机制,确保7*24小时服务,保障系统安全运行。建立与公安网监部门的长效合作机制,考试报名期间,对网站、服务器等进行监管,最大程度保障考试信息系统安全。(4)建立健全信息系统网络安全教育培训机制。专业技术人员的业务水平和操作技能直接关系到系统的安全,定期学习培训,提高专业技能和知识水平,深化网络安全意识,才能更好地保证考试信息系统安全,保障考试顺利进行。

参考文献:

[1]人力资源和社会保障部.人力资源社会保障部关于印发“互联网+人社”2020行动计划的通知[Z].2016-11-01.

[2]何志成.加强信息网络技术的管理是当前保密工作的新课题[J].国家安全通讯,2001(07).

网络安全守则范文篇5

随着互联网的日益发展和普及,人们对网络的利用更加充分,而互联网上的资源共享也进一步加强。与这个现象相对应的网络信息安全问题也日益突出。由于系统漏洞、黑客攻击、人为破坏、安全策略薄弱等原因所导致的各种严重后果层出不穷,极大的危急着人们的隐私、财产、商业机密等的安全,因此,计算机网络安全越来越受到人们的关注,为了让人们更加了解计算机网络安全对人类生活产生的重大影响以及对人类社会的重要性。通过对计算机网络安全的了解,提高计算机的安全性能,解决随着社会快速发展随之而来的是各种安全问题。在充分调研和具体考察的基础上,分析了常见的几种危害计算机网络安全的方法,并在此基础上提出了关于计算机网络安全的几种策略,有一定的现实指导意义。

1当前计算机网络安全所面临的问题

计算机网络安全几乎涉及到全球的各行各业,就近年来的多种计算机网络安全现状来看,可以归纳出计算机网络安全面临的以下问题:一是信息频繁泄漏。信息泄露不仅破坏了计算机网络的保密性,而且会对国家和政府造成极大的损失,但随着互联网中系统漏洞、软件漏洞、流氓软件乱入等影响,当前的计算机网络信息频繁泄漏,且呈现出上升的趋势。二是网络滥用现象严重。网络滥用指的是互联网中的一些不法分子对被入侵或控制的计算机系统进行控制,进而达到其非法外联、内联,甚至滥用其它设备的目的。三是黑客的攻击手段飙升。与传统的黑客攻击方式不同,如今在各类免费黑客软件层出不穷的网络中,越来越多的网络使用者充当了黑客的角色,不断利用黑客工具或软件进行各种各样的攻击,攻击手段和方式升级。四是数据库安全存在风险。继一些如SQLSERVER等关系型数据库相继曝光漏洞之后,近年来针对数据库攻击的频繁出现,无论是数据库溢出攻击还是弱口令攻击,都使得数据库的安全需要进一步加强。

2防范计算机网络安全问题的策略

2.1采取防火墙及入侵检测技术

防火墙是指一个由软件或和硬件设备组合而成,处于企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内部用户访问外界网络的权限。通过防火墙,可以实现以下防护:(1)防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务和关闭不需要的端口,来防止非法用户(如黑客和网络破坏者等)进入内部网络,并抵御来自互联网的不明攻击。(2)防火墙可以强化网络安全策略通过防火墙安全程序,将所有的安全软件(如密码,加密,认证)配置防火墙,这种方式可以在一定程度上保证由于用户非故意的操作造成的信息泄露。(3)防火墙能提供网络使用情况的统计数据,当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息,再次防止内部信息的外泄。(4)实现对网络存取和访问进行监控审计,通过防火墙,可以设置让内部网络的所有访问都需要经过防火墙,那么防火墙就能记录下这些访问并做出日志记录。

2.2加强病毒防御的能力

随着计算机技术的不断发展,计算机病毒变得越来越复杂和先进,计算机网络信息构成了很大威胁,必须加强对网络病毒防御的基本具体可以采取以下措施:建立一个全面、有效的网络病毒防护体系应根据具体的网络环境下定制的病毒防护策略,综合考虑网络系统的一种病毒、预防、清除、审核等各个阶段,它可以在病毒的生命周期的各个阶段进行有效的病毒控制,由病毒造成的损失最小。杀毒软件在这种有效的病毒防护系统中常用,从功能上可以分为网络和单机杀毒软件和反病毒软件分为两类。单机防病毒软件通常安装在一台个人电脑上,即本地和远程资源使用本地工作站连接分析扫描模式检测器,删除病毒;网络杀毒软件主要集中在网络病毒,一旦病毒从网络或其他资源感染,网络病毒立即检测和删除。

2.3保障网络数据库的安全

网络数据库是计算机网络系统的核心部分,其安全性尤为重要,因此,必须有效地保证网络数据库系统的安全,实现数据的保密性、有效性和完整性,具体可采取以下几种措施:一是加强数据库自身的安全设置。二是防止注入漏洞造成的问题,目前网络上很多入侵者都在对存在于数据库中的入侵使用一些简单的脚本,我们必须保证所有用户访问数据库的合法性提供的数据,通过编写专门的反注入脚本或删除不必要的数据库存储过程来实现数据的合法性或管理,从而防止产生数据库安全问题。第三是实现各种数据库备份策略。

3采用网络安全技术进行网站的设计与实现

3.1防火墙技术

随着网络攻击手段和信息安全技术的发展,第四代防火墙功能变得更强、安全性更好,它已经是一个全方位安全技术集成系统。它采用虚拟网VPN技术后也不必再租用专线或组建专用网络将地理上分散的分公司、分校区连网,同时采用了一些主动的网络安全技术,用于抵御目前常见的网络攻击手段,如IP地址欺骗、特洛伊木马攻击等。网络防火墙的技术作为内网与外网之间的第一道安全门,最先受到了人们的重视,就目前的主流发展而言,很多应用网关都集成了包滤技术,两种技术混合使用显然要比单独的使用一种更具优势。首先,在企业的内外和外网的接口处安置防火墙,从而阻挡来自外网的有害入侵;其次,假如内网有很大的规模,且建立有虚拟的局域网,那么应该在各个局域网之间安置防火墙;最后,通过公共网络连接的总部和各个分支机构之间也要安置防火墙,在条件的情况下,将总部和各个分支机构组成虚拟的专用网。安置防火墙要遵循一个原则,无论是在内外还是在同外网的连接处,但凡有恶意入侵的可能,都应该安置防火墙。

3.2加密技术

信息的加密技术主要分为两类,对称和非对称加密。(1)对称加密在对称加密中,信息的解密和加密都要使用相同的密钥,就是我们通常所说的一把钥匙配一把锁。这种加密技术简化了加密的处理过程,信息的双方都不用进行相互的研究和交换专门的加密算法。在信息的交换过程中,只要密钥不被泄露,就能保证信息的完整性和机密性。(2)非对称加密在非对称加密的技术体系中,密钥被分成了公开和私有。公开密钥向他人公开,而私有密钥则被保存。公开密钥主要用于加密,而私有密钥则用于解密,两种密钥只有对应起来才能使用对信息的使用,从而有效保证了网站信息不会被窃取。

3.3PKI技术

PKI技术是整个信息安全技术的中心,也是网站的基础技术和关键。它是利用公钥技术和理论建立起的提供安全服务的设施。由于通过网络进行的电子政务、电子商务、电子事务等活动由于缺少物理上的接触,因此用电子方式验证信任的关系变得尤为重要。而PKI技术恰好是一种适合电子政务、电子商务、电子事务的密钥技术,他能够有效地解决电子商务应用中的机密性、真实性、不可否认性、存取控制和完整性等安全问题。通过以上的技术,我们能够得到一个网络安全的网站操作系统,在实际的使用中,我们还要做到及时备份数据,除了上述的技术因素外,也要加强网站的管理工作,建立起一些安全管理的制度和守则。只有这样,才能保证那些黑客不能轻易的闯入网站窃取信息。

总之,网络安全是一个关系国家安全、社会稳定、民族文化的继承和发扬的重要问题,因此,增强全社会安全意识,提高计算机网络安全技术水平,促进计算机网络安全的研发创新,改善计算机网络的安全状况,己经成为当务之急。而网络安全也是一个综合性的复杂问题,它不可能单靠某项技术或某项制度解决,所以应该综合各项网络安全技术、法律、管理等多项措施,齐头并进,才能得到圆满的解决。

作者:杨 轶 单位:丽水市人民检察院

引用:

[1]张天正.计算机网络安全概述[M].北京:清华大学出版社,2012.

[2]高永安.计算机网络安全的防范策略[J].科技信息,2012.

[3]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2011.

网络安全守则范文篇6

1经管类实验室中存在的安全隐患类型

由于经管类实验主要是以模拟仿真和上级操作为主,根据其自身的特点,一般不存在危险化学品、易燃易爆物、放射性物质、及其他污染性和危险性耗材,因此,经管类实验室存在的安全隐患类型主要可以分为火灾事故、机电伤人事故、网络安全事故、设备损坏事故、设备或资料被盗事故等。(1)火灾事故。主要是电路老化、电力负荷不够、用电不当等原因引发的火灾。(2)机电伤人事故。主要是以模拟仿真为主的经管类实验室中的一些仿真机械、设备的操作使用不当或放置不当造成的人员受伤事故。例如,以物流模拟实验室为例,其中的货架、叉车、搬运设备等,重量较大,使用过程中有可能发生倾倒等情况导致伤人。(3)网络安全事故。主要包括计算机系统漏洞被利用导致的信息泄露和数据恶意篡改,木马攻击、电脑病毒导致的计算机软硬件的损坏,以及网络技术环节薄弱或网络管理不规范导致的不良网络信息的传播等。这类安全事故在当今信息化高速发展的背景下也越来越受到各高校实验室的重视和防范。(4)设备损坏事故。有的设备损坏既可能是由于电路问题、自然灾害等原因造成的,也有的是由于人员操作不当,或没有做好安全保护措施而造成的。(5)设备或资料被盗事故。尤其是像计算机等小型设备的被盗时有发生,有的是由于安全保卫措施不到位造成,有的是管理不慎造成的技术或资料外泄。

2经管类实验室安全管理中存在的问题

2.1管理制度不健全,制度落实不到位。部分高校实验室安全管理制度以及相关的实施细则不够完善,安全操作规程缺乏明确的规定和指标,对突发的安全事故也没有一个相对完整的应急预案。即便有的高校制定了一系列实验室安全制度,但往往也是流于形式,只展现在纸面上或贴在墙上,并没有认真执行相关制度规范,没有真正使安全管理制度落实到位。2.2安全责任不明确,安全教育不足。以我校经管类实验室为例,实验室管理工作是由校主管领导牵头,由实验室管理中心分管各学院的各个实验中心,院系的各实验中心的实验室主任都是由专业教师兼职,而实验员仅有一人且也是兼职。在日常的管理和维护工作中,实验员通常要和多个部门联系,造成管理效率低。虽然根据教育部的要求,有些学校成立了实验室管理机构和责任人,并建立相关安全制度和规范,但是还存在着传统的管理和思维方式,并没有把安全责任和意识摆在首位。长期以来,很多高校都是重教学科研、轻管理,对于实验室安全工作并没有给予足够的重视。尤其经管类等文科实验室存在的危险系数较小,不存在一些危险耗材、易燃易爆物和高精密仪器设备等,所以经管类实验室的安全工作往往更容易被忽视,教师和学生的安全意识淡薄的现象普遍存在。任课教师不按要求开关电源、启动关闭仪器,下课后实验室内空无一人无人锁门、学生随意使用机器造成损坏等现象比比皆是。安全教育是实验室安全的基本保障,然而,许多高校不重视对本校师生安全教育,安全教育流于形式,甚至没有列入考核要求,不能让教师和学生从安全教育中真正获得必要的安全知识和事故处理的正确方法。2.3缺乏专业的实验室管理人员,安全监管不到位。就经管类院校而言,出于辅助教学和科研的需要,往往招收的都是经济和管理专业的人才,连行政和实验人员也不例外,因为只有专业相关的人员才能够了解相关教学和实验需求、操作相关设备和软件,然而却缺乏相应的运营保障人员。例如,计算机房为主的实验室,需要计算机专业相关人员进行定期检查和维护,出现问题时可以及时发现原因并进行处理;服务器也需要相关的网络专业人员进行运行和维护来保障实验室的网络环境安全。而我校现状是经管类学院只拥有经管类专业的实验人员,通常在出现问题时不能及解决,需要向学校上级部门的实验室管理人员求助或咨询相关设备的供应商,对教学和科研工作会产生一定的影响。此外,学校的安全管理和实验室管理部门通常缺乏和下级学院的有效沟通和指导,安全监管不到位,存在检查走形式、过后不解决问题的现象,亟待改进。2.4硬件设施陈旧,经费投入不够。实验室建设的初期筹划过程中,往往只注重教学和科研仪器设备的采购和更新,忽视实验室安全环境的建设和改造,造成在实验室建设初期就埋下安全隐患的结果。尤其是对于高校经管类实验室而言,往往是由专业教师兼职的某实验室负责人,在筹备过程中没有计算机、网络和电力等相关专业技术知识,无法将计划考虑周全,即使学校实验室管理部门派专门技术人员来协助考察,也难免会存在纰漏。例如,实验室的电力设备老化、总电力负荷不足、防火等级和消防安全设备不足;门窗损坏或防盗安全力度不够;亦或是乱设防盗门窗导致堵塞消防安全通道和影响室内通风等。而且有的高校由于经费紧张,消防安全设施投入不足,没有按规定配备相应的火警检测和监控设备、消防器材等;有些实验室虽然配备,但也经常处于摆设的状态,没有真正发挥作用。2.5网络安全意识薄弱,网络安全技术落后。由于现在很多经管类实验软件和数据库系统都是需要联网操作,因此,网络安全隐患也也日益成为实验室安全的新威胁。尤其是经管类实验室的实验人员往往是经管类专业出身,以辅导实验课的相关教学和科研内容,缺乏相关网络专业技术,不能对计算机和服务器遭受的攻击做出及时的反应和正确的解决措施。加之很多学校的服务器网络安全防护系统本身就比较薄弱,也缺乏相关的实验室网络系统管理软件,因此更加重了受到网络攻击的可能性。

3加强实验室安全管理的措施

根据高校经管类实验室安全事故类型和目前实验室管理中存在的问题,提出以下措施。3.1完善实验室管理制度及具体操作规范。不断建立和完善现有的实验室管理制度,重点修订《实验室安全管理制度》、《实验室教师守则》、《实验室学生守则》、《实验室安全操作规范及流程》。根据各实验室的不同特点进行分类明确,而不是用一个内容空泛概扩的制度来约束所有类型的实验室。例如,计算机网络实验室应着重详细规定计算机等设备的开机、关机、相关软件操作、上网安全的各种规范,而各类模拟仿真实验室则应详细规定各类硬件设备的使用规范和注意事项等。实验室的各类具体要求和操作规范应详细而具体,不应只沦为贴在墙上的观赏品。实验室安全检查为例,很多高校实验室的管理制度只明确了应定期检查实验室安全情况并记录,没有具体规定的检查周期、检查事项、检查的结果如何记录等,这就给实验人员造成了得过且过的可能。应将具体几天检查一次、都需要检查什么事项、检查的记录本样版及填写规范等都进行具体而详细的规定,这样才能够使得实验室的安全管理制度真正得到执行和落实。3.2明确安全责任,加强安全教育。我校在实验室安全工作中建立了三级责任制,即主管校领导、实验室管理中心与二级学院之间签订了三方安全责任书,实行层层问责的管理制度,各级领导都必须加强对实验室安全的重视,保障实验室的安全运行。还应明确保卫处、实验室管理中心技术人员以及二级学院实验员和专业教师的安全责任范围,因为很多情况下,实验室的安全管理在程序上有交叉,以上人员都会涉及其中,因此,必须要明确各类人员的责任范围,如教师和实验员应负责上课期间的实验室使用安全和下课时及时关闭电源及门窗;实验室管理中心的技术人员应保障实验室在教师上课期间的正常运行;保卫处应负责实验室在非课堂时间内的消防和防盗安全等,以免出现事故时各部门互相推诿、推卸责任。此外,还应加强对教师和学生的实验室安全教育,提高安全防范意识。3.3加强安全检查和监管力度。高校经管类实验室由于不需要使用化学品、辐射品或超精密仪器设备等,安全隐患较为不明显,因此往往容易忽视对实验室的检查和监管。但是,在实际的安全管理工作中,还是应该将“预防为主”的思想贯彻进去,学院实验员应定期进行实验室的安全检查,对实验室的设备使用情况、消防器材是否过期、门窗有无损坏、监控设备是否正常运行等情况进行全面的检查并记录。实验室管理中心则应至少在每学期进行一次全校的实验室安全情况总结和联合检查,发现问题应及时整改,督促各级实验室负责人重视实验室的安全管理工作。3.4增加实验室专业技术人员。高校应为经管类实验室配备专业的实验室技术人员,这些专业技术人员应进过专门的技术和安全培训,在实验室的建设、管理和维护过程中,能够给出明确的方案和建议,并对事故进行及时和有效的应对。也可以组织相关专家组成实验室安全评估专家组,对每个实验室在建设初期的规划上就对安全性作指导和建议,并在实验室的运行管理过程中进行检查评估,以提高经管类实验室在管理工作中的专业性和安全性。3.5加强实验室经费投入,消除安全隐患,配备安全设施。高校每年应拨出充足的经费用于实验室设备的更新维护和环境安全的检测维修。定期检查实验室内的设备器材是否有老化或损坏,要及时进行维修和更换;尤其是实验室电力负荷是否充足,电线有无老化等,如果发现相应情况,应及时联系后勤部门进行维修,以杜绝安全隐患。除此之外,在实验室建设初期就应该先行进行电力评估及改造,以保证实验室的用电安全。各实验室还应根据要求合理安装防盗门、防盗窗等,加强钥匙保管和借用规范。3.6加强网络安全意识和技术防护措施。首先,应通过安全教育等形式加强实验室管理人员、教师和学生的实验室网络安全意识,防止实验室遭受网络攻击或感染病毒等导致实验室瘫痪无法运行,甚至资料和技术的外泄。其次,应通过加强技术手段来增强实验室的网络安全防控能力。第一,对实验室的服务器、计算机的网络数据进行全面的实时监测,检测到异常动态应及时响应处理;第二,定期进行网络设备的系统升级和补丁更新,这可以避免绝大多数的网络攻击;第三,要对实验室的网络设备安装杀毒软件和监控软件,定期对系统进行病毒查杀;第四,学校网络部门要建立强有力的防火墙,以阻止外网的非法攻击等。

4结语

安全工作是一切工作的基础,实验室管理工作过程中,应把实验室安全放在首位,常抓不懈。虽然实验室的安全管理问题近年来越来越受到重视,相关的制度和规范不断得到完善,但在执行过程中仍然会暴露出多种问题,这就要求学校、实验室管理部门、各二级学院不断总结经验教训,逐步构建适用与本学科、本类型实验室的安全管理措施,防止实验室安全事故的发生,保障广大师生的人身安全和国家财产安全。

参考文献

[1]武晓峰,闻星火.高校实验室安全工作的分析与思考[J].实验室研究与探索,2012(8):81-87.

[2]宫晓宇,张莉,蔡靖.高校计算机实验室网络安全问题及解决措施[J].电子技术与软件工程,2017(8):224.

[3]李家祥.高校实验室安全管理探索[J].实验技术与管理,2013(8):5-14.

[4]陈玲.高校实验室安全管理面临的问题与对策[J].实验室研究与探索,2017(1):283-286.

[5]周健,吴炎,朱育红,蓝闵波.信息化背景下高校实验室管理新趋势[J].实验技术与管理,2016(1):226-242.

网络安全守则范文篇7

关键词:医院;网络安全;信息;策略;技术;建设;防护;管理

伴随着信息技术的突飞猛进,医院信息系统正在不断完善和发展,网络、信息、云计算、移动互联设备等一系列技术和平台正在趋向日臻成熟,各类设备和平台也在不断接入医院信息网络,这提升了医院诊疗和服务的效率,但同时也造成了医院信息安全的威胁和隐患。因此既要继续推进医院信息系统的建设进程,在此基础上也要做好医院信息网络的安全防护工作,这样才能适应医院信息化发展和建设的效率、安全需要。在医院进行信息化、网络化、个性化的建设过程中,必须建立系统安全、网络安全的认识,要针对风险和隐患存在的客观性,以积极的手段和主动的措施做到安全问题的有效防控,建设医院信息安全的网络环境、技术条件和操作规范,进一步规范医院信息的管理过程、秩序和细节,强化系统、结构对医院信息的高效率防控,真正为稳定而安全的医院信息平台建设提供技术、操作和管理基础。

1影响医院信息化建设的网络安全隐患分析

网络安全包括硬件安全、数据安全和软件安全,任意一个方面出现偶然破坏或者恶意攻击,都会造成医院网络安全问题,出现信息确实、数据更改、资料泄露,甚至给医院信息网络造成无法挽回的影响和事故,提升网络运行的稳定性,确保医院信息化建设的高效率和高安全必须要从网络安全风险和隐患的系统分析入手。1.1医院信息化建设的硬件安全风险。医院信息化建设要通过各部门、各平台的功能设备、局域网系统和计算机的物理硬件联通加以实现,这样医院信息系统就可以有效覆盖医疗的各个部分,涵盖诊疗的各个环节,有力地确保信息的流通。在医院大量、长时间、持续性使用信息设备和计算机的背景下,就会增加硬件运行的安全风险,产生信息系统的故障,影响医院信息化系统的稳定。1.2医院信息化建设的数据安全风险。数据是信息化建设的基础,也是产生风险的重要指向物,人为操作、自然环境、不可抗力都会带给网络结构、系统的影响,进而出现数据的丢失、错误,最终使得医疗信息和个人数据出现错乱,既不能有效记录诊疗的过程、细节和重点,又不能发挥信息技术和网络技术的综合优势,失去了建设信息化医院的意义和价值。1.3医院信息化建设的软件安全风险。由于医院信息化平台具有高度的开放性,特别是在信息软件开发的过程中存在不完善和防护滞后的实际问题,这会给医院信息化软件系统带来安全运行的风险,开放的结构容易将外部计算机病毒、垃圾邮件引入到系统之中,软件防护不足和结构不完整给非法入侵和黑客攻击提供了可能,造成医院信息化建设中网络软件方面的安全问题,严重恶化了信息系统的运行效率和稳定性。

2医院进行信息化建设中实现网络安全的对策和方法

针对上文的网络安全风险分析,我们要立足于医院信息系统建设实际这一根本出发点,要采取制度建设、策略完善、技术强化等方法,形成医院全面进行信息化建设的基本支持,有效地实现网络安全的目标,更好地为医院提升安全性、效率性和服务性提供结构、方法方面的支持与保障。2.1建立医院信息化建设的管理制度。管理制度是建立医院运营环境,优化医院信息化平台运行的重要机制和基础,一套科学而完整的医院信息化建设管理制度是实现信息安全的基本保障。作为医院要在取得信息化管理成功经验的基础上,不断建设新的管理、操作、评定、审核等方面的制度体系,更好地约束医院信息系统的操作,以规范的手段提升医疗信息的安全性和完整性。针对网络运行的特点医院信息管理制度要强化维护工作,制定日常管理的规范,确定医疗信息安全操作的守则,使操作和管理环节得到责任上的落实。要在管理制度体系中建立个人信息、医疗资源和诊疗数据的备份与存储制度,预防数据和信息在复杂的医院信息系统和各类操作中出现丢失、更改、错乱,实现信息的真正安全。要建立操作人员和维护人员的管理制度,不断强化相关人员的安全意识和信息维护理念,真正实现管理对医院信息化建设各环节和各细节的全面、系统覆盖。2.2完善医院信息化建设的安全策略。医院信息化建设过程中安全是基本前提,因此建设必须突出安全管理的内容和环节,确保医院信息系统和整个网络在稳定、高效的状态下安全运行。安全策略可以划分为如下几个要点:(1)物理安全策略,既采用UPS、双机系统、容错机制来解决医院信息化建设中关键设备的运行电源电压的稳定性问题,提升医院信息系统对抗意外故障的水平和能力。(2)系统安全策略,在建设医院信息化系统中要考虑冗余线路和备份系统的设置,充分考虑医院信息网络在故障、攻击状态下利用系统结构实现有效切换和迅速隔离,依靠系统设置实现医院信息的安全。(3)网络隔离策略,在建设医院信息化体系中要重点确定内外的分离,做到医院医疗内部业务网络和社会互联网的有效分隔,避免外部用户和网络攻击通过网关直接攻击内网,抑制信息外泄、数据安全等事故的发生。2.3强化医院信息化建设的技术手段。技术是建设医院信息化系统的基础,是实现医院信息化建设安全的重要路径,因此要从技术应用和技术保障等环节入手,探寻达到医院信息化建设安全目标的新方法和新策略。首先,要利用技术手段实现医院信息化的主动安全目标,要以网络技术、安全技术、防范技术为基础,优化医院信息化建设的途径,实施多层次、多方式的主动医院信息系统的防御手段,通过物理手段和技术手段实现医院内部局域网和外部互联网有效隔离的架构和网络,达到医院信息系统的主动安全。其次,要主动进行医院信息系统的主动防护,要建立定期网络体检、系统漏洞排查、软件升级、病毒库更新等工作,重点做好病毒查杀、系统危险项修复等工作,不断提升防火墙和网关的主动防护能力,有效过滤各种不安全信息,应对非法用户对医院信息网络的攻击。再次,要规范医院信息系统的操作环节,特别要做好云计算技术和移动互联设备在医院信息平台上的应用,真正建立起防护技术和检测技术平台,有效识别在移动设备、信息数据、云平台上潜在的风险,通过技术手段提升安全防御水平,帮助医院信息安全走向发展的新阶段。

3结语

医疗数据化和信息化建设是医疗体制改革和社会进步的基本需要与方向,在今后的医院建设中信息化无疑成为重要的目标。要系统认识影响医院信息化建设和网络安全风险的成因、机理与危害,通过制度建设、策略完善、技术强化等多重手段,全方位、系统性地进行网络安全管理和建设,提升医院信息化建设的安全水平,真正建立起适于医院发展和系统化建设的管理体系和安全机制,在加速医院信息化水平提升速度的同时,打造网络安全的新平台和新模式。

参考文献

[1]梁欣强.医院网络安全管理研究[J].电脑知识与技术,2014,10(21):4998-4999.

[2]朱刘松,孙瑛.医院网络安全问题及对策[J].中国医疗前沿,2012,7(15):84-85,14.

网络安全守则范文篇8

关键词:高职院校;计算机信息;安全技术

1计算机网络安全防护的必要性

信息时代,在大数据广泛应用的背景下,高职院校计算机信息或是院校内部信息,一般都会存储在计算机当中。但当前网络安全环境并不乐观,在安全机制不够健全的网络大环境下,传输、存储和共享信息极容易产生信息泄露问题。高职院校加强计算机网络安全防护,制定优化网络整治方案的需求十分迫切。

2高职院校计算机信息安全存在的问题

虽然我国计算机高水平人才总体数量一直呈现上升趋势,但在高职院校中,实际掌握计算机信息安全技术的人才数量较少,很多教师在思维转变和技术革新上跟不上时代的步伐。因此,优秀的计算机安全技术方法往往没有得到推广,导致技术人才储备不足,信息技术应用存在安全隐患。

2.1信息安全技术人才缺失

高职院校对计算机信息安全人才的管理和培训机制不够健全,技术培训内容陈旧、简单、教条化,缺少灵活性和实时性。教师普遍注重理论知识教育,忽视实践培训,而且高职院校对现有技术人才潜力的开发不够重视。很多人才因在专业方面得不到发展而流失,导致人才浪费和外流现象,这不利于高职院校计算机信息安全人才储备。

2.2信息安全技术存在问题

在社会科技不断发展的今天,各行各业对技术方面的要求更为严格。高职院校计算机信息安全的建设已经落后于社会需求。高职院校计算机具有使用量大、次数频繁、范围大且信息安全涵盖的知识面广的特点。然而,高校现有的信息安全技术不足以保证计算机使用的安全,迫切需要提升相应的计算机信息安全技术水平[2]。

3提高高职院校计算机信息安全技术的有效措施

3.1提高信息技术人员综合水平

高职院校计算机信息安全工作需要加强对技术人才的培养。相关部门可以定期组织人员参加技能培训活动,学习先进的技术和理念。学员在学习中加入个人工作经验,从而不断提高个人能力。此外,学校还可以组织人员进行专业技能比赛,考察技术人员的综合能力,设置一些趣味性的知识互动竞赛,在良性竞争中提高人员的专业技能,从而促进高职院校计算机信息安全体系的进一步完善。

3.2应用数字签名技术

很多软件安全技术可以运用于计算机安全防护。在众多软件技术中,使用最普遍的是数字签名技术。国内外的安全组网部门都对该项技术给予了肯定[1]。数据签名技术是通过特定的代码,将用户数据加密。加密后的数据不会被轻易破解,这能确保在传输过程中数据的安全性和稳定性,为计算机系统的安全提供保障。3.2.1数字签名概念数字签名是一种形如纸上签名的物理签名,由加密和验证两个方面组成。(1)加密,即将相应的数据通过计算机语言进行加密。(2)验证,即让数据的拥有者能够获取自身数据。在实践中,数字签名需要两种以上的算法作为技术支撑。通俗来说,数字签名的加密性体现在只有数据的发送者能够破解密码,别人没有办法伪造秘钥,同时这串数据也能对发送者的身份进行验证。3.2.2数字签名技术分类当前,从接收对象角度而言,常规的数字签名技术大致可以分为以下两种类型:个人单独签名、多重数据签名。(1)个人单独签名,指的是一对一的形式,一台计算机对应一个数据的加密模式,在数据的处理中仅对单一的数据进行加密传输,形成一定的编码和格式之后,再传输到指定的计算机网络当中,该过程体现单一性和独立性。(2)多重数据签名模式,针对一对多的结构,首要条件是先对整个数据进行加密。当该数据需要多人查看并且进行大面积传输时,会产生多个加密文件,形成多个秘钥。发送者通过签名顺序,逐一传输到每一个接收者的网络当中,为个人配置一串秘钥,用于打开文件内容。每个环节都必须保证秘钥的准确性。当某一环节的传输出现异常,计算机系统会在后台进行分析,终止文件传输,再次确认无误之后才能保证文件的继续传输,最后的签名者完成步骤之后,终止传输到接收者计算机之上。高职院校在计算机信息安全数据传输过程中,为保证数据的真实性和准确性,通常采取以下两种防护应用:(1)大素数因子分解难题的数字签名应用。其中,最常见的是RSA签名体制和Rbani签名方案两种。RSA签名体制在生活当中应用最为广泛。签名者通过自己的私钥来完成签名,验证者通过签名者提供的公钥来完成验证。(2)离散对数难题数字签名技术。在指数应算方面,离散对数难题的数字签名方案要比大素数因子分解难题签名技术更加简单便捷,处理方式更为清晰明了,能够解决的设计方案也更加详细、新颖。常见方案有Schnorr数字签名方案和DSA方案等。3.2.3数字签名技术的应用实践数字签名技术未来有望代替传统签名或是印章验证手段,通过计算机语言形式,保障网络信息安全。该手段可以有效防止高职院校计算机信息安全数据被篡改,防止数据完整性遭到破坏。传统验证方式的弊端是身份和信息容易被伪造和被修改。高职院校应用数据签名技术,可以保证数据的完整性。只有当数据处于完整且加密状态时,才能实现网络共享[3]。数字签名技术增加了信息传输的时效性和流水号,用户在接收信息时可以判断接收日期或确认是否已经接收数据,能明确对方对该数据的使用情况。在高职院校计算机信息安全计算机网络中,数字签名技术的功能类同于数据传输里双方的见证人,保障双方交易的顺利进行。

3.3高职院校加强对校园主体的网络安全监管

当前,社会处于信息高速发展的时代,计算机的广泛普及和互联网的应用渗透到人们生产、生活的各个方面。计算机网络的构建在不断完善当中,逐渐形成由计算机系统主导,数据通信和网络系统软件为媒介的网络体系。信息安全无处不在,对社会经济和交流的作用非同一般。很多学生或教师缺乏安全防护意识,在注册社交账号时,为了方便自己记忆,密码设置得过于简单或是没有遵守相关网络安全使用守则,导致账号身份信息外泄,社交账号被不法分子利用,对个人财产、学习、工作和社交产生恶劣的影响。因此,高职院校必须重视校园主体使用网络时的安全管理,要求学生遵守网络安全使用规范,强化信息安全教育,从增强个人安全意识、查杀计算机设备病毒、建设技术安全防火墙和加密防护多元化角度,完善高职院校的信息安全体系建设,保障网络活动的安全性和信息传输的机密性和完整性[4]。具体来说,高职院校可以定期开展网络安全培训工作,同时教教师和学生如何辨别违法、违规等不良网络信息,加大对校园信息网络用户的安全教育力度。学校可以考虑开展相应的与网络安全相关的活动,如组织学生设计并参与网络安全辩论赛、知识竞赛、信息安全科普、网络安全情景剧等,来教育学生。一些学生在信息被泄露后,选择默不作声地承受财产被诈骗、盗取的损失,删除违法违规信息,缺少举报盗用信息者的安全意识。教师要培养学生的公民意识和社会责任感。在遇到信息被盗用的情况时,学生要及时向技术安全人员求助,对恶意违规使用信息网络行为进行举报,在遇到重大信息安全事件时可以向相关公安网络监管部门反映,不能让网络成为违法犯罪的法外之地。同时,学生也要养成良好的网络使用习惯,在网络中规范自身行为,遵守相关网络安全条例。

4结语

网络已经成为人们生活、工作中的重要组成部分。不安全的网络环境对公民个人权益、财产安全、社会稳定乃至国家安全都会构成一定威胁。21世纪是信息化时代,构建良好的计算机信息安全环境是高职院校每一个个体的责任和义务。只有积极引进新型计算机信息安全技术,培养优秀的计算机信息安全技术人才,方能提高校园计算机信息安全管理的工作质量,最终构建一个安全、绿色的计算机信息安全环境。

[参考文献]

[1]王珊珊.高职院校计算机信息网络安全技术和安全防范策略[J].大众标准化,2021(8):177-179.

[2]袁雪梦.高职计算机信息安全技术的思考[J].数码世界,2020(12):271-272.

[3]付鹏.高职院校计算机信息网络安全技术和安全防范策略[J].信息与电脑(理论版),2019(12):207-208.

网络安全守则范文篇9

论文摘要:网络的开放性、虚拟性对自我监控能力不强、极富好奇心的高中学生具有极大的诱惑力,它所带来的有害信息是高中学生形成不良网络行为的环境因素,传统道德规范己不能适应网络社会的发展需要,网络道德教育在全社会己达成共识。本课题针对目前高中生中存在的不良网络道德的表现,寻求在信息科技课中培养学生网络道德自律意识的方法与途径。

一、概念的界定

网络道德:在Internet上,一些协会或行业组织为了网络正常运作而制订的网络规范,这些规范考虑了在网络上的一般道德要求,人们可以从不同的网络规范中抽取相同的、普遍的东西,最终上升为人类普遍应当遵循的规范和准则—网络道德。

自律意识:指在主观上对自己的行为进行约束,使之符合社会行为规范。

二、研究方法与内容

(一)主要研究方法

实践研究法。根据上海市二期课改精神从两个层面上开展研究:第一层面,邀请学校、专家对崇明中学如何在高中信息科技课中培养学生网络道德自律意识方法进行论证;第二层面,在信息科技课堂教学中实施研究,做到研究与实践双管齐下,并请专家同行指教,找到培养学生网络道德自律意识的方法,找到切实可行的途径,帮助学生在探究知识的同时学会自我管理。

调查研究法。作为实践研究法的辅助方法,崇明中学从2002年10月开始历时一个月,利用网络道德测试方式对高一年级50名学生的网络道德品质进行调查研究。

个案研究法。通过学生上网情况分析,结合个别学生经常上网吧的现象,有重点的找学生及家长进行交流,探寻原因,寻求解决的办法和途径,引导其学会正确使用网络,养成健康的网络道德。

(二)主要研究内容

1.高中学生网络道德现状调查

在历时一个月的网络道德测试阶段,学校对高一年级111名学生运用网络的目的、上网的场所和时间段、网上交流的对象以及对目前网络中部分不良现象所持态度等因素进行网络道德品质的调查研究,并对平时喜欢上网聊天、打游戏的部分学生家长及城桥镇相关社会人员进行访谈与调查,然后又用一个月的时间抽取高一年级50名学生进行网络道德自律意识的测试。

2.网络道德行为规范的建立与培养

2002年10月,学校建立网络道德行为规范,并通过信息科技课向高一年级学生进行宣传并付诸实施:

善于网上学习,浏览健康信息。

诚实友好交流,坦诚对待他人。

增强自护意识,慎重约会网友。

维护网络安全,遵守网络秩序。

有益身心健康,正视虚拟时空。

首先,组织学生学习《全国青少年网络文明公约》,在信息科技课上开展“虚拟世界的现实思考”的讨论,提高学生的思想认识,增强对网络文化的识别能力和不良信息的抵抗能力,培养网络道德意识,让学生自己制订班级网络道德自律守则并加入班级公约。

其次,通过班委、团支部力量,建立“班级自我教育委员会”,其成员为:班长、团支书、学习委员、自律委员、小组长、学生代表。班级自我教育委员会的“权力”组织是全体学生大会,行使制订班级网络道德教育计划、制度(班级网络道德自律守则,并加入到班级公约中)等职能。它的职责是:督促全体同学遵守班级公约,督促值日班长做好工作,组织每月一次的民主生活会。

从2002年12月到2004年5月,学校借助德育部门的力量,开展“中学生上网的利与弊”辩论赛,通过论辩,选手们得出了上网有两个方面的弊端:

第一,沉溺于网吧的学生上课时精神恍惚,身在教室心在“网”,中午与傍晚放学后会迫不及待地奔向网吧,课余时间都耗费在网吧里,它成了影响中学生学习发展的主要原因。

第二,高中学生人生观、价值观、道德观正处在转型期,经网络中形形色色的不良诱惑,容易造成人格的扭曲,甚至走上违法犯罪的道路。

辩论赛提高了中学生对网络的正确认识。参赛的选手和学生观众纷纷表示要远离“黑网吧”,远离“电子鸦片”。

学校还依靠信息教研组的力量,开设校园网网络道德教育专栏,进行网络道德案例的分析,如:孩子为何上网成瘾?QQ的背后……从一系列的案例中不难发现,互联网对青少年的负面影响主要有三个方面:黄毒侵害、上网成瘾、陷入虚幻。网络还使一部分学生在现实社会与网络社会中的人格表现完全不一样,在现实生活中是好学生,在网络社会中却可能正扮演着“光明破坏者”的角色。

为此,学校从技术层面普及学生网络知识,从社会道德、法律层面教育学生正确看待网络的功能和作用,引导学生吸收优秀文化、自觉抵制网络中不文明不健康的信息,把握好网络这把,,双刃剑”。

三、研究成果

(一)学生网络道德品质的调查与分析

笔者曾经对111名高一学生开展网络道德品质的调查,主要调查以下几个方面:运用网络的目的、上网的场所与时间段、网上交流的对象、如何看待网友、是否侵犯或攻击过其他电脑或网站、对目前网络中部分不良现象所持的态度等。

调查内容显示:从上网的目的来看,47.7%的学生上网是为了查找资料、26.1%的学生上网是为了聊天等,26.2%的学生是为了和朋友联系:从上网的场所看,54.1%在家上网,17.1%在网吧上网,13.5%在同学家上网,15.3%在亲戚办公室上网;从交流的对象看,53.3%是和同学或认识的朋友交流,27.1%是与素未谋面的网友交流,19.6%选择为其他;对所交网友态度看,9.9%的学生认为不是真的朋友,25.2%的学生认为和现实朋友一样,64.9%的学生认为只是随便聊聊;针对是否侵犯或攻击过其他电脑或网站,0.9%持肯定态度,1.8%表示经常,9%的表示偶尔,88.2%的学生从来没有;对目前网络中部分不良现象所持态度(如在语音聊天室骂人等现象),60.4%的学生表示非常反感,11.7%的学生表示没什么而且很好玩,11.7%的学生表示别人骂所以我也骂,16.2%的学生持其他观点。

综上调查情况分析:不良网络道德主要表现为以下几种:(1)欺骗恐吓行为。(2)访问“不宜”网站。(3)使用不文明语言进行网上交流。(4)摹仿“黑客”行为。

造成高中学生形成不良网络道德的主观原因:一是高中学生双重人格的冲突,二是网络言行随意放纵,三是网络价值观念模糊。造成高中学生形成不良网络道德的客观原因:一是繁重的学业负担,二是缺乏现实的网络道德教育者,三是面向青少年的网络内容甚少。

(二)培养学生网络道德自律意识的措施

首先建立网络道德行为规范,即“善于网上学习,浏览健康信息、;诚实友好交流,坦诚对待他人:增强自护意识,约会网友慎重;维护网络安全,遵守网络秩序;有益身心健康,正视虚拟时空。”

其次采取网络道德教育措施:

1.利用班会、论坛(网络与道德、网络语言的纯洁性等专题)、午会课(网络道德教育宣教片)等形式,让学生自己制订网络道德自律守则并加入到班级公约中。

2.通过学生会、团委建立自我教育机制,由各年级学生分会主席、自律部学生及干事组成,工作方法是同违纪学生谈话,进行思想交流,在交流过程中,围绕违纪事件对违纪学生的思想,认识态度进行较深入的了解,给予相应的教育,并有专人负责记录,由违纪学生确认,提出改进建议,定期与违纪学生保持联系,掌握其思想动态及表现,鼓励其抛开违纪包袱,确立今后行动的方向。

3.依靠学校信息教研组的力量,开设校园网网络道德教育论坛(网络安全讲座),进行网络道德案例分析,丰富校园网内容。

网络安全守则范文篇10

【摘要题】信息法学

【关键词】电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策

美国著名未来学家阿尔温·托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。

电子商务中的信息安全技术

电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。

1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。

防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:

●包过滤技术(PackctFiltering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

●(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受提出的服务请求,拒绝外部网络其它节点的直接请求。运行服务的主机被称为应用机关。服务还可以用于实施较强的数据流监控、过滤、记录等功能。

●状态监控(StatcInnspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务。目前最有效的实现方法是采用CheckPoint)提出的虚拟机方式(InspectVirtualMachine)。

防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。

防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。

2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。

密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。

除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。

3.数字签名技术。数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。

广泛应用的数字签名方法有RSA签名、DSS签名和Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。

4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(DigitaTimestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。

时间戳(Time-Stamp)是一个经加密后形成的凭证文档,包括三个部分。一是需加时间戳的文件的摘要(Digest),二是DTS收到文件的日期与时间,三是DIS数字签名。

时间戳产生的过程是

:用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,数字时间则不然,它是由认证单位DIS来加的,以DIS收到文件的时间为依据。

数字认证及数字认证授权机构

1.数字证书。数字证书也叫数字凭证、数字标识,它含有证书持有者的有关信息,以标识他的身份。数字证书克服了密码在安全性和方便性方面的局限性,可以控制哪些数据库能够被查看,因此提高了总体的保密性。

数字证书的内容格式是CCTTTX.509国际标准规定的,通常包括以下内容:证书所有者的姓名;证书所有者的公共密钥;公共密钥(证书)的有效期;颁发数字证书单位名称;数字证书的序列号;颁发数字证书单位的数字签名。

数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(PersonalDigital)为某一个用户提供证书,帮助个人在网上安全操作电子交易。个人数字证书是向浏览器申请获得的,认证中心对申请者的电子邮件地址、个人身份及信用卡号等核实后,就发给个人数字证书,并安置在用户所用的浏览器或电子邮件的应用系统中,同时也给申请者发一个通知。企业证书,就是服务器证书(ServerID),是对网上服务器提供的一个证书,拥有Web服务器的企业可以用具有证书的Internet网站(WebSite)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。

2.电子商务数字认证授权机构。电子商务交易需要电子商务证书,而电子商务认证中心(CA)就承担着网上安全电子交易认证服务、签发数字证书并确认用户身份的功能。

CA主要提供下列服务:有效实行安全管理的设施;可靠的风险管理以及得到确认和充分理解。接受该系统服务的电子商务用户也应充分信任该系统的可信度。CA具有证书发放、证书更新、证书撤销、证书验证等四大职能。

若未建立独立的注册机构,认证中心则在完成注册机构的功能以外还要完成下列功能:接收、处理证书申请,确立是否接受或拒绝证书申请,向申请者颁发或拒绝颁发证书,证书延期,管理证书吊销目录,提供证书的在线状况,证书归档;提供支持服务,提供电话支持,帮助用户解决与证书有关的问题;审核记录所有同安全有关的活动;提供灵活的结构,使用户可以用自己的名字对服务命名;为认证中心系统提供可靠的安全支持;为认证中心的可靠运营提供一套政策、程序及操作指南。

电子商务信息安全协议

1.安全套接层协议。安全套接层协议(SecureSocketsLayer,SSL)是由NetscapeCommunication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。

SSL安全协议主要提供三方面的服务。一是用户和服务器的合法性保证,使得用户与服务器能够确信数据将被发送到正确的客户机和服务器上。客户机与服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换SSL初始握手信息。在SSL握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别;三是维护数据的完整性。安全套接层协议采用Hash函数和机密共享的方法来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达目的地。

2.安全电子交易公告。安全电子交易公告(SET:SecureElectronicTransactions)是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。

SET安全协议的主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。

SET协议规范的技术范围包括:加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。

SET协议要达到五个目标:保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿BDZ贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。

3.安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。

4.安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。

5.UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。在ISO的IS09735(即UN/EDI-FACT语法规则)新版本中,包括描述UN/EDIFACT中实施安全措施的五个新部分,即:第五部分——批式电子商务(可靠性、完整性和不可抵赖性)的安全规则;第六部分——安全鉴别与确认报文(AUTACK);第七部分——批式电子商务(机密性)的安全规则;第九部分——安全密钥和证书管理报告(KEYMAN);第十部分——交互式电子商务的安全规则。

UN/EDIFACT的安全措施通过集成式与分离式两种途径来实现。集成式的途径是通过在UN/EDIFACT报文结构中使用可选择的安全头段和安全尾段来保证报文内容的完整性、报文来源的不可抵赖性;分离式途径是通过发送三种特殊的UN/EDIFACT报文(即AUTCK、KEYMAN和CI-PHER)来达到安全目的。

6.《电子交换贸易数据统一行为守则》(UNCID)。UNCID由国际商会制定,该守则第六条、第七条、第九条分别就数据的保密性、完整性及贸易双方签订协议等问题做了规定。

电子商务中的信息安全对策

1.提高对网络信息安全重要性的认识。信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的军事和经济竞争与对抗中,因网络的崩溃而促成全部或局部的失败,决非不可能。我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。我国公民中的大多数人还是“机盲”、“网盲”,另有许多人仅知道一些关于网络的肤浅知识,或仅会进行简单的计算机操作,对网络安全没有深刻认识。应该以有效方式、途径在全社会普及网络安全知识,提高公民的网络安全意识与自觉性,学会维护网络安全的基本技能。

2.加强网络安全管理。我国网络安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构。只有在中央建立起这样一个组织,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。对于计算机

网络使用单位,要严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,建立本单位、本部门、本系统的组织领导管理机构,明确领导及工作人员责任,制定管理岗位责任制及有关措施,严格内部安全管理机制。具体的安全措施如:把好用户入网关、严格设置目录和文件访问的权限,建立对应的属性措施,采用控制台加密封锁,使文件服务器安全可靠;用先进的材料技术,如低阻材料或梯性材料将隔离设备屏蔽起来,降低或杜绝重要信息的泄露,防止病毒信息的入侵;运用现代密码技术,对数据库与重要信息加密;采用防火墙技术,在内部网和外部网的界面上构造保护层。

3.加快网络安全专业人才的培养。我国需要大批信息安全人才来适应新的网络安全保护形势。高素质的人才只有在高水平的研究教育环境中迅速成长,只有在高素质的队伍保障中不断提高。应该加大对有良好基础的科研教育基地的支持和投入,多出人才,多出成果。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。要加强对内部人员的网络安全培训,防止堡垒从内部攻破。

4.开展网络安全立法和执法。一是要加快立法进程,健全法律体系。自1973年世界上第一部保护计算机安全法问世以来,各国与有关国际组织相继制定了一系列的网络安全法规。我国政府也十分重视网络安全立法问题,1996年成立的国务院信息化工作领导小组曾设立政策法规组、安全工作专家组,并和国家保密局、安全部、公安部等职能部门进一步加强了信息安全法制建设的组织领导与分工协调。我国已经颁布的网络法规如:《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等。1997年10月1日起生效的新《刑法》增加了专门针对信息系统安全的计算机犯罪的规定:违犯国家规定,侵入国家事务、国防建设、尖端科学领域的计算机系统,处三年以下有期徒刑或拘役;违犯国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行,后果严重的处五年以下有期徒刑,后果特别严重的处五年以上有期徒刑;违犯国家规定,对计算机信息系统存储、处理或者传输的数据与应用程序进行删除、修改、增加操作,后果严重的应负刑事责任。这些法规对维护网络安全发挥了重要作用,但不健全之处还有许多。一是应该结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善;二是要执法必严,违法必纠。要建立有利于信息安全案件诉讼与公、检、法机关办案的制度,提高执法的效率和质量。

5.抓紧网络安全基础设施建设。一个网络信息系统,不管其设置有多少道防火墙,加了多少级保护或密码,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言;这正是我国网络信息安全的致命弱点。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。

6.把好网络建设立项关。我国网络建设立项时的安全评估工作没有得到应有重视,这给出现网络安全问题埋下了伏笔。在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络的可靠性、安全性评估,力争将安全隐患杜绝于立项、决策阶段。

7.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使网络经营陷于困境,这就必须建立网络风险防范机制。为网络安全而产生的防止和规避风险的方法有多种,但总的来讲不外乎危险产生前的预防、危险发生中的抑制和危险发生后的补救。有学者建议,网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。

8.强化网络技术创新。如果在基础硬件、芯片方面不能自主,将严重影响我们对信息安全的监控。为了建立起我国自主的信息安全技术体系,利用好国内外两个资源,需要以我为主,统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。特别要重点研究关键芯片与内核编程技术和安全基础理论。

9.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络安全的技术规范、技术标准,目的就是要在统一的网络环境中保证信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。

10.建设网络安全研究基地。应该把我国现有的从事信息安全研究、应用的人才很好地组织起来,为他们创造更优良的工作学习环境,调动他们在信息安全创新中的积极性。一是要落实相关政策,在收入、福利、住房、职称等方面采取优惠政策;二是在他们的科研立项、科研经费方面采取倾斜措施;三是创造有利于研究的硬环境,如仪器、设备等;四是提供学习交流的机会。

11.促进网络安全产业的发展。扶持具有中国特色的信息安全产业的发展是振兴民族信息产业的一个切入点,也是维护网络安全的必要对策。为了加速发展我国的信息安全产业,需要尽快解决资金投入、对外合作、产品开发、安全评测、销售管理、采购政策、利益分配等方面存在的问题。

【参考文献】

[1]屈云波.电子商务[M].北京:企业管理出版社,1999.

[2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000.

[3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8):5-7.

[4]郭晓苗.Internet上的信息安全保护技术[J].现代图书情报技术,2000,(3):50-51.

[5]吉俊虎.网络和网络安全刍议[J].中国信息导报,1989,(9):23-24.