网络信息安全小组(13篇)
1.网络信息安全小组 篇一
5月10日, 在国家有关部门的指导下, 车载信息安全接口工作会议召开。工信部电子信息司刁石京副司长、信息通讯产品处候建仁处长、车载信息服务产业应用联盟庞春霖秘书长以及来自整车、电子、软件、电信、服务集成领域的自主企业和科研机构专家出席了会议。与会专家详细地介绍了车辆和车载信息服务各种信息接口技术、应用情况, 并对存在的各种信息安全隐患的成因、特征和解决措施进行了充分研讨。
经过讨论决定, 以车载信息服务产业应用联盟标准委员会现有组织结构为基础, 以一汽集团为技术组长、中国电子技术标准化研究院为标准组长, 上汽、奇瑞、比亚迪、东风、中国联通、中国电信、启明信息、上海航盛、德赛西威、工信部软件与集成电路促进中心、中标软件、中标普华、华为技术、电子科技大学等骨干企事业单位共同参与的车载信息安全接口工作小组同时成立, 该小组将在完成有关国家任务的基础上, 组织车联成员和产业资源, 开展相应的技术、产品、标准、知识产权、服务、应用等工作。
2.网络信息安全小组 篇二
关键词 网络安全 因素 个人信息 安全
中图分类号:TP393.08 文献标识码:A
通过考察近几年在Internet上发生的黑客攻击事件,我们不难看出威胁网络安全的基本模式是一样的。特别在大量自动软件工具出现以后,加之Internet提供的便利,攻击者可以很方便地组成团体,使得网络安全受到的威胁更加严重。
隐藏在世界各地的攻击者通常可以越过算法本身,不需要去试每一个可能的密钥,甚至不需要去寻找算法本身的漏洞,他们能够利用所有可能就范的错误,包括设计错误、安装配置错误及教育培训失误等,向网络发起攻击。但在大多数情况下,他们是利用设计者们犯的一次次重复发生的错误轻松得逞的。
我们可以粗略地将对系统安全造成的威胁归结为6大类 : 教育培训问题、变节的员工、系统软件的缺陷、对硬件的攻击、错误的信任模型和拒绝服务。需要指出的是,这几类威胁之间可能会有交叉与重叠之处。另外,一些文献对系统安全的威胁分类方法可能同这里给出的不同,但大多没有本质的区别。
要真正理解网络的信息安全,需要对网络信息系统存在的安全缺陷和可能受到的各种攻击有深入正确的理解。所谓“知已知彼,百战不殆”,通过对系统缺陷和攻击手段进行分类与归纳,可让人们正视系统的不足与所受威胁。
对于安全系统的使用者来说,可以采用 2 种不同的安全模型。
(1)火车司机型在这种系统中,使用者只需要控制系统的启停,安全系统便能够辨别出危险信号,自动找寻安全道路,使用者在其他时间可以放心大胆地干别的事情。
(2)航空飞行员型在这种模型中,即使系统已经拥有很先进的自动导航设备,而且大多数情况下系统已经处在自动运行中,仍然要求使用者必须在安全方面训练有素。
在这 2 种模型中,第一种显得非常好用。用惯了图形用户界面的人都希望安全系统在经过简单的指导安装之后,不用再亲自介入以后的运行了。这种想法很自然,但实现起来并不容易。网络世界远远没有铁路系统那么有序,缺少像铁轨那样严格控制并引导列车前进的机制,由于可能出现的异常情况太多,所以没有什么办法可以让人一劳永逸。
有些人会认为:“不是还有防火墙吗?交给它好了!”这同样是错的,防火墙并不是万灵药,它虽然堵住了大量不安全的缺口,但还是小心翼翼地向外界打开了一扇访问内部信息的小门。尽管此门的开启受到限制,可路却通了。如果有人利用这条路径进行数据驱动型的攻击,防火墙是无能为力的。
最近,电视和网上公布一些网上个人信息被泄密的信息,这直接关系到个人秘密和隐私,在当今互联网飞速发展的时代,加强网络信息保护至关重要,势在必行。
网络时代,个人信息是网络交易的前提和基础,一旦被对方掌握,会给信息安全造成极大威胁。由于缺少相关法律,对利用公民个人信息谋取巨额利润的一些商家甚至不法分子难以追究其法律责任。如果我国不加快个人信息保护立法步伐,将会带来公民对个人信息安全缺乏信心、互联网公司收集不到有效信息、社会公信难以形成等问题。
目前我国一些法律虽然涉及了对个人信息保护的内容,但比较零散,也缺乏法律位阶比较高的法律,还难以形成严密的保护个人信息的法律网,这就容易使不法分子钻空子。
在加强网络信息管理过程中,建议对那些提供公共或专业服务、涉及个人信息储存和利用的机构,要对其承担的相关法律义务加以明确;对于非法手段获取个人信息的行为,应规定较为严厉的惩治措施。
在完善法律法规的同时,还要多措并举、多管齐下,各有关监管部门切实担负起监管职责,执法部门严格执法,网民也应增强提高个人信息的保护和防范意识互联网是社会大众共有的虚拟世界,这一虚拟世界早已和现实社会密不可分,这就决定了互联网不是绝对自由的平台,而应该是和谐与法治秩序的领地。如果管理不善,国家信息安全就会受到威胁,企业电子商务就会受到影响,大众个人隐私就会受到损害。
与现实社会管理一样,互联网管理不仅要依靠行业和个人自律,更应依靠机制和法律。对于网络监管,动力来自社会,呼声来自民间;作为国家利益和公众利益的代表,政府介入其中,健全法律机制,促进立法、执法,敦促行业自律,引导并保持互联网健康的发展方向,依据了社会形势,顺应了民众呼声。明确在互联网中哪些是得到保护的、哪些是要进行限制、禁止的,让网民明确自己的权利与义务,使得上网行为有章可循、有法可依,是公民合法权益的一部分,更是依法治国的题中应有之义。
3.信息安全工作小组成员责任 篇三
1、承担信息安全管理领导小组的具体工作,协助在信息安全事务上的决策;
2、负责信息安全管理体系的建立、实施和日常运行,起草信息安全政策,确定信息安全管理标准,督促各信息安全执行单位对于信息安全政策、措施的实施;
3、负责定期召开信息安全管理工作会议,定期总结运行情况以及安全事件记录,并向信息安全管理小组领导汇报;
4、对干部职工进行信息安全意识教育和安全技能培训;
5、协调各部门以及与外部组织间有关的信息安全工作,负责建立各部门、关联公司、外部安全管理主管机构之间的定期联系和沟通机制;
6、负责汇报审计结果,并督促审计整改工作的进行,落实纠正措施和预防措施。
7、负责制定违反信息安全政策行为的标准,并对违反信息安全政策的人员和事件进行确认和处罚;
4.网络信息安全小组 篇四
京信发〔2007〕1号
北京市信息化工作领导小组关于推进北京市电子政务网络建设的意见
市委市政府各部门、各区县信息化领导小组:
为认真贯彻《中共中央办公厅、国务院办公厅转发<国家信息化领导小组关于推进国家电子政务网络建设的意见>的通知》(中办发〔2006〕18号)的精神,进一步加强本市电子政务网络的应用和管理,结合我市实际情况,提出以下意见。
一、基本原则、工作目标和管理体制
(一)基本原则。
推进本市电子政务网络建设和应用要坚持以下原则:
根据需求完善电子政务网络。以各级政务部门的网络需求为依据,统筹规划,完善电子政务网络。
充分利用电子政务网络。各级政务部门不得新建传输网络,必须依托全市统一的政务网络开展电子政务应用。
注重电子政务网络安全保障。坚持一手抓发展,一手抓安全,综合采取技术和管理等措施,确保本市电子政务网络和业务系统的安全。
实现与国家电子政务网络的对接和互联互通,为上级政务部门业务应用开展提供网络支持。
(二)工作目标。
我市电子政务网络自2001年起统筹建设,由基于本市电子政务传输网的政务内网和政务外网组成。政务外网由市和区县两级网络组成,各区县不建设区县级政务内网。
推进本市电子政务网络建设的目标是:到2008年,形成覆盖全市城乡的统一的电子政务传输网,基本完成各部门建设的专用传输网络的整合,建成基本满足政务部门业务应用需要的政务内网和政务外网,健全电子政务网络安全保障体系,进一步完善电子政务网络建设、运维、管理体制,为全市电子政务发展提供统一、安全、高速的网络支持。
(三)管理体制。
在市信息化工作领导小组的领导下,市信息办负责协调电子政务网络的应用,各电子政务网络接入单位负责本单位局域网络和业务系统的建设与管理。
市委办公厅会同市政府办公厅、市信息办负责政务内网的管理,研究起草政务内网相关管理办法,负责政务内网网络地址和域名的统筹规划及监督管理工作。
市信息办负责市级政务外网的管理,组织起草相关标准和管理办法。区县信息化主管部门负责本辖区内政务外网的管理工作。
市信息办负责全市电子政务传输网的统一规划。市政务网络管理中心负责市级电子政务传输网的建设与管理工作;区县信息化主管部门负责本辖区电子政务传输网的建设与管理工作,并负责本辖区电子政务传输网与市级电子政务传输网的对接。
市政务网络管理中心负责政务外网网络地址和域名的统筹规划及监督管理工作,负责本市电子政务传输网与国家电子政务传输网的对接,负责与国家电子政务网络管理机构的业务联系。
市其他相关主管部门依据各自职责负责本市电子政务网络相关工作的监督管理。
二、加强电子政务网络的管理
(一)本市建设统一的电子政务网络。各级政务部门承载业务应用系统的网络,凡不能通过因特网实现的,必须依托全市统一的电子政务网络。各级政务部门不得新建专用传输网络。各级政务部门已建的专用传输网络应当逐步进行整合。
(二)完善本市电子政务网络建设和运维体制。本市电子政务网络的改造、扩建和接入应充分利用本市公共通信资源,推行市场化专业运维。政务内网和政务外网接入单位必须使用全市统筹规划的网络地址和域名。
(三)建立健全本市电子政务网络工作的绩效考核体系。加强对本市电子政务网络的使用、运维和服务的绩效考核,提高网络使用效率和资金使用效益。
三、规范政务内网建设
(一)政务内网主要满足党委、人大、政府、政协、法院、检察院的管理、协调、监督、决策以及内部办公工作中的重要信息传输的需要,接入到各区县和正局级政务部门。确有需要的其他单位,由业务需求单位向市委办公厅提出申请,并由市委办公厅会同市政府办公厅、市信息办审核同意后方可接入。
(二)政务内网需求单位根据实际需要以单机或小型局域网的方式接入。与政务内网连接的计算机或小型局域网不得与其他网络连接。
(三)政务内网运维、服务经费由市级财政负担。
四、推进政务外网应用
(一)政务外网主要满足各级政务部门经济调节、市场监管、社会管理、公共服务等业务的需要,接入到本市各级政务部门。确有需要的其他单位,由业务需求单位向同级信息化主管部门提出申请,并由信息化主管部门会同同级财政部门审核同意后方可接入。
(二)与政务外网连接的计算机或局域网在采取必要的安全措施并经安全测评后,可以与其他网络连接。
(三)政务外网实行分级建设和管理。市级单位接入市级政务外网。区县级单位接入区县级政务外网,农村和社区的政务外网接入工作由所在区县负责。区县信息化主管部门应将网络建设及接入情况报市信息办备案。政务外网建设、运维、服务经费由市和区县两级财政分级负担。
(四)市级政务部门应通过区县级网络平台实现与区县政务部门的网络连接,并根据本市政务信息资源共享的有关规定向区县相关部门提供信息共享。
五、保障政务网络和信息安全
(一)政务内网和政务外网的建设要按照本市信息安全等级保护有关文件的要求,分别采取相应的保护措施。
(二)加快建设密码和密钥管理体系、网络信任体系、网络监控体系和安全管理体系,分级、分层、分域保障信息安全。政务内网和政务外网的安全保障体系建设应当统一规划,共享我市的信息安全基础设施。
(三)涉及国家秘密的信息系统建设和管理,要严格按照党和国家的有关保密规定执行。
六、保障措施
(一)加强组织领导。各部门、各区县要在市信息化工作领导小组的领导下,相互配合,通力合作,共同推进本市统一的电子政务网络的建设与应用。市信息办及有关部门要加强组织协调,促进电子政务网络的应用,提高本市电子政务水平。
(二)增强保障能力。各级信息化主管部门应当配备专职人员,充实管理力量,确保电子政务网络全程全网的畅通与安全。
(三)确保资金落实。各级发展和改革主管部门积极支持全市电子政务网络建设项目,各级财政部门要确保电子政务网络运行维护资金的落实。网络建设及服务的采购要严格执行政府采购的有关规定。技术支持和运行维护要坚持社会化、专业化的方向。
(四)加强协作,稳步推进。市信息办和相关单位应积极稳妥地制定本市电子政务网络整合的实施方案。网络整合所涉及的政务部门要积极配合,完成部门专用传输网络的整合工作。
(五)加强培训和技术保障。各级信息化主管部门要加强对电子政务网络运行维护单位、接入单位等人员的相关培训,提高电子政务网络的技术保障能力。
5.网络信息安全 篇五
信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。
1.硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。
2.软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。
3.运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
4.数据安全。即网络中存储及流通数据的女全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。
1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。
防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:
●包过滤技术(Packct Filtering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。
●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。
●状态监控(Statc Innspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务代理。目前最有效的实现方法是采用 Check Point)提出的虚拟机方式(Inspect Virtual Machine)。
防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。
防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。
2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。
密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。
除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。
3.数字签名技术。数字签名(Digital Signature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。
在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。
广泛应用的数字签名方法有RSA签名、DSS签名和 Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。
4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(Digita Timestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名
(二)网络信忽安全的目标
1.保密性。保密性是指信息不泄露给非授权人、实休和过程,或供其使用的特性。
2.完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插人、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。
3.可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息
4.可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。
5.可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
网络信息安全面临的问题
1.网络协议和软件的安全缺陷
因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。很多基于TCP/IP的应用服务都在不同程度上存在着安全问题,这很容易被一些对TCP/IP十分了解的人所利用,一些新的处于测试阶级的服务有更多的安全缺陷。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是被公布于世的,了解它的人越多被人破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们不能把TCP/IP和其实现代码保密,这样不利于TCP/IP网络的发展。2.黑客攻击手段多样
进人2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。
调查资料显示,2006年初发现企业的系统承受的攻击规模甚于以往,而且来源不是被绑架的“僵尸”电脑,而是出自于域名系统(DNS)服务器。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借人量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会假装成被巨量信息攻击的目标所传出的,因此DNS服务器会把回应信息传到那个网址。
美国司法部的一项调查资料显示,1998年3月到2005年2月期间,82%的人侵者掌握授权用户或设备的数据。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何台设备进人网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。
6.信息时代的网络信息安全问题 篇六
(一)网络面临的安全威胁。
随着互联网的普及,计算机和网络正被广泛应用于社会的各个领域,基于先进的计算机、电子、网络等技术建立起来的信息系统正在改变着人们的生活、工作方式。如今,信息已经逐步上升为推动经济和社会发展的关键因素。信息跨越了时空的界限,给人们的生活、工作都带来了无限好处。在我们享受信息系统带来的方便的同时,必须正视资源共享带来的安全和威胁。据美国FBI统计,每年因信息和网络安全问题所造成的损失高达75亿美元,而且还有上升的趋势。在我国的信息技术和网络信息安全技术与国外相比还存在着较大的差距,大量的硬件,软件基础设施都是依靠从国外引进。据统计,目前我国的计算机使用的操作系统几乎全是美国微软公司的Windows系统,并且Windows程序能够自动搜集有关用户的信息,即使用户已经指明不要这样做,注册程序还是会在用户不知情的情况下将这些信息发送给微软,这些无疑给我国的用户安全造成巨大威胁。
(二)网络安全的大敌——黑客。
“黑客”一词来源于英语hack意为“恶作剧”,今天被人们引用到计算机领域,意指那些未经许可擅自闯入别人计算机系统的人。
1、黑客攻击的方式。
(1)外部攻击,是指外部黑客通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击。外部攻击的时间一般发生在目标系统当地时间的晚上或者凌晨时分,外部攻击发起者一般不会用自己的机器直接发动攻击,而是通过跳板的方式,对目标进行迂回攻击,以迷惑系统管理员,防止暴露真实身份;(2)内部攻击,是指本单位的内部人员,通过所在的局域同,向本单位的其他系统发动攻击,在本机上进行非法越权访问也是本地攻击。本地攻击不排除使用跳板的可能;(3)伪外部攻击,是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的假象,从而使追查者以为攻击者是来自外单位。
2、黑客攻击的主要类型。
主要有:(1)窃听,主要通过检测从连线上发射出来的电磁辐射来收集所需要的信号;(2)口令陷阱,是指设计一个代码模块(运行后和登录屏幕一样)。使用户看到的是两个登录屏幕,第一次登录显示失败后,用户被要求输入用户名和口令。而实际上第一次登录并未失败,代码设计者只是将登录的数据写入一个数据文件以便今后使用,从而非法进入该系统;(3)拒绝服务,是指临时降低系统性能,系统崩溃而需要人工重新启动,或因数据永久性的丢失而导致较大范围的系统崩渍;(4)非法访问,是指了解到某个机构的账户,该机构的网络又缺少安全防范措施,侵入者可通过远程拨号访问该机构的网络,从而破坏该机构的网络系统;(5)篡改信息,是指数据传输的内容被改变而用户未发觉,并导致一种未授权后果;(6)特洛伊木马,是指把黑客设计的程序伪装成系统上已存在的某一程序,而该系统用户并不知情,当运行该程序时,黑客程序同时被启动运行,从而达到毁坏数据,破坏系统的目的。
二、网络信息安全性的目标及要求
(一)网络信息安全性目标。
1、保密性,是指不向未授权用户泄露信息和资源;2、完整性,是指保证信息和资源不被非授权的用户修改或利用;3、可用性,是指保证信息和资源不拒绝授权用户的访问。
(二)网络信息安全性要求。
1、安全策略,是指有一种由系统实施的、明确的、定义好的安全策略;2、安全级别,是指为表示信息的不同敏感程度,按保密程度的不同对信息进行层次划分;3、安全标识,是指用于安全可靠地识别每个主体。主体(通常为用户)必须在得到身份验证之后才能访问客体;4、安全标记,是指每个客体(通常为文件)必须有一个安全标记,这个标记显示客体的安全级别并记录哪些主体可以对特定的客体进行访问;5、安全机制,是指计算机系统必须有一系列实施网络安全的机制,并且能够评价这些安全机制的有效性;6、安全管理,是指主要是指安全服务管理和安全机制的管理。
三、网络信息安全防范措施
(一)网络层的安全管理。
用户应该制定网络安全规范,明确各级部门对网络使用的范围与权限,保证经授权许可的信息才能在客户机和服务器之间通信。
1、访问控制。
访问控制是在向鉴别机制提供的信息基础上,判断某一主体对特定网络资源是否能访问。
2、密码保护。
设置密码是最常用的网络安全手段,而密码的获取是黑客们最喜欢做的事情。获取密码的方法有:字符穷举法、字典穷举法、密码文件破译法、特洛伊木马法等。
3、地址转换。
使用地址转换技术,让IP数据包的源地址和目的地址以及CP或UDP的端口号在进出内部网时发生改变,这样可以屏蔽网络内部细节,防止外部黑客利用IP探测技术发现内部网络结构和服务器真实地址。
4、安装防火墙。
防火端技术是近年来维护网络安全的较重要的手段,他是一个位于内联网与因特同之间的计算机或网络设备中的一个功能模块,是按照一定的安全策略建立起来的硬件和软件的有机组成体,通过网络拓扑结构和服务类型上的隔离来加强网络安全的保护。
5、安装入侵检测系统。
传统的防火墙技术对于来自网络内部的攻击无能为力(而据调查50/100的攻击来自于内部),对于病毒的入侵也束手无策,在此基础上,出现入侵检测系统(简称IDS),它弥补了防火墙的不足。IDS从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象,为制定网络的安全策略提供依据。
(二)系统的安全管理。
是指操作系统和应用系统的安全管理问题。1、使用安全性较高的网络操作系统。“Linux已被证明是高性能、稳定可靠的操作系统,有着空前强大的网络功能。除进行必要的安全配置外,还应配备安全扫描系统,对操作系统进行安全扫描,并有针对性地对网络设备重新配置或升级;2、安装所有的操作系统和服务器的补丁程序,随时与销售商保持联系,以取得最新的补丁程序;3、更新操作系统和与网络相关的软件,在计算机桌面上,删除未与局域网相连的用户,检查与局域网相连的用户的网络适配器、网卡、协议,除上网使用的适配器外,其他的协议都要删除;4、开发我国自己的操作系统及软件产品。要做到网络信息安全,更重要的一点是要摆脱国外产品的限制,努力开发自己的操作系统及应用软件。
(三)注重用户的安全管理。
1、提高安全意识。不随便运行不太了解的人给你的程序;不随意透露个人信息;不随意运行黑客程序。2、实施单一的登录机制。实行一人一个账号一个口令的管理模式。可采用ATM和PIN密钥管理、数据加密、数字签名等安全机制,最大限度地保证用户和口令等信息的安全。
参考文献
[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011.1.
[2]袁宏昊.浅谈计算机网络安全技术的应用[J].科技咨讯,2009.14.
7.论网络信息安全教育 篇七
关键词:网络信息安全教育;必要性;困境;出路
一、网络信息安全教育的必要性概述
近年来我国信息网络化日益凸显,信息网络化的飞速发展对社会、政治、经济以及文化等产生了诸多影响。尤其是在文化领域,信息网络化为诸种思想文化的传递、传播提供了更为迅捷的途径,海量的信息可以通过网络等步入社会的大小角落。可以说,信息网络化日益成为当前文化传播的一大重要路径。然而,值得注意的是伴随互联网的日益普及,网络这把双刃剑在给学生的学习、生活带来诸多便捷的同时,也在潜移默化、声势浩大地影响着学生的政治态度、道德风尚以及交流方式等,并且网络上一些不良信息也在侵蚀着学生的身心发展。可以说网络这个信息宝库,在提供良好资源的同时也在散布着垃圾信息,它既是一个信息宝库,同时亦是一个信息垃圾场。在这里学术信息、生活信息、文化信息以及其他各种黄色、暴力信息也混杂于此,从而使得网络成为一个信息的万花筒。就像有人说的那样:“如果你爱你的孩子,那就让他去上网吧,因为那里有天堂;如果你恨你的孩子,那就让他去上网吧,因为那里有地狱。”此话是网上流行一时的圭臬,它以诙谐的方式道出了网络的双重性——助益及戕害。据一份关于网络的调查报告显示,在对200万名学生的调研中,有近56%的学生在网上浏览过黄色等不健康信息网站,有近7%的学生曾发布过不健康的网络信息……此外,网上暴力、反动以及迷信、网络赌博等也不容忽视。信息网络化所带来的信息不确定性容易给学生的身心发展造成不良影响。这是不可忽视的重要问题,亟待关注与解决。
二、当前网络信息安全教育存在的问题
1.对网络信息安全教育认识滞后
当前关于网络信息安全教育认识滞后的问题主要体现在以下两个方面:(1)对网络信息安全教育认识严重滞后于形势发展。相关主管部门未能充分认识到网络发展的迅猛势头,这种不可阻挡的势头业已把过去人们心目中的那种神圣封闭的校园悄悄打破了。如果搞好学生的网络信息安全教育,非但是确保学生身心健康发展的现实诉求,同时亦是同西方意识形态做斗争的应然取向。(2)未能深刻认识到加强学生网络信息安全教育与培养相关高素质合格人才的关系。要想搞好学生的网络信息安全教育不仅需要社会合力的齐心协力,同时更需要重视与加强相关高素质合格人才的培养。
2.对网络信息安全教育重视不够
尽管网络信息安全教育已成为时代主题与教育的重要课题,但当前在网络信息安全教育中诸方对此仍重视不够,这主要体现在以下几个方面:首先,在学校开展网络信息安全教育需要采取什么样的运行机制,也就是说我们该以什么样的课程方式进行该项教育,是采用必修课、选修课抑或隐性课程,这都是在具体实施教育时需要首先解决的关键问题,但现实中对此的关注与思考却远远不够。甚至可以说从上到下至今尚未有一个较为妥善的解决方案。现实中不少学校把网络信息安全教育放在学校安全领导小组的工作范畴中去了,而有的学生则将其归入学生处的工作领域,更有将其归入保卫处工作范围的。总之,当前对于网络信息安全教育尚未形成合力。其次,尽管当前不少学校已把网络信息安全教育提升到日程,作为学校工作的一大组成部分,但很少有学校将网络信息安全教育置于学校教学工作中去,将网络信息安全教育纳入学校教学计划中去。在这个意义上我们说尽管当前不少学校都在积极开展网络信息安全教育,但其重视程度尚不够,仍需进一步加强与重视,加大力度才行。
三、加强网络信息安全教育的理性思考与深层追问
通过上述分析,我们不难发现网络信息安全教育异常重要,但现实中网络信息安全教育却存在诸多问题与不足,亟待重视与解决。为此我们首要的是统一思想、转变观念,提高新时期网络信息安全教育的认识。思想观念是行动的先导,网络信息安全教育工作是否能做好,一个重要的方面就是大家要在思想上统一认识,只有认识到网络信息安全教育的重要性、迫切性,我们在实际行动中才能更好地把握好网络信息安全教育的命脉与源头。此外,我们要将网络信息安全教育纳入学校教学工作中去,将其与语文教学、数学教育、英语教学等同视之,只有如此才能切实提高网络信息安全教育的实效,才能冲破网络信息安全教育的诸多困阻,也唯有如此,才能有足够的资源和条件积极开展网络信息安全教育。
参考文献:
林阳,祝智庭.中国网络信息安全教育研究[J].开放教育研究,2003(6).
8.网络信息安全论文 篇八
而我们的生活方式也随着移动互联网的发展正悄悄发生着变化。
网络如此重要,可是人们却容易轻视网络的安全问题以及可能造成的影响。
本文从国家、企事业单位、个人角度出发,浅谈网络信息安全对各个层面的影响。
关键词:网络安全;信息安全;数据泄露
如今智能手机十分普及,公共Wifi和免费Wifi更是无处不在,微博、微信、支付宝这些APP几乎是每部手机的标配,身边的朋友尤其是年轻人,简直是“机不离手,手不离机”,手机简直像长在了手上一样,人人争做低头族。
在我们享受现代科技带来的便捷和乐趣,在网络世界畅游的时候,又怎可忽视安全这件大事? 事实上,除了网络管理员和网络工程师之类的从业者,绝大部人对网络安全和信息安全毫无概念,该如何保护自己的信息更是一无所知。
网络信息安全,包括网络安全和信息安全。
以网络管理者的概念来说,网络安全的危险主要来自以下几种:假冒、完整性破坏、病毒、陷门和特洛伊木马、安全漏洞、网络攻击等等。
安全防护应该针对这些行为采取相应的措施:1)进不来:使用访问接入控制,网络中的用户必须经过授权才能接入,阻止非法用户进入;
2)拿不走:使用授权机制,对用户进行权限的授权,实现对信息和网络资源的可控性;
3)看不懂:建立加密机制,使用安全性高的加密算法,实现信息的保密性;
4)改不了:阻止假冒和完整性破坏行为,建立完整性认证机制,只有经授权的才有修改权限,实现信息的完整性和可靠性;
5)跑不了:对网络进行监控和行为记录,使非法用户和行为都能被详细记录并可追溯调查,实现信息安全的可审查性。
目前计算机网络中存在的安全问题,总结起来有如下几种。
一是安全意识淡薄造成的风险:使用者未能妥善保管自己的账户和密码,未启用安全配置造成信息泄露;二是恶意攻击:这也是目前网络中最常见的,可以分为主动和被动,主动攻击是有目的、有计划、有针对性的破坏信息;被动攻击不会破坏网络和信息,但会截获、窃取重要的机密信息和商业信息。
三是技术漏洞和缺陷:只要是计算机系统,都可能存在漏洞和问题,这些漏洞就成为不法分子侵入的入口。
网络信息安全对于我们现在和将来的生活都会产生极大的影响。
从国家角度看,大家也许对斯诺登事件有所耳闻,美国政府对于包括中国在内的很多外国政要和企业进行有组织、有计划的网络窃密和监听活动,不仅对于我国的国家安全造成极大的威胁,反而贼喊捉贼,多次抨击污蔑我国政府有黑客行为。
政府也日益重视网络这个除“海、陆、空、天”之外的第五空间,在的外交部例行记者会中,发言人多次对网络安全问题进行回应,表明我国在此问题上的立场和原则。
中央网信办会同中央机构编制委员等部门还在11月24日至30日举办了首届国家网络安全宣传周,目的也是为帮助公众更好地了解、感知身边的网络安全风险,增强网络安全意识,共同维护国家网络安全。
从企业角度看,企事业单位的正常运转都依赖于一个稳定的网络和信息系统,系统一旦遭遇病毒攻击或系统瘫痪、商业数据泄露,极有可能造成巨大的经济利益损失,后果不堪设想,因此建立一个安全而强壮的网络信息系统十分重要。
正如前段时间发生的铁路购票12306网站大量用户数据泄露事件,不法分子很有可能利用这些隐私数据作为牟利的商品转卖,给用户带来难以估计的损失和麻烦,严重影响网站的安全性和公信力。
网站存在漏洞不可避免,但运营者必须高度重视安全问题,加大软硬件投入,未雨绸缪,防患于未然,为网络信息系统构筑尽可能安全的堡垒,内部网络要实现保密性,建立与外部网络通讯的安全通道,以保障自身的企业利益和用户利益,这也是对管理者的管理水平和能力的一种考验。
对个人而言,随着互联网的发展,上网终端主流已经从PC机发展为随时随地的移动终端,互联网巨头们也在开发各种各样的APP应用,便捷迅速的社交软件、快速便利的移动支付、面向全球的电商,这一切可谓改变了我们很多人的生活方式。
但我们同样不能掉以轻心的是,网络也可能是双刃剑,带来便利的同时,也带来漏洞和危险。
手机等移动终端本身的安全性不如电脑,如何保证移动互联网金融的安全性更是焦点问题。
202月,乌云漏洞报告平台称,“无需密码可随意登录淘宝、支付宝账号。”“淘宝认证缺陷导致可任意登录淘宝、支付宝账号。”这两条消息引起了很多人的担忧,更有微博大V用户声称,只要知道任何一个支付宝或者淘宝账户名称,他就可以进入账户。
事实也证明的确如此,淘宝官方也承认他们由于新的业务规则引发的漏洞,支付宝账户都是实名认证的,如此庞大的一个用户群,所有的账户资产、姓名、家庭地址、工作单位、手机号码等都暴露在外,这是一件十分可怕的事情。
虽然淘宝网已经及时修复该漏洞,但可以预见的是,未来还会发生更多类似的安全问题。
目前国家对于网络犯罪虽然逐渐重视,但相关法律法规还不够完善,也尚未普及大众,执行力度和监管手段也远远不够,因此使用者安全意识淡薄,不法者存侥幸心理,导致各种盗刷、钓鱼支付等恶意行为的滋长。
所以对每个人来说,学习基本的网络安全知识,懂得保护个人隐私和信息也是十分必要的。
总之,网络信息安全关乎国家、企业、个人,与我们的工作和生活密切相关,未来的趋势,移动互联网必将成为主流,它渗透进我们生活的方方面面,无处不在,无时不在。
只有各个层面的共同努力,才能打造一个安全的网络,促进互联网行业的健康发展。
参考文献:
9.网络信息安全自查报告 篇九
自查报告
接到《丰都县教育委员会丰都县公安局关于进一步加强教育行业网络与信息安全工作的贯彻实施意见》下发之后,我校领导非常重视,从校长到每一位教师一齐上阵,把搞好教育系统网络管理及信息安全当做事关国家安全、社会稳定的大事来抓。为了规范校园内计算机信息网络系统的安全管理工作,保证校园网信息系统的安全和推动校园精神文明建设,我校成立了安全组织机构,建立健全了各项安全管理制度,加强了网络安全技术防范工作的力度,进一步强化了我校机房和办公设备的使用管理,营造出了一个安全使用网络的校园环境。下面将详细情况汇报如下:
一、成立由校长领导负责的、保卫部门和专业技术人员组成的计算机信息安全领导小组,领导小组成员结构:
组 长:冉洪军(校长)
副组长:李益军(副校长)、敖林(工会主席)
成 员:
谭春花(主管学校信息化;负责办公用计算机的安全防范、检查等工作)
梁 伟(负责学校机房的安全技术、防范、检查和登记工作)
二、建立健全各项安全管理制度,做到有法可依,有章可循
我校根据《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网安全保护管理办法》、《教育网站和网校暂行管理办法》、《互联网信息服务管理办法》等法律法规制定出了适合我校的《网络安全管理办法》,同时建立了《校园网络安全管理暂行条例》,《校园网安全管理责任制》,《计算机使用制度》、《网络安全管理责任状》等相关制度,有效地保证了校园网络的安全。由于我们学校制定了完备的规章制度,所以在网络及信息安全管理方面做到事事有章可循,处处有法可依,人人有责任、有义务确保校园网络和信息系统的安全,为创建文明和谐的社会文化和校园文化环境作出了我们努力。
三、严格执行备案制度
我校已经通过电信、移动两个断开接入互联网),学校机房坚持了服务于教育教学的原则,严格管理,完全用于教师和学生学习计算机网络技术和查阅与学习有关的资料,没有出现出租转让等情况。同时在2014年9月由丰都县公安局安装了网络信息安全设备,施行了实名制上网,固定IP地址,有效防范网络信息安全。
四、加强网络安全技术防范措施,实行科学管理
我校的技术防范措施主要从以下几个方面来做的:
1.安装了360安全卫士,防止病毒、反动不良信息入侵。
2.安装网络版的360杀毒软件,实施监控网络病毒,发现问题立即解决。3.学校网络与教学楼避雷网相联,计算机所在部门加固门窗,购买灭器,摆放在显著位置,做到设备防雷,防盗,防火,保证设备安全、完好。
4.及时修补各种软件的补丁。
5、在2014年9月由丰都县公安局指导下安装了网络信息安全设备,实现了实名制上网,固定一对一IP地址,有效防范网络信息安全。
五、加强校园计算机网络安全教育和网管人员队伍建设
我校学校领导非常重视网络安全教育,每学期开始和结束时都进行网络信息安全教育,促使教师们充分认识到网络信息安全对于保证国家和社会生活的重要意义。并要求信息技术教师在备课、上课的过程中,有义务向学生渗透计算机网络安全方面的常识,并对全校学生进行计算机网络安全方面的培训。做到校园计算机网络安全工作万无一失。
六、我校定期进行网络安全的全面检查
我校网络安全领导小组每学期初将对学校微机房、领导和教师办公用机、各多媒体教室及学校电教室的环境安全、设备安全、信息安全、管理制度落实情况等内容进行一次全面的检查,对存在的问题要及时进行纠正,消除安全隐患。
龙孔镇初级中学校
10.信息机房网络安全改造 篇十
关键词:网络链路;带宽流量;信道串绕
中图分类号:TM62 文献标识码:A 文章编号:1000-8136(2010)06-0028-01
信息中心机房是信息数据传输的枢纽,也是所有数据的唯一汇聚点,它集中了数据库,网络中心交换机,数据服务器,应用服务器等核心设备。网络设备的性能直接影响着数据的海量传输及稳定转发,而网络性能的优良与否,与网络中硬件设备的性能以及网络安全稳定的运行有着直接关系,网络安全改造势在必行。
1不安全因素调查统计
(1)网络链路故障年平均次数23次。
(2)设备故障年平均次数3次。
(3)人为因素年平均次数1次。
(4)其他原因年平均次数2次。
造成网络不安全故障的主要问题是网络硬件设施即网络链路故障。因此,主要问题是着手解决网络链路设施改造。
2存在的弊端
(1)网络链路中数据传输存在瓶颈:①部分链路带宽流量不匹配;②信道串绕,降低数据流量;③传输线缆规格不合理。
(2)接插件传输频率过低,且存在近端串绕,接插件设计不合理。
(3)線缆间存在外部远端串绕和高损耗,线缆布置不合理。
(4)线缆布置不合理,模块中的IDC设计不合理。
3网络链路改造
根据网络性能监测部门制定的标准,造成网络链路故障的主要因素为:线缆、接插件、存储模块、干扰率等。
排除导致网络链路故障的因素,最终将中心机房网络传输带宽从100 M增加到1 000 M,从而大大提高网络数据传输性能,增强网络传输的安全稳定性。
3.1传输线缆规格不合理
将线缆更换为增强6类双绞铜线,能够达到在100 m的距离上进行1 gb/s的传输。
3.2接插件设计不合理
采用 DataTwist 粘连接,改造措施如下:
(1)模块插座并排插入面板和配线架,提供高频率的传输性能以及非常低的内部近端串绕。
(2)跳线必须非常柔韧,而且有隔离串扰的功能。
(3)水平线缆安装在线槽或管道中,或者在机架上或机柜中捆绑成束,以确保隔离串扰。
3.3模块中的IDC设计不合理
更换新一代的抗干扰模块,消除了外部串绕耦合,增加了带宽流量
4改造前后的效果对比
4.1改造前
(1)普通线缆存在很强的近端串绕,增大了信号衰减,传输性能大大降低。
(2)配线架接口面板,通讯出口插件,以及相互间的连接跳线都存在很强的近端和远端串绕,使得信号流量大大衰减。
(3)在IDC模块中存在很强的近端串绕,直接影响着数据的带宽流量。
4.2改造后
(1)我们采用SpiralFlex技术,独特的十字分隔条结构及随机化填兖条,改善了近端串绕耦合,大大降低了衰减。
(2)消除了近端和远端的串绕,减少了流量衰减,增强了网络性能,并且进行了综合测试。
(3)采用MatriX IDC技术,使得每对IDC与相邻IDC之间互成90 °角,相邻两模块间ANEXT降低了15 dB。并且相邻IDC正交排布确立的电场和磁场方向,正好将其差模耦合相互抵消,有效地消除了卡接点处的外部近端串扰。
5改造后的效果
(1)网络链路故障年平均次数5次。
(2)设备故障年平均次数2次。
(3)人为因素年平均次数0次。
(4)其他原因年平均次数2次。
6改造后的间接效益
随着发电厂信息化建设的不断发展,各个部门的书面性文档、资料、记录、邮件等逐渐成为信息网络资源中重要的部分,这些数据在全厂网络中的稳定传输以及全存储,直接关系着全厂各个部门以及个人的直接利益。
网络安全改造的成功,保证了全厂数据的稳定传输以及安全存储,避免了数据的丢失给全厂各个部门以及个人带来的经济损失,也同时间接的给我厂带来了不可小觑的经济利益。
参考文献
1 张文库.企业网搭建及应用.北京:电子工业出版社,2010.1
2 温 晞.网络综合布线技术.北京:电子工业出版社,2010.1
Information Room Network Security Reform
Guo Shuqi,Fan Jinfeng,Li Sufen
Abstract:The plant information network security room there is hidden danger that if there is software or hardware failure will inevitably affect the production of electricity, for which network security information to transform engine room; reform, and achieved good results.
11.商场网络信息安全研究 篇十一
迅速发展的Internet给人们的生活、工作带来了巨大的改变, 人们可以坐在家里通过Internet收发电子邮件、打电话、进行网上购物、银行转账等, 一个网络化社会的雏形已经展现在我们面前。在网络给人们带来巨大的便利的同时, 也带来了许多不容忽视的问题, 网络信息的安全保密问题就是其中之一。
二、网络安全的重要性
在信息时代, 网络安全逐渐成为一个潜在的巨大问题。网络安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天, 计算机安全的要求更高, 涉及面更广。不但要求防治病毒, 还要提高系统抵抗外来非法黑客入侵的能力, 还要提高对远程数据传输的保密性。具体而言, 网络安全主要是指:保护个人隐私;控制对有权限限制的网络资源的访问;保证商业秘密在网络上传输的保密性、数据的完整性和真实性;控制不健康的内容或危害社会稳定的言论;避免国家机密泄漏等, 由此可见网络安全的重要性。由于网络已经深入到人们生活和工作的各个方面, 所以, 对网络安全的要求也提升到了更高层次。
三、破坏网络安全的因素
1. 物理因素
从物理上讲, 网络安全是脆弱的。就如通信领域所面临的问题一样, 网络涉及的设备分布极为广泛, 任何个人或组织都不可能时刻对这些设备进行全面的监控。任何安置在不能上锁的地方的设施, 包括有线通讯线、电话线、局域网、远程网、交换机、集线器等网络设备都有可能遭到破坏, 从而引起网络的中断。如果是包含数据的软盘、光盘、主机和U盘等被盗, 更会引起数据的丢失和泄漏。
2. 网络病毒因素
由于计算机网络的日益普及, 计算机病毒对计算机及网络的攻击也与日俱增, 而且破坏性日益严重。一旦病毒发作, 它能冲击内存, 影响性能, 修改数据或删除文件。一些病毒甚至能擦除硬盘或使硬盘不可访问, 甚至破坏电脑的硬件设施。病毒的最大危害是使整个网络陷于瘫痪, 网络资源无法访问。由此可见, 计算机病毒对电脑和计算机网络的威胁非常之大。如:2006年流行的冲击波、振荡波、威金蠕虫病毒, 还有近期的熊猫烧香病毒等等, 都使电脑使用这尝尽苦头。
3. 人为因素
其实安全威胁并不可怕, 可怕的是缺乏保护意识。现在大多数系统是以用户为中心的, 一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配, 限定用户的某些行为, 以避免故意的或非故意的某些破坏。然而, 更多的安全措施必须由用户自己来完成, 比如:用户设置自己的登录密码时, 要保证密码的安全性和保密性;用户要对自己电脑上的文件负责, 设置共享文件访问权限;尽力不要运行有安全隐患的程序。
四、商场商场网络安全管理
目前, 我国大部分商场都建立了商场网络并投入使用, 这无疑对加快信息处理, 提高工作效率, 减轻劳动强度, 实现资源共享都起到无法估量的作用。但在积极发展办公自动化、实现资源共享的同时, 人们对商场网络的安全也越加重视。尤其是网络病毒的侵害, 使人们更加深刻的认识到了网络安全的重要。我国大部分商场的商场网都以WINDOWS 2000作为系统平台, 由IIS (Internet Information Server) 提供WEB等等服务。下面就技术层面谈谈商场网的安全问题。
1. 密码的安全
在商场网管理中, 用密码保护系统和数据的安全是最经常采用的方法之一。但是, 目前发现部分安全问题是由于密码管理不严, 使“入侵者”得以趁虚而入。因此密码口令的有效管理是非常基本的, 也是非常重要的。
在密码的设置安全上, 首先绝对杜绝不设口令的账号存在, 尤其是超级用户账号。一些网络管理人员, 为了图方便, 认为服务器只由自己一个人管理使用, 常常对系统不设置密码。这样, ”入侵者”就能通过网络轻而易举的进入系统。另外, 对于系统的一些权限, 如果设置不当, 对用户不进行密码验证, 也可能为”入侵者”留下后门。其次, 在密码口令的设置上要避免使用简单密码, 容易被人猜出或者试出。密码的长度也是设置者所要考虑的一个问题。在win 2000系统中, 有一个sam文件, 它是win 2000的用户账户数据库, 所有win2000用户的登录名及口令等相关信息都会保存在这个文件中。如果”入侵者”通过系统或网络的漏洞得到了这个文件, 就能通过一定的程序对它进行解码分析。如果使用”暴力破解”方式对所有字符组合进行破解, 那么对于5位以下的密码它最多只要用十几分钟就完成, 对于6位字符的密码它也只要用十几小时, 但是对于7位或以上它至少耗时一个月左右, 所以说, 在密码设置时一定要有足够的长度。总之在密码设置上, 最好使用一个不常见、有一定长度的但是你又容易记得的密码。另外, 适当的交叉使用大小写字母也是增加被破解难度的好办法。
2. 系统的安全
最近流行于网络上的病毒都是利用系统的漏洞或者是U盘进行传播。从目前来看, 各种系统或多或少都存在着各种的漏洞, 系统漏洞的存在就成网络安全的首要问题, 发现并及时修补漏洞是每个网络管理人员主要任务。当然, 从系统中找到发现漏洞不是我们一般网络管理人员所能做的, 但是及早地发现有报告的漏洞, 并进行升级补丁却是我们应该做的。而发现有报告的漏洞最常用的方法, 就是经常登录各有关网络安全网站, 对于我们有使用的软件和服务, 应该密切关注其程序的最新版本和安全信息, 一旦发现与这些程序有关的安全问题就立即对软件进行必要的补丁和升级。
在商场网的服务器中, 为用户提供着各种的服务, 但是服务提供的越多, 系统就存在更多的漏洞, 换言之就有更多的危险。因此从安全角度考虑, 应将不必要的服务关闭, 或加以控制。最典型的是, 我们在商场网服务器中对公众通常只提供WEB服务功能, 而没有必要向所有公众提供FTP功能, 这样, 在服务器的服务配置中, 我们只开放WEB服务, 如果要开放FTP功能, 就一定只能向可能信赖的用户开放, 因为通过FTP用户可以上传文件内容, 如果用户目录又给了可执行权限, 那么, 通过运行上传了某些程序, 就可能使服务器受到攻击。所以, 信赖了来自不可信赖数据源的数据也是造成网络不安全的一个因素。
3. 目录共享的安全
在商场网络中, 利用在对等网中对计算机中的某个目录设置共享进行资料的传输与共享是人们常采用的一个方法。但在设置过程中, 要充分认识到当一个目录共享后, 连在网络上的各台计算机都能对它进行访问。这是数据资料安全的一个隐患。有些用户将电脑的某个盘进行共享, 并且在共享时将属性设置为完全共享, 且不进行密码保护, 这样只要将其映射成一个网络硬盘, 就能对上面的资料、文档进行查看、修改、删除。所以, 为了防止资料的外泄, 在设置共享时一定要设有访问密码, 而且访问权限是只读。只有这样, 才能保证共享目录资料的数据安全。
4. 木马的防范
木马感染通常是带病毒的程序被执行而留在计算机当中, 在以后计算机启动后, 木马程序自动运行, 在计算机上打开一个服务并通过这个服务将计算机中的数据向外传递, 由此可见, 如果是服务器感染了木马, 危害是很大的。
木马的清除可以通过各种杀毒软件来进行查杀。木马的防治可以通过扫描端口的方法来进行, 端口是计算机和外部网络相连的逻辑接口, 如果有一些新端口的出现, 就必须查看一下正在运行的程序, 以及注册表中自动加载运行的程序, 来监测是否有木马存在。当然, 还可以通过设置防火墙, 建立健全的网络管理制度来实现。在网络内部数据安全上, 必须定时进行数据安全备份等防范来防治硬盘损坏造成数据丢失。
五、结束语
在网络信息时代, 网络安全是一个综合性的课题, 需要各个方面的努力, 以及安全技术的不断进步。至于管理上, 最容易而且最有效的应该是加强用户的安全意识, 由整个局域网的全部用户共同负责网络安全, 而不是依靠网络管理员一人。
摘要:在信息时代, 网络安全越来越受到人们的重视, 本文讨论了网络信息安全的统一管理, 建立安全防范体系的网络信息策略及笔者在网络管理的一些经验体会, 并对商场网的信息安全谈了自己的看法和做法。
关键词:网络,信息安全防御,木马防范,安全意识
参考文献
[1]斯托林 (美) 著潇湘工作室译:网络安全要素:应用与标准[M].北京:人民邮电出版社, 2003.01
[2]曾明等编著:网络工程师与网络管理[M].北京:电子工业出版社, 2003.01
[3]鲁杰主编:网络时代信息安全[M].郑州:中原农民出版社, 2000.10
12.信息安全&网络中心 篇十二
北京邮电大学信息安全中心成立于1985年,是北京邮电大学网络与交换技术国家重点实验室的重要组成部分,同时独立拥有一个完整的国家级实验室(灾 备技术国家工程实验室)、一个部级重点实验室(网络攻防技术教育部重点实验室)和一个校级实验室(北京邮电大学数字内容研究中心)。信息安全中心拥有国务院学位委员会正式批准的“密码学”博士后流动站,是“密码学”和“信息安全”两个学科的博士学位和硕士学位授予点。信息安全中心的工作范围是网络与信息安全的教育、科研、成果转化和企业孵化。信息安全中心的带头人是博士生导师、首批长江学者特聘教授杨义先和博士生导师钮心忻教授,研究骨干是一批年轻有为的教授和副教授。现有博导16人(全职8人,兼职8人),硕导29人(其中含兼职硕导8人)。信息安全中心的工作一直围绕网络与信息安全的教育、科研、成果转化和企业孵化进行。现有近五百名博士、硕士研究生以及博士后研究人员在信息安全中心从事研究工作,他们是信息安全中心科研、开发及成果转化不可或缺的力量。信息安全中心立足北邮,服务全国,面向世界,以培养信息安全领域的科学家、企业家、管理者和工程师为己任。致力于追求尽可能大的社会效益,其最高目标是“建设影响21世纪中国信息安全的创新团队”。
信息安全中心的主要研究方向有:
网络安全:包括网络攻防、安全评估等。如,防火墙、入侵检测(包括入侵容忍和入侵管理)、漏洞扫描、内外网隔离、非法外联监控、身份认证与访问控制、安全网管、安全文件系统、安全数据库、网络心理战、网络监控、可生存性等。
移动通信安全:包括移动电子支付、安全智能卡、安全微支付、数字集群端到端加密、密钥管理与分配、安全WLAN、基于GSM和CDMA的端到端加密等。
现代密码理论与应用:主要研究各种密码算法的设计、实现和分析,以及各类密码系统的应用。如,ECC(椭圆曲线密码)、PKI(公钥密码基础设施)、VPN(虚拟专用网络)、AAA(鉴权、认证、审计)、IBE、可信计算等。
信息伪装理论与应用:研究信息隐藏与数字水印算法与容量分析、隐藏信息的检测与提取,所涉及的多媒体载体包括:图像、音频、视频、文本等。
数字内容及其安全:数字内容的制作、处理、传播、保护等,特别是数字内容的版权管理,数字水印理论及其在版权保护中的应用,所涉及的多媒体载体包括:图像、音频、视频、文本等。信息系统灾备技术:容灾体系结构、基于虚拟化技术的海量数据存储与管理、存储系统安全管理与审计、信息系统安全可靠传输等。
实用安全技术:研究并努力解决现实世界中的各种新型安全问题。如,手机病毒、内容安全、垃圾邮件处理、电信网接口的信令鉴权、产品与证件防伪、操作系统安全增强、安全服务(应急响应与培训认证等)。
经过多年的努力,信息安全中心在网络与信息安全、数字内容及其安全、现代密码学和纠错编码等方面获得了众多在国内外很有影响的科研成果,包括:国家发明奖和省部级科技进步奖等二十余次国家级和省部级重要科技奖励。2009年信息安全中心获国家级教学团队奖,杨义先教授获教育部高等学校教学名师奖以及教育部科技进步一等奖。2008年杨义先教授获全国优秀博士学位论文指导教师奖,李丽香博士获全国优秀博士学位论文奖。信息安全中心承担了包括国家杰出青年基金、教育部跨世纪优秀人才专项基金、国家“973”项目、国家“863”项目、国家自然科学基金重点项目、国 家自然科学基金项目等在内的国家级和省部级重点科研项目七十余项。还与国外通信和计算机跨国企业以及国内著名通信企业建立了密切的科研合作关系,承担了大 量的科研和核心技术开发工作。整个中心科研经费充足,科研任务饱满。信息安全中心的师生们在IEEE Trans.On AES、IEEE Trans.On Comm.、IEEE Trans.On EMC和Discrete Applied Mathematics等国际最权威的学术刊物以及国内核心刊物上发表了高水平的论文六百余篇,其中有些成果已经达到国际先进水平。出版了学术专著二十余 部,其中包括我国在密码学方面的第一部专著。已申请四十项国内发明专利,已授权十一项。
信息安全中心在全国拥有信息安全中心在全国拥有以绵阳灵创科技园和天津灵创科技园(正在建设之中)为代表的多个大型的成果转化基地。已经成功地实现 二十余项成果的产品转化,还有数十项高科技成果正在积极地转化之中。信息安全中心已经与国内外多家大型企业合作,推出了多项具有自主知识产权的安全产品,并通过了国家有关管理部门的权威认证。
13.网络信息安全自查报告 篇十三
时间稍纵即逝,辛苦的工作已经告一段落了,回想这段时间以来的工作详情,有收获也有不足,这时候十分有必须要写一份自查报告了。是不是无从下笔、没有头绪?下面是小编收集整理的网络信息安全自查报告范文,仅供参考,欢迎大家阅读。
网络信息安全自查报告1为落实“省教育厅办公室关于报送落实情况的通知”(鄂教科办函[20xx]12号)、“黄石市教育局关于开展全市教育行业网络与信息安全检查工作的通知”(黄教信[20xx]25号)的相关要求,全面加强我校网络与信息安全工作,学校教科处对全校网络、信息系统和网站的安全问题组织了自查,现将自查情况汇报如下:
一、学校网络与信息安全状况
我校网络中心杋房于20xx年建成,采用电信光纤20M接入,网络覆盖全校园(包括教职工宿舍楼、办公楼、新旧教学楼)。20xx年10月,由于设备老化,网络运行维护费用高等原因,教职工宿舍楼网络全部切断,由教师个人申请加入中国电信或其它网络提供商。目前,我校办公楼、教学楼网络运行正常。
我校网络与信息安全总体情况良好。学校一贯重视信息安全工作,始终把信息安全作为信息化工作的重点内容。网络信息安全工作机构健全、责任明确,日常管理维护工作比较规范,比较重视信息系统(网站)系统管理员和网络安全技术人员培训,基本保证了校园网信息系统(网站)持续安全稳定运行。但在网络安全管理、技术防护设施、网站建设与维护、信息系统等级保护工作等方面,还需要进一步加强和完善。
二、网络信息安全工作情况
1、网络信息安全管理机构
为切实加强对网络与计算机系统安全管理工作和对外的宣传工作的领导,引导督促全校师生安全上网、绿色上网、科学上网,并通过网站窗口的宣传,扩大我校的社会影响,特成立网络信息安全管理组织。学校设有网络信息安全管理组织,校领导为组长,各处室主任和年级主任为组员,承担本处室信息系统和网站信息内容的直接安全责任,网管员作为校园网运维者承担信息系统安全技术防护与技术保障工作。
2、信息系统(网站)日常安全管理
学校建有“校园网络管理制度”、“网络管理员职责”、“计算机教室管理制度”、“计算机机房软硬件维护管理办法”、“计算机机房负责人岗位职责”、“学生上机管理制度”、“计算机机房用电安全制度”等系列规章制度。各系统(网站)使用基本能按要求,落实责任人,较好地履行网站信息上传审签制度、信息系统数据保密与防篡改制度。日常维护操作较规范,做到了杜绝弱口令并定期更改,严密防护个人电脑,定期备份数据,定期查看安全日志等,随时掌握系统(网站)状态,保证正常运行。
3、信息系统(网站)技术防护
学校建有网络中心机房,有防水、防潮、防静电防护等措施,对服务器、网络设备、安全设备等定期进行安全漏洞检查,及时更新操作系统和补丁,配置口令策略保证更新频度,对重要系统和数据进行定期备份。
三、自查发现的主要问题
对照《通知》中的具体检查项目,我校在信息安全工作上还存在一定的问题:
1、安全管理方面:网管员为兼职,投入精力难以保证,长时间未登录过自己管理的系统(网站),无法及时知晓已发生的安全事件。部分系统(网站)日常管理维护不够规范,仍存在管理员弱口令、数据备份重视不够、信息保密意识差等问题。
2、技术防护方面:校园网安全技术防护设施仍不足,如缺少数据中心安全防御系统和审计系统,欠缺安全检测设施,无法对服务器、信息系统(网站)进行安全隐患检查。
3、应用系统(网站)方面:个别应用系统(网站)存在设计缺陷和安全,容易发生安全事故。
四、整改措施
针对存在的问题,学校将进行认真研究部署。
1、进一步完善网络信息安全管理制度,规范信息系统和网站日常管理维护工作程序。加强网管员技术培训,提高安全意识和技术能力。
2、继续完善网络信息安全技术防护设施,定期对服务器、操作系统进行隐患排查,建立针对性的主动防护体系。
3、加强应急管理,修订应急预案,加强与网络电脑公司间协作,做好应急演练,将安全事件的影响降到最低。
网络信息安全自查报告2一、计算机涉密信息管理情况
今年以来,我局加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,将涉密计算机管理抓在手上。对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。
对涉密计算机(含笔记本电脑)实行了与国际互联网及其他公共信息网物理隔离,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机(含笔记本电脑)及网络使用,也严格按照局计算机保密信息系统管理办法落实了有关措施,确保了机关信息安全。
二、计算机和网络安全情况
一是网络安全方面。我局配备了防病毒软件、网络隔离卡,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。
二是信息系统安全方面实行领导审查签字制度。凡上传网站的信息,须经有关领导审查签字后方可上传;二是开展经常性安全检查,主要对SQL注入攻击、跨站脚本攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全日记。
三是日常管理方面切实抓好外网、网站和应用软件“五层管理”,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、U盘、移动硬盘等管理、维修和销毁工作。重点抓好“三大安全”排查:一是硬件安全,包括防雷、防火、防盗和电源连接等;二是网络安全,包括网络结构、安全日志管理、密码管理、IP管理、互联网行为管理等;三是应用安全,包括网站、邮件系统、资源库管理、软件管理等。
三、硬件设备使用合理,软件设置规范,设备运行状况良好。
我局每台终端机都安装了防病毒软件,系统相关设备的应用一直采取规范化管理,硬件设备的使用符合国家相关产品质量安全规定
位硬件的运行环境符合要求,打印机配件、色带架等基本使用设备原装产品;防雷地线正常
对于有问题的防雷插座已进行更换,防雷设备运行基本稳定,没有出现雷击事故;UPS运转正常。网站系统安全有效,暂未出现任何安全隐患。
四、通讯设备运转正常
我局网络系统的组成结构及其配置合理,并符合有关的安全规定;网络使用的各种硬件设备、软件和网络接口也是通过安全检验、鉴定合格后才投入使用的,自安装以来运转基本正常。
五、严格管理、规范设备维护
我局对电脑及其设备实行“谁使用、谁管理、谁负责”的管理制度。在管理方面我们一是坚持“制度管人”。
二是强化信息安全教育、提高员工计算机技能。同时在局开展网络安全知识宣传,使全体人员意识到了,计算机安全保护是“三防一保”工作的有机组成部分。
而且在新形势下,计算机犯罪还将成为安全保卫工作的重要内容。
在设备维护方面,专门设置了网络设备故障登记簿、计算机维护及维修表对于设备故障和维护情况属实登记
并及时处理。对外来维护人员,要求有相关人员陪同,并对其身份和处理情况进行登记,规范设备的维护和管理。
六、网站安全及
我局对网站安全方面有相关要求,一是使用专属权限密码锁登陆后台;二是上传文件提前进行病素检测;三是网站分模块分权限进行维护,定期进后台清理垃圾文件;四是网站更新专人负责。
七、安全制度制定落实情况
为确保计算机网络安全、实行了网络专管员制度、计算机安全保密制度、网站安全管理制度、网络信息安全突发事件应急预案等以有效提高管理员的工作效率。
同时我局结合自身情况制定计算机系统安全自查工作制度,做到四个确保:一是系统管理员于每周五定期检查中心计算机系统,确保无隐患问题
四是定期组织全局人员学习有关网络知识,提高计算机使用水平,确保预防。
八、安全教育
为保证我局网络安全有效地运行,减少病毒侵入,我局就网络安全及系统安全的有关知识进行了培训。
期间,大家对实际工作中遇到的计算机方面的有关问题进行了详细的咨询,并得到了满意的答复。
九、自查存在的问题及整改意见
我们在管理过程中发现了一些管理方面存在的薄弱环节,今后我们还要在以下几个方面进行改进。
(一)对于线路不整齐、暴露的,立即对线路进行限期整改,并做好防鼠、防火安全工作。
(二)加强设备维护,及时更换和维护好故障设备。
(三)自查中发现个别人员计算机安全意识不强。
在以后的工作中,我们将继续加强计算机安全意识教育和防范技能训练让员工充分认识到计算机案件的严重性。人防与技防结合,确实做好单位的网络安全工作。
网络信息安全自查报告3根据上级文件《关于集中开展全县网络清理检查工作的通知》,我镇积极组织落实,对网络安全基础设施建设情况、网络安全防范技术情况及网络信息安全保密管理等情况进行了自查,对我镇的网络信息安全建设进行了深刻的剖析,现将自查情况报告如下:
一、成立领导小组
为进一步加强我镇网络清理工作,我镇成立了网络清理工作领导小组,由镇长任组长,分管副镇长任副组长,下设办公室,做到分工明确,责任具体到人,确保网络清理工作顺利实施。
二、我镇网络安全现状
我镇的政府信息化建设从开始到现在,经过不断发展,逐渐由原来的没有太高安全标准的网络升级为现在的具有一定安全性的办公系统。目前我镇电脑均采用杀毒软件对网络进行保护及病毒防治。
三、我镇网络安全管理
为了做好信息化建设,规范政府信息化管理,我镇专门制订了《涉密非涉密计算机保密管理制度》、《涉密非涉密移动存储介质保密管理制度》等多项制度,对信息化工作管理、内部电脑安全管理、计算机及网络设备管理、数据、资料和信息的安全管理、网络安全管理、计算机操作人员管理、网站内容管理等各方面都作了详细规定,进一步规范了我镇信息安全管理工作。
我镇定期对网站上的所有信息进行整理,确保计算机使用做到“谁使用、谁负责”,尚未发现涉及到安全保密内容的信息;对我镇产生的数据信息进行严格、规范管理,并及时存档备份;此外,我镇在全镇范围内组织相关计算机安全技术培训,并开展有针对性的“网络信息安全”教育及演练,积极参加其他计算机安全技术培训,提高了网络维护以及安全防护技能和意识,有力地保障我镇政府信息网络正常运行。
四、网络安全存在的不足及整改措施
目前,我镇网络安全仍然存在以下几点不足:一是安全防范意识较为薄弱;二是病毒监控能力有待提高;三是遇到恶意攻击、计算机病毒侵袭等突发事件处理能力不够。
针对目前我镇网络安全方面存在的不足,提出以下几点整改意见:
1、进一步加强我镇网络安全小组成员计算机操作技术、网络安全技术方面的培训,强化我镇计算机操作人员对网络病毒、信息安全威胁的防范意识,做到早发现,早报告、早处理。
2、加强我镇干部职工在计算机技术、网络技术方面的学习,不断提高干部计算机技术水平。
3、加强设备维护,及时更换和维护好故障设备,以免出现重大安全隐患,为我镇网络的稳定运行提供硬件保障。
五、对网络清理检查工作的意见和建议
随着信息化水平不断提高,人们对网络信息依赖也越来越大,保障网络与信息安全,维护国家安全和社会稳定,已经成为信息化发展中迫切需要解决的问题,由于我镇网络信息方面专业人才不足,对信息安全技术了解还不够,希望上级部门能加强相关知识的培训与演练,以提高我们的防范能力。
网络信息安全自查报告4为保证税务系统网络与信息安全,进一步加强网络新闻宣传管理工作,有效地防范蓄意攻击、破坏网络信息系统及传播、粘贴非法信息等突发紧急事件的发生。按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,将工作落实到人。州局机关成立信息安全检查工作组,负责州局机关各处室安全检查工作,主要采取各处室自查和对部分处室抽查相结合的方式,开展网络安全清理检查工作。
一、现状与风险
随着伊犁州地税系统信息化建设的发展,以计算机网络为依托的征管格局已初步形成。总局—区局—地(州、市)局—县(市)局的四级广域网络已经建立,并逐步向基层征收单位延伸,地税系统网络建设进程也逐渐加快。目前伊犁州地税系统广域网节点数已达700多个,联网计算机设备700多台。在完成繁重税收任务的同时,为提高税收征管效率,更好地宣传税收工作、服务纳税人,各县(市)税务机关均根据工作需要建立了因特网访问网站。同时,与其它政府部门部分地实现了联网和信息交换。总之,网络与信息系统已成为整个税务系统工作的重要组成部分,成为关系到国计民生的.重要基础设施。
在税务信息化建设不断蓬勃发展的同时,网络与信息安全的风险也逐渐显露。一是随着税收事业的发展,业务系统的要求,各级税务机关逐步与外部相关部门实现了联网与信息交换。此外为方便纳税人纳税,新疆地税系统开通了因特网申报、网上查询等业务,地税系统网络由过去完全封闭的内部网,转变成与外部网、因特网逻辑隔离的网络。二是网络与信息系统中的关键设备如主机、路由器、交换机以及操作系统等大部分采用国外产品,存在着较大的技术和安全隐患。三是系统内计算机应用操作人员水平参差不齐,加上由于经费不足,安全防护设备与技术手段不尽如人意。四是敌对势力以及受利益驱使的犯罪分子一直蠢蠢欲动,对国家重要的财政、金融部门构成巨大威胁。上述几个方面构成税务系统网络与信息安全的主要风险。
二、建立健全了网络与信息安全组织机构
为了确保网络与信息安全工作得到重视和措施能及时落实,伊犁州地税局成立了网络与信息安全领导小组:
组长:
成员:
领导小组下设办公室,具体负责日常工作,主任由信息处长车艳霞担任,副主任由办公室副主任王守峰担任。成员有:王红星、刘忠辉、王忠、王华。
三、建立健全了网络与信息安全岗责体系和规章制度
网络与信息安全办公室负责对以机关名义在内、外网站上发布信息的审查和监控;信息处负责网站的维护和技术支持以及其它各类应用信息系统的监控和维护;计财处负责相关资金支持;机关服务中心负责电力、空调、防火、防雷等基础设施的监控和维护。
网络与信息安全办公室负责在发生紧急事件时协调开展工作,并根据事件的严重程度起草向领导小组、公安部门或上级有关部门的报告或向全系统的通报;并负责各类网站、各应用系统、数据库系统的监控防范、应急处置和数据、系统恢复工作,以及网络系统的安全防范、应急处置和网络恢复工作及安全事件的事后追查。为做好州直地税系统网络安全自查工作,信息处在8月10日,通过视频培训,对全系统网管员进行网络安全知识培训。并对网络安全自查工作进行部署。
建立健全了各种安全制度,包括
(1)日志管理制度;
(2)安全审计制度;
(3)数据保护、安全备份、灾难恢复计划;
(4)计算机机房及其他重要区域的出入制度;
(5)硬件、软件、网络、媒体的使用及维护制度;
(6)帐户、密码、通信保密的管理制度;
(7)有害数据及计算机病毒预防、发现、报告及清除管理制度。
(8)个人计算机使用及管理规定。
四、伊犁州地税局计算机网络管理情况
(一)局域网安装了防火墙。
同时对每台计算机配置安装了区局统一配置的瑞星杀毒软件,针对注册号户数不够的情况,向区局又申请了300户注册号,现网络版瑞星杀毒软件可以同时上线550台计算机,基本满足了伊犁州地税系统内网办公需要。全州内网计算机安装桌面审计系统达到95%,部分单位达到100%。定期安装系统补丁,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面的有效性。(二)涉密计算机和局域网内所有计算机都强化口令设置,要求开机密码、公文处理口令、征管软件口令必须字母与数字混合不少于8位。
同时,计算机相互共享之间设有身份认证和访问控制。(三)内网计算机没有违规上国际互联网及其他的信息网的现象;
在各单位办税服务厅自助申报区安装的网报专用计算机每天由网管员进行管理检查,以防利用网报机进行违法活动。(四)安装了针对移动存储设备的专业杀毒软件,对移动存储设备接入计算机前必须进行病毒扫描,对于经常接收外来数据的办税服务厅、管理科等单位计算机都配备使用U盘病毒隔离器。
【网络信息安全小组】推荐阅读:
网络信息安全111-17
信息安全技术网络安全07-27
网络信息安全值班制度09-15
网络信息安全自查报告11-29
现代网络与信息安全12-22
网络信息安全经典案例06-21
学校网络信息化安全08-18
信息系统网络安全建设08-23
网络信息安全管理制度08-29