莆田市网络与信息安全协调小组

2024-05-11

莆田市网络与信息安全协调小组(通用8篇)

篇1:莆田市网络与信息安全协调小组

莆田市网络与信息安全协调小组

莆信安办〔2009〕3号

关于开展2009年信息网络安全状况和 计算机病毒疫情调查活动的通知

各联网单位:

为掌握信息网络安全和计算机病毒疫情现状,提高广大计算机用户网络安全防范意识,莆田市网络与信息安全协调小组决定于即日起至8月21日,开展2009年全市信息网络安全状况和计算机病毒疫情调查活动,策应全国范围内开展的调查活动。现将有关事项通知如下:

一、组织方式。调查活动由公安部十一局主办,各省区市公安厅、局网络安全保卫部门、国家计算机病毒应急处理中心、国家反计算机入侵和反病毒研究中心、新浪网承办,国内主要计算机病毒防治厂商协办。

二、调查对象。重点调查对象以互联网接入服务单位、互联网数据中心、大型互联网站、重点联网单位等。

三、调查方式。调查活动采取网上在线调查形式。新浪网科技频道(tech.sina.com.cn/focus/survey_2009/index.shtml)、国家计算机病毒应急处理中心()和国家反计算机入侵和病毒研究中心()等单位于7月15日起,已同时开设网上在线调查专栏,请各调查对象、广大计算机用户上网填写调查表。调查结束后将根据情况设立抽奖(具体抽奖方案见以上三个网站)。

四、宣传工作。调查活动期间,公安部十一局将在以上3家网站的网上调查专栏刊登网络安全和计算机病毒相关知识、相关法律法规等宣传材料,并提供主要计算机病毒防治厂商免费在线查杀服务的链接。请各单位采取灵活形式,在本地主要网站、媒体上做好调查活动的宣传工作,进一步提高网络用户的安全防范意识。

五、调查结果。调查结束后,公安部十一局将召开调查结果发布会,公布调查报告,并会及时向各地反馈调查数据。请各单位结合本部门安全状况调查情况,有针对性的加强信息网络安全工作。

有事请联系莆田市公安局苏梅珍,联系电话:2682803;许海山,联系电话:2682805。

莆田市网络与信息安全协调小组办公室

二○○九年七月二十九日

主题词:网络安全 计算机病毒疫情调查 通知 抄送:省网络与信息安全协调小组、省公安厅;

莆田市网络与信息安全协调小组办公室 2009年7月29日印发

篇2:莆田市网络与信息安全协调小组

领导小组的通知

为切实加强对和田市国土资源局各国土所、科室网络与信息安全工作,提高重要信息系统安全保护水平。经局研究成立网络与信息安全领导小组,组成人员如下:

组 长:吾尔古丽〃买买提明 党组书记、副局长 副组长:曹旭 党组副书记、局长

梁新平党组成员、纪检组长、副局长

买买提明〃胡达白地 党组成员、副局长

李冲 党组成员、副局长

卡哈尔 党组成员、储备中心主任

成 员:王斌安 综合财务科主任

篇3:莆田市网络与信息安全协调小组

2012年12月13日至14日,电力行业网络与信息安全领导小组工作会议在南京召开,国家电网公司年度信息安全工作获得表彰,其中公司信息通信部荣获先进集体,信息通信部有关人员获得信息安全通报工作先进个人称号。会议分析了当前国家与行业的信息安全态势,传达了国务院关于信息安全的若干要求,讨论了电力行业网络与信息安全下一步重点工作。

公安部、工信部、国家电监会及各派出机构、有关电力企业、总参三部、国家质检总局、国家信息中心等单位出席会议。

2012年,公司以“安全年”信息通信专项活动为载体,落实信息通信安全管理基础工作,深化隐患排查治理和安全督查,开展智能电网信息安全专项行动,全面完成信息系统安全等级保护测评工作,加强信息通信调运检体系和运行人员队伍建设,安全运行各项指标有显著提升,圆满完成了十八大信息安全保障,实现“三个确保八不发生”的目标。

篇4:莆田市网络与信息安全协调小组

会议审议通过了《中央网络安全和信息化领导小组工作规则》、《中央网络安全和信息化领导小组办公室工作细则》、《中央网络安全和信息化领导小组2014年重点工作》,并研究了近期工作。

习近平在讲话中指出,当今世界,信息技术革命日新月异,对国际政治、经济、文化、社会、军事等领域发展产生了深刻影响。信息化和经济全球化相互促进,互联网已经融入社会生活方方面面,深刻改变了人们的生产和生活方式。我国正处在这个大潮之中,受到的影响越来越深。我国互联网和信息化工作取得了显著发展成就,网络走入千家万户,网民数量世界第一,我国已成为网络大国。同时也要看到,我们在自主创新方面还相对落后,区域和城乡差异比较明显,特别是人均带宽与国际先进水平差距较大,国内互联网发展瓶颈仍然较为突出。

习近平强调,网络安全和信息化对一个国家很多领域都是牵一发而动全身的,要认清我们面临的形势和任务,充分认识做好工作的重要性和紧迫性,因势而谋,应势而动,顺势而为。网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。做好网络安全和信息化工作,要处理好安全和发展的关系,做到协调一致、齐头并进,以安全保发展、以发展促安全,努力建久安之势、成长治之业。

习近平指出,做好网上舆论工作是一项长期任务,要创新改进网上宣传,运用网络传播规律,弘扬主旋律,激发正能量,大力培育和践行社会主义核心价值观,把握好网上舆论引导的时、度、效,使网络空间清朗起来。

习近平强调,网络信息是跨国界流动的,信息流引领技术流、资金流、人才流,信息资源日益成为重要生产要素和社会财富,信息掌握的多寡成为国家软实力和竞争力的重要标志。信息技术和产业发展程度决定着信息化发展水平,要加强核心技术自主创新和基础设施建设,提升信息采集、处理、传播、利用、安全能力,更好惠及民生。

习近平指出,没有网络安全就没有国家安全,没有信息化就没有现代化。建设网络强国,要有自己的技术,有过硬的技术;要有丰富全面的信息服务,繁荣发展的网络文化;要有良好的信息基础设施,形成实力雄厚的信息经济;要有高素质的网络安全和信息化人才队伍;要积极开展双边、多边的互联网国际交流合作。建设网络强国的战略部署要与“两个一百年”奋斗目标同步推进,向着网络基础设施基本普及、自主创新能力显著增强、信息经济全面发展、网络安全保障有力的目标不断前进。

习近平强调,要制定全面的信息技术、网络技术研究发展战略,下大气力解决科研成果转化问题。要出台支持企业发展的政策,让他们成为技术创新主体,成为信息产业发展主体。要抓紧制定立法规划,完善互联网信息内容管理、关键信息基础设施保护等法律法规,依法治理网络空间,维护公民合法权益。

习近平强调,建设网络强国,要把人才资源汇聚起来,建设一支政治强、业务精、作风好的强大队伍。“千军易得,一将难求”,要培养造就世界水平的科学家、网络科技领军人才、卓越工程师、高水平创新团队。

中央网络安全和信息化领导小组要发挥集中统一领导作用,统筹协调各个领域的网络安全和信息化重大问题,制定实施国家网络安全和信息化发展战略、宏观规划和重大政策,不断增强安全保障能力。(周寿英)

篇5:莆田市网络与信息安全协调小组

网络安全与信息化领导小组下设工作小组,工作小组负责承办网络安全与信息化领导小组日常事务,主要职责是:

(一)负责起草五矿(营口)产业园发展有限公司网络安全与信息化工作计划、管理制度、工作规范和技术标准并组织实施;

(二)统筹五矿(营口)产业园发展有限公司网络安全与信息化日常工作,具体组织实施五矿(营口)产业园发展有限公司网络安全与信息化重大项目,承担网络安全与信息化项目建设和推广应用的综合协调工作;

(三)指导五矿(营口)产业园发展有限公司开展网络安全与信息化工作,开展调研,并负责定期向网络安全与信息化领导小组汇报工作,提出意见建议;

篇6:莆田市网络与信息安全协调小组

这次会议也是自今年5月全省21个市州电信行业净化社会文化环境工作协调小组组建后开展的首次集中培训,培训会向参会代表们解读了相关的政策、法律和法规,重点学习了电信条例、互联网信息服务备案管理办法、非经营性互联网信息服务备案管理办法。为进一步帮助市州协调小组开展工作,会议现场还发放了市州净化社会文化环境协调小组印章。

会上,成都电信、乐山移动和资阳联通等分公司分别代表本地协调小组作大会发言,对本地协调小组的组建情况,以及配合相关部门开展打击网络淫秽色情、清理整治网上低俗内容、治理垃圾短信、加强网站备案管理、查处取缔黑网吧专项行动等重点工作取得的成效进行了经验交流。据悉,各市州协调小组开展工作以来,先后配合工商、公安排查网吧351家,处罚取缔黑网吧40家,配合相关互联网管理部门关闭违规网站522家,有力地净化了社会网络文化环境。

省通信管理局副局长林建祥在会上指出,四川已有4700多万电话用户、400万互联网上网用户,如何充分利用现代通信信息技术和手段,强化网络基础管理,确保网络信息安全,净化网络文化环境,成为电信行业责无旁贷的社会责任。他要求各市州协调小组与当地政府相关管理部门建立良好的协作机制,进一步发挥行业优势,建立长效机制,加强合作,整合资源,把净化社会文化环境作为通信行业一项长期的工作抓紧、抓好、抓出成效。

篇7:网络信息安全与防范

计算机网络安全指的是利用专业的计算机技术, 保证网络环境的安全, 保证网络数据的完整性、保密性和可使用性。计算机网络信息安全主要包括信息的完整性、真实性、保密性。完整性是指信息的接收者所接收到的信息是完整的。真实性是指在信息送达后, 能够如实向接收者反映信息的原本内容。信息保密性, 顾名思义就是对信息中不开放的内容进行保密。

2 目前计算机网络中存在的安全隐患

2.1 计算机中的病毒

计算机病毒能够毁坏数据, 是破坏计算机使用功能的一种程序代码, 它能自我复制, 并使计算机使用者的数据信息遭到破坏或泄漏, 对计算机设备造成一定的不良影响, 影响计算机的正常使用。计算机病毒有独特的复制能力, 就像生物病毒一样, 能够自我繁殖、互相传染或者激活再生物病毒, 并且能够快速蔓延, 很难根除。它们能把自身附在计算机中各种类型的文件上, 所以当文件被复制或转移到另一个存储空间时, 它们就随同文件的复制和转移一起蔓延。

2.2 计算机网络黑客

黑客的攻击形式主要包括两种:网络攻击和网络侦查。 (1) 网络攻击主要是指:黑客利用各种非法的计算机系统工具或者程序, 对计算机的信息系统进行攻击破坏, 使得计算机中的数据丢失、失效等, 阻碍了使用者对文件数据的正常使用, 并且造成大量的数据信息被窃取, 不仅会影响到网络信息系统的正常工作, 还影响到计算机网络用户的信息安全。

(2) 网络侦查主要指的是:黑客在攻击网络的过程当中, 有一定的目标, 将其中的某些计算机设定为所要攻击的目标对象, 对目标对象中的重要信息和数据进行截取、攻击或者盗取。虽然说在这种攻击模式下, 一般是不会影响网络的正常运转, 但是, 会对目标计算机造成很多潜在的、不易发现的不良影响。

2.3 软件自身的漏洞

计算机的系统操作程序和使用的软件都是人为编制的, 有些系统或者应用的设计和结构就会出现一些漏洞和问题, 这是不可避免的。如果有图谋不轨的人利用这些漏洞和问题做出一些不正当的行为, 那么计算机就会处于一种非常危险的境地, 计算机的信息安全就会面临很大的危机。一旦连接到更为复杂的互联网当中, 那么, 计算机网络系统被人为攻击就是不可避免的。

2.4 特洛伊木马

特洛伊木马在计算机领域中指的是一种后门程序, 它是一种具有很强的隐藏性和危害性的恶意行为的程序, 因为它主要是控制, 所以基本上不会对计算机直接产生危害, 而是利用计算机程序的自身漏洞侵入系统, 然后窃取文件, 所以被称为特洛伊木马。电脑被植入木马的情况在人们的生活中很常见, 例如QQ号的密码被盗或者密码被篡改等。当人们遇到账号被盗的类似问题, 往往就和特洛伊木马有关。

2.5 组织管理不健全

在中国, 很多企事业单位的信息系统管理由非专业技术人员管理, 虽然在对信息进行处理和分析的过程中, 可以排除一些网络信息安全问题, 但是并不能完全排除一些隐藏的隐患。对于信息安全问题往往采用一种被动的方式来处理, 从而使得系统中的安全问题更为严峻。

2.6 我国信息安全法规不完善

2017年1月, 我国发生多起不法分子利用QQ等社交聊天软件诈骗钱财的事件, 这些事件引起了全国上百万网民的高度关注, 并给部分网友带来了恐慌。虽然我国相关部门已对网络信息安全的管理工作给予了一定的支持和重视并且加大力度对网络进行24小时监管, 同时发布了《网络安全保护管理办法》等计算机网络的使用规则和管理办法, 但是, 仍然有很多网站没有防火墙设备, 这些问题都没有得到有效的管控, 导致了一些个人隐私和信息泄露。

3 网络信息安全的防范及措施

3.1 设定防火墙或安装杀毒软件

网络防火墙技术的概念是控制网络之间的访问, 它防止外部的网络用户利用一些非法手段入侵内部网络, 避免通过入侵获取内部的网络资源。网络防火墙能够有效保障网络操作的内部环境和相关的网络互连设备。防火墙可以扫描网络与网络之间的通讯, 关闭不安全端口, 阻止外来病毒的攻击。防火墙是实现网络安全最有效、最经济的安全措施之一。其次, 最好使用一套网络防病毒杀毒软件, 杀毒软件能够全方位、多层次地将入侵的病毒一网打尽, 使网络避免受到侵害。

3.2 及时安装漏洞补丁程序并升级系统补丁

网络信息系统自身的漏洞造成的威胁是存在于网络信息系统中的主要安全隐患因素, 一个系统的漏洞对网络安全造成的威胁远远大于它的直接可能性。目前多数的黑客以及攻击者利用的都是常见的漏洞。所以, 避免这些网络信息安全危险的重要措施是及时有效地安装相关的漏洞补丁。计算机的操作系统是负责控制程序运行、为用户提供交互操作界面的系统软件并管理计算机硬件资源的集合, 是计算机系统的关键组成部分, 担负决定系统资源供需的优先次序、控制输入与输出设备、负责配置与管理内存、操作网络与管理文件系统等基本任务, 操作系统对网络的需求的适应性和自身的复杂性, 都决定着它需要及时进行更新和升级, 包括各种网络设备, 都需要及时升级和更新。为了尽可能减少系统漏洞所带来的经济损失, 开发程序的公司应及时发布系统漏洞补丁程序, 很多安全软件都会借助漏洞扫描的功能, 及时发现漏洞, 并提供漏洞补丁程序下载。当用户发现系统中存在漏洞时, 必须要及时采取解决措施。

3.3 提高数据加密技术, 对用户账户进行安全加密

加密技术就是对信息数据的保密, 也就是人们所说的密码技术, 是为了很好防止通常遇到的网络数据被篡改、泄露和被破坏, 是保护网络数据的一种措施, 它主要的形式就是加密。我们经常用两种形式进行加密, 一种是传输数据仅在物理层前的数据链路层进行加密, 也称为在线加密, 接收的一方是各台节点机, 位于传送路径上, 所有信息在每台节点机内都要经过被解密和再加密的过程, 依次循环进行, 直至到达目的地。另一种被称为节点加密保护方式。节点加密是指在节点处采用一个与结点机相连的密码装置, 密文在该装置中被解密并重新加密, 这样可以安全性更高。随着时代的进步, 密码学已被广泛运用于各个领域当中。如今, 网络用户的账号涉及各个方面, 例如, 网上银行的应用账户以及电子邮件账号等。黑客常见的犯罪行为是利用盗号软件窃取账号和密码。因此, 用户在设定登陆密码时, 要尽可能设置得较为复杂, 并且需要定期进行更换和重置。另外, 在设置登陆账号时, 尽量避免设置相似或相同的账号, 避免各种账号使用同样的登陆密码, 做好相应的防范工作。

3.4 加强对网络信息安全的管理

对于网络使用者而言, 信息安全意识需要根植于每一个使用者的心中。加强网络信息安全管理对于网络信息安全的作用不可忽视, 对于网络安全来说是至关重要的。具体说, 建立一个广泛的网络信息安全保证体系, 通过专门的组织机构保证网络信息整体安全是加强网络信息安全管理的首要任务。强化使用者的安全意识, 在读取和使用信息时做到有目的性的读取, 并且通过安全的手段来处理信息。其次就是在使用者的层面建立硬件和软件的防护体系, 比如用身份验证来核实信息使用者的身份, 通过建立防护墙来防御外部的攻击等, 实现主动防御, 通过主动防护, 在不造成损失的情况下, 保证信息安全。同时, 通过对安全意识的宣传, 更加有力地强化使用者主动防御的观念, 这样不但可以降低信息维护成本, 还可以全面保护信息系统的安全。

4 结语

总的来说, 计算机网络信息安全与防范的问题是一项复杂的问题。随着社会经济的快速发展, 人们生活和工作中不可缺少的重要环境就是网络这个虚拟的世界。人们可以更为广泛地获取海量信息, 从而极大推动网络社会向前迈进的步伐。社会逐渐进入电子信息化的时代, 人们的工作和生活离不开互联网, 互联网对工作、学习、生活的影响越来越大。但在诸多因素的影响下, 在实际的网络信息管理过程中, 网络信息安全管理质量不断下降, 成为了人们关注的焦点。在网络环境越来越复杂的今天, 网络信息的安全性越来越受到人们的重视, 这已严重影响到了网络信息环境的良好发展。网络安全面临的挑战在不断增大。一方面, 网络的攻击方式层出不穷, 攻击方式的增加意味着对网络威胁的增大, 因此, 不断提高网络信息安全性已是刻不容缓的任务。而且信息系统自身带有的脆弱性决定着网络的安全不能只依靠某一种单一的软件就能防护, 所以只将它当成一个技术问题来看就有些片面, 必须以一种科学的管理态度对待。还必须要建立健全完善的管理和监督制度, 制定相对合理的目标、技术方案和相关的配套法规等, 必须明白对信息系统而言, 重视网络的安全性, 才能让计算机信息安全技术得到长期的发展。总而言之, 网络信息安全的保障对于信息本身有着重要意义, 对于信息的使用者也有着很大的作用。要实现网络信息安全就必须坚持思想和技术与时俱进, 不断加强计算机及网络安全技术的研发, 降低外来威胁, 确保计算机网络系统的高效运行, 这样才能真正有效地保护计算机网络, 从而使计算机网络在人们的生产与生活中发挥更加有力的作用。

摘要:近几年来, 伴随着计算机网络科学技术的迅速发展, 计算机网络已深入到人们的日常生活中, 成为行业间进行贸易、合作和交流的重要方式。也可以说计算机和通讯网络的普及已从根本上改变了人们的生活。人们更多强调计算机网络的实用性和方便性, 而真正忽略了网络的安全性。笔者将结合当前网络信息的安全与防范提出自己的见解, 并对于如何有效地解决这些问题提出了一些相关的措施。

关键词:计算机网络技术,网络信息安全,防火墙

参考文献

[1]蒋贞.浅谈计算机网络安全面临的问题及防范措施[J].城市建设理论研究:电子版, 2012 (36) .

[2]李海燕, 王艳萍.计算机网络安全问题与防范方法的探讨[J].煤炭技术, 2011 (9) .

[3]刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信息, 2010 (19) .

[4]曲蕴慧, 白新国.浅谈数字签名技术的原理及应用[J].福建电脑, 2010 (5) .

[5]黄为.基于数字签名技术的Intranet信息安全[J].电脑知识与技术, 2009 (25) .

[6]李学诗.计算机系统安全技术[M].武汉:华中理工大学出版社, 2009.

篇8:计算机网络信息安全与信息管理

随着信息化进程的深入和互联网的快速发展, 人们越来越习惯把日益繁多的事情托付给计算机来完成。网络化已经成为单位企业信息化的发展大趋势, 信息资源也得到最大程度的共享。但是, 紧随信息化及互联网发展而来的网络安全问题日益突出, 已成为影响信息化进一步发展的重大问题。目前, 危害计算机信息安全的事件频繁发生, 对很多人造成了损失。如何保护数据不受破坏修改泄露, 维持各种业务系统连续可靠的运行, 已经成为全世界很多专家学者的研究课题。

2. 信息安全简介

信息安全是指信息网络的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 信息服务不中断。

在公司单位具体的事务中, 信息安全主要是指要保证业务系统能够稳定持续的运行, 以及各种业务数据的保密性、真实性、完整性和防止未授权拷贝。

3. 详细说明

3.1 信息安全的目标

真实性:对信息的来源进行判断, 能对伪造来源的信息予以鉴别。

保密性:保证机密信息不被窃听, 或窃听者不能了解信息的真实含义。

完整性:保证数据的一致性, 防止数据被非法用户篡改。

可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。

不可抵赖性:建立有效的责任机制, 防止用户否认其行为, 这一点在电子商务中是极其重要的。

可控制性:对信息的传播及内容具有控制能力。

可审查性:对出现的网络安全问题提供调查的依据和手段

3.2 信息安全主要措施

信息安全的威胁来自方方面面, 不可一一罗列。但这些威胁根据其性质常被归纳为信息泄露、破坏信息的完整性、拒绝服务、非法使用 (非授权访问) 、窃听、业务流分析、假冒、旁路控制、授权侵犯、抵赖、病毒以及法律法规等几个方面, 下面将结合工作实际简要讲述一下预防这些风险的技术手段:

3.2.1 保障机房的物理安全与电气安全。

服务器或计算机是系统运行和数据存储的物理基础, 而机房作为放置这些设备的场所, 保证其安全性是保障信息安全的重中之重。一旦机房环境设备出现故障, 就会影响到计算机系统的运行, 对数据传输、存储以及整个系统运行的可靠性构成威胁, 若没有及时处理, 就可能损坏硬件设备, 造成严重后果。在所有造成数据丢失的原因中, 硬件损害对于数据恢复来说难度是最大的, 恢复的结果也经常不很理想。所以, 保障机房安全是信息安全的基础, 应该做到以下两点:

(1) 机房环境宽大、安全, 应有防火灾、防地震、防雷击的措施, 并要针对防盗、碰撞等情况做好相应的准备。

(2) 保证机房的供电安全。随着设备的不断增加, 机房能耗问题日趋严重。由于电网供电质量不稳定, 有时会出现电源故障, 包括电压浪涌、电压过压、欠压、瞬时电流冲击和故障停电等各种情况, 而硬件故障往往由这些问题引起。良好的供电设计可以为机房安全提供保障, 并维持计算机系统持续稳定的运行。

3.2.2 计算机或服务器的管理

计算机及服务器是数据和系统的直接载体, 上面保存着业务系统和各种数据。要保障其安全性, 在管理上必须做到以下几点:

(1) 根据其安全需求安装对应的操作系统, 并应对系统进行定期维护, 保证它的稳定性。如服务器必须安装特定的服务器版操作系统。

(2) 在系统中安装杀毒软件以及防火墙, 可以有效避免黑客的攻击以及病毒木马的入侵。

(3) 提高计算机或服务器操作系统的安全策略等级, 避免未获得授权的人通过各种手段远程连接计算机获取数据。

3.2.3 保障计算机网络稳定安全地运行

网络安全是系统安全的核心。计算机网络作为信息的主要收集、存储、分配、传输和应用的载体, 其安全对信息安全起着至关重要甚至是决定性的作用。不稳定的网络会引成数据完整性破坏、拒绝服务等种种的问题, 让用户不能完整快速地获取数据;存在网络漏洞则常常会因为别人故意利用或误操作, 造成信息泄露、窃听等种种危害。保障计算机网络稳定安全, 应从以下几点出发:

(1) 保护网络关键设备, 制定严格的网络安全规章制度, 安装不间断电源 (UPS) , 避免网络意外中断。

(2) 在用户访问网络资源时对其权限进行严格的认证和控制。可以采取用户身份认证, 口令加密, 设置用户访问目录和文件的权限, 控制网络设备权限等种种手段。访问控制是系统安全防范和保护的主要核心策略, 它的主要任务是保护系统资源不被非法使用和访问。访问控制规定了主体对客体访问的限制, 并在身份识别的基础上, 根据身份对提出资源访问的请求加以控制。

(3) 使用网闸和防火墙等设备, 在不同网域之间设置屏障, 阻止对信息资源的非法访问, 也可以阻止重要信息从内部网络中非法输出。必要时还可以使用虚拟专用网 (VPN) 等技术, 在公共网络上创建安全的私有连接, 提高网络中通信的安全性。

(4) 采用信息过滤等手段来保护网络上信息传播安全, 防止和控制由非法、有害的信息进行传播所产生的后果, 避免信息失控。

3.2.4 在业务系统中采取良好的设计

许多业务是通过网上业务系统来进行的, 用户通过业务系统存储以及查看数据, 所以业务系统的设计也与系统中的数据安全息息相关。在业务系统的设计实现中应该主要注意以下方面, 以提高系统和数据的安全性:

(1) 数据传输的保密性。在业务系统中应该采取比较安全的数据传输方式。为了避免保密数据泄露, 在传输这类数据时可以通过一定的技术手段进行处理, 而不是明文传输, 从而避免保密信息泄露。比如密码传输时采用md5等散列函数进行处理, 可以有效避免密码泄露。

(2) 应为系统设计良好的权限管理功能。权限管理, 一般指根据系统设置的安全规则或者安全策略, 用户可以访问而且只能访问自己被授权的资源。“用户认证”让系统知道用户“能不能用”, 而“权限管理”则通知系统用户“能用什么”。良好的权限管理设计能够避免用户使用不被授权的功能和数据, 从而降低了信息泄露、非法使用、授权侵犯的风险。

3.2.5 数据加密技术

加密技术对于互联网上信息安全来说有着举足轻重的地位。在互联网上进行文件传输、电子邮件商务往来存在许多不安全因素, 而且这种不安全性是不可避免的, 由互联网存在的基础——TCP/IP协议所引起。为了尽量降低信息泄露的风险, 采用技术手段对数据进行加密是一种通用的做法。现在一般采用非对称加密对数据进行处理 (如RSA算法) , 该方法的特点是存在两个密钥, 公共密钥由于加密, 面向外部公开;私人密钥用于解密, 内部保存。只要私人密钥不泄露, 就可以极大地保证数据的安全性。所以在实际工作中传输保密数据, 应该先对数据进行加密, 这样就算数据被别人恶意获取, 在没有私人密钥的情况下, 数据也不能使用, 进而避免因为数据泄露而造成的损失。

3.2.6 管理人员泄密风险

造成数据泄露还存在一种非技术的原因。由于管理员的松懈或者其它种种原因, 造成数据外流。我们在实际工作中也应该通过一些手段尽量减少风险:

定期对管理人员进行培训, 提高他们的安全保密意识。制定严格的安全管理制度, 从规章制度上避免这种情况的发生。

3.2.7 数据恢复

上面所说种种措施都是用于预防风险, 而数据恢复技术主要用于减少损失。数据恢复是指通过技术手段, 将保存在各种介质上丢失的电子数据进行抢救和恢复的技术。一般造成数据损坏的原因有硬件故障和人为破坏两种。硬件故障是指由于硬件损坏造成数据全部或部分丢失, 如硬盘出现坏道等, 应注意在故障后尽快找专业公司进行修复, 不应勉强继续使用, 以免发生更大的损失。人为破坏是指由于误操作或者恶意操作, 对数据的完整性造成了破环, 甚至数据遭到删除。这种情况可以通过数据恢复软件对数据进行恢复, 但应注意在恢复之前尽量避免对数据所在硬盘进行写入操作, 以免删除数据在硬盘中的残余信息遭到破坏。

4. 结语

信息作为一种资源, 它的普遍性、共享性、增值性、可处理性和多效用性, 使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏。为了达到这一目标, 我们在日常工作中应该抱着严谨负责的态度, 并熟练掌握各种防范手段和技术, 这样才能最大限度地保障计算机及网络信息的安全。

参考文献

[1]鲁立, 龚涛.《计算机网络安全》, ISBN:9787111335054, 机械工业出版社, 2011年4月

[2]蔡立军, 《网络安全技术》, ISBN:9787810828758, 北方交通大学出版社, 2006年9月

[3]刘安定, 浅谈计算机网络安全与防范[J], 佳木斯教育学院学报, 2011年6月

上一篇:状语从句讲解下一篇:情境导学 词句导读--《鲜花和星星》教学设计(网友来稿) 教案教学设计