网络信息安全电子政务论文

2022-04-25

[摘要]本文介绍了水务信息化快速发展进程中,水务网络信息安全工作的重要性,水务网络安全管理现状,分析了当前网络信息安全面临的安全风险及主要原因,并从完善信息安全规划、加强日常安全维护保障和信息安全教育培训3个方面提出改进措施与解决办法。下面小编整理了一些《网络信息安全电子政务论文(精选3篇)》,供大家参考借鉴,希望可以帮助到有需要的朋友。

网络信息安全电子政务论文 篇1:

浅议政府机关网络信息安全问题及防范策略

摘 要:政府机关网络信息安全是国家网络信息安全的重要组成部分。然而,相对于电信、金融、军事等机构经过十几年发展起来的高标准管理,政府机关的网络信息管理却具有很多先天的不足。随着政府电子政务战略的实施和推广,越来越多的政府机关工作流程和政务信息实现了电子化、网络化,越来越多的信息披露和与公民的互动依赖网络,网络信息安全出现问题后的影响会越来越大,如何加强政府机关网络信息安全管理工作已经成为各级政府越来越需要重视的课题。该文简要分析了政府机关网络信息安全存在的典型问题,并系统性地阐述了防范这些问题的一些关键策略。

关键词:政府机关 网络 信息安全 防范策略

1 政府机关网络信息安全存在的问题

虽然各级政府机关对网络信息安全问题已经有了不同程度的认识,但由于对网络信息安全的管理水平参差不齐,仍然存在非常严重的问题,主要体现在以下几个方面。

1.1 制度层面的问题

我国的网络信息安全立法尚处在起步阶段,主要的法规包括《计算机信息系统安全保护条例》《网络信息服务管理办法》《计算机病毒防治管理办法》等。这些法规均是通用型法律法规,在政府机关网络信息管理方面进行应用时,还需要更多的细则。由于法律法规的缺失,政府机关在制定管理制度和流程时缺乏法律依据,在出现问题时也难以依据法律法规进行处理和追责。

1.2 意识层面的问题

由于对网络信息安全缺乏保护意识,部分政府机关在网络信息方面投入严重不足,建立的安全防护措施过于简单,并存在“重建设、轻管理”问题。在使用网络和信息系统时,往往只考虑使用者的便利性,对网络信息安全认识不到位,容易出现泄密风险。出现问题后,意识不到问题的严重性,改进措施不力。

1.3 技术能力层面的问题

由于政府机关自身的技术人员和技术能力储备不足,政府机关往往把包括计算机、网络等基础设施和应用系统的建设外包给服务公司。由于经费问题,在服务公司的遴选上可选择的范围和质量也难以满足网络信息安全管理的要求。一旦出现问题,不仅自身没有能力解决问题,服务公司也因自身能力问题而不能快速解决问题,这将严重影响政府的公信力。

2 网络信息安全问题的防范策略

国家领导在网络信息安全方面高度重视,已经开始进行顶层设计和规划。中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平在中央网络安全和信息化领导小组第一次会议提出的“没有网络安全就没有国家安全,没有信息化就没有现代化”“建设网络强国的战略部署要与‘两个一百年’奋斗目标同步推进”等重要论断,深刻阐释了党中央关于加强网络安全和信息化工作的指导思想和方针路线。

各级政府机关要深刻认识到,网络信息安全对国家的很多领域都是牵一发而动全身的,要充分认识做好网络信息安全工作的重要性和紧迫性。网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。为全面做好网络信息安全工作,各级政府机关要深刻学习国家领导人提出的要求,重点考虑以下策略。

2.1 组织架构设计与经费支持

组织架构设计是要分层建立对网络信息安全负责的专业队伍,这是有效加强网络信息安全管理工作的基础。有了合理清晰的组织架构,各个岗位的工作人员才能各司其职,工作流程有条不紊。通过对不同岗位的专业培训,使得相关岗位的工作人员具备相关的资质和安全意识。通过建立全面的KPI管理机制,可以对相关岗位的工作人员的工作表现进行评价,对出现问题的人员进行追责,全面提高工作效率和管理水平。同时,对外包服务公司也需要纳入组织架构管理中,并明确外包服务内容边界和服务质量要求,对出现的问题也应有对应的惩罚措施。各级政府机关需要提高对网络信息安全的认识高度,对网络安全管理提供必要的、合理的经费支持。

2.2 建立制度管理规范

根据组织架构设计,建立网络信息安全分级机制,对各类基础设施、数据、应用系统进行涉密分级,在每个层级上建立完善的管理制度。在系统建设的预研、立项、招标、建设、运行维护等各环节建立风险评估与控制流程。

建立全面的安全管理规范,至少需要涵盖以下各个方面。

2.2.1 基础设施

建立包括计算机硬件、网络设备、防火墙、操作系统、数据库、病毒防范等的安全管理规范,建立基础设施采购、部署、运维监控和巡检制度,确保生产运行安全。关键设备和加密算法要考虑国家标准的要求,避免导致泄密风险。

建立健全数据备份和灾难备份机制,确保系统数据安全和系统运行的连续性。必要时,可采用内外网隔离、硬件加密、云计算、大数据等相关先进技术,加强国内科研机构科研成果的转化应用。

2.2.2 用户认证与授权管理

建立完善的用户认证机制,包括管理用户、业务用户和公众用户。必要时,在保护用户隐私的前提下,对用户采用身份认证、指纹认证、手机短信认证等认证方式。

对操作系统、网络、数据库的访问用户需要进行严格限制,尽量减少直接通过数据库用户访问和修改数据的行为,重要系统级用户的登录密码需要分段分人进行管理。

2.2.3 应用系统管理

应用系统需要建立全面的权限控制机制,对不同的用户能够访问的系统功能和数据信息需要进行严格控制。建立应用系统开发、测试、上线、变更、运维的全流程管理机制,避免因系统运维流程、系统压力等方面原因导致生产服务中断事故。

2.2.4 电子档案管理

政府政务越来越依赖信息化以后,需要建立完善的电子档案管理机制来保证信息的妥善保存和事后查证需要。尤其是无纸化办公逐步推进的过程中,重要信息的保存期限要求会越来越高,建立统一的内容管理、文件传输机制是各种应用系统共同的要求。

2.2.5 信息安全审计

信息安全审计是一个通过收集和评价审计证据,对信息系统是否能够保护信息资产的安全和维护数据的完整,使被审计单位的目标得以有效地实现,使组织的资源得到高效地利用等方面做出判断的过程。信息安全审计(IT Audit)是保证信息安全的重要手段,建立内部审计与外部审计结合的信息安全审计制度是非常必要的。信息安全审计制度需要明确信息系统审计部门在何时介入信息安全审计工作(如例行审计、司法介入审计的启动条件是有很大差异的),并定义工作范围和工作流程。同时,信息安全审计反过来也可以影响系统建设过程,建立系统开发过程中的日志规范,应用系统记录的日志对信息安全审计提供数据支持。

2.3 申请信息安全管理体系认证

有条件的政府机关,可申请通过ISO27001:2005信息安全管理体系认证。该认证为建立、实施、运行、监视、评审、保持和改进信息安全管理体系提供了模型,是管理体系思想和方法在信息安全领域的应用,已经越来越被各国接受和认可。整个管理体系包括组织结构、方针策略、规划活动、职责、实践、程序、过程和资源,通过该体系认证将对政府机关的信息安全体系化是一次非常大的促进。

3 结语

综上所述,政府机关的网络信息安全管理不是一朝一夕的问题,管理制度和机制的建立和优化也将是长期的任务,需要各级政府机关在实践过程中不断地进行探索和改进。

参考文献

[1] 林润辉,李大辉,谢宗晓,等.信息安全管理理论与实践[M].中国质检出版社,中国标准出版社,2012.

[2] (美)Michael E.Whitman,Herbert J.Matto,著.信息安全原理[M].清华大学出版社,2006.

[3] (美)Mark Rhodes-Ousley,著.信息安全完全参考手册[M].清华大学出版社,2004.

作者:韩明霞

网络信息安全电子政务论文 篇2:

浅谈水务网络信息安全管理

[摘 要] 本文介绍了水务信息化快速发展进程中,水务网络信息安全工作的重要性,水务网络安全管理现状,分析了当前网络信息安全面临的安全风险及主要原因,并从完善信息安全规划、加强日常安全维护保障和信息安全教育培训3个方面提出改进措施与解决办法。

[关键词] 水务;网络信息安全;管理

0 引 言

随着上海水务信息化工作的快速推进和不断深化,电子政务、数字水务、水务公共信息平台、水资源管理系统等信息化成果有力推动了水务的现代化建设。网络平台作为信息化建设和信息化成果应用的重要基础平台, 支撑起了巨大的IT价值,是水务IT价值实现的根本和基础。在互联网快速发展的背景下,网络攻击手段日益增多,信息系统所面临的安全风险也越来越多,如何确保网络信息安全已成为水务信息化进程中的一项重要工作。

1 现状分析

上海水务网络由中国水利信息网接入网、市防汛水务专网、市政务外网接入网、办公局域网、无线专网等网络组成,实现了上连国家防总、水利部、全国流域机构,中连全市各委办局、下连所有局属单位以及全市各区县防汛指挥部,系统承载了防汛报讯系统、电子政务系统、水务公共信息平台、视频会议系统、视频监控、水务热线、水资源管理系统等重要水务防汛应用。

为确保网络运行安全和系统应用正常,水务网络实施了一系列的安全防护措施,主要包括:在网络边界处部署安全访问控制设备,如防火墙、上网行为设备等,建立了安全的通信连接,确保数据访问合法并在有效的安全管理控制之下,同时作为抵御外部威胁的第一道防线,有效检测和防御恶意入侵;在网络核心部位和重要区域部署了入侵检测设备,分析网络传输数据,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象;开展计算环境安全管理,主要内容包括操作系统策略管理、统一病毒防护管理、安全补丁管理等。

2 面临的安全风险

2.1 信息系统缺乏同步安全建设

信息化进程中,普遍存在重建设轻管理,重应用功能轻安全防护,导致信息系统在建设过程中没有充分考虑信息安全防护措施和管理要求,通常在安全测评阶段,根据相应的测评指标,临时、被动地实施相关安全防护措施,虽然满足了测评的基本要求,但是安全措施比较零散,缺乏体系和相互关联,甚至实施的安全措施治标不治本,安全隐患重重。

2.2 未充分发挥安全产品防御作用

当前,信息安全已深入到业务行为关联和信息内容语义范畴。防火墙的访问控制、入侵检测的预警判断、网闸的数据传输控制以及安全审计信息的合规性判断均来自应用安全策略要求,信息安全产品更多的是面向应用层面的信息安全控制。但是由于系统开发缺乏明确的安全需求,造成了信息安全产品针对其实施的安全策略权限开放过大或无安全策略,安全告警无法有效判断,使得部分产品形同虚设,不能充分发挥其防御作用。

2.3 软件漏洞

软件漏洞是信息安全问题的根源之一,易引发信息窃取、资源被控、系统崩溃等安全事件。软件漏洞主要涉及操作系统漏洞、数据库系统漏洞、中间件漏洞、应用程序漏洞等。操作系统、数据库等厂商会不定期针对漏洞发布相应的补丁,但是,由于应用系统运行对程序开发环境的依赖度较高,补丁升级存在较大安全风险和不确定性,使得应用部门通常不实施操作系统等相关补丁升级工作。此外,应用程序本身也普遍缺失安全技术,存在诸多未知安全漏洞等问题。

2.4 网络病毒

计算机病毒是数据安全的头号大敌,根据国家计算机病毒应急处理中心发布的《2011年全国信息网络安全状况与计算机及移动终端病毒疫情调查分析报告》,2011年全国计算机病毒感染率为48.87%,虽呈下降态势,但是病毒带来的危害越来越大。

2.5 黑客攻击

国家互联网应急中心(CNCERT)的最新数据显示,中国遭受境外网络攻击的情况日趋严重。CNCERT抽样监测发现,2013年1月1日至2月28日不足60天的时间里,境外6 747台木马或僵尸网络控制服务器控制了中国境内190万余台主机。在信息系统漏洞频出的情况下,面向有组织的黑客攻击行为,现有的技术防护和安全管理措施捉襟见肘。

2.6 信息安全意识薄弱

人是信息安全工作的核心因素,其安全管理水平将直接影响信息安全保障工作。由于缺少宣传、培训和教育,用户信息安全意识较为淡薄。由于安全意识淡薄和缺乏识别潜在的安全风险,用户在实际工作中容易产生违规操作,引发信息安全问题或失泄密事件。

3 采取的管理措施

存在这些安全风险的主要原因为缺乏信息安全规划、缺乏持续改进的安全维护保障措施以及安全意识薄弱等,所以做好该部分工作是解决当前所面临安全风险的主要措施。

3.1 信息安全规划

信息安全规划是一个涉及技术、管理、法规等多方面的综合工程,是确保物理安全、网络安全、主机安全、应用安全和数据安全的系统性规划。信息安全规划既依托于信息化规划,又是信息化的重要组成部分。在信息安全规划的指导下,信息系统安全建设与管理才能有计划、有方向、有目标。信息安全规划框架如图1。

3.1.1 以信息化规划为指引,以信息化建设现状为基础

信息安全规划是以信息化规划为指引,以信息化建设现状为基础,系统性的规划信息安全架构,是信息化发展中的重要环节。信息安全规划一方面要对信息化发展现状进行深入和全面的调研,摸清家底、掌握情况,分析当前存在的安全问题和信息化发展所带来的安全需求,另一方面要紧紧围绕信息化规划,按照信息化发展战略和思路,同步考虑信息安全问题。

3.1.2 建立信息安全体系

信息安全规划需要围绕技术安全、管理安全、组织安全进行全面的考虑,建立相应的信息安全体系,确定信息安全的任务、目标、战略以及人员保障。

3.2 日常安全运维保障

3.2.1 关注互联网安全动态

互联网的快速发展使得水务网络安全与互联网安全密切相关。因此,关注互联网安全动态,及时更新或调整水务网络安全策略和防护措施,是日常安全管理工作中的一项重要工作。

3.2.2 安全态势分析

网络信息安全是一个动态发展的过程,固化的安全防护措施无法持续确保网络环境安全。定期对网络安全环境进行态势分析不仅可以掌握当前存在的问题,面临的风险,而且可以及时总结原因,制定改进策略。安全态势分析主要通过对网络设备、安全设备、主机设备及安全管理工具等策略变更信息、日志信息、安全告警信息等,经过统计和关联分析,综合评估网络系统安全状态,并判断发展变化趋势。

3.2.3 信息安全风险评估

风险评估是信息安全管理工作的关键环节。通过开展风险评估工作,可以发现信息安全存在的主要问题和矛盾,找到解决诸多问题的办法。安全风险评估的主要步骤和方法:①确定被评估的关键信息资产;②通过文档审阅、脆弱性扫描、本地审计、人员访谈、现场观测等方式,获得评估范围内主机、网络、应用等方面与信息安全相关的技术与管理信息;③对所获得的信息进行综合分析,鉴别被评估信息资产存在的安全问题与风险;④从系统脆弱性鉴别、漏洞和威胁分析、现有技术和管理措施、管理制度等方面,根据不同风险的优先级,分析、确定管理相应风险的控制措施;⑤基于以上分析的结果,形成相应的信息安全风险评估报告。

3.2.4 应急响应

应急响应是信息安全防护的最后一道防线,其主要目的是尽可能地减小和控制信息安全事件的损失,提供有效的响应和恢复。应急响应包括事先应急准备和事件发生后的响应措施两部分。事先应急准备主要包括明确组织指挥体系,预警及预防机制,应急响应流程,应急队伍、应急设备、技术资料、经费等应急保障,定期开展应急演练等工作。事件发生后的应急措施包括收集系统特征,检测病毒、后门等恶意代码,限制或关闭网络服务,系统恢复等工作。这两方面互相补充,事前应急准备为事件发生后的响应提供指导,事后的响应处置进一步促进事前准备工作的不断完善。

3.3 教育培训

人是信息安全工作的核心因素,其知识结构和应用水平将直接影响信息安全保障工作。加强相关信息安全管理人员的专业培训,以及开展面向网络用户的信息安全宣传教育、行为引导等,是提升信息安全专业化管理水平,提高信息安全意识,有效避免信息安全问题或失泄密事件发生的重要工作。

4 总 结

随着信息化进程的加快,信息系统所面临的安全风险越来越多,信息安全管理工作要求也逐步提高。持续分析、总结网络信息安全管理中存在的问题,并采取针对性的措施不断加以改进,成为保证水务信息化战略实现、不断提升水务部门管理能力和服务水平的重要基础保障工作。

主要参考文献

[1]GB/T 22239-2008,信息安全技术信息系统安全等级保护基本要求[S].

[2]GB/T 25058-2010,信息安全技术信息系统安全等级保护实施指南[S].

[3]周俐军,王冬梅,宋皓.政务内网信息安全风险分析及对策[J].电子政务,2008(8).

[4]ISO/IEC 17799:2005,信息安全管理实施指南[S].

作者:宗志锋

网络信息安全电子政务论文 篇3:

计算机网络信息安全防护

[摘要] 本文介绍了网络信息安全的概念和常见的四种安全隐患,从四个层面探讨了多种信息安全新技术,并简要叙述了安全技术的具体应用。

[关键词] 网络安全 信息安全 访问控制 身份认证

伴随着我国国民经济信息化进程的推进和信息技术的普及,各种网络信息系统已成为国家的基础设施,支撑着电子政务、电子商务、电子金融、科学研究、网络教育和社会保障等方方面面。由于网络具有的开放性和共享性,人们在利用互联网获取信息的同时,其安全问题也日益突出。据统计,美国每年因为网络安全造成的经济损失超过170亿美元,在全球平均每20秒钟就发生一次网上入侵事件。2000年的“2月黑客事件”中,世界著名的雅虎、亚马逊、微软等网络遭黑客攻击而几乎全面瘫痪,直接经济损失高达数十亿美元。这些例子说明网络信息安全已威胁到一个国家的政治、经济、军事、文化、意识形态等领域。因此,有必要对网络环境下信息存在的安全隐患及防护做深入的研究和探讨。

一、网络信息安全中常见的隐患

网络信息安全中常见的隐患有恶意攻击、窃取机密攻击、计算机病毒、非法访问等四种。

恶意攻击主要包括缓冲溢出攻击、拒绝服务攻击(Denial of Service,DoS)、分布式拒绝服务攻击(Distributed Denial of Serivice,DDoS)、硬件设备破坏型攻击、网页篡改攻击等。

窃取机密攻击是指未经授权的攻击者(黑客)非法访问网络、窃取信息。常见的形式有网络踩点、协议栈指纹鉴别、信息流监视、会话劫持等。

计算机病毒是指为了某种目的而蓄意编制的计算机程序,它能在实际系统中生存、自我复制和传播,并且给计算机系统造成严重的损坏。

非法访问包括口令破解、IP欺骗、特洛伊木马等。

二、网络信息安全防护技术

网络信息安全是一个非常关键而又复杂的问题,它涉及技术、管理等方面的安全措施和相应的政策法律。在这里仅从技术的角度来研究对信息安全的保护,包括身份认证、访问控制、内容安全、审计和跟踪、响应和恢复几个部分。

1.网络安全的访问控制技术

访问控制的主要任务是采取各种措施保证网络信息系统不被非法使用和访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。访问控制所包括的典型技术有:防火墙、虚拟专用网(VPN)、授权管理基础设施(PMI)等。

防火墙(firewall)是指设置在不同网络或网络安全域之间的一系列部件的组合,它是不同网络或网络安全域之间信息的惟一出入口。防火墙技术分为网络层与应用层两类,分别是包过滤防火墙与应用层网关。

虚拟专网(VPN)技术是采用密码技术,使用IP隧道封装加密数据,进行信息加密传输,保证信息完整,并结合网络访问控制技术,抵抗各种外来攻击。在IP层实现了认证、数据加密、防止DOS攻击、访问控制以及审计等安全机制,从而使其成为安全可靠的网络信息安全传输工具。

PMI(Privilege Management Infrastructure)是属性机构、属性证书、属性证书注册申请中心、属性库、策略库等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销功能。PMI可以向应用系统提供对实体(人、服务器、程序等)的权限管理和授权服务,实现实体身份到应用权限的映射,提供与实际应用处理模式相应的、与具体应用系统开发和管理无关的授权和访问控制机制,简化具体应用系统的开发与维护。

2.网络安全的身份认证技术

身份认证是对网络中的主体和客体的身份进行验证的过程,所包括的典型技术有:口令认证机制、公开密钥基础设施(PKI)强认证机制、基于生物特征的认证等。

口令认证,是最常用的一种认证方式。通常情况下,用户先输入某种标志信息,然后系统询问用户口令,如果口令相匹配,用户即可进入系统访问。

PKI认证,PKI(Public Key Infrastructure)技术是通过公钥密码体制中用户私钥的机密性来提供用户身份的惟一性验证,并通过数字证书的方式为每个合法用户的公钥提供一个合法性的证明,建立了用户公钥到证书ID号之间的惟一映射关系。PKI的认证是一种强认证机制,综合采用了摘要算法、非对称加密、对称加密、数字签名等技术很好地将安全性和高效性结合起来。这种认证方法目前广泛应用在电子邮件、应用服务器访问、客户端认证、防火墙认证等领域。

基于生物特征的认证,是一项正处于研究开发阶段的技术,常见的有指纹、声音、视网膜或虹膜、手掌几何学等。这种利用个人生理特征进行鉴别的方式具有很高的安全性。

3.网络安全的内容安全技术

内容安全主要是直接保护系统中传输和存储的数据。主要是通过对信息和内容本身进行变形和变换,或者对具体的内容进行检查来实现。内容安全所包括的典型技术有:加密、防病毒、内容过滤等。

加密是信息安全领域的一种基本、实用且非常重要的技术。主要分为对称加密、非对称加密两类。对称加密使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高,但是此类算法在分布式系统上使用较为困难,主要是密钥管理困难;非对称加密算法也称公开密钥加密算法,其特点是有两个密钥(即公用密钥和私有密钥),只有二者搭配使用才能完成加密和解密的全过程。由于非对称算法拥有两个密钥,它特别适用于分布式系统中的数据加密,因此在Internet中得到广泛应用。在实际应用中,通常将对称加密和非对称加密结合起来,同时保证了加密的高效性(对称密钥的快速加密)和高强度性(公钥的强加密)。

防病毒,病毒是一种进行自我复制、广泛传播、对计算机及其数据进行严重破坏的程序。由于病毒具有隐蔽性与随机性的特点,使用戶防不胜防,因此,防范病毒必须建立多层的网络级病毒防治系统,综合运用预防病毒、检测病毒和杀除病毒技术。

内容过滤,内容过滤就是采取适当的技术措施,对网络上的不良信息进行过滤,既阻止不良信息对人们的侵害,又可以通过规范用户的上网行为,提高工作效率,合理利用网络资源。

4.网络安全的审计和跟踪技术

审计和跟踪这种机制一般情况下并不干涉和直接影响主业务流程,而是通过对主业务进行记录、检查、监控等来完成以审计、完整性等要求为主的安全功能。审计和跟踪所包括的典型技术有:入侵检测系统(IDS)、漏洞扫描系统、安全审计系统等。

IDS,是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。

漏洞扫描系统,是自动检测网络或主机安全漏洞的技术,通过执行一些脚本文件对系统进行攻击并记录它的反应,从而发现其中的漏洞并采取补救措施。不管攻击者是从外部还是从内部攻击某一网络系统,攻击机会来自已经知道的漏洞。对于系统管理员来说,漏洞扫描系统是最好的助手,它能够主动发现系统的漏洞,及时修补漏洞。漏洞扫描系统分为网络扫描系统、主机扫描系统和数据库扫描系统三种。

安全审计,是对网络或主机的活动轨迹进行记录形成日志,并对日志进行审计,从而发现可疑行为。

响应和恢复,从过程上看,响应和恢复是对异常、故障、事故、入侵等事件发生后做出的反应,但从根本的实现上看,事前的准备才是该技术的关键。一般的数据备份策略有全备份、增量备份和差分备份三种。全备备份系统中所有的数据;增量备份只备份上次备份以后有变化的数据;而差分备份则备份上次完全备份以后有变化的数据。恢复措施在整个备份机制中占有相当重要的地位。恢复操作通常分为全盘恢复、个别文件恢复。

三、总结

网络信息安全是一项复杂的长期性的系统工程。只有融合各种安全技术,构建综合的动态网络来最大化安全防护的效果;同时开展网络信息安全和防范技术教育,从法律法规、管理、技术这三个层次上采取有效措施,加强防范,避免黑客人侵、信息被窃,以保证信息网络的正常运行。

参考文献:

[1]张小斌:黑客分析与防范技术[M].北京:清华大学出版社,1999

[2]周慧:网络的信息安全技术[J].山东:烟台教育学院学报,2003(3)

[3]宋玲吕立坚蒋华:基于PKI实现网络通信安全性的研究[J].计算机工程与应用,2002(13)

[4]卿斯汉:密码学与计算机网络安全[M].北京:清华大学出版社,2001

[5]余晓征谷皓张兴东:构建网络信息安全的综合防护体系[J].广州广播电视大学学报,2004(2)

作者:黄宏伟 赵成芳

上一篇:会计职业道德建设分析论文下一篇:会计课程实践教学改革论文