网络与信息安全保障措施,包括网站安全保障措施、信息安全保密管理制度、用户信息安全管理制度

2024-08-26

网络与信息安全保障措施,包括网站安全保障措施、信息安全保密管理制度、用户信息安全管理制度(共9篇)

篇1:网络与信息安全保障措施,包括网站安全保障措施、信息安全保密管理制度、用户信息安全管理制度

网络与信息安全保障措施,包括网站安全保障措施、信息安全保密管理制度、用户信息安全

管理制度

根据《中华人民共和国计算机信息系统安全保护条例(国务院)》、《中华人民共和国计算机信息网络国际联网管理暂行规定(国务院)》、《计算机信息网络国际联网安全保护管理办法(公安部)》等规定,陕西秦韵医药有限公司将认真开展网络与信息安全工作,明确安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对一切不良、有毒、违法等信息进行过滤、对用户信息进行保密,确保网络信息和用户信息的安全。

一、网站安全保障措施

1、网站服务器和其他计算机之间设置防火墙,拒绝外来恶意程序的攻击,保障网站正常运行。

2、在网站的服务器及工作站上安装相应的防病毒软件,对计算机病毒、有害电子邮件有效防范,防止有害信息对网站系统的干扰和破坏。

3、做好访问日志的留存。网站具有保存三个月以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、对应的IP地址情况等。

4、交互式栏目具备由IP地址、身份登记和识别确认功能,对非法帖子或留言做到及时删除并根据需要将重要信息向相关部门汇报。

5、网站信息服务系统建立多种备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,可以在最短的时间内替换主系统提供服务。

6、关闭网站系统中暂不使用的服务功能及相关端口,并及时修复系统漏洞,定期查杀病毒。

7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名、密码和验证码并绑定IP,以防他人非法登录。

8、网站提供集中管理、多级审核的管理模式,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。

9、不同的操作人员设定不同的用户名和操作口令,且定期更换操作口令,严禁操作人员泄露自己的口令;对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员的操作记录。

二、信息安全保密管理制度

1、充分发挥和有效利用陕西秦韵医药有限公司业务信息资源,保障企业门户网站的正常运行,对网络信息及时、有效、规范的管理。

2、再陕西秦韵医药有限公司门户网站服务器上提供的信息,不得危害国家安全,泄露国家秘密;不得有害社会稳定、治安和有伤风化。

3、本院各部门及信息采集人员对所提供信息的真实性、合法性负责并承担发布信息英气的任何法律责任;

4、各部门制定专人担任信息管理员,负责本网站信息发布工作,不允许用户将其帐号、密码转让或借予他人使用;因密码泄露给本网站以及本单位带来的不利影响由泄密人承担全部责任,并追究该部门负责人的管理责任;

5、不得将任何内部资料、机密资料、涉及他人隐私资料或侵犯任何人的专利、商标、著作权、商业秘密或其他专属权利之内容加以上载、张贴。

6、所有信息及时备份,并按规定将系统运行日志和用户使用日志记录保存3月以上且未经审核不得删除;网站管理员不得随意篡改后台操作记录;

7、严格遵循部门负责制的原则,明确责任人的职责,细化工作流程,网站相关信息按照编辑上传→初审→终审通过的审核程序发布,切实保障网络信息的有效性、真实性、合法性;

8、遵守对网站服务信息监视、保存、清除和备份的制度,经常开展玩过有害信息的排查清理工作,对涉嫌违法犯罪的信息及时报告并协助公安机关查处。

三、用户信息安全管理制度

陕西秦韵医药有限公司网站为充分保护用户的个人隐私、保障用户信息安全,特制定用户信息安全管理制度。

1、定期对相关人员进行网络信息安全培训并进行考核,使网站相关管理人员充分认识到网络安全的重要性,严格遵守相关规章制度。

2、尊重并保护用户的个人隐私,除了在与用户签署的隐私保护协议和网站服务条款以及其他公布的准则规定的情况下,未经用户授权不随意公布和泄露用户个人身份信息。

3、对用户的个人信息严格保密,并承诺未经用户授权,不得编辑或透露其个人信息及保存再本网站中的非公开内容,但以下情况除外: 1违反相关法律法规或本网站服务协议规定;

2按照主管部门的要求,有必要向相关法律部门提供备案的内容; 3因维护社会个体和公众的权利、财产或人身安全的需要; 4被侵害的第三人提出合法的权利主张;

5为维护用户及社会公共利益、本网站的合法权益的要求; 6事先获得用户的明确授权或其他符合需要公开的相关要求。

4、用户应当严格遵守网站用户帐号使用登记和操作权限管理制度,并对自己的用户帐号、密码妥善保管,定期或不定期修改登录密码,严格保密,严禁向他人泄露。

5、每个用户都要对其帐号中的所有活动和事件负全责。用户可随时改变用户的密码和图标,也可以结束旧的帐号而重新申请注册一个新帐号。用户同意若发现任何非法使用用户帐号或安全漏洞的情况,有义务立即通告本网站。

6、如用户不慎泄露登录帐号和密码,应当及时与网站管理员联系,请求管理员及时锁定用户的操作权限,防止他人非法操作;再用户提供的有效身份证明和有效凭据并审查核实后,重新设定密码恢复正常使用。

陕西秦韵医药有限公司将严格执行本规章制度,并形成规范化管理,并成立由单位负责人、其他部门负责人、信息管理主要技术人员组成的网络安全小组,并确定至少两名安全负责人作为突发事件处理的直接责任人。

单位(章):

年月日

篇2:网络与信息安全保障措施,包括网站安全保障措施、信息安全保密管理制度、用户信息安全管理制度

一、网络安全保障措施

为了全面确保本公司网络安全,在本公司网络平台解决方案设 计中,主要将基于以下设计原则: a安全性

在本方案的设计中,我们将从网络、系统、应用、运行管理、系统冗余等角度综合分析,采用先进的安全技术,如防火墙、加密技术,为热点网站提供系统、完整的安全体系。确保系统安全运行。b高性能

考虑本公司网络平台未来业务量的增长,在本方案的设计中,我们将从网络、服务器、软件、应用等角度综合分析,合理设计结构与配置,以确保大量用户并发访问峰值时段,系统仍然具有足够的处理能力,保障服务质量。c可靠性

本公司网络平台作为企业门户平台,设计中将在尽可能减少投资的情况下,从系统结构、网络结构、技术措施、设施选型等方面综合考虑,以尽量减少系统中的单故障节点,实现7×24小时的不间断服务 d可扩展性

优良的体系结构(包括硬件、软件体系结构)设计对于系统是否能够适应未来业务的发展至关重要。在本系统的设计中,硬件系统(如服务器、存贮设计等)将遵循可扩充的原则,以确保系统随着业务量的不断增长,在不停止服务的前提下无缝平滑扩展;同时软件体系结构的设计也将遵循可扩充的原则,适应新业务增长的需要。e开放性

考虑到本系统中将涉及不同厂商的设备技术,以及不断扩展的系统需求,在本项目的产品技术选型中,全部采用国际标准/工业标准,使本系统具有良好的开放性。f先进性

本系统中的软硬件平台建设、应用系统的设计开发以及系统的维护管理所采用的产品技术均综合考虑当今互联网发展趋势,采用相对先进同时市场相对成熟的产品技术,以满足未来热点网站的发展需求。g系统集成性

在本方案中的软硬件系统包括时力科技以及第三方厂商的优秀产品。我们将为满拉网站提供完整的应用集成服务,使满拉网站将更多的资源集中在业务的开拓与运营中,而不是具体的集成工作中。

1、硬件设施保障措施:

郑州世纪创联电子科技开发有限公司的信息服务器设备符合邮电公用通信网络的各项技术接口指标和终端通信的技术标准、电气特性和通信方式等,不会影响公网的安全。本公司的服务器托管于郑州中原路IDC机房放置信息服务器的标准机房环境,包括:空调、照明、湿度、不间断电源、防静电地板等。郑州中原路IDC机房本公司服务器提供一条高速数据端口用以接入CHINANET网络。系统主机系统的应用模式决定了系统将面向大量的用户和面对大量的并发访问,系统要求是高可靠性的关键性应用系统,要求系统避免任何可能的停机和数据的破坏与丢失。系统要求采用最新的应用服务器技术实现负载均衡和避免单点故障。

系统主机硬件技术

CPU:32位长以上CPU,支持多CPU结构,并支持平滑升级。服务器具有高可靠性,具有长时间工作能力,系统整机平均无故障时间(MTBF)不低于100000小时,系统提供强大的诊断软件,对系统进行诊断服务器具有镜象容错功能,采用双盘容错,双机容错。主机系统具有强大的总线带宽和I/O吞吐能力,并具有灵活强大的可扩充能力 配置原则

(1)处理器的负荷峰值为75%;

(2)处理器、内存和磁盘需要配置平衡以提供好效果;(3)磁盘(以镜像为佳)应有30-40%冗余量应付高峰。(4)内存配置应配合数据库指标。(5)I/O与处理器同样重要。系统主机软件技术:

服务器平台的系统软件符合开放系统互连标准和协议。

操作系统选用通用的多用户、多任务winduws 2003或者Linux操作系统,系统应具有高度可靠性、开放性,支持对称多重处理(SMP)功能,支持包括TCP/IP在内的多种网络协议。符合C2级安全标准:提供完善的操作系统监控、报警和故障处理。应支持当前流行的数据库系统和开发工具。系统主机的存储设备 系统的存储设备的技术

RAID0+1或者RAID5的磁盘阵列等措施保证系统的安全和可靠。I/O能力可达6M/s。提供足够的扩充槽位。系统的存储能力设计

系统的存储能力主要考虑用户等数据的存储空间、文件系统、备份空间、测试系统空间、数据库管理空间和系统的扩展空间。服务器系统的扩容能力

系统主机的扩容能力主要包括三个方面: 性能、处理能力的扩充-包括CPU及内存的扩充 存储容量的扩充-磁盘存储空间的扩展

I/O能力的扩充,包括网络适配器的扩充(如FDDI卡和ATM卡)及外部设备的扩充(如外接磁带库、光盘机等)

2、软件系统保证措施:

操作系统:Windows 2003 SERVER操作系统 防火墙:金盾防火墙1000M硬件防火墙

Windows 2003 SERVER 操作系统和美国微软公司的windowsupdate站点升级站点保持数据联系,确保操作系统修补现已知的漏洞。

利用NTFS分区技术严格控制用户对服务器数据访问权限。

操作系统上建立了严格的安全策略和日志访问记录.保障了用户安全、密码安全、以及网络对系统的访问控制安全、并且记录了网络对系统的一切访问以及动作。系统实现上采用标准的基于WEB中间件技术的三层体系结构,即:所有基于WEB的应用都采用WEB应用服务器技术来实现。

中间件平台的性能设计:

可伸缩性:允许用户开发系统和应用程序,以简单的方式满足不断增长的业务需求。安全性:利用各种加密技术,身份和授权控制及会话安全技术,以及Web安全性技术,避免用户信息免受非法入侵的损害。

完整性:通过中间件实现可靠、高性能的分布式交易功能,确保准确的数据更新。可维护性:能方便地利用新技术升级现有应用程序,满足不断增长的企业发展需要。互操作性和开放性:中间件技术应基于开放标准的体系,提供开发分布交易应用程序功能,可跨异构环境实现现有系统的互操作性。能支持多种硬件和操作系统平台环境。

网络安全方面:

多层防火墙:根据用户的不同需求,采用多层高性能的硬件防火墙对客户托管的主机进行全面的保护。

异构防火墙:同时采用业界最先进成熟的金盾防火墙硬件防火墙进行保护,不同厂家不同结构的防火墙更进一步保障了用户网络和主机的安全。

防病毒扫描:专业的防病毒扫描软件,杜绝病毒对客户主机的感染。

入侵检测:专业的安全软件,提供基于网络、主机、数据库、应用程序的入侵检测服务,在防火墙的基础上又增加了几道安全措施,确保用户系统的高度安全。

漏洞扫描:定期对用户主机及应用系统进行安全漏洞扫描和分析,排除安全隐患,做到安全防患于未然。

金盾防火墙硬件防火墙运行在CISCO交换机上层提供了专门的主机上监视所有网络上流过的数据包,发现能够正确识别攻击在进行的攻击特征。

攻击的识别是实时的,用户可定义报警和一旦攻击被检测到的响应。此处,我们有如下保护措施:

全部事件监控策略 此项策略用于测试目的,监视报告所有安全事件。在现实环境下面,此项策略将严重影响检测服务器的性能。

攻击检测策略 此策略重点防范来自网络上的恶意攻击,适合管理员了解网络上的重要的网络事件。

协议分析 此策略与攻击检测策略不同,将会对网络的会话进行协议分析,适合安全管理员了解网络的使用情况。

网站保护 此策略用于监视网络上对HTTP流量的监视,而且只对HTTP攻击敏感。适合安全管理员了解和监视网络上的网站访问情况。

Windows网络保护 此策略重点防护Windows网络环境。

会话复制 此项策略提供了复制Telnet, FTP, SMTP会话的功能。此功能用于安全策略的定制。

DMZ监控此项策略重点保护在防火墙外的DMZ区域的网络活动。这个策略监视网络攻击和典型的互联网协议弱点攻击,例如(HTTP,FTP,SMTP,POP和DNS),适合安全管理员监视企业防火墙以外的网络事件。

防火墙内监控 此项策略重点针对穿越防火墙的网络应用的攻击和协议弱点利用,适合防火墙内部安全事件的监视。

数据库服务器平台

数据库平台是应用系统的基础,直接关系到整个应用系统的性能表现及数据的准确性和安全可靠性以及数据的处理效率等多个方面。本系统对数据库平台的设计包括: 数据库系统应具有高度的可靠性,支持分布式数据处理; 支持包括TCP/IP协议及IPX/SPX协议在内的多种网络协议;

支持UNIX和MS NT等多种操作系统,支持客户机/服务器体系结构,具备开放式的客户编程接口,支持汉字操作;

具有支持并行操作所需的技术(如:多服务器协同技术和事务处理的完整性控制技术等); 支持联机分析处理(OLAP)和联机事务处理(OLTP),支持数据仓库的建立;

要求能够实现数据的快速装载,以及高效的并发处理和交互式查询;支持C2级安全标准和多级安全控制,提供WEB服务接口模块,对客户端输出协议支持HTTP2.0、SSL3.0等;支持联机备份,具有自动备份和日志管理功能。

二、信息安全保密管理制度

1、信息监控制度:

(1)、网站信息必须在网页上标明来源;(即有关转载信息都必须标明转载的地址)(2)、相关责任人定期或不定期检查网站信息内容,实施有效监控,做好安全监督工作;(3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理; A、反对宪法所确定的基本原则的;

B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; C、损害国家荣誉和利益的;

D、煽动民族仇恨、民族歧视、破坏民族团结的; E、破坏国家宗教政策,宣扬邪教和封建迷信的; F、散布谣言,扰乱社会秩序,破坏社会稳定的;

G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; H、侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。

2、组织结构:

设置专门的网络管理员,并由其上级进行监督、凡向国际联网的站点提供或发布信息,必须经过保密审查批准。保密审批实行部门管理,有关单位应当根据国家保密法规,审核批准后发布、坚持做到来源不名的不发、为经过上级部门批准的不发、内容有问题的不发、三不发制度。

对网站管理实行责任制

对网站的管理人员,以及领导明确各级人员的责任,管理网站的正常运行,严格抓管理工作,实行谁管理谁负责。

三、用户信息安全管理制度

一、信息安全内部人员保密管理制度:

1、相关内部人员不得对外泄露需要保密的信息;

2、内部人员不得发布、传播国家法律禁止的内容;

3、信息发布之前应该经过相关人员审核;

4、对相关管理人员设定网站管理权限,不得越权管理网站信息;

5、一旦发生网站信息安全事故,应立即报告相关方并及时进行协调处理;

6、对有毒有害的信息进行过滤、用户信息进行保密。

二、登陆用户信息安全管理制度:

1、对登陆用户信息阅读与发布按需要设置权限;

2、对会员进行会员专区形式的信息管理;

3、对用户在网站上的行为进行有效监控,保证内部信息安全;

篇3:网络通信中信息安全的保障措施

随着信息技术的广泛应用,全球步入了信息化发展与竞争的历史阶段,信息化为各领域在本世纪获得新的发展,创造了难得的历史机遇。但是,随着信息化社会的发展,信息安全已经融入到国家安全的各个方面,关系到了一个国家的经济、社会、政治以及国防安全,成为影响国家安全的基本因素。鉴于信息安全开始对国家安全产生了重大的影响,需要准确认识信息安全的基本问题与表现方式,清晰了解保障信息安全所依赖的信息网络化的客观规律,从而做到有的放矢,以便真正发挥作用。网络通信安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占有性。从技术层面上来看,反映在物理安全、运行安全、数据安全、内容安全四个不同的层面中;从社会现象来看,映射在社会舆论、社会行为、技术环境三种不同的角度上;就信息网络化的基本规律看,有四个基本规律影响或左右信息安全的问题。计算机网络信息通信安全不仅包括计算机内信息存储的安全性,还包括信息传输过程的安全性、网络结点处的安全和通信链路上的安全。网络通信安全主要在于拟定一定的安全策略,使信息在网络环境中的保密性、完整性和可用性受到保护。

1.1 主要内容

(1)典型的网络威胁,主要有恶意攻击、安全缺陷、软件漏洞、结构隐患等方面。

(2)安全机制与服务,主要有认证、保密、数据完整性、访问控制等。

(3)网络安全协议,主要包括:网络层协议——IPsec(包括AH,ESP);安全套接口层——SSL;应用层协议——安全电子交易SET协议、安全多用途INTERNET邮件扩展、PGP加密等。

(4)安全产品种类,它是各生产厂商制作好的有特定安全功能的产品。主要种类有防火墙、VPN、扫描器、入侵检测系统、SVN、密码机、防毒软件、安全网关、网络流量分析产品以及各种各样的整体解决方案等。

1.2 表现形式

(1)蠕虫或病毒的扩散:其核心特点是针对特定的操作系统但没有明确的攻击目标,攻击发生后攻击者就无法控制。

(2)垃圾邮件的泛滥:其核心特点是以广播的方式鲸吞网络资源,影响网络用户的正常活动。

(3)黑客行为:其核心特点是利用网络用户的失误或系统的脆弱性因素,针对特定目标进行拒绝服务攻击或侵占。

(4)信息系统脆弱性:其核心特点是系统自身所存在的隐患可能在某个特定的条件下被激活,从而导致系统出现不可预计的崩溃现象。

(5)有害信息的恶意传播:其核心特点是以广泛传播有害言论的方式,来控制、影响社会的舆论。

2 防护措施

网络信息安全包含面广,措施理论众多,其中的网络结构和具体加密措施是网络安全的基础。

2.1 信息安全控制体系

信息网络的通信是由通信协议堆栈完成的,通信协议大致可分为应用层、传输层、网络层、链路层和物理层。采用通信协议分层的方式对网络通信进行安全控制可满足信息网络安全通信的需要,保障信息传输的机密性、完整性和可用性。针对网络通信的安全控制需求,可以设计出通信的安全控制体系结构,如表1所示。

从表中可以看出,实体的可用性主要由应用层安全负责,实体的机密性和完整性可分别由应用层、传输层、网络层和链路层安全负责。即对通信实体的访问控制可根据需要分别在上述各层实现,对信息来源的真实性进行认证主要在网络层实现,而用户(进程)到用户(进程)的身份鉴别实现在应用层,端到端的身份鉴别实现在传输层,点到点的身份鉴别实现在网络层或链路层。数据的机密性可根据安全需求由不同层的安全协议实现。在应用层能实现细粒度的数据加密,可针对不同的字段或数据单元实施不同强度的数据加密,或者只针对部分敏感数据字段加密。在传输层能实现端到端的数据加密,不同的服务可采用不同强度的加密算法。

在网络层可实现节点到节点的数据加密;在链路层只能实现某条链路的数据加密;在物理层可实现整个物理数据包的加密。显然,采用越下层的加密,受保护的数据字段越多,暴露的信息越少,因此安全强度越高,但是加密控制的粒度和灵活性也越差,适用的网络范围也越小。通信的安全控制采用了分层控制与集中控制相结合的控制方式。分层控制体现在物理层、链路层、网络层、传输层和应用层的安全机制相互配合,具体实现了通信实体与通信链路的安全,保护信息传输的机密性、完整性和可用性。而为了达到上述目标,必须首先在通信实体之间进行Security Association,建立信任关系,即完成通信实体之间单向或对等的身份鉴别,以及通信密钥的协商,这些操作都离不开Key Management Infrastructure或Public Key Infrastructure的支持。集中控制体现在KMI或PKI一般采用集中式的控制方式建立,最上层的Key Distribution Center或Certificate Authority作为控制中心,是所有实体共同信任的根源,它们所颁发的密钥(令牌)或证书控制了下级的KDC或CA,建立起安全的信任关系传递链,为通信实体之间的安全协作奠定了基础。

2.2 量子密码信息加密

在网络传输中,对自己的信息进行保护以免被窃取或篡改,是保护网络安全的一种具体有效的做法。量子密码术是密码学与量子力学结合的产物,这种加密方法是用量子状态来作为信息加密和解密的密钥。量子的一些神奇性质是量子密码安全性的根本保证。到目前为止,主要有三大类量子密码实现方案:一是基于单光子量子信道中海森堡测不准原理的;二是基于量子相关信道中Bell原理的;三是基于两个非正交量子态性质的。“量子密码”是利用质子的极化方式编排密码。质子能以四种方式极化;水平的和垂直的,而且互为一组,两条对角线的也是互为一组。要在两端传递量子密钥,光子会以一种形式偏振。光子的不同指向分别代表0或1这两个数字。假设发送者为A,他随机地发射出一串位。至于接收者则称为B,他也随机决定以两种模式之一来测量射入的光子。根据海森堡的测不准原理,他只能以一种模式来测量位,而不能用两种。如果B所使用的测量方法和A相同,那么他会得到A所送的值,如果B所使用的测量方法与A的不同,所得到的值就不一定和A的相同,应该舍弃该位,重新再作。重复多次,可以得到一个n位的共同密钥K,用以对信息加密或解密。另外一种方法是,B先准备一对光子,或者是一对在纠缠态中共同地半自转的粒子,然后储存其中一个粒子,并将另外一个传送至A。A在收到的粒子上执行了其中一个特别的操作(操作1对半自转的粒子不做任何动作;操作2沿着x、y或z以180度做自旋,对光子来说,做与偏极值一致的旋转)。这些操作,虽然只对其中一个粒子执行,却会影响两个联合粒子的量子状态(分开地量测这两个粒子并不能够证实)。A传回粒子与B,B可以共同测量传回的粒子与储存的粒子,从而判定A使用了四种操作中的那一种操作,也即代表了两比特数据的0、1组合。如此一来,这个技术有效的加倍了信息频道的最高容量。

3 结语

一个完整的计算机网络安全体系结构应该包括网络的物理安全、访问控制安全、系统安全、用户安全、信息安全、安全传输和管理安全等。为了确保计算机网络系统的安全充分利用先进的身份认证技术、访问控制技术、密码技术和系统漏洞检测技术等,加强网络通信过程中的服务器协议功能,做到从框架到填充都能够保证通信链路的安全,确保网络通信过程中信息存储、传输与利用的安全。

参考文献

[1]张仁斌.计算机病毒与反病毒技术[M].清华大学出版社,2006.

[2]赵千川译.量子计算和量子信息[M].清华大学出版社,2004.

篇4:网络与信息安全保障措施,包括网站安全保障措施、信息安全保密管理制度、用户信息安全管理制度

关键词:网络安全;信息安全;理论;实现;保障

0 引言

目前,计算机网络技术的应用日趋广泛,但网络信息安全还存在很多问题,网络安全工作明显滞后于网络建设。网络安全问题容易造成信息泄露等问题,造成了信息安全的问题,严重的影响了各方面的发展和安全,这就需要从多方面综合研究信息安全问题,不断研发解决措施,真正实现计算机网络的安全有效的应用。

1 我国信息安全技术中存在的问题

1.1信息安全制度上 目前来说我国颁布了一些关于信息安全的法律法规以及出台了一些相关政府文件,例如,《网络信息安全不同等级保护措施》、《国家安全法》、《互联网络信息电子签名法》等。这些法律条例对于计算机网络的应用以及安全有一定的约束和保护,但是从全方面来看,很多条例知识针对网络信息内容进行了规范,整体上来说较为分散,没有一个统一的概述和规划,国家出台了一些规划措施,但是由于互联网安全问题的不断发展,时代的变化造成规划内容并不够明确,这些问题给网络信息安全技术带来了一定的隐患。

1.2 信息安全技术上

1.2.1 我国信息化建设发展速度很快,但是由于发展较晚,发展时间较短,这就造成我国的信息化建设缺乏自主研发的计算机网络软硬件的信息技术,很多软件都依赖国外的进口,这就造成网络安全的巨大隐患和脆弱状态。

1.2.2 在信息网络的应用中长期存在着病毒感染的隐患,虽然网络技术也在不断的发展,但是病毒也在不断改善,现代病毒能够通过多种突进进行传播和蔓延,例如,文件、网页、邮件等,这些病毒具有自启功能,能够直接潜入核心系统和内存,造成计算机网络数据传输出现问题,严重的甚至出现系统瘫痪。

1.2.3 在网络安全工作中,涉密信息在网络中的传输具有可靠性低等特点,这就容易造成涉密信息在网络系统易被破解和搜索。

1.2.4 网络中没有进行保护措施的电脑很容易受到潜在的威胁,威胁有很多方式,来自于网络的内部和外部等,木马病毒的入侵、硬盘数据被修改等都容易造成网络安全的问题。

1.3 信息安全意识上 在网络技术的不断发展中,我们更多注重的是网络基础设施的建设,但是相关的管理和安全工作却没有跟上,对于网络安全的投资和重视都严重不够,一旦安全上出现了隐患或者问题没有科学有效的措施进行及时的补救,甚至需要采取关闭网络等方式解决,造成了问题的严重化而不能真正有效的解决,在整个网络运行过程中,缺乏行之有效的安全检查和应对保护制度。

2 我国信息安全保障措施

2.1 制度上完善 为了保证网络信息安全发展就需要制定相关的政策,保证每个行为都有据可依有法可循,由于网络信息发展更新较快,这就需要对规范要求也及时跟新,保证制度上的完善,为网络信息安全技术提供法律基础。

2.2 技术上提高

2.2.1 数据加密技术。目前来说数据操作系统安全等级分为D1,Cl,C2,B1,B2, B3,A级,安全等级由低到高。在安全等级的应用上,使用C2级操作系统时要尽量使用配套相关级别,对于极端重要的系统要使用B级或者A级的保护。

2.2.2 防火墙和防病毒软件。防火墙和防病毒软件是常用的一种安全防护措施,能够对病毒实时进行扫描和检测,在清毒过程中由被动转为主动,对文件、内存以及网页等进行实时监控手段,一旦发现异常及时进行处理,防火墙则是防病毒软件和硬件的共同作用,利用防火墙本身内外网之间的安全网关对数据进行有效的过滤和筛选,控制其是否能够进行转发,另外防火墙还能够对信息的流向进行控制,提供网络使用状况和流量的审计、隐藏内部IP地址及网络结构的细节。它还可以帮助系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,并只打开必须的服务,防范外部的拒绝服务攻击。

2.2.3 使用安全路由器。安全路由器的使用能对单位内外部网络的互联、流量以及信息安全进行有效的安全维护,建设虚拟专用网是在区域网中将若干个区域网络实体利用隧道技术连接成各虚拟的独立网络,网络中的数据利用加/解密算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。

2.2.4 安装入侵检测系统。在安全防御体系中,入侵检测能力是一项重要的衡量因素,入侵检测系统包括入侵检测的软件和硬件,入侵检测系统能够弥补网络防火墙的静态防御漏洞,能够对内部攻击、外物攻击以及误操作等进行实时的防护和拦截,一旦计算机网络出现安全问题,入侵系统能够及时进行处理和完善,消除威胁。并且一种新型的网络诱骗系统能够对入侵者进行诱骗,通过构建一个环境真实的模拟网络,诱骗入侵者进行攻击,一旦攻击实施就能及时进行定位和控制,从而保护实际运行网络系统的安全,同时在虚拟网络中还能够获取入侵者的信息,从而为入侵行为提供证据,实现对入侵行为的打击。

2.3 意识上重视 首先对于思想的强化和加强是安全管理工作的基础,只有人的思想得到了充分的重视才能够对网络安全技术有所提高,参与人员必须熟悉相关规范要求,增强保密意识,真正的实现保密安全环境的优化。制度上要严格控制,设立专门的安全管理机构,实现专人专责,从而保证安全管理的问题。最后在这个信息化的时代,人才是重要的生产力,我们必须重视网絡信息安全的人才培养,保障网络人员的高技术高素质,实现网络信息技术的安全。

3 结论

综上所述,信息安全对于一个国家的社会经济发展以及文化安全等方面都十分重要。这就需要我们充分重视信息安全问题,提高信息安全技术,针对不同的问题相应解决,实现我国信息安全制度的顺利运行。

参考文献:

[1]李彦旭,巴大志,成立,等.网络信息安全技术综述[J].半导体技术,2002,27(10):9-12,28.

[2]周志勇.云计算环境下网络信息安全技术发展研究[J].中国高新技术企业,2014(17):40-41.

篇5:网络与信息安全保障措施

网络与信息的安全不仅关系到公司业务的开展,还将影响到国家的安全、社会的稳定。我公司将认真开展网络与信息安全工作,通过检查进一步名群安全责任,建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对有毒有害的信息进行过滤、对用户信息进行保密,确保网络与信息安全。

一、网站运行安全保障措施

1、安全意识淡薄是造成网络安全事件的主要原因。我公司宣传和网络管理部分将加强对全体职工的网络安全教育,增强网络安全意识,将网络安全意识与政治意识、责任意识、保密意识联系起来,树立网络与信息安全人人有责的观念。

2、我公司网站主机采用的虚拟主机服务器,由服务器提供商提供安全可靠的防火墙和主机软硬件安全服务。机房按照电信机房标准建设,内有必备的独立 UPS不间断电源,能定期进行电力、防火、防潮、防磁和防鼠检查。

3、维护计算机信息安全,装杀毒软件及管理软件,并确保管理软件正常运行。

4、公司内部要加强自身管理和自我监督,公司内部网络系统严格划分内网、外网的不同职能,做到内外有别。由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。对造作人员的权限严格按照岗位职责设定,并有网站系统管理员定期检查操作人员权限。

5、防止和处理危害网络安全的突发事件,制定突发事件和敏感时期处置工作预案。处理突发事件要及时果断,最大限度地遏制突发事件的影响和有害信息的扩散。

6、建立了健全的网站安全管理制度,实现网站安全运行责任制,切实负起确保网站安全的责任。明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保网站的安全有效运行。

7、及时对网站运行情况进行监视,保存、清除和备份的制度。所有网站信息都及时做多种途径备份,确保存储安全,减少不必要的损失。

8、制定并遵守安全教育和培训制度。加大宣传教育力度,增强用户网络安全意识,自觉遵守网络安全管理有关法律、法规。工作人员及时参加网络安全技术的培训,掌握新动态,学习最新网络安全防范技术。

二、信息安全保密管理制度

1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,其实负起确保网络与信息安全保密的责任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。

2、网站信息内容更新全部有网站工作人员完成或管理,工作人员素质高、专业水平好,有强烈的责任心和责任感。网站相关信息发布之前有一定的审核程序。工作人员采集信息将严格遵守国家的有关管理法律、法规和相关规定。严禁通过我公司网站散布《互联网信息管理办法》等相关法律法规明令禁止的信息(即“九不准”),一经发现,立即删除。

3、遵守对网站服务信息监视、保存、清除和备份的制度。开展网络有害信息的清理整治工作,对违法犯罪案件,报告并协助公安机关查处。

4、所有信息都及时做备份。按照国家有关规定,网站将保存6个月内系统进行日志和用户使用日志记录。

5、制定并遵守安全教育和培训制度。加大宣传教育制度,增强网络安全意识,直觉遵守互联网管理有关法律、法规、不泄密、不制作和传播有害信息,不链接有害信息或网页。

三、用户信息安全管理制度

1、我公司郑重承诺尊重并保护用户的个人隐私,除了在与用户签署的隐私政策和网站服务条款以及其他公布的准则规定的情况下,未经用户授权我司不会随意公布与用户个人身份有关的资料,除非有法律或程序要求。

2、严格遵守网站用户账号使用登记和操作权限管理制度,对用户信息专人管理,严格保密,未经允许不得向他人泄密。

我司将严格执行本规章制度,并形成规范化管理,建立健全信息网络安全小组。安全小组由单位领导负责,网络技术、客户服务等部门参加,并确定至少1名安全负责人作为突发事件处理的联系人。

篇6:网络与信息安全保障措施,包括网站安全保障措施、信息安全保密管理制度、用户信息安全管理制度

摘要:在当今计算机互联网技术应用日渐普及的形势下,网络通信在社会各行各业中都得到了广泛的应用。但同时开放性的网络环境也导致了网络通信会遭受各种因素与利益影响下的破坏与攻击,使信息安全受到严重的威胁。基于此,论文针对网络通信中信息安全保障的优化措施提出了分析,致力于促进网络社会的健康发展。

关键词:信息安全;网络通信;意义;保障措施

信息安全问题成为当今网络社会中人们关注的着力点,只有充分意识到潜在的危险与隐患,提高自身防范意识与防范技能,才能够更好的让网络为人们的生活提供便利。

一、网络通信中信息安全的意义

网络通信在现今社会上越来越普遍,为人们的生活提供了极大的便捷,现代人足不出户便可以满足办公、购物等生活需求。但网络通信方式灵活、快速及开放的特点也造成了各类信息安全问题的出现,网络中存在的漏洞给外部的入侵提供了机会,不法分子只要找到这些漏洞就可以轻而易举的获得用户的个人信息,进而危及到用户的自身安全[1]。因此,网络通信中的信息安全保障问题不仅关乎个人与企业的利益,更与国家经济、政治、文化等多方面信息价值都存在着密切联系,具有重要的现实意义。

二、网络通信中信息安全保障的优化措施

(一)增设防火墙。防火墙担任隔离层的功效,能够在网络通信系统中在内部信息与外部之间建立一层保护网,对内部数据信息进行安全有效的防护,同时也能够监测外部信息,分析判断网络之间流通信息的安全性是否合乎标准。此外,防火墙还能够承担相关安全及审查制约点的检测工作,分析内外部信息是否能够互通,过滤恶意攻击的网络威胁,实现对网内信息强有力的保护作用,防止其受到外部不良因素的干扰,为网络信息安全提供有效的保障手段。部分防火墙带有防病毒软件的功效,可以及时精准的识别恶意夹带木马病毒的软件与文件,通过提示直接告知用户,从而减少计算机受到攻击的可能。

(二)设置安全密钥。在防火墙强有力的保障下,安全密钥的增设可以实现数据信息的进一步加密,从而确保计算机内部重要文件与数据能够在绝对安全的状态下进行储存,减少数据信息轻易丢失的.风险,确保信息数据能够得到进一步的加密,为网络通信的安全提供多一层的防护。

(三)限制入网造访。通过入网造访的限制可以拦截外部非法入侵,从而在源头上排除网络信息受到外部攻击的可能,也能够保障计算机系统不出现故障。一方面要注重用户身份的验证,严格执行用户身份限制,保证网络通信中每一个进入内部系统的探访者都拥有身份许可,能够锁定在具体的对象身上,确保其资料可查,保证其身份信息的安全可靠,从而为内部信息数据提供了绝对的安全私密保障。另一方面要拦截一切非法入侵者,在网络通信过程中出现身份不明用户要严格进行统计与验证,一定要核实进入者的身份许可证明,保证网络信息内部数据文件的绝对保密性,拦截一切外部威胁。

(四)提高安全意识。就计算机网络用户而言,自身防范意识的提高也是保证网络信息安全的必要举措。用户应在日常的计算机应用中提高对IP地址保护的意识,及时切断非法访问,在网络通信过程中遇到陌生人发来视频或文件时要谨慎辨别,同时也要避免登陆无安全保障的不明网址,从自身提高网络安全防范意识。

(五)注重日常维护。对于计算机系统的维护检查工作务必要提到日程中,以保证从源头上及早发现设备出现故障的迹象,从而实行有效措施进行弥补,尽最大可能减少数据泄露的风险。以路由器、交换机、HUB等设备为代表的网络互联系统,可以有效实现网络转发与连接,当设备发生故障现象时,相应指示灯便会发生颜色变化,为用户提供警告提示。因此在日常工作中一定要提高对于设备的关注程度,一旦发现相应指示灯变色警告就要立即向有关技术部门进行汇报,及时检查故障出现的原因,并进行检修工作。此外,还应注重对于信息的维护工作,对于重要信息要做好备份以备不时之需,一旦信息遭受恶意攻击发生泄露或丢失现象,还可以利用备份进行还原,最大程度挽回损失。

三、结语

网络通信的大力发展为国家、政府、单位与个人都带来了极大的便利条件,可以有效促进信息的交流与传递,促进社会高速发展。但同时网络通信中潜在的安全隐患也具有极大的威胁性,用户不仅要在网络通信中掌握各种防护技能与手段,也要加强自身的网络安全意识,为信息安全提供双重保障。

参考文献

篇7:网络与信息安全保障措施,包括网站安全保障措施、信息安全保密管理制度、用户信息安全管理制度

网络与信息的安全不仅关系到公司正常业务的开展,还将影响到国家的安全、社会的稳定。我公司将认真开展网络与信息安全工作,通过检查进一步明确安全工作,通过检查进一步明确安全责任、建立健全的管理制度,落实技术防范措施,保证必要的经费和条件,对有毒有害的信息进行过滤、对用户信息进行保密,确保网络与信息的安全。

第一章 短信平台运行安全保障措施

1、短信平台服务器和其他计算机之间设置经公安部认证的防火墙,并与专业网络安全公司合作、做好安全策略,拒绝外来的恶意攻击,保障短信平台正常运行。

2、在短信平台服务器及工作站上均安装了正版的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对短信平台的干扰和破坏。

3、做好生产日志的留存,短信平台具有保存60天以上的系统运行日志和用户使用日志记录功能。

4、短信服务系统建立双机热备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,保证备用系统能及时替换主系统提供服务。

5、关闭短信平台中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。

6、短信服务器平时出于锁定状态,并保管好登录密码;后台管

/ 7

理界面设置超级用户名及密码,并绑定IP,以防他人登入。

7、短信平台提供集中式权限管理,针对不同的应用系统、终端、操作人员,由短信系统管理员设置共享数据库信息的访问群贤,并设置相应的密码及口令,不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄露自己的口令,对操作人员的权限严格按照岗位职责设定,并由短信系统管理员定期检查操作人员权限。

8、公司机房按照电信机房标准建设,内有必备的独立UPS不间断电源、高灵敏度的烟雾探测系统和消防系统,定期进行电力、防火、防潮、防磁和防鼠检查。

第二章 信息安全保密管理制度

1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制、切实负起确保网络与信息安全保密的责任。严格按照“谁主管、谁负责”、“谁主办,谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。

2、短信内容更新全部由公司工作人员,工作人员素质高,专业水平好,有强烈的责任心和责任感,短信平台所有信息发布之前都经分管领导审核批准。工作人员采集信息将严格遵守国家的有关法律、法规和相关规定。严禁通过我公司短信平台散布相关法律法规明令禁止的信息(即“九不准”),一经发现,立即删除。

3、遵守对短息服务信息监视,保存、清除和备份的制度。开展对网络有害信息的清理整治工作,对违法犯罪案件,报告并协助公安

/ 7

机关查处。

4、所有信息都及时做备份,按照国家有关规定,短信服务系统讲保存5个月以内的系统及用户收发短信记录。

5、制定并遵守安全教育和培训制度,加大宣传教育力度,增强用户网络安全意识,自觉遵守信息安全管理有关法律、法规,不泄密、不制作和传播有害信息。

第三章 用户信息安全管理制度

1、我公司郑重成耨尊重并保护用户的个人隐私,除了在与用户签署的隐私政策和短信服务条款以及其他公布的准则规定的情况下,未经用户授权我公司不会随意公布与用户个人身份有关的资料,除非有法律或程序要求。

2、所有用户信息将得到本公司短息服务系统的安全博爱村,并在和用户签署的协议规定时间内保证不会丢失;

3、严格遵守用户账号使用登记和操作权限管理制度,对用户信息专人管理,严格保密,未经允许不得向他人泄露。

4、公司定期对相关人员进行网络信息安全培训并进行考核,使员工能够充分认识到网络安全的重要性,严格遵守相应规章制度。

5、我公司将严格执行本规章制度,并形成规范化管理,建立健全信息网络安全小组。安全小组由单位领导负责,网络技术、客户服务等部门参加,并确定两名安全负责人员为突发事件处理的联系人。

第四章 有害信息发现处置机制

1、为了加强对短信信息的安全保护,根据《中华人民共和国计

/ 7

算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》及其它有关法律、行政法规的规定,制定本机制。

2、举报、投诉中心设在信息部。举报投诉的受理和回复工作统一由信息部设专人负责,向社会公开投诉举报电话号码,设置举报箱。

3、受理的有害信息投诉事件主要指单位和个人利用短信平台制作、复制、查阅和传播下列信息的事件;

(1)煽动抗拒、破坏宪法和法律、行政法规实施的;(2)煽动颠覆国家政权、推翻社会主义制度的;(3)煽动分裂国家、破坏国家统一的;

(4)煽动民族仇恨、民族歧视,破坏民族团结的;(5)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;(6)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪的;

(7)公然侮辱他人或者捏造事实诽谤他人的;(8)损害短信平台形象和利益的;(9)其他违反宪法和法律、行政法规的。

4、有害信息发生部位:在短信平台、咨询信息中张贴、传播有害信息。利用电子邮件发送危害安全、宣扬“法轮功”等邪教和扰乱社会秩序的各种谣言等有害信息。

5、用户的通信自由和通信秘密受法律保护。任何单位和个人不得违反法律规定,不得利用手机报侵犯用户的通信自由和通信秘密。

/ 7

6、一旦发现网络有害信息的,应立即启动预案,采取“及时处理、下载保存和24小时上报制度”。

第四章 信息安全事件报告制度

1、发现有害信息的公司员工要立即报告公司信息部,由信息部协调处理网上突发事件,摸清情况,采取措施,最大限度地遏制有害信息在短信内容中传播和扩散,并在第一时间内向公司主管领导及有关部门报告。

2、信息部负责有害信息的界定及监控,一旦发现不良信息要马上删除(如遇紧急情况,可直接关闭服务器,暂停短信平台运行)。

3、信息部及时对有害信息予以删除,取证留样,对有害信息的来源进行调查;在最短的时间内向网络有害信息处置办公室报告情况。

4、信息部要对网络安全设备的记录留存,监督检查有害信息报告、清除等情况。

5、信息安全员负责调查有害信息散步的原因、经过,收集相关证据,以有利于时间处理时事实清除,责任明确。

第五章 重大信息安全事件应急处置制度

1、信息部要利用网络与信息安全技术平台,对网上有害信息和公共有害短信及时进行封堵;对违规从事网上业务或传播有害信息的用户,依法采取责令整顿,予以封禁用户等行政处罚措施。

2、在事实清除、责任明确的情况下,公司信息安全管理领导小组要对事件作出处理决定:影响较大、存在问题较多的网站,要集中力量研究和解决问题。对管理混乱、事故多发、造成不良影响的平台,5 / 7

要追究有关责任人责任。

3、有害信息的责任认定与后期工作按照有关法律和规定确定。

第六章 业务培训制度

1、对于在上述事件中对处理不服的,有信息部做好思想教育疏导工作。

2、各职能部门继续做好短信平台及相关系统有害信息的收集监控工作。

3、举报投诉受理中心对公众举报、投诉事件,按集中管理、登记的原则办理,有信息部带领网络信息安全小组集中处理,并将处理结果备案。对较重大有害信息事件,应立即上报主管领导。

4、举报投诉受理中心受理的时间,要做到即接快办:夜间、节假日值班期间接到的投诉举报,应于次日或节假日后的第1个工作日办理,对需紧急办理的重大信息安全事件可先处理后登记。

5、负责查办的相关人员接到交办的投诉举报事件后及时安排办理,要求在法定时限内处理完毕,如遇特殊性情况不能按时处理完毕的,应报主管领导说明理由,可适当延长处理时间;处理结果应及时反馈给举报投诉受理中心,由举报投诉受理中心反馈给投诉举报人。

6、在处理有害信息投诉事件的记录、登记、交办工作流程时,应填写相应表单、并随结果报告一同存档。

7、处理人员应对重大有害信息事件举报人或要求保密者做到保密,有关重大的有害信息事件及处理过程不得泄密。

/ 7

附表:信息安全小组成员名单 组长:(总负责)技术部经理,张华

成员:程序员,邱能艺

程序员,黄德恩

紧急情况第一联系人:张华

(电话:)*** 紧急情况第二联系人:邱能艺

(电话:)***

以上信息如若发生变更,在两个工作日内报送福建省通信管理局备案。

公司名称:福建扬翼网络科技有限公司 日期:

篇8:网络通信中信息安全的保障措施

1 网络通信信息安全的重要价值

网络通讯之所以得到迅速的发展就在于它快速灵活的沟通方式以及开放的共享信息等优点, 这些特点使人们在工作和生活中所必须的网络通讯需求得到极大的满足, 特别是在网络信息发展背景之下, 网络通讯的范围扩大, 交往愈加紧密, 沟通方式更为多种多样。网络通信安全问题是阻碍健康网络通讯发展的重要因素, 网络数据信息的结构可能存在不完善的地方, 网络系统也可能出现漏洞, 这就为木马或者病毒的出现营造了机会, 也为不法组织和网络黑客的入侵提供了可能性, 这些侵害会导致通讯信息的丢失、被篡改、泄露, 一旦信息由坏人利用, 那么它将对用户或者个人的人身财产安全带来潜在的威胁, 若是公司或者企业的数据信息受到恶意侵害, 那将会造成巨大的经济损失, 由此可见, 人们在依赖网络信息的便利进行通讯的同时也对网络通信的安全有着强烈的需求。

2 网络的通信安全

网络的通信安全的感念包含多个方面的要素, 从广义的国际化方面来讲, 网络通信的信息需要满足可用性、有效性、完整性和保密性才能说是安全的, 通常情况下, 网络通讯安全就是从网络固有的特点出发, 根据网络信息安全技术和针对侵害网络硬件系统所采取的解决措施的一系列服务。

2.1 影响网络通信安全的因素

造成网络通信安全问题的因素有很多, 主要包含硬软件上的缺陷和人为破坏。首先是硬件和软件方面, 为了方便管理, 很多网络通信的软硬件系统都设置了远程终端登陆和控制系统, 虽然这样的设计为人们的生产和生活都带来了很多的便利, 但是随之而来的问题则是, 病毒木马以及网络黑客可以通过这种远程管理通道侵入该系统, 由此带来一定程度的安全隐患。此外, 即便是远程客户端软件在设计之初就将这样的安全问题予以考虑, 那经过一定时期之后能够对系统的安全屏障带来安全隐患的病毒也会出现, 网络通信的安全问题又会再次凸显出来。主要应用于国际网络的传输控制协议与互联网协议 (TCP/IP) 的服务还存在比较脆弱地方, 虽然这些协议都是互联网最为基本的协议而且这样的协议在设计方面是相当有效的, 但是其安全系数任然不是很稳定, 为了维护该协议的稳定服务就得增加网络代码的数量, 代码数量增多的同时运行效率就会遭受影响, 所以传输控制协议与互联网协议自身的服务是具有安全隐患的, 继而不难推出, 以这样的协议为基础的应用服务, 如网络电子邮件文件传输协议等服务都会遭受相应程度的安全威胁。人为因素导致的网络通信安全问题也是不容忽视的, 计算机技术管理人员对于安全通信意识薄弱或者安全技术不过关, 造成的管理不到位, 更有甚者会利用自己的合法身份进入网络通信系统进行一些恶意的篡改、窃取等破坏性操作。

2.2 常用的通信安全技术

最为常见的通信安全技术是数据加密技术, 该技术是将通常情况下能被人识别的明文转化为独有的团体或者个人所能识别的密文。数字签名技术是一种能够对某部分信息进行审核论证的一种有效措施。比较常用的有数据加密技术, 所谓的加密就是将明文转化为密文的过程。还有数字签名的技术, 这是一种对某些信息进行研究论证的较有效手段, 该技术通过数字签名这个加密的过程和数字签名验证这个解密的过程将, 保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。访问控制, 该技术通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问, 它对于网络资源的保护就在于, 只有合法的主体才能授权访问, 有效的防治网络资源被不法分子利用。

3 实现网络通信信息安全的主要措施

3.1 提高网络通信系统对I P地址的保护能力

保障IP地址的安全稳定性需要特别重视, 对路由器进行隔离控制也是保护用户IP地址的有效方法, 对前后的访问地质进行有效监控, 预防IP地址受到攻击。

3.2 实现网络通信信息的加密处理

目前网络通信过程中所采用的信息加密技术有多种, 主要集中在密码设立和信息加密两个方面, 网络维护工作者可以根据实际情况选择合适的信息加密方式。

3.3 完善网络身份验证系统

当前的网络身份验证措施一般是用户人自己建立姓名并设置密码, 用户名和密码通常是分开保存的, 一旦忘记密码还可以通过用户名所在的联系方式找回来, 而且目前又出现了一种一次性密码的身份验证措施, 由于密码是一次性的, 所以被盗的概率就大大减小了。但是无论密码的安全系数有多好, 用户密码被截留或者其他中间环节出问题而导致的账号泄露也是十分有可能的。其应对方法也是有的, 比如配合传统的网络验证方法使用辅助的身份识别方法来提高网络使用的安全性, 或者一些掌纹检测系统以及视网膜检测系统等新兴的身份验证的手段来确保网络通信的安全性。

3.4 完善防火墙系统

防火墙系统是指设置在可信任的企业内部网或网络安全域之间的一系列部件的组合。它能够通过监测、限制、更改穿越防火墙的数据流, 以此保证内部信息不会被外部所访问。它将内部的信息和外部的信息分离开来, 限制内部信息未通过授权就往外部流动, 并且通过分析内部信息以监察各种可能存在的病毒或插件, 防治内部信息被恶意的入侵和破坏。不断的完善的防火墙系统, 同时, 实时的对反病毒软件进行数据更新对于网络通信安全来说至关重要。

4 结语

当前政府、教育、企业、生活对于网络通信信息有很大的需求, 作为从业者应该将网络通信信息安全问题进行分类, 有针对性地展开对各类问题的探索, 进而形成网络通信信息安全的应对策略和方法, 促进安全而健康的通信信息网络的构建。

摘要:网络信息技术的飞速发展让人们的日常通信往来愈加离不开网络。人们对于网络通信的需求也加快了网络信息的不断发展, 但是发展过程中伴随的网络通讯安全问题也是消费者十分关心的问题, 由此, 维护网络通讯的安全运转工作显得越来越加重要。该文从网络信息时代的背景出发, 探讨了网络通讯如何安全有序的发展, 并提出了有利于保障通讯安全的方案, 为维护健康的网络通讯提供参考性意见和建议。

关键词:网络通信,计算机,信息安全

参考文献

[1]罗卉.关于网络信息安全的几点思考[J].广西科学院学报, 2000 (4) :169-172.

[2]黄婷婷.网络通信安全分析及其安全防护措施[J].科技传播, 2012 (15) :250-251.

篇9:浅谈电子文件信息安全与保障措施

中华人民共和国国家标准《电子文件归档与管理规范》(GB/T18894-2002)对电子文件做了明确定义,即:“电子文件是指在数字设备及环境中形成,以数码形式存储于磁带、磁盘、光盘等载体,依赖计算机等数字设备阅读、处理,并可在通信网络上传送的文件。”

由此可以看出电子文件的特点:

(1)电子文件具有数字依赖性特征。电子文件的形成、存储、阅读、处理与传输都离不开数字设备与环境。

(2)电子文件的信息表现形式丰富。电子文件的信息可以文本形式表现,也可以图像、声音、多媒体等立体化形式表现。在一定程度上多样化的信息表现形式使信息内容可以脱离载体存在,信息内容的完整性易受到侵犯。

(3)电子文件的可传输性。通过通信网络传输电子文件,使电子文件面临易篡改、传输中容易被捕获等信息安全风险。

(4)内容的易更改性。电子文件为我们编辑、修改文件提供了极其便利的条件,但它也难以保证文件的原始性、真实性和凭据性。

(5)技术寿命的不稳定性。电子文件的保存条件和环境要求与纸质档案不同,它对保存场地的面积要求不高,而对环境的温湿度、防磁性等条件的要求很高,如果达不到特定的存储要求,容易造成载体损伤致使信息丢失。另外,由于技术过时也可能导致电子文件无法读出。

2 档案馆电子文件现状

新的记录方式取代旧的记录方式,既是人类历史发展的必然,也是人类社会进步的标志。据中国人民大学信息资源管理学院调查,2006年我国14.3%中央机关及其直属企业事业单位生成的文件全部为电子文件;48%的受访单位认为,未来五年50%以上的文件仅以电子文件的形式存在。

档案馆作为个人档案信息的集中存放地,其信息化建设一直在加强。目前,相当部分的档案材料都有相应的电子文件与之匹配。电子文件的档案形式,不仅方便了档案馆对档案信息的保存和管理,也方便了广大人民群众对档案的查询,给人们提供了优质的档案服务。随着信息技术的发展和信息化建设程度的不断提高,将来有可能都使用电子文件来实现对档案的管理。

3 档案馆电子文件面临的信息安全风险

任何事物都有两面性,电子文件也不例外。与传统文件相比,电子文件易共享、易处理、易传输,但电子文件的数字化、易传输、表现形式丰富等特点也使其面临更多的信息安全风险。档案馆电子文件面临的信息安全风险主要来自如下方面:

(1)物理安全风险。物理安全风险主要指电子档案面临的物理环境风险,包括不可抗力风险、自然灾害以及水、火、潮湿的环境等。电子文件具有数字依赖性,其形成、存储、阅读、处理与传输都离不开数字设备和环境。数字设备和环境是由一些电子元器件构成,具有较强的物理敏感性,对水、火、粉尘、湿度等都有特定要求,也易在地震、台风、火山爆发等自然灾害中受到损害。数字设备和环境遭到损坏会给电子文件带来安全隐患。

(2)管理安全风险。主要指电子文件管理方面的安全风险,如因信息安全规章制度不完善、信息安全组织管理机构不健全、信息安全风险防范措施不到位、信息安全恢复计划不完整等带来的安全隐患。信息安全管理三分靠技术,七分靠管理。电子文件安全管理也不例外。

(3)网络安全风险。网络安全是信息安全的一个重要方面。一方面,网络结构和网络设施异常复杂,电子文件在存储、传输、管理和基于网络提供服务的过程中面临诸多安全风险。如果网络因故障造成服务中断,会影响到电子文件的传输与服务的提供,电子文件系统的可靠性受到影响。另一方面,电子档案面临的网络环境是一个复杂的网络环境,时刻都暴露在病毒、黑客、非法入侵、非授权访问等的威胁下,而这些,会大大影响到电子文件系统的安全性。

(4)数据安全风险。这方面针对的是电子文件内容本身的数据安全风险。主要指电子文件在形成、存储、传输、利用的过程中,由于电子文件信息内容被篡改、电子文件信息泄露、电子文件信息内容损毁等引发的数据安全风险。电子文件面临的数据安全风险会导致电子文件数据的真实性、完整性、可读性、保密性等安全属性遭到破坏。

(5)系统安全风险。指电子文件所依托的计算机信息系统面临的安全风险。计算机信息系统是电子文件得以正常使用的基石,由计算机软硬件构成并支持电子文件创建、传输、存储和利用,是电子文件必需的数字环境。病毒、逻辑炸弹、计算机软硬件损坏、不可抗力、人为的恶意攻击等因素都可能导致计算机系统被破坏,致使建立在计算机系统之上的电子文件信息安全属性遭到破坏,电子文件不能正常使用。

由于档案馆电子文件包含信息的特殊性和重要性,所以对其安全性必须予以足够重视。

4 档案馆电子文件信息安全保障措施

随着信息化技术尤其是网络技术、云计算、大数据等技术的应用,既给档案馆电子文件信息安全管理带来了新的机遇,也给其带来了严峻的挑战。为了应对各种信息安全风险,笔者认为,应当从如下方面建立档案馆电子文件信息安全保障措施。

4.1 建立健全档案馆电子文件信息安全管理的规章制度。电子文件作为一种新生事物,人们对其的熟悉程度远不如纸质文件,对电子文件信息安全管理方面的研究起步也比较晚,至今在国内还没有电子文件信息安全管理方面的专门的法律法规。标准方面,我国已经出台了《电子文件归档与管理规范》、《基于XML电子公文格式规范》、《版式电子文件长期保存需求》等电子文件管理方面的一些标准,但也缺乏直接的电子文件信息安全标准。

笔者认为,要想建立起防范严密的电子文件信息安全保障措施,需要从国家层面制定一系列与国际接轨的电子文件信息安全管理方面的法律、法规和标准,使电子文件信息安全管理工作有法可依、有章可循。同时,各机构也要在国家法律法规的指导下,建立适合本单位的电子文件管理规章制度,健全电子文件管理机构,明确责任,从管理上降低电子文件信息安全风险。

具体到档案馆来说,应该制定完整的档案馆电子文件管理的规章制度,针对容易出现信息安全的环节,重点定期进行核查。对于违反电子文件操作规章制度的人员,一定要从重处理。电子文件的最终操作者是人,而人的主观意识很强烈,所以只有从制度上进行完善,才能避免绝大多数的信息安全事件。

4.2 成立档案馆电子文件安全管理的组织机构,提高相关管理人员的信息安全意识。电子文件面临的信息安全风险如此之多,单靠“散兵游勇”的力量是无法保障其信息安全的。因此,要建立电子文件安全管理的组织机构,完善管理制度,建立起多层次的防范机制。更为重要的是,要对电子文件管理人员进行信息安全教育,提高其信息安全意识和信息安全素养。这是因为,电子文件安全管理,归根结底还是对人的管理,还要依靠人的管理。

4.3 提高档案馆电子文件安全管理的技术。技术在电子文件安全管理中的作用是非常重要的,也是必不可少的。面对越来越多的信息安全风险,要从技术上提高电子文件的安全管理性能,做好主动防御。例如,可以利用防火墙技术、入侵检测技术、先进的数据加密技术、数字签名技术、数字证书技术和信息隐藏技术,在电子文件的产生、传输、访问、存储等阶段进行技术防控,以降低安全风险。

4.4 建立档案馆电子文件管理的安全评估机制和应急管理策略。电子文件安全管理要常态化,应当建立起定期的安全评估机制。笔者认为,应当定期地对档案馆电子文件管理机构进行安全评估,识别电子文件风险,评估风险,并在此基础上制定出风险控制策略和应急管理措施。可以通过对风险漏洞进行安全控制和防护,避免风险;也可以通过把部分电子文件管理业务外包给第三方、与技术供应商签署合同等方式转移风险。

档案馆电子文件应急管理策略应当包括如下方面:电子文件信息安全风险发生后,应当立即做出响应;风险升级为灾难后,应当迅速对丢失的数据进行恢复、对丢失的服务进行重建;当信息安全事故影响了机构的持续运行时,应当启动下级数据中心或者在远程服务位置建立热站点等确保业务持续性等措施。

5 小结

信息社会的需求就是信息量极大。为了适应这种需求,电子文件应运而生。本文在详细分析了电子文件的特点及使用状况的基础上针对档案馆的实际情况,指出了目前档案馆电子文件存在的安全问题,并根据实际情况提出了一些电子文件信息安全的保障措施。

上一篇:扫黑除恶专项工作心得体会总结下一篇:情商-《影响力》读后感