汉语成语知识大全-小学初中高中作文-全民阅读!
所在位置: 首页 > 四年级作文

信息安全与网络安全【精选6篇】

全民阅读 http://www.jiayuanhq.com 2024-04-17 21:53:40

?

信息安全和网络安全有什么区别,同学们在选专业上肯定都是十分纠结的,特别是选好了一个专业方向又在犹豫一些小的方面,在信息安全和网络安全,这两个专业想必也是有同学犹豫过吧。

那么,信息安全和网络安全有什么区别?信息安全和网络安全哪一个比较好?

奇文共欣赏,疑义相如析,下面是白话文敬业的小编给大家分享的信息安全与网络安全【精选篇】,

仅供参考,希望对大家有所帮助。

【关键词】网络信息完全防护

一、网络信息安全的基本概念及组成

.网络信息安全

网络信息安全是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。网络信息安全的定义包含物理安全和逻辑安全两方面的内容,

其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密、完整和可用的保护,

而网络安全的含义是信息安全的引申,即网络安全是对网络信息保密、完整和可用的保护。

.网络信息安全的基本组成

网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,

计算机硬件、附属设备及网络传输线路的安装及配置等;

软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;

数据安全:如保护网络信息的数据安全,不被非法存取,

保护其完整、一致等。

.网络信息安全现状

控制安全以及信息安全属于网络信息安全中的两个重要组成部分,控制安全指的是实名认证、授权、访问控制等等。信息安全指的是信息的可使用性、完整性、保密性以及可靠性等等。

进入世纪以来,网络环境不管是控制安全或者是信息安全,

都遭受着来自各界的安全威胁。

计算机和网络技术具有的复杂和多样,使得网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。

在网络上,

因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界。这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(-)、()和(网路监听)是大家熟悉的几种黑客攻击手段。

但这些攻击手段却都体现了它们惊人的威力,且有愈演愈烈之势。

这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次,从程序的控制程序到内核级。

黑客的攻击手法不断升级翻新,向通信企业用户的信息安全防范能力不断发起挑战。

.网络信息安全面临的问题

网络信息安全目前面临的主要问题是:、电脑病毒感染。、网络自身缺乏健全的防御能力。

。国内计算机研发技术落后。、网络安全管理人才欠缺。

二、提升网络信息安全的措施

要想绝对的实现网络信息安全是不可能的,

只能够做到一种相对安全的局面,尽可能的保证用户的数据安全不被外界干扰。

对于目前的通信企业网络中存在的各种不安全因素,

使用针对性地应对方式以及保护方式,有效的提升计算机网络的安全性,从之前的工作经验上分析,

单纯的安全保护方式不能够获得有效的安全保护效果,相对有效的方式就是借助各种层级的保护方式对计算机的网络数据做全面的保护。所以,需要有针对性地分析计算机遭遇到的各种安全威胁因素,订立一个相对全面的保护运行体系,

其中包含了防火墙技术、数据加密技术及安全漏洞检测工具的全面提升和网络安全使用的各种制度办法等等。

.采用防火墙防火墙

采用防火墙防火墙是目前最为流行、使用最广泛的一种网络信息安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙的最大优势就在于可以对两个网络之间的访问策略进行控制,

限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。它具有以下特征:所有的从内部到外部或从外部到内部的通信都必须经过它;只有内部访问策略授权的通信才允许通过;使系统本身具有更高的可靠。

常见防火墙的体系结构有三种:

.。双重宿主主机体系结构

它是丽绕具有双重宿主功能的主机而构筑的,是最基本的防火墙结构。主机充当路由器,是内外网络的接口,能够从一个网络向另一个网络发送数据包。

这种类型的防火墙完全依赖于主机,因此该主机的负载般较大,容易成为网络瓶颈。

对于只进行酬昙过滤的安全要求来说,只需在两块网卡之间转发的模块上插入对包的控制即可。但是如果要对应用层进行控制,

其就要设置到这台双宿主主机上,所有的应用要先于这个主机进行连接。这样每个人都需要有个登录账号,增加了联网的复杂。

.。屏蔽主机体系结构

屏蔽主机体系结构,又称主机过滤结构,它使用个单独的路由器来提供内部网络主机之间的服务,

在这种体系结构中,主要的安全机制由数据包过滤系统来提供。

相对于双重宿主主机体系结构,这种结构允许数据包,上进人内部网络,

因此对路由器的配置要求较高。

.。屏蔽子网体系结构

它是在屏蔽主机体系结构基础上添加额外的安全层,并通过添加周边网络更进一步把内部网络和隔离开。为此这种结构需要两个路由器,一个位于周边网络和内部网络之间,

另一个在周边网络和外部网络之间,这样黑客即使攻破了堡垒主机,也不能直接入侵内部网络,因为他还需要攻破另外一个路由器。

.数据加密

数据加密技术是为提高信息系统及数据的安全性和保密性,

防止秘密数据被外部破析所采用的主要手段之一。数据加密技术按作用不同可分为数据存储,

数据传输、数据完整的鉴别,以及密钥的管理技术。数据存储加密技术是防止在存储环节上的数据丢失为目的,可分为密文存储和存取两种,数据传输加密技术的目的是对传输中的数据流加密。

数据完整鉴别是对介入信息的传送、存取,处理人的身份和相关数据内容进行验证,达到保密的要求,系统通过对比验证对输入的特征值是否符合预先设定的参数,

实现对数据的安全保护。

.网络信息安全的审计和跟踪

审计和跟踪机制一般情况下并不干涉和直接影响主业务流程,

而是通过对主业务进行记录、检查、监控等来完成以审计、完整等要求为主的安全功能。

审计和跟踪所包括的典型技术有:漏洞扫描系统、入侵检测系统()、安全审计系统等。

我们以为例,

是作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整。

入侵检测是一种主动保护网络和系统安全的技术,它从计算机系统或网络中采集、分析数据,

查看网络或主机系统中是否有违反安全策略的行为和遭到攻击的迹象,并采取适当的响应措施来阻挡攻击,降低可能的损失。它能提供对内部攻击、外部攻击和误操作的保护。

入侵检测系统可分为基于主机的入侵检测系统和基于网络的入侵检测系统两类。

由于计算机网络系统应用范围的不断扩大,人们对网络系统依赖的程度增大,

因而对计算机网络系统信息的安全保护提出了更高的要求。

现在,计算机网络系统的安全已经成为关系到国家安全和、社会的稳定、民族文化的继承和发扬的重要问题。因此,充分认识到网络的脆弱和潜在威胁并采取强有力的安全防范措施,

对于提高网络的安全能将显得十分重要。

关键词:网络信息;安全防护;理论;

方法;技术;趋势

中图分类号:.文献标识码:文章编号:-()-

网络信息安全问题自网络技术及其应用系统诞生以来,就一直是存在于网络建设过程当中,给网络系统使用者与建设者带来严峻挑战的一个问题。

相关工作人员需要认识到在网络技术与应用系统不断完善发展的过程中,网络信息安全问题是始终存在的,并且它会伴随着网络功能的系统化、规模化、详尽化而始终处在变化发展的过程当中。据此,在网络应用系统技术蓬勃发展的当今社会,

正确认识并处理好网络信息安全防护的相关技术工作,已成为当下相关工作人员最亟待解决的问题之一。

网络信息安全防护的现状及发展趋势分析

就我国而言,在全球经济一体化进程不断加剧与计算机网络技术蓬勃发展的推动作用下,

传统模式下的网络信息安全防护思想再也无法适应新时期网络先进技术与经济社会安全需欢度六一作文求的发展要求。我们需要认识到尽快建立起一个合理、先进、符合现代网络科学技术发展要求的网络信息安全防护原则,并在此基础上循序渐进的展开网络信息安全的研究工作,势必或已经会成为当前网络信息安全相关工作人员的工作重心与中心。

)网络信息安全的新形势研究。

笔者查阅了大量相关资源,对近些年来我国在网络信息安全工作中所遇到的新变化、新形势、新发展规律进行了初步认识与总结,认为当前网络信息安全新形势当中的“新”可以体现在以下几个方面。

①网络信息攻击问题已成为网络信息安全环节所面临的首要问题。

在当前的计算机网络信息系统中各种盗号、钓鱼、欺诈网页或是病毒十分盛行。可以说,网络信息攻击问题正在走向与经济利益相关的发展方向。

②传统网络时代中以恶作剧、技术炫耀为目的发起的病毒攻击数量和规模都呈现出逐年下降的趋势,这些传统意义上的网络信息安全问题已非新形势下计算机网络信息系统的主流问题。

③工业化生产病毒正成为当前计算机网络系统信息安全的发展趋势,各种以高端无线技术为依托的病毒软件、间谍程序攻占了当前的网络信息安全结构,

但相应的反病毒、反间谍技术发展却始终不够成熟,整个网络信息安全防护工作陷入了较为尴尬的发展局面。

)网络信息安全防护工作的发展趋势分析。

针对当前经济形势下计算机网络乃至整个网络信息系统呈现出的新形势分析,

网络信息的安全防护工作也是必要作出相应的变革,其研究工作不仅需要涉及到对各种病毒、间谍程序的有效控制,还需要实现整个计算机网络系统高效的响应与恢复功能。具体而言,网络信息安全防护正面临着以下几个方面的新发展趋势。

①网络信息安全防护的地位正发生着转变。网络信息安全在由单机时代向互联网时代逐步过渡的过程中开始受到人们日益广泛的关注。

计算机网络系统与其相关技术的蓬勃发展也使得网络信息安全防护由传统意义上的“有益补充”辅助地位向着“不可或缺”的主体地位发生转变。

初中作文网②网络信息安全防护的技术正发生着转变。纵观计算机网络技术及其应用系统的发展历程,我们不难发现网络信息安全防护对于整个网络系统中出现的额安全问题解决思路由传统的单点防护向着综合防护转变。

在这一过程中,统一威胁管理成为了当前大部分相关部分解决信息安全问题所采用的关键技术之一。但这一技术当中存在的硬件系统性能发展不够完善、逻辑协同问题等也使得这种安全防护技术面临着前所未有的挑战。

基于网络信息安全防护新思想及理论的相关技术方法研究

笔者以多层次弹性闭合结构及无差异表示未知因素的基本思想,在预应式及周密性原则的作用下,

提出了一种对解决网络信息安全问题而言极为有效的新技术方法。大量的实践研究结果表明,将这种网络信息安全防护理论及相关方法应用在计算机网络技术及相关应用系统的安全实践工作中,能够取得极为深远且重要的意义。

这种基于多核硬件网关的设计方法一般来说是由采用型号安全处理犀利的多核处理器加上资源调度系统、控制系统以及通信接口三个模块共同构成的。在这一系统中,核心处理器不仅具备了高集成化基础下的系统位解决方案,同时还能够在硬件网关加速器与多核技术的加速作用下,

达到系统处理频率与网络信息安全防护效率的提升。

网络信息安全防护理论与方法的发展展望

网络信息安全防护理论与方法从本质上来说是网络安全实践工作及经验总结的构成部分,它从网络安全实践中分离出来并最终作用于网络安全防护工作的践行。

其理论与方法势必会随着网络信息安全威胁对象与威胁范围的变化而发生相应的变化。具体而言,

可以概括为以下几个方面。

)网络信息安全防护的安全评估范围发展展望。在计算机网络技术及其应用系统所处安全形势的变化过程中,传统意义上仅仅依靠硬件系统改造和技术升级来对网络信息安全问题进行控制与处理的思想也无法适应当前网络结构的高安全需求。

这也就意味着安全评估工作需要从单纯的安全环境问题处理向着安全环境与系统安全应用能力兼顾的复杂性系统结构方面发展,逐步上升到硬件系统处理与软件系统处理并重的地位。

)网络信息安全防护的应用方法发展展望。统一威胁管理系统作为当前应用最为广泛的网络信息安全防护技术需要向着提供综合性安全功能的方向发展,将病毒入侵功能与检测功能共同融入到网络系统防火墙的建设工作当中,使其能够发挥在防御网络信息安全混合型攻击问题中的重要功能。

结束语

伴随着现代科学技术的发展与经济社会不断进步,人民日益增长的物质与精神文化需求对新时期的网络信息安全防护工作提出了更为严格的要求。本文对新时期网络信息安全防护的理论与方法做出了简要分析与说明,希望为今后相关研究工作的开展提供一定的意见与建议。

参考文献:

[]陈仕杰,

加速成长的嵌入式系统(上)抢攻嵌入式市场的处理器双雄。。[]。电子与电脑,()。

[]俞正方,

电信承载网安全防御[]。信息安全与技术,

()。

【关键词】信息安全;网络安全;网络空间安全

随着社会经济的飞速发展和现代科学技术的快速进步,网络技术、信息技术在人们的生产生活中被越来越广泛地应用,整个社会逐渐步入了信息时代。

以网络为核心的信息技术和各类服务正在促进整个社会的转型和质变,信息网络已经超越传统的一些通信媒体,成为了现代社会最重要的传播媒介,信息网络在日常生活中应用范围逐渐变广,对维护个人自身权利、促进产业发展和保障国家安全都具有重要意义。

随着网络信息应用程度的逐步提高,对于保障网络安全的工作也成为网络信息维护工作者的重要任务。信息安全、网络安全以及网络空间安全,都对社会各行各业的发展具有重要意义,

想要保证生产生活中各个方面都能够有相对安全的环境,就需要不断加强信息安全、网络安全以及网络空间安全管理工作[]。

信息安全、网络安全以及网络空间安全的内涵

.信息安全

信息时代的来临,

让越来越多人开始注意到对于信息的安全保护。信息安全即是指保证信息的真实性、完整性和安全性。

在网络环境下想要保证信息安全,关键是要把信息安全体系的重要作用发挥好。网络安全体系包含着计算机安全操作系统、各种安全协议和安全机制,对于保障信息网络环境下的各类信息安全都有着重要影响。

保障信息安全,有利于各项活动的顺利开展,对于人身、社会安全都起到一定的保障作用[]。

.网络安全

随着网络技术的不断发展,人们的日常生活中已经不能离开网络技术的参与,

而想要更好发挥网络技术的作用,就需要保障其安全。网络安全主要是指保护网络系统的各种硬件、软件以及其中系统内部的各种数据,

保证这些系统和数据不会因为一些恶意软件的侵害而遭到破坏和泄露,达到确保网络服务连续不断地进行工作、网络系统正常可靠地运行的目标。网络安全是需要不断对其进行维护工作的,主要通过采取各种技术和保障措施,保证网络系统中信息数据的完整机密[]。

.网络空间安全

全球的网络信息用户将各种信息设施、信息系统和智能终端设备等相互联结,形成一个巨大的信息空间,这就是网络信息空间。而想要在这个空间之内良好地维护自身权益,

就需要做好这个网络空间的安全保护工作。

网络空间安全已经超越了现有的技术范畴,成为了国家战略布局的一个重要方面。

信息安全、网络安全以及网络空间安全之间的联系与区别

信息在现代社会中起着极其重要的作用,任何行业想要进行发展,都需要有自身的信息,同时需要积极做好保障工作。对于个人来讲,

这些信息通常使我们区别于一般其他人,我们需要保护好自己的信息,

不被其他人恶意利用;对于企业来讲,企业的信息相当于企业安身立命的根本,企业的内部信息通常是这个企业拥有竞争力、获得经济效益和社会效益的重要砝码;对于国家来讲,

每个国家都需要将自身内部的各种经济、政治、军事、文化信息予以严格保密,严防泄露。

信息安全、网络安全以及网络空间安全都是以信息网络技术的不断发展为重要前提的,都是为了保障人们日常生活中的安全,都是以保障各种信息为基础的。信息安全、网络安全以及网络空间安全都是聚焦于信息安全的,换句话说,

三者都是以保障信息安全为重要内容的,

都是为了保障信息的安全性能和可靠性能,不同之处只是在于三者保护信息的程度和侧重点有所不同而已,网络安全和网络空间安全所保障的信息安全的程度更高,尤其是网络空间安全,它将使用网络信息进行交流的各个用户,

包括个人、单位、国家,都看做是一个整体,

对整个空间内部的信息都进行保护。同时,这三者之间还是可以相互使用、进行相互协同配合的,信息安全使用的范围最广,它包含了各个方面使用的信息数据,

能够为网络安全和网络空间安全的保障工作做好前提准备。

总结

现代社会的快速发展,

为网络信息技术的进步提供了前提条件,同时网络信息技术的不断发展又便利了人们的生产生活。信息在人们的生活中所起的作用无疑是极其巨大的,对于个人安全、企业发展、国家兴盛都具有重要意义。因而在信息网络逐渐盛行的今天,

保障信息安全、网络安全、网络空间安全就显得尤为必要。

参考文献

[]王世伟。

论信息安全、网络安全、网络空间安全[]。中国图书馆学报,

,():~。

[]马民虎,

张敏。信息安全与网络社会法律治理:空间、战略、权利、能力[]。西安交通大学学报(社会科学版),,():~。

【关键词】网络安全技术网络信息资源安全管理

随着互联网技术的不断发展,计算机的应用也越来越普及,

在给用户生活和工作带来极大便利的同时,

也带来安全管理方面的风险。互联网信息资源的安全管理问题已经成为了如今网络安全探讨的重点。如何加强网络安全技术防护,

增强计算机网络信息资源安全管理性能,防止网络信息在通信过程中被入侵和破坏,为计算机的正常运行营造一个良好的内外部环境也成为了一个重要的课题。

网络信息资源管理中的安全技术问题

.网络信息资源开放性带来的安全隐患

信息网络最大的优势便是其提供了开放互动的平台,

开放性是互联网络的显著特点,

同时也是信息资源的发展必然趋势。但开放性给人们带来便利的同时,

也对网络安全带来极大的隐患。首先,

目前网络实名制并未完全实行,互联网络使用人群的身份判别存在难度,

同时由于如今移动设备的广泛应用,开放性极强,而泛在化互联网络的使用成本并不太高,

因此对于使用人群来说,便利地传递信息资源固然能提供方便,但也会对互联网的稳定维护带来隐患;其次,在互联网这个开放的大环境之中,

难免会存在对网络安全管理具有威胁的不轨行为。这样的行为可能是针对于互联网软件中的漏洞,

或是针对于互联网网层结构中的传输协议。既有可能是出于炫耀目的的本地用户,有也可能是其他国家或组织的黑客。

因此网络信息资源管理中的安全技术问题,不仅关系每个用户的信息保密,还涉及到一个地区或是一个国家的整体网络安全防护问题。

因此网络安全问题不仅仅是行业性安全保障问题,更是一个世界性的安全保障问题。

.计算机操作系统漏洞带来的安全隐患

计算机的操作系统是最为基本也是最为重要的运行平台,

用户通过操作系统得以正常使用计算机以及安装其他软件程序,同时还能针对计算机内部的信息资源进行有效管理。对计算机所需的硬件和软件而言,操作系统能够帮助用户迅速进行管理和使用,

但如果在软硬件程序之中存在漏洞和问题的话,

如果没有及时解决,极有可能造成系统崩溃以至于直接影响对于计算机本身的整体使用。导致计算机操作系统存在漏洞的重要原因在于允许使用者自行创建进程,

并且还可以支持远程激活。这样的特性一旦被有心的不法分子利用,则会给计算机信息资源的安全管理带来威胁和隐患,

甚至会出现被他人远程控制的情况,这将有可能对使用者带来极大的损失。

主要网络安全技术

.内部防御安全技术

针对于网络信息资源安全管理的内部防御安全技术主要是防火墙和漏洞扫描这两种类型。

防火墙技术是一种基于预先已经定义好的安全规则之上,针对于计算机的内网与外网之间的通信行为进行强制性检查和防范,加强内外网之间相互通信的访问控制。防火墙技术需要根据实际发生的情况针对计算机外网的访问权限进行限制,防止非法和违规行为通过外网进行入侵,

以此来保障计算机内部的网络信息管理的安全,另外也需要针对计算机内网之间的访问行文进行规范,以此来优化内部防御安全技术,从而提高网络信息资源的安全管理程度。

另外一种技术类型则是漏洞扫描。

这是一种通过打补丁的方式针对计算机本地的主机或是远程设备进行整体安全扫描,发现安全漏洞的同时进行修补,

从而达到保障整体系统安全的目的。在漏洞扫描过程中,

扫描程序通过对/相关的服务端口进行扫描,从而监控主机的系统,同时通过记录相应的相应情况来收集相关的有效信息,

以此通过漏洞扫描来对整体系统存在的安全漏洞和隐患进行整体把控,

从而增强网络信息资源管理的安全性,同时也能降低安全风险值,提升系统防御性能。

.外部监测安全技术

维护网络信息资源安全管理的外部检测安全技术包括入侵检测行为以及可视化的安全技术。入侵检测是基于审计大数据的收集和整合,

以此来分析网络通信和安全日志相关行为的安全性,

判断整个计算机系统中是否存在被攻击和被入侵等不法行为。如果存在入侵行为的可能性,那么入侵检测可以在系统被攻击之前进行拦截,

这是一种针对于外部监测的安全技术,同时也是一种比较积极的防御功能。这项入侵检测技术是针对于就是外部攻击,

同时也会对内部攻击进行监控,因此能起到增强计算机安全性能防护的作用,但同时也不会对计算机本身的网络通信性能造成影响。

这同时也是入侵检测技术的优势所在。

另外一种安全技术便是针对于网络安全而衍生发展的可视化安全技术。

它是基于内部防御和外部监测安全技术之上,将计算机网络中涉及到的系统数据以及网络结构以可视化的图像形式表现出来,

同时这也是实时动态监测,为计算机整个网络通信使用过程保驾护航,一旦出现安全漏洞或潜在风险,会以某种特定方式提示用户,同时还能为网络安全技术人员处理计算机系统安全问题而提供帮助,

促进针对性地处理安全风险问题,从而增强计算机网络信息资源的安全和智能管理。

加强网络信息资源安全管理的策略

.培养专业的网络安全维护人才

目前对计算机网络信息资源安全管理存在潜在威胁的攻击行为大多集中在人为性的入侵行为方面。无论是针对于有目的性的黑客入侵或是计算机网络犯罪,

大多属于人为入侵和攻击的范畴。而这种人为攻击分为两个类型,主动攻击和被动攻击。两者区别在于是否对截取到的网络信息资源进行更改,

前者会利用不法行为来更改截取到的信息以达到误导信息接受者,而后者则是对传输的信息资源直接进行截取和破解,但这两者都对信息的安全保障造成了重大风险和威胁,

极易为组织和单位带来重大的经济损失。

因此针对这样的网络信息安全风险形式,需要从人员上优化知识结构,增强安全防护的技能,培养专业的网络安全维护人才,从而在加强现有网络监测和维护力度的基础上,

对网络信息的安全发展未来趋势进行专业性地判断和预测,

从而帮助网络信息资源安全管理工作往更加智能和可把控的方向去发展。

.加强计算机软硬件设备安全管理

首先就计算机的硬件设备而言,

最基本的是需要营造安全的计算机运行环境,对于电压稳定,防火防潮,防虫蛀等外部风险进行把控,

降低外部环境对计算机硬件运行的风险影响。

同时还需要相关安全技术性管理人员针对计算机硬件设备定期进行检测和维护,定期进行问题排查,另外还需要对相关人员未经允许不得擅自更换计算机硬件进行规范规定。其次是对于计算机的软件而言,网络信息资源安全管理人员应该定期利用计算机安全防护技术对软件进行病毒查杀和和漏洞修复。

对于威胁到系统安全的计算机病毒或是其他风险,需要及时下载补丁进行修补和防护,以增强系统软件的安全性,

同时还需要注意的是,对于重要的相关网络信息资源需建立有效的备份机制,以防止在系统出现安全风险时造成数据丢失等问题。

结语

在如今网络信息技术以及计算机新兴技术飞速发展的时代,人们利用计算机和网络信息资源进行工作和交流,

从中得到了极大的便利,但另一方面,网络信息资源的安全问题也成为了一个重要课题。因此针对于网络信息资源安全管理的隐患和风险问题进行分析,

同时有针对性地提出相应的应对策略,以期能促进网络信息资源管理向更为安全性的方向发展。这需要不断加强对于网络信息资源的安全管理意识,同时需要通过培养专业性安全维护人才来提高相关技术,

加强网络信息资源管理,为计算机的整体安全运行提供稳定和良好的大环境,能够更好地为用户的生活和工作提供便利和帮助。

参考文献:

[]孙晖。网络安全技术与网络信息资源管理研究[]。计算机光盘软件与应用,

,。;。:-。

[]史亚巍。我国政府信息资源管控研究[]。中央民族大学,。

[]梁宏斌。

基于的移动云计算网络安全服务与资源优化管理研究[]。西南交通大学,。

[]王浩羽。网络安全技术与网络信息资源管理探讨[]。硅谷,

,

。;。:-。

关键词:网络;信息;安全;

油田;

数字化

中图分类号:文献标识码:文章编号:-()--

近年来,国家下发了多个文件,要求加强信息系统安全管理工作。近期,

在《我国国民经济和社会发展十二五规划纲要》第十三章就多次提到了信息安全,其中第一节《构建下一代信息基础设施》、第二节《加快经济社会信息化》、第三节《加强网络与信息安全保障》均涉及信息安全方面的内容。

特别是第三条,专门提出了信息安全保障,决定要构建信息安全保密防护体系、加强网络管理,确保国家信息安全等。

建设目标

按照国家、集团公司对网络与信息安全的要求和规范,

结合油田网络与信息安全现状,

着力完善油田网络与信息安全体系建设,从计算机桌面、网络传输、互联网出口等环节,对油田办公网和社区网进行全面的安全升级,

为油田数字化管理提供一个安全、可靠、稳定的网络基础平台。

网络与信息安全现状

油田网络经过不断的改造和完善,目前已具有西安等七个主要汇聚节点,已经覆盖了全部油气田生产区域。

油田办公网络和社区网络已实现物理隔离。

办公网计算机用户自行进行计算机病毒等防护操作;操作系统补丁升级也用户自行完成。社区网网络单独运行,在网络出口采用防火墙进行安全防护。

近年来,

随着油气藏地质数据库和科研生产数据库安全系统的建设,在互联网出口防火墙、流量监测和流量清洗等设备的安装上线,油田网络基本具备了一定的安全管理架构,但是在计算机终端、大型应用系统的访问控制、数据库安全防护等方面,网络与信息精细化管理等方面还存在着一定的风险。

全面加强企业网络与信息安全建设

随着油田数字化管理的大力推广和建设,为了保障公司办公网和社区网的网络及信息安全,桌面安全系统、身份管理与认证系统、网络与信息安全系统三大系统先后上线。

.桌面安全系统

系统是保障桌面计算机安全的合规性及可用性;

降低桌面计算机病毒和木马发生机率;提升桌面计算机抵御安全威胁的能力;

提高桌面安全管理水平;

在桌面计算机层面上保障总部统一建设信息系统的安全;

制定与桌面计算机安全相关的制度、标准和规范,从管理和技术两个方面满足国家等级保护要求和企业对计算机安全的总体需求,

不断提升桌面安全管理水平。

.身份管理与认证系统

系统以统一的强认证技术为基础,集中的帐号、口令管理为机制,不仅能够有效解决当前存在的弱口令、孤儿帐号等“老大难”问题,而且通过集中、统一的实现方式为总部信息技术应用环境建立起安全可靠的信息安全“基准线”。

)公共密钥体系

可以对用户电子证书的加密密钥进行更新、备份,并存放在数据库中进行统一的管理;可以对用户的电子证书进行更新、补办、吊销等。

)身份管理与访问控制

系统为用户制作电子证书,在符合国家相关标准的公共密钥体系基础设施()的支撑下,

基于严谨的加密算法与密钥管理机制,实现高安全性的数字证书认证方式;

用户经过统一身份认证之后,即可访问该用户拥有访问权限的全部应用系统。

实现了电子签名、安全巡检和审计追踪等功能,

确保用户帐号操作的可稽核性,身份与帐号信息的完整性,能够及时发现对于用户帐号属性的非法篡改。

.网络与信息安全系统

通过在办公网和社区网互联网出口部署安全网关、服务器、防火墙等设备,在网内关键路径部署上网行为管理设备,满足企业关于网络防攻击、数据防泄漏、上网行为管理和网络信息管理等需求。

三大系统全面提升企业网络与信息安全保障能力

随着信息化技术的发展,数字化建设在油田的推广,网络正逐渐改变着我们的生活。网络不单是提供收发邮件、聊天、看电影等一般,它已经是油田实现数字化管理,

建设数字化油气田的基础。

正因为如此,网络的安全,网上信息的安全更显得关键。

随着桌面安全系统、身份管理与认证系统、网络与信息安全系统的应用,

从数据源(计算机桌面)---传输通道---互联网、总部网络出口,油田网络和信息的安全防护能力、网内用户网络行为的审计和追溯能力、大型应用系统的用户安全防护能力等得到了全面的提升,

油田的网络和信息安全体系得到了极大的完善。

)从数据源头提升网络安全防护能力,提供工作效率。随着桌面安全系统的安装部署,企业内所有计算机将接受系统管理,

计算机防病毒、操作系统补丁等重要防护手段将定期的、自动的得到升级和维护,使得计算机的利用率、网络正常运行率等得到了保障,

减少了因为计算机系统和软件故障、网络故障等导致的无法办公等时间,

提高了工作的效率。

)严格管理网络应用,

净化网络行为,提高网络利用率。网络与信息安全系统的应用,将帮助网络管理员净化网络行为,对和办公无关的、非法的网络行为可以监控和阻断,

保证将有限的网络资源充分利用到办公业务中。

)网络事件的监管和审计。

网络与信息安全系统可以对网内的网络事件进行追踪和定位。

)对重点应用系统实行集中化管理。身份管理与认证系统保证了重点应用系统的用户访问安全,同时对系统数据库有着重要的防护作用,减小了非法用户、非授权用户等对应用系统和数据库进行攻击和破坏,

从而影响正常的办公业务的风险。

面对众多的网络安全问题,如何让企业的员工在信息化社会拥有一个安全的办公环境是应给予关注的问题。通过组策略技术的应用,

集中、删除企业应用软件,

防止员工用滥电脑娱乐和病毒的肆意传播,从而实现企业网络的安全。提高员工工作效率,加强公司电脑的管理。管理员通过对组策略的学习,

工作效率大幅度提高,

不再疲于奔命对每一台域中电脑反复配置。

随着技术的发展,网络克服了地理上的限制,

把分布在一个地区、一个国家,甚至全球的分支机构联系起来。它们使用公共的传输信道传递敏感的业务信息,

通过一定的方式可以直接或间接地使用某个机构的私有网络。组织和部门的私有网络也因业务需要不可避免地与外部公众网直接或间接地联系起来,以上因素使得网络运行环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。

随着组织和部门对网络依赖性的增强,一个相对较小的网络也突出地表现出一定的安全问题,尤其是当组织的部门的网络就要面对来自外部网络的各种安全威胁。

第章绪论

.课题背景

随着计算机网络技术的飞速发展,

信息网络已经成为社会发展的重要保证。信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。其中有很多是敏感信息,

甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。

通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一,

从而构成了对网络安全的迫切需求。

.。计算机网络安全威胁及表现形式

计算机网络具有组成形式多样性、终端分布广泛性、网络的开放性和互联性等特征,

这使得网络容易受到来自黑客、恶意软件、病毒木马、钓鱼网站等的攻击。

.。.常见的计算机网络安全威胁

()信息泄露

信息被透漏给非授权的实体。它破坏了系统的保密性。能够导致信息泄露的威胁有网络监听、业务流分析、电磁、射频截获、人员的有意或无意、媒体清理、漏洞利用、授权侵弛、物理侵入、病毒、术马、后门、流氓软件、网络钓鱼等。

()完整性破坏

通过漏洞利用、物理侵犯、授权侵犯、病毒、木马、漏洞等方式文现。

()拒绝服务攻击

对信息或资源可以合法地访问,却被非法地拒绝或者推迟与时间密切相关的操作。

()网络滥用

合法用户滥用网络,

引入不必要的安全威胁,包括非法外联、非法内联、移动风险、设备滥用、业务滥用。

.。.常见的计算机网络安全威胁的表现形式

()自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,

我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,

接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。

由于噪音和电磁辐射,导致网络信噪比下降,

误码率增加,信息的安全性、完整性和可用性受到威胁。

()网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,

然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,

这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,

一旦“后门”洞开,

其造成的后果将不堪设想。

()黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,

通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、钓鱼网站的欺骗技术和寻找系统漏洞等。

()垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,

把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,

间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

()计算机犯罪

计算机犯罪,

通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,

实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,

获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。

使得针对计算机信息系统的犯罪活动日益增多。

()计算机病毒

世纪年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,

损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,

轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

第章网络信息安全防范策略

.防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。

防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,

网络之间的所有数据流都经过防火墙。

通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,

阻止外来的攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;

二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;

四是为监视安全,提供方便。

.数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。

主要存在两种主要的加密类型:私匙加密和公匙加密。

.。私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,

它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

.。公匙加密

公匙加密比私匙加密出现得晚,

私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,

另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,

不过若将两者结合起来,就可以得到一个更复杂的系统。

.访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。

适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权、授权核查、日志和审计。它是维护网络安全,保护网络资源的主要手段,

也是对付黑客的关键手段。

.防御病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,

对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。

单机防病毒软件一般安装在单台机上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,

一旦病毒入侵网络或者从网络向其他资源传染,网络防病毒软件会立刻检测到并加以删除。

病毒的侵入必将对系统资源构成威胁,因此用户要做到“先防后除”。很多病毒是通过传输介质传播的,

因此用户一定要注意病毒的介质传播。在日常使用计算机的过程中,应该养成定期查杀病毒的习惯。

用户要安装正版的杀毒软件和防火墙,并随时升级为最新版本。还要及时更新操作系统的安装补丁,

做到不登录不明网站等等。

.安全技术走向

我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。

但因信息网络安全领域是一个综合、交错的学科领域,它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的长期积累和最新发展成果,提出系统的、完整的和协同的解决信息网络安全的方案,目前应从安全体系结构、安全协议、现代密码理论、信息分析和监控以及信息安全系统五个方面开展研究,

各部分相互协同形成有机整体。

由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、密码、混沌理论等密码新技术正处于探索之中。因此网络安全技术在世纪将成为信息网络发展的关键技术

第章企业网络中组策略的应用

.利用组策略管理用户环境

管理用户环境-控制用户在登录网络时有哪些权力。

可以通过控制用户的桌面、网络连接和用户界面来控制用户权力。

用户环境-为用户或计算机设置的。

.组策略设置的结构

专业名称表()的设计

组策略的设置总体分为:计算机配置和用户配置

计算机配置和用户配置下面又有三个子层:

()软件设置-统一管理所有软件,设置

()计算机配置:脚本、安全设置

用户配置:维护、脚本、安全设置、远程安装服务、文件夹重定向

()管理模板-解决用户环境的问题

计算机配置:组件、系统、网络、打印机

用户配置:组件、系统、网络、桌面、控制面板、任务栏和开始菜单

.。计算机配置中的配置

。添加脚本

组策略脚本设置的功能是可以集中配置脚本,在计算机启动或关闭时,

自动运行。

指定在上运行任何脚本,包括批处理文件、可执行程序等。如果同时添加多个脚本,

则按照从上到下的顺序执行;如果多个脚本之间有冲突,则最后处理的脚本有效。

配置步骤如下:

)打开组策略控制台-选中需要编辑的组策略-单击“编辑”

)计算机配置-设置-脚本-右击“启动”-单击“添加”

)单击“浏览”,选定要运行的脚本或可执行文件

。计算机中的安全设置

安全设置包括:帐号策略、本地策略、事件日志、无限制的组、系统服务、注册表、文件系统、公钥策略、安全策略。

配置步骤如下:

)打开组策略控制台-选中需要编辑的组策略-单击“编辑”

)计算机配置-设置-安全设置-右击“登录屏幕不要显示上次登录的用户名”

)选择“安全性”-选中“定义这个策略设置”和“已启用”

.。计算机配置中的管理模板

()计算机配置中的管理模板-控制计算机桌面的外观和行为

管理模板包括:组件、系统、网络。组件中规定了一些操作系统自带的组件,

如:、、若任务计划等。

()设置组件。步骤如下:

)控制面板-任务计划-添加一个任务计划

)打开组策略控制台-选中需要编辑的组策略-单击“编辑”

)计算机配置-管理模板-组件-选中“任务计划程序”项

)右击“禁用‘创建新任务’”-选择“属性”-在“策略”选项卡中选中“启用”

管理模板是基于注册表的策略。

在计算机和用户配置中都可以设置管理模板的内容。管理模板是组策略中可以使用的对系统进行管理最灵活的一种手段。

.。网络子树

网络子树包括:脱机文件(处理与脱机文件夹有关的事项);网络及拨号连接

禁用网络连接共享。

配置步骤如下:

)新建一个拨号连接,设置共享

)打开组策略控制台-选中需要编辑的组策略-单击“编辑”

)计算机配置-管理模板-网络-网络及拨号连接

)右击“允许连接共享”-选中“禁用”

.。用户配置中的配置

配置中包括:维护、脚本、安全设置、远程安装服务、文件夹重定向

()用用户策略中的维护为用户指定默认主页。步骤如下:

)打开组策略控制台-选中需要编辑的组策略-单击“编辑”

)用户配置-设置-维护-

)右击“重要”-选择“属性”-选中“自定义主页”-输入网址

.。文件夹重定向

重定向文件夹。步骤如下:

)用户配置-设置-文件夹重定向-右击“”子树-选择“属性”

)在“目标”选项卡中,

选择“基本”,来为每个用户在服务器上建立一个个人文件夹,文件夹名即用户名

)在目标文件夹的位置输入路径:\\服务器名\共享文件夹名\%用户名%

)在“设置”选项卡中设置:只有用户和系统能够访问该文件夹

文件夹重定向的功能:将用户常用的文件夹重定向到网络中的某台服务器的共享文件夹中。

对用户最终的效果是:无论用户在那一台计算机上打开它自己的这些文件夹,看到的都是相同的内容。

需要注意的是,

文件夹重定向只是重定向用户自己创建的数据文档,而不会把系统数据重定向到网络服务器上。

.。用户配置中的管理模板-控制用户环境

用户配置的管理模板包含:组件、任务栏和开始菜单、桌面、控制面板、网络、系统。

资源管理器中的策略(使资源管理器中的文件夹选项消失)

)打开组策略控制台-选中需要编辑的组策略-单击“编辑”

)用户配置-管理面板-组件-资源管理器

)右击“从‘工具’菜单中删除‘文件夹选项’菜单”,选择“启用”任务栏和开始菜单-控制任务栏和开始菜单中的各种环境

.使用组策略管理软件

管理和维护软件可能使大多数管理员都要面对的,客户经常会问管理员他使用的软件为什么不能使用了、新软件如何安装。怎么进行软件升级等。

利用的软件分发功能可以很轻松的实现这些需求,这位我们的管理工作带来了极大的方便。软件分发是指通过组策略让用户或计算机自动进行软件的安装、更新或卸载。

在中,可以通过使用一个站点、域、组织单元内的用户和计算机的组策略设置,

来为这个站点、域、组织单元的用户和计算机自动安装、升级或删除软件。

.。软件布置(安装和维护)的步骤

()准备阶段

准备一个文件,以便一个应用程序能用组策略布置。

为完成这个,

应将用于应用程序的安装程序包文件(*。*。)复制到一个软件分布点,它可能是一个共享文件夹或服务器。

()布置阶段

管理员创建一个在计算机上安装软件并将链接到相应的活动类别容器内的组策略对象()。实际上,

软件是在计算机启动或用户激活应用程序时安装。

()维护阶段

用新版本的软件升级软件或用一个补丁包来重新布置软件。当计算机启动时或用户激活应用程序时将自动升级或重新布置软件。

()删除阶段

为删除不再使用的软件,从开始布置软件的中删除软件包设置。

当计算机启动或用户登录时软件将被自动删除。

.。和分配软件

用组策略统一给客户端安装软件,有两种形式:、分配(指派)和分配软件,所有的软件都需要用控制面板中的“添加/删除程序”工具来安装;

也可以通过文档激活自动安装。只能将软件给用户,而不给计算机。

分配软件可以将软件分配用户和计算机。通过分配软件,

可以确保:

()软件对用户总是可用的。可以采用文档激活方法安装,

如使用、等应用程序的用户。

()软件是有弹性的。如果缺少某些文件,当用户下次登录并激活应用程序时,

将重新安装。

()当给用户分配软件时,

软件将出现在用户的桌面上,但是在用户双击其图标或打开与应用程序关联的文件之前,

安装不会开始。

()当给计算机分配软件时,在计算机启动时,软件将被自动安装。

注:如果计算机是一个域控制器,

分配软件给计算机将不起作用。

.。用组策略布置软件包

用组策略布置软件包(以用户配置中的软件设置为例)。步骤如下:

)打开组策略控制台-选中需要编辑的组策略-单击“编辑”

)用户配置-软件设置-右击“软件安装”-选择“新建”-单击“程序包”

)选择安装程序包(*。*。)-单击“打开”

)选择布置方法为“已发行”

)再选择另一个安装程序包,选择布置方法为“已指派”

)在域中另一台计算机上登录,

控制面板-添加/删除程序-添加新程序

注:该安装程序包所在目录必须是共享的,客户机一定要指向。

相关文章