美章网 精品范文 网络安全总体规划范文

网络安全总体规划范文

前言:我们精心挑选了数篇优质网络安全总体规划文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

网络安全总体规划

第1篇

去年5月9日,国务院就信息化和信息安全工作召开常务会议,会议审议通过了《关于大力推进信息化发展和切实保障信息安全的若干意见》 (国发23号)。这意味着在信息安全的顶层设计中更强调对关键信息基础设施、重要信息系统、政府信息系统以及对个人信息、企业信息,乃至信息资源的保护。与《国家信息化领导小组关于加强信息处理安全保障工作的意见》(国发27号)文件相比,23号文件注入了新的政策设置,强调加强信息安全工作的顶层设计,并克服了这种谁主管、谁负责的局限性。

随着今年国家级信息安全政策又密集出台——8月,《国务院关于促进信息消费扩大内需的若干意见》,随后,国家发改委在网站又公布了《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的》通知,明确行业重点,信息安全顶层设计再度成为热议话题,

那么,久为业界讨论的信息安全顶层设计究竟究竟该如何成型?为此,本刊采访了部分业内专家,以飨读者。

——国防大学战略教研部 许蔓舒

随着对网络依赖度越来越高,网络空间安全问题超越了专业技术层面,构成直接影响国家安全的综合挑战。因此,我国网络安全防护也迫切需要走出技术维护和配合的低层次运行水平,上升到统一筹划、综合防护的战略高度。

首先,应加快制定和颁布国家的网络与信息安全战略。趋势表明,争夺未来的焦点是战略规划之争。谁能先知先觉、抢得先机,谁就有可能掌握战略主动权。目前世界上已有40多个国家公开颁布国家级网络空间安全战略,并且随着形势的变化不断出台和调整相关政策。应加快制定相关的国家安全战略及其配套政策。

同时,把战略管理的着力点放在“跨域融合”上。立足于国家安全和现代化建设的全局,平衡好利益冲突,融合好利益诉求,研究解决好信息化发展和管理中那些跨部门、跨领域、超越局部利益和短期利益的瓶颈问题。

其次,在提高自身信息系统防御水平方面,多采取四条措施:成立国家级的协调管理机构;加大投入;加强立法,授权和扩大执法部门的监管;不断更新技术手段。

——国家信息化专家咨询委员会委员 曲成义

第2篇

关键词:网络安全;安全策略;安全技术;军队校园网

中图分类号:TP309 文献标识码:A 文章编号:1672-7800(2012)005-0130-02

1 军校网络安全概述

军队院校的校园网络有着军队网络和校园网络的双重特点。从保密要求来看,军校的网络中承载着许多的信息;从网络应用的角度来看,军校的网络又跟普通的校园网一样,需要开放、便利的网络服务。军队院校下属部门较多,校园网络作为军队院校重要的基础设施,担当着学校教学、科研、管理和对外交流等许多角色。

1.1 军校网络的功能与特点

军校网络具有教学、管理以及其它一些网络应用等功能,从功能架构上来分,大致分为对内、对外和信息中心3部分。对内部分主要是指校园Intranet,主要包括院校机关、教员办公楼、多媒体教室、机房、电子图书馆和各专修室的内部网络连接,它主要服务于院校的教学和管理;对外部分包括与军事信息综合网和其它兄弟院校及单位的连接,提供信息共享服务等;而网管中心则是这两部分的桥梁和核心,担负着整个校园网络系统的管理和安全工作。

军校网络是一种特殊的网络,除了具有基本广域网应有的功能与特点外,还具有网络规模巨大、计算机系统管理比较复杂、用户群体比较活跃等特点。

1.2 军校网络安全风险

从网络部件的安全风险因素分析,网络系统的易欺骗性和易被监控性,加上薄弱的认证环节以及局域网服务的缺陷和系统主机的复杂设置与控制,使得计算机网络容易遭受威胁和攻击;网络端口、传输线路和处理机都有可能因屏蔽不严或未屏蔽而造成电磁泄露。

从网络软件的安全威胁因素来看,网络软件的漏洞及缺陷容易被利用,从而对网络进行入侵和损坏;计算机病毒不断侵入网络并繁殖。

大多数军校网管还是采用单一、被动、缺乏主动性、灵活性的安全策略,根本无法适应现行的网络规范。

此外网络管理方面,责权不明,安全管理制度不健全及缺乏可操作性等因素都可能引起网络安全的风险。

1.3 军校网络安全的设计目标和原则

对军校网络,网络信息安全的主要目标应表现为系统的保密性、完整性、真实性、可靠性、可用性、不可抵赖性6个方面。具体来讲就是确保信息经网络传输到目的计算机时没有任何改变或丢失,使信息的机密性、完整性及可使用性得到保护;设备要具有最大的可靠性,网络具有监控、分析和自动响应等功能,同时网络安全领域的相关指数都要正常。根据上述目标,我们制定以下设计原则:

(1)先进性与现实性。技术上的先进性将保证处理数据的高效率。

(2)系统与软件的可靠性。对可靠性的考虑,可以充分减少或消除因意外或事故造成的损失。 (3)系统安全性与保密性。要从内部访问控制和外部防火墙两方面保证校园网系统的安全。

(4)易管理与维护。要尽量使用图形化的管理界面和简洁的操作方式,提供强大的网络管理功能。

(5)易扩充性。校园网的建设要方便扩充和升级。

2 军校网络安全防护策略及关键技术

2.1 网络安全防护策略

网络安全策略是军队院校在网络安全工作中的法律。网络安全工作要有法可依,它使网络建设和管理过程中的安全工作避免盲目性。在网络安全的实施中,还应该先对网络安全管理有个清晰的概念,然后制定翔实的安全策略。

概括起来,网络安全策略包括:环境安全策略、信息加密策略、网络防病毒策略、系统备份与灾难恢复、网络安全管理策略等。

2.2 网络安全关键技术

网络安全关键技术包括很多,如防火墙(Firewall)技术是抵抗黑客入侵和防止未授权访问的最有效手段之一;网络加密技术是一种常用网络安全手段;入侵检测技术是继“防火墙”、“信息加密”等传统安全保护方法之后的新一代安全保障技术;计算机病毒防护技术是网络安全的一个重要领域;身份认证技术是保证网络安全的重要技术手段,其主要功能是在通信过程中保证通信双方的身份始终都是可信赖的;VPN技术是在公共网络上建立安全专用隧道的技术,等等。

3 军校网络安全体系的应用

3.1 军校网络安全需求

军队院校网络内部要保护网络设备的正常运行,维护主要业务系统的安全,是校园网络的基本安全需求。根据军队院校网络的现状,目前具体的网络需求包括有:

(1)建立一个以光纤为主干、覆盖全校的宽带网,主干1000M,100M至桌面。需要考虑网络运行的高效、可靠、安全以及智能化管理的方便。

(2)实现校园Intranet同军事综合信息网的互联互通,校内可以方便快捷地访问军内外信息,以满足查询、通讯、资源共享、远程教学等需要;建立学院自主的服务器组群。

(3)建立网络教学系统,提供教员电子备课、课件制作、多媒体演示、学生多媒体交互学习、网络考试、自动教学评估等功能。

(4)建立基于网络的教育管理及自动化办公系统,包括行政、教学教务、科研、后勤、财务等系统,以满足学院管理现代化的需要。

3.2 网络安全总体设计

校园网络总体规划建设是一项庞大的技术性很强的综合工程,一般需要经过网络调研、系统设计、可行性分析、设备选型、工程招标、硬件施工、软件环境的建立、人员培训、联调测试和系统验收等9个阶段。要有安全维护运行体系框架设计,安全运行与维护体系的重点是保障信息系统的运行安全。

3.3 网络安全部署方案

(1)防火墙技术采用安全性最好的被屏蔽子网结构.外部路由器起到保护周边网的作用。在网络中,选择实施DMZ区域设计方案来保护校园网络。

(2)在校园网与外部网络之间设置Cisco入侵测系统(IDSM-2),它与防火墙并行接入网络中,监测来自网络的攻击行为。当有入侵行为时,主动通知防火墙阻断攻击源;此外还可部署基于网络的Symantec Client Security,从而帮助网络管理员更好地完成网络防病毒工作;在校园网络中,还应部署身份认证系统,通过安全管理平台,网络管理员可以为网络中的主机设备定义一个统一的网络安全接入标准,只有满足这个接入标准的主机才能接入并使用网络。使用IPRMS(IP资源管理系统)来进行IP地址绑定;在数据备份及恢复系统中,采用NEO 2000磁带库,同时连接至多个不同的服务器,分别运行不同操作系统和磁带应用,对所有服务器数据进行备份。

(3)通过一些安全配置,使服务器的安全性得到进一步提高。

当然,还有其它安全防范措施,如:过滤不良网络信息、拒绝垃圾邮件等。

4 结束语

军校网络完全遵循安全体系的设计目标及原则,并实施上述网络安全部署方案,综合运用各种安全措施后,确实能提高军校网络的安全性,使校园网络具高可靠性、开放性、兼容性及可扩展性等特性。从实际运行情况来看,效果良好。

参考文献:

\[1\] 龚静.高校校园网络的安全与防护研究\[J\].教育信息化,2005(10).

第3篇

关键词:分布式;信息安全;规划;方案

中图分类号:TP309.2文献标识码:A 文章编号:1009-3044(2008)36-2848-03

An Information Security Program for a Distributed Enterprise

GUO Yong, CHEN Rong-sheng, ZHAN Gui-bao, ZENG Zhong-cheng, LU Teng-zu, LI Zhuang-xiang

(Fujian Xindong Network Technology Co., Ltd. Fuzhou 350003,China)

Abstract: Based on the specific conditions of the distributed enterprise, information security architecture in accordance with the relevant standards, a distributed enterprise information security planning principles and objectives. And based on the principles and objectives of the meeting, according to the organization, management and technical aspects of three specific design specifications with the principle. Finally, based on the objective of planning services, a category of information distributed enterprise information security services, planning and design examples.

Key words: distributed; information security; planning; program

1 引言

据来自eWeek 的消息,市场研究机构Gartner 研究报告称,很对企业目前仍缺乏完整的信息安全规划和规范。尽管目前很多企业在信息安全方面的投入每年都在缓慢增长,但由于推动力以外部法律法规的约束和商业业务的压力为主,因此他们对安全技术和服务的选择和使用仍停留在一个相对较低的水平。尤其对于机构构成方式为分布式的企业而言,因为信息安全需求和部署相对更加复杂,投入更多,因此这类企业的信息安全规划就更加缺乏。

本文根据这类分布式企业的特点提出了一种符合该类企业实际的信息安全规划方案。

2 总体规划原则和目标

2.1 总体规划原则

对于分布式企业的信息安全规划,要遵守如下原则:适度集中,控制风险;突出重点,分级保护;统筹安排,分步实施;分级管理,责任到岗;资源优化,注重效益。

这个原则的制定主要是根据分布式企业的实际机构构成情况、人员素质情况以及资源配置情况来制定的。

2.2 总体规划目标

信息系统安全规划的方法可以不同、侧重点可以不同,但是需要围绕组织安全、管理安全、技术安全进行全面的考虑。信息系统安全规划的最终效果应该体现在对信息系统与信息资源的安全保护上,下面将分别对组织规划、管理规划和技术规划分别进行阐述。信息安全规划依托企业信息化战略规划,对信息化战略的实施起到保驾护航的作用。信息系统安全规划的目标应该与企业信息化的目标是一致的,而且应该比企业信息化的目标更具体明确、更贴近安全。信息系统安全规划的一切论述都要围绕着这个目标展开和部署。

3 信息安全组织规划

3.1 组织规划目标

组织建设是信息安全建设的基本保证,信息安全组织的目标是:

1)完善和形成一个独立的、完整的、动态的、开放的信息安全组织架构,达到国际国内标准的要求;

2)打造一支具有专业水准的、过硬本领的信息安全队伍。对内可以保障企业内部网安全,对外可以向社会提供高品质的安全服务;

3)建设一个 “信息安全运维中心(SOC)”,能够满足当前和未来的业务发展及信息安全组织运转的支撑系统,能够对外提供安全服务平台。

3.2 组织规划实施

对于组织规划这个方面,是属于一个企业信息安全规划的上层建筑,需要用一种由上而下的方法来实现,其主要是在具体人事机制、管理机制和培训机制上做工作。对于分布式企业而言,需要主导部门从上层着手,建章立制,强化安全教育,加大基础人力、财力和物力的投入。

4 信息安全管理规划

4.1 管理规划目标

信息安全管理规划的目标是,完善和形成“七套信息安全软措施”,具体包括:一套等级划分指标,一套信息安全策略,一套信息安全制度,一套信息安全流程规范,一套信息安全教育培训体系,一套信息安全风险监管机制,一套信息安全绩效考核指标。“七套信息安全软措施”关系如图1所示。

4.2 信息安全管理设计

基于对管理目标的分析,信息安全管理的原则以风险管理为主,集中安全控制。管理要素由管理对象、安全威胁、脆弱性、风险、保护措施组成。

4.2.1 信息安全等级划分指标

信息安全等级保护是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化健康发展的基本策略。

4.2.2 信息安全策略

信息安全安全策略是关于保护对象说明、保护必要性描述、保护责任人、保护对策以及意外处理方法的总和。

4.2.3 信息安全制度

信息安全制度是指为信息资产的安全而制定的行为约束规则。

4.2.4 信息安全规范

信息安全规范是关于信息安全工作应达到的要求,在信息安全规范方面,根据调查,建立信息安全管理规范、信息安全技术规范。其中,安全管理规范主要针对人员、团队、制度和资源管理提供参照性准则;信息安全技术规范主要针对安全设计、施工、维护和操作提供技术性指导建议。

4.2.5 信息安全管理流程

信息安全流程是指工作中应遵循的信息安全程序,其目的是减少安全隐患,降低风险。

4.2.6 信息安全绩效考核指标

信息安全绩效考核指标是指针对信息安全工作的质量和态度而给出的评价依据,其目的是增强信息安全责任意识,提高信息安全工作质量。

4.2.7 信息安全监管机制

信息安全监管机制是指有关信息安全风险的识别、分析和控制的措施总和。其主要目的加强信息安全风险的控制,做到“安全第一,预防为主”。

4.2.8 信息安全教育培训体系

其主要目的加强的信息安全人才队伍的建设,提高企业人员的信息安全意识和技能,增强企业信息安全能力。

5 信息安全技术规划

5.1 技术规划目标

信息安全技术规划目标简言之是:给业务运营提供信息安全环境,为企业转型提供契机,构建信息安全服务支撑系统。具体目标如下:

1)打造信息安全基础环境,调整和优化IT基础设施,建立安全专网,设置两个中心(信息安全运维中心、灾备中心);

2)建立一体化信息安全平台,综合集成安全决策调度、安全巡检、认证授权、安全防护、安全监控、安全审计、应急响应、安全服务、安全测试、安全培训等功能,实现的集中安全管理控制,快速安全事件响应,高可信的安全防护,拓展企业业务,开辟信息安全服务新领域。

5.2 信息安全运维中心(SOC)

SOC 是信息安全体系建设的基础性工作,SOC 承载用于监控第一生产网的安全专网核心基础设施,提供信息安全中心技术人员的办公场所,提供“7×24”小时连续不断的安全应用服务,提供实时监控、远程入侵发现、事件响应、安全更新与升级等业务,SOC 要求具有充分保障自身的安全措施。除了SOC 的组织建设、基础工程外,SOC 的技术性工作还要做以下几个方面:

1)硬件基础建设,主要内容是SOC 的选址、布局、布线、系统集成,实现SOC 自身的防火、防潮、防电、防尘、安全监控功能;

2)软件基础建设,包括SSS 系统、机房监控子系统、功能小组及中心组划分。

图1 信息安全软措施关系

图2 信息安全总体框架

图3 资产、组织、管理和安全措施的关系

5.3 信息安全综合测试环境

随着分布式企业信息化程度的日也加深,需要部署到大量IT 产品和应用系统,为了保障安全,必须对这些IT 系统和产品做入网前安全检查,消除安全隐患。基于此,综合测试环境建设的内容包括:安全测试网络;测试系统设备;安全测试工具;安全测试分析系统;安全测试知识库。

其中,安全测试网络要求能够模拟企业网络真实的带宽;测试系统设备能够提供典型的网络服务流量模拟、典型的应用系统流量模拟;安全测试工具覆盖防范类、检测类、评估类、应急恢复类、管理类等,并提供使用说明、漏洞扫描、应用安全分析;安全测试分析系统能够提供统计分析、图表展现功能;安全知识库包含以下内容:漏洞知识库,补丁信息库,安全标准知识库,威胁场景视频库,攻击特征知识库,信息安全解决案例库,安全产品知识库,安全概念和术语知识库。

5.4 安全平台建设规划

参照国际上PDRR 模型和国家信息安全方面规范,建议信息安全总体框架设计如图2所示。

主要目的,以资产为核心,通过安全组织实现资产保护,以安全管理来约束组织的行为,以技术手段辅助安全管理。其中,资产、组织、管理、安全措施的关系如图3所示,核心为资产,围绕资产是组织,组织是管理,最外层是安全措施。

在平台中集成十个安全机制,它们分别是:信息安全集中管理;信息安全巡检;信息安全认证授权;信息安全防护;信息安全监控;信息安全测试;信息安全审核;信息安全应急响应;信息安全教育培训;信息安全服务。

6 信息安全服务业务规划

6.1 服务业务规划目标

信息安全服务业务规划目标简言之是:以信息安全服务为切入点,充分发挥企业优势资源,引领信息安全市场,为企业转型创造时机。具体目标如下:

1)推出面向客户安全(检查、教育、配置)产品;2)推出面向大型企业的信息安全咨询产品;3)推出面向家庭安全上网产品;4)推出面向企业安全运维产品;5)推出面向企业灾害恢复产品。

6.2 服务业务规划设计

服务业务规划主要针对具体业务而言,在此列举信息类分布式企业业务作为示例:

1)信息安全咨询类产品,其服务功能主要有:信息安全风险评估;信息安全规划设计;信息安全产品顾问。

2)信息安全教育培训类产品,其服务功能主要有:提供信息安全操作环境;提供信息安全知识教育;提供信息安全运维教育。

3)家庭类安全服务产品,其服务功能主要有:推出“家庭绿色上网”安全服务;家庭上网防病毒服务;家庭上网机器安全检查服务;家庭上网机数据备份服务。

4)企业类安全服务产品,其服务功能主要有:企业安全上网控制服务;企业安全专网服务;安全信息通告;企业运维服务。

5)容灾类安全服务产品,其服务功能主要有:面向政府数据灾备服务;面向政府信息系统灾备服务;面向企业数据灾备服务;面向企业信息系统灾备服务。

7 结束语

通过结合分布式企业的具体实际,按照信息安全体系结构相关标准,提出了分布式企业的信息安全规划原则和目标。并依据次原则与目标,按照组织、管理和技术三个方面提出了具体的实现与设计规范原则。最后,依据服务规划目标,提出了信息类分布式企业的信息安全服务规划设计实例。

参考文献:

[1] 周晓梅. 论企业信息安全体系的建立[J]. 网络安全技术与应用,2006,3:62~64,57.

[2] Harold F. Tipton,Micki Krause. Information Security Management Handbook[M]. Fifth Edition.US:Auerbach Publications,2004.

[3] 魏永红,李天智,张志. 网络信息安全防御体系探讨[J].河北省科学院学报,2006,23,(1):25~28.

[4] 张庆华. 信息网络动态安全体系模型综述[J].计算机应用研究,2002,10:5~7.

[5] ISO/IEC 15408,13335,15004,14598,信息技术安全评估的系列标准[S].

[6] BS7799-1,7799-2,ISO/IEC 17799,信息安全管理系列标准[S].

[7] BS7799-2,Information Security Management Systems-Specification With Guidance for use[S].

[8] 李玮. 运营商IT系统网络架构的安全域划分[J]. 通信世界,2005,30:41~41,45~45.

第4篇

 

1现状与问题

 

1.信息安全现状

 

随着信息化建设的推进,我校信息化建设初具规模,软硬件设备配备完成,运行保障的基础技术手段基本具备。网络中心技术力量雄厚,承担网络系统管理和应用支持的专业技术人员达20余人;针对重要应用系统采用了防火墙、IPS/IDS、防病毒等常规安全防护手段,保障了核心业务系统在一般情况下的正常运行,具备了基本的安全防护能力|6];日常运行管理规范,按照信息基础设施运行操作流程和管理对象的不同,确定了网络系统运行保障管理的角色和岗位,初步建立了问题处理的应急响应机制。由网络中心进行日常管理的主要有六大业务应用系统,即网络通信平台、认证计费系统、校园一卡通、电子校务系统、网站群、邮件系统。

 

网络通信平台是大学各大业务平台的基础核心,是整个校园网的基础,其他应用系统都运行在高校的基础网络环境上;认证计费系统是针对用户接入校园网和互联网的一种接入认证计费的管理方式;校园一卡通系统建设在物理专网上,主要实现学生校园卡消费管理,校园卡与大学网络有3个物理接口;电子校务系统是大学最重要的业务应用系统,系统中存储着重要的教务工作数据、学生考试信息、财务数据等重要数据信息;大学主页网站系统为大学校园的互联网窗口起到学校对外介绍宣传的功能;邮件系统主要为大学教师与学生提供邮件收发服务,目前邮件系统注册用1.2面临的主要问题

 

通过等级保护差距分析和风险评估,目前大学所面临的信息安全风险和主要问题如下:

 

(1)高校领域没有总体安全标准指引,方向不明确,缺少主线。

 

(2)对国际国内信息安全法律法规缺乏深刻意识和认识。

 

(3)信息安全机构不完善,缺乏总体安全方针与策略,职责不够明确。

 

(4)教职员工和学生数量庞大,管理复杂,人员安全意识相对薄弱,日常安全问题多。

 

()建设投资和投入有限,运维和管理人员的信息安全专业能力有待提高。

 

(6)内部管理相对松散,缺乏安全监管及检查机制,无法有效整体管控。

 

(7)缺乏信息安全总体规划,难以全面提升管理

 

(8)缺乏监控、预警、响应、恢复的集中运行管理手段,无法提高安全运维能力。

 

2建设思路

 

2.1建设原则和工作路线

 

学校信息安全建设的总体原则是:总体规划、适度防护,分级分域、强化控制,保障核心、提升管理,支撑应用、规范运维。

 

依据这一总体原则,我们的信息安全体系建设工作以风险评估为起点,以安全体系为核心,通过对安全工作生命周期的理解从风险评估、安全体系规划着手,并以解决方案和策略设计落实安全体系的各个环节,在建设过程中逐步完善安全体系,以安全体系运行维护和管理的过程等全面满足安全工作各个层面的安全需求,最终达到全面、持续、突出重点的安全保障。

 

2.2体系框架

 

信息安全体系框架依据《信息安全技术信息系统安全等级保护基本要求》GBT22239-2008、《信息系统等级保护安全建设技术方案设计要求》(征求意见稿),并吸纳了IATF模型[7]中“深度防护战略,,理论,强调安全策略、安全技术、安全组织和安全运行4个核心原则,重点关注计算环境、区域边界、通信网络等多个层次的安全防护,构建信息系统的安全技术体系和安全管理体系,并通过安全运维服务和itsm[8]集中运维管理(基于IT服务管理标准的最佳实践),形成了集风险评估、安全加固、安全巡检、统一监控、提前预警、应急响应、系统恢复、安全审计和违规取证于一体的安全运维体系架构(见图2),从而实现并覆盖了等级保护基本要求中对网络安全、主机安全、应用安全、数据安全和管理安全的防护要求,以满足信息系统全方位的安全保护需求。

 

(1)安全策略:明确信息安全工作目的、信息安全建设目标、信息安全管理目标等,是信息安全各个方面所应遵守的原则方法和指导性策略。

 

(2)安全组织:是信息安全体系框架中最重要的

 

各级组织间的工作职责,覆盖安全管理制度、安全管理机构和人员安全管理3个部分。

 

(3)安全运行:是信息安全体系框架中最重要的安全管理策略之一,是维持信息系统持续运行的保障制度和规范。主要集中在规范信息系统应用过程和人员的操作执行,该部分以国家等级保护制度为依据,覆盖系统建设管理、系统运维管理2个部分。

 

(4)安全技术:是从技术角度出发,落实学校组织机构的总体安全策略及管理的具体技术措施的实现,是对各个防护对象进行有效地技术措施保护。安全技术注重信息系统执行的安全控制,针对未授权的访问或误用提供自动保护,发现违背安全策略的行为,并满足应用程序和数据的安全需求。安全技术包含通信网络、计算环境、区域边界和提供整体安全支撑的安全支撑平台。该部分以国家等级保护制度为依据,覆盖物理层、网络层、主机层、应用层和数据层5个部分。

 

()安全运维:安全运维服务体系架构共分两层,实现人员、技术、流程三者的完美整合,通过基于ITIL[9]的运维管理方法,保障基础设施和生产环境的正常运转,提升业务的可持续性,从而也体现了安全运3重点建设工作

 

3.1安全渗透测试

 

2009年4月,学校对38个网站、2个关键系统和6台主机系统进行远程渗透测评。通过测评,全面、完整地了解了当前系统的安全状况,发现了20个高危漏洞,并针对高危漏洞分析了系统所面临的各种风险,根据测评结果发现被测系统存在的安全隐患。渗透测试主要任务包括:收集网站信息、网站威胁分析、脆弱性分析和渗透入侵测评、提升权限测评、获取代码、渗透测评报告。

 

3.2风险评估和安全加固

 

2009年5月,依据安全渗透测试结果,对大学的六大信息系统进行了安全测评。根据评估结果得出系统存在的安全问题,并对严重的问题提出相应的风险控制策略。主要工作任务包括:系统调研、方案编写、现场检测、资产分析、威胁分析、脆弱性分析和风险分析。通过风险评估最终得出了威胁的数量和等级,表1、表2为威胁的数量和等级统计。2009年6月和9月,基于风险评估结果,对涉及到的网络设备(4台)和主机设备(14台)进行了安全加固工作。

 

3.3安全体系规划

 

根据前期对全校的网络、重要信息系统及管理层面的全面评估和了解整理出符合大学实际的安全需求,并结合实际业务要求,对学校整体信息系统的安全工作进行规划和设计,并通过未来3年的逐步安全建设,满足学校的信息安全目标及国家相关政策和标准学校依据国际国内规范及标准,参考业界的最佳实践ISMS[10](信息安全管理体系),结合我校目前的实际情况,制定了一套完整、科学、实际的信息安全管理体系,制定并描述了网络与信息安全管理必须遵守的基本原则和要求。

 

通过信息安全管理体系的建立,使学校的组织结构布局更加合理,人员安全意识也明显提高,从而保证了网络畅通和业务正常运行,提高了IT服务质量。通过制度、流程、标准及规范,加强了日常安全工作执行能力,提高了信息安全保障水平。

 

4未来展望和下一步工作

 

4.1安全防护体系

 

根据网络与信息系统各节点的网络结构、具体的应用以及安全等级的需求,可以考虑使用逻辑隔离技术(VLAN或防火墙技术)将整个学校的网络系统划分为3个层次的安全域:第一层次安全域包括整个学校网络信息系统;第二层次安全域将各应用系统从逻辑上和物理上分别划分;第三层次安全域主要是各应用系统内部根据应用人群的终端分布、部门等划分子网或子系统。

 

公钥基础设施包括:CA安全区:主要承载CAServer、主从LDAP、数据库、加密机、OCSP等;KMC管理区:主要承载KMCServer、加密机等;RA注册区:主要承载各院所的RA注册服务器,为各院所的师生管理提供数字证书注册服务。

 

应用安全支撑平台为各信息系统提供应用支撑服务、安全支撑服务以及安全管理策略,使得信息系统建立在一个稳定和高效的应用框架上,封装复杂的业务支撑服务、基础安全服务、管理服务,并平滑支持业务系统的扩展。主要包括:统一身份管理、统一身份认证、统一访问授权、统一审计管理、数据安全引擎、单点登录等功能。

 

4.2安全运维体系

 

ITSM集中运维管理解决方案面对学校日益复杂的IT环境,整合以往对各类设备、服务器、终端和业务系统等的分割管理,实现了对IT系统的集中、统一、全面的监控与管理;系统通过融入ITIL等运维管理理念,达到了技术、功能、服务三方面的完全整合,实现了IT服务支持过程的标准化、流程化、规范化,极大地提高了故障应急处理能力,提升了信息部门的管理效率和服务水平。

 

根据终端安全的需求,系统应建设一套完整的技术平台,以实现由管理员根据管理制度来制定各种详尽的安全管理策略,对网内所有终端计算机上的软硬件资源、以及计算机上的操作行为进行有效管理。实现将以网络为中心的分散管理变为以用户为中心集中策略管理;对终端用户安全接入策略统一管理、终端用户安全策略的强制实施、终端用户安全状态的集中审计;对用户事前身份和安全级别的认证、事中安全状态定期安全检测,内容包括定期的安全风险评估、安全加固、安全应急响应和安全巡检。

 

4.3安全审计体系

第5篇

0引言

 

随着光纤宽带、移动电话、移动互联网的普及,通信服务在我们的日常生活中发挥了越来越重要的作用。伴随社会的信息化推进,通信技术也得到了快速发展。通信得到了社会的广泛认可。近年来,伴随着互联网技术在全球迅猛发展,信息化给人们提供了极大的便利,然而,同时我们也正受到日益严重的来自网络的安全威胁,比如黑客攻击、重要信息被盗等,网络安全事件频发,给人们的财产和精神带来很大损失。但是,在世界范围内,黑客活动越来越猖狂,黑客攻击者无孔不入,对信息系统的安全造成了很大的威胁,对社会造成了严重的危害。除此之外,互联网上黑客网站还在不断增加,这就给黑客更多的学习攻击的信息,在黑客网站上,学习黑客技术、获得黑客攻击工具变得轻而易举,更是加大了对互联网的威胁。如何才能保障信息系统的信息安全,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。

 

在通信领域,信息安全尤为重要,它是通信安全的重要环节。在通信组织运作时,信息安全是维护通信安全的重要内容。通信涉及到我们生活的许多方面,小到人与人之间联系的纽带,大到国与国之间的信息交流。因此,研究信息安全和防护具有重要的现实意义。

 

一、通信运用中加强信息安全和防护的必要性

 

1.1搞好信息安全防护是确保国家安全的重要前提

 

众所周知,未来的社会是信息化的社会,网络空间的争夺尤其激烈。信息化成为国家之间竞争的焦点,如果信息安全防护工作跟不上,一个国家可能面临信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。一旦信息安全出现问题,可能导致整个国家的经济瘫痪,战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。信息安全关系到国家的生死存亡,关系到世界的安定和平。比如,美国加利弗尼亚州银行协会的曾经发出一份报告,称如果该银行的数据库系统遭到网络“黑客”的破坏,造成的后果将是致命的,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年通过的《国家信息安全学说》,第一次把信息安全摆在战略地位。并从理论和时间中加强信息安全的防护。近年来,我国也越来越重视信息安全问题,相关的研究层出不穷,为我国信息安全的发展奠定了基础。

 

1.2我国信息安全面临的形势十分严峻

 

信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防’,的状态下,国防信息安全的形势十分严峻。具体体现在以卜几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖大量的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。

 

二、通信中存在的信息安全问题

 

2.1信息网络安全意识有待加强

 

我国的信息在传输的过程中,特别是军事信息,由于存在扩散和较为敏感的特征,有的人利用了这一特点采取种种手段截获信息,以便了解和掌握对方的新措施。更有甚者,在信息网络运行管理和使用中,更多的是考虑效益、速度和便捷。而把安全、保密等置之度外。因此,我们更要深层次地加强网络安全方面的观念,认识到信息安全防护工作不仅仅是操作人员的“专利”,它更需要所有相关人员来共同防护。

 

2.2信息网络安全核心技术贫乏

 

目前,我国在信息安全技术领域自主知识产权产品少采用的基础硬件操作系统和数据库等系统软件大部分依赖国外产品。有些设备更是拿来就用,忽略了一定的安全隐患。技术上的落后,使得设备受制于人。因此,我们要加大对信息网络安全关键技术的研发,避免出现信息泄露的“后门”。

 

2.3信息网络安全防护体系不完善

 

防护体系是系统顶层设计的一个重要组成部分,是保证各系统之间可集成、可互操作的关键。以前信息网络安全防护主要是进行一对一的攻防,技术单一。现代化的信息网络安全防护体系已经成为一个规模庞大、技术复杂、独具特色的重要信息子系统,并担负着网络攻防对抗的重任。因此,现代化信息网络安全防护体系的建立应具有多效地安全防护机制、安全防护服务和相应的安全防护管理措施等内容。

 

2.4信息网络安全管理人才缺乏

 

高级系统管理人才缺乏,已成为影响我军信息网络安全防护的因素之一。信息网络安全管理人才不仅要精通计算机网络技术,还要熟悉安全技术。既要具有丰富的网络工程建设经验,又要具备管理知识。显然,加大信息安全人才的培养任重而道远。

 

三、通信组织运用中的网络安全防护

 

网络安全是通信系统安全的重要环节。保障通信组织的安全主要是保障网络安全。网络安全备受关注,如何防范病毒入侵、保护信息安全是人们关心的问题,笔者总结了几点常用的防范措施,遵循这些措施可以降低风险发生的概率,进而降低通信组织中信息安全事故发生的概率。

 

3.1数据备份

 

对重要信息资料要及时备份,或预存影像资料,保证资料的安全和完整。设置口令,定期更换,以防止人为因素导致重要资料的泄露和丢失。利用镜像技术,在磁盘子系统中有两个系统进行同样的工作,当其中一个系统故障时,另一个系统仍然能正常工作。加密对网络通信加密,以防止网络被窃听和截取,尤其是绝密文件更要加密处理,并定期更换密码。另外,文件废弃处理时对重要文件粉碎处理,并确保文件不可识别。

 

3.2防治病毒

 

保障信息系统安全的另一个重要措施是病毒防治。安装杀毒软件,定期检查病毒。严格检查引入的软盘或下载的软件和文档的安全性,保证在使用前对软盘进行病毒检查,杀毒软件应及时更新版本。一旦发现正在流行的病毒,要及时采取相应的措施,保障信息资料的安全。

 

3.3提高物理安全

 

物理安全是保障网络和信息系统安全的基本保障,机房的安全尤为重要,要严格监管机房人员的出入,坚决执行出入管理制度,对机房工作人员要严格审查,做到专人专职、专职专责。另外,可以在机房安装许多装置以确保计算机和计算机设备的安全,例如用高强度电缆在计算机的机箱穿过。但是,所有其他装置的安装,都要确保不损害或者妨碍计算机的操作。

 

3.4安装补丁软件

 

为避免人为因素(如黑客攻击)对计算机造成威胁,要及时安装各种安全补丁程序,不要给入侵者以可乘之机。一旦系统存在安全漏洞,将会迅速传播,若不及时修正,可能导致无法预料的结果。为了保障系统的安全运行,可以及时关注一些大公司的网站上的系统安全漏洞说明,根据其附有的解决方法,及时安装补丁软件。用户可以经常访问这些站点以获取有用的信息。

 

3.5构筑防火墙

 

构筑系统防火墙是一种很有效的防御措施。防火墙是有经验丰富的专业技术人员设置的,能阻止一般性病毒入侵系统。防火墙的不足之处是很难防止来自内部的攻击,也不能阻止恶意代码的入侵,如病毒和特洛伊木马。

 

四、加强通信运用中的信息安全与防护的几点建议

 

为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。

 

4.1要加强宣传教育,切实增强全民的国防信息安全意识

 

在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责仟‘一方而要经常分析新形势卜信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。

 

4.2要建立完备的信息安全法律法规

 

信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。

 

4.3要加强信息管理

 

要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。

 

4.4要加强信息安全技术开发,提高信息安全防护技术水平

 

没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打卜一个良好的基础。

 

4.5加强计算机系统网络风险的防范加强网络安全防范是风险防范的重要环节

 

首先,可以采取更新技术、更新设备的方式。并且要加强工作人员风险意识,加大网络安全教育的投入。其次,重要数据和信息要及时备份,也可采用影像技术提高资料的完整性。第三,及时更新杀毒软件版本,杀毒软件可将部分病毒拒之门外,杀毒软件更新提高了防御病毒攻击的能力。第五,对重要信息采取加密技术,密码设置应包含数字、字母和其他字符。加密处理可以防止内部信息在网络上被非授权用户拦截。第六,严格执行权限控制,做好信息安全管理工作。“三分技术,七分管理”,可见信息安全管理在预防风险时的重要性,只有加强监管和管理,才能使信息安全更上一个台阶。

 

4.6建立和完善计算机系统风险防范的管理制度

 

建立完善的防范风险的制度是预防风险的基础,是进行信息安全管理和防护的标准。首先,要高度重视安全问题。随着信息技术的发展,攻击者的攻击手段也在不断进化,面对高智商的入侵者,我们必须不惜投入大量人力、物力、财力来研究和防范风险。在研究安全技术和防范风险的策略时,可以借鉴国外相关研究,尤其是一些发达国家,他们信息技术起步早,风险评估研究也很成熟,我们可以借鉴他们的管理措施,结合我们的实际,应用到风险防范中,形成风险管理制度,严格执行。

 

其次,应当设立信息安全管理的专门机构,并配备专业技术人才,选拔防范风险的技术骨干,开展对信息安全技术的研究,对系统弱点进行风险评估,及时采取补救措施。完善信息安全措施,并落实到信息安全管理中去。

 

五、结论

 

通信在生活中有着广泛的应用,涉及到人们生活的方方面面。它构建安全的通信系统是进行通信组织运用中信息安全防护的前提。通信系统网络安全防护体系应以一个良好的安全策略为起点,建立在安全的网络中,保障通信系统的安全,维护信息安全。

第6篇

随着光纤宽带、移动电话、移动互联网的普及,通信服务在我们的日常生活中发挥了越来越重要的作用。伴随社会的信息化推进,通信技术也得到了快速发展。通信得到了社会的广泛认可。近年来,伴随着互联网  技术在全球迅猛发展,信息化给人们提供了极大的便利,然而,同时我们也正受到日益严重的来自网络的安全威胁,比如黑客攻击、重要信息被盗等,网络安全事件频发,给人们的财产和精神带来很大损失。但是,在世界范围内,黑客活动越来越猖狂,黑客攻击者无孔不入,对信息系统的安全造成了很大的威胁,对社会造成了严重的危害。除此之外,互联网上黑客网站还在不断增加,这就给黑客更多的学习攻击的信息,在黑客网站上,学习黑客技术、获得黑客攻击工具变得轻而易举,更是加大了对互联网的威胁。如何才能保障信息系统的信息安全,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。

在通信领域,信息安全尤为重要,它是通信安全的重要环节。在通信组织运作时,信息安全是维护通信安全的重要内容。通信涉及到我们生活的许多方面,小到人与人之间联系的纽带,大到国与国之间的信息交流。因此,研究信息安全和防护具有重要的现实意义。

一、通信运用中加强信息安全和防护的必要性

1.1搞好信息安全防护是确保国家安全的重要前提

众所周知,未来的社会是信息化的社会,网络空间的争夺尤其激烈。信息化成为国家之间竞争的焦点,如果信息安全防护工作跟不上,一个国家可能面临信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。一旦信息安全出现问题,可能导致整个国家的经济瘫痪,战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。信息安全关系到国家的生死存亡,关系到世界的安定和平。比如,美国加利弗尼亚州银行协会的曾经发出一份报告,称如果该银行的数据库系统遭到网络“黑客”的破坏,造成的后果将是致命的,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年通过的《国家信息安全学说》,第一次把信息安全摆在战略地位。并从理论和时间中加强信息安全的防护。近年来,我国也越来越重视信息安全问题,相关的研究层出不穷,为我国信息安全的发展奠定了基础。

1.2我国信息安全面临的形势十分严峻

信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防’,的状态下,国防信息安全的形势十分严峻。具体体现在以卜几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖大量的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。

二、通信中存在的信息安全问题

2.1信息网络安全意识有待加强

我国的信息在传输的过程中,特别是军事信息,由于存在扩散和较为敏感的特征,有的人利用了这一特点采取种种手段截获信息,以便了解和掌握对方的新措施。更有甚者,在信息网络运行管理和使用中,更多的是考虑效益、速度和便捷。而把安全、保密等置之度外。因此,我们更要深层次地加强网络安全方面的观念,认识到信息安全防护工作不仅仅是操作人员的“专利”,它更需要所有相关人员来共同防护。

2.2信息网络安全核心技术贫乏  

目前,我国在信息安全技术领域自主知识产权产品少采用的基础硬件操作系统和数据库等系统软件大部分依赖国外产品。有些设备更是拿来就用,忽略了一定的安全隐患。技术上的落后,使得设备受制于人。因此,我们要加大对信息网络安全关键技术的研发,避免出现信息泄露的“后门”。

2.3信息网络安全防护体系不完善

防护体系是系统顶层设计的一个重要组成部分,是保证各系统之间可集成、可互操作的关键。以前信息网络安全防护主要是进行一对一的攻防,技术单一。现代化的信息网络安全防护体系已经成为一个规模庞大、技术复杂、独具特色的重要信息子系统,并担负着网络攻防对抗的重任。因此,现代化信息网络安全防护体系的建立应具有多效地安全防护机制、安全防护服务和相应的安全防护管理措施等内容。

2.4信息网络安全管理人才缺乏 

高级系统管理人才缺乏,已成为影响我军信息网络安全防护的因素之一。信息网络安全管理人才不仅要精通计算机网络技术,还要熟悉安全技术。既要具有丰富的网络工程建设经验,又要具备管理知识。显然,加大信息安全人才的培养任重而道远。

三、通信组织运用中的网络安全防护

网络安全是通信系统安全的重要环节。保障通信组织的安全主要是保障网络安全。网络安全备受关注,如何防范病毒入侵、保护信息安全是人们关心的问题,笔者总结了几点常用的防范措施,遵循这些措施可以降低风险发生的概率,进而降低通信组织中信息安全事故发生的概率。

3.1数据备份

对重要信息资料要及时备份,或预存影像资料,保证资料的安全和完整。设置口令,定期更换,以防止人为因素导致重要资料的泄露和丢失。利用镜像技术,在磁盘子系统中有两个系统进行同样的工作,当其中一个系统故障时,另一个系统仍然能正常工作。加密对网络通信加密,以防止网络被窃听和截取,尤其是绝密文件更要加密处理,并定期更换密码。另外,文件废弃处理时对重要文件粉碎处理,并确保文件不可识别。

3.2防治病毒

保障信息系统安全的另一个重要措施是病毒防治。安装杀毒软件,定期检查病毒。严格检查引入的软盘或下载的软件和文档的安全性,保证在使用前对软盘进行病毒检查,杀毒软件应及时更新版本。一旦发现正在流行的病毒,要及时采取相应的措施,保障信息资料的安全。

3.3提高物理安全

物理安全是保障网络和信息系统安全的基本保障,机房的安全尤为重要,要严格监管机房人员的出入,坚决执行出入管理制度,对机房工作人员要严格审查,做到专人专职、专职专责。另外,可以在机房安装许多装置以确保计算机和计算机设备的安全,例如用高强度电缆在计算机的机箱穿过。但是,所有其他装置的安装,都要确保不损害或者妨碍计算机的操作。

3.4安装补丁软件

为避免人为因素(如黑客攻击)对计算机造成威胁,要及时安装各种安全补丁程序,不要给入侵者以可乘之机。一旦系统存在安全漏洞,将会迅速传播,若不及时修正,可能导致无法预料的结果。为了保障系统的安全运行,可以及时关注一些大公司的网站上的系统安全漏洞说明,根据其附有的解决方法,及时安装补丁软件。用户可以经常访问这些站点以获取有用的信息。

3.5构筑防火墙

构筑系统防火墙是一种很有效的防御措施。防火墙是有经验丰富的专业技术人员设置的,能阻止一般性病毒入侵系统。防火墙的不足之处是很难防止来自内部的攻击,也不能阻止恶意代码的入侵,如病毒和特洛伊木马。

四、加强通信运用中的信息安全与防护的几点建议

为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。

4.1要加强宣传教育,切实增强全民的国防信息安全意识

在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责仟‘一方而要经常分析新形势卜信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。

4.2要建立完备的信息安全法律法规

信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。

4.3要加强信息管理

要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。

4.4要加强信息安全技术开发,提高信息安全防护技术水平

没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打卜一个良好的基础。

4.5加强计算机系统网络风险的防范加强网络安全防范是风险防范的重要环节

首先,可以采取更新技术、更新设备的方式。并且要加强工作人员风险意识,加大网络安全教育的投入。其次,重要数据和信息要及时备份,也可采用影像技术提高资料的完整性。第三,及时更新杀毒软件版本,杀毒软件可将部分病毒拒之门外,杀毒软件更新提高了防御病毒攻击的能力。第五,对重要信息采取加密技术,密码设置应包含数字、字母和其他字符。加密处理可以防止内部信息在网络上被非授权用户拦截。第六,严格执行权限控制,做好信息安全管理工作。“三分技术,七分管理”,可见信息安全管理在预防风险时的重要性,只有加强监管和管理,才能使信息安全更上一个台阶。

4.6建立和完善计算机系统风险防范的管理制度

建立完善的防范风险的制度是预防风险的基础,是进行信息安全管理和防护的标准。首先,要高度重视安全问题。随着信息技术的发展,攻击者的攻击手段也在不断进化,面对高智商的入侵者,我们必须不惜投入大量人力、物力、财力来研究和防范风险。在研究安全技术和防范风险的策略时,可以借鉴国外相关研究,尤其是一些发达国家,他们信息技术起步早,风险评估研究也很成熟,我们可以借鉴他们的管理措施,结合我们的实际,应用到风险防范中,形成风险管理制度,严格执行。

其次,应当设立信息安全管理的专门机构,并配备专业技术人才,选拔防范风险的技术骨干,开展对信息安全技术的研究,对系统弱点进行风险评估,及时采取补救措施。完善信息安全措施 ,并落实到信息安全管理中去。