HI,欢迎来到好期刊网!

部队网络安全管理

时间:2023-09-24 10:56:37

导语:在部队网络安全管理的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

部队网络安全管理

第1篇

【关键词】 边防部队 网络安全 信息技术

一、边防部队网络安全现实状况

由客观视角来说,审视当前部队以及各个层面行为我们不难看出,边防部队信息安全普遍得到了社会各界的全面重视,无论是领导干部还是基层官兵,均提升了信息安全意识,不同边防部队职能单位之间也实现了更默契的配合。然而,由发展视角来讲,为适应信息战的需要,做好充分的军事准备,边防部队仍旧要继续加强网络系统安全管理,积极挖掘当前工作中的不足与缺陷。具体来讲,当前工作的不足之处在于,认识存在误区、实践行动并不及时,无法体现较强的体制适应性,信息化建设没能全面到位,仍旧包含较多的保密隐患。上述问题均会形成边防部队信息安全管理工作中的薄弱问题。基于意识以及利益等多个层面的不良影响,边防部队机密信息泄露的问题时常发生。由此不难看出,仍旧有一些人员没能创建形成良好的网络信息可靠安全管理意识,不具备更高的警惕性。同时,当前一些关键的网络信息手段仍旧受到其他国家的限制,我国应用的计算机系统、硬件工具、相关协议甚至密码技术,均来源自国外。另外,我国网络信息技术应用过程中针对不良信息的识别以及管控能力仍旧要进一步加强,相关管理制度无法跟上信息更新发展的步伐,而边防部队之中针对网络技术人才的引进聘用以及管理制度也存在一定的不完善性。

二、边防部队网络安全管理对策

1、强化网络安全意识。伴随现代社会的持续快速发展,网络技术领域的信息安全已经上升到与国家命运密切关联的高度,从当前激烈的竞争环境来讲,也渐渐变成每一个国家研究探索的核心内容。社会之中不同行业对于网络系统技术的依赖性不断提升,涉及范畴持续扩充。为国家同国家之间的紧密交流与联系开创了更便利的平台,使得信息数据交换更加容易,并推进整体社会的现代化、信息化发展。然而另一层面,网络技术平台在为人们提供便利的同时也为各国反对力量提供了获取重要、机密信息的途径。就该类状况,我们亟待处理的问题便是怎样提升网络系统可靠安全性,确保网络信息数据的完整、良好传输,该项任务同时也是边防队伍信息化建设的重要内容。为此,社会大众只有强化网络安全意识,明确网络信息技术的双刃剑作用,积极探寻解决问题的根本途径,养成良好的应用习惯,方能真正提升网络信息安全水平,为大力开展信息化建设打下坚实的基础。

2、做好网络信息安全建设。从边防部队现实工作来说,无论是技术层还是基础层、职能层以及决策领导层,均应做好系统化、全方位的网络信息安全建设,加强安全管理。可成立专家小组以及安全责任小组,做好网络系统安全管控。在军队司令部之中则应成立网络安全职能部门,专项做好网络应用管理,设置多重口令,做好权限管控,这样即便用户口令信息被窃取,但此用户应用权限不高,则黑客形成的破坏影响程度也会大大降低。另外,任何一种口令也不会天衣无缝,越是长久应用的口令越容易遭到攻击。为此,应定期更换口令密码,确保自身安全性。再者,应积极选择应用现代化加密处理技术,由原始的对称密码直至当前的不对称多重口令叠加密码,显著提升了口令自身以及信息资料的可靠安全性。因此,边防部队应积极开发应用高级加密处理技术,扩充经费投入,以达到事半功倍的工作效果。

3、做好实时监测,积极采用防范病毒处理技术。为做好网络系统实时监测,应积极应用入侵检测预防技术,利用计算机同网络系统之中的日常活动实时预警以及监督管理,进而全面提升边防部队计算机应用系统的安全防御水平,对一切外来入侵攻击行为实施有效的阻隔以及防护。随着计算机信息技术手段的快速发展,病毒更加复杂并呈现出高级化趋势,这对计算机技术系统形成了更大的考验与挑战。由功能层面来说,可划分预防病毒攻击软件为网络防毒以及单机防毒两个类别。前一类软件功能具体在网络信息安全中发挥应用功能,如果发生系统被病毒入侵的状况,网络防毒工具便会启动杀毒模块,针对内部系统实施检测并最终将病毒删除。单机防毒工具主要在未联网的单机计算机中应用,通过扫描分析处理,可对本地站点连接的各类远程信息资源做系统化的分析检测,以达到查杀病毒的目标。边防部队网络安全建设过程中,应根据现实需要合理应用防病毒处理技术,没有必要联网的机器尽可能不要联网,进而在减少投入的基础上,提升整体计算机应用体系的安全可靠性。

三、结语

总之,计算机网络安全始终是我们应尤为关注的问题,边防部队是国家军事工作的重中之重,理应加倍重视。实践工作中我们只有强化安全意识、做好信息安全建设,积极进行实时监测,有效应用防范病毒处理技术,方能取得良好成效,推动边防部队实现又好又快的全面发展。

参 考 文 献

第2篇

【关键词】部队医院 计算机网络 安全问题 策略

一、部队医院计算机网络安全的重要性

计算机网络安全对于部队医院而言意义重大,它不仅是医院实现现代化管理的一个需求更是部队医院在建设以及科学决策方面的一个重要保障。

(一)顺应当前部队医院现代化管理的要求

目前,随着科技的发展和我国经济市场的多元化,传统的管理模式已经无法达到部队医院的发展要求。因此,部队医院为实现现代化管理就必须在改革传统管理方式的同时不断吸纳、融合新的管理模式。在社会信息化的趋势下,计算机网络管理势必会成为部队医院的新服务模式,只有通过构建医院的计算机网络,部队医院才更好进行现代化管理。

(二)满足部队医院办公自动化建设的要求

如今,办公自动化建设已经成为了部队医院建设的首要任务。对于部队医院而言,若能完全施行计算机网络管理,那么其办公自动化建设的效率就可得到提高,因此计算机网络管理可满足部队医院办公自动化的要求。所以,部队医院应将计算机网络建设作为医院办公自动化的一个重要内容。对此,部队医院可以不断对医院相关人员进行培训,让其学习相应的计算机技术,从而利于医院建设基础的奠定。

(三)有利于决策层做出合理的决策

对于部队医院领导而言,医院进行计算机网络管理将有利于其进行科学决策。因为,通过计算机网络系统,医院可以对信息进行明确地收集和归纳,从而可为领导呈现出一份数据性的文件,利于部队医院领导在短时间内了解医院内部问题并提出相应的决策。而且,医院还可通过计算机网络管理系统开发、利用的医疗信息,这也会利于医院领导进行科学决策。

二、部队医院计算机网络安全存在的主要问题

(一)没有重视计算机网络设备的选择

部队医院进行计算机网络管理时其效果会受到计算机网络设备的影响,且只有选择符合医院实际情况的计算机网络设备才能更好地利于医院进行信息化建设。然而,部队医院在进行信息化建设的过程中并没有重视到计算机网络设备的选择工作,例如,未考虑到计算机硬件配置的型号,从而导致无法发挥出计算机网络的应有的功能,产生安全隐患。

(二)受到网络计算机病毒的影响

计算机网络病毒不仅破坏性大而且传播性强,所以,部队医院进行计算机网络安全管理时,很难找到十分有效的办法解决医院计算机网络病毒带来的威胁。目前,部队医院为能确保业务的开展,在某些事情上需要同外界网络联系,进而给了计算机病毒侵袭医院网络系统的契机,而且病毒一旦侵袭成功就会严重影响医院各项工作的开展,所以,部队医院必须采取有效的措施来确保医院内部计算机网络系统的安全性。

(三)计算机网络维护工作没有落实到位

计算机网络维护在部队医院信息化管理中也是一个影响其安全性的要素,因为只有定期对系统进行维护,部队医院才能够及时发现计算机网络中的安全隐患并施行相应的处理确保系统地安全运行。但是,部队医院在进行计算机网络管理时并未重视对网络系统的维护工作,导致计算机网络系统维护未能落实到位,从而影响了部队医院网络系统运行的健康情况。因此,怎样做好计算机网络系统的维护工作已经成为了部队医院计算机网络管理首要解决的问题。

三、解决部队医院计算机网络安全问题的建议

(一)重视计算机网络设备的选择

为能够更好地实现部队医院计算机网络化的管理,部队医院必须根据自身的情况选择合适的计算机设备,以便能够最大限度地发挥其价值。此外,在维护计算机设备安全方面,部队医院还应把握三个要点,一是加大部队医院中央机房的维护力度;二是大力建设医院的局部网络;三是对部队医院的计算机网络进行定期维护管理。同时,建设医院局部网络时要确保其合理性,且备份出交换机避免因机器故障问题而影响医院数据的传输。

(二)做好计算病毒防治工作

防止计算机病毒的方法有很多,一般可从数据、网络系统维护以及病毒防范这几个方面入手。在数据方面,部队医院可备份数据库,加密关键数据,并且确保系统可连续运行24个小时,并能在系统发生障碍后恢复数据库的数据。在网络系统维护方面,部队医院可在操作系统方面设置访问用户的限制条件,及时下载系统补丁进行漏洞修复,此外,部队医院还应该对usb接口屏蔽,限制网络浏览网址,从而最大限度地规避各种网络风险。而在计算机网络病毒防范方面,部队医院应安装相应的杀毒软件和防火墙,并定期更新病毒库,确保医院计算机网络的安全性。

(三)定期对计算机进行维护

部队医院若想拥有一个良好的计算机网络系统运行情况,就必须对其进行维护。但是,只有综合素质较高的计算机人员才能很好地胜任网络维护工作。所以,部队医院应对工作人员进行引导培养,提高其工作水平,让其能够在了解操作软件的同时熟悉计算机设备,能够及时地网络系统出现的各类问题。再者,部队医院还应对计算机工作人员的操作进行规范,加大网络安全教育的力度,让员工了解计算机病毒、黑客对计算机系统的威胁,提高对未知文件的警惕性,让其逐步形成维护网络安全的责任心,从而确保部队医院计算机系统能够更好的运行。

参考文献:

[1]韩依芹.谈医院计算机信息网络系统安全要素[J].中国医药导报,2009

[2]张.医院计算机网络完全相关问题探究[J].信息系统工程,2011

第3篇

关键词:计算机网技术;消防信息化建设;网络安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)27-6599-02

当前,随着计算机网络不断普及,其几乎被应用于各行各业当中,消防信息化工作同样也离不开计算机网络技术的支持。然而,由于计算机网络经常会遭受病毒、黑客等恶意攻击,致使网络安全受到影响,为了使消防信息化工作能够顺利开展,必须解决网络安全问题。本文就计算机网络技术在消防信息化工作中的应用及存在问题和对策展开探讨,仅供参考。

1 计算机网络技术概述

1.1 计算机网络的功能及分类

计算机网络是通过通信设备及线路将处在不同地理位置的、具有独立功能的计算机连接起来,并以完善的网络软件为基础,实现网络资源共享的一种技术,该技术是计算机与通信技术相结合的产物。计算机网络经历了由简到繁、由低向高的发展过程,其主要功能如下:1)资源共享。其中包括数据库共享及应用程序共享等;2)数据通信。主要指的是计算机与计算机之间、用户与用户之间的相互通信;3)协同工作。

计算机网络的种类很多,根据使用用范围可将其分为专用网和公用网;按覆盖形式可分为局域网、广域网、城域网及互联网;按拓扑结构可分为集中式、分布式和分散式。

1.2 计算机网络的特点

计算机网络具有以下特点:1)节省经费。通常类型不同的计算机在性能及价格往往相差较大,而网络设计者组建了一种为用户服务的服务器模型,它可以充分利用计算机的廉价性,共享服务器中的数据信息和软件等资源,使整个系统的成本大幅度降低;2)可扩充性。当工作负荷过大时,只需相应地增加处理器的数量,即可改善网络的性能。

2 消防信息化建设的基本内容

2.1 消防信息化的内涵

消防信息化主要是通过对计算机网络技术、通信技术、呼叫求助、卫星技术等现代化手段的综合利用,并以互联网作为主要载体,进行消防信息的采集、分析、优化处理及存储,从而实现消防基础设施和信息资源高效益、高程度、高效率的共用与共享。

2.2 消防信息化的作用

首先,消防信息化不仅可以有效提高消防部门在日常工作中的自动化水平,并且还能够使以往的手工劳动强度得以简化,从而将消防救援工作提升至一个新的高度,实现了及时、快速辩解,增强了防火、灭火效率;其次,消防信息化实现了消防工作的全透明化,使消防部队全体官兵的整体素质得以提高,改善了消防工作者的工作作风和服务心态,拉近了基层与群众之间关系,使消防部队在群众中树立了良好的形象;再次,消防信息化在实现资源和信息共享的同时,加快了信息传递的速度、扩大了信息获取的范围,使信息的准确性、利用度、一致性均有所提高,进一步规范了消防业务工作。

2.3 消防信息化建设的主要内容

1)通信网络基础设施。当前,我国的消防通信网络按照逻辑关系主要分为以下三级:①一级网。具体覆盖的范围是公安部消防局、各省、市、区消防总队及相关的消防科研机构和各大消防院校;②二级网。主要覆盖的范围是地、市、州的消防支队;③三级网。覆盖的范围是各基层消防大队和中队。

2)安全保障体系。该体系主要是实现消防机构高效运行、快速反应以及消防信息共享的有效保障。安全保障体系应以确保消防信息网络的安全、可靠运行为目的,并以此作为基础给应用系统提供可扩展的空间。安全保障体系在建设时应符合以下要求:①应以保证网络的安全、可靠、稳定运行为前提,并能有效防止外来的恶意攻击和网络内部的人为破坏;②应采取必要的措施确保消防信息的机密性和完整性,如加密措施、访问限制等;③能够提供一定的风险保障,如容错、容灾等;④在确保网络安全的基础上,尽可能地位网络应用提供方便;⑤建立并完善网络安全管理制度。

3 计算机网络及消防信息网络中存在的安全问题

3.1 计算机网络中存在的安全问题

1)计算机网络系统自身的问题。目前,许多常用的操作系统都不同程度的存在安全漏洞,而黑客通常都是利用这些系统漏洞侵入计算机网络,从而达到破坏系统的目的。计算机网络系统自身的问题可大致归纳为以下几个方面:其一,由于系统在设计时存在不合理、不规范的情况或是缺乏安全性方面的考虑,从而影响了系统的稳定性和可扩充性;其二,硬件配置不协调。由于在设计和选型时欠缺详细、周密的考虑,致使网络功能在实际发挥中受到不同程度的阻碍,从而影响了网络质量;其三,防火墙的局限性。虽然防火墙能够在一定程度阻止来自外部的恶意攻击,但是却无法保证网络的绝对安全,一旦防火墙被人为扩大了访问权限,此时就会给黑客以可乘之机。

2)计算机病毒。是当前威胁网络信息安全最主要的因素之一。病毒是由编制者在计算机中插入的恶意数据程序,其主要功能是破坏计算机的硬件和软件功能,使计算机无法正常工作。病毒具有以下特性:破坏性、寄生性、传染性、触发性及隐蔽性等,为了确保计算机网络的安全性,必须重视对病毒的防范。

3)黑客。主要是利用计算机中的一些安全漏洞,采取不正当的手段非法入侵他人的计算机系统,其危害性比计算机病毒有过之而无不及。通常黑客攻击手段的更新速度较之安全工具的更新速度要快很多,这样就造成安全工具无法及时对黑客的攻击进行预防,从而使计算机网络时常受到黑客的入侵。

3.2 消防信息网络中存在的安全问题

计算机网络中存在的安全问题,属于较为普遍的现象,下面重点分析一下消防信息网络中的安全问题。

1)缺乏行之有效地信息安全监控手段及网络安全设备。大部分消防计算机网络在兴建之初,由于欠缺网络安全方面的考虑或是资金有限,致使网络在建成后,缺少网络安全管理设备和必要地监控手段,主要体现在以下几个方面:①缺乏对网内主机的全面监控。如光驱、软驱、并口和串口等外部设备的监控,至于主机方面则缺乏对运行进程的控制、安装与卸载软件等行为的监控等,一旦其中任何一个方面出现失控,都会给消防网络的安全带来较为严重的威胁;②对移动存储设备缺乏有效管理。由于消防信息网与因特网之间采用的是物理隔离,而大部分消防官兵经常使用移动硬盘或U盘从网上下载、上传数据,这一过程不仅有可能造成移动设备中信息通过因特网外泄,而且还会使因特网中的木马及病毒很容易借助这类设备侵入至消防信息网络,并不断传播,严重时会导致整个网络瘫痪;③缺乏控制违规外联的手段。由于消防信息网络内部的主机较多,分布情况也不集中,从而使每台主机都有可能成为外联的接入点,同时整个网络也因该点打开了接口,各种计算机病毒、木马程序则会借此进入到消防信息网络当中,轻则会导致消防机密信息外泄,重则会使消防网络瘫痪,严重影响了消防部门的正常工作。

2)网络安全管理制度落实不到位。虽然大部分消防单位都制定了网络安全管理制度,但是却因为缺少专门的组织机构及人员的监督管理,致使该制度形同虚设,难以起到监督、防范网络安全的作用。另外,各别消防单位在网络运行中,由于缺乏较为有效的应对保护制度以及安全检查制度,在网络遇到时安全威胁时,就采取消极的方法解决,如禁止使用、关闭网络等。

3)Web服务被非法利用。现在大部分消防单位基本上都在因特网上建立了网站,并以此来提供各种重要的信息资源,如消防法规、消防技术标准、产品质量信息和危险品数据等等,有的消防部门还针对辖区内一些重点单位在网上开辟了受理业务服务的项目,这样虽然使工作效率大幅度提高,但却存在一定的安全隐患,具体体现在以下几个方面:①Web页面欺诈。攻击者一般都是通过攻击站点的外部,使进出该页面的所有流量都要经过他,在这一过程,攻击者以人的身份在通信双方之间传递信息,并将所有信息记录下来,然后从中挑选有价值的信息,对用户造成威胁;②CGI欺骗。大部分Web页面基本上都允许用户输入信息,借此进行交互,而这一过程一般是通过CGI来完成的。如果CGI存在漏洞或是配置不当,则会被攻击者有机可乘,利用并执行一些系统命令,如创建具有管理权限的用户,并通过管理权限开启系统服务、信息共享、修改主页内容或是上传木马程序等,从而给站点的安全性、真实性造成威胁。

4 消防信息化工作中解决网络安全问题的主要对策

4.1 技术方面的对策

1)防火墙技术。是一种隔离控制技术,好比内部网与外部网之间的“门户”,是保护计算机网络安全最有效的技术措施之一。其主要是通过在网络之间设置屏障,阻止对信息资源的非法入侵,从而确保内部与外部之间安全畅通的信息交互。防火墙采用网络地址转化、信息过滤、邮件过滤以及网关等技术,使外部网无法获悉内部网的具体情况,并对用户使用网络有详细的记录和严格控制。

2)杀毒软件。主要作用是杀毒和防止病毒入侵。但有一点需特别注意,杀毒软件必须定期进行升级,使之达到最新的版本,因为计算机病毒始终都在不断更新,只有杀毒软件也随之不断更新,才能更有效地做到防毒、杀毒。

3)加密技术。对数据信息进行加密是一种较为主动的安全防卫措施,加密实际上就是对信息重新编码,使信息的具体内容得以隐藏,资源信息经过加密处理后,其安全性和保密性能够得到有效保障。

4)入侵检测主要是用于检测计算机网络中违反安全策略行为的一种技术,是为了确保计算机系统安全而设计的,该技术能够及时发现并报告系统中的异常现象并进行限制,从而达到保护系统安全的目的。

5)访问控制技术。是对系统内部合法用户的非授权访问进行实时控制,可分为以下两种类型:①任意访问控制。指用户可以任意在系统中规定访问对象,优点是成本小且方便用户,缺点是安全系数较低。②强制访问控制。可以通过无法回避的访问限制来防止对系统的非法入侵,其缺点是费用较高、灵活性小。对于安全性要求较高的系统,可以采用两种类型结合的方法来维护网络系统的安全。

4.2 管理方面的对策

1)规范管理流程。网络的安全工作是消防信息化工作中较为重要的一个方面,信息化与规范化的根本目的都是为了提高工作效率,如果说技术是确保网络安全的前提,那么管理则是网络安全最有利的保障。因此,在消防信息化工作中,必须加强管理工作,只有不断优化管理过程、简化管理环节、细化管理流程、强化管理基础、提高管理效率,才能在达到信息化目的的同时,完善网络安全建设。

2)构建管理支持层。信息化本身属于异响系统性较强的工程,在具体实施的过程中,需要单位领导的高度重视并从不同方面给予大力支持,如软件普及和人员培训的支持、工作流程再造的支持、协调有关部门统一开展工作的支持等等。在实际工作,可以通过建立消防信息化领导小组,并由各部门领导担任主要成员,下设具体办事部门负责网络的建设及安全工作,在这一过程中,不仅需要领导的重视,同时具体负责人还应具备协调和沟通各部门开展工作的能力,从而确保工作能够顺利开展。

3)制定网络安全管理制度。应重点加强网络安全管理的法规建设,建立并完善各项管理制度,以此来确保计算机网络安全,如制定人员管理制度,加强人员审查,避免单独作业。

5 结论

综上所述,计算机网络技术在消防信息化工作的应用,虽然使消防部门的工作效率得以提高,但网络安全问题造成的威胁也是不容忽视的,因此,在今后的消防信息化工作中,必须对计算机网络的安全加以高度重视。只有不断加强技术和管理方面的工作,才能确保消防信息化工作的顺利开展。

参考文献:

[1] 唐镇,谢书华.浅论消防信息网络数据存储的几种解决方案[A].消防科技与工程学术会议论文集[C].2007(7).

[2] 李登峰.浅谈消防装备管理软件的开发与应用[A].2010中国西部十二省消防学术交流会论文集[C].2010(5).

[3] 许军仓.探讨怎样借助网络化技术推动消防工作[J].现代化科技传播,2010(2).

[4] 姚新,王立志,黄泽明.论计算机网络安全技术及其发展[A].2008年中国计算机信息防护年会暨信息防护体系建设研讨会论文集[C].2008(6).

[5] 傅永财,虑放,宁江.关于公安消防部队信息化建设整体规划的思考[J].武警学院学报,2007,23((10).

[6] 林琳,张斌,李海燕,等.军队计算机网络安全评估方法[A].中国电子学会电子系统工程分会第十五届信息化理论学术研讨会论文集[C].2008(9).

第4篇

【关键词】信息化 社会管理 创新

当前,随着信息技术的迅猛发展,网络应用得到广泛应用,信息化服务成为现代社会发展的必然趋势,借助信息化平台开展公安边防部队的警务工作是我们探索与实践的工作模式。那么科学、合理、有效地运用网络来构建电子政务平台,掌握网络时代的应急管理,利用信息化平台推动政府管理服务创新,已经成为改进公安边防工作、提高工作效力、促进警民和谐的大势所趋。

一、公安边防部队信息化服务工作开展的现状

目前,网络虚拟社会是一个平等开放、互联互通的扁平结构的社会,其信息资源庞大,内容繁杂,时间和空间无限制性约束,信息技术不断更新,诸如博客、微博等工具也不断涌现。公安边防部队承担着面广量大的社会管理服务职能,信息网络时代的到来,拓宽了我们的工作领域,丰富了我们的工作手段,同时也对我们如何应对网络社会发展,统筹网络虚拟社会管理和现实社会管理提出了迫切要求。为此,只有积极顺应广大人民群众的新要求、新期待,全面加强网上服务工作,努力实现群众网上办事、警民网上互动、执法网上监督、民意网上征集,对于推动社会管理创新与和谐警民关系建设,才能真正实现公安边防工作全面协调可持续发展。

第一,加强信息化服务建设,着力推进社会管理方法。信息化服务,就是依托互联网,创新工作理念、机制和方法、手段,为群众提供在线办事、信息查询、监督建言、交流互动等各项服务。信息化服务,对外直接面向广大人民群众,直接关系边防机关的服务水平和整体形象;对内涉及边防行政管理服务的各个方面,是新形势下公安机关社会管理工作的一个重大创新之举,也是信息化条件下加强和改进群众工作、构建和谐警民关系的一个重要现实载体,更是顺应形势,大力推进电子政务网络和信息公共服务平台建设,整合提升政府公共服务和管理能力的一个重要手段。

第二,实现信息化网络服务,切实做好新时期群众工作。据统计,截至去年底,全国网民总数已达4.6亿人,网民普及率高达42.8%。面对互联网应用日益大众化、普及化的新形势,依托网络信息、公共资源加强与公众互动交流,学会与网民群众打交道,已成为新时期群众工作的一个重大课题。大力加强信息化服务工作,以主动服务为纽带,将联系群众、服务群众、宣传群众的触角延伸到网上网下,把网络建设成为倾听民声、服务民生的重要平台,必将极大拓宽公安群众工作的范畴和视野,有力推进新时期和谐警民关系建设。

第三,运用信息化网络服务,提升警务工作效能。近年来,公安边防部队始终坚持以信息化引领警务变革,着力推进警务信息化建设,如先后推出“网上边检警务室”、“网上派出所”、“网上警务厅”、“警务QQ”、“警务微博”等新媒体手段,初步搭建公安边防网上公共服务平台,推行了网上咨询、网上报检、网上受理、网上审批、网上办公等管理服务新模式,强化了信息采集、统计分析、网上办案等功能应用,实现指挥管理的“扁平化”,摆脱传统警务模式在时间和空间上的限制,推动警务运行模式和工作方式的改革创新,提高了对边防辖区和开放口岸的综合掌控能力,极大地提升了部队战斗力和警务效能,实现群众满意和节约警力的“双赢”。

二、目前推进信息化服务工作中存在的问题

(一)思想认识不到位,观念更新慢。受主客观因素的制约,基层部分领导干部对公安信息化的作用和重要性认识不足,认识不统一,造成对信息化建设的重视程度和建设力度相差很大,使得基层公安信息化建设的脚步变慢。

(二)信息应用能力有限,工作效能低。基层部队因警力不足,执勤任务多,工作压力大,对部队官兵的教育培训工作相对薄弱,培训教育工作开展缓慢,忙于日常事务性工作多,接受信息化知识机会少,进行网上分析、网上研判的人少,存在着重建设,轻应用问题,制约了官兵信息化应用水平的提高。

(三)服务经费保障不足,社会管理单一。目前基层部队通过有限的资金投入远远滞后于科技系统的建设和应用的需求,严重制约着“科技强警”战略的发展。信息化服务建设是一项长期的工作任务,既需要分批分期对硬件设备进行更新维护,也需要随业务发展对应用信息系统进行升级,还需要聘请技术人员定期维护设备、培训技术人员,因此需要大量的资金投入。

(四)网络安全存隐患,防范措施少。绝大部分官兵安全防护意识落后,对病毒的防护安全意识淡薄,网络交替使用和移动存储设备的大范围应用,对公安内网安全造成的威胁,很容易造成网络瘫痪或数据丢失。

三、推进公安信息化服务建设的工作措施

(一)要积极构建政事机制。完善信息,做好公安边防机关信息公开和行政权力网上公开透明运行,不断拓展警务公开的广度和深度,及时准确地向广大网民公布公安边防机关实施行政行为的流程、标准和办结时限,切实保障民众的知情权、监督权。

(二)要建立网络民意搜集机制。认真全面地搜集网民意见,作为政策制定的重要参考,实现问政于民。积极借助网站传播警务动态信息和治安警情、防范知识,宣传边防、引导舆论,为群众提供及时周到的治安预警服务,发动广大群众共同参与维护边防辖区、开放口岸的社会稳定。

第5篇

【关键词】计算机;网络安全;防范

随着计算机网络时代的来临,社会信息传递的速度不断加快,信息传递渠道逐渐拓展,社会各界的沟通、交流不断加深,对人们的工作和生活造成了极大的影响。但是在计算机网络技术高速发展的过程中,也带来了一系列安全问题,给社会各界传递信息带来了较大的安全隐患。因此,为了解决计算机网络安全威胁,必须采用有效的防范措施,加强应用计算机网络安全技术,提前修补网络安全漏洞,才能促进计算机网络安全技术安全、稳定发展。在当前的社会背景下,必须深入研究计算机网络安全技术和防范措施,避免计算机网络安全信息威胁。

1计算机网络安全的概念阐述

随着科学技术的高速发展,计算机网络安全是当前社会的重要议题,其主要指的是利用计算机网络安全系统来防治病毒威胁,保障计算机系统的内部数据、软件以及外部硬件设备安全。通过采用科学、合理的计算机网络安全技术,能够确保信息数据的完整性和保密性,避免恶意病毒对计算机网络产生安全威胁。按照国际标准组织的准确定义,为了确保信息数据处理系统的安全,必须使用合适的计算机网络安全技术,确保计算机网络正常运作,维持计算机信息数据完整性和保密性。

2计算机网络安全技术

在计算机网络时代下,为了有效保护计算机信息数据不受外在因素侵害,从而产生了许多先进的计算机网络安全技术。

2.1防火墙

防火墙主要指的是在网络内部搭建保护系统,有效控制网络访问,防止外部网络用户采用侵害措施来进入内部计算机网络,对计算机网络的信息数据产生破坏。

2.2数据加密

数据加密也是重要的计算机网络安全技术,其主要利用密码算法来转变计算机内部储存的敏感数据,使其转变成复杂的密文数据,难以被其他人破解识别,从而达到保护信息数据的作用,只能通过相应的密钥来获得数据。

2.3数字签名

数字签名主要指的是利用发送者私钥对信息数据进行加密,然后把信息传输文件传输到目标对象,而目标对象在接受信息数据时,也需要通过公用密钥来破解信息,才能获得重要数据信息。

2.4入侵检测系统

在计算机网络系统中安装入侵检测系统,能够在外部信息进入计算机系统之前,准确手机信息,并且对信息数据进行仔细分析,查找其中的不安全因素,并及时反馈给机主。通过运用入侵检测系统,能够有效检测没有授权以及异常现象,防止潜在病毒对计算机系统产生侵害。

2.5防病毒软件

在计算机网络技术高速发展的推动下,我国的计算机防病毒软件也在不断推陈出新。防病毒软件主要划分为网络防病毒软件以及单机防病毒软件,单机防病毒软件主要安装在单机上,能够及时扫描本地计算机上的信息资源,并清楚计算机信息数据中的病毒。网络防病毒软件指的是安装在计算机网络中的防病毒软件,其能够有效检测网络病毒,并实时开启防病毒软件,一旦发现来源不清楚的病毒,能够及时清除,避免对网络资源造成侵害。

3计算机网络安全防范措施

3.1提升安全防范意识,加强网络安全管理

作为计算机网络用户,必须不断提升自己的安全防范意识,而且要掌握安全防范知识,加强计算机网络安全管理。计算机网络用户要不断研究计算机受攻击的实例,从中了解计算机受到攻击的原因,进而具备正确的防范意识,知道如何进行计算机安全管理。首先,在计算机网络中需要设置访问权限和高难度密码,访问权限主要包括了IP地址以及路由器权限,这样做好安全授权管理,才能提升计算机网络的安全性。

3.2建立完善的网络安全系统

在使用计算机网络技术时,必须在计算机网络系统中构建完善的网络安全系统,通过运用计算机网络以及防火墙全面监控计算机,一旦发现来历不明的数据信息,通过计算机防火墙来拦截信息,对信息数据进行详细检测,验明身份之后才能够进入计算机网络系统。而且在入网访问中要增强控制功能,严格控制访问用户的入网时间以及入网方式,确保入网信息的安全。

3.3加强使用加密技术

为了有效防范潜在安全隐患,必须加强使用密码技术,通过设置密码的方式,来防止信息数据被窃取。在应用密码技术时,通过数字签名以及密钥管理,能够加强对访问信息的控制,防范外来潜在威胁。对于非法攻击进行严格控制,避免信息数据被删除、控制和共享。

4结束语

总而言之,在计算机网络时代下,为了营造安全、稳定的计算机网络环境,必须加强应用计算机网络安全技术和防范措施,才能实现网络信息的安全传输,促进计算机网络技术健康、可持续发展。

参考文献

[1]邓力友.计算机网络安全技术与防范措施探讨[J].科学与财富,2015(9):89.

[2]陈瑜.计算机网络安全技术与防范措施探讨[J].装饰装修天地,2016,19(4):7851~7853.

[3]黄国平.计算机网络安全技术与防范措施探讨[J].中国管理信息化,2016,19(14):139~140.

第6篇

1课程概述

 

“信息安全导论”是面向计算机科学与技术专业和网络工程专业学员的一门专业技术课程。随着部队信息化建设的迅猛发展,部队对信息系统的依赖日益加重,信息安全问题日益突出,因此在利用信息化提升部队战斗力的同时,必须研究信息安全的自身特点,寻找信息安全问题的解决之道。

 

本课程要求学员了解信息安全的重要性和复杂性、理解信息安全的基本概念和基本原理、掌握信息安全的基本技能和基本方法。而实验教学的主要目的是让学员通过实验能够掌握基本的信息安全防护技能,了解系统存在的安全隐患,树立牢固的安全意识,培养良好的安全习惯,另一方面提高实践操作和应用能力。

 

课程的课内学时为32课时,课外学时即实验学时为12学时。课程内容基本覆盖了信息安全领域所涉及的主要分支和领域,共包括信息安全绪论、密码学基础、计算机系统安全、计算机网络安全、计算机应用安全和信息系统安全工程六章内容。而课外实验由于学时有限,只能在课程内容中进行适当的选择。

 

2实验教学内容选择

 

由于时间有限,应该优先选择最基本、最常用的安全技术方面的实验,并按照所需技术水平的高低进行阶梯式的安排。

 

根据这一原则在整个课程中计算机系统安全章节、计算机网络安全章节中涉及的内容成为实验内容安排的重点。

 

2.1计算机系统安全的实验内容选择

 

在计算机系统安全章节中的计算机操作系统的安全内容成为实验内容的首选。计算机操作系统是应用软件同系统硬件的接口,其目标是高效地、最大限度地、合理地使用计算机资源。没有系统的安全就没有信息的安全。操作系统作为系统软件中最基础的部分,其安全问题的解决最为关键。目前操作系统主要分为 Windows系列的操作系统和类Unix的操作系统。虽然这些操作系统符合C2级安全级别,即自主安全保护和受控存储控制,但操作系统仍存在不少安全漏洞,而大多数恶意代码正是针对操作系统存在的安全漏洞进行攻击,因此导致出现很多安全问题。

 

为了让学员了解操作系统存在的安全漏洞以及攻击者入侵操作系统的手段,加强自身的安全意识,我们设计了一个Windows 2000漏洞入侵实验。实际上,对于大部分的安全问题,我们可以通过对操作系统的安全管理配置操作来进行防范。在实验内容中,我们选择Windows 2000和Linux操作系统进行操作系统的安全管理配置操作的学习。

 

2.2计算机网络安全的实验内容选择

 

在计算机网络安全章节中防火墙技术、嗅探技术和VPN技术被选择为实验的内容。

 

许多来自网络的远程攻击可以通过防火墙技术来进行防范。防火墙是在两个网络之间执行访问控制策略的一组硬件和软件系统,其目的是保护本地网络的通信安全。使用防火墙进行网络的安全防护是最常用的安全技术。据统计,全球接入因特网的计算机中有1/3以上处在防火墙保护之下。因此,理解防火墙的工作原理,并能根据定义的安全策略配置相应的安全规则是学习安全技术的一个重点。

 

嗅探技术主要通过将网卡设置为混杂模式来接收和分析所有经过网卡的数据包。而利用嗅探器窃取别人的用户密码和秘密信息是恶意攻击者常用的手段。通过学习嗅探器的使用,可以使学员们了解数据包的基本结构,从而加深对后阶段实验的理解,同时增强数据包在网络上传输时需要安全保护的意识。

 

在学习嗅探器使用的实验中,学员已经认识到数据包在网络上传输的不安全性。而VPN技术是实现网络安全传输的一种安全技术。VPN称为虚拟专用网,它是在因特网上实现的一个专用网络。由于利用VPN技术构建的虚拟网络中数据包是加密传输的,从而能够保证信息在网络传输的机密性。通过学习VPN 服务的配置和连接的建立技术,可以加深学员对VPN技术的理解。

 

最后,学员通过学习本门课程不断地提高自身信息安全技术水平,并按照如图1的阶梯式实验内容的安排进行学习,能够了解入侵操作系统的典型攻击手段、掌握主流操作系统的安全管理配置操作、掌握防火墙的基本配置和使用、学会嗅探工具的使用和掌握VPN服务的配置和连接。

 

3实验内容设计

 

根据图1的安排,整个实验课程的内容包括六个实验。每个实验所占课时为2个课时,为了让学员们能够在短时间达到实验要求,实验内容主要以验证性的实验为主,部分提高型的设计实验为辅。验证性的实验内容的实验步骤比较详细,力争学员在实验课时间内完成所需实验,而提高型的实验内容用于部分感兴趣的同学在课后进一步提高技术水平。

 

3.1Windows 2000漏洞入侵的实验内容

 

操作系统存在许多安全漏洞如缓冲区溢出,很多攻击都是针对这些漏洞进行的。此次实验的操作系统选择的是Windows 2000。实验的主要目的是让学员们了解典型入侵过程,提高安全意识。针对漏洞入侵的典型过程如图2。在入侵典型过程中安装后门和清除入侵痕迹不属于必备环节,而是较高级的攻击者采取的方法。 此次实验的主要内容是设计两个可验证步骤的漏洞入侵过程,让学员可以在实验课时内按照实验步骤完成实验。这两个入侵过程分别为:1433溢出漏洞攻击和弱口令入侵。第一个实验包括了典型入侵过程的主要环节。第二个实验进一步提高学习内容,包括了安装后门的环节。

 

3.2操作系统的安全配置实验内容

 

针对攻击者的攻击,实际上可以通过对操作系统进行安全管理配置的操作来进行防范。操作系统的安全配置实验包括Windows的安全管理配置和Linux的安全管理配置两次实验。

 

这两次实验的具体操作虽然不同,但实验的内容是相同的。每次的实验内容包括三部分:系统用户管理、系统服务管理和系统安全配置。

 

多用户的操作系统通过将用户进行分组的管理,每组赋予不同的权限,来限制用户对系统资源的使用,从而防止非授权用户进行非法操作。通过系统用户管理的学习,学员不仅可以掌握如何增加和删除用户,而且还可以学会如何修改用户权限。

 

由于针对操作系统的漏洞进行攻击是攻击者的主要手段,因此操作系统应遵循最小特权原则,尽可能关闭不需要的服务。通过系统服务管理,学员可以知道如何根据需求关闭特定的服务和端口。

 

为了防御攻击,操作系统还可以进行专门的安全配置。审核策略就是其中的一项重要的功能。审核策略可以对特定事件如登陆失败的事件进行日志记录。系统管理员通过对日志记录进行分析可以对攻击者的攻击行为进行事后追踪。同时,管理员还可以发现攻击者的不良企图,从而加强对系统的防护。

 

3.3嗅探工具Sniffer的使用的实验内容

 

利用嗅探器窃取别人的用户密码和秘密信息是恶意攻击者常用的手段。此实验的目的是通过学习典型嗅探器sniffer的使用了解数据包的结构,加深学员对后阶段实验的理解,并增强学员对数据包在网络传输要进行保护的安全意识。

 

整次实验包括如何利用嗅探器sniffer对报文进行捕获、解码和编写报文的内容。其中报文捕获和解码是基本学习内容,而编写报文为提高内容。

 

报文捕获的实验内容如下:

 

利用sniffer工具捕获指定目标机发出的所有数据包。

 

利用sniffer分析捕获的报文。让学员两人一组:一人在目标机上登录某网站并输入用户名和密码;一人捕获其发出的数据包并分析出用户名和密码。

 

报文解码的实验内容包括熟悉各种协议报文结构并对捕获的IP报文主要是报文头部的各种信息进行分析。

 

编写报文的实验内容是利用sniffer提供的报文编辑功能,自行编写一个IP报文并发送到合作伙伴的目标机上,并由合作伙伴捕获进行分析。

 

3.4防火墙iptables的启用与配置的实验内容

 

使用防火墙是防范攻击者攻击的一种最常用的安全技术。此实验的目的是通过启动配置linux系统下的防火墙iptables,理解防火墙的工作原理,并能根据定义的安全策略配置相应的安全规则。

 

此次实验需要两台机器,可验证的实验步骤如下:

 

(1) 一台机器启动防火墙iptables,充当服务器。

 

(2) 服务器清空防火墙的过滤规则表。

 

(3) 另一台机器充当客户机,使用扫描器nmap对服务器进行扫描,发现其开放的服务,并使用其提供的服务。

 

(4) 服务器配置报文过滤表使得客户机不能访问服务器提供的任何服务。

 

(5) 客户机再次访问服务器,已不能使用其提供的服务。

 

3.5VPN服务器配置与连接的实验内容

 

VPN技术是在因特网上构建的虚拟专用网络。它通过一套复杂的协议来保证数据包在网络上进行安全的传输。此实验的目的就是通过对学习VPN服务器的配置和连接建立来加深学员对VPN概念的理解。

 

实验内容选择学习VPN中最常用的一种访问连接方式——远程访问连接方式。通过虚拟专用网的远程访问方式,VPN客户端可以通过IP网络(例如因特网)与充当VPN服务器的远程访问服务器建立虚拟点对点连接。这种方式最适用于公司内部经常有流动人员远程办公的情况。

 

可验证的实验步骤包括:

 

(1) 配置和启动Windows 2000 Server下的VPN服务器。

 

(2) 授予用户通过VPN连接服务器的权限。

 

(3) 授权用户与VPN服务器建立VPN连接。

 

4教学效果

 

信息安全导论实验课程的每次实验都需要提交实验报告来考察实验教学的效果。从提交的实验报告来看,所有学员都在既定时间内完成了实验规定的基本内容,而部分学员在课外时间完成了提高部分的内容。信息安全导论课程的总评分中笔试占70%,实验成绩占30%。整个课程的成绩在良好以上的学员占 30%,中以上的学员占80%,达到预期目标。

 

课程学习结束后,我们对学员进行了调查,学员普遍反映通过实验课的学习加深了对信息安全技术的理解,同时提高了自身的安全意识。

第7篇

关键词 财务网络 信息安全 防护

中图分类号:TN915.08 文献标识码:A

随着我军财务网络规模的不断扩大和财务信息资源的急剧增长,网络互通、平台互连、资源共享已成为财务建设发展不可缺少的重要组成部分;在我军财务网络信息基础设施建设方面取得一批重大成果的同时,“重建设、轻防护”、配套防护措施不够完善、自主产权安全防护技术体系缺乏等问题严重制约了我军财务网络信息建设发展步伐。因此,加强我军财务网络信息安全防护能力研究显得刻不容缓。

1财务网络信息安全防护存在的问题

1.1网络信息安全管理机构不够合理,领导体制迫需健全

目前全军涉及网络信息安全领导管理的有多个机构,尚未形成高效、一致的防护合力。总部机关有关部门职责分工不能完全适应新的形势任务要求,存在条块分割、职能交叉以及安全管理“空白地带”的现象。大单位没有专门网络信息安全保障工作组织机构,部队又缺少网络信息安全保障的专职管理人员。在跨领域、跨部门协调任务越来越重的情况下,现行领导管理体制不能完全适应当前时展的要求。

1.2网络信息安全法律法规不够健全,防护机制迫需完善

一是法律体系缺乏完善性。现行涉及网络安全的法律法规在制定过程中缺乏纵向的统筹考虑和横向的有效协调,虽然数量不少,但内容重复,也存在法规“空白地带”。二是法规体系缺乏具体性。现行的安全法律,法律更多地使用了综合的禁止性条款,没有具体的许可性条款和禁止性条款。这种“大一统”的立法方式,往往停留于口号上,难以适应信息网络技术的发展要求。

1.3网络信息自主研发能力不够高,技术缺乏主动权

目前,CPU、主板上的芯片等硬件的核心技术,均不掌握在国内,存在外国情报机构有意埋伏安全陷阱的可能。部分软件的后门程序很多都是软件编程人员为了自己方便而设置开发的,一般来说外人无法了解,但是一旦被解破,所造成的后果不堪设想。在网络信息自主研发的资金投入力度、重视程度、政策制定、人员培养等方面,同国外发达国家还存在一定的差距。

2提升财务网络信息安全防护能力的对策

2.1建立健全财务网络信息安全机构体制

从顶层整体规划、统一指挥与管理抓起,在国家网络信息安全中心机构的领导下,设立军队信息化建设的技术安全部门,以我军信息化建设总体战略规划为导向,制定出主要的军事安全保密政策,并负责数字化战场上秘密信息和敏感信息的安全保密管理。其次,在总部、军区以及相关院校设立网络信息资源控制或保密管理机构,可在现有编制体制的基础上,由一名首长挂帅,专门成立一个网络信息安全管理部门,接受上级安全管理部门和本级领导部门的双层领导,主要负责制定、审查、确定网络信息安全措施,协调、检查、指导网络信息安全措施的落实、收集、分析、处理,制止网络信息安全事故及发现存在的安全隐患。

2.2逐步完善财务网络信息安全防护法规

一方面要健全保密法规体系。根据形势的发展变化,高度重视加强财务网络信息安全防护法规制度建设,尤其应加快技术法规标准的建设步伐,积极适应新军革和网络信息技术的飞速发展,顺应国家、军队有关法律的最新变化,及时调整、充实,确保财务网络法规能够紧跟发展步伐、不断进行更新。另一方面要保证保密法规的落实。广泛开展军事安全防护法制宣传和教育,提高全社会特别是人员的安全防护法制观念。综合运用行政和技术手段开展经常性监督检查,突出对重点单位、要害部位、核心秘密以及对外交流工作中安全防护情况的检查,严格检查标准,注重检查时效,发现问题,限期改正,确保工作到位、制度落实、行为规范。严格安全防护纪律,严格依法查处泄密事件,严厉打击窃密、泄密违法犯罪活动,以维持安全防护法律法规的权威性和严肃性。

2.3加快财务网络信息安全防护技术研发

军队财务网络信息安全防护不仅需要机构体制、防护法规,还需要加快防护技术研发。由于军队财务网络信息安全防护毕竟是技术问题,最终还要靠技术来解决,所以加大军队财务网络信息安全防护的投入以及研发力度,由总后勤部财务部分管财务网络信息安全的二级部统一组织实施,依托有关院校、部队网络信息安全方面的专家教授,选定一些关于军队财务网络信息安全的课题进行攻关,尽快取得有价值的研究成果,以指导军队财务网络信息安全的深入发展。

2.4改进优化财务网络信息安全防护机制

首先,要建立风险评估机制。在总部建立风险评估机构,组织抽调信息化业务部门、军队财务信息化机构和军地相关专家顾问组成评估小组,拟订并论证相关的信息安全标准、法规和政策,明确各自的职责和角色。同时,加强与地方专业评估机构的交流与合作,依托国家、地方以及院校等有权威的信息机构,在加强研究风险评估理论的基础上,积极、及时地更新或开发具有自主知识产权的风险评估工具,由相关部门认证后投入使用。其次,要建立防护演练机制。通过安全防护演练,验证信息安全策略的合理性和网络系统的安全性,不断发现和寻找网络信息安全的薄弱环节,以达到固强补弱的目的。在军内组织网络分队进行对抗性演练,聘请军地网络专家充当“黑客”,不仅可以查出军队财务网络存在的漏洞,还可以检验我军网络分队处置紧急情况的能力,提高我军财务网络信息安全防护的能力。

参考文献

第8篇

论文关键词:信息化;信息安全;网络安全;保密意识

2l世纪以来.人类社会进入信息化时代。近几年.全国公安现役部队深入贯彻公安部”科技强警”的指示方针.伴随着公安现役部队信息化工程的建设与发展,为全体官兵搭上”信息快车”提供了一个平台。不可否认.科技是一把”双刃剑”,公安现役部队信息化建设也不例外。公安现役部队的信息化建设极大地提高了部队的工作效率.但同时也给我们工作人员提出一个新课题.即在操作和使用的过程中如何保证信息的安全。

1.信息安全概念

公安现役部队信息安全是公安现役部队信息化建设的基础性工程.与一般意义上的信息安全相比.公安现役部队信息安全具有一定的特殊性。

公安现役部队信息安全是指保密信息必须只能够被一组预先限定的人员存取对这类信息的未经授权的传输和使崩应该被严格限制是指系统的硬件、软件及其系统中的数据受到保护.不因偶然的或者恶意的原因而遭受到破坏、更改、泄密,系统连续可靠正常地运行。

2.信息安全现状分析

2.1网络信息安全威胁严重

网络信息安全事关国家安全、社会稳定、经济发展和文化建设等各个领域.已经成为全球关注的热点问题。根据瑞星”云安全”数据中心最新统计数据表明.2009年上半年.瑞星”云安全”系统拦截到的挂马网页数累计达2.9亿个.共有11.2亿人次网民遭木马攻击:其中大型网站、流行软件被挂马的有35万个(以域名计算),比去年同期有大幅度增长。目前的互联网非常脆弱.各种热点新闻、流行软件、社交(SNS)网站、浏览器插件的漏洞层出不穷.为黑客提供了大量入侵和攻击的机会政府机关网站、各大中型企业网站,由于专业性技术人员缺乏.网站大多由第三方公司外包开发,存在缺陷较多,也最容易被挂马。据统计,2009年1月份受感染型病毒侵袭的网民为106万.而6月份则达到了395万.上升了近4倍。

2.2公安现役部队信息人才缺失

信息安全建设,人才是关键。一方面任何信息安全技术方面的成果都是人创造的:另一方面.任何危害信息安全的事件同样也是人为的。因此,培养大量优秀的信息安全人才成为当前我公安现役部队信息安全领域的头等大事公安现役部队需要大量信息安全的专门人才,边、消、警部队实现电子警务应用系统的发展也需要大量信息安全的专门人才。然而.目前我国只有少数大学能够培养信息安全方向的研究生.部分院校培养本科生.其数量远远不能满足需求目前我国从事信息安全研究的专业人才(副高职称以上)仅有3000人.从事信息安全工作的人员也比较少.且多是”半路出家”.即由网络管理人员通过有关信息安全知识的自学或短期培训后从事这项工作的。此外。即使一些信息安全领域的公司也存在人才短缺或流失的问题.而公安部门同样存在着较大的信息安全人才缺口

2.3官兵信息安全意识薄弱

有些官兵保信息安全意识不强,擅自将涉密便携式电脑、硬盘、优盘和光盘带出办公室,极易造成涉及部队政治工作策略、国家安全和军事利益的文字、图片或录像资料的外泄:在连接国际互联网的计算机上使用涉密储存介质不经意造成的泄密问题比较突出。”一机跨两网”、”一盘跨两网”等行为屡禁不止,给部队计算机网络和信息安全造成了严重威胁,教训极其深刻。此外.有些官兵管不住自己的嘴.通过语言威胁到大局信息安全的事件时有发生。有些同志不分对象、场所,为了炫耀自己”卓越”的见解.在不知不觉中随口泄露机密。有些同志在接受大众传媒采访.以及在进行新闻宣传报道时,随口说出涉密的重大任务和军事活动.造成严重泄密。

3.公安现役部队应对策略分析

公安现役部队信息安全建设不是各部门信息安全建设成果的简单叠加.而是要通过技术防范与管理相结合.注重整个系统的信息安全建设。

3.1增强安全防范.做到制度技术到位

实现公安现役信息安全.必须建立自己的信息安全技术保障体系。技术是信息发展的基础.如果没有信息安全技术作为支撑,信息安全就无法持久。安全保密设备是公安现役部队信息安全的重要技术和物质基础.在选择设备上应使用国产的.如某设备无国产可选.使用进口设备须经相关部门检测批准。在软件建设方面针对系统的弱点和不足.加强新型防火墙、安全路游器、安全网关、入侵检测系统等信息安全技术的研究和产品开发。改变目前我方在技术方面的易守难攻的局面,变被动为主动。在信息安全防范中,加紧对安全防护、安全监控、跟踪警报等方面的关键技术进行突破。不失时机地对网络信息系统进行检测、模拟攻击与评估工作.切实从技术手段上筑牢防止安全失泄密的阀门。

3.2建立信息安全技术人才保障体系.完备技术人才支撑系统

实现公安现役信息安全.必须建立自己的信息安全技术保障体系。技术是信息发展的基础,如果没有信息安全技术作为支撑.信息安全就无法持久。公安现役部队只有配备大批既懂技术又懂管理的复合型人才.提高从业人员的信息安全水平.公安现役部队在现有的体制、编制上.通过政策的调整可把有志向为公安现役事业奉献的专业性人才吸纳到队伍中来。同时还可以与有关院校达成协议定向培养信息安全方面的本科生、研究生,减小供求矛盾.可使公安现役信息安全专项人才不断补充。焕发生机。

3.3加强信息安全教育和技术培训

官兵信息安全意识是信息安全建设的基础.是数字化安全生存的必要保证。要加大信息技术的攻关和信息安全管理人员的技术培训力度。构建信息安全培训体系,进行全员的培训和普及教育,从根本上消除”信息安全事不关己”的错误思想.使官兵意识到泄密事件可能通过个人的言行随时可能引发.牢固树立信息安全靠大家的思想.只有这样才能不断提高全体官兵的信息安全素质和意识

3.4提供部队信息安全下的执法效率

针对失泄密事件血的教训.我们一方面要加快完善我军保密法规制度建设,使制度更具有操作性;另一方面要加大对这些法规制度的执行力度。严格落实《国家安全法>、《保守国家秘密法》、

第9篇

网络科技的迅猛发展,给人们的生产、生活带来了一定的便捷。但同时随着网络技术的不断成熟,网络安全问题日益凸显,部分网络黑客将计算机系统漏洞作为侵袭条件,对相关计算机用户的网络资源进行恶意攻击,篡改数据,引发了不同程度的网络安全问题。目前已成为了人们日益关注的话题。基于此,本文以在计算机防护中起到了显著的作用的防火墙技术作为切入点,首先扼要分析了计算机网络安全技术的研究进展,然后介绍了防火墙的不同功能及其分类,最后提出了防火墙的构建步骤及其防护措施。

【关键词】计算机 防火墙 网络安全 入侵 技术

网络技术的发展,促进了计算机的普及,在一定程度上改变了人们的生产、生活与工作方式,将网络作为途径,人们能够实现足不出户而知晓天下事的功能,同时通过网络亦能够实现资源共享、信息分享及人与人之间的沟通与交流。网络在给人们带来便利的同时也凸显了一些问题。部分黑客将计算机作为主要侵袭对象,窃取商业机密、进行恶意攻击、盗取相关资源,无一不给网络安全造成了严重的威胁,甚至少部分黑客程序,无需用户操作,便可自动化地破坏整个系统网络,严重阻碍了网络环境的正常运作。目前,计算机网络安全问题已成为了全球范围内人们所关注的重点话题。以下则主要从计算机网络安全技术发展的轨迹出发,研究了防火墙网络安全体系的构建。

1 计算机网络安全技术的发展概述

计算机网路技术主要是基于网络数据存储与传输的安全性考虑而衍生的安全防护技术。由于在开发初期,研究人员仅将开发重点放置于推广与操作的方便性方面,进而导致了安全防护体系相对来说比较脆弱,并不具备较优的防护处理水平。因此,为解决计算机网络安全防护的问题,国内外诸多相关的研究机构展开了大量的探索与分析,在网络身份认证、数据资源加密、网络防火墙及安全管理等方面展开了深入的研究,推动了入侵检测技术的诞生。入侵技术推广早期,检测方法相对来说比较简单,功能并不完善,同时并不具备较强的适用性。并随着开发研究的不断深入与普及,入侵检测方法也处于不断完善的过程中,许多新型的攻击特征已被总结与归纳,入侵反应措施也趋向完善。

在计算机网络安全技术中占据核心地位的安全防护技术便为密码技术,研发至今发展已有20余年,部分高强度的网络密钥管理技术与密码算法也在迅速涌现。开发重点同样也由传统的保密性转移至兼顾保密、可控与真实等方面。并配合用户的身份认证形成了数字化的网络签名技术。当前在保障计算机网络信息传递的安全性方面,密码技术有其重要的影响作用,而加密算法则是密码技术中的关键与核心。不同性质的网络密钥同样有其不同的密钥体制。其主要决定因素在于网络协议的安全性。此外,网络漏洞扫描同样也是计算机网络安全技术发展的产物,由于任何计算机均有其不同的安全漏洞,而选取人工测试的方法耗时较长,且效率较低、准确度不高,而网络漏洞扫描技术则能够实现漏洞扫描的全自动操作,同时预控安全危险,保护整个计算机系统网络,是安全防护系统中不可或缺的重要部分。

2 防火墙技术与其系统构建措施分析

2.1 防火墙技术的功能及其分类

防火墙主要是计算机防范措施的总括,它能够隔离内外部网络,采取限制网络互访的方式达到保护内部网路的目的,是十分高效的网络安全防护措施。它能够隔绝计算机安全与风险区域的网络连接,同时能够对适时网络通信量进行监测,有效制止恶意网络资源的入侵与进攻,能够自动过滤非法用户与不安全的网络信息,隔离入侵者与防御设施,限制访问点权限,防止资源滥用。防火墙同样有其不同的类别,按照软件形式可将其划分为硬件防火墙与软件防火墙,而按照技术类型则可将其分为包过滤型防火墙与应用型防火墙。此外,按照结构类型、部署部位、使用性能同样也将其分为不同类型的防火墙。

2.2 防火墙的构建及其防护措施的制定

网络防火墙的构建仅需遵守简单的六个步骤,即规划与制定安全计划与协议、建立网络安全体系、制作网络规则程序、落实网络规则集、调整控制准备、完善审计处理。当前较为成熟的防火墙体系架构为X86架构,将PCI与CPU总线作为通用接口,具备较优的可拓展性与灵活性,是大型企业防火墙开发的主要体系架构之一。而对于中小型企业来说,NP型架构的防火墙则为防护网络侵袭的最优选择。采取与之相匹配的软件开发系统,有其强大的网络编程能力。而对于对网络防护要求十分高的企业、单位或个人,则可采用ASIC架构的防火墙手段,它不仅具备强大的数据处理能力,同时有其独具优势的防火墙性能。

网络防火墙安全措施则主要是由检测、防护及响应三个部分构成。在整个防火墙系统中,防御属于一级防护措施,而检测则是确立入侵的主要手段,响应则是做出系统反馈的控制要素。当前实现网络入侵检测与防火墙系统之间的互动一般有两种方案。第一,将网络入侵检测系统嵌入防火墙中。第二,则是通过开发网络接口的方式实现两者之间的互动。同样按照原始固定网络协议来进行信息互通,并实现网络安全事件的传输处理。一般第二种方式应用较为广泛,它具备较强的灵活性,同时不会影响两者的防护性能。在网络安全防护体系中,通过将入侵检测与防火墙技术相结合,能够有效提高检测速度,提高系统的适应能力与灵活性,为网络的有效防护奠定了良好的基础,大大提升了计算机系统的防御能力,保障了系统的安全性。

3 结束语

综上所述,在网络技术迅猛发展的背景下,要保障信息数据的安全性,保障网络传输的稳定性,充分发挥其正面作用,必须以构建网络防火墙为重点,并配合数据加密、身份认证等安全措施,提高网络系统的抵御能力,防止恶意入侵,并提升网络系统的安全性,全面保障信息数据存储的稳定性。

参考文献

[1]苏孝青,盛志华.计算机网络安全技术发展与防火墙技术探讨[J].科技创新导报,2009,25:24.

[2]张鸣,高杨.计算机网络安全与防火墙技术研究[J].黄河水利职业技术学院学报,2011,02:48-50.

[3]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011,20:192.