第一篇:11號令-通信網絡安全防護管理辦法
中華人民共和國工業和信息化部令
第 11 號
《通信網絡安全防護管理辦法》已經2009年12月29日中華人民共和國工業和信息化部第8次部務會議審議通過,現予公布,自2010年3月1日起施行。
部 長 李毅中
二〇一〇年一月二十一日
通信網絡安全防護管理辦法
第一條 為了加強對通信網絡安全的管理,提高通信網絡安全防護能力,保障通信網絡安全暢通,根據《中華人民共和國電信條例》,制定本辦法。第二條 中華人民共和國境內的電信業務經營者和互聯網域名服務提供者(以下統稱“通信網絡運行單位”)管理和運行的公用通信網和互聯網(以下統稱“通信網絡”)的網絡安全防護工作,適用本辦法。
本辦法所稱互聯網域名服務,是指設置域名數據庫或者域名解析服務器,為域名持有者提供域名注冊或者權威解析服務的行為。
本辦法所稱網絡安全防護工作,是指為防止通信網絡阻塞、中斷、癱瘓或者被非法控制,以及為防止通信網絡中傳輸、存儲、處理的數據信息丟失、泄露或者被篡改而開展的工作。第三條 通信網絡安全防護工作堅持積極防御、綜合防范、分級保護的原則。
第四條 中華人民共和國工業和信息化部(以下簡稱工業和信息化部)負責全國通信網絡安全防護工作的統一指導、協調和檢查,組織建立健全通信網絡安全防護體系,制定通信行業相關標準。
各省、自治區、直轄市通信管理局(以下簡稱通信管理局)依據本辦法的規定,對本行政區域內的通信網絡安全防護工作進行指導、協調和檢查。
工業和信息化部與通信管理局統稱“電信管理機構”。
第五條 通信網絡運行單位應當按照電信管理機構的規定和通信行業標準開展通信網絡安全防護工作,對本單位通信網絡安全負責。
第六條 通信網絡運行單位新建、改建、擴建通信網絡工程項目,應當同步建設通信網絡安全保障設施,并與主體工程同時進行驗收和投入運行。
通信網絡安全保障設施的新建、改建、擴建費用,應當納入本單位建設項目概算。
第七條 通信網絡運行單位應當對本單位已正式投入運行的通信網絡進行單元劃分,并按照各通信網絡單元遭到破壞后可能對國家安全、經濟運行、社會秩序、公眾利益的危害程度,由低到高分別劃分為一級、二級、三級、四級、五級。
電信管理機構應當組織專家對通信網絡單元的分級情況進行評審。通信網絡運行單位應當根據實際情況適時調整通信網絡單元的劃分和級別,并按照前款規定進行評審。第八條 通信網絡運行單位應當在通信網絡定級評審通過后三十日內,將通信網絡單元的劃分和定級情況按照以下規定向電信管理機構備案:
(一)基礎電信業務經營者集團公司向工業和信息化部申請辦理其直接管理的通信網絡單元的備案;基礎電信業務經營者各省(自治區、直轄市)子公司、分公司向當地通信管理局申請辦理其負責管理的通信網絡單元的備案;
(二)增值電信業務經營者向作出電信業務經營許可決定的電信管理機構備案;
(三)互聯網域名服務提供者向工業和信息化部備案。
第九條 通信網絡運行單位辦理通信網絡單元備案,應當提交以下信
(一)通信網絡單元的名稱、級別和主要功能;
(二)通信網絡單元責任單位的名稱和聯系方式;
(三)通信網絡單元主要負責人的姓名和聯系方式;
(四)通信網絡單元的拓撲架構、網絡邊界、主要軟硬件及型號和關鍵設施位置;
(五)電信管理機構要求提交的涉及通信網絡安全的其他信息。
前款規定的備案信息發生變化的,通信網絡運行單位應當自信息變化之日起三十日內向電信管理機構變更備案。
通信網絡運行單位報備的信息應當真實、完整。
第十條 電信管理機構應當對備案信息的真實性、完整性進行核查,發現備案信息不真實、不完整的,通知備案單位予以補正。
第十一條 通信網絡運行單位應當落實與通信網絡單元級別相適應的安全防護措施,并按照以下規定進行符合性評測:
(一)三級及三級以上通信網絡單元應當每年進行一次符合性評測;
(二)二級通信網絡單元應當每兩年進行一次符合性評測。
通信網絡單元的劃分和級別調整的,應當自調整完成之日起九十日內重新進行符合性評測。
通信網絡運行單位應當在評測結束后三十日內,將通信網絡單元的符合性評測結果、整改情況或者整改計劃報送通信網絡單元的備案機構。
第十二條 通信網絡運行單位應當按照以下規定組織對通信網絡單元進行安全風險評估,及時消除重大網絡安全隱患:
(一)三級及三級以上通信網絡單元應當每年進行一次安全風險評估;
(二)二級通信網絡單元應當每兩年進行一次安全風險評估。
國家重大活動舉辦前,通信網絡單元應當按照電信管理機構的要求進行安全風險評估。
通信網絡運行單位應當在安全風險評估結束后三十日內,將安全風險評估結果、隱患處理情況或者處理計劃報送通信網絡單元的備案機構。
第十三條 通信網絡運行單位應當對通信網絡單元的重要線路、設備、系統和數據等進行備份。
第十四條 通信網絡運行單位應當組織演練,檢驗通信網絡安全防護措施的有效性。
通信網絡運行單位應當參加電信管理機構組織開展的演練。第十五條 通信網絡運行單位應當建設和運行通信網絡安全監測系統,對本單位通信網絡的安全狀況進行監測。
第十六條 通信網絡運行單位可以委托專業機構開展通信網絡安全評測、評估、監測等工作。
工業和信息化部應當根據通信網絡安全防護工作的需要,加強對前款規定的受托機構的安全評測、評估、監測能力指導。
第十七條 電信管理機構應當對通信網絡運行單位開展通信網絡安全防護工作的情況進行檢查。
電信管理機構可以采取以下檢查措施:
(一)查閱通信網絡運行單位的符合性評測報告和風險評估報告;
(二)查閱通信網絡運行單位有關網絡安全防護的文檔和工作記錄;
(三)向通信網絡運行單位工作人員詢問了解有關情況;
(四)查驗通信網絡運行單位的有關設施;
(五)對通信網絡進行技術性分析和測試;
(六)法律、行政法規規定的其他檢查措施。
第十八條 電信管理機構可以委托專業機構開展通信網絡安全檢查活動。
第十九條 通信網絡運行單位應當配合電信管理機構及其委托的專業機構開展檢查活動,對于檢查中發現的重大網絡安全隱患,應當及時整改。
第二十條 電信管理機構對通信網絡安全防護工作進行檢查,不得影響通信網絡的正常運行,不得收取任何費用,不得要求接受檢查的單位購買指定品牌或者指定單位的安全軟件、設備或者其他產品。
第二十一條 電信管理機構及其委托的專業機構的工作人員對于檢查工作中獲悉的國家秘密、商業秘密和個人隱私,有保密的義務。
第二十二條 違反本辦法第六條第一款、第七條第一款和第三款、第八條、第九條、第十一條、第十二條、第十三條、第十四條、第十五條、第十九條規定的,由電信管理機構依據職權責令改正;拒不改正的,給予警告,并處五千元以上三萬元以下的罰款。
第二十三條 電信管理機構的工作人員違反本辦法第二十條、第二十一條規定的,依法給予行政處分;構成犯罪的,依法追究刑事責任。
第二十四條 本辦法自2010年3月1日起施行。
第二篇:xx通信網絡安全防護工作總結
XX通信網絡安全防護工作總結
廣州XX信息科技有限公司的信息網絡安全建設在上級部門的關心指導下,近年取得了快速的進步和發展,實效性強,網絡安全防控能力大大增強。為進一步貫徹落實行業網絡與信息安全各項管理規定,嚴格規范信息安全等級保護,提高企業對信息網絡安全的防控能力,保障企業信息網絡安全,保證公司各項辦公自動化工作的正常進行,促進企業效益的穩步提升,按照《通信網絡安全防護管理辦法》及《2014年國家網絡安全檢查工作方案》要求,我司組織相關人員對系統內信息網絡安全等級保護工作認真細致的自檢自查,現將自查情況報告如下。
一、定級備案情況
廣州XX信息科技有限公司“XX科技網絡交易系統”為XX科技自行開發的網絡交易系統類型,現使用域名為ue189.cn。使用1臺windows2008 云服務器部署,使用HTTP協議承載業務,2M寬帶接入,接入商包括中國電信、中國聯通、中國網通三線接入。“XX科技網絡交易系統”網絡信息安全建設依照統一標準要求進行,信息安全保護等級為一級。
按照“統一網絡、統一平臺、統一數據庫”的要求,以打造“安全網絡交易系統”為戰略目標,以“系統集成、資源整合、信息共享”為工作方針,取得了快速的發展,在積極推進企業信息化建設的過程中,更加重視網絡信息的安全建設工作。XX科技有限公司嚴格按照上級部門要求,主動推進網絡安全建設,嚴律遵循行業標準規范,組織實施信息項目,積極配合上級部門在全行業開展網絡安全建設工作。
二、技術安全防范措施和手段落實情況
1、服務器及網絡經過檢查,已安裝了防火墻,同時配置安裝了專業殺毒軟件,加強了在防篡改、防病毒、防攻擊、防癱瘓、防泄密等方面的有效性。
2、網絡終端沒有違規上國際互聯網及其他的信息網的現象。對信息公開發布門戶網站及相關應用系統帳戶、口令等進行檢查,對服務器上的應用、服務、端口和鏈接進行了檢查,沒有網站信息被非法篡改,也沒有非法鏈接。同時,日常工作中,及時對計算機進行漏洞掃描、木馬檢測等,加強安全監管。我單位使用的計算機都為非涉密計算機,主要是用于業務工作,沒有用于處理涉密信息的情況。目前,網絡運行良好,安全防范措施和設備運行良好,沒有涉及國家秘密的相關信息,未在網上存儲、傳輸國家秘密信息,未發生過失密、泄密現象。
三、應急工作機制建設情況
1、應急響應機制建設上,根據相關要求,建立了信息安全的相關規章制度,要求信息管理員根據安全工作情況及時向小組報告相關情況,并及時上報縣信息化辦公室,及時采取有效措施,處理相關問題。
2、對非涉密的相關重要工作信息實行定時異地備份,以防范服務器系統故障帶來的損失和影響。
3、目前,我司有專門的信息系統運營支撐團隊根據工作中的問題向縣信息辦及時報告咨詢解決。目前,沒有發生信息安全事件。
三、系統風險評估情況
經過安全檢查,我司信息安全總體情況良好,但也存在了一些不足,同時結合公司工作實際,進行了整改同時提出了進一步整改的措施。
1、部分職員對信息安全工作的認識不到位。由于本部門工作涉密很少,機關干部對信息安全防范的意識還不高,對信息系統安全工作重要性的認識還不足。針對這些情況,縣社領導已結合傳達全縣保密工作會議精神,進一步作了強調和要求。結合工作開展,今后將繼續加強的信息系統安全意識教育,提高干部職工對信息安全工作重要性的認識。
2、設備維護、更新不及時。服務器的殺毒軟件、防護軟件沒有及時進行更新升級,存在部分漏洞。針對這些問題,信息管理小組已及時對服務器的殺毒軟件、防火墻等進行了更新升級,對存在的漏洞進行了修復。今后將對線路、系統等的及時維護和保養,及時更新升級防護軟件。
3、信息安全工作機制還有待完善。部門信息安全相關工作機制制度、應急預案等還不健全,還要完善信息安全工作機制,建立完善信息安全應急響應機制,以提高機關網絡信息工作的運行效率,促進辦公秩序的進一步規范,防范風險。
三、整改情況及計劃
針對XX網絡安全風險評估結果,我司針對性的指定嚴密的整改計劃: 首先,進一步加大對信息安全工作人員的業務培訓,加強員工網絡安全意識。由于網絡信息化發展迅速,信息安全管理人員應該時刻保持對新技術的學習,進一步加強對計算機信息系統安全管理工作的業務操作培訓,發放一些信息網絡安全管理方面的業務知識材料。
第二,加強對各級各部門人員的信息系統安全教育。通過開展專題警示教育培訓,增強信息系統安全意識,提高做好信息安全工作的主動性和自覺性。
第三,加強分類指導。由于各部門工作性質不同,信息安全的級別也不同。希望結合各部門工作實際,對重點信息安全部門和非重點信息安全部門進行分類指導。
第三篇:電力系統信息通信網絡安全及防護研究(范文模版)
電力系統信息通信網絡安全及防護研究
摘要
電力系統通信網絡安全是電力系統安全管理的重要內容,是關系到電力系統能否有效的、安全的保證電力供應、保障社會發展的重要工作。本文通過對當前我國電力系統網絡安全方面的問題進行分析,并提出自己的見解。
關鍵字:電力系統、信息、網絡安全、防護
1引言
隨著經濟的發展,技術的進步,電力已經成為社會發展、人們生活的重要資源,成為推動社會發展的重要動力。伴隨著電力系統的自動化、網絡化、智能化技術的深入和廣泛的應用,如何確保電力系統的安全性、穩定性成為保障社會發展的重要問題。雖然當前我國在電力系統網絡管理和控制方面,為保障電力專網的安全,降低外網攻擊電力系統信息通信網絡的風險,采用了信息內、外網雙網運行的模式,但是這種網絡安全防護模式在運用和管理過程中仍然發現了許多風險和漏洞,在通信設備運維方面、網絡管理方面仍有許多問題亟待解決。
2電力系統國內外信息通信網絡設備使用現狀分析
電力系統信息通信網絡是一個覆蓋全面的網絡,其各項通信和控制活動需要大量的硬件設備進行運轉和工作。然而,在當前技術水平下,我國自主知識產權、自主核心技術的設備比重相對較小,在網絡管理和運行上大量依賴從國外進口技術和設備,導致我國電力系統安全防護工作存在巨大安全隱患,鑒于網絡設備功能和操作的特殊性和電力部門對國家的重要程度,必須加強網絡安全管理和防護。一方面為保障電力系統運行穩定可靠,電力系統通信網絡部分技術和設備必須使用;另一方面,國外供應商、尤其是有政治背景的供應商、提供所謂“質量安全”的技術、產品的供應商,可能在產品上留有“后門”、在軟、硬件上存在固有漏洞,隱藏了可以導致通信中斷、錯誤、設備癱瘓等惡意程序,威脅我國電力系統的安全。
3電力系統信息通信網絡安全風險分析
經過多年的發展,我國為提高電力系統運行效率,積極構建了電力系統管理專用網絡。為防止電力系統網絡受到互聯網攻擊,造成電力系統故障、癱瘓等重大安全事故,我國在構建電力系統網絡時采用內外網雙網模式,通過邏輯強隔離或物理隔離的方法構建信息通信網絡安全防護的基礎。然而,隨著技術手段的不斷升級和更新,新的網絡安全問題不斷出現,即便內、外網采用物理隔離的情況下,仍然可
以通過各種方式實現對電力系統信息網絡的入侵和破壞。
3.1設備與系統方面
在網絡設備上的選擇上,由于當前過度依賴國外進口設備,一旦供應商在供應的網絡設備上植入后門、木馬等程序,將導致電力系統信息通信網絡完全局部開放給外部網絡,最終形成電力系統信息通信網的安全風險。隨著科技的不斷發展,網絡入侵和控制手段也不斷豐富,通過采用電磁輻射或者無線電信號可以實現對電力系統信息通信網絡的入侵。通過利用供應商預設在硬件設備中的木馬程序,使其發射出特有的輻射或者無線電信號,攻擊者可利用這些信號實現對信息通信網絡的偵測、破譯和控制,從而實現對內網的破壞。
同時,在系統設備的缺陷上、漏洞上的防護不全面也是極其容易被攻擊者所利用。由于部分系統漏洞被供應商公開或是電網系統修復不及時,使得服務器等網絡設備可能遭至頻繁的攻擊和利用,更加劇了我國電力系統信息通信網絡的安全風險。
3.2人員控制方面
我國電力系統內外網分離的策略取得了一定的成效,降低和消除了一部分由網絡攻擊等造成的系統故障。但是,在內網管理和運營上,管理和操作人員在運行維護過程中存在大量風險。一方面,由于部分核心設備依賴進口,其故障、維護、升級等過程,過度依賴外來技術人員,在進行內網系統監測維護期間,大量敏感數據可能為他人所得
進行非法研究。另一方面,電網公司內部管理人員、操作人員也可以通過移動存儲介質、終端等數據通訊時,利用設備預留的后門、漏洞等植入病毒或木馬,使得電力系統信息通信網絡遭受內網式攻擊。
4電力系統信息通信網絡安全防護的幾點措施
4.1設備供應國產化
設備安全是電力系統信息通信網絡安全的基礎,確保設備供應的的國產化,尤其是核心設備的國產化可以在一定程度上規避進口設備的安全風險,降低由于進口設備存在預留后門、開放漏洞等隱患造成的各類設備風險,防止設備安全隱患威脅整個電力系統通信網絡安全。
4.2設備供應審查化
在針對設備供應商的選擇上,進行嚴格的審查化,通過對供應企業的資質審核、設備選型、安全準入、企業投資人、操作人員、企業背景等等進行嚴格的審查,提高供應商準入門檻,確保供應商的在政治和經濟利益上與國家的一致性。
4.3設備投運管控化
首先,在設備選購、實用分析階段,對網絡設備進行全方位的安全檢測,降低和消除各類后門、策略配臵以及代碼等潛在的風險,對設備運行進行可行性分析,針對后門、策略配臵以及代碼等問題,與
供應商一起積極協作,消除風險。其次,在使用過程中,針對系統和設備所出現的各類問題和漏洞,與供應商積極溝通,升級消除,并通過完善漏洞數據庫,實現漏洞監測和跟蹤修復工作。同時,在實際控制過程中,建立防范預警模式,優化電力系統信息網絡安全監測系統,對系統運行狀況、操作記錄等進行日記化備份,對系統重要內容進行隔離備份,以防遭受攻擊后,系統不能正常恢復。
4.4人員控制嚴格化
在人員控制方面,建立相關人員管理和控制制度,對人員進行審查、教育,完善隊伍管理工作,保障在電力系統通信網絡操控過程中的安全,在內網獨立的基礎上,保障人員控制質量,消除人員控制失誤和惡意攻擊風險。同時做好離線設備的信息處理和消除教育工作,防止重要信息的泄漏。
5結論
我國處在發展階段,各項技術仍不完善,電力系統信息通信網絡的安全存在問題較多,電力系統信息通信網絡的安全直接關系到電力系統的有效運行,直接關系到我國電網的調度使用和安全,是關系到社會生產、國家命運的重大安全問題,只有保障了電力系統信息通信網絡安全,才能保障社會發展的動力。
參考文獻
[1]高鵬,李尼格,范杰.電力系統信息通信網絡安全及防護研究[J].現代電子技術,2014,18:146-148+151.[2]宋磊.電力信息系統實時數據的通信安全[D].華中科技大學,2005.[3]李健.對通信網絡安全與防護的思考[J].計算機光盤軟件與應用,2012,02:31-32.
第四篇:分析部隊通信工作中的網絡安全防護
分析部隊通信工作中的網絡安全防護
【摘要】隨著計算機網絡的不斷發展,計算機網絡技術被應用到社會的各個領域。其中軍事領域已經逐步將計算機網絡技術引入到部隊的通信中,實現了智能化處理信息數據、模擬實戰戰場、自動指揮等。然而網絡安全防護問題成為了我國部隊通信工作中遇到的主要問題,重點分析我國部隊通信的現狀和存在的問題,探究網絡安全防護的有效措施。
【關鍵詞】部隊,通信,工作,網絡安全防護
我國軍事部隊的信息都屬于機密信息,信息的網絡安全關乎國家的存亡和發展。因此,需要引起部隊各部門足夠的重視,強化我國部隊通信工作中的網絡安全意識,分析網絡存在的安全隱患問題,充分調動部隊內部各部門的積極性,有效的實施網絡安全防護,確保我國部隊的通信工作能夠穩定的發展。
一、部隊通信工作的現狀以及存在的問題
(一)缺乏核心軟件和硬件的自主性
目前,我國的部隊通信技術較發達國家相比仍然存在巨大的差距,計算機設備的核心軟件以及大部分的硬件設備都來源于西方發達國家,結合戰略角度的分析,這些軟件、硬件以及計算機系統可能存在一定的網絡安全風險。例如,操作系統被嵌入病毒,造成部隊機密文件的泄漏和丟失等,嚴重危害了網絡的安全性。
(二)存在病毒風險以及防火墻漏洞
網絡病毒能夠通過系統軟件的漏洞,侵入部隊的電腦中,大部分的病毒寄生于網頁和系統文件中,對系統功能的破壞性極大。通常情況下,病毒伴隨著計算機系統的運行潛入到計算機系統的核心軟件當中,對系統的信息數據進行破壞,造成信息傳輸中斷,甚至是系統癱瘓。不僅如此,部隊的通信系統中存在較大漏洞的還有網絡防火墻,病毒同樣能夠通過防火墻漏洞,黑進網絡系統當中,攻擊部隊系統的內部和外部。
(三)軍事機密信息的傳輸安全性不高
部隊通信中機密文件的信息處理環節,非常容易導致信息的泄密,軍事機密文件通常儲存于計算機的系統中,由于機密信息進行傳輸的過程中,存在多個網絡節點,一旦網絡節點未經授權,就很容易造成機密信息的丟失、惡意篡改、盜取等,嚴重影響部隊通信工作的安全性和可靠性。
二、部隊通信工作中網絡安全防護的有效措施
(一)運用路由器技術和VPN技術
路由器是連接網絡的設備,能夠實現內部網絡以及外部網絡的連接功能。通過ASIC加密和解密算法處理,實現部隊內網和外網的控制和管理,確保網絡信息的安全。例如,我國華為、中興等公司研制開發出了具有較高安全性的產品,逐漸拉近了與發達國家之間技術開發的水平。具有較高安全性的產品已經廣泛應用于部隊的網絡中,建立起了虛擬的網絡,并通過隧道進行連接以及數據加密操作,將數據信息傳輸到局域網,有效的防止了信息的篡改和丟失。
(二)運用病毒防范技術和防火墻軟件
為了確保部隊網絡的正常運行,解決部隊通信中的病毒問題,需要安裝必備的殺毒軟件。除此之外,還可以安裝具有病毒檢測、清理、防護功能的病毒預防系統,提高部隊網絡的安全系數。不僅能夠及時的發現系統的漏洞和病毒,還能及時進行系統文件的安全檢測,發現病毒并清除病毒。安裝網絡防火墻能夠有效的控制信息數據輸送方式,并進行實時的審查,篩查可疑的IP地址,提高網絡通道的可靠性。
(三)運用入侵監測技術
部隊應用的入侵監測系統,能夠有效的強化路由器技術和防火墻系統的功能。入侵檢測技術的使用,能夠實現對部隊軍用網絡的實時監控,維護信息數據安全的同時還能跟蹤可疑的攻擊行為,提高了部隊的軍事機密文件的安全性,穩定了部隊軍用的通信渠道。例如,入侵檢測系統中較為常見的網絡誘騙系統,通過建立虛擬網絡環境,引入網絡黑客,并對其進行快速的抓捕,穩定網絡的安全運行。
(四)運用系統漏洞掃描技術
漏洞掃描技術利用網絡安全掃描器,對系統的安全進行掃描,通過計算機系統代碼的數據分析,檢測出系統的漏洞所在,引導用戶進行系統漏洞的修復,防止網絡黑客利用系統漏洞進行罪犯活動。利用計算機系統的漏洞掃描技術進行主機檢查時,一方面,可以匹配開放端口和主機端口,掃描漏洞數據信息是否一致;另一方面,可以通過模仿黑客的方式,對主機進行攻擊,再對系統進行漏洞掃描,一旦攻擊成功,說明這主機系統中存在很大的漏洞。
(五)強化網絡通信使用者的規范性
我國部隊的通信工作存在網絡安全隱患,除了網絡系統的風險因素,還包括網絡通信者操作行為的不規范性。因此,部隊應該設立相關的網絡安全管理部門,制定網絡安全管理的制度,使網絡通信使用者能夠嚴格規范網絡操作行為。除此之外,部隊應該給予足夠的重視,加強網絡信息安全方面人才的培養進行定期的網絡安全技術的培訓,使部隊各部門的官兵增強網絡通信安全意識,掌握基礎的網絡通信技術,提高部隊整體的通信網絡安全防護意識。
結束語:綜上所述,通信過程中的網絡安全隱患問題,成為了現代企業和單位部門通信工作中遇到的主要問題。針對部隊的通信工作來說,維護軍事機密文件信息的安全顯得尤為重要,需要運用路由器技術、VPN技術、病毒防范技術、防火墻軟件、入侵監測技術、系統漏洞掃描技術,并且不斷強化網絡通信使用者的規范性,才能確保部隊通信網絡的安全,使通信網絡的運行環境更加穩定、安全和可靠。
參考文獻:
[1]吳麗萍.部隊通信工作中的網絡安全防護[J].現代商貿工業,2014,15:168.[2]趙騫.部隊通信工作中的網絡安全防護[J].科技風,2013,15:244.[3]王磊,李鳳菊.部隊通信工作中的網絡安全防護[J].信息通信,2015,05:231.
第五篇:計算機通信網絡安全與防護策略
計算機通信網絡安全與防護策略
摘要:信息技術的進步帶動了通信網絡的發展,同時也給其帶來了安全隱患,給計算機通信網絡的安全提出了新的挑戰。本文探討了目前計算機通信網絡中存在的安全問題,提出提高計算機通信網絡安全的防護策略。
關鍵詞:計算機通信 網絡安全防護策略
近年來,隨著互聯網技術的迅速發展,信息化進程不斷深入,網絡化已經成為現代企業信息化的大勢所趨,絕大多數網絡資源將轉化為共享資源。但是,緊隨而來的計算機通信網絡安全問題也日益突出,值得我們加以探討。
1、計算機通信網絡安全概述。
通信網絡可以為計算機信息的獲取、傳輸、處理、利用與共享提供一個高效、快捷、安全的通信環境與傳輸通道。計算機通信網絡安全技術從根本上來說,就是通過解決通信網絡安全存在的問題,來達到保護在網絡環境中存儲、處理與傳輸的信息安全的目的。計算機通信網的信息安全是指揮、控制信息安全的重要保證。隨著通信網的一體化和互聯互通,共享資源步伐的加快,在人類正在享受信息革命帶來的巨大便利的同時也不得不面對因此而生的通信網絡安全問題。通信網絡安全的實質就是要保護計算機通訊系統或通信網絡中的各種信息資源免受各種類型的威脅、干擾和破壞,即保證通信信息的安全性。根據國際標準化組織的定義,信息安全性的含義主要是指信息的完整性、可用性、保密性和可靠性。
2、計算機通信網絡安全存在的原因。
2.1系統自身的問題
由于計算機網絡軟硬件系統在設計時為了方便用戶的使用、開發、和資源共享以及遠程管理,總是留有“窗口”或是“后門”,這就使得計算機在實際運用的過程中由于其系統自身的不完善導致了安全隱患。系統問題主要包括以下幾個方面。
2.1.1網絡的開放性:網絡系統的開放性和廣域性設計使得數據的保密難度加大,其中還包括網絡自身的布線以及通信質量而引起的安全問題。
2.1.2軟件的漏洞:通信協議和通信軟件系統不完善,給各種不安全因素的入侵留下了隱患。如果在使用通信網絡的過程中,沒有必要的安全等級鑒別和防護措施,便使得攻擊者可以利用上述軟件的漏洞直接侵入網絡系統,破壞或竊取通信信息。
2.1.3脆弱的tcp/ip服務:因特網的基石是tcp/ip協議,該協議在設計上力求實效而沒有考慮安全因素,因為那樣將增大代碼量,從而降低了tcp/ip的運行效率,所以說tcp/ip本身在設計上就有許多安全隱患。很多基于tcp/ip的應用服務如卿服務、電子郵件服務、ftp服務都在不同程度上存在著安全問題這很容易被一些對tcp/ip十分了解的人所利用。
2.2人為因素
內部人員泄密:有缺乏安全意識,無意識泄密的人員;也有利用合法身份進入網絡,進行有目的破壞的人員。網絡黑客:侵入網絡的黑客惡意竊取、篡改和損壞數據,對網絡構成極大威脅。“還有網上犯罪人員對網絡的非法使用及破壞。計算機病毒:大量涌現的計算機病毒在網上極快的傳播,給網絡安全帶來了巨大災難。
2.3其他原因
還有諸如安全防范技術、可靠性問題和管理制度的不健全,安全立法的疏忽,以及不可抗拒的自然災害以及意外事故的損害等。
3、網絡安全問題的防護策略。
3.1對物理層的保護既然物理層的電磁泄露對網絡信息安全存在著重大隱患,那么就要對信息的傳輸回路進行有效的整理保護,需要采取的措施主要有:①對傳輸電纜加金屬予以屏蔽,必要時埋于地下或加露天保護;②傳輸線路應遠離各種強輻射源,以免數據由于干擾而出錯;③監控集中器和調制解調器,以免外連;④定期檢查線路,以防搭線接聽、外連或破壞;⑤端口保護,即采用專用保護設備,對遠程終端等端口實施安全保護;⑥選用安全的網絡拓撲結構設計和網絡協議,如采用雙路由或環形網絡結構,可以保證整個網絡不會由于局部的故障而癱瘓。
3.2強化網絡安全教育,發揮人在網絡安全上的作用。
要認識到計算機通信網安全的重要性,廣泛開展網絡安全研究,加強技術交流和研究,掌握新技術,確保在較高層次上處干主動。人員是網絡安全管理的關鍵之一,人員不可靠,再好的安全技術和管理手段也是枉然,故計算機通信網絡的安全管理必須充分考慮人的因素。加大網絡管理人才的保留,加強各部門協作,加大高級網絡技術人員的培養和選拔,使他們具有豐富的網絡技術知識,同時也具有一定的實踐經驗,從而達到有效的防護網設。
3.3制定并認真貫徹實施網絡安全策略。
安全策略是指在一個特定的環境里,為保證提供一定級別的安全保護所必須遵守的規則。應該從法規政策、管理、技術三個層次制定相應的策略,實現以下“五不”的目的: ①使用訪問控制機制如身份鑒別,利用用戶口令和密碼等鑒別式達到網絡系統權限分級,鑒別真偽,訪問地址限制,如果對方是無權用戶或是權限被限用戶,則連接過程就會被終止或是部分訪問地址被屏蔽,達到網絡分級機制的效果。阻止非授權用戶進人網絡,即“進不來”,從而保證網絡系統的可用性。②使用授權機制,利用網絡管理方式向終端或是終端用戶發放訪問許可證書,防止非授權用戶使用網絡和網絡資源。實現對用戶的權限控制,即不該拿走的“拿不走”,同時結合內容審計機制,實現對網絡資源及信息的可控性。③使用加密機制,使未授權用戶“看不懂”,保證數據不會在設備上或傳輸過程中被非法竊取,確保信息不暴露給未授權的實體或進程,從而實現信息的保密性。④使用數據完整性鑒別機制,優化數據檢查核對方式,保證只有得到允許的人才能修改數據,而其它人“改不了”,防止數據字段的篡改、刪除、插入、重復、遺漏等結果出現,從而確保信息的完整性。⑤使用審計、監控、防抵賴等安全機制,使得攻擊
者、破壞者、抵賴者“走不脫”,并進一步對網絡出現的安全問題提供調查依據和手段,實現信息安全的可審查性。
3.4 利用防火墻來防范攻擊。
計算機網絡的最大特點是開放性、無邊界性、自由性,因而要想實現網絡的安全,最基本的方法就是把被保護的網絡從開放的、無邊界的網絡環境中獨立出來,使之成為可管理的、可控制的、安全的網絡,實現這一目標最基本的分隔手段就是防火墻。防火墻是網絡安全的第一道門檻,它的主要目標是控制入、出一個網絡的權限,并迫使所有連接都經過這樣檢查,因此它具有通過鑒別、限制、更改跨越防火墻的數據流來實現對網絡的安全保護。防火墻技術一般包括數據包過濾技術,應用網關和代理技術三大類。
參考文獻:
[1]本文課題選自博圓期刊網
[1]馮登國.國內外信息安全研究現狀及其發展趨勢[j].網絡安全技術與應用,2001.1:8一13.[2]張詠梅.計算機通信網絡安全概述[j].中國科技信息,2006.4:71.[3]黃偉.網絡安全技術及防護體系分析[j].微型電腦應用,2005.12:6一9.