构建信息安全防护体系

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浅谈构建信息安全防护体系

摘要近年来,信息技术广泛应用于军事、科技、文化和商业等各个领域,信息已成为一种不可忽视的战略资源。传播、共享是信息的固有属性,同时信息的传播又必须是可控的、共享是授权的。因此,信息的安全性和可靠性越来越引起人们的高度重视。本文针对信息安全防护体系的构建作了相关探讨。

关键词构建;信息安全;防护体系

中图分类号tp30 文献标识码a 文章编号

1674-6708(2010)20-0131-02

近年来,信息技术广泛应用于军事、科技、文化和商业等各个领域,信息已成为一种不可忽视的战略资源。传播、共享是信息的固有属性,同时信息的传播又必须是可控的、共享是授权的。因此,信息的安全性和可靠性越来越引起人们的高度重视。

1 确保信息传输安全

信息安全主要包括两个方面,即信息的存储安全和信息的传输安全。信息存储安全就是指信息在静态存储状态下的安全,如是否会被非授权调用等,一般可通过设置访问权限、身份识别、局部隔离等措施来得以保证。针对“外部”访问、调用而言的访问控制技术是解决信息存储安全的主要途径。在网络中,无论是调用指令,还是信息反馈均是通过网络传输实现的,所以网络信息传输上的安全就显得尤为重要。信息的传输安全主要是指信息在动态传输过程中的安全。为确保网络信息传输的安全,必须做到:

一是防止网络信息的窃听。对网上传输的信息,攻击者在网络的传输链路上通过物理或逻辑的手段就能对数据进行非法的截获与监听,进而得用户或服务方的敏感信息。

二是防止用户身份的仿冒。对用户身份仿冒这一常见的网络攻击方式,传统的对策一般采用身份认证方式防护,但是,用于用户身份认证的密码在登录时常常以明文的方式在网络上进行传输,很容易被攻击者在网络上截获,进而可以对用户的身份进行仿冒,使身份认证机制被攻破。

三是防止网络信息的篡改。攻击者一旦进入网络,就能篡改网络上信息内容(增加、截去或改写),使用用户无法获得准确、有用的信息,从而落入攻击者的陷阱。

四是防止网络信息的重发。“信息重发”的攻击方式是在截获网络上的密文信息后,并不对其破译,而是把这些数据包再次向有关服务器发送,以实现恶意攻击的目的。

2 采取行之有效的安全防范措施

随着网络攻击手段的不断发展,所有的网络安全措施都不能保证万无一失,良好的安全措施只不过使被攻破的时间长一点而已。因此,在网络安全防护过程中,安全防护措施的制定具有一定的动态性,应根据具体的环境与攻击手段的发展不断予以修正。基于网络安全的种种原因,我们应从以下几个方面对网络进行防护:

一是采用备份来避免总体损失。备份是避免损失的有效途径。一旦出现服务器或终端用户被窃或重大的硬件故障,只有通过应急备

份,才能恢复文件,减少不必要的损失。我们可以为服务器配备一个存储内存大于该服务器磁盘容量的备份磁带,利用服务器的及时备份功能,对文件和数据进行备份。

二是预防病毒感染。预防病毒最好的办法就是禁止所有操作终端使用外来未加检测的各种软件。现在市面上的各种软件纷繁复杂,盗版现象日趋严重,盗版商为了自己的利益,到处集成各种软件,致使大部分盗版软件含有各种病毒,各软件生产商为了保护自己的知识产权不受侵害,在编制软件时,都留有后门,当某些条件得不到满足时,驻留在程序中的病毒就会自动发作,给用户造成不必要的损失。因此,我们在使用各种软件时,一定要使用正版软件厂商生产的,且经过多种病毒监测程序测试通过的软件,以防止病毒的危害。同时,我们还应该在网络服务器和终端机上安装正版的防毒、杀毒软件并及时进行升级和更新,利用杀毒软件的自动扫描功能,对机器

上的数据进行实时监测,发现病毒立即清除。

三是防止无意的信息泄漏。在每台网络终端上安装防辐射设备,并设置屏幕消隐保护程序,使得只有通过口令才能看到正在进行的工作,这样用户通过控制时间间隔,对屏幕消隐进行控制,对最常见的窥探威胁具有预防作用。另外,网络打印机也是信息泄漏的重要途径。当使用网络打印机时,应将打印机放置在一个控制严密的房间里,但是,不管对打印机的防护创建了什么样的体制,它都有可能失效,因此,在使用网络打印机时,操作人员一定要具有强烈的安全意识。重视信息垃圾的处理,防止信息垃圾的泄密。敏感信息在处

理前都应使用碎纸机进行粉碎。密级较高的信息不应存放在硬盘上,应该将该信息存储光盘上并将存储盘保存在安全保险的地方。

四是使用网络操作系统的安全功能。各种网络系统都有许多安全功能,在使用一种网络系统时,也要关注其他网络的安全功能,使用过程中,确保所有可供使用的网络操作系统的安全功能均打开。所使用的口令一定要采用不易忘记、不受猜测和不易受到蛮力攻击而且字长超过8个字符的口令,并为多次访问提供最多不超过3次的不正确尝试次数。利用网络安全监视工具监测网络安全脆弱性,对检测到的各种信息每天进行审计跟踪,并不断完善各种安全规则。

3 增强操作人员的安全保密意识

黑客之所以能在网上频频得逞,与人们防范意识淡薄有很大关系。各单位应定期对网络管理员进行培训,提高其网络管理水平。网络安全并不仅仅是那些有重要数据的用户和管理员的事,对每个普通用户都要严格要求,否则普通用户将会成为危害网络安全的一个跳板,黑客、病毒可以通过普通用户终端进入到网络中,从而对整个网络和系统的安全带来威胁。因此,让每一个用户都增强安全意识,进行安全操作,是实现网络安全的根本途径。同时,要做好网络系统的安全保密工作,加强网络操作人员的安全保密教育,提高其

安全保密意识。尤其是要增强所有终端操作人员的计算机安全防范意识。网络终端是网络中最基本的单元,终端操作人员又是这单元的重要组成部分,如果不及时对操作人员进行安全防范教育,那么

我们所构建的安全防护体系就会功亏一篑。

4 建立行之有效的安全管理机制

安全问题不仅仅是技术性的问题,还与道德、行业管理以及用户的行为紧密地联系在一起。管理工作是安全系统的关键,设备可以很快被淘汰,一些技术也很快会落后,但是,良好的管理肯定会拥有长期存在的价值。作为一个系统,安全是动态的、发展的,这就更需要有完善的管理来适应这种变化。实践表明,纯技术难以防范原始的攻击方式,根本的解决方法是严格的管理和各种制度的落实。

严格控制用户随意入网。对入网用户进行严格审批,定期组织网络安全巡查并进行不定期抽查。建立逐级负责制度。信息安全管理不是哪一个人哪一个部门的事,只有靠信息管理人员和所有信息使用人员共同来监督才能达到事半功倍的效果,才能保证信息安全管理的及时有效性。

相关文档
最新文档