最新维护网络安全 网络强国建设下的信息安全论文(汇总5篇)

时间:2023-09-29 00:48:55 作者:紫薇儿 最新维护网络安全 网络强国建设下的信息安全论文(汇总5篇)

无论是身处学校还是步入社会,大家都尝试过写作吧,借助写作也可以提高我们的语言组织能力。大家想知道怎么样才能写一篇比较优质的范文吗?接下来小编就给大家介绍一下优秀的范文该怎么写,我们一起来看一看吧。

维护网络安全篇一

随着现代教育网络的发展,校园网的发展有了一定规模,它已成为学校教学、科研和管理等教育提供资源共享、信息交流和协同工作的重要平台。与此同时,校园网的安全性也成为校园网能否正常、有效运行的关键。本文从校园网现状以及面临的主要安全问题出发,提出保障正常运行的安全措施。

网络安全是指使用各种网络管理、控制和技术措施,使得网络系统的硬件、软件及其系统中的数据不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,保证网络系统可靠、连续不间断地运行。 而网络安全包含网络硬件安全、网络软件安全、网络信息安全。

从广义来说,就是我们的信息,从源头的网络设备开始,到网络的传输过程,最后到网络的设备终端,都是涉及到网络安全保护的范围,最后保证信息的完整性、保密性和可用性。

校园网面临的安全问题主要有以下几个方面:

(1)校园中的计算机设备千差万别。比如学生宿舍的计算机、老师的计算机、学校机房的计算机,这些计算机应用的安全策略都不尽相同,没有一个统一的计算机管理制度,就会造成校园网的安全责任难以区分。

(2)开放的校园环境。极大部分的高校处于一种开放式的校园,很难保证校园内的计算机和通信设备免收破坏。机房出入管理不严,使潜在的入侵者有机会接近重要的设备。所以硬件设备的物理安全是整个校园网正常运行的基本条件,高校必须重视设备的物理安全,完善学校的安保系统。

(3)“家贼难防”。校园网中的用户是一个多元化的群体,有老师、学生和外来人员等,要使得校园网正常稳定运行,就要确保每个用户正确使用校园网。其中学生是一个活跃的群体,他们对新知识充满好奇,一些新的网络知识,比如入侵和攻击技术,会让他们铤而走险,不考虑后果,以校园网作为对象去实施这些攻击。例如ddo,对服务器会造成很大的负载,导致校园网瘫痪。

针对校园网所面对的安全问题,如何正确保护校园网的正常稳定运行,主要体现在管理安全、物理安全、数据安全、网络安全等方面。

3.1管理安全

校园网的管理安全就是对校园内的一切人、设备和环境等资源的状态管理与控制,有以下几个项目:

(1)对校园网进行定期维护和保养,主要的设备应当集中管理,对校园网中的路由器、交换机、服务器等网络资源进行监视、测试、配置、分析、评价和控制,对设备进行实时的监控,及时处理异常情况。

(2)建立完善的机房出入登记制度,任何人出入机房都必须登记姓名和部门等相关信息,而机房管理人员应当每天下班前检查机房是否完好,水电和门锁是否已关闭等。

(3)加强校园网安全基础设备的建设,如重要的校园网设备应当按照监控录像,如遇异常情况能提供录像证明。

3.2物理安全

硬件设备的物理安全是整个校园网正常运行的基本条件,其中包括物理位置选择、物理访问控制、防盗防破坏、防火防潮、防静电、防雷击、电力供应等方面。

(1)校园网主要设备的物理位置应该远离产生粉尘、油烟,以及生产或贮存具有腐蚀性、易燃、易爆物品的场所,避开强电磁场干扰(广播电视发射塔等),与垃圾房、厨房、餐厅保持相当距离,防止鼠害。

(2)机房应该使用专门的防静电地板,重要的设备旁边应该有灭火器等灭火工具;建立有效的制冷系统,保证设备运行在正常的温度和湿度状态下。

(3)机房必须配备up,即不间断电源,保证机房24小时不间断运行。

3.3数据安全

在信息化时代里,信息数据是最宝贵的资源,很多违法者想方设法都要窃取这些重要的数据。对于高校校园网而言,最可能的数据安全包括:重要的科研数据被破坏或泄密;财务系统数据被破坏或泄密;教务系统被破坏,教师或学生的个人资料被破坏或泄密。为了保护这些重要的数据,可以从以下几方面着手:

(1)利用数据加密技术(如3des算法)对校园网中敏感数据进行加密,防止数据在通信过程当中被窃取。

(2)重要数据应当做好异地备份,防止数据被破坏。当出现数据丢失或损坏的时候能够迅速还原。

(3)利用身份认证和权限控制,把校园网内的用户分权限,不同用户依据自身获得的相关权限进行相关数据或信息的处理,从而实现数据和相关信息资源的安全。

3.4网络安全

网络安全主要是利用路由器、交换机、防火墙和入侵防御系统等设备防止数据在通信过程当中遭到破坏。具体方案有如下几点:

(1)构建校园网入网设备的病毒防御体系。在校园网的出口处设置网关防病毒系统。对通过ftp下载文件、通过pop3接收下载外部邮件时可能携带的恶性的程序和病毒进行查杀扫描。在网络中心机房建立防病毒监测与控制中心,能够及时有效地发现、抵御病毒的攻击和彻底清除病毒。

(2)建立7*24小时监控的网络信息入侵检测体系。入侵检测系统(ids)是新一代动态安全防范技术,通过对计算机网络或主机中的若干关键信息的收集和分析,从中发现是否有违反安全策略的行为和被攻击的迹象。

(3)建立高效可靠的内网安全管理体系。对于移动设备(笔记本等)和新增设备未经过安全过滤和检查,监测内网计算机的一些违规接入网络的行为。对于一些端口(无线接入设备或固定端口)可以使用ip地址与mac地址进行绑定。

保证信息的安全是校园网能够得到广泛应用的重要前提条件,一个方面的安全解决方案很难充分保证校园网安全,因此建立一套多方位的安全管理方案是十分必要的。虽然信息没有百分之百的安全,但这样的全面保护方案也仍然是必要的,而且必须与时俱进,随时更新各种网络技术。本文提出的信息安全应用,能够有效保证校园网的信息安全。

维护网络安全篇二

随着计算机互联网的高速发展,网络信息安全问题越来越引起人们的关注。

网络信息安全性不仅是一个技术问题,而且是一个社会问题,有些已经涉及到法律。

网络信息安全,就是确保无关人员不能浏览或篡改他人的信息。

多数网络信息安全问题的产生都是某些违法分子企图获得某利益或损害他人利益而有意识地制造的。

网络信息安全问题不仅要杜绝程序性错误,还要通过制度和技术措施防范那些狡猾的破坏分子。

同时,也应该非常清楚地看到,没有一种一劳永逸的阻止网络破坏者的方法。

一、计算机网络信息安全

计算机网络信息安全的含义很广,随着情景的不同会发生一些变化。

不同用户对网络信息安全的认识和要求也不尽相同,一般用户可能仅希望个人隐私或保密信息在网络上传输时不受侵犯,篡改或者伪造;对网络服务上来说,除关心网络信息安全问题外,还要考虑突发的自然灾害等原因对网络硬件的破坏,以及在网络功能发生异常时恢复网络通信和正常服务。

一般来讲,网络信息安全包括组成网络系统的硬件、软件及其在网络上传输的信息的安全。

从技术上说,网络信息安全防范系统包括操作系统、应用系统、防病毒系统、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成、单靠一项措施很难保证网络信息安全。

因此,网络信息安全是一项非常复杂的系统工程,已成为信息技术的一个重要领域。

二、计算机网络信息安全问题的分类

1.自然灾害

与一般电子系统一样,计算机网络系统只不过是一种电子线路,网络信息实际上是一种电信号,温度、湿度、振动、冲击、污染等方面的异常因素都可影响网络的正常运行。

网络中心若无较为完善的防震、防火、防水、避雷、防电磁泄漏或干扰等设施,抵御自然灾害和意外事故的能力就会很差。

在网络的日常运行中,仅仅由非正常断电导致的设备损坏和数据丢失所造成的损坏就非常惊人。

因为强烈噪音和电磁辐射,比如雷电、高压输电等,也会导致网络信噪比下降,误码率增加,威胁到网络信息安全。

2.计算机犯罪

计算机犯罪通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机软硬件系统,以致实施盗窃、诈骗等重大犯罪活动。

目前已报道的atm机上的诈骗活动,就是利用高科技手段记录用户的银行卡信息,然后窃取用户存款;还有一些非法分子利用盗窃游戏帐号,进行牟利活动。

3.垃圾邮件和网络黑客

一些非法分子利用电子邮件地址的“公开性”进行商业广告、宗教宣传、政治蛊惑等活动,强迫别人接受无用的垃圾邮件。

与计算机病毒不同,黑客软件的主要目的不是对系统进行破坏,而是窃取计算机网络用户的信息。

目前黑客软件的概念界定还存在一些争议,一种较为普遍的被接受的观点认为黑客软件是指那些在用户不知情的情况下进行非法安装并提供给第三者的软件。

4.计算机病毒

计算机病毒是一种具有破坏性的小程序,具有很强的隐藏性和潜伏性,常常是依附在其他用户程序上,在这些用户程序运行时侵入系统并进行扩散。

计算机感染病毒后,轻则系统工作效率降低,重则导致系统瘫痪,甚至是全部数据丢失,给用户造成巨大的损失。

三、计算机网络信息安全防范措施

1.建立强有力的网络安全体系

要提高服务器的安全性,就必须建立一个整体的、完善的、强有力的计算机网络安全体系。

只有对整个网络制定并实施统一的安全体系,才能有效的保护好包括服务器在内的每个设备。

对服务器而言,安全管理主要包括几个方面:严格保护网络机房的安全,必须注意做好防火防盗,切实从管理的角度保护好服务器的安全;服务器需要长时间不简断地工作,必须为服务器配备长时间的在线ups;加强机房管理,非相关人员不准进入网络机房,尤其是要禁止除网络管理人员授权外的任何人员操作服务器;网络管理员在对网络进行日常维护和其他维护时,都必须进行记录。

另一方面,要尽可能利用现有的各种安全技术来保障服务器的安全。

目前最常用的安全技术包括过滤技术、防火墙技术、安全套接层技术等。

这些技术从不同的层面对网络进行安全防护,具体描述如下:

1.1包过滤

在网络系统中,包过滤技术可以防止某些主机随意访问另外一些主机。

包过滤功能通常可以在路由器中实现,具有包过滤功能的路由器叫做包过滤路由器,由网络管理员进行配置。

包过滤的主要工作是检查每个包头部中的有关字段(如数据包的源地址、目标地址、源端口、目的端口等),并根据网络管理员指定的过滤策略允许或阻止带有这些字段的数据包通过;此外,包过滤路由器通常还能检查出数据包所传递的是哪种服务,并对其进行过滤。

1.2防火墙

防火墙将网络分成内部网络和外部网络两部分,并认为内部网络是安全的和可信任的,而外部网络是不太安全和不太可信任的。

防火墙检测所有进出内部网的信息流,防止为经授权的通信进出被保护的内部网络。

除了具有包过滤功能外,防火墙通常还可以对应用层数据进行安全控制和信息过滤,具有人证、日志、记费等各种功能。

防火墙的实现技术非常复杂,由于所有进出内部网络的信息流都需要通过防火墙的处理,因此对其可靠性和处理效率都有很高的要求。

1.3ssl协议

安全套接层ssl协议是目前应用最广泛的安全传输协议之一。

它作为web安全性解决方案最初由netscape公司于1995年提出。

现在ssl已经作为事实上的标准为众多网络产品提供商所采购。

ssl利用公开密钥加密技术和秘密密钥加密技术,在传输层提供安全的数据传递通道。

2.采用信息确认技术

安全系统的建立都依赖于系统用户之间存在的各种信任关系,目前在安全解决方案中,多采用二种确认方式。

一种是第三方信任,另一种是直接信任,以防止信息被非法窃取或伪造,可靠的信息确认技术应具有:具有合法身份的用户可以校验所接收的信息是否真实可靠,并且十分清楚发送方是谁;发送信息者必须是合法身份用户,任何人不可能冒名顶替伪造信息;出现异常时,可由认证系统进行处理。

3.入侵检测技术

入侵检测技术是一种网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复,断开网络连接等。

实时入侵检测能力之所以重要,首先是它能够作为防火墙技术的补充,弥补防火墙技术的不足,能对付来自内部网络的攻击,其次是它能够大大缩短“黑客”可利用的入侵时间。

人们应当清醒地认识到,安全只是相对的,永远也不会有绝对的安全。

随着网络体系结构和应用的变化,网络会出现新的风险和安全漏洞,这就需要人们不断地补充和完善相应的解决方案,以期最大限度地保障网络信息的安全。

参考文献

[1]马宁.《谈我国网络信息安全的现状及对策》,《辽宁警专学报》,2007年第2期.

[2]扬吏玲.《网络信息安全探讨》,《承德民族职业技术学院学报》,2005年第1期.

维护网络安全篇三

现阶段中卫地区35kv变电站的综合数据网接入设备,该设备通过10m/100m与sdh传输设备连接,将综合数据信息接入骨干节点。综合业务数据网主要用于安全生产管理信息系统,协同办公,以及视频会议和在线监测系统的数据传输。本文通过对中卫地区35kv变电站综合数据网络现状的分析,总结出现行网络在安全方面的不足,介绍了信息加密技术,防火墙技术,安全管理功能应用于以后的网络改造中。

但是由于设备升级的滞后,现在所使用的接入设备仅是一台网络集线器(hub),信息网络也缺少信息机柜,这给网络安全带来了巨大的隐患。

1.1变电站信息网络安全隐患

变电站信息网络安全潜在隐患一般都是由所连接的对外网络引发的。有非法拦截、阻断、删改、伪装、 恶意代码、权限管理不当、windows系统的信息安全漏洞等。

1.2设备故障问题

交换机的硬件问题一般有电源失电、宕机,尾纤折断等,软件问题有交换机配置丢失,版本升级所引起的故障等。

建议在35kv变电站配置1台路由器和1台交换机作为综合数据网接入层设备。

2.1站内所使用的路由器应满足如下要求

(1)网络时延150ms;

(2)网络抖动50ms;

(3)网络丢包率10-3;

(4)收敛与恢复速度40s;

(5)网络的可用率要求不小于99.99%。

2.2变电站内的网络交换设备满足以下功能

(1)数据帧转发。交换机应具有iec 60870-5-104、iec 61850相关协议的数据帧转发转发功能。

(2)数据帧过滤。交换机可以实现设备mac地址与ip地址的绑定。

(4)网络风暴抑制。能够有效抑制住广播风暴,能有效抑制组播风暴和单播风暴。

(6)互联网组管理协议。可以启用交换机组管理协议。

(7)镜像。镜像包括单端口镜像和多端口镜像;

(8)多链路聚合。这种技术主要是使各个成员端口中的流量平均分担,可以将多个物流端口捆绑以形成逻辑端口使用。

3.1 35kv变电站信息网络安全策略配置

根据变电站信息网络锁承担的任务和信息传输的时效性,有别于其他信息网络,要对变电站信息网络的安全策略稍作变通。

3.2 做好系统安全防护

根据宁夏电力公司的统一要求,对每台接入内网的终端都要设置符合要求的密码,同时安装防病毒软件,能够快速更新病毒库,启用防违规外联插件,并注册桌面管理软件。

3.3 加密技术

变电站中经常采用的加密算法就是对称加密技术,这种技术采用了对称密码编码技术,它具有文件加密和解密使用相同的密钥这种特点,即加密密钥也可以用作解密密钥,这种被称为对称加密算法的算法应用较为简单快捷,密钥较短,且破译困难,是应用在变电站信息网络中的有效安全加密技术。

在入侵者和信息资源之间建立多层防护,增强网络的安全性,在层防御之上筑起更深一层的深度防御。入侵者想要深入获取信息资源所遇到的困难要大的多。同时这也阻断了入侵者对网络系统的危害。

根据电力企业变电站的实际情况来实施合适的防御策略,这些防御策略仅需投入很少的设备费用,但是所起到的防护作用将远远超出所花费掉的价值。如:可以防止未经授权的调度员进入变电站控制系统在网络带宽达到一定规模时,可以使用更高等级的密钥技术和加密算法。

变电站的信息网络安全防护比其他行业,包括银行账户的安全防护更加苛刻,一旦出现故障,人员的误操作就将造成不可挽回的巨大损失。国内电力行业也不乏由于信息安全漏洞所导致的恶性事故,这对我们的信息网络安全工作提出了更高的要求。

维护网络安全篇四

面对挑战,中国信息安全企业必须及早思考产业战略发展问题,并做如下工作。一是企业应根据自身优势以及市场需求明确定位,开拓公共系统的市场,另一方面紧跟技术发展,着力发展云计算、大数据、物联网新兴市场。二是加强政企合作,积极配合国家战略,一方面企业要做到可信,通过人员审查等措施不断增强自身的可信程度,另一方面根据政府部门特定需求开放定制安全产品和服务,为政府提供安全保密等全方位的安全服务。三是应坚持掌握核心技术,应处理好引进国外先进技术和坚持自主研发的关系,要充分利用国外先进技术,本着引进、消化、吸收的原则,循序渐进,逐步做到能读懂、能配置、能修改、能裁剪、能改进、能替代,绝不能闭关锁国;同时,要毫不动摇的发展自己的技术,科学谋划最优的技术方向,集中力量攻关,避免被国外技术体系裹挟。四是要转变运营思路,应遵循借鉴it企业一些经验,如互联网思维等,来打开企业发展新局面。要大力培育网络安全龙头企业,可以通过大力支持自主可控网络安全产业的发展,通过资金和其它优惠政策鼓励有实力的企业介入开发周期长、资金回收慢的信息安全基础产品,比如安全操作系统和安全芯片等;依托高校、研究机构和企业自主创新平台,加大核心信息技术的投入,严格管理研究资金,推动研究成果转化;加强网络安全市场的政策引导,合理利用国际规则,约束国外企业在国内市场的发展,为自主网络安全产品提供更好的生存空间。要完善网络安全管理体系。一是启动核心信息技术产品的网络安全检查和强制性认证工作,依照应用领域的安全等级设定不同的检查要求,比如对关键领域应用的产品进行源代码级检测,将安全产品的强制市场准入制度引入到核心信息技术产品领域;二是加强对国外进口技术、产品和服务的漏洞分析工作,提升发现安全隐患的能力,明确国外信息技术企业在国内提供产品、技术和服务时的责任和义务,对从事关键行业数据搜集和数据分析业务的企业采取备案和黑名单制度;三是建立新兴技术的网络安全预警机制,成立专门机构对新兴技术的网络安全隐患进行分析和研究,针对关键领域或部门出台强制性标准或规定,限制新兴技术的使用方式和范围,对掌握关键领域数据的企业进行管控。

2.与我国网络强国战略相结合

(1)制定相关战略政策,对网络强国建设进行统一指导和规划

网络强国建设是系统性、全局性工作,应在科学论证的基础上制定统一的战略政策,加强顶层规划,明确发展目标和重点任务。一是要尽快出台以需求侧为重点的资金支持政策。国际经验表明,供给侧与需求侧创新政策共同作用,能更为有效地促进技术创新发展。因此,我国需要建立需求侧创新政策,将我国巨大的市场需求转化为技术创新的动力,也就是通过为创新增加需求、改善促进创新吸收的条件,提高对市场需求的认知等途径,刺激市场的出现或重构新的市场,营造有利于创新的市场环境,加速实现创新扩散。具体包括:加大政府对网络创新产品和服务的公共采购,通过以技术研发采购为主的商业化采购、以创新产品和服务为导向的公共采购,为新技术新产品提供初始市场,推动技术创新和应用;大力推动私人需求发展,政府部门可以通过直接对终端用户的财政补贴,或间接进行消费者宣传等方式,提升私人用户对创新产品和服务的认识和接受度,降低购买成本,培育本土领先市场,促进新技术产品的大规模应用和发展;塑造有利于创新扩散的市场框架条件,政府应当制定标准、法规,为新技术发展提供相关规范,通过制定产品和服务集成创新的通用标准,鼓励平台的建设和发展,促进企业基于平台建设自己的创新生态系统。二是针对网络人才的特殊性和我国网络人才存在的实际问题,尽快出台网络人才相关扶持政策。重点扶持高校培养、职业培训、全民意识普及,促进网络人才在区域间合理流动,为人才建设提供良好的发展环境。三是利用社会主义核心价值观构建网络道德规范体系。要坚持社会主义先进文化的发展方向,弘扬网络文化主旋律,宣传科学真理、传播先进文化,积极发展健康向上的网络文化;要倡导文明办网、文明上网,加强网络诚信环境建设,营造健康向上的网络文化氛围;积极运用新技术,加大网络正能量的宣传,同时加强网上思想舆论阵地建设,掌握网上舆论主导权。

(2)建立跨部门、跨区域的协调机制,共同推动网络强国建设

网络强国建设涉及多个部门,应在中央网络安全与信息化领导小组下设专门协调机构领导下,统一思想,协调各方工作,提升网络强国建设的效率和速度。以网络科技为例,我国各部门依据自身职责条块分割,相互之间协同合作较少,政策的衔接配合较弱。网络科技影响广泛,其发展也是深深内嵌于经济社会的各个系统,因此有必要加强顶层战略设计,构建多部门协同战略体系,对科技、教育、产业等多个领域中网络科技战略统一规划,组织大学、科研机构、产业领域专家共同参与制定网络科技发展路线图,促进科研、产业各方达成技术发展共识,并以此为基础,明确各部门战略目标,以及各部门在网络科技创新中的协同关系,使各部门战略设计、执行相互衔接。建立多部门联席会议制度,共同协商解决战略执行中的重大问题,面向网络科技发展需求,建立科研、产业政策相互衔接的政策体系,通过政策组合,充分发挥各项政策的支持作用,共同促进技术发展和应用。

(3)加大资金扶持力度,重点支持基础网络科技、产品研发

应加大对网络科技研发、基础设施培养、人才队伍建设等的重视程度,设立专门资金加大支持力度,为网络强国建设提供经费支撑。一是政府和私营部门共同设立网络产业技术发展基金,由专业机构负责运营管理,加快产业技术发展。网络产业技术发展基金投资方向包括:国内企业开发产业关键和共性技术,由科技专家和产业专家组成的委员会对重大投资项目进行决策,并由专业投资管理团队采用商业运营方式进行管理;我国企业并购海外拥有关键技术的企业,由专业投资管理团队对相关项目进行评价筛选,以贷款、股权等方式参与海外并购项目,支持我国企业技术发展;中小企业网络科技创新,与科技型中小企业创新基金等政府投资基金衔接,完善产业组织体系。二是为网络人才队伍建设提供经济基础,应明确人才培养重点任务,充分发挥有限经费的利用效益。主要包括:支持高校培养体系课程设置研究,在形成较为完备的专业理论体系的同时,引入部分时效性较强的课程,以适应新形势、新技术、新风险的需要;拓宽资金渠道,采用国家或企业奖学金的形式对专业优秀在校生进行资助,增加专业吸引力;投入专项资金加强实验室建设,加大核心技术人才培养力度,以人才教育促进自主网络科技发展,从而带动我国信息经济的整体发展。三是加大资金投入,完善网络文化公共服务体系建设。通过重大公共文化工程和文化项目建设,完善公共文化服务体系,提高服务效能。同时注重提高网络文化产品和服务的供给能力,提高网络文化产业的规模化、专业化水平,把博大精深的中华文化作为网络文化的重要源泉,推动我国优秀文化产品的数字化、网络化,加强高品位文化信息的传播,努力形成一批具有中国气派、体现时代精神、品位高雅的网络文化品牌,推动网络文化发挥滋润心灵、陶冶情操、愉悦身心的作用。

(4)以人为本,建立科学合理的人才评价体系

一方面,信息产业界应当形成尊重人才的氛围,主要包括:一是转变我国对智力资本的认识,改变金融资本价值取向,提升国家、企业等社会各界对发明、专利、新产品等技术成果的认可程度,营造尊重知识、崇尚技术、鼓励创新的人才成长环境。二是加大国家层面对网络人才的重视,设立网络人才奖项,对国家网络强国事业做出突出贡献的人才,给予国家级别的物质奖励和精神奖励,使他们成为建立“网络强国”的中流砥柱。三是对人才体制机制进行必要改革,提高人才的工资待遇,在事业单位科研项目中设置合理的人员经费,建立技术人才的晋升通道。四是引导it企业提高对人才的重视,将人才视为企业发展的引擎,建立管理层和技术人才联合主导的技术研发路径,在科研成果产业化过程中充分听取技术人才的建设性建议和意见,给予研发人才“员工股”,调动研发人才的积极性。另一方面,健全网络人才的评价体系。目前大学科研机构以学术论文为基础的评价制度,在一定程度上影响了科研人员从事应用研究的积极性。因此,各大学和科研机构有必要针对科研人员从事基础研究和应用研究的不同产出特点,建立综合评价体系,鼓励科研人员在一定时期内从事应用研究工作。而且,教育和科研管理部门制定相关制度,允许科研人员在一定时期内到企业任职,从事技术研发工作,并保留大学科研机构的编制,促进科研人员流动,加强大学科研机构与企业之间的技术交流。

(5)借鉴国际先进经验,积极参与国际合作与对话

目前,我国网络相关技术、产品与发达国家存在显著差距,有必要加强国际交流,学习国外先进技术和理论。一是通过留学方式,一方面借助国外教学资源为我国培养网络人才,另一方面,充分借鉴国外经验,完善我国网络人才队伍建设体系;二是学习最前沿的信息技术,了解信息技术发展趋势。此外,网络空间已经成为世界各国争夺话语权,推行价值观的焦点,应积极参与国际合作,宣扬中国自主信息技术产业的核心理念,争取国际社会支持。

维护网络安全篇五

开放式计算机系统或多或少都会存在着一定的漏洞和缺陷。操作系统或软件程序员在编写时犯些错误是很正常的,各种应用软件要稳定、良好、安全地运行在操作系统平台上,就必须对系统进行打补丁的操作,使企业网络免受其害。同样,对企业网络所使用的各类安全产品也要及时做好升级工作,查补各种漏洞和隐患,确保安全性能。

2.1现代网络主动防御模型

现代网络主动防御模型包括3层,分别是管理、策略和技术。

(1)管理。网络运行过程中,网络管理具有重要的作用,其位于安全模型的核心层次。网络管理的对象包括网络技术、网络用户和网络制度等。网络技术的管理可以采用相关的`策略,以便能够促进网络安全技术成为一个集成化的、纵深化的有机整体,以便能够有效地提高网络安全的防护性能。网络用户是网络的使用者,使网络发挥作用的发起者,并且网络用户的计算机使用专业水平不同,层次良莠不齐,因此需要加强网络用户管理。网络用户管理可以通过制定相关的网络安全防范制度、网络使用政策等,通过学习、培训,提高网络用户的安全意识,增强网络用户的警觉性。

(2)策略。网络安全防御策略能够将相关的网络技术有机整合,优化组合在一起,根据网络用户的规模、网络的覆盖范围、网络的用途等,制定不同等级的安全策略,实现网络安全运行的行为准则。

(3)技术。网络防御技术是实现网络安全的具体实现措施,也是网络管理和网络安全防御策略实现的基础,通常情况下,网络主动防御技术包括六种,分别是网络预警、保护、检测、响应、恢复、反击等,从六个不同层面进行深度防御,能够及时有效地发现网络中存在的安全威胁,采取保护措施,也可以使用入侵检测等主动发现网络中潜在的攻击行为,做出响应,恢复网络运行,并且可以根据网络攻击行为进行反击。

2.2现代主动防御技术

现代计算机网络主动防御技术可以有效地检测已经发生的、潜在发生的安全威胁,采取保护、响应和反击措施,保证网络安全运行。

(1)预警。网络预警技术可以预测网络可能发生的攻击行为,及时发出警告。网络应包括漏洞预警、行为预警、攻击趋势预警、情报收集分析预警等多种技术。漏洞预警可以根据已经发现的系统漏洞,预测未来发生的网络威胁;行为预警可以分析黑的客行为,将其分类存储在专家系统中,基于黑的客行为预测网络威胁;攻击趋势预警可以采集已经发生或当前正在发生的网络攻击数据,分析攻击趋势;情报收集分析预警可以通过各类数据挖掘算法,采集、分类、建立情报信息攻击模型,发现网络攻击趋势。

(2)保护。网络安全保护是指采用静态保护措施,保证网络信息的完整性、机密性,通常采用防火墙、虚拟专用网等具体技术实现。

(3)检测。检测是网络主动防御系统的重要环节之一,其可以采用入侵检测技术、网络安全扫描技术、网络实时监控技术等及时地检测网络中是否存在非法的数据流,本地网络是否存在安全漏洞,目的是发现网络中潜在的攻击行为,有效地阻止网络攻击。

(4)响应。如果网络预警攻击即将发生或者网络攻击已经发生,网络主动响应技术可以及时做出攻击防范,将攻击给网络带来的危害降低到最小程度。网络主动响应技术能够及时判断攻击源位置,搜集网络攻击数据,阻断网络攻击。响应需要将多种技术进行整合,比如使用网络监控系统、防火墙等阻断网络攻击,可以采用网络僚机技术或网络攻击诱骗技术,将网络攻击引导到一个无用的主机上去,避免网络攻击造成网络瘫痪,无法使用。网络响应的另外一项功能就是及时获取攻击特征信息,分析网络攻击源、攻击类型、攻击目标、危害程度、现场状态等信息,实现电子取证。

(5)恢复。网络攻击发生后,可以及时采用恢复技术,使网络服务器等系统提供正常的服务,降低网络攻击造成的损害。因此,为了能够确保网络受到攻击后及时恢复系统,需要在网络日常运行过程中做好系统备份工作,系统备份可以采用的技术包括现场内备份、现场外备份、冷热备份等。

(6)反击。网络反击是主动防御系统区别于静态防御系统的一个非常重要的特征,网络反击可以采用的具体措施包括病毒类攻击、欺骗类攻击、控制类攻击、漏洞类攻击、阻塞类攻击、探测类攻击等,这些攻击手段可以有效地阻止网络攻击行为继续发生,但是反击需要遵循网络安全管理法规等。

相关范文推荐