首页 > 文章中心 > 网络安全资料

网络安全资料

开篇:润墨网以专业的文秘视角,为您筛选了八篇网络安全资料范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

网络安全资料范文第1篇

 

近年来,随着手机网络技术的成熟,4G、wifi移动网络迅速普及、手机应用数量的迅猛提升。我国的手机等移动终端访问互联网业务已远超固定PC设备,各行业对移动终端的网络的安全要求越来越高,对移动信息的安全性更加关注,如何保证终端设备网络通信的安全性已成为人们急需面对的问题。因此,我们应当防范互联网犯罪,预防个人隐私泄漏,有效保证移动终端网络安全。而PC设备和移动设备共同形成网络终端设备,我们主要以此为讨论重点。

 

1 计算机通信网络安全现状

 

1.1 网络终端设备通信网络安全概况

 

网络终端设备主要由计算机终端、移动终端和通信网络组成,其中移动设备和计算机是通信网络的信源或终端,通信网络是传输和交换数据的必要手段,最终实现各类终端设备的资源共享。网络终端设备通信网络安全,是通过对应的安全措施防止计算机及移动终端中的通信网络中的密码、数据、各类操作系统等内容遭到更改破坏、防止其它用户窃取服务。从网络的运行环节来分,网络安全有设备安全、数据传输安全、用户识别安全等几个方面。

 

1.2 网络安全研究的历史、现状

 

网络安全研究最早是由美国进行相关的基础理论研究,先后制订了计算机系统安全评估准则、网络系统数据库方面的系统安全解释,形成了安全信息系统体系结构的基本准则。安全协议作为信息安全的重要内容,作为信息安全关键技术的密码学,更是取得了长远的发展,近年来信息人员解决了数字签名的问题,而电子商务的安全性要求更是带动了网络安全论证、密码管理等研究。

 

2 目前网络安全存在的问题

 

2.1 系统自身的问题

 

由于各类个人移动设备终端及PC终端在设计时由于各种原因,厂家总是留有“窗口”或是“后门”,这就导致了各类设备在实际运用的过程中由于其系统自身的不完善导致了安全隐患。

 

2.1.1 操作系统的脆弱性

 

各类操作系统由于开发企业的技术不同,在网络安全方面总是存在各类流动,导致存在各类信息隐患的存在,尤其是当前黑客技术的不断发展,后门类软件能够做到在入侵各类终端后自行上传隐私数据、窃取密码等重要资料

 

2.1.2 软件的漏洞

 

各类应用及通信软件系统的不完善,给各种不安全因素和入侵留下了隐患,应用的不规范更导致了信息安全的缺陷。

 

2.1.3 脆弱的网络安全服务

 

我们常接触的PC终端因特网的基石是TCP/IP协议,该协议在设计上就有许多安全隐患,很多基于TCP/IP的应用服务,在不同程度上存在着信息安全问题,而无线设备可能在接触钓鱼WIFI及其他恶意网络渠道会导致安全风险。

 

2.2 人为因素

 

网络黑客通过各种技术手段进入各类终端设备,进行破坏、窃取、篡改损坏网络,对网络构成了极大的威胁。黑客入侵的手段和方式多种多样,有传统的利用病毒、木马、间谍软件与网络监听、口令攻击、漏洞攻击等方式进行攻击,还有新型的利用0day工具、rootkit软件、利用虚拟机实施攻击、无线入侵等方式,为自己谋求各个方面的利益。

 

2.3 自身因素

 

网络危害的另一个主因是因为企业及个人对网络安全意识淡薄,缺乏必要的安全防护意识和安全防护措施,导致信息危害的发生。

 

3 提升网络安全的几点建议

 

安全针对以上提出的影响网络安全的因素,我们应当从以下6个方面着手提高终端通信网络安全。

 

(1)加快网络安全政策法规建设,制定新的信息安全法律,规范网络空间主体的权利和义务。

 

(2)加强个人及企业的网络安全意识,进一步的推广和普及网络安全知识。

 

(3)进一步的研发加密设备芯片,在集成电路、核心电子元器件、基础软件等核心关键技术方面实现进一步的推进,将新科技手段融入终端设备中,提升设备保密性能。

 

(4)进一步增加网络安全资金投入,形成多层次、多渠道、多方式筹措资金的模式和机制,重点支持信息安全关键技术研究、信息安全产品开发与产业化、重要基础设施防护、国家信息安全重大工程建设、信息安全关键标准制定与信息安全宣传教育等重要基础性工作。

 

(5)积极开展国际对话与合作交流,推进网络外交,加强信息安全事件与威胁信息共享,联手打击网络犯罪行为和网络恐怖行为。

 

(6)进一步的研发操作系统安全技术,对目前的手机及计算机系统的网络安全弱点进行全面整改,尽量做好已发现漏洞的安全维护工作。

网络安全资料范文第2篇

1威胁计算机网络安全的因素

计算机网络安全所面临的威胁是多方面的,一般认为,目前网络存在的威胁主要表现在:

1.1非授权访问

没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。

1.2信息泄漏或丢失

指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如"黑客"利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息)、信息在存储介质中丢失或泄漏、通过建立隐蔽隧道等窃取敏感信息等。

1.3破坏数据完整性

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。

1.4拒绝服务攻击

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

1.5利用网络传播病毒

通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

2网络安全建设方法与技术

网络具有访问方式多样、用户群庞大、网络行为突发性较高的特点。网络安全问题要从网络规划阶段制定各种策略,并在实际运行中加强管理。为保障网络系统的正常运行和网络信息的安全,需要从多个方面采取对策。攻击随时可能发生,系统随时可能被攻破,对网络的安全采取防范措施是很有必要的。常用的防范措施有以下几种。

2.1计算机病毒防治

大多数计算机都装有杀毒软件,如果该软件被及时更新并正确维护,它就可以抵御大多数病毒攻击。定期地升级软件是很重要的。在病毒入侵系统时,对于病毒库中已知的病毒或可疑程序、可疑代码,杀毒软件可以及时地发现,并向系统发出警报,准确地查找出病毒的来源。大多数病毒能够被清除或隔离。再有,对于不明来历的软件、程序及陌生邮件,不要轻易打开或执行。感染病毒后要及时修补系统漏洞,并进行病毒检测和清除。

2.2防火墙技术

防火墙是控制两个网络间互相访问的一个系统。它通过软件和硬件相结合,能在内部网络与外部网络之间构造起一个"保护层",网络内外的所有通信都必须经过此保护层进行检查与连接,只有授权允许的通信才能获准通过保护层。防火墙可以阻止外界对内部网络资源的非法访问,也可以控制内部对外部特殊站点的访问,提供监视Internet安全和预警的方便端点。当然,防火墙并不是万能的,即使是经过精心配置的防火墙也抵挡不住隐藏在看似正常数据下的通道程序。根据需要合理的配置防火墙,尽量少开端口,采用过滤严格的WEB程序以及加密的HTTP协议,管理好内部网络用户,经常升级,这样可以更好地利用防火墙保护网络的安全。

2.3安全漏洞扫描技术

安全漏洞扫描技术可以自动检测远程或本地主机安全性上的弱点,让网络管理人员能在入侵者发现安全漏洞之前,找到并修补这些安全漏洞。安全漏洞扫描软件有主机漏洞扫描,网络漏洞扫描,以及专门针对数据库作安全漏洞检查的扫描器。各类安全漏洞扫描器都要注意安全资料库的更新,操作系统的漏洞随时都在,只有及时更新才能完全的扫描出系统的漏洞,阻止黑客的入侵。

2.4数据加密技术

数据加密技术是最基本的网络安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的密码算法和密钥长度。

2.5安全隔离技术

面对新型网络攻击手段的不断出现和高安全网络的特殊需求,全新安全防护理念"安全隔离技术"应运而生。它的目标是,在确保把有害攻击隔离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成网络间信息的安全交换。隔离概念的出现是为了保护高安全度网络环境。

2.6网络安全管理防范措施

对于安全领域存在的问题,应采取多种技术手段和措施进行防范。在多种技术手段并用的同时,管理工作同样不容忽视。规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,对于确保网络的安全、可靠运行将起到十分有效的作用。

(接上页)

图6 A、B两样品的EDS能谱图

2.5样品的EDS分析

样品进行X射线能谱分析(EDS),分别采集两个样品的EDS能谱,其能谱图见图6中所示,由图可知A、B两样品中都主要含有镍和铜两种元素和少量的碳元素。分析可知,铜元素来源于制样时的基底材料铜栅上,碳元素来源于铜栅表面的碳膜或者泡沫镍骨架中未被完全烧透的有机残留物。而A样品中出现极少量的氧杂质,这是未被完全还原的产物。而B样品中出现了少量的Zn,来源于镀液中的杂质。

网络安全资料范文第3篇

关键词:军事网络;安全威胁;评估;层次分析;模糊矩阵

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)02-0000-02

Network Security Threats Situation Assessment and Analysis Technology Study

Wang Qingfeng1,Fan Yanhong2

(Educational Technology Center of Military Transportation University,Tianjin300161,China)

Abstract:In recent years,network security and gradually developed into one of the outstanding problems of the Internet in the field,the global annual military network security breaches and leaks upward trend. How real-time grasp the dynamic changes of network security threats,the threat that might occur to make the early warning and timely response to become one of the urgent problems faced by our military network security field. In this paper,the trend of security threats,assess the introduction of elements,and explore the current path of research and analysis of network security threats.

Keywords:Military network;Security threats;Assessment;Analytic hierarchy;Fuzzy matrix

随着互联网技术和通信技术的不断发展,网络攻击技术也不断提升,网络安全事件时有发生,如我们所经历的熊猫烧香、IM通讯病毒、网银钓鱼木马等等。能否妥善应对网络安全威胁不仅关系到军队内网的正常运转及安全可控,而且直接影响到军队网络信息化战略目标的实现和国家利益。

一、网络安全威胁的概念

网络安全威胁主要包括病毒侵袭和黑客入侵两个方面。网络病毒是军事网络建设中最常遇到的网络安全威胁,传播速度快,影响范围广。它一般隐藏在下载文件或隐藏代码中,伺机在军队系统中进行大量复制,并可以通过U盘、网络、光盘等多种途径广泛传播。针对网络病毒,利用常见杀毒软件一般都可以防治,如360、瑞星等,但也不能因此盲目随从杀毒软件,必须对网络病毒的危害引起足够的重视。相对前者,黑客入侵的危害范围则要大许多,严重可导致系统网络瘫痪、增加维护成本甚至因数据丢失而造成不可挽回的损失。黑客入侵根据入侵的形式和特点可以分为非法入侵和拒绝服务(DOS)攻击两种,非法入侵指黑客通过系统网络漏洞潜入军队系统内部网络,对数据资源进行删除、毁坏等一系列攻击行为;拒绝服务目的性非常明显,一旦发生便可导致各兵种单位电脑甚至网络系统瘫痪,主要是阻止军队局域系统使用该服务或影响正常的生产经营活动。除了影响兵种单位和军队网络的正常工作外,从发展角度来说,网络安全威胁对于异构网络空间的信息传递、军队的指挥作战效能及军事情报的信息交流都有潜在的不利影响。

二、网络安全威胁态势评估内容及要素

(一)网络安全威胁态势评估内容

网络安全态势反映了军事网络过去和现在的安全状况,并通过对搜集数据的研究处理来预测下阶段可能受到的威胁攻击,对网络运行状况有一个宏观的把握。网络安全威胁的研究内容主要包括三个方面:一是搜集兵种单位各安全设备中的消息、警告信息等安全资料,将这些复杂的数据进行关联分析并归纳处理成为统一格式的安全信息;二是通过计算准确得出网络安全威胁态势值,将网络实际状况完整地表现出来。当分析的安全信息与系统主体的期望行为出现差异时,即被标注为潜在的威胁态势;三是利用相应的评估方法对态势值进行分析预测,为军事网络管理员了解安全问题、制定解决方案提供参考依据。

(二)网络安全威态势胁评估要素

在进行评估之前,首先要进行的工作是威胁识别。威胁识别分为威胁分类及威胁赋值两个步骤。威胁信息根据形成原因可归类为人为因素和环境因素,经过识别后要开始威胁赋值的工作,即将分散的、抽象的信息转化为可以定量分析的信息,用等级(分为5级)来表示威胁的发生频率。等级越高,表示发生机率越高,威胁越大。

风险=R(A,T,V),R:风险计算函数;A(ASSET):信息成本价值;T(THEAT):威胁评估等级;V(VULNERABILITY):网络脆弱等级。

通过公式,我们可以发现信息成本价值、安全威胁及安全漏洞是安全威胁态势评估的三个要素。安全漏洞的大小在一定程度上反映了成功攻击的概率,信息成本价值即实现成功攻击后对军事网络的整体影响。

信息成本价值体现了安全信息的重要性,漏洞与成本价值紧密相联,安全威胁即有可能造成军队系统、成本和数据损坏等一系列安全泄密事件的环境因素。威胁可利用系统漏洞造成对内网信息的损害,因此我们可以通过弥补安全漏洞来降低系统风险。由以上可知,风险评估就是在信息成本分析、威胁和漏洞识别的基础上,通过科学计算确定风险等级,并提出安全解决方案的过程。

三、威胁评估分析方法

(一)威胁评估指标

网络安全威胁可直接导致军队安全泄密事故,其获取手段主要包括以下六种:1.模拟入侵测试;2.顾问访谈;3.人工评估方式;4.安全信息审计;5.策略及文档分析;6.IDS取样。评估指标包括:1.确定重要的信息价值及安全要求;2.分析军队内网的薄弱部分并确定潜在威胁类型;3.评估威胁可以造成的实际损坏能力;4.分析威胁成功攻击的概率;5.推算遭受攻击所付出的代价;6.根据攻击范围计算安全措施费用。

(二)网络安全威胁态势分析技术

1.数据融合技术

数据融合的主要任务是将来自多个方面的安全数据经过关联分析、估计组合等一系列多层次处理,完成对军队网络当前状态运行状况及威胁重要程度的身份估计和位置确认,得到准确和可靠的结论。系统网络通过多个分布信息点的安全设备搜集不同格式的安全信息,为数据融合提供操作环境。数据融合技术可分为数据级融合、特征级融合和决策级融合三个级别,数据集融合信息处理量大,数据精度高,对系统硬件配置要求较高。而到了决策级融合,信息处理量少了许多,倾向于抽象和模糊层次分析,精度较差一些。目前,在网络安全威胁的跟踪分析过程中,数据融合技术为下一步的高层次态势感知和威胁估计工作做出了突出贡献。比较知名的数据融合技术主要有贝叶斯网络推理和DS证据理论。

2.威胁态势值分析

由之前介绍得知,风险评估的原理即:风险=资产成本*威胁等级*漏洞。为了准确计算威胁态势值,必须将各组成要素进行量化,转换成一定值域范围内的数据来表示网络当前运行状况及安全威胁发生的频率。通过态势值图表可以直观、实时地观察网络系统是否安全,威胁严重程度大小等,使网络管理者对系统安全状况有一个全面的了解和回顾。态势值分析主要有层次分析法、模糊层次分析法。

(1)层次分析法

层次分析法最初由美国运筹学家Santy于20世纪提出,至今为止已经在许多决策领域得广泛运用和发展。这种方法的优点是简化分析和计算过程,通过引入判断矩阵给予决策者精确的比较分析,以保持决策者思维过程的一致性。层次分析法原理清晰、简单,而且结构化、层次化明显,能够将复杂问题转换为具有层次关系的简单问题。但缺点也十分明显:一是当同一层次的数据较多时,通过判断矩阵难以使指标达成一致,容易干扰决策者的判断;二是判断矩阵与决策者的思维存在差异,计算得出的经验数据缺乏有效的科学证明。基于这两个问题,对层次分析法进行改进,从而产生了更加实用的模糊层次分析法。

(2)模糊层次分析法

模糊层次分析法集模糊学、层次分析和权衡理论于一体,相对于层次分析法简化了判断的复杂程度,利用模糊矩阵实现数据的定量转换,使之前的问题得到有效解决。模糊层次分析主要包括四个步骤:

1)确定隶属函数。隶属函数表示隶属度的概念,用来确定军事环境中的模糊界限。在实践过程中需要为每一个评估因子确定隶属函数,威胁信息和漏洞的隶属函数可以根据具体情况进行自定义设定。

2)建立模糊矩阵。R=(资产,漏洞,威胁),通过风险计算函数对各评估因素分别进行评价。R可以看作各单项指标的集合,风险级别由低到高可分为5个等级,对军事评估系统中的各个单项因素进行评价,然后通过相对的隶属函数分别对自身指标的风险级别进行确定。

3)权重模糊矩阵。通常来说,高风险因子造成的综合风险级别较高,因此单项因素中风险级别较高的因子应得到更大的重视,即权重模糊矩阵。

4)模糊综合评价计算方式。进行单项因素评价并确认权重以后,可以得到两个模糊矩阵,通过模糊综合评价模型(Y=B x R)计算得到最后的模糊评价结果,使安全分析实现量化。

参考文献:

[1]萧海东.网络安全态势评估趋与趋势感知的分析研究[D].上海交通大学,2007

[2]刘铎.军队计算机网络信息安全与防范对策[J].计算机技术与应用进展,2008

[3]王桂娟,张汉君.网络安全的风险分析[J].计算机与信息技术,2001

[4]翟志明,徐继骋等.军队网络安全探析[J].尖端科技,2010

[5]韩立岩,汪培庄.应用模糊数学[M].首都经济贸易大学出版社,1998

[作者简介]

网络安全资料范文第4篇

关键词:计算机网络;安全建设;威胁因素;安全技术

中图分类号:TP393.08

目前计算机网络实现了信息全球化,被广泛应用到人们的学习、生活和工作之中,甚至也被应用到了国家各种事务的处理之中。但是因为计算机网络具有开放性、互联性和多样性的特点,很容易受到攻击,存在很多威胁因素。因此,就要采取必要的措施来网络信息的安全、保密、可靠。

1 计算机网络安全存在的威胁因素

威胁计算机网络安全的因素是多种多样的,涉及到很多个方面的,下面将对当前网络安全存在的威胁进行总结:

1.1 无授权访问。无授权访问指的是没有经过预先同意的对网络或计算机资源的使用,主要包括:自作主张的扩大权限,越权访问不该访问的信息;故意避开系统访问的控制,不正常的使用网络资源和设备。这些无授权访问主要通过非法进入网络系统、违规操作、假冒身份、身份攻击以及合法的用户不以授权的方式进行操作形式表现出来。

1.2 数据的完整性遭到破坏。一些攻击者使用违法手段盗窃数据的使用券,并对这些数据进行插入、修改、删除或者是重发一些重要保密的信息,期望得到有益于自己的响应。并且他们为了影响用户的正常使用,恶意修改、添加数据,破坏数据的完整性和正确性。

1.3 使用计算机网络散播病毒。计算机病毒通常是最先以一个计算机系统作为载体,通过移动硬盘、软盘、网络和光盘等媒质介体,对其他的计算机系统进行恶意破坏。计算机病毒能够在特别短的时间内使整个计算机网络瘫痪,使得网络损失惨重。用户很难防范通过计算机网络传播的病毒,单机系统和计算机系统很容易在病毒的干扰下发生异常和破坏。

1.4 丢失或泄露信息。被有意或者是无意丢失和泄露的信息往往是敏感数据和保密数据,通常包括:信息在存储介质中遭到泄露或丢失、信息在传输过程中遭到泄露或丢失(最常见的就是黑客通过对通信长度或频度、信息流量和流向等数据的分析以及利用搭线窃听或者是电磁泄露的方式截获或破解机密信息,来推算出用户的账号、口令等重要的有用的信息)、黑客建立隐蔽隧道来偷窃敏感保密的信息。

1.5 干扰服务攻击。主要是通过改变服务系统的正常的作业流程、执行无关紧要的程序来减慢系统响应直至瘫痪等方式不断地对计算机网络服务系统进行干扰,干扰合法用户的正常使用,以及不使正常用户进入计算机网络系统,无法得到服务等。

1.6 管理不到位存在的威胁。计算机网络的正常运行离不开正确的管理,错误的管理会给企业造成非常巨大的损失。需要进行的管理主要包括计算机网络、硬件设备和软件系统,例如若是软件系统没有健全的安全管理,不仅会破坏计算机网络的安全,还会使得计算机网络错误的运行。还有一个因素就是工作人员在工作过程中,不注意对移动U盘进行保护和管理,加入病毒,在插入电脑之后,又将带着的病毒传给电脑,病毒进入电脑之后,就会电脑的网络系统进行恶意破坏,使整个计算机网络系统瘫痪不能使用。

2 计算机网络系统安全技术措施

2.1 检测入侵。如果计算机网络中存在可以被恶意攻击者利用的漏洞、安全弱点和不安全的配置(如应用程序、网络服务、网络设备、TCP/IP协议、操作系统等几个方面存在这样的问题),就会遭到黑客或者攻击者的网络攻击和恶意入侵。网管人员在网络系统没有预警防护机制的情况下,是很难发现已经侵入到内部网络和关键主机的攻击者实施的非法操作的。检测入侵系统可以说是计算机网络系统的第二个安全闸门,因为它在监听网络的时候不影响计算机网络系统的性能,并且可以及时地提供对误操作、外部攻击和内部攻击的保护。

2.2 应用安全漏洞扫描技术。安全漏洞扫描技术可以通过自动检测本地或者是远程主机安全上存在的弱点,使网络管理人员在黑客和入侵者找到漏洞之前就修补存在着的这些安全漏洞。专门检查数据库安全漏洞的扫描器、网路安全漏洞扫描和主机安全漏洞扫描等都是安全漏洞扫描软件。但是由于操作系统的安全漏洞随时在、安全资料库时刻在更新,所以各种安全漏洞扫描器只有及时进行更新才能扫描出系统的全部安全漏洞,防止黑客的进入。

2.3 防治计算机病毒。防治计算机病毒的首要做法就是要给所以计算机装上杀毒软件,并对这些杀毒软件进行及时的更新和维护,还要定期对这些杀毒软件进行升级。杀毒软件可以在病毒侵入到系统的时候及时地发现病毒库中已经存在的可以代码、可疑程序和病毒,并警告给主系统准确的查找病毒的实际来源,对大多数病毒进行及时的隔离和清除。使用者要注意不要随意打开或者安装来历不明的程序、软件和陌生邮件等。发现已经感染病毒后要对病毒实行检测和清除,及时修补系统漏洞。

2.4 使用防火墙技术。防火墙指的是一个控制两个网络间互相访问的一个系统,它主要通过对硬件和软件的结合为内部网络和外部网络的沟通建立一个“保护层”,只有经过这个保护层连接和检查,获得授权允许的通信才能通过这个保护层。防火墙不仅能够阻止外界非法访问内部网络资源,还能提供监视Internet预警和安全的方便端点,控制内部访问外部的特殊站点。然而,防火墙并不能解决一切问题,即使是通过精心配制的防火墙也不能抵挡住隐蔽在外观看似正常的数据下的程序通道。为了更好的利用防火墙技术保护网络的安全,就要根据需求合理的配置防火墙,采用加密的HTTP协议和过滤严格的WEB程序,不要多开端口,经常升级,管理好内部网络的用户。

2.5 黑客诱骗技术。黑客诱骗技术就是通过―个由网络安全专家精心设置的特殊系统来引诱黑客,并记录和跟踪黑客,其最重点的功能就是经过特殊设置记录和监视系统中的所有操作,网络安全专家经过精心的伪装能够达到使黑客和恶意的进攻者在进入目标系统后,并不知道自己的行为已经处于别人的监视之中。网络安全专家故意在黑客诱骗技术系统中放置一些虚假的敏感信息或留下一些安全漏洞来吸引黑客自行上钩,使得黑客并不知道他们在目标系统中的所有行为都已经被记录下来。黑客诱骗技术系统的管理人员可以仔细分析和研究这些记录,了解黑客采用的攻击水平、攻击工具、攻击目的和攻击手段等,还可以分析黑客的聊天记录来推算他们的下一个攻击目标和活动范围,对系统进行防护性保护。同时这些记录还可以作为黑客的证据,保护自身的利益。

2.6 网络安全管理。确保网络的安全,还要加强对网络的管理,要限制用户的访问权限、制定有关的规章制度、制定书面规定、策划网络的安全措施、规定好网络人员的安全规则。此外,还要制定网络系统的应急措施和维护制度,确定安全管理和等级,这样才能确保网络的安全。

3 结束语

由于我们的工作和生活都离不开网络,所以计算机网络安全是我们非常关注的事情。我们需要建立一个安全、完善的计算机网络系统来保证我们的利益,需要计算机网络进行不断的完善,解决掉存在的各种安全威胁。同时网络的不安全也会影响到企业和国家的利益,所以只要网络的安全性提高了,企业和国家才能发展的更好,社会才会进步。

参考文献:

[1]张镝.浅析计算机网络安全建设方法及安全技术[J].电子世界,2014(08):21-22.

[2]赵洪斌.计算机网络安全建设方法及安全技术[J].计算机光盘软件和应用,2013(11):35-38.

网络安全资料范文第5篇

一、低档次网络的安全弊病

以无线方式连接到小区宽带网络,并通过宽带网络进行共享访问Internet的组网环境下,我们往往只要先通过普通双绞线将低档无线路由器的WAN端口与小区宽带网络的交换端口连接在一起,然后参照说明书对无线路由器的连接端口参数进行合适的设置,就能上网访问了。由于在默认状态下,低档无线路由器会自动启用DHCP服务功能,当我们将无线网卡设备正确地安装到普通计算机上后,不需要进行任何参数设置就能自动连接到无线局域网网络中了。然而在享受组网便利的同时,低档次无线路由器的信号覆盖范围最远可达到300米左右,要是不采取安全措施进行防范的话,那么处于300米范围之内安装了无线网卡设备的普通计算机都能自动加入本地无线局域网网络中,那样一来本地无线局域网就容易遭遇非法攻击。

从目前来看,组建方便的低档次无线局域网存在下面一些安全弊病:

1 安全机制不太健全

低档次无线局域网大部分都采用了安全防范性能一般的WEP协议,来对无线上网信号进行加密传输。而没有选用安全性能较高的WAP协议来保护无线信号的传输。普通上网用户即使采用了WEP加密协议、进行了WEP密钥设置,非法攻击者仍然能通过一些专业的攻击工具轻松破解加密信号,从而非常容易地截取客户上网地址、网络标识名称、无线频道信息、WEP密钥内容等信息,有了这些信息在手,非法攻击者就能方便地对本地无线局域网网络进行偷窃隐私或其他非法入侵操作了。

此外,低档次无线局域网几乎都不支持系统日志管理、入侵安全检测等功能,可以这么说低档次无线局域网目前的安全机制还不太健全。

2 无法进行物理隔离

低档次无线局域网从组建成功的那一刻,就直接暴露在外界,无线网络访问也无法进行任何有效的物理隔离,各种有意的、无意的非法攻击随时存在,那么无线局域网中的各种隐私信息也会随时被偷偷窃取、访问。

3 用户安全意识不够

低档次无线局域网往往只支持简单的地址绑定、地址过滤以及加密传输功能,这些基本安全功能在非法攻击者面前几乎没有多大防范作用。不过,一些不太熟悉无线网络知识的用户为了能够快速地实现移动办公、资源共享等目的,往往会毫不犹豫地选用组网成本低廉、管理维护操作简便的低档次无线局域网,至于无线局域网的安全性能究竟如何,相信这些初级上网用户几乎不会进行任何考虑。再加上这些不太熟悉无线网络知识的初级用户,对网络安全知识了解得更少了,这些用户在使用无线网络的过程中很少有意识去进行一些安全设置操作。

4 抗外界干扰能力差

无线局域网在工作的过程中,往往会选用一个特定的工作频段,在相同的工作频段内无线网络过多时,信号覆盖范围会互相重叠,这样会严重影响有效信号的强弱,最终可能会影响无线局域网的信号传输稳定性:此外。无线上网信号在传输过程中,特别容易受到墙体之类的建筑物的阻挡或干扰,这样也会对无线局域网的稳定性造成一定的影响。对于那些低档次的无线局域网来说,它的抗外界干扰能力就更差了,显然这样的无线局域网是无法满足高质量网络访问应用要求的。

二、组网便利下的安全威胁

既然低档次无线局域网存在上述一些安全弊病,这些弊病要是突然发作起来或被非法攻击者利用的话,那么就可能给我们带来不小的安全威胁:

1 造成隐私信息外泄

有的时候,不少无线局域网上网用户为了方便工作,往往会在不经意间将单位的重要隐私信息或核心工作信息,甚至将一些属于绝密范畴的信息通过移动设备挂上无线局域网网络中,这样无形之中就容易发生重要隐私信息外泄的危险,严重的时候能够给单位或个人造成巨大的经济损失。

2 降低内网安全能力

单位无线局域网附近有时还会存在一些家用无线局域网或者其他单位的无线局域网,这些无线局域网常常会用于移动办公或共享访问Internet网络的,这些无线网络的使用者大多没有足够的安全防范意识,并且他们应用无线网络的要求不是很高,也用不着对无线上网进行一些安全设置操作。在这种情形下,单位中任何一台安装了无线网卡设备的笔记本电脑都有可能自动连接到其他单位的无线局域网中,如此一来就容易发生这个单位的无线局域网与其他单位的无线局域网直接互联的现象,甚至可能出现单位无线局域网直接与Internet网络互联的现象。这些现象明显会降低单位内网安全防范能力。容易给单位造成严重的安全后果。

3 危及信息系统安全

考虑到低档次无线局域网组网成本低廉,不需要进行复杂布线,管理维护也很方便,要是安全意识不到位,那么一些规模较小的单位很可能出于技术、成本等因素,来选用一些价格低廉、质量低劣的无线网络设备进行组网升级、信息点的延伸,由这些网络设备搭建而成的网络将会天然暴露在外界,无线网络访问无法做到有效的物理隔离,那样一来单位的信息系统安全将会随时受到危及。

三、化解无线网络安全威胁

虽然低档次无线局域网容易给我们带来各种意想不到的安全威胁,会给单位的信息系统造成不小的安全隐患,不过对于那些对安全性要求不是很高的小规模单位来说,仍然可以选用低档次的无线局域网,毕竟这种类型的组网成本非常低廉,更为重要的是通过制定有效的措施完全可以将低档次无线局域网的安全威胁降到最低限度,让规模不大的单位用户也能尽情地享受组网便利。

1 向检查要安全

为了随时了解单位无线网络的安全状态,我们应该定期对单位的内网、外网使用情况以及核心网络设备的工作状态进行详细检查,并做好详细的检查记录。与此同时,我们还应该加大力度对单位无线局域网附近区域的无线网络工作环境进行动态监测,一定的时候还需要对单位的网络系统安全进行评估以及审计:此外,对于涉及到处于单位核心隐私信息以及进行重要网络应用的工作场所,应该及时采取电磁屏蔽等手段,来阻止非法网络入侵或攻击。

2 向宣传要安全

由于低档次无线局域网很容易影响到单位内部网络的使用安全性,为此单位负责人必须准备好丰富齐全的网络安全资料,在单位上、下定期开展无线上网安全知识的宣传、培训,以便强化每一位无线上网用户的安全防范意识,同时有必要针对性地进行网络安全专项整治工作,保证单位所有员工都能在思想上高度重视无线网络安全工作。

3 向管理要安全

网络安全资料范文第6篇

关键词:会计;集中管理与核算;系统 

随着油田企业会计核算业务量的增加和对会计信息资料分析与研究的深入,单机运行处理会计业务的方式,已经难以满足油田企业会计核算和财务管理工作需要。网络技术的迅速发展及应用领域的不断拓宽,推动会计电算化系统向会计集中管理与核算转变。以中油集团推行“中国石油财务管理信息系统集中管理和集中核算”为例。2001年至2002年,中国石油天然气集团公司(简称中油集团)在普华永道会计师事务所的帮助下,实施了世界一流财务管理项目。在财务交易处理方面,普华永道会计师事务所为中油集团提出改进建议,其中包括两项重要内容,即建议中油集团建立“重组业务单元的会计核算”和“设计新的业务活动和产品成本核算体系”。对此,中油集团开始在油气田企业全面推广会计集中管理与核算的应用。2003年,原大港油田集团有限责任公司(简称大港集团)作为试点单位,历时两年,至2005年正式运行和应用会计集中管理与核算(文中均以大港集团为例)。 

1 会计集中管理与核算为财务管理带来的变化 

会计集中管理与核算的应用,掀开了油田企业会计信息化网络时代新的篇章,对提高财务核算和管理水平具有重要意义。表现在有利于实现会计信息资源的共享;有利于加强会计核算和会计监督;有利于各级财务部门及时为领导提供各种决策支持信息;有利于提高财务核算和管理的工作效率;有利于节约软硬件资源实现规模效益。 

1.1 会计集中管理与核算建设 

(1)在加强核算方面。大港集团在应用FMIS系统后,丰富了很多功能,比如责任中心设置、凭证类型及其编号方案、科目字典设计、往来单位字典维护、产品核算、成本中心设置、部门核算、专项核算、板块设置、内部交易模块、作业成本设置等内容。 

(2)在网络建设方面。大港集团在FMIS系统网络建设方面,针对所属单位地域分散的特点,实施了三种网络连接方式,即:网络直接联入方式,adsl+vpn联入方式和gprs/cdma1x+vpn联入方式。数据中心建设基于存储局域网设计,把原有设备和新购设备进行有机整合,构成一个高性能,高可用性的集中存储、集中管理与安全保护财务数据的企业计算环境。 

(3)在网络安全方面。大港集团制定和实施了安装防火墙,系统安装配备防电磁干扰、防雷击、有空调及电源保护等措施。同时,采用存档备份和异地容灾备份保证数据安全。 

1.2 为财务管理工作带来的变化 

(1)财务组织职能发生变化。会计集中管理与核算的实施,使财务管理与控制职能更加突出有效,在经营管理和经营决策中的作用和地位不断提高,从事后反映油田企业经营状况,转向事前预策和事中监督控制;财务工作更侧重于内部管理。 

(2)财务核算会计主体发生变化。会计集中管理与核算的实施,财务核算会计主体发生变化,独立财务核算账套被取消。大港集团作为一个会计主体,统一使用一个系统平台,实行“一个会计实体模式”和“数据集中模式”。即所属分公司全部设置为责任中心,作为一个业务单元,实行“一个会计实体模式”;所属全资子公司、控股子公司可以设置为责任中心,作为独立的业务单元采用“数据集中模式”。 

(3)财务监督内容发生变化。会计集中管理与核算的实施,更好的对本单位管理决策提供信息支持,保证信息的集中性、准确性和完整性。各油田企业一级财务管理部门,负责本部门会计业务处理、凭证审核、各责任中心记账凭证确认,以及电算复核;各责任中心财务主管人员,对其主管业务范围内的全部凭证,进行业务审核,以及跨责任中心记账凭证确认。凭证制作人员和业务审核人员,对记账凭证业务处理的正确性、真实性以及凭证的规范性、合法性负责。复核人员对记账凭证中财务数据的完整性、一致性负责。 

网络安全资料范文第7篇

关键词:学生公寓 安全防范 体系

学生公寓安全工作是学校安全管理工作的重要方面,它影响学校的安全稳定,也关系到学生的成长成材。然而随着高校教育由精英型转变为大众性,学生人数越来越多, 生源质量逐渐下降,违纪违规现象时有发生, 学生公寓的安全状况令人担忧。加强学生公寓的安全工作已经成为学校维护学校安全工作的重点。

一、高校学生公寓安全防范工作面临的挑战。

1.财产失窃屡有发生但难以侦破。现在学生公寓中贵重的物品越来越多,笔记本电脑等价值高容易携带的财产大量进入学生公寓,由于部分学生安全意识淡薄,这些物品随手放置,并没有采取必要的放到措施,还有学生人离开寝室门未关,给犯罪分子有了可乘之机。在学生公寓中发生的价值高的财产失窃的现象,一般难以侦破,犯罪分子一般都是流动作案,随机性比较大。某高校2013年4月份发生了6台笔记本电脑失窃的情况,尽管学校已通过各种努力采集到犯罪嫌疑人的图像,并给公安机关,但时过一个月案子还在侦破过程中。学生公寓,因其发生案件的比率较高,涉及案值较大,并且侦破难度大成为安全防范的重要区域。

2.消防隐患不断出现。随着生活条件的不段提高,各类家用电器在学生公寓占有率不断提高,原先电路的设计不能满足现在的实际需求,在公寓中私拉乱接电线的情况不断出现,违规使用大功率电器等行为,有同学在违规使用“热得快”的时候,存在着人离开的情况,这样更是增加的引发火险的危险。虽然在公寓区都有消防设备,但有很大一部分同学不会使用,在发生火险时不知道如何自救。由于学生公寓人员比较密集,发生火险后果比较严重,因此消防安全防范工作任重道远。

3.网络安全问题频频发生。随着学分制改革,学生自主支配的时间比重增加,有的学生自控能力比较差,经常沉迷在各类网络游戏,有同学浏览境外的非法网站,并在这类网站中下载非法的资料,有的还在非法网站上传有关图片、音乐等视频资料,不之不觉中触犯了国家的法律法规。有同学总以为网络是安全的,但是通过网上购物等网站不正规的链接被不法人员套取密码,骗取钱财的也有发生。还有通过网络聊天等形式在网上宣传、煽动非法聚会的,也在高校中出现了,造成范围广、影响力大的现象。网络安全防范已经成为现在大学生管理的一个重要的方面,网络负面影响逐渐显现,影像着大学生的人生观、价值观、道德观。

4.学生的心理健康需要重视。大学生的心理发展处于成熟与非成熟之间,心智还不是很稳定,一旦碰到自己难以解决的问题或者挫折的时间,好冲动,产生自卑心里,不能正确的把握自己,很容易出现心里问题。大学生中独生子女的比率比较高,心里承受能力不高,对考试成绩不理想、评奖评优、入党的问题时容易冲动,引起同学之间的争斗。心理问题引发的公寓不稳定情况在时有发生,需要引起足够的重视。

二、构建学生公寓安全防范体系的意义

随着高校教学制度的改革,学分制实行,学习的自主性增强,使得由原先以班级为伴的模式逐渐转变为以公寓办伴的模式,在学生公寓的时间占据了学生大部分的时间,是学生学习、生活的重要场所。学生公寓的安全关系到学校和社会的稳定,构建学生公寓的安全体系就是更好的维护学校的安全,推进和谐校园的建设。

1.构建学生公寓安防体系是体现了以学生为本的工作理念

对于高校安全工作就是保障学生人身财产安全,构建学生公寓安全防范体系就是体现了这一要求。高校的安全情况随时变化,只有依靠坚固的安防体系,加强学生公寓安全保卫工作,才能更好的维护校园的安全稳定,保障学生的人身财产安全。

2.构建学生公寓安防体系是建设平安校园的基础

平安社会是人们生活的基本要求,平安校园又是平安社会的重要组成部分,高校学生公寓安防体系的构建正是按照平安社会的建设要求,更好的维护学生公寓的良好秩序,保障学生公寓安全稳定,是建设平安校园的基础。

3.构建学生公寓安防体系是维护校园安全稳定的有力保障

高校逐年扩招,由精英型教育转变为大众化的教育,学生公寓随着国际国内形式的变化,安全工作也出现了新问题新情况,构建学生公寓安防体系也是为了解决学生公寓的新问题新情况,维护校园安全稳定。

三、学生工作视域下高校学生公寓安全防范体系的建设

针对当前高校学生公寓安全的具体情况,从高校学生工作的角度,构建学生公寓以自我防范与人防、物防、技防想结合的安全防范体系,主要思路为:

1.加强安全教育,增强学生的安全防范意识

目前高校学生的安全防范意识薄弱,学生公寓安全防范的首要工作是提高学生的自我防范意识,高校要增加安全教育的内容、形式和途径。安全教育的内容是向学生普及安全知识,消防知识等让学生了解公寓发生的事情大部分是由于自己的疏忽造成的,增强同学的防范意识。安全教育的形式可以采取课堂教育、安全演练、校园安全资料校园行、知识竞赛等多种形式,通过不同的途径是使得学生牢固树立安全防范意识。安全教育的途径可以在新生报道期间、大学生心理活动周、寝室文化节、等集中开展教育,也可以通过属地的公安机关来校园讲课,讲解校园发生的案例,运用在公寓中发生的心里问题引发的突发事件等典型的事例直观的教育学生。通过消防演练等方式让学生掌握在公寓的各类消防器材,引导学生发生火险等险情是开展先期的自救。要发挥学生的自治组织的作用如自管会、自律部、自保会作用,定期的开展学生公寓安全大检查,对检查中存在的安全隐患要及时交学校职能部门落实整改,对公寓中违规使用大功率电器的行为要及时反馈院系,通过院系、公寓管理部门做好管理工作。

2.增强公寓管理人员的安全责任意识

公寓管理人员的安全责任在公寓安全工作中起着至关重要的作用。公寓管理人员从事着公寓一线管理工作,学校开展的各类安全活动,都需要他们落实,他们的安全责任意识是否过关,关系到学生公寓安全工作的正常开展。要开展公寓管理人员的培训教育,提高他们的安全防范意识、安全管理技能以及安全操作技能。在安全管理工作中要坚持“以人为本,为学生服务”的工作理念。完善公寓安全工作的研判机制,定期与学院沟通学生在公寓中存在的安全隐患,通过院系、自管会两条线采取有效的措施,消除安全隐患,切实做好发现问题解决问题。同时公寓管理人员要了解幢区学生的心里动向,对幢区学生有心里问题的要重点关注,给予帮助,对于诸如考试成绩不理想等能引起心理波动的情况要及时掌握,防止突发事件的发生。要在学生中建立安全信息员,掌握学生心理的动向,公寓管理人员要建立随时发生问题的反馈渠道,还要建立发生突发事件的应急方案。

3.加大经济投入,以技防保障校园的安全稳定

技防就是技防防范就是运用先进的科学技术手段和设备,对需要进行安全技术防范的场所和部位进行有效的控制、管理、防护所采取的一系列技术措施,是安全防范的一个重要组成部分。随着高校校园的进一步扩大和周边治安形式的复杂,依靠传统的校园巡逻人员的人防的弊端已经显现,时间上的盲点造成了巡逻时的死角,物防对于单一,不能从根本上解决实际问题,技防正好弥补了人防和物防的不足。有效的技防系统不仅节省了人力物力,还可以增强防控能力。在很大程度上可以缓解高校保卫工作的压力,使得他们能更好在整体规划高校校园的安全工作。某高校在学生公寓周边读安装了红外报警设备,在每幢学生公寓入口都安装了电视监控系统,并通过网络传输到保卫处值班室,这样通过技防技术,在结合人防、物防相结合,有效的维护的校园的安全稳定,保障了校园的长治久安。

4.建立心里评估机制,确保学生心理健康

进入大学校园后,大学生对各类的需求不断增加,而当现实与理想出现偏差后,很容易出现不平衡,而现在的大学生心里承受能力不强,这样容易出现心里问题,更有甚者会产生心里疾病。社会上读书无用论说法的抬头,使得大学生对读书与就业产生了迷茫,而学生公寓中引发了的安全方面的突发事件诸多时候都牵涉到学生的心理问题。某高校在新生报道期间,曾对新生做了心理问卷调查,其中有10%的新生存在的心理问题,但中间的大部分学生通过心理教育部门的梳理筛查,都是因为困惑、压力等问题,这个完全可以通过心理疏导来帮助他们解决心理问题。因此在高校中建立心理教育机构,通过心理疏导,研判心理机制,可以把诸多安全隐患扼杀在萌芽状态,保障了学生公寓的安全稳定。

参考文献:

[1] 彭塞丰、向华 高校辅导员学刊 2009(10)

[2]郭林松 构建新型大学学生公寓安全体系的若干思考高校后勤研究2010(5)

[3]林慧玲 汤禅 关于构建学生公寓四防一体化安全体系的思考 教育与职业 2012(12)

网络安全资料范文第8篇

当前,互联网和电子信息技术的快速发展,为人们的生活、工作和学习提供了极大的便利,为推动国民经济发展做出了突出的贡献。但与此同时,信息安全逐渐成为制约电信运营企业发展的一个瓶颈,各种信息安全风险和隐患随着互联网的普及和信息技术的发展越来越值得关注,怎样保障信息安全成为电信运营企业面临的重要任务。本文结合电信运营企业的实际情况,对电信企业信息安全项目的风险问题进行了分析,提出了加强信息安全项目风险管理的要求和风险控制方法,阐述了电信运营企业信息安全项目风险管理策略,以供参考。

关键词:

电信运营企业;信息安全;项目风险管理

近年来,我国电信网络系统越来越成熟,电信用户数量大幅上涨,而电信运营企业的信息安全系统建设相对比较缓慢,实际运行经验和信息安全系统平台管理都存在很多不足,这也使得各种信息安全事故频发,给国家、社会和人们造成巨大损失。为了解决这个困境,电信运营企业必须积极构建完善的信息安全系统,投入更多精力和成本,加强信息安全项目风险管理,配备先进的网络安全监控技术,实时掌握电信网络安全状态,全面提高电信网络系统的安全性和稳定性。

一、电信运营企业信息安全项目存在的风险问题

(一)需求不确定电信运营企业的信息安全项目涉及相关硬件平台、软件系统以及信息安全保障内容,多种内容和因素的影响使得信息安全项目需求具有不确定性。一方面,用户需求的不确定性,不同用户对于同一个信息安全项目可以有着不同的要求和理解,而同一个用户在不同地点、不同时间也会有不同要求;另一方面,工作量的不确定性,信息安全系统建设的工作量无法通过有效方法进行估算,很多信息安全项目都具有创造性,没有先例可以参考借鉴,实际建设和估算计划往往较大差异,项目计划的不准确很容易造成预算超标、时间拖延,甚至整个项目的失败。

(二)技术风险信息安全项目在某些方面都具有抽象性,这样使得各个阶段的项目设计没有可以遵循和参照的规范,信息安全项目设计和传统项目相比存在较大差异,设计和施工无法分离,前期的需求说明和要求不能确定对于后期设计是否充分和完整,存在很多技术方面的风险。由于组织设计存在问题或者缺陷,信息安全项目功能无法达到用户要求,例如,信息安全项目运转效率较低,无法保障信息安全质量;相关信息安全资料不方面,使用和理解不方便;信息安全项目响应速度过慢,无法满足用户要求。同时,数据库设计不合理也是信息安全项目面临的常见技术问题,代码设计不全面、数据完整性控制不足、数据冗余等,都导致信息安全项目存在潜在风险。

(三)进度风险对于信息安全项目,严格控制项目进度、优化项目进度管理,确保整个信息安全项目在规定时间内完成是电信运营企业信息安全项目风险管理的重要内容,但是在实际应用中,一方面前期的规划设计方案不合理,后期开发建设过程中出现各种问题;另一方面,信息安全项目实施过程中出现问题或者遇到意外,又没有有效的补救办法,造成工期延误。一旦信息安全项目被延误,仅通过增加工作人员无法有效地进行弥补,开发设计人员之间需要沟通交流和默契配合,而随着工作人员的增多,会加剧信息安全项目设计开发的复杂性,甚至导致更多的返工和混乱。

(四)成本风险信息安全项目的实施成本主要包括维护费用、软件培训费用、使用许可费用、硬件费用等,在具体的应用过程中,结合时间安排和项目进度,怎样合理分配应用费用,有效控制应用成本是电信运营企业需要面临的重要问题。若信息安全项目无法按照相关进度计划有效开展,会导致实施成本增加和时间延误,即使信息安全项目被使用,也达不到预算和时间要求。

(五)其他风险信息安全项目风险管理和安全管理人员、工作目标、组织结构、信息网络、信息系统、网络架构等有着密切的关系,并且信息安全项目开发设计是一个劳动密集型任务,每个阶段都需要有人的参与,但是人的行为是很难预测和控制的,因此人的因素使信息安全项目存在很大不确定性。

二、电信运营企业信息安全项目风险管理策略

电信运营企业的信息安全项目具有复杂性、创造性、一次性等特点,建设过程中需要耗费大量的财力、物力和人力,而信息安全项目往往是风险和收益共存,项目规模越大,利润越高,但是风险也越高,信息安全项目必须进行有效地控制和管理,但是这些项目往往受到多种因素的影响,管理控制不到位,就会造成项目无法达到预期目标、工期超出计划、投资超出预算等。在实际应用中,电信运营企业的信息安全项目风险管理必须做好以下几点:

(一)制定风险应对计划为了避免发生各种风险事件,应制定科学合理的风险应对计划,结合电信运营企业的实际情况和自身特点,基于风险定量分析和定性识别,采取预防式策略,减轻或者避免风险事件,做好充分的准备工作,最大程度地降低或者消除信息安全项目风险事件发生概率。电信运营企业在制定信息安全项目的风险应对计划时,应包括应急方案、资源需求、风险应对行动计划、风险量化评估、风险定性识别等内容。结合项目应用条件、环境和项目自身的变化,根据专家经验、历史经验、风险影响等判断信息安全项目的风险征兆,有针对性地制定相应风险应对计划。同时,信息安全项目的应急方案应坚持按需定制,对项目中的紧急或者特殊事件采取有效的应急控制措施,确保信息安全项目顺利实施。

(二)风险主动控制基于信息安全项目的风险分析,电信运营企业应做好风险主动控制,全面控制和监督信息安全项目全过程。首先,结合已经识别的信息安全项目风险,整理和获取当前风险状态,结合已经发生的条件,判断信息安全项目风险是否已经发展为问题。其次,结合风险分析和跟踪结果,有效、及时地控制信息安全项目实施,结合风险应对计划,确定采用怎样的行动。电信运营企业对信息安全项目进行风险主动控制时,主要包括以下三个步骤:第一步,执行风险预防性措施,结合信息安全项目制定的风险应对计划,做好风险的事前防范和控制,避免发生安全事故影响信息安全项目的进度、质量和成本,实施第一步时,结合信息安全项目应对计划中的各种防范活动,做好事前管理和控制,对相应执行情况进行存档,便于风险发展评估和执行效果跟踪。第二步,确定风险,结合信息安全项目的风险定量分析结果进行风险评估排序,对不同阶段内已经识别的项目风险,重点关注高影响风险,广泛收集风险事件相关信息,跟踪信息风险。第三步,判断新情况,结合信息安全项目具体情况,根据风险控制和跟踪结果,判断是否存在一些没有被识别的风险或者风险是否发生一些新情况,结合具体情况,重新调整信息安全项目管理计划。

(三)健全信息安全项目风险管理制度电信运营企业应高度重视信息安全项目的风险管理,严格落实保密制度,加强保密监督,平衡保密和电信网络系统信息资源开放共享的关系,强化电信保密管理,确保电信运营企业的信息安全项目顺利实施。首先,对于电信运营企业的信息安全项目进行风险划分,严格控制秘密信息;其次,落实保密审批和信息公开制度,构建信息安全项目风险管理责任制;再次,强化保密监督,信息安全项目风险控制和信息保护应由专门的工作人员或者机构负责,检查和监督信息安全项目风险管理情况。

(四)加强风险管理控制首先,电信运营企业应认真分析信息安全项目的用户要求和应用特点,安排专业技术功底好、实践经验丰富的工作人员进行开发设计,规划设计阶段应全面考虑到信息安全项目的各种影响因素,制定科学合理、切实可行的风险管理计划。其次,加强信息安全项目进度风险控制,一个项目的顺利实施需要很多工作人员的共同努力,通过加强风险跟踪、风险分析、风险识别、风险管理等措施,加快信息安全项目开发速度,保障电信运营企业的经济效益。最后,信息安全项目实施过程中一旦遇到问题或者发生安全事件,会给电信运营企业造成很大的经济损失,在前期规划设计阶段,应做好成本投资计划,充分考虑到信息安全项目的经济利益和风险,在整个项目实施过程中加强成本风险控制,强化工作人员的责任意识,最大程度地确保信息安全项目的顺利进行。

三、结束语