浅议如何做好网络信息安全管理工作论文_王润涛

中国冶金地质总局地球物理勘查院 河北保定 071051

摘要:互联网信息技术快速发展,给人们的工作和生活带来极大便利,同时网络威胁也与日俱增。由于它对网络中各种信息安全的破坏会带来严重后果,因此对网络信息安全的保护迫在眉睫。本文意在从信息安全隐患、泄密危害及加强网络信息安全管理措施几个方面阐述如何做好网络信息安全管理工作的感悟

关键词:信息安全隐患 网络安全管理

0 引言

随着信息化网络基础设施建设的进一步完善及各种网络办公软件的广泛应用,日常办公已基本实现信息化、网络化,我们在享受网络给我们的工作和生活带来便利的同时,网络信息安全问题也日益突出。因此我们必须要全面的、深层次的研究网络信息安全,及时发现各种安全隐患,并采取相应的补救措施,解决问题,以促进网络信息安全管理工作更好的发展。

1 网络信息安全简述

由于计算机网络具有连接形式多样性、终端分布不均匀和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不良企图的攻击,所以网络信息的安全和保密是一个至关重要的问题。保护数据信息系统的安全不被恶意破坏,确保计算机内各种数据信息存储和传输的机密性、完整性和可用性即为网络信息安全技术。由于网络信息安全涉及范围广,若信息安全受到威胁,严重时可能导致整个计算机或企业办公网络系统瘫痪,从而导致企业的各种信息被泄露出去,尤其是一些重要的商业信息和国家涉密信息,从而导致企业遭受巨大的经济损失或被依法追究相关法律责任,所以加强对网络信息安全的管理工作在企业的发展中越来越重要。

2 网络信息安全隐患

企业在日常计算机信息安全管理工作中应加强保密常识教育,正确区分涉密和非泄密计算机,严格日常监管,尤其是涉密计算机更应强化保密工作,如果涉密计算机使用人在日常使用中不注重保密安全规定,会泄露企业商业秘密,造成安全隐患。

泄密是指非授权用户采用各种违法的手段获取个人或企业信息从而导致信息出现泄露的现象。在企业日常工作中产生网络安全隐患主要有以下三种:

2.1 人为的无意失误

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借给他人或与别人共享等都会对网络安全带来威胁。主要方式有以下几种:

(1)泄露计算机密码;

(2)未安装有效杀毒软件;

(3)随意安装软件;

(4)直接将U盘等移动存储装置插在涉密计算机上;

(5)涉密计算机接入互联网等公共信息网络等。

2.2 人为的恶意攻击

这是计算机网络所面临的最大威胁,敌人的攻击和计算机犯罪就是属于这一类。此类攻击又可以分为以下两种:一种是积极攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是消极攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

2.3 系统以及网络软件的漏洞和“后门”

系统以及网络软件不可能是完全无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过的黑客攻入网络内部的事件,大部分就是因为系统或网络软件安全措施不完善而导致的后果。另外,某些软件的“后门”还可能是软件公司的设计编程人员为了自己的便利而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不可设想。

以上这些行为很可能造成计算机遭受入侵,个人和企业信息被窃取,涉密信息遭到破坏或丢失,将会对企业的保密信息造成严重的影响。

3 信息泄露的危害

信息泄露带来的危害严重程度主要取决于泄露的信息类型,泄露信息类型包括个人敏感信息、商业秘密和国家秘密三种,产生的危害各不相同。

个人敏感信息主要包括身份信息、家庭住址、联系方式、家庭成员、银行账户等等。商业秘密是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术信息和经营信息。简单来说就是单位内部不对外公开的商业资料、技术、信息等。国家秘密是指关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知情的事项。

3.1 个人敏感信息泄露导致的危害

个人敏感信息泄露会给我们的工作、生活带来极大的麻烦,处理不当甚至还会带来经济损失。主要有以下几种:

(1)源源不断的垃圾短信;

(2)铺天盖地的垃圾邮件;

(3)接二连三的骚扰电话;

(4)花样百出的电信诈骗。

3.2 商业秘密泄露导致的危害

商业秘密是企业的财产权利,它关乎企业的竞争力,对企业的发展至关重要,有的甚至直接影响到企业的生存。商业秘密泄露会给企业带来不可估量的损失,后果非常严重。

3.3 国家秘密泄露导致的危害

作为地勘行业,很多矿调项目在野外生产过程中需要使用到国家涉密测绘成果资料,比如三角点、地形图等信息。这一类资料的使用和保管都应严格遵循相关保密制度。此类资料信息泄露会使国家的安全和利益遭受损害,泄密人及单位会被依法追究责任。

4 加强网络信息安全管理的措施

4.1 加强思想教育,提高网络信息安全保护意识

全体网络安全管理人员要坚持以习近平总书记关于网络强国的重要思想为指引,深入学习近平总书记关于网络安全建设的重要讲话精神,牢固树立正确的网络安全观。加强相关法律和网络安全管理知识的学习,提高对网络信息安全工作的认识及对各项网络安全管理规章制度的掌握。加强对网络信息安全的宣传,明确网络信息安全问题带来的严重后果,深刻认识到加强信息化建设的重要意义,提高网络信息安全保护意识。

4.2 建立健全计算机网络安全管理体系制度

(1)建立完善网络安全管理机构,形成一级抓一级,层层落实的网络安全管理体系,明确网络安全管理工作职责,对网络接入、运维、变更等事项建立逐级审批制度。

(2)建立完善网络安全管理工作责任制,明确各岗位责任人,对违反有关规定人员落实责任追究制度。

(3)建立网络信息安全管理保护制度。一是建立健全涉密人员管理制度,明确涉密人员的权利和岗位职责;二是建立涉密人员教育培训制度,定期对涉密人员开展教育培训,提高网络信息安全管理保护知识和履职能力;三是建立涉密计算机使用管理制度,禁止涉密计算机接入任何网络,定期更换开机密码,对所存储数据落实数据分类,重要数据备份和加密等措施;四是对涉密人员履行职责情况开展经常性的监督检查,切实增强网络信息安全管理保护工作。

(4)建立完善机房安全管理、设备和介质安全管理制度,制定操作规范和工作流程。

(5)制定网络安全态势监测制度,对局域网及互联网进行监测,记录网络运行状态,落实内部上网行为审查制度。

4.3 选择好网络安全防护产品

(1)防火墙

防火墙作为一种网络安全产品,对内部网实现了集中的安全管理,可以强化网络安全策略,防止非授权用户进入内部网络。可以实现网络地址转换,通过NAT技术有效缓解地址资源的短缺,隐藏内部网的结构。所有的访问都经过防火墙,因此它是审计和记录网络访问的理想位置,可以方便地监视网络的安全并及时报警。因此通过选择市场上优秀的防火墙产品,制定合理的安全策略,通过控制进出网络的流量,达到保护内部网络安全的目的。

现以Juniper SSG520防火墙产品为例简单配置安全策略。首先进入Network->Interfaces将防火墙其中三个接口分别设置成Trust、DMZ和Untrust区设定好接口地址。进入Network->Routing->Destination配置好防火墙路由表。网络管理员将公用服务器放在DMZ区中,通过路由和策略设置,内部网络和外部网络均可以访问DMZ区,但禁止它们穿过DMZ直接通信,从而达到保护内部网络的目的

防火墙的策略配置如下:

①Trust to Untrust设置了一条规则

从源地址172.23.0.0网段发到外网的信息不受限制,信息流为permit。

②Trust to DMZ设置了一条规则

从源地址是172.23.0.0网段发到DMZ的信息不受限制,信息流为permit。

③DMZ to Untrust设置了一条规则

从源地址为172.23.1.0网段发到外网的信息不受限制,信息流为permit。

④Untrust to DMZ设置了一条规则

源地址为ANY,目的地址为172.23.1.1,服务符合FTP的信息流为permit。

(2)杀毒软件

杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件,属于安全防护产品。

杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统的重要组成部分。安装合适的杀毒软件,及时更新病毒库,定期扫描检测对我们的计算机能够起到很好的防护作用。

(3)其它安全防护产品

除了防火墙和杀毒软件外,高级的路由器也内置了目前常见的网络攻击防护措施,已达到保护内部网络安全的目的。此外还有诸如360安全卫士、QQ安全卫士等安全软件,及时更新此类软件版本,定期扫描检测也可以在一定程度保护我们的计算机信息免受攻击破坏。

4.4 加强网络安全专业人才队伍建设

企业的网络安全管理是一个系统性的工作,离不开高层的重视和支持,需要具有完善的网络安全管理体系制度,还需要专业化的网络安全管理人才队伍提供必要的技术支持。加强网络安全专业人才的引进及网络安全管理人才的教育培养,提高他们维护网络安全的警惕性、自觉性和网络运行维护的专业技术水平,确保企业网络运行安全。

5 结束语

网络信息安全管理工作任重道远,需要企业上下通力合作,不断完善网络安全管理制度体系和技术措施,加强网络安全管理人才队伍建设,提高从业人员网络信息安全知识和网络运维技术水平。在日常信息安全管理工作中,加强监督检查,增强全员信息安全意识,共同完成好企业网络信息安全保护管理工作。

参考文献

[1] 高传善,毛迪林,曹袖.数据通信与计算机网络-2版[M].北京:高等教育出版社,2004.

[2] 胡道元,闵京华.网络安全.北京:清华大学出版社[M].2004.

[3] 李剑等.信息安全概论[M]. 北京:机械工业出版社,2009.

[4] 郑海军,涉密计算机信息系统安全管理[J].科研,2019.

论文作者:王润涛

论文发表刊物:《城镇建设》2019年第12期

论文发表时间:2019/8/27

标签:;  ;  ;  ;  ;  ;  ;  ;  

浅议如何做好网络信息安全管理工作论文_王润涛
下载Doc文档

猜你喜欢