地理信息安全防控技术范例(3篇)

来源:

地理信息安全防控技术范文

清晰的战略布局来源于对历史与现实的全面掌握和科学分析。我国网络与信息安全形势总体平稳。国家信息化建设高速健康发展,工业化与信息化融合发展强力推进,网络与信息安全领域各项重要工作全面展开,重要信息系统和基础信息网络运行情况良好,网络舆论环境不断得到治理,自主可控和产业创新的生态环境逐步形成。特别是中央网络安全与信息化领导小组的成立,标志着我国网络与信息安全战略布局取得了根本性的成果,成为我国网络与信息安全建设跨入全新阶段的里程碑。与此同时,我们也要清醒地看到,在复杂多变的国际形势和网络空间威慑凸显的大环境下,我国的网络与信息安全面临更严峻的挑战,一方面,各种传统的信息安全矛盾和威胁依然存在;另一方面,以网络空间为代表的非传统信息安全又呈现出许多新情况、新问题。

1.从战略层面看,我国网络与信息安全的战略地位与现实状况的矛盾仍然突出

网络与信息安全管理理念比较传统和狭隘,与信息化发展水平和安全防护的现实要求有比较明显的差距,有不断提升和科学化的较大空间;现有对国家基础信息网络和重要信息系统的保护范围已显狭小,一些涉及国计民生和关系到国家安全的重要资产尚未列入保护对像,对保护目标和优先保护级别的确认还存在差距;国家网络与信息安全战略布局和顶层协调工作还有待进一步完善,行业网络与信息安全领导管理体制尚需进一步理顺;网络与信息安全的监督制约机制还不够健全,紧密有效的军地协同、军民一体的合作体系尚未建立;网络与信息安全发展战略研究尚存不足,相关制度的出台也略显迟缓,网络与信息安全法律法规结构比较单一,基础信息网络和重要信息系统运营单位的安全保障法律责任尚不明确。

2.从操作层面看,我国基础信息网络和重要信息系统安全仍存在不容忽视的薄弱环节

基层单位网络安全意识与防护能力不强,防护体系上存在软肋,行业应急能力、韧性(弹性)恢复力以及工业控制系统的防护能力不足,与互联网络接口边界的防护能力不强;核心设备自主可控程度不高,核心技术、基础资源受制于人,审计评估、外包服务依赖外资企业等情况比较普遍;行业的安全态势感知和预警系统尚未形成跨系统跨部门的联动,未建设综合外部监控与态势感知平台,国家层面的态势感知、预警研究与综合分析尚未建成;军队缺乏利用人才、技术等优势资源对关键基础设施相关部门和行业提供支持的常规渠道;尚未构筑起国家针对APT攻击等大规模、高强度、长时期的网络攻击行为的技术防御体系。具体来说:

(1)关键基础设施网络与信息安全防护尚存差距。

我国不仅在关键基础设施网络与信息保护机制方面存在明显差距,而且在防护技术及手段上存在相当多的问题。比如,网络结构方面存在一些安全隐患;关键节点可能存在单点故障;不同安全等级的应用服务器未放置在相应安全域中,未做相应访问限制;网络安全设备配置存在安全隐患;部分安全设备的策略开放权限过大;部分安全设备使用Telnet远程管理,并未采用SSH等安全加密的方式进行远程管理等。

(2)工业控制系统安全防护能力不足。

面对现实或潜在的IP攻击威胁,我国工业控制系统信息安全防护还比较薄弱和不健全:一是关键资产底数不清。我国工业控制系统应用和部署在多个条块分割的垂直体系中,哪些资产和多少资产应列为国家重点防护对象,底数不清。二是漏洞与威胁情况不明。国家尚未建立工业控制系统漏洞挖掘、脆弱性分析和威胁监测等工作体系。三是关键防护技术开发滞后。大面积采用无线方式进行组网,但又缺乏相应密码技术的保护。四是安全防护各自为战。不同领域的工业控制系统关系紧密,但安全防护并没有作为相对独立的领域进行建设。五是缺乏社会力量后援。工业控制系统安全防护缺乏科研院所、大专院校乃至公众的后援。六是缺乏网络空间对抗准备。工业控制系统的部署方式缺乏对抗意识,要害部位没有针对网络空间作战要求进行设防。

(3)核心技术受制于人,关键产品自主可控能力较弱。

我国核心网络信息技术和关键信息产品长期处于跟随国外发展,大量接受进口的状态,对进口网络信息技术和产品的安全性准入门槛较低,国家关键信息基础设施的核心软硬件产品供应链安全底数不清、普遍存在难以自主可控的问题,核心技术、关键产品和运维服务受制于人、受控于人的情况相当严重,在众多的网络与信息安全事件中,漏洞(后门)的存在和被恶意利用是主要原因,已成为一个网络与信息安全带有根本性的问题。

(4)可信网络建设滞后。

可信网络建设是推动互联网商务应用的基础条件,也是网络与信息安全的重要环节。我国在构建国家可信网络上缺乏整体战略,尚无明确的构建国家可信网络空间的规划与构想,在可信技术研发、标准制定等方面也存在投入不够的问题,在CP备案信息、域名注册信息、身份认证信息等数据相互综合验证方面没有统一的规划与实施策略。

(5)网络监控和预警方面尚存较大差距。

建设强大的网络空间防御体系,有赖于完备的技术设施强力支撑。而我国目前的现实是,一方面信息技术高速发展,信息网络广泛用;而作为一个铜板另一面的网络空间安全却缺乏相应的软硬件的支撑。没有支撑服务设施建设的总体设计,缺乏网络安全监控的核心技术,特别是对大量加密数据的解析技术;尚未建立国家网络安全对抗试验环境;缺乏对信息网络新技术、新应用、新服务产生的安全问题深入、系统的研究。

(6)防御能力不足以抵御APT攻击行为。

网络与信息安全防御体系建设不能停留在对非战争时期的黑客防范的低水平上,而应着眼于国家与国家之间的对抗与制衡,着力提升应对高强度持续性的攻击行为上。相比之下,我国网络安全防护体系建设更显紧迫。

(7)信息安全产业发展规模差强人意。

我国信息安全产业缺乏明确有效的投融资政策和政府采购政策,没有形成鼓励企业创新、鼓励使用自主可控技术、产品的生态环境。尤其是信息安全产品市场缺乏有效合理监管、企业竞争力普遍薄弱,自主研发能力不足、信息安全服务需求尚未被有效拉动。目前我国信息安全产业规模仅保持在一百多亿元水平,很少有产值超过10亿元的信息安全骨干企业,这与国家信息化建设每年几万亿元的投入规模严重不匹配。近年来,国际信息安全产业界加快兼并和重组的趋势明显,大企业优势和力量更为突出。我国在国际信息安全领域的产业竞争中差距进一步拉大。

(8)法律法规层次较低,结构单一。

我国信息安全尚未形成法制体系。虽然各种规章很多,但大部分是以条例、管理办法及部门规章的形态示人,缺乏系统性和权威性。

二、我国网络与信息安全战略的架构

战略问题具有复杂性、综合性和关联性。开发和制定我国国家网络与信息安全战略,应考虑如下几个要素:第一,要体现对更高标准的追求,对过去以及现实网络与信息安全状况的不断超越,对已知困难与问题的持续解决与克服,对发展愿景与工作成功充满信心的科学预测与表述。第二,要具备实现战略规划的现实方案和行动指南。第三,要有实现目标的中期、长期规划与时间节点。第四,要具有可以复制成功与创造成功的蓝图。第五,要构建竞争对手难以逾越与模仿的机理。第六,要形成不断超越自我、突破贯性的内在动力支撑。由此推论,我国网络与信息安全战略在内容上应是一个全覆盖的战略,而不能仅仅是关注网络系统安全或仅仅涉及信息内容安全。笔者认为,我国网络与信息安全战略的架构可做如下描述:

1.总论部分

指导思想是,以科学发展观和整体安全观统领网络与信息安全建设全局。宏观目标是,坚持以社会主义经济建设为中心,以国家整体安全为基点,走出一条具有中国特色的网络与信息安全发展之路。工作方针是,贯彻积极防御、综合防范,趋利避害、安全可控,国际合作、维护”的方针,全面布局、突出重点,立足现实、着眼长远,以我为主、创新超越。根本功能是,服务于社会和谐,服务于经济发展,服务于科技进步,服务于文化繁荣,服务于国防安全。

2.行动策略

信息是国家发展的重要战略资源和核心要素。网络与信息安全事关国家根本利益,从经济发展、社会稳定、国家安全、公众利益的高度,把网络与信息安全作为我国的一项基本国策。做到八个坚持,即:①坚持科学布局、综合协调,实现信息化与网络与信息安全同步规划、同步建设、同步运行,以安全促发展,以发展求安全;②坚持自主创新、安全可控,机制建设与科技发展并重;③坚持统筹兼顾、突出重点,确保关系国计民生的关键信息基础设施安全运行;④坚持科学管理、依法行政,建立健全网络与信息安全法律法规体系,完善安全管理体系;⑤坚持以人为本,民生为重,用户安全至上,充分实现用户信息的安全存储、使用和公民个人的隐私保护;⑥坚持军民一体、平战结合,增强网络空间积极防御能力;⑦坚持国际合作,互惠互利,提升我国在世界网络与信息安全领域的影响力;⑧坚持统一领导,各负其责,建立适合中国国情的网络与信息安全组织管理和责任体系。

3.实现目标

(1)总体目标是,深刻认识和准确把握我国网络与信息安全的规律和特点,在加速推进信息化建设的过程中,开拓进取、创新发展,实现网络与信息安全建设和发展的系统化、体系化,推动信息安全与领土安全、领空安全、领海安全、太空安全同步发展,构建我国网络与信息安全保障新体系,最大限度地控制和化解对国家安全、公民权益、网络环境造成的危害与风险,维护社会安定,建立信息秩序,推动全面进步。(2)具体目标是,经过5至10年的努力:——建成比较系统完善的网络与信息安全法规和标准规范体系,为网络与信息安全提供良好的法制环境、社会条件和技术规范基础,形成我国网络与信息安全可持续发展的能力;——建成有较强创新能力的产、学、研、用相结合的网络与信息安全产业体系,形成我国关键网络信息技术、产品、服务的自主研发、安全可控能力;——建成科学合理的等级保护和分级保护信息安全保障体系,保证要素完备全面、标准规范科学合理、管理机制顺畅、防护措施有效,形成对关键信息基础设施、重要信息系统和重要信息秘密的全面保护能力;——建成权威高效的网络信息安全产品测评认证、信息技术产品/系统安全性分析评估和重要信息系统安全检查体系,形成重要信息系统和基础信息网络的安全服务保障和监督检查能力;——建成多层次的网络与信息安全专业队伍和专门人才培养体系,形成雄厚的信息安全人力支撑保障能力;——建成高可信度的网络信息安全态势感知、综合预警的网络空间积极防御体系,形成军地协同、机制高效、平战结合的安全防御、运维管理、应急处置、灾难恢复、网络净化、打击犯罪和舆情导控、攻击反制的综合保障能力。把我国建设成为世界网络信息安全强国,满足经济建设对网络信息安全的需求,满足国防军事对网络信息安全的需求,满足党、政府、军队和广大人民群众对网络信息安全的需求,为维护国家和人民的根本利益,为实现小康社会的宏伟目标做出积极贡献。

4.中国特色

在表述我国网络与信息安全战略时,完全可以提出中国特色网络与信息安全”概念。至少以下六个方面构成了中国特色的基本内容:一是互联网应用广泛,网民众多,但是,网民素质参差不齐,安全意识和IT技能普遍不高。二是互联网应用水平较低,互联网的巨大优势没有得到充分发挥。三是国内信息化发展迅速,但东西部地区发展不平衡。四是新技术新应用新服务大量出现,与安全保障机制滞后形成鲜明反差。五是关键技术依赖进口,缺少核心竞争力。虽然,互联网在我国已经成为经济、社会的命脉,但基础信息网络和重要信息系统使用的关键技术和大型应用软件主要依赖进口,高端服务只能由国外企业提供,本国的产品和服务很少。不掌握互联网基础资源,根域名服务器没有实现共同管理。六是我国成为美国炒作黑客的主要靶子。美国可以大摇大摆设立网络战司令部,建立网络部队,开展网络演习,而我们却要疲于应付各种中国网络的攻讦。即使美国在棱镜计划”曝光,成为千夫所指的尴尬时刻,他们仍然喋喋不休、颐指气使地指责中国对他们进行了所谓的网络攻击和窃密活动。这其中的原由是,中国与西方国家分属不同的意识形态阵营,在他们眼里,中国黑客已然是中国的一部分。另外,客观上我国的网络与信息安全防护水平不高,很容易被别人作为跳板实施攻击,也是原因之一。

三、我国网络与信息安全战略的主要内容

1.确立网络与信息安全在国家安全战略中的关键性地位

在国家安全委员会第一次会议上,全面论述我国总体安全观,并提出了包括信息安全在内的十一种安全,明确指出网络与信息安全是国家和军队整体安全的基础条件。没有网络与信息安全,就没有真正意义上的政治、经济、社会和国防安全。世界发达国家普遍将网络与信息安全列为国家安全的主要内容,作为政府和军队优先考虑和处理的战略问题。我们要深刻领会和贯彻的讲话精神,站在战略的高度,把握信息网络安全与维护国家安全、稳定、发展的内在规律,坚持以安全促发展,在发展中求安全。一是在指导思想上,将网络与信息安全确定为我国我军的一项基本国策。建议在政府、军委或总部重要文件或党和国家领导人的讲话(批示)中对此予以明确,在全党全国全军强化网络与信息安全是国家安全战略重要组成部分、处于关键地位的理念,并以此推动我国信息化建设和网络与信息安全领域的全面发展。二是在战略规划上,以建设中国特色的网络与信息安全体系为重点,牵引信息安全产业发展。要以当年抓两弹一星”的战略决心,统一组织,密切协同,基本建成体系完备、构架合理、军民融合、攻防兼备的、具有中国特色的网络与信息安全体系。三是在工作部署上,抓好网络与信息安全各要素的建设。第一,进一步加大网络与信息安全领域经费投入和产业政策扶持力度,促进安全产业与信息化同步发展;第二,突出网络信息安全技术支撑平台建设,在网络安全态势感知和预警、互联网加密信息获取和破译、关键信息产品安全性检测能力等方面,建设一批设备齐全、力量充沛、技术高超的支撑平台。第三,加强网络与信息安全专业队伍建设。形成国家队”与地方队”相配合、专控队伍”与行业队伍”互补,网络作战部队”与网络技术队伍”结合的技术保障力量。

2.建立网络与信息安全法律法规体系

一是加快出台具有中国的网络与信息安全母法或基本法律,加快制定并公布我国网络与信息安全战略。二是着手对我国网络与信息安全法律体系进行全面规划与设计。三是营造文明、绿色”、安全的互联网环境。四是逐步开展各类涉网专门法规的制定工作。五是高度重视信用管理、安全认证、电子交易、移动支付、信息资源管理等法律研究。推动网络仲裁、网络公证等法律服务与保障体系建设。六是进一步统一军队网络行为规范,加快出台我军网络作战相关条例。七是加强网络与信息安全执法队伍建设。建立权责明确、行为规范、监督有效、保障有力的执法体系,依法管理信息安全和网络空间秩序,逐步形成规范有序的网络与信息安全法制环境和责任体系,明确社会各方保障信息安全的责任和义务,依法规范各部门的职责。八是抓紧制定针对网络犯罪的法律规定。尽快出台包括刑事立法,网络执法,打击网络恐怖主义等法律法规。

3.确保包括工业控制系统在内的关键信息基础设施安全

网络与信息安全保障的重点是各行业核心业务应用的连续性,数据的保密性、完整性和可用性。一是确保基础网络设施建设和发展与国家安全需求相一致。切实做好公共电信网、互联网和广播电视网的安全保障。二是实行分类和分级的管理策略。从核心业务的重要性和相互依赖性角度,将关键基础设施进一步划分为核心关键基础设施和一般关键基础设施两个级别。实施一大一小”战略,一大”,即充分利用新一代互联网技术应用的契机,研究并逐步实施可信、可控、自主的关键基础设施信息网络运行环境,实现非战争时期的信息系统有序管理和安全可控。一小”,即建立我国关键基础设施核心保护名单,在极端情况下全力保证涉及国家安危的重要设施信息网络的安全可控。三是加强工控系统安全防护技术体系建设。切实保障核设施、电力系统、石油石化、航空航天、交通运输、城市设施等重要领域工业控制系统的安全防护和管理。四是严格无线组网、远程通信管理,采取技术手段防止非法侵入。五是严格工业控制系统安全管理,对工业控制系统连接公共网络、工业控制系统产品采购与升级等提出安全要求。六是建立工业控制系统产品安全测评制度。严格产品安全性准入标准,严格产品采购管理,加强关键环节的安全检测评估。

4.营造和谐规范的互联网秩序

一是制定科学的互联网管理原则。坚持言论自由,隐私保护”的原则,充分发挥互联网反应民情民意的窗口作用。但基本条件是,不以危害公共安全和破坏国家法律为前提。坚持行为自律,依法治网”的原则,每个公民的网络行为都应自觉遵守基本的道德规范,遵守社会的法律秩序。坚持舆情分析,宣传引导”的原则,科学分析和准确把握网络舆论的是非曲直,倡导文明的、负责任的网络言论行为,把有害信息传播降低到最小程度。二是建立互联网舆论工作机制。重视网络宣传引导工作,把引导网上舆论作为重要任务,形成权威有效的舆论引导机制,主动权威信息,及时回应舆论热点,满足公众知情权。重视应对境外网上舆论工作,坚决揭露批驳境外敌对势力的恶意攻击和造谣污蔑。完善网站新闻信息审核制度,时政类论坛严格实行版主实名并报网络文化信息服务行业主管部门备案。三是加强网络舆情应对体系建设。加强互联网信息服务业安全管理,重视对网络新业务、新兴社交网站的安全评估,针对可能出现的安全隐患,及时制订管理措施。建立网络舆情的快速反应机制。跟踪监控网络舆情的发展是突发事件善后舆论引导的关键。突发事件发生后,要能够快速反应,主动应对,一旦出现不实传言、谣言,迅速做出研判,连续不断提供原始权威信息。四是加强各级网络舆情系统网站的建设。主动利用各级办公系统网站,方便快捷地与群众沟通,及时公布群众迫切关注的问题。完善快速协同机制,各省市地县联手对网络舆情进行研判,随时监控网络舆情动态,积极引导。让人民群众善待网络,善用网络。五是严厉打击各种网络犯罪活动。有效治理网络上的反动宣传、迷信活动、网络和信息等违法犯罪活动。加强防范网络犯罪技术手段建设,建立系统、完整、有机衔接的预防、控制、侦查、惩处信息网络违法犯罪机制。对恶意散布高危病毒、木马的行为要严查严打并采取技术手段查杀。

5.强化重要信息内容安全保密

加快推进信息安全保密基础设施建设,落实信息系统分级保护制度,规范信息系统使用管理,严格信息系统立项审批和联合审查制度。要加强信息传输安全性技术研究,加大对通信密码技术的适应性研究和密钥管理技术的研究,确定保密防范技术攻研的重点,完善保密防范技术研究开发和推广应用政策措施。同时,切实落实各项信息保密制度措施。加强保密教育和保密检查,加强网络安全巡查,强化网络反窃密技术安全检查,加强互联网信息监管。一是建立信息安全和保密审查制度。确保国家敏感经济数据、国家基础数据,以及重大信息技术、装备及服务采购信息安全。对金融、通信、能源、交通、国防军工等大型企业以及具有信息系统集成资质单位上市、兼并重组、信用评级、检查认证,企业和机构收集、披露、转移等工作进行信息安全保密审查。二是强化信息资源保护与利用。加强电子商务以及各种网络经济活动中的信息资源的保护,维护企业利益、个人信息安全。加强地理空间、土地、矿产、人口、统计等基础信息资源的保护和管理,保障信息系统互联互通和部门间资源共享,发挥基础数据资源作用。三是加强信息技术服务和投资安全管理。研究制定信息技术服务专门管理办法,严格规范企业、机构在我国境内大面积采集信息数据的行为,禁止非法收集敏感经济数据、国家基础数据,禁止非法控制用户计算机。对经济社会重要领域信息系统投资项目实施备案管理。

6.构建网络空间积极防御体系

针对日益复杂激烈的网络攻击破坏行为,必须构建起我国强大的网络空间防御体系。一是确立工作目标。我国网络空间防御体系应以构架合理、系统完备、军民融合、攻防兼备”为原则,形成防侦察窃密、防思想渗透、防破坏颠覆、防恐怖犯罪、防网战攻击等主要内容的防御能力。我国网络空间防御体系建设应遵循,将网络空间防御作为国家安全和军事斗争的独立领域;坚持积极防御、攻防兼备的战略方针;形成平时与战时相结合、军民协同配合的网络空间防御力量;充分利用后发优势,实现技术创新与跨越;着力加强基础信息网络与重要信息系统和敏感目标网络的防御;积极开展以维护我国利益为主、互利共赢的国际网络空间合作活动。二是形成符合我国政治制度的网络空间安全领导体制。明确各级领导机构与相应的办事机构的职责与上下级关系,规定国家与地区、军队与地方、政府与企业的指挥协调关系,建立发生大规模网络空间战争情况下的国家动员体制。三是建设多层配置的网络空间防御力量。合理划分构成我国网络空间防御体系各方面力量的专业分工,防御力量、攻击与反制力量、支援保障力量形成科学比例。加强国家专业力量与各地区专业力量的合理配置与密切协同,整合网络空间防御的军事力量、地方力量和民间力量等各方面,明确平时和战时可动用力量的部署与规划;各种力量的合理配置与有效利用。四是构建有力的网络空间防御设施。加大防、侦、攻一体的网络力量建设。大力发展情报获取、态势感知评估、监测预警和网络反恐处突能力。强化互联网巡查、计算机网络反窃密技术安全检查,形成常态工作机制。加强情报、技侦、舆情等部门的危机决策协调和联动配合,提高应对网络空间复杂、多维、并发危机的决策支持和应急处置能力。加强对重要装备的信息安全漏洞分析。建设网络攻防靶场,组织军民联合网络攻防演练,增强遏制和威慑能力。综合运用国家科技发展能力,加大投入力度,大力发展和完善信息安全关键技术支撑服务平台。要着力提高网络空间的密码质量、战略预警、态势感知、反击威慑、舆情掌控与反恐处突等六大核心能力,实现对信息安全全方位的技术支撑。五是建立部门和行业信息安全联动机制。整合政府、军队、专业部门、运营商等各方力量,形成跨部门、跨行业资源有效整合与合理利用的共享机制。组织专家开展信息安全态势综合分析与研判的技术、理论、战略、政策法规等重大现实问题的研究,为国家开展网络空间安全情报分析、形势研判和战略预警通报提供支撑。

7.全力推进网络与信息安全自主创新体系和可控能力建设

以政府扶持为导向,以科学发展为统领,以企业、科研机构、高等院校为主体,全面提升自主创新能力,加大对信息安全新技术的投资和政策支持力度。一是实施网络与信息安全创新战略。大力提升产业核心竞争力,紧密跟踪信息技术的最新发展,逐步实现网络与信息安全关键技术、产品、服务的自主研发、自主生产、安全可控,根本改变依赖外国的状况,实现由技术追随向科技超越的转变。把信息安全理念创新、技术创新、服务创新、体系创新纳入国家特殊奖励政策,加大自主创新技术、自主创新服务、自主知识产权的考评权重。二是突出重点攻关项目。逐步提高重要信息系统、基础信息网络、党政机关系统和军事国防系统关键技术、设备、服务的国产化率,尽早实现在关键信息基础设施中主要设备完全采用国产化产品。严格落实关键核心软硬件设备的安全性准入制度。三是逐步完善信息安全产业基础设施建设。搞好产业政策的规划、产业基础布局、产业标准的选择与推行,通过出台相关政策法规,规范和指导我国信息安全建设和信息安全产业的发展,形成产业发展的政策法规环境。四是大力培育信息安全市场。充分发挥政府的主导作用,建立有利于信息安全产业发展的投融资环境,推动自主技术成果转化与产业化,培育和打造一批信息安全龙头企业,支持一些有特色、有发展的信息安全中小企业。推进自主知识产权的信息技术装备在党政机关、军队以及关系国计民生的重要领域的优先采用。

8.加强网络与信息安全人才培养和专业队伍建设

一是大力培养高素质的信息安全专业人才。实施信息安全领军人才培养计划,建立领军人才的动态式、激励型管理机制,努力造就一支数量充足、素质较高、结构合理的信息安全理论研究、组织管理、专业技术和行政执法队伍。二是建立网络与信息安全教育体系。加强学科规划和专业建设,发展多层次的信息安全培训体系,形成高等院校的专业教育、从业人员的系统教育、全社会的普及教育相结合的宣教机制。在各级党校或行政学院增加信息安全教育内容。大众传媒应积极宣传信息安全知识,介绍重大信息安全事件,营造维护信息安全的浓厚氛围。开展全国性的信息安全宣传周或宣传月活动。三是构建与我国信息安全需求和大国地位相适应的信息安全专业队伍。包括,国家网络与信息安全专控力量,网络关口监控力量,网络舆情导控力量,网络反恐力量,网络空间作战力量、网络与信息安全专业宣教力量等。

9.形成紧急状态下的网络与信息安全应对处置机制

制定国家统一的网络与信息安全应急处置措施和标准,理顺部门间的相互协调配合,完善衔接方案,形成国家应对重大突发网络与信息安全事件的整体防范能力。一是建立国家紧急状态下的网络与信息安全策略。提高处置自然灾害、事故灾难和人为破坏等信息安全突发公共事件的能力,进一步完善信息安全突发公共事件的监测、预测、预警。按照早发现、早报告、早处置”的原则,加强对各类信息安全突发公共事件和可能引发网络与信息安全突发公共事件的有关信息的收集、分析判断和持续监测。对信息安全突发公共事件的可控性、严重程度和影响范围做出及时准确判断。二是建立网络与信息安全应急管理综合协调部门,确保应急管理的效率。国家应将信息安全应急管理作为日常行政管理的组成部分,与政府、军队常态管理结合起来一并构建。三是建立重要信息系统异地容灾备份系统和相关机制。针对国家基础网络与重要信息系统,要建立技术储备、系统和数据异地容灾备份,保证紧急状态下系统不间断运行和受到破坏后系统和重要数据可紧急恢复。四是建立网络与信息安全应急预案制度。针对不同的信息安全突发事件,制定不同的应急预案,并且定期开展应急演练。通过演练,提高各级部门应急处置能力,检验发现应急处置体系和工作机制存在的薄弱环节,以及时修正。

10.重视网络与信息安全领域涉外斗争策略研究

地理信息安全防控技术范文篇2

论文关键词:攻防实验技术;风险评估;信息安全

0引言

网络的开放性、黑客的攻击和系统本身的缺陷导致网络内的计算机并不安全,网络入侵也经常发生,往往造成严重的后果,为了尽早恢复网络或系统的正常运转,降低入侵的风险成为了急待解决的问题。由于攻防实验技术以入侵技术为前提,因此防御实验存在着时间滞后性。攻防实验也成螺旋状态不断地发展变化。本文通过对攻防技术的具体剖析来对攻防实验的一般方法和过程进行详细介绍。

l攻防实验与信息安全风险评估

根据国标(gb/t20984—2007信息安全技术信息安全风险评估规范》,信息安全风险评估被解释为“依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的西悉尼的保密性、完整性和可用性等安全屙陆进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响”。风险评估是对信息系统的安全属性进行评估,风险级别和评估范围决定评估的方式和方法,而评估方式和方法决定评估的手段。攻防实验技术是对风险评估工作的有效技术补充,是对系统保密性、完整性和可用性的系统评估分析手段,可降低安全事件发生的可能性,对修订安全策略、加强调整预防、监控和应急有着不可忽视的作用。

2攻防实验的目标和任务

在攻击和防御的对抗中,攻击方通常掌握着主动性,而防御方必须具备能够和攻击方相抗衡的智能。因此,攻防实验通常需要达到的目标是发现信息系统的脆弱性,提高信息系统的防御能力和信息系统的入侵响应能力,尽可能有效排除信息系统的威胁。

攻防实验的第一任务是掌握先进的入侵方法和手段,发现信息系统的潜在脆弱性,分析攻击的规律及轨迹,为反向工程提供实践依据。很多情况下,信息系统的入侵是由于管理员不知道黑客攻击的入侵手段和系统的潜在脆弱性,不能够快速反应。攻防实验的第二任务是收集积累准确的数据资料,为安全策略分析和系统改进提供依据。在攻防实验的过程中,要注意记录和保留相关的原始资料,为下一阶段的分析和总结提供良好的基础。

3攻防实验的主要技术

为了井然有序地进行攻防实验,攻防实验可以被分成人侵技术和防御技术。两者相辅相成,但防御技术比入侵技术发展滞后。入侵技术又可分为信息搜集技术和攻击技术,防御技术可分为监控技术、检测技术和蜜罐技术。通过对攻防实验的准确定位,达到让攻防实验可以较真实较全面地模拟网络人侵。同时依据信息安全风险评估规范,可以有针对性地对某类入侵进行详细的资料搜集和数据分析。

3.1入侵技术

基于对网络攻击行为过程性的认识,人侵技术以入侵目标网络为主要目的,通常以入侵为主要手段,以盗取信息或破坏系统为主要目的。对其进行分类研究,对于了解攻击的本质以更准确地对其进行检测和响应具有重要的意义。通常,入侵以信息搜集为前导,通过系统所暴露的脆弱性进行相应的入侵操作,可分为攻击技术和信息利用技术。

攻击技术包括攻击前期的信息搜集技术和后期的攻击技术。黑客的入侵过程通常在对目标主机的扫描探测后,针对系统所暴露的脆弱性和漏洞,对系统进行入侵操作。

3.1.1信息搜集技术

信息搜集技术通常包括扫描技术和网络嗅探技术。扫描技术是一种检测本地主机或远程主机安全性的程序。根据网络扫描的阶段性特征,可分为主机扫描技术、端口扫描技术以及漏洞扫描技术。其中端口扫描和漏洞扫描是网络扫描的核心。主机扫描的目的是确认目标网络上的主机是否处于启动状态及其主机的相关信息。端口扫描最大的作用是提供目标主机的使用端口清单。漏洞扫描则建立在端口扫描的基础之上,主要通过基于漏洞库的匹配检测方法或模拟攻击的方法来检查目标主机是否存在漏洞。此外,信息搜集型攻击还包括会话劫持、信息服务利用、电磁泄漏技术等。

网络嗅探技术主要指通过截获网络上传输的数据流来对目标网络进行分析的技术。网络嗅探技术要优于主要扫描技术,因为网络嗅探技术不易被发现,让管理员难以察觉。而嗅探的设备可以是软件,也可以是硬件。

3.1.2攻击技术

在攻击阶段,黑客利用信息搜集技术搜集来的信息,会采取攻击技术对目标进行攻击。攻击技术的种类很多,大致可分为拒绝服务攻击、信息利用攻击和恶意代码攻击。

拒绝服务dos攻击指利用网络协议的缺陷或耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务或资源访问,使目标计算机停止响应甚至崩溃,而在此攻击中并不入侵目标设备。分布式拒绝服务ddos攻击是在传统的dos攻击基础之上产生的一类攻击方式。分布式拒绝服务ddos通过占领傀儡机来实施,将多个计算机联合起来作为攻击平台,对一个或多个目标发动dos攻击,从而成倍地提高拒绝服务攻击的威力。

信息利用攻击指并不对目标主机进行破坏,而是盗取或伪造存储的重要信息。信息利用攻击一般是通过协议缺陷,以冒充安全域欺骗主机的行为。

目前,一般分为欺骗攻击和伪造攻击两种。恶意代码攻击包括病毒和木马攻击。病毒是一种可以通过自我复制来感染其它程序的程序,并且具有传染性和不可预见性。木马程序是一种暗含某种功能的程序,内部含有隐蔽代码,其实质是通过隐藏端口进行通信,因此木马一般是c/s结构的。黑客以病毒攻击的方式对系统进行破坏,以木马的方式对系统留下后门,以便可以随时进人系统,对系统的权限和配置信息进行更改或破坏。

3.2防御技术

基于对入侵技术的识别,防御技术以应对入侵技术而产生。目前,防御技术以弥补漏洞为主,辅以检测设备,并设置防火墙等防护软件。通常防御技术包括监控技术、检测技术和蜜罐技术。

3.2.1监控技术

监控技术即监督控制技术,主要对目标主机或网络进行实时监控。监控以监控网络状态为主,通过数据包的收发,防止信息探测,也可对主机内进程监控,查看主机异常进程。通常,监控技术又可分为软监控和硬监控两种。软监控指通过软件来实现对目标网络实现监控的目的。如网络监控软件就是典型的软监控例子。而硬监控技术指通过硬件的方式来实现对目标网络实现监控的目的。物理隔离技术和人侵防护设备是硬监控技术的体现。监控技术主要针对人侵技术中的信息搜集技术,防止黑客对网络的信息搜集,也可阻止恶意代码对网络的攻击。

3.2。2检测技术

检测技术是近年来发展起来的一种防范技术,其作用是监控网络和计算机系统是否出现被人侵或滥用的征兆。核心是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。检测技术不同于监控技术,检测的第一要素是监听,因此,只要通过监视来自网络区域的访问流量和需要进行网络报文的统计。

3.2.3蜜罐

蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。这个定义表明蜜罐并无其他实际作用,因此所有流人/流出蜜罐的网络流量都可能预示了扫描、攻击和攻陷。而蜜罐的核心价值就在于对这些攻击活动进行监视、检测和分析。

蜜罐技术的优点包括:收集数据的保真度高,漏报率和误报率较低;使用蜜罐技术能够收集到新的攻击工具和攻击方法;不需要大量的资金投入;网络管理人员能够比较容易掌握。蜜罐技术也存在着一些缺陷,主要有需要较多的时间和精力投入;只能对针对蜜罐的攻击行为进行监视和分析;蜜罐技术不能直接防护有漏洞的信息系统;部署蜜罐会带来一定的安全风险。

蜜罐可以按照部署目的分为产品型蜜罐和研究型蜜罐两类。研究型蜜罐则是用于对黑客攻击的捕获和分析,通过部署研究型蜜罐,对黑客攻击进行反向追踪和分析,能够捕获黑客所使用的攻击工具及攻击方法,甚至能够监听到黑客之间的交谈,从而掌握他们的心理状态等信息。产品型蜜罐的目的是为网络提供安全保护,帮助管理员对攻击做出及时正确的响应等功能。产品型蜜罐一般容易部署,且不需要投人大量的工作。

地理信息安全防控技术范文

关键词:计算机网络;信息安全;系统;环境;技术

随着科学技术的不断发展,计算机技术已被推广应用于各行各业,人们和计算机技术之间的关联越来越密切。在计算机网络运行过程中,不可避免的会受到信息安全威胁,可对计算机网络安全运行效益造成不良影响。计算机网络可对人们的日常生活提供很多便利,在计算机网络与信息安全系统的实际应用中,应提高对于各类威胁的重视度,并采取有效的技术防护措施。

1计算机网络与信息安全系统组成环境

1.1物理环境

为保证计算机网络与信息安全系统处于安全运行状态,避免数据、信息泄露,为人们营造安全稳定的网络环境,必须加强机房环境建设。对此,应当对国家相关标准进行分析,对机房中的物理环境因素以及各类设施进行科学合理的规划,确保能够符合国家相关标准。在计算机机房装修施工中,应采用具有良好防水性、防潮性、防火性的材料,提高机房安全性。在计算机网络与信息安全系统规划建设过程中,还应选择适宜的建设场地,对地理环境进行勘查分析,与危险建筑工程之间保持适当距离。另外,在机房建设中,应联合应用监控设备和门禁设备,创建完善的报警系统,如果发现对计算机网络与信息安全系统运行安全性构成危害的危险因素,则应当立即发出报警。除此以外,在机房建设中,还应使用防火降温设备,避免在机房运行中发生火灾,对设备构成严重损坏。

1.2运行环境

在计算机网络与信息安全系统运行过程中,对于其所处运行环境,要求专业技术人员加强防护管理。要求相关技术人员积极学习专业知识,并将其应用于计算机网络与信息安全系统日常维护管理中。另外,还应高度重视网络安全防护,在机房中,可安装警示标语,包括“闲人免进”、“严密操作、严格检查”等等。另外,在信息通讯中,还可结合实际情况适当加入其他数据信息,避免在信息传递过程中被恶意篡改。

1.3软件环境

在计算机运行中,软件是十分重要的组成部分,如果软件出现漏洞,则会严重危害计算机网络与信息安全系统安全性。对此,必须提高对于软件安全防护管理的重视度,对软件中的各类数据进行备份处理,并对用户软件数据加强防护。另外,还可采用“打补丁”的方式对软件进行防护。除此以外,计算机系统还应对软件做好隔离处理,可采用物理隔离技术或者逻辑隔离技术,将计算机系统和软件相分离,如果软件中存在安全隐患,则能够避免对计算机造成不良影响[1]。

2计算机网络与信息安全系统中存在的安全隐患

2.1网络安全技术不足

网络安全技术发展迅速,但是依然存在一定的局限性,一般仅能够针对某种特定病毒进行查杀,或者只能够处理某一特定的网络安全问题。在网络安全技术的实际应用中,对于部分安全问题,很难达到良好的防护效果。比如,病毒防治效果比较差,无法阻挡病毒的恶意入侵,在病毒查杀技术的实际应用中,能够避免病毒入侵网络,但是无法和应用相配合,因此很难保证系统安全性。现如今,在计算机网络与信息安全系统运行中,安全隐患具有多样性特征,包括信息传输速度慢、系统结构不完整、身份认知不全面等等,因此,必须对计算机网络与信息安全系统安全防护技术进行深入探究,有效解决各类安全问题。

2.2病毒攻击严重

网络病毒的危害性较大,不仅会影响计算机网络与信息安全系统运行安全性,同时,如果不法分子利用邮件、芯片以及软件等,对勇于计算机发送病毒,则当病毒入侵计算机后,即可迅速蔓延至整个计算机系统中,另外,病毒在计算机中的潜伏时间比较长,当病毒爆发后,会对系统构成严重破坏。

2.3漏洞与后门问题

在对计算机系统进行更新升级后,可能会出现不同漏洞,部分不法分子通过利用计算机中的漏洞窃取用户信息,并对计算机网络与信息安全系统造成破坏。另外,在部分软件中,为了便于程序管理,可能会在程序中留有后门,但是,如果程序中存在漏洞,则会造成后门被破坏,而非法分子即可据此进入计算机网络与信息安全系统中,进而窃取或者更改计算机中的信息[2]。

2.4政策法规不全面

计算机网络与信息安全系统被推广应用于各行各业,但是通过对我国法律规范进行分析,在计算机网络与信息安全系统安全管理方面依然存在不足,同时很难保证各项法律规范的执行力以及可操作性。另外,部分计算机管理人员专业水平比较差,或者责任意识不足,无法及时发现计算机网络与信息安全系统运行中的安全隐患。

2.5人为破坏计算机网络与信息安全系统

系统安全隐患不仅为计算机漏洞,同时也可能是受到不法分子的恶意破坏。比如,黑客、犯罪分子通过利用计算机网络与信息安全系统中的漏洞,即可入侵至计算机中,并窃取计算机中的信息,对计算机网络与信息安全系统造成严重不良影响。

3计算机网络与信息安全系统技术

3.1网络分段技术

在网络安全防护中,通过利用网络分段技术,将交换器作为中心,同时将路由器作为边界,可对网络运行中的数据传递进行有效控制,保证数据传输过程安全性。在交换机的实际应用中,可对用户访问进行有效控制,通过利用网络分段技术,可发挥物理分类和逻辑分类的作用,有利于解决系统安全隐患。另外,通过利用网络分段技术,还可有效隔离非法用户和危害资源,保证网络使用中用户信息传递通畅性。

3.2访问控制技术

在访问控制系统的实际应用中,通过利用网络认证系统,有利于提升计算机网络和信息系统安全性。访问控制系统的作用比较多,包括网络资源管控、身份认证等等。(1)访问控制系统通过发挥ACL功能,可对网络环境中不同用户所接收的网络资源进行有效控制。(2)访问控制系统可对网络中的用户身份进行认证,同时,对于用户信息资源,也可进行查询和认证,合理规避各类安全隐患。(3)访问控制系统还可对用户的访问过程进行有效控制,具体而言,其能够对用户访问IP、用户所下载的资源进行控制,同时还可为不同客户设置超级口令,管理员对所有口令进行同一管理,同时还应当注意定期修改,保证用户访问网络的安全性。除此以外,访问控制系统还可对远程登录root的用户进行限制和控制[3]。访问控制系统技术简图如图1所示。图1访问控制技术示意图

3.3密码技术

在计算机网络与信息系统安全防护中,密码发挥着十分重要的作用,用户可设置密码,或者对密码进行更改,进而提升网络使用安全性。为充分发挥密码对于网络系统的安全防护能力,可利用机密法,如果用户没有获得授权,则无法登录账户,显著提升用户使用网络和系统的私密性,在网络安全管理中,用户可设置不同的密码,同时还可对密码进行调整,避免不法分子利用用户常用密码登录网络系统中,对网络运行安全性造成不良影响。因此,通过将密码技术应用于计算机网络与信息系统中,可保证数据的私密性。

3.4存储技术

在存储技术的实际应用中,需对用户数据进行备份处理,为了保证计算机网络与信息系统运行安全性,用户可定期对各类数据进行备份,不仅能够避免数据丢失,或者受到人为破坏,同时还可避免硬盘出现故障。因此,在计算机网络与信息系统防护管理中,应当选择适宜的数据存储技术,综合考虑计算机运行性能以及数据存储量选择备份技术,避免数据受到损害。

3.5病毒查杀技术

在计算机网络和系统安全防护中,通过利用病毒查杀软件,能够发挥病毒查杀功能,在此过程中,可应用网络病毒查杀技术以及单机病毒查杀技术。其中,网络病毒查杀技术水平比较高,可对病毒进行准确检测和查杀。网络病毒查杀软件类型比较多,其中防火墙的应用比较常见,其属于一种高效的防御技术,可将本地网络和外界网络进行有效隔离。同时,通过利用防火墙软件,还可对安全区和风险区进行隔离处理,避免受到外界网络入侵。防火墙技术的功能比较多,包括过滤、认证、地址转换等等,比如,在防火墙包过滤技术的实际应用中,防火墙数据包的数据传输具有差异性特征,应用程序在数据传输中可利用TCP,首先将数据传输至协议栈中,然后再作为比特流逐层送入网络中,在经过每一层时,在过滤过程中均需增加首部信息。通过对防火墙的数据包进行分析,TCP与IP在数据获取方面差异比较大,如表1和表2所示。

3.6入侵检测技术

在计算机网络运行和信息安全系统过程中,网络入侵现象比较常见,不法分子入侵计算机系统,可窃取或者破坏用户信息,进而对系统安全性构成严重危害。对此,必须加强入侵检测技术创新研究,并将其推广应用于网络系统安全防护管理中,避免不法分子入侵网络系统,保障用户信息安全性。

4计算机网络和信息安全系统的建立策略

4.1安全系统的建立

(1)网络监听模块。在网络监听技术的实际应用中,能够发挥网络数据传输功能,对安全隐患进行分析,然后充分发挥监控作用,在网络规划中即可为网络管理人员提供参考。在计算机网络系统运行中,通过利用网络监听技术,可对系统缺口以及黑客攻击进行严密监控,如果发现网络安全隐患,则可及时采取有效的防护措施,高效拦截非法入侵行为。另外,通过利用网络监听技术,还可对网络流量实际状态进行监控,网络监听模块是由三部分所组成的,包括拦截数据包、协议分析以及QRP欺骗,比如,在拦截数据包的实际应用中,通过利用相关软件,即可对关键信息进行检测和过滤处理,在此过程中,可将网络活动调整为日志。另外,还可将协议分析作为重要依据,对网络传输数据进行调换处理,简化传输数据,便于对网络性能进行检测分析。除此以外,QRP欺骗指的是对计算机网络传输发挥约束作用,如果计算机没有获得授权,则不能随意访问,有利于避免信息资源泄露问题[4]。(2)移动设备访问控制模块。对于部分重要文件信息资料,可存储在多台电子设备中,重要资料类型包括人事档案、技术资料等等,在数据采集中,可利用USB接口的复制功能,进而有效节约数据采集所需时间。在信息传输中,机密丢失或者被篡改问题比较常见,病毒可能会入侵至USB设备中,而如果不适用USB设备,则会对日常办公效率造成不良影响。对此,在移动存储设备安全防护管理中,可利用代码编写软件,在代码编写软件的实际应用中,要求对计算机光驱以及USB接口运行状态进行检测分析,同时对USB接口设备以及存储设备进行合理划分,并对存储设备进行严格管理。另外,在审核完成后,管理人员通过打开USB接口,即可复制各项资料,在复制完成后关闭这一功能,即可对信息复制过程进行有效控制。(3)屏幕录制模块。如果计算机屏幕处于运行状态,则通过利用屏幕录制模块,即可进行录制,便于管理人员对计算机和系统使用过程中的各项行为进行管控,通过实时监控,即可有效避免信息泄露。在屏幕录制模块的实际应用中,所占内存比较小,因此,与常规计算机屏幕录制软件相比应用优势明显。

4.2技术策略

(1)将各类安全加密技术落实到实处。为了保证计算机网络和信息安全系统运行安全性,避免各项数据资源泄露,提高网络通信安全性,可合理应用各类安全加密技术对数据进行转化处理,阻隔非法分子入侵。(2)定期对计算机网络和信息安全系统进行扫描。在此过程中,可利用防火墙技术,定期对计算机网络和信息安全系统进行扫描,快速清理病毒。

5结语

综上所述,本文主要对计算机网络以及信息安全系统安全防护技术进行了详细探究。随着计算机技术、网络技术的不断发展,对于人们日常工作和生活均产生较大影响,但是在网络信息传输以及网络资源利用中存在很多隐患,如果防护管理不当,则会对计算机网络以及信息安全系统构成严重危害。我国信息化发展迅速,亟需提高对于计算机网络以及信息安全系统安全防护的重视度,加强安全防护管理技术创新,并创建完善的防护系统,保证计算机网络运行安全性。

参考文献:

[1]闫伟.计算机网络与信息安全系统的构建及相关技术[J].信息周刊,2019(20):1.

[2]李浩溥.计算机网络信息安全及防护策略[J].电子技术与软件工程,2018(01):217.

[3]张帅.计算机网络信息安全及其防护[J].电子世界,2019(4):114-115.

你会喜欢下面的文章?

    年级写人的作文范例(整理5篇)

    - 阅0

    年级写人的作文篇1我最熟悉的人当然是我的弟弟啦,我的弟弟是个瓜子脸,乌黑的眉毛下有一双水汪汪的大眼睛。他还有一张会说的嘴,如果你和他斗嘴,他肯定斗得你无话可说。我弟弟特.....

    党员酒驾检讨书范例(精选3篇)

    - 阅0

    2020年党员酒驾检讨书范例篇1尊敬的交警同志:关于我酒后驾驶的行为,几天来,我认真反思,深刻自剖,为自己的行为感到了深深地愧疚和不安,在此,我谨向各位做出深刻检讨,并将我几天来的.....

    化学教师专业知识范例(3篇)

    - 阅0

    化学教师专业知识范文摘要:幼儿教师专业化是现代教育发展的要求和必然趋势,提高幼儿教师专业化是世界各国的共同目标。而自我教育是幼儿教师提升整体素质,实现专业化发展的必.....

    母婴护理的发展前景范例(3篇)

    - 阅0

    母婴护理的发展前景范文【关键词】母乳喂养;存在问题;护理干预;【中图分类号】R19【文献标识码】A【文章编号】1004-7484(2013)05-0356-01母乳是婴儿最理想的天然食品,尤其是初乳.....

    教师个人工作总结标准模板范文3篇

    - 阅1

    2023年教师个人工作总结 篇1  本学年,本人接手担任学校教学工作。一学期来,我自始至终以认真严谨的治学态度....

    幼儿园教职工培训计划范文(精选5篇)

    - 阅1

    幼儿园教职工培训计划篇1一、培训目标和培训重点坚持以师德建设为中心,以促进教师专业发展为目标,以《指南》....