行政事业单位信息化网络安全实现.docVIP

  • 208
  • 0
  • 约3.2千字
  • 约 7页
  • 2018-07-11 发布于福建
  • 举报
行政事业单位信息化网络安全实现

行政事业单位信息化网络安全实现   [摘 要]行政事业单位想要满足现代化社会发展的需求,就要应用先进科学技术,实现信息化网络安全管理。本文首先阐述了行政事业单位信息化网络安全设计原则,其次,分析了行政事业单位信息化网络安全的重要内涵与内容,同时,就行政事业单位信息化网络安全实现的有效措施与方案?进行了较为深入的探讨。   [关键词]行政事业单位;信息化;网络安全   中图分类号:TP311.52 文献标识码:A 文章编号:1009-914X(2014)42-0146-01   1.前言   随着我国信息化进程的不断深入,各个行政事业单位广泛应用信息化技术。而行政事业单位想要满足现代化社会发展的需求,就要应用先进科学技术,实现信息化网络安全管理。信息化网络安全问题成为行政事业单位广泛关注的焦点问题,病毒破坏、黑客攻击、非法入侵已经成为威胁网络安全的主要杀手。因此,通过对行政事业单位信息化网络安全的实现研究,可以促进行政事业单位信息化网络安全的实现。   2.行政事业单位信息化网络安全设计原则   2.1 技术先进性与成熟性   行政事业单位信息化网络安全设计,一方面要确保技术的先进性,另一方面,还要确保技术应用的成熟性。行政事业单位信息化网络安全设计不仅可以体现出当前先进的科学技术水平,还具有一定的发展空间,使行政事业单位信息化网络当前具有一定的领先性,在未来的发展中具有可开发性。   2.2 系统稳定性与可靠性   行政事业单位工作人员在进行信息化网络安全设计时,不仅要考虑到技术的先进性与成熟性,还要考虑到网络安全系统运行的稳定性与可靠性,确保行政事业单位信息化网络安全系统能够安全、可靠、稳定的运行。   3.行政事业单位信息化网络安全的重要内涵与内容   在当今信息时代,网络信息安全是一道极为关键的屏障,特别是行政事业单位的信息涉及到很多重要的数据,这就需要我们不断敏锐眼光,将信息化网络安全放在首位。信息化网络安全主要包括一些较为基础的运行信息,如域名和IP地址等,它们能够为广大用户的信息区别和认识服务,如确认网络用户的真实身份,也可以阻止那些不良信息侵入到网络中,还可以为用户提供大量的信息资源和服务器信息,形成和发展索引、导航等。一般来说,信息化网络安全都具有生命周期性,应包括应急响应、安全检查与稽核、安全意识的技术培训和教育、安全原则和安全目标的确定、安全工程的运行和测试、安全工程的实施监理、风险分析、安全工程的实施、安全产品与安全技术的选型与测试、需求分析、安全实施领域的确定、安全体系、安全策略等,这些构成了网络信息安全的一个完整生命周期,经过安全检查和稽核之后,又开始孕育下一个生命周期,周而复始,不断上升、不断往复。黑客水平在提高,信息技术在发展,那么相应的安全技术、安全体系、安全策略也要随之实现动态调整,使整个网络信息安全系统都随时处于一个动态过程中,不断进步、不断完善、不断更新。   4.行政事业单位信息化网络安全实现的有效措施与方案   4.1 加强外联网络安全防护   目前外联的方式可以通过蓝牙系统、红外线系统、无线网卡、PCMCIA、有线网卡、USB端口等一系列措施进行互联,应该在终端就对非法网络行为进行阻断,这是最为安全、最为有效的防护措施。因此,应该屏蔽不明端口,对计算机信息网络系统通过终端安全管理系统来固定设置,一旦发现有那些非法的客户端企图连接网络,那么应该将非法的客户端进行网络屏蔽或者阻断。笔者建议建立一套身份认证系统(基于PKI体系),进而实现访问控制、数据加密。同时,将CA认证系统和认证网关部署在重要服务器区附近,并且使得二者实现联动,促使实现传输通道的加密功能和用户的安全访问控制。   4.2 加强操作系统的安全防护   对于操作系统而言,必须要对其安全进行严格的防范,务必要利用专业的扫描软件来检测操作系统是否存在安全漏洞,存在多大的安全漏洞,一旦发现问题,那么就必须有效地分析问题,提出有效的安全配置方案,提出补救措施,严格限制关键文件和资料的使用权限,加强身份认证强度、完善认证机制,加强口令字的使用,及时给操作系统打上最新的补丁,将危险降至最低。   4.3 选择适宜的加密机制   逐跳加密是传统的网络层加密机制,即在发送信息数据的过程中,转发到节点和传输的过程采取密文方式,而信息在接收端和发送端之间则采取明文。但是众所周知,物联网的业务使用和网络连接是紧密结合,这样一来,就面临着是选择端到端加密,还是选择逐跳加密。   逐跳加密只是在网络层进行,且不需要对所有信息数据都加密,只需要对那些受保护的链接加密即可,因此,可以在所有的业务中都适用,也就是说,能够在在统一的物联网业务平台上对所有不同的业务进行安全管理,这样一来,就有效地保证了逐跳加密的可扩展性好、低成本、高效率、低时延的特点。但

文档评论(0)

1亿VIP精品文档

相关文档