A. 車聯網將迎行業安全標准體系,網路安全與數據安全成兩大重點
圍繞車聯網安全標准體系建設的目標,徵求意見稿中的表述為「到2023年底,初步構建起車聯網(智能網聯 汽車 )網路安全標准體系」,「數據安全」只是文件中的一個二級指標。而《指南》中的表述變成了「到 2023 年底,初步構建起車聯網網路安全和數據安全標准體系」,「數據安全」得以與「網路安全」並列。此外,徵求意見稿中「數據安全」一詞出現27次,而《指南》中出現達43次。
針對 汽車 數據安全問題,2021年7月,工信部、公安部等部門聯合發布《 汽車 數據安全管理若干規定(試行)》,倡導「匿名化」、「去標識化」、「脫敏處理」等 汽車 數據處理原則。2021年9月,工信部又發布《關於加強車聯網網路安全和數據安全工作的通知》,對 汽車 數據提出了多項安全要求,包括加強個人信息保護。
值得注意的是,此前出台的政策文件雖然倡導「匿名化」、「去標識化」、「脫敏處理」等 汽車 數據處理原則,但並未就這些原則的實施方法和具體要求提供進一步的說明。行業分析人士表示,《指南》的正式發布,意味著這一問題,即將通過建設行業標準的方式加以解決。
《指南》提出,個人信息保護標准要明確用戶敏感數據和個人信息保護的場景、規則、技術方法,包括「匿名化」、「去標識化」、「數據脫敏」、異常行為識別等標准。根據《指南》,與個人信息保護標准相關的兩個標准項目,即《基於移動互聯網的 汽車 用戶數據應用與保護技術要求》和《基於移動互聯網的 汽車 用戶數據應用與保護評估方法》,均已在制定中。
不僅是個人信息保護,《指南》還提到了應用數據安全的問題,並點名了網約車。《指南》提出,應用數據安全標准主要規范車聯網相關應用所開展的數據採集和處理使用等活動,包括車聯網平台、網約車、車載應用程序等數據安全標准。
實際上, 汽車 應用數據也時常涉及個人信息保護問題。2021年7月,工信部發布《關於侵害用戶權益行為的APP通報》,萬順叫車位列其中,所涉問題為違規收集、使用個人信息。同月,「滴滴出行」APP因存在嚴重違法違規收集使用個人信息問題,被國家網信辦通知下架。
除了數據安全標准,《指南》還針對終端與設施網路安全、網聯通信安全提出了明確了標准建設方向,其中前者包括 汽車 網關、電子控制單元、車用安全晶元、車載計算平台等安全標准,後者則用於規范蜂窩車聯網(C-V2X),以及應用於車聯網的4G/5G、衛星通信、車內無線區域網等安全防護與檢測要求。
與數據安全相比,網路硬體層面的安全直接涉及智能網聯 汽車 用戶的人身安全。數據顯示,2020年,全球車聯網相關的惡意攻擊超過280餘萬次。據了解,黑客通過網路攻擊可以控制車輛行駛,也能利用軟體漏洞操控智能網聯 汽車 ,給車輛行駛帶來極大安全隱患。
B. 網路安全技術應用有哪些
1、瑞星
是國產殺軟的龍頭老大,其監控能力是十分強大的,但同時佔用系統資源較大。瑞星採用第八代殺毒引擎,能夠快速、徹底查殺大小各種病毒,這個絕對是全國頂尖的。但是瑞星的網路監控不行,最好再加上瑞星防火牆彌補缺陷。另外,瑞星2009的網頁監控更是疏而不漏,這是雲安全的結果。
2、金山毒霸
金山毒霸是金山公司推出的電腦安全產品,監控、殺毒全面、可靠,佔用系統資源較少。其軟體的組合版功能強大(毒霸主程序、金山清理專家、金山網鏢),集殺毒、監控、防木馬、防漏洞為一體,是一款具有市場競爭力的殺毒軟體。
3、江民
是一款老牌的殺毒軟體了。它具有良好的監控系統,獨特的主動防禦使不少病毒望而卻步。建議與江民防火牆配套使用。本人在多次病毒測試中,發現江民的監控效果非常出色,可以與國外殺軟媲美。佔用資源不是很大。是一款不錯的殺毒軟體。
4、NOD32
NOD32是ESET公司的產品,為了保證重要信息的安全,在平靜中呈現極佳的性能。不需要那些龐大的互聯網安全套裝,ESET NOD32就可針對肆虐的病毒威脅為您提供快速而全面的保護。
5、安全衛士360
360安全衛士是一款由奇虎公司推出的完全免費(奇虎官方聲明:「永久免費」)的安全類上網輔助工具軟體,擁有木馬查殺、惡意軟體清理、漏洞補丁修復、電腦全面體檢、垃圾和痕跡清理、系統優化等多種功能。
C. 工信部:車聯網網路安全和數據安全標准體系建設指南發布
易車訊 近日,工業和信息化部印發《車聯網網路安全和數據安全標准體系建設指南》,目標到2023年底,初步構建起車聯網網路安全和數據安全標准體系。重點研究基礎共性、終端與設施網路安全、網聯通信安全、數據安全、應用服務安全、安全保障與支撐等標准,完成50項以上急需標準的研製。到2025年,形成較為完善的車聯網網路安全和數據安全標准體系。完成100項以上標準的研製,提升標准對細分領域的覆蓋程度,加強標准服務能力,提高標准應用水平,支撐車聯網產業安全健康發展。
標准體系框架包括總體與基礎共性、終端與設施網路安全、網聯通信安全、數據安全、應用服務安全、安全保障與支撐等6個部分。在重點領域及方向,提出以下內容:
1、總體與基礎共性標准
總體與基礎共性標準是車聯網網路安全和數據安全的總體性、通用性和指導性標准,包括術語和定義、總體架構、密碼應用等3類標准。
術語和定義標准主要規范車聯網網路安全和數據安全主要概念,為相關標准中的術語和定義提供依據支撐。
總體架構標准主要規范車聯網網路安全總體架構要求,明確和界定防護對象、防護方法、防護機制,指導企業體系化開展網路安全防護工作。
密碼應用標准主要規范車聯網密碼應用通用要求,明確數字證書格式、數字證書應用、設備密碼應用等要求。
2、終端與設施網路安全標准終端與設施網路安全標准
主要規范車聯網終端和基礎設施等相關網路安全要求,包括車載設備網路安全、車端網路安全、路側通信設備網路安全、網路設施與系統安全等4類標准。
車載設備網路安全標准主要規范智能網聯汽車關鍵智能設備和組件的安全防護與檢測要求,包括汽車網關、電子控制單元、車用安全晶元、車載計算平台等安全標准。
車端網路安全標准主要規范整車電子電氣架構、匯流排架構、系統架構等安全防護與檢測要求。
路側通信設備網路安全標准主要規范聯網路側設備的安全防護與檢測要求。網路設施與系統安全標准主要規范車聯網網路設施與系統的安全防護與檢測要求。
3、網聯通信安全標准
網聯通信安全標准主要規范車聯網通信網路安全、身份認證等相關安全要求,包括通信安全、身份認證等2類標准。信安全標准主要規范蜂窩車聯網(C-V2X),以及應用於車聯網的蜂窩移動通信(4G/5G)、衛星通信、無線射頻識別、車內無線區域網、藍牙低能耗(BLE)紫蜂(Zigbee)、超寬頻(UWB)等安全防護與檢測要求。身份認證標准主要規范車聯網數字身份認證相關的證書應用介面、證書管理系統、安全認證技術及測試方法、關鍵部件輕量級認證等技術要求。
4、數據安全標准
數據安全標准主要規范智能網聯汽車、車聯網平台、車載應用服務等數據安全和個人信息保護要求,句括通用要求、分類分級、出境安全、個人信息保護、應用數據安全等5類標准。通用要求標准主要規范車聯網可採集和處理的數據類型、范圍、質量、顆粒度等,包括數據最小化採集、數據安全存儲、數據加密傳輸、數據安全共享等標准。分類分級標准主要規范車聯網數據分類分級保護要求,制定數據分類分級的維度、方法、示例等標准,明確重要數據類型和安全保護要求。數據出境安全標准主要規范車聯網行業依法依規落實數據出境安全要求,句括數據出境安全評估要點、評估方法等標准。個人信息保護標准主要規范車聯網用戶個人信息保護機制及相關技術要求,明確用戶敏感數據和個人信息保護的場景、規則、技術方法,包括匿名化、去標識化、數據脫敏、異常行為識別等標准。應用數據安全標准主要規范車聯網相關應用所開展的數據採集和處理使用等活動,包括車聯網平台、網約車、車載應用程序等數據安全標准。
5、應用服務安全標准
應用服務安全標准主要規范車聯網服務平台和應用程序的安全要求,以及典型業務應用服務場景下的安全要求,包括平台安全、應用程序安全和服務安全等3類標准。平台安全標准主要規范車聯網信息服務平台、遠程升級(OTA)服務平台、邊緣計算平台、電動汽車遠程信息服務與管理等安全防護與檢測要求。應用程序安全標准主要規范車聯網應用程序等安全防護與檢測要求。服務安全標准主要規范車聯網典型業務服務場景下的安全要求,包括汽車遠程診斷、高級輔助駕駛、車路協同等服務安全要求。
6、安全保障與支撐標准
安全保障與支撐標准主要規范車聯網網路安全管理與支撐相關的安全要求,包括風險評估、安全監測與應急管理和安全能力評估等3類標准。風險評估標准主要規范車聯網網路安全風險分類與安全等級劃分要求,明確安全風險評估流程和方法,提出車聯網服務平台、整車網路安全風險評估規范等相關要求。安全監測與應急管理標准主要規范車聯網網路安全監測、數據安全監測、應急管理、網路安全漏洞分類分級、安全事件追蹤溯源等相關要求,以及安全管理介面、車聯網卡實名登記、車聯網業務遞交網關(HI)介面等相關規范。安全能力評估標准主要規范車聯網服務平台運營企業、智能網聯汽車生產企業、基礎電信企業等安全防護措施部署安全服務實施,提出網路安全成熟度模型、數據安全成熟度模型、安全能力成熟度評價准則、評估實施方法、機構能力認定、道路車輛信息安全工程等相關要求。
D. 網路安全的標準是什麼
這個要看你指的是什麼方面,如果從基礎方面來講,信息保密、網路加固、系統安全等都會涉及到相關的網路安全標准。 如果從更高的方面而言,網路安全的標准可以擴展到整個互聯網的安全或者說骨幹網路、路由等設備的安全等。 而上述的每個標准都是不一樣的,建議去各個專業網路尋找資料:藏鋒者網路安全: http://www.cangfengzhe.com
E. 請問網路安全方面的標准有哪些
前幾天我朋友的電腦中了病毒,病毒感染了很多EXE文件,修復難度很大,無奈只好格式化掉,損失慘重。我的電腦很少中毒,至少在我知道的情況下我的電腦沒用中過毒。消滅病毒的難度是很大的,但做好預防工作卻是非常容易的。下面是我的一些做法,個人認為做好下面的措施,電腦中毒機會的就會是微乎其微,這些措施只針對Windows操作系統。
1、必須安裝防火牆和殺毒軟體
不管你是怎樣的高手,這兩種軟體還是需要安裝的。雖然在面對新病毒時,殺毒軟體會變得手足無措,倒不如自己上網找殺毒辦法。但有一個殺毒軟體就是多了一道屏障,不管這道屏障有多高或多矮,始終是利大於弊的。殺毒軟體我用的是金山毒霸,我覺得不錯,建議安裝金山毒霸!
防火牆也是必須要安裝的,同時最好還安裝一些監測網路進程的程序,時刻監視有無惡意程序在進行非法操作。
另外,一些流氓軟體專殺也是非常有用的,比如360安全衛士,金山清理專家等。
2、為Administrator用戶降權
在Windows操作系統里,Administrator是最高級的用戶,在正常的登陸模式是無法看到的,因此很容易忽略由Administrator用戶帶來的安全問題。
Administrator用戶的初始密碼是空的,如果沒用安裝防火牆,黑客很容易通過Administrator帳戶進入你的電腦。這時做什麼都已經為時已晚了。
事實上,這並不是降權,是創建一個偽造的,無實際權利的Administrator用戶。
具體操作如下,先以一個非Administrator的管理員帳戶登陸windows,然後打開:控制面板-管理工具-計算機管理-本地用戶和組-用戶,刪除Administrator用戶,再創建一個新的Administrator用戶,右擊設置密碼,密碼有多復雜就多復雜,讓其隸屬於最低級別的用戶組,並在屬性里勾選帳戶已停用。如圖1所示。
這樣,即使別人破解了你的Administrator帳戶,進入後也發現只是一個沒用實權的帳戶。
3、禁止所有磁碟自動運行
如今U盤病毒盛行,稍不小心就會導致「格盤」。U盤病毒一般的運行機制是通過雙擊盤符自動運行,因此,禁用所有磁碟的自動運行是一種相當有效的預防手段。
具體的操作過程是:運行輸入gpedit.msc-->用戶配置-->管理模板-->系統,雙擊右側列表裡的關閉自動播放,選擇「所有驅動器」,然後選擇「已啟動」。確定退出。
4、不雙擊U盤
如果你沒用禁止所有磁碟自動運行,又或者你在別人的計算機上使用U盤,最好不要雙擊U盤。這很容易觸發U盤病毒,最好的方法是先用殺毒軟體掃描。
U盤里的病毒一般清除方法是,通過資源管理器進去看看U盤里有無autorun.inf文件,通常是隱藏的。刪除autorun.inf文件以及它所指向的程序,然後重新拔插U盤。
5、經常檢查開機啟動項
經常在運行里輸入msconfig查看啟動項,發現有異常的馬上在網上找資料,看看是不是病毒。當然,你不一定要用msconfig,超級兔子等軟體也是非常不錯的。如圖2所示。
6、經常備份重要數據
一些重要的數據,必須經常備份,例如重要的圖片、個人信息等等。我大概一個月會刻錄一次重要的資料,以防萬一。
7、使用GHOST
經常使用Ghost備份操作系統盤,遇到嚴重問題時直接恢復整個系統盤,這是懶人的做法,懶得找病毒的隱藏地,但同時也是高效快捷的方法。問題是你必須經常使用Ghost進行備份,不然你恢復系統盤也會有所損失,至少損失了最近安裝的程序(的注冊信息)。
8、隱私文件要加密
使用一些加密程序加密那些你認為不能暴露於公眾的文件,網上有很多這樣的免費軟體。不要以為隱藏了文件就行,隱藏只是一種自欺欺人的方式,加密了,即使你有類似「陳冠希」的照片也不會太危險。
9、使用Google
之所以推薦使用Google不是因為我對Google的偏愛,而是Google搜索里提供的網站安全信息提示。當搜索結果的某網頁里含有病毒或木馬時,Google會給出提示。
10、使用Firefox
Firefox不是萬能的,但總比IE好,相比起IE,使用Firefox能有效地降低中毒幾率。
11、使用復雜的密碼
這是老生常談的話題了,但還有很多人使用簡單的數字密碼,例如生日、身份證號等等,這是極容易被猜測的。「放心,我的生日只有我的朋友知道」,誰說你的朋友一定不會窺看你的隱私?
12、不要告訴任何人你的密碼
在聊天工具里告訴別人你的密碼你將面臨4種風險:
A、你的電腦可能被掛馬,密碼被竊取了。
B、聊天工具提供商也有可能竊取你的密碼。
C、聊天對方有可能利用你對他的信任去做不誠實的行為。
D、聊天對方的電腦中毒了,你的密碼被竊取。
13、不要隨便接收文件
尤其是在QQ里,別人發來文件,不要二話不說就接收,這是很危險的。一定要問清楚別人發的是什麼東西,是不是他主動發的。接收後也不要馬上運行,先用殺毒軟體掃描一遍。
F. 如何實現網路應用安全
怎樣實現網路應用安全防範網頁鏈接
G. 簡述網路安全的相關評估標准.
1 我國評價標准
1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。
l 第1級為用戶自主保護級(GB1安全級):它的安全保護機制使用戶具備自主安全保護的能力,保護用戶的信息免受非法的讀寫破壞。
l 第2級為系統審計保護級(GB2安全級):除具備第一級所有的安全保護功能外,要求創建和維護訪問的審計跟蹤記錄,使所有的用戶對自己的行為的合法性負責。
l 第3級為安全標記保護級(GB3安全級):除繼承前一個級別的安全功能外,還要求以訪問對象標記的安全級別限制訪問者的訪問許可權,實現對訪問對象的強制保護。
l 第4級為結構化保護級(GB4安全級):在繼承前面安全級別安全功能的基礎上,將安全保護機制劃分為關鍵部分和非關鍵部分,對關鍵部分直接控制訪問者對訪問對象的存取,從而加強系統的抗滲透能力。
l 第5級為訪問驗證保護級(GB5安全級):這一個級別特別增設了訪問驗證功能,負責仲裁訪問者對訪問對象的所有訪問活動。
我國是國際標准化組織的成員國,信息安全標准化工作在各方面的努力下正在積極開展之中。從20世紀80年代中期開始,自主制定和採用了一批相應的信息安全標准。但是,應該承認,標準的制定需要較為廣泛的應用經驗和較為深入的研究背景。這兩方面的差距,使我國的信息安全標准化工作與國際已有的工作相比,覆蓋的范圍還不夠大,宏觀和微觀的指導作用也有待進一步提高。
2 國際評價標准
根據美國國防部開發的計算機安全標准——可信任計算機標准評價准則(Trusted Computer Standards Evaluation Criteria,TCSEC),即網路安全橙皮書,一些計算機安全級別被用來評價一個計算機系統的安全性。
自從1985年橙皮書成為美國國防部的標准以來,就一直沒有改變過,多年以來一直是評估多用戶主機和小型操作系統的主要方法。其他子系統(如資料庫和網路)也一直用橙皮書來解釋評估。橙皮書把安全的級別從低到高分成4個類別:D類、C類、B類和A類,每類又分幾個級別,如表1-1所示。
表 安全 級 別
類 別
級 別
名 稱
主 要 特 征
D
D
低級保護
沒有安全保護
C
C1
自主安全保護
自主存儲控制
C2
受控存儲控制
單獨的可查性,安全標識
B
B1
標識的安全保護
強制存取控制,安全標識
B2
結構化保護
面向安全的體系結構,較好的抗滲透能力
B3
安全區域
存取監控、高抗滲透能力
A
A
驗證設計
形式化的最高級描述和驗證
D級是最低的安全級別,擁有這個級別的操作系統就像一個門戶大開的房子,任何人都可以自由進出,是完全不可信任的。對於硬體來說,沒有任何保護措施,操作系統容易受到損害,沒有系統訪問限制和數據訪問限制,任何人不需任何賬戶都可以進入系統,不受任何限制可以訪問他人的數據文件。屬於這個級別的操作系統有DOS和Windows 98等。
C1是C類的一個安全子級。C1又稱選擇性安全保護(Discretionary Security Protection)系統,它描述了一個典型的用在UNIX系統上安全級別。這種級別的系統對硬體又有某種程度的保護,如用戶擁有注冊賬號和口令,系統通過賬號和口令來識別用戶是否合法,並決定用戶對程序和信息擁有什麼樣的訪問權,但硬體受到損害的可能性仍然存在。
用戶擁有的訪問權是指對文件和目標的訪問權。文件的擁有者和超級用戶可以改變文件的訪問屬性,從而對不同的用戶授予不通的訪問許可權。
C2級除了包含C1級的特徵外,應該具有訪問控制環境(Controlled Access Environment)權力。該環境具有進一步限制用戶執行某些命令或者訪問某些文件的許可權,而且還加入了身份認證等級。另外,系統對發生的事情加以審計,並寫入日誌中,如什麼時候開機,哪個用戶在什麼時候從什麼地方登錄,等等,這樣通過查看日誌,就可以發現入侵的痕跡,如多次登錄失敗,也可以大致推測出可能有人想入侵系統。審計除了可以記錄下系統管理員執行的活動以外,還加入了身份認證級別,這樣就可以知道誰在執行這些命令。審計的缺點在於它需要額外的處理時間和磁碟空間。
使用附加身份驗證就可以讓一個C2級系統用戶在不是超級用戶的情況下有權執行系統管理任務。授權分級使系統管理員能夠給用戶分組,授予他們訪問某些程序的許可權或訪問特定的目錄。能夠達到C2級別的常見操作系統有如下幾種:
(1)UNIX系統;
(2)Novell 3.X或者更高版本;
(3)Windows NT,Windows 2000和Windows 2003。
B級中有三個級別,B1級即標志安全保護(Labeled Security Protection),是支持多級安全(例如:秘密和絕密)的第一個級別,這個級別說明處於強制性訪問控制之下的對象,系統不允許文件的擁有者改變其許可許可權。
安全級別存在秘密和絕密級別,這種安全級別的計算機系統一般在政府機構中,比如國防部和國家安全局的計算機系統。
B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。
B3級,又叫做安全域(Security Domain)級別,使用安裝硬體的方式來加強域的安全,例如,內存管理硬體用於保護安全域免遭無授權訪問或更改其他安全域的對象。該級別也要求用戶通過一條可信任途徑連接到系統上。
A級,又稱驗證設計(Verified Design)級別,是當前橙皮書的最高級別,它包含了一個嚴格的設計、控制和驗證過程。該級別包含較低級別的所有的安全特性。
安全級別設計必須從數學角度上進行驗證,而且必須進行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含義是:硬體和軟體在物理傳輸過程中已經受到保護,以防止破壞安全系統。橙皮書也存在不足,TCSEC是針對孤立計算機系統,特別是小型機和主機系統。假設有一定的物理保障,該標准適合政府和軍隊,不適合企業,這個模型是靜態的。
H. 計算機網路安全技術及其應用
計算機網路安全技術及其應用
近些年來,隨著計算機技術的不斷發展,以及泄密事件的不斷發生,計算機網路安全的問題隨之凸顯,下面我為大家搜索整理了關於計算機網路安全技術及其應用,歡迎參考閱讀,希望對大家有所幫助!想了解更多相關信息請持續關注我們應屆畢業生培訓網!
1、計算機網路安全的重要性
計算機技術日新月異,互聯網廣泛普及,辦公、學習、娛樂,購物,計算機網路已給人們的生活帶來了便捷,企事業單位也都創建了自己的辦公信息化、自動化系統,計算機網路已經融入到人們的工作、學習和生活中,是人們生活中不可或缺的一部分。計算機網路給人們帶來便捷的同時,也由於其開放性,計算機網路用戶的安全受到威脅,如病毒、黑客、系統漏洞等。這些威脅嚴重影響了網路安全,給人們的工作和學習帶來困擾,整個互聯網的安全性得不到保障。因此,研究計算機網路安全技術,防範和消除不穩定因素,提高計算機網路的安全性和數據的穩定性是非常必要的。
2、計算機網路安全問題
1.病毒
計算機網路安全中,最為突出的一個問題就是計算機病毒。計算機病毒通常以網路、U盤、光碟等存貯設備進行急速傳播,一般是一種能夠自我復制的計算機程序,具有很強的隱蔽性和破壞性。感染了病毒的計算機一般會速度緩慢,文件損壞或丟失,嚴重後果影響了計算機用戶的使用質量。
2.黑客攻擊
黑客攻擊主要是網路黑客破解程序,更改並破壞系統程序,干擾計算機程序、獲取用戶許可權、非法訪問等形式,盜取數據、資料,從而使計算機用戶的網路安全受到威脅。黑客攻擊多為破解密碼、信息爆炸、網路監聽、郵件攻擊、木馬攻擊、系統漏洞等。
3.系統漏洞
系統漏洞是由於操作系統在設計上的缺失或不完善的地方,給不法分子創造了機會,不法分子通過系統漏洞將病毒、木馬等植入計算機,破壞電腦系統。因此系統漏洞是給病毒入侵創造了機會。因此,計算機用戶要有防病毒、防漏洞的主觀意識,以正版系統進行系統安裝,及時更新系統,將系統漏洞給自己帶來的不便降至最低。
3、計算機網路安全技術應用分析
1.防火牆技術
防火牆是由軟體和硬體組合而成的、計算機網路內外部之間、專用網和共用網之間一種保護屏障,是將計算機與公共網路進行隔離的一種技術,流入流出計算機的數據和通信都要經過防火牆。防火牆技術是計算機預防網路安全問題的主要手段和最基本的方法。透過防火牆,把不安全、不確定的因素隔離掉,從而提高了網路安全性,降低了安全風險。
2.數據加密技術
為方便用戶充分利用網路、給用戶帶來便捷,雲計算、大數據應運而生。如何有效保障用戶存儲在雲端的數據安全完整,如何保障用戶數據的隱私性、保密性。數據加密技術對於計算機網路安全來說是一種行之有效的加密、保密技術。數據加密技術是通過在數據發送方和接收方之間對數據進行加密的方式來對用戶的數據進行保密的。加密方式多為原信息通過機密函數轉換為加密文件,用戶接收前再將加密文件轉換成原文。加密和解密過程需要的重要的一環就是密鑰,密鑰是數據發送方和接收方之間的重要的加密、解密信息。密鑰一般有三種:專用密鑰、對稱密鑰和公開密鑰。
3.網路訪問控制技術
網路訪問控制技術一般是由路由器作為網關來控制外界傳遞近來的各種數據、信息,以此來防止計算機用戶在訪問網路、傳輸文件、遠程登錄訪問時,受到惡意攻擊。與此同時,登錄時要驗證登錄著的身份是否合法有效,這樣可以有效的防止外部非法入侵,提高計算機網路的安全性。
4.安全漏洞檢測技術
對安全漏洞進行掃描、檢測,在黑客攻擊之前掃描檢測到系統的重大漏洞,並及時恢復漏洞,保障系統的安全性。對計算機用戶來說,安全漏洞檢測是一個必要的環節。掃描安全漏洞可以分為主動掃描、被動掃描、主機掃描和網路掃描等幾種形式。掃描檢測的內容一般是從程序代碼、網路入侵安全漏洞、web漏洞、資料庫漏洞等幾個方面進行掃描,切實保障系統網路的安全性。
5.資料庫的備份與恢復技術
資料庫是系統數據存儲的重要一環,資料庫一定要一用一備,資料庫的備份和恢復,做好主資料庫維護,備份資料庫的維護,日誌以及增量備份的維護等。通過對資料庫的維護,在系統發生突發事件時,不會對系統造成重大影響。
6.虛擬專用網路技術
虛擬專用網路,其通過相對透明的加密方法,對公網提供雙向通信,對於分布在不同區域的專用網路、公共網路、VPN技術對其進行安全保密的通信,使用復雜的演算法,對傳輸的'數據和信息進行加密,避免數據丟失,對於網路以確保計算機數據的保密性和完整性。
7.代理伺服器
代理伺服器作為計算機終端用戶與網路之間的互通鏈接者,將用戶的訪問請求從網站上獲取下來,起到緩沖的作用,提高了用戶瀏覽的效率和速度。同時,代理伺服器可以作為一道屏障,將用戶主機隱藏於代理伺服器後面,使外部入侵不會直接攻擊用戶主機,從而起到了降低安全風險的作用,
8.PKI技術
PKI技術主要功能有公鑰密碼證書管理、黑名單的發布和管理、密鑰的備份和恢復、自動更新密鑰、自動管理歷史密鑰、支持交叉認證等。PKI技術通過密鑰對計算機網路的信息進行甄別、驗證,對信息進行加密。PKI技術集效率高和數據安全於一體,具有極高的安全性。一般多在政府的電子政務、企業的電子商務等領域得到應用,保障電子商務交易過程中的數據信息的安全性和保密性。
綜上所述,對於計算機網路的安全問題,要解決的技術問題,我們要從思想上重視起來,提高網路安全意識,從安全技術角度解決各種安全隱患,保障計算機網路安全、有序、穩定的運行。
;I. 談網路安全教育的應用與實踐
談網路安全教育的應用與實踐
論文關鍵詞:網路安全應用實踐 論文摘要: 針對傳統安全教育模式內容單一、形式枯燥、培訓效果不明顯,難以滿足企業開展實時教育的需求,推進網路安全教育模式,創新安全教育的新機制,提升企業安全教育水平。
溫州電力局作為最活躍地區的電力能源供電終端企業,積極承擔賦予的責任和經濟責任,努力追求企業發展和實現價值最大化。近年來,高度重視安全教育文化的建設,始終堅持“以人為本”的安全理念,在秉承國家電網公司“誠信、責任、創新、奉獻”的企業核心價值觀的同時,結合企業實際特點,開展安全課件的製作,積極推進網路安全教育模式,先後成功開發並實施了《安全教育系列課件》、《安全風險教育培訓系統》等網路安全教育平台,創新了安全教育的新機制,提升了企業的安全教育文化水平。
一、網路安全教育實施背景
溫州地處東南沿海,以發達的個體私營經濟聞名全國,受異常活躍的經濟的影響,以及近年來大量電工的轉型入網,溫州電力企業員工的整體安全意識相對比較薄弱。據,2000年至2004年溫州電力局每年發生一起人員責任原因引起的誤操作事故,安全生產長期處於被動挨打局面。實時開展對員工的安全教育培訓,提高員工的綜合素質,成為確保企業安全、穩定的當務之急。
然而,傳統的安全教學模式,缺乏統一的實施標准,且內容單一枯燥,員工自主學習的積極性和主動性不強,培訓效果不明顯。如何才能提高員工自主學習的積極性和主動性,提升員工安全綜合素質,從而抓好安全生產的全員、全過程管理,扭轉安全生產的被動局面,確保安全生產的長治久安?——這成為長期困撓溫州局的'一大難題。
二、網路安全教育實踐
2005年,溫州局提出了進行安全教育系列課件製作的設想,目標是將枯燥、單調的安全教育培訓資料製作成生動、形象、規范、統一的安全課件,以提升安全教育質量,同時充分運用遠程網路教育的優勢,為系統員工提供一個靈活、生動、便捷的網路安全教育平台。之後《安全教育系列課件》作為溫州局2005年的科技項目進行實施。經過近兩年的實施與完善,《安全教育系列課件》開發完成,其主要包括事故案例分析、新員工入廠安全教育、特殊工種培訓、消防和安全培訓、習慣性違章及其糾正與、現場緊急救護知識、有關法規及規程規定查詢、信息安全、網上考試等模塊。《安全教育系列課件》開發完成後,得到浙江省電力公司等上級單位的充分認可,並作為優秀的安全教育培訓平台上掛浙江省電力教育培訓中心網站,在全省范圍內進行推廣應用。
2009年,在充分借鑒《安全教育系列課件》成功經驗的基礎上,溫州局負責實施開發完成省公司科技項目《安全風險教育培訓系統》,同時組織了近二十餘位員工進行了典型事故案例課件的製作,對當前安全教育課件進行補充與完善,以豐富課件內容,同時為避免系統的重復配置,將原有《安全教育系列課件》與新系統進行整合。新開發的《安全風險教育培訓系統》以國網公司《供電企業安全風險評估規范》、《供電企業作業安全風險辨識防範手冊》、浙江省電力公司《作業流程節點風險控制研究成果》、《安全系列教育課件》、國網公司系統近年來典型安全事故等為基本培訓素材,滿足了當前安全風險教育培訓需求,系統集成了系統許可權維護和管理、事故案例管理、安全風險辨識管理、安全知識管理、試題庫管理、培訓學習、考核管理等功能模塊,系統以剖析安全事故為主要學習途徑,遍歷出事故中存在的所有安全風險、自動提示相應的安全規程及預控措施,從而使各種安全規程和風險辨控知識能逐步並牢固地深植進學習者的潛意識。補充、完善的事故案例課件以近年來國網公司系統典型的事故案例尤其是2009年國網公司幾起惡性誤操作為素材,以FLASH為主要表現形式,具備了充分的趣味性和易讀性。
三、網路安全教育實施效果
《安全教育系列課件》及《安全風險教育培訓系統》實施前,溫州電力局安全教育培訓工作存在培訓人員層次多、專業多、范圍廣、培訓延續周期長、時間緊以及教學內容需結合安全生產實際及時更新等特點,這樣無論從矛盾、教材內容及師資都無法保證安全教育的持續開展。另外,傳統的安全教育培訓模式也存在安全教育培訓質量不高,效果不明顯的弊端,難以保障安全教育工作在溫州局的順利推進。
《安全教育系列課件》及《安全風險教育培訓系統》實施後,由於其提供了靈活、便捷、生動的安全教育方式,可以在全省公司系統范圍內實現安全教育培訓資源共享,極大緩解了日益突出的工學矛盾,並且該系統具有很強的適用性和靈活性,能滿足各個層次、各個專業的教育培訓需求,為安全教育培訓提供了遠程網路教育平台。《安全教育系列課件》及《安全風險教育培訓系統》等系統在溫州局實施以來,得到省公司及上級單位的充分認為,先後獲得浙江省電力公司科技成果三等獎、浙江電力行業管理創新一等獎、全國電力企業管理現代化創新成果三等獎等榮譽,《安全風險教育培訓系統》獲省公司電力行業管理創新二等獎。2009年溫州局員工自行製作的八個安全事故案例課件也作為省公司2010年安全周學習事故案例上掛省公司區域網在全省范圍內實現共享。
溫州局《安全教育系列課件》、《安全風險教育培訓系統》等網路安全教育實施成效主要體現在以下幾方面:
(1)其利用網路技術手段使安全教育培訓信息或內容在很短的時間內被所有員工迅速了解,保證了企業在競爭上的速度優勢。
(2)其以系統當前安全教育培訓的實際需求為出發點,具有極強的實用性、針對性和深刻的教育意義。其中《安全風險教育培訓系統》中的事故案例以近年來國網公司系統的典型事故為背景,並實現與風險辨識點的關聯,在強化事故案例警示效果的同時,強化了學習者的安全風險辨識能力。
(3) 由於網路培訓教育的方式使所有教育內容始終在線,員工可以隨時隨地地學習,從而可以按照自己的工作日程有效地安排學習時間,提高員工的學習效率,縮短員工的培訓時間。系統可隨時隨地安排考試,並能做到真實、有效,員工也可隨時在網上練習。
(4)初步解決了骨幹員工不能離崗培訓的問題,為員工提供個人發展和成長的環境及機會,提高了企業在人才方面的競爭力。
(5)節省大量的場地、差旅等諸多的培訓費用。網路教學方式,實現了各種資源的優化和共享,打破了資源的地域和屬性特徵,提高了教育資源使用效率,降低了教學,同時網路教育學習方式打破了時空限制,由於不必安排集中授課,更不必為解決食宿等問題,方便了員習,節約了一批可觀的教學成本。
(6)保證了安全教育的連續性和實時性。目前,企業在安全教育中存在的最大問題是從安全教育的內容、方式及對象來看,需要經常性地開展各類安全教育,教育內容及形式必須根據有關安全政策法規、企業安全工作現狀結合安全事例分析進行及時更新,網路安全教育模式的靈活性及網上課件的豐富性,使安全教育能夠按連續性和實時性的要求開展。
(7)通過發動內部員工進行安全課件的製作與競賽,提高了員工的事故分析能力,同時營造了良好的企業安全氛圍。
(8)其充分運用文字、圖形、圖像、動畫、音頻、視頻等多媒體手段,改變了原有安全教育單一、古板的教學模式,內容生動、完整、規范,各模塊之間知識點相互交錯和融合,提高了員工學習的積極性和企業安全教育培訓工作質量,為確保企業開創良好的安全生產局面奠定了扎實基礎。《安全教育系列課件》及《安全風險教育培訓系統》等系統自實施以來,溫州局將其充分應用於安全生產和安全教育培訓工作中,同時將其與“安康杯”、“安全月”,以及開展“愛心活動”、實施“平安工程”等活動有機結合,積極推動安全文化建設,有效促進了全局的安全管理水平的提高。2005年以來溫州局未發生人身傷亡事故;未發生重特大電網、設備事故;未發生重大交通、消防事故;保持了連續五年無誤操作的良好成績。同時每年的電網、設備事故次數和障礙次數也在逐年下降,取得了安全生產無事故記錄超2000天的可喜成績。
四、網路安全教育實施難點
(1)網路安全教育內容需要實時的更新和維護。為確保安全教育的針對性和實效性,實時滾動和更新網路平台中的安全教育課件及相關素材是必要前提,因此每年必須投入大量的、財力和物力對網路教育內容進行更新。
(2)平台的運用需要常態化。一個好的網路教育平台,如果缺少規范運用就會失去其存在的價值,因此一方面需要完善一套行之有效的管理考核制度,以規范對平台的運用,另一方面需要確保和提高安全教育課件的易讀性和趣味性,以充分激發員工自主學習的積極性。
(3)需要完善網路安全教育平台與SG186系統HR模塊的介面功能,以實現人員信息和培訓信息資源的共享,減少安全教育培訓管理工作量。
五、結束語
安全教育是電力企業體現“以人為本”安全管理理念的重要內容,是提高職工安全意識和安全技術素質的重要手段。開展安全課件的製作,積極推進網路安全教育模式,創新安全教育的新機制,將有利於確保企業的“長治久安”。
參考文獻:
[1] 周揚,徐為人.論網路教育的利弊與完善[J].中國遠程教育(綜合版),2001,(8).
[2] 楊建軍,楊改學. 保證質量,實現網路教育的可持續發展[J].現代遠距離教育,2005,(3).
[3] 顧明,劉海燕.電力安全教育培訓需要常抓不懈[J].中國電力教育,2007,(z1).
論文相關查閱: 畢業論文範文 、 計算機畢業論文 、 畢業論文格式 、 行政管理論文 、 畢業論文
;J. 網路安全等級保護2.0標准體系
等級保護2.0標准主要特點
首先,我們來看看網路安全等級保護2.0的主要標准,如下圖:
說起網路安全等級保護2.0標準的特點,馬力副研究員表示,主要體現在以下三個方面:
一是,對象范圍擴大。新標准將雲計算、移動互聯、物聯網、工業控制系統等列入標准范圍,構成了「安全通用要求+新型應用安全擴展要求」的要求內容。
二是,分類結構統一。新標准「基本要求、設計要求和測評要求」分類框架統一,形成了「安全通信網路」、「安全區域邊界」、「安全計算環境」和「安全管理中心」支持下的三重防護體系架構。
三是,強化可信計算。新標准強化了可信計算技術使用的要求,把可信驗證列入各個級別並逐級提出各個環節的主要可信驗證要求。
「標准從一級到四級全部提出了可信驗證控制項。但在標準的試用期間,對於可信驗證的落地還存在諸多挑戰。所以,我們希望與這次參會的所有硬體廠商、軟體廠商、安全服務商共同努力,把可信驗證、可信計算這方面的產品產業化,來更好地支撐新標准。」 馬力副研究員說到。
等級保護2.0標準的十大變化
隨後,他為大家解讀了等級保護2.0標準的十大變化,具體如下:
1、名稱的變化
從原來的《信息系統安全等級保護基本要求》改為《信息安全等級保護基本要求》,再改為《網安全等級保護基本要求》。
2、對象的變化
原來的對象是信息系統,現在等級保護的對象是網路和信息系統。安全等級保護的對象包括網路基礎設施(廣電網、電信網、專用通信網路等)、雲計算平台/系統、大數據平台/系統、物聯網、工業控制系統、採用移動互聯技術的系統等。
3、安全要求的變化
由「安全要求」改為「安全通用要求和安全擴展要求」。
安全通用要求是不管等級保護對象形態如何必須滿足的要求,針對雲計算、移動互聯、物聯網和工業控制系統提出了特殊要求,成為安全擴展要求。
4、章節結構的變化
第三級安全要求的目錄與之前版本明顯不同,以前包含技術要求、管理要求。現在的目錄包含:安全通用要求、雲計算安全擴展要求、移動互聯安全擴展要求、物聯網安全擴展要求、工業控制系統安全擴展要求。
對此,馬力副研究員指出:「別小看只是目錄架構的變化,這導致整個新標準的使用不同。1.0標准規定技術要求和管理要求全部實現。現在需要根據場景選擇性的使用通用要求+某一個擴展要求。」
5、分類結構的變化
在技術部分,由物理安全、網路安全、主機安全、應用安全、數據安全,變更為安全物理環境、安全通信網路、安全區域邊界、安全計算環境、安全管理中心;在管理部分,結構上沒有太大的變化,從安全管理制度、安全管理機構、人員安全管理、系統建設管理、系統運維管理,調整為安全管理制度、安全管理機構、安全管理人員、安全建設管理、安全運維管理。
6、增加了雲計算安全擴展要求
雲計算安全擴展要求章節針對雲計算的特點提出特殊保護要求。對雲計算環境主要增加的內容包括:基礎設施的位置、虛擬化安全保護、鏡像和快照保護、雲服務商選擇和雲計算環境管理等方面。
7、增加了移動互聯網安全擴展要求
移動互聯安全擴展要求章節針對移動互聯的特點提出特殊保護要求。對移動互聯環境主要增加的內容包括:無線接入點的物理位置、移動終端管控、移動應用管控、移動應用軟體采購和移動應用軟體開發等方面。
8、增加了物聯網安全擴展要求
物聯網安全擴展要求章節針對物聯網的特點提出特殊保護要求。對物聯網環境主要增加的內容包括:感知節點的物理防護、感知節點設備安全、感知網關節點設備安全、感知節點的管理和數據融合處理等方面。
9、增加了工業控制系統安全擴展要求
工業控制系統安全擴展要求章節針對工業控制系統的特點提出特殊保護需求。對工業控制系統主要增加的內容包括:室外控制設備防護、工業控制系統網路架構安全、撥號使用控制、無線使用控制和控制設備安全等方面。
10、增加了應用場景的說明
增加附錄C描述等級保護安全框架和關鍵技術,增加附錄D描述雲計算應用場景,附錄E描述移動互聯應用場景,附錄F描述物聯網應用場景,附錄G描述工業控制系統應用場景,附錄H描述大數據應用場景(安全擴展要求)。
等級保護2.0標準的主要框架和內容
為了讓大家更為直觀的了解等級保護2.0標準的主要框架和內容,我重點通過PPT來闡述。
首先來看看新標准結構:
2008版基本要求文檔結構如下:
新基本要求文檔結構如下:
安全通用要求中的安全物理部分變化不大,見下面:
網路試用版到***版被拆分了三個部分:安全通信網路、安全區域邊界、安全管理中心。安全管理中心在強調集中管控的時候,再次強調了系統管理,審計管理,安全管理,構成新的標准內容。具體如下:
演講***,馬力副研究員對幾個擴展要求進行了總結展示。他強調,GB/T22239-2019《信息安全技術 網路安全等級保護基本要求》將替代原來的GB/T2239-2008《信息安全技術 信息系統安全等級保護基本要求》,並呼籲大家認真學習新版等保要求。