Cómo fortalecer la seguridad de la información de la red
Dong Zhenguo
La construcción de seguridad de la información es una parte integral de la construcción del gobierno electrónico. Los sistemas de información del gobierno electrónico transportan una gran cantidad de datos e información relacionados con la seguridad política nacional, la seguridad económica, la seguridad de la defensa nacional y la estabilidad social de la red y la seguridad de la información no solo están relacionados con el desarrollo saludable del gobierno electrónico, sino que también se han convertido; una parte importante del sistema de seguridad nacional. Es imposible realizar un verdadero gobierno electrónico sin una garantía de seguridad del sistema de información del gobierno electrónico.
En primer lugar, fortalecer la conciencia sobre la seguridad y otorgar gran importancia a la seguridad de la información es un requisito previo para garantizar el funcionamiento seguro de los sistemas de información de la red gubernamental.
Actualmente, la mayoría de los sistemas de información de gobierno electrónico utilizan sistemas operativos y protocolos de red abiertos, que tienen riesgos de seguridad inherentes. Los ataques a la red, las intrusiones de piratas informáticos, la proliferación de virus, las fallas del sistema, los desastres naturales, el robo de redes y las operaciones ilegales por parte de personas internas plantean grandes amenazas a la seguridad del gobierno electrónico. Por tanto, la seguridad de la información es una tarea a largo plazo relacionada con la situación general de la economía nacional y la informatización social.
Es necesario implementar concienzudamente el espíritu de “centrarse en la construcción del gobierno electrónico y la seguridad de las redes y la información” y los requisitos generales del documento No. 27 de la Oficina Central [2003], y comprender plenamente la importancia de Fortalecer la importancia y urgencia de la construcción del sistema de seguridad de la información, otorgando gran importancia al trabajo de seguridad de la red y la información. Este es un requisito previo para la seguridad de la información. Los líderes primero deben prestar atención a la "alta atención"; sólo cuando los líderes presten atención se podrá incluir el trabajo de seguridad de la información en la agenda y ocupar una posición importante, y muchos de los problemas que enfrenta el trabajo de seguridad de la información podrán resolverse de manera oportuna. En segundo lugar, fortaleciendo la popularización de la educación sobre la confidencialidad de la red, especialmente la capacitación en conocimientos sobre seguridad de la red para cuadros a nivel de condado y superiores, fortaleciendo la conciencia sobre la seguridad y la confidencialidad de los funcionarios públicos, sin dejar callejones sin salida en la publicidad y la educación sobre la seguridad de la información de la red, y creando condiciones para el funcionamiento seguro de los sistemas de información de la red.
2. Fortalecer la construcción del sistema legal y establecer normas institucionales sólidas son bases importantes para la seguridad de la información.
Para garantizar la seguridad de la información de la red gubernamental, debemos fortalecer la construcción de sistemas legales y estandarización de seguridad de la información, y seguir estrictamente las reglas, regulaciones y estándares de trabajo. Como dice el refrán, no hay reglas sin reglas, especialmente cuando se trata de seguridad de la información. Si podemos persistir en establecer sistemas y estándares legales, mejorar los sistemas y normas e implementarlos bien, minimizaremos los factores y errores inseguros y llevaremos el trabajo de seguridad de la información del gobierno a un nuevo nivel.
Por lo tanto, primero debemos seguir estrictamente las leyes y regulaciones existentes para regular el comportamiento de la red y mantener el orden de la red y, al mismo tiempo, establecer y mejorar gradualmente el sistema legal para la seguridad de la información. Fortalecer la construcción de la estandarización de la seguridad de la información, formular rápidamente los estándares técnicos y de seguridad de la información que se necesitan con urgencia y formar un sistema de estándares de seguridad de la información con características chinas que esté conectado con los estándares internacionales.
En segundo lugar, debemos establecer y mejorar diversas reglas, regulaciones y estándares de trabajo diario. De acuerdo con las nuevas situaciones y los nuevos problemas que enfrenta la seguridad de la red y la información, debemos conectarnos estrechamente con el trabajo real de seguridad de la información de la unidad, adherirnos al principio de "bloquear, reparar y usar" y revisar, mejorar y construir rápidamente. nuevas reglas de trabajo y procedimientos operativos de seguridad de la información, mejoran efectivamente la naturaleza científica, la utilidad y la operatividad del sistema, de modo que el trabajo de seguridad de la información tenga evidencia y reglas a seguir.
En tercer lugar, debemos prestar atención a la implementación de normas y reglamentos de seguridad. Una vez que un sistema está implementado, no se puede dejar en el estante. El incumplimiento del sistema es una causa importante de errores laborales y riesgos para la seguridad. Muchos factores inseguros y vulnerabilidades laborales son causados por el incumplimiento de los procedimientos. Por lo tanto, es necesario organizar a los trabajadores de la información para que estudien repetidamente los sistemas y normas relevantes para que puedan familiarizarse y dominar los contenidos básicos de cada sistema, comprender las reglas y métodos del trabajo de seguridad de la información y utilizar conscientemente el sistema para controlarse. y estandarizar su trabajo.
En cuarto lugar, establecer y mejorar el mecanismo de supervisión, inspección e incentivos para la implementación del sistema. Una vez establecidos los procedimientos de trabajo, las reglas y regulaciones, se deben seguir e implementar para implementar cada artículo y párrafo de las reglas y regulaciones. La implementación del sistema depende principalmente de la conciencia, pero se requiere una supervisión e inspección estrictas. Es necesario establecer un mecanismo de incentivo para el trabajo de seguridad de la información a través de la supervisión e inspección, integrar estrechamente el trabajo de seguridad de la información con evaluaciones anuales y el trabajo de "luchar por la excelencia" para alentar el avance y estimular el progreso para garantizar que se implementen todos los sistemas de trabajo de seguridad de la información. .
Todas las localidades y departamentos deben realizar un autoexamen y una autocorrección sobre la implementación de sus propias regiones y sistemas de vez en cuando, y resolver los problemas lo antes posible si se encuentran problemas.
3. Establecer un sistema organizativo de seguridad de la información e implementar un sistema de responsabilidad de gestión de la seguridad son las claves para hacer un buen trabajo en la seguridad de la información gubernamental.
La encuesta muestra que en la práctica...>; gt
Pregunta 2: ¿Cómo mejorar las capacidades de seguridad de la información de la red? Medidas sólidas de seguridad de la información y las redes Con la popularización de las redes empresariales y la expansión de la apertura, el intercambio y la interconexión de las redes, las personas están prestando cada vez más atención a la seguridad de la información de las redes. Una red informática segura debe tener confiabilidad, disponibilidad, integridad, confidencialidad y autenticidad. Las redes informáticas no solo deben proteger la seguridad de los equipos y sistemas de redes informáticas, sino también proteger la seguridad de los datos. Análisis de riesgos de seguridad de la red Las vulnerabilidades del propio sistema informático y las vulnerabilidades de las instalaciones de comunicación son isomorfas y plantean amenazas potenciales a las redes informáticas. Las redes de información hacen pública la información y liberalizan su utilización, lo que lleva al intercambio y la interacción de recursos de información. Cualquiera puede publicar y obtener información en línea. De esta manera, los problemas de seguridad de la información de la red se han convertido en el problema central que perjudica el desarrollo de Internet, y el problema de la infracción de información causada por la conexión entre Internet y el mundo exterior es particularmente grave. En la actualidad, los factores de inseguridad de la información de la red empresarial provienen de virus, hackers, troyanos, spam, etc. Un virus informático es un programa destructivo que daña la seguridad de los sistemas y redes informáticas. Puede destruir directamente información de datos de la computadora, ocupar una gran cantidad de espacio en disco y apoderarse de los recursos del sistema, interfiriendo así con el funcionamiento normal del sistema. Con el desarrollo de la tecnología de Internet, la madurez de los entornos de redes corporativas y el aumento de las aplicaciones de redes corporativas, la capacidad y los métodos de infección y propagación de virus han cambiado de simples a complejos y ocultos, en particular, el entorno de Internet y los entornos de redes corporativas. Proporcionar buenas condiciones para la propagación y supervivencia del virus. Los ataques de piratas informáticos se han convertido en un evento frecuente en los últimos años y hay un sinfín de incidentes de ataques a servidores en la red. Los piratas informáticos se aprovechan de las vulnerabilidades y defectos de los sistemas informáticos, los protocolos de red y las bases de datos, y utilizan descifradores de contraseñas, trampillas, puertas traseras, caballos de Troya y otros medios para invadir los sistemas informáticos, destruir información u ocupar recursos del sistema, imposibilitando a los usuarios utilizar sus máquinas. Normalmente, la red de una gran empresa tiene una conexión a Internet y proporciona servicios como WWW y correo electrónico. Por lo tanto, la red interna de una empresa está conectada al exterior a través de Internet e intercambia una gran cantidad de información. Aproximadamente el 80% de la información es correo electrónico y más de la mitad del correo electrónico es spam, y aumenta año tras año. . No se puede ignorar la seguridad de la información dentro de la LAN corporativa. Los nodos de la red comparten recursos de la red a través de la red y, sin darse cuenta, pueden almacenar información confidencial importante o información de privacidad personal en el directorio compartido, lo que provoca fugas de información. Incluso puede haber personas internas escribiendo programas para difundir a través de la red o utilizando piratas informáticos. El fenómeno de la invasión de programas; los anfitriones de otras personas. Por tanto, la seguridad de la red no sólo debe proteger frente a redes externas, sino también frente a redes internas. Medidas de seguridad cibernética Por lo tanto, existen muchos riesgos de seguridad cibernética a considerar. Por lo tanto, las empresas deben adoptar estrategias de seguridad unificadas para garantizar la seguridad de la red. Las tecnologías y productos de seguridad completos incluyen: autenticación de identidad, control de acceso, monitoreo de tráfico, tecnología de cifrado de red, firewalls, detección de intrusiones, antivirus, escaneo de vulnerabilidades, etc. Las causas de los incidentes de seguridad incluyen factores técnicos, factores de gestión y omisiones en el diseño de la arquitectura de seguridad. 1. Medidas para prevenir intrusiones externas (1) Cifrado de red (IPsec) La capa IP es la capa más crítica en la red TCP/IP. Como protocolo de capa de red, el mecanismo de seguridad de IP puede proporcionar protección de seguridad de cobertura transparente para diversos servicios de aplicaciones en su capa superior. Por lo tanto, la seguridad IP es la base de toda la seguridad TCP/IP y el núcleo de la seguridad de la red. IPSec es el único protocolo que puede proporcionar seguridad para cualquier forma de comunicación por Internet. IPSec puede proporcionar seguridad a través de flujos de datos o conexiones, por lo que se puede lograr un control de seguridad muy detallado. Para los usuarios, se pueden definir diferentes niveles de protección de seguridad (es decir, canales IPSec con diferentes niveles de protección) para diferentes necesidades. IPSec proporciona servicios de seguridad para la transmisión de datos de la red, como confidencialidad de datos, integridad de datos, autenticación de fuente de datos, prevención de reproducción, etc. , de modo que cuando los datos se transmiten a través de la red pública, no hay necesidad de preocuparse por ser interceptados, manipulados y falsificados.
IPSec logra estos objetivos mediante el uso de varios algoritmos de cifrado, algoritmos de autenticación, protocolos de encapsulación y algunos mecanismos especiales de protección de seguridad. Estos algoritmos y sus parámetros se almacenan en SA(secur>: gt;
Pregunta 3: Cómo fortalecer la red. seguridad Si es un usuario individual, elija un buen software antivirus y no reciba ni abra enlaces de mensajes de extraños.
Si se trata de un gran arco, usted tiene el control,
hace un uso completo de la seguridad del puerto del conmutador y los comandos de enlace de mac,
después de configurar ACL y NAT,
debería ser muy seguro /p>
Pregunta. 4: Cómo las personas pueden fortalecer la seguridad de la información personal y la autoprotección es el primer paso importante para proteger la privacidad en línea.
El primero es aislar la información personal de Internet. la forma más segura es desconectar la computadora de otras computadoras conectadas a Internet. Esto puede evitar efectivamente la invasión de la privacidad de los datos personales y la eliminación y modificación de la base de datos. En otras palabras, es mejor no almacenar información personal importante en las computadoras utilizadas. Los internautas también son una práctica común en muchas organizaciones. La segunda es utilizar tecnología de cifrado al transmitir archivos que involucran información personal. En la comunicación por computadora, la información se oculta mediante tecnología criptográfica y luego la información oculta se transmite para robarla. o interceptado durante la transmisión. El ladrón no puede conocer el contenido de la información. El remitente usa la clave de cifrado para pasar el dispositivo o algoritmo de cifrado. Después de recibir el texto cifrado, el destinatario usa la clave de descifrado para descifrarlo. el texto cifrado y restaurarlo a texto sin formato. Si alguien lo roba durante la transmisión, solo se obtendrá el texto cifrado ininteligible, garantizando así la seguridad de la transmisión.
En tercer lugar, no deje información personal en línea fácilmente. Debe tener mucho cuidado para proteger su información y no revelar información personal, incluidas direcciones de correo electrónico, de manera casual en línea. Algunos sitios web requieren que los internautas inicien sesión para obtener algunos servicios de "membresía", y algunos sitios web alientan a los internautas a dejar información personal dando obsequios. Debe tener mucho cuidado con esto. El hecho de que un formulario o solicitud requiera completar información privada no significa que deba hacerlo automáticamente. Si lo desea, puede convertir lo reactivo en proactivo y utilizar alguna información falsa. responder a solicitudes excesivas de información personal Cuando se le solicita que ingrese datos, simplemente puede cambiar las letras de su nombre, código postal y número de seguro social. Asociar la información ingresada con la identidad falsa, * * *introduciendo así la extracción de datos y la función. tecnología de prueba Tenga más cuidado con la información personal que identifica de forma única la clase de identidad, y no filtre esta información fácilmente y solo puede usarse para banca en línea y nueva solicitud de pasaporte o tratar con empresas e instituciones confiables. información personal, primero debe determinar si existen políticas y medidas para proteger la privacidad y seguridad de los internautas en el sitio web.
El cuarto es instalar un firewall en el sistema. Los firewalls son una forma de garantizar la seguridad de la red. Los firewalls se pueden instalar en enrutadores separados para filtrar paquetes no deseados, o se pueden instalar en enrutadores y hosts. En términos de protección de la privacidad de la red, los firewalls desempeñan principalmente el papel de proteger la seguridad de los datos personales y el espacio de la red personal contra intrusiones y ataques ilegales.
La quinta es utilizar software para contrarrestar las cookies y eliminar archivos por completo. Como se mencionó anteriormente, los sitios web que configuran información de cookies pueden utilizar navegadores para leer la información personal de los internautas, rastrear y recopilar los hábitos de navegación de los internautas y representar una amenaza e infracción a la privacidad personal. Los internautas pueden adoptar algunas técnicas de software para combatir el software de cookies. Además, dado que algunos sitios web envían información innecesaria a las computadoras de los usuarios de Internet, los internautas también pueden proteger su privacidad en línea borrando los datos almacenados temporalmente en la memoria cada vez que se conectan.
En sexto lugar, para proteger la privacidad en línea de los menores, además de educar a los menores sobre el conocimiento de la privacidad y la alfabetización mediática, también se debe llevar a cabo con la ayuda de los padres o tutores y con la ayuda de las autoridades pertinentes. tecnología de software.
Pregunta 5: ¿Cómo hacer un buen trabajo en seguridad de redes y seguridad de la información?
1. Límite del sistema de información
El límite del sistema de información es la información empresarial. Sistema y datos externos El área límite es la primera barrera para garantizar la seguridad de los datos. Para garantizar la seguridad de los datos en el límite del sistema de información, es necesario implementar los siguientes equipos y medidas de seguridad: primero, configurar un equipo de firewall eficiente y seguro en el lado de la red, filtrar el tráfico bidireccional que pasa a través del límite mediante políticas de acceso. y políticas de bloqueo, y evitar que piratas informáticos desconocidos accedan a la información del sistema. El segundo es implementar equipos antiataques activos IPS avanzados. Mediante la configuración de paquetes comunes de coincidencia de ataques de red y la detección de tráfico bidireccional en la capa de aplicación, se puede reducir de manera efectiva el riesgo de ataques de virus, gusanos y troyanos. En tercer lugar, los principales equipos de control del tráfico deberían estar equipados para proteger el uso normal del ancho de banda de salida fronteriza controlando el tráfico anormal. El cuarto es implementar un sistema de auditoría de dispositivos fronterizos y un sistema de análisis de registros, recopilar periódicamente registros en ejecución y registros de operación de dispositivos de red y dispositivos de seguridad, y emitir informes de registro. Al analizar los informes de registro, los administradores de seguridad de la información pueden evaluar los ataques sufridos por los sistemas de información, la efectividad de las reglas de límites de la red y el estado operativo de los equipos, a fin de elaborar los planes de seguridad correspondientes para el siguiente paso.
2. Dominio de terminal de escritorio
El dominio de terminal de escritorio consta de terminales de trabajo de escritorio de los empleados y es un foco de incidentes de seguridad de la información confidencial. La protección de seguridad del dominio del terminal de escritorio es la segunda barrera de defensa de la seguridad, que incluye principalmente los tres aspectos siguientes:
Primero, la seguridad del sistema operativo del terminal de escritorio. El sistema operativo utilizado por la mayoría de las computadoras personales de la empresa es Windows XP o Windows Vista de Microsoft. En respuesta a los ataques de piratas informáticos, Microsoft lanza periódicamente parches de seguridad del sistema. Se debe implementar un conjunto de servidores de parches Microsoft WSUS en la intranet e intranet de información, y se deben descargar parches de seguridad del sistema operativo con regularidad.
La segunda es la estrategia antivirus del sistema. Los virus informáticos son el principal culpable de la parálisis del sistema informático. Las estrategias antivirus se implementan a través de servidores antivirus desplegados en la intranet y extranet de la información. Implemente servidores antivirus en la intranet de información y la intranet de información respectivamente, instale clientes antivirus en dispositivos de PC en la intranet de información y la intranet de información y actualice automáticamente la base de datos antivirus desde el servidor antivirus de forma regular.
El tercero es la seguridad de los medios de almacenamiento móviles. Los medios móviles sin una protección eficaz son un vector eficaz para la propagación de virus y también son el principal culpable de la filtración de secretos empresariales y secretos de Estado. La empresa debería implementar un sistema de almacenamiento móvil seguro para cifrar unidades USB. Todos los empleados utilizan unidades flash USB seguras para evitar los riesgos de mover medios.
3. Dominio del sistema de aplicaciones
El dominio del sistema de aplicaciones consta de servidores que ejecutan sistemas de aplicaciones empresariales y bases de datos que almacenan datos de aplicaciones empresariales. La protección de la seguridad del dominio del sistema de aplicaciones es la tercera barrera de defensa de la seguridad. Los dispositivos de firewall deben implementarse entre dominios de sistemas de aplicaciones y límites del sistema, entre terminales de escritorio y entre dominios de sistemas de aplicaciones con diferentes niveles de protección de seguridad. El personal de mantenimiento del sistema de aplicaciones debe contar cuidadosamente las aplicaciones del sistema, proporcionar aplicaciones de puerto detalladas y formular estrategias prácticas de acceso y bloqueo.
Pregunta 6: ¿Cómo garantizar la seguridad de la información de la red?
1. Garantizar la seguridad del hardware
Las medidas de seguridad de hardware comunes incluyen principalmente el uso de fuente de alimentación UPS para garantizar que la red pueda funcionar bajo voltaje continuo, protección contra rayos, impermeabilización, protección contra incendios, protección antirrobo y antielectromagnética. Protección contra interferencias y seguridad de los medios de almacenamiento.
2. Garantizar la seguridad del sistema
Instale software antivirus y actualice los parches del sistema de manera oportuna. Desactive los servicios y permisos innecesarios tanto como sea posible. Para medios de almacenamiento extranjeros, los virus deben eliminarse antes de su uso.
3. Sistema de defensa y sistema de copia de seguridad y recuperación
Los firewalls se pueden utilizar para implementar funciones de seguridad como control de acceso, autenticación de identidad y auditoría de acceso entre diferentes áreas. Los sistemas de detección de intrusiones (IPS) son un complemento razonable de los firewalls y pueden ayudar a los sistemas a responder a los ataques a la red y mejorar la integridad de la infraestructura de seguridad de la información.
4. Auditoría de seguridad y operación y mantenimiento del sistema
Monitorear el contenido de la red y el comportamiento de acceso normal autorizado a la red interna puede ayudarnos a comprender el estado de los clientes y servidores en la red, los procesos anormales y Cambios de hardware, parches de vulnerabilidad del sistema, etc.
5. Gestión de personal y seguridad de sistemas
Fortalecer la conciencia de seguridad del personal informático y mejorar su calidad de seguridad y una gestión de seguridad de red eficaz y fácil de operar. La plataforma son buenas condiciones importantes para trabajar en seguridad de red.
Pregunta 7: Cómo mejorar la conciencia de los estudiantes universitarios sobre la seguridad de la red Con el rápido desarrollo de Internet, los problemas de seguridad de la red se han vuelto cada vez más prominentes. En temas de seguridad de redes, el factor humano es lo primero. La Agencia Europea de Seguridad de las Redes y de la Información señaló en "Raising Information Security Awareness": "En todos los marcos de sistemas de seguridad de la información, el factor humano es a menudo el eslabón más débil. Sólo innovando los conceptos de seguridad y la cultura cognitiva obsoletos de las personas podemos realmente reducir los posibles ocultos. peligros en la seguridad de la información. "Los estudiantes universitarios son la nueva fuerza para el desarrollo futuro del país, y su conciencia sobre la seguridad de la red es la primera línea de defensa para la seguridad de la red. Fortalecer la conciencia sobre la seguridad cibernética de los estudiantes universitarios está directamente relacionado con el futuro del país, y es urgente mejorar la conciencia sobre la seguridad cibernética de los estudiantes universitarios.
En primer lugar, los estudiantes universitarios tienen poca conciencia sobre la seguridad de la red.
Los estudiantes universitarios son la fuerza principal en el mercado contemporáneo de compras en línea. La mayoría de ellos tienen experiencia en compras en línea debido a la falta de experiencia social, pensamiento simple, capacidad de reconocimiento limitada y comprensión incompleta de la verdadera implementación de la información en línea, a menudo se convierten en víctimas de las compras en línea. No solo eso, Internet puede filtrar fácilmente la privacidad personal, incluidos algunos sitios de redes sociales que requieren que los registradores proporcionen información personal como nombres reales, números de teléfono, etc. Las empresas pueden utilizar fácilmente esta información para publicar algunos anuncios a través de correos electrónicos y otras formas. , lo que interferirá con el aprendizaje normal de los estudiantes. Sin embargo, los estudiantes universitarios no pueden controlar la privacidad de su propia información y creen que completar algunos datos no afectará sus vidas.
2. Las razones principales de la escasa conciencia sobre la seguridad de la red entre los estudiantes universitarios.
Las razones de la escasa conciencia sobre la seguridad de la red entre los estudiantes universitarios son multifacéticas, incluida toda la red. medio ambiente y la falta de educación escolar, así como la cuestión de la calidad de la red de los estudiantes universitarios. (1) La inseguridad de la red está relativamente oculta.
La naturaleza oculta de la inseguridad de la red engaña a los estudiantes universitarios. Actualmente, se han robado los números QQ y las cuentas bancarias en línea de muchos estudiantes, pero muchos estudiantes creen que nadie está intentando robar sus datos. Por lo tanto, dan por sentado que la seguridad de la red no es algo a lo que los estudiantes universitarios comunes y corrientes deban prestar atención. Los ciberdelincuentes sólo están interesados en datos altamente confidenciales y valiosos, cuentas bancarias y otra información sensible, y no están interesados en estudiantes universitarios comunes y corrientes porque no tienen nada de valor. De hecho, la seguridad de la red no solo se refiere a la seguridad de la información de la red, sino que también incluye la seguridad de los equipos de red y la seguridad del software de la red. Por motivos técnicos, los sistemas operativos informáticos actuales presentan vulnerabilidades de seguridad. Los intrusos pueden utilizar diversas herramientas para invadir las computadoras de otras personas, robar información de otras personas o utilizar las computadoras de otras personas para realizar ataques maliciosos en la red. Por lo tanto, el problema de la seguridad de la red no es sólo la filtración de la privacidad personal, sino también el problema de reinstalar el sistema con frecuencia, lo que puede provocar pérdidas económicas e incluso convertirse en chivo expiatorio de los delincuentes y meterse en disputas legales. (2) La falta de educación sobre seguridad de redes en las escuelas. La situación actual de falta de conocimientos sobre seguridad de redes de los estudiantes universitarios y escasa conciencia de la ética jurídica de las redes está relacionada en parte con la falta de educación sobre seguridad de redes en las escuelas.
1. Los estudiantes universitarios carecen de conocimientos sobre seguridad de redes. Los estudiantes universitarios generalmente conocen términos comunes en seguridad de redes, como firewall, virus, caballo de Troya, etc. El 74% de ellos sabe que deberían instalar un firewall en sus ordenadores y actualizar periódicamente las herramientas antivirus. Y 83,6 estudiantes creen que siempre que tengan herramientas de seguridad de red, como firewalls y software antivirus, pueden garantizar su propia seguridad. Sin embargo, no saben que los malos hábitos en Internet, el uso inadecuado de las herramientas de seguridad de la red y las vulnerabilidades en. El sistema en sí son todos factores que ponen en peligro la seguridad de la red. La razón del fenómeno anterior es que el conocimiento sobre seguridad de redes de los estudiantes universitarios generalmente proviene de sus compañeros o de Internet, y rara vez se obtiene a través de la educación escolar. En la actualidad, los cursos públicos de informática se ofrecen generalmente en colegios y universidades, pero la educación sobre seguridad de redes en este curso está muy rezagada y los conocimientos sobre seguridad de redes no se pueden enseñar a los estudiantes de manera oportuna.
La falta de conocimientos sobre seguridad de la red pone a los estudiantes universitarios al borde de los peligros de la red sin saberlo. Con el fraude en Internet y otros delincuentes
Con la aparición y el aumento de la delincuencia, algunos estudiantes universitarios han comenzado a darse cuenta de la existencia de problemas de seguridad en la red. Sin embargo, debido a su falta de conocimiento relevante y habilidades deficientes para el uso de la red, aunque están muy preocupados por la seguridad de su propia red, a menudo no pueden detectar los interminables robos y vandalismo en la red, e incluso si lo encuentran, son indefenso. 2. Los estudiantes universitarios tienen un conocimiento vacío de las leyes de las redes y conceptos vagos de la ética de las redes. En la actualidad, los colegios y universidades generalmente no ofrecen cursos especializados de educación jurídica en ciberseguridad. Los estudiantes universitarios no tienen claras las leyes y regulaciones de ciberseguridad, y el concepto de ética de ciberseguridad también es relativamente vago. Participa en Internet...> gt
Pregunta 8: Cómo mejorar el sistema legal de seguridad de la información en Internet1. Planificación sistemática de la legislación de seguridad de la información de redes
Para promover el desarrollo activo y ordenado del trabajo básico de la legislación de seguridad de la información de redes, primero debemos llevar a cabo una planificación sistemática de la legislación de seguridad de la información de redes. de las medidas clave para mejorar eficazmente el nivel de la legislación. Al formular un plan sistemático para la legislación, es necesario integrar científicamente varios requisitos legislativos y promover la coordinación mutua entre la legislación, mejorando así la previsibilidad y la naturaleza científica de la legislación.
En primer lugar, el objetivo de la legislación es promover el desarrollo. Es necesario dejar claro que el propósito de la legislación es proporcionar mejores bases normativas y servicios para el desarrollo y garantizar el progreso fluido del desarrollo. Para las partes relacionadas con Internet, podemos colocarlas dentro del alcance de las leyes tradicionales y hacer nuestro mejor esfuerzo para resolver problemas prácticos modificando o mejorando las leyes tradicionales. Si algunos problemas deben resolverse mediante la promulgación de nuevas leyes, no es demasiado tarde para que las promulguemos ahora. Y la nueva ley debe tener buena apertura y poder responder a nuevos problemas en cualquier momento.
En segundo lugar, debemos prestar atención al uso de métodos de intervención adecuados. Para adaptar la ley a las necesidades reales de la sociedad, debemos cambiar activamente esos métodos de ajuste hacia atrás, cambiar el enfoque de mejorar el sistema legal de seguridad de la información de la red para servir a la construcción y mejora de la información de la red, y esforzarnos por eliminar los obstáculos para la desarrollo seguro de la información de la red, garantizar el desarrollo con desarrollo estandarizado, promover el desarrollo con desarrollo garantizado, construir un buen entorno social que promueva el desarrollo saludable de la información de la red de mi país y formar un entorno legal y cultural que sea altamente consistente con las necesidades reales de seguridad de la información de la red.
En tercer lugar, debemos considerar plenamente algunos principios básicos que debe seguir la legislación. En los aspectos específicos de la legislación, no sólo se deben considerar las consecuencias de las leyes negativas, sino que también se deben considerar plenamente las consecuencias jurídicas de las leyes positivas. Por lo tanto, no solo es necesario formular un sistema legal de naturaleza de gestión, sino también formular un sistema legal que pueda promover el desarrollo sostenible de la industria de la información de redes y la tecnología de seguridad de la información de redes, e involucrar algún contenido necesario que pueda promover activamente el desarrollo sostenible de la industria de seguridad de la información de redes de mi país.
En segundo lugar, medidas específicas para mejorar el sistema legal de seguridad de la información de la red de mi país.
(1) Actualizar oportunamente los conceptos legislativos de la información de la red de mi país.
En la actualidad, algunos países en desarrollo y la mayoría de los países desarrollados están participando activamente en la formulación de reglas internacionales para la informatización de las redes, especialmente la legislación del comercio electrónico. Estos países tienen el mayor entusiasmo por la participación. La Unión Europea, Estados Unidos y Japón están haciendo todo lo posible para convertir su proyecto de ley en un modelo de legislación sobre información de redes globales. Otros países también están intensificando sus esfuerzos para luchar por la introducción unificada de la legislación electrónica internacional. Las normas comerciales están a la vuelta de la esquina. En vista de esta tensa y urgente situación internacional, cuando mi país implemente legislación sobre información de redes, debe promover adecuadamente el proceso de desarrollo real de la información de redes de mi país, actualizar rápidamente los conceptos legislativos de información de redes de mi país, ser lo suficientemente valiente para absorber la experiencia legislativa avanzada de países desarrollados, y acelerar la construcción de legislación sobre seguridad de la información de redes y la mejora de la legislación de información de redes nacionales lo antes posible. Al mismo tiempo, China debe esforzarse activamente por tener más voz en la formulación de reglas de información de redes internacionales y salvaguardar efectivamente los intereses de China.
(2) Fortalecer la investigación sobre la teoría de la legislación de información de redes de mi país
Hoy en día, un número considerable de personas en nuestro país participan en investigaciones teóricas sobre la informatización de redes y han logrado resultados notables. Los resultados de la investigación han sentado las bases teóricas necesarias para mejorar el sistema legal de seguridad de la información de la red de mi país. Sin embargo, estos estudios no cuentan con la organización y coordinación necesarias, y su intensidad y profundidad dista mucho de ser suficiente.
Hasta el momento no se ha elaborado ningún proyecto de ley, que simplemente no satisface las necesidades de la legislación. Para cooperar con la mejora del sistema legal, necesitamos realizar una investigación más sistemática y profunda sobre la teoría legislativa. Específicamente, se deben realizar dos tareas principales: primero, se recomienda que algunos departamentos nacionales relevantes establezcan seminarios académicos especiales en todo el país para estudiar las políticas legales de seguridad de la información de la red, desencadenar un aumento en la investigación teórica legislativa en el país y promover activamente Seguridad de la red. Implementación de la legislación de la información. En segundo lugar, estudiar activamente la legislación extranjera sobre información de redes, aprender de sus experiencias y sistemas legales avanzados y, al mismo tiempo, manejar adecuadamente la relación entre la legislación de seguridad de la información de redes y otras leyes.
(3) Transplantar activamente leyes y regulaciones avanzadas de información de redes extranjeras.
En comparación con China, algunos países desarrollados de Occidente han realizado investigaciones y prácticas sobre la legislación de información de redes anteriormente y han formulado muchos sistemas legales para proteger la seguridad de la información de redes. Algunos países desarrollados incluso han establecido leyes completas de seguridad de la información de redes. . sistema. Por lo tanto, debemos prestar más atención a la nueva legislación sobre información relacionada con el extranjero...> gt
Pregunta 9: ¿Cómo resolver eficazmente los problemas de seguridad de la información de la red? En primer lugar, presentar una visión estratégica a nivel nacional lo antes posible. Los planes de ciberseguridad de China están bien investigados y analizados. Analiza las amenazas internas y externas a los intereses en el campo de la información. Según mi situación, puedo elaborar un plan para fortalecer integralmente el sistema de protección de seguridad de la red de China en los campos político, militar, económico, cultural, social y otros, e invertir fondos suficientes para fortalecer la protección de la seguridad de la información de la infraestructura crítica. 2. Establecer un sistema de gestión de seguridad de la información eficaz, cambiar las situaciones razonables originales, como coincidencias funcionales, superposiciones, intersecciones y conflictos, y mejorar la eficiencia de las funciones de gestión* * * 3. Acelerar los cambios en las leyes y regulaciones relevantes en Taiwán. En la actualidad, algunas leyes y reglamentos pertinentes son demasiado generales y carecen de operatividad. La ley estipula claramente los derechos y obligaciones de los diversos sujetos de la información. Cuarto, la tecnología de la información, especialmente la investigación y el desarrollo de productos clave de seguridad de la información, proporciona objetivos de desarrollo generales y avanzados. Las políticas industriales pertinentes garantizan el desarrollo ordenado de productos de seguridad de la información en la industria de la tecnología de la información. 5. Fortalecer la construcción de la infraestructura de seguridad de la información de mi país y establecer una plataforma tecnológica de seguridad completamente funcional y coordinada globalmente (incluida la Respuesta de China, la Infraestructura de clave pública (PKI) de prevención técnica y otros sistemas) para apoyarse mutuamente con el sistema de gestión de seguridad de la información.
Pregunta 10: ¿Cómo lograr la seguridad de la información? Creo que debemos entenderlo desde tres perspectivas: los internautas, las empresas y el país.
Internautas y empresas:
Débil conciencia de seguridad: la débil conciencia de seguridad de la red de los internautas y las empresas es una razón importante por la que la seguridad de la información se ve constantemente amenazada. En la actualidad, aunque los internautas y las empresas tienen ciertos conocimientos sobre seguridad de la red, no han podido transformarlo de manera efectiva en conciencia de seguridad, y mucho menos implementarlo en comportamientos de red. Rara vez planificamos con anticipación y, a menudo, no es hasta que ocurre un incidente de seguridad de la red que causa enormes pérdidas de propiedad que pensamos en implementar e instalar estos sistemas de protección de seguridad para la gestión de la seguridad de la red.
2. País:
(1) Legislación de redes incompleta: La legislación de nuestro país en la sociedad de redes es incompleta y el nivel no es alto. Algunos expertos señalaron que China aún no ha formado principios legales maduros para la sociedad en red, y las leyes de redes todavía siguen o aplican la lógica legal del mundo físico. En términos de legislación sobre seguridad de la información, falta una planificación legislativa unificada. La legislación existente es de bajo nivel y está dominada por regulaciones departamentales. La legislación carece de suficiente coordinación y elementos comunes, y no es lo suficientemente sistemática y completa. (2) Falta de tecnología central
China utiliza ampliamente los sistemas operativos estadounidenses, ya sea en PC o teléfonos móviles. China fue monopolizada por Microsoft en la era de las PC y copiada por otro gigante estadounidense, Google, en la era de Internet móvil. Dado que el sistema operativo tiene los permisos más bajos y básicos, si Estados Unidos tiene la intención de utilizar su ventaja en el sistema operativo para robar información china, será como sacar algo de su bolsillo.
¡Así que sólo un enfoque triple puede garantizar la seguridad de la información!
(1) En primer lugar, debemos utilizar los medios y la educación para mejorar la conciencia sobre la prevención de la seguridad de la red entre la mayoría de los internautas, y luego el país debe acelerar la mejora del sistema de legislación de redes de nuestro país. . Afortunadamente, para garantizar la seguridad nacional y la controlabilidad de los sistemas centrales, la Administración del Ciberespacio de China ha introducido un sistema de revisión de seguridad de equipos de red, que estipula que los departamentos de aplicaciones clave deben comprar y utilizar productos que hayan pasado la revisión de seguridad.
(2) Sin embargo, como principal víctima de los ataques cibernéticos, no podemos confiar únicamente en el sistema de revisión de la seguridad cibernética. También debemos mejorar fundamentalmente las capacidades de autoprotección de la seguridad cibernética de nuestro país y utilizar software nacional controlable de forma independiente. y hardware y servicios para reemplazar productos importados. Debido a las condiciones nacionales, es imposible desarrollar y promover de forma independiente servidores de alta gama y otros equipos de hardware centrales y software de sistemas operativos a gran escala al mismo tiempo.
(3) Por eso, ahora algunas empresas, instituciones y unidades *** han comenzado a implementar equipos de gestión de seguridad de redes de información nacionales a gran escala, como el control de acceso a la red UniNAC, la prevención de fuga de datos y otras medidas de seguridad de la red. sistemas de gestión y seguimiento. A través de este sistema de gestión se puede lograr el estado de seguridad de cada terminal, monitorear eficazmente el comportamiento de acceso y la difusión de datos importantes y sensibles, descubrir oportunamente incidentes que violen las políticas de seguridad y alertar sobre incidentes de seguridad. registrado y analizado en tiempo real, para captar con precisión la red El estado de seguridad del sistema. Mantener nuestra red segura.