时间:2023-03-03 15:54:30
导语:在网络安全保障措施的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
【关键词】网络信息安全;技术;分析
计算机的普及,计算机网络技术的广泛应用,导致网络信息安全方面存在很多问题,网络安全明显跟不上网络建设的步伐。网络安全问题致使信息出现泄漏,引发信息安全问题,严重影响到各个方面的发展,这时就需要我们从多角度去分析研究信息安全问题,从而提出解决之策,真正意义上实现计算机网络的安全高效应用。
一、现阶段我国网络信息安全技术问题
从现阶段我国网络信息安全技术法律法规文献方面来说,尽管国家颁布了相应法律以及政府出台了相关文件,这些法律条文对计算机网络应用和安全方面具有一定的约束以及保护力,但是整体上来看,这些条文对网络信息内容规范的较为分散,没有一个系统的规划,尽管国家出台了相应规划措施,但是由于信息技术的不断发展,计算机网络安全问题层出不穷,这就给网络信息安全技术提出了一大难题[1]。我国信息化建设尽管发展迅猛,但是由于发展较晚且时间短,在计算机网络软硬件的信息技术上依赖于进口,这就对造成网络信息安全隐患。信息网络应用中长期存在病毒问题,随着技术发展,病毒本身也在不断发展完善,现阶段的病毒通过多种途径进行蔓延,它们一般都具有自启功能,一旦侵入直达核心系统和文件,造成数据传输问题,甚至出现系统崩溃。信息在传输中安全性低,这就造成信息在传输中极易被破译和搜索。很多电脑在网络中没有保护措施,这就很容易受到内部或者外部威胁的入侵,造成网络安全问题[2]。网络技术发展中,人们的眼光聚焦在基础设施建设上,对于网络安全建设重视度不够,一旦安全出现问题,没有有效科学的补救措施,有时甚至采取关闭网络的方式解决问题,加剧了问题的严重程度。
二、保障网络信息安全的技术措施
2.1政府法律制度上的完善网络信息安全的发展需要政府法律制度的支持,从而保证每个行为都能有法律参考,同时要确保对法律法规进行及时更新以及,从而确保法律制度的完善,为网络信息安全提供法律保护。2.2安全技术上的不断提高2.2.1计算机数据操作安全应用现阶段的数据操作安全应用上,对于C2级别操作系统使用时,要尽量保证相关配套的使用,对于特别重要的系统要应用A级别系统保护。2.2.2计算机网络信息安全防护措施网络信息安全防护措施中最常见的就是防火墙和防病毒软件,它们能对病毒进行实时扫描和检测,在清理病毒过程中,主动进行病毒防御清扫工作,对电脑内文件、内存和网页信息进行实时监控,一旦发现异常情况可以及时采取手段进行处理,防火墙是防病毒软件和硬件共同合作的产物,它通过防火墙自身内外网之间的安全网关对流通的数据进行实时有效的过滤和选择,控制信息是否能够安全进行转发,同时防火墙可以控制信息的流向,并对网络使用情况以及流量使用状况进行审计,隐藏网络内部IP地址等作用[3]。防火墙的使用,有效的帮助电脑系统进行网络安全隔离,利用网络信息安全过滤规则对外网用户进行非法访问设置,同时只开启必须的网络服务功能,对外部的服务进行防范攻击,保证网络信息的安全使用同时为网络信息安全使用创造大环境。2.2.3企业单位安全路由器的使用企业单位内外部网络的连接、流量使用和网络信息安全都需要安全路由器设备的使用来实现有效的网络信息安全防护工作。2.2.4计算机网络信息安全防御体系网络信息安全防御体系中,病毒入侵检测能力是判断安全防御体系的重要因素。电脑入侵检测系统由入侵检测软件和硬件两方面组成,它能对网络防火墙静态防御漏洞进行弥补,同时可以拦截电脑内部以及外部的攻击,并对错误操作等行为进行防护,一旦检测到计算机网络安全问题,电脑入侵系统就会及时反映并处理问题,消除安全威胁。目前研制出的一种新型网络入侵诱骗系统,通过真实环境的虚拟网络系统对入侵者实施诱骗,诱导入侵者进攻,以方便获取入侵者定位信息,同时对其进行控制,这种方式有效的保护了真实网络系统的安全[4],通过对入侵者定位信息的搜集,有力的打击了入侵犯罪行为。
三、结束语
信息安全无论是对于个人还是国家都是十分重要的,因此,需要我们在日常工作、生活中重视信息安全,提高自身信息安全技术,针对具体问题进行具体分析,及时解决问题,保证我国网络信息安全制度顺利的实行。
参考文献
关键词:消防;计算机;网络安全
中分类号:TU988 文献标识码:A 文章编号:1671-2064(2017)10-0184-02
全面信息化建O在消防领域中的发展成为重点,这是对传统消防工作的突破,通过计算机网络技术的应用,对消防信息以及命令的传达和信息共享等目标都能实现。
1 计算机网络技术在消防领域中应用重要性和现状
1.1 计算机网络技术在消防领域中应用重要性
当前消防系统在信息化建设的指导下,已经有了很大程度改变,消防系统的作用也得到了有效发挥。在计算机网络技术的应用下,使得消防系统中的诸多功能都能得以发挥,其中远程操控系统、火警受理调度系统、辅助决策系统、GPS定位系统等等,这些现代化的技术应用,大大提高了消防工作的效率[1]。在计算机网络技术的支持下,在办公方面能有效实现自动化目标,这就大大减轻了原来手工来动的强度,对消防人员的工作量也大大减轻,提高了工作的整体效率。
计算机网络技术的应用过程中,在网络安全方面有着诸多鲜明特征,主要体现在完整性以及可控性和保密性。例如在完整性的特征方面,就主要是计算机数据没有授权不能随意更改,数据的保存和传输中,有着不被修改和不被破坏的特征。在消防工作当中对计算机网络技术的应用,能有效提高消防信息的透明化,对接受社会监督等也有着积极意义。
1.2 计算机网络技术在消防领域中的应用现状
计算机网络技术应用在消防领域中,能发挥积极作用。在整个消防系统当中,都是通过计算机网络技术支持的,例如火警受理调度系统以及网络数据维护系统和计算机辅助决策专家系统等。这些都是提高消防工作效率的重要支持技术。如火警受理调度系统的应用中,火警电话是光纤集中汇接到本地消防支队程控交换机,进而从交换机当中提取电话号码信息,以及调出电话局提供的机主以及电话所在地信息,自动生成相应的文件,这样就在火警电话的受理效率上得到了加强[2]。在计算机网络技术的支持下,对消防的整体工作就得到了加强。近些年在随着技术水平的进一步提高,计算机网络技术在消防领域当中的应用也得到了升级改善。
但是在发挥积极作用的同时,也存在着相应不足。从整体上来看,计算机网络技术在消防领域当中的应用中,消防人员的网络安全意识还没有加强,在工作中没有注重计算机网络的安全操作,对杀毒软件没有及时性升级等。再有是工作人员在网络信息的保密意识层面比较薄弱。这些层面对计算机网络的安全就带来了很大威胁。在未来的发展过程中,消防计算机网络的安全工作还需要充分重视,保障消防工作的顺利开展。
2 消防计算机网络的安全问题和应对措施探究
2.1 消防计算机网络的安全问题分析
消防计算机网络的安全受到诸多因素影响,在当前的诸多方面还存在着问题。主要体现在计算机网络自身的开放性,使得网络安全比较脆弱。互联网技术的优点就是开放性,但是在带来方便的同时,也对计算机的使用存在着安全威胁[3]。消防工作中对计算机网络技术的应用由于缺乏安全意识,就比较容易受到黑客的攻击,对计算机网络系统的安全运行带来了很大威胁。
计算机网络技术的应用过程中,在安全设备的应用方面不能有效阻止所有的攻击。防火墙是人们应用比较多的技术,但这一技术并非不可破,在漏洞的基础上就很难保障消防领域的系统安全性。没有对路由器的配置维护工作得到加强,就必然会带来安全隐患。
消防计算机网络的安全问题,还会受到工作人员因素影响。消防工作人员只有加强自身的网络安全意识,才能最大化保障计算机网络系统的安全性。但是从实际的情况来看,我国的消防领域对计算机网络技术应用人员,在技术能力上以及职业道德等方面还有待进一步加强,没有注重自身的责任意识加强。这就必然会带来诸多的安全性问题。
消防工作中的计算机网络操作系统安全级别不高,以及在数据库的管理系统安全性方面比较薄弱,这就大大影响了消防工作的顺利进行。一旦出现系统性问题,就必然会直接影响实际消防工作[4]。计算机操作系统的安全保障是深层次的保障,所以只有充分重视这一层面的安全保障,才能真正有助于消防的工作效率提高。但是当前我国的消防领域对计算机操作系统应用多是引进的,操作系统自身的安全级别并不是很高,在对数据库的安全管理方面就比较薄弱。
2.2 消防计算机网络的安全保障措施
消防计算机网络安全的保障,就要从多方面进行加强措施实施,笔者结合实际,对消防计算机网络安全的保障措施进行了探究,如下所示:
第一,注重消防计算机网络安全体系完善构建。要想保障消防计算机网络的安全应用,就要注重安全体系的完善构建,在当前的网络建设系统工程的进一步推动下,消防领域就要在计算机网络技术的应用方面加强重视,对单位网络化的规划科学实施,以及注重在管理上和实际需求相联系。将计算机网络建设以及科学的应用,以及在后续的提高以及再应用的发展层面加强重视,将信息化建设的积极作用得以充分发挥。消防计算机网络建设工作的实施中,要充分重视软硬件的共同建设,将两者能够得以双向发展,构建完整性的信息安全保障制度,促进消防计算机网络系统的安全运行。
第二,充分重视保障局域网的安全。消防计算机网络的安全保障措施的实施中,就要注重局域网的安全保障,这就需要通过网络分段以及交换式集线器替代共享式集线器的方法进行实现。局域网安全保障措施实施中,在网络分段的方法实施上要加强重视,这也是控制网络广播风暴的重要手法,对网络的安全保障有着积极作用。在网络分段方法的应用中,主要是把非法用户和敏感网络资源进行分离,这样就能有效防止非法窃听。而通过交换式集线器的方法应用下,在用户和主机实施数据通信的时候,两台机器间的数据包就会被同一台集线器上的用户窃听,通过交换式集线器的应用,就能有效防止这一问题出现。
第三,注重对网络安全技术的应用。保障消防计算机网络的安全性,就要充分注重安全技术的应用,对病毒查杀技术以及加密技术等综合性的运用。计算机网络系统的安全性保障,在杀毒查杀软件的安装下,就能有效保障系统的安全性,对系统病毒以及不知名的文件进行扫描以及清除等。这样就能起到安全保护的作用[5]。比较常用的病毒查杀软件有360杀毒软件、金山毒霸等等。在这些病毒查杀软件的应用下,保障计算机网络系统的安全性就比较有利。另外,就是要在加密技术方面科学应用,主要是对文件传输设置密码,保障文件传输中的安全性。
第四,加强消防计算机网络广域网的安全保护。保障消防计算机网络的安全,需要从多方面着手实施,在对虚拟专网的安全保障方面,在隧道技术的应用下,把消防部队专网数据加密封装后,在虚拟公网隧道运用下实施信息传输,这样就能有效防止敏感数据被窃。当前的一些VPN技术的核心协议方面还没有形成通用的标准,所以在设备间的互操作会带来一定的问题,在这一层面要加强重视。为保障广域网的安全性,就可将身份认证技术进行应用,保障网络系统的信息安全性。
3 结语
综上所述,消防计算机网络安全的保障,需要对其中的安全问题针对性的分析,然后针对性的解决实际问题。通过此次理论研究,对消防计算机网络的安全保障就能提供理论依据,从而保障系统的安全性。
参考文献
[1]陈鹏.消防部队信息网络安全管理探讨[J].广西民族大学学报(自然科学版),2008,(9):130-132.
[2]张思宇.消防信息化建设中的网络安全情况分析[J].科技资讯,2007,(33):94.
[3]陈宗武.浅谈消防信息网的网络安全问题[J].广西民族大学学报(自然科学版), 2007,(S1):70-72.
【关键词】电子档案;信息安全保障体系;建设
对于电子档案而言,其主要是建立在计算机和网络技术的基础之上,属于相对较新的事物,对档案工作具有极大的推动作用。但是,在实际应用中,鉴于诸多因素的影响,使得其在安全问题上面临挑战,因此,要加强电子档案信息安全保障系统建设。
一、对电子档案信息安全保障体系概念的分析
电子档案的信息安全保障体系,主要是借助一定的安全策略,应用先进和科学的安全技术,实现对电子档案信息的有效防护和监控,保证电子档案信息在整个保存和处理中的安全性,提高并保证档案信息的真实性和完整性,彰显动态的调整功能,主要是由防护、检测、反应和恢复四个环节,实现持续发展的动态过程。
二、全面介绍电子档案信息安全保障体系的组成部分
(一)重视法制标准保障的全面建设。1.注重建立更加专业的电子档案信息安全法律。当前,电子档案信息安全相关法律主要在刑法、档案法中有所体现,但是,缺少专业性的电子档案信息安全法,在一定程度上使得电子档案信息在保护和执行方面力度不够。因此,需要重视安全法规的建设,形成具有针对性的安全保障措施,针对破坏现象,进行相应的处理,同时,强化执法强度,保障电子档案管理能够有法可依,强化执法力度。2.重视完整的电子档案信息安全立法。在档案信息安全立法中,缺乏严谨的结构体系,缺陷比较明显,主要包含相关的公开制度、隐私权法律制度、网络知识产权等。3.形成全面的档案信息安全标准体系。对于档案信息安全标准体系,其发展较晚,属于初级发展时期,缺乏完整性和健全性,因此,要立足基础、技术和管理标准,进行标准体系的建设。在系统运行中,要注重对新型系统的设计、验收、运行和维护,在根本上实现电子档案安全管理的有序进行。
(二)做好基础设施保证建设工作。对于电子档案信息的传递和运行,基础设施建设必不可少,主要是立足硬件系统和运行技术架构,实现对安全信息技术环境的营造。在基础安全架构中,要立足网络安全架构,结合软硬件,实现安全系统的有效部署。在进行架构设计的时候,需要针对功能进行分区,实现对网络功能的明确,设置保护等级,同时,进行信息访问权限的限制。
(三)全面加强组织管理保证建设。1.将先进的管理思想渗透其中。对于电子档案,需要重视前端和全程控制管理思想,立足文件到档案的全周期监控,能够及时发现其中的问题,保证监督的有效性。要重视分级管理,结合文件价值,进行安全管理,强化管理力度。要将风险管理的思想融入其中,进行有效评估,形成对策,降低档案安全风险。2.重视建立权威性的信息安全管理机构。对于档案管理机构,只有保证其权威性,才能提高管理工作的高度。在组织上,需要重视职能的划分,在根本上保证对信息安全管理工作的战略性指导,也能够做好具体工作,形成详细的应对策略。3.重视对基础设施配置的管控。在进行基础设置配置的时候,需要重视对各种参数的考量,保证其根本的稳定性与可靠性,达到安全运行的目的。同时,要重视对地址的选择,保证各方面要求能够达到技术要求。4.设计更具可靠的电子档案安全管理系统。对于电子档案管理而言,信息技术十分关键,需要保证安全性与稳定性。为此,在设计的时候,结合控制的思想,立足档案管理的责任,在根本上满足档案安全功能的需要,尤其是强化权限、监控等功能等。
(四)加强安全技术保障工作。1.将物理安全平台的构件作为重要工作来抓。对于网络电子信息的安全性,物理安全发挥重要的作用,主要针对环境、设备和媒体安全几个方面,有效防护环境的安全性,保证设备稳定性,避免干扰现象,保证数据的安全性。2.加强对电子档案安全管理的网络支持。主要包含传输和业务网络两个部分。其中,传输网络安全能够有效维护电子档案传输的稳定性,有效保证网络服务的可靠性。而对于业务网络安全,主要对病毒的防范、对防火墙的设置以及对网络的监控,实现对档案信息系统业务资源的有效防护。
三、结语
综上,电子档案信息安全保障体系具有系统和综合性,重视法制建设标准,立足基础安全设施,重视整体安全策略和组装,借助先进的安全防范机制,保障档案信息资源的高安全性、高可靠性和高可用性。同时,积极促进档案整体信息化应用水平的全面提高,为信息化建设保驾护航。
【参考文献】
[1]黄昌瑛.电子档案信息安全保障策略研究[D].福建师范大学,2007.
[2]刘俊玲.档案开放利用的信息安全保障研究[D].安徽大学,2012.
1.1对网络环境的规范作用
随着计算机网络技术的广泛应用,网络己经成为我国国民生活的一部分,信息传播速度的不断提升和观念交流的及时有效逐渐的形成了对网络环境的威胁。网络环境是确保网络信息安全、健康的基础,只有确保网络环境的清洁,网民的信息安全才有所保障。推进内网信息安全保障体系的建设对网络环境有一定的规范作用。首先,内网信息安全保障体系是针对网络信息安全这项内容的,而该项内容是网络环境中极为重要的部分,网民之间的信息交流构成网络环境的基础。保障体系的建立能够有效地提高网络环境的清洁力度。其次,内网信息安全保障体系的建立有利于加强局域网络的稳定性,减少因网络故障导致的全网瘫痪。
1.2对用户信息安全的保障作用
网络用户的信息安全一直都是网络平台信息管理者需要关注的重点。随着网络用户数量的增加,网络安全问题逐渐凸显,部分网民私人信息泄露己经成为网络常态。建设内网信息安全保障体系对用户信息安全有着积极的意义。一方面,内网信息安全要求工作者将网络信息进行管理,并利用一定的网络技术保护网民的信息资料安全;另一方面,内网信息安全保障体系在建设过程中不断地完善自身的应用技术,对推动网络平台的稳定十分有利,从而能够确保用户的资料安全。
2内网安全风险分析
与外网的信息安全相比,内网的信息安全工作的开展具有—定的困难,网络黑客虽然不容易经由翻墙技术进入局域网盗窃信息或者进行破坏活动,但通过局域网内部人员的关系,内网信息安全就有极大的安全隐患。1内网安全保障技术的防护性能不''''强,不能很好地开展网络信息安全保障工作。内网使用人员在进行信息交流时,其网络信息的安全保障技术并没有较大的技术性,简单的黑客技术就能够将内网信息掌控到手。这是由多方面因素造成的。第一,内网技术维护人员并没有设定专门的安全保障技术,部分信息共享、使用等都只通过简单口令的保护,防护手段不到位,另外,一些研发阶段的技术也没有提供专业的安全防护,导致数据和资料丢失现象较常见。2内网工作人员的信息安全防护意识不强。内网的使用大部分都是统一范围内的单位员工或企业职员。这些人对内网各部分信息都十分熟悉,因此,从一定程度上讲,该网络内部的工作人员是威胁网络安全的重要部分。员工渠道的信息泄露包括员工有意进行的泄露和员工无意开展的行为。一方面,部分员工的职业素质不高,对所在企业的归属感不强,对企业重要资料的安全防护意识也就相对较弱,在被不法分子利用后,这部分员工极易成为网络信息安全的最大威胁。另一方面,相当一部分员工对企业的重要资料的重视程度较高,但其对安全保障措施的运用却不灵活,对技术保护不甚了解,因此,会出现无意的信息泄露,进而影响企业的资料安全。内部信息泄露手段主要有:资料的复制、电子邮件通信、办公电脑与私人电脑混用、文件共享等,这些途径不仅简单快捷,节约时间,同时还是技术难度较低的行为。
3推进内网信息安全保障体系建设
内网信息安全保障体系的建设需要工作人员结合其信息安全常出现的问题进行技术改进和工作落实。
3.1规范网络节点接入,减少信息安全隐患
我国目前的网络接入状态是,非内网成员可以通过一定的技术轻松访问内部网络,这一现象一方面是由于现代化的楼宇布线技术导致的,另一方面,科学技术的进步降低了内网接入的难度。非内网成员在进入内网后,对内网信息的安全形成威胁,部分核心数据面临着被盗用泄露的风险,因此,工作人员需要针对这一问题展开工作,及时的发现未知接入点的存在,并根据其性质进行隔离处理,减少信息泄露的可能。非法接入点的规范工作还包括对计算机IP地址的转变进行及时的记录和分析,当该IP的转换对局域网内部信息的安全造成威胁时,工作人员要对该网络进行阻断。病毒库的更新也是保障内网信息安全的要素之一。内网的组成是多台计算机的连接,这些计算机组中性能较差或者应用技术较落后的计算机往往是网络安全工作中的重点,黑客在侵入内网时多选择在这一端口进入。因此,企业需要及时的进行病毒库的更新,保障计算机的安全,降低黑客入侵的可行性。
3.2完善内网信息监控系统,确保信息安全使用
内网信息的安全不仅需要一定的技术支持,也需要有完善的内网监控系统的辅助。内网中各种先进科学技术的应用以及软件等的配合都为监控工作的进行提供了可能。运行软件、设备、网络拓扑等都能够积极参与到网络信息安全监控中来。工作人员需要针对不同的现象幵展相应的工作,如中断运行异常的软件,控制移动设备在办公主机上的运用,监控系统运行情况等。实时监控的进行是保障信息基本安全的有力措施,同时,企业需要对监控措施的管理工作进行人员安排,确保监控力度到位。
3.3结合安全保障技术和安全管理理念,维护内网信息安全
企业的内网信息安全离不开技术和管理理念的支持,只有这两者协作才能够确保企业内部工作的安全。1企业需要对内网的安全保障技术进行革新,及时的应用先进的科学技术,对计算机组进行定期维护和系统升级,确保其功能的稳定,减少系统漏洞的出现。积极鼓励技术人员学习新知识,完善自身的知识储备,研发出有自主知识产权的设备和系统,推动自身网络技术的发展。2企业需要进行规章制度的建立。①企业要制定出完善的符合社会发展要求的网络信息安全等级,为技术人员开展网络信息维护提供数据参照:②企业要对办公电脑和核心数据的使用人进行管理;③加强对内网各环节的管理,保障数据访问的设备安全。
4结束语
大数据环境下的异构网络是智慧城市传输体系的重要组成部分,它不仅要求具有通用物联网的感知、识别、定位、跟踪和管理能力,而且从信息安全出发其要求具备监测、状态评估、维修决策等功能。大数据环境下的异构网络是传统网络由系统智能化向设备智能化的延伸和发展,为统一规范设备的信息体系、监测体系、评估体系和管理体系提供了体系保障。
由于异构网络种类多,设备信息构成复杂,网络安全运行与设备状态信息具有紧密联系,其必定是一个在物理空间和信息空间具有强关联性和高度混杂性的网络。大数据环境下的异构网络在安全维护,入侵检测等方面存在诸多技术难题,迫切需要全面深入地研究面向智能安全监测的相关设备信息模型、组织构架、自治机理、信息安全保障机制、内在优化机制等一系列问题,为大数据环境下的异构网络安全运行奠定技术基础。
1 大数据环境下的信息安全等级保护管理总体流程
各部门均按照《信息安全等级保护管理办法》、《信息系统安全等级保护定级指南》、《信息系统安全等级保护基本要求》、《信息系统安全等级保护实施指南》等管理规范和技术标准进行工作开展[1]。
2 大数据环境下的信息安全等级保护的具体实施
(1)建立大数据环境下的通信设备全景信息的关联表征模型,建立可扩展的终端设备的标识体系,形成相对完备的、面向演进的、分层分布的异构通信体系架构,制定相应的全景信息及建模的标准规范。
(2)建立统一规范的大数据环境下的通信设备的监测体系,实现设备状态监测的一体化、智能化和通用化,降低监测装置的成本,形成分布自治的监测体系,制定异构通信智能监测装置的标准规范。
(3)建立统一规范的大数据环境下的通信设备的高级安全应用平台,实现异构通信体系的最终应用目标,即全寿命周期管理,自适应故障诊断、状态评估、事故预警、状态维修、故障处置等的全业务功能。
(4)建立异构通信网络的信息安全试验验证与测试方法以及评估指标体系,为其未来在智慧城市中的大规模应用奠定安全保障措施。
3 总结
在大数据环境,异构网络信息系统的安全保护等级应随着信息系统所处理的信息和业务状态的变化进行适当的变更,由于相关安全信息构成复杂,在物理空间、信息空间和应用空间具有强关联性和高度混杂性。因此在分析设计、运维优化、高级应用等方面存在诸多技术难题。为了实现安全智能监测目标,需要全面深入地研究异构网络的信息模型、组织构架、自治机理、信息安全、优化机制等问题,以适应信息时代的发展。 []
参考文献:
[1] 王珊,王会举,覃雄派,等.架构大数据:挑战、现状与展望[J].计算机学报,2011,34(10):1741-1752.
[2] 肖新斌,史召臣.云计算引发的安全风险[J].信息安全与技术.2011(6):13-14.
关键词:电子政务信息安全
0引言
随着电子政务不断推进,社会各阶层对电子政务的依赖程度越来越高,信息安全的重要性日益突出,在电子政务的信息安全管理问题中,基于现实特点的电子政务信息安全体系设计和风险评估[1]模型是突出的热点和难点问题。本文试图就这两个问题给出分析和建议。
1电子政务信息安全的总体要求
随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:
1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。
1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。
1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。
1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。
2电子政务信息安全体系模型设计
完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略
在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(PKC)的PKI(PublicKeyInfrastructure)与基于属性证书(AC)的PMI(PrivilegeManagementInfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP目录服务器等实体组成,在该模型中:
2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。
2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。
2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。
2.4LDAP目录服务器:该模型中采用两个LDAP目录服务器,一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。
安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。
3电子政务信息安全管理体系中的风险评估
电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。
3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。
3.2采用全面的风险评估办法风险评估具有不同的方法。在ISO/IECTR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NISTSP800-30、AS/NZS4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。
电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。
在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。
4结语
电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。
参考文献:
[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社.2006.
【关键词】气象网络;安全防范;等级保护;入侵防御;审计
1.引言
目前,全省气象宽带网络系统采用SDH点到点专线和VPN组网技术,连接省级中心和17个市级系统、2个管理处及63个县级系统,通过主、备方式来保证线路的可靠稳定性。省局机关地理位置与气象科技园相距约6公里,两端网络系统采用千兆光纤直接相连。通过MPLS VPN和MSTP线路与国家气象信息中心通信,将省级气象数据实时传送到国家气象信息中心。整个宽带网内利用了多种网络技术,如OSPF、BGP、IPSEC VPN、VLAN、STP、策略路由等[1]。
电视会商系统、相关预报系统及其产品、雷达资料、观测资料及办公自动化系统已经在全省气象宽带主干网络系统中传输,随着气象部门各项气象业务的发展,宽带网络系统越来越多的承担着数据收集与交换、资料共享、电视会商等重要业务系统的信息传输任务。随着网络规模逐步扩大,网络信息在逐步开放和共享的同时也来越不安全,各种各样的混合型入侵越来越多,单一的预防模式很难抵御外来的威胁。一旦出现问题将会严重威胁业务的传输和数据的安全,影响气象为防灾减灾服务。
因此如何保护重要气象资料,保障气象网络与互联网、外部网络进行正常通信成为部署气象信息网络安全设备的首要任务。
2.网络安全隐患综合分析及安全现状
2.1 网络安全隐患
国内外的相关资料显示,目前影响网络系统安全的原因主要有四种:非授权访问、信息泄露、拒绝服务、病毒的危害。
现在气象网络规模较大,大量网络设备如交换机、路由器等分布在不同的地方,全面安全管理较困难。网络中的计算机使用大量的操作系统和应用软件,系统或软件的漏洞会导致计算机成为气象网络的被攻击的后门和隐患。计算机病毒是网络安全最大的威胁,网络环境下传播速度快,有着巨大的破坏性,防范查杀较为困难。内部用户对网络资源的滥用,特别是BT等P2P的下载占用了大量的网络带宽,对正常业务的网络需求受到影响。
ARP欺骗攻击、移动存储设备传播的病毒与木马、新型恶意代码的威胁等,都曾严重影响气象网络和信息系统的安全运行。
2.2 网络安全现状
2008年,按照国家信息安全等级保护的相关要求,省气象局启动了信息安全等级保护定级工作,但目前仅完成信息系统定级阶段,安全建设现状与已确定的等级要求间也存在一定差距,这表现在物理安全情况多样;网络安全设施薄弱,网络安全防护不全面;部分人员安全意识淡薄,系统安全防护不到位;安全组织机构尚不健全,安全管理能力有限。
目前宽带网络仅通过部署防火墙实现了最基本的访问控制,对于内部网络攻击、网络异常流量、资源非法访问和网络病毒传播等都缺乏有效的应对手段,难以发现和追踪各类安全入侵事件,给整个网络的安全稳定运行带来极大的隐患。
因此需要进行网络安全检测、评估、整改和加固,同时,还必须从安全管理要求出发,建立健全管理制度、系统建设管理和系统运维管理等基本安全管理措施。
3.网络系统安全的防护策略
3.1 网络安全的需求分析
依照等级保护中要求信息系统与信息安全“同步规划、同步建设、同步投入运行”的三同步原则和安全技术要求,通过对省级网络实际情况进行分析和信息安全建设情况调研,根据省级网络结构,从网络的各层次所带来的风险进行分析,同时结合信息系统安全建设现状,有针对性地为省级信息网络系统提供安全保障,须加强环境、传输、网络、主机、应用、运行管理等方面的安全措施[2]。
3.1.1 物理环境安全需求
主要包括:机房选址、机房建设、区域控制、门禁措施、重点部位监控、电磁泄露发射保护等方面。
3.1.2 网络安全需求
信息系统的很多风险都来自网络,网络防护要求建设全面的网络安全基础设施,能够对进出本安全域的信息和数据进行严格的控制,并能够及时发现和响应各种网络攻击与破坏行为等。
3.1.3 主机安全需求
操作系统安全和数据库系统安全是深层的安全问题,需要建立病毒及恶意代码的预警和响应机制,能及时发现和响应各种病毒及恶意代码的攻击、破坏和信息泄露行为;需要提供技术手段实现操作系统漏洞的及时升级和补丁的安装;需要对用户终端采用技术手段,防治终端的病毒和恶意代码,防止违规外联;需要对安全事件的进行记录,实现对服务器和重要客户端上的每个操作系统用户和数据库用户的安全审计,并进行有效的责任认定等。
3.1.4 应用及数据安全需求
需要建立身份认证机制,保证系统敏感或重要数据的完整性、保密性和抗抵赖性等,需要实现对系统的粗粒度的访问控制和应用的细粒度访问授权。
3.1.5 安全管理需求
信息系统的安全“三分技术、七分管理”,解决信息系统的安全问题不应只从技术方面着手,更应加强安全管理工作。需要建立安全管理组织,制定相关安全管理制度、应急响应计划和应急状态下的安全保障措施等。
3.2 安全防护体系的建构
【关键字】网络信息安全 病毒 黑客 入侵检测 数据加密
信息技术在当今时代呈现爆发式发展,网络信息等技术已经成为社会发展的重要保证。网络信息安全是一门结合网络管理技术、通信保障技术、密码和信息安全技术、应用数学和数论、计算机和信息论等多种学科的综合性学科。它主要是指网络系统的硬软件以及系统中的数据受到保护,不受任何偶发因素而遭到更改、破坏、泄露,保护系统持续正常地运行,网络服务连续不断。网络信息安全事关国家财产安全、经济和社会发展和思想建设等很多领域,已经成为全社会共同关注的问题。但是我国网络信息安全现状还有很多漏洞,必须要正确对待网络信息生活中所出现的负面现象,采取更加积极措施,解决好保障我国网络信息安全的现实问题。
一、网络信息安全覆盖范围 计算机网络信息安全是指利用网络管控技术使网络系统的硬件、软件及其中的数据受到保护,防止网络本身及网上传输的信息财产被恶意泄漏、更改、破坏、或被非法辨认、控制。从而确保传输信息的完整性、保密性受到保护。其内容大致包括四个方面:网络实体安全、软件安全、运行服务安全和数据安全。
二、网络信息安全的目标
1.保密性。保密性是指保护信息不被非法泄露给它人的特性。
2.完整性。完整性是指信息未经授权不能被改变、不被损坏、不被链入、不延迟、避免紊乱和遗失的特性。对网络信息安全进行攻击的最严重情况就是破坏信息的完整性。
3.可用性。可用性是指用户正常访问并能按要求正确使用信息的特性,从而保证用户在需要时可以访问到必要的信息。
4.掌控性。掌控性是指授权机构对信息的内容及传播具有控制能力的特性,可以控制授权范围内的信息流向以及方式。
5.记录性。在网络交流过程结束后,交流双方无法抵赖曾经做出的行为,也无法否认曾经接收到对方的信息。
三、网络信息安全的现状
1.网络犯罪案件逐年递增。计算机网络犯罪对全球造成了前所未有的新威胁,曾经有人预言未来社会犯罪的形式将主要是计算机网络犯罪。我国1986年在深圳发生了第一起计算机犯罪案件,此后计算机犯罪愈演愈烈,犯罪手法也日趋多样化,犯罪范围也在不断扩展,许多现实中传统犯罪形式在网络上都能找到影子,而且其影响性和危害性已经不次于传统犯罪。很多计算机网络犯罪的犯罪者是掌握了一定网络信息传播技术的人士,更有甚者有些曾经在计算机领域和信息安全保障方面的专家也铤而走险,在某些犯罪手法方面更趋隐蔽性和欺骗性。一些网络中存在的弱点及漏洞成为遭受攻击的主要方向,他们运用有针对性的计算机和网络技术,在网络所覆盖的范围内,对各种有价值的电子资料、数据等信息形式发动进攻,从而造成文件的破坏和泄露。
2.网络传播计算机病毒危害突出。计算机病毒通常的定义是专门用来破坏计算机正常工作,具有高级技巧的程序。计算机病毒并不是单独存在的,而是潜入到其他程序之中,它具有潜伏性、隐蔽性、快速的传播性和极强的破坏性。伴随着计算机网络技术的不断发展、网络在人们生活中的普遍使用,计算机病毒的发展极为迅速。目前已知的计算机病毒多达14万多种,其传播途径有的通过软盘,有的通过硬盘传播,还有的通过网络信息传播。从全世界计算机病毒防控机构的数据表明,计算机病毒呈现出逐年活跃,跳跃式发展的状态。通过2002年调查显示,全世界约75%的网络用户曾感染过计算机病毒,2004年上半年升至87%。更为严重的是,感染5次以上的用户高达61%,而且病毒的破坏性较大。曾经被计算机病毒破坏全部数据的约占18%,破坏一部分数据的约占67%。用户只要使用嵌有计算机病毒的电脑,在满足病毒设计者所预定的条件下,计算机病毒便会发作,一般情况下造成显示异常、速度减慢、丢失文件,严重的时候会造成硬件损坏、系统瘫痪。
3.黑客行为也是危害网络安全的重要因素。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。截止目前已知的黑客相关网站全世界约有20多万个,黑客攻击的方法也是多种多样的,但是普遍利用软件、网络、计算机等存在的缺陷和漏洞,使得网站和个人在猝不及防的情况下遭受攻击,使网络及计算机的数据遭到破坏。在我国曾经发生过,黑客潜入银行系统,盗取系统安全口令和密码,强制进入系统内部,删改数据、盗取现金,使得金融秩序造成严重破坏。更为严重的是在国防领域内,黑客也可以利用网络窃取国家的军事机密,使军事指挥系统失灵成为可能。
四、主要的网络安全保障措施
1.采用防火墙。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。它可以保护用户在使用网络过程中不受攻击用户的入侵,过滤有害文件。防火墙是属于一种基于网络边界的被动安全技术,对内部未授权访问难以有效控制,因此比较适合于内部网络相对独立,且与外部网络的互连途径有限、网络服务种类相对集中的网络。实现防火墙的方法主要有:数据包过滤、应用网关和服务等。在一定程度上,防火墙可以作为系统管理人员可以采用的非常严格的安全保障措施,但是使用防火墙也对用户使用网络造成一些影响。比如,严格的防火墙安全性阻挡了一些正常的网络服务功能,不能有效防护内部网络用户的攻击,对其他途径的病毒攻击防范效果不理想,不能彻底阻断传送已感染病毒的软件或文件,不能防范数据驱动型的攻击,很多新的网络安全问题也是防火墙不能防备的。因此简单的采用一种防范措施的方法是不足取的。
2.数据加密技术。数据加密技术就是把数据信息转换为不可辨别的形式,使外人不能识别和理解。它是一种主动网络安全技术,可以提高网络信息数据的保密性、以确保秘密信息不被破译的主要技术手段,是许多安全措施的基本保证。加密后的数据能保证在传输,使用和转换时不被外人获取。主要有三种加密类型:不可逆式加密、非对称式加密和对称式加密。加密技术中的另一重要的问题是密钥的管理,主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。
3.入侵检测技术。入侵检测技术是从网络资源和各种各样的系统中采集信息(系统运行状态、网络流经的信息等),并对这些信息进行分析和判断。通过检测网络系统中发生的攻击行为或异常行为,入侵检测系统可以及时发现攻击或异常行为并进行阻断、记录、报警等响应,从而将攻击行为带来的破坏和影响降至最低。同时,入侵检测系统也可用于监控分析系统和用户的行为、审计系统配置和漏洞、识别异常行为和攻击行为(通过异常检测和模式匹配等技术)、对攻击行为或异常行为进行响应、审计和跟踪等。现在大多数的入侵检测系统(IDS)软件多采用追踪分析、网包分析及实时活动监控等多方法协同协同监测
4.身份认证技术。身份认证是指计算机及网络系统确认操作者身份的过程。目前常见的身份认证方式主要有三种,第一种是最常见的使用用户名加口令的方式,但这也是最原始、最不安全的身份确认方式,非常容易由于外部泄漏等原因或通过口令猜测、线路窃听、重放攻击等手段导致合法用户身份被伪造;第二种是生物特征识别技术(包括指纹、声音、手迹、虹膜等),该技术以人体唯一的生物特征为依据,具有很好的安全性和有效性,但实现的技术复杂,技术不成熟,实施成本昂贵,在应用推广中不具有现实意义;第三种也是现在电子政务和电子商务领域最流行的身份认证方式――基于USBKey的身份认证。
5.其它防范技术。如备份和镜像技术、网络安全漏洞扫描技术、备份和镜像技术、防病毒技术、PKI技术等,只有将上述各项技术巧妙地配合起来,才能更好地保障网络信息的安全。
五、结语
网络信息安全任重道远,单一的产品和技术是不可能完全解决的。必须针对各种不同的问题,采取不同的安全措施,在进行信息系统安全防范的同时,要不断追踪新技术,及时升级、完善自身的防范技术。
参考文献:
[1]李俊宇. 信息安全技术基础[M].北京:冶金工业出版社, 2004.
[2]刘辉. 浅谈网络信息安全及其防范技术[J]. 光盘技术, 2009,(03)
【关键词】数据通信;网络维护;网络安全
引言:
在信息技术迅猛发展的背景下,数据通信网络技术的应用领域不断扩大,目前数据通信应用几乎触及社会生产和个人生活的每个环节,可以说现代通信方式已经改变了生产和生活方式。随之带来网络安全问题成为人们关注的热点问题,在提供数据传输的同时,做好网络安全维护、减少发生网络安全问题也成为了通信服务的关键。保证数据通信网络的安全,必须从网络层面出发,制定切实可行的维护措施,提高网络的可靠性与安全性,减少用户安全顾虑,更好地保障用户的信息与财产安全。
一、数据通信网络维护的必要性
数据通信网络维护的目的是为了实现网络安全,实质是保障数据的安全性和稳定性,网络安全不单是技术层面问题,甚至会涉及商业安全以及社会稳定。就安全性而言,若人为利用数据通信网络的漏洞来进行恶意攻击,企业、个人就不仅会面临着财产损失,甚至会引发干扰正常生产秩序和泄露商业机密等较为严重的问题。其次,在稳定性这一点上,数据通信网络稳定性不足,在信息传输出现传输延迟或者数据丢失,可能会引发企业关键时刻的决策失误,造成的严重损失[1]。
二、数据通信网络维护与网络安全保障措施
1、经常性的安全性评估。通常意义的数据通信网络一般是企事业单位内部构建一个即能够实现内部数据共享又能联通广域网的局域网,要确保网络安全,必须在运营过程中进行经常性的网络安全性评估,网络安全性评估是对一个局域性的数据通信网络进行核查,通过核查来评价整个网络系统内部是否存在安全威胁,以及确定网络的安全系数,以此来指导网络维护工作。网络安全性评估实施是由专业的网络维护人员,对网络安全设施的硬件、软件性能数据进行测试评估。通过细致的评估能有效把握潜在的网络安全威胁,减少运营中网络安全问题发生[2]。
2、全面分析网络漏洞与安全威胁。利用网络安全性评估结果,若发现数据通信网络安全系数低,表明网络可能存在着漏洞和威胁,也就意味着存在着安全隐患,则需要对网络可能存在的漏洞和威胁逐一排查,进而逐项分析研究。在这一过程中,主要针对数据信息、硬件设备、软件系统等方面进行分析。首先,需要先对重要的数据信息进行检查,分析其是否被入侵,如有入侵的痕迹,则需要立即提高其网络安全等级,具体方法包括对访问IP进行限制细化,或设置更高一级的访问权限设置等,借助此类措施来实现网络安全有效提升。其次,对于数据通信网络的硬件设备以及软件参数也要进行细致的检查与分析,察看是否存在隐藏病毒信息或者干扰信息,同时还要对硬件设备性能展开评估。只有借助于对网络系统严格分析,才能寻找到有可能存在的网络漏洞以及威胁,再对其进行对症处理与维护,从而有效提高网络的安全性。
3、及时消除网络漏洞与安全威胁。在确定网络漏洞及安全威胁之后,在对数据通信网络进行针对性的维护与处理基础之上,还需从全方位来提升其整个安全性。首先,在消除网络漏洞以及安全威胁时,应借助于服务器来分析网络数据,以此来寻找具体的漏洞并进行修补;而对于病毒攻击的威胁,则可借助于杀毒软件来进行查杀及预防,或者设置防火墙来有效抵御病毒,如在防火墙上对网络端口进行限制,鉴别穿越防火墙的数据流,避免网络中不安全应用扩展而威胁数据通信网络安全。还需及时升级防火墙版本。其次,为了能够进一步提高整个网络的安全性,还可以做到以下几点:第一,及时进行清理网络中使用的可能引起安全的隐患软件和文件,对于可能包含病毒的网页链接进行访问限制;第二,对于网络硬件设备及时升级,以此来有效提高整个网络的稳定性;第三,企业最好是借助于外包策略来将主机系统与服务器及时的分开,必要时企业内部网络与广域网实现物理隔离,这样才能有效避免病毒借助于外部主机来对服务器展开攻击,从而有效减少网络安全漏洞损失[3]。