时间:2023-10-12 09:45:44
导语:在网络安全体系建设的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
[关键词]油田;网络信息;安全体系
doi:10.3969/j.issn.1673 - 0194.2016.06.043
[中图分类号]TP393.08 [文献标识码]A [文章编号]1673-0194(2016)06-00-01
近年来,中国的石油企业得到了飞速发展,石油企业的逐年增加,推动了经济的快速发展,但随着经济全球化步伐的加快,中国的石油企业也面临风险与挑战。尤其是在油田信息安全管理方面存在诸多问题。因此,加强网络信息安全建设、提高安全管理水平,成为石油企业的当务之急。
1 油田安全环保管理存在的问题
1.1 油田网络信息安全意识薄弱
大多数油田企业管理人员对安全环保不甚了解,造成网络信息安全管理不受重视。针对油田施工中存在的问题,虽然油田企业管理人员也会向施工单位提出,但是却“虎头蛇尾”,不关心问题解决的后来走向,如果施工单位实际上没有解决问题,就会造成很大的隐患。此外,一些企业缺乏对员工培训的重视,仅仅通过宣传教育向员工输送网络信息安全知识,员工对安全环保工作仍然一知半解,更不用说将网络信息安全管理意识应用于实际工作中。长久下去,员工的工作积极性与工作热情难以调动,工作效率与质量得不到提高,企业更加难以实现长久稳定的发展。
1.2 安全隐患众多
第一,一些油田企业为降低成本,不愿意更换设备,让设备处于长时间的超负荷运转中,造成使用寿命大大减少,这些都是安全隐患的组成因素;第二,油田开采中会产生较多的报废井,并且会随年限逐渐增多,对于长停井、位于环境敏感区的报废井等,油田企业缺乏重视,没有投入足够的资金进行治理或者没有封井,导致安全隐患的产生。另外,石油企业作为密集型企业,设备众多、种类复杂、更新换代快。在专用的设备和运输设备上,投入的资金比重较大。但是由于企业的特殊性,设备资金的投入是非常必要的。此外,设备具有维修难度大,维修成本高的特点,在石油设备的经济管理上,很难做到全面管理。油田安全隐患得不到解决,建设质量不佳,更加体现了网络信息安全体系建设的重要性。
2 改革油田网络信息安全体系的措施
2.1 建立专门的网络信息管理组织
对于石油企业网络信息安全体系的改革,首先,要改变以往的以部门为单位的建设组织,将任务更加细致地分配下去,落实到每一个人。对网络信息体系进行重新的定位划分,提高信息安全体系管理的效率与质量。其次,依据相关人员的能力与技术的特点,明确网络安全体系建设部门的责任,做到权责明确、权责对等。建立专门网络信息管理组织,在细微之处体现和谐发展观的理念,调动工作人员的积极性与热情,将石油开采、勘探、设备管理等方面工作完成得更加顺利、出色,促进中国石油企业不断进步与发展。
2.2 完善油田网络安全体制
油田网络安全体制包括设备采购管理制度、设备运行制度、设备维护制度、运作成本审查制度等,只有建立完善的石油企业网络信息安全体制,完善管理系统,才能在日常的油田勘探工作中,真正将网络信息安全体系建设落到实处。完善的油田网络安全体制可以提高石油企业的经济效益,提高中国石油企业管理水平,同时为中国石油企业的发展打下坚实基础。一个良好的石油网络安全体系,是石油企业长效发展的关键之处,更是推动中国石油发展事业的动力。
2.3 提高油田建设人员素质
建立专门的石油网络信息安全体系,完善设备管理制度,最终还要提高相关建设人员的自身素质。在油田网络信息安全体系建设的过程中,将任务落实到每一个人,提高其管理水平,才能保证设备管理工作的正常开展。要提高油田建设人员的素质,就要做好以下几点:首先,加强相关管理培训,一个合格的企业需要定期为员工进行相关的网络安全管理培训,在宣传与教育中,提高每个员工的实际操作能力;其次,建立奖励机制,对于一些表现出色的员工进行奖励,激发员工之间的竞争意识,提高石油网络安全建设人员工作的积极性与热情。
3 结 语
随着社会经济的变化与发展,石油企业更应重视油田网络信息安全体系的建设,在细微之处,将油田网络信息安全管理落实到实处。从一点一滴做起,践行“以人为本”的思想,以促进石油企业不断发展与进步。
主要参考文献
[1]刘锋.吐哈油田企业信息化模型与方法研究[D].北京:中国地质大学,2013.
关键词:档案网络 信息安全保障 建设保障体系
1.引言
如今我们的网络安全受到了严重的威胁,我们必须把维护档案网络信息安全作为我们工作的重中之重。但是现在人们关注的焦点主要在于建设和完善档案网络信息系统、应用软件以及硬件设备,对维护档案网络信息安全的重视还不够,但档案的信息安全事关人民群众生活的方方面面,基于这一情况,笔者重点阐述了建设档案网络信息保障体系的一些想法。
2.建设档案网络信息保障体系的基本要求
在充分了解档案网络信息保障系统的前提下,为了保障档案网络信息的安全,我们必须遵循以下要求:
第一,在档案网络信息部门创造一个安全可靠的环境。维护档案信息安全的网络部门环境是十分重要的,要对该部门网络的信息查询始端和终端以及网络设备进行仔细的检查,并做好保护工作。
第二,创造一个安全可靠的档案信息传输通道。档案信息在传送的过程中很容易被窃取,因此我们对传输过程的保密措施要做得十分到位,以防不法分子窃取档案信息从而造成不必要的损失。
第三,严格限制用户的访问权限。用户在申请权限的时候,要证实用户的身份,并且要保证用户只能访问授权的内容,不能访问受限制的内容。
第四,完善密码和密码设备的协调机制。所有用户密码以及密码设备都应当进行统一的管理,并且要把每个用户的密码与密码设备对应起来,确保准确。
第五,创造综合管理档案信息的工作环境。这个要求就是将全部用户的档案信息集中到一起进行管理。这样不仅方便管理档案信息,还能保证档案信息不被丢失,以达到安全管理档案网络信息保障系统的要求。
3.建设档案网络信息保障体系的具体方法
第一,配备防止网络病毒的设备,其作用是检测出已经存在的病毒对其查杀,并做好预防病毒的工作。
第二,配置扫描网络漏洞的系统,定时对主机、操作系统、软件系统以及网口进行扫描,防止漏洞入侵威胁网络信息安全。
第三,配备内网监控审计系统,先在PC机上安装服务器,从而监控所有PC机运作的全过程。
第四,建立完善的用户认证系统。对于想要进入该系统的用户,必须核实他们的真实身份和信息,严格做好用户认证工作。
第五,对服务器进行加密。要对服务器做好加密工作,以防服务器在传输过程中丢失档案信息。
第六,对保证网络安全的服务器加密。要增设路由和防火墙的功用。
第七,建立一个良好的防火墙系统。以防不法分子的入侵。
第八,对路由器进行加密。
上面阐述的都是比较好的方法,我们在实际过程中,需要建立一个完善的安全保障体系,具体包括以下六方面的内容:
第一、 物理安全
先对需要加密的档案信息进行分类,根据他们需要加密的等级分为密文服务器以及明文服务器,然后将这些档案信息全部放置于屏蔽电磁的房间里,接着利用内网监控审计系统对整个网络和所有的主机进行实时监控。需要注意的是,我们要着重注意磁盘系统,由于磁盘系统是所有档案信息集中储存的场所,所以磁盘系统的安全与否决定着档案信息的安全。我们可以利用其他的高科技来保护磁盘系统以防不法分子的入侵。一般说来,物理安全保障体系是一种较为常见的手段,在实际应用中效果较为良好,而采用RAID 等技术来对磁盘的安全性加以保证,更是能够极大程度的提升整体的物理安全性能,为档案的保护提供了便利。
第二、 网络安全
储存档案信息的设备以及传送档案信息的设备一定要对终端和存储服务器配备密码机,只有这样才能够对档案信息进行加密。对于该部门的网络IP地址,要根据实际情况和工作需求,有效的进行规划。在选择硬件设施的时候,最好选择具有自动保障安全的设备。建设档案网络信息保障体系,对档案信息的安全性的提升所具有的现实意义是非常巨大的,通过必要的手段来对网络访问权限进行控制和管理,能够有效的提升网络的整体安全程度,对于保证档案网络信息的安全是具有重要的作用的。
第三、 系统安全
有些档案信息是需要特别加密的,通常我们都是采用Windows 2003且达到B级安全等级的操作系统,这种系统可以实时的把握系统运行的情况。必要时,还可以把国家认证的系统应用于此,这样可以增加保密的强度。此外,还需要做好备份工作,完善备份机制。应该看到,系统安全对于档案的网络信息安全保障体系的构建是具有特殊意义的,这是因为,只有一套安全有效的系统作为支持,才能够保证所研发的系统具有实现预先设计功能的可能。
第四、 应用安全
加密文件服务器和不加密文件服务器可以分开来管理。先对档案信息进行处理,重要的信息要提高加密等级,无关紧要的信息可以不进行加密。应用系统在工作的时候,也要保障它的安全,做好备份和预防工作。使用该系统的用户也应当得到官方的认证,同时对一些信息的访问应当受到限制。保证系统的自我恢复功能,在实际应用过程中具有极其重要的意义,尤其是对于提升系统的整体稳定性以及降低由于突发事件所导致的信息受损程度,都有极其重要的积极作用。
第五、 用户安全
我们是为用户服务的,用户安全也应当全力保证。在选择杀毒软件的时候,最好选择网络版本的杀毒防毒系统,一旦系统出现了漏洞或者是补丁,要立即进行修复。网络系统在运行的时候,要打开监控设备全程监控。已经设立好的IP地址不能随意的改变。用户在应用系统之前,就要对其身份进行认证,这不仅是为了保护档案信息的安全,也是为了保护用户的安全。认证以及管理用户的身份和信息是实现档案网络信息安全保证体系的基本前提。
第六、 安全管理
我们进行安全管理主要是为了在分层管理网络系统,集中监控档案信息安全的基础上,建立一个全方位多层次的档案网络信息安全保障系统。进行安全管理应当做到以下几个方面:第一,建立严格的管理规章制度,具体包括保障系统运作制度,用户认证制度,安全操作制度,程序规范制度,定期检查制度等等。第二,设立一个健全的组织机构,由专门的人对档案网络信息安全工作进行掌控,具体的部门由专业人士进行管理,各个部门的人要及时进行工作交流,取长补短。第三,设立一个完善的安全保障机制,也就是说,在出现故障或者档案信息安全受到威胁的时候,要有相应的措施应对,并且能够有效的处理各种突况。同时,还可以增设一些安全配套设施,比如说安全管理器、密码服务器等等。实际上,一套行之有效的安全管理机制,对于提升档案信息安全是非常有必要的,人作为机器的控制者,在工作中,通过制度对人的行为加以规范,是安全管理的重要途径之一。
4.结语
随着我国经济的高速发展,我国的互联网事业同样取得了辉煌的成就,而在科学技术和信息技术高速发展的社会,却连连遭遇档案信息丢失或被窃的问题。然而我们知道,保障档案信息的安全是确保国家和军队的重要支撑力量,所以保护档案信息安全是一件十分重要而且紧迫的事情。无论是国家、政府、军队,还是普通大众,都要给予档案信息安全足够的重视,并且要从理论和技术的角度,积极保护档案信息的安全。
参考文献:
网络安全管理技术
目前,网络安全管理技术越来越受到人们的重视,而网络安全管理系统也逐渐地应用到企事业单位、政府机关和高等院校的各种计算机网络中。随着网络安全管理系统建设的规模不断发展和扩大,网络安全防范技术也得到了迅猛发展,同时出现了若干问题,例如网络安全管理和设备配置的协调问题、网络安全风险监控问题、网络安全预警响应问题,以及网络中大量数据的安全存储和使用问题等等。网络安全管理在企业管理中最初是被作为一个关键的组成部分,从信息安全管理的方向来看,网络安全管理涉及到整个企业的策略规划和流程、保护数据需要的密码加密、防火墙设置、授权访问、系统认证、数据传输安全和外界攻击保护等等。在实际应用中,网络安全管理并不仅仅是一个软件系统,它涵盖了多种内容,包括网络安全策略管理、网络设备安全管理、网络安全风险监控等多个方面。
防火墙技术
互联网防火墙结合了硬件和软件技术来防止未授权的访问进行出入,是一个控制经过防火墙进行网络活动行为和数据信息交换的软件防护系统,目的是为了保证整个网络系统不受到任何侵犯。防火墙是根据企业的网络安全管理策略来控制进入和流出网络的数据信息,而且其具有一定程度的抗外界攻击能力,所以可以作为企业不同网络之间,或者多个局域网之间进行数据信息交换的出入接口。防火墙是保证网络信息安全、提供安全服务的基础设施,它不仅是一个限制器,更是一个分离器和分析器,能够有效控制企业内部网络与外部网络之间的数据信息交换,从而保证整个网络系统的安全。将防火墙技术引入到网络安全管理系统之中是因为传统的子网系统并不十分安全,很容易将信息暴露给网络文件系统和网络信息服务等这类不安全的网络服务,更容易受到网络的攻击和窃听。目前,互联网中较为常用的协议就是TCP/IP协议,而TCP/IP的制定并没有考虑到安全因素,防火墙的设置从很大程度上解决了子网系统的安全问题。
1入侵检测技术入侵检测是一种增强系统安全的有效方法。其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来判断行为的正常性,从而帮助系统管理人员采取相应的对策措施。入侵检测可分为:异常检测、行为检测、分布式免疫检测等。
2系统设计目标该文的企业网络安全管理系统的设计目的是需要克服原有网络安全技术的不足,提出一种通用的、可扩展的、模块化的网络安全管理系统,以多层网络架构的安全防护方式,将身份认证、入侵检测、访问控制等一系列网络安全防护技术应用到网络系统之中,使得这些网络安全防护技术能够相互弥补、彼此配合,在统一的控制策略下对网络系统进行检测和监控,从而形成一个分布式网络安全防护体系,从而有效提高网络安全管理系统的功能性、实用性和开放性。
系统原理框图
该文设计了一种通用的企业网络安全管理系统。
1系统总体架构网络安全管理中心作为整个企业网络安全管理系统的核心部分,能够在同一时间与多个网络安全终端连接,并通过其对多个网络设备进行管理,还能够提供处理网络安全事件、提供网络配置探测器、查询网络安全事件,以及在网络中发生响应命令等功能。网络安全是以分布式的方式,布置在受保护和监控的企业网络中,网络安全是提供网络安全事件采集,以及网络安全设备管理等服务的,并且与网络安全管理中心相互连接。网络设备管理包括了对企业整个网络系统中的各种网络基础设备、设施的管理。网络安全管理专业人员能够通过终端管理设备,对企业网络安全管理系统进行有效的安全管理。
2系统网络安全管理中心组件功能系统网络安全管理中心核心功能组件:包括了网络安全事件采集组件、网络安全事件查询组件、网络探测器管理组件和网络管理策略生成组件。网络探测器管理组件是根据网络的安全状况实现对模块进行添加、删除的功能,它是到系统探测器模块数据库中进行选择,找出与功能相互匹配的模块,将它们添加到网络安全探测器上。网络安全事件采集组件是将对网络安全事件进行分析和过滤的结构添加到数据库中。网络安全事件查询组件是为企业网络安全专业管理人员提供对网络安全数据库进行一系列操作的主要结构。而网络管理策略生产组件则是对输入的网络安全事件分析结果进行自动查询,并将管理策略发送给网络安全。系统网络安全管理中心数据库模块组件:包括了网络安全事件数据库、网络探测器模块数据库,以及网络响应策略数据库。网络探测器模块数据库是由核心功能组件进行添加和删除的,它主要是对安装在网络探测器上的功能模块进行存储。网络安全事件数据库是对输入的网络安全事件进行分析和统计,主要用于对各种网络安全事件的存储。网络相应策略数据库是对输入网络安全事件的分析结果反馈相应的处理策略,并且对各种策略进行存储。
系统架构特点
1统一管理,分布部署该文设计的企业网络安全管理系统是采用网络安全管理中心对系统进行部署和管理,并且根据网络管理人员提出的需求,将网络安全分布地布置在整个网络系统之中,然后将选取出的网络功能模块和网络响应命令添加到网络安全上,网络安全管理中心可以自动管理网络安全对各种网络安全事件进行处理。
2模块化开发方式本系统的网络安全管理中心和网络安全采用的都是模块化的设计方式,如果需要在企业网络管理系统中增加新的网络设备或管理策略时,只需要对相应的新模块和响应策略进行开发实现,最后将其加载到网络安全中,而不必对网络安全管理中心、网络安全进行系统升级和更新。
3分布式多级应用对于机构比较复杂的网络系统,可使用多管理器连接,保证全局网络的安全。在这种应用中,上一级管理要对下一级的安全状况进行实时监控,并对下一级的安全事件在所辖范围内进行及时全局预警处理,同时向上一级管理中心进行汇报。网络安全主管部门可以在最短时间内对全局范围内的网络安全进行严密的监视和防范。
关键词:网络信息化建设;安全问题;阐述;讨论
在计算机与网络技术飞速发展的背景下,当代社会逐渐进入到信息化的时代当中。而在信息化时代环境中的企业与事业改革,发挥着关键性作用的就是网络信息化建设。但是,在信息化建设的过程中,伴随其发展与完善的同时,也存在一定的安全问题,只有有效地解决网络信息化建设中的安全问题才能够确保网络信息的安全。
1网络信息化建设中的安全问题分析
1.1安全基础不牢固。同发达国家相比,我国的网络信息化起步相对较晚,并且发展的速度也较为缓慢,而且,在网络信息产品进口方面也始终受到制约与阻碍,导致网络信息化建设的工作也处于被动状态。第一,硬件设备方面。网络信息化的建设,其中所需要的计算机需要在其他国家进口,虽然我国的超级计算机整体水平与国际先进水平几乎一致,但是,却始终无法摆脱进口的地位,更为严重的就是在制造核心的零部件时,我国的大多数厂商主要是加工与组装,在生产过程中严重缺乏原创的意识与想法[1]。第二,软件设备方面。现阶段,我国的电脑操作平台几乎是被美国的微软垄断,若对微软操作系统的应用不合理,就会使我国软件与网络的运行存在一定的难度,并且很容易使得网络信息化的建设位于被动的状态,最终受到其他人的限制与约束。我国的网络信息化建设,其中应用的管理软件大部分都是进口,在一定程度上使得网络信息化的建设受到威胁,但是,却使得国外的软件生产商获得了意外的高额利润[2]。由此看来,目前我国的网络信息化安全防护的系统不健全,并且其基础也并不牢靠,始终过于依赖国外软件设备,进而对网络信息化的建设发展带来了阻碍与制约。
1.2安全意识薄弱。我国的网络信息化建设,从其中的多数工作开展状况看来,因而未体现出对网络信息化建设安全问题的关注与重视,所以,技术与安全问题也同样被严重忽略。在网络信息化的建设过程中,人们更重视技术与设备,而忽视了安全投入,也忽略了安全问题的重要作用,进而导致网络信息化的建设过程中经常出现安全漏洞,使得安全事故频繁发生。除此之外,虽然政府的机关单位与企业有意愿重视网络信息化的建设安全,但是,却并没有采取具有针对性的安全管理措施,也并未营造出安全的工作环境,所以,目前看来,对网络信息化建设安全管理工作的强化十分重要。
1.3安全防护措施不健全。在网络信息化建设的过程中,不仅安全意识薄弱,同时,对于危险的抵御能力也严重匮乏,并且很难使用最佳的方法来实现自我保护。
1.4网络犯罪的影响较大。有些网络犯罪分子仅仅因为利益的驱动,就采取诈骗或者是木马病毒的投入等多种手段来对用户的私密信息进行窃取,对用户工作机密造成破坏,给用户带来严重的危害。即便是国家有意愿采取相应的抵御措施来避免网络犯罪行为的发生,但是,因为网络犯罪分子自身的隐秘性极强,并且十分狡猾,所以,最终的成效并不明显。
2网络信息化建设安全策略分析
2.1积极完善网络信息化建设安全法律法规。首先,应保证安全立法充分展现与时俱进的精神。目前,网络信息化建设的安全法律层次不高,即便是法律内容会涉及到较多方面,但是,其法规内容相对简单,无法及时对网络信息技术发展情况加以规范,所以,必须要强化网络信息化建设中安全法律法规的覆盖面与深度,并不断完善既有体系,积极引进并借鉴先进的经验,充分结合我国网络信息化建设的情况,具有针对性地强化网络信息化的建设。其次,应对网络信息与传播进行规范。当前,网络信息共享中的安全问题研究深度不够,并且责任制度不合理,所以,应尽量规范网络信息的和传播[4]。并站在国家与公众的利益角度上,重视网络信息的监管,防止危害网络信息的现象频繁发生。最后,应积极加快网络信息化建设安全立法的步伐。为了紧跟网络信息技术快速发展的脚步,一定要保证网络信息化建设安全立法具有预见性,同时,还应该对信息未来会出现的安全风险进行一定的评估,保证网络信息技术能够及时地做出反应,并确保法律法规在网络信息化建设的过程中进行有效地管理[5]。
2.2充分发挥网络信息化建设中安全管理在政府中的作用。我国的网络信息化建设,政府在安全管理工作中发挥主导性的作用,所以,一定要保证与其相关的安全法律法规完善,保证视网络信息化的建设处于正常的运行轨道中,对于威胁网络信息化建设安全的行为应予以严格地监管与处理。
2.3不断完善网络信息化建设的安全方式。第一,贯彻并落实许可与准入制度。在网络信息化的建设过程中,安全管理工作可以贯彻并落实许可和准入的制度,进而对其安全进行有效地监督与管理[6]。现阶段,大部分国家都已经应用了此方法,并且取得了一定的成效。然而,在我国内部实行该制度的时候,则应该积极地建立控制与审查机制,并保证其科学合理,对网络信息进行有效地控制,进而对其中存在的安全问题进行及时地解决。第二,积极提高安全技术层次。要想实现安全技术层次的提高,最重要的就是要积极引进先进的技术,对其操作进行严格地监管,进而获得理想的效果。
2.4更新安全防护设备。众所周知,网络信息化的建设,其灵活性十分显著,所以,一定程度上为网络的不良行为提供了契机。然而,为了降低该情况发生的几率,就应该保证互联网企业对防护设备进行定期地更新,并对设备防护的具体情况进行观察,避免网络不良信息的进入。
3结束语
综上所述,在我国的社会发展过程中,网络信息化的安全建设势在必行。由此看来,相关的职责部门需要充分展现自身的价值,对国家各种力量进行利用,进而对不良的网络信息化建设行为进行严格地打击,对不良现象进行预防。而网络信息化的建设对于国家的发展与进步具有重要作用,因而,在其建设的过程中,一定要积极完善相关的法律法规,并强化网络信息安全管理工作,对信息安全形式进行相应的优化,有效地提升其安全技术的层次,发挥政府主导地位,进而促进网络信息技术的进一步发展。
参考文献
[1]王守认.解析网络信息化建设存在的安全问题[J].中国化工贸易,2015,7(16):297.
[2]乔琦琦,段昆.信息化建设中的网络安全问题分析[J].消费电子,2014(24):142.
[3]孙丽睿.浅析网络信息化建设存在的安全问题及对策[J].信息与电脑,2015(21):156-157.
[4]王静.当前我国企业信息化建设中的网络安全问题研究[J].行政事业资产与财务,2014(6):224.
[5]李海舟.浅析网络信息化建设存在的安全问题及对策[J].电子世界,2012(23):134.
1.企业信息化建设的重要性
信息化发展对于企业人员日常的管理,相比较原来旧的方法而言更方便快捷、更高效;对于企业的整体发展的影响,相比较原来用人来发现风险,信息化大数据管控更能提前预知风险并帮助企业更好地解决问题;对于企业组织结构和流程的影响,集成化的网络信息系统是提高质效的一把利器。但现实使用中,企业的信息化进程存在安全度低、信息泄露严重和安全意识低等现象,导致企业和用户损失大量人力物力,甚至受到巨大损失。由此可见,信息化建设对企业发展有着不可小觑的作用,能比原来的模式更有效处理问题、促进企业发展,是所有企业在发展过程中不可或缺的一个环节。
2.企业信息化建设中的网络安全问题
2.1网络安全意识不强
科学技术的不断发展进步,对于企业发展的影响作用不言而喻,但是,相当一部分企业却只看到益处却忽略了“信息安全”的重要性。
近年来,在技术、社会和政府等多方面的努力下,企业的信息化建设发展速度加快,取得很大的进展,其重要作用毋庸置疑,各个企业都越来越重视信息化的进步。但在新闻报道中,经常见到有信息非法獲取、信息交易导致用户信息泄露,这也是每个企业需要反思的问题。数据泄露、信息是否安全等问题并没有引起所有企业的重视,严重的不仅会导致用户信息泄露,如果发生企业数据库被篡改、网络系统崩溃等事件,给企业带来的名誉和财产损失不可估量。
2.2技术水平不高
世界范围内都存在一个不好处理的网络难题———黑客。企业在信息化发展的过程中,免不了遇到技术问题,由于有关人员或团队自身的水平不够和相关方面的经验的缺失,不可避免会存在某些漏洞和问题,这些漏洞和问题恰恰给了黑客绝佳的机会,让他们有机会盗取信息。即使是市面上使用的各个“管家”与杀毒软件也完全检测不到,对企业的安全构成非常大的威胁。
2.3可使用的高水平软件少
一方面是供研发企业使用的高水平软件较少;另一方面是软件安全度低,很多公司虽然看到信息化发展的好处,但却贪图低成本的小利益,花费小成本购买使用安全保护性低的工作软件,结局只会带来难以挽回的后果。
3.企业信息化建设提高网络信息安全性的措施
3.1切实提高企业安全意识
科学技术的进步,促进企业重视信息安全,思考信息安全问题和公司发展之间不可分割的关系,因为信息泄露带来损失还是小事,如果因此减少了企业竞争力,甚至阻碍了企业发展才是最可怕的结果。因此,企业应当提高安全意识,提前准备对策、制定应对突况的策略,防止信息泄露等潜在威胁,将威胁扼杀在摇篮之中。通过建立高技术水平的团队,运用专业知识和工作经验切实增强防火墙安全度,定期维护信息系统,从源头的技术传输阶段维护信息安全,建立完善的信息保护制度,以此来保护信息安全、促进企业发展。
3.2提高信息系统的管理水平
虽然现在大家都在普遍使用《金山毒霸》《腾讯管家》等安全防护软件,但是这些软件也不能保证绝对的安全。改革旧的风险评估模式,健全信息筛选管理安全体系,在一定程度上可以提高安全系统等级、减小信息被盗的风险,在信息系统建立过程中,及早发现风险并妥善处理对企业发展尤其重要。
3.3使用安全性高的软件
归根结底,所有的安全问题都是安全性低所导致的。虽然说没有绝对安全的东西,但是相比于安全性低的软件,安全性越高的软件,保护能力也越强,能更好地保护信息安全。因此,企业千万不能贪图小利益使用低防护级软件,保护信息安全,维护自身发展利益才是最重要的。
关键词:网络安全 关键技术 水下无线通信
中图分类号:TN929.3 文献标识码:A 文章编号:1007-9416(2016)10-0208-01
由于地球资源越来越少,甚至部分资源面临枯竭的危机,为了缓解资源紧张的矛盾,人们把探索的目光投向海洋,随着对海洋资源开发力度的加大,水下无线通信技术的作用得以彰显,并得到广泛应用。尤其是在海洋环境监测和军事方面更离不开水下无线通信技术。笔者以水下无线通信技术为研究对象,针对网络安全问题进行大胆探索,针对无线通信网络安全方面所涉及的技术手段进行分析和研究。
1 水下无线通信网络安全问题分析
水下无线通信技术应用非常复杂,尤其是通信网络安全问题一直困扰着工程技术人员,从其表现看问题主要集中在三个方面:水声信道、网络拓扑、水下节点。下面分别予以介绍:
(1)水下无线通信技术在应用时,水声信道可以接收到数据信息,那么技术在传递情报方面起到重要作用,但是要考虑到水声信道的特点,由于具有开放性,而有可能产生的后果是,信号进行传输时,数据信息处于开放状态,被窃取的可能性大幅增加。由于这一弊端,导致水下无线通信技术在军事领域应用时面临泄密的危机,如果无法解决这一问题,将会出现应用受限的情况。(2)网络拓扑安全。这对水下无线通信的应用产生不利影响。如果这一问题不能得到解决,将会使水下通信技术的应用效果大打折扣。由于受到深度的限制,网络节点的位置处于移动状态,导致位置处于动态变化之中难以确定,在这种情况下应用水下无线通信技术,如果没有妥善解决方法,势必会引发网络安全问题。(3)水下节点安全问题。这一问题对水下无线通信技术的有效性产生的产生负面影响。水下节点设置必须具有可靠性,否则将会导致海洋军事秘密泄露的风险。正常情况下如果水下无线通信技术在投入使用后,单个节点被破坏,并不会影响整个网络的运行,但是如果较多数量的节点受损,则会破坏整个网络,由于所产生的干扰和破坏力较大,导致水下无线通信技术的质量无法保证。
2 水下无线通信网络安全关键技术探究
通^研究和分析可以确定,水下无线通信技术投入使用时,出现网络安全问题是难以避免的,这对科研工作者提出严峻的考验,采取何种措施才能够保证水下无线通信技术的正确使用,使其安全性和可靠性增加,在海洋开放探索中发挥重要作用。
2.1 加强水下无线通信网络安全体系建设
必须构建水下无线通信网络安全体系,不断提高科技水平,保障无线通信技术正常使用,使其可靠性和安全性增加,满足人们对水下无线通信技术日益增长的需求。网络安全体系建设是复杂的过程,网络防御难力必须不断提升,否则将难以抵挡各种攻击行为,甚至无法保障网络通信体系的正常运转。除此之外还要保护数据的完整性的同时,构建身份认证体系,强化安全性能。水下无线通信网络安全体系建设的重要性毋庸置疑,只有构建完善的安全体系,这是保障水下无线通信网络的安全的前提条件。为了提高网络安全,还要重视和采用科学的网络安全管理方法。在致力于强化通信安全管理时,要充分考虑到水下无线通信网络安全的特殊性,一般情况下采取以下有效方式:设置分级混合加密机制和分级信任管理机制,这两种模式对网络安全起到良好的促进作用,更好的适应水下通信网络安全管理需求。
2.2 保证网络拓扑安全
网络拓扑安全建设比较复杂,其要点是利用网络拓扑结构特点提高网络安全性。在进行网络拓扑选择时,其结果将会对水下无线通信网络应用效果产生重要影响。通过对网络拓扑结构进行研究,目前主要有三种结构,即:集中式、分布式、混合式。这三种结构各有优势和不足,局限性是不可避免的。下面举例说明,如果降低无线通信网络的安全性以及网络使用寿命,必须要从网络拓扑结构入手,采取有效的优化处理方法,使其能够保持良好性能,使网络系统的安全性和可靠性得到最大限度的保障。在工程进行时,必须要把网络拓扑安全建设放在重要位置,对新加入的节点信息进行严密的检测,最大限度的保证海域处在安全的环境之下。
2.3 建立健全网络数据链路层的安全协议
无线通信技术的应用是非常复杂的过程,网络数据链路层承担重要作用,从某种程度可以说决定了水下无线通信在信息传递的质量。对信道利用效率也将巨大的影响力。目前我国正在加强对网络安全数据链路层安全协议建设工作,要充分考虑到可能会影响网络安全的诸多因素,在安全协议设计时要具有针对性,这种做法不但提升安全性,同时还可以减少节点碰撞的情况,把能量消耗降到最低。另外,网络数据链路层的安全性一直是工程的重点,只有满足以上条件,水下无线通信网络安全问题才能够得到保障。
3 结语
通过上述研究可以确定水下无线通信技术应用时,受自身局限性的约束,将会衍生出各种安全问题,对水下无线通信技术的可靠性产生不利影响,由此可知水下无线通信安全建设至关重要,这是目前亟待解决的难题,必须采取有效措施,加强水下无线通信网络安全体系的建设工作,促进其向着完善全面的方向的发展,在加强网络安全管理的同时,还要注重优化网络拓扑结构,构建科学合理的网络数据链路安全协议,使水下通信安全建设趋于完善,满足日益增长的需求。
参考文献
[1]莫兆伦,谢鑫华,谢玉波.试论水下无线通信网络安全关键技术[J].通讯世界,2016(07):101.
[2]王巍,章国强.水下无线通信网络安全问题研究[J].通信技术,2015(04):458-462.
[3]申怀亮,申一鸣,唐鑫.一种水下无线网络安全机制关键技术[J].舰船科学技术,2015(04):186-190.
[4]张继永.水声网络信息安全保密风险分析[J].数字技术与应用,2016(03):218-219.
【关键词】电子政务 信息安全 体系建设
当前我国交通电子政务实施过程的两大矛盾的解决,依赖于安全、稳定、可靠的交通运输电子政务平台信息安全保障体系。对于电子政务平台实施过程中所面临的信息安全保障问题,我国早在2003年9月颁发的《关于加强信息安全保障工作的意见》中明确提出了建立等级保护制度和风险管理体系的要求。2004年11月,公安部等国家四部委联合推出信息安全等级保护要求、测评准则和实施指南,为政务领域进一步建立政务信息系统风险管理体系提供了技术基础和指导。交通运输部也于2008年12月颁布的《交通运输电子政务网络及业务应用系统建设技术指南》中对交通电子政务平台的安全保障体系作了详细的技术规范。
随着交通政府机构的信息安全基础建设日趋完善,建立一套信息安全管理平台,既满足电子政务平台的开放性和可访问性,又保证电子政务平台的安全性,也日益迫切。交通电子政务信息安全保障体系可从以下几个角度进行充分构建:
1信息安全保障体系及其基本要求
信息安全保障体系是基于PKI体系而开发的为多个应用系统提供统一认证、访问控制、应用审计和远程接入的应用安全网关系统,它可以将不同地理位置、不同基础设施(主机、网络设备和安全设备等)中分散且海量的安全信息进行样式化、汇总、过滤和关联分析,形成基于基础设施与域的统一等级的威胁与风险管理,并依托安全知识库和工作流程驱动,对威胁与风险进行响应和处理。信息安全保障体系的基本要求主要体现在以下几个方面:
1)保密性。主要体现在谁能拥有信息,如何保证秘密和敏感信息仅为授权者享有。
2)完整性。主要体现在拥有的信息是否正确以及如何保证信息从真实的信源发往真实的信宿,传输、存储、处理中未被删改、增添、替换。
3)可用性。主要体现在信息和信息系统是否能够使用以及如何保证信息和信息系统随时可为授权者提供服务而不被非授权者滥用。
4)可控性。主要体现在是否能够监控管理信息和系统以及如何保证信息和信息系统的授权认证和监控管理。
5)不可否认性。主要体现在信息行为人为信息行为承担责任,保证信息行为人不能否认其信息行为。
总之,信息安全保障体系的基本要求主要从技术和管理两个层面得以实现。技术层面在实现信息资源的公开性、共享性和可访问性的同时,通过主机安全、网络安全、物理安全、数据安全和应用安全等技术要素保障信息的安全性。管理层面则可通过安全管理机制、安全管理制度、人员安全管理、系统建设管理以及系统运营管理等规范化机制得以保障信息的安全性。
2交通电子政务平台信息安全保障体系的构建
交通电子政务平台的信息安全保障体系,应该由组织体系、技术体系、运营体系、策略体系和保障对象体系等共同组成。
2.1安全组织体系。政府高度重视交通运输信息化工作的同时,坚持把“积极防御,综合防范”放在优先位置,首先要求成立专门的信息安全领导小组。信息安全领导小组可由交通主管领导担任领导小组组长主管信息安全工作,下设信息安全工作组,各管理部门负责人、业务部门负责人为成员。
2.2安全技术体系。交通电子政务平台的安全技术体系可搭建专业的安全管理运营中心,并从基础设施安全和应用安全两个方面去搭建安全技术支撑体系。
2.3安全运营体系。交通电子政务的安全运营体系一般可由安全体系推广与落实、项目建设的安全管理、安全风险管理与控制和日常安全运行与维护四个部分组成。安全运营体系是一个完整的过程体系,在交通电子政务平台的整个过程中,正常的运作流程,其信息流遵循自上而下的流程,即交通上级部门根据电子政务平台信息安全需求的目标、规划和控制要求做计划,下级交通部门根据计划进行执行、检查和改进。而若交通电子政务平台其安全性出现威胁,影响正常的运作流程时,此时信息流则遵循自下而上的逆向过程,下级交通部门向上级部门报送安全事件,上级部门根据其安全事件进行分析、总结和改进。
2.4安全策略体系。网络安全策略是为了保护网络不受来自网络内外的各种危害而采取的防范措施的总和,因此信息安全策略是信息安全保障体系建设和实施的指导和依据,全面科学的安全策略体系应贯穿信息安全保障体系建设的始终。安全策略体系,主要包含安全政策体系、安全组织体系、安全技术体系和安全运行体系四个方面的要素,在采用各种安全技术控制措施的同时,必须制订层次化的安全策略,完善安全管理组织机构和人员配备,提高安全管理人员的安全意识和技术水平,完善各种安全策略和安全机制,利用多种安全技术实施和网络安全管理实现对网络的多层保护,减小网络受到攻击的可能性,防范网络安全事件的发生,提高对安全事件的反应处理能力,并在网络安全事件发生时尽量减少事件造成的损失。
1.1管理不完善,人为攻击防御性低
由于使用图书馆网络的大部分是学生,很多学生在毕业后就无法享受学校图书馆网络系统带来的便利性、快捷性,当其需要查询资料、开展学习时,通常会借助校园内学弟学妹的IP地址,来攻击学校图书馆内网系统。由于学校图书馆网络系统对于他们来说曾经是内网,其对学校图书馆网络系统的运行特点、运行时段和运行规律等有较为充足的把握。
1.2构建系统存在漏洞,易感染病毒
计算机网络病毒,是一种具有自我复制性能力的程序。其具有较强的破坏性、传播性和潜伏性,因此,其在扩散层面、控制难度和传播速度上也存在着破坏力强、传染性高、潜伏性高等特点,其可能通过存储介质受到网络上的攻击,如:电子邮件、木马病毒、恶意网页、网络下载等,这些隐蔽性强、分散性高的网络病毒,很容易使得原本就脆弱的高校图书馆网络安全系统崩盘。此外,由于学生是高校图书馆网络体系的主要使用者,其携带工具的健康与否也直接关系到了图书馆网络安全体系的健康与否。众所周知,学生在使用图书馆网络时,通常会采用插U盘下载资料、采用云上传等方式来保留住自己需要的资料。由于学生的U盘可能在网吧、论坛等地方下载过资料,U盘自身存在着潜伏的病毒,当学生无意中将U盘插入学校图书馆的电脑时,病毒可能会随之进入到图书馆网络系统中,并在某种条件的激发爆发出其危害性。
2高校图书馆网络安全体系的构建措施
2.1加强安全意识,提高加密措施
在很多高校中,由于图书馆员的安全意识淡薄,导致网络系统故障频发。因此,在高校图书馆网络安全体系的构建过程中,加强管理人员的网络安全意识和网络风险防治技能,是提高高校图书馆网络安全体系的前提和基础。因此,在高校图书馆网络安全体系构建实践中,高校应对管理员在业务素养、网络安全意识和网络安全防御措施等方面的培训和提升,从而在网络安全体系出现问题时,图书管理员能做到临危不乱、有理有节的开展网络防治工作。此外,高校还应从图书馆网络安全体系自身做起,加强其对非限定范围内的信息的甄别能力、阻止能力和排除能力,确保图书馆信息在网络传输过程中被恶意篡改、截获和假冒。与此同时,高校可以从数据传输、数据存储、数据下载等方面入手,来提升高校图书馆的网络安全系数,从而在完善网络系统严密性、层次性和完善性的同时,来提高高校图书馆网络安全的层次、档次和系数。
2.2提高病毒防范性,提高安全检测系统
毋容置疑,从源头上,提高对病毒的预防措施,是提高网络安全系数的前提和基础。由此可见,在高校图书馆网络安全体系构建中,高校应顺应网络系统发展的趋势、形势和动态,选取一些专业的反病毒软件,来预防、阻止病毒的繁殖、传染和发作。同时,高级的网络安全检测系统也会为移动存储介质的使用、来历不明的新软件检测、病毒防治等方面,发挥着不可替代的作用,利用网络安全系统,可以从源头上减少、杜绝不良病毒的发生、发散和扩张。设置网络安全检测系统,安装服务包和补丁程度,以针对来自内部用户的恶意攻击。并结合评估效果,对高校图书馆的网络安全体系做出适当的修补、提升和改进措施。同时,同时,充分利用各软件的安全机制来减少内部网络用户利用系统漏洞实施攻击的机会,尽可能剔除一切潜在性的网络风险和危害。具体运行过程如下所示:安全评估——检测病毒是否存在——发现问题----排除程度——未发现问题——进行安全评估——评估系数低——修补程序——再次评估。这种层次分明、区别对待的网络安全体系构建,不仅能有效提升和完善高校图书馆网络安全体系,同时也为图书馆网络体系自身反攻击、反病毒提供了良好的途径。
3结论
关键词:
1引言:
随着网络技术水平的不断提高,以现在信息技术为根据的电子商务网络得到企业、个人和政府的青睐,电子网络商务模式,被认为当前促进当前经济增长的全新商务模式,必将带动全球商务发展的重要变革。构建安全、便捷、完善的电子商务系统是当前的重中之重。
2电子商务网络安全体系构建
(1)加强电子网络商务防火墙功能
防火墙功能是电子商务网络访问控制过程的第一道安全机制,防火墙技术是一道综合性防护技术,用于确保网络之间访问安全控制。电子商务网络通过网络防火墙控制,可以使得电子商务网络体系最大程度的减少外部攻击。通过防火墙部署,外部系统访问电子商务平台都要经过防火墙,并且外部系统对电子商务平台内部网络访问时,网络防火墙限制了外部网络访问的有限IP地址,因此外部网络仅仅可以访问被允许的必要资源,脱离电子商务业务的访问,都将受到拒绝;同时电子商务网络防火墙对所有访问的外部网络进行监视,监视的内容包含访问的内部信息资源内容、访问时间等,防火墙通过建立访问日志信息,可以推断外部危险攻击。罗新方,韩晓蕊,朱谦(2008)由于防火墙能够对进出的数据进行有选择的过滤。所以可以有效地避免对其进行的有意或无意的攻击.从而保证了专用私有网的安个。将包过滤防火墙与服务器结合起来使用是解决网络安全问题的一种非常有效的策略。电子商务网络防火墙通过对地址进行变换,内部网络结构对外部不公开,外部攻击的目标性不强。通过电子商务网络防火墙,建立DMZ区域,用于存放电子商务平台的服务器,加强外部危险防御。
(2)加强电子商务网络用户认证和VPN技术
电子商务的网络公共资源的传递,很难确保传递过程中是否会遇到拦截,五不能确保是否利用身份和数据传递信息参数,电子商务网络访问中,对访问企业和个人的身份确定十分重要,通过用户认证和审核,可以确保信息资源的真假。用户认证和VPN技术则可以监视外部访问。
VPN技术,即虚拟专用网,他是它用于电子网络内部网或扩展的访问。张敏(2006)VPN是用于Internet交易的一种专用网络,它可以在两个系统之间建立安全的信道(或隧道)。用于电子数据交换(EDI)。在VPN中,双方的数据通信量可大得多。而且通信的双方彼此都很熟悉,因此可以使用复杂的专用加密和认证技术。通过VPN技术控制,可以借助公用网络,临时连接一个访问渠道,这个渠道是安全和稳定的。VPN技术可以是电子商务平台与远程用户、合作伙伴等建立安全访问连接。VPN技术通过加密和认证,建立电子商务网络扩展专用通道的数据传送,非信任区域被VPN技术拒绝。
(3)加强电子商务入侵防御技术(IPS)
电子商务入侵防御技术(IPS)主要作用是检测和拒绝服务攻击(DDos),入侵防御技术是对电子商务网络防火墙的进一步完善,该技术的外部攻击标准判断是建立在对访问服务器的数据流基础上,他可以对网络边界点数据进行监视。对异类攻击行为进行统计,判断攻击的基本规律,如网络入侵进行阻断和控制。
电子商务入侵防御技术(IPS)是一种实施装置,通过对电子商务平台访问者的网络数据流分析,查询电子商务网络访问违规模式和未授权网络访问行为,他通过集中控制台时间电子商务信息访问管理和检测,并根据电子商务网络系统安全策略,快速做出回应,报警、跟踪、恢复、断网等。
(4)加强建立电子商务自防御网站防护体系
自防御网络防护体系能最大程度和最及时的应对新类型的攻击方式,当前电子商务发展越来越成熟,电子商务自防御网站防护体系建设是一种趋势。电子商务自防御网站防护体系建设内容包含事先、事中和事后防护机制建设,通过对危险攻击的防御,增强电子商务平台自我防御和修复功能。电子商务自防御体系的事先机制,包含建立迅速和高效的扫描机制;建立知识库,通过对电子商务网络应用漏洞和危害程序等自我学习,实现自我修复。电子商务自防御体系的事中机制,是建立对已经造成攻击和破坏的电子商务平台系统进行防护和恢复的机制,电子商务自防御体系的事后机制,通过攻击行为进行跟踪,对攻击者的网络端口、攻击时间和攻击访问目的地进行全面记录和分析,查找攻击来源。也为安全审计提供支持。
(5)加强电子商务网络信息安全机制。
加强电子网络安全机制建设,包含网络安全加密机制,数字签名机制,访问控制机制,数据完整性机制,鉴别交换机制,通信业务流填充机制,路由控制和公证机制建设。网络信息安全问题,关系着我国政治、经济、文化,以及社会生活的全方面,电子商务网络安全建设新技术也越开越多,完全,完善电子商务安全机制,最终有利于形成一个有效的、安全的和稳健的电子商务安全系统。