当前位置: 首页 精选范文 信息安全保护措施范文

信息安全保护措施精选(十四篇)

发布时间:2023-10-10 17:13:40

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇信息安全保护措施,期待它们能激发您的灵感。

信息安全保护措施

篇1

论文摘要:世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性成为我国信息化建设过程中需要解决的重要问题。

论文关键词:信息安全;保护

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

1我国信息安全的现状

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

①网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

②对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

③我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

2我国信息安全保护的策略

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

①加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

②发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

③创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

篇2

关键词:信息安全;加密;活动目录;入侵检测

中图分类号:TP393.08

1 个人信息安全保护措施

由于个人台式或便携式电脑的丢失难以避免,因此企业必须积极做好个人电脑的信息安全工作,因为大中型企业数据量大且较分散,数据的丢失会直接关系到企业的运行安全和效益,特别是一些机密文件或数据的丢失会给企业造成难以挽回的损失。这就要求企业网络管理员和员工除了要有一定的数据安全意识,还要积极采用必要的防范措施,目前保护个人电脑的安全措施主要包括:

(1)采用强身份认证系统,例如指纹或USB Key等。采用指纹验证是最安全的,能够确保特定人登录特定电脑,比如惠普公司出品的高端笔记本电脑很多都带有指纹识别功能。USB Key是一种近年来发展和利用最广泛的身份认证系统,很多认证设备都采用通用USB接口接入电脑。其中内置的智能卡芯片,用来存储用户的私钥或数字证书,且用户在开启电脑时会通过输入自己设置的密码调用保存在USB Key中的私钥,再利用企业身份认证系统内置的公钥算法实现对用户身份的安全验证,只有验证通过的用户才能使用电脑。由于特定公钥和私钥是世界上唯一的一对。采用这种办法,即使用户丢失电脑或丢失USB Key,非法获得电脑的人都由于无法获取私钥而无法登录电脑,因此保证了用户个人电脑的安全性。

(2)采用文件加密软件保护用户文件。例如现在比较流行的加密软件“文件夹加密超级大师”就能够保护企业大部分数据不被非法窃取。

企业员工可以使用类似比较成熟的加密软件可以实现文件夹闪电加密和隐藏加密,且加密后防止复制、拷贝和删除,并且不受系统影响,即使重装、Ghost还原、DOS或安全模式下,加密的文件夹依然保持加密状态。文件夹加密使用国际上成熟的加密算法将文件夹内的数据加密成不可识别的密文,所以加密强度相当高,没有密码绝对无法解密。

除此之外还具有文件加密后的临时解密功能,解密文件时需要输入正确密码再打开。使用完毕后,自动恢复到加密状态,无需再次加密。

2 移动设备安全保护措施

企业病毒有很大一部分来自于利用移动存储介质的传播。很多病毒可以通过微软操作系统的自动播放功能和“映像挟持”等技术执行移动存储介质中的病毒等程序,感染用户的个人电脑,并且具有较强的隐蔽性和自身复制传播能力。同时部分病毒还具有关闭杀毒软件进程,远程下载木马等一系列功能,严重威胁信息系统安全。同时移动存储介质和便携式电脑一样,也存在容易丢失的问题。

针对以上问题我们可以采取以下措施保护移动设备信息安全:

(1)制定有效的移动存储介质防病毒策略。通过组策略禁用自动播放功能、安装自动扫描移动介质的防病毒产品等技术手段,排除病毒隐患。

(2)对移动存储介质进行分级保护。根据不同的保密需求制定各个实体之间的访问规则,增加密级标识和基于主客体密级标识的访问控制等管理功能。只允许授权用户对加密后的文件和目录进行读、写和修改等操作,防止未授权用户使用存储介质获取敏感信息。

(3)不断完善技术保密的措施。采用芯片加密、USB KEY等加密存储技术,对存储介质内信息进行加密认证,从技术上确保移动存储介质的信息安全。即使设备被窃取,也无法轻易获取加密信息。

3 合理规划集中管理企业共享信息

企业共享信息的安全是企业网络运营的永恒话题,在大中型企业中通常采用集中式账号管理办法,在Windows环境中采用活动目录技术,在Linux环境中采用NIS服务器进行账号登录、信息访问等的集中管理,弥补了Windows系统工作组模式下的文件访问零散且难以管理的问题。

在Windows系统中我们可以利用活动目录技术将企业信息集中化。在活动目录环境中采用域管理模式、将整个企业信息作为一个整体资源集中管理,企业账户和数据都作为对象存放到活动目录域控制器中。对于企业账号管理方面,可以为每位员工指定一个唯一的域帐号,通过此账号可以使用户在世界任何地方登录到企业域环境并访问域资源。同时还可以将用户账号加入活动目录技术有的若干个不同功能的用户组,包括域中全局组、本地组、通用组,方便用户充分利用组特性实现访问安全性和有效性。

我们以Windows Server 2003活动目录使用为例,在域控制器的上设置磁盘配额限制,将企业用户按三种不同使用级别分配访问空间,普通员工设置配额100M,部门经理500M,总经理不限。 同时还可以将域控制器及企业数据库等关键业务做成磁盘阵列,已保证企业服务运行的稳定性和安全性。为了实现用户登录域和访问域资源的透明性,我们还可以利用分布式文件系统DFS,将分散在不同的物理位置的资源进行整合。在域控制器或成员服务器上将多个DFS路径对应一个或多个共享目录。同时由于大部分企业通常有多个域控制器互为备份,所以默认情况下,DFS映射将自动到活动目录中,因此其他域控制器都可以充当企业分布式文件系统备份服务器,这就保证了在一个或多个分布式文件服务器不可用时,这个企业资源仍可使用,达到信息冗余,保证企业网络可用性的目的。

在Linux系统中我们也可以采用NIS服务器作为企业账号的认证服务器,同时我们也可以利用LDAP协议和Windows活动目录技术整合,以达到用户访问企业不同类型服务器信息的安全性、透明性要求。

4 企业网络安全防范措施

4.1 规划企业边界防病毒系统

众所周知,虽然我们在个人电脑上可以安装杀毒软件,但是由于病毒控制分散,且不容易及时升级,所以对于一个企业来说一定要配备正规的企业防病毒体系,通常的做法是在企业与Internet接入即企业网关处设置全面的病毒防护,为企业接入外网做好关键一步。这种做法可以为企业提供良好的安全服务,主要体现在:

(1)通过设置企业边界防病毒系统,可以对企业内网用户提供安全透明服务,保证内网用户在不用做任何网络设置的情况下,就可以安全使用内网电脑。合理配置企业边界防病毒系统就可以全面阻截已知或未知病毒,从而达到企业网络环境的全面防护。

(2)某些高端防病毒网关可以提供负载均衡功能,能够根据网络流量实现自动负载均衡,良好地保障了产品的可拓展性及对企业边界的全面防护。

(3)在协议分析方面,某些高端防病毒网关可以保护所有可能的网络威胁,完全扫描所有常用网络协议,包括:HTTP、FTP、SMTP、POP3、IMAP、NNTP等协议。并且提供内容过滤防止未知病毒、蠕虫或可能的恶意代码进入企业网络,大幅减少整体网络资源占用并节省带宽。

(4)在管理方面大部分边界防病毒系统均采用WEB管理控制台技术实现远程管理,让企业网络管理员通过企业内网或互联网上任何节点实现对该防毒设备的管理。

4.2 规划入侵检测系统

入侵检测系统是近年来企业非常流行的安全产品,它可以预知入侵者行为从而在入侵之前就判断出入侵来源并予以防护。高端入侵检测系统能够实时监控网络传输,自动检测并分析可疑行为,发现来自网络内部或外部的攻击行为,并可以实时响应,通过多种方式发出警报,阻断攻击方的连接。主要应用在规模较大,分支机构或下属部门多,网络结构复杂且安全性要求较高,有核心业务需要保护,特殊网络行为需要监控的大中型企业。

利用先进的入侵检测系统,可以由管理员根据指定的网络地址、端口号、攻击源、攻击目标和攻击方式等内容设定实时跟踪和反馈,将网络流量分类、分析统计、实时流量排名等管理员最关心的信息图表化,随时把握网络流量和安全动态。同时还可以定义网络流量异常的阀值,对流量的异常变化进行实时报警。

4.3 规划服务器防毒系统

为了保护企业服务器,我们建议采用正版防毒软件服务器版。例如趋势科技出品的Server Protect , Server Protect可以对Windows系列、 NetWare、或Linux 的网络服务器,提供全面性的病毒防护。Server Protect 通过使用三层体系结构来保护服务器网络,包括管理控制台、信息服务器(中间件)和标准服务器。这些组件在一起创建了强大的集中管理的、节约成本的防毒安全系统。Server Protect通过可携式的主控台来操作,提供病毒疫情管理、集中式病毒扫描、病毒码更新、事件报告和防毒配置等功能。

我们在实际使用时通常的做法是在企业中,先设置一台服务器安装Server Protect信息服务器及管理控制台,作为Server Protect的管理中心。在管理中心上实现网内所有服务器的防病毒策略部署和病毒代码、引擎的升级,然后在每一台服务器上安装Server Protect的普通服务器防毒墙。采用企业版防毒软件可通过单一的主控台来管理,利用集中式报表,管理人员可以监看整个网络的状态,轻松完成各种病毒维护工作,例如设定扫毒模式、更新病毒码和程序、编辑病毒报告、以及设定实时扫描的参数、增量式自动下载和分发病毒码、扫毒引擎和程序文件等。

参考文献:

[1]石志国.计算机网络安全教程(第2版)[M].清华大学出版社,2011,2.

[2]梁亚声.计算机网络安全技术教程[M].机械工业出版社,2008,7.

篇3

银行借助于网络技术获得了飞速发展,借助于网络技术,催生了网络银行。与此同时,银行网络信息安全受到了威胁,用户信息安全不能得到保障,需要加强对银行网络信息安全保护,探索优化途径。本文对银行网络信息安全的保护措施和优化途径进行研究,旨在提高银行网络信息的安全性。

【关键词】

银行;网络信息;安全保护;优化

引言:

网络技术的发展中产生了网络银行,网络银行的发展有赖于网络技术,但是与传统银行相比,网络银行有更多的风险和隐患。现阶段,银行网络信息安全系统还不够完善,其信息安全也得不到完善的法律保护,使得银行网络信息安全存在很大隐患,需要加强对银行网络信息安全保护,确保银行用户信息安全,促进银行健康稳定发展。

一、产生网络银行信息安全问题的原因

产生网络信息安全的原因主要有:①银行借助于网络技术业务范围不断扩大,网络银行优势得到了充分发挥,但是银行信息管理系统不完善,使得银行信息安全出现问题。②网络犯罪者攻击银行系统,窃取银行机密信息和资金,并且其攻击手段借助于网络技术在不断提高,银行信息安全技术出现了很多漏洞和弊端。③很多网络银行用户信息安全意识不强,并且不重视安全知识,不懂得如何规避网络风险,这也是网络犯罪案件不断增多的原因。

二、银行网络信息安全保护措施

2.1要建立健全银行的信息管理系统

银行要定期进行隐患排查和入侵检测,目的在于确保交易网络和服务器的安全。银行要及时对数据进行备份,合理利用加密和访问控制技术,与客户签订网银安全协议证书,全面检测系统漏洞。针对网络病毒要建立网络病毒安全防御体系,并且在银行信息系统运行过程中,实时进行查杀病毒,以便随时应对。

2.2加强网络技术人员队伍的建设

着眼于长远可持续发展,增加网络技术安全工作人员的数量,提高网络运维技术人员的技术水平,以提高信息安全意识作为出发点,对其加强网络安全培训和新技术的学习,激发其的工作热情。

2.3建立一套完备的应急处置系统

银行应该在考虑自身网络环境的前提下,从自身实际出发,通过缜密的测试工作,形成一套操作性较强的应急处理系统,一旦银行内部管理系统遭到外部攻击,能够以最快的反应速度抵挡外来攻击,减少攻击带来的损失。

2.4建立健全有关法律法规

网络银行中存在较多交易凭据,如:电子账单、电子凭证、收支明细等资料,但是,目前该交易凭据的保护,暂时没有完整的法律保护体系,这是制约网络银行发展的一个重要因素。此外,我国在银行网络信息安全方面的立法还不够健全,因此,需要充分加强在保护银行网络信息安全方面的立法力度,确保银行网络信息安全。

三、银行网络安全问题优化策略

3.1解决系统漏洞

以光大银行-网上银行为例,广大银行的手机银行系统,设置了超时自动退出功能,如果在15分钟内不对手机银行进行任何操作,操作系统会自动退出手机银行客户端,客户要进行手机银行操作需要再次登录手机银行。此外,广大银行为了确保手机银行客户端的安全,还专门设置了阳光令牌动态密码,每分钟自动刷新一次,使得手机银行的使用更加安全可靠。

3.2解决手机银行漏洞

为了确保手机银行的安全,很多银行采用的方法是绑定客户信息与手机号,客户要想登录手机银行就必须使用开户时使用的银行预留手机号,同时还需要输入正确的登录密码,为了出现恶意探秘现象,手机银行一般会设置输错累积次数,一般手机银行错输三次密码就会自动锁定。

3.3双密码措施

很多银行为了避免恶意攻击,都设置了双密码功能。对此,建设银行的做法是设置登录密码以及交易密码两种控制方式,并且对错输次数进行限制,超出错输次数,当日就无法正常登录系统。首次登录网上银行,会提示用户设置交易密码,系统会对用户设置的交易密码进行自动检测,太简单的密码会提示重新设置,确保用户的账户安全。此外,部分银行在用户登录网银系统时,提供了附加码和小键盘服务,防止用户信息泄露。

总结:

综上所述,我们应该提高银行网络信息安全防范意识,确保网络银行使用过程的安全。对于银行网络信息存在的安全隐患,我们要仔细分析原因,并且采取保护措施,探索优化途径,不断提高银行网络信息的安全性,确保银行用户信息安全。

作者:周奉强 单位:中国人民银行济南分行

参考文献

[1]赵丽君.我国网络银行信息安全问题研究[J].管理学家,2014(6)

篇4

 

引言:

 

网络技术的发展中产生了网络银行,网络银行的发展有赖于网络技术,但是与传统银行相比,网络银行有更多的风险和隐患。现阶段,银行网络信息安全系统还不够完善,其信息安全也得不到完善的法律保护,使得银行网络信息安全存在很大隐患,需要加强对银行网络信息安全保护,确保银行用户信息安全,促进银行健康稳定发展。

 

一、产生网络银行信息安全问题的原因

 

产生网络信息安全的原因主要有:

 

①银行借助于网络技术业务范围不断扩大,网络银行优势得到了充分发挥,但是银行信息管理系统不完善,使得银行信息安全出现问题。

 

②网络犯罪者攻击银行系统,窃取银行机密信息和资金,并且其攻击手段借助于网络技术在不断提高,银行信息安全技术出现了很多漏洞和弊端。

 

③很多网络银行用户信息安全意识不强,并且不重视安全知识,不懂得如何规避网络风险,这也是网络犯罪案件不断增多的原因。

 

二、银行网络信息安全保护措施

 

2.1要建立健全银行的信息管理系统

 

银行要定期进行隐患排查和入侵检测,目的在于确保交易网络和服务器的安全。银行要及时对数据进行备份,合理利用加密和访问控制技术,与客户签订网银安全协议证书,全面检测系统漏洞。针对网络病毒要建立网络病毒安全防御体系,并且在银行信息系统运行过程中,实时进行查杀病毒,以便随时应对。

 

2.2加强网络技术人员队伍的建设

 

着眼于长远可持续发展,增加网络技术安全工作人员的数量,提高网络运维技术人员的技术水平,以提高信息安全意识作为出发点,对其加强网络安全培训和新技术的学习,激发其的工作热情。

 

2.3建立一套完备的应急处置系统

 

银行应该在考虑自身网络环境的前提下,从自身实际出发,通过缜密的测试工作,形成一套操作性较强的应急处理系统,一旦银行内部管理系统遭到外部攻击,能够以最快的反应速度抵挡外来攻击,减少攻击带来的损失。

 

2.4建立健全有关法律法规

 

网络银行中存在较多交易凭据,如:电子账单、电子凭证、收支明细等资料,但是,目前该交易凭据的保护,暂时没有完整的法律保护体系,这是制约网络银行发展的一个重要因素。此外,我国在银行网络信息安全方面的立法还不够健全,因此,需要充分加强在保护银行网络信息安全方面的立法力度,确保银行网络信息安全。

 

三、银行网络安全问题优化策略

 

3.1解决系统漏洞

 

以光大银行-网上银行为例,广大银行的手机银行系统,设置了超时自动退出功能,如果在15分钟内不对手机银行进行任何操作,操作系统会自动退出手机银行客户端,客户要进行手机银行操作需要再次登录手机银行。此外,广大银行为了确保手机银行客户端的安全,还专门设置了阳光令牌动态密码,每分钟自动刷新一次,使得手机银行的使用更加安全可靠。

 

3.2解决手机银行漏洞

 

为了确保手机银行的安全,很多银行采用的方法是绑定客户信息与手机号,客户要想登录手机银行就必须使用开户时使用的银行预留手机号,同时还需要输入正确的登录密码,为了出现恶意探秘现象,手机银行一般会设置输错累积次数,一般手机银行错输三次密码就会自动锁定。

 

3.3双密码措施

 

很多银行为了避免恶意攻击,都设置了双密码功能。对此,建设银行的做法是设置登录密码以及交易密码两种控制方式,并且对错输次数进行限制,超出错输次数,当日就无法正常登录系统。首次登录网上银行,会提示用户设置交易密码,系统会对用户设置的交易密码进行自动检测,太简单的密码会提示重新设置,确保用户的账户安全。此外,部分银行在用户登录网银系统时,提供了附加码和小键盘服务,防止用户信息泄露。

 

总结:综上所述,我们应该提高银行网络信息安全防范意识,确保网络银行使用过程的安全。对于银行网络信息存在的安全隐患,我们要仔细分析原因,并且采取保护措施,探索优化途径,不断提高银行网络信息的安全性,确保银行用户信息安全。

篇5

1、防火墙技术。

防火墙在本质上是一种保护屏障或安全网关。防火墙是计算机硬件和软件的组合。防火墙包括访问规则、验证工具、过滤包、网关等部件。防火墙可以将互联网与局域网隔开,防止局域网受到外部非法用户的侵入。目前常用的防火墙有ARP防火墙、360防火墙等。高等学校也可以结合自身需求,购买专业级别的防火墙。

2、数据加密技术。

数据加密技术是信息发送方利用加密钥匙等将明文变成密文,信息接收方则利用解密钥匙将密文还原成明文的一种技术。目前加密技术可以分为对称加密技术和非对称加密技术。对称加密技术在加密和解密中所运用的密钥是一样的。非对称加密的密钥则分为公钥和私钥。

3、身份验证与存取控制。

身份验证是建立一致性证明的手段。存取控制通过赋予不同用户权限实现安全保障,没有权限的用户不能进行相应的操作。作为一种初级的安全手段,身份验证和存取控制具有一定的保护作用。不过,保护作用较弱。因此,在网络信息安全系统设计中,身份验证和存取控制往往作为初级安全保护措施。

4、入侵检测技术。

入侵检测技术可以对本地计算机或其他网络锁获得的信息进行分析,检测是否有威胁网络信息安全的情况存在。入侵检测是一种主动安全保护措施,能够预先响应入侵活动,从而更好的保护网络信息安全,在计算机安全保护中具有广泛的运用前途。

二、网络信息安全系统设计

1、安全体制。

安全体制包括算法库、信息库和接口界面等。根据安全系统设计目标,合理选择Hash函数库、私钥算法库、密钥生成程序、随机数生成程序等安全算法。信息库则涵盖了用户口令、安全参数、系统运行状态等与安全保护有关的各类信息。接口界面包括服务界面、操作界面、管理界面等。

2、网络安全连接。

安全连接设计安全协议和通信接口模块两部分。安全协议又包括连接、验证、密钥分配等具体协议。根据安全协议确定网络通信接口模块。如果预期资金投入较小,可以考虑在应用层实现安全服务和体制,简单、成本投入低。如果安全要求较高,而且有充足资金保障,可以在应用层和网络层增加安全子层。

3、网络安全传输。

完整的网络安全传输涉及安全管理、安全支撑、安全传输等多个系统。安全管理是有多个可执行程序组成的软件包,多安装在用户终端,也可安装在网络节点上。安全支撑系统是安全管理人员进行安全管理和日常维护的有关设备和信息的总和,旨在解决日常安全管理和维护问题,提供更好的安全服务。网络安全传输系统则是实现信息的安全传输,包括的设备有防火墙、流量控制、报警等。

三、网络信息安全系统的实现

1、需求分析。

要结合高等院校网络信息安全需要做好需求分析,重点掌握院校可能面临的网络风险,并且对潜在的攻击风险进行分级评价,确定不同攻击可能带来的危害,明确不同的安全需要。同时,还要考虑院校网络建设情况、资金投入情况、设备配备等情况,力争让网络安全信息系统即能满足安全防范需要,同时又能实现经济性与实用性的有机结合。

2、确定安全策略。

安全策略作为一种系统的完全解决方案,需要综合如下方面考虑:要基于用户需求和运用环境决定系统整体安全性,同时明确子系统的各项核心指标;安全系统对原系统的负面影响,要努力减少通信延时、数据扩展等可能会影响原系统运行指标等情况的发生;方便安全管理人员进行日常管理和维护;要具有扩展性,能够适应未来安全保护的需要,可以进行必要的更新和升级;界面要友好,不能影响用户体验;投资总额和完工时限要控制在计划内。

3、建立安全模型。

模型有利于问题简单化。要根据安全系统的建设需求,建立安全总模型。在安全总模型下,还要建立各子系统的安全模型。总模型和子模型将会成为未来实现的重要依据。

4、安全服务实现。

安全服务实现可以依靠编程或芯片实现。在编程实现中,要注意内存分配和管理,防止因为安全服务的实现影响了网络正常运行。安全服务实现必须要注重流程优化,并且提高稳定性,同时要减少运算时间。5、配置协议。配置安全协议才能让安全体制、密码技术等解决真正解决网络信息安全问题。安全协议是安全策略的最终实现形式。

四、结语

篇6

关键词:国土资源;信息化;制度

中图分类号:TP316 文献标识码:A文章编号:1007-9599 (2011) 10-0000-01

Talking on the Land System-level Protection Self-examination

Li Ling

(Guangxi Guigang Land&Resources Bureau,Guigang537100,China)

Abstract:Information Security Protection is a national economic and social information in the development process,improve the capacity and level of information security,national security,social stability and public interests, protect and promote the healthy development of basic information technology strategy.

Keywords:Land resources;Informatization;System

一、等级保护发展现状

2007年由国土资源部信息化工作办公室牵头面开展了国土资源信息系统安全体系建设工作,其中严格根据等级保护管理办法对全国整个国土信息系统安全等级保护工作主要分为定级、备案、整改、测评和监督检查五个环节。

二、等级保护定级简法

等级保护政策将信息系统安全包括业务信息安全和系统服务安全,与之相关的受侵害客体和对客体的侵害程度可能不同,因此,信息系统定级也应由业务信息安全和系统服务安全两方面确定:

一是从业务信息安全角度反映的信息系统安全保护等级,称业务信息安全保护等级。二是从系统服务安全角度反映的信息系统安全保护等级,称系统服务安全保护等级。我们可以将其归纳为如下表格方便我们自己定级:(例如,A系统是某单位门户网站。当该网站被黑客攻击后若篡改了系统内容或者虚假新闻,则有可能对单位自身造成负面影响,使得公信力下降,属于严重影响;其次该系统被黑客了虚假新闻有可能会煽动、迷惑社会群众,造成社会混乱,属于严重影响;但是该系统不涉及国家安全内容,故对国家安全没有任何影响)。

某单位A门户网站系统定级:

业务信息安全被破坏时所侵害的客体 对相应客体的侵害程度

一般损害 严重损害 特别严重损害

公民、法人和其他组织的合法权益 第一级 第二级 第二级

社会秩序、公共利益 第二级 第三级 第四级

国家安全 第三级 第四级 第五级

根据上表结果,某单位A门户网站系统信息安全保护等级应定为第三级(取最高级别)。

三、等级保护制度自查

安全管理制度主要涉及组织体系的运作规则,确定各种安全管理岗位和相应的安全职责,并负责选用合适的人员来完成相应岗位的安全管理工作,监督各种安全工作的开展,协调各种不同部门在安全实施中的分工和合作,保证安全目标的实现。

制度的文档化管理是非常重要的工作。无论是人员管理、资产管理,还是技术管理和操作管理,都应该建立起完备的文档化体系,一方面让安全活动有所依据,另一方面也便于追溯和审查。安全策略文档体系开发完成后,要形成包括信息安全方针、信息安全规范,相应的安全标准和规范、各类管理制度、管理办法和暂行规定等文档。

各项制度自查项目如下:

1.存储设备报废销毁管理规定;2.安全日志备份与检查;3.人员离岗离职管理规定;4.固定资产管理制度;5.外部人员访问机房管理情况;6.计算;7.机类设备维修维护规定;8.应急预案;9.应急演练;10.安全事件报告和处置管理制度;11.技术测评管理制度;12.安全审计管理制度。

四、等级保护技术自查

基本要求 技术要求控制点 技术防护措施

网络安全 结构安全 防火墙

访问控制 防火墙或者路由器、交换机访问控制列表

安全审计 安全审计系统

入侵防范 防火墙或者入侵防御系统

网络设备防护 防火墙或者入侵防御系统

主机安全 身份鉴别 帐户密码、或者数字证书认证

访问控制 防火墙或者路由器、交换机访问控制列表

安全审计 安全审计系统

入侵防范 防病毒软件

恶意代码防范 防病毒软件

资源控制 防火墙或者路由器、交换机访问控制列表

应用安全 身份鉴别 帐户密码、或者数字证书认证

访问控制 防火墙或者路由器、交换机访问控制列表

安全审计 安全审计系统

通信完整性 数字证书认证

通信保密性 数字证书认证或者VPN隧道

软件容错 双机热备系统

资源控制 防火墙或者路由器、交换机访问控制列表

数据安全 数据完整性 数据库加密

数据保密性 隔离网闸系统或者网络隔离卡

安全备份 双机热备系统

篇7

关键词:信息安全;等级保护;分级保护

随着我国信息系统建设的逐步完善,信息安全越来越得到重视,目前,我国已提出实行信息安全等级保护管理,并建立了信息系统分级保护制度。

1 信息安全等级保护

2003年,中办、国办转发《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号),提出实行信息安全等级保护,建立国家信息安全保障体系的明确要求。

信息系统的安全保护等级应当根据信息系统在国家安全、经济建设、社会生活中的重要程度,信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。

信息系统的安全保护等级分为五级:

第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。该级别是用户自主保护级。完全由用户自己来决定如何对资源进行保护,以及采用何种方式进行保护。

第二级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。该级别是系统审计保护级。本级的安全保护机制受到信息系统等级保护的指导,支持用户具有更强的自主保护能力,特别是具有访问审计能力。即能创建、维护受保护对象的访问审计跟踪记录,记录与系统安全相关事件发生的日期、时间、用户和事件类型等信息,所有和安全相关的操作都能够被记录下来,以便当系统发生安全问题时,可以根据审计记录,分析追查事故责任人,使所有的用户对自己行为的合法性负责。

第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。该级别是安全标记保护级。除具有第二级系统审计保护级的所有功能外,它还要求对访问者和访问对象实施强制访问控制,并能够进行记录,以便事后的监督、审计。通过对访问者和访问对象指定不同安全标记,监督、限制访问者的权限,实现对访问对象的强制访问控制。

第四级,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。该级别是结构化保护级。将前三级的安全保护能力扩展到所有访问者和访问对象,支持形式化的安全保护策略。其本身构造也是结构化的,将安全保护机制划分为关键部分和非关键部分,对关键部分强制性地直接控制访问者对访问对象的存取,使之具有相当的抗渗透能力。本级的安全保护机制能够使信息系统实施一种系统化的安全保护。

第五级,信息系统受到破坏后,会对国家安全造成特别严重损害。该级别是访问验证保护级。这一个级别除了具备前四级的所有功能外还特别增设了访问验证功能,负责管理访问者对访问对象的所有访问活动,管理访问者能否访问某些对象从而对访问对象实行专控,保护信息不能被非授权获取。因此,本级的安全保护机制不易被攻击、被篡改,具有极强的抗渗透的保护能力。

2 信息系统分级保护

2004年,中保委下发《关于加强信息安全保障工作中保密管理的若干意见》(中保委发〔2004〕7号),明确提出建立健全信息系统分级保护制度。

涉及国家秘密的信息系统要按照党和国家有关保密规定进行保护。我国的国家秘密分为秘密、机密、绝密三级,信息系统也按照秘密、机密、绝密三级进行分级管理。

秘密级:信息系统中包含有最高为秘密级的国家秘密,其防护水平不低于国家信息安全等级保护三级的要求,并且还必须符合分级保护的保密技术要求。

机密级:信息系统中包含有最高为机密级的国家秘密,其防护水平不低于国家信息安全等级保护四级的要求,还必须符合分级保护的保密技术要求。属下列情况之一的机密级信息系统应按机密级(增强)要求管理:

(1) 信息系统的使用单位为副省级以上的党政首脑机关,以及国防、外交、国家安全、军工等要害部门;

(2) 信息系统中的机密级信息含量较高或数量较多;

(3) 信息系统使用单位对信息系统的依赖程度较高。

绝密级:信息系统中包含有最高为绝密级的国家秘密,其防护水平不低于国家信息安全等级保护五级的要求,还必须符合分级保护的保密技术要求,绝密级信息系统应限定在封闭的安全可控的独立建筑内,不能与城域网或广域网相联。

信息系统的等级由系统使用单位确定,按照“谁主管、谁负责”的原则进行管理。实现对不同等级的信息系统进行分级保护,对信息系统使用的安全保密产品进行分级管理,对信息系统发生的泄密事件进行分级处置。

3 等级保护与分级保护的关系

国家信息安全等级保护与信息系统分级保护既有联系又有区别。

篇8

关键词:计算机网络;信息安全;防护策略

DOI:10.16640/ki.37-1222/t.2016.05.137

0引言

当前,随着计算机网络的普及应用,计算机网络已经成为人们生活和工作中不可缺少的一部分。但是,计算机网络同时也给人们的信息安全带来严重的威胁。因此,采取有效的安全防护措施保护计算机网络信息具有重要的意义。在本文中主要探讨计算机网络信息安全的问题,并且提出有针对性的防御措施。

1和计算机网络信息安全相关的技术

(1)互联网技术。互联网成为人们生活中的重要交流工具,通过互联网,人与人之间的信息交流、金钱交流都变得更加便利。但是,随着人们应用互联网进行交流的广泛化和复杂化,互联网也给人们带来巨大的交易风险以及信息安全的困扰哦。据调查,目前犯罪分子通过互联网实施犯罪行为的技术和手段越来越高明,网络犯罪技术愈来愈专业化,通过专业的网络翻坠技术对网络安全系统进行破坏,是导致人们网络交易和交流安全问题发生的重要原因。(2)大数据技术。二十一世纪属于大数据技术的时代,大数据技术的应用必定越来越广泛。现在大数据技术主要的功能在于实现数据的收集、存储、访问、传输等。该种技术在新世纪企业的运营中发挥着重要的作用。但是,同时由于员工个人数据设备的使用情况难以统一控制,导致企业数据的安全性容易遭受外来病毒的侵入,给企业的信息安全带来巨大的隐患。(3)数据的保密技术。因为大数据技术应用的范围越来越广泛,因此,造成了数据从一开始,直到数据分析,数据的每个链接活动都和数据安全问题密切相关。特别是互联网技术普遍存在于人们的生活和生产中,应该更关注数据安全策略。

2计算机网络信息安全的现状与问题

2.1隐私的泄露

根据最近的一项调查显示,由于大数据技术是广泛应用于数据采集、用户隐私使用大数据技术的泄露带来了越来越多的风险,同时,一旦用户的隐私信息泄露,他们的人身安全将会面临更多的风险。然而,目前对网络监管系统来保护用户的隐私缺乏统一的标准,在法律方面缺乏明确的定义来规定用户数据隐私权利,互联网隐私信息受到法律的保护。

2.2黑客的攻击

大数据在数据库中由于其规模和风险更大,换句话说,大数据模式由于其背景资料更复杂和更广泛,所以系统漏洞,黑客的攻击数据提供了更多的机会,更大的数据库其吸引潜在的黑客,黑客大数据技术的背景下数据有更大的利润空间。

2.3对安全防护措施的影响

大型数据模型的数据存储功能对互联网背景下的技术安全保护措施产生一定程度的影响。企业存储不同类型的数据会影响企业的安全,主要的原因在于数据的大数据量增长规则模型是非线性的;同时,安全保护措施的更新速度远远落后于非线性的增长,既不匹配造成的安全保护的缺陷。

2.4大数据技术被黑客利用

大数据技术用于数据挖掘和分析的数据以及业务的利润;与此同时,黑客利用大数据技术获取大量手机用户的数据和信息,通过大数据技术分析数据,大大增加了黑客攻击的准确性,甚至一些黑客通过大数据技术是数量级形式的攻击。

2.5计算机网络技术维信息安全带来新机遇

计算机网络技术既有利也有弊,一方面其给信息安全带来威胁,另一方面也促使人们开始注重提高自身的信息安全和保护意识。通过计算机网络技术的应用,人们收集数据和分析数据的手段更加便利、快捷、准确、有效,为信息供应商掌握网络的异常行为提供全新的技术,提高风险控制能力。

3防护策略

3.1重视计算机网络信息安全体系的建设

在发展和应用计算机网络技术的过程中,我们应当注重对信息安全体系进行加强,通过更有效的宣传手段,提高人们对计算机网络信息安全问题的重视,通过信息安全体系的加强,致力于计算机网络技术的研发工作,提高信息安全保障技术水平,注重信息安全专业人才的培养,从而在整体上加强我国计算机网络信息安全保障。

3.2重视计算机网络信息安全技术的研发

过去的信息安全保障技术已经难以满足现代的大数据时代信息安全保障需求。为了更好适应计算网络技术的发展需求,为了保护计算机网络用户信息,必须注重提高信息安全技术水平,注重研发,加大资金提高科研力度,从而提高数据信息的网络交易和交流的安全性。

3.3重视对重点领域的敏感数据的保护与监管

除了大数据大量数据和信息技术存在一些容易暴露敏感数据,数据的不合理使用同时也给信息安全带来了新的风险。因此,为了保护敏感数据在关键领域,一方面,政府应该关注的关键敏感数据领域的规定,确定保护的范围和对象,制定完美的操作系统,并加强日常管理。

3.4利用计算机网络技术来对付高级的持续性攻击

篇9

建设财政信息的安全系统是财政管理改革发展中的要求。当下财政信息化的应用在全国各地的财政系统中正逐渐深入,覆盖了各级财政部门和面向社会公众的财政信息系统。可以说财政信息系统是各级财政系统进行信息共享的平台,目前由于大量需要保护的数据和信息存储在财政信息系统中,所以对系统中运行的安全保障提出了更高的要求。

【关键词】等级保护 财政信息系统 信息安全

在财政信息系统安全建设的过程中,由于系统复杂、数据安全的属性要求存在着差异,导致系统在不同程度上存在一定的脆弱性;在系统安全的规划和设计中由于对策略认识不够,以致风险延续到信息系统的运行和维护管理阶段。文章从我国信息安全等级体系的规范和标准着眼,对财政信息系统的安全保护等级模型进行了分析,并提出了进一步完善财政信息系统安全的措施。

1 信息安全的保护等级及其基本流程

目前信息安全技术和管理水平在不断地提升和发展,人们逐渐意识到要想保障信息系统的安全,就要不断完善信息安全管理和技术体系,构建完整的信息系统,并且为了把信息和信息系统的残留风险降低到最小级别,就要提高信息安全应急处置的能力。由于当前不同的信息和信息系统,对其安全级别的要求也不尽相同,应将管理策略、技术、工程过程等多个方面相结合,同时进行客观的综合考虑,对信息系统的安全分类需要充分运用信息安全等级保护的思想和方式。

1.1 信息系统安全保护等级

信息系统安全保护等级在《信息安全技术――信息系统安全等级保护基本要求》中划分为五个等级,信息系统安全保护等级的第一级是用户自主保护等级,用户可根据自主访问控制、身份鉴别和数据的完整性这三个条款进行判断;第二级是系统审计保护级,在第一级的基础上增加了两个条款,分别是客体重用和审计;第三级是安全标记保护级,在第二级的基础上增加了强制访问控制、标记等条款;第四级是结构化保护级,在第三级的基础上增加了可信路径和隐蔽信道分析;第五级是访问验证保护级,在第四级的基础上增加了可信恢复条款。这五个等级的基本内容以信息安全的属性为主,即网络安全、系统安全、应用安全、物理安全以及管理安全等五个方面,根据其不同要求,对安全信息系统的构建、测评和运行过程进行管理和掌控,进而实现对不同信息的类别按照不同的要求进行等级安全保护的目标,尽管不同等级的条款中有些内容是相似的,但在一定程度上仍然存在着差异,安全保护能力的要求会随着保护等级的提升而逐渐增强。

1.2 信息系统安全等级保护实施的流程

信息系统安全等级保护实施的基本流程包括五个阶段,分别是定级阶段、备案阶段、测评阶段、整改阶段、运行和维护阶段。其中等级保护工作的基本前提是系统划分和定级工作,定级工作必须要首先确定,否则后面的工作将会无从做起;备案阶段中,当专家评审与自定级不同时,要重新定级,才能够进行备案工作;测评阶段中指定的第三方测评机构必须是权威机构,需要公正公平地对系统进行测评;整改和复测阶段中对于整改的项目要通过等级保护测评和风险评估的方法进行分析。等级保护工作要随着信息系统建设的变化和发展而做出不断循环的工作。

2 财政信息系统的等级保护

2.1 财政信息系统安全的架构

在财政信息系统安全的架构模式中,既包含计算机网络通信和环境平台、又有多种相关的业务平台,并且这些应用的安全等级各不相同,所以采取的安全保护策略也有所不同。财政信息系统规模大、系统复杂,按照系统的功能可以分为核心数据中心、采购管理、预算管理、业务门户网站等多个子系统,要按照业务应用数据的不同性质进行不同安全等级的保护。总之要根据财政信息系统的实际情况,构建一个相对完善的财政信息系统模型。

2.2 财政信息系统安全的等级区域的划分

财政信息系统安全等级保护要根据系统的特点和性质进行不同区域的安全划分,以实现不同强度下的安全保护。针对财政信息系统中不同子系统的实际情况,可以将财政信息网络划分为不同的安全保密等级区域,分别为业务核心区,办公用户区域、专线用户区域、内部网与互联网信息交换的区域等。

3 财政信息系统的等级的保护措施

在财政信息系统安全等级保护的建设工作中,目前采取内网与外网物理隔离的方式,从物理上把财政业务中各个子系统与对外服务区进行划分,分别划分到不同的子网,在财政业务的防火墙上可以设置权限为允许的策略,源地址是内部桌面,目的地址是业务服务器,对于其他服务的子系统,同样需要防火墙进行隔离,使各子系统都有充分的隔离和清晰的界限,同时可以配置漏洞扫描设备的检测设备,不定期对各个服务器进行扫描。

数据备份能够进一步保障财政信息系统的安全,在财政信息系统应用中需要配备存储备份设备以实现数据自动备份,一旦系统出现故障,通过数据备份即可恢复。为了进一步支持财政信息系统的稳步运行,可建立一个异地财政信息数据备份中心,以防财政信息系统发生灾难性故障时实现异地远程恢复的功能。

在财政信息系统安全保障体系建立的过程中,要严格依照等级保护下的安全管理制度、系统建设制度和相关财政系信息管理的法律及标准,在建立完善的网络安全管理机制的同时明确管理人员的职责。

4 结论

综上所述,文章从我国信息安全等级体系的规范和标准着眼,对财政信息系统的安全保护等级模型进行了分析,并提出了进一步完善财政信息系统安全的有效措施。在财政信息建设的过程中,设计出一个科学合理、全面的信息安全解决方案是一个关键的任务,要从我国信息安全等级体系的规范和标准着眼,对财政信息系统安全保障的体系进行深入的探讨,以达到切实保护财政信息系统安全的目的。

参考文献

[1]龚雷.应用安全透明支撑平台体系结构与模型研究[D].郑州:信息工程大学,2013.

[2]王会.基于等级保护的党校网络安全体系的研究与应用[D].广州:中山大学,2012.

[3]刘莎莎.NN市委办政务信息系统安全等级保护策略研究[D].南宁:广西大学,2012.

[4]高朝勤.信息系统等级保护中的多级安全技术研究[D].北京:北京工业大学,2012.

篇10

一、指导思想

以科学发展观为统领,以创新虚拟社会综合管控机制为目标,以国务院《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》和公安部《互联网安全保护技术措施规定》等有关法律、法规为依据,进一步加强我县互联网专线接入单位落实安全保护技术措施工作,夯实互联网基础管理,防范和减少各类违法犯罪活动,维护我县虚拟社会稳定和经济发展。

二、工作步骤

(一)自查排摸阶段(2011年8月10日-8月31日)。各互联网专线用户单位要依法落实互联网用户备案工作。未向公安机关备案联网使用情况的单位,确定专人向县公安局网络警察大队报备本单位联网使用情况(见附件一);已备案单位的网络情况如有变更,需及时向公安机关报备更新信息。各互联网专线用户单位要积极开展信息安全保护措施自查工作。仔细对照《方案》要求迅速开展自查和整改工作,认真填写自查回执(见附件二),于8月15日前将自查回执书面材料加盖单位公章后反馈至县公安局网络警察大队。

(二)组织实施阶段(2011年9月1日-2011年10月31日)。全县各互联网专线用户(含政府、企事业联网单位、社区、学校、宾馆酒店、休闲会所、餐厅、电子阅览室、图书馆)要于今年10月底前落实安全保护技术措施各项工作:1、建立安全管理组织,落实专门人员负责网络安全管理工作;2、建立和落实各项安全保护管理制度,建立完善网络安全事故应急处置和责任追究机制、涉网违法事件和网络安全事故通报机制;3、安装安全保护技术措施设备。各专线用户应在本单位网络与互联网的出入口加装前端监测系统并必须符合《互联网安全保护技术措施规定》的要求:(1)记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的安全审计技术措施;(2)记录并留存用户注册信息并向报警处置中心上传数据;(3)在公共信息服务中发现、停止传输违法信息,并保留相关记录;(4)具有至少60天的记录备份功能。按统一平台、统一标准、统一接口的要求,各非经营性互联网上网服务单位必须选择安装经省公安厅认证通过的网络安全产品(杭州迪普科技有限公司的UMC管理平台、上海新网程信息技术有限公司的网络警察V7.5、上海汉景信息科技有限公司的网路盔甲V7.5)。全县政府部门、事业单位的安全建设由县政府统一进行技术谈判,确定安全技术产品后供各建设单位选购安装。其他互联网专线用户单位要按本方案要求,落实专项建设资金,自主采购相关产品,确保按时、按要求完成建设任务。

(三)检查验收阶段(2011年11月1日-11月30日)。领导小组办公室对各镇(街道)、各部门工作进展情况进行检查验收,按完成的百分比进行排名并通报,并对安全责任和安全保护技术措施不落实的单位,要及时提出整改意见,限期整改。

三、工作要求

(一)加强领导。落实安全技术措施是防范网上有害信息传播,净化境内互联网环境的一项重要的基础工作,是加强互联网管理的一项重要任务。为加强组织领导,成立县互联网专线用户安全保护措施建设工作领导小组,由县委常委、常务副县长陈建良担任组长,县府办、县纪委、县委宣传部、县委政法委、县公安局、县财政局、县信息办为成员单位,领导小组下设办公室,地点设在县公安局。各级各部门要统一认识,高度重视,按照县政府的统一部署,结合工作实际,制定具体的实施方案,成立由主要负责人担任组长的领导小组和相关组织机构,切实加强组织领导和协调配合,认真开展安全保护技术措施建设工作。

(二)强化协作。各单位要迅速组织开展本单位落实安全保护技术措施情况的调查摸底和专项整改工作,依法履行安全保护职责,加强与县领导小组、县各电信运营商协调,研究本单位建设模式。同时要参照“谁主管、谁负责,谁使用、谁负责”的原则,根据方案要求,建立安全管理审计制度,建立完善安全保护技术措施。

篇11

关键词:计算机证据;网络传输;安全保护

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)29-0047-02

1概述

随着科学技术的发展,计算机网络技术逐渐普及到人们的生活和工作当中,计算机技术的应用在为人们带来方便的同时,信息安全问题却居高不下,而且各种计算机犯罪技术水平不断提高,严重威胁着网络环境的安全性。计算机证据对打击计算机犯罪有着重要意义,所以如何保证计算机证据在网络传输中的安全性是一个值得探讨的问题。

2计算机证据

计算机犯罪可称为是与计算机系统有关的犯罪,随着计算机技术的发展,计算机犯罪也逐渐专业化、智能化、复杂化,严重威胁着社会的稳定和发展。计算机证据是打击和预防计算机犯罪的关键,所以对计算机证据的相关研究是目前很受关注。计算机证据没有确切的定义,一般可认为是电子证据,可以是文件、程序或者是源代码,是计算机系统运行过程中产出的可以反映案件真实情况的记录和材料。计算机证据是科学技术发展的必然产物,是先进科技应用于诉讼的重要体现。计算机证据的特点如下:

第一,计算机证据具有极强的法律效力。计算机证据是通过法律打击犯罪行为的中央诉讼证据,其具有极强的法律效力。计算机证据在案件诉讼过程中通过有效性验证之后即可发货举证效果,其在法律诉讼中的应用越来越广泛。

第二,计算机证据具有无形性和隐蔽性。计算机犯罪行为的对象是计算机和网络,而犯罪分子的行为和痕迹均可以通过计算机语言以文件的形式被记录下来,具有无形性和隐蔽性。计算机证据不同于一般直观存在的、有形的物理性证据、证书,其隐藏于计算机程序语言中,并且需要一定技术和时间才能找出来。

第三,计算机证据易被复制、篡改、伪造。计算机是以二进制的计算机语言来表示的,以非连续性的数字信号方式存在,在信息采集过程中极易被截取、被删减,而且无法准确查询,严重影响了计算机证据的真实性。另外在操作人员操作失误以及设备故障等情况下均会对计算机证据造成一定影响,证据的真实性无法得到保障。

3计算机证据在网络传输的安全性问题

计算机证据在法律上是有效的诉讼证据,但由于其形式的特殊性,极易在网络传输过程中被窃取、被复制、被篡改,最终导致计算机证据失去真实性。网络传输中计算机证据存在的安全性主要有以下几个方面:

3.1网络全保护系统不完善

计算机证据要发挥法律效力首先要通过相关部分的检验核实,证据核实过程中涉及计算机证据的取样、司法机构对证据的分析和鉴定等等环节,另外计算机证据在使用过程还要经过多次传输和查看,虽然对相关文件进行了加密、权限设置等安全保护措施,但如果网络环境缺乏安全保护措施就极易给入侵者提供可乘之机,并度计算机证据进行窃取、复制、篡改等行为,最终出现文件丢失、破坏等现象。

3.2人为因素导致的安全问题

计算机证据是一种电磁记录物,以电磁浓缩形式存储,体积较小,便于携带,同时也极易被人为破坏,遗失证据。另外还有黑客入侵电脑破坏证据,以及在计算机证据传输过程中动手脚均是人为因素导致的计算机证据被破坏情况。

4网络传输计算机证据有效保护的解决方案

计算机证据用于法律诉讼的重要的证据形式,但由于其特点的特殊性,在互联网传输过程中比较脆弱,极易被破坏,使计算机证据失去真实性。所以要使计算机证据充分发挥法律效力,有效打击计算机犯罪,首先需要解决网络传输计算机证据的安全性问题。计算机证据网络传输过程中的有效保护方案如下:

4.1完善计算机网络安全保护系统

要保证计算机证据网络传输过程中的安全性必须要构建一个完善的网络安全保护系统,安全的网络环境是计算机证据安全传输的基本保障。如果计算机证据传输过程中忽略了对网络环境的安全保护,不仅无法保证计算机证据的有效传输,同时也极易导致计算机证据在传输过程中造成破坏,影响证据的真实性,所以构建完善的计算机网络安全系统非常重要。另外要制定简明、有序的工作流程,实现安全保护规范化,增强计算机证据网络传输过程中的安全性。

4.2对计算机证据进行等级分类,并实施针对性安全保护措施

计算机证据涉及的内容广,数据资料较多,种类繁杂,信息处理需要大量时间和精力,工作过程中难免为出现疏忽、漏洞,为计算机证据的安全性造成隐患。因为每种计算机证据的效果和重要级别都是不同的,其在网络中遇到的破坏程度也各有差异,如果对所有的数据花费同样的时间和精力进行处理就需要极大的工作量,所以可以对各种计算机证据的网络传输进行安全风险评估,了解各种计算机证据的脆弱程度,并根据评估结果对计算机证据进行等级分类,可划分为普通级别文件、保密级别文件、机密级别文件以及绝密级别等,然后综合多方面因素对各个级别的计算机证据制定相适应的安全保护措施。这样既减少了工作量,同时也很大程度上提高了计算机证据在网络传输过程中的安全性。

4.3完善相关法律法规

目前在计算机证据的安全保护方面,我国的相关法律法规还不够完善,甚至有些关键问题仍处于空白状态。计算机证据是打击计算机犯罪的关键,是进行法律诉讼的重要证据,所以对计算机证据的安全性保护有着重大意义,尤其在法律法规方面要给予重视,针对计算机证据的安全保护制定完善的法律法规制度,加大惩罚力度,提升震慑力。法律法规是保证计算机证据安全的重要途径,通过法律武器可以将计算机证据在网络传输中的威胁降低最低。

5结语

本文结合计算机证据网络传输安全现状,从完善计算机网络安全保护系统、对计算机证据进行等级分类,并实施针对性安全保护措施以及完善相关法律法规等方面探讨了网络传输计算机证据的有效保护方案。计算机网络技术的应用始终都离不开安全问题,计算机证据作为一种特殊形式的诉讼证据,对打击计算机犯罪有着重要意义。计算机证据要充分发挥法律效力就需要网络传输中的安全保护问题,以保证证据的真实性。

参考文献:

[1] 范玉柏.计算机证据在网络传输中的安全保护方法探究[J].网络安全技术与应用,2014(5):150,153.

[2] 安凤刚,徐峰.计算机证据在网络传输中的安全保护方法探究[J].产业与科技论坛,2012(14):87-88.

[3] 宋秀丽,邓红耀.计算机证据在网络传输中的安全保护策略[J].计算机工程与设计,2010,31(16):3608-3611.

[4] 余立帆.信息传输中计算机证据安全保护措施分析[J].中国电子商务,2012(20):48-48.

[5] 王勇.浅议计算机证据的提取[J].计算机光盘软件与应用,2011(20):1-2.

[6] 魏少峰,张颖.信息传输中计算机证据安全保护措施经验谈[J].无线互联科技,2013(2):138.

篇12

 

目前为止,我国尚未形成完善的物联网安全信息技术体系,导致多数物联网示范工程的安全能力相对较低,这对维护我国经济发展、社会和谐稳定、人民生命财产安全有着不利的影响。由此可见,建立和完善物联网信息安全技术体系尤为重要,切实保障人们的财产权益,维护我国社会稳定和促进经济的快速发展。提高物联网信息的安全性,可以促进物联网更好发展。

 

1 物联网安全技术的挑战

 

物联网技术的迅速发展,既给社会带来了积极影响,又有消极影响的存在。物联网技术如同一把双刃剑,利弊共存,可以造福人类的同时,也可以危害社会。所以,维护物联网的信息安全十分重要,却需要物联网通过自力更生而实现。要想切实维护物联网的信息安全,不能一蹴而就,需要在社会的发展过程中不断进行探索和尝试,进而促进物联网技术的更好发展。

 

物联网的综合性较强,因而既需要接受传统挑战,又需要面临新的挑战。一是物联网有着较多的接入点、入口,不便于管理人员的管理,致使物联网信息系统易被不法分子所攻击,使得信息安全性受到严重威胁。二是物联网的一些感知信息、控制信息,会实现远程传输,传输过程中的保密性、完整性难以保证,可能会给用户带来损失。三是物联网的感知端经常处于环境较为恶劣的情况下,用户的信息安全受到威胁,如果用户在使用物联网期间,突发糟糕的状况,没有有效的安全措施可以应对。四是物联网信息系统受到控制,对用户的安全有直接影响。五是物联网中许多信息建筑在异构网络的基础上,而异构网络间的信任度不够,使得安全性能大打折扣。六是现有的一些维护物联网安全的设备,其安全能力相对较低,没有完善的安全处理机制,一旦发生危险情况,难以确保物联网信息的安全。七是物联网中的大量信息需要集中存储,但其完整性、保密性不能得到更多保障,使其存在严重的安全风险。八是物联网中一些信息涉及到我国保密问题,需要系统进行隔离和处理,在此过程中,可能会引发新的信息管理问题[1]。

 

2 物联网信息安全技术体系的探讨

 

2.1 物联网信息安全技术体系的研究思路

 

物联网为用户提供一个完整的整体,但其安全措施相加在一起,安全性能仍然相对较低。所以,要想建立有效的物联网信息安全技术体系,必须要充分考虑物联网中子系统间的安全等级,进而提高物联网信息的安全度,以解除物联网中存在的安全隐患。一方面从技术着手,另一方面从管理着手,对物联网信息系统中存在的风险、隐患进行有效分析,并在遵循安全原则的基础上,使自主保护与重点保护相结合,更好维护物联网的信息安全。建立物联网信息安全技术体系,以等级保护为主要思想,通过对物联网子系统的有效保护,去实现对物联网整体的保护,不仅使得保护措施更加有效,而且为广大用户提供了更加安全的网络空间 [2]。

 

2.2 建立物联网信息安全技术体系的模型

 

架构物联网的安全等级、安全技术、安全网络三个维度,可以使安全技术体系模型更加完善。就物联网的安全等级而言,物联网信息系统是一个整体,分为若干子系统,对子系统进行有效的安全防护,以适度保护、重点保护等方法,巩固物联网的安全系统。就架构物联网的安全技术而言,可以从技术、管理、运维三方面以建立防御体系,完善物联网信息安全的基础设施。就架构物联网的安全网络而言,从物联网信息系统的组成部分着手进行安全防护,对不同等级层次的安全问题进行隔离和分解,使物联网信息系统受到各层次的安全防护[3]。

 

2.3 物联网的等级保护

 

2.3.1 划分物联网信息的安全等级

 

依据国家对物联网信息安全的有关规定,从信息安全和系统安全两个角度分别实行安全等级保护,前提条件是将物联网信息系统有计划的进行等级划分。一方面,可以根据作用域进行等级划分,以不同信息系统为单位实现安全保护;另一方面,根据网络域进行等级划分,以网络为单位实现安全保护。通常情况下,将物联网整体划分为若干安全等级,可以更加有效的实现物联网信息安全保护。

 

2.3.2 完善信息安全的基础设施

 

完善物联网信息安全的基础设施,可以使物联网中不同网络、不同域之间互通,有利于实现物联网的信息安全保护。现阶段,我国有关部门出台了物联网信息安全相关的政策、意见等,并提出了统筹规划物联网信息安全基础设施的明确计划。在此基础上,物联网的信息安全可以得到较多保障,其安全技术体系愈加完善[4]。

 

2.3.3 建立有效的安全防御体系

 

(1)横向防御体系。横向防御体系指的是从感知、网络、应用三个层次进行物联网信息的安全考虑。首先,感知层通过感知端采集的数据信息方面进行安全防护,确保数据采集的安全可靠性。其次,网络层确保数据传递的安全,用户使用物联网过程中,通过网络可以实现数据信息的传输,从网络层进行物联网的安全防御,可以有效避免数据传输的不完整现象出现和营造安全的远程传输环境。最后,应用层确保主机数据的安全,对存储数据进行分析、处理。

 

(2)纵向防御体系。物联网的信息数据由感知端获取,通过网络传递至应用层,历经的过程就是纵向手段。建立纵向防御体系,使物联网的各层级间有适度的安全隔离,可以有效规避安全隐患和风险。感知端获取数据信息时,需要与网络层有通路,以可行的手段得到网络层的认可,方可实现数据信息的传输;应用层与网络层之间有适度的边界防护,有效发挥着隔离的作用。所以,数据信息在物联网的整个过程中可以以其完整性形态存在。

 

2.4 根据等级化的信息建立安全防护策略

 

物联网信息安全技术体系是一个整体,可以分为若干子系统,要想确保物联网信息安全技术体系的完整和有效,必须针对不同子系统、不同网络域的安全等级而采取不同的安全防护措施,合理选择重点保护或适度保护,以充分发挥物联网信息安全技术体系的有效性,用等级保护促使物联网信息系统无懈可击 [5]。

 

3 结束语

 

随着我国经济水平和科技水平的不断提高,物联网技术的应用更加广泛,对人类生活有着较大的影响和作用,所以保障物联网信息安全是重要的问题。本文对物联网信息安全技术面临的挑战进行了深入分析,以及对物联网信息安全技术体系进行了有效研究,为保障人民财产安全,促进经济发展和维护社会稳定发挥着良好的作用。

篇13

[关键词] 大数据时代;信息;安全

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2017. 03. 068

[中图分类号] TN918.08 [文献标识码] A [文章编号] 1673 - 0194(2017)03- 0127- 02

1 大数据的特征和大数据涉及的相关内容

1.1 大数据的主要特征分析

处在大数据时展背景下,大数据的特征体现也比较鲜明,首先在海量信息数据的特征方面就比较显著。在计算机的硬盘容量上已经进行了升级,容量上也大大的扩大了,其数据的规模上也不可同日而语。这就对信息技术的进一步发展有着重要的促进作用,这也是大数据时代的一个重要标志。再者是大数据的数据信息种类的多样化,多样化类型的传感器以及终端设备都是大数据信息数据的源头。这样就形成了数据类型的多样化。

1.2 大数据涉及的相关内容分析

大数据发展下涉及到的内容比较多,网络的安全问题是大数据发展下的重要问题内容。大数据的发展为网络犯罪提供了很大的便利,使得范围的模式发生了变化,并且在犯罪的水平上也比较高,这就对信息安全带来了很大的威胁。再有是涉及到的云数据,在云计算的应用下,也是面临着一些问题,使得在对数据的处理过程中会着诸多不可测的风险。另外在个人设备管理的问题上,移动设备的应用广泛化,使得数据的存储和访问等都变得简单化,这也存在着信息安全的问题。

最后在涉及到的数据保密的内容层面也是需要急迫解决的。对于这些内容都要充分的重视。

2 大数据时代信息安全问题和解决策略探究

2.1 大数据时代下信息安全问题分析

大数据时代背景下的信息安全问题比较突出,主要体现在人们对大数据环境下的信息安全的意识没有得到强化,对信息的安全防范意识不足。网络的安全性问题在当前的社会发展中越来越严重,由于网络的开放性特征,也使得个人的信息安全得不到有效的保障。在一些社交平台或公共购物平台等,都可能对个人的信息造成泄露。而当下的公众在信息安全的防范意识上还不是很强,这就使得信息安全问题发生的可能性就增大了。再者,大数据环境下的信息已经成为高级可持续攻击载体。在大数据自身的价值密度低的特征下,使得外界的环境影响比较敏感,容易受到黑客的攻击。而这些攻击的代码是处在大数据当中的,所以进行安全服务鉴别中就存在着很大的难度。从而使得大数据信息成为了可持续攻击的一个载体,在这一方面的问题要能充分的重视,结合实际进行应对。另外,大数据环境中的信息安全问题还体现在智能终端的威胁。移动智能终端在我国的使用数量不断的增长,这就使得智能终端的信息也比较多,在信息的安全性方面就存在着很大的隐患。智能终端一旦被破坏,就会使得信息丢失,而受到病毒的控制也会造成信息的安全性得不到有效保证。

2.2 大数据时代下信息安全问题的解决策略

对于大数据时代背景下的信息安全问题的解决,要能从多方面进行考虑。首先在数据的结构优化措施的实施上要重视,这对信息安全保护有着重要作用。由于大数据时代的数据信息比较复杂,在数量上也比较大,通过数据结构的优化和加密管理,就比较方便处理。能够在数据结构化基础上对入侵的数据实现智能化的辨别,在信息的安全系数上得到了有效提升。

再者,大数据时代对信息安全的防范要进一步加强敏感数据的监管力度。大数据的海量信息的特征,使得在管理上存在着诸多难度,这就为黑客信息扫描检测漏洞提供了可能。故此政府方面要在大数据的监管力度上进行加强,在管理制度上结合实际进行有效完善,并要能够对移动设备的安全使用进行保障。从大数据的使用流程以及方法层面严格执行,这样才能保证对信息安全的保证。对大数据时代背景下的信息安全问题的解决,还要能从大数据平台建立方面得到加强。

另外,强化大数据信息安全技术的应用,不断的将安全保障技术进行优化。信息的安全性保障离不开技术的支持,要定期的ν络中的潜在漏洞实施扫描,在信息的安全防御层面进行有效加强。在大数据的技术研发方面要进行加强,将数据加密技术以及安全访问控制技术等得到有效应用,从整体上将信息安全的防范能力进行加强。要能通过相关技术的应用,从数据信息的泄漏重点领域加以强化,通过对设备的访问权限设置,以及通过SSL技术的应用等,全面加强数据信息的安全保护作用。

例如:应用沙箱(Application Sandboxing)是一项借鉴于 Trusted BSD的技术。通过这一功能,可以对特定资源进行定义,对应用的访问权限作出限制,包括网络资源、内存及部分文件系统等。Gatekeeper是一项能让Mac电脑免遭恶意软件入侵的技术。有了Gatekeeper,你可以让那些被允许在Mac电脑上运行的应用,只能通过Mac App Store获取并签名,或成为由合法开发者签名的应用。不仅如此,对大数据信息安全的保护还要从法律层面进行加强,完善网络信息的法律法规的保障措施。对个人隐私信息以及公共信息的安全保护进行加强,从法律层面来建设安全信息的保障体系,将信息安全的法律化要制定细化可操作的制度加以防范。

篇14

1大数据时代“云服务”的特征

在信息发达的现代社会,“云服务”带给我们非常好的数据存储平台。我们可以将自己的信息放到云端,以便于随时随地的应用。将云服务的主要特征划分为以下几个方面:一,方便快捷。“云服务”的普及,使得使用者具有了一个内存大且不易丢失的存储工具,人们只要将数据信息传到上面,就可以放心的查看,使用,大大的节省了时间,给人们的生活带来便捷。二,高性能,高可靠性。“云服务”的各个单元相互独立,不会互相影响,它们有各自的软件及硬件资源,提供了高性能的服务。同时,在云端,提供各种数据的存储以及备份,还可以在工作失误的情况下,提供恢复的服务,大大的提高了使用的可靠性。三,隐私问题的保护和安全性有待提高。每件事情都有两面性,“云服务”也有。如何保证用户的数据不被非法的查看、盗窃、修改,是现在技术方面要着重考虑的问题。

2“云服务”信息安全隐患产生原因

2.1前期开发阶段安全性不高

软件在开发过程中,设计者没有考虑到来自互联网方面的各种危害,没有对软件本身的安全度加固。还有就是监管不到位,使用者没有注意到软件的防护与定期监管,就会使得各种恶意软件有了入侵的机会。

2.2使用者安全意识淡薄

使用者在注册登录的时候设置的密码过于简单,大大的降低了安全度。此外,没有做好安全加固和内部访问设限等都是潜在的安全隐患。

2.3黑客对信息的窃取

因为“云服务”的大范围使用,用户会将很多重要信息传到云端,这样就吸引大部分的竞争者。他们想要窃取并修改对方的信息,以造成对方的巨大损失,这样就产生了很多侵入别人信息内部的黑客。黑客是“云服务”信息安全的重大隐患。

2.4相关使用法律不规范

“云服务”的相关法律法规存在不规范之处,其对于使用者缺乏有效的监管与约束,从而造成了大量的使用者肆意妄为的现象频频发生。

3大数据时代“云服务”信息安全保护的重要性

因为“云服务”使用的范围广泛,大到国家,军队的相关信息,小到企业,个人的相关信息都与“云服务”密切相关。一个信息的泄露有可能影响到全局的发展,所以提高安全性是必要的。信息是一种资源,而信息安全主要包括信息的完整性、可用性、保密性和可靠性。完整性是指确保信息完整,不能丢失。当用户将数据传输到云端,要确保数据永久存在,这样才可以让广大的使用者产生信任,吸引更多的使用者。可用性是指数据传输成功后,当用户再次使用,应确保数据仍旧可以被使用。保密性是指信息不能被泄露和修改。最后一个可靠性是指这个平台无论是本身存储方面,还是后期的管理方面,都要确保万无一失。这样才能使“云服务”更加广泛、放心地被使用。

4“云服务”信息安全保护措施

4.1加强技术保护

技术能力的提高是信息安全保护的直接方式。在网络普及的现代,侵权者的手段在不断的提高,过去保护的方法已经被破解,为了信息的安全存储,技术方面的提高迫在眉睫。在各方面迅速发展的情况下,研究新型的技术,培养高技术人才是网络信息安全保护的重大任务。4.2加强监管能力这里的监管包括软件自身的监管,行政监管和本身使用规范的监管三方面。软件自身的监管就是要增强软件自身防恶意侵袭和对软件时刻监管的能力,只有这个能力增强了,软件自身的可靠性也就大大的提高了。行政监管就是网络安全部门要制定相关的制度,必须明确使用者权限以及越权的相关惩罚。本身使用的监管就是使用者本身要有自我约束能力。

4.3增强加密系统

设置加密系统,首先要设定用户权限。具体表现为;为不同用户设置不同的使用权限,当非本人操作时,就会发出报警和自动加锁。其次要对数据进行加密,当用户申请访问数据时,就会有相应的解密,如果解密成功,就可以访问。反之,就会发出报警。当然,针对时间长久遗忘了相关加密信息的使用者,也应该有相关的验证,然后重新获取。

4.4增加相关保护法则

近年来,国家越来越致力于大数据的应用,那么越来越多的重要信息被传入到“云服务”。这些数据都是至关重要的,应该添加重要的法则加以约束。

5结语

大数据和“云服务”的时代已经到来,各行各业得到了迅速的发展,这给我们带来众多益处的同时也带来了更多的机遇和挑战。我们应该积极的面对,不断地发展,提高使用的安全性,让使用者更加放心的使用,让时代快速发展。

作者:张欢 单位:北京市昌平区第一中学