当前位置: 首页 精选范文 信息安全发展趋势范文

信息安全发展趋势精选(十四篇)

发布时间:2023-10-10 17:14:36

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇信息安全发展趋势,期待它们能激发您的灵感。

信息安全发展趋势

篇1

【关键词】未来;信息安全;趋势

随着信息技术应用与生产生活的日益融合,以其开放性、创新性、信息的交互性和数据的共享性应用到各个领域,促进了社会的发展。因此也受到来自互联网上的黑客、竞争对手等攻击的安全威胁。传统的防火墙、IDS、IPS因限于网络边界的安全防护,能力受到局限,攻击者多采用如APT、利用社交网络漏洞,使传统的安全手段难以检测、防护。同时,云计算及虚拟化、物联网网等新技术的快速发展,为用户提供了更为灵活、开放的体系应用及服务,同时也为信息安全管理和防护提出了新要求。未来对用户的信息安全,不仅拘囿于单纯的安全软硬件实体,而是一种安全实体、安全的服务和防护策略的整体实施。

一、未来信息安全的相关角色

在探讨信息安全发展趋势中,依据应用及管理角度的不同,分为用户、管理机构、攻击者和系统供应商和安全厂商的相关角色。用户:IT系统的最终使用者;系统供应商:为用户提供应用系统和技术服务的供应商;管理机构:对信息系统的安全应用负有管理职责的行业主管部门;攻击者:对用户需求的服务、数据进行攻击破坏的个人、组织或集体;安全厂商:为用户提供安全服务包括安全产品和安全咨询的厂商,帮助用户抵御非法攻击和破坏。基于信息安全相关角色,通过相关角色技术能力和服务模式的发展,结合IT技术创新应用、攻防技术的发展及管理部门的要求等可能影响安全防护能力的因素,分析所面临的安全挑战,提出应对技术策略。信息安全技术是基于网络和系统应用的安全技术,是未来信息安全的发展方向,未来安全技术发展的趋势将是系统安全、智能化安全、物联网安全、云安全及虚拟化和数据安全。

二、未来安全技术发展趋势

(一)系统安全。系统安全是从系统供应商机角色予以实施的防护措施。操作系统、各种网络服务及应用程序经过开发商的测试人员和公测后,并不能保证系统的安全措施到位,各种漏洞公告已证实了的软件是有可能存在安全漏洞的,系统供应商将产品推向市场前应做好全方位的安全考虑,系统安全测试的方法论将成为学术界的一个重要研究课题。

(二)智能化安全。指智能信息处理及人工智能技术在信息安全领域的应用。目前网络安全产品虽已采用了一些智能信息处理技术,但多限于一些基于规则或策略的相关处理,安全产品的分散部署、独立管理的现状使各种信息难以得到共享和综合应用,缺少足够规模的高质量安全数据是当前网络安全领域走向更进一步智能化的一个瓶颈。

安全设备的互联整合、安全智能管理,为安全智能提供了更大的发展空间,开放的安全应用平台可以汇聚来自互联的各种安全设备的数据、检测信息以及其他方式获得的安全威胁信息等,从而解决安全分析数据不足的问题。而对大规模安全数据的管理、入侵行为模式分析、全局域网安全态势评估、安全信息评估、威胁情报分析以及各种自动化配置管理工具开发等安全运营相关的核心工作,都将离不开智能信息处理技术及人工智能技术的支持。

(三)物联网安全。物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。物联网技术的推广和运用,一方面将显著提高经济和社会运行效率,但由于物联网在许多场合都需无线传输,信号很容易被窃取,也更容易扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦受到攻击,将导致用户或社会的混乱,影响巨大;另一方面物联网对信息安全和隐私保护问题提出了严峻的挑战,在未来的物联网中,每个人拥有的每件物品都将随时随地连接到网络上,随时随地被感知。如何确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,物联网安全技术是未来信息安全发展的一个重点。

(四)云安全及虚拟化。云安全是继云计算和云存储后出现的云技术的重要应用。其融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序等最新信息,传送到Server端进行自动分析和处理,再把的解决方案分发到每一个客户端。云安全注重的是云计算和存储服务带来的安全问题与虚拟化技术提供的安全服务,涉及云计算、存储等方面的安全技术。云及虚拟化安全涉及云计算、存储及虚拟技术的安全功能及虚拟部署。

(五)数据安全。数据安全主要关注数据在生成、存储、传输、处理及销毁的整个数据生命周期地机密性、完整性及可用性,是信息安全防护体系中最为关键的基础防护措施。重要信息系统敏感数据的安全保护、互联网上个人隐私信息的防泄漏、舆情分析、内容过滤等都是当前数据安全技术研究的重点。

三、安全的发展趋势

基于信息安全防护技术的分析,未来信息安全发展趋势为:

(一)可信化。硬件平台上引入安全芯片,小型的计算平台变为“可信”的平台。充实和完善如基于TCP的访问控制、基于TCP的安全操作系统、基于TCP的安全中间件、基于TCP的安全应用等技术。

(二) 标准化。信息安全将步入规范化管理,安全技术要接入国际规范,走向应用。信息安全标准研究与制定如密码算法类标准、安全认证与授权类标准(PKI、PMI、生物认证)、安全评估类标准、系统与网络类安全标准、安全管理类标准,需要有一个统一的国际标准予以规范管理。

(三)融合化。从单一的信息安全技术与产品,向多种安全技术与服务融合的发展。安全产品硬件化/芯片化发展的技术趋势,为提升安全度与更高运算速率,开展灵活的安全实体技术,实现安全硬件实体与安全技术服务策略的融合。

四、结束语

综上分析,系统安全、智能化安全、物联网、云及虚拟化和数据安全是未来信息安全技术研究的趋势。而信息的可信化、网络化、标准化和安全实体服务融合将是未来信息安全的发展趋势,为实现信息安全,应合力建立健康的安全环境,加强关键信息基础设施的安全管理,提升系统安全性,加强安全经验积累,开展深入的安全探索,建立网络与信息安全的整体防御策略。为用户的安全提供可靠的保障。

参考文献:

[1]信息安全与保密.黄月江.2008.7.国防工业

[2]物联网在中国.雷吉成.2012.6.电子工业出版社

篇2

关键词:信息安全;研究现状;发展趋势

中图分类号:TP319 文献标识码:A 文章编号:1009-3044(2012)31-7456-03

21世纪是信息高速发达的时代,人们的日常生活离不开信息的传递,如:电话、手机、网络、电子邮件等已经成为人们生活的重要组成部分。随之而来的信息安全问题也逐步暴露出来,引起了人们的广泛关注。信息安全是以信息论、计算机科学和密码学等相关学科为基础,通过采用计算机系统或者通信网络等技术保护信息,使信息能够安全保密真实完整的进行传递。其中安全性是指信息在传递过程中不能被截获或者外泄,真实性是通过核对信息的来源来保证信息安全,完整性则是保证信息在传递的过程中不会被更改或破坏,保密性是指信息即使是被截获也难以得到确切的内容。目前我国信息安全已经成为了研究的热点,其核心为密码技术。

1 我国信息安全的现状

目前信息安全问题是全世界需要共同面对的问题,特别是在我国,机构复杂庞大的各类政府机构、企事业单位构建的信息系统普遍存在着信息量大,系统类目繁多,用户的计算机使用能力千差万别等问题。在信息安全防护方面,普通用户仅使用杀毒软件和防护墙,计算机的信息安全意识十分薄弱。2008年,普华永道公布的度全球信息安全调查报告中指出,中国内地企业的信息安全防护和管理比较落后,特别是在信息安全与隐私保护等方面远远落后于印度。同时金山公司出台的中国互联网安全报告显示,金山毒霸在2008年截获的新增病毒或木马已达13899717个,较2007年相比增长了48倍。病毒和木马的疯狂增长已经成为不可不面对的信息安全问题。因此,国家高技术研究发展计划(863计划)已经将信息安全列为信息领域的重要内容,同时信息安全已经成为“十五”国家科技攻关计划七项任务中重要的发展方向。此外,针对目前存在的网络黑客等犯罪行为,刑法中增加了针对此类问题处罚的相关条款。社会需求的日益增长,使信息安全发展为一项世界性的新兴产业,目前关于全球信息安全产品和服务的产值约为232亿美元,其中美国最多,其次为欧盟。而此方面我国的信息产业特别是信息安全的相关产业信息十分落后,大量的问题急需解决。

社会经济的快速发展,各种信息安全问题的出现,要求提高我国政府的宏观管理能力。特别随着信息安全新兴产业化的不断推进,以及我国对世界信息安全事务的认同和参与、对信息安全的法律意识的增强、法治建设环境的日益完善,政府在信息安全管理上的发展速度也不断加快。目前我国的信息安全主要存在以下问题:

1)信息产业化程度较低,信息技术对外依赖度高,自主创新能力差。在我国,信息技术特别是有关信息安全方面的技术和产品,基本来源于国外,如构建信息网络需要的网管设备和软件。缺少资金的核心技术直接导致了我国的网络信息安全较差,十分容易受到攻击,或者信息被截获和破坏。据调查,目前我国的网络在信息传递中主要存在被窃听、干扰、监视和破坏等各种信息安全威胁,目前我国网络安全呈现出较为脆弱的状态。

2)信息技术和产品对外依赖度高是我国网络安全问题突出的主要原因。此外,对引进的各类设备和软件没有进行必要的技术改造和完善的管理也是造成信息安全的重要原因。在我国,计算机水平普遍较低,人们对计算机信息防护的意识十分薄弱,许多政府部门和企事业单位直接引进国外的设备和软件,缺少对这些软件和设备进行必要的改造和检测,造成入侵其网络信息系统,截获和破坏其信息,造成部门信息的泄露。

3)一方面,在我国普遍缺乏对网络信息安全保护的意识,另一方面,技术条件的落后造成我国网络信息安全的防护能力普遍偏弱。我国目前信息化建设的速度十分惊人,机会每个单位都有自己的网络信息网站,尤其是“政府上网工程”的全面推动,目前各级政府均有了自己的门户网站,然而许多信息网站缺少防火墙设备、安全审计系统、入侵监测系统等防护设备,信息安全隐患十分明显。有研究表明,中国已经成为网络黑客攻击最严重的受害国之一。

此外,发达国家在像我国输出信息安全技术的时候进行了保留也是造成我国信息安全技术不完善的重要原因。

2 信息安全发展趋势

2.1信息安全技术的发展趋势

总体上讲由于信息安全技术是以计算机技术为职称,因此我国的信息安全技术的主要呈现出可信化、网络化、标准化和集成化四个趋势。

可信化:近年来,传统的信息安全理念也难以应对严峻的计算机安全问题。因此,信息安全会摈弃传统的计算机安全理念,以发展可信计算理念的信息安全为主要突破点,即将安全芯片装入硬件平台上,将原来的计算机变为“可信”的计算平台。有关可信计算机理念的信息安全已开始展开探索,但是仍有许多问题有待进一步研究,如基于TCP的访问控制、基于TCP的安全操作系统、基于TCP的安全中间件、基于TCP的安全应用等。

网络化:目前信息安全中存在的问题如网络病毒、木马等都是有网络化带来的,网络的普及为人们带来便捷的信息传递的同时,也带来了一系列安全问题。因此网络信息安全的核心技术的研究和探索也是由网络应用、普及而引起的变革。因此网络是推动信息安全技术改革和创新的缘由,是引发新技术出现和倡导新应用领域的原因,未来网络化特别是网络安全管理和安全监测将是信息安全技术发展的重要趋势。此外,网络可生存性,网络信任也需要重点研究和探讨。

标准化:各行各业都有自己的标准,目前信息安全各方面的标准的研究和制定在我国已经引起了足够的重视,特别是目前信息安全技术的专利标准化已逐步被人们接受。我国要想发展自己的信息安全技术,并在全球范围内应用,必须要高度重视信息安全的的标准化工作,特别是信息安全标准的的进一步细化研究以及相关政策的出台应引起政府和学术界的高度重视。如基于加密算法、签名算法等的密码算法类标准、安全认证与授权类标准(PKI、PMI、生物认证)、安全评估类标准(安全评估准则、方法、规范)、系统与网络类安全标准(安全体系结构、安全操作系统、安全数据库、安全路由器、可信计算平台)、安全管理类标准(防信息泄漏、质量保证、机房设计)等。

集成化:目前有关信息安全的技术和产品十分多,多为单一功能,这种信息安全产品的推广和应用较难。因此如何将过去多个单一功能的技术与产品,融合为一个具有多功能的信息安全技术和产品成为未来发展的趋势。此外也可以开发多个功能相结合的集成化产品,不在开发单一功能的产品。此外,信息安全产品的技术方面将向硬件化和芯片化的方面发展,高安全度和高速率的硬件和安全芯片也是未来信息安全技术发展的重要趋势。

2.2信息安全其他的发展趋势

信息交换和传递中的“安全”仅仅为相对安全,但“不安全”则是绝对的。特别是计算机技术的日新月异,使信息安全标准不段的发生变化,信息安全不断呈现新的问题。因此信息安全的主要特征是“发展”和“变化”,针对信息安全的主要特征信息安全将呈现以下发展趋势:

1) 信息安全重要性会越来越引起人们的关注,信息安全是一个综合的系统工程,构建安全的信息系统的是体现一个国家的综合国力的重要指标之一。信息安全的构建必须基于一个强大自主研发的技术支持,如(密码学、芯片技术、硬盘技术等),同时配备高效的管理模式,才能形成安全可靠的信息安全系统。以为有效地防护国家信息安全、社会经济的发展提供保障。

2) 信息安全概念在不断扩展,信息安全的概念主要包括信息的保密性、完整性、可行性和可控性等。信息高度发达的社会,信息安全问题的多样性是信息安全方法不断更新的主要原因,是信息安全概念需要不断深化的主要原因,因此信息安全概念的基础理论和应用技术也需要不断的改进。

3) 信息安全是一个复杂的巨大系统,信息安全问题的出现是现代信息系统的高速发展带来的负面效应,信息安全解决的方法离不了新技术的支持,新的技术,新的方法不断的代替旧的方法信息安全技术。特别是防火墙技术,病毒与反病毒技术等。

3 信息安全保护策略

3.1改进网络安全技术

网络安全技术的改进是实施信息安全防护的主要渠道。密码设置是保证网络安全的重要手段,用户可以通过设置密码和管理密码保护自己的信息安全,一般来讲,密码设置时尽量不要用自己的生日和名字等容易被猜出来的作为密码,设置一般要求6位数字以上,最好是中英文字母、数字还有其他符号等多种组合方式进行设置。密码的管理也同样重要,泄露密码是导致网络系统被入侵的主要原因。因此在改进网络安全技术的同时还需要加强人们的安全保护意思,特别在计算机中插入U盘和移动硬盘时要进行病毒扫描,设置的各类密码要定期更换,不能随意在网上下载不明文件等。此外在网络安全技术中必须加入对网络端口和节点信息流量的实时监控,定期实现网络安全检查和查杀病毒,即使的对相关重要数据进行备份,可见建立一套安全的网络防护措施是防止信息外泄的重要手段。

3.2关键技术的创新和研发

网络安全构建关键技术的对外依赖度高是我国信息安全系统构建的重要缺陷。特别是操作系统、关键芯片和硬盘等技术的滞后,是信息安全设备和软件依赖进口的主要原因。要想突破这一瓶颈,我国必须成立属于自己的信息安全关键技术创新和研发团队,建立良好的政策,培养有潜力的研发人员,尽可能多的设计和开发属于我国自己的知识产权的硬、软件。以近几年来,我国信息安全中有突出成果的是国家密码主管部门批准建设的数字证书认证系统,此外,“双证书”与“双中心”的技术广泛应用于我国电子商务中,加上具有我国特色的管理体制,为我国信息安全系统的构建提供了基础和条件。

4 结束语

社会经济的快速发展,各种信息安全问题的出现,要求提高我国政府的宏观管理能力。特别随着信息安全新兴产业化的不断推进,以及我国对世界信息安全事务的认同和参与、对信息安全的法律意识的增强、法治建设环境的日益完善,政府在信息安全管理上的发展速度也不断加快。我国目前存在的信息产业化程度较低,信息技术对外依赖度高,自主创新能力差,对引进的各类设备和软件没有进行必要的技术改造和完善的管理等问题使中国已经成为网络黑客攻击最严重的受害国之一。而通过改进网络安全技术、完善信息系统建设、关键技术的创新和研发等一系列措施和策略对加强我国信息安全系统的构建具有重要的意义。

参考文献:

[1] 张谦,沙红,刘冰,等.国外教育信息化的新特点与新举措[J].外国中小学教育,1999(5).

[2] 阙喜戎,孙锐,龚向阳,等.信息安全原理及应用[M].北京:清华大学出版社,2003.

篇3

关键词:可穿戴设备;信息安全;风险分析

可穿戴设备,也被称为可穿戴计算设备,是一种新的技术和产业潮流,包括Google、苹果、三星、戴尔、华硕、宏基在内的一些的传统PC、互联网企业甚至包括Nike、Addidas这样的体育用品企业都在近一年之内涌入这个领域,都推出或计划推出自己设计的可穿戴设备,这是产业发展的一种必然趋势。

1 可穿戴设备发展现状

从可穿戴计算本身来看,这是一种新的计算范式,不仅仅带来设备硬件形态上的物理变化,也将带来新的人机交互方式,传感器、语音操控、骨传导、手势控制、眼球追踪等一系列技术的新集成应用,将会带来自触摸屏多点触控操作之外又一次人机交互的重大变革,更重要的是正如“可穿戴计算设备”这个词的字面意义揭示的那样,计算机将不再作为一种独立设备形态而存在,而是越来越与人随身佩带的工具紧密结合起来,眼镜、手表、智能相机、智能服装、运动追踪器等等,这势必会带来整个计算-网络服务形态的变化,乃至于商业模式的变化。

“可穿戴设备”的真正意义,在于这些设备要比手机这样的终端更加融入人体和人的生活。可穿戴的设备的核心在于数据的采集、计算、反馈,以及最终对人的行为的改变。这首先是一个需要在硬件、软件和互联网服务3个维度共同发力的过程;其次这又是一个必须不仅仅考虑数据采集和分析,更要考虑对人的反馈介质甚至是反馈机制――比如新形态的显示和震动、语音交互以及社交关系、社会心理学的引入等等――这将会是个技术与人文高度融合的问题。

以多种传感器和识别硬件为核心的可穿戴设备不需要强大的运算、存储和显示功能,因而硬件成本和体积重量都大幅度缩小,甚至仅包括传感器数据采集、网络和显示的功能,而数据的运算与存储都在云端完成。

从最近几年的技术发展趋势而言,充分验证了这些人的观点,手机取代BP机、再到智能手机取代键盘手机时间均不超过5年,依次,可以预计在接下来的五年内,可穿戴设备取代智能手机,进入大众消费市场,成为主流的网络终端设备,将是一个毋庸置疑的趋势。在2006年乔布斯推出iPhone到现在,也才五六年的时间,大家看到智能手机的销量和使用频率这两个关键指标已经已经远远超过PC。那么,再过5年呢,这一定是可穿戴设备的天下,也许这个时间可能比这个预计还要快。

2 可穿戴设备的信息安全风险

如果智能眼镜、智能手表、智能服装等可穿戴设备进入生活,那么在带来更多新颖的信息数字消费方式之余,对既有的数字生活形态、社会交往形态、社会组织形态也将带来更多变化,会引发很多新的社会问题。当然目前围绕可穿戴计算设备,我们必须看到,可穿戴设备的信息安全问题急需关注。从目前的情况来看,人们对移动设备上的安全问题普遍缺乏重视。北美、欧洲的一些运营商合作,在手机中预装安全软件,不过,更多的手机是缺乏安全软件的,而且用户安全意识淡薄。对于可穿戴设备,情况也是一样。虽然Google Glass这样的可穿戴设备尚未普及,但我们应该认识到,它们迟早会到来,其信息安全问题不可忽视。

云时代的到来不仅为企业带来了前所未有的发展契机,也极大地改变了人们所生活的世界,智能家居、可穿戴计算设备等新兴事物掀起了一场又一场新的IT革命。这些可穿戴设备都具有GPS精准定位功能,并且能够收集更多用户信息,一定程度上相当于把数据“穿”在了身上。那么当我们的全身承载着这些敏感数据,不断与互联网对接、交互的过程中,数据信息的安全隐患便逐渐凸显了出来。那么可穿戴设备有哪些信息安全风险呢?

2.1 可穿戴计算高度依赖网络

可穿戴计算高度依赖网络,而其可接入的网络种类又非常多,包括移动通信网络、无线网络等,面临不同网络的安全接入风险及数据传输安全风险等。

2.2 数据泄漏为核心安全风险

可穿戴计算设备只在外形设计、输入方式、携带方式等用户体验方面进行了改变,具备更强的信息获取能力,从而将涉及更多的个人隐私信息。而基于谷歌安卓系统的恶意软件数量大幅上升和谷歌搜集、存储用户信息的“前科”,用户对于谷歌眼镜等可穿戴计算的安全性持怀疑态度,是很正常的。

2.3 数据云存储带来更大安全隐患

云的规模使用使其成为网络罪犯的首选攻击目标,甚至比大型企业的传统IT基础设施更具有吸引力。可穿戴计算设备都需要云端支持,而黑客对这些数据垂涎已久。而目前中国在售的可穿戴计算设备,都忽略了用户可能遇到的云端和移动互联的安全风险。

2.4 可穿戴计算设备将来可能成为商业间谍的有力工具

由于谷歌安卓系统的漏洞和恶意软件数量不断攀升,基于安卓系统开发的可穿戴计算设备给开发者提供了比智能手机和平板电脑更加有价值的隐私数据,因此备受黑客和恶意软件开发者的关注,那些在智能手机上通过植入恶意软件来窃取用户隐私的黑客未来可能将目光转向可穿戴计算设备。

3 可穿戴设备的信息安全风险对策

可穿戴设备虽然存在隐私和数据泄露的风险,但是新兴事物总有其生存发展的优势,那我们该怎样解决可穿戴计算的安全隐患,从而扬长避短,使这一IT现象不断丰富方便人们的生活呢?由于与物联网、云计算、移动互联网等新兴技术紧密相连,新技术领域存在的安全问题也将给可穿戴计算设备带来安全威胁,因此,解决本质同为数据威胁的信息安全问题,数据加密无疑是最可靠的方式,可采用加密软件对上传到云端的敏感数据进行加密处理,从而使黑客无法窃取,窃取后无法利用,断绝数据泄漏源头。

可穿戴计算设备属于典型的BYOD,企业应部署专门的移动设备管理策略,比如限制这种可穿戴计算设备进入企业安全级别较高的区域,禁止员工通过类似设备登录企业内部网络,以及处理涉及工作的邮件等。

当可穿戴计算时代来临,对这些设备及其服务的安全防护,并不是设备提供商、服务提供商或应用开发者任何一个方面的企业能够单独解决的,而是需要多方携手努力、竭诚合作。

从设备提供商和服务提供商的角度看,对于可穿戴计算的安全防护,企业首先要加强自律,不要在相关设备和配套软件服务中预留后门程序,不在未允许的情况下留存和搜集用户信息,还应提高对信息安全的重视程度,应该成立专门的安全部门,并加强与专业安全厂商合作,加强相关设备的安全防护能力。此外,数据是可穿戴计算设备防护的核心内容,因此企业应该加强设备相关服务中的数据保护,加强对与设备相关的云计算、物联网等服务平台的安全体系建设和安全防护工作。

作为可穿戴计算设备的最终用户,必须学会自我保护,加强安全防护意识。对此,首先,要安装防护软件来保障网络安全,避免因设备本身感染恶意软件导致信息泄露;其次,要注意保护个人账户信息,采取多种访问控制措施,避免因个人原因导致数据泄露;再次,要注意网络通道的安全性,避免使用公共无线网络等不安全的网络;最后,注意相关网络服务的安全性,选择可靠的服务提供商。

篇4

一、网络信息安全所面临的主要问题

目前为止,网络信息安全问题主要可以分为两种:第一种是网络信息传播中的危险,第二种是连接到网络的终端会受到威胁。一般来说,对计算机用户造成威胁,既存在主观因素也存在客观因素,例如人为操作不当失误、有人进行恶意攻击。人为操作不当主要是由于没有保护好密码、使用互联网不规范而导致信息被盗。而这种情况一般是可以避免的,只要对操作人员进行一些教育和培训就可以避免。如果受到恶意攻击就比较严重,他们的攻击是有目的、有针对性的,可以获取到很多的资料信息。

二、当前流行的计算机网络信息安全技术

1.加密技术

对信息进行加密,这种技术已经有很长的一段历史,随着计算机技术的发展,加密技术也在不断成熟,在网络信息时代同样非常重要。对信息进行加密是一种主动的防御技术,主要是运用了加密算法的原理,把明文转变成一种不能直接读取的密文,需要输入正确的密钥才能再次转换成明文,这样就保护了用户的资料信息的安全。目前为止,一些比较常用的加密技术有:对称性加密、非对称性加密,这些方法都可以对信息进行有效的保护。

2.防火墙技术

防火墙技术是指利用不同执行控制策略的系统,建立起对计算机网络的监控。所以,防火墙是一种控制技术,可以通过在计算机系统中安装软件来实现,也可以通过增加硬件来实现。一般情况下,防火墙需要软件和硬件的共同组合,这样才能起到更有效的保护效果。它和加密技术的被动防护有着根本上的不同,防火墙是一种动态保护,更具有主动性。目前最常用的两种类型是包过滤防火墙和应用级防火墙,它们对计算机信息的保护更加有效。

3.数据备份和恢复技术

数据备份技术以及恢复技术可以对信息起到非常好的保护作用,如果信息被遗失或者是被破坏,都可以对一些非常重要的数据进行恢复。所以这种技术的发展是非常有必要的,而且还可以有效地帮助计算机网络信息安全管理工作,同时还要建立数据备份和恢复机制,这样才能更好地保护网络信息的安全。数据备份技术要用特殊的储存技术将计算机与互联网的数据进行储存,并且可以进行长期的保存,一旦计算机系统发生崩溃,或者由于其他原因造成数据丢失,就可以将备份过的数据进行恢复。但是在数据管理上要保证它们的独立性,可以保证数据不会被破坏,避免造成数据的完全丢失。

三、计算机网络信息安全技术的发展趋势

篇5

关键词:计算机网络;信息安全技术;发展趋势

网络信息安全问题越来越被人们所重视,我国需要构建一个完善的网络信息安全体系,同时对安全技术进行深入的研究,缩小和发达国家的差距。所以,现代计算机网络安全问题非常棘手,不仅要提高自己的技术保护网络安全,同时还要明确未来发展的方向。

一、网络信息安全所面临的主要问题

目前为止,网络信息安全问题主要可以分为两种:第一种是网络信息传播中的危险,第二种是连接到网络的终端会受到威胁。一般来说,对计算机用户造成威胁,既存在主观因素也存在客观因素,例如人为操作不当失误、有人进行恶意攻击。人为操作不当主要是由于没有保护好密码、使用互联网不规范而导致信息被盗。而这种情况一般是可以避免的,只要对操作人员进行一些教育和培训就可以避免。如果受到恶意攻击就比较严重,他们的攻击是有目的、有针对性的,可以获取到很多的资料信息。

二、当前流行的计算机网络信息安全技术

1.加密技术

对信息进行加密,这种技术已经有很长的一段历史,随着计算机技术的发展,加密技术也在不断成熟,在网络信息时代同样非常重要。对信息进行加密是一种主动的防御技术,主要是运用了加密算法的原理,把明文转变成一种不能直接读取的密文,需要输入正确的密钥才能再次转换成明文,这样就保护了用户的资料信息的安全。目前为止,一些比较常用的加密技术有:对称性加密、非对称性加密,这些方法都可以对信息进行有效的保护。

2.防火墙技术

防火墙技术是指利用不同执行控制策略的系统,建立起对计算机网络的监控。所以,防火墙是一种控制技术,可以通过在计算机系统中安装软件来实现,也可以通过增加硬件来实现。一般情况下,防火墙需要软件和硬件的共同组合,这样才能起到更有效的保护效果。它和加密技术的被动防护有着根本上的不同,防火墙是一种动态保护,更具有主动性。目前最常用的两种类型是包过滤防火墙和应用级防火墙,它们对计算机信息的保护更加有效。

3.数据备份和恢复技术

数据备份技术以及恢复技术可以对信息起到非常好的保护作用,如果信息被遗失或者是被破坏,都可以对一些非常重要的数据进行恢复。所以这种技术的发展是非常有必要的,而且还可以有效地帮助计算机网络信息安全管理工作,同时还要建立数据备份和恢复机制,这样才能更好地保护网络信息的安全。数据备份技术要用特殊的储存技术将计算机与互联网的数据进行储存,并且可以进行长期的保存,一旦计算机系统发生崩溃,或者由于其他原因造成数据丢失,就可以将备份过的数据进行恢复。但是在数据管理上要保证它们的独立性,可以保证数据不会被破坏,避免造成数据的完全丢失。

三、计算机网络信息安全技术的发展趋势

现代互联网的覆盖范围非常广,为了提高安全性,在安全技术发展的同时要不断提高主动防御的能力,同时也是网络信息安全技术发展的重要趋势。首先,要加强对于网络层面的保护能力,在传统的互联网信息发展阶段,由于互联网用户数量少且非常固定,所以一般采用物理防御的方式对网络信息进行保护,但是这种方式的成本非常高。随着人们进入了信息时代,互联网用户的数量呈几何形式的增长,安全技术也需要逐渐深入。所以,网络信息安全的业务也随之增加,在进行管理的时候,要加强安全评估的工作,提高这项工作的服务程度。其次,由于互联网信息安全技术所涵盖的范围越来越广,需要保护的信息越来越多,所以古老的加密技术已经无法再对信息进行有效的保护,从而要求技术人员研发出更加先进、更加复杂的加密技术,才能满足现代的网络信息安全需求。不仅如此,防火墙技术也要进行更新,加强对计算机漏洞的监测、入侵后的主动防御、拦截病毒的能力。随着现代网络系统的逐渐扩大,网络安全协议也要随着进行发展,同时还要加强安全设备等硬件的研发,并进行推广和使用。网络信息安全技术由以往零散型发展成为统筹型,并且逐渐变得一体化和平台化,这样才能更加有效地保护互联网信息。最后,网络信息安全技术在发展的同时要将被动变为主动,因为主动防御才会提前发现问题的所在,消灭潜在的危险源,从而进行更好的保护。

计算机技术的发展前景是十分光明的,计算机网络信息安全技术的发展同样具有很大的提升空间,技术研究人员要通过多种形式的防御技术,建立起最有效的防御系统,这样才能保证有一个安全的互联网环境,从而确保网络信息安全。本文对网络信息安全技术的发展趋势进行了简单的分析和探讨,希望可以在不久的将来看到一个美丽的网络环境。

参考文献:

[1]倪超凡.计算机网络安全技术初探[J].赤峰学院学报,2009(07):41-42.

篇6

关键词 计算机;信息网络安全;发展趋势

中图分类号:TP393.08 文献标识码:B 文章编号:1671-489X(2012)33-0060-02

1 什么是计算机信息网络安全

从不同的角度看,计算机信息网络安全有着不同的含义。从网络供应商角度看,计算机网络安全是指维护网络稳定的硬件设施基本安全,对突发的自然灾害,在网络异常时如何快速恢复,如何维持其安全等。从用户角度讲,网络安全指保证个人信息或私密信息受到保护,确保传递信息的安全。针对计算机信息网络安全的问题,则需要分析其隐患和产生原因。

2 计算机信息网络的安全隐患及产生原因

1)部分计算机使用者缺乏或者没有安全保护意识。虽然计算机网络中已经有了多重安全设置,可是由于使用者对安全使用知识的匮乏,使这类保障形同虚设。网络中存在多种多样的病毒,许多不法分子利用欺骗等多种手段,这些都很容易使缺乏安全保护意识的使用者上当受骗。

2)技术存在漏洞。比如互联网中使用的基础协议TCP/IP对于网络安全的考虑缺乏,攻击者会利用它实现网络攻击,造成计算机网络安全隐患。再如Internet中使用的“网间网”技术,当信息传输时,信息数据通过许多网络进行转发。此时攻击者会拦截用户数据包,利用一台电脑威胁其他数据传输路径上的多台主机。

3)不法黑客对信息网络的威胁。精通信息网络的黑客会肆意窃取用户的保密信息,窃听互联网上的数据。在人们使用电子邮件,输入账户密码,传输文件的时候,这些保密信息会被黑客窃听、盗取。

4)新技术的不断出现,引发新的安全隐患,比如新出现的“云技术”的使用。

3 防范与安全技术的使用

3.1 防范

1)对于计算机硬件设备的管理。对于使用的计算机,要对其进行安全管理,确保计算机网络的硬件安全。不定期检查和维护计算机网络系统、计算机网络服务器等外部设备,保证使用的计算机系统有一个安全的环境。

2)管理访问控制,保护、限制系统功能的使用。为保证网络资源的正常访问、使用,网络管理员应设置网络资源使用的权限,控制用户访问时间。管理员可以通过限制密码长短、修改密码时间间隔、当日输入错误密码的次数、密码的唯一性等方式,保证用户名信息的安全。对于系统和服务功能也应该加以保护,采取一些保护措施,减少黑客利用服务功能进行系统攻击。例如对数据进行加密,保证特定的人才可能解读密文。对于一些系统中容易被攻击的且使用者不常用的服务,可以设置限制功能,比如操作系中的GUEST普通用户权限的使用,使用者在不常用的情况下可以设置取消他的权限。

3)使用网络提供的安全技术防范。如使用防火墙技术、加密技术、数字签名技术等保证数据的安全性,结合病毒软件的使用,可以有效地防范病毒的入侵。

3.2 计算机信息网络安全技术

1)防火墙技术的使用。在网络中,所谓“防火墙”,是指一种将内部网和外部网(如Internet)分开的方法,它实际上是一种隔离技术,最大限度地阻止网络中的黑客来访问你的网络。防火墙可以扫描流经它的网络的数据,过滤掉一些非法的攻击。防火墙还有关闭服务端口的功能,禁止特定端口的流入、流出通信,封锁特洛伊木马。它还有禁止站点访问的功能,从而防止所有的非法的通信。

2)数据加密技术的使用。数据加密(Data Encryption)技术是指将一个明文(plain text)经过加密钥匙(Encryption key)及加密函数转换,变成无实际意义的密文(cipher text),而只有特定用户通过解密函数、解密钥匙把密文还原成明文了解到信息,其他用户则无法还原密文。这样就有效控制用户信息被盗取、窃听。数据加密技术是网络安全技术中的一块基石。

3)漏洞扫描技术的使用。计算机网络中的漏洞是指硬件、软件以及策略上存在的安全缺陷,这种缺陷的存在,使得攻击者很轻松地访问、控制系统。漏洞扫描可以自动检测本地或远端主机的安全。扫描程序通过查询各种网络中的服务端口,扫描本地主机系统和远端系统信息,收集相关信息,在短时间内找出网络系统中的安全隐患,帮助网络管理员准确地掌握网络的安全情况,对存在安全隐患的系统进行优化、配置和打补丁等各种安全防御措施,最大可能地弥补安全漏洞和消除安全隐患。

4)入侵检测技术的使用。入侵检测是防火墙的一个补充,它可以帮助系统管理员提高安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它检查并收集计算机网络系统中的若干信息点,并分析这些信息,检测网络中是否存在有违反安全策略的行为和遭到袭击的迹象。入侵检测是继防火墙之后的又一道安全闸门,它对网络的监测,可以实时保护即将发生的相关攻击和误操作。入侵检测可以检测网络的入侵,可以检测主机的入侵,还可以混合检测。目前广泛使用的还是基于网络的入侵检测。

5)云安全技术。随着网络技术的发展,传统的反病毒模式已不能满足目前的安全需求,云安全技术越来越被人们所重视。云安全(Cloud Security)技术是一种新技术,是由P2P技术、云计算技术、网络安全技术等技术相结合,经过不断的发展而来。

云安全技术的思想就是把计算机用户的电脑与负责安全保护的生产商的技术平系起来,组成一个更大的查杀病毒、木马的网络,每个计算机用户既是云安全技术的服务者,也是被服务者。因此,用户越多,也就越安全。云安全技术不仅是一种互联网的安全防御体系,也是一种理念。相比传统反病毒技术,具有明显的优势。云安全中的病毒样本是从大量的客户端收集上来的,相比传统病毒库更全面。这样就减轻了反病毒人员的工作量,形成一种新的工作方法和内容,提高查杀病毒的能力和处理效率。另一方面,传统用户因为病毒的查杀需要耗费大量电脑资源,而云安全技术是把查杀病毒放在服务端,这样就节省了计算机用户本地的资源耗费,客户端就不必经常更新病毒库,其体积就会变小,而功能则更强。

4 计算机网络信息安全技术的发展趋势

由于计算机及计算机网络突飞猛进的发展,攻击网络的手段也层出不穷,恶意软件也肆意猖狂,这就要求信息安全的思想、概念、方法、技术、产品不断更新。未来计算机网络信息安全技术发展趋势:1)信息安全技术发展从静态向动态、从被动向主动方向转变,应急响应、攻击取证、攻击追踪定位、自动恢复等主动防御技术得到重视和发展;2)形成以安全策略为核心,以安全产品有机组合的安全防护体系,并由安全管理保证安全体系的落实和实施;3)内网的信息安全技术将更趋完善,有效、准确地防范对掌握网络结构的用户实施攻击或者误操作;4)待云安全技术更加成熟时,将成为信息网络安全的坚实护盾。

对于计算机信息网络安全,不仅要掌握其安全技术,也要有安全意识。未来计算机信息网络安全的任务更加艰巨,更加复杂。必须认真研究信息网络安全技术的新趋势,时刻提高安全意识,构建一个完善的安全保护体系,保证计算机信息网络系统安全、可靠地正常运行。

参考文献

[1]杨健,赵曦.网络安全技术探讨[J].科技促进发展,2009(11):90-91.

篇7

 

随着信息技术的飞速发展和广泛应用,信息化逐渐渗透到社会各个领域,国家的经营活动也完全处于信息化环境之下。然而信息化的普及也使得人们越来越依赖信息系统,意味着其面对安全威胁时更加脆弱。本文通过介绍信息安全管理软件,主要阐述了其在企业信息管理中的作用和地位,例举了信息安全管理软件在黑莓手机和交通管理中的实际应用,分析了其未来的发展趋势。

 

1信息安全管理软件在实际生活中的应用

 

1.1信息安全管理软件在企业管理中的应用

 

国外常见应用于企业的信息安全管理软件有ASSET、COBRA、Callio Secum 17799等。ASSET主要通过用户手动操作对信息系统安全性进行自我评估,生成安全性自我评估报告,从而达到保障信息系统安全性的目的;COBRA通过问卷的方式采集和分析资料,并对组织的风险进行定性分析,最终生成包含已识别风险和推荐措施的评估报告;Callio Sect~是一款帮助企业实施定性的风险评估和认证信息安全管理体系的基于Web的工具。它们有各自的优缺点,其中COBRA和CallioSecum的技术相对成熟,安全性更高,使用范围也更广。

 

国内开发的企业信息安全管理软件比较少,如今应用得比较广泛的是由厦门天锐科技有限公司自主研发的绿盾加密软件,是一套整合了文件自动加密、网络实时监控、网络行为管理及内网的软件系统,为企业信息一体化的安全管理提供解决方案,从源头保障了数据存储和使用安全。

 

信息安全管理软件在企业中主要起到了保护企业信息资源财产安全、防止企业信息泄露、规范企业员工行为准则、保障企业信息系统得以顺畅运行等重要作用,保证企业的价值最大化。

 

1.2黑莓手机中信息安全管理软件的设计和实现

 

在信息化逐渐普及的今天,智能手机也随之迅猛发展起来,但是人们在享受它带来的生活乐趣和生活便利的同时,也随时面临着个人信息泄露、重要数据丢失、通信不安全等威胁。因此,如何利用信息安全管理软件避免信息泄露是相关技术人员应该致力研究的方向。

 

在黑莓手机的安全管理软件设计中,技术人员采用了很多模块功能来控制信息的泄露、转移、传送等过程,保证了这些过程实施的安全性。例如:当操作模块受到客户端发送的销毁敏感数据的命令时,先在敏感信息模块对数据进行删除,再调用通信模块将执行结果提交到服务器;在加解密模块,使用RC4算法对所有交互数据进行加密,通过读取程序预设的通信解密密匙进行解密;短信收发模块通过调用加解密模块对短信内容进行加解密,防止短信等信息被不法分子窃听破解。

 

合理利用相关信息安全技术手段提高手机通信中的安全管理,能保护公民个人隐私、企业财产安全,但是现在信息安全管理技术发展的并不成熟,相关管理软件也存在一些漏洞,需要在未来不断地进步并修复这些可能存在的技术本身的风险和威胁。

 

1.3信息安全管理软件在交通管理中的应用实现

 

在国家公安机关进行交通管理信息化的进程中,有些非法分子使用安全攻击技术和手段对交通管理信息系统进行攻击,企图窃取相关业务软件,篡改程序代码谋取利益。这些行为使得交通管理信息安全系统承受着日益沉重的压力,严重危害了交通管理业务的办理和安全。

 

公安机关通过安装点标识、安装密钥管理、正式密钥管理和设置通信机制等技术手段来实现交通管理信息系统的安全管理。安装点标识通过采集足够多的信息以对服务器进行认证识别;密钥管理中,系统通过安装密钥、注册采集标识信息、验证注册信息生成正式的密钥,保证信息的安全性;在系统信息交互过程中使用双重对称加密法保证通信的保密性和完整性。通过使用这些信息安全技术和安装信息安全管理软件,加强了交通管理业务软件的安全性,保障了相关业务的顺利进行。

 

2信息安全管理软件的现状及发展趋势

 

2.1国内信息安全管理软件的发展现状

 

我国近几年来虽然大力引入信息化,注重信息化管理,但是由于自身信息化技术不完备、观念不清、试验尚不成熟等原因,加上信息化随之引起的信息安全问题,国内信息化产业发展得并不顺畅。很多企业在面临信息安全风险时,更倾向于使用国外的信息安全管理软件,因为它们的功能更强大、界面更友好、技术更成熟。这就导致了国内信息安全管理软件并没有得到一个很好的环境来开发或者发展,这是现阶段我们应该认识到并值得注意的问题。

 

2.2国内信息安全管理软件的发展趋势

 

IT新技术的高速发展和攻击手段的不断变化,使得信息安全软件快速崛起。传统的信息安全软件偏重于静态的封闭的自我保护,随着攻击者手段的不断变化和信息安全事故的损失之惨痛,未来的信息安全软件将朝着动态变化主动出击发展。预测未来应急相应技术、攻击取证、攻击陷阱、入侵容忍和自动恢复将成为信息安全发展的热门。信息安全软件也将避开基于特征的防御难题,转向基于行为的防护。另外,信息安全软件的保护环境也将覆盖到内网。人们往往认为黑客的攻击来源于外网用户,而忽略了内网用户对内网结构、防范部署了解更深,因此,内网用户的攻击和误操作也会给整个网络带来巨大的伤害,因此未来的信息安全软件将逐步消除这一安全盲区。

 

未来的信息安全软件可能仍然会侧重于基础软件的完善,如通信协议软件、操作系统、数据库、通用办公软件和中间件。基础软件一旦存在安全漏洞,将会造成毁灭性的伤害。因此软件安全工程、软件功能可信性验证、软件漏洞自动分析工具、软件完整性保护方法,都是未来软件的发展新动力。安全软件的应用重点领域也将仍然是:政府、军队、能源、银行、电信。其中证券、交通、教育、制造对于等新兴企业需求日趋强劲。信用卡的信息安全问题日趋严重,我国银行信用卡发行超过4亿张,但据调查,银行客户信用卡泄露情况非常严重,甚至在网络上形成公开贩卖之势。信用卡领域信息安全也会成为信息安全市场的新兴产业。

 

未来中国信息安全市场整体仍然保持20%的年平均增长率,网络信息安全行业的市场规模,有望达到300亿元。

 

3结论

 

目前信息安全管理软件发展还不是很完备,信息安全这条路还需要进行不断探索发展。国家需要信息技术和科学管理方面的人才,为指导和指挥我国信息安全产业发展提供坚实有力的基础。信息安全管理软件也势必会经历一系列的改革淘汰,最终形成成熟的技术体系。

篇8

>> 略论大学生素质教育系统化研究的特点与发展趋势 论中国设计的系统化发展趋势 我国微课程研究现状及发展趋势分析 我国外语微课与翻转课堂研究回顾及发展趋势分析 简述生化分析仪标准物质的研究现状及发展趋势 工学结合研究热点领域和发展趋势的共词可视化分析 信息分析与预测课程发展趋势初探 高校图书馆读者荐购系统研究现状与发展趋势分析 客户服务系统研究现状与发展趋势 网络信息安全的发展趋势分析与研究 动漫广告发展趋势分析与研究 信息安全管理方案研究与发展趋势分析 煤矿设备技术与数字视频技术联用系统化分析 淘宝网店与微信网店的现状与发展趋势研究 微信公众平台现状、发展趋势及与APP的区别分析 主动配电网与微电网发展趋势研究 动物学Zoology主题研究发展与趋势的可视化分析 微电影广告特点及发展趋势分析 微博问政发展趋势分析 国内微电网项目建设及发展趋势研究 常见问题解答 当前所在位置:l.

[14] .

[15] .

[39] 张金磊等. 翻转课堂教学模式研究[J]. 远程教育杂志,2012,(4).

[40] .

[45] .

[46] 桑新民等. 21 世纪: 大学课堂向何处去—太极学堂的理念与实践探索[J]. 开放教育研究,2012,(2).

[47] 樊文强. 基于关联主义的大规模网络开放课程(MOOC)及其学习支持[J]. 远程教育杂志,2013,(03).

[48] Hattie. 可视化学习:800多个与成绩有关的整合分析汇总. 江南大学内部研究资料,2008.

篇9

微软可信计算小组

关于本报告

什么是僵尸网络

如何使用僵尸网络

问题的范围:僵尸网络数据和指标

向僵尸网络反击

Win32/Waledac与法律:与僵尸网络在法庭上战斗

可信赖计算:微软的安全工程

行业漏洞披露

微软产品漏洞报告

WindowsUpdate和MicrosoftUpdate的使用趋势

安全违规趋势

恶意软件和可能有害软件的趋势

电子邮件威胁

恶意和受侵害的网站

管理风险

让微软更安全

恶意软件响应案例的研究

附录A:威胁命名规则

未来“云世界”,谁是传奇?

工业和信息化部信息安全协调司赵泽良司长在第10届信息安全发展趋势与战略高层研讨会上的致辞

第一届安全保密知名企业全国高校行首站在西南交通大学成功举办

《信息安全与通信保密》、《通信技术》分获“2009-2010年度科技期刊”大奖

国内首个云数据中心领域战略合作诞生

业界动态

产业管理与技术服务须与时俱进——《信息安全与通信保密》2010年高层研讨会成功召开

业界精英共聚首,真知灼见论安全——第10届信息安全发展趋势与战略高层研讨会成功召开

云计算安全

网络犯罪取证技术面临新挑战

法律如何为网络安全守门

自主可控不等于安全

安全存储与云存储安全

可信认证——支撑移动互联网和云计算的发展

安全服务器

构建终端安全类产品的测试体系

看“中国元素”如何唱响国际信息安全舞台

静电电磁脉冲危害不容忽视——访电磁环境效应国家级重点实验室刘尚合院士

专家、院校、企业三方对话,论人才需求与培养——第一届安全保密知名企业全国高校行(西南交大站)成功举办后记

周光召和柳传志对“语音云”寄予厚望——移动互联网步入“语音云”时代

编者按

Aisino航天信息密码安全芯片

Aisino航天信息安全加密盘

网络物理隔离第一家

国民技术Z8HM2:用户可以定制应用的安全主控芯片!

超万兆防火墙天融信造

天融信网络卫士入侵防御系统TopIDP

数字加密常规移动通信系统

GSM移动通信加密系统

身份认证网关——统一信任平台的基石

北京宏思——信息安全芯片专家

一Key通木马病毒防护系统——练就主动防身术

一Key通电子文档安全管理系统——文档安全的守护神

卫士通等级保护白皮书

中华卫士SJW84IPSECVPN系统

中华卫士防火墙

“睿·安”安全接入网关产品

Chinasec(安元)——规范数据风险管理提升数据应用价值

篇10

在民营企业发展中,为了实现档案信息的数字化管理,需要领导提高安全意识。在一些企业中,受思想观念的制约,一些管理人员还在使用传统的方式。工作人员未掌握先进文化知识,导致安全管理工作面对较大问题。为了制约该现象的产生,在民营企业发展过程中,需要做好积极宣传与引导工作。如:利用电视、讲座、广播等方式实现教育宣传工作,为企业员工传授相关的法制知识。通过档案信息安全管理工作的数字化宣传工作,能够让企业人员增强安全意识,构建坚固的思想防线。在宣传工作中,还要将利益发展和安全作为主体,保证能够将数字化档案信息安全管理工作完好发展。在工作具体执行期间,还需要根据数字化档案信息安全工作执行期间的实际情况,实现统筹性规划,分项目实施。在企业积极引导下,明确人员的责任和意识,保证专业人员都能积极参与到档案信息安全管理工作中,从而实现民营企业数字化档案信息的安全发展。

二、健全法律法规

加强法律法规的完善性,保证数字化档案信息安全管理工作的规范执行。在该执行期间,需要从法律法规角度对其进行研究,基于信息化时展需要,为民营企业的档案信息安全管理工作营造良好的发展氛围。执行过程中,需要根据信息化发展要求、档案信息的主要特征,为其制定完善的法律法规。在该体系执行时,不仅能加强民营企业数字化档案信息管理工作的?范化,实现信息的开放性发展,还能保证民营企业档案信息完整、真实使用。在现代化发展背景下,民营企业面临较大的挑战,为了提高档案信息管理能力,还需要建立完善的管理制度,分析数字化档案信息安全管理工作中存在的一些影响因素,保证制度的有效执行,保证在具体实施工作中,能够将安全理念渗透到企业档案信息管理工作中去。在实施工作中,还要为数字化档案信息管理工作提供备份制度,其中,需要包括登记、异地使用制度等。不仅如此,还要促进数字化档案开放工作的执行期间,保证能够开放一些信息。还需要为档案信息的数字化管理建立维护制度,促进管理工作流程的规范发展,保证工作中各个环节的人员职责都能充分落实,实现任务分布明确,职责合理等,在不同岗位上,遵循不同的工作事项和流程,这样才能使档案信息管理工作符合新时期的发展要求,维持民营企业的健康进步。

三、利用先进手段

在民营企业不断进步与发展的背景下,为了提升数字化档案信息安全管理水平,需要引进先进执行手段。先进手段的引入能够为民营企业的档案信息管理工作提供有效保障,在内部管理工作中,需要相关部门根据自身的发展条件,借鉴一些成功经历,引入有效的数字化档案信息安全软件,促进信息安全设备的有效配置,保证企业在数字化档案管理工作中,提高其中的技术含量。不仅如此,在具体执行期间,还需要根据企业建立的数字化管理系统化,分析运行的实际情况,对计算机的硬件和软件进行优化选择,提高其使用性能。在对计算机软件与硬件进行选择过程中,要重视计算机的品牌和服务器,以全方位的角度对计算机硬件的兼容性、可扩展性进行思考、严格审核,在该工作中,不仅能避免产生数据丢失现象,还能实现计算机系统的优化升级。并且,还需要为其设置信息访问认证工作,开发防病毒软件,为数字化档案信息执行加密工作,这样不仅能防止数据信息被非法侵入,还能促进数字化档案信息的安全管理。

四、提高人员素质

提高工作人员的自身素质,增强工作人员的业务能力,能够为数字化档案信息安全管理工作提供保障。保障信息安全使用的主要因素是人,所以,提高工作人员的综合素质与业务水平十分重要。在当前网络发展环境下,为了促进数字化档案信息管理工作的有效执行,工作人员的能力高低与其存在较大关系,因此,需要提高管理工作人员的文化知识,引导他们掌握先进技术的利用方式,学会对计算机进行熟练使用。还要认识到档案信息管理知识的重要性,尤其在数字化发展趋势下,要实现理论与实践的充分结合,提高自身的安全意识,在工作中具备警惕意识,这样才能对安全风险进行有效防范。基于该情况的分析,在民营企业逐渐发展时期,提高工作人员与管理人员的业务能力和自身素质十分重要。尤其在数字化发展趋势下,不仅能为档案信息管理工作提供保障,维护执行工作的安全性,还能提升民营企业的地位,进而使其获得更高效益。

篇11

在现阶段,由于“互联网+”和信息技术的改革,传统的交易方式已经发生了很大的变化。根据互联网信息技术的发展趋势,传统的“易货”交易规则的离线推广正在变成虚拟的“互联网+”交易。买卖交易方式的转变也改变了财务会计的环境。其财务会计已从传统的商品形态转变为虚拟的电子商务形态。公司的财务会计不同于传统的实物在线交易。财务会计,也缺乏比较之处。

2“互联网+”下企业会计核算的主要内容

首先,由高层管理人员的授权委托管理方法对象,在企业经营期间,企业会收到他人授权委托的管理方法对象。按照财务会计的规章制度进行,必须相互确认应投入的权益和应承担的义务,以便能够对对象进行认证。提出反对意见,并具有高度的真实性、有效性和可管理性。其次,财务会计中的关键性项目包括应收账款信用卡账单和调整后的信用卡账单。在签发这两种信用卡票据之前,相关管理者必须进行准备工作,以建立彼此资产的信用额度。此外,财务部门的工作人员会协助执行相关步骤,例如资产购买和信用卡账单的签署。再次,成本和利润。企业将根据其主要业务的最新项目获得经济利润,或与其他公司建立行业协会后获得的经济利润。成本收入也是结转成本公司的经济利润的有效方法。财务部的相关人员将根据设计和开发来制订设计计划。根据信用卡账单或合同号制定有效的成本和收益控制和管理计划。最后,缴纳的税款。公司将在运营期间支付一系列税费,财务部门的员工将使用合理的方法,例如开发设计表或合同编号来核实和记录所支付的费用,并进行合理的内部财务会计。

3“互联网+”条件下对企业会计核算的影响

财务会计对经济发展水平的一些反映是财务会计。财务会计核算的重点企业仍采用贷款币种进行计量核算,最能体现财务核算的目的。总的来说,财务会计是对已经生产出来的公司进行另一种计算,以确保计算内容不容易被错误输入。财务会计包括内容的各个方面,其中关键是保留账户和计算资金。网络技术的发展趋势也将损害财务会计的发展趋势。例如,财务会计的原则性问题,关键在于财务会计准则,这是需要考虑的标准。该规范标准还可分为三类,包括计量验证和确定、修改效果以及对财务会计质量的考虑。例如,在整个发展趋势的过程中,网络技术公司对于结转的选择水平也具有一定的知名度。网络技术的发展趋势对某些结转方法有害。如果是残留物,则必须按照某些特殊的测量验证方法进行残留物。这种贸易方式对财务会计也有一定的反映。对于结转的目标,这也是正常的经济活动,是连续循环系统的主题活动。这样,在网络技术发展趋势的背景下,还必须关注财务会计的目标,对结转目标必须有新的看法,但是所要求的特征不能改变。

4“互联网+”条件下企业会计核算存在的问题

4.1会计信息易泄露

在“互联网+”环境中,公司的财务核算主要由应用系统和大数据技术进行。这种工作方法可以提高公司的财务会计效率,可以改善公司的结转方法,并且可以检查财务报表。合理的管理方法和梳理,也遇到了相对的安全隐患。由于该公司在交易期间使用“互联网+”进行交易,因此在执行财务会计时,更多地依赖于网络平台的电子数据。如果网络平台不正确,将会造成财务会计数据和信息的丢失。这项工作会造成更严重的伤害,甚至给公司造成巨大的财产损失。例如,当财务报表没有正确存储时,计算机就会出现问题。例如,断开连接和“互联网+”病毒的感染和嵌入将导致财务会计内容损失更加严重的问题。如果罪犯使用大数据技术入侵公司的内部财务会计系统,他们将窃取公司的财务报告和财务信息。根据调查报告的分析,众所周知,网络黑客的个人盗窃通常是秘密的,难以发现。此外,网络黑客在会议后窃取信息内容并将其泄露给竞争的公司,这不仅危害公司的财务和会计审查与批准,还给公司的运营造成严重的安全风险。

4.2会计核算软件系统不完善

公司使用在线平台进行交易,并且在交易期间将使用多种交易方法,这将导致越来越复杂的财务会计内容。因此,公司对财务会计系统的规定相对严格。财务会计软件必须具有完整的功能,高效率和高安全系数,以便公司可以方便地依靠“互联网+”的环境来进行改革、创新和发展。因此,在进行相关的财务会计批准工作之前,财务会计软件必须非常系统化和集成化。目前,我国大部分的财务会计软件都是盗版,并未产生良好的效果。此外,还有许多安全漏洞。原始财务会计软件的内部升级水平相对较低,无法满足我国公司的软件开发需求。这种情况造成了我国企业会计工作的不科学发展,对企业会计工作造成了一定程度的阻碍和损害。我国大多数企业都属于中小型,因此他们将盗版行为应用于会计软件级别。这种情况是我国企业会计智能管理系统发展相对缓慢的主要原因。健全的会计软件可以在“互联网技术”的标准下满足企业发展趋势的要求,促进企业在网络时代全方位并多层次的发展。

4.3操作过程缺乏必要的监管

由于公司财务会计工作的独特性,财务会计人员在实际运营期间具有共同的使用室内空间。另外,在传统的财务会计工作中,不可能更改和转换某些唯一的数据信息。但是,在合理使用大数据技术之后,我国公司的财务会计人员在财务会计工作中具有较高的绩效水平。实际的操作和管理权限可以对数据、信息和管理方法进行合理的更改。但是,这种情况也意味着公司的财务会计人员拥有过多的管理权限,无法进行合理有效的管理和控制。一旦财务会计人员在实际经营期间选择了不当做法,以提高自己的权益,该操作不仅严重损害财务会计工作,而且不能确保结转结果的真实性、有效性和准确性,对公司的发展趋势造成潜在的信息安全隐患。根据调查报告的分析,当今大多数公司是中小型企业。公司的高级住宅管理人员文凭不高。另外,电子商务的专业能力水平相对较低。公司的财务会计人员相对较少。在人力资源市场中,如果财务会计员工在财务会计期间的实际操作不正确,则高级住宅管理人员将无法发现并发现其中的缺陷。另外,大多数公司缺乏对财务部门的合理控制,无法产生合理的控制和实际效果。这将非常容易导致财务会计错误的问题。

5“互联网+”条件下企业会计核算问题的解决对策

5.1提高网络安全意识

首先,高层管理者应充分把握互联网技术的特点,提高管理者对互联网信息安全管理解决方案的关注度,从根本上杜绝互联网信息安全隐患。根据宣传计划和总体计划,高层管理人员必须提醒公司的所有员工注意完善有关黑客技术和网络病毒的网络信息安全理念,高层管理者必须对员工进行网络信息安全知识体系的培训,提高员工的网络安全意识。其次,要提高企业会计人员的专业能力和风险控制观念。作为财务会计的主体,会计人员必须对网络信息安全有深刻的认识。业务经理必须及时为会计人员举办培训班,以提高会计水平。凭借人员的专业能力以及网络信息安全和预防的能力,财务和会计人员可以在第一时间解决问题。最后,购买“互联网+”软件的原始版本。原始的“互联网+”软件具有强大的服务器防火墙功能,随时随地存储数据信息的功能,可以合理地防止内容丢失的问题。此外,“互联网+”软件的原始版本将得到及时升级,并且对新型特洛伊木马程序也具有强大的杀毒效果。

5.2加强会计核算软件的管理

财务会计软件的发展趋势在于我国财务会计技术的科研水平。因此,我国相关的科研人员应扩大财务会计技术的科研范围,中央政府也应提出与科研和开发有关的现行优惠政策。有效地提高软件公司发展中科研的高效率,充分发挥优化系统的有效性。科研型软件必须符合公司法规,具有强大的数据处理方法,强大的应用范围和稳定性,并与时俱进。网络信息安全维护技术可确保软件的安全性能。只有会计软件的不断完善,才能加速企业会计技术的发展趋势,有效提高企业会计的高效率。我国公司还应使用原始财务会计软件进行财务会计工作,尽力抵制盗版软件,并为我国原始财务会计软件展现良好的发展环境。

5.3强化对会计核算人员的监督

首先,根据工作人员的工作水平分配管理权限,扩大财务会计人员中期工作的管理和控制范围。其次,企业应扩大现行控制范围,以防止财务会计人员的工作失误。如果存在技术和实践错误,则应适当惩罚它们,例如口头警告、口头指控和扣除惩罚方法,例如工资、奖金等。此外,如果员工长时间未在实际操作中出现任何错误,则应给予相对的鼓励,例如口头表扬、奖金和其他鼓励方式。最后,在员工上岗之前及时进行业务培训,建立财务会计工作的规范操作步骤,使员工的实际操作方法更加规范,防止会计财务核算步骤的错误和不正确之处。

6结论

如今,社会不断发展,高科技技术也在不断发展,网络技术也处于持续发展的趋势,这也促进了公司的持续发展,并给我国传统财务会计带来了不可避免的危害。文章的科学研究从互联网的关键逐步探讨了“互联网+”下电子商务会计结转的发展趋势,主要分析了相关公司可能存在的一些问题,分析并得出了可以解决的方案,加强相关公司的管理力度,以提高有关人员的素质。

参考文献:

[1]杨修.我国电子商务企业财务管理模式形成机理研究[D].长春:吉林大学,2018.

[2]吕品方.物流企业财务核算模式应用问题研究[D].天津:天津财经大学,2017.

[3]刘蕊.中小企业财务管理信息系统的设计与实现[D].厦门:厦门大学.

[4]陈晨.“互联网+”背景下企业会计核算问题研究[J].山西农经,2019(6):153.

[5]钟洪磊.“互联网+”条件下企业会计核算问题分析[J].纳税,2018(11):214.

篇12

【关键词】 电力系统 网格化技术 应用

网格是利用网络连接地理广域分散的各类计算机(或机群)、数据库与存储设施等,将整个网络组合成超级计算机,形成给用户相对透明的虚拟高性能运算环境,完成分布式、高吞吐量运算、协同工程和数据查询等众多功能,完成运算、存储、通信、软件、数据、信息、知识、专家等资源的全面分享。鉴于此,本文对网格技术在电力系统中的应用进行分析与探究具有较为深远的意义。

一、电力企业网格信息安全基本概述

1、电力企业网格信息安全指标分析。我国的经济快速发展和电力行业的支持有着密切的关系,不仅如此,电力系统也是我国的各个产业发展的基础,网格信息安全是电力系统当中的一个特重要分支,主要就是起到实际工作中的数据传输的功能,为能够将电力一体化模式得以实现[1],电力企业就对网格信息系统进行了引进,尤其是在近些年,为电力行业的发展起到了重要促进作用。在当前,电力企业网格信息系统的作用已经愈来愈重要,所以保障其系统的安全就显得格外重要,故此电力企业就需要在安全指标方面进行制定,这样就能够有序的进行对电力企业网格安全系统进行保证。在具体的指标上是多方面的,主要有保密指标、存储指标、使用指标、审核指标、人员指标这几个重要的指标[2],其中在保密指标方面主要就是电力企业网格信息数据必须要保密,除授权人使用之外不能对其他人透露。

2、电力企业网格信息安全功能分析。在电力企业网格信息安全的功能主要可以分为五个重要的方面,即:系统安全、网格安全、数据安全、应用程序安全、用户安全。针对每个方面的不同在安全保护的措施上也会有着差异。例如在数据安全方面主要就是采用数据加密技术,而系统安全则是采取病毒防护以及系统漏洞探测、入侵侦测、审计分析系统等方法[3]。从当前我国电力企业电力系统的保护方面基本都采取了相应的防护措施,并在一定程度上取得了较好的效果。但在电力系统的不断改革变化过程中,网格信息安全的高层安全系统建设愈来愈重要,针对电力企业网格信息安全系统可分为避免冒险、制止、预防、检测、恢复这几个功能领域。

二、电力系统中电气网格化技术应用及发展趋势

2.1电力系统中电气网格化技术应用

电力系统中的电气网格化技术的应用是在多个方面进行的应用,其中在变电站的网格化技术应用过程中,由于计算机的不断发展,对变电站的自动化进程也起到了重要促进作用,对电力生产速率增加有着促进。当前的变电站建设是将计算机作为重要的依托,而计算机技术在变电站建设当中也有着进一步的发展[4]。主要体现在电缆光纤把电力信号光缆取代了,这些都和二次设备集成化和网格化基础有着紧密联系。对变电站的自动化实现就要能够对其监视和操控得到充分重视,将这些得以实现才能最终实现变电站的自动化。将PLC技术在电力系统中的应用也是重要的体现,这一技术是继电接触控制技术以及计算机技术的结合产物,其能够在实际的工作当中实现电力系统各个部分的指令自动编程和信息的记录运算等,对电力系统的灵活运行有着重要的辅助作用。从具体的应用功能的实现方面,主要是对电力系统的信息数据采集和记录运算等方面的实现,从而使得电力系统能在柔性的操作智能控制层面得以有效实现。

2.2电力系统中电气网格化技术发展趋势

电力系统中的电气网格化技术在今后的不断发展过程中将会有新的突破,在综合的技术层面将会实现国家标准,结合电气网格化在现阶段的发展情况能够了解,电气网格化的综合技术必然会向着国家的标准进行发展,并最大化实现计算机在电力系统中的应用。另外就是在保护以及测量和控制这几个方面的结合也会得以实现,我国在电气自动化的一些技术在电力系统中的应用还处在独立的状态,但在以后的发展中将会呈现专业分工以及人员配置和运行机制共同发展的形势。也就是在故障信息的采集和控制测量工作方面的信息检测的准确度能得到最大化的提升。

三、结语

通过本文探究,认识到电力企业网格信息安全基本概述,因此对电力系统中电气网格化技术应用及发展趋势进行加强便显得极为重要。做好以上这些,网格技术在电力系统中的应用将能够得到有效强化,进一步为我国电力系统的发展奠定尤为坚实的基础。

参 考 文 献

[1] 张平,王琼芳,宋丙林. 计算网格在机器人三维仿真中的应用[J]. 华南理工大学学报(自然科学版). 2005(12)

[2] 张伟,沈沉,陈颖,乔颖. 电力网格体系初探(三) 原型系统的设计与实现[J]. 电力系统自动化. 2004(24)

[3] 张伟,沈沉,卢强. 电力网格体系初探(二)电力网格体系结构[J]. 电力系统自动化. 2004(23)

篇13

【 关键词 】 信息安全;秘密;国家秘密;保密;保密科技

1 引言

信息技术的迅猛发展,信息化的全面推进,在推动人类社会迈向信息社会、人类活动转向现代化、使人类社会的政治、经济、军事、科技、文化等各方面发生深刻变革的同时,也给人类社会带来了严峻的信息安全问题。信息安全问题已经成为事关国家安全的重大问题。此外,在涉及国家秘密的各行业领域,给国家秘密的保护也带来很多新的风险和挑战。因此,既需要运用信息安全技术来保护全社会的信息安全,更需要运用保密科技来保护国家秘密的安全。

由于对信息安全与保密科技认知上、理念上的混淆和偏差,往往使得人们将“信息安全”与“保密”混为一谈,具体表现在几个方面。

(1)由于信息技术的广泛运用,计算机及其网络的广泛使用,计算机、移动存储介质、网络、现代信息化办公设备的使用成为失泄密事件的高发区域,很多失泄密事件的发生几乎均与信息技术的应用直接相关,因此许多人认为“保密”就是“信息安全”,做好了“信息安全”就可做好“保密工作”。(2)在“信息安全”概念的“安全属性”(比如完整性、保密性、可用性、可控性、不可抵赖性等)中,已经含有“保密性”,因此,搞好“信息安全”,自然而然就可解决“保密”的问题。(3)试图完全用“信息安全”的理论、理念、方法、技术、产品来解决“保密”问题。

实际上,“信息安全”与“保密”并不完全是一码事,两者之间存在一种同源异流、同根异叶、相互依存、紧密缠绕、既有重叠又有分叉的复杂关系。理清这种关系,更新一些认知理念,对信息安全技术、保密科技的发展,对信息安全产业空间的拓展,尤其是对保护国家秘密,有着重要意义。本文试图抛砖引玉,从多种维度、多个层面梳理“信息安全”与“保密科技”之间的关系,以期引起人们思维在该方向的延伸,为拓展信息安全产业空间、促进保密科技自觉发展提供认知上的借鉴。

2 基本概念辨析

2.1 “信息安全”基本概念

2.1.1基本定义

对于信息安全,学界、业界曾提出多种定义,欧共体、bs7799 cia学说、国家标准gb/t 9387.2—1995(idt iso 7498-2—1989)《信息处理系统 开放系统互连 基本参考模型第二部分: 安全体系结构》等均曾对其作出定义。有的定义强调的是一种在安全保障活动中能抵御风险、确保安全属性的能力;有的定义强调的是信息内容的安全属性,或者说是所处的一种状态;有的定义强调的是一种多维多构件、多种行为的综合体。视角各异,各有侧重。

狭义的信息安全是指信息内容的机密性、完整性和不可否认性,主要研究加密和认证等信息内容保护算法以及相关的防护技术。狭义信息安全还可包括与意识形态相关的内容安全。

广义的信息安全通常指信息系统本身的安全以及信息在采集、加工、传递、存储和应用等过程中的机密性、完整性、可用性、可控性和不可否认性以及相关意识形态的内容安全。

2.1.2内涵及属性

信息安全包括计算机信息系统安全和信息内容安全两个层面。每个层面的安全可用若干安全属性来表述。信息系统的安全属性包括信息系统的安全性、可用性、可靠性等。信息内容的安全属性包括信息的保密性、完整性、可用性、可控性、抗抵赖性等。

上述“信息安全”专指与计算机信息系统直接相关的安全保护活动的总和。

2.2 “秘密”基本概念

一般意义上的“秘密”,是指个人或集团为保护自身的安全和利益,在一定的时间内需要加以隐蔽、保护、限制,只限一定范围人员知悉而不让外界知悉的事项的总称。“秘密”具有三大特点(或者说构成秘密的基本要素):一是利益相关性;二是隐蔽性;三是时空限定性。

人类任何社会活动中的所有事项均有可能成为“秘密”。所以“秘密”内涵极其广泛,“秘密”的类型也多种多样,比如国家秘密、军事秘密、工作秘密、商业秘密、个人隐私等。

2.3 “国家秘密”基本概念

国家秘密

是一种特殊类型的秘密。《中华人民共和国保守国家秘密法》中的法定定义:国家秘密是关系国家的安全利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。

国家秘密作为一种特殊类型的“秘密”,理所当然具备一般意义上“秘密”的三大特点。构成国家秘密的三大要素(实质要素、程序要素、时空要素)中,“实质要素”和“时空要素”与一般意义上的“秘密”基本相同。但除此之外,国家秘密还具有区别于一般意义上“秘密”的六大独有特性:(1)利益相关特殊重要性;(2)涵盖范围宽泛性;(3)失泄漏途径、方式的多样性和刺探主体的强力性;(4)确立程序法定性;(5)保密工作方式的体系化和严密性;(6)保护要求、保护方法的严格性和强制性。

特点(1)、(2)、(3)决定了特点(4)、(5)、(6),从而决定了为保护国家秘密必须建立庞大健全的工作体系,必须以健全的法律法规和标准规范、管理规章和科学技术为支撑基础,必须严格依法行事、强制行事,不能随心而为、随意而为。

2.4 “保密”基本概念

广义的“保密”,简而言之就是指对秘密的保护,使“秘密”存在时间周期内始终处于“隐秘”和不为外人所知状态的所有活动的总和。

为了不陷入“泛密论”的研究沼地,本文所说“保密”,仅限于“国家秘密”的保护问题,专指国家秘密的保护及相关活动的总和。法定意义上的“保密”,是一种国家意志和国家行为,应严格区别于通常所说的保护商业秘密、保守个人隐私的行为。 “国家秘密”和“保密”的概念有着强烈的政治色彩和明确的政治属性(即具有很强的国家利益相关性和国家保密体制相关性),在保护要求、保护方法上有着明确的严格性和强制性。以“保守国家秘密”为目的的“保密”,与信息安全属性中的“保密性”所指保密,是有很大差异的,不能等同而视。所以,信息安全不能完全解决“保密”的问题;保护国家秘密,需要专门的保密科技。

2.5 “保密科技”基本概念

“保密科技”是指用于保护国家秘密的科学与技术的总称,是用于保护国家秘密所需的基本理论、学术体系、原理、方法、技术、产品以及相关的所有活动及其内容的总和。既可以理解为一门专门学问、一种知识体系,一种研究活动和研究成果的应用活动,同时也是一个研究、应用的过程。鉴于国家秘密的宽泛性、特殊性,保护国家秘密必然是一种十分复杂、艰难的活动,必须用保密科技做支撑。当然,保密科技的基本思想、基本原理可应用于其它类型秘密的保护。

保密科技的核心任务是深入研究保密基本理论、建立先进保密理念、研究先进保密技术,充分运用现代科学理论、技术,为构建我国特色的现代保密工作体系、为保护国家秘密提供先进、科学、适用的体系化保密科技理论、理念、技术及相关产品,将国家和军队保密相关要求以及单位保密管理规章的要求(包括分级控制要求、知悉范围控制要求等)落到实处,即采用技术手段确保国家秘密能够依法产生、使用、保护和管理,不被泄露、不被窃取、不被扩大知悉范围。

3 信息安全与保密科技之间的复杂关系

从上述基本概念的定义及其内在含义的辨析中,我们可以分析出信息安全与保密科技之间存在着比较复杂的关系。

3.1 信息安全技术与保密科技之间的同源异流关系

在与计算机信息系统直接相关的技术领域,信息安全与保密科技采用的底层技术基础是完全相同的,均基于二进制“0”、“1”的数字化逻辑处理技术,其底层技术原理和技术途径、实现方式和方法基本相同;但在被保护对象、防护对象、防护理念、防护目的目标要求、应用层功能架构、安全保密机理等诸多方面,具有比较大的差异。

从基本概念中安全属性的角度考量,信息安全五大属性中的“保密性”,是针对一般意义上的“秘密”的保护而言的,可涵盖和适合“秘密”三大特点的保护,属于等级保护的范畴,具有一定的普适性,但也具有一定程度上的随意性。

鉴于“国家秘密”的特殊性,信息安全中的“保密性”不能完全涵盖和适合“国家秘密”另外6大特点的保护活动,只能作为“保密”的基线和必要条件,而不能作为“保密”的充分条件。在实际工作中,通常是“要求安全的,不一定是要求保密的;而要求的保密的,则首先必须是安全的”。“保密”包含“安全”,且较“安全”要求更为严格苛刻。

保密科技中与计算机信息系统直接相关的技术领域——信息保密技术(比如电子密级标识技术、涉密属性区分技术、分级控制技术等),是从信息安全技术中分化派生出来的一个新分支,由于其特殊重要性和产业市场的特殊性,将成为信息安全技术的重要发展方向之一。

3.2 信息安全与保密科技之间的适用领域关系

3.2.1适用范围之间的分化交错、重叠覆盖关系

保密科技与信息安全的适用范围(作用域)既有重叠交织,更有差异和分叉。两者之间这种纠结关系,如图1所示。

从图1可看出,信息安全技术的适用范围,从行业领域来讲,适用于所有行业/业务领域(即不管是否涉及国家秘密,所有行业均适用),具有普适性;从应用领域(或技术领域)来讲,主要集中在直接涉及计算机信息系统的应用/技术领域,并且同时适用于涉及国家秘密的计算机信息系统和不涉及国家秘密的计算机信息系统。

从行业/业务领域来讲,保密科技主要适用于涉密行业/业务领域(即涉及国家秘密的党政机关、国防军工、军队以及其它相关的行业/业务领域),并不完全适用于所有行业领域,普适性稍弱于信息安全。

从应用/技术领域来讲,保密科技既适用于与计算机信息系统直接相关的应用/技术领域的信息安全与信息保密,也适用于不与计算机信息系统直接相关的应用/技术领域的安全与保密。其适用范围较信息安全技术更宽。

在直接涉及计算机信息系统的应用/技术领域,保密科技同时适用于涉密行业领域的涉密信息系统和非密信息系统;在这块应用/技术领域,与信息安全完全重叠和交织,但还存在特殊之处。保密科技涉及的涉密信息系统,属于信息安全等级保护制度中“重要信息系统”中的专门一种特殊、专门类型的信息系统,实行分级保护;保密科技涉及的非密信息系统,虽属信息安全等级保护范围,但较非密行业/业务领域的非密信息系统,其防护和管控又有一些特殊的要求。

当然,保密科技中与计算机信息系统直接相关的信息保密技术,是从信息安全技术中派生、分化出来的一个新的学术、技术分支;与信息安全技术相比,虽然其底层技术支撑基础相同,但在很多层面有着很大不同的丰富内涵。

从图1所示两者关系来看,在涉密行业/业务领域的计算机信息系统相关应用/技术领域,保密科技已经完全涵盖信息安全技术的所有内涵,并且具有更丰富、更特殊、更严格的内容。所以,完全可以将信息安全技术纳入保密科技范畴。

3.2.2业务内涵之间的分叉独立关系

在涉密领域中与计算机信息系统相关的技术/应用领域,保密科技既要采用信息安全技术解决信息安全问题,更需要采用信息保密技术解决信息保密问题,包括保密管理、保密检查、分级控制、知悉范围控制等等。

在涉密领域中不与计算机信息系统直接相关的技术/应用领域,保密科技需要解决保密管理、防窃听、防窃视、防窃照、防窃录、防窃取、防窃收、防窃复制、各类涉密载体的防护与管控以及维修与销毁、涉密场所、涉密活动、涉密人员的防护与管控及保密检测与管理等问题。在这一块,基本与信息安全技术不直接相关。 保密科技的研究和发展,需要创造性地集成运用保密科学理论与技术、计算机软硬件技术及网络技术、通信技术、信息安全技术、微电子技术、自动控制技术、实体安防技术、物联网技术、rfid技术、声光磁电纸质载体处理技术以及相关人文科学领域的诸多知识。可见,保密科技的内涵实际上涵盖了一个非常庞杂的科学技术群。

3.3 信息安全与保密科技之间的差异关系

信息安全与保密科技之间在业务管理、工作方法上存在诸多差异,主要体现在几个方面:(1)系统保护等级的划分方式;(2)系统定级方法;(3)适用的管理法规标准;(4)系统保护要求;(5)支撑作用;(6)涉及的技术领域;(7)主管机关。

4 保密科技发展方向趋势

在中央、国家、军队对保密工作极端重视的强大力量推动下,保密科技蓬勃发展,保密管理人员认识、水平、能力不断提升,对保密科技产品的要求,正从在形式上合规、解决浅层次问题转变到实质上符合要求、解决深层次问题,向综合性、体系化、全程化、可持续发展方向发展。保密科技的研究与发展、现行信息安全技术与产品的升级换代是必然趋势。

4.1 保密科技相关技术点位发展趋势

在“新技术背景下”和

信息化条件下”,与窃密方进行“高技术对抗,高智商较量”,最有效的武器之一就是保密科技;运用先进保密科技装备消除失泄密隐患、堵塞失泄密漏洞,才是最有效的方式。因此,提升保密能力,保密科技的研究与发展必不可少;研究和把握保密科技发展趋势,对保密科技的研究与发展有着重要的引领意义。

现代保密工作的重点和难点问题是计算机信息系统以及与之紧密相关的技术点位的安全防护与保密管控。所以,计算机信息系统中保密科技的发展趋势更需要准确把握。今后若干年,保密科技领域的热点发展方向将体现在几个方面:(1)保密学基本理论、保密科技基本理论的研究与发展;(2)电子密级标识技术群、涉密与非密设备区分技术的研究;(3)“保密管理现代化、安全控制自动化”技术的研究;(4)综合性、集成化、一体化保密监管控制技术及其产品研发;(5)分级控制技术和知悉范围控制技术的研究及其应用;(6)解决当前热点难点问题的保密技术与产品研发;(7)相关技术与产品的评价方法研究;(8)深层次、体系化解决方案;(9)新技术在保密领域的应用研究;(10)保密科技产业的发展。

4.2 保密科技市场对研发团队的特殊要求——三大门栏条件

当前国内外信息安全保密领域的难点热点重点问题,涉及保密管理、技术、法律、法规、标准、用户以及保密工作中的一系列实际困难和问题,涉及人员多,涉及面广,涉及环节和场景多,泄密隐患多样而隐蔽,问题复杂,政策性强,是一个系统工程,难度极大。要想提出完善的保密科技解决方案,设计、开发出能真正实现全程精准管控、确保安全保密的产品,研发团队必须同时具备三个条件。

(1)需求分析门栏:在安全保密管理第一线长期工作,全面深入了解保密工作中所面临的实际情况和实际需求,且具备保密科学家思维特质和创新性体系化设计能力,思维严密,逻辑严谨,善于全面严谨的风险分析和需求分析,不但考虑现实需求,更要充分挖掘与其相关的潜在需求、周边需求以及关联需求,精于分析整理,能归纳提炼出安全保密防护和管控的普适性需求。

(2)技术设计遵标门栏:对国家、军队相关法律法规、标准规范、单位的安全保密管理规章制度的相关要求非常熟悉且能融会贯通其精神实质,充分运用现代保密科技基本理论和保密原理,能研究和设计出在精神实质层面符合保密科学原理和保密标准的保密技术和产品。

(3)技术研发门栏:了解和掌握国内外相关技术、产品和市场情况及其发展趋势,对相关技术非常熟悉,善于技术创新和体系化产品设计,能在风险分析、需求分析、技术体系和保密机理设计、产品形态及其应用方式设计、技术途径及其实现方式等环节真正做到“全面排查泄密隐患,着力研究根治之道”,在产品研发中完整准确实现设计思想。

5 结束语

泄密与反窃密斗争形势的日益严峻,国家、军队对保密工作的日益加强,将有力促进保密科技领域相关研究和技术与产品的繁荣发展。国家需要应对保密领域面临的严峻形势和挑战,国家保密能力需要不断提升,是保密科技市场发展的原动力。保密科技市场是一个比较特殊的市场,通常不为公众所熟知。与信息安全市场相比,具有完全不同的特点。

“保守国家秘密”特殊安全保密需求的强力牵引,必将引领和产生“保密”所需特殊的防护理念、安全保密机理、技术路线、实现方式、产品形态和应用模式。所以保密科技领域必然有着巨大的拓展创新空间、技术研发空间,保密科技的发展,必将为信息安全拓展一个巨大的市场机会和产业发展空间。

作者简介:

汤放鸣(1958-),男,毕业于国防科技大学,大学,学士;中国计算机学会信息保密专委会委员,国家保密科技测评中心中物院分中心总师,中物院信息化专家委委员,中物院信息安全技术中心总师,信息安全保密领域知名专家、学者;主持/参加it工程项目、研究课题近50项,公开20多篇,获部委级科技进步奖4次,获得/申报中国专利6项。

篇14

最早引入外资的安全企业北京冠群金辰软件有限公司(以下简称冠群金辰)如今已经走过了十个年头,他们的困惑和他们今天所取得的成绩,是国内安全企业最真实的缩影。而其中的个性化思路,更值得研究借鉴。

沉默中成长

二十载KILL品牌,十年不平凡外资合作,让冠群金辰从单一的防病毒产品发展成为五个系列十五个安全产品。近几年选择沉默的冠群金辰,几乎被媒体遗忘。但是,有思想的企业往往在沉默中择机爆发。

刘保华:1998年到2001年,冠群金辰市场运作较多,而最近几年,相对于天融信、卫士通等信息安全企业来说,你们在市场层面声音较小。这些年来冠群金辰在做些什么?

刘欣:冠群金辰作为中国第一家软件合资公司,1998年与CA合作后一直在推广企业级防病毒产品,而最近几年主要是修练内功。从2002年起,冠群金辰的重点转向行业市场,所以在市场层面让外界感觉声音不大。

另外,在2008北京奥运会筹备期间,冠群金辰的KILL防病毒网关和KILL网络防病毒系统就已全面部署在奥组委网络系统中,为奥组委网络提供从网关到桌面的全面的病毒防护系统。在整个奥运会期间,冠群金辰部署在奥组委网络系统中的KILL网关及病毒防护系统运行良好,有效地保障了奥运网络的安全运行。

刘保华:我国信息化已经有二十多年的历史,而比较大规模的信息化安全建设也仅有十年左右的历史。KILL品牌恰好拥有二十年的历史。冠群金辰自1998年创立以来,已经走过了十个年头。可以说,冠群金辰经历了信息安全的快速发展,并引领了信息安全产业的变化。根据您的亲身体会,这十年,冠群金辰的发展最值得骄傲的内容包括哪些?

刘欣:从1998年到2008年,冠群金辰走过了十年不平凡的发展历程。KILL已成功地运行在全国的金融、政府、军队、企业、电信、教育、能源等众多关键网络系统上。

尤其值得一提的是KILL过滤网关。2003年4月,冠群金辰推出了自主研发的新一代网关过滤产品――KILL过滤网关,成功阻挡了2003年的SQLslammer病毒,2004年的“震荡波”蠕虫;并在业界率先提出“抗蠕虫攻击”技术(Anti-Worm)。我们还将这种技术融合进了KILL过滤网关当中,使KILL过滤网关具备了阻断蠕虫、防杀病毒、防垃圾邮件、内容过滤四大功能,填补了信息安全界的空白。

刘保华:在技术与产品方面,安全的威胁日益综合化,用户市场也日渐成熟,除防毒墙、防火墙外,更多的以终端和用户为研究对象的安全产品正在出现。对于未来的安全产品和技术研发,冠群金辰有哪些具体的新策略和新模式?

刘欣:其实,KILL的知名度早已深入人心。之所以KILL能够获得稳健、快速发展,主要得益于对用户需求的精确把握和多年所形成的良性技术创新机制。技术与市场融合,服务与产品融合,从而推动用户快速完成由网络安全向应用安全的跨越。但这已是历史,一直以来,KILL追求的是长远的、有价值的成长。产品、技术的持续创新使我们实现了企业的长足发展。

我们将继续加大研发投入,通过领先的产品、创新的技术以及可信赖的服务,在赢得市场的同时,也为客户和民族安全产品创造更大的价值。同时我们相信,凭着领先的技术优势,以及对用户需求的深入理解,KILL仍然会把握住机会,在2009年通过对行业用户、中小企业用户和消费级用户的不断深挖,继续领跑国内信息安全市场。

消化吸收也是国际化

面对产业发展的瓶颈,本土厂商不得不开始寻求新的出路,而与国际先进软件巨头进行战略合作就是其出路之一。依托对国际先进技术的转化与优化进行自主创新,或许是一条本土厂商的快速成长捷径。

刘保华:国际化的方式有很多种,一种是将产品和解决方案输出到国际舞台,另一种是引进国外技术强化企业自身实力。冠群金辰显然是后一种模式。能否为我们分析下你们的思路?

刘欣:冠群金辰于1998年与全球第二大软件服务公司CA实现战略合作,成立北京冠群金辰软件有限公司,并将全球先进的反病毒技术――“主动内核”技术带入国内,依托该技术自主研发推出了KILL认证版防病毒软件。

这种寻求与国际先进企业合作方式,不仅能为企业引入最先进的反病毒技术,缩小与先进国际企业的差距,同时能通过合作平台站在全球的高度,洞悉行业发展趋势,以此为依托对国际先进技术进行转化与优化。

通过这种合作平台,还可为企业培养大批具有国际水平的反病毒方面的本土化人才,开发出能够满足国内需要的反病毒安全产品。

刘保华:那么,冠群金辰在技术积累与专业人才培养上是否找到了一条突破行业发展“瓶颈”的捷径呢?

刘欣:10年来,CA已为冠群金辰培训了一大批信息安全方面的技术人才。依托这些本土化的先进人才,冠群金辰分别于1998年、2002年、2003年自主研发了代表当时国内最先进技术的KILL防杀CIH病毒专用版(国内唯一一例可以做到查杀压缩文件内部病毒的反病毒软件)、KILL邮件过滤网关、KILL过滤网关等反病毒产品。

目前,KILL防病毒软件产品已经发展出6个系列的版本,能在所有单机和主流操作系统平台上运行,100%查杀各种已知的计算机病毒。其强大的网络管理技术与引入软件自动分发、远程自动安装、病毒远程报警等功能,使KILL反病毒软件的网络管理能力真正达到了世界先进水平。这些产品已广泛应用于金融、政府、军队、企业、电信、教育、能源等众多关键网络系统上,同时也得到了广大用户的一致认可与肯定。

传统技术引领企业走向死胡同

信息安全经过近10年的快速发展,已将人们的信息安全意识提到一个前所未有的高度,也让今天的信息安全保护策略和技术发生了翻天覆地的变化。然而,资金、技术与人才、前端服务需求已是制约国内信息安全企业发展之痛。

刘保华:今天的信息安全市场需求发生了很大的变化。从最初的网络安全到后来的信息安全,再到今天的应用安全。冠群金辰已经专注于信息安全领域10年时间了,随着IT技术的发展,信息安全呈现出了哪些新的趋势特点?这些新的趋势特点让用户对信息安全的需求有了什么样的变化?

刘欣:由于国内安全厂商基本上是靠自有资金滚动来发展,因此,大多数中小厂商以生存为研发的第一要素。他们不得不将产品的研发集中在防火墙、过滤网关、终端安全管理等市场需求已经起来的产品上,对新生技术与产品没有更多的资金支持而不敢问津。对于动辄几千万元的前瞻性技术投资,例如目前市场上呼声很高的WLAN、VoIP等相关安全产品,即使是规模过亿的安全大企业,也不敢轻举妄动。在充满了变数的信息安全市场,一旦投资决策失误,很难有机会抬头。

对于安全产业来说,病毒发展的渠道和传播形式以及生命周期正在因网络而发生质的改变。而随着近年Web2.0技术的普及应用,让“病毒制造产业”又找到了一个发展的“温床”。对于使用传统技术的病毒厂商来说,通过不断更新病毒特征库,显然已经无法追上新病毒产生的速度。为了达到理想的杀毒效果,传统技术只能让安全厂商走进一条死胡同。这对任何一个安全厂商来讲,如果不站在与国际先进技术同步的高度进行自主创新的话,最终都会遭遇发展瓶颈。

刘保华:业内一些领先的安全企业比较一致性地认为,中国信息安全近年来的重点发展趋势,应当是以管理为核心,通过服务的方式去解决。站在您的视角,冠群金辰未来的产品线和安全理念重心是否会在服务上?

刘欣:目前我国信息安全产业的市场规模占整个信息产业的市场规模的比例在2%以下,而在发达国家这个比例会在10%左右。我国信息产业经过二十年的市场培育与发展,目前已影响到人们生活动的方方面面,而随着网络的日益普及,其信息安全在信息产业中的地位也日益提升。

但目前病毒随着网络传播也得到飞速提升,并以秒记的速度传遍全球。作为国际先进信息安全厂商,可以借助其在全球建立的渠道体系,第一时间站在用户前端了解病毒信息并为其提供安全解决方案与服务。而对于国内信息安全企业来讲,目前还没有一个产品能够成为国际性的产品,至于在全球建立相应的渠道体系与病毒信息监控体系更是无从谈起。

可以发现,目前信息安全方面的矛盾越来越集中在应用层面。我们专门设立了安全服务部,由众多极富专业经验和顶尖资质的精英人才凝聚而成。他们拥有多年电信、金融、制造、政府等行业的服务背景。将来我们会站在市场、用户前端,洞悉市场发展趋势、了解用户应用需求,创新信息安全技术和产品,并提供前瞻性的服务。

人物简介

刘欣女士,现任北京冠群金辰软件有限公司总经理,全面负责公司的战略决策和经营管理。刘欣女士曾于1982年在公安部十一局工作,1993年加入中国金辰安全技术实业公司从事经营管理。自1999年起,加盟冠群金辰公司,担任副总经理职务;2007年初,接受董事会任命,正式担任总经理。

刘欣女士自担任总经理以来,全面调整公司发展战略、营销模式、产品研发与技术服务体系,强力打造公司核心竞争力。在她的带领下,公司大力推广渠道发展战略,建立了上百家城市核心合作伙伴,遍布全国60多个城市,迅速扩大了营销网络。

刘欣女士特别注重品牌建设,通过技术创新、质量保证、人才发展、市场主导的方针,积极打造KILL和KSG两大品牌。特别是,KSG品牌继续保持国内市场领先地位,旗下的KSG-V防毒墙、KSG-M邮件网关、KSG-U综合威胁网关获得了良好的市场声誉。

跨越和回归

2008年是冠群金辰成立十周年之际。这家由美国CA公司和公安部原中国金辰安全技术实业公司共同出资成立的第一家中外合资软件企业。由于极强的政府背景,过去几年他们在宣传方面一直很低调。

相比较其他安全企业在渠道方面的品牌打造,冠群金辰多年来以直销模式获得了良好的市场业绩。

但显然这些优势资源并不会让这家企业满足。作为较早融合国际先进技术的民族企业,冠群金辰这么多年在技术和产品销售上积累的经验让他们有更高的追求。

在和他们交谈的过程中,我们感觉得出,经历十年的发展历程,当微软等拥有强势技术基础的企业都纷纷杀向安全领域时,低调的冠群金辰打算在总结专业安全企业的技术上尝试一些新鲜思路。

“信息安全是一种管理手段。”冠群金辰总经理刘欣感慨说。当用户对直接卖产品的企业越来越反感,他们开始思考产品和应用及服务的集合。

当不少企业开始从做产品跨越到做服务和销售时,他们开始回归到产品研发的基本点,因为安全难点一直在变,用户需求一直在变,不跟进技术做产品永远做不出好的服务。“只有细分产品功能,才能帮客户消灭真正的病毒,不会在‘杀猪’的时候伤到人”。刘欣说。

更重要的是,在不断跨越新的技术难题时,他们想要回归到传统渠道中来认真做品牌。“得渠道者得天下”,无论在怎样的时代,这个观点都是恒久的。