当前位置: 首页 精选范文 信息安全所面临的威胁范文

信息安全所面临的威胁精选(十四篇)

发布时间:2023-10-10 17:14:43

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇信息安全所面临的威胁,期待它们能激发您的灵感。

信息安全所面临的威胁

篇1

关键词:信息安全威胁;防范技术

中图分类号:TP393.1文献标识码:A文章编号:1007-9599 (2012) 01-0000-03

Threats and Prevention Technology of Computer Information Security

Huo Yanbin

(Shenhua Beidian Shengli Energy Co.,Ltd.,Inner Mongolia Xilinhot026000,China)

Abstract:With the popularization and development of the computer internet technology and convenience at the same time,people in the network,but also because the network of free and open to the agent a certain threat to the safety of our information.In this paper,several aspects of the network and information security,combined with the actual situation of the network and information security as well as the future trend of development,targeted information security threats as well as some preventive measures for this threat.

Keywords:Information security;Threat;Prevention technology

一、计算机信息安全的概述

现今社会,伴随着互联网技术的普及,人们对网络信息的安全性越来越重视起来了。到目前为止网络信息安全已经成为全世界网络用户所重点关心的问题之一,因为所有的人都面临着这个问题。网络信息安全主要包括两个层面:

一方面是物理安全,是指计算机网络、硬件以及系统中的数据受到保护,从而使得整个系统可以连续可靠正常地运行,不会因为偶然事故或者恶意破坏导致系统无法运行或者网络瘫痪无法使用。

另一方面是网络安全,这里的信息安全指的是保证网络信息存储传输过程中的完整性、可靠性和有效性。网络安全比物理安全层次要高,这里并不是说物理安全不重要,在现实中物理安全是保证信息安全的基础。

二、信息安全的重要性

其实所谓的信息安全就是指要保护信息系统或信息网络中的信息资源外界的威胁、干扰和破坏,就是所谓的保护信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。

伴随我过改革开放加速进程随之了各个方面的信息量急速增加,并且还需要大容量和高效率的传输这些信息。到目前为止,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。

网络之间传输信息的方式有很多种,这包括:局域网、互联网以及分布分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及等方式。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。

三、计算机信息安全现状

现在计算机网络已经成为当今信息时代中社会发展所离不开的一种物质基础。然而由于计算机网络具有复杂性和动态性的特点,最终导致在管理层面上难以有效地保证安全;而计算机网络也存在的大量的缺陷和人为疏忽,导致网络很容易受到计算机病毒、黑客或恶意软件的侵害。网络信息安全主要在以下三个方面问题比较突出:

(一)病毒对计算机的危害

计算机病毒它有很很强的感染性和破坏性,在以前,计算机病毒只是以单机为感染目标,它的传播方式也很有限,所造成的损失并不是很大。当时随着网络的发展,病毒也不断升级,最终发展成为以网络方式传播,也不再局限于单机,而是以连接到网络上的所有计算机为目标,甚至以网络本身为攻击目标。这样就大大的增加了病毒的破坏性,造成的损失也相当的大。

网络病毒的入侵能够让网络服务器瘫痪或者窃取服务器上的重要信息,这些破坏都对信息系统的稳定性和安全性产生了很大的影响。目前相当多的网络服务器防病毒软件系统还不是很完善,不少服务器仅安装了单机版杀毒软件,而不是服务器版杀毒软件,这样不能实现所有机器同时升级,从而使得网络防病毒能力薄弱。病毒制造者经常使用迂回策略,利用网络内部计算机防病毒能力差的弱点,通过攻击网络上的其他计算机并以此为跳板,再攻击服务器系统。

(二)黑客对计算机的攻击多样化

现在由于计算机技术的发展以及普及,黑客技术的门槛也越来越低,信息安全的威胁也越来越多。除去传统的木马、病毒和利用系统漏洞攻击作为攻击手段以外,社会工程学攻击作为非技术攻击手段也颇为流行。

对于普通的木马和漏洞等等都可以通过杀毒软件和打补丁的方法来解决,但是社会工程学攻击则是利用人和制度的漏洞进行攻击。比起木马病毒等技术攻击,这种攻击更难以防范。例如前一段时间,网络上流行的钓鱼网站通过仿制金融机构网站的页面和域名地址来获取用户的账户密码,造成了很大的损失。

计算机网络本来就是一个开放的领域,任何一种新的攻击手段将会在很短的时间就能被大范围的传播开来,这使得防范黑客的难度不断在增加,对信息安全保障人员来说也是一个巨大的挑战。

(三)目标逐利化的网络攻击

在早期,黑客在攻击或者编写木马病毒的时候,他们主要是为了满足自己的虚荣心以及对技术的不断追求。但是近年来,网络攻击的目的开始出现明显的逐利倾向,这种倾向在给社会带来巨大的经济损失的同时,也向着计算机犯罪的方向发展。2006年底流行的熊猫烧香病毒的作者,就是通过出售病毒的方式获利。

现在网络攻击的两中形式:一种是直接方式,通过篡改和盗窃他人相关信息,从而直接盗取钱财;另外一种是提供服务的方式,通过提供盗用他人隐私或者单位机密的服务,得以实现牟利。随着全世界进入信息化时代人类社会对计算机的依赖程度加深,计算机犯罪也会演变成今后的主要犯罪形式之一。许多传统犯罪方式在计算机犯罪上均能找到对应的案例,而且危害程度也超过传统犯罪。

四、计算机信息安全防范措施

(一)加强信息安全管理

上世纪以来,积极的快速发展已经把我们带进了信息时代,随着信息以爆炸式的速度不断在我们生活中的每一个角落中涌现,如何管理信息,确保信息的安全为世人瞩目,信息安全管理则成为了当前全球的热门话题。传统的信息安全着眼于常规的信息系统安全设备,诸如防火墙、VPN、入侵检测系统、防病毒系统、认证系统等,构成了信息安全的防护屏障。事实上,要保证信息安全需要有三个方面的工作要做,这就是需要技术、管理与法制。所以仅仅依靠技术保障信息安全的做法是不会达到应有效果的,“三分技术,七分管理”这个在其他领域总结出来的实践经验和原则,在信息领域也同样适用。因此,在信息安全的重要性日益突出、信息安全手段日新月异的今天,加强信息安全管理工作就显得尤为重要。

在我国,我们国家对信息安全保密工作是非常注重的,并且从敏感性,特殊性和战略性的高度把信息安全保密工作自始至终置于党和国家的绝对领导之下。中央机要管理部门,国家安全机关,公安机关和国家保密主管部门分工协作,各司其职,形成了维护国家信息安全的管理体系。

为加强信息安全管理工作,中央批准成立了两个非常重要的机构,一个是国家信息安全产品测评认证中心,负责管理和运行国家信息安全的测评认证体系,对信息安全产品,信息系统,对提供信息安全服务的单位以及提供信息安全服务的人员进行测试,考试和认证。第二个重要机构是国家计算机网络与信息安全管理中心,负责管理和运行国家计算机网络的内容监控和应急协调工作。这两个机构目前都在国家信息安全管理中发挥着技术支撑的作用。

(二)建立网络信息安全管理体系

要保护网络上信息的安全,就必须建立一套网络信息安全体系,而不能够靠技术人员的单打独斗。保护信息安全,往往依赖于所采取的安全策略和管理人员对信息保护的态度。作为制度的制定者,管理人员必须认识到信息安全对组织机构的重要性,然后通过有效地措施、规则和制度的执行来确保网络信息安全。

想要有一个健康安全的信息使用环境必须从整体出发来建立一个完整的组织信息传输模型,在这个模型的基础上形成安全框架;然后再围绕着这个框架,分析现有的安全控制策略和措施,找出其中的缺陷,对其做必要的补充和修改。但是管理人员也必须考虑到信息安全措施的可用性,避免过于复杂的制度设计,以免造成管理制度在实际中执行困难,结果在实际操作中被无视。

(三)采用安全评估标准与安全测试

网络信息安全的严峻局面也引起了广泛的重视,各国政府纷纷制定出台一系列关于计算机网络信息安全的评估标准及指南。这些标准包括:《可信计算机系统评价指南》、《信息安全管理准则和自评估》、《可信任计算机新产品评估准则》等。

由美国国防部于1985年提出的《可信计算机系统评价指南》,主要包括三个评估准则,后来由美国NIST和国家安全局共同了一个标准《信息技术安全联邦准则》替代《评价指南》。随后欧共体也制定了《信息技术安全性评估准则》,加拿大也在1993年提出的《可信任计算机新产品评估准则》草案被认为是前两者的进一步发展。在所有的评估准则中,都涉及了三个方面:功能性,有效性和确认。后来ISO组织采纳了六国七方共同公布的通用准则作为国际标准ISO15408,最终让网络信息安全评估测试有了一个统一的国际标准。

这个标准对于实际工作有指导意义,管理者完全可以对照这个标准来评估检测自己内部网络的信息安全措施,再依据实际情况做出有效地改进。

(四)加强网络安全防御

网络信息安全技术是网络信息安全的物质基础,所有的安全手段都是建立在技术手段基础之上的。技术上一般有三种安全手段:建立防火墙控制与外部网络的信息交换;采用数据加密技术对重要信息进行加密;在开放系统中采用认证技术确保安全。

防火墙是设置在被保护网络和外部网络之间的过滤器,以防止发生的非法侵入。通过监测通过防火墙的数据流,尽可能多地对外部屏蔽内部的信息和限制来自外部的非法访问,以此来实现信息的安全保护。由于具有价格相对合理,使用较方便,能够有效地防范网络攻击等优点,防火墙的使用比例还是比较高的。在各类网络安全技术使用中,防火墙的使用率最高达到76.5%。

目前信息在网络传输时比较容易被黑客用技术手段截取,这是个人和公司使用网络不得不面对的风险。为了应对被截取泄密的风险,人们采用加密方法对所传输的信息进行加密。加密一般有两种体系,包括常规单密钥加密体系和公用密钥体系。由于常规单密钥加密体系在加密和解密过程中都必须使用同一个密钥,这也造成了这种加密体系的一个重大缺陷:发送方和接收方在传输数据之前必须要通过安全渠道确定所采用的密钥,否则接收方无法完成信息接收过程。公用密钥体系则通过两个不同的密码解决了这个问题:使用一个密码作为公开的公钥,另外一个密码作为私钥;发送方使用公钥加密信息然后发给接收方,接收方接收信息以后再用私钥解密,这就完全避开常规密钥加密的缺陷。

认证技术是防范主动攻击的重要技术,对保障组织开放环境中使用的各种信息系统安全发挥着重要作用。认证的主要目的有两个:首先要确定信息的发送者的身份是合法的;其次要验证信息的完整性,保证信息在整个传送过程中未被他人修改。目前关于认证的主要技术有消息认证,身份认证和数字签名三种手段。消息认证和身份认证保证了通信时双方的合法身份,可以防范他人非法通信;数字签名则能够保证信息传输的完整和可靠,有效地防范他人非法进行信息发送和接收,甚至可以追溯已经进行过的发送和接收活动。数字签名使用的是公钥密码技术RSA非对称加密,这种算法的安全性很高。

(五)基于云计算的网络信息安全技术防范措施

在最近几年里,云计算的发展越来越快速,越来越多的云计算用户将关心软件即服务安全和自己的数据安全,而基于云计算的网络安全技术是一块至关重要的基石。

(1)网络数据访问权限控制。用户在对云计算的数据进行网络访问时,应该能够控制访问属于自己的数据的访问者身份,并且可以对访问者的访问情况进行审核。这种访问权限的控制,需要开发相应的权限控制程度,以作为安全防范措施使用。

(2)网络信息存储的保密性措施。用户在对云计算网络的数据进行存储时,其他用户及云服务提供商在未被所有者允许的情况下不得对数据进行查看及更改。这需要将数据在网络存储时,对其他用户实行存储隔离措施,同时对服务提供商实行存储加密和文件系统的加密措施。

(3)数据网络传输的保密性措施。鉴于云平台的搭建多数基于商业方面,因此用户的数据在基于云计算的网络上进行传输时要具有极高的保密性,包括在计算中心的内部网络和开放互联网络上。所以,应该对所传输的数据信息在传输层进行加密(HTTPS、VPN和SSL等),对服务提供商进行网络加密。

(4)数据可用性和恢复措施。由于基于云计算的网络的数据重要性,为了防止各种数据毁灭性灾难和突发性事件,进行按期定时的数据备份,使用数据库镜像策略和分布式存储策略等,是确保网络信息安全的一系列防范措施。

四、结束语

虽然现在市场上出售的网络信息安全的产品非常的多,但是你要明白不论你选择哪种技术手段来防护,都不可能保证你的网络信息肯定不会受到外界的侵害,为什么这样说呢,因为网络信息安全它根本不是一个单独的技术问题,并不是用一种或者几种技术就能够防护好的。作为信息安全管理人员我们一定要综合考虑安全因素,检测出真正的侵害目标,并且根据这些目标来制定出方案以及配套的制度从而严格执行,只有这样才能保证网络信息安全,而这些必须要组织我们的办公人员共同努力才能够达到真正的防御效果。

参考文献:

[1]王华忠.浅议计算机网络信息安全[J].中国新技术新产品,2008,8

[2]郑宏伟,于泳,陈元清.小议信息与通信网络建设安全技术措施[J].黑龙江科技信息,2010,18

[3]李晓明.浅谈计算机网络安全与防范方法[J].科技资讯,2005,9

[4]卢航,王珩.计算机网络安全及控制策略[J].长春工程学院学报,2006,2

[5]王满庚.计算机网络中信息系统技术安全与防范[J].江西化工,2009,3

[6]贾云龙.浅论网络信息的安全问题[J].黑龙江科技信息,2011,9

[7]王艳,李华子.信息安全的技术防范措施及其相关问题研究[J].内蒙古科技与经济,2010,8

[8]韩晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010,15

[9]欧献永.网络安全中黑客防范技术探讨[J].网络安全技术与应用,2008,6

[10]薛质.信息安全技术基础和安全策略[M].北京:清华大学出版社,2007

[11]吴闻.构建网络安全体系的必要措施[J].网络安全技术与应用,2003,9

[12]陈斌.计算机网络安全于防御[J].信息技术与网络服务,2006,4

[13]林建平.计算机网络安全防控策略的若干分析[J].山西广播电视大学学报,2006,11

篇2

关键词:网络信息;网络安全;安全策略;数据加密;网络攻击

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)20-4826-02

Network Information Security and DefenseCivil Aviation College

HU Wei

(Guangzhou Zip Code, Guangzhou 510405,China)

Abstract: With the development of computer technology and information technology, network-based security has become increasingly prominent, and extranet or intranet are plagued by security problems. Positive measures should be taken in order to safeguard the security of network information.

Key words: network information; network security; security policy; data encryption; cyber attacks

1网络信息安全的概念和含义

网络信息安全包含三个基本要素。一是保密性,即保证信息为授权者享用而不泄露给未经授权者。二是完整性,即数据的完整性(未被未授权篡改或损坏)和系统的完整性(系统未被非授权操纵,按既定的功能运行)。三是可用性,即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。实际上,计算机网络信息安全,就是通过采用各种技术措施和管理措施确保网络系统的正常运行,从而保证网络信息和数据的完整性、保密性和可用性,其目的是防止网络传输后的信息和数据不会发生改变和泄露。

网络信息系统是一个开放的信息共享的系统,因此网络信息系统在接受不同需求的用户访问时存在很大的安全隐患。网络信息的安全问题并不是单纯的技术问题,它包含了技术及管理等多个方面。因此,在网络信息安全问题上要综合考虑,在用户与安全之间寻找平衡点,通过技术和管理手段实现最佳安全效果。

2影响网络及网络信息安全的主要因素

对计算机和网络信息安全造成威胁的可分为两类:一是对网络本身的威胁,即这种威胁是针对网络设备和网络软件系统平台的;二是对网络中信息的威胁,即这种威胁是针对网络中的数据以及处理这些数据的信息系统和应用软件的。

影响计算机网络信息安全的因素有很多,其中一个主要的因素是来自于用户在操作中的失误,如口令选择不慎,随意将自己的账户借给他人或与他人共享等等,这些都会对网络信息安全造成威胁。然而,计算机网络信息安全所面临的最大威胁则来自于人为的恶意攻击。这种人为攻击分两种,一是主动攻击,即以各种方式对系统和数据的有效性和完整性进行有选择性的破坏。二是被动攻击,即在不影响网络和系统正常运行的情况下,对重要的机密信息进行截获和窃取。软件本身存在的缺陷和漏洞以及由于安全配置不当所造成的安全漏洞(如防火墙软件配置的不正确),这些也是威胁网络信息安全的因素之一。另外,还有一个威胁网络信息安全的因素就是计算机病毒。计算机病毒由于其特点具有隐蔽性、潜伏性、传染性和破坏性,因而对计算机网络信息安全所造成的破坏也十分巨大。

3应用于网络信息安全的主要技术

随着计算机技术及网络技术的发展,网络信息安全的内涵在不断延伸,从早期的信息保密性到信息的完整性、可用性、可控性和不可否认性,发展为攻击、防范、监测、控制、管理、评估等多方面的基础理论和实施技术。目前,网络信息常用的安全技术包括:入侵预防技术、防火墙技术、病毒防范技术、数据加密技术、漏洞扫描技术、蜜罐技术和系统容灾技术。

入侵预防技术就是根据事先设定好的防范规则,并依此规则来判断哪些行为可以通过,哪些行为带有威胁性。入侵预防技术重在预防,它能积极主动地加强桌面系统和服务器的安全,防止受到网络攻击和破坏。

防火墙技术是设置在不同网络或网络安全域之间的一系列部件的组合。防火墙是不同网络或网络安全域之间信息的唯一出入口,能根据网络自身的安全政策控制出入网络的信息流,并具有较强的抗攻击能力。

病毒防范技术的注入方式为无线电方式、“固化”式方式、后门攻击方式和数据控制链攻击方式等。病毒防范技术的应用范围主要是对病毒客户端的管理、对邮件的传播进行控制、对有害信息进行过滤及建立多层次多级别的防病毒系统。

数据加密技术是在传输过程或存储过程中进行信息数据的加解密,常用的加密体制是采用对称加密和非对称加密。对称加密技术是指同时运用一个密钥进行加密和解密;非对称加密技术是指加密和解密所用的密钥不一样,它有一对密钥,分别为“公钥”和“私钥”,这两个密钥必须配对使用。

漏洞扫描技术就是通过一定的方法来检测系统中重要数据和文件是否存在黑客能利用的漏洞。通常有两种方法,一是端口扫描法,即通过端口扫描获知并查看是否存在漏洞。二是模拟黑客的攻击法,即通过模拟攻击测试安全漏洞。

蜜罐技术,简单地说,就是通过真实或模拟的网络和服务来吸引攻击,然后分析黑客攻击蜜罐期间的行为和过程,收集信息并发出预警。蜜罐技术虽然不会修补任何东西,也不会直接提高计算机网络安全,但它却是其他安全策略所不能替代的一种主动型防御技术。

系统容灾技术是指在较远的异地建立多套功能相同的IT系统,这些系统相互之间可以进行健康状态监视和功能切换,当一处系统因灾难停止运行时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作,这是异地容灾技术。还有一种本地容灾技术,即包括磁盘保护、数据保护和数据备份等,通过保护这些存储设备达到系统不被外来对象入侵的目的。

4网络信息安全防护思路

为了保证网络信息的安全性,降低网络信息面临的安全风险,靠单一的安全技术是不够的。根据信息系统面临的不同安全威胁和防护重点,有针对性地应用一些不同的网络安全防护方法。这里将给出一些有效的网络安全防护思路。

1)基于主动防御的边界安全控制:这是以内网应用系统保护为核心的,在各层的网络边缘建立多级的安全边界,从而实施进行安全访问的控制,防止恶意的攻击和访问。

2)基于攻击检测的综合联动控制:所有的安全威胁都体现为攻击者的一些恶意网络行为,通过安全设备与网络设备的联动进行有效控制,从而防止攻击的发生。

3)基于源头控制的统一接入管理:绝大多数的攻击都是通过终端的恶意用户发起,通过对介入用户的有效认证和终端检查,可以降低网络信息所面临的安全威胁。

4)基于安全融合的综合威胁管理:未来的大多数攻击将是混合型的攻击,功能单一的安全设备无法有效地防御这种攻击。因而综合性安全网关迅猛地发展起来。

5)基于资产保护的闭环策略管理:信息安全的目标就是保护资产,实现信息安全重在管理。在资产保护中,信息安全管理是重点,安全策略加实施安全管理并辅以安全技术相配合,形成对资产的闭环保护。

5结束语

当前,网络攻击手段正在不断复杂化、多样化,随之产生的信息安全技术和解决方案也在不断发展变化,同时,安全产品和解决方案也更趋于合理化、多样化和适用化。因此,对网络信息安全威胁和安全技术发展趋势的现状分析,并综合各种安全防护思路的优点,网络信息的安全防护应该逐步构建成可防、可控、可信的信息网络构架。

参考文献:

篇3

一、企业大数据平台建设的目的与意义

现如今,企业业务的不断发展,已经渐渐地向着采集方式、数据源的分布化、多样化以及碎片化趋势发展,采集分析系统中的条块化分析将安全分析限制,将系统的分析效能严重的降低,因此数据采集分析的架构亟需优化,以便快速提取数据的应用价值。企业安全大数据的建设目标是基于大数据技术,实现对应用系统操作日志(4A日志)、各类设备的安全事件日志(SMP日志)、业务系统流量数据等安全数据的采集、存储与管理的统一处理,实现4A、SMP、业务系统日志分析及报表功能的无缝迁移与性能大幅优化,进一步实现针对风险、事件等高维度的全新分析模型与技术,提供完整高效的进行安全事件的溯源和处理手段。

二、安全大数据平台设计与实现

1、安全大数据平台框架。通过大数据分析技术实现对企业网络与信息安全指标呈现、安全预测/预警以及事件分析体系的研究。安全大数据的总体框架包含统一采集、数据处理、搜索引擎、挖掘分析和统一展示等模块。2、安全数据的集中采集。安全大数据平台采用大数据集中采集方式收集各类日志数据,日志采集主要分为4A审计日志、SMP日志、业务流量日志,实现由目前各系统独立采集向集中化大数据架构的转换。3、业务系统旁路流量采集。业务系统旁路流量采集主要是以网络镜像流量的方式采集业务系统流量,根据http协议分析、过滤、格式化以及补全操作,分析出需要的数据提交给上层数据存储中,为业务安全模型分析提供数据基础。4、业务安全模型分析。1、异常登录行为分析,分析登录日志建立模型,其特征审计模型包括维度包括:非法密码猜解、使用程序账号登录、异常IP地址登录、非正常时段登录、维护人员共享账号、离职人员工号非法盗用等行为进行审计分析,及时发现运维人员的违规操作。2、人员违规操作监控分析,关联登录日志、操作日志建立正常的人员行为特征模型:(1)学习建模;(2)冗余范围建立:标准模型*1.2范围;(3)根据模型的的规律,及时营业员的违规操作5、系统安全事件分析。针对安全事件发生时研究范围中系统状态进行分析,分析不同安全事件时各系统运行状态与正常情况下差异。能够提供每个信息安全资产的安全态势,动态图表的形式展示,访问量趋势图、攻击走势图等可视化图,能够对攻击进行溯源分析,能够分析攻击的影响范围,并能够提供安全预警。6、安全趋势预测。对研究范围内业务系统的安全数据进行统一采集整理、从多个维度综合分析,提升整体的预警能力,为系统安全预警与安全事件体系研究做出依据。同时对业务安全和系统安全所面临的安全风险定制化模型分析的结果进行安全量化指标排名,进一步将安全风险做到可度量、可视化的动态展示。

三、实现和应用效果

通过对业务安全和系统安全所面临的安全风险进行定制化模型分析,建立异常登录行为模型、内部人员违规操作模型、入侵攻击事件分析模型,完成后台运维人员、普通业务人员、外部攻击者的用户画像,进一步将安全风险做到可度量、可视化的动态展示,实现了信息安全整体态势感知以及发展趋势的有效预警。实现企业日常运行、维护中所产生的数据集中采集、汇总和标准化;基于大数据分析方法建立用户日常行为模型,为风险预测和识别提供基准数据;实现企业日常运行、维护等安全数据的海量数据分析,风险识别;实现基于大数据进行安全分析和对安全事件进行预测、预警的能力;实现企业整体安全态势的多维度展现,为安全管理决策提供支持。

四、结语

篇4

【关键词】外汇 信息安全 风险 保障措施

近年来,国家外汇管理局加大了信息化建设步伐,信息系统已基本替代了手工操作用于处理外汇管理日常工作,在外汇监管与服务的过程中发挥着越来越重要的作用,外汇业务信息系统的安全正常运行已成为外汇局开展业务开展的前提,任何一个环节的信息系安全管理缺失,都可能给外汇管理工作带来严重的后果。

一、外汇信息系统和数据所面临的风险

信息安全就是保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的保密性、完整性、可用性.可控性和平可否认性。

外汇管理信息系统和数据在采集、保存和使用等过程中存在诸多安全风险,例如硬盘损坏等物理环境风险,操作系统和网络协议漏洞导致外汇信息数据被非法访问、修改或恶意删除,最终导致外汇信息丧失上述安全特性,从而影响了外汇业务的正常开展。本节仅结合外汇信息系统和数据实际情况,简要介绍外汇信息常见的风险。

(一)电子设备存在软件和硬件故障风险

外汇信息系统在运行过程往往会面临硬件设备发生故障,软件系统出现运行错误的风险,例如服务器电源设备老化、硬盘出现坏道无法读写、软件崩溃、通讯网络故障等问题。上述问题是外汇信息系统实际运维过程中最为常见风险源。

(二)人为操作风险

因人为操作外汇信息系统产生的未授权的数据访问和数据修改、信息错误或虚假信息输入、授权的终端用户滥用、不完整处理等。产生该类风险的原因是用户安全意识淡薄,未授权访问数据造成外汇信息泄漏,数据手工处理导致的错误或虚假信息,未授权用户操作等行为都会造成信息系统安全性风险。实际外汇信息系统运行中,人为事件造成损失的概率远远大于其他威胁造成损失的。

(三)系统风险

一般所用的计算机操作系统以及大量的应用软件在组织业务交流的过程中使用,来自这些系统和应用软件的问题和缺陷会对一系列系统造成影响,特别是在多个应用系统互联时,影响会涉及整个组织的多个系统。例如,部分系统具有维护困难、结构不完善、缺乏文档和设计有漏洞等多个隐患,有时就会在系统升级和安装补丁的时候引入较高的风险。

(四)物理环境风险

由于组织缺乏对组织场所的安全保卫,或者缺乏防水、防火、防雷等防护措施,在面临自然灾难时,可能会造成极大的损失。

二、外汇信息安全基本准则和特性

外汇信息系统是一个以保障外汇业务系统正常运行的专用的信息系统,近年来在不断加大信息科技方面投入、加快信息化建设的过程中得到了有效整合和完善。为有效应对外汇信息系统安全风险,科技部门应同步提升科技管理制度的完整性和执行力度、管理精细化程度。制定外汇信息系统安全的具体保障措施之前,首先需要我们认清信息安全的基本准则和一些特性:

(一)信息安全短板效应

对信息系统安全所涉及的领域进行安全保护即全面构筑外汇管理信息安全保障工作,重点加强对安全洼地、薄弱环节的安全防护。

(二)信息安全系统化

信息系统安全其实是一项系统工程,要从管理、技术、工程等层面总体考量,全面保障外汇管理局信息系统安全。

(三)信息安全动态化

信息安全保障措施所防范的对象是一个动态变化的过程,所以信息系统也应该随着内外部安全形势的变化不断改进。

(四)信息安全常态化

信息安全从时间角度看是一个长期存在的问题,只有在信息安全技术方面严格把握重点,综合信息安全体系的可持续构建,才能保障外汇管理局信息系统安全。

(五)系统操作权责明确

信息系统安全的前提是要严格内部授权,划分各岗位职责,如加大内控风险防范和控制。使各系统角色操作者权限形成相互制约的控制机制。

三、外汇信息安全保障应对措施

外汇信息安全工作应以信息系统所面临的安全威胁依据,遵循基本准则,以信息基础设施建设和安全管理制度为我切入点制定相应的防护措施。

(一)建立系统性的安全管理制度

安全管理制度要包括人员管理、资产管理、数据管理、网络管理、运维管理、应急管理、事后审查等方面内容

(二)建立良好的网络信息安全防护体系

从物理环境安全、网络边界安全、设备安全、应用系统安全以及数据安全等方面部署相关的安全防护设备和措施。

(三)定期进行信息安全教育培训

因信息技术行业快速发展,信息安全形势也在不断变化,外汇管理局科技部门可定期对辖内外汇信息系统维护和操作人员进行信息系统安全培训,更新安全知识。为了有效防范未知威胁和隐患,外汇管理局科技部门可对辖内定期开展信息系统安全检查,确保外汇信息系统安全有效运行,保障外汇信息的可控、可用和完整性。

(四)开展信息系统安全风险评估,进一步做好系统等保工作

首先对外汇信息系统安全进行风险评估,根据评估识别威胁外汇信息系统安全的风险,作为制定、实施安全策略、措施的基础,风险评估同时也是外汇信息系统安全等级保护的重要前提与依据。其次确定信息系统安全级别,根据级别的不同,实施对应的保护措施,启动对应级别的安全事件应急响应程序。

(五)运用入侵检测等技术,预防恶意攻击

随着技术发展,当前恶意攻击手段呈现越来越隐蔽的趋势,需要科技部门采用具有预警功能的技术手段来应对,如入侵检测、数据挖掘等技术,通过分析历史数据,发现当前安全措施的缺陷,及时纠正和预防内外部风险再次发生。

(六)完善监督管理,实施信息安全自查与检查相结合

查找现有信息化建设工作中的薄弱环节,井切实进行整改,建立良性的信息安全管理机制。开展信息安全检查与自查是完善信息安全监督管理工作的有效方式之一,其中信息安全检查方案的设计是安全检查的核心,科技部门需要根据外汇业务实际情况,将外汇管理局有关要求进行梳理完善,对相应风险点进行总结和归纳,科学设计了信息安全检查方案。

参考文献

[1]林国恩.信息系统安全[M].北京:电子工业出版社.2010

篇5

【关键词】电子商务 息安全 信息

近年来,随着通讯技术、网络技术的迅速发展促使电子商务技术应运而生。电子商务主要依托Intemet平成交易过程中双方的身份、资金等信息的传输。由于Imemet的开放性、共享性、无缝连通性,使得电子商务信息安全面临着威胁。因此,电子商务技术的推广,很大程度依赖信息安全技术的完善和提高。

一、信息安全在电子商务领域的现状

当前,电子商务所面临的信息安全现状不容乐观。调查显示,近年来,我国发生的通过网络进行的电子商务金融犯罪多达200起,造成上亿元的经济损失。中国网民对网上交易的最大担心莫过于支付信息的安全问题,超过八成的网民对网上交易的安全性表示担忧。

目前,我国的信息安全研究已经历了通信保密、计算机数据保护两个发展阶段,现正处于网络信息安全研究阶段。此外,国内不少电子商务企业对网络信息安全意识不强,更多的是考虑效益、方便、快捷,而把安全、保密、抗攻击放在了次要地位。

二、信息存储安全所面临的严重威胁

(一)信息存储安全隐患。

信息存储安全是指电子商务信息在静态存放中的安全。其信息安全隐患主要包括:非授权调用信息和篡改信息内容。企业联网后,电子商务的信息存储安全面临着内部和外部两方面的隐患。隐患的主要来源有:竞争对手的恶意闯入、信息间谍的非法闯入以及黑客的骚扰闯入。

(二)信息传输安全隐患。

信息传输安全是指电子商务运行过程中,物流、资金流汇成信息流后动态传输过程中的安全。其安全隐患主要包括:

1.窃取商业秘密;

2.攻击网站;

3.网上诈骗;

4.否认发出信息。

三、电子商务交易双方的信息安全隐患

电子商务是买卖双方通过internet的信息流动来实现商品交换的,这就使得电子商务的交易双方在安全感和信任程度等方面都存在疑虑。电子商务的交易双方都面临着信息安全的威胁。

(一)电子商务对信息安全的需求。

1.信息的保密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。因此,要预防非法的信息存取和信息在传输过程中被非法窃取,一般通过密码技术对传输的信息进行加密处理。

2.信息的完整性。数据输入时的意外差错或欺诈行为,可能会导致贸易各方信息的差异。另外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,因此,可通过提取信息摘要的方式来保持信息的完整性。

3.信息的真实性。信息的真实性一方面是指网上交易双方提供信息内容的真实性;另一方面是指网上交易双方身份信息的真实性,使交易的双方能够在相互不见面的情况下确认对方的身份。一般可通过认证机构和证书来实现。

4.信息的不可抵赖性。在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,使原发方对已发送的数据、接收方对已接收的数据都不能否认。通常可通过对发送的消息进行数字签名来实现信息的不可抵赖性。

5.信息的有效性。电子商务信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,这对于保证贸易数据在确定的时刻、确定的地点是有效的。

(二)电子商务的信息安全技术。

电子商务的应用是以Internet的基础设施和标准为基础,涉及从通信协议到应用集成的广泛领域,套用国际标准化组织ISO的开放系统互联OSI七层协议模型,相应地将各安全措施映射到对应层次中,可以较好地描述电子商务安全技术体系。

1.网络层技术

网络安全是电子商务系统安全的基础,如防火墙技术、网络监控、网络隐患扫描及各种反黑客技术等,其中最重要的就是防火墙技术。防火墙的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络侵入内部网络(被保护网络)。

2.加密层技术

数据加密被认为是电子商务最基本的安全保障形式,可以从根本上满足信息完整性的要求,它是通过一定的加密算法,利用密钥(secret keys)来对敏感信息进行加密,然后把加密好的数据和密钥通过安全方式发送给接收者,接收者可利用同样的算法和传递过来的密钥对数据进行解密,从而获取敏感信息并保证网络数据的机密性。

3.认证层技术

安全认证技术是为了保证电子商务活动中的交易双方身份及其所用文件真实性的必要手段。包括:数字摘要、数字签名、数字时间戳、数字证书、认证、智能卡。

4.协议层技术

电子商务的在线支付是通过internet完成的,必须使用安全协议来保证支付信息传输的安全、交易方的合法身份的确认及支付过程的完整。不同交易协议的复杂性、开销、安全性各不相同。同时,不同的应用环境对协议目标的要求也不尽相同。

四、结束语

随着电子商务的发展,电子交易手段的多样化,信息安全问题将会变得更加重要和突出。由于电子商务的实现是一项复杂的系统工程,其信息安全问题的解决有赖于各相关技术的发展,如:公钥基础设施(pki)技术的研究与应用;电子商务采购协议、支付协议及物流配送协议的进一步完善等。同时,除技术问题外,电子商务的信息安全还有赖于电子商务发展所需的政策和相应的法律、法规的建设等社会环境的完善。这些课题的研究不仅具有重要的理论价值和实用价值,而且对于推动电子商务的发展具有重要的现实意义。

参考文献:

[1]周立.商业经理人[M].中华工商联合出版社,2001,1.

篇6

关键词:电力;信息;安全;风险;研究

一、电力信息安全风险分析

信息安全风险不仅和信息化应用情况有密切关系,和采用的信息技术也密切相关。目前电力生产、经营管理等活动已经离不开信息系统,但高技术在带来便利与效率的同时,也带来了新的安全风险和问题。图一所列的就是电力信息安全所面临的主要威胁:

图一 信息安全威胁归类

1.计算机病毒的威胁

计算机病毒是目前信息安全中最严重的威胁,它发生的频度大,影响的面广,并且能对信息网络造成极大的破坏。在当前的网络条件下,计算机病毒的传播迅速,若一台计算机感染病毒,在一两天甚至几小时内可以感染到系统内所有的计算机,使网络通信阻塞,系统数据和文件系统破坏,最后导致系统根本无法提供服务。

2.各个信息系统之间的互联以及外联的安全隐患

电力信息系统有发电信息网、供电信息网、电网调度自动化系统、管理信息系统(MIS)、办公自动化系统、财务管理信息系统、客户服务支持系统、远程教育培训系统、ERP系统等应用信息系统。他们之间的互联是必不可少的。

3.来自身份鉴别的安全隐患

当前电力系统拥有的众多信息系统一般为特定范围的用户使用,所包含的信息和数据也只对一定范围的用户开放,没有得到授权的用户不能访问。各个信息系统中都设计了用户管理模块,该模块具有建立用户、设置权限、管理和控制用户对本信息系统资源的访问的功能。这些措施在一定程度上能够加强系统的安全性,但在实际应用中仍然存在拨号号码、用户名和密码等资料有可能外泄;静态用户名和密码容易被黑客试探猜出的隐患。

4.企业内系统漏洞和使用非法工具的安全隐患

目前电力信息系统拥有大量用户,其中个别用户出于好奇的心理或者蓄意破坏的动机,利用系统漏洞和非法工具,对网络上连接的计算机系统和设备进行入侵、攻击等行为,影响网络上信息的传输,破坏软件系统和数据等。因此如何杜绝系统漏洞和防止使用非法工具,保护网上的信息系统和信息资源的安全,保证对网络和信息资源的合法使用,是电力面临的另一个非常突出的安全性问题。

二、信息安全事件发生原因分析

针对电力系统以往发生的信息安全事件,分析发生原因,主要有以下几方面因素:

1.信息安全防护意识不强,思想麻痹,没有重视内外黑客入侵将造成的严重后果而舍不得或不知道要投入必要的人力、物力、财力来加强信息的安全防护。

2.信息技术人员总体业务水平较低,缺少必要的技术培训,跟不上信息技术快速发展的要求。

3.缺乏先进可靠的信息安全技术、工具和产品。

4.对重要系统缺少应急预案,并缺乏防事故演练;大多数县局缺乏可靠的系统备份、恢复技术和工具。

5.重信息化建设,轻信息化管理。

三、加强电力信息安全的对策

1.针对计算机防病毒的安全对策

计算机防病毒系统是发展时间最长的信息安全技术,技术成熟且应用效果非常明显。电力目前已统一安装了企业版Norton防病毒系统,架设了微软SUS打补丁服务系统,能够提供系统集中管理、服务器自动升级、客户端自动更新等功能。

2.对各个信息系统之间的互联以及外联网络安全对策

目前电力信息网络在与外单位、系统单位间、重要服务器等关键关口处设置了防火墙,下一步将考虑逐步实施漏洞扫描、入侵检测、网站保护等安全措施。

3.开展全员信息安全教育和培训活动

开展安全教育和培训应该注意安全教育知识的层次性。主管信息安全工作的负责人和各级信息安全员,重点要了解和掌握信息安全的整体策略及目标、安全管理部门的建立和管理制度的制定等;负责信息安全运行管理及维护的技术人员,重点要充分理解信息安全管理策略,掌握安全管理的基本方法,精通信息系统的安全维护技术等;广大信息系统用户重点要学习各种安全操作流程和行为规范,了解和掌握与其相关的信息安全策略,包括自身应该承担的安全职责等。

参考文献:

[1] 潘明惠,偏瑞琪,李志民,陈学允. 电力系统信息安全应用研究[J]中国电力, 2001,(S1) .

[2] 李文武,王先培,孟波,贺鹏. 电力行业信息安全体系结构初探[J]中国电力, 2002,(05) .

篇7

随着经济和科学技术的快速发展,网络技术已经应用于居民生产、生活中的各个方面。随着网络使用的扩大化以及越发频繁的网络安全事件使得网络安全问题越来越为人们所重视。港口码头是重要的货物集散地,也是国家对外展示的重要窗口,做好对于码头港口的网络建设及安全防护对于提高港口码头的网络安全性有着十分重要的意义。本文将在分析计算机网络安全隐患的基础上对如何做好港口码头区的网络安全防护进行分析阐述,并在此基础上提出了一些解决的措施以确保港口码头区网络安全、可靠的运行。

关键词:

网络安全;安全隐患;港口;应对措施

随着科学技术的发展以及计算机应用的普及,网络安全已经成为了广大群众关心的重点问题,随着各种网络安全问题频繁曝出使得计算机网络安全的形势更为严峻。做好港口码头区的网络安全防护对于保护港口码头的信息安全与促进港口码头的经济快速发展有着十分重要的意义。

1计算机网络安全简述

随着经济以及科学技术的快速发展,信息化已经成为了推动社会发展的重要推动力,网络已经深入了居民生产、生活的方方面面。计算机网络安全从广义上说是要确保计算机用户的个人信息不泄露,从狭义上讲是指要在确保计算机系统正常运行的前提下,对计算机系统中的数据和计算机的软、硬件加以保护,从而使其在任何情况下免遭任何形式的的泄露、更改和破坏。因此,计算机用户的利益与计算机网络本身的安全密切相关,保护好计算机网络安全就是保护好计算机用户的切身利益。为做好计算机的网络安全防护,可以从三个方面入手:(1)加强对于接入端的控制,这主要是针对计算机网络的进入权限进行设定和控制,对不具有相应权限的用户禁止接入,在接入端控制的过程中主要采用的是加密技术来用于接入控制系统的设计。(2)安全协议,安全协议主要了为了确保通信协议的安全,但是一个安全通信协议的设计极为复杂,为了确保网络通信的的安全,一般采取的是找漏洞分析法、经验分析法和形式化法相结合的方式。(3)增加网络安全信息的保密性,计算机网络安全核心目的就是为了向用户提供安全可靠的保密通讯,因此,需要加强计算机网络用户的保密信息的确认,增强其保密性,从而加强计算机网络信息安全。

2计算机网络安全所面临的威胁

现今,随着计算机网络覆盖的范围与人群越来越广,所面临的网络安全环境也越来越复杂,从而使得计算机网络安全面临着极大的不安全性。在对计算机网络安全威胁进行分析的基础上发现,造成计算机网络安全问题的原因除了人为因素外,最大的安全威胁来自于计算机系统本身所具有的漏洞。总体来说,对计算机网络安全造成安全隐患的因素主要集中在以下几个方面:(1)计算机网络安全问题最大的威胁来自于计算机系统本身所具有的漏洞,现今所使用的系统由于受到科学技术发展水平的限制,并不存在一种绝对完美的计算机网络系统,同时由于广大用户缺乏专业的知识,使得计算机网络系统中的漏洞何难被用户察觉和修补,从而为计算机网络信息安全埋下了极大的安全隐患。同时,在同步和文件处理方面,计算机系统程序由于自身所存在的缺陷,使得其在应对网络攻击以及网络安全威胁时常常显得力不从心,攻击者可以在计算机信息处理的过程中在计算机外部展开入侵,并利用这些机会干扰到计算机程序的正常进行。其次,计算机外部的网络安全环境日益恶化,其来自于外部网络的安全威胁时刻影响着计算机的信息安全,近些年来,由于计算机入侵而导致的信息泄露事件日益频发,前一段事件所曝光的油箱用户信息大规模泄露事件所引发的一系列网络安全问题为我们敲响了警钟。

在计算机网络安全的威胁中,来自于系统外部的问题是除了计算机系统本身这一安全漏洞外所面临的另一安全威胁.总的来说,计算机系统外部的网络安全威胁主要来自于三个方面:(1)各种间谍软件的威胁,此种软件是由黑客设计出来的专门窃取存储于计算机网络系统中的各种数据信息的软件,其具有极强的攻击性,这些间谍软件甚至于还能够隐蔽与系统中对用户在上网时的数据进行监视,从而达到窃取用户信息的目的。同时间谍软件潜藏在计算机网络系统中还会对计算机的性能造成严重的影响。(2)计算机病毒所造成的威胁,计算机病毒是长期存在于网络中的一种毒瘤,与间谍软件一样成为困扰计算机网络系统发展的难题。相较于间谍软件等,计算机病毒对计算机网络所造成的安全威胁更为突出、也更大。计算机病毒具有传播速度快、范围广、危害大等的特点,其直接攻击计算机系统,造成计算机系统的损坏,使得计算机用户的信息与资料等丢失,严重的甚至会造成计算机硬件发生不可逆转的损坏,浪费计算机用户的时间与金钱。(3)网络黑客对计算机网络所造成的安全威胁,计算机黑客都是一些具有较为扎实功底的计算机网络知识的人,其为了某种目的(窃取、窥视等)使用自身的计算机知识来肆意攻击普通用户的计算机进行信息的窃取或是破坏,这些黑客由于在暗中进行,缺少监管使得其行为肆意妄为,而一般的普通用户由于缺乏专业的计算机知识无法对这种攻击进行有效的防护。找到用户计算机系统中的漏洞并发动攻击获取相应的权限或信息是网络黑客锲而不舍的目标,也是最难防御的一种网络安全威胁。

计算机网络所面临的威胁是多方面的,而计算机网络系统管理制度的缺陷也会使得计算机网络系统面临巨大的网络安全威胁,计算机网络系统的管理所带来的威胁主要集中在以下几个方面:(1)管理人员疏忽大意或是由于自身计算机网络知识的不足,从而使得计算机网络系统存在漏洞,使用户的信息泄露从而造成的损失。(2)此外就是个别的工作人员疏忽大意或是主观行为而造成的用户信息的泄露,个别的计算机网络管理人员为了获取不法利益而私自出售计算机网络用户的个人信息,这种行为在现今的社会是较为常见的。其主要做法是将保密系统资料和文件提供给第三方或是故意泄露计算机网络信息系统中数据库的重要数据等。以上这两种行为都被归结为管理上的漏洞或是疏忽,这些都会对计算机网络造成巨大的安全威胁,同时由此所引发的计算机网络安全维护是不可估量的。

3做好计算机网络安全防护的措施

3.1计算机网络安全防护的原则计算机网络安全是十分重要的,尤其是计算机网络日益发达的今天,大量的数据被存储在用户的计算机中,一旦丢失或是损坏将会面临严重的后果。因此,做好计算机网络的安全与防护刻不容缓。同时在做好计算机网络安全防护时要按照以下的原则进行:(1)加强信息的高密级防范原则,在对多密级信息进行处理时,很多的计算机网络安全信息系统都必须严格遵循相应的防护原则,做好计算机网络信息的加密,必要时应当将计算机网络信息提升至最高级以应对日益复杂的计算机网络安全威胁。(2)安全适度原则,现今对于计算机网络安全威胁最大的是黑客的入侵对计算机网络所造成的影响。在计算机网络的安全防护中绝对安全的网络是不存在的,现今所采取的计算机网络安全防护归根结底都只是针对具体某一方面的安全威胁进行防护,为进一步做好网络安全防护,需要分析不同网络安全威胁的特点,实事求是因地制宜的做好防护措施,做好计算机网络安全防护。(3)授权最小化原则,对于重要的计算机进行物理隔离。

3.2应对计算机网络安全威胁的措施应对计算机网络安全威胁最主要的是做好技术防护,提高计算机网络信息技术需要从入侵检测技术、防病毒技术、计算机防火墙的开发和计算机漏洞的修补等多方面进行,在此基础上还需要定期及时的更新计算机中的各种软件和硬件设施,将计算机网络安全防护技术做到最好,不断的提高计算机网络的安全防护性能。在用户授权访问控制和数据加密技术上,不断探索研究新的技术,通过技术的不断升级完善使得计算机网络用户的安全防护更为牢固、可靠,从而从基础端堵死网络安全威胁。在最好技术防护的同时还需要加强对于计算机网络使用人员的管理,即使是在技术层面最为安全的计算机网络系统仅仅依靠技术防护也是无法应对全部的威胁,做好计算机网络安全管理制度的建设,严控一些非法行为对于计算机网络安全防护的威胁,通过建立起安全管理制度与技术的全方位防护,多方协作共同实现对于计算机网络安全的防护。

4结语

现今,计算机网络应用得越来越广泛,其在为人们带来便利的同时,也面临着巨大的安全威胁,做好计算机网络安全威胁的分析与防护对于保证计算机网络用户的信息安全有着十分重要的意义,本文在分析计算机网络所面临的安全威胁的基础上对如何做好计算机网络的安全防护进行了分析阐述。

参考文献

[1]王爽.探讨如何加强计算机网络安全及防范[J].计算机光盘软件与应用,2012(11).

[2]田文英.浅谈计算机操作系统安全问题[J].科技创新与应用,2012(23).

篇8

【关键词】智能手机;个人信息安全;应用程序

1引言

据相关数据显示,智能手机已经占据了移动互联网市场的大半壁江山,而且这一趋势一定时期内还会继续和强化。智能手机综合集成了移动通信技术、计算机技术和多媒体技术的最新成果,给人们带来了丰富多彩的客户体验[1]。伴随着智能化及网络高速化的趋势,智能手机执行了大量的数据处理、传输和存储,其中既包括在使用过程中生成的个人隐私数据,也包括主动存储的用户个人信息。这些存储在智能手机中的敏感信息,面临着严峻的安全挑战[2]。可以说,智能手机为我们生活带来便利和效率的同时,其信息安全更值得注意。

2移动智能手机信息安全技术现状

智能手机安全威胁主要来自通信网络和网络智能终端两个方面。一方面来自通信网络方面,包括病毒、黑客、漏洞等等给人们的生活增添了很多隐患。黑客利用高速智能网络的资源共享功能,植入病毒于手机系统进行隐私恶意窃取,往往给用户造成财产和精神的双重损失。另一方面,来自于网络智能终端。主要是开放的安卓系统自身存在的一些安全隐患。还有,就是制造商将恶意程序写入系统。在调查时发现,有很多恶意应用程序是在用户不知情的情况下进行了安装,同时该程序也将用户的敏感信息暴露于网络。鉴于智能手机信息安全面临的新形势,工信部2013年颁布了《关于加强移动智能终端管理的通知》,此通知从根本上约束了终端生产商对于内置软件的安装,一定程度上保障了用户的信息安全。此后又了《联网软件安全行为规范》,进一步规范网络运营企业对于网上的软件运行机制、安全检测、行为方式的监管。但是,目前仍有相当一部分用户的安全风险意识不强、专业知识水平不足,使得这些智能手机用户的个人私密信息处于容易暴露的危险状态。

3个人信息安全的关键技术分析

随着通讯技术的快速发展,智能手机承担了越来越多的新功能,其中部分新功能涉及到信息安全,这也就给用户带来新的安全技术隐患。如集成定位功能的智能手机可随时获得自身的地理位置信息;又如集成生物识别技术的智能手机的缓存上也会存储着用户的生物识别信息,因此智能手机对信息安全性往往有着特殊的技术要求。笔者认为可从以下几个方面来提升智能手机的个人信息安全性:(1)控制应用程序权限。在应用程序安装阶段,确认该应用程序仅使用必需的最小权限,则受到恶意软件攻击的可能性必将大大降低。但基于普通用户的相关认知水平,需要应用程序开发者在设定权限时,严格遵循最小权限原则。(2)强化权威机构认证。权威机构认证,即对应用程序的测试以及相关代码的审查在一定程度上可防范恶意程序,也是目前较为有效的手段之一。(3)加强数据保护力度。数据加密是保护隐私数据的最佳手段[3],即使隐私数据失窃,个人信息的安全仍然得到一定程度的保障。同时在调用私有数据时,应增加某些特定防范程序,保障用户私有数据的安全。

4建议

面对严峻的信息安全形势,建议在以下三个方面开展工作,保障智能手机的个人信息安全。(1)提高智能手机操作系统的安全能力。提升个人信息安全技术相关标准,明确和细化智能手机个人信息安全能力的监管技术要求,支持和促进制造商在智能手机操作系统层面对个人信息安全增强技术的研发和应用,确保个人信息安全。(2)加强智能手机入网安全评估机制。严格执行智能手机终端入网监测和评估流程,对应用程序信息内容、代码和开发者资质等进行严格的评估,特别是对应用程序的权限设置和API调用等提出安全标准,确保智能手机达到入网的“安全门槛”。(3)提高用户的自我安全防范意识和能力。加强用户信息安全意识的宣传,普及信息安全常识,不连接不明的网络和终端设备、安装防病毒软件等,从而实现智能手机的个人信息安全。

参考文献

[1]李钢,王栋,李鲁湘,等.移动智能终端的安全问题研究[J].信息通信技术,2014(02):26-32.

[2]彭春晖,林巧珊.移动智能终端的个人信息安全技术分析[J].电信网技术,2015,01:61-64.

篇9

1 计算机网络信息安全面临的问题

1.1 自然环境方面的问题

计算机网络中的芯片是高精密度的产品,对自然环境要求较高,自然环境如果出现异常,对计算机将会造成破坏性影响,引发计算机出现故障,计算机网络信息安全出现问题。例如,一些异常天气情况下,例如雷雨闪电、温度异常等会对计算机的芯片安全造成伤害,严重影响计算机的内部硬件安全,使内部的信息储存受到损害。雨雪量较大的天气会导致网络线路的断开,用户正在编辑的信息会丢失或者是不能够正常地保存,给用户造成损失。

1.2 计算机网络用户的安全意识不强问题

一些计算机网络用户的安全意识不强也是一种问题,用户在设置自己的账户与密码时过于简单,或者是多个账号采用相同密码,用户账号将处于危险中。另外,用户安全防范意识较差,随意地在一些钓鱼网站上输入自己的账号与密码,导致个人信息被窃取。部分用户在网络上保存自己的重要账号与密码,给一些不法分子提供了机会,造成不必要的损失。

1.3 垃圾病毒入侵计算机网络

一些垃圾软件或者是病毒侵入计算机网络,威胁系统安全。病毒是一种恶意程序,通过与邮件、下载资源或其它途径进行捆绑,用户在点开这些程序或软件时,就容易感染病毒,导致计算机网络瘫痪,造成信息泄露或被篡改。

1.4 网络黑客恶意攻击

网络上一些不法分子或者是黑客利用计算机存在的缺陷与漏洞,进行恶意破坏,这些不法分子与黑客侵入单位或个人计算机后,会窃取单位或个人的情报与钱财,这样一来将会对个人及单位财产造成极大损失,信息安全面临严峻考验,威胁人们利益,甚至危及社会和谐与稳定,隐患非常大。

1.5 网络自身的脆弱性

网络技术具有的很强的实用性与开放性,是它的优势,给人们的生活与工作带来了很大便利,但也给网络信息的安全性带来了隐患,它的实用性与开放性使得其更容易被外界攻击与干扰。且网络工作时依靠TCP/IP协议,但这个协议网络系统本身安全性不是很高,很容易被攻击。

2 计算机网络信息防护策略

2.1 增强计算机网络用户的账号安全

计算机网络用户的账号涉及面是非常广,既包括系统登录账号,也包括网上银行等应用型账号,黑客攻击网络最常用的方法是获取其账号及密码。用户应该提高账号密码的强度,在设置密码时提高安全意识,密码设置尽量复杂,不同账号设置不同的密码,可用含有数字、字母及一些特殊符号组合的方式进行设置,并养成定期更换密码的习惯。

2.2 安装网络防火墙或杀毒软件

在网络中安装防火墙或杀毒软件,将网络联系起来,控制网络访问,限制外部网络用户访问,禁止非法手段进入内部网络进行访问。一般个人使用的主要是软件防火墙,与杀毒软件进行配套安装,这种防火墙主要针对的是查杀病毒,并且也能够起到防御木马以及其他一些黑客程序的入侵,这种杀毒软件在使用时,应该及时地升级与更新,做到有效地防毒与杀毒。

2.3 安装计算机漏洞补丁程序

计算机网络系统中操作系统与应用程序存在着漏洞与缺陷,黑客利用这些计算机软件、硬件及功能设计上等的漏洞攻击计算机用户。当计算机系统程序出现问题时,会给用户带来较大的威胁与安全隐患,相关软件厂商设计了一些补丁程序,来纠正这些缺点与不足。在扫描漏洞时,可以采用专门的漏洞扫描器,例如Ripwire、Tiger等软件,也可以采用360安全卫士等软件进行扫描与修补。

篇10

关键词:网络安全技术;缺陷;风险评估

中图分类号:TM715 文献标识码:A 文章编号:1674-7712 (2013) 06-0092-01

计算机网络已经延伸到社会生活的各个角落,其已惠及全世界,惠及各行业,各领域。通过计算机网络,对共享空间和时间等信息进行了拓展,其利用率得以提升。计算机网络带给人们巨大机遇的不可否认的,但是其信息安全所面临的考验也是不容忽视的。探究网络安全所面临的威胁,分析网络安全相关技术及其缺陷,同时对网络安全风险进行评估具有现实意义。

一、网络安全面临的威胁分析

计算机网络安全所受到的威胁主要来源自一下几个方面,首当其冲的是黑客的攻击,其通过获取口令、特洛伊木马攻击、诱入法或寻找系统漏洞等方式对客户资源进行攻击。其中口令的获取有三种途径,即缺省的登陆界面攻击,网络监听和专业软件强行破解。黑客常用的攻击方法是特洛伊木马技术,这种方法会让用户在不知不觉中就将自身的重要信息遗失掉了。另外威胁计算机网络安全的另一个毒瘤是计算机病毒,其复制能力和生物病毒一样,不容易根除且蔓延极快。这些病毒以各种各样的形式存在,破坏计算机网络系统的同时,还具有传染性和潜伏性,给计算机用户带来的损失是巨大的。其次,操作系统和计算机系统的脆弱性也是威胁产生的因素。其实无论是什么样的网络系统都需要在人的操作下运行,威胁产生的原因大多数是因为安全管理员的缺乏,高素质的网络管理员更是少之又少。

二、网络安全相关技术及其缺陷

(一)防火墙技术及缺陷

防火墙是一道防御系统,可以将本地网络和外界网络隔离开来,可以说防火墙运用于互联网,是一种非常有效的网络安全模型,有了防火墙的保护,可以将具有一定风险的区域和安全的局域网区域的连接进行隔离,但是与此同时人们还可以访问风险区域。防火墙的主要功能在于以下几个方面,可以将系统中不安全服务过滤掉并阻断非法用户;控制对特殊站点的访问;将监视Internet安全和预警的方便端点提供给用户。但是因为网络系统具有开放性特点,所以还是有很多地方是防范不到的,例如一些攻击如果不经过防火墙,那就无法达到防范目的;防火墙只能隔离危险区域,但是对于已经被病毒感染了的软件和文件却不能起到防止作用;对于数据驱动式攻击,可以说防火墙有些形同虚设,例如有些被邮寄或复制到Internet主机上的数据,看起来是安全无害的,但是一旦被执行,就可能会发生数据驱动攻击,这就不是防火墙能够阻止的了。

(二)IDS/IPS及缺陷

IDS是指入侵检测系统,近年来在网络中的应用越来越广泛,在要求高安全等级的企业,如证券、电信和金融业的网络中,几乎已经必不可少。其优势在于有两个方面,其实有一部分的外部入侵是因为内部员工的违规行为引起的,大多数的安全手段是可以防范外部入侵攻击行为的,但是内部违规行为就有赖于IDS了,其可以对内部违规行为进行审计跟踪。此外,在发生安全事件时IDS可以报警,并在后台记录,这对事后追踪是很有利的,甚至可以提供确切资料给事后追溯,以利于阻止类似攻击。但IDS也存在一些技术缺陷,比如该技术需要进行即时升级才能对付不断更新的攻击手段,而且该技术对未知攻击手段的攻击可以说是无能为力;IDS还会时常出现错误报警,漏报的几率也比较高;它不会在攻击前主动阻断。IPS是入侵防护系统,其主要提供防护,具备主动性,可以对入侵行为和攻击行为进行预先性拦截,以防损失,IDS/IPS是两个互不冲突的安全防范手段。

(三)漏洞扫描技术及缺陷

获取了主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果匹配条件完全满足,那么就说明有漏洞存在。系统用户如果需要进行扫描,就可以向控制平台发出扫描命令,扫描模块就会在此时受到扫描请求,然后将对应的子功能模块启动,开始扫描主机。被扫描主机会在扫描结束后发回扫描信息,该技术会分析这些信息并进行判断,扫描模块将结果反馈给控制平台,最后呈现给系统用户。但是我们知道,网络系统漏洞库有赖于系统配置规则库,但是如果规则库配置不够精准,那就无所谓能够准确预报漏洞了;该技术主要预防已知的漏洞,但未知漏洞的威胁却不能及时预报。

(四)病毒防御技术及缺陷

由于病毒的超强复制能力,加之计算机病毒和计算机网络技术结合愈加紧密,所以病毒的蔓延速度极为迅速。计算机病毒给计算机系统造成的损失是极为严重的,极大威胁了系统安全,其所造成的不仅仅是资源和财富的巨大浪费,更可能会造就社会性灾难。信息化社会的发展,使得病毒种类与日俱增,其速度是相当惊人的,以致人们对其深恶痛绝。“不流血的致命武器”正是表达人们计算机病毒痛恨和无奈,反病毒的任务成为维护计算机系统安全的首要。虽然应运而生了很多反病毒工具,但是在其全面性方面很少有软件能够做得到,在新病毒产生之后,反病毒才会生产出相应补丁,而这时可能漏报就会发生;除上述缺陷外,反病毒软件本身也会存在漏报和错报现象。

三、小结

计算机网络已经成为现今人类生活不可或缺的部分,在受到人们普遍欢迎的同时,其各种各样的技术缺陷也使人们不知所措。信息网络攻击的无处不在,应运而生了计算机网络安全技术,如防火墙技术、IDS/IPS、漏洞扫描技术和病毒防御技术,但是病毒的发展使快速而复杂多变的,网络安全技术的缺陷不可避免,要及时更新防御技术,使用多种技术互补,以维护计算机系统安全。

参考文献:

篇11

关键词:电网企业;信息安全;风险;应对措施;管理体系

作者简介:王旭(1964-),男,浙江宁波人,新疆电力公司电力科学研究院,高级工程师。(新疆 乌鲁木齐 830011)张建业(1972-),男,浙江浦江人,新疆电力公司科技信通部,高级工程师,华北电力大学经济与管理学院博士研究生。(新疆 乌鲁木齐 830002)

基金项目:本文系国家自然科学基金资助项目(基金号:71271084)的研究成果。

中图分类号:F270.7 文献标识码:A 文章编号:1007-0079(2013)26-0163-03

信息安全风险是信息化时代企业发展和内部管理所面临的一个迫切问题,网络化、信息化的飞速发展能够给企业带来无限的发展机遇,同时也让应用信息化技术的企业面临着各种不同的风险威胁,这些风险因素一旦发生,将对企业的日常运营、战略目标的实现甚至长远发展产生无法估计的影响。有效的信息安全风险管理体系对于企业规避信息安全风险、减少不必要的损失具有重要作用。

对于电网企业来说,信息化建设是推动电网企业智能化、现代化等长远发展的核心推动力,但网络病毒、黑客入侵等一系列风险因素,使得电网企业信息安全同样面临着巨大的挑战,必须对电网企业面临的各类信息安全风险进行有效控制,以保证电网企业的信息化内容正常运行。

一、电网企业信息安全风险分析

电网企业的信息安全风险就是企业的信息系统和网络等面临的来自各方面的风险威胁,各种内外部的、潜在的和可知的危险可能会带来的风险威胁等。随着网络环境的复杂性不断增加,新的信息技术的不断应用发展,电网企业的信息安全面临的风险因素也更为繁多复杂,同时由于其注重信息安全的行业特点,电网企业的信息安全风险管理面临的压力更大。为此需要对这些风险因素进行规范、合理的识别分析,进而建立综合的风险管理体系。

电网企业的信息安全面临着来自不同层次、多个方面的风险因素,有来自外部环境的风险威胁,也有企业内部的风险影响;有技术方面的安全风险,也有人员操作方面的安全风险等。具体的信息安全风险因素主要包括以下几个方面:

1.木马病毒入侵的安全风险

随着网络技术的不断发展、电网企业内外部网络环境的日益成熟和网络应用的不断增多,各种病毒也更为复杂、难解。木马等病毒的传染、渗透、传播的能力变得异常强大,其入侵方式也由以前的单一、简单变得隐蔽、复杂,尤其是Internet网络和企业网络环境为木马等病毒的传播和生存提供了可靠的环境。

2.黑客非法攻击的安全风险

近年来各种各样的黑客非法攻击异常频繁,成为困扰世界范围内众多企业的问题。由于黑客具有非常高超的计算机技术能力,他们经常利用计算机设备、信息系统、网络协议和数据库等方面的缺陷与漏洞,通过运用网络监听、密码破解、程序渗透、信息炸弹等手段侵入企业的计算机系统,盗窃企业的保密信息、重要数据、业务资料等,从而进行信息数据破坏或者占用系统的资源等。

3.信息传递过程的安全风险

由于电网企业与很多的外部企业、研究机构等有着广泛的工作联系与业务合作,因此很多日常信息、数据资料等都需要通过互联网进行传输沟通,在这个传输过程中的各类信息都会面临各种不同的安全风险。

4.权限设置的安全风险

信息系统根据不同的业务内容对不同的部门、员工开放不同的系统模块,用户根据其登陆的权限设置访问其范围内的系统内容。每个信息系统都有用户管理功能,对用户权限进行管理和控制,能够在一定程度上增加安全性,但仍然存在一定的问题。很多电网企业内都存在不同的信息系统,各系统之间都是独立存在,没有统一的用户管理,使用起来极不方便,难以保证用户账号的有效管理和使用安全。另外,电网企业的信息系统的用户权限管理功能设置过于简单,不能够灵活实现更为详细的权限控制等。

5.信息设备损坏产生的安全风险

电网企业内的各类业务信息、数据资料、工作内容等信息都是依托于相应的软硬件设备而存储、传递、应用的,当这些计算机硬件设备、信息系统、数据存储设备、用电支撑设备等由于企业内外部不同作用力的影响而出现瘫痪、停止工作等突发状况时,会带来重要信息内容的泄露、丢失等安全风险隐患。

6.人员操作失误形成的安全风险

电网企业内的专业信息技术人员、业务人员、管理人员对信息系统的操作能力存在一定的差异,一些人员的意识较为陈旧、操作能力较差,在对信息系统、网络连接、数据库等的应用过程中,由于对这些技术内容不熟悉从而产生了一些错误操作,为此产生了许多意想不到的安全风险。同时,在运用过程中存在的思想偏差、理解偏误、粗心大意等导致的误操作也会产生相应的安全风险。

7.技术更新变化带来的安全风险

当前的信息技术、系统开发、网络应用、数据库存储等都在日新月异地飞速变化,几乎每天都会发生更新换代的升级变化,没有任何的信息技术能够长时间使用。电网企业原有信息系统等设备进行升级换代或者与新的数据库内容进行新旧结合以及转换时,会因为兼容性差、不能匹配等原因造成一定的信息安全风险。

二、信息安全风险应对机制

电网企业的信息安全承担着极为重要的作用,而其面临的安全风险也是多方面的,仅从信息系统、技术设备的单一角度进行信息安全风险管理远远不够,对于其他很多潜在的风险因素难以有效应对。因此需要从信息技术技术、企业管理、风险控制等多个维度来建立相应的措施,以应对可能出现的各类风险,从而从硬性技术层面到柔性管理层次形成多维度的风险管理手段。电网企业信息安全风险应对机制框架结构如图1所示。

电网企业的信息安全风险管理应对机制是以风险控制角度为核心、信息技术角度为支持、企业管理角度为保障的双向支持、互为影响的一个环状模型,三者之间紧密配合、共同发挥风险应对的作用,具体内容如表1所示。

三、信息安全风险管理体系

电网企业信息安全风险管理体系是进行信息安全风险管理的核心内容,其他的制度建设等方面的应对机制都是为了更好地使风险管理体系发挥有效的作用,能够在不同的情况下进行信息安全风险威胁的提前预防、风险发生时的控制、事后风险影响的结果处理等。

电网企业信息安全风险管理体系框架结构如图2所示。

1.信息安全风险评估

电网企业信息安全风险评估是风险管理体系的第一部分,风险评估效果的好坏直接影响着后面风险管理环节的执行情况。通过风险评估的准确执行,能够有效识别、分析各种不同风险的种类、来源、影响程度等内容,为后续的风险预防、控制等奠定良好的基础。

信息安全风险评估主要由风险案例库、风险因素分析系统、风险定量定性转化系统、数据统计归纳库、风险分析结果传输体系等构成,通过几个模块的有机结合来科学分析评估电网企业遇到的各类信息安全风险因素。

2.风险事前预防

电网企业信息安全风险事前预防就是在风险没有发生时对各种风险进行提前预防,通过建立的预防计划方案来提前避免风险的发生,从而保证信息的安全性。这是风险管理体系希望达到的最佳效果,因此该环节非常重要。

通过对风险案例库的经常性学习,使相关部门和人员对各类风险有了总体的认识和了解;通过建立相应的风险预警装置来提前警告风险的发生,使电网企业能够提前采取措施来避免风险发生;运用信息安全风险管理制度加强员工的行为能力,避免风险产生;通过信息技术的相关配置,从信息系统、网络、数据等方面提前对一些病毒风险等进行处理。

出色地执行电网企业的信息安全风险预防工作,能够避免很多不必要的麻烦,从而有效减少后面风险控制工作内容。

3.风险威胁转移

将可能发生或者即将到来的信息安全风险有效转移到其他的地方,可使得安全风险没有在电网企业的信息系统中发生,避免了风险带来的威胁损害。风险转移同风险的事前预防一样,能够在很大程度上将信息安全风险带来的威胁降低到最小,避免其带来的各类损失。

4.风险过程控制

在对信息安全造成威胁的风险发生时,采取各种方法、手段进行风险的最小化控制,使风险本身随着控制的进行而逐渐变小甚至消失,将风险发生后造成的影响降低到最小或者控制在能够承受的合理范围内。

主要从信息系统、数据库、网络系统、计算机基础设备等技术方面进行控制;从制度、标准、规范等管理层面进行控制;从人员培训、部门协调等组织结构层面进行控制;从风险发生时制定的风险控制措施、计划进行控制;形成动态反馈的风险发生、控制效果的反馈机制,以便及时对控制方案进行调整完善。

5.风险事后处理

信息安全风险发生后,对电网企业的信息系统、网络、数据库等造成一定的影响,已经没有时间进行及时有效的风险控制,此时的工作重点在于如何采取挽救措施对风险造成的信息安全损失进行弥补,将其影响程度降低到最低。

从电网企业的信息安全风险评估开始,到信息安全风险的预防、风险发生时的控制以及风险后果的处理,对整个过程进行深入的分析、总结,发现风险管理体系存在诸多不足和缺陷,控制计划在某些方面需要进行改进完善。将本次发生的信息安全风险控制过程整理进入案例库,以便下次的风险预防借鉴。

电网企业信息安全风险管理体系中的各个流程环节都是按照一定的流程顺序、风险发生种类、大小而进行的,其具体的流程如图3所示。

6.非常态风险应急处理

在电网企业对信息安全进行风险管理的过程中,有时会出现一些案例库、控制计划之外的非常态风险,这些风险没有以往成功的风险管理经验可以借鉴,这时就需要在电网企业信息安全风险管理体系中建立相应的非常态风险应急处理模块。

电网企业信息安全非常态风险应急处理主要是当意外的紧急风险发生时,能够迅速启动应急预案组织相关人员进行风险应对控制、风险预防和控制等;若风险已经发生,此时能够及时还原数据、隔离外部风险入侵,使信息系统、网络、数据库在最快的时间内恢复正常运作。

四、总结

本文通过对电网企业信息安全重要性进行分析,提出了建立信息安全风险管理体系应对各种内外部风险威胁的必要性。在对电网企业信息安全的概念、特点等分析说明的基础上,深入研究了电网企业的信息安全所面临的各种不同的风险因素,建立了包括信息技术、企业管理、风险控制三个方面在内的电网企业信息安全风险应对机制。结合所建立的电网企业信息安全风险应对机制,本文构建了一套综合、全面的电网企业信息安全风险管理体系。该体系的构建能够从事前风险预防、事中风险控制、事后风险影响后果处理等三个环节进行全面的风险管理。

参考文献

[1]张浩,詹辉红,钱洪珍.电网企业信息安全管理体系建设中的风险管理实践[J].电力信息技术,2010,8(6):21-24.

[2]刘金霞.电力企业给予风险管理的信息安全保障体系建设[J].网络安全技术与应用,2008,(1):42-44.

[3]刘莹,顾卫东.信息安全风险评估研究综述[J].青岛大学学报(工程技术版),2008,23(2):37-43.

篇12

一、电子商务技术防范

1、加密技术

加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。明文变为密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。目前,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制。它们的主要区别在于所使用的加密和解密的密码是否相同。对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。

2、认证技术

认证技术是信息安全理论与技术的一个重要方面,也是电子商务安全的主要实现技术。采用认证技术可以直接满足身份认证、信息完整性、不可否认和不可修改等多项网上交易的安全要求,较好地避免了网上交易面临的假冒、篡改、抵赖、伪造等种种威胁。认证技术主要涉及身份认证和报文认证两个方面的内容。身份认证用于鉴别用户身份,报文认证用于保证通信双方的不可抵赖性和信息的完整性。在某些情况下,信息认证显得比信息保密更为重要。安全认证技术主要有数字摘要、数字信封、数字签名、数字时间戳、数字证书等。

3、安全电子交易协议

电子交易是电子商务活动的核心内容。如何在开放的公用网上构筑安全的交易模式,一直是业界研究的热点。毫无疑问,只有建立在前面介绍过的各种加密技术和认证技术的基础上,才有可能构筑一个安全的电子交易模式。目前电子商务中有两种安全认证协议被广泛使用,即安全套接层SSL协议和安全电子交易SET协议。

4、黑客防范技术

目前,黑客攻击已成为网络安全所面临的最大威胁,同时黑客防范技术也成为了网络安全的主要内容,受到了各国政府和网络业界的高度重视。为了有效地防范黑客,首先需要掌握黑客技术,即黑客入侵使用的一些技术。这些技术主要包括缓冲区溢出攻击、特洛伊木马、端口扫描、IP欺骗、网络监听、口令攻击、拒绝服务(DOS)攻击等。只有很好地掌握了这些黑客技术,才有可能做到“知彼知已,百战不殆”。在了解黑客技术的基础上,目前人们已提出了许多相应有效的反黑客技术,主要包括网络安全评估技术、防火墙技术、入侵检测技术等。

5、虚拟专用网技术

虚拟专用网(VPN)技术是一种在公用互联网络上构造企业专用网络的技术。通过VPN技术,可以实现企业不同网络的组件和资源之间的相互连接,它能够利用Internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。虚拟专用网络允许远程通信方、销售人员或企业分支机构使用Internet等公共互联网络的路由基础设计,以安全的方式与位于企业内部网的服务器建立连接。VPN对用户端透明,用户好象使用一条专用路线在客户计算机和企业服务器之间建立点对点连接,进行数据的传输。

二、安全管理

现阶段我国企业仍以技术为主要的安全防范措施,几乎很少有企业能够从管理的角度来进行电子商务的信息安全建设。总的来说,存在的问题表现为以下几点:

1、“重技术、轻管理”。往往由于管理手段不到位,导致先进的技术无法发挥应有的效能。信息安全问题的解决需要技术,但又不能单纯依靠技术,信息化的过程其实是人与技术相互融合的过程,如何使管理与技术相得益彰十分重要。安全是一个交互的过程,“三分技术,七分管理”阐述了信息安全的本质。

2、没有从整体上、有计划地考虑信息安全问题。企业各部门、各下属机构也存在“各自为政”的局面,缺少统一规划、设计和管理。信息安全强调的是整体上的信息安全性,而不仅是某一个部门或公司的信息安全。而各部门、各公司又确实存在个体差异,对于不同业务领域来说,信息安全具有不同的涵义和特征,信息安全保障体系的建设必须涵盖各部门和各公司的信息安全保障体系的相关内容。收集现有的已发生的电子商务安全问题及解决方案,向企业从事电子商务操作的人员及客户搜集电子商务信息安全所面临的潜在的问题,通过建立并保持与有关专家的对话来促使问题得到解决,并将其存储到数据库,使其与相应问题连接以保证电子商务操作人员在面临安全问题并试图解决时能尽快获得必要的信息。

3、企业管理高层对信息安全的认识不够,缺少与之配套的人力、物力和财力。人才是信息安全保障工作的关键。信息安全保障工作的专业性、技术性很强,没有一批业务能力强,且具有信息网络知识、信息安全技术、法律知识和管理能力的复合型人才和专门人才,就不可能做好信息安全保障工作。应该从信息安全建设和管理对信息安全人才的实际要求出发,加快信息安全人才的培养。通过各种形式,如笔试、面试及其他测试来进行初级选拔,经过一定时间的考察,选拔责任心强、讲原则守纪律、了解市场并懂得基本网络知识和安全知识的人员。对于重要的业务,尤其是企业机密文件及用户资料等业务不要安排一个人单独管理,应实行两人或多人相互制约的机制;重要业务操作人员及交易安全等职务的任期有限;对于网络访问权限的设定应保证不同业务的人员应具有不同的访问权限。

4、企业对员工的信息安全教育不够。员工的信息安全意识薄弱,90%的安全事故是由于人为的疏忽所造成。如:有些企业不限制内部人员使用高科技信息载体(U盘、移动硬盘及笔记本电脑等移动办公设备。要求电子商务网上交易人员严格遵守企业网上交易安全制度,明确网上交易人员及管理人员的责任。面临安全问题时及时汇报,并对违反网上交易安全规定的行为进行惩罚,对有关责任人进行严肃处理。

5、缺少信息安全的监督审计机制,导致安全项目实施完后无法发挥长期效能,安全策略无法持续性改进。缺少监督审计,就会使得管理制度流于形式,变得空洞。必须建立安全审计机制,定期对安全制度和安全策略进行审计,对安全管理工作进行核查,找出安全管理中的问题和漏洞,并制定相应的解决方案进行安全加固。

篇13

关键词:网络信息安全;威胁;防火墙

中图分类号:TP393文献标识码:A 文章编号:1009-3044(2008)30-0549-02

Network Information Security and Protection

CHEN Li

(Chinese Medicine Hospital in Wenzhou City,Wenzhou 325000,China)

Abstract: Internet's openness and anonymity to the computer hackers, viruses and provide an opportunity to use the network from the crime, serious threat to the security of information networks. How to put an end to crime network information has become a people bear the brunt of the problem.

Key words: network information security; threat; firewall

互联网正以惊人的速度改变着人们的生活方式和工作效率。从商业机构到个人都将越来越多地通过互连网处理银行事务、发送电子邮件、购物、炒股和办公。这无疑给社会、企业乃至个人带来了前所未有的便利,所有这一切都得益于互连网的开放性和匿名性特征。然而,正是这些特征也决定了互连网不可避免地存在着信息安全隐患。网络安全所包含的范围很广:我们日常上网时碰到的邮件病毒,qq密码被盗,大一点的比如一个企业或政府的网站被黑,数据内容被篡改,更大的乃至一个国家的国防,军事信息泄漏,被截获。所有这些都属于网络安全所研究讨论的范畴。

1 网络安全的基本概念

1) 网络安全威胁的类型

网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全所面临的威胁可以来自很多方面,并且随着时间的变化而变化。网络安全威胁的种类有:窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用等。

2) 网络安全机制应具有的功能

采取措施对网络信息加以保护,以使受到攻击的威胁减到最小是必须的。一个网络安全系统应有如下的功能:身份识别、存取权限控制、数字签名、保护数据完整性、审计追踪、密钥管理等。

2 网络信息安全常用技术

通常保障网络信息安全的方法有两大类:以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。

2.1 防火墙技术

“防火墙”(Firewall)安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。

实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。

1) 网络级防火墙

一般是基于源地址和目的地址、应用或协议以及每个IP包的端口来作出通过与否的判断。一个路由器便是一个“传统”的网络级防火墙,大多数的路由器都能通过检查这些信息来决定是否将所收到的包转发,但它不能判断出一个IP包来自何方,去向何处。

先进的网络级防火墙可以判断这一点,它可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则,一般情况下,默认规则就是要求防火墙丢弃该包。其次,通过定义基于TCP或UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接,如Telnet、FTP连接。

2) 应用级网关

应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,并做精细的注册和稽核。但每一种协议需要相应的软件,使用时工作量大,效率不如网络级防火墙。

应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏“透明度”。在实际使用中,用户在受信任的网络上通过防火墙访问Internet时, 经常会发现存在延迟并且必须进行多次登录(Login)才能访问Internet或Intranet。

3) 电路级网关

电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话(Session)是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高二层。

实际上电路级网关并非作为一个独立的产品存在,它与其他的应用级网关结合在一起, 如TrustInformationSystems公司的GauntletInternetFirewall;DEC公司的AltaVistaFirewall等产品。另外,电路级网关还提供一个重要的安全功能:服务器(ProxyServer) ,服务器是个防火墙,在其上运行一个叫做“地址转移”的进程,来将所有你公司内部的IP地址映射到一个“安全”的IP地址,这个地址是由防火墙使用的。但是,作为电路级网关也存在着一些缺陷,因为该网关是在会话层工作的,它就无法检查应用层级的数据包。

4) 规则检查防火墙

该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一样, 规则检查防火墙能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。它也象电路级网关一样,能够检查SYN和ACK标记和序列数字是否逻辑有序。当然它也象应用级网关一样,可以在OSI应用层上检查数据包的内容,查看这些内容是否能符合公司网络的安全规则。

2.2 数据加密与用户授权访问控制技术

与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。

数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。

2.3 入侵检测技术

入侵检测系统(Intrusion Detection System简称IDS)是从多种计算机系统及网络系统中收集信息,再通过这此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它能使在入侵攻击对系统发生危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失;在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入策略集中,增强系统的防范能力,避免系统再次受到同类型的入侵。入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

2.4 防病毒技术

随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。

2.5 安全管理队伍的建设

在计算机网络系统中,绝对的安全是不存在的,制定健全的安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。

3 对网络信息安全的前景的展望

随着网络的发展,技术的进步,网络安全面临的挑战也在增大。一方面,对网络的攻击方式层出不穷,攻击方式的增加意味着对网络威胁的增大;随着硬件技术和并行技术的发展,计算机的计算能力迅速提高。另一方面,网络应用范围的不断扩大,使人们对网络依赖的程度增大,对网络的破坏造成的损失和混乱会比以往任何时候都大。这些网络信息安全保护提出了更高的要求,也使网络信息安全学科的地位越显得重要,网络信息安全必然随着网络应用的发展而不断发展。

参考文献:

[1] 陈月波.网络信息安全[M].武汉:武汉理工大学出版社,2005 .

[2] 钟乐海,王朝斌,李艳梅.网络安全技术[M].北京:电子工业出版社,2003.

篇14

[关键词]高校档案管理;信息安全风险;安全管理

新时期,网络信息技术逐步成熟,各大高校档案管理工作也逐步朝着现代化与信息化方向发展,高校档案管理已经由传统的手工化逐步过渡到数字化。在各种现代化信息技术的支撑下,高校档案资源得到了最大限度地开发与利用,但同时,档案管理工作中存在的信息安全风险与问题也越来越突出,若高校档案信息安全无法得到保证,则可能引发巨大的损失。因此,必须加强高校档案管理信息安全风险防范工作,确保档案信息的安全性与可靠性。

1.高校档案管理信息安全风险分析

1.1制度风险

当前,在我国高校档案管理工作信息化建设过程中,还没有一套完整的法律法规,用以确保数字化的高校档案信息资源的安全性,只能利用计算机相关法律法规,对档案信息资源的安全性进行维护。这就为许多不法分子带来了可乘之机,为了达到目的,对高校档案信息进行恶意窃取、攻击和破坏,严重危害了高校档案信息资源的安全性、完整性与可靠性。

1.2外来风险

高校档案管理信息化、数字化与网络化之后,黑客攻击已经成为计算机网络管理的重大难题之一。1)计算机病毒。病毒被视为网络最大危害之一,网络所有终端与通道都可能遭到病毒的严重攻击,如今,计算机病毒种类越来越多,虽然,配套杀毒软件也相应问世,但由于杀毒软件相对滞后,因而网络病毒依然肆虐,难以彻底清除,这样极易导致高校档案信息丢失;2)非法访问。无论对于内部非法访问,还是外部非法访问,均有可能使网络遭受非法篡改与攻击,对档案资源的安全造成威胁。

1.3物理安全风险

物理安全是指系统相关设备受到物理保护,因而免于丢失,不受破坏。具体而言,指的是防止计算机设施以及媒体等免受诸如地震、火灾、水灾等灾害及人为操作失误所造成的破坏。物理安全风险是指计算机设备及设施由于人为操作不当,导致设备损毁,受到地震、火灾、水灾、辐射、盗取、线路截获等的破坏。

1.4管理风险

对于档案管理人员而言,若保密意识不够,责任感不强,也会对档案管理的安全性带来直接影响。长期以来,不少高校并未对档案管理工作给予足够的重视,对于档案资料的保密性认识也十分薄弱,随着档案管理信息化建设步伐的逐步加快,管理人员还未跟上步伐,不少管理人员无意识中将档案信息内部网络结构或用户账号、口令等泄漏出去,再加上对于档案机房管理不严格,导致不法分子有机可乘。

1.5信息安全评估风险

由于高校档案管理信息安全评估起步较晚,因而仍存在不少风险和问题,具体而言,主要体现在如下方面:

(1)管理层对于档案信息安全评估的重要性缺乏足够的认识,安全评估技术人员严重缺乏,与此同时,高校档案管理人员普遍缺乏安全风险意识,安全评估水平普遍不高;

(2)安全风险评估流程及技术标准亟待完善。高校档案管理安全风险评估工作不仅是一个管理过程,还是一个技术过程,需要以具体环境及情况为依据,对工作流程及相关技术标准进行科学地制订,尤其是实际评估中的定性、定量方法及相互之间的关系与作用,都需要通过实践摸索进行进一步完善;

(3)安全风险评估工具发展相对滞后。随着档案信息化管理漏洞地逐步增多,档案信息安全所面临的威胁也越来越多,因此,必须加强安全风险评估工具的研发力度。但当前多数高校档案管理人员,由于自身缺乏足够的安全风险评估意识及技能,因而导致安全风险评估工具难以得到快速发展与有效利用。

2.高校档案管理信息安全风险的防范措施分析

2.1构建完善的档案信息安全规章制度

为了有效确保高校档案信息的安全性,高校档案部门应以国家档案局所的信息化建设纲要为指导,以自身具体情况为依据,结合我国计算机相关法律法规的要求,制定同高校档案管理工作相适应的规章制度,用以确保高校档案管理工作运行过程的安全性与可靠性。同时,我国应针对高校档案管理信息安全,尽快出台相关法律法规,以确保高校档案管理工作有法可依。

2.2搞好基础性工作,保障档案信息的物理安全

针对高校档案管理工作的现状,应扎实搞好基础性工作,将档案信息可能受到的泄密风险降至最低。一方面,对于系统安全性而言,在设备采购过程中应尽可能选则不同厂家型号不同的设备,以实现优势互补;另一方面,为避免某网段的安全风险蔓延整个网络,应进行子网设置,采用分级及分段物理隔离方式,形成相应的日志,并定期对网络设备进行扫描;此外,还应注重对网络信息范围进行控制,结合高校档案信息安全的相关要求,对捐献或寄存形式进馆的档案资料及集体、个人档案是否允许上网等保密问题进行充分考虑,应将上网的档案进行安全级别的划分,并予以加密,只有达到一定安全级别的用户,方可利用此档案;同时,还应注重加快制定档案信息安全响应机制、档案数据库安全响应机制、灾备数据恢复机制等。

2.3加强档案管理队伍的建设

为了切实搞好高校档案信息安全管理工作,关键仍在于人。必须加强档案管理队伍的建设。一方面,应加强管理人员思想素质及业务水平建设,要求各个管理人员都必须树立强烈的责任感及良好的工作作风;应针对档案管理人员的具体工作,制定相应的工作职责制度,将各项工作落实到个人,要求大家各司其职,不能逾越自身管理范围,更不能借助职能之便轻易泄漏档案机密;另一方面,高校应定期组织管理人员进行业务培训,为他们提供足够的学习机会,如进修、轮岗等学习,以逐步提高管理人员的信息化技能,保障档案信息资源的安全性;此外,高校还应从政策及待遇方面出发,制定完善的激励制度,充分调动档案管理人员的工作积极性,为高校档案安全管理提供全面的服务。

2.4搞好档案安全风险评估工作

首先,应加强高校档案信息调研,尽快熟悉高校档案管理组织的结构及具体情况,针对组织战略,业务类型、目标、流程,所依赖系统的基础性建设及档案安全需求等问题,进行全面调研与诊断;其次,应注重搞好档案信息资产识别工作,参照相关标准的要求,结合高校档案管理组织的实际业务流程,对档案管理系统IT资产予以识别,如软硬件、信息收集、分类、筛选、统计等,列出清单,对资产的重要性及业务信息流进行全面分析,根据价值对档案资产进行分级标识;再次,搞好档案信息安全风险分析工作,结合所列出的重要资产清单,对其所面临的安全风险进行全面分析,并对风险的严重程度进行分类标识与处理;此外,应加强档案信息安全的脆弱性识别,针对重要资产所面临的风险来源进行分析,找出系统安全的薄弱环节;最后,加强高校档案信息安全风险评估工作,并制定相应风险控制及防范计划。

3.结束语

信息网络技术的逐步发展和应用,为高校档案管理工作带来了发展契机,因此,必须加快转变传统管理模式,加强档案管理信息安全风险防范工作,进一步推动高校档案管理工作的信息化建设,以保障高校档案管理工作的持续发展与完善。

参考文献:

[1]吴绍忠.数字化档案馆信息安全风险评估[J].中国档案,2011(06):157-158.