发布时间:2023-10-10 17:14:43
序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇信息安全所面临的威胁,期待它们能激发您的灵感。
中图分类号:TP393.1文献标识码:A文章编号:1007-9599 (2012) 01-0000-03
Threats and Prevention Technology of Computer Information Security
Huo Yanbin
(Shenhua Beidian Shengli Energy Co.,Ltd.,Inner Mongolia Xilinhot026000,China)
Abstract:With the popularization and development of the computer internet technology and convenience at the same time,people in the network,but also because the network of free and open to the agent a certain threat to the safety of our information.In this paper,several aspects of the network and information security,combined with the actual situation of the network and information security as well as the future trend of development,targeted information security threats as well as some preventive measures for this threat.
Keywords:Information security;Threat;Prevention technology
一、计算机信息安全的概述
现今社会,伴随着互联网技术的普及,人们对网络信息的安全性越来越重视起来了。到目前为止网络信息安全已经成为全世界网络用户所重点关心的问题之一,因为所有的人都面临着这个问题。网络信息安全主要包括两个层面:
一方面是物理安全,是指计算机网络、硬件以及系统中的数据受到保护,从而使得整个系统可以连续可靠正常地运行,不会因为偶然事故或者恶意破坏导致系统无法运行或者网络瘫痪无法使用。
另一方面是网络安全,这里的信息安全指的是保证网络信息存储传输过程中的完整性、可靠性和有效性。网络安全比物理安全层次要高,这里并不是说物理安全不重要,在现实中物理安全是保证信息安全的基础。
二、信息安全的重要性
其实所谓的信息安全就是指要保护信息系统或信息网络中的信息资源外界的威胁、干扰和破坏,就是所谓的保护信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。
伴随我过改革开放加速进程随之了各个方面的信息量急速增加,并且还需要大容量和高效率的传输这些信息。到目前为止,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。
网络之间传输信息的方式有很多种,这包括:局域网、互联网以及分布分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及等方式。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。
三、计算机信息安全现状
现在计算机网络已经成为当今信息时代中社会发展所离不开的一种物质基础。然而由于计算机网络具有复杂性和动态性的特点,最终导致在管理层面上难以有效地保证安全;而计算机网络也存在的大量的缺陷和人为疏忽,导致网络很容易受到计算机病毒、黑客或恶意软件的侵害。网络信息安全主要在以下三个方面问题比较突出:
(一)病毒对计算机的危害
计算机病毒它有很很强的感染性和破坏性,在以前,计算机病毒只是以单机为感染目标,它的传播方式也很有限,所造成的损失并不是很大。当时随着网络的发展,病毒也不断升级,最终发展成为以网络方式传播,也不再局限于单机,而是以连接到网络上的所有计算机为目标,甚至以网络本身为攻击目标。这样就大大的增加了病毒的破坏性,造成的损失也相当的大。
网络病毒的入侵能够让网络服务器瘫痪或者窃取服务器上的重要信息,这些破坏都对信息系统的稳定性和安全性产生了很大的影响。目前相当多的网络服务器防病毒软件系统还不是很完善,不少服务器仅安装了单机版杀毒软件,而不是服务器版杀毒软件,这样不能实现所有机器同时升级,从而使得网络防病毒能力薄弱。病毒制造者经常使用迂回策略,利用网络内部计算机防病毒能力差的弱点,通过攻击网络上的其他计算机并以此为跳板,再攻击服务器系统。
(二)黑客对计算机的攻击多样化
现在由于计算机技术的发展以及普及,黑客技术的门槛也越来越低,信息安全的威胁也越来越多。除去传统的木马、病毒和利用系统漏洞攻击作为攻击手段以外,社会工程学攻击作为非技术攻击手段也颇为流行。
对于普通的木马和漏洞等等都可以通过杀毒软件和打补丁的方法来解决,但是社会工程学攻击则是利用人和制度的漏洞进行攻击。比起木马病毒等技术攻击,这种攻击更难以防范。例如前一段时间,网络上流行的钓鱼网站通过仿制金融机构网站的页面和域名地址来获取用户的账户密码,造成了很大的损失。
计算机网络本来就是一个开放的领域,任何一种新的攻击手段将会在很短的时间就能被大范围的传播开来,这使得防范黑客的难度不断在增加,对信息安全保障人员来说也是一个巨大的挑战。
(三)目标逐利化的网络攻击
在早期,黑客在攻击或者编写木马病毒的时候,他们主要是为了满足自己的虚荣心以及对技术的不断追求。但是近年来,网络攻击的目的开始出现明显的逐利倾向,这种倾向在给社会带来巨大的经济损失的同时,也向着计算机犯罪的方向发展。2006年底流行的熊猫烧香病毒的作者,就是通过出售病毒的方式获利。
现在网络攻击的两中形式:一种是直接方式,通过篡改和盗窃他人相关信息,从而直接盗取钱财;另外一种是提供服务的方式,通过提供盗用他人隐私或者单位机密的服务,得以实现牟利。随着全世界进入信息化时代人类社会对计算机的依赖程度加深,计算机犯罪也会演变成今后的主要犯罪形式之一。许多传统犯罪方式在计算机犯罪上均能找到对应的案例,而且危害程度也超过传统犯罪。
四、计算机信息安全防范措施
(一)加强信息安全管理
上世纪以来,积极的快速发展已经把我们带进了信息时代,随着信息以爆炸式的速度不断在我们生活中的每一个角落中涌现,如何管理信息,确保信息的安全为世人瞩目,信息安全管理则成为了当前全球的热门话题。传统的信息安全着眼于常规的信息系统安全设备,诸如防火墙、VPN、入侵检测系统、防病毒系统、认证系统等,构成了信息安全的防护屏障。事实上,要保证信息安全需要有三个方面的工作要做,这就是需要技术、管理与法制。所以仅仅依靠技术保障信息安全的做法是不会达到应有效果的,“三分技术,七分管理”这个在其他领域总结出来的实践经验和原则,在信息领域也同样适用。因此,在信息安全的重要性日益突出、信息安全手段日新月异的今天,加强信息安全管理工作就显得尤为重要。
在我国,我们国家对信息安全保密工作是非常注重的,并且从敏感性,特殊性和战略性的高度把信息安全保密工作自始至终置于党和国家的绝对领导之下。中央机要管理部门,国家安全机关,公安机关和国家保密主管部门分工协作,各司其职,形成了维护国家信息安全的管理体系。
为加强信息安全管理工作,中央批准成立了两个非常重要的机构,一个是国家信息安全产品测评认证中心,负责管理和运行国家信息安全的测评认证体系,对信息安全产品,信息系统,对提供信息安全服务的单位以及提供信息安全服务的人员进行测试,考试和认证。第二个重要机构是国家计算机网络与信息安全管理中心,负责管理和运行国家计算机网络的内容监控和应急协调工作。这两个机构目前都在国家信息安全管理中发挥着技术支撑的作用。
(二)建立网络信息安全管理体系
要保护网络上信息的安全,就必须建立一套网络信息安全体系,而不能够靠技术人员的单打独斗。保护信息安全,往往依赖于所采取的安全策略和管理人员对信息保护的态度。作为制度的制定者,管理人员必须认识到信息安全对组织机构的重要性,然后通过有效地措施、规则和制度的执行来确保网络信息安全。
想要有一个健康安全的信息使用环境必须从整体出发来建立一个完整的组织信息传输模型,在这个模型的基础上形成安全框架;然后再围绕着这个框架,分析现有的安全控制策略和措施,找出其中的缺陷,对其做必要的补充和修改。但是管理人员也必须考虑到信息安全措施的可用性,避免过于复杂的制度设计,以免造成管理制度在实际中执行困难,结果在实际操作中被无视。
(三)采用安全评估标准与安全测试
网络信息安全的严峻局面也引起了广泛的重视,各国政府纷纷制定出台一系列关于计算机网络信息安全的评估标准及指南。这些标准包括:《可信计算机系统评价指南》、《信息安全管理准则和自评估》、《可信任计算机新产品评估准则》等。
由美国国防部于1985年提出的《可信计算机系统评价指南》,主要包括三个评估准则,后来由美国NIST和国家安全局共同了一个标准《信息技术安全联邦准则》替代《评价指南》。随后欧共体也制定了《信息技术安全性评估准则》,加拿大也在1993年提出的《可信任计算机新产品评估准则》草案被认为是前两者的进一步发展。在所有的评估准则中,都涉及了三个方面:功能性,有效性和确认。后来ISO组织采纳了六国七方共同公布的通用准则作为国际标准ISO15408,最终让网络信息安全评估测试有了一个统一的国际标准。
这个标准对于实际工作有指导意义,管理者完全可以对照这个标准来评估检测自己内部网络的信息安全措施,再依据实际情况做出有效地改进。
(四)加强网络安全防御
网络信息安全技术是网络信息安全的物质基础,所有的安全手段都是建立在技术手段基础之上的。技术上一般有三种安全手段:建立防火墙控制与外部网络的信息交换;采用数据加密技术对重要信息进行加密;在开放系统中采用认证技术确保安全。
防火墙是设置在被保护网络和外部网络之间的过滤器,以防止发生的非法侵入。通过监测通过防火墙的数据流,尽可能多地对外部屏蔽内部的信息和限制来自外部的非法访问,以此来实现信息的安全保护。由于具有价格相对合理,使用较方便,能够有效地防范网络攻击等优点,防火墙的使用比例还是比较高的。在各类网络安全技术使用中,防火墙的使用率最高达到76.5%。
目前信息在网络传输时比较容易被黑客用技术手段截取,这是个人和公司使用网络不得不面对的风险。为了应对被截取泄密的风险,人们采用加密方法对所传输的信息进行加密。加密一般有两种体系,包括常规单密钥加密体系和公用密钥体系。由于常规单密钥加密体系在加密和解密过程中都必须使用同一个密钥,这也造成了这种加密体系的一个重大缺陷:发送方和接收方在传输数据之前必须要通过安全渠道确定所采用的密钥,否则接收方无法完成信息接收过程。公用密钥体系则通过两个不同的密码解决了这个问题:使用一个密码作为公开的公钥,另外一个密码作为私钥;发送方使用公钥加密信息然后发给接收方,接收方接收信息以后再用私钥解密,这就完全避开常规密钥加密的缺陷。
认证技术是防范主动攻击的重要技术,对保障组织开放环境中使用的各种信息系统安全发挥着重要作用。认证的主要目的有两个:首先要确定信息的发送者的身份是合法的;其次要验证信息的完整性,保证信息在整个传送过程中未被他人修改。目前关于认证的主要技术有消息认证,身份认证和数字签名三种手段。消息认证和身份认证保证了通信时双方的合法身份,可以防范他人非法通信;数字签名则能够保证信息传输的完整和可靠,有效地防范他人非法进行信息发送和接收,甚至可以追溯已经进行过的发送和接收活动。数字签名使用的是公钥密码技术RSA非对称加密,这种算法的安全性很高。
(五)基于云计算的网络信息安全技术防范措施
在最近几年里,云计算的发展越来越快速,越来越多的云计算用户将关心软件即服务安全和自己的数据安全,而基于云计算的网络安全技术是一块至关重要的基石。
(1)网络数据访问权限控制。用户在对云计算的数据进行网络访问时,应该能够控制访问属于自己的数据的访问者身份,并且可以对访问者的访问情况进行审核。这种访问权限的控制,需要开发相应的权限控制程度,以作为安全防范措施使用。
(2)网络信息存储的保密性措施。用户在对云计算网络的数据进行存储时,其他用户及云服务提供商在未被所有者允许的情况下不得对数据进行查看及更改。这需要将数据在网络存储时,对其他用户实行存储隔离措施,同时对服务提供商实行存储加密和文件系统的加密措施。
(3)数据网络传输的保密性措施。鉴于云平台的搭建多数基于商业方面,因此用户的数据在基于云计算的网络上进行传输时要具有极高的保密性,包括在计算中心的内部网络和开放互联网络上。所以,应该对所传输的数据信息在传输层进行加密(HTTPS、VPN和SSL等),对服务提供商进行网络加密。
(4)数据可用性和恢复措施。由于基于云计算的网络的数据重要性,为了防止各种数据毁灭性灾难和突发性事件,进行按期定时的数据备份,使用数据库镜像策略和分布式存储策略等,是确保网络信息安全的一系列防范措施。
四、结束语
虽然现在市场上出售的网络信息安全的产品非常的多,但是你要明白不论你选择哪种技术手段来防护,都不可能保证你的网络信息肯定不会受到外界的侵害,为什么这样说呢,因为网络信息安全它根本不是一个单独的技术问题,并不是用一种或者几种技术就能够防护好的。作为信息安全管理人员我们一定要综合考虑安全因素,检测出真正的侵害目标,并且根据这些目标来制定出方案以及配套的制度从而严格执行,只有这样才能保证网络信息安全,而这些必须要组织我们的办公人员共同努力才能够达到真正的防御效果。
参考文献:
[1]王华忠.浅议计算机网络信息安全[J].中国新技术新产品,2008,8
[2]郑宏伟,于泳,陈元清.小议信息与通信网络建设安全技术措施[J].黑龙江科技信息,2010,18
[3]李晓明.浅谈计算机网络安全与防范方法[J].科技资讯,2005,9
[4]卢航,王珩.计算机网络安全及控制策略[J].长春工程学院学报,2006,2
[5]王满庚.计算机网络中信息系统技术安全与防范[J].江西化工,2009,3
[6]贾云龙.浅论网络信息的安全问题[J].黑龙江科技信息,2011,9
[7]王艳,李华子.信息安全的技术防范措施及其相关问题研究[J].内蒙古科技与经济,2010,8
[8]韩晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010,15
[9]欧献永.网络安全中黑客防范技术探讨[J].网络安全技术与应用,2008,6
[10]薛质.信息安全技术基础和安全策略[M].北京:清华大学出版社,2007
[11]吴闻.构建网络安全体系的必要措施[J].网络安全技术与应用,2003,9
[12]陈斌.计算机网络安全于防御[J].信息技术与网络服务,2006,4
[13]林建平.计算机网络安全防控策略的若干分析[J].山西广播电视大学学报,2006,11
关键词:网络信息;网络安全;安全策略;数据加密;网络攻击
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)20-4826-02
Network Information Security and DefenseCivil Aviation College
HU Wei
(Guangzhou Zip Code, Guangzhou 510405,China)
Abstract: With the development of computer technology and information technology, network-based security has become increasingly prominent, and extranet or intranet are plagued by security problems. Positive measures should be taken in order to safeguard the security of network information.
Key words: network information; network security; security policy; data encryption; cyber attacks
1网络信息安全的概念和含义
网络信息安全包含三个基本要素。一是保密性,即保证信息为授权者享用而不泄露给未经授权者。二是完整性,即数据的完整性(未被未授权篡改或损坏)和系统的完整性(系统未被非授权操纵,按既定的功能运行)。三是可用性,即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。实际上,计算机网络信息安全,就是通过采用各种技术措施和管理措施确保网络系统的正常运行,从而保证网络信息和数据的完整性、保密性和可用性,其目的是防止网络传输后的信息和数据不会发生改变和泄露。
网络信息系统是一个开放的信息共享的系统,因此网络信息系统在接受不同需求的用户访问时存在很大的安全隐患。网络信息的安全问题并不是单纯的技术问题,它包含了技术及管理等多个方面。因此,在网络信息安全问题上要综合考虑,在用户与安全之间寻找平衡点,通过技术和管理手段实现最佳安全效果。
2影响网络及网络信息安全的主要因素
对计算机和网络信息安全造成威胁的可分为两类:一是对网络本身的威胁,即这种威胁是针对网络设备和网络软件系统平台的;二是对网络中信息的威胁,即这种威胁是针对网络中的数据以及处理这些数据的信息系统和应用软件的。
影响计算机网络信息安全的因素有很多,其中一个主要的因素是来自于用户在操作中的失误,如口令选择不慎,随意将自己的账户借给他人或与他人共享等等,这些都会对网络信息安全造成威胁。然而,计算机网络信息安全所面临的最大威胁则来自于人为的恶意攻击。这种人为攻击分两种,一是主动攻击,即以各种方式对系统和数据的有效性和完整性进行有选择性的破坏。二是被动攻击,即在不影响网络和系统正常运行的情况下,对重要的机密信息进行截获和窃取。软件本身存在的缺陷和漏洞以及由于安全配置不当所造成的安全漏洞(如防火墙软件配置的不正确),这些也是威胁网络信息安全的因素之一。另外,还有一个威胁网络信息安全的因素就是计算机病毒。计算机病毒由于其特点具有隐蔽性、潜伏性、传染性和破坏性,因而对计算机网络信息安全所造成的破坏也十分巨大。
3应用于网络信息安全的主要技术
随着计算机技术及网络技术的发展,网络信息安全的内涵在不断延伸,从早期的信息保密性到信息的完整性、可用性、可控性和不可否认性,发展为攻击、防范、监测、控制、管理、评估等多方面的基础理论和实施技术。目前,网络信息常用的安全技术包括:入侵预防技术、防火墙技术、病毒防范技术、数据加密技术、漏洞扫描技术、蜜罐技术和系统容灾技术。
入侵预防技术就是根据事先设定好的防范规则,并依此规则来判断哪些行为可以通过,哪些行为带有威胁性。入侵预防技术重在预防,它能积极主动地加强桌面系统和服务器的安全,防止受到网络攻击和破坏。
防火墙技术是设置在不同网络或网络安全域之间的一系列部件的组合。防火墙是不同网络或网络安全域之间信息的唯一出入口,能根据网络自身的安全政策控制出入网络的信息流,并具有较强的抗攻击能力。
病毒防范技术的注入方式为无线电方式、“固化”式方式、后门攻击方式和数据控制链攻击方式等。病毒防范技术的应用范围主要是对病毒客户端的管理、对邮件的传播进行控制、对有害信息进行过滤及建立多层次多级别的防病毒系统。
数据加密技术是在传输过程或存储过程中进行信息数据的加解密,常用的加密体制是采用对称加密和非对称加密。对称加密技术是指同时运用一个密钥进行加密和解密;非对称加密技术是指加密和解密所用的密钥不一样,它有一对密钥,分别为“公钥”和“私钥”,这两个密钥必须配对使用。
漏洞扫描技术就是通过一定的方法来检测系统中重要数据和文件是否存在黑客能利用的漏洞。通常有两种方法,一是端口扫描法,即通过端口扫描获知并查看是否存在漏洞。二是模拟黑客的攻击法,即通过模拟攻击测试安全漏洞。
蜜罐技术,简单地说,就是通过真实或模拟的网络和服务来吸引攻击,然后分析黑客攻击蜜罐期间的行为和过程,收集信息并发出预警。蜜罐技术虽然不会修补任何东西,也不会直接提高计算机网络安全,但它却是其他安全策略所不能替代的一种主动型防御技术。
系统容灾技术是指在较远的异地建立多套功能相同的IT系统,这些系统相互之间可以进行健康状态监视和功能切换,当一处系统因灾难停止运行时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作,这是异地容灾技术。还有一种本地容灾技术,即包括磁盘保护、数据保护和数据备份等,通过保护这些存储设备达到系统不被外来对象入侵的目的。
4网络信息安全防护思路
为了保证网络信息的安全性,降低网络信息面临的安全风险,靠单一的安全技术是不够的。根据信息系统面临的不同安全威胁和防护重点,有针对性地应用一些不同的网络安全防护方法。这里将给出一些有效的网络安全防护思路。
1)基于主动防御的边界安全控制:这是以内网应用系统保护为核心的,在各层的网络边缘建立多级的安全边界,从而实施进行安全访问的控制,防止恶意的攻击和访问。
2)基于攻击检测的综合联动控制:所有的安全威胁都体现为攻击者的一些恶意网络行为,通过安全设备与网络设备的联动进行有效控制,从而防止攻击的发生。
3)基于源头控制的统一接入管理:绝大多数的攻击都是通过终端的恶意用户发起,通过对介入用户的有效认证和终端检查,可以降低网络信息所面临的安全威胁。
4)基于安全融合的综合威胁管理:未来的大多数攻击将是混合型的攻击,功能单一的安全设备无法有效地防御这种攻击。因而综合性安全网关迅猛地发展起来。
5)基于资产保护的闭环策略管理:信息安全的目标就是保护资产,实现信息安全重在管理。在资产保护中,信息安全管理是重点,安全策略加实施安全管理并辅以安全技术相配合,形成对资产的闭环保护。
5结束语
当前,网络攻击手段正在不断复杂化、多样化,随之产生的信息安全技术和解决方案也在不断发展变化,同时,安全产品和解决方案也更趋于合理化、多样化和适用化。因此,对网络信息安全威胁和安全技术发展趋势的现状分析,并综合各种安全防护思路的优点,网络信息的安全防护应该逐步构建成可防、可控、可信的信息网络构架。
参考文献:
一、企业大数据平台建设的目的与意义
现如今,企业业务的不断发展,已经渐渐地向着采集方式、数据源的分布化、多样化以及碎片化趋势发展,采集分析系统中的条块化分析将安全分析限制,将系统的分析效能严重的降低,因此数据采集分析的架构亟需优化,以便快速提取数据的应用价值。企业安全大数据的建设目标是基于大数据技术,实现对应用系统操作日志(4A日志)、各类设备的安全事件日志(SMP日志)、业务系统流量数据等安全数据的采集、存储与管理的统一处理,实现4A、SMP、业务系统日志分析及报表功能的无缝迁移与性能大幅优化,进一步实现针对风险、事件等高维度的全新分析模型与技术,提供完整高效的进行安全事件的溯源和处理手段。
二、安全大数据平台设计与实现
1、安全大数据平台框架。通过大数据分析技术实现对企业网络与信息安全指标呈现、安全预测/预警以及事件分析体系的研究。安全大数据的总体框架包含统一采集、数据处理、搜索引擎、挖掘分析和统一展示等模块。2、安全数据的集中采集。安全大数据平台采用大数据集中采集方式收集各类日志数据,日志采集主要分为4A审计日志、SMP日志、业务流量日志,实现由目前各系统独立采集向集中化大数据架构的转换。3、业务系统旁路流量采集。业务系统旁路流量采集主要是以网络镜像流量的方式采集业务系统流量,根据http协议分析、过滤、格式化以及补全操作,分析出需要的数据提交给上层数据存储中,为业务安全模型分析提供数据基础。4、业务安全模型分析。1、异常登录行为分析,分析登录日志建立模型,其特征审计模型包括维度包括:非法密码猜解、使用程序账号登录、异常IP地址登录、非正常时段登录、维护人员共享账号、离职人员工号非法盗用等行为进行审计分析,及时发现运维人员的违规操作。2、人员违规操作监控分析,关联登录日志、操作日志建立正常的人员行为特征模型:(1)学习建模;(2)冗余范围建立:标准模型*1.2范围;(3)根据模型的的规律,及时营业员的违规操作5、系统安全事件分析。针对安全事件发生时研究范围中系统状态进行分析,分析不同安全事件时各系统运行状态与正常情况下差异。能够提供每个信息安全资产的安全态势,动态图表的形式展示,访问量趋势图、攻击走势图等可视化图,能够对攻击进行溯源分析,能够分析攻击的影响范围,并能够提供安全预警。6、安全趋势预测。对研究范围内业务系统的安全数据进行统一采集整理、从多个维度综合分析,提升整体的预警能力,为系统安全预警与安全事件体系研究做出依据。同时对业务安全和系统安全所面临的安全风险定制化模型分析的结果进行安全量化指标排名,进一步将安全风险做到可度量、可视化的动态展示。
三、实现和应用效果
通过对业务安全和系统安全所面临的安全风险进行定制化模型分析,建立异常登录行为模型、内部人员违规操作模型、入侵攻击事件分析模型,完成后台运维人员、普通业务人员、外部攻击者的用户画像,进一步将安全风险做到可度量、可视化的动态展示,实现了信息安全整体态势感知以及发展趋势的有效预警。实现企业日常运行、维护中所产生的数据集中采集、汇总和标准化;基于大数据分析方法建立用户日常行为模型,为风险预测和识别提供基准数据;实现企业日常运行、维护等安全数据的海量数据分析,风险识别;实现基于大数据进行安全分析和对安全事件进行预测、预警的能力;实现企业整体安全态势的多维度展现,为安全管理决策提供支持。
四、结语
【关键词】外汇 信息安全 风险 保障措施
近年来,国家外汇管理局加大了信息化建设步伐,信息系统已基本替代了手工操作用于处理外汇管理日常工作,在外汇监管与服务的过程中发挥着越来越重要的作用,外汇业务信息系统的安全正常运行已成为外汇局开展业务开展的前提,任何一个环节的信息系安全管理缺失,都可能给外汇管理工作带来严重的后果。
一、外汇信息系统和数据所面临的风险
信息安全就是保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的保密性、完整性、可用性.可控性和平可否认性。
外汇管理信息系统和数据在采集、保存和使用等过程中存在诸多安全风险,例如硬盘损坏等物理环境风险,操作系统和网络协议漏洞导致外汇信息数据被非法访问、修改或恶意删除,最终导致外汇信息丧失上述安全特性,从而影响了外汇业务的正常开展。本节仅结合外汇信息系统和数据实际情况,简要介绍外汇信息常见的风险。
(一)电子设备存在软件和硬件故障风险
外汇信息系统在运行过程往往会面临硬件设备发生故障,软件系统出现运行错误的风险,例如服务器电源设备老化、硬盘出现坏道无法读写、软件崩溃、通讯网络故障等问题。上述问题是外汇信息系统实际运维过程中最为常见风险源。
(二)人为操作风险
因人为操作外汇信息系统产生的未授权的数据访问和数据修改、信息错误或虚假信息输入、授权的终端用户滥用、不完整处理等。产生该类风险的原因是用户安全意识淡薄,未授权访问数据造成外汇信息泄漏,数据手工处理导致的错误或虚假信息,未授权用户操作等行为都会造成信息系统安全性风险。实际外汇信息系统运行中,人为事件造成损失的概率远远大于其他威胁造成损失的。
(三)系统风险
一般所用的计算机操作系统以及大量的应用软件在组织业务交流的过程中使用,来自这些系统和应用软件的问题和缺陷会对一系列系统造成影响,特别是在多个应用系统互联时,影响会涉及整个组织的多个系统。例如,部分系统具有维护困难、结构不完善、缺乏文档和设计有漏洞等多个隐患,有时就会在系统升级和安装补丁的时候引入较高的风险。
(四)物理环境风险
由于组织缺乏对组织场所的安全保卫,或者缺乏防水、防火、防雷等防护措施,在面临自然灾难时,可能会造成极大的损失。
二、外汇信息安全基本准则和特性
外汇信息系统是一个以保障外汇业务系统正常运行的专用的信息系统,近年来在不断加大信息科技方面投入、加快信息化建设的过程中得到了有效整合和完善。为有效应对外汇信息系统安全风险,科技部门应同步提升科技管理制度的完整性和执行力度、管理精细化程度。制定外汇信息系统安全的具体保障措施之前,首先需要我们认清信息安全的基本准则和一些特性:
(一)信息安全短板效应
对信息系统安全所涉及的领域进行安全保护即全面构筑外汇管理信息安全保障工作,重点加强对安全洼地、薄弱环节的安全防护。
(二)信息安全系统化
信息系统安全其实是一项系统工程,要从管理、技术、工程等层面总体考量,全面保障外汇管理局信息系统安全。
(三)信息安全动态化
信息安全保障措施所防范的对象是一个动态变化的过程,所以信息系统也应该随着内外部安全形势的变化不断改进。
(四)信息安全常态化
信息安全从时间角度看是一个长期存在的问题,只有在信息安全技术方面严格把握重点,综合信息安全体系的可持续构建,才能保障外汇管理局信息系统安全。
(五)系统操作权责明确
信息系统安全的前提是要严格内部授权,划分各岗位职责,如加大内控风险防范和控制。使各系统角色操作者权限形成相互制约的控制机制。
三、外汇信息安全保障应对措施
外汇信息安全工作应以信息系统所面临的安全威胁依据,遵循基本准则,以信息基础设施建设和安全管理制度为我切入点制定相应的防护措施。
(一)建立系统性的安全管理制度
安全管理制度要包括人员管理、资产管理、数据管理、网络管理、运维管理、应急管理、事后审查等方面内容
(二)建立良好的网络信息安全防护体系
从物理环境安全、网络边界安全、设备安全、应用系统安全以及数据安全等方面部署相关的安全防护设备和措施。
(三)定期进行信息安全教育培训
因信息技术行业快速发展,信息安全形势也在不断变化,外汇管理局科技部门可定期对辖内外汇信息系统维护和操作人员进行信息系统安全培训,更新安全知识。为了有效防范未知威胁和隐患,外汇管理局科技部门可对辖内定期开展信息系统安全检查,确保外汇信息系统安全有效运行,保障外汇信息的可控、可用和完整性。
(四)开展信息系统安全风险评估,进一步做好系统等保工作
首先对外汇信息系统安全进行风险评估,根据评估识别威胁外汇信息系统安全的风险,作为制定、实施安全策略、措施的基础,风险评估同时也是外汇信息系统安全等级保护的重要前提与依据。其次确定信息系统安全级别,根据级别的不同,实施对应的保护措施,启动对应级别的安全事件应急响应程序。
(五)运用入侵检测等技术,预防恶意攻击
随着技术发展,当前恶意攻击手段呈现越来越隐蔽的趋势,需要科技部门采用具有预警功能的技术手段来应对,如入侵检测、数据挖掘等技术,通过分析历史数据,发现当前安全措施的缺陷,及时纠正和预防内外部风险再次发生。
(六)完善监督管理,实施信息安全自查与检查相结合
查找现有信息化建设工作中的薄弱环节,井切实进行整改,建立良性的信息安全管理机制。开展信息安全检查与自查是完善信息安全监督管理工作的有效方式之一,其中信息安全检查方案的设计是安全检查的核心,科技部门需要根据外汇业务实际情况,将外汇管理局有关要求进行梳理完善,对相应风险点进行总结和归纳,科学设计了信息安全检查方案。
参考文献
[1]林国恩.信息系统安全[M].北京:电子工业出版社.2010
【关键词】电子商务 息安全 信息
近年来,随着通讯技术、网络技术的迅速发展促使电子商务技术应运而生。电子商务主要依托Intemet平成交易过程中双方的身份、资金等信息的传输。由于Imemet的开放性、共享性、无缝连通性,使得电子商务信息安全面临着威胁。因此,电子商务技术的推广,很大程度依赖信息安全技术的完善和提高。
一、信息安全在电子商务领域的现状
当前,电子商务所面临的信息安全现状不容乐观。调查显示,近年来,我国发生的通过网络进行的电子商务金融犯罪多达200起,造成上亿元的经济损失。中国网民对网上交易的最大担心莫过于支付信息的安全问题,超过八成的网民对网上交易的安全性表示担忧。
目前,我国的信息安全研究已经历了通信保密、计算机数据保护两个发展阶段,现正处于网络信息安全研究阶段。此外,国内不少电子商务企业对网络信息安全意识不强,更多的是考虑效益、方便、快捷,而把安全、保密、抗攻击放在了次要地位。
二、信息存储安全所面临的严重威胁
(一)信息存储安全隐患。
信息存储安全是指电子商务信息在静态存放中的安全。其信息安全隐患主要包括:非授权调用信息和篡改信息内容。企业联网后,电子商务的信息存储安全面临着内部和外部两方面的隐患。隐患的主要来源有:竞争对手的恶意闯入、信息间谍的非法闯入以及黑客的骚扰闯入。
(二)信息传输安全隐患。
信息传输安全是指电子商务运行过程中,物流、资金流汇成信息流后动态传输过程中的安全。其安全隐患主要包括:
1.窃取商业秘密;
2.攻击网站;
3.网上诈骗;
4.否认发出信息。
三、电子商务交易双方的信息安全隐患
电子商务是买卖双方通过internet的信息流动来实现商品交换的,这就使得电子商务的交易双方在安全感和信任程度等方面都存在疑虑。电子商务的交易双方都面临着信息安全的威胁。
(一)电子商务对信息安全的需求。
1.信息的保密性。电子商务作为贸易的一种手段,其信息直接代表着个人、企业或国家的商业机密。因此,要预防非法的信息存取和信息在传输过程中被非法窃取,一般通过密码技术对传输的信息进行加密处理。
2.信息的完整性。数据输入时的意外差错或欺诈行为,可能会导致贸易各方信息的差异。另外,数据传输过程中信息的丢失、信息重复或信息传送的次序差异也会导致贸易各方信息的不同。贸易各方信息的完整性将影响到贸易各方的交易和经营策略,因此,可通过提取信息摘要的方式来保持信息的完整性。
3.信息的真实性。信息的真实性一方面是指网上交易双方提供信息内容的真实性;另一方面是指网上交易双方身份信息的真实性,使交易的双方能够在相互不见面的情况下确认对方的身份。一般可通过认证机构和证书来实现。
4.信息的不可抵赖性。在交易信息的传输过程中为参与交易的个人、企业或国家提供可靠的标识,使原发方对已发送的数据、接收方对已接收的数据都不能否认。通常可通过对发送的消息进行数字签名来实现信息的不可抵赖性。
5.信息的有效性。电子商务信息的有效性将直接关系到个人、企业或国家的经济利益和声誉。因此,要对网络故障、操作错误、应用程序错误、硬件故障、系统软件错误及计算机病毒所产生的潜在威胁加以控制和预防,这对于保证贸易数据在确定的时刻、确定的地点是有效的。
(二)电子商务的信息安全技术。
电子商务的应用是以Internet的基础设施和标准为基础,涉及从通信协议到应用集成的广泛领域,套用国际标准化组织ISO的开放系统互联OSI七层协议模型,相应地将各安全措施映射到对应层次中,可以较好地描述电子商务安全技术体系。
1.网络层技术
网络安全是电子商务系统安全的基础,如防火墙技术、网络监控、网络隐患扫描及各种反黑客技术等,其中最重要的就是防火墙技术。防火墙的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络侵入内部网络(被保护网络)。
2.加密层技术
数据加密被认为是电子商务最基本的安全保障形式,可以从根本上满足信息完整性的要求,它是通过一定的加密算法,利用密钥(secret keys)来对敏感信息进行加密,然后把加密好的数据和密钥通过安全方式发送给接收者,接收者可利用同样的算法和传递过来的密钥对数据进行解密,从而获取敏感信息并保证网络数据的机密性。
3.认证层技术
安全认证技术是为了保证电子商务活动中的交易双方身份及其所用文件真实性的必要手段。包括:数字摘要、数字签名、数字时间戳、数字证书、认证、智能卡。
4.协议层技术
电子商务的在线支付是通过internet完成的,必须使用安全协议来保证支付信息传输的安全、交易方的合法身份的确认及支付过程的完整。不同交易协议的复杂性、开销、安全性各不相同。同时,不同的应用环境对协议目标的要求也不尽相同。
四、结束语
随着电子商务的发展,电子交易手段的多样化,信息安全问题将会变得更加重要和突出。由于电子商务的实现是一项复杂的系统工程,其信息安全问题的解决有赖于各相关技术的发展,如:公钥基础设施(pki)技术的研究与应用;电子商务采购协议、支付协议及物流配送协议的进一步完善等。同时,除技术问题外,电子商务的信息安全还有赖于电子商务发展所需的政策和相应的法律、法规的建设等社会环境的完善。这些课题的研究不仅具有重要的理论价值和实用价值,而且对于推动电子商务的发展具有重要的现实意义。
参考文献:
[1]周立.商业经理人[M].中华工商联合出版社,2001,1.