当前位置: 首页 精选范文 信息服务安全范文

信息服务安全精选(十四篇)

发布时间:2023-10-11 17:26:07

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇信息服务安全,期待它们能激发您的灵感。

信息服务安全

篇1

表面工程信息服务平台以基于web的B/S结构整合了专家系统、远程教育系统、价格系统、文献资源库等资源,服务表面工程界。对于任何一个网络平台而言,不安全是绝对的。安全是相对的。采用适合有效的安全策略。才能保证网络平台的正常运行。本文就该平台的安全策略的选择作一下阐述。

2 平台运行环境

运行环境是平台安全策略的基本要素之一。除了平台所使用的服务器要稳定可靠之外。对网络接入服务提供商(ISP)也要高标准、严要求。

2.1服务器端配置

服务器端操作系统Windows 2000Server/Advance Server以上;

服务器端运行环境;Tomcat5.5;

系统开发工具:JavW/JSP;

数据库:SQL Server 2000。

2.2服务器端网络接入

专业电信级机房,共享100M带宽,10M独享更佳。要求99.99%网络连通率,7×24小时服务响应。

3 平台安全策略

本平台的安全策略包括系统平台、应用平台、数据库平台、网站等四个方面。

3.1系统平台安全策略

对于系统平台的安全,主要考虑操作系统安全漏洞、恶意的黑客攻击、病毒攻击等方面的安全问题。通过采用C2安全级操作系统,提供用户身份认证、审计、授权、访问控制等功能,从而保障了整体电子商务业务系统平台的安全。

应用服务器产品及其升级自身必然会存在一些缺陷和漏洞。随着应用的逐渐深入,这些不足之处也会随着显露出来,这就要求我们及时跟踪这些产品的补丁信息,及时更新升级产品,防止利用产品自身漏洞进行非法攻击,增加我们整个应用系统的安全性。

3.2应用平台安全策略

对于应用系统安全,我们设计的策略是三个方面:身份认证、权限管理和应用攻击的防范。

应用系统安全是指应用系统本身在使用时的安全性,具体地说它包括两个方面:业务逻辑上的安全和应用系统的反攻击。业务逻辑上的安全是指业务程序和数据的使用权限(只有指定的人才可以接触到指定的程序与数据)和功能互斥(使用者可以排他性地控制特定数据)。应用系统的反攻击是指防止使用者利用系统中的漏洞非法使用应用系统。

在业务逻辑上的各个子系统和各个环节中,都要对用户的身份进行认证,使用加密算法对用户口令进行加密。以保证用户的合法性和口令的安全性。然后在此基础上,根据每个用户在应用系统中担当的不同角色,再对其权限进行管理,使不同级别的用户在应用系统中具有不同的功能权限,通过访问控制机制来控制用户的访问和操作。

对于用户的登录处理,均采用验证码及同一IP密码错误封锁机制,防止了密码暴力破解之可能,最大程度保证了数据的完整性、安全性。

3.3数据库平台安全策略

数据系统安全设计从数据库系统、数据传输和数据备份与恢复这三个方面来考虑的。

数据库系统安全设计采用两种策略,一种是安全级别和安全控制策略,包括用户标识和鉴别、存取控制(自主存取控制,强制存取控制)、视图机制、审计、数据加密等。

另一种策略是建立数据库灾害防范机制,包括采取各层次数据库异地备份机制。数据备份与恢复是保障数据系统安全的必要手段。通过建立数据恢复和容错处理机制,当系统数据出现问题的时候,把对数据的破坏减低到最小,并能够对损坏的数据进行恢复。

此外在数据传输方面,可采用数据加密机制对网络上传输的数据进行加密。

3.4网站的安全策略

3.4.1从技术层面来看,我们着重在以下几个方面进行改进和加强。

服务器系统:

服务器考虑使用技术手段,将电源,磁盘,各关键服务器内部配件部分设计为冗余和热插拔,防止单一配件和故障的发生影响所有网站系统,并且要解决故障件的方便在线更换维修。

网络层:

不能将外网网站服务器在公网上,否则就暴露了服务器系统以及数据库的很多重要关键信息,所有的网络攻击和破解行为将直接面对服务器系统和数据本身。需要应用具备良好防护能力的防火墙设备将服务器系统隐藏,并且保障业务和应用的正常访问和运行。

应用层:

服务器系统和数据库系统,包括BSS等业务应用的代码系统本身的脆弱性和不健全,导致了有许多基于应用的漏洞可以被外网所破解侦测,因此在应用层上也需要设置针对应用层漏洞,包括病毒、木马的入侵感染行为防护的应用级网关设备,为整个网站系统把好应用访问的大门。网站前架设入侵防护系统,可以智能地识别绝大多数基于应用的攻击行为,保护了网络内部服务器系统的漏洞和数据库漏洞,对于网站内容篡改、数据窃取、密码盗窃、信息窃听等攻击行为可以起到很好的防护作用。并且可以智能地识别蠕虫、木马、病毒等多种危险程序的入侵和发作。

3.4.2数据的存储备份恢复

网站系统以及数据库系统,包括内部的各类程序、代码、文档和数据本身都可能遭到外网恶意攻击者的窃取、篡改、删除和破坏。因此所有的系统数据都需要有妥善、安全、方便的方法进行备份,以便发现情况时能够尽快、灵活地对所有网站进行恢复,以保障网站系统的健康和再生能力。

由此,从服务器性能,到网络层面安全隔离过滤,再到系统平台应用级的智能防护,网站和内部网络的整体安全将极大地提升数个层面,使得以往的各类来自于Internet的网络安全问题和各类风险隐患极大地降低甚至杜绝。

篇2

关键词:长江水上安全信息台 数字音频

长江水上安全信息台(以下简称信息台)成立于2004年5月1日,是交通运输部指定的唯一为长江航行船舶播发各类航运安全信息的公益性广播电台,现隶属于长江海事局信息中心。信息台的主要职责是代表长江航运主管部门安全预警、水位公报、气象预报、航行通告、水上水下施工作业等各类航行安全信息,宣传交通航运政策法规,通报长江水上安全形式,普及航运安全知识等。

目前信息台通过甚高频和同步调频广播这两种广播方式为船舶提供广播服务,播发范围为四川宜宾到上海2800多公里的长江干线,每天为7万多艘船舶提供安全信息服务,船舶收听率达到85%以上。

广播在经历了调幅广播、调频立体声广播两个技术发展阶段后,正进入数字音频广播新阶段。信息台的数字化广播系统与传统的广播电台模式相比己经是大不相同,与传统广播电台相比省去了大量的CD、磁带,同时减轻了编辑、主持人的工作量,并且提高了节目的播出质量。计算机网络技术的发展使孤立的多媒体制作工作站有效地连接在一起,并通过这一网络实现全台的节目共享和自动播出,进而实现整个信息台从节目制作、存储、管理到播出整个流程都是以数字的形式通过高速的计算机网络在各工作站流动,最终各种音频节目、文稿资料都保存在容量巨大、性能稳定的大型数据库中。

相较于调幅、调频技术,数字化的影响远远超出了技术范畴,数字技术彻底改变了传统广播的运作方式。电脑数据库、网络共享、数字音频处理等,成为其必须依托的技术平台。人力成本的几何级节省,是其最抓人眼球的特点。音乐、广告、标头、资讯等类型的音频节目,预先录制后,按设计好的节目表单,信息台可以提前编排好一天、一个星期甚至一个月的节目,系统将自动控制播出。

在信息台计算机综合信息系统中,数字音频工作站占据着相当重要的地位,可以说,是信息台数字化的基础。它的基本功能为实现从节目录制、节目单编排、节目审核、节目管理、节目播出的整个过程的自动化、无磁带化,以及播出监控的数字化。由于它涉及到管理、播出的各个环节,一个比较完善的音频工作站应具备大容量录制、全方位检索、自动编排生成、定时播出、方便的管理等功能元素。因此设计一个合理的整体系统结构和工作流程至关重要。

技术路线

Ajax的工作原理:AJAX(Asynchronous Javascript and XML,异步JavaScript与XML),是使用客户端脚本与Web服务器交换数据的Web应用开发方法,是多种技术的综合。它使用XHTML和CSS标准化呈现,使用DOM实现动态显示和交互,使用XML和XSTL进行数据交换与处理,使用XML Http Request对象进行异步数据读取,使用JavaScript绑定和处理所有数据,更重要的是它打破了使用页面重载的惯例技术组合,可以说AJAX己成为Web开发的重要武器。

Ajax的核心是JavaScript对象XML Http Request对象在Internet Explorer中首次引入,它是一种支持异步请求的技术。简而言之,XML Http Request使您可以使用JavaScript向服务器提出请求并处理响应,而不阻塞用户。Ajax用来描述一组技术,它使浏览器可以为用户提供更为自然的浏览体验。在Ajax之前,Web站点强制用户进入提交/等待/重新显示范例,用户的动作总是与服务器的“思考时间”同步,Ajax提供与服务器异步通信的能力,从而使用户从请求/响应的循环中解脱出来。借助于Ajax,可以在用户单击按钮时,使用Javascript和DHTML立即更新UI,并向服务器发出异步请求,以执行更新或查询数据库。当请求返回时,就可以使用Javascript和CSS来相应地更新UI,而不是刷新整个页面,最重要的是,用户甚至不知道浏览器正在与服务器通信,Web站点看起来是即时响应的。

系统介绍

录音工作站:实现节目录入和制作的功能,即实现节目的采集、压缩、编辑、合成及音频处理等功能,并保证较高的录制质量。可将其分为两大类:

1、音频资料的灌入或精品节目的制作:这类节目一般需要长期保存,或用于播出,或用于节目素材,储存在总台或系列台的音频资料库中;

2、播出用节目:这类节目时效性强,不需要作长期保存,一般在播出后即可删除,储存在播出库中。

节目单编排审听:完成音频工作站系统中的节目按天、按模板编排节目单,可以查询每一天的节目单,并可以进行节目单的试听、审定,还可以对播出站的直播模块进行编排等。

节目预载:播出工作站根据预先的设置提前将次日或次几日要播出的节目内容从音频资料库中预载到播出工作站的本地硬盘上,保证在网络因故障瘫痪时也能正常播出。

播出工作站:实现信息台的自动播出。它从播出节目库中调入本栏目的节目,并按节目编排站编排的节目单自动播出或由主持人手动播出。

篇3

关键词:计算机网络系统配置要求;安全系统;施工过程;质量控制

中图分类号:TP393.1文献标识码:A文章编号:1007-9599 (2012) 03-0000-02

The Quality Control of Residential District Network and Information Security Systems

Li Junling

(Harbin University of Commercial,Harbin150028,China)

Abstract:The residential area network and information security systems are linked together through a variety of control devices,sensors and actuators to achieve real-time information exchange,management and control via the fieldbus,Ethernet or broadband access network.This paper describes the quality control of the living cell network and information security systems to protect the quality of the project,the purpose of improving service quality.

Keywords:Computer network system configuration requirements;

Security system;Construction process;Quality control

一、引言

居住小区网络及信息服务安全系统的网络是以广域网、局域网和现场总线为物理集成平台的多功能管理与控制相结合的综合智能网。它的功能强大、结构复杂,应充分考虑现有技术的成熟程度和可升级性来确定居住小区的网络结构。

(一)居住小区计算机网络系统配置要求的质量控制

1.按国家城镇建设行业标准CJ/T×××―2001中的要求进行检查。居住区宽带接入网可采用FTTX,HFC和XDSL中任一种与其组合,或按设计要求采用其他类型的数据网络。

2.居住区宽带接入网应提供如下功能:①支持用户开户/销户,用户流量时间统计,用户流量控制等管理功能;②应提供安全的网络保障;③居住区宽带接入网应提供本地计费或远端拨号用户认证(RADIUS)的计费功能。

3.控制网中有关信息或基于IP协议传输的智能终端,应通过居住区宽带接入网集成到居住区物业管理中心计算机系统中,便于统一管理,资源共享。

(二)居住小区计算机网络提供信息服务的内容

居住小区计算机网络提供信息服务包括Internet网接入服务、娱乐、商业服务、教育、医疗保健、电子银行、家政服务、建立住户个人电子信箱和个人网页和资讯等内容

二、居住小区网络及信息服务安全系统质量控制要求

网络安全问题涉及网络和信息技术各个层面的持续过程,从HUB交换机、服务器到PC机,磁盘的存取,局域网上的信息互通以及Internet的驳接等各个环节,均会引起网络的安全,所以网络内的产品(包括硬件和软件)均应严格把关。

1.定购硬件和软件产品时,应遵循一定的指导方针,(如非盗版软件)确保安全。

2.任何网络内产品的采购必须经过审批。

3.对于所有的新系统和软件必须经过投资效益分析和风险分析。

4.网络安全系统的产品均应符合设计(或合同)要求的产品说明书、合格证或验证书。

三、居住小区网络及信息服务安全系施工过程质量控制要点

按照有关对网络安全系统的设计要求,在网络安装的各个环节进行监督指导。

1.防火墙的设置。应阻挡外部网络的非授权访问和窥探,控制内部用户的不合理流量,同时,它也能进一步屏蔽了内部网络的拓补细节,便于保护内部网络的安全。

2.服务器的装置。应保证局域网用户可以安全的访问Internet提供的各种服务而局域网无须承担任何风险。

3.网络中要有备份和容错。

4.操作系统必须符合美国国家计算机安全委员会的C2级安全性的要求。

5.对网络安全防御的其他手段,如IDS入侵检测系统,密罐和防盗铃,E-mail安全性,弱点扫描器,加密与网络防护等均应一一检查。

6.应检查“系统安全策略”内容是否符合实际要求。对于信息系统管理员还包括安全协定,E-mail系统维护协定和网络管理协定等,确保所有的系统管理人员能够及时报告问题和防止权力滥用。最好建议印成安全手册或于内部网上,使每个员工都能得到准确的信息。

7.网络宜建立应及事件反映处理小组,并制定灾难计划,尤其是提出保证系统恢复所需的硬件环境和有关人员。

8.应用系统安全性应满足以下要求:

(1)身份认证:严格管理用户帐号,要求用户必须使用满足安全要求的口令。

(2)访问控制:必须在身份认证的基础上根据用户及资源对象实施访问控制;用户能正确访问其获得授权的对象资源,同时不能访问未获得授权的资源时,判为合格。

9.操作系统安全性应满足以下要求:

(1)操作系统版本应使用经过实践检验的具有一定安全强度的操作系统。

(2)使用安全性较高的文件系统。

(3)严格管理操作系统的用户帐号,要求用户必须使用满足安全要求的口令。

10.信息安全系统质量验收要求:

(1)物理系统安全检察(规章制度、电磁泄漏等)。

(2)信息安全测试(模拟攻击测试、访问控制测试、安全隔离测试)。

(3)病毒系统测试(病毒样本传播测试)。

(4)入侵检测系统测试(模拟攻击测试)。

(5)操作系统检查(文件系统、帐号、服务、审计)。

(6)互联网行为管理系统(访问控制测试)。

(7)应用系统安全性检查(身份认证、访问控制、安全审计等)。

四、常见质量问题

1.无法保存拨号网络连接的密码。

2.发送的邮件有时会被退回来。

3.浏览中有时出现某些特定的错误提示。

4.主机故障。

[现象]PC1机在进行了一系列的网络配置之后,仍无法正常连入总部局域网。如图1网络结构所示。

图1网络结构

说明:某用户新购一台PC1,通过已有HUB连入总部局域网。

[原因分析]

检测线路,没有发现问题。然后,查主机的网络配置,有配错,该机的IP地址已被其他主机占用(如PC2),导致两机的地址冲突。

[解决方法]

重新配置一个空闲合法地址后,故障排除。

总之,此类故障可归纳为主机故障,可分为以下几类:

①主机的网络配置不当;②服务设置为当;③未使用合法的网络用户名及密码登录到局域网上;④共享主机硬盘不当。

解决的方法,目前只能是预防为主,并提高网络安全防范意识,尽量不让非法用户有可乘之机。

五、结束语

建立一个高效、安全、舒适的住宅小区,必须有一套完整的高品质住宅小区网络及信息服务安全布线系统,按照用户的需求报告,本着一切从用户出发的原则,根据多年来的丰富施工经验,作出可靠性高及实用的技术配置方案,保障居住小区网络及信息服务安全系统工程质量,提高网络及信息服务安全系统的服务质量。

参考文献:

[1]Chris Brenton,Cameron Hunt.网络安全积极防御从入门到精通冯树奇[M].金燕.北京:电子工业出版社,2001

[2]刘国林.综合布线[M].上海:同济大学出版社,1999

[3]杨志.建筑智能化系统及工程应用[M].北京:化学工业出版社,2002

[4]沈士良.智能建筑工程质量控制手册[M].上海:同济大学出版社,2002

[5]中国建设监理协会.建筑工程质量控制[M].北京:中国建筑工业出版社,2003

[6]中国建设执业网.建筑物理与建筑设备[M].北京:中国建筑工业出版社,2006

[7]彭祖林.网络系统集成工程项目投标与施工[M].北京:国防工业出版社,2004

[8]姜湘山.高层建筑设备安装工程指南[M].北京:机械工业出版社,2005

篇4

“十二五”期间,软件技术和产业格局孕育着新一轮重大调整,软件产业面临网络化、服务化、智能化、平台化、融合化五大发展趋势。国发[2011]4号文增强了对软件产业的扶持力度,这必将催生软件和信息服务新星的出现。

无论是基础设施、资金、人才还是政策扶持,甚至是项目推介和品牌宣传,软件园区这片沃土都给软件企业带来丰富养分。《中国计算机报》“软件园区”专栏,记录软件企业崛起,见证软件产业发展!

如今,电子取证和计算机法证业务在欧美发达国家和我国香港地区已经相当成熟,除了主要应用于金融行业外,在政府和企业中也有了相当多的应用。IDC 统计显示,2011年全球电子数据取证市场的规模达到18 亿美元,预计2015年中国电子数据取证将达到近10亿元人民币的市场规模。

电子取证:安全不可缺的一环

2012年3月,中国内地和香港地区最高级别的计算机法证技术协会——中国计算机法证技术研究会(CCFC)、香港信息安全与法证公会(香港ISFS)正式授权上海浦东软件园信息技术股份有限公司(以下简称浦软信息)为其华东代表处,这标志浦软信息拥有了国内领先的电子取证平台。

2012年7月,首次移师上海的第八届CCFC计算机法证技术峰会在上海浦东软件园举行。会议期间,由浦软信息投巨资新建并已投入运行的高水准电子数据司法鉴定实验室(以下简称取证实验室)及配套设施受到了海内外参会者的关注和期待。取证实验室包含了计算机鉴定人员从事涉及计算机犯罪案件受理、电子数据勘查、调查取证、数据恢复、密码破解、鉴定分析、证据存储等13个专门区域,并已经与CCFC和香港ISFS做了业务上的对接。

据上海浦东软件园信息技术股份有限公司总经理叶慧介绍,浦软信息将集全公司之力把取证试验室建设成为国内在技术与硬件条件上最卓越的实验平台。浦软信息的取证业务将由单一的取证产品向多样化、个性化服务转变,最终形成以自主取证产品销售、司法鉴定服务和专业取证培训为核心的三位一体的业务模式以及“事前预防、事中响应、事后取证”的整体信息安全解决方案。

公司成立了专业的市场销售团队,通过整体的设计与市场策划来推广取证业务。

如今,浦软信息更希望将已经拥有的平台资源和取证业务推广到信息安全市场较成熟的地区,与更多的业界同行一起培育电子取证市场。叶慧强调,浦软信息作为计算机安全防护领域整体解决方案的提供商,有义务和责任通过自身的努力为社会带来更多的价值,并以此作为自己的使命和社会责任。

取证培训:旨在完善认证体系

工欲善其事,必先利其器。专业取证培训是浦软信息取证业务中很重要的一环。取证实验室研发出许多基于高端技术的取证产品,其精心设计的培训教室拥有各类多媒体设备,能够满足取证技术领域内的各种培训要求,并已经举办过多次各类层次的取证培训。

第八届CCFC计算机法证技术峰会引入了海外专业培训方式,在由香港ISFS开办的研习会上,结合实际案例,对计算机法证技术应用及信息安全防护进行专业指导。

浦软信息之所以花大力气开展取证培训业务,就是预见到取证市场的前景将无限广阔,需要一个成熟的资质认证体系,构筑一个中国取证行业专业、统一的标准。因此,浦软信息规划了取证资质认证培训的发展方向,那就是明确自身的市场地位,完善取证实验室的培训体系和业务,今后将与海内外专业机构合作,继续拓展培训业务,最终得到政府部门和业内对浦软信息取证培训资质认证的认可。

制度创新:确保信息业务拓展

今年2月15日,上海股权托管交易中心正式开张,浦软信息成为首批挂牌OTC(场外交易市场)成员。这对浦软信息来说无疑是一个重要的转折点——浦软信息已经从一家中小型的以产品销售为导向的IT公司转变为一家以IT服务为核心的非上市公众公司。

浦软信息希望通过OTC挂牌交易,在为股东和其他投资者提供更多选择的同时,通过股权的发行和交易使得公司的法人治理结构更加规范和严谨,这对浦软信息未来发展是至关重要的,也是最大的挑战。另外,作为公众公司,浦软信息必须考虑到诸多方面的影响,决策上必须更加谨慎,对内部资源的安排也要考虑得更细致,要有平衡企业资源的能力,包括客户和市场资源,要投入更多的资源来支持和规划新的公司制度和运转。对此,叶慧信心满满。

优秀基因:可持续发展的动力

作为一家还处于成长期的中小型IT企业,浦软信息还有相当大的提升空间,但公司管理层始终保持着危机感,对市场保持高度的敏感,业务上真正做到以客户为导向,技术上不遗余力地投入人力物力。追求“优秀”是浦软信息始终坚持的目标。

何谓“优秀”,叶慧对此做了进一步诠释。

“优秀”体现在专业上,就是要有专攻方向。在信息安全领域浦软信息已经有十几年的经验,这既是公司的优势也是公司的品牌。同时,这种专业还要体现在技术研发的能力上,使之成为浦软信息的核心竞争力。作为一家IT公司,技术是最重要的生产力。

“优秀”体现在人才上,就是把员工视作企业发展中最重要的资产,将管理团队与技术团队作为企业的核心。浦软信息的股权结构中也有员工持股,这体现了公司创始人开放的胸襟。

“优秀”同时也体现在健康上,浦软信息未来的目标是上市。作为公众公司,需要给股东和员工持续的回报,这是相当重要的。作为一家肩负着社会责任的公众企业,体制一定要健康,不能一味盲目地追求增长速度,企业发展方式和公司结构至关重要,这也是企业可持续发展的前提。

IT行业内真正能够屹立不倒的百年老店一定具备“优秀”的基因,而不是纯粹靠包装和粉饰;同样,有了这些“优秀”的基因,一个升级版的浦软信息将从企业级信息安全服务行业中脱颖而出,也就有了底气。

记者手记

人生就是一场修炼

从上海市经济和信息化委员会到上海浦东软件园总部再到浦软信息,叶慧的角色在不断转变,虽然都涉及IT和通信行业,但视角却大不相同。尤其是调任浦软信息后,叶慧从原先站在宏观角度转变为以企业职业经理人的微观角度来审视IT和通信行业,同时还要承受着国有企业职业经理人特有的压力。

是什么信念使得叶慧能够在应对不断出现新的挑战和压力时如此谈定和柔韧?答案就是被叶慧视为励志誓言的《孟子·告子下》中的名句:“天将降大任于斯人也,必先苦其心志,劳其筋骨,饿其体肤,空乏其身,行拂乱其所为也,所以动心忍性,增益其所不能。”叶慧认为,一个职业经理人即使在处于坎坷时,也要保持良好的心态,不逃避不回避各种困难,积极面对挑战并拥有破解难题、果断决策的信心。

篇5

关键词:网络环境;排水档案信息;工作流安全体系

中图分类号:C270.7 文献标识码:A 文章编号:1001-828X(2012)07-0-01

网络时代的到来,使得各行业的工作方式发生了根本变化。对于排水行业而言,对排水信息的日常归档和管理也已主要借助计算机来完成。网络环境的运行,对排水档案信息的整理、细化和储存,都带来了极大的方便,但凡事都具有两面性,在方便排水档案工作的同时,也对档案信息的安全服务提出了更高的考验。如何使网络环境下的排水档案信息更安全地服务于经济社会的发展以及生态环境的保护呢?

一、保证网络环境和硬件设施的安全

网络环境和硬件设施是排水档案信息存在的依附体。只有保证二者的安全,才能保证排水档案信息的安全。环境安全主要是指计算机等网络设施存放环境的安全,能确保网络资源的信号畅通,并处于良性运转状态。硬件设施安全是指计算机的各个部分都能正常使用,不会因故障而导致排水档案信息无法正常查找和使用。

二、保证网络资源的全面建设和安全管理

为保证排水信息能更有效地进行管理,并能在需要时随时查找到,可在排水行业内部根据区域或者单位建立起局域网,使局域范围内的排水档案信息实现资源共享,能在出现任何排水问题需要档案信息调度时,可以通过局域网站内部的查找,及时地拿到需要的资料,并尽快解决问题。局域网不仅可以极大方便工作,而且能通过信息输送,及时保证排水系统的安全隐患得到排查,保证一个城市或区域的用水安全,并能在洪涝灾害等特殊情况下,保证城市或一个区域的整体安全。局域网建好后,还应注意随时维护,并加强对网络资源的管理,能及时更改新的排水系统信息,及时行业内的最新动态,以利于相关工作人员的工作开展,利于整个行业工作的正常有序运作。同时,还应注意警惕病毒的入侵,防范恶意更改,加强对排水档案信息的安全管理。

三、建设好数据库,保证排水信息基本资料的安全

排水行业内部的资料是非常复杂的,仅就一个城市而言,整个城市的排水管道情况、排水设施情况以及容易出现问题的排水系统情况等等,都需要在排水档案信息中有较详细完整的记录和存储。这些庞大复杂的资料,在网络时代之前,需要耗费工作人员大量的时间进行随时记录,并占用大量的空间进行保管存档,还极易面临信息丢失或者不完整等不安全情况,而在网络环境下,这种不安全因素得到了很好的解决,只要建立起一个数据库,便可以将所有的排水档案信息存储起来,并且信息资料更清晰,更方便查找,容易保存。当然,应对数据库做好安全管理工作,保证电脑的正常运行,数据库的存储完好无损,避免排水档案信息的遗失,从而可以保证排水行业安全工作和为民服务安全到位。

四、做好排水文档一体化工作流安全体系设计

数据库的建设及使用,还需要做好网络环境下文档一体化工作流安全体系设计,这是一系列更为具体的工作,具体内容涵括:归档电子文件的采集、鉴定、整理、录入、归档保管、移交、使用以及归档管理者责任界定等各个环节,在这些环节中,要保证环环相扣,有序运作,各个阶段的工作必须保证做到位,并保证信息的准确无误,丝毫的差错可能会酿成整个排水档案信息的大错,使得整个数据信息无法安全使用。对整个流程进行安全体系设计,将是保证排水信息准确无误,安全使用,保证排水行业工作安全的有效途径。

五、完善智能档案信息管理系统

通过进一步完善排水档案的动态信息与静态信息建设,对城市排水档案进行综合化、模拟化分析,构建污水处理厂调度、泵站调度等相应模型,并且随着时间的推移而不断补充、修正、完善。当完成城市排水档案的信息化、数字化建设之后,将转变传统的纸质文字、图像、声音存储模式,将重要材料分布于网络媒体中,并通过计算机网络实现资源共享、信息共享。通过档案信息建设,对城市排水管网、污水处理厂、泵站等动态信息进行综合管理,可以通过计算机浏览,并且任意放大、缩小、移动等;同时系统还可以与相关数据库进行连接,实现数据的实时交换,同时采取必要的安全防范措施;系统界面以中文为主,一切功能通过菜单进行操作,在输入属性资料过程中,可以对选项菜单进行优化,以提高参数记忆能力;同时系统的操作应注意安全性,由专人负责管理,避免数据内容的任意篡改或删除;通过应用网络信息,实现了信息共享,更利于提高城市排水管理单位的交互性。

六、提高排水行业工作人员的网络工作能力和安全意识

网络环境下的档案工作人员,必须适应新的形势,转变观念,改变原有的人工为主的档案整理保管工作,而逐渐学会运用计算机,并能逐步熟练各项操作,以保证排水档案信息在网络时代,能更安全有效地管理。工作人员业务素质的提高,需要一个过程,不可急于求成,避免工作人员技术不到位即上岗操作,对排水信息的安全存储带来麻烦,出现信息遗失等错误,影响整个排水信息的安全服务。另外,应聘请专门的网络技术人员,对习惯于手工操作的老员工进行专门培训,使他们尽快学会相关的技术工作,准确进行计算机操作。同时,在加强业务素质提高的同时,应同步提高他们安全保管信息的意识,以保证所有排水信息的安全完整。

七、结语

网络环境下,排水行业各单位应积极转变观念,充分利用计算机带来的便捷,并加强排水档案信息安全意识。建好数据库,设计好文档一体化工作流安全体系,开设局域网并进行安全管理,同时提高工作人员的业务技能和安全意识,从各环节全面做好工作,以保证排水档案信息的服务安全。

参考文献:

[1]赵毅强,张晖.网络环境下档案信息服务安全对策[J].黑龙江档案,2009(03).

[2]闫丽华,贡伟国.由哈尔滨城市排水档案管理工作中存在的问题引出的思考[J].城建档案,2002(03) .

篇6

市场需要安全集成服务

信息安全服务因为涉及用户信息化建设和管理制度的多个方面,显得更加复杂。“现在,信息安全、软件、网络,往往被企业分成三个包,在信息化建设招标中被分包给不同的企业,独立的市场需求使得这个产业很快成熟起来。”申龙哲这样说,“信息安全市场的快速成长速度也曾给产业带来了困惑,许多安全产品厂商还延用着以自身产品为中心,为用户提品、方案设计、系统集成、后期服务等多种信息安全服务的传统做法。但如今规模较大安全需求较高的用户进行信息安全建设时,通常要考虑多个安全平台的建设和协同,涉及多种产品和技术手段,关系到厂商、用户、主管单位和制度建设等多个方面,必须要有一个理论扎实、经验丰富,能站在更高的高度上统筹全局的安全服务提供商,来对项目的咨询、设计、选型、实施、服务等多个环节提供全面支撑。”

产业链亟待成熟

“目前安全服务市场包括两类企业,一类是安全产品厂商,另一类是信息安全的集成服务商。”申龙哲说,“信息安全集成服务市场还处在培育期,产业链需要成熟、明晰分工。比如说某些安全产品厂商也在将自己的安全集成服务业务剥离出来,在大型综合性项目里信息安全产品厂商和信息安全集成服务商为了实现更好的实施效果,也开始尝试进行全面的合作,这都是大趋势。”

按照公司整体战略的愿景,太极信息安全事业部提出了做“可信赖的信息安全服务专家”的发展目标,谈到太极的竞争优势,申龙哲成竹在胸。

首先,太极公司具有深厚的技术积累和人才储备。太极公司与华北计算技术研究所,从“八五”期间即开始从事与信息安全相关领域的研究和产品开发工作。华北计算技术研究所强大的研发实力和成熟产品与太极公司丰富的行业服务经验相结合,形成了太极公司强化网络安全集成方案的独特优势。

其次,太极非常注重在提供各类应用服务的过程中采用成熟的安全产品及技术,从中积累了大量系统集成服务的经验,结合太极近20年的行业服务经验,太极在提供任何网络系统集成服务方案时,都将实用、安全放在第一位,为用户“量体裁衣”制订个性化方案,这无疑是最符合用户需求的。

第三,太极一直强调以用户为导向进行开发。例如,太极公司在建设网络安全平台时一直坚持“博采众长”的原则。这使公司在挑选系统集成方案过程中,不带任何倾向性,始终坚持最优化的选择,坚持服务用户的思路,为用户搭建出性能最佳的安全平台。

第四,太极一直把“值得信赖”作为打造太极品牌的关键因素,公司成立20年来,积累了一大批核心用户,我们是与用户共同成长的。

申龙哲说:“在政府行业太极已经是信息安全集成服务的绝对领先者,但是我们更希望更多有实力的企业参与到竞争当中来,把市场做大、做规范。去年公司年终总结大会上我曾说:‘信息安全,希望与挑战并存。’希望我们的事业伴随信息安全市场的发展,在希望中不断成长。”

太极信息安全成功案例

•北京市建委网络安全运维服务项目(北京市建委)

•国家发展改革委计算机网络改扩建安全设备及软件采购与系统集成工程

•国家棉花市场监测系统安全系统建设项目

•外经贸专用网CA容灾备份项目网络安全项目

•国家工商行政管理总局网络与信息安全建设项目-基本防护系统建设及安全维护服务合同书

•北京市监察局纪检监察专网系统改造工程项目

•外交部“某系统”防病毒、内网安全软件及IPS设备采购项目

•外交部“某系统”网络交换机采购项目

•某网络安全防范系统建设

•重要网络风险评估服务政府采购项目

篇7

一、加强知识产权的保护

(一)培养知识产权保护意识

数字档案馆可通过培训、讲座和BBS讨论等方式来向档案馆工作人员和咨询用户传授与知识产权保护相关的法律知识,增强其知识产权保护意识,减少数字档案馆服务过程中知识产权侵权问题的发生。

(二)加强立法保护

目前,我国在网络知识产权的专门立法及网络作品的法律保护方面还很薄弱,只有一些相关的法规可供借鉴,如《互联网著作权行政保护办法》、《信息网络传播权保护条例》、《著作权法及实施条例》、《专利法及实施条例》等。虽然这些法规条例对于网络信息环境的有序化、法制化起到了很好的规范作用,但我国还应不断完善相应的法制环境,借鉴国际上网络知识产权立法的成功经验和通行惯例,加快我国网络信息环境的知识产权立法,建立完整的法律保障体系。

(三)完善数字档案馆工作制度

档案利用既要符合档案法律法规,又要符合知识产权法律法规。目前,档案法律法规同知识产权法律法规之间确实存在着相互协调的问题,《档案法实施办法》规定“利用、公布档案,不得违反国家有关知识产权保护的法律规定”。因此,对于现行档案法律法规,有必要认真进行清理,将那些与知识产权法律法规有冲突的条款加以修订,使数字档案馆避免不必要的知识产权纠纷。

二、把握信息服务的尺度

各国版权法都在不同程度上赋予数字档案馆对信息资源“合理使用”的权利,以保证最大限度地实现信息资源的利用与共享。数字化信息资源的合理使用应以其知识产权保护为基础,传播信息应以取得权利人的授权许可为前提,以免造成对知识产权的侵犯。数字档案馆要努力营造尊重知识产权的环境,澄清服务中使用的各项资源的知识产权问题,把握好尺度,遵循“合理使用”限定的范围、权限。

三、慎重对待超文本链接

在超文本链接设链时,应提倡使用正当链接,即使用外链方式直接链接到他人的网站首页,注意保护被链网页的完整性,少用容易引起侵权纠纷的内链方式。在网页中,设链要慎用加框链接,如果必须使用,应事先取得被链接者的许可,避免发生版权纠纷。对于其他网站不正当链接,可采取ASP技术,使其他网站的任何链接必须首先链接到首页后才能进一步链接,以保证网站网页的完整性。DRS中所提供的链接服务若涉及侵权作品,在收到著作权人要求停止链接时,有义务采取积极措施,立即移除,制止侵权行为继续发生。只要在版权人提出侵权通知后及时采取移除措施,就不会承担连带责任。

四、强化参考源知识产权保护

(一)加强参考源的知识产权立法

加强数字档案馆参考源立法,尽快建立适当的参考源保护制度,为数字档案馆信息活动提供法律保护。在制定数字档案馆数据制度时,应遵循稳定性、衔接性、前瞻性和立法主动原则,结合我国的实际情况,在充分借鉴国际先进经验的基础上,制定中国特色的参考源知识产权保护的法律,既充分保护著作权人的合法利益,又给予参考源投资者一定的鼓励,从而促进社会信息产业和数字档案馆的良好发展及多元服务。

(二)建立和完善法定许可制度

法定许可使用是除合理使用以外的另一种对权利人的权利加以限制的形式。它是指根据法律的直接规定,以特定的方式使用已发表的作品,虽不需著作权人的许可,但应向著作权人支付使用费,并尊重著作权人的其他权利的制度。著作权制度的核心是通过适度保护作者依法享有的经济权利与精神权利,禁止或限制不劳而获,从而激励知识创新和知识扩散活动,平衡作者利益与社会公众利益之间的关系。法定许可制度有利于促进数字档案馆的发展。

五、数字档案馆的知识产权相关声明

在知识产权不成熟的环境中,采用与知识产权相关的声明。如著作权声明、合理使用声明、用户须知声明、免责声明,能规避侵权风险,减少甚至豁免侵权责任。大多数数字档案馆都有相关声明,其中采用用户须知声明的形式最为普遍,即在用户须知的条例中大致列有数字档案馆服务范围、方式及用户使用档案馆资源的合理限制。

六、优化技术支持

数字档案馆的正常运行最终要依赖于技术。根据不同类型的数字化信息资源,如不在著作权保护期内的作品、公有领域的作品、受版权保护的作品,或购置的各种数据库等,都应按有关规定,采用不同的技术手段实现其知识产权保护。目前,有以下几种方法对知识产权保护提供技术支持:一是加强权限设置,合法用户可通过口令访问,或通过IP地址设置,限定某IP网段的用户可以访问。二是在网络传输过程中采用加密与数字签名技术,防止网络信息在传输时被窃取或破坏。三是采用数字水印技术,使用户只能在屏幕上阅读。一旦该文本被复制,则该水印会在文本中央明显地显示版本信息;要想正常阅读、复制文本,用户只有向作者申请合法使用。四是CA认证技术,用户可通过向版权控制机构申请获得CA证书,成为合法用户,才可以正常使用。

篇8

关键词:电子政务;信息公开;保密;安全

中图分类号:TP309 文献标识码:A 文章编号:1007-9599 (2011) 23-0000-01

EGovernment Information and Security Relationship in -government Construction

Gu Shengwen

(Huoshan County E- government Center,Anhui,Lu'an 237200,China)

Abstract:The Government of information technology,also known as e-government,its most essential meaning is the use of computer network technology,public access to government from the different channels of information services.In this paper,the public and confidential government information was analyzed on the basis of the general network model of e-government information disclosure and confidentiality of government has defined the scope, put forward some suggestions.

Keywords:E-government;Information disclosure;Confidentiality;

Security

一、政府信息公开在促进政府工作中的优势

(一)政府信息公开是电子政务发展的内在需求。政府信息公开为电子政务系统建设提出了新的应用需求,不但可以解决政府信息系统建设过程中的信息来源和更新问题,提高政府信息资源的共享程度,而且也将推动政府部门的观念变革、管理方式变革以及业务流程的变革。

(二)政府信息公开是促进政府透明化的重要机制。政府信息公开是将政府的行为公开于社会监督之中,政府由封闭型转变为透明型,能起到明显抑制政府的行为,提升官员的自我约束力,有效改善政府与公民的关系,从而极大地提升政府的公信力。

(三)政府信息公开是公民政治参与的前提条件。公民的政治参与是以政府信息公开为前提的。意向集中的公开信息是公众参与意愿能够达成的前提,由此才有进一步的公共事务参与双方实质性的贡献能够实现的可能。

二、政府信息公开原则

《中华人民共和国政府信息公开条例》规定,政府信息公开的原则是:政府信息以公开为原则,以不公开为例外,除涉及国家秘密、商业秘密和个人稳私的政府信息不能公开外,其它都应该公开。从这一原则可以看出,政务公开已经被法制化了。因此,在对待电子政务安全问题时,要按照由近及远的原则,重点对本届政府以来的政府信息,特别是涉及人民群众切身利益的政府信息进行全面清理,依据国家保密法,科学地界定公开和不能公开的政府信息,切实保障人民群众的知情权和参与权。

三、政府信息保密原则

在强调政府信息公开的同时,另外一个不容忽视的方面就是政府信息的保密问题。在公开信息前,保密工作者应当根据《保密范围》进行认真定密,涉及到国家秘密、商业秘密、个人隐私的信息不可公开;对不能确定是不可以公开的信息,应当报请有关主管部门或者同级保密工作部门确定,严防泄密事件发生。期与不定期地检查各部门实施电子政务公开的情况。政府在行使行政权时,出于公共利益的需要公开,利用个人隐私信息不需要取得权利人的同意,不构成对个人隐私的侵犯。政府信息公开中固然要尊重和保护个人隐私权,但一旦发生国家或公共利益需要时,个人利益当然地服从于国家或公共利益。

四、政府信息的网络模型

政务内网有核心政务网和政务专网之分,这是电子政务保密管理工作的重点,主要运行政府内部的一些交换信息;政务外网是政府的业务专网,主要运行政务部门内社会的专业业务和不需在内网上运行的业务。按照我国国家保密局颁发的《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离,不得在与国际联网的计算机信息系统中存储、处理、传递这些秘密信息。综上所述,政府应当采取措施将内部核心政务网、内部办公专网、外部服务网三网隔离,将网络划分为不同级别的保护层次和区域,控制各层次之间的信息流,形成网络区域边界,必要的数据转换应采用安全数据网关,实现由内向外的层次保护,确保不存在信息泄露的可能性。

五、加强管理与技术维护

第一,加强政务信息公开的法律监督机制。通过执法监督,检查政府机关是否依照相关法律法规向社会公开相应的政务信息,尤其加强对公民反映强烈的重大情况的信息公开问题的监督检查。

第二,培育和加强社会舆论监督机制,有助于消除和减少政务信息公开中的虚假信息,从而提高政务信息公开的质量。对于信息公开的监督要广泛发动公众的力量,这样既保证了公众的知情权,又能使公众能真正行使监督权和表达权。

第三,加强内部监督机制。各级政府机关要负责制定政务信息公开规划,严格明确责任制定电子政务系统的应用开发、系统运行、日常维护、重要设备维修等都涉及信息安全和保密,对各部门信息公开工作机构工作人员进行教育培训,全面提高有关人员做好信息公开工作的能力和水平。

六、推进政府信息公开,还须完善法制建设

完善的法制建设是推进政府信息公开的基础。目前,我国推出了《政府信息公开条例》,迈出了政府信息公开法制建设坚实的一步。将信息公开的立法从行政法规升格到法律层面,使之更能体现政府信息公开制度的严肃性和权威性,确保政府信息能最广泛的在阳光下接受公众的监督,保障公众的知情权。

政府信息公开越来越受到人们的关注,人们对政府信息公开程度要求也越来越高,这是社会进步的标志,是公众对民利意识增强的表现。我们只有不断的完善政府信息公开的法制建设、健全实施机制、加强监督管理,才能满足公众这一合理的诉求,保障公众的知情权、表达权、监督权等民利,为构建和谐社会奠定坚实的基础。

参考文献:

[1]李步云主编.信息公开制度研究[M].湖南大学出版社,2002

[2]马费成.信息资源管理[M].武汉大学出版社,2001

篇9

关键词:信息安全 空间信息 信息共享 社区信息化 福州市

一、引言

社区信息化是城市信息化的基石。保障信息安全,是让公众充分利用空间信息及网络技术对基层的公共事务和公益事业实行自我管理、自我服务、自我教育、自我监督的重要前提。本文结合福州市公众空间信息共享服务平台的建设情况,对信息安全保障问题进行初步探讨。

二、福州市公众空间信息服务共享平台的结构

福州市公众空间信息共享服务平台是福州市政府基于中国福州门户网站(政务外网)向公众提供空间信息的一站式服务平台,以数据服务的形式为社区提供需要的海量空间地理基础数据。公众不必关心空间地理基础数据的管理、维护、更新问题,保证了数据的现势性,节约了数据成本。不同权限的社区公众可以通过访问不同的地图服务达到访问不同数据图层的目的。社区公众经政府培训认证后,也可参与平台的建设,叠加标注所在社区的相关属性信息,以达到社区自治的目的。

福州市公众空间信息服务共享平台包括应用层、认证层、接口层、服务层、数据层和管理维护层等六个层次,相互形成一个有机的整体。

⒈应用层

应用层是各社区基于平台服务接口建立的社区应用服务展示系统,为社区公众使用各类空间数据及服务提供途径。从公众角度看,平台是一个信息服务机构,可以是一个传统意义上的桌面应用程序,也可以是Web应用程序或门户网站。此外,通过建立面向不同社区的元数据目录登记注册,可以实现各类共享空间信息的查找,将解决这些数据“如何发现”的问题。

⒉认证层

认证层是福州公众空间信息共享服务平台与政务专网的网络安全体系集成接口。利用PKI/CA证书等成熟安全技术,通过身份标识、授权控制,提供“统一认证管理”,实现“单点登录”。认证层的设计对于平台系统及其信息资源的安全保障非常必要,保证只有授权用户才可以访问和使用平台所提供的相关资源。

⒊接口层

接口层是提供给各类开发用户的Web API(网络应用程序接口)。信息服务、中介机构及社会公众可以使用这些API来和自己的业务应用进行集成,形成自己的业务空间信息应用系统,如商贸地理信息系统、三维旅游系统、现代物流系统、房产销售管理系统,等等;平台也可以使用这些API,来构建综合应用展示系统、多源数据桌面浏览器等系统,为平台使用者提供方便友好的接口。

⒋服务层

服务层是接口层的基础,接口层是服务层的对外表现,服务层实现诸如二维数据引擎、地址编码引擎、元数据引擎等,为接口层提供强大的后台实现支持,这二者合称为应用接口层。通过应用接口层,平成对各类空间地理基础信息资源的对外共享和,将解决空间信息资源“如何”的问题。

⒌数据层

数据层是整个平台的基础。平台的数据,从内容上是福州市空间地理基础信息数据,并将在平台运行后逐步扩大其覆盖面;从表现形式上是存储在于平台数据中心及其他多个行业部门数据中心的分布式数据库环境中。数据的完整性、实用性、精确性、动态更新能力等从根本上决定了平台的价值。根据不同的数据类型特点以及应用的需要,建立实用有效的数据采集、加工及处理流程与规范,通过对原始数据的加工整合,将解决数据“如何制作”的问题。

⒍管理维护层

管理维护层包括对平台数据的管理和应用及服务的管理,和上面五个层有着密切的联系,是整个平台正常运维的保证;有数据入库、更新维护、服务管理、运行监控、用户及权限管理等应用。对于社区公众的权限管理将分为三个级别,即功能权限控制(能使用哪些功能)、图层权限控制(能访问哪些图层)及区域范围权限控制(能访问什么范围),系统管理员可以根据社区公众角色进行授权,控制其对共享平台的访问。

三、公众空间信息共享服务平台的安全保障体系设计

福州市公众空间信息共享服务平台安全保障体系就是要在中国福州门户网站(政务外网)和互联网环境下,以公众服务平台的安全需求和安全策略为依据,建立以系统可用性、完整性、机密性为目标的信息安全保障体系。建立服务平台安全保障体系是一项系统工程,它从安全策略、安全技术保障、安全组织、安全管理以及四个方面来系统考虑平台建设的安全保障。

⒈安全策略

安全策略主要从整体上提供全局性指导,为具体的安全措施和规定提供一个全局性的框架。公众空间信息共享服务平台是依托中国福州门户网站(政务外网)为互联网公众提供信息服务。根据电子政务系统业务特点和安全要求,按“分域防护、分级保护”的原则,要划分不同的安全域和业务保护安全等级,制定与之适应的安全防护措施和安全机制,通过集成相关的安全产品和安全服务,从物理安全、网络安全、系统安全、应用安全、安全管理等五个方面,构造多层防御的安全保障体系,以确保平台安全、高效、可靠运行。

⒉安全技术保障

⑴安全基础设施的建设

信息安全技术的设计必须满足平台建设的安全需求与安全策略。从技术保障体系结构上,是按照分层防护的原则来设计的。通常,把物理安全、网络安全和系统安全等安全措施统称为安全基础设施。安全基础设施的建设主要包括:安全管理维护系统、设备安全管理、边界访问控制系统、监控和检测系统、防病毒系统、主机加固和保护、容灾备份系统、远程安全接入(VPN)系统等。

安全网管和应用监控系统:实现对公众空间信息共享服务平台应用统一监控和预警,实现故障、事件统一管理。边界访问控制系统:根据各安全域具体的安全防护策略,实现各安全域的边界保护。在政务信息交换中心,政务外网和互联网直接使用防火墙设备,在政务外网和内网之间部署网闸设备。

监控检测系统:重点在于检测和修补安全漏洞,入侵行为。该系统包括脆弱性评估、入侵检测、web服务器防篡改等机制。

防病毒系统:防范病毒入侵和传播。

容灾备份系统:在服务平台信息中心对数据进行容灾和备份。

接入网VPN:在网络接入边界提供VPN接入服务。

⑵应用安全的建设

应用安全的建设是公众空间信息共享服务平台安全保障体系的重点建设内容,在建设过程中,必须考虑以下几个方面:

统一身份认证:通过跟福州市政务网建立统一接口,利用政务网已经建成的基于LDAP的统一身份认证系统、政务PKI/CA系统为共享服务平台提供统一的身份认证服务。

授权管理系统:提供授权管理服务,对服务访问用户、数据管理用户、空间信息资源共享平台用户及其权限进行统一管理。

数据安全:实现对机密文件进行加密、用访问控制列表限制数据的访问。建立关键数据的备份和恢复措施。

可信时间戳服务:公众空间信息共享服务平台上的应用都具有很强的时序性,可信时间戳服务将成为建立有效服务和监督机制的基石。

安全审计:安全审计对于应用系统安全事故的分析和取证具有重要的作用,已经成为信息系统安全的重要环节。⒊安全组织保障体系

电子政务信息安全的运作需要强有力的组织体系保障,使得有关信息安全管理和实施的政令通畅。通常,电子政务安全组织保障体系包括三个层次,即决策层、管理层和执行层。福州市政务信息中心负责制定全市公众空间信息共享服务平台建设规划、政策法规,负责平台的建设与管理工作。为了加强安全组织保障体系,必须进一步明确岗位安全职责,明确决策层、管理层和执行层三者的责任和权利,把安全措施落实到具体的岗位。

⒋安全管理流程控制

信息系统安全需要通过一系列科学规范的安全管理流程组织实施,安全管理流程明确了安全职责的划分,合理的人员角色定义,可以很大程度上降低安全隐患。因此,公众空间信息共享服务平台的建设、运行、维护、管理都要严格按制度执行,明确责任义务,规范操作,加强人员、设备的管理。

安全管理制度要通过安全管理流程来系统化实施,共享服务平台在建立自己的信息安全体系时,其安全管理流程应遵循著名的Plan―Do―Check―Action(PDCA),即“计划―实施―检查―措施”四个循环周期来实施。PDCA过程模式可简单描述如下:

计划:依照整个方针和目标,建立与控制风险、提高信息安全有关的安全方针、目标、指标、过程和程序。

实施:实施和运作方针(过程和程序)。

检查:依据方针、目标和实际经验测量,评估过程业绩,并向决策者报告结果。

措施:采取纠正和预防措施进一步提高过程业绩。

四个步骤成为一个闭环,通过这个环的不断运转,使信息安全管理体系得到持续改进,使信息安全绩效螺旋上升。

作者简介:

篇10

1 信息系统安全概述

信息安全是指信息系统中的硬件、软件、网络、数据等受到保护,不因偶然的或故意的原因而遭到删除、更改、泄露等,系统连续正常地运行,信息系统的服务不中断[1]。信息系统安全问题主要存在于硬件环境、软件、系统配置、用户管理等多个层面,具有动态性、时效性、复杂性、隐蔽性、多样性等特征,其内容主要包括信息的机密性、完整性和可用性三个方面。机密性是指重要信息不被泄露,不被非授权的组织、个人和计算机程序使用;完整性是指信息不被篡改或破环,保证信息的真实性,否则,一旦信息被篡改或破坏,将带来严重的后果;可用性是指合法用户或程序可以及时、正常地使用信息。图书馆信息系统主要包括馆藏书目数据、读者信息、各种数据库、图书馆自动化系统、图书馆自建的特色数据等,其中很多数据已经接入广域网。图书馆信息系统是图书馆几年甚至是十几年工作的积累,一旦遭到破坏,损失将会非常惨重,甚至会造成整个图书馆工作的瘫痪。因此,图书馆对安全问题必须要有足够的认识和重视,积极采取有效的对策,保障信息系统的保密性、完整性、可用性等,促进图书馆信息系统持续健康发展。

2 影响图书馆信息系统安全的主要因素

2.1 信息系统的硬件及软件环境

硬件环境包括系统所处的外界环境、硬件设备安全等。图书馆机房应有合适的、符合规定的工作温度、温度、稳定的供电系统、可靠的不间断电源等,以保证系统安全运行。硬件设备安全主要包括硬件的材料、集成电路与总线设计、制作工艺、电磁辐射、信号屏蔽、设备安装等方面。硬件存在缺陷可直接影响其使用寿命和信息信息系统的安全,甚至造成信息系统不可修复的物理损毁。因此,在购买硬件设备时,一定要把好质量关,为信息系统安全打下基础。

软件系统环境主要包括操作系统、应用软件及数据库设计等方面。操作系统控制和管理系统所有硬件和软件资源,是计算机操作的核心,技术人员要对每种操作系统的特点有充分的了解,尤其是每种操作系统存在的漏洞要引起重视,在服务器上选用适合本馆的操作系统。图书馆管理信息系统是图书馆主要的应用软件之一,目前的各种管理系统在设计与使用中都有不同程度的缺陷,一旦被人非法利用,将会对系统安全造成重大威胁。因此对软件存在的Bug,要及时打补丁,更新版本。在数据库软件方面,应重视用户授权、身份识别、访问控制、数据加密等安全问题,目前常用的ORACLE、SQL等都具有较高的可靠性与安全性。

2.2 信息系统遭受攻击

黑客主要是利用计算机网络软硬件的漏洞、缺陷以及操作者的专业知识不足等攻击信息系统,主要有植入病毒、木马、口令入侵、虚假网页、发送大量垃圾邮件、攻击计算机系统的安全漏洞等方式。病毒具有破坏性、复制性和传染性,一旦感染病毒很容易造成数据丢失、系统崩溃等;信息系统中一旦被植入了木马,非授权人员可远程控制计算机,而且非常隐蔽,很难被发现。口令入侵是通过利用目的主机某些合法的账号或口令,实施攻击。黑客可以向用户发送某些已经修改过的网页,当用户浏览恶意网页的时候,网页就会自动向黑客的服务器发出请求,黑客就可以利用这些恶意网页欺骗用户。攻击者可向目标的邮箱发送大量垃圾邮件,导致邮箱无法正常运行和使用。有的攻击者利用操作系统或应用软件本身具有安全漏洞,特别准备攻击字符,达到访问计算机的根目录的目的,甚至能掌握图书馆网络的绝对控制权。

3 图书馆信息系统安全应对策略

要解决信息系统的安全问题,必须建立一支高素质的信息安全维护队伍,加强对技术人员的培训,努力学习先进的技术,做到与时俱进,能够随时解决信息系统中的安全问题。还应该规范各种规章制度,并严格执行,做到对不同的工作人员明确定义其工作职责,能在出现问题时找到第一责任人;要做到严把权限关,图书馆工作人员的帐号密码要妥善保管,严防机密文件被随意访问;要制定清晰完善的操作流程,规范计算机网络的应用和操作。以下重点从技术角度来分析信息系统安全问题的应对策略:

3.1 数据备份

数据是图书馆信息系统中最重要的部分,软硬件故障及病毒、木马等都可能造成数据的破坏、丢失,建立并严格执行数据备份与恢复制度是信息系统安全保障的基本要求。图书馆信息系统中数据备份应做到及时、准确、完整。常用的备份策略主要有三种:完全备份、增量备份和差分备份,不同的图书馆可以根据实际情况来选择相应的备份策略。备份的数据还应注意进行恢复测试,保证在需要恢复时能够完整准确地恢复。

3.2 防火墙技术

防火墙是建立在被保护网络和外网之间的一道屏障,依照某种特定的规则,允许或限制网络之间的数据传输,尽可能地屏蔽外部非法入侵,具有很好的保护作用,在很大程度上防止了受保护网络受到黑客的攻击[2],但是防火墙无法阻拦网络内部的非法操作。防火墙的类型主要有网络层防火墙、应用层防火墙,图书馆可根据具体情况进行配置,以维护信息系统的安全运行。

3.3 防病毒技术

安装正版杀毒软件并定期升级,开启杀毒软件的实时监控程序;从网上下载软件要慎重,选择信誉较好的大型网站下载;下载的软件在安装之前要先进行查毒;来历不明的电子邮件不要随意打开,防止病毒邮件感染计算机;不要浏览非法网站等;定期用杀毒软件进行全盘扫描;该升级和打补丁的软件要及时升级和打补丁;在插U盘或光盘的时候,先进行查毒。通过以上措施,基本上可以预防病毒和木马。

3.4 访问控制技术

访问控制技术是指用户在进入系?y时,先要进行身份识别,获得合法性之后,方可登录系统,主要目的是防止非法用户进入[3]。身份识别的技术主要有用户口令、密钥、用户识别卡(光卡、磁卡等)、体貌特征(含指纹、签字等)等。信息系统管理者对不同的用户设置不同的访问权限,定义可使用的系统功能和资源,防止权限滥用。

篇11

关键词:教学与服务;信息安全;病毒攻击;ips;防火墙

随着全国信息化的高速发展,教学与服务区域建设的速度也是一日千里,教学与服务区域的建设已经不是传统意义上的上网查阅资料、收发邮件等日常的学习和办公。可以说教学与服务区域设的好坏直接关系到学校的教学质量、管理水平、学生和老师的校园生活是否丰富与便捷。丰富的应用服务管理平台(包括:教务系统、迎新和离校系统,财务交费系统,办公自动化系统、人事管理系统等)为广大师生提供一站式的查询、注册、信息等服务。庞大的门户网站管理平台是学校对外的窗口。校园一卡通应用系统为广大师生提供方便快捷高效的安全身份认证和校园网消费,并且在庞大的一卡通数据中做到深度开发,在深度的数据挖掘中做到对广大师生经常性出现的时间点和场所作出数据分析,提交给相关的学校部门利用数据的支持提高相关的教学与服务质量。但是在如此庞大的体系里有太多的服务应用系统,有太多的应用数据,所以教学与服务区网络安全就成了网络管理人员的头等大事。

一、高校教学与服务区域现状

在2000年左右的各地高校开始注重校园网的建设也是传统教育改革的转折点,在校园网建设初期主要是以互联互通为主,以网络信息中心为中心点实现校园内部的全面互联。通常会采用网络标准的三层结构,即接入层,汇聚层和核心层,虽然三层架构在维护和管理上是方便和清晰的,但是由于接入层的单点之间是靠广播来通讯的,所以在同一广播域内是必然会出现像ARP病毒,蠕虫病毒等攻击的出现。当校园发展到今天的阶段,很多高校也可能由于整体规划的问题,资金的问题等等,还是犯着亡羊补牢的毛病,缺乏未雨绸缪的统一完整的教学与服务区安全解决方案。校园网教学与服务区为广大师生提供了方便快捷高效的学习和生活环境,是因为其具有共享性、开放性和互联性,正是这些特点校园网服务器区域也成为了众矢之地,黑客的非法入侵、对外开放端口的恶意扫描,局域网病毒的泛洪,恶意插件的隐蔽安装等等都会对服务器集群起到非常大的影响,甚至导致瘫痪。更加值得关注的是,据统计校园网80%的网络威胁是校园内部发起的。所以在校园网服务区域前面如何建设一面牢固的、经的住考验的城墙,同时又能为广大师生提供高效、快速、稳定的网络服务,是当今校园网管理者非常头疼也非常棘手的任务。高校教学与服务区作为高校信息化建设的支撑平台,在高校的教学、科研和管理等方面的作用越来越大[1]。而校园教学与服务区的安全问题也口益突出,主要集中在两个方面,一是像一所普通的应用型本科院校,师生上万人,校园教学与服务区域带宽不断面临着挑战,二是网络应用越来越多,网络黑客、木马也越泛滥,作为高等院校办公、教学、科研、交流不可少的手段和服务平台的校园网,它的安全性受到前所未有的关注。为师生员工提供高性能、高安全、高可靠、高智能的校园教学与服务区域网络的建设始终是一个热点[2]。

二、高校教学与服务区域存在的问题

(一)DDOS攻击、木马植入、漏洞攻击等防护问题

DDOS攻击、木马植入、漏洞攻击是黑客最常用的攻击手段。DDOS攻击:是分布式拒绝服务(DDOS:Dis-tributedDenialofService)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DOS攻击,从而成倍地提高拒绝服务攻击的威力。木马植入:木马,也称特伊洛木马,英文名称为Trojan。其本身就是为了入侵个人电脑而开发的,藏在电脑中和工作的时候是很隐蔽的来盗取个人信息和账号密码,它的运行和黑客的入侵不会在电脑的屏幕上显示出任何痕迹。漏洞攻击:漏洞攻击是指网络黑客利用计算机操作系统的缺陷,编制一些软件,对你的计算机系统进行破坏。在服务器区域前端部署IPS产品,用以防护DDOS攻击、木马植入、漏洞攻击,这样的解决方案已被许多高校所采用,是非常必要的。但是IPS的部署位置的问题一直是大家热议的话题,有许多高校直接部署在学校总出口的下面用于过滤外网攻击,也有学校直接部署在教学与服务区前面。关于部署位置讨论都各有利弊。

(二)“新建会话”控制能力的防护问题

目前黑客对目标系统的攻击,已经由最初的流量攻击,转化为会话攻击。因为“会话”不像流量攻击那样需要大量的“肉机”,是攻击成本最低,见效最快的攻击手段。通常,网络及网络安全设备的并发会话数会比较高,从几百万至几千万不等,但每秒新建会话数则是一个软肋。一般网络及安全产品的每秒新建会话是2-5万。如果有恶意人员对该设备(如防火墙)发出了每秒6万条会话,则该设备就会DOWN机,防火墙后端的网络就会中断!因此教学与服务区的前端必须选择大并发和每秒新建并发较高的产品,用以实现被动的攻击防护。同时,该产品还应具备主动的会话防护能力。可以根据IP、服务、应用等多种方式实现对每秒新建会话的控制能力。

(三)ARP欺骗攻击的防护问题

ARP欺骗攻击是利用了ARP协议的先天性缺陷,通过广播虚假的IP和MAC地址信息,致使同网段主机的ARP表混乱,一旦虚假播报的地址是网关地址,则直接导致本网段失去与外界的连接。教学与服务区做为最为重要的核心区域,一但此区域爆发了ARP病毒,则所有系统的服务均会失去响应,影响是全局性的,破坏力巨大。(注:传统的杀毒软件由于采用“病毒特征库”方式的杀毒机制,因此对新的变种ARP病毒无法有效查杀。)

(四)支持服务器负载均衡的功能问题

教学与服务区的重要服务可能会由多台服务器做支持,因此服务器前端的安全网关应支持服务器的负载均衡功能,可将相关的服务请求,均衡的分布到内部多台服务器来处理。

三、教学与服务区的安全防护解决方案

(一)从业人员的工作职责

在此解决方案中这一条是最重要的,从业人员必须每天检查设备的运行情况及日志情况有无报警信息。从业人员定期更换设备密码。从业人员要及时更新设备的病毒库事件库等。从业人员要多学习和专研最新的攻防技术。只有人思维和理念达到一定水平,我们的设备才会发挥更大的作用。

(二)网络安全联动平台应用

在高校中最近正在大面积的应用网络安全联动平台,该平台是一款软件,其主要的功能是:1.网络安全设备的集中式防护和管理,就是把不同厂家的安全设备不同类型的防护办法,整合到一个平台中经行集中式的管理和应用,发挥每个厂家的不同特点,取长补短。2.网络日志服务与安全设备之间的联动。在联动平台中加入了日志服务器,在日志服务器可以设置我们日常所需的安全阀值,如设备的被问次数,设备的CPU,内存的使用情况,流量的占用情况等,当出现有别于平时稳定情况,网络管理人员会收到通知提醒然后经行认为干预。3.沙盒技术,由于攻击的手段层出不穷,事件库和病毒库的更新只能是在威胁发生之后,所以沙盒技术也是最近几年大家热议的话题,所谓的沙盒技术主要是把异常的流量、会话、访问等镜像到联动平台特殊空间,把流量、会话和访问先做一遍展现,观察会不会是攻击和威胁的变种,如果是果断拒绝,如果未对设备和服务应用构成威胁,那么我们可以把其加入白名单。

(三)解决DDOS攻击、木马植入、漏洞攻击的隐患

在普通中等规模的高校一般都100台以上的服务器。最终形成一个小型的数据中心。由于目前多数DDOS攻击、木马植入、漏洞攻击等攻击是有一定特性的。因此通过IPS的部署解决协议异常和应用攻击是十分有效的。衡量利弊之后建议在教学与服务区前端部署IPS产品,而不是在总出口处部署,很重要的原因是服务器区域即提供内部用户的访问,也接受外部互联网用户的访问。如果将IPS功能移值至总出口安全设备上,则内网多人访问服务器区时,由于流量不经过总出口设备,因此将失去内部用户访问服务器的IPS过滤访问。IPS功能能够实现完整的基于状态的检查,从而极大降低误报率。当设备开启多项应用层数据检测功能时,启用IPS功能不会导致设备性能的明显下降。另外,系统每天通过特征服务器自动更新特征库,保证特征的完整性和正确性。

(四)选择新建会话控制能力强的设备阻止会话攻击

一般网络及安全产品的每秒新建会话是2-5万。如果有恶意人员对该设备(如防火墙)发出了每秒6万条会话,则该设备就会DOWN机,防火墙后端的网络就会中断。因此数据中心的前端必须选择大并发和每秒新建并发较高的产品,用以实现被动的攻击防护,可以通过IP、服务、应用、时间等元素进行灵活的会话和新建会话的控制,避免会话形攻击对网络的冲击。

(五)基于PKI架构体系彻底解决ARP防毒的风险

事实表明,在一些Windows平台上,即使部署杀毒软件或者是静态绑定ARP条目仍然可以被ARP攻击改变。为解决ARP欺骗对网络的破坏选择一款高性能防火墙支持一个专有的协议来认证ARP请求和响应。对于那些很难做静态绑定或者不能做静态绑定的网络环境来说,这是一个最好的解决方案。装有特定ARP客户端的PC会与防火墙设备进行基于身份认证的ARP协议通讯,这就保证每台安装客户端的PC能够获得来自于防火墙设备认证过的设备MAC地址。这个交换使用公钥基础设施(PKI)来确保ARP信息的真实性。该协议执行强大的反伪造和防重放机制,使系统免受各种攻击,包括伪造的ARP包和重放的ARP包。ARP客户端还可以监控PC的可疑二层行为并阻断受感染的PC对同一局域网内的其他PC或网络设备发动ARP攻击。此外,防火墙可以探测客户端是否安装了ARP验证工具并且在客户端安装该工具之前拒绝其访问Internet。这一功能帮助管理员强制部署ARP防护策略。这个协议和工具能够向下兼容传统的ARP协议。因此,如果策略允许,将不会出现跟主流设备厂商的设备和客户端的互操作问题。从而可以彻底解决服务器因ARP欺骗攻击导致的断网事故,确保服务器区提供的服务不会因ARP病毒导致中断!

(六)选择支持负载均衡模块的防火墙

许多高校的教学与服务区有多种重要服务,出于稳定性的考虑或性能方面的要求,需要多台SERVER对这些服务器进行支持,这就要求服务器区的安全产品要具备服务器的负载均衡功能。为节省成本可以考虑带有负载功能的防火墙。该设备具备增值的服务器负载均衡功能,通过配置配load-balance参数可以开启负载均衡功能,即均衡流量到不同的内网服务器上。并可以实时的显示负载均衡服务器状态信息。

参考文献:

〔1〕余凯兰.高校校园网的组网现状[J].中国科技信息,2015,(2):133-34.

篇12

XP停止服务影响巨大

XP停止服务的决定,将会给中国的信息安全带来巨大的影响。微软停止XP服务意味着它将不再对XP的安全问题负责,它将不再XP的漏洞和补丁,这显然会让XP用户面临很大的安全风险。看来,微软此举是希望XP用户在这种压力下能升级到“Windows 8”。

在中国的PC用户中,XP的市场份额占73.5%,即XP在用量约为2亿台,其中84.2%用户没有升级到“Windows 8”的计划。也就是说,绝大多数中国XP的用户都希望继续使用XP,微软的决定不符合他们的愿望。由于微软此举涉及的电脑数量巨大,因此是一个重大的信息安全事件,需要认真应对。

中国将要为此付出巨大的成本。应对这一事件需要作长期打算,不仅是为了减轻近期风险,而且还要大大增强长期的信息安全,为此进行投入、付出代价都是值得的。

现实情况是,中国在智能终端操作系统上完全受制于人。所谓智能终端,指的是各种信息终端,随着云计算的兴起,这些就是各种接受云服务的终端,包括桌面PC、智能手机、平板电脑、智能电视等家用智能终端、可穿戴设备、车载设备等等。这类智能终端使用的操作系统具有高度的垄断性,现在全世界基本上只有三家――苹果、谷歌和微软的系统。中国尽管是世界上智能终端的最大制造国,可是我们制造的所有智能终端都是用的这三家系统,这种局面不改变,不仅我们智能终端制造业的利润和发展受到制约,而且所有终端都运行外国操作系统,从大数据的角度看,我国用户的数据都被人所掌握,信息安全没有保障。由此可见,解决这个问题是刻不容缓的。

积极构建信息安全环境

过去我们在信息安全方面的许多措施,例如在信息系统设置防火墙、进行漏洞扫描,安装杀毒、杀木马软件等等,不一定真正解决问题。例如2008年微软对其认为是使用盗版软件的用户电脑实行“黑屏”,当时有人问:我的电脑装了杀毒软件,为什么防不了“黑屏”?这是因为操作系统是最基础的软件,是一切软件运行的平台,杀毒软件也在操作系统之上运行,也受它的控制,当然不可能干预操作系统,操作系统要电脑“黑屏”,其他软件是无法阻止的。

应当指出,信息系统的核心软硬件,尤其是操作系统和CPU芯片等与系统的安全关系极大,一些重要信息系统中,大量采用外国的操作系统和CPU等核心软硬件,存在极大的安全隐患,为了从根本上增强信息安全,今后我们要对这些系统中使用的核心软硬件以自主可控的国产软硬件进行替代,由替代XP所引发的操作系统国产化替代就是重要的环节。

在信息安全领域,我们应当针对在信息安全领域的那些受制于人的关键核心技术,包括上述的智能终端操作系统、CPU和网络架构等等,发展自主可控的国产技术和设备,推进若干国产化替代工程,以便达到自主可控的目标。当然,自主可控只是一个先决条件,在这基础上还要做到安全可信,最终使国家信息安全得到有力保障。

发展国产操作系统

据报道,我国版权局曾就微软停止XP服务一事与微软商议,希望微软能考虑用户的需求,延长支持,但微软并未响应。不论此事是否合理,要真正解决问题,停留在议论上是没有用的,必须立即采取果断措施,应对此事带来的安全风险。

那么,针对微软的决定,产业界等应该如何来应对呢?我认为,为长远着想,首先应防止“Windows 8”进入政府和重要行业。回顾2006年微软“Windows Vista”时,当时有关机构根据专家评估,确认其架构会使用户电脑被微软高度掌控。其结果是“Vista”未列入政府采购目录。现同类架构的“Windows 8”的安全风险远超过“Vista”,更不应被引入政府和重要行业,故不应将其列入政府采购目录。

同时,应在信息安全领域权威机构――中国国家信息安全漏洞库的支撑下,集中我国信息安全领域的力量协同攻关,采用自主创新的可信计算技术进行安全加固,在微软停止对“XP”支持后,推出有公信力的“安全云服务”,接管我国2亿台XP电脑用户的服务支撑。这样,可防止在微软中止支持XP后,继续使用XP的电脑出现严重安全事件。

中国“政产学研用”各界要共同努力,自主发展替代XP的国产操作系统及其生态环境。

为此,要发扬“两弹一星”和载人航天精神,加大自主创新力度,学习“北斗”、“TD”等产业联盟的成功经验,创新地组织面向智能终端操作系统的产业联盟,发挥市场在资源配置中的决定性作用,整合全国资源,吸收社会资金,协调一致,避免内耗,尽快推出国产操作系统及其生态环境来替代XP,并以此为突破点,进而以点带面,推进到替代其他桌面操作系统,然后再扩展到替代移动操作系统。最终,我们希望中国国产智能终端操作系统能成为世界上继苹果、谷歌和微软三家系统后的第四家系统。

篇13

在基于云计算的网络系统应用中,入侵者的财富始终伴随着网络用户的不断增加和网络应用的不断发展而与日剧增。丰富的网络应用客观上为入侵者提供了广阔空间,其攻击手段不断变化和演进。

1云计算安全服务的挑战

虚拟化环境对等级保护建设提出了新的需求。我们可以看到,当前的物联网、工业控制系统、移动互联网,都实时交互大量数据。在这些数据中有企业机密数据、个人隐私信息等内容,一旦被盗取,将给企业和用户带来巨大的信息安全风险。具体来看,主要有以下四个方面给等级保护建设带来了新的挑战[2]。

从网络连接层面看:随着互联网逐渐成为政治、经济、工业发展中不可或缺的一部分,使得原本相对比较封闭的政府、金融、能源、制造等信息系统也不得不逐渐与互联网之间建立千丝万缕的联系。当人们在享受互联网的智能服务的同时,如何在开放与约束之间找到一个恰当的平衡点,使得利益最大化,损失最小化,是后互联网时代摆在政企单位和个人用户面前的一个大难题。

从计算资源层面看:随着云计算的逐步落地,越来越多的单位正在或即将把业务交托给云服务商,边界的消失、服务的分散、数据的迁移,使得业务应用和信息数据面临的账号安全风险愈发复杂化[3]。

从用户终端层面看:移动互联、智能终端大行其道,当员工希望享受工作、生活双便利的同时,企业却因为花样繁多的桌面系统和接入方式该如何管理而大伤脑筋。

从信息数据层面看:从网络时代的数据大集中到云时代的大数据分析,对人类的数据驾驭能力不断提出新的挑战,也为人们获得更为深刻、全面的洞察能力提供了前所未有的空间与潜力。大数据把原本零散片面的数据变成统一完整的高价值信息,数据大集中的后果是复杂多样的数据存储在一起,很可能会出现将某些敏感业务数据放在相对开放的数据存储位置的情况,既不符合管理要求,也增加了信息泄露风险。大数据的量级也影响到安全控制措施能否正确运行[4]。

2虚拟化环境下的等级保护建设

针对以上种种问题,在考虑等级保护建设时,就必须加入对终端安全提出更多基本要求:(1)应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;(2)应通过设定终端接入方式、网络地址范围等条件限制终端登录;(3)应根据安全策略设置登录终端的操作超时锁定。

传统的等级保护是基于主机安全的,只考虑物理主机。传统主机式的安全手段无法应用到虚拟主机上,例如会对效率、运行方式等产生影响。虚拟化环境下应该是轻量级的安全。那么在虚拟化环境下需要考虑hypervisor主机和虚拟主机的安全。例如:针对hypervisor主机的入侵和恶意代码防范。

网络虚拟化后还需要安全设备能识别网络虚拟标签,区分每台虚拟机主机。网络安全不仅仅在核心层和接入层,而更多的要延伸到物理机内部。网络边界由原来传统的静态边界上升到由于虚拟机迁移产生的动态边界,并由传统的硬件设备式的网络安全,过渡到软件式的网络安全。

3云计算安全服务于风险

当前,能源费用高涨、环保意识不断增强,云计算以低廉成本、高效的计算资源利用率受到追捧。国外厂商行动的同时,国内厂商也在积极部署云计算。最先行动的是国内具有实力的大企业,如中国石油和中国石化等国字头企业。甚至于早在2009年就提出了建设云计算与网络的规划,更是将两者的发展计划列入“十二五”规划;海南航空建设了整个航空公司的云计算平台;国药控股国大药房利用云计算技术部署了医药零售一体化平台,实现由上而下的专业化、一体化、精细化管理,增强了企业竞争力,在国内云计算发展态势已是风生水起。

大企业们之所以如此重视云计算,是因为他们通过对云计算的考察,对其特点有了充分的了解,深知云计算在企业管理和成本效益上的巨大优势。但与大企业积极关注、规模部署云计算相反,大部分中小企业对云计算的部署仍存疑虑。

中小企业对云计算的怀疑态度,与两方面原因有关:一方面是与国内目前繁杂的云产业环境有关,另外一方面是中小企业并没有真正意识到云计算所能带来的竞争优势。

目前中小企业都面临着很大竞争和成本压力,超过75%的中小企业最重要的工作是保持原有客户,但相关数据显示,33%的中小企业在过去两年内都曾遭遇IT系统中断,因此对于中小企业来说,必须寻找一种低成本、可靠性高的IT服务来提升原有客户的满意,这正是以云计算为基础的云服务优势所在。

4如何选择云服务提供商

什么样的云计算服务适合中小企业呢?中小企业可以从网关外包、灾备应用的云服务开始入手。灾备对客户服务的可持续性起到至关重要的作用,能够帮助中小企业短期内提高信息的安全管理,提高客户服务稳定性,增加客户满意度,稳定固有用户。而云灾备服务不但能够提高各种设备的综合稳定性,实现综合成本降低的预期,使原来很多非流程化的工作通过系统平台自动化实现,实现高效管理与服务。更能够充分考虑中小企业用户按需使用,随需而变的灾备需求。

目前国内市面上充斥着上千家的云服务商,其中真正能够提供按需服务,灵活配置,满足中小企业需求的服务商不足5%。很多第三方灾备服务商更是偷换概念,简单买几台服务器和存储设备,就对外宣称提供云服务。这些云计算服务商多半是开源的,实力不强,产品没有经过充分的企业级测试,存在很多隐患。而且,开源服务商大多都难以提供企业级的服务,而一旦选择非企业级的云服务,系统宕机事故频发,会严重影响中小企业的业务运营。因此中小企业在选择云服务商时要格外慎重,需要对服务商底层技术平台,运维平台、包括数据中心等资源进行多方面考察[5]。

不同行业的中小企业对云服务的需求不同,行业差别比较大,例如金融证券业和电子商务类中小企业对相同软件的基本配置都可能存在很大的区别。因此,中小企业在选择云服务商时也要关注其对自身行业和需求的了解程度,服务界面的友好型等。

5总结

对比看来,传统网络安全技术在防御能力、响应速度、系统规模等方面存在限制,难以满足日益复杂的安全需求,而云计算则可以利用其超大计算能力与海量存储能力与海量存储能力,在安全事件采集、关联分析、病毒防范等方面实现性能的大幅度提升,构建超大规模安全事件信息处理平台,极大地提高安全事件的实时处理能力。

参考文献:

[1]刘威.云计算的安全服务体系和关键技术探讨[J].中国金融电脑,2011,05:76-80.

[2]冯登国,张敏,张妍.云计算安全研究[J].软件学报,2011,22(1):71-83.

[3]俞能海,郝卓,徐甲甲.云安全研究进展综述[J].电子学报,2013,2:371-381.

[4]孙松儿.云计算环境下的安全建设思路[J].信息安全与技术,2010,8:9-12.

[5]虞慧群,范贵生.云计算安全模型与管理[J].微型电脑应用,2013,29(1):1-3.

作者简介:王宁珍(1974-),女,山西运城人,教师,中教一级,学士学位,研究方向:信息技术及其应用。

作者单位:宁夏大学附属中学,银川750021

篇14

【关键词】 信息安全 服务器配置 信息化时代

前言:在现代信息量巨大的互联网系统中,信息安全技术的发展早已与人们日常生活紧密相关,渗透到经济、政治、文化等多个领域,因此信息的安全问题成为时下热议的问题。信息安全作为网络技术多元化的迅猛发展的成果,互联网的安全技术亟需更新改革,要从单一的防火墙建设经过多次探究调研后,升级到具备检测和报警的重要功能的网络信息安全体系。

一、强化服务器自身安全性

以一种域名系统命名的DNS服务器系统以及在浏览器中输入域名调出,通过浏览器进行远程II管理的WWW服务器配置,可以在任何服务器或者工作站打开浏览器,和FTP服务器配置作为计算机网络的服务器配置的一般分类,从信息安全技术角度来看,以信息安全病毒或者黑客入侵技术等特点作为分析对象,建立服务器安全配置预防机制,首先对服务器自身的安全性进行自主强化。首先加强改版操作系统安全管理软件,做到可以应用服务包来预先防范已知的网络安全漏洞,修复安全补丁。逐步完善计算机操作系统的服务功能,保护登入帐号的安全,删除不经常使用的软件,保证服务器内置的洁净。并且在服务器安全设置能够高效运行的前提下,寻求最高的计算机安全级别,用以强化服务器操作系统[1]。

二、FTP服务器的安全配置

本地用户和组是以管理本地智能网络模块的一项管理工具,存在和运行于Windows的计算机当中,因此在Windows的安全策略中占据重要地位。通过服务器可以控制单独使用的FTP站点,可以确认用户账号安全,控制网络中有不安全性的匿名访问以及IP地址限制。在密码设置时要确认第二到第六个为止中一个或一个以上的符合或字符,并且保证至少七位字符的长度,用以加强密码的安全设置。

在主目录的界面上,可以设置出有关于FTP站点的主目录和权限,再通过目录安全性的选项中,如果IP地址方式出现限制用户访问的情况,应该默认FTP服务器中全部IP地址的访问权限[2]。

三、制度Window服务器安全策略

首先需要将远程桌面窗口的默认端口修改,对系统管理员的默认账户进行重命名,同时取消正在网络连接中的文件和页面,停用打印共享,关闭guest用户使用权限。如果出现防护墙高级设置窗口,应该勾选出W服务和安全Web服务。并且还要注意开放短信的发送平台端口,设置开启Windows的防护墙。

其次,禁止Print spooler打印服务、Wireless configuration无线服务以及在局域网和广域网环境中为各个企业提供路由器服务的Routing and Remote Acces 以及远程注册表等无关服务。并且在打开注册表时,禁止IPC空连接,删除默认共享,新建AutoShareServer 把值修改为0。在用户权利分配下,通过网络访问计算机时删除权限,启用不可启动的匿名访问账号和共享。点击“开始菜单”在“管理工具”选项中选择本地安全策略,如果在设置审核登陆过程中,在事件查看器里的安全日志记录登陆失败的信息。在服务管理器的管理界面中,从“站点名称”中点击“属性”项目,需要对计算机日志的高级属性进行设置,扩充记录属性界面,保存日志地址。通过“目录安全性”选项,可记录FTP行为日志,以便惊醒计算机系统的分析和管理[3]。以此同时,记录每一个用户的FTP行为日志,在各个FTP站点启用日志访问选项。通过以上的对计算机信息化安全技术的分析和操作,我们确定从传统的计算机安全理念发展到具备可信化为重心的计算机安全,在硬件平台上引入安全芯片。例如TCP的访问控制、TCP安全操作系统的安全应用。

四、结语

随着全球经济的快速发展,科学技术也在快速的发展,其中以信息技术为代表的高新技术也开始高速发展,但是随着社会的复杂程度增加社会中的不安定因素也在增加,尤其是在高新技术领域,信息的泄露成为了目前信息技术产业厄待解决的重要问题,因此,以信息安全技术为核心,融入到服务器配置中,建立相应的安全策略,提高信息技术的安全性可以有效的推动我国信息技术安全性与科学技术的发展。

参 考 文 献

[1]王以群,张力.网络信息安全人因失误发现及纠正框架[J].图书情报工作,2013,12(25):102-103.