当前位置: 首页 精选范文 保障信息安全的措施范文

保障信息安全的措施精选(十四篇)

发布时间:2023-10-12 17:40:08

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇保障信息安全的措施,期待它们能激发您的灵感。

保障信息安全的措施

篇1

由于计算机网络缺乏严格的管理规定,使得计算机以及网络的重要信息被非法侵入。关于计算机的一些重要的权限都掌握在个人的手里,这样就缺乏了安全的保障,缺乏管理制度和相应的措施。

计算机的信息安全保障要建立在完善的计算机安全防护系统之下,具体措施如下:

1计算机信息安全技术的相应对策

要使得计算机的信息得到安全的保障,就要采用安全性能高的系统,并对数据加密,加密技术要完善。可以通过隐藏、水印数字等手段将比较重要的文件与资料隐藏到一般的文件中,然后再通过信息的传递,这样可以提高信息的保密性。在电脑上安装杀毒软件和防火墙是很必要的,在主机上安装杀毒软件,能对定期的病毒入侵进行扫描检测,及时地补漏洞,主动地杀死病毒,这也对文件、资料等其他可能出现安全隐患的东西进行监测,发现异常情况时就可以直接处理。使用电脑时,要使用安全的路由器,采用安全性能高的密码算法的路由器,可以采用密码算法和加解密专用芯片的路由器。

2计算机信息安全管理对策

篇2

 

计算机的普及,计算机网络技术的广泛应用,导致网络信息安全方面存在很多问题,网络安全明显跟不上网络建设的步伐。网络安全问题致使信息出现泄漏,引发信息安全问题,严重影响到各个方面的发展,这时就需要我们从多角度去分析研究信息安全问题,从而提出解决之策,真正意义上实现计算机网络的安全高效应用。

 

一、现阶段我国网络信息安全技术问题

 

从现阶段我国网络信息安全技术法律法规文献方面来说,尽管国家颁布了相应法律以及政府出台了相关文件,这些法律条文对计算机网络应用和安全方面具有一定的约束以及保护力,但是整体上来看,这些条文对网络信息内容规范的较为分散,没有一个系统的规划,尽管国家出台了相应规划措施,但是由于信息技术的不断发展,计算机网络安全问题层出不穷,这就给网络信息安全技术提出了一大难题[1]。

 

我国信息化建设尽管发展迅猛,但是由于发展较晚且时间短,在计算机网络软硬件的信息技术上依赖于进口,这就对造成网络信息安全隐患。信息网络应用中长期存在病毒问题,随着技术发展,病毒本身也在不断发展完善,现阶段的病毒通过多种途径进行蔓延,它们一般都具有自启功能,一旦侵入直达核心系统和文件,造成数据传输问题,甚至出现系统崩溃。涉密信息在传输中安全性低,这就造成涉密信息在传输中极易被破译和搜索。很多电脑在网络中没有保护措施,这就很容易受到内部或者外部威胁的入侵,造成网络安全问题[2]。

 

网络技术发展中,人们的眼光聚焦在基础设施建设上,对于网络安全建设重视度不够,一旦安全出现问题,没有有效科学的补救措施,有时甚至采取关闭网络的方式解决问题,加剧了问题的严重程度。

 

二、保障网络信息安全的技术措施

 

2.1政府法律制度上的完善

 

网络信息安全的发展需要政府法律制度的支持,从而保证每个行为都能有法律参考,同时要确保对法律法规进行及时更新以及,从而确保法律制度的完善,为网络信息安全提供法律保护。

 

2.2安全技术上的不断提高

 

2.2.1计算机数据操作安全应用

 

现阶段的数据操作安全应用上,对于C2级别操作系统使用时,要尽量保证相关配套的使用,对于特别重要的系统要应用A级别系统保护。

 

2.2.2计算机网络信息安全防护措施

 

网络信息安全防护措施中最常见的就是防火墙和防病毒软件,它们能对病毒进行实时扫描和检测,在清理病毒过程中,主动进行病毒防御清扫工作,对电脑内文件、内存和网页信息进行实时监控,一旦发现异常情况可以及时采取手段进行处理,防火墙是防病毒软件和硬件共同合作的产物,它通过防火墙自身内外网之间的安全网关对流通的数据进行实时有效的过滤和选择,控制信息是否能够安全进行转发,同时防火墙可以控制信息的流向,并对网络使用情况以及流量使用状况进行审计,隐藏网络内部IP地址等作用[3]。防火墙的使用,有效的帮助电脑系统进行网络安全隔离,利用网络信息安全过滤规则对外网用户进行非法访问设置,同时只开启必须的网络服务功能,对外部的服务进行防范攻击,保证网络信息的安全使用同时为网络信息安全使用创造大环境。

 

2.2.3企业单位安全路由器的使用

 

企业单位内外部网络的连接、流量使用和网络信息安全都需要安全路由器设备的使用来实现有效的网络信息安全防护工作。

 

2.2.4计算机网络信息安全防御体系

 

网络信息安全防御体系中,病毒入侵检测能力是判断安全防御体系的重要因素。电脑入侵检测系统由入侵检测软件和硬件两方面组成,它能对网络防火墙静态防御漏洞进行弥补,同时可以拦截电脑内部以及外部的攻击,并对错误操作等行为进行防护,一旦检测到计算机网络安全问题,电脑入侵系统就会及时反映并处理问题,消除安全威胁。目前研制出的一种新型网络入侵诱骗系统,通过真实环境的虚拟网络系统对入侵者实施诱骗,诱导入侵者进攻,以方便获取入侵者定位信息,同时对其进行控制,这种方式有效的保护了真实网络系统的安全[4],通过对入侵者定位信息的搜集,有力的打击了入侵犯罪行为。

 

三、结束语

 

信息安全无论是对于个人还是国家都是十分重要的,因此,需要我们在日常工作、生活中重视信息安全,提高自身信息安全技术,针对具体问题进行具体分析,及时解决问题,保证我国网络信息安全制度顺利的实行。

篇3

商业银行信息安全的重要性

随着我国信息化发展的日新月异,信息系统的风险评估也被国家决策层纳为重要项目。与世界上的一些发达国家相比,我国在信息安全风险评估方面虽然开展的比较快,但是起步晚,并且是随着对风险问题的认识的深化而发展的。商业银行信息安全是至关重要的问题,因为在任何一个环节出现问题,就会影响到整个系统的发展,造成全局性的失误。实践是检验真理的唯一标准,作为商业银行传统的信贷、柜台等业务已有多年的信息安全风险管理的实践验证,而作为一项新型的业务---信用卡,它连接了多个方面的利益关系。包括发卡行、特约商户以及持卡人之间的关系,所以其中的信息安全成为重中之重。银行的基础是什么?毫无疑问,当然是信息和数据。对于客户来说,商业银行给客户提供服务的同时,必须要为客户提供可靠的环境以及信息的准确性和安全性。

加强商业银行信息安全措施建议

商业银行应该积极开展对持卡人信息安全意识的培训,对于持卡人,在开卡时,要明确的详细的传递有效的信息,对于用卡的安全性和风险性进行必须的培训;定期向持卡用户发送相应的提示信息,以提醒用户保证用卡安全。

对于持卡人的个人身份进行定期的验证,通过各种有效的手段进行身份核实,以保证用户的用卡安全。发现问题和错误,要及时更正、修改。

对于恶性病毒软件进行有效的预防与整治。制定严格执行恶意软件的升级以及定期扫描,使得网络通信方面的风险最小化。科学技术是第一生产线力,在实现网络安全方面也是如此。要实现网络的安全,首先要有先进的技术,在此基础之上才能构建一个安全的网络信息系统。在技术的保证之下,需要实现以下几个基本目标:网络线路及设备安全、防范网络黑客攻击、数据传输保密、对网络通信进行实时监控、减少网络安全漏洞、应用访问控制等。在此基础上,才能保证安全技术解决方案的实行。

1. 网络线路及设备。网络设备安全是整个网络系统安全的前提,很容易出现单点故障,解决办法主要通过在网络设计中增加冗余设备、冗余线路等方式,来避免设备或线路失效对网络产生影响。考虑到银行业务数据的重要性,在进行广域网设计时必须充分考虑到广域网线路和设备的冗余备份和自动恢复的功能,因此两级银行(总.分,分.支)的网络至少选择两个不同的电信运营商的广域网线路进行互联,两条线路之间互为备份。当一家ISP出现故障或者一条线路出现故障时,路由器会通过动态路由自动选择另外一条线路。

2. 网络隔离。为了防止外部对内部和内部网之间的非法访问,首先要对各个不同安全等级的网络进行逻辑隔离,然后再对各网段实施访问控制。

3. ACL。ACL使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址、目的地址、源端口、目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。网络中的节点资源节点和用户节点两大类,其中资源节点提供服务或数据,用户节点访问资源节点所提供的服务与数据。ACL的主要功能就是一方面保护资源节点,阻止非法用户对资源节点的访问,另一方面限制特定的用户节点所能具备的访问权限。创建访问列表同编写一系列if-then语句非常相似――如果满足给定的条件,则执行给定的操作;如果指定的条件不满足,不做任何操作,继续测试下一个语句。访问列表语句基本上是对包进行比较、分类,然后根据条件实施操作的包过滤器。列表一旦建立,可以应用到任何端口输入或输出方向的流量上。应用访问列表后,路由器会分析沿特定方向通过那个接口的每个包,并执行相应的操作。

4. 硬件防火墙。一般银行系统用到的都是硬件防火墙般银行系统用到的都是硬件防火墙设备,这样就能够比较高效的保证网络的安全性能,从而可以过滤不安全的信息类型,以降低风险。要想使得网络环境变得更加安全,就应该加强防火墙的安全措施,比如只有通过管理员认可的应用协议才可以通过防火墙。防火墙的应用比分散到各个主机上更加便捷、经济。它对网络存取和访问进行监控审计:如果所有的访问都经过防火墙 ,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网绔使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测到攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的;防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。在一种意义上来说,网络内部最关心的问题就是隐私问题,细节可能包含了多重信息。一个看似微不足道的细节,可能会是安全问题的一个导火索,引起内部安全漏洞的出现。所以,注重细节,是关系到信息安全的一个重要问题。

篇4

论文摘要:本文强调审计工作的安全、高效和信息化,从审计工作的现状、发展瓶颈到信息化审计的制度健全、引入主机系统安全审计、业务系统安全审计等相关管理办法、新技术或新理念和待解决的问题等方面,论述构建安全高效的审计信息化安全保障体系的措施。

审计是客观评价个人,组织、制度、程序、项目或产品。审计执行是以确定有效性和可靠性的信息,还提供了一个可内控的评估系统。审计的目标是表达人、组织、系统等的评估意见,审计人员在测试环境中进行评估工作。审计必须出示合理并基本无误的报表,通常是利用统计抽样来完成。审计也是用来考察和防止虚假数据及欺骗行为,检查、考证目标的完整性、准确性,以及检查目标是否符合既定的标准、尺度和其它审计准则。实现审计的信息化,有利于管理层迅速准确的做出决定,对于政企业发展、社会经济的进步都具有重要作用。目前,我国的审计工作尚存在性质认定模糊、工作范围过于狭窄等问题,有待进一步加强和改进。

审计的基础工作是内部审计,内审是审计监督体系中不可或缺的重要组成部分,是全面经济管理必不可少的手段,是加强任何机构内部管理的必要,推动经济管理向科学化方向发展的重要环节也是审计。因此说审计部门是其他监督部门不能代替的,促进党风廉政建设、加强对党政领导干部及管理人员的监督都可以通过审计来完成。审计应用与高新技术机构中,在防范风险中发挥着重要作用,也有助于领导层做出正确决策。

一、审计工作的现状及存在的问题

随着我国经济迅猛发展,审计监督力度不断增强,审计范围也不断扩大。当前,审计方式已由财政财务审计向效益审计发展,由账项基础审计向制度基础审计、风险基础审计发展,由事后审计向事中、事前审计发展。审计管理上建立审计质量控制体系,要求审计机关把审计管理工作前移,把质量控制体系贯穿与审计工作中。在此趋势下,传统的审计方法暴露出其效率低、审计范围小等劣势,使得完成审计任务,达到审计目标越发缺乏及时性。

(一)内部审计性质认定较为模糊。内部审计是市场经济条件下,基于加强经营管理的内在需要,也是内部审计赖以存在的客观基础。但是,现代内部审计的产生却是一个行政命令产物,强调外向。这种审计模式使人们对内部审计在性质认定上产生模糊,阻碍了内部审计的发展。内部审计很难融入经营管理中,审计工作很难正常开展,很难履行监督评价职能和开展保证咨询活动,因此就不能充分发挥其应有的内向的作用。

(二)内部审计工作范围过于狭窄。内部审计的目的在于为组织增加价值并提高组织的运作效率,其职能是监督和服务。但是,我国内部审计工作的重心局限在财务收支的真实性及合规性审计。长久以来内部审计突出了监督职能,而忽视了服务职能。内部审计认识水平、思想观念的束缚以及管理体制等诸多因素,影响和阻碍着内审作用的有效发挥。原因有会计人员知识水平、业务素质不高,也有不重视法律、法规的因素,还有监管不力、查处不严的原因。目前内部审计尚处在查错阶段,停留在调账、纠正错误上,还不能多角度、深层次分析问题,没有较国际先进的审计理念,我国内部审计的作用尚待开发。审计人员的计算机知识匮乏,不适应电算化、信息化的迅速发展。目前多数审计人员硬件知识掌握不熟练,软件知识了解也不足,因此不能有效地评估信息系统的安全性、效益性。由于计算机审计软件开发标准不同,功能也不完整,因此全面推广计算机辅助审计就有一定难度,导致审计人员的知识和审计手段滞后于信息化的发展。

二、信息化审计体系的健全

当前国家审计信息化发展的趋势是建立审计信息资源的标准化、共享化、公开化,逐步达到向现代审计方式的转变。这一趋势是随着当前科学发展、和谐社会的推进,国家确立的公共财政建设、公共服务的实施、公共产品的提供应运而生的,三个“公共”的主旨是:国家财政资金的使用更注重民生;使用重点更注重服务;使用效益更注重民意。

信息安全审计是任何机构内控、信息系统治理、安全风险控制等不可或缺的关键手段。收集并评估证据以决定一个计算机系统是否有效地做到保护资产、维护数据完整、完成目标,同时能更经济的使用资源。信息安全审计与信息安全管理密切相关,信息安全审计的主要依据是出于不同的角度提出的控制体系的信息安全管理相关的标准。这些控制体系下的信息化审计可以有效地控制信息安全,从而达到安全审计的目的,提高信息系统的安全性。由此,国际组织也制定了相关文件规范填补信息系统审计方面的某些空白。例如《信息安全管理业务规范》通过了国际标准化组织ISO的认可,正式成为国际标准。我国法律也针对信息安全审计制定出了《中华人民共和国审计法》、《国务院办公厅关利用计算机信息系统开展审计工作有关的通知》等文件,基本规范了内部审计机制,健全了内部审计机构;强调机构应加强内审工作,机构内部要形成有权就有责、用权受监督的最佳氛围;审计委员会直接对领导班子负责,其成员需具有相应的独立性,委员会成员具良好的职业操守和能力,内审人员应当具备内审人员从业资格,其工作范围不应受到人为限制。内部审计机构对审计过程中发现的重大问题,视具体情况,可以直接向审计委员会或者领导层报告。 转贴于  三、主机系统安全审计

信息技术审计,或信息系统审计,是一个信息技术基础设施控制范围内的检查。信息系统审计是一个通过收集和评价审计证据,对信息系统是否能够保护资产的安全、维护数据的完整、使被审计单位的目标得以有效地实现、使组织的资源得到高效地使用等方面做出判断的过程。

以技术划分,信息化安全审计主要分为主机审计、网络审计、应用审计、数据库审计,综合审计。简单的说获取、记录被审计主机的状态信息和敏感操作就是主机审计,主机审计可以从已有的系统审计记录中提取相关信息,并以审计规则为标准来分析判断被审计主机是否存在违规行为。总之,为了在最大限度保障安全的基础上找到最佳途径使得业务正常工作的一切行为及手段,而对计算机信息系统的薄弱环节进行检测、评估及分析,都可称作安全审计。

主机安全审计系统中事件产生器、分析器和响应单元已经分别以智能审计主机、系统中心、管理与报警处置控制台来替代。实现主机安全系统的审计包括系统安全审计、主机应用安全审计及用户行为审计。智能审计替代主机安装在网络计算机用户上,并按照设计思路监视用户操作行为,同时智能分析事件安全。从面向防护的对象可将主机安全审计系统分为系统安全审计、主机应用安全审计、用户行为审计、移动数据防护审计等方面。

四、待解决的若干问题

计算机与信息系统广泛使用,如何加强对终端用户计算机的安全管理成为一个急需解决的问题。这就需要建立一个信息安全体系,也就是建立安全策略体系、安全管理体系和安全技术体系。

保护网络设备、设施、介质,对操作系统、数据库及服务系统进行漏洞修补和安全加固,对服务器建立严格审核。在安全管理上完善人员管理、资产管理、站点维护管理、灾难管理、应急响应、安全服务、人才管理,形成一套比较完备的信息系统安全管理保障体系。

防火墙是保证网络安全的重要屏障,也是降低网络安全风险的重要因素。VPN可以通过一个公用网络建立一个临时的、安垒的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。借助专业的防DDos系统,可以有效的阻止恶意攻击。信息系统的安全需求是全方位的、系统的、整体的,需要从技术、管理等方面进行全面的安全设计和建设,有效提高信息系统的防护、检侧、响应、恢复能力,以抵御不断出现的安全威胁与风险,保证系统长期稳定可靠的运行。严格的安全管理制度,明确的安全职责划分,合理的人员角色定义,都可以在很大程度上减少网络的安全隐患。

从战略高度充分认识信息安全的重要性和紧迫性。健全安全管理组织体系,明确安全管理的相关组织、机构和职责,建立集中统一、分工协作、各司其职的安全管理责任机制。为了确保突发重大安全事件时,能得到及时的响应和支援,信息系统必须建立和逐步完善应急响应支援体系,确保整个信息系统的安全稳定运行。

参考文献:

[1]宋新月,内部审计在经济管理中的重要作用浅析[J],知识经济,2009

篇5

信息安全是现今我国电子政务发展的“瓶颈”问题,必须采取有效措施,从管理和技术两方面来保证电子政务的安全。目前,加速政府信息化建设,实施电子政务,已成为各国政府再造的战略性措施。

【关键词】

电子政务;信息安全;措施

1 电子政务的含义

电子政务是指借助电子信息技术而进行的,它是电子信息技术与的交集。电子政务是目前的主要形式,且电子政务系统将会以其方便、快捷的优点占领更为广阔的发展空间。

电子政务国内外提法较多,如电子政府、虚拟政府、数字政府、政务工作信息化等,与政府信息化建设密切相关。就我国目前情况来说,建设电子政务,推行政府信息化,旨在实现电子政务信息资源的共建与共享,从而促进改革政府组织、重组公共管理,以信息化促经济化。

2 电子政务的组成

就目前实际发展情况来看,电子政务已经逐步走向成熟。现行较为完整的电子政务主要是由三部分组成的,其中包括以下几个方面。

2.1 政府部门内部的电子化和网络化办公如办公自动化系统,其已经在各级政府部门得到广泛应用。

2.2 政府部门之间通过计算机网络而进行的信息共享和实时通信。如我国近期建设的“三金”工程和电子口岸执法系统,就是一个典型的例子。

2.3 政府通过网络与民众之间进行的双向的信息交流。如政府部门通过自己的互联网站政务信息,以及进行网上招标、网上招聘,接受网上投诉等。

3 我国电子政务建设中的问题

3.1 思想观念滞后,电子政务受到人文环境的约束

从近年的实践来看,对我国电子政务的建设,一方面,认识上还存在一些误区。不少人对电子政务的目的、意义、重要性和发展趋势缺乏足够的认识,他们习惯于传统的办公模式,对电子化给传统政务办公方式带来的革命性变革认识不足又难以适应。把电子政务当作政府部门的计算机化,认为电子政务是一个技术问题,从而加强硬件投入,却不重视软件的开发,也不重视业务流程的重组,更不注重信息的收集,使建立起来的网络没有发挥应有的作用。另一方面,部门利益自我保护根深蒂固。电子政务建设强调政府流程再造,需要对政府机构进行改革,必然会带来政府相关部门利益和部门的消失和权利的削弱,会减少人员等,对发展电子政务的阻力也会增大。

3.2 标准化程度低,政务信息资源开发利用滞后

电子政务建设没有完全以政府业务流程为导向,各业务系统共享程度较低,普遍存在着“重建设轻应用,重硬件轻软件”的现象。尽管有“充分利用现有资源和现有网络平台条件,严禁重复建设”的明确要求,但由于电子政务的发展缺乏宏观的规划,政务专网建设存在各自为政、标准不统一的现象,不能支持实现互联互通,信息不能共享,跨部门业务不能协同。“纵强横弱”、“信息孤岛”现象比较严重。

政府信息资源管理制度规范尚不完善,政务信息公开的制度性建设刚刚开始,制约了政府信息资源的开发利用的整体水平。

3.3 注重“电子”建设,忽视政府业务流程的改进

“电子政务”的关键是“政务”,而不是“电子”。但不少领导者只是把电子政务当成一种新技术,以为只要投资,有了硬件设备和各种软件,政府上网以后,就算建成电子政务。这种错误的认识,导致出现一些问题,一方面,原有的金字塔式的行政组织结构不利于信息的有效传播。信息在行政传播过程中呈现非对称性和层级性,往往造成信息的失真或失效。另一方面,传统的业务流程不适应电子政务。传统的政府机构条块分割,职能包罗万象,政府业务数据流程不得不按地理位置和人力分配被分割在多个部门,使得相同的信息往往在不同的部门都要进行收集、存储、加工和管理,在建立电子政务系统时,各个系统相互独立,技术与规范各不相同,结果是建立起了一个个信息孤岛。这种多层次、低效能的行政机构和业务流程不利于信息的统一收集和整理。

3.4 安全存在隐患,制约了电子政务的发展

对于电子政务来说,网络的安全非常重要,它关系到信息时代国家机器的稳定运行和社会秩序的安定团结。总体上看,我国的网络与信息安全防护仍处于初级阶段,主要表现为我国的政务系统大多分级、分域保护不明确;安全隔离不彻底,内外网承载业务划分与信息安全的要求不对等;密码与信任体系建设不完善;信息安全法律法规和标准不完善;全社会的信息安全意识不强;信息安全的管理和技术人才缺乏;信息安全技术缺乏创新性与自主性,同时对引进的信息技术和设备缺乏有效的管理与合理改造。这些都存在对电子政务系统构成威协的不安全因素。

4 完善电子政务建设的措施

我们要借鉴发达国家电子政务发展的成功经验,结合我国信息化和电子政务的现状,针对电子政务发展过程中存在的问题,提出如下对策建议。

4.1 健全领导机构,规划统一的电子政务平台

目前,制约我国电子政务应用发展的主要瓶颈是地方之间、部门之间不能协同共享应用系统和信息资源。因此,对电子政务的发展要加强领导、统一规划。一方面,建立统一的电子政务平台,确保各政务部门纵横之间的互连和协同办公,遏止重复建设和降低电子政务成本。另一方面,要尽快完善我国电子政务的各项标准化措施,构建我国电子政务的标准化体系,要重点建立一套具有自主知识产权、适合我国政府办公特点并与国际标准兼容的电子政务标准,以实现电子政务的互联互通、信息共享、业务协同。

4.2 加大智力投资,营造良好的电子政务人文环境

我国电子政务建设中重要的一个主题是提高人们的信息素质,全民信息素质的提高反过来又会促进电子政务建设水平的提高。公务员作为行使政府行政职能的主体,其自身素质的高低将直接影响到电子政务的实施。因此,政府要加大智力投资,通过各种途径提高公务员的素质,从而营造良好的电子政务人文环境。

4.3 加快政府流程再造,推动电子政务健康发展

要实现“一站式”的办理和不受时间空间限制的“在线服务”,这就需要实现政府各部门之间进行交互式办公和处理大量为公众服务的事项。而各部门的管理业务本身又是一个相对独立的系统,业务差别很大,要使这些不同业务部门的政府机构之间实现互通互联,做到“一站式服务”,就必须进行政府流程再造。就要运用网络信息技术,打破政府部门内部传统的职责分工与层级界限,实现工作方式的动态化、并联化、部门集成化、电子化。

4.4 建立完善的安全机制,保障电子政务良好运行

信息安全是现今我国电子政务发展的“瓶颈”问题,必须采取有效措施,从管理和技术两方面来保证电子政务的安全。首先制定相应的法律、法规。包括信息、数据保护、应急处理等方面的法律法规;制定完善的网络监管法规以及信息采集和关系协调的程序性法规等,加大对违法犯罪的打击力度。要加强政府信息的安全管理,对政府信息网络的建设、管理、维护、内容和形式进行必要的规定和约束,保障政府信息网络的规范、安全运行。其次从技术上要加大对安全技术和产品的投入,信息网络的安全必须国产化,就必须加大自主知识产权的安全技术和产品的研发投入,重点加强密码技术、身份鉴别技术、预警、网络监管、检测与应急处理、信息安全测试与评估、灾难恢复等关键技术的研究开发,以确保机密部门的信息安全。

篇6

【关键词】IT系统;数据;信息安全;构建策略

在信息科技时代,IT系统运行的安全保障,是确保信息数据安全的重要基础。当前,信息数据安全是IT系统运行中的主要问题,也是影响系统有效运行的重要因素。系统硬件问题、入侵问题和病毒防范,已成为IT系统信息安全的主要问题。因此,在的历史时期,IT系统数据信息安全的构建,关键在于建立完善的安全防御系统,有效运用安全技术,如防火墙的科学设置、数据加密技术的应用等,为数据安全提供有力保障。本文立足对IT系统安全的研究,就如何构建IT系统数据的安全防御体系,做了具体阐述。

1IT系统数据信息安全问题

1.1系统硬件问题

在IT系统运行中,硬件及运维是系统信息安全构建的重要保障。系统运行中出现服务中断,极易造成信息数据的丢失,影响系统的有效运行。首先,系统硬件出现故障,造成设备损坏、网络连接出现错误,这些都会造成系统运行的信息安全问题;其次,在IT系统的安全运行中,节点设备的有效维护,能够确保数据信息的安全。而在实际工作中,运维工作开展不到位,对于系统网络的检修等工作缺乏有效落实;再次,企业在安全管理的构建中,对IT系统硬件运维工作缺乏重视,导致出现硬件老化、超负荷运行状态,这就造成了硬件设备故障频发,影响IT系统的安全运行。

1.2恶意入侵问题

在多元化的互联网时代,恶意入侵成为影响IT系统数据信息安全的重要来源。特别是在商业利益的诱使之下,非法入侵等行为,对系统数据的安全保障形成了较大影响。(1)基于系统漏洞,黑客展开恶意攻击,对系统运行造成影响,数据信息被窃取;(2)系统操作不规范,IT系统运行存在诸多安全隐患,进而为黑客攻击创设了条件。对数据信息安全造成威胁;(3)安全意识淡薄,在IT系统的信息安全构建中,缺乏主动的安全防范策略,以提高系统信息的安全保障。

1.3病毒防范问题

病毒入侵是造成IT系统运行安全的重要因素,也是安全防范的重要手段。(1)在开放式的运行环境中,计算机病毒的入侵,极易造成服务器等故障,进而对系统数据信息安全造成影响;(2)企业安全防范系统不完善,病毒查杀软件、防火墙的设置,都缺乏有效构建,导致系统极易被木马病毒等的入侵,影响数据信息安全;(3)病毒防范策略不到位,错误的安全配置、不当的操作行为,都会形成IT系统的安全问题。在数据信息的传输、共享的过程中,病毒入侵所形成的问题,极易造成数据安全威胁。为此,构建完善的安全防范系统及安全机制,是系统安全的有力保障。

2IT系统数据信息安全的构建策略

2.1强化安全防御,科学设置防火墙

在IT系统的安全运行中,应注重安全防御的构建,为系统运行提供安全保障。科学设置防火墙,能够为数据信息安全保驾护航,实现有效的网络隔离。在数据信息的安全防御中,通过有效的防火墙设置,能够实现对系统内外网络的科学控制,严格控制恶意攻击行为对系统信息安全造成的影响。为此,对于IT系统的安全防御而言,应高科学设置防火墙,实现系统运行安全的有效构建。

2.2应用数据加密技术,实现安全防范

在IT系统数据信息安全的构建中,加密技术的应用,能够实现提高系统的安全防范能力。在笔者看来,数据加密技术提高了数据传输中的安全,避免黑客、病毒的攻击,对数据信息造成的破坏,确保数据信息的安全。在系统数据信息的传输过程中,积极与加密技术,实现了对数据信息的安全保障,在密文的作用之下,能够防止数据信息被篡改、盗用。并且,为了避免密码被分析破译,通过加密算法的强化,确保了信息数据加密的安全性,进而确保了数据信息安全。

2.3强化安全防御意识,构建安全防御措施

在数据信息的安全保障中,应该强化安全防御意识,能够在多元化的安全风险因素中,积极主动防御,构建安全防御措施。首先,要进一步规范操作行为,建立完善的安全机制,为IT系统的运行,提供良好的安全环境。强化安全教育引导,能够在思想意识上,认识到数据信息安全的重要性,提高安全知识的学习;其次,建立预警机制,能够对信息安全进行有效检测,对网络运行的数据进行监测收集。一旦发现安全攻击,能够及时预警反应,便于安全防御措施的开展;再次,强化安全入侵检测,为IT系统的运行安全提供切实保障。通过专业的如今检测技术,弥补防火墙的技术不足,与防火墙技术形成更加完善的安全防御体系。

2.4强化网络访问保护,落实数据安全防护

在IT系统的管理中,应强化网络访问保护,为系统数据的运行安全提供保障。对于IT系统数据信息而言,极易受到临时接入用户或非法权限用户的影响,进而对系统访问带来安全隐患。为此,在落实数据安全防护的过程中,应该进一步强化用户访问权限管理,形成更加完善的方位保护模块。在Windows系统中,NAP客户端管理模块,能够对网络访问进行规范化管理。对于非健康权限的访问请求,NAP模块可为其分配一个隔离网络,让其进行单独访问,这就确保了整个IT系统数据的访问安全。

3结束语

总而言之,IT系统安全的构建,在于如何优化安全环境,构建安全防御措施,为系统数据信息安全提供有力保障。病毒入侵、黑客攻击、硬件系统问题,都需要在安全防御体系的构建中,得以有效防御。通过防火墙的科学设置、加密技术的有效应用等措施,为数据信息安全提供有力保障。

参考文献

[1]胡心远.企业IT系统的信息安全研究[J].计算机光盘软件与应用,2016(02).

[2]赵楠.IT系统数据信息安全解决方案解析[J].科技资讯,2013(08).

[3]赵青,周宇.企业IT系统的信息安全分析[J].经营管理者,2017(18).

[4]刘晓文.石化信息系统IT运维安全实践[J].信息安全与通信保密,2016(05).

篇7

1网络安全概述及发展现状分析

随着社会经济的不断发展,网络信息技术也在不断更新完善,这就要求网络安全工作也必须不断做出改革和创新。信息安全及系统安全是构成网络安全管理工作的两大核心内容,其中前者主要指的是对数据在传输和处理过程中的安全保护,尤其是对一些保密性较强的数据进行保护,避免数据被非法盗用,出现修改的状况,并最大限度的维护数据的可用性,使其能够在突发意外的情况下也可以正常应用于各项工作,不影响网络数据信息的使用效果,提高数据信息的安全性;而后者则主要指的是从硬件设施和软件装备来提高系统的可靠程度,涉及各个网络运行元件的安全。就我国当前网络安全管理工作的现状来看,我国已经颁布了一系列的政策措施并投入了一定的资金,在网络安全保障工作方面取得了一定的成效,构建了网络信息管理安全体系,但仍存在一些问题。恶意篡改、非法侵入数据信息库、病毒感染、网络黑客等违法行为,对网络信息系统安全造成了极大的危害,不利于信息可用性和真实性的保护,是当前信息安全保障工作的重中之重。

2增强信息安全保障体系的措施

2.1落实网络信息安全基础保障工作

由于网络环境的虚拟化、信息传输超高速化和区域无界化,网络信息安全保障工作具有一定的特殊性,其本质可以看作是实时性的安全预防、管理和应对。因此,不仅需要对国家现有的网络平台进行巩固,确保基本的信息管理设备和装置的合理应用和正常运行,还需要研制重点网络安全问题的应对机制。同时为了更好地开展信息安全保障工作,应加大网络安全的宣传力度,通过不同的途径和渠道让广大民众认识到信息安全保障工作的重要性和必要性,树立正确的网络安全意识,从而更好的遵守网络行为规范。还要打造一支网络安全意识强、安全管理能力高的专业化团队,为增强网络信息安全管理提供坚实的保障。除此之外,职能部门也应制定相应的安全管理计划方案,通过法律制度和标准,为信息安全管理工作的开展提供更好的政策依据。

2.2政府要加大对信息安全体系的构建力度

根据我国网络安全的重点问题,政府职能部门必须加强对信息安全的管控。可以采取试验试点的方式,对多种安全防治措施和方案进行探索和研究。在研发过程中可以从用户身份识别、信息来源追踪及用户对所接受消息的检测三个角度进行分析。譬如研发一套规范的数字证书验证体系,对网络用户的身份进行实名制认证,实现对用户信息和权限的系统化管理。这样,一旦发现问题,便可以立即采取有效的措施进行解决,从而创建一个安全的网络服务平台。

2.3构建健全的网络信息安全保障体系

在网络信息安全保障体系的构建过程中,除了做好基础保障工作,还应该不断地提高网络管理者的专业技能,完善网络体系的硬件和软件,让体系内的各个组成部分都拥有自身安全管理的机制。同时应明确网络环境中信息保护的根本目的,围绕信息安全的各个方面开展工作,提高和改善网络信息安全系统的监测能力、恢复能力、防御能力、反击能力、预警能力及应急能力。只有具备了以上六项能力才能做到运筹帷幄,对网络安全进行全面监控,对入侵行为进行有效的反击,对突发问题做出快速反应和及时处理,对数据信息进行合理的备份存储,使网络安全管理效率得到最大程度的提升。此外,还应制定一套系统自检测方案,对系统的安全性进行定时检测,对其中存在的漏洞问题进行处理,完成网络设备的自主检测和检测结果分析汇报。

3结语

篇8

文章共分七个部分: 引言部分,提出写作论文的起由,该领域的研究现状,以及论文的主要内容和研究方法; 第一章,从国际政治学和信息科学的角度阐明国家安全与信息安全的相关概念,并找寻到安全、国家安全、信息、国家信息安全之间的内在联系。冷战后,信息安全日渐突出。信息安全是指保证信息的完整性、可用性、保密性、可靠性和可控性,实质就是要保证信息系统及信息网络中的信息资源不因自然或人为的因素而遭到破坏、更改、泄露和非法占用。信息安全具有高度脆弱性和风险性、潜伏性和突发性、攻击源的多样性和防范对象的不确定性、安全主体的不对称性等特征。信息安全的内容广泛,涉及政治、经济、文化、军事、科技、资源生态等领域。威胁信息安全的因素主要包括病毒、网络黑客、网络犯罪和垃圾信息等。

第二章,深入分析信息安全对我国和世界安全的影响。在信息网络广泛渗透于社会生活各个领域的条件下,信息安全成为国家安全的基石。主要体现在:信息安全成为影响政治安全的重要因素,国家的维护更加困难,难以控制的“网上政治总动员”危害社会稳定,颠覆性宣传直接危及国家政权,国家形象更易遭受攻击和歪曲;信息安全是经济安全的重要前提,它关乎国家经济安全的全局,信息产业自身安全令人担忧,网络经济犯罪成为经济安全的顽疾,金融业遭受的安全挑战更加严重;信息安全对文化安全的影响不容忽视,“网络文化帝国主义”威胁我国传统文化的继承和发扬,社会主义意识形态、价值观念和道德规范遭到冲击;信息安全对军事安全的作用更加突出,“制信息权”对战争结局意义重大,信息威慑、网络信息战、黑客攻击与军事泄密严重威胁军事安全。

第三章,中国信息安全面临的挑战与威胁。中国的信息化建设起步较晚,信息安全技术水平也比较滞后,网络安全系数很低,信息安全现状不容乐观,主要从信息流动途径、发达国家的技术遏制及世界信息强国信息战略对我国的威胁和启示等方面进行了分析。在本章中尤其分析了美国、英国、法国、日本、韩国、俄罗斯、印度等国家信息战略,以求对保障中国信息安全提供借鉴与思考。

第四章,从我国信息安全遭到挑战的原因分析,探讨包括我国在信息安全保障现状、信息安全管理制度、国民信息安全意识、基础信息产业严重依靠国外、立法不完善等方面存在的问题,以求对扞卫我国信息安全提供思考。同时还分析了全球信息化对我国信息安全的冲击与启示。

篇9

 

随着社会经济的不断发展,网络时代逐渐进入人们的生活,计算机被运用在了各个领域中,成为促进社会发展的重要媒介。而与此同时,企业信息安全问题也逐渐凸显出来,严重阻碍了企业的可持续发展,因此,在网络时代背景下研究企业安全风险和控制具有重要意义。

 

1 企业信息安全相关概述

 

1.1 信息安全的含义

 

迄今为止,对信息安全依然没有一个统一和公认的定义。但是从国内外研究来看,对其主要存在2种说法:一种指的是具体信息安全技术系统的安全;而另一种则指的是某些特定的信息体系的安全。上述2种定义主要站在静态的角度上阐述了信息安全的基本层面,但是信息系统和网络的影响决定了信息安全是一个动态的改变,其主要是防止企业信息遭到恶意泄露、破坏、更改[1]。信息安全的最终目的是向合法的对象提供安全、可靠的信息。

 

1.2 信息安全在企业中发挥的重要作用

 

企业信息作为企业的宝贵资源,保证企业信息的安全性对企业的生存和发展具有重要作用,主要体现在以下3个方面:一是企业信息安全是保障企业正常运行的基本前提。在网络时代背景下,企业信息安全的内容更广泛,再加上现代企业制度的不断建立和完善,越来越多的企业依靠信息数据库开展各项工作,例如:对于市场情况的分析、做出重大决策等等。二是保障企业信息安全是提高企业市场竞争力的必备条件。随着市场经济的不断完善,企业面临的竞争也越来越激烈,在这种形势下,企业要想获取市场竞争优势就需要依靠信息安全来实现。三是企业信息安全作为企业发展战略中重要的组成部分,而企业实施各项战略主要是通过自身的经营活动、财务信息等开展的,这些数据也能够将企业的战略实施方法以及下一步计划详细地反应出来,因此,如果企业的信息安全无法得到保障,那么企业要实施各项战略难度也很大。

 

2 网络时代下企业信息安全风险分析

 

2.1 缺乏高度的信息安全风险意识

 

在网络时代的浪潮下,很多企业都在逐步加强自身信息安全的建设,通过加大资金投入、创新技术等措施来保障自身的信息安全,然而,对信息风险的控制并非仅仅依靠技术就可以实现,更重要的是人们要树立起信息安全的风险意识。但是从当前来看,还有很大一部分企业的领导者、管理者、员工缺乏对信息安全风险的高度重视,主要表现在:个别人甚至片面地认为信息安全仅仅是网络部门的责任,跟自身没有多大关系;二是有个别企业领导者认为对信息安全的宣传过度夸张,遭受网络攻击的概率小,一般不会发生在自己身上;三是个别企业没有建立信息安全风险管理体系,再加上企业缺乏具体的故障系统,导致企业信息安全遭到风险时,员工往往手足无措,虽说有些企业针对自身的信息安全制定了一系列规章和制度,但是由于缺乏针对性和操作性,导致这些制度无法得到真正落实。

 

2.2 应用系统的安全性不高

 

企业要实现信息化建设的目的,少不了各种应用系统作支撑,但是从实际情况来看,很多企业还存在着应用系统的安全性不高等问题,进而导致企业在数据传输和存储等方面存在漏洞。如此容易被一些病毒、恶意软件窃取,实现非法访问,进而引发企业信息丢失或者泄露等安全风险。另外,很多企业应用系统的安全方模式也较为单一,绝大部分主要是采用“口令”的方式进行认证,无法实现对信息安全全方位的防范。另外,企业设置的密码过于简单、操作不规范等等都会增加应用系统安全的风险。

 

2.3 技术设备和设施的作用发挥不足

 

个别企业为了防范信息安全风险,针对一些重要信息设置了安全设备,但是由于操作条件和参数设施不够合理,无法将这些设备的作用充分发挥出来。还有很多企业没有通过建立工作日志来对安全设备、设施的运行情况进行监控,进而不能根据企业的经营情况对信息安全进行风险控制,更无法采取有效措施保障企业风险管理。

 

3 网络时代下控制企业信息安全风险途径分析

 

3.1 加强信息安全教育,提高信息安全风险意识

 

由于在企业信息安全控制中,提高员工的信息安全意识是保证企业信息安全的决定性因素,因此,企业应该加强对员工的信息安全教育,帮助员工树立起信息安全风险意识,例如:企业可以利用一些重大节日开展关于信息安全的演讲比赛、征文比赛,也可以通过建立适当的激励制度以及开展培训活动等途径来加强员工对信息安全重要性的认识,进而提高自身的信息安全风险防范意识和观念。

 

3.2 加强信息化建设,设置信息安全管理部门

 

在企业信息化建设中,信息安全作为重要的基础,企业要强化自身的内部控制,就应该落实信息安全的建设工作。加强信息化建设首先需要企业将信息安全纳入安全管理范围内,进而突出信息安全建设管理的重要地位;然后不断健全信息安全的责任制度,争取形成信息安全联动管理机制,确保信息安全管理的有效性;最后,在企业中设置信息安全管理机构,该部分的主要职能为企业信息安全建设、管理以及员工的信息安全教育培训工作等,从而为企业的信息安全风险控制创建一个良好的内部环境[2]。

 

3.3 运用新技术,加强信息安全风险防范

 

当前控制信息安全风险常见的主要有VPN技术和防火墙技术:(1)VPN技术。VPN主要指的是在公共网络的虚拟专用网络中建立一个临时的安全链接,在通常情况下,对VPN内部进行扩展可以实现远程操作,建立一条分公司、商业合作商和供应商跟公司内部网络安全联系,从而确保信息交换的安全性,保证数据传输的安全性。(2)防火墙技术。防火墙也被称为访问控制系统,主要是通过对网络做拓扑结构和服务类型上的隔离来保障网络安全。运用防火墙技术可以保证企业的内部网络免受外部网络的侵占,并阻断非法访问的外部网络进入企业内部网络,保证企业信息和资源的安全。

 

4 结 语

 

总之,网络时代的产生为企业发展创造了新的模式和发展契机,但与此同时,企业的信息安全也面临着很大的威胁,在很大程度上制约了企业的可持续发展。要实现对企业信息安全风险的控制,首先应该找准企业信息安全的风险点,然后采取对应措施,如:加强信息安全教育、加强信息化建设、运用新技术等几个方面来控制信息安全风险。

 

作者:袁亮 来源:中国管理信息化 2015年17期

篇10

【关键词】电子档案;开放利用;信息安全保障;问题与对策

引言

电子档案是一种基于数字化技术所建立的一种信息管理平台,在档案管理工作中应用数字化的技术与平台,不仅可以提高信息数据的使用效率,还可以让档案管理本身更加安全、有效。因为档案开放利用的现象,许多档案的查询便利性得到提升,但是其安全保障也遭受了一定的影响。对此,探讨电子档案开放利用中信息安全保障存在的问题与对策具备显著意义。

1电子档案开放利用中信息安全保障存在的问题

1.1电子档案信息安全问题

网络安全是电子档案信息安全的基本前提和保障,基于网络的电子档案信息安全管理的要求前提必然是网络本身的安全性,电子档案的信息安全可以从以下三个方面实现直接体现:①电子档案信息的长效性,数字档案对于网络的依赖性较为明显,如果网络发生故障,则电子档案内的信息也会随之遭受影响,想要确保电子档案信息的长效性,就务必提升网络的维护力度以及安全程度[1];②电子档案的完整性。电子档案的信息主要是储存在网络当中,所以在遭受病毒和黑客攻击的情况下,会导致电子档案内的信息完整性遭受破坏,出现被篡改、删除的安全问题;③电子档案信息的真实性。电子档案在开放利用的过程中遭受篡改的可能性较高,因为任何的档案使用者都有可能按照自身的思维去改变和决定档案当中的信息内容,这也是开放性利用的环境下电子档案信息安全的主要问题。

1.2影响电子档案信息安全的主要因素

就当前网络环境而言,应当电子档案信息安全的主要因素主要有三个方面。①网络的安全性。网络本身的不安全性必然会导致电子档案内信息安全性遭受破坏和影响;②外部环境的安全性。例如电子档案的硬件设备在发生故障时,必然会导致电子档案的信息发生丢失、停运以及损坏等可能性;③电子档案信息的不及时性。电子档案信息仍然有较为明显的不及时性,在许多领域中档案的更新和修改速度有待提升。

2电子档案开放利用中信息安全保障改进对策

通过上述关于电子档案开放利用过程中信息安全保障所呈现的问题可以发现,想要真正提高信息安全程度,就需要在开放利用环境之下提高电子档案的管理质量,并从根本上着手,优化国家的信息网络安全性,构建网络的安全屏障[2]。例如采用以下几个方面的措施:①构建稳定的网络环境,提高网络本身的安全性,例如在网络当中构建各种安全管理技术,例如路由安全技术、访问控制技术、密码技术、安全管理技术、系统漏洞技术、病毒查杀技术以及防火墙技术等;②构建安全可靠的档案基础,尤其是提高计算机等硬件设备的防火防水防震动等能力,从而确保电子档案开放利用过程中信息的安全性;③改进电子档案管理理念,从根本上提高对档案管理的重视程度。意识是行动的导向,为了持续创新和完善电子档案管理利用发展平台的功能,确保档案管理可以推动社会发展,提高数字化档案管理意识成为必要措施。无论是在普通员工还是管理者中,都必须充分认识到档案管理的重要性,并构建行之有效的管理制度进行管理,尤其是明确电子安全信息管理的目标和方式,管理措施、管理内容以及管理要求等,明确每一个电子档案信息安全管理部门的职责以及任务,例如法律法规支撑、环境与设备安全支撑、人力资源支撑以及安全防护技术支撑等,促使电子档案安全管理逐渐成为信息安全保障的目标。

3总结

综上所述,电子档案开放利用在很大程度上可以推动档案发展,并且显著优化档案的储存效率、使用效率以及修改和共享效率,是档案管理必然的发展方向。但是,我国当前电子档案在信息安全管理层面仍然存在一些问题和不足,想要提升电子档案信息的安全性以及资源共享有效性,务必保障电子档案安全的管理重要性,并通过不断的优化和创新,提高信息安全保障效果,推动电子档案长远发展。

参考文献

[1]余建国.论电子档案开放利用中信息安全保障存在的问题与对策[J].信息化建设,2015,23(12):5001~5002.

[2]吴新丽,常乐,江丹.论电子档案开放利用中信息安全保障存在的问题与对策[J].青年与社会,2014,23(2):150.

篇11

【关键词】网络信息;安全防护;问题

全球化的发展进程中,随着城市化建设的不断加快,人们在网络技术的应用上也愈加的广泛化,网络技术已经成为人们生活中重要的部分。但是网络信息安全问题一直是一个比较重要的课题,对这一问题的解决也在当前比较迫切,通过对网络信息安全问题的理论研究,就对实际问题的解决有着实质性意义。

1计算机网络信息安全内涵及具体的安全问题分析

1.1计算机网络信息安全内涵分析

对于计算机网络安全体现在多个层面,计算机网络作为人们生活中重要的部分,随着社会的不断发展人们对计算机信息系统生产信息需求以及依赖性也得到了有效加强,在信息的安全方面就愈来愈重要。对计算机网络信息安全主要体现在实体安全以及数据和运行安全、以及信息管理上的安全。从基础运行信息方面来看,这是计算机网络信息的基础,也是重要管理对象,任何计算机的信息多元化发展都要将信息运行作为重要的管理基础。

1.2计算机网络信息具体的安全问题分析

从当前的计算机网络信息的安全问题来看,体现在多个层面的,主要能够分为自然威胁以及人为威胁。从自然灾害造成的网络信息安全主要是计算机是智能机器,所以就比较容易受到环境以及自然灾害等方面的威胁,计算机在这方面的抵抗能力比较弱,所以就会使得网络信息的安全得不到有效保障。再者,计算机网络自身所存在的安全漏洞也是造成信息安全得不到保障的重要因素。一些新的操作系统以及应用软件上市就有漏洞找出,任何系统也都会存在着漏洞。其中在缓冲区溢出方面这是攻击当中比较容易被利用的漏洞,还有是拒绝服务问题。由于网络系统自身的脆弱性,运行协议网络系统由于TCP/IP自身的安全性能有待加强,所以就存在着欺骗攻击以及拒绝服务等问题。另外,人为额恶意攻击以及用户的操作失误等也会造成计算机网络系统的安全性得不到有效保证。还有是计算机病毒的威胁以及垃圾邮件和间谍软件的威胁,都会造成信息安全得不到保障,所以要能够针对这些问题进行针对性的解决。

2计算机网络信息安全的防护措施探究

2.1计算机网络信息管理原则

对计算机网络的信息安全管理要能够遵循相应的原则,这样才能够真正对信息的安全得到保证。在保密性原则方面要能充分重视,要筛选掉没有授权用户的访问请求。再有是在完整性方面要重视,通过加密技术保证信息的完整性,然后就是要对授权性以及可用性的原则进行遵循,网络信息的可用性主要是在信息系统的设计环节得到体现,确保计算机系统中的各种信息收到攻击的时候能正常性的运行。

2.2计算机网络信息安全防护措施探究

对计算机网络信息的安全防护措施的实施要能从多方面进行实施,通过对用户账号安全的强化能够起到有效的保护作用。用户的账号涉及面相对比较广泛,这就涵盖着系统登录账号以及电子邮件账号等,对合法账号及密码的获取是黑客比较常用的手段,所以这就要能够结合实际加强对系统登录账号的密码设置,在密码设置上要复杂化,账号密码最好不要设置相同或者相似的,要将数字和字母以及特殊的符号进行联合使用,以此来加强密码的复杂性。对于账号密码要能够隔一段时间进行更换一次,这样能够有效防止账号被盗。对计算机网络信息的安全防护系统要能进一步健全,将完整的检查以及审计入侵工作能够得到有效完善,网络的漏洞扫描以及检测病毒和网络监控等各方面的内容要能充分重视,在信息安全方面可通过警报以及拦截进行反应。要能够制定标准网络管理规范对信息安全体系进行有效规范。计算机网络安全的问题中,黑客主要是通过网络探测技术对主机信息进行查看,主要是获取网络主机的IP地址,如果是掌握了IP地址就为网络攻击打下了基础,能够通过这一IP来实施多种攻击,所以对IP地址的隐藏就是成了比较有效的方法,通过服务器就能够实现这一目标,在设置之后其它的用户只能够探测到服务器的IP地址,这样在用户上网安全方面就得到了有效保障。对计算机网络安全的防护最为有效常用额方法就是安装杀毒软件以及防火墙,网络防火墙技术是对网络间的访问控制加强的,对外部网络用户通过非法手段进入内网的有效技术措施,防火墙对网络运行状况的监视功能能有效发展网络问题,防火墙的技术种类也是多种多样的,有监测型的防火墙技术以及滤型的防火墙技术和型的防火墙技术。例如监测型的防火墙技术就是新一代的防火墙产品,能对各层数据实施主动实时的监测,在数据的分析下就能够有效的对非法入侵问题准确的进行判断。除此之外,网络信息安全的防护还可通过文件加密技术来进行实现,这对信息的安全性就能得到有效保证。当前比较常用的就是网络数据传输加密以及端到端的加密方式,前者主要是对流通中网络数据的加密,后者则是将文件变成密码进行的传递,都能够达到信息安全防护的效果。

3结语

总而言之,处在当前的发展背景下,对计算机网络信息安全的保障是非常必要和必须要能够得到进一步完善的,只有充分保障网络信息的安全才能够促进我国的网络安全的水平提升。在对网络信息的防护中,要能和实际的安全威胁进行结合运用,针对性的将防护技术作用得以发挥,此次主要就计算机网络信息安全问题以及具体的防护措施进行了详细探究,希望能有助于网络信息的安全保障。

参考文献

[1]孙乔丹.计算机网络信息管理及其安全防护策略[J].黑龙江科技信息,2015(30).

[2]焦东杰.浅析计算机网络的安全管理与有效运行[J].中国新通信,2015(08).

[3]于艳婷.信息安全防护在计算机中的有效措施探讨[J].信息通信,2015(04).

篇12

关键词:电力系统;信息安全;安全策略

中图分类号:TM39 文献标识码:A

随着飞速发展的电力信息化,电力系统越来越依赖于计算机网络与电子信息系统,电力信息安全系统一旦产生差错,将直接危害电网以及其衍射破坏国民经济,其杀伤力势必无法估量。电力系统信息安全是一项技术复杂度高、管理程度较深综合型系统工程,波及到电力生产、传输、分配与使用等各个环节的同时,需最大限度地确保电力信息的密保性、整体性、可用性、可控性。此外,电力系统信息安全的深入研究,构建电力系统信息安全保障体系显得尤为重要。

一、电力系统现存的信息安全隐患

近几年,快速发展的国内电力信息化,电力通信逐步转变为以光纤和数字微波为主导的的传输方式,并存着卫星、电力线载波、电缆、无线等多种通信方式的全国电力系统通信,为进一步发展国内电气信息化夯实了基础。综合来讲,相对较高的国内电力系统信息安全程度,保障着电力系统信息运行的安全性、稳定性。

虽然我国电力系统信息安全已取得了可喜的成效,但仍有进一步完善之处:

1.未统一规范管理的电力系统信息安全。确保正常运作电力系统,信息安全极为重要,但就目前来说,统一化、权威性的电力系统信息安全管理规范仍未真正落实到位。

2.符合电力行业指标的信息安全保障体系未合理构建。如在电力行业内部缺失计算机信息网络安全意识、未实施完善的数据备份措施、脆弱的身份认证、计算机网络化以及局域网广域化,加大了外在危险的攻击力等问题,屡见不鲜。随着逐步推进的电气信息化进程,计算机网络越来越多的应用于电力系统的生产管理领域,但具有一定运行特点的电力系统,构建与电力工业特点相一致的计算机信息安全保障体系极为关键。

3.涌现出软件内部的安全漏洞。软件的独特定已决定了自身一定不是健全的产品,不同影响的安全漏洞会不断涌现。加之应用广泛的软件,增加了软件接触的条件复杂性,从而一定程度上隐藏了自身潜在的缺陷。

4.假借网页进行恶意攻击。一般情况下,每个电力企业均有自己电力系统网站,在互联网连入后,各种网页均在每位电脑用户搜寻所需的有用信息不断点击下打开。这也是不可回避的情况,然而,并不是打开的所有网页是安全的。部分网站的开发者或拥有者,为获取某种利益,就会巧妙地修改自己的网页,以便其具有一定的特殊功能。如:点击打开某网站链接时,不经意间会发觉自己的浏览器已被自动更换,名称已换成恶意网站的标题。此情况下,运用正常手段根本无法修正。更有甚者,部分网页自身具有携带木马的功能,只要不小心打开或浏览后,就有可能将木马种在你的机器内,之后就会无意间破坏或泄露你个人的信息等。

5.针对当前服务虚拟化快速发展变革期的来临,给电力企业信息系统带来了一定的安全问题。比如攻击内部虚拟机、争夺有限的资源以及增加管理难度等方面。对此,基于信息安全保障体系预设的前提下,可以制定虚拟化感知的安全应对方案,规避争夺资源,进而最大限度的提高服务器处于高峰和非高峰期内的工作效率。

二、构建电力系统信息安全保障体系的几点思考

1.进一步完善信息安全管理机制

整体规划统筹,关注重点,建设信息安全管理制度与规范标准进程需进一步加快,切实制定相关的信息安全制度条例,有效编制电力系统的实施办法,明确信息安全项目的侧重点,规划统筹电力系统信息安全任务。合理构建电力系统信息安全保障体系,为本单位防护信息安全设施完善与更新工作做好全方位指导,及时调查应对产生信息事故之后的规范性工作,从而进一步提高信息安全事件的管理与监督力度。与此同时,针对规范建设灾难恢复系统,需紧抓研究与编制,实施有效的恢复灾难措施,适当规划统筹单位内部恢复灾难的系统建设工作。

除此之外,标准化、规范化是确保电力系统信息安全的基础性工作。电力企业需着手于电力系统的实际特点,格外重视电力系统信息安全的规范化、统一性管理,适当的制定并完善一套标准化、统一性的安全管理规范机制,从而最大限度的弥补电力企业内部信息安全管理存在的不足之处,增强企业的风险承受力。在构建电力系统信息安全保障体系的过程中,电力系统主要管理部门必须严格按照确保电力系统正常运行的指标需求,参照现今的国际安全标准、国家安全标准以及相关的安全法规政策,有效地构建电力系统信息安全的各项管理规范和相关技术标准,进一步规范基础性设施构建、系统与网络平台搭建、应用软件开发、运行管理等各个重要环节,进而为电力系统信息安全的构建创造坚实的基础。

2.加快建设信息安全管控机制

全面落实信息安全保障体系不可忽略主要负责人员的组织、管理工作。结合每人的不同因素,需严格遵循以人为本的安全理念是构建电力系统信息安全保障体系的基本原则之一,对此,在整个电力系统信息安全中,需重视组织安全机制的有效落实工作。在制定健全组织安全机制的过程中,需进一步提高计算机信息网络工作人员的安全意识,并针对专门负责信息安全工作人员开展定期或不定期的安全培训。

建设个人终端标准化工作需加快推进,严格管理个人终端接入网,将个人终端补丁程序与及时自动更新、升级病毒软件落实到日常工作中,而对于随意下载或安装的非正版软件需加大严禁力度。加强实施防治木马病毒等危险因素侵入的安全措施,做好外来用户访问控制工作。全面有效的监控信息安全,尽快构建信息安全监控体系,实现集中监视防火墙、入侵检测等安全防护设施,或对其进行及时有效地警示,同时,深入研究信息安全模型,制定综合评估检测信息安全机制,确保安全信息评估的科学化、简便性。

3.增强安息安全密保工作的认识度

认清形势,对全体员工的密保知识水平与防护技能进行全方面检测,提高网络窃密泄密防范水平。针对外网连接其他公共信息网络,需严格审查或严禁,并严禁外存或处理国家和单位机密在非网上,将保护信息安全工作和职责切实落实到位。与合作单位的开发、咨询工作需强化信息安全保密管理,签订保密协议,严审外来人员的访问,加强授权管理,做好监管与备案工作。定期或不定期开展审查信息系统安全保密活动,对文档做好登记、存档、销毁、定检以及解密等各方面工作,及时发现、解除隐性的或显性的泄密隐患。

在信息安全保障体系设计阶段,确保电力系统信息安全需重点考虑的关键条件之一。规范化使用系统内部的部分安全设施,增强基础设备的安全度,诸如尽可能实行深埋或架空通信线路等措施,避免各种方式的意外损坏。严格化管理保障体系内的部分精密设施,合理制定专项负责制,将责任具体到每人。

三、凭借防火墙及云计算安全手段,保障信息安全

近年来,随着网络科技的快速发展,防火墙技术已作为新兴的计算机网络安全保护性技术措施之一。在网络中,通过阻止黑客访问某个机构的内部网络而设定的屏障,换句话而言,是专门控制超出两个方向的通信门槛。针对边界网络,可利用对应的网络通信监控系统的构建来将内外网络进行隔离,从而防止外部网络的入侵;紧密结合实电力系统,较为合适的利用“防火墙十杀毒软件”配置方式,做好及时升级、更新工作,避免工作流于表面。与此同时,为保密信息因恶意外部破坏造成丢失或网络瘫痪,需认真做好备份重要网络信息和系统数据。此外,备份的有效性定期检验也显得尤为重要。有力鉴定数据备份的有效性关键在于定期的恢复演习,也是有效演练网络负责人恢复数据的操作技能,锻炼应对问题时的从容面对,冷静思考,进而为网络访问创造保障环境。

防火墙的类型多样,具体概况为包过滤防火墙、防火墙与双穴防火墙三大类。其中网络层设置的一般是包过滤防火墙,而在路由器上实现包过滤目的。此类防火墙可以用来对外部非法用户访问的禁止,以及访问某些服务类型的禁止等。又称应用层网管级防火墙的防火墙,其组成主要有服务器和过滤路由器,是当前相对较为流行的防火墙种类之一。而针对双穴防火墙,是在一个网络内进行数据搜集,并有选择性的传送到另一个网络。电力系统信息安全的保障性离不开防火墙的合理配置,确保安全连接各个网络,从而在连接端口规避出现安全漏洞。

同时,通过加强云计算威胁管理,为信息安全保障体系提供灵活的管理策略,进一步丰富审计日志以及报表的功能。并有效结合“云中保险箱技术”,合理利用密钥及管理策略机制,保护用户存储的云隐私与数据信息,使电力企业所运用的云平台或数据交换突破时空限制,且更为安全。

结束语

总的来说,电力系统信息安全保障体系的构建是为了更好地应对电力系统信息安全的潜在威胁,使电力系统信息的安全性不断提高。在总结过去经验的基础上,各电力企业要积极分析电力系统的特点,合理利用云计算安全手段,制定相应的安全策略,建立全面合理的信息安全体系,确保电力信息乃至整个电力系统的安全。

参考文献

[1].吴克河.电力信息系统安全防御体系及关键技术[M].北京: 科学出版社.2011(10).

[2].田雨平.周凤鸣.电力企业现代安全管理[M]. 北京:中国电力出版社.2009(1).

[3].国家电力监管委员会安全监管局.电力安全监督管理工作手册[M].北京:中国电力出版社.2009(4).

篇13

建立完善管控体系

随着信息化的发展,管理者的职能也在不断变化。对于如何加快信息化的进程来说,传统工业时代下的管理控制模式已经不能适应发展的需求,因此,需要建立更加有效的信息化管理体制,确保信息化建设有序推进,最终实现组织信息化发展的战略目标。

在信息化时代下,完善的体制架构被划分为机构协调、职能分工和运作规则等几个部分。就机构协调而言,不再是传统的金字塔模式,即信息自下而上层层传递,决策由上而下层层布置;而是采用更加扁平的组织流模式,管理趋向于文化,而不在是制度,组织的信息化水平越高,即信息传递速度越快,内容描述得越精准,管理就变得越简单,国家或企业的安全就更加可控。

实施科学风险评估

风险评估作为保障信息安全的重要措施之一,其在信息化发展方面起着至关重要的作用。随着信息化的不断发展,各种社会组织都越来越多地依赖于信息技术和信息系统来处理其信息和管理业务,从而提高自身竞争力,风险管理也随之在信息化的推进和管理中扮演越来越重要的角色。信息化作为两化融合的重要组成部分,所涉及的众多信息都具有保密性,即使安全功能再强大的网络系统,也有被非法攻击的可能性,因此,对基于两化融合思路的信息安全风险评估服务也显得更为重要。寻求完善有效的基于两化融合思路信息安全风险评估模式,是保障信息安全的有效措施,也已成为世界各国两化融合工作的新方向。

信息安全风险管理是一个包括识别风险、评估风险以及采取措施降低风险至可以接受的程度在内的全过程,其目标是要保护重要的信息系统和信息安全,帮助管理层更好地做出与管理风险相关的各种决策,帮助管理层更好地审批和建设信息系统,掌握其可能面临的风险。它从风险管理角度,运用科学的方法和手段,系统分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,为防范和化解信息安全风险,将风险控制在可接受的水平。这样综合评估的结果可以帮助风险管理进行决策,即需要采取什么样的风险管理措施,优先次序是什么,以及如何落实这些风险控制措施。

进行整体安全防范

对信息网络的整体安全防范应该在风险评估的基础上进行相应的信息安全等级保护和重要信息安全保护。信息安全等级保护是指国家通过制定统一的信息安全等级保护管理规范和技术标准,组织公民、法人和其他组织对信息系统分等级实行安全保护,对等级保护工作的实施进行监督、管理。信息安全等级保护制度是国家在国民经济和社会信息化的发展过程中,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设健康发展的一项基本制度。实行信息安全等级保护制度,能够充分调动国家、法人和其他组织及公民的积极性,发挥各方面的作用,达到有效保护的目的,增强安全保护的整体性、针对性和实效性,使信息系统安全建设更加突出重点、统一规范、科学合理,对促进我国信息安全的发展将起到重要推动作用,进而保障两化融合的顺利实施。

分析关键管理过程

篇14

随着光纤宽带、移动电话、移动互联网的普及,通信服务在我们的日常生活中发挥了越来越重要的作用。伴随社会的信息化推进,通信技术也得到了快速发展。通信得到了社会的广泛认可。近年来,伴随着互联网  技术在全球迅猛发展,信息化给人们提供了极大的便利,然而,同时我们也正受到日益严重的来自网络的安全威胁,比如黑客攻击、重要信息被盗等,网络安全事件频发,给人们的财产和精神带来很大损失。但是,在世界范围内,黑客活动越来越猖狂,黑客攻击者无孔不入,对信息系统的安全造成了很大的威胁,对社会造成了严重的危害。除此之外,互联网上黑客网站还在不断增加,这就给黑客更多的学习攻击的信息,在黑客网站上,学习黑客技术、获得黑客攻击工具变得轻而易举,更是加大了对互联网的威胁。如何才能保障信息系统的信息安全,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。

在通信领域,信息安全尤为重要,它是通信安全的重要环节。在通信组织运作时,信息安全是维护通信安全的重要内容。通信涉及到我们生活的许多方面,小到人与人之间联系的纽带,大到国与国之间的信息交流。因此,研究信息安全和防护具有重要的现实意义。

一、通信运用中加强信息安全和防护的必要性

1.1搞好信息安全防护是确保国家安全的重要前提

众所周知,未来的社会是信息化的社会,网络空间的争夺尤其激烈。信息化成为国家之间竞争的焦点,如果信息安全防护工作跟不上,一个国家可能面临信息被窃、网络被毁、指挥系统瘫痪、制信息权丧失的严重后果。因此,信息安全防护不仅是未来战争胜利的重要保障,而且将作为交战双方信息攻防的重要手段,贯穿战争的全过程。一旦信息安全出现问题,可能导致整个国家的经济瘫痪,战争和军事领域是这样,政治、经济、文化、科技等领域也不例外。信息安全关系到国家的生死存亡,关系到世界的安定和平。比如,美国加利弗尼亚州银行协会的曾经发出一份报告,称如果该银行的数据库系统遭到网络“黑客”的破坏,造成的后果将是致命的,3天就会影响加州的经济,5天就能波及全美经济,7天会使全世界经济遭受损失。鉴于信息安全如此重要,美国国家委员会早在2000年初的《国家安全战备报告》里就强调:执行国家安全政策时把信息安全放在重要位置。俄罗斯于2000年通过的《国家信息安全学说》,第一次把信息安全摆在战略地位。并从理论和时间中加强信息安全的防护。近年来,我国也越来越重视信息安全问题,相关的研究层出不穷,为我国信息安全的发展奠定了基础。

1.2我国信息安全面临的形势十分严峻

信息安全是国家安全的重要组成部分,它不仅体现在军事信息安全上,同时也涉及到政治、经济、文化等各方面。当今社会,由于国家活动对信息和信息网络的依赖性越来越大,所以一旦信息系统遭到破坏,就可能导致整个国家能源供应的中断、经济活动的瘫痪、国防力量的削弱和社会秩序的混乱,其后果不堪设想。由于我国信息化起步较晚,目前信息化系统大多数还处在“不设防’,的状态下,国防信息安全的形势十分严峻。具体体现在以卜几个方面:首先,全社会对信息安全的认识还比较模糊。很多人对信息安全缺乏足够的了解,对因忽视信息安全而可能造成的重大危害还认识不足,信息安全观念还十分淡薄。因此,在研究开发信息系统过程中对信息安全问题不够重视,许多应用系统处在不设防状态,具有极大的风险性和危险性。其次,我国的信息化系统还严重依赖大量的信息技术及设备极有可能对我国信息系统埋下不安全的隐患。无论是在计算机硬件上,还是在计算机软件上,我国信息化系统的国产率还较低,而在引进国外技术和设备的过程中,又缺乏必要的信息安全检测和改造。再次,在军事领域,通过网络泄密的事故屡有发生,敌对势力“黑客”攻击对我军事信息安全危害极大。最后,我国国家信息安全防护管理机构缺乏权威,协调不够,对信息系统的监督管理还不够有力。各信息系统条块分割、相互隔离,管理混乱,缺乏与信息化进程相一致的国家信息安全总体规划,妨碍了信息安全管理的方针、原则和国家有关法规的贯彻执行。

二、通信中存在的信息安全问题

2.1信息网络安全意识有待加强

我国的信息在传输的过程中,特别是军事信息,由于存在扩散和较为敏感的特征,有的人利用了这一特点采取种种手段截获信息,以便了解和掌握对方的新措施。更有甚者,在信息网络运行管理和使用中,更多的是考虑效益、速度和便捷。而把安全、保密等置之度外。因此,我们更要深层次地加强网络安全方面的观念,认识到信息安全防护工作不仅仅是操作人员的“专利”,它更需要所有相关人员来共同防护。

2.2信息网络安全核心技术贫乏  

目前,我国在信息安全技术领域自主知识产权产品少采用的基础硬件操作系统和数据库等系统软件大部分依赖国外产品。有些设备更是拿来就用,忽略了一定的安全隐患。技术上的落后,使得设备受制于人。因此,我们要加大对信息网络安全关键技术的研发,避免出现信息泄露的“后门”。

2.3信息网络安全防护体系不完善

防护体系是系统顶层设计的一个重要组成部分,是保证各系统之间可集成、可互操作的关键。以前信息网络安全防护主要是进行一对一的攻防,技术单一。现代化的信息网络安全防护体系已经成为一个规模庞大、技术复杂、独具特色的重要信息子系统,并担负着网络攻防对抗的重任。因此,现代化信息网络安全防护体系的建立应具有多效地安全防护机制、安全防护服务和相应的安全防护管理措施等内容。

2.4信息网络安全管理人才缺乏 

高级系统管理人才缺乏,已成为影响我军信息网络安全防护的因素之一。信息网络安全管理人才不仅要精通计算机网络技术,还要熟悉安全技术。既要具有丰富的网络工程建设经验,又要具备管理知识。显然,加大信息安全人才的培养任重而道远。

三、通信组织运用中的网络安全防护

网络安全是通信系统安全的重要环节。保障通信组织的安全主要是保障网络安全。网络安全备受关注,如何防范病毒入侵、保护信息安全是人们关心的问题,笔者总结了几点常用的防范措施,遵循这些措施可以降低风险发生的概率,进而降低通信组织中信息安全事故发生的概率。

3.1数据备份

对重要信息资料要及时备份,或预存影像资料,保证资料的安全和完整。设置口令,定期更换,以防止人为因素导致重要资料的泄露和丢失。利用镜像技术,在磁盘子系统中有两个系统进行同样的工作,当其中一个系统故障时,另一个系统仍然能正常工作。加密对网络通信加密,以防止网络被窃听和截取,尤其是绝密文件更要加密处理,并定期更换密码。另外,文件废弃处理时对重要文件粉碎处理,并确保文件不可识别。

3.2防治病毒

保障信息系统安全的另一个重要措施是病毒防治。安装杀毒软件,定期检查病毒。严格检查引入的软盘或下载的软件和文档的安全性,保证在使用前对软盘进行病毒检查,杀毒软件应及时更新版本。一旦发现正在流行的病毒,要及时采取相应的措施,保障信息资料的安全。

3.3提高物理安全

物理安全是保障网络和信息系统安全的基本保障,机房的安全尤为重要,要严格监管机房人员的出入,坚决执行出入管理制度,对机房工作人员要严格审查,做到专人专职、专职专责。另外,可以在机房安装许多装置以确保计算机和计算机设备的安全,例如用高强度电缆在计算机的机箱穿过。但是,所有其他装置的安装,都要确保不损害或者妨碍计算机的操作。

3.4安装补丁软件

为避免人为因素(如黑客攻击)对计算机造成威胁,要及时安装各种安全补丁程序,不要给入侵者以可乘之机。一旦系统存在安全漏洞,将会迅速传播,若不及时修正,可能导致无法预料的结果。为了保障系统的安全运行,可以及时关注一些大公司的网站上的系统安全漏洞说明,根据其附有的解决方法,及时安装补丁软件。用户可以经常访问这些站点以获取有用的信息。

3.5构筑防火墙

构筑系统防火墙是一种很有效的防御措施。防火墙是有经验丰富的专业技术人员设置的,能阻止一般性病毒入侵系统。防火墙的不足之处是很难防止来自内部的攻击,也不能阻止恶意代码的入侵,如病毒和特洛伊木马。

四、加强通信运用中的信息安全与防护的几点建议

为了应付信息安全所面临的严峻挑战,我们有必要从以下几个方面着手,加强国防信息安全建设。

4.1要加强宣传教育,切实增强全民的国防信息安全意识

在全社会范围内普及信息安全知识,树立敌情观念、纪律观念和法制观念,强化社会各界的信息安全意识,营造一个良好的信息安全防护环境。各级领导要充分认识自己在信息安全防护工作中的重大责仟‘一方而要经常分析新形势卜信息安全工作形势,自觉针对存在的薄弱环节,采取各种措施,把这项工作做好;另一方面要结合工作实际,进行以安全防护知识、理论、技术以及有关法规为内容的自我学习和教育。

4.2要建立完备的信息安全法律法规

信息安全需要建立完备的法律法规保护。自国家《保密法》颁布实施以来,我国先后制定和颁布了《关于维护互联网安全的决定》、《计算机信息网络国际联网安全保护管理办法》、《中华人民共和国计算机信息系统安全保护条例》、《计算机信息系统国际联网保密管理规定》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《计算机信息系统安全专用产品分类原则》、《金融机构计算机信息系统安全保护工作暂行规定》等一系列信息安全方面的法律法规,但从整体上看,我国信息安全法规建设尚处在起步阶段,层次不高,具备完整性、适用性和针对性的信息安全法律体系尚未完全形成。因此,我们应当加快信息安全有关法律法规的研究,及早建立我国信息安全法律法规体系。

4.3要加强信息管理

要成立国家信息安全机构,研究确立国家信息安全的重大决策,制定和国家信息安全政策。在此基础上,成立地方各部门的信息安全管理机构,建立相应的信息安全管理制度,对其所属地区和部门内的信息安全实行统一管理。

4.4要加强信息安全技术开发,提高信息安全防护技术水平

没有先进、有效的信息安全技术,国家信息安全就是一句空话。因此,我们必须借鉴国外先进技术,自主进行信息安全关键技术的研发和运用。大力发展防火墙技术,开发出高度安全性、高度透明性和高度网络化的国产自主知识产权的防火墙。积极发展计算机网络病毒防治技术,加强计算机网络安全管理,为保护国家信息安全打卜一个良好的基础。

4.5加强计算机系统网络风险的防范加强网络安全防范是风险防范的重要环节

首先,可以采取更新技术、更新设备的方式。并且要加强工作人员风险意识,加大网络安全教育的投入。其次,重要数据和信息要及时备份,也可采用影像技术提高资料的完整性。第三,及时更新杀毒软件版本,杀毒软件可将部分病毒拒之门外,杀毒软件更新提高了防御病毒攻击的能力。第五,对重要信息采取加密技术,密码设置应包含数字、字母和其他字符。加密处理可以防止内部信息在网络上被非授权用户拦截。第六,严格执行权限控制,做好信息安全管理工作。“三分技术,七分管理”,可见信息安全管理在预防风险时的重要性,只有加强监管和管理,才能使信息安全更上一个台阶。

4.6建立和完善计算机系统风险防范的管理制度

建立完善的防范风险的制度是预防风险的基础,是进行信息安全管理和防护的标准。首先,要高度重视安全问题。随着信息技术的发展,攻击者的攻击手段也在不断进化,面对高智商的入侵者,我们必须不惜投入大量人力、物力、财力来研究和防范风险。在研究安全技术和防范风险的策略时,可以借鉴国外相关研究,尤其是一些发达国家,他们信息技术起步早,风险评估研究也很成熟,我们可以借鉴他们的管理措施,结合我们的实际,应用到风险防范中,形成风险管理制度,严格执行。

其次,应当设立信息安全管理的专门机构,并配备专业技术人才,选拔防范风险的技术骨干,开展对信息安全技术的研究,对系统弱点进行风险评估,及时采取补救措施。完善信息安全措施 ,并落实到信息安全管理中去。