信息安全防范范文

时间:2023-03-27 14:11:41

导语:如何才能写好一篇信息安全防范,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

信息安全防范

篇1

1.安全模型

本文的安全模型采用PPDR模型。PPDR是Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)四个单词的组合,表示在安全策略的指导下,有效地运用防护工具(加密、防火墙等)和检测工具(入侵检测、漏洞检测等)对系统的安全状态进行评估,使系统处于“最安全”的状态。该模型是根据安全策略的的具体需求,组成的一个动态的安全防范体系,对于现成的安全产品无过多的关注。PPDR模型是一个有效的整体,四个组成部分缺一不可。在信息安全防范体系的建设依据是安全策略,由于电子政务系统的要求不同,安全策略也有所不同。需要注意的是,安全策略一旦确立,就要成为该系统的安全行为准则,不能轻易地改变。

2.电子政务系统

安全威胁加强网络环境下文件信息的安全,可以保护相关部门、企业及个人的隐私,进而使合法的财产和名誉不受侵害。互联网飞速发展,我国的网民人数不断增加,网络环境更加复杂,计算机文件的数量达到了海量,重要的机密文件或个人隐私文件流传出去,将会对国家和个人造成不可估量的损失。因此,必须要求其信息的安全。整个电子政务内网系统所受到的安全威胁可以从几个方面进行分析。

(1)应用系统应用系统受到的安全威胁主要是由于业务功能开发不完善、数据信息的访问控制措施过于简单、关键信息的监控不足及系统安全性能差。

(2)网络系统网络系统的威胁表现在:整个网络受到黑客的攻击,网站信息被修改、打开速度缓慢、相关服务无法执行及页面无法打开;通过木马盗取管理员或合法系统用户的账号密码,非法进入系统;感染病毒,破坏系统内容。

(3)安全管理计算机文件自产生之后,要经过处理、传输、接收、存放、提取、修改及使用等一系列的过程,每一个阶段都要与人、设备、软件打交道,都需要对其进行严格的管理,当一个环节出现问题时,那个整个环节上计算机文件的信息安全都无法得到保证。无论是机关、企业还是个人,管理不严是形成文件信息不安全的最大隐患。电子政务系统有时处于不安全状态,很大程度上是由于管理的问题造成的。如员工的安全意识不强;无相关的规章制度或规章制度执行不到位。

3.安全体系设计

根据电子政务内网系统的功能和当前电子政务系统所受到的威胁分析,信息安全防范体系要涉及系统安全、网络安全、物理环境、应用及管理安全等几个方面。其安全体系的设计。整个安全体系是在决策领导层的统一指导下,电子政务内网应用系统、五个安全系统及安全应用支撑平台按照一定的层次和逻辑结构紧密地联系在一起,形成了一个有效的整体,构成了安全防范体系。在安全体系中,五个系统包含了电子政务内网系统安全问题的各个方面。其中安全防护系统、密码系统和基础设施系统是建立在安全应用支撑平台之上的。

安全支撑平台、电子政务系统和平台上的安全系统受安全管理系统的统一管理,容灾备份系统可以对安全系统及政务系统进行备份和恢复。安全支撑平台将身份鉴别、安全角色、访问控制、安全传输、数字签名及安全审计等安全子模块封装在平台的接口后面,即减轻了电子政务系统的负担,也便于安全系统的扩充。对于其整个安全体系的设计,首先要保证其物理安全,系统只有在一个可靠的运行环境之上,才能正常发挥其作用,物理安全主要指的是硬件基础设施完善,包括场所、介质及设备等。还要保证其相应的信息安全策略,如信息的的传输、存储、访问等。系统的安全要通过合适的身份进行认证,当前采用PKI/CA数字证书和用户密码相结合的方式对登录系统的用户身份进行识别,可以有效地保证合法用户的安全,另外,用户的密码最好在一个月内进行更换,以免发生泄漏。

二、结束语

篇2

论文摘要:近期发生的几起信息安全案件引起业内人士的高度关注。本文通过分析其共同的特点,指出央行资金系统安全防范的重要性,从内部和外部两个方面剖析了央行资金系统的安全隐患,并就今后的系统加固提出了针对性的措施

最近有关媒体披露的涉及信息安全的两起案件引起业界人士的高度关注,一起是发生在广东省的“深圳彩票案”(《南方日:~}2009年7月10日),一起是发生在湖北省的“地下车管所案”(《楚天都市报)2009年8月25日)。这两起案件的共同特点是犯罪嫌疑人通过侵入官方信息系统,添加、修改数据库资料,使非法信息合法化,以达到其修改信息窃取资金的目的。两起案件的犯罪嫌疑人都成功侵人系统并完成数据的修改,攻破了信息系统的安全防线,造成了恶劣的影响。由此想到2008年法囝兴业银行的“巨额对冲交易亏损案”,该行一名叫热罗姆·凯维埃尔的低级交易员,由于其有过在后台]作的经历,对银行的计算机信息系统和监控流程十分熟悉,通过侵入信息系统虚构对手交易,无限放大自己的交易权限,最终导致49亿欧元的巨额损失。三起案件都暴露m信息系统安全防范措施、安全管理上的缺陷。我围中央银行担负资金汇划国家主干网的建设、维护和管理角色,每天有几十万笔、总额数万亿元的资金出入,不仅保证系统安全稳定运行十分重要,防范、防止各类非法侵入,保障资金安全也是一项十分艰巨而又非常重要的任务。

一、中央银行资金系统信息安全隐患剖析

央行资金系统信息安全是指中央银行在使用的资金核算、结算系统巾,数据信息在存储、传递和处理过程阶段保持其完整、真实、可用和不被泄露的特性,即保密性、完整性、可用性、可控性和可审查性。当前中央银行资金系统主要有:现代化支付系统、中央银行会计核算系统、国库核算系统以及各地自行开发的电子支付系统,上述系统冈其服务对象的广泛性导致安全防范的复杂性:系统接触的对象不仅包括人民银行的业务操作人员、系统管理人员,也包括各商业银行直接参与的业务人员和技术人员,但防范的重点还是人民银行丁作人员和相关人员。一方面因为商业银行根据授权一般无法接触核心数据库,仅具有普通的操作权限,从技术上来讲对核心数据库进行修改的可能性微乎其微;另一方面中央银行可以通过防火墙、入侵检测、访问控制、日志分析等技术手段来防范和追踪来自商业银行渠道的不法操作。因此,了解技术的犯罪分子不会选择通过商业银行的渠道来攻击央行资金系统。“堡垒最容易从内部攻破”这句名言,运用在央行资金系统安全管理上是十分恰当的。

从中央银行资金系统内部安全管理上看,也存在内部和外部两类安全隐患。所谓内部安全隐患,是指人民银行内部工作人员(包括聘用人员)利用其特殊身份,非法入侵系统,恶意篡改数据的行为;所谓外部安全隐患,是指围绕央行资金系统开发与维护的外部人员(主要是指外包人员),依靠对系统的熟悉、接触系统的便利和管理上的漏洞,非法入侵系统,恶意篡改数据的行为。内部安全隐患主要表现在以下几个方面:一是操作人员违规在资金系统上使用外来移动存储介质或是将移动存储介质在内外网上串用,导致病毒感染和被挂上木马程序;二是资金系统网络隔离不彻底,技术防范不到位,无关人员可以通过局域网轻松访问资金系统核心数据库;三是业务管理上存在漏洞,用户名、密码被他人盗用;四是业务人员与系统管理员兼岗、串岗或换岗,使相互制约的制度成为一纸空文:外部安全隐患主要表现在以下几个方面:一是系统开发完成后,开发方为程序维护方便留有后门,给不法分子通过远程操作侵入系统留下可乘之机;二是外包人员在系统维护时有意植入木马,恶意修改系统数据;三是赋予超级用户过大的权限,使之同时具有业务操作与系统维护权限或是直接修改数据的权限。

二、中央银行资金系统信息安全隐患产生的原因

导致信息安全隐患产生的原因是多方面的,一是技术力量薄弱。央行独立技术开发能力不足,重要的资金系统大部分通过外包建设,系统维护特别是基层央行的系统维护必须依靠上级行或外包公司,远程维护往往给犯罪分子可乘之机。二是对资金系统的安全意识淡薄。相比金库的安全防范,央行对于资金系统的安全保护意识上还有很大的差距,而事实上一旦资金系统出现问题,损失将远大于金库的现金损失。三是规章制度不落实。近几年央行围绕信息系统安全了一系列规章制度,一定程度上提高了系统安全防范水平,但是有一部分规章制度特别是涉及到全员必须执行的制度,如严禁在内网上使用外来储存介质、业务系统用户名密码必须专人专用等,执行得不是很彻底,在审计中往往发现落实不到位的问题,在极个别地方还因此导致了案件的发生。四是重开发,轻防范。近几年央行为支持经济发展推出了以大小额支付系统为代表的现代化支付系统,有力地促进了全社会的资金流转,提高了资金利用效率,但是相应的防护措施特别是对基层行维护人员的培训少之又少。五是人手不足产生安全隐患。当前人民银行能够既懂业务又熟悉计算机的工作人员不多,加上近来轮岗的要求,导致业务人员和系统管理员的岗位就在仅有的几个人之间换来换去,留下了安全隐患。

三、强化中央银行资金系统安全防范的措施

篇3

关键词:企业网站搭建;浅析;信息安全防范策略

企业在进行网站搭建的过程中,信息安全这一环节特别需要重视,因为企业的信息门户在一般情况下是比较容易受到攻击和影响的,一旦发生信息安全问题,企业也一定会受到很大的损失。目前,由于网络问题造成的安全事故也时有发生,企业的安全防范工作也显得格外重要。因此,做好企业网站的安全防护,才能够发挥出网站和网络的积极作用,真正的为企业服务。

一、企业网站内部安全风险以及防护

硬件安全防护和其所面临的风险,是一个常见的安全问题,针对这系列问题,要从门禁控制技术方面去着手,维护供电系统的稳定方面去着手,同时也应该要有相对完备的防范灾害措施,像防水火、防雷电等。然后还可以运用自动报警设备以及防盗视频监控设备去进行风险的防控。然后是系统软件以及业务系统安全。对于这些问题,要针对企业网站中业务系统存在的一些漏洞,采取积极的措施进行修补。相对完善的规章制度可以有效的避免一些内部的安全风险,具体的工作过程中,不要去随意下载和安装一些来路不明的应用软件或是安全监测软件还有扫描软件等等,否则会使得企业内部面临一些安全操作风险。因此,要对企业内部的网络结构进行合理的规划,企业的内部网络和外部网络应该是处于隔离状态的,企业应用的软件,应该是统一安装下载的,并且是集中管理,病毒库升级也是比较及时的。除了对上述一些安全风险进行防护,还应该做好入侵检测系统的部署,该系统能够对网络传输做好及时的监视,能够及时的发现一些可疑的传输问题,并且在发现这些问题的时候,能够及时的做出反应,采取相应措施,能够针对有问题的网络安全设备发出警报,做出预警。还可以对企业网络存在或是已经发生的安全事件,进行事后的举证或是追查,在不影响网络原有性能的前提下,去做好网络监测,并且能够对一些攻击行为进行主动的监测。除此之外,还能够对一些外部的入侵和内部的攻击行为实施一些保护措施,和防火墙起到类似的作用,促进企业的网站能够更好的运行下去。

二、网页服务器的安全

网页服务器要及时的进行更新,软件也应该及时的安装补丁,服务器和文件传输、邮件等服务器是分离的状态的,要对web服务器开放的账户进行限制,登录口令的长度还有其强制性应该进行定期的更改,避免web服务器安装在控制域上。然后默认的web服务器站点要停止,对一些有示例性的应用程序要及时停止应用并且进行删除,并且服务器上一些不必要的服务,也应该及时的停止。服务器上的日志文件要定期的进行的查看和分析,对于其中一些可能存在安全隐患的文件进行研读,服务器文件的读写权,也应该是提前设置好的,web服务器与数据库服务器应该是一个分离的状态。其中,一些不必要的共享文件,要及时做好处理。正确运用杀毒软件和防火墙,保护服务器系统的安全。

三、数据库的安全防范

企业网站的数据库面临着多重隐患,其中一个隐患可能就是数据库被盗,一定要根据这一隐患,采取积极措施。因为其中的的一些数据很有可能涉及很多企业的内部信息,一旦被别有用心的人窃取之后,极有可能会造成企业多个方面的损失。因此,企业应该重视网站搭建的安全性,数据库的存放路径要尽可能的复杂,文件名也应该趋向于复杂。数据库的机构安全问题也是一个非常重要的问题,数据库的结构安全包括数据表的命名和字段名的命名,若是命名过于简单的话,则非常容易被黑客运用各种反复试盗取,因此。数据表还有字段名的命名。也应该遵循登录密码的命名规则,进一步的复杂化,防止攻击行为的产生。还有数据库连接字符串,这也是一个重要的安全问题。其中明文密码安全以及数据连接文件名的安全问题是重点。明文密码安全指的是数据库连接字符串中不直接的出现明文密码,一般可以运用非对称加密算法,依靠数据源的连接方式,去建立和数据库的连接;数据源名称要避免用一些常见形式作为名称或是扩展名,要防止数据库连接或是被黑客下载窃取。

四、网站源程序的安全防范

网站源程序的代码编写如果存在不完善的情况,就可能会导致网站的后台管理出现问题,还有可能导致数据库的一些重要安全信息出现泄漏,若是出现这样的情况,企业的信息安全必定也会面临着严重的威胁、恶意代码上传漏洞、后门和调试漏洞等等。首先是网页代码可能出现的问题,网页代码出现的问题可能是身份验证漏洞,避免出现这一问题可以在编写后台管理程序代码的过程中,不断的完善管理页面,无论哪一个管理页面,都应该进行身份验证,避免非法入侵。然后是恶意代码上传漏洞,针对这一问题,在编写代码的时候要对提交上来的数据信息进行及时的校验,校验的过程中,要及时的屏蔽一些其他的可执行代码,以防网站的登录信息出现泄漏。最后,网站程序途中,调试用的后门要及时去除,并且及时关闭一些不必要的端口。后台管理入口的安全问题是一个非常关键的安全问题,也是很多的程序设计者非常关注的问题。网站后台程序的入口程序文件若是以一些简单的常见形式存在,那么就会为黑客的入侵提供可乘之机;其次,网站后台管理入口和网站首页相连接这一连接方式也是不正确的,为了改善这一现状,要不断的改变网站后台的管理路径,使其变得更加复杂,避免在网站首页暴露出后台管理入口。管理员设置的管理口令复杂与否,也能够影响企业网站的安全。设置一串简单的数字非常容易被他人猜中。还有一些网站的开发人员对于管理员密码以及明文存放或是只进行简单的加密,这样的做法也是不正确的。针对这些问题,要做的就是坚决杜绝简单的口令,并且采用特殊的字符去作为登录密码,限制密码的位数,最后,还要对用户密码进行加密计算,增强其非对称和不可逆性,同时限制错误登录次数。做好网站建设以及网络安全防护,不仅仅要重视防范,还要做好管理工作,这是企业信息安全建设中的重要问题。还应该实施网站状态的可视化策略,做好网站的安全建设,应该做好网站监控、管理、防范等方面的工作,同时也应该有所体现。另外,还要从全局的角度去思考和看待安全问题,及时并且正确的去处理一些安全问题,实时进行网络使用的检测以及设备使用要求。为了更好的保证网站业务状态的可视化,对于网站的业务还应该统一进行响应和处理。

篇4

计算机和信息系统管理是军工企业保密管理的重要内容,随着信息系统测评、保密资格认定工作的深入推进和各单位保密管理机制的不断构建与完善,计算机和信息系统保密管理水平有了长足的进步。但因核心关键技术受制于人,保密技术防范手段相对滞后,一些对特殊操作系统、应用软件有需求的研发调试使用的计算机,无法安装安全保密产品,存在一定的安全风险。本文从作者单位实际使用情况出发,分析了研发调试类计算机保密管理存在的问题,从管理和技术两个方面论述了如何加强研发调试类计算机的信息安全防范,最后总结了研发调试类计算机安全保密检查技术手段。

二、安全风险隐患分析

1、研发调试使用的计算机一般对操作系统、应用软件有特殊需求,会发生与安全保密产品产生冲突、不兼容等情况。身份鉴别、端口控制、安全审计等安全产品一般无法为研发调试使用的计算机提供服务,技术防护措施相对减弱。

2、研l调试使用的计算机一般单机使用,不能像信息系统中的计算机一样,统一部署、集中运维。管理难度、工作强调相对变大。

三、信息安全防范对策

1、健全管理制度,加大监督检查力度。按照国防科技工业安全保密八个集中管理的要求,计算机的采购由指定部门统一进行配置和管理。严格准入审批管理,经安全保密检查合格后方可使用。统一标识管理,明确属性和责任主体。建立使用记录登记本,详细记录开关机、各类端口使用情况等。保密管理部门定期对计算机的使用情况进行监督检查。

2、加强教育培训,增强保密意识。开展计算机信息安全保密宣传教育活动,每月收集相关教育培训材料提供员工学习。参照专兼职保密员管理模式,组建专兼职信息员,由各部门懂计算机技术的人员兼任,经业务培训后负责本部门计算机安全保密管理工作。

3、采用技术手段,提高防范水平。采用封条、玻璃胶的方式对计算机机箱、端口进行物理封堵,履行审批手续后方可开启使用。由专兼职信息员管控计算机BIOS设置、计算机账户权限设置和硬盘分配等工作。

四、检查技术研究

加大保密监督检查力度,充分发挥专兼职保密员、信息员的作用,通过他们的检查,发现问题,做到以查促改、以查促教。

4.1开关机时间检查

通过检查计算机的开关时间,可以发现计算机是否被非正常使用。在控制面板/管理工具/事件查看器/系统中,查找事件ID为6005、6006的事件,他们对应的时间就分别是开机时间和关机时间。

4.2文档共享检查

检查计算机是否存在共享文档的情况,可以发现计算机间是否违规互联、是否违规扩大信息知悉范围的情况。首先,通过ipconfig/all获悉计算机IP地址。然后,点击开始/运行/输入\\IP地址(例如\\172.16.22.14),点击确定后计算机会弹出本机正在共享的文档。

4.3历史文档检查

计算机会记录最近一段时间打开过的文档,通过检查该日志记录,可以了解人员近期的工作内容,文档是否按要求标识密级与保密期限等。

首先,点击开始,打开运行,输入recent,点击确定后,会弹出近期文档浏览记录。记录了文档名称、大小、最后修改日期,如果文档还保存在计算机硬盘上时,可以直接双击打开。

4.4是否感染木马检查

检查计算机网络连接情况,可以帮助判断计算机是否感染木马。

首先,关闭所有可能建立网络连接的软件。然后,点击开始/点击运行/输入cmd,打开Dos命令窗口,输入netstatCan,命令执行后,可以看到所有和本机建立连接的IP地址以及本机侦听的端口。如图1所示。

Proto表示连接协议,Local Address表示本地连接地址,Foreign Address表示外部连接地址,State表示当前端口状态。如果在Foreign Address一栏,发现本机与陌生IP地址建立了网络连接,或者有非系统或常用软件占用的端口处于侦听状态,则计算机极有可能已经感染木马。

4.5移动存储介质使用情况检查

每一个U盘、移动硬盘都有唯一的电子序列号,一旦接入计算机后,计算机会记录下接入的移动存储介质的电子序列号,通过检查计算机中记录的电子序列号,来检查移动存储介质的使用情况。通过对比计算机中记录的移动存储介质和台帐中登记的移动存储介质,可以发现计算机是否使用高密级移动存储介质、是否使用非密移动存储介质、是否使用外来移动存储介质,从而达到发现问题,解决问题,杜绝失泄密事件目的。

(1)注册表检查

计算机注册表中,记录了曾经连接过的移动存储介质相关信息。找到注册表中记录移动存储介质使用情况的位置HKEY_LOCAL_MACHINE/SYSTEM/ ControlSet001/ Enum/USBSTOR)。展开USBSTOR键,形如Disk&Ven_ Aigo&Prod_

Miniking&Rev_1.00的字符串,其中,Disk代表磁性存储介质,Ven_aigo代表移动存储介质品牌。

(2)系统日志检查

按照路径,我的电脑/本地磁盘C/Windows/,找到系统日志文件Setupapi.log,该日志文件详细记录了移动存储介质使用情况。如图2所示,2011年3月25日,15时53分,计算机连接了品牌为Aigo的移动存储介质,该移动存储介质的电子序列号为AA04012700007482。

篇5

关键词:计算机;信息系统安全;现状

计算机信息系统的安全,关乎使用者的信息隐私,对企业而言关乎企业经济发展,在当前的计算机信息系统的应用下,加强信息系统的安全保障工作就显得格外重要。计算机信息系统的安全问题比较多样,对使用者的信息安全有着很大威胁,通过从理论上对计算机信息系统安全防范措施的分析研究,就能从理论上对解决计算机信息系统安全提供支持,更好的促进计算机信息系统的作用发挥。

1计算机信息系统安全类型以及影响因素分析

1.1计算机信息系统安全类型分析

计算机信息系统安全有着诸多类型,其中在计算机的实体安全方面,主要就是信息安全以及网络传输安全和软硬件安全层面。从信息安全层面就是对信息的完整性以及保密性和可用性的安全保障。在网络传输安全层面,由于计算机网络种类多,比较容易出现信息传输中的安全问题,对网络传输的安全得以保证也比较重要[1]。再有就是计算机软硬件的安全,硬件时计算机信息系统的运行载体,在硬件的安全保障方面加强就比较重要。而软件的安全就是在操作系统方面的应用安全性以及管理安全性的保障。计算机信息系统安全类型中的使用者安全内容上,也是对系统安全保障的重要方法。主要就是计算机信息系统使用者的安全意识以及安全技术和法律意识的内容,在这些层面得到了加强,对计算机信息系统的安全性也能有效保障。在当前的计算机使用者安全的现状亟需改善,一些信息乱改以及乱拷贝的问题还比较突出[2]。在使用者的安全层面加强保障,对计算机信息系统安全就能有效保障。计算机信息系统的安全类型中的运行安全也比较重要。计算机运行的安全就是对信息的正确处理,以及对系统功能的充分发挥,保障计算机信息的安全性。在计算机运行安全方面涉及的内容也比较多,其中的风险管理以及审计跟踪和应急处理等管理都是比较重要的内容。例如在风险管理层面,就是对计算机信息系统的安全防护的重要举措,对计算机信息系统可能遇到的安全风险问题加以防御。

1.2计算机信息系统安全影响因素分析

影响计算机信息系统安全的因素表多样,其中病毒是对计算机信息系统的安全有着直接影响的因素。计算机病毒自身有着潜伏性以及和迅速传播的特性,对计算机信息系统的安全有着很大威胁,计算机病毒的出现会造成信息系统的瘫痪,造成信息数据的丢失,对整个网络系统的安全性也有着很大威胁。计算机病毒自身的潜伏性比较突出,会依附在程序上以及软件当中,在计算机信息系统的运行中,会不断的扩大化,造成计算机信息系统的瘫痪,影响计算机的正常使用[3]。计算机信息安全系统的影响因素还体现在软硬件漏洞上。系统的应用过程中,不管是计算机软件还是计算机硬件,都会存在着一些漏洞,这些漏洞就是不法分子攻击的突破口,一些黑客对计算机信息系统漏洞的利用,对系统进行破坏,窃取系统信息等。严重的会对整个网络服务器造成瘫痪,对计算机用户自身的利益有着严重损害。在不同计算机软硬件的系统设置都会存有不同漏洞,这也是计算机信息系统安全的重要影响因素,对这些影响因素加以及时消除就显得比较重要。计算机信息安全的影响因素还体现在人为层面。在受到人为因素的影响下,对计算机信息系统安全也会造成很大威胁。一些计算机用户在安全意识上不强,对计算机系统的应用没有注重安全设置,没有对系统设置访问权限,这就比较容易受到黑客的攻击。在操作过程中的不慎,也会造成信息数据的丢失等[4]。这与这些层面的计算机信息系统安全问题,就要充分重视,对这些影响因素详细分析,找到针对性的应对措施。

2计算机信息系统安全策略特征以及设计范围及原则

2.1计算机信息系统安全策略特征体现分析

计算机信息系统的安全防范就要注重策略的科学制定,在安全策略的制定方面有着鲜明特征。安全策略实对计算机信息系统安全问题应对的重要举措,在安全策略的完整性以及确定性和有效性特征上比较突出。在策略的整体性安全特征上比较重要,在对计算机信息系统设备的安全保障以及数据信息的安全保障和互联网的安全等,都是比较重要的保护内容[5]。在安全策略当中的确定性特征就是对安全隐患的防范要能确定,而有效性就是安全策略的制定要能有效的防范实际中的信息系统安全问题。

2.2计算机信息系统安全策略设计范围分析

计算机信息系统的安全策略设计要注重范围的有效把握,多方面结合将安全策略的完善性得以呈现。在对计算机信息系统的物理安全策略以及网络安全策略和数据备份策略等,都要能和实际安全现状相结合,在范围上尽量的扩大化,只有这样才能有助于计算机信息系统的安全保障。

2.3计算机信息系统安全策略设计原则分析

对计算机信息系统的安全策略设计过程中,要遵循相应的原则,只有如此才能真正有助于信息系统的安全保障。在对安全信息策略制定中,对先进网络技术科学应用就要注重,还要重视对用户自身的安全风险评估分析,对安全机制的选择科学化,然后和技术应用相结合,从而形成全面的安全防范系统。在计算机信息系统安全策略设计中,在安全管理层面要加强重视,在计算机网络使用中的安全管理办法要完善,在对内外部的管理都要进行全面加强,并要在对安全审计以及跟踪体系加强建设,对网民的安全意识进行加强。从法律层面进行完善制定,做好计算机信息系统安全保障的后盾。

3计算机信息系统安全防范的策略和技术应用探究

3.1计算机信息系统安全防范的策略分析

第一,计算机运行环境的安全策略实施。计算机信息系统的安全防范措施制定要多样化,其中的环境安全方面就比较重要。也就是对计算机的软硬件的运行环境安全性要能加以保障,从具体的方法实施上,就要注重计算机的放置地点以及设施的结构完善化,满足实际应用需求。在计算机设备的放置地点要进行审查,要给计算机设备有足够的摆放空间,具备多个入口以及安全出口,在对环境的防护设备层面,对信息的存放安全房间加以明确化。在空调调节系统的安全性上要加以保障,这就需要从计算机系统的运行温度上以及湿度和洁净度层面加强考虑。计算机系统运行中,有诸多的元器件都有热量散发,高温或者低温对计算机系统元器件会带来损害,所以在温度控制上要充分重视,以及在湿度控制方面要加强,并要保持设备的洁净度以及机房的洁净度等[6]。还要注重防火机制的完善实施,对电源和供电的标准化要得以保证。第二,计算机数据备份策略实施。对计算机数据备份策略的实施,就要对回避储存风险加以重视,以及在数据分类方面妥善处理,对业务数据以及关键系统数据的保护加强重视,在数据备份中可将网络备份系统加以应用,通过集中式管理以及全自动备份和数据库备份、恢复等方法的应用,都能对数据信息的安全性得以保障。还可对备份软件加以应用,这样也能有效保障数据信息的完整性。第三,计算机数据安全策略实施。计算机信息系统的安全保障方面,在数据信息的加密策略实施层面比较重要,在数据信息的加密过程以及被加密数据处理上要加强重视,数据信息加密后要保证不能从系统再进行读取,对数据加密策略的编写中,不要涉及太多的细节,信息数据的加密处理,对语言的简单易懂要充分重视,避免采用高技术词汇。在信息数据的加密策略实施中,主要对普通文件的日常保存以及归纳存档和存储转移,数据信息的加密可结合信息的重要度来选择加密方式。

3.2计算机信息系统安全防范技术应用

第一,防火墙技术的应用。对计算机信息系统安全防范技术应用,就要注重多方面技术应用。在对防火墙技术应用层面就要科学化,这是建立在现代通信网络技术以及信息安全技术基础上的安全防范技术。防火墙技术的应用,主要是设置在不同网络的技术,是不用网络以及安全域间信息唯一出入,在防火墙技术应用下就有着比较强的抗攻击能力,安全信息系统的防护作用上比较突出,能对内部网络安全得以保障。在防护墙技术应用下,能将所有安全软件配置在防火墙上,从而有效对网络存取以及访问实施监控审计。第二,入侵检测技术的应用。计算机信息系统安全防范方面,在入侵检测技术的应用上就能发挥积极作用。入侵检测技术的应用对计算机信息系统运行的安全保障比较突出,能对一些可疑的程序进行检测,并进行拦截,对计算机的信息系统安全性保障有着积极作用。第三,网络加密技术的应用。计算机信息系统安全防范技术的网络加密技术应用比较重要,在替代密码以及置换密码是常规加密中的基本加密形式。若计算机网络传输过程中明文为caesarcipher,那么密文对应为FDHVDUFLSKHU,明文与密文总是相差三个字符,为增加替代密码的破译难度,可适当增加明文密文的解锁过程,进行多级加密。通过网络加密技术的应用,对信息的安全以及传输安全就能起到保障作用。第四,脉冲编码调制技术的应用。计算机信息系统安全保护中,在脉冲编码调制技术的应用方面,进行模拟传输数据的波形在信道实施波形编码后,对时间以及取值离散信号波形,如抽样信号的频率范围设定为fm,在现行的系统抽样频率为2.0fm,大约是6000Hz,所以只有当信号频率f≥2.0fm,才能对信息数据准确读取。当前采用的是二进制编码的方式,在对8位的PCM编码的应用下,就能提高信息的安全保障。

4结束语

综上所述,计算机信息系统的安全问题在当前已经比较突出,加强计算机信息系统的安全保障就显得比较重要。在对计算机信息系统安全的策略以及相应技术的研究分析下,就能为实际的计算机信息系统安全保障起到理论支持作用,希望能通过此次研究分析,对实际的计算机信息系统安全保障起到积极促进作用。

参考文献

[1]邵芳.计算机信息安全存储与利用的浅谈[J].电子世界,2014(9).

[2]梁国权.浅谈计算机系统安全与计算机网络安全[J].黑龙江科技信息,2014(35).

[3]曹寿慕.计算机信息安全的新特点[J].吉林省教育学院学报:学科版,2015(10).

[4]刘永波,谭凯诺.计算机系统安全综述[J].中国高新技术企业,2014(1).

[5]郭辉,孙国春,于秋水.计算机网络的安全性分析[J].网络与信息,2015(8).

篇6

21世纪以来,得益于计算机技术和通信技术的高速发展,汽车企业也得到了长足的进步,然而,随着信息化程度的提高,汽车企业对信息系统安全的依赖性达到了空前的程度,为此,本文从汽车企业信息系统所面临的安全威胁以及应当采取的防范措施两方面进行了探讨。

关键词:

信息安全;网络;防火墙

计算机技术和通信技术的高速发展,特别是CAD和CAE技术的进步,助推汽车企业发展的同时,信息安全也成为了制约企业发展的瓶颈技术。汽车企业在享受信息化带来的巨大经济效益的同时,也面临着巨大的安全风险,信息系统的瘫痪会使整个企业陷入危机。近几年全球范围内的计算机犯罪、黑客入侵等问题频繁,病毒泛滥,使得汽车企业的信息系统受到了严重的威胁,因此,有必要重新审视企业信息系统目前所面临的安全威胁,并找到有效的安全防范措施。

1、汽车企业信息系统所面临的安全问题

信息系统覆盖了汽车企业的设计、试制、采购、生产、销售等各个环节,威胁是普遍存在的,而且信息安全的威胁是汽车企业所面临的潜在的安全隐患。在汽车企业中,一个信息系统,如ERP系统要充当多个角色为多个部门如试制、采购、生产、销售等部门提供服务,其中一个局部的隐患都可能给整个企业的运转带来致命的打击,汽车企业这些固有的信息系统缺陷必然会导致黑客和病毒的盛行。目前,影响汽车企业信息安全的因素主要归结为以下几个方面:

(1)病毒木马的破坏:发展日新月异的互联网已成为病毒肆虐的营养土,几乎每天都有多种病毒和木马产生,而在大部分的汽车企业中,信息安全技术不足,员工安全意识淡薄,设备管理松散等问题进一步助长了病毒木马等的危害,严重时可能导致整个企业的网络瘫痪,设计、生产、销售等环节的数据无法实现沟通,导致企业的各项业务无法正常进行。

(2)员工对信息系统的误操作:汽车企业中很多员工信息安全知识不足,工作电脑因配置不当引发安全漏洞,加上安全意识薄弱,密码设置不当,将账号和密码告知他人或与他人共享都会给企业的信息系统带来威胁。

(3)黑客的蓄意攻击:随着信息技术的发展和普及,汽车企业一般会利用互联网来加速数据的传递与沟通,如通过PLM系统在设计、试制、生产以及供应商环节来沟通设计图纸、数模、更改通知单等数据,黑客的恶意攻击行为会成为阻碍以上过程发展最严重的威胁。其中,同行业的竞争对手,企业中有怨恨情绪的员工以及对企业持不满态度的顾客等,处于不同目的或者报复情绪都可能对企业网络实施破坏。另外,一个更严重的问题是数据盗窃,汽车设计是汽车企业中一个最耗费人力和物力的环节,而设计的优劣是产品能否成功的关键,设计图纸和数模一旦被盗窃,将会给汽车企业带来不可估量的损失。

(4)信息安全技术的缺陷:目前信息安全技术跟不上病毒木马发展的步伐,是对各类威胁的围追堵截,而不是走在他们的前面。

2、汽车企业信息系统安全运行的防范措施

为了防范以上所述的信息系统安全威胁,汽车企业需采取必要的防范措施,以确保信息系统安全有效的运行。相应的信息安全防范措施一般可以分为以下几类:

(1)安全认证机制:安全认证机制是信息安全的一种常用技术,主要用来防范主动的恶意攻击行为,安全认证技术主要包括身份识别技术和数字签名技术,具体表现为验证信息发送者的真实性和防止信息在传送和存储过程中被恶意篡改。

(2)数据的加密和解密:数据的加密和解密主要是用来防止存储介质的非法盗窃或拷贝,以及信息传输线路因遭窃听而造成一些重要数据的泄露,故在系统中对重要数据,如设计和制造环节的图纸、数模,销售环节的客户信息等数据进行加密存储和传输等安全保密措施。加密就是把这些数据转换为不能被直接辨识和理解的形式,而解密是将经过加密的数据还原为原来的易读形式,是加密的逆过程。

(3)防火墙技术:防火墙技术是为了确保网络的安全性而在内部和外部之间构建的一个保护层。其不但能够限制外部网络对内部网络的访问,同时也能阻止内部网络对外部网中一些不健康或非法信息的访问。

(4)配备入侵检测系统:入侵检测系统是通过提供实时的入侵检测,监视网络行为进而识别网络的入侵行为,从而对此采取相应的防范措施。

(5)从管理层面加强信息安全防范:在企业信息系统的运行过程中,需要要对全部的信息进行整理,对经营活动中的物理格式和电子格式的信息进行分类并予以控制,将所有抽象的信息记录下来并存档。

3、结论

汽车企业信息系统的安全问题将会越来越得到重视,其不但是一个技术难题,更是一个管理安全的难题。汽车企业信息系统安全建设是一个非常复杂的系统工程,因此企业必须综合考虑各种相关因素,制定合理的目标、规划相应的技术方案等,相信信息安全技术必将随着网络技术与通信技术的发展而不断得到完善。

参考文献

[1]陈占山.信息安全管理测评研究[J].电脑知识与技术,2013,27.

[2]夏楠.信息安全管理系统模型设计与实现[D].北京邮电大学,2013.

[3]刘江.企业信息安全管理及风险评估体系研究[D].复旦大学,2012.

篇7

关键词:计算机信息系统 安全 策略

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)02-0179-02

当今世界,大量有关国计民生、财政金融、军事外交、科学技术等重要数据集中存储在计算机信息系统中。计算机信息系统的安全,直接影响到社会的稳定、经济的兴衰、国家的安危和科学技术的进步。现在,计算机已经与网络系统紧密地联系在一起,计算机信息系统实际上就是指网络信息系统,简称为信息系统。本文主要阐述了计算机信息系统的安全及防范策略。

1 计算机安全概述

计算机信息系统本身是比较脆弱和有缺陷的,容易受到各种人为因素(无意或故意)和自然因素的破坏。例如:温度、湿度、灰尘、雷击、水灾、火灾、地震、空气污染等都可能对计算机信息系统的安全造成损害。

《中华人民共和国计算机信息系统安全保护条例》总则的第三条指出:“计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。”可见,《条例》指出的计算机信息系统的安全,包括如下几个部分:

1.1 计算机信息系统的物理安全

计算机及其相关的和配套的设备安全(或称实体安全或硬件安全):这是指保证计算机、相关网络和其他配套设备的实体安全。硬件设备是信息载体,因此硬件安全是保证信息系统安全的基础条件。要想保障单位网络系统的物理安全,首先要保证机房的安全,机房安全才能保证设备安全。所以机房的建设过程中应该严格按照国家规定和标准进行建设,机房的地址选择也很重要,一般应该选择在建筑的避光处,需要的时候还可以用窗帘等进行避光隔离。此外,机房还需要配备防火救火等设备,来应对突况。电源配备应该满足路由器等设备的总功率,而且要提供UPS不间断稳压电源。配置空调来保证机房的温度和湿度。在机房的管理方面,要有比较实用的门禁措施,对与服务器以及交换器等重要的设备,要时常进行双机备份。

1.2 网络传输安全

从计算机网络的构成形式来看,具有多样性特点。再结合网络覆盖面积的情况,当前主要网络形式有局域网、广域网等形式。所以网络覆盖跨度各不相尽,这种不同的网络区域跨度,那么在传输方面也就给安全链接留下了隐患。

1.3 信息安全

对信息系统的保护,主要有保护信息的完整性、保密性和可用性,防止泄漏、非法修改、删除、盗用、窃取数据信息。信息安全涉及到国家安全、计划、金融、商业、科技等各行各业的机密。如果信息安全得不到保障,将对整个社会的发展造成严重损害。

1.4 软件安全

软件安全是信息系统功能正常发挥的重要前提条件。操作系统作为计算机的一个支撑软件,要能够保证程序或者别的系统在上面可以正常运行。操作系统所提供的管理功能主要可以分为对硬件资源的管理和对系统软件资源。如果操作系统在开发设计时就存在漏洞和破绽,自身不安全,这也会让网络安全存在隐患。操作系统是针对系统内存、CPU、外部设备的管理,由于每一个管理都与某些模块或程序存在着关联,假如某个模块或程序出现问题,有可能带来不可避免的损失或麻烦。

1.5 管理组织与制度安全

在计算机信息系统安全保护工作中,人是最重要的因素,任何安全措施都要通过人去落实,例如一些拥有相应权限的网络用户或网络管理员有意无意的泄露操作口令或磁盘上的机密文件被人利用等情况。有些管理制度不完善,就会使网络安全机制面临重大考验。

2 个人计算机安全操作与维护

为了减少故障率,确保计算机信息系统能长期、稳定、安全、可靠地运行,提高操作效率,使用时应当注意下列基本要求。

(1)要保持计算机信息系统有良好的工作环境:温度最好保持在15~30°C之间,温度保持在40~85%之间,不能有腐蚀性气体和强的电磁干扰。

(2)经常对重要的数据进行备份,以防机器突然出现故障而造成不必要的损失;定期清理硬盘中的垃圾文件并进行磁盘整理,从而保证机器运行效率。

(3)设置密码时最好包含有数字、大小写字母和一些特殊符号;密码长度不要小于8个字符;不要用电话号码、生日、名字或常用单词作密码;开机密码、登录网络密码、电子邮箱密码、商业密码等不要相同,并定期更新密码;所用的密码不要以文件的形式存放在计算机信息系统的硬盘中。

(4)在系统中安装防火墙、抗病毒软件,并定期进行升级、更新。

(5)对需要保密的电子邮件进行加密并数字签名。

(6)删除机密文件一定要注意及时清除回收站中的内容,同时要注意系统自动生成的有关临时文件,并彻底删除。

(7)需要保密的计算机房,应采取电磁屏蔽、防雷、防火等措施,并进行严格的出入控制和登记管理,与公共互联网实行物理隔离。

(8)在操作过程中要养成按正常方式退出软件系统的好习惯,避免数据丢失。

(9)不要频繁地开、关电源,每次切断电源以后,应在10秒以后才能再次接通。因为在电源接通和断开的瞬间,电路内会产生较大感应电压冲击,容易损坏电子器件。实践表明,电子设备的很多故障都是发生在接通或关闭电源的瞬间发生的。

(10)不能在通电的情况下插拔电脑的部件、电缆等,也不要随便触摸线路板;也不要在接通电源的情况下搬动机器。

(11)停止使用时,要用无尘棉布将电脑盖好,以免灰尘落到内部。重要的计算机系统应配备应急备用电源。

3 计算机网络信息安全防范策略

3.1 信息安全策略

信息安全策略一般包括:

(1)对重要的数据及系统状态进行监控,对访问数据的用户进行的读、写、删除、修改等各种操作进行监视;使系统管理人员能够通过特定的措施随时了解、掌握系统或数据的运行情况,并能对不正常的运行状况或操作进行控制。

(2)通过验证用户的身份,避免非法访问;按不同用户的工作性质,分别授予执行、只读、可以改写等不同的权限;对重要数据设有防止人为破坏的措施。

(3)重要的数据要有多个备份,而且将它们存放在不会同时受到破坏的地方。

(4)存储机密信息的计算机系统与外部实行物理隔离,并进行电磁屏蔽。

3.2 访问控制策略

保障网络安全的最为关键,最为有效的手段之一可以说是访问控制策略,其主要被应用于使用网络资源和防范非法访问这一部分,通常措施有以下几种:第一,防火墙控制,防火墙是在内部网络和外部网络之间特殊位置的硬件设备,主要由路由器等构成,使内、外部链接都必须经过防火墙,从而使其受到相应的控制与管理。防火墙技术主要由服务访问政策、验证工具、包过滤组成,它能有效地限制外部网络随意访问内部网络,确保了内部网络的安全,也能够阻止内部网络随意访问外部网络中敏感的信息和不健康的信息。同时,它还具有良好的监视网络的作用,能够对内部网络和外部网络的所有活动进行有效地监控,控制网络活动。第二,基于入侵防御系统技术(IPS),比较有效地保证信息的安全性,最大限度地控制非法访问。当主体想非法使用未经授权的客体时,就会通过注册口令、用户分组控制、文件权限拒绝该企图。

3.3 病毒防治策略

所谓病毒预防就是通过某种手段对计算机中的文件、数据等信息做到实时的检测、监控,在防止病毒入侵上掌握主动权,从而达到防止病毒的扩散及对计算机数据的损坏。病毒消除技术主要通过对病毒的分析,安装相应的杀毒软件。

3.4 漏洞扫描策略

漏洞扫描技术,是自动检测远端或本地计算机主机安全脆弱点的技术。如果检查到你当前的系统有漏洞,则需要马上进行修复,否则电脑很容易受到攻击。所以漏洞扫描对于保护电脑和上网安全是必不可少的,而且需要每星期就进行一次扫描,一旦发现有就要马上修复,有的漏洞系统自身就可以修复,而有些则需要手动修复。

3.5 管理组织与制度安全策略

其主要策略有:

(1)健全的安全管理规章制度,设有专门的安全防范组织和计算机安全员;通过安全培训,提高从业人员的计算机安全知识,进行职业道德教育,普及计算机安全技术。

(2)有关人员调离的安全管理制度。如计算机信息系统工作人员调离时,必须向其申明保密义务,要求调离者及时交出钥匙和技术资料,并及时更换系统保密措施等。

(3)建立有设备、数据管理制度,有详尽的工作手册和完整的工作记录。

(4)要有人员的安全管理制度,主要指人事部门和计算机业务部门要共同抓好人员的审查、管理;此外对参观人员和外来维修人员应有规定,要采取安全措施。

(5)软件开发人员,系统管理人员与业务操作人员必须严格分开。即软件开发人员不能成为系统管理人员或业务操作员。

4 结语

计算机信息系统安全的重要性随着网络时代的发展,越来越受到人们的重视。构建计算机安全防范体系,不仅要加强现代互联网安全体系的建设,还要强化安全防范技术策略和法律监督。在建立有效的管理模式的同时,也要提高网络用户的防范意识及操作水平,才能最大限度上解决网络威胁与安全问题。

参考文献

[1]公安部人事训练局.公安计算机应用基础教程[M].北京:群众出版社,2001:256-261.

篇8

1网络信息安全技术优化措施

1.1防病毒入侵技术首先需做的是,加强对网络信息存取的控制度,以此帮助避免违法用户在进入网络系统之后,采用篡改口令的方式来实现身份认证。与此同时,还需注意针对用户类型的不同,对其设置相应的信息存取权限,以免出现越权问题。其次,需注意采用一套安全可靠的杀毒和防木马软件,以此实现对网络病毒和木马的全面清除,且还可对网络用户的具体操作进行监控,从而全面确保网络进行安全。最后需做的是,针对局域网入口,需进一步加强监控,因为网络病毒进入计算机系统的主要渠道为局域网。所以需尽可能地采用云终端,尽量减少超级用户设置,对系统中的重要程序采用只读设置,以此帮助全面避免病毒入侵。

1.2信息加密技术此项技术主要是指对网络中的传输信息做加密处理,在达到防范目的之后,再对其做解密处理,将其还原为原始信息的一种信息安全技术。在此项技术应用中,可全面确保传输文件、信息、口令及数据的安全可靠。此项技术主要的加密方式有:节点加密、链路加密及端点加密。其中节点加密主要的保障安全对象为:源节点至目的节点信息。而端点加密主要的保障安全对象为:源端用户至目的端的信息。链路加密主要的保障安全对象为:网络各节点间的链路信息。整个信息加密技术的设计核心主要为加密算法,可被分为对称及非对称的密钥加密法。

1.3防火墙技术在用户正式连接至Internet网络中后,防火墙技术内部会出现一个安全保护屏障,对网络用户的所处环境安全性进行检测及提升,对来源不详的信息做过滤筛选处理,以此帮助更好地减小网络运行风险。只有一些符合防火墙策略的网络信息方可通过防火墙检验,以此确保用户连接网络时,整个网络环境的安全性。将防火墙作为重点安全配置,还可对整个网络系统之内的安全软件做身份验证、审查核对处理。整体而言,防火墙技术的应用可以说是计算机系统自带的有效防护屏障。

1.4访问控制技术此项技术的应用可对信息系统资源实行全面保护,其主要组成部分为:主体、客体及授权访问。其中主体是指主动实体,可对客体实行访问,可为用户、终端、主机等。而客体即为一个被动实体,客体会受到一定程度上的限制,客体可为字段、记录、程序、文件等。授权访问则是指:主体访问客体的允许。无论是对主体还是客体而言,授权访问均为给定。访问控制技术主要分为三种,自主访问、强制访问、基于角色访问。

1.5报文鉴别在面对被动信息安全攻击时,可采用前文所述的加密技术。而对于主动信息安全攻击,则需要运用报文鉴别技术。此技术的应用主要是为了对信息数据传输中的截获篡改问题予以妥善解决,科学判定报文完整性。报文鉴别技术的应用全程是:报文发送方在发送报文信息之间,对其做哈希函数计算处理,进而得到一个定长报文摘要,对此摘要做加密处理,并放置于报文尾端,将其与报文一同发送。而接收方在接收到报文之后,对加密摘要做解密处理,并对报文运用哈希函数做运算处理,将所得到的摘要与接收到的解密摘要进行对比。如果两者信息一致,那么则表明,在报文信息传输中,未受到篡改,反之亦然。

2网络信息安全防范措施

2.1增强管理人员网络用户安全意识网络信息管理人员在日常工作中需注意加强自身的责任与安全意识,积极构建起一个完善化的安全管理体系,对网络操作做严格规范处理,加强安全建设,全面确保网络安全运行。与此同时,网络用户还需注意加强安全意识,依照网络设置权限,运用正确口令,避免违法入侵者窃取用户的账号、密码信息,进一步加强网络信息安全设置。

2.2加强网络监控评估,建立专业管理团队对于计算机网络的安全管理,首先需做的便是采用先进化的网络安全技术,另外需做的便是积极建立起专业化的网络管理、评估人员。专业网络信息管理团队的建立,可帮助有效防范黑客攻击,监控网络运行全程,评估是否存在非法攻击行为,对网络运行机制做科学健全完善化处理,全面提升网络安全稳定性。

2.3安全检查网络设备网络管理人员,需注意在日常工作中对各网络设备做全面安全检查,积极运用多种新兴现代化的软件工具对计算机网络端口实行检查,查看是否存在异常状况。一旦发现存在任何问题,便需对网络实行扫描杀毒处理。情况严重时,还需对网络端口做隔离处理。只有逐渐提升网络设备的安全可靠性,才可有效避免计算机网络受到外在攻击,保障用户安全。

2.4积极更新软件对计算机软件做积极更新处理,可帮助全面保障计算机不会受到来自外界网络的恶意侵袭,信息安全得以受到保护。另外,对计算机软件做更新处理,则可帮助保障软件抵抗病毒能力能够与病毒的日益变化相互适应。与此同时,还需注意的是,需对整个网络操作系统做实时的更新处理,从而促使计算机软件始终处于一个最新的操作系统之中,为网络信息安全提供全面保障。

篇9

关键词:电力企业;信息网络;安全防范对策;电力系统;非法入侵;计算机病毒 文献标识码:A

中图分类号:TP393 文章编号:1009-2374(2017)10-0185-02 DOI:10.13535/ki.11-4406/n.2017.10.093

计算机网络的进步改变了人们的生活和工作方式,信息网络技术也应用到了各个行业之中,为企业的信息交流和传输奠定了坚实基础,提高企业的工作效率,提高企业信息网络安全管理的水平。与此同时,也为电力企业带来了安全问题,影响到了电力系统正常的工作,为了保证电力企业的正常运行,需要重视信息网络安全问题,加强安全防范。

1 影响电力信息网络安全因素的特点

影响电力信息网络安全的因素较多,在发展方向上更是复杂多样,正是由于电力信息网络安全影响因素的这些特点,可以看出,目前我国电力企业的信息网络安全问题成为了电力企业的主要问题,也需要重点解决。信息网络的普及并不是单纯的用于某个企业或者某个行业,而是应用在整个社会中,有着广泛的群众基础,可以说我国的互联网用户在不断增加,在方便了人们生产生活的同时,也带来了一定的安全问题,影响到电力信息网络安全。针对目前电力企业信息网络的特点以及电力信息网络系统的运行特点来看,都有可能是电力信息网络安全的影响因素。针对目前电力信息网络安全的影响因素,我国的电力信息网络也已经配套建设了一些安全防范体系。从电力信息网络安全的不平衡特点来看,目前很多电力企业还是存在着一定的缺陷,并没有网络安全防火墙,相关信息很多都没有备份,电力信息网络安全的防范措施还不够完善,导致电力信息网络中存在较多不稳的因素。

2 电力信息网络安全管理现状

分析电力信息网络安全管理现状,能更好地找出在目前电力企业信息网络安全系统中存在的问题,提出针对性的安全防范对策。

2.1 电力企业安全防范意识淡薄

如今信息技术的发展速度不断加快,信息技术也应用到了各个行业中,各个行业的工作也都更加的方便快捷,工作效率也大大提高,有效地促进了电力企业的进一步发展。不过我国电力企业安全防范意识淡薄,并没有认识到电力信息网络中存在的安全问题,也没有针对性地进行解决,一旦出现安全问题,很容易造成信息系统的直接瘫痪,影响到企业正常的生产,安全事故也会影响到企业的经济效益。

2.2 电力信息网络系统安全管理有待规范

从目前来看,我国的大多数电力企业都没有规范的信息网络安全系统管理制度,在安全管理的过程中,经常会出现违反规范的行为,严重地影响到了电力企业信息网络系统的正常运行。同时,电力企业信息网络系统本身的行业特征较为明显,在安全措施的制定上并没有充分考虑到行业特点,只是按照一般企业的信息网络系统借鉴使用,和电力企业正常的生产状况并不相符,也会影响到制定的安全管理制度的规范性。

2.3 信息网络安全基础设施不完善

电力企业的信息网络系统中安全基础设施必不可少,这也是组成信息网络系统的必要部分。在电力企业中,常见的安全基础设施应该包括监控、报警、门禁等装置,这才能有效保证电力企业信息网络环境的安全,但是很多电力企业并没有配套完善的安全基础设施建设,影响了防范效果。

2.4 身份验证管理梯次不明显

电力企业本身内部员工数量较多,一般登陆到电力信息网络系统中都是同感口令和密码,但是人员众多也带来了管理上的难题,身份验证的识别和管理还是存在一定的安全隐患,并没有根据员工所属部门和岗位的不同有所差别对待,梯次并不明显,很容易发生安全问题。

3 常见的电力信息网络安全问题

3.1 非法入侵

非法入侵是电力信息网络在使用过程中最槌<的问题,一般都是专业的网络黑客找到系统的漏洞,通过口令或者是IP地址入侵电力系统,以获得相关的信息,或者是清除系统内的所有资料。非法入侵严重者会影响到电力企业正常的生产运行,本身电力企业的信息网络的安全防范措施较为薄弱,再加上内部的人员身份验证不重视,专业黑客想要非法入侵轻而易举,有些文件的密码极为简单或者根本没有设施密码,黑客很容易进入到系统中,危害到信息网络安全。

3.2 计算机病毒

计算机病毒是计算机网络中常见的问题,包括木马病毒、后门病毒等,一旦染上病毒,会大量繁殖传染,对系统的破坏性极强,严重威胁到电力信息网络的安全。如今在计算机使用的时候,为了工作需求,需要下载较多类型的软件,一般的下载方式就是网络中免费下载,但是网络上的软件安全性并不能保证,有时人不了解软件的安全知识,在下载一个软件的时候,很容易连带下载一些计算机病毒,导致病毒入侵企业内部电脑,同时这一病毒本身的隐蔽性较强,一般的杀毒软件很难发现或者消灭,危害到信息网络安全。

3.3 系统漏洞

无论是计算机的应用软件还是操作系统,在设计阶段很容易出现设计缺陷,出现系统漏洞,在最初使用时并不会显现出来,经过长时间、高频率的使用之后,很容易将系统漏洞暴露出来,只有不断更新才能保证信息网络的安全。系统漏洞是系统本身存在的问题,不可能被消除,只能通过不断修补和更新,做好防范,才能避免系统漏洞影响信息网络的安全。

3.4 管理风险

信息网络的安全需要做好对工作人员的约束和管理,从目前电力企业信息管理工作中的实际状况来看,用户的管理并不合理,没有确定好用户的权限分配,甚至是有些权限分配并没有起到效果,还是有一些越级使用账号的问题,本身管理人员的安全意识淡薄,无论是不是管理人员都可以随意进入到机房中,通过借账号随意进入到系统中,这样会存在较大的安全隐患。

4 电力信息网络安全防范对策

为了保证电力信息网络的安全,需要加强安全防范,制定严格的安全防范对策,保证电力信息网络的安全稳定运行。

4.1 加强网络设备的安全管理

网络设备的安全管理学需要结合电力企业的工作特点,进行双网双机集合分区防御,建立不同层次的防御体系,做好数据流基础的监测和控制,严格控制网络访问,控制网络入侵,外部网络的进入需要开启防护,严格控制访问权限,尤其在电力工作中会出现一些远程控制问题,也需要对远程用户进行身份认证,身份确认之后方可进入系统中。在系统的使用过程中,需要定期进行网络性能检查,找到网络中的安全隐患,对电力信息做好加密措施,保证信息的安全,防止黑客进入盗取信息。内网和外网结构隔离,安装防火墙,在遇到恶意攻击和侵入的时候,防火墙可以自行启动,抵挡攻击。

4.2 完善对工作人员的管理

电力企业需要定期开展培训,让员工能认识到电力信息网络安全的重要性,提高安全防范意识,使得员工在平时使用网络的过程中更为规范,与工作无关的软件或者盗版软件禁止安装在企业电脑中;存储设备严格控制,与工作无关的设备不能连接企业电脑。在各项软件的下载上,需要到企业指定位置下载,定时修改开机口令,每台电脑都需要设置锁屏,每台电脑都定时进行杀毒备份处理。通过对工作人员的完善管理,能提高工作人员对电力信息网络安全防范的认识,在平时的工作中,注重对电脑的安全防护,合理使用企业电脑。

4.3 修复系统漏洞

系统漏洞尽管是系统自带的漏洞,并不能被消除,可以通过处理避免系统漏洞对电力信息的影响。关于电力信息网络中不必要的端口,保证端口数量的合理性,一些不必要的服务可以移除,一经发现系统漏洞,需要及时升级补丁,防止由于系统漏洞期间的外部恶意攻击和入侵。电脑闲置端口过多容易出现系统漏洞,而系统漏洞对系统有着较大的安全隐患,针对这一问题,需要关闭闲置端口和关闭可能存在安全威胁的端口,有效防止黑客通过这些端口进入到系统中,一旦发现系统遭到破坏,相关的服务和访问需立刻关闭。

4.4 设置安全防火墙

防火墙是防止外部恶意攻击和侵入的重要手段,也是计算机系统的重要保护屏障,设置安全防火墙,能有效识别访问过程,对于无授权的访问可以加以屏蔽,电力信息网络中的信息资源也可以进行一些权限的划分,不同的权限需要有不同的资源访问要求,外部服务和内部人员访需要结合起来,系统能有效识别恶意攻击,保证网络安全。入侵检测系统也是防火墙的重要功能,能找出在网络流量中可能存在的恶意入侵,并且采取一定的措施,做好电力信息网络的安全防范工作。

5 结语

综上所述,从目前电力企业的电力信息网络中可以看出,在信息网络的运行过程中存在着较多的安全问题,已经严重影响到电力企业的正常运行。电力企业必须加强对信息网络安全的管理与重视,加强对系统、人员的安全管理,在出现系统漏洞和入侵时能第一时间启动防火墙,做好电力信息网络的安全防范,保证电力信息网络的安全。

参考文献

[1] 安顺阳,李娟.电力系统计算机信息网络安全技术与防范探讨[J].计算机光盘软件与应用,2014,(5).

篇10

关键词:高职院校;计算机信息;网络安全技术;发展情况;网络风险;技术应用内容

在信息技术和素质化教育全面结合的大环境下,我们国家对学校课堂提出了更多的要求,在一定程度上也进行了相应的调整。不再只是单纯的背诵一些学科的理论知识,而是重视技术的不断改进和升级,这些有效的变化有利于学校的不断创新和发展,并给学校未来的建设指明了发展方向。高职院校作为培育复合型人才的主要阵地,在这种情况下也应当发挥出自身的优势和作用,充分利用信息技术自身的优势,认真分析网络构建中遇到的风险和隐患,提高对安全管理的重视和关注。

1高职院校计算机信息网络技术的主要内容

1.1计算机信息安全技术的概念

通常意义上所说的计算机信息安全技术,是以专业人员的操作为依托的信息化管理,这也是高职院校建设中的一门专业科目。群众需要在探索的过程中掌握特定的基础知识,这样才可以应对实际生活中遇到的问题和挑战。当下,高职院校也逐步提高了对计算机信息技术安全教育的重视。在这一领域展开了一系列的探索和实践,特别是就计算机的管理和检测来讲,投入了更多的精力和时间。然而值得注意的是,有相当一部分高职院校在计算机信息技术安全管理的过程中存在一定的漏洞,这就导致许多不良信息和病毒的非法侵入,需要在未来得到进一步的优化和完善。

1.2计算机信息安全技术涉及的范围

通常意义上所说的计算机信息网络安全技术,指的就是在一系列防火墙技术的阻止和拦截下,将各类有问题的信息和网页阻挡在系统之外的现代化手段。其自身应用的主要目的是为了防止系统出现漏洞,抵御外来病毒的入侵,保证计算机系统运行的安全性和稳定性。在这里,计算机信息技术安全包括物理安全和设备安全两个方面。物理设备需要定期的检查和维修,由此来排查潜在的不明信息和数据,高职院校也需要根据计算机的规模和性能展开定期的杀毒。目前,教育部也更加重视高职院校计算机教育的情况和方法,也针对这一领域提出了一系列的意见,推动了高职院校教学计划的进一步完善,高职院校也需要酌情根据自身发展的实际水平,调整策略和方法。

1.3高职计算机信息技术在近些年来的发展

当下,计算机信息技术已经深入到社会发展的各个层面,成为群众生产生活的重要组成部分,信息化操作也是群众追求的主要目标。但不可否认的是,大部分群众对计算机的了解也只是停留在较为浅显的层面上,许多偏远地区的居民也尚未接触到这一领域,所以计算机信息技术的发展也必须要进一步推广。同时,由于网络具有一定的虚拟性和开放性,所以在执行信息操作的过程中也有可能携带诸多类型的病毒,要加强对信息技术的规范性管理,由此来为群众的实践奠定坚实的基础。当下,高职院校也正是针对这一领域展开多个角度的研究,目的是为了提供更好的计算机信息安全技术的管理策略。

2高职院校计算机信息网络安全问题

2.1系统出现安全漏洞

尽管计算机信息网络的发展范围已经扩大了,但在普及的过程中也必然存在着固有的系统漏洞,这些漏洞是随着系统设计和制作而产生的,是无法避免的。部分不法分子利用这些固有的漏洞攻击网络系统,严重威胁到计算机的安全和稳定。尽管大多数网络黑客不以盗取网络用户信息和入侵网络系统为目的,但很多不法分子仍旧会利用这些漏洞来满足自己的经济需要。许多计算机数据网站信息都因为黑客的攻击而被大幅度泄露,进一步威胁了高职院校自身的数据安全,也阻碍了教育活动的有序开展。

2.2病毒的感染和破坏

除了基本的漏洞问题和黑客入侵问题,病毒感染也是造成高职院校网络安全隐患的重要原因。一旦计算机遭到了病毒的入侵,系统的运行也必然会受到更大的阻碍和限制,例如文件夹错乱、数据丢失、计算机硬盘无法正常打开等问题。同时,部分计算机病毒也具有明显的传染性特征。如果高校的某一台计算机遭到了入侵,那么就很有可能波及其他的系统。再加上,部分病毒的传染性强,而且传播速度快,能够通过文件下载或者是外部硬盘等途径侵入计算机网络内部,隐藏在群众的生产生活中,随时影响设备的正常运转和使用。就高职院校来讲,其自身的办学规模较大招生人数较多,所以内部的校园系统较为复杂,使用计算机的用户数量骤然增加,因此隐藏的网络病毒也多种多样。如果病毒入侵了高职院校内部的网络,也必然会影响师生的正常活动,严重时也会造成整个校园网络的瘫痪。

2.3不良信息的传播和网络资源的滥用

信息技术的发展的确给现代化课堂注入了更多的生机与活力,教师的教学和学生的学习都拥有了更多的可能性,但随之而来的同样也有危害和风险。一方面,计算机可以拓展学生的想象力和视野,丰富学生的课余生活和课后生活,为学生的知识开辟更加宽广的途径。另一方面,高职院校学生的学习基础相对薄弱,他们学习积极性是有所欠缺的,自制力不强,注意力和精神也不够集中。在很多情况下都是为了应付教师而进行探究,他们使用计算机的目的并不是为了查找学习资料,而是进行与学习完全无关的事情。例如用计算机下载游戏,下载娱乐软件,游戏和软件会带来特定的外部资源,这也在一定程度上增加了校园网内部的网络安全风险,让潜在病毒越积越多,最终导致不良信息侵入校园系统,影响学生的价值观念养成和身心健康发展,阻碍各项教学工作的有序进行。

3计算机信息技术在高校网络安全中的应用内容

3.1防火墙技术

防火墙技术是高校网络安全管理中较为常见的手段,在整个校园网络系统建设中发挥的作用需要引起足够的重视。该技术可以全面提高校园网络系统的整体安全性和稳定性,最重要的还是技术本身就十分突出,不仅能够发挥出优秀的抗击打能力,而且还可以在特定的条件下抵御外界的干扰和影响。正是因为如此,防火墙技术一般情况下可以在校园网和外部网之间合理的使用,能够合理地对外部网络的安全性进行检测和辨析,并给予内部网络资料保护,防止关键数据被盗取,阻止不良信息的入侵。防火墙技术在高校网络系统中的应用,可以阻止黑客入侵,能够限制不法人员强行突破电脑的行为,为校园网的运行创造更加优良的环境,从根本上扼杀风险和隐患的源头。除此之外,防火墙还可以更好的控制工作人员对外部网络的探访水平,可以约束内部人员的思想和行为,防止内部人员作出不合理的举动来威胁系统的安全。防火墙在很多方面促进了校园网络的全面安全发展和有效建设,极大地减少了出现网络安全问题的一些概率。因此在以后的建设过程当中,高职院校也需要进一步提高对防火墙技术的重视,预防信息泄露问题的产生,对相关网络数据展开全天候的监测和辨别。

3.2防范计算机病毒技术

尽管,网络技术发展不断成熟,为高职院校的教学带来了更多的契机,但网络自身也具有开放性和互动性的特点,所以也必然会带来一系列的安全威胁。其中计算机病毒是较为突出的一个问题,病毒的种类各式各样,传播速度非常快,影响范围非常的广泛,而且破坏力比较强,给整个校园网络的安全维护带来了挑战。在这种情况下,就应当对计算机病毒进行技术性的防范,建立科学合理的计算机病毒防御系统。所以,有相当一部分网络安全管理人员也针对这一领域展开了探究,定期全面检查所有的电脑,只要发现入侵的病毒,就要全面使用防御系统及时地做出正确的判断,然后进行妥善的解决,避免病毒再一次出现较大规模的扩散。防病毒技术大致包括三个部分的内容,能够进一步降低病毒出现的概率。病毒检测技术针对的是已经发现的病毒,能够分析病毒的特点、类型和传播形式,为后期的清除工作提供有效的参考依据。病毒清除技术运用的目的是为了将病毒从根源上进行全面铲除,确保校园网络能够更加的安全和顺利运行。

3.3数据加密技术

笔者在上文中已经提到过高职院校的数据信息十分复杂,有很多信息的重要性也是不言而喻的,能够直接影响到高职院校的发展质量,想要避免信息发生泄漏,出现一些严重的盗取行为,就应该积极地引进一些数据加密技术。数据加密技术可以使用链路加密,来全面提高校园网运行的安全性。节点加密主要针对的是信息的各个节点,而且也会对外部网络端进行防护,为信息的传输创造更加安全稳定的环境,防止网络问题的产生。

4高职院校计算机信息网络安全的防范措施

4.1强化计算机硬件和软件的防护功能

虽然计算机生产和设计中的漏洞是不可避免的,但高职院校可以利用有效的技术手段来减少漏洞,甚至是将漏洞隐藏,由此来规避不法分子利用。对此,高职院校必须要加大资金支持的力度,要购置良好的计算机产品或者是配套设备,并且要把设备防护工作落实到具体的部门和责任人身上,采取针对性的应急手段,对设备展开维护和保养,从源头上保证每件设备都能够得到相应的防护。每个责任人都拥有相关计算机防护的密码,构建全方位的维护和防卫格局,最大限度地避免计算机遭到严重的破坏。高职院校可以分开管理计算机主机,针对不同的批次分配相应的管理负责人,相关负责人必须要具备相对独立性,强化密码的设置,要定时检测和维修光纤线路,发挥出自身的主观能动性。同时,高职院校也应当进一步升级信息网络软件系统,安装特定的安全系统,抵御外部网络入侵带来的破坏。安全系统可以是文章中所提到的防火墙,或者是其他带有抵御功能的网络系统,有效地减少网络漏洞。高职院校也可以安装信息过滤软件系统,拦截不健康的数据,加大校园网络平台监督管理工作的力度,避免不良的思想侵害学生的意识。

4.2完善网络安全制度

高职院校应当根据教师和学生计算机的实际使用情况,认真做好调研,完善现有的网络安全管理机制。推动网络安全技术工作真正落到实处,保证每一个网络管理岗位都能够按照标准来执行自己的任务,履行自己的职责和权限。高校可以采用网络信息技术平台实名认证的方式,统一网络用户的身份信息,排查潜在的风险和隐患。例如,可以建立健全相关网络管理机制,针对校园网络的运用情况,制定防卫制度。禁止不良操作行为的产生,并把这一制度延伸到教师和学生身上,教师根据制度的要求限制学生的使用行为,监管学生的网络活动,避免学生误入歧途。高职院校也可以采用实名制的方式,教师和学生在登录网络的时候,必须使用真实的身份信息才能够登录成功,身份信息可以是学生的身份证号或者是学籍号。同时,如果学生和教师的身份信息遇到了危险,高校就可以针对备份信息进行核查,追究相应的责任,防止不安全的网站给师生带来不良影响。

4.3强化信息技术人员的培训

由于计算机信息技术管理工作需要依赖人为主体来完成,所以也在新时期对技术人员提出了更加严格的要求。高职院校需要壮大自身的信息技术队伍,培养出掌握高端技术的专业人才。推动技术人员经验的下放,把技术要点传授给学生,提高学生的安全意识和危机意识,提高信息技术安全工作人员的整体素质。对此,高职院校必须要针对技术人员展开全方位的教育,让技术人员能够积累更多的知识和经验,用更加包容和开放的态度学习新的理念,进一步优化校园网络的建设。

4.4强化教育和宣传

除了要在校园网络设备和系统上进行升级之外,高职院校也应当从意识形态的角度出发,针对网络信息的安全,进行全方位的宣传和教育,让学生和教师能够深入了解,明确信息保护的重要性和关键价值。学校可以定期召开网络专题会议,针对现有的网络案例作出进一步的讨论和分析,普及网络安全隐患的风险,探讨应对的措施和方法。另外,也可以开展与网络安全有关的演讲比赛或者是辩论赛,让学生和教师能够明确地认识到网络的双面性,提高危机意识和自觉性,从根本上减少校园网络滥用的情况。除此之外,教师和学生在使用浏览器查找相关材料的时候,也要选择可信度较高的浏览器,要从根本上避免病毒入侵带来的安全隐患。