网络安全技术服务范文

时间:2023-09-12 17:18:41

导语:如何才能写好一篇网络安全技术服务,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全技术服务

篇1

随着网络安全需求的增长,当前安全技术的发展趋势似乎有以下三方面的表现:增加基于网络的安全,关注深度安全检测技术,和开发动态威胁防御系统。

增加基于网络的安全

相比于基于主机的安全,基于网络的安全需求愈加突出。能够部署在现有的安全体系中来提高检测率,并在有害流量进入公司网络之前进行拦截。基于网络的安全设备“在线式(inline)”部署,阻挡攻击的能力要比传统的依靠镜像流量的“旁路式(bypass)”安全设备强得多。基于网络的安全设备的例子,包括入侵防御系统(IPS)、防病毒网关、反垃圾邮件网关和统一威胁管理(UTM)设备。

现今为了成功地保护企业网络,安全防御必须部署在网络的各个层面,并采用更新的检测和防护机制。作为一个设计优良的安全检测系统范例,它可以提供全面的检测功能,包括:集成关键安全组件的状态检测防火墙;可实时更新病毒和攻击特征的网关防病毒;IDS和IPS预置数千个攻击特征,并提供用户定制特征的机制等等。开发动态威胁防御系统

动态威胁防御系统(DTPS)是超越传统防火墙、针对已知和未知威胁、提升检测能力的新技术。它将防病毒、IDS、IPS和防火墙模块中的有关攻击的信息进行关联,并将各种安全模块无缝地集成在一起。

由于在每一个安全功能组件之间可以互相通信,并关联共享“威胁索引”信息,以识别可疑的恶意流量,而这些流量可能还未被提取攻击特征。通过跟踪每一安全组件的检测活动,实现降低误报率,以提高整个系统的检测精确度。相比之下,有些安全方案是由多个不同厂商的安全部件(防病毒、IDS、IPS、防火墙)组合起来的,则相对缺乏协调检测工作的能力。下图为美国Fortinet公司FortiGate安全平台的体系结构图,它通过集成的方式,采用动态威胁防御技术和高级启发式异常扫描引擎,实现实时安全防护。

篇2

【关键词】未来;信息安全;趋势

随着信息技术应用与生产生活的日益融合,以其开放性、创新性、信息的交互性和数据的共享性应用到各个领域,促进了社会的发展。因此也受到来自互联网上的黑客、竞争对手等攻击的安全威胁。传统的防火墙、IDS、IPS因限于网络边界的安全防护,能力受到局限,攻击者多采用如APT、利用社交网络漏洞,使传统的安全手段难以检测、防护。同时,云计算及虚拟化、物联网网等新技术的快速发展,为用户提供了更为灵活、开放的体系应用及服务,同时也为信息安全管理和防护提出了新要求。未来对用户的信息安全,不仅拘囿于单纯的安全软硬件实体,而是一种安全实体、安全的服务和防护策略的整体实施。

一、未来信息安全的相关角色

在探讨信息安全发展趋势中,依据应用及管理角度的不同,分为用户、管理机构、攻击者和系统供应商和安全厂商的相关角色。用户:IT系统的最终使用者;系统供应商:为用户提供应用系统和技术服务的供应商;管理机构:对信息系统的安全应用负有管理职责的行业主管部门;攻击者:对用户需求的服务、数据进行攻击破坏的个人、组织或集体;安全厂商:为用户提供安全服务包括安全产品和安全咨询的厂商,帮助用户抵御非法攻击和破坏。基于信息安全相关角色,通过相关角色技术能力和服务模式的发展,结合IT技术创新应用、攻防技术的发展及管理部门的要求等可能影响安全防护能力的因素,分析所面临的安全挑战,提出应对技术策略。信息安全技术是基于网络和系统应用的安全技术,是未来信息安全的发展方向,未来安全技术发展的趋势将是系统安全、智能化安全、物联网安全、云安全及虚拟化和数据安全。

二、未来安全技术发展趋势

(一)系统安全。系统安全是从系统供应商机角色予以实施的防护措施。操作系统、各种网络服务及应用程序经过开发商的测试人员和公测后,并不能保证系统的安全措施到位,各种漏洞公告已证实了的软件是有可能存在安全漏洞的,系统供应商将产品推向市场前应做好全方位的安全考虑,系统安全测试的方法论将成为学术界的一个重要研究课题。

(二)智能化安全。指智能信息处理及人工智能技术在信息安全领域的应用。目前网络安全产品虽已采用了一些智能信息处理技术,但多限于一些基于规则或策略的相关处理,安全产品的分散部署、独立管理的现状使各种信息难以得到共享和综合应用,缺少足够规模的高质量安全数据是当前网络安全领域走向更进一步智能化的一个瓶颈。

安全设备的互联整合、安全智能管理,为安全智能提供了更大的发展空间,开放的安全应用平台可以汇聚来自互联的各种安全设备的数据、检测信息以及其他方式获得的安全威胁信息等,从而解决安全分析数据不足的问题。而对大规模安全数据的管理、入侵行为模式分析、全局域网安全态势评估、安全信息评估、威胁情报分析以及各种自动化配置管理工具开发等安全运营相关的核心工作,都将离不开智能信息处理技术及人工智能技术的支持。

(三)物联网安全。物联网是一种虚拟网络与现实世界实时交互的新型系统,其特点是无处不在的数据感知、以无线为主的信息传输、智能化的信息处理。物联网技术的推广和运用,一方面将显著提高经济和社会运行效率,但由于物联网在许多场合都需无线传输,信号很容易被窃取,也更容易扰,这将直接影响到物联网体系的安全。物联网规模很大,与人类社会的联系十分紧密,一旦受到攻击,将导致用户或社会的混乱,影响巨大;另一方面物联网对信息安全和隐私保护问题提出了严峻的挑战,在未来的物联网中,每个人拥有的每件物品都将随时随地连接到网络上,随时随地被感知。如何确保信息的安全性和隐私性,防止个人信息、业务信息和财产丢失或被他人盗用,物联网安全技术是未来信息安全发展的一个重点。

(四)云安全及虚拟化。云安全是继云计算和云存储后出现的云技术的重要应用。其融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序等最新信息,传送到Server端进行自动分析和处理,再把的解决方案分发到每一个客户端。云安全注重的是云计算和存储服务带来的安全问题与虚拟化技术提供的安全服务,涉及云计算、存储等方面的安全技术。云及虚拟化安全涉及云计算、存储及虚拟技术的安全功能及虚拟部署。

(五)数据安全。数据安全主要关注数据在生成、存储、传输、处理及销毁的整个数据生命周期地机密性、完整性及可用性,是信息安全防护体系中最为关键的基础防护措施。重要信息系统敏感数据的安全保护、互联网上个人隐私信息的防泄漏、舆情分析、内容过滤等都是当前数据安全技术研究的重点。

三、安全的发展趋势

基于信息安全防护技术的分析,未来信息安全发展趋势为:

(一)可信化。硬件平台上引入安全芯片,小型的计算平台变为“可信”的平台。充实和完善如基于TCP的访问控制、基于TCP的安全操作系统、基于TCP的安全中间件、基于TCP的安全应用等技术。

(二) 标准化。信息安全将步入规范化管理,安全技术要接入国际规范,走向应用。信息安全标准研究与制定如密码算法类标准、安全认证与授权类标准(PKI、PMI、生物认证)、安全评估类标准、系统与网络类安全标准、安全管理类标准,需要有一个统一的国际标准予以规范管理。

(三)融合化。从单一的信息安全技术与产品,向多种安全技术与服务融合的发展。安全产品硬件化/芯片化发展的技术趋势,为提升安全度与更高运算速率,开展灵活的安全实体技术,实现安全硬件实体与安全技术服务策略的融合。

四、结束语

综上分析,系统安全、智能化安全、物联网、云及虚拟化和数据安全是未来信息安全技术研究的趋势。而信息的可信化、网络化、标准化和安全实体服务融合将是未来信息安全的发展趋势,为实现信息安全,应合力建立健康的安全环境,加强关键信息基础设施的安全管理,提升系统安全性,加强安全经验积累,开展深入的安全探索,建立网络与信息安全的整体防御策略。为用户的安全提供可靠的保障。

参考文献:

[1]信息安全与保密.黄月江.2008.7.国防工业

[2]物联网在中国.雷吉成.2012.6.电子工业出版社

篇3

关键词:黑客,入侵,防范,网络安全

 

一、关于黑客

黑客是英文“Hacker”的音译,《牛津英语词典》解释“Hacker”一词涉及到计算机的义项是:“利用自己在计算机方面的技术,设法在未经授权的情况下访问计算机文件或网络的人”。最初的黑客,指的是那些尽力挖掘计算机程序的最大潜力的电脑精英,他们以编写简洁完善的程序和发现计算机系统漏洞从而促进计算机技术发展和系统完善为己任,但随着互联网的兴起与发展,黑客的成分越来越复杂,部分黑客开始不遵守网络道德和法律规范,并对网络和网络用户进行恶意的攻击与破坏。现在有些电脑专家的解释是:“黑客”应该指那些利用计算机程序编制技术给电脑网站和计算机系统制造麻烦且危害网络安全的人。

随着网络的迅速发展,网络安全问题日趋严重,黑客攻击也日益猖獗,在大多数人看来,无处不在的黑客给整个网络社会和社会经济带来了巨大的恶劣的影响。

二、黑客入侵方式及防范措施

要对黑客入侵或攻击进行有效防范,就必须先了解黑客是使用哪些方式入侵,正所谓知己知彼。但是因为黑客入侵的方式方法有好多,黑客攻击技术更是层出不穷,但黑客入侵离不开四种最基本的方式和途径,所以最基本的防范措施往往也是最简单和最有效的方法,下边分别作一介绍。

1、由IP地址入侵

这个途径是最常见也是最典型的黑客入侵方式,不管是通过操作系统还是应用软件的漏洞等哪种方式入侵,必须先知道你电脑的门牌号也就是IP地址,所以对于个人用户完全可以通过隐藏IP地址,使自己电脑的IP地址让别人无法知道,从而有效地对黑客进行防范。

2、E-Mail入侵

这也是很多黑客经常使用的入侵方式,是当通过IP入侵不成功后的第二种选择。要想防御黑客使用E-mail入侵并不难,只要对收到的邮件多查多看,而对未知来路的邮件不轻易打开,并经常对邮件程序进行漏洞修补,则很大程度上可以防范黑客入侵。

3、借助下载文件入侵

在Internet世界中下载文件是很普遍的行为,于是某些黑客就会在某些软件中夹带木马等恶意程序放在网站让人下载,当下载完成对所下载的软件进行安装的同时,木马等恶意程序同时进行了安装,往往让人防不胜防。其实对这种入侵进行防范,最简单有效的方法就是使用正版杀毒软件的实时监控程序功能和具有网络监控防护的防火墙软件来进行防护,另外不要从不明网站和可能的恶意网站进行下载也是很重要的。

4、借助网页趁机入侵

通过浏览网页来趁机入侵也是许多黑客的惯用方法,这种入侵可以通过设置浏览器的安全级别以及ActiveX和Java程序进行禁用来进行防范,当然同时会影响部分网页的正常浏览。论文参考。另外不要浏览一些不正规和不可靠的网站,也可以有效防范借助网页进行入侵。

三、黑客群体的引导与利用

对于黑客的认识,多数人往往局限在其恶意攻击进行破坏的邪恶或罪恶的一面,其实事实并非如此。因为任何事物都有两面性,黑客对于社会并非一无是处,只要能趋利避害,黑客和黑客技术正是促进网络安全的需要。论文参考。

1.网络安全公司需要黑客

从事计算机网络安全技术服务的公司,如果没有研究和开发黑客技术的水平,或者没有发现客户系统潜在隐患与危险的能力,其网络安全服务质量是没有办法保证的。因为网络安全的防范对象是黑客,所以必须有了解攻击手段的黑客参与,才能更全面地防范黑客攻击。因此,黑客的存在至少对网络安全公司的服务质量的提高起着推动作用.合格的网络安全专家必须具备黑客的能力,不了解黑客技术的网络安全专家是不可想象的。

2.国家信息安全和互联网信息战需要黑客

Internet的开放与互连的特征,决定了黑客可以利用黑客技术远距离进行跨国攻击。论文参考。而黑客技术既可以用于攻击,也可以用于防御,这是一个很浅显的道理。自古用兵之道,必须攻防兼备。从宏观角度讲,国家安全不仅仅是过去的国家安全,它涵盖的范围逐渐扩大,信息安全也成为国家安全的一部分。而未来信息战的胜负可能会有赖于一个国家的整体黑客技术水平,同样,从信息国家安全的高度而言,黑客技术的发展更有利于国家安全的大局。

网络安全专家和军事专家已意识到,真正有组织的大规模的信息战还没有到来,谁也估计不到破坏会到什么程度,要打赢信息战这场未来的战争,除了对网络安全技术要有足够的准备外,其他方面的人力和物质准备更是重要,这也就有了黑客充分发挥他们特长为网络安全服务的机会。

四、结束语

黑客既有破坏网络安全的一面,同时黑客和黑客技术还能促进网络安全,只有充分利用黑客的知识、智慧与技术,趋利避害,使其“人尽其才、为我所用”,以构建理想的和谐社会,从而让我们能够从容面对未来的信息战!

参考文献

[1]高永平.“黑客”的来历.读写天地,2007,06.

[2]曹天杰,张永平,苏成编著. 计算机系统安全.北京:高等教育出版社,2003.

[3]程秉辉,John Hawke著.防毒防黑全攻略.北京:科学出版社,2004.

篇4

关键词:计算机网络 ;信息安全性; 提高 ;方案探析

      在经济不断发展的今天,科技也在不断的进步。计算机的出现为人类开辟了一个全新的时代,它不仅推动了历史车轮朝着更好的方向发展,也使得社会文明取得了长远的进步。如今的社会已经踏入了信息化的时代,掌握了信息就相当于掌握了经济大权。对于企业而言,客户信息是它们获利的源泉;对于国家而言,重要信息关乎着整个国家的安全。因此,加强现代计算机网络信息安全技术是势在必行的,提高其安全性也是刻不容缓的。

     1.计算机信息安全存在的威胁分析

     在今天,计算机网络的运用范围越来越广、运用方式越来越复杂。同时,也有许多的不法分子为了谋取暴利,利用网络空洞破坏网络运行安全,给许多企业和政府部门带来了许多的危害。例如,2007年肆掠网络的“熊猫烧香”病毒就给当时政府部门以及一些重要的金融、税务、能源等行业带来了极大的损失。

     如今,计算机信息安全存在着十分大的隐患。其中,由于计算机程序本身的漏洞,所以在运行时会对计算机信息安全带来威胁。还有,由于外界环境的介入使得计算机信息丢失、失窃、篡改,这些外界环境包括计算机病毒、黑客入侵、特洛伊木马等。除此之外,在计算机信息管理的过程中,也存在着内部、外部泄密的因素而致使计算机信息安全得到破坏。

     2.提高计算机信息安全性的方案分析

     针对以上存在的威胁,不难发现这些威胁主要来自于计算机信息安全防护问题、计算机信息安全监控问题以及计算机信息管理问题。所以,在探析提高计算机信息安全性的方案时应该从以上三个方面着手。

     第一, 提高计算机信息安全的防护体系

     传统的防护措施主要是依靠防火墙、假设密码以及身份认证,但是随着病毒、黑客入等入侵手段的不断提升,以往的防护体系不能与之抗衡。所以,建立更为完善的计算机信息安全防护体系是提高计算机信息安全性的第一步,也是关键的一步。

     传统的防护体系只是对于外界侵犯起着被动的防护作用,没有在根源上进行保护。在建立新型防护体系时应该从三个方面进行思考:其一,进行计算机网络信息安全评估;其二,对计算机网络进行安全防护;其三,建立计算机网络信息安全防护技术服务体系。

     网络信息安全评估主要是从系统漏洞扫描以及网络管理评估两个方面着手。通过安全评估以后,对计算机运行的程序软件有个基本的了解,并针对系统存在的漏洞进行补救,从而降低信息丢失的可能性。

     安全防护就是从技术上对网络信息安全进行保护,在原有的保护途径上增添了病毒防护体系、网络访问控制、数据保密等有效手段。病毒防护体系是从整体上对计算机信息进行保护,在数据保密的程序基础上增加了计算机软件运行的安全性。而控制访问量则是防范于未然,减少有害信息的侵蚀,降低了风险。

     网络信息安全防护技术服务体系主要是针对突发状况而设置的,其中主要包括应急服务体系、数据恢复技术、安全技术管理。如果核心服务器处于崩溃状况,那么必将导致整个网络运用的瘫痪,也使得整个数据库信息存于最危险的状态。此时可以根据网络备份,运用网络信息安全防护技术及时恢复系统以及数据。

     第二, 增强计算机信息安全监控

     防护体系作为防止外界病毒等侵扰的第一道防线,而对计算机信息安全的监控则是第二道防线,主要是针对已经侵入到计算机运行程序中的有害成分而言。在这种情况下,计算机信息随时有可能被侵蚀,同时计算机的运行也存在着危险。简单的杀毒软件并不能见效,应该从计算机系统上着手。

     其中,关键就是应该在计算机监控系统中安装入侵检测系统。这个系统的安装是为了提醒工作人员,有外界异物已经非法入侵到计算机系统中。而这个外界异物对计算机是否有害还需进一步确定,但是这也应该引起监控人员的关注。入侵检测系统主要是通过对网络上各个关键信息采集点进行监控,勘察所取得的信息是否属于计算机内部信息并以此做出判断。

     第三, 加强计算机信息管理

     其实,计算机的管理离不开人的作用。因此,对计算机信息安全的管理其实也就是对人的管理。计算机信息安全不仅与计算机内部系统的技术有关,也与计算机外部人员的信息管理有关。在许多计算机信息外漏的案例中不难发现人为的因素。因而,加强工作人员的管理是从另一个途径上提高了计算机信息的安全性。

     首先应该加强核心机房人员的管理,对于进出核心机房的工作人员应该进行登记与认证。同时,对核心机房中设备的更新情况也应该详细记载。除此之外,要加强工作人员的技术水平,防止由于人工操作失误而造成系统破坏。可以在企业和部门内进行员工专业技能的培训工作,加强员工的安全技术能力。

     3.小结

     其实,计算机信息安全性的提高任重而道远。新问题每时每刻都会出现,新难题每时每刻都困扰着广大的工作人员。对于社会的各行各业而言,计算机信息安全性就是悬在他们头上的一把剑,随时都有可能导致整个企业、整个部门的瘫痪雨崩溃。所以,提高计算机信息安全性是十分有必要的。这应该引起各个行业人员的重视,同时也应该引起社会的重视。在加强企业、部门自身建设的同时,还希望社会司法部门加强这方面的法律力度,大力打击不法分子破坏网络安全的行为,为营造公平公正、和谐有好的互联网环境做一份贡献。本文主要是从计算机网络技术与管理的角度出发,探析了计算机信息安全性的提高方案,还望更多的学者在这个方面继续努力,在今后能探索出更好的方案。

     参考文献:

[1] 曲成义、杨仲华:计算机网络技术的发展和当前的挑战——计算机网络赴美考察评述 [J].系统工程与电子技术,1987(4).

     [2] 杨淑欣:计算机网络安全技术的探讨 [A].创新·融合·发展——创新型煤炭企业发展与信息化高峰论坛文集[C],2010.

篇5

计算机和互联网的出现,给金融业务的推广提供了极大的便利,金融机构对网络的重视程度越来越高。网络化信息技术的发展进一步提升了银行等金融企业的计算机应用水平和信息处理能力,但同时也给金融信息的安全带来了更大和更多的风险。由于金融业务的特殊性,要求金融网络必须是“健壮”的,甚至在“带病”的情况下依然能够具有足够的性能以维持业务的正常运行,金融信息网络相关的软硬件支撑必须能保证24小时×365天可靠运转;金融信息网络必须是安全的,要有严格的用户验证和完善的管理体系。本文主要分析了现行金融业务中存在的安全隐患,并从管理和技术的角度提出了一些解决方案。

一、互联网环境下金融业务面临的风险

在黑客行为商业化日趋明显的今天,金融行业由于其信息内容的敏感性,自然而然地成为黑客的攻击目标。从目前来看,金融信息网络受到的攻击主要来自以下途径:

1,非授权访问。目前。大量基于网络的金融业务产品(如增值业务、业务、网上支付等)的推广,需要广泛的网络支持才能实现,这必然要求金融业务部门能够提供多样化的对外互联接口。因此金融企业信息对外开放的程度会加深,受到攻击的途径也就更加多样和复杂。很多黑客利用系统漏洞或者网络安全策略的缺陷非法侵入金融企业网络内部,窃取大量的敏感信息、篡改系统数据或用户资料、泄露敏感信息,给金融企业造成经济损失和信誉损失。

2,非法窃取账户等机密信息。用户账户密码信息的失窃事件时有发生,盗窃用户账户也是大多数普通攻击者的目的。攻击者往往采用搭线、嗅探工具等方式窃取用户的数据,并在需要的情况下解密用户的敏感信息,或者通过木马之类的手段对用户的信息进行截取并发送给攻击者。

3,内部破坏。据统计,在所有网络攻击事件中,来自网络内部的攻击占总量的80%。对于金融业务网络来说,尽管由于其承担任务的特殊性,从管理上会尽最大可能避免此类事件的发生,但对于熟悉金融业务和计算机技术的人而言,仍然有可能利用其掌握的知识篡改系统数据、泄露信息。

4,病毒侵扰。日趋扩大的网络环境为病毒的大量传播提供了条件,网络病毒已经给人类生活带来了广泛的影响。随着国内多种操作系统的普及,除了Windows平台的病毒外,针对其他操作系统平台的病毒也逐渐增多,对于广泛使用UNIX的银行等金融部门来说,更是越来越容易受到病毒的侵扰。更何况很多金融部门的计算机本身就是使用Windows,一旦中毒会影响到通讯子网的运行,甚至会导致网络及其承担业务的瘫痪。

5,拒绝服务。拒绝服务简称DOS(DENIALOFSERVICE)攻击,目前常用的是分布式拒绝服务DDOS。由于这种攻击并不是利用系统漏洞,而是直接使用SYNFLOODING方式,是一种简单而有效的攻击方式,故非常难以防范。拒绝服务攻击发生时会导致被攻击主机无法提供正常的服务,比如网上银行、电子支付等,由于其服务器是在互联网条件下访问,其受到拒绝服务攻击的可能性相当大。一旦受到攻击或由于安全策略等其他问题而出现无法提供正常服务的情况,不但会造成经济损失,更会给企业带来信誉上的损害。

二、金融网络安全风险根源及共性分析

如前所述,虽然金融网络信息安全风险既有可能来自网络外部也有可能来自网络内部。但究其原因,导致安全风险的根源不外乎两种:技术漏洞和管理漏洞。金融信息安全面临风险的原因主要有以下几个方面:

1,互联网环境的改变。利用互联网开展金融业务极大推动了金融业的发展,也给普通用户办理金融业务带来了便利,但由于金融网络和普通用户接入互联网使用了相同的TCP/IP协议,在此基础之上建立起来的金融服务和用户的关系与实现网络化之前有很大的不同。由于服务商和客户的网络基于相同的TCP/IP协议,从网络技术角度上看,用户获得了以往任何形式下都不具备的和服务商几乎相同的“话语权”。因此,不法分子假冒银行实施诈骗的可能性大大增加,很多对网络不熟悉或者粗心大意的用户为此遭受了经济损失。另外,用户连人互联网的成本降低使得使用网上金融业务的用户数不断增加,黑客利用技术手段窃取用户银行账号、密码的可能性随之提高,木马、间谍软件都是比较常见的方式。网络环境的改善和上网用户的增多,也为某些针对服务器的攻击提供了便利条件。若黑客计划针对某金融服务器展开DDOs攻击,黑客找到能够长时间开机且拥有良好带宽条件“受控电脑”的难度也在迅速下降,这就为其攻击提供了极为便利的条件。并且,黑客在实施攻击行为时往往会采用多级“跳板”的方式,即不直接使用自己的计算机攻击目标主机,而是先攻陷几台中间计算机并以它们为跳板进行攻击,这极大地增加了网上取证和追查的难度。也使很多网上金融犯罪人员存有侥幸心理。

2,国内软件平台环境较为单一。目前很多新的金融产品是基于互联网支持的,采用最多的方式就是WEB方式,从用户使用的便利性角度来看,采用WEB方式由于不需要特定的软件环境,只要拥有一台能上网的计算机即可实现对金融网站的访问。但这种模式在信息安全上存在很大的隐患。以最常见的网上银行为例,目前各个银行的网上银行系统对非IE浏览器的支持大都做得不好,用户只有在Windows平台下使用IE系列浏览器对网上银行进行访问。造成这种情况的原因主要是由于国内的计算机用户普遍采用微软的windows操作系统,网上银行的开发必然需要考虑到这种实际情况。一些用户尝试使用其他平台如LINUX访问网络银行,但发现由于网络银行大多采用了微软的ACTIVEX技术,导致非IE浏览器无法正常访问,即使能够访问也需要很复杂的操作,这种操作甚至是代码级别的,普通用户只能望而却步,从而退回到windows平台,这就使得网络银行应用客户端的单一Windows平台状况更加明显。由于Windows操作系统平台在国内拥有最广泛的用户群,因此目前绝大多数黑客软件和病毒等对安全构成威胁的程序都是针对它的,这就使用户个人信息由于木马或间谍软件的原因而泄露的可能性大大增加,进而增加了用户资金损失的可能性。

三、提高金融信息服务安全的对策

(一)加强金融企业网络相关的研发及其管理工作

这里所指的研发并不仅仅指业务产品的开发,更重要的开发内容是承载金融业务专有通讯协议的开发。由于TCP/LP协议是目前互联网的事实标准,网络化的金融业务也必然要基于此协议,但这并不意味着网络化金融产品开发工作只能围绕着业务需求。以网上银行为例,目前采用的软件运行模式主要是B/S模式,即采用WEB技术服务,用户通过IE浏览器访问服务器上的相关服务。这样做的好处是用户只要能够上网就能够访问网上金融业务,并且操作也非常简单。由于此种模式从根本上是基于开放HTTP协议的,在安全方面必须通过插件等技术形式的支持才能实现。目前尽管很多网上金融服务提供了安全插件,但大都仅仅针对IE浏览器提供支持,采用其他核心技术的浏览器访问时会由于插件问题导致业务不能正常操作。因此,加强对非IE浏览器的支持是提高网络金融业务安全性的一种快速有效的手段。可以让用户在客户端上有更多的选择余地,尽量降低由于操作系统平台单一所带来的病毒、木马等问题。

从笔者的经验来看,采用专用协议和专用软件服务是一种有效的方法,专用协议由于其不具备开放性,因而更安全。

(二)加强网上信息系统管理

目前我国已经制定出很多相关的法律法规,各个金融企业也有相关的管理制度。这些制度能否严格执行对于企业的信息安全关系重大。我国在信息安全技术方面和发达国家仍然有不小的差距,从很多金融信息安全案件来看,安全制度实施不严密占案件总体数量的很大比例。

(三)科学规划业务网络功能和区域

信息安全区域规划是近几年来网络安全领域出现的一个新名词,目前尚没有业内公认的严格定义。笔者认为,信息安全区域规划就是根据网络的业务功能、数据流动状况以及企业对不同类别数据不同的安全需求,规划网络的拓扑结构并对关键数据转发节点采用的安全技术进行选择。网络规划方面的缺陷在此称为结构性缺陷。结构性缺陷会导致信息安全实现的难度和成本增加,在某些情况下甚至会造成不可弥补的损失。比如,需要相互保密的数据流出现在相同的TRUNK链路上,这种情况就是由于网络拓扑结构不合理导致的。尽管从IEEE802,1Q协议规定上看,两种数据流在逻辑上是隔绝的,但它们通过了公用的链路,因此这种网络结构对于数据的安全性和传输效率都是非常不利的。

在金融企业中,目前比较适用的规划方法就是根据业务类型及数据保密分级进行数据区域规划。网络安全区域得以规划并实施后,不同等级的数据可以在很大程度上被隔离,并且不同区域之间可以设置网闸对访问进行限制和认证,不但能够增强抵御外部攻击的能力,还能够在很大程度上增强内部攻击的难度,极大地提高系统的整体安全性。

(四)合理使用并开发网络安全技术

1,合理使用加密技术和VPN技术,探索除WEB以外的其他形式的网络金融业务途径,特别是采用专用客户端并开发专用通讯协议和安全用户界面也是提高系统安全性能的可行途径。

2,引AQOS服务质景,改善关键服务的响应速度,在关键节点不论是数据转发节点还是服务器节点都采用双机热备份。使用状态检测技术,监视关键节点的数据状态,及时发现并抵御拒绝服务(DOS)等异常数据流。在划分了安全区域的情况下,可以采用防火墙和入侵检测系统(IDS)加强信息系统抵御和发现黑客攻击的能力。

篇6

【关键词】网络冗余 双机热备 容灾

1 网络安全及容灾技术应用研究的目的和意义

随着企业信息化建设的不断深入,企业在生产、经营等方面的运作日益依赖于各类的业务应用系统,这些业务应用系统对整个企业的运营和发展起着至关重要的作用。如果一旦发生网络安全事件,会导致业务的瘫痪,甚至造成数据的丢失,从而对企业的生产和管理造成重大影响。因此,有必要从保障网络的畅通、服务器的正常运转以及信息数据的安全存储等方面入手,建立起具有高可用性的容灾系统,以有效解决日益严重的网络安全问题,确保各业务应用系统的正常运转。

2 网络安全及容灾技术的实现

2.1 双机热备技术研究

双机热备是基于高可用系统中的两台服务器的热备技术。双机热备按照工作中的切换方式分为:主-备方式(Active-Standby方式)和双主机方式(Active-Active方式)。主-备方式是指一台服务器处于某种业务的激活状态(即Active状态),另一台服务器处于该业务的备用状态(即Standby状态)。而双主机方式是指两种不同业务分别在两台服务器上互为主备状态(即Active-Standby和Standby-Active状态)。

根据双机热备技术的原理,并结合工作中的实际需要,我们选择采用主备方式的双机热备技术。

2.1.1技术原理

心跳检测技术是在主服务器和从服务器之间建立2条心跳路径,主从服务器通过心跳路径,周期性地发出检测数据包。如果从服务器在规定的时间内没有收到来自主服务器的检测包,会认为主服务器可能出现故障,这时从服务器会试图通过第二条路径和主服务器建立心跳通信。如果第二条心跳路径同样失败,从服务器则根据已设定的策略,启动本机的相关服务,把主服务器上的业务接管过来,保证应用的不间断运行。

双机容错系统负责管理2台服务器上运行的业务应用系统,平时应用业务在主机上运行。当主机或主机上的软件出现故障时,不需人工干预,双机集群中的备机通过心跳路径,可以自动检测出主机故障,并准确、快速地将主机上的应用系统移交到备机上继续运行,从而保证整个系统对外服务的正常,为企业24小时×365天的关键业务应用提供强大的保障。

2.1.2 系统功能

(1)应用高可用性。当一台服务器发生故障时,用户业务和数据可迅速切换到另一台健康的服务器上,从而保证了关键业务应用系统的持续运行,避免了由于服务器宕机等意外故障所造成的业务停止而带来无法估量的损失。

(2)自我修复能力。在双机系统的每一台服务器内,都包含两个核心进程,它们互相监控,如果其中一个进程失败,另一个进程会立即进行恢复,最大程度保证双机热备系统正常运转。

双机热备系统客户端界面可以装载在远程客户端,如果服务端装载了客户端软件,管理员可以在任何远程客户端(该客户端不用安装客户端软件)通过IE进行远程管理双机热备,进行资源组的操作。

2.2 网络存储技术研究

网络存储技术(Network Storage Technologies)是对当今网络具有强大影响力的新兴技术。网络存储把数据从以往的分散管理转变为集中管理,可大幅度降低成本、提高效率,同时又提供了高可靠性的数据备份,解决了因服务器变更或服务器合并等操作带来的诸多问题,利用远程镜像技术在灾难发生时能够保证数据的可靠恢复。

网络存储设备可提供简便性和非凡的效率。借助网络存储设备,可实现更高级别的性能、保护和管理简便性。它具有模块化的体系结构,集成了用于数据块、文件和对象的硬件组件,并提供对ISCSI、光纤通道和 FCoE 等协议的并发支持。网络存储设备具有统一平台优势,可适用于所有的应用程序、文件、数据块和对象数据服务;支持自我优化的存储分层和以应用程序为中心的复制;可针对 VMware 虚拟应用程序和 Hyper-V 集成进行优化;支持使用闪存驱动器来扩展缓存以及在虚拟存储池中使用闪存驱动器,以获得针对闪存优化的性能。

通过对几种网络存储技术的研究和对比,我们认为网络存储设备(NAS)更能满足企业的实际需求。

3 综合解决方案

综合上述研究成果,并结合企业信息化建设的实际需要,研究制定并实际部署了如下综合技术解决方案,用以提高网络的安全性和可靠性,增强网络容灾能力。

3.1 网络方面

采用双主双链路网络冗余技术,以提高网络的安全性和可靠性。

每台接入层交换机有主从两条网络链路分别上连到两台核心主交换机,当主链路断开时,可自动切换到备用链路。两台核心主交换机之间通过两个千兆链路组合成聚合链路,以实现链路互备和负载平衡。通过对两个端口进行捆绑,并分别负责特定端口的数据转发,可以防止由于单条链路转发速率过低而出现丢包的现象,并且在其中一条链路出现故障时,可以快速地将流量转移到其它链路,以有效避免链路拥塞现象。

3.2 业务应用方面

对关键的业务应用系统,采用主-备方式的双机热备技术,用以消除服务器单点故障,保证业务系统的不间断安全运行。

3.3 数据存储方面

完善了服务器的阵列存储机制,通过兼顾容量、性能和安全性,研究采用了RAID 5+热备的磁盘阵列模式,用以消除磁盘单点故障。使用网络存储设备(NAS)为服务器增加了网络虚拟硬盘,扩大了服务器的可用空间,并建立了网络数据自动冗余备份机制,提高了数据安全等级。

4 结论

通过这项技术的研究和应用,形成了一套完整的网络安全及容灾技术综合解决方案,有效解决了网络安全及容灾技术难题,提高了网络和数据的安全级别,可以有效地减少由于各类网络突发事件所带来的损失,具有良好的应用价值,可推广应用于各类企业的信息化建设中。

参考文献

[1]牛云,徐庆,辛阳等编著.数据备份与灾难恢复[M].机械工业出版社.

[2]牛冠杰,笋大伟等编著.网络安全技术实践与代码详解[M].人民邮电出版社.

[3]王维江,钟小平编著.网络应用方案与实例精讲[M].人民邮电出版社.

作者简介

黄小林,大庆钻探工程公司钻井二公司计算机室高级工程师,负责计算机网络管理工作。

李凤瑞,大庆钻探工程公司钻井二公司计算机室高级工程师,负责计算机软件程序设计与维护工作。

篇7

关键词:电子政务;信息安全

一、电子政务概述

近几年来,在很多国家越来越多的政府官员与技术专家采用e-government或e-governance来代表政府信息化。美国档案管理员协会认为:e-government是指利用信息技术,通过简化流程,整合和减少冗余的系统,进而改进政府对公民、企业和政府不同部门的服务以及它们之间的互动。在我国,电子政务多数情况下被定义为借助于电子信息技术而进行的,即政府机构运用现代计算机技术和网络技术,将其管理和服务职能转移到网络上进行,在网络上实现政府组织结构和工作流程的优化重组,超越时间、空间与部门分隔的制约,全方位的向社会提供高效、优质、规范、透明、符合国际惯例的管理与服务。该定义包含三方面的信息,即电子政务必须借助于电子信息和数字网络技术,离不开信息基础设施和相关软件技术的发展;电子政务处理的是与政权有关的公开事务,除了政府机关的行政事务外,还包括立法、司法部门及其它一些公共组织的管理事务;电子政务并不是简单地将传统的政府管理事务原封不动地搬到互联网上,而是要对其组织结构进行重组,并对业务流程进行再造。

二、电子政务系统信息安全框架

国务院办公厅已为我国电子政务制订了“三网一库”体系,“三网”指政府机关的办公业务网、政府部门间用于信息交换的办公业务资源网、以互联网为依托的政府公众信息网;“一库”指政府系统共建共享的信息资源数据库。从安全的角度出发,电子政务的整个系统框架可规划为一个四层的安全控制域,第一层是核心决策层,主要为领导决策和指挥提供信息支持和技术服务,这是国家的、最核心、最机密的一层,是政务信息集中存储与处理的域;第二层是政府办公业务处理层,是政府内部的电子办公环境,该层的信息只能在内部流动。一、二层合起来就是内网;第三层是信息交换层,可实现同一领域各个分支部门间的信息传输,还可以将信息从一个内网传送到另一个内网区域,即专网。所涉及的信息主要包括各类公文、一般数据以及政府部门之间的各类交换信息,这些信息必须依据政府内部的各类管理权限传输,防止来自内部或外部的非法入侵;第四层是最外层,即公共服务层,是政府部门公共信息的外部网。它面向社会提供的一般应用服务及信息,包括各类公开信息和一般的、非敏感的社会服务。

三、常用的电子政务信息安全技术

1、防火墙技术。在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。虽然防火墙技术可提高内部网络的安全性,但它侧重于网络层至应用层的策略隔离,在安全上仍存在着缺陷,如不能防范网络内部的威胁,也不能保护网络免受病毒或其它方式的攻击。

2、加密/解密技术。目的是防止消息的非授权泄漏,避免各种存储介质上的或通过网络传送的敏感数据被攻击者窃取。按照密钥的不同,常用的有对称密钥加密技术和非对称密钥加密技术。前者的加密密钥和解密密钥相同,使用的算法比较简便高效,密钥简短,计算时间短,处理速度快,适合加密/解密大文件,且保密强度高;后者的加密方和解密方使用的密钥互不相同,它便于密钥的管理和分发,从而消除了密钥的安全隐患,加强了保密性,适于对少量数据加密/解密。

3、入侵检测技术。通过网络监控软件或硬件对网络上的数据流进行实时检查,并与系统中的入侵特征数据库进行比较,一旦发现有被攻击的迹象,立刻根据用户所定义的动作做出反应,如切断网络连接,或通知防火墙系统对访问控制策略进行调整等。入侵检测技术虽然能作为防火墙技术的补充,对付来自网络内部的攻击,但由于其侧重点在于发现网络攻击,因此不能代替防火墙执行整个网络的访问控制策略。

4、安全扫描技术。通过范围宽广的穿透测试检测潜在的网络漏洞,评估系统安全配置,以提前主动地控制安全危险,它是整个安全系统不可缺少的组成部分。能协助管理者及早发现网络上可能存在的安全漏洞,是一种主动的防范措施。

5、防病毒技术。病毒历来对电子政务的信息安全威胁最大,它往往通过软盘、光盘、磁带和Ftp、Email、Web浏览等传播。电子政务网络设计中的防病毒技术及防病毒产品对网络安全的影响至关重要。防病毒技术主要通过病毒防火墙,阻止病毒的传播,检查和清除病毒。

6、数字签名技术。为了防止他人对传输的电子公文进行破坏,确定发信人的身份,避免假、错文件的出现,需要采用数字签名技术。数字签名是通过一个单向函数对传送的报文进行处理得到的,用以认证报文来源并核实报文是否发生变化的一个字母数字串。它能够代替书写签名或印章,起到与之相同的法律效用,确定信息发送方身份。采用数字签名能够确认信息是由签名者发送的,以及确认信息自签名后到收到为止未曾作过任何修改。

参考文献:

1、朱方洲,李旭军.电子政务安全保障体系的研究[J].电脑学习,2006(6).

2、侯安才.电子政务安全中的三网隔离技术及应用[J].网络安全技术与应用,2006(6).

3、李青.电子政务安全策略研究[J].中国人民公安大学学报,2005(4).

4、夏阳,唐亮,张强.电子政务安全及其解决方案[J].计算机工程与设计,2005(1).

篇8

关键词:统计信息化;因素;措施

一、制约统计信息化建设的主要因素

近几年,我国统计信息化建设步伐加快.目前已建成了从国家统计局到各省、区、市和重点城市统计局的骨干网络,初步形成了运用计算机及网络收集、传输、处理、储存和统计资料的网络环境和硬件条件。但是,由于受现行的统计体制、统计制度和方法的制约,现代信息技术的应用受到很大的制约。具体表现在:

1.数据采篡和传输受到体制的制约。经过“九五”统计信息工程建设,目前己具备了国家统计局通过网络直接采集企业数据的条件。通过计算机网络实施企业数据直报,将大大提高统计数据的采集速度,同时也有利于减少地方政府对统计调查的干扰。但是,这种采集数据的方式也受到现行统计体制的制约。企业直接为国家统计局报送调查表,省、市、县三级也需要企业数据,因而国家统计同采集到的企业数据还要反馈给地方统计局,人为的增加了工作量;此外,许多地方在企业表上按自己需要又增加了一些指标,导致了各地的企业表指标和结构不一样,给国家统计局进行计算机数据审核和处职带来麻烦;另外,由于地方政府和地方统计各有各自的利益,实施企业直报也遇到了一定的阻力

2.数据处理受到报表方式的制约。运用计算机进行统汁数据处理、最大的优势是基础数据可按一定的标志进行任意的分组和加工,数据处理的对象应当是基层表。但是,目前各级政府都需要本地区的汇总数据,因而许多进度性统计报表采取逐级汇总的方式,报送的是综合数据而不是基层数据,其结果越往上报指标及分组就越少,无法对调查数据按不同需要进行再分组相加工。

3.统计数据库建设受到统计制度的制约。由于目前各专业执行的标准不完全一致,如产业分类、产品分类、职业分类、城乡分类等标准不一样,制约着建立统一、共用的统计指标及标准库,也给建设统一的统计数据库带来困难。改革开放以来,我国的统计制度变化较大,各年度之间的统计指标途径、统计范围和统计标准上有差别,因此,建立历史统计数据库,需要铵统一的口径重新整理历史数据,工作难度大,数据库建设进展缓慢。目前已建成的历史统计数据库,由于指标范围、口径和标准不一,不好使用,大多数成了“死库”。大量的历史统计数据以纸介质为载体散存在各地、各专业,一些历史数据已经丢失,其损失是不可挽回的。

二、措施

1.加强统计信息系统的安全教育及制度建设。要树立全员安全意识。大力加强信息安全的法制建设和宣传活动,努力增强广大群众的信息安全知识和安全防范意识,自觉遵守信息安全管理的各项规定。严肃打击各种计算机信息犯罪活动,为各种信息网络的安全运行建立起良好的社会秩序,努力构建一个健康、良好、合作及和谐的统计信息系统运行的社会环境。

随着国家统计系统对网络调查安全工作的重视,国家统计局和各地统计部门都结合自身情况制定了一系列的统计信息系统应急保障预案,相应的规章制度建设、标准制订、技术保障措施等都得到了一定程度的完善。当前,尤其是要加快制定《统计信息系统信息安全管理规定》,从信息安全的组织保证、人员管理、运行环境和操作使用、管理服务等多层面建设统计信息系统的安全防范运行新机制。

在指导思想方面,应该将《统计法》的贯彻落实、统计制度及方法的改革与发展、网络安全技术的普及与发展相结合,从制度和技术等方面保障统计信息系统的安全运行。要以风险管理思想为指导,以保障安全运行为中心,始终牢固树立安全防范意识。切实加强信息安全保障工作的组织领导,落实信息安全责任制。要积极开展不同形式的信息安全培训,提高网络统计报表系统管理和使用人员的信息化安全业务素质。

篇9

基于国内外云计算发展情况,《指南》明确了云计算综合标准化工作的指导思想,即按照《关于促进云计算创新发展培育信息产业新业态的意见》(国发z2015{5号)提出建设云计算标准规范体系的要求,广泛借鉴国际云计算技术和标准研究成果,紧扣云计算服务和应用发展需求,充分发挥企业主体作用,加强标准战略研究和标准体系构建,明确云计算标准化研究方向,加快推进重要领域标准制定与贯彻实施,夯实云计算发展的技术基础,为促进我国云计算持续快速健康发展做好支撑。

《指南》提出了由“云基础”、“云资源”、“云服务”和“云安全”4个部分组成的云计算综合标准化体系框架。

云基础标准,用于统一云计算及相关概念,为其他各部分标准的制定提供支撑。主要包括云计算术语、参考架构、指南等方面的标准;云资源标准,用于规范和引导建设云计算系统的关键软硬件产品研发,以及计算、存储等云计算资源的管理和使用,实现云计算的快速弹性和可扩展性。主要包括关键技术、资源管理和资源运维等方面的标准;云服务标准,用于规范云服务设计、部署、交付、运营和采购,以及云平台间的数据迁移。主要包括服务采购、服务质量、服务计量和计费、服务能力评价等方面的标准;.云安全标准,用于指导实现云计算环境下的网络安全、系统安全、服务安全和信息安全,主要包括云计算环境下的安全管理、服务安全、安全技术和产品、安全基础等方面的标准。

篇10

【关键词】计算机信息安全;信息安全防范;信息安全补偿

1.引言

信息安全事故在世界范围内时有发生,2013年3月20日韩国遭遇大规模网络攻击,KBS韩国广播公司、MBC文化广播公司、YTN韩联社电视台等广播电视网络和新韩、农协、济洲等金融机构网络以及部分保险公司网络全面瘫痪,造成部分媒体和金融服务中断,超过3.2万台计算机和大量ATM提款机无法启动[1]。调查结果是黑客所为。信息安全不容忽视,针对这些事故,我们提出了一些策略加以预防和弥补。

2.大数据时代网络信息安全

2.1 计算机信息安全的定义

国内常见的信息安全定义:计算机的硬件、软件和数据受到保护,不因偶然的和恶意的原因而遭到破坏、更改和泄露,系统能正常地运行[2]。在信息安全的原则中,基本原则方面上最小化原则、分权制衡原则和安全隔离原则是信息安全活动赖以实现的准绳,而在实施原则方面上人们在实践中总结出的宝贵经验包括:整体保护原则、谁主管谁负责原则、适度保护的等级原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向保护原则。同所有技术一样,信息技术本身也存在局限性、缺陷性或漏洞。

2.2 大数据时代网络信息安全现状

网络安全的本质其实就是信息安全,也就是保证网络中的信息的完整性、可用性、可控性、可审计性和不可否认性等等。网络在服务于用户过程中发挥的主要功能是传递信息,各种生活信息、商业信息、娱乐信息均可借助网络平台操作处理。正计算机网络的广泛性、匿名性、隐蔽性和多样性以及其他计算机自身原因,使得信息安全日益严峻,其中在人为威胁下比较典型的安全威胁有黑客攻击、拒绝服务攻击、假冒服务攻击、网络病毒攻击、中间人攻击和重放攻击。在这些人为威胁下,信息安全还必须考虑自然的威胁。信息系统都是在一定自然环境下运行的,自然灾害对信息系统容易造成毁灭性的破坏,地震、水灾、火灾和雷击都可造成毁灭性的破坏,甚至鼠患,潮湿都可能造成极大的损失。网络无处不在,安全威胁也是无所不在,解决通信网络信息安全的方案包括分层安全防御与运营、Ip安全平台、虚拟化与应用安全交付、安全运维自动化与智能化、安全增值业务、电信业信息技术的风险管理、云安全、Web应用安全、无线安全等[3]。

2.3 大数据时代网络信息安全保护思考方向

信息安全是一门复杂容纳多种学科的专业工程。由规范化的信息安全管理内容组建以风险和策略为核心的控制方法促使信息安全管理的内容实施,并通过定性分析和定量度量的信息安全测评确保任务的顺利进行和成果验收,以此为基本内容建立一套完善的信息安全管理体系[4]。同时,为达到保护信息安全,应建立起系统运行维护的管理体系,将信息安全管理合并信息系统的审核统计以及内部控制体系的强效监控与信息技术服务体系高效结合,高质量确保业务持续性和安全性的要求。

3.计算机本地信息安全

3.1 本地媒体信息种类

所谓的本地媒体信息通俗上来说就是指存在本地(如个人电脑,PC终端)上的信息,常见的媒体信息有文本、图形、图像、声音,音乐、视频、动画等种类。

3.2 本地媒体信息安全现状

目前,本地媒体信息面临的安全隐患可以分为以下几个方面:

(1)本地媒体信息以文件的方式存储于计算机的硬盘内存中,且大多是明文的形式存在。任何人员只要登录操作系统,就能获得本地数据的完全控制权,这其中包括删除数据,篡改数据内容、拷贝数据内容等操作,造成非法访问,数据泄漏;

(2)当用户在使用本地媒体信息时,由于操作不当造成数据丢失,系统崩溃,硬件的损坏等也会使本地信息的安全受到威胁:

(3)由于病毒等恶意程序的入侵使得本地媒体信息受到破坏。会造成一些敏感数据(如财务报表等)和各种账号(如QQ账号密码:支付宝账号和密码,网上股票交易的账号密码等)的泄漏;

3.3 保护本地信息的必要性及影响

随着社会的进步科学的发展,计算机与人们的生活已息息相关,应用范围已经涉及到各行各业,但是计算机本地数据泄漏、被盗的也越来越多。如果计算机本地媒体信息的安全得不到保障,将会使计算机使用者带来很多的麻烦和巨大的损失,如个人信息的泄漏,银行、股票证劵公司、政府机要部门、军方数据的泄漏,被盗等。

当今世界的各行各业都与信息化有着越来越密切的联系,信息产业已经涉及到了社会的各个角落。数据安全是信息产业建设的基石,如果数据安全得不到保障,那么信息产业的发展将会受到极大的影响,将会造成不可估量的损失,甚至致使社会的进步减慢。现在IT技术发展很快,每隔一段时间就会出现新的技术和安全威胁,还将会有更多的威胁涉及到计算机本地数据的安全。如果连本地媒体信息的安全不得不到保障,那么接下来的安全问题也难以保障。

4.计算机可视媒体信息安全

4.1 可视媒体类型

可视媒体的基本类型包括四类:符号、图形、图像和视频。符号是对特定图形某种抽象的结果,我们平时经常用到的文本,就是一种符号媒体形式;图形是图像的抽象化,是对图像进行分析后产生的结果;我们所谈论的图像一般是指光学图像,在日常生活中经常见到,图像只有经过数字化处理,才能适合计算机使用[5];视频又可称作动态图像,这里所说的动态图像不是指gif,gif属于图像的范畴,视频是指通过进行一系列静态影像以电信号方式加以捕捉、纪录等进行一系列处理的技术而构成的运动视感媒体。

4.2 可视媒体现状及发展

信息安全主要是研究如何防范信息免受来自外部和内在的侵害,内在的风险是由系统的脆弱性造成的,是信息安全的内因;外在的威胁不仅会来自人为地破坏,也会来自于各种自然灾害,这是信息安全的外因。所以,对于可视媒体信息安全,这个问题也是在所难免,随着信息安全产业的不断发展,可视媒体的安全研究从可视媒体信息加密发展到可视媒体信息认证和安全分发的过程

4.3 研究可视媒体信息安全的意义

可视媒体是一种重要的信息门类,在当今社会中各个领域已被广泛接受和使用:在警务工作中,随着视频监控等技术的发展,对打击犯罪、维护社会稳定起到了重要作用;在军事工业方面,卫星、遥感技术对信息安全的要求极高,因为这关系到国家的安全,研究可视媒体信息安全有利于保卫国防;在商业领域,符号、图像、视频等资料可能记载着公司的商业秘密,一旦被别有用心的人窃取,可能将遭受不可挽回的损失。目前互联网中网络犯罪集团化趋势明显,所以,研究可视媒体信息安全非常必要,要求可视媒体安全技术水平不断提高。

5.结论

5.1 信息安全主要预防措施

随着信息安全产业的发展,产品体系逐渐健全,信息安全产品的种类不断增多,产品功能逐步向系统化方向发展,密码技术、防火墙、病毒防护、入侵检测、网络隔离、安全审计、安全管理、备份恢复等领域,取得明显进展,在此介绍一些当今社会具有代表性的技术以及对未来技术发展的构想。

5.1.1 风险评估

信息系统的风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估[6]。风险评估方法主要分为定性评估方法、定量评估方法和定性与定量相结合的评估方法三类:定量的评估方法运用数量指标来对风险进行评估,它通过分析风险出现的几率,风险危害程度所形成的量化值;定性的评估方法主要靠研究者的非量化资料对信息系统状况做出判断;定性与定量相结合的评估方法,两者相结合,促使评估结果准确、公正。进行信息系统风险评估,可以发现系统目前与将来发生风险的可能性,从而更好地保障信息安全。

5.1.2 人工智能综合利用

人工智能是指通过人工的方法在计算机上实现智能,在信息安全领域,人工智能主要体现在入侵检测和风险评估两个方面。入侵检测是指在不影响网络性能的情况下对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,同时收集入侵证据,为数据恢复和事故处理提供依据;风险评估模型中的智能方法层次分析法是一种对风险问题建立层次结构并根据评价者的主观判断确定各因素变量的传统的风险评估方法,模糊综合评判法是一种智能方法。在信息安全风险评估模型中,模糊综合评判是根据专家对信息系统的评价结果运用模糊逻辑和熵理论求得信息系统的风险等级,确定在某些方面采取一定程度的安全防范措施[7]。综合利用人工智能技术,可以从多方面,多层次进行信息安全管理,以确保信息系统的安全。

5.1.3 等级保护

为了加强对信息安全监管,我国制定了计算机信息系统安全保护等级划分准则(GB 17859-1999)标准,该标准涉及身份鉴别、自主访问控制等十个安全要求,将信息安全的等级分为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级,每一个等级包含的安全要求如图1所示,图中的高等级包含低等级的要素。信息系统安全等级保护为信息安全监管奠定了基础,等级保护作为信息安全系统分级分类保护的一项国家标准,对于提高安全建设的整体水平,增强信息安全的整体性、针对性和时效性具有重要意义。

5.1.4 信息安全管理

随着信息技术在科技、军事、企业等领域的大规模应用,信息问题越来越突出,信息安全技术趋于复杂,所以加强信息安全管理很有必要。现代管理理论创始人Henri Fayol认为,管理就是计划、组织、指挥、协调、控制。某位专家曾经说过:“信息安全管理是‘国家意志,政府行为’”,对于信息安全管理要加大力度。在物理安全方面,要做好物理访问控制和设施及防火安全;在人员方面,工作人员要做好保密工作,防止从内部造成对网络安全的威胁,用户自身要增强人员的安全意识,做好自主保护工作。信息系统的安全管理是信息安全保障工作的重要内容之一,为信息安全建设发挥了不可替代的作用。

5.2 信息安全主要补偿措施

5.2.1 转嫁风险

目前,因特网的迅速发展,网络信息安全事故也处于高发状态,图2所示,虽然信息安全技术能够起到一些抑制作用,但是通过运用转嫁风险的方法可以减少损失。转嫁风险主要靠网络信息安全保险,网络信息安全保险是指保险公司对因网络漏洞而导致恶意攻击所造成的重要资料丢失、知识产权受到侵犯、服务中断和营业收入损失等承担赔偿保险金责任的商业保险行为,是一种以信息资产安全性为保险标的的特殊保险[8]。网络信息安全保险主要是对网络灾害事故损失进行补偿的一种经济保障手段,同时也是一种合同行为,具有法律效力。另一方面,这个保险不是万能的,对于不能用金钱衡量的信息,损失将会巨大。尽管如此,转嫁风险的方法对信息安全保障建设能够起到一定的积极作用。

5.2.2 数据恢复

数据恢复技术就是在计算机系统遭受误操作、病毒侵袭、硬件故障、黑客攻击等事件后,将用户的数据从存储设备中重新恢复出来,将损失减到最小的技术。数据恢复方式主要分为软件恢复方式和硬件恢复方式。其中硬件恢复可分为硬件替代、固件修复、盘片读取三种恢复方式,硬件替代就是用同型号的好硬件替代坏硬件达到恢复数据的目的;固件修复,就是用硬盘专用修复工具,修复硬盘固件;盘片读取就是在100级的超净工作间内对硬盘进行开盘,取出盘片,然后用专门的数据恢复设备对其扫描,读出盘片上的数据数据恢复方式。软件恢复可分为系统级恢复与文件级恢复,系统级恢复就是操作系统不能启动,利用各种修复软件对系统进行修复,使系统工作正常,从而恢复数据;文件级恢复,就只是存储介质上的某个应用文件坏,如DOC文件坏,用修复软件对其修复,恢复文件的数据[9]。数据恢复不能保证可以将所有遗失的数据恢复出来,对于减小数据丢失的损失,将会起到一定作用。

5.3 信息安全预防和补偿措施的结合

目前,我国信息安全法律体系已经初步建立,但是法律法规不够完善:地方法规比较多,法律法规比较少;部分法律已经过时,无法顺应时代要求;加快制定信息安全基本法,以加强对其他法律的理论指导。对比国外信息安全法律,欧盟信息安全法律框架体系完备,早在1992就出台了信息安全相关法律,这些年来进一步完善,法律结构合理,对信息安全的监管机构、监管模式做出了规定,明确了社会人员的权利和义务,有效地规范了信息经济的发展。美国1981年成立全美计算机安全中心,之后出台了一系列信息安全法律,特别是“9.11”后,美国政府加强了对信息技术的投入和监管,采取强有力地立法措施以解决其网络及计算机系统的脆弱性问题。我国应进一步完善信息安全法律法规,借鉴他国经验,结合本国特色,形成有中国特色的信息安全法律体系。

参考文献

[1]韩国遭大规模网络攻击[OL].中国信息安全等级保护网, 2013.

[2]王斌君,景乾元,吉增瑞,等.信息安全体系[M].北京:高等教育出版社,2008.

[3]李璋.浅析网络信息安全技术[J].天津市政工程,2013 (1):37-39.

[4]邓小民.信息安全管理标准及综合应用[J].建材发展导向,2013,11(13):211-212.

[5]徐正全,徐彦彦.可视媒体信息安全[M].北京:高等教育出版社,2012.

[6]冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25(7):10-18.

[7]刘换,赵刚.人工智能在信息安全风险评估中的应用[J].北京信息科技大学学报(自然科学版),2012,4

[8]高雷,吕文豪.论建立我国网络信息安全保险体系[J].保险研究,2011(7):86-91.

[9]龚勇.Windows下数据恢复的研究[D].成都:电子科技大学,2008.

作者简介:

董承瑞,现就读于中国人民公安大学网络安全保卫学院。

宋晶乔,现就读于天津大学建筑工程学院。

徐达,现就读于中国人民公安大学网络安全保卫学院。