如何保障网络信息安全范文
时间:2023-09-13 17:16:53
导语:如何才能写好一篇如何保障网络信息安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】电子政务 信息安全 体系建设
当前我国交通电子政务实施过程的两大矛盾的解决,依赖于安全、稳定、可靠的交通运输电子政务平台信息安全保障体系。对于电子政务平台实施过程中所面临的信息安全保障问题,我国早在2003年9月颁发的《关于加强信息安全保障工作的意见》中明确提出了建立等级保护制度和风险管理体系的要求。2004年11月,公安部等国家四部委联合推出信息安全等级保护要求、测评准则和实施指南,为政务领域进一步建立政务信息系统风险管理体系提供了技术基础和指导。交通运输部也于2008年12月颁布的《交通运输电子政务网络及业务应用系统建设技术指南》中对交通电子政务平台的安全保障体系作了详细的技术规范。
随着交通政府机构的信息安全基础建设日趋完善,建立一套信息安全管理平台,既满足电子政务平台的开放性和可访问性,又保证电子政务平台的安全性,也日益迫切。交通电子政务信息安全保障体系可从以下几个角度进行充分构建:
1信息安全保障体系及其基本要求
信息安全保障体系是基于PKI体系而开发的为多个应用系统提供统一认证、访问控制、应用审计和远程接入的应用安全网关系统,它可以将不同地理位置、不同基础设施(主机、网络设备和安全设备等)中分散且海量的安全信息进行样式化、汇总、过滤和关联分析,形成基于基础设施与域的统一等级的威胁与风险管理,并依托安全知识库和工作流程驱动,对威胁与风险进行响应和处理。信息安全保障体系的基本要求主要体现在以下几个方面:
1)保密性。主要体现在谁能拥有信息,如何保证秘密和敏感信息仅为授权者享有。
2)完整性。主要体现在拥有的信息是否正确以及如何保证信息从真实的信源发往真实的信宿,传输、存储、处理中未被删改、增添、替换。
3)可用性。主要体现在信息和信息系统是否能够使用以及如何保证信息和信息系统随时可为授权者提供服务而不被非授权者滥用。
4)可控性。主要体现在是否能够监控管理信息和系统以及如何保证信息和信息系统的授权认证和监控管理。
5)不可否认性。主要体现在信息行为人为信息行为承担责任,保证信息行为人不能否认其信息行为。
总之,信息安全保障体系的基本要求主要从技术和管理两个层面得以实现。技术层面在实现信息资源的公开性、共享性和可访问性的同时,通过主机安全、网络安全、物理安全、数据安全和应用安全等技术要素保障信息的安全性。管理层面则可通过安全管理机制、安全管理制度、人员安全管理、系统建设管理以及系统运营管理等规范化机制得以保障信息的安全性。
2交通电子政务平台信息安全保障体系的构建
交通电子政务平台的信息安全保障体系,应该由组织体系、技术体系、运营体系、策略体系和保障对象体系等共同组成。
2.1安全组织体系。政府高度重视交通运输信息化工作的同时,坚持把“积极防御,综合防范”放在优先位置,首先要求成立专门的信息安全领导小组。信息安全领导小组可由交通主管领导担任领导小组组长主管信息安全工作,下设信息安全工作组,各管理部门负责人、业务部门负责人为成员。
2.2安全技术体系。交通电子政务平台的安全技术体系可搭建专业的安全管理运营中心,并从基础设施安全和应用安全两个方面去搭建安全技术支撑体系。
2.3安全运营体系。交通电子政务的安全运营体系一般可由安全体系推广与落实、项目建设的安全管理、安全风险管理与控制和日常安全运行与维护四个部分组成。安全运营体系是一个完整的过程体系,在交通电子政务平台的整个过程中,正常的运作流程,其信息流遵循自上而下的流程,即交通上级部门根据电子政务平台信息安全需求的目标、规划和控制要求做计划,下级交通部门根据计划进行执行、检查和改进。而若交通电子政务平台其安全性出现威胁,影响正常的运作流程时,此时信息流则遵循自下而上的逆向过程,下级交通部门向上级部门报送安全事件,上级部门根据其安全事件进行分析、总结和改进。
2.4安全策略体系。网络安全策略是为了保护网络不受来自网络内外的各种危害而采取的防范措施的总和,因此信息安全策略是信息安全保障体系建设和实施的指导和依据,全面科学的安全策略体系应贯穿信息安全保障体系建设的始终。安全策略体系,主要包含安全政策体系、安全组织体系、安全技术体系和安全运行体系四个方面的要素,在采用各种安全技术控制措施的同时,必须制订层次化的安全策略,完善安全管理组织机构和人员配备,提高安全管理人员的安全意识和技术水平,完善各种安全策略和安全机制,利用多种安全技术实施和网络安全管理实现对网络的多层保护,减小网络受到攻击的可能性,防范网络安全事件的发生,提高对安全事件的反应处理能力,并在网络安全事件发生时尽量减少事件造成的损失。
篇2
关键词:交通运输;安全保障;解决方案
引言
电子政务信息安全问题 电子政务是一个基于现代信息技术的综合性政务信息系统,涉及政府机关、各团体、企业和社会公众,其基本框架一般来说主要包括政府办公政务网、办公政务资源网、公众信息网和办公政务信息资源数据库四个部分,即“三网一库”。我国早在2002年7月《关于我国电子政务建设指导意见》中,明确“把电子政务建设作为今后一个时期我国信息化工作的重点,政府先行,带动国民经济和社会发展信息化”,2006年进一步在《2006-2020年国家信息化发展战略》中明确“电子政务”作为我国信息化发展的重点战略,实现政府“改善公共服务,加强社会管理,强化综合监管和完善宏观调控”。
1.我国交通运输电子政务平台发展现
2004年2月,交通部在其制定的《中国交通电子政务建设总体方案》中,提出了“交通政务内网、交通政务外网和电子信息资源库”的交通电子政务建设总体架构,同年12月又出台了《交通运输电子政务网络及业务应用系统建设技术指南(试行)》。在政策的指导下,我国交通电子政务平台的发展速度加快,交通电子政务平台的基础架构已经凸显规模,部(交通运输部)省(各省道路运输管理部门)道路运输管理信息系统建设,已实现了20多个省(区、市)运政系统与部联网,纵向业务系统互联互通、资源共享、整合利用的模式已初步建立。与此同时,交通电子政务平台的信息化标准规范体系也得到进一步完善。目前,网络“开放性”与政务“安全性”、网络“可访问性”与政务“稳定性”是我国交通电子政务实施过程的两大矛盾。
1.1安全性与开放性的矛盾
即电子政务的安全要求与电子政务平台的开放性要求成为交通电子政务实施过程中最难以平衡的一对矛盾。如何把握政务“安全”与网络“开放”的平衡,一方面要把握住哪些信息是交通政府部门的机密,哪些是开放;另一方面,在电子政务平台的建设过程中如何摆脱“安全绝对化”倾向,否则电子政务服务的公众性就会失去落脚点,以政务信息化带动社会信息化、企业信息化的战略意图也将难以实现。
1.2安全性与可访问性的矛盾
电子政务的安全性要求与电子政务平台的可访问性要求成为交通电子政务实施过程中另一对矛盾。电子政务平台应重视其信息安全问题,其另一层含义还应注意保持网络安全性与可访问性之间的平衡。交通电子政务平台必须易于访问,这样才能激励公众去使用它。而在提供了更好的可访问性的同时,也将交通运输的数据暴露在不断增长的病毒及未授权访问的威胁之下,导致政务平台的不安全性。
2.我国交通运输电子信息安全保障体系的构建
当前我国交通电子政务实施过程的两大矛盾的解决,依赖于安全、稳定、可靠的交通运输电子政务平台信息安全保障体系。对于电子政务平台实施过程中所面临的信息安全保障问题,我国早在2003年9月颁发的《关于加强信息安全保障工作的意见》中明确提出了建立等级保护制度和风险管理体系的要求。2004年11月,公安部等国家四部委联合推出信息安全等级保护要求、测评准则和实施指南,为政务领域进一步建立政务信息系统风险管理体系提供了技术基础和指导。交通运输部也于2008年12月颁布的《交通运输电子政务网络及业务应用系统建设技术指南》中对交通电子政务平台的安全保障体系作了详细的技术规范。
2.1信息安全保障体系及其基本要求。信息安全保障体系的基本要求主要体现在以下几个方面:
保密性。主要体现在谁能拥有信息,如何保证秘密和敏感信息仅为授权者享有。
完整性。主要体现在拥有的信息是否正确以及如何保证信息从真实的信源发往真实的信宿,传输、存储、处理中未被删改、增添、替换。
可用性。主要体现在信息和信息系统是否能够使用以及如何保证信息和信息系统随时可为授权者提供服务而不被非授权者滥用。
可控性。主要体现在是否能够监控管理信息和系统以及如何保证信息和信息系统的授权认证和监控管理。
不可否认性。主要体现在信息行为人为信息行为承担责任,保证信息行为人不能否认其信息行为。
2.2安全组织体系。政府高度重视交通运输信息化工作的同时,坚持把“积极防御,综合防范”放在优先位置,首先要求成立专门的信息安全领导小组。信息安全领导小组可由交通主管领导担任领导小组组长主管信息安全工作,下设信息安全工作组,各管理部门负责人、业务部门负责人为成员。
2.3 安全技术体系。交通电子政务平台的安全技术体系可搭建专业的安全管理运营中心,并从基础设施安全和应用安全两个方面去搭建安全技术支撑体系。
2.4安全运营体系。安全运营体系是一个完整的过程体系,在交通电子政务平台的整个过程中,正常的运作流程,其信息流遵循自上而下的流程,即交通上级部门根据电子政务平台信息安全需求的目标、规划和控制要求做计划,下级交通部门根据计划进行执行、检查和改进。而若交通电子政务平台其安全性出现威胁,影响正常的运作流程时,此时信息流则遵循自下而上的逆向过程,下级交通部门向上级部门报送安全事件,上级部门根据其安全事件进行分析、总结和改进。
2.5 安全策略体系。网络安全策略是为了保护网络不受来自网络内外的各种危害而采取的防范措施的总和,因此信息安全策略是信息安全保障体系建设和实施的指导和依据,全面科学的安全策略体系应贯穿信息安全保障体系建设的始终。安全策略体系,主要包含安全政策体系、安全组织体系、安全技术体系和安全运行体系四个方面的要素,在采用各种安全技术控制措施的同时,必须制订层次化的安全策略,完善安全管理组织机构和人员配备,提高安全管理人员的安全意识和技术水平,完善各种安全策略和安全机制,利用多种安全技术实施和网络安全管理实现对网络的多层保护。
2.6安全保障对象。交通电子政务平台,其保障对象应该以由交通运输政务内网所承担着的政务信息传输作为其重中之重,包括交通运输系统内部日常办公业务和公文流转系统、政务信息报送系统、部长办公系统、内部数据共享平台,与全国政府系统业务网络连接等。
篇3
我国铁路系统信息建设是1个超大规模的政企合一的内部网络。即铁路总公司、铁路局、主要铁路站段共同拥有1个内部的计算机网络。中国铁路的信息技术应用自20世纪60年代以来,从简单的单机应用,以18点报告为代表的统计项目,逐步发展到今天涉及全路各部门,覆盖车、机、工、电、辆、财务、统计和办公等铁路各系统。当前的铁路信息系统建设已进入飞速发展阶段,但是信息安全系统建设却一直处于滞后状态,并且存在许多隐患。由于各种原因造成的系统崩溃、中断及非法进入等信息安全问题则更为突出。主要表现在以下几个方面。
1.1缺乏上层的整体策略
主要体现在管理力度不够,政策的执行和监督力度不够,部分规定过分强调部门的自身特点,而忽略了在铁路运输的大环境下自身的特色。部分规定没有准确地区分技术、管理和法制之间的关系,以管代法,用行政管理技术的做法仍较为普遍,造成制度的可操作性较差。
1.2评估标准体系有待完善
主要表现在信息安全的需求难以确定,要保护的对象和边界难以确定。缺乏系统的全面的信息安全风险评估和评价体系,以及全面完善的信息安全保障体系。
1.3信息安全意识缺乏
普遍存在重产品、轻服务,重技术、轻管理的思想。
1.4安全措施建设滞后
主要体现在网络安全措施建设不够健全。随着网络技术的快速进步,网络安全也在不断地遇到新的挑战,原来的安全措施已经不能满足现代网络安全技术的需要。
1.5安全人才建设滞后
当前铁路系统信息技术人员较多,已经初步形成了一支铁路信息系统开发建设、运行维护的专业技术队伍。但从事信息安全技术方面的人才还非常缺乏,特别是既懂技术又懂管理的复合型人才。
2加强信息安全的重要性和必要性
2.1信息安全的重要性
近年来,信息技术的不断推广与应用推动了信息系统的基础性、全局性以及全员性的不断增强。铁路运输组织、客货服务、经营管理、建设管理和安全保障等对其依赖程度越来越高,特别是随着铁路生产与管理向着智能化和管控一体化方向的进一步发展,对网络和信息安全提出了更高的要求。由信息安全引入的风险也越来越大。网络和信息系统一旦发生问题,将给铁路生产、服务和经营带来重大威胁和损失,给铁路形象造成不良影响。信息安全已成为铁路安全的重要组成部分。铁路信息系统不仅包括管理信息系统、信息服务系统,而且还包括生产自动化系统等。因此,信息安全保护的内容不仅是数据和系统本身的安全,更重要的是运行于网络之上的业务安全,即保证业务应用系统的实时性、可靠性和操作的不可抵赖性。结合实际应用,就是要确保运行于网络之上的行车调度指挥、列车运行控制、编组站综合自动化等控制系统,以及生产实时管理、客票预订和发售、货运电子商务、12306客户服务等业务系统安全运行。
2.2信息安全的必要性
随着信息系统在铁路应用范围的不断扩大,功能的不断强大,网络覆盖的不断延伸,开放性与互联性的不断增强,以及技术复杂性的不断提升,由于信息网络和信息系统自身的缺陷、脆弱性以及来自内外部的安全威胁等所带来的信息安全风险日益凸现,而且日趋多样化和复杂化。传统的安全管理方式已不适应信息安全保障要求,必须采取先进的管理理念和科学的管理方法。信息安全管理的实质是风险管理。开展铁路信息安全风险管理,就是运用科学的理论、方法和工具,从风险评估分析入手,识别潜在风险,制定有效管控和处置措施,加强安全风险过程控制,强化应急处置,努力消除安全风险或使风险可能造成的后果降低到可以接受的程度。加强信息安全风险管理是铁路信息系统安全稳定运行的内在需要,是保障铁路运输安全和正常秩序的必然要求,符合信息安全管理工作特点,是做好信息安全工作的科学方法和有效手段。
3加强信息安全管理对策
为应对日益严峻的信息安全形势所带来的挑战,铁路系统必须采取一系列的措施来提高信息管理水平。主要体现在以下几个方面:
3.1端正信息安全认识
如何看待铁路系统的信息安全问题,实质上是如何看待铁路系统的信息资产的问题,信息化建设中的铁路系统管理者应该认识到,与铁路系统的有形资产相比,信息资产的生存和发展有着更加重要的地位。而铁路系统的信息安全防护,虽然不能直接参加铁路系统价值的创造,但能间接地影响铁路系统的管理水平,管理能力,影响铁路系统的竞争能力。在某些特殊条件下,甚至会影响铁路系统的生存和发展。因此,铁路系统的管理者必须充分认识到信息安全的重要性和严峻性,从铁路系统生存发展的战略高度来看待信息安全问题,国内有关研究机构和企业提出了“信息安全治理”的概念,即将信息安全策略提升到和企业发展策略相同的地位,作为企业策略层的1项重要任务来实施,这个观点在国外已经得到广泛实践,值得铁路系统借鉴。
3.2建立完善信息安全管理体制
在信息安全学界,人们经常会提到,对于信息安全防护,应该“三分技术,七分管理”,这充分说明了管理在铁路系统信息安全防护中的重要性,明确自己的信息安全目标,建立完善、可操作性强的安全管理体制,并严格执行,这也是铁路系统真正实现信息安全的重要环节。
3.3加大投入与提高人员素质
安全技术是铁路系统信息安全的基础,高素质的人员是实现铁路系统信息安全的保证,对于铁路系统的信息安全问题,必须加大人员、资金和技术投入力度,科学配置资源,达到投入和收益的最佳结合。围绕铁路系统的信息安全目标和策略,系统、科学地进行软硬件系统的采购和建设,要重点加强信息安全人员资源素质的培养和提高,在信息安全防护体系的建设和实践中,不仅要利用传统的补动防护技术,同时也要引入主动防护技术。此外根据实际的业务,可以引入PKI技术、VPN技术等,再结合专业素质过硬的人员以及科学的信息安全管理,从而达到最优的信息安全防护能力。定期组织专业的网络与信息安全培训,进一步提高人员素质。
3.4制定突发事件的应急预案
必须针对不同的系统故障或灾难制定应急计划,编写紧急故障恢复操作指南,并对每个岗位的工作人员按照所担任角色和负有的责任进行培训和演练。
3.5加强数据完整性与有效性控制
数据完整性与有效性控制要保证数据不被更改或破坏,需要规划和评估的内容包括:系统的备份与恢复措施,计算机病毒的防范与检测制度,是否有实时监控系统日志文件,记录与系统可用性相关的问题,如对系统的主动攻击、处理速度下降和异常停机等。
4结束语
篇4
【关键词】电力信息;运行;维护;管理
前言
在全球信息化的推动下,计算机信息网络作用不断扩大的同时,对于管理信息系统的安全,除在系统设计上增加安全服务功能,完善系统的安全保密措施外,还必须花大力气加强系统的安全管理。安全系统需要由人来计划和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障。诸多不安全因素恰恰反映在组织管理和人员因素方面。文章结合电力信息网络的安全风险,提出了供电企业的网络信息的安全与管理问题。
1、电力信息网络的安全分析
(1)计算机及信息网络安全意识薄弱。供电系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。
(2)急需建立同供电行业特点相适应的计算机信息安全体系。相对来说,在计算机安全策略、安全技术和安全措施投入较少。为保证供电系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。
(3)联网的外部威胁。供电系统依据有关规定将网络分为信息内网和信息外网,信息内外网之间实行物理隔离。供电系统用户通过外网与互联网连接,必须要面对国际互联网上各种安全攻击,如网络病毒、木马和电脑黑客等。
(4)数据库数据和文件的明文存储保护不完善。供电行业应用系统基本上基于商业软硬件系统设计和开发,用户身份认证基本上采用口令的鉴别模式,而这种模式很容易被攻破。没有完善的数据备份措施。很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备、没有数据备份策略、没有备份的管理制度,没有对数据备份的介质进行妥善保管。
2、供电企业的信息安全措施
供电系统的信息安全具有访问方式多样,用户群庞大、网络行为突发性较高等特点,信息安全问题需从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为了保障信息安全,采取的策略主要包括以下几个方面。
2.1加强电力信息网络安全教育
①为了保证信息安全的成功和有效,信息管理部门应当对企业各级管理人员、用户、技术人员进行信息安全培训,所有的企业人员必须了解并严格执行企业信息安全策略。②主管信息安全工作的负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部的建立和管理制度的制定等。
2.2重视设备管理
重视设备管理是在企业网络规划设计阶段就应充分考虑安全问题。将一些重要的设备,如各种服务器、主干交换机、路由器等尽量实行集中管理;各种通信线路尽量实行深埋、穿线或架空,并有明显标记,防止意外损坏;对于终端设备,如工作站、小型交换机、集线器和其它转接设备要落实到人,进行专人严格管理;加强信息设备的物理安全,注意服务器、计算机、交换机等设备的防火、防盗、防水、防潮、防尘、防静电。
2.3重视技术管理
①防火墙技术。供电系统的生产、计量、营销、调度管理等系统之间,信息的共享、整合与调用,都需要在不同网段之间对这些访问行为进行过滤和控制,阻断攻击破坏行为,分权限合理享用信息资源。②虚拟局域网技术(VLAN技术)。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域,每一个VLAN都包含1组有着相同需求的计算机工作站,与物理上形成的LAN有相同的属性。但由于它是逻辑而不是物理划分,所以同一个LAN内的各工作站无须放置在同一物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,有助于控制流量、控制广播风暴、减少设备投资、简化网络管理、提高网络的安全性。③数据与系统备份技术。供电企业的数据库必须定期进行备份,按其重要程度确定数据备份等级。配置数据备份策略,建立数据备份中心,采用先进灾难恢复技术,对关键业务的数据与应用系统进行备份,制定详尽的应用数据备份和数据库故障恢复预案,并进行定期预演。确保在数据损坏或系统崩溃的情况下能快速恢复数据与系统,从而保证信息系统的可用性和可靠性。④建立信息安全身份认证体系。供电企业面对来自内部和外部信息安全风险威胁,需建立有效的信息安全身份认证体系,实现网络危险过滤、终端准入、用户识别、上网授权等功能,警告或禁止检查不通过的终端访问企业内部资源,最终实现企业内网用户终端安全性的提升,达成企业整网上网安全性的保障。
3、当前信息系统运行管理的工作
3.1探索设备运行管理新方法
确保信息系统正常运行的一个前提条件是设备正常运行。信息设备多种多样,包括网络(交换机,路由器等),主机服务器,防火墙等,各类又包括很多品牌和不同技术的设备,如何保证设备的正常运行,怎样做好信息设备的管理工作?
(1)购买必要的质保服务,适度控制风险。一方面设备老化会出问题,需要更新;另一方面,管理人员的技术力量不够,设备出现问题就要尽量控制它。
(2)加强设备的规范化管理。信息化设备管理处于刚刚起步阶段,大家对设备管理的经验不足,有必要向电网一、二次系统设备管理学习。
(3)建立设备运行预警体系。我国企业设备管理的一个重要发展趋势是以管理为中心替代以检修为中心,且逐步由预防维修、在线检修替代事后维修。
(4)做好数据备份工作。数据已经成为企业可持续性发展的重要环节,数据备份也是信息安全的最后一道保障。
(5)尽量由自己完成操作。管理人员根据服务厂商提供的操作步骤完成工作,可以提高管理人员的技术水平,更好地保护企业信息安全。
4、信息系统运行管理的绩效问题
企业追求的是经济效益,评价信息系统的效益需要建立企业的关键绩效指标(KPI)。信息系统运行管理,并不产生直接的经济效益,甚至是纯粹的消费,但是,关键应用系统的故障,给企业带来损失。
信息系统运行管理中的关键绩效指标主要有:1)关键应用系统的平均无故障时间;2)重要设备的平均无故障时间;3)信息安全度;4)应用系统的效益。
信息运行管理不产生直接的经济效益,运行管理工作常常被人们忽视,有必要从历史经验去寻找信息系统运行的效益。比如,SCADA系统不能正常使用,给企业带来的损失。营销系统或者95598系统不能正常使用,给企业带来的负面影响,网络中断或者病毒给企业带来的损失。从不同的方面、多个角度分析信息系统运行管理的经济效益,提高信息运行管理在企业中的地位。
篇5
信息安全论文3900字(一):探究计算机网络信息安全中的数据加密技术论文
【摘要】随着近几年网络信息技术的发展,社会生产和生活对网络数据的依赖程度越来越越高,人们对网络信息安全重视程度也随之提升。对于網络信息而言,信息数据安全非常重要,一旦发生数据泄露或丢失,不仅会影响人们正常生活和财产安全,甚至还会影响社会稳定和安全。在此基础上,本文将分析计算机网络信息安全管理现状,探索有效的数据加密技术,为网络环境安全和质量提供保障。
【关键词】计算机;网络信息安全;数据加密技术
引言:信息技术的普及为人们生活带来了许多便利和帮助,但是由于信息安全风险问题,人们的隐私数据安全也受到了威胁。但是,目前计算机网络环境下,数据泄露、信息被窃取问题非常常见,所以计算机网络信息安全保护必须重视这些问题,利用数据加密技术解决此难题,才能维护网络用户的信息安全。因此,如何优化数据加密技术,如何提升网络信息保护质量,成为计算机网络发展的关键。
1.计算机网络安全的基本概述
所谓计算机网络安全就是网络信息储存和传递的安全性。技术问题和管理问题是影响计算机网络安全的主要因素,所以想要提升网络信息安全性能,必须优化信息加密技术和加强信息管理控制,才能为计算机网络安全提供保障。将数据加密技术应用于计算机网络安全管理中,不仅可以提升数据保护权限,限制数据信息的可读性,确保数据储存和运输过程不会被恶意篡改和盗取,还会提高网络数据的保密性,营造良好的网络运行环境。因此,在计算机网络快速发展的环境下,重视网络信息安全管理工作,不断优化数据加密技术,对维护用户信息安全、保护社会稳定非常有利。
2.计算机网络信息安全现状问题
2.1网络信息安全问题的缘由
根据网络信息发展现状,信息安全面临的风险多种多样,大体可分为人文因素和客观因素。首先:网络信息安全的客观因素。在计算机网络运行中,病毒危害更新换代很快,其攻击能力也在不断提升,如果计算机防御系统没有及时更新优化,很容易遭受新病毒的攻击。例如,部分计算机由于系统长时间没有升级,无法识别新木马病毒,这样便已遗留下一些安全漏洞,增加了信息安全风险。同时,部分计算机防火墙技术局限,必须安装外部防护软件,才能提升计算机网络防护能力。其次:网络信息安全的人文因素。所谓人为因素,就是工作人员在操作计算机时,缺乏安全防护意识,计算机操作行为不当,如:随意更改权限、私自读取外部设备、随意下载上传文件等等,严重影响了计算机网络数据的安全性,涉密数据安全也得不到保障。例如,在连接外部设备时,忽视设备安全检查工作,随意插入电脑外部接口,容易导致计算机感染设备病毒,导致计算机网络信息安全受到威胁。
2.2计算机网络信息安全技术有待提升
信息安全是计算机网络通信的重要内容,也是计算机网络通信发展必须攻击的难题。随着信息技术的发展,我国计算机信息安全防御技术也在不断创新升级,能够有效应对病毒冲击危害,但是相比先进国家而言,我国计算机信息技术起步较晚,网络信息安全技术也有待提升。例如,根据我国计算机网络信息安全现状,对新病毒的辨识能力和清除能力较弱,无法有效控制病毒侵害,这对信息安全保护和系统运行都非常不利。因此,技术人员可以借鉴他国安全技术经验,构建出针对性的信息安全防护技术,优化计算机系统安全性能,才能为网络信息安全传输提供保障,避免造成严重的安全事故。
3.数据加密技术分析
3.1对称加密技术
所谓对称机密技术,就是指网络信息传输中所采用的密钥功能,利用加密和解密的方式,提升传输数据的安全性,常常被应用于电子邮件传输中。同时,对称加密技术具有加密和解密密钥相同的特征,所以密钥内容可以通过其中一方进行推算,具备较强的可应用性。例如,在利用电子邮件传输信息时,传输者可以采用加密算法将邮件内容转化为不可直接阅读的密文,待邮件接收者收到数据信息文件后,再采用解密算法将密文还原可读文字,既可以实现数据传输加密的目的,又能确保交流沟通的安全性。从应用角度来讲,对称加密技术操作简捷方便,并且具备较高的安全度,可以广泛应用于信息传输中。但是,对称加密技术欠缺邮件传输者和接收者的身份验证,邮件传输双方密钥有效的获取途径,所以也存在一定的安全风险。
3.2公私钥加密技术
相对于对称加密技术而言,公私钥加密技术在进行信息加密时,加密密钥和解密密钥不具备一致性,密钥安全性更佳。在公私钥加密技术中,信息数据被设置了双层密码,即私有密码和公开密码,其中公开密码实现了信息数据加密工作,并采用某种非公开途径告知他人密钥信息,而私有密码是由专业人员保管,信息保密程度高。因此,在采用公私钥加密技术时,需要先对文件进行公开密钥加密,然后才能发送给接收者,而文件接收者需要采用私有密钥进行解密,才能获取文件信息。在这样的加密模式下,网络数据信息安全度提升,密码破解难度也进一步加大,但是这种加密方式程序较为复杂,加密速度慢,无法实现高效率传播,加密效率相对较低,不适用于日常信息交流传输。
3.3传输加密和储存加密技术
在计算机网络信息安全保护中,数据传输加密、储存加密是重点保护内容,也是信息数据保护的重要手段,其主要目的是避免在数据传输过程中被窃取和篡改风险问题。线路加密和端对端加密是两种主要的传输加密方式,实现了传输端和传输过程的信息安全保护工作。例如,传输加密是对网络信息传输过程中的安全保护,通过加密传输数据线路,实现信息传输过程保护,如果想要停止加密保护,必须输入正确的密钥,才能更改数据加密保护的状态。端对端加密技术是在信息发送阶段,对数据信息实施自动加密操作,让数据信息在传递过程中呈现出不可读的状态,直到数据信息到达接收端,加密密码会自动解除,将数据信息转变为可读性的明文。此外,存取控制和密文储存是储存加密的两种形式。在存取控制模式中,信息数据读取需要审核用户的身份和权限,这样既可以避免非法用户访问数据的问题,又能限制合法用户的访问权限,实现了数据信息安全等级分层保护。
4.计算机网络信息安全中数据加密技术的合理应用
4.1数据隐藏技术
在网络信息数据加密保护中,将数据信息属性转变为隐藏性,可以提升数据信息的可读权限,提升信息安全度。因此,将信息隐藏技术应用于网络信息加密工程中,利用隐蔽算法结构,将数据信息传输隐蔽载体中,可以将明文数据转变为密文数据,在确保信息安全到达传输目的地时,再采用密钥和隐蔽技术对数据信息进行还原,将密文数据还原成明文数据。例如,在企业内部区域网络信息传输时,便可以采用数据隐蔽技术控制读取权限,提升网络信息传递的安全性。因为在企业运行模式下,一些企业信息只限于部分员工可读取,尤其是一些涉及企业内部机密、财务经济等数据,所以需要采用隐蔽载体技术,通过密钥将隐藏的提取数据信息。在这样的加密模式下,企業数据信息安全性得到保障,不仅可以实现信息数据高效率传播,还降低了二次加密造成的安全隐患,控制了员工读取权限,对企业稳定发展非常有利。
4.2数字签名技术
相比公私钥加密技术而言,数字签名技术更加快捷便利,是公私钥加密技术的发展和衍生。将数字签名技术应用于网络信息安全中,在数据传输之前,传输者需要先将数据文件进行私有密钥加密,加密方式则是数字签名信息,而数据文件接收者在收到文件信息后,要使用公共密钥解密文件。由此可见,数字签名技术在公私钥加密技术的基础上,增加了权限身份的审核程序,即利用数字签名的方式,检查数据文件传输者的权限和身份,进一步提升了网络信息传输的安全性。同时,在计算机网络信息安全管理中,根据信息数据管理要求,灵活运用对称加密技术、公私钥加密技术和数字签名技术,充分发挥各项加密技术的优势作用,落实数据传输和存储加密工作。例如,针对保密程度较低的数据信息而言,可采用灵活便利的对称加密技术,而对于保密级别较高的数据而言,即可采用数字签名技术进行加密。通过这样的方式,不仅可以保障网络信息传输效率,优化信息传输的安全性能,还可以提升数据加密技术水平,为网络信息安全提供保障。
4.3量子加密技术
随着计算机信息技术的发展,数据加密技术也在不断创新和优化,信息安全保护质量也随之提升。相比以往的数据加密技术而言,量子加密技术的安全性更好,对数据安全控制效果更佳。将量子力学与加密技术进行有效融合,既可以实现数据传输时的加密操作,又能同时传递解密信息,节省了单独的密钥传输操作,加密方式也更加智能化。例如,在网络信息传输中,一旦发现数据传输存在被窃取和被篡改的风险,量子加密技术会及时作出反应,转变数据传输状态,而数据传输者和接收者也能及时了解数据传输状况。这种数据加密方式一旦发生状态转变是不可复原的,虽然有效避免的数据泄漏风险,但可能会造成数据自毁和破坏问题。同时,由于量子加密技术专业性强,并且仍处于开发试用状态,应用范围和领域比较局限,无法实现大范围应用。
5.结束语
总而言之,为了提升计算机网络信息的安全性,落实各项数据加密技术应用工作非常必要。根据网络信息安全现状问题,分析了对称加密、公私钥加密、数据隐蔽等技术的应用优势和弊端,指出其合理的应用领域。通过合理运用这些数据加密技术,不仅强化了数据传输、存储的安全性,营造了良好的网络信息环境,还有利于提升用户的数据加密意识,促进数据加密技术优化发展。
信息安全毕业论文范文模板(二):大数据时代计算机网络信息安全与防护研究论文
摘要:大数据技术的快速发展和广泛应用为计算机网络提供了重要的技术支持,有效提高了社会经济建设的发展水平。计算机网络的开放性和虚拟性特征决定了技术的应用必须考虑信息安全与防护的相关问题。本文介绍了大数据时代计算机网络安全的特征和问题,研究了如何保证网络信息安全,提出了3点防护策略。
关键词:大数据时代;计算机网络;信息安全与防护
进入信息时代,计算机网络技术已经逐步成为人们的日常工作、学习和生活必备的工具,如电子商务、网络办公、社交媒体等。计算机网络相关技术的发展也在不断改变人类社会的生产模式和工作效率,实现全球各地区人们的无障碍沟通。但在网络世界中,信息的传播和交流是开放和虚拟的,并没有防止信息泄露和被非法利用的有效途径,这就需要从技术层面上考虑如何提高计算机网络信息安全。特别是近年来大数据技术的高速发展,海量数据在网络中传播,如何保证这些数据的可靠性和安全性,是目前网络信息安全研究的一个重要方向。
1大数据时代计算机网络信息安全的特征
大数据是指信息时代产生的海量数据,对这些数据的描述和定义并加以利用和创新是目前大数据技术发展的主要方向。大数据的产生是伴随着全球信息化网络的发展而出现的,在这个背景下诞生了大量的商业企业和技术组织,也为各行各业提高生产力水平和改变生产模式提供了有效帮助。大数据时代的网络特征首先是非结构化的海量数据,传统意义上的海量数据是相关业务信息,而大数据时代由于社交网络、移动互联和传感器等新技术与工具快速发展产生了大量非结构化的数据,这些数据本身是没有关联性的,必须通过大数据的挖掘和分析才能产生社会价值;其次,大数据时代的网络信息种类和格式繁多,包括文字、图片、视频、声音、日志等等,数据格式的复杂性使得数据处理的难度加大;再次,有用信息的比例较低,由于是非结构化的海量数据,数据价值的提炼要经过挖掘、分析、统计和提炼才能产生,这个周期还不宜过长否则会失去时效性,数据的技术和密度都会加大数据挖掘的难度;最后,大数据时代的信息安全问题更加突出,被非法利用、泄露和盗取的数据信息往往会给国家和人民群众造成较大的经济社会损失。传统计算机网络的信息安全防护主要是利用网络管理制度和监控技术手段来提高信息存储、传输、解析和加密的保密性来实现的。在大数据时代背景下,网络信息的规模、密度、传播渠道都是非常多样化的和海量的,网络信息安全防护的措施也需要不断补充和发展。目前网络信息安全的主要问题可以概括为:一是网络的自由特征会对全球网络信息安全提出较大的挑战;二是海量数据的防护需要更高的软硬件设备和更有效的网络管理制度才能实现;三是网络中的各类软件工具自身的缺陷和病毒感染都会影响信息的可靠性;第四是各国各地区的法律、社会制度、宗教信仰不同,部分法律和管理漏洞会被非法之徒利用来获取非法利益。
2大数据时代背景下計算机网络安全防护措施
2.1防范非法用户获取网络信息
利用黑客技术和相关软件入侵他人计算机或网络账户谋取不法利益的行为称为黑客攻击,黑客攻击是目前网络信息安全防护体系中比较常见的一类防护对象。目前针对这部分网络信息安全隐患问题一般是从如下几个方面进行设计的:首先是完善当地的法律法规,从法律层面对非法用户进行约束,让他们明白必须在各国法律的范畴内进行网络活动,否则会受到法律的制裁;其次是构建功能完善的网络信息安全防护管理系统,从技术层面提高数据的可靠性;再次是利用物理隔离和防火墙,将关键数据进行隔离使用,如银行、证券机构、政府部门都要与外部网络隔离;最后是对数据进行不可逆的加密处理,使得非法用户即使获取了信息也无法解析进而谋利。
2.2提高信息安全防护技术研究的效率
大数据技术的发展是非常迅速的,这对信息安全防护技术的研究和发展提出了更高的要求。要针对网络中的病毒、木马和其他非法软件进行有效识别和防护,这都需要国家和相关企业投入更多的人力物力成本才能实现。目前信息安全防护技术可以概括为物理安全和逻辑安全两个方面,其中物理安全是保证网路系统中的通信、计算、存储、防护和传输设备不受到外部干扰;逻辑安全则是要保障数据完整性、保密性和可靠性。目前主要的研究方向是信息的逻辑安全技术,包括安全监测、数据评估、拨号控制、身份识别等。这些技术研究的效率直接影响着网络信息安全,必须组织科研人员深入研究,各级监管部门也要积极参与到网络管理制度的建立和完善工作中来,从技术和制度两个方面来提高信息防护技术的研究效率。
2.3提高社会大众的信息安全防护意识
目前各国都对利用网络进行诈骗、信息盗取等行为进行法律约束,也利用报纸、电视、广播和网络等途径进行信息安全防护的宣传教育。社会大众要认识到信息安全的重要性,在使用网络时才能有效杜绝信息的泄露和盗用,如提高个人电脑防护措施、提高密码强度等。各级教育部门也要在日常的教学活动中对网络信息安全的相关事宜进行宣传和教育,提高未成年人的安全意识,这都是有效提高信息安全防护能力的有效途径。
篇6
1 综合治理信息安全的战略背景
IT管理技术发展历程,从被动管理转向主动管理,从服务导向转向业务价值。在科学的IT管理方法论方面形成了一系列标准:诸如ITIL/ITSM以流程为中心的IT管理行业标准;ISO20000ITIL 的国际标准; COBIT面向IT审计的IT管理标准;COSO企业内部控制框架,面向内部控制;ISO17799:信息安全管理国际标准。当前有很多非常好的综合性标准与规范可以参考,其中非常有名的就是ISO/IEC27000系列标准。ISO/IEC 27001通过PDCA过程,指导企业如何建立可持续改进的体系。
目前企业IT运维管理现状。需求变化:IT本身快速变更;管理目标多角度变换并存。资源不足:IT 复杂性成长快于人员成长;IT 人员持续流动。业务影响:难以判断事件对业务的影响和处理事件的优先级。信息孤岛:IT 资源多样性的,不能进行事件的关联分析,缺少统一的健康视图。IT网络与信息系统运维存在监测盲点,缺少主动预警和事件分析机制。
如何把此项复杂的工程进行细化与落地,建立信息安全保障框架?在企业有限的IT资源(包括人员、系统等)等的前提下,IT运营面临严峻的挑战,企业多半缺乏信息系统应用开发能力,在很大程度上依赖于产品开发商的支持,为此,要想实现从混乱到清晰、从被动到主动、从应付到实现价值取向的服务思想,自主加外包的混合运维方式无疑是一种好的服务方式。
2 建立和实施信息安全保障体系思路和方法
针对IT管理问题和价值取向的服务方式,借鉴PDCA工作循环原理和标准化体系建设方法,从建立安全目标和组织体系、制度体系和技术体系等三个主要层面构建实施信息安全保障体系,以规范引导人、以标准流程引导人,以业绩激励人,从而促被动变主动,坚持持续改善,促进工作效率,促进安全保障。
2.1 建立和推行目标管理
体系建设应以目标管理为先导、循序渐进,按顶层布局、中层发力、底层推动内容设计与构建,为此,借鉴当前IT运维管理目标演进方式,确立各阶段建设目标。
基础架构建设阶段(SMB),手工维护阶段。主要实现IT基础架构建设。
网络和系统监控(NSM)阶段,重视自动化监控阶段。主要实现IT设备维护和管理。
IT服务管理(ITSM)阶段,重视流程管理阶段。主要实现IT服务流程管理。
业务服务管理(BSM)阶段,重视用户服务质量与满意度。主要实现IT与业务融合管理。
从IT投入和业务价值来看,前三个阶段是间接业务价值,第四阶段才是直接业务价值。
根据ITIL这个IT服务管理的方法论,先是搭建一个框架,借用工具的配合促进落地。如图1、IT运维管理系统参考模型。
从安全目标出发,结合IT运维管理系统参考模型,每个阶段的工作向着实现直接业务价值,不断消除或减轻对性能的约束,促进IT产品或服务满足确定的规范,实现企业效益最大化。服务好用属性通过最终的绩效和检验结果监视测量价值成分。如图2。
2.2 规划融合信息安全保障体系
通过从组织体系、制度体系、技术体系层面建立和实施纵深防御体系,实现稳健的信息安全保障状态。
①组织体系:通过企业中高层的支持实现业务驱动和共同推动信息安全体系建设。当然,需要提出的问题,组织有可能要依赖长期可靠的合作伙伴:通过长期可靠的合作关系,快速引进外部专业资源和先进技术,可以帮助企业推动信息安全建设工作。为了帮助组织内外信息系统人员更好地遵守行业规范及法律要求,企业实施IT网络与信息系统安全运维体系标准,组织应做到定期对全体员工进行信息安全相关教育,包括:技能、职责和意识,通过相关审核,证明组织具备实施体系的意识和能力。
②制度体系:企业IT网络与信息系统安全运维系统建设的范围包括机房安全、数据安全、网络安全、服务器安全、业务应用安全、终端安全等。为此,企业应明确内部运维和外部协同的内容及其标准规范,包括绩效标准。建立实施IT网络与信息系统安全运维体系标准,首先把高效的信息安全做法固化下来形成规则制度或标准,成为组织中信息安全行为准则。保证事前预防、事中监控和事后审计等安全措施的得到有效执行与落实。
③技术体系:一般来说,网络设备技术体系可以按照从上到下信息所流经的设备来部署工具。即从数据安全、终端安全、应用安全、操作系统与数据库安全、网络安全、物理安全六个方面来选择不同的安全工具。按照“适度防御”原则,综合采用各种安全工具进行组合,形成企业“适用的”安全技术防线。适时根据风险评估的结果,采取相应措施,降低风险。
其中,需要采用1~2种综合管理的工具来帮助把所有的安全监控工具进行统一管控。例如SOC是给企业日常维护管理者使用,ITRM作为综合风险呈现,是给企业风险或安全管理层使用。
④体系运行和监控:体系的日常运行和监控就是从信息的生命周期进行流程控制,即在信息的创建、使用、存储、传递、更改、销毁等各个阶段进行安全控制。之前不能忽视在信息创建开发安全阶段的一个细化控制手段。在运行体系建设中,往往需要结合流程分析来关注信息的生命周期安全。运行过程中还有一个应急管理,包括灾备中心建设、业务连续性计划、应急响应等等都有相应的标准与理论支持。特别是BS25999标准的颁布,给如何建立一套完善的应急体系提供了参考。
3 企业建立和实施信息安全保障体系实践
面对网络系统互连,网络技术与设备的安全管理规范的完善这个复杂而且浩大的工程,井冈山卷烟厂不仅依靠个体分散的技术措施或者管理防护,而且结合国家、社会和个人的力量构建综合保障体系。
①依据ISO9000、ISO14000和OHSAS18000标准,国家计算机网络和信息安全相关法律法规,参考当前科学的IT管理方法论方面形成了一系列标准,结合YC/T384烟草企业安全生产标准等,识别这些与信息安全相关的法律法规及其它要求,将信息安全保障体系(框架)融合到企业质量、环境和职业健康安全(以下简称为三标)综合管理体系。
②确定信息安全管理目标并分步实施企业三年信息化发展规划。自2012年开始,企业对照YC/T384烟草企业安全生产标准要求,在梳理和评价2000年以来企业多个企业信息化三年实施规划实践环境以后,制订了新的三年信息安全管理目标和建设规划,将目标和规划分解到各年度实施,并纳入到企业年度三标综合管理体系建设目标和管理绩效考核。
③建立信息安全管理组织和工作标准,同时纳入三标综合管理体系管理考核。从体系结构上促成企业作业层、管理层(中间层)和决策层的信息化,实现企业的物资(服务)流、资金流和信息流的一体化,及时、准确和完整地传递企业的经营数据,保证企业的经营管理。利用信息化改进管理,形成企业信息安全文化,促进员工接受、理解和主动配合,不断提升全员的信息安全意识和技能,从而使信息安全管理真正落到实处。
④建立和实施信息安全保障体系文件标准。根据国家信息安全相关的法律法规及其它要求,结合行业和企业的特点和发展趋势,规范管理流程和模式。网络与信息系统建设“立足长远、分步实施、突出重点”,做到“统一规划、统一标准、统一平台、统一编码”,同步实施信息系统等级保护制度,促进企业与信息系统项目合作单位、地方通讯和公安等部门的社会化合作主要方式。企业内部各项工作实现规范化、信息化,做到一切工作都按照程序办,同时,事事处于相互制衡的环境之下、人人处于监督管理之中,从而形成职责明确、运转协调、相互制衡的工作机制,为企业内部信息安全监管提供强有力的保障。
几年来,企业坚持企业信息安全方针目标,以迅速响应服务为宗旨。企业信息安全保障体系建设紧紧围绕建立科学、规范、和谐、统一、开放的管理体系,全面融入了质量、安全和环境管理体系一体化建设和实践,截止到2015年底,企业共梳理建立或整合并实施安全保障类文件包括企业管理标准、技术标准和工作标准共计31个标准文件。通过创新与改善和体系审核、管理评审和提高文件执行率及持续改进方式保持了信息安全保障管理体系的持续改进和有效运行。
篇7
信息化的迅猛发展必然也会给网络信息安全带来隐患,找到影响原因所在,才能更有利于保障公民或相关组织的合法权益。
(一)网络信息传播快速的风险
报纸、广播、电视等传递信息都不及网络。很多社会负面问题都是通过网络传播才得以处理。但网络上也会以讹传讹,导致相关人员合法权利受到侵害,如民生花园抢劫案等。如此快速的传播途径,如监管不到位,必然影响到人们的正常生活。在网络化发展的今天,有些人不经意间就会遭受到被网络攻击带来的苦恼和伤痛,甚至有些走不出这一阴影而导致生命丧失。所以,在享受网络信息传播迅速捷径时,也要充分注意到其带来的风险。
(二)网络系统漏洞存在的危害
经济社会的发展对网络信息系统的依赖程度势必越来越高,且同时,网络攻击发生频率也必然越来越高;虽然安全专家们正极力对付日益强大的网络系统漏洞威胁,但攻击者们总会拥有更为先进工具和更为尖端技术,有的攻击者甚至能做到逃避尖端防卫系统的监视和检测,从网络信息系统安全管理角度来看,网络信息系统安全形势正日趋严峻。
(三)网络信息安全法制建设滞后的风险
网络信息安全法律制定滞后,导致执法不严现象的发生。如对病毒制造者及其恶意传播者、公然进行网络攻击者无法及时量罪定刑,也无法及时有效地保护相关受害者。如何保护网络信息安全,是法律工作者必须从法律层面上思索的重要问题。如,对搜索引擎服务提供商“竞价排名”或者“关键词广告”,现行《中华人民共和国商标法》及其配套司法解释对这种行为是否构成商标侵权未作明确规定,由此竞价排名导致网络商标侵权、不正当竞争案件纠纷的频发,但审判结果却差异纷呈,导致电商企业的无所适从。
二、加强网络信息安全法制建设
如何在网络化、信息化发展迅速的时代潮流中占有一席之地,加强网络信息安全法制建设是一项必要的措施。
(一)在法律约束下发挥好网络信息传播快速的功能
在社会主义核心价值观指导下,既要利用好网络传播快速的作用,又要善于保护自己合法权益不受侵害。“网络快餐”固然“美味可口”,但“吃撑了”或“吃歪了”都不是好事。信息时展带来的丰盛成果,可谓触及到地球的每一个角落,不以讹传讹,不盲目信任网友,保持一颗纯净的心,遵守信息法律法规和信息道德,才能在网络的海洋中任意遨游。
(二)克服网络系统漏洞危害,营造良好的网络信息环境
恶意公布或售卖漏洞的行为属于黑客攻击行为的帮助行为,必须对行为人按照黑客犯罪的从犯进行定罪量刑。但在实践过程中,由于帮助犯的故意仅限于直接故意,如恶意公布漏洞的行为作为后续实行犯的帮助行为,则很难被认定为共犯,因为该行为人公布虽然是恶意的,但对于后续的行为往往只是一种盖然性认知;对于非恶意的漏洞挖掘和公布行为,如白帽黑客发掘漏洞并告知厂商换取报酬或者通过乌云等网络安全漏洞平台予以公开的行为,我国现行法律法规尚无针对性的界定。这方面有待国家尽快出台相关法律法规,以更好的打击网络信息系统漏洞行为。对于个人和组织来说,经常性的扫描漏洞,通过一些杀毒软件予以清除漏洞是必备的上网手段。
(三)建立健全网络信息安全相关法律法规
法律制定及其实施是一种国家决策,充分又有效的信息是科学决策的前提和基础,可以说,信息会直接影响到法律的制定质量和法律效果。在法律制定和形成中,静态信息观最具有危害性质,故需收集动态而非静态化的信息进行动态化的立法,这需进行各种制度安排以切实保障法律形成过程中能充分吸收有效的信息。我国网络信息安全法律制定上不够健全,所以也需紧跟经济社会发展步伐,甚至应有超强意识制定出更加适应信息时展要求的法律法规,这种动态化的法律制定才能科学的满足人们的需要,也才能更灵活有效的保障网络信息安全领域的可持续发展。
三、结语
篇8
伴随着社会经济的发展以及人们生活水平的提升,网络信息作为国家基础性的信息设施,在人们的生活与工作中产生着越来越重要的影响,网络信息安全已经受到了社会各行人士的高度关注。在科学技术不断进步的大趋势下,网络具有开放性高的特点,一些信息的保密程度也逐渐降低。网络信息技术系统受诸多因素的影响,仍然面对着较高的安全风险,如果不采取有效的手段来建立一个安全性较高的信息技术系统,将给国家和人们带来巨大的损失。
一、网络信息安全对广电系统产生的具体影响
(一)系统病毒对广电系统产生的影响
为了完善广电系统、寻求进一步发展,广电网络必须要不断扩展自己的数据业务,在这一过程中,广电网络不可避免地会提供音频下载、视频下载、电子邮件等服务。由于我国目前还尚未形成较为完善的与网络信息使用和管理有关的法规制度,缺乏对网络信息使用的硬性规定,导致网络信息的安全性无法得到有效保证。当广电网络提供的这些服务存在病毒的时候,就会被引入到广电系统当中。依据病毒的性质划分,病毒将对广电系统产生不同程度的影响,轻则影响到广电系统中的部分服务器,使其丧失工作能力,重则导致整个广电系统中心瘫痪。
(二)网络基础设备对广电系统产生的影响
网络基础设备良好是确保网络信息安全的硬件设施,而当前计算机系统的安全维护仍是相关领域正在探索的一大难题,这些问题如果得不到有效解决,将威胁到广电系统的信息安全[1]。网络基础设备对广电系统产生的影响主要体现在以下几个方面:计算机系统的安全和保护功能还比较脆弱,比如病毒、网络攻击等因素,由于病毒具有传染性强、破坏性大和潜伏周期长的特点,网络攻击也不可预测,导致计算机系统对病毒的识别和防御能力较差,从而不能确保网络信息的安全;地域网、入户网等如何建立拓扑结构关系以及网络拥塞等问题直接影响到整个网络的安全、顺利运行,对网络信息产生影响也是其中的一个方面;网络设备的性能对网络信息安全产生影响,比如接入控制、网络协议接入标准、双向化上下频率分配等问题。针对网络基础设备的这些问题,可以通过工作人员的控制和管理来解决,相关部门应当尽职尽责,为维护网络信息安全作出更大的贡献。
二、应对网络信息安全受到威胁的策略
(一)建立健全网络信息安全保障的法律法规政策
国家应当建立健全网络信息安全保障的法律法规则政策,规范网络信息的上传、使用和管理行为,为网络信息安全的维护创造一个有利的法律环境。广播电视行业要懂得利用法律的制度保障作用,充分保证广电系统的网络信息安全,防止在拓展数据业务时候的病毒入侵现象,保证广电系统服务器的正常运行。
(二)建立一套行之有效的网络信息安全技术防范体系
广播电视行业应当充分借鉴国外先进的网络技术,促进我国网络技术的研究与开发,创新网络技术,建立一套行之有效的网络信息安全技术防范体系,增强计算机系统对病毒的识别与防御能力,加强对网络信息的控制力度。一方面,可以加强对信息上传环节的管理,对用户身份进行标识,比如采用水印技术、加密技术等,减少不良信息的上传频率。另一方面,对于一些关键性的网络信息和网络设施,必须对行业内部的技术人员进行授权和身份验证,为确保网络信息的安全奠定基础。
(三)建立一批高素质的网络信息技术管理团队
相关部门应当完善绩效考核制度与薪资制度,建立一批高素质的网络信息技术管理团队,为网络信息安全的维护工作提供人力资源。首先,要聘用专业的技术管理人员,避免使用兼职人员,并定期组织信息技术管理人员参加职业技能培训,加强对信息技术管理人员的网络信息安全教育,使信息技术管理人员充分认识到信息保密工作的重要性,确保广电信息管理工作有效开展。其次,要制定严格的制度对网络信息管理人员进行管理,在档案借阅、库房管理的环节要格外注意,确保广电档案信息的安全性,促进广电网络信息技术管理朝着制度化、规范化的方向发展。最后,要规范管理人员的操作行为,避免因管理人员操作失误给广电系统的安全造成威胁,做到问责有方,确保信息管理工作严格、有秩序地开展,保证计算机基础设施良好,从根本上减少威胁网络信息安全的因素[2]。
(四)完善信息安全技术体系
随着网络技术的不断发展,网络信息的安全隐患将随之增多,广电系统的网络信息安全维护也将遭遇更大的挑战。为了适应计算机技术对网络信息安全技术提出的更高要求,广电行业应当完善信息安全技术体系,对行业内部的各个环节进行安全域的划分,针对安全域的边界安全及内部进行重点安全防护,主要是利用网络加密技术、防火墙技术、网络防病毒技术和身份验证技术修复网络安全漏洞,保证网络信息的安全,维护广电系统的安全运行。信息安全技术体系的主要组成部分是身份认证、访问控制、内容安全、监控审计和备份恢复,这也是安全域划分的重点内容,要想实现对网络信息的有效控制,必须要以这五个方面作为出发点,促进信息安全技术体系的完善。
三、结束语
篇9
[关键词]智能油田;信息安全;综合审计;关联分析
doi:10.3969/j.issn.1673-0194.2020.22.028
[中图分类号]TP393.08;F239.4[文献标识码]A[文章编号]1673-0194(2020)22-00-02
1智能油田信息安全风险
在数字化转型发展背景下,智能油田建设与应用进程逐渐加快,网络与信息系统的基础性、全局性作用不断增强,而保证核心数据资产的安全对油田业务的高质量发展至关重要。当前国内外网络安全形势严峻,境内外恶意分子以及被政治、经济利益裹挟的黑客组织,对能源行业加剧进行网络渗透,攻击关键信息基础设施、窃取商业机密等敏感信息,对油田信息安全构成了极大的外部威胁。此外,内部员工违规访问不良网站内容,使智能系统面临着严重法律风险,加上员工有意识或无意识的网络泄密事件与系统运维人员违规操作事件频发,严重威胁了智能油田发展。目前,我国油田信息安全建设思路已经从防外为主,逐步转为以内外兼顾的策略,信息安全审计成为纵深安全防御延伸和安全体系建设的重要环节。为遵循国家网络强国战略、达到网络安全合规要求,有效避免黑客攻击、网络泄密、违规上网、数据窃取等安全风险,我国急需建立智能油田信息安全综合审计平台,实现信息内容实时检查、网络行为全面监测、安全事件追溯取证,为油田高质量发展保驾护航。
2信息安全综合审计关键技术
信息安全综合审计是企业内控管理、安全风险治理不可或缺的保障措施,主要指对网络运行过程中与安全有关的活动、数据、日志以及人员行为等关键要素进行识别、记录及分析,发现并评估安全风险。针对智能油田业务需求场景,重点解决3项技术难题:一是如何基于纵深防御理论通过大数据、云计算等技术,对油田不同防御层级的日志、流量等信息进行关联分析建模,有效预防黑客隐蔽型攻击;二是如何通过建立面向油田具体业务场景的敏感信息指纹库、安全策略库、行为特征库,构建覆盖敏感文件信息处理、存储、外发等关键环节的纵深防护与事件溯源取证机制;三是如何通过深度网络业务流量识别与数据建模分析技术,建立面向油田具体业务场景的员工上网行为监管审计机制,实現对员工违规网络行为的全面管控。
2.1多源异构网络日志信息统一标准化方法与关联分析模型
设计多源异构网络日志信息格式标准化方法,利用基于大数据处理的日志过滤与关联分析建模技术,整合网络泄密、违规上网、黑客攻击等网络风险事件日志信息,建立油田信息安全风险关联分析模型。
2.2信息安全审计敏感信息指纹库、行为特征库、审计策略库
结合油田具体业务需求场景,运用数据分类分级与指纹识别技术、深度业务流量识别与建模方法,建立满足国家合规要求及油田特有应用场景需求的敏感信息指纹库、网络行为特征库及安全审计策略库。
2.3数据防泄露与敏感信息内容检查机制
基于操作系统底层驱动过滤的数据通道防护技术、基于智能语义分析的敏感信息内容审计技术,实现对员工通过云盘、邮件、即时通信、移动介质等方式外发涉密信息的实时检测与控制,彻底解决员工有意识或无意识地违规存储、处理、外发涉密信息问题。
3智能油田信息安全综合审计平台建设及应用
信息安全综合审计平台是一个综合利用云计算、大数据、人工智能、数据指纹、异构数据采集等技术,实现网络行为监控、信息内容审计、数据库操作审计、网络异常流量监测预警的审计溯源系统,在满足网络合规性要求的同时,为信息安全管理与系统运维人员提供了网络安全监测、事件追溯取证的基本手段,提升了油田对敏感数据的监测预警和传输阻断能力,防止了敏感信息泄露,增强了对外部黑客隐蔽性网络攻击行为与内部运维人员违规业务操作的防御能力。其中,图1是智能油田信息安全综合审计平台总体架构。
基于信息安全综合审计关键技术研究与集成创新,相关单位研发建立了智能油田信息安全综合审计平台,以纵深防御理论为指导,通过网络层面的行为和流量审计、信息系统层面日志和数据库审计、终端层面的信息内容审计等,实现对网络风险事件的事前防范、事中告警、事后追溯,形成上网行为全面管控、网络保密实时防护、网络攻击深度发现的主动治理新模式。贯穿数据信息的产生、存储、传输、应用全生命周期的关键过程,自主建立油田敏感信息指纹库,构建基于涉密违规存储远程检查、终端违规外发自动阻断、网络敏感信息识别告警功能的数据安全纵深防护与事件追溯取证机制,为网络保密主动治理提供技术手段。通过设计跨平台、多协议网络信息采集接口机制与多源异构日志标准化数据模型,结合云计算与大数据处理技术,建立适应油田海量非结构化日志信息的存储云中心,且基于深度学习算法建立关联模型,通过日志信息纵向聚合与横向关联实现网络行为与信息内容全面审计。
为保障智能油田核心数据安全与网络系统运行安全,将平台成功应用于油田网络安全保障与网络攻防实战演练、网络保密治理与数据安全保护、员工上网行为管理与审计、IT基础设施运维操作审计等,有效提升智能油田精细化管理水平。通过平台网络安全审计功能,将网络层面防火墙、入侵检测、高级威胁检测、蜜罐入侵诱捕、Web应用防火墙、流量溯源分析、漏洞扫描等网络安全监测防护设备提供的黑客网络攻击行为日志信息,应用系统层面服务器操作系统、中间件、数据库等产生的系统日志信息以及终端计算机层面产生的病毒防护、主机漏洞、基线配置等日志信息进行集中统一标准化处理,通过提取关键要素信息进行关联建模分析,实现对黑客隐蔽性网络攻击行为的深度发现与事件追踪溯源,为油田网络安全日常防御保障提供监测分析技术手段,为油田网络攻防对抗实战演习统一决策指挥提供平台支撑。通过信息安全综合审计平台的信息内容审计功能,实现对内部员工通过电子邮件、即时通信、网络云盘、网站上传等方式外发敏感数据信息的实时监测,结合平台数据防泄露功能,实现对员工办公终端计算机违规存储、处理、外发敏感数据信息文件行为的实时告警提示与阻断控制,同时针对油田不同业务场景,制定开发科研、生产、经营、管理等不同业务敏感数据信息审计策略,实现对内部员工有意识或无意识网络泄密行为的事前告警提示、事中监测阻断、事后追溯取证,为网络保密治理提供有效的技术手段,保障智能油田核心数据安全。通过信息安全综合审计平台的上网行为审计功能,实现对油田内部员工上网行为的有效管理,对员工通过油田网络进行网站访问、网络应用等行为进行实时监测审计,防止员工因访问不良网站给企业带来的法律风险,同时避免因访问恶意网站给企业带来木马病毒等网络安全风险,满足网络安全管理合规要求。利用信息安全综合审计平台提供的运维操作行为审计功能,对运维管理人员的操作日志进行集中监测分析,整合利用日志数据价值,实现对网络设备、安全设备、服务器、数据库等信息基础设施运维操作活动的实时监控、记录及告警,有效规避运维操作过程中产生的网络安全风险。
篇10
网络安全的新考验:
日前,国务院公布了三网融合首批试点城市名单,三网融合迎来了发展的关键时期。随着用户数量极大的膨胀、信息量海量的增长,三网融合在带来网络价值增长的同时,内容安全带来的影响也将达到一个新的高度。但国务院公布的三网融合时间表上并没有对监管体制、监管部门提出相应的“融合方案”,如何建立相应的监管模式,特别是如何构建三网融合后网络信息安全监管和保障模式,成为三网融合过程中始终必须面对和解决的问题。
三网融合后,随着网络的开放性、交融性和复杂性的不断提高,传统互联网内容安全、手机短信安全以及音视频内容安全将进一步延伸和扩展,融合的网络将面临巨大的信息安全考验。
首先,信息源和信息传播范围的扩大对监管提出了考验。三网融合涉及技术融合、业务融合、行业融合、终端融合及网络融合,但本质是业务的双向进入。目前中国网民数量已突破4亿关口,三网融合后,原有的广电用户也可以很方便地接入互联网,网民数量将迅速攀升,如此大规模的用户数量将成为监管面临的重大挑战。特别是Web2.0模式进一步延伸到其他网络,大量的网民将通过传统互联网、移动互联网、广电网不断地提供信息和创造信息,一旦出现有害信息,其带来的影响和危害将可能是空前的。因此,我们必须思考,监管部门如何应对三网融合后三个网络共同面临的网络信息安全挑战呢?图片、文字内容和视听节目内容是电信和广电部门分别监督管理,还是统一管理?新形势下,监管部门如何对有害信息源和有害信息者进行及时发现并有效拦截?
其次,图片、音视频实时性让监管难度加大。按照相关规划,三网融合后,符合条件的国有电信企业在有关部门的监管下,可从事除时政类节目之外的广播电视节目生产制作、互联网视听节目信号传输、转播时政类新闻视听节目服务,以及除广播电台电视台形态以外的公共互联网音视频节目服务和IPTV传输服务、手机电视分发服务。这意味着,网络视频、视听以及彩信图片等新业务将获得更快发展,对公众产生的舆论影响将更大。值得注意的是,由于有更多的网友将加入到视频制作的大军中,这些音视频业务不再像传统广电时代那么容易控制和管理,它将对信息安全带来极大挑战。特别是3G技术和业务得到普遍应用后,智能手机终端将借助无线网络广泛地传播这些音视频和图片信息,如何区分这些信息是否危害公众利益或国家安全,不仅考验技术的可行性,也考验监管的实时性和有效性。
另外,专家表示,三网融合的最大阻碍来自于政企不分的广电体制层面。中国传媒大学新媒体研究院副院长曹三省就认为,三网融合应该是个惠民工程、公共服务工程,而广电体制改革的滞后,有可能延缓三网融合的进程。除此之外,由于互联网内容服务层出不穷,三网融合后信息安全还可能面临其他新问题,如何在行政监管上跟上和适应新形势新需要,今后监管模式将如何变化,也是值得思考的问题。
监管模式的三构想:
——实行分业务监管,这种模式最为可能。推进三网融合总体方案的“主要任务”中“加强市场监管”里提到:“广电部门按照广播电视管理政策法规要求,加强对从事广播电视业务企业的业务规划、业务准入、运营监管、内容安全、节目播放、安全播出、服务质量、公共服务、设备入网、互联互通等管理;电信部门按照电信监管政策法规要求,加强对经营电信业务企业的网络互通互联、服务质量、普遍服务、设备入网、网络信息安全等管理。”可以看出,国务院目前的总体思路是广播电视业务的内容安全仍由广电部门负责,而电信网和互联网的内容安全由电信部门负责。
这个思路还可以从“加强技术监控系统建设”的描述中略见一斑。方案提出:“适应三网融合要求,统筹规划建设相应的网络信息安全和文化安全监控系统,充分发挥现有国家网络信息安全监控技术平台、广电信息网络视听节目监管系统的作用,加快技术改造和技术进步,不断提高监控能力,为保障网络信息安全、文化安全提供技术支持。”然而,这种模式实际上就是三网融合前的监管模式,它并没有很好地解决三网融合中的业务交叉融合问题。
——延续多头管理,这种模式最为现实。三网中信息安全问题最大的是互联网,相比广电网、电信网,互联网内容安全管理最为难办。目前互联网的管理用的就是“九龙治水”的模式,电信部门是互联网行业的主管部门,宣传、公安、安全、广电等部门是互联网的重要内容管理部门,但外宣(宣传)部门又是网络文化的主管部门,其他部门是网络文化的重要管理部门。那么,三网融合后,问题的根本还是互联网内容管理问题,因此,继续沿用多头管理也是最为现实的一种模式。
另外,推进三网融合的“基本原则”中也提出:“切实加强三网融合条件下宣传媒体的建设和管理,坚持党管媒体的原则,坚持正确的宣传舆论导向,坚持经济效益和社会效益的统一,注重社会效益,改进和完善信息内容监督方式,把新技术运用和对新技术的管理统一起来,提高监管能力,加强部门协同,保障网络信息安全和文化安全。”因此,涉及意识形态的内容及文化无论在何种情况下,必须由宣传部门管理,而涉及网络犯罪或国家安全的信息安全内容则分别是公安部门和安全机构的职责所在。互联网这种特性决定了目前阶段网络内容安全只能是各部门各司其职,协同管理。
——成立统一管理机构,这种模式最为有效,但最不容易实现。从国外经验来看,融合监管更具优势。例如,美国和英国都是采取统一的监管机构进行融合监管。美国的《1996年通信法》以法律形式授权联邦通信委员会(FCC)对广播电视和电信业进行监管。英国依据2003年新推出的《通信法》,成立融合的管制机构Ofcom,全面负责英国电信、电视和无线电的监管,极大地促进了网络融合产业的发展。