常见的信息安全问题范文

时间:2023-10-10 17:43:02

导语:如何才能写好一篇常见的信息安全问题,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

常见的信息安全问题

篇1

【 关键词 】 安全;内网;外网;物理隔离

1 引言

随着计算机和网络技术的迅猛发展和广泛普及, 企业经营活动的各种业务系统越来越依赖于Internet/Intranet环境。随之而来的安全问题也在困扰着用户。一旦网络系统安全受到威胁,处于瘫痪状态,将会给企业带来巨大的经济损失。

为了解决计算机系统的安全问题,很多企业的信息部门将企业网络分为相互隔离的内网和外网,外网连接互联网,用于访问外部的信息和接受来自外部用户的访问。内网连接企业内部的各个业务部门,如财务生产行政等,不连接互联网,这样可以保证内部信息不会泄露到外部去。

然而实践中发现,有些企业虽然遵循内外网隔离的原则,但实际采用的网络配置方式和技术常常在某些情况下破坏了内外网的隔离。企业内部网络安全事故仍然时有发生,并呈增长趋势。在此,本文对企业内外网的配置中常见问题进行描述和分析,并给出应对措施的建议。

2 虚拟局域网隔离

如图1所示是一种典型的企业网络架构,主要利用路由器或三层交换机的VLAN功能,把接入到一个或者多个路由器多个端口的不同计算机设置成一个虚拟局域网,分配给一个部门使用。图1中设置了两个个虚拟局域网VLAN1和VLAN2,可以分别分配给内网和外网。

通过这样的网络划分使不同的虚拟局域网实现了网络层协议的隔离。这样做虽然方便灵活,但是存在一系列安全隐患。

一是使用虚拟局域网进行的逻辑隔离是非常脆弱的。网络管理员无意或有意的疏忽,或者网络管理员权限的泄露,可以被使用远程配置或者攻击的方式修改路由器配置,在本来不该连接的两个虚拟局域网形成一个逻辑的通路,造成隔离失败。

二是以路由器为基础的网络架构本身就是易受攻击的。众所周知,目前相当一部分路由器由国外厂商制造,即便是国内厂商制造的路由器,其中的交换芯片和路由协议也基本为国外厂商所垄断。像微软的Windows操作系统一样,路由器以及其中的交换芯片和路由协议也存在很多无意或有意的缺陷和漏洞,很容易让一些个人和组织使用远程攻击的方式进行侦听而导致泄密。

三是虚拟局域网实现了虚拟子网的分割,一般情况下,对于应用层的数据交流却是无法阻挡的,达不到隔离的目的。

3 访问权限隔离

另外一种常见的网络配置是把有不同访问需求的部门划成不同的子网(网段),如图2所示。其中,LAN1分给管理部门,LAN2分给财务部门。通过路由器和防火墙的配置访问策略,实现不同部门的不同访问权限,例如管理部门既可以访问财务部门又可以访问互联网,而财务部门只能访问部门内部的资源,不允许向外发送数据。

这样做表面上实现了既隔离又达到了不同等级访问权限的目的,实际上依然存在许多隐患。

首先,使用路由器的配置进行的逻辑隔离存在前述的三个安全隐患。

其次,内网上原来被限定不能访问互联网的计算机,可以人为修改IP/MAC地址绕过路由器的访问限制,从而访问互联网,造成数据泄露。

再次,由于管理部门与外部互联网连接,其中的计算机和设备很容易被恶意程序和木马病毒攻击和感染。一旦被攻陷或植入病毒,就可以获取财务部门的数据后,泄露到互联网,虽然此时财务部门并没有遭受外部的直接攻击。

4 移动存储介质的泄密

有些企业为了杜绝上述两种情况造成的数据泄密,采用了内外网完全物理隔离的方法,这样可以有效地防范网络侧的安全隐患。但是如果没有制定严格的保密制度,或者有制度而没有采取有效的技术手段来确保执行,仍然会产生很多安全隐患。

例如,目前以U盘、光盘和软盘为代表的移动存储介质被广泛使用,如果不加限制地用于有安全保密需求的内网,会轻易造成机密数据的泄露和外部病毒的侵入。另外,计算机附带的WiFi、USB、1394接口、蓝牙、红外、串口、并口等外设接口,很容易用来和外部设备如手机等交换数据,同样可以造成机密数据的泄露和外部病毒的侵入。

5 建议的组网方式

为了解决上述问题,我们建议采用完全物理隔离的方式实现内外网的组网,同时使用具有完全物理隔离功能的一机双网物理隔离计算机或2全独立的计算机分接不同的网络并尽可能不使用KVM切换器(目前市场上的KVM切换器良莠不齐,很多切换器在切换的同时,会造成键鼠U口的泄密风险)来进行切换,彻底消除网络架构和设备本身缺陷带来的安全隐患。具体实施时,根据企业规模和现有网络布线情况,分别采用如下两种方式。

如图3所示描述了一种单网线的解决方案,该方案适合已有单网结构的网络改造。其中,内网机使用现有网络布线连接内网,外网机通过无线网卡和无线路由器连接外网。使用双站定位监控计算机的状态,同时设置专人管理的双网机作为中间机进行数据交换。

如图4所示描述了一种双网线的解决方案。该方案适合新建的网络,给内、外网分别铺设专用的网络,内、外网计算机使用专用防误插网线分别连接内、外网。使用双站定位监控计算机的状态,同时设置专人管理的双网机作为中间机进行数据交换。

6 建议的数据交换方式

除了隔离,内外网间也常常需要交换数据。例如财务部门需要从外部查询资料,也需要把一些数据发送给其他部门甚至通过互联网发给外单位。如何在达到内外网间沟通顺畅的同时保持安全性,这是个亟待解决的问题。在此,根据不同的安全要求,我们建议采用下列不同的数据交换方式。

如图5所示描述了一种快捷的数据交换方式,适用于安全等级较低的双网系统。其中内网没有安装审计软件,可以使用刻录光盘从外网往内网进行单向数据传递,也可以使用U盘不受限制地进行内、外网双机双向交互。

这种方式对内外网间的数据交换没有限制,适合较小规模,员工可以充分信任的部门内使用。对于规模较大,员工经常变动的部门,这种方式存在较大的安全隐患。

为了消除潜在的安全隐患,建设安全等级较高的双网系统,可以图5的基础上进行如下改进。

首先,在内网安装审计软件,根据不同权限,允许或禁止内网机上的WiFi、USB、1394接口、蓝牙、红外、串口、并口等外设接口,监控和记录所有内外网间的数据交换活动。

其次,可以使用刻录光盘从外网往内网进行单向数据传递。对于内网向外网的数据传递或数据传递,设置高权限管理员计算机作为数据摆渡机,欲传递信息先通过内网递交给摆渡机,摆渡机通过自身USB端口拷贝到摆渡机外网,再通过U盘拷贝或者通过外网拷贝到其他双网机外网。

这种方式能保证内网向外网的数据传递经过监控并保留备份和日志,不经授权的数据传递不会发生,一旦出现泄密事件,可以根据数据传递的日志和备份准确追溯到导致泄密的原因和肇事人员。

如果不想购入复杂的审计软件而要保证数据的安全,可以使用图6所示的一种安全的数据交换方式。该方式采用特殊USB接口的U盘和内网进行双向数据交换,并使用三合一单向导入设备进行外网向内网的单向数据传递。

该方式是唯一获得保密委认可的内外网数据交互方式,使用硬件方式保证了数据的单向传递,也避免了软件的种种安全隐患。

7 结束语

企业经营活动越来越依赖于计算机和网络,它带来便利的同时也伴随着很多泄密的风险。建设一个安全而又便利的计算机网络,是企业决策者和信息部门的一个亟待解决的问题。本文针对企业计算机内外网中常用的虚拟局域网隔离,访问权限隔离,移动存储介质的使用等方面的安全隐患进行了分析。为了应对各种安全隐患带来的数据泄密的威胁,我们建议内外网采用完全物理隔离的架构,同时使用完全物理隔离的双网计算机,并根据企业需要的安全等级使用相应的数据交换方式,监控和限制内网到外网的数据传递,确保企业经营活动具备安全可靠的网络和计算机环境。

作者简介:

篇2

【关键词】虚拟化技术;信息安全领域;应用;虚拟化技术

自1959年被首次提出后,逐渐引起了人们的广泛关注和研究,虚拟化技术的特点使其应用能够有效降低计算机软硬件的购买成本、降低电力消耗、节省设备放置空间。近年来,计算机虚拟化、存储虚拟化以及网络虚拟化的应用在处理信息安全问题方面也发挥出重要作用。

1常见的信息安全问题

1.1网络环境下的信息安全问题

计算机网络具有高度开放性,有利于信息的快速传播,但同时也具有明显的安全隐患。计算机在网络环境下面临着多种信息安全问题,比如黑客攻击、计算机病毒以及隐藏在应用程序中的间谍软件。黑客攻击分为破坏性攻击和盗窃性攻击,前者是直接干扰系统的正常运行,使目标系统瘫痪,后者则是入侵电脑系统,盗取系统保密信息,造成信息泄露问题。计算机病毒种类繁多,常见的有木马病毒、脚本病毒、后门病毒等,向目标计算机植入病毒也是黑客攻击的主要手段。一般民用电脑主要面临的信息安全问题是隐藏在应用程序中的间谍软件,这种软件通常寄生于应用程序的安装包和升级补丁中,普遍攻击性不强,但是会给用户带来信息泄露风险,还会占用较多的系统资源,造成系统性能下降。

1.2存储过程中的信息安全问题

利用计算机存储信息具有存储量大、方便整理和调用等优点,但是一旦计算机系统或硬件出现问题,也将造成大量的有用信息丢失或泄露。传统的信息备份系统对软硬件环境有较高要求,而且数据恢复周期长。常见的信息备份方式有拷贝、压缩文件和日志文件等。在开放的网络环境下,计算机的内部存储系统也面临着暴露的风险,或受计算机系统影响,一旦系统被病毒入侵,可能会永久遗失或被盗取。

2虚拟化技术在信息安全领域的应用

2.1虚拟化技术的隔离效果

在一台物理设备上运行多个虚拟操作系统是虚拟化技术的主要应用之一,这些虚拟的操作系统之间、与主机操作系统之间相互隔离,尽管在同一台物理设备上运行、共享外设和网络,但是它们之间不能直接通信。虚拟技术的隔离效果如图1所示。虚拟化技术的隔离效果可以有效应对黑客攻击和应用程序的不稳定性,降低主机系统崩溃以及重要信息泄露的风险。利用虚拟系统掩护主机操作系统,为主机资源提供保护。用户在应用虚拟技术的主机上,可以把重要数据和网络口令存储在主机操作系统中,利用虚拟系统进行网络连接和应用程序下载安装,将重要数据与存在安全风险的新安装应用程序相隔离,提高用户数据的安全性。而且虚拟系统及时遭到破坏,也可通过简单的一键操作进行恢复,使用起来没有技术难度。利用虚拟技术的隔离特性进行病毒查杀也是非常有效的手段,传统的病毒查杀方式普遍是从代码分析,比较被动,无法有效发现、阻拦新型病毒入侵。在虚拟系统中进行病毒查杀,可以从病毒的行为进行分析,将病毒控制在虚拟环境下,对新型病毒也能实现及时发现和有效控制,是病毒查杀领域的前沿课题。

2.2虚拟化技术帮助数据备份和恢复

利用虚拟化技术进行数据备份和数据恢复可以有效降低恢复代价,减短恢复周期。可以建立虚拟机映像文件对整个虚拟环境进行备份,其实质只是备份几个映像文件,操作固定性强,需要恢复文件时通过加载映像文件,在几分钟之内即可完成。而且可以实现在不同物理设备和操作系统下进行数据恢复,大大降低传统备份方式对软硬件的要求和恢复周期。传统的宕机和人备份技术需要两个以上的物理设备同时运行才能保障业务的连续性,虚拟化技术的应用只需在同一台物理设备上建立虚拟节点,即可提供热备份服务,在主节点没有业务需要处理时可以建立多个虚拟备份节点,动态地提供人备份服务。

2.3虚拟化技术中的蜜罐技术

蜜罐技术是一种诱惑攻击的技术手段,蜜罐用来被探测、被攻击甚至被攻陷,不修补任何东西,为使用者提供有价值的额外信息,是信息安全中的重要防御手段。可以利用蜜罐进行恶意代码的收集、分析,通过建立蜜罐网络可以实现大范围的攻击监测。利用虚拟化技术部署蜜罐可以在一台物理设备商建立多个虚拟蜜罐,模仿不同的配置和系统环境,而且虚拟蜜罐被破坏之后易于重建,可以有效降低经济成本。

3结束语

随着虚拟技术相关研究的不断深入,虚拟技术在信息安全领域已经有了较为广泛的应用。利用虚拟技术维护信息安全可以有效降低安全维护的成本、提高安全维护效率,是未来信息安全的主要研究方向之一。本文只是对目前虚拟技术在信息安全领域应用的粗浅分析,其应用还有很大研究空间。

参考文献

[1]沈敏虎,查德平,刘百祥,赵泽宇.虚拟机网络部署与管理研究[J].实验技术与管理,2011,28(14):311-313.

[2]卢凯,迟万庆,刘勇鹏,唐宏伟.高效能计算机系统虚拟化技术研究[J].计算机工程与科学,2014,22(17):153-157.

[3]钱磊,李宏亮,谢向辉,陈左宁.虚拟化技术在高性能计算机系统中的应用研究[J].计算机工程与科学,2014,29(11):307-311.

篇3

关键词:企业信息建设;信息安全;法律法规

中图分类号:F270 文献标识码:A 文章编号:1671-2064(2017)07-0018-01

1 导致企业信息安全问题的内部因素

1.1 对信息安全问题缺乏正确认识

部分企业由于在管理方面存在漏洞,导致企业内部对信息安全问题重视程度不足,无法认识到企业信息化建设对企业未来发展的意义与作用。由于我国中小企业在发展过程中对于信息安全问题的管理存在态度上的问题,导致信息安全问题逐渐成为制约我国中小企业发展的重要问题。

1.2 在信息化技术与操作方面的差距明显

从市场情况看,无论在信息安全的质量还是信息安全相关软件的数量方面都无法满足国内企业发展需要,信息技术的发展虽然为我国企业的信息化建设提供了技术支持,然而,信息技术的不断发展也使得各类黑客软件以及新型电脑病毒不断出现,对企业的信息安全问题造成严重威胁。

在操作方面,由于我国企业信息化建设起步较晚,信息化建设程度尚未脱离初级阶段,企业在信息化建设的过程中缺乏技术熟练的操作人员以及专业技能水平较高的人才队伍,始终是我国企业信息安全方面存在的比较严峻的问题,我国企业信息化建设的初级阶段不仅缺乏高水平操作人员与技术人员,在相应的管理人才方面也十分欠缺。优秀的管理人才不仅可以有效提高企业信息安全管理的水平,还能够为企业未来的发展提供相应的管理策略,有助于企业信息安全系统的建立与升级,提高企业信息安全管理的整体水平。

1.3 缺乏完善的法律法规

企业的发展离不开完善的法律制度以及相关法律法规的建立,关于企业的相关法律法规中涉及到信息安全的法律条文较少,覆盖面积较小,部分不法分子可以充分利用其中存在的漏洞作案,从而获取非法利益。由于缺乏完善的法律法规,我国企业在发展过程中存在着缺乏法律指引的情况,是我国企业信息化建设发展缓慢的原因之一。

2 导致企业信息安全问题的外在因素

随着市场经济的发展,各大企业在获取市场竞争力方面展开激烈角逐,各类中小企业为了在激烈的市场竞争中获取一块立足之地而努力。为了增强自身企业的实力遏制其他企业发展,许多不法分子开始使用违法手段盗取其他企业的机密信息或重要数据。最常见的手段是黑客入侵或病毒侵蚀手段。黑客入侵是由于受到网络黑客的攻击,导致企业出现重要信息、数据丢失或者信息安全系统出现问题。病毒侵蚀则是通过将电脑病毒移植到目讼低持校利用病毒来盗取相关信息。在实际生活中除了企业之间还有一部分人专门依靠盗取知名企业的重要信息、资料来换取高额利益报酬,对企业未来发展造成严重损害。

3 企业信息安全问题产生的形式及解决方法

3.1 信息安全问题产生的形式

信息系统遭到攻击的形式有三种,具体如下:

信息的截断。通过对信息系统中相关硬件设备以及信息传输路线的破坏,从而使企业的信息系统瘫痪,失去正常的信息传递功能。

信息的截获。在截断信息以后,通常都会采用搭线或是磁盘复制等手段来获取相关企业的重要信息与资源,影响了相关企业未来的发展。

信息的伪造。部分计算机技术以及信息技术的高手,在窃取其他公司相关信息数据的过程中,会对其系统注入一系列经伪造处理后的信息与数据,使其他企业由于数据信息方面存在的错误而受损,从而影响了相关企业的发展速度。

3.2 信息安全问题的解决办法

在解决企业信息安全问题的办法主要包括以下几个方面:

增强企业信息安全防护意识。我国企业在开展信息化建设过程中要端正自身态度,提高企业员工安全防护意识。

提高企业信息技术水平。在企业开展信息化建设过程中,信息技术的强弱程度直接决定企业信息安全系统的防御水平。软件毕竟是由人类设计出来的,并不是完美无瑕的防护体系,存在着被破解的可能性,但破解软件需要很强的信息技术水平,因此,高性能安全防护软件的引用可以有效提高企业的信息安全水平,减少企业信息化建设中信息安全存在的问题。

强化企业的信息管理工作。加强企业内部的管理组织建设,在组织内部设置网络主管、系统安全专家、安全操作员等相关职位,在确保系统安全问题不受影响的情况下进行日常操作与维护。加强企业安全管理人才队伍建设,提高内部人员素质水平,从而实现企业信息化建设与发展。

4 结语

企业的信息安全问题关系到企业在未来发展中能否获得足够的市场竞争力,而加强企业信息化建设,有效提升企业的信息化技术水平,逐渐使企业在激烈的市场竞争中立于不败之地。

参考文献

篇4

【关键词】互联网金融 P2P网贷平台 信息安全 政策管理

一、问题的提出

自2013年以来,互联网金融就未停下它迅猛发展的脚步。作为一种新的金融商业模式,互联网金融正逐渐成为当前以及未来中国经济发展的一个重要驱动力。从2015年7月国务院的“互联网+”行动可以看出,互联网金融已正式升级为国家战略。互联网金融行业地位的空前提高,从利好的一面来看,能加大其在创业创新、普惠金融等等方面的应用,使金融巧妙地渗透入社会的各方各面;但从利空的一面来讲,由于目前我国互联网金融发展所依赖的信息技术等要求远不及其速度的加快和规模的扩大,信息安全问题、风险及监管问题越来越突出,亟待解决。尤其是作为互联网金融发展一大重要形态的p2p借贷平台,成为了信息安全问题爆发的重灾区。

金融安全问题是当下互联网金融追求可持续发展最核心的问题,可以说金融信息安全是互联网金融稳定发展的前提和保障。针对目前我国大多数互联网金融平台未做到真正信息安全的现状,加之p2p网贷平台成为备受黑客青睐、信息安全问题频发的高地,对于互联网金融信息安全问题的课题研究显得十分具有现实意义和研究价值。准确说来,金融信息安全是保障金融发展和创新的基础,更是促进互联网金融稳健发展、为实体经济服务的动力保障。

二、范畴界定及相关文献概述

根据国际化标准委员会的定义,信息安全是“为数据处理系统而采取的技术的和管理的安全保护,保护信息系统的硬件、软件及相关数据不因偶然或恶意的侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行”。那么互联网金融信息安全同样也是为维护互联网金融领域的数据信息处理系统而进行的技术和管理的安全保护。安全是金融信息系统的生命,更是当前互联网金融信息体系的灵魂。

国内对于互联网金融及其引致的信息安全问题等方面的研究起步相对较晚。P2P网贷平台作为互联网金融发展的三大新兴模式之一,发展初期必然会面临不少阻碍。翁舟杰等(2004)认为我国P2P网络借贷平台未来的发展将面临着个人信用体系不健全、相关法律法规缺失等障碍,同时信息安全问题隐患也在逐渐放大。蒋琳,李万业(2013)就网络借贷可能出现的信息泄露等问题,提出了互联网金融行业的相关法律法规应该尽快确立并加以完善。李雪静(2013)在借鉴美、英等国对P2P网络借贷的监管模式下,提出我国网络借贷当前应该明确监管部门任务,规范监管手段。再结合国内的信用环境杂质较多、信用信息系统因存在较大技术缺陷而难以完善、信息安全问题日益突出等的现状,互联网金融的发展受到严峻挑战。由此看来,对互联网金融行业信息安全问题的研究显得十分重要和意义深远。

三、互联网金融信息安全案例分析

国家互联网应急中心数据报告显示,截止2015年12月底,境内感染网络病毒的终端数近227万个;针对境内网站的仿冒页面数量为15,710个;信息系统安全漏洞为690个,其中高危漏洞有335个。{1}在这样的互联网大环境下,P2P网贷平台以惊人的速度成长和发展,同时信息安全隐患也在不断扩大。下面将以P2P网贷平台为重点对互联网金融信息安全问题进行分析。

(一)P2P网贷平台信息安全风险日益累积

自2013年P2P网贷平台开始“爆炸式”增长以来,其所遭遇的黑客攻击事件也从未停息。2013年4月,丰达财富P2P网贷平台遭黑客持续攻击,网站瘫痪5分钟;同年7月6日,“中财在线”自主开发的系统遭遇黑客攻击,导致用户数据泄漏;同年12月,广东地区有多家P2P平台,包括e速贷、通融易贷等集中被黑客攻击。2014年2月初,拍拍贷、好贷网等多家P2P网贷平台,在黑客的恶意攻击下,不仅平台页面无法打开,投资、提现操作也受到了限制,黑客几千元至几万元不等的敲诈信息接踵而至。P2P行业已被黑客攻击的乌云笼罩,而黑客针对平台攻击的速度和规模不但没有放缓,反而变本加厉。

2015年注定是P2P行业颇具挑战的一年,可以毫不夸张地说,中国P2P已经成为全世界黑客宰割的羔羊。2015年1月,网络借贷平台红岭创投网站遭遇黑客DDOS攻击,网页瘫痪持续数个小时;同年4月,作为国内知名P2P平台的芝麻金融也未能逃过黑客的猛烈攻击。由于其网站数据库的泄露,包括姓名、身份证号、银行卡信息等在内的用户资料较大规模泄露,且牵涉到的资金高达3000多万元。2015年6月,先是信融财富官网遭受到黑客DDOS恶意流量攻击,随后另两家平台宝点网和立业贷在黑客大规模攻击下,均未能逃过平台服务器瘫痪的厄运。虽然黑客采用的是外部流量拖垮服务器的攻击方式,并不会对用户的信息安全造成影响,但此次较大规模的黑客攻击事件给广大P2P借贷平台投资者和平台负责人敲醒了警钟,信息安全问题再度成为行业关注热点。

(二)互联网金融环境下的其他信息安全问题

除了黑客一直虎视眈眈的P2P网贷平台信息安全事件频发,互联网金融环境下的其他信息安全问题也日益严重。互联网金融业务方面,发生在2013年9月的网银变种木马病毒“弼马温”使几十万的网民感染病毒,海量的信息遭到了泄露。还有为大家熟知的支付宝在2013年3月也曾出现过重大漏洞,通过引擎搜索便可获得大量的支付宝转账交易信息及个人敏感信息。加之“携程漏洞门”、“二维码支付欺诈”等一系列信息安全风险事件频发,解决互联网金融环境下的信息安全问题迫在眉睫。

(三)从P2P网贷平台到互联网金融信息安全问题分析

对P2P借贷平台黑客攻击事件进行分析后不难发现,P2P平台最常见的漏洞类型有支付漏洞、密码重置、访问控制等,黑客攻击P2P平台的方式也比较集中。并且黑客攻击P2P平台的目的也很明确:窃取信息、资金获利和敲诈平台等。

总之,P2P网贷平台之所以备受黑客青睐并成为信息安全风险事件频发的高地,本质上还是因为先前的金融信息安全技术防范难以追赶新兴互联网技术的更新换代,并且随着互联网金融业务的迅速膨胀,原先的信息安全保护体制已然失去其原来的效用,亟待重塑建设。这些都意味着互联网金融领域的信息安全管理和防护早已不能满足和适应当前互联网金融迅猛发展的需求,并且这些因素都必将放大互联网金融信息安全问题的隐患。在移动互联网、大数据技术、云计算技术等新兴技术成为互联网金融发展代表名词的同时,由于其自身的技术成熟度不够,在国内互联网金融发展的信息安全环境一直不稳定、社会征信体系的建设滞后、与互联网金融信息安全相关的法律法规缺失、国内关于互联网金融信息安全的监管手段的不明确、监管机制的不合理、信息安全监管体系的不健全等重要因素的催动下,信息安全问题正在从原先积聚的P2P网贷平台开始逐步向整个互联网金融领域蔓延。若不及时采取管理措施,信息安全带来的风险隐患将是不可估量的。

四、对策建议

技术加管理,一直是人们处理信息安全问题的法则和经验。因此,“三分技术,七分管理”的理念对于处理互联网金融信息安全问题也当具有宝贵的借鉴意义。针对互联网金融信息安全引发的问题和带来的风险隐患,可从以下几个方面提出管理措施及相关政策:

(一)传统信息技术与互联网金融背景下的新兴技术需共同进步

金融信息系统的安全运行直接关系到国家安全、人民利益和社会稳定。传统的信息技术措施和信息安全产品有防火墙、访问控制、身份认证、数据加密、病毒防治等等,这些技术在银行、证券等行业中的灵活运用也使得金融信息系统成为了国家重要的基础设施。我们都知道,互联网金融的兴起和发展离不开新兴技术工具的支持,而由于这些技术自带庞大的数据库,潜在的信息安全隐患也是极大的。一旦发生数据信息被窃取、泄露、非法篡改的事故,一如多次提到的黑客攻击P2P平台事件,轻则个人隐私暴露、权益受损,重则信息安全问题在互联网金融行业全面爆发。因此,发展初期的新兴技术必须认识到自身的不成熟,并挖掘发展潜能、加大自身研发力度,同时其更新和改革的方向必须与互联网金融发展情况紧密联系。只有传统信息技术与互联网金融新兴技术的共同革新才能牢牢打下互联网金融信息安全技术层面的扎实根基。

(二)互联网金融信息安全管理争取稳中求新

信息安全管理是指通过维护信息的机密性、完整性和可用性等来管理和保护信息资产的安全与业务持续性的一项体制,是对信息安全保障进行指导、规范和管理的一系列活动和过程。在借鉴以往信息安全管理的基础上,互联网金融行业的信息安全管理应做到:

一是明确金融信息系统的安全管理目标和范围,并设定不同安全等级。策略和制度上应“对症下药”,如尽快构建能适应互联网金融发展需求的信息安全管理制度和保障体系。

二是针对国内互联网金融发展的信息环境相对混乱和信用环境相对不成熟的特点,信息安全管理的重点应放在互联网金融大环境的优化和改善上,如努力建设互联网金融征信服务网络,整合一切征信资源和信息,这同时也为互联网金融网络信任体系的构建助力颇多。

(三)互联网金融信息安全法律体系建设势在必行

黑客频繁攻击而导致P2P网贷平台风险事件频发的信息安全问题的暴露以及互联网金融领域其他信息安全问题的产生都说明了与信息安全相关的法律法规存在很大的漏洞。从盗取个人信息、敲诈平台再到非法集资、网络金融犯罪,这些行为已对国家安全、社会稳定、经济建设、互联网金融行业发展以及个人合法权益构成了极大的威胁。因此,针对互联网金融行业,制定和完善相关的信息安全法律法规势在必行,特别是针对信息安全风险隐患突出的发展区域。同时,建立健全互联网金融信息系统的安全调查制度和体系,加大金融信息安全宣传力度,提高广大用户的信息保护意识和安全规范遵守意识等等,都是互联网金融信息安全法律体系完整建设的必要条件,并将为互联网金融的可持续发展营造一个安全稳定的法律环境。

注释

{1}数据来源:国家互联网应急中心官方网站。

参考文献

[1]张小春,孙晓晨.浅谈计算机网络安全[J].中国科技博览,2009(27):30-30.

[2]翁舟杰,靳伟.信息时代金融中介的命运――金融中介理论的不同视角[J].特区经济,2004(11):221.

[3]蒋琳,李万业.P2P网络借贷平台监管问题及建议[J].时代经贸,2013(8):287.

篇5

关键词:计算机网络;信息安全维护;防护措施

计算机信息网络日常使用过程中经常会遭遇各种安全威胁,比如计算机病毒、恶意攻击等,为系统及个人带来较大的损失,21世纪,网络信息安全问题已经成为社会焦点问题之一。加强计算机网络信息安全防护是当前计算机网络应用过程中的关键。医院的信息系统安全关系到医院医护工作的正常开展,可能会影响到患者的生命安全,因此必须要做好计算机网络信息系统安全维护工作。

1常见的计算机网络信息安全问题

计算机信息网络应用过程中可能会面临着各种各样的威胁,比如计算机病毒、恶意攻击等,下文就这些信息安全威胁进行简单的归纳。

1.1系统漏洞

计算机网络具有开放性的优点,为人们的信息共享提供了便捷,但正是由于这种开放性,也为计算机系统埋下了安全隐患。加上internet依赖的TCP/IP协议本身的安全性不高,因此,网络系统运行过程中可能会存在着数据篡改、截取、欺骗攻击等网络安全问题。

1.2计算机病毒

计算机病毒是最常见的网络安全问题,它具有潜伏性、可传染性、可隐藏性、可存储性以及可执行性,能够隐藏在各种运行程序以及数据文件之中,触发之后能够通过程序运行、文件传送、文件复制等形式操作传播,可能会影响计算机系统的运行效率,损坏、删除文件,严重时可能会破坏计算机系统,使得医院的计算机系统瘫痪,为医院带来较大的损失。

1.3恶意攻击

恶意攻击主要有主动攻击和被动攻击两种,是计算机网络运行中面临的最大的威胁。主动攻击指的是不法分子以各种方式有选择性的破坏医院计算机网络系统中信息的完整性及有效性,可能会影响到医院计算机信息网络的正常运行。被动攻击则指的是在计算机信息网络运行过程中采用一定的技术手段窃取、截获、破译网络信息。恶意攻击对于计算机网络的危害较大,会导致医护人员或者患者的个人数据信息泄露或者医院计算机系统瘫痪。

2计算机网络信息安全防护策略

2.1安装网络防火墙及杀毒软件安装

网络防火墙是最常见的安全防护措施,通过网络防火墙技术能够控制网络之间的访问,从而避免外部网络用户非法入侵内部网络。防火墙技术是保护内部网络操作环境的重要手段,具体的工作过程中防火墙技术主要可以分为四种类型,即监测型、地址转换型、包过滤型以及型。监测型防火墙能够主动实时监测网络的各层数据,从而分析出数据中存在的非法入侵问题。这种防火墙中一般都带有分布式探测器,它们安置在服务器或者网络节点之中,能够检测外部攻击及内部的恶意破坏,进而保护计算机网络系统安全。地址转换型防火墙能够将内侧的IP地质转换为外部、临时的地址,内部网络访问时会将真实的IP地址隐藏起来,即使外部网络通过网卡访问内网,也不清楚内部网络具体的连接情况。包过滤型防火墙采用分包传输技术读取数据包中的地址信息,然后判断数据包来源站点是否安全,如果不安全,就会拒绝该数据访问内部网络。型防火墙位于服务器与客户端之间,会将二者的数据交流完全阻挡。二者需要数据交流时,首先由客户端向服务器发送数据请求,由服务器将请求发向服务器获取数据之后再经过服务器传输到客户端。这种情况下,外部系统与内部服务器缺乏直接数据通道,即使外部遭到恶意入侵也基本不会影响到内部网络系统。医院计算机系统使用防火墙技术时需要与杀毒软件配合使用,为了保证杀毒软件与防火墙软件能够充分发挥作用,计算机网络用户需要及时升级杀毒软件。

2.2入侵检测与网络监控技术

入侵检测及网络监控技术综合了网络通信技术、统计技术、人工智能等科学技术,能够对计算机网络系统进行实时监控,能够第一时间发现医院计算机系统是否遭遇入侵。计算机网络监控技术中常见的分析方法是统计分析法和签名分析法。入侵检测及网络监控是对防火墙的合理补充,能够对网络系统的内外部攻击及误操作进行实时保护,有效地提高了计算机网络信息安全基础结构的完整性。

2.3及时安装漏洞补丁程序

计算机系统漏洞是不可避免的,计算机网络系统运行过程中,网络病毒或者不法分子会利用系统漏洞攻击计算机。随着计算机技术的飞速发展,各种新的软件层出不穷,方便了人们的日常生活与工作的同时,也埋下了更多的安全隐患。为了避免不法分子利用计算机系统漏洞实施非法攻击,影响医院计算机信息系统的安全,必须要及时安装漏洞补丁程序。漏洞补丁程序会对计算机系统进行全面的扫描,及时发现系统出现的漏洞,并予以修补,从而保护系统安全。

2.4文件加密与数字签名技术

通过文件加密与数字签名技术能够有效地提高计算机信息系统的安全保密性,是现阶段防止系统数据被侦听、窃取或者破坏的重要技术之一。文件加密及数字签名技术主要可以分为数据传输加密技术、数据存储加密技术以及数据完整性鉴别技术三种。数据传输加密就是对正在传输中的数据流进行线路加密或者端对端加密,从而保护数据传输的安全性。线路加密就是通过加密钥匙对信息传输线路进行安全保护,端对端加密则是对需要传送的文件加密成密文之后进行传输,信息传送到目的地之后,采用对应地秘钥解密后就能够恢复成为可读明文。存储加密主要分为存取控制和密文存储两种,存储控制就是通过审查限制用户资格权限,避免合法用户越权存储数据或者非法用户存储数据,密文存储则是通过一定的加密方式将本地存储文件进行加密及数字签名处理。数据完整性鉴别是对信息的传输、存取以及信息处理人的身份及有关数据的身份、秘钥、口令等内容的鉴别,却败验证对象输入的各种信息符合预定的参数,从而保证数据的安全。数字签名可以有效地解决网络通信安全问题,能够辨认、验证电子文档,从而保证数据的私有性、完整性,数字签名一般有五种实现形式,分别为一般数字签名、使用单向三列函数及非对成加密算法进行数字签名、使用对称加密算法进行数字签名、接收方不可抵赖数字签名以及基于时间戳的数字签名。这五种签名形式工作流程、操作方法存在较大的差异,总体而言,一般数字签名比较常见,发送方给接收方发送消息时,为了保证信息的完整性,确定信息的来源,首先需要形成一个信息摘要,然后才能够进行签名。

3结束语

计算机网络信息安全问题是行业关注的焦点问题之一,本文主要就现阶段常见的计算机网络信息安全隐患进行了归纳分析,简要的总结了当前几种应用比较普遍的计算机网络信息安全防护措施,除了本文所述几种防护方法之外,医院医护人员在使用计算机网络信息系统的时候,还需要加强自身的账户安全保护,比如尽量不使用相同或相似账号,不同账号密码应不一样,设置密码时要尽量复杂,定期更换。总而言之,想要保护计算机系统信息安全,要能够从方方面面进行综合考虑。

参考文献:

[1]王磊.关于计算机网络信息安全及防护策略探究[J].电脑知识与技术.2014(7).

[2]张康荣.计算机网络信息安全及其防护对策分析[J].网络安全技术与应用.2015(2).

[3]林新华.如何构建计算机网络信息的安全和防护体系[J].电脑知识与技术.2015(7).

篇6

【关键词】企业信息 现状 措施

随着信息技术和网络技术的快速发展,信息安全问题引起了社会各界的广泛关注,并且已经成为当今时代十分重要的研究话题。影响企业信息安全的因素诸多,除了网络本身的开放性之外,内部用户访问控制以及用户身份识别等系统还不够完善,会给企业信息安全带来巨大的威胁。信息安全技术主要就是控制数据,保障数据传输的安全性和可靠性。

1 企业信息安全的意义

1.1 信息安全是时展的需要

随着计算机网络的快速发展,不仅改变了人们生活和工作方式,也给企业的商务运行带来了全新的模式,改变了传统企业生产和管理模式,进一步推动了我国社会的发展。企业信息安全技术得到了进一步的重视和发展,并且逐渐的与国际先进水平接轨,为企业国际化发展提供了强有力的支持。

1.2 信息安全是企业发展的需要

我国大部分企业积极的引用了信息技术和安全技术,信息技术和网络技术给企业带来了诸多优势,比如生产效率的提高、成本的降低以及业务拓展等优势。目前企业的信息和数据主要都是以电子文档的形式保存,对于企业来讲,信息安全技术是保障企业信息和数据不收侵害和威胁的基础保障之一,更是企业生存的保障,所以,必须要提高信息安全技术,避免网络和信息系统中可能存在的风险,逐步的建立信息安全保障体系,有利于企业的可持续性发展。

1.3 信息安全是企业稳定的必要前提

信息安全是保障企业稳定发展的重要措施,必须要充分的认识到信息安全工作的重要性和长期性,无论是从企业的经济效益还是企业的稳定发展等角度来考虑,必须要做好信息安全工作,做好基础性工作,在建立信息安全保障体系的时候,必须要建设良好的网络环境,重视信息战略,保障企业的信息化能够健康发展。

2 企业信息安全的现状

2.1 企业缺少信息安全管理制度

企业信息安全功过还是一个比较崭新的领域,相关的法律法规还不够完善,并且信息安全技术和手段还没有成熟,进而导致相关规定和标准并不能贯彻执行,安全标准和规范也是比较缺少的,从而并没有制定科学、合理的信息安全管理制度。企业信息系统安全问题是一项非常科学的系统工程,所涉及的范围比较广,随着科学技术的快速发展,信息技术和网络技术不断的更新和升级,是不断发展的动态过程,所以,企业信息系统运行风险和安全必须要定期的进行调整和规划,才能够从根本上保障企业信息的安全性和可靠性。

2.2 员工缺少安全管理的责任心

企业信息系统的安全性需要全体人员的参与,信息安全系统中最为重要的因素就是员工,其主要原因就是因为员工们才是企业信息系统的提供者和使用者,员工们能够直接影响到信息安全系统是否能够达到预期的要求。在诸多的信息安全问题中,最多的安全事件就是信息泄露时间。其主要泄露原因来源于内部员工,并不是外部黑客的攻击,给企业带来巨大经济损失的主要原因就是因为内部员工有意或者无意的泄露企业的相关信息,但是,目前我国还没有完善、成熟的系统预防内部员工泄密事件的发生,也是整个信息安全体系中的难点和弱点。

2.3 信息系统缺乏信息安全技术

计算机信息安全技术的本质就是由密码应用技术、操作系统维护技术、信息安全技术以及数据库应用技术等各个学科组成的计算机综合应用学科。但是由于我国计算机技术还有待进一步完善,导致我国技术的发展还存在一定的局限性,在硬件和软件设计的过程中难免会存在着一些弊端,网络硬件和软件系统大多数都需要依靠进口,为企业信息安全带来了一定的隐患,随着科学技术的快速发展,黑客已经不在是传统的破坏底层系统,目前黑客主要是入侵应用,窃取相应的数据,带着非常显著的商业性质。随着网络技术的普及,针对应用的攻击越来越多,不仅需要从管理方面来保障企业信息的安全性,还必须要从技术方面给予强力的支持。

2.4 病毒危害

计算机病毒主要就是指编制对计算机程序有破坏性的程序,进而影响计算机的使用并且能够通过自我不断的复制来代替计算机指令或者程序代码,其具有很强的破坏性。随着网络技术的快速发展,当今时代的计算机病毒已经泛滥成灾,根据相关统计,计算机病毒的种类已经高达4万多种,并且每年还在快速的增长,病毒随着计算机网络技术的发展而传播速度越来越快,破坏性也就越来越高,给计算机用户和企业的信息安全带来了巨大的安全隐患。

2.5 “黑客”攻击

黑客主要就是指通过技术手段侵入到他人计算机系统的人,黑客破解或者破坏计算机以及网络系统,导致计算机用户信息数据的泄露。目前比较常见的黑客手段有后门程序、信息炸弹、网络监听以及密码破解等手段来侵入他人的计算机系统来窃取数据信息,随着网络技术和信息技术的快速发展,黑客攻击已经成为当今时代十分常见的安全问题。

3 企业信息安全改进建议

3.1 技术安全

3.1.1 数字签名和加密技术

为了能够预防黑客的入侵,可以在传统的数字签名和加密技术的基础上不断的完善和创新,进而提高信息安全技术。比如数字签名技术,可以通过设定数字签名,用户在进行操作的时候能够打上自身独有的印记,其主要目的就是为了能够避免其他人擅自修改计算机数据,从而能够提高计算机的安全系数,预防黑客的攻击。在设定数字签名的时候,必须要重视数字证书的获取渠道,一般主要就是从以下三个渠道来获取数字证书,即软件自身所带的数字证书;商业认证授权机构获取;内部专门负责认证的安全管理机构处获取。

3.1.2 入侵防护系统(IPS)

传统的防火墙主要功能就是拒绝明显可疑的网络流量,但是依然能够允许一些流量通过,所以,传统的防火墙防护功能并不到位,面对一些入侵攻击的时候依然无可奈何。大部分IDS系统都是被动的,然而IPS更加倾向于提供主动的防护功能,其主要目的就是预先拦截入侵活动和攻击性网络流量,避免给用户带来不必要的损失,相比于传统的防火墙具有更多的防护优势。IPS主要就是通过网络流量实现这个功能的,也就是指通过网络端口接收外部系统的流量来检测其内是否还有可疑的内容,然后在通过另外一个端口将其送到内容系统中,进而一旦发现可以的数据包就能够自动的清除掉,避免病毒的入侵,从根本上提高了信息的安全性和保密性。

3.1.3 统一威胁管理(UTM)

根据美国权威企业对统一威胁管理做出了严格的定义,即由硬件、软件以及网络技术组成的具有专门用途的设备,其主要可以提供一项或者多项的安全功能。它能够将诸多安全特性集成到一个硬设备里,然后建立一个统一标准的平台。统一威胁管理的主要功能有网络防火墙、网络入侵检测以及网关防病毒功能。这些功能都是统一威胁管理本身所自带的功能。另外,统一威胁管理安全设备本身也具有诸多特性,比如安全管理、日志以及服务质量等特点,这些特性主要就是为安全功能服务的。

3.2 录级安全控制

为了能够保障企业信息的安全,网络必须要允许控制用户对目录、文件以及设备的访问。用户在目录一级指定的权限对所有文件以及子目录都是有效的,还应该可以进一步对目录下的子目录和文件的权限进行指定。目前比较常见的访问权限有系统管理员权限、读权限、创建权限、删除权限以及存取控制权限等。网络系统管理人员应该为用户指定合适的访问权限,因为这些权限的作用非常大,主要控制了用户对服务器的访问。

3.3 网络监测和锁定控制

网络管理人员必须要对网络进行实时的监控,服务器应该及时的记录用户对网络资源的访问,尤其是对非法网站访问的时候,服务器应该以各种方式加以报警,从而引起网络管理人员的注意。如果黑客试图侵入网络的时候,网络服务器必须要自动记录企图进入网络的次数,如果访问达到一定数值之后,帐户将会被自动锁定。

3.4 提高企业员工的安全意识

无论哪个领域,主体都是人,信息安全方面的主体也是人员,通过人来维护企业的根本利益,所以在建立信息网络安全体系的时候必须要重视人的因素,做出相应的规范和绩效管理。企业员工信息安全意识普遍比较薄弱,企业必须要定期的开展相应的培训工作,从根本上提高企业员工整体的信息安全意识,并且要有专业的信息安全体系管理人才,才能够从根本上提高企业信息数据的安全性、可靠性。

随着信息时代和网络时代的来临,企业纷纷引进先进的信息技术和网络技术,并且成立自身的信息系统和网络系统来服务于企业运营管理和生产管理工作,信息技术和网络技术在我国得到了广泛的普及。但是,随之而来的信息安全问题日益凸显,为了能够保障企业信息数据的安全性和可靠性,必须要不断的提高信息安全防护技术,做好相应的预防工作,避免各种入侵、盗取信息数据的事件发生,才能够保障企业的可持续性发展。

参考文献

[1]袁浩,张金荣.INTERNET接入、网络安全[M].北京:电子工业出版社,2011.

[2]徐国芹.浅议如何建立企业信息安全体系架构[J].中国高新技术企业,2009(5).

[3]付沙,企业信息安全策略的研究与探讨[J].商场现代化,2007(26).

[4]姜桦、郭永利,企业信息安全策略研究[J].焦作大学学报,2009(1).

[5]徐新件,朱健华.关于企业网络信息安全管理问题研究[J].供电企业管理,2008(2).

篇7

【关键词】信息安全技术 电力系统 问题 应用

以计算机技术、网络通信技术为代表的信息技术推动着电力系统进入了数字化时代,不可否认,现代化数字技术使电力系统的调度运行、生产经营、日常管理的效率得到很大提升,但是我们在看到信息技术在为电力内网运行提供便利的同时,也应该看到其带来的安全问题,如电力内网上经常会受到木马、病毒的攻击,或者存在由于工作人员违规操作而形成的系统漏洞,这些安全问题轻则会造成内部电网的瘫痪,重则会导致整个供电系统的振荡,甚至引发大范围的停电。这些安全问题是在数字化技术的产物,因此要想解决它就必须从信息技术上寻找出路,利用先进的信息安全技术为整个电力内网立起一道坚固的“盾牌”。

1 当前电力内网运行中常见的问题

所谓电力内网是指供电系统内部利用网络设备连接把服务器、网络终端连接在一起,以构成的相对独立的网络环境,随着电力内网中信息技术的应用越来越广泛,其产生的问题也越来越复杂,主要包括以下几个方面:

1.1 滥用IP地址

在电力内网中,一些工作人员经常会出现不明原因的断网现象,这主要是由于电力系统的网络发展迅速,但是IP地址的管理却跟不上,以及系统内部人员或外网的不法分子私自篡改IP地址造成的,而IP地址的滥用会给电力内网的信息安全埋下隐患,使病毒软件的恶意攻击有了可乘之机。

1.2 网络维护问题

在电力系统内部由于一些工作人员的信息安全意识不强,其对于已经出现的安全隐患没有给予足够的重视,不能进行及时的报修,进而使网络管理人员失去了系统维护的最佳时机。

1.3 滥用软件问题

随着一些方便快捷的下载软件在网络上的广泛使用,电力内网的一些工作人员由于缺乏积极端正的工作态度,利用系统内有限的内网进行资源下载的现象经常出现,而这必然会给本来已经存在运行压力的内部网络带来了新的问题。

1.4 病毒肆虐

虽然在电力系统有效的预防措施下,公共网络上常见的病毒和木马未必能够影响电力系统,但如果系统内部人员存在误操作或恶意破坏等行为,则可能会对电力系统的信息安全造成巨大的威胁。

1.5 信息泄露的威胁

电力市场环境下,信息的保密性是供电企业必须要考虑的问题,但是由于一些电力内网的存储空间和计算能力上都可能存在限制,导致很多常规安全措施如密码算法和密钥交换等无法进行配置,进而提高了信息泄露的风险。

2 信息安全技术在电力内网中的应用

2.1 划分内外网,以实现有效的内部控制

安全分区、横向隔离是我国电力系统实现安全控制的主要策略,因此供电企业首先利用科学的技术手段将管理信息网改造、划分为信息内网和信息外网,同时确定电力内网与外网功能和业务范围,如内网主要用于承载供电网络和内部办公网络,而外网主要用来访问对外业务网络以及互联网用户终端网络;其次,利用信息安全技术对内部网络进行安全控制,并监督工作人员使用内网的行为;最后,利用认证加密严格控制工作人员在进行内外网信息传递中的行为,同时将纯粹用于对外提供公众服务、不含信息的应用系统全部放在信息外网,并利用安全隔离技术进行信息防护。

2.2 安全隔离技术的应用

要想保证电力内网的安全不仅要从电力系统的内部进行控制,还要从系统的外部进行控制,即在信息内外网边界建立一套安全隔离系统,以实现对电力内网信息的强制性隔离,而当前信息安全技术中的隔离手段主要有防火墙技术、入侵检测技术、漏洞扫描技术等,其中防火墙技术是一种具有较强抗攻击性的技术,它利用网络信赖与非信赖区域间的访问控制设备,阻断来源于非信赖区域信息的攻击;入侵检测技术是一种网络检测技术,它通过对计算机联动系统的控制,监督用户和系统的活动,并通过分析,判断某一活动是否存在安全威胁,进而决定是否发出安全预警;漏洞扫描技术通过对网络系统的检测,找出网络安全漏洞,并根据用户需要及时打上补丁。

2.3 信息交换系统的建立

与安全隔离技术不同,信息交换系统的创建思路是保证电力信息安全的情况下实现整个电力系统的有效沟通。当然信息交换系统的建立离不开安全隔离技术,也就是说只有在安全隔离技术的保护之下,电力内网才能够实现安全的连接与交流,因此,相关技术部门在建立信息交换系统时,一方面要利用网络协议,实现内部系统和外部系统的隔离;另一方面在内、外系统中实现纯文本数据流,以保证内外网信息的安全交换。

2.4 数据存储、备份、灾难恢复技术的应用

利用数据存储、备份、灾难恢复技术保护信息系统的数据安全是电力内网管理的主要任务之一,在建立容灾中心的过程中,技术人员一方面应从企业的实际需求出发,明确目标,统筹规划,以确保关键数据的灾难恢复;另一方面应根据所保护信息资产与服务的价值、面临风险的大小、业务中断的损失和影响等情况确定数据存储和恢复的顺序,并确定灾难备份方案。

3 结论

总之,随着信息技术在电力内网中的应用,人们面临的电力信息安全问题也会越来越严峻,因此利用信息安全技术来保护电力内网已经成了电力公司保证电力系统安全、平稳运行必然选择,而电力内网的安全防护不仅是技术问题也是管理问题,因此它需要供电企业在技术、组织上制定安全控制策略,并监督执行,同时联合行业专家、网络安全专家、操作人员,共同打造一个安全的电力内网体系。

参考文献

[1]张治,孙明丽,王利波.信息安全技术在电力内网中的应用[J].电子测试,2016,Z1:99-100.

篇8

>> 议大数据时代下的个人信息安全 大数据时代个人信息安全保护对策 大数据时代社交网络个人信息安全问题研究 大数据时代网络环境下个人信息的安全保护 大数据时代下的个人信息安全的重要性探讨 移动化、大数据时代,个人信息怎么保护? 大数据时代,别让个人信息“裸奔” 个人信息安全将从产品步入服务时代 国家智能终端软件产品质量监督检验中心:APP检测认证是信息安全保障 大数据时代政府对个人信息的保护问题 我国大数据时代个人信息保护研究综述 大数据时代下刑法对个人信息的保护 大数据时代,如何织密个人信息“保护网” 大数据与云计算环境下个人信息安全协同保护研究 浅析大数据环境下的个人信息安全保护 大数据背景下大学生个人信息安全风险研究 大数据背景下的个人信息安全问题 强化个人信息安全管理,构建网络时代信息安全基础 大数据背景下个人信息权的研究 浅谈APP注册视角下大学生于大数据时代下保护个人信息的方法 常见问题解答 当前所在位置:.

[2]齐爱民.拯救信息社会中的人格――个人信息保护法总论[M].北京:北京大学出版社,2009:20.

[3]刁胜先.个人信息网络侵权责任形式的分类与构成要件[J].重庆邮电大学学报(社会科学版),2014(2):2835.

[4]刘东升,陈宇杰.政治经济学原理[M].北京:对外经济贸易大学出版社,1999:52.

[5]梁慧星,陈华彬.物权法[M].北京:法律出版社,1997:67.

[6]吴汉东,胡开忠.无形财产权制度研究[M].北京:法律出版社,2001:33.

[7]赵相林,曹俊.国际产品责任法[M].北京:中国政法大学出版社,2000:46.

[8]张娟,李仪.电子商务环境下消费者个人信息保护危机与应对――以新制度经济学为视角[J].重庆邮电大学学报(社会科学版),2015(3):3943.

[9]PIPA介绍[EB/OL].(20131028)[20150128].http:///NewsDetail.asp?ID=273.

篇9

【关键词】计算机网络 信息安全 管理措施

信息就是在生产、生活等各个环节中所产生的各类资料、数据的总和,在计算机普及的大背景下,各类信息基本上都实现了数字化和网络化,即将各类信息存储在计算机网络当中,并且通过计算机网络进行储存、处理、传输等各种操作。由于网络的开放性和随机性,使得这些信息可能遭受到一些外力因素的影响,进而出现篡改、窃取、遗失、错漏等问题,给信息持有者和使用者造成不利影响。对此,必须结合当前实际情况,明确信息安全的类型和产生原因,对应做好信息安全管理。

1 信息安全

在新时期下,信息资源已经成为了一种非常重要的资源,是各行各业发展的根本基础。只有信息的安全得到保障,不被他人所掌握,才能保证自身的发展安全。而且在大数据时代,个人信息安全的问题也日渐突出,因为个人信息被泄露而导致的诈骗、不良债务等问题,给社会稳定造成了很大的危害。计算机网络信息安全因其数字化和网络化的特征,使得其安全问题产生的原因主要集中在硬件、软件和操作人员这三个方面。在硬件方面,组成计算机的各个部件以及构建网络的相关部件,都可能成为信息泄露的源头。尤其是移动优盘和移动智能设备使用频繁的情况下,由于这类硬件导致的信息泄露呈现出大幅上升的趋势。在软件方面,主要是计算机系统以及各种应用软件。当前在网络上各种应用软件都能够读取联系人、本机信息等隐藏功能,这些功能就会将用户的部分信息搜集起来,进而可能造成信息泄露。在操作人员方面,主要是计算机使用者存在一些不良习惯,进而导致产生信息安全风险。比如有的使用者可能被一些恶意广告吸引,点击广告之后就可能被其中隐藏的木马病毒所窃取信息。总的来说,造成信息安全问题的因素众多,因此需要针对性的进行管理,减少信息安全问题。

2 计算机网络信息安全管理措施

2.1 加强硬件保护

计算机硬件是造成信息安全的一大原因,因此需要对硬件做好保护,以便减少信息泄露的可能。首先,要对计算机本身的硬件做好保护,对于计算机的硬件设备要定期进行检查,查看其是否存在性能上的缺陷。若是硬件设备存在性能不足,则需对其进行及时更换,将性能更好的硬件设备运用到计算机当中。其次,要对网络设备硬件做好保护。网络硬件设备是连接网络的关键设备,其若是存在安全漏洞,也会导致信息安全风险。因此要选择质量可靠的网络设备。同时要设置好网络保护密码,避免他人入侵网络造成信息风险。最后,在使用移动硬件设备时,例如手机、平板电脑和优盘,需要注意设置密码,避免他人在无密码的情况下进入硬件设备获取相关信息资料。

2.2 做好软件防护

计算机软件是信息安全管理的重点,也是防止信息安全问题的主要渠道。首先,做好防火墙的设置。计算机防火墙可以应对来自外部的恶意攻击,因此对于存储有重要信息的计算机,一定要安装高性能的防火墙,消除外部攻击的影响。其次,要设置杀毒软件。病毒和木马是造成计算机信息泄露的一大原因,因此在计算机上需要安装一定的杀毒软件,比如360杀毒、卡巴斯基、小红伞等等。最后,要加强对计算机系统的完善与优化。在计算机使用过程中,会逐渐累积文件碎片、系统冗余等,这些累积过多会造成系统性能下降,甚至出现安全漏洞。所以,一方面,要选择性能好的操作系统应用到计算机中。另一方面要定期对计算机系统进行更新和打补丁,以此消除系统本身的漏洞,避免这些漏洞泄露信息资料。

2.3 做好加密保护

加密保护是保证信息安全的关键手段,目前常用的手段有数字签名技术、消息认证、口令认证等。要加强对信息安全的管理,就需要将这些加密和认证手段进行合理利用,提高信息安全保护效果。比如中国工商银行就有电子密码器这样一种信息加密模式,即利用手持密码器获取登录密码或是交易密码,这样就保证了密码的随机性和实时性,不会被窃取或是拦截,安全性很高。

2.4 规范操作行为

使用者操作不当也是导致信息安全的原因,因此要对其计算机操作行为予以规范。一方面,要养成良好的网络使用习惯,不进入一些非法网站或是恶意广告网站,减少接触信息危险的几率。另一方面,要定期清理过期文件,将其彻底粉碎。甚至可以定期重装系统,消除残留在系统中的各种信息,不给不法分子可乘之机。

2.5 加强入网访问的控制

一般来讲,入网访问控制对于用户账号、口令等需要进行严格的控制、口令、账号不要太短,最好是数字与字母相结合的形式,一定不要用自己的生日等常见的数字作为口令,要定时更新,来防止他人窃取。作为网络第一道口的入网访问制度,当前应用较为广泛,安全性较高的方法是USBKEY,解决了安全与易用之间的矛盾,采用软硬结合手段。它是一个硬件设备,用户并不需要存于内存,也不需要通过在网络上传播。因而极大的增加了网络安全,也增加了用户信息的安全性。

2.6 加强员工安全管理意识

加强信息安全意识的培训,是因为网络工作人员不仅是具要使用者,同时也信息安全的需求者。信息安全管理工作人员的作业内容有办公室自动化、操作及软件维修及系统安全分析等。所以,网络安全管理人员一定要强化安全意识,从而进一步提高企业信息的安全保障能力。

3 结束语

信息安全在互联网+时代需要得到重视,对其产生的原因进行分析,做好迎检和软件两个方面的防护工作,同时合理使用加密保护技术,规范操作者行为习惯,提高计算机网络信息安全水平。

参考文献

[1]史嘉林.计算机网络信息安全分析与管理[J].电脑开发与应用,2012(03):36-38+42.

[2]李t娟,王祥.计算机网络的信息安全分析及防护策略研究[J].信息安全与技术,2016(04):40-41+81.

[3]郭天艳.计算机网络信息安全分析与管理[J].网络安全技术与应用,2014(05):118-119.

作者简介

薄楠(1979-),女,辽宁省营口市人。大学本科学历,现为辽宁边防总队大连周水子边防检查站工程师,主要研究方向为计算机应用及网络安全等相关领域。

篇10

【关键词】计算机;信息;安全技术;防护

伴随着网络时代的到来,人们的生活越来越依赖计算机,能通过计算机网络系统实现沟通、购物、工作与学习等,为人们的基本生活注入了活力。现如今,计算机信息安全问题较为突出,常常发生用户信息泄露问题,使得人们对计算机信息安全产生恐惧。为应对此项问题,必须充分利用好计算机信息安全技术,及时做好系统维护工作,以提升计算机系统的稳定性与安全性,进而达到保护用户信息的目的。

1计算机信息安全技术

1.1保证操作系统安全

对于计算机而言,操作系统是核心部件,其是影响客户端的一个安全保证。通过分析了解到常见的操作系统有苹果操作系统、Windows操作系统等,其中以Windows操作系统为主要研究对象,研究该系统的安全技术。在Windows操作系统的安全体系中,主要涉及到登录权限、密码、防火墙与浏览器安全四项内容。伴随着现代信息技术的不断革新,防火墙技术更具高效性与敏感性,能及时对存在风险的IP、病毒等进行拦截,甚至还具有实时监控的功能,使得其安全控制效果更佳。浏览器可直接访问浏览器,系统会设置不同限制等级与防护手段,以增强浏览器运行的安全性。

1.2安装防火墙

从计算机的基本运算体系中,防火墙主要发挥信息安全保护作用,结合既定规则,防计算机信息安全技术与防护措施文/徐建华在经济高速发展的今天,计算机已经成为社会发展进程中不可或缺的重要组成部分,其存在价值与社会地位是不容忽视的。计算机的产生,为人们的生活带来了诸多的便利,但是,也带来了一定的风险,用户信息被泄露、窥探等问题变得异常严重,成为当前人们最为关注的问题。为此,本文就计算机信息安全技术与防护措施进行了分析与探究。

1.3数据加密处理

现如今,人们的日常生活、企业运作等,都离不开计算机与网络系统的支撑,每天都会产生大量的电子数据,为保证这些信息的安全,必须做好数据加密处理,设置网络访问密码、用户信息密钥等。数据加密技术的应用,主要是把数据这一重要元素借助算法的方式转变为其他的字符,其中,密钥与算法是最为常见的加密技术。通过数字加密技术能实现对用户重要数据的保护,访问计算机的人员必须输入一定的密码才能访问内容,用户所设置的密码难度系数越高,用户信息就越安全。

1.4访问控制技术

使用访问控制技术,就是对相关的文件权限予以管理,在访问、阻挡上充分应用了权限管理技术,特别是在系统软件中所应用的频率较高。例如,登录某一网站时,系统的主要管理者可借助系统中的全部功能,而部分使用人员却仅仅能使用其中的部分功能,一部分功能会被严重限制。

1.5做好身份验证

在计算机信息安全管理中,身份认证技术也是常用的安全技术之一,其主要是通过身份识别的方法来保护用户的信息安全。在计算机系统中,常常会利用账号、密码等方式来进行身份的验证与识别,账号与密码和系统设置相匹配,用户即可登录到一定的系统之中,反之,则不可。新时期,身份认证技术呈现多元化的特点,且验证更具科技性与规范化,衍生了人脸认证、指纹认证与声音识别等认证方案,大大提高信息的安全性。

2计算机信息安全防护措施

2.1增强相关人员的安全防护意识

现阶段,计算机的使用频率在大大提高,在使用时,势必会产生大量的数据与信息,容易滋生信息安全问题。为避免发生用户信息泄露现象,应增强相关人员的安全防护意识,制定科学的安全防护措施,具备一定的信息安全风险评估意识,是提高计算机信息安全的重要前提。

2.2定期开展系统安全检修工作

计算机信息安全防护工作的开展,应成立专项维护团队,定期或不定期的对计算机系统进行检修,保证各项零部件安全,对系统进行及时升级,应用好各项安全技术,以降低信息安全风险指数。系统安全检修工作的开展,应遵循安全检修制度,对检修团队进行绩效考核,并构建相配套的奖惩机制,以调动工作人员开展安全检修的积极性。

3结束语

综上所述,纵观当前信息化产业的发展情况,网络诈骗案件层出不穷,导致计算机信息安全问题备受关注。新时期,为提高计算机信息安全水平,必须充分利用好信息安全技术,结合以往的信息漏洞,选择专项安全应对措施,定期对计算机系统进行维护,提高系统性能,是提高计算机信息安全的一项重要举措。

参考文献

[1]曹迪迪,武翔宇,徐冉.计算机信息安全技术与防护措施探讨[J].通讯世界,2015(19):198.

[2]李群.计算机信息安全技术及防护措施初探[J].电子制作,2015(10):156.