网络信息安全概念范文
时间:2023-12-15 17:53:31
导语:如何才能写好一篇网络信息安全概念,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
1 前言
随着现代信息技术的发展和网络技术的普遍应用,信息服务行业在服务内容、服务方式与服务对象等方面发生了革命性变化,运作效率也有了显著提升。在网络环境下,信息服务行业在国家经济生活中的地位日益重要。但是,网络同时也是攻击事件和病毒蠕虫等滋生之地。信息安全事件已经不单单是影响个别民众、企业的小事,而是影响到国家的安全。
随着信息安全事件发生的日益频繁,发达国家和地区对信息安全问题都予以了高度重视。我国长期以来信息安全意识不强,即使是重视,也仅限于政治和军事领域。近几年来,面对国际信息环境的变化与挑战,我国也采取了一系列对策。在法律法规建设方面,《计算机软件保护条例》、《计算机信息系统安全保护条例》、《计算机病毒防治管理办法》等相继出台。
2 信息安全基本概念
国内外对“信息安全”没有统一的定义。《中华人民共和过计算机信息系统安全保护条例》的定义:“保障计算机及其相关的和配套的设备、设施(网络)的安全,运行环境的安全,保障信息安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全”。国家信息安全重点实验室的定义:“信息安全涉及到信息的机密性、完整性、可用性、可控性。综合起来说,就是要保障电子信息的有效性。国际标准化委员会的定义:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。英国信息安全管理标准的定义:“信息安全是使信息避免一系列威胁,保障商务的连续性,最大限度地减少商务损失,最大限度地获取投资和商务的回报,涉及信息的机密性、完整性、可用性”。美国人则认为:“信息安全包括信息的机密性、完整性、可用性、真实性和不可抵赖性”。其实,当前信息安全的概念正在与时俱进,它从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全,并进一步发展到如今的信息保障和信息保障体系。信息保障依赖于人、操作和技术实现组织的任务运作,针对技术信息基础设施的管理活动同样依赖于这三个因素,稳健的信息保障状态意味着信息保障和政策、步骤、技术和机制在整个组织的信息基础设施的所有层面上均能得到实施,即面向数据安全概念是信息保密性、完整性和可用性;面向使用者的安全概念则是鉴别、授权、访问、控制、抗否认性和可服务性以及基于内容的个人隐私、知识产权等的保护,这两者的结合就是信息安全保障体现的安全服务,而这些安全问题又要依赖于密码、数字签名、身份验证技术、防火墙、灾难恢复、防毒墙和防黑客入侵等安全机制加以解决,其中密码技术和管理是信息安全的核心,而安全标准和系统评估则是信息安全的基础。因此,信息安全就是指一个国家的社会信息化的状态不受外来威胁与侵害,一个国家的信息技术体系不受到外来的威胁与侵害。
3 信息安全的基本属性
信息安全有以下几点基本属性:
3.1 完整性
信息存储和传输的过程保持被修改不被破坏的,不入,不延迟,不乱序和不丢失的数据特征。对于军用信息来说完整性遭破坏导致延误战机,自相残杀或闲置战斗力,破坏信息完整性是对信息安全发动攻击的最终目的。
3.2 可用性
信息可被合法用户访问并能按照要求顺序使用的特征,既在需要时就可以去用所需信息。可用性攻击就是阻断信息的可用性。例如破坏网络和有关系统的正常运行就属于这种类型攻击。
3.3 保密性
信息给非授权个人/实体或供其使用的特征。军用信息安全尤为注重信息保密性。
3.4 可控性
授权机构可以随时控制信息的机密性。美国的政府提倡“密钥托管’、“密钥恢复”等措施就是实现信息安全可控性的例子。
3.5 可靠性
信息用户认可的质量连续服务于用户的特征,但也有人认为可靠性是人们对信息系统而不是信息本身的要求。总体来看,信息安全就是要保证信息的基本属性不被破坏,信息按照发送方的意愿成功被接收方接收。
4 网络安全的威胁
4.1 人为的无意失误
如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他
人或与别人共享等都会对网络安全带来威胁。
4.2 人为的恶意攻击
此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。
4.3 网络软件的漏洞和“后门”
网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。计算机网络设备安全和网络信息安全实际上是密不可分的,两者相辅相成,缺一不可。计算机网络设备安全特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全。网络信息安全则紧紧围绕信息在互联网络上应用时产生的各种安全问题,在计算机网络设备安全的基础上,如何保障信息应用过程的顺利进行。没有计算机网络设备安全作为基础,网络信息安全就犹如空中楼阁,无从谈起。没有信息安全保障,即使计算机网络本身再安全,仍然无法达到计算机网络信息应用的最终目的。
5 信息安全策略
信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且也得靠严格的安全管理,法律约束和安全教育。
5.1 先进的信息安全技术是网络安全的根本保证
用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统;
5.2 严格的安全管理
各计算机网络使用机构,企业和单位应建立相应的网络安全管理办法,加强内部管理,建立合适的网络安全管理系统,加强用户管理和授权管理,建立安全审计和跟踪体系,提高整体网络安全意识;
5.3 制订严格的法律、法规
计算机网络是一种新生事物。它的许多行为无法可依,无章可循,导致网络上计算机犯罪处于无序状态。面对日趋严重的网络犯罪,必须建立与网络安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。
作者:张秀梅 来源:科教导刊 2009年5期
篇2
关键词:计算机网络 信息安全管理 保障策略
中图分类号:TP2 文献标识码:A 文章编号:1672-3791(2013)02(c)-0024-01
当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害,面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。
1 计算机网络信息安全的概念及研究意义
1.1 计算机网络信息安全的概念
所谓计算机网络信息安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。网络信息安全分为网络安全和信息安全两个层面。其中网络安全包括物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,使数据免于被破坏和丢失等。逻辑安全包括信息的完整性、保密性和可用性。信息安全则主要是指数据安全,包括数据加密、备份、程序等。
1.2 网络信息安全研究意义
网络信息安全保障手段的研究和应用,对于保证信息处理和传输系统的安全,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失;保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为;保护国家的安全、利益和发展,避免非法、有害的信息传播所造成的后果,能进行防止和控制,避免公用网络上大量自由传输的信息失控等方面都有非常重大的意义。
2 计算机信息系统存在的安全隐患
2.1 计算机存储介质产生的信息泄露
在工作和生活中,人们习惯于把信息保存在电脑某些存储介质中,其中包括各种重要的保密信息,殊不知,在保存的过程中实际上是把信息以另一种方式输出。保存在计算机存储介质中的信息,在存储、传输的过程中很容易遭到篡改和窃取等不法行为的威胁,不仅是来自于专门的盗窃信息的不法人员,还有部分是由于电脑中植入的病毒,使得信息安全遭到侵袭,故当前把信息保存在存储介质中遭到泄密的隐患相当大。计算机存储介质泄露信息主要是通过以下的几种方式:一是由于个人对信息安全保存不负责,存储在U盘或硬盘中的东西被其他人人为的复制或盗窃;二是有部分人对电脑的运用不是很熟练,当计算机出现故障时,存有重要信息的硬盘在不经处理就带出去维修,也可能会造成泄密;三是存储介质失窃,带有重要信息的介质被不法人员窃走,造成大量信息外露。
2.2 网络产生的信息泄露
计算机网络结构中的数据不是单一存在的,都是共享的,主机与用户之间或用户与用户间都是通过线路联络,这种结构存在很多泄密漏洞。尤其是连接的网络越大,网络间线路通道的分支越多,对于信息而言,被窃取的途径和几率也就越大,窃取者只要在网络的某个节点或分支上安装窃取装备,就可以获得整个网络传输的信息;其次在网络中有部分黑客,利用网络安全中的缺陷存在的问题,对网络信息进行攻击,从而窃取用户的信息;再次就是通过传播电脑病毒,使得用户电脑被病毒感染或瘫痪,从而对用户的电脑进行控制。
2.3 管理不善产生的信息泄露或丢失
信息泄露或丢失除了不法人员的专业窃取外,还有部分是来自于信息管理人员对信息的管理不善造成的。在企事业单位中,工作人员有意或无意的都存在信息安全的隐患。主要表现在以下几个方面:一是工作人员的保密观念不强,对工作信息安全性的责任心较差,对于重要的关键信息没有设置密码或设置密码的等级过低,给不法分子提供了有机可乘的机会;二是工作人员对工作业务不熟悉,无意中破坏网络系统和设备的保密措施;三是熟悉计算机的工作人员对信息故意泄露,在企事业竞争中,有部分单位为了掌握对手的信息,对该单位的计算机人员常常采用非法手段笼络,以窃取信息系统的秘密。
3 计算机网络信息安全的防护措施
3.1 提高对网络信息安全重要性的认识
在信息技术发展的今天,网络已应用于人们生活的方方面面,在企业的发展和竞争中也都是用计算机作为信息传输的媒介,故网络信息安全的重要性事关企业的发展。我们要在思想上把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。作为个人要主动增强网络信息安全知识,提高自身的信息安全的观念和素质,对计算机的上网环境进行不定期的检查,以保证上网环境的安全性。利用课余时间多参加些网络技术方面的培训,掌握些先进的网络病毒防护知识,以便正确的应对病毒的侵袭;在上网过程中对于一些不知名的软件和程序下载的时候要慎重,预防病毒的感染。
3.2 配置防火墙
目前对于计算机信息安全管理常采用的是防火墙技术,目的是为了在内外两个网络间建立一个安全隔离带,对流进或流出的数据进行检查,把正常的可用的信息引进来,把异常的有威胁性的信息阻挡在网络外,对有害的信息起到隔离作用,能防止病毒的入侵和黑客的来访,以保护网络信息的安全。
3.3 利用网络监听维护子网系统安全
防火墙技术仅对于网络外部的入侵起着防范的作用,但对于网络内部的侵略却无能为力。针对于这种情况,我们可以采用对各个子网设置一个具有一定功能的审计文件,管理人员可以通过分析文件的使用情况,知道网络现行的运行状态,为管理人员对网络信息安全的防护提供依据。对各个子网也要设计专用的监听程序,便于掌握子网中网络的运行情况。
4 结语
随着计算机技术的快速发展与广泛应用,计算机网络信息安全问题日益复杂凸显出来。部分威胁已涉及到国家安全和社会公共安全,因此发展信息安全技术是目前需要解决的重大问题之一。网络信息安全是个综合性的课题,不仅是涉及到技术方面,在管理和使用方面也多有涉及,为保障网络信息安全,需要把各个方面都结合起来,从而保证网络应用技术不断发展。
参考文献
[1] 岳珍.计算机网络信息安全与防范工作研究[J].信息与电脑:理论版,2012(12):10-11.
[2] 杜雯雯.计算机网络信息安全管理工作探讨[J].中国管理信息化,2011(20):50-51.
篇3
【关键词】网络环境 信息安全问题
信息技术的发展和网络技术的应用技术普及使计算机在各类经济信息管理系统中应用更加广泛。经济信息量猛增,信息处理也越来越依赖计算机,网络环境下计算机系统的脆弱性更加严重,面临计算机病毒威胁的同时还受到利用计算机进行犯罪窃取团伙的攻击,导致信息系统 安全问题十分严重。本文凭借网络环境安全工作相关经验,对网络环境下的信息安全问题提出了一些看法,期待和相关工作者的经验交流。
一、信息安全
信息的广义概念是我们在适应外部世界并且使这种适应为外部世界感知的过程中通外部世界进行交换的内容的名称。信息广泛存在于客观世界的每一个角落,包括各种文字、指令、数据、信号、图形、图像、声音等。信息安全的概念最早是美国国防部提出的信息保障概念,即通过确保信息和信息系统的可用性、完整性、可验证性、保密性等来保护信息系统的信息作战行动。而英国标准协会编写的信息安全管理体系标准于2000年被国际标准化组织和国际电工委员会联合技术委员会批准为国际组织,对信息安全进行了详细规定,即信息安全是指信息保密性、完整性和可用性的保持。
二、网络环境下的不安全因素
(一)信息污染
网络能够在全球范围内传递声像、图文并茂的多媒体信息,速度快捷使用方便,但是也难以控制。网络信息传递导致文献信息质量泥沙俱下参差不齐。在信息自由的口号声下面掩盖着冗余信息、污秽信息、盗版信息、虚假信息、失真信息、过时信息、错误信息等和正确信息一并存在并且广为流传,在意识形态方面为国家带来了严重的不安定因素,同时严重影响了人们的身心健康。
(二)信息渗透
信息网络已经成为了文化传播的主阵地,于是有些别有用心的政治团体开始通过网络信息进行政治渗透和价值观推销,这对于弱势国家来说是十分严峻的挑战。意大利者葛兰西提出了一种“文化霸权”理论,认为一群人影响下能够形成为当代民众广泛接受的主宰世界观。一些学者提出了信息渗透将导致一种新型国际文化秩序,这将以绝大部分民族文化的消失作为代价。作为网络和计算机技术的发源地和最发达的国家,美国和 以美国为首的西方国家在科技文明、工业文明、商业文明等多方面都优于东方。
(三)信息破坏
信息破坏包括人为和偶然两种,然而无论是哪种都会造成严重的影响和破坏。人为偶然事故存在着不可预知性,信息技术最先进的美国也不能够避免,历史上出现过几次严重的互联网瘫痪事件。
(四)信息侵权
对信息产权的侵害。网络的应用使信息载体传递方式等发生了变化,实现信息共享的同时也带来了传统知识产权的问题。网络信息资源建设过程中往往肆意串改作者名字甚至是内容,忽视著作人的合法权益。
三、网络信息环境下信息安全模型
网络环境下的信息安全系统是指在整体安全策略控制和引导之下综合利用防护工具,利用监测工具了解和评估系统安全状态并进行自我调整。
传统信息安全技术把精力放在系统滋生的稳定性和防护措施的加强。例如采用B级操作系统,在网络系统出口配置防火墙,同时采用加密系统进行信息传输和集中身份认证系统等。但是这种淡出的防护技术并不能满足要求。网络环境对信息安全的要求是能够识别自身状态,拥有检测机制,能够感知自身是否处在危险状态,保证能够第一时间发现漏洞并且能够迅速响应,系统具备防护功能的同时还要拥有应急处理功能。完整的信息安全模型包括安全策略、安全防护、检测、相应等部分,防护和应急响应形成完整的安全保护链条,在安全策略的指导下进行安全防护。
四、信息安全管理标准
信息安全管理原则之一就是规范化 、系统化。落实这一原则需要相应信息安全管理标准。BS7799标准是英国标准协会制定的国际上具有代表性的信息安全标准。这项标准有两个部分:《信息安全管理细则》《信息安全管理体系规范》。这套标准综合了信息安全管理方面的优秀控制措施,能够为信息安全方面提供建议指南,这个标准并不是认证标准,在组织建立信息安全系统时可以借鉴。
网络环境下的信息安全问题不单单是一个技术问题,也不仅仅是一个管理问题 ,而是一种工程,在涉及到物的同时还设计到人。保障网络环境下的信息安全需要依靠严格科学的,先进的安全技术进行技术支撑。信息资源将是21世纪人类的一种战略资源,信息安全将不仅仅关系到企业个人,也将关系到国家安全和利益。但是我国的信息安全管理存在着先天缺陷。
参考文献:
[1]戴宗坤.信息系统安全,北京:电子工业出版社,2012.
[2]科飞管理咨询公司,信息安全管理概论.北京:机械工业出版社,2012.
[3]高丽华.中国信息安全不能居于最低的.第四类01光明日报,2012.
[4]娄策群等.现代信息技术环境中的信息安全问题及其对策[J].中国图书馆学报,2011,(6):32-36.
[5]王志军.防病毒高级策略[J].电脑爱好者,2010,(23):57-58.
[6]中华人民共和国财政部.独立审计具体准则第 9 号――内部控制和审计风险,2010:09-13
[7]Kenneth C.Laudon,JaneP.Management Information Systems,Managing the DigitalFirm.Laudon,2003:214-225
篇4
关键词:网络安全;教学改革;主动学习;任务驱动
一、引言
随着计算机网络的高速发展,人们对计算机网络的依赖性日益增强,越来越多的信息和重要数据资源存储和传输于网络当中,通过网络获取和交换信息的方式已成为当前最主要的信息沟通方式之一。计算机网络的使用平台涵盖了社会的各行各业,如电子商务、电子政务、网络银行等。然而,网络安全威胁也日益增多,黑客入侵、拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)以及计算机病毒的广泛传播使得网络安全技术成为了信息技术领域的重要研究课题。高等院校为了适应时代的发展,必须加强大学生对计算机网络安全技术的学习,培养出符合社会要求的新型网络安全方面的人才。
二、《网络信息安全》课程的教学目标
在现代信息化的社会当中,网络安全问题已成为各国政府普遍关注的问题。目前,国内的大部分高校都已开设了网络信息安全方面的课程。《网络信息安全》课程的目的,一方面是为了使学生掌握网络安全的基本原理以及保障网络安全的主要技术和方法,培养网络信息安全方面的专业全才;另一方面在于加强学生的网络安全意识,培养学生在实际工作和生活中解决一些网络安全问题的实用人才,使学生能够更好地满足社会和企业的基本要求。
《网络信息安全》课程的教学目标是使学生在已有的计算机原理和计算机网络原理等理论基础上,对网络信息安全方面的理论知识以及计算机网络安全系统有一个比较系统的、全面的了解。通过本课程的学习,使学生了解和掌握计算机网络信息安全的基本概念、基本原理和工作方式,了解设计和维护安全的网络及其应用系统的基本手段和常用方法,包括密码技术、IDS技术、网络攻击技术、PKI技术、常见的网络病毒与网络黑客的防范技术、实现安全服务的方法和策略以及如何构建一个网络安全体系。
三、《网络信息安全》课程的特点
《网络信息安全》是一门国家重点发展的新兴学科,它涉及到计算机、数学、通信、电子、物理、法律、教育等学科的交叉领域,它既可以说是附属于计算机学科,又可以说是一门独立的学科。《网络信息安全》这门课程注重理论与实践相互关联,其涉及的新技术、新概念、新问题以及新方法日新月异,发展极为迅猛。《网络信息安全》作为一门课程本身具有以下特点:
第一,知识覆盖面广,知识更新快。《网络信息安全》课程包括许多方面的理论知识:密码学、网络体系结构、防火墙、IDS(入侵检测技术)等,它又涉及到网络安全原理、网络安全标准、黑客入侵以及计算机病毒的防治等,范围非常广。与此同时,网络攻击手段与网络防范技术此消彼长,要想保证系统处于安全状态,必须要保证网络安全技术实时更新,才能更好地防患于未然。
第二,学生主体的多样性和复杂性。高校一般拥有计算机网络安全专业的学生和其他非计算机专业的学生,学习的主体具有多样性和复杂性的特点。计算机网络专业的学生是未来计算机网络安全维护的主要技术力量,需要深入理解、掌握并且能够熟练应用网络信息安全方面的知识。而非计算机专业的学生是面向社会的计算机实用性人才,一般而言只需要掌握计算机网络安全的基本知识,切实提高自身的网络安全意识。
第三,实践性强。学生要想掌握《网络信息安全》这门课程的基本原理和技术应用,不仅需要拥有良好的预备知识,例如计算机网络的基本原理、操作系统、数据通信等,还需要开展一定程度的实验课程。《网络信息安全》的课程不能离开实践,否则只能是纸上谈兵,让学生兴趣索然。例如防火墙的配置的实验,学生只有实际地动手操作,才能深刻地领会其工作原理,掌握其工作方式。
四、《网络信息安全》教学改革的探索
在新一轮的教学改革背景下,为了达到《网络信息安全》课程设置的目的,就必须改变传统的教学方法。针对《网络信息安全》课程的特点,必须在教学模式、教学手段、实验手段以及考核方式上进行变革。
1.教学模式的改革。在《网络信息安全》的课程当中,教师应该采用创新的教学模式,切实提高教学质量。在以往的传统教学模式中,教师常常“满堂灌”,学生只是被动地接受而缺乏主动地进行思考。因此,在《网络信息安全》的课程教学改革中,教师要积极推行启发式教学,在课堂上加强和学生的互动,充分调动学生的学习积极性,通过“启发式”、“互动式”、“案例式”以及“课堂提问”等形式,引导学生积极参与到课堂的教学当中,使学生积极主动地思考,提高学习质量。
2.教学手段的改革。《网络信息安全》这门课程中涉及的概念较为抽象,十分琐碎而又环环相扣,内容比较晦涩难懂,因此,教师必须采用一些现代化的教学手段,提高学生学习这门课的兴趣。针对计算机专业的学生和非计算机专业的学生,教师应选取不同的角度去阐述知识,划分不同的学习内容。随着计算机网络和多媒体技术的不断发展,教师可以充分利用多媒体和网络课程相结合的教学手段增强学生的感性认识和学习兴趣,利用幻灯片、动画、影片等更直观地呈现出所授的知识内容。这种教学手段有利于学生在有限的时间内学到更多的知识,能够实现以学生为中心的情景式教学方式,加强老师的教与学生的学的交流。在《网络信息安全》的教学过程中,教师应该尽量避免枯燥的文字解读,应多采用任务驱动法、案例法等进行实时教学。例如在教授关于黑客进行网络攻击的模块时,教师可以使用仿真黑客模拟工具的方法修改学生的计算机密码,让学生意识到网络安全的重要性,同时也使得课堂更富有实际意义。
3.实验手段的改革。高校首先需要对实验环境进行改进,《网络信息安全》的许多实践课程都需要在实验过程中才能更好地被学生所理解。因此,学校必须建立一个专门的计算机网络安全实验室,构建一个小型的局域网络,并且搭建专门的网络安全实验平台。其次,需要建立完善的实验室制度。《网络信息安全》的实验课程大都是对一些黑客软件的应用,由于黑客软件具有一定的攻击性,难以监控每一个学生的操作,所以在安排实验课程时要有严格的管理制度,要达到专人专机,建立严格的登记制度。对于黑客仿真软件的使用,教师要严格管理其使用过程,避免部分学生因为好奇心驱使而攻击一般网络。另外,高校可以在《网络信息安全》的实验教学中利用虚拟机技术来解决实验中所产生的网络安全问题。最后,高校可以在实验室中建立专用的安全工具资源数据库,以便于学生进行网络安全的自主学习和自由操作。
4.考核方式的改革。教师在设置《网络信息安全》课程的考核方式时,首先必须要明确大学教育的主要目标不是为了考试的高分,而是为了增强学生的各项技能,提高学生解决实际问题的能力,通过考核使学生对自己的能力有一个正确的认识,能够及时更正自己的学习方法和思维模式。针对《网络信息安全》这门课程的课程性质,教师应该以实际动手能力测验为主,以书面考试形式为辅进行综合测评考核。考核形式可以让学生通过团结合作或者分组讨论去完成一些网络安全维护的项目,将考核变成一个实际的操作任务,提高学生在处理网络安全问题时的能力,增加课程的学习乐趣,以此达到更好的学习效果。
五、结束语
随着社会的发展,信息安全技术必然会成为维护社会稳定的必要技术之一。因此,深入研究《网络信息安全》课程的改革方法,培养高素质、高能力的网络安全技术专才势在必行。《网络信息安全》课程的教学改革,不仅要提高学生对计算机网络安全的使用能力,而且要增加学生的社会竞争技能。针对不同需求的学生群体,高校应积极探索有效的方法对该课程进行改革,以此来加强网络安全课程的教学效果,提高课程教学质量,形成完整的计算机网络安全教学体系。
参考文献:
[1] 陈晓峰.浅析大学计算机网络安全课程教学改革[J].教育界,2013,(28).
[2] 黄剑华,马婷.信息安全课程教学模式的探索与创新[J].科技信息,2012,(13):226.
[3] 焦燕.高校计算机网络安全课程教学改革初探[J].管理学家,2014.
[4] 习军.高校计算机网络安全课程教学改革与探索[J].科学导报,2015.
[5] 尹少平.谈大学网络安全课程教学与实训[J].电脑知识与技术,2006,(20).
篇5
关键词:军校学员;信息安全意识;培养
中图分类号:TP393.18 文献标识码:A文章编号:1007-9599 (2011) 17-0000-01
Cadet's Overall Training of Information Security Awareness
Luo Yi
(Equipment Institute,Beijing102206,China)
Abstract:This paper proposes to strengthen information security laws and regulations,ethics and education,make full use of educational resources for information security awareness and education measures.
Keywords:Cadets;Information security awareness;Training
进入21世纪,信息化早已深入到社会生活的各个角落。在信息化高速发展的同时,其所暴露的安全问题也越来越多,这些问题涉及到以信息安全为基础的军事安全、政治安全和社会安全等各个方面。随着对信息安全研究的逐步深入,我们发现,信息安全的决定因素并不是软硬件的缺陷和漏洞,而是其使用者本身。因此我们需要尽可能提高人员的安全防范意识,从安全问题的根源抓起,降低信息安全事故发生概率。军校里培养的是我国未来国防的支柱力量,更需要加大力度培养提高学员的信息安全意识。
一、军队院校信息安全意识培养的现状
(一)学员对信息安全意识教育认识不足。一直以来,很多学员并未注意到信息安全问题的严重性,也未对其有深入的认知,安全意识普遍较低,原因主要有以下几个方面:第一,学员通常会觉得无密可保。长时间的和平环境让他们的信息安全概念逐渐淡化,缺少必要的防范意识,导致有意无意的泄密事件频繁发生,带来了巨大的损失;第二,学员会觉得有密难保。他们自身所掌握的信息安全防御技术有限,同时觉得要防范的都是那种拥有高智商、创造能力强、拥有高科装备术的间谍,由此产生有密难保的想法;第三,学员未能意识到信息安全对国防安全的重要性。许多学员对国防的认知依旧停留在传统国防阶段,觉得只有当国家的领土、领海遭到外国侵略时,才会危害国家安全。在他们的思想里,信息安全不如领土、领海安全有着明确的概念,还未能将信息安全和国防安全有效地融合到一起,甚至有少部分学员认为保障信息安全并不是自己的使命责任,而是由专业的保密部门或保密人员、技术人员来负责的。
(二)信息安全意识培养的软硬件环境较落后。我国军校的网络化建设起步较晚,尚处于初级发展阶段,在保密意识培养、制度建立、技术研究和队伍建设等方面都有着诸多不足。同时信息安全环境的形势也不容乐观,不仅需要面对各类电脑病毒和众多黑客的威胁,还要解决硬件方面的难题。目前,我国网络产品的自给率低,计算机核心部件及打印机、传真机等办公设备都依赖进口,对方可很轻松的在设备的芯片内放置病毒程序;我国拥有自主知识产权的软件产品质量不高,主要开发的是应用软件,而核心软件和系统软件都被国外的大公司所掌控,开发商同样可以在其产品中安放“后门”和潜伏性病毒程序,严重危害了信息安全。总体来说,我国军校的软件环境处于较为封闭的网络环境,相关资源、资料不够丰富,使教员、学员不能及时的了解掌握信息安全的最新知识和培养模式,而硬件网络安全建设基本以防御、维护为主,更新换代较慢,缺乏网络信息安全的实例教学硬件环境。
二、国外信息安全意识培养的经验借鉴
(一)设立专门的教研中心。美国等发达国家为了培养军校学员的信息安全意识,设立了专门的教研中心。中心每年组织召开一到两次有关信息安全的学术研讨会,总结成功的经验,利用全新研究成果,同时还负责积极编纂并引进国外优秀的信息安全意识培养的教材及有关理论。
(二)开设信息安全课程和短训班。美国很早便通过在军校开办信息安全课程和短训班的方式促进信息安全教育的发展;瑞典的军校早在1985年就开设了一年制计算机信息安全课程,这些课程大体可分为:系统和网络、数据库、通信、密码、安全理论、网络犯罪、容错系统等;德国、新西兰、澳大利亚等国家的信息安全教育起步也较早,而且美、瑞(典)、德、加、英、澳、新等国家已相继出版了相当数量的有关教材和专著,以此来推动信息安全教育的发展。
(三)美联邦计算机服务(FCS)项目。这是一个综合性项目,它通过组建以某些高等院校为核心的信息技术优秀中心(CITE),参考美国政府取得的相关项目经验,来加强美国各级政府IT雇员信息安全教育和认证。
(四)服务奖学金(SFS)项目。服务奖学金项目的具体内容是,给予信息安全保障方面的本科生与研究生适当资助,保证信息安全领域内本科生与研究生的数量和质量,以此解决信息安全的后备人才问题。
三、提高军校学员信息安全意识的有效措施
(一)加强学员信息安全的道德伦理和法律法规教育。学员是军队院校计算机及网络的主要使用者,需要严格遵守信息安全相关的法律法规。我国相关的法律法规从不同角度对信息安全问题做出了规范,例如《宪法》、《国家安全法》、《国家保密法》等法律都有相应的条款,规范了公民、法人及其他组织的信息行为,尤其是对涉及到国家安全的行为还有更为严格的限制;《计算机信息网络国际互联网络安全保护管理办法》等法规对与计算机安全和互联网安全有关的行为做出了明文规定,而我国的刑法在其修订案中也完善了与网络犯罪相关的条款。通过不断组织学习与信息安全有关的法律法规,让学员能够在法律的层面上充分明确信息安全的重要性,了解信息安全问题所导致的严重后果,从而使其能够自发地规范各种信息行为,自觉地遵守国家、军队的相关法律法规。
(二)培养学员识别信息安全威胁、规避信息安全风险的能力。加深学员在信息及信息资产价值方面的理解,帮助他们有效地识别和规避风险。需要学员保护的信息大致可以分为两大类:一是个人身份资料类,包含姓名、电话、图像、生日、银行卡号、家庭住址、录音、电子邮件、财务状况、学校名称等,避免他人利用其中一项或者联合多项来确定个人信息;二是个人网络痕迹类,包含个人的行为特征、上网偏好、言论观点等。
(三)充分运用教育资源,开展信息安全意识教育。信息安全意识教育的重点是如何让学员将理论知识与实际技能有机地结合起来,笔者认为可以在借鉴国外经验的基础上通过下列方法来加强信息安全意识:第一,将信息安全作为一门常态化的课程加入到日常的基础教学中,让全体学员可以受到全面的、系统的网络和信息安全教育;第二,开展和信息安全相关的活动,如信息安全知识讲座、信息安全研讨会、信息安全知识竞赛等,通过这类寓教于乐的方法,提高学员的信息安全意识水平,并引导学员积极主动地扩充网络信息安全方面的知识;第三,充分利用军校的各种教育媒介,在校报、校刊、宣传栏开辟信息安全专区,同时借助校园网络、广播等实现对全体学员的覆盖。
参考文献:
[1]王啸.浅谈军校学员自主学习能力的培养[J].科学教育家,2008,5
篇6
【关键词】大数据 高校 信息安全策略
【中图分类号】G 【文献标识码】A
【文章编号】0450-9889(2017)02C-0010-03
大数据背景下,高校开展各项教育教学活动正在不断融入信息化技术,实现更加透明的信息公开和更加高效的信息互动。当前我国高校信息安全在数据分析和风险防控方面仍存在一定程度的硬件及软件不足,要提升高校信息化教学的网络安全,这些技术的改善升级刻不容缓。本文结合大数据基本理论,探讨了运用大数据技术提升高校信息安全的可行性策略。
一、大数据的基本概念
“大数据”一词从字面意思看就是拥有庞大数量的数据信息,而随着网络信息技术的发展,大数据具有了更为详尽的新含义,即强调整合各项内容单一的数据信息,变为系统性的多元化信息集,体现出动态化更新、快速交接转化数据、信息利用成本低等特点。一般而言,大数据所拥有的海量数据中,不但包括可存储数据信息的介质,而且也包括具体数据信息的风格类型。得益于日渐发达的科技力量,大数据让更多人有了更准确的认识,不断发展的大数据能够为人们的生活工作提供可用规划、数据计算分析、流行趋势指点等服务,同时也成为了推动国家间竞争的重要的发展经济战略手段。
二、大数据背景下加强高校信息安全管理的重要性
目前,高校全面引入大数据技术后,已经在教学、科研、后勤、人事、财务等诸多方面实现了适度应用。对学生而言,校园生活中的学习、交友、衣食住行等活动也因为有了信息设备的海量数据处理,变得便利快捷。高校有责任和义务对在校师生的安全采取合理的安全监控,同样也在必要在信息安全管理方面提高认识,强化手段。高校应该认识到当前安全信息具有的几方面特点:首先是数据安全防护需求等级不断提升。如今的高校大都拥有高级别带宽的网络,也大量装备防火墙、堡垒机等安全防护设备,持续扫描数据传输过程。日常除通过入侵检测、木马查杀、漏洞扫描等加强安全监测外,还对不同应用的操作日志、用户行为、处理器性能等进行检测。不同的网络应用操作就形成了储量惊人的大数据,也成为了网络不法分子的重要攻击目标,需要采取相应地安全策略予以防范。其次用于大数据分析的手段和设备技术逐渐提高。就目前的高校数据处理所需设备来看,众多高性能服务器、大容量存储和高速缓存都更有利于大数据的分析处理,并随着防护设备事件每秒收发速率等要求的提升,各种设备性能正逐步优化。以上这些高校安全信息提升特点,更体现出在当前的大数据背景下加强高校信息安全管理具有十分重要的意义。
三、高校信息安全的大数据分析技术的新挑战
大数据背景下高校信息安全的讨论重点包涵了数据存储、数据合并、数据处理和出具管理等不同问题。从整体大数据的分析技术环境来看,高校信息面临着诸多网络安全隐患,众多攻击手段的出现会让用户访问产生大量突发性的异常信息。出于对这种问题解决方案的考虑,其原因之一在于硬件局限,使得大数据的分析工具在性能和算法上不匹配,出现处理器能力不足或内存严重缺陷。因此,应认真面对高校信息安全的大数据分析技术的新挑战,首先需要回顾基于数据规律与特征的传统数据分析方法。传统方法中,当具有严格规则的数据库确定后,用户活动产生的数据库就能够与规则库形成对比,明确用户的访问行为。从规则数据库的运作习惯来说,目前更多的是分析已知安全数据,并不会对未知情况展开攻击分析。从传统数据安全分析的构建平台来看,不同类型的安全运营中心大多完成的是高校安全信息资源的类型监控,从而实现预防信息入侵等不安全事件的发生。
四、大数据时代下的高校信息安全管理趋势
从现阶段来看,高校在大数据时代下的信息安全技术发展主要趋向于智能化、情境多元化。在情境多元化方面,有专家曾经指出,网络时代中的信息安全必然会呈现情景感知的过程,也具有了自适应的机能。高校信息安全策略的研究必然要集中到现阶段的高校日常数据运行环境搭建中。情境的多元化强调对情景感知的能力把握,通过对不同网络内容以及众多提供网络支撑的服务器建设,整合更多的安全信息要素,综合研究判断这些安全信息要素后实现情感感知的实现。高校信息安全的情境感知方法,核心理念在于借助数据检测范围的拓展,增加信息数据安全管理和分析的纵深程度和延伸广度,放大数据分析必需的时空范围。当然,情境感知方面的数据分析量提高,必然也对数据中心硬件提出了更加强大的要求。
与此同时,在大数据信息分析应提高智能化安全策略方面,有关专家也强调应全面提升硬件构造和软件研发等多方面的智能化程度,通过强化防火墙、堡垒机等硬件的运行与联动,强化软件理念方面的安全结构关联与整合,加快技术交互,实现安全数据辨认。可以说,无论是智能化还是情境多元化,都在一定程度上实现了网络信息安全的大数据化。随着高校大量电子业务的增加,大数据化手段的推广以及规模的不断壮大,必然有助于加强高校信息数据安全的效率。
五、大数据技术提升高校信息安全的可行性策略
借助大数据的思想理论,高校网络信息安全必然需要借助数据挖掘、机器学习等技术手段,对所有隐藏在网络信息中或埋伏于网络安全隔离区域之外的风险进行防范。
篇7
电子档案信息安全的目标是实现档案的真实性、完整性、机密性和可用性。围绕电子档案的安全目标,对电子档案有一个规范的、统一的、客观的安全评价标准。真实性是指:确保来源于真实可靠的电子档案在经过传输、迁移等过程后依然和初始档案文件一致,没有被破坏、擅自改动或伪造。完整性是指:确保电子档案所包括的内容、数据、相关的软硬件说明、事件活动的相关信息等资料没有缺损,保持原态的完整。机密性是指:确保电子档案信息只允许合法的具有访问权限的用户访问,非授权用户无法访问,保护档案的机密性。可用性是指:确保电子档案信息应该满足随时调取、查阅、使用,档案的保存不会因为管理、技术、时间等因素而导致不能访问。要使电子档案满足真实性、完整性、机密性及长期可用性目标,就必须在构建电子档案信息安全体系时,从这些目标中找到一个合适的平衡点。
1.实体安全保护(物理安全),是指存储档案信息的库房、计算机设备等电子档案信息载体的安全,系统服务及时、系统设备硬件和相关设施运行正常,对于各种灾害、故障要采用充分的预防措施,保证系统的实体硬件不受自然和人为的破坏。实体安全主要包括:环境安全、设备安全、载体安全。具体为存储档案信息的库房、计算机机房等档案储载体的安全保管、防盗、防毁、防霉;防震、防火灾、防水灾、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源掩护等。
2.网络安全保护,是针对计算机网络及其节点面临的威胁和网络的脆弱性,而采取的防护措施。由于电子档案利用网络传输越来越多,越来越普及,电子档案信息的优越性就表现在它能实时通过网络畅通地提供给在线异地用户使用,而网络作为一种信息流通渠道,它的防卫能力和抗攻击能力较弱。因此,网络的安全成为保障用户真实有效地利用电子档案信息的关键所在,网络安全保护也因此而产生。网络安全评价涉及实体安全、软件安全、操作系统安全、网络数据安全等方面内容;对计算机病毒戒备、防黑客入侵,防止针对网络的攻击与犯法行动进行检测等方面设施;对把持访问网络信息系统的用户,防止非法链接或被诱骗等访问把持措施;具有有审计与监控功能,实行身份确认,对应用网络监控设备或实时入侵检测设备时,确保只有合法身份的用户才允许建立链接。网络安全是综合了多方面因素的复合型需求。网络安全是所有安全需求中最为复杂和最难控制的环节,网络安全保护也是电子档案信息安全保护的重要内容。
3.软件安全保护,是指电子档案信息能在相应的软件中安全运行流转,禁止非法用户的访问,保证合法用户的使用。保障电子档案信息免遭破坏、更改或非法拷贝等保护措施。软件安全保护包括:软件自身安全,及与电子档案信息相关的软件及其说明的完整性。软件存储安全,电子档案信息不被截取、修正或盗用。运行安全,合法用户使用软件时保证软件的正常运行。通信安全,软件的安全传输、加密传输、网络安全完整下载。使用安全,是指避免合法用户不能正常登录、访问、使用软件。
4.信息安全保护,是指保证在系统中传输、存贮的电子档案信息不被截取、修正或盗用,保护档案信息的安全在网络能够正常运行的基础上,我们要保证在系统中传输、存贮的电子档案信息是安全的,不被截取、修正或盗用。档案的属性是原始记载记录,计算机和网络的不稳固使得电子档案信息的这一特征难以保证,而且电子档案信息有密级限制,不能公开在网络上传输,所以必须通过加密,来保证电子档案信息在网络传输时其安全。网络上的传输使得电子档案信息的完整性无法保证,所以保持完整性应采用有效的措施来进行,这对于电子档案信息来说至关重要。一个单位或组织最核心的信息通常以数据库的形式应用和保存,确保信息数据库的安全对于电子档案信息来说其作用十分重要。电子档案信息的特点和安全要求,告诉我们建立一个完整系统的安全保障体系,必须对电子档案信息从产生到永久保存的整个生命周期进行系统的保护。建立一个涵盖电子档案信息全部保存利用的目标体系、技术体系、程序体系至关重要。电子档案信息的安全成败在于最薄弱的环节。电子档案信息安全保障目标的实现,必须使构成电子档案信息安全防范体系严密,没有防患于未然那么整个安全就失败了。电子档案信息的安全保障是一个全面的体系,涉及电子档案信息的流程,保存的管理和灾难的恢复。
电子档案灾难恢复策略
灾难恢复研究的不是灾难本身,而是预防灾难和应对灾难的方法。灾难恢复依赖于训练有素的人和软件工程的开发,更依赖于完善合理的恢复规划。进行电子档案数据信息的灾难恢复,首先要理搞清有关灾难恢复的基本概念,正确理解这些概念有助于更好地开展灾难恢复工作。关于灾难恢复的基本概念有灾难、灾难恢复、灾难备份。灾难:《重要信息系统灾难恢复规划指南》中对“由于人为或自然的原因,造成信息系统运行严重故障或瘫痪,使信息系统支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件,通常导致信息系统需要切换到备用场地运行”定义为灾难。
灾难恢复:《重要信息系统灾难恢复规划指南》中对“将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流程”定义为灾难恢复。灾难恢复策略在整个备份制度中占有相当重要的地位。因为它关系到系统在经历灾难后能否迅速恢复。数据恢复通常分为:(1)系统恢复(全盘恢复),多为应用在网络服务器发生意外的灾难导致数据全部丢失、系统崩溃、计划的系统升级、系统重组等状况。(2)文件恢复,个别文件的恢复比全盘系统恢复常见得多。利用网络备份系统的恢复功能,很容易恢复受损文件,浏览备份数据库或目录,找到该文件,就可将其恢复。(3)重定向恢复,重定向恢复是将备份的文件恢复到另外一个系统上或不同的位置,而不是进行备份操作时所在的位置。重定向恢复可以是个别文件恢复,也可以是整个系统恢复。
篇8
【关键词】云安全技术 电力企业 应用
伴随着云计算建设的建设进行,智能电网信息安全问题开始慢慢的显现出来。所以,在智能电网云计算平台建设实施当中,需把信息安全在具体规划、基础建设、信息管理等方面加以重视,创建信息安全管理网络平台。这是目前我国广大电力企业亟待需要解决的问题。
最近几年,信息安全早已被看做与生产安全同等重要的事情。国网内部的信息违规、信息泄露安全事件的出现为我们敲响了警钟。怎样通过行之有效的信息管理以促使电力企业信息安全得到有效的保障,是目前信息网络管理工作人员面临的主要问题。然而,云安全技术的应用对我国电力企业的健康稳定发展注入了新的技术力量支持。
1 云安全的基本概念及发展状况
伴随着先进科学技术的迅速发展,云技术应运而生,但是,云安全问题也随之而来。在我国电力企业的发展过程当中,云安全是极为关键的一项内容。
其实,在现代化网络信息时代中,云安全是信息安全的最新展现,其是并行处理、网络技术、未知病毒行为的辨别等新兴科学技术与理念的一种结合体,利用网状式大量的客户端针对信息网络当中的软件行为的异常现象实施科学系统化的监测,以查出信息系统中潜藏的木马病毒、而已程序等,同时传输至Server端口实施自动式的浅析及系统化处理,同时将木马病毒的详细处理方案传送至另一个客户端中。
2010年8月,国网信通企业创建电力云仿真实实验室,同时在2011年开展了对云计算技术设备的研发及建设工作,其中包含有:云服务器、云终端、云计算软件、云安全软件、云数据挖掘软件等的研发。
2 电力企业中云安全技术的应用分析
在电力系统智能云的基本前提下,电力企业中实现了云安全技术的具体应用。智能云能够通过运用集群、分布式计算等体系性能把电力系统当中的网络全部的计算应用软件集中在一起,一同针对各级别的电网、计算机终端供应相关的数据存储及计算服务。这样便能够把集群性能、分布式处理等全部的综合在一起,利用软件接口,为电力系统各级电网与计算机终端供应智能云服务。
2.1 云安全技术系统
现代化的电路企业信息安全框架当中,各级电力企业在信息安全防护上有着非常充分的基础设施经验,各方面的信息安全措施也是比较到位的,可是,县级电力企业安全水准依然是比较落后的一个方面,在整个企业信息安全技术的应用上力量非常薄弱,所以,电力企业中云安全技术的应用能够很好的解决这一现实问题,并且能够在很大程度上促使企业信息安全性能得到显著的增加,做到电力企业信息安全网络在高效能的状态下稳定的运转下去。
通常,云安全包含了身份验证、操作系统、应用程序、应用服务器、网络防护、病毒防护体系等几大部分。
电力企业在应用具体的解决方案的时候一定要有相关的用户验证及明确授权的。云安全当中通常是通过在云中进行密钥分发服务器的具体设置,而服务器是按照国网、省网、市网来进行意义划分的,采用对称密钥与公考密钥的形式对广大用户进行认证与相关授权,上述产品便能够由广大用户自行加入、删除、配置密钥等。同时还能够给予不同角色不相同的权限以及用户具有的修改权限。密钥体系可促使广大用户能够得到准确的认真、辨别,以免会出现企业信息安全出现泄漏的情况。
云安全架构是通过对服务的共享来得以实现的,供应良好的标准桌面及应用,以此便能够在专属的服务器中供应更多的服务;应用服务器是将具体的应用分别发送至终端计算机的上面,由云端服务器集群来供应所需的全部计算能力。除此之外,云安全架构当中需放置所需的文件及相关数据的存储服务器。
网络防护与防病毒体系运用的是IDS架构对网络具体流量来进行监控的,网络当中的实时信息能够在第一时间上报到国网总部当中的网络运行控制中心,在有事故出现的状况下,便能够及时的将故障发生的位置做好精准的定位,同时采取相应的处理措施。防病毒体系运用的是发展比较成熟化的防护技术对病毒的传播进行及时的有效掌控,以促使电力企业信息网络处于安全的状态之中。
2.2 云安全技术的应用
通常,云安全体系的部署是遵循国网、省网及市网的层次进行一一部署的,各层电力企业的权限也会存在较为显著的差别。在整个云安全体系当中,需要制定统一的信息安全策略,电力企业信息安全网络当中的全部终端都能够在第一时间得到相应的更新处理,确保安全信息防护与科学防御措施达到严格化的统一。
通常,云安全系统会从完整度、机密性、可用性三个层次来进行信息安全的考虑的,其是对数据信息进行加密处理及数据方位的严格认证与授权的基础上来使得数据的机密性得到强有力的保障。通过不同的安全传输协议以促使数据机密性传输得到强有力的保障,通过对云安全中的各组配件的科学配置达到均衡负载及实现信息的可用性价值。
电力企业中云安全技术的应用皆是在云端完成的,在客户端不需要进行用户信息的保存,为此不需要担心服务器传输过程中会不会有数据丢失的问题发生。
云安全体系终端用户访问控制的安全性:云安全技术能够供应较为精准的访问控制,能够通过具体的安全措施打开或关闭USB端口,这些USB端口同时能够实现分级掌控,以确保连接的扫描仪、智能卡等得到正常的应用,可是大容量存储盘将会禁止使用,这样才能够促使一些敏感性质的数据在不经过U盘泄漏到外面,同时确保整个信息系统在安全的状态下顺利运行。
3 结束语
在不远的未来,智能电网必然会获得飞速的进步及发展,为此是需要一个健康的信息运行网络在作为支撑的,云安全技术作为一种非常先进的信息安全管理观念,将会在电力企业中得到非常广泛的有效应用,发挥其显著的作用。
参考文献
[1]王德文,宋亚奇,朱永利.基于云计算的智能电网信息平台[J].电力系统自动化,2012,22-34.
[2]孙德明,何正嘉.快速构建基于Web的远程测控系统[J].计算机工程与应用,2003(23):l60-162.
[3]朱文凯,陶波,何岭松.基于Internet的嵌入式e-维护装置[J].测控技术,2002,21(6):17-21.
[4]夏应高,朱秀昌.用于监控视频的滞留与搬移物体的检测算法[J].视频应用于工程,2008,32(12):86-88.
篇9
关键词:信息安全;技术创新;分级管理
21世纪以来,随着我国网络信息化的高速发展和“三网融合”的积极推进,广电行业的网络化、数字化和智能化的趋势与日俱增。人们在享受便利的同时,也面临着信息安全的严峻挑战。
一、信息安全的概念和要求
网络的开放性和共享性,使其更容易受到病毒、黑客的侵袭,从而导致信息外泄、恶意篡改、密码被盗、网络窃听等问题。因此,网络的信息安全,从根本上说是指网络系统本身运行稳定,以及系统中的相关数据信息在任何情况下,不会被泄漏、更改或干扰。其内涵主要包括系统安全、内容安全、传输安全等。信息安全防护工作应该满足以下要求:一是保密性,要求在保证为授权使用者正常使用的同时,能保护数据不被非法截获;二是完整性,能确保数据信息在运行过程中是未被篡改或破坏的原始信息;三是可用性,要保证系统时刻正常运行,用户在任何情况下都能及时得到或使用数据;四是可控性,确保用户身份的真实性,保证信息和信息系统的授权认证和监控管理,同时能有效防范黑客、病毒等。
二、广电行业信息安全存在的问题
广电行业的网络化、信息化和智能化的趋势,对信息安全工作提出了严峻的挑战。一方面,由于信息安全管理和技术的专业性,目前无论是人员数量上还是技能上,都存在不足;另一方面,互联网的开放性和共享性使黑客攻击更方便、破坏更广,会给单位和个人信息造成很大的安全隐患。因此,提高信息安全集中监管的能力和技术水平,成为广电行业发展的中心课题。虽然我国信息安全工作也在稳步开展,但还是存在一些不容忽视的共性问题。1.管理制度不完善,执行不到位安全保护工作日益受到各级领导的重视,各相关单位对网络和信息系统的安全保护日常管理工作基本规范,但未能严格按照等级保护管理要求,建立完整的安全管理制度;没有制定具体岗位工作职责,如系统管理员、网络管理员、安全管理员岗位不明确;安全管理制度执行过程中的记录存在缺失现象;缺乏整体的信息安全应急预案和演练记录;在信息系统建设时有规划,但缺少相关安全技术专家对安全设计方案进行论证和审定,决策的民主性、科学性不足;专门针对安全技能方面的培训和考核需要加强。2.信息安全技术滞后,创新性不足在安全技术方面各单位虽然也采取了隔离技术、防火墙技术等,但仍存在明显不足:没有从物理安全、主机安全、网络安全、应用安全、数据安全几个方面建立完整的技术防范体系;目前依赖于外网隔离、延播和备播等传统安全播出手段,很难适应日益发展的新媒体平台建设,在互联网上提供点播和直播内容服务;管理用户的身份鉴定大多数采取用户名/口令的方式,而且缺乏有效的口令更新周期机制,存在被暴力破解和窃听的风险;平台未能按照三权分立的原则设定系统管理员、安全管理员和安全审计员,造成系统存在超级用户,权力过大;目前厂家可通过第三方软件或者远程桌面直接登录到应用服务器,且操作没有行为记录,存在安全风险,需要加强对厂家进行系统运维的监管。3.管理队伍素质参差不齐,安全意识淡薄由于编制和经费等因素的制约,很多管理人员身兼多职,一人多岗。一方面,专业技术人员明显存在不足;另一方面,有的技术人员年龄偏大、专业知识老化,对一些新技术、新病毒缺乏职业敏感性,更缺乏预见性。此外,安全教育工作也没有跟上,部分人员安全意识淡薄。
三、广电行业信息安全管理的对策
信息安全问题,不仅是一个技术问题,更是一个管理方面的问题。加强信息安全管理,必须从以下几个方面入手。1.增强信息安全意识,树立整体信息安全观信息安全的保障能力是21世纪国家核心竞争力的重要组成部分,必须从国家战略层面加以重视,人人都要树立信息安全观。同时,信息安全防护也是一个比技术防护层面和一般社会管理层面更高层次的问题,它应该是基于安全技术为基础的集法律、道德、管理、技术和人才于一体的综合保障体系,因此,必须树立整体信息安全观。2.加强信息安全立法,构筑信息安全法律之网有效解决网络信息安全问题不仅要依靠技术手段,还必须将技术性规范法律化。虽然我国的《计算机信息系统安全保护条例》《计算机病毒防治管理办法》《互联网安全保护技术措施规定》等相继出台,在保障网络信息安全方面发挥了重要作用,但是现行的法律制度仍然难以适应日益发展的网络信息化的新形势,因此,加快相关立法、构建更加完善的信息安全法律保障体系,成为广电网快速发展的必然要求。3.健全信息安全管理体系,加强信息安全顶层设计随着网络的普及和深入,信息安全已不是一个孤立的问题,依靠任何单一的安全技术或产品,都不能保证网络信息的安全。这就需要构建一个以安全技术措施为基础,科学决策、规范管理、安全运行的有机统一的安全管理体系。其中,最关键是要建立和落实信息安全分级保护制度,根据不同单元的重要程度或风险程度划分为不同的保护等级,分别采取必要的保护技术和措施,以达到安全有效保护的目的。4.建立完整高效的技术防范体系,为信息安全提供技术支撑不断加强网络技术的研究与开发,从物理安全、主机安全、网络安全、应用安全、数据安全与备份恢复几个方面建立完整高效的技术防范体系。加大对内容过滤和检测技术、加密技术等关键信息技术的研发力度;同时,推行信息安全技术设备的国产化,进一步提升广电网信息安全的管控水平。合理划分安全域是建立信息安全防范技术体系的前提。通过合理划分安全域,网络边界更加明确,这样既有利于实现对物理区域和网络区域之间的有效隔离和访问控制,也增强了安全域的边界安全及内部进行重点安全防护的针对性。另外,要不断优化终端设备、IP协议以及网络上下行频率分配等,改善用户体验,提升信息服务水平。5.提高管理人员素质,为信息安全提供人才保障要制定科学合理的人才发展规划,充分发挥技术人才的作用。一方面,加大专业技术人才的引进力度,落实人才优惠政策,既要吸引人才,更要留住人才。另一方面,重视对员工的业务技能培训和职业道德教育,使其增强保密意识,遵守工作规范,履行岗位职责,让每一名信息管理人员成为守护信息安全的忠诚卫士。
四、结语
推进三网融合是促进我国信息化建设的必由之路。广电网是三网融合中很重要的一个环节,确保网络信息安全举足轻重。然而,开放共享的网络也是一把“双刃剑”,使用网络就必然存在网络信息安全问题。因此,在融合过程中,必须紧紧抓住信息安全这条主线,加强信息基础设施建设,健全法律体系,加强技术创新,落实信息安全分级保护制度,不断提升广电网的安全性,切实保障党和国家的财产安全以及人民群众的切身利益。人力资源是企业最根本、最核心的资源之一。企业以实现利益最大化为目标,而企业利益必须依靠人来创造和获取。因此,优化人力资源管理,已经成为国有煤炭企业可持续发展的重中之重。一、国有煤炭企业人力资源管理存在的问题1.“以人为本”的观念在实际工作中体现不够国有煤炭企业体制机制上的弊端反映在人力资源管理上,即强调“听从安排”,否定个性发展,重拥有不重使用,造成部分员工工作主动性和创造性不足。虽然企业也积极探索“以人为本”的人力资源管理新模式,但口头上、形式上、表面上的“以人为本”,覆盖了实质上、实际上、实效上的“以人为本”。2.没有正确认识“人力资本”的意义国有煤炭企业对人力资源的管理基本上还停留在经验管理为主的传统模式,缺乏对“人力资本”的认识,“人力资本”的概念更是模糊不清,仍然习惯于人多好干活、人海战术的劳动密集型人力资源管理方式。这造成很多部门和岗位人员偏多,工作效率较低。同时,计划经济的“大锅饭”思想束缚了员工工作的主动性和自觉性,人力资本的潜能无法发挥作用。3.员工整体素质有待提高国有煤炭企业员工整体素质较低,参加工作之前接受学校的教育程度和知识水平不高,缺乏煤矿专业系统性理论知识,根基打得不牢、不实,造成工作中业务技能难以提升。
作者:钱英 单位:安徽智圣通信技术股份有限公司
参考文献
[1]张爱华.试论我国网络信息安全的现状与对策[J].江西社会科学,2006(09):252-255.
[2]毋晶晶,肖晏夏.关于对企业信息安全等级保护的思考[J].科技创新与生产力,2011(08):60-61.
[3]张瑞芝.广电行业信息安全等级保护工作探究[J].信息网络安全,2010(9):72-73.
篇10
关键词:服务支持体系;安全动态模型
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2012) 06-0000-02
在近些年,金盾工程进一步展开,各项信息网都得到了长足的发展,电子信息技术以计算机为应用基础,网络技术在各行各业中得到了越来越广泛的应用,信息量的传递速度与共享范围达到了前所未有的程度。
一、网络和信息安全存在的威胁因素
计算机网络的应用在日常生活中越来越普及,网络系统及其中的重要信息资源无时无刻不面临着来自四面八方的安全威胁,具体表现在如下几个方面。
首先,内部人员的错误操作以及违规使用
这一类的情况主要有:蓄意盗窃网络密码、越权进入系统、越权操作访问、人为蓄意破坏等。调查显示,对网络系统产生严重影响的行为一般来自于网络内部的错误操作和违规使用,所以每个网络管理者必须面对和思考的问题就是如何能有效地杜绝这一类的行为,在事后能够较为成功的进行定位并及时取证分析。
第二,外部威胁
来自于外部的非法入侵主要是指外部远程用户利用非法软件和系统,进入网络系统,并对相关信息数据进行盗窃、篡改甚至毁坏性掠夺,从而导致网络服务瘫痪乃至整个服务进程的中止。
第三,拒绝服务攻击
表现在对网络服务系统所进行的不间断干扰,有时表现为改变网络服务系统中正常进行的作业流程,或者是执行无关的程序,进而加重整个系统的运转负荷,导致系统响应速度减慢,严重影响正常用户的使用,调查显示,网络因受攻击而拒绝服务的趋势明显上升。
第四,网络病毒
在所有的网络威胁中,网络病毒无疑是最为臭名昭著的,它是最为常见、最重要、最难防范的威胁,它对各种局域网,甚至对整个互联网的安全所产生的威胁是随时存在的。
二、建立网络和信息安全动态策略
网络技术的普及,提高了工作效率,因此构建一个良好的网络环境十分必要,然而,伴随着计算机网络在各行各业中的广泛应用,相关的安全问题也不可避免地日渐突出,如果放任网络上各种安全问题滋生扩大,不仅会严重的降低生产效率和生活质量,还会给人民的生命和财产安全带来极其巨大的威胁和损害。
首先,网络安全主要分为四个主要层面:物理安全、文化安全、信息安全以及系统安全。
第一,物理安全即指包括了各种通讯线路以及设备、计算机主机等硬件设施在内的所有网络基础设施,例如:容错、容外部损伤、对干扰的抵抗等。
第二,系统安全。即是指代存在于网络通信中的基础协议,包含了操作系统以及应用系统在内的可用性,包括使用的合法性。例如,遇到网络阻塞时的防护措施、对非法入侵行为的防护以及防护计算机病毒的自我保护行为等等。其核心内容和技术为:身份认证、日志的审查统计、对所授权限的管理、检测系统漏洞并进行修补、对病毒以及其它各种形式的入侵行为的防护等。对入侵防护技术的概念则为:入侵防范、之后的检测以及响应和系统的恢复。
第三,信息安全是指在保证数据和信息的完整性、保密性以及有效性等特性能,在计算机网络中进行存储、处理和传输等各项过程中得到安全的监护和保护。基础行为包括对信息窃取行为的及时制止,防止恶意篡改信息以及冒名的发送伪造信息等,在所有的安全保障手段中,其最核心的技术则是密码技术。顾名思义,即是在密码技术的支持下,对数据加密、数字签名以及相关身份确认等诸如此类的行为得到完整地实现,所以我们可以看见在信息安全以及系统安全中间存在着极强的彼此相互依赖的关系。
三、建立网络与信息安全体系
为了在最大限度上保证全部网络信息合法用户的网络信息安全,应该建立网络与信息安全的一整套体系,其结构可以划分为呈若干层次,所涉及的环节较多,主要包括:网络安全中各种策略的建设性指导、网络安全标准的统一规范、网络安全全面防范的高端技术、网络安全管理全方位保障以及网络安全服务支持体系的建立等。这种安全体系的初衷是要建立一个可控的安全体系机构,管理人员在规范合理的指导下,得以拥有把握网络整体安全状况的权限,从而可以有效的对安全硬件设备以及先进的安全技术进行合理利用和全面管理,使得整个网络与信息的安全性可控得以实现。网络动态安全的实施则应该按步骤,分层次低进行。
首先,必须了解当前网络整体的安全状况,即进行安全风险的合理评估(主要指确定网络资产的安全威胁性和脆弱性,并进一步估算由此可能会造成的损失程度和影响的过程)在综合考虑提高网络安全性、评估风险以及制定对应的安全措施时,应该考虑要有一套较为完整及符合实际情况的风险分析方法(包括了对应的安全措施制定方法),网络安全评估的主要内容有如下两个方面,首先,在考虑了回避最为常见的威胁以及漏洞(包括网络管理部门在实施安全措施的控制之下仍然发生的破坏安全事件的发生概率)。
第二,当安全措施失效从而导致造成了业务的损失(包括到预计中财产信息被公开,还有信息不完整甚至不可用的全面影响)。这种风险评估所得出的结果应该作为制定网络安全策略时所必须参考的依据,在进行风险评估分析的基础上,进一步提出网络和信息安全的整体需求,以期能够确定网络所要达到的安全系数和级别,对进一步可能采取的安全措施进行总体计划,有针对性地发现并及时、彻底地解决网络中存在着的诸多问题和症状,在动态安全体系的正确指导下,制定出更为合理有效的安全措施,并进行较为严格的安全管理。
安全保护及实时监测。即是指选用相关的安全产品(包括前沿技术、能够执行的合适的安全制度)全面的安全管理规章制度的制定,明确安全实施与管理中全部流程,各个方面安全职责的切实确定,提高网络安全性。而安全保护过程中可以使用的手段包括:设置防火墙、对漏洞进行定期扫描及修补、对非法入侵的检测、对病毒的防护、备份与恢复、对信息进行多重加密、日志与审查统计以及动态口令等。
四、结语
总之,安全不是一朝一夕的事,所以当然不可能会有一个一劳永逸的解决方案。安全防护是一个动态的、不断在进行和改革以期逐步完善的过程。这就引出了网络安全的新概念——网络动态安全体系模型。
参考文献:
[1]康募建,姚京橙,林鹏.计算机网络动态适应安全系统[J].中国电脑,200l,13(2):73-75
相关期刊
精品范文
10网络监督管理办法