信息安全范文

时间:2023-03-24 07:18:52

导语:如何才能写好一篇信息安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

信息安全

篇1

关键字:信息安全;技术;产品

互联网的迅速发展直接牵动了科技创新、信息产业的发展和知识经济的勃兴;信息网络已逐渐成为经济繁荣、社会稳定和国家发展的基础。信息化深刻影响着全球经济的整合、国家战略的调整和安全观念的转变。全球化和信息化的潮流,给我国带来了难得的发展机遇,同时也在国际斗争和国家安全方面提出了严峻的挑战。信息安全问题已从单纯的技术性问题变成事关国家安全的全球性问题。

一、信息安全的问题会引起国家面临许多其他的安全威胁,比如:信息霸权的威胁,经济安全的威胁,舆论安全的威胁,社会稳定的威胁。网络空间打破了传统的地缘政治格局,信息霸权日益成为国家安全的新威胁。网络空间的权利制衡包括制信息化权、制信息权、制创新权和网络能力的制衡权。以信息为武器,在数字化地球这个新的国际舞台上,各国将围绕信息化利益展开政治角逐。信息霸权已成为政治扩展的新武器。信息化还会给日益全球化的经济带来安全隐患,国民经济运行与监管的安全,国家金融资本流动与运作的安全,证券市场的安全,经济金融网络的安全,经济信息的安全等。信息化网络是传媒的革命,对文化和文明提出了新挑战:多样的文化将共存在一个互联网上,文明的冲突直接表现为信息的冲突,舆论操纵已成为互联网上的政治武器,文化侵略是国家必须面临的持久战。而且,信息化社会的安定依赖信息基础设施,政府管理、航空运输、水、通信传播、指挥调度、财税经贸、日常生活都要依靠信息系统和信息化设备。信息基础设施一旦遭到破坏,立即就会引发社会不安和动荡。

二、信息技术和产品逐渐成为信息安全的基础和焦点。信息技术已成为应用面最广、渗透性最强的战略性技术。信息安全问题日益突出,信息安全产业应运而生。信息安全产品和信息系统固有的敏感性和特殊性,直接影响着国家的安全利益和经济利益。各国政府纷纷采取颁布标准,实行测评认证制度等方式,对信息安全产品的研制、生产、销售、使用和进出口实行严格、有效的控制。

三、网络安全产品供应厂家基本可分为三类:国家级的专业信息安全产品供应厂家、新兴的专业信息安全产品供应厂家和国外厂家。常用的一些信息安全产品有:加密产品、防火墙、防病毒产品、入侵检测产品、虚拟专网产品,此外,还有身份鉴别产品、证书机关、物理安全产品。加密产品是非常传统的信息安全产品,主要提供信息加密功能。加密产品一般可以分为链路加密、网络加密、应用加密和加密协处理器等几个层次的产品。防火墙是用于实施网络访问控制的产品,是最常见也是中国国内技术非常成熟的信息安全产品之一。防病毒产品是中国国内最早出现并大规模使用的信息安全产品。国内外生产的厂家很多,目前能够在国内获得一定市场的都是不错的产品。入侵检测产品是近一两年发展起来的,主要用于检测网络攻击事件的发生。国内外供货厂家也较多。身份鉴别产品也属于非常传统的产品,目前技术成熟的是一些基于信息技术的鉴别产品。一些基于生理参数(如:指纹、眼纹)的技术和产品发展很快,已经有成熟产品推出。虚拟专网产品是利用密码技术和公共网络构建专用网络的一种设备,该设备集成了网络技术、密码技术、远程管理技术、鉴别技术等于一体,是用户以非常低的成本构建专用网络的一种非常重要的产品。证书机关是一类非常基础的产品,任何基于证书体制实现安全的信息系统都需要该产品。物理安全产品是非常特殊的信息安全产品,如干扰器、隔离计算机、隔离卡等,其主要功能是确保信息处理设备的物理安全,提供诸如防电磁辐射、物理隔离等功能。

四、传统的安全测评方法像厂商自测、商业性测试、攻击性检测等存在着不足,缺乏标准的安全需求规范、缺乏通用的安全测评准则、缺乏客观的安全测评工具、缺乏专业的安全测评人员、缺乏公正的第三方测评机制和完善的测评认证体系。而测评认证是信息安全保障的重要环节,世界各国都将测评认证体系作为国家信息化的重要基础设施,由信息安全主管部门和质量监督部门共同负责管理。测评认证已成为国际性话题。各国政府在充分认识到全球化和信息化利弊的基础上对信息安全都予以高度重视,各国为适应信息化时代国际竞争的新形势纷纷成立了专门的测评认证机构,有条件的互认是各国参与国际化和维护自的务实选择。

五、信息安全产品的种类比较多,许多安全产品的功能上也有一定交叉,在选型时有几个基本原则。适用原则,绝对的安全是不存在的,因此您必须具有“安全风险”意识。信息安全产品的安装不一定意味信息系统不发生安全事故。所有的安全产品只是降低安全事件发生的可能性,减小安全事件所造成的损失,提供弥补损失的手段。也不可能追求绝对的安全。应考虑清楚自己信息系统最大的安全威胁来自何处,信息系统中最有价值的是什么,信息系统造成的哪些损失是自己无法忍受的。安全产品只要为企业提供足够的手段应对主要的安全威胁,将可能的损失减小到可以接受的范围之内,就可以了。不降低信息系统综合服务品质的原则,目前中国许多企业往往是在信息系统规划(或建设)完成之后才考虑信息安全,即所谓的“打安全补丁”。这种“补丁”做法往往会给信息安全产品的选型带来很多困难,因为很多时候,信息安全与系统的使用便利性和效率往往是一对矛盾。需要在考虑安全性的前提下,综合系统的其它性能,结合评估系统的服务品质,定下系统综合服务品质参数,在此基础上,以不降低综合服务品质为原则,对信息安全产品进行选型。

六、安全策略分为基于身份的安全策略和基于规则的安全策略种。基于身份的安全策略是过滤对数据或资源的访问,有两种执行方法:若访问权限为访问者所有,典型的作法为特权标记或特殊授权,即仅为用户及相应活动进程进行授权;若为访问数据所有则可以采用访问控制表(ACL)。这两种情况中,数据项的大小有很大的变化,数据权力命名也可以带自己的ACL基于规则的安全策略是指建立在特定的,个体化属性之上的授权准则,授权通常依赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记,而且用户活动应该得到相应的安全标记。

总的看来,对等网络将成为主流,与网格共存。网络进化的未来―绿色网络―呼唤着新的信息安全保障体系。国际互联网允许自主接入,从而构成一个规模庞大的,复杂的巨系统,在如此复杂的环境下,孤立的技术发挥的作用有限,必须从整体的和体系的角度,综合运用系统论,控制论和信息论等理论,融合各种技术手段,加强自主创新和顶层设计,协同解决网络安全问题。保证网络安全还需严格的手段,未来网络安全领域可能发生三件事,其一是向更高级别的认证转移;其二,目前存储在用户计算机上的复杂数据将“向上移动”,由与银行相似的机构确保它们的安全;第三,是在全世界的国家和地区建立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击时抵御攻击的能力。

参考文献:

[1]《信息安全导论》武汉大学出版社 2008年8月第一版

[2]《信息安全与网络安全研究新进展》中国科学技术大学出版社 2007年7月第一版

篇2

关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术

从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。

一、信息状态安全技术

信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。

(一)系统主机服务器安全(ServerSecurity)

服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。

(二)操作系统安全(OperatingSystemSecurity)

设置操作系统就像为构筑安全防范体系打好“地基”。

1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。

2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。

3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。

其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。

(三)数据库安全(DatabaseSecurity)

数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。

数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。二、信息转移安全技术

信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。

1.防火墙技术(FirewallTechnology)

证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。

2.信息加密技术(InformationEncryptionTechnology)

信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。

在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。

3.信息认证技术(InformationAuthenticationTechnology)

数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。

完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。

4.防病毒技术(Anti-virusTechnology)

病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。

参考文献:

[1]杨怀则.税收信息化建设存在的问题及建议[J].草原税务,2002,(12):31-32.

[2]AndrewS.Tanenbaum,“ModernOperatingSystems”,PrenticeHall,1992.

[3]滕至阳.现代操作系统教程[M].北京:高等教育出版社,2000.

[4]陆楠.现代网络技术[M].西安:西安电子科技大学出版社,2003.

篇3

1.1电力信息系统缺陷

当前阶段在我国电力企业中,通常信息系统不是十分健全和完善,科学性和规范性没有在电力信息系统管理中得到有效体现,因此在当前互联网+时代,电力信息系统的信息安全难易进行有效的融合,进而其安全保障相对较为落后。

1.2缺乏电力信息安全意识

在我国部分电力企业中没有给予电力信息系统信息安全工作充分的重视,缺乏安全管理,因此现阶段企业中缺乏科学的信息安全防护系统。同时缺少对信息安全技术方面的研究,导致这方面技术的应用十分有效,通常很多电力企业只是对于安全信息防护只停留在安装一定防火墙和杀毒软件的层面,这对于庞大的电力系统来说是远远不够的,难以实现电力信息系统的安全防护。

1.3电力信息系统安全威胁众多

在电力信息系统运行过程中会有多方面的因素来影响其安全性,例如有些恶意代码能够对指令进行篡改和伪造,从而实现电力设备的控制,或者控制变电站系统的程序界面等。当前阶段很多电力企业没有充分重视信息安全的发展,虽然科学技术发展了,企业内电力系统中的安全技术防护手段却没有更新,导致电力系统的安全运行受到众多威胁,给电力系统带来了严重的隐患。

1.4信息安全关键技术

要想保证电网的安全稳定运行就必须要落实有效的系统信息安全管理,这是一个涉及范围广的复杂工程,其中涉及到继电保护、配电网自动化、电网调度等多方面领域的生产和管理。但是当前阶段我国很多电力企业内缺乏有效的信息安全管理体系,防火墙和杀毒软件只能起到最基本的防护作用,如果发生重大的信息安全问题,很难做出有效的应对。甚至部分企业中连防火墙和杀毒软件都十分落后,没有统一的规划和设计电力信息系统安全防护。

2.信息安全技术分析

2.1网络协议隔离技术

这种技术主要是借助协议分离器来实现内网与外网之间的隔离,而内外网之间的信息交流必须要通过两个接口的设置来得以实现。因此必须要保证内网和外网之间的断开才能实现协议隔离技术的应用,如果需要进行一定的信息交流,可以再连接上两个接口。

2.2防火墙技

在内外网之间建立一道隔离的屏障从而实现安全防护作用,这就是所谓的防火墙技术。通过这个屏障能够有效的防止恶意代码已经病毒的攻击,防止其侵入系统。防火墙自身具有独特的检测技术以及限制功能,因此能够实现外来数据的检测功能以及拦截功能。防火墙对于系统的信息安全具有至关重要的作用,能够有效防护系统的结构安全和网络信息安全,防止数据泄漏,对外网实现隐藏工作,从而给系统内部的安全稳定运行提供有效保障。

2.3身份认证技术

身份认证也是众多安全防护技术中的一个重要部份,它能够在终端或者是主机中输入特定用户信息,在实际操作过程中要对身份信息进行检测,只有通过检测后才能进入系统进行操作,通常来说可以通过口令、智能卡、指纹、人脸识别以及密钥等方式来实现信息认证。这也是电力信息系统运行中重要的保护手段之一,能够一定程度上保证数据的安全以及电力信息系统的安全可靠。

3.保证电力系统信息安全的主要措施

3.1完善电力信息安全体系

对国内外信息安全技术的发展状况以及应用现状进行比较和分析是保证电力系统信息安全的出发点所在,要时刻紧跟世界安全技术的发展以及应用才能应对众多的安全威胁。当前阶段要充分结合我国的国情以及电力企业信息安全技术的发展状况,对电力信息系统的安全体系框架和结构进行初步的构建,当安全体系在电力企业中进行实际的应用后,要根据其效果进行实时的调整和更新,对内容进行补充和完善,从而充分发挥电力系统信息安全建设的指导作用。

3.2信息安全监测中心的建立

在信息安全监测系统中,主要是通过模拟黑客等威胁的攻击,从而完成信息系统的相关测试,通过测试来对系统的弱点进行分析和研究,并且根据实际的威胁程度来对安全漏洞进行列表。结合列表中的相关内容来第一时间解决系统漏洞问题,同时对系统配置进行一定的整改和完善。通过信息安全监测系统的建立,能够对时段性敏感的数据流进行及时的拦截,防护系统安全,一旦发现网络中出现违规的模式,或者出现网络访问受限的情况,会根据事先的设定,采取设定好的措施来对突况加以应对。除此之外,网络层也会有一定危险因素的存在,对此可以通过网络扫面器来进行网络层各种设备的扫描,如果发现有安全漏洞的存在,第一时间采取有效的措施来加以处理。例如系统扫描器和数据库扫面器是主要的两种设备。系统扫描器实际上是一种评估系统,能够对系统的安全进行有效评估,扫描器主要部分是主机,扫描器依附在主机上实现安全漏洞的扫描功能,这种系统扫描器的优势在于能够有效的发现安全漏洞,并且及时采取相应的措施加以有效处理。通过系统扫描器能够一定程度上防止系统中相应数据的盗用,避免误操作现象以及恶意破坏问题,能够有效的防护电力信息系统信息安全。数据库扫描器中安全检测技术能够有效的保护服务器安全。通过相应的测试能够得出检测报告程序,用户可以对漏洞情况了如指掌,并且对于不同的漏洞采取相应的措施进行修补。

3.3在系统中建立病毒防范体系

我们知道计算机病毒的威胁非常大,通常有着自我复制能力高、传染速度快以及隐藏能力强等特点,往往在我们还没有注意到的情况下就已经对系统造成了严重的破坏,给计算机以及相关数据带来严重威胁。当前阶段病毒多种多样,一些病毒以网络为传播媒介从而对企业用户或者是个人用户计算机进行入侵,导致系统在无防备情况下遭受病毒攻击。随着现阶段科学技术的进一步发展,网络规模也有所扩大,并且越来越多的重要信息都会在网络中出现,因此一旦发生病毒入侵的现象则不但会造成严重的经济损失,同时对电力信息系统的安全也会造成重大的不利影响。近些年来网络即时的发展导致网络技术覆盖了更加广泛的电力系统,涉及到电力企业的众多工作环节,有时在用户进行数据交换过程中难免会遭遇到病毒的入侵,并且现阶段电力企业也不断朝着市场化的方向逐步发展,这也在一定程度上增加了电力系统与外界信息交流的机会,例如在于其他企业进行业务沟通时,有时采用电子邮件的方式来进行,在这过程中给病毒的入侵提供了机会,并且还有可能在企业内部网络中进行复制和传播,危害不堪设想。因此电力信息系统中每一个安全防护环节都不能掉以轻心,从而为系统的安全提供充分保障,防止病毒的威胁。

4.结语

篇4

随着互联网的飞速发展,我国档案信息管理工作也逐步与互联网相结合,并取得较好的成效。但同时也给档案信息管理工作的安全性带来巨大的威胁,急需寻求相关对策加强管理。

关键词:

互联网+;档案信息;安全隐患;档案信息安全

一、“互联网+”背景下档案信息管理的安全隐患

(一)缺乏专业档案信息管理人员。目前在我国档案信息管理人员的培养中引入了网络管理等方面的专业知识,但是在实际操作过程中,由于培养模式的限制,培养人员具有一定的理论水平,但是实际操作技能还缺乏一定的专业性和实用性,培养出的档案信息管理人员并不能满足目前我国档案信息管理网络化的需要。随着互联网的发展,知识不断更新,档案信息管理人员要持续加强相关知识的学习,加强培训。(二)档案信息管理的硬件和软件水平较差。目前档案信息管理存在诸多问题,例如管理混乱,资金不足等等,这也就使档案管理部门存在硬件和软件更新不及时、服务器老化等问题。若无视这些问题的存在,最终会造成不可弥补的损失。另外,目前我国软件开发水平相对较落后,在档案信息管理方面的软件存在安全性差、软件容错率低,部分软件的设计者在软件的开发设计时还将一些潜在的危险植入软件中。随着黑客的增多和病毒飞速的传播,对基础档案管理部门带来了巨大的威胁,急需提高档案信息相关软件的安全性。(三)制度和意识障碍。虽然我国颁布了《计算机信息系统保密管理暂行条例》和《计算机信息系统安全保护条例》等相关法律文件,但是针对网络管理的相关法律法规还不够完善,存在漏洞。以至于很多人利用法律存在的漏洞,通过窃取信息等方式来谋取利益。另外,国家网络监管还不到位,对于网络上的很多虚假信息无法从源头制止。同时,由于网络虚假信息较多,对违法行为的清理也带来了一定的难度。目前,在我国从事档案管理工作和相关工作的工作人员,普遍存在缺乏网络安全意识的现象。这就造成了人们在互联网中忽视自我保护意识,忽视对档案信息的保存意识,容易造成档案信息被别人窃取。(四)网络环境下的道德缺失。互联网的市场化造成了人们在其中不断追逐利益的意识,从而导致个别人为了追求利益而丧失了道德。在互联网中,很多人利用信息的买卖牟取暴利,从而造成窃取信息、复制信息的现象越加严重。目前,我国急需规范互联网中的盈利行为,对网络违法行为要及时处理,严厉打击。

二、“互联网+”背景下档案信息安全的重要性与必要性

随着互联网的飞速发展,档案工作的数字化、网络化也得到了快速发展。2012年10月,国家档案局研究制定了《全国档案信息化实施纲要》,这也标志着我国档案信息工作取得了长足的进步。但同时,对档案信息的安全工作也提出了新的要求。档案信息是对国家有关政治、经济、军事、文化、科技等方面真实信息的记录,这些信息中有些还有可能涉及到国家的机密,关乎国家的安全,如果档案信息被窃取,将会给国家带来严重的威胁。因此,必须保证档案信息的安全。随着互联网的开放,网络中窃取信息、病毒入侵、人为恶意破坏等方式都对档案信息的管理工作带来十分严峻的挑战,档案信息真实性、完整性都受到了严重威胁,这就对电子档案信息安全保障工作提出了非常迫切的要求。

三、“互联网+”背景下档案信息安全管理面临的形势

(一)随着“互联网+”时代的到来,档案信息资源的增长也逐渐变快。随着档案信息数量的增多,加上现有的处理档案信息资源的技术还比较落后,直接导致了部分档案信息没有进行整合和收集,造成严重漏收很多重要的档案信息资源。在“互联网+”的背景下,需要人们对档案信息的收集工作重新进行收集范围的界定,同时也要考虑档案信息收集形式的改变,以适应“互联网+”时代下档案信息收集工作的发展。档案信息收集工作同其他领域的一些信息收集工作有很多的不同,在相关业务范围内进行相关数据的收集是档案信息收集工作的重点,若档案信息收集的够多够准确时,对于基层档案部门而言是实现了大数据的收集。在对收集到的档案信息进行管理及保存时,基层档案部门多采用电子的方式进行,这种方式若没有较强的安全管理方式则容易发生档案信息被盗取的现象。(二)随着互联网的飞速发展,网络病毒也以各种不同的形式侵袭计算机,而且隐秘性越来越强。档案部门在整理收集档案信息时,一定要严加防范计算机病毒的侵入,以防档案信息丢失。要对计算机病毒的危害高度重视,因为很多计算机病毒不仅会给一些原始数据造成损坏,而且还有可能对已整理好的信息资源造成损坏。(三)现代档案信息通常都是以数码的形式保存在计算机或移动硬盘等载体中,档案信息保存的安全性取决于这些存储载体的质量,同时对档案信息保存的互联网环境也有较高的要求。这些存储档案信息的载体容量大携带方便,同时也易损坏,所以要做好对存储载体的保管,提高其安全性。(四)在互联网时代,人们对档案信息资源的需求有了很大的变化,这就要求相关档案部门要利用好档案资源查询系统,使这一系统发挥出其强大的查询作用。档案查询系统一方面使查询档案方便快捷,另一方面也提高了档案信息存储的安全性,增强了档案信息部门和使用者之间的沟通。

四、“互联网+”背景下档案信息安全管理的措施

(一)建立网络安全一体化防护体系。第一,在现有技术的基础上,不断提高网络安全技术。例如,用链路加密、端点加密和节点加密等多种加密方法对数据加密。第二,定期对存储设备进行检测,确保存储数据的安全。第三,将不同的档案信息分类别存储在不同的存储设备中。第四,制定应急预案,若发生档案信息被窃取等经济情况时,及时采用应急预案,减少损失。(二)规范软件开发市场。必须加强对软件开发市场的监管,促使其规范运作,要对开发非法软件的开发商进行严厉的打击,以保证市场的有序性。还要加强档案信息软件的自主开发能力,提高软件数据库的安全性。(三)加强对从事档案管理工作相关人员的培训。可以通过短期培训、联合办学等模式开展专业人才培养工作,在课程设置上要结合工作实际,以便保证培养的人员能够满足社会的需求。(四)强化意识,加强思想道德建设。档案信息的安全问题主要是由人为因素造成的,特别是缺乏安全意识,因此要加强工作人员的网络安全意识。另外,在人们追求利益的驱动下逐渐丧失道德,通过窃取信息、传播病毒等方式获取信息进行买卖,所以要加强公民道德建设,强化责任意识。

参考文献:

[1]黄靖.网络环境下档案信息管理安全的对策[J].兰台世界,2014(7).

[2]魏娜娜,李明,刘海燕.关于信息化时代背景下档案信息安全的几点思考[J].东方企业文化,2014.

篇5

2016年11月29日,普华永道2017年全球信息安全状况调查报告(以下简称“调查”)。此次调查是2016年4月至6月由普华永道和CIO与CSO杂志联合在互联网上开展的全球范围调查研究。调研对象来自CIO和CSO杂志的读者与普华永道的客户群体,涵盖133个国家,其中超过10,000份调研来自CEO(首席执行官)、CFO(首席财务官)、CIO(首席信息官)、CISO(首席信息安全官)、CSO(首席安全官)、VP(副总裁)以及IT与安全总监,48%的受访企业年收益超过5亿美元。

调查显示,在过去12个月中,中国内地及香港企业检测到的信息安全事件平均数量高达2,577起,是前次调查记录的两倍,较2014年更是攀升969%。

同时,调查发现,在过去一年中,全球各行业检测到的信息安全事件平均数量有所下降,为4,782起,比2014年减少3%。

中国受访企业在信息安全方面的投资预算比去年削减了7.6%。值得注意的是,88%的中国受访企业认为,他们在信息安全上的投入受到了数字化的影响,而投入的重点主要集中在那些与企业自身的商业战略及安全监管相匹配的网络安全方面。此外,31.5%的中国受访企业表示其有意在人工智能、机器学习等先进安全技术领域进行投资。

对此,普华永道中国网络安全与隐私保护服务合伙人冼嘉乐认为,“国内一些有前瞻性的企业已经在调整信息安全的投资方向,通过加大对先进网络信息安全技术的投入,来明确并加强其独有的商业价值,为业务增长保驾护航。”

根据调查反馈,针对信息安全事件的攻击途径,49%的中国内地及香港受访者表示,网络钓鱼欺诈是主要手段,而商务邮件首先成为重灾区。44%的中国受访企业认为,内部原因是网络安全的最大威胁。同时,商业竞争对手也是不可忽视的因素。34%的中国受访企业将攻击归因于竞争对手,高于全球数值(23%)。

在商业机会和风险不断演变的大环境中,如何加强物联网中各个连接设备的网络安全,如何利用云科技来部署企业敏感职能已成为企业探索的主要方向。本期调查显示,57%的中国内地及香港受访企业正在对物联网安全策略进行投资(全球为46%),并且已有约45%的IT系统是基于云技术运行的(全球为48%)。

与此同时,根据调查反馈,75%的中国内地及香港受访企业在使用开源软件(全球为53%)。受访企业认为安全管理服务和开源软件能够有效提升企业信息安全水平。

冼嘉乐表示,企业在信息安全方面,应当重视员工的信息安全意识培训,同时做好企业数据的分类工作、对数据分类进行风险评估,并按照级别对信息采取相应的保护措施;采用科技数据保护方案是十分必要的;企业应该加强信息安全的管理,并提高对受访者身份的识别能力。

篇6

关键词 网络信息技术;信息安全;安全管理策略

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)15-0164-01

近年来,随着我国网络信息技术的快速发展,人们的工作和生活都实现了信息化、网络化。然而,由于相关的网络信息安全管理还存在一定的不足,导致很多网络信息安全问题不断产生,严重地影响了人们的生活和工作质量。为了更好地保障网络信息安全,文章结合当前网络信息安全管理问题,探索相关的应对措施。

1 网络信息安全管理问题

随着计算机网络的逐步发展以及其应用范围的日益加大,计算机网络已经成为了人们不可或缺的存在。然而,在诸多原因的影响下,网络信息安全问题已经日益严重,其已经影响到人们的正常工作和生活质量。

1.1 病毒和黑客攻击

计算机病毒主要是:由恶意的指令程序以及破坏代码构成,被病毒的编制者恶意地插入到其他计算机用户的运行过程程序,从而使得计算机的使用用户存在的数据信息遭到破坏或泄露,有些情况甚至会对计算机的硬件设备造成一定的不良影响。计算机病毒在使用的过程中,能够进行自我复制、潜伏以及寄生等特征。其不仅传播广,而且,破坏性大。黑客攻击主要是指:网络侦查或网络攻击两种攻击模式。其中,网络侦查主要是:网络黑客在攻击的过程当中,将某些计算机当做攻击目标,对目标的重要数据信息进行窃取、攻击或截取。这种黑客的攻击方式尽管不会影响到正常的网络工作,但是,却会对目标产生很多的潜在不良影响。网络攻击主要是指:黑客借助各种非法的计算机工具或程序对计算机网络的信息系统进行攻击,使得计算机的信息数据丢失、失效等,从而不仅造成大量的数据信息被窃取,还会影响到网络信息系统的正常运转。

1.2 网络信息技术人才不够

很多企事业单位在利用网络进行信息处理过程里,常常会因为缺乏足够的专业计算机信息人才而使得系统中的信息出现一定的安全问题。并且,当信息系统出现病毒,或被黑客攻击时,技术管理人员常常会因为专业技术水平较低而不知所措,从而使得系统中的安全质量问题更为严峻。

1.3 信息安全法规有待完善

尽管我国政府已经对网络信息安全管理工作予以了应有的重视,并且,了《网络安全保护管理办法》等计算机网络使用规则,但是,并没有专门为计算机网络信息安全制定法律规范,而且,随着网络信息系统的日新月异,很多新出现的网络聊天工具并没有得到有效管控,以至于很多人的真正个人信息被泄露或窃取。

2 网络信息安全管理策略

网络信息安全管理质量的不断提高,有助于促进网络信息环境的可控性以及可用性加强。下面从几个方面对如何促进网络信息安全管理水平提高进行阐述。

2.1 网络信息安全意识提高

现今,国内的计算机网络安全问题频频出现,已经造成了严重的不良后果。出现这些问题的重要原因包括网络计算机使用者自身对网络信息安全的重要性缺乏充足的认识,以至于在计算机网络信息系统的使用过程中常常存在一定的使用不当等问题,从而为很多计算机病毒的入侵创设了有利的环境。同时,计算机网络信息安全重要性的宣传工作也是做得不够到位,以至于不仅是使用者,很多网络管理者以及计算机程序编辑者都存在一定的安全意识不佳问题。

2.2 对用户账户进行加密

现今,用户账号涉及到各个方面,例如,信息系统的登陆账号、网上银行的应用账户以及电子邮件账号等。利用盗号软件进行账号和密码窃取是黑客常见的犯罪行为。因此,用户在设定登陆密码时,要尽可能设置复杂的密码,并且,定期进行更换。另外,在登陆账号设置时,尽量避免设置相似或相同的账号,避免各种账号使用同样的登陆密码。

2.3 设定防火墙以及安装杀毒软件

网络防火墙技术主要是指:用于控制网络之间的访问,防止外部的网络用户利用一些非法手段入侵内部网络,从而获取内部的网络资源,其能够高效地对内部的网络操作环境以及相关的网络互连设备进行有效保障。它能够结合一定的安全策略,检查两个或多个网络之间传输的数据包,最终使网络之间的通信是否被允许状态得到有效确定,同时对网络运行状态实时全面监视。包过滤型防火墙采用网络中的分包传输技术,通过读取数据包中的地址信息判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。

2.4 漏洞补丁程序及时安装

网络信息安全漏洞是能够在攻击过程中可以利用的系统缺陷,其可能是程序设计不全面或配置不合适等造成的。当前,越来越多的黑客以及病毒利用系统软件自身的漏洞对网络用户的信息进行窃取或攻击,例如,攻击波病毒和震荡波病毒。因此,及时地安装相关的漏洞补丁是避免这些网络信息安全危险的重要措施。为了尽可能弥补漏洞带来的经济损失,程序的开发公司会及时地漏洞补丁程序,并且很多安全软件借助漏洞扫描功能,会及时地发现漏洞,并提供漏洞补丁程序下载。当用户发现系统中存在漏洞要及时地采取措施加以解决。

3 结论

随着网络信息技术的快速发展,网络这个虚拟世界已经成为了人们生活和工作的重要环境。借助网络信息技术,人们的工作和生活效率明显提高,并且,更为广泛地获取了丰富多彩的海量信息,从而极大地推动了社会向前迈进的步伐。然而,在实际的网络信息管理过程中,在诸多因素的影响下,网络信息安全管理质量不断下降,已经影响到了网络信息环境的良好发展。因此,不断提高网络信息安全已经是刻不容缓。

参考文献

[1]刘冬梅.浅析计算机网络安全与防范策略[J].黑龙江科技信息,2010(19).

[2]曲蕴慧,白新国.浅谈数字签名技术的原理及应用[J].福建电脑,2010(05).

[3]黄为.基于数字签名技术的Intranet信息安全[J].电脑知识与技术,2009(25).

篇7

将产品的技术门槛降低,并实现平台化、模块化的研发,借鉴降低销售成本的山寨模式,已经成为信息安全厂商努力的一种方向。信息安全产品经历了十多年的发展,在一定程度上,技术本身已经不是障碍。当然,效仿山寨模式,并不代表信息安全的平台化产品就是粗制滥造,而只是模式上的临摹。

宽带与即时经济

中国互联网络发展状况统计报告显示,截至2008年6月底,中国网民数量达到2.53亿人,网民规模跃居世界第一位。中国网民中接入宽带比例为84.7%,宽带网民数已达到2.14亿人。

侠诺科技董事长李明堂在分析全球互联网发展趋势时指出,全球虽然笼罩在金融海啸的风暴下,但全球企业互联网宽带部署却维持着高速成长。即使是金砖四国(巴西、俄罗斯、印度和中国)以及新兴的VISTA五国(越南、印度尼西亚、南非、土耳其和阿根廷),目前宽带用户占互联网总人口数比例,还存在一定的落差,因此距离全球全面普及宽带,还预留了相当大的成长空间。

在美国金融海啸的作用下,越来越多的企业选择让雇员利用宽带资源采取移动办公的方式工作。套用《经济学人》杂志曾提出的即时经济(Now Economy or Real-Time Economy)这一概念,无边界信息流通与交换的年代已经来临,企业将利用信息科技即时反应市场的变化,并利用有线网络与无线网络与商业顾客、一般消费者、企业合作伙伴及出差在外的员工进行即时互动与沟通。

在价格与性能之间,信息安全走山寨模式的方向已趋于明显,侠诺科技董事长李明堂说,当前的企业在选择信息安全产品的思路上也在发生变化,他们更喜欢一体化、支持远程登录、降低维护成本、部署简化、价格便宜、品质有保障的产品。

像天融信、启明星辰和网御神州等企业,都在进行平台化设计。平台化的防火墙能够迅速适应新的硬件平台,性能得以快速提高,满足甚至领先于网络带宽的发展。同时,平台化的产品具备良好的扩展性和适应性,可以快速移植到各种硬件平台,提高系统的性价比,并很容易发展出新的功能,适应用户特殊的或不断变化的安全需求。

山寨模式的延展性

山寨模式的影子体现在多种形态的信息安全设备中,比如VPN+防火墙或是针对中小企业开发的UTM等安全设备,其主要目的还是为了安全接入、多功能和简化管理。李明堂认为,用户对于移动办公的接入要求除了远程登录便利,还需要保证资料的安全性、使用者账号权限的管理。SSL VPN可以满足以上所有要求,是目前构建专线最直接、安全、简便的方式,对客户端使用习惯的影响最小,最易导入企业内部架构及设定,维护简便又安全。

当使用者在企业外部连接时,只需使用支持HTTPS的浏览器就可以像在企业内部一样存取资源,不必再在使用者端进行VPN设定,从而提高了便利性与兼容性。除了对传输资料加密外,还可以针对使用者账号做第二层保护及管理,根据实际使用人数将资源做最有效的利用。

篇8

关键词:金融系统;金融信息;风险;安全

引言

互联网的普及和信息技术的发展给金融行业带来了前所未有的机遇,金融系统得到了蓬勃发展。计算机正越来越多地参与到金融系统活动当中,成为其不可或缺的一部分。而电子信息化也成为现代金融发展必然的趋势。但与此同时,信息技术的参与也在一定程度上削弱了交易的可控性,使交易风险大大增加。任何一个精通计算机或网络的人都有机会对金融系统进行蓄意破坏,人为的干预和破坏都会对金融系统带来重大的影响。在金融系统中,运行的数据基本上都是以资金信息为主,由于其庞大的用户基数并随着时间的积累逐渐形成了海量的数据,这些数据的存储和保护给人们带来了巨大的挑战。金融信息往往涉及到国家、集体或个人的利益,一旦有数据损坏或者非法数据访问,都将造成不可弥补的经济损失。因此,金融信息安全正成为一个具有挑战性的命题。

1.金融信息安全现状

金融业的发展使得银行间竞争加剧,各大银行一边加大对金融信息化的投入,一边通过改善银行服务质量来提高竞争力。从整体上来看,金融信息化是大势所趋,也是未来金融业发展的重要核心所在。但是,计算机网络的扩大和应用,也在一定程度上暴露了金融安全的问题。根据笔者的总结,国内金融行业所面临的安全风险主要体现在以下四个方面:

一、在金融业改革当中,金融信息化和信息网络化是关键, 通过深化金融信息化和信息网络化工作进一步提高金融行业在经济活动中的地位,而其他行业和领域也逐渐向金融方面倾斜,开始与金融产生互动和联系,对金融的依赖也与日俱增。随着传统金融行业向信息化迈进,金融系统内部开始大量采用计算机存储和传输数据,信息开始走上电子化的道路。我国在近年来金融行业得到了快速发展,经济活动也日渐频繁,由于我国巨大的人口基数以及金融系统的复杂性,金融行业产生了海量的数据信息。这些数据信息涉及到社会的方方面面,具有十分重要的作用,一旦遭到蓄意入侵或非法破坏,将对国民经济和社会稳定产生重大影响。在此情况下,如何保证金融数据的安全,成为学术界和实务界面临的一项重要挑战。

二、随着经济全球化,金融业也开始逐渐融入世界,并与国内外相关行业产生交流。作为全球化的一部分,金融系统必然与外界产生联系,而金融信息化则进一步推动了金融信息系统与国内外网络的互通互联,而这也给网络上的不法分子有了可乘之机。犯罪分子制造计算机病毒,并利用网络传播开来,针对金融系统展开有目的性的攻击和入侵,从而窃取用户数据信息,盗取用户账户资金牟取利益。在未来金融的发展中,对金融网络安全的保障将是一项重要命题。

三、金融行业在不断进行网上业务的拓展,网银、手机银行等新业务开始进入公众的视野,并逐渐成为日常生活的一部分。由于其便利和快捷,越来越多的人开始选择使用网银或手机、电话银行,这样足不出户便可以办理业务。但是在方便快捷的同时,也催生了一些隐患,比如信用卡号失窃、用户信息泄漏等,这些都对用户的资金安全造成了影响,也影响了金融界的声誉。为了保障网上交易安全,在设计和运用金融信息系统时,应充分考虑对网上交易活动进行全程监控,包括事前监控预警、事中保护反击、事后审计分析。

四、金融信息其实也是一种无形的金融资产,如何对这些金融信息资产进行有效管理也是金融信息化过程中所面临的重要问题。在金融信息化的过程中,金融业积累了大量的金融信息,这些金融信息是金融业的无形资产,我们称之为金融信息资产。海量的金融信息资产不仅对从业者带来了巨大挑战,也对相关研究者提出了一个重要命题,即如何对这些信息资产进行了科学合理的管理,如何对它们进行配置使其发挥最大效应,同时还要对它们的安全进行充分保护。

2.金融信息化的发展阶段

商业银行的信息化并非遵循统一的模式,而是根据自身发展战略和业务创新的需要来实施的。在不同性质的金融机构,信息化的过程也不尽相同。一般而言,金融的信息化是一个长期而系统的过程,在国外银行的信息化常历经脱机业务处理、联机业务处理、管理信息化与业务虚拟化四个阶段。这四个阶段充分体现了国外银行信息化的整体过程。而在国内,随着信息技术的快速发展,我国也逐渐推进金融信息化的建设。

以银行业为例,我国银行业信息化的起步阶段在20世纪80年代,主要利用微机模拟,在部分程度上减少银行业务中的手工操作部分,以达到自动化和电子化的目的。不过总体而言,其应用水平还是具有一定的局限性,仅仅是为现代金融描绘了雏形。从20世纪90年代开始,国内信息化建设进入第二阶段,国家开始进行银行网络化建设。主要内容是数据集中和网络建设。数据集中方面,建立各级数据中心,专门用于存储和处理银行数据信息,将银行的业务数据逐步集中到数据中心来。网络建设方面,实行计算机联网,从全国级的网络到省域网络、城市级网络逐一加强基础实施和软硬件建设。发展到第三阶段,信息化的核心在于实现科学管理和决策,建立健全完善的风险防范与控制体系。由于银行的自然属性,它必然是通过承担一定风险来获得相应回报,而银行如何控制和管理风险来赢得利润至关重要,将决定一个银行的经营情况。

第三阶段主要是数据运用。近年来,银行业有一个词反复被提及,那就是“数据大集中”。自工农中建四大行在20世纪90年代末期开始掀起以数据大集中为主线的信息化建设浪潮以来,国内各银行的数据集中工程建设不断深入开来,也引发金融业信息化建设的。数据大集中是未来银行业发展的必然趋势。数据大集中为金融业的集中管理提供了基础,由于有效地实现了账务数据和营业机构的分离,银行开始实现从以账务和产品为中心到以客户为中心的转变。这样既有利于银行业务的开展和创新,也又有利于科学决策和运营管理。然而由于银行数据信息的集中,风险也被集中起来,同时,银行内部的效率和管理问题并不会因此而消失,如何在数据大集中的情况下有效地进行风险监控和防范成为了从业者和学术界研究的重要课题。

3.金融信息风险的防范

保障金融信息安全是维护国家金融秩序,保持社会稳定的重要基础。无论是从业者还是监管者,均有责任和义务来采取措施保障金融信息安全。一般而言,主要从保密性、完整性和准确性、可用性三个方面来防范金融信息风险。

一是保密性。建立健全完善的安全保密机制,利用有效的技术手段对用户的信息进行加密,防止非法访问和入侵。

二是完整性和准确性。保障金融系统的有效信息不被恶意篡改和破坏。

三是可用性。要使金融系统能够在任何情况下都能为合法用户提供服务,同时能够判断和识别非法用户的请求。

在进行金融信息安全防范的时候,要充分考虑以上三个原则。在进行信息系统设计的时候尽量考虑采用成熟的计算机技术,在硬件和软件上保障系统的安全;同时,对人员进行培训,建立完善的安全保障机制和人员管理措施,减少人为的威胁和隐患,以确保金融信息的安全。

参考文献:

[1]杨向东.浅谈金融信息安全发展趋势.华南金融电脑.2004(10)

篇9

关键词:网络系统 VLAN 入侵检测系统

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)02-0168-01

随着互联网技术的迅猛发展,网络安全问题已经越来越得到人们的重视。由于Internet网络的普及性大大增加,网络安全随之变得更加严重和复杂。黑客入侵、自然灾害事故、人员操作错误等风险因素都威胁着网络安全,一旦网络安全被破坏,将会造成不可估量的损失。因此,针对这些不同的安全隐患,必须采取相应的安全措施进行预防,将网络风险降至最低。

1 物理安全

物理安全是指保证机房环境,计算机网络物理设备及线路的安全。为确保机房环境达到相关要求,在建设中心机房时一定要遵守规范,做到机房环境整洁、布线合理、温度达标。机房工作人员应严格遵守操作手册,做好备份工作,加强机房的管理,避免人为操作失误的现象发生。因此,除了极为特殊的、人力不可抗拒的自然灾害事故发生外,局域网的物理安全是完全可以保证的。

2 网络系统安全

网络系统安全是网络安全体系结构中的核心。为确保网络安全,主要采取的防护措施有:对来自外网的服务请求加以过滤,对用户的访问权限进行控制,确保局域网的接入安全;通过设置网络防火墙,划分VLAN使内网与外网隔离,避免网络结果信息外泄;安装入侵检测系统对网络中出现的非法入侵等情况及时报警;采用安全扫描技术及时发现系统安全漏洞。

以校园网为例。由于校园网用户较多,开放性较高等特点,为了确保网络接入安全,必须采取身份验证措施,保证只有符合身份验证条件的用户才能进入校园网。目前,校园网大多采取基于端口的安全认证措施,比如IEEE802.1x认证。具体认证过程如下:

(1)在已经安装了802.1x客户端的主机上激活客户端程序,输入用户名和口令,客户端将会发送出连接请求给接入层交换机,启动认证过程。

(2)接入层交换机在收到请求认证的数据帧后,会要求主机上的客户端程序上传用户的认证信息,即用户输入的用户名和口令。

(3)客户端程序收到交换机发出的请求后,将用户认证信息上传给交换机。交换机将上传来的用户认证信息发送给RADIUS服务器进行处理。RADIUS是一种用于在需要认证其链接的网络服务器(NAS)和共享认证服务器之间进行认证、授权和记账信息的文档协议。RADIUS服务器主要功能就是负责接收客户端的用户身份验证请求、认证用户,保证局域网的接入安全。

(4)RADIUS服务器在接收到用户名信息后,对用户名信息进行加密处理,将生成的密钥发送给交换机,并由交换机发送给主机上的客户端程序。

(5)客户端程序接收到密钥后,用该密钥对用户认证信息的密码部分进行加密处理,然后经过交换机传送给RADIUS服务器。

(6)RADIUS服务器接收到经过客户端程序加密处理的密码信息后,与自己加密处理的密码信息进行比对,如一致,则认为该用户为合法用用,反馈认证通过的信息。

(7)交换机的端口状态变为授权状态,则该用户将被允许通过此端口访问网络。

由于企事业单位的局域网通常都要接入Internet,因此,保护内网信息安全,防止外网用户非法入侵,访问内网资源就显得尤为重要。最常用的预防措施就是配置网络防火墙。防火墙的一端连接的是局域网,另一端连接的是Internet,内网和外网之间的通信都必须要经过防火墙。

网络防火墙需要在进行一些基本配置后,才能正常工作。首先进行的是设备初始化配置。在全局配置模式下,选择网络防火墙的外部接口和内部接口,并分别指定IP地址和子网掩码以及启用Web VPN等操作。然后是配置接口地址,创建管理员用户,配置Telnet访问地址等步骤。

局域网内部之间往往由于存在多个功能不同的网络分支,就需要对不同的子网进行访问控制。通过划分虚拟局域网就可以实现网络隔离访问。虚拟局域网(VLAN)是一种将局域网设备从逻辑上划分成一个个网段的逻辑网络。通过划分VLAN可以大大减少广播对网络带宽的占用,提高带宽传输效率,避免广播风暴以及提高网络安全性。

入侵检测系统(IDS)是一种对网络传输进行及时监测,发现入侵行为时,及时发出警报的网络安全设备。入侵检测系统由四部分组成:事件产生器、事件分析器、响应单元以及时间数据库。目前,最常用的入侵检测工具是Snot,它适用于Linux、Windows等多个系统平台的入侵检测软件,它可以捕获流经网络的数据包,一经发现存在非法入侵,便向管理员报警。

3 系统安全

系统安全指的是指操作系统和应用系统的安全性。主要采取的措施有:(1)正确安装和配置操作系统,提高系统的安全性。比如开启操作系统的自动更新,打开系统防火墙以及系统管理员帐户安全的管理等。(2)建立备份系统。建立完善的备份系统可以在系统发生故障或者网络遭到攻击时对数据起到保护作用。(3)配置防病毒系统。及时安装防病毒软件,定时更新病毒库,定期查看防病毒产生的日志文件,病毒扫描。

4 管理安全

为了保障网络信息的安全行,除了采取技术手段完善网络系统的安全性外,建立详尽的 网络安全管理规范也是网络安全所必须的。比如应定期检查网络的安全性;定期举行关于网络安全的技术培训活动;实行值班制度和责任人制度;针对系统管理员做好信息保密工作;定期做好数据备份与系统升级工作等。

5 结语

网络信息安全是一门涉及计算机科学、网络技术、通信技术、信息加密技术、网络管理等多个领域的综合学科。网络安全已经与网络应用发展成为网络技术的两大方向。总之,能够影响网络信息安全的因素有很多,只有随时掌握网络运行情况,熟练运用各种安全防护措施才能确保网络的正常运行。

篇10

 

引言

 

人类文明发展有文字之后,档案便开始了漫长的保存与利用过程。?档案,是整个人类的宝贵财富。

 

档案的开放和安全保障是信息保存和开展相关工作的重要保障。目前档案的开放和信息的保护遭到多方面的干扰,电子档案的兴起更对信息安全提出了更高的要求。因此,加强档案安全利用是档案部门需要重点研究和建设的项目。

 

一、档案开放与信息安全的必要性

 

档案开放是顺应市场经济发展的必然,是政府实施“信息公开”制度和“政务上网工程”的要求。

 

档案开放能够推动民主政治的实现,并能推动其发展。总之,它推动着社会各项文明建设。

 

档案信息必须附着于不同的载体上,在保存过程中,遇到破坏在所难免,而因此造成的信息的丢失对社会的影响非常大。

 

另外,随着信息时代的发展,档案管理电子化,即电子档案的应用普遍开来。网络巨大开放性更是威胁着档案信息的安全使用。

 

无论是从自然环境还是社会人文环境来看,加强档案信息安全的研究和保护刻不容缓。

 

二、档案开放利用的现状

 

目前,已经有大量的档案公开给社会公众利用。但是,由于种种原因,我国档案信息资源的开放程度仍然较低,开放的档案仅占国家档案保存总量的28%。

 

首先,外部环境的巨大变动严重威胁保存档案的硬件设备。

 

其次,网络安全直接影响着电子档案的安全。在虚拟的网络环境里,黑客、病毒等的恶意篡改和攻击严重毁坏了档案的完整性和准确性。

 

网络一旦瘫痪,所有的信息可能会消失殆尽。另外,信息安全的相关法规存在漏洞、执行能力差,安全管理上工作细致性不足,风险评估体系和水平不足。

 

三、档案开放与信息安全的辩证关系

 

作为档案工作的核心和最终目的,档案开放必须有严格的工作标准和规定。

 

档案工作者利用多种渠道获得相关信息,进行统一的加工整理形成档案,交给档案使用人员同时加以保存。

 

非保密档案可以依法向社会和人民大众公开,提供给民众参与社会化服务与政策的机会,保障知情权的行使。档案的开放极大的促进了信息的共享和资源的高效利用,能有效的促进相关工作的顺利进行。在档案的开放过程中,信息的安全保护相当关键。

 

档案信息必须附着于不同的载体上,在保存过程中,遇到破坏在所难免,而因此造成的信息的丢失对社会的影响非常大。

 

另外,随着信息时代的发展,档案管理电子化,即电子档案的应用普遍开来。网络巨大开放性更是威胁着档案信息的安全使用。

 

无论是从自然环境还是社会人文环境来看,加强档案信息安全的研究和保护刻不容缓。

 

档案的开放极大的促进了信息的共享和资源的高效利用,能有效的促进相关工作的顺利进行。但是,在档案的开放过程中,信息安全保障是现阶段高校档案不容忽视的一项工作。

 

档案具有历史性,真实性和唯一性,一旦损毁,势必给社会造成难以挽回的重大损失,影响档案工作的发展。因此,如何健康安全地开放档案是档案工作的关键。

 

四、档案安全保障措施及防范体系

 

(一)建立完善的法律法规

 

当前我国涉及档案安全的法规主要是信息安全和保密管理。它可以帮助档案开放工作的健康、科学的发展。但针对信息安全重点建设的等级保护、风险评估、应急响应等内容在法规里仍是空白。这阻碍着档案信息安全系统的完善和对信息的保护。

 

因此,建设完整的法律法规体系,加强档案部门工作人员的法律意识和责任感,保障法规的执行力度。同时,针对电子档案的法规也需建设和完善起来,以指导和规范电子档案的安全使用。

 

(二)加强档案基础环境建设

 

对于实体档案,如纸质、胶片、磁带档案要严格控制材料的选择,并根据不同的环境需求分开保存,分别配备相应的库房设备。?电子档案的保存硬件设备即服务器、终端、存储设备和网络设备。这需要保证设备的物理条件,相关单位需定期检修保障设备的正常运行。

 

电子档案安全更重要的环节是网络的安全保障,网络的安全管理、漏洞检测和病毒查杀都需要网络安全技术的保障。

 

(三)加强安全技术能力建设

 

1、实体档案信息安全保障技术。主要有保存技术和修复技术。保存技术重点对库房的环境建设和装帧技术展开。修复技术用于解决在档案的保存、利用过程中受不可抗外力作用,如纸张老化、胶片断折、光盘磨损等。加固技术、去酸去污技术,修裱技术都是常用的修复技术。

 

电子档案安全保障技术就是从系统安全,数据安全,网络安全,用户安全等角度进行安全保护。

 

2、档案信息安全保障手段。通过安全审计保障系统安全;利用数据加密技术、备份技术、应急响应技术保障数据安全;利用防病毒技术、防火墙技术、漏洞扫描技术保障网络安全;利用身份认证、权限控制技术保障用户安全。

 

3、档案信息安全保障措施。对档案员工进行安全教育是保障信息安全的重要措施。首先,应该大力推广信息安全观。将个人电脑设定防毒措施,加强资料备份观念。防止在档案信息公开的过程中无意带入电脑病毒。

 

档案部门需要在档案服务器上安装杀毒工具,建立起基本的的防毒安全环境。在工作过程中,养成重要资料备份的习惯,将档案信息备份到服务器中,并备份到光盘或磁盘中。另外,制定文件信息安全防护和应急计划,定期进行修订。

 

(四)完善档案安全管理体系建设

 

档案的管理工作是真正实现档案安全的重要部分。好的管理思想和制度,负责的管理人员和到位的工作程序是保障档案信息安全的灵魂。建立起档案信息安全组织体系,设立信息安全管理部门,规划组织,明确职责。制定档案信息安全保障工作的整体规划确立明确的目标,拟定长期规划。同时加强管理制度的执行力度,成立安全工作领导小组,定期对档案信息进行检查。

 

(五)大力推广应用电子档案

 

从安全角度来看,电子档案较传统纸质档案有较大的安全性。首先电子文件对环境条件、气候条件耐受性较高,不易被破坏,因此较安全。第二在文件保管使用的整个环节都可以凭借高科技手段加以安全保护。第三影响电子文件信息安全所需智力、技术、设备、环境等条件较高。

 

第四我们一直在不懈努力大幅提高电子文件的安全技术研发功效,努力杜绝文件信息泄露的可能性。