HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 信息安全

信息安全

时间:2022-06-30 07:07:31

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇信息安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

信息安全

第1篇

信息安全是防止非法的攻击和病毒的传播,保证计算机系统和通信系统的正常运作,保证信息不被非法访问和篡改。信息安全主要包括几个方面的内容:即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全的根本目的就是使内部信息不受外部威胁,因此信息通常要加密。

 

计算机通信网络的安全涉及到多种学科,包括计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等,这些技术各司其职,保护网络系统的硬件、软件以及系统中的数据免遭各种因素的破坏、更改、泄露,保证系统连续可靠正常运行。

 

影响信息安全的因素有很多:

 

信息泄露:保护的信息被泄露或透露给某个非授权的实体,使得隐私信息在一定范围内大规模泄露。

 

破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。

 

恶意攻击:恶意攻击就是人们常见的黑客攻击及网络病毒,是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也越来越多,影响越来越大。无论是任何攻击,简单的看,都只是一种破坏网络服务的黑客方式,虽然具体的实现方式千变万化,但都有一个共同点,就是其根本目的是使受害主机或网络无法及时接收并处理外界请求,或无法及时回应外界请求。具体表现方式有以下几种:

 

(1)制造大流量无用数据,造成通往被攻击主机的网络拥塞,使被攻击主机无法正常和外界通信。

 

(2)利用被攻击主机提供服务或传输协议上处理重复连接的缺陷,反复高频的发出攻击性的重复服务请求,使被攻击主机无法及时处理其它正常的请求。

 

(3)利用被攻击主机所提供服务程序或传输协议的本身实现缺陷,反复发送畸形的攻击数据引发系统错误而分配大量系统资源,使主机处于挂起状态甚至死机。(信息安全法律法规不完善:由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。)

 

对于计算机的信息安全,可以从以下几方面做起:

 

防火墙技术,是指设置在不同网络(如可以信任的企业内部网和不可以信任的外部网)或网络安全域之间的一系列软件或硬件的组合。在逻辑上它是一个限制器和分析器,能有效地监控内部网和Internet之间的活动,保证内部网络的安全。

 

网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。信息加密过程是由形形的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。

 

网络防止病毒技术,网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁地扫描和监测,工作站上采用防病毒芯片和对网络目录及文件设置访问权限等。防病毒必须从网络整体考虑,从方便管理人员在夜间对全网的客户机进行扫描,检查病毒情况考虑;利用在线报警功能,网络上每一台机器出现故障、病毒侵入时,网络管理人员都能及时知道,从而从管理中心处予以解决。

 

身份验证技术,是用户向系统出示自己身份证明的过程。身份认证是系统查核用户身份证明的过程。这两个过程是判明和确认通信双方真实身份的两个重要环节,人们常把这两项工作统称为身份验证。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法的用户,如是合法用户,再审核该用户是否有权对他所请求的服务或主机进行访问。

 

随着网络技术的日益普及,以及人们对网络安全意识的增强,许多用于网络的安全技术得到强化并不断有新的技术得以实现。不过,从总的看来,信息的安全问题并没有得到所有公司或个人的注意。在安全技术提高的同时,提高人们对网络信息的安全问题的认识是非常必要的。当前,一种情况是针对不同的安全性要求的应用,综合多种安全技术定制不同的解决方案,以及针对内部人员安全问题提出的各种安全策略。另一种是安全理论的进步,并在工程技术上得以实现,我们必须综合考虑安全因素。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的发展而不断发展。

第2篇

关键词:税收信息化;信息状态安全;信息转移安全;信息安全技术

从三个方面来考虑:首先是信息状态安全,即税务系统安全,要防止税务系统中心的数据被攻击者破坏。税务系统要通过Internet对纳税人提供纳税便利,必须以一定的方式将它的数据中心开放,这对税务系统本身带来了很大的风险。其次是信息转移安全,即服务安全,如纳税人识别号、口令、纳税金额等在传输中不被冒用、泄露和篡改。再次是安全管理制度,即使用安全,保证税务人员正确、安全的使用。本文主要针对以上前两个方面也就是信息安全技术进行研究。

一、信息状态安全技术

信息状态安全主要包括系统主机服务器安全、操作系统安全和数据库安全三个方面。

(一)系统主机服务器安全(ServerSecurity)

服务器是存储数据、处理请求的核心,因此服务器的安全性尤为重要。服务器的安全性主要涉及到服务器硬件设备自身的安全性防护,对非法接触服务器配件具有一定的保护措施,比如加锁或密码开关设置等;同时,服务器需要支持大数据量及多线程存储矩阵以满足大数据量访问的实时性和稳定性,不会因为大量的访问导致服务器崩溃;服务器要能够支持基于硬件的磁盘阵列功能,支持磁盘及磁带的系统、数据备份功能,使得安装在服务器上的操作系统和数据库能够在灾难后得到备份恢复,保证服务器的不间断运行;服务器设备配件的高质量及运行可靠性也是服务器安全的非常重要的一个方面,这直接关系到服务器不间断运行的时间和网络数据访问的效率。

(二)操作系统安全(OperatingSystemSecurity)

设置操作系统就像为构筑安全防范体系打好“地基”。

1.自主访问控制(DiscretionaryAccessControl,DAC)。自主访问控制是基于对主体(Subject)或主体所属的主体组的识别来限制对客体(Object)的访问。为实现完备的自主访问控制,由访问控制矩阵提供的信息必须以某种形式保存在税务操作系统中。访问控制矩阵中的每行表示一个主体,每列表示一个受保护的客体,矩阵中的元素表示主体可对客体的访问模式。以基于行的自主访问控制方法为例。它是在每个主体上都附加一个该主体可访问的客体的明细表,根据表中信息的不同可分为三种形式:(1)权力表(CapabilitiesList),它决定是否可对客体进行访问以及可进行何种模式的访问。(2)前缀表(PrefixList),它包括受保护客体名以及主体对客体的访问权。(3)口令(Password),主体对客体进行访问前,必须向税务操作系统提供该客体的口令。对于口令的使用,建议实行相互制约式的双人共管系统口令。

2.强制访问控制(MandatoryAccessControl,MAC)。鉴于自主访问控制不能有效的抵抗计算机病毒的攻击,这就需要利用强制访问控制来采取更强有力的访问控制手段。在强制访问控制中,税务系统对主体和客体都分配一个特殊的一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。税务系统一般可采取两种强制措施:(1)限制访问控制的灵活性。用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,该功能依据用户终端输入的信息而不是靠另一个程序提供的信息来修改访问控制信息。在确信用户自己不会泄露文件的前提下,用这种方法可以消除偷改访问控制信息的计算机病毒的威胁。(2)限制编程。鉴于税务系统仅需要进行事务处理,不需要任何编程的能力,可将用于应用开发的计算机系统分离出去,完全消除用户的编程能力。

3.安全核技术(SecurityKernelTechnology)。安全核是构造高度安全的操作系统最常用的技术。该技术的理论基础是:将与安全有关的软件隔离在操作系统的一个可信核内,而操作系统的大部分软件无须负责系统安全。税务系统安全核技术要满足三个原则:(1)完备性(Completeness),要求使主体必须通过引进监控器才能对客体进行访问操作,并使硬件支持基于安全核的系统。(2)隔离性(Isolation),要求将安全核与外部系统很好的隔离起来,以防止进程对安全核的非法修改。(3)可验证性(Verifiability),要求无论采用什么方法构造安全核,都必须保证对它的正确性可以进行某种验证。

其他常见措施还有:信息加密、数字签名、审计等,这些技术方法在数据库安全等方面也可广泛应用,我们将在下面介绍。

(三)数据库安全(DatabaseSecurity)

数据库是信息化及很多应用系统的核心,其安全在整个信息系统中是最为关键的一环,所有的安全措施都是为了最终的数据库上的数据的安全性。另外,根据税务网络信息系统中各种不同应用系统对各种机密、非机密信息访问权限的要求,数据库需要提供安全性控制的层次结构和有效的安全性控制策略。

数据库的安全性主要是依靠分层解决的,它的安全措施也是一级一级层层设置的,真正做到了层层设防。第一层应该是注册和用户许可,保护对服务器的基本存取;第二层是存取控制,对不同用户设定不同的权限,使数据库得到最大限度的保护;第三层是增加限制数据存取的视图和存储过程,在数据库与用户之间建立一道屏障。基于上述数据库层次结构的安全体系,税务网络信息系统需要设置对机密和非机密数据的访问控制:(1)验证(Authentication),保证只有授权的合法用户才能注册和访问;(2)授权(Authorization),对不同的用户访问数据库授予不同的权限;(3)审计(Auditing),对涉及数据库安全的操作做一个完整的记录,以备有违反数据库安全规则的事件发生后能够有效追查,再结合以报警(Alert)功能,将达到更好的效果。还可以使用数据库本身提供的视图和存储过程对数据库中的其他对象进行权限设定,这样用户只能取得对视图和存储过程的授权,而无法访问底层表。视图可以限制底层表的可见列,从而限制用户能查询的数据列的种类。二、信息转移安全技术

信息转移安全即网络安全。为了达到保证网络系统安全性的目的,安全系统应具有身份认证(IdentificationandAuthentication);访问控制(AccessControl);可记账性(Accountability);对象重用(ObjectReuse);精确性(Accuracy);服务可用性(AvailabilityofServices)等功能。

1.防火墙技术(FirewallTechnology)

证信息安全,防止税务系统数据受到破坏,常用防火墙来阻挡外界对税务局数据中心的非法入侵。所谓防火墙,是一类防范措施的总称,是指在受保护的企业内联网与对公众开放的网络(如Internet)之间设立一道屏障,对所有要进入内联网的信息进行分析或对访问用户进行认证,防止有害信息和来自外部的非法入侵进入受保护网,并且阻止内联网本身某个节点上发生的非法操作以及有害数据向外部扩散,从而保护内部系统的安全。防火墙的实质是实施过滤技术的软件防范措施。防火墙可以分为不同类型,最常见的有基于路由器的IP层防火墙和基于主机的应用层防火墙。两种防火墙各有千秋,IP层防火墙对用户透明性好,应用层防火墙具有更大的灵活性和安全性。实践中只要有资金许可,常常将两种防火墙结合使用,以互相补充,确保网络的安全。另外,还有专门用于过滤病毒的病毒防火墙,随时为用户查杀病毒,保护系统。

2.信息加密技术(InformationEncryptionTechnology)

信息加密包括密码设计、密码分析、密钥管理、验证等内容。利用加密技术可以把某些重要信息或数据从明文形式转换成密文形式,经过线路传送,到达目的端用户再把密文还原成明文。对数据进行加密是防止信息泄露的有效手段。适当的增加密钥的长度和更先进的密钥算法,可以使破译的难度大大增加。具体有两种加密方式:(1)私钥加密体制(Secret-keyCryptography),即加密与解密时使用相同的密码。私钥加密体制包括分组密码和序列密码两种。分组密码把明文符号按固定大小进行分组,然后逐组加密。而序列密码把明文符号立即转换为密文符号,运算速度更快,安全性更高。(2)公钥加密体制(Public-keyCryptography),其加密密钥与解密密钥分为两个不同的密钥,一个用于对信息的加密,另一个用于对已加密信息的解密。这两个密钥是一对互相依赖的密钥。

在传输过程中,只有税务系统和认证中心(AuthenticationCenter,AC)才有税务系统的公开密钥,只有纳税人和认证中心才有纳税人的公开密钥,在这种情况下,即使其他人得到了经过加密后双方的私有密钥,也因为无法进行解密而保证了私有密钥的重要性,从而保证了传输文件的安全性。

3.信息认证技术(InformationAuthenticationTechnology)

数字签名技术(DigitalSignatureTechnology)。数字签名可以证实信息发送者的身份以及信息的真实性,它具备不可伪造性、真实性、不可更改性和不可重复性四大特征。数字签名是通过密码算法对数据进行加密、解密交换实现的,其主要方式是:信息发送方首先通过运行散列函数,生成一个欲发送报文的信息摘要,然后用所持有的私钥对这个信息的摘要进行加密以形成发送方的数字签名,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。接收方在接收到信息后,首先运行和发送方相同的散列函数生成接收报文的信息摘要,然后再用发送方的公开密钥对报文所附的数字签名进行解密,产生原始报文的信息摘要,通过比较两个信息摘要是否相同就可以确认发送方和报文的正确性。

完整性认证(IntegrityAuthentication)。完整性认证能够使既定的接收者检验接收到的信息是否真实。常用的方法是:信息发送者在信息中加入一个认证码,经加密后发送给接收者检验,接收者利用约定的算法对解密后的信息进行运算,将得到的认证码与收到的认证码进行比较,若两者相等,则接收,否则拒绝接收。

4.防病毒技术(Anti-virusTechnology)

病毒防范是计算机安全中最常见也是最容易被忽视的一环。我们建议采用由单机防毒和网络防毒同时使用的这种防病毒措施,来最大限度地加强网络端到端的防病毒架构,再加上防病毒制度与措施,就构成了一套完整的防病毒体系。

参考文献:

[1]杨怀则.税收信息化建设存在的问题及建议[J].草原税务,2002,(12):31-32.

[2]AndrewS.Tanenbaum,“ModernOperatingSystems”,PrenticeHall,1992.

[3]滕至阳.现代操作系统教程[M].北京:高等教育出版社,2000.

[4]陆楠.现代网络技术[M].西安:西安电子科技大学出版社,2003.

第3篇

论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。

一、信息化的内涵、信息资源的性质及信息的安全问题

“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。

信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:

一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。

二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。

三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。

信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

二、我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

三、相关解决措施

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。

第4篇

【关键词】计算机信息安全;信息安全防范;信息安全补偿

1.引言

信息安全事故在世界范围内时有发生,2013年3月20日韩国遭遇大规模网络攻击,KBS韩国广播公司、MBC文化广播公司、YTN韩联社电视台等广播电视网络和新韩、农协、济洲等金融机构网络以及部分保险公司网络全面瘫痪,造成部分媒体和金融服务中断,超过3.2万台计算机和大量ATM提款机无法启动[1]。调查结果是黑客所为。信息安全不容忽视,针对这些事故,我们提出了一些策略加以预防和弥补。

2.大数据时代网络信息安全

2.1 计算机信息安全的定义

国内常见的信息安全定义:计算机的硬件、软件和数据受到保护,不因偶然的和恶意的原因而遭到破坏、更改和泄露,系统能正常地运行[2]。在信息安全的原则中,基本原则方面上最小化原则、分权制衡原则和安全隔离原则是信息安全活动赖以实现的准绳,而在实施原则方面上人们在实践中总结出的宝贵经验包括:整体保护原则、谁主管谁负责原则、适度保护的等级原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向保护原则。同所有技术一样,信息技术本身也存在局限性、缺陷性或漏洞。

2.2 大数据时代网络信息安全现状

网络安全的本质其实就是信息安全,也就是保证网络中的信息的完整性、可用性、可控性、可审计性和不可否认性等等。网络在服务于用户过程中发挥的主要功能是传递信息,各种生活信息、商业信息、娱乐信息均可借助网络平台操作处理。正计算机网络的广泛性、匿名性、隐蔽性和多样性以及其他计算机自身原因,使得信息安全日益严峻,其中在人为威胁下比较典型的安全威胁有黑客攻击、拒绝服务攻击、假冒服务攻击、网络病毒攻击、中间人攻击和重放攻击。在这些人为威胁下,信息安全还必须考虑自然的威胁。信息系统都是在一定自然环境下运行的,自然灾害对信息系统容易造成毁灭性的破坏,地震、水灾、火灾和雷击都可造成毁灭性的破坏,甚至鼠患,潮湿都可能造成极大的损失。网络无处不在,安全威胁也是无所不在,解决通信网络信息安全的方案包括分层安全防御与运营、Ip安全平台、虚拟化与应用安全交付、安全运维自动化与智能化、安全增值业务、电信业信息技术的风险管理、云安全、Web应用安全、无线安全等[3]。

2.3 大数据时代网络信息安全保护思考方向

信息安全是一门复杂容纳多种学科的专业工程。由规范化的信息安全管理内容组建以风险和策略为核心的控制方法促使信息安全管理的内容实施,并通过定性分析和定量度量的信息安全测评确保任务的顺利进行和成果验收,以此为基本内容建立一套完善的信息安全管理体系[4]。同时,为达到保护信息安全,应建立起系统运行维护的管理体系,将信息安全管理合并信息系统的审核统计以及内部控制体系的强效监控与信息技术服务体系高效结合,高质量确保业务持续性和安全性的要求。

3.计算机本地信息安全

3.1 本地媒体信息种类

所谓的本地媒体信息通俗上来说就是指存在本地(如个人电脑,PC终端)上的信息,常见的媒体信息有文本、图形、图像、声音,音乐、视频、动画等种类。

3.2 本地媒体信息安全现状

目前,本地媒体信息面临的安全隐患可以分为以下几个方面:

(1)本地媒体信息以文件的方式存储于计算机的硬盘内存中,且大多是明文的形式存在。任何人员只要登录操作系统,就能获得本地数据的完全控制权,这其中包括删除数据,篡改数据内容、拷贝数据内容等操作,造成非法访问,数据泄漏;

(2)当用户在使用本地媒体信息时,由于操作不当造成数据丢失,系统崩溃,硬件的损坏等也会使本地信息的安全受到威胁:

(3)由于病毒等恶意程序的入侵使得本地媒体信息受到破坏。会造成一些敏感数据(如财务报表等)和各种账号(如QQ账号密码:支付宝账号和密码,网上股票交易的账号密码等)的泄漏;

3.3 保护本地信息的必要性及影响

随着社会的进步科学的发展,计算机与人们的生活已息息相关,应用范围已经涉及到各行各业,但是计算机本地数据泄漏、被盗的也越来越多。如果计算机本地媒体信息的安全得不到保障,将会使计算机使用者带来很多的麻烦和巨大的损失,如个人信息的泄漏,银行、股票证劵公司、政府机要部门、军方数据的泄漏,被盗等。

当今世界的各行各业都与信息化有着越来越密切的联系,信息产业已经涉及到了社会的各个角落。数据安全是信息产业建设的基石,如果数据安全得不到保障,那么信息产业的发展将会受到极大的影响,将会造成不可估量的损失,甚至致使社会的进步减慢。现在IT技术发展很快,每隔一段时间就会出现新的技术和安全威胁,还将会有更多的威胁涉及到计算机本地数据的安全。如果连本地媒体信息的安全不得不到保障,那么接下来的安全问题也难以保障。

4.计算机可视媒体信息安全

4.1 可视媒体类型

可视媒体的基本类型包括四类:符号、图形、图像和视频。符号是对特定图形某种抽象的结果,我们平时经常用到的文本,就是一种符号媒体形式;图形是图像的抽象化,是对图像进行分析后产生的结果;我们所谈论的图像一般是指光学图像,在日常生活中经常见到,图像只有经过数字化处理,才能适合计算机使用[5];视频又可称作动态图像,这里所说的动态图像不是指gif,gif属于图像的范畴,视频是指通过进行一系列静态影像以电信号方式加以捕捉、纪录等进行一系列处理的技术而构成的运动视感媒体。

4.2 可视媒体现状及发展

信息安全主要是研究如何防范信息免受来自外部和内在的侵害,内在的风险是由系统的脆弱性造成的,是信息安全的内因;外在的威胁不仅会来自人为地破坏,也会来自于各种自然灾害,这是信息安全的外因。所以,对于可视媒体信息安全,这个问题也是在所难免,随着信息安全产业的不断发展,可视媒体的安全研究从可视媒体信息加密发展到可视媒体信息认证和安全分发的过程

4.3 研究可视媒体信息安全的意义

可视媒体是一种重要的信息门类,在当今社会中各个领域已被广泛接受和使用:在警务工作中,随着视频监控等技术的发展,对打击犯罪、维护社会稳定起到了重要作用;在军事工业方面,卫星、遥感技术对信息安全的要求极高,因为这关系到国家的安全,研究可视媒体信息安全有利于保卫国防;在商业领域,符号、图像、视频等资料可能记载着公司的商业秘密,一旦被别有用心的人窃取,可能将遭受不可挽回的损失。目前互联网中网络犯罪集团化趋势明显,所以,研究可视媒体信息安全非常必要,要求可视媒体安全技术水平不断提高。

5.结论

5.1 信息安全主要预防措施

随着信息安全产业的发展,产品体系逐渐健全,信息安全产品的种类不断增多,产品功能逐步向系统化方向发展,密码技术、防火墙、病毒防护、入侵检测、网络隔离、安全审计、安全管理、备份恢复等领域,取得明显进展,在此介绍一些当今社会具有代表性的技术以及对未来技术发展的构想。

5.1.1 风险评估

信息系统的风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估[6]。风险评估方法主要分为定性评估方法、定量评估方法和定性与定量相结合的评估方法三类:定量的评估方法运用数量指标来对风险进行评估,它通过分析风险出现的几率,风险危害程度所形成的量化值;定性的评估方法主要靠研究者的非量化资料对信息系统状况做出判断;定性与定量相结合的评估方法,两者相结合,促使评估结果准确、公正。进行信息系统风险评估,可以发现系统目前与将来发生风险的可能性,从而更好地保障信息安全。

5.1.2 人工智能综合利用

人工智能是指通过人工的方法在计算机上实现智能,在信息安全领域,人工智能主要体现在入侵检测和风险评估两个方面。入侵检测是指在不影响网络性能的情况下对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,同时收集入侵证据,为数据恢复和事故处理提供依据;风险评估模型中的智能方法层次分析法是一种对风险问题建立层次结构并根据评价者的主观判断确定各因素变量的传统的风险评估方法,模糊综合评判法是一种智能方法。在信息安全风险评估模型中,模糊综合评判是根据专家对信息系统的评价结果运用模糊逻辑和熵理论求得信息系统的风险等级,确定在某些方面采取一定程度的安全防范措施[7]。综合利用人工智能技术,可以从多方面,多层次进行信息安全管理,以确保信息系统的安全。

5.1.3 等级保护

为了加强对信息安全监管,我国制定了计算机信息系统安全保护等级划分准则(GB 17859-1999)标准,该标准涉及身份鉴别、自主访问控制等十个安全要求,将信息安全的等级分为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级,每一个等级包含的安全要求如图1所示,图中的高等级包含低等级的要素。信息系统安全等级保护为信息安全监管奠定了基础,等级保护作为信息安全系统分级分类保护的一项国家标准,对于提高安全建设的整体水平,增强信息安全的整体性、针对性和时效性具有重要意义。

5.1.4 信息安全管理

随着信息技术在科技、军事、企业等领域的大规模应用,信息问题越来越突出,信息安全技术趋于复杂,所以加强信息安全管理很有必要。现代管理理论创始人Henri Fayol认为,管理就是计划、组织、指挥、协调、控制。某位专家曾经说过:“信息安全管理是‘国家意志,政府行为’”,对于信息安全管理要加大力度。在物理安全方面,要做好物理访问控制和设施及防火安全;在人员方面,工作人员要做好保密工作,防止从内部造成对网络安全的威胁,用户自身要增强人员的安全意识,做好自主保护工作。信息系统的安全管理是信息安全保障工作的重要内容之一,为信息安全建设发挥了不可替代的作用。

5.2 信息安全主要补偿措施

5.2.1 转嫁风险

目前,因特网的迅速发展,网络信息安全事故也处于高发状态,图2所示,虽然信息安全技术能够起到一些抑制作用,但是通过运用转嫁风险的方法可以减少损失。转嫁风险主要靠网络信息安全保险,网络信息安全保险是指保险公司对因网络漏洞而导致恶意攻击所造成的重要资料丢失、知识产权受到侵犯、服务中断和营业收入损失等承担赔偿保险金责任的商业保险行为,是一种以信息资产安全性为保险标的的特殊保险[8]。网络信息安全保险主要是对网络灾害事故损失进行补偿的一种经济保障手段,同时也是一种合同行为,具有法律效力。另一方面,这个保险不是万能的,对于不能用金钱衡量的信息,损失将会巨大。尽管如此,转嫁风险的方法对信息安全保障建设能够起到一定的积极作用。

5.2.2 数据恢复

数据恢复技术就是在计算机系统遭受误操作、病毒侵袭、硬件故障、黑客攻击等事件后,将用户的数据从存储设备中重新恢复出来,将损失减到最小的技术。数据恢复方式主要分为软件恢复方式和硬件恢复方式。其中硬件恢复可分为硬件替代、固件修复、盘片读取三种恢复方式,硬件替代就是用同型号的好硬件替代坏硬件达到恢复数据的目的;固件修复,就是用硬盘专用修复工具,修复硬盘固件;盘片读取就是在100级的超净工作间内对硬盘进行开盘,取出盘片,然后用专门的数据恢复设备对其扫描,读出盘片上的数据数据恢复方式。软件恢复可分为系统级恢复与文件级恢复,系统级恢复就是操作系统不能启动,利用各种修复软件对系统进行修复,使系统工作正常,从而恢复数据;文件级恢复,就只是存储介质上的某个应用文件坏,如DOC文件坏,用修复软件对其修复,恢复文件的数据[9]。数据恢复不能保证可以将所有遗失的数据恢复出来,对于减小数据丢失的损失,将会起到一定作用。

5.3 信息安全预防和补偿措施的结合

目前,我国信息安全法律体系已经初步建立,但是法律法规不够完善:地方法规比较多,法律法规比较少;部分法律已经过时,无法顺应时代要求;加快制定信息安全基本法,以加强对其他法律的理论指导。对比国外信息安全法律,欧盟信息安全法律框架体系完备,早在1992就出台了信息安全相关法律,这些年来进一步完善,法律结构合理,对信息安全的监管机构、监管模式做出了规定,明确了社会人员的权利和义务,有效地规范了信息经济的发展。美国1981年成立全美计算机安全中心,之后出台了一系列信息安全法律,特别是“9.11”后,美国政府加强了对信息技术的投入和监管,采取强有力地立法措施以解决其网络及计算机系统的脆弱性问题。我国应进一步完善信息安全法律法规,借鉴他国经验,结合本国特色,形成有中国特色的信息安全法律体系。

参考文献

[1]韩国遭大规模网络攻击[OL].中国信息安全等级保护网, 2013.

[2]王斌君,景乾元,吉增瑞,等.信息安全体系[M].北京:高等教育出版社,2008.

[3]李璋.浅析网络信息安全技术[J].天津市政工程,2013 (1):37-39.

[4]邓小民.信息安全管理标准及综合应用[J].建材发展导向,2013,11(13):211-212.

[5]徐正全,徐彦彦.可视媒体信息安全[M].北京:高等教育出版社,2012.

[6]冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25(7):10-18.

[7]刘换,赵刚.人工智能在信息安全风险评估中的应用[J].北京信息科技大学学报(自然科学版),2012,4

[8]高雷,吕文豪.论建立我国网络信息安全保险体系[J].保险研究,2011(7):86-91.

[9]龚勇.Windows下数据恢复的研究[D].成都:电子科技大学,2008.

作者简介:

董承瑞,现就读于中国人民公安大学网络安全保卫学院。

宋晶乔,现就读于天津大学建筑工程学院。

徐达,现就读于中国人民公安大学网络安全保卫学院。

第5篇

关键词:校园网;信息安全;防火墙;安全隔离

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)12-2824-02

随着计算机技术、通信技术和网络技术的飞速发展,校园网建设取得了突飞猛进的发展,校园网在在学校的教学和管理方面起着举足轻重的作用。它给老师的教学工作、学生的学习工作和生活都带来了极大便利的同时,它的安全性问题日益突出,计算机病毒、黑客攻击和数据篡改等手段对校园网信息安全构成了很大的威胁,因此对校园网信息安全进行研究具有非常重要的理论意义和现实意义。

1 校园网面临的安全威胁

校园网面临的安全威胁主要分为操作系统漏洞、恶意攻击、病毒攻击和保密意识淡薄等几个方面,下面对其进行相应的阐述。

1)操作系统存在漏洞。校园网信息安全受到威胁的一个主要原因是操作系统存在漏洞。因为作为目前应用范围最广的Windows XP系统、Windows 7系统和Linux操作系统,它们都在不同程度上存在着一些系统安全漏洞,因此给校园网络信息安全埋下了隐患。特别是应用最为广泛的Windows XP系统,由于它的普遍性和可操作性等特点,再加上受自身安全漏洞、IIS漏洞和其它因素等影响,从而使它成为最不安全的操作系统,进而给校园网信息安全构成了巨大的安全隐患。

2)恶意攻击。恶意攻击这也是构成校园网安全威胁的一个主要原因。恶意攻击主要分为内部攻击和外部攻击两类。学校作为计算机使用者最为集中的地方,学生中不乏一些计算机高手,据相关数据统计表明,校园网信息网络受到的攻击中,来自于内部用户的攻击的比例达到了70%,这充分说明了和外部攻击相比,校园网信息网络的内部用户具有绝对的优势,这不得不引起我们足够的重视。校园网除了受到来自于校园网内部攻击之外,还经常受到来自于校园网外部的黑客攻击。外部黑客攻击的主要手段是利用黑客程序,针对校园网信息网络系统存在的系统漏洞,通过远程控制,来破坏计算机网络系统的一种行为。

3)病毒侵害。根据《中华人民共和国计算机信息系统安全保护条例》我们可知,计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。随着计算机技术、信息技术和网络通信技术的广泛应用,各种病毒层出不穷,严重影响计算机系统的安全、稳定、有序运行。计算机病毒不仅会破坏计算机系统内部的文件和软件,而且也会破坏网络资源,严重时可能导致整个网络系统的瘫痪,从而给学校网络的安全、稳定运行构成巨大的威胁。

4)保密意识淡薄。据相关数据统计表明,校园网信息网络受到的攻击中,来自于内部用户的攻击的比例达到了70%,这充分说明了和外部攻击相比,校园网信息网络的内部用户具有绝对的优势,这不得不引起我们足够的重视。其中,内部用户的非授权访问又是造成校园网信息安全受到威胁的主要因素。内部用户的非授权访问很容易造成校园网系统资源和重要信息的泄漏或篡改。除此之外,校园网管理员为了简单方便,通常采用默认账户登录,甚至登录时不设置登录密码,这些情况的存在,都给校园网网络信息安全埋下了巨大的隐患,从而给攻击者提供了良好的平台,因此我们应该加强这方面的保密意识,更好的保证校园网信息的安全。

2 保障校园网信息安全技术

常用的信息网络安全技术主要有防火墙技术与防火墙系统、防病毒技术、入侵检测技术与入侵检测系统和安全隔离技术等。

1) 防火墙技术与防火墙系统。防火墙是一种用来加强网络之间访问控制的特殊网络互联设备,它通过把内部网和公众网进行隔离,按照一定的安全策略进行检查来确定网络之间的通信是否允许,这样可以有效控制内部网络与外部网络之间的数据传输,从而保证了信息网络安全。

2) 防病毒技术。防病毒技术可以直观地分为病毒预防技术、病毒检测技术及病毒清除技术这三类。

所谓病毒预防技术是指通过一定的技术手段来防止计算机病毒对系统的传染和破坏,它实质上是一种动态判定技术。工作原理:计算机病毒的预防是首先根据相关规则对病毒进行分类处理,然后根据相关规则在程序运作中出现的便认定为计算机病毒。

病毒检测技术是指通过一定的技术手段判定出特定计算机病毒的一种技术。它分为以下两种方式:一种是根据计算机病毒的关键字、特征程序段内容、病毒特征及传染方式和文件长度的变化,在特征分类的基础上建立的病毒检测技术。另一种是不针对具体病毒程序的自身校验技术。

病毒清除技术是计算机病毒检测技术发展到一定阶段的必然结果,是计算机病毒传染程序的一种逆过程。目前,清除病毒大都是在某种病毒出现后,通过对其进行分析研究而研制出来的具有相应解毒功能的软件。该软件具有滞后性、被动性和局限性等特点。

3) 安全隔离技术。校园网信息网络的安全风险和威胁主要来源于TCP/IP协议中的物理层、协议层和应用层。安全隔离技术通过把有害攻击隔离在可信任网络之外和保证可信网络内部信息的安全,进而来完成不同网络之间信息的安全传输和共享。

2 校园网信息安全防治策略

2.1 防火墙

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。在校园网信息网络中,防火墙是指一种将内部网和外部网(如Internet)分开的一种隔离技术。它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。防火墙主要由服务访问规则、包过滤、验证工具和应用网关这几部分组成。防火墙的基本结构如图1所示。

2.2 防病毒技术

防病毒技术主要包括预防、检测和杀毒这三种技术。当前学校网络中的计算机,广泛采用的基于单机的杀毒软件,仅能仅本机进行病毒查杀,在网络的广泛使用状况下无法保障安全,应当推广采用基于网络的查杀工具,定时对全网进行病毒查杀。

2.3 安全隔离技术

安全隔离技术通过把有害攻击隔离在可信任网络之外和保证可信网络内部信息的安全,进而来完成不同网络之间信息的安全传输和共享。安全隔离技术主要由学校内网中的计算机中心通过接口进行相关控制来完成隔离。

3 结束语

校园网信息安全是一项复杂的系统工程,网络信息安全设计技术和管理等多方面的内容,我们不仅要加强技术的投入,而且也要加强相关管理工作,双管齐下,为校园网的安全稳定运行提供支持。

参考文献:

[1] 刘庆瑜.校园网网络安全问题浅谈[J].宁波大红鹰职业技术学院学报,2006(1).

[2] 纪楠楠.浅析校园网络安全[J].商业经济,2007(9).

[3] 袁爱琴.校园网络安全的防范[J].西北职教,2006(4).

第6篇

这个人的重要性也可以从他的文字成果中得到证明:他曾在国际刊物和会议上发表100多篇论文,欧美著名的信息安全教科书引用他的定理,同时还拥有5个国际专利。

他的重要性还在于他的行动:他成功地攻击了世界顶尖的网络安全系统,发明了密码物理分析方法,他的公开密钥加/解密算法的工作处于国际领先地位。

黑客的“感觉”

能够攻破美国和挑战世界一流的网络安全系统是一种什么样的感觉?兴奋、狂喜、还是不可言表的成就感?这种感觉,一个叫韩永飞的人知道。他曾经成功地攻击了PGP系统、美国CIA和FBI的KR系统,让美国政府最终放弃了一项投巨资并组织了包括微软、惠普、波音在内的60多家大公司共同制定的密钥托管方案。让美国人掏钱是件难事,让美国人掏冤枉钱更是要有点本事。这韩永飞究竟是何许人也,竟有如此大能耐?一个偶然的机会,我见到了这位“神秘人物”,他现在是北京密安信息技术有限责任公司的总裁。

让我吃惊的是,这位英国伦敦大学的密码学博士、国际知名的密码学专家和信息安全专家,魁梧的身材、铜色的皮肤、一口东北音的普通话,全身充满了中国特色,要不是他那么自然地一挥手就要了一杯咖啡作饮料,我真不敢想像眼前这位还是留洋回国的海归人士。

“和一般意义上的黑客不同,我所进行的攻击只是在学术上的研究,并不会对项目本身构成危害。黑客在信息社会是必然存在的,我们不能一味地否定。信息安全的防御和攻击就是矛和盾的关系。这种对立和统一的关系会一直持续下去。特别是在新时期,国家出于打信息战的需要,政府大规模投入到信息攻击领域的可能性越来越大,攻击技术会越来越发达。所以这就使得我们在信息安全上的技术也必须不断提升,密安信息技术有限责任公司就是要为网络和信息行业锻造一面安全之盾。”真是三句话不离本行。

坚持:踏平坎坷所需要的

2004年5月6日,这是韩永飞和所有密安人都会记住的好日子。这一天,密安公司终于拿到了商用密码定点生产许可证和销售许可证。在国内,密安网络是第一家也是惟一一家拿到“两证”的信息安全公司。这就意味着,韩永飞终于可以在国内市场放开手脚大干一场了。

“几年来,我的朋友问我最多的一句话就是,‘你们是怎么活下来的?’”也许是因为跨过了最关键的一道门槛,韩永飞说这句话的时候嘴角明显带着胜利者的微笑。这种由衷的喜悦是有充分理由的。稍微对信息安全领域熟悉一点的人都知道,在没有拿到国家颁发的商用密码定点生产许可证和销售许可证之前,任何涉及信息安全的企业都不可能公开地做市场。事实上,密安也有过非常困难的时期,有段时间韩永飞需要拿自己的银行卡给员工发工资。“我们不是没有遇到过困难,遇到困难就要看我们用什么样的心态去面对。”

尽管受到国家相关政策的限制,但是凭着雄厚的技术实力和在专业领域的良好声誉,密安开始承接国家部委和地方政府的研究项目。“在做项目的过程中陆续产生自己的产品,并逐步推向国际市场,是密安得以存活的一个重要原因。”现在的密安已经连续开发出了一系列具有鲜明特色的,拥有自主知识产权的网络安全产品,像SJW47―I―IV加密机系列、安全的虚拟隐私网VPN、网络安全整体保护系统SVN、无线传输WTLS等等,其中的SVN还是国际领先产品。这说明北京密安已经经受住了市场的考验,成功突破了创业初期的瓶颈。

未来:国际一流的企业追求

基于计算机网络、可移动通讯和卫星网络的全球信息化正在成为人类发展的大趋势,如何保障网络安全,确保电子商务信息的安全性就是电子商务发展和应用的必要条件之一。只有当人们感到电子商务系统是安全的,他们才可能在网上交易、购物和订货等等。而由于网络的开放性,网络安全已从一种特殊的防卫变成了一种非常普遍的防范。攻击者可以在网络的任何一点对网络进行攻击,这种攻击过去只是专业人员才能做成,而现在很多不安全因素是由业余者造成的,很多人出于热爱和好奇而攻击网络,他们的攻击所带来的损失是巨大的。

说到国内的信息安全情况,韩永飞显得忧心忡忡。他曾经用一句经典的话用来描述国内信息安全产业发展的状况,那就是:“本人外出呆了一段时间,回来后发现家里没关窗户没关门。”

“我们不得不承认,中国的网络安全在技术上、结构上、管理上与西方发达国家存在着相当大的差距。原因是多方面的:一是网络在中国出现得晚;二是我国网络化具体应用的水平还没有达到相当的程度;三是大家对网络安全的麻痹和忽视。人们往往感到了网络安全问题产生的严重后果,才开始意识到网络安全的重要性。”韩永飞一字一顿地说。

“我们的目标是做国际一流的企业”,这是韩永飞常常提醒员工的一句话。尽管北京密安的发展速度可以用火箭式来形容,但韩永飞并没有感到满足,他给公司也是给自己提出了新的发展目标。“在中国第一并不意味着在世界上就是最好的。随着经济全球化进程的加快,中国加入WTO以及较为统一的全球商务规则的实行,企业间的竞争也将趋于全球化,要把眼光放得长远一点。”把眼光放长远一点就是要在注重实现公司利益最大化的同时讲求公司的整体发展,主要体现的指标是公司的价值增长,其次就是队伍建设、人员培训等方面,都是公司须臾不可放松的地方。

面对成功,韩永飞这样评价自己:“我这个人比较好强,凡事都想拿第一。”韩永飞凭实力获得英国女王全额奖学金赴英国伦敦大学后,师从著名密码学家Mitchell教授。他的博士论文《高速的公开密钥算法》获得优秀博士论文,并被编入西方密码学教科书,这在华人中是第一次。

第7篇

(一)云计算概念。

云计算是一种基于动态、易拓展,通常通过互联网提供虚拟化数据资源的一种计算方式。在当前的理论研究领域,并未形成系统化的概念体系以及具体定义。现阶段广为接受的是美国国家标准与技术研究院(NIST)定义:“云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入可配置的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。”

(二)云计算特点。

关于与计算的特点主要表现在以下几个方面:①规模庞大:通常云计算平台具备规模较大的特点,能够同时容纳上千万台的服务器,云已经具备强大的处理能力以及数据整合计算能力。②可靠性:云计算平台在具体应用的过程中,基本实现了多副本容错以及跨资源池的计算,使得云计算平台更加可靠与安全。③通用性:与传统的平台相比较而言,云计算平台能够对涉及到的资源实现跨应用使用,在该平台的支撑下,使得不同构造能够呈现出不同变化。④拓展灵活:云计算具备拓展灵活的特点,符合用户规模增长需求。⑤低成本:由于该平台相对集中,用途十分广泛,并且其通用性较强,涉及到的成本因素较弱。

二、云计算中的信息安全问题

(一)用户隐私与软件安全。

一旦商业模式在云计算的操作模式下应用,商业模式处于一种非安全的模式下,则系统的管理者所拥有的权限将会增加,能够访问的数据以及用户的信息增加,严重地影响着数据的隐私保护问题。除此之外,用户在运用云计算的过程中,由于其中涉及到的信息为用户自身的隐私信息,一旦被攻击者运用,则针对隐私信息进行分析,进而侵入用户的整体隐私安全。并且软件安全也将受到影响,无法发挥出安全保护的具体作用。

(二)数据恢复难度较大。

数据是云计算提供服务的基础内容,用户在充分运用云计算带来便捷的同时,需要为数据的整体性、安全性负有主要的责任。基于数据的提供商以及服务商而言,通常其并不愿意接受外部的审计以及安全认证。这种状况的产生,造成用户无法通过具体的审计标准及结果承担更多的义务以及相应责任。同时,云计算属于一种大规模数据的运算模式,数据的存储位置属于用户无法获取的内容。数据安全性以及数据存储位置未知,一旦出现意外状况,将造成用户数据无法得到恢复。

(三)数据位置与隔离问题。

云计算的运用,当前已经被广泛的应用到各个领域当中,成为重要的工具。云计算对于数据的储存,是随机分布到世界各地的服务器当中,用户对自身数据的存储位置并不清晰。并且,所有用户的数据以及隐私信息被封存于云计算平台及其环境体系下,一旦出现系统加密问题,所涉及到的大量数据将无法运用。基于此,用户在充分享有云计算带来的便捷服务的同时,也需要衡量云计算平台对数据的影响。

(四)服务的可持续性。

云计算作为现代信息时代的产物,服务可持续性以及服务的可靠性方面依然有待加强。随着信息的快速增加,数据量的快速增长,用户在云计算平台下对服务提供着的依赖性明显增加。同时,云计算服务主要是通过不同的软件模块以及WebServices来集成实现。一旦所运用的软件出现弊端,则内部数据必将受到严重影响。

三、云计算中的信息安全对策

(一)运用加密技术。

加密技术,能够充分保证用户数据以及用户信息的安全性。用户在使用云计算的过程中,可运用保护云API密钥对文件进行加密,通过单一密码的方式实现对数据的加密。完成这一处理方式之后,即便数据被存放在不同的数据中心,有加密技术做保障依旧能够维护用户数据的安全性。例如,对电子邮件加密,用户可以通过Hushmail以及Nutemail等程序对其进行加密,满足用户收发邮件的自动加密要求。但由于该加密方式是基于保护云的基础之上,则应该重视密钥安全性,用户可基于不同的服务提供商,针对不同的数据内容提供不同风险类别的数据。

(二)强化数据备份。

用户作为云计算的使用者,应该充分明确云计算的风险因素。在应用云计算的过程中,应该强化对自身数据的备份与存储工作。用户加强自身的思想重视程度,才能够最大限度上的优化数据处理水平。同时,需要设计异地容灾与备份中心,实现全面的数据备份与恢复策略的制定。对于重要数据,可自动生成副本,一旦云计算信息安全出现故障,则可实现自动恢复的基本功能,用户还可以依据对数据的所需状况,实现快照还原,为数据完整性提供基础保障。

(三)优化数据隔离。

关于数据位置信息,运用加密技术手段,做好数据的备份工作,则数据位置信息的获取则得到充分解决。针对数据隔离的基本问题,则需要充分优化隔离手段,具体分为两个方面:一方面,多业务、多用户隔离。针对多业务因素,则需要充分建立Vlan或者VPN进行隔离处理,运用防火墙技术以及各项基础设施,对互联网进行有效的隔离。另一方面,虚拟机间隔离保护。针对这一保护问题,运用虚拟化的技术手段,使得不同虚拟机之间能够自动一安全策略,依据用户的不同需求特点,对隔离层提出更高层次的防范措施。

(四)提升服务可持续性。

首先,用户在运用云计算的过程中,需要充分了解云计算的服务特点以及风险因素,合理选择具备良好信誉的服务提供商。同时,对于个人信息以及企业集团信息,应该慎重放在云端存储。这样,才能够最大限度上的减少服务风险的产生。其次,建立私有云加强数据安全。私有云的运用,用户可将涉及到的自身的隐私数据放在私有云储存,对私有云具备控制权,为数据安全性提供保证。最后,服务提供商不断优化软件以及服务质量。在软件方面,云计算运用主要是将软件作为载体,服务提供商应该优化软件服务能力,健全软件漏洞。同时,在服务质量方面探索新的服务方法,提升服务可持续性。

四、结论

第8篇

1.1牙技术的特点

蓝牙技术使用高速跳频和时分多址等先进技术,在近距离内最廉价地将几台数字化设备呈网状链接起来。

蓝牙是一个开放性的、短距离无线通信技术标准。它可以用来在较短距离内取代目前多种线缆连接方案,穿透墙壁等障碍,通过统一的短距离无线链路,在各种数字设备之间实现灵活、安全、低成本、小功耗的话音和数据通信。

蓝牙作为一种新兴的短距离无线通信技术已经在各个领域得到广泛应用,它提供低成本、低功耗、近距离的无线通信,构成固定与移动设备通信环境中的个人网络,使得近距离内各种信息设备能够实现无缝资源共享。

1.2蓝牙的起源

蓝牙的名字来源于10世纪丹麦国王HaraldBlatand,因为他十分喜欢吃蓝梅,所以牙齿每天都带着蓝色。蓝牙将当时的瑞典、芬兰与丹麦都统一了起来。

1999年12月1日,蓝牙特殊利益集团——BluetoothSIG了蓝牙技术最新标准1.0B版。发展至今,加盟的公司已超过2000多家。一项公开的全球统一的技术规范能得到工业界如此广泛的关注和支持是前所未有的。当然,这主要得益于蓝牙技术本身所具有的广阔应用前景和诱人的商机。

2蓝牙系统的参数指标及组成

2.1蓝牙系统结构基本系统参数及指标

工作频段:ISM频段2.402GHz—2.480GHz

双工方式:TDD

业务类别:同时支持电路交换及分组交换业务

数据标称速率:1Mbit/s

异步信道速率:非对称连接723.2kbit/s57.6kbit/s

对称连接:433.9kbit/s(全双工模式)

同步信道速率:64kbit/s(3个全双工信道)

信道间隔:1MHz

信道数:79

发射功率及覆盖:0dBm(1mW),1—10m覆盖,20dBm(100mW),扩展至100m覆盖

跳频频点数:79个频点/MHz(2408+k(MHz),k=0,1,2……78);

跳频速率:1600次/s

工作模式:Active/Sniff/Hold/Park

数据连接方式:面向连接业务SCO(话音,电路交换、预留时隙)、无连接业务ACL(分组数据、分组交换、轮询)

纠错方式:1/3FEC(3bit重复码),2/3FEC(截短Hamming码),CRC—16,ARQ

鉴权:反应逻辑算术方式

密钥:以8bits为单位增减,最长128bits

安全机制:链路级,认证基于共享链路密钥询问/响应机制,认证和加密密钥生成基于SAFER+算法

话音编码方式:CVSD或对数PCM

网络拓扑结构:Adhoc(无中心自组织)结构,Piconet及Scatternet

2.2蓝牙系统的组成

蓝牙系统由无线单元、链路控制单元、链路管理和软件结构和协议体系组成。

2.2.1无线单元蓝牙天线属于微带天线,空中接口是建立在天线电平为0dBm基础上的,遵从美国联邦通信委员会有关0dBm电平的ISM频段的标准。

2.2.2链路控制单元链路控制单元(即基带)描述了硬件——基带链路控制器的数字信号处理规范。

2.2.3链路管理器链路管理器(LM)软件模块设计了链路的数据设置、鉴权、链路硬件配置和其它一些协议。

2.2.4软件结构和协议体系蓝牙设备应具有互操作性,即任何蓝牙设备之间都应能够实现互通互连,这包括硬件和软件。

设计协议和协议栈的主要原则是尽可能地利用现有各种高层协议,保证现有协议与蓝牙技术的融合以及各种应用之间的互通性;充分利用兼容蓝牙技术规范的软硬件系统和蓝牙技术规范的开放性,便于开发新的应用。具体的协议按SIG的需要分为4层:核心协、RFCOMM电缆替代协议、TCS电话控制协议以及与Internet相关的高层协议

3蓝牙的信息安全机制

由于蓝牙通信标准是以无线电波作为媒介,第三方可能轻易截获信息,所以蓝牙技术必须采取一定的安全保护机制,尤其在电子交易应用时。为了提供使用的安全性和信息的可信度,系统必须在应用层和链路层提供安全措施。

随机数发生器在蓝牙标准中有重要应用,例如在生成认证密钥和加密密钥中以及查询-应答方案中等。

蓝牙单元密钥长度不能由单元制造者预置,不能由用户设置。蓝牙基带标准规定不接收由高层软件给出的加密密钥以防止使用者完全控制密钥长度。包括密钥类型、密钥生成与初始化。

4蓝牙技术组网方案

给出了一种无线办公网络具体应用的原理图。蓝牙网关通过RJ45插头与局域网接入接口相连;图中的个人电脑及各种设备均需安装有蓝牙通用模块或蓝牙网卡,以使其蓝牙化。蓝牙网关与各终端的最大直线不能大于100m,且一个蓝牙网关最多可连接7个带通用外界模块的设备。

组网方案中,主要部件功能如下:

4.1蓝牙网关

采用时分多址技术,支持异步数据,支持点对点、点对多点的蓝牙数据通信;

具有同时与有线网络和蓝牙设备通信的接口及能力;在安全的基础上实现蓝牙地址与IP地址间的地址解释;实现IP网际协议以及TCP传输控制协议,从而能够完成蓝牙协议与TCP/IP的协议转换;在底层协议栈的基础上,通过实行特定的蓝牙路由机制解决匹克网间的路由问题,以最终解决蓝牙不同匹克网间不同单元的通信问题。

4.2网络适配器

安装在网络内部的PC机、笔记本电脑上,使设备蓝牙化。

4.3为了使得办公室内部的打印机、投影仪、扫描仪等办公设备具有蓝牙功能,选用金欧公司的通用蓝牙模块,该通用蓝牙模块具有串口、USB和并口可供选择。

5蓝牙技术的应用展望

我们平时经常看到蓝牙技术在笔记本电脑,手提电脑和蜂窝式电话方面的应用。由于用蓝牙技术可以组成个人局域网,它还能应用到其他许多方面。例如瑞典律勒欧科技大学EIS实验室就开发出无线个人局域网,对曲棍球运动员进行实时检测,培养曲棍球运动员。蓝牙技术还可以用在遥控汽车上。SigmaComtech介绍了一种用具有蓝牙功能的操作杆来无线控制汽车,输入指令从操纵杆传送到计算机,由其产生控制信号发送给汽车。这一平台还可以在工业应用中使用。

由于市场需求,越来越多的蓝牙硅片即将投入生产。旅馆、邮局、高尔夫球场、飞机场、零售商场、会议中心和商业领域都在采用蓝牙技术。BluetoothSiG现已拥有2400家会员公司,预计2015年蓝牙芯片将达14亿片,应用机器近7亿台。

畅游在蓝牙技术的梦想中,你会发现蓝牙技术无所不能。稍稍关注一下网络高科技市场,就会发现蓝牙技术从诞生的那一天起,就一直被人们寄予了极高的期望。相信随着科技的进一步发展,蓝牙技术必将获得更加广泛的应用。

参考文献:

[1]马建辉,侯冬冬,焦胜才.蓝牙开发关键技术剖析.电子设计应用,2009年第7期,82-83.

[2]杨寸月,郑鲁腾.蓝牙技术的优势与前景.软件导报,2009年第6期,107-108.

[3]刘任庆.蓝牙技术应用方案分析与研究.电子元器件应用,2009年第6期,68-70.

[4]冯占余.蓝牙技术应用.现代物理知识,2008年第6期,42-43.

[5]杨筱莉.浅析蓝牙技术及其原理.科技信息,2008年第34期,195.

[6]陈晓湖.蓝牙技术浅析及应用展望.才智,2008年第19期,157-158.

第9篇

当用户想安全、轻松、及时地接入企业机密信息,如何保证这种接入的安全、简单呢?Citrix Password Manager是领先的企业单点登录解决方案,它从根本上改变了传统的多口令管理方式。使用它,用户可简单接入Windows、Web和基于主机的应用,且口令得到了更高的安全保障。它既可以作为独立的解决方案也可以作为Citrix环境的无缝部件使用。

以前,用户需记住5个,甚至15或30个口令,而且还必须弄清楚哪个应用配的是哪个口令,现在,就让我们彻底忘记那些让人感到恼火的事情吧。Password Manager的部署使用户只需一次身份验证,就能以一个口令登录所有受口令保护的应用。它将自动接入受口令保护的信息资源,执行严密的口令策略,监控口令相关事项,自动化最终用户工作,例如口令变更。

单点接入

为了加强IT安全,Password Manager对口令采取了集中化管理,具体事宜由IT机构的专业人员统一负责。这增强了用户的使用安全性及对外部攻击的防御能力。实际上,当用户离开公司后,可以仅关闭惟一的一道门终止他们的应用接入权利(取消主网络登录密码)。

同时,Password Manager加强了对信息接入的内部控制,使公司能轻松应付全球范围的大量法规条款。根据美国的HIPAA及Sarbanes-Oxley法案或European Union Data Protection Directive,安全缺口会让企业受到严厉的惩罚。在信息接入追踪方面,Password Manager执行强口令策略,自动化口令变更,实时抓取用户接入数据以供审查。

根据Forrester Research研究表明,Password Manager的自动口令变更过程使客户不必再为口令问题,尤其是口令重置,支付平均每用户200美元的Help Desk支持费用。利用用户自服务,Password Manager自动化了口令重置,为企业节约了成本。

除了上述几点之外,Password Manager的安装很方便,不需编写脚本,无须应用级别的整合,而且完全不会更改公司的基础架构。另外,它还能透明地直接集成业界先进的多因子认证设备。

主要特性

在应对来自IAM的挑战时,Citrix Password Manager提供了数字式签名,增强型事件记录和集成第三方安全认证来提高安全性、贯彻法律法规要求,另外还提供了一个强大的管理控制台以加强管理控制。此外,它还有更多、更显著的特性:

单点登录――提高生产力,用户仅凭自己的网络凭证进行一次登录。

增强口令策略――基于每个应用实施强口令生成法则,因而消除了用户自创的弱口令。

自动口令更改――用户看不到整个口令变更过程,这使IT人员能随意快速、简单并经常更改口令。

口令重置和账号解锁自服务――允许用户重置网域口令或解锁Windows账号。

Hot Desktop――让共享工作站的用户能在几秒内登录/退出。

用户身份供给机制――将用户的第二身份认证预置于Password Manager的核心存储。

竞争优势

Citrix Password Manager简化了企业用户的接入,为企业节约了成本,为每个人增强了安全性。如果Citrix Password Manager作为Citrix Access Suite的一部分来销售,其价值将大大提升。

Citrix Access Suite是目前安全按需接入领域集成性较好的接入解决方案,用户可在任何地方通过任何设备采用任何网络连接方式接入企业信息资源。Access Suite由Citrix Presentation Server、Citrix Access Gateway和Citrix Password Manager组成,提供了对信息(不管是数据、语音或人)的不间断接入。该套件设计安全,集中化接入,为企业应用奠定了坚实的基础,能自动适应动态的接入场景。

案例:非技术用户的简单接入

第10篇

真正的深层防护体系不仅能够发现恶意代码,而且还能够主动地阻止恶意代码的攻击。在当前混合威胁盛行的时代,只有深层防护才可以确保网络的安全。而IPS(入侵防御系统)则是提供深层防护体系的保障。

从技术的同源性上来看,IPS和IDS(入侵检测系统)之间有着千丝万缕的联系,IPS可以被视作是增加了主动阻断功能的IDS。但是,IPS绝不仅仅是增加了主动阻断的功能,而是在性能和数据包的分析能力方面都比IDS有了质的提升。因此,IPS成为了很多用户关注的对象。

近年来国家广电总局信息化水平的迅速提高,广电总局所接收、监测以及处理的数据量逐年增大,数据量的集中也带来了风险的集中。国家广电总局监测数据处理中心所维护的信息资产的保护工作就显得十分必要和紧迫。

广电总局通过对信息系统进行风险分析,确认监测数据处理中心信息系统面临如下网络威胁。

网络木马传播:入侵者通过在信息系统内部主机木马注入,获得网络数据读取权限,可以窃取信息甚至破坏信息的完整性,还可以破坏关键资产的操作系统,导致业务不可用。

溢出攻击:入侵者通过操作系统以及业务系统的溢出漏洞,执行非法命令,进而达到对数据的读取或者破坏的目的。

操作系统攻击:由于检测数据处理中心采用的是通用的商业计算机操作系统,而这些操作系统往往带有大量的系统漏洞,入侵者可以利用这些漏洞对信息系统进行破坏。

资源滥用:当前网络中非法资源占用十分严重,垃圾邮件、IM/P2P、拒绝服务攻击等,这些非法行为都会大量占用监测数据处理中心正常的业务带宽并导致关键业务受到干扰。

为了屏蔽这些风险,经过多次论证,国家广电总局决定部署天清IPS对监测数据处理中心关键业务服务器进行保护。设备部署方案如图所示。

从系统的部署情况来看,部署后,可以完全控制国家广电总局所关心的各种网络威胁,对关键业务服务器实施保护。

天清IPS控制了各种违规滥用网络资源的行为,防御了来自服务器外部的木马种植、溢出攻击、操作系统攻击等行为,有效夯实了国家广电总局信息系统安全建设的基础,提升了信息资源的利用效率,保证了监测数据处理中心的各种业务系统稳定安全的运行。

第11篇

论文提要:当今世界已进入了信息化时代,信息化和信息产业发展水平已成为衡量一个国家综合国力的重要标准。党的十七大明确提出了一条“以信息化带动工业化,以工业化促进信息化”的具有中国特色的信息化道路。信息资源随之成为社会资源的重要组成部分,但由于信息资源不同于其他资源的特殊性质,如何保证信息的安全性和保密性成为我国信息化建设过程中需要解决的重要问题。

一、信息化的内涵、信息资源的性质及信息的安全问题

“信息化”一词最早是由日本学者于20世纪六十年代末提出来的。经过40多年的发展,信息化已成为各国社会发展的主题。

信息作为一种特殊资源与其他资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性,给国家的信息化建设带来不利影响。因此,如何保证信息安全成为亟须解决的重要问题。

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。与传统的安全问题相比,基于网络的信息安全有一些新的特点:

一是由于信息基础设施的固有特点导致的信息安全的脆弱性。由于因特网与生俱来的开放性特点,从网络架到协议以及操作系统等都具有开放性的特点,通过网络主体之间的联系是匿名的、开放的,而不是封闭的、保密的。这种先天的技术弱点导致网络易受攻击。

二是信息安全问题的易扩散性。信息安全问题会随着信息网络基础设施的建设与因特网的普及而迅速扩大。由于因特网的庞大系统,造成了病毒极易滋生和传播,从而导致信息危害。

三是信息安全中的智能性、隐蔽性特点。传统的安全问题更多的是使用物理手段造成的破坏行为,而网络环境下的安全问题常常表现为一种技术对抗,对信息的破坏、窃取等都是通过技术手段实现的。而且这样的破坏甚至攻击也是“无形”的,不受时间和地点的约束,犯罪行为实施后对机器硬件的信息载体可以不受任何损失,甚至不留任何痕迹,给侦破和定罪带来困难。

信息安全威胁主要来源于自然灾害、意外事故;计算机犯罪;人为错误,比如使用不当,安全意识差等;“黑客”行为;内部泄密;外部泄密;信息丢失;电子谍报,比如信息流量分析、信息窃取等;信息战;网络协议自身缺陷,等等。

二、我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

1、信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站,但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。美国互联网安全公司赛门铁克公司2007年发表的报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2、对引进的国外设备和软件缺乏有效的管理和技术改造。由于我国信息技术水平的限制,很多单位和部门直接引进国外的信息设备,并不对其进行必要的监测和改造,从而给他人入侵系统或监听信息等非法操作提供了可乘之机。

3、我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱,被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

4、信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

5、在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

造成以上问题的相关因素在于:首先,我国的经济基础薄弱,在信息产业上的投入还是不足,尤其是在核心和关键技术及安全产品的开发生产上缺乏有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

三、相关解决措施

针对我国信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

1、加强全民信息安全教育,提高警惕性。从小做起,从己做起,有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

2、发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3、创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,例如信息安全法、数字签名法、电子信息犯罪法、电子信息出版法、电子信息知识产权保护法、电子信息个人隐私法、电子信息进出境法等,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

4、高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

5、加强国际防范,创造良好的安全外部环境。由于网络与生俱有的开放性、交互性和分散性等特征,产生了许多安全问题,要保证信息安全,必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,防范来自世界各地的黑客入侵,加强信息网络安全。

第12篇

论文关键词:信息化;信息安全;网络安全;保密意识

2l世纪以来.人类社会进入信息化时代。近几年.全国公安现役部队深入贯彻公安部”科技强警”的指示方针.伴随着公安现役部队信息化工程的建设与发展,为全体官兵搭上”信息快车”提供了一个平台。不可否认.科技是一把”双刃剑”,公安现役部队信息化建设也不例外。公安现役部队的信息化建设极大地提高了部队的工作效率.但同时也给我们工作人员提出一个新课题.即在操作和使用的过程中如何保证信息的安全。

1.信息安全概念

公安现役部队信息安全是公安现役部队信息化建设的基础性工程.与一般意义上的信息安全相比.公安现役部队信息安全具有一定的特殊性。

公安现役部队信息安全是指保密信息必须只能够被一组预先限定的人员存取对这类信息的未经授权的传输和使崩应该被严格限制是指系统的硬件、软件及其系统中的数据受到保护.不因偶然的或者恶意的原因而遭受到破坏、更改、泄密,系统连续可靠正常地运行。

2.信息安全现状分析

2.1网络信息安全威胁严重

网络信息安全事关国家安全、社会稳定、经济发展和文化建设等各个领域.已经成为全球关注的热点问题。根据瑞星”云安全”数据中心最新统计数据表明.2009年上半年.瑞星”云安全”系统拦截到的挂马网页数累计达2.9亿个.共有11.2亿人次网民遭木马攻击:其中大型网站、流行软件被挂马的有35万个(以域名计算),比去年同期有大幅度增长。目前的互联网非常脆弱.各种热点新闻、流行软件、社交(SNS)网站、浏览器插件的漏洞层出不穷.为黑客提供了大量入侵和攻击的机会政府机关网站、各大中型企业网站,由于专业性技术人员缺乏.网站大多由第三方公司外包开发,存在缺陷较多,也最容易被挂马。据统计,2009年1月份受感染型病毒侵袭的网民为106万.而6月份则达到了395万.上升了近4倍。

2.2公安现役部队信息人才缺失

信息安全建设,人才是关键。一方面任何信息安全技术方面的成果都是人创造的:另一方面.任何危害信息安全的事件同样也是人为的。因此,培养大量优秀的信息安全人才成为当前我公安现役部队信息安全领域的头等大事公安现役部队需要大量信息安全的专门人才,边、消、警部队实现电子警务应用系统的发展也需要大量信息安全的专门人才。然而.目前我国只有少数大学能够培养信息安全方向的研究生.部分院校培养本科生.其数量远远不能满足需求目前我国从事信息安全研究的专业人才(副高职称以上)仅有3000人.从事信息安全工作的人员也比较少.且多是”半路出家”.即由网络管理人员通过有关信息安全知识的自学或短期培训后从事这项工作的。此外。即使一些信息安全领域的公司也存在人才短缺或流失的问题.而公安部门同样存在着较大的信息安全人才缺口

2.3官兵信息安全意识薄弱

有些官兵保信息安全意识不强,擅自将涉密便携式电脑、硬盘、优盘和光盘带出办公室,极易造成涉及部队政治工作策略、国家安全和军事利益的文字、图片或录像资料的外泄:在连接国际互联网的计算机上使用涉密储存介质不经意造成的泄密问题比较突出。”一机跨两网”、”一盘跨两网”等行为屡禁不止,给部队计算机网络和信息安全造成了严重威胁,教训极其深刻。此外.有些官兵管不住自己的嘴.通过语言威胁到大局信息安全的事件时有发生。有些同志不分对象、场所,为了炫耀自己”卓越”的见解.在不知不觉中随口泄露机密。有些同志在接受大众传媒采访.以及在进行新闻宣传报道时,随口说出涉密的重大任务和军事活动.造成严重泄密。

3.公安现役部队应对策略分析

公安现役部队信息安全建设不是各部门信息安全建设成果的简单叠加.而是要通过技术防范与管理相结合.注重整个系统的信息安全建设。

3.1增强安全防范.做到制度技术到位

实现公安现役信息安全.必须建立自己的信息安全技术保障体系。技术是信息发展的基础.如果没有信息安全技术作为支撑,信息安全就无法持久。安全保密设备是公安现役部队信息安全的重要技术和物质基础.在选择设备上应使用国产的.如某设备无国产可选.使用进口设备须经相关部门检测批准。在软件建设方面针对系统的弱点和不足.加强新型防火墙、安全路游器、安全网关、入侵检测系统等信息安全技术的研究和产品开发。改变目前我方在技术方面的易守难攻的局面,变被动为主动。在信息安全防范中,加紧对安全防护、安全监控、跟踪警报等方面的关键技术进行突破。不失时机地对网络信息系统进行检测、模拟攻击与评估工作.切实从技术手段上筑牢防止安全失泄密的阀门。

3.2建立信息安全技术人才保障体系.完备技术人才支撑系统

实现公安现役信息安全.必须建立自己的信息安全技术保障体系。技术是信息发展的基础,如果没有信息安全技术作为支撑.信息安全就无法持久。公安现役部队只有配备大批既懂技术又懂管理的复合型人才.提高从业人员的信息安全水平.公安现役部队在现有的体制、编制上.通过政策的调整可把有志向为公安现役事业奉献的专业性人才吸纳到队伍中来。同时还可以与有关院校达成协议定向培养信息安全方面的本科生、研究生,减小供求矛盾.可使公安现役信息安全专项人才不断补充。焕发生机。

3.3加强信息安全教育和技术培训

官兵信息安全意识是信息安全建设的基础.是数字化安全生存的必要保证。要加大信息技术的攻关和信息安全管理人员的技术培训力度。构建信息安全培训体系,进行全员的培训和普及教育,从根本上消除”信息安全事不关己”的错误思想.使官兵意识到泄密事件可能通过个人的言行随时可能引发.牢固树立信息安全靠大家的思想.只有这样才能不断提高全体官兵的信息安全素质和意识

3.4提供部队信息安全下的执法效率

针对失泄密事件血的教训.我们一方面要加快完善我军保密法规制度建设,使制度更具有操作性;另一方面要加大对这些法规制度的执行力度。严格落实《国家安全法>、《保守国家秘密法》、