HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全的保障措施

网络安全的保障措施

时间:2023-06-12 14:47:18

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全的保障措施,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全的保障措施

第1篇

高校人事档案信息安全关系到高校师生的切身利益,本文首先对高校人事档案信息中可能存在的问题进行分析,总结出高校人事档案信息安全主要存在网络安全问题、管理安全问题和设备安全问题。在对问题进行分析的基础上,本文通过研究提出了相关的保障措施,建议高校采取相应的措施来维护高校人事档案的信息安全,切实保护高校师生的信息安全。

【关键词】

高校人事档案;信息安全;保障措施

随着互联网技术的突飞猛进,高校人事档案的信息安全面临着新的问题与挑战,目前高校师生规模正在逐年扩大,人事档案的传递与保存需要更加艰巨,其主要工作在于如何避免高校人事档案信息安全问题的产生,或者在出现一系列问题后如何有效地解决问题并维护高校师生人事档案的信息安全。为此,本文在第一部分研究并分析高校人事档案信息安全方面可能存在的问题,在第二部分针对每一个方面的问题提出具体的应对措施来保障高校人事档案的信息安全,最后本文对以上两部分的内容进行归纳和总结,得出本文的主要结论,并为高校的人事档案管理工作提出有效地建议。

一、高校人事档案信息安全问题分析

高校人事档案信息安全包括很多方面的内容,主要可以从以下几个方面来分析高校人事档案信息安全中存在的问题:首先,高校人事档案信息存在着网络安全问题,目前随着互联网技术的发展,各单位都开始进行了信息化改革,高校人事档案的信息化主要通过互联网来实现,包括电子档案的制作与保存等,通过网络来传递和保存档案能够有效地、快速地保存人事档案的信息,但是在便捷迅速的同时,通过网络来传递和保存人事档案也存在这一定的安全问题。网络中存在着一些技术上的漏洞,比如黑客可以通过进入相关的网站来更改和获取相关的人事档案信息,这对高校人事档案信息安全造成了巨大的威胁。其次,高校人事档案信息存在着管理安全问题,人事档案的管理应该有一个完善的管理系统,能够确保管理过程中各个环节的工作人员能够起到相互监督的作用,以此来保证档案信息的秘密性和准确性。但是在目前高校人事档案的管理过程中仍然存在着一些问题,主要表现为相关人员的工作分配不合理,甚至有些学校的档案馆只有一个负责人,这会加大档案信息泄露与错误的风险,在档案的管理过程中容易出现各种各样的问题,对人事档案的信息安全造成不利的影响。最后,高校人事档案信息存在着设备安全问题,人事档案应该在线上和线下同时进行保管和备份,通常线上的档案信息即电子档案信息通常保存在相关负责人的U盘等物理存储设备中,线下的档案信息通常保存在档案室的箱柜中。一般来讲,这类设备的保密性和稳定性都比较强,通常不会出现损坏的情况。但是,作为物理存储设备的U盘存在一定的物理损坏的风险,即电子档案可能会由于相关存储设备的损坏而丢失,同样的,保存在箱柜中的档案也可能由于保存时间等其他问题的存在而发生相应的损坏,使得档案难以辨认,对人事档案的信息完整性造成不利的影响。

二、高校人事档案信息安全的保障政策

针对以上的分析,可以看出高校人事档案信息安全的问题主要体现在网络安全、管理安全和设备安全三个方面,针对以上可能出现的问题,本文尝试提出以下几点相应的保障措施来保障高校人事档案信息的安全:首先,针对高校人事档案信息安全中存在的网络安全问题,学校可以通过加强学校的网络建设来增强学校人事档案的网络安全系数,如学校可以通过招聘专业的网络功能工程师负责学校的信息安全,防止黑客入侵的现象发生。在目前互联网技术迅猛发展的背景下,网络安全的问题必须引起学校有关部门的高度重视,不能认为维护学校网络安全是可有可无的事情,学校的人事档案关系到校内师生的切身利益,如果档案的信息得不到充分的保障,会对校内师生的学习和工作造成重大的影响,所以,学校必须选用高水平人才来维护学校的网络安全,充分保障人事档案信息的可靠性和准确性,不给网络犯罪分子任何可乘之机。其次,针对高校人事档案信息安全中存在的管理安全问题,学校可以通过优化学校的行政管理系统,针对档案管理过程中不合理的人员安排和配置进行更正来避免管理过程中导致的人事档案信息泄露和遗失问题。目前高校行政系统中存在着不少人力资源错配的问题,导致了一些部门人员冗杂而一些部门人员不足的情况,高校必须充分重视档案馆的人员配置,在档案的保存和传递等各方面都要有专人来负责,这样不仅可以起到相互监督的作用,也可以提高工作人员的工作效率。最后,针对高校人事档案信息安全中存在的设备安全问题,学校可以通过对设备进行更新换代、多采用备用设备等方法来确保学校的人事档案不会因为设备出现故障而发生遗漏和损失的问题。虽然目前互联网技术较为成熟,但是仍有一部分网络存储设备和线下的存储设备不稳定,即容易出现损坏或者不能随时启用的情况,为了避免以上情况的产生,学校一方面需要采购质量较为可靠的电子存储设备来保存校内师生的电子档案信息,一方面也要在人员安排上把好关,选取对设备较为了解的工作人员来开展此类工作,并能够认真保护和维持档案保管的相关设备,使其能够健康的运行下去。

结束语

通过以上对高校人事档案信息安全的分析可以发现,高校人事档案的信息安全主要存在以下三方面问题,即网络安全问题、管理安全问题和设备安全问题。针对这三个方面的信息安全问题,本文提出了具体的建议,高校可以通过加强网络平台建设和提升学校网络技术人员的技术和知识水平来维护学校的网络安全,从而保障人事档案的信息安全,高校可以通过完善和优化行政管理系统来减少管理过程中可能出现的问题,从而保障人事档案的信息安全,高校同样可以通过对校内的设备进行更新换代来减少学校设备出现故障的可能性,从而提升人事档案的信息安全。高校人事档案信息安全关系到校内师生的切身利益,保障校内师生的档案信息安全是学校最近的责任和义务。

作者:刘春晖 单位:湖北大学人事处档案管理室

参考文献:

[1]邵景霞.网络环境下高校档案信息安全问题研究[J].天中学刊,2012,27(2):60-61.

第2篇

档案是当今社会信息的主要来源,也是其社会信息价值的最终体现。当今电子档案在档案事业的发展中占据着十分重要的位置。本文简要介绍了档案的开放与应用现状,分析了信息安全的重要意义,指出了当前档案开放和信息安全存在的相关问题,并提出了相应的解决方案。

关键词:

档案开放;信息安全;保障体系

人类文明发展有文字之后,档案便开始了漫长的保存与利用过程。档案的开放和安全保障是信息保存和开展相关工作的重要保障。目前,档案的开放和信息的保护遭到多方面的干扰,电子档案的兴起更对信息安全提出了更高的要求。因此,加强档案安全利用是档案部门需要重点研究和建设的项目。

一、档案开放与信息安全的必要性

档案开放是顺应市场经济发展的必然,是政府实施“信息公开”制度和“政务上网工程”的要求。档案开放能够推动民主政治的实现,并能推动其发展。档案信息必须附着于不同的载体上,在保存过程中遇到破坏在所难免,而因此造成的信息的丢失对社会的影响非常大。另外,随着信息时代的发展,档案管理电子化,即电子档案的普遍应用,网络开放性更是威胁着档案信息的安全使用。无论是从自然环境还是社会人文环境来看,加强档案信息安全的研究和保护都刻不容缓。

二、档案开放利用的现状

目前,我国档案信息资源的开放程度仍然较低,开放的档案仅占国家档案保存总量的28%。首先,外部环境的巨大变动严重威胁保存档案的硬件设备。其次,网络安全直接影响着电子档案的安全。在虚拟的网络环境里,黑客、病毒等的恶意篡改和攻击严重毁坏了档案的完整性和准确性。网络一旦瘫痪,所有的信息可能会消失殆尽。另外,信息安全的相关法规存在漏洞、执行能力差,安全管理上工作细致性不足,风险评估体系和水平不足。

三、档案开放与信息安全的辩证关系

作为档案工作的核心和最终目的,档案开放必须有严格的工作标准和规定。档案工作者利用多种渠道获得相关信息,进行统一的加工整理形成档案,交给档案使用人员同时加以保存。非保密档案可以依法向社会和人民大众公开,提供给民众参与社会化服务与政策的机会,保障知情权的行使。档案的开放极大地促进了信息的共享和资源的高效利用,能有效地促进相关工作的顺利进行。在档案的开放过程中,信息的安全保护相当关键。档案的开放极大地促进了信息的共享和资源的高效利用,但在档案的开放过程中,信息安全保障是现阶段高校档案不容忽视的一项工作。档案具有历史性、真实性和唯一性,一旦损毁,势必给社会造成难以挽回的重大损失,影响档案工作的发展。因此,如何健康安全地开放档案是档案工作的关键。

四、档案安全保障措施及防范体系

(一)建立完善的法律法规

当前,我国涉及档案安全的法规主要是信息安全和保密管理。它可以帮助档案开放工作健康、科学地发展。但针对信息安全重点建设的等级保护、风险评估、应急响应等内容在法规里仍是空白,这阻碍着档案信息安全系统的完善和对信息的保护。因此,必须建设完整的法律法规体系,加强档案部门工作人员的法律意识和责任感,保障法规的执行力度。同时,针对电子档案的法规也需建设和完善起来,以指导和规范电子档案的安全使用。

(二)加强档案基础环境建设

对于实体档案,如纸质、胶片、磁带档案要严格控制材料的选择,并根据不同的环境需求分开保存,分别配备相应的库房设备。电子档案的保存硬件设备即服务器、终端、存储设备和网络设备。这需要保证设备的物理条件,相关单位需定期检修保障设备的正常运行。电子档案安全更重要的环节是网络的安全保障,网络的安全管理、漏洞检测和病毒查杀都需要网络安全技术的保障。

(三)加强安全技术能力建设

1.实体档案信息安全保障技术。主要有保存技术和修复技术。保存技术重点对库房的环境建设和装帧技术展开。修复技术用于解决在档案的保存、利用过程中受不可抗外力作用,如纸张老化、胶片断折、光盘磨损等。加固技术、去酸去污技术,修裱技术都是常用的修复技术。电子档案安全保障技术就是从系统安全,数据安全,网络安全,用户安全等角度进行安全保护。2.档案信息安全保障手段。通过安全审计保障系统安全;利用数据加密技术、备份技术、应急响应技术保障数据安全;利用防病毒技术、防火墙技术、漏洞扫描技术保障网络安全;利用身份认证、权限控制技术保障用户安全。3.档案信息安全保障措施。对档案管理人员进行安全教育是保障信息安全的重要措施。首先,应该大力推广信息安全观。将个人电脑设定防毒措施,加强资料备份观念。防止在档案信息公开的过程中无意带入电脑病毒。档案部门需要在档案服务器上安装杀毒工具,建立起基本的防毒安全环境。在工作过程中,养成重要资料备份的习惯,将档案信息备份到服务器中,并备份到光盘或磁盘中。另外,制定文件信息安全防护和应急计划,定期进行修订。

(四)完善档案安全管理体系建设

档案的管理工作是真正实现档案安全的重要部分。好的管理思想和制度,负责的管理人员和到位的工作程序是保障档案信息安全的灵魂。建立起档案信息安全组织体系,设立信息安全管理部门,规划组织,明确职责。制定档案信息安全保障工作的整体规划确立明确的目标,拟定长期规划。同时加强管理制度的执行力度,成立安全工作领导小组,定期对档案信息进行检查。

(五)大力推广应用电子档案

从安全角度来看,电子档案较传统纸质档案有较大的安全性。首先,电子文件对环境条件、气候条件耐受性较高,不易被破坏,因此较安全。第二,在文件保管使用的整个环节都可以凭借高科技手段加以安全保护。第三,影响电子文件信息安全所需智力、技术、设备、环境等条件较高。第四,我们一直在不懈努力大幅度提高电子文件的安全技术研发功效,努力杜绝文件信息泄露的可能性。档案开发利用与信息安全保障本身存在很大矛盾。公布档案信息不可避免面临很多未知因素,本身对于档案安全就是一种挑战。要达到双赢的效果,就必须从软硬件环境、法律法规、安全技术、管理体系、行业标准、人才培养等方面进行研究。档案信息安全保障工作是档案工作的保障,也是档案应用工作的生命线。当今社会,传统档案与电子档案并存,必须在完善传统档案安全保障理论的基础上研究电子档案。建立完善的安全保障体系必须从保存环境、法律法规、管理体系等方面着手研究。

参考文献:

[1]尹振芳.浅析档案开放利用的安全保障[J].网友世界,2013(7):18-19.

[2]吴新丽.论电子档案开放利用中信息安全保障存在的问题与对策[J].青年与社会,2014(2):150.

[3]陈振.档案开放利用与信息安全保障研究[C].山东大学,2009.

[4]曲照言.论电子档案开放利用中信息安全保障存在的问题与对策[J].数字化用户,2014(10):105.

[5]肖寒.企业电子档案开放与信息安全措施[J].环球市场信息导报,2013(12):65.

第3篇

 

引言

 

人类文明发展有文字之后,档案便开始了漫长的保存与利用过程。?档案,是整个人类的宝贵财富。

 

档案的开放和安全保障是信息保存和开展相关工作的重要保障。目前档案的开放和信息的保护遭到多方面的干扰,电子档案的兴起更对信息安全提出了更高的要求。因此,加强档案安全利用是档案部门需要重点研究和建设的项目。

 

一、档案开放与信息安全的必要性

 

档案开放是顺应市场经济发展的必然,是政府实施“信息公开”制度和“政务上网工程”的要求。

 

档案开放能够推动民主政治的实现,并能推动其发展。总之,它推动着社会各项文明建设。

 

档案信息必须附着于不同的载体上,在保存过程中,遇到破坏在所难免,而因此造成的信息的丢失对社会的影响非常大。

 

另外,随着信息时代的发展,档案管理电子化,即电子档案的应用普遍开来。网络巨大开放性更是威胁着档案信息的安全使用。

 

无论是从自然环境还是社会人文环境来看,加强档案信息安全的研究和保护刻不容缓。

 

二、档案开放利用的现状

 

目前,已经有大量的档案公开给社会公众利用。但是,由于种种原因,我国档案信息资源的开放程度仍然较低,开放的档案仅占国家档案保存总量的28%。

 

首先,外部环境的巨大变动严重威胁保存档案的硬件设备。

 

其次,网络安全直接影响着电子档案的安全。在虚拟的网络环境里,黑客、病毒等的恶意篡改和攻击严重毁坏了档案的完整性和准确性。

 

网络一旦瘫痪,所有的信息可能会消失殆尽。另外,信息安全的相关法规存在漏洞、执行能力差,安全管理上工作细致性不足,风险评估体系和水平不足。

 

三、档案开放与信息安全的辩证关系

 

作为档案工作的核心和最终目的,档案开放必须有严格的工作标准和规定。

 

档案工作者利用多种渠道获得相关信息,进行统一的加工整理形成档案,交给档案使用人员同时加以保存。

 

非保密档案可以依法向社会和人民大众公开,提供给民众参与社会化服务与政策的机会,保障知情权的行使。档案的开放极大的促进了信息的共享和资源的高效利用,能有效的促进相关工作的顺利进行。在档案的开放过程中,信息的安全保护相当关键。

 

档案信息必须附着于不同的载体上,在保存过程中,遇到破坏在所难免,而因此造成的信息的丢失对社会的影响非常大。

 

另外,随着信息时代的发展,档案管理电子化,即电子档案的应用普遍开来。网络巨大开放性更是威胁着档案信息的安全使用。

 

无论是从自然环境还是社会人文环境来看,加强档案信息安全的研究和保护刻不容缓。

 

档案的开放极大的促进了信息的共享和资源的高效利用,能有效的促进相关工作的顺利进行。但是,在档案的开放过程中,信息安全保障是现阶段高校档案不容忽视的一项工作。

 

档案具有历史性,真实性和唯一性,一旦损毁,势必给社会造成难以挽回的重大损失,影响档案工作的发展。因此,如何健康安全地开放档案是档案工作的关键。

 

四、档案安全保障措施及防范体系

 

(一)建立完善的法律法规

 

当前我国涉及档案安全的法规主要是信息安全和保密管理。它可以帮助档案开放工作的健康、科学的发展。但针对信息安全重点建设的等级保护、风险评估、应急响应等内容在法规里仍是空白。这阻碍着档案信息安全系统的完善和对信息的保护。

 

因此,建设完整的法律法规体系,加强档案部门工作人员的法律意识和责任感,保障法规的执行力度。同时,针对电子档案的法规也需建设和完善起来,以指导和规范电子档案的安全使用。

 

(二)加强档案基础环境建设

 

对于实体档案,如纸质、胶片、磁带档案要严格控制材料的选择,并根据不同的环境需求分开保存,分别配备相应的库房设备。?电子档案的保存硬件设备即服务器、终端、存储设备和网络设备。这需要保证设备的物理条件,相关单位需定期检修保障设备的正常运行。

 

电子档案安全更重要的环节是网络的安全保障,网络的安全管理、漏洞检测和病毒查杀都需要网络安全技术的保障。

 

(三)加强安全技术能力建设

 

1、实体档案信息安全保障技术。主要有保存技术和修复技术。保存技术重点对库房的环境建设和装帧技术展开。修复技术用于解决在档案的保存、利用过程中受不可抗外力作用,如纸张老化、胶片断折、光盘磨损等。加固技术、去酸去污技术,修裱技术都是常用的修复技术。

 

电子档案安全保障技术就是从系统安全,数据安全,网络安全,用户安全等角度进行安全保护。

 

2、档案信息安全保障手段。通过安全审计保障系统安全;利用数据加密技术、备份技术、应急响应技术保障数据安全;利用防病毒技术、防火墙技术、漏洞扫描技术保障网络安全;利用身份认证、权限控制技术保障用户安全。

 

3、档案信息安全保障措施。对档案员工进行安全教育是保障信息安全的重要措施。首先,应该大力推广信息安全观。将个人电脑设定防毒措施,加强资料备份观念。防止在档案信息公开的过程中无意带入电脑病毒。

 

档案部门需要在档案服务器上安装杀毒工具,建立起基本的的防毒安全环境。在工作过程中,养成重要资料备份的习惯,将档案信息备份到服务器中,并备份到光盘或磁盘中。另外,制定文件信息安全防护和应急计划,定期进行修订。

 

(四)完善档案安全管理体系建设

 

档案的管理工作是真正实现档案安全的重要部分。好的管理思想和制度,负责的管理人员和到位的工作程序是保障档案信息安全的灵魂。建立起档案信息安全组织体系,设立信息安全管理部门,规划组织,明确职责。制定档案信息安全保障工作的整体规划确立明确的目标,拟定长期规划。同时加强管理制度的执行力度,成立安全工作领导小组,定期对档案信息进行检查。

 

(五)大力推广应用电子档案

 

从安全角度来看,电子档案较传统纸质档案有较大的安全性。首先电子文件对环境条件、气候条件耐受性较高,不易被破坏,因此较安全。第二在文件保管使用的整个环节都可以凭借高科技手段加以安全保护。第三影响电子文件信息安全所需智力、技术、设备、环境等条件较高。

 

第四我们一直在不懈努力大幅提高电子文件的安全技术研发功效,努力杜绝文件信息泄露的可能性。

第4篇

关键词:计算机;网络安全;防范

1 网络安全概念

网络系统安全的内容有两个方面:一是网络安全,它指的是网络内部运营以及网络间互联互通之间物理上链路连接的安全、网络应用业务安全、网络运营系统安全、操作系统的安全以及网络运营人员的安全等。二是信息的安全,它指的是数据信息的完整性安全、真实性安全、保密性安全、可用性安全、不可否认性安全以及可控制性安全等。

2 影响网络安全的因素

当前,计算机网络日益变得开放,网络用户形形,由此引发的计算机网络安全性问题突显。引起计算机网络安全问题的因素有很多,一般有以下几种因素:

2.1 计算机病毒

计算机病毒就是在计算机运行的程序中,不是天然存在的,而是人为插入破坏计算机功能甚至破坏数据信息,具有极强的隐蔽性和破坏性,严重影响了计算机网络的安全。随着计算机网络技术的高速发展,同时计算机病毒也在高速发展、更新较快,在一定程度上来讲,有超越计算机网络相关安全技术的趋势,给计算机网络的安全维护带来了更大的挑战。

2.2 黑客攻击

随着计算机黑客技术的飞速发展,网络的安全性受到越来越大的威胁。黑客常用的攻击手段有获取用户登录口令、电子邮件炸弹、植入木马程序、钻系统漏洞等。总的来说,可以分为两种攻击方式:第一种是进行网络攻击,即通过非授权行为,进入用户计算机用各种不同的手段对用户的数据进行恶意破坏,最终造成用户数据的损坏、丢失、系统或计算机的瘫痪等;第二种方式就是进行网络侦查,即通过秘密手段,即时监听网络数据的传输,且用户浑然不知其所为,进行对用户的重要数据信息破坏、截获等。

我们只有做到知己知彼,了解黑客的攻击手段,方可采取相应的保护措施,提高网络的安全性。

2.3 内部威胁

内部威胁,即是局域网内部的发生的安全事件,大部分案件都是发生在企业用户内部。产生此类威胁一是该企业的用户网络安全的意识不够强,二是没有采取针对性措施提高网络的安全性,从而导致安全事件的频发。

尽管网络中存在诸多的威胁,影响到网络的安全,但并不等于我们没有办法防范或者解决。通过加强网络的管理和把控,采用科学的技术方法,尽力做到降低网络的风险。只有严格管理,采取合理的措施,才能提高网络的安全性,随时抵御影响网络的不安全因素。

3 防范措施

3.1 培育网络技术人才

加大在网络技术人才培育和网络技术研发的投资力度,提升网络人才的素质,可以为网络安全提供足够的保障。同时对于那些违法分子来说,强大的技术实力对他们也是震慑力。

3.2 采取保密技术,控制网络接入

对于网络安全来说,管理才是最重要的,其次才是强大的网络技术实力。加强网络安全的管理,最基本要在计算机设置登录使用密码,且建议采用数字和字母混合,提高密码安全性,同时要定期进行更改,这样不容易被不法分子破解。同时对网络路由的访问,要针对不同的用户设置不同的权限,对应不同的密码,控制路由器的访问。对于超极管理员,密码要最复杂且仅允许个别人知晓。一般的访问者来说,只有访问查看的权限。加强对路由器访问的把控,对其本身和计算机系统均有保护作用。同时还可以根据计算机的IP,设置不同的可用IP段,防止非法IP的登陆。

3.3 熟知攻击手段,针对性防御

“知己知彼,百战百胜”,对于网络安全也一样。只有我们熟知网络攻击的手段,才可以从根本上消除掉影响网络安全的因素。通常黑客或不法分子都是借助计算机协议的漏洞或窃取用户信息进行网络攻击的。他们利用一些公用协议或者开发工具,提高作案的隐蔽性,潜藏在网络中的各个主机中采集所需信息,达到相关的目的。

对于网络的管理来说,首先应从制度着手。根据网络的实际情况,制定出完善的安全管理制度,制定相应的奖惩措施。还要对网络管理人员加强技术和安全的培训,提高维护技术和安全意识。另外还需要建立可行的应急安全保障措施,对重要数据进行备份,网络路由尽力成环等,一旦出现设备故障可以及时数据恢复,同时保证整个网络的正常通信。

4 结束语

网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全技术也必须随着网络应用的发展而不断发展。计算机网络的安全,需要提升安全技术,更需要加强网络的安全管理。全盘考虑影响网络的因素,制定针对性措施和相关制度。计算机网络技术持续发展,网络安全技术的研究必定是一个长期的过程。

[参考文献]

[1]刘云志.浅谈计算机网络安全技术及其存在的问题[J].信息系统工程,2012(02).

[2]陈耿.浅析计算机网络安全与病毒防护[J].电子技术与软件工程,2013(22).

第5篇

【关键词】 网络通信 信息安全 保障

网络通信安全中的信息安全范围广泛,如内容安全、运行安全、物理安全与数据安全等技术层面安全;从社会现象分析,技术环境、社会行为与社会舆论等是主要映射内容。计算机的信息安全是储存信息的安全,也是传输信息的安全,更包括通信链路、网络结点位置安全。

一、内容与表现

(1)内容。软件漏洞、安全缺陷、恶意攻击与结构隐患等典型网络威胁;访问控制、数据完整性、保密与认证等安全服务机制;ESP与AH等IPsec网络层协议、SSL安全套接口层、PGP加密、电子交易安全SET应用层协议等网络安全协议;安全产品种类,具有特定安全的生产生制作而成的性能产品,如网络流量分析产品、安全网关、SVN、扫描器、VPN、防火墙、防毒软件、密码机、入侵检测系统等解决方案。

(2)表现。黑客行为,根据系统脆弱性(缺口)与网络用户失误(误入非法网站)等机会,对特定的目标以侵占或攻击等拒绝服务行为;恶意传播有害信息,有害言论的广泛传播,对社会舆论进行影响或控制,如暴力言论、民族分裂言论等;信息系统脆弱性,这主要是因为系统本身具有特定隐藏的安全风险被无意激活,系统则会出现崩溃;泛滥的垃圾邮件,以广播式传播,干扰用户网络活动;病毒与蠕虫的扩散,攻击目标不明确,但操作系统特定,攻击一旦生成控制较为困难。

二、保障措施

(1)控制体系。通信协议堆栈是网络信息传输完成的主体,分为物理层、链路层、网络层、传输层与应用层等通信协议。网络通信以通信协议分层为保障,对网络通信的安全信息传输有效,信息传输可实现可用性、完整性与机密性。在分析安全控制需要后,可设计相应的控制体系,见下表格。应用层对可用性负责,传输层、链路层、网络层与应用层对实体完整性与机密性负责。在需求的前提下实现各层的访问控制。网络层主要确认信息来源是否真实,应用层则鉴别用户与用户的身份,传输层则鉴别端到端身份,链路层或网络层鉴别点到点身份。各层安全协议在安全需求前提下可保障数据机密性。加密细颗粒度数据主要在应用层实现,加密对象有不同数据单元或字段、敏感数据字段等。加密端到端的数据则可在传输层实现,加密算法的强度根据服务差异做调整。

信息安全的控制体系表格如表1所示。

加密点到点数据由网络层完成,加密链路数据由链路层完成,加密物理数据包由物理层完成。可见,靠下的加密层,会出现更多的数据字段保护需要,信息暴露减少,安全强度会提升,但灵活性与控制粒度会变坏,网络范围将减少。结合集中控制与分层控制是通信安全控制的模式,在各通信协议中,分层控制配合密切,满足通信链路、通信实体安全需求,信息传输可用、完整与保密得到保护。

(2)加密量子密码信息。保护自我信息是网络世界中避免篡改或窃取的重要方式。量子力学与密码学的结合诞生了量子密码,加密信息与解密信息都是在量子状态下进行,安全性的保证在于神奇的量子性质。Bell、海森堡测不准、非正交的两个量子态性质原理是主要的量子密码技术。以质子极化可编排量子密码,垂直、水平、对角线各一组为为计划在质子方式。量子密匙的传递需要光子的偏振,光子指向差异由0与1数字代表。

三、结语

信息安全、用户安全、系统安全、访问控制安全、管理安全、传输安全与物理安全是网络安全的完整系统结构。保证网络通信的安全,可在密码技术、访问控制技术、身份认证技术、检测系统漏洞技术等帮助下,对服务协议功能不断的增强提高。实现无论是框架还是填充都能有安全的链路,让网络通信的信息传输、存储与利用都在掌控之中。

参 考 文 献

[1] 张贻锋. 网络通信中信息安全的保障措施[J]. 电脑编程技巧与维护,2008,(11):57-58

第6篇

关键词:计算机;网络;攻击;防御

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2013) 08-0000-01

一、网络安全缺陷

致使网络安全存在众多潜在危险的原因,一方面是因为网络技术发展不成熟,存在很多技术上的漏洞和缺陷,给各种网络犯罪等行为提供了可乘之机;另一方面就是人为因素。

首先,第一点技术上的缺陷。TCP/IP协议中存在安全隐患。例如:在局域网中,处于低层的大部分协议都是通过广播的形式来进行数据传递的,在局域网中的任何一个节点都有窃听到数据包的可能性,从而利用网络自身的安全漏洞进行入侵。

其次,还有一点就是人为原因。因为网络安全方面的研究还不是很成熟,当计算机网络受到攻击时,网络维护人员没有足够的安全处理和应对方案,进一步放任了安全隐患的蔓延。

二、网络安全威胁

网络安全存在的威胁主要有以下几个方面:

第一,自然环境。一种是计算机自身的硬件设备的自然老化导致网络信息的可靠性、完整性等受到威胁;另一方面是许多无法避免的自然灾害,例如:洪水、雷雨、地震等造成的损坏。

第二,人为破坏。人为方面对网络造成的威胁主要是操作人员的失误导致误删文件甚至是格式化硬盘等,还有就是管理人员在网络设置上存在缺陷,导致网络漏洞的产生。另外,用户使用时对于安全威胁的忽视也会给网络安全造成威胁。

第三,信息安全。信息安全存在威胁的情况包括两种,一是入侵网络系统,利用软件及系统存在的安全漏洞破坏传递信息的完整性和可用性;二是,在仍能够保障正常的网络运行的情况下,截获、窃取网络信息,使信息的安全性受到威胁。

三、网络攻击方式[1]

(一)服务拦截攻击。服务拦截攻击指的是计算机网络的正常的服务遭到破坏,例如:网络配置破坏、网络资源占用等都使网络的可用性受到威胁。

(二)欺骗终端攻击。这种攻击方式不是针对软件的漏洞而是针对终端用户。攻击者利用TCP/IP协议的自身缺陷进行攻击,或者是WEB欺骗以及DNS欺骗等。

(三)协同攻击。协同攻击主要是指利用协同工具窃取机密信息,威胁网络的安全。

(四)移动设备攻击。主要是通过恶意软件感染常用的移动设备,例如:PDA、手机以及其他无线移动设备等。随着无线网以及局域网的快速发展,这种攻击无线设备的安全威胁会越来越严重。

(五)邮件通信攻击。随着电子邮件的使用率不断上升,深入到生产和生活的各个方面,因此,对于电子邮件的攻击也日渐频繁,这种状况主要发生在军事、政府以及其他重要机构。

四、安全保障手段

网络中的安全隐患一旦爆发就会造成很大的损失。保障网络安全需要从技术、管理以及法律制度等多方面综合考虑采取措施,其中技术是最直接的保障措施。主要的安全保障技术手段有以下几种:

(一)加密技术。网络信息安全的基础手段就是信息加密技术,主要是通过某一规则对原信息进行重新编排,打乱原有的顺序,成为外人无法理解的加密文件。信息加密技术可以有效保障信息安全,对抗信息窃听、黑客入侵等威胁。常见的加密技术有:序列密码、移位加密、替换加密、密码本加密等。

(二)鉴定技术。身份鉴定技术是指识别实体表明的身份信息,从而确定其访问权限,保证信息的安全性、完整性、可靠性等,有效抵抗恶意访问、非法入侵、冒充等恶性威胁。鉴定技术种类多样,例如:利用密钥、通行字、控制访问等方式鉴定访问者身份信息,有效对抗非法访问以及冒充等,其中最有效的技术手段是数字签名技术。

(三)控制访问技术。控制访问技术是保障网络安全的重要措施,是安全防范的核心手段,它可以有效防止非法访问和占用网络资源。网络访问控制技术包括以下几种:防火墙技术、IP访问控制、IEEE身份验证、WLAN隔离、MAC过滤等。

(四)物理安全技术。物理安全主要是保障网络服务器、路由器等硬件设施以及信息通道等不受人为或外力因素的恶性破坏。

五、安全防范

当前有效的网络安全防范技术主要有路由器技术、入侵检测、病毒防治、防火墙等[2]。

(一)防火墙。防火墙可以有效地防止外部用户非法访问内部网络,非法占用网络资源,从而加强内部网络的控制,保护网络资源和设备。它是利用某种安全策略监察网络间的链接以及数据包的传递,控制网络间的通信,控制网络的运行等。常见的防火墙设备主要有路由器、电路层或应用层网关、双宿主机、堡垒主机等。

(二)系统漏洞修复。Windows的很多服务项目或者是网络协议存在安全漏洞,例如Telnet服务,允许远程登录并使用控制程序,可以导致各种攻击行为。所以在非必要场合应处于禁止状态。因此需要根据实际需要对Windows的某些服务进行开启或关闭,保证系统安全。

(三)防病毒措施。网络病毒感染计算机网络后会导致网络系统崩溃,造成重大的损失。因此需要在网络的各个节点根据潜在病毒的特点设置防病毒软件,全方位保证系统处于病毒防御状态。

六、小结

网络安全影响到网络系统的正常运行,需要从技术和设施等多方面入手,保障网络系统的安全,避免造成无法挽回的损失。

参考文献:

第7篇

1.企业信息安全事件发生状况

调查显示在过去的1年内(2012年1月~2012年12月),超过93.2%的被调查企业发生过信息安全事件,其中发生信息安全事件次数超过5次的占被调查企业的13.1%。这一调查结果表明,河北中小企业信息安全形势非常严峻,如何保护信息系统安全已经成为中小企业信息化建设首要面临的问题。

2.目前中小企业信息安全面临的主要威胁

调查发现,近1年内,82.1%的被调查企业遭受过病毒、蠕虫或木马程序破坏;47.3%的企业遭受过黑客攻击或网络诈骗;33%的企业遭受过垃圾邮件和网页篡改的干扰,还有28%的企业遭受的破坏竟然来自企业内部员工的操作。这一调查结果表明,病毒泛滥、网络诈骗、黑客攻击、垃圾邮件和来自企业内部员工破坏是河北中小企业面临的最主要信息安全威胁。其中,病毒和木马程序的破坏尤为严重,直接造成企业数据丢失、信息泄漏甚至系统瘫痪等后果,严重威胁着企业的信息安全。

3.企业信息安全保护措施现状

调查发现,93.7%的被访企业采用了杀毒软件进行病毒防护和监控,25.1%的被访企业装有入侵检测系统和硬件防火墙,54.8%的被访企业采用了身份认证技术和设置访问权限进行信息保护。同时,通过调查也发现,只有不到29.5%的企业有定期的数据备份,仅有6.9%的企业为重要信息进行了数据加密。这一调查结果表明:在信息安全技术防护方面,几乎被访企业都采取了信息安全保护措施,但是大部分企业却只停留在病毒防护和身份认证的水平上,而缺少数据完整性和数据加密等保护技术。

4.信息安全管理保障措施情况

调查发现,在信息安全管理保障措施方面,25.7%的被访企业设立了专门的信息安全部门及相应的专职管理人员,44.6%的企业制定了企业信息安全管理制度,只有8.5%的企业能够对信息安全状况进行定期的风险评估,而制定信息安全事件应急处置措施的企业却只有5.3%。这一调查结果表明:河北中小企业信息安全保障组织构架设立不完善、缺乏信息安全管理制度,定期的信息安全风险评估以及信息安全应急处置预案措施严重缺失。

5.信息安全经费投入状况

调查发现,23.5%的被访企业信息安全方面的经费投入占整个企业信息化总投资的比例低于5%,39.6%被访企业同样投资比例在5%~10%之间,只有38.5%的企业信息安全方面的经费投入已经超过企业信息化总投资的10%。这一调查结果表明:河北中小企业安全意识淡薄,信息安全经费投入严重不足,低于国外20%~30%的投资比例。

二、对策与建议

通过课题组调查发现,网络环境下河北中小企业的信息安全问题突出,主要表现在认识误区、资金不足、技术薄弱和信息管理制度缺失等方面,要全面解决,必须从法律、技术和管理等几个方面全盘考虑综合治理。法律、技术和管理三者相辅相成,缺一不可,才能共同保证中小企业信息系统可靠安全运行。

1.法律法规层面加强政府支持力度和引导力度

仅仅靠中小企业自身搞信息安全防护是远远不够的,在此过程中,政府的支持、鼓励与引导是至关重要的。因此,政府应不断完善信息安全相关法律法规的建设,加快网络安全的基础设施建设,加大打击网络犯罪的力度。同时,针对河北中小企业特点,当地政府应加大企业信息安全重要性的引导和宣传,让中小企业特别是企业的领导者,充分认识到企业信息安全的重大意义与作用,从而在日常企业决策中对企业信息安全建设投资有一定的倾斜,完善企业信息安全体系建设。从长远发展角度和战略高度来重视企业信息安全。

2.技术层面

设计实施多层次、多方位的网络系统安全保护技术,以提高企业风险防范的技术水平。风险防范是一个复杂的系统工程,从技术角度,建议从以下几个方面来实现:

(1)建立网络身份认证体系。网络环境下河北中小企业的各种商务活动,都需要对参与商务活动的各方进行身份的鉴别、认证,这就需要在企业内部建立网络身份认证体系来证实各方的身份,以保证网络环境下各交易方的经济利益。

(2)配置高效的防火墙。在企业内部网与外联网之间设置防火墙,从而实现内、外网的隔离与访问控制,在他们之间形成一道有效的屏障,是保护企业内部网安全的最主要、最有效、最经济的措施之一。

(3)定期实施重要信息的备份和恢复。企业要对核心的数据和应用程序进行实时和定期的备份工作。并把备份数据的副本存储在光盘上,这样就可以避免一旦发生安全事故关键的应用程序和数据丢失给中小企业带来的巨大损失。

(4)对关键数据进行加密。企业的各类数据和应用程序,是企业多年发展中积累下来的宝贵数据资源,也是企业决策的重要依据。因此,要对这些关键数据进行加密处理,以提高数据的安全性,防止企业私密数据信息被泄露和窃取。

第8篇

关键词:电子政务 信息安全

0 引言

随着电子政务不断推进,社会各阶层对电子政务的依赖程度越来越高,信息安全的重要性日益突出,在电子政务的信息安全管理问题中,基于现实特点的电子政务信息安全体系设计和风险评估[1]模型是突出的热点和难点问题。本文试图就这两个问题给出分析和建议。

1 电子政务信息安全的总体要求

随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:

1.1 基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。

1.2 数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。

1.3 网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。

1.4 数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

2 电子政务信息安全体系模型设计

完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略

在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题, 通常是将基于公钥证书(PKC)的PKI(Public Key Infrastructure)与基于属性证书(AC)的PMI(Privilege Management Infrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限, 许多用户也可能有相同的权限集, 这些权限都必须写入属性证书的属性中, 这样就增加了属性证书的复杂性和存储空间, 从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP 目录服务器等实体组成,在该模型中:

2.1 终端用户:向验证服务器发送请求和证书, 并与服务器双向验证。

2.2 验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。

2.3 应用服务器: 与资源数据库连接, 根据验证通过的用户请求,对资源数据库的数据进行处理, 并把处理结果通过验证服务器返回给用户以响应用户请求。

2.4 LDAP目录服务器:该模型中采用两个LDAP目录服务器, 一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP 目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。

安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。

3 电子政务信息安全管理体系中的风险评估

电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。

3.1 信息系统的安全定级 信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。

3.2 采用全面的风险评估办法 风险评估具有不同的方法。在ISO/IEC TR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NIST SP800-30、AS/NZS 4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。

电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。

在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。

4 结语

电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。

参考文献:

[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社.2006.

第9篇

关键词:信息加密技术;网络安全;应用探讨

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 18-0000-02

计算机网络技术的飞速发展,电子商务和网络办公等网络应用不断深入影响人们的生活和工作方式。与此同时,网络信息的安全问题也更加突出和备受人们的重视,许多危险、隐患和攻击都是隐蔽的、潜在的、难以明确却又广泛存在的。信息加密技术在网络安全中的应用,大大增强了网络信息的保密性和安全性。因此,探讨其在网络安全中的应用具有重要的意义。

1 信息加密技术在计算机网络安全中的应用现状及发展趋势

1.1 应用现状

当前在计算机网络信息传输中,由于各种病毒、木马和电子诈骗等各种破坏网络信息安全的因素的存在,对网络信息的安全构成了极大的威胁。信息加密技术是一种通过对网络传输的信息进行加密处理,主动防范各种对网络信息的攻击和破坏的技术手段,具体可分为加密过程和解密过程。当前,信息加密技术与访问控制技术、身份识别技术等已成为在网络信息安全中应用最成熟的技术,在保障网咯信息的安全中发挥着重要的作用。

1.2 发展趋势

信息加密技术作为维护网络安全的核心技术之一,其在网络安全的应用深入到企业信息平台和网络银行等诸多领域之中。作者认为,未来信息加密技术的发展将朝着安全标准化、技术升级快和应用深入化发展。层出不穷的网络安全问题的出现以及网络安全管理存在的不足,推动者信息加密技术向着更高的安全标准突破;电子芯片技术的快速发展和各种加密算法的完善与创新推动着信息加密技术的快速升级;网络经济的繁荣促进了信息加密技术应用的不断深入。

2 应用于计算机网络安全领域的主要信息加密技术

2.1 主要信息加密技术

信息加密技术通过对信息的加密和解密过程来确保网络信息的安全,因此离不开加密算法[1]。加密算法可分为对称性加密算法和非对称性加密算法。前者也叫传统密码算法,是指加密方用一把钥匙对信息进行加密以及解密方也采用同样的钥匙对信息进行解密,其典型有DES算法、AES算法等;后者又称为“公匙加密算法”,是指在加密和解密过程中采用不相干的密匙,其典型有DSA算法和RSA算法等。

数据加密技术按照不同的形式有不同的分类方法,贯穿于整个信息存储、传输、鉴别和管理的全过程。这里从信息加密的对象来分,可把其分为软件加密技术、网络数据库加密技术、数字本身加密技术和密匙管理技术等。

(1)软件加密技术,是把数据和信息(称为明文)转化成不可辨识形的密文的过程,为了防止查杀病毒软件因感染计算机病毒无法对数据加密的识别,从而保护到数据和信息不被非法窃取、阅读的目的,有必要在这些软件建立检查的加密机制,使用信息加密技术。

(2)网络数据库加密技术。很多数据库信息管理系统的运行平台基于Windows或Unix,其安全等级还不够完善,对数据库文件缺乏有力的保护,从而使得连接到公共网络的计算机网络数据库系统比较脆弱,因此需要对网络数据库进行加密。对网络数据库进行加密是基于数据存储加密技术的,以防止存储数据的泄露或丢失。常用的存储加密技术有文件加密技术、介质加密技术和应用加密技术等。

(3)数字本身加密技术。对数字本身进行加密的方法很多,主要存在于网络信息传输、鉴别等过程当中。常见的数字本身加密技术有数字摘要、数字信封、数字签名、信息隐藏等[2]。

(4)密匙管理技术。做好密匙的管理是防范信息泄露的重要保障。因此,要在密匙产生、分发、使用、保存、更换和清除等每个细节上做好严格的安全保障措施。

2.2 应用于无线网络安全的信息加密技术

无线网络技术的出现和兴起为人们使用网络提供了更大的便利,与此同时,其在网络信息安全问题的凸显也受到用户的关注。因此,为了提高无线网络的安全性,防止重要信息被窃取和丢失,很多技术开发者相继提出了一些应用于保障其安全的信息加密技术,主要的有WEP加密技术、WPA加密技术和WPA2加密技术等。WEP加密技术称为“有线等效保密”,其加密原理是通过使用26个十六进制数和24比特初向量构成128比特密匙。但是由于其在传输中很容易被拦截和破解,已经逐渐被其他无线加密技术所取代。WPA称为“Wi-Fi访问保护”,参考了802.lli标准,与WEP加密技术相比,增加了一倍的初向量,安全性能大大提高。WPA2加密技术是对WPA加密技术的升级,相对于WPA,其完全符合802.lli标准。

3 信息加密技术在计算机网络安全中的典型应用

3.1 信息加密技术在电子商务中的应用

目前,电子商务的广泛发展,各种网络商务交易、电子支付等行为极大地提升了人们进行各种经济商务活动的质量和效率。电子商务的信息涉及交易双方的经济利益,因而对网络信息安全的要求很高。因此,需要高度重视电子商务活动中的网络信息安全。使用信息加密技术是保障电子商务安全的核心和关键技术,已得到广泛和深入的使用。在电子商务中使用信息加密技术,对用户的信息进行数字签名和身份验证等技术处理,也可应用静态文件保护,如PIP软件对磁盘、硬盘中的文件或文件夹进行加密,防范了其重要信息在网络传输中被非法窃取或者用户的计算机信息被恶意攻击和破坏,从而保证了用户信息的保密性和可靠性。

3.2 信息加密技术在企业信息安全中的应用

目前,很多企业已经建立了自己的企业网站管理平台,管理和企业的各种信息以及进行其网络销售活动。很多企业的管理者也非常重视企业商业信息的保密工作,了解、关注和制定企业网络信息的安全策略,充分利用各种先进的网络信息机密技术,以确保其信息安全。例如,很多企业已经建立起了其网络技术部门,配套了专业的网络技术工程师对企业的重要和关键信息进行保密管理,淘汰了过去单纯通过没有加密的电子邮件和FTP来传输机密资料的做法,避免了这些方法对企业机密信息所构成的重大安全隐患。同时,很多企业在对其重要信息的存储、备份上也使用了信息加密技术,加强了对企业信息安全的管理,并建立了企业信息安全的监管机制,不断完善保障企业信息安全的各种措施。

4 结束语

网络技术的发展日新月异,使得网络安全将会面临新的问题和挑战,因而计算机网络安全的维护必定是一个长期动态的系统工程。信息加密技术作为保障网络安全的一种重要技术,需要与时俱进,不断发展和完善,才能使计算机网络更加安全、可靠。

参考文献:

[1]张永强.网络安全中的信息加密技术[J].科技风,2008,(14):70.

[2]苏铖浩.对信息加密技术在计算机网络安全中的应用探讨[J].计算机光盘软件与应用,2011,(11):118.

[3]雷金胜,王哲.网络安全中的数据加密技术及应用[J].管理信息系统,2001,(10):14-15.

[4]张世勇,齐来金.数据加密技术在网络安全中的应用[J].黑龙江科技信息,2009(19):86.

第10篇

【关键词】计算机;网络安全;防控技术

计算机网络信息技术的发展确实给人们的生活与工作带来了很多便捷,计算机网络技术的运用提升了人们工作的效率,为社会创造了更多的社会价值与财富,加强了人与人之间的互动交流,但是计算机信息技术存在着很多优势的同时又出现了一些弊端,会给国家、社会以及人民的生活带来很大的危害,比如说有些非法分子利用网络信息技术的漏洞,侵入重要部门的计算机系统,窃取国家的机密,或者是侵入其他计算机系统破坏或者是篡改他人计算机系统的数据,给国家与社会带来难以估算的损失。也可以说计算机网络信息安全的意义是非常重大的,网络安全问题关乎着国家的安全,关系着社会的稳定以及关系着民族的发展,因此,计算机信息安全问题受到国家、社会以及越来越多人们的广泛关注。

一、计算机网络安全问题带来的危害

(一)加速了不良信息在网络中的传播速度。

计算机网络具有传播速度快,分布范围广、具有隐匿性等特点,给计算机网络监管带来很大的难度,各种不良信息在网络上快速传播,导致正确的社会价值观念难以形成,尤其会对处于人生观尚未形成的青少年造成很大的影响与危害,如果没有及时采取安全措施,可能会造成更加恶劣的影响,比如说青少年受网络不良信息影响产生与社会发展相悖的道德观念,出现危害社会安全的行为等。另外,计算机网络中存在着大量的虚假广告会误导人们理性分析,给社会带来不良影响。

(二)病毒传播对计算机系统危害。

病毒是人为蓄意设计的一种计算机程序,它寄生在计算机的应用程序中或者是操作系统的可执行程序中。计算机病毒是可以自我复制与自我传播的,通过计算机网络途径进行传播,不仅传播速度非常快,范围非常广,而且破坏性是非常大的。计算机在网络的运行中、下载程序以及接收电子邮件都存在着感染病毒的风险,如果感染了病毒,可能造成系统瘫痪或者是崩溃。

(三)导致信息库被入侵或者是数据破坏。

计算机网络发展使人们能及时获取各种信息,但是有些不法人士受利益或者是对社会仇视的心理,利用网路设备与系统中存在的管理漏洞,故意使用非法的手段删改数据、访问资源以及破坏系统,侵入者可以在受害人没有任何察觉的时候对受害者的数据信息系统进行更改、删除、偷窥或者是复制计算机系统中的数据信息,导致使用者的利益遭受到损害。

(四)对计算机设备以及网络线路造成损害。

计算机病毒对于计算机设备以及网络线路造成的损害主要是对网络硬件设备的稳定性造成影响,这些计算机网络设备主要包括服务器、交换机、路由器等,对网络线路的破坏主要是对光纤、电缆以及卫星等线路的影响。

二、威胁计算机网络安全问题的因素

计算机网络面临的主要威胁是:从计算机网络窃取数据库信息,主动攻击造成网络系统故障或者瘫痪,故意篡改网络数据信息以及伪造网络数据信息,这些威胁可以分为主动攻击型威胁与被动攻击型威胁,被动攻击威胁包括从计算网络上窃取数据信息,这种攻击的方式很难被检测到,但是这种防御的方法可以通过对计算机网络进行加密的方式,能有效防止攻击者获取到网络中传输的数据信息内容,主动攻击型威胁包括主动地或者是故意人为攻击对网络造成影响的,比如说:主动攻击造成网络系统故障或者瘫痪,故意篡改网络数据信息以及伪造网络数据信息等都属于主动攻击,预防主动攻击的方式除了对计算机网络进行加密以外,还要采取鉴别等多种措施。造成计算机网络安全问题主要从多个方面来分析:一是网络上的不安全因素。计算机网络上存在着一些敏感的信息,比如说:有关科研、军事、经济金融等方面的信息,很多别有用心的人士企图通过计算机网络进行获取,而采取的攻击手段,从而导致我国的一些机密数据信息被泄露出去;二是网络系统自身存在着缺陷或者是漏洞,这就给不法分子可乘之机;三是网络管理者的原因,主要是因为网络管理者欠缺网络安全管理技术,没有对网络安全提高重视。

三、计算机网络安全防控技术实施的策略

计算机网络安全防控技术又可以分为主动方法与被动的防范技术,主动的方法技术可以分为加密技术、身份认证技术以及访问控制技术等主动防范的技术措施。被动的安全防控技术主要有防火墙技术与入侵检测技术等被动的方法措施,仅是采用一种技术措施是无法维护计算机网络的安全的,应该采取多种防范措施。

(一)运用访问控制技术为计算机网络提供安全保障。

入网访问控制技术的运用是确保网络安全的重要保障措施,可以通过入网访问环节控制访问网页或者获取信息资源的权限,同时可以限制准许用户的访问权限,比如说:控制用户的访问时间或者是精确控制用户的访问站点,从而给每一个用户给予相应的权限,同时也对他们访问的系统目录与资源文件给予相应的授权管理。网络服务器的访问控制可以通过设置口令的方式,锁定相应操作管理权限,杜绝非法分子利用不法手段对服务器信息进行恶意的修改、删除以及破坏。可以采取限定服务器的登录时间或者检测管理非法访问用户,从而实现网络安全的防控目标。网络管理员应该在实践监控上对网络的运行现状实时监控,并做好服务器访问用户的记录,发现有非法对网络进行访问的现象时应该通过声音、文字等方式进行警报,以便引起网络管理员的注意,从而加强对计算机网络的防控管理。

(二)运用身份认证技术。

身份认证技术也是网络安全一道很重要的保证,身份认证技术指的是在网络系统登录时对用户身份认证的一种确认技术。用户在进行访问之前要通过身份认证的系统对用户进行身份上的识别,访问控制的系统根据用户身份与数据库授权来决定此用户能不能访问某一个网络中的资源信息。

(三)运用网络加密技术。

运用网络加密技术可以有效保护网络系统中使用数据信息、口令以及文件的安全性并保障网络传输数据的安全。网络加密的方式主要有链路、端点以及节点加密方式,链路的加密方式主要是保护计算机网络各个节点之间的信息链路安全。端点加密主要是保护源端用户到目的端用户数据安全。节点加密主要是保护源结点与目的节点之间的传输链路。在运用网络信息加密技术时可以根据实际的运行状况选择合理的加密方式。

(四)运用网络防火墙技术。

防火墙是信息在不同网络之间或者是网络安全域之间传输的唯一通道,通过利用访问控制技术可以增强内外网通信时抗击病毒的攻击能力。运用网络防火墙技术是计算机网络安全防控的最经济与最有效的控制措施,防火墙技术也是在计算及网络规划中的重要部分,是防止网络外部用户通过非法手段进入内部网络系统。防火墙技术包括了包过滤技术、网关应用技术以及状态检测技术。另外,在计算机网络接口处可以利用内容过滤技术,从而对互联网中存在的一些不良信息与非法信息内容进行过滤,从而净化网络环境,减少思想意识不强人员以及鉴别力不高人员所受到的损害,对网络内容过滤净化网络环境更有利于青少年的成长。防范网络安全问题的产生不仅需要加大安全技术建设,还需要不断强化网络管理员与使用人员的责任意识。在计算机系统中存在很多不安全的因素需要网络管理人员与使用人员共同努力,才能减少网络安全问题的出现频率。

【参考文献】

[1]陈俊生.计算机系统的安全防控策略分析[J].信息与电脑(理论版),2015,11

[2]乔玉冰,柳科春,崔淑林.计算机信息系统安全技术探析[J].统计与管理,2015,3

第11篇

【关键词】电厂;信息网络系统;防范措施

信息网络技术在电力领域的深入与普及,使得电厂的生产、经营与管理都依赖着信息网络技术进行,同时职工日常的工作和生活都与网络密不可分。技术的发展与进步,导致了网络环境日益复杂,信息网络的安全问题逐渐发展成为了突出问题。所以,根据这样的现状,需要构建全面的安全体系,使用安全的网络技术,采用安全性高、有保障的网络产品,在最大程度上降低潜在的安全隐患问题,保证了电厂工作的安全有序进行。

1 信息网络系统存在的安全问题

电厂信息网络系统化的安全问题主要包括硬件设备安全问题、网络安全问题、系统安全问题等方面。

1.1 硬件设备安全问题

电厂信息网络系统的各种硬件设备,如路由器、服务器、交换机以及工作站等都可能涉及到安全问题,主要存在的安全隐患有自然灾害,如雷击、水患等,外界的磁场干扰的影响,人为的损坏或者不正确的操作以及硬件设备自身存在的安全问题等。硬件设备的安全问题可能导致硬件设备的破坏,从而影响了信息系统及网络的正常运作,造成了相关数据的破坏甚至丢失等危害。

1.2 网络安全问题

可以利用不同的安全程度和角度对电厂信息网络系统的网络安全进行对应的划分。网络在相对开放的环境中比较容易遭受到外界网络的侵入和攻击。这些威胁系统安全的入侵者能够使用各种工具对电厂的信息网络系统进行扫描从而发现安全漏洞,然后使用某些恶意的攻击程序对其进行攻击,这样的攻击行为可能会造成信息数据的丢失、篡改或者损坏,同时还能引起整体网络的瘫痪。

1.3 系统安全问题

电厂的信息网络系统中大致包含着路由器或者交换机系统和服务器系统。其中,最主要的是服务器系统,主要掌控着全局,它包括了操作系统和数据库系统等,是电厂信息网络系统中的核心内容。这些系统的安全存在着或多或少的安全隐患和安全漏洞。因此,在发生恶意攻时,容易造成巨大的损失。

在恶意攻击中,病毒是侵害计算机最为常见的一种程序,它能够依附在系统的目标文件上,造成数据的损坏或者丢失。病毒程序对设备的危险性大,可以造成服务器瘫痪,整个信息网络的崩溃。病毒在网络环境中,极强的扩散能力以及无法控制性使它的危险性急剧上升。病毒可以控制系统的访问,随时可能造成设备的死机、信息数据的泄漏、重要文件的丢失,从而影响电力信息网络系统的安全运作,造成严重的损失。

外界的安全威胁是影响电厂信息网络完全的威胁外,内部威胁也容易造成不容忽视的安全问题,如厂内员工的操作不当造成设备损坏、数据的丢失,员工将可能带有病毒的存储器连接计算机设备,造成的病毒侵害等。内部威胁还有木马、监听密码、未授权拷贝或者盗取机密数据等。电厂的信息网络系统要想安全有序运作,相关负责人员需要加强这些威胁的控制解决力度。

2 安全防范措施

2.1 建立防火墙

防火墙是外界和内部网络接触的一道屏障,能够有效保证内部网络的安全,保护信息数据资源的安全,防止外界网络入侵造成信息损坏、泄漏或丢失。建立防火墙就是在内、外网之间建立一个能够控制安全的点,将内部外和外部网进行隔离,经过防火墙的信息可以选择性的被允许或者拒绝,对进出信息网络系统内部的访问、操作进行监督并控制,能够将不安全的访问进行过滤,同时设置内部网可以访问外界,但外部网禁止对内部网进行访问,有效的实现网络安全,从而在预定的安全规则内,进行安全有序的内外网之间的联系、通讯。

2.2 推行病毒防御方案,进行IDS入侵检测

病毒很容易通过电子邮件进行传播,在系统中安装正规的防毒软件十分必要,它能够全方位的对系统进行病毒防护,能够自动更新防病毒的代码并实时发送,同时还可以进行实时监测、对系统进行定时扫描和按需求进行定向扫描,很好的对病毒起到了自动隔离和查杀的作用,实现对病毒的预警。进行IDS入侵检测,能够对内部网络实现全自动的实时监测,实时监控网络操作中的行为,对可疑的访问和操作进行自动检测,从而分析网络环境中的安全隐患因素,实施及时的控制和阻止。在进行IDS入侵检测时,常常会有如猜测口令或者邮件炸弹等各种入侵警告,应该根据这些可疑的信号警告,来对IDS进行及时的安全策略调整和正确的抵御入侵行为,以加强电厂的网络体系建设,提高入侵攻击的防范能力,减少遭受恶意攻击的概率,极大的保证电厂信息网络系统的安全。

2.3 扫描安全漏洞和实行安全评估

可以让第三方安全机构对电厂的网络实行安全评估,进行安全漏洞的扫描,从而获得详细的安全报告。利用报告得来的信息采取相应的补救措施,提出合理的解决方案,及时修补漏洞,避免造成危害,具体操作如升级系统、阻断不必要的服务、修改权限与配置以保障使用的合法性、隐私性,能够迅速提升网络系统的安全级别。

2.4 构建安全管理制度和体系,强化网络安全机制

在技术上加强安全保障措施外,还应该建立网络安全管理制度对网络进行管理,以保障网络的正常运行。在加强网络的安全管理时,首先需要强化系统的授权和认证的安全配置管理,进行系统升级和加固系统属性,注重对电厂信息数据的备份。根据相应的管理措施制定合理的安全管理制度,从而约束管理人员行为,提高安全管理意识,实现安全的网络管理。同时,应构建电厂信息网络系统安全防护体系,包括实时监控系统,生产管理系统和电力信息系统,从而实现有针对性的进行网络安全管理。目前,这个信息网络日益发展的时代,计算机网络的信息数据量与日俱增,数据的备份和恢复功能越来越有压力。人为因素,和各方面的病毒、硬件设备损坏、火灾、水灾、线路故障等因素都可能导致电厂数据信息出现安全问题。因此,为了防备意外情况的发生,配置应急恢复系统很有必要。总的来说,电厂信息网络安全需要有相应制度和体系的保障,以强化电厂网络安全机制,在真正意义上实现电厂信息网络系统的安全作业。

3 结束语

电厂信息网络系统安全关系到电厂日常工作的正常有序进行,而电厂的正常运行关系到国民生计问题,因而维护电厂信息网络系统的安全具有重要的现实意义。针对这一实情,应重视对电厂信息网络系统的安全防护和管理,对安全问题实行有针对性的解决办法,从而保障电厂信息网络系统的安全。

参考文献:

[1]黄永强.企业计算机信息网络系统的安全风险与控制[J].商场现代化,2015(06).

[2]褚开锋.信息网络系统的安全管理与维护[J].网络安全技术与应用,2015(04).

[3]赵彦.浅谈在集团ERP系统运行环境下的火力发电厂办公信息网络安全管理[J].现代工业经济和信息化,2014(07).

[4]董媛,汪晓玫,曾小平.基于“三线”防护的新安江电厂信息安全管理[J].水电站机电技术,2012(03).

[5]崔海霞.浅谈信息网络系统安全[J].中国无线电,2013(10).

第12篇

1 对医院电子档案信息安全管理产生影响的因素

综合分析,当前对医院电子档案信息安全管理产生影响的因素主要涉及到以下几个方面。

1.1 环境安全因素

电子档案是将电信号和磁介质作为主要载体的档案文献,因此环境中的磁场干扰和突然断电等问题都会对电子档案信息安全产生影响,出现档案数据失真问题,影响电子档案信息安全的合理管理[1]。同时供电系统的故障也可能会给电子档案信息造成严重的破坏。所以在加强电子档案信息安全管理工作的过程中,应该注意突出环境建设,以环境建设为电子档案信息安全管理提供良好的支持。

1.2 网络环境的影响

近几年随着网络信息技术的发展和其在社会上的普及性应用,网络安全问题频繁出现,网络病毒和黑客等对信息安全产生了严重的不良影响,医院电子档案信息安全管理也受到严重的威胁。所以医院应该正视来自互联网的威胁,对网络安全环境进行合理分析,进而从网络安全角度加强电子档案信息安全管理,有效促进档案管理水平的全面提升。

1.3 制度和人为影响因素

现阶段我国医院档案管理工作中管理制度建设不完善以及工作人员计算机专业素质偏低的问题也对电子档案信息安全管理的优化开展产生了一定的不良影响[2]。在制度不完善的情况下,管理规范性不足,并且由于管理人员综合素质偏低,无法应对计算机系统故障和网络安全对电子档案信息安全管理产生的威胁,导致医院电子档案信息安全管理水平偏低。

2 新时期医院加强电子档案信息安全管理的措施

当前社会上层出不穷的信息安全问题不仅对社会信息安全造成了一定的不良影响,甚至严重者还会威胁社会的稳定。所以社会各界都加强对信息安全管理工作的重视,希望借助科学合理的信息安全管理,为信息行业的稳定发展提供良好的支持。在此背景下,医院电子信息档案管理也受到高度重视,成为医院档案管理部门重点关注的问题。所以本文基于当前医院电子信息档案管理实际需求对电子档案信息安全管理的措施进行了适当的分析,以期为电子档案信息管理的全面优化提供良好的支持。

2.1 加强对安全稳定数据库环境建设工作的重视

医院新时期加强对电子档案信息安全管理工作的重视,最为关键的一点就是应该保证安全稳定环境的建设,为电子档案信息数据库的稳定运行提供良好的支持。首先,针对医院电子档案信息的实际需求,医院应该尝试构建独立的存储电子档案信息数据库室,并对数据库室内的环境进行合理布置,将其设置为暗室,注意采取适当的避光防尘措施,室内除了应该设置独立的18T的光纤通道存储设备外,也应该引入数据核心交换机、高性能刀片服务器等设备[3]。同时,针对医院的具体情况可以有选择性的配置除湿器和恒温机,保证医院数据库室整体环境保持在恒定温度和湿度范围内,并坚持远离磁场,避免数据库?子档案信息受到电子干扰。同时,由于电子档案信息数据库的稳定运行需要电源的支持,因此在环境建设工作中也注意电源保护问题,设置独立的电源,即使遇到突发停电的情况也能够保证数据库室在一段时间内的稳定运行,进而为管理者手动保存资料、关闭数据库提供充足的时间,有效规避突然断电对档案数据信息产生不良影响。这样借助良好数据库外部环境的建设,医院电子档案信息安全管理就能够获得良好的设备支持,提升管理效果。

2.2 提升网络信息技术安全保障工作质量

网络信息技术安全保障工作在医院电子档案信息安全管理工作中发挥着重要的作用,能够促进医院电子档案信息安全管理工作的顺利推进,促进管理水平的进一步提升。所以医院档案管理部门在开展档案管理工作的过程中必须保持对网络信息技术安全保障工作的高度重视,从多角度探索安全保障措施。首先,应高度重视备份工作,确保即使电子档案信息受到外部力量的冲击仍然能够进行及时的恢复,维护电子档案的安全。在开展备份保障工作的过程中,医院应该按照不同的类别实施电子档案信息的本地备份和异地备份、在线备份和离线备份、增量备份和差分备份等,保证备份的全面性和有效性,为电子档案信息安全工作的良好开展创造条件[4]。其次,电子档案信息加密保障工作,借助加密保护,有效防止病毒和黑客的入侵,并避免电子档案信息被不合理的修改泄密等,切实维护医院电子档案信息安全。一般情况下,医院电子档案管理部门在实施加密保障的过程中可以引入软硬件结合的加密措施,保证只有借助专门的软件才能够读取档案信息,维护电子档案数据安全。最后,设置高级别的防火墙,对档案资源使用者进行合理的限制,对于医院电子档案资源中非机密性的信息可以供个人或者相关组织使用,而对于机密性档案则应按照严格的借阅流程才能够使用档案资源。这样不仅能够实现对医院电子档案信息安全的合理维护,还能借助对档案机密性等级的划分,增强电子档案信息的有效利用率,为患者和社会相关组织提供相应的档案信息服务。

2.3 逐步完善档案规章管理制度,提升管理人员的综合素质

在医院电子档案信息安全管理工作中,档案规章管理制度的建设是维护档案管理信息安全的重要保障,而高素质人才则能为电子档案信息安全管理提供相应的人才保障,所以在加强电子档案信息安全管理的过程中也应该重视制度建设和人才队伍建设[5]。首先,应该结合医院电子档案信息安全管理的实际需求逐步构建相对完善的规章制度,加强对档案管理工作的规范,保证电子档案信息的全面性、完整性和安全性。其次,应注意组织档案管理人员参与相应的在职培训活动,促进管理人员综合管理素质的提升,保证管理人员能够结合医院电子档案信息安全工作的实际需求开展各项管理工作,提升安全管理工作质量。这样,医院电子档案信息安全管理工作就能够在新时期实现新发展,促进医院电子档案信息资源的合理利用。