HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 网络信息安全的概念

网络信息安全的概念

时间:2023-09-19 16:27:20

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络信息安全的概念,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络信息安全的概念

第1篇

关键词:计算机;信息安全;研究探讨

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02

近年来,计算机的相关技术得到了迅速的发展,我们的生活进入了信息时代。而信息时代的重要特征之一就是计算机网络的广泛使用,通过计算机网络进行信息的传递和交流已经成为我们生活的一部分。但是计算机信息安全性却没有引起我们足够的重视。我们需要在弄懂计算机信息安全的概念,特征的前提下,分析现在存在的不安全因素的前提下,提出合理的解决方案,使计算机信息更好的服务于我们的生活和工作。

一、计算机信息安全的相关概念

计算机的信息安全是一个复杂的,涉及方面很广的问题。它主要包括由计算机的软硬件的损坏、计算机系统的管理不当、计算机病毒和计算机犯罪引起的非法访问和恶意侵入等产生的一系列计算机信息安全问题。对计算机信息安全的概念,我们主要从以下三个方面对进行阐述。

(一)计算机信息的物理安全

计算机信息的物理安全是保证计算机网络运行的安全性和正常性的先决条件。其主要涉及的方面包括计算机机房的抗自然灾害、防雷、防电磁干扰能力。为了满足这些计算机主机和网络设备的要求,我们在整个网络系统的设计施工以及日常运行和管理方面都要做到仔细认真,保证计算机信息的物理安全运行的万无一失。

(二)计算机信息的网络安全

计算机信息的网络安全指的是计算机网络系统中的软件、硬件以及网络系统中的数据受到保护,不会由于突发事件等原因遭受到改动、泄露及破坏;网络系统可以安全可靠地持续运行,各种网络服务工作不会中断。

(三)计算机安全

计算机安全的概念有很多种说法,但是表达的中心思想是一致的。即强调信息资源不会被篡改、泄露和破坏。

二、计算机信息安全问题的特征

(一)计算机硬件和操作系统安全问题的特征

我国计算机使用的芯片和操作系统大多是进口的,这些系统由于设计国家研发时的一些考虑,使芯片预留了后门。而在实际操作中,芯片上的后门常被利用,这对计算机信息的安全造成了很大的威胁。而计算机信息资源存在方便共享和容易扩散的特点,又使信息在使用,修改,传输中非常容易被恶意窃取和修改,或者被计算机病毒感染。这些特征都威胁着计算机信息资源的安全性,应该引起我们的重视。

(二)计算机应用软件和网络安全问题的特征

我国计算机系统使用的芯片和操作系统长期被外国垄断的现实造成我国计算机信息的物质基础极为薄弱,而在这个基础上研制的各软件的安全性也就特别差。计算机网络信息系统的开放性和共享性在我们提供方便的同时,使计算机信息资源更容易受到破坏,对其自身的安全性的要求也提高了。主要表现在以下几个方面:网络开放自由化、黑客攻击后果严重、网络杀手集团化、破坏手段多元化等几个方面。

三、造成计算机信息安全问题的原因

造成计算机信息安全问题的原因很多,也很复杂。大致可以分为以下两方面。

(一)技术方面的原因

造成计算机信息安全问题的技术原因总结起来可以分为四个部分:(1)电磁信号的辐射。在信息的使用和传输过程中,由于电磁信号的辐射,使用简易的设备就可以神不知鬼不觉的监听信息内容。(2)网络协议漏洞。目前使用的TCP/IP的协议中存在不少的安全漏洞,它是一个威胁计算机信息安全的根源问题。(3)工作环境的安全问题。计算机操作系统的工作环境中有不少安全问题,如系统开发时留下的后门和陷门,这些基础的不牢,是计算机网络的高层往往很容易被摧毁。(4)总体的安全规划不足。我们现在使用的计算机信息安全技术和产品单独拿出来安全性都很好,但是将其组合使用在同一个系统上,可能因为兼容性的问题造成很多意想不到的问题。

(二)管理方面的原因

造成计算机信息安全问题的原因除了技术方面的原因外,相关的管理工作也至关重要。目前管理工作中的不足主要体现在以下三个方面:互联网的管理不善;没有相关配套的管理体制;人们在观念上对信息安全的重视程度不足。

四、提高计算机信息安全的建议

计算机信息安全对我们的生活,工作,企业和国家的安全非常重要。面对出现的问题,我们可以从以下几个方面进行改进:

(一)对计算机信息安全问题提高认识

我国计算机的安全防护技术的发展还处于初级阶段,各企业和政府单位的很多计算机对安全性考虑不够重视,有些单位的计算机甚至处在不设防的状态,一旦被恶意的侵入,将对企业和国家造成重大的损失。因此需要使人们从思想上认识到计算机安全的重要性,这是我们工作的重中之重。

(二)提高计算机信息安全的法律意识

我国的《新刑法》和《计算机信息系统安全保护条例》中的相关内容都对计算机安全问题作出了规定和解释,是我国保护信息安全和对计算机犯罪惩罚的有力保证。但是很多人在这方面的法律意识非常淡薄,需要在日后的工作中培训和定期检查普及这方面的法律知识,提高法律认识。同时对技术人员进行强化培训,使其尽快掌握计算机信息安全的核心技术和管理知识。

(三)开发研制相关的计算机硬件,加强相关的管理

确保计算机信息安全的关键是过硬的技术和合格的管理。在以后的工作中,要对底层的计算机硬件和操作系统进行完善,只有先确保其合格才能构建出安全稳定的上层信息系统。同时加强对计算机信息系统加强管理,做到两手都要抓,两手都要硬。

五、结论

计算机信息安全与我们国家、企业、家庭的健康发展息息相关,我们要在弄清楚造成其安全隐患原因的前提下,对现有技术和管理作出调整,使其更好地为我们服务。

参考文献:

第2篇

论文关键词:科研网络信息;安全隐患;控制策略

1引言

随着计算机网络技术的普及,利用网络信息技术来改造传统科研管理模式已经成为一种历史潮流。由于计算机网络的互联性和开放性,在提供信息和检索信息的同时,也面临着一些安全隐患,科研信息一旦泄露,会给科研项目的实施带来致命的打击。因此,加强网络安全、防止信息泄露、修改和非法窃取已成为科研单位普及与应用网络迫切需要解决的问题,及时掌握和控制网络信息安全隐患是十分必要的。

2科研网络信息安全的概念和意义

2.1概念

科研网络信息安全主要包括以下两个方面的内容:①科研数据的完整性,即科研数据不发生损坏或丢失,具有完全的可靠性和准确性。②信息系统的安全性,防止故意冒充、窃取和损坏数据。

2.2意义

根据信息安全自身的特点以及科研的实际情况。

网络信息安全在科研单位的实施应该以信息安全技术做支撑,通过流程、审查和教育等的全面协同机制,形成一个适合科研管理的完整的信息安全体系,并依靠其自身的持续改进能力,始终同步支持科研项目发展对网络信息安全的要求。

3科研网络信息存在的安全隐患

3.1网络管理方面的问题

科研网络的信息化,由于覆盖面大、使用人员多以及涉密资料、信息系统管理存在漏洞.有关人员缺乏保密意识,往往不能保证工作文稿、科研资料、学术论文等在网络上安全、正确、实时的传输和管理。

3.2外部威胁

网络具有方便、快捷的特点。但也面临着遭遇各种攻击的风险。各种病毒通过网络传播,致使网络性能下降,同时黑客也经常利用网络攻击服务器,窃取、破坏一些重要的信息,给网络系统带来严重的损失。

4科研网络信息安全的控制策略

4.1建立完善的网络信息管理体系

4.1.1制定并网络信息安全管理制度这是科研网络信息安全工作的指导准则,信息安全体系的建立也要以此为基础。

4.1.2建立网络信息安全管理组织这为网络信息安全体系的建立提供组织保障,也是网络信息安全实施的一个重要环节,没有一个强有力的管理体系,就不能保证信息安全按计划推进。

4.1.3加强网络信息保密审查工作坚持“谁公开、谁负责、谁审查”的原则,落实保密审查责任制,规范各科室、部门分工负责的保密审查制度,不断完善和细化保密审查的工作制度、工作程序、工作规范和工作要求。

4.2开展充分的信息安全教育

工作人员信息安全意识的高低,是一个科研单位信息安全体系是否能够最终成功实施的决定性因素,所以需要对员工进行充分的教育,提高其信息安全意识,保证信息安全实施的成效。

科研单位可以采取多种形式对工作人员开展信息安全教育,充分利用科研单位内部的舆论宣传手段,如观看警示教育片、保密知识培训、签订保密承诺书、保密专项检查等,并将工作人员的信息安全教育纳入绩效考核体系。

4.3选择合适的网络信息安全管理技术

网络信息安全管理技术作为信息安全体系的基础,在信息安全管理中起到基石的作用。

4.3.1设置密码保护设置密码的作用就是安全保护,主要是为了保证信息免遭窃取、泄露、破坏和修改等,常采用数据备份、访问控制、存取控制、用户识别、数据加密等安全措施。

4.3.2设置防火墙防火墙在某种意义上可以说是一种访问控制产品,它能强化安全策略,限制暴露用户点,它在内部网络与不安全的外部网络之间设置屏障,防止网络上的病毒、资源盗用等传播到网络内部,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。

4.3.3病毒防范和堵住操作系统本身的安全漏洞为了防止感染和传播病毒,计算机信息系统必须使用有安全专用产品销售许可证的计算机病毒防治产品。同时任何操作系统也都存在着安全漏洞问题,只要计算机接人网络,它就有可能受到被攻击的威胁,还必须完成一个给系统“打补丁”的工作,修补程序中的漏洞,以提高系统的性能。防止病毒的攻击。

4.3.4使用入侵检测技术人侵检测系统能够主动检查网络的易受攻击点和安全漏洞。并且通常能够先于人工探测到危险行为,是一种积极的动态安全检测防护技术,对防范网络恶意攻击及误操作提供了主动的实时保护。

4.4加强涉密网络和移动存储介质的管理

科研管理系统安全是由多个层面组成的,在实际的操作过程中.也要严格遵守操作规程。严禁在外网上处理、存储、传输涉及科研秘密信息和敏感信息,严禁涉密移动存储介质在内外网上交叉使用,严格上网信息保密审查审批制度,严格执行涉密计算机定点维修制度。

第3篇

【关键词】大数据 高校 信息安全策略

【中图分类号】G 【文献标识码】A

【文章编号】0450-9889(2017)02C-0010-03

大数据背景下,高校开展各项教育教学活动正在不断融入信息化技术,实现更加透明的信息公开和更加高效的信息互动。当前我国高校信息安全在数据分析和风险防控方面仍存在一定程度的硬件及软件不足,要提升高校信息化教学的网络安全,这些技术的改善升级刻不容缓。本文结合大数据基本理论,探讨了运用大数据技术提升高校信息安全的可行性策略。

一、大数据的基本概念

“大数据”一词从字面意思看就是拥有庞大数量的数据信息,而随着网络信息技术的发展,大数据具有了更为详尽的新含义,即强调整合各项内容单一的数据信息,变为系统性的多元化信息集,体现出动态化更新、快速交接转化数据、信息利用成本低等特点。一般而言,大数据所拥有的海量数据中,不但包括可存储数据信息的介质,而且也包括具体数据信息的风格类型。得益于日渐发达的科技力量,大数据让更多人有了更准确的认识,不断发展的大数据能够为人们的生活工作提供可用规划、数据计算分析、流行趋势指点等服务,同时也成为了推动国家间竞争的重要的发展经济战略手段。

二、大数据背景下加强高校信息安全管理的重要性

目前,高校全面引入大数据技术后,已经在教学、科研、后勤、人事、财务等诸多方面实现了适度应用。对学生而言,校园生活中的学习、交友、衣食住行等活动也因为有了信息设备的海量数据处理,变得便利快捷。高校有责任和义务对在校师生的安全采取合理的安全监控,同样也在必要在信息安全管理方面提高认识,强化手段。高校应该认识到当前安全信息具有的几方面特点:首先是数据安全防护需求等级不断提升。如今的高校大都拥有高级别带宽的网络,也大量装备防火墙、堡垒机等安全防护设备,持续扫描数据传输过程。日常除通过入侵检测、木马查杀、漏洞扫描等加强安全监测外,还对不同应用的操作日志、用户行为、处理器性能等进行检测。不同的网络应用操作就形成了储量惊人的大数据,也成为了网络不法分子的重要攻击目标,需要采取相应地安全策略予以防范。其次用于大数据分析的手段和设备技术逐渐提高。就目前的高校数据处理所需设备来看,众多高性能服务器、大容量存储和高速缓存都更有利于大数据的分析处理,并随着防护设备事件每秒收发速率等要求的提升,各种设备性能正逐步优化。以上这些高校安全信息提升特点,更体现出在当前的大数据背景下加强高校信息安全管理具有十分重要的意义。

三、高校信息安全的大数据分析技术的新挑战

大数据背景下高校信息安全的讨论重点包涵了数据存储、数据合并、数据处理和出具管理等不同问题。从整体大数据的分析技术环境来看,高校信息面临着诸多网络安全隐患,众多攻击手段的出现会让用户访问产生大量突发性的异常信息。出于对这种问题解决方案的考虑,其原因之一在于硬件局限,使得大数据的分析工具在性能和算法上不匹配,出现处理器能力不足或内存严重缺陷。因此,应认真面对高校信息安全的大数据分析技术的新挑战,首先需要回顾基于数据规律与特征的传统数据分析方法。传统方法中,当具有严格规则的数据库确定后,用户活动产生的数据库就能够与规则库形成对比,明确用户的访问行为。从规则数据库的运作习惯来说,目前更多的是分析已知安全数据,并不会对未知情况展开攻击分析。从传统数据安全分析的构建平台来看,不同类型的安全运营中心大多完成的是高校安全信息资源的类型监控,从而实现预防信息入侵等不安全事件的发生。

四、大数据时代下的高校信息安全管理趋势

从现阶段来看,高校在大数据时代下的信息安全技术发展主要趋向于智能化、情境多元化。在情境多元化方面,有专家曾经指出,网络时代中的信息安全必然会呈现情景感知的过程,也具有了自适应的机能。高校信息安全策略的研究必然要集中到现阶段的高校日常数据运行环境搭建中。情境的多元化强调对情景感知的能力把握,通过对不同网络内容以及众多提供网络支撑的服务器建设,整合更多的安全信息要素,综合研究判断这些安全信息要素后实现情感感知的实现。高校信息安全的情境感知方法,核心理念在于借助数据检测范围的拓展,增加信息数据安全管理和分析的纵深程度和延伸广度,放大数据分析必需的时空范围。当然,情境感知方面的数据分析量提高,必然也对数据中心硬件提出了更加强大的要求。

与此同时,在大数据信息分析应提高智能化安全策略方面,有关专家也强调应全面提升硬件构造和软件研发等多方面的智能化程度,通过强化防火墙、堡垒机等硬件的运行与联动,强化软件理念方面的安全结构关联与整合,加快技术交互,实现安全数据辨认。可以说,无论是智能化还是情境多元化,都在一定程度上实现了网络信息安全的大数据化。随着高校大量电子业务的增加,大数据化手段的推广以及规模的不断壮大,必然有助于加强高校信息数据安全的效率。

五、大数据技术提升高校信息安全的可行性策略

借助大数据的思想理论,高校网络信息安全必然需要借助数据挖掘、机器学习等技术手段,对所有隐藏在网络信息中或埋伏于网络安全隔离区域之外的风险进行防范。

第4篇

关键词:网络安全;教学改革;主动学习;任务驱动

一、引言

随着计算机网络的高速发展,人们对计算机网络的依赖性日益增强,越来越多的信息和重要数据资源存储和传输于网络当中,通过网络获取和交换信息的方式已成为当前最主要的信息沟通方式之一。计算机网络的使用平台涵盖了社会的各行各业,如电子商务、电子政务、网络银行等。然而,网络安全威胁也日益增多,黑客入侵、拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)以及计算机病毒的广泛传播使得网络安全技术成为了信息技术领域的重要研究课题。高等院校为了适应时代的发展,必须加强大学生对计算机网络安全技术的学习,培养出符合社会要求的新型网络安全方面的人才。

二、《网络信息安全》课程的教学目标

在现代信息化的社会当中,网络安全问题已成为各国政府普遍关注的问题。目前,国内的大部分高校都已开设了网络信息安全方面的课程。《网络信息安全》课程的目的,一方面是为了使学生掌握网络安全的基本原理以及保障网络安全的主要技术和方法,培养网络信息安全方面的专业全才;另一方面在于加强学生的网络安全意识,培养学生在实际工作和生活中解决一些网络安全问题的实用人才,使学生能够更好地满足社会和企业的基本要求。

《网络信息安全》课程的教学目标是使学生在已有的计算机原理和计算机网络原理等理论基础上,对网络信息安全方面的理论知识以及计算机网络安全系统有一个比较系统的、全面的了解。通过本课程的学习,使学生了解和掌握计算机网络信息安全的基本概念、基本原理和工作方式,了解设计和维护安全的网络及其应用系统的基本手段和常用方法,包括密码技术、IDS技术、网络攻击技术、PKI技术、常见的网络病毒与网络黑客的防范技术、实现安全服务的方法和策略以及如何构建一个网络安全体系。

三、《网络信息安全》课程的特点

《网络信息安全》是一门国家重点发展的新兴学科,它涉及到计算机、数学、通信、电子、物理、法律、教育等学科的交叉领域,它既可以说是附属于计算机学科,又可以说是一门独立的学科。《网络信息安全》这门课程注重理论与实践相互关联,其涉及的新技术、新概念、新问题以及新方法日新月异,发展极为迅猛。《网络信息安全》作为一门课程本身具有以下特点:

第一,知识覆盖面广,知识更新快。《网络信息安全》课程包括许多方面的理论知识:密码学、网络体系结构、防火墙、IDS(入侵检测技术)等,它又涉及到网络安全原理、网络安全标准、黑客入侵以及计算机病毒的防治等,范围非常广。与此同时,网络攻击手段与网络防范技术此消彼长,要想保证系统处于安全状态,必须要保证网络安全技术实时更新,才能更好地防患于未然。

第二,学生主体的多样性和复杂性。高校一般拥有计算机网络安全专业的学生和其他非计算机专业的学生,学习的主体具有多样性和复杂性的特点。计算机网络专业的学生是未来计算机网络安全维护的主要技术力量,需要深入理解、掌握并且能够熟练应用网络信息安全方面的知识。而非计算机专业的学生是面向社会的计算机实用性人才,一般而言只需要掌握计算机网络安全的基本知识,切实提高自身的网络安全意识。

第三,实践性强。学生要想掌握《网络信息安全》这门课程的基本原理和技术应用,不仅需要拥有良好的预备知识,例如计算机网络的基本原理、操作系统、数据通信等,还需要开展一定程度的实验课程。《网络信息安全》的课程不能离开实践,否则只能是纸上谈兵,让学生兴趣索然。例如防火墙的配置的实验,学生只有实际地动手操作,才能深刻地领会其工作原理,掌握其工作方式。

四、《网络信息安全》教学改革的探索

在新一轮的教学改革背景下,为了达到《网络信息安全》课程设置的目的,就必须改变传统的教学方法。针对《网络信息安全》课程的特点,必须在教学模式、教学手段、实验手段以及考核方式上进行变革。

1.教学模式的改革。在《网络信息安全》的课程当中,教师应该采用创新的教学模式,切实提高教学质量。在以往的传统教学模式中,教师常常“满堂灌”,学生只是被动地接受而缺乏主动地进行思考。因此,在《网络信息安全》的课程教学改革中,教师要积极推行启发式教学,在课堂上加强和学生的互动,充分调动学生的学习积极性,通过“启发式”、“互动式”、“案例式”以及“课堂提问”等形式,引导学生积极参与到课堂的教学当中,使学生积极主动地思考,提高学习质量。

2.教学手段的改革。《网络信息安全》这门课程中涉及的概念较为抽象,十分琐碎而又环环相扣,内容比较晦涩难懂,因此,教师必须采用一些现代化的教学手段,提高学生学习这门课的兴趣。针对计算机专业的学生和非计算机专业的学生,教师应选取不同的角度去阐述知识,划分不同的学习内容。随着计算机网络和多媒体技术的不断发展,教师可以充分利用多媒体和网络课程相结合的教学手段增强学生的感性认识和学习兴趣,利用幻灯片、动画、影片等更直观地呈现出所授的知识内容。这种教学手段有利于学生在有限的时间内学到更多的知识,能够实现以学生为中心的情景式教学方式,加强老师的教与学生的学的交流。在《网络信息安全》的教学过程中,教师应该尽量避免枯燥的文字解读,应多采用任务驱动法、案例法等进行实时教学。例如在教授关于黑客进行网络攻击的模块时,教师可以使用仿真黑客模拟工具的方法修改学生的计算机密码,让学生意识到网络安全的重要性,同时也使得课堂更富有实际意义。

3.实验手段的改革。高校首先需要对实验环境进行改进,《网络信息安全》的许多实践课程都需要在实验过程中才能更好地被学生所理解。因此,学校必须建立一个专门的计算机网络安全实验室,构建一个小型的局域网络,并且搭建专门的网络安全实验平台。其次,需要建立完善的实验室制度。《网络信息安全》的实验课程大都是对一些黑客软件的应用,由于黑客软件具有一定的攻击性,难以监控每一个学生的操作,所以在安排实验课程时要有严格的管理制度,要达到专人专机,建立严格的登记制度。对于黑客仿真软件的使用,教师要严格管理其使用过程,避免部分学生因为好奇心驱使而攻击一般网络。另外,高校可以在《网络信息安全》的实验教学中利用虚拟机技术来解决实验中所产生的网络安全问题。最后,高校可以在实验室中建立专用的安全工具资源数据库,以便于学生进行网络安全的自主学习和自由操作。

4.考核方式的改革。教师在设置《网络信息安全》课程的考核方式时,首先必须要明确大学教育的主要目标不是为了考试的高分,而是为了增强学生的各项技能,提高学生解决实际问题的能力,通过考核使学生对自己的能力有一个正确的认识,能够及时更正自己的学习方法和思维模式。针对《网络信息安全》这门课程的课程性质,教师应该以实际动手能力测验为主,以书面考试形式为辅进行综合测评考核。考核形式可以让学生通过团结合作或者分组讨论去完成一些网络安全维护的项目,将考核变成一个实际的操作任务,提高学生在处理网络安全问题时的能力,增加课程的学习乐趣,以此达到更好的学习效果。

五、结束语

随着社会的发展,信息安全技术必然会成为维护社会稳定的必要技术之一。因此,深入研究《网络信息安全》课程的改革方法,培养高素质、高能力的网络安全技术专才势在必行。《网络信息安全》课程的教学改革,不仅要提高学生对计算机网络安全的使用能力,而且要增加学生的社会竞争技能。针对不同需求的学生群体,高校应积极探索有效的方法对该课程进行改革,以此来加强网络安全课程的教学效果,提高课程教学质量,形成完整的计算机网络安全教学体系。

参考文献:

[1] 陈晓峰.浅析大学计算机网络安全课程教学改革[J].教育界,2013,(28).

[2] 黄剑华,马婷.信息安全课程教学模式的探索与创新[J].科技信息,2012,(13):226.

[3] 焦燕.高校计算机网络安全课程教学改革初探[J].管理学家,2014.

[4] 习军.高校计算机网络安全课程教学改革与探索[J].科学导报,2015.

[5] 尹少平.谈大学网络安全课程教学与实训[J].电脑知识与技术,2006,(20).

第5篇

【关键词】计算机病毒;信息安全;云计算

1、前言

近年来,我国信息产业持续快速发展,信息产业在促进经济发展、调整经济结构、改造传统产业和提高人民生活质量等方面发挥了不可替代的重要作用。各类计算机犯罪及“黑客”攻击网络事件屡有发生,手段也越来越高技术化,从而对各国的、安全和社会稳定构成了威胁。计算机互联网络涉及社会经济生活各个领域,并直接与世界相联,可以说是国家的一个政治“关口”,一条经济“命脉”。网络与信息安全已上升为一个事关国家政治稳定、社会安定、经济有序运行和社会主义精神文明建设的全局性问题。

2、计算机病毒发展情况分析

2011年,中国新增计算机病毒、木马数量呈爆炸式增长,总数量已突破千万。病毒制造的模块化、专业化以及病毒“运营”模式的互联网化成为计算机病毒发展的三大显著特征。同时,病毒制造者的“逐利性”依旧没有改变,网页挂马、漏洞攻击成为黑客获利的主要渠道。新增计算机病毒、木马数量呈几何级增长,据金山公司监测数据显示,2010年,金山毒霸共截获新增病毒、木马1589万个。

3、3G云计算时代“云安全”的概念

紧随云计算、云存储之后,“云安全”应运而生。云安全技术是P2P技术、网格技术、云计算技术等分布式计算技术混合发展、自然演化的结果。云安全是我国企业创造的概念,在国际云计算领域独树一帜。“云安全(Cloud Security)”计划是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,推送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端如图1所示。

4、建立安全的防治体系

病毒、木马进入新经济时代后,肯定是无孔不入,网络的提速让病毒更加的泛滥。因此在2012年,我们可以预估vista系统,windows 7系统的病毒将可能成为病毒作者的新宠。当我们的智能手机进入3G时代后,手机平台的病毒/木马活动会上升。软件漏洞的无法避免,在新平台上的漏洞也会成为病毒/木马最主要的传播手段。

在病毒制作门槛的逐步降低,病毒、木马数量的迅猛增长,反病毒厂商与病毒之间的对抗日益激烈的大环境下,传统“获取样本->特征码分析->更新部署”的杀毒软件运营模式,已无法满足日益变化及增长的安全威胁。

病毒直接对电信系统的网络、操作系统、用户、应用程序、数据安全受到威胁。体现在企业商业信息安全、互联网站信息安全、个人隐私类信息安全、网络欺骗类、网友见面人身安全、无线局域网(蓝牙)、手机病毒、手机窍听等,所以必须建立电信系统工程网络安全的防治体系如下图2所示。

4.1提升电信网络信息安全的核心技术

“云安全”的概念来源于“云计算”,“云安全”是“云计算”技术在信息安全领域的应用。更简单的讲,“云安全”是指防毒安全厂商利用客户端搜集病毒样本,然后找到处理方式分发给用户,这样整个互联网就成了一个大的保障用户电脑安全的杀毒软件。它融合了并行处理,网格计算,未知病毒行为判断等技术和概念,是网络时代信息安全的最新体现。

(1) 云安全核心技术之一:智能网页脚本行为判断技术。

智能网页脚本行为判断技术主要分为:溢出攻击防御技术:

溢出攻击防御技术,可以准确的判断溢出代码,并通过溢出代码的典型特征进行判断。

恶意行为的监控技术:恶意行为监控技术,会在染毒脚本运行调用系统函数的功能执行之前将其发现。

智能启发监控扫描技术:智能启发扫描监控技术,可以将病毒代码剥离出来,使之变成明码,从而利用较少的资源达到明码杀毒的目的。

(2)云安全核心技术之二:本机程序行为判断技术

作为云安全架构的另一大核心技术,本机程序行为判断技术将一系列已经定义好的恶意行为进行规范,并且根据规范监视进入用户电脑的程序做了什么,进而根据规范判定这个行为是好是坏。

4.2落实网络信息安全防范措施

(1)网络安全措施

网络层安全性的核心问题是网络能否得到控制,即:是不是任何一个 IP地址的用户都能进入网络。通过网络通道对网络系统进行访问时,每一个用户都会有一个独立的IP地址,这个IP地址能够大致表明用户的来源地址和来源系统。目标站点通过对来源IP分析,能够初步判断来自这一IP的数据是否安全,是否会对本网络系统造成危害,以及来自这一IP的用户是否有权使用本网络的数据。我们设计系统能够自动记录那些曾经造成过危害的IP地址,使得它们的数据免于遭受第二次危害。

用于解决网络层安全性问题的产品主要有防火墙产品和VPN(虚拟专用网)。防火墙的主要目的在于判断来源IP,将危害或未经授权的IP数据拒之于系统之外,而只让安全的IP数据通过。一般来说,公司的内部网络若与公众Internet相连,则应该在二者之间设置防火墙产品,以防止公司内部数据的外泄。VPN主要解决的是数据传输的安全性问题,如果公司在地域上跨度较大,使用专网、专线过于昂贵,则可以考虑使用VPN。其主要目的在于保证公司内部的关键数据能够安全地借助公共网络进行频繁的交换。

(2)操作系统安全措施

在系统安全性问题中,主要防范的问题有两个:一是病毒对于网络的威胁;二是黑客对网络的破坏和侵入。病毒的主要传播途径已经由过去的软盘、光盘等存储介质变成了网络,多数病毒不仅能够直接感染网络上的计算机,也能够在网络上对自身进行复制。电子邮件、文件传输以及网络页面中的恶意Java小程序和ActiveX控件,甚至文档文件都能够携带对网络和系统有破坏作用的病毒,网络防病毒工具必须能够针对网络中可能的病毒入口进行防护。

(3)用户安全措施

对于用户的安全性问题,主要防范的问题是:是否只允许那些真正被授权的用户使用系统中资源和数据。

首先要做的是对用户进行分组管理,并且这种分组管理应该是针对安全性问题。应该根据不同的安全级别将用户分成若干等级,每一等级的用户只能访问到与其等级相对应的系统资源和数据。其次应该考虑的是强有力的身份认证,其目的是确保用户的密码不被他人猜测到。

(4)应用程序安全措施

在这一系统中我们需要关注的问题是:是否只有合法的用户才能对特定的数据进行合法的操作。这涉及两方面的问题:一是应用程序对数据的合法权限;二是应用程序对用户的合法权限。

(5)数据安全措施

数据的安全性所要关注的问题是:机密数据是否还处于机密状态。在数据的存取过程中,机密的数据即使处于安全的空间,也要对其进行加密处理,以保证万一数据失窃,偷窃者(如网络黑客)也读不懂其中的数据内容。这是一种比较被动的安全手段,但往往能收到最好的效果。

(6)良好的操作习惯

注意无线网使用包括手机的蓝牙、邮件收发完毕要关闭、网吧上网离开时重启计算机,下载后和安装软件前一定要杀毒、经常升级杀毒软件的病毒库、不需要安装太多的杀毒软件,重要文档不要放在系统盘中,而且要备份好。建立Ghost镜像、系统必须设置密码、需要较长时间离开电脑时锁定电脑,或拔掉网线。确保启用网络防火墙、一定要小心使用移动存储设备、不要随便接收文件,使用安全的浏览器、隐私文件要加密等防备人为病毒入侵。

5、计算机病毒防治控制的法律实现

要求在立法上对职责、义务、法律责任分配作出强制性规定。

(1)政府职责:对互联网络安全负有责任(Everyone is responsible),网络安全保障不单是政府独立完成的事务,需要互联网用户的积极参与。

(2)企业义务:对企业、公司内部治理结构的网络信息安全风险控制提出了要求,这也反映在ISO/IEC17799、ISO/IEC27001等国际标准中。

(3)公众义务:公众教育是防治的基本,法律责任是风险控制的最终保障。按照木桶效应,网络信息安全由最低层次的保障程度决定的,即使个人和小型企业遭到病毒入侵,也会积累成对基础设施的重大威胁。

(4)病毒制作、传播者责任承担:将风险责任(病毒事故的损失风险)负由病毒制作和传播者承担,增大行为人违法成本,要求承担损失风险,弱化网络空间的安全风险是防治立法的最终落结。

(5)成立风险控制的机构设置,设立信息安全委员会和安全专员或安全经理。

(6)计算机病毒防治立法:加强我国关于计算机病毒防治的立法,《刑法》第286条、《治安管理处罚法》第29条、《计算机信息系统安全保护条例》第23条、《电信条例》第58条执行落实。

第6篇

【 关键词 】 数据挖掘;网络信息安全;策略

The Research on the Network Information Security Policy Based on Data Mining

Cao Zi-xi Lu Qi Xue Zhi

(Shanghai Jiao Tong University Shanghai 200240)

【 Abstract 】 With the continuous development of the internet technology, the continuous application of the Cloud Computing, the Big Data era has arrived. The Data Mining technology has brought the analysis capabilities of the data processing to a new level. In this article we studied the Data Mining and the technologies of the network information security. We proposed a network information security policy based on data mining, and improved the difficult issues of dealing with the large amount of data in network information security policy.

【 Keywords 】 dating mining; network information security;tactics

1 引言

近年来,网络技术的飞速发展,互联网上的数据以每天数千万条的速度迅速增长,数据的产生、传输、存储、访问和处理方式都发生了翻天覆地的变化。在这样的一个大背景下,数据挖掘孕育而生。另一方面,各种网络安全检测技术、设备和产品会生成大量的关于网络安全及流量的检测数据,单单依靠传统人工处理以及简单查询统计方法的数据处理模式已经无法适应新时代的需要了,如何从海量网络信息安全检测数据中挖掘发现有价值的信息,需要在网络信息安全策略中运用到数据挖掘的技术。

2 数据挖掘的相关概念

2.1 数据挖掘的定义

数据挖掘就是在一些没有规律、异构结构并且熟练庞大的数据中,通过相关的计算机方法及算法,提炼出具有不确定和未知性的信息的一种方法。数据挖掘的数据源应该是大量且真实的,所寻找出的信息应该是对我们有用的、具有价值的。理论上来说,数据量越大、越随机,数据挖掘所得到的结果就越准确、越具有代表性、越有价值,这就对数据挖掘的相关算法与技术的效率提出了很高的要求。数据挖掘是一门交叉学科,融合了数据库、人工智能、统计学、机器学习等多领域的理论与技术。数据库、人工智能与数理统计为数据挖掘的研究提供了三大技术支持。数据挖掘是将一些离散的、底层的、无序的大规模数据利用相关的技术手段提升到有序的、可接受的、有价值的知识,从而为决策提供帮助的一个过程。具体的说,数据挖掘是通过对大规模的海量数据进行分析,从中找出一些数据间的内在规律与联系。具体过程包括了数据准备、信息挖掘和结果表达三个阶段。

2.2 数据挖掘的主要任务

数据挖掘的主要任务包括有监督学习(Supervised Learning)、关联分析或频繁模式分析(Frequent Pattern Analysis)、聚类分析(Clustering Analysis)、异常检测(Anomaly Detection)等。

有监督学习包括两种形式:分类(Classification)和预测(Prediction),是指根据已知样本的大小、类型来预测新到样本。关联分析或频繁模式分析指的是找到某一事件发生时,另一事件也会发生的这样一种规律性的联系模式。聚类分析指的是将找出所有数据的一些内在规律及特征,并且按照这些特征将数据源划分成若干个数据簇。异常检测通过建立一个数据样本的范本,并将数据源中的数据与其进行比对分析,找出里面存在的异常样本。

3 网络信息安全的相关概念

3.1 网络信息安全的概念

网络信息安全问题的解决方案包括数据挖掘信息安全技术的应用和数据挖掘信息的安全的管理。管理是指根据事物发展的客观规律,通过综合运用人力资源和其他相关的资源,以便有效地实现组织目标的过程,是指在集体活动中,为了完成一定的任务,或者实现一个具体目标,针对特定的对象,遵循既定的原则,依照完善的程序,使用适当的方法,所进行的计划、组织、指挥、协调和控制的活动。比如,在网络安全控制方面,防火墙技术已被广泛应用,为了更好地发挥防火墙的安全保护作用,就必须考虑如何设置防火墙的安全策略,并对它的物理保护和访问控制进行设置。

3.2 网络信息安全的相关技术

3.2.1爬虫技术

Web 爬虫(Crawler)通常也被称为机器人(Robot)或者蜘蛛(Spider),它是一个能够自动下载网页的程序。互联网上有数以万计的网页,这些网页存在于分布在全球各地的各个服务器上。用户可以通过网页链接进行各个网页直接的切换和浏览,而爬虫正是模仿人的行为,将多个站点或者网页下载或存取,然后交给数据处理模块。

3.2.2结构化数据抽取

Web信息收取指的是从一个网页中分析目标信息。通常包括两个问题,第一个是从自然语言文本中抽取信息,第二个就是从网页的结构化数据中抽取信息。我们称抽取这种数据的程序为包装器(Wrapper),包装器有三种方法,分别是手工方法、包装器归纳、自动抽取。

3.2.3规则引擎技术

一旦数据获取了,我们就要对其进行处理和分析。常用的基于 Python 的规则引擎有几种。PyKE 是一个基于知识的专家系统,采用类似于 Prolog 的语言规范。Prolog 是一种逻辑编程语言,广泛应用于人工智能领域。Pychinko 是一个可以处理语义网的规则引擎,它可以用 RDF 来定义。Intellect 是一个基于领域描述语言(Domain Specific Language,DSL)的规则引擎,可以定义一些规则表达式,来监测网络数据。规则引擎指的是一个创建、存储和管理规则,然后执行规则并推断出其它事实的应用程序。其中的规则主要是指企业或商务业务逻辑、法律条款等。在规则引擎发展的过程中,Rete 算法和 Prolog 语言是两个重要的理论分支,多数规则引擎都是基于以上二者扩展而来的。在工业活动铸造中,发展时间较长、应用广泛的两个体系是 Clips 体系和 Prolog 体系。

4 基于数据挖掘的网络信息安全策略

4.1 安全的网络环境

安全的网络环境包括系统的安全性、防病毒和网络入侵检测、审计分析、网络备份和灾难的恢复等。具体措施如下:隔离和访问控制技术,包括物理和逻辑的隔离,可信与不可信网络的隔离,只允许有授权的用户访问网络资源;采用反病毒技术,病毒已经严重威胁到了网络的安全,它的威胁和破坏性是很难用数字估量的,建立病毒预警、病毒防护和应急机制,就显得尤其必要;网络入侵检测技术会及时对非法入侵者及恶意破坏者建立预警机制,并定期对网络系统进行安全性分析,发现并修正漏洞;分析审计,记录用户使用过程中的计算机网络系统,它不仅能够确定是谁访问了系统,还能记录系统的使用状态,确定是否有网络攻击,审计数据挖掘信息是非常重要的;网络备份和灾难恢复可以确保在最短的时间内使受到破坏的系统恢复可用。

4.2 保证数据挖掘信息安全的策略

安全的数据挖掘信息指数据挖掘信息的存储安全、传输安全和使用安全。数据挖掘信息的物理完整性,逻辑完整性和保密性组成了数据挖掘信息的存储安全;并要通过数据传输加密技术、数据完整性技术和防抵赖性技术来保证数据挖掘信息传输的安全;数据挖掘信息的使用安全是指,为防止非授权主体擅自使用资源,必须对网络中的主体进行验证。

4.3 基于数据挖掘的网络安全数据分析策略

4.3.1关联性分析

关联分析模型的含义是通过对攻击行为要素的归并和组合,结合数据挖掘相关技术,体现宏观网络上最热门的攻击行为态势。一次攻击行为中,(源地址、目的地址、攻击类型)三要素体现了攻击的本质,三要素任意指定和组合,都反应了有意义的网络攻击态势。

4.3.2 事件预测机制

事件预测机制是通过对某一事件的发展趋势进行跟踪观测,运用数据挖掘聚类算法,判断其是否会成为大规模网络事件的模型。对于大规模的网络事件,其最具代表性的特点并不是事件发生的次数,而是其扩散趋势。例如连续观测到涉及同一类木马病毒事件的IP地址数量急剧上升,可能就是一次木马网络攻击事件。

4.3.3 可控数量预测模型

可控数量预测模型是通过观察事件中受控主机状态增长数量,对事件的感染能力做出判断。受控主机状态增长指的是之前未检测到发出某类攻击的主机,通过检测被发现后的状态变化增长。例如对于某种病毒,若以前未检测到主机X受到过感染,但是在观测周期内发现了主机X已经被感染了病毒,那么对于该病毒而言,主机X就是其受控主机增长状态。

4.3.4分析处理模型

分析处理模型的作用在于对运营商的事件处理反馈进行分析,判断其对被控主机的处理能力。该模型从各运营商的被控主机、已处理主机、未处理主机以及处理效率等各方面进行综合评估,由此来分析判断运营商对其辖区内的被控主机处理能力。

4.3.5网络安全数据分析模型

网络安全数据分析模型用于观测网络特征事件的数量,判断是否存在异常。分为学习阶段和实时检测阶段两个阶段运行。学习阶段可以建立事件的判断标准,等学习阶段满足特定条件后便进入实时检测阶段。

学习阶段,先由用户给定各类安全事件的定义,统计学习阶段事件内每个时间间隔中安全事件的数量。然后以小时计数,统计单位时间内安全事件的平均数和方差,记平均数为x,方差为?滓。

实时检测阶段首次按统计当前时间间隔内各类安全事件的数量xi,再判断各安全事件数量是否异常,

xi-x

?滓0?艽xi-x

2σ0?艽xi-x

xi-x?艹3?滓0 重度异常的安全事件数量。

其中的?滓0为判断标准,在模型建立时进行配置,可以根据不同情况,重新调整该参数。最后将各类安全事件数量异常的最高值,作为当前时间间隔的安全事件数量指标值。

5 结束语

当今社会已经进入云计算和大数据时代,计算机网络的应用已经深入到人们生活和生产的各个领域,但随着计算机信息的价值和重要性越来越高,不法分子入侵网络的手段也不断地翻新,使得传统的网络安全防御技术难以应对。将数据挖掘技术应用于网络信息安全策略中,通过聚类挖掘等方法,能够发现一些潜在的威胁与漏洞,更使得该技术具有了良好的发展前景。

参考文献

[1] 朱玉全,杨鹤标,孙蕾.数据挖掘技术[M].南京:东南大学出版社,2006.11.

[2] Han J., Kamber M., 范明(译).数据挖掘: 概念与技术 [M].北京: 机械工业出版社,2001.

[3] 中华人民共和国科学技术部火炬中心“推进我国软件企业工509000质量体系认证的研究”课题组.软件企业工509000质量体系的建立和认证.清华大学出版社,2011.

[4] 刘占全.网络管理与防火墙技术.人民邮电出版社,2010.

[5] 樊成丰、林东.网络数据挖掘信息安全&PGP加密.清华大学出版社,2010.

[6] 斯帝芬P罗宾斯.管理学.中国人民大学出版社,2010.

[7] 张健.防毒杀毒一防杀计算机病毒自学教程.电子工业出版社,2010.

[8] 舒南飞.网络安全态势评估和预测的新进展.信息技术与应用学术会议论文, 2009: 56-57.

第7篇

关键词:智慧档案 信息安全 档案管理

随着社会进程的不断向前推进,人类正逐渐从档案管理的传统时代走入数字时代,并在数字管理模式不断推行和普及的过程中慢慢走向智慧时代。但是对于档案管理这项工作而言,无论具体采取什么样的模式、使用如何的管理方法,档案信息安全问题都是其无法绕开的关键性一环。

一、何谓智慧档案

智慧的一个重要表现特征是“独立”,而“智慧档案”的概念从根本上延续了这样一种特征,成为能够实现独立管理和运行的,基于智慧时代、智能化两大背景所提出的概念,是伴随着云计算、互联网+以及大数据分析等技术逐渐被应用于档案管理领域而生成的一种智能化的档案管理模式和手段。从其所呈现出的基本特征来说,智慧档案具有强烈的开放性,是基于多样化技术的融合而展开服务与管理的技术集合;也是能够打破档案拥有者或所属管理区域、地域和时空上的界限,进行高度共享和信息传输的资源整合机构;更是一种能够不断吸收新资源、整合旧资源,依靠对外在形势和信息内容不断吸收、整合来实现自我更新和模式递进的可持续发展系统。而且从其展开服务的对象,以及生存与发展的必然性来说,所呈现出强烈的以人为本的特征,即意味着其一切发展、规划、细节设置和战略选择都必然基于社会大众对于智能化、服务性的心理需求,也意味着其管理必然更加具有针对性。

二、智慧档案的信息安全范畴

(一)信息传输安全

智慧档案之所以会给人们生活带来一定的便捷、给所有档案管理工作人员带来快速和高效,离不开基于网络和数字信息所产生的传输性。当今社会大量的档案信息通过云端存储、通过计算机在四通八达的网络当中进行点对点、甚至点对面的传播,而这其中绝大部分信息都是具有一定隐秘性、不可对外泄露和公开的内容,一旦云端被攻克,或个人信息传输记录被网络漏洞所窃取,那么随即而来的就是档案信息安全性的全面丧失。所以说,智慧档案的信息安全首先包括的是传输安全。

(二)信息介质安全

档案信息之所以会面临危险,除却上文所提到的传输漏洞外,还有诸多来自客观环境及人为的介质因素。当网络和计算机技术成为智慧档案生成的重要载体时,以计算机为代表的硬件设施,安全与否、其抗灾害能力如何就成为关系到档案安全的重要因素。举例来说,档案存储的外在介质,当遭遇到不可抗力灾害(地震、火灾或其他类型的自然灾害)时,其固有的信息数据很有可能随着外在介质的被破坏,或遭到严重的损害;再比如进行信息数据维护的工作人员一旦出现擅离职守,或工作失误对计算机操作和档案管理系统造成数据损坏、导致其无法还原和备份时,便极容易造成智慧档案独立运作系统的全盘崩溃。鉴于此,智慧档案生成和管理过程中所涉及到的各类介质以及工作人员的良性操作就成为维护其档案安全的重要因素和环节。

三、智慧档案的信息安全提升路径

档案管理的信息化、数字化和智能化进程是其不断发展并实现自我更新的必然趋势,但如何在延续和秉承这样一种发展历程的基础上,维系其信息安全,实现智慧与安全的和谐与平衡,是长久以来我国众多业内专家和科研工作人员始终专注于探讨和研究的重要议题。笔者认为“安全”是一个相对概念,就如同意识形态中的正确与否并不是某一种绝对值,是基于一定的参照对象而产生的一种评判标准一样,所以“安全”也是一个相对而生的概念。因此,对于智慧档案的信息安全,只能在原有管理模式上不断提升其安全指数,无法实现绝对安全、一劳永逸。

(一)重视智慧档案信息安全内涵,加强相关安全业务培训

基于上文中所提到的智慧档案的信息安全范畴,故而加强对于智慧档案信息安全的维护主要就是保障信息内容的完整性、可用性以及严密性。同时相对于传统纸质档案只限于纸质载体媒介的客观形式,智慧档案则将存储介质扩充为光盘、硬盘等一切可以用于存储数据的电子化载体,这就使得对其的安全性维护变得更加复杂与艰难;同时现阶段电子设备更新换代的频率日趋增高,在软硬件设备交替的过程中,其固有的用于存储电子信息和数据的载体是否能够完整地保留到下一个时代却是一个未知数(无数年前用于听取音乐的磁带因为录音机的停产和消失,已经推出了历史舞台,而且近年来传统CD和DVD随着数字影像的传播也开始呈现出消退的趋势)。

鉴于此,相关档案管理部门务必及时展开有关档案信息安全的业务培训,重视安全内涵、强化安全意识。从理论和实践两个角度出发,在提升其理论素养、促使广大工作人员从理论上了解我们当今社会技术和科技的发展趋势的同时,还要从实践操作的角度加强其基本的业务技能,提升其有关计算机网络应用技术、云端、大数据等的操作使用本领,强化自身的技能水平。此外,档案管理人员个人的职业道德、敬业态度也是档案安全链条中的重要一环,如果不加强对于自我严谨性的要求,那么人为原因造成的档案管理疏忽,所带来的损失亦是巨大的。

(二)打造互联网+物联网的安全监控体系

所谓的物联网就是物物相连而形成的网络,近年来频繁出现在生活中的“二维码”就是一个简单的物联网形式,是能够让任何物品都能够有效地和网络发生关联,快速实现定位、监控和管理的重要方式之一。那么将其与档案管理相结合,就能有效实现对于档案信息的追踪定位、对于维护其安全、生成具体的安全监控体系具有十分重要和直观的作用。而要想完善智慧档案的整个监控网络还需要从以下两个角度来开展和推进。

首先,对档案管理机构进行全方位立体监控,包括人口密集区、重要进出口通道以及档案借阅和查询大厅、微机室等。监控摄像头的设置要以灵活性和流动性为主,重要场所要实施多重控制,将指纹、门禁以及电子信息警报器等通过有效的程序设置,开发出对于安全隐患出现的警报功能。其次,构建重点档案网络,现阶段国内的很多档案都是“断本”产品,一旦被损坏或丢失后果不堪设想。因此针对重点档案要着重采用互联网标签和物联网系统,在维系日常的监控设施基础上,应善用网络进行追踪管理,使其不游离于档案管理的网络,一旦出现非常规走向,便可立刻在网络系统中做出警告和提示。

(三)云端分级,划分共享和安全指数

档案云端虽然是能够实现网络共享和平台公用的非常有效的档案管理方法,但是其所埋伏的有关信息泄露的安全隐患也是十分令人惶恐和担忧的。作为智慧档案的重要操作平台,为了维护其内部的信息安全,需要将传统的政务专网与物联网和互联网相结合来进行管理,通过彼此间的相互独立运作,来保障档案信息的安全、独立、不为外界所窃。而要想实现这一点,则要构筑严格的云端分级系统,将其内部所置档案信息的可共享程度、安全指数进行一定程度的划分,核心程度和密级要求越高的信息内容越需要置于与外界相互隔离的核心平台进行存储和管理;而对于安全要求和密集程度较低的非核心性档案则可以利用普通的云端进行管理。这样将有助于实现档案管理过程中云端共享和安全维护的所能融合共生的最大化。

(四)适时安全备份,降低风险指数

非人为的不可抗力因素,是能够对档案信息安全造成重大损害的症结之一。计算机网络硬件故障、各类自然灾害和不可预估性事故一旦出现对于档案,尤其是“孤本”档案所造成的危害无疑是致命性的。其不仅会威胁到档案信息本身的完整性,更会影响其使用价值以及日后可用性,所以在提高智慧档案的信息安全性同时,还要适时做好数据安全备份工作,以备不时之需。笔者建议档案工作者可对档案信息进行多重备份,并定期进行数据在线、脱机模式下的双重检验。备份至云端的数据需要及时构筑防火墙艺术、数字验证码及密码校验技术和入侵检测技术来为其安全性提升打下筹码。同时为了避免出现“一用皆可、一损俱损”的状况出现,数据的备份还要充分考虑到原始数据所处地区可能会诱发的各类自然灾害或是其它会威胁到档案安全的因素,并基于此搭建异地备份平台,必要时需要增加一定的资金和设备投入,来完善对于两地同其档案的备份与数据更新,以备突发事件下的特殊需求。

综上所述,智慧时代的档案信息呈现出一系列的优势与特点,但其中也存在着如何提升其安全性的问题。笔者认为,智慧档案是从原始管理到数字时代,再由数字时代进化到智能时代这种必然发展趋势下的必然产物,要想维护其安全性,就要在理解其内涵的条件下,从数据备份、云端分级和物联网监控等多重角度打造共性的安全系统维护网络,从而让档案建设事业不断发展的同时,进一步实现进步与安全的平衡,为我国的现代化档案管理事业提供更多的发展可能性。

参考文献:

[1] 刘迁.智慧时代档案信息安全的提升路径――以张家港市档案馆为例[J].档案与建设,2015(5):21024.

[2] 杨来青.智慧档案馆是信息化发展的必然产物[J].中国档案,2014(6):64- 66.

第8篇

我国铁路系统信息建设是1个超大规模的政企合一的内部网络。即铁路总公司、铁路局、主要铁路站段共同拥有1个内部的计算机网络。中国铁路的信息技术应用自20世纪60年代以来,从简单的单机应用,以18点报告为代表的统计项目,逐步发展到今天涉及全路各部门,覆盖车、机、工、电、辆、财务、统计和办公等铁路各系统。当前的铁路信息系统建设已进入飞速发展阶段,但是信息安全系统建设却一直处于滞后状态,并且存在许多隐患。由于各种原因造成的系统崩溃、中断及非法进入等信息安全问题则更为突出。主要表现在以下几个方面。

1.1缺乏上层的整体策略

主要体现在管理力度不够,政策的执行和监督力度不够,部分规定过分强调部门的自身特点,而忽略了在铁路运输的大环境下自身的特色。部分规定没有准确地区分技术、管理和法制之间的关系,以管代法,用行政管理技术的做法仍较为普遍,造成制度的可操作性较差。

1.2评估标准体系有待完善

主要表现在信息安全的需求难以确定,要保护的对象和边界难以确定。缺乏系统的全面的信息安全风险评估和评价体系,以及全面完善的信息安全保障体系。

1.3信息安全意识缺乏

普遍存在重产品、轻服务,重技术、轻管理的思想。

1.4安全措施建设滞后

主要体现在网络安全措施建设不够健全。随着网络技术的快速进步,网络安全也在不断地遇到新的挑战,原来的安全措施已经不能满足现代网络安全技术的需要。

1.5安全人才建设滞后

当前铁路系统信息技术人员较多,已经初步形成了一支铁路信息系统开发建设、运行维护的专业技术队伍。但从事信息安全技术方面的人才还非常缺乏,特别是既懂技术又懂管理的复合型人才。

2加强信息安全的重要性和必要性

2.1信息安全的重要性

近年来,信息技术的不断推广与应用推动了信息系统的基础性、全局性以及全员性的不断增强。铁路运输组织、客货服务、经营管理、建设管理和安全保障等对其依赖程度越来越高,特别是随着铁路生产与管理向着智能化和管控一体化方向的进一步发展,对网络和信息安全提出了更高的要求。由信息安全引入的风险也越来越大。网络和信息系统一旦发生问题,将给铁路生产、服务和经营带来重大威胁和损失,给铁路形象造成不良影响。信息安全已成为铁路安全的重要组成部分。铁路信息系统不仅包括管理信息系统、信息服务系统,而且还包括生产自动化系统等。因此,信息安全保护的内容不仅是数据和系统本身的安全,更重要的是运行于网络之上的业务安全,即保证业务应用系统的实时性、可靠性和操作的不可抵赖性。结合实际应用,就是要确保运行于网络之上的行车调度指挥、列车运行控制、编组站综合自动化等控制系统,以及生产实时管理、客票预订和发售、货运电子商务、12306客户服务等业务系统安全运行。

2.2信息安全的必要性

随着信息系统在铁路应用范围的不断扩大,功能的不断强大,网络覆盖的不断延伸,开放性与互联性的不断增强,以及技术复杂性的不断提升,由于信息网络和信息系统自身的缺陷、脆弱性以及来自内外部的安全威胁等所带来的信息安全风险日益凸现,而且日趋多样化和复杂化。传统的安全管理方式已不适应信息安全保障要求,必须采取先进的管理理念和科学的管理方法。信息安全管理的实质是风险管理。开展铁路信息安全风险管理,就是运用科学的理论、方法和工具,从风险评估分析入手,识别潜在风险,制定有效管控和处置措施,加强安全风险过程控制,强化应急处置,努力消除安全风险或使风险可能造成的后果降低到可以接受的程度。加强信息安全风险管理是铁路信息系统安全稳定运行的内在需要,是保障铁路运输安全和正常秩序的必然要求,符合信息安全管理工作特点,是做好信息安全工作的科学方法和有效手段。

3加强信息安全管理对策

为应对日益严峻的信息安全形势所带来的挑战,铁路系统必须采取一系列的措施来提高信息管理水平。主要体现在以下几个方面:

3.1端正信息安全认识

如何看待铁路系统的信息安全问题,实质上是如何看待铁路系统的信息资产的问题,信息化建设中的铁路系统管理者应该认识到,与铁路系统的有形资产相比,信息资产的生存和发展有着更加重要的地位。而铁路系统的信息安全防护,虽然不能直接参加铁路系统价值的创造,但能间接地影响铁路系统的管理水平,管理能力,影响铁路系统的竞争能力。在某些特殊条件下,甚至会影响铁路系统的生存和发展。因此,铁路系统的管理者必须充分认识到信息安全的重要性和严峻性,从铁路系统生存发展的战略高度来看待信息安全问题,国内有关研究机构和企业提出了“信息安全治理”的概念,即将信息安全策略提升到和企业发展策略相同的地位,作为企业策略层的1项重要任务来实施,这个观点在国外已经得到广泛实践,值得铁路系统借鉴。

3.2建立完善信息安全管理体制

在信息安全学界,人们经常会提到,对于信息安全防护,应该“三分技术,七分管理”,这充分说明了管理在铁路系统信息安全防护中的重要性,明确自己的信息安全目标,建立完善、可操作性强的安全管理体制,并严格执行,这也是铁路系统真正实现信息安全的重要环节。

3.3加大投入与提高人员素质

安全技术是铁路系统信息安全的基础,高素质的人员是实现铁路系统信息安全的保证,对于铁路系统的信息安全问题,必须加大人员、资金和技术投入力度,科学配置资源,达到投入和收益的最佳结合。围绕铁路系统的信息安全目标和策略,系统、科学地进行软硬件系统的采购和建设,要重点加强信息安全人员资源素质的培养和提高,在信息安全防护体系的建设和实践中,不仅要利用传统的补动防护技术,同时也要引入主动防护技术。此外根据实际的业务,可以引入PKI技术、VPN技术等,再结合专业素质过硬的人员以及科学的信息安全管理,从而达到最优的信息安全防护能力。定期组织专业的网络与信息安全培训,进一步提高人员素质。

3.4制定突发事件的应急预案

必须针对不同的系统故障或灾难制定应急计划,编写紧急故障恢复操作指南,并对每个岗位的工作人员按照所担任角色和负有的责任进行培训和演练。

3.5加强数据完整性与有效性控制

数据完整性与有效性控制要保证数据不被更改或破坏,需要规划和评估的内容包括:系统的备份与恢复措施,计算机病毒的防范与检测制度,是否有实时监控系统日志文件,记录与系统可用性相关的问题,如对系统的主动攻击、处理速度下降和异常停机等。

4结束语

第9篇

步入大数据时代,如何从刑法角度保护公民个人信息安全逐渐成为大家关注的热点问题。2015年《中华人民共和国刑法修正案(九)》(以下简称“《刑法修正案(九)》”)对侵害公民个人信息安全的犯罪作出了相关修改与补充。立足于大数据时代个人信息安全面临的问题,分析现行刑法对个人信息安全的法律规制,并提出加强公民个人信息安全刑法保护的对策建议。

关键词:

大数据;个人信息;犯罪主体;刑法体系

0引言

随着云计算技术等新兴网络技术的迅猛发展,数据量呈现出爆炸式增长的趋势,大数据逐渐渗透到日常生活的方方面面,这也意味着大数据时代已经到来。大数据因其数据量极大、速度较快、种类多样、价值密度低等特点,所含信息量较高,就个人信息保护而言,传统的信息安全保护措施已经不能满足大数据时代信息安全保护的需要。据《中国网民权益保护调查报告(2015)》,网民个人身份信息及个人网上活动信息受侵害极为严重,高达78.2%的网民个人身份信息曾遭泄露,导致垃圾信息泛滥、非法诈骗猖獗等严重问题。大数据时代下,仅仅依靠民法、行政法对个人信息安全施以法律保护,已不足以遏制违法犯罪行为。如何有效预防及打击危害公民个人信息安全的犯罪,逐渐成为我国目前刑事立法的重要任务。

1大数据时代个人信息安全面临的问题

1.1受侵害风险增大

当今社会网络极为发达,日常生活中看似非常普遍的行为都会被“记录在案”,每一次浏览网页,查询相关信息等都会在网络上留下“印记”,极易被其他个人或组织、机构获取。其他个人或相关机构对数据进行收集、筛选、分析、提炼,从中获取相关信息为自己所用,甚至会获知涉及他人隐私的信息,如真实姓名、电话、家庭住址等,并将这些以数据化的形式予以留存。无论这些信息是否在网络上公开,是否以非法方式加以使用,都已成为“达摩克利斯之剑”,始终存在潜在的风险。

1.2受侵害途径增多

《2015年第一季度网络诈骗犯罪数据研究报告》显示,社交工具、电商网站、搜索引擎、分类信息及游戏网站是实施网络诈骗犯罪所使用的主要途径。恶意程序、钓鱼网站、诈骗短信、诈骗电话等网络违法犯罪手段屡禁不止,个人信息泄露情况非常严重,主要包括两个方面。

1)个人非法获取他人信息。黑客会使用一些新型的手段非法获取他人信息,最为常见的即为利用伪基站给手机用户发送诈骗短信,诱使其登录钓鱼网站,盗取他人相关信息,包括姓名、身份证号、银行卡号等。有些犯罪人在实施诈骗犯罪时,在对受害者个人信息十分了解的基础上,有针对性地实施诈骗行为,令人难以防范。

2)商业机构泄露他人信息。较多公司及相关机构如快递公司、大型商场、教育培训机构、保险公司等,需要登记详细个人信息,以便于为用户提供服务。部分公司将用户信息予以出卖获取利润,导致个人信息的泄露,侵害客户的隐私权。

1.3受侵害后果加重

首先,公民个人信息的泄露会导致即使公民并未与这些商家有过接触,也会接收到大量推广、营销类的垃圾短信及邮件,生活受到了严重的干扰。其次,公民个人信息的泄露会导致公民的有些信息被用于实现电信诈骗、虚假交易、信用卡套现等,使公民财物遭到损失,甚至会诱发敲诈勒索、绑架等侵害公民人身安全的刑事案件。犯罪分子在获知大量他人信息后,筛选出对自己有利的信息,以此确定犯罪目标,并实施具体犯罪。公民个人信息一旦泄露,会被反复倒卖、反复使用,公民会受到多次骚扰,公民的个人权利不断被侵害,侵害隐私权的后果只会不断加重,难以挽回。

2现行刑法对大数据时代个人信息安全的法律规制

刑法是我国保障人权、打击犯罪的基础性法律。由于公民个人信息安全的刑事案件频频发生,如何控制侵害公民个人信息安全的犯罪成为刑法需要考虑的重要课题。2009年通过的《中华人民共和国刑法修正案(七)》首次构建起防范个人信息安全犯罪的基本框架,填补法律空白;2015年通过的《刑法修正案(九)》对其进行了细致的调整,进一步完善了其基本体系。本文将以《刑法修正案(九)》为重点,探讨我国现行刑法对个人信息犯罪的法律规制。

2.1《刑法修正案(九)》中针对侵害公民个人信息犯罪的具体规定

1)扩大犯罪主体范围,加重处罚力度。《刑法修正案(九)》实施之前,我国刑法第253条规定,出售、非法提供公民个人信息犯罪及非法获取公民个人信息犯罪两种罪名的犯罪主体仅限于国家机关、金融、医疗等单位及其工作人员,即将其限定为特殊主体。这种限定虽然对非法获取公民个人信息的犯罪产生了一定的威慑作用,但是司法实践中,法律上的漏洞仍然存在。事实上,侵犯公民个人信息的犯罪主体不应限于特殊主体,日常生活中的网络账号注册、网上购物、办理会员卡等行为均有可能导致公民个人信息被侵犯。限定犯罪主体为特殊主体,使得一些犯罪分子逍遥法外,得不到应有的惩罚。《刑法修正案(九)》第十七条将其犯罪主体的范围进行了扩大,规定一般主体及单位也可以成为本罪的犯罪主体,应当依法追究刑事责任,进一步扩大了侵犯公民个人信息犯罪的主体范围。此外,特殊主体较一般主体而言拥有更多的资源及资金,渠道多样,更易获取公民个人信息,《刑法修正案(九)》对特殊主体犯罪规定了从重处罚情节,加重处罚力度,有利于对其产生威慑力,全面遏制泄露公民个人信息的行为,预防侵害公民个人信息犯罪的发生。

2)扩大犯罪对象范围,完善法律体系。我国原刑法将出售、非法提供公民个人信息的犯罪限定在国家机关或金融、电信、交通、教育、医疗等领域,而现实生活对公民个人信息的侵害不仅限于这些领域,其他领域也存在大量此类行为,也应当受到法律的规制。《刑法修正案(九)》使用“公民个人信息”一词,不再将其限定于特定领域。《刑法修正案(九)》在扩大犯罪主体及犯罪对象的同时,相应增加了对非法出售和提供公民个人信息行为的法律规定,弥补了法律空白,完善了规制侵害公民个人信息安全犯罪的法律体系。

2.2现行刑法规定侵害公民个人信息犯罪存在的瓶颈

1)相关条文设计有待修正。首先,《刑法修正案(九)》将侵犯公民个人信息罪根据犯罪情节严重或特别严重,分别规定了三年以下有期徒刑或拘役、三年以上七年以下有期徒刑,并对附加刑予以规定。虽然这种刑罚设计正视了侵害公民个人信息犯罪的严重社会危害性,但存在过于重视之嫌疑。对侵害公民个人信息犯罪的刑罚设计有些甚至高于一些危害公民人身权利的犯罪,比如侮辱罪、诽谤罪、非法拘禁罪等,刑罚配置过高,存在权利失衡的隐患。其次,《刑法修正案(九)》中的侵害公民个人信息犯罪的罪名设置较少,现如今新型犯罪频发,犯罪种类不断增多,已有的罪名不仅规定较为松散,而且不能涵盖需要被刑法所规制的犯罪行为,即使设置了侵犯公民个人信息罪,但是对何为“公民个人信息”的界定比较模糊,存在一定的局限性。再次,虽然《刑法修正案(九)》的条文使用了“情节严重”“情节特别严重”一词,但是并未对何为情节严重或特别严重作出解释,法律适用时存在障碍。

2)刑事立法模式较为单一。国外个人信息犯罪立法模式主要有五种类型:刑法典、单行刑法、附属刑法、刑法典与附属刑法相结合,特别刑法与附属刑法相结合。我国目前采用的是刑法典的模式,关于保护个人信息安全的刑法规定均存在于刑法典之中,方式较为单一,这种方式为司法适用提供了便利。此外,通过定期颁布刑法修正案对即存的刑法进行修改,可以使其符合时展的需要。但是,过于频繁地修改刑法典会损害刑法权威,降低刑法的公信力。虽说立法机关已经逐步将公民个人信息安全的保护置于重要地位,但是新型犯罪层出不穷,频繁修改刑法典,颁布刑法修正案只能解一时之渴,难以适应时代变化,我国目前的刑法体系仍需完善。

3加强公民个人信息安全刑法保护的对策建议

3.1明确相关概念,细化量刑标准

罪刑法定原则作为我国刑法所遵循的基本原则,要求实现犯罪和刑罚的法定化和明确化,不论是定罪量刑,都应当在法律中作出详备的明文规定,以此为司法机关的定罪量刑构建一个合理合法的标准。在设立侵害公民个人信息的犯罪时,首先应对相关概念予以界定,“公民”“个人信息”等概念,均应当进行明确的界定。例如,对“公民”概念在进行界定时,应当区分其法律含义和社会含义,侵犯“公民”个人信息的“公民”,不仅包括中国国民,还需要根据属地原则、属人原则等相关刑法的效力原则,具体界定此处“公民”的适用范围。“公民个人信息”等概念也同样如此,需要通过有关司法解释对其明确界定。其次,应当细化量刑标准,对“情节严重”“情节特别严重”应当进行明确规定,便于法官行使自由裁量权。否则将会导致司法实践中问题频发。

3.2改革立法模式,完善刑法体系

我国目前关于个人信息安全的刑法保护仍是以刑法典相关条文的方式来规定,条文设置较为松散,条文规定较为单一。因此,应当完善我国目前的刑法体系,采用附属刑法与刑法典相结合的方式,重视附属刑法的作用。如果不法分子实施了严重违反民商事法律、行政法的犯罪行为,立法机关可以在民商法、行政法等非刑事法律中规定相应的罪状及应当施行的刑罚。现如今犯罪日益复杂化,仅仅靠刑法典很难达到预防及惩罚犯罪、保障人权的目的。通过设立附属刑法,可以根据大数据时代瞬息万变的社会现状对个人信息犯罪进行及时地规制,对相关侵害公民个人信息的犯罪进行详细的规定,明确相关概念的内涵与外延,保证了刑法典的权威与公信力不会丧失。

作者:赵今 周阳 单位:中南财经政法大学

参考文献:

[1]陶雪娇,胡晓峰,刘洋.大数据研究综述[J].系统仿真学报,2013(S1):142-146.

[2]胡爱军,樊航.银行网络支付的潜在风险及防范[J].决策与信息(中旬刊),2013(4):138-139.

[3]潘慧娟.公民个人信息的刑法保护[D].武汉:华中师范大学,2011.

第10篇

关键词:网络信息;网络安全;安全策略;数据加密;网络攻击

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)20-4826-02

Network Information Security and DefenseCivil Aviation College

HU Wei

(Guangzhou Zip Code, Guangzhou 510405,China)

Abstract: With the development of computer technology and information technology, network-based security has become increasingly prominent, and extranet or intranet are plagued by security problems. Positive measures should be taken in order to safeguard the security of network information.

Key words: network information; network security; security policy; data encryption; cyber attacks

1网络信息安全的概念和含义

网络信息安全包含三个基本要素。一是保密性,即保证信息为授权者享用而不泄露给未经授权者。二是完整性,即数据的完整性(未被未授权篡改或损坏)和系统的完整性(系统未被非授权操纵,按既定的功能运行)。三是可用性,即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。实际上,计算机网络信息安全,就是通过采用各种技术措施和管理措施确保网络系统的正常运行,从而保证网络信息和数据的完整性、保密性和可用性,其目的是防止网络传输后的信息和数据不会发生改变和泄露。

网络信息系统是一个开放的信息共享的系统,因此网络信息系统在接受不同需求的用户访问时存在很大的安全隐患。网络信息的安全问题并不是单纯的技术问题,它包含了技术及管理等多个方面。因此,在网络信息安全问题上要综合考虑,在用户与安全之间寻找平衡点,通过技术和管理手段实现最佳安全效果。

2影响网络及网络信息安全的主要因素

对计算机和网络信息安全造成威胁的可分为两类:一是对网络本身的威胁,即这种威胁是针对网络设备和网络软件系统平台的;二是对网络中信息的威胁,即这种威胁是针对网络中的数据以及处理这些数据的信息系统和应用软件的。

影响计算机网络信息安全的因素有很多,其中一个主要的因素是来自于用户在操作中的失误,如口令选择不慎,随意将自己的账户借给他人或与他人共享等等,这些都会对网络信息安全造成威胁。然而,计算机网络信息安全所面临的最大威胁则来自于人为的恶意攻击。这种人为攻击分两种,一是主动攻击,即以各种方式对系统和数据的有效性和完整性进行有选择性的破坏。二是被动攻击,即在不影响网络和系统正常运行的情况下,对重要的机密信息进行截获和窃取。软件本身存在的缺陷和漏洞以及由于安全配置不当所造成的安全漏洞(如防火墙软件配置的不正确),这些也是威胁网络信息安全的因素之一。另外,还有一个威胁网络信息安全的因素就是计算机病毒。计算机病毒由于其特点具有隐蔽性、潜伏性、传染性和破坏性,因而对计算机网络信息安全所造成的破坏也十分巨大。

3应用于网络信息安全的主要技术

随着计算机技术及网络技术的发展,网络信息安全的内涵在不断延伸,从早期的信息保密性到信息的完整性、可用性、可控性和不可否认性,发展为攻击、防范、监测、控制、管理、评估等多方面的基础理论和实施技术。目前,网络信息常用的安全技术包括:入侵预防技术、防火墙技术、病毒防范技术、数据加密技术、漏洞扫描技术、蜜罐技术和系统容灾技术。

入侵预防技术就是根据事先设定好的防范规则,并依此规则来判断哪些行为可以通过,哪些行为带有威胁性。入侵预防技术重在预防,它能积极主动地加强桌面系统和服务器的安全,防止受到网络攻击和破坏。

防火墙技术是设置在不同网络或网络安全域之间的一系列部件的组合。防火墙是不同网络或网络安全域之间信息的唯一出入口,能根据网络自身的安全政策控制出入网络的信息流,并具有较强的抗攻击能力。

病毒防范技术的注入方式为无线电方式、“固化”式方式、后门攻击方式和数据控制链攻击方式等。病毒防范技术的应用范围主要是对病毒客户端的管理、对邮件的传播进行控制、对有害信息进行过滤及建立多层次多级别的防病毒系统。

数据加密技术是在传输过程或存储过程中进行信息数据的加解密,常用的加密体制是采用对称加密和非对称加密。对称加密技术是指同时运用一个密钥进行加密和解密;非对称加密技术是指加密和解密所用的密钥不一样,它有一对密钥,分别为“公钥”和“私钥”,这两个密钥必须配对使用。

漏洞扫描技术就是通过一定的方法来检测系统中重要数据和文件是否存在黑客能利用的漏洞。通常有两种方法,一是端口扫描法,即通过端口扫描获知并查看是否存在漏洞。二是模拟黑客的攻击法,即通过模拟攻击测试安全漏洞。

蜜罐技术,简单地说,就是通过真实或模拟的网络和服务来吸引攻击,然后分析黑客攻击蜜罐期间的行为和过程,收集信息并发出预警。蜜罐技术虽然不会修补任何东西,也不会直接提高计算机网络安全,但它却是其他安全策略所不能替代的一种主动型防御技术。

系统容灾技术是指在较远的异地建立多套功能相同的IT系统,这些系统相互之间可以进行健康状态监视和功能切换,当一处系统因灾难停止运行时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作,这是异地容灾技术。还有一种本地容灾技术,即包括磁盘保护、数据保护和数据备份等,通过保护这些存储设备达到系统不被外来对象入侵的目的。

4网络信息安全防护思路

为了保证网络信息的安全性,降低网络信息面临的安全风险,靠单一的安全技术是不够的。根据信息系统面临的不同安全威胁和防护重点,有针对性地应用一些不同的网络安全防护方法。这里将给出一些有效的网络安全防护思路。

1)基于主动防御的边界安全控制:这是以内网应用系统保护为核心的,在各层的网络边缘建立多级的安全边界,从而实施进行安全访问的控制,防止恶意的攻击和访问。

2)基于攻击检测的综合联动控制:所有的安全威胁都体现为攻击者的一些恶意网络行为,通过安全设备与网络设备的联动进行有效控制,从而防止攻击的发生。

3)基于源头控制的统一接入管理:绝大多数的攻击都是通过终端的恶意用户发起,通过对介入用户的有效认证和终端检查,可以降低网络信息所面临的安全威胁。

4)基于安全融合的综合威胁管理:未来的大多数攻击将是混合型的攻击,功能单一的安全设备无法有效地防御这种攻击。因而综合性安全网关迅猛地发展起来。

5)基于资产保护的闭环策略管理:信息安全的目标就是保护资产,实现信息安全重在管理。在资产保护中,信息安全管理是重点,安全策略加实施安全管理并辅以安全技术相配合,形成对资产的闭环保护。

5结束语

当前,网络攻击手段正在不断复杂化、多样化,随之产生的信息安全技术和解决方案也在不断发展变化,同时,安全产品和解决方案也更趋于合理化、多样化和适用化。因此,对网络信息安全威胁和安全技术发展趋势的现状分析,并综合各种安全防护思路的优点,网络信息的安全防护应该逐步构建成可防、可控、可信的信息网络构架。

参考文献:

第11篇

【关键词】网络环境 信息安全问题

信息技术的发展和网络技术的应用技术普及使计算机在各类经济信息管理系统中应用更加广泛。经济信息量猛增,信息处理也越来越依赖计算机,网络环境下计算机系统的脆弱性更加严重,面临计算机病毒威胁的同时还受到利用计算机进行犯罪窃取团伙的攻击,导致信息系统 安全问题十分严重。本文凭借网络环境安全工作相关经验,对网络环境下的信息安全问题提出了一些看法,期待和相关工作者的经验交流。

一、信息安全

信息的广义概念是我们在适应外部世界并且使这种适应为外部世界感知的过程中通外部世界进行交换的内容的名称。信息广泛存在于客观世界的每一个角落,包括各种文字、指令、数据、信号、图形、图像、声音等。信息安全的概念最早是美国国防部提出的信息保障概念,即通过确保信息和信息系统的可用性、完整性、可验证性、保密性等来保护信息系统的信息作战行动。而英国标准协会编写的信息安全管理体系标准于2000年被国际标准化组织和国际电工委员会联合技术委员会批准为国际组织,对信息安全进行了详细规定,即信息安全是指信息保密性、完整性和可用性的保持。

二、网络环境下的不安全因素

(一)信息污染

网络能够在全球范围内传递声像、图文并茂的多媒体信息,速度快捷使用方便,但是也难以控制。网络信息传递导致文献信息质量泥沙俱下参差不齐。在信息自由的口号声下面掩盖着冗余信息、污秽信息、盗版信息、虚假信息、失真信息、过时信息、错误信息等和正确信息一并存在并且广为流传,在意识形态方面为国家带来了严重的不安定因素,同时严重影响了人们的身心健康。

(二)信息渗透

信息网络已经成为了文化传播的主阵地,于是有些别有用心的政治团体开始通过网络信息进行政治渗透和价值观推销,这对于弱势国家来说是十分严峻的挑战。意大利者葛兰西提出了一种“文化霸权”理论,认为一群人影响下能够形成为当代民众广泛接受的主宰世界观。一些学者提出了信息渗透将导致一种新型国际文化秩序,这将以绝大部分民族文化的消失作为代价。作为网络和计算机技术的发源地和最发达的国家,美国和 以美国为首的西方国家在科技文明、工业文明、商业文明等多方面都优于东方。

(三)信息破坏

信息破坏包括人为和偶然两种,然而无论是哪种都会造成严重的影响和破坏。人为偶然事故存在着不可预知性,信息技术最先进的美国也不能够避免,历史上出现过几次严重的互联网瘫痪事件。

(四)信息侵权

对信息产权的侵害。网络的应用使信息载体传递方式等发生了变化,实现信息共享的同时也带来了传统知识产权的问题。网络信息资源建设过程中往往肆意串改作者名字甚至是内容,忽视著作人的合法权益。

三、网络信息环境下信息安全模型

网络环境下的信息安全系统是指在整体安全策略控制和引导之下综合利用防护工具,利用监测工具了解和评估系统安全状态并进行自我调整。

传统信息安全技术把精力放在系统滋生的稳定性和防护措施的加强。例如采用B级操作系统,在网络系统出口配置防火墙,同时采用加密系统进行信息传输和集中身份认证系统等。但是这种淡出的防护技术并不能满足要求。网络环境对信息安全的要求是能够识别自身状态,拥有检测机制,能够感知自身是否处在危险状态,保证能够第一时间发现漏洞并且能够迅速响应,系统具备防护功能的同时还要拥有应急处理功能。完整的信息安全模型包括安全策略、安全防护、检测、相应等部分,防护和应急响应形成完整的安全保护链条,在安全策略的指导下进行安全防护。

四、信息安全管理标准

信息安全管理原则之一就是规范化 、系统化。落实这一原则需要相应信息安全管理标准。BS7799标准是英国标准协会制定的国际上具有代表性的信息安全标准。这项标准有两个部分:《信息安全管理细则》《信息安全管理体系规范》。这套标准综合了信息安全管理方面的优秀控制措施,能够为信息安全方面提供建议指南,这个标准并不是认证标准,在组织建立信息安全系统时可以借鉴。

网络环境下的信息安全问题不单单是一个技术问题,也不仅仅是一个管理问题 ,而是一种工程,在涉及到物的同时还设计到人。保障网络环境下的信息安全需要依靠严格科学的,先进的安全技术进行技术支撑。信息资源将是21世纪人类的一种战略资源,信息安全将不仅仅关系到企业个人,也将关系到国家安全和利益。但是我国的信息安全管理存在着先天缺陷。

参考文献:

[1]戴宗坤.信息系统安全,北京:电子工业出版社,2012.

[2]科飞管理咨询公司,信息安全管理概论.北京:机械工业出版社,2012.

[3]高丽华.中国信息安全不能居于最低的.第四类01光明日报,2012.

[4]娄策群等.现代信息技术环境中的信息安全问题及其对策[J].中国图书馆学报,2011,(6):32-36.

[5]王志军.防病毒高级策略[J].电脑爱好者,2010,(23):57-58.

[6]中华人民共和国财政部.独立审计具体准则第 9 号――内部控制和审计风险,2010:09-13

[7]Kenneth C.Laudon,JaneP.Management Information Systems,Managing the DigitalFirm.Laudon,2003:214-225

第12篇

【关键词】信息安全 管理 控制 构建

1 企业信息安全的现状

随着企业信息化水平的提升,大多数企业在信息安全建设上逐步添加了上网行为管理、内网安全管理等新的安全设备,但信息安全防护理念还停留在防的阶段,信息安全策略都是在安全事件发生后再补救,导致了企业信息防范的主动性和意识不高,信息安全防护水平已经越来越不适应当今企业IT运维环境和企业发展的需求。

2 企业信息系统安全防护的构建原则

企业信息化安全建设的目标是在保障企业数字化成果的安全性和可靠性。在构建企业信息安全体系时应该遵循以下几个原则:

2.1 建立企业完善的信息化安全管理体系

企业信息安全管理体系首先要建立完善的组织架构、制定信息安全管理规范,来保障信息安全制度的落实以及企业信息化安全体系的不断完善。基本企业信息安全管理过程包括:分析企业数字化资产评估和风险分析、规划信息系统动态安全模型、建立可靠严谨的执行策略、选用安全可靠的的防护产品等。

2.2 提高企业员工自身的信息安全防范意识

在企业信息化系统安全管理中,防护设备和防护策略只是其中的一部分,企业员工的行为也是维护企业数字化成果不可忽略的组成。所以企业在实施信息化安全管理时,绝对不能忽视对人的行为规范和绩效管理。在企业实施企业信息安全前,应制定企业员工信息安全行为规范,有效地实现企业信息系统和数字化成果的安全、可靠、稳定运行,保证企业信息安全。其次阶段递进的培训信息安全人才也是保障企业数字化成果的重要措施。企业对员工进行逐次的安全培训,强化企业员工对信息安全的概念,提升员工的安全意识。使员工的行为符合整个企业信息安全的防范要求。

2.3 及时优化更新企业信息安全防护技术

当企业对自身信息安全做出了一套整体完善的防护规划时,就应当考虑采用何种安全防护技术来支撑整个信息安全防护体系。对于安全防护技术来说可以分为身份识别、网络隔离、网络安全扫描、实时监控与入侵发现、安全备份恢复等。比如身份识别的目的在于防止非企业人员访问企业资源,并且可以根据员工级别分配人员访问权限,达到企业敏感信息的安全保障。

3 企业信息安全体系部署的建议

根据企业信息安全建设架构,在满足终端安全、网络安全、应用安全、数据安全等安全防护体系时,我们需要重点关注以下几个方面:

3.1 实施终端安全,规范终端用户行为

在企业信息安全事件中,数字化成果泄漏是属于危害最为严重的一种行为。企业信息安全体系建立前,企业员工对自己的个人行为不规范,造成了员工可以通过很多方式实现信息外漏。比如通过U盘等存储介质拷贝或者通过聊天软件传递企业的核心数字化成果。对于这类高危的行为,我们在建设安全防护体系时,仅仅靠上网行为管理控制是不能完全杜绝的。应该当用户接入企业信息化平台前,就对用户的终端系统进行安全规范检查,符合企业制定的终端安全要求后再接入企业内网。同时配合上网行为管理的策略对员工的上网行为进行审计,使得企业员工的操作行为符合企业制定的上网行为规范,从终端用户提升企业的防护水平。

3.2 建设安全完善的VPN接入平台

企业在信息化建设中,考虑总部和分支机构的信息化需要,必然会采用VPN方式来解决企业的需求。不论是采用SSL VPN还是IPSecVPN,VPN加密传输都是通用的选择。对于分支机构可以考虑专用的VPN设备和总部进行IPSec连接,这种方式更安全可靠稳定。对于移动终端的接入可以考虑SSL VPN方式。在这种情况下,就必须做好对于移动终端的身份认证识别。其实我们在设备采购时,可以要求设备商做好多种接入方式的需求,并且帮助企业搭建认证方式。这将有利于企业日常维护,提升企业信息系统的VPN接入水平。

3.3 优化企业网络的隔离性和控制性

在规划企业网络安全边际时,要面对多个部门和分支结构,合理的规划安全网络边际将是关键。企业的网络体系可以分为:物理层;数据链路层;网络层;传输层;会话层;表示层;应用层。各体系之间的相互隔离和访问策略是防止企业信息安全风险的重要环节。在企业多样化网络环境的背景下,根据企业安全优先级及面临的风险程度,做出适合企业信息安全的防护策略和访问控制策略。根据相应防护设备进行深层次的安全防护,真正实现OSI的L2~L7层的安全防护。

3.4 实现企业信息安全防护体系的统一管理

为企业信息安全构建统一的安全防护体系,重要的优势就是能实现对全网安全设备及安全事件的统一管理,做到对整个网络安全事件的“可视、可控和可管”。企业采购的各种安全设备工作时会产生大量的安全日志,如果单靠相关人员的识别日志既费时效率又低。而且不同安全厂商的日志报表还存在很大差异。所以当安全事件发生时,企业管理员很难实现对信息安全的统一分析和管理。所以在企业在构建信息安全体系时,就必须要考虑安全设备日志之间的统一化,设定相应的访问控制和安全策略实现日志的归类分析。这样才能做到对全网安全事件的“可视、可控和可管”。

4 结束语

信息安全的主要内容就是保护企业的数字化成果的安全和完整。企业在实施信息安全防护过程中是一个长期的持续的工作。我们需要在前期做好详尽的安全防护规划,实施过程中根据不断出现的情况及时调整安全策略和访问控制,保证备份数据的安全性可靠性。同时全体企业员工一起遵守企业制定的信息安全防护管理规定,这样才能为企业的信息安全提供生命力和主动性,真正为企业的核心业务提供安全保障。

参考文献

[1]郝宏志.企业信息管理师[M].北京:机械工业出版社,2005.

[2]蒋培静.欧美国家如何培养网络安全意识[J].中国教育网络,2008(7):48-49.

作者简介

常胜(1982-),男,回族,天津市人。现为中国市政工程华北设计研究总院有限公司工程师。研究方向为网络安全与服务器规划部署。