时间:2023-10-10 10:42:32
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇工信部信息安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
四大因素驱动管理水平提升
经过十多年的建设与发展,中国移动已建成一个覆盖范围广、通信质量高、业务品种丰富、服务水平一流的移动通信网络。目前,中国移动的网络规模和客户规模列全球第一。但近几年来,中国移动的信息安全管理压力不断加大,这是由于以下四个因素:
首先,适应信息安全形势发展的基本需要。随着社会环境、产业环境的变化,通信网的重要性日益凸显,民众对通信网的依赖程度日益提高,网络与我们的生产、生活密不可分。与此同时,网络安全攻击事件日益增多,网络攻击技术越来越多样化,攻击的自动化程度也越来越高,信息安全形势日益严峻。作为国有重要骨干企业,中国移动加强信息安全管理,既是实现企业发展战略目标的需要,也是履行企业社会责任的基本需要。
其次,Y本的市场监管要求。2002年,美国安然、世通等财务欺诈事件之后,美国立法机构出台了《萨班斯―奥克斯利法案》(以下简称《萨班斯法案》)。《萨班斯法案》不仅适用于美国上市公司,也适用于在美国证监会注册的外国公司。中国移动作为在美国证券交易市场上市的海外公司,也必须遵循《萨班斯法案》相关要求。为了遵从《萨班斯法案》,中国移动制定的内部控制矩阵中,有313个项与信息安全有关。
再次,满足国内监管部门的监管要求。随着信息安全形势的发展,国内监管部门对信息安全管理提出了明确要求。公安部、工业和信息化部、国家保密局和证监会等部委陆续了相关文件对企业信息安全管理提出了要求,如公安部、国家保密局、国家密码管理局和国务院信息工作办公室的《信息安全等级保护管理办法》,公安部的《互联网安全保护技术措施规定》,工业和信息化部的《通信网络安全防护管理办法》,财政部、 证监会、审计署、银监会和保监会印发的《企业内部控制基本规范》等。
最后,满足企业自身管理提升的要求。中国移动从提升自身管理的角度出发,建立了较为完整的信息安全管理体系,覆盖系统建设和运维、业务经营、客户信息保护等环节。
然而,由于信息安全管理涉及多个业务部门和管理部门,管理复杂度高,工作繁杂,过去难以进行体系化管理、执行难度高成为中国移动信息安全管理工作的突出问题。
五大管理措施保证信息安全
中国移动信息安全管理的总体目标是借鉴国际的先进GRC管理理念,按照PDCA(Plan―Do―Check―Action,计划―实施―检查―处理)模式,建立涵盖合规要求、合规执行、合规检查、合规评价、合规整改的闭环管理机制;采取相应的技术手段、通过有效的管理措施,保证信息资产免遭威胁,或将威胁带来的不良后果降到最低;持续改进,实现信息安全管理水平的螺旋式提升,最终维护组织的正常运作和健康发展。具体来说,中国移动主要采取了以下五项措施保证目标的实现。
第一,建立信息安全合规闭环管理机制。中国移动在信息安全管理方面借鉴了GRC管理理念,参考了ISO27001信息安全闭环管理体系的PDCA模型,形成了特有的信息安全合规闭环管理机制。中国移动结合自身的实际情况,将信息安全合规管理工作划分为合规要求、合规执行、合规检查、合规评价、合规整改等五个环节。其中,合规要求对应的是计划(Plan),合规执行对应是实施(Do),合规检查和合规评价对应的是检查(Check),合规整改对应的是处理(Action)。这五个环节形成了信息安全合规的闭环管理,借助流程全面贯彻。
第二,进行集中、制度化管理,全面满足内外部监管需求。中国移动根据外部的《萨班斯法案》、ISO27011信息安全管理最佳实践、国家信息安全等级保护、通信网安全防护等相关的合规要求,制定了多达200余个安全管理制度和标准,覆盖系统建设与运维、业务经营、客户信息保护等环节,涉及多个业务部门和管理部门,涵盖了安全方针、风险管理、第三方管理、安全事件处理、安全基线等数十个领域。
值得一提的是,由于需要遵从的合规要求较多,部分“规”之间存在内容交叉和要求不一致的情况。如果缺少集中化的管理,会导致日常的制度和标准查询、获取和执行都比较困难。为此,中国移动对需要遵从的国际、国内、行业和企业内部的信息安全管理制度、标准进行了梳理,参照国内外标准和最佳实践,形成了《中国移动信息安全管理制度体系框架》。通过制度体系框架,相关人员可以掌握公司整体的信息安全管理全貌,方便、快速地查找对应的要求,高效地分析出哪些领域可能存在制度缺失,为进一步完善信息安全管理体系提供有力的支持,为合规管理体系的建设提供有用的支撑。
第三,完善合规管理矩阵,将安全合规管理工作具体化。信息安全合规管理的核心是建立信息安全合规管理矩阵。该矩阵是基于对各种信息安全管理制度、规范建立的,是对各种信息安全管理要求的条目化、具体化。中国移动在梳理合规制度和建立合规控制框架的基础上,首先建立信息安全责任制、客户信息安全、业务安全和基础安全等子矩阵,然后逐步丰富、完善子矩阵,最终形成全面的信息安全合规矩阵。合规矩阵包括控制矩阵、检查矩阵、对应矩阵和资产矩阵。
第四,建立合规检查规范,实现制度化、规范化管理。为了做好合规检查,中国移动制定《信息安全监督检查工作规范》,实现合规检查制度化、规范化管理。合规检查分为普查模式和专项检查两种模式。
第五,建立评价体系,实现整改工作的闭环管理。中国移动通过实施多维度的合规评价,针对不符合合规要求的检查点和评价相对较差的环节,开展及时的问题整改工作,通过工单等工作流,以下发、整改、反馈和验证四步闭环的管理模式,保证在问题发现后,有要求、有人改、有反馈、有验证,有效落实整改工作。
信息化平台是不可或缺的支撑
为了有效应对当前在信息安全合规管理方面所面临的挑战,中国移动在慧点科技协助下建立了全网集中的信息安全合规管理平台。中国移动的各省公司都可以登录该平台开展合规管理工作。该平台针对中国信息安全合规管理需求,固化了制度管理、控制落实、安全检查、合规评价和整改等信息安全管理流程,为合规工作提供了流程化、平台化的高效工具。
中国移动信息安全合规管理平台包括制度管理、矩阵管理、执行管理、合规检查、合规风险评价和整改管理等核心功能模块,可以有效支撑信息安全合规的全生命周期流程管理。
通过建立以信息安全合规管理矩阵为核心的合规管理体系,全面部署信息安全合规管理平台,中国移动实现了如下的效果:
第一,提升了信息安全业务管理的统一性、完整性;
第二,提升了集中化自主运营能力,有效提升业务连续性;
【关键词】通信计算机;信息安全;解决对策
前言:
在科技时代的大背景下,通信计算机的安全使用对人们的日常生活工作具有重要意义,如何确保通信计算机的信息安全,弥补通信计算机现阶段存在的不足是一个急需解决的问题。解决计算机信息安全的一大关键即是将理论和实践相结合,重视对网络技术和网络管理的同步改进。
一、通信计算机信息安全概念
通信计算机信息安全通俗来讲就是网络信息的防窃性,通过通信计算机基本运行手段可发现,通信计算机的信息传播是以电磁为基础,是利用网络系统进行交互传播、整理及分析储存的信息处理过程。保障通信计算机的信息安全就是要防止黑客、病毒等恶意第三方对信息的窃取和篡改,不管是对于企业还是个人,一旦计算机的信息安全受到威胁就会遭受重大且不可估量的损失。[1]不管是国内还是国外,通信计算机信息安全都是一个老生常谈的话题。如何保障通信计算机的的信息安全,增强网络安全意识是一个世界性的命题。
二、通信计算机存在的安全问题
1、计算机使用者操作存在问题
一般情况下,通信计算机的运行工作由人工主导,所以在通信计算机的运行过程中,人员操作不当是造成通信计算机出现问题一个重要原因。加上计算机需要定时的维护管理,由于人员的疏于管理也会造成通信计算机出现信息安全问题。
2、黑客恶意攻击
网络黑客一直是威胁计算机信息安全的重要因素,很多不法企业为了达到个人目而雇佣黑客大肆对其他企业进行攻击,这样的事件屡见不鲜。一般黑客攻击电脑是通过对计算机或网络的程序攻击,毁坏电脑的主要程序,直接使计算机处于瘫痪状态。或者黑客利用网络,将监视软件移植到他人计算机当中,能够通过移植程序达到窃取信息的目的,会造成用户的信息泄露,危害了网络信息安全。[2]
3、电脑病毒传播
计算机病毒在计算机普及之时就已经为大众熟知,计算机病毒是一种病毒程序,是根据计算机系统的存在的缺陷进行的针对性设计的。计算机病毒通常不容易被发现,具有一定的隐蔽性。且计算机病毒形式多种多样,计算机病毒一般能够破坏计算机的内部文件,使计算机重要的文件受损,而且当计算机病毒移植到计算机内部时,会使计算机的数据出现错误,进而破坏计算机的内部数据库,计算机病毒不仅能使计算机的信息安全受到威胁,还能够使计算机的系统崩溃,破坏计算机的正常运行。严重威胁了通信计算机的信息安全和正常使用。
三、如何有效解决计算机信息安全问题
3.1更新操作系统,修补系统漏洞
计算机系统是维持计算机运行的主要平台,将系统完善更新,能够有效预防外在威胁的恶意攻击,当前计算机的操作系统处在不断更新中,但不代表更新后操作系统就是刀枪不入的,任何操作系统都存在一定的缺陷,需要计算机开发者不断修补系统漏洞,以此应对新的威胁。
3.2重要文件域的保密措施
通信计算机随着网络的发展迈入“云”时代,计算机的信息数据库的加密形式不能够按照传统标准进行加密,相关通信密码、服务器密码、访问权限都应该有更加严格的保密措施。在保护信息安全时可采用保密性较高的专业编码将重要信息进行保护,一般专业编码不容易被破解,具有高度的保密性。
3.3更新网络防火墙设置
杀毒软件和网络防火墙是保障计算机信息安全的重要手段,常见的有金山毒霸、360木马查杀等等,网络防火墙的设置能够有效减少黑客的威胁。防火墙有识别功能,只有内部工作人员通过身份验证才可以使用相关功能,能够有效降低信息安全风险。一些木马查杀软件也能够及时隔离并清除电脑病毒,能够减少电脑病毒对计算机的影响。不过由于电脑病毒的形式是多样的,且处于不断更新换代中,因此,网络病毒杀毒数据库也应该实时更新数据,提前做好准备,查缺补漏,及时应对新形式的电脑病毒威胁。
3.4加强对计算机操作人员的培训
人为操作也决定着计算机使用的安全性,如果操作人员网络安全意识不足,会造成操作失误,使计算机的信息安全受到威胁的几率增大。因此计算机管理人员应该加强计算机知识培训,加强通信计算机的信息安全意识,相关企业也要加强对通信计算机信息安全的重视程度。
结论:
总之,计算机是人们生活工作中的常伴物品,计算机信息安全对于企业和个人来说都是至关重要的,保障通信计算机的信息安全主要还是在于对计算机技术的提高和创新计算机管理手段,重视对计算机信息安全的保护,保障网络环境的纯净,能够有效提高计算机使用的安全性。
参考文献
[1]闫丰,王梅.通信计算机信息安全问题及解决对策[J].信息通信,2014,(12):203.
2008年,信安标委成立五年多了。五年来,我国信息安全标准化工作取得了长足进展和可喜的成绩:委员会已建立起了良好的工作机制,各项工作顺利开展;财政部的“信息安全标准制定工作专项”经费的实施,为信息安全标准化工作的顺利开展提供了经费保障;研究编制了《国家信息安全标准化“十一五”规划》及其“实施意见”,增强了信安标委工作的主动性、自觉性和预见性;完成了国家标准59项,还有56项国家标准在研制中,这批标准的研究制定,缓解了我国信息安全标准严重不足的矛盾,为全国信息系统安全等级保护分级、信息安全产品认证、信息安全风险评估、重要信息系统应急与灾难恢复及《电子签名法》的顺利实施等国家信息安全重点工作提供了有力的标准支撑。
五年发展的经验积累
回顾这五年所走过的历程,我们在维护国家信息安全,加强信息安全标准化工作方面积累了十分宝贵的经验。
1.必须站在维护国家信息安全的高度认识信息安全标准化工作
信息安全标准在信息安全保障体系建设中发挥着基础性、规范性作用,是确保信息安全产品和系统在设计、研发、生产、建设、使用、测评中保证其一致性、可靠性、可控性的技术规范、技术依据。没有信息安全标准,信息化建设的安全可靠就无法保证。信息安全标准化是支撑国家信息安全保障体系建设,关系国家信息安全的大事,也可说是网络时代保证网络安全的交通规则!因此我们必须站在维护国家信息安全的高度来认识和开展标准化工作。
2.必须高度重视顶层设计和体系的统筹规划
信息安全关系到国家安全和社会稳定,关系到国家信息化的健康发展。多个部门齐抓共管是我国信息安全管理工作的特色,在信息安全标准化方面,各有关部门、行业都积累了很多经验,也都有自己的工作特点。而信息化建设中,基础信息网络和重要信息系统互联互通、信息交换共享又是必需的,所以互联共享的安全保障往往是跨部门、跨行业的。这一特点决定了信息安全标准化工作必须在国家主导下,各有关部门分工协作,依托有实力的企业、科研机构的合作。因此,信息安全标准化的顶层设计和整体统筹规划尤其重要。这几年我们研究提出了《国家信息安全标准体系》、《国家信息安全“十一五”规划》等指导性文件,都是从顶层对信息安全标准化进行了设计和总体规划,对统筹协调今后的信息安全标准化工作具有重要意义。
3.必须紧紧依靠部门和社会各方面的力量推进信息安全标准化工作
根据我国的实际和信息化发展的需求,各部门大力支持和协同是信息安全标准工作成功的关键;科研机构和相关企业是标准制定和创新的主体;专家是保证标准科学性和先进性的中坚力量。五年多来,正是由于国信办、公安部、国家安全部、财政部、信息产业部、国家保密局、国家密码管理局、认监委等部门都从国家利益出发,团结协作,群策群力,共同支持信息安全标准化工作,才有今天的成绩和良好局面!同时这也是全国100多家科研院所和相关企业几年来共同努力的结果,是他们作为主体承担了这些标准的研究制定任务。
4.必须紧紧围绕国家信息安全保障体系和重大信息化工程建设开展信息安全标准化工作
信息安全保障体系和重大信息化工程建设既是信息安全标准的需求者,也是信息安全标准应用的推动力,信息安全标准化工作只有服务于信息安全保障体系和重大信息化工程建设才能发挥作用。几年来,我们围绕国家信息安全保障体系和重大信息化工程建设重点工作,积极研究制定的系列信息安全技术和管理标准,在支撑我国信息安全等级保护、网络信任体系建设、产品认证认可和《电子签名法》实施等信息安全保障体系建设重点工作,及电子政务、电子商务等信息化重大工程建设方面,保障国家信息安全发挥了重要作用,这是我们成功的一个宝贵经验。
5.必须正确处理自主制标与采用国际标准的关系
与发达国家相比,我国在信息安全标准制定方面,差距还是比较大的。我们在信息安全标准化工作中,要充分吸收借鉴国际信息安全标准化的成功经验和好的做法,在积极采用国际先进标准的基础上,要始终结合自己的国情,加强创新;对涉及国家信息安全、属于世贸组织《技术性贸易壁垒协定》(TBT)合法目标的标准,都应该坚持自主制定。同时要积极寻求参与国际合作与交流,实质性地参与国际标准化工作,不断提高我们的水平和能力,积极把具有我国自主知识产权的信息安全技术提升为国际标准。这样不仅能提高我国在国际标准化领域的影响力,而且对推动具有我国自主知识产权的信息安全技术应用,促进信息安全产业的发展具有重要意义。
体系建设的努力方向
2008年是中国奥运年,也是信息安全保障体系建设全面深入年,信安标委要更加努力工作,争取多出好标准、系统性大标准及全局急需的标准,为奥运做贡献!
1.看清信息安全趋势,提高对标准化认识
随着信息化建设的不断推进,特别是国民经济越来越依赖重要信息系统,国家管理也越来越依托网络系统,信息安全会越来越重要,保障信息安全的任务会越来越繁重!一方面信息安全事件发生的频率有可能大大增加,另一方面信息安全事件造成的损失和影响会越来越大;公共信息安全会成为国际上越来越关注的问题,成为各国面临的共同挑战。我们应在这方面早作对策研究,积极参加国际信息安全秩序的制定。目前,依据有关技术和管理标准对信息安全产品和信息系统实行管理,已成为全球化和信息化趋势下维护国家信息安全的重要手段。党的十七大报告中提到:要求我们树立世界眼光,加强战略思维,把握发展机遇,应对风险挑战。这对我们搞好信息安全工作具有非常重要的指导意义。信息化是世界发展的大趋势,一手抓发展,一手抓安全的原则,我们时刻不能懈怠。
信息安全标准化是信息安全保障体系建设的基础技术和管理支撑,是保障国家信息安全保障体系建设的大事。我们要认清形势,增加责任感、使命感,按照国家关于加强信息安全标准化工作,抓紧制定急需的信息安全管理和技术标准,形成与国际标准相衔接的中国特色的信息安全标准体系的要求,加倍努力,为国家信息安全标准化工作作出更大贡献。
2.要认真落实“规划”,抓好重点工作
“十一五”期间,国家财政将根据工作开展需要,继续重点支持国家信息安全战略研究、标准预编制、标准基础研究、重点标准试点、国际标准化跟踪和专项研究等工作。我们要围绕27号文件提出的各项任务,按照《国家信息安全标准化“十一五”规划》的要求,重点抓好基础类、管理类和系统类等急需标准的制修订工作,认真开展标准基础理论和跨系统安全的研究,大力加强标准宣贯与服务,推进标准实施,提高应用效果,最大限度地发挥标准的基础性和规范性作用,加强信息安全标准的自主创新,积极推进信息安全国际标准化工作。
3.加强标准宣贯与服务
标准只有通过应用才能发挥作用。委员会成立以来已经完成了近60项标准制定,取得了很好的成绩,但用得怎么样?要做些科学评估。要加强标准的培训和宣传,配合相关部门开展的信息安全重点工作和标准实践,做好标准服务支撑,促进标准在我国信息安全保障体系建设中的应用是目前我们的一项重要任务。要充分利用委员会网站、召开标准新闻会、召开标准宣贯会议、举办标准培训班和结合国家重点工程建设举办标准研讨会等多种方式,加强信息安全标准的培训和宣传工作,推动标准应用。
4.认真筹办国际会议,推进国际标准化工作
国际标准不仅代表一个国家自主创新标准水平,也表明一个国家的技术和管理水平,同时还代表一个国家对世界的贡献和在世界上的地位。我们要积极参加信息安全国际标准化活动和对外交流与合作,主动参与信息安全国际标准的制定,积极推动我国自主创新标准成为国际标准。要认真筹备好2009年的SC27工作组会议和全体成员会,保证会议的圆满召开。
此次多芬诺荣获最佳技术创新奖和优秀解决方案奖,代表多芬诺在工业控制系统信息安全领域取得的成绩和大家的认可,同时也激励着多芬诺在今后的发展道路上继续努力,不断创新,进一步提高顾客满意度,更加品牌化。
――获奖感言
随着我国工业化和信息化的深度融合以及物联网的快速发展,工控系统开放的同时,也减弱了控制系统与外界的隔离,企业在享受网络互连带来的种种好处的同时也面临着各种来源的信息安全威胁,包括病毒、木马向控制网的扩散等。工控系统的安全隐患问题日益严峻。为保证能源和基础设施行业控制系统的安全稳定运行,需要建立有针对性的安全防护体系,创建“本质安全”的工业控制网。
青岛多芬诺信息安全技术有限公司是加拿大Byres Security Inc中国区合作伙伴。公司的核心产品多芬诺工业防火墙旨在全方位地保障工业控制系统信息安全。产品通过了FM、EX、CE、MUSIC和中国公安部认证等工业安全标准。它在国内外均有许多成功案例,用户包括中石化齐鲁石化分公司、中石化上海石化分公司、中石油大庆石化分公司、波音公司Boeing、科斯特全球Cristal Global等。
ANSI/ISA-99标准是目前在工厂信息安全防护上专家和业内人士普遍认可的一个实施标准。多芬诺工业控制系统信息安全解决方案参照国际行业标准ANSI/ISA-99对工业网络安全防护提出的要求,对工业网络安全实施“纵深防御”策略,即将具有相同功能和安全要求的控制设备划分到同一区域,区域之间执行管道通信,通过控制区域间管道中的通信内容来防御各种内部威胁和外部网络攻击,实现了工业控制系统信息安全防护的两个目标:一是即使网络中某一点发生安全事故,也能保证工厂的正常安全稳定运行;二是工厂操作人员能及时准确地确认故障点,并排除问题。
另外由于IT环境和工控环境之间存在着一些关键不同,例如,控制系统通常7×24全天候运行。因此企业在没有全面考虑工控环境特殊性的情况下,简单地将IT安全技术配置到工控系统中并不是高效可行的解决方案,同时也在另一层面增加了企业工业网络信息安全隐患。多芬诺更适于工业控制系统信息安全的防护,主要表现在:
它内置50多种常见工业通信协议,基于应用层的数据包深度检测,为工业通信提供全方位的安全保障;组态简便,无需停车,支持在线组态;多芬诺工业防火墙自身基于非IP的独有专利安全连接技术,同时能隐藏后端所有设备的IP地址,让入侵者无法发现目标,更无从谈起发动任何攻击;集防火墙与虚拟路由与一身,能够像网络警察一样管控网络数据通信,同时具有实时网络通信透视镜功能,能实现对非法通信的实时报警、来源确认和历史记录,保证对控制网络通信的实时诊断;特有的“测试”模式允许用户在真实工控环境中对防火墙组态规则进行测试,在全方位保障工业网络安全的同时也保证了工控需求的完整性;采用深度数据包检测DPI技术。
深度数据包检测DPI技术能深入检查通过防火墙的每个数据包及其应用负荷,从而有效地识别检测出隐藏在正常协议内部的恶意通信和病毒攻击,像缓冲区溢出攻击、拒绝服务攻击、各种欺骗性技术以及Stuxnet这样的病毒。
多芬诺工业控制系统信息安全解决方案采用“纵深防御”策略、深度数据包检测和百名单技术,实现保证工厂控制网络安全稳定运行的三个目标:通信可控、区域隔离和报警追踪,进而全方位地保障工业控制系统信息安全。
关键词:计算机网络; 信息安全; 保障策略; 防火墙; 预防措施
1网络信息安全定义及研究意义
1.1网络信息安全定义
网络安全从本质上来讲就是指网络系统中流动和保存的数据,不受到偶然的或者恶意的破坏、泄露、更改,系统能连续正常工作,网络服务不中断。而从广义上来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。
1.2网络信息安全研究意义
网络信息安全保障手段的研究和应用,对于保证信息处理和传输系统的安全,避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失;保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为;保护国家的安全、利益和发展,避免非法、有害的信息传播所造成的后果,能进行防止和控制,避免公用网络上大量自由传输的信息失控等方面都有非常重大的意义。
2网络信息安全现状
2.1物理传输对网络信息安全的威胁
网络通信都要通过通信线路、调制解调器、网络接口、终端、转换器和处理机等物理部件,这些往往都是黑客、攻击者的切入对象。主要有以下几方面的入侵行为:
(1) 电磁泄露:无线网络传输信号被捕获,对于一些通用的加密算法,黑客和攻击者已有一整套完备的破解方案,能够较轻易地获取传输内容。
(2) 非法终端:在现有终端上并接一个终端,或合法用户从网上断开时,非法用户乘机接入并操纵该计算机通信接口,或由于某种原因使信息传到非法终端。
(3) 非法监听:不法分子通过通信设备的监听功能对传输内容进行非法监听或捕获,由于是基于通信设备提供的正常功能,一般使用者很难察觉。
(4) 网络攻击:如ARP风暴等小包攻击交换机等通信设备,引起网络拥塞或导致通信主机无法处理超量的请求,轻则网络服务不可用,重则整个系统死机瘫痪。
2.2软件对网络信息安全的威胁
现代通信系统如ATM、软交换、IMS、EPON、POS终端、手机等都使用大量的软件进行通信控制,因此软件方面的入侵也相当普遍。
(1) 网络软件的漏洞或缺陷被利用。软件漏洞分为两种:一种是蓄意制造的漏洞,是系统设计者为日后控制系统或窃取信息而故意设计的漏洞;另一种是无意制造的漏洞,是系统设计者由于疏忽或其他技术原因而留下的漏洞。
(2) 软件病毒入侵后打开后门,并不断繁殖,然后扩散到网上的计算机来破坏系统。轻者使系统出错,重者可使整个系统瘫痪或崩溃。
(3) 通信系统或软件端口被暴露或未进行安全限制,导致黑客入侵,进而可以使用各种方式有选择地破坏对方信息的有效性和完整性,或者在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。
2.3工作人员的不安全因素
内部工作人员有意或无意的操作或多或少存在信息安全隐患。
(1) 保密观念不强,关键信息或资产未设立密码保护或密码保护强度低;文档的共享没有经过必要的权限控制。
(2) 业务不熟练或缺少责任心,有意或无意中破坏网络系统和设备的保密措施。
(3) 熟悉系统的工作人员故意改动软件,或用非法手段访问系统,或通过窃取他人的口令字和用户标识码来非法获取信息。
(4) 利用系统的端口或传输介质窃取保密信息。
3网络信息安全保障策略
针对以上信息安全隐患,可以采用一些技术手段,对攻击者或不法分子的窃密、破坏行为进行被动或主动防御,避免不必要的损失。
3.1物理传输信息安全保障
(1) 减少电磁辐射。传输线路应有露天保护措施或埋于地下,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误。对无线传输设备应使用高可靠性的加密手段,并隐藏链接名。
江苏省根据工信部的相关文件精神,按照江苏经信委领导的有关要求,结合工作实际,就加强工业控制系统信息安全管理问题谈点看法。
(一)1、情况不明。绝大部分省市从事信息安全工作的管理人员,目前既不知道本地区工业控制系统的数量,也不清楚工业控制系统的类型,更不了解重要工业控制系统的运营单位和设备、组网情况以及重要程度。
2、 联系不紧。工业控制系统涉及各行各业,建设规模大小不一、技术水平参差不齐、经济效益差别不小,建设单位既有政府组成部门或国务院国有资产监督管理委员会等专设直属机构,又有企事业单位。投资主体不但有中国大陆的,又有外资及港澳台投资企业。以上建设单位或投资主体各自为政,与信息安全主管部门目前在工业控制系统规划、建设、运营等工作方面基本上没有什么联系。
3、 管理不顺。各级网络与信息安全协调小组是辖区内信息安全工作的主要协调机构,其具体办事的办公室设在当地经信部门。由于各级经信部门成立时间不长,工作头绪多、压力大,加上各地、各部门和各单位在工业控制系统建设上的经费投入、建设运维等方面的自主性,减弱了信息安全主管部门目前对工业控制系统信息安全管理的力度。
(二)1、开展调查。一是思想认识不到位,重视不够,存在该报的不报;二是工业控制系统应列为重要工业控制系统;三是具体办事人员对数据采集与监控系统、分布式控制系统和可编程控制器等工业控制系统的类型了解不多,理解不透,也较难于正常填写上报。
加强对重要工业控制系统运营单位和设备、组网情况以及事故可能导致后果等调查内容的整理汇总,统计出产品的品牌、系统国产化率等综合数据,并建立江苏重要工业控制系统数据库。
2、 管理试点。在对重要工业控制系统基本情况调查分析的基础上,开展信息安全管理试点工作,摸索行之有效的管理办法。
3、 安全检查。建立工业控制系统信息安全检查制度,定期开展信息安全检查活动。检查内容以工信部提出的连接、组网、配置、设备选择与升级、数据和应急六个管理项为准。
(三)1、制定审查规范,明确安全控制。应采用基于漏洞库的匹配技术、插件技术等进行漏洞扫描,开展信息安全风险评估,并采取纵深防御的安全策略。在此基础上,结合日常管理的内容、方法、程序等,制定工业控制系统信息安全管理审查规范,明确管理、技术和运行控制的目标。
2、 出台管理办法,实行备案制度。随着计算机和网络技术的快速发展,特别是近年来两化融合的深化和物联网的推进,工业控制系统的产品越来越多地采用通用协议、通用硬件和通用软件,并以各种方式与互联网等恶意代码威胁着工业控制系统。
随着移动互联网应用的快速发展和移动智能终端的日益普及,信息安全行业正焕发着全新的、夺目的光彩,但同时也面临前所未有的来自信息安全方面的威胁和诸多问题。如何面对这些挑战,真正迎来移动互联的美好时代?
如何保护通信网络
作为国家基础行业,通信行业具有网络规模庞大、网络结构复杂、覆盖范围大等行业特点。如何在固定通信网、移动通信网、互联网、骨干传输网等网络中有效地开展等级保护、风险评估、灾难备份和恢复的工作是当下重要的研究课题。目前,通信行业骨干网络均实行了通信的IP化。随着下一代IMS网络的建设,通信网络全程全网IP化势在必行,语音、数据、视频融合通信成为下一代通信行业网络的主要特点。ICP、IDC、SP等电信增值业务提供商如雨后春笋般发展,这都为通信行业有效地开展等级保护、风险评估、灾难备份和恢复、安全监督带来了新的挑战。另外,手机终端安全、IPv6安全、云计算安全、三网融合安全也是通信行业安全防护的重点。总之,通信行业承担着其他行业网络互联互通的重大职责和任务,它的信息安全问题牵一发而动全身。
工业和信息化部关于安全防护制定了相关的管理办法,同时电信运营商也积极制定了相关规范,但不可否认的事实是,运营商的网络确实复杂,不同的网络和设备由不同部门分管,同时还有很多其他的专业网络同运营商网络互联互通,网络边界不够清晰,接入点过多……这些都为运营商网络的信息安全防护带来了很多困难和一系列的高难度挑战。尤其值得一提的是,随着IMS多媒体和统一通信网络建设的不断升级和发展,运营商不仅仅需要完善的信息安全防护设备,更重要的是建立一支信息安全服务队伍,或者将信息安全防护工作交给有正规资质和丰富经验的专业信息安全服务团队来做。
在谈到通信行业用户在做信息安全规划和建设的过程中应特别注意的问题时,东软集团股份有限公司网络安全产品营销中心副总经理巴连标表示:“我个人认为,运营商在做信息安全建设和防护的过程中需要关注的点有很多,但建议需特别注意以下四个方面的问题:第一,信息安全规划首先需要做好人员的组织管理,实现责任到人;第二,依托电信基础网络建立全局防护体系方案,实现全局防护,责任到基层;第三,原有的安全防护更关注于网络安全、数据安全,随着新业务的不断涌现和政策法规的要求,如今的安全规划更应考虑基于增值业务的内容安全防护;第四,规划应关注终端安全防护。”
东软针对于电信行业特点,研发推出了万兆防火墙系列、流量监控、安全身份认证、上网行为分析、云安全、基于短消息内容和基于应用的防火墙等相关产品。目前,东软正着力于基于云技术的后续信息安全产品研发工作。
移动安全带来新挑战
移动产品对应传统的IT产品来说存在以下几个特点:易丢失,计算能力有限,电池续航能力弱,通信环境复杂且易于监听,终端计算环境种类繁多,显示尺寸也千差万别,移动产品的使用者的能力也参差不齐。从以上移动产品本身固有的特点上看,移动终端的安全防护更应该注意数据的安全防护和数据传输的安全防护,并且要求相关的安全产品易于使用并尽量降低对移动终端资源的占用,同时也应考虑产品研发的通用性。
智能手机和平板电脑的处理能力越来越强。在智能终端上的应用基本分为两方对立阵营:一方面是以云计算为依托,强调瘦客户端;另外一方面更希望在移动客户端上实现大部分业务,就是所谓的胖客户端。前者希望通过应用的计算能力集中化来降低运营成本,符合环保理念;后者则更强调产品的客户体验。比如苹果的移动终端产品,运营商同用户易于接受的终端产品进行捆绑销售确实能给企业带来新的利润增长点,但往往这些智能终端产品功能过于强大,在一定条件下可以摆脱运营商实现用户之间的联系沟通,比如Skype、Gizmo、Google Voice、Imessage等这些基于SIP协议的产品也为运营商带来巨大的挑战。
多年来东软一直从事嵌入式产品的应用开发,在移动安全产品的研发上有自己的优势。东软相关部门目前正在积极开展移动终端安全产品的研发。我们的产品主要面向行业用户和集团用户,预计今年会有相关产品面世。
关键词:电力建设;电力自动化;通信技术;信息安全
引言
电力产业是我国国民经济中的重要组成部分,对我国社会经济发展起到至关重要的作用。因此,确保电力产业系统运行的安全性是非常重要的。电力系统的安全运行,对社会经济的发展和稳定产生巨大的影响。我国电力自动化通信技术的发展和自动化通信水平的不断提高,要求电力企业必须采取一定措施,严格加强防护电力自动化通信的安全运行,确保电力系统能够正常运行[1]-[3]。
1 电力自动化通信技术中信息安全的概述
1.1 电力通信安全的防护体系
电网安全的防护工程是一项系统工程,即是将合理的工程实施过程、管理技术及目前能够得到最好的防护技术手段相结合的过程。在理论上,电网的安全防护工程可套用电力信息安全的工程学模型方法,信息技术的安全工程能力的成熟度模型,即是SSE-CMM(如图1所示)能够指导电网安全工程项目的实施过程,可以从单一安全设备的设置转向系统地考虑安全工程的管理、设计、组织、实施及验证等解决措施。将上述信息的安全模型所涉及到各方面因素总结、归纳起来,其主要因素有:策略、技术及管理,这三个因素构成了一种较简单信息技术的安全模型。
从工程实施角度看,信息安全工程是一种无限循环的动态过程,它的设计思想主要是将安全信息管理视为一个动态过程,安全措施要求适应通信网络的动态性。安全模型的动态适应性是由下列流程不断循环组成的:安全的需求分析、监测的实时性、报警响应、信息技术措施及审计评估。
1.2 电力通信数据对安全系统的需求
电力通信数据对安全系统的需求主要有两个方面:一是实时数据,在通信网络传输实时数据时,对通信时间有着严格要求,要求数据传输的时效性和稳定性,避免出现较大的传输延迟。电力自动化系统中实时数据的内容主要是遥测、遥控、遥信、遥调、事件记录、停电和负荷管理等数据,要求这些数据具有较高的实时性、保密性、完整性,因此对电力系统实时数据加密要求必须保持谨慎。二是非实时数据,此数据传输量较大,对实时性要求不高,但是严格要求传输数据的保密性及完整性,并且在一定情况下是允许出现传输延迟,非实时数据主要是有电力用户记录信息和电力系统的设备维护日志等。
2 电力自动化通信技术中信息安全存在的问题
电力自动化通信技术在电力行业中已被广泛的推广应用,而电力自动化通信信息安全是保证电力系统能够安全运行和社会的安全供电,涉及到信息网络系统、配电网自动化及电网调度自动化等相关领域复杂的一项系统工程。许多电力生产的重要环节是依靠电力信息网建设能否正常运行,像电网调度自动化系统是影响无人值班的变电所运行,而用电营销信息系统是可影响电费回收情况等。虽然国内电力自动化通信系统技术有了很大的进展,但是现阶段的电力自动化通信技术在通信信息安全分析(如表1)方面仍存在一些急需解决的问题。
2.1 网络信息的安全问题
随着英特网快速发展,网络病毒传播现象也愈来愈严重,因此给电力企业的信息网安全造成了严重威胁,其电力通讯信息的安全风险主要有:网络入侵者传播代病毒控制命令,导致电力系统出现事故;利用授权的身份进行非授权修改控制的系统配置、指令及程序等操作;非法对网络传输中相关参数、交易报价等进行拦截、篡改,这样造成了一定程度上网络、监控系统瘫痪。
2.2 电力系统的信息安全问题
电力系统信息安全会影响到整个局域网中网络操作系统及网络硬件平台能否可靠运行。任何一种操作系统,都有其特性的Back-Door,但缺乏比较安全的操作系统,像很多蠕虫病毒(振动波、冲击波等)均是借助于一些操作系统的安全漏洞来进行传播。
2.3 应用信息的安全问题
随着计算机、信息技术不断发展,电力行业传递信息内容也愈来愈丰富,又由于控制系统多采用网络技术或计算机接入,所以控制网络系统也越来越多。通信信息在应用时,其安全问题涉及到数据和信息安全性、损坏信息的完整性、泄露机密信息孔破坏系统可用性等。电力企业由于局域网的跨度受限,多数重要信息均在内部进行传递,因此,信息的完整性和机密性是可保证的,但一些重要信息在进行内部传递时所设的加密措施是不完善的,给信息传递带来潜在危害。
2.4 管理信息的安全问题
管理是信息安全中很重要的组成部分,若是没有完善的通讯信息安全管理制度,可能会给员工泄露一些他们所了解的数据信息,或是给一些外来员工随意进入机房重地,从而造成信息的不安全性。更严重的是在网络攻击行为、网络受到一些安全威胁时,信息管理人员也许无法对其进行实时检测、监控、报告及预警等必要措施。所以电力企业必须要求建立完善的网络安全系统。
3 电力自动化通信技术中保护信息安全常用方法
(1)数据加密标准算法,简称DES算法,此算法的明文分组长为64bit,密匙长为56bit,此加密方法对明文处理需要一个初始置换IP。再利用IP将64bit的数据进行重新分组,将其相同功能数据再进行16轮转换,每轮在代换或置换中需进行精确计算,在16轮转换后把输出数据再进行左右分隔,同时交换次序。通信系统中数据在调换顺序后利用一个逆初始置换IP-1,即得到64bit密文,则对电力系统中通信信息可进行加密操作。
(2)公开密匙算法,是一种非对称性密匙算法,包括两种密匙,分别是公共密匙和专用密匙,两者间有着密不可分关系,其是相互配合方可确保电力系统通信信息安全性。电力信息用户若保证信息、专用密匙安全,就要公共密匙,并将公共密匙只用专用密匙进行解密,具有唯一性。公开密匙算法、数据加密标准算法最大区别是公开密匙算法不需连接密匙服务器,其操作较简单,也简化密匙管理。
4 加强电力自动化通信技术中信息安全的对策
(1)采用县级防火墙技术。此技术主要是中心站存在安全隐患所设立的,其可以作为不同网络与网络安全域间信息的出入口,可以全面控制安全信息的流入、输出,其自身具有抗攻击性和较强功能性,主要是为电力系统中信息提供安全保障。防火墙一般有限制器、分析器及分离器暗中设备,防火墙应用在电力系统中能够有效地监控其整体运行的状况,可以保证电力系统的安全运行。在通信系统中设防火墙,其目的有四个,一是自动阻止非法用户,并剔除运行的不安全服务;二是防御入侵者对通信系统的侵犯,具有一定防御功能;三是对一些特殊站点,能自动化限定通信用户访问,预防非法入侵现象;四是具有一定监控功能。
(2)多层次加密在无线通信终端。通信系统网络加密有端端加密、链路加密、混合加密三种,端端加密是经通信用户双方认可后的数据加密,链路加密是经对网络中相邻两点间数据加密,而混合加密是结合上两种加密方式,实现多层次加密,可以加大保护电力系统通信信息的安全性。
5 结语
电力自动化通信技术在国内不同领域起到重要作用,在实际应用中,也会受到一些因素影响,给信息安全带来一定的威胁。针对这些问题,采取有效措施,对电力自动化实行安全防护,确保信息技术安全,才能更好促进电力自动化的发展。
参考文献
[1] 李文洋.电力自动化通信安全防护的强化措施[J].经营与管理,2014,21(04):206.
1 引言
随着工业时代的落幕,信息时代的降临,传统的工业借助信息化的红利也在发生着改变。新的信息技术不断应用于传统工业当中,例如航天航空、自动控制、自动化行业、电力行业等等。
而在这些行业中,部分行业属于国家的基础设施,例如电力和航空等行业。这些行业的稳定和网络安全则显得尤为重要,若此类行业出现信息安全问题,以电力行业为例,轻则造成商业机密的泄露,影响居民的日常生活和工业用户的正常生产等,重则导致国家安全隐患。因此在信息化高度发达的当今,如何在深入信息化应用的同时,保障电网等基础设施行业的网络安全则显得尤为重要。
鉴于此,本文针对电网终端设备的信息安全进行研究,分析电网终端设备在信息安全方面的现状和不足之处,并提出相关的建议。
2 电网设备信息安全的发展历程
现代意义的信息安全,即与电脑网络相关的自动控制最早是在上个世纪的30年代由英国开发和应用在电力行业中的,其目的是用于控制用电负荷的时间。随后经历了多个阶段的发展,分别是20世纪的70年,电网设备开始在自动化设备应用的基础上加入了对应的监视装置,用于保障电网设备的正常运行,和监视其异常运行状态。随后随着自动化和监视的发展,相关的研究学者提出了综合自动化的概念,因此电网企业对于变电站也开始了综合自动化改造,即变电站的综自改造。随即开始越来越多的人开始注意到电网设备的信息安全,这方面的研究也是从西方国家开始的,并且也推出了相关的标准和管理制度,北美电力可靠性委员会即NERC早在上实际90年代初即出台了相关的参考标准即网络安全标准即FCIP标准,其中规定了电网设备的安全边界,信息安全,还包括相应的紧急恢复方案,还包括针对自动化和通信设备的日常检修和定期巡检等等。
3 我国电网信息安全发展现状
随着我国经济的高速发展,电网的规模迅速扩大,对电网设备的信息安全提出了更高的要求,特别是负荷提升超过了电网的发展速度。因此如何依靠先进的信息技术提升电网的安全水平,辅助提高电网的安全稳定运行则显得尤为重要。
我国的电网信息安全技术从上个世纪90年代开始,其代表性的系统则是在国外的基础上自主研发的SCADA系统,即电网监控系统。除此之外我国在主站建设上主要采用了IEC60870-5-101、IEC60870-5-104规约来实现电力一次设备运行数据的采集和遥控指令的下发。采用这两种规约的原因在于IEC60870-5-104规约可以提供更高的信息吞吐量,在信息传输上具有更好的优势,但是其缺点也较为明显,即传递信息的完整性不能得到有效保障,并且由于大范围的采用其加密性也不佳,在上世纪90年代到21实际的10年代以前电网的信息安全并没有受到足够的重视。只到发生了著名的二滩电厂停机事件。这些类似的事件发生才逐渐引起我国电力行业的重视。就目前情况而言,我国电力行业在信息安全方面存在以下几个方面的不足:
(1)在通信协议方面。通信协议的设计存在安全患。目前我国的电网发展仍然属于一种粗狂式的发展模式,因此在通信协议的设计上主要考虑的问题仍然是通信协议可以承载的信息传输量,而在信息的安全方面缺乏设计方面的缺陷。因此,由于底层设计存在缺陷,导致其容易被攻击。
(2)其次则是终端设备的漏洞,由于大量智能化设备的应用,其通信显得尤为重要,而智能化设备在于系统对接时的协议问题会造成系统的安全问题。
(3)目前电网设备的信息访问虽然已经制定了相应的权限,但是仍然存在权限划分不够细致,以及相应的权限审计流程。具体执行操作和信息管理的人员缺少权限方面信息的审核。使得整个网络存在较大的风险,和安全隐患。
4 加强电网终端设备信息安全的建议
为提高电网设备和电网的信息安全,从以上的分析结果来看首先需要注意的是底层建设,即信息通信协议的改进:
(1)对于电网中的终端设备嵌入对应的安全芯片,加入相关的密码服务。根据具体的终端设备实际运行要求加入芯片和密码服务,为上层应用提供对应的底层服务基础。
(2)基于对应的实施操作系统实现安全套接层的安全接入。目前我国电网企业主要采用嵌入式的实时操作系统。这种实时操作系统基本难以负荷安全套接层的安全接入。因此在现有的实时操作系统的基础上如何利用有限资源开发对应可以承载安全套接层的安全接入的实时操作系统,为安全套接层的安全接入提供系统支持。与之对应对安全套接层的安全接入进行改造,减轻实时操作系统的负担也是便于安全套接层的安全接入的另一个改进方向。
(3)实现终端设备的整体提升,包括系统的安全环境和设备的个体安全环境等。进行信息安全的相关工作是一个全方位的工程,除了技术方面的工作以外,还包括管理上的提升。并且管理上的问题并不亚于技术的提升,由于电网的终端设备众多并且分布广泛,单靠技术上的设计和提升是远远不够的。特别是我国现在大部分变电站采用了无人值守的模式,在该种运维模式下,管理显得尤为重要。应当制定对应的运行规程以及快速恢复响应机制,防止安全事故的发生以及在安全事故发生后如何快速恢复和响应。
5 小结
本文以电网终端设备信息安全为研究对象,从信息安全的发展历程为切入点,论述了我国电网终端设备信息安全的发展和现状,并根据分析结果提出了对应的信息安全建设建议。
会议拟请公安、工业和信息化、国家保密、国家密码管理主管部门、中国科学院、国家网络与信息安全信息通报中心等部门担任指导单位,同时将出版论文集,经专家评选的部分优秀论文,将推荐至国家核心期刊发表。现就会议征文的有关情况通知如下:
一、征文范围
1. 新技术应用环境下信息安全等级保护技术:物联网、云计算、大数据、工控系统、移动接入网、下一代互联网(IPv6)等新技术、环境下的等级保护支撑技术,等级保护技术体系在新环境下的应用方法;
2. 关键基础设施信息安全保护技术:政府部门及金融、交通、电力、能源、通信、制造等重要行业网站、核心业务信息系统等安全威胁、隐患分析及防范措施;
3. 国内外信息安全管理政策与策略:信息安全管理政策和策略研究,信息安全管理体制和机制特点,信息安全管理标准发展对策,网络恐怖的特点、趋势、危害研究;
4. 信息安全预警与突发事件应急处置技术:攻击监测技术,态势感知预警技术,安全监测技术,安全事件响应技术,应急处置技术,灾难备份技术,恢复和跟踪技术,风险评估技术;
5. 信息安全等级保护建设技术:密码技术,可信计算技术,网络实名制等体系模型与构建技术,漏洞检测技术,网络监测与监管技术,网络身份认证技术,网络攻防技术,软件安全技术,信任体系研究;
6. 信息安全等级保护监管技术:用于支撑安全监测的数据采集、挖掘与分析技术,用于支撑安全监管的敏感数据发现与保护技术,安全态势评估技术,安全事件关联分析技术、安全绩效评估技术,电子数据取证和鉴定技术;
7. 信息安全等级保护测评技术:标准符合性检验技术,安全基准验证技术,源代码安全分析技术,逆向工程剖析技术,渗透测试技术,测评工具和测评方法;
8. 信息安全等级保护策略与机制:网络安全综合防控体系建设,重要信息系统的安全威胁与脆弱性分析,纵深防御策略,大数据安全保护策略,信息安全保障工作评价机制、应急响应机制、安全监测预警机制。
二、投稿要求
1. 来稿内容应属于作者的科研成果,数据真实、可靠,未公开发表过,引用他人成果已注明出处,署名无争议,论文摘要及全文不涉及保密内容;
2. 会议只接受以Word排版的电子稿件,稿件一般不超过5000字;
3. 稿件以Email方式发送到征稿邮箱;
4. 凡投稿文章被录用且未作特殊声明者,视为已同意授权出版;
5. 提交截止日期: 2014年5月25日。
三、联系方式
通信地址:北京市海淀区首都体育馆南路1号
邮编:100048
Email:.cn
联系人: 范博、王晨
联系电话:010-68773930,
13717905088,13581879819
关键词 计算机;信息;安全;因素;对策
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)10-0143-01
科学技术的产生与实际广泛运用总是在矛盾中发展,计算机网络通信技术也不例外。21世纪是计算机技术蓬勃发展的时代,人们的日常生活极大程度的依赖其技术的发展与完善。然后,伴随着计算机科学技术的不断发展,我们也看到网络信息技术的各种漏洞对人们个人信息和财产安全带来的实际威胁。同时,我国的政治、经济、国防等部分的正常运作也依赖于计算机科学技术,若出现安全漏洞对国家财产和公民安全所造成的危害是不可估量的。所以,无论是国家部门、企事业单位、集体组织以及个体都需高度重视计算机信息安全管理问题。
1 计算机信息安全的相关概念
计算机信息安全是指现代计算机网络通信所需要的内部和外部环境,主要的保护对象为计算机信息通信系统中硬件及软件等数据信息,在运行过程中使其免受木马、盗号、恶意篡改信息等黑客行为,从而保障计算机网络服务的安全、稳定运行。因此,计算机信息安全指的是保障信息在网络传输是能抵御各种攻击,并对系统产生的各种安全漏洞进行自我修复或发出预警指示提醒信息管理人员及时采取相应措施。计算机信息安全所涉及的系统信息数据极为庞大,主要包括计算机ID信息、硬件资源、网络服务器地址、服务器管理员密码、文件夹密码以及计算机系统不断变换与更新的各类登录用户名和密码信息等内容。从整体来来归类,可以将计算机信息安全划分为信息的存储安全和传输安全两大类。
2 计算机信息安全技术防护的内容
计算机信息安全防护技术所包含的内容较为繁杂,从现阶段安全技术应用的实际情况来看,强化计算机安全防护技术可以从安全技术管理入手。安全管理包含的主要内容为:对计算机系统进行安全检测和漏洞修补、分析系统数据、安装系统防火墙、设置管理员密码、安装正版杀毒软件、对系统进行定期不定期的入侵检测扫描等。同时,计算机安全防护管理人员应积极的研究并完善信息安全管理制度,严格根据管理条列规范安全防护行为,加强对管理人员的安全知识培训,提高其安全防护意识。
3 提高计算机信息安全的策略
为了提高计算机信息安全防护水平,保护国家和个人的信息与财产安全,以充分发挥计算机科学技术的社会和经济效益,我们应从以下几个方面来加强计算机信息安全防护工作。
3.1 提高计算机信息安全防护意识,加强法律立法
随着计算机网络技术的高速发展以及个人PC机、移动终端的大众化使用,随之而来的信息安全威胁与日俱争,一方面是由于计算机操作使用者的技术门槛要求过低;另一方面是计算机安全防护技术与黑客技术的发展所呈现出的矛盾性。无论是国家部门还是企事业组织对职工的安全防护知识力度的不足,更导致计算机安全事故频发。因此,要提高计算机信息安全防护技术水平,首要加强法律立法,对各种黑客入侵和人为恶意破坏行为进行法律上的制裁;同时,国家应出台并完善计算机安全防护管理条例,使计算机信息安全防护工作有法可依,有法可循。针对认为操作失误而导致的计算机安全事故,应做好对相关人员的安全防护知识教育工作,提高其安全防护意识,从思想上认知到计算机安全防护知识对维护个人和集体财产安全的重要性。企事业单位应将掌握一定的计算机安全防护知识作为职工聘任标准之一,并将这一标准加入到职工考核之中,在各类组织结构内容构建计算机信息安全管理条例,以规范人们的日常行为。
3.2 计算机信息安全防护的具体技术
1)设立身份验证机制。身份验证机制即是确认访问计算机信息系统的具体个人是否为系统所允许,最主要的目的是防止其他个人的恶意欺诈和假冒攻击行为。对身份验证通常有三种方法:①设立管理员登陆密码和私有密钥等;②通过特殊的媒介进行身份验证,如网银登陆所需要的U盾,管理员配置的IC卡和护照等;③通过验证用户的生物体征来达到密码保护的功能,如IPHONE的HOME键指纹识别功能,或者其他的视网膜识别和笔迹识别等。
2)设定用户操作权限。结合计算机信息数据的具体应用,设置不同的个体访问、修改、保存、复制和共享权限,以防止用户的越权行为对信息安全系统所带来的潜在威胁。如设置计算机PC端的管理员和访客密码,文件的可修改、可复制权限等。
3)加密计算机信息数据。信息数据的加密即是通过美国改变信息符号的排列足组合方式或设置对象之间的身份识别机制,以实现只有合法用户才能获取信息的目的。计算机信息加密方法一般分为:信息表加密、信息记录加密以及信息字段加密等。其中计算机信息记录的加密处理方式因其操作方式便利、灵活性高、选择性多而受到较为广泛的应用。如网络聊天工具的异地登录聊天信息查询的密码登录功能。
3.3 网络安全监测
对计算机网络传输带宽进行合理分配,并预留相应的空间,以满足网络使用高峰期的资源需求,并控制网络IP访问,设置IP过滤和黑名单功能,关闭系统的远程控制与拨号功能。局域网内设置用户访问、复制、修改与共享权限,有WIFI的局域网设置相应的密钥。同时,要监测端口扫描、木马攻击、服务攻击、IP碎片攻击、恶意插件下载与安装等潜在的信息安全威胁。对操作终端安装杀毒软件,定期的进行全盘扫描和杀毒,以及时的检测系统是否存在恶意攻击代码,系统不能删除的文件要进行手动清除。
4 结束语
随着计算机信息网络技术的不断发展,对计算机信息安全防护工作也提出了更多的挑战,我国的计算机信息安全防护技术已然取得了一定的成绩,但仍存在着诸多的不足,这就需要科研人员不断吸收更多先进的技术并积极的进行自主研发,在实践工作中不断的提高与完善计算机信息安全防护机制,使计算信息网络技术更好的服务于人们的日常工作与生活。
参考文献
[1]周智佑.谈谈信息安全问题[J].术语标准化与信息技术,2008(03).
1.1电力系统计算机网络设备不统
一在计算机技术应用中,电力系统自动化是其重要的领域之一。但在电力系统自动化过程中存在功能、系统结构、通信协议等缺乏统一的工业标准,表现为不同厂家的设备标准存在差异,不能互连。计算机和各设备之间的通信一般采取星形点对点的连接方式,并使用串或并行口的通信形式,其速率低下,设备配置灵活性也较差,系统实时性较弱。
1.2计算机操作系统存在漏洞
计算机操作系统存在大量已知和未知的漏洞,给不法入侵者可趁之机,获得系统管理员权限,以获取或篡改相关信息,并攻击整个系统的网络信息系统。另外,计算机信息安全体系尚未健全,缺乏完善的数据备份系统,系统身份认证存在漏洞,防护能力相对较弱等。
1.3电力行业缺乏统一的安全体系和监管力度不够
电力部门虽然对电力系统信息安全有所重视,但目前为止,电力行业还未建立一套统一的行业安全体系。一旦出现信息安全问题,难以快速有效地解决问题。另外,电力部门缺乏有力的监管措施,以致不能及时解决用户信息泄露的问题。
2电力系统中信息安全的防护措施
2.1加大组织管理策略
据统计,在出现的计算机安全事件中,由于管理因素导致的占七成以上,可见,需加强计算机信息安全的管理力度。可做好以下三方面工作:
⑴提升安全管理意识和管理技能:可通过安全知识、安全技能培训,提升工作人员的安全意识和安全防护相关技能,尤其是进行专业的安全操作技能培训,使信息安全保障工作得以提升。
⑵建立统一的信息安全部门:电力企业应建立一个独立的信息安全部门全面负责管理企业的信息安全维护和管理工作。可设定一个安全岗位负责信息系统某一个或几个安全事务,岗位可以采取具有垂直领导关系的序列形式,以使各级信息技术部门更好地的推进信息安全工作。
⑶制定统一的安全制度和策略:电力企业应制定统一的安全制度和策略,是法律管理的具体化表现。
2.2对计算机设备的安全管理策略
对计算机设备进行安全管理,是企业网开始规划设计时就该有的意识。主要对一些重要的设备,例如服务器、路由器、主干交换机等实施集中管理。对于通信线路,为防止损坏,应尽量架空、穿线或深埋,并做好明显的标记工作。另外,对于一些终端设备,例如集线器、小型交换机等,管理应落实到位,并严格执行责任制。
2.3提升安全技术策略
从技术层面上可达到保障信息安全的目的,可从以下几点做起:
⑴加强计算机防火墙设置,通过单一集中的安全检查点,防止重要信息资源遭到非法访问。在电力系统中,信息的共享、调用、整合等在不同网段间都必须进行控制和过滤,以阻断非法攻击和破坏的行为。
⑵加强病毒防护技术:采取多层防护病毒的体系,可在计算机上安装防病毒软件客户端,并在网关、服务器上设置基于相应的网关、服务器的防病毒软件,有效预防病毒侵袭。
⑶建立信息安全身份有效认证体系:建立一个完整的、合理的证书授权体系。对企业员工上网用户的身份及数字签名进行安全认证,并对关键业务进行安全审计。
⑷建议电力企业定期进行数据库备份,并按重要等级确定备份等级。建立企业数据备份中心,引进先进的灾难恢复技术,以对关键业务的应用系统和数据进行有效备份,保证系统崩溃或数据损坏的情况下依然能够恢复。
3小结