时间:2022-06-16 12:11:44
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇信息安全论文,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
论文摘要:结合单位的实际,分析了现有计算机专业课程特点和不足,讨论了高师计算机专业学生开设信息安全法律法规课程的必要性、可行性,分析了信息安全技术课程、与信息安全有关法律法规课程的特点.给出了高师信息安全法律课程的教学目标定位、设置方法.
论文关键词:高师计算机专业;信息安全;法律法规课程
人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球.
网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,所有这些使得高师学生思想政治工作特别是从事网络教学、实践的计算机专业的教育工作者来说,面临着前所未有的机遇和挑战,这不仅因为,自己一方面要传授学生先进的网络技术,另一方面也要教育学生不要利用这些技术从事违法活动而从技术的角度来看,违法与不违法只是一两条指令之间的事情,更重要的是高师计算机专业学生将来可能成为老师去影响他的学生,由此可见,在高师计算机专业学生中开设与信息安全有关的法律法规课程有着十分重要的意义.如何抓住机遇,研究和探索网络环境下的高师计算机专业学生信息安全法律法规教学的新特点、新方法、新途径、新对策已成为高师计算机专业教育者关心和思考的问题.本文主要结合我校的实际,就如何在高师计算机专业中开设信息安全法律课程作一些探讨.
1现有的计算机专业课程特点
根据我校人才培养目标、服务面向定位,按照夯实基础、拓宽专业口径、注重素质教育和创新精神、实践能力培养的人才培养思路,沟通不同学科、不同专业之间的课程联系.全校整个课程体系分为“通识教育课程、专业课程(含专业基础课程、专业方向课程)、教师教育课程(非师范除外)、实践教学课程”四个大类,下面仅就计算机专业课程的特点介绍.
1.1专业基础课程专业基础课是按学科门类组织的基础知识课程模块,均为必修课.目的是在大学学习的初期阶段,按学科进行培养,夯实基础,拓宽专业口径.考虑到学科知识体系、学生转专业等需要,原则上各学科大类所涵盖的各专业的学科专业基础课程应该相同.主要内容包括:计算机科学概论、网页设计与制作、C++程序设计、数据结构、操作系统等.
1.2专业方向课程各专业应围绕人才培养目标与规格设置主要课程,按照教育部《普通高等学校本科专业目录》的有关要求,结合学校实际设置必修课程和选修课程.同时可以开设2—3个方向作为限选.学生可以根据自身兴趣和自我发展的需要,在任一方向课程组中选择规定学分的课程修读.主要内容包括:计算机网络、汇编语言程序设计、计算机组成原理、数据库系统、软件工程导论、软件工程实训、计算机系统结构等.
1.3现有计算机专业课程设置的一些不足计算机技术一日千里,对于它的课程设置应该具有前瞻性,考虑到时代的变化,计算机应用专业旨在培养一批适合现代软件工程、网络工程发展要求的软件工程、网络工程技术人员,现有我校的计算机专业课程是针对这一目标进行设置的,但这一设置主要从技术的角度来考虑问题,没有充分考虑到:随着时代的发展,人们更广泛的使用网络、更关注信息安全这一事实,作为计算机专业的学生更应该承担起自觉维护起信息安全的责任,作为高师计算机专业的课程设置里应该考虑到教育学生不得利用自己所学的技术从事不利于网络安全的事情.
2高师计算机专业学生开设信息安全法律法规的必要性和可行性
2.1必要性信息安全学科群体系由核心学科群、支撑学科群和应用学科群三部分构成,是一个“以信息安全理论为核心,以信息技术、信息工程和信息安全等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科群体系.该学科交叉性、边缘性强,应用领域面宽,是一个庞大的学科群体系,涉及的知识点也非常庞杂.
仅就法学而言,信息安全涉及的法学领域就包括:刑法(计算机犯罪,包括非法侵入计算机信息系统罪、故意制作传播病毒等)、民商法(电子合同、电子支付等)、知识产权法(著作权的侵害、信息网络传播权等)等许多法学分支.因此,信息安全教育不是一项单一技术方面的教育,加强相关法律课程设置,是信息安全学科建设过程中健全人才培养体系的重要途径与任务.
高师计算机专业,虽然没有开设与信息安全专业一样多与信息安全的有关技术类课程.但这些专业的学生都有从事网络工程、软件工程所需要的基本编程能力、黑客软件的使用能力,只要具备这些能力且信息安全意识不强的人,都可能有意识或无意识的干出违反法律的事情,例如“YAI”这个比CIH还凶猛的病毒的编写者为重庆某大学计算机系一名大学生.由此可见,在高师计算机专业的学生中开设相关的法律法规选修课程是必要的.
2.2可行性技术与法律原本并不关联,但是在信息安全领域,技术与法律却深深的关联在一起,在全世界各国都不难发现诸如像数字签名、PKI应用与法律体系紧密关联.从本质上讲,信息安全对法律的需求,实际上来源于人们在面临信息技术革命过程中产生的种种新可能的时候,对这些可能性做出选择扬弃、利益权衡和价值判断的需要.这也就要求我们跳出技术思维的影响,重视信息安全中的法律范畴.
根据前面对信息安全法律法规内容的特点分析可知:信息安全技术与计算机应用技术有着千丝万缕的联系.从事计算机技术的人员很容易转到从事信息安全技术研究上,加之信息安全技术是当今最热门技术之一,因此,在高师计算机专业中开设一些基本的信息安全技术选修课程、开设一些与法律体系紧密关联的信息安全法律法规选修课程学生容易接受,具有可操作性.
3信息安全技术课程特点
信息安全技术课程所涉及的内容众多,有数学、计算机、通信、电子、管理等学科,既有理论知识,又有实践知识,理论与实践联系十分紧密,新方法、新技术以及新问题不断涌现,这给信息安全课程设置带来了很大的难度,为使我校计算机专业学生了解、掌握这一新技术,我们在专业课程模块中开设《密码学基础》、《网络安全技术》、《入侵检测技术》等作为专业选修课.我校本课程具有以下特点:
(1)每学期都对知识内容进行更新.
(2)对涉及到的基本知识面,分别采用开设专业课、专业选修课、讲座等多种方式,让学生了解信息安全知识体系,如有操作系统、密码学基础、防火墙技术、VPN应用、信息安全标准、网络安全管理、信息安全法律课程等.
(3)对先修课程提出了较高的要求.学习信息安全技术课程之前,都可设了相应的先行课程让学生了解、掌握,如开设了计算机网络基本原理、操作系统、计算机组成原理、程序设计和数论基础等课程.
(4)注重实践教学.比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用.防火墙技术只有通过亲手配置和测试.才能领会其工作机理.对此我们在相关的课程都对学生作了实践、实训的要求.
4涉及到信息安全法律法规内容的特点
信息安全的特点决定了其法律、法规内容多数情况下都涉及到网络技术、涉及到与网络有关的法律、法规.
4.1目的多样性作为信息安全的破坏者,其目的多种多样,如利用网络进行经济诈骗;利用网络获取国家政治、经济、军事情报;利用网络显示自己的才能等.这说明仅就破坏者方面而言的信息安全问题也是复杂多样的.
4.2涉及领域的广泛性随着网络技术的迅速发展,信息化的浪潮席卷全球,信息化和经济全球化互相交织,信息在经济和社会活动中的作用甚至超过资本,成为经济增长的最活跃、最有潜力的推动力.信息的安全越来越受到人们的关注,大到军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览、个人信息的泄露等信息安全问题涉及到所有国民经济、政治、军事等的各个部门、各个领域.
4.3技术的复杂性信息安全不仅涉及到技术问题,也涉及到管理问题,信息安全技术又涉及到网络、编码等多门学科,保护信息安全的技术不仅需要法律作支撑,而且研究法律保护同时,又需要考虑其技术性的特征,符合技术上的要求.
4.4信息安全法律优先地位综上所述,信息安全的法律保护不是靠一部法律所能实现的,而是要靠涉及到信息安全技术各分支的信息安全法律法规体系来实现.因此,信息安全法律在我国法律体系中具有特殊地位,兼具有安全法、网络法的双重地位,必须与网络技术和网络立法同步建设,因此,具有优先发展的地位.
5高师信息安全技术课程中的法律法规内容教学目标
对于计算机专业或信息安全专业的本科生和研究生,应深入理解和掌握信息安全技术理论和方法,了解所涉到的常见的法律法规,深入理解和掌握网络安全技术防御技术和安全通信协议.
而对普通高等师范院校计算机专业学生来说,由于课程时间限制,不能对信息安全知识作较全面的掌握,也不可能过多地研究密码学理论,更不可能从法律专业的角度研究信息安全所涉到的法律法规,为此,开设信息安全法律法规课程内容的教学目标定位为:了解信息安全技术的基本原理基础上,初步掌握涉及网络安全维护和网络安全构建等技术的法律、法规和标准.如:《中华人民共和国信息系统安全保护条例》,《中华人民共和国数字签名法》,《计算机病毒防治管理办法》等.
6高师信息安全技术法律法规课程设置探讨
根据我校计算机专业课程体系结构,信息安全有关的法律法规课程,其中多数涉及信息安全技术层面,主要以选修课、讲座课为主,作为信息安全课程的补充.主要可开设以下选修课课程或讲座课程.
(1)信息安全法律法规基础讲座:本讲座力图改变大家对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题,让学生首先从信息安全的非技术层面了解与信息安全有关的法律、法规,主要内容包括:国内信息安全法律法规概貌、我国现有信息安全相关法律法规简介等.
(2)黑客攻击手段与防护策略:通过本课程的学习,可以借此提高自己的安全意识,了解常见的安全漏洞,识别黑客攻击手法,熟悉提高系统抗攻击能力的安全配置方法,最重要的还在于掌握一种学习信息安全知识的正确途径和方法.
(3)计算机犯罪取证技术:计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题.本课程详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国与中国不同的司法程序.
云平台是以“云计算”技术为基础而构建的网络服务平台,但是由于当前“云计算”技术还存在一些技术漏洞,所以为云平台的数据信息安全带来了一定的安全隐患。
1.数据安全问题
数据安全性的问题一直是计算机信息管理中担忧的问题,云平台信息的管理亦是如此。由于“云计算”技术为用户提供存储云,让用户通过互联网络将自己本地的数据存放到“云端”来节约本地存储资源的开销,从而使得存储云内集中了大量的用户信息等一些重要的数据资源,极易成为黑客攻击的目标。近些年来,“云攻击”时间频频引起我们的关注,例如黑客利用多家WordPress网站进行的DDos放大攻击事件、新浪微博蠕虫攻击时间等都是非常严重的“云攻击”时间。此外,当用户将个人数据放到存储云中后,用户并不清楚自己存储数据的具置,而数据存放后访问的优先权也就从用户转变成了存储服务的供应商,一定程度上降低了数据的机密性。
2.虚拟化技术引起的安全隐患
虚拟化技术是“云计算”技术的关键技术,是为了充分利用系统的硬件资源来构建的虚拟化的网络基础设施服务的技术。由于虚拟化技术是完全依赖于系统硬件的,当系统的某个硬件出现问题后,整个虚拟化机器都会面临崩溃的威胁。同时,虚拟化技术实现的计算机资源的共享会部署在同一台物理服务器上,所以不同虚拟机之间的数据隔离是非常有必要的,如果非法用户非法获取了虚拟机的权限,可能会通过一台虚拟机来访问其他的虚拟机数据,从而造成数据泄露。此外,虚拟化技术的应用使得终端用户存放的数据分散,具有无边界性,所以对于存储的数据无法提供明确的安全边界和保护措施,增加了数据安全保障的难度。
3.系统可靠性
云平台上的用户数据的存储、处理、网络传输与服务的计算机系统关系非常密切,如果该计算机系统出现了问题,直接导致云平台上数据的丢失,直接影响到了用户的利益。此外,云平台的信息安全问题对于供应商的信誉问题也是非常重要,如果供应商由于经济或者其他原因终端服务,那么用户的数据也会面临丢失的威胁。
二、云平台信息安全保护策略
“云计算”是当前IT服务界一场全新的技术革命,为网络时代带来了巨大的商机,在各个领域中已经得到广泛的应用,如何搭建安全稳定的云平台来保证平台内部数据信息的安全也是巨大商机下提出的巨大挑战。
1.云平台构建
在云平台的构建初期,就要充分考虑到平台内的信息安全保护策略。由于当前网络安全最大威胁来自于黑客攻击以及破坏计算机功能和信息数据的计算机病毒,所以在构建云平台时,根据以往的反黑客和反病毒攻击的技术手段和经验,来构建安全的云平台,进而维护期安全运转。由于云平台的安全问题要比传统的信息安全问题复杂得多,运行的系统性能要求更大,所以构建安全的云平台,要以强大的资金和技术的投入作为保障来是云平台建设顺利进行。此外,要增加云平台的系统开放性,以吸引更多的合作伙伴加入,从而增加云安全的覆盖能力,保证云平台的安全运行。
2.云平台的数据保护
除了云平台提供的SaaS(软件即服务)服务之外,其他的云计算供应商对于隐私数据的保护力度不够,如果直接以数据明文的形式存储在平台内,则会是存储数据的机密性和完整性受到威胁,所以供应商应该采用数据加密技术对敏感数据进行加密,从而增加存储数据的安全系数,在一定程度上又可以进行数据隔离。此外,云平台供应商应该为用户设置公共云和私有云,并且加强防火墙的设置安装,而云平台用户则可以根据对企业的数据和应用服务进行风险评估分析,并根据分析结果将其放置在公共云还是私有云。比如对于企业的核心业务的关键任务,则必行将其放置在私有云内并通过安装防火墙来增加其安全系数。加强访问云平台用户的安全认证也是对数据进行保护的一项措施,对于云平台的用户安全认证,可以采用强制用户认证和单点用户认证结合的方式,从而用户只需登录一次即可进入整个web应用,从而避免云平台用户的密码泄露。
3.云平台的网络安全
云服务的供应商在增加数据保护的同时,也要对加强云平台网络的安全监控,指定完善的监控策略,使用过滤器对离开云平台网络的数据进行监视,一旦发现异常即可采取必要措施来拦截传输数据,从而阻止隐私数据的外泄。对于云平台数据的传输,也需要采用数据加密技术来加密传输数据、VPN技术构建虚拟信道、身份认证技术加强数据传输安全,从而确保云平台数据出网后的信息安全。虽然“云计算”技术已经发展到了应用阶段,但是对于云平台的监管仍相对落后,而且云计算相关的核心技术国内仍未掌握,所以我国应该建立健全的法律法规,支持云计算核心技术的自主研发,设计符合我国国情的云计算业务解决方案,加快建设云平台安全评估和监管体系,从而为云平台的信息安全保护提供强有力的后盾。
三、总结
现代计算机网络技术的发展,为我国档案信息管理提供了现代化的管理手段和方式。档案信息是社会生产活动的真实记录,是一种不可否认的社会史实;另外站在更高的角度来讲,档案又是一种重要的信息资源,与社会生活和经济活动密不可分。从目前来看,可利用的社会资源越来越少,社会上的虚假信息越来越多,人们为了自身的发展,不惜一切代价获取真实的信息资源。重要的档案信息资源对个人来说,可能为个人的成功提供了机会;对一个企业来说,可能是帮助企业渡过难关,获得最大效益的法宝;对一个国家来说,信息资源甚至决定国家的兴衰。由此可见,档案信息资源在国家社会生活的方方面面发挥着深远的影响,具有重要的价值。因此,做好档案信息的安全管理工作是当前档案工作的重中之重。
二、档案信息安全管理的现状分析
近年来随着计算机网络技术的发展,我国的档案管理模式基本上分为两种:实体档案信息管理和电子档案信息管理。下面针对不同的档案信息管理模式,对其现状和存在的问题进行分析。
1.实体档案信息管理
实体档案信息管理是长期以来一直沿用的管理方法。实体档案信息管理需要大量的档案馆库做支撑,但是我国目前的档案馆库多是20世纪80年代的建筑,特别是在经济发展相对缓慢、生活贫困的地区,其中不少档案馆库及设施在漫长的岁月演变中变得破败不堪,档案库房的功能大大减弱,这对档案信息的存放和保管构成了严重的威胁。不仅档案馆库等建筑设施的状况影响档案信息的安全,在档案信息管理中同样存在严重的安全漏洞。主要表现在以下几方面:首先,字迹不清晰。受到历史条件的制约,以前很多纸质档案书写所用的材料不符合规范,形成大量的铅笔、圆珠笔字迹,再加上时间久远,档案保护不当,造成档案字迹模糊不清晰。其次,档案信息保护环境不良。在档案存放和保管过程中,由于存放环境的恶劣导致档案的破坏屡见不鲜。最后,档案的自然损坏严重。档案信息的自然损坏主要是历史原因所致,由于存放时间比较久远,记录档案信息的载体经过漫长的时期发生了不同程度的损坏,导致所记录的档案信息随之发生损坏。
2.电子档案信息管理
随着经济发展水平的不断提高,特别是计算机、互联网和信息技术的出现和应用,为档案信息管理提供了新的管理手段和方法。电子档案信息管理不仅保证了档案管理的高效性,还节省了档案信息管理的经济成本。但是由于受到技术发展水平的限制,电子档案信息管理受到网络黑客的攻击和威胁,电子档案信息管理工作同样面临严峻的安全问题,主要存在以下两方面问题。
(1)档案信息在查询利用过程中面临安全威胁
由于目前经济发展水平的限制,电子档案信息管理并没有形成统一的机制。因此导致电子档案信息系统平台不一致,在管理上无法达到统一规范,造成电子档案信息管理网络环境不稳定,极易遭受网络攻击。目前并没有专门为电子档案信息管理建立的安全可靠的局域网,也没有针对档案信息安全管理的完善的法律法规,这种管理上的不到位致使电子档案信息在利用的过程中受到网络环境的影响和损害。
(2)电子档案信息管理系统功能不够强大
电子档案信息是一种重要的信息资源,一个单位档案信息的失窃可能会给一个企业带来巨大的经济损失,一个国家的档案信息泄漏,严重的会引发国与国之间的矛盾或战争。尽管国家对电子档案信息管理十分重视,并且出台了涉及国家秘密的信息系统审批管理相关法律法规,但是由于受到各种条件的限制,不少地区的电子档案信息管理系统功能并不能达到国家相关规定的要求,从而使档案信息安全面临极大风险。具体到系统的登录权限、身份识别、数字认证、指纹识别等功能都有待进一步的完善和提高。
三、档案信息安全管理措施探析
1.增强档案实体管理
档案实体管理是一种重要的管理形式,针对档案实体管理中出现的问题,应着力发挥国家的财政支撑作用,对不符合标准的馆库及时进行修整,对库房的防护功能定期进行检查和确认,确保档案信息管理硬件环境的安全。
2.营造电子档案网络安全环境
众所周知,档案信息具有严格的保密性,是十分重要的信息资源。这就要求我们一定要营造一个安全的电子档案网络环境。首先对于网络应用的硬件和软件系统要进行有效的保护,防止网络黑客及病毒的袭击是不容忽视的,要不断研究和升级防范网络黑客攻击的技术,将档案信息的安全隐患降到最低。其次还要对电子档案的网络系统功能进行完善和升级,对网络系统的登入采用先进的指纹识别技术,进行严格的身份验证,从而建立强大的网络系统。
3.加强行政保护
档案信息来源于社会生活和社会生产,为国家经济建设和经济活动的开展提供必要的信息支持。随着国家经济建设的不断发展,档案信息的发展与传播步伐也越来越快,并逐渐对社会生活的各个领域产生不可估量的影响和作用。首先国家要重视并宣传档案信息的重要性,使人们普遍树立档案信息的保密意识,其次还要采取一定的行政手段,制定相关的法律法规,约束和规范档案信息安全管理,特别要对电子档案网络安全管理系统制定严格的规范,从而在制度保障的前提下建立强大的档案信息安全系统。
四、结语
1.销售系统设施建设。
硬件方面,各石油销售企业都具有设施完善的中心计算机系统,供电采用UPS方式,采用“双机热备”的核心服务器工作模式,以确保整个硬件的可靠性和安全性;网络方面,采用SDH光纤接入广域网,包括接入层、汇聚层、核心层。核心层中路由器和交换机采用双机模式,设备之间,层层之间以光纤方式连接,以均衡网络负载。除了安装必备的防火墙,部分企业为进一步提高安全防范能力还安装了外网入侵检测系统;大多数加油站采用SSLVPN方式访问企业内部网,以保证网络接入的安全性。在PC系统方面,大多数企业统一安装了企业版的病毒防护软件系统和桌面安全网络接入系统,实现PC机的MAC地址绑定。
2.销售系统信息化建设。
目前,企业的销售信息系统主要包括:加油卡系统、办公自动化系统、加油站零售管理系统、企业门户网站、ERP系统等。信息系统具有如下特点:一是用户众多,几乎所有企业管理人员都是各系统用户;二是应用领域广,涉及企业经营、管理、对外服务诸多方面;三是要求连续运转,如ERP系统必须满足7×24小时运转。由于信息系统的安全运转不仅关系到企业经营管理的可持续性,其数据的安全性和保密性更关系到广大客户的利益。所以,基于上述的原因,企业对销售信息系统的安全运转提出了更高的要求。
3.销售系统的信息安全现状。
石油销售管理系统是关系国家安全、经济命脉、社会稳定的重要信息系统,国家对其信息安全高度重视,并在《2006-2020年国家信息化发展战略》中强调,我国要全面加强国家信息安全保障体系的建设,大力增强国家信息安全保障能力,实现信息化建设与信息安全保障的协调发展。同时,国内石油销售企业也长期重视信息安全工作,逐步建立了相应的保障体系和规章制度,但还存在以下问题:
(1)范围涉及广泛。
石油销售企业分支机构多,终端运营组织庞大且分散,以中石油集团为例,其截至2013年分布在全国的加油站已超过30000座。在如此庞大的销售系统中,信息网络承载着指导业务运行的重要功能。大量、分散部署的加油终端,必然会造成联网方式的多样化、网络环境的复杂化。
(2)设备系统众多。
石油销售企业信息化管理系统中所涉及的设备精度髙、技术要求深,并且范围广泛,包括加油站、油库等大量的自动化控制系统。因此,业务管理流程复杂,安全风险增大。
(3)人员素质不齐。
由于石油销售属于传统行业,因此企业人员年龄跨度较大,对信息安全管理的职业组织参差不齐;甚至对于企业管理人员,对于信息安全的认识也多停留在纸上谈兵;基层人员众多,且直接面对客户,流动性大,信息泄露风险极高。而且新生代的企业员工对计算机和网络接触早,应用水平高,日常使用频繁,在缺乏网络安全防护意识的情况下更易导致信息泄漏,甚至在好奇心理的鼓动下主动发起网络攻击行为,所以企业内网安全也成为一个突出的问题。
(4)资金投入有限。
国外企业在信息安全方面的资金投入达到了企业整体基建的5%-20%,而我国企业基本都在2%以下。全世界每年因信息安全方面的漏洞导致的经济损失达数万亿美元,中国的损失也达到了一百亿美元以上,但是中国企业在这方面的投资只有几十亿美元。因此,我国企业整体信息化安全建设预算不足。石油企业信息化工程是一项繁重的任务,需要在信息安全方面有更大的投入。大型油企需要建立复杂庞大的数据库备份体系,建立并维护高效的网络杀毒系统、企业级防火墙、IDS、IPS系统和完善的补丁更新及发放机制,以保证企业各方面的数据安全。建立这一复杂的系统需要大量的资金投入,而且其投入回报慢,因此石油企业普遍轻视这方面的投入和维护,信息安全建设相对于企业的发展整体滞后。
二、石油销售系统的信息安全管理系统设计
石油销售系统的信息安全管理系统是一个程序化、系统化、文件化的管理体系,以预防控制为主,强调动态全过程控制。建立相应的信息安全管理系统,需要从物理、信息、网络、系统、管理等多方面保证整体安全;建立综合防范机制,确保销售信息安全以及加油卡、EPR等电子销售系统的可靠运行,保障整体信息网络的安全、高效、可靠运转,规避潜在风险,供系统的可靠性和安全性。因此,石油销售系统的信息安全管理系统构架分为以下组成:
(1)组织层面。
石油销售部门应建立责任明确的各级信息安全管理组织,包括信息安全委员会、信息安全管理部门,并通过设立信息安全员,指定专人专项负责。通过这些部门和负责人开展信息安全认知宣传和培训,提高企业员工对信息安全重要性的认识。
(2)制度层面。
制定安全方针、安全管理制度、安全操作规程和突发事件应急预案等一系列章程,经科学性审核和测试后下发各级部门,提升企业的信息安全管理的效能,减少事故发生风险,提高应急响应能力。
(3)执行层面。
信息安全管理部门应当定期检查和随机抽查相结合,监督安全制度在各级部门的执行情况,评估安全风险,负责PDCA的循环控制。
(4)技术层面。
信息安全管理部门要提供安全管理、防护、控制所需的技术支持,全面保障企业整体信息安全管理系统建设。通常信息安全技术分为物理安全、网络安全、主机安全、终端安全、数据安全以及应用安全等六个方面,主要包括监控与审核跟踪,数据备份与恢复,访问管理与身份认证,信息加密与加固等具体技术措施。通过有效的信息安全管理平台和运作平台,在最短时间内对信息安全事件进行响应处理,保障信息安全管控措施的落实,实现信息安全管理的目标。
三、结语
论文摘要:随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。文章介绍了网络信息安全的现状.探讨了网络信息安全的内涵,分析了网络信息安全的主要威胁,最后给出了网络信息安全的实现技术和防范措施.以保障计算机网络的信息安全,从而充分发挥计算机网络的作用。
论文关键词:计算机,网络安全,安全管理,密钥安全技术
当今社会.网络已经成为信息交流便利和开放的代名词.然而伴随计算机与通信技术的迅猛发展.网络攻击与防御技术也在循环递升,原本网络固有的优越性、开放性和互联性变成了信息安全隐患的便利桥梁.网络安全已变成越来越棘手的问题在此.笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的安全防范技术。
1网络信息安全的内涵
网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。
2网络信息安全的现状
中国互联网络信息中心(CNNIC)的《第23次中国互联网络发展状况统计报告》。报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。
Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。
3安全防范重在管理
在网络安全中.无论从采用的管理模型,还是技术控制,最重要的还是贯彻始终的安全管理管理是多方面的.有信息的管理、人员的管理、制度的管理、机构的管理等.它的作用也是最关键的.是网络安全防范中的灵魂。
在机构或部门中.各层次人员的责任感.对信息安全的认识、理解和重视程度,都与网络安全息息相关所以信息安全管理至少需要组织中的所有雇员的参与.此外还需要供应商、顾客或股东的参与和信息安全的专家建议在信息系统设计阶段就将安全要求和控制一体化考虑进去.则成本会更低、效率会更高那么做好网络信息安全管理.至少应从下面几个方面人手.再结合本部门的情况制定管理策略和措施:
①树立正确的安全意识.要求每个员工都要清楚自己的职责分工如设立专职的系统管理员.进行定时强化培训.对网络运行情况进行定时检测等。
2)有了明确的职责分工.还要保障制度的贯彻落实.要加强监督检查建立严格的考核制度和奖惩机制是必要的。
③对网络的管理要遵循国家的规章制度.维持网络有条不紊地运行。
④应明确网络信息的分类.按等级采取不同级别的安全保护。
4网络信息系统的安全防御
4.1防火墙技术
根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。
4.2认证技术
认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:
①验证信息的发送者是真正的主人
2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。
4.3信息加密技术
加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。
4.4数字水印技术
信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。
4.5入侵检测技术的应用
人侵检测系统(IntrusionDetectionSystem简称IDS)是从多种计算机系统及网络系统中收集信息.再通过这此信息分析入侵特征的网络安全系统IDS被认为是防火墙之后的第二道安全闸门.它能使在入侵攻击对系统发生危害前.检测到入侵攻击.并利用报警与防护系统驱逐入侵攻击:在入侵攻击过程中.能减少入侵攻击所造成的损失:在被入侵攻击后.收集入侵攻击的相关信息.作为防范系统的知识.添加入策略集中.增强系统的防范能力.避免系统再次受到同类型的入侵入侵检测的作用包括威慑、检测、响应、损失情况评估、攻击预测和支持。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术.是一种用于检测计算机网络中违反安全策略行为的技术。
信息系统的风险性可以分为人为性风险和非人为性风险,非人为性风险主要包括环境和系统风险。信息系统的脆弱性主要包括硬件、软件、管理以及运行环境等四个方向,从硬件方向讲,指硬件设备存在的漏洞和缺陷。从软件方向讲,在信息系统的研发过程中所产生的错误信息,进而导致系统出现漏洞,对安全造成严重危害。从管理方面讲,是指在日常管理和应急预案管理的过程中存在问题。从运行环境方面讲,指的是办公室、计算机房、温度、湿度以及照明条件等情况导致的系统漏洞。
2信息系统管理中信息安全风险评估方法
2.1信息安全风险评估内容
信息安全风险评估的主要内容包括评估资产的威胁性和脆弱性,对已有安全措施进行风险评估分析。信息资产是指对信息资源产生一定利用价值的总称,是信息安全评估中的重点保护对象,主要分为人员、数据、软件和硬件等资源,根据各种资源的完整性、保密性以及可用性进行等级划分,评估组织系统中资产的威胁性,包括直接威胁和间接威胁等,根本目的在于对安全风险需求的分析,建立风险防范措施,有效降低信息安全的威胁性因素。
2.2风险评估方法
信息系统管理中的信息安全风险评估方法较多,本文主要从人工评估法和定性评估法两方面进行分析。人工评估法。又称为手工评估法,是指在整个风险评估的过程中,运用人工作业的形式进行信息安全风险评估,通过对资产、投资成本的风险的安全需求、威胁性、脆弱性以及安全措施等,进行有效评估,根据其风险效益制定出与之相对应的决策。定性评估法。定性评估法是根据专业机构以及专家等对风险的判断分析,属于一种相对主观的评估方法,该评估方法偏向于关注风险带来的损失,忽略了风险的发生频率。其他评估方法包括工具辅助评估和定量评估等方法。
2.3层次分析方法
通过运用层次分析法对信息安全的评价体系进行构建,进而对风险进行综合性评价。通过运用层次分析法对信息安全的风险作出评估,评价信息安全风险所涉及到的各个要素间的相对重要的权数,根据各个要素的排序,作出横向比较分析,为信息安全的风险评估提供可靠依据。对信息安全的风险评估中,通过运用层次分析法进行有效评估,进而增强风险评估的有效性。通过分析资产、威胁性、脆弱性以及安全措施的四个评价指标体系,对安全风险进行合理性的分析评估,降低安全风险系数。
3结语
关键词:电子商务信息安全安全技术
伴随经济的迅猛发展,电子商务成为当今世界商务活动的新模式。要在国际竞争中赢得优势,必须保证电子商务中信息交流的安全。
一、电子商务的信息安全问题
电子商务信息安全问题主要有:
1.信息的截获和窃取:如果采用加密措施不够,攻击者通过互联网、公共电话网在电磁波辐射范围内安装截获装置或在数据包通过网关和路由器上截获数据,获取机密信息或通过对信息流量、流向、通信频度和长度分析,推测出有用信息。2.信息的篡改:当攻击者熟悉网络信息格式后,通过技术手段对网络传输信息中途修改并发往目的地,破坏信息完整性。3.信息假冒:当攻击者掌握网络信息数据规律或解密商务信息后,假冒合法用户或发送假冒信息欺骗其他用户。4.交易抵赖:交易抵赖包括多方面,如发信者事后否认曾发送信息、收信者事后否认曾收到消息、购买者做了定货单不承认等。
二、信息安全要求
电子商务的安全是对交易中涉及的各种信息的可靠性、完整性和可用性保护。信息安全包括以下几方面:
1.信息保密性:维护商业机密是电子商务推广应用的重要保障。由于建立在开放网络环境中,要预防非法信息存取和信息传输中被窃现象发生。2.信息完整性:贸易各方信息的完整性是电子商务应用的基础,影响到交易和经营策略。要保证网络上传输的信息不被篡改,预防对信息随意生成、修改和删除,防止数据传送中信息的失和重复并保证信息传送次序的统一。3.信息有效性:保证信息有效性是开展电子商务前提,关系到企业或国家的经济利益。对网络故障、应用程序错误、硬件故障及计算机病毒的潜在威胁控制和预防,以保证贸易数据在确定时刻和地点有效。4.信息可靠性:确定要交易的贸易方是期望的贸易方是保证电子商务顺利进行的关键。为防止计算机失效、程序错误、系统软件错误等威胁,通过控制与预防确保系统安全可靠。
三、信息安全技术
1.防火墙技术。防火墙在网络间建立安全屏障,根据指定策略对数据过滤、分析和审计,并对各种攻击提供防范。安全策略有两条:一是“凡是未被准许就是禁止”。防火墙先封闭所有信息流,再审查要求通过信息,符合条件就通过;二是“凡是未被禁止就是允许”。防火墙先转发所有信息,然后逐项剔除有害内容。
防火墙技术主要有:(1)包过滤技术:在网络层根据系统设定的安全策略决定是否让数据包通过,核心是安全策略即过滤算法设计。(2)服务技术:提供应用层服务控制,起到外部网络向内部网络申请服务时中间转接作用。服务还用于实施较强数据流监控、过滤、记录等功能。(3)状态监控技术:在网络层完成所有必要的包过滤与网络服务防火墙功能。(4)复合型技术:把过滤和服务两种方法结合形成新防火墙,所用主机称为堡垒主机,提供服务。(5)审计技术:通过对网络上发生的访问进程记录和产生日志,对日志统计分析,对资源使用情况分析,对异常现象跟踪监视。(6)路由器加密技术:加密路由器对通过路由器的信息流加密和压缩,再通过外部网络传输到目的端解压缩和解密。2.加密技术。为保证数据和交易安全,确认交易双方的真实身份,电子商务采用加密技术。数据加密是最可靠的安全保障形式和主动安全防范的策略。目前广泛应用的加密技术有:(1)公共密钥和私用密钥:也称RSA编码法。信息交换的过程是贸易方甲生成一对密钥并将其中一把作为公开密钥公开;得到公开密钥的贸易方乙对信息加密后再发给贸易方甲:贸易方甲用另一把专用密钥对加密信息解密。具有数字凭证身份人员的公共密钥在网上查到或请对方发信息将公共密钥传给对方,保证传输信息的保密和安全。(2)数字摘要:也称安全Hash编码法。将需加密的明文“摘要”成一串密文亦称数字指纹,有固定长度且不同明文摘要成密文结果不同,而同样明文摘要必定一致。这串摘要成为验证明文是否真身的“指纹”。(3)数字签名:将数字摘要、公用密钥算法两种加密方法结合。在书面文件上签名是确认文件的手段。签名作用有两点:一是因为自己签名难以否认,从而确认文件已签署;二是因为签名不易仿冒,从而确定文件为真。(4)数字时间戳:电子交易中文件签署日期和签名是防止交易文件被伪造和篡改的关键性内容,数字时间戳服务能提供电子文件发表时间的安全保护。
3.认证技术。安全认证的作用是进行信息认证。信息认证是确认信息发送者的身份,验证信息完整性,确认信息在传送或存储过程中未被篡改。(1)数字证书:也叫数字凭证、数字标识,用电子手段证实用户身份及对网络资源的访问权限,可控制被查看的数据库,提高总体保密性。交易支付过程中,参与各方必须利用认证中心签发的数字证书证明身份。(2)安全认证机构:电子商务授权机构也称电子商务认证中心。无论是数字时间戳服务还是数字证书发放,都需要有权威性和公正性的第三方完成。CA是承担网上安全交易认证服务、签发数字证书并确认用户身份的企业机构,受理数字证书的申请、签发及对数字证书管理。
4.防病毒技术。(1)预防病毒技术,通过自身常驻系统内存,优先获取系统控制权,监视系统中是否有病毒,阻止计算机病毒进入计算机系统和对系统破坏。(2)检测病毒技术,通过对计算机病毒特征进行判断的侦测技术,如自身校验、关键字、文件长度变化。(3)消除病毒技术,通过对计算机病毒分析,开发出具有杀除病毒程序并恢复原文件的软件。另外要认真执行病毒定期清理制度,可以清除处于潜伏期的病毒,防止病毒突然爆发,使计算机始终处于良好工作状态。
四、结语
信息安全是电子商务的核心。要不断改进电子商务中的信息安全技术,提高电子商务系统的安全性和可靠性。但电子商务的安全运行,仅从技术角度防范远远不够,还必须完善电子商务立法,以规范存在的各类问题,引导和促进我国电子商务快速健康发展。
参考文献:
[1]谭卫:电子商务中安全技术的研究.哈尔滨工业大学,2006
1.1架构安全
合理的架构是图书馆业务服务网络安全的前提,网络在总体结构上要减少相互间的依赖和影响。任何一个模块出现故障后,对上/下工序流程不产生严重影响。各子系统可独立运作,各子系统单一升级而不影响到其他子系统的功能。
1.2设备安全
主干网采用光纤双路备份,采用双机冗余式主干交换机,网络核心设备(交换机、服务器等)需采用模块化、支持热插拔设计。主业务应用服务器要双机热备,并采用双网卡接入、服务器集群、RAID等措施。主存储系统需要极高的安全稳定性,具有合理的存储构架和数据重新快速分配能力。在设备的分配上,避免在同一台服务器上部署多种应用。在各楼层设立交换机柜,对重要接入层设备,应考虑必要的网络设备和接入端口的备份手段。中心机房配有24小时双路电源,并配备大功率的UPS电源。另外,为防止外部的攻击和病毒的侵袭,解决业务网与办公网的信息交互问题,要设置高安全区网段,须将业务内部网络与外网分开,在物理上隔离网络,业务终端用户计算机屏蔽USB接口,不配置光驱,并安装网络版的防病毒软件。
1.3软件安全
主要有:①操作系统安全。为确保图书馆的安全,主要服务器尽可能采用企业版Linux操作系统。②数据安全。为保障关键运行数据的存储、管理和备份,要求采用集中与分布方式相结合的数据库系统设计。③应用软件安全。应用软件应具有完善的备份措施,系统故障后,要求及时恢复,确保图书分编数据不丢失,图书借还信息不丢失。④数据库系统安全。主要应用系统中的数据库均采用双机热备共享RAID盘阵的方式,实现双主机同时对外提供服务,盘阵采用了最高等级的RAID5技术,任何一个硬盘故障也不会影响系统,对于核心数据库要求采用本地备份和远程备份相结合的方式。
1.4运维安全
在提高技术系统安全性的同时,还必须提供良好的运行维护,防范由于操作不当、网络管理漏洞、运维措施不完备所造成的网络信息系统异常。在网络信息系统运行中,应对设备、服务、业务等方面的监控和故障报警。通常情况下,设备运用指示灯变成黄色,表示出现故障,应尽快进行检查。
1.5外网文件交互安全
为隔离来自办公外网等的安全风险,图书馆自动化主业务系统专门设置高安全区网段,高安全区网段的文件拷贝通过私有协议或网闸实现,主要用于与办公网络以及其他网络的数据交互的病毒防御。
2制定出一套操作性强、目的明确的应急处理预案
为了及时应对图书馆网络信息系统突发故障和事件,在完善网络信息安全体系建立策略上,在技术上应做好各种预防措施的同时,制定出一套操作性强,在突发事件发生时,能迅速做出响应并快速处理,积极恢复图书馆网络业务系统等全方位的应急体系,即网络信息系统故障应急预案。著名的墨菲定律指出:凡事只要有可能出错,那就一定会出错。因此对图书馆主信息应用系统,对其部署的机房环境、人员、网络、数据存储、应用系统的主机及数据库情况以及所使用的中间件环境等因素进行全面分析,预测网络信息故障风险点和故障可能造成的危害,确定应急预案,选择处理故障的有效手段。
3.1预案适用情形
图书馆网络信息安全涉及管理与信息技术等方面,图书馆平时要从网络、计算机操作系统、应用业务系统等安全管理规范以及计算机使用人员安全意识等几个方面,做好以下几项工作:①制定系统规章。②制订培训计划。③加强人员管理。④成立事故应急处理小组。针对图书馆网络故障对系统的影响程度,当出现以下所列情形之一时,事故处理小组确认已达到预案应急情况,应迅速启动相应的应急处理程序:①网络遭受灾害或病毒大面积攻击而造成图书馆整个业务系统的瘫痪。②网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长。③网站内容被恶意篡改。④供电系统故障。⑤机房火灾。⑥空调系统及供水系统故障。
2.2预案制定及启动
预案是由图书馆信息安全管理应急处理小组负责制定及审核。小组职责是对图书馆信息网络安全的整体规划、安全应急预案演练及网络与信息系统突发事件的处理,小组组长负责启动应急预案。针对上述情形,在图书馆网络信息系统运行中可能存在以下问题,技术人员应立即启动以下应急预案。
2.2.1遇到网络遭受病毒大面积攻击而造成图书馆整个业务系统的瘫痪,立即启动以下应急预案。查找受病毒攻击的计算机,并及时从网络上隔离出来,判断病毒的性质,关闭相应的端口;对该机进行数据备份;启用防病毒软件对该机进行杀毒处理,同时对其他机器进行病毒检测软件扫描和清除工作;对被病毒感染的终端电脑进行全面杀毒之后再恢复使用;及时最新病毒攻击信息以及防御方法。
2.2.2遇到网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长的情况,立即启动以下应急预案:①服务器宕机应急处置措施。图书馆关键应用系统所用的服务器宕机,应立即将网络线路切换到备用服务器上,并立即恢复应用系统正常使用;对宕机服务器进行全面检查,分析是硬件还是软件故障;立即与设备提供商联系,请求派维修人员前来维修;在确实解决问题之后,切换回主服务器,给主机加电;系统启动完毕,检查系统及双机状态;启动数据库;启动应用程序可以正常启动和运行。②网络不明原因中断。属局域网出故障断网后,网络维护人员应立即判断故障节点,及时向信息部负责人报告,查明故障原因,立即恢复。如遇无法恢复,立即进行备件更换或向有关厂商请求支援。属光纤主干出故障,立即向上级报告,并通知维护公司对光纤进行融接,尽快恢复网络功能;属与楼层的上联网线故障,应使用备用或更换新的双绞线连接至故障设备。属网络设备(光模块)故障如路由器、交换机等,应立即用相关备件替换,或与设备提供商联系更换设备,并调试畅通。属网络设备配置文件破坏如路由器、交换机,应迅速用备份配置文件重新复制配置,并调试畅通;如遇无法解决的技术问题,立即向有关厂商请求支援。属运营商管辖范围,立即与运营商维护部门申报故障,请求修复。
2.2.3遇到网站内容被恶意篡改,应参照以下应急预案。切断服务器的网络连接;从备份数据中恢复正确的数据;检查网站源码漏洞,安装网站源码的最新补丁;安装最新的系统补丁并重新配置防火墙,修改管理员密码;查看网络访问日志,分析事件发生原因、源IP地址和操作时间,并做好记录;重新恢复服务器网络连接;向保卫科备案,如造成重大损失或影响恶劣的,通知司法机关寻求法律途径解决。
2.2.4遇到供电系统故障,应参照以下应急预案。当供电系统出现故障,中心机房UPS在尚能维持供电一段时间时,应通知各业务相关部门,迅速将所有运行中的服务器、存储及网络设备等安全关机,防止数据损失。关闭所有服务器时,应遵循如下步骤:先关闭所有应用服务器和数据库服务器,再关闭存储设备。启动所有服务器时,应先打开存储设备,再打开数据库服务器,最后打开应用服务器;确认机房中所有设备安全关机之后,将UPS电源关闭;恢复供电后,重新启动所有设备运行,并把UPS电源打开。
3.2.5遇到机房火灾,应参照以下应急预案。确保人员安全;保护关键设备、数据安全;保护一般设备;机房工作人员立即按响火警警报,不参与灭火的人员迅速从机房离开;人员灭火时要切断所有电源,从消防工具箱中取出消防设备进行灭火。
2.2.6遇到空调系统及供水系统故障,应参照以下应急预案。空调系统及供水系统如有报警信息,应及时查找故障原因,对于不能自行排除的问题,应及时与设备提供商进行联系。如发现有漏水现象应马上关闭进水阀,并对漏水进行处理。当中心机房主空调因故障无法制冷,致使机房内环境温度超过摄氏40度时,打开机房房门,及时报告信息部相关领导请示,获得授权后应按顺序关闭所有服务器及网络设备。
2.3重大事件应急预案
针对发生重大事件导致图书馆网络瘫痪,信息系统无法正常运行,相关服务部门应立即启动以下应急预案:①各部门对读者服务窗口,立即恢复手工操作模式。②网络部门负责立即启动应急服务器系统。③应急系统使用期间,办证处不可对读者进行办理或办退读者借阅证。待系统正常恢复后才可办证或退证。④应急系统使用期间,各图书阅览室对读者只提供图书阅览、还书服务,并采用手工登记服务信息;暂停图书借书服务,待系统正常恢复后才可进行各项业务服务。⑤系统恢复后,网络部门应及时安排人员对读者还书期限信息进行延期处理。
3预案培训、演练及改进
图书馆网络信息系统应急预案确定后,应对与预案处置相关的所有人员进行培训,了解安全故障或事件风险点和危害程度,掌握预案应急处置办法,明确预案处理流程预警。图书馆每年要拟订年度应急演练计划,应定期或不定期开展网络信息安全预案演练,明确应急响应相关责任部门和人员的责任,模拟完成安全故障发现、判断、通报、处置、解除等各重要环节应急措施的演练,总结演练情况书面报告。图书馆网络信息系统每年至少应进行1次应急预案文档的分析、评审,根据演练总结和实际情况,进一步对预案中存在的问题和不足及时补充、完善。
4结语
当以下问题发生时,使得网络在遭受安全攻击时,显得非常脆弱:上层应用的安全收到Internet底层TCP/IP网络协议安全性的影响,如果底层TCMP网络协议受到攻击,那么上层应用也会存在安全隐患;黑客技术和解密工具在网络上无序传播,而给一些不法分子利用这些技术来攻击网络;软件的更新周期较长,而极有可能使得操作系统和应用程序出现新的的攻击漏洞;网络管理中的法律法规不健全,各种条款的严谨性不足,而给管理工作带来不便,对于法规的执行力度不足,缺乏切实可行的措施。
2对企业办公网络安全造成威胁的因素
对办公网络的信息安全实施有效的保护有着非常重要的意义,但同时也存在着一定的难度。由于网络技术自身存在很多不足,如系统安全性保障不足。没有安全性的实践等,而使得办公网络不堪一击。除了自然灾害会给办公网络埋下巨大的安全隐患外,还有计算机犯罪、黑客攻击等因素也是影响网络信息安全的不稳定因素。
2.1自然灾害造成的威胁
从本质上来说,企业办公网络的信息系统就是一台机器,根本不具备抵御自然灾害、温度、湿度等环节因素影响的能力,再加上防护措施的欠缺,必然会加大自然灾害和环境对办公网络信息的威胁。最常见的就是断电而造成的影响,会使得正处于运行状态中的设备受到损害或者导致数据丢失等情况的发生。
2.2网络软件漏洞造成的威胁
一般来说,网络软件自身就存在着一些不可避免的漏洞,而给黑客攻击提供了便利,黑客会利用这些软件漏洞对网络实施攻击,在常见的案例中,网络安全受到攻击的主要原因就是由于网络软件不完善。还有一些软件编程人员,为了自身使用方便而设置“后门”,一旦这些“后门”被不法分子找到,将会造成不可预料的后果。
2.3黑客造成的威胁
办公网络信息安全遭受黑客攻击的案例数不胜数,这些黑客利用各种计算机工具,对自己所掌握的系统和网络缺陷下手,从而盗取、窃听重要信息,或者攻击系统中的重要信息,甚至篡改办公网络中的部分信息,而造成办公网络瘫痪,给企业造成严重的损失。
2.4计算机病毒造成的威胁
计算机病毒会以极快的速度蔓延,而且波及的范围也非常广,一旦爆发计算机病毒将会造成不可估计的损失。计算机病毒无影无形,以依附于其他程序的形式存在,随着程序的运行进一步侵入系统,并迅速扩散。一旦办公网络被病毒入侵,会降低工作效率,甚至导致系统死机,数据丢失等严重情况的发生。
3如何加强办公网络中的网络安全
3.1数据加密
数据加密技术指的是通过加密钥匙和加密函数转化,将信息处理成为无意义的密文。而接收方再通过解密钥匙和解密函数,将密文还原成为明文。加密技术是网络安全技术的基石。加密的原理就是改变数据的表现形式,而目的就是确保密文只能被特定的人所解读。一个加密网络,不仅可以实现对非授权用户的搭线窃听和入网的阻拦,而且还能有效的防止恶意软件的入侵。一般的数据加密可以在通信的三个层次来实现,分别是链路加密、节点加密和端到端加密。
3.2建立网络管理平台
现阶段,随着网络系统的不断扩大,越来越多的技术也应用到网络安全当中,常见的技术主要有防火墙、入侵检测、防病毒软件等。但不足的就是这些系统都处于独立地工作状态,要保证网络安全以及网络资源能够被充分利用,应当为其提供一个经济安全、可靠高效、功能完善的网络管理平台来实现对这些网络安全设备的综合管理,使其能够充分发挥应有的功能。
3.3设置防火墙
最近几年,水利部门根据水利工作的实际状况,在对治水经验和实际操作进行总结的过程中,提出要转变过去的水利发展道路,坚持走可持续发展水利道路,建立水利现代化的发展道路。随着水利事业的不断发展和变革,水利信息化构建也取得了一定的成绩,逐渐转变成为水利现代化的主要力量。根据国家防汛抗旱指挥系统中的一期工程城市水资源的监控管理,水利电子政务的相关项目和大型灌区信息化试点等重要工程的顺利完成,水利信息化基础设备也在不断的健全,对业务的使用能力也在逐渐加强。防汛抗旱,城市水资源的监控管理,水利电子政务和全国水土保持监管信息体系等业务也开始应用到实际生活中。在水利信息化基础构建和业务不断拓展的过程中,相关的保证水利信息化安全的体系也逐渐形成。
2强化水利网络信息安全的解决措施
网络和信息的安全隐患问题,使得水利信息化的发展受到阻碍,所以要及时的进行预防,综合治理和科学管理,逐渐增加信息的安全性,加强其中的保护能力,保证水利信息化的持续运行。
2.1加强信息安全管理
信息安全规划包含了技术、管理和相关法律等多个层面的问题,是稳定网络安全、物理安全、资料安全和使用安全的关键因素。信息安全规划不但依赖于信息化的管理,还是信息化形成的重要力量。在信息安全管理的过程中,信息系统安全构建和管理要更加具有系统性、整体性和目标性。
2.1.1以信息化规划为基础,构建信息化建设
信息安全是在信息化规划的基础上,对信息安全进行系统的整理,是信息化发展的主要力量。信息安全规划不但要对信息化发展的实际情况进行深入的分析和研究,更好的发现信息化中存在的安全隐患,还要根据信息化规划以及信息化发展的主要战略和思路,有效的处理信息安全的问题。
2.1.2构建信息安全系统
信息安全规划需要从技术安全、组织安全、战略安全等方面入手,构建相关的信息安全系统,从而更好的保证信息化的安全。
2.2日常的运维管理
2.2.1注重网络的安全监控
网络的飞速发展使得水利网络安全和互联网安全关系更加紧密。所以,注重互联网安全监控,从而及时的采取相关的安全防护措施,是现在日常安全管理工作中的主要内容。
2.2.2安全状态研究
网络信息安全是处于不断变化的过程中,需要定时对网络安全环境进行整体的分析,这样不但可以发现其中的问题,还可以及时的采取相关的措施进行改正。安全态势主要是利用网络设备、主机设备、安全设备和安全管理工具等策略来进行信息的处理,通过统计和分析,综合评价网络系统的安全性,并且对发展的状态进行判断。
2.2.3信息安全风险评估
风险评估是信息安全管理工作中的重要部分。通过进行风险评估,可以及时的发现信息安全中的问题,并且找到积极有效的解决措施。安全风险评估的主要方法是:(1)对被评估的主要信息进行确定;(2)通过本地审计、人员走访、现场观看、文档审阅、脆弱性扫描等方法,对评估范围中的网络、使用和主机等方面的安全技术和信息进行管理;(3)对取得的信息资料进行综合的分析,判别被评估信息资产中存在的主要问题和风险;(4)从管理体制、管理措施、系统脆弱性判别、威胁研究、漏洞和现有技术等方面,根据风险程度的不同,分析和管理相关的安全问题;(5)根据上面的分析结果,建立相关的信息安全风险评估报告。
2.2.4应急响应
所谓的应急响应就是信息安全保护的最后一道屏障,主要是为了尽量的减少和控制信息安全所造成的严重影响,进行及时的响应和修复。应急响应包含了前期应急准备和后期应急响应两个部分。前期应急准备主要有预警预防制度、组织指导系统、应急响应过程、应急团队、应急器械、技术支持、费用支持等应急措施,并且定时进行应急演练等。后期应急措施主要有检查病毒、系统防护、阻断后门等问题,对网络服务进行限制或关闭以及事后的恢复系统等工作。通过两个部分的不断配合,才能更好的发挥应急响应的重要作用。
2.3教育培养
人是信息安全的主要力量,其中的知识构造和使用能力对信息安全工作有着重要的影响。强化信息安全管理人员的专业素养,及时的进行信息安全教育,提升人们的信息安全意识,从而有效的减少信息安全问题的出现。
3总结
1.1利用计算机技术偷窃他人信息
在没有经过他人同意的情况下,窃取他人信息,这种行为是不合法的。但由于一些网络信息没有加强安全管理,让这些不法分子有机可乘。他们在获取一些人的信息后,还有可能将病毒植入信息网络中,对其他信息进行监控,当网络更新了新信息,不法分子立刻窃取真实信息,从中谋取利益。这种不法行为,给网络用户的利益带来了巨大的损失,后果不堪设想。
1.2肆意篡改他们的信息
一些不法分子在获取信息后,将网络用户的真实信息进行篡改,并知道了数据包格式,假扮用户将篡改信息发送出去,从中谋取更多利益,就是这样一些网络用户在不知不觉中上当受骗,自身的利益受到极大的损害。因为网络技术的多样化,网络之间互相联系,更利于黑客、怪客等不法分子作案。
2网络信息资源如何与计算机结合
2.1公布和搜集精确、真实的信息
计算机利用多种网络渠道,例如多媒体、新闻信息、商务信息等获取网络信息,并将信息进行传播。而且计算拥有其他技术没有的特点,即采集网络内部、外部资源等,它的采集率、确证率、劳动消耗率都比基本的信息采集设备要优秀。一般通过留言板来进行完成。
2.2全方位对信息进行传播和管理
在保证信息安全的情况下,合理分配人力、物力和财力,将三者的功能统一结合起来,完善计算机的安全管理技术。在政府机关、企业、电子商务等特殊的机关,需要加强计算机技术的安全管理,通过对人力、物力、财力三者的有效利用,提高计算机信息技术的安全管理效率。充分利用计算机的优势将网络信息进行上传和下载,在网络技术得到安全保障的情况下,使用邮件将信息传送出去,可以利用QQ、BBS等聊天工具与网络用户进行沟通,提高工作效率。
3网络信息安全技术下的计算机应用
3.1全方位应用加密的网络技术
在现代计算机网络技术中,由于黑客、怪客等一些不法分子的出现,如何确保网络的安全使用,一直是广大群众关注的话题。网络信息加密保护技术,能够确保网络信息的安全,在交易过程中运用安全实名制方法,确保交易信息的安全性、秘密性和完整性,通常这些加密信息很难被破解,以此防止信息被不法分子利用不法手段窃取重要的信息。计算机经常应用的有:对称加密、对称密匙加密、公开加密等加密技术确保重要信息的安全性、完整性。例如,运用pkzip对信息进行加密保护,它既能将数据包进行压缩加密,也能对多种软件包进行加密,将加密的文件再进行复制处理,由于这种加密技术能够确保信息的完整性和安全性,因此受到广大群众的认可,得到广泛的运用。
3.2加强、加速身份验证技术的管理
想要满足公匙密码算法的身份认证要求,可以利用验证方法来实现。以此加强对身份验证的鉴定和确认,这种技术的特点是采用密码验证技术验证一个或多个对象的真实性,利用加密技术来验证对象是否符合信息技术的规定、能否发挥其作用,以此来确保信息对象的真实性,防止一些不法分子利用不法手段窃取重要的加密信息、篡改重要信息等不法行为,对网络用户造成损失。一般情况下,没有两个完全一样的指纹,利用这种特点对信息对象进行区分、鉴定等身份验证,能够安全的保护网络用户的重要信息,但是目前这种安全的网络机密技术无法使用,因为研究和使用成本高。
3.3广泛普及和使用防火墙技术
防火墙技术是计算机安全技术中常见的网络加密技术,服务、状态监测等都是它的重要控制方法,当今社会很多都在使用这种技术,但是它也有一些不足之处,不能有效防止其他数据的入侵,比如没有经过防火墙技术的数据包,也不能防止某些数据驱动式的攻击,这种高端的防火墙技术能够拦阻一切的信息流,再逐步展开所供应的服务,通过防火墙技术的处理,发挥它的保护作用,过滤所有的数据层,确保数据包的安全,将协议、两者联系起来,搭建一个安全的信息网,让所有的模式在安全网中公开、无隐蔽的操作,保证整个系统的安全,防止不法分子窃取重要信息,给网络用户的利益造成损害,以提高计算机网络技术的安全性和完整性。
3.4加强入侵技术检测
这里所说的入侵检测技术大概有三个过程,主要对信息收取、信息分析和结果处理进行检测,确保信息来源的安全性,这种检测技术需要通过安全日志、行为、其他网络中获取的信息来进行操作,利用入侵检测技术对系统中的行为和数据进行安全检测,防止一些病毒给系统带来的危害,确保系统的安全性能。因此,利用入侵检测技术对系统中出现的安全问题进行检查控制,能够及时发现网络中的异常行为、未得到授权的行为,对这些行为进行分析和处理。入侵检测技术主要包括误用检测模型和异常监测模型两种检测模型,异常检测模型的不会对一种入侵进行检测,因此具有误报率高、漏报率低等特点;而误用检测模型主要将带有攻击性的数据及时给出详细、精确的报告,因此具有漏报率低、误报率高等特点。所以在使用入侵检测技术的时候,要及时更新特征库,确保入侵检测技术的安全使用。
4结语
传统信息安全风险主要包括3个要素:①资产,它是信息系统内部需要保护的重要资源或信息;②威胁,它是来自攻击者的恶意攻击,可能造成信息资产重大损失或外流的潜在因素;③脆弱性,它是信息系统内部容易被攻击的薄弱环节。实际的信息安全风险评估建立的模型对这3个要素有所深化和发展,并应用于信息安全的标准化制定中。
(1)国际标准ISO15408。
该标准强调人为因素的作用,将信息系统的“属主”从笼统的“资产”要素中分离出来,将“攻击者”从笼统的“威胁”要素中分离出来。该标准除了上述3个要素以外,还考虑漏洞、风险和措施这3个要素。
(2)国际标准ISO13335。
该标准细化了风险评估指标体系。它除了考虑“资产”要素以外,还考虑“资产价值”要素;除了考虑“防护措施”要素以外,还考虑“防护需求”要素,进一步强调了系统中要素的属性。此外,该标准还考虑到威胁、脆弱性、风险等3个一级指标,7个要素。
(3)国务院信息化工作办公室制定的《信息安全风险评估指南》。
它引入了“使命”要素,从源头上强调了信息风险管理工作的驱动力;引入了“残余风险”要素,强调了安全防范不可能一蹴而就,需要不断改进;同时引入了“事件”要素,强调了对突发事件的预判,比ISO13335扩展了3个要素,建立了适合中国国情的10个要素的信息安全风险评估标准。开展信息安全风险的评估一般分为5个步骤。①评估准备阶段,主要是明确风险评估的目的和意义,制定评估方案,确定评估模型等。②要素识别阶段,主要是按照上级制定的标准,结合被评估对象的实际情况,识别信息安全风险评估的各个要素,同时根据权威标准的一级指标体系合理扩展为可以测度的二级指标体系。③测度汇总阶段,主要是使用二级指标体系进行测度,给出评估分值,并使用合适的数学模型进行汇总评分。④风险分析阶段,主要是根据二级指标体系的评分结果和数学模型计算分析结果,综合进行风险判断,分析外部威胁和内部漏洞的危险程度,计算各指标蕴含的安全风险。⑤落实整改阶段,主要是通过评估工作的汇报验收,找到风险根源,落实整改措施,不断调整完善,提高系统抗风险的能力。
2两类信息安全风险综合评估指标体系
安全风险评估和预警工作中,指标体系的建立既很重要,也有很强的科学性。构建信息安全风险评估指标体系需要掌握以下7项原则:①目的性原则。建立评估指标体系的根本目的是有效防范信息安全风险。②科学性原则。指标体系必须科学有效地反映信息安全风险的所有特点。③系统性原则。建立的评价指标体系必须协调统一,层次合理,最大限度地反映信息安全风险的基本特点。④重要性原则。抓住反映信息安全风险本质特点的主要因素来设计指标,该指标体系必须能突出主要风险因素,建立重点突出,简明实用的指标体系。⑤互斥性原则。要求指标间相互独立,避免太多的涵盖等出现而导致指标内涵的重复。同时指标相互间又有密切联系,需要一些不同角度指标的设置来互相检验、弥补。⑥层次性原则。对评估的目标进行层次分解,使结构清晰,容易分析,逻辑性和科学性强,提高评估结论的可信度。⑦操作性原则。指标体系的各指标必须是可以采集的和可以量化的,数据应通过可靠来源直接或间接的获取,评估指标应尽量避免难以获得的参数。根据上述信息安全风险评估标准和评估原则,结合被评估对象的实际情况,将两类安全风险综合起来,建立综合评估的指标体系。技术风险按照资产/业务、技术脆弱性、威胁3个方面组织指标设计。在一般计算机系统中,其脆弱性方面也可以进行展开。之所以列出两个表格,旨在指出这方面的指标系统设计不是唯一的,可以根据上述原则,结合具体环境和条件进行设计。非传统的信息安全风险的评估,主要是指利用人的弱点产生的风险,一般体现在内部管理上的疏忽与过失,以及外部的蓄意攻击和阴谋策划。一般计算机系统可以进行展开。建立两类信息安全评估二级指标体系是一个方面,运用数学模型进行安全风险分析是更重要的一个方面。李成耀很早就研究了多层协议和多层结构的网络信息安全分层模型;罗帆等运用N-K模型分析了安全耦合风险;杨亚东等使用一般层次分析法(AHP)为安全监管系统建立了风险评价指标体系和综合评估模型。结构方程模型在这些模型中独树一帜,它既可以进行指标体系的汇总与路径影响分析,还可以深入分析某些因素之间的中介效应、调和效应和交互效应。笔者采用结构方程模型(SEM)进行两类信息安全风险综合评估,其数学表达和计算可以参见文献[13]。其提出了一种新的确定性算法,克服了传统的偏最小二乘算法与协方差拟合算法需要反复迭代的弱点,并且可以使用DASC软件实现计算。结构方程模型是针对一般信息系统的非传统信息安全风险评估而设立的,它很容易改写为适应其他二级指标体系的模型,使用DASC软件很容易实现数学计算。
3两类信息安全风险的综合防范
信息安全风险评估的目的在于防范,不同的信息系统在不同的环境下,风险防范措施很不一样。最近制定的信息系统安全风险评估的国内标准(GB/T9387-2)以及国际标准(ISO7498-2)都明确规定,信息安全实现主要以构筑防火墙、建立入侵检测系统、灾难备份和应急响应系统、物理隔离系统、杀毒软件包等方式实现。物理隔离系统是绝对的隔离,效果比较理想。防火墙以及网关主要应用于专用网络与公用网络的互联环节,技术复杂并在不断改进更新。入侵检测系统把系统的安全管理能力扩展到新的范围,引入了模式匹配、实时检测与响应等技术,使得信息系统建设得越来越复杂和庞大。非传统信息安全风险的防范,从宏观管理的角度主要考虑如下几个方面:①健全法规标准,加强高层对于信息安全的统一协调,加快安全标准制定。②建立信任机制,建立服务商之间、服务商与用户之间的信任关系,将是解决信息系统外部交流安全问题的根本。③发展关键技术,建立保证信息安全的技术体系,包括数据安全、可信计算和隐私保护技术等关键技术。④加强监督管理,着眼长效监管,完善应急机制,强化日志审计管理,提高溯源审查能力。非传统信息安全风险的防范,从个体心理的角度主要考虑如下几个方面:①加强心理防范,主要克服攻击者往往利用人的好奇心和虚荣心等弱点。②定期安全培训,让全体员工熟悉了解新的攻击者利用社会工程学的伎俩,学会防范非传统信息安全风险。③区分友谊责任,明确友谊必须有一定的信任基础。④提高安全意识,管理部门要制定更为严格的安全方案,同时落实到每一个员工。⑤实时事故响应,一旦发生信息安全事故,立即启动应急方案,除了检查技术漏洞和损失以外,特别要对利用社会工程学的攻击做出实时反应。
4结论