信息安全研究论文

2024-09-18

信息安全研究论文(精选7篇)

1.信息安全研究论文 篇一

随着计算机技术的飞速发展, 信息网络已经成为社会发展的重要保证, 网络信息安全问题也随着全球信息化步伐的加快而变得尤为重要。由于计算机网络具有连接形式多样性, 终端分配不均匀性以及网络的开放性, 互联性等特征, 致使网络易受黑客, 怪客, 恶意软件及其它不轨行为的攻击, 网上信息的安全和保密是一个至关重要的问题。

网络安全技术指网络安全技术指致力于解决诸如如何有效进行介入控制, 以及何如保证数据传输的安全性的技术手段, 主要包括物理安全分析技术, 网络结构安全分析技术, 系统安全分析技术, 管理安全分析技术, 及其它的安全服务和安全机制策略。

2 网络安全技术影响因素

2.1 安全策略

站点在防火墙配置上无意识地扩大了访问权限, 忽视了这些权限可能会被其他人员滥用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限, 或者是作为进一步进入其他系统的跳板, 或者恶意破坏这个系统, 使其毁坏而丧失服务能力。

2.2 应用系统安全漏洞

WEB服务器和浏览器难以保障安全, 最初人们引入CGI程序目的是让主页活起来, 然而很多人在编CGI程序时对软件包并不十分了解, 多数人不是新编程序, 而是对程序加以适当的修改, 这样一来, 很多CGI程序就难免具有相同安全漏洞。

2.3 后门和木马程序

后门主要使管理员无法阻止种植者再次进入系统, 使种植者在系统中不易被发现。木马是一类特殊的后门程序, 具有隐蔽性和非授权性的特点。木马里一般有两个程序, 一个是服务器程序, 一个是控制器程序, 它通过命令服务器程序达到控制电脑的目的。

2.4 计算机病毒

计算机病毒指编制或在计算机程序中插入的破坏计算机功能和数据, 影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。现在, 随着计算机网络的发展, 计算机病毒和计算机网络技术相结合述, 蔓延的速度更加迅速。

2.5 硬件的配置不协调

一是文件服务器。它是网络的中枢, 其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视, 设计和选型考虑欠周密, 从而使网络功能发挥受阻, 影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定。

3 网络安全的防护措施

3.1 物理安全管理

物理安全是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故以及人为操作及各种计算机犯罪行为导致的破坏过程。物理安全包括通信线路的安全、物理设备的安全、机房的安全等。主要体现在通信线路的可靠性, 设备安全性, 设备的备份, 防灾害能力、抗干扰能力, 设备的运行环境等。为保证网络的正常运行, 在物理安全方面应采取如下措施:

(1) 产品保障:主要指产品采购、运输、安装等方面的安全措施。

(2) 运行安全:网络中的设备, 特别是安全类产品在使用过程中, 必须能够从生产厂家或供货单位得到强有力的技术支持服务。对一些关键设备和系统, 应设置备份系统。

(3) 防电磁辐射面:所有重要的涉密设备都需安装防电磁辐射产品。

(4) 保安面:主要是防盗、防火等, 还包括网络系统所有计算机、网络设备、安全设备的安全防护。

3.2 各种计算机网络安全技术

3.2.1 防火墙技术

所谓防火墙指的一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.用于对网络进行防护和通信控制。

防火墙技术有包过滤技术、应用网关技术、状态检测防火墙、电路级网关及代理服务器技术。

3.2.2 VPN技术

虚拟专用网 (Virtual private Network, VPN) 是通过一个公用网络建立起一个临时的、安全的连接。通常, VPN可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接, 并保证数据的安全传输。可实现不同网络的组件和资源间的相互连接, 利用Internet或其他公共互联网的基础设施为用户创建隧道, 并提供与专用网络一样的安全和功能保障。

目前VPN主要采用隧道技术、加密解密技术、密钥管理技术、使用者与设身份认证技术这四项技术来保证它的安全。

3.2.3 网络加密技术

网络加密技术是对公网中传输的IP包进行加密和封装, 实现数据传输的保密性、完整性。它可以解决网络在公网的数据传输安全性问题, 也可以解决远程用户访问内网的安全问题。

数据链路层的安全需要保证网络链路传送的数据不被且听和修改, 在链路层通常采用数据加密技术, 使攻击者不能了解、修改传输的信息, 从而保证通信的安全。链路层加密模式如图1所示。

网络层安全保密的目的是将源端发出的分组数据经各种途径安全地送到目的端。网络层保密模式是将处理位于网络层和传输层之间, 加密设备配置于网络的两端, 必须根据低三层的协议理解数据, 并且只加密传输层的数据单元。这些加密的数据单元与未加密的路由信息重新结合后送到下一层传输。网络层加密模式如图2, 网络层加密减少了网络节点内部的明文信息泄露带来的威胁。

3.2.4 身份认证技术

身份认证是指计算机网络系统确认操作者身伤的过程。在一个更为开放的环境中, 支持通过网络与其他系统相连, 就需要采用“调用每项服务时需要用户证明身份, 也需要这些服务器向客户证明他们自己的身份”的策略来保护位于服务器中用户的信息和资源。

3.2.5 多层次多级别的企业级防病毒系统

防病毒系统对计算机病毒有实时防范功能, 它可以在每个入口点抵御病毒和恶意程序的入侵, 保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具, 可以自动进行文件更新, 使管理和服务作业合理化, 并可用来从控制中心管理企业范围的反病毒安全机制, 保护企业免受病毒的攻击和侵害。

3.2.6 网络的实时入侵检测

入侵检测是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析, 从中发现网络或系统中是否有违反安全策略的行为和遭受袭击的迹象, 保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中授权或异常现象。它作为一种积极主动的安全防护技术, 可以在网络系统受到危害之前拦截和响应入侵。

入侵检测的步骤有:收集系统、网络、数据及用户活动的状态和行为的信息。根据收集到的信息进行分析常用的分析方法有模式匹配、统计分析、完整性分析。模式匹配是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较, 从而发现违背安全策略的行为。

3.3 建立分层管理和各级安全管理中心

系统管理是由系统管理员完成的一项复杂工作, 包括启动系统、停止系统运行、安装新软件、增加新用户、删除老用户、端口服务管理、打印服务管理、文件系统维护、数据备份与恢复、网络系统管理、系统性能维护以及完成、保持系统发展和运行的日常事务工作。主要内容有防止未授权存取, 防止泄密, 防止用户拒绝系统的管理, 防止丢失系统的完整性。

4 结语

网络安全技术涉及计算机网络各个层次, 网络安全不仅是技术问题, 也是一个安全管理问题。必须综合考虑安全因素, 制定合理的目标、技术方案和相关的法规等。防范措施在一定程度上能够加强网络安全, 伴随着IT技术不断迅猛发展, 需适时改进防范策略, 以便营造一个安全高效的网络环境。

参考文献

[1]胡道元, 闵京华.网络安全[M].北京:清华大学出版社, 2004.

[2]李焕洲.网络安全和入侵检测技术[J].四川师范大学学报:自然科学版, 2001 (04) .

[3]谢勍.计算机网络入侵检测技术探讨[J].科学技术与工程, 2008 (01) .

[4]朱理森, 张守连.计算机网络应用技术[M].北京:专利文献出版社, 2001.

[5]段海波.网络安全从网络开始[J].科技情报开发与经济, 2005 (01) .

2.信息安全研究论文 篇二

关键词:信息安全;课程教学;实践教学

中图分类号:G424 文献标识码:B 文章编号:1673-8454(2012)05-0067-02

一、引言

信息安全人才培养是国家信息安全保障体系建设的基础和先决条件.自2001年至今国内一些高校先后设立了信息安全专业和信息对抗技术专业,已经为社会输送了上万信息安全专业的本科人才。与此同时,为普及信息安全教育,近年来许多高校也面向非信息安全专业学生开设了信息安全类选修课程。

我院自2005年开始就为计算机科学与技术、电子商务和信息管理与信息系统三个专业开设了密码编码学与网络安全、计算机安全技术两门专业选修课程,考虑到教学过程中不同专业在学习信息安全类课程时的不同特点.2007年调整教学计划后为信息管理与信息系统和电子商务专业开设了信息安全技术选修课程,为计算机科学与技术专业开设了网络安全技术课程。

二、教学目标

信息安全类课程具有涉及面广、内容和知识体系更新快、对先修课程要求高、理论与实践联系紧密等特点。并且对于非信息安全专业的学生来说教学重点应该是扩展学生知识面,培养学生的实际动手能力,为将来可能面对的信息安全问题的解决和学习奠定基础。因此我院信息安全类课程的教学目标被定位为培养学生的信息安全意识,普及常用的信息安全技术,使学生具备信息系统中的安全防卫能力和新技术的应用能力。…

三、教学过程中的难点问题

非信息安全专业的信息安全课程大部分都是该专业的专业选修课程,一般都是在大三下学期和大四上学期开设,此时的学生已经具备了一定的专业基础知识,但对信息安全类课程来说如何做到在一门课程中既要覆盖信息安全专业的主要知识领域,同时还要针对不同的专业特点选用相应的教学方法,这些苛刻的教学需求使得该类课程在教学过程中遇到了各种各样的难题,下面将从课堂教学和实践教学两个方面分别阐述在教学工作中遇到的难题和采用的解决办法。

1.课堂教学环节

(1)教学内容较多和学时偏少的矛盾

按照各专业的前导课程,遵循培养信息安全意识和普及常用的信息安全技术的原则。制定了如表1所示的教学内容。

其中只有信息系统安全与网络安全技术这两个部分的教学内容和课时分配根据教授专业的不同而有所侧重和区别。总体来说,在课程内容的设置上以培养信息安全技术应用人才为目的,扩大学生的信息安全知识面为导向,教学过程中不过多地纠缠于理论细节,以此来解决课程内容丰富而学时较少的矛盾。

(2)部分教学内容枯燥,影响了学生的学习兴趣

根据学生的教学意见反馈调查发现,影响学生学习兴趣的教学内容主要集中在密码学基础这一知识领域中。密码学基础是信息安全技术的基础知识,也是学习信息安全技术过程中必不可少的知识组成,因此为了提高学生的学习兴趣,在教学过程中采取了如下教学方法。

首先。将一些相关的数学基础知识整理成自学材料并引导学生自学,以降低学生在课堂上学习密码学知识的枯燥感;其次,在讲授密码学的基础知识时,多穿插一些小故事和影视作品的情节,以此来提高学生对密码学基础知识的学习兴趣。如:以电影《达芬奇密码》中的故事情节为线索,为大家讲解古典密码算法中置换类算法的加密思想以及密码分析中暴力破译法的基本原理:然后,在介绍现代密码算法时,应重点介绍主流算法.并配合一些Flash动画形象生动地帮助学生理解算法的加密解密原理。此外,还可以推荐一些和密码学相关的小说,如《密码故事——人类智慧的另类较量》,供学生课外阅读。

这些教学方法极大地提高了学生学习密码学知识的兴趣,取得了很好的教学效果,受到学生的一致好评。

(3)如何获取恰当的教学案例带动课堂教学

对于课程中信息系统安全和网络安全部分的知识点,如果在课堂教学过程中只是注重原理的讲解,会使得教学过程显得极为生硬抽象,不利于学生的理解和应用。因此,在授课过程中以案例为驱动,带动基本原理的讲解,是较为合理的教学方法。而如何获取恰当的教学案例,是困扰教师的难点问题。

目前,教学案例的获取方式主要有两种,一种是由教师亲自整理制作;另一种就是参考其他院校相关课程选用的教学案例。因此,在今后的课程建设过程中将重点考虑引入课程教学软件,以进一步解决教学案例匮乏和更新速度慢等问题。

(4)学习方式被动

学生往往只是被动地接受课堂的灌输式教育,如何提高学生的学习积极性,让学生主动地去学习信息安全课程,同样也是教学过程中的难点问题。

因此在课堂教学环节,尝试采取了学生分组的教学形式,并在课堂上组织分组讨论、演讲比赛、分组对抗等多种教学活动,通过多样化教学,充分调动学生的学习主动性和积极性,活跃课堂气氛,尤其是分组进行的演讲比赛,学生们通过自己动手搜集整理演讲材料和赛后讨论,加深了对课程内容的认识和理解。

2.实践教学环节

信息安全是一门较新的学科,同时也是跟实际联系非常密切的技术,因此实践教学环节是教学过程中必不可少的。而如何在教学资源有限的条件下找到既能培养学生的实践动手能力又能调动学生兴趣的实验内容是非信息安全专业信息安全类课程实践教学环节的难点问题。

我院信息安全类课程设置了如表2所示的实验项目。

其中所有的选做实验项目的实验指导书以及相关软件等材料都上传到公共邮箱中,并由教师引导学生利用课余时间来独立完成。实践表明,这些实验项目提高学生的学习兴趣,同时又锻炼了学生的动手能力.为将来在工作中可能遇到的一些安全问题奠定了基础。

四、教学方法的进一步探索与研究

考虑到社会各界对信息安全人才需求的变化,在今后的教学计划调整中准备将所有信息安全类课程合并为一门公共选修课程——信息安全概论,结合这一变化对信息安全概论的教学工作需要做出相应的调整和改进。

首先需要为信息安全概论增加前导课程汇编语言程序设计,该课程以Win32汇编语言程序设计为主要教学内容,以培养学生熟悉掌握Win32汇编程序设计的方法和技巧,并以具备分析Win32汇编程序、编制和调试汇编程序的能力为教学目标。

其次信息技术与网络技术的日新月异.导致攻击手段与防范技术的日新月异,因此,除了沿用以往的教学内容之外,还要注意将最新的信息安全技术引入进来与基础原理相结合。如,在介绍恶意代码的防范技术时可以将基于云计算技术的查杀方式渗透进来。

最后可以针对部分对信息安全技术感兴趣的学生.通过竞赛机制、我校的SRT项目、信息安全方向的毕业设计选题等各种教学手段,延伸课堂教学以弥补学时过少的不足,进一步提高学生的实践动手、应用能力。

3.论文:电子政务信息安全研究 篇三

1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。

1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。

1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。

1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

2电子政务信息安全体系模型设计

完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略

在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(PKC)的PKI(PublicKeyInfrastructure)与基于属性证书(AC)的PMI(PrivilegeManagementInfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP目录服务器等实体组成,在该模型中:

2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。

2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。

2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。

2.4LDAP目录服务器:该模型中采用两个LDAP目录服务器,一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。

安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。

3电子政务信息安全管理体系中的风险评估

电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。

3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。

3.2采用全面的风险评估办法风险评估具有不同的方法。在ISO/IECTR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NISTSP800-30、AS/NZS4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的`风险评估工具,例如OCTAVE、CRAMM等。

电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。

在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。

4结语

电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。

参考文献:

[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社..

[2]李波杰,张绪国,张世永.一种多层取证的电子商务安全审计系统微型电脑应用.05期.

[3]赵晖.网络安全中的安全审计技术.集团经济研究.23期.摘要:长期以来,在电子政务信息安全建设方面,存在着重技术轻管理的问题。信息安全并不是技术过程,而是一个综合防范的过程,安全技术应由适当的安全管理体系来支持。在信息安全保障工作中必须管理与技术并重,进行综合防范,才能有效保障安全。本文旨在提出了一种电子政务安全解决方案。首先,分析了电子政务面临的威胁和挑战;其次,对电子政务安全保障体系进行探讨;再次,讨论了电子政务安全等级保护思想和风险评估方法。

4.加强档案信息安全保障研究论文 篇四

虽然如此,但是在做到信息公开共有的同时,我们必须要考虑到的是信息的相对的安全性,信息的安全性成为了信息公开道路上的重要因素。

如何更有效的保证相关的人员的安全问题,保证我们的操作以及我们的信息公开安全,就成为我们不得不考虑的问题,基于此,我撰写本文从多方面浅析一下上述问题。

关键词:电子档案;信息公开;信息安全

在这种经济快速发展的大环境下,对信息公开的需求也不断加大,因此我们的档案信息公开化已经成为一种必然的事情。

虽然这种新的模式更能顺应我们的经济及社会的发展,但是它的运行也存在一定的缺陷,比如常常会遇到操作失误或受病毒入侵以及信息失窃等严重的问题,这些问题的存在必然要求我们要尽快的制定一套合理的方案来保证电子档案信息的安全有效。

1 档案信息安全工作的必要性

档案有别于普通信息的其中一项重要因素,就是它是我们党和国家重大事物以及各项重要活动的记录者。

档案中包括来自国家各方面的例如政治军事、科教、经济文化等的重要信息,其中有很多信息涉及到国家的机密性问题,它的安全保密相当重要。

一旦被不法分子获取这些信息,将会对国家社会的安全稳定,对人民大众的生活生产带来很多不必要的麻烦或者损失。

正是基于档案信息自身原始性以及凭证作用的不可替代性特征的分析,对信息存储的安全性问题成为所有工作中的重点,是当前社会我们必须要考虑的首要问题。

2 档案信息安全性的范围

三大特性构成了档案信息安全的必要特质即安全性:第一,机密性:只有做到这一点才能有效地防止不法分子获取国家机密。

第二点,真实性:要做到档案真实可靠。

第三点,完整性:只有严格做好这一点,才能保证档案的真实度,确保不被不法人员利用加以篡改。

综合以上所述,我们可以简单明了的把信息安全归纳为以下几点:保密性需求;真实性需求;完整性需求。

鉴于上述要求,建立一个完整的档案信息安全系统已是迫在眉睫的事。

我们一般用计算机来管理电子文档。

要想在计算机网络的各个节点上进行文件数据的自由归档和档案资源的共享,真正实现电子档案的信息公开,建立计算机网络系统就是我们必须要考虑到的事情。

但是不得不考虑的是,虽然互联网科技发达,但是当我们在传输档案的时候,会遇到很大的麻烦。

例如我们的电脑系统会受到外界的阻碍,一旦遇到黑客组织,我们的档案安全性就受到很大的影响。

像是信息被篡改被泄露等。

就是由于这一不利因素的存在,在很大程度上大大的影响了档案信息公开。

基于上述问题,我们在建立电子档案安全系统的时候,必须要设立严密的预警方案和应对措施以抵挡突如其来的干扰,从而才能确保档案信息能够有效的安全的公开。

3 档案信息的安全性设计

3.1 人员安全

档案信息安全系统的设置出了要有周密的设计之外,还应该配备专门的人员对其管理,只有真正的将两者结合才会建立出一套完美的`安全模式。

因为档案信息的泄漏还存在一个致命的人为因素,即操作人员泄密。

基于上述的状况,当我们确定要对信息公共之前,必须做到以下的要求,一是,对相关涉密人员的培训,要积极的树立相关人员的保密素养,同时提高专业技术,以防止出行任何的有意或无意的人为失误,尽最大可能的降低泄密率。

第二点,我们应该设立身份验证系统,只有通过验证才能进入档案室,此举将会大大提升信息的安全度。

除此之外,因为我们工作中不能避免其他相关部门人员对信息的掌握度,所以为了避免出现信息安全问题,我们应该尽最大可能的减少人员的调动之类的问题,并对人员及其工作权限进行有效的控制。

当接触电子信息时,先建立电脑权限的使用机制,如需使用,应该先获取相关的权限等等,比如我们可以对不同级别的人员设立不同的使用权限。

建立此模式,能够更加有效的保证信息安全。

3.2 操作安全

是要想确保信息安全,对员工进行信息安全的教育很有必要。

除了宣导信息安全。

我们要积极的进行信息安全教育的培训,除此之外,我们还应对具体的操作技术进行培训。

其中包括了如何防止电脑出现病毒,如何对资料进行备份等。

假如我们的电脑中存在病毒,当我们传输信息的时候很有可能就会使信息收到病毒侵扰,从而造成信息不安全。

档案部门不仅要在档案服务器中安装杀毒工具,还应在邮件服务器上安装邮件杀毒软件,建立基本的防毒安全环境。

目前的电脑病毒太过强大,常常是我们处于很被动的局面。

基于此我们应该形成电脑重要文件备份储藏的意识。

同时还要建立异地备份的观念,使备份工作法制化。

此处,制定信息安全防护计划及紧急情况应对计划,并定期对所拟定的信息安全相关条文调整及检讨,以保证信息安全计划的可行性,让安全意外的通报程序成为档案部门成员所了解的常识,使得电子档案的安全操作有具体的依据规范。

3.3 档案信息内容安全

目前来讲,档案部门能够提供的公开档案信息,一般是电子邮件或者网页浏览。

为了保证信息公开的安全性问题,通常我们发出电子邮件的时候要进行相应的杀毒,以网页方式发出时,应用内容过滤系统以及阻隔浏览网页系统来确保发送资料的安全,并阻止可能发后的攻击事件。

目前的档案全文是以影像为主,但是当我们在扫描影像时,可能会遇到人为安全问题或者资料输入大致相同的问题。

因此,我们应高度重视对原件的提取,尽最大努力的保证原文在扫描前后的一致性,并应高度警惕原件存在的危险性。

只有高效合理的对文件进行加密处理,才能有效地保证信息的唯一真实,在加密的同时我们还应该积极配合存取措施,然而,人为地失误是我们无法避免的,因此为了应对这个问题,我们特意建立了一套完整的系统档,以此来应对可能会出现的相关的问题。

同时,制定必要的法律也是需要考虑在内的一个问题,只有将这些都考虑在内,我们才能建立一个安全的电子档案的操作系统。

3.4 信息设备安全环境

设备安全是保证档案信息安全的基本要件,一般都应存放于适当的门禁系统的电脑机房内,以避免闲杂人等进入。

电脑机房要加上密码锁作为主要的门禁系统管理,只有上级领导及负责机房管理的信息业务负责人有权进入,其余若有实际需要进入的人员,必须经过批准,取得同意后才能进入。

以人为方式控制电子档案贮存场所的接触人数,一旦发现档案信息有泄露的情形时,即可容易追查可能的外泄人员。

同时,积极规划异地备份工作场所,即当电子档案贮存场所及贮存媒体被天灾、火灾、战争等外力破坏,造成档案信息内容无法读取或者辨识时,可以从第二替代地点取得备份资料,以恢复正常的工作。

结语

档案是国家宝贵的历史文化财富,在国家的政治、经济、文化、军事等领域发挥着不可替代的信息支撑作用。

因此只有做到高效的档案安全才能有效地保证其重要地位。

鉴于目前的社会形势,只有完善信息公开的环境,我们才能保证电子信息档案能够安全运行。

但是,不论我们如何避免信息的外泄,都不可能将其安全性提升到极致,这主要是基于网络本身的特质。

因此我们严禁在网上公布有关国家机密的档案文件。

同时档案管理相关人员要有严格的保密意识,只有我们综合的做到各个方面才能进最大化可能的使电子档案信息安全。

参考文献

[1]田淑华.电子档案信息安全管理研究,.

5.海洋空间信息安全技术研究论文 篇五

围大,效能高,不受地域、时域限制,与其它技术途径相比,具有较大优势和发展前景;但天基系统载荷设备受到体积、质量和功耗的严格限制,而且空间环境恶劣。

5关键技术

1)海洋空间信息安全总体技术分析研究海洋空间军事信息威胁和信息环境背景,研究海洋空间信息安全系统任务功能、使命,研究海洋空间信息安全技术途径,分析论证海洋空间信息安全体系构架和发展战略,研究海洋空间信息安全系统总体方案,并进行可行性分析论证,分解关键技术。

2)海洋空间电子系统安全技术研究海洋空间电子系统安全任务功能、总体方案、技术指标,进行可行性分析论证,研究关键技术,包括海洋目标高精度定位技术、海洋空间盲侦察技术、海洋空间电子防御技术、海洋空间电子干扰和抗干扰技术等。

3)海洋空间声纳安全技术研究海洋空间声纳安全任务功能、总体方案、技术指标,进行可行性分析论证,研究关键技术:海洋目标高精度声纳定位技术,海洋空间声纳探测、识别和防御技术,海洋空间声纳干扰和抗干扰技术等。

4)海洋空间光电安全技术研究海洋空间光电安全任务功能、总体方案、技术指标,进行可行性分析论证,研究关键技术等。

5)海洋空间网络安全技术研究海洋空间网络特性,研究海洋空间网络安全任务功能、技术途径、总体方案、技术指标,进行可行性分析论证,研究关键技术等。

6)海洋空间一体化信息安全技术研究信息化转型,研究一体化联合信息安全,研究信息安全指挥控制方案,研究信息安全数据融合和共享,研究信息安全一体化方案等。

7)海洋空间气象海况信息安全技术研究海洋空间气象海况信息系统,研究海洋空间气象、海况信息等关键技术。

8)海洋空间信息安全仿真、评估技术研究海洋空间信息环境背景和模型,研究海洋空间信息安全模型,研究海洋空间信息安全指挥控制模型,研究海洋空间信息安全效果评估方法,构建系统仿真、演示研究平台。

9)新概念海洋空间信息安全技术跟踪研究信息安全技术发展,研究海洋空间信息安全新概念、新技术。

6结束语

6.信息安全研究论文 篇六

关键词:医院信息系统,安全防范策略,信息安全

医院信息系统包含各个方面的业务,从收费记录、就诊记录、取药记录、化验记录等一系列患者的隐私信息都需要医院信息系统处于绝对安全的环境中。但是,很多医院个人存在越权操作系统等情况,最终导致医院专用网络瘫痪、业务中断、患者信息泄露等事故出现,给医院和患者都带来了不同程度的影响。

一、医院信息系统信息安全威胁

医院信息系统是包含了多个模块、多种角色、多项业务,受到的信息安全威胁复杂多变,主要来自外部和内部两个方面:

内部信息安全威胁包括:医院工作人员将带有病毒的个人计算机与医院专用网络连接时,由于病毒感染导致医院专用网络受到攻击,造成网络瘫痪或者中断发生;医院工作人员使用同一台计算机访问医院专用网络和互联网,当访问互联网时计算机受到病毒感染,并将病毒带入医院专用网络中;医院工作人员利用权限非法访问数据库系统,窃取蕴含巨大价值的数据信息,或者对病人的就医记录进行篡改,最终造成医疗纠纷事件产生。

外部信息安全威胁包括:医院外部人员通过没有进行认证授权的计算机接入医院专用网络,进而发动病毒攻击、窃取数据、篡改信息等;由于医院专用网络需要与医疗保障等网络相连,以保证信息的及时更新和传输,但也会给医院信息系统造成较大安全隐患。

二、医院信息系统信息安全需求

(一)身份认证,访问控制

身份认证策略是根据不同用户的级别、类型、权限等来进行身份的核实,确认用户合法登陆医院信息系统,对于不同的用户可以选择不同的身份认证方法。访问控制策略是在一定的时间、空间限制下,使得具有访问权限的用户在使用范围能够登陆医院信息系统。

(二)信息资源安全保障

医院信息系统中的信息资源有效保护包括硬件保护和软件保护两个方面,硬件方面需要保证医院信息资源置于安全稳定的物理环境中,保证网络设备的电源7×24小时不间断供电,对医院信息系统中的重要设备要做到适当冗余;软件方面要保证医院计算机操作系统和应用程序的可靠稳定。

(三)网络传输安全保障

医院信息系统要能够对专用网络中的数据流进行实时监测,对存在危险的网络行为进行隔离,自动检测网络安全事件,通过对网络故障的及时处理达到降低网络风险,确保网络业务数据信息的稳定与安全。

三、医院信息系统信息安全策略设计

(一)系统物理环境安全策略

1)网络机房安全保障。网络机房是医院信息系统的核心区域,网络机房要根据室内各类设备的要求严格控制工作环境,对网络机房的温度、湿度要格外注意,同时采取必要的智能门禁措施,控制医院工人员的频繁流动,防止外来人员非法进入网络机房,保证电源设备能够不间断稳定供电。2)服务器安全保障。网络服务器是医院信息系统的核心设备,在保证医院系统安全稳定运行中起着关键作用,一旦网络服务器发生故障,会导致大量有价值数据资源的丢失、医院正常业务的终端,严重的甚至出现整个系统全面瘫痪的情况。因此,需要采取合理的冗余设置,采用容错性能良好、自动进行备份的解决方案,还应该采用双服务器保证系统的正常运行,当一个服务器出现故障时,另一个服务器能够迅速投入工作。

(二)身份认证策略

医院信息系统在应用用户名和密码认证身份的同时,还可以将用户计算机的网络地址、MAC地址,与交换机相连接的接口地址等信息进行绑定,以此对接入医院专用网络的用户加以限制。但是由于绑定信息的工作量复杂繁多,操作起来更是比较麻烦,而且用户计算机的网络地址等还存在被非法用户篡改的危险,因此,信息绑定工作需要由医院信息中心部门的专业技术人员来统一完成,通过对安全管理服务器的配置将信息转发给下一层交换机。这样的身份认证测量不但可以保障用户的合法性操作,还能够提高认证用户身份的准确率。此外,还需要对医院计算机终端安装网络管理软件,通过软件系统来判断计算机是否合规,包括检查杀毒软件是否及时更新、系统补丁是否及时安装等,计算机安装的网络管理软件要能够主动收集计算机的操作信息,并将信息传输到服务器来判断该计算机是否具有合法性。

(三)访问控制策略

本文在充分考虑医院信息系统的各类安全威胁的前提下,提出了一套受时间和空间约束的角色访问控制模型,即TLRBAC, TLRBAC的应用能够改善传统基于角色的访问控制模型的缺陷,从而更好地保障医院信息系统的安全稳定运行。

本文设计的TLRBAC的基本思想是:医院信息系统的用户通过专属的角色身份对系统发起访问,访问行为会受到时间和空间的双方面约束,同时还会受到访问控制规则的限制,在访问规则中增加访问行为受到时间和空间约束的具体条件之后,可以对每个访问行为进行全方面控制。

(四)分布式授权策略

设置最高权限管理机构,该机构由医院信息中心负责,信息中心对医院分布式环境下所有信息资源进行统计,确定权限管理策略;再将医院信息系统信息资源的访问权限分配给存在于分布式环境之下的各个授权管理负责人;每层的授权管理负责人通过控制本层的权限策略,将权限再次分配给下属的角色。由此看来,高层权限管理者拥有上策管理策略,各个分布部门的管理者拥有下次管理策略,而上层策略是对下层策略的约束和管理。

四、结语

本文提出了一套应用于医院信息系统的安全管理策略,主要包括物理环境安全管理策略、系统身份认证策略、系统访问控制策略、分布式授权管理策略和入侵检测与服务器联动策略五个部分,该套安全管理策略具对保证医院信息系统的信息安全发挥了重要作用。

参考文献

7.多校区信息安全问题研究 篇七

关键词:多校区;校园网;信息安全;安全防护策略

一、多校区信息安全的现状

随着我国高等教育体制改革的逐步推进,高校招生规模逐年扩大,带来了校区建设的种种问题,如受原校区周边环境限制,多数学校都建设了新校区。从而造成了一校多区的现状,河南省大多高校也存在着这种现象。但是在我国,随着校园网建设的深入和网络业务的日渐丰富,多校区大学的校园网络建设也面临着诸多问题。网络将常承受上万人同时在线的压力;不同的校区往往由不同的学校转化而来,相互之间校园网建设标准、发展进程、管理模式都不尽相同,网络设备之间的兼容性和安全性需要重新规划;最后,在校园网重新规划升级后,节点增多,网络结构更加复杂,更加需要统一的网络管理。

高校数字信息资源是指以数字化形式存在的各种资源内容的集合,这些资源中相当一部分以零散、隐蔽的形式存在各校区各部门网络环境和个人计算机中,甚至存在于学生或专家个人的主页和博客。信息资源的离散性、隐蔽性和自由性给信息资源管理带来复杂性。

多校区高校的信息安全体系的建立,是一项复杂的系统工程,只有从工程角度系统分析和设计,才能有效地为高校构架一个安全的信息管理体系。所以,多校区的信息安全不是一个单纯的技术问题,而是安全技术、安全策略和安全管理的综合,信息安全的研究工作“任重而道远”。

二、多校区信息安全隐患及成因

在传统网络环境下,数字信息面临的挑战是多种多样的。客观因素上:网络信息泛滥、信息虚假、病毒猖狂、恶意代码、侵犯知识产权等现象仍未得到有效的解决;主观因素上:普遍网络用户的安全意识薄弱;使得技术或信息的无意泄露、管理存在漏洞等;技术角度上:存在创新性不强,软件和硬件过度依赖的现象。这些因素中,人为因素往往容易被忽视,而据有关经调查显示,由于“人祸”所造成的损失达到80%以上。随着云计算技术和web2.0技术的广泛应用,对信息安全技术提出了更高的要求。本文拟对数据归类并分析问题点如下:

(1)物理安全问题。校园网硬件物理设备的放置是否合适、规范措施是否健全、防范措施是否得力、网络互联设备和服务器的软硬件资源配备是否合理。网络资源是否易遭受自然灾害、意外事故或人为破坏,从而造成校园网不能正常运行。物理安全问题。(2)技术人员素质。考察是否有由于高校网络技术人员水平参差不齐,信息安全意识不强,从而导致诸如在使用过程中使计算机病毒侵入、系统损坏等现象,技术人员是否有及时备份信息、处理突发事件的能力等。(3)网络安全漏洞。即使物理设施安全完备,校园网中的网络设备、操作系统、数据库、应用系统都存在难以避免的安全漏洞。许多校园网络拥有

WWW、邮件、数据库等服务器,还有重要的教学服务器,对于非专业人员来说,无法确切了解和解决每个服务器系统和整个网络的安全缺陷及安全漏洞及校园网边界安全等问题。(4)多出口问题。原来各个校区有独立的到互联网络的出口,而随着多校合并、新校区建设等,使得一个学校有多个出口,而甚至一个校区几个出口,网络安全设备的投入和管理的标准是否统一,多出口信息安全问题是否从整体上考虑。(5)安全制度问题。各高校是否具备系统的管理思路和完整统一的安全策略,是否具有完善的、切实可行的管理和技术规范以及规章制度,是否具有安全评估制度。(6)网络安全等级差异问题。拟将高校信息三个等级,分别是自主保护级、系统审计保护级和安全标记保护级。一级即自主保护级包含教务、就业、党籍、团籍、离退休信息等。二级即系统审计保护级包含招生、学籍、图书、科研信息等。三级即安全标记保护级包含档案管理、人事劳资管理、财务管理、资产管理信息。(7)人为因素。从管理层面来讲,管理人员是否具备信息保密意识、是否对工作人员进行信息安全教育,是否对本部门的安全等级做出规范;从用户层面来讲,是否具有异常情况敏感性,是否具有信息使用和管理的安全意识,是否存在对内外交流过程中无意泄密的因素存在。

三、多校区信息安全的策略

(一)安全目标。①保证整个网络的正常运行,尤其在遭受黑客攻击的情况下;②保证信息数据的完整性和保密性,在网络传输时数据不被修改和不被窃取;③具有科学的安全风险评估;④保证网络的稳定性,安全措施不形成网络的负担而且提供全天候满意服务和应用;⑤构筑“绿色网络”,杜绝反动和不良信息的传播。

(二)安全策略。解决安全的策略问题需要从高校需求出发,本文拟从高校安全目标、安全级别、安全范围三个方面入手分析目前高校数字信息面临的挑战和急需解决的问题,以形成需求。进一步以需求出发制定行之有效的策略,主要从三个大的方面阐述,如图1所示。

(1)保障物理安全。首先要制定完善的安全规范管理制度,它是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为破坏事故的规范。其目的是保护计算机系统、web 服务器等硬件实体和通信链路层网络设备免受自然灾害、人为破坏和攻击等。(2)统一端口。多条互联网出口,可以对校园网内部访问外部资源的流量进行负载分流和相应备份。但是多校区校园网的多出口更易受到病毒感染和网络攻击,为保护校园网抵御黑客和恶意软件的入侵,可以在出口配置防火墙,在校园网内部建立信息网络监测系统,对关键区域的信息流向进行动态监测,及时发现非法及异常行为,对紧急安全事件快速拦截,对可疑流量进行测试,并对校园网实施访问认证、端口扫描、安全审计等技术措施,防范校园信息资源被非法访问、篡改和破坏。(3)避免安全漏洞。为保障多校区校园网的信息安全,必须做好校园网系统漏洞及补丁管理。可建立多校区校园网络信息安全服务网站,发布计算机系统安全漏洞公告,分发安全补丁并提供WSUS 服务等。(4)建立完善的安全管理制度。安全管理策略包括确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度,建立值班制度、密码管理以及应急措施等;明确系统管理员、网络管理员及系统运行维护人员的分工和职责范围。同时还需要加强校园网络信息安全宣传和培训力度,更好地普及信息网络安全知识,增强应对网络安全事故的处理与应急能力。(5)备份。设备和线路的备份可根据网络运行的故障率准备一定冗余,在网络某部分发生故障时,其他部分可自行启用或迅速切换。为管理的方便和数据的安全,将教务教学信息、图书信息、视频信息和其他管理信息等集中,统一部署数据备份方案。(6)访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。采用入网访问控制,网络的权限控制,目录级安全控制,属性安全控制等策略。

参考文献:

[1] 常艳,王冠.网络安全渗透测试研究[J].信息网络安全,2012,(11):3-4.

上一篇:加拿大留学信写作内容 出国留学人怎么选下一篇:大学必读的100本书