信息安全防范

2024-08-10

信息安全防范(精选8篇)

1.信息安全防范 篇一

网络信息安全论文:

网络信息安全浅析

摘要:在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是一种财富,对经济的繁荣、科技的进步,社会的发展都起着非常重要的作用。同样,对信息的保护也是一件很重要的工作。

关键词:信息资源;信息安全

1.网络信息安全概述

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.1 网络信息安全的内容

1.1.1 硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

1.1.2 软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。

1.1.3 运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

1.1.4 数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

2.1 网络信息安全的目标

2.1.1 保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。

2.1.2 完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

2.1.3 可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。

2.1.4 可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

2.1.5 可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

2.我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

2.1 信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站。但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2.2 我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

2.3 信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

2.4 在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

由于我国的经济基础薄弱,在信息产业上的投入还是不足,特别是在核心技术及安全产品的开发生产上缺少有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

3.解决措施

针对我国网络信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

3.1 加强全民信息安全教育,提高警惕性。有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

3.2 发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3.3 创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

3.4 高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

3.5 加强国际防范,创造良好的安全外部环境。必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,加强信息网络安全。

4、结束语

随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从

而使网络的信息能安全可靠地为广大用户服务。

2.信息安全防范 篇二

在当今社会我们的生活越来越离不开计算机、互联网、手机、微信、支付宝、网银等。这些新技术的应用, 给我们的生活带了方便, 提高了生活质量。但是, 这些新技术的应用也需要我们提供个人信息标识我们, 如此就涉及个人信息安全问题。

1 信息泄露的途径

1.1 主动泄露

在现实生活、工作中, 人们在就医、求职、购房、网购、快递、办理银行卡、办理手机SIM卡、办理各种会员卡等各种情况中, 一般需要用户填写个人基本信息, 包括姓名、性别、年龄、生日、身份证号码、住址、职业、电话等。在网上注册、问卷调查时, 有的也需要填写个人详细信息。

1.2 被动泄露

随着网络技术和信息技术的不断发展, 个人信息遍布网络空间, 个人信息的获取和处理越来越方便, 在个人信息的获取方式上, 多数是在个人不知情的情况下得到的。如通过监控网站访问者的行为, 获取访问者的IP地址、访问时间等信息。对于网络黑客, 向目标计算机植入木马程序是最常用的技术。木马程序在目标主机一旦被启动, 就会发送目标主机的信息到设定的源地址, 甚至可控制目标主机。

2 保护个人信息的措施

2.1 安全意识

信息安全意识就是人们在头脑中能够认识到各种潜在危害信息及系统的安全问题。也就是人们在使用信息的过程中, 对有可能对信息或信息软硬件系统造成损害的各种情况的一种戒备和警觉的心理状态。不要随意打开未知的或已知可疑的电子邮件;不要访问可能包含恶意内容的网站;不要从不可信来源下载应用程序;不要禁止防病毒软件;不要随意填写各种网上注册信息或者问卷调查等。

2.2 安全知识

掌握基本的信息及信息系统的安全维护常识, 熟知信息安全涉及的基本内容、计算机网络和信息及信息系统安全的基本威胁形式, 掌握基本的信息安全防护措施、黑客基本攻击形式、信息安全相关的法律法规等。

2.3 安全技能

掌握操作系统的基本安全设置, 浏览器安全设置, 网络安全设置, 无线路由安全设置, 手机安全设置, 加密技术, 防火墙等安全防护软件的应用等。

3 安全防护技能

我们访问互联网基本都是通过浏览器完成的, 浏览器把我们需要的页面呈现给我们。我们经常使用浏览器访问互联网就在系统留下上网痕迹, 这些痕迹可能会泄露隐私, 应该及时进行清除。清除上网痕迹, 以360浏览器为例。第1步:打开360浏览器, 点击右上方[工具]按钮。第2步:在弹出下拉菜单中, 单击[清除上网痕迹]选项, 如图1所示。

(1) 浏览器缓存的临时文件。在我们使用浏览器浏览信息的时候, 浏览器会把我们浏览的信息保存在d:/documents and settings/administrator/application data/360se6User DataDefault (可更改此路径) , 在访问同样信息的时候, 浏览器会调取临时文件内的内容, 显示在浏览器窗口, 这样既提高了浏览速度也提升了稳定性。但是浏览器缓存的临时文件中保留太多浏览记录, 这些记录很容易被黑客利用, 从中获取关于个人信息的记录。因此需要及时清除, 或者改变临时文件的默认保存目录和文件夹, 以便不被发现。

(2) Cookies。就是服务器暂存放在你的计算机里的资料 (.txt格式的文本文件) , 好让服务器用来辨认计算机。Cookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存, 或是从客户端的硬盘读取数据的一种技术[2]。通过对浏览器Cookies的设置, 可以个性地设定浏览网页时Cookie的规则, 更有效地保护自己的信息安全, 增加浏览器的安全性。Cookies是由网站开发的时候就做好了。对于IE浏览器, 打开“工具”中的“Internet选项”对话框, 切换隐私选项卡, 可以设置Cookies策略的6个级别, 从低到高分别是:接受所有Cookies、低、中、中高、高、阻止所有Cookie。默认级别为“中”。如图2所示, 对某些不安全网站可以自己编辑Cookie规则, 以便加强浏览器的安全性, 更好地保护信息安全。同时, 应该定期对Cookies数据进行清理, 这样不仅可以保护信息不泄露, 也可以提高系统运行速度。

(3) 注册表安全设置。注册表是Windows操作系统中计算机软硬件配置信息数据库, 其中存放计算机硬件、系统程序、应用软件的各种信息。是操作系统与硬件及驱动程序和应用软件沟通的配置数据库, 从而在整个系统中起着核心作用。下面列举几项网络安全有关的注册表设置:注册表的执行文件保存在C:WindowsSystem 32目录下, 有个名为regedt32.exe的文件, 它是注册表执行文件, 所以双击这个文件也可以打开注册表编辑器, 如图3所示。

(4) 禁止使用网上邻居。KEY_USERS.DEFAULTSof t wareMicrosof tWindowsCu r rent VersionPoliciesExplorer下在右边窗口中创建DWORD值“No Net Hood”, 并设为“1”。

(5) 禁止更改IE的连接设置。在HKEY_CURRENT_USERSoftwarePoliciesMicrosoftInternetExplorerControl P a n e l下在右边的窗口中新建一个DWO R D项, 命名为“Connection Settings”, 将其设值为1。

(6) 禁止在”控制面板”中显示”网络”属性。HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCu r rent VersionPoliciesExplorer下在右边的窗口中新建DWORD值“No Net Setup”, 并设其值为“1”。

(7) 禁止在“网络”中显示“标识”属性。HKEY_U S E R S.D E FAU LTS o f t w a r eM i c r o s o f tW i n d o w sCu r rent VersionPolicies Net work下在右边的窗口中新建DWORD值“No Net Setup IDPage”, 并设其值为“1”。

(8) 禁止在“网络”中显示“整个网络”属性。HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCur rent VersionPoliciesNet work下在右边的窗口中新建DWORD值“No Entire Network”, 并设其值为“1”。

(9) 更改IE的缓冲的路径。HKEY_USERS.DEFAULTSof t wareMicrosof tWi ndowsCu r rent VersionExplorer User Shell Foldes下更改“Cache”的路径即可。

(10) 防止恶意代码修改注册表。HKEY_CURRENT_USERSof t wa reM ic r-osof tWi ndowsC u r rent Ve r sionPolicies System, 在该项下新建一个DWORD项, 其值名为“Disable Registry Tools”, 并将其值设置为“1”, 这样系统就禁止使用注册表编辑器。此时若再使用注册表编辑器, 系统会提示注册表编辑已被禁用的警告信息。

(11) 在局域网中隐藏自己的计算机。H K E Y_LOCAL_MACHINESYSTEMCurrent Control SetServicesL a n M a n S e r ve rPa r a m e t e r s, 在右侧窗口区域新建一个DWORD项, 并将其命名为“Hidden”。并设置项值数据为1。

如果此项存在, 直接设置项值为1即可。重新启动计算机, 修改生效。

4 无线路由安全

很多人都没有意识到自家无线路由器的安全, 一般都是直接连接无线网, 进行微信、QQ、支付宝、网银登录等操作, 但实际情况并非如此, 如果无线路由器不进行安全设置, 很容易被黑客窃用盗取个人信息, 甚至财产。一些不怀好意的人, 若使用手机登录了公共场所的无线网络, 或者破解了市民家里的无线路由密码后, 利用某些特殊功能软件, 就可以获取其他使用此无线路由用户的网络使用情况。浏览网页, 登录QQ、微信, 甚至网银账号, 这些账号的用户名很容易被人看到, 也就是说, 别有用心的人既可以看到对方的上网行为, 还能窃取个人账号密码, 甚至盗取钱财。

无线路由器密码破解的速度不仅取决于软件, 也取决于硬件, 虽然不容易破解, 但是多花一些时间破解也不是很困难。因此, 密码的设置一定要是够长、够复杂的、不易被破解的, 一般是数字、字母 (还可以使用大小写) 、特殊符号混合使用, 这样想要破解也绝不容易。除此之外, 还可以采用以下多种措施提高安全性。在浏览器地址栏输入168.1.1.1进入路由器设置界面, 无线安全设置界面, 如图4所示。

(1) 采用WPA/WPA2加密方式, 是一种基于标准的可互操作的WLAN安全性增强解决方案, 可大大增强现有及未来无线局域网系统的数据保护和访问控制水平[3]。 (2) 不要使用初始口令和密码, 密码设定的时候, 牢记选用长且复杂的密码, 如用数字字母和特殊字符混合设定密码, 增加破解难度。万万不可使用生日、电话号码、身份证号码等常见信息作为密码。要经常修改密码, 无线路由器后台管理的用户名和密码一般都是出厂前设置好的, 均默认为admin。首次使用路由器时, 要修改原始密码, 否则入侵者很容易进入并控制路由器。 (3) 关闭SSID广播服务。SSID广播对无线路由器的安全来说至关重要, SSID广播主要用途就是当你开启SSID广播的时候, 别人能通过Wi Fi搜索到你的路由器名字, 而如果关闭了SSID广播别人也就不能搜索到你的无线了, 也就无法被蹭网了。 (4) 禁用WPS功能, 现有的WPS功能存在安全漏洞, 使路由器的接入密码和后台管理密码有暴露可能。 (5) 启用MAC地址过滤功能, 绑定经常使用的设备。定期登录路由器管理后台, 查看有没有其他的设备连入了Wi Fi, 如果有的话切断并禁掉MAC地址。然后修改Wi Fi密码和路由器后台登陆密码。 (6) 关闭远程管理端口, 关闭路由器的DHCP功能, 启用固定IP地址, 禁止路由器动态分配IP地址。 (7) 定期固件升级。对于无线路由器存在的漏洞, 一定要到官方网站及时下载补丁升级或换成安全性更高的设备。如果用户不是经常使用网络, 在不使用的时候, 也可以将无线网络路由器关闭。

5 手机安全

手机在人们日常生活和工作中亦必不可少, 是存储个人信息的载体, 同时随着电子商务支付平台广泛应用, 手机作为支付工具越发方便, 如支付宝、微信付款、手机银行等。这就涉及安全隐私等问题的出现。为了保证手机安全以及个人信息的保密性和完整性, 应该注意一下防范措施。

(1) 慎重扫描阅读二维码, 黑客会利用二维码伪装, 利用二维码传播病毒。如果扫描二维码后, 链接的网站要求下载安装新应用程序, 则不要随便下载安装。 (2) 要有良好的密码使用习惯。手机必须要设置安全的开机密码, 在手机中安装安全防护等可以加密的软件, 如360手机卫士等。对移动手机支付软件要增加一层密码且设置要复杂, 这样, 手机开机密码被人破解以后, 支付软件仍可以有密码保护。登录密码和支付密码不要设置成同一密码。微信、支付宝等登录名和支付账户名相同时, 应该设置不相同的密码, 密码不要存储在手机里。定期清理使用记录, 不要设置记住密码自动登陆选项。不要用身份证号码、生日、手机号码等易被人获取的个人重要信息作为密码。 (3) 使用数字证书、宝令、支付盾、手机动态口令等安全必备产品。 (4) 尽量不要将手机与身份证、银行卡等涉及重要信息的物品放在同一个地方。一旦一起丢失, 他人便可以使用支付软件的密码找回功能重置密码, 如此存在极大的安全风险。因此, 丢失后应尽快挂失银行卡、补办手机号码。 (5) 安装一款或多款安全防护软件, 如360手机卫士等手机安全软件, 能够识别盗版网银、查杀木马病毒程序、实时监控网络环境、监控网络支付环境、网址安全扫描、二维码扫描监控和流量监控, 可以实时拦截最新的木马程序, 阻截木马程序读取短信等行为。 (6) 只浏览安全站点, 目前各种网站繁多, 内容多样复杂, 其中蕴藏着各种不安全元素。浏览不良网站是手机感染恶意软件及木马程序的最主要原因。对使用手机上网的用户而言, 浏览网站时, 对于弹出的各类页面及链接都要慎重点开, 否则会酿成大错。尤其是有些页面要求输入一些个人信息, 如手机号码, 身份证号等, 更是存在巨大的个人隐私安全隐患。所需要的应用程序尽可能地在具备安全检测能力的官网应用商店下载。 (7) 定期备份, 一般智能手机保存很多的个人数据, 如通讯录、备忘录、支付记录、确认短信、系统数据等, 应对这些数据定期进行备份。备份可以选择多种方式, 如移动存储、电脑、云盘等。

以上只是信息保护技术的冰山一角, 要做到信息的安全, 还有很多技能需要在平时的实践中不断学习。总之, 对于个人信息的保护不仅仅是在技术上有保障措施, 还有个人安全意识上的增强, 更要学会用法律手段保护个人信息的安全。

参考文献

[1]朱建明, 王秀利.信息安全导论[M].北京:清华大学出版社, 2015.

[2]李源.系统防护、网络安全与黑客攻防使用宝典[M].北京:中国铁道出版社, 2015.

3.信息安全防范 篇三

关键词:信息;安全;加强;管理

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

Enhance Information SecurityAwareness Strengthen Information Security Management

Liu Yunan,Ren Xiujuan

(Pulandian Statistics Bureau of Liaoning,Dalian116200,China)

Abstract:Network security technologies,especially network information security,related to Internet users,businesses and even national information security.Improving information security awareness, enhance information security management,variety of security technologies will be combined,to build an efficient,applicable and secure network system.

Keywords:Information;Security;Strengthened;Management

当前,随着计算机技术的飞速发展,利用因特网高科技手段进行经济商业犯罪的现象已经屡见不鲜了。网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。因此,如何采用更加安全的数据保护及加密技术,成为当前计算机工作者的研究热点与重点。网络安全技术,尤其是网络信息的安全,关系到网民、企业甚至是国家的信息安全。因此,发展更加安全的网络安全技术,是关系到社会经济稳定繁荣发展的关键,成为当前计算机安全工作的重点。提高信息安全意识是各种信息安全管理体系标准中共同的要求,提高办公人员的信息安全意识的要求,无非就是从实质上提高全体工作人员的信息安全意识。提高工作人员的信息安全意识又是安全项目中很容易被忽视的环节。

一、信息安全的重要性

信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。

我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆炸性发展。目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。

传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。

二、加强管理的必要性

20世纪90年代以来,科学技术的高度发展已经毋庸置疑地把我们带进了信息时代,随着信息以爆炸式的速度不断在我们生活中的每一个角落中涌现,如何管理信息,确保信息的安全为世人瞩目,信息安全管理则成为了当前全球的热门话题。传统的信息安全着眼于常规的信息系统安全设备,诸如防火墙、VPN、入侵检测系统、防病毒系统、认证系统等,构成了信息安全的防护屏障。事实上,要保证信息安全需要有三个方面的工作要做,这就是需要技术、管理与法制。所以仅仅依靠技术保障信息安全的做法是不会达到应有效果的,“三分技术,七分管理”这个在其他领域总结出来的实践经验和原则,在信息领域也同样适用。因此,在信息安全的重要性日益突出、信息安全手段日新月异的今天,加强信息安全管理工作就显得尤为重要。

我国历来非常重视信息安全保密工作,并且从敏感性,特殊性和战略性的高度把信息安全保密工作自始至终置于党和国家的绝对领导之下。中央机要管理部门,国家安全机关,公安机关和国家保密主管部门分工协作,各司其职,形成了维护国家信息安全的管理体系。

为加强信息安全管理工作,中央批准成立了两个非常重要的机构,一个是国家信息安全产品测评认证中心,负责管理和运行国家信息安全的测评认证体系,对信息安全产品,信息系统,对提供信息安全服务的单位以及提供信息安全服务的人员进行测试,考试和认证。第二个重要机构是国家计算机网络与信息安全管理中心,负责管理和运行国家计算机网络的内容监控和应急协调工作。这两个机构目前都在国家信息安全管理中发挥着技术支撑的作用。

网络安全不再仅仅是用户组网才会思考的问题,如今的网络情况纷繁复杂,网络安全更要考虑的详尽周到。1.必须有本地的安全策略;2.需要批准共享;3.文件许可非常重要;4.加密离线文件;5.评估你的网络安全。无论你使用什么工具,要确保实施经过身份识别的扫描和未经过身份识别的扫描。这会使你了解网络的真实状况,了解哪里配置错误了,并且了解不守纪律的内部人员或者外部黑客能够在你的系统里看到什么。這样我们就可以很好的解决的此项安全问题。

安全是一种“买不到”的东西。打开包装箱后即插即用并提供足够安全水平的安全防护体系是不存在的。建立一个有效的信息安全体系首先需要在好的信息安全治理的基础上,其次要制定出相关的管理策略和规章制度,然后才是在安全产品的帮助下搭建起整个架构。相反,就不可能得到一个真正意义上的安全防护体系。有些单位可能安装了一些安全产品,但并没有一个安全的体系,因为没有建立它的基础。

4.信息安全防范 篇四

一、网络安全保障措施

为了全面确保本公司网络安全,在本公司网络平台解决方案设 计中,主要将基于以下设计原则: a安全性

在本方案的设计中,我们将从网络、系统、应用、运行管理、系统冗余等角度综合分析,采用先进的安全技术,如防火墙、加密技术,为热点网站提供系统、完整的安全体系。确保系统安全运行。b高性能

考虑本公司网络平台未来业务量的增长,在本方案的设计中,我们将从网络、服务器、软件、应用等角度综合分析,合理设计结构与配置,以确保大量用户并发访问峰值时段,系统仍然具有足够的处理能力,保障服务质量。c可靠性

本公司网络平台作为企业门户平台,设计中将在尽可能减少投资的情况下,从系统结构、网络结构、技术措施、设施选型等方面综合考虑,以尽量减少系统中的单故障节点,实现7×24小时的不间断服务 d可扩展性

优良的体系结构(包括硬件、软件体系结构)设计对于系统是否能够适应未来业务的发展至关重要。在本系统的设计中,硬件系统(如服务器、存贮设计等)将遵循可扩充的原则,以确保系统随着业务量的不断增长,在不停止服务的前提下无缝平滑扩展;同时软件体系结构的设计也将遵循可扩充的原则,适应新业务增长的需要。e开放性

考虑到本系统中将涉及不同厂商的设备技术,以及不断扩展的系统需求,在本项目的产品技术选型中,全部采用国际标准/工业标准,使本系统具有良好的开放性。f先进性

本系统中的软硬件平台建设、应用系统的设计开发以及系统的维护管理所采用的产品技术均综合考虑当今互联网发展趋势,采用相对先进同时市场相对成熟的产品技术,以满足未来热点网站的发展需求。g系统集成性

在本方案中的软硬件系统包括时力科技以及第三方厂商的优秀产品。我们将为满拉网站提供完整的应用集成服务,使满拉网站将更多的资源集中在业务的开拓与运营中,而不是具体的集成工作中。

1、硬件设施保障措施:

郑州世纪创联电子科技开发有限公司的信息服务器设备符合邮电公用通信网络的各项技术接口指标和终端通信的技术标准、电气特性和通信方式等,不会影响公网的安全。本公司的服务器托管于郑州中原路IDC机房放置信息服务器的标准机房环境,包括:空调、照明、湿度、不间断电源、防静电地板等。郑州中原路IDC机房本公司服务器提供一条高速数据端口用以接入CHINANET网络。系统主机系统的应用模式决定了系统将面向大量的用户和面对大量的并发访问,系统要求是高可靠性的关键性应用系统,要求系统避免任何可能的停机和数据的破坏与丢失。系统要求采用最新的应用服务器技术实现负载均衡和避免单点故障。

系统主机硬件技术

CPU:32位长以上CPU,支持多CPU结构,并支持平滑升级。服务器具有高可靠性,具有长时间工作能力,系统整机平均无故障时间(MTBF)不低于100000小时,系统提供强大的诊断软件,对系统进行诊断服务器具有镜象容错功能,采用双盘容错,双机容错。主机系统具有强大的总线带宽和I/O吞吐能力,并具有灵活强大的可扩充能力 配置原则

(1)处理器的负荷峰值为75%;

(2)处理器、内存和磁盘需要配置平衡以提供好效果;(3)磁盘(以镜像为佳)应有30-40%冗余量应付高峰。(4)内存配置应配合数据库指标。(5)I/O与处理器同样重要。系统主机软件技术:

服务器平台的系统软件符合开放系统互连标准和协议。

操作系统选用通用的多用户、多任务winduws 2003或者Linux操作系统,系统应具有高度可靠性、开放性,支持对称多重处理(SMP)功能,支持包括TCP/IP在内的多种网络协议。符合C2级安全标准:提供完善的操作系统监控、报警和故障处理。应支持当前流行的数据库系统和开发工具。系统主机的存储设备 系统的存储设备的技术

RAID0+1或者RAID5的磁盘阵列等措施保证系统的安全和可靠。I/O能力可达6M/s。提供足够的扩充槽位。系统的存储能力设计

系统的存储能力主要考虑用户等数据的存储空间、文件系统、备份空间、测试系统空间、数据库管理空间和系统的扩展空间。服务器系统的扩容能力

系统主机的扩容能力主要包括三个方面: 性能、处理能力的扩充-包括CPU及内存的扩充 存储容量的扩充-磁盘存储空间的扩展

I/O能力的扩充,包括网络适配器的扩充(如FDDI卡和ATM卡)及外部设备的扩充(如外接磁带库、光盘机等)

2、软件系统保证措施:

操作系统:Windows 2003 SERVER操作系统 防火墙:金盾防火墙1000M硬件防火墙

Windows 2003 SERVER 操作系统和美国微软公司的windowsupdate站点升级站点保持数据联系,确保操作系统修补现已知的漏洞。

利用NTFS分区技术严格控制用户对服务器数据访问权限。

操作系统上建立了严格的安全策略和日志访问记录.保障了用户安全、密码安全、以及网络对系统的访问控制安全、并且记录了网络对系统的一切访问以及动作。系统实现上采用标准的基于WEB中间件技术的三层体系结构,即:所有基于WEB的应用都采用WEB应用服务器技术来实现。

中间件平台的性能设计:

可伸缩性:允许用户开发系统和应用程序,以简单的方式满足不断增长的业务需求。安全性:利用各种加密技术,身份和授权控制及会话安全技术,以及Web安全性技术,避免用户信息免受非法入侵的损害。

完整性:通过中间件实现可靠、高性能的分布式交易功能,确保准确的数据更新。可维护性:能方便地利用新技术升级现有应用程序,满足不断增长的企业发展需要。互操作性和开放性:中间件技术应基于开放标准的体系,提供开发分布交易应用程序功能,可跨异构环境实现现有系统的互操作性。能支持多种硬件和操作系统平台环境。

网络安全方面:

多层防火墙:根据用户的不同需求,采用多层高性能的硬件防火墙对客户托管的主机进行全面的保护。

异构防火墙:同时采用业界最先进成熟的金盾防火墙硬件防火墙进行保护,不同厂家不同结构的防火墙更进一步保障了用户网络和主机的安全。

防病毒扫描:专业的防病毒扫描软件,杜绝病毒对客户主机的感染。

入侵检测:专业的安全软件,提供基于网络、主机、数据库、应用程序的入侵检测服务,在防火墙的基础上又增加了几道安全措施,确保用户系统的高度安全。

漏洞扫描:定期对用户主机及应用系统进行安全漏洞扫描和分析,排除安全隐患,做到安全防患于未然。

金盾防火墙硬件防火墙运行在CISCO交换机上层提供了专门的主机上监视所有网络上流过的数据包,发现能够正确识别攻击在进行的攻击特征。

攻击的识别是实时的,用户可定义报警和一旦攻击被检测到的响应。此处,我们有如下保护措施:

全部事件监控策略 此项策略用于测试目的,监视报告所有安全事件。在现实环境下面,此项策略将严重影响检测服务器的性能。

攻击检测策略 此策略重点防范来自网络上的恶意攻击,适合管理员了解网络上的重要的网络事件。

协议分析 此策略与攻击检测策略不同,将会对网络的会话进行协议分析,适合安全管理员了解网络的使用情况。

网站保护 此策略用于监视网络上对HTTP流量的监视,而且只对HTTP攻击敏感。适合安全管理员了解和监视网络上的网站访问情况。

Windows网络保护 此策略重点防护Windows网络环境。

会话复制 此项策略提供了复制Telnet, FTP, SMTP会话的功能。此功能用于安全策略的定制。

DMZ监控此项策略重点保护在防火墙外的DMZ区域的网络活动。这个策略监视网络攻击和典型的互联网协议弱点攻击,例如(HTTP,FTP,SMTP,POP和DNS),适合安全管理员监视企业防火墙以外的网络事件。

防火墙内监控 此项策略重点针对穿越防火墙的网络应用的攻击和协议弱点利用,适合防火墙内部安全事件的监视。

数据库服务器平台

数据库平台是应用系统的基础,直接关系到整个应用系统的性能表现及数据的准确性和安全可靠性以及数据的处理效率等多个方面。本系统对数据库平台的设计包括: 数据库系统应具有高度的可靠性,支持分布式数据处理; 支持包括TCP/IP协议及IPX/SPX协议在内的多种网络协议;

支持UNIX和MS NT等多种操作系统,支持客户机/服务器体系结构,具备开放式的客户编程接口,支持汉字操作;

具有支持并行操作所需的技术(如:多服务器协同技术和事务处理的完整性控制技术等); 支持联机分析处理(OLAP)和联机事务处理(OLTP),支持数据仓库的建立;

要求能够实现数据的快速装载,以及高效的并发处理和交互式查询;支持C2级安全标准和多级安全控制,提供WEB服务接口模块,对客户端输出协议支持HTTP2.0、SSL3.0等;支持联机备份,具有自动备份和日志管理功能。

二、信息安全保密管理制度

1、信息监控制度:

(1)、网站信息必须在网页上标明来源;(即有关转载信息都必须标明转载的地址)(2)、相关责任人定期或不定期检查网站信息内容,实施有效监控,做好安全监督工作;(3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理; A、反对宪法所确定的基本原则的;

B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; C、损害国家荣誉和利益的;

D、煽动民族仇恨、民族歧视、破坏民族团结的; E、破坏国家宗教政策,宣扬邪教和封建迷信的; F、散布谣言,扰乱社会秩序,破坏社会稳定的;

G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; H、侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。

2、组织结构:

设置专门的网络管理员,并由其上级进行监督、凡向国际联网的站点提供或发布信息,必须经过保密审查批准。保密审批实行部门管理,有关单位应当根据国家保密法规,审核批准后发布、坚持做到来源不名的不发、为经过上级部门批准的不发、内容有问题的不发、三不发制度。

对网站管理实行责任制

对网站的管理人员,以及领导明确各级人员的责任,管理网站的正常运行,严格抓管理工作,实行谁管理谁负责。

三、用户信息安全管理制度

一、信息安全内部人员保密管理制度:

1、相关内部人员不得对外泄露需要保密的信息;

2、内部人员不得发布、传播国家法律禁止的内容;

3、信息发布之前应该经过相关人员审核;

4、对相关管理人员设定网站管理权限,不得越权管理网站信息;

5、一旦发生网站信息安全事故,应立即报告相关方并及时进行协调处理;

6、对有毒有害的信息进行过滤、用户信息进行保密。

二、登陆用户信息安全管理制度:

1、对登陆用户信息阅读与发布按需要设置权限;

2、对会员进行会员专区形式的信息管理;

3、对用户在网站上的行为进行有效监控,保证内部信息安全;

5.信息安全防范 篇五

摘要:随着我国经济水平的不断发展,企业管理制度也在逐步完善与改进。但是,由于市场变化以及企业自身因素等,导致企业经济信息管理始终存在一定的安全性问题,这些问题将会对企业发展产生严重的不利影响。提高企业经济信息管理安全性就要健全经济信息体系的安全保障,提高工作人员的工作能力。

关键词:信息安全;企业管理;经济

信息管理高效的经济信息管理是企业不断发展的重要保障,而要想实现高效的信息管理,对信息安全性的管理与控制是十分重要的一个因素。近年来,随着科技与管理理念的不断丰富,对信息管理中的信息安全性控制也在不断强化并起到了一定的作用。但是,由于企业

信息管理涉及的因素较多,导致目前仍旧存在一定的安全隐患。因此,有必要对企业的经济信息管理中的信息安全进行分析与探讨。

一、企业经济信息管理的信息安全存在的问题

(一)企业管理力度不足

企业管理力度不足是信息管理目前存在的普遍问题,也是导致企业信息管理存在安全隐患的主要原因之一。一方面,部分企业将管理重点放在了人员管理与财务控制方面,忽视了对经济信息安全的管理与控制;另一方面,部分企业的管理人员由于专业素质与工作经验的缺乏,对信息安全管理没有采取科学的方式方法,导致信息安全管理难以充分发挥其作用与价值,进而导致信息管理存在一定的安全隐患。总之,管理人员与管理制度是导致企业管理力度不足的重要因素。

(二)缺乏总体规划

在企业管理中,对经济信息的管理涉及到许多因素,所以高效的管理需要一个科学的总体规划。对于企业来说,经济信息管理不是单个部门或人员的工作,而是需要整个企业人员都具有信息保护的意识。但在实际工作中,由于工作内容具有一定的差异性或工作重点不同等原因,使得不同的员工与信息安全的意识程度不同,所以管理效果也难以达到最佳状态。考虑到这些问题,企业在进行经济信息管理时就需要制定一个整体规划,但许多企业在这方面的工作力度仍有不足。(三)对信息安全不够重视随着我国经济的不断发展,市场竞争也越来越激烈,此时保证企业的经济信息安全是管理中十分重要的一部分。但是,在实际竞争中,许多企业对经济信息的安全保障意识不够强烈。只是单一的对市场信息进行分析,而没有完善的管理系统,难免会导致信息储存或管理出现一定的问题,甚至造成企业关键经济信息的泄露,给企业发展带来不可挽回的损失。另外,信息管理中管理人员作用的发挥也非常重要。部分企业没有重视到这一点,管理人员的管理能力提升速度较慢,导致安全隐患的存在。

二、对企业信息管理安全产生影响的主要因素分析

(一)环境因素的影响

由于市场竞争比较激烈,许多企业将管理重心放在了市场拓展与产品优化等方面,出现了先重视产品与业务,再考虑信息安全的现象,导致信息安全管理滞后于业务的进行,产生一定的安全隐患。这是外部环境的影响,内部环境对企业的信息管理也有着一定的影响。企业的业务流程对信息管理体系的设置与实施有着一定的影响。此外,部分企业虽然重视对信息安全的管理,但由于防范体系的不够完善等原因,使得安全责任没有落实到具体,这些都是导致经济信息管理存在安全隐患的因素。

(二)人为因素的影响

人为因素的影响主要是指经济信息管理人员的工作能力与工作态度等因素的影响。一方面,安全管理人员是接触机密信息的直接人员,这部分工作人员若是出现刻意泄露或工作疏忽等现象,极易导致企业关键经济信息的泄露,给企业带来不可挽回的损失,影响企业的稳定发展。另一方面,技术人员也是人为因素中的重要部分,技术人员主要对相关设备进行管理与维护,也能够直接接触到关键信息。需要维护的设备较多,但部分企业为了节约人力成本,让同一个技术人员负责多个设备的维护,导致技术人员的工作难度增加,进而影响其工作效率。

(三)技术因素的影响

信息安全技术是保证信息安全的重要因素,也是企业在这方面管理中比较重视的一部分。具体来说,技术因素对信息安全的影响主要体现在以下两个方面:一是软件方面影响,包含了设计漏洞或技术缺陷,以及杀毒软件更新较慢或临时发生的运行故障等问题,这些都是

对信息安全管理产生影响的因素。二是信息管理体系的设计方面,包含了风险评估数据、业务流程数据、测试数据、访问权限设置以及对信息资产的保护程度等。这些因素导致信息管理体系存在必然的安全隐患或漏洞,而这些漏洞将会为整个企业管理带来严重的不利影响。

三、强化企业经济信息管理中信息安全的必要性

(一)企业信息管理的主要特征

企业信息管理的特征主要包括三个内容:第一是具有保密性,这是信息管理的基本特征,也是信息管理的基本要求。各个部门负责的事项不同,部门人员只能获取应当了解的信息,而不能越权了解其他私密信息。第二是完整性。保证经济信息的完整是企业信息管理的基本原则,只有保证信息具有基本的完整性,才能更加精准地获得数据价值,从而发挥其作用。第三是可用性。只有具有较强的可用价值与企业的私密信息,才具有一定的安全保护价值,才能在企业发展中发

挥其本身的作用。

(二)强化信息管理安全的必要性

正是由于经济信息具有的这些特征,才使其有了明确的强化必要性。首先,强化信息安全的管理有助于保证数据的保密性与完整性。只有保证信息的完整与私密,才能促使其在企业竞争中充分发挥价值。其次,信息的高效运用与价值发挥的实现,本身就需要一定的网络条件,而网络环境比较复杂,所以对数据的安全保护就显得十分关键。例如,不法分子的信息盗取、网路黑客的恶意攻击等,都是影响信息安全的因素。所以,对信息安全管理进行加强,是企业实现进一步发展的重要手段。

四、提高企业经济信息管理安全性的建议

(一)健全经济信息体系的安全保障

构建健全的经济信息体系的安全保障,是实现高效经济信息管理的重要前提,也是实现信息管理制度能够稳定发展的重要条件。在健全管理体系的保障过程中,最为首要的任务,即是在系统设计过程中就强调安全性。从目前来看,由于市场的宽容度逐渐升高,越来越多的企业参与到市场竞争中。由于部分企业对信息安全的认知不够明确,或者管理制度不够合理等因素,导致其经济信息管理制度本身就存在一定的安全隐患,不利于企业的发展。因此,企业需充分明确自身实力与发展情况,确定当前发展中的关键,设计针对性的安全管理制度。具体来说,企业可加强对进入内部信息系统的准入设置与权限、增加必要的保护屏障技术等。另外,还可借助科学技术与计算机技术,将指纹识别等运用到信息管理中,以保障管理制度的安全性。

(二)提高工作人员的工作能力

企业重要的经济信息泄露,其中一个关键的原因,即是工作人员的刻意为之或工作疏忽导致的。因此,在企业的经济信息管理中,提升工作人员的工作能力与安全意识是十分有必要的一项措施。一方面,企业可加强对管理人员的培训,促使其对信息安全有明确的认识;同时,还可借助培训,提升管理人员的管理能力与风险意识。另一方面,管理责任的落实也十分重要。企业的经济信息涉及到许多企业的重要信息,要在日常管理者中将管理责任落实到具体,进而提高工作人员的管理责任心。此外,提高管理人员的职业道德以及综合素质等,也是一个比较有效的方式,能够在一定程度上提高企业的经济信息管理效率。

(三)强调对硬件的安全管理

在信息安全这个问题上,管理设备与硬件条件的强化是必不可少的一部分。可以说,硬件设备是高效的信息安全管理中的重要基础。首先,针对企业的实际情况,可淘汰一部分功能比较传统的设备,购进更先进、安全保障程度更高的设备,进而促使设备在信息安全管理

中充分发挥作用。其次,在运用过程中,随着运用时间的增长硬件设备的损耗程度也更大,所以对硬件设备的维护工作必须得到重视。企业可安排专门的维护人员,定期对设备进行检查或零件更换,避免因硬件系统而导致的信息泄露等问题。同时,还可对维护人员进行培训,以提高其技术水平。此外,合理的安全屏障与接入控制、禁止未授权访问或下载文件等措施都是硬件强化中的重要方法,能够在一定程度上加强对经济信息的安全保障。

(四)健全企业信息安全管理制度

企业信息安全管理制度的完善,是保证企业经济信息管理安全性的重要因素。从企业管理的角度来讲,企业对经济信息进行的管理是根据本身的信息安全需要、业务分析以及风险预测等的结果,并结合科学技术与计算机技术实现的信息管理。构建完善的信息管理制度,能够为信息管理提供包括设计、运行等各个方面的安全保障,并有效避免因安全隐患导致的各类安全事故。一方面,企业可建立起相关的安全管理体系与防范制度,加强对关键数据的保存与备份,以保证在发生安全事故时能够及时进行弥补,避免业务受到影响,进而将企业的损失降到最小程度;另一方面,还可建立起集中的管理控制体系,将经济信息进行综合管理,并借助企业内部的管理平台对其进行管理。

结语

据上述的分析可知,强化企业经济信息管理中的信息安全,不仅是推动企业不断发展的重要方法,更是推进我国企业管理理念不断完善的重要手段。通过健全经济信息体系的安全保障、提高工作人员的工作能力、强调对硬件的安全管理,以及健全企业信息安全管理制度等方式,从企业管理的各个角度强调了信息安全的重要性,在一定程度上提高了企业信息管理中的信息安全。

参考文献:

6.信息安全防范 篇六

【摘要】随着手机、计算机网络规模的不断扩大,网络本身的开放性、多样性使得军事信息安全威胁无处不在、无时不在,网络空间信息的控制与反控制、窃密与反窃密的 日益激烈。本文从强化官兵的军事信息安全意识、构筑军事信息安全防护体系两个方面进行分析。

【关键词】军事信息安全;全维一体;军民融合 审视当前风起云涌的世界信息技术,我军正面临着军事信息安全的现实危险,如果我们的军事信息安全工作做不好,信息化建设将是空中楼阁,即使它再华丽,遇到战争也会瞬间倒塌。因此,追踪世界信息发展前沿技术,高起点构筑具有我军特色的军事信息安全防护体系,是赢得未来战争胜利的重要前提。

一、强化官兵的军事信息安全意识

信息化、网络化已成为当今时代的重要特征。信息化社会下,一个国家已经高度依赖网络,从社会重要职能部门的大系统,到一个企业的小系统,甚至 的个人都离不开网络。而一个国家对别国网络的攻击,就像对人的神经系统的杀伤一样,能够导致一个国家彻底瘫痪。因此,有人提出,要把军事信息系统安全建设提高到“两弹一星”的高度去认识,这并不过分,因为它从根本上关系到 系统的安全。

(一)构建头脑中的“防火墙”

未来网络战的实质是“信息攻心”,动摇敌对国国民的意志、士气及散布本国意识形态、建立文化壁垒等重要内容。这就要求我们增强

防范意识,使广大官兵认识到,网络并非绝对安全,网络威胁就在我们身边;信息不是无法保密,而是我们没绷紧网络信息安全这根弦。要更新保密观念,牢固树立“对党忠诚、严守机密”,从思想上主动预防被动泄密、无意泄密,从我做起、从现在做起、从点滴做起,学会“带着锁链跳舞”,保证自己不成为“跳板”和“后门”。

(二)把人放在信息安全首位

人是一切活动的中心,军事信息安全也是如此,其核心是人,在 信息安全管理中,要以广大官兵为主体,依靠官兵的集体力量,搞好信息安全防护,管好信息资源。要不断提高官兵的保密意识,约法申令,加强保密荣辱观教育,筑牢防间保密思想防线。要加强信息安全技术培训,使广大官兵了解掌握必须的信息安全知识,提高官兵的自觉防护能力。

(三)树立全维一体的信息观

加强信息安全建设,必须突出信息系统的主导地位,树立全维一体的信息观。构建纵横贯通、上下联接,涵盖各个作战单元、不同作战要素的全维信息网,打破各类“烟囱”和“壁垒”,夯实体系能力生成的基础。目前,加强我军信息系统建设可从顶层设计入手,坚持统一规划计划、统一技术标准体制,提高信息系统建设的实效性、适用性,提高体系作战能力的整体效益。应充分发挥现有装备的效能,重点加强各类要素相互衔接的关键部位建设。

(四)加强信息安全组织领导

要注重从增强信息化条件下作战能力入手,把信息系统安全能力建设纳入党委工作,实行主官负责,强化责任,凸显使命,以主要领导的介入与关注,推进信息系统安全建设的有效落实。要坚持以领导为关键,形成信息系统安全能力建设的组织合力。正确认识信息系统使用的利弊因素,妥善处理风险与效益矛盾,树立起积极防护的观念,在运用中不断增强防护能力,不可因此而影响信息化建设,制约信息作战能力生成。

二、构筑军事信息安全防护体系

军事信息安全作为 建设的重要内容,必须着眼军事 形势变化和使命任务拓展,按照“应对多种安全威胁、完成多样化军事任务”的需求,牢固树立与信息时代相适应的安全观念,坚持用科学发展的思路解决前进中的问题矛盾,构建科学的安全防护体系。

(一)开发完善信息安全系统

要加大软件开发建设力度,建立建全作战数据库,尤其是加大应用软件开发、作战数据搜集整理和信息网络维护投入,积极开发情报信息融合、分析判断、辅助决策和指挥控制等应用软件,提高信息系统的整体效能。进一步统一全军网络信息保密技术体制,组织专门力

量集中开发信息加密、访问控制、防火墙等具有我军自主知识产权的安全防护技术,建成覆盖全军计算机网络系统信息生成、存储、处理和传输全过程的网络安全保密体系,实现信息保密、完整、可用。

(二)建立建全信息法规制度

近年来,我军根据国家有关信息安全的法规、政策,以及军事 准备的需要和军事信息网络的特殊性,相继制定了一系列信息安全保密法规和制度,使信息安全建设与管理有法可依。但受管理体制和管理权限等的制约,相关的信息安全法规大都侧重于本系统或本行业,缺乏整体论证。因此,应进一步完善相关法规建设,以法规的形式从整体上规范信息系统安全与设计、研制、生产和运用等各方面的关系,统一建设步调,规范约束行为,尽快形成具有我军特色、适应信息化建设和未来战争需要的统一的信息安全标准体系,确保信息系统在全寿命的管理运用中信息安全与其他事宜良性互动,为信息化建设创建一个正规有序的良好环境。

(三)统一军事信息安全标准

军事信息安全系统广泛应用值勤、训练、教学、作战等各个方面,是信息安全保障体系的基本设施。为确保信息与信息系统安全,在军事信息系统建设上要按照统一的标准进行。目前,我国计算机芯片还主要依赖进口,急需制定统一的网络信息安全标准。因此,要结合我军信息网络建设的实际情况,吸取国外先进经验,尽快制定一套我军军事信息系统安全标准,使信息管控有据可循。要建立与总部、其他各军兵种之间的互联互通、高效顺畅、综合一体的指挥控制体系,明确责任、理顺关系,防止各自为政、部门保护、互联不畅等问题。要建立与完善军事信息安全风险评估规范标准,对重要军事信息系统按照统一标准,实行定期的自主性评估和强制性评估,确保军事信息系统安全可靠运行。

(四)建立有效的内部监控机制

据国外统计,外部入侵 占到所有信息安全 的20%-30%,而70%-80%的信息安全 来自于内部,而且内部人员犯罪难抵御、难发现,除了采用数据加密、分级使用等措施之外,还要建立新机制来进行有效监控。要创建实用的自动系统响应功能。针对内部人员能够在片刻之间,造成对信息的巨大破坏,必须在极短时间内监测到安全。要开发信息数据关联工具。为监测内部潜在的或已发生的信息安全,应把多种源头的信息数据进行关联分析,并及时捕获和存储发生的信息安全 的相关数据,这样可以对下一次信息安全 作出快速反应。

(五)进一步优化好体制编制

坚持从信息系统安全管理实际需要出发,进一步优化好体制编制,界定好上级与下级、行业与区域、职能部门与非职能部门之间的相互关系,设计好统管与分管,特别是要统筹好建设、使用、加密与保密管理等单位之间的关系,切实从组织行为角度定好管理机制,以组织机构和规章制度的科学建立,从根本上解决信息系统安全管理政出多门、规章打架、责任不清等问题,减少内耗,使科学管理真正有效地

落到实处。

(六)加强军事信息安全考评

按照用什么、建什么就评什么的原则,基于信息安全能力构建评估内容,推动信息安全建设有效落实;加强考评风气建设,严格执考,公正评判,落实评先争优与问责惩处,树起良好的信息安全建设导向。形成氛围机制。在充分认清信息系统安全重要性的基础上,要注重通过法规的杠杆作用,进一步营造抓信息系统安全的浓厚氛围。

(七)加强军事信息安全管理

安全防护系统本身的特性决定了其只有被正确维护管理和使用,才能充分发挥其效能。在宏观上要加强重要方向、重要部门和重要单

位和军事信息安全管理,并在相关政策及人力、物力、财力和技术支持上,给予一定的倾斜;在微观上,要加强人员、重点部位、重点环节和重点路径的军事信息安全管理,如雷达站、通信枢纽和计算机网络节点等,确保军事信息在接收、发送、处理和储存等环节上不出问题,从而在宏观上全面提高信息安全管理水平。

(八)开展有效的检查督促工作

信息网络安全最关键、最核心的因素是人,网络堡垒最容易从内部攻克,实现对人员的有效管理、提高官兵的信息素养,是当务之急、重中之重。要在坚持到实地、查实情、办实事、抓落实,多做工作、早做工作、做细工作,扎实有效地开展检查督促上做足工夫。检查中,既要查保密组织是否建立,更要看是否履行了职责。既要查保密设施设备是否配齐,更要看是否发挥了作用;既要查规章制度是否健全,更要看贯彻执行的情况如何。同时,在检查中发现问题后,要加强“跟踪问效”,把问题隐患消灭在萌芽状态;要严肃惩处,消除部分官兵存在的“违规了,但没有泄密,不会受处分”的侥幸心理,确保军事信息安全工作得到真正落实。

三、结束语

7.信息安全防范 篇七

信息安全是指信息网络的硬件、软件及其系统中数据受到保护, 不因偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续、可靠、正常地运行, 信息服务不中断。信息安全是一门设计计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从广义上说, 设计信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是信息安全的研究领域。

信息安全要实现的目标主要有:①真实性:对信息的来源进行判断, 能对伪造来源的信息予以鉴别;②保密性:保证机密信息不被窃听, 或窃听者不能了解信息的真实含义;③完整性:保证数据的一致性, 防止数据被非法用户篡改;④可用性:保证合法用户对信息和资源的使用不会被不正当的拒绝;⑤不可抵赖性:建立有效的责任机制, 防止用户否认其行为;⑥可控制性:对信息的传播及内容具有控制能力;⑦可审查性:对出现的网络安全故障为您能够提供调查的依据和手段。

2 网络信息安全性等级

2.1 信息安全等级保护

信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护, 对信息系统中使用的信息安全产品实行按等级管理, 对信息系统中发生的信息安全事件分等级响应、处置。

信息安全等级保护制度是国家信息安全保障工作的基本制度、基本策略和基本方法, 是促进信息化健康发展, 维护国家安全、社会秩序和公共利益的根本保障。国务院法规和中央文件明确规定, 要实行信息安全等级保护, 重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统, 抓紧建立信息安全等级保护制度。信息安全等级保护是当今发达国家保护关键信息基础设施、保障信息安全的通行做法, 也是我国多年来信息安全工作经验的总结。开展信息安全等级保护工作不仅是保障重要信息系统安全的重大措施, 也是一项事关国家安全、社会稳定、国家利益的重要任务。

2.2 DoD可信计算机系统评估准则

1983年, 美国国家计算机中心发表了著名的“可信任计算机标准评价准则” (Trusted Computer Standards Evaluation Criteria, 简称TCSEC, 俗称橘皮书) 。TCSEC是在20世纪70年代的基础理论研究成果Bell & La Padula模型基础上提出的, 其初衷是针对操作系统的安全性进行评估。1985年, 美国国防部计算机安全中心 (简称DoDCSC) 对TCSEC文本进行了修订, 推出了“DoD可信计算机系统评估准则, DoD5200.28-STD”。

美国国防部计算机安全中心 (DoDCSC) 提出的安全性评估要求有:①安全策略:必须有一个明确的、确定的由系统实施的安全策略;②识别:必须唯一而可靠地识别每个主体, 以便检查主体/客体的访问请求;③标记:必须给每个客体 (目标) 作一个“标号”, 指明该客体的安全级别。这种结合必须做到对该目标进行访问请求时都能得到该标号以便进行对比;④可检查性:系统对影响安全的活动必须维持完全而安全的记录。这些活动包括系统新用户的引入、主体或客体的安全级别的分配和变化以及拒绝访问的企图;⑤保障措施:系统必须含实施安全性的机制并能评价其有效性;⑥连续的保护:实现安全性的机制必须受到保护以防止未经批准的改变。

根据以上6条要求, “可信计算机系统评估准则”将计算机系统的安全性分为A、B、C、D 4个等级, A、B3、B2、B1、C2、C1、D 7个级别, 如表1所示。

2.3 计算机信息系统安全保护等级划分准则

在我国, 以《计算机信息系统安全保护等级划分准则》为指导, 根据信息和信息系统在国家安全、经济建设、社会生活中的重要程度, 针对信息的保密性、完整性和可用性要求及信息系统必须达到的基本的安全保护水平等因素, 将信息和信息系统的安全保护分为5个等级。

第一级:用户自主保护级。本级的计算机信息系统可信计算基通过隔离用户与数据, 使用户具备自主安全保护的能力。它为用户提供可行的手段, 保护用户和用户组信息, 避免其他用户对数据的非法读写与破坏。

第二级:系统审计保护级。与用户自主保护级相比, 本级的计算机信息系统可信计算基实施了粒度更细的自主访问控制, 它通过登录规程、审计安全性相关事件和隔离资源, 使用户对自己的行为负责。

第三级:安全标记保护级。本级的计算机信息系统可信计算基具有系统审计保护级所有功能。具有准确地标记输出信息的能力, 消除通过测试发现的任何错误。

第四级:结构化保护级。本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上, 将第三级系统中的自主和强制访问控制扩展到所有主体与客体, 同时考虑隐蔽通道。关于可信计算基则结构化为关键保护元素和非关键保护元素, 必须明确定义可信计算基的接口。加强了鉴别机制, 增强了配置管理控制, 具有相当的抗渗透能力。

第五级:访问验证保护级。本级的计算机信息系统可信计算基满足访问监控器需求。访问监控器仲裁主体对客体的全部访问。访问监控器本身是抗篡改的, 信息系统支持安全管理员职能, 具有扩充审计机制, 提供系统恢复机制。系统具有很高的抗渗透能力。

3 结束语

信息安全等级保护是国家信息安全保障的基本制度、基本策略、基本方法, 是维护国家信息安全的根本保障。通过开展信息安全等级保护工作, 可以有效地解决我国信息安全面临的主要问题, 将有限的财力、人力、物力投入到重要信息系统的安全保护中去。

参考文献

[1]赵鹏, 李剑.国内外信息安全发展新趋势[J].信息网络安全, 2011 (7) .

[2]肖国煜.信息系统等级保护测评实践[J].信息网络安全, 2011 (7) .

8.网络信息安全防范措施研究 篇八

【关键词】网络;信息安全;措施

【中图分类号】G250.72【文献标识码】A【文章编号】1672-5158(2013)07-0132-02

一、网络中心P信息安全的性能衡量

(1)完整性一一指网络中心的信息安全、精,确与有效,不因种种不安全因素而改变信息原有的内容、形式与流向,使系统内程序与数据不被非法删改和破坏。

(2)保密性一一指网络中心有保密要求的信息只能供经过允许的人员,以经过允许的方式使用,防止系统内信息非法泄漏。

(3)可靠性一一指网络中心信息在需要时即可使用,不因系统故障或操作失误等使信息丢失,或妨碍对信息的使用。

二、网络中心信息安全应注意的问题

2.1 网络中心机房建设物理全安

为了保护网络中心实体的设备安全,应采取良好的屏蔽 及避雷措施,防止雷电和工业射电干扰,采用稳压电源,防止电压波动,采用不间断电源(UPS)防止突然断电引起设备损坏或数据丢失。尤其应当注意在高温天气,断电后空调空调停止运转,网络设备继续运行,时间较长时对设备可能造成的损坏,应安装报警器、各种监视系统及安全门锁等。按计算机安全场地要求采取防火、防水、防尘、防震、防静电等技术措施,采取电磁屏蔽及良好接地等手段,使系统中的设备既不因外界或其他设备的电磁干扰而影响其正常工作,也不因其自身的电磁辐射泄漏数据信息、同时不影响周围其他设备的正常工作。

2.2 网络安全技术在信息安全中的作用

①防火墙技术。防火墙是近年发展起来的一项网络安全技术,其特征是通过在网络边界上建立相应的网络通信监控系统,达到保障网络安全的目的。所谓“防火墙”就是指设置在不同网络或网络安全域之间的一系列软硬件设施的组合。它可通过监测,限制、更改跨越防火墙的数据流,尽可能地对外屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

从原理上分,防火墙的技术包括4大类网络级防火墙(也叫包过滤防火墙)、应用级网关、电路级网关和规则检查防火墙。它们各有所长,使用哪一种或是否混合使用,要看具体需要。防火墙的作用是保护脆弱的系统应用服务、控制对系统的访问、集中的安全管理和策略制定、增强保密性、记录和统计网络利用数据以及非法使用数据,对非法人侵的监测和报警等。防火墙的局限性在于无法防范通过防火墙以外的其他途径的攻击,不能防止传送已感染病毒的软件或文件,不能防止来自内部用户的威胁,无法防范数据驱动型的攻击。

三、入侵检测 (IDS)

侵检测是防火墙技术的重要补充,在不影响网络的情况下能对网络进行检测分析,从而对内部攻击、外部攻击和误操作进行实时识别和响应,有效地监视、审计、评估网络系统。入侵检测和漏洞扫描技术结合起来是预防黑客攻击的主要手段,是一项新的安全技术。目前 入侵检测技术主要可以分为基于主机入侵检测和基于网络入侵检测两种。基于主机的系统通过软件来分析来自各个地方的数据,这些数据可以是事件日志 (1og文件 )、配置文件password文件等;基于网络的系统通过网络监听的方式从网络中获取数据,并根据事先定义 好的规则检查它,从而判定通信是否合法。

四、网络中心信息安全应采取的措施

身份认证,数据加密,系统备份与恢复,防治病毒,反间谍软件系统。

①身份认证与数字签名。身份认证是证明某人或某物身份的过程,当用户之间建立连 接时,为了防止非法连接或被欺骗,就可实施身份确认,以确保只有合法身份的用户才能与之建立连接。其具体实现过程如下;用户B选择一个公开密码交给用户A自己留私用密钥,A选择一个随机数,用B的公开密钥将该数加密,并要求B将其解密并送回。这样只有知道解密钥的B才能完成这一解密,冒充者在这样的测试中则会暴露。随着电子商务的应用与发展,计算机化的报文代替纸墨文件的传送势在必行。数字签名被设计用来代替亲笔签名或印章来证明报文的真实性,它可以达到下列功能。(1)接收者能够核实和确认发送者对报文的签名,但不能伪造对报文的签名(收方条件)。(2)发送者事后不能否认和抵赖对报文的签名(发方条件)。(3)公证方能确认收发双方的信息,作出仲裁,但不能伪造这一过程(公证条件)。目前数字签名技术大致分为:采用秘密密钥的数字签名和采用公开密钥的数字签名两种。

②数据加密技术。数据加密过程由各种加密算法实现,它以很小的代价提供较大的安全保护。如果按照收发双方密钥早否相同来分类,可以将这些加密算件分为常规密码算法和公钥密码算法,DES及RSA是它们的典型代表。常规密码的优点是有很高的保密强度,但其密钥必须通过安全的途径传送,密钥管理困难。公钥密码的优点是可以适应网络的开放性要求,密钥管理问题也较为简单,可方便地实现数字签名和验证,但其算法复杂,加密数据的速率较低。随着现代电子技术和密码技术的发展,公钥密码算法将逐渐成为网络安全加密体制的主流。在现在的网络安全应用中人们通常将常规密码和公钥密码结合使用。一般的网络数据加密有链路加密、节点加密和端对端加密3种方式。链路加密是目前最常用的加密方法,通常用硬件在网络的萄软各层和物理层实现。它用于保护通信节点间传输的数据,对用户是透明的。节点加密是对链路加密的改进,克服了链路加密在节点处易遭非法存取的缺点,在协议传输层上进行加密,是对源节点和目标节点之间传输的数据进行加密保护。端对端加密是网络层以上的加密,是面向网络中高层主体进行加密,在协议表示层上对传输的数据进行加密,而不对下层协议信息加密。端对端加密一般由软件来完成,具有比链路加密技术成本低、安全性高的特点。

③系统备份和恢复。网络信息安全防范手段不可能设计得面面俱到,突发性事件的产生、不可抗拒的自然现象或是恶意的外来攻击都会给计算机系统带来不可预知的灾难。因此,必须建立系统的备份与恢复,以便在灾难发生后保障计算机系统正常运行备份方案有多种类型,其最终目标是保证系统连续运行,其中网络通信、主机系统、业务数据是保证系统连续运行不可缺少的环节,在选择备份方案时应把对数据的备份作为重点。日常备份制度是系统备份方案的具体实施细则,在制定完毕后,应严本各陵照制度进行日常备份,否则将无法达到备份方案的目标。此外,还要认真完成一些管理工作,如:定期检查,确保备份的正确性;将备份磁带保存在异地一个安全的地方(如专门的磁带库);按照数据增加和更新速度选择恰当的备份数据。系统备份不仅备份系统中的数据,还要备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息。与系统备份对应的概念是灾难恢复,灾难恢复是指在整个系统都失效时,系统的迅速恢复。它在整个备份制度中占有相当重要的地位。灾难恢复措施包括灾难预防制度、灾难演习制度及灾难恢复。

④病毒防治。首先要增强防网络病毒的观念。计算机病毒给计算机安全运行带来的危害轻则影响工作,重则将磁盘中存储的数据和程序全破坏掉,使用于实时控制的计算机瘫痪,造成无法估计的损失。其次要提高网络安全意识。对一些来历不明的电子邮件,尤其是标题中含有欺骗性或诱惑性语句的不要轻易相信,它可能是病毒制造者投下的“诱饵”;同时要及时观察和发现异常情况,不使病毒传染到整个磁盘,传染到相邻的计算机;最后要选用互联网病毒防火墙系统,防毒软件Inter Sean Vi-rus Wall(国际互联网病毒防火墙),是网络防病毒体系结构中的最上层,安装在Internet服务器或网关上。它在病毒通过Internet人侵内部网络的第一点处设置一道防毒屏障,使得病毒在进人网络之前即被阻截。

⑤间谍软件。目前还没有一个统一的定义,但就某些方面已达到共识;1.在用户不知情的清况下进入电脑;2.能截取用户的个人资料并能返回其开发商;3一旦进入电脑就难以清除。据此,笔者认为所谓间谍软件,就是指任何没有被用户知晓或明确授权的情况下,进入电脑截取用户网络连接信息又很难从计算机上清除的程序。根据这一定义,间谍软件可以分为两类,一类是“监视型间谍软件”,它具有记录键盘操作的键盘记录器功能和屏幕捕获功能,另一类是“广告型间谍软件”,通过软件捆绑或ActiveX控件安装,能记录用户的信息,但用户并不知道它的存在。可以说间谍软件对信息安个构成严重的威胁:

泄漏商业秘密一一通过间谍软件,外部人员可以在网络链入因特网的时候截取网内的机密数据、重要信息以及内联网的U RL等信息并发送到因特网上,一旦这些信息没有加密的话就会引起机密信息的泄漏,带来无法估量的损失。

侵犯个人隐私—对普通用户来说,间谍软件最大的危害就是侵犯个人隐私,它能够在用户上网的时候记录用户IP地址、访问的网站、个人习性、秘密信息甚至是敏感信息,如信用卡号、提款密码等,并将这些调查信息返回到间谍软件开发商的服务器上,在侵犯用户个人隐私权的同时,还给垃圾邮件的发送创造了条件。

破坏电脑的完整性—大部分间谍软件可读性差并且能导致电脑系统的崩溃,而另一部分则有可能影响电脑的正常操作,它会导致操作异常或者非法操作、浏览器异常、用户密码更改甚至是死机。一般来说,将间谍软件清除电脑即可恢复正常,但也有的一旦用户试图清除就会导致电脑异常。

除上述的危害之外,间谍软件还可以改动你的浏览器设置,将其他的网站作为默认的主页,扰乱你的系统部件之间的兼容性,断开你的电脑同你的默认ISP之间的连接。

五、做好网络安全运行监控与管理。

①网络安全运行监控。能够实时监控网络运行:监控网络流量;监控网络合法应用;数据传输跟踪;服务器进程监控;服务器日志监控分析;监控外部入侵与内部破坏;定期提交网络监控分析报告(流量分析、日志分析、运行总结、改进升级建议)。做好网络安全运行监控有利于保证网络中心的动态信息安全,因此,必须随时检测、监控网络运行状况,保证网络中心各个系统安全稳定的运行。

②安全管理制度的完善。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。必须综合考虑安全因素,制定合理的目标、技术方案、相关的配套法规等。在很多系统中,由于管理上的原因造成了大量的安全问题。为了建设一个完善的安全体系,制定一个完善的安全管理制度是必须的。网络中心信息安全问题中最核心的问题是管理问题。“人”是实现网络系统安全的关键因素。如果没有相应的管理制度,再好的网络安全实施方案也形同虚设,因此需要加强人员安全培训,制定安全管理规范,同时,要充分利用各种技术手段进行自动化管理。网络的安全管理规范包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出人机房管理制度;制定网络系统的维护制度和应急措施等。

六、结束语

上一篇:如何指导写一次活动下一篇:含笑听雨散文