前言:中文期刊网精心挑选了加强网络信息安全措施范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
加强网络信息安全措施范文1
随着国家经济的快速发展和科学技术水平的提高,计算机网络技术的应用范围越来越广泛,逐渐成为人类社会生活中不可或缺的部分。但是,现代信息技术环境下,存在着诸多信息安全隐患,引发信息安全问题,不利于计算机网络用户的安全。所以,有关部门有必要采取有效措施,最大限度消除信息安全隐患,为用户提供安全的网络环境。本文主要论述了现代信息技术环境中存在的信息安全问题,并提出了消除信息安全隐患的重要性及具体对策建议。
关键词:
现代信息技术环境;信息安全;问题;对策
前言:
计算机网络技术的不断发展,逐渐改变了人们的生活方式和工作方式。虽然促进了信息的快速传播,但在现代信息技术环境下,存在着一定的信息安全隐患,威胁用户的信息安全。由此可见,采取有效措施,以消除信息安全隐患问题尤为重要。
一、信息安全的主要问题分析
(一)信息破坏
信息破坏是现代信息技术环境中较为严重的信息安全问题之一。不法人员恶意制造非法程序,对用户计算机系统进行入侵和破坏,严重威胁着用户信息安全。例如:“熊猫烧香”病毒,曾经震惊一时,引起社会各界广泛关注。它以病毒形式入侵个人计算机系统,进而对用户存储信息造成破坏。再如,木马病毒对计算机系统的破坏力极强。所以,随着信息破坏问题逐渐增强,有关部门有必要对其采取强制性措施,确保用户信息安全[1]。
(二)信息污染
目前,信息污染问题较为严重,主要表现在信息的无用性、劣质性、有害性三个方面。首先,无用信息不但未能对用户起到帮助作用,而且增强用户负担,降低了信息传播速度和效率,并占据存储空间,给用户造成不必要的麻烦。其次,劣质信息虽然可以使用,但利用价值较小,对用户信息使用有不良影响。最后,有害信息对用户造成一定的困扰,不仅增加了信息筛选难度,而且信息传播对社会的危害较大。所以,信息污染问题值得引起相关部门的重视,为用户营造清洁的网络信息环境[2]。
(三)信息侵权
现代信息技术环境中,存在着信息遭受盗取的安全隐患。例如,不法分子盗取信息产权问题,由于信息产权是产权所有人智慧的结晶,包含大量科技信息、文化信息等内容,对于失窃的用户而言,是心灵、经济等方面的重大损失。伴随现代信息技术的快速发展,多媒体等载体为信息传播提供了广泛途径,并存在诸多安全隐患,提高了信息安全问题发生的几率。由此可见,信息盗取的安全问题,对用户造成不必要的经济损失。因此,计算机网络用户有必要提高自身的信息安全意识,通过信息加密技术,确保信息安全,以规避信息侵权风险隐患,维护自身的信息安全利益。
(四)信息侵略
随着全球化发展进程的不断加快,各国联系日益密切。我国经济实力的不断提升,使诸多国家,对我国虎视眈眈,文化渗透等无形侵略形式逐渐展开,对我国发展影响不利。信息侵略是现代信息技术环境中,存在的主要信息安全问题。西方发达国家利用自身信息技术优势,对我国进行信息侵略,严重影响着我国人民的价值观念和文化观,使崇洋现象日益凸显,不利于我国政治完善和经济建设[3]。
(五)信息泄露
在现代信息技术环境下,网络较为开放,为不法分子提供了可乘之机。一些不法人员通过不合法途径而浏览用户信息,并盗取用户隐私、商业机密、政府机密等相关信息,我们称之为信息泄露,这是信息安全问题的重要表现形式之一。目前,信息泄露的途径复杂多样化,不法分子盗取用户信息的技术手段逐渐提高,包括搭线窃听、入侵、辐射等技术手段,严重威胁着用户的信息安全。对于企业而言,商业信息一旦泄露,极有可能被竞争对手拿到,不仅对企业发展不利,甚至迫使企业面临倒闭风险;对于政府而言,机密信息一旦泄露,可能造成社会不必要的恐慌,倘若被国外所窃取,对我国经济、政治、文化等方面产生不同程度的消极影响[4]。
二、消除信息安全隐患的必要性
随着现代信息技术的快速发展,信息技术环境越趋复杂化,为信息传播埋下了安全隐患,逐渐暴露出问题。由于信息安全问题,严重威胁着用户的信息安全性,并对信息技术的发展十分不利,因而消除信息安全隐患具有必要性。目前,在信息技术环境中,我国绝大多数计算机网络用户未能采取有效的信息安全措施,引发信息安全问题。通过对我国绝大多数企业的调查可知,多数企业未能采取有效安全防护措施,以规避信息安全风险。规模<50人的企业,采取信息安全措施的比例为7.7%;规模在50-100人之间的企业,采取信息安全措施的比例为10.1%;规模为100-500人之间的企业,采取信息安全措施的比例为11.6%;规模>500人的企业,采取信息安全措施的比例为9.3%。由此可见,我国企业信息安全防护意识较为薄弱,为不法分子的不法行为提供了可乘之机,为企业商业信息提供了不良环境。所以,现代信息技术环境下,消除信息安全隐患和解决信息安全问题具有必要性。
三、维护信息安全的对策建议
(一)关于技术方面的建议
随着计算机网络技术的快速发展,既改变了人们的生活方式和工作方式,为人们提供了便利,又为人们带来信息安全隐患。所以,通过技术手段而加强信息安全的维护具有必要性。首先,对计算机网络信息进行技术加密,从根本上提高信息的安全性,既提高了信息的保密度,又避免了信息泄露。实现信息加密具有较多优势,如图1所示。其次,通过认证方式技术,对信息传播过程中采用认证方式,确认信息使用者的身份,常用的认证方式又数字签名、身份认证等。基于计算机网络的信息传播,如果被不法分子所获取,必然引发安全问题,威胁用户的信息安全。所以,通过有效认证方式,能够对信息接收者进行身份核实,确保信息传递的有效性。再次,积极利用防火墙技术,既有利于局域网络的建立,又能够对内外部网络进行多层安全防护,提高信息安全性。最后,科技人员积极研发杀毒软件,加强防毒技术,避免木马病毒对计算机用户的侵袭,确保用户信息安全[5]。
(二)关于行政方面的建议
在现代信息技术环境中,存在着诸多信息安全隐患,易引发信息安全问题,对用户造成不同程度的损失。所以,政府等有关行政部门有必要采取行政手段,为用户营造安全的信息技术环境。首先,在计算机网络中建立及完善信息安全机构,赋予机构人员以行政权力,实现信息安全问题预防和治理的结合。针对信息安全机构工作内容、行政权力等方面,制定信息安全管理制度和监督制度,加强对网络信息的监控,确保信息安全。其次,进一步完善我国计算机信息安全相关法律,以充分发挥法律的强制性特点,对不法分子和不法行为进行整治,约束网络用户的行为,为计算机网络信息营造良好的法律环境。最后,政府积极完善相关政策条例,为网络信息管理部门提供有利的政策环境,使管理人员更好开展信息管理工作[6]。
(三)关于伦理道德方面的建议
面对复杂的现代信息技术环境,信息安全问题日益突出,严重威胁着用户的信息安全,阻碍信息技术发展进程,但在一定程度上应该引起我国有关部门的反思。信息安全问题出现,究其原因是国人思想道德素质水平的下降,这对我国精神文明建设有着不良影响。所以,有关部门应加强伦理道德教育,从伦理道德层面规范网民行为,从根本上杜绝信息安全隐患和避免信息安全问题。首先,积极利用现代信息技术,加强网络主题的道德教育,以提高网民的自觉性和提升其道德修养水平,使网民树立正确的思想道德观念。其次,制定信息安全相关的道德规范制度,为网民的网络行为提供规范性作用。由此,通过计算机网络技术,对国民加强伦理道德的思想教育,有利于提升国民思想道德修养,有效预防和规避信息安全问题[7]。
结论:
随着计算机网络技术的快速发展,使现代信息技术环境日益复杂化,进而存在着诸多安全隐患,易引发信息安全问题,不利于信息技术的更好发展。因此,用户在利用现代信息技术的同时,应提高信息安全防范意识,从根本上减少或杜绝信息安全隐患;另一方面,有关部门应采取措施,营造良好的现代信息技术环境,提供信息安全性保障。总之,现代信息技术环境下,解决信息安全问题是必要的。
作者:白雪 单位:中国水电基础局有限公司
参考文献:
[1]陈怡平.浅谈高校现代信息技术环境中的信息安全问题及其对策[J].计算机光盘软件与应用,2014,05:193+195.
[2]董炜.现代信息技术环境中的信息安全问题及其对策[J].信息化建设,2015,04:1-2.
[3]江海涛.现代信息技术环境中的信息安全问题及其对策[J].信息与电脑(理论版),2013,03:70-71.
[4]姜伟.现代信息技术环境中的信息安全问题及其对策[J].信息系统工程,2013,05:78.
[5]龙健.政府基础信息资源跨部门共享机制研究[D].北京大学,2013.
加强网络信息安全措施范文2
【关键词】网络安全 技术 管理
随着网络技术的发展,尤其是因特网的发展,信息技术产业也取得了很大的发展,信息交流更加方便快捷,然而这也给网络信息安全提出了较高的要求。鉴于此,笔者分析了网络安全风险,并对加强网络安全技术进行了探讨。
一、网络安全风险分析
1.1 系统的漏洞及“后门”
编程人员为了方便软件公司查找盗版信息,就会在软件中设置“后门”,如果“漏洞”和“后门”被他人得知,网络系统就会缺乏安全保障,许多黑客就是从系统的“漏洞”和“后门”进人计算机并对其进行攻击。
1.2 网络内部的攻击
在局域网内部,部分非法用户会想方设法地窃取合法用户的账户和密码,并用其账号和密码登陆网站,剽窃绝密信息,篡改信息内容,干扰网络系统的正常运作。
1.3 网络外部的攻击
在局域网外部,非法用户会对网络进行恶意攻击;冒充合法用户登陆网站并阻止其他用户访问网站;有选择地毁坏网络信息的完整性和有效性;在服务器端和用户端之间设置关卡,阻拦和阅读机密信息。
1.4 病毒感染
由于网络具有开放性,病毒可以通过网络迅速地传播,并能轻而易举地通过验证,邮件接收和软件下载等都很容易携带病毒,在打开邮件和运行软件时,病毒就会趁机攻击网络,破坏网络的正常运行。
1.5 用户操作不合法
一些非法行为,例如,随便允许用户访问网站、管理员安全配置不当、访问不合法的信息资源、丢失口令等,都为网络埋下了安全隐患。
二、网络安全技术管理探讨
2.1 构建多级网络安全管理
所谓“多级”包括人员、进程和数据的分类和安全等级,在用户登录网站查阅信息时要依据这些分类和等级进行处理。信息和人员的安全标识主要包括两部分:(1)用“类型”表示不同类型的信息,“类型”与等级关系无关。(2)用“密级”表示不同数据类型的等级陛,将数据按照等级分为无密、机密、秘密、绝密级。如果要维护网络安全,就要构建多级网络安全管理,其主要包括以下四个方面:
(1) VPN网关。它可以保证数据在传输过程中不受外界干扰,确保数据的完整性和真实性。它还可以扩展网络,采取先进的网络连接方式连接多个网络,不再采用外接硬件加密设备连接来多个网络。
(2)访问控制网关和单安全等级服务器。访问控制网关对维护网络安全有着重要的作用,它可以迅速地识别用户安全等级,使服务器端和用户端之间的信息流得到控制。如果服务器端的安全等级大于用户的等级,就只允许信息从用户流向服务器,反之,则只允许信息从服务器流向用户,如果两者的安全等级相等,则允许服务器和用户间信息的双向流动。
(3)多级安全服务器。此服务器上需要安装具有强大功能的操作系统,保证该系统能对用户访问进行严格地控制,快速将用户分为不同的安全等级,并为其提供相关的访问信息或资源。同时,该操作系统提供的信息必须是真实、可靠的[1]。
(4)可信终端。可信终端设备是一种先进的终端设备,它能够通过系统软硬件的验证、得到系统允许进入系统。网络安全架构中的终端有两个,分别为当前安全等级和最高安全等级,前者表示当前使用该终端用户的安全等级,后者则表示可以使用该终端的用户的最高安全等级。
2.2 传统网络安全技术
(1)加密技术。此技术是面向网络的技术,能够加密通信协议。它可以对通信协议的数据进行加密,包括数字签名、完整性检测等,这些协议都是具有安全保障的,它们绝大多数采用了Hash函数、MD系列、DES分组密码以及RAS公钥密码算法来保证信息安全,可以防止黑客入侵网络,修改、假冒和伪造信息,从而保证网络系统的正常运行。
(2)基于主机的安全措施。经常利用主机操作系统来控制用户访问,保护主机资源,此安全措施只能保证主机自身的安全,而无法保证整个网络的安全。
(3)防火墙技术。该技术是一种较为先进的技术性措施,它可以对外部网和内部网进行控制,有效维护计算机网络安全。
(4)其他安全措施。它包括多种技术,例如备份和恢复技术、防病毒技术、审计监控、入侵检测技术、数字签名技术和鉴别技术等。
三、结语
加强网络信息安全措施范文3
关键词:电力企业;计算机网络安全;保密管理
随着二十世纪九十年代电力企业的高速发展计算机开始广泛应用,电力操作的相关系统先后建立,电力系统所传输敏感数据的计算机网络信息安全保密相当重要。电力企业计算机网络须有强有力的安全措施,才能保障信息网络安全。但电力局域网和广域网都存在诸多的脆弱性和潜在威胁。因此,加强计算机网络安全措施才能确保网络信息的保密、完整和可用。
一、电力企业计算机网络安全保密管理存在的问题
计算机网络通常都受三类脆弱性危害:行为管理、网络配置和技术脆弱性。计算机网络威胁一是来源于网络信息;二是来自于网络设备。影响计算机网络的因素可归纳为三点:
(一)人为无恶意失误
不当的安全配置导致的系统安全漏洞、用户薄弱的安全意识、用户不慎选择口令、用户转借或共享帐号常在企业计算机网络使用初期多发。随着网络管理制度的建立和操作人员的培训,人为无恶心失误已不是主要的网络安全威胁。
(二)人为的恶意攻击
计算机网络面临的最大威胁就是人为的恶意攻击,这类攻击包括对手的攻击及计算机犯罪。恶意攻击一是以各种方式选择性地破坏信息的有效性、完整性的主动攻击;一是在网络正常工作不受影响的情况下,为获取重要机密信息截获、窃取、破译的被动攻击。计算机网络由于他们的攻击会带来很大危害,并泄漏机密数据。网络的迅猛发展,网络黑客及计算机病毒严重威胁了网络安全,因此,电力企业网络安全工作的重点是防范人为恶意攻击。
(三)网络软件漏洞
黑客攻击网络的首选目标是网络软件漏洞和缺陷,黑客攻入内网大多是因安全措施不完善和编程设计人员为方便而设置的软件“后门”被洞开。获取软件补丁程序不及时,漏洞和“后门”未被堵死,易招致黑客攻击,同时使用盗版软件,网络系统在环境不干净,也容易出现问题,一旦发生问题,损失会是惨重的。
二、解决电力企业计算机网络安全保密管理的若干措施
计算机网络信息保密一是要依靠先进设备和技术手段,二是需要依靠严格的内部管理及员工的自主保密意识来加强和完善,通过事实内部具体管理措施以达到计算机网络信息安全保密的目的。
(一)保密意识的加强
部分单位和用户在认识和理解涉密计算机保密问题上仍存在不小的误区,因此常常保密意识薄弱,无密可保,有密难保的麻痹意识、畏难情绪无处不在。部分单位虽有涉密系统,但单位级别低,涉密层级不高,非重点单位,信息系统无所谓保密;有的认为本单位的涉密信息在局域网中传输,浏览对象属于内部人员,无密可保;还有的认为在信息技术高度发达的今天,电脑黑客无处不在,防不胜防,有密难保等。这些错误认识也是导致当前涉密计算机信息系统存在漏洞和泄密隐患的一个主观因素。
(二)提高员工计算机应用水平
计算机网络相对而言技术含量高,不掌握相关科学技术,则难以抵御网络的技术破坏和技术泄密。高素质的人才队伍是计算机网络信息安全保障体系的智力支撑,没有一批网络安全保密管理系统的规划设计人才、应用软件的研制开发人才、终端用户的操作使用人才、硬件设备的维修保养人才、系统性能的监测评估人才,网络信息安全保密就无从谈起。因此,保密工作应把人才问题摆在安全保密建设的战略位置,普及计算机网络信息安全保密知识,提高大家安全保密意识,努力建设一支专业精深、善于管理的高素质信息安全保密人才队伍。
(三)建立网络终端入网审批制度
控制上网范围,尤其是涉密系统在投入运行之前要有保密的主管部门审核。保密工作部门经过初审、现场测试、性能评估,确认符合安全保密要求后,方能批准同意接入网络,投入使用。只有满足开放利用条件且不涉及重要机密的用户才能成为考虑对象,真正做到从根本上杜绝泄密。在技术方面可以采用准入+终端管理的组合方式进行严格的限制。
(四)建立严格的安全保密检查制度
要结合本单位实际,建立起严格的安全保密检查制度,依靠安全技术定期与不定期地分析和维护网络系统的安全保密性,避免其技术漏洞和泄密隐患,有效促进和规范网络信息安全保密管理。在技术方面可以采用封堵USB接口+防数据丢失+数据加密的组合方式,不允许终端用户将数据拷出本机,或者即使非法拷贝走了文件,也会因为是加密文件而无法打开。
三、结束语
电力系统随信息时代的到来加速进入信息网络时代。计算机作为高科技、高效率和高水平的标志使用工具,已渗透到电力系统日常工作,为企业创新发展做出了突出贡献。随着电力市场的建立和网络技术的发展,计算机网络的安全保密问题越发严重,电力企业应结合自身情况结合各种措施,发挥网络的最大效益。
参考文献:
[1]汪胜利.魏敬宏.电力企业计算机网络安全保密管理探析[J].电力信息化.2006.
[2]向继东.黄天戍.孙东.电力企业信息网络安全管理系统设计与实现[J].电力系统自动化.2003.
加强网络信息安全措施范文4
1计算机网络信息安全
计算机系统为程序运行提供可靠支持,如果计算机系统存在安全风险,那么用户信息丢失的几率相应提高,导致服务器瘫痪。此外,网络链接存在恶意攻击形象,进而计算机系统存在网络风险,为使用者带来工作不便,严重者会产生经济损失。从中能够看出,采取有效措施维护计算机网络信息安全是极为必要的,因此,应及时运用数据加密技术,确保计算机网络稳定、安全运行。
2数据加密技术原理及类型
2.1原理
数据加密技术指的是,借助计算机系统完成网络信息重组任务,以信息保护为目标。当前网络信息技术快速发展,威胁计算机系统安全的因素随之增多,基于此,运用数据加密技术能够有效保证计算机系统安全性,避免用户财产遭受损失。数据加密技术应用原理,即利用算法生成密文,务必运用密钥才能准确、全面读取密文,实现数据保护目的。
2.2类型
2.2.1链路加密
这种加密形式借助网络载体实现,即针对相邻节点加密处理,以便为信息传输提供安全保障。链路加密以传输路径为依据,针对性提供安全保障措施,以免数据出现丢失、篡改现象。需要注意的是,链路节点参与加密、解密等环节,通过密文形式完成信息传输任务,针对数据加密保护,这在一定程度上能够阻止黑客入侵。
2.2.2节点加密
这种加密方式支持在线传输加密,全面保护数据信息。加密操作执行时,在中间节点处完成,因此,中间节点信息量较丰富,为了避免出现他人盗用现象,务必通过明文的方式再次加密,确保节点中转作用全面发挥。
2.2.3端到端加密
端到端加密方式,即端口间数据加密操作,分别在发送端和接收端进行加密、解密操作,满足数据信息全程加密需要,实现数据安全性的全面保护。端到端加密方式适用范围较广,但由于终端隐藏工作不到位,极易为黑客提供可乘之机,因此,端到端加密方式应不断完善。
2.2.4数字签名认证加密
这一方式在数字加密技术中起到关键性作用,它细分为两种加密方式,第一种即私人加密,第二种即公用加密。数字签名认证加密技术使用的过程中,以加密解密计算方式为辅助,为计算机网络数据提供安全。
3计算机网络信息安全中数据加密技术应用
3.1具体运用
3.1.1运用于网络数据库
网络数据库信息量丰富,运用这一技术能够实现存储环节、传输环节的安全保护,在这一过程中,针对服务器加密处理,并设计差异密钥形式,具体记录数据字段,全面保证数据信息安全性。此外,做好数据信息备份工作。
3.1.2运用于虚拟专用网络
当前企业、学校对建设的局域网进行数据加密,通过设置私钥密码或者公钥密码的方式加强网络保护,确保使用者安全用网需要被及时满足。
3.1.3运用于电子商务
电子商务以较快速度发展,以计算机网络技术为铺垫组织多类型经济活动,为保护网购安全性,在实名注册的基础上,设置多形式密码,以此降低支付风险,保护用户信息安全。
3.1.4运用于软件加密
软件类型不断增多,为降低计算机系统软件方面的风险,既要增设防火墙技术,又要为系统用户提供杀毒方法,全面保证计算机网络安全性。
3.2网络信息安全措施
一方面,计算机系统使用者应强化安全意识,严格按照用网要求规范自身行为,避免为黑客、病毒提供可乘之机,将网络安全工作落实于过程,确保数据信息安全传输。另一方面,掌握计算机病毒应对技巧,当前计算机病毒形式多样,计算机网络使用者应不断强化病毒防范意识和应对能力,在学习理论知识的基础上,运用先进技术动态监测计算机系统运行状况,定期清理计算机病毒。除此之外,计算机网络信息安全管理者应根据具体情况,应用数据加密技术,做好数据信息风险预防工作,确保网络信息稳定、安全传输,这对我国网络信息技术水平提高有重要意义,有利于扩大数据加密技术应用范围。
加强网络信息安全措施范文5
关键词:电力;信息安全;解决方案;技术手段
一、电力信息化应用和发展
目前,电力企业信息化建设硬件环境已经基本构建完成,硬件设备数量和网络建设状况良好,无论是在生产、调度还是营业等部门都已实现了信息化,企业信息化已经成为新世纪开局阶段的潮流。在网络硬件方面,基本上已经实现千兆骨干网;百兆到桌面,三层交换;VLAN,MPLS等技术也普及使用。在软件方面,各应用十要包括调度自动化系统、生产管理信息系统、营销信息系统、负荷监控系统及各专业相关的应用子系统等。计算机及信息网络系统在电力生产、建设、经营、管理、科研、设计等各个领域有着十分广泛的应用,安全生产、节能消耗、降低成本、缩短工期、提高劳动生产率等方面取得了明显的社会效益和经济效益,同时也逐步健全和完善了信息化管理机制,培养和建立了一支强有力的技术队伍,有利促进了电力工业的发展。
二、电力信息网安全现状分析
结合电力生产特点,从电力信息系统和电力运行实时控制系统2个方面,分析电力系统信息安全存在的问题。电力信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行隔离,网络间设置了防火墙,购买了网络防病毒软件,有了数据备份设备。但电力信息网络的安全是不平衡的,很多单位没有网络防火墙,没有数据备份的概念,更没有对网络安全做统一,长远的规划,网络中有许多的安全隐患。**供电公司严格按照省公司的要求,对网络安全进行了全方位的保护,防火墙、防病毒、入侵检测、网管软件的安装、VerJtas备份系统的使用,确保了信息的安全,为生产、营业提供了有效的技术支持。但有些方面还不是很完善,管理起来还是很吃力,给网络的安全埋伏了很多的不利因素。这些都是将在以后急需解决的问题。
三、电力信息网安全风险分析
计算机及信息网络安全意识亟待提高。电力系统各种计算机应用对信息安全的认识距离实际需要差距较大,对新出现的信息安全问题认识不足。
缺乏统一的信息安全管理规范。电力系统虽然对计算机安全一+直非常重视,但由于各种原因,目前还没有一套统一、完善的能够指导整个电力系统计算机及信息网络系统安全运行的管理规范。
急需建立同电力行业特点相适应的计算机信息安全体系。相对来说,在计算机安全策略、安全技术和安全措施投入较少。为保证电力系统安全、稳定、高效运行,应建立一套结合电力计算机应用特点的计算机信息安全体系。
计算机网络化使过去孤立的局域网在联成广域网后,面临巨大的外部安全攻击。电力系统较早的计算机系统一般都是内部的局域网,并没有同外界连接。所以,早期的计算机安全只是防止外部破坏或者对内部人员的安全控制就可以了,但现在就必须要面对国际互联网上各种安全攻击,如网络病毒、木马和电脑黑客等。
数据库数据和文件的明文存储。电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。以明文形式存储的信息存在泄漏的可能,拿到存储介质的人可以读出这些信息;黑客可以饶过操作系统,数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。弱身份认证。电力行业应用系统基本上基于商业软硬件系统设计和开发,用户身份认证基本上采用口令的鉴别模式,而这种模式很容易被攻破。有的应用系统还使用白己的用户鉴别方法,将用户名、口令以及一些安全控制信息以明文的形式记录在数据库或文件中,这种脆弱的安全控制措施在操作人员计算机应用水平不断提高、信息敏感性不断增强的今天不能再使用了。没有完善的数据备份措施。很多单位只是选择一台工作站备份一下数据就了事,没有完善的数据备份设备、没有数据备份策略、没有备份的管理制度,没有对数据备份的介质进行妥善保管。
四、电力信息网安全防护方案
4.1加强电力信息网安全教育
安全意识和相关技能的教育是企业安全管理中重要的内容,其实施力度将直接关系到企业安全策略被理解的程度和被执行的效果。为了保证安全的成功和有效,高级管理部门应当对企业各级管理人员、用户、技术人员进行安全培训。所有的企业人员必须了解并严格执行企业安全策略。在安全教育具体实施过程中应该有一定的层次性和普遍性。
主管信息安全工作的高级负责人或各级管理人员,重点是了解、掌握企业信息安全的整体策略及目标、信息安全体系的构成、安全管理部¨的建立和管理制度的制定等。负责信息安全运行管理及维护的技术人员,重点是充分理解信息安全管理策略,掌握安全评估的基本方法,对安全操作和维护技术的合理运用等。
信息用户,重点是学习各种安全操作流程,了解和掌握与其相关的安全策略,包括自身应该承担的安全职责等。当然,对于特定的人员要进行特定的安全培训。安全教育应当定期的、持续的进行。在企业中建立安全文化并纳入整个企业文化体系中才是最根本的解决办法。
4.2电力信息髓安全防护技术措旌
(1)网络防火墙:防火墙是企业局域网到外网的唯一出口,所有的访问都将通过防火墙进行,不允许任何饶过防火墙的连接。DMZ区放置了企业对外提供各项服务的服务器,既能够保证提供正常的服务,又能够有效地保护服务器不受攻击。设置防火墙的访问策略,遵循“缺省全部关闭,按需求开通的原则”,拒绝除明确许可证外的任何服务。
(2)物理隔离装置:主要用于电力信息网的不同区之间的隔离,物理隔离装置实际上是专用的防火墙,由于其不公开性,使得更难被黑客攻击。
(3)入侵检测系统:部署先进的分布式入侵检测构架,最大限度地、全天候地实施监控,提供企业级的安全检测手段。在事后分析的时候,可以清楚地界定责任人和责任时间,为网络管理人员提供强有力的保障。入侵检测系统采用攻击防卫技术,具有高可靠性、高识别率、规则更新迅速等特点。
(4)网络隐患扫描系统:网络隐患扫描系统能够扫描网络范围内的所有支持TCP/IP协议的设备,扫描的对象包括扫描多种操作系统,扫描网络设备包括:服务器、工作站、防火墙、路由器、路由交换机等。在进行扫描时,可以从网络中不同的位置对网络设备进行扫描。
扫描结束后生成详细的安全评估报告,采用报表和图形的形式对扫描结果进行分析,可以方便直观地对用户进行安全性能评估和检查。
(5)网络防病毒:为保护电力信息网络受病毒侵害,保证网络系统中信息的可用性,应构建从主机到服务器的完善的防病毒体系。以服务器作为网络的核心,对整个网络部署查、杀毒,服务器通Internet从免疫中心实时获取最新的病毒码信息,及时更新病毒代码库。同时,选择的网络防病毒软件应能够适应各种系统平台、各种数据库平台、各种应用软件。
(6)数据加密及传输安全:通过文件加密、信息摘要和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求,实现对文件访问的控制。对通信安全,采用数据加密,信息摘要和数字签名等安全措施对通信过程中的信息进行保护,实现数据在通信中的保密、完整和不可抵赖性安全要求。对远程接入安全,通过VPN技术,提高实时的信息传播中的保密性和安全性。
(7)数据备份:对于企业来说,最珍贵的是存储在存储介质中的数据信息。数据备份和容错方案是必不可少的,必须建立集中和分散相结合的数据备份设施及切合实际的数据备份策略。
(8)数据库安全:通过数据存储加密、完整性检验和访问控制来保证数据库数据的机密和完整性,并实现数据库数据的访问安全。
4.3电力信息网安全防护管理措施
技术是安全的主体,管理是安全的灵魂。只有将有效的安全管理实践自始至终贯彻落实于信息安全当中,网络安全的长期性和稳定性才能有所保证。
(1)要加强信息人员的安全教育,保持信息人员特别是网络管理人员和安全管理人员的相对稳定,防止网路机密泄露,特别是注意人员调离时的网络机密的泄露。
(2)对各类密码要妥善管理,杜绝默认密码,出厂密码,无密码,不要使用容易猜测的密码。密码要及时更新,特别是有人员调离时密码一定要更新。
(3)技术管理,主要是指各种网络设备,网络安全设备的安全策略,如防火墙、物理隔离设备、入侵检测设备、路由器的安全策略要切合实际。
(4)数据的备份策略要合理,备份要及时,备份介质保管要安全,要注意备份介质的异地保存。
(5)加强信息设备的物理安全,注意服务器、计算机、交换机、路由器、存储介质等设备的防火、防盗、防水、防潮、防尘、防静电等。
(6)注意信息介质的安全管理,备份的介质要防止丢失和被盗。报废的介质要及时清除和销毁,特别要注意送出修理的设备上存储的信息的安全。
五、电力信息网络安全工作应注意的问题
(1)理顺技术与管理的关系。
解决信息安全问题不能仅仅只从技术上考虑,要防止重技术轻管理的倾向,加强对人员的管理和培训。
(2)解决安全和经济合理的关系。安全方案要能适应长远的发展和今后的局部调整,防止不断改造,不断投入。
(3)要进行有效的安全管理,必须建立起一套系统全面的信息安全管理体系,可以参照国际上通行的一些标准来实现。
(4)网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题,应该用系统工程的观点、方法,分析网络的安全及具体措施。
加强网络信息安全措施范文6
关键词:军事 信息安全 数据管理 边防部队
军事信息安全管理,是综合运用各种手段,确保军事秘密信息、信息设施和设备等安全保密的活动,是信息安全建设的又一重要组成部分。它贯穿于信息系统规划、设计、建设、运行及维护等各个阶段,既包括了行政手段,也包含了技术措施。一般而言,信息安全管理包括信息数据管理、行政管理和人员管理等。
一、信息数据管理
今天,电子信息的广泛运用,对军事信息的产生、承载、传播的方式和途径产生了革命性的影响。军事秘密的存在方式,已有纸质为主拓展到声、光、电、磁等各类载体;保密工作领域,也有地面延伸到海底、天空、太空以及网络空间。与口耳相传和纸介质载体时代相比,计算机介质存储了大量的信息和各种秘密,并且传递的速度、效率是过去的成千上万倍,这种介质实际上已成为一种以信息形式存在的资源,是另一种“金库”和“机要室”。于是,海量的军事信息储存在“盘”内、流动在网上、传播与空中,是泄密的隐患和漏洞大为增加,造成的危害也越来越大,因此必须大力加强信息数据管理。
(一) 对数据信息进行分类
可按信息数据的关键性、敏感性和防护等级等为标准进行分类,也可根据本单位的具体情况进行分类,但必须按照《中国人民保密条例》密级的有关规定划定,并做上明显的具有与信息不可分的密级标记和出网标记。分类标记在计算机上显示时,要再文头特别字段指明,也可在封装上用鲜艳的颜色编码表示。
(二)对重要的信息和数据,必须及时备份和异地存放,并按照其原密集采取相应的安全保护措施
磁介质存放较长时间后,上面记录的信息的准确性会受到影响。要根据磁介质存储的环境定期进行循环拷贝,以保证记录信息的可靠性。
(三)数据库保护
用于存储信息和重要数据的数据库,必须具备相应的安全保密防护措施,确保数据库系统安全的可信性及其数据库的完整性。应当根据工作需要和最小授权原则进行存取,设定访问级别,控制不同部门之间的相互访问和下级人员对上级人员接触信息的访问权限,制止越权访问,任何单位后个人不得越权调阅、使用、修改、复制、和删除。要建立并执行一整套科学、合力、严密的管理制度,从信息数据形成、处理、传输、收集、积累、整理、归档,到使用、保管的每一个环节都要堵塞漏洞、进行全过程管理,任何一个环节疏于管理,都有可能导致信息数据的丢失或失真,都会造成无法弥补的损失。
二、 行政管理
所谓行政管理,就是成立专门负责信息安全的行政管理机构,以指定、审查、确定、信息安全措施;确定安全措施实施的方针、政策、策略和原则;具体组织实施安全措施的执行,并协调、监督检查安全措施的执行情况。加强信息安全的行政管理,是提高信息安全性,减少信息安全事故的重要措施。
(一) 加强信息安全工作的组织
应根据信息安全建设的新形势,建立一个实体化的权威机构,强化其权限和职能,实行统一管理,避免多头分散、功能重复和资源浪费,从而提高信息安全工作的整体效能。
(二) 强化信息安全监督检查
信息安全检查,是指各级信息安全主管部门按照依法行政的职责要求,以有关法规、标准、为依据,采用一定的形式和手段,调查了解所属的单位及其人员是否履行维护信息安全的责任和义务,检验衡量有关的具体行为是否符合安全要求的一种活动。其目的在于了解、掌握情况,发现、解决问题推动信息安全工作方针、原则、规划、计划的落实和各项工作的顺利开展。
(三)正确把握信息安全技术与行政管理的关系
我国是计算机技术相对比较落后的国家,自主研制信息技术和安全产品的技术性能和水平,还不能满足现实信息安全工作的需要。因此,必须着眼新世纪最具挑战的的现实任务,克服技术上的不足和缺陷,加强行政管理,走好我军扬管理之长,避技术之短,以劣胜优之路。
三、人员管理
在威胁信息安全的几大因素之中,人的因素是最大也是最主要的威胁。因为信息系统不仅是由人制造的,也是由人来操作和使用的。据国外有关部门的调查显示,对计算机网络最普遍的安全威胁来自系统内部人员,这些威胁之中既有由于操作人员的操作失误而无意造成的,也有内外勾结蓄意破坏系统、窃取机密和进行犯罪的。因此加强信息安全管理,重在人员管理。
(一) 加强信息安全观教育
人员的管理问题,首先要加强信息安全观教育,牢固树立信息安全保密观念,使其认识到新时期信息安全保密问题的重要性、紧迫性,从而增强保守国家秘密的意识。各种信息安全保密事故中,大多是由于保密观念淡漠、安全意识不强造成的,主要表现为“无密可保”和“有密难保”的糊涂认识上。我们时刻不能放松警惕,必须牢固树立信息安全观念,加强管理,以确保平时和战时的信息安全。
(二) 加强对信息系统工作人员的管理
信息系统工作人员主要包括安全管理员、系统管理员、安全审计员、系统操作员、安全设备操作员、软硬件维修人员和警卫人员等。加强信息系统工作人员的管理,一是审查。接触军事秘密信息的人员必须经过有关主管部门的审查,并确定可以接触到哪一类秘密信息。二是确定岗位和职责范围。根据工作需要确定工作岗位。三是定期考核评价,对不适于接触信息系统的人员要及时调离。调离时,必须按规定移交全部技术资料和有关数据,设有口令和密钥的要及时进行更换。