安全信息

2024-11-03

安全信息(精选8篇)

安全信息 篇1

国家标准《信息安全技术 关键信息基础设施安全检

查评估指南》编制说明

一、工作简况 1.1 任务来源

根据《中华人民共和国网络安全法》要求,关键信息基础设施要求在网络安全等级保护制度的基础上,实行重点保护,具体范围和安全保护办法由国务院制定。网络安全法中明确要求关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,此外规定了国家网信部门应当统筹协调有关部门对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估。

为了落实网络安全法要求,规范关键信息基础设施检测评估相关方法、流程,全国信息安全标准化技术委员会于2016年立项《信息安全技术 关键信息基础设施安全检查评估指南》国家标准,2016年7月,中央网信办网络安全协调局下达《<信息安全技术 关键信息基础设施安全检查评估指南>国家标准制定》委托任务书,委托中国互联网络信息中心开展该标准的研制工作,并将本项目标识为WG7 组重点标准。

《信息安全技术 关键信息基础设施安全检查评估指南》由中国互联网络信息中心牵头,国家计算机网络应急技术处理协调中心,国家信息技术安全研究中心、中国信息安全测评中心,工业和信息化部电子科学技术情报研究所(更名为国家工业信息安全发展研究中心)等单位共同参与起草。1.2 主要工作过程

2017年1月至3月,《信息安全技术 关键信息基础设施安全检查评估指南》由中国互联网络信息中心牵头,国家计算机网络应急技术处理协调中心,国家信息技术安全研究中心、中国信息安全测评中心,工业和信息化部电子科学技术情报研究所等单位共同参与讨论,讨论研究指南的编制,并形成标准讨论稿,向中央网信办领导汇报标准编制进展,并向全国信息安全标准化技术委员会提交项目申请。

2017年4月,标准通过全国信息安全标准化技术委员会WG7组会议讨论。2017年4月,本标准获得由全国信息安全标准化技术委员会立项。2017年4月,向中央网信办领导汇报标准进展工作,拟作为中央网信办布置关键信息基础设施安全检查工作的参考标准。

2016年5月,正式成立标准编制组,标准编制组由五家主要参与单位共同组成,集中讨论集中办公,讨论标准的框架、方法论、具体的内容等。

2016年5月25日,召开第一次专家会,地点在中央网信办,由项目组向中央网信办网络安全协调局杨春艳副局长、各相关处室负责同志及WG7专家进行了汇报,5位WG7专家对标准提出了修改意见。

2016年6-7月,标准编制组继续集中办公,集中讨论,并根据第一次专家会意见逐一进行修订,此外与其他安全厂商、科研单位进行交流,就本标准指标方法听取意见,并最终形成标准第二稿。

2016年7月18日,召开第二次WG7专家会,由项目组向专家汇报了标准项目进展,以及根据第一次专家会议的专家意见修订情况,5位WG7专家对标准提出了更进一步的修改意见,随后项目组召开标准讨论封闭会议,根据此次专家会意见对草案作了进一步修订,形成了第三稿。

2017年7月21日,参加WG7组会议,汇报了项目进展和标准修订情况,会议决议最终该标准可以进入征求意见阶段,并根据标准周答辩专家意见对标准草案进行部分修订,完善草案内容。

二、编制原则和主要内容 2.1 编制原则

根据《中华人民共和国网络安全法》要求,关键信息基础设施要求在网络安全等级保护制度的基础上,实行重点保护,具体范围和安全保护办法由国务院制定。网络安全法中明确要求关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行一次检测评估,此外规定了国家网信部门应当统筹协调有关部门对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估。

关键信息基础设施安全检查评估指南是落实网络安全法要求,规范关键信息基础设施检测评估相关方法、流程,定义了检测评估的主要内容,从而提升关 键信息基础设施的网络安全防护能力。

本标准提供了关键信息基础设施检查评估工作的方法、流程和内容,定义了关键信息基础设施检查评估所采用的方法,规定了关键信息基础设施检查评估工作准备、实施、总结各环节的流程要求,以及在检查评估具体要求和内容。

本标准适用于指导关键信息基础设施运营者、网络安全服务机构相关的人员开展关键信息基础设施检查评估相关工作。

本标准可用于:

1)关键信息基础设施运营单位自行开展安全检测评估工作参考。2)网络安全服务机构对关键信息基础设施实施检测评估工作参考。3)网络安全检测产品研发机构研发检查工具,创新安全应用参考。本标准适用对象是关键息基础设施运营单位负责信息安全工作的实施者和其他实施安全检测评估工作的相关人员。

2.2 主要内容

关键信息基础设施检查评估工作是依据国家有关法律与法规要求,参考国家和行业安全标准,针对关键信息基础设施安全要求,通过一定的方法和流程,对信息系统安全状况进行评估,最后给出检查评估对象的整体安全状况的报告。

检查评估工作由合规检查、技术检测和分析评估三个主要方法组成,每个方法包含若干内容和项目。

合规检查

合规检查是通过一定的手段验证检查评估对象是否遵从国家相关法律法规、政策标准、行业标准规定的强制要求,输出是否合规的结论,对不合规的具体项目进行说明,采取的方法包括现场资料核实、人员访谈、配置核查等形式。

技术检测

技术检测分为主动方式和被动方式,主动方式是采用专业安全工具,配合专业安全人员,选取合适的技术检测接入点,通过漏洞扫描、渗透测试、社会工程学等常用的安全测试手段,采取远程检测和现场检测相结合的方式,发现其安全 性和可能存在的风险隐患,也可参考其他安全检测资料和报告,对技术检测结果进行验证。

被动方式是辅助监测分析手段,通过选取合适的监测接入点,部署相应的监测工具,实时监测并分析检查评估对象的安全状况,发现其存在的安全漏洞、安全隐患。

两种技术检测方式最终输出技术检测结果。分析评估

分析评估是围绕关键信息基础设施承载业务特点,对关键信息基础设施的关键属性进行识别和分析,依据技术检测发现的安全隐患和问题,参考风险评估方法,对关键属性面临的风险进行风险分析,进而对关键信息基础设施的整体安全状况的评估。

标准充分考虑了当前已有的等级保护相关标准、风险评估标准、及其他行业安全标准,与正在制定的其他WG7系列标准一起,共同形成了支撑关键信息基础设施安全保障的标准体系。本标准与其他国内标准的关联性分析:

GB/T 22081-2016《信息安全技术信息系统等级保护基本要求》 是本标准引用的标准之一,本标准在编制之初就深刻理解网络安全法中“关键信息基础设施要求在网络安全等级保护制度的基础上,实行重点保护,”的要求,在合规检查的内容中重点强调了对等级保护制度落实情况的检查。

GB/T 20984-2007 信息安全技术 信息安全风险评估规范也是本标准引用的标准之一,本标准在第9节引入了风险评估的方法论,通过对关键信息基础设施的关键性分析,并根据合规检查和技术检测发现的问题进一步进行风险分析,最后根据风险分析的结果定性分析出整体安全状况的评价。

此外,正在制订的标准草案《信息安全技术关键信息基础设施网络安全保护要求》定义了关键信息基础设施,并对关键信息基础设施保护提出了具体的要求,而本标准中有专门的项是对改要求的验证,强调的是评估流程的标准化、评估内容标准化,以及评估结果的标准化。

此外,正在制定的标准草案《信息安全技术关键信息基础设施安全保障指 标体系》与该标准关联,该标准的输出评估结果可以用于标准的量化计算。

三、采用国际标准和国外先进标准的程度,以及与国际、国外同类标准水平的对比情况,或与测试的国外样品、样机的有关数据对比情况

编制组在标准编制过程中,专门分析了美国NIST的安全评估方法,参考我国已有相关信息安全标准,综合考虑制定了本标准。

四、重大分歧意见的处理经过和依据

本标准编制过程中未出现重大分歧。其他详见意见汇总处理表。

五、国家标准作为强制性国家标准或推荐性国家标准的建议

建议作为推荐性国家标准发布实施。

六、其他事项说明

本标准不涉及专利。

标准编制组 2017年7月

安全信息 篇2

在当今社会我们的生活越来越离不开计算机、互联网、手机、微信、支付宝、网银等。这些新技术的应用, 给我们的生活带了方便, 提高了生活质量。但是, 这些新技术的应用也需要我们提供个人信息标识我们, 如此就涉及个人信息安全问题。

1 信息泄露的途径

1.1 主动泄露

在现实生活、工作中, 人们在就医、求职、购房、网购、快递、办理银行卡、办理手机SIM卡、办理各种会员卡等各种情况中, 一般需要用户填写个人基本信息, 包括姓名、性别、年龄、生日、身份证号码、住址、职业、电话等。在网上注册、问卷调查时, 有的也需要填写个人详细信息。

1.2 被动泄露

随着网络技术和信息技术的不断发展, 个人信息遍布网络空间, 个人信息的获取和处理越来越方便, 在个人信息的获取方式上, 多数是在个人不知情的情况下得到的。如通过监控网站访问者的行为, 获取访问者的IP地址、访问时间等信息。对于网络黑客, 向目标计算机植入木马程序是最常用的技术。木马程序在目标主机一旦被启动, 就会发送目标主机的信息到设定的源地址, 甚至可控制目标主机。

2 保护个人信息的措施

2.1 安全意识

信息安全意识就是人们在头脑中能够认识到各种潜在危害信息及系统的安全问题。也就是人们在使用信息的过程中, 对有可能对信息或信息软硬件系统造成损害的各种情况的一种戒备和警觉的心理状态。不要随意打开未知的或已知可疑的电子邮件;不要访问可能包含恶意内容的网站;不要从不可信来源下载应用程序;不要禁止防病毒软件;不要随意填写各种网上注册信息或者问卷调查等。

2.2 安全知识

掌握基本的信息及信息系统的安全维护常识, 熟知信息安全涉及的基本内容、计算机网络和信息及信息系统安全的基本威胁形式, 掌握基本的信息安全防护措施、黑客基本攻击形式、信息安全相关的法律法规等。

2.3 安全技能

掌握操作系统的基本安全设置, 浏览器安全设置, 网络安全设置, 无线路由安全设置, 手机安全设置, 加密技术, 防火墙等安全防护软件的应用等。

3 安全防护技能

我们访问互联网基本都是通过浏览器完成的, 浏览器把我们需要的页面呈现给我们。我们经常使用浏览器访问互联网就在系统留下上网痕迹, 这些痕迹可能会泄露隐私, 应该及时进行清除。清除上网痕迹, 以360浏览器为例。第1步:打开360浏览器, 点击右上方[工具]按钮。第2步:在弹出下拉菜单中, 单击[清除上网痕迹]选项, 如图1所示。

(1) 浏览器缓存的临时文件。在我们使用浏览器浏览信息的时候, 浏览器会把我们浏览的信息保存在d:/documents and settings/administrator/application data/360se6User DataDefault (可更改此路径) , 在访问同样信息的时候, 浏览器会调取临时文件内的内容, 显示在浏览器窗口, 这样既提高了浏览速度也提升了稳定性。但是浏览器缓存的临时文件中保留太多浏览记录, 这些记录很容易被黑客利用, 从中获取关于个人信息的记录。因此需要及时清除, 或者改变临时文件的默认保存目录和文件夹, 以便不被发现。

(2) Cookies。就是服务器暂存放在你的计算机里的资料 (.txt格式的文本文件) , 好让服务器用来辨认计算机。Cookies是一种能够让网站服务器把少量数据储存到客户端的硬盘或内存, 或是从客户端的硬盘读取数据的一种技术[2]。通过对浏览器Cookies的设置, 可以个性地设定浏览网页时Cookie的规则, 更有效地保护自己的信息安全, 增加浏览器的安全性。Cookies是由网站开发的时候就做好了。对于IE浏览器, 打开“工具”中的“Internet选项”对话框, 切换隐私选项卡, 可以设置Cookies策略的6个级别, 从低到高分别是:接受所有Cookies、低、中、中高、高、阻止所有Cookie。默认级别为“中”。如图2所示, 对某些不安全网站可以自己编辑Cookie规则, 以便加强浏览器的安全性, 更好地保护信息安全。同时, 应该定期对Cookies数据进行清理, 这样不仅可以保护信息不泄露, 也可以提高系统运行速度。

(3) 注册表安全设置。注册表是Windows操作系统中计算机软硬件配置信息数据库, 其中存放计算机硬件、系统程序、应用软件的各种信息。是操作系统与硬件及驱动程序和应用软件沟通的配置数据库, 从而在整个系统中起着核心作用。下面列举几项网络安全有关的注册表设置:注册表的执行文件保存在C:WindowsSystem 32目录下, 有个名为regedt32.exe的文件, 它是注册表执行文件, 所以双击这个文件也可以打开注册表编辑器, 如图3所示。

(4) 禁止使用网上邻居。KEY_USERS.DEFAULTSof t wareMicrosof tWindowsCu r rent VersionPoliciesExplorer下在右边窗口中创建DWORD值“No Net Hood”, 并设为“1”。

(5) 禁止更改IE的连接设置。在HKEY_CURRENT_USERSoftwarePoliciesMicrosoftInternetExplorerControl P a n e l下在右边的窗口中新建一个DWO R D项, 命名为“Connection Settings”, 将其设值为1。

(6) 禁止在”控制面板”中显示”网络”属性。HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCu r rent VersionPoliciesExplorer下在右边的窗口中新建DWORD值“No Net Setup”, 并设其值为“1”。

(7) 禁止在“网络”中显示“标识”属性。HKEY_U S E R S.D E FAU LTS o f t w a r eM i c r o s o f tW i n d o w sCu r rent VersionPolicies Net work下在右边的窗口中新建DWORD值“No Net Setup IDPage”, 并设其值为“1”。

(8) 禁止在“网络”中显示“整个网络”属性。HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCur rent VersionPoliciesNet work下在右边的窗口中新建DWORD值“No Entire Network”, 并设其值为“1”。

(9) 更改IE的缓冲的路径。HKEY_USERS.DEFAULTSof t wareMicrosof tWi ndowsCu r rent VersionExplorer User Shell Foldes下更改“Cache”的路径即可。

(10) 防止恶意代码修改注册表。HKEY_CURRENT_USERSof t wa reM ic r-osof tWi ndowsC u r rent Ve r sionPolicies System, 在该项下新建一个DWORD项, 其值名为“Disable Registry Tools”, 并将其值设置为“1”, 这样系统就禁止使用注册表编辑器。此时若再使用注册表编辑器, 系统会提示注册表编辑已被禁用的警告信息。

(11) 在局域网中隐藏自己的计算机。H K E Y_LOCAL_MACHINESYSTEMCurrent Control SetServicesL a n M a n S e r ve rPa r a m e t e r s, 在右侧窗口区域新建一个DWORD项, 并将其命名为“Hidden”。并设置项值数据为1。

如果此项存在, 直接设置项值为1即可。重新启动计算机, 修改生效。

4 无线路由安全

很多人都没有意识到自家无线路由器的安全, 一般都是直接连接无线网, 进行微信、QQ、支付宝、网银登录等操作, 但实际情况并非如此, 如果无线路由器不进行安全设置, 很容易被黑客窃用盗取个人信息, 甚至财产。一些不怀好意的人, 若使用手机登录了公共场所的无线网络, 或者破解了市民家里的无线路由密码后, 利用某些特殊功能软件, 就可以获取其他使用此无线路由用户的网络使用情况。浏览网页, 登录QQ、微信, 甚至网银账号, 这些账号的用户名很容易被人看到, 也就是说, 别有用心的人既可以看到对方的上网行为, 还能窃取个人账号密码, 甚至盗取钱财。

无线路由器密码破解的速度不仅取决于软件, 也取决于硬件, 虽然不容易破解, 但是多花一些时间破解也不是很困难。因此, 密码的设置一定要是够长、够复杂的、不易被破解的, 一般是数字、字母 (还可以使用大小写) 、特殊符号混合使用, 这样想要破解也绝不容易。除此之外, 还可以采用以下多种措施提高安全性。在浏览器地址栏输入168.1.1.1进入路由器设置界面, 无线安全设置界面, 如图4所示。

(1) 采用WPA/WPA2加密方式, 是一种基于标准的可互操作的WLAN安全性增强解决方案, 可大大增强现有及未来无线局域网系统的数据保护和访问控制水平[3]。 (2) 不要使用初始口令和密码, 密码设定的时候, 牢记选用长且复杂的密码, 如用数字字母和特殊字符混合设定密码, 增加破解难度。万万不可使用生日、电话号码、身份证号码等常见信息作为密码。要经常修改密码, 无线路由器后台管理的用户名和密码一般都是出厂前设置好的, 均默认为admin。首次使用路由器时, 要修改原始密码, 否则入侵者很容易进入并控制路由器。 (3) 关闭SSID广播服务。SSID广播对无线路由器的安全来说至关重要, SSID广播主要用途就是当你开启SSID广播的时候, 别人能通过Wi Fi搜索到你的路由器名字, 而如果关闭了SSID广播别人也就不能搜索到你的无线了, 也就无法被蹭网了。 (4) 禁用WPS功能, 现有的WPS功能存在安全漏洞, 使路由器的接入密码和后台管理密码有暴露可能。 (5) 启用MAC地址过滤功能, 绑定经常使用的设备。定期登录路由器管理后台, 查看有没有其他的设备连入了Wi Fi, 如果有的话切断并禁掉MAC地址。然后修改Wi Fi密码和路由器后台登陆密码。 (6) 关闭远程管理端口, 关闭路由器的DHCP功能, 启用固定IP地址, 禁止路由器动态分配IP地址。 (7) 定期固件升级。对于无线路由器存在的漏洞, 一定要到官方网站及时下载补丁升级或换成安全性更高的设备。如果用户不是经常使用网络, 在不使用的时候, 也可以将无线网络路由器关闭。

5 手机安全

手机在人们日常生活和工作中亦必不可少, 是存储个人信息的载体, 同时随着电子商务支付平台广泛应用, 手机作为支付工具越发方便, 如支付宝、微信付款、手机银行等。这就涉及安全隐私等问题的出现。为了保证手机安全以及个人信息的保密性和完整性, 应该注意一下防范措施。

(1) 慎重扫描阅读二维码, 黑客会利用二维码伪装, 利用二维码传播病毒。如果扫描二维码后, 链接的网站要求下载安装新应用程序, 则不要随便下载安装。 (2) 要有良好的密码使用习惯。手机必须要设置安全的开机密码, 在手机中安装安全防护等可以加密的软件, 如360手机卫士等。对移动手机支付软件要增加一层密码且设置要复杂, 这样, 手机开机密码被人破解以后, 支付软件仍可以有密码保护。登录密码和支付密码不要设置成同一密码。微信、支付宝等登录名和支付账户名相同时, 应该设置不相同的密码, 密码不要存储在手机里。定期清理使用记录, 不要设置记住密码自动登陆选项。不要用身份证号码、生日、手机号码等易被人获取的个人重要信息作为密码。 (3) 使用数字证书、宝令、支付盾、手机动态口令等安全必备产品。 (4) 尽量不要将手机与身份证、银行卡等涉及重要信息的物品放在同一个地方。一旦一起丢失, 他人便可以使用支付软件的密码找回功能重置密码, 如此存在极大的安全风险。因此, 丢失后应尽快挂失银行卡、补办手机号码。 (5) 安装一款或多款安全防护软件, 如360手机卫士等手机安全软件, 能够识别盗版网银、查杀木马病毒程序、实时监控网络环境、监控网络支付环境、网址安全扫描、二维码扫描监控和流量监控, 可以实时拦截最新的木马程序, 阻截木马程序读取短信等行为。 (6) 只浏览安全站点, 目前各种网站繁多, 内容多样复杂, 其中蕴藏着各种不安全元素。浏览不良网站是手机感染恶意软件及木马程序的最主要原因。对使用手机上网的用户而言, 浏览网站时, 对于弹出的各类页面及链接都要慎重点开, 否则会酿成大错。尤其是有些页面要求输入一些个人信息, 如手机号码, 身份证号等, 更是存在巨大的个人隐私安全隐患。所需要的应用程序尽可能地在具备安全检测能力的官网应用商店下载。 (7) 定期备份, 一般智能手机保存很多的个人数据, 如通讯录、备忘录、支付记录、确认短信、系统数据等, 应对这些数据定期进行备份。备份可以选择多种方式, 如移动存储、电脑、云盘等。

以上只是信息保护技术的冰山一角, 要做到信息的安全, 还有很多技能需要在平时的实践中不断学习。总之, 对于个人信息的保护不仅仅是在技术上有保障措施, 还有个人安全意识上的增强, 更要学会用法律手段保护个人信息的安全。

参考文献

[1]朱建明, 王秀利.信息安全导论[M].北京:清华大学出版社, 2015.

[2]李源.系统防护、网络安全与黑客攻防使用宝典[M].北京:中国铁道出版社, 2015.

安全信息 篇3

关键词:信息;安全;加强;管理

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

Enhance Information SecurityAwareness Strengthen Information Security Management

Liu Yunan,Ren Xiujuan

(Pulandian Statistics Bureau of Liaoning,Dalian116200,China)

Abstract:Network security technologies,especially network information security,related to Internet users,businesses and even national information security.Improving information security awareness, enhance information security management,variety of security technologies will be combined,to build an efficient,applicable and secure network system.

Keywords:Information;Security;Strengthened;Management

当前,随着计算机技术的飞速发展,利用因特网高科技手段进行经济商业犯罪的现象已经屡见不鲜了。网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。因此,如何采用更加安全的数据保护及加密技术,成为当前计算机工作者的研究热点与重点。网络安全技术,尤其是网络信息的安全,关系到网民、企业甚至是国家的信息安全。因此,发展更加安全的网络安全技术,是关系到社会经济稳定繁荣发展的关键,成为当前计算机安全工作的重点。提高信息安全意识是各种信息安全管理体系标准中共同的要求,提高办公人员的信息安全意识的要求,无非就是从实质上提高全体工作人员的信息安全意识。提高工作人员的信息安全意识又是安全项目中很容易被忽视的环节。

一、信息安全的重要性

信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。

我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆炸性发展。目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。

传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。

二、加强管理的必要性

20世纪90年代以来,科学技术的高度发展已经毋庸置疑地把我们带进了信息时代,随着信息以爆炸式的速度不断在我们生活中的每一个角落中涌现,如何管理信息,确保信息的安全为世人瞩目,信息安全管理则成为了当前全球的热门话题。传统的信息安全着眼于常规的信息系统安全设备,诸如防火墙、VPN、入侵检测系统、防病毒系统、认证系统等,构成了信息安全的防护屏障。事实上,要保证信息安全需要有三个方面的工作要做,这就是需要技术、管理与法制。所以仅仅依靠技术保障信息安全的做法是不会达到应有效果的,“三分技术,七分管理”这个在其他领域总结出来的实践经验和原则,在信息领域也同样适用。因此,在信息安全的重要性日益突出、信息安全手段日新月异的今天,加强信息安全管理工作就显得尤为重要。

我国历来非常重视信息安全保密工作,并且从敏感性,特殊性和战略性的高度把信息安全保密工作自始至终置于党和国家的绝对领导之下。中央机要管理部门,国家安全机关,公安机关和国家保密主管部门分工协作,各司其职,形成了维护国家信息安全的管理体系。

为加强信息安全管理工作,中央批准成立了两个非常重要的机构,一个是国家信息安全产品测评认证中心,负责管理和运行国家信息安全的测评认证体系,对信息安全产品,信息系统,对提供信息安全服务的单位以及提供信息安全服务的人员进行测试,考试和认证。第二个重要机构是国家计算机网络与信息安全管理中心,负责管理和运行国家计算机网络的内容监控和应急协调工作。这两个机构目前都在国家信息安全管理中发挥着技术支撑的作用。

网络安全不再仅仅是用户组网才会思考的问题,如今的网络情况纷繁复杂,网络安全更要考虑的详尽周到。1.必须有本地的安全策略;2.需要批准共享;3.文件许可非常重要;4.加密离线文件;5.评估你的网络安全。无论你使用什么工具,要确保实施经过身份识别的扫描和未经过身份识别的扫描。这会使你了解网络的真实状况,了解哪里配置错误了,并且了解不守纪律的内部人员或者外部黑客能够在你的系统里看到什么。這样我们就可以很好的解决的此项安全问题。

安全是一种“买不到”的东西。打开包装箱后即插即用并提供足够安全水平的安全防护体系是不存在的。建立一个有效的信息安全体系首先需要在好的信息安全治理的基础上,其次要制定出相关的管理策略和规章制度,然后才是在安全产品的帮助下搭建起整个架构。相反,就不可能得到一个真正意义上的安全防护体系。有些单位可能安装了一些安全产品,但并没有一个安全的体系,因为没有建立它的基础。

安全信息 篇4

一、网络安全保障措施

为了全面确保本公司网络安全,在本公司网络平台解决方案设 计中,主要将基于以下设计原则: a安全性

在本方案的设计中,我们将从网络、系统、应用、运行管理、系统冗余等角度综合分析,采用先进的安全技术,如防火墙、加密技术,为热点网站提供系统、完整的安全体系。确保系统安全运行。b高性能

考虑本公司网络平台未来业务量的增长,在本方案的设计中,我们将从网络、服务器、软件、应用等角度综合分析,合理设计结构与配置,以确保大量用户并发访问峰值时段,系统仍然具有足够的处理能力,保障服务质量。c可靠性

本公司网络平台作为企业门户平台,设计中将在尽可能减少投资的情况下,从系统结构、网络结构、技术措施、设施选型等方面综合考虑,以尽量减少系统中的单故障节点,实现7×24小时的不间断服务 d可扩展性

优良的体系结构(包括硬件、软件体系结构)设计对于系统是否能够适应未来业务的发展至关重要。在本系统的设计中,硬件系统(如服务器、存贮设计等)将遵循可扩充的原则,以确保系统随着业务量的不断增长,在不停止服务的前提下无缝平滑扩展;同时软件体系结构的设计也将遵循可扩充的原则,适应新业务增长的需要。e开放性

考虑到本系统中将涉及不同厂商的设备技术,以及不断扩展的系统需求,在本项目的产品技术选型中,全部采用国际标准/工业标准,使本系统具有良好的开放性。f先进性

本系统中的软硬件平台建设、应用系统的设计开发以及系统的维护管理所采用的产品技术均综合考虑当今互联网发展趋势,采用相对先进同时市场相对成熟的产品技术,以满足未来热点网站的发展需求。g系统集成性

在本方案中的软硬件系统包括时力科技以及第三方厂商的优秀产品。我们将为满拉网站提供完整的应用集成服务,使满拉网站将更多的资源集中在业务的开拓与运营中,而不是具体的集成工作中。

1、硬件设施保障措施:

郑州世纪创联电子科技开发有限公司的信息服务器设备符合邮电公用通信网络的各项技术接口指标和终端通信的技术标准、电气特性和通信方式等,不会影响公网的安全。本公司的服务器托管于郑州中原路IDC机房放置信息服务器的标准机房环境,包括:空调、照明、湿度、不间断电源、防静电地板等。郑州中原路IDC机房本公司服务器提供一条高速数据端口用以接入CHINANET网络。系统主机系统的应用模式决定了系统将面向大量的用户和面对大量的并发访问,系统要求是高可靠性的关键性应用系统,要求系统避免任何可能的停机和数据的破坏与丢失。系统要求采用最新的应用服务器技术实现负载均衡和避免单点故障。

系统主机硬件技术

CPU:32位长以上CPU,支持多CPU结构,并支持平滑升级。服务器具有高可靠性,具有长时间工作能力,系统整机平均无故障时间(MTBF)不低于100000小时,系统提供强大的诊断软件,对系统进行诊断服务器具有镜象容错功能,采用双盘容错,双机容错。主机系统具有强大的总线带宽和I/O吞吐能力,并具有灵活强大的可扩充能力 配置原则

(1)处理器的负荷峰值为75%;

(2)处理器、内存和磁盘需要配置平衡以提供好效果;(3)磁盘(以镜像为佳)应有30-40%冗余量应付高峰。(4)内存配置应配合数据库指标。(5)I/O与处理器同样重要。系统主机软件技术:

服务器平台的系统软件符合开放系统互连标准和协议。

操作系统选用通用的多用户、多任务winduws 2003或者Linux操作系统,系统应具有高度可靠性、开放性,支持对称多重处理(SMP)功能,支持包括TCP/IP在内的多种网络协议。符合C2级安全标准:提供完善的操作系统监控、报警和故障处理。应支持当前流行的数据库系统和开发工具。系统主机的存储设备 系统的存储设备的技术

RAID0+1或者RAID5的磁盘阵列等措施保证系统的安全和可靠。I/O能力可达6M/s。提供足够的扩充槽位。系统的存储能力设计

系统的存储能力主要考虑用户等数据的存储空间、文件系统、备份空间、测试系统空间、数据库管理空间和系统的扩展空间。服务器系统的扩容能力

系统主机的扩容能力主要包括三个方面: 性能、处理能力的扩充-包括CPU及内存的扩充 存储容量的扩充-磁盘存储空间的扩展

I/O能力的扩充,包括网络适配器的扩充(如FDDI卡和ATM卡)及外部设备的扩充(如外接磁带库、光盘机等)

2、软件系统保证措施:

操作系统:Windows 2003 SERVER操作系统 防火墙:金盾防火墙1000M硬件防火墙

Windows 2003 SERVER 操作系统和美国微软公司的windowsupdate站点升级站点保持数据联系,确保操作系统修补现已知的漏洞。

利用NTFS分区技术严格控制用户对服务器数据访问权限。

操作系统上建立了严格的安全策略和日志访问记录.保障了用户安全、密码安全、以及网络对系统的访问控制安全、并且记录了网络对系统的一切访问以及动作。系统实现上采用标准的基于WEB中间件技术的三层体系结构,即:所有基于WEB的应用都采用WEB应用服务器技术来实现。

中间件平台的性能设计:

可伸缩性:允许用户开发系统和应用程序,以简单的方式满足不断增长的业务需求。安全性:利用各种加密技术,身份和授权控制及会话安全技术,以及Web安全性技术,避免用户信息免受非法入侵的损害。

完整性:通过中间件实现可靠、高性能的分布式交易功能,确保准确的数据更新。可维护性:能方便地利用新技术升级现有应用程序,满足不断增长的企业发展需要。互操作性和开放性:中间件技术应基于开放标准的体系,提供开发分布交易应用程序功能,可跨异构环境实现现有系统的互操作性。能支持多种硬件和操作系统平台环境。

网络安全方面:

多层防火墙:根据用户的不同需求,采用多层高性能的硬件防火墙对客户托管的主机进行全面的保护。

异构防火墙:同时采用业界最先进成熟的金盾防火墙硬件防火墙进行保护,不同厂家不同结构的防火墙更进一步保障了用户网络和主机的安全。

防病毒扫描:专业的防病毒扫描软件,杜绝病毒对客户主机的感染。

入侵检测:专业的安全软件,提供基于网络、主机、数据库、应用程序的入侵检测服务,在防火墙的基础上又增加了几道安全措施,确保用户系统的高度安全。

漏洞扫描:定期对用户主机及应用系统进行安全漏洞扫描和分析,排除安全隐患,做到安全防患于未然。

金盾防火墙硬件防火墙运行在CISCO交换机上层提供了专门的主机上监视所有网络上流过的数据包,发现能够正确识别攻击在进行的攻击特征。

攻击的识别是实时的,用户可定义报警和一旦攻击被检测到的响应。此处,我们有如下保护措施:

全部事件监控策略 此项策略用于测试目的,监视报告所有安全事件。在现实环境下面,此项策略将严重影响检测服务器的性能。

攻击检测策略 此策略重点防范来自网络上的恶意攻击,适合管理员了解网络上的重要的网络事件。

协议分析 此策略与攻击检测策略不同,将会对网络的会话进行协议分析,适合安全管理员了解网络的使用情况。

网站保护 此策略用于监视网络上对HTTP流量的监视,而且只对HTTP攻击敏感。适合安全管理员了解和监视网络上的网站访问情况。

Windows网络保护 此策略重点防护Windows网络环境。

会话复制 此项策略提供了复制Telnet, FTP, SMTP会话的功能。此功能用于安全策略的定制。

DMZ监控此项策略重点保护在防火墙外的DMZ区域的网络活动。这个策略监视网络攻击和典型的互联网协议弱点攻击,例如(HTTP,FTP,SMTP,POP和DNS),适合安全管理员监视企业防火墙以外的网络事件。

防火墙内监控 此项策略重点针对穿越防火墙的网络应用的攻击和协议弱点利用,适合防火墙内部安全事件的监视。

数据库服务器平台

数据库平台是应用系统的基础,直接关系到整个应用系统的性能表现及数据的准确性和安全可靠性以及数据的处理效率等多个方面。本系统对数据库平台的设计包括: 数据库系统应具有高度的可靠性,支持分布式数据处理; 支持包括TCP/IP协议及IPX/SPX协议在内的多种网络协议;

支持UNIX和MS NT等多种操作系统,支持客户机/服务器体系结构,具备开放式的客户编程接口,支持汉字操作;

具有支持并行操作所需的技术(如:多服务器协同技术和事务处理的完整性控制技术等); 支持联机分析处理(OLAP)和联机事务处理(OLTP),支持数据仓库的建立;

要求能够实现数据的快速装载,以及高效的并发处理和交互式查询;支持C2级安全标准和多级安全控制,提供WEB服务接口模块,对客户端输出协议支持HTTP2.0、SSL3.0等;支持联机备份,具有自动备份和日志管理功能。

二、信息安全保密管理制度

1、信息监控制度:

(1)、网站信息必须在网页上标明来源;(即有关转载信息都必须标明转载的地址)(2)、相关责任人定期或不定期检查网站信息内容,实施有效监控,做好安全监督工作;(3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理; A、反对宪法所确定的基本原则的;

B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; C、损害国家荣誉和利益的;

D、煽动民族仇恨、民族歧视、破坏民族团结的; E、破坏国家宗教政策,宣扬邪教和封建迷信的; F、散布谣言,扰乱社会秩序,破坏社会稳定的;

G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; H、侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。

2、组织结构:

设置专门的网络管理员,并由其上级进行监督、凡向国际联网的站点提供或发布信息,必须经过保密审查批准。保密审批实行部门管理,有关单位应当根据国家保密法规,审核批准后发布、坚持做到来源不名的不发、为经过上级部门批准的不发、内容有问题的不发、三不发制度。

对网站管理实行责任制

对网站的管理人员,以及领导明确各级人员的责任,管理网站的正常运行,严格抓管理工作,实行谁管理谁负责。

三、用户信息安全管理制度

一、信息安全内部人员保密管理制度:

1、相关内部人员不得对外泄露需要保密的信息;

2、内部人员不得发布、传播国家法律禁止的内容;

3、信息发布之前应该经过相关人员审核;

4、对相关管理人员设定网站管理权限,不得越权管理网站信息;

5、一旦发生网站信息安全事故,应立即报告相关方并及时进行协调处理;

6、对有毒有害的信息进行过滤、用户信息进行保密。

二、登陆用户信息安全管理制度:

1、对登陆用户信息阅读与发布按需要设置权限;

2、对会员进行会员专区形式的信息管理;

3、对用户在网站上的行为进行有效监控,保证内部信息安全;

安全信息 篇5

第一篇:中小企业信息安全管理问题分析

摘要:信息安全管理的有效落实,是新时期中小企业战略性发展的重要保障。本文分析中小企业信息安全管理中存在的问题与不足,并以此作为阐述的切入口,从体系的建立、制度的完善等方面,阐述新时期深化中小企业信息安全管理的应对措施。

关键词:中小企业;信息安全管理;制度

开放的互联网环境,快速发展的网络科技,都强调中小企业在立

足发展的同时,要着力于企业信息安全管理工作的开展。这是基于自身发展的内在要求,也是优化内控管理的重要之举。当前,中小企业信息安全管理问题突出,无论是制度的不完善性,还是管理体系的缺乏,都需要中小企业应立足于实际的经营管理需求,建立起完善的信息安全管理体系,并制定完善的管理制度,满足企业经营发展的需求,提高企业信息安全管理能力。

中小企业信息安全管理中存在的问题

1.1 对信息安全管理缺乏重视,安全管理流于形式

在网络信息时代,构建安全的信息环境是企业构建可持续发展战略的重要保障。在企业内控管理的优化与调整中,信息安全管理是其重要部分。然而,由于企业管理层缺乏足够重视,导致企业信息安全管理落实不到位。特别是对于中小企业而言,一是缺乏足够的资金投入,在安全信息管理的人员配置、硬软件设施的购买等方面,难以满

足企业信息安全管理的需求;二是中小企业信息化建设起步晚,缺乏一定的发展基础,信息安全管理措施不足。因此,中小企业在信息安全管理过程中,面临管理发展的尴尬与瓶颈,缺乏信息安全管理的基础建设,滞后于企业可持续发展的现实需求。

1.2 信息安全管理技术落后,难以构建完备的信息安全管理体系

快速发展的网络信息技术,推动中小企业现代信息化的建设,但也给企业信息安全管理带来新的要求。在传统的网络环境中,依托简单的加密技术、防火墙,便可以为企业信息安全管理构建完善的防御体系。但是,日益频繁的黑客、病毒攻击,强调信息安全管理技术的先进性,为企业构建完备的信息安全管理体系。而中小企业在信息安全管理体系的构建中,管理体系不完善,信息安全管理技术落后,单一的安全防御结构,显然难以确保信息安全管理工作的全面开展,企业信息安全问题突出。

1.3 信息安全管理制度不完善,缺乏完善的制度保障

完善的管理制度是规范和引导信息安全管理的重要保障。中小企业在发展过程中,更多地强调短期经济效益的追求,而忽视长远发展战略的构建。信息安全管理制度的建立,与企业经营管理制度的建立相分离,导致信息安全管理制度的主体地位不突出,制度的完善性、制度执行的保障性都存在明显不足。企业职工安全意识薄弱,在计算机操作等方面,浏览不安全网站,私自下载软件,对企业信息安全系统造成威胁。此外,企业计算机安全防御体系存在漏洞,相关的杀毒软件未能及时更新,为黑客、病毒攻击创造了一定的内在基础。

深化中小企业信息安全管理的应对措施

2.1 建立健全信息安全管理体系,提高安全管理的有效性

为更好地满足发展的需求,中小企业应重视信息安全管理体系的建立,优化现行的信息安全管理。中小企业在建立信息安全管理体系的过程中,应抓好三个方面的工作:一是信息安全管理体系应立足于企业的实际情况,针对企业的生产经营需求,建立具有企业特色的安全管理体系;二是着力于安全评估标准的建立,确保安全管理的科学化;三是强化企业信息安全文化的建立,规范并引导职工正确的思想行为。如图 1 所示,是中小企业信息安全管理模型。从图 1 可知,在信息安全管理体系的构建中,安全维度的建立从资源安全、技术安全和管理安全三个维度,全方位为企业信息安全管理构建良好的安全管理模式。这对于中小企业而言,不仅提高了信息安全管理的有效性,也推进了企业信息现代化建设,对企业可持续发展具有十分重要的意义。

2.2 建立健全信息安全管理制度,为安全管理提供制度保障

中小企业在内控管理方面,缺乏管理制度的有力保障。特别是信息安全管理制度的缺失,不利于企业内控管理工作的全面开展。因此,企业要扎实推进信息安全管理制度的建立,从组织部门的设立、管理责任的落实、人员的配置等方面,确保信息安全管理有效开展。同时。结合企业的实际情况,构建完善、可靠的信息安全防范体系。此外,企业要强化对信息安全管理工作的重视,从责任到人,到主要领导亲自负责,确保信息安全管理落地,也确保信息安全契合企业经营管理的内在需求,营造安全可靠的网络信息环境。

2.3 提供完备的技术保障,构建信息安全防范体系

在开放式互联网环境下,企业安全管理所面临的完全问题比较突出。多元化的问题风险,强调中小企业构建信息安全防范体系的必要性。信息安全防范体系的构建,建立在完备的技术保障之上。先进的杀毒软件、防火墙技术等,都是企业构建信息安全防范体系所必需的技术保障。对于黑客、病毒的恶意攻击,需要中小企业提高信息安全防范等级。如图 2 所示,是典型的 Internet/Intranet 防火墙设置。防火墙技术作为安全防范体系的重要组成部分,在企业信息安全防范中起到十分重要的作用。内外网络之间搭建起防范屏障,很大程度上能够确保企业的网络信息安全,保障企业网络操作正常进行。因此,无

论是杀毒软件还是防火墙技术,都是中小企业构建安全防御体系所必要的技术保障。此外,随着黑客、病毒的不断升级,也强调企业应不断更新杀毒软件,安装配置更高的防火墙等技术,从而提高企业信息安全防御能力,确保中小企业的信息安全。

结语

综上所述,中小企业所面临的信息安全管理问题比较突出。多样化问题强调中小企业在信息安全管理的过程中应扎实做到:(1)建立健全信息安全管理体系,提高安全管理的有效性;(2)建立健全信息安全管理制度,为安全管理提供制度保障;(3)提供完备的技术保障,构建信息安全防范体系。从本质上优化中小企业信息管理策略,确保企业信息安全,是推进企业可持续发展的重要基础,从而不断加速中小企业的现代化建设。

参考文献

[1]潘爱武.谈中小企业信息安全问题及对策[J].东方企业文化,2012(17).[2]江丽.我国中小企业融资难原因分析及对策[D].南昌:江西财经大学,2014.[3]陈俊豪.浅析中小企业电子商务中的信息安全问题[J].中国商贸,2010(11):142-143.[4] 徐 黎 源.中 小 企 业 信 息 安 全 管 理 模 型 [J].科 技 经 济 市场,2009(9):88-89.[5]赵晓华.网络环境下河北中小企业信息安全问题研究[J].科技资讯,2013(11):140-141.——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

第二篇:信息安全管理中信息安全态势分析

摘要:信息安全管理是确保信息安全的重要基础。它更强调信息分析技术等的有效应用,从而为信息安全管理提供更完备的分析体系。本文研究信息安全动态分析,从微观动态分析、宏观动态分析两个方面,阐述信息安全态势分析在信息安全管理中应用,旨在强化对信息安全动态分析的认识,并为今后相关领域的研究提供一定的参考。

关键词:信息安全;管理;动态分析;微观;宏观

信息安全管理是一项复杂而系统的工作。安全管理的有效性、全面性,都强调信息动态分析的有效开展,从而为信息安全管理提供定量化的安全分析。当前,信息安全动态分析已广泛应用于信息安全管理中,通过宏观动态分析与微观动态分析,为信息安全管理提供了更加完善、科学的管理依据,提高了信息安全管理能力。当前,复杂的信息安全环境强调动态分析的立足点不仅仅在于构建局域性的安全环境,更强调立足于企业的战略性发展,从而为企业发展提供重要依据。因此,本文研究的重点在于如何依托动态分析,对信息安全管理进行优化与与调整,从而提高信息安全管理的有效性、科学性。

信息安全管理中宏观态势分析的应用

在信息安全管理中,宏观态势分析主要在于微观技术领域。基于有效的评估、预测,对信息安全的情况进行分析。一般情况下,宏观动态分析主要从稳定性、脆弱性及威胁性等几个方面对信息安全进行

描述,从而为信息安全管理构建多元化的发展基础。宏观动态分析在企业信息安全管理中的应用主要包括以下几个方面。

1.1 企业战略发展的构建及核心业务、资产

在多元化的市场环境下,企业战略性发展的构建很大程度上依托于企业信息安全管理的推进,以更好地实现企业的战略性发展目标。为此,在宏观动态分析中,需要对企业未来一段时间(一般为 3-5 年)的战略发展变迁及核心业务、资产等情况进行考虑分析,这是动态分析助力企业战略发展的内在要求。例如,在宏观动态分析中,应针对企业的生产经营情况,确认核心业务、资产是否出现转移;核心资产是否出现折旧等。这对于企业战略性发展的构建以及战略性发展目标的达成,都具有十分重要的现实意义。

1.2 信息安全环境的发展趋势

网络信息时代的快速发展,强调宏观动态分析应对信息安全环境的发展趋势进行分析,这对于提高企业信息安全管理能力至关重要。对于现代企业而言,信息安全管理的开展一方面要基于自身实际情况,如业务、系统等,考虑自身内在信息安全的影响因素;另一方面,也要对信息技术的发展趋势、信息安全环境等进行重点考虑,针对可能引发额外风险的重点因素,重点考虑,重点防范,实现更有价值的信息安全管理。

1.3 社会环境及法律法规的影响要求

在企业生产经营发展的过程中,经济 对信息安全的影响,相关法律法规对企业经营的要求,都是动态分析中需要着重考虑和分析的要素。在宏观动态分析中,以上三点要素在风险定量评估中能够起到重要的指导作用。对实际操作情况而言,可以利用“Threat(威胁)=impact×likelihood(影响×可能性)”对风险影响进行表示。基于动态分析对风险实现定量评估,这对于信息风险管理而言,无疑具有重要的意义,可提高信息安全管理的针对性、有效性。当然,对于该公式,可以进行适当拓展,进而将风险的表达更加全面。即有“Risk(威胁)=asset×vulnerability×threat(资产×脆弱性×威胁)”由此可以知道,宏观层面的因素对“威胁”值起到了至关重要的影响。无论是社会环境,还是安全环境趋势,其值的增加都是构成威胁的重要来源。与此同时,基于宏观动态分析,为企业战略性的安全管理提供了一定的参考依据,且对微观动态分析提供了量化的重要依据。这进一步强化了动态分析的针对性,并对企业信息安全建设提供指导。

信息安全管理中微观态势分析的应用

在微观动态分析领域,无论是理论研究还是实践操作,都已发展到一定程度。理论与实践并重的应用及发展情形,强化其在企业信息安全管理中的重要作用。在对微观动态分析中,需要提及“Endsley 模型”。该模型最大的亮点在于将感知进行划分,分为“感知”“理解”“预测”三个层次,进而强化信息处理能力。“Endsley 模型”的成功构建,推动了动态分析在信息安全管理中的应用和推广。在“Endsley 模型”基础上,美国提出了“JDL 模型”。该模型在优化控制与管理功能等方

面进行有效优化与调整,进而提高了模型的应用性及实用价值。如图1 所示,是“JDL 模型”的应用图。从图 1 可以知道,基于数据采集、预处理及 关联性识别等功能模块的实现,进一步提高了动态分析的实效性。通过模型的不断优化与调整,强调模型在功能构建上更好地满足于信息安全管理的现实需求。与此同时,在模型不断优化、技术不断发展的大环境下,微观动态分析技术已逐步成熟,并在信息安全管理平台中得到有效应用。无论是在应用效果还是应用价值上,都表现出微观动态分析在信息安全管理中应用的重要性,对推进信息安全管理现代化发展起到重要的推动作用。因此,这也是大力发展动态分析技术,拓展其在信息安全管理领域应用发展的重要基础。微观动态分析的应用在很大程度上推动了动态分析技术的发展,也深化其在信息安全管理领域中的应用价值。当前,随着信息技术的不断发展、模型的不断优化,其在应用中的性能也在逐步提升,尤其是在风险分析、应急响应处理等方面。这些功能的优化与完善,有助于信息安全管理系统的构建,满足现代信息安全管理的现实需求。

结语

综上所述,信息安全管理是一项技术性强、系统性复杂的工作,强调技术性发展的完备性,更强调动态分析在其中的有效应用。当前,随着动态分析技术的不断发展,它在信息安全管理中的应用日益广泛。尤其是微观动态分析在信息安全管理平台的应用,进一步提高了动态分析的实际应用价值。本文阐述的立足面在于两点:一是基于宏观层面的动态分析,为企业战略性构建及发展环境的分析起到重要的指导性意义;二是基于微观层面的动态分析,依托各种模型的建立与优化(如“Endsley 模型”“JDL 模型”),强化动态分析的实际应用价值。此外,随着微观分析技术的不断发展,它在信息安全管理平台中的应用对推动微观动态分析技术应用及发展,具有十分重要的意义。

参考文献

[1]李汉巨,梁万龙,刘俊华.信息安全管理现状分析[J].信息与电脑,2013(11).[2]高鹏.电力企业信息安全问题探讨[J].行政事业资产与财务,2013(8):131.[3]王伟.资源视角的电力企业信息系统运维风险分析[J].西安邮电大学学报,2013(1):121-124.[4]毕海英.信息安全产品的现状及态势分析[J].现代信息技术,2013(7).[5]梁晶晶,黄河涛.局域网安全问题的现状及技术分析[J].科技信息,2010(26).[6]安睿.基于 bagging 的电力信息安全态势分析系统的研究与实现[D].:华北电力大学,2012.——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

第三篇:人事 信息安全管理思考

人事 是人事、组织、劳资等部门在培养、选拔和使用人员的工作活动中形成的,是个人经历、学历、社会关系、思想品德、业务能力、工作状况以及奖励处罚等方面的原始记录,是个人参与社会方方面面活动的记载和个人自然情况的真实反映。人事 信息安全管理是指存在于人事 信息的收集、整理、保管、鉴定、统计和提供利用全过程的安全管理活动。由于人事 涉及每个人的切身利益,如何实现人事 信息安全管理效率的最大化无疑成为了当前关注的重点话题。

一、加强人事 信息安全管理的必要性

1、人事 自身性质决定信息安全管理的重要性

人事 具有真实性、动态性、现实性、专业性、机密性等特点,它与个人职称申报、定级、政审等紧密联系在一起,是综合考察及使用的重要依据之一,更是对流动人员管理的重要凭证。当前我国养老、医疗、失业保险等福利政策的制定、完善、推广也是与人事 密切关联。因此,必须要全面加强人事 信息安全管理,保障人事 资料的完整性、真实性及有效性。

2、人事 信息安全管理的现实紧迫性

人事 信息安全管理的现实紧迫性主要体现在人事 对国家、用人单位及个人都具有至关重要的作用方面。从目前我国人事 信息管理的现状来看,弃档、死档、无头、丢失、资料失真等问题较为普

遍,给国家、用人单位及个人带来了巨大的损失,同时也造成了当前人事 管理效率的低下。因此,就必须进一步加强人事 信息安全管理,以强化人事 的社会功能。

3、人事 信息安全管理的技术可行性

信息时代快速发展的今天,新一代信息技术已经广泛渗透到我们的日常生活、学习和工作中。但是许多地区的人事 信息安全管理出于安全和保密的原则,其管理模式还是停留在纸质载体上,这俨然与当前社会信息化发展格格不入。为此,在保障人事 信息安全与保密的前提之下,应当适当的引入新一代信息技术,便于快速、方便的利用。总体而言,新一代信息技术既呼唤现有人事 管理的深化改革,同时又为人事 信息安全管理提供了有力的支撑条件。

二、当前人事 信息安全管理存在的突出问题

1、人事 信息安全管理基础设施滞后

本文人事 信息安全管理基础设施特指计算机网络系统、通信系统、电力分配系统等新一代信息网络技术手段,可实现人事 信息管理的简单化。由于人事 信息安全管理基础设施的滞后,包括人事 设备落后、运行环境恶劣、设备兼容匹配性差、信息存储介质保管环境等问题,又可直接导致人事 信息安全面临灾难性的后果。在这个过程中,人事 信息安全管理基础设施一旦发生致命性的损坏,就会使所有产生、流转和保管的人事 电子资料出现数据错误,不可读取或是全部丢失,严重威胁人事 信息安全。

2、人事 信息安全管理系统比较脆弱

人事 信息安全管理系统比较脆弱也是当前人事 信息安全管理存

在的一个突出问题。例如,人事 计算机网络可以提供相互交流的平台,也可间接影响到人事 信息安全。当人事 计算机网络出现硬件故障、软件故障或者其他技术性故障都会直接威胁到人事 信息安全。又例如,在人事 信息安全系统设计的过程中,受到设计者本身的技术能力和设计模式的限制,会给人事 信息安全管理系统留下不同程度的缺陷或漏洞。如再出现人事 信息安全管理人员在人事 资料的传送、存储及处理过程中的违规操 况,也会 削弱人事 信息安全管理系统的稳定性,威胁人事 信息安全。

3、人事 信息安全管理人员责任意识落后

人事 信息安全管理人员责任意识落后,主要体现在对人事 信息安全管理的认识不足、重视程度不够、责任心不强,从而不能够及时发现并处理人事 信息安全管理中已存在的漏洞以及可能出现的安全隐患。同时,在实践操作过程中,部分人事 信息安全管理人员未能严格执行按期修改人事 信息安全管理系统密码等操作规程,降低了人事 信息安全程度。

三、加强人事 信息安全管理的实现途径

1、完善人事 信息安全管理法规与标准

完善人事 信息安全管理法规与标准,是在严格遵守人事 工作法律、法规、标准的同时,要求各级人事 管理部门还需结合本单位的实际情况制定有效的标准规范,且该规范还需要做到与相关法律法规相协调,与现行人事 信息安全管理的实践工作相配套,最大程度上确保人事 信息不丢失、不损坏、不失真、不泄密。同时,完备的人事 信息安全管理法规与标准,还要通过多种形式的活动提升自身和社会法律意识,真正建立一套以更好的维护人事 信息安全。完善人事 信息安全管理法规与标准。

2、建立人事 信息安全管理保障应急机制

结合当前人事 信息安全管理的新形势,从保护国家资源战略的高度出发,必须要建立人事 信息安全管理保障应急机制,预先估计潜在的危机和后果,提升人事 信息安全管理的处置能力,做好全方位的应急准备。要建立人事 信息安全管理责任制度,制定人事 和电子 保管、保密和利用操作流程,完善人事 的鉴定程度和方法,并对人事 信息安全管理制度的执行情况进行定期督查,确保各项制度能够高效、准确的运行。

3、强化人事 信息安全管理人员责任意识

强化人事 信息安全管理人员责任意识,首先需要人事 管理部门领导和 管理工作者树立正确的人事 信息安全管理观念,坚持“积极防御”、“综合防治”、“以防为主”、“防治结合”的方针,不断增强人事 信息安全管理的使命感、责任心,并提升人事 信息安全管理部门对建立和发展人事 信息网络的认识程度。同时也要重视人事 信息安全

管理人员的思想 和职业道德教育,多渠道、有目的的对 管理人员进行业务培训。通过开展形式多样的人事 信息安全管理教育活动,保障其深刻认识人事 信息安全管理的重要性。

——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

第四篇:金保工程信息安全建设强化策略

摘要:金保工程信息安全建设能够确保我国电子政务信息平台有效工作,由于金保工程主要是应用电子信息技术对国家、省级、市级三个级别政府机构的基金监管、公共服务、宏观决策等工作进行数据统计和管理,因此,强化金保工程信息安全建设是对国家信息安全负责的重要体现。

关键词:金保工程;信息安全建设;建立健全管理制度;提高安

全技术水平

金保工程信息安全建设是我国三个级别政府机构电子政务信息安全的重要保障,其体现了我国现代化信息技术水平,因此,在强化金保工程信息安全建设时首先要加强我国现代化信息建设,培养大量现代化信息高端技术人才,在电子政务信息技术软件的设计中运用高端技术以保证金保工程信息安全建设。

金保工程概述

1.1 金保工程概念

金保工程是指我国应用现代电子信息技术对国家、省级和市级这三个级别政府中的公共服务、基金监管、宏观决策和社会保障四项基

本业务功能进行数据分析和统筹,最终使全国的劳动保障等电子政务工程统一。

1.2 金保工程特点

金保工程的具体特点包括以下几个方面。第一,金保工程的建设标准统一,具体包括信息技术标准统一和业务规范统一两个方面。其中信息技术标准统一是指信息技术中的 IP、接口、域名、和安全等方面统一[1]。业务规范化统一是指金保工程的业务工作流程从国家到省级再到市级按照严格的上下级规范进行统一标准。第二,金保工程具有纵向建设、横向对接一体化的特点。具体是指在金保工程建设工作中要从国家大局出发,对中央、省级和市级统一规划标准,在业务上的对接要进行一体化规划。

金保工程信息安全建设现状

目前,我国金保工程信息安全现状如下。第一,在国家金保工程信息安全建设管理中存在管理制度不够完善的问题。金保工程信息技术安全建设管理者没有建立完善的信息安全管理制度,在信息安全管理中没有行之有效的管理制度和管理原则。在金保工程信息安全管理工作中对管理人员的工作缺乏约束力,因此,导致金保工程的信息安全得不到有效保障[2]。在金保工程信息安全管理中没有建立健全奖惩制度,使信息安全管理人员在信息安全管理工作中缺乏对工作的热情和积极性,使他们在工作中出现怠慢工作的现象,影响了金保工程信息安全管理工作效率。第二,管理人员的信息安全管理意识不足。金保工程信息安全管理人员属于国家公务人员,目前部分管理人员工作态度不够端正,在信息安全管理工作中缺乏一定的责任心。其缺乏职业道德,在工作中出现混日子的问题。同时由于信息安全管理人员在入职前对其专业技能有严格要求,而在入职后由于工作态度的问题及信息安全管理意识不到位,导致没有继续加强职业技能学习与训练,使专业技能水平停滞不前,影响了金保工程信息安全技术升级,进而影响到我国金保工程信息安全管理质量。第三,由于我国信息技术起步较晚,因此,我国的信息技术水平在一定程度上与发达国家之间存在一定差距。而金保工程中对国家劳动保障等业务一体化电子政务管理存在大量 信息,因此,金保工程信息安全管理需要高端信息技术作为保障。目前,由于我国各行业对信息技术人才需求剧增,导致信

息技术人才供不应求,同时我国对信息技术人才的物质保障不及其他发达国家,也导致了大量超高端信息技术人才外流,使我国金保工程信息安全管理部门人才缺失,影响了金保工程信息安全建设质量。

强化金保工程信息安全建设的对策

3.1 建立健全管理制度

由于在我国金保工程信息安全建设中存在信息安全管理部门管理制度不健全的现状,影响了我国金保工程信息安全[3],因此,信息安全管理部门应建立健全管理体制,在信息安全管理制度中严格规范金保工程信息管理工作,将信息安全责任严格落实到每一位管理人员身上,使信息安全管理人员在工作中明确自身职责,避免由于职责不明导致部分人员消极怠工,为工作中的不负责任找借口。同时信息管理部门应制定严厉奖惩制度,给予积极工作表现优异的管理人员经济奖励和职称奖励,使表现出色的管理人员充分调动工作积极性,进而为

其他工作人员树立榜样。对在信息安全管理工作中缺乏责任心,混日子的工作人员给予降级惩罚,对在信息安全工作中由于不负责任导致出现严重信息安全问题的管理人员给予辞退的惩罚。这种严厉的奖惩制度能够起到立竿见影的作用,同时由于经济利益的驱使也能够充分调动信息安全管理人员的工作积极性。

3.2 提高管理人员安全建设意识

提高金保工程信息安全管理人员的安全建设意识,能够有效提高金保工程信息建设安全度。提高信息安全管理人员的安全意识,首先要提高他们的职业道德素质。信息安全管理部门应定期对信息安全管理人员进行职业道德素质培训,使他们时刻保持良好的职业道德素质,使其对金保工程信息安全管理工作有正确认识[4]。在培训信息安全管理人员的职业道德素质时,应重点培训金保工程信息安全的重要性,使管理人员意识到信息安全管理是保障 信息安全的重要前提,的外漏将会影响社会生活的安全稳定和人们的生命财产安全,因此,信息管理人员的信息安全管理工作具有重要意义。信息安全管理人员意识到自身工作对国家与社会的重要性,就会重新审视自己的工作,从而

充分自身的信息安全建设意识,使我国金保工程信息安全建设得到有效保障。

3.3 提高安全技术水平

由于金保工程是利用现代信息技术开展政府电子政务信息工作的,因此,信息技术水平直接影响金保工程信息安全。根据我国现阶段高端和超高端电子信息技术人才供不应求的局面[5],国家应大力扶持信息技术院校培养大量信息技术人才,同时对超高端信息技术人才委以重任,给其丰厚薪资报酬以吸引大量信息技术人才不断研发和更新信息安全系统,开发出更安全的信息安全软件为政府所用,为我国金保工程信息系统提供安全保障[6]。另外,还应进一步建立健全安全防护体系,对重要信息进行加密传输,避免信息在传输过程中被窃取;配备实时监控及入侵检测系统,加强对重要网段和关键服务器的保护;采用网络防病毒系统,并与单机防病毒软件相结合;建立重要系统数据的备份机制,并实现关键主机系统的冗余备份和灾难恢复;建立服务于金保工程信息系统的数字认证服务,利用数字证书系统实现重要数据的加密传输、身份认证等。从而最大程度地确保金保工程的安全,提高金保工程信息安全建设水平。

结语

随着我国信息技术飞速发展,各级政府部门采用电子政务信息平台进行办公。我国金保工程通过现代化信息技术对中央、省级和市级进行劳动保障等业务的统一,使国家政府部门实时有效开展国家上下级别政府部门之间的工作,使国家各级政府部门的工作得到统一规范,促进了国家社会发展。由于信息技术中存在一定的信息安全问题,导致国家金保工程信息安全受到威胁,对我国机密信息安全不利,因此,加强金保工程信息安全建设势在必行。

参考文献

[1]朱国丰.金保工程:建设统一规范的公共服务网络[N].中国劳动保障报,2008-10-30(003).[2]张竹松.社会保障工作要重视“金保工程”信息安全建设[N].大理日报(汉),2013-11-30(A03).[3] 洪 黎 明.医 保 跨 省 联 网 还 需 政 策 发 力 [N].人 民 邮电,2014-04-21(006).[4]秦子龙.中国电子政务信息安全现状与策略(二)[N].政府采购信息报,2013-07-19(007).[5]秦子龙.中国电子政务信息安全现状与策略(一)[N].政府采购信息报,2013-07-12(007).[6]边玉芳.服务下沉做贴近百姓的好帮手[N].中国劳动保障报,2010-01-09(006).——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

第五篇:移动互联网的信息安全研究

【摘要】科学技术的进步推动了移动互联网技术的发展,移动互联网被广泛应用于生产和生活中的同时,也面临着一些发展问题,在信息传输和应用方面存在较大的安全问隐患,必须针对移动互联网应用中的问题制定有效的对策,加强信息的安全管理。本文结合移动互联网应用过程中暴露的安全问题,提出了移动互联网信息安全管理策略。

【关键词】移动互联网;信息安全;策略探讨

中国移动互联网发展于 2005 年,目前以 WAP 为主要的信息传输方式。在国内移动互联网产品不断完善的过程中,用户的上网速度和上网体验发生了重大的改变,多种通信产品成为移动互联网应用的主流。移动互联网用户将信息交换作为重要业务,因此信息交换的安全性成为人们的关注的热点。针对目前移动互联网产品应用中的安全问题,必须制定有效的防护措施,保证信息安全。近几年我国电力行业保持着较快的发展速度,作为国民经济的基础产业,电力产业也取得了很大的成绩,发电机容量和发电量居世界第二位。随着我国国民经济的快速发展和人民生活水平的不断提高,对电力的依赖程度也越来越高。电力需求与国民经济密切相关,电力弹性系数反映了用电增长速度与国民经济增长速度的相对关系。

移动互联网与电力建设背景分析

随着电网基础和分布式发电技术的改革,现代化输电和配电将体现出智能化特点,最大限度地节约能源,新能源技术也将重新定义人类新生活,其中移动互联网作为重要的纽带将电网技术和多种智能终端设备联系起来,为了人们的生活提供了便利。中国是全球最具活力的新兴市场,随着移动互联网的发展,智能设备成为人们生活的伴侣,近年来电力开发行业将移动互联网应用到电力建设中,很大程度上促进了电网建设的加速,电工产业不断优化升级。另外,在移动互联网兴起的过程中,电力开发生产技术不断发展,电力企业的营销模式也将发生巨大的转变。目前 4G 网络引领移动互联网发展,移动 APP 为电力生产带来了便利,以电力建设中的焊接工作为例,微信、QQ、拍照、微摄影、WPSOffice 办公平台、备忘录等智能 APP 功能在焊接工作中的作用日益重要,有利于办公平台的优化,移动互联网成为计划、任务、进度管理、会议通知、质量管理等的重要工具。为了拍出高清图片,焊接人员更新智能拍照软件,记录焊接的影像资料,通过微信、QQ 群在线交流,在施工过程中,充分应用 WPSOffice 办公平台软件,在施工现场查阅焊接规程、技能考核等文件,将智能终端作为迷你办公室,很大程度上提高了管理水平。移动互联网的发展带动信息消费的增长,信息消费的发展空间更加广阔,以电子商务和移动互联网信息的消费迅速增长,电力开发企业借助这一发展优势,将其作为发展就会促进产业进步。移动互联网主要信息安全问题

2.1 移动 APP 在电力应用中的问题

随着智能电网建设进度的加快,很多智能型移动 APP 被应用于电力建设中,其中有管理方面的软件,也有用户端的缴费软件,层出不穷的第三方软件为人们的生活提供了便利,同时也暴露出一定的安全问题。例如移动 APP 恶意读取用户位置信息、泄露企业管理计划、云端数据丢失等,移动 APP 的安全问题也成为人们关注的热点,电力规划和建设过程中必须保障数据安全,维护用户利益。

2.2 运营模式引起的安全问题

移动互联网产品应用过程中,将多种信息交换业务作为核心,成为互联网中重要的运营模式,传统运营商将网络作为核心,运营商和移动互联网有着本质的区别[1]。当今社会有很多丰富的个性化服务进入移动互联网中,例如手机广告、视频、APP 等。同时移动互联网可以为用户提供多种增值服务,体现出鲜明的产品特色,多种业务内容也成为移动互联网业务发展的重点,因此不同个性化服务的供应商成为移动互联网快速发展的直接动力,但是在发展过程中也暴露出一些问题,例如供应商为了获取更高的经济效益,将一些骚扰广告和不健康内容添加到 WAP 网站上,用户误点击后将会收取一定的费用,在违背社会道德的同时,逐渐演变为严重的产业问题和社会问题。

2.3 由 IP 引起的安全问题

与传统的多级和多层通信网络不同,移动互联网应用扁平化网络技术,将 IP 化作为网络核心,但是 IP 网络本身具有较大的安全漏洞,自身也存在着较大的安全威胁。在网络信息技术不断发展和普及的过

程中,安全问题也受到广泛关注,多种网络攻击逐渐成为公众网络的主要危害,作为承载网络的核心部分也必将受到较大的影响。在核心网架构上,移动互联网的管理信息、用户信息和控制信息将会同步传输,终端用户可以随时访问核心网,将会把核心网暴露在用户端。在这种网络环境下,运营商的核心网络和业务网络中不断出现严重的安全问题,例如 2009 年 5 月 19 日晚 9 点左右,华南地区出现大面积网络故障,不仅网络连接出现问题,而且用户的信息安全也受到严重的威胁,专家分析后确认该问题由 DNS 的零日溢出引起的,对 DNS 进行大量的查询请求导致 DNS 服务器出现 DDOS 攻击,运营商的 DNS出现问题。互联网应用过程中 DNS 服务器出现较多 DDOS 攻击,形式也逐渐多样化,例如利用缓冲区溢出、应用较大流量堵塞带宽、伪造的 DNS 服务器发送大量的查询请求等。网络技术应用的同时,移动互联网向全 IP 化发展,原来只在互联网上出现的安全问题现已逐渐转移到移动互联网上。

2.4 智能终端引起的安全问题

目前移动互联网在网络接入方面表现出鲜明的多样化特征,不仅

仅应用一种网络接入方式,用户可以按照需求采取多种接入方法,随时都可以进行移动互联网访问。针对手机用户而言,上网的粘性和上网时长不断增加,因此手机网络也表现出常态化特征,用户在使用手机的过程中实现了碎片化沟通,信息类应用逐渐向娱乐和商务方向发展。与传统网络用户不同的是,移动互联网应用多种形式的终端设备,传统用户终端一般包括通信网的所中附属设备,而移动互联网全部应用智能终端。在移动互联网能不断完善和成熟的过程中,移动智能终端也逐渐表现出多样化的特点,智能终端也因此成为安全问题频发的部分,安全风险不断加大,移动智能终端在推动移动数据业务进步的同时,很多用户都将面临着信息安全问题。另外,移动智能终端表现出多样化和开放化特点的同时,信息交换的安全风险加大,在移动互联网发展的过程中,移动企业一直处于市场发展的主导地位,企业的发展重点依旧是移动智能终端的研究和探索,因此一定给你智能终端的安全性很容易被企业忽视,与移动智能终端相关的安全问题也会逐渐暴露[2]。例如,收集 APP 会恶意设置吸费部分或者不健康内容的连接,手机上网规模不断增大的同时,手机使用过程中的安全问题也将逐渐明显。移动互联网的开发软件层出不穷,收集第三方软件的研究人员也不断增多,在商业发展需求不断提高的同时,应用软件逐渐增多,但是目前在第三方软件的控制管理方面还存在缺陷,无法保障信息安全。例如有些手机软件恶意读取用户位置信息和短信内容,给用户信息安全带来了较大的威胁[3]。

移动互联网信息安全策略

3.1 完善信息安全法规建设

结合国内目前的情况来看,在互联网信息安全管理方面,立方层次较低,不同的层次见还存在一定的协调问题,目前已有的移动互联网法律还有待完善,将现有的法律应用于移动互联网建设中将会缺乏一定的科学性和权威性。目前,移动互联网接入过程中面临着较大的问题,移动互联网行业还没有施行手机实名制的法律,因此在移动互联网应用的过程中缺乏针对性的法律,无法对网民的行为构成有力的约束,也不能保护人们的信息安全。法律是移动互联网进行有效管控的保障。在完善法律法规的过程中,需要结合实际已发系诶套用户和移动互联网运营企业之间的关系,避免两者出现较大的业务矛盾。为了建立科学有效的移动互联网法律体系,必须结合国内的发展现状,勇于借鉴国外的方法,将信息安全和移动互联网安全 开,针对 额部分建立针对性的法律法规。结合国内移动互联网发展的实际情况,移

动互联网安全管理过程中的立法工作需要从以下三个方面着手:①完善手机实名制制度,加大隐私保护力度;②建立信息安全法,不断完善与当今移动互联网信息安全相关的法规;③不断加强对互联网管理和移动互联网管理的监督。

3.2 加快移动互联网信息安全机构建设

严格的立法是政府对移动互联进行监督管理的重要依据,结合国家移动互联网的发展形势,必须经信息安全管理和移动互联网安全管理分开。针对国内网络监督管理机构建设,需要通信网络的优势对移动互联网发展目标进行统一规划,为信息安全的管理和监督提供有利的依据[4]。针对国家级信息安全管理机构而言,必须在互联网信息安全管理的过程中切实负起责任,彻底改变信息安全制度制定过程中的问题。国家在建立统一的安全管理机构时,以法制建设为依托,设置专家咨询委员会,专家咨询委员会作为参谋机构的同时,对安全信息管理提供合理的建议。

3.3 完善移动终端管理方案

移动终端管理过程中,重点需要加大对安全技术的研究力度,将注意力集中到移动互联网手机安全技术方面。同时协调不同管理机构之间的关系,构建科学严谨的管理链条,完善安全管理部门的监督政策,公安部门加大查处力度,完善与司法环节相关的法规。用户应用手机的过程中,必须具有较高的安全意识,政府加强对用户的安全教育,同时对第三方软件商家进行有力的监督。企业单位不断加强内部保密机制,对涉密文件进行严格管理。

结束语

移动互联网不断发展的过程中,用户将重点放在智能产品的功能上,信息安全一直存在较大的安全隐患,为了保证移动互联网健康稳定发展,必须针对具体问题制定有效的对策。本文从移动互联网中暴

露的安全问题出发,提出了信息安全保障的策略,可以为移动互联网信息安全建设提供就借鉴。

参考文献

[1]罗军舟,吴文甲,杨明,等.移动互联网:终端、网络与服务[J].计算机学报,2011,34(11):202.[2]陈遥,夏亮亮,谭辉,等.移动互联网环境下终端与服务器安全交互的研究[J].南京信息工程大学学报,2015,7(5):142.[3]涂静,田增山,周非,等.移动互联网安全终端的设计与实现[J].电子技术应用,2013,39(10):162.[4]范红,杜大海,王冠,等.移动互联网安全测评关键技术研究[J].中兴通讯技术,2015,36(3):38.——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

第六篇:内网准入及终端管控在信息安全保护实践思考

【摘要】为防范政府部门、金融机构等单位敏感信息泄露、提高信息安全保护能力,本文从单位内网准入及终端管控技术入手,在分析研究两者技术原理的基础上,结合自身项目实践,给出了一种把住终端“准入”、“管住”两个关键环节的技术方案。实践证明,该方案有效提升了单位信息安全保护水平,达到了预期目标。

【关键词】内网准入;终端管控;信息安全保护

引言

对数据保密性要求高的政府部门、金融机构等单位,防止敏感信息泄露始终是一个严峻的课题。在信息安全保护实践中,各单位往往对数据集中的后台服务端投入精力较多,对来自终端的威胁重视不足。来自终端的威胁主要为两方面:一是内部网络接入层侵入。二是内部计算机终端安全管理失控。信息安全 调查经验表明,多数信息泄露安全 的突破口来自终端。因此,各单位在防范敏感信息泄露时,应对来自终端的威胁给予足够的重视,牢牢把住终端“准入”、“管住”两个关键环节。

原理分析

2.1 网络准入与终端安全之间的关系

内部网络准入,是指在人事管理层面识别用户身份后,通过技术手段给予合法用户、合法设备接入的过程。计算机终端安全,是指包含非法外联监控、移动存储管理等在内的一系列安全防范措施,是一个单位信息安全管理制度的技术化实现,构成了对合法接入终端的安全基线。达到终端安全基线是目的,网络准入是重要的前置保障手段。在实践中,只有把网络准入与终端管控结合起来,才能有效实现内网信息安全保护。

2.2 网络准入实现原理

当前国际主流的企业级实现技术主要有 802.1x 认证、安全网关认证等。实施 802.1x 认证方式的前提是交换机支持 802.1x 认证协议。交换机与认证服务器联动,根据认证服务器下发的认证结果,提供基

于端口的准入控制。这种认证方式的优势是若在接入层实施,终端互访控制力度很强。认证前,交换机接入端口关闭,终端完全隔离。认证后,接入端口开启,相同 VLAN 内的终端可以互访。缺点是实施、维护过程中网络部门的工作量很大,并且无法从原理上解决终端用户在交换机端口以下私接 HUB 的问题。实施安全网关认证方式需要在生产网络中添加硬件安全网关(防火墙)设备,旁路部署在核心交换机侧或汇聚交换机侧。然后通过在交换机上添加策略路由(Policybasedrouting),将需要认证的 IP 地址范围内终端流量上拉至安全网关进行身份认证。安全网关接收认证服务器下发的动态 ACL,对流量选择回注至交换机或丢弃,从而达到网络准入的效果。这种认证方式的优势是配置实施简单,对现有生产网络改动要求小,并且因为采取三层认证方式,对人员、部门迁移支持性好,同时还能够有效防止私接 HUB 的情况。缺点是由于控制点在核心侧或汇聚侧,安全网关对终端之间的互访行为控制力度较弱。

2.3 终端安全实现原理

为确保管控效果,企业级产品基本实现模式均为在计算机客户端

驻留代理程序,对信息保密要求较高的单位常见的需求包括以下几方面:安全状态检查。最基础的要求包括是否安装了要求版本的杀毒软件,病毒库定义是否保持更新等。此类功能主要通过安全代理软件读取系统注册表及扫描特定位置文件系统实现。移动存储管理。根据各单位信息安全管理要求等级不同,检查是否存在违规使用移动存储介质管理的情况。此类功能主要通过安全代理软件提升运行权限后向操作系统底层驱动注入代码实现。非法外联监控。对信息保密要求高的单位,接入内网的计算机终端通常都是禁止与互联网直接或间接连通的。检查非法外联的通常做法是安全代理软件定期检查与某个互联网地址的连通性,若有连通便会触发监控。

项目实践案例

笔者作为项目负责人,于近期完成了一次单位内网准入与终端管控项目建设工作。该项目实施环境为政府机构办公内网,实施目标网络运行着单位内部办公系统以及大量对外服务的业务系统,生产网络割接需要慎重。同时,在严格管控 USB 存储介质等外设使用的制度要求下,又因业务特点,需要使用品种型号各异的 Ukey 等特种设备。

安全信息 篇6

保护个人信息,享受美好人生。

网络是娱乐的新窗口,对待窗口要收放自如。

健全信息安全保障体系,增强信息安全保障能力。

安全意识深入心,争当中国好网民。

给网络安扇门,让文明有个家。

保护个人信息安全,维护社会稳定大局。

网络恒久远,文明永留传。

增强社会网络安全意识,提高全民网络安全知识水平。

创新网络,预见未来。

网文化之精华,络天下之精英,闻世间之正事,明做人之德行。

乘信息快车,请系好安全带。

网络是就业的新领域,对待领域要开发资源。

保护个人信息安全,人人有责。

互联网上路路通,个人资料勿放松。

智能互联天下,有预则立未来。

丰富的网络让人心充实,纯净的心灵使网络文明。

增强网民安全意识,提升基本防护技能。

切实增强网络安全意识,共同提高识骗防骗能力。

信息安全与信息隐藏 篇7

随着以微电子技术为代表的信息产业的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。以数字化形式存在的多媒体信息如数字图形图像,数字声音等也是越来越多的人们所感知的主要信息形式。信息技术、计算机网络技术的发展为信息的传播带来了便利,同时也带来了信息传送的安全性问题及信息的非法复制等隐患。如何利用数字多媒体图像及声音的特点来安全传送信息及保护合法版权也成了重要的研究问题。

2 信息隐藏以及基本原理

所谓信息隐藏,就是将秘密信息隐藏于另一媒体之中(可以为文本文件、数字图像、数字音频和数字视频),通常称这媒体为掩护媒体,掩护媒体经嵌入信息后称为伪装媒体,信息隐藏的本质是利用多媒体信息本身存在较大的冗余性,同时人眼和人耳本身对某些信息具有一定的掩蔽效应,这样就可以将信息本身的存在性隐藏起来,使人察觉不到有信息隐藏在媒体之中,利用人们“所见即所得”的心理来迷惑恶意的攻击者,与传统的加密技术不同的是,非法拦截者从网络上拦截下来的伪装媒体数据在外观上与一般的数据没有什么差别,不像加密文件那样看起来是一堆会激发非法拦截者破译动机的乱码,这样就很容易躲过非法拦截者的破解。

信息的嵌入过程如图1所示。其流程可以用式子表示为B=Func(M,A)。掩护媒体A可以是图象、声音等。只要A和B给人们的感觉差别不大,就可以认为Func是一个好的隐藏算法。

3 信息隐藏的特性和分类

掩护媒体经嵌入信息后变成一个伪装媒体。这一嵌入过程需要满足下列条件:

1)签字信号的不可感知性(即签字信号嵌入后,主信号的感知特性没有明显的改变,签字信号被主信号隐藏了起来)。

2)签字信号的鲁棒性。签字信号对主信号的各种失真变换,如失真信号压缩、仿射变换、加噪、A/D。

A转换等,以及各种恶意性攻击,都应体现出一定的鲁棒性。除非主信号的感知特性被明显的破坏,签字信号将很难被去除。另外,签字信号的嵌入不增加主信号的存储空间和传输带宽。也就是说,签字信号嵌入后,“表面上”很难觉察到信息的改变。信息隐藏的分类如图2所示。

4 信息隐藏常用技术

4.1 替换技术

就是试图用秘密信息比特替换掉伪装载体中不重要的部分,以达到对秘密信息进行编码的目的。替换技术包括最低比特位替换、伪随机置换、载体区域的奇偶校验位置换和基于调色板的图像置换等。

替换技术是在空间域进行的一种操作,通过选择合适的伪装载体和适当的嵌入区域,能够有效地嵌入秘密信息比特,同时又可保证数据的失真度在人的视觉允许范围内。已经提出的各种算法大都给出了其实现思想,如对于基于调色板的图像格式,可操作其调色板来嵌入信息,也可以利用它的量化值来隐藏秘密信息,因此该技术在数据伪装中得到了广泛的应用。替换技术算法简单,容易实现,但是鲁棒性很差,不能抵抗图像尺寸变化、压缩等一些基本的攻击,因此在数字水印领域中一般很少使用。

4.2 变换技术

大部分信息隐藏算法都是在变换域进行的,其变换技术包括离散傅利叶变换(DFT)、离散余弦变换(DCT)和离散小波变换(DWT等。这些变换技术都有各自的特点,适用于不同的攻击。DFT在信号处理中有着广泛研究,在信息隐藏领域也同样得到了应用。它将图像分割成多个感觉频段,然后选择合适部分来嵌入秘密信息。DCT使空间域的能量重新分布,从而降低了图像的相关性。在DCT域中嵌入信息的方法,通常是在一个图像块中调整两个(或多个)DCT系数的相对大小。DWT是对图像的一种多尺度、空间-频率分解,即将输入信号分解为低分辨率参考信号和一系列细节信号。在一个尺度下,参考信号和细节信号包含了完全恢复上一尺度下信号的全部信息。

变换技术与空间域方法相比的优点是:1)较好的鲁棒性,能抵抗噪音、压缩等攻击;2)在变换域中嵌入的水印信号能量,可以分布到空间域所有像素,有利于保证水印的不可见性;3)在变换域中视觉系统的某些特性,如视频特性,可以更方便地结合到水印编码过程中。

当然,变换技术也有其缺点,无法处理诸如共谋和伪造的欺骗性攻击。

4.3 扩频技术

当对伪装对象进行过滤操作时可能会消除秘密信息,解决的方法就是重复编码,即扩展隐藏信息。在整个伪装载体中多次嵌入一个比特,使得隐藏信息在过滤后仍能保留下来,这种方法虽然传输效率不高,但却简单健壮。在实际应用中,扩频技术一般是使用比发送的信息数据速率高许多倍的伪随机码,将载有信息数据的基带信号频谱进行扩展,形成宽带低功率谱密度信号。最典型的扩频技术为直序扩频和跳频扩频。扩展频谱方法的优点,是检测信息不要求原始信号,即在检测时可进行盲检测,即使信号在传输过程中受到了加性噪音和乘性噪音的攻击,也能在接收端检测到隐藏信息的存在。其缺点是载体信息必须与秘密信息同步,一旦受到失去同步的攻击,在接收端就很难检测到秘密信息的存在,而且检测过程比较复杂。

5 信息隐藏的通用模型及其应用

5.1 通用模型

在信息隐藏学中,通常称待隐藏的秘密信息为嵌入对象,将用于隐藏嵌入对象的公开信息称为掩体对象,嵌入对象和掩体对象可以是文本、图像或音频等等。通过使用特定的嵌入算法,可将嵌入对象添加到可公开的掩体对象中,从而生成隐藏对象,这一过程称为嵌入过程。相反地,使用特定的提取算法从隐藏对象中提取出嵌入对象的过程则称为提取过程,执行嵌入过程和提取过程的个人或组织分别称为嵌入者和提取者。对信息隐藏技术的研究由隐藏技术和隐藏分析技术两部分组成。隐藏技术主要研究如何将秘密信息嵌入到掩体对象中生成隐藏对象,称隐藏技术的研究者为隐藏者,而隐藏分析技术则主要考虑如何从隐藏对象中检测并破译出嵌入信息,或对隐藏对象进行某些处理以达到破坏嵌入信息的目的,隐藏分析技术的研究者称为隐藏分析者。图3描述了一个信息隐藏系统的通用模型。

从图3中可以看到,隐藏者在嵌入过程中利用嵌入密钥将嵌入对象添加到掩体对象中,生成隐藏对象,隐藏对象在传送过程中可能会被隐藏分析者截获并进行某些处理后再发送;提取过程则是在提取密钥的参与下从所接收到的隐藏对象中提取出嵌入对象,有些提取过程并不需要掩体对象的参与,这样的系统称为盲隐藏技术,而那些需要掩体对象参与的系统则称为非盲隐藏技术。若嵌入过程和提取过程采用相同的密码,这样的信息隐藏技术称为对称信息隐藏技术,反之,则称为非对称信息隐藏技术。

5.2 应用

1)数据保密:在因特网上传输一些数据要防止非授权用户截获并使用,这是网络安全的一个重要内容。随着经济的全球化,这一点不仅将涉及政治、军事,还将涉及到商业、金融和个人隐私。而我们可以通过使用信息隐藏技术来保护在网上交流的信息,如电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等。另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。

2)数据的不可抵赖性:在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中的一个重要环节。这可以使用信息隐藏技术中水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以水印的形式加入到传递的信息中,这种水印应是不能被去除的,以达到确认其行为的目的。

3)数字作品的版权保护:版权保护是信息隐藏技术中的水印技术所试图解决的一个重要问题。随着网络和数字技术的快速普及,通过网络向人们提供的数字服务也会越来越多,如数字图书馆、数字图书出版、数字电视、数字新闻等。这些服务提供的都是数字作品,数字作品具有易修改、易复制的特点,当今就已经成为迫切需要解决的实际问题。数字水印技术可以成为解决此难题的一种方案:服务提供商在向用户发放作品的同时,将双方的信息代码以水印的形式隐藏在作品中,这种水印从理论上讲应该是不被破坏的。当发现数字作品在非法传播时,可以通过提取出的水印代码追查非法散播者。

4)防伪:商务活动中的各种票据的防伪也是信息隐藏技术可以用武之地。在数字票据中隐藏的水印经过打印后仍然存在,可以通过再扫描回数字形式,提取防伪水印,已证实票据的真实性。

5)数据的完整性:对于数据完整性的验证是要确认数据在网上传输或存储过程中并没有被窜改。通过使用脆弱水印技术保护的媒体一旦被窜改就会破坏水印,从而很容易被识别。

6 结束语

信息隐藏技术作为信息安全领域的一个研究热点,已经引起很多专家和学者的关注,在短短几年的时间里取得了很大进展。但是信息隐藏技术尚未发展到可实用的阶段,还有待于许多技术问题的进一步解决。

参考文献

[1]刘振华,尹萍.信息隐藏技术及其应用[M].北京:科学出版社,2002.

[2]汪小帆,戴跃伟,茅耀斌.信息隐藏技术方法与应用[M].北京:机械工业出版社,2001.

移动安全成为信息安全新贵 篇8

网神信息技术(北京)股份有限公司产品部总经理陈华平认为,传统的安全产品在创新上表现不足,各厂商虽然都在推出自己的新产品,但无非都是宣称性能如何高、功能如何全,对于客户的实际安全和管理问题关注甚少,这对于国内信息安全企业甚至国内安全产业的发展极为不利。

陈华平认为,国内信息安全产业要真正发展,有两件主要事情要做:首先,实现产品创新,而且是围绕客户需求甚至是客户潜在需求进行创新;其次,培养用户对安全的认识和理解。陈华平表示,从安全项目招标可以看出,国内客户与国外客户很大的区别在于国内客户认为功能多而全是首选,而国外客户则是根据自己业务的实际需要选择专业的安全产品,这个思维意识和选择产品的方法把国内安全企业带入了一个不利的境地,导致各厂商都在比拼功能多少、性能高低,大量的研发投入到实际用户并不需要的功能开发中,减少了在专业能力上的创新投入。

除了关注满足用户业务需要外,网神还一直在研究和思考如何为用户提供更多的价值。当问及安全行业未来将何去何从时,陈华平认为,未来几年的安全有两点不容忽视,一是安全产品自身通过构建安全云的部署方式来保护用户业务安全,另一个是基于BYOD的移动安全接入与管理解决用户通过BYOD接入办公网以及BYOD本身的管理问题。

上一篇:游秀峰公园作文下一篇:读起来微微伤感的微博语录摘抄