信息安全的常见问题

2025-01-06

信息安全的常见问题(精选12篇)

信息安全的常见问题 篇1

一、影响及威胁网络信息安全的主要因素

(一)网络面临的安全威胁。

随着互联网的普及,计算机和网络正被广泛应用于社会的各个领域,基于先进的计算机、电子、网络等技术建立起来的信息系统正在改变着人们的生活、工作方式。如今,信息已经逐步上升为推动经济和社会发展的关键因素。信息跨越了时空的界限,给人们的生活、工作都带来了无限好处。在我们享受信息系统带来的方便的同时,必须正视资源共享带来的安全和威胁。据美国FBI统计,每年因信息和网络安全问题所造成的损失高达75亿美元,而且还有上升的趋势。在我国的信息技术和网络信息安全技术与国外相比还存在着较大的差距,大量的硬件,软件基础设施都是依靠从国外引进。据统计,目前我国的计算机使用的操作系统几乎全是美国微软公司的Windows系统,并且Windows程序能够自动搜集有关用户的信息,即使用户已经指明不要这样做,注册程序还是会在用户不知情的情况下将这些信息发送给微软,这些无疑给我国的用户安全造成巨大威胁。

(二)网络安全的大敌——黑客。

“黑客”一词来源于英语hack意为“恶作剧”,今天被人们引用到计算机领域,意指那些未经许可擅自闯入别人计算机系统的人。

1、黑客攻击的方式。

(1)外部攻击,是指外部黑客通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击。外部攻击的时间一般发生在目标系统当地时间的晚上或者凌晨时分,外部攻击发起者一般不会用自己的机器直接发动攻击,而是通过跳板的方式,对目标进行迂回攻击,以迷惑系统管理员,防止暴露真实身份;(2)内部攻击,是指本单位的内部人员,通过所在的局域同,向本单位的其他系统发动攻击,在本机上进行非法越权访问也是本地攻击。本地攻击不排除使用跳板的可能;(3)伪外部攻击,是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的假象,从而使追查者以为攻击者是来自外单位。

2、黑客攻击的主要类型。

主要有:(1)窃听,主要通过检测从连线上发射出来的电磁辐射来收集所需要的信号;(2)口令陷阱,是指设计一个代码模块(运行后和登录屏幕一样)。使用户看到的是两个登录屏幕,第一次登录显示失败后,用户被要求输入用户名和口令。而实际上第一次登录并未失败,代码设计者只是将登录的数据写入一个数据文件以便今后使用,从而非法进入该系统;(3)拒绝服务,是指临时降低系统性能,系统崩溃而需要人工重新启动,或因数据永久性的丢失而导致较大范围的系统崩渍;(4)非法访问,是指了解到某个机构的账户,该机构的网络又缺少安全防范措施,侵入者可通过远程拨号访问该机构的网络,从而破坏该机构的网络系统;(5)篡改信息,是指数据传输的内容被改变而用户未发觉,并导致一种未授权后果;(6)特洛伊木马,是指把黑客设计的程序伪装成系统上已存在的某一程序,而该系统用户并不知情,当运行该程序时,黑客程序同时被启动运行,从而达到毁坏数据,破坏系统的目的。

二、网络信息安全性的目标及要求

(一)网络信息安全性目标。

1、保密性,是指不向未授权用户泄露信息和资源;2、完整性,是指保证信息和资源不被非授权的用户修改或利用;3、可用性,是指保证信息和资源不拒绝授权用户的访问。

(二)网络信息安全性要求。

1、安全策略,是指有一种由系统实施的、明确的、定义好的安全策略;2、安全级别,是指为表示信息的不同敏感程度,按保密程度的不同对信息进行层次划分;3、安全标识,是指用于安全可靠地识别每个主体。主体(通常为用户)必须在得到身份验证之后才能访问客体;4、安全标记,是指每个客体(通常为文件)必须有一个安全标记,这个标记显示客体的安全级别并记录哪些主体可以对特定的客体进行访问;5、安全机制,是指计算机系统必须有一系列实施网络安全的机制,并且能够评价这些安全机制的有效性;6、安全管理,是指主要是指安全服务管理和安全机制的管理。

三、网络信息安全防范措施

(一)网络层的安全管理。

用户应该制定网络安全规范,明确各级部门对网络使用的范围与权限,保证经授权许可的信息才能在客户机和服务器之间通信。

1、访问控制。

访问控制是在向鉴别机制提供的信息基础上,判断某一主体对特定网络资源是否能访问。

2、密码保护。

设置密码是最常用的网络安全手段,而密码的获取是黑客们最喜欢做的事情。获取密码的方法有:字符穷举法、字典穷举法、密码文件破译法、特洛伊木马法等。

3、地址转换。

使用地址转换技术,让IP数据包的源地址和目的地址以及CP或UDP的端口号在进出内部网时发生改变,这样可以屏蔽网络内部细节,防止外部黑客利用IP探测技术发现内部网络结构和服务器真实地址。

4、安装防火墙。

防火端技术是近年来维护网络安全的较重要的手段,他是一个位于内联网与因特同之间的计算机或网络设备中的一个功能模块,是按照一定的安全策略建立起来的硬件和软件的有机组成体,通过网络拓扑结构和服务类型上的隔离来加强网络安全的保护。

5、安装入侵检测系统。

传统的防火墙技术对于来自网络内部的攻击无能为力(而据调查50/100的攻击来自于内部),对于病毒的入侵也束手无策,在此基础上,出现入侵检测系统(简称IDS),它弥补了防火墙的不足。IDS从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象,为制定网络的安全策略提供依据。

(二)系统的安全管理。

是指操作系统和应用系统的安全管理问题。1、使用安全性较高的网络操作系统。“Linux已被证明是高性能、稳定可靠的操作系统,有着空前强大的网络功能。除进行必要的安全配置外,还应配备安全扫描系统,对操作系统进行安全扫描,并有针对性地对网络设备重新配置或升级;2、安装所有的操作系统和服务器的补丁程序,随时与销售商保持联系,以取得最新的补丁程序;3、更新操作系统和与网络相关的软件,在计算机桌面上,删除未与局域网相连的用户,检查与局域网相连的用户的网络适配器、网卡、协议,除上网使用的适配器外,其他的协议都要删除;4、开发我国自己的操作系统及软件产品。要做到网络信息安全,更重要的一点是要摆脱国外产品的限制,努力开发自己的操作系统及应用软件。

(三)注重用户的安全管理。

1、提高安全意识。不随便运行不太了解的人给你的程序;不随意透露个人信息;不随意运行黑客程序。2、实施单一的登录机制。实行一人一个账号一个口令的管理模式。可采用ATM和PIN密钥管理、数据加密、数字签名等安全机制,最大限度地保证用户和口令等信息的安全。

参考文献

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011.1.

[2]袁宏昊.浅谈计算机网络安全技术的应用[J].科技咨讯,2009.14.

[3]张爱华.试论我国网络信息安全的现状与对策[J].江西社会科学,2006.9.

信息安全的常见问题 篇2

当今社会,档案的保密管理和利用遍布在各个行业,企业的生产建设对此尤为重视,因为企业的生命与档案管理息息相关。

社会的信息资源在档案上体现,我们不仅要保护好其载体,更要及时关注档案的调整,做好监督和保密工作。

档案保管人员要在提高认识的基础上严格控制解密划控的时间,更好地促进企业生产技术的发展。

在经济快速发展的情境下,企业的管理工作并不是一帆风顺的,也存在一些不足之处,其中占据较大比重的是档案保密管理和利用。

1 档案保密管理和利用的意义

档案的保密管理与保密利用工作直接影响着企业的发展,档案是企业最重视的资源,因此,有效管理保密工作与利用工作,是提高企业信誉度与执行度的表现。

档案利用监督工作是保密工作的一项重要举措,在审查档案利用过程中,可以有效制止纠正档案中的错误行为,避免疏于管理档案,由此引发的重要信息泄漏。

在档案的利用过程中,应该分门别类,充分了解不同的利用对象与利用目的,重点把握心理动机与思想动机,对重要的档案信息进行重点监护,加强档案保密工作。

同时也应该加强利用监督工作,及时审查企业利用过的综合案卷与机密文件,对于存在的明显错误要及时纠正解决,并在利用登记簿上登记有关说明,详细写清备注内容,以备领导查看。

档案利用工作是一项监督检查机制十分明确的工作,对于毁损企业有关重要档案的违法行为,应该及时上报领导,降低企业的损失程度。

档案管理工作十分严密,需要档案管理人员尽职尽责,在完全保证档案信息不被窃取的前提下,坚守工作岗位,完善职能要求。

档案保密工作一方面是为了有效利用,而利用的前提是要做好档案的保密工作。

针对电力信息系统安全问题的研究 篇3

【关键词】电力;信息系统;安全问题;分析研究

计算机的发明和应用,为人们的生活带来了极大的乐趣和便利,将其应用于生产过程,就能够实现生产过程的自动化控制。计算机技术应用于电力系统已经有很长一段时间了,其应用提高了企业的信息化水平,加快了信息传递的速度,同时,计算机网络的应用也提升了信息的共享度,这就要面临着信息安全的问题,有些人采用非法的手段对电力信息系统进行攻击,破坏了电力信息系统的正常运行,造成了无法弥补的损失。因此,要加大电力信息系统安全的保护力度,促进电力工作顺利展开。因此本文首先对电力信息系统中可能出现的安全问题进行了简要分析,并提出了相关的防护措施,希望可以给电力信息系统的维护人员以参考。

1.电力信息系统安全现存问题分析

1.1恶意入侵电力企业网络

网络攻击,是需要很强的专业水平的,是一项具有较强系统性的工作。网络入侵的程序一般为入侵的目标分析、入侵文件的获取、密码的破解与系统的登录、资料的取得与相关信息的清除等等。在电力企业的网络中进行这些行为并不是很难,电力企业的一些文件根本没有密码,恶意入侵者在获得资料之后根本不需要密码就可以盗取重要的信息。这样的恶意入侵行为具有很大的偶然性,在发生前往往没有任何的先兆,因此很难整改。

1.2网络维护失误

一些计算机安全软件的功能十分强大,并且可以无限制地免费使用。电力企业中的一些工作人员对于计算机有着较强的兴趣,虽然没有专业的计算机使用知识,也没有学习过计算机网络安全的维护,只是简单地利用计算机安全软件对计算机进行维护。而现在网络中所存在的计算机安全软件本身可能存在一些漏洞与问题,会对其服务的机器进行破坏。这样的计算机维护行为所造成的电力系统安全问题是较难预料的。

1.3网络病毒的快速传播

网络病毒的存在不仅影响着互联网的正常使用,对电力信息系统也会产生很大的影响,可能会导致系统瘫痪,或某些信息被篡改等现象的发生,严重的情况还可能导致电力系统工作终止,供电工作无法展开,其影响后果十分严重。因此要加大对网络传播病毒的打击力度,将损害降到最低。

2.电力信息系统安全措施

在电力系统中,电力系统信息安全是保证电力系统能够正常运行的前提和必要条件,但是, 由于技术方面等的问题,我国的电力系统信息安全还存在一系列的问题。在很多电力企业中,虽然已经采取了一定的方法和措施来保护信息系统的安全,但由于对威胁的程度认识不够深刻,隐患排查不到位,同时所采取的安全措施也不够严谨,导致保护效果不明显。因此建立与电力系统相匹配的电力信息安全体系势在必行,以切实有效的保证电力系统安全稳定的运作。

2.1普及信息安全教育

电力企业和供电单位要加大电力信息系统安全培训和教育工作力度,对从事电力信息系统维护的员工更要进行专业知识的培训,使全体工作人员都切实的理解信息系统安全的重要意义,从而使员工在工作过程中能够更好的对电力信息系统的安全进行保护,及时发现潜在的危险,发现问题及时解决,从而达到维护电力信息系统安全的目的。

2.2信息安全的技术措施

2.2.1身份认证技术

身份认证技术是目前最常见的一种信息安全技术,其实现安全防护的原理有如下几个方面:(1)对于被认证对象认证知识方面, 可以实现认证目的的有基于口令的身份认证技术、基于数字证书的身份认证技术等;(2)对于被认证对象持有认证物品的情况, 可以实现认证目的的有基于智能卡的身份认证技术以及基于 K 宝的身份认证技术等;(3)基于被认证对象固有特征的身份认证技术。

2.2.2物理隔离装置

简单的说物理隔离装置就是一种专用的防火墙,能够隔离开电力信息网的不同区域,因为这种物理隔离装置具有隐蔽性,即使在受到黑客攻击的情况下也能实现对信息的有效防护。

2.2.3网络检测与审计

网络检测也是一种有效的信息安全防护措施,其实现防护的原理为检测和记录用户在网络上的相关活动,并对其进行分析。网络检测通过检测和记录一些网络中的关键节点,并对这些关键节点进行安全分析,以达到决定用户是否存在违反信息安全的相关操作等,这样即可发现系统是否存在非法的用户。

2.2.4网络防病毒

在电力信息系统中构建一个完善的网络防病毒机制,能够保护整个电力系统的信息网络免受病毒侵害,保证网络系统中相关电力信息的安全可用性。这种信息安全防护的实现方式为:在计算机终端、服务器以及网关上分别安装防病毒软件客户端、基于服务器的防病毒软件以及基于网关的防病毒软件。建立完善的防病毒体系,实现对电力信息系统的各个环节防病毒保护能够有效地避免电力信息受到病毒入侵。

2.2.5网络防火墙

网络防火墙技术也是一种常见的信息保护技术,其实现信息保护的原理为:将信任网络与非信任网络两者进行隔离处理,主要通过单一集中的安全检查点对相应的安全策略进行强制实施,以避免非法用户非法访问和存取相关的电力系统信息。

3.结语

本文主要针对电力信息系统的安全问题进行了研究,从而得出,电力信息系统在国家电网建设、日常电力管理及使用中的重要性,它与我们每个社会公民的生活都息息相关。想要确保我国电力系统可靠的运行,就要重视电力信息系统的安全问题,上到国家政府部门上,要积极的出台相关的行业法律法规,下级政府要做好落实和宣传工作,使违法人员在法律的规范下减少违法行为的发生;同时电力企业要做好电力信息系统的安全维护工作,尽量做到无漏洞;电力信息系统的研究发人员也要加大系统开发力度,使该系统更为科学严谨,从而最大限度的避免安全事故的发生,促进电力行业的健康发展。 [科]

【参考文献】

[1]刘振辉.对电力信息系统安全防护问题的研究[J].信息与电脑(理论版),2012-10-15.

信息安全的常见问题及对策 篇4

信息安全就是要防止非法的攻击和病毒的传播,以保证计算机系统和通信系统的正常运作。信息安全将包括以下四方面的内容,即需保证信息的保密性、完整性、可用性和可控性。综合起来,就是要保障电子信息的有效性。

计算机网络的重要性和对社会的影响越来越大,大量数据需要进行存储和传输,偶然的或恶意的原因都有可能造成数据的破坏、显露、丢失或更改。所以,信息安全的根本目的是使一个国家的信息技术体系不受外来的威胁和侵害。而对于我们来说计算机经常遇到的问题就是计算机病毒,导致计算机系统瘫痪,以及数据的丢失。

二、网络信息安全的常见问题

随着网络技术的飞速发展,网络中的不安全因素也在逐渐增加,所以,强化网络的信息安全,解决信息安全,才能使信息化持续,向健康的方向发展。计算机信息系统安全包括实体安全、信息安全、运行安全和人的安全。其中,人的安全主要是指计算机使用人员的安全意识、法律意识和所掌握的安全技能等等。实体安全是指保护计算机设备、设施,以及其他媒体免遭自己和人为破坏的措施及过程。所谓电脑信息系统的信息安全是指防止信息被故意或偶然的非法泄露、更改、破坏或使信息被非法系统识别、控制,也是确保信息的保密性、完整性、可用性、可控性、可靠性和不可抵赖性。

电脑完成的每一个操作都需要由电脑软件来控制,有意电脑软件是电脑技术人员按照实际需求编写的,在软件开发阶段难免会出现一些考虑不到的地方。特别是对大型软件系统,开发出的软件系统或多或少存在一些软件漏洞,从而造成电脑系统的安全问题。由于网络的快速发展和数据的可访问性,使得数据可以很容易地被复制下来并且不留痕迹。在一定条件下,终端用户可以访问到系统中的所有数据,并可以按其需要将其复制、删改、破坏。电脑网络的安全问题比较多,这些安全问题有些可能是无意的,例如系统管理员安全配置不当而造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己账户随意转借他人或与他人共享等带来的安全问题;也可能是有意的,例如黑客利用网络软件的漏洞和“后门”对电脑系统的恶意攻击,从而导致处于电脑网络环境的电脑系统受到非法入侵者的攻击,敏感数据有可能被泄露或被修改。

三、黑客和计算机病毒

信息安全的威胁多种多样,主要是自然因素和人为因素。自然因素是一些意外事故,例如服务器突然断电等;人为因素是指人为的入侵和破坏,危害性大、隐藏性强。人为的破坏主要来自于黑客,网络犯罪已经成为犯罪学的一个重要部分。造成信息安全威胁的原因主要是网络黑客和计算机病毒。

计算机病毒多出于计算机软件开发人员之手,其动机多种多样。有的为了“恶作剧”,并带有犯罪性质;有的为了“露一手”,表现自己;有的为了保护自己的知识产权,在所开发的软件中加入病毒,以惩罚非法复制者。由此看出,计算机病毒是人为制造的程序,它的运行属于非授权入侵。

计算机病毒的传播途径。一般来说,计算机病毒有以下三种传播途径:

1. 存储设备。

大多数计算机病毒通过一些存储设备来传播,盘等。例如,软盘、硬盘和光盘等。

2. 计算机网络。

计算机病毒利用网络通信可以从一个节点传染给另一个节点,也可以从一个网络传染到另一个网络。其传染速度是所有媒体中最快的一种,严重时可迅速造成网络中的所有计算机全部瘫痪。例如,电子邮件炸弹病毒可以不断重复地将电子邮件寄与同一个收件人。由于在短时间内收到上千个电子邮件,一个电子炸弹的总容量很容易就超过相应网络E—mail信箱容量所能够承受的负荷,随时会因为“超载”而导致电脑瘫痪。

3. 通信系统。

计算机病毒也可通过点对点通信系统和无线通道传播,随着信息时代的迅速发展,这种途径很可能成为主要传播渠道。

计算机病毒的特征:

1.传染性。计算机病毒具有强再生机制。计算机病毒可以从一个程序传染到另一个程序,从一台计算机传染到另一台计算机,从一个计算机网络传染到另一个计算机网络,在各系统上传染、蔓延,同时使被传染的计算机程序、计算机、计算机网络成为计算机病毒的生存环境及新的传染源。

2.寄生性。病毒程序依附在其他程序体内,当这个程序运行时,病毒就通过自我复制而得到繁衍,并一直生存下去。

3.潜伏性。计算机病毒侵入系统后,病毒的触发是由发作条件来确定的。在发作条件满足前,病毒可能在系统中没有表现症状,不影响系统的正常运行。

4. 隐蔽性。

隐蔽性表现在两个方面:一是传染过程很快,在其传播时多数没有外部表现;二是病毒程序隐蔽在正常程序中,当病毒发作时,实际病毒已经扩散,系统已经遭到不同程度的破坏。

5. 破坏性。

不同计算机病毒的破坏情况表现不一,有的干扰计算机工作,有的占用系统资源,有的破坏计算机硬件等。

6. 不可预见性。

由于计算机病毒的种类繁多,新的变种不断出现,因此,病毒对于反病毒软件来说,是不可预见的、超前的。

四、网络信息安全的防范措施

网络黑客和计算机病毒的出现给计算机安全提出了严峻的挑战,解决问题最重要的一点是树立“预防为主,防治结合”的思想,牢固树立计算机安全意识,防患于末然,积极地预防黑客的攻击和计算机病毒的侵入。病毒应以预防为主,主要是堵塞病毒的传播途径。当前病毒的途径是通过计算机网络和软件。

最简单的防范手段就是利用防火墙技术。防火墙的原理是实施“过滤”术,即将内网和外网分开的方法。它能够保护计算机系统不受任何来自“本地”或“远程”病毒的危害,向计算机系统提供双向保护,也防止“本地”系统内的病毒向网络或其他介质扩散。另外,病毒防火墙本身应该是一个安全的系统,能够抵抗任何病毒对其进行的攻击,也不应该对无害的数据造成任何形式的损伤。

具体方法措施如下:不要运行来历不明的程序或使用盗版软件;对外来的计算机、存储介质(软盘、硬盘、闪盘等)或软件要进行病毒检测毒后才可使用;对于重要的系统盘、数据盘以及磁盘上的重要信息要经常备份,以便道到破坏后能及时得到恢复;网络计算机用户要遵守网络软件的使用规定,不要轻易下载和使用网上的软件,也不要打开来历不明的电子邮件;在网络上的文件系统、数据库系统、设备管理系统及信息网落中,利用访问控制权限技术规定主体对客体的访问权限;安装计算机防毒和杀毒软件,时刻监视系统的各种异常并及时报警,以防病毒的侵入;对于网络环境,应设置“病毒防火墙”。

要实施一个完整的网络安全系统,应该创造出社会法律、法规以及企业的规章制度和安全教育等外部软件环境。应用于技术方面的措施,例如加强网络的防病毒系统、信息加密、存储通信、授权、认证以及防火墙技术。

现在许多网络站点转向采用网络安全防卫模式,把注意力集中在控制不同主机的网络通道和它们所提供的服务商,这样做比对一个个主机进行防卫更加有效。网络安全防卫包括建立防火墙来保护内部系统和网络、运用可靠的认证方法。当特定的敏感数据运行在网络上时采用密码进行保护。一个站点可以通过采用网络安全防卫得到很大的好处,例如,一个单独的网络防火墙可以保护几百、几千甚至于几万台计算机免于防火墙外的攻击,而不管个别计算机的主角防卫水平有多高。建立防火墙,着重于网络安全防卫,但决不能忽略主机安全防卫。正如以上所说,必须为大部分重要的机器采用尽可能强的主机安全防卫措施,尤其是那些与互联网直接连接的机器。

防火墙是在内部网与外部网之间实施安全防范的系统。可被认为是一种访问控制机制,用于确定哪些内部服务允许外部访问,以及允许那些外部服务访问内部服务。内部网与因特网之间常用防火墙隔开。防火墙是有效的网络安全机制。在建筑上,防火墙被设计用来防止火势从建筑物的一部分蔓延到另一部分。网络防火墙防止互联网的损坏波及到内部网络,它就像中世纪的护城河。所以防火墙在网络信息安全上贡献是很大的。

随着网络安全行业的快速发展和信息化进程的加快,新的威胁接踵而来,新的防护技术也随之产生。可以说是威胁造就了防范技术,也可以说防范技术拖动了新的威胁。所以单一的防护技术已经不起时代的要求,综合性防护技术成为发展趋势。

参考文献

[1]黄章勇,信息安全概论[M].北京邮电大学出版社,2005

[2]蔡立军,计算机网络安全技术[M].中国水利水电出版社,2002

[3]杨龙月,宋辉,计算机网络信息安全防范[J].网络与信息,2009(8)

[4]张艺林,网络信息安全防范技术分析[J].知识经济,2009(8)

信息安全的常见问题 篇5

3.1 建立健全信息安全工作机制

切实加强组织和领导,把信息安全纳入电力安全生产体系,坚持一手抓信息化建设,一手抓信息安全保障工作。各级主管领导要亲自研究、协调处理信息安全问题,健全信息安全管理体制,落实责任部门,明确责任人员,提高各级人员的信息安全意识,各尽其职,常抓不懈,确保信息安全积极防御措施和综合防范工作落到实处,确保信息安全管理机构、人员、职能、责任“四到位”。

3.2 不断完善信息安全管理制度体系

统筹规划,突出重点,加快信息安全管理制度和标准规范建设步伐,强化信息安全规章制度落实工作,编制电力企业有关实施意见,明确电力信息系统安全重大任务和重要项目,统筹规划电力企业信息安全工作。落实电力信息系统分区安全策略,有效指导各企业信息安全防护设施新建和更新工作,规范信息事故发生后的调查处理,加强信息安全事件监督。出台电力信息系统安全体系建设规范,加强身份认证、授权管理和跟踪审计工作。抓紧研究和编制灾难恢复系统建设规范,确定灾难恢复策略,统筹规划各企业灾难恢复系统建设。

3.3 严格执行电力二次系统安全防护规定

信息安全的常见问题 篇6

关键词:信息时代;信息安全;安全问题

中图分类号:TP393

信息时代的到来在全球范围内掀起了一阵有一阵信息技术浪潮,并为整个社会带来了巨大的变化,各国无论是经济、政治,还是教育文化等领域纷纷卷入到了信息网络中,信息技术在为人们提供庞大的共享资源的同时,也受到了巨大的威胁。若不能确保信息的安全性,就无法获得真正的效率和效益,经济与社会也无法得到健康有序的发展,因此,必须将信息安全置于一个战略高度进行審视。

1 信息时代信息安全方面存在的主要问题分析

随着信息时代的逐步推进,有关信息安全的概念及其范围也随之逐步扩大,不仅包括信息自身、信息系统方面,还包括整个信息网络的安全性等。由此可见,信息安全方面的问题将会对我国政治、经济、文化、科技及安全方面造成直接的影响。以下具体就信息时代信息安全方面所存在的问题进行分析。

1.1 信息污染方面的问题

信息污染主要指的是一些劣质、有害或无用信息渗透到信息资源之中,从而为信息资源的有效开发、收集及利用带来干扰,甚至对用户及国家造成巨大的危害。信息污染的主要表现形式包括1)无用信息。其对多数用户并无实用价值,会影响信息资源的开发及利用效率,但通常不会产生其他不良影响。无用信息包括了过时信息、重复信息以及某些个人自由言论等等。2)劣质信息。其主要指的是具有一定程度的使用价值,但是作用较小且质量低下的信息。虽然劣质信息也可被利用,甚至可以产生一定的效益,但是,会为信息资源的有效利用与开发带来较大的难度,一旦传播及利用方式不当,还可能会为用户带来一定的损失。劣质信息主要包括了具有较大错误的文字,或者内容不准确或不完整的信息。3)有害信息。其主要指的是使用之后会为用户及社会造成不良影响的信息,其不仅会增大信息处理过程的工作量及信息筛选过程的难度,还会严重影响用户的生活、工作与学习过程,甚至会对整个国家的社会、经济、文化及教育事业的顺利发展和运行造成严重的影响。其主要包括了色情信息、诽谤信息、煽动信息以及虚假信息等。

1.2 信息泄密方面的问题

信息泄密主要指的是通过非法或不合理手段窃取个人隐私、商业机密、政府及军队机密以及计算机软件等信息。网络信息的泄密过程主要是由于网络信息在传播、存储、使用及获取过程中受到他人非法窃取而造成的,其途径很多,例如,电磁辐射及搭线窃听所引起的信息、密钥失密,以及网络资源的非法访问等,这些均会导致网络信息泄密。随着全社会信息化水平的逐步提高,采用计算机网络来对个人信息进行存储及处理的过程也越来越普遍,不少不法之徒可以通过各种手段进入到用户的信息文档中,对他人隐私进行刺探、窃取以及篡改,也有不少机关及网点滥用职权,对个人信息收集及存储范围进行非法扩展,并对公民的隐私进行监督,对其自由权利进行限制。此外,有些厂商及个人出于竞争目的,千方百计闯入互联网中,对其他厂家的商业机密进行盗用,为整个市场的公平竞争造成了严重的危害。与此同时,某些政府部门及军事的机密也可能被盗,某些犯罪分子经信息网络将国家机密出卖。

1.3 信息遭到恶意破坏

信息遭到恶意破坏主要指的是进行恶意程序的制造和传播,并对计算机中所存储的程序、信息,甚至计算机硬件进行破坏。其中,对信息安全威胁相对较大的恶意程序主要包括:(1)电脑病毒,其为一种会传染其他程序的程序,传染途径主要是通过对其他程序进行修改而将自身或变种复制进去。(2)计算机蠕虫,其可通过网络通信功能将自身从某个结点发送至另一个结点并自我启动的一种程序。(3)木马,是一种可对超出程序定义以外的程序进行执行的程序,例如,某个编译程序除执行其编译任务以外,还可将用户源程序拷贝下来,此即特洛伊木马。(4)逻辑炸弹,是一种在运行环境符合某条件时可执行某种特殊功能的程序。(5)邮件炸弹,是通过网络中转站进行匿名发送的无用邮件、威胁性言论以及无用信息等,以便对计算机系统进行阻塞。

此外,还存在着信息侵权及侵略等安全问题,这些均对信息的安全性造成了严重的危害,必须采取有效的手段予以防范。

2 加强信息安全方面的对策分析

2.1 进一步推动信息安全产业方面的发展

对于整个国家而言,必须加强自主信息及网络技术的研发力度,不断推动我国自主计算机核心硬件及软件操作平台的开发及生产;同时,注意对我国计算机系统安全技术进行不断创新,在信息系统设计过程中不断加强防范,从整个安全体系的高度来进行研究工作的开展,以便为我国信息安全问题的解决提供理论指导及技术支撑。

2.2 采取有效的安全防范措施

(1)有关计算机泄密的防范措施,可采用辐射较低的计算机设备,以防止计算机发生辐射泄密,如今,不少设备在器件及线路等方面均已采取了一定的防辐射措施,能够尽可能减少设备的信息辐射状况。对与计算机主机部件及机房可以采取一些屏蔽措施,或者借助于干扰器所产生的噪声来对信息辐射进行干扰,以确保秘密信息无法被识别,从而对计算机中的秘密信息进行有效的保护。此外,还应对计算机较为机密的文件进行加密处理,确保其在特定情况下方可调用,或通过防拷贝技术确保文件无法轻易被复制,从而减少计算机泄密情况的发生。(2)有关网络泄密的防范措施,应对内部网络口令的使用进行严格管理,以便对用户的使用权限进行控制,防止未授权用户对资源进行越权使用,从而实现专权专用。此外,还应注意加强审计跟踪,对各用户的活动进行记录,并对非法用户进行记录和报警,对其下落进行追寻。

2.3 制定有效的政策及行政措施以确保信息的安全性

(1)政策措施,可从如下三方面入手来对我国信息安全政策体系进行完善:(2)在相关政策中加入信息安全政策方面的内容,加强信息安全政策的宣传力度;(3)制定专门的政策来对信息开发、共享、建设、管理、污染控制、产权保护等方面进行规定;(4)以信息安全政策为指导,对其实施细则及各个方面的具体实施进行控制。(5)行政措施,构建统一的信息安全管理机构,通过行政手段对信息交流活动进行有效管理,确保信息的安全性,一方面,要尽快建立一个专门的信息安全管理机构,另一方面,要在现有安全部门下进行分支机构的设立。

3 结语

总而言之,构筑一道有效的信息安全体系是一项长期而艰巨的任务,同时,也是摆在相关领域工作人员面前亟待解决的重大课题之一。为了真正确保信息的安全性,必须集合各方力量共同参与其中,以便为我国的信息化建设开创一片新天地。

参考文献:

[1]文军.信息社会信息犯罪与信息安全[J].电子科技大学学报(社科版),2010(1):21-25.

[2]谢新洲,李娜.论网上隐私权的法律保护问题[J].中国图书馆学报,2010(28):43-46.

信息安全的常见问题 篇7

1 网络安全分析

网络的安全性在目前我国来说还不算是非常高, 存在很多的安全问题, 虽然政府已经对其改善了很多。对于网络信息, 最不安全的就是怕信息泄露出去, 而且很多用户的信息和密码都是和其他的密码相连得, 所以在网络社会中, 如何提高网络安全是目前最需要解决的问题。网络信息安全包括的范围很多, 最小可以小到上网的普通用户, 大可以大到国家军事机密, 所以网络信息的安全设计的范围非常广, 信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏, 即保证信息的安全性。

2 网络信息的安全威胁

⑴计算机系统本身存在漏洞;这个是由于计算机软件或者操作系统造成的, 目前大部分用户都没有选择正版软件进行使用, 很多都是市场上买的盗版软件, 盗版软件存在的软件漏洞是巨大的, 这个就给用户带来了潜在的安全问题。系统的漏洞不可能避免, 对网络信息系统的安全维护是一个很大的威胁。

⑵网络资源的开放性和共享性;我们都知道网络是一个开放的和可以共享的世界, 网络上任何一个普通用户都可以去访问网络上的资源和信息, 这给网络的安全维护带来了极大的难题。作为攻击者就很容易把网络的这个好处变成坏处。

⑶恶意攻击;恶意攻击是最难防范的一种威胁, 攻击者有目的的对某个内容进行攻击, 往往这种都带着很强的攻击性, 而且这些攻击者都有强的反防范意识。无论通过那种方式来进行攻击, 最后的目的都是要得到他们想要得到的东西, 这让普通用户非常难受, 也是比较难于防范的一种手段。

⑷缺乏有效的网络安全测评;目前还没有完善的网络安全测评方法, 定期对网络安全进行管理和维护, 普通用户也很少对自己的网络定期进行检查和维护。要有很好的防范意识, 定期对网络进行漏洞检查和网络维护, 发现问题及时进行修补, 黑客有时候就会利用你的不定期更新乘机进入。

3 安全威胁采取的技术

⑴认证技术。认证主要是对合法的用户进行验证, 防止非法用户进入系统访问, 主要包括了身份认证、报文认证、访问授权和数字签名。通过认证还可以让合法的用户只能访问他们自己的权限, 对于超出他们权限的内容也是无法访问的, 进一步确保了安全性。

⑵数据加密。数据加密的主要功能是对相关的信息和数据进行加密, 让其他用户或者非法用户侵入时看不懂里面的信息, 相当于把信息都打乱了, 主要包括了私钥和公钥两种加密方式, 各有各的特点, 完全可以把两种结合起来进行使用更加安全。

⑶防火墙技术。防火墙技术主要是对网络访问进行控制, 防止非法的不合理数据的传输, 拒绝不合理的数据通过。大部分防火墙都设置了很强级别的访问权限, 有效地阻止了非法用户的登录, 很多防火墙都设置了好几道的关卡, 充分考虑了网络的安全性。

⑷入侵检测技术。这种技术相对发展比较晚, 但是非常安全, 它是一种能够主动防御的技术, 提供了对内部侵入、外部侵入和一些用户误操作引起的相关安全问题的实时保护, 对硬件和软件都能够进入检测, 一旦发现问题及时解决, 其主要功能是检测。

⑸VPN技术。VPN意思是虚拟专用网, 主要技术是在公用网上建立专用网, 使用一些技术手段让数据安全的通过公用网络。目前VPN技术只要用到了4种, 分别是:隧道技术、加解密技术、密钥管理技术和身份认证技术。

4 总结

任何一个网络信息都有可能被破坏者破坏, 很多时候是防不胜防, 但是我们一定要加强网络信息的安全管理, 必须要有网络信息安全的策略和技术。从国家的角度来看, 安全问题必须要进行控制, 国家机密是不允许被他人盗用的;从个人的角度来看, 个人信息的盗用侵犯了个人隐私权, 严重危害了个人。所以, 网络信息的安全问题一定要重视起来, 在网络信息系统安全领域, 技术手段和相关安全工具只是辅助手段, 离开完善的管理制度与措施, 是没法发挥应有的作用并建设良好的网络信息安全空间的。

摘要:当今社会是个信息化社会, 网络的发展速度越来越快, 网络信息安全逐渐被人们重视起来。网络速度发展的越快, 信息安全问题就越突出。本文主要介绍关于网络安全知识以及如何防范网络的攻击, 提出了一些常见安全问题的相关对策。

关键词:网络信息系统,网络安全,技术,对策

参考文献

[1]陈烨雷.网络安全策略[J].绍兴文理学院学报.2001 (09) .[1]陈烨雷.网络安全策略[J].绍兴文理学院学报.2001 (09) .

[2]杨晓谙.浅谈网络安全策略[J].沿海企业与科技.2005 (07) .[2]杨晓谙.浅谈网络安全策略[J].沿海企业与科技.2005 (07) .

[3]刘倩波.计算机网络安全维护技术的若干思考[J].黑龙江科技信息.2009 (27) .[3]刘倩波.计算机网络安全维护技术的若干思考[J].黑龙江科技信息.2009 (27) .

网络信息安全问题的研究 篇8

1、网络发展迅速, 网民规模迅速增加。

中国互联网络信息中心 (CNNIC) 发布报告称, 截至2013年6月底, 我国网民规模达5.91亿, 较2012年底增加2656万人。互联网普及率为44.1%, 较2012年底提升了2.0个百分点。截至2013年6月底, 我国手机网民规模达4.64亿, 较2012年底增加4379万人, 网民中使用手机上网的人群占比提升至78.5%。手机作为第一上网终端的地位更加稳固。

2、手机上网用户面临的威胁逐步加大。

2013年上半年, 360互联网安全中心截获新增手机木马、恶意软件及恶意广告插件451, 298款, 平均每天新增2500余款恶意软件, 感染总量超过4.8亿人次, 接近2012年一整年的感染量。

资费消耗仍是两大平台手机恶意软件的主要危害, 手机感染这类恶意软件后, 在后台偷偷下载各类推广应用, 严重消耗大量流量、电量。2013年上半年, 360互联网安全中心共截获新增215, 602款恶意广告插件, 感染用户429, 069, 563人次。在手机恶意软件的传播途径中, 第三方应用商店、手机论坛等下载渠道占比62%, 其次为手机ROM中内置占比22%。二维码、短网址紧随其后, 占9%。

二、对个人用户及单位信息安全的建议

1、提高领导干部的安全意识, 增强对网络虚假信息的应对能力

首先是要提高领导干部的信息安全意识, 因为我国的信息化建设道路基本上是至上而下发展的。要提高信息安全意识, 各级领导干部的信息安全素质尤为重要。只有领导提高信息安全意识, 才能认真抓信息安全工作, 严格落实各种法规和制度, 严密组织实施信息安全检查, 信息安全工作才能有成效、搞得好。更重要的是, 各级领导干部既是产生、传递、利用和贮存敏感信息的主体, 也是窃取敏感信息的主攻目标。如果保护不当, 带来的后果是非常严重的。

互联网上散布的虚假信息、有害信息对社会管理秩序造成的危害, 要比现实社会中一个造谣要大的多。近几年我们经历或闻听的抢购食盐、山西地震、保定非典、北京部队进京等等事件, 考验着领导干部处理网络谣言的能力, 要第一时间、第一角度对谣言进行揭穿, 防止谣言发酵形成强大的舆论, 造成社会秩序的短时间动荡, 维护社会稳定。据笔者调查, 辽宁省盘锦市根据省委2010年12月文件精神, 近40家与百姓生活的政府部门开通了政务微博, 在群众关心的热点问题中发出自己的声音, 向社会传递正能量, 并且取得了很好的社会效益。

2、手机安全的防护:

市场销售智能手机各类越来越多, 山寨机也是层出不穷。手机的安全保密问题, 直接关系到国家、企业根本利益, 必须加强防范, 严防泄密问题发生。为了个人信息的安全, 在使用手机上网时, 我们必须做到以下几点:

(1) 遵章守纪

对要害部位人员进行手机安全保密常识教育和保密法规制度教育, 增强保密意识, 提高遵章守纪的自觉性、主动性, 做到不在手机中谈论秘密和敏感事项, 不在手机中存储涉密数据, 不将手机带入重要涉密场所, 不使用手机拍照、摄录涉密内容, 不使用他人赠予的手机, 不将手机连接涉密计算机等。

(2) 严防病毒

养成良好的上网习惯, 避免浏览不正规网站和下载软件;坚持在正规的通信运营商处维修、维护手机, 防止被植入病毒木马程序。一定要通过正规的互联网网站或者手机网站下载软件。在不使用时, 请关闭手机的蓝牙功能, 不要随意接收陌生人发来的蓝牙附件。接收蓝牙传送的文件时要特别谨慎, 以免收到病毒文件。接收手机短信彩信, 请不要随意打开其中的未知链接, 防止联入“陷阱”网站。在手机中, 一定要安装可靠的安全防护软件, 并要定时进行病毒库更新, 保障手机的日常运行安全顺畅。

(3) 技术防范

一是在重要涉密场所安装覆盖3G频段的手机信号干扰器或采取电磁屏蔽措施, 切断手机与外界交换信息的途径。二是配置门禁检测系统, 防止将手机带入涉密场所违规使用。三是模拟基站发出通联信号, 诱使手机应答, 发现、定位已带入重要涉密场所的手机, 防止发生失泄密问题。

3、加强用户账号的安全

用户账号的涉及面很广, 包括系统登录账号和电子邮件账号、网上银行账号等应用账号, 而获取合法的账号和密码是黑客攻击网络系统最常用的方法。首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号, 尽量采用数字与字母、特殊符号的组合的方式设置账号和密码, 并且要尽量设置长密码并定期更换。其中密码问题是最头疼的, 下面提到几种最危险的密码, 请千万不要使用。1) 密码和用户名相同。如:用户名和密码都是dangxiao00001。2) 密码为用户名中的某几个邻近的数字或字母。如:用户名为dangxiao001, 密码为dangxiao或001。3) 密码为连续或相同的数字。如123456789、1111111等。4) 密码为连续或相同的数字。如abcdefg、jjjjjjj等。5) 将用户名颠倒或加前后缀作为密码。如用户名为dangxiao, 密码为dangxiao123、aaadangxiao等。6) 使用8位以下的数字作为密码。使用5位以下的小写字母加数字作为口令。

4、安装防火墙和杀毒软件

使用防火墙对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查, 以确定网络之间的通信是否被允许, 并监视网络运行状态。这样就能最大限度的过滤病毒, 提升网络安全系数。

网络信息安全问题的若干认识 篇9

1. 影响网络信息安全问题的主要因素

1.1 物理安全因素

网络、通信线路和外部设备 (包括通讯线、局域网、交换机、集线器等) 及其计算机本身 (包含光盘、移动盘等) 引起的安全问题, 如设备故障、电磁干扰、自然灾害、操作失误、人为破坏、被盗和各种不同类型的不安全因素导致的财产损失、数据丢失等。

1.2 系统安全因素

指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。具体来说, 硬件的安全问题来源于设计、制造、本身故障以及电压波动等引起的系统不稳定;软件的安全问题来源于设计、调试和软件工程中不可避免地存在脆弱性;网络和通信协议安全问题存在 (1) 缺乏对用户身份的鉴别, (2) 缺乏对路由协议的鉴别认证, (3) TCP/UDP的缺陷。

1.3 网络应用安全因素

有内部操作不当、内部管理不严造成系统安全管理问题 (本身系统的漏洞、服务安全漏洞、浏览器的漏洞等等) 、有来自外部的威胁 (比如:黑客、病毒等) 等。

1.4 管理因素

校园网, 这个整个网络中计算机系统的购置和管理情况复杂, 要求所有的终端系统实施统一的安全策略几乎是不可能的, 这就造成了出现问题后分不清责任。比较典型的现象是, 用户的计算机接入校园网后感染病毒, 反过来这台感染了病毒的计算机又影响校园网的运行。管理人员可以对用户的权限进行分配, 限定用户的某些行为, 比如:用户设置自己的登录密码时, 要保证密码的安全性和保密性, 以避免故意的或非故意的破坏。

2. 采取科学可靠措施维护网络信息安全

加强网络信息安全的立法工作, 强化对网络信息安全的重视, 法律是打击网络信息犯罪最有力的武器, 是保障网络信息安全的根本。对所有危害网络信息安全的行为实施严厉的法律制裁, 才能从根本上解决信息网络病毒泛滥、黑客猖獗、流氓软件现状。目前国家建立了相应的机构, 发布了有关的法规, 加强对网络信息安全的管理。

制度管理是信息系统内部依据系统必要的安全需求制定的一系列内部规章制度, 内容包括:安全管理和执行机构的行为规范, 岗位设定及操作规范, 岗位人员的素质要求及行为规范, 内部关系与外部关系的行为规范等。制度管理是法律管理的形式化、具体化, 是法律、法规与管理对象的接口。

培训管理是确保信息系统安全的前提。内容包括:法律法规培训、内部制度培训、岗位操作培训、普遍安全意识和与岗位相关的重点安全意识相结合的培训, 业务素质与技能技巧培训等。培训的对象包括信息系统有关的所有人员。

制定一个计划来实施网络安全体系的策略, 即从监测、响应、防护到恢复的一整套科学合理的管理体制, 保证网络信息系统的安全运转。正确认识当前的防病毒技术、入侵检测技术、防火墙技术、加密、解密技术、认证技术以及数据恢复技术的重要性和局限性, 采用最先进的安全技术保障网络信息安全。具体可从以下几方面来谈。

(1) 使用过滤路由器来限制分隔开物理网络之间的访问, 使用交换机来隔离服务器、用户组和部门之间的网络传输, 使用防火墙将内部网络与因特网隔离开, 选择已经顺利通过国家计算机安全协议审查的防火墙软件包, 阻止除来自授权源外的所有IP流进入内部网络, 将所有防火墙事件都记入日志, 对防火墙进行检查, 将所有的WAN连接都置于一个中心集线器之上, 它通过防火墙与公众通信连接隔开, 使用集线器对传输进行隔离, 选择资深厂商的网络设备和软、硬件。

(2) 将存放重要信息的计算机放置在具有电磁屏蔽功能的房间内, 为计算机准备一套灾难恢复计划, 将网络骨干线路置于管道中或保护区域内, 将网络配置以文档的形式记录下来, 将执行关键任务的计算机数据备份, 控制软件的分发和使用授权的软件, 对过滤路由器的软硬件进行标准化, 对应用层网关的软硬件进行标准化, 进行远程配置的交换机必须设置口令控制对它的访问, 为每个用户设置拨入或拨出许可机制并将事件记录到日志文件中。

(3) 对桌面计算机的访问必须使用用户和口令鉴别机制, 使用混合的字母和数字组合作为口令, 对照口令的历史记录文件检查口令, 操作系统必须对口令文件进行加密, 建立新的管理员帐号或系统帐号不用默认帐号, 远程服务器管理仅限于系统管理员使用, 在控制台执行服务器管理, 设置用户组的文件访问权限, 使用访问控制列表以限制单个用户对文件的访问, 按指定的计划对计算机进行病毒扫描, 在计算机上保存安全事件日志, 将所有的安全日志存档, 记录防火墙上的安全事件, 使用用户名和口令对用户进行鉴别。

(4) 在邮件服务器之间使用身份鉴别机制, 个人邮件帐号应使用口令鉴别机制, 在FTP服务器上安装反病毒软件, 为授权用户设置FTP目录许可权, 禁止在运行关键业务的计算机上使用浏览器, 创建单独的帐号来运行Web和应用程序进程, 所有属于高度机密的应用程序都必须具有应用级的用户鉴别机制, 对所有要在网络上使用的关键业务软件执行安全性确认和验证程序, 按计划检查所有关键业务主机系统中软件的合法性, 从运行关键业务的系统中删除全部源代码、编辑器和链接器, 对于使用公共通信信道传输的软件要进行校验和验证。

(5) 需要通过网络来传输敏感或者机密的数据使用加密方式, 为了交换组织的敏感信息, 使用来自公认可信的"密钥"分配中心颁发的服务器证书, 使用拥有者或可信源证实过的公钥, 建立一个密钥管理策略, 从计算机硬盘上删除加密文件的明文版本, 使用授权的追踪和配置管理程序来追踪每台计算机上的所有文件, 在网络上安装网络监控软件和嗅探器, 培训网络管理员使用网络监控设备和软件, 定期对所有日志信息进行存档, 将用户对计算机所做的维护操作记入日志, 跟踪和使用新发布的安全软件提高系统安全性。

(6) 使用安全工具对执行关键业务的系统进行测试, 准备一定数量的冗余网络设备诊断网络安全问题, 为每台服务器上的数据备份操作制定时间表, 重复进行如下操作:备份、恢复文件、恢复被破坏的数据, 把备份数据放置在一个受保护的安全地点, 通过培训让网络管理员遵循信息安全最佳实例网络管理员应定期回顾安全培训手册和程序, 如果多种问题影响了计算机的性能和可靠性且这些问题与硬件无关, 那么请为操作系统和相关的因特网软件运行最新的补丁.

3. 结束语

校园网的信息安全防范体系是一个动态的、不断发展变化的综合运行机制, 我们必须考虑各种安全因素, 制定应对措施, 使校园网的运行更加稳定可靠。

摘要:对校园网的信息安全问题及管理, 结合自己的体会进行探讨。

关键词:网络,信息,安全,措施

参考文献

[1].王竹林, 张胜.网络安全实践[M].西安:西安电子科技大学出版社.2002.55~66.

电子档案信息的安全问题探索 篇10

关键词:电子档案,信息技术,安全管理

在网络信息日益发达的今天, 档案逐步从传统的纸张记录形式转化为做网络化和数字化的记录形式, 我们在享受网络化的应用带来便捷的同时, 也面临着诸多网络安全因素的考验。因此, 对电子档案信息的安全问题探索显得尤为重要。

一、网络安全问题

(一) 网络的属性

网络的属性, 简单地来说理解, 就是网络本身具有多种不安全的因素, 直接对电子档案信息的安全构成威胁。网络主要是通过信息资源共享, 将信息传递在每一台计算机之中。而由于电子档案信息必须依赖计算机和计算机网络系统才能存在, 可是互联网又是一个开放的信息交流平台, 具有覆盖面广、复杂性强、漏洞多, 被黑客攻击的几率大等特点, 体现其具有很大的风险和危险;又由于其分布性广和通信渠道单一等, 让一些不法分子有机可乘, 致使电子信息档案被非法的窃取、利用、篡改甚至删除。虽然近些年来许多计算机网络信息安全专家的专业知识技能水平得到不断提高, 网络措施得到了进一步优化, 但是面对日益增多的网络黑客高手还是显得力不从心。

(二) 安全意识差

电子档案信息出现安全问题的另一个原因就是由于电子档案信息管理人员的安全意识差所造成的。特别是网络发展相对落后的地方, 很多网络系统维护人员缺乏一些必要的网络信息安全意识, 而且网络及职业不够健全, 擅自修改网络访问权等, 这些都给电子档案信息的安全构成威胁。

二、数据安全问题

保证档案信息的真实性、原始性和完整性是每个档案管理工作者义不容辞的责任。数据安全方面的问题一般包含以下两点:

(一) 电子档案信息管理人员的问题

电子档案信息管理人员对保留档案的计算没有及时的更新和下载计算机系统的漏洞补丁, 对一些看似不重要却又很重要的相关账号密码进行随意性的扩散, 对记载系统信息的相关文档随意性的丢弃, 对计算机的病毒控制不当或失去控制等, 让一些不法分子有机可乘, 导致计算机系统被非法侵入或带来严重的破坏, 致使一些重要的信息数据被泄露甚至丢失, 最终带来的是电子档案信息面目全非、残缺不全甚至完全丢失。

(二) 电子文档处理不当

电子文档的处理不当, 间接的给电子档案信息带来安全隐患。随着高科技化的窃密手段, 破坏信息安全的方法多种多样, 除我们熟知的网络黑客攻击、计算机病毒和窃听工具外, 还有的是通过回收废旧存储介质 (废旧计算机、硬盘、磁盘、光盘等) 获取大量的电子信息。另外, 对于没有利用价值的电子文档没有专人管理, 从而成为档案用户利用的垃圾, 导致网络堵塞。

三、电子档案信息的安全管理措施

(一) 采用先进技术, 确保电子档案信息的安全

1. 签署技术

签署技术可以分为加密签署技术和一般签署技术。由于电子档案信息具有的可复制性和部分文档的涉密性, 可采用加密签署技术, 不仅可以避免因电子档案信息被复制而带来的危险因素, 也可以确保电子档案信息的原始性, 还可以保证涉密性电子档案信息不被公开。签署技术一般以证书式数字签名和手写式数字签名出现, 以确保电子档案信息的真实性。

2.

防火墙技术就通过在互联网网关上安置用于阻挡外部不安全因素影响的内部网络屏障, 并分别进行分组过滤与IP伪装, 监视整个网络内外通信, 以阻止黑客访问网络, 实现内部网的保护功能。

3. 病毒防治技术

计算机病毒通常是偷偷侵入用户的计算机系统, 具有很强的隐蔽性, 采用病毒防治技术, 可以减少电子档案信息被损害和提高网络安全。除安全防火墙外, 还应安装杀毒软件并进行及时更新, 以预防病毒入侵。并制定规则, 从各方面共同防范。例如, 对共享目录和读写权进行严格限制, 把服务器上的一些可执行文件的属性改为禁止, 经常备份重要的系统盘、数据盘, 检查系统的的软硬件健康情况等, 从而很好地阻止用户篡改电子档案信息及防止档案丢失, 确保电子档案信息的原始性与真实性。

4. 网络隔离技术

利用网络隔离技术主要就是用于隔离有害信息的攻击, 通过专用的通信设备、专有的安全协议及加密验证机制和应用底层技术提取并鉴别认证技术, 在确立网络可信度之外及保证网络内部信息不被泄露的情况下, 从而在各级安全网络间进行数据交换。网络隔离技术确保了网络之间数据交换的安全性和可控性, 杜绝计算机操作系统与网络协议的自身漏洞导致的安全风险。

(二) 科学管理, 建立健全的管理制度

1. 推行双套归档制

建立电子档案归档管理制度, 实行双套归档制, 即所有的档案文件通过电子档案和纸质档案两种形式同时进行保存, 电子档案文件存档时必须进行安全检查, 只有经过安全检查的文件才能够归档, 且两种档案要保持一致。在对电子档案内容更改的同时应注意电子档案和纸质档案的相符。这种归档制度, 一方面可以解决电子档案信息的易变性和对系统的依赖性等问题, 另一方面有利于电子档案信息高效、方便地被利用, 有利于信息资源共享。

2. 建立严格的保管制度

归档电子档案文件应使用光盘、硬盘等作为存储介质, 对所有归档的电子档案文件要进行保护处理。使它处于只读状态, 用户只能从计算机上读取信息, 不能做任何修改, 这种不可逆式的记录介质确保电子档案信息的原始性。电子档案文件要定期进行安全性、有效性检查, 一旦发现存储介质或信息有损坏, 应及时进行修复或拷贝。存储设备更新时也必须制定严格的数据转换办法, 确保数据准确无误并能在新系统中运行。并加强电子档案文件的提供利用管理, 防止利用过程中的信息泄密和信息损坏。此外, 在向公众网上传档案信息时, 要提高安全意识, 防止失密、篡改事件的发生。

总之, 电子档案信息管理是一项十分繁杂的工作, 我们应根据电子档案具有的特点, 结合工作实践, 做好电子档案信息的安全管理工作, 确保电子档案信息的真实性、原始性和完整性, 从而提高电子档案信息的安全系数。

参考文献

[1]叶琳, 王旭.浅谈电子档案管理的安全问题[J].商场现代化, 2010 (12) .

[2]李昕.论档案信息资源共享的安全原则[J].湖北档案, 2008 (06) .

信息安全的常见问题 篇11

【摘要】伴随着社会经济的飞速发展以及现代信息技术的不断进步,企业也正在朝着信息化、现代化的发展方向迈进,再利用高效快速的网络信息技术处理企业内部的日常工作时,因为网络信息本身固有的安全漏洞和感染木马病毒等一系列安全问题而造成的企业损失也越来越多,本文将以此为基础,简要分析企业网络信息安全存在的问题及对策。

【关键词】企业 网络信息 安全 问题 对策

引言:当前网络信息技术具有高效便捷等巨大优势,因此被广泛应用在企业内部当中,企业在网络信息技术的帮助和推动下也正在不断提高自身工作效率和工作质量,然而在网络信息技术为企业发展带来种种好处的同时,其本身存在的安全问题也逐渐成为社会各界关注的中心和焦点,特别是近几年有不少企业因为网络信息安全问题而造成了巨大的经济损失,这也是本文研究的目的所在。

一、现阶段企业网络信息安全存在的问题

1、安全漏洞。目前计算机技术还不能够确保每一种程序都是完美无缺,百分之百安全的,也就是说现阶段任何计算机操作系统或软件内都或多或少的存在安全漏洞,这也是现今计算机技术急需攻克的技术难题之一,由于企业网络信息自身存在安全漏洞,因此会有很多不法分子利用这一漏洞攻击企业网络,窃取企业内部重要的机密文件和数据信息,因此而给企业带来巨大的经济损失。

2、木马病毒。以木马病毒为首的计算机病毒是现阶段企业网络信息安全中现存的较大安全隐患之一,木马病毒通常会被编辑在电子邮件或是软件当中,用户在无意中点击或下载带有木马病毒的邮件与软件便会瞬间将木马病毒移植在计算机当中,而网络黑客正式利用木马病毒来操控用户的计算机,窃取用户的重要数据和隐私资料。

3、黑客攻击。网络黑客无处不在,可能是企业的竞争对手,也有可能是对企业心怀不满的员工,这些人对企业网络进行非法入侵或是恶意攻击,严重阻碍和影响企业利用网络进行正常的工作和商业活动,比如说在企业网络中植入木马病毒,窃取企业重要文件,或是恶意篡改、删除企业重要的数据资料等等,企业内部私密文件的安全性受到严重威胁,势必会影响企业正常生产运营工作。

4、管理失误。当前,维护企业网络信息安全主要是依靠人工维护方式,相关工作人员极有可能因为出现工作失误而给企业网络信息造成巨大的安全隐患,比如说工作人员没能及时发现计算机中的木马病毒,或是工作人员没有定期为计算机进行杀毒和安全扫描等等,这都为黑客和不法分子提供了可乘之机。

二、解决企业网络信息安全的具体对策

1、提高物理安全。企业想要提高内部网络信息的安全性,首先需要提高企业中所有计算机设备的物理安全。所谓的物理安全就是指确保计算机设备以及相关网络设施的实际安全,避免其因为自然灾害或其它人为操作失误而导致故障。另外,现在有很多不法分子利用搭线的方式截获企业网络信息数据,企业可以通过安装信号屏蔽器或是干扰器等装置减少内部电子信号的扩散,从而有效防止这一情况的发生。

2、访问控制手段。访问控制手段能够有效维护企业网络信息的安全,首先企业需要对每一位网络来访者的身份信息进行验证,使用者在访问企业网路之前需要主动提供自身的身份信息,譬如说用户名或是口令,待企业验证核实之后才能进行访问。企业也可以对用户进行权限设定,即企业内部网络只对授权人士开放,未授权人士无法进入企业网络。另外在企业网络信息当中还需要利用防火墙技术来提高其自身安全性,防火墙技术能够有效拦截和过滤可能会对企业网络造成安全隐患的信息和软件,并且对企业网络进行安全检测,从而有效保障企业网络信息安全。

3、采用数据加密。对于企业内部非常重要的信息数据需要采用数据加密的方式来提高其安全性,由于数据加密方法简单、步骤灵活,因此也被广泛运用在维护企业网络信息安全当中,事实证明数据加密法能够有效拦截恶意信息以及木马病毒的植入,同时从源头上切断不法分子想要利用线路窃听攻击企业内部网络的可能。

4、防范病毒入侵。防范病毒入侵是企业维护网络信息安全的必经之路,企业一旦发现有木马病毒或其他形式的计算机病毒入侵网络系统当中时,应第一时间将其隔离开来,防止病毒的传播和扩散,与此同时企业还需要加装各种防毒软件和杀毒软件,定期对企业网络系统进行安全查杀,从而有效防止计算机病毒的入侵。

智能电网信息安全问题的探讨 篇12

随着信息化技术在我国各领域的普及和应用, 我国电网领域行业的信息化构建步伐进入高速发展的阶段。在我国第十一个五年计划期间至今, 以《国家信息化发展战略》为方针进行指导, 信息化对现代化的管理进行辅助, 从全局着眼进行信息化构建的不断推进, 针对管理需求进行集约和精细化的发展, 在信息化的推进过程中坚持统一与通用相结合、安全与时效相辅助的策略。在不断推动信息化建设的规范化和统一化的过程中, 信息系统已经大范围的对电网事业的建设、人事部门的设置、营销策略的制定以及财务的管理等诸多业务进行了覆盖, 对电网行业的运行过程全面的支撑。

1 智能电网信息安全风险分析

随着智能电网迅速的发展, 其安全问题也受到了广泛的聚焦和关注。尽管基于其安全问题, 国际上诸多国家已经对此提出了相关的安全对策, 但是体系化的、规范化的智能电网的安全标准体系始终没有走向统一的运行[1]。安全标准的规范化体系统一性、完整性的缺失, 将使智能电网在未来的发展中得不到安全性的有效保障, 这将使智能电网所要面临的最为严重的一个问题。在建设智能电网的过程中, 电力行业企业和电力的用户在获得实惠与收益的同时, 安全性的新风险也悄然而至。

1.1 实现物理隔离的安全性

在智能电网的诸多安全方面中, 物理安全非常重要, 其内涵意义是指运营智能电网的系统过程中所必备的各类硬件设施的安全性。其中最主要的有对硬件设备方面被物理非法性的入侵的防范、对无授权物理的访问的防止以及严格按照国家的标准构建机房等。其中, 主要的硬件设施有, 流量的智能统计器、各类测量的仪器以及各种类型的传感设施, 在通信体系中各类网络应用设施、主机和数据存储的空间。

1.2 网络的安全

网络安全需要智能电网应该具备高可靠性。当前智能网络的发展规模急剧膨胀, 互联网电网体系逐步形成, 复杂的电力系统的结构对电网的安全性和稳定性进行了加强, 但其脆弱的防线也成为重大的问题。尤其当前网络的环境复杂性增强, 智能化的攻击手段防不胜防。个人用户的网络信息也不断受到威胁。智能的终端始终存在漏洞。

1.3 数据的安全保障弱、备份能力低

当前尽管对数据的保护以及数据自身安全性的软件很多, 但网络的复杂化使得风险市场存在。数据被破坏、被盗取, 数据库被侵犯的现状依然存在。智能电网的数据对于整个国家电力系统的运行都是至关重要的, 因而必须制度化的、规范化的进行数据的安全措施, 以改善当前的状况。

2 解决智能电网安全的方案

2.1 边界的安全防护

边界的安全防护着力于有效的的控制与监测该边界中进出的数据流。检测的有效机制是以网络入侵的检测为基础, 在网络的边界进行检测与清除恶意的代码, 并对网络进出的信息内容加以滤化。以此来真正实现过滤诸多协议的命令并进行有效的控制, 同时对网络的最大流量以及网络的连接数进行限制, 提升智能电网的安全性和节约性[2]。以会话的状态和信息为基础进行安全性分析, 提升对不良信息的拒绝能力, 以单位对允许或者拒绝信息对网内资源的访问进行决策。其中, 实现这一功能最有效的软件即建设边界的防火墙。因而, 必须明确的找出网络区域的安全边界, 以此来在各个点设置防火墙。

2.2 网络环境的安全保护

对于我国的电网公司而言, 其网络点安全问题产生于各个单位的网点。这样网络的大环境下, 必须进行安全的防护以保证智能电网的安全性和不断的发展。

2.2.1 从结构上

提高各网络设备的性能, 提升其对电网业务的处理力度并始终存有大量的空间。这样, 在智能电网面临高峰期的业务阶段时, 线路和设备的设置能够满足其繁杂而大量的业务需求[3]。

2.2.2 安全的接入方面

必须有效的控制安全的接入控制, 运用当前最主要的协议类型, 实现全网络的控制。对非注册的主机进行控制, 使其无法对网络进行使用, 有效的保护主机。实现资源的安全存储, 避免外来信息的非法访问。

2.2.3 安全的管理设备

在网络的设备登录中, 必须设置身份的验证, 限制管理员的网络设备登陆地址。设置的口令必须要更强、更长、更复杂, 同时定时进行变更。对同一用户进行连续登录实行失败次数记录, 超过一定次数变进行锁定。

2.2.4 对安全弱点进行扫描

在智能电网内部网络中, 进行漏洞的扫描系统设定, 对网络系统、相关的设备以及数据资料库定期扫描, 及时发现钱富裕系统中的漏洞, 防范攻击。

3 结束语

信息技术革命推动着智能电网不断的发展, 在这个过程中, 其信息安全将会面临不断更新的隐患与问题。在整体上而言, 智能电网是复合型的网络, 其内质构成是相互依赖的电力网络与信息网络。由此可知, 信息网络安全性的问题会对电力网络系统安全的运行带来重大的影响, 其风险是不容小觑的。在未来的发展中, 智能电网会不断的与更先进的、更新的信息安全技术相结合, 如技术性加密、防火墙设置以及对风险的检测系统等。本文基于智能电网的信息安全问题提出了相关参考性的建议, 以期对智能电网中信息安全的隐患和风险的防御起到一些作用。

参考文献

[1]蒋诚智, 张涛, 余勇.基于等级保护的智能电网信息安全防护模型研究[J].计算机与现代化, 2013 (04) :12-16-36.

[2]陈涛, 王旭.智能电网信息安全风险分析与思考[J].电力信息化, 2013 (12) :97-100.

上一篇:模糊边缘检测下一篇:化学游戏