信息安全防护问题

2024-10-13

信息安全防护问题(精选12篇)

信息安全防护问题 篇1

一、影响及威胁网络信息安全的主要因素

(一)网络面临的安全威胁。

随着互联网的普及,计算机和网络正被广泛应用于社会的各个领域,基于先进的计算机、电子、网络等技术建立起来的信息系统正在改变着人们的生活、工作方式。如今,信息已经逐步上升为推动经济和社会发展的关键因素。信息跨越了时空的界限,给人们的生活、工作都带来了无限好处。在我们享受信息系统带来的方便的同时,必须正视资源共享带来的安全和威胁。据美国FBI统计,每年因信息和网络安全问题所造成的损失高达75亿美元,而且还有上升的趋势。在我国的信息技术和网络信息安全技术与国外相比还存在着较大的差距,大量的硬件,软件基础设施都是依靠从国外引进。据统计,目前我国的计算机使用的操作系统几乎全是美国微软公司的Windows系统,并且Windows程序能够自动搜集有关用户的信息,即使用户已经指明不要这样做,注册程序还是会在用户不知情的情况下将这些信息发送给微软,这些无疑给我国的用户安全造成巨大威胁。

(二)网络安全的大敌——黑客。

“黑客”一词来源于英语hack意为“恶作剧”,今天被人们引用到计算机领域,意指那些未经许可擅自闯入别人计算机系统的人。

1、黑客攻击的方式。

(1)外部攻击,是指外部黑客通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击。外部攻击的时间一般发生在目标系统当地时间的晚上或者凌晨时分,外部攻击发起者一般不会用自己的机器直接发动攻击,而是通过跳板的方式,对目标进行迂回攻击,以迷惑系统管理员,防止暴露真实身份;(2)内部攻击,是指本单位的内部人员,通过所在的局域同,向本单位的其他系统发动攻击,在本机上进行非法越权访问也是本地攻击。本地攻击不排除使用跳板的可能;(3)伪外部攻击,是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的假象,从而使追查者以为攻击者是来自外单位。

2、黑客攻击的主要类型。

主要有:(1)窃听,主要通过检测从连线上发射出来的电磁辐射来收集所需要的信号;(2)口令陷阱,是指设计一个代码模块(运行后和登录屏幕一样)。使用户看到的是两个登录屏幕,第一次登录显示失败后,用户被要求输入用户名和口令。而实际上第一次登录并未失败,代码设计者只是将登录的数据写入一个数据文件以便今后使用,从而非法进入该系统;(3)拒绝服务,是指临时降低系统性能,系统崩溃而需要人工重新启动,或因数据永久性的丢失而导致较大范围的系统崩渍;(4)非法访问,是指了解到某个机构的账户,该机构的网络又缺少安全防范措施,侵入者可通过远程拨号访问该机构的网络,从而破坏该机构的网络系统;(5)篡改信息,是指数据传输的内容被改变而用户未发觉,并导致一种未授权后果;(6)特洛伊木马,是指把黑客设计的程序伪装成系统上已存在的某一程序,而该系统用户并不知情,当运行该程序时,黑客程序同时被启动运行,从而达到毁坏数据,破坏系统的目的。

二、网络信息安全性的目标及要求

(一)网络信息安全性目标。

1、保密性,是指不向未授权用户泄露信息和资源;2、完整性,是指保证信息和资源不被非授权的用户修改或利用;3、可用性,是指保证信息和资源不拒绝授权用户的访问。

(二)网络信息安全性要求。

1、安全策略,是指有一种由系统实施的、明确的、定义好的安全策略;2、安全级别,是指为表示信息的不同敏感程度,按保密程度的不同对信息进行层次划分;3、安全标识,是指用于安全可靠地识别每个主体。主体(通常为用户)必须在得到身份验证之后才能访问客体;4、安全标记,是指每个客体(通常为文件)必须有一个安全标记,这个标记显示客体的安全级别并记录哪些主体可以对特定的客体进行访问;5、安全机制,是指计算机系统必须有一系列实施网络安全的机制,并且能够评价这些安全机制的有效性;6、安全管理,是指主要是指安全服务管理和安全机制的管理。

三、网络信息安全防范措施

(一)网络层的安全管理。

用户应该制定网络安全规范,明确各级部门对网络使用的范围与权限,保证经授权许可的信息才能在客户机和服务器之间通信。

1、访问控制。

访问控制是在向鉴别机制提供的信息基础上,判断某一主体对特定网络资源是否能访问。

2、密码保护。

设置密码是最常用的网络安全手段,而密码的获取是黑客们最喜欢做的事情。获取密码的方法有:字符穷举法、字典穷举法、密码文件破译法、特洛伊木马法等。

3、地址转换。

使用地址转换技术,让IP数据包的源地址和目的地址以及CP或UDP的端口号在进出内部网时发生改变,这样可以屏蔽网络内部细节,防止外部黑客利用IP探测技术发现内部网络结构和服务器真实地址。

4、安装防火墙。

防火端技术是近年来维护网络安全的较重要的手段,他是一个位于内联网与因特同之间的计算机或网络设备中的一个功能模块,是按照一定的安全策略建立起来的硬件和软件的有机组成体,通过网络拓扑结构和服务类型上的隔离来加强网络安全的保护。

5、安装入侵检测系统。

传统的防火墙技术对于来自网络内部的攻击无能为力(而据调查50/100的攻击来自于内部),对于病毒的入侵也束手无策,在此基础上,出现入侵检测系统(简称IDS),它弥补了防火墙的不足。IDS从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象,为制定网络的安全策略提供依据。

(二)系统的安全管理。

是指操作系统和应用系统的安全管理问题。1、使用安全性较高的网络操作系统。“Linux已被证明是高性能、稳定可靠的操作系统,有着空前强大的网络功能。除进行必要的安全配置外,还应配备安全扫描系统,对操作系统进行安全扫描,并有针对性地对网络设备重新配置或升级;2、安装所有的操作系统和服务器的补丁程序,随时与销售商保持联系,以取得最新的补丁程序;3、更新操作系统和与网络相关的软件,在计算机桌面上,删除未与局域网相连的用户,检查与局域网相连的用户的网络适配器、网卡、协议,除上网使用的适配器外,其他的协议都要删除;4、开发我国自己的操作系统及软件产品。要做到网络信息安全,更重要的一点是要摆脱国外产品的限制,努力开发自己的操作系统及应用软件。

(三)注重用户的安全管理。

1、提高安全意识。不随便运行不太了解的人给你的程序;不随意透露个人信息;不随意运行黑客程序。2、实施单一的登录机制。实行一人一个账号一个口令的管理模式。可采用ATM和PIN密钥管理、数据加密、数字签名等安全机制,最大限度地保证用户和口令等信息的安全。

参考文献

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011.1.

[2]袁宏昊.浅谈计算机网络安全技术的应用[J].科技咨讯,2009.14.

[3]张爱华.试论我国网络信息安全的现状与对策[J].江西社会科学,2006.9.

信息安全防护问题 篇2

摘要:物联网,通俗的来说就利用传感器、射频识别技术、二维码等作为感知元器件,通过一些基础的网络(互联网、个人区域网、无线传感网等)来实现物与物、人与物、人与人的互联沟通,进而形成一种“物物相连的网络”。“物联网”的诞生也为人们的生活带来了很大的方便,但是科技的发展总是会出现更多需要解决的难题,在物联网中,一个最大的、最困难、最艰巨的问题就是如何更好的解决物联网的安全问题,如何给人们带来方便的同时给人们一个更可靠、更安全、更有保障的服务[1]。本文分析了物联网所面临的安全问题,讨论了物联网安全问题所涉及的六大关系,分析物联网安全中的重要技术,最后提出了物联网的安全机制,以期对物联网的建设发展起到积极的建言作用。关键字 物联网、安全性、可靠性、引言

1999年美国麻省理工学院(MIT)成立了自动识别技术中心,构想了基于REID的物联网的概念, 提出了产品电子码(EPC)概念。在我国,自2009年8月温家宝总理提出“感知中国”战略后“物联网”一时成为国内热点,迅速得到了政府、企业和学术界的广泛关注。在“物联网”时代,道路、房屋、车辆、家用电器等各类物品,甚至是动物、人类,将与芯片、宽带等连接起来,这个巨大的网络不仅可以实现人与物的通信和感知,而且还可以实现物与物之间的感知、通信和相互控制。由于在物联网建设当中,设计到未来网络和信息资源的掌控与利用,并且建设物联网还能够带动我国一系列相关产业的国际竞争能力和自主创新能力的提高,所以加快物联网技术的研究和开发,促进物联网产业的快速发张,已经成为我国战略发展的需求。

从技术的角度来看,物联网是以互联网为基础建立起来的,所以互联网所遇到的信息安全问题,在物联网中都会存在,只是在危害程度和表现形式上有些不同。从应用的角度来看,物联网上传输的是大量有关企业经营的金融、生产、物流、销售数据,我们保护这些有经济价值的数据的安全比保护互联网上视屏、游戏数据的安全要重要的多,困难的多。从构成物联网的端系统的角度来看,大量的数据是由RFID与无线传感器网络的传感器产生的,并且通过无线的信道进行传输,然而无线信道比较容易受到外部恶意节点的攻击。从信息与网络安全的角度来看,物联网作为一个多网的异构融合网络,不仅仅存在与传感网网络、移动通信网络和因特网同样的安全问题,同时还有其特殊性,如隐私保护问题、异构网络的认证与访问控制问题、信息的存储与管理等。文献[3]认为数据与隐私保护是物联网应用过程中的挑战之一。因此,物联网所遇到的信息安全问题会比互联网更多,我们必须在研究物联网应用的同时,从道德教育、技术保障和法制环境三个角度出发,为我们的物联网健康的发展创造一个良好的环境。

1.物联网的安全问题

物联网的应用给人们的生活带来了很大的方便,比如我们不在需要装着大量的现金去购物,我们可以通过一个很小的射频芯片就能够感知我们身体体征状况,我们还可以使用终端设备控制家中的家用电器,让我们的生活变得更加人性化、智能化、合理化。如果在物联网的应用中,网络安全无法保障,那么个人隐私、物品信息等随时都可能被泄露。而且如果网络不安全,物联网的应用为黑客提供了远程控制他人物品、甚至操纵一个企业的管理系统,一个城市的供电系统,夺取一个军事基地的管理系统的可能性。我们不能否认,物联网在信息安全方面存在许多的问题,这些安全问题主要体现在一下几个方面。1.1 感知节点和感知网络的安全问题

在无线传感网中,通常是将大量的传感器节点投放在人迹罕至或者环境比较恶劣的环境下,感知节点不仅仅数目庞大而且分布的范围也很大,攻击者可以轻易的接触到这些设备,从而对它们造成破坏,甚至通过本地操作更换机器的软硬件。通常情况下,传感器节点所有的操作都依靠自身所带的电池供电,它的计算能力、存储能力、通信能力受到结点自身所带能源的限制,无法设计复杂的安全协议,因而也就无法拥有复杂的安全保护能力。而感知结点不仅要进行数据传输,而且还要进行数据采集、融合和协同工作。同时,感知网络多种多样,从温度测量到水文监控,从道路导航到自动控制,它们的数据传输和消息也没有特定的标准,所以没法提供统一的安全保护体系[2]。1.2 自组网的安全问题

自组网作为物联网的末梢网,由于它拓扑的动态变化会导致节点间信任关系的不断变化,这给密钥管理带来很大的困难。同时,由于节点可以自由漫游,与邻近节点通信的关系在不断地改变,节点加入或离开无需任何声明,这样就很难为节点建立信任关系,以保证两个节点之间的路径上不存在想要破坏网络的恶意节点。路由协议中的现有机制还不能处理这种恶意行为的破坏。1.3核心网络安全问题

物联网的核心网络应当具备有相对完整的保护能力,只有这样才能够使物联网具备有更高的安全性和可靠性,但是在物联网中节点的数目十分的庞大,而且以集群方式存在,因此会导致在数据传输时,由于大量机器的数据发送而造成网络拥塞。而且,现有通行网络是面向连接的工作方式,而物联网的广泛应用必须解决地址空间空缺和网络安全标准等问题,从目前的现状看物联网对其核心网络的要求,特别是在可信、可知、可管和可控等方面,远远高于目前的IP网所提供的能力,因此认为物联网必定会为其核心网络采用数据分组技术。此外,现有的通信网络的安全架构均是从人的通信角度设计的,并不完全适用于机器间的通信,使用现有的互联网安全机制会割裂物联网机器间的逻辑关系。1.4物联网业务的安全问题

通常在物联网形成网络时,是将现有的设备先部署后连接网络,然而这些联网的节点没有人来看守,所以如何对物联网的设备进行远程签约信息和业务信息配置就成了难题。另外,物联网的平台通常是很庞大的,要对这个庞大的平台进行管理我们必须需要一个更为强大的安全管理系统,否则独立的平台会被各式各样的物联网应用所淹没,但如此一来,如何对物联网机器的日志等安全信息进行管理成为新的问题,并且可能割裂网络与业务平台之间的信任关系,导致新一轮安全问题的产生。1.5 RFID系统安全问题

RFID射频识别是一种非接触式的自动识别技术,它通过射频信号自动识别目标对象并获取相关数据,可识别高速运动物体并可同时识别多个标签,识别工作无需人工干预,操作也非常方便。RFID系统同传统的Internet一样,容易受到各种攻击,这主要是由于标签和读写器之间的通信是通过电磁波的形式实现的,其过程中没有任何物理或者可视的接触,这种非接触和无线通信存在严重安全隐患。RFID 的安全缺陷主要表现在以下三方面:

(1)RFID标识自身访问的安全性问题。由于RFID标识本身的成本所限,使之很难具备足以自身保证安全的能力。这样,就面临很大的问题。非法用户可以利用合法的读写器或者自制的一个读写器,直接与 RFID 标识进行通信。这样,就可以很容易地获取RFID标识中的数据,并且还能够修改RFID 标识中的数据;

(2)通信信道的安全性问题。RFID使用的是无线通信信道,这就给非法用户的攻击带来了方便。攻击者可以非法截取通信数据;可以通过发射干扰信号来堵塞通信链路,使得读写器过载,无法接收正常的标签数据,制造拒绝服务攻击;可以冒名顶替向RFID发送数据,篡改或伪造数据;

(3)RFID读写器的安全性问题。RFID读写器自身可以被伪造;RFID读写器与主机之间的通信可以采用传统的攻击方法截获。所以,RFID读写器自然也是攻击者要攻击的对象。由此可见,RFID所遇到的安全问题要比通常的计算机网络安全问题要复杂得多。物联网安全架构

物联网安全结构架构也就是采集到的数据如何在层次架构的各个层之间进行传输的,在各个层次中安全和管理贯穿于其中,图1显示了物联网的层次架构。

应用层支撑层传输层感知层智能电网、智能家居、环境监测数据挖掘、智能计算、并行计算、云计算GMS、3G通信网、卫星网、互联网RFID、二维码、传感器红外感应图1物联网的层次结构

网络管理与安全 感知层通过各种传感器节点获取各类数据,包括物体属性、环境状态、行为状态等动态和静态信息,通过传感器网络或射频阅读器等网络和设备实现数据在感知层的汇聚和传输;传输层主要通过移动通信网、卫星网、互联网等网络基础实施,实现对感知层信息的接入和传输;支撑层是为上层应用服务建立起一个高效可靠的支撑技术平台,通过并行数据挖掘处理等过程,为应用提供服务,屏蔽底层的网络、信息的异构性;应用层是根据用户的需求,建立相应的业务模型,运行相应的应用系统。

在每个层之间我们究竟该采取哪些安全措施呢?如图2所示为物联网在不同层次采取的安全。

应用环境安全技术可信终端、身份认证、访问控制、安全审计等网络安全环境技术无线网安全、虚拟专用网、传输安全、安全路由、防火墙、安全审计等信息安全防御关键技术攻击监测、病毒防治、访问控制、内容分析、应急反应。战略预警等信息安全基础核心技术密码技术、高速芯片密码、公钥基础设施、信息系统平台安全等

图2物联网安全技术架构

图2中所示以密码技术为核心的基础信息安全平台及基础设施建设是物联网安全,特别是数据隐私保护的基础,安全平台同时包括安全事件应急响应中心、数据备份和灾难恢复设施、安全管理等。安全防御技术主要是为了保证信息的安全而采用的一些方法,在网络和通信传输安全方面,主要针对网络环境的安全技术,如VPN、路由等,实现网络互连过程的安全,旨在确保通信的机密性、完整性和可用性。而应用环境主要针对用户的访问控制与审计,以及应用系统在执行过程中产生的安全问题[3]。

3物联网中安全的关键技术

物联网中涉及安全的关键技术主要有一下几点:(1)密钥管理机制

密匙作为物联网安全技术的基础,它就像一把大门的钥匙一样,在网络安全中起着决定性作用。对于互联网由于不存在计算机资源的限制,非对称和对称密钥系统都可以适用,移动通信网是一种相对集中式管理的网络,而无线传感器网络和感知节点由于计算资源的限制,对密钥系统提出了更多的要求,因此,物联网密钥管理系统面临两个主要问题:一是如何构建一个贯穿多个网络的统一密钥管理系统,并与物联网的体系结构相适应;二是如何解决WSN中的密钥管理问题,如密钥的分配、更新、组播等问题。

实现统一的密匙管理系统可以采用两种方法:一种是以互联网为中心的集中式管理方法,另外一种是以各自网络为中心的分布式管理方法。在此模式下,互联网和移动通讯网比较容易实现对密匙进行管理,但是在WSN环境中对汇聚点的要求就比较高了,尽管我们可以在WSN中采用簇头选择方法,推选簇头,形成层次式网络结构,每个节点与相应的簇头通信,簇头间以及簇头与汇聚节点之间进行密钥的协商,但对多跳通信的边缘节点、以及由于簇头选择算法和簇头本身的能量消耗,使WSN的密钥管理成为解决问题的关键。

(2)安全路由协议

物联网安全路由协议中我们要至少解决两个问题,一是多网融合的路由问题;二是传感网的路由问题。前者可以考虑将身份标识映射成类似的IP地址,实现基于地址的统一路由体系;后者是由于WSN的计算资源的局限性和易受到攻击的特点,要设计抗攻击的安全路由算法。

WSN中路由协议常受到的攻击主要有以下几类:虚假路由信息攻击、选择性转发攻击、污水池攻击、女巫攻击、虫洞攻击、Hello洪泛攻击、确认攻击等。表1列出了一些针对路由的常见攻击,表2为抗击这些攻击可以采用的方法。

表1常见的路由攻击

路由协议

TinyOS信标 定向扩算 地理位置路由 最低成本转发 谣传路由

能量节约的拓扑维护 聚簇路由协议

表2路由攻击的应对方法

攻击类型

外部攻击和链路层安全 女巫攻击

HELLO泛洪攻击 虫洞和污水池 选择性转发攻击 认证广播和泛洪

解决方法

链路层加密和认证 身份认证 双向链路认证

很难防御,必须在设计路由协议时考虑,如基于地理位置路由 多径路由技术 广播认证

安全威胁

虚假路由信息、选择性转发、女巫、虫洞、HELLO泛洪、污水池

虚假路由信息、选择性转发、女巫、虫洞、HELLO泛洪、污水池

虚假路由信息、选择性转发、女巫

虚假路由信息、选择性转发、女巫、虫洞、HELLO泛洪、污水池

虚假路由信息、选择性转发、女巫、虫洞、污水池

虚假路由信息、女巫、HELLO泛洪 选择性转发、HELLO泛洪

针对无线传感器网络中数据传送的特点,目前已提出许多较为有效的路由技术。按路由算法的实现方法划分,有洪泛式路由,如Gossiping等;以数据为中心的路由,如DirectedDiffusion、SPIN等:层次式路由,如LEACH(low energy adaptive clust eringhierarchy)、TEEN等;基于位置信息的路由,如GPSR、GEAR等[3]。

(1)认证与访问控制

对用户访问网络资源的权限进行严格的多等级认证和访问控制,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。例如,可以在通信前进行节点与节点的身份认证;设计新的密钥协商方案,使得即使有一小部分节点被操纵后,攻击者也不能或很难从获取的节点信息推导出其他节点的密钥信息。另外,还可以通过对节点设计的合法性进行认证等措施来提高感知终端本身的安全性能。

(2)数据处理与隐私性

物联网的数据要经过信息感知、获取、汇聚、融合、传输、存储、挖掘、决策和控制等处理流程,而末端的感知网络几乎要涉及上述信息处理的全过程,只是由于传感节点与汇聚点的资源限制,在信息的挖掘和决策方面不占居主要的位置。物联网应用不仅面临信息采集的安全性,也要考虑到信息传送的私密性,要求信息不能被篡改和非授权用户使用,同时,还要考虑到网络的可靠、可信和安全。物联网能否大规模推广应用,很大程度上取决于其是否能够保障用户数据和隐私的安全。

就传感网而言,在信息的感知采集阶段就要进行相关的安全处理,如对RFID采集的信息进行轻量级的加密处理后,再传送到汇聚节点。这里要关注的是对光学标签的信息采集处理与安全,作为感知端的物体身份标识,光学标签显示了独特的优势,而虚拟光学的加密解密技术为基于光学标签的身份标识提供了手段,基于软件的虚拟光学密码系统由于可以在光波的多个维度进行信息的加密处理,具有比一般传统的对称加密系统有更高的安全性,数学模型的建立和软件技术的发展极大地推动了该领域的研究和应用推广。

(3)入侵检测和容侵容错技术

通常在网络中存在恶意入侵的节点,在这种情况下,网络仍然能够正常的进行工作,这就是所谓的容侵。WSN的安全隐患在于网络部署区域的开放性以及无线电网络的广播特性,攻击者往往利用这两个特性,通过阻碍网络中节点的正常工作,进而破坏整个传感器网络的运行,降低网络的可用性。在恶劣的环境中或者是人迹罕至的地区,这里通常是无人值守的,这就导致WSN缺少传统网络中的物理上的安全,传感器节点很容易被攻击者俘获、毁坏或妥协。现阶段无线传感器网络的容侵技术主要集中于网络的拓扑容侵、安全路由容侵以及数据传输过程中的容侵机制。我们就结合一种WSN中的容侵框架,进行探讨WSN中是如何对网络的安全做维护。容侵框架包括三个部分:

判定恶意节点:主要任务是要找出网络中的攻击节点或被妥协的节点。基站随机发送一个通过公钥加密的报文给节点,为了回应这个报文,节点必须能够利用其私钥对报文进行解密并回送给基站,如果基站长时间接收不到节点的回应报文,则认为该节点可能遭受到入侵。另一种判定机制是利用邻居节点的签名。如果节点发送数据包给基站,需要获得一定数量的邻居节点对该数据包的签名。当数据包和签名到达基站后,基站通过验证签名的合法性来判定数据包的合法性,进而判定节点为恶意节点的可能性。

发现恶意节点后启动容侵机制:当基站发现网络中的可能存在的恶意节点后,则发送一个信息包告知恶意节点周围的邻居节点可能的入侵情况。因为还不能确定节点是恶意节点,邻居节点只是将该节点的状态修改为容侵,即节点仍然能够在邻居节点的控制下进行数据的转发。

通过节点之间的协作,对恶意节点做出处理决定(排除或是恢复):一定数量的邻居节点产生编造的报警报文,并对报警报文进行正确的签名,然后将报警报文转发给恶意节点。邻居节点监测恶意节点对报警报文的处理情况。正常节点在接收到报警报文后,会产生正确的签名,而恶意节点则可能产生无效的签名。邻居节点根据接收到的恶意节点的无效签名的数量来确定节点是恶意节点的可能性。通过各个邻居节点对节点是恶意节点性测时信息的判断,选择攻击或放弃。

4在物联网安全问题中的六大关系

(1)物联网安全与现实社会的关系

我们知道,是生活在现实社会的人类创造了网络虚拟社会的繁荣,同时也是人类制造了网络虚拟社会的麻烦。现实世界中真善美的东西,网络的虚拟社会都会有。同样,现实社会中丑陋的东西,网络的虚拟社会一般也会有,只是表现形式不一样。互联网上如此之多的信息安全问题是人类自身制造的。同样,物联网的安全也是现实社会安全问题的反映。因此,我们在建设物联网的同时,需要拿出更大的精力去应对物联网所面临的更加复杂的信息安全问题。物联网安全是一个系统的社会工程,光靠技术来解决物联网安全问题是不可能的,它必然要涉及技术、政策、道德与法律规范。(2)物联网安全与计算机、计算机网络安全的关系

所有的物联网应用系统都是建立在互联网环境之中的,因此,物联网应用系统的安全都是建立在互联网安全的基础之上的。互联网包括端系统与网络核心交换两个部分。端系统包括计算机硬件、操作系统、数据库系统等,而运行物联网信息系统的大型服务器或服务器集群,及用户的个人计算机都是以固定或移动方式接入到互联网中的,它们是保证物联网应用系统正常运行的基础。任何一种物联网功能和服务的实现都需要通过网络核心交换在不同的计算机系统之间进行数据交互。病毒、木马、蠕虫、脚本攻击代码等恶意代码可以利用 E-mail、FTP与 Web 系统进行传播,网络攻击、网络诱骗、信息窃取可以在互联网环境中进行。那么,它们同样会对物联网应用系统构成威胁。如果互联网核心交换部分不安全了,那么物联网信息安全的问题就无从谈起。因此,保证网络核心交换部分的安全,以及保证计算机系统的安全是保障物联网应用系统安全的基础[4]。

(3)物联网安全与密码学的关系

密码学是信息安全研究的重要工具,在网络安全中有很多重要的应用,物联网在用户身份认证、敏感数据传输的加密上都会使用到密码技术[4]。但是物联网安全涵盖的问题远不止密码学涉及的范围。密码学是数学的一个分支,它涉及数字、公式与逻辑。数学是精确的和遵循逻辑规律的,而计算机网络、互联网、物联网的安全涉及的是人所知道的事、人与人之间的关系、人和物之间的关系,以及物与物之间的关系。物是有价值的,人是有欲望的,是不稳定的,甚至是难于理解的。因此,密码学是研究网络安全所必需的一个重要的工具与方法,但是物联网安全研究所涉及的问题要广泛得多。

(4)物联网安全与国家信息安全战略的关系

物联网在互联网的基础上进一步发展了人与物、物与物之间的交互,它将越来越多地应用于现代社会的政治、经济、文化、教育、科学研究与社会生活的各个领域,物联网安全必然会成为影响社会稳定、国家安全的重要因素之一。因此,网络安全问题已成为信息化社会的一个焦点问题。每个国家只有立足于本国,研究网络安全体系,培养专门人才,发展网络安全产业,才能构筑本国的网络与信息安全防范体系。如果哪个国家不重视网络与信息安全,那么他们必将在未来的国际竞争中处于被动和危险的境地。(5)物联网安全与信息安全共性技术的关系

对于物联网安全来说,它既包括互联网中存在的安全问题(即传统意义上的网络环境中信息安全共性技术),也有它自身特有的安全问题(即物联网环境中信息安全的个性技术)[4]。物联网信息安全的个性化问题主要包括无线传感器网络的安全性与 RFID 安全性问题。

(6)物联网应用系统建设与安全系统建设的关系

网络技术不是在真空之中,物联网是要提供给全世界的用户使用的,网络技术人员在研究和开发一种新的物联网应用技术与系统时,必须面对一个复杂的局面。成功的网络应用技术与成功的应用系统的标志是功能性与安全性的统一。不应该简单地把物联网安全问题看做是从事物联网安全技术工程师的事,而是每位信息技术领域的工程师与管理人员共同面对的问题。在规划一种物联网应用系统时,除了要规划出建设系统所需要的资金,还需要考虑拿出一定比例的经费用于安全系统的建设。这是一个系统设计方案成熟度的标志[3]。物联网的建设涉及更为广阔的领域,因此物联网的安全问题应该引起我们更加高度的重视。

4.结束语

目前物联网的研究与应用刚刚开始,我们缺乏足够的管理经验,更谈不上保护物联网安全运行的法律规范。如果我们在开始研究技术及应用的同时,不能够组织力量同步研究物联网安全技术、物联网应用中的道德与法律问题,我们就不可能保证物联网的健康发展。所以物联网的安全研究任重而道远。

在无线传感器网络安全方面,人们就密钥管理、安全路由、认证与访问控制、数据隐私保护、入侵检测与容错容侵、以及安全决策与控制等方面进行了相关研究,密钥管理作为多个安全机制的基础一直是研究的热点,但并没有找到理想的解决方案,要么寻求更轻量级的加密算法,要么提高传感器节点的性能,目前的方法距实际应用还有一定的距离,特别是至今为止,真正的大规模的无线传感器网络的实际应用仍然太少,多跳自组织网络环境下的大规模数据处理(如路由和数据融合)使很多理论上的小规模仿真失去意义,而在这种环境下的安全问题才是传感网安全的难点所在。

参考文献

3G时代的信息安全问题 篇3

关键词:3G;互联网;信息安全

第三代移动通信系统(3G)是在第二代移动通信系统基础上发展起来的,它继承了第二代系统的安全优点,同时针对第二代系统的安全缺陷和第三代系统的新特性,定义了更加完善的安全特征与安全服务。但是,安全总是相对的。虽然移动通信系统采用了多种安全机制,但仍然存在很多安全漏洞,面临着许多安全威胁。下面本文就对3G带来的信息安全问题进行探讨。

一、3G简介

第三代移动通信系统(3G)是以码分多址技术为基础发展形成的,其主要标准有中国的时分同步码分多址(TD-SCDMA)、欧洲的宽带码分多址(WCDMA)和美国的CDMA2000,并已经在世界范围内逐步部署,目标是能够提供多媒体业务。

相对前两代技术而言,3G是将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统。它能够处理图像、音乐、视频流等多种媒体形式,提供包括网页浏览、电话会议、电子商务等多种信息服务。为了提供这种服务,无线网络必须能够支持不同的数据传输速度,也就是说在室内、室外和行车的环境中能够分别支持至少2Mbps(兆比特/每秒)、384kbps(千比特/每秒)以及144kbps(千比特/每秒)的传输速度。

二、3G的优势

(一)系统安全做了改进

第三代移动通信系统的安全机制主要增加了移动台和网络之间的双向认证,加密密钥和加密算法的协商机制,增加了完整性保护,核心网信令的安全传输,系统安全能力的可升级特性等。

(二)多媒体业务更加丰富流畅

3G无线传输峰值速度可达3Mbps,接近当前家用宽带上网的速度。由此,3G用户可以随时随地进行音乐、影视的点播业务,欣赏到最新的音乐、影视作品;可以进行体育新闻的点播,可以享受到体育赛事的精彩预告、回顾等;可以通过手机翻阅、下载SP提供的图片、视频短片、高清晰照片等;还可以提供移动游戏、用手机看电视等服务。

(三)互联网业务更加方便快捷

3G是移动通信与国际互联网融合的一个典型运用,3G用户可以直接在手机上撰写、收发、保存电子邮件;可以使用MSN、QQ等即时通信工具,实时进行视频通话;可以顺畅地访问网站或论坛,处理图像、音频、视频等多种媒体形式;还可以开展网上支付等金融业务等。并且3G手机的存储容量也越来越大,可以通过安装存储卡来提升其存储容量,这些都为更好的运用互联网业务提供了方便。

(四)主流标准多样

目前,国内共有3家公司运营3G网络,分别是中国电信、中国移动和中国联通,它们各使用CDMA2000、TD-SCDMA、WCDMA这三种不同的技术构建3G网络。

CDMA2000是由窄带CDMA(CDMAIS95)技术发展而来的宽带CDMA技术,由美国高通北美公司为主导提出,摩托罗拉、Lucent和后来加入的韩国三星都有参与,韩国现在成为该标准的主导者。TD-SCDMA是由中国大陆独自制定的3G标准,该标准将智能无线、同步CDMA和软件无线电等当今国际领先技术融于其中。在频谱利用率、对业务支持具有灵活性、频率灵活性及成本等方面的独特优势。WCDMA全称为WidebandCDMA,意为宽频分码多重存取,这是基于GSM网发展出来的3G技术规范,是欧洲提出的宽带CDMA技术。

三、3G的信息安全问题

(一)高速数据传输的信息安全隐患

2G时代手机的数据传输速度低,传输稳定性差,不能满足文件高速、高效传输的要求。而到了3G时代,数据传输速率有了大幅度提高,因此,窃密者也可以利用3G手机在很短的时间内完成涉密照片、视频的传输。

(二)体制多样的信息安全隐患

3G手机主要有三种款式,W-CDMA、CDMA-2000和TD-SCDMA,只有TD-SCDMA完全拥有我国的自主知识产权,前两者的加密体制都是国外研制的,由美国高通、欧洲爱立信等公司掌握着核心技术。这样,当我们使用的手机是国外产品时,国外间谍机关通过在手机中植入后门陷阱,就可以使手机使用者的秘密轻易被窃取。

(三)手机病毒的信息安全隐患

作为手机信息安全的大敌之一,手机病毒虽然已经出现很久,但却是在这两年才真正被用户和企业所重视。2009年,3G牌照的发放使智能手机逐渐普及,并且已经开始逐渐代替普通非智能手机。智能手机的普及给手机病毒及恶意代码提供了更多的入口,也给手机用户的信息安全带来了新的隐患。目前手机病毒和恶意代码主要通过蓝牙、感染PC机上的手机可执行文件、多媒体信息服务以及攻击手机的BUG等方式进行传播。手机病毒轻则会导致手机不能正常使用,重则将对用户造成经济、名誉损失或是个人隐私的泄露。

(四)各种服务业务的信息安全隐患

3G是将无线通信与国际互联网等多媒体通信结合的新一代移动通信系统,服务项目更加丰富,但由此也带来了更多的信息安全隐患。利用木马可以监控、遥控手机用户的各种通话行为,盗取手机的信息;由于手机与计算机互联,使得计算机内的信息也面临被窃取的危险;3G种类繁多的娱乐性业务也会使网络服务提供商出现良莠不齐的情况,使用户在使用这些业务的同时存在安全风险。

四、结束语

近年来,手机的信息安全问题越来越突出,3G网络的日益普及在给手机用户带来更多便利的同时,也带来了新的信息安全隐患。广大用户只有在使用3G手机的同时增强防患意识,使用正规的服务业务,才能更大程度上保证自身的信息安全。

参考文献:

[1]罗凌,焦元嫒,陆冰.第三代移动通信技术与业务[M].北京:人民邮电出版社,2006.

医院信息系统的安全问题及防护 篇4

本文结合医院信息系统的实际, 从硬件系统的物理安全、软件系统的安全和网络安全管理等方面阐述信息系统安全的必要性和医院信息系统安全维护的措施。

1 硬件系统的物理安全措施

硬件系统是整个His正常运行的物理基础, 它的安全是指His中各计算机通信设备及相关设施的物理保护, 使其免于人为或自然的破坏。硬件安全的隐患主要有机房的供电、网络及设备等三方面发生的故障。采取的防护措施是安装防雷系统, 所有插座的地线严格接地;更换主机房的不间断电源 (Uninterruptible Power Supply, UPS) , 保证断电后8h的供电量;为每台交换机配备一个小的PC用UPS;为电压不稳的高发区的工作站点配备稳压源。对工作站点集中的挂号收费处, 用交换机替代集线器 (HUB) , 用光纤替代双绞线。每一个服务器机柜后面单独一组UPS、电池组和供电柜。

医院将通过互联网实现医院间的互联, 使医院网络逐渐向开放式转变, 但增加了感染病毒的可能性。应采取的防护措施是: (1) 医院网络布线采用内外方式, 就是把医院的信息系统做成内网, 让非医院的信息系统做成外网。 (2) 安装网络版杀毒软件, 对网络进行适时监控。 (3) 客户端一律不安装光驱、软驱, 并且将部分没有USB接口打印机的主机的USB口封掉, 更不准擅自安装光驱、软驱及使用U盘和移动硬盘。对客户端用户的密码强调专人专用。

2 软件系统的安全措施

His软件安全问题涉及操作系统、网络协议、数据库、应用程序以及病毒感染等许多方面。

2.1 操作系统、数据库系统的安全

应尽量选择正版的安全漏洞较少的操作系统和数据库系统, 并时常更新漏洞补丁, 对操作系统和数据库系统进行合理的安全策略配置, 管理好超级用户并定期更换其密码。对操作系统、数据库的关键操作应开启审计, 并记录用户的误操作或恶意行为, 以便事后跟踪及管理。同时也要加强对数据的冗余备份与恢复工作。

2.2 应用程序的安全

His的特点是涉及部门多, 系统复杂。医院信息系统的外包依赖程度比其他行业系统明显偏高, 使得医院的核心业务程序或数据大量暴露在外部不可控的专业人员面前, 一旦这些外部人员有恶意动机, 将对医院造成巨大的安全损失。因此, 医院在建设His时一定要选择技术力量雄厚、信誉良好的公司的产品, 以保证数据安全和享有良好的后期服务。

2.3 病毒防治

当今, 计算机病毒呈现出种类繁多, 变异速度快, 传播网络化, 隐蔽性强, 危害多样化, 危害后果日趋严重等特点。一些恶性病毒除了攻击计算机网络系统中的核心设备和资源、降低网络运行速率、造成网络拥堵甚至瘫痪外, 甚至盗窃被攻击系统中的用户帐号、密码、机密资料、用户档案等信息。为保证His安全, 采取软件和硬件相结合的病毒防治方案, 经常升级安全补丁和病毒库。

3 服务器及工作站管理

3.1 服务器管理

网络服务器是整个网络的核心, 对其进行管理的方法: (1) 建立服务器档案。有关服务器的随机资料、操作系统、数据库、应用程序安装盘、补丁盘要严格入档。在档案中要详细记录服务器的硬件类型、启用时间、网络配置 (机器名、域名、IP地址等) 、数据库的定义 (库名、设备名及大小) 、备份设备、添加的服务、定义的任务及其他相关参数。 (2) 建立服务器日志。要每日做服务器设备安全检查记录;服务器启停记录;错误日志检查记录;数据库的使用、扩展、修改、备份情况记录;服务器性能监视记录等。

3.2 工作站管理

对工作站的管理方法: (1) 建立工作站档案, 记录工作站台号、网络配置、操作系统、应用软件的安装情况。 (2) 对于每一台工作站应建立工作日志, 记录每日操作人员姓名, 所使用的模块 (如记帐、出院结算等) ;机器的使用情况, 是否出现异常, 是否做单机/网络切换;网管人员须及时记录维护情况 (包括硬件维修、软件补丁等) 。 (3) 制定工作站机房管理制度、机房管理员职责。

摘要:本文结合医院信息系统的实际, 从硬件系统的物理安全、网络系统的安全和网络安全管理等方面, 阐述了信息系统安全的必要性和医院信息系统安全维护的措施。

关键词:医院信息系统,互联网,计算机病毒,网络安全

参考文献

[1]卫生部。医院信息系统基本功能规范[S]。卫生部, 2002。

[2]夏舜。医院管理信息系统的安全及防范措施[J]。医院管理论坛, 2003 (2) :60-62。

[3]沈惠德, 陆培明, 范启勇。上海市医院计算机信息网络系统安全策略的制定实施与效果[J]。中国医院管理, 2005, 25 (2) :20。

[4]刘晓辉。医院信息系统中灾备系统的设计与实现[J]。医疗设备信息, 2007 (1) :22-24。

[5]尚邦治, 等。医院局域网安全设计[J]。医疗设备信息, 2006 (11) :17-20。

电子商务网络信息安全问题 篇5

1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。

防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:

●包过滤技术(PackctFiltering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

●代理(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受代理提出的服务请求,拒绝外部网络其它节点的直接请求。运行代理服务的主机被称为应用机关。代理服务还可以用于实施较强的数据流监控、过滤、记录等功能。

●状态监控(StatcInnspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能――包过滤与网络服务代理。目前最有效的实现方法是采用CheckPoint)提出的虚拟机方式(InspectVirtualMachine)。

防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。

防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。

2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。

密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数――单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。

除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。

3.数字签名技术。数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整性服务、不可否认服务中都要用到数字签名技术。

在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。

广泛应用的数字签名方法有RSA签名、DSS签名和Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于

跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。

4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(DigitaTimestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名。

时间戳(Time-Stamp)是一个经加密后形成的凭证文档,包括三个部分。一是需加时间戳的文件的摘要(Digest),二是DTS收到文件的日期与时间,三是DIS数字签名。

时间戳产生的过程是:用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,数字时间则不然,它是由认证单位DIS来加的,以DIS收到文件的时间为依据。

数字认证及数字认证授权机构

1.数字证书。数字证书也叫数字凭证、数字标识,它含有证书持有者的有关信息,以标识他的身份。数字证书克服了密码在安全性和方便性方面的局限性,可以控制哪些数据库能够被查看,因此提高了总体的保密性。

数字证书的内容格式是CCTTTX.509国际标准规定的,通常包括以下内容:证书所有者的姓名;证书所有者的公共密钥;公共密钥(证书)的有效期;颁发数字证书单位名称;数字证书的序列号;颁发数字证书单位的数字签名。

数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(PersonalDigital)为某一个用户提供证书,帮助个人在网上安全操作电子交易。个人数字证书是向浏览器申请获得的,认证中心对申请者的电子邮件地址、个人身份及信用卡号等核实后,就发给个人数字证书,并安置在用户所用的浏览器或电子邮件的应用系统中,同时也给申请者发一个通知。企业证书,就是服务器证书(ServerID),是对网上服务器提供的一个证书,拥有Web服务器的企业可以用具有证书的Internet网站(WebSite)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。

2.电子商务数字认证授权机构。电子商务交易需要电子商务证书,而电子商务认证中心(CA)就承担着网上安全电子交易认证服务、签发数字证书并确认用户身份的功能。

CA主要提供下列服务:有效实行安全管理的设施;可靠的风险管理以及得到确认和充分理解。接受该系统服务的电子商务用户也应充分信任该系统的可信度。CA具有证书发放、证书更新、证书撤销、证书验证等四大职能。

浅析网络信息安全问题及对策 篇6

关键词 网络信息 安全 问题 对策

中图分类号:TP393.08 文献标识码:A

随着信息技术的不断进步,网络在各个行业系统中发挥着极为重要的作用,无论是拥有自主知识产权的中小型企业,还是涉及科学研究、信息管理的大型科研所,都包含丰富的技术产权和信息机密存储在电脑及网络中,有效地保护这些设密信息引起了各企事业单位的极大重视。

网络安全作为计算机安全的一个重要分支,得到了越来越多的重视,据调查发现,有80%左右的网络安全问题来自企单位内部网络,例如电脑网络及储存数据被损坏等。为了保证单位内部网络的安全性,必须做好相应的安全防范与管理。

1网络安全面临的威胁

1.1针对上网浏览器插件的攻击

Qualys公司的研究结果显示,多数网页浏览器的运行插件是导致计算机受到攻击的重要原因,有超过80%的浏览器安全漏洞是由于插件因素所导致,仅仅只有20%的浏览器漏洞是由于其本身的问题。目前,各类插件的数目庞大,这也严重的影响了计算机的运行安全。

1.2内部攻击者的威胁

网络虽然是信息共享的重要途径,同时也最大程度地威胁着信息安全。然而外部网络的安全威胁大家有目共睹,认识充分,去往往容易忽视内部网络的安全隐患,其实单位内部网络的安全隐患对信息的共享同样造成了极大的威胁,并且目前出现的安全问题,大多都来源于内部网络。主要表现在员工安全意识不强,频频操作失误,造成网络设备的损坏,数据的遗失;IP 地址的窜改,木马、病毒等通过漏洞发起网络攻击,致使其瘫痪,数据被盗,甚至会经过局域网的共享导致病毒的泛滥。

1.3网络间谍技术

与病毒不同,网络间谍技术的根本目的并非破坏计算机系统,而是窃取计算机的各类信息,间谍技术有着繁多的功能,既可以修改系统设置、监听用户行为,还会恶意散播广告,严重的影响着用户的信息隐私以及计算机的使用安全。

1.4以重大事件或流行事件为诱饵的混合型攻击

近年来,以重大时间与流行时间为诱饵的混合型攻击的发生率也呈现出逐年上升的趋势,该种攻擊多利用具有煽动性的标题来诱使用户来打开软件,也会利用电影、新闻来制造一系列的虚假连接。

1.5无线网络、移动电话遭到攻击的可能性增大

在手机移动终端的发展之下,无线网络与移动电话遭受攻击的可能性也越来越大,由于无线网络的加密性很容,安全漏洞严重,因此,其数据信息很容易遭到窃取。而手机病毒多使用下载软件、上网浏览、短信等方式传播,这严重的影响着用户的信息安全。

2网络安全的防治策略

2.1加强网络安全体系的评估

内部网络需要确保信息资料百分之百的安全性,减少泄露的机率,一方面可以根据制定严密的制度进行防范,而另一方面可以依赖技术防范进一步加强防护。为了有效提升网络的安全性,必须要第一时间做好网络安全体系的评估工作。

2.2加强对网络安全系统的建设和动态监管

网络安全是动态的整体系统工程,不能仅靠单独的几项技术进行全面的安全防范,而应该将这几项技术串联起来,互相通信,分工协作。并且,由于入侵检测系统和防火墙它们各自的局限性及特点功能决定它们相互依赖,彼此需要,不能相互代替,究其原因在于防火墙主要用于安全控制手段,而入侵检测系统则偏重于主动发现入侵信号并作出阻拦的行为,所以入侵检测系统可以成为防火墙的有效补充,只有双方的强强联手才能对网络进行动静结合的保护。而防火墙与日志分析管理系统联手,可以处理防火墙面对大量日志数据的储存管理和分析数据上的缺陷。当入侵检测系统意识到侵入行为之后,联合防火墙通信,使其自动添加防火墙规则,以阻拦有关的侵入行为,达到联合防范的目的。所以,防火墙和入侵检测系统之间的强强联手能更好地进行网络安全的防护。

2.3建立,健全网络安全应急响应机制

在计算机网络之中,是不存在绝对的安全的,为了保障计算机网络的运行安全,必须要建立好完善的网络安全应急响应机制,利用各种技术与工具去控制,降低不法行为发生率,将安全隐患扼杀到萌芽中。此外,还要采取有效的形式提升使用与管理人员的安全意识,这样才能够有效提升整个计算机网络系统使用的安全性与稳定性。

3 结语

面对计算机内部网络安全各方面的威胁,确保网络信息的保密、完整和使用性,必须在网络安全防护上做到以静制动,以万变应不变的准备。但是,每种安全防范措施并不是一尘不变的,网络安全管理最重要的是做好“法治”和“人治”的统一工作。

参考文献

[1] 陶竞立,罗开田. 计算机网络的安全与保障技术研究[J]. 时代教育(教育教学),2010(06).

[2] 张智勇. 浅谈网络安全问题及其对策[J]. 科教新报(教育科研),2011(18).

[3] 曹卫兵,李静. 浅谈中职学校计算机网络的安全与防范[J]. 华章,2011(18) .

档案信息化的信息安全问题刍议 篇7

关键词:档案信息化,信息安全,档案利用

档案信息是社会信息的原生信息源。随着计算机和网络技术的广泛应用, 人类社会进入了信息化时代, 人们对信息的获取和传递方式发生了革命性变革, 它改变着社会生产、生活的方方面面, 也成为实现国家现代化的通途。信息化时代的到来, 对档案信息的收集、管理和开发、利用提出了划时代的要求, 档案管理工作由此面临着严峻的挑战, 同时也赢得了跨越式发展的历史性机遇。档案信息化是在档案管理中全面应用现代信息技术, 对档案信息资源进行开发、管理和提供利用等服务, 主要包括档案资源数字化和网络化、档案信息管理和利用提供的一体化、档案信息的高度共享等。档案信息化是当今世界档案管理的大趋势, 是档案能较大发挥信息功能以推动社会发展和变革的必然之事。《全国档案信息化建设实施纲要》规定了我国近期档案信息化工作的发展目标, 而《国家信息化发展战略 (2006年~2020年) 》的审议通过, 为档案信息化提供了有力保障。目前, 档案信息化正给传统的档案工作注入新的生机与活力, 但同时也不可避免地带来了若干问题, 而最重要的就是档案信息的安全问题。

1 档案信息化面临的信息安全问题。

档案信息安全问题是档案信息化建设中面临的最重要的问题。归纳起来这些问题主要表现在以下几个方面。

1.1 档案信息安全保障技术更新迟缓。

安全保障技术是一种在对抗中发展的以防为主的技术, 这种技术随着危害信息安全的不利因素的发展而发展, 在某种意义上说具有一定的被动性和滞后性, 但能满足绝大多数网络安全保障需要, 除非我们所保护的档案信息是危害性不利因素的初次危害对象。目前在档案信息化中存在的问题是这些有效的信息安全保障技术得不到较好的普及应用或者既使得到了应用也得不到及时的更新, 究其原因主要是:1.1.1档案管理者信息安全保障意识淡薄, 有麻痹思想存在, 主观上有轻视安全保障技术的倾向;1.1.2受档案管理者信息安全保障知识限制, 已有的信息安全保障措施不能较好地发挥应有的安全保障作用;1.1.3受经费等的客观条件限制, 档案信息化中所采用的信息安全保障措施落后或无法及时更新, 不能较好满足保障信息安全的需要。

1.2 档案信息安全相关法规急待完善。

我国法制建设起步晚、进展慢, 许多领域存在法律盲区。档案领域即是法律盲区之一, 除《档案法》外尚无其它法律颁布实施。《档案法》颁布早于档案信息化建设, 未能对档案信息化建设相关问题加以约束, 使档案信息安全缺乏法律保障、出了问题无法可依, 更谈不上执法必严、违法必究的法律效应。出了信息安全问题, 既无法追究信息窃取者的法律责任, 也无法追究档案管理者的管理责任。因此, 档案部门必需根据档案工作实际情况, 尽快呼吁有关部门建立档案信息安全法律保障体系, 以此加强对档案管理者的责任约束及对档案信息窃取者的法律威慑。

1.3 档案管理者素质有待提高。

用现代信息技术管理档案与传统管理方法相比差别较大, 传统档案管理方法中的档案信息保密技术在信息化条件下已经力不从心;档案管理人员的传统保密意识已经不能适应档案信息化管理需求。在档案管理信息化条件下, 要求档案管理者具有较高的信息安全意识、全新的信息安全理念, 掌握扎实的信息安全技术。然而, 档案管理人员队伍相对于档案管理手段变更来说较稳定, 档案管理者信息安全意识的提高速度及知识更新程度也远远落后于档案信息化速度。在这种情况下, 如果没有补充信息安全管理专业人员, 档案管理者队伍的整体水平将很难在短时间内获得实质性的提高, 自然也就无法满足档案信息化中保障档案信息安全的需要。

2 加强档案信息安全的策略

确保档案信息化建设中档案信息安全是摆在全体档案工作者面前的崭新课题, 档案信息安全得不到保障, 档案信息化的优势将难以发挥。针对上述存在的档案信息安全问题, 参照档案信息化中档案工作者的实际经验, 笔者认为应从以下几个方面加强档案信息安全:

2.1 尽快提高档案管理队伍整体素质。

保护档案信息安全是一场摸不着、看不到的、没有硝烟的战争, 在这场战争中参战者的素质决定了战争的胜负。档案管理者信息安全保护意识的强弱及掌握信息安全保护技术的熟练程度决定了档案信息的安全程度。在实现了档案管理信息化的单位, 档案工作者应尽快转变传统的保密观念, 及时更新思维方式, 积极主动地接受培训、学习并掌握最新的信息保密措施。在条件许可的情况下, 可以考虑引进信息安全保护方面的专业人员以快速提高档案管理队伍的整体水平。档案信息化的内容不仅包括实现信息化的硬件建设, 还应该包括信息化条件下档案管理队伍建设。

2.2 采用更新尖端的安全保障策略。

如前所述, 信息安全保障技术在大多数情况下要落后于危害技术的发展, 但这些危害技术并不一定首先应用于档案信息领域。因此, 如果能够采用最新的信息安全保障措施, 并对这些措施及时更新就完全可能抵御不安全技术的危害。问题的关键仍是要有高素质的档案管理队伍、要有领导者的高度重视以及足够的经费支持。

2.3 加强法制建设、尽快立法保障。

档案信息安全单纯依靠档案管理部门自身的努力是不够的, 还需要有相关法律、规章制度的约束。因此, 档案信息安全与其它社会问题一样, 是一个复杂的综合性较强的问题, 各个环节必需紧密衔接才能发挥作用。立法在保障档案信息安全性中的作用是不言而喻的, 缺乏法律支持的信息安全保障是纸上谈兵。我国已将信息安全列入国家信息化发展战略, 辽宁省早在1998年既通过了《辽宁省计算机信息系统安全管理条例》, 这些都将在档案信息安全保障中发挥重要作用, 但随着新问题的出现还需要更完善的、更专业的法律、法规出台。档案信息化在很大程度上要做到依法数字化, 做到“有法可依, 有法必依, 执法必严, 违法必究”, 对人为泄密行为进行法律责任追究。

2.4 确保网络环境中档案信息利用的安全。

档案信息化下的档案利用, 就是采用网络技术, 为利用档案的人们提供档案信息的查阅使用。要想实现档案信息资源完全意义上的共享, 就应该实现档案信息的数字化和数字化档案信息的网络化, 因为数字化档案信息只有实现了网络化, 才能高效、广泛地发挥其应有的价值。但是档案信息与图书、资料等一般意义上的信息不同, 有相当一部分档案信息是有机密性或者要控制利用范围的, 所以在把数字化的档案信息上网时必须考虑共享与保密、逻辑性处理与物理存储管理等问题, 确保网络环境中档案信息的安全。档案信息逻辑形态和物理形态的安全主要是病毒、黑客问题和载体损毁问题。在数字化工作中, 要解决这类安全问题, 就要加强技术研究, 积极采用新技术, 如采用加密与数字签名技术、数字水印技术等等。

网络信息安全问题的研究 篇8

1、网络发展迅速, 网民规模迅速增加。

中国互联网络信息中心 (CNNIC) 发布报告称, 截至2013年6月底, 我国网民规模达5.91亿, 较2012年底增加2656万人。互联网普及率为44.1%, 较2012年底提升了2.0个百分点。截至2013年6月底, 我国手机网民规模达4.64亿, 较2012年底增加4379万人, 网民中使用手机上网的人群占比提升至78.5%。手机作为第一上网终端的地位更加稳固。

2、手机上网用户面临的威胁逐步加大。

2013年上半年, 360互联网安全中心截获新增手机木马、恶意软件及恶意广告插件451, 298款, 平均每天新增2500余款恶意软件, 感染总量超过4.8亿人次, 接近2012年一整年的感染量。

资费消耗仍是两大平台手机恶意软件的主要危害, 手机感染这类恶意软件后, 在后台偷偷下载各类推广应用, 严重消耗大量流量、电量。2013年上半年, 360互联网安全中心共截获新增215, 602款恶意广告插件, 感染用户429, 069, 563人次。在手机恶意软件的传播途径中, 第三方应用商店、手机论坛等下载渠道占比62%, 其次为手机ROM中内置占比22%。二维码、短网址紧随其后, 占9%。

二、对个人用户及单位信息安全的建议

1、提高领导干部的安全意识, 增强对网络虚假信息的应对能力

首先是要提高领导干部的信息安全意识, 因为我国的信息化建设道路基本上是至上而下发展的。要提高信息安全意识, 各级领导干部的信息安全素质尤为重要。只有领导提高信息安全意识, 才能认真抓信息安全工作, 严格落实各种法规和制度, 严密组织实施信息安全检查, 信息安全工作才能有成效、搞得好。更重要的是, 各级领导干部既是产生、传递、利用和贮存敏感信息的主体, 也是窃取敏感信息的主攻目标。如果保护不当, 带来的后果是非常严重的。

互联网上散布的虚假信息、有害信息对社会管理秩序造成的危害, 要比现实社会中一个造谣要大的多。近几年我们经历或闻听的抢购食盐、山西地震、保定非典、北京部队进京等等事件, 考验着领导干部处理网络谣言的能力, 要第一时间、第一角度对谣言进行揭穿, 防止谣言发酵形成强大的舆论, 造成社会秩序的短时间动荡, 维护社会稳定。据笔者调查, 辽宁省盘锦市根据省委2010年12月文件精神, 近40家与百姓生活的政府部门开通了政务微博, 在群众关心的热点问题中发出自己的声音, 向社会传递正能量, 并且取得了很好的社会效益。

2、手机安全的防护:

市场销售智能手机各类越来越多, 山寨机也是层出不穷。手机的安全保密问题, 直接关系到国家、企业根本利益, 必须加强防范, 严防泄密问题发生。为了个人信息的安全, 在使用手机上网时, 我们必须做到以下几点:

(1) 遵章守纪

对要害部位人员进行手机安全保密常识教育和保密法规制度教育, 增强保密意识, 提高遵章守纪的自觉性、主动性, 做到不在手机中谈论秘密和敏感事项, 不在手机中存储涉密数据, 不将手机带入重要涉密场所, 不使用手机拍照、摄录涉密内容, 不使用他人赠予的手机, 不将手机连接涉密计算机等。

(2) 严防病毒

养成良好的上网习惯, 避免浏览不正规网站和下载软件;坚持在正规的通信运营商处维修、维护手机, 防止被植入病毒木马程序。一定要通过正规的互联网网站或者手机网站下载软件。在不使用时, 请关闭手机的蓝牙功能, 不要随意接收陌生人发来的蓝牙附件。接收蓝牙传送的文件时要特别谨慎, 以免收到病毒文件。接收手机短信彩信, 请不要随意打开其中的未知链接, 防止联入“陷阱”网站。在手机中, 一定要安装可靠的安全防护软件, 并要定时进行病毒库更新, 保障手机的日常运行安全顺畅。

(3) 技术防范

一是在重要涉密场所安装覆盖3G频段的手机信号干扰器或采取电磁屏蔽措施, 切断手机与外界交换信息的途径。二是配置门禁检测系统, 防止将手机带入涉密场所违规使用。三是模拟基站发出通联信号, 诱使手机应答, 发现、定位已带入重要涉密场所的手机, 防止发生失泄密问题。

3、加强用户账号的安全

用户账号的涉及面很广, 包括系统登录账号和电子邮件账号、网上银行账号等应用账号, 而获取合法的账号和密码是黑客攻击网络系统最常用的方法。首先是对系统登录账号设置复杂的密码;其次是尽量不要设置相同或者相似的账号, 尽量采用数字与字母、特殊符号的组合的方式设置账号和密码, 并且要尽量设置长密码并定期更换。其中密码问题是最头疼的, 下面提到几种最危险的密码, 请千万不要使用。1) 密码和用户名相同。如:用户名和密码都是dangxiao00001。2) 密码为用户名中的某几个邻近的数字或字母。如:用户名为dangxiao001, 密码为dangxiao或001。3) 密码为连续或相同的数字。如123456789、1111111等。4) 密码为连续或相同的数字。如abcdefg、jjjjjjj等。5) 将用户名颠倒或加前后缀作为密码。如用户名为dangxiao, 密码为dangxiao123、aaadangxiao等。6) 使用8位以下的数字作为密码。使用5位以下的小写字母加数字作为口令。

4、安装防火墙和杀毒软件

使用防火墙对两个或多个网络之间传输的数据包按照一定的安全策略来实施检查, 以确定网络之间的通信是否被允许, 并监视网络运行状态。这样就能最大限度的过滤病毒, 提升网络安全系数。

网络信息安全问题和对策 篇9

随着计算机网络技术广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。计算机网络作为进行信息交流、开展各种社会活动的工具,已经深入到人们生活的各个领域。同时,计算机安全问题也随之日益突出,存在着自然和人为等诸多因素的脆弱性和潜在威胁,如计算机病毒扩散、网络黑客攻击、计算机网络犯罪等事件数量迅速增长。网络安全问题已经成为人们普遍关注的问题。网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性;信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.1 网络信息安全的内容

(1)硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

(2)软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效,不被非法复制。

(3)运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

(4)数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。这是保障网络安全最根本的目的。

1.2 网络信息、安全的目标

(1)保密性。指信息不泄露给非授权人、实体和过程,或不供其使用的特性。

(2)完整性。指信息未经授权不能被修改、破坏、插人、迟延、乱序以及丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

(3)可用性。指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。

(4)可控性。指授权机构对信息的内容及传播具有控制能力的特性,即可以控制授权范围内的信息流向以及方式。

(5)可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

2 网络信息安全面临的问题

2.1 网络协议和软件的安全缺陷

2.1.1 因特网协议

因特网的基石是TCP/IP协议簇,此协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。

(1)很容易被窃听和欺骗。大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。基于TCP/IP的很多应用服务都在不同程度上存在着安全问题,这很容易被某些十分了解TCP/IP的人所利用,一些新的处于测试阶段的服务有更多的安全缺陷。

(2)缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。

(3)配置的复杂性。访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。TCP/IP是公之于世的,了解的人越多,被破坏的可能性越大。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。当然,人们无法把TCP/IP和其实现代码保密,否则不利于TCP/IP网络的发展。

2.1.2 黑客攻击手段多样

进入2006年以来,网络罪犯采用翻新分散式阻断服务(DDOS)攻击的手法,用形同互联网黄页的域名系统服务器来发动攻击,扰乱在线商务。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式,造成网络流量急速提高,导致网络设备崩溃,或者造成网络链路的不堪负重。一旦成为DDOS攻击的目标,目标系统不论是网页服务器、域名服务器,还是电子邮件服务器,都会被网络上四面八方的系统传来的巨量信息给淹没。黑客的用意是借大量垃圾信息妨碍系统正常的信息处理,借以切断攻击目标对外的连线。黑客常用“僵尸”电脑连成网络,把大量的查询要求传至开放的DNS服务器,这些查询信息会伪装成被巨量信息所攻击的目标传出的,因此DNS服务器会把回应信息传到那个网址。在传统的用户身份认证环境下,外来攻击者仅凭盗取的相关用户身份凭证就能以任何一台设备进入网络,即使最严密的用户认证保护系统也很难保护网络安全。另外,由于企业员工可以通过任何一台未经确认和处理的设备,以有效合法的个人身份凭证进入网络,使间谍软件、广告软件、木马程序及其它恶意程序有机可乘,严重威胁网络系统的安全。有资料显示,最近拉美国家的网络诈骗活动增多,作案手段先进。犯罪活动已经从“现实生活转入虚拟世界”,网上诈骗活动日益增多。

2.2 计算机病毒

计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。病毒程序并不独立存在,而是寄生在其他程序之中,具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。目前全世界的计算机活体病毒达14万多种,其传播途径不仅通过软盘、硬盘传播,还可以通过网络的电子邮件和下载软件传播。从国家计算机病毒应急处理中心日常监测结果来看,计算机病毒呈现出异常活跃的态势。只要带病毒的电脑在运行过程中满足设计者所预定的条件,计算机病毒便会发作,轻者造成速度减慢、显示异常、丢失文件,重者损坏硬件、造成系统瘫痪。

3 保障网络信息安全的对策

3.1 安全通信协议和有关标准

在网络安全技术应用领域,安全通信协议提供了一种标准。基于这些标准,企业可以很方便地建立自己的安全应用系统。目前主要的安全通信协议有SSL(TLS)、IPsec和S/MIME。

SSL提供基于客户/服务器模式的安全标准,SSL(TLS)在传输层和应用层之间嵌入一个子层,主要用于实现两个应用程序之间安全通讯机制,提供面向连接的保护;IP安全协议(IPsec)提供网关到网关的安全通信标准,在网络层实现,IPsec能够保护整个网络;S/MIME在应用层提供对信息的安全保护,主要用于信息的安全存储、信息认证、传输和信息转发。三种安全通信协议虽然均提供了类似的安全服务,但是其具体应用范围是不同的,在实际应用中,应根据具体情况选择相应的安全通信协议。

3.2 防火墙技术

防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过。防火墙的安全意义是双向的,一方面可以限制外部网对内部网的访问,另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。同时,防火墙还可以对网络存取访问进行记录和统计,对可疑动作告警,以及提供网络是否受到监视和攻击的详细信息。

防火墙系统的实现技术一般分为两种,一种是分组过滤技术,一种是代理服务技术。分组过滤基于路由器技术,其机理是由分组过滤路由器对IP分组进行选择,根据特定组织机构的网络安全准则过滤掉某些IP地址分组,从而保护内部网络。代理服务技术是由一个高层应用网关作为代理服务器,对于任何外部网的应用连接请求首先进行安全检查,然后再与被保护网络应用服务器连接。代理服务技术可使内、外网络信息流动受到双向监控。

3.3 访问控制技术

访问控制根据用户的身份赋予其相应的权限,即按事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权使用的客体时,此机制将拒绝这一企图,其主要通过注册口令、用户分组控制、文件权限控制三个层次完成。此外,审计、日志、入侵侦察及报警等对保护网络安全起一定的辅助作用,只有将上述各项技术很好地配合起来,才能为网络建立一道安全的屏障。

3.4 PKI技术

PKI是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和可审查的目的。利用PKI可以方便地建立和维护一个可信的网络计算环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事商务活动。目前,PKI技术己趋于成熟,其应用已覆盖了从安全电子邮件、虚拟专用网络(VPN),Web交互安全到电子商务、电子政务、电子事务安全的众多领域,许多企业和个人已经从PKI技术的使用中获得了巨大的收益。在PKI体系中,CA(Certificate Authority,认证中心)和数字证书是密不可分的两个部分。认证中心又叫CA中心,是负责产生、分配并管理数字证书的可信赖的第三方权威机构。认证中心是PKI安全体系的核心环节,又称作PKI蛐CA。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。

3.5 数字证书

数字证书,又叫“数字身份证”、“数字ID”,是由认证中心发放并经认证中心数字签名的,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。

4 结束语

信息安全问题涉及到国家安全和社会公共安全。随着计算机技术和通信技术的发展,计算机网络日益成为信息交换的重要手段,并且已经渗透到社会生活的各个领域。因此,发展信息安全技术是目前的迫切要求,一个完善的信息安全保障系统还包括防范黑客技术、病毒防护技术、信息隐藏技术等。因此要清醒认识网络的脆弱性和潜在威胁,积极采取有力的安全策略,对于保障网络的安全非常重要。

摘要:主要探讨了网络信息安全中存在的威胁,并提出了相应的应用措施。

关键词:计算机网络信息安全,黑客技术,防火墙,安全管理

参考文献

[1]W R Stevens.TCP/IP详解卷1:协议[M].范建华,等译.北京:机械工业出版社,2000.

[2]W R Stevens,G R Wright.TCP/IP详解卷2:实现[M].陆雪莹,等译.北京:机械工业出版社,2000.

[3]陈鹏,吕卫峰.IP网络管理中的网络监视技术[J].北京:计算机工程与应用,2001.

[4]雷擎,等.应用网络仿真技术进行网络性能评价[J].北京:计算机应用,2002.

[5]蔡皖东.网络与信息安全.西安:西北工业大学出版社,2004.

[6]杨富国,等.计算机网络安全应用基础.北京:清华大学出版社,北京交通大学出版社,2005.

[7]李俊宇.信息安全技术基础.北京:冶金工业出版社,2004,12.

浅析移动终端信息安全问题 篇10

当前信息安全已越来越受到人们的关注, 移动终端作为用户使用移动业务的工具, 作为存储用户个人信息的载体, 在信息安全方面要配合移动网络保证移动业务的安全, 要实现移动网络与移动终端之间通信通道的安全可靠, 同时还要保证用户个人私密信息的安全。随着移动终端的普及率和使用率越来越高, 各种安全问题也日益突显。

一方面, 移动终端中存储的个人信息越来越多, 另一方面丰富的通信和数据交换功能为信息泄露和病毒传播提供了通道, 因此如何提高移动终端业务通信的安全性, 保护用户个人信息已成为业界及用户非常关注的问题。

1. 提高移动终端信息安全的多种技术和手段

从上面的分析可以看到, 目前移动终端存在多方面的安全威胁, 为了保证移动终端的信息安全, 需要从各方面着手, 来全面保障移动终端的信息安全。

(1) 移动通信标准层面

2G/3G标准均采取了一些安全机制。比如, 终端接入网络的鉴权。在2G只有网络对终端的认证, 到了3G已经增加了终端对网络的认证, 相应的安全性有所提高。另外在2G/36的标准中规定了对语音的加密, 对信令进行完整性保护, 并且在2G网络加密算法使用的64bit的加密密钥, 在3G网络加密算法使用的128bit的加密密钥, 3G相对2G安全性有所提高。

另外标准规定, 为了保护用户的敏感数据IMSI, 终端在初次通过鉴权注册到网络后会使用TMSI进行用户身份的识别。这样可以减少IMSI在空口传输的次数, 降低IMSI被非法获取的可能性。

(2) 高层业务角度

手机上开展的新业务越来越多, 部分新业务对信息安全有特殊的要求, 部分新业务可能为用户带来新的安全隐患。

对于可能为用户带来新的安全隐患的业务, 如:定位业务是为移动用户提供基于位置查询的一种增值业务。移动定位服务的核心技术是移动定位技术, 如A-GPS。采用该技术, 终端上会集成GPS模块, 可以随时获得自身的位置信息, 而位置信息是个人用户的私密信息, 因此在使用移动定位业务的同时, 必须从技术角度考虑去保护用户个人的位置信息不被泄露。

(3) 移动终端自身的信息安全技术

对于移动终端自身的信息安全技术, 要从底层到高层, 从移动终端芯片、移动终端操作系统、移动终端软件、移动终端外部接口等各个角度来考虑。主要目标是防止用户私密信息被泄漏, 防范病毒的感染。

移动终端的硬件安全包含几个层面的安全, 首先是物理器件、芯片的安全性。目前高科技手段发达, 通过探针、光学显微镜等物理攻击方式有可能获得硬件信息, 因此为了保证信息安全首先要从硬件角度设计基带芯片具有抗物理攻击的能力。另一方面, 通常移动终端的芯片都具有调试端口 (如JTAG端口) , 为了保障信息安全, 调试端口应当在出厂时被禁用, 以防止专业人士通过该端口轻松获得机密信息。

操作系统是移动终端应用软件运行之基础, 因此保障移动终端操作系统的安全是保障移动终端信息安全的必要条件。首先, 移动终端应能够进行系统程序的一致性检测, 如果系统程序被非授权修改, 则在启动过程中可以被检测出来, 这样可以有效的防止非法刷机。

另外, AT指令可使用户通过电脑来对终端进行操作, 因此移动终端操作系统不应向未授权应用程序提供直接调用AT指令的公开API函数 (当移动终端开放了串口等外部接口时) 。

在智能手机上可以安装各种各样的应用, 对于这些应用软件, 移动终端应当具备应用软件的一致性检验能力。在用户安装任一软件时, 系统应能够检验应用软件的合法性, 防范未授权的可能携带病毒的软件被安装。对应用软件进行一致性检验只是防范病毒的一个手段, 具有操作系统的智能手机还应具备安装防病毒软件的能力, 可以实时更新防病毒软件, 安装防火墙。

通常智能终端都具有丰富的外围接口, 对于通过外围通信接口进行通信, 移动终端应提供一定的防范措施, 特别是无线的连接方式 (如红外、蓝牙、WLAN) , 终端必须为用户提供连接请求指示, 当用户认可该次连接后方可进行连接, 这样可以在一定程度上控制病毒等恶意代码的肆意传播。

目前移动终端存储空间巨大, 通常存储了大量的用户个人信息, 为了保证用户私密信息的安全, 终端可提供相应的密码保护, 如开机密码保护 (或指纹识别) 、用户关键信息的密码保护, 还可提供文件及文件系统的加密保护等等。

由于移动终端更新换代很快, 当用户想转让旧的移动终端时, 为了保证用户信息被彻底删除, 移动终端可提供文件粉碎功能来彻底清除用户的所有信息。另外, 移动终端丢失的情况时有发生, 当终端丢失时, 为了保护用户私密数据, 移动终端可提供 (U) SIM卡更换告警、个人信息远程销毁、个人信息远程取回等业务功能来有效地保护用户的个人信息安全。

2. 结束语

信息安全日趋重要, 作为人们随身携带的物品之一 (手机) , 其信息安全也已被提上日程, 如何提高手机的信息安全, 已成为影响手机进一步发展的重要因素。高级别的信息安全保护将使手机有更广阔的发展空间, 为用户提供更加多样化的服务。研究移动终端信息安全技术, 为用户提供越来越安全的手机, 让手机成为人们最信赖的通信、娱乐、商务好伙伴。

参考文献

[1]戴沁芸, 王允非.网络安全迎来3G时代[J].信息安全与通信保密, 2010, (5) .

解决会计信息安全问题的对策分析 篇11

摘要:目前,我国对会计信息安全还没有统一的定义。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”。因此,会计信息的安全是指会计信息具有完整性、可用性、保密性和可靠性的状态,它来自于会计数据的完整和会计数据的安全。如何保证会计信息的安全,将成为会计信息化发展的一个重要课题。

关键词:会计信息安全 影响 因素 对策

0 引言

随着我国会计信息化工作的不断推进,会计信息化正逐步从简单的电算化应用向深层次的网络化应用演变,由于互联网技术的开放性,使得网络会计的发展必然会受到会计信息安全的制约,国家信息化领导小组在第三次信息化会议中,也将信息安全作为重点问题加以讨论。会计信息系统的特点之一就是连续、系统、全面、综合地对企业的经济业务进行反映,这使得集计算机及通讯技术为一体的会计信息系统的安全显得格外重要。因此,必须对系统的安全进行分析研究,建立起必要的内部、外部安全制度,以抵抗来自系统内外的对系统硬件、软件的各种干扰和破坏。只有严格的安全措施,才能保障会计信息系统实现连续而全面地进行业务处理。

1 会计信息安全的影响因素

1.1 可靠硬件资源配备 可靠硬件资源配备,其重点在于配备。硬件要针对会计信息系统的特性来配备,会计信息系统有以下几种特性:保密性、连续性、历史性。从保密性的角度看:在网络上应配置具有较强功能的防火墙设备。如添加专用防火墙服务器,给数据加密的专用设备或黑盒,具有加密算法和多数位加密的路由(ROUTERS)等。从连续性及历史性的角度来看,应有足够的保证系统数据安全存储的配置,如在服务器上配置双硬盘作镜像处理,在硬盘出故障时保证系统能充分的备份。当系统数据一旦丢失时,便可即将其现行的及历史的数据进行恢复处理,恢复至遭破坏前的状态。

1.2 具有后继支持的软件 在这里着重探讨应用软件,它包括会计信息管理软件,防病毒软件和附加在网络设备的一些软件(如网络协议、压缩、加密算法等)。对于会计软件,其后继支持主要在于具有升级能力和处理突发事件能力。这些能力当然应由软件制作者或系统管理者负责实现。由于操作平台的更新,如DOS更新成WINDOW平台,单机系统更新成网络系统,会计软件势必作相应的升级,才能保证整个系统畅通运行。另外系统中的数据遭病毒的破坏或遇上千年虫之类的问题,也需靠软件的后继支持来解决。

1.3 安全的运行环境 环境的设计,应建立在系统分析的基础上。要明确系统内外部界限、数据流经的环节及出入口。安全的环境设计分为两个部分。一部分为系统所处几何空间的设计。第二部分为计算机网络环境的设计。从布局上,考虑到会计信息系统应相对独立于机构内的其他系统,以减少数据泄露和病毒感染的机会,在局域网上,对于机构内的一些端口,也应设置权限,什么情况下可改写,什么情况下不能改定应有所控制。对于远程通讯或广域网上,都必须设置可靠的加密关口和防火墙。对会计信息系统而言,数据在漫长的线路上传输,确实是一件令人担心的事。若铺设一条专用的光纤,对安全而言当然是较理想的,但其费用实在太高,若广泛使用,企业难以承受。

1.4 具有良好素质的员工 关于会计信息系统的安全问题除了前面所提及的方面,工作人员的素质是一个不容忽视的问题。未经有效的业务训练和不具备良好职业道德的员工本身,对系统的安全是一种威胁。无论系统有多完备的防护措施,也难以抵御其带来的负面影响。众所周知防火墙可以用来保护机构内部网络,对数据进行加密可以保护信息免受无关人员窃取,数字签名技术能确定收到的信件是否有人伪造等等。对于外来攻击者,他们可以通过各种各样的方式与渠道,如文档的存放、草稿的处置、甚至垃圾堆、碎纸机中的材料、闲谈的内容等等来得到他们想要的目标信息,而不需要太高级的手法。若员工们在这方面有所警惕,便可杜绝不少漏洞。

2 解决会计信息安全的主要对策

要解决企业会计信息化的安全问题,应在坚持安全等级、成本效益、预防为主等原则的基础上,重点放在预防和应急处理两个方面。

2.1 预防 ①操作人员的定期培训,包括操作人员的职业道德教育和安全技能培训,影响会计信息安全的因素处于不断变化的形势下,会计信息的安全保障知识也需要不断更新;②制度建设,建立一套完善的会计信息安全管理制度是保障会计信息安全的基础,会计信息安全管理制度至少包括会计信息系统的开发或选购制度、会计信息系统的维护制度、计算机机房管理制度、会计数据访问权限设定、会计信息的备份制度、会计信息载体档案管理制度、用户权限授权管理制度、会计信息员的岗位责任制度、会计信息员的操作规程、会计信息安全日常评估制度、会计信息安全审计制度、应急处理制度等;③后备供电系统,为防止突然断电所引起的数据丢失,应配置后备供电系统,以保证数据的完整、安全;④修补系统漏洞,操作系统本身存在的漏洞极容易引起黑客的攻击,从而导致系统的崩溃和数据的丢失,因此要及时修补系统漏洞;⑤镜像技术,将数据原样从一台设备上复制到另一台设备上,可以采用磁盘镜像或磁盘双联,以保证会计数据的安全;⑥数据加密技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,保证传输数据的完整性;⑦数据备份,通常指数据保存一个相对较短的时间,主要目的是为了恢复由于某些原因损毁或丢失了的数据,在日常操作中,会计数据尽可能做到每天备份,或设置自动备份;⑧数据归档,通常指会计数据的永久性保存,应该实行纸质档案和电子档案同步保管的方式;⑨构筑防火墙,防火墙具有很好的保护作用,是保护企业网络会计信息安全的主要机制,它能对流经的网络通信进行扫描,过滤掉一些攻击,在具体操作中,可以将防火墙配置成许多不同保护级别。

2.2 应急处理 会计信息系统在运行时,总会遇到各种各样的安全威胁,因此,当系统信息受到损害时,如何及时、快速保障系统恢复运行就显得十分必要。会计信息系统灾难恢复计划就是为了确保当企业会计信息受到损害时可以进行安全地恢复工作,其基本步骤包括:第一、制定灾难恢复计划,其内容至少包含风险分析、风险评估、应用程序优先级别、恢复需求、结果记录等;第二、数据备份的维护,数据备份不但包括会计数据的备份,还应包括会计信息系统运行环境参数的备份,日常数据备份是会计信息安全的保障,要将数据备份资料存放在安全的地方,当会计数据发生毁损或丢失时,可以通过数据备份得到及时的恢复;第三、执行灾难恢复计划,当会计信息系统发生灾难时,必须严格按照灾难恢复计划操作,并对结果加以记录,以期不断修改和完善灾难恢复计划,保证会计信息的安全。

信息安全防护问题 篇12

企业信息化的构建可以实现企业生产过程的自动化、管理方式的网络化、决策支持的智能化和商务运营的电子化,从而提高企业的经济效益和企业的竞争力。企业信息安全除了对企业的安全管理和企业的发展意义重大,同时,信息安全问题也直接关系到企业的信息化建设。在企业信息化的构建过程中,要充分考虑企业在保密性、完整性、可用性三方面的安全需求,并且从应用安全、数据安全、主机安全、网络安全、桌面安全、物理安全等方面系统地实现企业的安全需求。

二、企业信息系统安全现状

第一,网络结构系统漏洞包括两个部分:一个是网络的设计出现漏洞;另一个是网络的配置错误导致的漏洞。所以,对于网络信息化系统,主要是对重要的数据库系统采取先进完善的建设。

第二,当前企业信息化建设中缺少整体性的规划。现阶段,对于企业的信息化建设,它的建设应该要充分考虑企业自身的发展情况,要结合企业的长久发展规划,使得企业在发展的各个时期都能够得到相应的信息,这样就能够有效建立起符合企业在各个时期发展的优势。

第三,企业管理体制有待改善,缺乏人才。当前我国很多的企业并没有建立符合自身企业发展的管理体制,企业在进行信息化建设的过程中,很多都是换汤不换药,并没有实质的改变,企业内部的管理体制以及操作流程并没有得到有效的改善和改进,像之前很多企业内部存在大量的管理组织,很多部门的功能存在交叉重复,导致内部管理工作混乱,但是这种不合理的管理体制利用信息化进行一定的伪装,却没有进行本质性改进,这样就使得信息化建设完全变成摆设,毫无实际意义。

第四,企业信息化建设不够完善。首先企业没有正确认识信息化安全的问题,不少人还是认为信息化建设仅仅是对电脑软件的管理、企业网站、检测系统和财务系统的层面,没有能够清晰的认识到信息化建设真正的意义。

三、影响企业内部信息安全的因素及应对策略

3.1外来存储设备的影响

外来存储设备会对计算机信息安全构成相当大的危害,尤其是可移动储存设备,比如USB传输、光盘和软盘、扫描仪、数码相机,包括打印机等等可移动设备,都有可能对计算机内的信息进行拷贝、盗取甚至删除。目前大部分企业使用的都是Windows系统,在此环境下需要:1)利用Windows操作系统中的设备管理器对外设进行必要的限制。通过对可移动存储设备及接口的限制,防止窃取信息。同时,也需禁用共享设置,防止通过共享的方式盗取信息。2)使用插件对外设的使用权限进行设置。禁用USB接口,可能导致鼠标、键盘等必要设备无法使用;但是对于USB存储介质来说,可以对其进行电子认证,对于不同的设备给与不同的权限,这样既可以使外接设备正常运行,也可以防止其对于计算机的安全威胁。3)设备老化换新的过程中,应注意硬盘的处理,防止信息泄露带来的安全风险。

3.2计算机网络安全的影响

首先,必须对网络病毒进行防御。在现在网络发达的环境下,信息的传递同时也给病毒提供传递方式,在很多企业中,如果计算机受到病毒的攻击,病毒会利用网络传播到其他终端,会给企业造成巨大的经济损失。除了对防火墙进行安全部署,尽量关闭系统不使用的端口,以防止入侵者对系统攻击外,还要对操作系统及所使用的杀毒软件进行更新与升级,减少因漏洞造成的安全隐患。

其次,加强对访问控制的监管。访问控制是保证内、外用户对系统资源的访问,防止非授权用户进入系统,实现对授权用户的存取权限控制。

一些只对本企业开放信息,或者对一些合作企业共享的信息,必须要设置访问权限,这些企业只有输入正确的用户名与密码之后,才能够访问这些公开信息,可以利用配置路由器来实现。

(1)对操作系统设置权限。对企业内部的操作系统进行访问权限设置,避免账户被内部人员违规操作,对其进行更改,如果账户信息被篡改,有可能出现内部人员通过合法信息窃取企业的重要资料。

(2)对系统软件的账户加密。软件的登录过程中,输入的用户名和密码,均采用明文的方式在服务器上进行身份验证,在传输的过程中易被利用和盗取,因此需要在用户管理上利用加密传输技术,避免盗号所带来的隐患。

(3)各部门对网络权限的限制。在构建网络的过程中,要通过第三层交换技术和VLAN技术,这样就能够在同一个物理网络上,有效的对部门网络、员工网络以及财务网络进行逻辑分隔,大大提高了网络系统的稳定性和安全性。

(4)对密码复杂程度进行限制。无论操作系统还是管理系统,都应设置密码的最少位数和复杂程度,并且设定更新时间和输入次数的限定。当输入的错误密码达到设置的次数的时候,系统即将停止输入密码。如果想再次进入系统,就需要利用管理员模式,这种方法可以很好的阻止非法用户企图猜测密码或者利用破解软件进入系统。

(5)限制指定用户登录。企业的重要资料必须要得到严格的保护,而且只能对指定用户开放,防止外来用户对信息的窃取和篡改,导致企业机密的泄露,造成巨大损失。

(6)加强对企业数据库系统的访问管理。在系统开发时,应采用多层体系架构,防止客户端程序破解程序后进入数据库系统。体系包括三个层次,其作用分别是注册许可,存取控制,增加限制数据存取的视图和存储过程,保护用户和数据库的联系。

3.3系统稳定性的影响

计算机系统的良好运转,直接影响到数据信息的安全。随着企业信息化的不断发展,信息系统的连续而稳定运行越来越重要。

1)系统的连续性。如果系统发生中断,使得企业的运行出现停滞,甚至会导致数据的丢失,将会带来严重的后果。保障系统的连续稳定运行,我们需要采取采用双机热备份的方法,此方法可以保证当出现信息丢失或错误时能够很好的恢复现场,还可以分析并找出问题的原因。这种系统由两个服务器组成:主服务器和从服务器,两台服务器,互相备份,共同执行同一服务。

2)通信故障引起的稳定性。对于可能出现的通信故障,采用备用线路的方式,以确保通信畅通。对于安全级别要求高的企业,可采用专用线路。

3)信息系统设计的缺陷影响系统的稳定性。在设计初期,应有良好的架构,以利于日后的管理和运维。信息系统长期运行后,应有专业人员定期对操作系统和数据库进行维护。

四、结语

本文首先通过对企业信息系统的使用和重要性进行了详细的阐述,发现现阶段企业信息系统在我国的使用主要存在以下问题:网络边界没有安全设备、上网行为不进行审计,主机安全漏洞、防毒软件、系统安全配置和人员安全意识低,例如,访问存在风险的网站、各应用业务系统帐号密码过于简单,甚至还是系统初始密码等。

针对这些存在的问题,文中详细的分析了产生这些问题的原因,以及提高企业信息系统安全性的措施,例如:企业信息系统投入要足额足量,将企业信息系统准备充足才会避免侵犯事故的发生。采购的企业信息系统要经过多方认证,采取招标的形式来采购。提高企业信息系统操作人员的整体技术水平。技术先进需要学习,先进的技术能够更安全,迅速的对机器进行操作。等这些措施进而提高企业信息系统的安全性能。

参考文献

[1]艾戬.企业信息化建设中的信息安全探究[J].网络安全技术与应用,2015,9(3):101-102.

[2]张又平.浅谈企业信息化建设中信息安全保障[J].网络安全技术与应用,2015(01):15-16

上一篇:以房抵债下一篇:轨道交通枢纽