信息安全技术体系

2024-05-15|版权声明|我要投稿

信息安全技术体系(精选12篇)

信息安全技术体系 篇1

摘要:目前大部分空管中心之间的联系仍然是通过话音和点对点的数据交互,因此人的能力限制了协调的速度和精确性,对管制中心之间的影响范围产生了约束。全系统信息管理(System Wide Information Management,SWIM)作为一种分布式信息系统,最主要目的是实现在管制系统之间的互连网络,并且通过协同和提高空域的有效利用率带来实质性的收益,其主要核心服务之一是信息安全保障,但是安全性在大范围的分布式系统中是很难保证的,对信息安全性比较薄弱的系统来说是更大的挑战。文章从信息安全服务体系和安全技术方面对SWIM的信息安全进行了研究,给出了安全体系的研究途径。

关键词:全系统信息管理,安全服务,安全技术

0 引言

全系统信息管理(System Wide Information Management,SWIM)是基于信息网络技术,采用SOA面向服务架构,无缝连接航空公司、机场、空管等相关单位,有效、及时地共享和交换相关数据,为不同单位、不同信息系统之间提供数据交换的基础平台,通过协同和提高空域的有效利用率带来实质性的收益。

SWIM作为大范围的分布式系统,依托统一的信息平台,把原有空管信息化“点对点”的链形连接变为“一对多”的星形连接,最大限度地实现资源共享。各信息系统需经适配器进行接口转换、消息转换、数据过滤等操作后,经适配器翻译成SWIM平台能够接收的数据格式、消息格式,方能与SWIM平台上其他系统进行信息交互。在大范围的分布式系统中安全性是很难保证的,对信息安全性比较薄弱的系统来说是更大的挑战。

安全服务是SWIM提供的核心服务之一,需要采用新的安全技术来提供保障,同时也遵循以Web服务安全标准为主的通用安全机制。文章对信息安全服务体系的研究途径和安全功能体系进行了分析,对影响SWIM信息安全生命周期的主要层次的安全技术进行了研究。

1 SWIM概念与体系结构

1.1 SWIM运行概念

参考单一欧洲天空空管研究联合行动(Sing European Sky ATM Research,SESAR)中的SWIM运行概念标准[1],SWIM运行概念包括的要素分为空中交通管理(ATM)信息参考模型、信息服务参考模型、信息管理、SWIM技术基础设施和SWIM应用。

ATM信息参考模型(ATM Information Reference Model,AIRM)通过逻辑数据模型对ATM信息进行标准定义,引入了ATM信息新的标准,比如AIXM-5的航空数据;信息服务参考模型(Information Service Reference Model,ISRM)对所需信息服务和行为模式进行逻辑细化;信息管理包括用户身份鉴定、资源传输、安全方面(可信、密码、授权、通告服务、注册),用以支持信息共享;SWIM技术基础设施通过ATM数据和服务的分发、交互实现实时协作的架构;SWIM应用对各类关键数据信息交换,为终端用户即空管、航空公司、机场、军方和社会公众等提供有关信息数据。

通过SWIM进行交换的数据包括:通过集成、分析和格式化的航空数据信息;航空器4D详细飞行航迹,这样航空器的位置可以根据时间获取;机场各种要素的状态,包括进近、跑道、停机位、闸门等机场运行信息;过去、当前和未来对空中交通有关联的地球气象信息;空中交通流量信息等。

1.2 SWIM安全性架构

SWIM安全性架构[2]如图1所示,它从逻辑上被划分为3个组成部分。最顶层是空管系统使命功能,它利用SWIM的服务功能进行协作;最底层是信息技术基础设施(ITI)功能(包括网络和安全等),这些是上层功能运行所必需的;边界保护功能处于SWIM服务和ITI之间。

SWIM能够通过不同的应用实现广泛用户之间可信赖的信息共享。用户应用包括:飞行员在飞行器的起飞、导航和降落阶段获取共享信息;机场运行中心管理起飞、地面运行、进近和着陆时的共享信息;航空公司制定时刻表、规划飞行路、降低延误时的信息共享;民航管制中心的空中交通服务信息共享;提供气象发布和预报的气象服务信息共享;军航管制中心使用空域的信息共享。

2 SWIM信息安全服务体系研究

SWIM信息安全服务涉及保护SWIM共享信息的保密性、完整性、可用性和不可抵赖性,其最终目的是为SWIM环境下的ATM应用和服务的实现提供可靠的中间件支持和标准的安全保障。而服务安全基于信息交互、数据存取的消息安全,SWIM环境下的消息以XML格式为基础,其可靠传输有赖于底层机制和整个环境本身的安全[3]。

在信息的生命周期内对信息的完全保护,信息安全体系的主要层次必须具备其自己的保护机制,通过深层机制的防护对安全性方法进行构建、设置和更新。涉及的主要服务层次包括公共信息管理层、公共数据传输层和应用层。

2.1 安全技术研究途径

构建SWIM信息安全体系,首先需要建立安全技术的研究途径,分为4个步骤:安全风险评估、安全需求分析、技术安全评估和安全设计,如图2所示。

安全风险评估负责计算系统范围失败的可能性,但是不包括计算受到攻击的可能性,因为受到攻击的可能性会随着时间变化,攻击源和攻击性质都有可能更改[4];安全需求分析将安全风险评估的结果作为输入,负责体系的机密性、完整性、可用性、可批判性、可说明性等方面的分析;技术安全评估对可用技术的安全性进行评估;安全设计对采用的安全服务技术进行设计和决策。

2.2 SWIM安全功能体系

根据SWIM信息安全服务的机密性、完整性等安全性要求,按照安全技术研究途径,建立SWIM安全功能体系,保障信息在数据交换时得到保护。将SWIM安全功能体系分为4个模块,包括安全体系服务、安全体系支撑、安全策略管理和安全策略执行,如图3所示。安全体系服务分为身份管理服务、验证服务、授权服务、保密服务、数据源鉴定服务和监听服务。安全体系支撑作为安全体系服务的基础建设,分为密匙管理、时统服务和注册与存储。

1)安全体系服务

(1)身份管理服务:为了确保SWIM的数据安全,防止隐私数据的外泄,阻止非授权用户的非法访问,必须研究有效的SWIM用户认证方法,为SWIM安全服务架构提供第一道防线;

(2)验证服务:服务请求者须获得一个安全凭证,以便于当它访问所需资源时向同样信任该安全凭证服务(Security Token Service,STS)的服务提供者出示该凭证;

(3)授权服务:SWIM系统的交互和信息的共享带来安全要求的提高和扩展,只有对用户身份做出可靠的确认才能有效地保证合法用户接入网络并对其使用的相应资源进行收费,同时阻止非法用户对网络进行恶意访问和破坏;

(4)保密服务:采用各种加/解密算法,加强网络协议的安全防护;

(5)数据源鉴定服务:对提供数据源的数据信息安全性进行检查,只有安全的信息才进入;

(6)监听服务:为网络安全管理人员提供监视的网络状态、数据流动情况以及网络上传输的信息,监控发现入侵痕迹并及时作出响应;

(7)密匙管理:通过用户身份信息和与身份信息绑定的密钥来定位公钥;

(8)时统服务:接收可靠时钟源的对时信息和网络时间,进行本系统内部和业务软件对时;

(9)注册与存储:为服务请求者提供注册和存储服务。

2)安全策略管理

SWIM核心服务将为各种应用提供统一服务,而这些应用到服务的策略是通过WS-Policy进行规范的。WS-Policy提供一种简单的基于XML的结构,用于描述应用到Web服务的需求、首选项和性能,并给出了各种策略处理模型,如标准化、交集、融合等。

2.3 SWIM安全技术

基于SWIM安全功能体系,采用以Web服务安全标准为主的通用标准,按照公共数据传输层、公共信息管理层和应用层对信息安全体系进行功能层次分层,如图4所示。

1)公共数据传输层

公共数据传输层提供SWIM数据交换底层的安全机制,包括网络层安全、传输层安全和XML安全[5]。

网络层数据安全包括底层数据的封装、加密、访问控制、完整性检查等,采用IPSec技术可保障SWIM的IP通信,实现基于连接逐跳安全机制的数据传输。传输层安全主要防御会话消息中继节点的攻击,实现数据传输中保密、认证和完整性检查等安全措施,建议采用传输安全协议(Transport Layer Security,TLS)实现基于会话端到端的安全机制。可扩展标记语言(XML)安全包括XML签名(XML Signature)和XML加密(XML Encryption),XML签名将消息发送者的身份与简单对象访问协议(Simple Object Access Protocol,SOAP)消息绑定,既用来描述网络资源、XML文档和协议消息的签名,也用来计算和验证这些签名。XML加密为网络资源、XML文档和协议消息提供数字加密。

2)公共信息管理层

公共信息管理层负责基于消息的安全,包括消息的可靠、有序、无重复传输等。

公共信息管理层可采用SOAP消息格式,SOAP可以和现存的许多因特网协议和格式结合使用,包括超文本传输协议(HTTP)、简单邮件传输协议(SMTP)、多用途网际邮件扩充协议(MIME)等,是一种轻量的、简单的、基于XML的协议。SWIM消息安全由WS安全规范(WS-Security)和WS安全会话规范(WS-Secure Conversation)提供支持。SWIM环境下的XML和SOAP消息在各式各样的协议之上传输,这些消息可能包括FTP、JMS、MQ等。可靠消息传输采用WS-Reliability和WS-Reliable Messaging标准提供支持,该消息传输安全机制保障消息被可靠地传输。

3)应用层

应用层安全为用户提供基于服务和应用的安全,涵盖了安全体系服务中的功能,如身份管理服务、验证服务、授权服务、保密服务等。

身份管理服务由WS-Federation技术标准提供支持,通过互信的网络服务间身份、属性认证使不同的安全域相联的机制,假设网络服务请求方理解新的安全机制并能够与网络服务提供方互相通信,既可用于主动请求,也可用于被动请求。验证服务可采用WS-Trust技术标准。该标准由WS-Security扩展而来,用以描述STS。在STS模型下服务请求者须获得一个安全凭证,以便于当它访问所需资源时向同样信任该STS的服务提供者出示该凭证。授权服务采用安全声明标记语言(Security Assertion Markup Language,SAML)。SAML是一种描述用户认证、授权和属性信息的基于XML的框架,它声明的可以是用户的认证结果、授权证书列表或者授权决定表达式,SAML不局限于SOAP消息,也可以用于基于REST的网络服务。数据源鉴定服务采用XML密钥注册服务规范(X-KRSS),X-KRSS通过用户身份信息和与身份信息绑定的密钥来定位公钥,X-KRSS允许XML应用向XKMS信任的服务提供者注册密钥对。

3 结束语

全系统信息管理是下一代空管系统的核心能力,可有效解决空管、机场、航空公司、气象等部门存在的各自对空管信息掌握不完整、表述不相同、认知有差异等问题,通过协同和提高空域的有效利用率带来实质性的收益。文章从保护SWIM核心服务安全的角度出发,研究了SWIM安全功能体系,分析了以Web服务安全标准为主的SWIM安全服务和基础设施所应遵循的安全技术,给出了安全体系的研究途径,为SWIM的部署、实施和发展提供安全服务技术支持。

参考文献

[1]Matias K,Martin G J.Learn to SWIM[C]//International conference on availability,reliability and security 2014.Fribourg:IEEE Press,2014:556-560.

[2]Stephens B,Tectura C,Bellevue W A.Security architecture for system wide information management[C]//24th digital avionics systems conference.Washington:IEEE Press,2005:344-348.

[3]吴志军,赵婷,雷缙.广域信息管理SWIM信息安全技术标准研究[J].信息网络安全,2014,1(1):1-4.

[4]Martin G J,Tor E F.Sink or SWIM:Information security requirements in the sky[C]//International conference on availability,reliability and security 2013.Regensburg:IEEEPress,2013:794-801.

[5]Federal aviation administration.System wide information management(SWIM)extensible markup language(XML)gateway requirements[EB/OL].[2009-9-21].www.faa.gov/nextgen/programs/swim/documentation/media/gateway/xml_gateway_reqts_v2.0.doc.

信息安全技术体系 篇2

组织体系

组织体系 1 范围 本标准规定了公司内部安全保障体系组织架构的要求,包括人员组成,责任和要求。

本标准适用于公司,各厂应依据本标准制订适用的标准。规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注版本(日期)的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否可使用这些文件的最新版本。凡是不注版本(日期)的引用文件,其最新版本适用于本标准。术语和定义 无。职责 4.1 信息中心负责公司整体信息安全保障体系组织建设。

4.2 各厂负责在授权范围内开展安全组织建设,负责本单位信息安全日常管理、监督。信息安全管理组织架构 在组织架构方面,应依托企业现有的组织体系,赋予各层面的组织和个人以安全职责,使原有的组织架构具有信息安全的管理职能,同时应对企业安全管理的三层组织结构:决策层、管理层和执行层的机构建立、安全目标、岗位设置、安全职责进行确定,组织架构的建立和充分发挥职能是整个系统安全的前提和基础。

决策层管理层业务安全决策安全战略规划安全绩效考核信息安全领导小组信息安全管理部门安全管理系统安全工程安全绩效管理信息安全执行部门实施与运作运行管理安全审计实施执行层

图 1 信息安全管理组织架构层次图 组织架构

企业本部

企业下属各厂

决策层

公司信息化建设主管领导 各厂信息化建设主管领导 管理层

公司信息、办公室、财务、营销、人事、技术等各部门负责人 各厂信息、财务、生产、人事等业务部门负责人 执行层

公司具体负责信息系统管理和信息安全管理工作的技术人员及相关部门的专职(或兼职)信息安全员 各厂具体负责信息系统管理和信息安全管理工作的技术人员及相关部门的专职(或兼职)信息安全员

图 2 信息安全管理组织架构细化表信息安全组织架构各层职责说明 6.1 决策机构 信息安全决策机构处于安全组织机构的第一个层次,是企业公司信息安全工作的最高管理机构,按照国家和国家局的方针、政策和要求,对企业公司信息安全进行统一领导和管理。

其主要职责包括:

1)领导和督促全企业公司范围的信息安全工作; 2)制定企业公司信息安全战略、方针和政策,确定企业公司信息安全发展方向和目标; 3)为信息安全提供所需的资源; 4)批准整个组织内信息安全特定角色和职责的分配; 5)建立企业公司的总体安全规划方案; 6)制定企业公司统一的安全策略体系; 7)审批企业公司重大的信息安全活动; 8)重大技术事项或突发紧急问题的协调处理和事后调查仲裁等; 9)审批信息安全项目及安全产品的采购申请; 10)审阅下级的重要工作汇报和意见,并及时反馈批复意见; 11)监督管理层信息安全工作的管理和执行情况,协调管理队伍之间的关系; 12)负责组织企业公司范围的信息安全事件的调查,并听取相关汇报; 13)定期组织会议,了解企业公司信息系统的整体安全现状,讨论提高安全水平的整改措施。

14)启动计划和程序来保持信息安全意识; 15)信息安全领导小组应定期组织信息安全巡检和评审工作。

6.2 管理机构 信息安全管理机构处于安全组织机构的第二个层次,在决策机构的领导下,负责组织制订信息安全保障体系建设规划,以及信息安全的管理、监督、检查、考核等工作。日常的信息安全管理工作主要由信息化工作部门负责。

其主要职责包括:

1)根据决策层总体安全规划制定系统安全建设的详细安全计划并组织实施; 2)根据决策层统一的安全策略制定并落实信息安全管理制度; 3)监督和指导执行层信息安全工作的贯彻和实施; 4)组织技术人员和普通员工的安全技术交流与培训; 5)参与信息系统相关的新工程建设和新业务开展的方案论证,并提出安全方面的相应

建议; 6)在信息系统相关的工程验收时,对信息安全方面的验收测试方案进行审查并参与验收; 7)组织相关安全员定期进行信息安全巡检; 8)负责组织范围内的信息安全事件调查,并听取相关汇报; 9)审阅执行层的重要工作汇报和意见,并及时反馈批复意见; 10)定期组织会议,了解管辖系统的整体安全现状,讨论提高安全水平的整改措施; 6.3 执行机构 信息安全执行机构处于信息安全组织机构的第三个层次,在管理层的领导下,负责保证信息安全技术体系的有效运行及日常维护,通过具体技术手段落实安全策略,消除安全风险,以及发生安全事件后的具体响应和处理。

主要职责包括:

1)学习和执行企业公司制定的各项信息安全管理策略、制度、规范和指南; 2)企业公司信息安全规划、管理制度的落实和执行工作; 3)直接负责管理范围内各业务系统的安全管理和维护工作; 4)参与检查与国家信息安全相关的法律、法规、规章、标准等的符合性,参与企业公司安全方案的规划、设计; 5)具体安全项目的实施与支持; 6)根据管理层安全规划制定系统安全建设的详细安全计划并组织实施; 7)监督和指导管理范围内信息安全工作的贯彻和实施; 8)组织内部的安全技术交流与培训; 9)参与管理范围内工程建设和业务开展的方案论证,并提出相应的安全方面的建议; 10)提出的网络安全整改意见,提交管理层审批; 11)向管理层定期汇报系统当前安全现状以及安全事件的处理情况;安全职责的分配 为明确安全责任,划分(界定)安全管理与具体执行之间的工作职责,公司必须建立安全责任制度。

安全责任分配的基本原则是“谁主管,谁负责”。公司拥有的每项网络与信息资产,必须根据资产归属确定“责任人”。“责任人”对资产安全保护负有完全责任。“责任人”可以是个人或部门,但“责任人”是部门时,应由该部门领导实际负责。

“责任人”可以将具体的执行工作委派给“维护人”,但“责任人”仍然必须承担资产安全的最终责任。因此“责任人”应明确规定“维护人”的工作职责,并定期检查“维护人”是否正确履行了安全职责。“维护人”可以是个人或部门,也可以是外包服务提供商。当“维护人”是部门时,应由该部门领导实际负责。

安全工作人员的职责是指导、监督、管理、考核“责任人”的安全工作,不能替代“责任人”对具体网络与信息资产进行安全保护。

在资产的安全保护工作中,应重点关注以下内容:

a)应清楚地说明每个独立的网络与信息系统所包含的各种资产和相应的安全保护流程。

b)“责任人”与“维护人”都应明确接受其负责的安全职责和安全保护流程,并对该职责的详细内容记录在案。

c)所有授权的内容和权限应当被明确规定,并记录在案。职责分散与隔离 职责分隔(Segregation of Duties)是一种减少偶然或故意行为造成安全风险的方法。公司应分散某些任务的管理、执行及职责范围,以减少误用或滥用职责带来风险的概率。例如关键数据修改的审批与制作必须分开。

在无法实现职责充分分散的情况下,应采取其他补偿控制措施并记录在案。例如:活动监控、检查审计跟踪记录以及管理监督等。

为避免串通勾结等欺诈活动,公司应尽量隔离相应职责,并增加执行和监督人员,以降低串通的可能性。安全信息的获取和发布 信息技术的发展日新月异,安全工作愈发复杂和困难。公司必须建立有效可靠的渠道,获取安全信息,不断推进安全工作。例如:

a)从内部挑选经验丰富的安全管理和技术人员,组成内部专家组,制定安全解决方案,参与安全事件处理,解决实际安全问题,提供预防性建议等。为使内部专家组的工作更具成效,应允许他们直接接触公司的管理层。

b)与设备提供商、安全服务商等外部安全专家保持紧密联系,听取他们的安全建议。

c)从一些公开的信息渠道获取安全信息,例如专业出版物、定期公告等。

企业权威的安全信息发布机构为公司信息中心。公司负责收集和整理并向各厂信息部门发布安全信息;各厂负责厂内发布和信息上报。加强与外部组织之间的协作 公司应加强与国家安全机关、行业监管部门、其他运营商和信息服务提供商等外部组织的联系,并建立协作流程,以便在出现安全事件时,尽快获取信息、采取措施。

公司在加入安全组织或与其他组织进行交流时,应对信息交换予以严格限制,以确保公司信息的保密性。安全审计的独立性 安全审计是从管理和技术两个方面检查公司的安全策略和控制措施的执行情况,发现安全隐患的过程。

安全审计的独立性是指审计方与被审计方应保持相对独立,即不能自己审计自己的工作,以确保审计结果的公正可靠。

信息安全技术体系 篇3

摘要:本文从理论上构建了政府门户网站信息安全保障体系。主要包括制定网站信息安全技术保障的总体规划、积极应用各种安全技术产品和建立基于公众应用需求的容灾级别和容灾系统。保障体系的提出,不仅为政府门户网站信息安全保障提供了可行性借鉴,而且大大丰富了公共管理的理论体系。

关键词:政府门户网站;信息安全;保障;体系

政府门户网站建设在带来高效率和便利的同时,也带来了威胁、风险和责任。目前在全球范围内,计算机病毒、各种有害信息、系统安全漏洞和网络违法犯罪等政府网站信息安全问题日渐突出,不仅制约了信息化的持续、健康发展,也给国家的经济建设和人们的社会生活带来了许多负面影响。如何保障政府门户网站信息安全,已经成为世界各国政府主管部门、企业界和广大用户共同面临的一个严峻挑战。

一、制定网站信息安全技术保障的总体规划

构建政府门户网站信息安全技术保障体系,首先需要有关部门和单位对信息安全问题高度重视,并制定网站信息安全技术保障的总体规划,防范信息安全风险。主要应做好以下几个方面的工作:一是要加强政府门户网站的总体规划和统一建设,避免多头建设和重复建设,保证网络整体性,避免网络架构缺陷引起的安全问题。二是统一信息安全技术标准与规范,各级政府门户网站信息安全建设都应按照这个标准和规范进行实施,以确保信息整体安全。三是加强信息资源安全等级标准的规划和建设,明确不同信息的服务对象和公开范围。既要避免出现保密过度,限制政务信息化应用的推广和发展的情况,又要避免保密不够,造成电子政务信息泄密情况的发生。在确保信息安全的基础上,最大限度地保证信息共享。四是在信息安全方面,既要考虑省、市级政府的信息服务对象着重于政府部门和相关的领导等的特点,又要考虑到县、区级政府及相关部门的信息服务对象着重于群众或居民的特点。

二、积极应用各种安全技术产品

目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:

1.防火墙。防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但其本身可能存在安全问题,也可能会是一个潜在的瓶颈。

2.入侵检测系统。入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测技术作为防火墙的合理补充,是主动保护自己免受攻击的一种网络安全技术。即通过对计算机网络或计算机系统中的若干关键点收集的信息进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。与其他安全产品不同,入侵检测系统需要更多的智能,它可以将得到的数据进行分析,并得出有用的结果。

3.近年来,门户网站防篡改系统也出现了不少,可使系统修改检测时间缩小到毫秒级,而且,由于采用的事件触发技术,系统监测基本不额外占占用系统资源。目前市场上主流的网页防篡改技术主要包括如下几项技术:(1)外挂扫描技术。外挂扫描技术是采用从外部逐个扫描网页文件的方式来判断对网页的非法修改,采用这种技术一般会有一定的時间间隔,而且网站文件越多,时间间隔越长,不能保证被黑客修改的网页不被访问者看到。(2)核心内嵌技术。采用核心内嵌技术的防篡改系统,其篡改检测模块运行于Web服务器软件内部,与Web服务器无缝结合。每次Web服务器对外发送网页时,系统都进行网页防篡改检测,从而能够实时地确保每个网页的真实性。(3)事件触发技术。事件触发技术是把系统的篡改检测模块嵌入到操作系统内核,因此所有的文件非法变更事件都会被事件触发器无延迟的获取,该机制完全区别于扫描技术和核心内嵌技术,不需要与备份库对比分析的繁琐过程,因此可以做到监控的实时性和系统资源低占用率。是当前比较先进的一种防篡改检测技术。(4)CDN技术。CDN即内容分发,主服务器针对不同地区、不同电信运营商,将浏览内容镜像到多个服务器上,如果一个服务器受到攻击,则由其它镜像来接管,网友可从最近的节点上获取数据。

三、建立基于公众应用需求的容灾级别和容灾系统

各种自然灾害和突发事件都有可能导致各网站信息系统的瘫痪造成灾难性后果。根据公众对系统需求的紧急程度、应急恒复时间来划分,容灾备份通常分为以下三种级别。

1.最高级别容灾系统。建立异地镜像系统,即同时对系统软、硬件进行备份,并且系统的数据实现远程类实时备份。该级别的容灾系统可确保原系统在完全崩溃的情况下,系统能够立刻替代原系统响应服务。

2.一般级别容灾系统。对动态系统数据进行定期完整备份和增量备份,并同时进行异地备份处理。网站系统服务平台确保在指定的时间内搭建完成,然后提供与原系统基本相同的系统服务(与系统实时数据差别主要由增量备份的时间间隔决定,每次增量备份间时间间隔越短,备份数据与实时数据差别越小)。

3.最低级别容灾系统。仅定期进行系统数据的完全冷备份,适用于仅要求系统可恢复且系统数据变化不大的情况下。

信息安全技术体系 篇4

1 网络信息安全技术体系

网络信息安全技术体系可以分安全保密管理、安全防护策略、安全防护体系、安全值勤维护、技术安全服务和终端安全防护等六个方面。

1.1 安全保密管理

安全保密管理要求网络安全保密领导组织健全, 单位主管领导负责, 保密、通信、网管、机要等有关职能部门参加, 能够积极履行工作职责;制定严格的入网审批、安全值勤、检测监控、网络审计、应急响应、监督检查等规章制度和操作规程;建立健全涉密信息发布和监管制度, 信息发布审查审批手续严格, 信息调阅权限明确, 涉密信息密级标识准确清晰, 公开信息服务网段没有涉密信息;网络设备购置、保管、使用、维修、报废管理规范, 保密设备相关文档完备, 信息资料、应用软件及存储载体管理严格;设置专门网络安全保密管理人员, 熟悉安全保密政策法规, 具备专业知识技能, 能够认真尽职履责;采用IP地址静态分配和实名管理, 准确掌握IP地址归属, 管理档案完备;信息导入涉密网络和计算机前要经过病毒、木马和恶意代码查杀。拷贝存储设备专盘专用, 管控严格;网络环境, 电磁辐射等符合国家相关标准要求, 机房等重要涉密部位采取严密防范措施。

1.2 安全防护策略

安全防护策略包括制定完整的访问控制、设备配置、事件监测、病毒防范、安全审计、灾难恢复和应急响应等安全策略, 并根据实际情况动态调整;园区网与互联网实施有效的物理或逻辑隔离;根据入网区域、涉密程度和使用范畴, 整体规划网络拓扑结构, 设置最小安全域, 严格域间信任关系, 合理划分涉密网段与公开网段, 进行必要的逻辑隔离, 采取相应密级的保护措施;网络边界防护策略科学, 防火墙、路由器、防病毒网关、入侵检测系统等规则配置合理并做到动态调整, 能够及时发现、阻断外部入侵和攻击行为;网络内部访问控制措施严格, 制定了有效的网络接入、终端安全、用户鉴别、层级管理、访问授权和监控审计等重要环节集成化管控策略;各类网络设备、专用信息系统指定专门的管理终端和IP地址。

1.3 安全防护体系

安全防护体系包括如下几个方面。配备网络防火墙、入侵检测、内网审计、补丁分发等安全防护系统, 安装覆盖全网的防病毒系统;建立统一的网络身份管理机制, 对入网终端IP地址、MAC地址和交换机端口进行绑定;对路由器、交换机进行服务安全性配置, 合理划分VLAN, 设置访问控制列表;网络安全防护系统安装部署正确, 规则配置合理, 严禁非授权操作;服务器关闭不必要端口和服务, 帐户权限划分明确, 口令设置规范, 开启安全事件审计功能。专用和公用信息系统使用不同服务器, 专用服务器仅提供专用服务。提供信息服务的服务器, 具备抵御攻击和防篡改等防护能力;数据库管理系统进行严格的帐户管理和权限划分, 开启审计功能, 制订备份策略, 及时安装补丁程序;配备满足实际需求的网络安全检测系统或设备。安全保密防护和检测产品, 须经过国家信息安全相关测评机构测评认证。

1.4 安全值勤维护

安全值勤维护包括建立严格的网络安全值勤制度, 定期检查值勤日志及网络设备、安全设备、应用系统、服务器工作状况, 及时发现和排除安全隐患;实时掌握网络安全预警、监控信息, 对各类入侵行为、病毒侵害、木马传播、异常操作等安全事件及时做出正确处置;定期组织网络安全行为审计, 检测和分析审计记录, 对可疑行为和违规操作采取相应措施。审计日志保留不少于30天, 每季度撰写安全审计评估报告;定期组织安全保密检测评估, 对计算机、存储载体、应用系统和重要数据库等进行漏洞扫描和隐患排查;对网络重大安全事件能够迅速定位和取证, 及时采取有效的管控补救措施。根据应急响应预案, 能够适时组织应急处置训练或演练;定期对重要数据库、重要应用系统、网络核心设备以及安全设备配置文件、日志信息等进行备份。

1.5 技术安全服务

技术安全服务包括及时发布病毒和木马预警信息, 定期升级病毒、木马查杀软件和特征库;定期组织全网范围病毒和木马查杀, 能够及时发现、清除各类病毒和木马;定期更新各类漏洞补丁库, 及时下发操作系统、数据库和应用软件补丁, 系统没有高风险安全漏洞;深入开展技术指导, 积极组织对入网用户进行防护知识教育和技能培训。

1.6 终端安全防护

终端安全防护包括终端入网履行严格的审批手续, 对入网帐户、访问权限、IP地址、MAC地址、硬盘信息等登记备案清楚、更新及时;入网终端标识明确、专人管理, 按规定设置BIOS、操作系统和屏幕保护口令, 正确安装使用“计算机及其涉密载体保密管理系统”;入网终端及时修补系统漏洞, 关闭不必要的服务和端口, 安装防病毒软件和个人防火墙, 清除病毒和木马程序, 禁用红外、蓝牙、无线网卡等功能;入网终端没有公私混用现象, 没有不安全共享, 没有存储超越防护等级的涉密信息;入网终端或入网地点发生变更时, 对访问权限、安全配置和绑定措施进行及时调整。

2 构建网络信息安全防护体系

2.1 网络信息安全防护体系组成部分

建设网络信息安全防护体系, 依赖不同的信息安全产品, 这些信息安全产品满足不同的信息安全管理目标, 具体描述如下。

⑴使用可网管交换机和网管软件。网管软件通过管理端口执行监控交换机端口等管理功能。以网络设备 (路由器, 交换机) 、线路、防火墙、安全设备、小型机、服务器、PC机、数据库、邮件系统、中间件、办公系统、UPS电源、机房温湿度等等的日常管理为着眼点, 帮助网络管理人员提高网络利用率和网络服务的质量。

⑵使用“防火墙”安全系统。“防火墙”安全系统可以有效地对网络内部的外部扫描或攻击做出及时的响应, 并且提供灵活的访问控制功能, 确保网络抵御外来攻击。

⑶使用防病毒过滤网关。在进出网络之前, 防病毒过滤网关将进出信息中附带的计算机病毒进行扫描和清除。

⑷使用入侵保护系统 (IPS) 。入侵保护系统对网络中的恶意数据包进行检测, 阻止入侵活动, 预先对攻击性的流量进行自动拦截或采取措施将攻击源阻断。

⑸使用入侵检测系统 (IDS) 。通过系统检测、分析网络中的数据流量, 入侵检测系统从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象, 检测网络内部对核心服务器的攻击。

⑹实行IEEE 802.1X认证。802.1X认证能够比较好地解决一系列网络安全问题, 增强了网络的可控性和安全性, 比如可控制新接入计算机安装指定软件 (如瑞星杀毒) , 之后才能获得入网账号, 才允许访问所有网络资源。由于接入固定账号, 假如发生安全事件, 也可迅速查找到嫌疑人。

⑺安装信息安全管理与防护系统。信息安全管理与防护系统通过服务器监测客户端电脑上网情况, 有效防止非法上网情况的发生。

⑻安装计算机及其涉密载体保密管理系统。计算机及其涉密载体保密管理系统可以杜绝通过移动存储设备进行数据摆渡的安全保密隐患。

⑼安装网络版查杀毒软件系统。建议采用具有自主产权并经过国家信息安全评估测试的杀毒软件系统, 并实现网络用户病毒特征库实时在线升级。

2.2 安全设备选用策略

市场提供各式各样的满足信息安全管理要求的信息安全产品, 从网络管理安全目的出发, 选用网络信息安全系统和设备应该注意如下三个方面, 从国别看, 选择国产的网络安全产品, 排除敌对势力可能的恶意潜伏;从质量看, 选择国家信息安全认证产品, 确保其专业资质和产品安全可靠;从性能看, 选择满足网络安全管理功能的网络安全系统。

3 强化确保技术防护体系顺利运行的管理措施

网络信息安全需要技术防护体系支持, 网络信息安全技术防护体系需要强有力的管理体系保驾护航, 离开网络信息安全管理体系, 技术防护体系如同虚设。

3.1 完善网络信息安全管理措施

网络信息安全管理措施就是一整套严密的网络信息安全管理信息制度, 其中最基础的工作就是上网审查登记和信息流通管理。

3.1.1 上网审查登记

必须认真履行上网审查登记工作。上网审查登记范围包括与信息管理有关的人、设备两方面内容。人员管理包括实名登记网络用户、上网资格认证、实名绑定IP地址、使用设备登记、明确网络管理权限和使用权限等, 落实身份认证管理和可信任网络用户接入制度。设备管理包括登记入网计算机的型号、标识、IP地址和硬盘等主要信息, 登记涉密移动存储设备, 登记服务器、路由器、交换机的设备基本资料、管理职责和存放地点, 登记网线走向和布局图, 登记信息点的地点、开通与否等信息内容。

3.1.2 信息流通管理

必须认真履行信息流通管理工作。信息流通管理工作包括安装上网记录软件和安全管理系统等, 监控信息流动状态, 最大限度堵塞安全漏洞。规范信息发布、信息审查与监管, 指定专职人员负责, 落实逐级审批要求。落实信息交互管理秩序, 无论是上传资料、下载影视, 还是发表言论、娱乐休闲, 都要从严进行筛选、过滤和“消毒”。重点对聊天室、论坛、微博等敏感栏目、网络社区进行全程监管, 及时屏蔽不良信息, 防止造成负面影响, 严防失泄密问题发生。采取定期检查和随机抽查相结合的办法, 每月对网络信息和网上言论进行全面检查和监控, 对各种网络违纪现象, 要依法进行惩处。

3.2 加强日常信息管控技术手段

除了建设网络安全防护体系之外, 在日常信息管控方面, 也有必要采取技术手段, 以确保信息安全、政治安全。

3.2.1 加强不良信息的屏蔽能力

通过开发信息过滤软件, 强制性地检查并过滤网络外部信息, 屏蔽具有淫秽色情、封建迷信等内容的不良信息, 有效阻止有害信息的入侵, 最大限度阻止各类不健康的信息进入。

3.2.2 加强“垃圾”信息的清理能力

通过开发信息扫描软件, 建立“垃圾”信息报警系统, 加强对网络内部垃圾信息的监控, 通过扫描网络信息, 及时发现并删除网上“垃圾”, 清除网络思想垃圾, 控制网络信息污染, 防止毒害, 净化网络空间, 提供一个良好的网上活动空间。

3.2.3 加强舆情的探测能力

通过开发舆情监控系统, 聊天室、论坛、微博等敏感栏目、网络社区进行全方位全时空监管, 洞察舆情态势, 判断舆情影响效果, 及时主动干预和引导, 大力宣传弘扬网络道德, 跟踪舆情发展趋势, 建立一个政治安全的网络环境。

参考文献

信息安全技术体系 篇5

随身预见,动感互联。

处理资料要谨慎,安全第一最稳阵。

遇见一个连接的世界。

除网络陋习,讲勤学上进,树文明新风,建和谐校园。

维护网络安全,保护个人隐私。

个人信息勿泄露,安全意识存心头。

聚网络文明之风,传文明网络之行。

君子之于网事,于节于礼于制。

人人关心信息安全,家家享受智慧服务。

个人资料要小心,资讯安全勿轻心。

智取人生,先人一步。

未来世界,移动掌控。

智能移动,先行者立。

提高个人信息保护意识,保护个人合法权益。

共建网络安全,共享网络文明。

掌握网络安全知识,保护个人安全信息。

网络无边,青春有限,珍惜时间,文明上网。

筑牢网络安全基石,成就网络强国梦想。

妥善运用及保护个人信息,避免因个人信息泄露而让犯罪分子有机可乘。

预见未来,创新科技。

智拓人生,无限未来。

信息安全技术体系 篇6

本报讯 (记者 谌力)“中国保险行业面临的信息科技风险十分严峻,中国保监会希望保险公司提高对信息安全的重视,加大对信息安全的投入力度,加强对信息安全事件的判断和应急处理,完善信息安全防范体系。”5月15日,在由中国保监会统计信息部主办、中国人民保险集团公司承办,全国各大保险公司代表参加的保险信息化高峰论坛上,中国保监会统计信息部副主任于玫提出了上述看法。

在本次保险行业的高峰论坛上,有8家保险公司的代表进行了信息安全和风险管理的专题发言,信息安全成为大会热议的焦点。中国人保财险公司副总裁王和在会上谈到,“信息安全不是技术工作,而是整个企业的工作,需要企业内的管理层和所有职能部门共同落实。”中国平安保险(集团)公司CIO罗世礼在发言时说: “信息安全工作不局限于IT,业务人员的落实执行同样重要。执行信息安全的工作,人人有责。”中国人寿集团信息部总经理朱宏玲指出:“风险管理是保险企业创新发展的必然需要,对今天的保险业而言,IT与业务应该建立一致性的风险控制模型,从治理控制、管理控制、技术控制三个层面来建立安全体系。”

新闻点评: 信息安全,对于任何一个行业来说都十分重要。而对于保险业,安全标准无疑是实施信息安全、管理科技风险不可或缺的开门钥匙,保险公司需要找准自己信息安全建设的切入点、引入最适合的体系框架和实施步骤。

信息安全技术体系 篇7

《国务院关于加快发展现代职业教育的决定》明确指出:职业教育服务经济社会发展,专业设置与产业需求对接,课程内容与职业标准对接,教学过程与生产过程对接。近年来,信息泄漏、钓鱼网站、恶意代码、网络诈骗、流氓软件、APT攻击等事件频发,无论是局部的网络应用环境,还是整个互联网空间,网络安全问题日益突出,成为社会关注的热点问题。2014年2月,中央成立网络安全与信息化领导小组,强调指出“没有网络安全,就没有国家安全”。党和政府对网络及信息安全越来越重视,从顶层设计、组织机构建设及相关政策措施制订等方面,全面推进,有力地促进了信息安全产业的发展,地方政府积极响应和执行,制订相应的产业政策,促进和推动区域内信息安全产业的发展。四川省在2014年发布《关于建立五大高端成长型产业和56个重大产业项目协调推进机制的通知》,进一步推动全省经济结构调整和产业转型升级,四川省从优势产业和战略性新兴产业中,精心筛选了一批重点产业,将信息安全产业作为五大高端成长型产业(包括页岩气、节能环保装备、信息安全、航空与燃机、新能源汽车)之一,加大投入,重点发展。

四川省信息安全产业具有良好的产业基础,早在“一五”时期,就是国家布局的重要电子工业基地,主要从事元件、器件、整机研发和制造,在保密通信、抗干扰、信息安全领域极具特色。四川拥有20多家国内领先的信息安全产业,产业规模占全国五分之一强。成都IT产业,特别是信息安全产业,已经形成覆盖“基础软件研发设计—信息安全产品制造—信息安全系统集成—信息安全整体解决方案与服务”较完整的产业链。2015年,设立信息安全与集成电路产业投资基金100亿,成都市重点实施国家示范网络空间信息安全产业园建设;绵阳重点加快信息安全产业园建设,抓好国家数字家庭产业基地(绵阳)建设;遂宁市全力推进广义微电子等集成电路项目投产达产;内江市重点加快信息安全产业园招商引资工作。2015年1~12月,四川省软件与信息服务业营业收入2848.2亿元,同比增长14.5%;软件业务收入2124亿元,同比增长12%;软件产品收入786.7亿元,同比增长9.8%,其中,信息安全产品收入104.6亿元,同比增长6%;信息技术服务收入1300.6亿元,同比增长11.3%。软件及信息服务业收入,包括信息安全产业,稳居西部之首。

2015年11月,四川省政府办公厅印发了《四川省信息安全产业发展规划(2015~2020年)》(以下简称《规划》),提出了信息安全产业发展的具体时间表和路线图。未来五年,加强技术研发和产品创新,组建信息安全产业发展研究院,构建信息安全产业技术创新联盟,研发和创新一批新技术和新产品;推进信息安全科技成果软化平台建设,积极引入、设立信息安全产业风险投资基金,重点帮扶具有核心技术、市场能力弱和成长速度慢的优质企业,培育发展一批优势特色企业;重点建设三大产业基地:成都国家信息安全产业基地,绵阳信息安全产业基地和西南地区卫星应用产业基地。

《规划》明确了近期发展目标(2017年)和远期发展目标(2020年)———全省信息安全系统产品、安全可靠终端、安全可靠芯片、信息安全软件产业规模分别达到550亿元和1100亿元,带动相关制造及软件分别突破2200亿元和3800亿元。

二、信息安全产业的发展,迫切需要技术技能型人才的供应和保障

近几年,在一系列利好政策的刺激下,信息安全产业高速增长,信息安全相关企业以及社会其他行业对信息人才需求量大,作为培养人才的高等学校从信息安全人才数量、质量满足不了市场的需求。最近,中央网信办有关负责人接受媒体采访时说:“目前我国网络安全方面人才缺口仍然很大,相关专业每年本科、硕士、博士毕业生之和仅8000余人,而我国网民数量近7亿人。”

四川省信息安全产业迎来了大发展的机遇,信息安全人才的培养和供给,是产业发展的重要保障。在信息安全高端人才培养方面,有四川大学、电子科技大学、西南交通大学等国内著名高校,涵盖了信息安全学科从本科、硕士研究生到博士研究生的人才培养体系,具有较强的科研和人才培养实力,但培养的人才数量较少,较多侧重于理论研究,应用研发能力不足。在信息安全产业链中,需要大量应用型、动手能力强的基础性人才,作为高等职业院校开办的信息安全技术专业,正好能对接这种人才需求,但仍不能满足产业快速发展的各种实际需求,总体数量不足,动手能力不够,不能应对安全环境的新变化,学不能致用,不能灵活运用所学知识,专业对口率不高,就业质量不高。究其原因,在信息安全人才培养模式、课程改革与设计、实践教学环节、校企合作、产业对接等方面,需要进一步调研、分析,深化各项教学改革,实现专业与产业发展的无缝、平滑对接。开设有信息安全技术及相关专业的高等职业院校,作为信息安全领域高技能人才培养的主要力量,从行业企业对人才的需求出发,加强专业内涵建设,优化课程体系,改革教学方法,提升师资水平,强化实践教学,不断提高教学质量。

结合四川省信息安全的产业基础和新近推出的一系列政策举措,深入调研、分析和剖析产业发展的背景、发展趋势和发展前景,随之带来的人才需求变化和发展,职业岗位的变化和发展,岗位技能的变化和发展,将其全面对接到信息安全技术专业人才培养全过程,培养目标重新定位,课程设置重新设计,课程内容组合与重构,实践教学平台整合与提升,师资队伍建设与提升,教学模式改革与创新,培养“适销对路”的信息安全行业高级技术技能型人才,保障四川省暨成都市信息安全产业跨越式发展所需的高级技术型人才供给,为企业提供“用得上,留得住,好用实用的人才”。把区域内信息安全产业与高职信息安全技术专业进行深入分析剖析,构建产业与专业的“直联式”关系,教学过程对接企业生产过程,教学设备即是生产设备,教学项目即是生产项目,课程内容即是设备产品技术标准,教师即是企业工程师。

三、深入企业调研,优化适应企业需要的专业课程体系

通过面向区域内信息产业企业,进行全面的数据收集和调研,分析中央和地方两级政府的政策导向,分析其对产业企业的影响,主要包括在人才需求、员工招聘、人事制度、企业文化等方面的变化,进一步分析企业员工的职业技能要素、职业能力要素和企业人力资源结构,对接到人才培养方案中,对接到课程设计中,对接到实践教学中,研究高职信息安全技术专业课程设置、内容选取、实践环节、校企合作等人才培养各个环节,研究其合理性、科学性和实用性,研究其可变性和恒定性,聚集其核心知识点技能点,为科学合理地制订专业人才培养方案提供科学合理的依据,如下图所示。同时,基于对产业发展趋势分析和判断,采集数据,定量分析,得出可供参考的结论,包括总体人才需求、各类人才需求量、信息安全相关专业招生规模、就业质量等,为高职院校人才培养决策提供科学合理的依据。

优化信息安全技术实验环境,继承和保留原有基础性功能性实验环境,增加著名厂商的主流网络安全设备和安全产品,通过整合集成,改造升级成技术领先、功能完备的网络及信息安全综合实验实训平台,既能满足专业教学中身份认证、加密解密、边界防护、访问控制、主机加固、安全审计、监测监控等实践教学内容,也能满足行业企业、政府部门信息安全培训和职业技能鉴定的需求,涵盖“攻、防、测、控、管、评”等主流安全技术,多层次、全方位的专业实验实训环境。优化教学内容,构建从主机安全、网络安全、数据库安全到应用安全的“点线面”相结合的立体化教学体系,完成密码学、社会工程学、入侵防御、行为管理到安全评估的完整的网络及信息安全理论和实践教学体系,从入侵检测到安全评估,从攻击渗透到防卫保护,实现从物理安全、操作安全、网络安全、应用安全和数据安全的全方位多层次的教学体系。依据企业调研成果,基于专业结构和教学内容的优化,优化课程体系,调整课程内容,优化课程结构,如上图所示。

四、结语

深入分析信息安全产业行业发展趋势,不断改善和优化专业实验实训环境,跟进信息安全新技术、新产品、新应用,改造、调整、优化和创新人才培养方案,跟踪和研究网络空间安全越来越严峻的形势,形成区域性特色专业,更好地培养信息安全领域高端技术技能型人才,为区域性经济社会服务提供人才服务。同时,为区域性信息安全从业人员提供培训服务,成为名副其实的产业人才培养基地、培训服务基地,更多更好地创造社会价值。

参考文献

[1]邬敏华.信息安全服务与标准化[J].信息技术与标准化,2012(6).

[2]王东明.进一步整合力量创新机制推动信息安全产业做大做强[N].四川日报,2014-08-05.

[3]程彦博.2015信息安全趋势和任务[J].中国计算机报,2015(3).

[4]本刊编辑部.赛迪预测2015年中国网络安全十大趋势[J].中国电子报,2015(5).

[5]龚黎华.江西省信息安全专业的现状及对策研究[J].江西教育学院学报(综合),2007(6).

[6]唐成华.信息安全专业发展现状及促进对策[J].中国电子教育,2013(2).

[7]李琳,陈东方,李涛,等.信息安全专业实践教学体系研究[J].电脑知识与技术,2014(10).

信息安全技术体系 篇8

随着计算机技术的快速发展以及计算机的普及,社会得以飞速进步,它不但给我们的生活带来了便利,还给我们带来了巨大的财富。特别是互联网的进步,使得信息共享在金融、商业、教育等各大业界得到了广泛的应用。互联网自身拥有分布广、开放性、共享性等显著特点,这些特点也是互联网的优点,但是网络也有自身的弱点,那就是安全工作做得还不到位,存在容易受到攻击的地方。从事计算机行业的人员缺乏安全知识方面的培训和安全常识,没有计算机信息安全意识,也缺乏相关的配套规章制度加以约束和管理。一些设施也不符合国家的安全标准,这些使得许多计算机安全问题一直不能得到解决,造成了很大的隐患。即使比较高级的信息安全管理工作也存在这样的问题,这些都给计算机的进一步发展带来了羁绊。所以说,研究计算机系统的安全技术问题非常有必要。

信息系统的结构描述如图1 所示:

1 计算机信息系统安全

信息系统的安全也就是计算机的硬件及软件、配套设施、设备等这些部件的安全,它可以确保网络运行时周边环境的安全和数据交易的安全,可以使计算机发挥出自身强大的功能。信息安全事关各个方面的安全问题,确保用户的个人隐私、国家和社会的安全、各个领域的正常发展,所以说计算机信息安全技术的应用不可缺失。此外,因为计算机信息系统中保存着很多电脑用户的隐私和信息,如果互联网周边的环境得不到很好的保护,那么这些文件就会受到很大的威胁,甚至整个系统都会受到严重的威胁。

目前,发生了很多关于计算机信息系统安全的案例,网络安全开始得到人们的广泛关注,从事计算机安全的工作人员也开始探索和研究保护信息系统安全的技术,但是,目前来看,这些方面的研究工作不能得到很快的实施,还需要一段时间,面对互联网的进步,要准确地对信息系统安全做出及时的判断,进一步掌握时机情况,再以此制定相应的措施,问题将会得到很好的解决,不过在这个过程中会有很多意想不到的突发情况,这是无法预料的,因此计算机信息系统安全的从业人员必须经过很长一段的时间研究网络安全方面的技术,并进行实践。

信息系统安全就是把系统安全放在所有研究项目的第一位,这是首要的研究目标,必须使每一个细小的环节都得到实践,在开发系统的时候,要依照不同的系统的特征,找出适合其安全的技术实施措施,每一个环节的系统安全技术都要到位,最好在运用计算机系统时,系统与系统之间不要有任何关系,保证新开发系统的每个环节的独立和安全。

2 威胁计算机信息系统安全的因素

关于计算机信息系统安全的定义是储存在系统中的信息不会遭到某些为了利益的人运用先进的科学技术去窃取,而使信息不再完整、真实和具有严密性。现今,影响信息系统安全的因素包括几个方面:一方面是偷盗互联网用户的账号并取得自设的密码,计算机内部的访问控制功能不再起作用,从而实现其偷盗的目的,实现远程控制和操作;一方面是一些人拥有计算机安全的技术,使用一些处理技术对数据进行恢复,最终达到他们窃取的目的;一方面是利用一些相关的技术神不知鬼不觉的将程序定时炸弹安装在计算机用户的程序中,计算机的系统会被破坏;一方面是传播一些具有特性的病毒对目标计算机用户进行感染,使他们的计算机无法正常的工作;另一方面是运用一定的干扰技术使系统的程序受到很大的干扰,让程序的反应速度变得越来越慢,达到最终的破坏目的。

3 计算机信息系统安全技术的研究

保证信息系统的安全也是在保护计算机信息系统中的重要信息不被破坏和偷盗,若是被窃取也无法打开信息、查看里面的内容,即使运用相关的技术查看到信息也不能删改信息。通过层层的保护,计算机用户的信息安全就得到了保护。现今,要想达到这样的效果有两种技术,分别是密码技术和防火墙技术。

3.1 密码技术

所谓的密码技术就是密码的设置、密码的分析、密钥的管理以及密码的验证的总称,它的原理是把计算机信息系统中的信息层层加密,让信息以密文的状态回到通信轨道,计算机用户得到密文后,在利用之前设置的密码将密文解密,使其恢复到原来的数据,达到其使用的作用。

然而数据加密的要求以及解密的密钥的要求是不一样的,不需要必须达到一致,因此将密码技术又划分为对称密钥和非对称密钥两种加密技术。

所谓的对称密钥加密技术就是在对用户信息加密的同时运用加密和解密两种方式设定一致的密钥,这样,知道密钥的情况下就可以随意地查看数据,因为如果使用这种密钥,计算机用户一定要对自己的密钥保密,不能随便告诉别人,否则一旦密钥泄露,那么信息安全就会受到威胁。这种加密方式典型的是DES算法,它是使用56 位的密钥对64 位数据进行加密的方式,在数据加密之前就先把要保护的系统信息分块,使其成为64 个独立的模块体,然后对64 个模块采取16 轮反复无规则的顺序排列转换为关于64 为模块的密文数据,利用计算机用户自己设置的密钥和密文的关系将密文进行再次排列,这样原来的数据就会得到保护,不会轻易被解读。使用DES的同时,如今又出现了三重的DES技术,那就是将密钥延长,然后把密钥破译的难度进一步加大。

至于非对称性密钥加密技术,是指数据加密和解密使用的密钥是各不相同的,只有一种密钥是无法达到对数据进行任意查看和篡改的目的的,一般这种密钥技术中的加密密钥都是公开的,并不是只有用户知道,仅仅是因为独有它是无法读取数据的。这种技术与对称密钥加密技术相比,有能够解决密钥分发时的舍取的优点,但是这种技术也有它的缺点,那就是加密的算法非常复杂,效率与第一种技术相比比较低下。

3.2 防火墙技术

防火墙技术可以降低数据信息被恶意破坏、无故丢失或者被窃取的可能。这种技术实施的时候,利用两个技术来预防除了计算机网络个人用户以外的窃取信息者来窃取用户信息或者计算机密码,这两个种保护技术就是身份识别以及数据加密,它们可以很好的保护网络环境。而所谓的防火墙技术就是本地电脑连接外来的网络满足某种需要时,自动运行并进行操作的一种控制访问程序,它保证本地计算机用户不同意公开的信息不受到攻击,允许用户同意的信息公开,这在一定程度上加大了对计算机网络信息安全的保护力度,同时还对外来窃取计算机用户信息和密码的不正当行为进行记录和跟踪,有效地预防了黑客的入侵,阻止了他们恶意的破坏,从而很好的保护了用户的信息安全。现今又出现了智能防火墙,能够为计算机自动设置防御系统,监控本地和外界所有信息之间的访问并获取。

4 计算机信息系统安全技术的应用

4.1 数据备份

现今社会步入了大数据时代,数据在人们的网络生活中扮演越来越重要的角色。数据备份也是一种保护用户信息数据不被窃取和破坏的技术,也可以达到保护数据安全的效果。若只是简单的复制备份,无法达到保护数据安全的目的。所以在备份数据的同时,要遵守一定的原则,依照需求进行备份。此外还要制定完善的数据备份方案,尽量显示出数据的重点,尽量对数据进行定期的清理,很好的对数据安全进行备份和保护。

4.2 构建安全防护体系

合理有序的对信息系统实施必要的计划和规划,这是建设完善的安全防护体系的第一步,也是最重要的一步。从整体角度来看,想要对系统的特征和性能进行正确的分析,可以引入一些比较先进和合适的信息安全技术针。

4.3 重视对工作人员的管理与约束

运用各种安全技术的同时,我们还需要加强工作人员的管理和培训,对他们进行适当的监督,这也是重要的一个部分。近几年出现的很多关于信息安全泄露方面的案例,很大程度上与事件内部的工作人员的玩忽职守和懈怠有着密切的关系。有的工作人员是不知情,而有的工作人员则是抵挡不住外界金钱的诱惑,因此做出了泄露用户信息安全的行为,这些都给用户将造成很大的损害,包括财务甚至是人身安全,所以要重视工作人员信息安全技术方面的知识培训,加强他们的管理以及监督,并制定完善和全新的管理制度,增强工作人员的安全意识,减少此类事件的发生。

4.4 访问控制、漏洞扫描

漏洞扫描就是定期对计算机进行安全检查,从而找到潜在的网络威胁和系统的漏洞,及时进行修复的一种技术,这种技术可以保证在网络运行时周边环境的安全,它是网络信息安全使用中不可缺少的技术,所以我们还要对这种技术进行研究和完善,然后将其运用到网络信息安全的工作中去,这是保障信息安全的一项重要技术。

访问控制则是指应用在非法访问网络信息方面的一种技术,它利用防火墙来保护网路安全不受威胁。当系统的内部与外界进行信息交流的时,通过验证工具、防火墙过滤等手段可以很大程度上防止非法访问,从而达到保护信息系统的安全的目的。

5 构建完善的计算机信息系统安全技术体系结构

5.1 建立智能化的信息安全系统

引入人工智能、专家系统、知识库系统等比较先进的技术建立一个智能综合的信息系统是很有必要的,这也可以满足因为计算机的快速发展从而加大管理的需要。

5.2 开放式的信息系统

在宏观层面,有效运用信息资源共享,网络环境优化、开放式的系统达到管理系统信息的目的,让信息资源发挥出的共享的优点,并让信息交流发挥出其导向的特点,不断地融合和引入,让信息系统安全技术的模式得以转换。

6 结语

综上所述,对计算机信息系统的安全技术进行深入研究和探讨,将有助于计算机信息系统的保护工作顺利进行。要分析威胁计算机信息系统安全的因素并对计算机信息系统安全技术进行深入研究,构建完善的计算机信息系统安全技术体系结构,确保计算机信息系统安全技术的应用,以期达到使计算机技术健康发展的目的。

参考文献

[1]金琳.浅谈计算机信息系统安全技术的研究及其应用[J].计算机光盘软件与应用,2014.

[2]罗晓婷.浅析计算机信息系统安全技术的研究与应用[J].无线互联科技,2014.

[3]孙方玲,仲伟俊,梅姝娥.基于威胁的信息系统安全技术选择策略研究[J].武汉理工大学学报(信息与管理工程版),2014.

[4]胡玲莉.计算机信息系统应用安全探析[J].电子技术与软件工程,2015.

信息安全技术体系 篇9

从市场需求来看,需要大量的熟悉信息安全产品销售、推广、安装、维护与用户培训的信息安全人才,也需要从事网络安全管理、保证企业网络安全运行的信息安全人才,还需要能够迅速排除或解决网络故障的信息安全人才。由此而论,信息安全专业的市场需求是潜力无限的。我院信息安全技术专业自开设以来,就以培养技能型安全技术应用人才为目标,经过专家委员会指导,结合社会市场调研,制定培养计划和教学计划,力求让培养体系达到科学合理。但作为一个社会上的新兴专业,其发展需要不断的探索。

1 信息安全技术专业的培养目标

我校2006年正式获批组建信息安全技术专业,至今教学运行已有5年,每个假期都会组织教师到企业进行调研,以了解企业的需求,征求企业对人才的需求情况,将各个调研结果进行汇总,分析,针对企业的需求,对培养计划进行修订,使培养计划更趋近于社会上的需求。期间根据技术发展、用人需求对专业培养目标、课程体系做过几次调整和改进,根据这几年的综合实训和学生毕业反馈情况,充分地肯定了目前的课程体系和培养目标。

立足于“宽口径,厚基础,高素质,强能力”的教学理念,确定该专业的培养目标为:培养具有较广泛知识面、较强创新能力和较强操作技能;能掌握信息安全基本理论、防黑客技术及防病毒技术、主流操作系统的安全机制;能够规划计算机网络的安全平台,具有信息安全分析、实施和管理能力,并能快速跟踪信息安全新技术的理论知识和专业技能的高素质技能型人才。

2 信息安全技术专业的课程体系设置

2.1 专业课程的设置

专业培养目标是设置课程体系的基础,课程体系是专业培养目标的具体体现,因此课程设置必须以专业培养目标为依据,同时以社会需求为导向,体现培养特色。针对我校信息安全技术专业的培养目标,在制定教学计划时,突出该课程体系四条主线,分别是网络软环境主线、编程能力训练主线、网络组建和管理主线以及安全技术综合应用主线。由于安全方案设计会遇到各种类型的操作系统,因此在网络软环境主线中设计了四大主干课程:《windows操作系统》、《Linux操作系统》、《服务器配置与管理》和《操作系统安全技术》,四门课程有先后关系。编程能力训练主线包含三门主干课程,分别是《java程序设计》、《网络程序设计JSP》以及《TCP/IP编程》,在编程语言应用能力方面《java程序设计》课程是其他俩门编程课基础,应强调该课程学习的重要性。网络组建和管理主线包括《计算机网络技术基础》、《中小企业网络互联》和《高级交换与路由技术》等课程,目的是熟悉各种网络硬件设备作用和性能,掌握网络体系结构和组网方法,组建大中型网络。安全技术应用主线包括《信息安全技术基础》、《黑客攻防技术》、《数据库维护与安全管理》、《数据备份与灾难恢复》等课程,结合高职类学生的特点和培养目标,将《密码学》、《入侵检测技术》、《病毒分析与防范》等课程列为该专业选修课程或者专业方向课,作为必修课的补充。除了上述四条主线课程群外,课程体系中还设置了辅助课程,如《计算机数学》、《大学英语》和《就业指导》等。

2.2 专业课程的实施

在课程实施上,要求每个课程环节必须达到规定目标,授课方式采用多样化。网络软环境类课程要求学生在掌握基础知识的基础上强化学生的实际动手操作能力,根据应用场景,引领学生灵活运用所有知识解决实际问题;编程能力训练类课程要求基本知识掌握情况下,加强例子讲解,强调学生模仿编写和修改程序能力,举一反三,达到能够独立编写程序目的;网络组建和管理课程要求采取讲授和实际操作结合的授课方式,引入企业真实的项目,要求精讲多练;安全技术综合应用类课程强调在课程中引入大量的应用案例,使学生在学习阶段熟悉实际应用环境,能够根据需求,规划出合理的方案并能够实施。

3 实践环节建设

3.1 实践课程建设与实施

实践课时总量须要达到总课时的40%以上。在课程体系建设上,设计四个实践环节,分别是单元实训、课程实训、毕业综合实训以及毕业实践。在单元实训环节,根据每门课程内容、特点设置不少于总课时1/3的实训课时;课程实训环节安排在期末,单独安排两周用于主要课程的课程实训,如中小企业网络互联、服务器配置与管理、网络程序设计JSP、黑客攻防技术等课程,均含有课程实训;毕业综合实训环节安排在第五学期,由校内指导教师根据专业要求安排毕业综合实训题目和任务,目的是训练学生的实际工程应用能力和团队合作分工能力;毕业实践环节安排在第六学期,将学生安排到各企业进行顶岗实习,成绩有实习单位企业指导教师评定。

3.2 实训基地建设

我校信息安全技术专业与宁波市科技园区天大科技服务有限公司等公司签订了校企合作协议,在宁波大红鹰学院软件学院建立了软件人才岗前培训合,且对经考核通过学员,由宁波软件行业协会为每位学生提供推荐就业机会作项目的校内实训基地,内容是对参加实训的学生进行岗前培训,安排理论课程内容;带领学生进行实战项目开发,对学生进行准工作管理,培养学生实际开发能力和工作素养;并由宁波市科技园区天大科技服务有限公司负责对学生的岗前实训进行考核。另外还建立了信息安全技术专业校内实训基地,采取公司定期派专家指导,学校补贴等方式运营,模拟企业真实环境运行,由富有企业项目经验的双师型教师和企业技术专家指导作项目指导,划分学生角色,由学生扮演企业的技术员工,模拟完成企业内部网络的构建、管理、操作系统漏洞扫描,系统检测加固,模拟黑客的入侵和防范,安全网络规划和构建,搭建各种服务器,实现企业内部的域名解析系统、动态IP地址管理系统、WEB网站系统、FTP文件服务系统、邮件系统,数字证书颁发服务器系统,网络VPN传输系统,防火墙策略实施如防火墙的规则配置及状态处理等,使学生的应用能力得到提高。这些学生通过实际项目经历,感受到网络系统的建设、维护和安全管理的具体环节,了解岗位对信息安全技术人才的具体要求。

4 结束语

课程体系建设以该专业培养目标为基础,以社会需求为导向,体现本专业特色,重视和加强实践教学环节和实训基地建设,注重专业技能、动手能力、应用能力方面的培养。由于信息安全技术发展很快,信息安全专业也是一个新兴专业,课程体系建设并没有终止,专业培养方案也需要在实践中检验而不断地完善。

摘要:通过分析信息安全技术人才需求,突出培养信息安全应用型和技术型人才为目标,设置培养方案与课程体系,通过教学实践和综合实训等环节的反馈信息,就课程体系、内容在教学实施中的效果进行了分析,为信息安全技术专业课程体系建设提供经验。

关键词:信息安全技术专业,课程体系,专业建设,人才需求

参考文献

[1]彭迎春.高职信息安全专业课程体系建设的实践[J].职业技术教育,2007(15).

[2]刘任熊,李畅.高职院校信息安全专业人才培养初探[J].江苏经贸职业技术学院学报,2007(2).

[3]彭自然,喻昕,胡伏湘.高职院校信息安全专业课程体系设置的探讨[J].长沙民政职业技术学院学报,2007,14(2):72.

[4]赵建华.实验课程体系建设的系统思考[J].高教探索,2005(3).

信息安全技术体系 篇10

当前国内物联网技术安全还没有明确做出标准规范, 很少有感知层这方面的安全防护技术, 许多大型的物联网工程没有足够的安全防护能力, 达不到中央和国务院在物联网技术安全上的要求, 这样就直接威胁了社会的稳定和经济发展及人身的财产安全。所以我们要加强对物联网安全技术的研究, 为物联网工程提供坚实可靠的基础平台, 推动物联网向更广阔的区域发展和应用。

1 物联网安全面临的新挑战

1.1 关于物联网安全的认知

现在人们越来越依赖物联网信息系统, 对信息系统做出的决定和处理时, 信息系统的安全就显得特别重要。特别是在公共安全方面, 安全技术如果没有得到有效防护, 那么对于那些掌握高科技的危险分子来说就是“如鱼得水”。同时, 物联网的安全技术方面也会给隐私带来隐患。对于物联网的安全问题, 我们必须做到安全技术的不断提高和创新, 在学术界、产业界和广大建设单位的一起努力合作下, 做到自力更生, 不依靠他国。近年来信息系统和安全系统必须是“同步规划、同步建设”这也是国家的明确要求, 从这一年来的物联网工程的建设来看, 国家的这一要求并没有真正的落实到位, 部分单位和领导只看到了物联网的部署政绩, 而没有意识到物联网的安全防护的核心问题, 这也表明物联网没有落到实处。在网络这个平台上危机四伏, 要促进物联网的发展, 必须要辅以相应的安全支持技术。

1.2 物联网安全面临新的挑战

物联网会受到互联网时代传统安全方面的威胁, 并且要面对新的挑战。物联网有很多的接入点和网络接口, 不法分子更能容易对其进行恶意攻击和渗透。在对大量的信息进行远程传送时, 不能完全保证信息的安全性和完整性。物联网信息系统具有物理控制机能, 可以通过控制可以直接给人身安全, 环境问题、生产事故、经济安全、公共安全和国家安全带来影响。

2 物联网信息安全技术体系的建设

物联网安全和互联网安全一样, 永远都会是一个被广泛关注的话题。由于物联网连接和处理的对象主要是机器或物, 以及相关的数据, 其“所有权”特性导致物联网信息安全要求比以处理“文本”为主的互联网要高, 要建立物联网信息安全技术体系, 需要关注到各类问题。

2.1 研究思路

联物网是一个整体的应用体, 每一个独立层次的安全技术要求都是存在差异的, 无法做到全面防护, 要根据不同层次安全技术的要求, 从环境因素和人为因素入手, 来充分分析网络和系统面临的问题, 采用自我保护和重点保护相结合, 尊尊完整性、可控性和影响最小化的原则, 进行分级、分区和分层保护。在构建物联网信息安全技术体系时, 需要根据等级保护思想设置安全基本设施, 针对物联网的工作环境、边界安全做出系统的安全防护措施。

2.2 等级保护技术体系的构建

一个确定的物联网信息系统, 应根据其网络区域和作用区域的不同进行科学的划分安全区域, 然后再进行等级保护安全措施。信息安全基础设施是实现不同等级间互联网安全信息的重要前提。科学的合理的建立信息安全基础设施需要把信息安全基础性工作做到尽善尽美。横向防御和纵向防御是纵深防御体系的两个组成部分, 无论是从纵向还是横向而言, 都要关注物联网信息安全技术的提升, 确保整个应用系统的安全性。

2.3 等级化的信息安全防护策略

等级化的信息安全防护策略主要物联网针对各方面的安全问题, 如:物理安全、感知层安全、网络层安全和应用层安全, 根据物联网信息系统及不同区域不同等级的安全技术要求, 制定出相对应的技术防护措施, 使重点保护与适度保护达到有机统一, 实现对物联网不同层次和不同区域的等级保护。关于安全等级的制定, 需要严格遵循《信息安全技术信息系统安全保护等级指南》的相关标准, 从系统服务安全与业务信息安全为出发点, 确定相关的安全保护等级, 根据具体要求来确定最后的安全保护等级。在物联网信息系统的划分上, 需要根据具体的网络域与作用域进行划分, 从系统服务安全与信息安全角度关注安全域的问题, 一般情况下, 物联网信息系统可以将其划分为传输网络域、感知节点域与中心节点域3个部分。

3 结语

随着物联网技术的在各个领域的广泛应用, 物联网信息系统的安全问题越来越受到人们的关注。在国家重点部分保护政策要求下, 物联网信息系统要做到同步规划, 同步建设的战略目标, 建立科学安全的物联网信息技术。

参考文献

[1]孙玉砚, 刘卓华, 李强, 等.一种面向3G接入的物联网安全架构[J].计算机研究与发展, 2010 (S2) :327-332.

[2]彭朋, 韩伟力, 赵一鸣, 等.基于RFID的物联网安全需求研究[J].计算机安全, 2011 (1) :75-79.

[3]Frédéric Thiesse, Thomas Buckel.A comparison of RFID-based shelf replenishment policies in retail stores under suboptimal read rates[J].International Journal of Production Economics, 2015, 159:126-136.

[4]王娟, 李锐, 姜潇娜, 等.基于Ad hoc网络的电力物联网通信研究[J].电力信息与通信技术, 2015 (11) :86-92.

浅析智能电网的信息安全体系 篇11

关键词:智能电网 信息安全 必要性

今年11月18日召开的国家电网公司学习贯彻党的十八届三中全会精神暨2013年第四季度工作会议,就坚强智能电网建设提出要求,强调当前要把握第三次工业革命孕育发展的新机遇,加快建设坚强智能电网,承载和推动第三次工业革命,实现安全发展、高效发展、清洁发展、友好发展的目标。坚强智能电网建设自2009年实施起发展至今已有五年之久。在此期间,国家电网公司结合电网用户服务新需求,通过对当前国内外供电服务形势的研究,提出了符合本国国情的坚强智能电网的战略发展思路,即“一个目标,两条主线、三个阶段、四个体系、五个内涵”。该框架基于变电站、智能供配电、智能用电、电力调度等业务规模,结合网络通信科技和长远战略规划,从基础设施和开发需求两方面对本国智能电网建设情况进行了细致的分析,在此基础上提出了智能电网建设的关键技术研究内容及实施计划,为坚强智能电网建设埋下良好的伏笔。

随着经济社会持续快速发展,以及雾霾等环境问题不断加剧,电网发展面临一系列新课题、新挑战:电网“两头薄弱”问题亟待解决,新能源和分布式电源发展迅猛,社会用电友好互动要求不断提高。应对挑战,满足经济社会发展的需要,根本在于加快建设坚强智能电网。从本质上看,坚强智能电网就是以坚强网架为基础,集成现代网络技术、控制技术和信息技术,联接大型能源基地、分布式电源和各类电力客户的“能源互联网”,是功能强大的能源转换、高效配置和互动服务综合平台。当前,要加快建设坚强智能电网,承载和推动第三次工业革命,实现安全、高效、清洁、友好发展的目标。但随着智能电网建设的逐步展开,电网信息系统的安全防御逐渐成为业界关注的焦点问题,构建一套实用型的信息安全防御体系,从而为智能电网信息系统安全运行提供基本保障。

1 智能电网信息安全需求必要性分析

1.1 电网系统信息化建设的需要 近期,“棱镜门”的持续发酵使网络信息安全问题再次受到社会的广泛关注。实际上,不仅在传统的公用互联网领域,由于关注度不高以及前期起步阶段受到诸多客观因素的制约,相较于传统互联网行业来说,智能电网信息安全问题隐患更大。为确保电网系统的安全稳定运行,应该结合本国国情和电网行业发展规划,构建一套稳定可靠的安全防护体系,创建“本质安全”的安全控制网。

1.2 电网系统对网络安全防护体系的需要 当前,网络科技的发展极大的方便了居民的日常生活,但由此产生的网络病毒、黑客攻击事件也使企业内部网络面临诸多考验。尤其近几个月以来,由斯诺登曝光的数据泄密问题已经造成各国政府、金融业及网络科技行业的高度关注。在国内,以网络科技为主线的信息安全产业链已逐步完善,但行业集中度很低导致技术仍然比较落后,部分企业甚至缺乏技术产品化的能力。中国工程院沈昌祥院士指出,由老三样(防火墙、入侵监测和病毒防范)为主要构成的传统信息安全系统,是以防外与封堵为特征,与目前信息安全主要威胁源自内部的实际状况不相符合,并且从组成信息系统的服务器、网络、终端三个层面上来看,现有的保护手段是逐层递减的。因此,从信息安全的角度来看,进一步加强和改进电网信息系统安全防护体系建设确有必要。

1.3 解决电网信息系统存在的问题 针对电网信息安全系统建设中存在的问题,笔者强调,电网信息系统建设应立足国产化,积极探索自主可控安全管理模式,结合电网安全需求,加强顶层设计,对电网信息安全工作进行整体规划,建成电网信息安全等级保护纵深防御体系,为建设世界一流电网和国际一流企业提供了强有力的信息安全运行保障。电力行业主管部门高度评价公司信息安全建设工作,对电力行业和其他中央企业的信息安全建设都具有很好的示范性。

2 智能电网信息安全体系可行性分析

随着电力通信和网络科技的发展,各种攻击技术、网络入侵技术水平也得到了飞速发展。电网的升级改造和业务规模的拓展,不仅面临众多考验,而且必须解决电网信息安全防御体系建设的问题。过去十余年来,电力信息技术的发展主要致力于实现互联,而未来十年电力信息技术的发展将侧重于安全防护。在全面深化改革的重大历史进程中,我们要坚定不移加快转变电网发展方式,着力解决电网“两头薄弱”问题;同时,建立纵深防御的安全系统,有效抵御各类不法行为的攻击,使电力信息系统成为智能电网建设的有力支撑。就目前智能电网建设要求而言,加强电力信息系统安全防御体系建设,不仅是电力系统自身建设的需求,而且是关系国民经济和居民生活的大问题。从经济发展的角度来分析,加强电力信息系统安全建设,就是通过现代网络信息技术的应用拓展业务规模的重要手段,是我国电网行业适应全球化经济特征的基本要求。

3 智能电网信息安全体系建设的目标

信息安全体系建设是电网安全稳定运行的基本保障。作为智能电网建设的有力支撑信息系统建设,应立足国产化,积极探索自主可控安全管理模式,结合电网安全需求,加强顶层设计,对电网信息安全工作进行整体规划,建成电网信息安全等级保护纵深防御体系,为建设世界一流电网和国际一流企业提供了强有力的信息安全运行保障。电力行业主管部门高度评价公司信息安全建设工作,对电力行业和其他中央企业的信息安全建设都具有很好的示范性。

智能电网信息安全体系建设,应科学制定规划目标,推进设计变革,促进电力流、信息流、业务流的深度融合;制定统一标准的技术规范,规范地下电力管线建设,完善智能电网技术标准体系;积极争取优惠支持政策,争取电价、财政、税收与金融等激励政策,争取地方政府政策支持,提高电网信息的实用性和可审计性,确保电网信息系统机密、安全,最终实现“实体可信、行为可控、资源可管、事件可查、运行可靠”的目标。

4 结语

站在新的历史起点上,我们要强化政治意识和大局意识,科学谋划电网发展,让生产要素的活力竞相迸发,让创新发展的源泉充分涌动,坚定不移实现中央改革决策部署,不断赢得发展新优势、开创事业新局面。

参考文献:

[1]张明辉.浅析电力企业信息化建设[J].电力信息化,2004,06,28

-310.

[2]王刚军,张学松,郭志忠.电力信息安全的监控与分析[J].电网技术,2004,01:50-53.

信息安全技术体系 篇12

2014 年1 月16 日,由中国电科院牵头承担的2013 年国家电网公司科技项目“智能电网信息安全测评实验体系及关键技术研究”工作推进会召开。华北电力大学、辽宁电科院、四川电科院等9 家项目参与单位参加了会议。

“智能电网信息安全测评实验体系及关键技术研究”项目是2013 年国家电网公司科技项目,项目周期为1.5 年。通过该课题的研究,建立国家电网公司全方面、多层次的智能电网安全测评实验体系,及时评价并全面监控智能电网信息系统信息安全水平,确保智能电网信息系统安全风险可控、能控、在控。

会上,中国电科院对项目基本情况及项目进展进行了总体介绍,并对计划进行试点推广的特种木马检测系统和无线网络安全测试系统进行现场演示。项目参与单位就项目进展、试点工作、验收、资金支付等方面存在的问题进行了充分的沟通和讨论,提出了切实可行的解决办法,并对下一步的工作进行了整体安排,提前做好项目验收的准备工作,确保项目顺利完成,争取取得更大的成果。

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:iwenmi@163.com

上一篇:优良家风下一篇:标志设计中的汉字

付费复制
期刊天下网10年专业运营,值得您的信赖

限时特价:7.98元/篇

原价:20元
微信支付
已付款请点这里联系客服
欢迎使用微信支付
扫一扫微信支付
微信支付:
支付成功
已获得文章复制权限
确定
常见问题